JP4588927B2 - 認証装置及び方法、ネットワークシステム、コンピュータプログラム - Google Patents

認証装置及び方法、ネットワークシステム、コンピュータプログラム Download PDF

Info

Publication number
JP4588927B2
JP4588927B2 JP2001190520A JP2001190520A JP4588927B2 JP 4588927 B2 JP4588927 B2 JP 4588927B2 JP 2001190520 A JP2001190520 A JP 2001190520A JP 2001190520 A JP2001190520 A JP 2001190520A JP 4588927 B2 JP4588927 B2 JP 4588927B2
Authority
JP
Japan
Prior art keywords
information
mobile phone
identification information
user
predetermined
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001190520A
Other languages
English (en)
Other versions
JP2003009243A (ja
Inventor
達好 山元
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sumitomo Heavy Industries Ltd
Original Assignee
Sumitomo Heavy Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sumitomo Heavy Industries Ltd filed Critical Sumitomo Heavy Industries Ltd
Priority to JP2001190520A priority Critical patent/JP4588927B2/ja
Priority to PCT/JP2002/005387 priority patent/WO2003001837A1/ja
Publication of JP2003009243A publication Critical patent/JP2003009243A/ja
Application granted granted Critical
Publication of JP4588927B2 publication Critical patent/JP4588927B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、例えば、携帯電話を使用して情報提供サービスを行う際に使用される認証技術に関する。
【0002】
インテリジェントな携帯電話(情報処理機構を有する携帯電話)が普及して久しいが、現在では、インテリジェントな携帯電話を用いて種々のサービスが実現されている。
例えば、インテリジェントな携帯電話をインターネットメールサービスの端末として用い、サーバ側から個人ユーザ向けの情報提供のサービスを行ったり、企業間ないし企業内の業務連絡などのサービスを行ったりして、インターネットのようなコンピュータネットワークを積極的に活用することが、一般的になってきている。
【0003】
このようなサービスは、サーバ側で、携帯電話との間のインターネットを介した通信と、それに伴う特定のサーバへのアクセスとを制御することにより実現される。
携帯電話を用いたこの種のサービスは、通常、サービスの提供者が管理する特定の者、すなわち予め登録した者に対してのみ提供される。このような観点から、上述のようなサービスを実行する場合は、サービスの提供を要求する者が、サービス提供者の管理下にある者であるか否かを確認するという認証の手続が必要となる。
【0004】
認証は、何らかの許可情報、例えばユーザ名その他のユーザIDやパスワードを用いて行われるのが一般的である。つまり、携帯電話からユーザが送ったユーザID及びパスワードと、サービス提供者が管理しているユーザID及びパスワードとを照合し、一致すれば当該ユーザは正当な者であり、一致しなければ当該ユーザは正当な者でないと判断する。そして、正当な者であると判断されたユーザのみが、サーバ側で用意している所定のサービスを享受できるようにしている。
しかしながら、このような認証の手法にも不具合がないわけではない。それは、ユーザID及びパスワードは、それが他人に盗まれた場合には、当該他人がそれを用いることで正規のユーザになりすますことが可能であるという点である。
【0005】
【発明が解決しようとする課題】
本発明は、従来の認証の手法を用いても防ぐことができなかった、上記の「なりすまし」の問題を確実に防ぐことができる新たな認証技術を提供することを、その課題とする。本発明は、また、かかる認証技術の応用技術を提供することを、その課題とする。
【0006】
【発明を解決するための手段】
「なりすまし」の発生は、従来、認証に用いられていた許可情報は、それを入手さえできれば、携帯電話の如何を問わずに使用可能であることに起因する。これとは逆に、その携帯電話に固有の情報を認証に用い、その端末を用いた場合にしか正当なユーザによるアクセスであるとの認証がなされないようにすれば、大半のなりすましを防止することができる。
他方、携帯電話に固有の上記情報を認証に用いる場合には、携帯電話に特殊な機能を持たせなければならないことが多いが、認証を行う側に何らかの工夫を行うことにより、既に普及している携帯電話をそのまま利用できるような認証技術があれば、その価値は高い。
本発明は、このような知見に基づいてなされたものである。
【0007】
本発明は、まず、所定のユーザ識別情報が割り当てられたユーザの使用する携帯電話が、所定の情報記録装置が保持する所定の情報にアクセスする際に、当該携帯電話が正当なものであるか否かの認証を行う以下のような構成の認証装置を提案する。
この認証装置は、前記ユーザ識別情報と、各ユーザが使用する携帯電話の電話番号とが対応付けて記録されている記録手段と、所定の情報にアクセスすることを要求してきた携帯電話から当該携帯電話を使用するユーザのユーザ識別情報を受け付けると共に受け付けたユーザ識別情報と前記ユーザ識別情報記録手段に記録されているユーザ識別情報とを対比してそのユーザ識別情報が正当なものか否かを判定するユーザ識別情報判定手段と、受け付けた前記ユーザ識別情報が正当なものと判定された場合に、当該携帯電話に、前記携帯電話からの電話を受け付けることで当該携帯電話の電話番号を検出する所定の発信者番号検出装置の電話番号を通知する通知手段と、前記発信者番号検出装置から、発信を行った携帯電話の電話番号についての情報を受け付けると共に、その情報により特定される電話番号が前記記録手段に記録されている場合に、その情報により特定される携帯電話を他の携帯電話と区別するものであり、且つ所定の接続情報に付加することが可能とされた端末識別情報を、当該携帯電話の電話番号と対応付けて前記記録手段に記録する端末識別情報生成手段と、前記所定の情報にアクセスするための接続情報に前記端末識別情報を埋め込んで識別用接続情報を生成し、生成した識別用接続情報をその携帯電話に送信する識別用接続情報送信手段と、識別用接続情報を受け付けた当該携帯電話で指定された前記識別用接続情報を受け付け、受け付けた当該識別用接続情報に含まれている端末識別情報と前記記録手段に記録されている端末識別情報とを対比してその端末識別情報が正当なものか否かを判定する端末識別情報判定手段と、前記受け付けた識別用接続情報に含まれていた端末識別情報が正当なものである場合にその携帯電話がアクセスを要求した接続情報を、当該情報が記録された所定の情報記録装置に送信する許可手段と、を備えてなる。そして、許可手段から情報記録装置に送られた接続情報により特定される情報に前記携帯電話がアクセスを許可されるようにされてなる。
【0008】
この認証装置は、携帯電話に固有の電話番号と対応付けられた端末識別情報を各携帯電話についてのユーザ識別情報と対応付けて発行する処理と、その端末識別情報を用いて認証を行う処理とを実行できるものとなっている。つまり、この認証装置で認証のために用いられる情報は、各携帯電話に固有の端末識別情報である。従って、何者かが他のユーザになりすまそうとした場合、なりすましたい相手であるユーザの携帯電話を入手しない限りそれができない。従って、この認証装置は、従来の認証装置よりも認証の信頼性が高くなる。
また、この認証装置では、携帯電話に固有の情報として端末識別情報を用いることとしているが、これは一般的な携帯電話が普通に備えている発信者番号通知機能を利用して生成される。また、端末識別情報は、インテリジェントな携帯電話で普通に利用される接続情報(例えば、URL)に埋め込めるものとなっており、認証装置でこれを接続情報に埋め込んで識別用接続情報を生成することとしている。この識別用接続情報は、携帯電話へ送られると共に、携帯電話にそれを返信させることで、認証装置で利用されるが、接続情報自体は通常の携帯電話でも普通に利用されるものである。従って、この認証装置は、通常のインテリジェントな携帯電話であれば、例えば、Java(「Java」は株式会社サンマイクロソフトの登録商標)プログラムの利用を行える等の特殊な機能がなくても利用できるようなものとなっている。
なお、本明細書でいう「アクセス」は、情報の要求や取得のほか、FAX指示や印刷指示のような各種指示を含む概念である。
【0009】
本発明におけるユーザ識別情報は、各ユーザ毎に割り当てられた情報であって、各ユーザを識別できるユニークなものであれば足りる。例えば、ID及びパスワードの組からなるものとすることができる。
また、携帯電話から認証装置へ送信される識別用接続情報(携帯電話で指定された前記識別用接続情報)には、当該携帯電話を使用するユーザのユーザ識別情報が、例えばそのヘッダに付加される場合がある。この場合における端末識別情報判定手段は、携帯電話から受け付けた当該識別用接続情報に含まれている前記端末識別情報と、ユーザ識別情報を、前記記録媒体に記録されており且つ互いに対応付けられた前期端末識別情報及びユーザ識別情報と対比してその端末識別情報が正当なものか否かを判定するようになっていても良い。
【0010】
識別用接続情報送信手段は、接続情報を保持していても良い。この接続情報は、各携帯端末が接続できる範囲についての情報を含んでいても良い。識別用接続情報送信手段は、接続情報を情報記録装置から受け付けるようになっていても良い。この場合には、所定の情報記録装置から受け付けた接続情報に端末識別情報を埋め込んで識別用接続情報を生成する。このようにすれば、認証装置の構成を簡易にできる。
【0011】
この認証装置は、また、端末識別情報の使用を停止又は停止解除させる識別情報制御手段をさらに備えているものとされていても良い。識別情報制御により端末識別情報を使用の停止、停止解除を行えるようにすることで、認証についての安全性を高めることができるようになる。
識別情報制御手段は、ある携帯電話から所定の情報にアクセスすることの要求が所定の時間なかった場合に、当該携帯電話についての端末識別情報の使用を停止させるようになっていても良い。本発明の認証装置では、携帯電話から発信者番号検出装置へかけられた電話を契機にして端末識別情報を生成し、これを利用して以後の認証を行うようにしているが、情報へのアクセスの開始(ログイン)、終了(ログアウト)についての監視を認証装置で行うのは困難である。ここで、一定以上時間が開いてから情報へのアクセスの要求がなされた場合は、その携帯端末は第三者に拾われたり、盗まれたりしている可能性が、そうでない場合よりも高い。そのようなときに端末識別情報が利用可能であると、その携帯端末を手に入れた第三者が「なりすまし」を行うことは容易である。識別情報制御手段が、ある携帯電話から所定の情報にアクセスすることの要求が所定の時間なかった場合に、当該携帯電話についての端末識別情報の使用を停止させるようになっていれば、上述の如き「なりすまし」の防止を図れるようになる。
【0012】
本発明の認証装置における端末識別情報生成手段は、ある携帯電話が所定の情報へのアクセスを許可される度に、新たな端末識別情報を生成し、これを当該携帯電話の電話番号と対応付けて記録されていた端末識別情報に上書きするようになっていても良い。このように頻繁に端末識別情報を変化させることで、「なりすまし」の発生をより一層防止できるようになる。
【0013】
携帯電話がアクセスしようとする前記情報は、例えば、セキュリティ性が要求される所定のネットワークの中に存在し、且つ、前記ネットワークの外に存するファイルと少なくともその一部が共通の内容に維持されている共通ファイルの記録情報とすることができる。
【0014】
本発明の認証装置は、携帯電話がアクセスしようとする前記情報が、セキュリティ性が要求される所定のネットワークの中に存在し、且つ、前記ネットワークの外に存するファイルと少なくともその一部が共通の内容に維持されている共通ファイルの記録情報とされたものであっても良い。
【0015】
本発明は、携帯電話がアクセス可能な情報を記録した第1サーバと、この第1サーバに記録されている前記情報にアクセスしようとする携帯電話が正当なものか否かの認証を行う認証装置とを有し、前記第1サーバが、正当なものと判定された携帯電話からのアクセスに呼応して該当情報を索出し、索出した情報を当該アクセスの発信元である携帯電話に送出するように構成されたネットワークシステムにも応用が可能である。
この場合の認証装置は、前記ユーザ識別情報と、各ユーザが使用する携帯電話の電話番号とが対応付けて記録されている記録手段と、所定の情報にアクセスすることを要求してきた携帯電話から当該携帯電話を使用するユーザのユーザ識別情報を受け付けると共に受け付けたユーザ識別情報と前記ユーザ識別情報記録手段に記録されているユーザ識別情報とを対比してそのユーザ識別情報が正当なものか否かを判定するユーザ識別情報判定手段と、受け付けた前記ユーザ識別情報が正当なものと判定された場合に、当該携帯電話に、前記携帯電話からの電話を受け付けることで当該携帯電話の電話番号を検出する所定の発信者番号検出装置の電話番号を通知する通知手段と、前記発信者番号検出装置から、発信を行った携帯電話の電話番号についての情報を受け付けると共に、その情報により特定される電話番号が前記記録手段に記録されている場合に、その情報により特定される携帯電話を他の携帯電話と区別するものであり、且つ所定の接続情報に付加することが可能とされた端末識別情報を、当該携帯電話の電話番号と対応付けて前記記録手段に記録する端末識別情報生成手段と、前記所定の情報にアクセスするための接続情報に前記端末識別情報を埋め込んで識別用接続情報を生成し、生成した識別用接続情報をその携帯電話に送信する識別用接続情報送信手段と、識別用接続情報を受け付けた当該携帯電話で指定された前記識別用接続情報を受け付け、受け付けた当該識別用接続情報に含まれている端末識別情報と前記記録手段に記録されている端末識別情報とを対比してその端末識別情報が正当なものか否かを判定する端末識別情報判定手段と、前記受け付けた識別用接続情報に含まれていた端末識別情報が正当なものである場合にその携帯電話がアクセスを要求した接続情報を、当該情報が記録された前記第1サーバに送信する許可手段と、を備えており、その接続情報により特定される情報に前記携帯電話がアクセスを許可されるようにされてなるものとされる。
【0016】
上述のネットワークは、前記第1サーバがネットワークの中で、そのネットワークの外に存する第2サーバ(第1サーバのものとその記録情報の少なくとも一部が互いに共通の内容に維持される共通ファイルを保有するサーバ)と専用線又は仮想専用線で接続されており、前記第1サーバと前記第2サーバは、それぞれその記録情報の少なくとも一部が互いに共通の内容に維持される共通ファイルを保有するものであり、前記認証装置は、前記第1サーバの共通ファイルの記録情報にアクセスしようとする携帯電話が正当なものであるか否かの認証を行うものであっても良い。
この場合、前記認証装置は、前記第1サーバの共通ファイルの記録情報にアクセスしようとする携帯電話が正当なものであるか否かの認証を行うように構成する。
第1サーバと第2サーバとが接続されるネットワークシステムの場合、これらのサーバの各々は、それぞれ自己の共通ファイルの記録情報に変更が生じたときは、変更前後の差分データを他方のサーバに送付するとともに、他方のサーバから前記差分データを受領したときは当該差分データを自己の共通ファイルに複写する複写タスクを自動実行するように構成することができる。
第2サーバが複数の第1サーバのそれぞれに対応して設けられるという構成も、本発明によれば可能である。
【0017】
本発明のネットワークシステムに備えられる前記認証装置は、前記第1サーバから前記携帯電話に送出された情報を抽出する抽出手段と、いかなる情報が送出されたかという送出情報についてのデータを各携帯電話毎に記録する送出情報記録手段とを更に備えるようにしても良い。
あるいは、前記送出情報記録手段に記録された前記データに基づいて、その携帯電話についての送出情報を、当該携帯電話のディスプレイに表示するためのデータを生成する送出情報提示手段とを更に備えるようにしても良い。
このような認証装置であれば、一度ユーザが使用した情報についての送出情報を、見出しの如き状態で、当該携帯電話に表示できるようになり、ユーザにとって便宜となる。
【0018】
前者のネットワークシステム、及び第1サーバが接続された後者のネットワークシステムは、ユーザ企業別のグループウェア(一般に、グループウェアの語は、共通の仕事や目的をもったグループが行う作業を支援するコンピュータソフトウェアを指すが、この特許明細書では、それを実現するためのハードウェア資源をも含む概念を意味する。)を実現する環境を容易に構築することができる。
企業における業務の形態は多様化しており、一人で業務を収束させることは稀で、通常は、グループウェアを用いて複数の人間が協調して業務を遂行するようになっている。グループウェアは、例えば、ファイアウォールで保護されたイントラネットに、社員が操作する複数の携帯電話(クライアント端末)とこの携帯電話からのアクセスを一定条件下で受け付ける第1サーバとを接続し、第1サーバに、ユーザインタフェース機能やセキュリティ機能等を形成するためのコンピュータプログラムを搭載して実現される。
【0019】
通常、イントラネットには、インターネットプロバイダのWWW(World Wide Web)サーバも接続されており、電子メールに関しては、インターネットを媒介として外部端末からもイントラネット内で受け渡しできるようになっている。
企業内のイントラネットに当該企業の社内情報を管理するサーバを設け、このサーバに上記の各種端末を接続できる環境を構築できれば、当該企業の社員が任意の時点で任意の箇所から社内情報にアクセスすることが可能になり、企業の業務への活用形態としては、極めて好ましいものとなる。しかし、イントラネットを活用するためには、以下のような課題もある。
(i)インターネットメールサービスの利用を前提とした社内情報のアクセス形態では、守秘義務のない者が運営するWWWサーバが介在することになるため、セキュリティ性を十分に確保できるかどうかがわからない。
(ii)セキュリティ性確保のために、例えばグループウェアを実現するための各種端末同士をすべて専用回線で接続したり、あるいは企業の本社のイントラネットと各支店のイントラネット及び本社及び各支店のイントラネット同士をすべて専用回線で結ぶことも考えられるが、そうすると必然的に多くの専用回線の敷設が必要となり、運用を維持する費用の飛躍的な増加を招くため、コスト高となる。
(iii)既存のインターネットメールサービスを業務に使用しようとすると、携帯電話サービス事業者が標準的に提供するインターネットメールサービスでは、当該事業者の設定するサービス条件による、例えば、一件のメールの文字数、メールサーバに蓄積できるメールの件数、添付文書の形態等の制限があるため、大きなデータの送信が難しくなり、また、携帯電話の場合、その機種毎にメール機能の操作方法が少しずつ異なるため、操作に関する統一的な教育および習熟が困難となるので、グループウェアの操作性が良くない。 (iv)携帯電話から通知を受けた企業スタッフが通知内容のアプリケーションプログラムを手動で起動させたり、有線通信による特定のサービス提供体において用意されているコンピュータが予め登録されたアプリケーションプログラムをディジタル有線端末から入力される制御信号の内容を解読して自動的に起動実行することは、従来より行われているが、上記のサービス提供体等による既存のインフラストラクチャ(infrastructure)を利用せずに、独自に用意したアプリケーションプログラムを携帯電話端末等から任意に起動実行させることは、現在のところ行われておらず、グループウェアの拡張性に問題が残る。
このような課題を解決するのが上述の各ネットワークシステムである。
【0020】
本発明は、また、所定のユーザ識別情報が割り当てられたユーザの使用する携帯電話が、所定の情報記録装置が保持する所定の情報にアクセスする際に、当該携帯電話が正当なものであるか否かの認証を所定のコンピュータを含む認証装置に実行させるための方法であって、前記コンピュータが少なくとも以下の過程を実行する認証方法を提供する。
(1)前記ユーザ識別情報と、各ユーザが使用する携帯電話の電話番号とが対応付けて所定の記録手段に記録させる過程、
(2)所定の情報にアクセスすることを要求してきた携帯電話から当該携帯電話を使用するユーザのユーザ識別情報を受け付けると共に受け付けたユーザ識別情報と前記ユーザ識別情報記録手段に記録されているユーザ識別情報とを対比してそのユーザ識別情報が正当なものか否かを判定する過程、
(3)受け付けた前記ユーザ識別情報が正当なものと判定された場合に、当該携帯電話に、前記携帯電話からの電話を受け付けることで当該携帯電話の電話番号を検出する所定の発信者番号検出装置の電話番号を通知する過程、
(4)前記発信者番号検出装置から、発信を行った携帯電話の電話番号についての情報を受け付けると共に、その情報により特定される電話番号が前記記録手段に記録されている場合に、その情報により特定される携帯電話を他の携帯電話と区別するものであり、且つ所定の接続情報に付加することが可能とされた端末識別情報を、当該携帯電話の電話番号と対応付けて前記記録手段に記録する過程、
(5)前記所定の情報にアクセスするための接続情報に前記端末識別情報を埋め込んで識別用接続情報を生成し、生成した識別用接続情報をその携帯電話に送信する過程、
(6)識別用接続情報を受け付けた当該携帯電話で指定された前記識別用接続情報を受け付け、受け付けた当該識別用接続情報に含まれている端末識別情報と前記記録手段に記録されている端末識別情報とを対比してその端末識別情報が正当なものか否かを判定する過程、
(7)前記受け付けた識別用接続情報に含まれていた端末識別情報が正当なものである場合にその携帯電話がアクセスを要求した接続情報を、当該情報が記録された所定の情報記録装置に送信する過程。
【0021】
本発明は、また、以下のプログラムを提供する。
本発明のプログラムは、所定のコンピュータに、所定のユーザ識別情報が割り当てられたユーザの使用する携帯電話が、所定の情報記録装置が保持する所定の情報にアクセスする際に、当該携帯電話が正当なものであるか否かの認証を行うための以下の処理を実行させることで、当該コンピュータを認証装置として機能させるためのコンピュータ読み取り可能なプログラムである。
(1)前記ユーザ識別情報と、各ユーザが使用する携帯電話の電話番号とが対応付けて所定の記録手段に記録させる処理、
(2)所定の情報にアクセスすることを要求してきた携帯電話から当該携帯電話を使用するユーザのユーザ識別情報を受け付けると共に受け付けたユーザ識別情報と前記ユーザ識別情報記録手段に記録されているユーザ識別情報とを対比してそのユーザ識別情報が正当なものか否かを判定する処理、
(3)受け付けた前記ユーザ識別情報が正当なものと判定された場合に、当該携帯電話に、前記携帯電話からの電話を受け付けることで当該携帯電話の電話番号を検出する所定の発信者番号検出装置の電話番号を通知する処理、
(4)前記発信者番号検出装置から、発信を行った携帯電話の電話番号についての情報を受け付けると共に、その情報により特定される電話番号が前記記録手段に記録されている場合に、その情報により特定される携帯電話を他の携帯電話と区別するものであり、且つ所定の接続情報に付加することが可能とされた端末識別情報を、当該携帯電話の電話番号と対応付けて前記記録手段に記録する処理、
(5)前記所定の情報にアクセスするための接続情報に前記端末識別情報を埋め込んで識別用接続情報を生成し、生成した識別用接続情報をその携帯電話に送信する処理、
(6)識別用接続情報を受け付けた当該携帯電話で指定された前記識別用接続情報を受け付け、受け付けた当該識別用接続情報に含まれている端末識別情報と前記記録手段に記録されている端末識別情報とを対比してその端末識別情報が正当なものか否かを判定する処理、
(7)前記受け付けた識別用接続情報に含まれていた端末識別情報が正当なものである場合にその携帯電話がアクセスを要求した接続情報を、当該情報が記録された所定の情報記録装置に送信する処理。
このようなプログラムを用いれば、汎用的なコンピュータを本発明の認証装置として機能させられるようになる。
【0022】
本発明は、上述の認証装置とは異なる他の認証装置として、以下のものを提供する。
その認証装置は、所定のユーザ識別情報が割り当てられたユーザの使用する携帯電話が、所定の情報記録装置が保持する所定の情報にアクセスする際に、当該携帯電話が正当なものであるか否かの認証を行う装置である。そして、前記ユーザ識別情報と、各ユーザが使用する携帯電話の電話番号とが対応付けて記録されている記録手段と、所定の情報にアクセスすることを要求してきた携帯電話から当該携帯電話を使用するユーザのユーザ識別情報を受け付けると共に受け付けたユーザ識別情報と前記ユーザ識別情報記録手段に記録されているユーザ識別情報とを対比してそのユーザ識別情報が正当なものか否かを判定するユーザ識別情報判定手段と、前記携帯電話からの電話を受け付けることで当該携帯電話の電話番号を検出する所定の発信者番号検出装置から、発信を行った携帯電話の電話番号についての情報を受け付けると共に、その情報により特定される電話番号が前記記録手段に記録されている場合に、その情報により特定される携帯電話を他の携帯電話と区別するものであり、且つ所定の接続情報に付加することが可能とされた端末識別情報を、当該携帯電話の電話番号と対応付けて前記記録手段に記録する端末識別情報生成手段と、前記所定の情報にアクセスするための接続情報に前記端末識別情報を埋め込んで識別用接続情報を生成し、生成した識別用接続情報をその携帯電話に送信する識別用接続情報送信手段と、識別用接続情報を受け付けた当該携帯電話で指定された前記識別用接続情報を受け付け、受け付けた当該識別用接続情報に含まれている端末識別情報と前記記録手段に記録されている端末識別情報とを対比してその端末識別情報が正当なものか否かを判定する端末識別情報判定手段と、受け付けたユーザ識別情報が正当なものであると前記ユーザ識別情報判定手段が判定し、且つ前記受け付けた識別用接続情報に含まれていた端末識別情報が正当なものであると端末識別情報判定手段が判定した場合に、その携帯電話がアクセスを要求した接続情報を、当該情報が記録された所定の情報記録装置に送信する許可手段と、を備えており、その接続情報により特定される情報に前記携帯電話がアクセスを許可されるようにされてなる、認証装置である。
この認証装置は、各ユーザが使用する電子メールアドレスを、各ユーザに割り当てられた前記ユーザ識別情報と対応付けて記録する手段と、前記ユーザ識別情報判定手段が、ユーザ識別情報が正当なものと判定したときに、そのユーザ識別情報が割り振られたユーザの正当性を認証するための認証情報へ接続するための認証接続情報を、その携帯電話と対応付けられた端末識別情報を埋め込んで生成するとともに、そのユーザの電子メールアドレスに前記認証接続情報を記した電子メールを送信する手段とを備えており、前記電子メールを受け付けたユーザが、その携帯電話を前記認証情報接続情報により前記認証情報に接続したときに、当該ユーザのユーザ識別情報を入力させるようになっていてもよい。
この認証装置は、基本的に上述した認証装置と同様のものであり、上述した認証装置と同様のものとすることができる。また、上述したネットワークシステムに応用することもできる。
この認証装置が上述した認証装置と異なるのは、上述した認証装置が備える通知手段を備えていない点である。従って、この認証装置を用いる場合、発信者番号検出装置の電話番号は、何らかの手段によりユーザに予め通知しておく。
この認証装置では、ユーザ識別情報判定手段と、識別情報判定手段とがそれぞれ行う、ユーザ識別情報の正当性の判定と、端末識別情報の正当性の判定は、どちらが先に行われても良い。認証にあたってはこれら2つの情報が用いられる。
そして、ユーザ識別情報が正当であり、且つ端末識別情報が正当である場合にのみ、そのアクセスが正当なものとみなされる。
【0023】
この認証装置と同様の作用効果を、以下の方法によっても得ることができる。
その方法は、例えば、所定のユーザ識別情報が割り当てられたユーザの使用する携帯電話が、所定の情報記録装置が保持する所定の情報にアクセスする際に、当該携帯電話が正当なものであるか否かの認証を所定のコンピュータを含む認証装置に実行させるための方法であって、前記コンピュータが少なくとも以下の過程を実行する認証方法である。
(1)前記ユーザ識別情報と、各ユーザが使用する携帯電話の電話番号とが対応付けて所定の記録手段に記録させる過程、
(2)所定の情報にアクセスすることを要求してきた携帯電話から当該携帯電話を使用するユーザのユーザ識別情報を受け付けると共に受け付けたユーザ識別情報と前記ユーザ識別情報記録手段に記録されているユーザ識別情報とを対比してそのユーザ識別情報が正当なものか否かを判定する過程、
(3)携帯電話からの電話を受け付けることで当該携帯電話の電話番号を検出する所定の発信者番号検出装置から、発信を行った携帯電話の電話番号についての情報を受け付けると共に、その情報により特定される電話番号が前記記録手段に記録されている場合に、その情報により特定される携帯電話を他の携帯電話と区別するものであり、且つ所定の接続情報に付加することが可能とされた端末識別情報を、当該携帯電話の電話番号と対応付けて前記記録手段に記録する過程、
(4)前記所定の情報にアクセスするための接続情報に前記端末識別情報を埋め込んで識別用接続情報を生成し、生成した識別用接続情報をその携帯電話に送信する過程、
(5)識別用接続情報を受け付けた当該携帯電話で指定された前記識別用接続情報を受け付け、受け付けた当該識別用接続情報に含まれている端末識別情報と前記記録手段に記録されている端末識別情報とを対比してその端末識別情報が正当なものか否かを判定する過程、
(6)受け付けたユーザ識別情報が正当なものであると判定され、且つ前記受け付けた識別用接続情報に含まれていた端末識別情報が正当なものであると判定された場合に、その携帯電話がアクセスを要求した接続情報を、当該情報が記録された所定の情報記録装置に送信する過程。
【0024】
この認証装置と同様の作用効果を、以下のプログラムによっても得ることができる。
そのプログラムは、例えば、所定のコンピュータに、所定のユーザ識別情報が割り当てられたユーザの使用する携帯電話が、所定の情報記録装置が保持する所定の情報にアクセスする際に、当該携帯電話が正当なものであるか否かの認証を行うための以下の処理を実行させることで、当該コンピュータを認証装置として機能させるためのコンピュータ読み取り可能なプログラムである。
(1)前記ユーザ識別情報と、各ユーザが使用する携帯電話の電話番号とが対応付けて所定の記録手段に記録させる処理、
(2)所定の情報にアクセスすることを要求してきた携帯電話から当該携帯電話を使用するユーザのユーザ識別情報を受け付けると共に受け付けたユーザ識別情報と前記ユーザ識別情報記録手段に記録されているユーザ識別情報とを対比してそのユーザ識別情報が正当なものか否かを判定する処理、
(3)携帯電話からの電話を受け付けることで当該携帯電話の電話番号を検出する所定の発信者番号検出装置から、発信を行った携帯電話の電話番号についての情報を受け付けると共に、その情報により特定される電話番号が前記記録手段に記録されている場合に、その情報により特定される携帯電話を他の携帯電話と区別するものであり、且つ所定の接続情報に付加することが可能とされた端末識別情報を、当該携帯電話の電話番号と対応付けて前記記録手段に記録する処理、
(4)前記所定の情報にアクセスするための接続情報に前記端末識別情報を埋め込んで識別用接続情報を生成し、生成した識別用接続情報をその携帯電話に送信する処理、
(5)識別用接続情報を受け付けた当該携帯電話で指定された前記識別用接続情報を受け付け、受け付けた当該識別用接続情報に含まれている端末識別情報と前記記録手段に記録されている端末識別情報とを対比してその端末識別情報が正当なものか否かを判定する処理、
(6)受け付けたユーザ識別情報が正当なものであると判定され、且つ前記受け付けた識別用接続情報に含まれていた端末識別情報が正当なものであると判定された場合に、その携帯電話がアクセスを要求した接続情報を、当該情報が記録された所定の情報記録装置に送信する処理。
このようなプログラムを用いれば、汎用的なコンピュータを本発明の認証装置として機能させられるようになる。
【0025】
【発明の実施の形態】
次に、図面を参照して本発明の好適な実施の形態を説明する。
<全体構成>
図1は、本発明が適用されるネットワークシステムの全体構成例を示した図である。本実施形態のネットワークシステムは、公衆通信網DNが敷設された管理企業に設置されるセキュアなイントラネットLNを有する、事後的に構築可能なネットワークシステムである。
イントラネットLNは、それぞれ専用回線網PNと接続可能な複数のセグメントSa〜Snを有している。
セグメントSa〜Snは、それぞれ管理の対象となるユーザ企業の第1サーバであるホストサーバ10a,10b,・・・を配備するために割り当てられる。
イントラネットLNの入口付近には、認証サーバ1、ファイアウォール(FW)11、ルータ12及びCTI(Computer Telephony Integration)装置5が設けてあり、正当な携帯電話T1からの特定のアクセスのみが、これらを通過してイントラネットLN内のいずれかのセグメントSa〜Snに導かれるようになっている。つまり、イントラネットLNの外部からのアクセスに対するセキュリティ性が維持されている。
CTI装置5は、コンピュータを含む情報処理装置と通信システムを連動させ、コンピュータに不足する部分を通信機能で補い、通信システムで不足する部分をコンピュータの処理機能で補完する事を目的としたシステムを含んだ装置であり、本発明における発信者番号検出装置としての機能を有するものである。つまり、CTI装置5は、携帯電話からの電話を受け付けた際に、その携帯電話T1の電話番号を検出する機能を有している。携帯電話T1からの電話は、無線網WN、公衆通信網DNを介して、このCTI装置5に届くようになっている。CTI装置5は、また、認証サーバ1と接続されており、認証サーバ1へその検出した電話番号についての情報を送信できるようになっている。尚、CTI装置5は、認証サーバ1と一体となっていても構わない。
【0026】
ファイアウォール11には、携帯電話T1からのアクセスが、無線網WNを含む携帯電話網MNと、携帯電話網MN内のルータ14を介して接続された公衆通信網DNと、この公衆通信網DNを介して接続されたルータ12とを通じて導かれる。
携帯電話網MNは、携帯電話による通信サービス事業を提供する事業体が管理するものである。
なお、ここでいう携帯電話には、狭義の携帯電話(携帯電話無線機)のほか、PHSのようなものも含むものとする。
【0027】
携帯電話T1は、インテリジェントな携帯電話(情報処理機構を有する携帯電話)である。
携帯電話T1には、それが備える表示部(ディスプレイ)にブラウザ画面を形成するためのブラウザプログラムが搭載される。このブラウザプログラムは、携帯電話T1に当初から搭載しておいても良く、「Javaアプレット(Javaは米国サン・マイクロシステムズの商標)」として、ホストサーバ10の側からその都度送出するようにしても良い。
携帯電話T1には、また、テンキーなどで構成される入力部が設けられており、ID(後述する認証IDとユーザID)とパスワード(後述する認証パスワードとユーザパスワード)の入力を行えるようになっている。
【0028】
携帯電話網MNには、良く知られているように、DNS(Domain Name Server)30が設けられており、インターネットINにもグローバルなDNS40が設けられている。DNS30及びDNS40は、ドメイン名とIP(InternetProtocol)アドレスとの対応関係を記述したアドレステーブルを有しており、それぞれ相互にアドレステーブルを参照することにより、アクセス時のアドレスの相違を解決できるようになっている。
【0029】
専用回線網PNは、専用回線又は仮想専用回線(例えば暗号化技術及びカプセル技術を用いて公衆回線を仮想的に当事者間で専用化した回線(バーチャル・プライベート・ネットワーク))の集合からなる通信網である。
専用回線網PNとしては、いわゆる次世代通信網(例えば「PRISM(PRISMは日本テレコム株式会社の登録商標)」と呼ばれる専用回線網)が実用化の域にあり、日本全国又は世界中に、複数のアクセスポイントが用意されているので、これを利用することで、運用コストを低減させることができる。
本実施形態では、遠隔地に存するユーザ企業の第2サーバの一例となるローカルサーバ20a,20bを、それぞれ最寄りのアクセスポイントから専用回線網PNに接続し、この専用回線網PNを介して対応するホストサーバ10a,10bと双方向通信可能な形態で接続されるようにしておく。
【0030】
<イントラネットの構成> イントラネットLNの詳細な構成例を図2に示す。
図2は、5つのセグメントSa〜SeからなるイントラネットLNの例を示している。各セグメント、例えばセグメントSaは、複数の接続ポートを有している。その一つは、ホストサーバ10aに接続され、他の一つはルータ13に接続されている。ルータ13のポートに専用回線網PNの特定の回線を接続することにより、ユーザ企業が、個別的にセグメントSaを使用することができるようになっている。
なお、セグメントSaと専用回線網PNとの間にスイッチング・ハブ(インテリジェント型通信路切替装置)又はルータを設け、これを介して専用回線網PNに接続するようにしても良い。他のセグメントSb〜Seについても同様となる。
【0031】
各セグメントSa〜Seの接続ポートに、ホストサーバ10a〜10eが配備され、各ホストサーバ10a〜10eにスイッチング・ハブ14及び専用回線網PNを介してローカルサーバが接続された状態では、イントラネットLN内にセキュアなハウジングが構築される。
すなわち、すべてのホストサーバ10a〜10eと対応するローカルサーバとは専用回線網PNで接続されるから第三者が介入する余地がなく、各ホストサーバ10a〜10eが配備されるセグメントSa〜Seは、それぞれファイアウォール11で保護されているから、不正アクセス者が侵入することが困難なハウジングとなる。
従って、このようなハウジングの個々のセグメントSa〜Seをユーザ企業用に割り当てることで、ユーザ企業にとっては、安価なコストでセキュアな自社専用のネットワーク環境(又はグループウェア環境)を構築できるようになる。
【0032】
<ルータの構成>
ルータ12,13,14は、OSI(Open Systems Interconnection)基本参照モデルの第3層(ネットワーク層)でルーティング(経路制御)を行う。ネットワーク層で接続されるため、OSI基本参照モデルの第2層(データリンク層)以下が異なっていてもデータの中継が可能である。ルータ12,13,14は、経路設定機能も持ちあわせているので、例えばイントラネットLNと公衆通信網DN、イントラネットLNと専用回線網PNのような異なるネットワークの接続も可能である。
【0033】
図3は、ルータの構成例を示した図である。ルータは、双方向のルーティングを行うため、伝送路R1,R2に対して、受信レシーバRR及び受信バッファRBと、送信ドライバSD及び送信バッファSBとを対称に設け、さらに、ルーティング実行部U1、NAT(Network Address Translation)テーブルNT、RIP(Routing Information Protocol)実行部U2を具備している。
受信レシーバRRは、伝送路R1,R2からデータを受信するものである。受信バッファRBは、受信したデータを蓄積するものである。送信ドライバSDは、伝送路R1,R2へデータを送信(転送)するものである。送信バッファSBは、送信(転送)すべきデータを蓄積するものである。ルーティング実行部U1は、受信したRIPを処理してアドレス変換を行い、通信路を確立するものである。RIP実行部U2は、必要なRIPを伝送路R1,R2に送出するものである。NATテーブルNTには、アドレス変換の際に使用されるアドレス、すなわち宛先のアドレスを表す「Destination」と、着信元のアドレスを表す「Source」が記録されている。
【0034】
図4は、イントラネットLNの外側のルータ12が具備するNATテーブルの内容例を示した図である。図4(a)は公衆通信網DNからファイアウォール11に向かうデータをルーティングする場合のNATテーブル、図4(b)はファイアウォール11から公衆通信網DNに向かうデータをルーティングする場合のNATテーブルの例を示している。
「2××.111.22.33」はドメイン登録されたユーザ企業のローカルサーバ20のIPアドレス、「1××.111.22.33」はホストサーバ10のIPアドレス、「2××.444.55.6」は発信端末のインターネットにおけるIPアドレス、「1××.444.55.6」はイントラネットLNで認識可能な発信端末のIPアドレスである。NATテーブルを図4のように設定することで、インターネットとは異なるIPアドレスでイントラネットLNにアクセスできるようになる。
【0035】
ルータ13には、ファイアウォール11を通過したアクセスの発信端末のアドレスと、管理対象となるホストサーバのアドレスとを、そのNATテーブルに設定しておく。NATテーブルをこのように設定することにより、ファイアウォール11を通過したアクセスの発信端末とセグメント(それに配備されるホストサーバ)との間に、選択的に通信路を確立する通信路制御手段を実現することができる。
スイッチング・ハブ14に代えて、ルータを用いる場合も、同様の手順でアドレスをNATテーブルに設定することになる。
【0036】
<ホストサーバとローカルサーバ>
ホストサーバ(図1の10a,10b、図2の10a〜10e、以下、個々のものを識別する必要がない場合はサフィックスを省略した符号10で表す)及びローカルサーバ(図1の20a,20b以下、個々のものを識別する必要がない場合はサフィックスを省略した符号20で表す)について説明する。
原則として、一つのホストサーバ10に一つのローカルサーバ20が対応し、それぞれ専用回線網PNを介して接続されるようになっている。但し、一つのホストサーバ10に複数のローカルサーバ20が対応していても良く、個々のローカルサーバ20に1又は複数のクライアント端末が接続される独自のLAN(Local Area Network)が接続されていても良い。要は、イントラネットLNの中に存するホストサーバ10とイントラネットLNの外に存するローカルサーバ20とが1対1に対応していれば足りる。
【0037】
ホストサーバ10は、データ転送可能なウエブメールサーバ機能、検索機能、複写機能、スケジューラ機能を有し、さらに、ユーザがアクセスしようとする情報であるメールファイルやスケジュールファイル等を含むデータベースを具備するコンピュータである。
検索機能はデータベースの該当ファイルを検索する機能であり、複写機能はローカルサーバ20との間でデータベースの変更分のデータの複写を行う複写タスクを起動実行する機能である。スケジュール機能は、登録したユーザ企業毎に用意されているスケジュールファイルを管理する機能である。
ローカルサーバ20は、少なくとも上記の複写機能とデータベースとを有するコンピュータである。
【0038】
必ずしもその必要はないが、この実施形態では、ホストサーバ10とローカルサーバ20の各々が具備するデータベース内のファイルの少なくとも一部は、他方のサーバのものと共通の内容に維持される共通ファイルとされる。
ホストサーバ10とローカルサーバ20とでグループウェアを構成している場合は、当該グループウェア内で共通内容となる共通ファイルとされる。
例えば、ローカルサーバ20内のメールファイルやスケジュールファイルの内容がそのままホストサーバ10内のメールファイルやスケジュールファイルの内容となる。
従って、ホストサーバ10の共通ファイルにアクセスすれば、それは、ローカルサーバ20で管理している共通ファイルにアクセスしたのと、実質的に等価となる。
【0039】
ホストサーバ10とローカルサーバ20の共通ファイルの内容を共通に維持するための形態には種々考えられるが、この実施形態では、各サーバで互いに複写タスクを実行することで、これを実現する。
すなわち、ローカルサーバ20が自己の共通ファイルに変更が生じたときに、変更前後の差分データをホストサーバ10に送付するとともに、ホストサーバ10から差分データを受領したときは、当該差分データを自己の共通ファイルに複写する。ホストサーバ10の共通ファイルに変更が生じた場合の複写タスクも同様に行われる。
【0040】
<認証サーバの構成>
次に、認証サーバ1について説明する。認証サーバ1は、本発明における認証装置に相当するもので、携帯電話T1からホストサーバ10の共通ファイルに記録された情報へのアクセス要求があった場合に、その携帯電話T1が正当なものであるか否かの認証を行い、アクセス要求をしてきた携帯電話T1が正当なものであるときに、当該携帯電話T1による上記アクセスを許可するものである。
【0041】
この認証サーバ1は、サーバ本体と、コンピュータ読み取り可能な記録媒体に記録されているコンピュータプログラムとによって実現される。
コンピュータプログラムは、通常は、サーバ本体が具える記録装置に記録され、サーバ本体のCPUがその記録装置から適宜読み出して実行するようになっているが、CD−ROMやDVD−ROMのような可搬性の記録メディアに記録されているものであっても良い。あるいは所定のコンピュータネットワークを通じてダウンロードされるものであっても良い。
また、このプログラムは、認証サーバ1に要求される諸機能を、そのプログラムとコンピュータのハードウェアの協働で実現するものでも良いし、これらに加えてコンピュータが保持するOS(オペレーションシステム)プログラム等の他のプログラムとの協働で実現するものでも良い。
【0042】
図7は、サーバ本体のCPUが、上記のコンピュータプログラムを読み込んで実行することによって形成される機能ブロック図である。本実施形態では、出入力部31と処理部32とが形成される。
出入力部31は、携帯電話T1との間、ホストサーバ10との間、或いはCTI装置5との間で、データの出入を制御しながら通信を行う。より具体的には、例えば、携帯電話T1から、ユーザ識別情報や端末識別情報(いずれも後述する。)を受け付けたり、認証の結果を携帯電話T1に返信して、その後のデータの出入を制御したり、或いは、CTI装置5から電話番号についての情報を受け付けたりする。
【0043】
処理部32は、認証及び認証に関わる処理を行うもので、出入力部31との間でデータを受け渡しできるようになっている。この実施形態における処理部32は、図7に示すように、制御部32a、ユーザ識別情報判定部32b、端末識別情報生成部32c、端末識別情報判定部32d、識別情報制御部32e、及び記録部32fを備えて構成されている。
【0044】
制御部32aは、装置全体の基本的な動作の制御を行う。ユーザ識別情報判定部32b、端末識別情報生成部32c、端末識別情報判定部32d、識別情報制御部32eは、いずれも、この制御部32aの管理下で動作を行う。
制御部32aは、上述の機能の他に、後述する端末識別情報判定部32dが、認証を求める携帯電話T1を正当なものと認証した場合、携帯電話T1によるサーバ10の共通ファイルの記録情報へのアクセスを許可する機能を有している。また、第1サーバから携帯電話T1に送出された情報を抽出する機能、送出情報についてのデータを各携帯電話T1毎に記録する機能を備えていると共に、記録されたそのデータに基づいて、その携帯電話T1についての送出情報を、当該携帯電話の表示部に表示するためのデータを生成する機能を有している。
制御部32aは、また、出入力部31が所定の携帯電話T1から受け付けたユーザ識別情報が、ユーザ識別情報判定部32bで正当なものと判定された場合に、その携帯電話T1に、CTI装置5の電話番号を通知する機能を有している。
電話番号の通知の形態は、音声、画像などどのようなものでも構わない。また、例えば電子メール等を利用してパケット通信によりかかる通知を行っても良いし、電話によりかかる通知を行っても良い。この実施形態では、携帯電話T1のディスプレイに電話番号についての情報を表示させることで、CTI装置5の電話番号を携帯電話T1に通知することとしている。つまり、制御部32aは、そのための画像データを生成する機能を有している。
【0045】
ユーザ識別情報判定部32bは、所定の情報にアクセスすることを要求してきた携帯電話から当該携帯電話を使用するユーザのユーザ識別情報を受け付けると共に、受け付けたユーザ識別情報と記録部32fに記録されているユーザ識別情報とを対比してそのユーザ識別情報が正当なものか否かを判定する機能を有している。判定結果についての情報は、制御部32aに送られるようになっている。
【0046】
端末識別情報生成部32cは、CTI装置5から発信元の携帯電話T1の電話番号についての情報を受け付けると共に、その電話番号が記録部32fに記録されている場合にセッションキー(後述する。)を生成して、それを記録部32fに記録する。
【0047】
端末識別情報判定部32dは、識別用接続URL(後述する。)を受け付けた携帯電話T1で指定され、当該携帯電話T1から返信された識別用接続URLを出入力部31を介して受け付け、受け付けた識別用接続URLに含まれているセッションキーと記録部32fに記録されているセッションキーとを対比してそのセッションキーが正当なものか否かを判定する機能を有している。判定結果についての情報は、制御部32aに送られるようになっている。これを受け付けた制御部32aは、その携帯電話T1からのアクセスを、該当する識別用接続URLからセッションキーを除いたものとなっている接続先URLに導く。これにより、アクセスしてきた携帯電話T1と目的のホストサーバ10との間の通信が可能になる。
尚、携帯電話T1から返信される識別用接続URLには、携帯電話T1を使用するユーザのユーザ識別情報が付加されている場合がある。この場合、端末識別情報判定部32dは、携帯電話T1から受け付けた識別用接続URLに含まれているセッションキー、及びユーザ識別情報と、記録部32fに記録されたセッションキー、及びそれと対応付けられたユーザ識別情報とを対比することで、アクセスを求めてきた携帯端末T1の正当性を判定するようになっていても良い。
【0048】
識別情報制御部32eは、セッションキーの使用を停止又は停止解除させるべく、後述のフラグの管理を行う機能を有している。フラグは、記録部32fの所定の領域に書き込まれる。
【0049】
記録部32fは、認証に用いる種々の情報が記録されている。
記録部32fには、例えば、図8に示した如く、ユーザ識別情報、各携帯電話の電話番号、及び範囲情報が記録されており、セッションキー、及び停止フラグ書込みのための領域が設けられている。これら各情報及び領域は、互いに対応付けられており、認証の対象となる携帯電話T1のそれぞれについてのものが記録されている。
ユーザ識別情報は、各ユーザを他のユーザから識別することのできるユニークな情報であり、これには限られないが、この実施形態では、ユーザID(UserID)とパスワード(PASSWORD)とからなる。この例のユーザID及びパスワードは、数字のみ、アルファベットのみ、あるいはこれらの組み合わせからなる。ユーザ識別情報は、各ユーザに予め割り当てられ、記録部32fに記録されている。ユーザ識別情報は、例えば、ネットワーク管理者が各ユーザに適宜割り振ったものでも良く、重複が出ないようにすることを目的としたネットワーク管理者の管理下で、各ユーザが適宜選択したものでも良い。
電話番号は、各携帯電話の電話番号であり、携帯電話が備える発信者番号通知機能により通知される番号である。これも予め、記録部32fに書き込まれている。
範囲情報は、各携帯電話T1が接続できる情報の範囲を定めるものである。これも予め、記録部32fに書き込まれている。A、B…等で示したのが、各携帯端末T1が接続を許された範囲である。
セッションキーは、その情報により特定される携帯電話T1を他の携帯電話T1と区別するためのユニークな情報であり、必要に応じて書き込まれるものである。セッションキーは、上述の端末識別情報生成部32cにより記録部32fに書き込まれる。セッションキーは、本発明における端末識別情報に相当するものであり、所定のURLに埋め込めるようなものとなっている。この例のセッションキーは、数字のみ、アルファベットのみ、あるいはこれらの組み合わせからなる。
停止フラグは、それが立てられた場合(図8では、その領域に「1」とある場合にフラグが立っており、なにも書かれていない場合にフラグが立っていないことを示すこととする。)にその領域と対応付けられたセッションキーを使用不可能とするものである。停止フラグの管理は、識別情報制御部32eが行うようになっている。
尚、記録部に32fに記録された範囲情報に対応付けるようにして、当該携帯電話T1が接続可能な情報についての接続先URLを、各範囲情報と対応付けて記録しておいても良い。この場合、記録部32fに記録される情報は、図9に示した如きものとなる。
【0050】
上記のように構成されるネットワークシステムの運用形態は、例えば、以下のようになる。
上述のようにイントラネットLNのセグメントSa〜Seは、それぞれ管理対象となるユーザ企業のホストサーバ用に割り当てられているので、セグメント単位でユーザ企業の利用に供することができる。
ユーザ企業に供する利用の形態は、セグメントSa〜Seのみであっても良く(この場合は、ユーザ企業が、ホストサーバ10とこのホストサーバ10に対応するローカルサーバ20を持ち込む)、所定の機能を搭載したホストサーバ10が配備されたセグメントSa〜Seであっても良い。後者は、ユーザ企業が、ホストサーバ10に対応するローカルサーバ20を既に保有している場合に適する。
【0051】
管理対象となるユーザ企業、セグメント及びイントラネットLN内に配備するホストサーバ10が決まると、システム管理者は、ファイアウォール11に、発信端末からのアクセスを通過させるための各種条件(プロトコル、システム固有のデータフォーマット、ホストサーバ10のアドレス等)を登録し、さらに、イントラネットLN内のルータ13のアドレステーブルに、イントラネットLN内の宛先及び発信元としてホストサーバ10のアドレスを登録しておく。また、スイッチング・ハブ14の接続元にホストサーバ10のアドレスを登録する。更に、認証サーバ1中の記録部32fに、各携帯電話T1毎の、ユーザ識別情報(この例では、ユーザID、パスワード)、及び範囲情報(場合によっては、これに加えて接続先URL)についての各データを記録する。
【0052】
ユーザ企業の構成員(通常は、社員)は、携帯電話T1を操作して、IPアドレス(例えば、××××@×××.co.jp)で所望のホストサーバ10に情報アクセスを行うことになる。
このアクセスは、無線網WNから携帯電話網MNに接続されたDNS30に転送される。DNS30は、当該アクセスに含まれるドメイン名をもとにグローバルDNS40から当該ユーザ企業用のグローバルなIPアドレス(例えば、2××.111.22.33)を取得し、これをルータ12に転送する。
【0053】
ルータ12は、図4(a)の内容のNATテーブルを参照して、DNSから与えられたグローバルなIPアドレスをホストサーバ10のIPアドレス(1××.111.22.33)に変換し、同時に携帯電話T1のグローバルIPアドレス(2××.444.55.6)をIPアドレス(1××.444.55.6)に変換する。そして、ルーティング機能を用いて、当該アクセスをファイアウォール11へと転送する。ファイアウォール11は、このアクセスが予め登録されている条件に適合しているかどうかを判定し、適合している場合には、それを通過させ、認証サーバ1に転送する。
認証サーバ1は、アクセス要求をしてきた当該携帯電話T1が適正なものか否かを判定し、それが適正なものであると認証した場合には、当該アクセスをルータ13に送る。この認証の過程については、後述する。
【0054】
ルータ13は、このアクセスの内容を解読して該当するセグメント及びホストサーバ10を割り出し、そのホストサーバ10にアクセスを転送する。
ホストサーバ10は、アクセスの要求に応じたデータを共通ファイルから検索し、これをルータ13、認証サーバ1及びファイアウォール11を介してルータ12に返信する。
ルータ12は、図4(b)の内容のNATテーブルを参照して、ホストサーバ10のアドレスを携帯電話T1のIPアドレスに変換し、ルーティング機能を用いて返信データを公衆通信網DN及び無線網WNを介して携帯電話T1に転送する。
【0055】
ホストサーバ10とローカルサーバ20との間では、専用回線網PNを介して複写タスクが実行されており、両者の共通ファイルの内容の同一性が維持されているので、上記のホストサーバ10から返信される情報は、ローカルサーバ20の保有情報と同じ内容となる。従って、このネットワークシステムを利用することで、セキュリティ性が確保された低コストの企業専用システムを容易に実現することができる。
特に、その位置が特定されない携帯電話T1からローカルサーバ20の保有情報(メールファイル、スケジュールファイル等)をセキュアに知得できるので、あたかも、携帯電話T1とローカルサーバ20とが専用回線で結ばれたようになり、第三者の介入がないので、社内情報を扱う上では極めて都合が良い。
また、このネットワークシステムによれば、例えば企業の本社のローカルサーバと複数の支店の各々のローカルサーバが扱う情報をすべて共通ファイル化し、これをイントラネットLN内のホストサーバで一元的に管理しておいて、この共通ファイルに携帯電話T1から任意の時点で任意の箇所からアクセスできるようにすることにより、矛盾のない社内情報に統一的な操作でアクセスできるようになり、企業におけるグループウェアの好ましい運用形態が容易に実現される。
【0056】
<応用例1:社内メーリングシステム>
次に、ネットワークシステムの応用例を説明する。
ここでは、イントラネットLNの特定のセグメントを、あるユーザ企業に割り当て、携帯電話T1を用いて当該ユーザ企業の社内情報にアクセスする社内メーリングシステムに応用した場合の例を挙げる。
ここにいう「メール」は通常の電子メール文書のみならず、種々のリストデータや編集されたデータ及び予め登録されている種々の文書をも含む概念である。また、使用可能な文字数や蓄積件数に制限がない、文書添付が可能なウエブメールである。
ウエブメールを用いることにより、携帯電話T1の機種に依存しない統一的な操作でメールの受け渡しを行うことができる。
【0057】
携帯電話T1は、例えば株式会社エヌ・ティ・ティ・ドコモが提供する「i−mode端末」のように、それ自体でウエブメール機能を有する携帯電話となり得る携帯電話が普及しているので、これを用いることができる。
但し、メールサーバは「i−mode端末」用のi−modeサーバではなく、ホストサーバ10が用意するウエブメールサーバ機能を用いる。これにより、「i−mode端末」が標準的に具備するブラウザ機能の操作環境をそのまま利用しつつ、i−modeサーバによる各種使用の制限、例えば送受信できるデータの種類やサイズ、件数等の制限を解除することができるようになる。また、機種の相違を吸収した統一的な操作環境を実現することができるようになる。
【0058】
ホストサーバ10及びローカルサーバ20としては、米国ロータス社が提供する「DOMINOサーバ(DOMINO(又はDomino)は同社商標、以下同じ)」を搭載したコンピュータを用いることができる。
「DOMINOサーバ」には、本発明を実施する上で好適な機能、例えば通信機能、メール機能、サーバ機能(特にHTTPサーバ機能)、スケジュール機能、複写機能が標準搭載されており、また、既存の機能を改良するためのプログラミングが許されているので、これを利用することが便利である。
本発明の実施に適したウエブメールサーバ機能、例えば社内メール専用のメニューリストを編集したり、文書毎に料金情報を付加したり、大容量のデータを受信先のメモリ容量に応じて自動的に分割して送付したり、添付文書を携帯電話の限られた表示領域に縮小して表示したり、メールの宛先が多い場合にその表示を規制して本文のみを表示させたりすることは、「DOMINOサーバ」が具備する標準的なメール機能に別途アプリケーションプログラムを追加作成することで、容易に実現することができる。
また、スケジュール機能として、現在時刻を常に監視しておき、現在時刻後のスケジュールについてのみ抽出する機能も、別途アプリケーションプログラムを追加作成することで、それを容易に実現することができる。
【0059】
「DOMINOサーバ」を用いたホストサーバ10の機能構成図を図5に示す。
このホストサーバ10は、所定のOS(オペレーティングシステム)の管理下で動作するCPU101と、RAM102と、ROM103と、CPU101が読み取り可能なハードディスク等の固定記憶装置に構築されるメールファイル104、メールアドレス帳や社員の個人情報を記録した社員データベース105、HTTP文書等を記録した文書データベース106、社内スケジュールデータを記録したスケジュールファイル107と、ルータ13等との間の通信制御を行う通信アダプタ108とを具備している。
RAM102には、DOMINOサーバが標準装備するDOMINOエンジン、複製タスク、HTTPタスク、スケジュール管理タスクのほか、社員用のウエブメールサーバ機能を実現するためのプログラムが格納される。ROM103には、BIOS(Basic Input Output System)を含む制御プログラム等が記録されている。
DOMINOエンジンは、プラットホームやネットワークOSの違いを吸収して統一的な操作環境を提供するもので、文書の統合、検索を含む強力な文書管理機能を実現することができる。
【0060】
HTTPタスクは、携帯電話からHTTP送信要求を受け付けたときに、当該HTTP送信要求に対応するデータファイルを特定し、これをHTML形式に変換するタスクである。拡張URLを利用できるため、HTTP送信要求に対応するデータファイルをダイナミックにHTML形式に変換することができる。ローカルサーバ20も、上記のDOMINOサーバを用いることができる。
【0061】
ホストサーバ10とローカルサーバ20は、図6に示す複製タスクによって、互いに共通ファイルの同一性を維持するようになっている。すなわち、それぞれのディレクトリのコンフィグレーションに基づき、一定時間間隔で複製タスクを起動し、自己の共通ファイルが相手側の共通ファイルと差異がないかどうかと比較する。差異があれば双方向に差分データを転送し合い、それを自己の共通ファイルの内容に反映させる。
複製は、図示のようにフィールド単位で行われる。変更されたフィールドのみを複写する点で、通常の「ファイルコピー」とは異なる。
【0062】
次に、図10〜図29を参照して、社内メールシステムの使用形態を説明する。
(事前準備)
予め、ローカルサーバ20側のクライアント端末(図示省略)を操作して、ユーザIDとパスワードの組を許可情報として設定しておく。なお、この例ではユーザIDとして社員IDを用いるものとする。設定された内容は、ホストサーバ10の社員データベース105に反映される。 ここで設定されるのは、携帯電話からイントラネットLN内にアクセスするときの認証と、課金の際に必要となる情報である。この例の社員ID又はパスワードには、グループ(部門)毎の課金を可能にするために、グループ毎の識別データが割り当てられている。携帯電話を利用した場合の課金は、データ総量(パケットサイズの総量)に応じてなされるので、これを識別データ毎に集計できるようにしておく。社員データベース105には、また、携帯電話のアドレスを予め設定しておく。
また、端末識別情報、ユーザID、パスワード、認証URLの情報を認証サーバ1に設定しておく。
【0063】
(携帯電話用のアドレス帳作成)
社員データベース105の社内アドレス帳から10名分程度のアドレスを抜き出し、これを随時、携帯電話に送出できるようにしておく。これは、原則として上記のクライアント端末で行う。
この場合の手順を図10及び図11に示す。
図10を参照し、まず、携帯電話たる携帯電話の表示装置に社内アドレス帳のユーザアドレス一覧を表示させる(S101)。
クリックイベント(表示されているイベントのうち操作者のクリック操作により選択されたもの、以下同じ)の発生を待ち(S102)、クリックイベントは発生した場合はその内容を判定する(S103)。
クリックイベントが「選択欄」の場合は、ユーザアドレス一覧の中から、特定の者の前に選択マークを表示してS103の処理に戻る(S104)。「コピーボタン」の場合は、選択マークがついた者のデータを個人アドレス帳にコピーしてS101の処理に戻る(S105)。「終了ボタン」の場合は終了処理を行う(S106)。これにより、数人分のアドレスからなる個人アドレス帳が生成される。
【0064】
個人アドレス帳から実際に使用するアドレスを抜き出す場合は、図11の手順で処理を行う。
まず、クライアント端末の表示部に、上記の個人アドレス帳のユーザアドレス一覧を表示させる(S201)。クリックイベントの発生を待ち(S202)、クリックイベントが発生した場合はその内容を判定する(S203)。
クリックイベントが「選択欄」の場合は、ユーザアドレス一覧の中から特定の者の前に選択マークを表示してS203の処理に戻る(S204)。「コピーボタン」の場合は選択マークがついたデータを順にメールファイルにコピーしてS201の処理に戻る(S205)。「終了ボタン」の場合は終了処理を行う(S206)
なお、社内アドレス帳からのアドレスを抜き出して携帯電話用のアドレス帳を作成する処理は、携帯電話からも行うことができる。但し、この場合は、個人アドレス帳に一度コピーするのではなく、直接、社内アドレス帳から選択することになる。
【0065】
(認証及び情報アクセス)
次に、ユーザ企業の構成員が携帯電話T1からホストサーバ10にアクセスする場合の操作手順を説明する。
図12は、情報アクセス方法の全体的な手順説明図である。 まず、ユーザは、適宜の操作を行うことにより携帯電話T1でアクセス要求を行う。アクセス要求についてのデータは、認証サーバ1に対して送られる。次いで、携帯電話T1の表示部に、例えば図27(a)に示した如きログイン画面が表示される(S301)。次いで、ログインの認証が行われる(S302)。認証失敗の場合はS301に戻る。認証が成功した場合、つまり正規ユーザであった場合は、メイン画面を表示する(S302:Yes、S303)。メイン画面は、例えば図27(b)に示されるものであり、受信/送信/検索/予定のイベント選択領域52とSUBMIT選択領域53が表示される。
【0066】
上述したログインの認証について、図13及び図14を用いて詳しく説明する。
図13は、ログインの認証処理の手順を示した図である。上述のように、この実施形態における認証には、各携帯電話T1に固有のセッションキーを使用するが、このセッションキーは認証サーバS1により各ユーザ末T1へ付与されるものである。
このセッションキーは、以下のように各携帯電話T1に付与される。
まず、携帯電話T1を認証サーバS1へと接続する(S3101)。具体的には、認証サーバ1を接続要求先とするURLを入力することで、認証サーバ1へ携帯電話T1を接続する。かかる接続がなされると、携帯電話T1の画面には、ログイン画面が表示される。ログイン画面は、公衆通信網DN、出入力部31を介してアクセス要求についてのデータを受け付けた制御部32aが生成し、送信した画像データを携帯電話1が受け付けることで、その表示部に表示される。ログイン画面は、例えば、図14(a)に示したようなものとすることができる。このログイン画面には、ユーザID(ここでは社員ID、以下同じ。)とパスワードの入力領域51が表示される。ユーザは、この画面指示に従って、その入力領域51に、そのユーザに対して予め割り当てられたユーザIDとパスワードを入力する。入力されたユーザIDとパスワードについてのデータは、携帯電話T1から認証サーバ1へと送られ、認証サーバ1がこれを受け付ける(S3102)。このデータは、出入力部31を介して処理部32内のユーザ識別情報判定部32bへと送られる。
【0067】
ユーザ識別情報判定部32b(図7参照)は、受け付けたそのデータにより示されるユーザIDとパスワードが、記録部32fに予め記録されていたユーザIDとパスワードの組のいずれかと一致するか否か判定する(S3103)。ユーザ識別情報判定部32bは、受け付けたデータにより示されるユーザIDとパスワードが、記録部32fに予め記録されていたユーザIDとパスワードの組のいずれかと一致する場合(S3103:Yes)、アクセスを要求したユーザが正当なものであると判定する(S3104)。
受け付けたデータにより示されるユーザIDとパスワードが、記録部32fに予め記録されていたユーザIDとパスワードの組のいずれとも一致しない場合(S3103:No)、当該アクセスは不当であると判定される。この場合、ユーザIDとパスワードについてのデータ入力、送信の処理(S3102)に戻り、その処理が再度行われる。この処理は、正しいユーザIDとパスワードが入力されるまで繰り返される。結局正しいユーザIDとパスワードが入力されない場合には、処理はここで終了する。尚、ユーザID及びパスワードの入力回数に制限を設けておき、その制限回数だけユーザID及びパスワードの入力が行われたとしても正当なアクセスであるとの判定がなされなかった場合には、更なるユーザID及びパスワードの受付けを中止し、そこで処理を強制終了させるようにしても良い。
【0068】
アクセスを要求したユーザが正当なものであると判定された場合(S3104)、ユーザ識別情報判定部32bは、制御部32aにそのことを示す情報を送信する。
その情報を受け付けた制御部32aは、CTI装置5の電話番号の通知を行う(S3105)。この通知は、上述の情報を受け付けた制御部32aが、出入力部31を介して、CTI装置5の電話番号を携帯電話T1の表示部に表示させるための画像データを生成し、これを携帯電話T1へと送ることで行われる。これを受け付けた携帯電話T1の表示部に表示される画像の一例を、図14(b)に示す。この例では、画像中にCTI装置5の電話番号は表示されていないが、画像中に表示された「Tell」の文字をクリックすることで、その携帯電話T1からCTI装置5への電話が自動的に行われるようになっている。このように、携帯電話T1に対して行うCTI装置5の電話番号の通知は、電話番号をユーザに明示しないようにして行うこともできる。
尚、電話がかけられている場合には、携帯電話T1と認証装置1の通信が一時的に中断されるようにすることができる。この処理は、自動的に行われるようにしても良い。また、電話がかけられている際の携帯電話T1の表示部には、図14(c)に示した如き画像を表示するようにしても良い。この画像は、例えば制御部32aが生成し、携帯電話T1に送られたデータによって表示される。
【0069】
携帯電話T1からCTI装置5への電話が実行されると、CTI装置5は、電話をかけてきた当該携帯電話T1の電話番号を検出する。電話番号についてのこの情報は、認証装置1が受け付ける(S3106)。
この情報は、出入力部31から端末識別情報生成部32cへと送られる。端末識別情報生成部32cは、その情報で示される電話番号が記録部32fに記録されているか否かを判定し(S3107)、受け付けた情報で示される電話番号が記録されていた場合には(S3107:Yes)、セッションキーを生成し、それを、記録部32f中の、当該電話番号と対応付けられたセッションキー記録用の記録領域に記録する(S3108)。この実施形態におけるセッションキーは、これには限られないが、アルファベット及び数字をランダムに並べて生成される。図8及び図9で示した例では、ユーザID「VFDTSK」と対応させられた電話番号と対応させて、セッションキー「ababaa」が、ユーザID「infoepli」と対応させられた電話番号と対応させて、セッションキー「aaabbc」が、それぞれ記録されている。
尚、受け付けた情報で示される電話番号が記録されていなかった場合には、当該アクセスは不正なものと判定され(S3109)、認証処理は中止される(S3110)。
【0070】
次いで、制御部32aは、範囲情報に示された範囲の接続URLを取得すべくホストサーバ10へアクセスし、接続URLを取得する。図9で示したように、記録部32fに接続URLが記録されている場合には、ホストサーバ10からの接続URLの取得は省略可能である。
次いで、制御部32aは、取得した接続URLに上述のセッションキーを埋め込んで識別用接続URLを生成する(S3111)。これは例えば、以下の表1に示した接続URLを、表2に示したものに変換することにより行われる。
この例では、<A href="IRecive?openform?"accesskey="1">來受信</A><BR>、<A href="Memo?openform?"accesskey="2">來送信</A><BR>、<A href="Iserch?openform?"accesskey="3">來検索</A><BR>、<A href="ISK?openform?"accesskey="4">來予定</A><BR>、<A href="Ipws?openform?"accesskey="5">來パスワード変更</A><BR>という接続URLのそれぞれに、セッションキーを埋め込んでいる。図8及び図9で示した例は、ユーザID「infoepli」と対応させられた電話番号を持つ携帯電話からCTI装置5に電話がかかってきた場合におけるものであるので、埋め込まれるセッションキーは、「aaabbc」となっている。
尚、このセッションキーは、接続情報たる接続URLのどこに埋め込んでも構わない。
【表1】
Figure 0004588927
【表2】
Figure 0004588927
【0071】
次いで、認証サーバ1は、セッションキーを埋め込んだ識別用接続URLを携帯電話T1に送る(S3112)。この識別用接続URLに基づいて、携帯電話の表示部には、図14(d)に示した如き、各識別用接続URLに対応された文字列を含むトップメニューが表示される。
ユーザは、携帯端末T1の入力部を適宜操作して、「1.受信」、「2.送信」、「3.検索」、「4.予定」、「5.パスワード変更」というメニューのうちのいずれかを選択する。選択されたメニューと対応している識別用接続URLを、携帯電話T1は、公衆通信網DNを介して送信する。認証サーバ1は、この識別用接続URLを受け付ける(S3113)。
識別用接続URLは、端末識別情報判定部32dへ送られる。受け付けた識別用接続URLに基づいて、端末識別情報判定部32dは、セッションキーの正当性の判定を行う(S3114)。尚、携帯電話T1から送られる識別用接続URLの例えばヘッダーには、ユーザIDとパスワードについての情報が付加されている。端末識別情報判定部32dは、受け付けた識別用接続URLの情報からセッションキーとユーザIDとパスワードの組を抜き出し、これを記録部32fに記録されているセッションキーとユーザIDとパスワードの組と対比し、そのすべてが一致するセッションキーとユーザIDとパスワードの組が存在していた場合には(S3114:Yes)、セッションキーが正当なものであると判定し(S3115)、そのような組がなければ(S3114:No)、当該アクセスは不正なものと判定され(S3109)、認証処理は中止される(S3110)。
【0072】
セッションキーが正当なものであると判定され場合、その情報は制御部32aと送られる。制御部32aは、受け付けた識別用接続URLからセッションキーを除くことで、接続URLを再度生成し、これを出入力部を介してホストサーバ10へと送る(S3116)。これにより、ホストサーバ10から所定の情報が携帯電話Tへと送られることになる。つまり、この実施形態では、ホストサーバ10からの情報についてのデータの送信と認証の処理とを一体として行う。
【0073】
認証装置10は、携帯電話T1から、更なる情報の閲覧を要求されたか否かを判定する(S3117)。更なる情報の要求があった場合(S3117:Yes)には、上述の処理が繰り返される。この実施形態では、その場合、セッションキーは再度生成され、上書きされる。情報へのアクセスの要求があるたびに、セッションキーを生成するようにすることで、認証の安全性を高められるようになる。
更なる情報の要求がなければ(S3117:No)、認証の処理は終了する。
【0074】
尚、識別用接続URLが送信されるたびに記録部32fに記録されたセッションキーを上書きしないような処理も可能である。即ち、最初の情報へのアクセス要求の場合だけ上述の如き認証を行い、以後の手続の場合には、セッションキー生成以降の処理のみを繰り返すという認証処理も実施可能である。このような場合、所定の情報へのアクセス要求が最後にあってから所定の時間が経過したか否かを監視しておき、所定の時間が経過した場合にはセッションキーを使用不能とすることができる。この管理は、上述の識別情報制御部32eが記録部32fの停止フラグ記録領域に停止フラグを書き込むことにより行うことができる。識別情報制御部32eは、また、これと同時に、セッションキーを削除するようになっていても良い。
【0075】
尚、ユーザID及びパスワードが正当であると認証装置が認められ、CTI装置5の電話番号が携帯電話T1に送られた場合であって、当該携帯電話T1よりも先に当該携帯電話T1以外の携帯電話T1からのアクセス要求があり、前記当該携帯電話T1のユーザのユーザID及びパスワードを用いてなりすましを行われた場合には、その当該携帯電話T1のユーザは、アクセスを行えなくなる。
このような場合、前記当該携帯電話T1のユーザは再度電話を行い、セッションキーの再生成を行うようにすれば良い。
【0076】
図12に戻り、その後、クリックイベントの発生を待ち(S304)、クリックイベントが発生した場合はその内容を判定する(S305)。
クリックイベントが「受信」であった場合は、図15〜図20の手順で受信処理を行う(S306)。「送信」であった場合は図21の手順で送信処理を行う(S307)。「検索」であった場合は図22〜図24の手順で検索処理を行う(S308)。「予定」であった場合は、図25及び図26の手順で予定処理を行う(S309)。これらの処理が終了した場合は、ステップS302の処理に戻る。これらの各処理が実行される場合にも、上述の認証処理が繰り返される。
以下、受信処理、送信処理、検索処理、予定処理の内容を、詳細に説明する。
【0077】
=受信処理=
S306の受信処理について説明する。
受信処理では、図15に示されるように、携帯電話の受信ボックスの受信日で降順にソートし、1から順に「+1」でデータ番号を採番する(S401)。ソートされたデータを昇順に10件ずつ選択し、1件目をSTART(最初のデータ番号、以下同じ)に設定する(S402)。その後、選択されたデータを受信一覧表示領域に表示させる(S403)。受信一覧表示領域には、図26(c),(d)に示されるように、件名領域54とその件の受信に要する料金情報を表す料金領域55とが対となって表示される。このように受信に要する料金情報を表示させることで、携帯電話の操作者にデータのサイズと、そのときのコストとを知らしめることができる。携帯電話の操作者(つまり社員)は、件名タイトルと料金額を見てその件を読むことがコストに見合った内容かどうかを判断したり、料金額から受信に要する時間を推測してその件を今読むべきものか後で読んだ方が良いかどうかを判断したりすることが可能になる。また、例えば2万ワードもあるような大量のデータは、ウエブメール機能によって自動的にメール分割されながら送られるので、途中までそれを閲覧して、以後の分割メールの閲覧を中止するような利用形態も可能になる。 受信一覧表示領域の下部には、「前へ」及び「次へ」の選択ボタンも表示される。
クリックイベントの発生を待ち(S404)、クリックイベントが発生した場合はその内容を判定する(S405)。
クリックイベントが「次へ」であった場合は、「+9」をSTARTに設定し(S406)、STARTから10件を選択する。STARTが10未満のときは存在するデータのみを表示させる(S407)。
クリックイベントが「前へ」であった場合は、「−9」をSTARTに設定し(S408)、STARTから10件を選択する。STARTが10未満のときはSTARTに「1」を設定する(S409)。
クリックイベントが「文書番号」であった場合は、受信文表示処理を行う(S410)。
【0078】
S410の受信文処理の詳細は、図16に示すとおりである。
携帯電話の操作者が表示部の所望の文書番号をクリックしたことを検知すると(S501)、クリックされた文書番号の文書を表示部に表示させる(S502)。このときの表示は、例えば図27(e)のようになる。
なお、添付文書がある場合は、その存在を示す通知を表示部に表示させる。これは、ホストサーバ10のウエブメールサーバ機能による。添付文書が表オブジェクトやビットマップデータの場合は、添付文書の表記をクリックすることで、それをHTML文書として表示領域のサイズに併せて表示させることができる。
また、文書の宛先数が多い場合を想定して、予め受信文のフレームの中の宛先部分を表示させないようにする。これにより、携帯電話の表示部には、本文のみを表示させることができる。但し、宛先の情報についてはホストサーバ10の側で管理されているので、携帯電話から宛先を確認したい場合には、それをブラウザ画面(アイコン又はコマンド文字を用意しておく)から指示することによって、表示させることはできる。
受信文処理の場合、表示部の上部には、「削除」、「返信」、「転送」、「FAX」の選択領域56が表示される。
クリックイベントの発生を待ち(S503)、クリックイベントが発生した場合は、その内容を判定する(S504)。クリックイベントには、「削除」処理(S505)、「返信」処理(S506)、「転送」処理(S507)、「FAX」処理(S508)がある。
【0079】
ステップS505の「削除」処理、すなわち図27(e)の表示内容で「削除」が選択された場合の処理の手順は、図17のようになる。現在の文書を削除するとともに(S601)、削除済みを表す「Deleted」を表示させる(S602)。
【0080】
ステップS506の「返信」処理、すなわち図27(e)の表示内容で「返信」が選択された場合の処理の手順は、図18のようになる。
まず、返信用の新規文書を作成する(S701)。そして、その宛先に受信文書の送信者を設定するとともに(S702)、件名に受信文書の件名の先頭に「Re:」の文字を付加し(S703)、その新規文書を表示させる(S704)。
クリックイベントの発生を待ち(S705)、クリックイベントが発生した場合はその内容を判定する(S706)。クリックイベントが「件名」の場合は件名編集処理を行い(S707)、「内容」の場合は文書内容の編集処理を行い(S708)、「新規宛先」の場合は新規宛先編集を行い(S709)、「CC新規」の場合はCC(カーボンコピー)先の新規編集処理を行う(S710)。それぞれ、終了後はS705の処理に戻る。
【0081】
ステップS706で判定したクリックイベントが「宛先」の場合は、宛先編集処理を行うが(S711)。このとき、モバイル個人宛先(個人アドレス帳)の一覧を表示する(S712)。そして、選択された宛先を「TO」として設定する(S713)。その後、S705の処理に戻る。
クリックイベントが「CC」の場合はCC宛先編集処理を行う(S714)。このとき、モバイル個人宛先(個人アドレス帳)の一覧を表示する(S715)。
そして、選択された宛先を「CC」として設定する(S716)。その後、S705の処理に戻る。クリックイベントが「SUBMIT」の場合は当該新規文書を送信し(S717)、「Formprocessed」を表示して返信処理を終える(S718)。
【0082】
ステップS507の「転送」処理、すなわち図27(e)の表示内容で「転送」が選択された場合の処理の手順は、図19のようになる。処理内容(S801〜S818)は、概ね図17の場合と同様であり、S803で、件名に受信文書の件名の先頭に「FW:」の文字を付加する点のみが異なる。
ステップS508の「FAX」処理、すなわち図27(e)の表示内容で「FAX」が選択された場合の処理の手順は、図20のようになる。
まず、FAX用の新規文書を作成する(S901)。そして、その内容欄に受信文書の内容を設定するとともに(S902)、件名に受信文書の件名の先頭に「FW:」の文字を付加し(S903)、その新規文書を表示させる(S904)。クリックイベントの発生を待ち(S905)、クリックイベントが発生した場合はその内容を判定する(S906)。クリックイベントが「件名」の場合は件名編集処理を行い(S907)、「FAX番号」の場合はFAX番号編集処理を行い(S908)、それぞれ、終了後はS905の処理に戻る。クリックイベントが「送信」の場合は当該新規文書を送信し(S909)、「Formprocessed」を表示してFAXデータ送信処理を終える(S910)。
このようにして送信されたデータは、FAX番号先でFAX印刷される。なお、上記のFAX印刷は、DOMINOエンジンの機能の一つとして実現しても良く、別途、FAX印刷用のアプリケーションプログラムをホストサーバ10に搭載しておき、これを随時起動することによって実現しても良い。
【0083】
=送信処理=
次に、図12のステップS307の送信処理について説明する。
送信処理では、図21に示すように、送信用の新規文書を作成し(S1001)、その新規文書を表示部に表示させる(S1002)。その後の処理(S1003〜S1016)は、図18に示した返信処理のステップS707〜S718と同様の手順となる。但し、携帯電話の表示部の表示内容は、図27(f)のように変わる。
【0084】
=検索処理=
次に、図12のステップS308の検索処理について説明する。
検索処理は、図28(a)のように、ユーザが「検索」を選択した場合に実行される。この処理は、図22に示されるように、まず、検索ビュー内のデータをアルファベットで昇順にソートし、10件を選択する(S1101)。その後、検索リストを一覧表示領域に表示させる(S1102)。
クリックイベントの発生を待ち(S1103)、クリックイベントが発生した場合はその内容を判定する(S1104)。
クリックイベントが「次へ」であった場合は、表示中の頁の10件目から+10のデータを設定する(S1105)。その後、設定した分のデータを選択するが、データが10未満のときは存在するデータのみを選択する(S1106)。
その後、S1102の処理に戻る。
クリックイベントが「前へ」であった場合は、表示中の頁の10件目から−10のデータを設定する(S1107)。その後、設定した分のデータを選択するが、データが存在しないときは現頁のデータを再選択する(S1108)。その後、S1102の処理に戻る。
【0085】
クリックイベントが「検索リスト表示」であった場合、携帯電話の表示部の表示内容は、図28(a)から過去に検索したキーワード一覧に変わる。図28(b)は、この様子を示している。図中、「itoh」、「okada」、「suzuki」は、検索したキーワードである。
この検索リスト表示処理の手順は、図23に示されるとおりである。すなわち、クリックイベントの発生を待ち(S1201)、アルファベットの姓名(例えば「itoh」)がクリックされたことを検知した場合は当該クリックされた姓名を含むすべての文書を表示させる(S1202,S1203)。
クリックイベントが「新規キーワード」であった場合は、新規キーワードによる検索処理を行う。このとき、表示部の表示内容は、図28(c)のように、新規キーワードの入力画面に変わる。
この場合の処理は、図24に示されるように、クリックイベントの発生を待ち(S1301)、クリックイベントが発生した場合はその内容を判定する(S1302)。クリックイベントが「新規キーワード」の場合は、新規キーワード編集を行い(S1301)、S1301の処理に戻る。クリックイベントが「SUBMIT」の場合は当該キーワードを送信し(S1304)、「Formprocessed」を表示して処理を終える(S1305)。ホストサーバ10から検索結果が送信された場合は、適宜、検索リスト表示処理に移る。表示部の画面は、図28(d)のように変わり、アルファベット(例えば「pat」)がクリックされた場合は、図28(e)のように「pat」を含むすべての文書が表示される。
【0086】
=予定処理=
次に、図12のステップS309の予定処理について説明する。
予定処理は、図29(a)のように、ユーザが「予定」を選択した場合に実行される。この処理は、図25に示されるように、まず、予定ビュー内のデータを日付で降順にソートして、10件を選択し(S1401)。その後、予定リストを表示部の一覧表示領域に表示させる(S1402)。図29(b)は一覧表示領域60の例であり、ある日付がクリックされることによって、その日付に設定されている時間帯と簡単な説明とが表示される様子が示されている。表示部の上部には、「前へ」、「次へ」、「作成」のイベントを選択するための領域が形成される。
クリックイベントの発生を待ち(S1403)、クリックイベントが発生した場合はその内容を判定する(S1404)。
クリックイベントが「次へ」であった場合は、表示中の頁の10件目から+10のデータを設定する(S1405)。その後、設定した分のデータを選択するが、データが10未満のときは存在するデータのみを選択する(S1406)。
その後、S1402の処理に戻る。
クリックイベントが「前へ」であった場合は、表示中の頁の10件目から−10のデータを設定する(S1407)。その後、設定した分のデータを選択するが、データが存在しないときは現頁のデータを再選択する(S1408)。その後、S1402の処理に戻る。
なお、予定ビュー内のデータは、「今日の日付」以降のもののみが対象となる。つまり、スケジュールファイル107から当該日付以降に予定があるものを抜き出し、これをリスト(DOMINOサーバにおけるView)にして携帯電話で見れるようにする。このようにすれば、携帯電話に過去の予定に関するデータが記録される事態を防止することができ、携帯電話が有するメモリの有効活用が可能になる。
当該日付以前及び現在時刻以前の予定に関するデータをホストサーバ10のスケジュールファイル107から自動的に削除するように構成しても良い。この場合には、不要なデータがスケジュールファイル107(ローカルサーバ20のものも同様)から逐次削除されるので、ホストサーバ10(ローカルサーバ20も同様)のメモリ領域の有効活用も同時に図れるとともに、社内情報の漏洩が確実に防止される利点がある。
【0087】
クリックイベントが「新規作成」であった場合、すなわち図29(c)の表示内容で「作成」が選択された場合は、予定リストの新規作成処理に移行する。図26は、新規作成処理の手順図である。この処理では、まず、予定作成メニューを表示する(S1501)。予定作成メニューには、例えば図29(d)に示されるように、予定登録、会議召集、イベント、確認、記念日の選択領域61が形成される。ユーザがこれらのいずれかを任意に選択できるようになっている。
クリックイベントの発生を待ち(S1502)、クリックイベントが発生した場合はその内容を判定する(S1503)。 選択領域61から特定のメニューが選択された場合は、データ入力、編集を行い(S1504)、S1502の処理に戻る。クリックイベントが「SUBMIT」の場合は当該入力したデータを送信し(S1505)、「Formprocessed」を表示して処理を終える(S1506)。図29(e)は、「2.会議召集」が選択された場合のデータ入力領域62の内容例を示した図である。日付毎に、簡単な説明と時間が対応付けられている。なお、データ入力領域62は、スクロールするようになっている。
このようにして入力されたデータは、ホストサーバ10のスケジュールファイル107に反映され、さらに、ローカルサーバ20にも反映される。
【0088】
なお、予定処理の一環として、あるいは予定処理とは別の処理として、いわゆる「To Do リスト」機能、つまり遂行すべき仕事と遂行した仕事とを管理する機能を携帯電話からの操作を契機に実行するように構成することもできる。この場合は、「DOMINOサーバ R5」の標準的なスケジューラ機能に、アプリケーションプログラムを追加作成することで、それを容易に実現することができる。
【0089】
このように、社内メールシステムでは、携帯電話から任意の時点で任意の場所からホストサーバ10が管理している社内情報にアクセスすることができる。アクセスの態様は、上述のように様々であり、あたかもイントラネットLNの内部の固定型端末又はローカルサーバ20のクライアント端末からアクセスしたかの如きである。ホストサーバ10の社内情報は、専用回線網PNを介して接続されたローカルサーバ20のものと共通なので、ローカルサーバ20が属するネットワークに接続されている者との連絡も間接的に行うことができ、グループウェアを効率的に運用することが可能になる。
【0090】
なお、このシステムにおいて、受信処理、送信処理、検索処理、予定処理などが実行された場合には、ホストサーバ10から携帯電話へと送信された情報は、制御部32aにて監視されている。この監視は、例えば、ユーザが閲覧したページの接続URLを、制御部32aが抽出することで行われる。制御部32aは、このような情報の抽出を行うことで、ホストサーバ10から携帯電話にいかなる情報が送出されたか、すなわちユーザがどのページを閲覧したかという情報についての情報である送出情報を生成し、これを例えば記録部32aなどの所定の記録媒体へ記録する。この送出情報の記録は、各携帯電話毎に行われ、対応する携帯電話を明らかにしつつ、制御部32aに記録されている。
【0091】
この送出情報は、例えば、各携帯電話に課金する際のデータとして利用できる。
また、ユーザがホストサーバ10へアクセスする際の労力を軽減すべく、以下のように利用することもできる。 すなわち、携帯電話の表示部にメニュー画面を表示させるために、送出情報を用いるのである。この場合、アクセスの要求があり、且つアクセス要求をしてきた携帯電話が正規のものと認証された場合に、例えば次のような処理を実行すれば良い。まず、記録されたその送出情報のうちアクセス要求をしてきた携帯電話についての送出情報を、制御部32aが記録部32fから読み出す。次いで、制御部32aがその携帯電話の表示部に所定の画像を表示させるためのデータを生成し、これを出入力部31を介して当該携帯電話へと送る。これに基づいて、当該携帯電話の表示部に所定のメニュー画像を表示する。表示されるメニュー画像は図29(a)のものと同様の形態とされるが、そこに表示されるメニューは各携帯電話ごとに異なるものとなる。
【0092】
<応用例2:アプリケーションのリモート運用システム>
本発明のネットワークシステムは、社内メールシステムに代えて、あるいは社内メールシステムとともに、アプリケーションのリモート運用システムとして応用することも可能である。
この場合の構成は、基本的には社内メールシステムの場合と同様であるが、ローカルサーバ20に、所定のアプリケーションプログラム、例えば共通ファイルではない外部データベースからの情報検索を行う検索プログラム、共通ファイルの中の特定情報を自動的に印刷する印刷プログラム、社内事務機器の自動制御プログラム等を搭載しておく点、携帯電話の表示部に表示させるウエブメール画面にアプリケーションプログラムの起動用の操作画像をブラウザ画面上に形成しておくか、あるいは専用のコマンド入力を可能にする点が異なる。
【0093】
運用に際しては、携帯電話を所持する者が、例えばブラウザ画面上の操作画像を選択してホストサーバ10にアクセスする。ホストサーバ10は、このアクセスに対応するコマンドの内容を解読し、そのコマンドの内容をローカルサーバ20に通知して該当するアプリケーションプログラムを起動実行させる。
ホストサーバ10は、アプリケーションプログラムが実行された後は、その実行結果の情報をローカルサーバ20から取得するとともに、取得した情報を携帯電話に通知する。
このようにすれば、社内情報の受け渡しだけでなく、外部から社内のアプリケーションプログラムを携帯電話から遠隔起動させることができるので、拡張性に富む社内専用ネットワークシステムを容易に構築できるようになる。
【0094】
なお、この実施形態では、ハウジングを構成するネットワークがイントラネットLNであることを前提としたが、ファイアウォールで保護可能なネットワークであればどのような形態のものであっても良い。通常のローカルネットワークでもハウジングを構成することができる。 また、好ましい実施の形態として、ファイアウォール11を通過するのが携帯電話であるものとして説明したが、インターネットINを介した携帯電話T1からのアクセスであっても、一定条件下でファイアウォール11を通過させるように構成することが可能である。但し、この場合は、インターネットINに接続された不特定のユーザからのアクセスを許容することになるので、ファイアウォール11の負担が大きくなる点に留意する必要がある。
≪変形例≫
上述した認証サーバ1は、以下のようなものに置き換えることが可能であり、かかる認証サーバを用いて、上述したネットワークを構成することができる。尚、この認証サーバの構成のうち、上述の認証サーバ1と共通する部分には共通する符合を付すこととする。
この認証サーバも、サーバ本体と、コンピュータ読み取り可能な記録媒体に記録されているコンピュータプログラムにより実現される。
このプログラムは、認証サーバに要求される諸機能を、そのプログラムとコンピュータのハードウェアの協働で実現するものでも良いし、これらに加えてコンピュータが保持する他のプログラムとの協働で実現するものでも良い。
【0095】
サーバ本体のCPUが、上記のコンピュータプログラムを読み込んで実行することによって形成される機能ブロック図である。この認証サーバでも、出入力部31と処理部32とが形成される。
出入力部31は、上述の場合と同様、携帯電話T1との間、ホストサーバ10との間、或いはCTI装置5との間で、データの出入を制御しながら通信を行う。
【0096】
処理部32は、上述の場合と同様、認証及び認証に関わる処理を行うもので、出入力部31との間でデータを受け渡しできるようになっている。この実施形態における処理部32は、上述の場合と同様、図7に示すように、制御部32a、ユーザ識別情報判定部32b、端末識別情報生成部32c、端末識別情報判定部32d、識別情報制御部32e、及び記録部32fを備えて構成されている。
【0097】
制御部32a、ユーザ識別情報判定部32b、端末識別情報生成部32c、端末識別情報判定部32d、識別情報制御部32eの各機能は、上述の認証サーバ1の場合と略同様であり、記録部32fに記録されている内容は上述の認証サーバ1の場合と同様である。
【0098】
異なるのは以下の点である。
まず、この認証サーバの制御部32aは、上述の認証サーバ1と異なり、通知手段としての機能を有していない。この認証サーバを含むネットワークシステムを使用する際には、CTI装置5の電話番号が、例えば電子メールによりユーザのそれぞれに予め通知されているので、認証の際にCTI装置5の電話番号を通知する必要がないからである。
また、この認証サーバの制御部32aは、携帯電話T1から受け付けたユーザ識別情報(ユーザIDとパスワード)が正当なものであるとユーザ識別情報判定部32bが判定し、且つ受け付けた識別用接続Urlに含まれていたセッションキーが正当なものであると端末識別情報判定部32dが判定した場合に、その携帯電話T1がアクセスを要求した接続情報を、当該情報が記録されたホストサーバ10に送信する機能を有している。ここで、携帯電話T1から受け付けたユーザ識別情報が正当なものであるとユーザ識別情報判定部32bが判定するのと、セッションキーを端末識別情報生成部32cが生成するのとは、いずれが先に行われても構わない。最終的に、ユーザ識別情報が正当なものであるとユーザ識別情報判定部32bが判定し、且つ受け付けた識別用接続Urlに含まれていたセッションキーが正当なものであると端末識別情報判定部32dが判定した場合に、制御部32aは上述の許可を行う。
【0099】
この認証サーバを含むネットワークシステムは、上述のネットワークシステムと同様のサービスを提供できる。異なるのは、ログインの認証についての処理である。
この認証サーバを用いて実現されるログインの認証について、図30及び図31を用いて詳しく説明する。
図30は、ログインの認証処理の手順を示した図である。上述のように、この実施形態における認証には、各携帯電話T1に固有のセッションキーを使用するが、このセッションキーは認証サーバS1により各ユーザ末T1へ付与されるものである。
認証処理は以下のように行われる。
【0100】
まず、ユーザは、携帯電話T1で、予め通知されていた電話番号をダイヤルして、CTI装置5に電話をかける。携帯電話T1からCTI装置5への電話が実行されると、CTI装置5は、電話をかけてきた当該携帯電話T1の電話番号を検出する。電話番号についてのこの情報は、認証装置に送信され、認証装置が受付けるる(S3201)。
この情報は、出入力部31から端末識別情報生成部32cへと送られる。端末識別情報生成部32cは、その情報で示される電話番号が記録部32fに記録されているか否かを判定し(S3202)、受け付けた情報で示される電話番号が記録されていた場合には(S3202:Yes)、セッションキーを生成し、それを、記録部32f中の、当該電話番号と対応付けられたセッションキー記録用の記録領域に記録する(S3203)。記録の仕方は、図8及び図9で示した通りである。
受け付けた情報で示される電話番号が記録されていなかった場合には、当該アクセスは不正なものと判定され(S3204)、認証処理は中止される(S3205)。
【0101】
次に、ユーザは、携帯電話T1を認証サーバS1へと接続する(S3206)。この場合、携帯電話T1の接続先のUrlは、予め携帯電話T1に何らかの手段で通知しておいたものでよい。但し、認証の安全性を高めるために、以下のようなUrlとしてもよい。即ち、認証装置が受け付けた電話番号が正当で、上述のセッションキーが生成された場合に、例えば電子メールでその携帯電話T1に通知されたUrlであっても良い。この場合のUrlは、セッションキーが生成された場合に、認証装置の例えば、制御部32aが生成するものとすることができる。また、このようにする場合、上述のUrlを送信するための電子メールアドレスは、ユーザIDと対応付けて予め記録部32fに記録しておく。尚、この場合のUrlには、当該携帯電話T1のセッションキーが埋め込まれる。この処理は、この実施形態では制御部32aが行うようになっている。
かかる接続がなされると、携帯電話T1の画面には、ログイン画面が表示される。ログイン画面は、制御部32aが生成し、送信した画像データを携帯電話1が受け付けることで、その表示部に表示される。ログイン画面は、例えば、図14(a)に示したようなものとなる。このログイン画面には、ユーザIDとパスワードの入力領域51が表示される。ユーザは、この画面指示に従って、その入力領域51に、そのユーザに対して予め割り当てられたユーザIDとパスワードを入力する。入力されたユーザIDとパスワードについてのデータは、携帯電話T1から認証サーバ1へと送られる(S3207)。このデータは、出入力部31を介して処理部32内のユーザ識別情報判定部32bへと送られる。
【0102】
ユーザ識別情報判定部32b(図7参照)は、受け付けたそのデータにより示されるユーザIDとパスワードが、記録部32fに予め記録されていたユーザIDとパスワードの組のいずれかと一致するか否か判定する(S3208)。ユーザ識別情報判定部32bは、受け付けたデータにより示されるユーザIDとパスワードが、記録部32fに予め記録されていたユーザIDとパスワードの組のいずれかと一致する場合(S3208:Yes)、アクセスを要求したユーザが正当なものであると判定する(S3209)。
受け付けたデータにより示されるユーザIDとパスワードが、記録部32fに予め記録されていたユーザIDとパスワードの組のいずれとも一致しない場合(S3208:No)、当該アクセスは不当であると判定される。この場合、ユーザIDとパスワードについてのデータ入力、送信の処理(S3207)に戻り、その処理が再度行われる。この処理回数に制限を設けられることは、上述の場合と同様である。
【0103】
アクセスを要求したユーザが正当なものであると判定された場合(S3209)、ユーザ識別情報判定部32bは、制御部32aにそのことを示す情報を送信する。
【0104】
次いで、制御部32aは、範囲情報に示された範囲の接続URLを取得すべくホストサーバ10へアクセスし、接続URLを取得する。図9で示したように、記録部32fに接続URLが記録されている場合には、ホストサーバ10からの接続URLの取得は省略可能である。
次いで、制御部32aは、取得した接続URLに上述のセッションキーを埋め込んで識別用接続URLを生成する(S3210)。
【0105】
次いで、認証サーバ1は、セッションキーを埋め込んだ識別用接続URLを携帯電話T1に送る(S3211)。この識別用接続URLに基づいて、携帯電話の表示部には、図14(d)に示した如き、各識別用接続URLに対応された文字列を含むトップメニューが表示される。
ユーザは、携帯端末T1の入力部を適宜操作して、「1.受信」、「2.送信」、「3.検索」、「4.予定」、「5.パスワード変更」というメニューのうちのいずれかを選択する。選択されたメニューと対応している識別用接続URLを、携帯電話T1は、公衆通信網DNを介して送信する。認証サーバ1は、この識別用接続URLを受け付ける(S3212)。
識別用接続URLは、端末識別情報判定部32dへ送られる。受け付けた識別用接続URLに基づいて、端末識別情報判定部32dは、セッションキーの正当性の判定を行う(S3213)。尚、携帯電話T1から送られる識別用接続URLの例えばヘッダーには、ユーザIDとパスワードについての情報が付加されている。端末識別情報判定部32dは、受け付けた識別用接続URLの情報からセッションキーとユーザIDとパスワードの組を抜き出し、これを記録部32fに記録されているセッションキーとユーザIDとパスワードの組と対比し、そのすべてが一致するセッションキーとユーザIDとパスワードの組が存在していた場合には(S3213:Yes)、セッションキーが正当なものであると判定し(S3214)、そのような組がなければ(S3213:No)、当該アクセスは不正なものと判定され(S3204)、認証処理は中止される(S3205)。
【0106】
セッションキーが正当なものであると判定され場合、その情報は制御部32aと送られる。制御部32aは、受け付けた識別用接続URLからセッションキーを除くことで、接続URLを再度生成し、これを出入力部を介してホストサーバ10へと送る(S3215)。これにより、ホストサーバ10から所定の情報が携帯電話Tへと送られることになる。つまり、この実施形態では、ホストサーバ10からの情報についてのデータの送信と認証の処理とを一体として行う。
【0107】
認証装置10は、携帯電話T1から、更なる情報の閲覧を要求されたか否かを判定する(S3216)。更なる情報の要求があった場合(S3216:Yes)には、セッションキーの記録(S3203)以後の処理が繰り返される。更なる情報の要求がなければ(S3216:No)、認証の処理は終了する。
【0108】
尚、この認証サーバを用いた処理では、電話をCTI装置5にかけ、セッションキーが生成されるまでの(S3201)乃至(S3203)の処理と、携帯電話T1を認証サーバに接続して、ユーザ識別情報の正当性が判定されるまでの(S3206)乃至(S3208)の処理とは、その順序が逆でも構わない。
【0109】
【発明の効果】
以上の説明から明らかなように、本発明によれば、「なりすまし」を確実に防止できるようになる。また、その応用に際して既存の携帯電話をそのまま利用できるようになる。
【図面の簡単な説明】
【図1】本発明が適用されるネットワークシステムの全体構成例を示した図。
【図2】イントラネットの詳細な構成例を示した図。
【図3】ルータの構成例を示した図。
【図4】イントラネットの外側のルータが具備するNATテーブルの内容説明図であり、(a)は公衆通信網からファイアウォールに向かうデータをルーティングする場合の例、(b)はファイアウォールから公衆通信網に向かうデータをルーティングする場合の例を示した図。
【図5】DOMINOサーバを用いたホストサーバの機能構成図。
【図6】ホストサーバとローカルサーバとの間で実行される複製の仕組みを示した説明図。
【図7】認証サーバの構成を示す機能ブロック図。
【図8】認証サーバの情報記録部に記録されたデータを説明するための説明図。
【図9】認証サーバの情報記録部に記録されたデータの他の例を説明するための説明図。
【図10】社内アドレス帳から10名分程度の個人アドレス帳をコピーする場合の手順説明図。
【図11】個人アドレス帳をメールファイルにコピーする場合の手順説明図。
【図12】社員がホストサーバにアクセスする場合の手順説明図。
【図13】認証時に認証サーバで実行される処理の流れを説明するための手順説明図。
【図14】(a)、(b)、(c)、(d)は、認証処理時に携帯電話の表示部に表示される表示画面例を示した図である。
【図15】受信処理の手順説明図。
【図16】受信文処理の手順説明図。
【図17】削除処理の手順説明図。
【図18】返信処理の手順説明図。
【図19】転送処理の手順説明図。
【図20】FAX処理の手順説明図。
【図21】送信処理の手順説明図。
【図22】検索処理の手順説明図。
【図23】検索リスト表示処理の手順説明図。
【図24】新規キーワード処理の手順説明図。
【図25】予定処理の手順説明図。
【図26】予定リストの新規作成処理の手順説明図。
【図27】携帯電話の表示部における表示画面例を示した図で、(a)はログイン画面、(b)はメイン画面、(c)及び(d)は受信処理時の画面、(e)は文書表示画面、(f)は送信処理時の画面である。
【図28】(a)は検索が選択されている様子を示したメイン画面、(b)は検索処理時の画面、(c)は新規キーワードの入力画面、(d)は新規キーワードによる検索結果を表すリスト画面、(e)は検索後の文書表示画面である。
【図29】(a)は予定が選択されている様子を示したメイン画面、(b)は予定リストの一覧表示領域の画面、(c)は予定作成メニューの選択画面、(d)は予定リストの新規作成用のデータ入力画面である。
【図30】認証時に変形例による認証サーバで実行される処理の流れを説明するための手順説明図。
【符号の説明】
LN イントラネット
WN 無線網
MN 携帯電話網
DN 公衆通信網
PN 専用回線網
IN インターネット
T1 携帯電話(携帯電話)
Sa〜Se セグメント
10,10a〜10e ホストサーバ
1 認証サーバ
31 出入力部
32 処理部
32a 制御部
32b ユーザ識別情報判定部
32c 端末識別情報生成部
32d 端末識別情報判定部
32e 識別情報制御部
32f 記録部 101 CPU
102 RAM
103 ROM
104 メールファイル
105 社員データベース
106 文書データベース
107 スケジュールファイル
108 通信アダプタ
11 ファイアウォール
12,13,14 ルータ
14 スイッチング・ハブ
20,20a,20b ローカルサーバ
30,40 DNS

Claims (20)

  1. 所定のユーザ識別情報が割り当てられたユーザの使用する携帯電話が、所定の情報記録装置が保持する所定の情報にアクセスする際に、当該携帯電話が正当なものであるか否かの認証を行う装置であって、
    前記ユーザ識別情報と、各ユーザが使用する携帯電話の電話番号とが対応付けて記録されている記録手段と、
    所定の情報にアクセスすることを要求してきた携帯電話から当該携帯電話を使用するユーザのユーザ識別情報を受け付けると共に受け付けたユーザ識別情報と前記ユーザ識別情報記録手段に記録されているユーザ識別情報とを対比してそのユーザ識別情報が正当なものか否かを判定するユーザ識別情報判定手段と、
    受け付けた前記ユーザ識別情報が正当なものと判定された場合に、当該携帯電話に、前記携帯電話からの電話を受け付けることで当該携帯電話の電話番号を検出する所定の発信者番号検出装置の電話番号を通知する通知手段と、
    前記発信者番号検出装置から、発信を行った携帯電話の電話番号についての情報を受け付けると共に、その情報により特定される電話番号が前記記録手段に記録されている場合に、その情報により特定される携帯電話を他の携帯電話と区別するものであり、且つ所定の接続情報に付加することが可能とされた端末識別情報を、当該携帯電話の電話番号と対応付けて前記記録手段に記録する端末識別情報生成手段と、
    前記所定の情報にアクセスするための接続情報に前記端末識別情報を埋め込んで識別用接続情報を生成し、生成した識別用接続情報をその携帯電話に送信する識別用接続情報送信手段と、
    識別用接続情報を受け付けた当該携帯電話で指定された前記識別用接続情報を受け付け、受け付けた当該識別用接続情報に含まれている端末識別情報と前記記録手段に記録されている端末識別情報とを対比してその端末識別情報が正当なものか否かを判定する端末識別情報判定手段と、
    前記受け付けた識別用接続情報に含まれていた端末識別情報が正当なものである場合にその携帯電話がアクセスを要求した接続情報を、当該情報が記録された所定の情報記録装置に送信する許可手段と、
    を備えており、その接続情報により特定される情報に前記携帯電話がアクセスを許可されるようにされてなる、
    認証装置。
  2. 識別用接続情報を受け付けた当該携帯電話で指定された前記識別用接続情報には、当該携帯電話を使用するユーザのユーザ識別情報が付加されており、前記端末識別情報判定手段は、携帯電話から受け付けた当該識別用接続情報に含まれている前記端末識別情報と、ユーザ識別情報を、前記記録媒体に記録されており且つ互いに対応付けられた前期端末識別情報及びユーザ識別情報と対比してその端末識別情報が正当なものか否かを判定するようになっている、
    請求項1記載の認証装置。
  3. 前記ユーザ識別情報は、各ユーザ毎に割り当てられたID及びパスワードの組からなるものである、
    請求項1記載の認証装置。
  4. 前記識別用接続情報送信手段は、前記接続情報を前記情報記録装置から受け付けると共に、その接続情報に前記端末識別情報を埋め込んで識別用接続情報を生成するようになっている、
    請求項1記載の認証装置。
  5. 前記端末識別情報の使用を停止又は停止解除させる識別情報制御手段をさらに備えている、
    請求項1記載の認証装置。
  6. 前記識別情報制御手段は、ある携帯電話から所定の情報にアクセスすることの要求が所定の時間なかった場合に、当該携帯電話についての端末識別情報の使用を停止させるようになっている、
    請求項5記載の認証装置。
  7. 前記端末識別情報生成手段は、ある携帯電話が所定の情報へのアクセスを許可される度に、新たな端末識別情報を生成し、これを当該携帯電話の電話番号と対応付けて記録されていた端末識別情報に上書きするようになっている、
    請求項1記載の認証装置。
  8. 前記携帯電話がアクセスしようとする前記情報が、セキュリティ性が要求される所定のネットワークの中に存在し、且つ、前記ネットワークの外に存するファイルと少なくともその一部が共通の内容に維持されている共通ファイルの記録情報である、
    請求項1ないし7のいずれかの項記載の、認証装置。
  9. 携帯電話がアクセス可能な情報を記録した第1サーバと、この第1サーバに記録されている前記情報にアクセスしようとする携帯電話が正当なものか否かの認証を行う認証装置とを有し、
    前記第1サーバは、正当な携帯電話からのアクセスに呼応して該当情報を索出し、索出した情報を当該アクセスの発信元である携帯電話宛に送出するように構成されており、
    前記認証装置は、
    前記ユーザ識別情報と、各ユーザが使用する携帯電話の電話番号とが対応付けて記録されている記録手段と、
    所定の情報にアクセスすることを要求してきた携帯電話から当該携帯電話を使用するユーザのユーザ識別情報を受け付けると共に受け付けたユーザ識別情報と前記ユーザ識別情報記録手段に記録されているユーザ識別情報とを対比してそのユーザ識別情報が正当なものか否かを判定するユーザ識別情報判定手段と、
    受け付けた前記ユーザ識別情報が正当なものと判定された場合に、当該携帯電話に、前記携帯電話からの電話を受け付けることで当該携帯電話の電話番号を検出する所定の発信者番号検出装置の電話番号を通知する通知手段と、
    前記発信者番号検出装置から、発信を行った携帯電話の電話番号についての情報を受け付けると共に、その情報により特定される電話番号が前記記録手段に記録されている場合に、その情報により特定される携帯電話を他の携帯電話と区別するものであり、且つ所定の接続情報に付加することが可能とされた端末識別情報を、当該携帯電話の電話番号と対応付けて前記記録手段に記録する端末識別情報生成手段と、
    前記所定の情報にアクセスするための接続情報に前記端末識別情報を埋め込んで識別用接続情報を生成し、生成した識別用接続情報をその携帯電話に送信する識別用接続情報送信手段と、
    識別用接続情報を受け付けた当該携帯電話で指定された前記識別用接続情報を受け付け、受け付けた当該識別用接続情報に含まれている端末識別情報と前記記録手段に記録されている端末識別情報とを対比してその端末識別情報が正当なものか否かを判定する端末識別情報判定手段と、
    前記受け付けた識別用接続情報に含まれていた端末識別情報が正当なものである場合にその携帯電話がアクセスを要求した接続情報を、当該情報が記録された前記第1サーバに送信する許可手段と、
    を備えており、その接続情報により特定される情報に前記携帯電話がアクセスを許可されるようにされてなる、
    を備えている、ネットワークシステム。
  10. 前記第1サーバがネットワークの中で、そのネットワークの外に存する第2サーバと専用線又は仮想専用線で接続されており、
    前記第1サーバと前記第2サーバは、それぞれその記録情報の少なくとも一部が互いに共通の内容に維持される共通ファイルを保有するものであり、
    前記認証装置は、前記第1サーバの共通ファイルの記録情報にアクセスしようとする携帯電話が正当なものであるか否かの認証を行うものである、
    請求項9記載のネットワークシステム。
  11. 前記第1サーバ及び前記第2サーバの各々が、自己の共通ファイルの記録情報に変更が生じたときは変更前後の差分データを他方のサーバに送付するとともに、他方のサーバから前記差分データを受領したときは当該差分データを自己の共通ファイルに複写する複写タスクを自動実行するように構成されている、
    請求項10記載のネットワークシステム。
  12. 前記第1サーバが複数であり、前記第2サーバは複数の第1サーバのそれぞれに対応して設けられている、
    請求項10記載のネットワークシステム。
  13. 前記認証装置が、前記第1サーバから前記携帯電話に送出された情報を抽出する抽出手段と、いかなる情報が送出されたかという送出情報についてのデータを各携帯電話毎に記録する送出情報記録手段と、を更に備えている、
    請求項10記載のネットワークシステム。
  14. 前記認証装置が、前記送出情報記録手段に記録された前記データに基づいて、その携帯電話についての送出情報を、当該携帯電話のディスプレイに表示するためのデータを生成する送出情報提示手段とを更に備えている、
    請求項10記載のネットワークシステム。
  15. 所定のユーザ識別情報が割り当てられたユーザの使用する携帯電話が、所定の情報記録装置が保持する所定の情報にアクセスする際に、当該携帯電話が正当なものであるか否かの認証を所定のコンピュータを含む認証装置に実行させるための方法であって、前記コンピュータが少なくとも以下の過程を実行する認証方法。
    (1)前記ユーザ識別情報と、各ユーザが使用する携帯電話の電話番号とが対応付けて所定の記録手段に記録させる過程、
    (2)所定の情報にアクセスすることを要求してきた携帯電話から当該携帯電話を使用するユーザのユーザ識別情報を受け付けると共に受け付けたユーザ識別情報と前記ユーザ識別情報記録手段に記録されているユーザ識別情報とを対比してそのユーザ識別情報が正当なものか否かを判定する過程、
    (3)受け付けた前記ユーザ識別情報が正当なものと判定された場合に、当該携帯電話に、前記携帯電話からの電話を受け付けることで当該携帯電話の電話番号を検出する所定の発信者番号検出装置の電話番号を通知する過程、
    (4)前記発信者番号検出装置から、発信を行った携帯電話の電話番号についての情報を受け付けると共に、その情報により特定される電話番号が前記記録手段に記録されている場合に、その情報により特定される携帯電話を他の携帯電話と区別するものであり、且つ所定の接続情報に付加することが可能とされた端末識別情報を、当該携帯電話の電話番号と対応付けて前記記録手段に記録する過程、
    (5)前記所定の情報にアクセスするための接続情報に前記端末識別情報を埋め込んで識別用接続情報を生成し、生成した識別用接続情報をその携帯電話に送信する過程、
    (6)識別用接続情報を受け付けた当該携帯電話で指定された前記識別用接続情報を受け付け、受け付けた当該識別用接続情報に含まれている端末識別情報と前記記録手段に記録されている端末識別情報とを対比してその端末識別情報が正当なものか否かを判定する過程、
    (7)前記受け付けた識別用接続情報に含まれていた端末識別情報が正当なものである場合にその携帯電話がアクセスを要求した接続情報を、当該情報が記録された所定の情報記録装置に送信する過程。
  16. 所定のコンピュータに、所定のユーザ識別情報が割り当てられたユーザの使用する携帯電話が、所定の情報記録装置が保持する所定の情報にアクセスする際に、当該携帯電話が正当なものであるか否かの認証を行うための以下の処理を実行させることで、当該コンピュータを認証装置として機能させるためのコンピュータ読み取り可能なプログラム。
    (1)前記ユーザ識別情報と、各ユーザが使用する携帯電話の電話番号とが対応付けて所定の記録手段に記録させる処理、
    (2)所定の情報にアクセスすることを要求してきた携帯電話から当該携帯電話を使用するユーザのユーザ識別情報を受け付けると共に受け付けたユーザ識別情報と前記ユーザ識別情報記録手段に記録されているユーザ識別情報とを対比してそのユーザ識別情報が正当なものか否かを判定する処理、
    (3)受け付けた前記ユーザ識別情報が正当なものと判定された場合に、当該携帯電話に、前記携帯電話からの電話を受け付けることで当該携帯電話の電話番号を検出する所定の発信者番号検出装置の電話番号を通知する処理、
    (4)前記発信者番号検出装置から、発信を行った携帯電話の電話番号についての情報を受け付けると共に、その情報により特定される電話番号が前記記録手段に記録されている場合に、その情報により特定される携帯電話を他の携帯電話と区別するものであり、且つ所定の接続情報に付加することが可能とされた端末識別情報を、当該携帯電話の電話番号と対応付けて前記記録手段に記録する処理、
    (5)前記所定の情報にアクセスするための接続情報に前記端末識別情報を埋め込んで識別用接続情報を生成し、生成した識別用接続情報をその携帯電話に送信する処理、
    (6)識別用接続情報を受け付けた当該携帯電話で指定された前記識別用接続情報を受け付け、受け付けた当該識別用接続情報に含まれている端末識別情報と前記記録手段に記録されている端末識別情報とを対比してその端末識別情報が正当なものか否かを判定する処理、
    (7)前記受け付けた識別用接続情報に含まれていた端末識別情報が正当なものである場合にその携帯電話がアクセスを要求した接続情報を、当該情報が記録された所定の情報記録装置に送信する処理。
  17. 所定のユーザ識別情報が割り当てられたユーザの使用する携帯電話が、所定の情報記録装置が保持する所定の情報にアクセスする際に、当該携帯電話が正当なものであるか否かの認証を行う装置であって、
    前記ユーザ識別情報と、各ユーザが使用する携帯電話の電話番号とが対応付けて記録されている記録手段と、
    所定の情報にアクセスすることを要求してきた携帯電話から当該携帯電話を使用するユーザのユーザ識別情報を受け付けると共に受け付けたユーザ識別情報と前記ユーザ識別情報記録手段に記録されているユーザ識別情報とを対比してそのユーザ識別情報が正当なものか否かを判定するユーザ識別情報判定手段と、
    前記携帯電話からの電話を受け付けることで当該携帯電話の電話番号を検出する所定の発信者番号検出装置から、発信を行った携帯電話の電話番号についての情報を受け付けると共に、その情報により特定される電話番号が前記記録手段に記録されている場合に、その情報により特定される携帯電話を他の携帯電話と区別するものであり、且つ所定の接続情報に付加することが可能とされた端末識別情報を、当該携帯電話の電話番号と対応付けて前記記録手段に記録する端末識別情報生成手段と、
    前記所定の情報にアクセスするための接続情報に前記端末識別情報を埋め込んで識別用接続情報を生成し、生成した識別用接続情報をその携帯電話に送信する識別用接続情報送信手段と、
    識別用接続情報を受け付けた当該携帯電話で指定された前記識別用接続情報を受け付け、受け付けた当該識別用接続情報に含まれている端末識別情報と前記記録手段に記録されている端末識別情報とを対比してその端末識別情報が正当なものか否かを判定する端末識別情報判定手段と、
    受け付けたユーザ識別情報が正当なものであると前記ユーザ識別情報判定手段が判定し、且つ前記受け付けた識別用接続情報に含まれていた端末識別情報が正当なものであると端末識別情報判定手段が判定した場合に、その携帯電話がアクセスを要求した接続情報を、当該情報が記録された所定の情報記録装置に送信する許可手段と、
    を備えており、その接続情報により特定される情報に前記携帯電話がアクセスを許可されるようにされてなる、
    認証装置。
  18. 各ユーザが使用する電子メールアドレスを、各ユーザに割り当てられた前記ユーザ識別情報と対応付けて記録する手段と、
    前記ユーザ識別情報判定手段が、ユーザ識別情報が正当なものと判定したときに、そのユーザ識別情報が割り振られたユーザの正当性を認証するための認証情報へ接続するための認証接続情報を、その携帯電話と対応付けられた端末識別情報を埋め込んで生成するとともに、そのユーザの電子メールアドレスに前記認証接続情報を記した電子メールを送信する手段とを備えており、
    前記電子メールを受け付けたユーザが、その携帯電話を前記認証情報接続情報により前記認証情報に接続したときに、当該ユーザのユーザ識別情報を入力させるようになっている、
    請求項17記載の認証装置。
  19. 所定のユーザ識別情報が割り当てられたユーザの使用する携帯電話が、所定の情報記録装置が保持する所定の情報にアクセスする際に、当該携帯電話が正当なものであるか否かの認証を所定のコンピュータを含む認証装置に実行させるための方法であって、前記コンピュータが少なくとも以下の過程を実行する認証方法。
    (1)前記ユーザ識別情報と、各ユーザが使用する携帯電話の電話番号とが対応付けて所定の記録手段に記録させる過程、
    (2)所定の情報にアクセスすることを要求してきた携帯電話から当該携帯電話を使用するユーザのユーザ識別情報を受け付けると共に受け付けたユーザ識別情報と前記ユーザ識別情報記録手段に記録されているユーザ識別情報とを対比してそのユーザ識別情報が正当なものか否かを判定する過程、
    (3)携帯電話からの電話を受け付けることで当該携帯電話の電話番号を検出する所定の発信者番号検出装置から、発信を行った携帯電話の電話番号についての情報を受け付けると共に、その情報により特定される電話番号が前記記録手段に記録されている場合に、その情報により特定される携帯電話を他の携帯電話と区別するものであり、且つ所定の接続情報に付加することが可能とされた端末識別情報を、当該携帯電話の電話番号と対応付けて前記記録手段に記録する過程、
    (4)前記所定の情報にアクセスするための接続情報に前記端末識別情報を埋め込んで識別用接続情報を生成し、生成した識別用接続情報をその携帯電話に送信する過程、
    (5)識別用接続情報を受け付けた当該携帯電話で指定された前記識別用接続情報を受け付け、受け付けた当該識別用接続情報に含まれている端末識別情報と前記記録手段に記録されている端末識別情報とを対比してその端末識別情報が正当なものか否かを判定する過程、
    (6)受け付けたユーザ識別情報が正当なものであると判定され、且つ前記受け付けた識別用接続情報に含まれていた端末識別情報が正当なものであると判定された場合に、その携帯電話がアクセスを要求した接続情報を、当該情報が記録された所定の情報記録装置に送信する過程。
  20. 所定のコンピュータに、所定のユーザ識別情報が割り当てられたユーザの使用する携帯電話が、所定の情報記録装置が保持する所定の情報にアクセスする際に、当該携帯電話が正当なものであるか否かの認証を行うための以下の処理を実行させることで、当該コンピュータを認証装置として機能させるためのコンピュータ読み取り可能なプログラム。
    (1)前記ユーザ識別情報と、各ユーザが使用する携帯電話の電話番号とが対応付けて所定の記録手段に記録させる処理、
    (2)所定の情報にアクセスすることを要求してきた携帯電話から当該携帯電話を使用するユーザのユーザ識別情報を受け付けると共に受け付けたユーザ識別情報と前記ユーザ識別情報記録手段に記録されているユーザ識別情報とを対比してそのユーザ識別情報が正当なものか否かを判定する処理、
    (3)携帯電話からの電話を受け付けることで当該携帯電話の電話番号を検出する所定の発信者番号検出装置から、発信を行った携帯電話の電話番号についての情報を受け付けると共に、その情報により特定される電話番号が前記記録手段に記録されている場合に、その情報により特定される携帯電話を他の携帯電話と区別するものであり、且つ所定の接続情報に付加することが可能とされた端末識別情報を、当該携帯電話の電話番号と対応付けて前記記録手段に記録する処理、
    (4)前記所定の情報にアクセスするための接続情報に前記端末識別情報を埋め込んで識別用接続情報を生成し、生成した識別用接続情報をその携帯電話に送信する処理、
    (5)識別用接続情報を受け付けた当該携帯電話で指定された前記識別用接続情報を受け付け、受け付けた当該識別用接続情報に含まれている端末識別情報と前記記録手段に記録されている端末識別情報とを対比してその端末識別情報が正当なものか否かを判定する処理、
    (6)受け付けたユーザ識別情報が正当なものであると判定され、且つ前記受け付けた識別用接続情報に含まれていた端末識別情報が正当なものであると判定された場合に、その携帯電話がアクセスを要求した接続情報を、当該情報が記録された所定の情報記録装置に送信する処理。
JP2001190520A 2001-06-22 2001-06-22 認証装置及び方法、ネットワークシステム、コンピュータプログラム Expired - Fee Related JP4588927B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001190520A JP4588927B2 (ja) 2001-06-22 2001-06-22 認証装置及び方法、ネットワークシステム、コンピュータプログラム
PCT/JP2002/005387 WO2003001837A1 (fr) 2001-06-22 2002-05-31 Appareil d'authentification et procede d'authentification d'informations d'acces par un telephone cellulaire, appareil d'enregistrement, systeme de reseau et logiciel

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001190520A JP4588927B2 (ja) 2001-06-22 2001-06-22 認証装置及び方法、ネットワークシステム、コンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2003009243A JP2003009243A (ja) 2003-01-10
JP4588927B2 true JP4588927B2 (ja) 2010-12-01

Family

ID=19029278

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001190520A Expired - Fee Related JP4588927B2 (ja) 2001-06-22 2001-06-22 認証装置及び方法、ネットワークシステム、コンピュータプログラム

Country Status (2)

Country Link
JP (1) JP4588927B2 (ja)
WO (1) WO2003001837A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005109652A (ja) * 2003-09-29 2005-04-21 Casio Comput Co Ltd 電子タグを有する携帯機器、サーバ装置及びプログラム
JP2006155196A (ja) * 2004-11-29 2006-06-15 Intelligentdisc Inc ネットワークアクセスシステム、方法及び記憶媒体
CN101204071B (zh) * 2005-06-23 2011-06-22 Xds有限公司 移动设备网络地址更改的方法及装置
JP4552797B2 (ja) * 2005-07-26 2010-09-29 日本電気株式会社 電話番号の登録・認証システム,方法,認証サーバおよびプログラム
WO2008016147A1 (fr) * 2006-08-03 2008-02-07 Nippon Telegraph And Telephone Corporation Procédé, système et programme d'authentification de téléphone mobile de type 'browserphone' en fonction de son numéro, serveur d'authentification de téléphone mobile de type 'browserphone', ainsi que procédé, système, serveur et programme
JP5053040B2 (ja) * 2007-11-01 2012-10-17 株式会社野村総合研究所 情報処理装置及びクライアントサーバシステム
EP2477118B1 (en) 2009-09-09 2019-10-09 Lenovo Innovations Limited (Hong Kong) Information providing service system using portable terminal device
US10277630B2 (en) * 2011-06-03 2019-04-30 The Boeing Company MobileNet
WO2013076821A1 (ja) * 2011-11-22 2013-05-30 学校法人日本大学 携帯端末を認証する認証方法及び認証サーバ
US9424543B2 (en) * 2012-09-27 2016-08-23 International Business Machines Corporation Authenticating a response to a change request

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1127750A (ja) * 1997-07-08 1999-01-29 Koorasu Computer Kk アクセス認証方法、接続制御装置、及び通信システム
JP2000004221A (ja) * 1998-06-16 2000-01-07 Toshiba Corp データ通信システム及びその制御方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0738557A (ja) * 1993-07-26 1995-02-07 Nippon Telegr & Teleph Corp <Ntt> 情報通信方式
JPH1013956A (ja) * 1996-06-21 1998-01-16 Nec Corp ユーザ認証方式
TW396308B (en) * 1997-04-01 2000-07-01 Tumbleweed Software Corp Document delivery system
JP4181246B2 (ja) * 1998-06-02 2008-11-12 株式会社東芝 ネットワークコンピューティグシステムに於ける暗号化システム、同システムに於ける暗号鍵管理方法、及び記憶媒体
JP3731645B2 (ja) * 1998-11-06 2006-01-05 三菱電機株式会社 エージェント方法及びコンピュータシステム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1127750A (ja) * 1997-07-08 1999-01-29 Koorasu Computer Kk アクセス認証方法、接続制御装置、及び通信システム
JP2000004221A (ja) * 1998-06-16 2000-01-07 Toshiba Corp データ通信システム及びその制御方法

Also Published As

Publication number Publication date
JP2003009243A (ja) 2003-01-10
WO2003001837A1 (fr) 2003-01-03

Similar Documents

Publication Publication Date Title
JP3597448B2 (ja) 情報アクセス方法及びネットワークシステム
US20050108520A1 (en) Authentication apparatus and method, network system, recording medium and computer program
US7509379B2 (en) Method of triggering a transfer of data stored in a database
JP4567228B2 (ja) 認証装置及び方法、ネットワークシステム、記録媒体、コンピュータプログラム
JP3902574B2 (ja) 個人情報管理システム、個人情報管理方法及びそのプログラム
JP4588927B2 (ja) 認証装置及び方法、ネットワークシステム、コンピュータプログラム
JP4712196B2 (ja) 認証装置及び方法、ネットワークシステム、記録媒体、コンピュータプログラム
KR20160020290A (ko) 클라우드 프린트 서버 및 클라우드 프린트 서버에 인쇄 컨텐츠 및 인쇄 작업을 등록하는 방법
US7567798B2 (en) System for accessing multimedia files from a mobile terminal
JPWO2012046583A1 (ja) アクセス制御装置、アクセス制御システム、アクセス制御方法、及び、アクセス制御プログラム
KR20150094467A (ko) 전화번호를 기반으로 한 클라우드 프린팅 서비스를 제공하는 방법 및 시스템, 그리고 클라우드 프린팅 서비스를 지원하는 클라우드 서버
JP2005217938A (ja) ネットワークファクシミリ装置
WO2003107711A1 (ja) ネットワークを介してアクセス可能な携帯無線端末および方法、ネットワークシステム、記録媒体ならびにコンピュータプログラム
JP2008046875A (ja) 通信フィルタリングシステムおよび方法
JP2004173129A (ja) 通信端末の番号情報変更通知システム、センター装置、番号情報変更通知方法、番号情報変更通知プログラムおよびプログラム記録媒体
CN100388697C (zh) 网络通信系统和方法
JP2013051642A (ja) 携帯端末装置、携帯端末装置の制御方法、およびそのプログラム
KR100705437B1 (ko) Enum 서비스를 이용한 모바일 블로그 서비스 제공시스템 및 방법
JP2010273101A (ja) サービス提供システムおよびサービス提供方法
EP1172976A1 (en) Method of transferring data being stored in a database
JP2004341986A (ja) 情報保管システム及び情報保管サービス方法
JP2005033318A (ja) 仮想電話番号サービスを実現する電話端末とそのシステム
JP2023078984A (ja) 通信方法、判定装置、識別子特定装置、及びファクシミリ装置
JP2005217643A (ja) 電話機および電話サーバ
JP2008283553A (ja) 通信装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071016

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100907

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100909

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130917

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees