JP4567228B2 - Authentication apparatus and method, network system, recording medium, and computer program - Google Patents

Authentication apparatus and method, network system, recording medium, and computer program Download PDF

Info

Publication number
JP4567228B2
JP4567228B2 JP2001100522A JP2001100522A JP4567228B2 JP 4567228 B2 JP4567228 B2 JP 4567228B2 JP 2001100522 A JP2001100522 A JP 2001100522A JP 2001100522 A JP2001100522 A JP 2001100522A JP 4567228 B2 JP4567228 B2 JP 4567228B2
Authority
JP
Japan
Prior art keywords
user
identification information
terminal
information
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001100522A
Other languages
Japanese (ja)
Other versions
JP2002300655A (en
Inventor
達好 山元
秀宇 宮牧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sumitomo Heavy Industries Ltd
Original Assignee
Sumitomo Heavy Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sumitomo Heavy Industries Ltd filed Critical Sumitomo Heavy Industries Ltd
Priority to JP2001100522A priority Critical patent/JP4567228B2/en
Priority to PCT/JP2002/005866 priority patent/WO2003107200A1/en
Publication of JP2002300655A publication Critical patent/JP2002300655A/en
Application granted granted Critical
Publication of JP4567228B2 publication Critical patent/JP4567228B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • G11B20/00144Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users involving a user identifier, e.g. a unique customer ID
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • G11B20/00152Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users involving a password

Description

【0001】
【発明の属する技術分野】
本発明は、例えば、携帯無線端末その他のユーザ端末を使用して情報提供サービスを行う際に使用される認証技術に関する。
【0002】
有線/無線通信手段を用いて、ユーザがインターネットに適宜接続可能なPDA(Personal Digital Assistants)あるいはノートパソコン、インターネット接続機能ないしメール機能を有する携帯電話などの情報ツール(以下、「ユーザ端末」と称する)が普及している。このようなユーザ端末をインターネットメールサービスの端末として用い、サーバ側から個人ユーザ向けの情報提供のサービスを行ったり、企業間ないし企業内の業務連絡などのサービスを行ったりして、インターネットのようなコンピュータネットワークを積極的に活用することが、最近は、一般的になってきている。
【0003】
このようなサービスは、サーバ側で、ユーザ端末との間のインターネットを介した通信と、それに伴う特定のサーバへのアクセスとを制御することにより実現される。
ユーザ端末を用いたこの種のサービスは、通常、サービスの提供者が管理する特定の者、すなわち予め登録した者に対してのみ提供される。このような観点から、上述のようなサービスを実行する場合は、サービスの提供を要求する者が、サービス提供者の管理下にある者であるか否かを確認するという認証の手続が必要となる。
【0004】
認証は、何らかの許可情報、例えばユーザ名その他のユーザIDやパスワードを用いて行われるのが一般的である。つまり、ユーザ端末からユーザが送ったユーザID及びパスワードと、サービス提供者が管理しているユーザID及びパスワードとを照合し、一致すれば当該ユーザは正当な者であり、一致しなければ当該ユーザは正当な者でないと判断する。そして、正当な者であると判断されたユーザのみが、サーバ側で用意している所定のサービスを享受できるようにしている。
しかしながら、このような認証の手法にも不具合がないわけではない。それは、ユーザID及びパスワードは、それが他人に盗まれた場合には、当該他人がそれを用いることで正規のユーザになりすますことが可能であるという点である。
【0005】
【発明が解決しようとする課題】
本発明は、従来の認証の手法を用いても防ぐことができなかった、上記の「なりすまし」の問題を確実に防ぐことができる新たな認証技術を提供することを、その課題とする。本発明は、また、かかる認証技術の応用技術を提供することを、その課題とする。
【0006】
【発明を解決するための手段】
「なりすまし」の発生は、従来、認証に用いられていた許可情報は、それを入手さえできれば、ユーザ端末の如何を問わずに使用可能であることに起因する。これとは逆に、そのユーザ端末に固有の情報を認証に用い、その端末を用いた場合にしか正当なユーザによるアクセスであるとの認証がなされないようにすれば、大半のなりすましを防止することができる。本発明は、このような知見に基づいてなされたものである。
【0007】
本発明は、まず、所定のユーザ識別情報が割り当てられたユーザが使用するユーザ端末が所定の情報にアクセスする際に、当該ユーザ端末が正当なものであるか否かの認証を、当該ユーザ端末に割り当てた端末識別情報に基づいて行う以下のような構成の認証装置を提案する。すなわち、本発明の認証装置は、前記ユーザ端末宛の電子メールアドレスが前記ユーザ識別情報と関連付けて記録されているユーザ識別情報記録手段と、前記ユーザ端末から当該ユーザ端末を使用するユーザのユーザ識別情報を受け付けるとともに受け付けたユーザ識別情報と前記ユーザ識別情報記録手段に記録されているユーザ識別情報とが同一か否かを判定するユーザ識別情報判定手段と、受け付けた前記ユーザ識別情報同士が同一と判定された場合に、前記ユーザが実質的に知り得ない内容の端末識別情報を生成するとともにこの端末識別情報を前記ユーザ端末宛に送信する端末識別情報生成手段と、生成された前記端末識別情報を登録するとともに、前記端末識別情報を登録した旨を表す電子メールを前記ユーザ識別情報により特定される電子メールアドレス宛に送信し、この電子メールを受け取った前記ユーザからの承認があるまで、当該端末識別情報の使用を停止させる制御手段と、前記ユーザ端末が所定の情報にアクセスする際に、当該ユーザ端末からその操作者に知り得ない形態で送信された端末識別情報を受け付け、受け付けた端末識別情報と前記登録されている端末識別情報とを対比して、当該登録されている端末識別情報の使用が停止されているかどうかを判定する認証手段と、前記端末識別情報の使用が停止されていない場合に当該ユーザ端末による前記アクセスを許可する許可手段とを備えるものである。
【0008】
この認証装置は、ユーザ端末に固有の端末識別情報を各ユーザ端末に発行する処理と、その端末識別情報を用いて認証を行う処理とを実行できるものとなっている。つまり、この認証装置で認証のために用いられる情報は、各ユーザ端末に固有の端末識別情報なので、何物かが他のユーザになりすまそうとした場合、なりすましたい相手であるユーザのユーザ端末を入手することが必須となる。従って、この認証装置は、従来の認証装置よりも認証の信頼性が高くなる。また、この認証装置で端末識別情報を各ユーザ端末に発行するに当たっては、各ユーザに固有のユーザ識別情報が用いられる。端末識別情報は、実質的にユーザが知りえないものである。そして、生成された端末識別情報を登録するとともに、端末識別情報を登録した旨を表す電子メールをユーザ識別情報により特定される電子メールアドレス宛に送信し、この電子メールを受け取ったユーザからの承認があるまで、当該端末識別情報の使用を停止させる。従って、本発明の認証装置によれば、各ユーザが知ることのできないのが原則である端末識別情報と、各ユーザが知っているユーザ識別情報とを組み合わせることで、なりすましの可能性を格段に低減させることができる。但し、この認証装置は、認証の処理を実行する場合に、端末識別情報のみならず、ユーザ識別情報をも使用できるようになっていても良い。なお、本明細書でいう「アクセス」は、情報の要求や取得のほか、FAX指示や印刷指示のような各種指示を含む概念である。
【0009】
この端末識別情報、各端末識別情報により示されるユーザ端末によるアクセスが許可された情報の範囲を示す範囲情報と組にして記録されていても良い。この場合の許可手段は、前記範囲情報で示された範囲でのアクセスを当該ユーザ端末に対して許可するようにされていても良い。範囲情報は、上述のように、ユーザ端末によるアクセスが許可された情報の範囲を示す情報である。例えば、予めユーザ端末毎に登録したアクセス先のアドレスを含む情報である。この範囲情報によって、ユーザ端末がどの情報へアクセスする際に行う認証かがわかる。
【0010】
ユーザ識別情報は、各ユーザを識別することのできる各ユーザ毎にユニークな情報であれば、どのようなものとしても良い。例えば、ユーザ識別情報は、各ユーザ毎に割り当てられたID及びパスワードの組からなるものとすることができる。
上述の範囲情報は、例えば、上述のアドレスと前記ユーザ識別情報とを組にしたものとすることができる。
また、一つのユーザ識別情報について1組のID及びパスワードが対応づけられており、該1組のID及びパスワードは、前記アクセス先が複数の場合の統括的なID及びパスワードとして割り当てられていても良い。この場合の認証装置は、統括的なID及びパスワードの使用を一括して停止又は停止解除させる手段をさらに備えていても良い。
【0011】
本発明の認証装置は、また、認証対象となるユーザ端末に対してそれが有する前記端末識別情報を送信させるためのプログラムを保持する手段と、認証を求めたユーザ端末に対して前記プログラムを送信する手段とを更に備えていても良い。このようにすることで、何ら特別な機能を与えないユーザ端末からでも、認証装置への端末識別情報の送信を行えるようになる。
上述のプログラムは、また、認証対象となるユーザ端末に対して各々の前記端末識別情報を当該ユーザ端末の操作者に知り得ない形態で送信させるためのものであっても良い。この場合におけるプログラムは、認証を求めたユーザ端末が前記端末識別情報を送信した後に消滅するものとすることができる。
ユーザ端末は、このプログラムを記録する手段を備えている場合がある。かかる場合、端末識別情報は、プログラムを記録するための上述の手段に記録されたプログラムを起動することで形成された機能により、認証を求めるユーザ端末から認証装置へと送信されるようになっていても良い。
このようなプログラムとしては、例えばJava プログラムを用いることができ、その実行環境は、JVM(Java vertual Machine)、KVM(携帯電話等の携帯端末用のコンパクトなJVM)を使用することができる。
このプログラムは、そのプログラムとユーザ端末が備える所定のハードウェアとの協働によって、端末識別情報の認証装置への送信を実現するようなものでも良く、そのプログラムとユーザ端末が備える所定のハードウェアとユーザ端末が有している所定のプログラムとの協働によって、端末識別情報の認証装置への送信を実現するようなものでも良い。
【0012】
ユーザ端末としては、携帯無線端末を用いることができる。携帯無線端末には、例えば携帯電話、PHS(Personal Handyphone System)、携帯電話やPHSを利用したPDA(Personal Digital Assistants)又はノートパソコンなどが該当する。
【0013】
ユーザ端末がアクセスしようとする前記情報は、例えば、セキュリティ性が要求される所定のネットワークの中に存在し、且つ、前記ネットワークの外に存するファイルと少なくともその一部が共通の内容に維持されている共通ファイルの記録情報とすることができる。
【0014】
本発明の認証装置は、ユーザから電子メールの形態で送信されるユーザからの承認を受け付ける手段と、受け付けた前記承認の送信元の電子メールアドレスを検出し、その電子メールアドレスを、前記ユーザ端末宛の電子メールアドレスと照合する手段と、照合した結果、両電子メールアドレスが一致する場合に前記統括的なID及びパスワードの使用を一括して停止解除する処理、又は両電子メールアドレスが一致しない場合に前記統括的なID及びパスワードの使用を一括して停止する処理の一方を実行する手段と、を更に備えていてもよい。また、各ユーザが使用する携帯電話の電話番号を、各ユーザに割り当てられた前記ユーザ識別情報と対応付けて記録する手段と、ユーザから電話による通信の形態で送信される前記ユーザからの承認を受け付ける手段と、受け付けた前記承認の送信元の電話番号を検出し、その電話番号を、電話番号を記録する前記手段に記録された電話番号と照合する手段と、照合した結果、両電話番号が一致する場合に前記統括的なID及びパスワードの使用を一括して停止解除する処理、又は両電話番号が一致しない場合に前記統括的なID及びパスワードの使用を一括して停止する処理の一方を実行する手段と、を更に備えていてもよい。
【0015】
本発明は、ユーザ端末がアクセス可能な情報を記録した第1サーバと、この第1サーバに記録されている前記情報にアクセスしようとするユーザ端末が正当なものか否かの認証を行う認証装置とを有し、前記第1サーバが、正当なものと判定されたユーザ端末からのアクセスに呼応して該当情報を索出し、索出した情報を当該アクセスの発信元であるユーザ端末に送出するように構成されたネットワークシステムにも応用が可能である。この場合の認証装置は、予めユーザ端末宛の電子メールアドレスがユーザに割り当てられた所定のユーザ識別情報と関連付けて記録されているユーザ識別情報記録手段と、前記ユーザ端末から当該端末を使用するユーザのユーザ識別情報を受け付けるとともに受け付けたユーザ識別情報と前記ユーザ識別情報記録手段に記録されているユーザ識別情報とが同一か否かを判定するユーザ識別情報判定手段と、前記ユーザ識別情報同士が同一と判定された場合に前記ユーザが実質的に知り得ない内容の端末識別情報を生成し、この端末識別情報を前記ユーザ端末宛に送信する端末識別情報生成手段と、生成された前記端末識別情報を登録するとともに、前記端末識別情報を登録した旨を表す電子メールを前記ユーザ識別情報により特定される電子メールアドレス宛に送信し、この電子メールを受け取った前記ユーザからの承認があるまで、当該端末識別情報の使用を停止させる制御手段と、前記ユーザ端末が所定の情報にアクセスする際に、当該ユーザ端末からその操作者に知り得ない形態で送信された端末識別情報を受け付け、受け付けた端末識別情報と前記登録されている端末識別情報とを対比して、当該登録されている端末識別情報の使用が停止されているかどうかを判定する認証手段と、前記端末識別情報の使用が停止されていない場合に当該ユーザ端末による前記アクセスを許可する許可手段とを備えるものとする。
【0016】
本発明は、第1サーバを事後的に接続できるようにしたネットワークシステムに適用することもできる。このネットワークシステムは、ユーザ端末がアクセス可能な情報を記録した第1サーバを所定のネットワークの中で通信可能にする手段と、前記ネットワークを通じて前記情報にアクセスしようとするユーザ端末が正当なものであるか否かの認証を行う認証装置とを有するものである。第1サーバは、正当なものと判定されたユーザ端末からのアクセスに呼応して該当情報を索出し、索出した情報を当該アクセスの発信元であるユーザ端末に送出するように構成されている。また、認証装置は、予めユーザ端末宛の電子メールアドレスがユーザに割り当てられたユーザ識別情報と関連付けて記録されているユーザ識別情報記録手段と、前記ユーザ端末から当該端末を使用するユーザのユーザ識別情報を受け付けるとともに受け付けたユーザ識別情報と前記ユーザ識別情報記録手段に記録されているユーザ識別情報とが同一か否かを判定するユーザ識別情報判定手段と、前記ユーザ識別情報同士が同一と判定された場合に、前記ユーザが実質的に知り得ない内容の端末識別情報を生成し、この端末識別情報を前記ユーザ端末に送信する端末識別情報生成手段と、生成された前記端末識別情報を登録するとともに、前記端末識別情報を登録した旨を表す電子メールを前記ユーザ識別情報により特定される電子メールアドレス宛に送信し、この電子メールを受け取った前記ユーザからの承認があるまで、当該端末識別情報の使用を停止させる制御手段と、前記ユーザ端末が所定の情報にアクセスする際に、当該ユーザ端末からその操作者に知り得ない形態で送信された端末識別情報を受け付け、受け付けた端末識別情報と前記登録されている端末識別情報とを対比して、当該登録されている端末識別情報の使用が停止されているかどうかを判定する認証手段と、前記端末識別情報の使用が停止されていない場合に当該ユーザ端末による前記アクセスを許可する許可手段とを備えるものである。
【0017】
前記第1サーバが、ネットワークの中でそのネットワークの外に存する第2サーバ(第1サーバのものとその記録情報の少なくとも一部が互いに共通の内容に維持される共通ファイルを保有するサーバ)と専用線又は仮想専用線で接続されているものとすることもできる。この場合、前記認証装置は、前記第1サーバの共通ファイルの記録情報にアクセスする際に、前記端末識別情報を受け付けるように構成する。第1サーバと第2サーバとが接続されるネットワークシステムの場合、これらのサーバの各々は、それぞれ自己の共通ファイルの記録情報に変更が生じたときは、変更前後の差分データを他方のサーバに送付するとともに、他方のサーバから前記差分データを受領したときは当該差分データを自己の共通ファイルに複写する複写タスクを自動実行するように構成することができる。第2サーバが複数の第1サーバのそれぞれに対応して設けられるという構成も、本発明によれば可能である。
【0018】
本発明のネットワークシステムに備えられる前記認証装置は、前記第1サーバから前記ユーザ端末に送出された情報を抽出する抽出手段と、いかなる情報が送出されたかという送出情報についてのデータを各ユーザ端末毎に記録する送出情報記録手段とを更に備えるようにしても良い。
あるいは、前記送出情報記録手段に記録された前記データに基づいて、そのユーザ端末についての送出情報を、当該ユーザ端末のディスプレイに表示するためのデータを生成する送出情報提示手段とを更に備えるようにしても良い。
このような認証装置であれば、一度ユーザが使用した情報についての送出情報を、見出しの如き状態で、当該ユーザ端末に表示できるようになり、ユーザにとって便宜となる。
【0019】
前者のネットワークシステム、及び第1サーバが接続された後者のネットワークシステムは、ユーザ企業別のグループウェア(一般に、グループウェアの語は、共通の仕事や目的をもったグループが行う作業を支援するコンピュータソフトウェアを指すが、この特許明細書では、それを実現するためのハードウェア資源をも含む概念を意味する。)を実現する環境を容易に構築することができる。
企業における業務の形態は多様化しており、一人で業務を収束させることは稀で、通常は、グループウェアを用いて複数の人間が協調して業務を遂行するようになっている。グループウェアは、例えば、ファイアウォールで保護されたイントラネットに、社員が操作する複数のユーザ端末(クライアント端末)とこのユーザ端末からのアクセスを一定条件下で受け付ける第1サーバとを接続し、第1サーバに、ユーザインタフェース機能やセキュリティ機能等を形成するためのコンピュータプログラムを搭載して実現される。
【0020】
通常、イントラネットには、インターネットプロバイダのWWW(World Wide Web)サーバも接続されており、電子メールに関しては、インターネットを媒介として外部端末からもイントラネット内で受け渡しできるようになっている。
企業内のイントラネットに当該企業の社内情報を管理するサーバを設け、このサーバに上記の各種端末を接続できる環境を構築できれば、当該企業の社員が任意の時点で任意の箇所から社内情報にアクセスすることが可能になり、企業の業務への活用形態としては、極めて好ましいものとなる。しかし、イントラネットを活用するためには、以下のような課題もある。
(1)インターネットメールサービスの利用を前提とした社内情報のアクセス形態では、守秘義務のない者が運営するWWWサーバが介在することになるため、セキュリティ性を十分に確保できるかどうかがわからない。
(2)セキュリティ性確保のために、例えばグループウェアを実現するための各種端末同士をすべて専用回線で接続したり、あるいは企業の本社のイントラネットと各支店のイントラネット及び本社及び各支店のイントラネット同士をすべて専用回線で結ぶことも考えられるが、そうすると必然的に多くの専用回線の敷設が必要となり、運用を維持する費用の飛躍的な増加を招くため、コスト高となる。
(3)既存のインターネットメールサービスを業務に使用しようとすると、携帯電話サービス事業者が標準的に提供するインターネットメールサービスでは、当該事業者の設定するサービス条件による、例えば、一件のメールの文字数、メールサーバに蓄積できるメールの件数、添付文書の形態等の制限があるため、大きなデータの送信が難しくなり、また、携帯電話の場合、その機種毎にメール機能の操作方法が少しずつ異なるため、操作に関する統一的な教育および習熟が困難となるので、グループウェアの操作性が良くない。 (4)携帯電話から通知を受けた企業スタッフが通知内容のアプリケーションプログラムを手動で起動させたり、有線通信による特定のサービス提供体において用意されているコンピュータが予め登録されたアプリケーションプログラムをディジタル有線端末から入力される制御信号の内容を解読して自動的に起動実行することは、従来より行われているが、上記のサービス提供体等による既存のインフラストラクチャ(infrastructure)を利用せずに、独自に用意したアプリケーションプログラムを携帯電話端末等から任意に起動実行させることは、現在のところ行われておらず、グループウェアの拡張性に問題が残る。
このような課題を解決するのが上述の各ネットワークシステムである。
【0021】
本発明は、また、所定のネットワークの中にユーザ端末がアクセス可能な情報を記録した第1サーバが存するネットワークシステムに、前記情報にアクセスしようとするユーザ端末が正当なものであるか否かの認証を行う認証装置を配し、該認証装置で、予めユーザ端末宛の電子メールアドレスがユーザに割り当てられたユーザ識別情報と関連付けて記録しておき、前記ユーザ端末からそのユーザ端末を使用するユーザのユーザ識別情報を受け付け、受け付けたユーザ識別情報が前記登録されているユーザ識別情報とが同一か否かを判定し前記ユーザ識別情報同士が同一と判定された場合に、前記ユーザが実質的に知り得ない内容の端末識別情報を生成し、生成した端末識別情報を前記ユーザ端末宛に送信するとともに登録しておき、前記端末識別情報を登録した旨を表す電子メールを前記ユーザ識別情報により特定される電子メールアドレス宛に送信し、この電子メールを受け取った前記ユーザからの承認があるまで、当該端末識別情報の使用を停止させ、前記ユーザ端末が所定の情報にアクセスする際に、当該ユーザ端末からその操作者に知り得ない形態で送信された端末識別情報を受け付け、当該受け付けた端末識別情報と既に登録されている端末識別情報とを対比して、当該登録されている端末識別情報の使用が停止されているかどうかを判定し、前記端末識別情報の使用が停止されていない場合に当該ユーザ端末による前記アクセスを許可する、ネットワークシステムにおけるユーザ端末の認証方法を提供する。
【0022】
本発明は、また、所定のネットワークの中にユーザ端末がアクセス可能な情報を記録した第1サーバが存し、前記第1サーバが、正当なユーザ端末からの求めに応じて該当情報を索出し、索出した情報を当該ユーザ端末に送出するネットワークシステムに配備されるコンピュータに、下記の処理を実行させるためのコンピュータプログラムを提供する。(1)予め前記ユーザ端末宛の電子メールアドレスがユーザに割り当てた所定のユーザ識別情報と関連付けて記録しておく処理、(2)前記ユーザ端末から少なくともそのユーザ端末を使用するユーザのユーザ識別情報を受け付け、受け付けたユーザ識別情報が、既に記録されているユーザ識別情報と同一か否かを判定して、前記ユーザ識別情報同士が同一と判定された場合に、前記ユーザが実質的に知り得ない内容の端末識別情報を生成する処理、(3)生成した端末識別情報を前記ユーザ端末宛に送信するとともに登録しておく処理、(4)前記端末識別情報を登録した旨を表す電子メールを前記ユーザ識別情報により特定される電子メールアドレス宛に送信し、この電子メールを受け取った前記ユーザからの承認があるまで、当該端末識別情報の使用を停止させる処理、)ユーザ端末が所定の情報にアクセスする際に、当該ユーザ端末からその操作者に知り得ない形態で送信された端末識別情報を受け付け、受け付けた端末識別情報と既に登録されている端末識別情報とを対比して、当該登録されている端末識別情報の使用が停止されているかどうかを判定する処理、(前記端末識別情報の使用が停止されていない場合に当該ユーザ端末による前記アクセスを許可する処理。
【0023】
【発明の実施の形態】
次に、図面を参照して本発明の好適な実施の形態を説明する。
<全体構成>
図1は、本発明が適用されるネットワークシステムの全体構成例を示した図である。本実施形態のネットワークシステムは、公衆通信網DNが敷設された管理企業に設置されるセキュアなイントラネットLNを有する、事後的に構築可能なネットワークシステムである。
イントラネットLNは、それぞれ専用回線網PNと接続可能な複数のセグメントSa〜Snを有している。
セグメントSa〜Snは、それぞれ管理の対象となるユーザ企業の第1サーバであるホストサーバ10a,10b,・・・を配備するために割り当てられる。
イントラネットLNの入口付近には、認証サーバ1、ファイアウォール(FW)11及びルータ12が設けてあり、正当なユーザ端末T1からの特定のアクセスのみが、これらを通過してイントラネットLN内のいずれかのセグメントSa〜Snに導かれるようになっている。つまり、イントラネットLNの外部からのアクセスに対するセキュリティ性が維持されている。
【0024】
ファイアウォール11には、ユーザ端末T1からのアクセスが、無線網WNを含む携帯電話網MNと、携帯電話網MN内のルータ14を介して接続された公衆通信網DNと、この公衆通信網DNを介して接続されたルータ12とを通じて導かれる。
携帯電話網MNは、携帯電話による通信サービス事業を提供する事業体が管理するものである。
なお、ここでいう携帯電話には、狭義の携帯電話(携帯電話無線機)のほか、PHSのようなものも含むものとする。
【0025】
ユーザ端末T1は、ノートパソコンやPDAのような端末と上記の携帯電話とを組み合わせたものである。インテリジェントな携帯電話(情報処理機構を有する携帯電話)の場合は、その携帯電話単体でユーザ端末となり得る。
ユーザ端末T1には、ブラウザ画面を形成するためのブラウザプログラムが搭載される。このブラウザプログラムは、ユーザ端末T1に当初から搭載しておいても良く、「Javaアプレット(Javaは米国サン・マイクロシステムズの商標)」として、ホストサーバ10の側からその都度送出するようにしても良い。
【0026】
ユーザ端末T1は、後述の端末識別情報を記録するための所定の記録媒体を内蔵している。この記録媒体は、少なくとも情報の書き込みが可能なもので、例えばRAMにより構成されている。ユーザ端末T1がJava対応のi−mode携帯電話端末である場合には、この記録媒体は、スクラッチパッド(ScratchPad)により構成される。
ユーザ端末T1には、また、上述の端末識別情報を読み出して送出するためのプログラムが搭載されている。例えば、Java以外の言語で既述されたプログラムが搭載されている。さらに、ユーザ端末T1には、Javaの実行環境の一つであるKVMを使用することで、上記の端末識別情報を、携帯電話の場合であれば、そのROMから読み出せるような環境が準備されている。
ユーザ端末T1には、また、テンキーなどで構成される入力部が設けられており、ID(後述する認証IDとユーザID)とパスワード(後述する認証パスワードとユーザパスワード)の入力を行えるようになっている。
【0027】
携帯電話網MNには、良く知られているように、DNS(Domain Name Server)30が設けられており、インターネットINにもグローバルなDNS40が設けられている。DNS30及びDNS40は、ドメイン名とIP(InternetProtocol)アドレスとの対応関係を記述したアドレステーブルを有しており、それぞれ相互にアドレステーブルを参照することにより、アクセス時のアドレスの相違を解決できるようになっている。
【0028】
専用回線網PNは、専用回線又は仮想専用回線(例えば暗号化技術及びカプセル技術を用いて公衆回線を仮想的に当事者間で専用化した回線(バーチャル・プライベート・ネットワーク))の集合からなる通信網である。
専用回線網PNとしては、いわゆる次世代通信網(例えば「PRISM(PRISMは日本テレコム株式会社の登録商標)」と呼ばれる専用回線網)が実用化の域にあり、日本全国又は世界中に、複数のアクセスポイントが用意されているので、これを利用することで、運用コストを低減させることができる。
本実施形態では、遠隔地に存するユーザ企業の第2サーバの一例となるローカルサーバ20a,20bを、それぞれ最寄りのアクセスポイントから専用回線網PNに接続し、この専用回線網PNを介して対応するホストサーバ10a,10bと双方向通信可能な形態で接続されるようにしておく。
【0029】
<イントラネットの構成> イントラネットLNの詳細な構成例を図2に示す。
図2は、5つのセグメントSa〜SeからなるイントラネットLNの例を示している。各セグメント、例えばセグメントSaは、複数の接続ポートを有している。その一つは、ホストサーバ10aに接続され、他の一つはルータ13に接続されている。ルータ13のポートに専用回線網PNの特定の回線を接続することにより、ユーザ企業が、個別的にセグメントSaを使用することができるようになっている。
なお、セグメントSaと専用回線網PNとの間にスイッチング・ハブ(インテリジェント型通信路切替装置)又はルータを設け、これを介して専用回線網PNに接続するようにしても良い。他のセグメントSb〜Seについても同様となる。
【0030】
各セグメントSa〜Seの接続ポートに、ホストサーバ10a〜10eが配備され、各ホストサーバ10a〜10eにスイッチング・ハブ14及び専用回線網PNを介してローカルサーバが接続された状態では、イントラネットLN内にセキュアなハウジングが構築される。
すなわち、すべてのホストサーバ10a〜10eと対応するローカルサーバとは専用回線網PNで接続されるから第三者が介入する余地がなく、各ホストサーバ10a〜10eが配備されるセグメントSa〜Seは、それぞれファイアウォール11で保護されているから、不正アクセス者が侵入することが困難なハウジングとなる。
従って、このようなハウジングの個々のセグメントSa〜Seをユーザ企業用に割り当てることで、ユーザ企業にとっては、安価なコストでセキュアな自社専用のネットワーク環境(又はグループウェア環境)を構築できるようになる。
【0031】
<ルータの構成>
ルータ12,13,14は、OSI(Open Systems Interconnection)基本参照モデルの第3層(ネットワーク層)でルーティング(経路制御)を行う。ネットワーク層で接続されるため、OSI基本参照モデルの第2層(データリンク層)以下が異なっていてもデータの中継が可能である。ルータ12,13,14は、経路設定機能も持ちあわせているので、例えばイントラネットLNと公衆通信網DN、イントラネットLNと専用回線網PNのような異なるネットワークの接続も可能である。
【0032】
図3は、ルータの構成例を示した図である。ルータは、双方向のルーティングを行うため、伝送路R1,R2に対して、受信レシーバRR及び受信バッファRBと、送信ドライバSD及び送信バッファSBとを対称に設け、さらに、ルーティング実行部U1、NAT(Network Address Translation)テーブルNT、RIP(Routing Information Protocol)実行部U2を具備している。
受信レシーバRRは、伝送路R1,R2からデータを受信するものである。受信バッファRBは、受信したデータを蓄積するものである。送信ドライバSDは、伝送路R1,R2へデータを送信(転送)するものである。送信バッファSBは、送信(転送)すべきデータを蓄積するものである。ルーティング実行部U1は、受信したRIPを処理してアドレス変換を行い、通信路を確立するものである。RIP実行部U2は、必要なRIPを伝送路R1,R2に送出するものである。NATテーブルNTには、アドレス変換の際に使用されるアドレス、すなわち宛先のアドレスを表す「Destination」と、着信元のアドレスを表す「Source」が記録されている。
【0033】
図4は、イントラネットLNの外側のルータ12が具備するNATテーブルの内容例を示した図である。図4(a)は公衆通信網DNからファイアウォール11に向かうデータをルーティングする場合のNATテーブル、図4(b)はファイアウォール11から公衆通信網DNに向かうデータをルーティングする場合のNATテーブルの例を示している。
「2××.111.22.33」はドメイン登録されたユーザ企業のローカルサーバ20のIPアドレス、「1××.111.22.33」はホストサーバ10のIPアドレス、「2××.444.55.6」は発信端末のインターネットにおけるIPアドレス、「1××.444.55.6」はイントラネットLNで認識可能な発信端末のIPアドレスである。NATテーブルを図4のように設定することで、インターネットとは異なるIPアドレスでイントラネットLNにアクセスできるようになる。
【0034】
ルータ13には、ファイアウォール11を通過したアクセスの発信端末のアドレスと、管理対象となるホストサーバのアドレスとを、そのNATテーブルに設定しておく。NATテーブルをこのように設定することにより、ファイアウォール11を通過したアクセスの発信端末とセグメント(それに配備されるホストサーバ)との間に、選択的に通信路を確立する通信路制御手段を実現することができる。
スイッチング・ハブ14に代えて、ルータを用いる場合も、同様の手順でアドレスをNATテーブルに設定することになる。
【0035】
<ホストサーバとローカルサーバ>
ホストサーバ(図1の10a,10b、図2の10a〜10e、以下、個々のものを識別する必要がない場合はサフィックスを省略した符号10で表す)及びローカルサーバ(図1の20a,20b以下、個々のものを識別する必要がない場合はサフィックスを省略した符号20で表す)について説明する。
原則として、一つのホストサーバ10に一つのローカルサーバ20が対応し、それぞれ専用回線網PNを介して接続されるようになっている。但し、一つのホストサーバ10に複数のローカルサーバ20が対応していても良く、個々のローカルサーバ20に1又は複数のクライアント端末が接続される独自のLAN(Local Area Network)が接続されていても良い。要は、イントラネットLNの中に存するホストサーバ10とイントラネットLNの外に存するローカルサーバ20とが1対1に対応していれば足りる。
【0036】
ホストサーバ10は、データ転送可能なウエブメールサーバ機能、検索機能、複写機能、スケジューラ機能を有し、さらに、ユーザがアクセスしようとする情報であるメールファイルやスケジュールファイル等を含むデータベースを具備するコンピュータである。
検索機能はデータベースの該当ファイルを検索する機能であり、複写機能はローカルサーバ20との間でデータベースの変更分のデータの複写を行う複写タスクを起動実行する機能である。スケジュール機能は、登録したユーザ企業毎に用意されているスケジュールファイルを管理する機能である。
ローカルサーバ20は、少なくとも上記の複写機能とデータベースとを有するコンピュータである。
【0037】
必ずしもその必要はないが、この実施形態では、ホストサーバ10とローカルサーバ20の各々が具備するデータベース内のファイルの少なくとも一部は、他方のサーバのものと共通の内容に維持される共通ファイルとされる。
ホストサーバ10とローカルサーバ20とでグループウェアを構成している場合は、当該グループウェア内で共通内容となる共通ファイルとされる。
例えば、ローカルサーバ20内のメールファイルやスケジュールファイルの内容がそのままホストサーバ10内のメールファイルやスケジュールファイルの内容となる。
従って、ホストサーバ10の共通ファイルにアクセスすれば、それは、ローカルサーバ20で管理している共通ファイルにアクセスしたのと、実質的に等価となる。
【0038】
ホストサーバ10とローカルサーバ20の共通ファイルの内容を共通に維持するための形態には種々考えられるが、この実施形態では、各サーバで互いに複写タスクを実行することで、これを実現する。
すなわち、ローカルサーバ20が自己の共通ファイルに変更が生じたときに、変更前後の差分データをホストサーバ10に送付するとともに、ホストサーバ10から差分データを受領したときは、当該差分データを自己の共通ファイルに複写する。ホストサーバ10の共通ファイルに変更が生じた場合の複写タスクも同様に行われる。
【0039】
<認証サーバの構成>
次に、認証サーバ1について説明する。認証サーバ1は、本発明における認証装置に相当するもので、ユーザ端末T1からホストサーバ10の共通ファイルに記録された情報へのアクセス要求があった場合に、そのユーザ端末T1が正当なものであるか否かの認証を行い、アクセス要求をしてきたユーザ端末T1が正当なものであるときに、当該ユーザ端末T1による上記アクセスを許可するものである。
【0040】
この認証サーバ1は、サーバ本体と、コンピュータ読み取り可能な記録媒体に記録されているコンピュータプログラムとによって実現される。
コンピュータプログラムは、通常は、サーバ本体が具える記録装置に記録され、サーバ本体のCPUがその記録装置から適宜読み出して実行するようになっているが、CD−ROMやDVD−ROMのような可搬性の記録メディアに記録されているものであっても良い。あるいは所定のコンピュータネットワークを通じてダウンロードされるものであっても良い。
【0041】
図7は、サーバ本体のCPUが、上記のコンピュータプログラムを読み込んで実行することによって形成される機能ブロック図である。本実施形態では、出入力部31と処理部32とが形成される。
出入力部31は、ユーザ端末T1との間、或いはホストサーバ10との間のデータの出入を制御しながら通信を行う。より具体的には、例えば、ユーザ端末T1から、ユーザ識別情報や端末識別情報(いずれも後述する。)を受け付けたり、認証の結果をユーザ端末T1に返信して、その後のデータの出入を制御したり、或いは、認証の結果をホストサーバ10に通知したりする。出入力部31は、認証の結果をホストサーバ10に導く場合は、ユーザ端末T1の以後のアクセスをホストサーバ10に導くことも行う。
【0042】
処理部32は、認証及び認証に関わる処理を行うもので、出入力部31との間でデータを受け渡しできるようになっている。この実施形態における処理部32は、図7に示すように、制御部32a、端末識別情報発行部32b、プログラム送信部32c、認証部32d、識別情報記録部32e、送出情報管理部32f、及び送出情報記録部32gの機能を備えて構成されている。
【0043】
制御部32aは、装置全体の基本的な動作の制御を行う。端末識別情報発行部32b、プログラム送信部32c、認証部32d、情報記録部32e、送出情報管理部32f、及び送出情報記録部32gは、いずれも、この制御部32aの管理下で動作を行う。
制御部32aは、本発明における許可手段の機能の一部をも併有しており、後述する認証部32dが、認証を求めるユーザ端末T1を正当なものと認証した場合、ユーザ端末T1によるサーバ10の共通ファイルの記録情報へのアクセスを許可するようになっている。
制御部32aは、また、送出情報記録部32eに記録された後述のデータに基づいて、各ユーザ端末T1についての送出情報を、当該ユーザ端末のディスプレイに表示するためのデータを生成する機能をも有している。この点で、制御部32aは、本発明における送出情報提示手段としての機能も有している。
【0044】
端末識別情報発行部32bは、本発明における端末識別情報発行手段と、端末識別情報生成手段の機能を有するものとなっている。
端末識別情報発行部32bは、アクセスを要求するユーザ端末T1から、そのユーザ端末T1を使用するユーザに予め割り当てられたユーザ識別情報を受け付ける。そして、受け付けたユーザ識別情報と、割り当てられた上記ユーザ識別情報であって、後述するように識別情報記録部32gに記録されているユーザ識別情報とを対比して、受け付けたユーザ識別情報が、識別情報記録部32gに記録されていたユーザ識別情報のいずれかと同一であるか否かを判定する機能を有している。ユーザ端末T1は、受け付けたユーザ識別情報が、識別情報記録部32gに記録されていたユーザ識別情報のいずれかと同一である場合には、そのユーザ識別情報に基づくアクセス要求者が正当なものであると判定し、当該ユーザ端末に記録される端末識別情報を生成するとともにこれを前記ユーザ端末に送信するようになっている。
端末識別情報は、ユーザ端末へ送られる他に、識別情報記録部32gにも送られ、ここに記録されるようになっている。
ユーザ識別情報は、各ユーザを他のユーザから識別することのできるユニークな情報であり、これには限られないが、この実施形態では、ユーザIDとパスワードとからなる。ユーザ識別情報は、各ユーザに予め割り当てられ、識別情報記録部32gに記録されている。ユーザ識別情報は、例えば、ネットワーク管理者が各ユーザに適宜割り振ったものでも良く、重複が出ないようにすることを目的としたネットワーク管理者の管理下で、各ユーザが適宜選択したものでも良い。他方、端末識別情報は、各ユーザ端末T1を他のユーザ端末T1から識別することのできるユニークな情報である。
【0045】
プログラム送信部32cは、アクセスの要求がユーザ端末T1からあった場合に、当該ユーザ端末に、例えばJavaで記述されたプログラムを送信するものである。このような送信は、上述の出入力部31を介して行われる。プログラムの送信は、ユーザ端末T1から要求があるたびに行われるようになっていてもよく、ユーザ端末T1からアクセス要求が最初にあった場合に限り、或いはユーザ端末T1がそのプログラムを持っていない場合に限って行われるようになっていてもよい。
このプログラムは、認証の対象となるユーザ端末T1から上記の端末識別情報を送信させるためのプログラムである。
【0046】
認証部32dは、ユーザ端末T1からのアクセス要求が認証サーバ1に届いた場合に、そのユーザ端末T1が適正なものか否かについての判断を行う。
認証部32dは、具体的には、出入力部31を介して受け付けた、認証を求めている当該ユーザ端末T1から入力された端末識別情報と情報記録部32eに記録されている端末識別情報との整合性を見ることで、その判断を行う。
認証部32dは、このように、端末識別情報の整合性に基づきアクセス要求者の正当性を判定するが、端末識別情報及びユーザ識別情報の正当性に基づいて、アクセス要求者の正当性を判定するようになっていても良い。
情報記録部32eには、認証の際に必要となる端末識別情報が記録されている。また、この実施形態では、ユーザ識別情報も情報記録部32eに記録されている。記録される端末識別情報及びユーザ識別情報は、認証の対象となる複数のユーザ端末T1のすべてについてのものとされている。
【0047】
認証用情報の一例を図8に示す。ここでは、単純な例として、ユーザID(UserID)とパスワード(PASSWORD)の組、及び各ユーザ端末T1のそれぞれが通信を許可される範囲情報の一例となる認証URL(例えば所望のホストサーバ10のURL)が、それぞれ端末識別情報の一例である個体番号と、原則として1対1の対応関係で認証テーブルとして記録されている。
但し、一つの個体番号に対して2以上のユーザIDが割振られている場合もある。この場合には、そのユーザIDのそれぞれについて、異なる認証URLが割振られている。図8の例でいえば、個体番号00102に対して2つのユーザIDが割振られており、そのそれぞれに対して異なる認証URLが割振られている。
この例のユーザID及びパスワードは、数字のみ、アルファベットのみ、あるいはこれらの組み合わせからなる。
【0048】
図8に示した認証テーブルの例では、個体番号と認証URLとが、原則として1対1に対応している。従って、一つのユーザ端末T1(個体番号)で一つ又は二つ程度のホストサーバ10(認証URL)との対応関係のみを考慮すれば良い簡易なシステムでは、好ましい認証形態となり得る。
認証に個体番号と、ユーザID及びパスワードとを用いる場合でも、認証に用いられる、ユーザID、パスワード及び個体番号の組と、認証URLとは、原則として1対1に対応している。従って、ユーザは、アクセスする認証URLに応じて、現在知っているユーザID/パスワードでログインすれば良い。これにより、ログイン時の処理が単純化される。簡易なシステムでは、好ましい認証形態となり得る点については、上述のとおりである。
ユーザが、一つのユーザ端末T1で複数のホストサーバ10にアクセスしてサービス提供を受けたり、一つのホストサーバ10内に複数のサービス用プログラムがあってそのそれぞれについて認証が必要となる場合は、ホストサーバ毎、あるいはサービス用プログラム毎にログイン画面を作成したり、ユーザID及びパスワードを保持したりしなければならないため、システムの維持管理が煩雑となる。また、ユーザがユーザ端末T1をなくしてしまったり、盗難にあったりして、そのユーザID及びパスワードを使えなくなるようにする必要のある場合もある。このような場合には、それを、認証テーブルに記録されているすべてのホストサーバ、あるいはサービス用プログラムについて行わなければならないため、煩雑となる。
【0049】
従って、一つのユーザ端末T1で多数のサービス提供を受ける可能性がある大規模システムの場合は、例えば図9(a)に示す認証マスタテーブルと、図9(b)に示す認証テーブル(図8のものと同じ)とを用いて認証用のデータを階層的に管理する形態が望ましい。
認証マスタテーブルは、個体番号でリンクする認証テーブルの上位テーブルとなるもので、一つの個体番号に対して一つのフィールドが用意されている。個々のフィールドには、認証ID、認証パスワード(認証PSW)、当該ユーザ端末用の停止フラグの記録領域(停止)が形成される。
【0050】
認証ID(ユーザIDに同じ。)は、そのユーザ端末T1について一つだけ割り当てられるマスタIDとなるID情報であり、図9(b)(図8)の認証テーブルに複数のユーザIDが記録されている場合であっても、それを用いることで認証を正当とするために使用される。認証パスワードも同様である。停止フラグの記録領域は更新自在の領域であり、フラグ「1」がたっている場合は、そのユーザ端末T1についての認証テーブルの使用をすべて停止させるために使用される。
停止解除時には、フラグ「1」を消去することで、認証テーブルを使用できるようになる。
【0051】
このように、二つのテーブルを階層的に使用することで、ユーザは、アクセスできるホストサーバ10やサービス用プログラムが複数であっても、認証IDと認証パスワードのみを知っていれば良くなり、アクセス時の作業が簡略化される。また、ホストサーバ毎、あるいはサービス用プログラム毎にログイン画面を作成する必要がなく、さらに、ユーザ端末T1をなくした場合であっても、停止フラグの記録領域に「1」をたてるだけで足りるので、システムの維持管理作業も簡略化される。
【0052】
認証部32dは、ユーザ端末T1から受け付けた端末識別情報(これには限られないが、この実施形態では、認証サーバからのプログラムにより自動的に送られる個体番号が端末識別情報となるものとする。)と情報記録部32eに記録されている個体番号とを比較し、また、ユーザ端末T1から受け付けたユーザID又は認証IDと情報記録部32eに記録されているユーザID又は認証IDとを比較し、さらに、ユーザ端末T1から受け付けたパスワードと情報記録部32eに記録されたパスワード又は認証パスワードとを比較する。
そして、受け付けた端末識別情報、ユーザID(認証ID)、パスワード(認証パスワード)の組が、あるユーザ端末T1についての端末識別情報、ユーザID(認証ID)、パスワード(認証パスワード)と一致している場合には、アクセスを求めてきたユーザ端末T1が正当なものと認証する。
正当なものである旨を表す情報は、上記の認証テーブルで対応付けられた認証URLの情報と共に制御部32aへ送られる。
これを受け付けた制御部32aは、そのユーザ端末T1からのアクセスを該当する認証URLに導く。これにより、アクセスしてきたユーザ端末T1と目的のホストサーバ10との間の通信が可能になる。
【0053】
送出情報管理部32fは、送出情報記録部32gに記録するデータを管理する。
送出情報管理部32fは、ホストサーバ10からユーザ端末T1へと送出された情報を抽出し、いかなる情報が送出されたかという送出情報を生成した上で、これを各ユーザ端末T1と対応付けて、送出情報記録部32gへ記録するようになっている。この点で、送出情報記録部32gは、抽出部としての機能を有している。また、送出情報管理部32fは、送出情報記録部32gに記録されたデータを、読み出す機能をも持ち合わせている。読み出されたこのデータは、制御部32aへと送られ、送出情報を視認可能な状態でユーザ端末T1のディスプレイに表示するためのデータを生成するために用いられる。このデータは、出入力部31を介してユーザ端末T1へと送られるようになっている。
【0054】
上記のように構成されるネットワークシステムの運用形態は、例えば、以下のようになる。
上述のようにイントラネットLNのセグメントSa〜Seは、それぞれ管理対象となるユーザ企業のホストサーバ用に割り当てられているので、セグメント単位でユーザ企業の利用に供することができる。
ユーザ企業に供する利用の形態は、セグメントSa〜Seのみであっても良く(この場合は、ユーザ企業が、ホストサーバ10とこのホストサーバ10に対応するローカルサーバ20を持ち込む)、所定の機能を搭載したホストサーバ10が配備されたセグメントSa〜Seであっても良い。後者は、ユーザ企業が、ホストサーバ10に対応するローカルサーバ20を既に保有している場合に適する。
【0055】
管理対象となるユーザ企業、セグメント及びイントラネットLN内に配備するホストサーバ10が決まると、システム管理者は、ファイアウォール11に、発信端末からのアクセスを通過させるための各種条件(プロトコル、システム固有のデータフォーマット、ホストサーバ10のアドレス等)を登録し、さらに、イントラネットLN内のルータ13のアドレステーブルに、イントラネットLN内の宛先及び発信元としてホストサーバ10のアドレスを登録しておく。また、スイッチングハブ14の接続元にホストサーバ10のアドレスを登録する。更に、認証サーバ1中の情報記録部32eに、各ユーザ端末T1毎の、端末識別情報(この例では、個体番号)、ユーザ識別情報(この例では、ユーザID(又は認証ID)、パスワード(又は認証パスワード))、及び認証URLについての各データを記録する。
【0056】
ユーザ企業の構成員(通常は、社員)は、ユーザ端末T1を操作して、IPアドレス(例えば、××××@×××.co.jp)で所望のホストサーバ10に情報アクセスを行うことになる。
このアクセスは、無線網WNから携帯電話網MNに接続されたDNS30に転送される。DNS30は、当該アクセスに含まれるドメイン名をもとにグローバルDNS40から当該ユーザ企業用のグローバルなIPアドレス(例えば、2××.111.22.33)を取得し、これをルータ12に転送する。
【0057】
ルータ12は、図4(a)の内容のNATテーブルを参照して、DNSから与えられたグローバルなIPアドレスをホストサーバ10のIPアドレス(1××.111.22.33)に変換し、同時にユーザ端末T1のグローバルIPアドレス(2××.444.55.6)をIPアドレス(1××.444.55.6)に変換する。そして、ルーティング機能を用いて、当該アクセスをファイアウォール11へと転送する。ファイアウォール11は、このアクセスが予め登録されている条件に適合しているかどうかを判定し、適合している場合には、それを通過させ、認証サーバ1に転送する。
認証サーバ1は、アクセス要求をしてきた当該ユーザ端末T1が適正なものか否かを判定し、それが適正なものであると認証した場合には、当該アクセスをルータ13に送る。この認証の過程については、後述する。
【0058】
ルータ13は、このアクセスの内容を解読して該当するセグメント及びホストサーバ10を割り出し、そのホストサーバ10にアクセスを転送する。
ホストサーバ10は、アクセスの要求に応じたデータを共通ファイルから検索し、これをルータ13、認証サーバ1及びファイアウォール11を介してルータ12に返信する。
ルータ12は、図4(b)の内容のNATテーブルを参照して、ホストサーバ10のアドレスをユーザ端末T1のIPアドレスに変換し、ルーティング機能を用いて返信データを公衆通信網DN及び無線網WNを介してユーザ端末T1に転送する。
【0059】
ホストサーバ10とローカルサーバ20との間では、専用回線網PNを介して複写タスクが実行されており、両者の共通ファイルの内容の同一性が維持されているので、上記のホストサーバ10から返信される情報は、ローカルサーバ20の保有情報と同じ内容となる。従って、このネットワークシステムを利用することで、セキュリティ性が確保された低コストの企業専用システムを容易に実現することができる。
特に、その位置が特定されないユーザ端末T1からローカルサーバ20の保有情報(メールファイル、スケジュールファイル等)をセキュアに知得できるので、あたかも、ユーザ端末T1とローカルサーバ20とが専用回線で結ばれたようになり、第三者の介入がないので、社内情報を扱う上では極めて都合が良い。
また、このネットワークシステムによれば、例えば企業の本社のローカルサーバと複数の支店の各々のローカルサーバが扱う情報をすべて共通ファイル化し、これをイントラネットLN内のホストサーバで一元的に管理しておいて、この共通ファイルにユーザ端末T1から任意の時点で任意の箇所からアクセスできるようにすることにより、矛盾のない社内情報に統一的な操作でアクセスできるようになり、企業におけるグループウェアの好ましい運用形態が容易に実現される。
【0060】
<応用例1:社内メーリングシステム>
次に、ネットワークシステムの応用例を説明する。
ここでは、イントラネットLNの特定のセグメントを、あるユーザ企業に割り当て、ユーザ端末T1を用いて当該ユーザ企業の社内情報にアクセスする社内メーリングシステムに応用した場合の例を挙げる。
ここにいう「メール」は通常の電子メール文書のみならず、種々のリストデータや編集されたデータ及び予め登録されている種々の文書をも含む概念である。また、使用可能な文字数や蓄積件数に制限がない、文書添付が可能なウエブメールである。
ウエブメールを用いることにより、ユーザ端末T1の機種に依存しない統一的な操作でメールの受け渡しを行うことができる。
【0061】
ユーザ端末T1は、例えば株式会社エヌ・ティ・ティ・ドコモが提供する「i−mode端末」のように、それ自体でウエブメール機能を有するユーザ端末となり得る携帯電話が普及しているので、これを用いることができる。
但し、メールサーバは「i−mode端末」用のi−modeサーバではなく、ホストサーバ10が用意するウエブメールサーバ機能を用いる。これにより、「i−mode端末」が標準的に具備するブラウザ機能の操作環境をそのまま利用しつつ、i−modeサーバによる各種使用の制限、例えば送受信できるデータの種類やサイズ、件数等の制限を解除することができるようになる。また、機種の相違を吸収した統一的な操作環境を実現することができるようになる。
【0062】
ホストサーバ10及びローカルサーバ20としては、米国ロータス社が提供する「DOMINOサーバ(DOMINO(又はDomino)は同社商標、以下同じ)」を搭載したコンピュータを用いることができる。
「DOMINOサーバ」には、本発明を実施する上で好適な機能、例えば通信機能、メール機能、サーバ機能(特にHTTPサーバ機能)、スケジュール機能、複写機能が標準搭載されており、また、既存の機能を改良するためのプログラミングが許されているので、これを利用することが便利である。
本発明の実施に適したウエブメールサーバ機能、例えば社内メール専用のメニューリストを編集したり、文書毎に料金情報を付加したり、大容量のデータを受信先のメモリ容量に応じて自動的に分割して送付したり、添付文書を携帯電話の限られた表示領域に縮小して表示したり、メールの宛先が多い場合にその表示を規制して本文のみを表示させたりすることは、「DOMINOサーバ」が具備する標準的なメール機能に別途アプリケーションプログラムを追加作成することで、容易に実現することができる。
また、スケジュール機能として、現在時刻を常に監視しておき、現在時刻後のスケジュールについてのみ抽出する機能も、別途アプリケーションプログラムを追加作成することで、それを容易に実現することができる。
【0063】
「DOMINOサーバ」を用いたホストサーバ10の機能構成図を図5に示す。
このホストサーバ10は、所定のOS(オペレーティングシステム)の管理下で動作するCPU101と、RAM102と、ROM103と、CPU101が読み取り可能なハードディスク等の固定記憶装置に構築されるメールファイル104、メールアドレス帳や社員の個人情報を記録した社員データベース105、HTTP文書等を記録した文書データベース106、社内スケジュールデータを記録したスケジュールファイル107と、ルータ13等との間の通信制御を行う通信アダプタ108とを具備している。
RAM102には、DOMINOサーバが標準装備するDOMINOエンジン、複製タスク、HTTPタスク、スケジュール管理タスクのほか、社員用のウエブメールサーバ機能を実現するためのプログラムが格納される。ROM103には、BIOS(Basic Input Output System)を含む制御プログラム等が記録されている。
DOMINOエンジンは、プラットホームやネットワークOSの違いを吸収して統一的な操作環境を提供するもので、文書の統合、検索を含む強力な文書管理機能を実現することができる。
【0064】
HTTPタスクは、携帯電話からHTTP送信要求を受け付けたときに、当該HTTP送信要求に対応するデータファイルを特定し、これをHTML形式に変換するタスクである。拡張URLを利用できるため、HTTP送信要求に対応するデータファイルをダイナミックにHTML形式に変換することができる。ローカルサーバ20も、上記のDOMINOサーバを用いることができる。
【0065】
ホストサーバ10とローカルサーバ20は、図6に示す複製タスクによって、互いに共通ファイルの同一性を維持するようになっている。すなわち、それぞれのディレクトリのコンフィグレーションに基づき、一定時間間隔で複製タスクを起動し、自己の共通ファイルが相手側の共通ファイルと差異がないかどうかと比較する。差異があれば双方向に差分データを転送し合い、それを自己の共通ファイルの内容に反映させる。
複製は、図示のようにフィールド単位で行われる。変更されたフィールドのみを複写する点で、通常の「ファイルコピー」とは異なる。
【0066】
次に、図10〜図29を参照して、社内メールシステムの使用形態を説明する。
(事前準備)
予め、ローカルサーバ20側のクライアント端末(図示省略)を操作して、ユーザIDとパスワードの組を許可情報として設定しておく。なお、この例ではユーザIDとして社員IDを用いるものとする。設定された内容は、ホストサーバ10の社員データベース105に反映される。 ここで設定されるのは、携帯電話からイントラネットLN内にアクセスするときの認証と、課金の際に必要となる情報である。この例の社員ID又はパスワードには、グループ(部門)毎の課金を可能にするために、グループ毎の識別データが割り当てられている。携帯電話を利用した場合の課金は、データ総量(パケットサイズの総量)に応じてなされるので、これを識別データ毎に集計できるようにしておく。社員データベース105には、また、携帯電話のアドレスを予め設定しておく。
また、端末識別情報、ユーザID、パスワード、認証URLの情報を認証サーバ1に設定しておく。
【0067】
(携帯電話用のアドレス帳作成)
社員データベース105の社内アドレス帳から10名分程度のアドレスを抜き出し、これを随時、携帯電話に送出できるようにしておく。これは、原則として上記のクライアント端末で行う。
この場合の手順を図10及び図11に示す。
図10を参照し、まず、ユーザ端末たる携帯電話の表示装置に社内アドレス帳のユーザアドレス一覧を表示させる(S101)。
クリックイベント(表示されているイベントのうち操作者のクリック操作により選択されたもの、以下同じ)の発生を待ち(S102)、クリックイベントは発生した場合はその内容を判定する(S103)。
クリックイベントが「選択欄」の場合は、ユーザアドレス一覧の中から、特定の者の前に選択マークを表示してS103の処理に戻る(S104)。「コピーボタン」の場合は、選択マークがついた者のデータを個人アドレス帳にコピーしてS101の処理に戻る(S105)。「終了ボタン」の場合は終了処理を行う(S106)。これにより、数人分のアドレスからなる個人アドレス帳が生成される。
【0068】
個人アドレス帳から実際に使用するアドレスを抜き出す場合は、図11の手順で処理を行う。
まず、クライアント端末のディスプレイに、上記の個人アドレス帳のユーザアドレス一覧を表示させる(S201)。クリックイベントの発生を待ち(S202)、クリックイベントが発生した場合はその内容を判定する(S203)。
クリックイベントが「選択欄」の場合は、ユーザアドレス一覧の中から特定の者の前に選択マークを表示してS203の処理に戻る(S204)。「コピーボタン」の場合は選択マークがついたデータを順にメールファイルにコピーしてS201の処理に戻る(S205)。「終了ボタン」の場合は終了処理を行う(S206)
なお、社内アドレス帳からのアドレスを抜き出して携帯電話用のアドレス帳を作成する処理は、携帯電話からも行うことができる。但し、この場合は、個人アドレス帳に一度コピーするのではなく、直接、社内アドレス帳から選択することになる。
【0069】
(認証及び情報アクセス)
次に、ユーザ企業の構成員が携帯電話からホストサーバ10にアクセスする場合の操作手順を説明する。
図12は、情報アクセス方法の全体的な手順説明図である。 まず、携帯電話でアクセス要求を行う。アクセス要求と同時に、携帯電話から認証サーバに接続要求先についてのURLが送られる。次いで、携帯電話の表示部にログイン画面が表示される(S301)。ログイン画面には図27(a)に示されるように、ユーザID(ここでは社員ID、以下同じ。)とパスワードの入力領域51が表示される。ユーザIDとパスワードが入力された場合は、ログインの認証を行う(S302)。認証失敗の場合はS302に戻る。認証が成功した場合、つまり正規ユーザであった場合はメイン画面を表示する(S303:Yes、S304)。メイン画面は、例えば図27(b)に示されるものであり、受信/送信/検索/予定のイベント選択領域52とSUBMIT選択領域53が表示される。
【0070】
上述したログインの認証について、図13及び図14を用いて詳しく説明する。
図13は、ログインの認証に先だって行われる、個体番号の採番処理の手順を示した図である。上述のように、この実施形態における認証には、各ユーザ端末T1に固有の個体番号を使用するが、この個体番号は認証サーバS1により各ユーザ末T1へ付与されるものである。
この個体番号は、以下のように各ユーザ端末T1に付与される。
まず、ユーザ端末T1を認証サーバS1へと接続する(S3101)。具体的には、認証サーバ1を接続要求先とするURLを入力することで、認証サーバ1へユーザ端末T1を接続する。かかる接続がなされると、ユーザ端末T1の画面には、図27(a)に示したのと同様の画面が表示される。ユーザは、この画面指示に従って、その入力領域51に、そのユーザに対して予め割り当てられたユーザIDとパスワードを入力する。入力されたユーザIDとパスワードについてのデータは、ユーザ端末T1から認証サーバS1へと送られる。このデータは、出入力部31を介して処理部32内の端末識別情報発行部32bへと送られる(S3102)。
【0071】
端末識別情報発行部32b(図7参照)は、受け付けたそのデータにより示されるユーザIDとパスワードが、識別情報記録部32eに予め記録されていたユーザIDとパスワードの組のいずれかと一致するか否か判定する(S3103)。端末識別情報発行部32bは、受け付けたデータにより示されるユーザIDとパスワードが、識別情報記録部32eに予め記録されていたユーザIDとパスワードの組のいずれかと一致する場合(S3103:Yes)、当該アクセスが正当なものであると判定する(S3104)。 アクセスが正当なものであると判定された場合(S3104)、端末識別情報発行部32bは、各ユーザ端末T1に固有の個体番号についてのデータを生成することで(S3105)、個体番号の発行を行う(S3106)。個体番号の発行処理は、具体的には、生成された個体番号についてのデータを、識別情報記録部32eとユーザT1へ送ることにより行われる。
識別情報記録部32eへ送られた個体番号についてのデータは、図8に示したように、そのユーザ端末T1の認証URL、User Id(ユーザID)、PASSWORD(パスワード)と関連付けた状態で記録される。他方、ユーザ端末T1へ送られたデータは、それに内蔵の記録媒体に記録される。ユーザ端末T1が、例えばJava対応のi−mode携帯電話端末である場合、個体番号を示すデータは、上述のように、スクラッチパッドに記録される。この個体番号は、ユーザには認識できないような形態で携帯電話端末に記録されるものであり、ユーザは原則として自分のユーザ端末T1に割り当てられた個体番号を認識することはない。
【0072】
受け付けたデータにより示されるユーザIDとパスワードが、識別情報記録部32eに予め記録されていたユーザIDとパスワードの組のいずれとも一致しない場合(S3103:No)、当該アクセスは不当であると判定される。この場合、ユーザIDとパスワードについてのデータ入力、送信の処理(S3102)に戻り、その処理が再度行われる。この処理は、正しいユーザIDとパスワードが入力されるまで繰り返される。結局正しいユーザIDとパスワードが入力されない場合には、処理はここで終了する。尚、ユーザID及びパスワードの入力回数に制限を設けておき、その制限回数だけユーザID及びパスワードの入力が行われたとしても正当なアクセスであるとの判定がなされなかった場合には、更なるユーザID及びパスワードの受付けを中止し、そこで処理を強制終了させるようにしても良い。
【0073】
個体番号の付与としては、以上の処理を実行すれば足りるが、この実施形態では更に以下の処理を実行することとしている。
この場合における識別情報記録部32gには、ユーザID及びパスワードからなるユーザ識別情報に加えて、これらユーザ識別情報のそれぞれと対応付けられたものであり、それぞれのユーザ識別情報で識別されるユーザが使用する電子メールアドレスが記録されている。この電子メールアドレスは、必ずしもこの限りではないが、この実施形態では、個体情報が送られた当該ユーザ端末T1(ユーザがこのシステムでの使用を意図するユーザ端末T1)で使用可能なものとされている。
ここで、上述の個体番号の発行が行われると、制御部32aは、当該個体番号を発行する際に用いられたユーザ識別情報と対応付けられた電子メールアドレスを識別情報記録部32gから読み出し、当該電子メールアドレスへ、個体番号の登録が終了したことをユーザへ通知するためのメールを送信する(S3107)。
このメールは、ユーザ端末Tを操作した者が、正当な者であるか否かに関わらず、予め識別情報記録部32gに記録された所定の電子メールアドレスへと送られる。
個体番号の登録についての上述の処理を、ユーザ識別情報を何らかの方法により知った第三者が行うことは事実上可能である。しかしながら、その第三者が、正当なユーザが予め登録した上述の電子メールアドレスまで知っていることは考えにくく、また、仮にその電子メールアドレスを知っていたとしても、その電子メールアドレスによる電子メールの送受信を行うには、更なるユーザIDパスワード等が必要となるのが通常である。従って、あるユーザのユーザ識別情報を知った第三者が、当該ユーザの使用するユーザ端末T1以外の他のユーザ端末T1を用いることで当該正当なユーザになりすまし、これにより個体番号を得たとしても、その第三者は、登録完了を知らせる上述のメールを受け取ることができない。一方、ユーザ識別情報及び電子メールアドレスの登録を予め行ったユーザは、個体番号付与のための上述の処理をそのユーザ本人が行ったとしても、そのユーザになりすました第三者が行ったとしても、個体番号の登録完了を知らせる上述のメールを認証サーバ1から受け取ることになる。
正当なユーザが個体番号付与のための上述の処理を行ったのであれば、個体番号登録完了を知らせる上述の電子メールを受け取ったそのユーザは、その電子メールが来た意味を理解できる。これを受付けた、ユーザは、その登録を承認する旨の、例えば電子メールによる情報をメールを認証サーバ1へ送る。他方、正当なユーザになりすました第三者が上述の処理を行ったのであれば、個体番号登録完了を知らせる上述の電子メールを受け取ったそのユーザは、その電子メールが来た意味を理解できない。これを受け付けた、ユーザは、その登録を承認しない旨の、電子メールその他の情報を認証サーバ1へ送る。いずれにせよ、認証サーバ1は、ユーザから、登録を承認するか否かについての情報を受付ける。
これにより、認証サーバ1側では、個体番号付与のための上述の手続が、正当なユーザの手により行われたものか否かをチェックできることになる。
上述の情報を認証サーバ1が受け付けると、その情報は制御部32aに送られる。制御部32aは、その情報により示された内容が、個体番号付与のための手続をユーザが承認したことを示しているか否かを判定する(S3109)。個体番号付与のための手続をユーザが承認した(S3109:Yes)のであれば、個体番号付与のための上述の手続は正当なユーザにより行われたものとして個体番号付与のための手続は終了する。他方、個体番号付与のための手続をユーザが承認しなかった(S3109:No)のであれば、個体番号付与のための上述の手続は正当なユーザにより行われなかったもの判定される(S3110)。この場合、制御部32aは、その個体番号発行のために用いられたユーザID及びパスワードを使用しての個体番号付与の処理や、後述のログイン認証のための処理を停止する停止フラグを立て(S3111)、個体番号付与の処理を終了する。
このフラグは、例えば、そのユーザが、個体番号登録完了を知らせる電子メールに対して、その登録を承認する旨の情報を認証サーバ1へ送るべきであったのにも関わらず、錯誤により、その登録を承認しない旨の情報を送ってしまったことなど、フラグが立てられた原因が解明されるまでそのままとされる。これにより、第三者が不正に個体番号を取得するのが防止される。
【0074】
尚、ステップ(S3107)以降の処理には、次のようなバリエーションがある。
まず、上述の例では、ステップ(S3107)の処理によって電子メールを受付けたユーザは、電子メールにより、登録の承認についての情報を送信することとなっていた(認証サーバ1は、この情報を受付ける(S3108))が、これに代えて、ユーザがかかる情報を電話により送信するようにすることができる。
これを実現するには、識別情報記録部32gに、ユーザが使用する電子メールアドレスについての情報に加えて、当該ユーザが使用する電話番号についての情報を記録しておけば良い。この電話番号は、個体情報が送られた当該ユーザ端末T1(ユーザがこのシステムでの使用を意図するユーザ端末T1)で使用可能なものとすることができる。このバリエーションでは、個体番号の発行後、制御部32aが、当該個体番号を発行する際に用いられたユーザ識別情報と対応付けられた電子メールアドレスへ送るメールには、個体番号の登録が終了したことをユーザに通知するための情報と、登録完了を承認するか否かの意思表示を行うため、所定の電話番号に電話をかけることを依頼する情報とが含まれている。これを受け取ったユーザは、その指定された電話番号に電話をかけ、登録の承認についての情報を送付する。当該ユーザ端末T1からのアクセスを受付けた装置は、例えば、電話をかけてきたユーザのユーザ端末T1に対して、「個体番号が付与されました。これを承認しますか?承認するなら0を、しないのなら1のキーを押してください」といった音声メッセージを当該ユーザ端末T1から出力させるための情報をそのユーザ端末T1に送れば良い。上述の音声メッセージを聞いたユーザは、0又は1のキーを操作することで、個体番号の登録処理の承認を行う、或いは承認を行わないという意思表示を行うための情報を送信する。この情報は、直接的、或いは間接的に、認証サーバ1が受付ける。これを受け付けた認証サーバ1の制御部32aは、個体番号付与のための上述の手続がユーザにより承認されているか否かを判定する(S3109)。以後の手続は、上述の場合と同様である。このようにするメリットは、例えば認証サーバ1は、個体番号の登録処理の承認についての情報を送信してきた相手方の正当性を、識別情報記録部32gに記録された電話番号と、その情報を送ってきた相手方の発信者番号とを照合することによってチェックできる点にある。もちろん電子メールを用いる場合であっても、発信者の電子メールアドレスと、識別情報記録部32bに記録されていた電子メールアドレスとの照合により、その情報を送信してきた相手方の正当性をチェックすることは可能である。しかしながら、電子メールで発信者メールアドレスを改竄するよりも、電話の発信者番号の改竄を行うほうが技術的にはるかに困難である。従って、このようなバリエーションを実施することにより、なりすまし発生の可能性を更に低減できるようになる。
また、他のバリエーションとして、以下のものを挙げることができる。
上述の例では、電子メール、或いは電話によって受け付けた登録処理の承認についての情報に基づいて、制御部32aがユーザの承認の有無について判定を行い、個体番号付与のための手続をユーザが承認した(S3109:Yes)のであれば、個体番号付与のための上述の手続は正当なユーザにより行われたものと判定し、個体番号付与のための手続をユーザが承認しなかった(S3109:No)のであれば、個体番号付与のための上述の手続は正当なユーザにより行われなかったもの判定する(S3110)こととしていた。そして、正当なユーザが個体番号付与のための手続を行ったと判定された場合には、個体番号付与のための手続をそのまま終了し、正当でないユーザが個体番号付与のための手続を行ったと判定された場合には、停止フラグを立てる(S3111)こととしていた。このバリエーションは、この停止フラグの扱いを、上述の場合と逆にするものである。
このバリエーションでは、初期状態で、停止フラグを立てておく。そして、正当なユーザが個体番号付与のための手続を行ったと判定された場合には、この停止フラグを消し、個体番号等の使用を可能としてから手続を終了する。他方、正当でないユーザが個体番号付与のための手続を行ったと判定された場合には、停止フラグをそのまま立てた状態として手続を終了する。このように、原則的に、個体番号等の使用を制限し、正規の手続が踏まれた場合にのみ、個体番号等の使用を行えるようにすることで、なりすましの発生を更に低減できるようになる。
【0075】
上述のような個体番号付与の手続がなされていたことを原則として行われるログイン認証の具体的な手順は、図14に示すとおりである。
ログイン認証は、上述のように、携帯電話がアクセス要求を行ったことを契機として開始される。アクセス要求と同時に、携帯電話から認証サーバに接続要求先についてのURLが送られ、携帯電話の表示部にログイン画面が表示される(S301)。ここまでは上述したとおりである。
ログイン画面が表示されると、認証サーバ1は、その携帯電話が有する個体番号を読み出してこれを認証サーバ1へと送信させるためのプログラムを、その携帯電話へと送信する(S3201)。より詳述すると、アクセス要求があった旨の情報は、出入力部31を介して制御部31aへと送られる。これを受け付けた制御部31aは、プログラムの送信を行うようにとの命令を、プログラム送信部32cへ送る。この命令に基づいて、プログラム送信部32cは、出入力部31を介して携帯電話へ上述のプログラムを送信する。
この例において上述のプログラムは、例えばJavaで記述されたものであり、携帯電話のKVM上で実行される。いずれにしても、携帯電話に準備された実行環境下で動作するものである。このプログラムは、携帯電話が持っている個体番号をスクラッチパッドなどから読み出すプログラムを起動させる。これにより生成された機能実現体が、ROMなどから読み出した個体情報を認証サーバ1へ送る。この過程は自動的に行われる。また、この過程はユーザが認識できないような形態で行われても良い。また、このプログラムは、ユーザ端末T1が持っている個体番号を読み出して当該ユーザ端末T1の個体番号についてのデータを認証装置1へと送信するという機能を発揮した後に消滅するようなものとなっていても構わない。
他方、このプログラムは、ユーザ端末T1が持っている個体番号を読み出して当該ユーザ端末T1の個体番号についてのデータを認証装置1へと送信するという機能を発揮した後でも残存するようなものとなっていても良い。この場合、上述のプログラムは、ユーザ端末T1が有する所定の記録媒体に記録され、ユーザ端末T1が持っている個体番号を読み出して当該ユーザ端末T1の個体番号についてのデータを認証装置1へと送信するという機能が必要とされる度に、その記録媒体から読み出されるようなものとすることができる。このようなプログラムを用いる場合には、上述したプログラムの送信は、ユーザ端末T1からアクセス要求があった場合であって、且つそのアクセス要求がはじめてのときにのみ送信されることになる。但し、その後、何らかの理由により、そのプログラムが上述の記録媒体から消えた場合など特に必要となった場合には、プログラムの送信を再度行うようにしても良い。プログラムが記録される記録媒体は、ユーザ端末T1が、例えばJava対応のi−mode携帯電話の場合には、それに内蔵の不揮発性メモリにより構成することができる。
なお、そのユーザ端末T1が個体番号付与のための上述の手順を踏んでおらず、個体番号を有していない場合には、上述のプログラムを受け付け、実行したとしても、或いは、記録媒体からそのプログラムを読み出し、実行したとしても、当該ユーザ端末T1から認証サーバ1へと個体番号が送信されることはない。個体番号の送信が行われなかった場合、認証サーバ1は、ユーザIDとパスワードの送信をユーザに求め、個体番号付与についての上述の手順を実行する。この場合には、個体番号付与から認証までの手順が一連で行われることになる。
【0076】
個体番号を受け付けると(S3202)、認証サーバ1の認証部32dは、この個体番号が、情報記録部30dに記録されている個体番号のいずれかと一致するか否かを判定する(S3203)。受け付けた個体番号が、記録されていた個体番号のいずれとも一致しない場合(S3203:No)には、その旨を示す情報を携帯電話のディスプレイに表示させるためのデータを生成し、これを携帯電話に送る(S3204)。
この場合には、当該携帯電話が正規なものであるとの認証はなされず、携帯電話からの当該アクセスは認められないことになる。
なお、この実施形態では、携帯電話のディスプレイに画像を表示させるためのデータの生成は、制御部32aが行う。
受け付けた個体番号が記録されていた個体番号のいずれかと一致する場合(S3203:Yes)には、次のステップに進む。
【0077】
次いで、ユーザが入力したユーザID及びパスワードを携帯電話から受け付け(S3205)、このユーザID及びパスワードが、情報記録部30dに記録されているユーザID及びパスワードのうち、上述の個体番号と対応付けられたものと一致するか否かを、認証部32dで判定する(S3206)。
なお、ユーザID及びパスワードの携帯電話からの受付(S3205)は、個体番号の受付とは独立に行われるため、ステップS3011よりも先に実行される場合がある。
受け付けたユーザID及びパスワードが、情報記録部30dに記録されているユーザID及びパスワードのうち、上述の個体番号と対応付けられたものと一致しない場合(S3206:No)は、その旨を示す情報を携帯電話のディスプレイに表示させるためのデータを生成し、上述の場合と同様にこれを携帯電話に送る(S3204)。
受け付けたユーザID及びパスワードが、情報記録部30dに記録されているユーザID及びパスワードのうち、上述の個体番号と対応付けられたものと一致する場合(S3206:Yes)には、次のステップに進む。
【0078】
個体番号、ユーザID及びパスワードが互いに対応付けられて情報記録部30dに記録されていた個体番号、ユーザID及びパスワードと一致した場合には、アクセス要求をしてきた携帯電話が正規なものであるとの認証をしても良いが、この実施形態では、認証の確実性を更に増すべく、以下のような処理を行うこととしている。
すなわち、先に受け付けていた接続要求先のURLが、情報記録部30dに記録されている認証URLのうち、受け付けた個体番号、ユーザID及びパスワードと対応付けられたものと一致するか否かの判定を行う(S3207)。この判定も、認証部32dが行う。受け付けたURLが、情報記録部30dに記録されている認証URLのうちの、受け付けた個体番号及びユーザIDと対応付けられたものと一致しない場合(S3207:No)には、上述の場合と同様に、S3014へ進むことになる。一致する場合(S3207:No)には、その携帯電話を正規なものとして認証しポートを開放する(S3208)。
なお、この例では、個体番号である端末識別情報、ユーザID及びパスワードであるユーザ識別情報、及び認証URLのうち、そのすべて、或いは、端末識別情報及びユーザ識別情報を用いて認証を行う場合について説明したが、端末識別情報のみ、或いは端末識別情報と認証URLとを用いて認証を行うようにしても良い。
【0079】
図12に戻り、その後、クリックイベントの発生を待ち(S302)、クリックイベントが発生した場合はその内容を判定する(S303)。
クリックイベントが「受信」であった場合は、図15〜図20の手順で受信処理を行う(S304)。「送信」であった場合は図21の手順で送信処理を行う(S305)。「検索」であった場合は図22〜図24の手順で検索処理を行う(S306)。「予定」であった場合は、図25及び図26の手順で予定処理を行う(S307)。これらの処理が終了した場合は、ステップS302の処理に戻る。
以下、受信処理、送信処理、検索処理、予定処理の内容を、詳細に説明する。
【0080】
=受信処理=
S304の受信処理について説明する。
受信処理では、図15に示されるように、携帯電話の受信ボックスの受信日で降順にソートし、1から順に「+1」でデータ番号を採番する(S401)。ソートされたデータを昇順に10件ずつ選択し、1件目をSTART(最初のデータ番号、以下同じ)に設定する(S402)。その後、選択されたデータを受信一覧表示領域に表示させる(S403)。受信一覧表示領域には、図26(c),(d)に示されるように、件名領域54とその件の受信に要する料金情報を表す料金領域55とが対となって表示される。このように受信に要する料金情報を表示させることで、携帯電話の操作者にデータのサイズと、そのときのコストとを知らしめることができる。携帯電話の操作者(つまり社員)は、件名タイトルと料金額を見てその件を読むことがコストに見合った内容かどうかを判断したり、料金額から受信に要する時間を推測してその件を今読むべきものか後で読んだ方が良いかどうかを判断したりすることが可能になる。また、例えば2万ワードもあるような大量のデータは、ウエブメール機能によって自動的にメール分割されながら送られるので、途中までそれを閲覧して、以後の分割メールの閲覧を中止するような利用形態も可能になる。 受信一覧表示領域の下部には、「前へ」及び「次へ」の選択ボタンも表示される。
クリックイベントの発生を待ち(S404)、クリックイベントが発生した場合はその内容を判定する(S405)。
クリックイベントが「次へ」であった場合は、「+9」をSTARTに設定し(S406)、STARTから10件を選択する。STARTが10未満のときは存在するデータのみを表示させる(S407)。
クリックイベントが「前へ」であった場合は、「−9」をSTARTに設定し(S408)、STARTから10件を選択する。STARTが10未満のときはSTARTに「1」を設定する(S409)。
クリックイベントが「文書番号」であった場合は、受信文表示処理を行う(S410)。
【0081】
S410の受信文処理の詳細は、図16に示すとおりである。
携帯電話の操作者が表示部の所望の文書番号をクリックしたことを検知すると(S501)、クリックされた文書番号の文書を表示部に表示させる(S502)。このときの表示は、例えば図27(e)のようになる。
なお、添付文書がある場合は、その存在を示す通知を表示部に表示させる。これは、ホストサーバ10のウエブメールサーバ機能による。添付文書が表オブジェクトやビットマップデータの場合は、添付文書の表記をクリックすることで、それをHTML文書として表示領域のサイズに併せて表示させることができる。
また、文書の宛先数が多い場合を想定して、予め受信文のフレームの中の宛先部分を表示させないようにする。これにより、携帯電話の表示部には、本文のみを表示させることができる。但し、宛先の情報についてはホストサーバ10の側で管理されているので、携帯電話から宛先を確認したい場合には、それをブラウザ画面(アイコン又はコマンド文字を用意しておく)から指示することによって、表示させることはできる。
受信文処理の場合、表示部の上部には、「削除」、「返信」、「転送」、「FAX」の選択領域56が表示される。
クリックイベントの発生を待ち(S503)、クリックイベントが発生した場合は、その内容を判定する(S504)。クリックイベントには、「削除」処理(S505)、「返信」処理(S506)、「転送」処理(S507)、「FAX」処理(S508)がある。
【0082】
ステップS505の「削除」処理、すなわち図27(e)の表示内容で「削除」が選択された場合の処理の手順は、図17のようになる。現在の文書を削除するとともに(S601)、削除済みを表す「Deleted」を表示させる(S602)。
【0083】
ステップS506の「返信」処理、すなわち図27(e)の表示内容で「返信」が選択された場合の処理の手順は、図18のようになる。
まず、返信用の新規文書を作成する(S701)。そして、その宛先に受信文書の送信者を設定するとともに(S702)、件名に受信文書の件名の先頭に「Re:」の文字を付加し(S703)、その新規文書を表示させる(S704)。
クリックイベントの発生を待ち(S705)、クリックイベントが発生した場合はその内容を判定する(S706)。クリックイベントが「件名」の場合は件名編集処理を行い(S707)、「内容」の場合は文書内容の編集処理を行い(S708)、「新規宛先」の場合は新規宛先編集を行い(S709)、「CC新規」の場合はCC(カーボンコピー)先の新規編集処理を行う(S710)。それぞれ、終了後はS705の処理に戻る。
【0084】
ステップS706で判定したクリックイベントが「宛先」の場合は、宛先編集処理を行うが(S711)。このとき、モバイル個人宛先(個人アドレス帳)の一覧を表示する(S712)。そして、選択された宛先を「TO」として設定する(S713)。その後、S705の処理に戻る。
クリックイベントが「CC」の場合はCC宛先編集処理を行う(S714)。このとき、モバイル個人宛先(個人アドレス帳)の一覧を表示する(S715)。そして、選択された宛先を「CC」として設定する(S716)。その後、S705の処理に戻る。クリックイベントが「SUBMIT」の場合は当該新規文書を送信し(S717)、「Formprocessed」を表示して返信処理を終える(S718)。
【0085】
ステップS507の「転送」処理、すなわち図27(e)の表示内容で「転送」が選択された場合の処理の手順は、図19のようになる。処理内容(S801〜S818)は、概ね図17の場合と同様であり、S803で、件名に受信文書の件名の先頭に「FW:」の文字を付加する点のみが異なる。
ステップS508の「FAX」処理、すなわち図27(e)の表示内容で「FAX」が選択された場合の処理の手順は、図20のようになる。
まず、FAX用の新規文書を作成する(S901)。そして、その内容欄に受信文書の内容を設定するとともに(S902)、件名に受信文書の件名の先頭に「FW:」の文字を付加し(S903)、その新規文書を表示させる(S904)。クリックイベントの発生を待ち(S905)、クリックイベントが発生した場合はその内容を判定する(S906)。クリックイベントが「件名」の場合は件名編集処理を行い(S907)、「FAX番号」の場合はFAX番号編集処理を行い(S908)、それぞれ、終了後はS905の処理に戻る。クリックイベントが「送信」の場合は当該新規文書を送信し(S909)、「Formprocessed」を表示してFAXデータ送信処理を終える(S910)。
このようにして送信されたデータは、FAX番号先でFAX印刷される。なお、上記のFAX印刷は、DOMINOエンジンの機能の一つとして実現しても良く、別途、FAX印刷用のアプリケーションプログラムをホストサーバ10に搭載しておき、これを随時起動することによって実現しても良い。
【0086】
=送信処理=
次に、図12のステップS305の送信処理について説明する。
送信処理では、図21に示すように、送信用の新規文書を作成し(S1001)、その新規文書を表示部に表示させる(S1002)。その後の処理(S1003〜S1016)は、図18に示した返信処理のステップS707〜S718と同様の手順となる。但し、携帯電話の表示部の表示内容は、図27(f)のように変わる。
【0087】
=検索処理=
次に、図12のステップS306の検索処理について説明する。
検索処理は、図28(a)のように、ユーザが「検索」を選択した場合に実行される。この処理は、図22に示されるように、まず、検索ビュー内のデータをアルファベットで昇順にソートし、10件を選択する(S1101)。その後、検索リストを一覧表示領域に表示させる(S1102)。
クリックイベントの発生を待ち(S1103)、クリックイベントが発生した場合はその内容を判定する(S1104)。
クリックイベントが「次へ」であった場合は、表示中の頁の10件目から+10のデータを設定する(S1105)。その後、設定した分のデータを選択するが、データが10未満のときは存在するデータのみを選択する(S1106)。その後、S1102の処理に戻る。
クリックイベントが「前へ」であった場合は、表示中の頁の10件目から−10のデータを設定する(S1107)。その後、設定した分のデータを選択するが、データが存在しないときは現頁のデータを再選択する(S1108)。その後、S1102の処理に戻る。
【0088】
クリックイベントが「検索リスト表示」であった場合、携帯電話の表示部の表示内容は、図28(a)から過去に検索したキーワード一覧に変わる。図28(b)は、この様子を示している。図中、「itoh」、「okada」、「suzuki」は、検索したキーワードである。
この検索リスト表示処理の手順は、図23に示されるとおりである。すなわち、クリックイベントの発生を待ち(S1201)、アルファベットの姓名(例えば「itoh」)がクリックされたことを検知した場合は当該クリックされた姓名を含むすべての文書を表示させる(S1202,S1203)。
【0089】
クリックイベントが「新規キーワード」であった場合は、新規キーワードによる検索処理を行う。このとき、表示部の表示内容は、図28(c)のように、新規キーワードの入力画面に変わる。
この場合の処理は、図24に示されるように、クリックイベントの発生を待ち(S1301)、クリックイベントが発生した場合はその内容を判定する(S1302)。クリックイベントが「新規キーワード」の場合は、新規キーワード編集を行い(S1301)、S1301の処理に戻る。クリックイベントが「SUBMIT」の場合は当該キーワードを送信し(S1304)、「Formprocessed」を表示して処理を終える(S1305)。ホストサーバ10から検索結果が送信された場合は、適宜、検索リスト表示処理に移る。表示部の画面は、図28(d)のように変わり、アルファベット(例えば「pat」)がクリックされた場合は、図28(e)のように「pat」を含むすべての文書が表示される。
【0090】
=予定処理=
次に、図12のステップS307の予定処理について説明する。
予定処理は、図29(a)のように、ユーザが「予定」を選択した場合に実行される。この処理は、図25に示されるように、まず、予定ビュー内のデータを日付で降順にソートして、10件を選択し(S1401)。その後、予定リストを表示部の一覧表示領域に表示させる(S1402)。図29(b)は一覧表示領域60の例であり、ある日付がクリックされることによって、その日付に設定されている時間帯と簡単な説明とが表示される様子が示されている。表示部の上部には、「前へ」、「次へ」、「作成」のイベントを選択するための領域が形成される。
クリックイベントの発生を待ち(S1403)、クリックイベントが発生した場合はその内容を判定する(S1404)。
クリックイベントが「次へ」であった場合は、表示中の頁の10件目から+10のデータを設定する(S1405)。その後、設定した分のデータを選択するが、データが10未満のときは存在するデータのみを選択する(S1406)。その後、S1402の処理に戻る。
クリックイベントが「前へ」であった場合は、表示中の頁の10件目から−10のデータを設定する(S1407)。その後、設定した分のデータを選択するが、データが存在しないときは現頁のデータを再選択する(S1408)。その後、S1402の処理に戻る。
なお、予定ビュー内のデータは、「今日の日付」以降のもののみが対象となる。つまり、スケジュールファイル107から当該日付以降に予定があるものを抜き出し、これをリスト(DOMINOサーバにおけるView)にして携帯電話で見れるようにする。このようにすれば、携帯電話に過去の予定に関するデータが記録される事態を防止することができ、携帯電話が有するメモリの有効活用が可能になる。
当該日付以前及び現在時刻以前の予定に関するデータをホストサーバ10のスケジュールファイル107から自動的に削除するように構成しても良い。この場合には、不要なデータがスケジュールファイル107(ローカルサーバ20のものも同様)から逐次削除されるので、ホストサーバ10(ローカルサーバ20も同様)のメモリ領域の有効活用も同時に図れるとともに、社内情報の漏洩が確実に防止される利点がある。
【0091】
クリックイベントが「新規作成」であった場合、すなわち図29(c)の表示内容で「作成」が選択された場合は、予定リストの新規作成処理に移行する。図26は、新規作成処理の手順図である。この処理では、まず、予定作成メニューを表示する(S1501)。予定作成メニューには、例えば図29(d)に示されるように、予定登録、会議召集、イベント、確認、記念日の選択領域61が形成される。ユーザがこれらのいずれかを任意に選択できるようになっている。
クリックイベントの発生を待ち(S1502)、クリックイベントが発生した場合はその内容を判定する(S1503)。
選択領域61から特定のメニューが選択された場合は、データ入力、編集を行い(S1504)、S1502の処理に戻る。クリックイベントが「SUBMIT」の場合は当該入力したデータを送信し(S1505)、「Formprocessed」を表示して処理を終える(S1506)。図29(e)は、「2.会議召集」が選択された場合のデータ入力領域62の内容例を示した図である。日付毎に、簡単な説明と時間が対応付けられている。なお、データ入力領域62は、スクロールするようになっている。
このようにして入力されたデータは、ホストサーバ10のスケジュールファイル107に反映され、さらに、ローカルサーバ20にも反映される。
【0092】
なお、予定処理の一環として、あるいは予定処理とは別の処理として、いわゆる「To Do リスト」機能、つまり遂行すべき仕事と遂行した仕事とを管理する機能を携帯電話からの操作を契機に実行するように構成することもできる。この場合は、「DOMINOサーバ R5」の標準的なスケジューラ機能に、アプリケーションプログラムを追加作成することで、それを容易に実現することができる。
【0093】
このように、社内メールシステムでは、携帯電話から任意の時点で任意の場所からホストサーバ10が管理している社内情報にアクセスすることができる。アクセスの態様は、上述のように様々であり、あたかもイントラネットLNの内部の固定型端末又はローカルサーバ20のクライアント端末からアクセスしたかの如きである。ホストサーバ10の社内情報は、専用回線網PNを介して接続されたローカルサーバ20のものと共通なので、ローカルサーバ20が属するネットワークに接続されている者との連絡も間接的に行うことができ、グループウェアを効率的に運用することが可能になる。
【0094】
なお、このシステムにおいて、受信処理、送信処理、検索処理、予定処理などが実行された場合には、ホストサーバ10から携帯電話へと送信された情報は、送出情報管理部32fにて監視されている。この監視は、例えば、ユーザが閲覧したページのURLを、送出情報管理部32fが抽出することで行われる。送出情報管理部32fは、このような情報の抽出を行うことで、ホストサーバ10から携帯電話にいかなる情報が送出されたか、すなわちユーザがどのページを閲覧したかという情報についての情報である送出情報を生成し、これを送出情報記録部32gへ記録する。この送出情報の記録は、各携帯電話毎に行われ、対応する携帯電話を明らかにしつつ、送出情報記録部32gに記録されている。
【0095】
この送出情報は、各携帯電話に課金する際のデータとして利用できる。
また、ユーザがホストサーバ10へアクセスする際の労力を軽減すべく、以下のように利用することもできる。 すなわち、携帯電話のディスプレイにメニュー画面を表示させるために、送出情報を用いるのである。この場合、アクセスの要求があり、且つアクセス要求をしてきた携帯電話が正規のものと認証された場合に、例えば次のような処理を実行すれば良い。まず、記録されたその送出情報のうちアクセス要求をしてきた携帯電話についての送出情報を、送出情報管理部32fが送出情報記録部32gから読み出して、これを制御部32aへと送る。次いで、これを受け付けた制御部32aがその携帯電話のディスプレイに所定の画像を表示させるためのデータを生成し、これを出入力部31を介して当該携帯電話へと送る。これに基づいて、当該携帯電話のディスプレイに所定のメニュー画像を表示する。表示されるメニュー画像は図29(a)のものと同様の形態とされるが、そこに表示されるメニューは各携帯電話ごとに異なるものとなる。
【0096】
<応用例2:アプリケーションのリモート運用システム>
本発明のネットワークシステムは、社内メールシステムに代えて、あるいは社内メールシステムとともに、アプリケーションのリモート運用システムとして応用することも可能である。
この場合の構成は、基本的には社内メールシステムの場合と同様であるが、ローカルサーバ20に、所定のアプリケーションプログラム、例えば共通ファイルではない外部データベースからの情報検索を行う検索プログラム、共通ファイルの中の特定情報を自動的に印刷する印刷プログラム、社内事務機器の自動制御プログラム等を搭載しておく点、携帯電話の表示部に表示させるウエブメール画面にアプリケーションプログラムの起動用の操作画像をブラウザ画面上に形成しておくか、あるいは専用のコマンド入力を可能にする点が異なる。
【0097】
運用に際しては、携帯電話を所持する者が、例えばブラウザ画面上の操作画像を選択してホストサーバ10にアクセスする。ホストサーバ10は、このアクセスに対応するコマンドの内容を解読し、そのコマンドの内容をローカルサーバ20に通知して該当するアプリケーションプログラムを起動実行させる。
ホストサーバ10は、アプリケーションプログラムが実行された後は、その実行結果の情報をローカルサーバ20から取得するとともに、取得した情報を携帯電話に通知する。
このようにすれば、社内情報の受け渡しだけでなく、外部から社内のアプリケーションプログラムを携帯電話から遠隔起動させることができるので、拡張性に富む社内専用ネットワークシステムを容易に構築できるようになる。
【0098】
なお、この実施形態では、ハウジングを構成するネットワークがイントラネットLNであることを前提としたが、ファイアウォールで保護可能なネットワークであればどのような形態のものであっても良い。通常のローカルネットワークでもハウジングを構成することができる。 また、好ましい実施の形態として、ファイアウォール11を通過するのが携帯電話であるものとして説明したが、インターネットINを介した携帯有線端末からのアクセス、すなわち、有線の通信網を介して行われるノートパソコンやPDAからのアクセスであっても、一定条件下でファイアウォール11を通過させるように構成することが可能である。但し、この場合は、インターネットINに接続された不特定のユーザからのアクセスを許容することになるので、ファイアウォール11の負担が大きくなる点に留意する必要がある。
【0099】
【発明の効果】
以上の説明から明らかなように、本発明によれば、「なりすまし」を確実に防止できるので、セキュリティ性を確保した専用のグループウェアの実現環境を簡易に構築することができるようになる。
【図面の簡単な説明】
【図1】 本発明が適用されるネットワークシステムの全体構成例を示した図。
【図2】 イントラネットの詳細な構成例を示した図。
【図3】 ルータの構成例を示した図。
【図4】 イントラネットの外側のルータが具備するNATテーブルの内容説明図であり、(a)は公衆通信網からファイアウォールに向かうデータをルーティングする場合の例、(b)はファイアウォールから公衆通信網に向かうデータをルーティングする場合の例を示した図。
【図5】 DOMINOサーバを用いたホストサーバの機能構成図。
【図6】 ホストサーバとローカルサーバとの間で実行される複製の仕組みを示した説明図。
【図7】 認証サーバの構成を示す機能ブロック図。
【図8】 認証サーバの情報記録部に記録されたデータを説明するための説明図。
【図9】 (a)、(b)一つのユーザ端末で多数のサービス提供を受ける可能性がある大規模システムにおいて使用される階層テーブルの例を示した図。
【図10】 社内アドレス帳から10名分程度の個人アドレス帳をコピーする場合の手順説明図。
【図11】 個人アドレス帳をメールファイルにコピーする場合の手順説明図。
【図12】 社員がホストサーバにアクセスする場合の手順説明図。
【図13】 受信処理の手順説明図。
【図14】 個体番号付与処理の手順を説明するための手順説明図。
【図15】 認証時に認証サーバで実行される処理の流れを説明するための手順説明図。
【図16】 受信文処理の手順説明図。
【図17】 削除処理の手順説明図。
【図18】 返信処理の手順説明図。
【図19】 転送処理の手順説明図。
【図20】 FAX処理の手順説明図。
【図21】 送信処理の手順説明図。
【図22】 検索処理の手順説明図。
【図23】 検索リスト表示処理の手順説明図。
【図24】 新規キーワード処理の手順説明図。
【図25】 予定処理の手順説明図。
【図26】 予定リストの新規作成処理の手順説明図。
【図27】 携帯電話の表示部における表示画面例を示した図で、(a)はログイン画面、(b)はメイン画面、(c)及び(d)は受信処理時の画面、(e)は文書表示画面、(f)は送信処理時の画面である。
【図28】 (a)は検索が選択されている様子を示したメイン画面、(b)は検索処理時の画面、(c)は新規キーワードの入力画面、(d)は新規キーワードによる検索結果を表すリスト画面、(e)は検索後の文書表示画面である。
【図29】(a)は予定が選択されている様子を示したメイン画面、(b)は予定リストの一覧表示領域の画面、(c)は予定作成メニューの選択画面、(d)は予定リストの新規作成用のデータ入力画面である。
【符号の説明】
LN イントラネット
WN 無線網
MN 携帯電話網
DN 公衆通信網
PN 専用回線網
IN インターネット
T1 ユーザ端末(携帯電話)
Sa〜Se セグメント
10,10a〜10e ホストサーバ
1 認証サーバ
31 出入力部
32 処理部
32a 制御部
32c プログラム送信部
32d 認証部
32e 情報記録部
32f 送出情報管理部
32f 送出情報記録部 101 CPU
102 RAM
103 ROM
104 メールファイル
105 社員データベース
106 文書データベース
107 スケジュールファイル
108 通信アダプタ
11 ファイアウォール
12,13,14 ルータ
14 スイッチング・ハブ
20,20a,20b ローカルサーバ
30,40 DNS
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an authentication technique used when an information providing service is performed using, for example, a portable wireless terminal or other user terminal.
[0002]
Information tools (hereinafter referred to as “user terminals”) such as PDAs (Personal Digital Assistants) or notebook personal computers that can be connected to the Internet as appropriate using wired / wireless communication means, cellular phones with Internet connection functions or mail functions. ) Is popular. Such a user terminal is used as an Internet mail service terminal, providing information providing services for individual users from the server side, or providing services such as business communication between companies or companies, such as the Internet The active use of computer networks has recently become commonplace.
[0003]
Such a service is realized on the server side by controlling communication with the user terminal via the Internet and accompanying access to a specific server.
This type of service using the user terminal is usually provided only to a specific person managed by the service provider, that is, a person registered in advance. From this point of view, when executing the service as described above, an authentication procedure is required to confirm whether or not the person who requests the service is a person who is under the control of the service provider. Become.
[0004]
Authentication is generally performed using some permission information such as a user name or other user ID or password. That is, the user ID and password sent by the user from the user terminal are checked against the user ID and password managed by the service provider. If they match, the user is a valid person. Judge that is not a legitimate person. Only a user who is determined to be a legitimate person can enjoy a predetermined service prepared on the server side.
However, such an authentication method is not without defects. That is, if the user ID and password are stolen by another person, the other person can use it to impersonate a legitimate user.
[0005]
[Problems to be solved by the invention]
An object of the present invention is to provide a new authentication technique that can surely prevent the above-mentioned “spoofing” problem that could not be prevented even by using a conventional authentication technique. Another object of the present invention is to provide an application technique of the authentication technique.
[0006]
[Means for Solving the Invention]
The occurrence of “spoofing” is caused by the fact that the authorization information that has been used for authentication can be used regardless of the user terminal as long as it can be obtained. On the other hand, if information that is unique to the user terminal is used for authentication and authentication is made only by a legitimate user using that terminal, most of the spoofing can be prevented. be able to. The present invention has been made based on such knowledge.
[0007]
In the present invention, first, when a user terminal used by a user to which predetermined user identification information is assigned accesses the predetermined information, authentication as to whether or not the user terminal is legitimate is performed. The end of the An authentication apparatus configured as follows based on the assigned terminal identification information is proposed. That is, the authentication device of the present invention The email address addressed to the user terminal is User identification information In association with The recorded user identification information recording means, the user identification information of the user who uses the user terminal from the user terminal and the received user identification information, and the user identification information recorded in the user identification information recording means Are the same User identification information determination means for determining whether or not, and the received user identification information Are the same Is determined, Content that the user cannot substantially know Terminal identification information generating means for generating terminal identification information and transmitting the terminal identification information to the user terminal; Generated The terminal identification information The terminal is registered and sent to the e-mail address specified by the user identification information to the effect that the terminal identification information has been registered, and the terminal receives the e-mail until there is approval from the user Control means for stopping the use of identification information When, Said When a user terminal accesses predetermined information, the user Accept terminal identification information sent in a form that the operator cannot know from the terminal, The received terminal identification information and the above Registered Contrast with device identification information Whether the use of the registered device identification information has been suspended Authentication means for determining Said Terminal identification information Use has not been stopped A permission means for permitting the access by the user terminal.
[0008]
This authentication apparatus can execute processing for issuing terminal identification information unique to a user terminal to each user terminal and processing for performing authentication using the terminal identification information. In other words, the information used for authentication in this authentication device is terminal identification information unique to each user terminal. Therefore, if something tries to impersonate another user, the user terminal of the user who is impersonating It is essential to obtain Therefore, this authentication device has higher authentication reliability than the conventional authentication device. In addition, when the terminal identification information is issued to each user terminal by this authentication apparatus, user identification information unique to each user is used. The terminal identification information is practically unknown to the user. Then, the generated terminal identification information is registered, and an e-mail indicating that the terminal identification information has been registered is transmitted to the e-mail address specified by the user identification information, and approval from the user who has received this e-mail Until there is, the use of the terminal identification information is stopped. Therefore, according to the authentication apparatus of the present invention, the possibility of impersonation can be greatly improved by combining terminal identification information, which in principle cannot be known by each user, with user identification information known by each user. Can be reduced. However, this authentication apparatus may be configured to use not only the terminal identification information but also the user identification information when executing the authentication process. Note that “access” in this specification is a concept including various instructions such as a FAX instruction and a print instruction in addition to requesting and obtaining information.
[0009]
This terminal identification information Is User terminal indicated by each terminal identification information by access Was allowed It may be recorded in combination with range information indicating the range of information. In this case, the permission means may permit the user terminal to access in the range indicated by the range information. As described above, the range information is stored in the user terminal. by access Was allowed It is information indicating the range of information. For example, the information includes an access destination address registered in advance for each user terminal. With this range information, it is possible to know what information the user terminal performs when accessing.
[0010]
The user identification information may be any information as long as it is unique for each user who can identify each user. For example, the user identification information can consist of a set of ID and password assigned for each user.
The range information described above can be, for example, a combination of the above address and the user identification information.
Further, one set of ID and password is associated with one user identification information, and the one set of ID and password may be assigned as a general ID and password when there are a plurality of access destinations. good. In this case, the authentication apparatus may further include a unit that collectively stops or cancels the use of the general ID and password.
[0011]
The authentication apparatus of the present invention also has means for holding a program for transmitting the terminal identification information included in the user terminal to be authenticated to the user terminal to be authenticated, and transmits the program to the user terminal that has requested authentication. It is also possible to further comprise means for In this way, terminal identification information can be transmitted to the authentication device even from a user terminal that does not give any special function.
The above-mentioned program may be for sending the terminal identification information to the user terminal to be authenticated in a form that the operator of the user terminal cannot know. The program in this case may be extinguished after the user terminal that has requested authentication transmits the terminal identification information.
The user terminal may be provided with means for recording this program. In such a case, the terminal identification information is transmitted from the user terminal requesting authentication to the authentication device by a function formed by starting the program recorded in the above-described means for recording the program. May be.
As such a program, for example, a Java program can be used, and a JVM (Java vertical Machine) or KVM (compact JVM for a portable terminal such as a mobile phone) can be used as an execution environment thereof.
This program may be one that realizes transmission of the terminal identification information to the authentication device by the cooperation of the program and predetermined hardware provided in the user terminal, and the predetermined hardware provided in the program and the user terminal. The terminal identification information may be transmitted to the authentication device in cooperation with the user terminal and a predetermined program of the user terminal.
[0012]
A portable wireless terminal can be used as the user terminal. Examples of the portable wireless terminal include a mobile phone, a PHS (Personal Handyphone System), a PDA (Personal Digital Assistants) using a mobile phone or PHS, or a notebook computer.
[0013]
The information to be accessed by the user terminal exists, for example, in a predetermined network where security is required, and at least part of the information is maintained in a common content with a file existing outside the network. Can be recorded information of common files.
[0014]
Authentication device of the present invention Yu Sent from the user in the form of an email User approval Means to accept and accepted Approval Detect the email address from which the email was sent, Addressed to the user terminal The means for collating with the e-mail address and the process of canceling the stop of the use of the general ID and password collectively when the two e-mail addresses match as a result of the collation, or when both e-mail addresses do not match And means for executing one of the processes for collectively stopping the use of the general ID and password. Further, means for recording the telephone number of the mobile phone used by each user in association with the user identification information assigned to each user, and the above-mentioned information transmitted from the user in the form of telephone communication User approval Means to accept and accepted Approval And the means for collating the telephone number with the telephone number recorded in the means for recording the telephone number, and when the two telephone numbers match as a result of the collation, Means for executing one of a process for canceling suspension of the use of IDs and passwords at once, or a process for collectively stopping the use of IDs and passwords when both telephone numbers do not match. It may be.
[0015]
The present invention relates to a first server that records information that can be accessed by a user terminal, and an authentication device that authenticates whether or not the user terminal attempting to access the information recorded in the first server is valid. The first server searches for the corresponding information in response to the access from the user terminal determined to be valid, and sends the searched information to the user terminal that is the source of the access The present invention can also be applied to a network system configured as described above. In this case, the authentication device The email address for the user terminal is Predetermined user identification information assigned to the user In association with The recorded user identification information recording means, the user identification information of the user who uses the terminal from the user terminal and the received user identification information, and the user identification information recorded in the user identification information recording means Are the same User identification information determination means for determining whether or not ,in front User identification information Are the same Is determined Content that the user cannot substantially know Generate terminal identification information And Terminal identification information generating means for transmitting the terminal identification information to the user terminal; Generated The terminal identification information The terminal is registered and sent to the e-mail address specified by the user identification information to the effect that the terminal identification information has been registered, and the terminal receives the e-mail until there is approval from the user Control means for stopping the use of identification information When, Said When a user terminal accesses predetermined information , Accepting terminal identification information transmitted from the user terminal in a form unknown to the operator, The received terminal identification information and the above Registration Compared with the terminal identification information Whether the use of the registered device identification information has been suspended Authentication means for determining Said Terminal identification information Use has not been stopped A permission unit for permitting the access by the user terminal.
[0016]
The present invention can also be applied to a network system in which the first server can be connected afterwards. In this network system, means for enabling communication in a predetermined network with a first server that records information accessible by a user terminal and a user terminal trying to access the information through the network are valid. And an authentication device that performs authentication of whether or not. The first server is configured to search for corresponding information in response to an access from a user terminal determined to be valid, and to send the searched information to the user terminal that is the source of the access. . In addition, the authentication device The email address for the user terminal is User identification information assigned to the user In association with The recorded user identification information recording means, the user identification information of the user who uses the terminal from the user terminal and the received user identification information, and the user identification information recorded in the user identification information recording means Are the same User identification information determination means for determining whether or not ,in front User identification information Are the same Is determined, Content that the user cannot substantially know Generate terminal identification information And Terminal identification information generating means for transmitting the terminal identification information to the user terminal; Generated The terminal identification information The terminal is registered and sent to the e-mail address specified by the user identification information to the effect that the terminal identification information has been registered, and the terminal receives the e-mail until there is approval from the user Control means for stopping the use of identification information When, Said When a user terminal accesses predetermined information , Accepting terminal identification information transmitted from the user terminal in a form unknown to the operator, The received terminal identification information and the above Registration Compared with the terminal identification information Whether the use of the registered device identification information has been suspended An authentication means for determining whether or not Said Terminal identification information Use has not been stopped A permission means for permitting the access by the user terminal.
[0017]
The first server is a second server existing outside the network in the network (a server having a common file in which at least a part of the recorded information of the first server and its recorded information are maintained in common with each other); It may be connected by a dedicated line or a virtual dedicated line. In this case, the authentication device accesses the record information of the common file of the first server. When receiving the terminal identification information Configure as follows. In the case of a network system in which the first server and the second server are connected, each of these servers, when there is a change in the recording information of its own common file, sends the difference data before and after the change to the other server. In addition, when the difference data is received from the other server, a copy task for copying the difference data to its own common file can be automatically executed. A configuration in which the second server is provided corresponding to each of the plurality of first servers is also possible according to the present invention.
[0018]
The authentication apparatus provided in the network system of the present invention includes an extraction unit that extracts information transmitted from the first server to the user terminal, and data regarding transmission information indicating what information is transmitted for each user terminal. Transmission information recording means for recording the information may be further provided.
Alternatively, the information processing apparatus may further include transmission information presenting means for generating data for displaying the transmission information about the user terminal on the display of the user terminal based on the data recorded in the transmission information recording means. May be.
With such an authentication apparatus, it is possible to display transmission information about information once used by the user on the user terminal in a state like a headline, which is convenient for the user.
[0019]
The former network system and the latter network system to which the first server is connected are groupware for each user company (generally, the term groupware is a computer that supports work performed by a group having a common job or purpose) Although this refers to software, in this patent specification, it means a concept including hardware resources for realizing it.) It is possible to easily construct an environment for realizing.
The forms of business in companies are diversified, and it is rare for a business to converge by itself. Usually, a plurality of people use a groupware to work together. The groupware, for example, connects a plurality of user terminals (client terminals) operated by employees and a first server that accepts access from the user terminals under a certain condition to an intranet protected by a firewall. And a computer program for forming a user interface function and a security function.
[0020]
Usually, an Internet provider's WWW (World Wide Web) server is also connected to the intranet, and electronic mail can be exchanged from an external terminal via the Internet in the intranet.
If a server that manages the company's in-house information is provided on the company intranet and an environment that allows the above-mentioned various terminals to be connected to this server is established, employees of the company can access the company information from any location at any time. Therefore, it is extremely preferable as a utilization form for business of a company. However, in order to utilize the intranet, there are the following problems.
(1) In the internal information access mode premised on the use of the Internet mail service, a WWW server operated by a person who does not have a confidentiality obligation is interposed, so it is not known whether sufficient security can be ensured.
(2) In order to ensure security, for example, various terminals for realizing groupware are all connected by a dedicated line, or the intranet of the company head office and the intranet of each branch and the intranet of the head office and each branch Although it is conceivable to connect all of them with dedicated lines, in that case, it is inevitably necessary to lay a large number of dedicated lines, resulting in a dramatic increase in the cost of maintaining the operation, resulting in high costs.
(3) When trying to use an existing Internet mail service for business, for example, the number of characters in a single e-mail depends on the service conditions set by the mobile phone service provider, depending on the service conditions set by the provider. Because there are restrictions on the number of mails that can be stored in the mail server, the format of attached documents, etc., it becomes difficult to send large data, and in the case of mobile phones, the operation method of the mail function differs slightly depending on the model. The groupware has poor operability because it is difficult to provide uniform education and proficiency regarding the operation. (4) An enterprise staff who has received a notification from a mobile phone manually activates the application program of the notification contents, or a computer prepared in a specific service provider by wired communication stores an application program registered in advance as a digital wired terminal Although it has been conventionally performed to decode and automatically execute the control signal input from the above, it does not use the existing infrastructure by the above service provider etc. The application program prepared in the above is not activated and executed arbitrarily from a mobile phone terminal or the like at present, and there remains a problem in the extensibility of groupware.
Each network system described above solves such a problem.
[0021]
The present invention also relates to whether or not a user terminal trying to access the information is valid in a network system in which the first server in which information that can be accessed by the user terminal is recorded in a predetermined network exists. An authentication device for performing authentication is arranged, and the authentication device The email address for the user terminal is User identification information assigned to the user In association with Record it, Said The user identification information of the user who uses the user terminal is received from the user terminal, and the received user identification information is Registration User identification information Whether or not Judgment When it is determined that the user identification information is the same, the content of the content that the user cannot substantially know Generate terminal identification information and transmit the generated terminal identification information to the user terminal Registration Aside, Sending an e-mail indicating that the terminal identification information has been registered to the e-mail address specified by the user identification information, and using the terminal identification information until approval is received from the user who has received the e-mail And stop When a user terminal accesses predetermined information Accepts terminal identification information transmitted from the user terminal in a form unknown to the operator, Accepted terminal identification information and already Registration In contrast with the terminal identification information Whether the use of the registered device identification information has been suspended Determine whether Use of the terminal identification information has not been stopped An authentication method for a user terminal in a network system is provided that permits the access by the user terminal.
[0022]
The present invention also includes a first server that records information accessible to a user terminal in a predetermined network, and the first server searches for the corresponding information in response to a request from a valid user terminal. A computer program for causing a computer deployed in a network system that sends searched information to the user terminal to execute the following processing is provided. (1) beforehand The email address addressed to the user terminal is Predetermined user identification information assigned to the user In association with Process to record, (2) Said User identification information of a user who uses at least the user terminal is received from the user terminal, and the received user identification information is already recorded. Whether or not Judgment When it is determined that the user identification information is the same, the content of the content that the user cannot substantially know Processing for generating terminal identification information, (3) while transmitting the generated terminal identification information to the user terminal Registration Process to keep, (4) Sending an e-mail indicating that the terminal identification information has been registered to the e-mail address specified by the user identification information, and identifying the terminal until approval is received from the user who received the e-mail Processing to stop the use of information, ( 5 ) When a user terminal accesses certain information , Accepting terminal identification information transmitted from the user terminal in a form unknown to the operator, Accepted terminal identification information and already Registration In contrast with the terminal identification information Whether the use of the registered device identification information has been suspended Process to determine whether ( 6 ) Use of the terminal identification information has not been stopped Processing to permit the access by the user terminal.
[0023]
DETAILED DESCRIPTION OF THE INVENTION
Next, preferred embodiments of the present invention will be described with reference to the drawings.
<Overall configuration>
FIG. 1 is a diagram showing an example of the overall configuration of a network system to which the present invention is applied. The network system according to the present embodiment is a network system that can be constructed afterwards, having a secure intranet LN installed in a management company in which a public communication network DN is laid.
The intranet LN has a plurality of segments Sa to Sn that can be connected to the dedicated line network PN.
The segments Sa to Sn are allocated to deploy the host servers 10a, 10b,... That are the first servers of the user companies to be managed.
An authentication server 1, a firewall (FW) 11 and a router 12 are provided in the vicinity of the entrance of the intranet LN, and only specific access from the legitimate user terminal T1 passes through any of the intranet LN. It is guided to the segments Sa to Sn. That is, security against access from outside the intranet LN is maintained.
[0024]
Access from the user terminal T1 to the firewall 11 includes a mobile phone network MN including a wireless network WN, a public communication network DN connected via a router 14 in the mobile phone network MN, and the public communication network DN. It is guided through the router 12 connected through the network.
The mobile phone network MN is managed by a business entity that provides a communication service business using a mobile phone.
Note that the mobile phone mentioned here includes not only a narrowly-defined mobile phone (mobile phone radio) but also a PHS.
[0025]
The user terminal T1 is a combination of a terminal such as a notebook personal computer or PDA and the above mobile phone. In the case of an intelligent mobile phone (a mobile phone having an information processing mechanism), the mobile phone alone can be a user terminal.
A browser program for forming a browser screen is installed in the user terminal T1. This browser program may be installed in the user terminal T1 from the beginning, and may be transmitted as the “Java applet (Java is a trademark of Sun Microsystems, USA)” from the host server 10 each time. good.
[0026]
The user terminal T1 incorporates a predetermined recording medium for recording terminal identification information described later. This recording medium is at least capable of writing information, and is composed of, for example, a RAM. When the user terminal T1 is a Java-compatible i-mode mobile phone terminal, the recording medium is composed of a scratch pad.
The user terminal T1 is also loaded with a program for reading and transmitting the above-described terminal identification information. For example, a program described in a language other than Java is installed. Further, the user terminal T1 is provided with an environment in which the terminal identification information can be read from the ROM in the case of a mobile phone by using KVM which is one of Java execution environments. ing.
The user terminal T1 is also provided with an input unit composed of a numeric keypad and the like, and can input an ID (authentication ID and user ID described later) and a password (authentication password and user password described later). ing.
[0027]
As is well known, the mobile phone network MN is provided with a DNS (Domain Name Server) 30 and the Internet IN is also provided with a global DNS 40. The DNS 30 and the DNS 40 have an address table that describes the correspondence between domain names and IP (Internet Protocol) addresses. By referring to the address tables, the address difference at the time of access can be resolved. It has become.
[0028]
The leased line network PN is a communication network composed of a set of leased lines or virtual leased lines (for example, a line (virtual private network) in which a public line is virtually dedicated between parties using encryption technology and capsule technology). It is.
As the private line network PN, a so-called next-generation communication network (for example, a private line network called “PRISM (registered trademark of Japan Telecom Co., Ltd.)”) is in the field of practical use. Since the access point is prepared, using this can reduce the operation cost.
In the present embodiment, local servers 20a and 20b, which are examples of the second server of a user company located in a remote place, are connected to the dedicated line network PN from the nearest access point, and are handled via this dedicated line network PN. The host servers 10a and 10b are connected in such a way that bidirectional communication is possible.
[0029]
<Intranet Configuration> FIG. 2 shows a detailed configuration example of the intranet LN.
FIG. 2 shows an example of an intranet LN composed of five segments Sa to Se. Each segment, for example, segment Sa has a plurality of connection ports. One of them is connected to the host server 10 a and the other one is connected to the router 13. By connecting a specific line of the private line network PN to the port of the router 13, the user company can use the segment Sa individually.
Note that a switching hub (intelligent communication path switching device) or router may be provided between the segment Sa and the private line network PN, and connected to the private line network PN via this. The same applies to the other segments Sb to Se.
[0030]
In the state where the host servers 10a to 10e are arranged at the connection ports of the segments Sa to Se, and the local servers are connected to the host servers 10a to 10e via the switching hub 14 and the dedicated line network PN, the intranet LN A secure housing is constructed.
That is, since all the host servers 10a to 10e and the corresponding local servers are connected by the private line network PN, there is no room for a third party to intervene, and the segments Sa to Se in which the respective host servers 10a to 10e are deployed are Since each is protected by the firewall 11, it becomes a housing that is difficult for an unauthorized access person to enter.
Therefore, by allocating the individual segments Sa to Se of such a housing for the user company, it becomes possible for the user company to construct a secure private network environment (or groupware environment) at a low cost. .
[0031]
<Router configuration>
The routers 12, 13, and 14 perform routing (path control) in the third layer (network layer) of the OSI (Open Systems Interconnection) basic reference model. Since they are connected at the network layer, data can be relayed even if the second layer (data link layer) and below of the OSI basic reference model are different. Since the routers 12, 13, and 14 also have a route setting function, it is possible to connect different networks such as the intranet LN and the public communication network DN, and the intranet LN and the private line network PN.
[0032]
FIG. 3 is a diagram illustrating a configuration example of a router. In order to perform bidirectional routing, the router symmetrically provides a reception receiver RR and a reception buffer RB, a transmission driver SD and a transmission buffer SB with respect to the transmission paths R1 and R2, and further includes a routing execution unit U1, NAT. (Network Address Translation) table NT, RIP (Routing Information Protocol) execution unit U2.
The reception receiver RR receives data from the transmission lines R1 and R2. The reception buffer RB stores received data. The transmission driver SD transmits (transfers) data to the transmission paths R1 and R2. The transmission buffer SB stores data to be transmitted (transferred). The routing execution unit U1 processes the received RIP, performs address conversion, and establishes a communication path. The RIP execution unit U2 sends a necessary RIP to the transmission lines R1 and R2. In the NAT table NT, an address used at the time of address conversion, that is, “Destination” indicating a destination address and “Source” indicating a destination address are recorded.
[0033]
FIG. 4 is a diagram showing an example of the contents of the NAT table provided in the router 12 outside the intranet LN. 4A shows an example of a NAT table for routing data from the public communication network DN to the firewall 11, and FIG. 4B shows an example of a NAT table for routing data from the firewall 11 to the public communication network DN. Show.
“2xx.111.22.33” is the IP address of the local server 20 of the user company registered in the domain, “1xx.111.22.33” is the IP address of the host server 10, and “2xx.444.55.6”. Is the IP address of the calling terminal on the Internet, and “1xx.444.55.6” is the IP address of the calling terminal that can be recognized by the intranet LN. By setting the NAT table as shown in FIG. 4, the intranet LN can be accessed with an IP address different from the Internet.
[0034]
In the router 13, the address of the transmitting terminal that has passed through the firewall 11 and the address of the host server to be managed are set in the NAT table. By setting the NAT table in this way, a communication path control unit that selectively establishes a communication path between an access terminal that has passed through the firewall 11 and a segment (a host server arranged therein) is realized. be able to.
When a router is used instead of the switching hub 14, the address is set in the NAT table in the same procedure.
[0035]
<Host server and local server>
Host servers (10a and 10b in FIG. 1; 10a to 10e in FIG. 2; hereinafter, denoted by reference numeral 10 with the suffix omitted if there is no need to identify individual) and local servers (20a and 20b and below in FIG. 1) In the case where it is not necessary to identify individual objects, the suffix is omitted and represented by reference numeral 20).
In principle, one local server 20 corresponds to one host server 10 and is connected via a dedicated line network PN. However, a plurality of local servers 20 may correspond to one host server 10, and each local server 20 is connected to a unique LAN (Local Area Network) to which one or a plurality of client terminals are connected. Also good. In short, it is sufficient that the host server 10 existing in the intranet LN and the local server 20 existing outside the intranet LN have a one-to-one correspondence.
[0036]
The host server 10 has a web mail server function capable of transferring data, a search function, a copy function, and a scheduler function, and further includes a database including a mail file, a schedule file, and the like, which are information to be accessed by the user It is.
The search function is a function for searching for a corresponding file in the database, and the copy function is a function for starting and executing a copy task for copying data corresponding to the database change with the local server 20. The schedule function is a function for managing a schedule file prepared for each registered user company.
The local server 20 is a computer having at least the above copying function and a database.
[0037]
Although not necessarily required, in this embodiment, at least a part of the files in the database of each of the host server 10 and the local server 20 is a common file that is maintained in the same content as that of the other server. Is done.
When the host server 10 and the local server 20 constitute groupware, they are common files that are common contents in the groupware.
For example, the contents of the mail file and schedule file in the local server 20 become the contents of the mail file and schedule file in the host server 10 as they are.
Therefore, accessing the common file of the host server 10 is substantially equivalent to accessing the common file managed by the local server 20.
[0038]
Various forms for maintaining the contents of the common file of the host server 10 and the local server 20 in common can be considered. In this embodiment, this is realized by executing a copy task with each server.
That is, when the local server 20 changes its own common file, the difference data before and after the change is sent to the host server 10, and when the difference data is received from the host server 10, the difference data is transferred to its own file. Copy to a common file. The copying task when the common file of the host server 10 is changed is similarly performed.
[0039]
<Configuration of authentication server>
Next, the authentication server 1 will be described. The authentication server 1 corresponds to the authentication device according to the present invention. When there is an access request from the user terminal T1 to the information recorded in the common file of the host server 10, the user terminal T1 is valid. When the user terminal T1 that has requested access is authenticated, the access by the user terminal T1 is permitted.
[0040]
The authentication server 1 is realized by a server main body and a computer program recorded on a computer-readable recording medium.
The computer program is normally recorded in a recording device provided in the server main body, and the CPU of the server main body is appropriately read from the recording device and executed. However, a computer program such as a CD-ROM or a DVD-ROM is acceptable. It may be recorded on a portable recording medium. Alternatively, it may be downloaded through a predetermined computer network.
[0041]
FIG. 7 is a functional block diagram formed by the CPU of the server main body reading and executing the above computer program. In the present embodiment, an input / output unit 31 and a processing unit 32 are formed.
The input / output unit 31 performs communication while controlling the data input / output with the user terminal T1 or with the host server 10. More specifically, for example, user identification information and terminal identification information (both will be described later) are received from the user terminal T1, or authentication results are returned to the user terminal T1 to control subsequent data entry and exit. Or the authentication result is notified to the host server 10. The input / output unit 31 also guides subsequent access of the user terminal T1 to the host server 10 when the authentication result is guided to the host server 10.
[0042]
The processing unit 32 performs authentication and processing related to authentication, and can exchange data with the input / output unit 31. As shown in FIG. 7, the processing unit 32 in this embodiment includes a control unit 32a, a terminal identification information issuing unit 32b, a program transmission unit 32c, an authentication unit 32d, an identification information recording unit 32e, a transmission information management unit 32f, and a transmission. The information recording unit 32g is provided with the function.
[0043]
The control unit 32a controls basic operations of the entire apparatus. The terminal identification information issuing unit 32b, the program transmission unit 32c, the authentication unit 32d, the information recording unit 32e, the transmission information management unit 32f, and the transmission information recording unit 32g all operate under the control of the control unit 32a.
The control unit 32a also has a part of the function of the permitting unit in the present invention. When the authentication unit 32d described later authenticates the user terminal T1 that requires authentication as a valid one, the server by the user terminal T1 Access to the recording information of 10 common files is permitted.
The control unit 32a also has a function of generating data for displaying transmission information about each user terminal T1 on the display of the user terminal based on data to be described later recorded in the transmission information recording unit 32e. Have. In this respect, the control unit 32a also has a function as sending information presenting means in the present invention.
[0044]
The terminal identification information issuing unit 32b has functions of a terminal identification information issuing unit and a terminal identification information generating unit in the present invention.
The terminal identification information issuing unit 32b receives user identification information assigned in advance to a user who uses the user terminal T1 from the user terminal T1 requesting access. The received user identification information is compared with the assigned user identification information recorded in the identification information recording unit 32g as will be described later. It has a function of determining whether it is the same as any of the user identification information recorded in the identification information recording unit 32g. When the received user identification information is the same as any of the user identification information recorded in the identification information recording unit 32g, the user terminal T1 is authorized by the access requester based on the user identification information. The terminal identification information recorded in the user terminal is generated and transmitted to the user terminal.
In addition to being sent to the user terminal, the terminal identification information is also sent to the identification information recording unit 32g, where it is recorded.
The user identification information is unique information that can identify each user from other users, and is not limited to this. In this embodiment, the user identification information includes a user ID and a password. The user identification information is assigned in advance to each user and recorded in the identification information recording unit 32g. For example, the user identification information may be appropriately assigned to each user by the network administrator, or may be appropriately selected by each user under the management of the network administrator for the purpose of preventing duplication. . On the other hand, the terminal identification information is unique information that can identify each user terminal T1 from other user terminals T1.
[0045]
The program transmission unit 32c transmits, for example, a program described in Java to the user terminal when an access request is received from the user terminal T1. Such transmission is performed via the input / output unit 31 described above. The program may be transmitted each time a request is received from the user terminal T1, and only when an access request is first received from the user terminal T1, or the user terminal T1 does not have the program. It may be performed only in cases.
This program is a program for transmitting the terminal identification information from the user terminal T1 to be authenticated.
[0046]
When an access request from the user terminal T1 arrives at the authentication server 1, the authentication unit 32d determines whether or not the user terminal T1 is appropriate.
Specifically, the authentication unit 32d receives the terminal identification information received from the user terminal T1 that is requested for authentication and the terminal identification information recorded in the information recording unit 32e, received via the input / output unit 31. Judgment is made by looking at the consistency of.
In this way, the authentication unit 32d determines the validity of the access requester based on the consistency of the terminal identification information, but determines the validity of the access requester based on the validity of the terminal identification information and the user identification information. You may come to do.
In the information recording unit 32e, terminal identification information necessary for authentication is recorded. In this embodiment, user identification information is also recorded in the information recording unit 32e. The recorded terminal identification information and user identification information are for all of the plurality of user terminals T1 to be authenticated.
[0047]
An example of the authentication information is shown in FIG. Here, as a simple example, a set of a user ID (UserID) and a password (PASSWORD), and an authentication URL (for example, a desired host server 10 of the desired host server 10) as an example of range information in which each user terminal T1 is allowed to communicate. URL) is recorded as an authentication table in a one-to-one correspondence relationship with an individual number as an example of terminal identification information.
However, two or more user IDs may be assigned to one individual number. In this case, a different authentication URL is assigned to each user ID. In the example of FIG. 8, two user IDs are assigned to the individual number 00102, and different authentication URLs are assigned to the respective user IDs.
The user ID and password in this example are composed of only numbers, only alphabets, or a combination thereof.
[0048]
In the example of the authentication table shown in FIG. 8, the individual number and the authentication URL basically correspond one-to-one. Therefore, a simple system that only needs to consider the correspondence between one user terminal T1 (individual number) and one or two host servers 10 (authentication URLs) can be a preferable authentication mode.
Even when an individual number, a user ID, and a password are used for authentication, a pair of a user ID, a password, and an individual number, and an authentication URL, which are used for authentication, basically correspond one-to-one. Therefore, the user may log in with the currently known user ID / password according to the authentication URL to be accessed. This simplifies the login process. In a simple system, the point that can be a preferable authentication mode is as described above.
When a user accesses a plurality of host servers 10 with one user terminal T1 to receive services, or there are a plurality of service programs in one host server 10 and authentication is required for each of them, Since it is necessary to create a login screen for each host server or each service program and to hold a user ID and password, system maintenance management becomes complicated. In some cases, the user may lose the user terminal T1 or be stolen so that the user ID and password cannot be used. In such a case, since it must be performed for all host servers or service programs recorded in the authentication table, it becomes complicated.
[0049]
Accordingly, in the case of a large-scale system in which a large number of services may be provided by one user terminal T1, for example, an authentication master table shown in FIG. 9A and an authentication table shown in FIG. 9B (FIG. 8). The authentication data is managed in a hierarchical manner using the same as the above.
The authentication master table is a higher-level table of the authentication table linked by the individual number, and one field is prepared for one individual number. In each field, an authentication ID, an authentication password (authentication PSW), and a stop flag recording area (stop) for the user terminal are formed.
[0050]
The authentication ID (same as the user ID) is ID information serving as a master ID assigned to only one user terminal T1, and a plurality of user IDs are recorded in the authentication table of FIG. 9B (FIG. 8). Even if it is, it is used to justify authentication by using it. The same applies to the authentication password. The stop flag recording area is an updatable area. When the flag “1” is set, the stop flag recording area is used to stop all use of the authentication table for the user terminal T1.
When the stop is released, the authentication table can be used by deleting the flag “1”.
[0051]
In this way, by using the two tables in a hierarchical manner, even if there are a plurality of host servers 10 and service programs that can be accessed, the user only needs to know the authentication ID and the authentication password. Time work is simplified. Further, it is not necessary to create a login screen for each host server or service program, and even if the user terminal T1 is eliminated, it is sufficient to set “1” in the stop flag recording area. Therefore, the maintenance work of the system is also simplified.
[0052]
The authentication unit 32d receives the terminal identification information received from the user terminal T1 (although not limited to this, in this embodiment, the individual number automatically sent by the program from the authentication server becomes the terminal identification information. .) And the individual number recorded in the information recording unit 32e, and the user ID or authentication ID received from the user terminal T1 is compared with the user ID or authentication ID recorded in the information recording unit 32e. Further, the password received from the user terminal T1 is compared with the password or authentication password recorded in the information recording unit 32e.
The set of the received terminal identification information, user ID (authentication ID), and password (authentication password) matches the terminal identification information, user ID (authentication ID), and password (authentication password) for a certain user terminal T1. If it is, the user terminal T1 that has requested access authenticates that it is valid.
Information indicating that it is legitimate is sent to the control unit 32a together with the authentication URL information associated with the authentication table.
Receiving this, the control unit 32a guides the access from the user terminal T1 to the corresponding authentication URL. This enables communication between the accessing user terminal T1 and the target host server 10.
[0053]
The transmission information management unit 32f manages data to be recorded in the transmission information recording unit 32g.
The transmission information management unit 32f extracts information transmitted from the host server 10 to the user terminal T1, generates transmission information indicating what information is transmitted, and associates this with each user terminal T1, The information is recorded in the transmission information recording unit 32g. In this respect, the transmission information recording unit 32g has a function as an extraction unit. The transmission information management unit 32f also has a function of reading data recorded in the transmission information recording unit 32g. This read data is sent to the control unit 32a and used to generate data for displaying the transmission information on the display of the user terminal T1 in a visible state. This data is sent to the user terminal T1 via the input / output unit 31.
[0054]
The operation mode of the network system configured as described above is, for example, as follows.
As described above, since the segments Sa to Se of the intranet LN are allocated for the host servers of the user companies to be managed, they can be used for the user companies on a segment basis.
The form of use provided to the user company may be only the segments Sa to Se (in this case, the user company brings in the host server 10 and the local server 20 corresponding to the host server 10), and has a predetermined function. The segments Sa to Se in which the mounted host server 10 is deployed may be used. The latter is suitable when the user company already has a local server 20 corresponding to the host server 10.
[0055]
When the user company to be managed, the segment, and the host server 10 to be deployed in the intranet LN are determined, the system administrator can specify various conditions (protocols and system-specific data) for allowing the firewall 11 to pass access from the calling terminal. Format, the address of the host server 10, etc.), and the address of the host server 10 is registered in the address table of the router 13 in the intranet LN as the destination and source in the intranet LN. Further, the address of the host server 10 is registered in the connection source of the switching hub 14. Further, in the information recording unit 32e in the authentication server 1, terminal identification information (in this example, individual number), user identification information (in this example, user ID (or authentication ID), password (for each user terminal T1) Or authentication password))) and each data about the authentication URL.
[0056]
A member of the user company (usually an employee) operates the user terminal T1 to access information to a desired host server 10 using an IP address (for example, xxx@xxx.co.jp). It will be.
This access is transferred from the wireless network WN to the DNS 30 connected to the mobile phone network MN. The DNS 30 acquires a global IP address (for example, 2xx.111.22.33) for the user company from the global DNS 40 based on the domain name included in the access, and transfers this to the router 12.
[0057]
The router 12 converts the global IP address given by the DNS to the IP address (1xx.111.22.33) of the host server 10 by referring to the NAT table shown in FIG. The global IP address (2xx.444.55.6) of the terminal T1 is converted into an IP address (1xx.444.55.6). Then, the access is transferred to the firewall 11 using the routing function. The firewall 11 determines whether or not this access conforms to a pre-registered condition. If the access conforms, the firewall 11 passes it and forwards it to the authentication server 1.
The authentication server 1 determines whether or not the user terminal T1 that has made the access request is appropriate, and if it is authenticated as appropriate, sends the access to the router 13. This authentication process will be described later.
[0058]
The router 13 decodes the contents of the access, determines the corresponding segment and the host server 10, and transfers the access to the host server 10.
The host server 10 retrieves data corresponding to the access request from the common file and returns it to the router 12 via the router 13, the authentication server 1, and the firewall 11.
The router 12 refers to the NAT table shown in FIG. 4B, converts the address of the host server 10 into the IP address of the user terminal T1, and uses the routing function to send the reply data to the public communication network DN and the wireless network. Transfer to user terminal T1 via WN.
[0059]
A copy task is executed between the host server 10 and the local server 20 via the private line network PN, and the identity of the contents of the common file of both is maintained. The information to be processed has the same content as the possession information of the local server 20. Therefore, by using this network system, it is possible to easily realize a low-cost company-dedicated system in which security is ensured.
In particular, since the possession information (mail file, schedule file, etc.) of the local server 20 can be obtained securely from the user terminal T1 whose position is not specified, it is as if the user terminal T1 and the local server 20 were connected by a dedicated line. Since there is no third-party intervention, it is extremely convenient for handling in-house information.
Also, according to this network system, for example, all the information handled by the local server at the corporate head office and the local servers at a plurality of branch offices are made into a common file, which is centrally managed by the host server in the intranet LN. By making this common file accessible from any location at any time from the user terminal T1, it becomes possible to access consistent in-house information with a uniform operation, and preferable operation of groupware in a company. Form is easily realized.
[0060]
<Application example 1: In-house mailing system>
Next, application examples of the network system will be described.
Here, an example in which a specific segment of the intranet LN is assigned to a certain user company and applied to an in-house mailing system that uses the user terminal T1 to access in-house information of the user company will be described.
The “mail” here is a concept including not only a normal electronic mail document but also various list data, edited data, and various documents registered in advance. In addition, it is a web mail that can be attached to a document with no limitation on the number of characters that can be used and the number of stored items.
By using web mail, mail can be delivered with a unified operation independent of the model of the user terminal T1.
[0061]
As the user terminal T1, for example, an “i-mode terminal” provided by NTT DoCoMo, Inc., a mobile phone that can itself be a user terminal having a web mail function is widely used. Can be used.
However, the mail server is not an i-mode server for “i-mode terminal”, but uses a web mail server function prepared by the host server 10. As a result, while using the operating environment of the browser function that the “i-mode terminal” has as a standard, restrictions on various uses by the i-mode server, such as restrictions on the types and sizes of data that can be transmitted and received, etc. It can be released. In addition, it is possible to realize a unified operating environment that absorbs differences in models.
[0062]
As the host server 10 and the local server 20, a computer equipped with “DOMINO server (DOMINO (or Domino) is a trademark of the company, the same applies hereinafter)” provided by Lotus Corporation of the United States can be used.
The “DOMINO server” is equipped with functions suitable for carrying out the present invention, such as a communication function, a mail function, a server function (particularly an HTTP server function), a schedule function, and a copy function, as well as existing ones. It is convenient to use this because programming to improve the function is allowed.
Web mail server function suitable for implementing the present invention, for example, editing a menu list dedicated to in-house mail, adding fee information for each document, and automatically transferring a large amount of data according to the memory capacity of the recipient Sending in pieces, displaying the attached document in a limited display area on a mobile phone, or restricting the display when there are many email addresses, This can be easily realized by additionally creating an application program in addition to the standard mail function of the “DOMINO server”.
As a schedule function, a function of constantly monitoring the current time and extracting only the schedule after the current time can be easily realized by additionally creating an application program.
[0063]
FIG. 5 shows a functional configuration diagram of the host server 10 using the “DOMINO server”.
The host server 10 includes a CPU 101, a RAM 102, a ROM 103, a mail file 104 constructed in a fixed storage device such as a hard disk that can be read by the CPU 101, a mail address book, which operates under the management of a predetermined OS (operating system). And an employee database 105 that records personal information of employees, a document database 106 that records HTTP documents, a schedule file 107 that records in-house schedule data, and a communication adapter 108 that controls communication between the router 13 and the like. is doing.
In addition to the DOMINO engine, the replication task, the HTTP task, and the schedule management task that are standard equipment of the DOMINO server, the RAM 102 stores a program for realizing a web mail server function for employees. The ROM 103 stores a control program including BIOS (Basic Input Output System).
The DOMINO engine absorbs differences between platforms and network OSs and provides a unified operating environment, and can realize powerful document management functions including document integration and search.
[0064]
The HTTP task is a task that specifies a data file corresponding to the HTTP transmission request and converts it into an HTML format when an HTTP transmission request is received from a mobile phone. Since the extended URL can be used, the data file corresponding to the HTTP transmission request can be dynamically converted into the HTML format. The local server 20 can also use the DOMINO server described above.
[0065]
The host server 10 and the local server 20 maintain the common file identity by the replication task shown in FIG. That is, based on the configuration of each directory, a replication task is started at regular time intervals and compared with whether the common file of the self is different from the common file of the other party. If there is a difference, the difference data is transferred in both directions and reflected in the contents of the common file.
Duplication is performed on a field basis as shown. It differs from normal "file copy" in that only the changed fields are copied.
[0066]
Next, a usage pattern of the in-house mail system will be described with reference to FIGS.
(Advance preparation)
By operating a client terminal (not shown) on the local server 20 side in advance, a set of user ID and password is set as permission information. In this example, an employee ID is used as the user ID. The set contents are reflected in the employee database 105 of the host server 10. What is set here is information necessary for authentication and billing when accessing the intranet LN from the mobile phone. Identification data for each group is assigned to the employee ID or password in this example in order to enable charging for each group (department). Since charging when using a mobile phone is made according to the total amount of data (total amount of packet size), it is possible to count this for each identification data. In the employee database 105, a mobile phone address is set in advance.
Also, terminal identification information, user ID, password, and authentication URL information are set in the authentication server 1 in advance.
[0067]
(Create an address book for mobile phones)
The address of about 10 persons is extracted from the in-house address book of the employee database 105 so that it can be sent to a mobile phone at any time. In principle, this is performed at the client terminal.
The procedure in this case is shown in FIGS.
Referring to FIG. 10, first, a user address list in the in-house address book is displayed on a display device of a mobile phone as a user terminal (S101).
It waits for the occurrence of a click event (the displayed event selected by the operator's click operation, the same applies hereinafter) (S102), and if a click event has occurred, its contents are determined (S103).
If the click event is “selection field”, a selection mark is displayed in front of a specific person from the user address list, and the process returns to S103 (S104). In the case of the “copy button”, the data of the person with the selection mark is copied to the personal address book, and the process returns to S101 (S105). In the case of “end button”, end processing is performed (S106). As a result, a personal address book composed of addresses for several people is generated.
[0068]
When extracting an address to be actually used from the personal address book, processing is performed according to the procedure of FIG.
First, the list of user addresses in the personal address book is displayed on the display of the client terminal (S201). Waiting for the occurrence of a click event (S202), if a click event has occurred, the content is determined (S203).
If the click event is “selection field”, a selection mark is displayed in front of a specific person in the user address list, and the process returns to S203 (S204). In the case of the “copy button”, the data with the selection mark is sequentially copied to the mail file, and the process returns to S201 (S205). In the case of “end button”, end processing is performed (S206).
The process of extracting an address from the in-house address book and creating an address book for a mobile phone can also be performed from the mobile phone. However, in this case, it is not directly copied to the personal address book but directly selected from the in-house address book.
[0069]
(Authentication and information access)
Next, an operation procedure when a member of a user company accesses the host server 10 from a mobile phone will be described.
FIG. 12 is an explanatory diagram of the overall procedure of the information access method. First, an access request is made with a mobile phone. Simultaneously with the access request, a URL for the connection request destination is sent from the mobile phone to the authentication server. Next, a login screen is displayed on the display unit of the mobile phone (S301). As shown in FIG. 27A, a user ID (employee ID, the same applies hereinafter) and a password input area 51 are displayed on the login screen. When the user ID and password are input, login authentication is performed (S302). If authentication fails, the process returns to S302. If the authentication is successful, that is, if the user is an authorized user, the main screen is displayed (S303: Yes, S304). The main screen is as shown in FIG. 27B, for example, and displays a reception / transmission / search / planned event selection area 52 and a SUBMIT selection area 53.
[0070]
The above-described login authentication will be described in detail with reference to FIGS.
FIG. 13 is a diagram showing a procedure of individual number numbering processing performed prior to login authentication. As described above, an individual number unique to each user terminal T1 is used for authentication in this embodiment, and this individual number is assigned to each user terminal T1 by the authentication server S1.
This individual number is given to each user terminal T1 as follows.
First, the user terminal T1 is connected to the authentication server S1 (S3101). Specifically, the user terminal T1 is connected to the authentication server 1 by inputting a URL that uses the authentication server 1 as a connection request destination. When such a connection is made, a screen similar to that shown in FIG. 27A is displayed on the screen of the user terminal T1. The user inputs a user ID and a password assigned in advance to the user in the input area 51 in accordance with the screen instruction. Data about the input user ID and password is sent from the user terminal T1 to the authentication server S1. This data is sent to the terminal identification information issuing unit 32b in the processing unit 32 via the input / output unit 31 (S3102).
[0071]
The terminal identification information issuing unit 32b (see FIG. 7) determines whether or not the user ID and password indicated by the received data match any one of the user ID and password pairs recorded in advance in the identification information recording unit 32e. Is determined (S3103). If the user ID and password indicated by the received data match one of the user ID and password pairs recorded in advance in the identification information recording unit 32e (S3103: Yes), the terminal identification information issuing unit 32b It is determined that the access is valid (S3104). When it is determined that the access is valid (S3104), the terminal identification information issuing unit 32b generates data on the individual number unique to each user terminal T1 (S3105), thereby issuing the individual number. This is performed (S3106). Specifically, the individual number issuance process is performed by sending data on the generated individual number to the identification information recording unit 32e and the user T1.
As shown in FIG. 8, the data about the individual number sent to the identification information recording unit 32e is recorded in a state associated with the authentication URL, User Id (user ID), and PASSWORD (password) of the user terminal T1. The On the other hand, the data sent to the user terminal T1 is recorded on a recording medium built therein. When the user terminal T1 is, for example, a Java compatible i-mode mobile phone terminal, the data indicating the individual number is recorded on the scratchpad as described above. The individual number is recorded in the mobile phone terminal in a form that cannot be recognized by the user, and the user does not recognize the individual number assigned to the user terminal T1 in principle.
[0072]
If the user ID and password indicated by the received data do not match any of the user ID and password pairs recorded in advance in the identification information recording unit 32e (S3103: No), it is determined that the access is invalid. The In this case, the process returns to the data input / transmission process (S3102) for the user ID and password, and the process is performed again. This process is repeated until the correct user ID and password are input. If the correct user ID and password are not input after all, the process ends here. In addition, when the number of times of input of the user ID and password is set, and it is not determined that the access is valid even if the user ID and the password are input for the limit number of times, further The acceptance of the user ID and password may be stopped, and the process may be forcibly terminated there.
[0073]
For the assignment of the individual number, it is sufficient to execute the above processing, but in this embodiment, the following processing is further executed.
In this case, the identification information recording unit 32g is associated with each of the user identification information in addition to the user identification information including the user ID and the password, and the user identified by each user identification information is stored in the identification information recording unit 32g. The e-mail address to be used is recorded. This e-mail address is not necessarily limited to this, but in this embodiment, the e-mail address can be used by the user terminal T1 to which the individual information is sent (the user terminal T1 that the user intends to use in this system). ing.
Here, when the above-described individual number is issued, the control unit 32a reads the email address associated with the user identification information used when issuing the individual number from the identification information recording unit 32g, An e-mail for notifying the user that the registration of the individual number has been completed is transmitted to the e-mail address (S3107).
This mail is sent to a predetermined e-mail address recorded in advance in the identification information recording unit 32g regardless of whether or not the person who operated the user terminal T is a legitimate person.
It is practically possible for a third party who knows the user identification information by some method to perform the above-described processing for registering the individual number. However, it is unlikely that the third party knows the above-mentioned e-mail address registered in advance by a legitimate user, and even if the e-mail address is known, e-mail by the e-mail address Usually, an additional user ID password or the like is required to transmit / receive. Therefore, it is assumed that a third party who knows the user identification information of a certain user impersonates the legitimate user by using another user terminal T1 other than the user terminal T1 used by the user, thereby obtaining an individual number. However, the third party cannot receive the above-mentioned mail notifying that the registration is completed. On the other hand, even if the user who registered the user identification information and the e-mail address in advance performs the above-described process for assigning the individual number, the user himself / herself or the third party impersonating the user may perform it. The above-mentioned mail informing the completion of registration of the individual number is received from the authentication server 1.
If a legitimate user has performed the above-described process for assigning an individual number, the user who has received the above-mentioned e-mail notifying completion of individual number registration can understand the meaning of the e-mail. The user who has accepted this information sends an e-mail to the authentication server 1 by e-mail information to approve the registration. On the other hand, if a third party pretending to be a legitimate user has performed the above-described processing, the user who has received the above-mentioned e-mail notifying completion of individual number registration cannot understand the meaning of the e-mail. The user who has received this information sends an e-mail or other information to the authentication server 1 indicating that the registration is not approved. In any case, the authentication server 1 accepts information about whether or not to approve registration from the user.
As a result, the authentication server 1 can check whether or not the above-described procedure for assigning the individual number has been performed by a legitimate user.
When the authentication server 1 receives the above information, the information is sent to the control unit 32a. The control unit 32a determines whether or not the content indicated by the information indicates that the user has approved the procedure for assigning the individual number (S3109). If the user approves the procedure for assigning the individual number (S3109: Yes), the procedure for assigning the individual number is completed assuming that the above procedure for assigning the individual number is performed by a legitimate user. . On the other hand, if the user has not approved the procedure for assigning the individual number (S3109: No), it is determined that the above procedure for assigning the individual number has not been performed by the legitimate user (S3110). . In this case, the control unit 32a sets a stop flag for stopping the process of assigning an individual number using the user ID and password used for issuing the individual number and the process for login authentication described later ( S3111), the individual number assignment process is terminated.
For example, the flag is sent to the authentication server 1 in response to an e-mail notifying that the registration of the individual number has been completed. It remains as it is until the cause of the flag is elucidated, such as sending information that the registration is not approved. This prevents a third party from obtaining the individual number illegally.
[0074]
Note that there are the following variations in the processing after step (S3107).
First, in the above-described example, the user who has accepted the e-mail by the process of step (S3107) is to send information on registration approval by e-mail (the authentication server 1 accepts this information). (S3108)), alternatively, the user can send such information by telephone.
In order to realize this, in addition to information about the e-mail address used by the user, information about the telephone number used by the user may be recorded in the identification information recording unit 32g. This telephone number can be used at the user terminal T1 (the user terminal T1 that the user intends to use in this system) to which the individual information is sent. In this variation, after the individual number is issued, the registration of the individual number is completed in the mail sent to the e-mail address associated with the user identification information used when the control unit 32a issues the individual number. Information for notifying the user of this fact, and information for requesting a call to a predetermined telephone number in order to indicate whether or not to approve the registration completion. The user who has received this makes a call to the designated telephone number and sends information about registration approval. The device that has received access from the user terminal T1 may, for example, say, “The individual number has been assigned to the user terminal T1 of the user who made the phone call. Do you want to approve this? If not, please press the key 1 ”information for outputting a voice message from the user terminal T1 may be sent to the user terminal T1. The user who has heard the above-mentioned voice message operates the 0 or 1 key to transmit information for indicating that the individual number registration process is approved or not approved. This information is received by the authentication server 1 directly or indirectly. The control unit 32a of the authentication server 1 that has received this determines whether or not the above-described procedure for assigning the individual number has been approved by the user (S3109). The subsequent procedures are the same as described above. The merit of doing this is, for example, that the authentication server 1 sends the correctness of the other party who has transmitted the information about the approval of the registration process of the individual number, the telephone number recorded in the identification information recording unit 32g, and the information. It can be checked by checking the caller ID of the other party. Of course, even when using e-mail, the validity of the other party who sent the information is checked by checking the e-mail address of the sender with the e-mail address recorded in the identification information recording unit 32b. It is possible. However, it is technically much more difficult to tamper with the caller ID of the telephone than to tamper with the sender mail address by e-mail. Therefore, by implementing such a variation, the possibility of spoofing can be further reduced.
Moreover, the following can be mentioned as another variation.
In the above-described example, the control unit 32a determines whether or not the user has been approved based on the information about the approval of the registration process received by e-mail or telephone, and the user has approved the procedure for assigning the individual number. If (S3109: Yes), it is determined that the above-described procedure for assigning an individual number was performed by a legitimate user, and the user did not approve the procedure for assigning an individual number (S3109: No). If so, the above-described procedure for assigning an individual number is determined not to have been performed by a legitimate user (S3110). If it is determined that the legitimate user has performed the procedure for assigning the individual number, the procedure for assigning the individual number is terminated as it is, and it is determined that the unauthorized user has performed the procedure for assigning the individual number. If so, a stop flag is set (S3111). In this variation, the handling of the stop flag is reversed from that described above.
In this variation, a stop flag is set in the initial state. If it is determined that a legitimate user has performed a procedure for assigning an individual number, the stop flag is cleared, and the individual number or the like can be used, and the procedure is terminated. On the other hand, if it is determined that the unauthorized user has performed the procedure for assigning the individual number, the procedure is terminated with the stop flag set as it is. In this way, in principle, by restricting the use of individual numbers, etc., and allowing the use of individual numbers, etc. only when regular procedures are followed, the occurrence of spoofing can be further reduced. Become.
[0075]
FIG. 14 shows a specific procedure for log-in authentication performed on the principle that the procedure for assigning an individual number as described above has been performed.
As described above, the login authentication is started when the mobile phone makes an access request. Simultaneously with the access request, a URL for the connection request destination is sent from the mobile phone to the authentication server, and a login screen is displayed on the display unit of the mobile phone (S301). The process up to this point is as described above.
When the login screen is displayed, the authentication server 1 transmits to the mobile phone a program for reading out the individual number of the mobile phone and transmitting it to the authentication server 1 (S3201). More specifically, information indicating that an access request has been made is sent to the control unit 31 a via the input / output unit 31. Receiving this, the control unit 31a sends an instruction to transmit the program to the program transmission unit 32c. Based on this command, the program transmission unit 32 c transmits the above-described program to the mobile phone via the input / output unit 31.
In this example, the above-described program is written in Java, for example, and is executed on the KVM of the mobile phone. In any case, the mobile phone operates in an execution environment prepared for the mobile phone. This program activates a program that reads the individual number of the mobile phone from a scratch pad or the like. The function realization body thus generated sends the individual information read from the ROM or the like to the authentication server 1. This process is automatic. In addition, this process may be performed in a form that the user cannot recognize. Further, this program disappears after the function of reading the individual number held by the user terminal T1 and transmitting the data about the individual number of the user terminal T1 to the authentication device 1 is exhibited. It doesn't matter.
On the other hand, this program remains even after performing the function of reading the individual number possessed by the user terminal T1 and transmitting the data regarding the individual number of the user terminal T1 to the authentication device 1. May be. In this case, the above-mentioned program is recorded on a predetermined recording medium possessed by the user terminal T1, reads the individual number possessed by the user terminal T1, and transmits data about the individual number of the user terminal T1 to the authentication device 1. It is possible to read from the recording medium every time the function of performing is required. When such a program is used, the above-described transmission of the program is performed when there is an access request from the user terminal T1 and only when the access request is made for the first time. However, the program may be transmitted again if it becomes particularly necessary for some reason, such as when the program disappears from the recording medium. When the user terminal T1 is, for example, a Java-compatible i-mode mobile phone, the recording medium on which the program is recorded can be configured by a nonvolatile memory built therein.
If the user terminal T1 does not follow the above-described procedure for assigning an individual number and does not have an individual number, even if the above-described program is accepted and executed, or from a recording medium Even if the program is read and executed, the individual number is not transmitted from the user terminal T1 to the authentication server 1. When the individual number is not transmitted, the authentication server 1 asks the user to transmit the user ID and password, and executes the above-described procedure for assigning the individual number. In this case, a sequence from the individual number assignment to the authentication is performed in series.
[0076]
Upon receiving the individual number (S3202), the authentication unit 32d of the authentication server 1 determines whether or not this individual number matches any of the individual numbers recorded in the information recording unit 30d (S3203). If the received individual number does not match any of the recorded individual numbers (S3203: No), data for displaying information indicating that on the display of the mobile phone is generated, and this is stored in the mobile phone. (S3204).
In this case, the mobile phone is not authenticated as being legitimate, and the access from the mobile phone is not permitted.
In this embodiment, the control unit 32a generates data for displaying an image on the display of the mobile phone.
If the accepted individual number matches any of the recorded individual numbers (S3203: Yes), the process proceeds to the next step.
[0077]
Next, the user ID and password input by the user are received from the mobile phone (S3205), and the user ID and password are associated with the above-described individual number among the user ID and password recorded in the information recording unit 30d. It is determined by the authentication unit 32d whether or not they match (S3206).
Note that the reception of the user ID and password from the mobile phone (S3205) is performed independently of the reception of the individual number, and therefore may be executed prior to step S3011.
If the received user ID and password do not match the user ID and password recorded in the information recording unit 30d and associated with the above-described individual number (S3206: No), information indicating that Is generated to be displayed on the mobile phone display, and is sent to the mobile phone in the same manner as described above (S3204).
When the received user ID and password match those associated with the above-described individual number among the user ID and password recorded in the information recording unit 30d (S3206: Yes), the next step is performed. move on.
[0078]
When the individual number, the user ID, and the password are associated with each other and matched with the individual number, the user ID, and the password recorded in the information recording unit 30d, the mobile phone that requested the access is authorized However, in this embodiment, the following processing is performed in order to further increase the authenticity of authentication.
That is, whether or not the URL of the connection request destination that has been accepted matches the one associated with the accepted individual number, user ID, and password among the authentication URLs recorded in the information recording unit 30d. A determination is made (S3207). This determination is also performed by the authentication unit 32d. When the received URL does not match the one associated with the received individual number and user ID among the authentication URLs recorded in the information recording unit 30d (S3207: No), the same as the above case Then, the process proceeds to S3014. If they match (S3207: No), the mobile phone is authenticated as a legitimate one and the port is opened (S3208).
In this example, authentication is performed using terminal identification information that is an individual number, user identification information that is a user ID and password, and authentication URL, or using terminal identification information and user identification information. Although described, authentication may be performed using only the terminal identification information or using the terminal identification information and the authentication URL.
[0079]
Returning to FIG. 12, after that, it waits for the occurrence of a click event (S302), and when a click event occurs, its contents are determined (S303).
If the click event is “reception”, the reception process is performed according to the procedure of FIGS. 15 to 20 (S304). If it is “transmission”, transmission processing is performed in the procedure of FIG. 21 (S305). If it is “search”, search processing is performed according to the procedure of FIGS. 22 to 24 (S306). If it is “scheduled”, schedule processing is performed in the procedure of FIGS. 25 and 26 (S307). When these processes are completed, the process returns to step S302.
Hereinafter, the contents of the reception process, the transmission process, the search process, and the schedule process will be described in detail.
[0080]
= Reception processing =
The reception process in S304 will be described.
In the reception process, as shown in FIG. 15, the data is sorted in descending order by the reception date of the reception box of the mobile phone, and the data numbers are numbered sequentially from “1” to “+1” (S401). The sorted data is selected 10 items in ascending order, and the first item is set to START (first data number, the same applies hereinafter) (S402). Thereafter, the selected data is displayed in the reception list display area (S403). In the reception list display area, as shown in FIGS. 26 (c) and 26 (d), a subject area 54 and a charge area 55 representing charge information required for receiving the case are displayed as a pair. By displaying the charge information required for reception in this manner, the operator of the mobile phone can be informed of the data size and the cost at that time. The mobile phone operator (that is, the employee) looks at the subject title and the fee amount to determine whether reading the matter is appropriate for the cost, or guesses the time required for reception from the fee amount. To determine whether it should be read now or better to read later. In addition, a large amount of data, such as 20,000 words, is sent automatically while being divided by the mail function, so you can view it halfway and stop viewing the divided mail after that. Forms are also possible. Selection buttons for “Previous” and “Next” are also displayed below the reception list display area.
Waiting for the occurrence of a click event (S404), if a click event has occurred, its content is determined (S405).
If the click event is “next”, “+9” is set to START (S406), and 10 events are selected from START. When START is less than 10, only existing data is displayed (S407).
If the click event is “Previous”, “−9” is set to START (S408), and 10 events are selected from START. If START is less than 10, START is set to “1” (S409).
If the click event is “document number”, a received text display process is performed (S410).
[0081]
Details of the received sentence processing in S410 are as shown in FIG.
When it is detected that the operator of the mobile phone clicks the desired document number on the display unit (S501), the document with the clicked document number is displayed on the display unit (S502). The display at this time is, for example, as shown in FIG.
When there is an attached document, a notification indicating the presence is displayed on the display unit. This is due to the web mail server function of the host server 10. If the attached document is a table object or bitmap data, it can be displayed as an HTML document in accordance with the size of the display area by clicking on the notation of the attached document.
Also, assuming that there are a large number of document destinations, the destination portion in the frame of the received sentence is not displayed in advance. Thereby, only the text can be displayed on the display unit of the mobile phone. However, since the address information is managed on the host server 10 side, if you want to check the address from the mobile phone, you can indicate it from the browser screen (prepare an icon or command character). Can be displayed.
In the case of received sentence processing, a selection area 56 of “delete”, “reply”, “forward”, and “FAX” is displayed at the top of the display unit.
Waiting for the occurrence of a click event (S503), if a click event has occurred, its contents are determined (S504). The click event includes a “delete” process (S505), a “reply” process (S506), a “transfer” process (S507), and a “FAX” process (S508).
[0082]
The “deletion” process in step S505, that is, the process procedure when “deletion” is selected in the display content of FIG. 27E is as shown in FIG. The current document is deleted (S601), and “Deleted” indicating deleted is displayed (S602).
[0083]
The procedure of the “reply” process in step S506, that is, the process when “reply” is selected in the display contents of FIG. 27E is as shown in FIG.
First, a new reply document is created (S701). Then, the sender of the received document is set as the destination (S702), the characters “Re:” are added to the head of the subject of the received document (S703), and the new document is displayed (S704).
Waiting for the occurrence of a click event (S705), if a click event has occurred, its content is determined (S706). When the click event is “subject”, subject editing processing is performed (S707), when “content” is selected, document content editing processing is performed (S708), and when “new destination” is selected, new destination editing is performed (S709). In the case of “CC new”, a new editing process of CC (carbon copy) destination is performed (S710). After the completion, the process returns to S705.
[0084]
If the click event determined in step S706 is “destination”, the destination editing process is performed (S711). At this time, a list of mobile personal destinations (personal address book) is displayed (S712). Then, the selected destination is set as “TO” (S713). Thereafter, the process returns to S705.
If the click event is “CC”, CC destination editing processing is performed (S714). At this time, a list of mobile personal destinations (personal address book) is displayed (S715). Then, the selected destination is set as “CC” (S716). Thereafter, the process returns to S705. If the click event is “SUBMIT”, the new document is transmitted (S717), “Formprocessed” is displayed, and the reply process is completed (S718).
[0085]
The procedure of the “transfer” process in step S507, that is, the process when “transfer” is selected in the display contents of FIG. 27E is as shown in FIG. The processing contents (S801 to S818) are almost the same as those in FIG. 17, except that the characters “FW:” are added to the head of the subject of the received document in S803.
The “FAX” process in step S508, that is, the process procedure when “FAX” is selected in the display content of FIG. 27E is as shown in FIG.
First, a new document for FAX is created (S901). Then, the content of the received document is set in the content column (S902), the character “FW:” is added to the head of the subject of the received document (S903), and the new document is displayed (S904). Waiting for the occurrence of a click event (S905), if a click event has occurred, its content is determined (S906). When the click event is “subject”, subject editing processing is performed (S907), and when it is “FAX number”, fax number editing processing is performed (S908), and after completion, the processing returns to S905. If the click event is “transmission”, the new document is transmitted (S909), “Formprocessed” is displayed, and the FAX data transmission process is completed (S910).
The data transmitted in this way is FAX-printed with the FAX number destination. The above-described FAX printing may be realized as one of the functions of the DOMINO engine, and is realized by separately installing an application program for FAX printing on the host server 10 and starting it as needed. Also good.
[0086]
= Transmission processing =
Next, the transmission process in step S305 in FIG. 12 will be described.
In the transmission process, as shown in FIG. 21, a new document for transmission is created (S1001), and the new document is displayed on the display unit (S1002). The subsequent processing (S1003 to S1016) is the same procedure as steps S707 to S718 of the reply processing shown in FIG. However, the display content of the display unit of the mobile phone changes as shown in FIG.
[0087]
= Search processing =
Next, the search process in step S306 in FIG. 12 will be described.
The search process is executed when the user selects “Search” as shown in FIG. In this process, as shown in FIG. 22, first, the data in the search view is sorted in ascending order alphabetically, and 10 items are selected (S1101). Thereafter, the search list is displayed in the list display area (S1102).
It waits for the occurrence of a click event (S1103), and when a click event occurs, its contents are determined (S1104).
If the click event is “next”, +10 data is set from the 10th page of the displayed page (S1105). Thereafter, the set amount of data is selected, but if the data is less than 10, only existing data is selected (S1106). Thereafter, the processing returns to S1102.
If the click event is “Previous”, data of −10 is set from the 10th page of the displayed page (S1107). Thereafter, the set amount of data is selected, but if there is no data, the current page data is selected again (S1108). Thereafter, the processing returns to S1102.
[0088]
When the click event is “search list display”, the display content of the display unit of the mobile phone is changed from the keyword list searched in the past from FIG. FIG. 28B shows this state. In the figure, “itoh”, “okada”, and “suzuki” are searched keywords.
The procedure of the search list display process is as shown in FIG. That is, it waits for the occurrence of a click event (S1201), and when it is detected that the first and last name of the alphabet (for example, “itoh”) is clicked, all documents including the clicked first and last name are displayed (S1202, S1203).
[0089]
When the click event is “new keyword”, search processing using a new keyword is performed. At this time, the display content of the display unit is changed to a new keyword input screen as shown in FIG.
In this case, as shown in FIG. 24, the process waits for the occurrence of a click event (S1301), and when a click event occurs, the contents are determined (S1302). If the click event is “new keyword”, new keyword editing is performed (S1301), and the process returns to S1301. If the click event is “SUBMIT”, the keyword is transmitted (S1304), “Formprocessed” is displayed, and the process is terminated (S1305). When a search result is transmitted from the host server 10, the process proceeds to search list display processing as appropriate. The screen of the display unit changes as shown in FIG. 28D. When an alphabet (for example, “pat”) is clicked, all documents including “pat” are displayed as shown in FIG. .
[0090]
= Schedule processing =
Next, the schedule process in step S307 in FIG. 12 will be described.
The schedule process is executed when the user selects “schedule” as shown in FIG. In this process, as shown in FIG. 25, first, the data in the scheduled view is sorted in descending order by date, and 10 items are selected (S1401). Thereafter, the schedule list is displayed in the list display area of the display unit (S1402). FIG. 29B shows an example of the list display area 60. When a certain date is clicked, a time zone set for the date and a brief description are displayed. An area for selecting “previous”, “next”, and “creation” events is formed in the upper part of the display unit.
Waiting for the occurrence of a click event (S1403), if a click event has occurred, its content is determined (S1404).
If the click event is “next”, +10 data is set from the 10th page of the displayed page (S1405). Thereafter, the set amount of data is selected, but when the data is less than 10, only existing data is selected (S1406). Thereafter, the processing returns to S1402.
If the click event is “Previous”, data of −10 is set from the 10th page of the displayed page (S1407). Thereafter, the set amount of data is selected, but if there is no data, the current page data is selected again (S1408). Thereafter, the processing returns to S1402.
Note that the data in the schedule view is only for data after “today's date”. That is, the schedule file 107 is extracted from the schedule file 107 onward and is made a list (View in the DOMINO server) so that it can be viewed on the mobile phone. In this way, it is possible to prevent a situation in which data related to past schedules is recorded on the mobile phone, and the memory of the mobile phone can be effectively used.
Data related to schedules before the date and before the current time may be automatically deleted from the schedule file 107 of the host server 10. In this case, unnecessary data is sequentially deleted from the schedule file 107 (same as that of the local server 20), so that the memory area of the host server 10 (same as the local server 20) can be used effectively and at the same time. There is an advantage that information leakage is surely prevented.
[0091]
When the click event is “new creation”, that is, when “creation” is selected in the display content of FIG. 29C, the process proceeds to a new creation process of a schedule list. FIG. 26 is a procedure diagram of the new creation process. In this process, first, a schedule creation menu is displayed (S1501). In the schedule creation menu, for example, as shown in FIG. 29 (d), a schedule registration, conference call, event, confirmation, and anniversary selection area 61 is formed. The user can arbitrarily select one of these.
Waiting for the occurrence of a click event (S1502), if a click event has occurred, its content is determined (S1503).
When a specific menu is selected from the selection area 61, data input and editing are performed (S1504), and the process returns to S1502. If the click event is “SUBMIT”, the input data is transmitted (S1505), “Formprocessed” is displayed, and the process is terminated (S1506). FIG. 29 (e) is a diagram showing an example of the contents of the data input area 62 when “2. Conference call” is selected. For each date, a simple description is associated with the time. The data input area 62 is scrolled.
The data input in this way is reflected in the schedule file 107 of the host server 10 and further reflected in the local server 20.
[0092]
In addition, as part of the schedule process or as a process separate from the schedule process, the so-called “To Do List” function, that is, the function to manage the work to be performed and the work performed, is executed by the operation from the mobile phone. It can also be configured to. In this case, it can be easily realized by additionally creating an application program in the standard scheduler function of “DOMINO Server R5”.
[0093]
In this way, in the in-house mail system, it is possible to access in-house information managed by the host server 10 from an arbitrary place at an arbitrary time from a mobile phone. As described above, there are various modes of access, as if the access was made from a fixed terminal inside the intranet LN or a client terminal of the local server 20. Since the in-house information of the host server 10 is the same as that of the local server 20 connected via the private line network PN, it is possible to indirectly communicate with the person connected to the network to which the local server 20 belongs. , Groupware can be operated efficiently.
[0094]
In this system, when reception processing, transmission processing, search processing, schedule processing, and the like are executed, information transmitted from the host server 10 to the mobile phone is monitored by the transmission information management unit 32f. Yes. This monitoring is performed, for example, by the transmission information management unit 32f extracting the URL of the page viewed by the user. The transmission information management unit 32f extracts such information, thereby transmitting information that is information about what information has been transmitted from the host server 10 to the mobile phone, that is, what page the user has viewed. Is recorded in the transmission information recording unit 32g. This transmission information is recorded for each mobile phone, and is recorded in the transmission information recording unit 32g while clarifying the corresponding mobile phone.
[0095]
This transmission information can be used as data for charging each mobile phone.
Further, in order to reduce the labor when the user accesses the host server 10, it can be used as follows. That is, the transmission information is used to display the menu screen on the display of the mobile phone. In this case, when there is a request for access and the mobile phone that has requested access is authenticated as a legitimate one, for example, the following processing may be executed. First, of the recorded transmission information, the transmission information for the mobile phone that has requested access is transmitted from the transmission information recording unit 32g and sent to the control unit 32a. Next, the control unit 32 a that has received this generates data for displaying a predetermined image on the display of the mobile phone, and sends the data to the mobile phone via the input / output unit 31. Based on this, a predetermined menu image is displayed on the display of the mobile phone. The displayed menu image has the same form as that of FIG. 29A, but the menu displayed there is different for each mobile phone.
[0096]
<Application Example 2: Application Remote Operation System>
The network system of the present invention can also be applied as a remote operation system of an application instead of or together with an in-house mail system.
The configuration in this case is basically the same as that in the case of the in-house mail system, but the local server 20 has a predetermined application program, for example, a search program for searching for information from an external database that is not a common file, a common file It is equipped with a printing program that automatically prints specific information in it, an automatic control program for in-house office equipment, etc., and a browser that displays an operation image for starting an application program on the web mail screen displayed on the display unit of a mobile phone It differs in that it is formed on the screen or allows dedicated command input.
[0097]
In operation, a person who has a mobile phone accesses the host server 10 by selecting, for example, an operation image on a browser screen. The host server 10 decodes the contents of the command corresponding to this access, notifies the contents of the command to the local server 20, and activates and executes the corresponding application program.
After the application program is executed, the host server 10 acquires information about the execution result from the local server 20 and notifies the mobile phone of the acquired information.
In this way, not only in-house information transfer but also in-house application programs can be remotely activated from the mobile phone from the outside, so that an in-house dedicated network system with high expandability can be easily constructed.
[0098]
In this embodiment, it is assumed that the network constituting the housing is an intranet LN. However, any network may be used as long as it can be protected by a firewall. The housing can be configured even in a normal local network. Further, as a preferred embodiment, it has been described that a mobile phone passes through the firewall 11, but access from a portable wired terminal via the Internet IN, that is, a laptop computer performed via a wired communication network Even access from a PDA or PDA can be configured to pass through the firewall 11 under certain conditions. However, in this case, it is necessary to note that the burden on the firewall 11 increases because access from an unspecified user connected to the Internet IN is permitted.
[0099]
【The invention's effect】
As apparent from the above description, according to the present invention, “spoofing” can be surely prevented, so that it is possible to easily construct an environment for realizing dedicated groupware that ensures security.
[Brief description of the drawings]
FIG. 1 is a diagram showing an example of the overall configuration of a network system to which the present invention is applied.
FIG. 2 is a diagram showing a detailed configuration example of an intranet.
FIG. 3 is a diagram illustrating a configuration example of a router.
FIGS. 4A and 4B are diagrams illustrating contents of a NAT table provided in a router outside the intranet. FIG. 4A illustrates an example of routing data from a public communication network to a firewall, and FIG. The figure which showed the example in the case of routing the data which heads.
FIG. 5 is a functional configuration diagram of a host server using a DOMINO server.
FIG. 6 is an explanatory diagram showing a replication mechanism executed between the host server and the local server.
FIG. 7 is a functional block diagram showing a configuration of an authentication server.
FIG. 8 is an explanatory diagram for explaining data recorded in an information recording unit of the authentication server.
FIGS. 9A and 9B are diagrams showing an example of a hierarchy table used in a large-scale system in which a large number of services may be received by a single user terminal.
FIG. 10 is an explanatory diagram of a procedure for copying a personal address book for about 10 people from an in-house address book.
FIG. 11 is an explanatory diagram of a procedure for copying a personal address book to a mail file.
FIG. 12 is an explanatory diagram of a procedure when an employee accesses a host server.
FIG. 13 is a diagram for explaining the procedure of reception processing.
FIG. 14 is a procedure explanatory diagram for explaining a procedure of an individual number assigning process.
FIG. 15 is a procedure explanatory diagram for explaining the flow of processing executed by the authentication server during authentication.
FIG. 16 is an explanatory diagram of received sentence processing.
FIG. 17 is a diagram for explaining the procedure of deletion processing.
FIG. 18 is an explanatory diagram of a reply process procedure.
FIG. 19 is a diagram for explaining the procedure of transfer processing.
FIG. 20 is a diagram for explaining the procedure of FAX processing.
FIG. 21 is a diagram for explaining the procedure of transmission processing.
FIG. 22 is a diagram for explaining the procedure of search processing.
FIG. 23 is an explanatory diagram of a search list display process.
FIG. 24 is a diagram for explaining the procedure of new keyword processing.
FIG. 25 is a diagram for explaining the procedure of schedule processing.
FIG. 26 is an explanatory diagram of a procedure for newly creating a schedule list.
FIGS. 27A and 27B are diagrams showing examples of display screens on a display unit of a mobile phone, in which FIG. 27A is a login screen, FIG. Is a document display screen, and (f) is a screen during transmission processing.
28A is a main screen showing a state where a search is selected, FIG. 28B is a screen during search processing, FIG. 28C is a new keyword input screen, and FIG. 28D is a search result by a new keyword. (E) is a document display screen after search.
29A is a main screen showing a schedule being selected, FIG. 29B is a screen of a schedule list list display area, FIG. 29C is a schedule creation menu selection screen, and FIG. 29D is a schedule. It is a data input screen for creating a new list.
[Explanation of symbols]
LN Intranet
WN wireless network
MN mobile phone network
DN Public communication network
PN private network
IN Internet
T1 user terminal (mobile phone)
Sa to Se segment
10, 10a-10e Host server
1 Authentication server
31 I / O section
32 processor
32a control unit
32c program transmitter
32d authentication section
32e Information recording part
32f Sending information manager
32f Transmission information recording unit 101 CPU
102 RAM
103 ROM
104 Mail file
105 Employee database
106 Document database
107 Schedule file
108 Communication adapter
11 Firewall
12, 13, 14 routers
14 Switching hub
20, 20a, 20b Local server
30, 40 DNS

Claims (22)

所定のユーザ識別情報が割り当てられたユーザが使用するユーザ端末が所定の情報にアクセスする際に、当該ユーザ端末が正当なものであるか否かの認証を、当該ユーザ端末に割り当てられた端末識別情報に基づいて行う装置であって、
前記ユーザ端末宛の電子メールアドレスが前記ユーザ識別情報と関連付けて記録されているユーザ識別情報記録手段と、
前記ユーザ端末から当該ユーザ端末を使用するユーザのユーザ識別情報を受け付けるとともに受け付けたユーザ識別情報と前記ユーザ識別情報記録手段に記録されているユーザ識別情報とが同一か否かを判定するユーザ識別情報判定手段と、
前記ユーザ識別情報同士が同一と判定された場合に、前記ユーザが実質的に知り得ない内容の端末識別情報を生成し、この端末識別情報を前記ユーザ端末宛に送信する端末情報生成手段と、
生成された前記端末識別情報を登録するとともに、前記端末識別情報を登録した旨を表す電子メールを前記ユーザ識別情報により特定される電子メールアドレス宛に送信し、この電子メールを受け取った前記ユーザからの承認があるまで、当該端末識別情報の使用を停止させる制御手段と、
前記ユーザ端末が所定の情報にアクセスする際に、当該ユーザ端末からその操作者に知り得ない形態で送信された端末識別情報を受け付け、受け付けた端末識別情報と前記登録されている端末識別情報とを対比して、当該登録されている端末識別情報の使用が停止されているかどうかを判定する認証手段と、
記端末識別情報の使用が停止されていない場合に当該ユーザ端末による前記アクセスを許可する許可手段とを備えている、
認証装置。
When a user terminal used by a user to which predetermined user identification information is assigned accesses the predetermined information, the terminal identification assigned to the user terminal is authenticated as to whether or not the user terminal is valid. An apparatus that performs information,
User identification information recording means in which an email address addressed to the user terminal is recorded in association with the user identification information;
User identification information for receiving user identification information of a user who uses the user terminal from the user terminal and determining whether the received user identification information is the same as the user identification information recorded in the user identification information recording means A determination means;
When the user identification information with each other is determined to the same, the user generates the terminal identification information of the content can not be known substantially, a terminal information generation means for transmitting the terminal identification information to the said user terminal,
Registering the generated terminal identification information , sending an e-mail indicating that the terminal identification information has been registered to the e-mail address specified by the user identification information, and receiving the e-mail from the user Control means for stopping the use of the terminal identification information until approval of
When the user terminal accesses predetermined information, terminal identification information transmitted from the user terminal in a form that the operator cannot know is received, and the received terminal identification information and the registered terminal identification information , An authentication means for determining whether or not use of the registered terminal identification information is stopped ,
Using the previous SL end end identification information and a permitting means for permitting the access by the user terminal if not stopped,
Authentication device.
前記端末識別情報は、当該各端末識別情報により示されるユーザ端末によるアクセスが許可された情報の範囲を示す範囲情報と組にして登録されており、
前記許可手段は、前記範囲情報で示された範囲でのアクセスを当該ユーザ端末に対して許可するように構成されている、
請求項1記載の認証装置。
The terminal identification information is registered in the area information and the set indicating a range of information to which access is permitted by the user terminal indicated by the respective terminal identification information,
The permission means is configured to permit the user terminal to access in the range indicated by the range information.
The authentication device according to claim 1.
前記範囲情報が、予めユーザ端末毎に登録したアクセス先のアドレスを含むものである、
請求項2記載の認証装置。
The range information includes an address of an access destination registered in advance for each user terminal.
The authentication device according to claim 2.
前記ユーザ識別情報は、各ユーザ毎に割り当てられたID及びパスワードの組からなるものである、
請求項1記載の認証装置。
The user identification information consists of a set of ID and password assigned to each user.
The authentication device according to claim 1.
前記範囲情報は、前記アドレスと前記ユーザ識別情報とを組にしたものである、
請求項2記載の認証装置。
The range information is a combination of the address and the user identification information.
The authentication device according to claim 2.
一つの前記ユーザ識別情報について1組のID及びパスワードが対応づけられており、該1組のID及びパスワードが、前記アクセス先が複数の場合の統括的なID及びパスワードとして割り当てられている、
請求項1又は2記載の認証装置。
One set of ID and password is associated with one user identification information, and the one set of ID and password is assigned as a general ID and password when there are a plurality of access destinations.
The authentication device according to claim 1 or 2.
前記統括的なID及びパスワードの使用を一括して停止又は停止解除させる手段をさらに備えている、
請求項6記載の認証装置。
Means for collectively stopping or canceling the use of the general ID and password;
The authentication device according to claim 6.
認証対象となるユーザ端末に対してそれが有する前記端末識別情報を送信させるためのプログラムを保持する手段と、
認証を求めたユーザ端末に対して前記プログラムを送信する手段とを更に備えている、
請求項1記載の認証装置。
Means for holding a program for causing the user terminal to be authenticated to transmit the terminal identification information it has;
Means for transmitting the program to a user terminal that has requested authentication;
The authentication device according to claim 1.
前記ユーザ端末は、前記プログラムを記録する手段を備えており、前記端末識別情報は、プログラムを記録するための前記手段に記録された前記プログラムを起動することで形成された機能により、
認証を求める前記ユーザ端末から送信されるようになっている、
請求項8記載の認証装置。
The user terminal includes a unit for recording the program, and the terminal identification information is obtained by a function formed by starting the program recorded in the unit for recording a program.
Sent from the user terminal seeking authentication,
The authentication device according to claim 8.
前記ユーザ端末が携帯無線端末である、
請求項1ないし9のいずれかの項記載の認証装置。
The user terminal is a portable wireless terminal;
The authentication device according to any one of claims 1 to 9.
ユーザから電子メールの形態で送信される前記ユーザからの承認を受け付ける手段と、
受け付けた前記承認の送信元の電子メールアドレスを検出し、その電子メールアドレスを、前記ユーザ端末宛の電子メールアドレスと照合する手段と、
照合した結果、両電子メールアドレスが一致する場合に前記統括的なID及びパスワードの使用を一括して停止解除する処理、又は両電子メールアドレスが一致しない場合に前記統括的なID及びパスワードの使用を一括して停止する処理の一方を実行する手段と、
を更に備える、
請求項記載の認証装置。
Means for accepting approval from the user transmitted in the form of an email from the user ;
Means for detecting an e-mail address of the accepted sender of the approval and checking the e-mail address with an e-mail address addressed to the user terminal ;
As a result of the collation, when the two e-mail addresses match, the process of collectively canceling the use of the general ID and password, or when the two e-mail addresses do not match, the general ID and password are used. Means for executing one of the processes for stopping all the processes at once;
Further comprising
The authentication device according to claim 7 .
各ユーザが使用する携帯電話の電話番号を、各ユーザに割り当てられた前記ユーザ識別情報と対応付けて記録する手段と、
ユーザから電話による通信の形態で送信される前記ユーザからの承認を受け付ける手段と、
受け付けた前記承認の送信元の電話番号を検出し、その電話番号を、電話番号を記録する前記手段に記録された電話番号と照合する手段と、
照合した結果、両電話番号が一致する場合に前記統括的なID及びパスワードの使用を一括して停止解除する処理、又は両電話番号が一致しない場合に前記統括的なID及びパスワードの使用を一括して停止する処理の一方を実行する手段と、を更に備える、
請求項記載の認証装置。
Means for recording the telephone number of the mobile phone used by each user in association with the user identification information assigned to each user;
Means for accepting approval from the user transmitted in the form of telephone communication from the user ;
Means for detecting a telephone number of the accepted sender of the approval and checking the telephone number with the telephone number recorded in the means for recording the telephone number;
As a result of the collation, when both telephone numbers match, the process of collectively canceling the use of the general ID and password, or when both telephone numbers do not match, the general ID and password are used collectively. And means for executing one of the processes to be stopped.
The authentication device according to claim 7 .
前記ユーザ端末がアクセスしようとする前記情報が、セキュリティ性が要求される所定のネットワークの中に存在し、且つ、前記ネットワークの外に存するファイルと少なくともその一部が共通の内容に維持されている共通ファイルの記録情報である、
請求項1ないし1のいずれかの項記載の、認証装置。
The information to be accessed by the user terminal exists in a predetermined network where security is required, and at least a part of the file existing outside the network is maintained in common content. It is the record information of the common file.
It claims 1 to any of the claims wherein the 1 2, the authentication device.
ユーザ端末がアクセス可能な情報を記録した第1サーバと、この第1サーバに記録されている前記情報にアクセスしようとするユーザ端末が正当なものか否かの認証を行う認証装置とを有し、前記第1サーバは、正当なユーザ端末からのアクセスに呼応して該当情報を索出し、索出した情報を当該アクセスの発信元であるユーザ端末宛に送出するように構成されており、
前記認証装置は、前記ユーザ端末宛の電子メールアドレスがユーザに割り当てられた所定のユーザ識別情報と関連付けて記録されているユーザ識別情報記録手段と、
前記ユーザ端末から当該ユーザ端末を使用するユーザのユーザ識別情報を受け付けるとともに受け付けたユーザ識別情報と前記ユーザ識別情報記録手段に記録されているユーザ識別情報とが同一か否かを判定するユーザ識別情報判定手段と、
前記ユーザ識別情報同士が同一と判定された場合に、前記ユーザが実質的に知り得ない内容の端末識別情報を生成し、この端末識別情報を前記ユーザ端末宛に送信する端末識別情報生成手段と、
生成された前記端末識別情報を登録するとともに、前記端末識別情報を登録した旨を表す電子メールを前記ユーザ識別情報により特定される電子メールアドレス宛に送信し、この電子メールを受け取った前記ユーザからの承認があるまで、当該端末識別情報の使用を停止させる制御手段と、
前記ユーザ端末が所定の情報にアクセスする際に、当該ユーザ端末からその操作者に知り得ない形態で送信された端末識別情報を受け付け、受け付けた端末識別情報と前記登録されている端末識別情報とを対比して、当該登録されている端末識別情報の使用が停止されているかどうかを判定する認証手段と、
前記端末識別情報の使用が停止されていない場合に当該ユーザ端末による前記アクセスを許可する許可手段と、を備えている、
ネットワークシステム。
A first server that records information accessible by the user terminal, and an authentication device that authenticates whether the user terminal attempting to access the information recorded in the first server is valid The first server is configured to search for corresponding information in response to access from a legitimate user terminal, and send the searched information to the user terminal that is the source of the access,
The authentication device includes a user identification information recording unit in which an e-mail address addressed to the user terminal is recorded in association with predetermined user identification information assigned to a user;
User identification information for receiving user identification information of a user who uses the user terminal from the user terminal and determining whether the received user identification information is the same as the user identification information recorded in the user identification information recording means A determination means;
When the user identification information with each other is determined to the same, the user generates the terminal identification information of the content can not be known substantially, and the terminal identification information generation means for transmitting the terminal identification information to the said user terminal ,
Registering the generated terminal identification information , sending an e-mail indicating that the terminal identification information has been registered to an e-mail address specified by the user identification information, and receiving the e-mail from the user Control means for stopping the use of the terminal identification information until approval of
When the user terminal accesses predetermined information, terminal identification information transmitted from the user terminal in a form unknown to the operator is received, and the received terminal identification information and the registered terminal identification information And authentication means for determining whether or not the use of the registered terminal identification information is stopped,
Permission means for permitting the access by the user terminal when the use of the terminal identification information is not stopped ,
Network system.
前記第1サーバがネットワークの中で、そのネットワークの外に存する第2サーバと専用線又は仮想専用線で接続されており、前記第1サーバと前記第2サーバは、それぞれその記録情報の少なくとも一部が互いに共通の内容に維持される共通ファイルを保有するものであり、前記認証装置は、前記第1サーバの共通ファイルの記録情報にアクセスする際に、前記端末識別情報を受け付ける、
請求項1記載のネットワークシステム。
The first server is connected to a second server existing outside the network in a network by a dedicated line or a virtual dedicated line, and each of the first server and the second server has at least one of the recorded information. parts are intended to hold the common files maintained in a common content together, the authentication apparatus, when accessing the recorded information of the common file in the first server, accepting an the terminal identification information,
Claims 1 to 4, a network system according.
前記第1サーバ及び前記第2サーバの各々が、自己の共通ファイルの記録情報に変更が生じたときは変更前後の差分データを他方のサーバに送付するとともに、
他方のサーバから前記差分データを受領したときは当該差分データを自己の共通ファイルに複写する複写タスクを自動実行するように構成されている、
請求項1記載のネットワークシステム。
Each of the first server and the second server sends the difference data before and after the change to the other server when a change occurs in the recording information of its own common file,
When the difference data is received from the other server, a copy task for copying the difference data to its own common file is automatically executed.
Claims 1 to 4, a network system according.
前記第1サーバが複数であり、前記第2サーバは複数の第1サーバのそれぞれに対応して設けられている、
請求項1記載のネットワークシステム。
The first server is plural, and the second server is provided corresponding to each of the plural first servers.
Network system according to claim 1 5, wherein.
前記認証装置が、前記第1サーバから前記ユーザ端末に送出された情報を抽出する抽出手段と、
いかなる情報が送出されたかという送出情報についてのデータを各ユーザ端末毎に記録する送出情報記録手段と、を更に備えている、
請求項1記載のネットワークシステム。
Extracting means for extracting information sent from the first server to the user terminal by the authentication device;
Sending information recording means for recording data about sending information as to what information was sent for each user terminal;
Claims 1 to 4, a network system according.
前記認証装置が、前記送出情報記録手段に記録された前記データに基づいて、そのユーザ端末についての送出情報を、当該ユーザ端末のディスプレイに表示するためのデータを生成する送出情報提示手段とを更に備えている、
請求項1記載のネットワークシステム。
Sending information presenting means for generating data for displaying the sending information about the user terminal on the display of the user terminal based on the data recorded in the sending information recording means; Have
Claims 1 to 4, a network system according.
ユーザ端末がアクセス可能な情報を記録した第1サーバを所定のネットワークの中で通信可能にする手段と、
前記ネットワークを通じて前記情報にアクセスしようとするユーザ端末が正当であるものか否かの認証を行う認証装置とを有し、前記第1サーバは、正当なユーザ端末からのアクセスに呼応して該当情報を索出し、索出した情報を当該アクセスの発信元であるユーザ端末に送出するように構成されており、
前記認証装置は、
前記ユーザ端末宛の電子メールアドレスがユーザに割り当てられた所定のユーザ識別情報と関連付けて記録されているユーザ識別情報記録手段と、
前記ユーザ端末から当該端末を使用するユーザのユーザ識別情報を受け付けるとともに受け付けたユーザ識別情報と前記ユーザ識別情報記録手段に記録されているユーザ識別情報とが同一か否かを判定するユーザ識別情報判定手段と、
前記ユーザ識別情報同士が同一と判定された場合に、前記ユーザが実質的に知り得ない内容の端末識別情報を生成し、この端末識別情報を前記ユーザ端末宛に送信する端末識別情報生成手段と、
生成された前記端末識別情報を登録するとともに、前記端末識別情報を登録した旨を表す電子メールを前記ユーザ識別情報により特定される電子メールアドレス宛に送信し、この電子メールを受け取った前記ユーザからの承認があるまで、当該端末識別情報の使用を停止させる制御手段と、
前記ユーザ端末が所定の情報にアクセスする際に、当該ユーザ端末からその操作者に知り得ない形態で送信された端末識別情報を受け付け、受け付けた端末識別情報と前記登録されている端末識別情報とを対比して、当該登録されている端末識別情報の使用が停止されているかどうかを判定する認証手段と、
前記端末識別情報の使用が停止されていない場合に当該ユーザ端末による前記アクセスを許可する許可手段とを備えている、
ネットワークシステム。
Means for enabling communication in a predetermined network with a first server that records information accessible by a user terminal;
An authentication device that authenticates whether or not a user terminal attempting to access the information through the network is legitimate, and the first server responds to access from the legitimate user terminal. And the searched information is sent to the user terminal that is the source of the access,
The authentication device
User identification information recording means in which an e-mail address addressed to the user terminal is recorded in association with predetermined user identification information assigned to the user;
User identification information determination that receives user identification information of a user who uses the terminal from the user terminal and determines whether the received user identification information is the same as the user identification information recorded in the user identification information recording unit Means,
When the user identification information with each other is determined to the same, the user generates the terminal identification information of the content can not be known substantially, and the terminal identification information generation means for transmitting the terminal identification information to the said user terminal ,
Registering the generated terminal identification information , sending an e-mail indicating that the terminal identification information has been registered to an e-mail address specified by the user identification information, and receiving the e-mail from the user Control means for stopping the use of the terminal identification information until approval of
When the user terminal accesses predetermined information, it accepts terminal identification information transmitted from the user terminal in a form that the operator cannot know, and receives the terminal identification information and the registered terminal identification information; And authentication means for determining whether or not the use of the registered terminal identification information is stopped ,
The use of the terminal identification information and a permitting means for permitting the access by the user terminal if not stopped,
Network system.
所定のネットワークの中にユーザ端末がアクセス可能な情報を記録した第1サーバが存するネットワークシステムに、前記情報にアクセスしようとするユーザ端末が正当であるものか否かの認証を行う認証装置を配し、
該認証装置で、
予め前記ユーザ端末宛の電子メールアドレスがユーザに割り当てたユーザ識別情報と関連付けて記録しておき、前記ユーザ端末からそのユーザ端末を使用するユーザのユーザ識別情報を受け付け、受け付けたユーザ識別情報が、既に登録されているユーザ識別情報とが同一か否かを判定して前記ユーザ識別情報同士が同一と判定された場合に、前記ユーザが実質的に知り得ない内容の端末識別情報を生成し、
生成した端末識別情報を前記ユーザ端末宛に送信するとともにこれを登録しておき、
前記端末識別情報を登録した旨を表す電子メールを前記ユーザ識別情報により特定される電子メールアドレス宛に送信し、この電子メールを受け取った前記ユーザからの承認があるまで、当該端末識別情報の使用を停止させ、
前記ユーザ端末が所定の情報にアクセスする際に、当該ユーザ端末からその操作者に知り得ない形態で送信された端末識別情報を受け付け、当該受け付けた端末識別情報と予め自装置において登録されている端末識別情報とを対比して、当該登録されている端末識別情報の使用が停止されているかどうかを判定し、
前記端末識別情報の使用が停止されていない場合に当該ユーザ端末による前記アクセスを許可する、
ネットワークシステムにおけるユーザ端末の認証方法。
An authentication device for authenticating whether or not a user terminal attempting to access the information is valid is distributed to a network system in which a first server that records information accessible to the user terminal in a predetermined network exists. And
In the authentication device,
Advance the advance e-mail address of the destined user terminal is recorded in association with the user identification information assigned to a user, it accepts the user identification information of the user who uses the user terminal from the user terminal, the user identification information accepted, When it is determined whether or not the user identification information already registered is the same and the user identification information is determined to be the same, the terminal identification information of the content that the user cannot substantially know is generated,
Send the generated terminal identification information to the user terminal and register it,
Sending an e-mail indicating that the terminal identification information has been registered to the e-mail address specified by the user identification information, and using the terminal identification information until approval is received from the user who has received the e-mail Stop
When the user terminal accesses predetermined information, terminal identification information transmitted from the user terminal in a form unknown to the operator is received, and the received terminal identification information is registered in advance in the own device. In contrast with the terminal identification information , determine whether the use of the registered terminal identification information is stopped ,
Permitting the access by the user terminal when the use of the terminal identification information is not stopped ,
A user terminal authentication method in a network system.
所定のネットワークの中にユーザ端末がアクセス可能な情報を記録した第1サーバが存し、前記第1サーバが、正当なユーザ端末からの求めに応じて該当情報を索出し、索出した情報を当該ユーザ端末に送出するネットワークシステムに配備されるコンピュータに、下記の処理を実行させるためのコンピュータプログラム。
(1)予め前記ユーザ端末宛の電子メールアドレスがユーザに割り当てた所定のユーザ識別情報と関連付けて記録しておく処理、
(2)前記ユーザ端末から少なくともそのユーザ端末を使用するユーザのユーザ識別情報を受け付け、受け付けたユーザ識別情報が、既に記録されているユーザ識別情報と同一か否かを判定して、前記ユーザ識別情報同士が同一と判定された場合に、前記ユーザが実質的に知り得ない内容の端末識別情報を生成する処理、
(3)生成した端末識別情報を前記ユーザ端末宛に送信するとともに登録しておく処理、
(4)前記端末識別情報を登録した旨を表す電子メールを前記ユーザ識別情報により特定される電子メールアドレス宛に送信し、この電子メールを受け取った前記ユーザからの承認があるまで、当該端末識別情報の使用を停止させる処理、
)ユーザ端末が所定の情報にアクセスする際に、当該ユーザ端末からその操作者に知り得ない形態で送信された端末識別情報を受け付け、受け付けた端末識別情報と既に登録されている端末識別情報とを対比して、当該登録されている端末識別情報の使用が停止されているかどうかを判定する処理、
前記端末識別情報の使用が停止されていない場合に当該ユーザ端末による前記アクセスを許可する処理。
There is a first server that records information accessible to a user terminal in a predetermined network, and the first server searches for the corresponding information in response to a request from a legitimate user terminal. A computer program for causing a computer deployed in a network system to be transmitted to the user terminal to execute the following processing.
(1) Processing in which an e-mail address addressed to the user terminal is recorded in association with predetermined user identification information assigned to the user in advance.
(2) the receiving user identification information of the user using at least the user terminal from the user terminal, the user identification information accepted and then it is determined whether either already identical to the user identification information recorded, the user identification When the information is determined to be the same, a process of generating terminal identification information having contents that the user cannot substantially know ,
(3) A process of transmitting and registering the generated terminal identification information to the user terminal,
(4) Sending an e-mail indicating that the terminal identification information has been registered to the e-mail address specified by the user identification information, and identifying the terminal until approval is received from the user who received the e-mail Processing to stop the use of information,
( 5 ) When a user terminal accesses predetermined information, it accepts terminal identification information transmitted from the user terminal in a form unknown to the operator, and accepts the terminal identification information received and the terminal identification already registered Processing for determining whether or not the use of the registered terminal identification information is stopped in comparison with the information ;
( 6 ) A process of permitting the access by the user terminal when the use of the terminal identification information is not stopped .
JP2001100522A 2001-03-30 2001-03-30 Authentication apparatus and method, network system, recording medium, and computer program Expired - Fee Related JP4567228B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001100522A JP4567228B2 (en) 2001-03-30 2001-03-30 Authentication apparatus and method, network system, recording medium, and computer program
PCT/JP2002/005866 WO2003107200A1 (en) 2001-03-30 2002-06-12 Authentication apparatus and method, network system, recording medium, and computer program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2001100522A JP4567228B2 (en) 2001-03-30 2001-03-30 Authentication apparatus and method, network system, recording medium, and computer program
PCT/JP2002/005866 WO2003107200A1 (en) 2001-03-30 2002-06-12 Authentication apparatus and method, network system, recording medium, and computer program

Publications (2)

Publication Number Publication Date
JP2002300655A JP2002300655A (en) 2002-10-11
JP4567228B2 true JP4567228B2 (en) 2010-10-20

Family

ID=32232527

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001100522A Expired - Fee Related JP4567228B2 (en) 2001-03-30 2001-03-30 Authentication apparatus and method, network system, recording medium, and computer program

Country Status (2)

Country Link
JP (1) JP4567228B2 (en)
WO (1) WO2003107200A1 (en)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004172983A (en) * 2002-11-20 2004-06-17 Ntt Docomo Inc Mail server, mobile communication terminal, and program
JP2005012295A (en) * 2003-06-17 2005-01-13 Aruze Corp Business communication platform system
JP4564739B2 (en) * 2003-11-07 2010-10-20 シャープ株式会社 Server apparatus and communication system
KR100629450B1 (en) * 2003-11-24 2006-09-27 에스케이 텔레콤주식회사 Method and System for User Authentication by Using Certificate Stored in Mobile Phone in Wired and Wireless Intergrated Internet Environment
CN100444693C (en) * 2006-08-01 2008-12-17 中国移动通信集团公司 Access method for mobile communication apparatus
CN100433934C (en) * 2006-08-01 2008-11-12 中国移动通信集团公司 Access method for mobile communication apparatus
JP2008171182A (en) * 2007-01-11 2008-07-24 Nec Corp Remote control system, reception method for its control content, program and client terminal
JP4924502B2 (en) * 2008-03-24 2012-04-25 株式会社Jvcケンウッド Communication terminal data read / write control device, communication terminal and method thereof
US8934878B2 (en) 2009-09-09 2015-01-13 Lenovo Innovations Limited (Hong Kong) Information distribution service system using mobile terminal device
JPWO2012105241A1 (en) 2011-02-03 2014-07-03 Necカシオモバイルコミュニケーションズ株式会社 REMOTE OPERATION SYSTEM, RELAY DEVICE, MOBILE COMMUNICATION DEVICE, IN-TERMINAL SERVER CONTROL METHOD, AND RELAY PROCESSING METHOD
CN102595409B (en) * 2012-03-21 2015-03-25 华为技术有限公司 Method, equipment and system for acquiring encryption information based on wireless access
CN115102712B (en) * 2022-05-17 2024-04-16 刘勇 Enhanced terminal identification method, enhanced terminal identification device, electronic equipment and storage medium

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000209284A (en) * 1999-01-18 2000-07-28 Nec Commun Syst Ltd Device and method for authentication
JP2001067311A (en) * 1999-08-27 2001-03-16 Mitsubishi Electric Corp Information providing system
JP2002082911A (en) * 2000-09-11 2002-03-22 Nec Corp Authentication system
JP2002215586A (en) * 2001-01-16 2002-08-02 Sumitomo Heavy Ind Ltd Device and method for authentication, network system, recording medium, and computer program

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0476657A (en) * 1990-07-12 1992-03-11 Nec Corp Log-in restriction system
JPH04153860A (en) * 1990-10-18 1992-05-27 Fujitsu Ltd Secret code information system for terminal in home trade system
JPH1074157A (en) * 1996-08-30 1998-03-17 Oki Electric Ind Co Ltd Distributed processor and distributed processing method
JPH10340253A (en) * 1997-06-09 1998-12-22 Chugoku Nippon Denki Software Kk Method and device for registering home page information
JPH1125051A (en) * 1997-07-09 1999-01-29 Hitachi Ltd Information system
JP2000259566A (en) * 1999-03-05 2000-09-22 Ntt Communicationware Corp Password management system
JP2002007252A (en) * 2000-06-19 2002-01-11 Tatsuya Yamaguchi Homepage display method using telephone number
JP2002015215A (en) * 2000-06-30 2002-01-18 Hitachi Ltd Multimedia information distribution system and portable information terminal device
JP2002032280A (en) * 2000-07-13 2002-01-31 Ism Consulting Firm Kk Service system and method for distributing contents and software via distributed server and information storage medium
JP2002132660A (en) * 2000-10-23 2002-05-10 Bitstyle.Com:Kk Information distribution supporting system and computer- readable recording medium with information distribution supporting program recorded thereon

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000209284A (en) * 1999-01-18 2000-07-28 Nec Commun Syst Ltd Device and method for authentication
JP2001067311A (en) * 1999-08-27 2001-03-16 Mitsubishi Electric Corp Information providing system
JP2002082911A (en) * 2000-09-11 2002-03-22 Nec Corp Authentication system
JP2002215586A (en) * 2001-01-16 2002-08-02 Sumitomo Heavy Ind Ltd Device and method for authentication, network system, recording medium, and computer program

Also Published As

Publication number Publication date
JP2002300655A (en) 2002-10-11
WO2003107200A1 (en) 2003-12-24

Similar Documents

Publication Publication Date Title
JP3597448B2 (en) Information access method and network system
US20050108520A1 (en) Authentication apparatus and method, network system, recording medium and computer program
US7945641B2 (en) Method and apparatus of triggering a transfer of data stored in a database
JP4567228B2 (en) Authentication apparatus and method, network system, recording medium, and computer program
KR100554436B1 (en) Web access providing system
JP4712196B2 (en) Authentication apparatus and method, network system, recording medium, and computer program
JP3902574B2 (en) Personal information management system, personal information management method and program thereof
JP4588927B2 (en) Authentication apparatus and method, network system, and computer program
KR20040047705A (en) System and for producing a multi-communication id and method of the same
US7567798B2 (en) System for accessing multimedia files from a mobile terminal
KR20160020290A (en) Cloud print server and method for registering print content and print job to cloud print server
KR20150094467A (en) Method and apparatus for providing cloud printing services, and cloud server for supporting cloud printing services
JP2002016694A (en) Telephone number management system for portable telephone set using internet
KR100692790B1 (en) Apparatus and method of data storage service for subscriber&#39;s ordered information
WO2003107711A1 (en) Mobile radio terminal and method accessible via network, network system, recording medium, and computer program
KR100623958B1 (en) Time authentication method and system using web hard and mobile hard
JP2004178565A (en) Server for communication management, communication method and program
KR100705437B1 (en) System and method for providing mobile blog service by using enum service
JP6711200B2 (en) Information processing apparatus and information processing program
JP6307657B1 (en) Information processing apparatus, sender information display system, and program
JP6375464B1 (en) Sender information display device and program
JP2005217643A (en) Telephone receiver and telephone server
WO2017090199A1 (en) Information processing terminal and schedule management method
JP2004080541A (en) E-mail transfer system, relay server, transfer method thereof, registration program, translation program and recording medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071219

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100408

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100511

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100712

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100803

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100805

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130813

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees