JP4712196B2 - Authentication apparatus and method, network system, recording medium, and computer program - Google Patents

Authentication apparatus and method, network system, recording medium, and computer program Download PDF

Info

Publication number
JP4712196B2
JP4712196B2 JP2001008311A JP2001008311A JP4712196B2 JP 4712196 B2 JP4712196 B2 JP 4712196B2 JP 2001008311 A JP2001008311 A JP 2001008311A JP 2001008311 A JP2001008311 A JP 2001008311A JP 4712196 B2 JP4712196 B2 JP 4712196B2
Authority
JP
Japan
Prior art keywords
user terminal
information
authentication
server
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001008311A
Other languages
Japanese (ja)
Other versions
JP2002215586A (en
Inventor
達好 山元
秀宇 宮牧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sumitomo Heavy Industries Ltd
Original Assignee
Sumitomo Heavy Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sumitomo Heavy Industries Ltd filed Critical Sumitomo Heavy Industries Ltd
Priority to JP2001008311A priority Critical patent/JP4712196B2/en
Publication of JP2002215586A publication Critical patent/JP2002215586A/en
Application granted granted Critical
Publication of JP4712196B2 publication Critical patent/JP4712196B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、例えば、携帯無線端末その他のユーザ端末を使用して情報提供等のサービスを行う際に使用される認証技術に関する。
【0002】
有線/無線通信手段を用いてインターネットに適宜接続可能なPDA(Personal Digital Assistants)やノートパソコン等のユーザ端末、インターネット接続機能やメール機能を有する携帯電話が普及している。これらのユーザ端末や携帯電話をインターネットメールサービスの端末として用いるなどして、サーバ側から個人ユーザ向けのサービスを提供したり、企業の業務に積極的に活用することが一般的になってきている。
【0003】
このようなサービスは、サーバ側で、ユーザ端末との間の通信とそれに伴う特定のサーバへのアクセスを制御することにより実現される。
ユーザ端末等を用いたこの種のサービスは、通常、サービスの提供者が管理する特定の者(予め登録した者等)に対してのみ提供される。このような観点から、上述のようなサービスを実行する場合は、サービスの提供を要求する者が、サービス提供者の管理下にある者であるか否かを確認するという認証の手続が必要となる。
【0004】
認証は、何らかの許可情報、例えばユーザ名その他のユーザIDやパスワード等を用いて行われるのが一般的である。つまり、ユーザ端末からユーザが送ったユーザID及びパスワードと、サービス提供者が管理しているユーザID及びパスワードとを照合し、それが一致すれば当該ユーザは正当な者であり、一致しなければ当該ユーザは正当な者でないと判断し、正当な者であると判断されたユーザのみが所定のサービスを享受できるようにしている。
【0005】
しかしながら、このような認証方法にも不具合がないわけではない。それは、ユーザID及びパスワードは、それが他人に盗まれた場合には、当該他人がそれを用いることで正規のユーザになりすますことが可能であるという点である。
【0006】
【発明が解決しようとする課題】
本発明は、従来の認証技術を用いても防ぐことができなかった上記の「なりすまし」の問題を防ぐことができる新たな認証技術を提供することを、その課題とする。
本発明は、また、かかる認証技術の応用技術を提供することを、その課題とする。
【0007】
【発明を解決するための手段】
「なりすまし」の発生は、従来、認証に用いられていた許可情報は、それを入手さえできれば、ユーザ端末の如何を問わずに使用可能であることに起因する。これとは逆に、そのユーザ端末に固有の情報であって改竄不能な情報を認証に用い、その端末を用いた場合にしか正当なユーザによるアクセスだとの認証がなされないようにすれば、大半のなりすましを防止することができる。本発明は、このような知見に基づいてなされたものである。
【0008】
本発明は、まず、所定の情報にアクセスしようとするユーザ端末が正当なものであるか否かの認証を行う装置であって、ユーザ端末がアクセス可能な情報の範囲を示す範囲情報毎に割り当てられた許可情報と、認証対象となる複数のユーザ端末のそれぞれが有する改竄不能で且つ各ユーザ端末に固有の識別情報とを含む認証用情報が記録されている情報記録手段と、認証対象となるユーザ端末に対して各々の前記識別情報を当該ユーザ端末の操作者に知り得ない形態で送信させるためのプログラムを保持する手段と、認証を求めたユーザ端末に対して前記プログラムを送信する手段と、認証を求めたユーザ端末からそのユーザ端末の認証用情報を受け付け、受け付けた認証用情報が前記情報記録手段に記録されている認証用情報のいずれかと一致する場合に当該ユーザ端末が正当なものであると判定する認証手段と、前記認証を求めたユーザ端末が正当なものである場合に当該ユーザ端末による前記アクセスを許可する許可手段と、を備えており、前記範囲情報が、予めユーザ端末毎に登録したアクセス先のアドレスを含むものであり、前記許可情報がID及びパスワードの組からなるものであり、一つの前記識別情報について1組又は複数組のID及びパスワードが対応付けられている、認証装置を提供する。この認証装置では、許可情報とユーザ端末自体に依存する識別情報とを含む認証用情報を用いて認証を行うので、許可情報の盗難とユーザ端末の盗難の双方がなされない限り、「なりすまし」が行えなくなり、認証の信頼性を高めることができる。範囲情報は、例えば、予めユーザ端末毎に登録したアクセス先のアドレスを含む情報である。この範囲情報によって、ユーザ端末がどの情報へアクセスする際に行う認証かがわかる。識別情報としては、例えば各ユーザ端末のROM(Read Only Memory)に、製造時に記録される個体番号(例えば製造番号のようなもの)を用いることができる。なお、本明細書でいう「アクセス」は、情報の要求や取得のほか、FAX指示や印刷指示のような各種指示を含む概念である。
【0009】
許可情報としては、例えばID及びパスワードの組を用いることができる。この場合、一つの前記識別情報について1組又は複数組のID及びパスワードが対応付けられるようにする。一つの前記識別情報について1組のID及びパスワードを対応づけ、該1組のID及びパスワードは前記アクセス先が複数の場合の統括的なID及びパスワードとして割り当てられるようにしても良い。後者の場合は、前記統括的なID及びパスワードの使用を一括して停止又は停止解除させる手段をさらに備えるようにすることが好ましい。
【0010】
認証対象となるユーザ端末に対して各々の前記識別情報を当該ユーザ端末の操作者に知り得ない形態で送信させるためのプログラムを保持する手段と、認証を求めたユーザ端末に対して前記プログラムを送信する手段とを更に備えて認証装置を構成しても良い。この場合、好ましくは、前記プログラムが前記認証を求めたユーザ端末が前記識別情報を送信した後に消滅するものとする。このようにすることで、何ら特別な機能を与えないユーザ端末からでも、認証装置への識別情報の送信を行えるようになる。
【0011】
このようなプログラムとしては、例えばJava プログラムを用いることができ、その実行環境は、JVM(Java vertual Machine)、KVM(携帯電話等の携帯端末用のコンパクトなJVM)を使用することができる。
このプログラムは、そのプログラムとユーザ端末が備える所定のハードウェアとの協働によって、識別情報の認証装置への送信を実現するようなものでも良く、そのプログラムとユーザ端末が備える所定のハードウェアとユーザ端末T1が有している所定のプログラムとの協働によって、識別情報の認証装置への送信を実現するようなものでも良い。
【0012】
本発明におけるユーザ端末には、携帯無線端末を用いることができる。携帯無線端末は、例えば携帯電話、PHS(Personal Handyphone System)、携帯電話やPHSを利用したPDA(Personal Digital Assistants)又はノートパソコンなどが該当する。
【0013】
上述の知見は、ネットワークシステムにも応用することができる。すなわち、本発明は、ユーザ端末がアクセス可能な情報を記録した第1サーバと、この第1サーバに記録されている前記情報にアクセスしようとするユーザ端末が正当なものか否かの認証を行う認証装置とを有し、前記第1サーバは、正当と判定されたユーザ端末からのアクセスに呼応して該当情報を索出し、索出した情報を当該アクセスの発信元であるユーザ端末に送出するように構成されており、前記認証装置は、ユーザ端末がアクセス可能な情報の範囲を示す範囲情報毎に割り当てられた許可情報と、認証対象となる複数のユーザ端末のそれぞれが有する改竄不能で且つ各ユーザ端末に固有の識別情報とを含む認証用情報が記録されている情報記録手段と、認証対象となるユーザ端末に対して各々の前記識別情報を当該ユーザ端末の操作者に知り得ない形態で送信させるためのプログラムを保持する手段と、認証を求めたユーザ端末に対して前記プログラムを送信する手段と、認証を求めたユーザ端末からそのユーザ端末の認証用情報を受け付け、受け付けた認証用情報が前記情報記録手段に記録されている認証用情報のいずれかと一致する場合に当該ユーザ端末が正当なものであると判定する認証手段と、前記認証を求めたユーザ端末が正当なものである場合に当該ユーザ端末による前記アクセスを許可する許可手段とを備えており、前記範囲情報が、予めユーザ端末毎に登録したアクセス先のアドレスを含むものであり、前記許可情報がID及びパスワードの組からなるものであり、一つの前記識別情報について1組又は複数組のID及びパスワードが対応付けられているものである。
【0014】
前記第1サーバが、ネットワークの中でそのネットワークの外に存する第2サーバ(第1サーバのものとその記録情報の少なくとも一部が互いに共通の内容に維持される共通ファイルを保有するサーバ)と専用線又は仮想専用線で接続されているものとすることもできる。この場合、前記認証装置は、前記第1サーバの通ファイルの記録情報にアクセスしようとするユーザ端末が正当なものであるか否かの認証を行うように構成する。
第1サーバと第2サーバとが接続されるネットワークシステムの場合、これらのサーバの各々は、それぞれ自己の共通ファイルの記録情報に変更が生じたときは、変更前後の差分データを他方のサーバに送付するとともに、他方のサーバから前記差分データを受領したときは当該差分データを自己の共通ファイルに複写する複写タスクを自動実行するように構成する。第2サーバは複数の第1サーバのそれぞれに対応して設けられる構成も、本発明によれば可能である。
【0015】
本発明のネットワークシステムに備えられる前記認証装置は、前記第1サーバから前記ユーザ端末に送出された情報を抽出する抽出手段と、いかなる情報が送出されたかという送出情報についてのデータを各ユーザ端末毎に記録する送出情報記録手段と、を更に備えるようにしても良い。あるいは、前記送出情報記録手段に記録された前記データに基づいて、そのユーザ端末についての送出情報を、当該ユーザ端末のディスプレイに表示するためのデータを生成する送出情報提示手段と、を更に備えるようにしても良い。
このような認証装置であれば、一度ユーザが使用した情報についての送出情報を、見出しの如き状態で当該ユーザ端末に表示できるようになるため、ユーザにとって便宜である。
【0016】
本発明は、第1サーバを事後的に接続できるようにしたネットワークに適用することもできる。このネットワークシステムは、ユーザ端末がアクセス可能な情報を記録した第1サーバを所定のネットワーク通信可能に接続する手段と、前記ネットワークを通じて前記情報にアクセスしようとするユーザ端末が正当なものであるか否かの認証を行う認証装置とを有し、前記第1サーバは、正当なユーザ端末からのアクセスに呼応して該当情報を索出し、索出した情報を前記ネットワークを介して当該アクセスの発信元であるユーザ端末に送出するように構成されている。また、認証装置は、ユーザ端末がアクセス可能な情報の範囲を示す範囲情報毎に割り当てられた許可情報と、認証対象となる複数のユーザ端末のそれぞれが有する改竄不能で且つ各ユーザ端末に固有の識別情報とを含む認証用情報が記録されている情報記録手段と、認証対象となるユーザ端末に対して各々の前記識別情報を当該ユーザ端末の操作者に知り得ない形態で送信させるためのプログラムを保持する手段と、認証を求めたユーザ端末に対して前記プログラムを送信する手段と、認証を求めたユーザ端末からそのユーザ端末の認証用情報を受け付け、受け付けた認証用情報が前記情報記録手段に記録されている認証用情報のいずれかと一致する場合に前記ネットワークを介して行われる当該ユーザ端末が正当なものであると判定する認証手段と、前記認証を求めたユーザ端末が正当なものである場合に当該ユーザ端末による前記アクセスを許可する許可手段とを備えており、前記範囲情報が、予めユーザ端末毎に登録したアクセス先のアドレスを含むものであり、前記許可情報がID及びパスワードの組からなるものであり、一つの前記識別情報について1組又は複数組のID及びパスワードが対応付けられているものである。
【0017】
前者のネットワークシステム及び第1サーバが接続された後者のネットワークシステムは、ユーザ企業別のグループウェア(一般に、グループウェアの語は、共通の仕事や目的をもったグループが行う作業を支援するコンピュータソフトウェアを指すが、この特許明細書では、それを実現するためのハードウェア資源をも含む概念を意味する。)を実現する環境を容易に構築することができる。
企業における業務の形態は多様化しており、一人で業務を収束させることは稀で、通常は、グループウェアを用いて複数の人間が協調して業務を遂行するようになっている。グループウェアは、例えば、ファイアウォールで保護されたイントラネットに、社員が操作する複数のユーザ端末(クライアント端末)とこのユーザ端末からのアクセスを一定条件下で受け付ける第1サーバとを接続し、第1サーバに、ユーザインタフェース機能やセキュリティ機能等を形成するためのコンピュータプログラムを搭載して実現される。
通常、イントラネットには、インターネットプロバイダのWWW(World Wideウエブ)サーバも接続されており、電子メールに関しては、インターネットを媒介として外部端末からもイントラネット内で受け渡しできるようになっている。
企業内のイントラネットに当該企業の社内情報を管理するサーバを設け、このサーバに上記の各種端末を接続できる環境を構築できれば、当該企業の社員が任意の時点で任意の箇所から社内情報にアクセスすることが可能になり、企業の業務への活用形態としては、極めて好ましいものとなる。しかし、イントラネットを活用するためには、以下のような課題もある。
(1)インターネットメールサービスの利用を前提とした社内情報のアクセス形態では、守秘義務のない者が運営するWWWサーバが介在することになるため、セキュリティ性を十分に確保できるかどうかがわからない。
(2)セキュリティ性確保のために、例えばグループウェアを実現するための各種端末同士をすべて専用回線で接続したり、あるいは企業の本社のイントラネットと各支店のイントラネット及び本社及び各支店のイントラネット同士をすべて専用回線で結ぶことも考えられるが、そうすると必然的に多くの専用回線の敷設が必要となり、運用を維持する費用の飛躍的な増加を招くため、コスト高となる。
(3)既存のインターネットメールサービスを業務に使用しようとすると、携帯電話サービス事業者が標準的に提供するインターネットメールサービスでは、当該事業者の設定するサービス条件による、例えば、一件のメールの文字数、メールサーバに蓄積できるメールの件数、添付文書の形態等の制限があるため、大きなデータの送信が難しくなり、また、携帯電話の場合、その機種毎にメール機能の操作方法が少しずつ異なるため、操作に関する統一的な教育および習熟が困難となるので、グループウェアの操作性が良くない。
(4)携帯電話から通知を受けた企業スタッフが通知内容のアプリケーションプログラムを手動で起動させたり、有線通信による特定のサービス提供体において用意されているコンピュータが予め登録されたアプリケーションプログラムをディジタル有線端末から入力される制御信号の内容を解読して自動的に起動実行することは、従来より行われているが、上記のサービス提供体等による既存のインフラストラクチャ(infrastructure)を利用せずに、独自に用意したアプリケーションプログラムを携帯電話端末等から任意に起動実行させることは、現在のところ行われておらず、グループウェアの拡張性に問題が残る。
このような課題を解決するのが上述の各ネットワークシステムである。
【0018】
本発明は、また、所定のネットワークの中にユーザ端末がアクセス可能な情報を記録した第1サーバが存するネットワークシステムに、前記情報にアクセスしようとするユーザ端末が正当なものであるか否かの認証を行う認証装置を配し、該認証装置で、ユーザ端末がアクセス可能な情報の範囲を示す範囲情報毎に割り当てられた許可情報と、認証対象となる複数のユーザ端末のそれぞれが有する改竄不能で且つ各ユーザ端末に固有の識別情報とを含む認証用情報を記録しておき、認証対象となるユーザ端末に対して各々の前記識別情報を当該ユーザ端末の操作者に知り得ない形態で送信させるためのプログラムを保持し、認証を求めたユーザ端末に対して前記プログラムを送信し、認証を求めたユーザ端末から少なくともそのユーザ端末の認証用情報を受け付け、受け付けた認証用情報が記録されている認証用情報のいずれかと一致する場合に当該ユーザ端末が正当なものであると判定し、前記認証を求めたユーザ端末が正当なものである場合に当該ユーザ端末による前記アクセスを許可することを特徴とし、前記範囲情報が、予めユーザ端末毎に登録したアクセス先のアドレスを含むものであり、前記許可情報がID及びパスワードの組からなるものであり、一つの前記識別情報について1組又は複数組のID及びパスワードが対応付けられている、ネットワークシステムにおけるユーザ端末の認証方法を提供する。
【0019】
本発明は、また、所定のネットワークの中にユーザ端末がアクセス可能な情報を記録した第1サーバが存し、前記第1サーバが、正当なユーザ端末からの求めに応じて該当情報を索出し、索出した情報を当該ユーザ端末に送出するネットワークシステムに配備されるコンピュータに、下記の処理を実行させるためのコンピュータプログラムを提供する。
(1)予めユーザ端末毎に登録したアクセス先のアドレスを含み、ユーザ端末がアクセス可能な情報の範囲を示す範囲情報毎に割り当てられ、ID及びパスワードの組からなるものであり、一つの前記識別情報について1組又は複数組のID及びパスワードが対応付けられている許可情報と、認証対象となる複数のユーザ端末のそれぞれが有する改竄不能で且つ各ユーザ端末に固有の識別情報とを含む認証用情報を記録する処理、
(2)認証対象となるユーザ端末に対して各々の前記識別情報を当該ユーザ端末の操作者に知り得ない形態で送信させるためのプログラムを保持し、認証を求めたユーザ端末に対して前記プログラムを送信する処理、
(3)認証を求めたユーザ端末からそのユーザ端末の認証用情報を受け付け、受け付けた認証用情報が、記録されている認証用情報のいずれかと一致する場合に当該ユーザ端末が正当なものであると判定する処理、
(4)前記認証を求めたユーザ端末が正当なものである場合に当該ユーザ端末による前記アクセスを許可する処理。
【0020】
【発明の実施の形態】
次に、図面を参照して本発明の好適な実施の形態を説明する。
<全体構成>
図1は、本発明が適用されるネットワークシステムの全体構成例を示した図である。本実施形態のネットワークシステムは、公衆通信網DNが敷設された管理企業に設置されるセキュアなイントラネットLNを有する、事後的に構築可能なネットワークシステムである。
イントラネットLNは、それぞれ専用回線網PNと接続可能な複数のセグメントSa〜Snを有している。セグメントSa〜Snは、それぞれ管理の対象となるユーザ企業の第1サーバであるホストサーバ10a,10b,・・・を配備するために割り当てられる。
イントラネットLNの入口付近には、認証サーバ1、ファイアウォール(FW)11及びルータ12が設けてあり、正当なユーザ端末T1からの特定のアクセスのみが、これらを通過してイントラネットLN内のいずれかのセグメントSa〜Snに導かれるようになっている。つまり、イントラネットLNの外部からのアクセスに対するセキュリティ性が維持されている。
【0021】
ファイアウォール11には、ユーザ端末T1からのアクセスが、無線網WNを含む携帯電話網MNと、携帯電話網MN内のルータ14を介して接続された公衆通信網DNと、この公衆通信網DNを介して接続されたルータ12とを通じて導かれる。
携帯電話網MNは、携帯電話による通信サービス事業を提供する事業体が管理するものである。
なお、ここでいう携帯電話には、狭義の携帯電話(携帯電話無線機)のほか、PHSも含むものとする。
【0022】
ユーザ端末T1は、ノートパソコンやPDAのようなユーザ端末と上記の携帯電話とを組み合わせたものである。インテリジェントな携帯電話(情報処理機構を有する携帯電話)の場合は、その携帯電話単体でユーザ端末となり得る。
ユーザ端末T1には、ブラウザ画面を形成するためのブラウザプログラムが搭載される。このブラウザプログラムは、ユーザ端末T1に当初から搭載しておいても良く、「Javaアプレット(Javaは米国サン・マイクロシステムズの商標)」として、ホストサーバ10の側からその都度送出するようにしても良い。
【0023】
ユーザ端末T1は、改竄不能で且つ各ユーザ端末に固有の情報である識別情報を有している。携帯電話には、通常、その製造番号その他の個体番号についての固有データを記録したROM又はSIMカード(又はその他のIDカード)が搭載されており、この固有データは、携帯電話の製造時に一度書き込まれたら書き換え不能となっている。本実施形態では、この固有データに基づく個体番号を上述の識別情報として利用する。
ユーザ端末T1には、また、上述の識別情報を読み出して送出するためのプログラムが搭載されている。例えば、Java以外の言語で既述されたプログラムが搭載されている。さらに、ユーザ端末T1には、Javaの実行環境の一つであるKVMを使用することで、上記の識別情報を、携帯電話の場合であれば、そのROMから読み出せるような環境が準備されている。
ユーザ端末T1には、また、テンキーなどで構成される入力部が設けられており、ID(後述する認証IDとユーザID)とパスワード(後述する認証パスワードとユーザパスワード)の入力を行えるようになっている。
【0024】
携帯電話網MNには、良く知られているように、DNS(Domain Name Server)30が設けられており、インターネットINにもグローバルなDNS40が設けられている。DNS30及びDNS40は、ドメイン名とIP(InternetProtocol)アドレスとの対応関係を記述したアドレステーブルを有しており、それぞれ相互にアドレステーブルを参照することにより、アクセス時のアドレスの相違を解決できるようになっている。
【0025】
専用回線網PNは、専用回線又は仮想専用回線(例えば暗号化技術及びカプセル技術を用いて公衆回線を仮想的に当事者間で専用化した回線(バーチャル・プライベート・ネットワーク))の集合からなる通信網である。
専用回線網PNとしては、いわゆる次世代通信網(例えば「PRISM(PRISMは日本テレコム株式会社の登録商標)」と呼ばれる専用回線網)が実用化の域にあり、日本全国又は世界中に、複数のアクセスポイントが用意されているので、これを利用することで、運用コストを低減させることができる。
本実施形態では、遠隔地に存するユーザ企業の第2サーバの一例となるローカルサーバ20a,20bを、それぞれ最寄りのアクセスポイントから専用回線網PNに接続し、この専用回線網PNを介して対応するホストサーバ10a,10bと双方向通信可能な形態で接続されるようにしておく。
【0026】
<イントラネットの構成>
イントラネットLNの詳細な構成例を図2に示す。
図2は、5つのセグメントSa〜SeからなるイントラネットLNの例を示している。各セグメント、例えばセグメントSaは、複数の接続ポートを有している。その一つは、ホストサーバ10aに接続されるものであり、他の一つはルータ13に接続されるものである。ルータ13のポートに専用回線網PNの特定の回線を接続することにより、ユーザ企業が、個別的にセグメントSaを使用することができるようになっている。
なお、セグメントSaと専用回線網PNとの間にスイッチング・ハブ(インテリジェント型通信路切替装置)又はルータを設け、これを介して専用回線網PNに接続するようにしても良い。他のセグメントSb〜Seについても同様となる。
【0027】
各セグメントSa〜Seの接続ポートに、ホストサーバ10a〜10eが配備され、各ホストサーバ10a〜10eにスイッチング・ハブ14及び専用回線網PNを介してローカルサーバが接続された状態では、イントラネットLN内にセキュアなハウジングが構築される。
すなわち、すべてのホストサーバ10a〜10eと対応するローカルサーバとは専用回線網PNで接続されるから第三者が介入する余地がなく、各ホストサーバ10a〜10eが配備されるセグメントSa〜Seはそれぞれファイアウォール11で保護されているから、不正アクセス者が侵入することが困難なハウジングとなる。
従って、このようなハウジングの個々のセグメントSa〜Seをユーザ企業用に割り当てることで、ユーザ企業にとっては、安価なコストでセキュアな自社専用のネットワーク環境(又はグループウェア環境)を構築できるようになる。
【0028】
<ルータの構成>
ルータ12,13,14は、OSI(Open Systems Interconnection)基本参照モデルの第3層(ネットワーク層)でルーティング(経路制御)を行う。ネットワーク層で接続されるため、OSI基本参照モデルの第2層(データリンク層)以下が異なっていてもデータの中継が可能である。経路設定機能も持ちあわせているので、例えばイントラネットLNと公衆通信網DN、イントラネットLNと専用回線網PNのような異なるネットワークの接続も可能である。
【0029】
図3は、ルータの構成例を示した図である。ルータは、双方向のルーティングを行うため、伝送路R1,R2に対して、受信レシーバRR及び受信バッファRBと、送信ドライバSD及び送信バッファSBとを対照に設け、さらに、ルーティング実行部U1、NAT(Network Address Translation)テーブルNT、RIP(Routing Information Protocol)実行部U2を具備している。
受信レシーバRRは、伝送路R1,R2からデータを受信するものである。受信バッファRBは、受信したデータを蓄積するものである。送信ドライバSDは、伝送路R1,R2へデータを送信(転送)するものである。送信バッファSBは、送信(転送)すべきデータを蓄積するものである。ルーティング実行部U1は、受信したRIPを処理してアドレス変換を行い、通信路を確立するものである。RIP実行部U2は、必要なRIPを伝送路R1,R2に送出するものである。NATテーブルNTには、アドレス変換の際に使用されるアドレス、すなわち宛先のアドレスを表す「Destination」と、着信元のアドレスを表す「Source」が記録されている。
【0030】
図4は、イントラネットLNの外側のルータ12が具備するNATテーブルの内容例を示した図である。図4(a)は公衆通信網DNからファイアウォール11に向かうデータをルーティングする場合のNATテーブル、図4(b)はファイアウォール11から公衆通信網DNに向かうデータをルーティングする場合のNATテーブルの例を示している。
「2××.111.22.33」はドメイン登録されたユーザ企業のローカルサーバ20のIPアドレス、「1××.111.22.33」はホストサーバ10のIPアドレス、「2××.444.55.6」は発信端末のインターネットにおけるIPアドレス、「1××.444.55.6」はイントラネットLNで認識可能な発信端末のIPアドレスである。NATテーブルを図4のように設定することで、インターネットとは異なるIPアドレスでイントラネットLNにアクセスできるようになる。
【0031】
ルータ13には、ファイアウォール11を通過したアクセスの発信端末のアドレスと、管理対象となるホストサーバのアドレスとをNATテーブルに設定しておく。NATテーブルをこのように設定することにより、ファイアウォール11を通過したアクセスの発信端末とセグメント(それに配備されるホストサーバ)との間に、選択的に通信路を確立する通信路制御手段を実現することができる。
スイッチングハブ14に代えて、ルータを用いる場合も同様の手順でアドレスをNATテーブルに設定することになる。
【0032】
<ホストサーバとローカルサーバ>
ホストサーバ(図1の10a,10b、図2の10a〜10e、以下、個々のものを識別する必要がない場合はサフィックスを省略した符号10で表す)及びローカルサーバ(図1の20a,20b以下、個々のものを識別する必要がない場合はサフィックスを省略した符号20で表す)について説明する。
原則として、一つのホストサーバ10に一つのローカルサーバ20が対応し、それぞれ専用回線網PNを介して接続されるようになっている。但し、一つのホストサーバ10に複数のローカルサーバ20が対応していても良く、個々のローカルサーバ20に1又は複数のクライアント端末が接続される独自のLAN(Local Area Network)が接続されていても良い。要は、イントラネットLNの中に存するホストサーバ10とイントラネットLNの外に存するローカルサーバ20とが1対1に対応していれば足りる。
【0033】
ホストサーバ10は、データ転送可能なウエブメールサーバ機能、検索機能、複写機能、スケジューラ機能を有し、さらに、ユーザがアクセスしようとする情報であるメールファイルやスケジュールファイル等を含むデータベースを具備するコンピュータである。
検索機能はデータベースの該当ファイルを検索する機能であり、複写機能はローカルサーバ20との間でデータベースの変更分のデータの複写を行う複写タスクを起動実行する機能である。スケジュール機能は、登録したユーザ企業毎に用意されているスケジュールファイルを管理する機能である。
ローカルサーバ20は、少なくとも上記の複写機能とデータベースとを有するコンピュータである。
【0034】
必ずしもその必要はないが、この実施形態では、ホストサーバ10とローカルサーバ20の各々が具備するデータベース内のファイルの少なくとも一部は、他方のサーバのものと共通の内容に維持される共通ファイルとされる。
ホストサーバ10とローカルサーバ20とでグループウェアを構成している場合は、当該グループウェア内で共通内容となる共通ファイルとされる。
例えば、ローカルサーバ20内のメールファイルやスケジュールファイルの内容がそのままホストサーバ10内のメールファイルやスケジュールファイルの内容となる。
従って、ホストサーバ10の共通ファイルにアクセスすれば、それは、ローカルサーバ20で管理している共通ファイルにアクセスしたのと、実質的に等価となる。
【0035】
ホストサーバ10とローカルサーバ20の共通ファイルの内容を共通に維持するための形態には種々考えられるが、この実施形態では、各サーバで互いに複写タスクを実行することで、これを実現する。
すなわち、ローカルサーバ20が自己の共通ファイルに変更が生じたときに変更前後の差分データをホストサーバ10に送付するとともに、ホストサーバ10から差分データを受領したときは、当該差分データを自己の共通ファイルに複写する。ホストサーバ10の共通ファイルに変更が生じた場合の複写タスクも同様に行われる。
【0036】
<認証サーバの構成>
次に、認証サーバ1について説明する。認証サーバ1は、本発明における認証装置に相当するもので、ユーザ端末T1からホストサーバ10の共通ファイルに記録された情報へのアクセス要求があった場合に、そのユーザ端末T1が正当なものであるか否かの認証を行い、正当なものであるときに当該ユーザ端末T1による上記アクセスを許可するものである。
【0037】
この認証サーバ1は、サーバ本体と、コンピュータ読み取り可能な記録媒体に記録されているコンピュータプログラムとによって実現される。
コンピュータプログラムは、通常は、サーバ本体が具える記録装置に記録され、サーバ本体のCPUがその記録装置から適宜読み出して実行するようになっているが、CD−ROMやDVD−ROMのような可搬性の記録メディアに記録されているものであっても良い。あるいはコンピュータネットワークを通じてダウンロードされるものであっても良い。
図7は、サーバ本体のCPUが、上記のコンピュータプログラムを読み込んで実行することによって形成される機能ブロック図である。本実施形態では、出入力部31と処理部32とを形成するようにする。
出入力部31は、ユーザ端末T1との間、或いはホストサーバ10との間のデータの出入を制御しながら通信を行う。より具体的には、例えば、ユーザ端末T1を操作するユーザからの認証用情報を受け付け、認証の結果をユーザ端末T1に返信して、その後のデータの出入を制御したり、認証の結果をホストサーバ10に通知したりする。後者の場合は、ユーザ端末T1の以後のアクセスをホストサーバ10に導くことも行う。
【0038】
処理部32は、認証及び認証に関わる処理を行うもので、出入力部31との間でデータを受け渡しできるようになっている。この実施形態では、図7に示すように、制御部32a、プログラム送信部32b、認証部32c、識別情報記録部32d、送出情報管理部32e、及び送出情報記録部32fの機能を備えて処理部32を構成している。
【0039】
制御部32aは、装置全体の基本的な動作の制御を行う。プログラム送信部32b、認証部32c、情報記録部32d、送出情報管理部32e、及び送出情報記録部32fは、いずれも、この制御部32aの管理下で動作を行う。
制御部32aは、また、本発明における許可手段の機能の一部をも併有しており、後述する認証部32cが、認証を求めるユーザ端末T1を正当なものと認証した場合、ユーザ端末T1によるサーバ10の共通ファイルの記録情報へのアクセスを許可するようになっている。
制御部32aは、また、送出情報記録部32dに記録された後述のデータに基づいて、各ユーザ端末T1についての送出情報を、当該ユーザ端末のディスプレイに表示するためのデータを生成する機能をも有している。この点で、制御部32aは、送出情報提示手段としての機能も有している。
【0040】
プログラム送信部32bは、アクセスの要求がユーザ端末T1からあった場合に、当該ユーザ端末に、例えばJavaで記述されたプログラムを送信するものである。このような送信は、上述の出入力部31を介して行われる。
このプログラムは、認証の対象となるユーザ端末T1から上記の識別情報を送信させるためのプログラムである。
【0041】
認証部32cは、ユーザ端末T1からのアクセス要求が認証サーバ1に届いた場合に、そのユーザ端末T1が適正なものか否かについての判断を行う。
認証部32cは、具体的には、出入力部31を介して受け付けた、認証を求めている当該ユーザ端末T1から入力された認証用情報と情報記録部32dに記録されている認証用情報との整合性を見ることでその判断を行う。そのために、情報記録部32dには、認証の対象となる複数のユーザ端末T1のすべてについての認証用情報が記録されている。
【0042】
認証用情報の一例を図8に示す。ここでは、単純な例として、ユーザID(UserID)とパスワード(PASSWORD)の組、及び各ユーザ端末T1のそれぞれが通信を許可される範囲情報の一例となる認証URL(例えば所望のホストサーバ10のURL)が、それぞれユーザ端末T1の識別情報の一例である個体番号と、原則として1対1の対応関係で認証テーブルとして記録されている。
但し、一つの個体番号に対して2以上のユーザIDが割振られている場合には、そのユーザIDのそれぞれについて、異なる認証URLが割振られている。図8の例でいえば、個体番号00102に対して2つのユーザIDが割振られており、そのそれぞれに対して異なる認証URLが割振られている。
ユーザID及びパスワードは、数字のみ、アルファベットのみ、あるいはこれらの組み合わせからなり、システムの管理者が事前に割り当てるか、各ユーザが予め決定したものである。
【0043】
図8に示した認証テーブルの例では、認証URLと、ユーザID及びパスワードの組とが、原則として1対1に対応しているから、ユーザは、アクセスする認証URLに応じて、現在知っているユーザID/パスワードでログインすれば良い。従って、ログイン時の処理が単純化されるため、一つのユーザ端末T1(個体番号)で一つ又は二つ程度のホストサーバ10(認証URL)との対応関係のみを考慮すれば良い簡易なシステムでは、好ましい認証形態となり得る。
【0044】
しかし、ユーザが、一つのユーザ端末T1で複数のホストサーバ10にアクセスしてサービス提供を受けたり、一つのホストサーバ10内に複数のサービス用プログラムがあってそのそれぞれについて認証が必要となる場合は、ホストサーバ毎、あるいはサービス用プログラム毎にログイン画面を作成したり、ユーザID及びパスワードを保持したりしなければならないため、システムの維持管理が煩雑となる。また、ユーザがユーザ端末T1をなくしてしまったり、盗難にあったりして、そのユーザID及びパスワードを使えなくなるようにする場合には、それを、認証テーブルに記録されているすべてのホストサーバ、あるいはサービス用プログラムについて行わなければならないため、煩雑となる。
【0045】
従って、一つのユーザ端末T1で多数のサービス提供を受ける可能性がある大規模システムの場合は、例えば図9(a)に示す認証マスタテーブルと、図9(b)に示す認証テーブル(図8のものと同じ)とを用いて認証用のデータを階層的に管理する形態が望ましい。
認証マスタテーブルは、個体番号でリンクする認証テーブルの上位テーブルとなるもので、一つの個体番号に対して一つのフィールドが用意されている。個々のフィールドには、認証ID、認証パスワード(認証PSW)、当該ユーザ端末用の停止フラグの記録領域(停止)が形成される。
【0046】
認証IDは、そのユーザ端末T1について一つだけ割り当てられるマスタIDとなるID情報であり、図9(b)(図8)の認証テーブルに複数のユーザIDが記録されている場合であっても、それを用いることで認証を正当とするために使用される。認証パスワードも同様である。停止フラグの記録領域は更新自在の領域であり、フラグ「1」がたっている場合は、そのユーザ端末T1についての認証テーブルの使用をすべて停止させるために使用される。
停止解除時には、フラグ「1」を消去することで、認証テーブルを使用できるようになる。
【0047】
このように、二つのテーブルを階層的に使用することで、ユーザは、アクセスできるホストサーバ10やサービス用プログラムが複数であっても、認証IDと認証パスワードのみを知っていれば良くなり、アクセス時の作業が簡略化される。また、ホストサーバ毎、あるいはサービス用プログラム毎にログイン画面を作成する必要がなく、さらに、ユーザ端末T1をなくした場合であっても、停止フラグの記録領域に「1」をたてるだけで足りるので、システムの維持管理作業も簡略化される。
【0048】
認証部32cは、ユーザ端末T1から受け付けた識別情報(例えば自動的に送られる個体番号)と情報記録部32dに記録されている識別情報(個体番号)とを比較し、また、ユーザ端末T1から受け付けたユーザID又は認証IDと情報記録部32dに記録されているユーザID又は認証IDとを比較し、さらに、ユーザ端末T1から受け付けたパスワードと情報記録部32dに記録されたパスワード又は認証パスワードとを比較する。
そして、受け付けた識別情報、ユーザID(認証ID)、パスワード(認証パスワード)の組が、あるユーザ端末T1についての識別情報、ユーザID(認証ID)、パスワード(認証パスワード)と一致している場合には、アクセスを求めてきたユーザ端末T1が正当なものと認証する。
正当である旨を表す情報は、上記の認証テーブルで対応付けられた認証URLの情報と共に制御部32aへ送られる。
これを受け付けた制御部32aは、そのユーザ端末T1からのアクセスを該当する認証URLに導く。これにより、アクセスしてきたユーザ端末T1と目的のホストサーバ10との間の通信が可能になる。
【0049】
送出情報管理部32eは、送出情報記録部32fに記録するデータを管理する。
送出情報管理部32eは、ホストサーバ10からユーザ端末T1へと送出された情報を抽出し、いかなる情報が送出されたかという送出情報を生成した上で、これを各ユーザ端末T1と対応付けて、送出情報記録部32fへ記録するようになっている。この点で、送出情報記録部32fは、抽出部としての機能を有している。また、送出情報管理部32eは、送出情報記録部32fに記録されたデータを、読み出す機能をも持ち合わせている。読み出されたこのデータは、制御部32aへと送られ、送出情報を視認可能な状態でユーザ端末T1のディスプレイに表示するためのデータを生成するために用いられる。このデータは、出入力部31を介してユーザ端末T1へと送られるようになっている。
【0050】
<運用形態:情報アクセス方法>
上記のように構成されるネットワークシステムの運用形態は、例えば、以下のようになる。
上述のようにイントラネットLNのセグメントSa〜Seは、それぞれ管理対象となるユーザ企業のホストサーバ用に割り当てられているので、セグメント単位でユーザ企業の利用に供することができる。
ユーザ企業に供する利用の形態は、セグメントSa〜Seのみであっても良く(この場合は、ユーザ企業が、ホストサーバ10とこのホストサーバ10に対応するローカルサーバ20を持ち込む)、所定の機能を搭載したホストサーバ10が配備されたセグメントSa〜Seであっても良い。後者は、ユーザ企業が、ホストサーバ10に対応するローカルサーバ20を既に保有している場合に適する。
【0051】
管理対象となるユーザ企業、セグメント及びイントラネットLN内に配備するホストサーバ10が決まると、システム管理者は、ファイアウォール11に、発信端末からのアクセスを通過させるための各種条件(プロトコル、システム固有のデータフォーマット、ホストサーバ10のアドレス等)を登録し、さらに、イントラネットLN内のルータ13のアドレステーブルに、イントラネットLN内の宛先及び発信元としてホストサーバ10のアドレスを登録しておく。また、スイッチングハブ14の接続元にホストサーバ10のアドレスを登録する。更に、認証サーバ1中の情報記録部32dに、各ユーザ端末T1毎の、識別情報、ユーザID(又は認証ID)、パスワード(又は認証パスワード)、認証URLについての各データを記録する。
【0052】
ユーザ企業の構成員(通常は、社員)は、ユーザ端末T1を操作して、IPアドレス(例えば、××××@×××.co.jp)で所望のホストサーバ10に情報アクセスを行うことになる。
このアクセスは、無線網WNから携帯電話網MNに接続されたDNS30に転送される。DNS30は、当該アクセスに含まれるドメイン名をもとにグローバルDNS40から当該ユーザ企業用のグローバルなIPアドレス(例えば、2××.111.22.33)を取得し、これをルータ12に転送する。
【0053】
ルータ12は、図4(a)の内容のNATテーブルを参照して、DNSから与えられたグローバルなIPアドレスをホストサーバ10のIPアドレス(1××.111.22.33)に変換し、同時にユーザ端末T1のグローバルIPアドレス(2××.444.55.6)をIPアドレス(1××.444.55.6)に変換する。そして、ルーティング機能を用いて、当該アクセスをファイアウォール11へと転送する。ファイアウォール11は、このアクセスが予め登録されている条件に適合しているかどうかを判定し、適合している場合には、それを通過させ、認証サーバ1に転送する。
認証サーバ1は、アクセス要求をしてきた当該ユーザ端末T1が適正なものか否かを判定し、それが適正なものであると認証した場合には、当該アクセスをルータ13に送る。
【0054】
ルータ13は、このアクセスの内容を解読して該当するセグメント及びホストサーバ10を割り出し、そのホストサーバ10にアクセスを転送する。
ホストサーバ10は、アクセスの要求に応じたデータを共通ファイルから検索し、これをルータ13、認証サーバ1及びファイアウォール11を介してルータ12に返信する。
ルータ12は、図4(b)の内容のNATテーブルを参照して、ホストサーバ10のアドレスをユーザ端末T1のIPアドレスに変換し、ルーティング機能を用いて返信データを公衆通信網DN及び無線網WNを介してユーザ端末T1に転送する。
【0055】
ホストサーバ10とローカルサーバ20との間では、専用回線網PNを介して複写タスクが実行されており、両者の共通ファイルの内容の同一性が維持されているので、上記のホストサーバ10から返信される情報は、ローカルサーバ20の保有情報と同じ内容となる。従って、このネットワークシステムを利用することで、セキュリティ性が確保された低コストの企業専用システムを容易に実現することができる。
特に、その位置が特定されないユーザ端末T1からローカルサーバ20の保有情報(メールファイル、スケジュールファイル等)をセキュアに知得できるので、あたかも、ユーザ端末T1とローカルサーバ20とが専用回線で結ばれたようになり、第三者の介入がないので、社内情報を扱う上では極めて都合が良い。
また、このネットワークシステムによれば、例えば企業の本社のローカルサーバと複数の支店の各々のローカルサーバが扱う情報をすべて共通ファイル化し、これをイントラネットLN内のホストサーバで一元的に管理しておいて、この共通ファイルにユーザ端末T1から任意の時点で任意の箇所からアクセスできるようにすることにより、矛盾のない社内情報に統一的な操作でアクセスできるようになり、企業におけるグループウェアの好ましい運用形態が容易に実現される。
【0056】
<応用例1:社内メーリングシステム>
次に、ネットワークシステムの応用例を説明する。
ここでは、イントラネットLNの特定のセグメントを、あるユーザ企業に割り当て、ユーザ端末T1を用いて当該ユーザ企業の社内情報にアクセスする社内メーリングシステムに応用した場合の例を挙げる。
ここにいう「メール」は通常の電子メール文書のみならず、種々のリストデータや編集されたデータ及び予め登録されている種々の文書をも含む概念である。また、使用可能な文字数や蓄積件数に制限がない、文書添付が可能なウエブメールである。
ウエブメールを用いることにより、ユーザ端末T1の機種に依存しない統一的な操作でメールの受け渡しを行うことができる。
【0057】
ユーザ端末T1は、例えば株式会社エヌ・ティ・ティ・ドコモ(NTTドコモ)が提供する「i−mode端末」のように、それ自体でウエブメール機能を有するユーザ端末となり得る携帯電話が普及しているので、これを用いることができる。
但し、メールサーバは「i−mode端末」用のi−modeサーバではなく、ホストサーバ10が用意するウエブメールサーバ機能を用いる。これにより、「i−mode端末」が標準的に具備するブラウザ機能の操作環境をそのまま利用しつつ、i−modeサーバによる各種使用の制限、例えば送受信できるデータの種類やサイズ、件数等の制限を解除することができるようになる。また、機種の相違を吸収した統一的な操作環境を実現することができるようになる。
【0058】
ホストサーバ10及びローカルサーバ20としては、米国ロータス社が提供する「DOMINOサーバ(DOMINO(又はDomino)は同社商標、以下同じ)」を搭載したコンピュータを用いることができる。
「DOMINOサーバ」には、本発明を実施する上で好適な機能、例えば通信機能、メール機能、サーバ機能(特にHTTPサーバ機能)、スケジュール機能、複写機能が標準搭載されており、また、既存の機能を改良するためのプログラミングが許されているので、これを利用することが便利である。
本発明の実施に適したウエブメールサーバ機能、例えば社内メール専用のメニューリストを編集したり、文書毎に料金情報を付加したり、大容量のデータを受信先のメモリ容量に応じて自動的に分割して送付したり、添付文書を携帯電話の限られた表示領域に縮小して表示したり、メールの宛先が多い場合にその表示を規制して本文のみを表示させたりすることは、「DOMINOサーバ」が具備する標準的なメール機能に別途アプリケーションプログラムを追加作成することで、容易に実現することができる。
また、スケジュール機能として、現在時刻を常に監視しておき、現在時刻後のスケジュールについてのみ抽出する機能も、別途アプリケーションプログラムを追加作成することで、それを容易に実現することができる。
【0059】
「DOMINOサーバ」を用いたホストサーバ10の機能構成図を図5に示す。
このホストサーバ10は、所定のOS(オペレーティングシステム)の管理下で動作するCPU101と、RAM102と、ROM103と、CPU101が読み取り可能なハードディスク等の固定記憶装置に構築されるメールファイル104、メールアドレス帳や社員の個人情報を記録した社員データベース105、HTTP文書等を記録した文書データベース106、社内スケジュールデータを記録したスケジュールファイル107と、ルータ13等との間の通信制御を行う通信アダプタ108とを具備している。
RAM102には、DOMINOサーバが標準装備するDOMINOエンジン、複製タスク、HTTPタスク、スケジュール管理タスクのほか、社員用のウエブメールサーバ機能を実現するためのプログラムが格納される。ROM103には、BIOS(Basic Input Output System)を含む制御プログラム等が記録されている。
DOMINOエンジンは、プラットホームやネットワークOSの違いを吸収して統一的な操作環境を提供するもので、文書の統合、検索を含む強力な文書管理機能を実現することができる。
【0060】
HTTPタスクは、携帯電話からHTTP送信要求を受け付けたときに、当該HTTP送信要求に対応するデータファイルを特定し、これをHTML形式に変換するタスクである。拡張URLを利用できるため、HTTP送信要求に対応するデータファイルをダイナミックにHTML形式に変換することができる。ローカルサーバ20も、上記のDOMINOサーバを用いることができる。
【0061】
ホストサーバ10とローカルサーバ20は、図6に示す複製タスクによって、互いに共通ファイルの同一性を維持するようになっている。すなわち、それぞれのディレクトリのコンフィグレーションに基づき、一定時間間隔で複製タスクを起動し、自己の共通ファイルが相手側の共通ファイルと差異がないかどうかと比較する。差異があれば双方向に差分データを転送し合い、それを自己の共通ファイルの内容に反映させる。
複製は、図示のようにフィールド単位で行われる。変更されたフィールドのみを複写する点で、通常の「ファイルコピー」とは異なる。
【0062】
次に、図10〜図29を参照して、社内メールシステムの使用形態を説明する。
(事前準備)
予め、ローカルサーバ20側のクライアント端末(図示省略)を操作して、ユーザIDとパスワードの組を許可情報として設定しておく。なお、この例ではユーザIDとして社員IDを用いるものとする。設定された内容は、ホストサーバ10の社員データベース105に反映される。
ここで設定されるのは、携帯電話からイントラネットLN内にアクセスするときの認証と、課金の際に必要となる情報である。この例の社員ID又はパスワードには、グループ(部門)毎の課金を可能にするために、グループ毎の識別データが割り当てられている。携帯電話を利用した場合の課金は、データ総量(パケットサイズの総量)に応じてなされるので、これを識別データ毎に集計できるようにしておく。社員データベース105には、また、携帯電話のアドレスを予め設定しておく。
また、識別情報、ユーザID、パスワード、認証URLの情報を認証サーバ1に設定しておく。
【0063】
(携帯電話用のアドレス帳作成)
社員データベース105の社内アドレス帳から10名分程度のアドレスを抜き出し、これを随時、携帯電話に送出できるようにしておく。これは、原則として上記のクライアント端末で行う。
この場合の手順を図10及び図11に示す。
図10を参照し、まず、クライアント端末の表示装置に社内アドレス帳のユーザアドレス一覧を表示させる(S101)。
クリックイベント(表示されているイベントのうち操作者のクリック操作により選択されたもの、以下同じ)の発生を待ち(S102)、クリックイベントは発生した場合はその内容を判定する(S103)。
クリックイベントが「選択欄」の場合は、ユーザアドレス一覧の中から、特定の者の前に選択マークを表示してS103の処理に戻る(S104)。「コピーボタン」の場合は、選択マークがついた者のデータを個人アドレス帳にコピーしてS101の処理に戻る(S105)。「終了ボタン」の場合は終了処理を行う(S106)。これにより、数人分のアドレスからなる個人アドレス帳が生成される。
【0064】
個人アドレス帳から実際に使用するアドレスを抜き出す場合は、図11の手順で処理を行う。
まず、クライアント端末のディスプレイに、上記の個人アドレス帳のユーザアドレス一覧を表示させる(S201)。クリックイベントの発生を待ち(S202)、クリックイベントが発生した場合はその内容を判定する(S203)。
クリックイベントが「選択欄」の場合は、ユーザアドレス一覧の中から特定の者の前に選択マークを表示してS203の処理に戻る(S204)。「コピーボタン」の場合は選択マークがついたデータを順にメールファイルにコピーしてS201の処理に戻る(S205)。「終了ボタン」の場合は終了処理を行う(S206)
なお、社内アドレス帳からのアドレスを抜き出して携帯電話用のアドレス帳を作成する処理は、携帯電話からも行うことができる。但し、この場合は、個人アドレス帳に一度コピーするのではなく、直接、社内アドレス帳から選択することになる。
【0065】
(認証及び情報アクセス)
次に、ユーザ企業の構成員が携帯電話からホストサーバ10にアクセスする場合の操作手順を説明する。
図12は、情報アクセス方法の全体的な手順説明図である。
まず、携帯電話がアクセス要求を行う。アクセス要求と同時に、携帯電話から認証サーバに接続要求先についてのURLが送られる。次いで、携帯電話の表示部にログイン画面が表示される(S301)。ログイン画面には図26(a)に示されるように、ユーザID(ここでは社員ID)とパスワードの入力領域51が表示される。ユーザIDとパスワードが入力された場合は、ログインの認証を行う(S302)。認証失敗の場合はS302に戻る。認証が成功した場合、つまり正規ユーザであった場合はメイン画面を表示する(S303:Yes、S304)。メイン画面は、例えば図26(b)に示されるものであり、受信/送信/検索/予定のイベント選択領域52とSUBMIT選択領域53が表示される。
【0066】
上述したログインの認証について、図13を用いて詳しく説明する。
図13は、ログインの認証時に認証サーバ1で行われる処理の手順を示したものである。
ログイン画面が表示されると(S301)、認証サーバ1は、その携帯電話が有する識別情報を読み出してこれを認証サーバ1へと送信させるための上述のプログラムを、その携帯電話へと送信する(S3011)。
より詳しく説明すると、アクセス要求があった旨の情報は、出入力部31を介して制御部31aへと送られる。これを受け付けた制御部31aは、プログラムの送信を行うようにとの命令を、プログラム送信部32bへと送る。この命令に基づいて、プログラム送信部32bは、出入力部31を介して携帯電話へ上述のプログラムを送信する。
この例において上述のプログラムは、例えばJavaで記述されたものであり、携帯電話のKVM上で実行される。いずれにしても、携帯電話に準備された実行環境下で動作するものである。このプログラムは、携帯電話が持っている識別情報をROMなどから読み出すプログラムを起動させる。これにより生成された機能実現体が、ROMなどから読み出した識別情報を認証サーバ1へ送る。この過程は自動的に行われる。
このようにして識別情報を受け付けると(S3012)、認証サーバ1は、この識別情報が、情報記録部30dに記録されている識別情報のいずれかと一致するか否かを認証部32cで判定する(S3013)。受け付けた識別情報が、記録されていた識別情報のいずれとも一致しない場合(S3013:No)には、その旨を示す情報を携帯電話のディスプレイに表示させるためのデータを生成し、これを携帯電話に送る(S3014)。
この場合には、当該携帯電話が正規なものであるとの認証はなされず、携帯電話からの当該アクセスは認められないことになる。
なお、この実施形態では、携帯電話のディスプレイに画像を表示させるためのデータの生成は、制御部32が行う。
受け付けた識別情報が記録されていた識別情報のいずれかと一致する場合(S3013:Yes)には、次のステップに進む。
【0067】
次いで、ユーザが入力したユーザID及びパスワードを携帯電話から受け付け(S3015)、このユーザID及びパスワードが、情報記録部30dに記録されているユーザID及びパスワードのうち、上述の識別情報と対応付けられたものと一致するか否かを、認証部32cで判定する(S3016)。
なお、ユーザID及びパスワードの携帯電話からの受付(S3015)は、識別情報の受付とは独立に行われるため、ステップS3011よりも先に実行される場合がある。受け付けたユーザID及びパスワードが、情報記録部30dに記録されているユーザID及びパスワードのうち、上述の識別情報と対応付けられたものと一致しない場合(S3016:No)は、その旨を示す情報を携帯電話のディスプレイに表示させるためのデータを生成し、上述の場合と同様にこれを携帯電話に送る(S3014)。
受け付けたユーザID及びパスワードが、情報記録部30dに記録されているユーザID及びパスワードのうち、上述の識別情報と対応付けられたものと一致する場合(S3016:Yes)には、次のステップに進む。
【0068】
識別情報、ユーザID及びパスワードが互いに対応付けられて情報記録部30dに記録されていた識別情報、ユーザID及びパスワードと一致した場合には、アクセス要求をしてきた携帯電話が正規なものであるとの認証をしても良いが、この実施形態では、認証の確実性を更に増すべく、以下のような処理を行うこととしている。
すなわち、先に受け付けていた接続要求先のURLが、情報記録部30dに記録されている認証URLのうち、受け付けた識別情報及びユーザIDと対応付けられたものと一致するか否かの判定を行う(S3017)。この判定も、認証部32dが行う。受け付けたURLが、情報記録部30dに記録されている認証URLのうちの、受け付けた識別情報及びユーザIDと対応付けられたものと一致しない場合(S3017:No)には、上述の場合と同様に、S3014へ進むことになる。一致する場合(S3017:No)には、その携帯電話を正規なものとして認証しポートを開放する(S3018)。
【0069】
次いで、クリックイベントの発生を待ち(S302)、クリックイベントが発生した場合はその内容を判定する(S303)。
クリックイベントが「受信」であった場合は、図14〜図19の手順で受信処理を行う(S304)。「送信」であった場合は図20の手順で送信処理を行う(S305)。「検索」であった場合は図21〜図23の手順で検索処理を行う(S306)。「予定」であった場合は、図24及び図25の手順で予定処理を行う(S307)。これらの処理が終了した場合は、ステップS302の処理に戻る。
以下、受信処理、送信処理、検索処理、予定処理の内容を、詳細に説明する。
【0070】
=受信処理=
S304の受信処理について説明する。
受信処理では、図14に示されるように、携帯電話の受信ボックスの受信日で降順にソートし、1から順に「+1」でデータ番号を採番する(S401)。ソートされたデータを昇順に10件ずつ選択し、1件目をSTART(最初のデータ番号、以下同じ)に設定する(S402)。その後、選択されたデータを受信一覧表示領域に表示させる(S403)。受信一覧表示領域には、図26(c),(d)に示されるように、件名領域54とその件の受信に要する料金情報を表す料金領域55とが対となって表示される。このように受信に要する料金情報を表示させることで、携帯電話の操作者にデータのサイズと、そのときのコストとを知らしめることができる。携帯電話の操作者(つまり社員)は、件名タイトルと料金額を見てその件を読むことがコストに見合った内容かどうかを判断したり、料金額から受信に要する時間を推測してその件を今読むべきものか後で読んだ方が良いかどうかを判断したりすることが可能になる。また、例えば2万ワードもあるような大量のデータは、ウエブメール機能によって自動的にメール分割されながら送られるので、途中までそれを閲覧して、以後の分割メールの閲覧を中止するような利用形態も可能になる。
受信一覧表示領域の下部には、「前へ」及び「次へ」の選択ボタンも表示される。
クリックイベントの発生を待ち(S404)、クリックイベントが発生した場合はその内容を判定する(S405)。
クリックイベントが「次へ」であった場合は、「+9」をSTARTに設定し(S406)、STARTから10件を選択する。STARTが10未満のときは存在するデータのみを表示させる(S407)。
クリックイベントが「前へ」であった場合は、「−9」をSTARTに設定し(S408)、STARTから10件を選択する。STARTが10未満のときはSTARTに「1」を設定する(S409)。
クリックイベントが「文書番号」であった場合は、受信文表示処理を行う(S410)。
【0071】
S410の受信文処理の詳細は、図15に示すとおりである。
携帯電話の操作者が表示部の所望の文書番号をクリックしたことを検知すると(S501)、クリックされた文書番号の文書を表示部に表示させる(S502)。このときの表示は、例えば図26(e)のようになる。
なお、添付文書がある場合は、その存在を示す通知を表示部に表示させる。これは、ホストサーバ10のウエブメールサーバ機能による。添付文書が表オブジェクトやビットマップデータの場合は、添付文書の表記をクリックすることで、それをHTML文書として表示領域のサイズに併せて表示させることができる。
また、文書の宛先数が多い場合を想定して、予め受信文のフレームの中の宛先部分を表示させないようにする。これにより、携帯電話の表示部には、本文のみを表示させることができる。但し、宛先の情報についてはホストサーバ10の側で管理されているので、携帯電話から宛先を確認したい場合には、それをブラウザ画面(アイコン又はコマンド文字を用意しておく)から指示することによって、表示させることはできる。
受信文処理の場合、表示部の上部には、「削除」、「返信」、「転送」、「FAX」の選択領域56が表示される。
クリックイベントの発生を待ち(S503)、クリックイベントが発生した場合は、その内容を判定する(S504)。クリックイベントには、「削除」処理(S505)、「返信」処理(S506)、「転送」処理(S507)、「FAX」処理(S508)がある。
【0072】
ステップS505の「削除」処理、すなわち図26(e)の表示内容で「削除」が選択された場合の処理の手順は、図16のようになる。現在の文書を削除するとともに(S601)、削除済みを表す「Deleted」を表示させる(S602)。
【0073】
ステップS506の「返信」処理、すなわち図26(e)の表示内容で「返信」が選択された場合の処理の手順は、図17のようになる。
まず、返信用の新規文書を作成する(S701)。そして、その宛先に受信文書の送信者を設定するとともに(S702)、件名に受信文書の件名の先頭に「Re:」の文字を付加し(S703)、その新規文書を表示させる(S704)。
クリックイベントの発生を待ち(S705)、クリックイベントが発生した場合はその内容を判定する(S706)。クリックイベントが「件名」の場合は件名編集処理を行い(S707)、「内容」の場合は文書内容の編集処理を行い(S708)、「新規宛先」の場合は新規宛先編集を行い(S709)、「CC新規」の場合はCC(カーボンコピー)先の新規編集処理を行う(S710)。それぞれ、終了後はS705の処理に戻る。
【0074】
ステップS706で判定したクリックイベントが「宛先」の場合は、宛先編集処理を行うが(S711)。このとき、モバイル個人宛先(個人アドレス帳)の一覧を表示する(S712)。そして、選択された宛先を「TO」として設定する(S713)。その後、S705の処理に戻る。
クリックイベントが「CC」の場合はCC宛先編集処理を行う(S714)。このとき、モバイル個人宛先(個人アドレス帳)の一覧を表示する(S715)。そして、選択された宛先を「CC」として設定する(S716)。その後、S705の処理に戻る。クリックイベントが「SUBMIT」の場合は当該新規文書を送信し(S717)、「Formprocessed」を表示して返信処理を終える(S718)。
【0075】
ステップS507の「転送」処理、すなわち図26(e)の表示内容で「転送」が選択された場合の処理の手順は、図18のようになる。処理内容(S801〜S818)は、概ね図17の場合と同様であり、S803で、件名に受信文書の件名の先頭に「FW:」の文字を付加する点のみが異なる。
【0076】
ステップS508の「FAX」処理、すなわち図26(e)の表示内容で「FAX」が選択された場合の処理の手順は、図19のようになる。まず、FAX用の新規文書を作成する(S901)。そして、その内容欄に受信文書の内容を設定するとともに(S902)、件名に受信文書の件名の先頭に「FW:」の文字を付加し(S903)、その新規文書を表示させる(S904)。
クリックイベントの発生を待ち(S905)、クリックイベントが発生した場合はその内容を判定する(S906)。
クリックイベントが「件名」の場合は件名編集処理を行い(S907)、「FAX番号」の場合はFAX番号編集処理を行い(S908)、それぞれ、終了後はS905の処理に戻る。
クリックイベントが「送信」の場合は当該新規文書を送信し(S909)、「Formprocessed」を表示してFAXデータ送信処理を終える(S910)。
このようにして送信されたデータは、FAX番号先でFAX印刷される。なお、上記のFAX印刷は、DOMINOエンジンの機能の一つとして実現しても良く、別途、FAX印刷用のアプリケーションプログラムをホストサーバ10に搭載しておき、これを随時起動することによって実現しても良い。
【0077】
=送信処理=
次に、ステップS305の送信処理について説明する。
送信処理では、図20に示すように、送信用の新規文書を作成し(S1001)、その新規文書を表示部に表示させる(S1002)。その後の処理(S1003〜S1016)は、図17に示した返信処理のステップS707〜S718と同様の手順となる。但し、携帯電話の表示部の表示内容は、図26(f)のように変わる。
【0078】
=検索処理=
次に、ステップS306の検索処理について説明する。検索処理は、図27(a)のように、ユーザが「検索」を選択した場合に実行される。この処理は、図21に示されるように、まず、検索ビュー内のデータをアルファベットで昇順にソートし、10件を選択する(S1101)。その後、検索リストを一覧表示領域に表示させる(S1102)。
クリックイベントの発生を待ち(S1103)、クリックイベントが発生した場合はその内容を判定する(S1104)。
クリックイベントが「次へ」であった場合は、表示中の頁の10件目から+10のデータを設定する(S1105)。その後、設定した分のデータを選択するが、データが10未満のときは存在するデータのみを選択する(S1106)。その後、S1102の処理に戻る。
クリックイベントが「前へ」であった場合は、表示中の頁の10件目から−10のデータを設定する(S1107)。その後、設定した分のデータを選択するが、データが存在しないときは現頁のデータを再選択する(S1108)。その後、S1102の処理に戻る。
【0079】
クリックイベントが「検索リスト表示」であった場合、携帯電話の表示部の表示内容は、図27(a)から過去に検索したキーワード一覧に変わる。図27(b)は、この様子を示している。図27中、「itoh」、「okada」、「suzuki」は、検索したキーワードである。
この検索リスト表示処理の手順は、図22に示されるとおりである。すなわち、クリックイベントの発生を待ち(S1201)、アルファベットの姓名(例えば「itoh」)がクリックされたことを検知した場合は当該クリックされた姓名を含むすべての文書を表示させる(S1202,S1203)。
【0080】
クリックイベントが「新規キーワード」であった場合は、新規キーワードによる検索処理を行う。このとき、表示部の表示内容は、図27(c)のように、新規キーワードの入力画面に変わる。
この場合の処理は、図23に示されるように、クリックイベントの発生を待ち(S1301)、クリックイベントが発生した場合はその内容を判定する(S1302)。クリックイベントが「新規キーワード」の場合は、新規キーワード編集を行い(S1301)、S1301の処理に戻る。クリックイベントが「SUBMIT」の場合は当該キーワードを送信し(S1304)、「Formprocessed」を表示して処理を終える(S1305)。ホストサーバ10から検索結果が送信された場合は、適宜、検索リスト表示処理に移る。表示部の画面は、図27(d)のように変わり、アルファベット(例えば「pat」)がクリックされた場合は、図27(e)のように「pat」を含むすべての文書が表示される。
【0081】
=予定処理=
次に、ステップS307の予定処理について説明する。予定処理は、図28(a)のように、ユーザが「予定」を選択した場合に実行される。この処理は、図24に示されるように、まず、予定ビュー内のデータを日付で降順にソートして、10件を選択し(S1401)。その後、予定リストを表示部の一覧表示領域に表示させる(S1402)。図28(b)は一覧表示領域60の例であり、ある日付がクリックされることによって、その日付に設定されている時間帯と簡単な説明とが表示される様子が示されている。表示部の上部には、「前へ」、「次へ」、「作成」のイベントを選択するための領域が形成される。
クリックイベントの発生を待ち(S1403)、クリックイベントが発生した場合はその内容を判定する(S1404)。
クリックイベントが「次へ」であった場合は、表示中の頁の10件目から+10のデータを設定する(S1405)。その後、設定した分のデータを選択するが、データが10未満のときは存在するデータのみを選択する(S1406)。その後、S1402の処理に戻る。
クリックイベントが「前へ」であった場合は、表示中の頁の10件目から−10のデータを設定する(S1407)。その後、設定した分のデータを選択するが、データが存在しないときは現頁のデータを再選択する(S1408)。その後、S1402の処理に戻る。
なお、予定ビュー内のデータは、「今日の日付」以降のもののみが対象となる。つまり、スケジュールファイル107から当該日付以降に予定があるものを抜き出し、これをリスト(DOMINOサーバにおけるView)にして携帯電話で見れるようにする。このようにすれば、携帯電話に過去の予定に関するデータが記録される事態を防止することができ、携帯電話が有するメモリの有効活用が可能になる。
当該日付以前及び現在時刻以前の予定に関するデータをホストサーバ10のスケジュールファイル107から自動的に削除するように構成しても良い。この場合には、不要なデータがスケジュールファイル107(ローカルサーバ20のものも同様)から逐次削除されるので、ホストサーバ10(ローカルサーバ20も同様)のメモリ領域の有効活用も同時に図れるとともに、社内情報の漏洩が確実に防止される利点がある。
【0082】
クリックイベントが「新規作成」であった場合、すなわち図28(c)の表示内容で「作成」が選択された場合は、予定リストの新規作成処理に移行する。図25は、新規作成処理の手順図である。この処理では、まず、予定作成メニューを表示する(S1501)。予定作成メニューには、例えば図28(d)に示されるように、予定登録、会議召集、イベント、確認、記念日の選択領域61が形成される。ユーザがこれらのいずれかを任意に選択できるようになっている。
クリックイベントの発生を待ち(S1502)、クリックイベントが発生した場合はその内容を判定する(S1503)。
選択領域61から特定のメニューが選択された場合は、データ入力、編集を行い(S1504)、S1502の処理に戻る。クリックイベントが「SUBMIT」の場合は当該入力したデータを送信し(S1505)、「Formprocessed」を表示して処理を終える(S1506)。図28(e)は、「2.会議召集」が選択された場合のデータ入力領域62の内容例を示した図である。日付毎に、簡単な説明と時間が対応付けられている。なお、データ入力領域62は、スクロールするようになっている。
このようにして入力されたデータは、ホストサーバ10のスケジュールファイル107に反映され、さらに、ローカルサーバ20にも反映される。
【0083】
なお、予定処理の一環として、あるいは予定処理とは別の処理として、いわゆる「To Do リスト」機能、つまり遂行すべき仕事と遂行した仕事とを管理する機能を携帯電話からの操作を契機に実行するように構成することもできる。この場合は、「DOMINOサーバ R5」の標準的なスケジューラ機能に、アプリケーションプログラムを追加作成することで、それを容易に実現することができる。
【0084】
このように、社内メールシステムでは、携帯電話から任意の時点で任意の場所からホストサーバ10が管理している社内情報にアクセスすることができる。アクセスの態様は、上述のように様々であり、あたかもイントラネットLNの内部の固定型端末又はローカルサーバ20のクライアント端末からアクセスしたかの如きである。ホストサーバ10の社内情報は、専用回線網PNを介して接続されたローカルサーバ20のものと共通なので、ローカルサーバ20が属するネットワークに接続されている者との連絡も間接的に行うことができ、グループウェアを効率的に運用することが可能になる。
【0085】
なお、このシステムにおいて、受信処理、送信処理、検索処理、予定処理などが実行された場合には、ホストサーバ10から携帯電話へと送信された情報は、送出情報管理部32eにて監視されている。この監視は、例えば、ユーザが閲覧したページのURLを、送出情報管理部32eが抽出することで行われる。送出情報管理部32eは、このような情報の抽出を行うことで、ホストサーバ10から携帯電話にいかなる情報が送出されたか、すなわちユーザがどのページを閲覧したかという情報についての情報である送出情報を生成し、これを送出情報記録部32fへ記録する。この送出情報の記録は、各携帯電話毎に行われ、対応する携帯電話を明らかにしつつ、送出情報記録部32fに記録されている。
【0086】
この送出情報は、各携帯電話に課金する際のデータとして利用できる。
また、ユーザがホストサーバ10へアクセスする際の労力を軽減すべく、以下のようにも利用できる。
すなわち、携帯電話のディスプレイにメニュー画面を表示させるために、送出情報を用いるのである。この場合、アクセスの要求があり、且つアクセス要求をしてきた携帯電話が正規のものと認証された場合に、例えば次のような処理を実行すれば良い。まず、記録されたその送出情報のうちアクセス要求をしてきた携帯電話についての送出情報を、送出情報管理部32eが送出情報記録部32fから読み出して、これを制御部32aへと送る。次いで、これを受け付けた制御部32aがその携帯電話のディスプレイに所定の画像を表示させるためのデータを生成し、これを出入力部31を介して当該携帯電話へと送る。これに基づいて、当該携帯電話のディスプレイに所定のメニュー画像を表示する。表示されるメニュー画像は図28(a)のものと同様の形態とされるが、そこに表示されるメニューは各携帯電話ごとに異なるものとなる。
【0087】
<応用例2:アプリケーションのリモート運用システム>
本発明のネットワークシステムは、社内メールシステムに代えて、あるいは社内メールシステムとともに、アプリケーションのリモート運用システムとして応用することも可能である。
【0088】
この場合の構成は、基本的には社内メールシステムの場合と同様であるが、ローカルサーバ20に、所定のアプリケーションプログラム、例えば共通ファイルではない外部データベースからの情報検索を行う検索プログラム、共通ファイルの中の特定情報を自動的に印刷する印刷プログラム、社内事務機器の自動制御プログラム等を搭載しておく点、携帯電話の表示部に表示させるウエブメール画面にアプリケーションプログラムの起動用の操作画像をブラウザ画面上に形成しておくか、あるいは専用のコマンド入力を可能にする点が異なる。
【0089】
運用に際しては、携帯電話を所持する者が、例えばブラウザ画面上の操作画像を選択してホストサーバ10にアクセスする。ホストサーバ10は、このアクセスに対応するコマンドの内容を解読し、そのコマンドの内容をローカルサーバ20に通知して該当するアプリケーションプログラムを起動実行させる。
ホストサーバ10は、アプリケーションプログラムが実行された後は、その実行結果の情報をローカルサーバ20から取得するとともに、取得した情報を携帯電話に通知する。
このようにすれば、社内情報の受け渡しだけでなく、外部から社内のアプリケーションプログラムを携帯電話から遠隔起動させることができるので、拡張性に富む社内専用ネットワークシステムを容易に構築できるようになる。
【0090】
なお、この実施形態では、ハウジングを構成するネットワークがイントラネットLNであることを前提としたが、ファイアウォールで保護可能なネットワークであればどのような形態のものであっても良い。通常のローカルネットワークでもハウジングを構成することができる。
また、好ましい実施の形態として、ファイアウォール11を通過するのが携帯電話であるものとして説明したが、インターネットINを介した携帯有線端末からのアクセス、すなわち、有線の通信網を介して行われるノートパソコンやPDAからのアクセスであっても、一定条件下でファイアウォール11を通過させるように構成することが可能である。但し、この場合は、インターネットINに接続された不特定のユーザからのアクセスを許容することになるので、ファイアウォール11の負担が大きくなる点に留意する必要がある。
【0091】
【発明の効果】
以上の説明から明らかなように、本発明によれば、「なりすまし」を確実に防止できるので、セキュリティ性を確保した専用のグループウェアの実現環境を簡易に構築することができるようになる。
【図面の簡単な説明】
【図1】 本発明が適用されるネットワークシステムの全体構成例を示した図。
【図2】 イントラネットの詳細な構成例を示した図。
【図3】 ルータの構成例を示した図。
【図4】 イントラネットの外側のルータが具備するNATテーブルの内容説明図であり、(a)は公衆通信網からファイアウォールに向かうデータをルーティングする場合の例、(b)はファイアウォールから公衆通信網に向かうデータをルーティングする場合の例を示した図。
【図5】 DOMINOサーバを用いたホストサーバの機能構成図。
【図6】 ホストサーバとローカルサーバとの間で実行される複製の仕組みを示した説明図。
【図7】 認証サーバの構成を示す機能ブロック図。
【図8】 認証サーバの情報記録部に記録されたデータを説明するたえの説明図。
【図9】 社内アドレス帳から10名分程度の個人アドレス帳をコピーする場合の手順説明図。
【図10】 個人アドレス帳をメールファイルにコピーする場合の手順説明図。
【図11】 社員がホストサーバにアクセスする場合の手順説明図。
【図12】 情報アクセス方法の全体的な手順説明図。
【図13】 認証時に認証サーバで実行される処理の流れを説明するための手順説明図。
【図14】 受信処理の手順説明図。
【図15】 受信文処理の手順説明図。
【図16】 削除処理の手順説明図。
【図17】 返信処理の手順説明図。
【図18】 転送処理の手順説明図。
【図19】 FAX処理の手順説明図。
【図20】 送信処理の手順説明図。
【図21】 検索処理の手順説明図。
【図22】 検索リスト表示処理の手順説明図。
【図23】 新規キーワード処理の手順説明図。
【図24】 予定処理の手順説明図。
【図25】 予定リストの新規作成処理の手順説明図。
【図26】 携帯電話の表示部における表示画面例を示した図で、(a)はログイン画面、(b)はメイン画面、(c)及び(d)は受信処理時の画面、(e)は文書表示画面、(f)は送信処理時の画面である。
【図27】 (a)は検索が選択されている様子を示したメイン画面、(b)は検索処理時の画面、(c)は新規キーワードの入力画面、(d)は新規キーワードによる検索結果を表すリスト画面、(e)は検索後の文書表示画面である。
【図28】(a)は予定が選択されている様子を示したメイン画面、(b)は予定リストの一覧表示領域の画面、(c)は予定作成メニューの選択画面、(d)は予定リストの新規作成用のデータ入力画面である。
【符号の説明】
LN イントラネット
WN 無線網
MN 携帯電話網
DN 公衆通信網
PN 専用回線網
IN インターネット
T1 ユーザ端末(携帯電話)
Sa〜Se セグメント
10,10a〜10e ホストサーバ
1 認証サーバ
31 出入力部
32 処理部
32a 制御部
32b プログラム送信部
32c 認証部
32d 情報記録部
32e 送出情報管理部
32e 送出情報記録部
101 CPU
102 RAM
103 ROM
104 メールファイル
105 社員データベース
106 文書データベース
107 スケジュールファイル
108 通信アダプタ
11 ファイアウォール
12,13,14 ルータ
14 スイッチング・ハブ
20,20a,20b ローカルサーバ
30,40 DNS
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an authentication technique used when a service such as information provision is performed using, for example, a portable wireless terminal or other user terminal.
[0002]
2. Description of the Related Art PDAs (Personal Digital Assistants) and user terminals such as notebook personal computers that can be connected to the Internet as appropriate using wired / wireless communication means, and mobile phones having an Internet connection function and a mail function have become widespread. It has become common to provide services for individual users from the server side, such as using these user terminals and mobile phones as terminals for Internet mail services, and actively utilizing them for corporate operations. .
[0003]
Such a service is realized on the server side by controlling communication with the user terminal and accompanying access to a specific server.
This type of service using a user terminal or the like is usually provided only to a specific person (a person who has been registered in advance) managed by the service provider. From this point of view, when executing the service as described above, an authentication procedure is required to confirm whether or not the person who requests the service is a person who is under the control of the service provider. Become.
[0004]
Authentication is generally performed using some permission information such as a user name or other user ID or password. In other words, the user ID and password sent by the user from the user terminal are collated with the user ID and password managed by the service provider, and if they match, the user is a legitimate person. It is determined that the user is not a legitimate person, and only a user who is judged to be a legitimate person can enjoy the predetermined service.
[0005]
However, such an authentication method is not without defects. That is, if the user ID and password are stolen by another person, the other person can use it to impersonate a legitimate user.
[0006]
[Problems to be solved by the invention]
An object of the present invention is to provide a new authentication technique that can prevent the above-mentioned “spoofing” problem that could not be prevented even by using a conventional authentication technique.
Another object of the present invention is to provide an application technique of the authentication technique.
[0007]
[Means for Solving the Invention]
The occurrence of “spoofing” is caused by the fact that the authorization information that has been used for authentication can be used regardless of the user terminal as long as it can be obtained. On the other hand, if information that is unique to the user terminal and cannot be tampered is used for authentication, and that the access is made by a legitimate user only when the terminal is used, Most spoofing can be prevented. The present invention has been made based on such knowledge.
[0008]
  The present invention is an apparatus for authenticating whether or not a user terminal trying to access predetermined information is legitimate, and is assigned to each range information indicating a range of information accessible by the user terminal. Information recording means in which authentication information including recorded permission information and identification information that is unique to each user terminal and cannot be falsified by each of the plurality of user terminals to be authenticated is recorded;Means for holding a program for transmitting the identification information to a user terminal to be authenticated in a form that the operator of the user terminal cannot know; and the program for the user terminal that has requested authentication. Means for transmitting;If the authentication information of the user terminal is received from the user terminal that has requested authentication and the received authentication information matches any of the authentication information recorded in the information recording means, the user terminal is valid. Authentication means for determining that there is, and permission means for permitting the access by the user terminal when the user terminal that requested the authentication is valid,The range information includes an address of an access destination registered in advance for each user terminal, the permission information is a set of ID and password, and one set or a plurality of sets of IDs for one piece of the identification information And a password,An authentication device is provided. In this authentication device, authentication is performed using authentication information including authorization information and identification information that depends on the user terminal itself. Therefore, unless both the authorization information theft and the user terminal are stolen, “spoofing” It becomes impossible to do so, and the reliability of authentication can be improved. The range information is, for example, information including an access destination address registered in advance for each user terminal. With this range information, it is possible to know what information the user terminal performs when accessing. As the identification information, for example, an individual number (such as a manufacturing number) recorded at the time of manufacturing can be used in a ROM (Read Only Memory) of each user terminal. Note that “access” in this specification is a concept including various instructions such as a FAX instruction and a print instruction in addition to requesting and obtaining information.
[0009]
As permission information, for example, a set of ID and password can be used. In this case, one set or a plurality of sets of IDs and passwords are associated with one piece of the identification information. One set of ID and password may be associated with one piece of the identification information, and the one set of ID and password may be assigned as a general ID and password when there are a plurality of access destinations. In the latter case, it is preferable to further include means for collectively stopping or canceling the use of the general ID and password.
[0010]
Means for holding a program for transmitting the identification information to a user terminal to be authenticated in a form that the operator of the user terminal cannot know; and the program for the user terminal that has requested authentication. The authentication device may be configured to further include a transmission means. In this case, it is preferable that the program disappears after the user terminal that has requested the authentication transmits the identification information. In this way, identification information can be transmitted to the authentication device even from a user terminal that does not give any special function.
[0011]
As such a program, for example, a Java program can be used, and a JVM (Java vertical Machine) or KVM (compact JVM for a portable terminal such as a mobile phone) can be used as an execution environment thereof.
This program may be a program that realizes transmission of identification information to an authentication device by cooperation of the program and predetermined hardware provided in the user terminal. The program and predetermined hardware provided in the user terminal It may be one that realizes transmission of identification information to an authentication device in cooperation with a predetermined program possessed by the user terminal T1.
[0012]
A portable wireless terminal can be used as the user terminal in the present invention. Examples of the mobile wireless terminal include a mobile phone, a PHS (Personal Handyphone System), a PDA (Personal Digital Assistants) using a mobile phone or PHS, or a notebook computer.
[0013]
  The above knowledge can also be applied to network systems. That is, the present invention performs authentication of a first server that records information accessible to a user terminal and whether or not the user terminal attempting to access the information recorded in the first server is valid. The first server searches for the corresponding information in response to an access from a user terminal determined to be valid, and sends the searched information to the user terminal that is the source of the access. The authentication device is configured such that the authorization information assigned for each range information indicating a range of information accessible by the user terminal, and each of the plurality of user terminals to be authenticated cannot be tampered with. Information recording means in which authentication information including identification information unique to each user terminal is recorded;Means for holding a program for transmitting the identification information to a user terminal to be authenticated in a form that the operator of the user terminal cannot know; and the program for the user terminal that has requested authentication. Means for transmitting;If the authentication information of the user terminal is received from the user terminal that has requested authentication and the received authentication information matches any of the authentication information recorded in the information recording means, the user terminal is valid. Authentication means for determining that there is, and permission means for permitting the access by the user terminal when the user terminal that requested the authentication is valid,The range information includes an address of an access destination registered in advance for each user terminal, the permission information is a set of ID and password, and one set or a plurality of sets of IDs for one piece of the identification information And password are associatedIs.
[0014]
A first server in the network outside the network (a server having a common file in which at least a part of the recorded information of the first server is maintained in common with each other); It may be connected by a dedicated line or a virtual dedicated line. In this case, the authentication device is configured to authenticate whether or not the user terminal attempting to access the record information of the first file through the first server is valid.
In the case of a network system in which the first server and the second server are connected, each of these servers, when there is a change in the recording information of its own common file, sends the difference data before and after the change to the other server. When the difference data is received from the other server, a copy task for copying the difference data to its own common file is automatically executed. A configuration in which the second server is provided corresponding to each of the plurality of first servers is also possible according to the present invention.
[0015]
The authentication apparatus provided in the network system of the present invention includes an extraction unit that extracts information transmitted from the first server to the user terminal, and data regarding transmission information indicating what information is transmitted for each user terminal. And sending information recording means for recording the information. Alternatively, the information processing apparatus may further include transmission information presenting means for generating data for displaying the transmission information about the user terminal on the display of the user terminal based on the data recorded in the transmission information recording means. Anyway.
Such an authentication device is convenient for the user because the transmission information about the information once used by the user can be displayed on the user terminal in the state of the headline.
[0016]
  The present invention can also be applied to a network in which the first server can be connected afterwards. In this network system, a first server that records information accessible by a user terminal is connected to a predetermined network.InCommunication possibleConnect toAnd an authentication device for authenticating whether or not a user terminal attempting to access the information through the network is legitimate, and the first server allows access from a legitimate user terminal. The corresponding information is retrieved in response, and the retrieved information is transmitted to the user terminal that is the source of the access via the network. In addition, the authentication apparatus includes permission information assigned for each range information indicating a range of information accessible by the user terminal, and each of the plurality of user terminals to be authenticated cannot be falsified and is unique to each user terminal. Information recording means in which authentication information including identification information is recorded;Means for holding a program for transmitting the identification information to a user terminal to be authenticated in a form that the operator of the user terminal cannot know; and the program for the user terminal that has requested authentication. Means for transmitting;The authentication information of the user terminal is received from the user terminal that requested the authentication, and the authentication information that is performed via the network when the received authentication information matches any of the authentication information recorded in the information recording unit Authentication means for determining that the user terminal is valid, and permission means for permitting the access by the user terminal when the user terminal that requested the authentication is valid,The range information includes an address of an access destination registered in advance for each user terminal, the permission information is a set of ID and password, and one set or a plurality of sets of IDs for one piece of the identification information And password are associatedIs.
[0017]
The former network system and the latter network system to which the first server is connected are groupware for each user company (generally, the term groupware is computer software that supports work performed by a group having a common task or purpose) However, in this patent specification, it means a concept including hardware resources for realizing it.) An environment for realizing can be easily constructed.
The forms of business in companies are diversified, and it is rare for a business to converge by itself. Usually, a plurality of people use a groupware to work together. The groupware, for example, connects a plurality of user terminals (client terminals) operated by employees and a first server that accepts access from the user terminals under a certain condition to an intranet protected by a firewall. And a computer program for forming a user interface function and a security function.
Usually, an Internet provider's WWW (World Wide Web) server is also connected to the intranet, and electronic mail can be delivered from an external terminal via the Internet within the intranet.
If a server that manages the company's in-house information is provided on the company intranet and an environment that allows the above-mentioned various terminals to be connected to this server is established, employees of the company can access the company information from any location at any time. Therefore, it is extremely preferable as a utilization form for business of a company. However, in order to utilize the intranet, there are the following problems.
(1) In the internal information access form premised on the use of the Internet mail service, a WWW server operated by a person who does not have confidentiality obligations intervenes, so it is not known whether sufficient security can be ensured.
(2) In order to ensure security, for example, various terminals for realizing groupware are all connected by a dedicated line, or the intranet of the company head office and the intranet of each branch and the intranet of the head office and each branch Although it is conceivable to connect all of them with dedicated lines, in that case, it is inevitably necessary to lay a large number of dedicated lines, resulting in a dramatic increase in the cost of maintaining the operation, resulting in high costs.
(3) When trying to use an existing Internet mail service for business, for example, the number of characters in a single e-mail depends on the service conditions set by the mobile phone service provider, depending on the service conditions set by the provider. Because there are restrictions on the number of mails that can be stored in the mail server, the format of attached documents, etc., it becomes difficult to send large data, and in the case of mobile phones, the operation method of the mail function differs slightly depending on the model. The groupware has poor operability because it is difficult to provide uniform education and proficiency regarding the operation.
(4) An enterprise staff who has received a notification from a mobile phone manually activates the application program of the notification contents, or a computer prepared in a specific service provider by wired communication stores an application program registered in advance as a digital wired terminal Although it has been conventionally performed to decode and automatically execute the control signal input from the above, it does not use the existing infrastructure by the above service provider etc. The application program prepared in the above is not activated and executed arbitrarily from a mobile phone terminal or the like at present, and there remains a problem in the extensibility of groupware.
Each network system described above solves such a problem.
[0018]
  The present invention also relates to whether or not a user terminal trying to access the information is valid in a network system in which the first server in which information that can be accessed by the user terminal is recorded in a predetermined network exists. An authentication device that performs authentication is arranged, and permission information assigned for each range information indicating a range of information that can be accessed by the user terminal, and each of the plurality of user terminals to be authenticated cannot be tampered with. And authentication information including identification information unique to each user terminal,A program for transmitting the identification information to the user terminal to be authenticated in a form that the operator of the user terminal cannot know is held, and the program is transmitted to the user terminal that has requested authentication. ,If at least authentication information of the user terminal is received from the user terminal that has requested authentication, and the received authentication information matches any of the recorded authentication information, it is determined that the user terminal is valid. , Characterized in that the access by the user terminal is permitted when the user terminal that requested the authentication is valid,The range information includes an address of an access destination registered in advance for each user terminal, the permission information is a set of ID and password, and one set or a plurality of sets of IDs for one piece of the identification information And a password,Provided is a user terminal authentication method in a network system.
[0019]
  The present invention also includes a first server that records information accessible to a user terminal in a predetermined network, and the first server searches for the corresponding information in response to a request from a valid user terminal. A computer program for causing a computer deployed in a network system that sends searched information to the user terminal to execute the following processing is provided.
(1)Including the address of the access destination registered in advance for each user terminal,Assigned to each range information indicating the range of information accessible by the user terminal,It consists of a set of ID and password, and one set or multiple sets of ID and password are associated with one piece of the identification information.A process of recording authentication information including permission information and identification information unique to each user terminal that cannot be falsified by each of the plurality of user terminals to be authenticated;
(2)A program for transmitting the identification information to the user terminal to be authenticated in a form that the operator of the user terminal cannot know is held, and the program is transmitted to the user terminal that has requested authentication. processing,
(3)The authentication information of the user terminal is received from the user terminal that has requested authentication, and when the received authentication information matches any of the recorded authentication information, the user terminal is determined to be valid. processing,
(4)A process of permitting the access by the user terminal when the user terminal that requested the authentication is valid.
[0020]
DETAILED DESCRIPTION OF THE INVENTION
Next, preferred embodiments of the present invention will be described with reference to the drawings.
<Overall configuration>
FIG. 1 is a diagram showing an example of the overall configuration of a network system to which the present invention is applied. The network system according to the present embodiment is a network system that can be constructed afterwards, having a secure intranet LN installed in a management company in which a public communication network DN is laid.
The intranet LN has a plurality of segments Sa to Sn that can be connected to the dedicated line network PN. Segments Sa to Sn are allocated for deploying host servers 10a, 10b,... That are first servers of user companies to be managed.
An authentication server 1, a firewall (FW) 11 and a router 12 are provided in the vicinity of the entrance of the intranet LN, and only specific access from the legitimate user terminal T1 passes through any of the intranet LN. It is guided to the segments Sa to Sn. That is, security against access from outside the intranet LN is maintained.
[0021]
Access from the user terminal T1 to the firewall 11 includes a mobile phone network MN including a wireless network WN, a public communication network DN connected via a router 14 in the mobile phone network MN, and the public communication network DN. It is guided through the router 12 connected through the network.
The mobile phone network MN is managed by a business entity that provides a communication service business using a mobile phone.
Note that the mobile phone referred to here includes not only a narrowly-defined mobile phone (mobile phone radio) but also a PHS.
[0022]
The user terminal T1 is a combination of a user terminal such as a notebook computer or PDA and the above mobile phone. In the case of an intelligent mobile phone (a mobile phone having an information processing mechanism), the mobile phone alone can be a user terminal.
A browser program for forming a browser screen is installed in the user terminal T1. This browser program may be installed in the user terminal T1 from the beginning, and may be transmitted as the “Java applet (Java is a trademark of Sun Microsystems, USA)” from the host server 10 each time. good.
[0023]
The user terminal T1 has identification information that cannot be falsified and is unique to each user terminal. A mobile phone is usually equipped with a ROM or SIM card (or other ID card) that records unique data about the serial number and other individual numbers, and this unique data is written once when the mobile phone is manufactured. It is impossible to rewrite it. In the present embodiment, the individual number based on this unique data is used as the identification information.
The user terminal T1 is also loaded with a program for reading and sending out the identification information described above. For example, a program described in a language other than Java is installed. Further, the user terminal T1 is provided with an environment in which the above identification information can be read from the ROM in the case of a mobile phone by using KVM which is one of Java execution environments. Yes.
The user terminal T1 is also provided with an input unit composed of a numeric keypad and the like, and can input an ID (authentication ID and user ID described later) and a password (authentication password and user password described later). ing.
[0024]
As is well known, the mobile phone network MN is provided with a DNS (Domain Name Server) 30 and the Internet IN is also provided with a global DNS 40. The DNS 30 and the DNS 40 have an address table that describes the correspondence between domain names and IP (Internet Protocol) addresses. By referring to the address tables, the address difference at the time of access can be resolved. It has become.
[0025]
The leased line network PN is a communication network composed of a set of leased lines or virtual leased lines (for example, a line (virtual private network) in which a public line is virtually dedicated between parties using encryption technology and capsule technology). It is.
As the private line network PN, a so-called next-generation communication network (for example, a private line network called “PRISM (registered trademark of Japan Telecom Co., Ltd.)”) is in the field of practical use. Since the access point is prepared, using this can reduce the operation cost.
In the present embodiment, local servers 20a and 20b, which are examples of the second server of a user company located in a remote place, are connected to the dedicated line network PN from the nearest access point, and are handled via this dedicated line network PN. The host servers 10a and 10b are connected in such a way that bidirectional communication is possible.
[0026]
<Intranet configuration>
A detailed configuration example of the intranet LN is shown in FIG.
FIG. 2 shows an example of an intranet LN composed of five segments Sa to Se. Each segment, for example, segment Sa has a plurality of connection ports. One of them is connected to the host server 10a, and the other is connected to the router 13. By connecting a specific line of the private line network PN to the port of the router 13, the user company can use the segment Sa individually.
Note that a switching hub (intelligent communication path switching device) or router may be provided between the segment Sa and the private line network PN, and connected to the private line network PN via this. The same applies to the other segments Sb to Se.
[0027]
In the state where the host servers 10a to 10e are arranged at the connection ports of the segments Sa to Se, and the local servers are connected to the host servers 10a to 10e via the switching hub 14 and the dedicated line network PN, the intranet LN A secure housing is constructed.
That is, since all the host servers 10a to 10e and the corresponding local servers are connected by the private line network PN, there is no room for a third party to intervene, and the segments Sa to Se in which the respective host servers 10a to 10e are deployed are Since each is protected by the firewall 11, it becomes a housing where it is difficult for an unauthorized access person to enter.
Therefore, by allocating the individual segments Sa to Se of such a housing for the user company, it becomes possible for the user company to construct a secure private network environment (or groupware environment) at a low cost. .
[0028]
<Router configuration>
The routers 12, 13, and 14 perform routing (path control) in the third layer (network layer) of the OSI (Open Systems Interconnection) basic reference model. Since they are connected at the network layer, data can be relayed even if the second layer (data link layer) and below of the OSI basic reference model are different. Since it also has a route setting function, it is possible to connect different networks such as the intranet LN and the public communication network DN, and the intranet LN and the private line network PN.
[0029]
FIG. 3 is a diagram illustrating a configuration example of a router. In order to perform bidirectional routing, the router is provided with a reception receiver RR and a reception buffer RB, a transmission driver SD and a transmission buffer SB for the transmission paths R1 and R2, and a routing execution unit U1, NAT. (Network Address Translation) table NT, RIP (Routing Information Protocol) execution unit U2.
The reception receiver RR receives data from the transmission lines R1 and R2. The reception buffer RB stores received data. The transmission driver SD transmits (transfers) data to the transmission paths R1 and R2. The transmission buffer SB stores data to be transmitted (transferred). The routing execution unit U1 processes the received RIP, performs address conversion, and establishes a communication path. The RIP execution unit U2 sends a necessary RIP to the transmission lines R1 and R2. In the NAT table NT, an address used at the time of address conversion, that is, “Destination” indicating a destination address and “Source” indicating a destination address are recorded.
[0030]
FIG. 4 is a diagram showing an example of the contents of the NAT table provided in the router 12 outside the intranet LN. 4A shows an example of a NAT table for routing data from the public communication network DN to the firewall 11, and FIG. 4B shows an example of a NAT table for routing data from the firewall 11 to the public communication network DN. Show.
“2xx.111.22.33” is the IP address of the local server 20 of the user company registered in the domain, “1xx.111.22.33” is the IP address of the host server 10, and “2xx.444.55.6”. Is the IP address of the calling terminal on the Internet, and “1xx.444.55.6” is the IP address of the calling terminal that can be recognized by the intranet LN. By setting the NAT table as shown in FIG. 4, the intranet LN can be accessed with an IP address different from the Internet.
[0031]
In the router 13, the address of the transmitting terminal that accessed through the firewall 11 and the address of the host server to be managed are set in the NAT table. By setting the NAT table in this way, a communication path control unit that selectively establishes a communication path between an access terminal that has passed through the firewall 11 and a segment (a host server arranged therein) is realized. be able to.
When a router is used instead of the switching hub 14, the address is set in the NAT table in the same procedure.
[0032]
<Host server and local server>
Host servers (10a and 10b in FIG. 1; 10a to 10e in FIG. 2; hereinafter, denoted by reference numeral 10 with the suffix omitted if there is no need to identify individual) and local servers (20a and 20b and below in FIG. 1) In the case where it is not necessary to identify individual objects, the suffix is omitted and represented by reference numeral 20).
In principle, one local server 20 corresponds to one host server 10 and is connected via a dedicated line network PN. However, a plurality of local servers 20 may correspond to one host server 10, and each local server 20 is connected to a unique LAN (Local Area Network) to which one or a plurality of client terminals are connected. Also good. In short, it is sufficient that the host server 10 existing in the intranet LN and the local server 20 existing outside the intranet LN have a one-to-one correspondence.
[0033]
The host server 10 has a web mail server function capable of transferring data, a search function, a copy function, and a scheduler function, and further includes a database including a mail file, a schedule file, and the like, which are information to be accessed by the user It is.
The search function is a function for searching for a corresponding file in the database, and the copy function is a function for starting and executing a copy task for copying data corresponding to the database change with the local server 20. The schedule function is a function for managing a schedule file prepared for each registered user company.
The local server 20 is a computer having at least the above copying function and a database.
[0034]
Although not necessarily required, in this embodiment, at least a part of the files in the database of each of the host server 10 and the local server 20 is a common file that is maintained in the same content as that of the other server. Is done.
When the host server 10 and the local server 20 constitute groupware, they are common files that are common contents in the groupware.
For example, the contents of the mail file and schedule file in the local server 20 become the contents of the mail file and schedule file in the host server 10 as they are.
Therefore, accessing the common file of the host server 10 is substantially equivalent to accessing the common file managed by the local server 20.
[0035]
Various forms for maintaining the contents of the common file of the host server 10 and the local server 20 in common can be considered. In this embodiment, this is realized by executing a copy task with each server.
That is, when the local server 20 changes its own common file, the difference data before and after the change is sent to the host server 10, and when the difference data is received from the host server 10, the difference data is shared with itself. Copy to file. The copying task when the common file of the host server 10 is changed is similarly performed.
[0036]
<Configuration of authentication server>
Next, the authentication server 1 will be described. The authentication server 1 corresponds to the authentication device according to the present invention. When there is an access request from the user terminal T1 to the information recorded in the common file of the host server 10, the user terminal T1 is valid. It authenticates whether or not there is, and permits the access by the user terminal T1 when it is valid.
[0037]
The authentication server 1 is realized by a server main body and a computer program recorded on a computer-readable recording medium.
The computer program is normally recorded in a recording device provided in the server main body, and the CPU of the server main body is appropriately read from the recording device and executed. However, a computer program such as a CD-ROM or a DVD-ROM is acceptable. It may be recorded on a portable recording medium. Alternatively, it may be downloaded through a computer network.
FIG. 7 is a functional block diagram formed by the CPU of the server main body reading and executing the above computer program. In the present embodiment, the input / output unit 31 and the processing unit 32 are formed.
The input / output unit 31 performs communication while controlling the data input / output with the user terminal T1 or with the host server 10. More specifically, for example, authentication information is received from a user who operates the user terminal T1, the authentication result is returned to the user terminal T1, and subsequent data entry / exit is controlled, or the authentication result is hosted. Notify the server 10. In the latter case, the subsequent access of the user terminal T1 is also guided to the host server 10.
[0038]
The processing unit 32 performs authentication and processing related to authentication, and can exchange data with the input / output unit 31. In this embodiment, as shown in FIG. 7, the processing unit is provided with functions of a control unit 32a, a program transmission unit 32b, an authentication unit 32c, an identification information recording unit 32d, a transmission information management unit 32e, and a transmission information recording unit 32f. 32.
[0039]
The control unit 32a controls basic operations of the entire apparatus. The program transmission unit 32b, the authentication unit 32c, the information recording unit 32d, the transmission information management unit 32e, and the transmission information recording unit 32f all operate under the control of the control unit 32a.
The control unit 32a also has a part of the function of the permission means in the present invention. When the authentication unit 32c described later authenticates the user terminal T1 that requires authentication as a valid one, the user terminal T1 The access to the recording information of the common file of the server 10 is permitted.
The control unit 32a also has a function of generating data for displaying transmission information for each user terminal T1 on the display of the user terminal based on data to be described later recorded in the transmission information recording unit 32d. Have. In this respect, the control unit 32a also has a function as sending information presenting means.
[0040]
The program transmission unit 32b transmits, for example, a program described in Java to the user terminal when an access request is issued from the user terminal T1. Such transmission is performed via the input / output unit 31 described above.
This program is a program for transmitting the identification information from the user terminal T1 to be authenticated.
[0041]
When the access request from the user terminal T1 arrives at the authentication server 1, the authentication unit 32c determines whether or not the user terminal T1 is appropriate.
Specifically, the authentication unit 32c receives the authentication information input from the user terminal T1 seeking authentication and the authentication information recorded in the information recording unit 32d, received via the input / output unit 31. Judgment is made by looking at the consistency of. For this purpose, the information recording unit 32d records authentication information for all of the plurality of user terminals T1 to be authenticated.
[0042]
An example of the authentication information is shown in FIG. Here, as a simple example, a combination of a user ID (UserID) and a password (PASSWORD), and an authentication URL (for example, a desired host server 10) that is an example of range information that each user terminal T1 is allowed to communicate with. URL) is recorded as an authentication table with an individual number which is an example of identification information of the user terminal T1 and a one-to-one correspondence in principle.
However, when two or more user IDs are assigned to one individual number, different authentication URLs are assigned to each of the user IDs. In the example of FIG. 8, two user IDs are assigned to the individual number 00102, and different authentication URLs are assigned to the respective user IDs.
The user ID and password consist of only numbers, only alphabets, or a combination thereof, and are assigned in advance by the system administrator or determined in advance by each user.
[0043]
In the example of the authentication table shown in FIG. 8, since the authentication URL and the combination of the user ID and the password correspond one-to-one in principle, the user knows now according to the authentication URL to be accessed. Log in with the existing user ID / password. Therefore, since the process at the time of login is simplified, a simple system that only needs to consider the correspondence with one or two host servers 10 (authentication URLs) in one user terminal T1 (individual number). Then, it can be a preferable authentication form.
[0044]
However, when a user accesses a plurality of host servers 10 with one user terminal T1 to receive services, or there are a plurality of service programs in one host server 10 and authentication is required for each of them. Since it is necessary to create a login screen for each host server or each service program and to hold a user ID and password, system maintenance management becomes complicated. In addition, when the user loses the user terminal T1 or is stolen so that the user ID and password cannot be used, all of the host servers recorded in the authentication table, Or since it must be performed about the service program, it becomes complicated.
[0045]
Accordingly, in the case of a large-scale system in which a large number of services may be provided by one user terminal T1, for example, an authentication master table shown in FIG. 9A and an authentication table shown in FIG. 9B (FIG. 8). The authentication data is managed in a hierarchical manner using the same as the above.
The authentication master table is a higher-level table of the authentication table linked by the individual number, and one field is prepared for one individual number. In each field, an authentication ID, an authentication password (authentication PSW), and a stop flag recording area (stop) for the user terminal are formed.
[0046]
The authentication ID is ID information serving as a master ID assigned to only one user terminal T1, and even when a plurality of user IDs are recorded in the authentication table of FIGS. 9B and 8B. It is used to justify authentication by using it. The same applies to the authentication password. The stop flag recording area is an updatable area. When the flag “1” is set, the stop flag recording area is used to stop all use of the authentication table for the user terminal T1.
When the stop is released, the authentication table can be used by deleting the flag “1”.
[0047]
In this way, by using the two tables in a hierarchical manner, even if there are a plurality of host servers 10 and service programs that can be accessed, the user only needs to know the authentication ID and the authentication password. Time work is simplified. Further, it is not necessary to create a login screen for each host server or service program, and even if the user terminal T1 is eliminated, it is sufficient to set “1” in the stop flag recording area. Therefore, the maintenance work of the system is also simplified.
[0048]
The authentication unit 32c compares the identification information received from the user terminal T1 (for example, an individual number automatically transmitted) with the identification information (individual number) recorded in the information recording unit 32d, and from the user terminal T1. The received user ID or authentication ID is compared with the user ID or authentication ID recorded in the information recording unit 32d, and the password received from the user terminal T1 and the password or authentication password recorded in the information recording unit 32d Compare
When the combination of the received identification information, user ID (authentication ID), and password (authentication password) matches the identification information, user ID (authentication ID), and password (authentication password) for a certain user terminal T1. The user terminal T1 that has requested access authenticates that it is valid.
Information representing the validity is sent to the control unit 32a together with the authentication URL information associated with the authentication table.
Receiving this, the control unit 32a guides the access from the user terminal T1 to the corresponding authentication URL. This enables communication between the accessing user terminal T1 and the target host server 10.
[0049]
The transmission information management unit 32e manages data to be recorded in the transmission information recording unit 32f.
The transmission information management unit 32e extracts information transmitted from the host server 10 to the user terminal T1, generates transmission information indicating what information is transmitted, and associates this with each user terminal T1, The information is recorded in the transmission information recording unit 32f. In this respect, the transmission information recording unit 32f has a function as an extraction unit. The transmission information management unit 32e also has a function of reading data recorded in the transmission information recording unit 32f. This read data is sent to the control unit 32a and used to generate data for displaying the transmission information on the display of the user terminal T1 in a visible state. This data is sent to the user terminal T1 via the input / output unit 31.
[0050]
<Operation mode: Information access method>
The operation mode of the network system configured as described above is, for example, as follows.
As described above, since the segments Sa to Se of the intranet LN are allocated for the host servers of the user companies to be managed, they can be used for the user companies on a segment basis.
The form of use provided to the user company may be only the segments Sa to Se (in this case, the user company brings in the host server 10 and the local server 20 corresponding to the host server 10), and has a predetermined function. The segments Sa to Se in which the mounted host server 10 is deployed may be used. The latter is suitable when the user company already has a local server 20 corresponding to the host server 10.
[0051]
When the user company to be managed, the segment, and the host server 10 to be deployed in the intranet LN are determined, the system administrator can specify various conditions (protocols and system-specific data) for allowing the firewall 11 to pass access from the calling terminal. Format, the address of the host server 10, etc.), and the address of the host server 10 is registered in the address table of the router 13 in the intranet LN as the destination and source in the intranet LN. Further, the address of the host server 10 is registered in the connection source of the switching hub 14. Furthermore, each data about the identification information, user ID (or authentication ID), password (or authentication password), and authentication URL for each user terminal T1 is recorded in the information recording unit 32d in the authentication server 1.
[0052]
A member of the user company (usually an employee) operates the user terminal T1 to access information to a desired host server 10 using an IP address (for example, xxx@xxx.co.jp). It will be.
This access is transferred from the wireless network WN to the DNS 30 connected to the mobile phone network MN. The DNS 30 acquires a global IP address (for example, 2xx.111.22.33) for the user company from the global DNS 40 based on the domain name included in the access, and transfers this to the router 12.
[0053]
The router 12 converts the global IP address given by the DNS to the IP address (1xx.111.22.33) of the host server 10 by referring to the NAT table shown in FIG. The global IP address (2xx.444.55.6) of the terminal T1 is converted into an IP address (1xx.444.55.6). Then, the access is transferred to the firewall 11 using the routing function. The firewall 11 determines whether or not this access conforms to a pre-registered condition. If the access conforms, the firewall 11 passes it and forwards it to the authentication server 1.
The authentication server 1 determines whether or not the user terminal T1 that has made the access request is appropriate, and if it is authenticated as appropriate, sends the access to the router 13.
[0054]
The router 13 decodes the contents of the access, determines the corresponding segment and the host server 10, and transfers the access to the host server 10.
The host server 10 retrieves data corresponding to the access request from the common file and returns it to the router 12 via the router 13, the authentication server 1, and the firewall 11.
The router 12 refers to the NAT table shown in FIG. 4B, converts the address of the host server 10 into the IP address of the user terminal T1, and uses the routing function to send the reply data to the public communication network DN and the wireless network. Transfer to user terminal T1 via WN.
[0055]
A copy task is executed between the host server 10 and the local server 20 via the private line network PN, and the identity of the contents of the common file of both is maintained. The information to be processed has the same content as the possession information of the local server 20. Therefore, by using this network system, it is possible to easily realize a low-cost company-dedicated system in which security is ensured.
In particular, since the possession information (mail file, schedule file, etc.) of the local server 20 can be obtained securely from the user terminal T1 whose position is not specified, it is as if the user terminal T1 and the local server 20 were connected by a dedicated line. Since there is no third-party intervention, it is extremely convenient for handling in-house information.
Also, according to this network system, for example, all the information handled by the local server at the corporate head office and the local servers at a plurality of branch offices are made into a common file, which is centrally managed by the host server in the intranet LN. By making this common file accessible from any location at any time from the user terminal T1, it becomes possible to access consistent in-house information with a uniform operation, and preferable operation of groupware in a company. Form is easily realized.
[0056]
<Application example 1: In-house mailing system>
Next, application examples of the network system will be described.
Here, an example in which a specific segment of the intranet LN is assigned to a certain user company and applied to an in-house mailing system that uses the user terminal T1 to access in-house information of the user company will be described.
The “mail” here is a concept including not only a normal electronic mail document but also various list data, edited data, and various documents registered in advance. In addition, it is a web mail that can be attached to a document with no limitation on the number of characters that can be used and the number of stored items.
By using web mail, mail can be delivered with a unified operation independent of the model of the user terminal T1.
[0057]
As the user terminal T1, for example, an “i-mode terminal” provided by NTT DOCOMO, Inc. (NTT DOCOMO), a mobile phone that can be a user terminal having a web mail function has spread. This can be used.
However, the mail server is not an i-mode server for “i-mode terminal”, but uses a web mail server function prepared by the host server 10. As a result, while using the operating environment of the browser function that the “i-mode terminal” has as a standard, restrictions on various uses by the i-mode server, such as restrictions on the types and sizes of data that can be transmitted and received, etc. It can be released. In addition, it is possible to realize a unified operating environment that absorbs differences in models.
[0058]
As the host server 10 and the local server 20, a computer equipped with “DOMINO server (DOMINO (or Domino) is a trademark of the company, the same applies hereinafter)” provided by Lotus Corporation of the United States can be used.
The “DOMINO server” is equipped with functions suitable for carrying out the present invention, such as a communication function, a mail function, a server function (particularly an HTTP server function), a schedule function, and a copy function, as well as existing ones. It is convenient to use this because programming to improve the function is allowed.
Web mail server function suitable for implementing the present invention, for example, editing a menu list dedicated to in-house mail, adding fee information for each document, and automatically transferring a large amount of data according to the memory capacity of the recipient Sending in pieces, displaying the attached document in a limited display area on a mobile phone, or restricting the display when there are many email addresses, This can be easily realized by additionally creating an application program in addition to the standard mail function of the “DOMINO server”.
As a schedule function, a function of constantly monitoring the current time and extracting only the schedule after the current time can be easily realized by additionally creating an application program.
[0059]
FIG. 5 shows a functional configuration diagram of the host server 10 using the “DOMINO server”.
The host server 10 includes a CPU 101, a RAM 102, a ROM 103, a mail file 104 constructed in a fixed storage device such as a hard disk that can be read by the CPU 101, a mail address book, which operates under the management of a predetermined OS (operating system). And an employee database 105 that records personal information of employees, a document database 106 that records HTTP documents, a schedule file 107 that records in-house schedule data, and a communication adapter 108 that controls communication between the router 13 and the like. is doing.
In addition to the DOMINO engine, the replication task, the HTTP task, and the schedule management task that are standard equipment of the DOMINO server, the RAM 102 stores a program for realizing a web mail server function for employees. The ROM 103 stores a control program including BIOS (Basic Input Output System).
The DOMINO engine absorbs differences between platforms and network OSs and provides a unified operating environment, and can realize powerful document management functions including document integration and search.
[0060]
The HTTP task is a task that specifies a data file corresponding to the HTTP transmission request and converts it into an HTML format when an HTTP transmission request is received from a mobile phone. Since the extended URL can be used, the data file corresponding to the HTTP transmission request can be dynamically converted into the HTML format. The local server 20 can also use the DOMINO server described above.
[0061]
The host server 10 and the local server 20 maintain the common file identity by the replication task shown in FIG. That is, based on the configuration of each directory, a replication task is started at regular time intervals and compared with whether the common file of the self is different from the common file of the other party. If there is a difference, the difference data is transferred in both directions and reflected in the contents of the common file.
Duplication is performed on a field basis as shown. It differs from normal "file copy" in that only the changed fields are copied.
[0062]
Next, a usage pattern of the in-house mail system will be described with reference to FIGS.
(Advance preparation)
By operating a client terminal (not shown) on the local server 20 side in advance, a set of user ID and password is set as permission information. In this example, an employee ID is used as the user ID. The set contents are reflected in the employee database 105 of the host server 10.
What is set here is information necessary for authentication and billing when accessing the intranet LN from the mobile phone. Identification data for each group is assigned to the employee ID or password in this example in order to enable charging for each group (department). Since charging when using a mobile phone is made according to the total amount of data (total amount of packet size), it is possible to count this for each identification data. In the employee database 105, a mobile phone address is set in advance.
Further, identification information, user ID, password, and authentication URL information are set in the authentication server 1 in advance.
[0063]
(Create an address book for mobile phones)
The address of about 10 persons is extracted from the in-house address book of the employee database 105 so that it can be sent to a mobile phone at any time. In principle, this is performed at the client terminal.
The procedure in this case is shown in FIGS.
Referring to FIG. 10, first, a list of user addresses in the company address book is displayed on the display device of the client terminal (S101).
It waits for the occurrence of a click event (the displayed event selected by the operator's click operation, the same applies hereinafter) (S102), and if a click event has occurred, its contents are determined (S103).
If the click event is “selection field”, a selection mark is displayed in front of a specific person from the user address list, and the process returns to S103 (S104). In the case of the “copy button”, the data of the person with the selection mark is copied to the personal address book, and the process returns to S101 (S105). In the case of “end button”, end processing is performed (S106). As a result, a personal address book composed of addresses for several people is generated.
[0064]
When extracting an address to be actually used from the personal address book, processing is performed according to the procedure of FIG.
First, the list of user addresses in the personal address book is displayed on the display of the client terminal (S201). Waiting for the occurrence of a click event (S202), if a click event has occurred, the content is determined (S203).
If the click event is “selection field”, a selection mark is displayed in front of a specific person in the user address list, and the process returns to S203 (S204). In the case of the “copy button”, the data with the selection mark is sequentially copied to the mail file, and the process returns to S201 (S205). In the case of “end button”, end processing is performed (S206).
The process of extracting an address from the in-house address book and creating an address book for a mobile phone can also be performed from the mobile phone. However, in this case, it is not directly copied to the personal address book but directly selected from the in-house address book.
[0065]
(Authentication and information access)
Next, an operation procedure when a member of a user company accesses the host server 10 from a mobile phone will be described.
FIG. 12 is an explanatory diagram of the overall procedure of the information access method.
First, the mobile phone makes an access request. Simultaneously with the access request, a URL for the connection request destination is sent from the mobile phone to the authentication server. Next, a login screen is displayed on the display unit of the mobile phone (S301). On the login screen, as shown in FIG. 26A, an input area 51 for a user ID (here, an employee ID) and a password is displayed. When the user ID and password are input, login authentication is performed (S302). If authentication fails, the process returns to S302. If the authentication is successful, that is, if the user is an authorized user, the main screen is displayed (S303: Yes, S304). The main screen is as shown in FIG. 26B, for example, and displays a reception / transmission / search / planned event selection area 52 and a SUBMIT selection area 53.
[0066]
The above-described login authentication will be described in detail with reference to FIG.
FIG. 13 shows a procedure of processing performed by the authentication server 1 during login authentication.
When the login screen is displayed (S301), the authentication server 1 transmits the above-described program for reading the identification information of the mobile phone and transmitting it to the authentication server 1 to the mobile phone ( S3011).
More specifically, information indicating that an access request has been made is sent to the control unit 31a via the input / output unit 31. Receiving this, the control unit 31a sends an instruction to transmit the program to the program transmission unit 32b. Based on this command, the program transmission unit 32b transmits the above-described program to the mobile phone via the input / output unit 31.
In this example, the above-described program is written in Java, for example, and is executed on the KVM of the mobile phone. In any case, the mobile phone operates in an execution environment prepared for the mobile phone. This program activates a program that reads identification information held by the mobile phone from a ROM or the like. The function realization body thus generated sends the identification information read from the ROM or the like to the authentication server 1. This process is automatic.
When the identification information is received in this way (S3012), the authentication server 1 determines whether the identification information matches any of the identification information recorded in the information recording unit 30d (the authentication unit 32c). S3013). If the received identification information does not match any of the recorded identification information (S3013: No), data for displaying information indicating that on the display of the mobile phone is generated, and this is stored in the mobile phone. (S3014).
In this case, the mobile phone is not authenticated as being legitimate, and the access from the mobile phone is not permitted.
In this embodiment, the control unit 32 generates data for displaying an image on the display of the mobile phone.
If the received identification information matches any of the recorded identification information (S3013: Yes), the process proceeds to the next step.
[0067]
Next, the user ID and password input by the user are received from the mobile phone (S3015), and the user ID and password are associated with the above-described identification information among the user ID and password recorded in the information recording unit 30d. It is determined by the authentication unit 32c whether or not they match (S3016).
Note that the reception of the user ID and password from the mobile phone (S3015) is performed independently of the reception of the identification information, and therefore may be executed before step S3011. When the received user ID and password do not match the above-described identification information among the user ID and password recorded in the information recording unit 30d (S3016: No), information indicating that Is generated to be displayed on the mobile phone display, and is sent to the mobile phone in the same manner as described above (S3014).
If the received user ID and password match those associated with the above-described identification information among the user ID and password recorded in the information recording unit 30d (S3016: Yes), the next step is performed. move on.
[0068]
When the identification information, the user ID, and the password are associated with each other and matched with the identification information, the user ID, and the password that are recorded in the information recording unit 30d, the mobile phone that requested the access is authorized. However, in this embodiment, the following processing is performed in order to further increase the authenticity of authentication.
That is, it is determined whether the URL of the connection request destination that has been received first matches the authentication URL recorded in the information recording unit 30d and that associated with the received identification information and user ID. This is performed (S3017). This determination is also performed by the authentication unit 32d. If the received URL does not match the authentication URL recorded in the information recording unit 30d and associated with the received identification information and user ID (S3017: No), the same as the above case Then, the process proceeds to S3014. If they match (S3017: No), the mobile phone is authenticated as a legitimate one and the port is opened (S3018).
[0069]
Next, it waits for the occurrence of a click event (S302), and when a click event occurs, its contents are determined (S303).
If the click event is “reception”, the reception process is performed according to the procedure of FIGS. 14 to 19 (S304). If it is “transmission”, transmission processing is performed in the procedure of FIG. 20 (S305). If it is “search”, the search process is performed according to the procedure of FIGS. 21 to 23 (S306). If it is “scheduled”, schedule processing is performed in the procedure of FIGS. 24 and 25 (S307). When these processes are completed, the process returns to step S302.
Hereinafter, the contents of the reception process, the transmission process, the search process, and the schedule process will be described in detail.
[0070]
= Reception processing =
The reception process in S304 will be described.
In the reception process, as shown in FIG. 14, the reception date of the mobile phone inbox is sorted in descending order, and the data numbers are numbered sequentially from “1” to “+1” (S401). The sorted data is selected 10 items in ascending order, and the first item is set to START (first data number, the same applies hereinafter) (S402). Thereafter, the selected data is displayed in the reception list display area (S403). In the reception list display area, as shown in FIGS. 26 (c) and 26 (d), a subject area 54 and a charge area 55 representing charge information required for receiving the case are displayed as a pair. By displaying the charge information required for reception in this manner, the operator of the mobile phone can be informed of the data size and the cost at that time. The mobile phone operator (that is, the employee) looks at the subject title and the fee amount to determine whether reading the matter is appropriate for the cost, or guesses the time required for reception from the fee amount. To determine whether it should be read now or better to read later. In addition, a large amount of data, such as 20,000 words, is sent automatically while being divided by the mail function, so you can view it halfway and stop viewing the divided mail after that. Forms are also possible.
Selection buttons for “Previous” and “Next” are also displayed below the reception list display area.
Waiting for the occurrence of a click event (S404), if a click event has occurred, its content is determined (S405).
If the click event is “next”, “+9” is set to START (S406), and 10 events are selected from START. When START is less than 10, only existing data is displayed (S407).
If the click event is “Previous”, “−9” is set to START (S408), and 10 events are selected from START. If START is less than 10, START is set to “1” (S409).
If the click event is “document number”, a received text display process is performed (S410).
[0071]
Details of the received sentence processing in S410 are as shown in FIG.
When it is detected that the operator of the mobile phone clicks the desired document number on the display unit (S501), the document with the clicked document number is displayed on the display unit (S502). The display at this time is, for example, as shown in FIG.
When there is an attached document, a notification indicating the presence is displayed on the display unit. This is due to the web mail server function of the host server 10. If the attached document is a table object or bitmap data, it can be displayed as an HTML document in accordance with the size of the display area by clicking on the notation of the attached document.
Also, assuming that there are a large number of document destinations, the destination portion in the frame of the received sentence is not displayed in advance. Thereby, only the text can be displayed on the display unit of the mobile phone. However, since the address information is managed on the host server 10 side, if you want to check the address from the mobile phone, you can indicate it from the browser screen (prepare an icon or command character). Can be displayed.
In the case of received sentence processing, a selection area 56 of “delete”, “reply”, “forward”, and “FAX” is displayed at the top of the display unit.
Waiting for the occurrence of a click event (S503), if a click event has occurred, its contents are determined (S504). The click event includes a “delete” process (S505), a “reply” process (S506), a “transfer” process (S507), and a “FAX” process (S508).
[0072]
The “deletion” process in step S505, that is, the process procedure when “deletion” is selected in the display contents of FIG. 26E is as shown in FIG. The current document is deleted (S601), and “Deleted” indicating deleted is displayed (S602).
[0073]
The procedure of the “reply” process in step S506, that is, the process when “reply” is selected in the display content of FIG. 26E is as shown in FIG.
First, a new reply document is created (S701). Then, the sender of the received document is set as the destination (S702), the characters “Re:” are added to the head of the subject of the received document (S703), and the new document is displayed (S704).
Waiting for the occurrence of a click event (S705), if a click event has occurred, its content is determined (S706). When the click event is “subject”, subject editing processing is performed (S707), when “content” is selected, document content editing processing is performed (S708), and when “new destination” is selected, new destination editing is performed (S709). In the case of “CC new”, a new editing process of CC (carbon copy) destination is performed (S710). After the completion, the process returns to S705.
[0074]
If the click event determined in step S706 is “destination”, the destination editing process is performed (S711). At this time, a list of mobile personal destinations (personal address book) is displayed (S712). Then, the selected destination is set as “TO” (S713). Thereafter, the process returns to S705.
If the click event is “CC”, CC destination editing processing is performed (S714). At this time, a list of mobile personal destinations (personal address book) is displayed (S715). Then, the selected destination is set as “CC” (S716). Thereafter, the process returns to S705. If the click event is “SUBMIT”, the new document is transmitted (S717), “Formprocessed” is displayed, and the reply process is completed (S718).
[0075]
The procedure of the “transfer” process in step S507, that is, the process when “transfer” is selected in the display content of FIG. 26E is as shown in FIG. The processing contents (S801 to S818) are almost the same as those in FIG. 17, except that the characters “FW:” are added to the head of the subject of the received document in S803.
[0076]
The “FAX” process in step S508, that is, the process when “FAX” is selected in the display content of FIG. 26E, is as shown in FIG. First, a new document for FAX is created (S901). Then, the content of the received document is set in the content column (S902), the character “FW:” is added to the head of the subject of the received document (S903), and the new document is displayed (S904).
Waiting for the occurrence of a click event (S905), if a click event has occurred, its content is determined (S906).
When the click event is “subject”, subject editing processing is performed (S907), and when it is “FAX number”, fax number editing processing is performed (S908), and after completion, the processing returns to S905.
If the click event is “transmission”, the new document is transmitted (S909), “Formprocessed” is displayed, and the FAX data transmission process is completed (S910).
The data transmitted in this way is FAX-printed with the FAX number destination. The above-described FAX printing may be realized as one of the functions of the DOMINO engine, and is realized by separately installing an application program for FAX printing on the host server 10 and starting it as needed. Also good.
[0077]
= Transmission processing =
Next, the transmission process in step S305 will be described.
In the transmission process, as shown in FIG. 20, a new document for transmission is created (S1001), and the new document is displayed on the display unit (S1002). The subsequent processing (S1003 to S1016) is the same procedure as steps S707 to S718 of the reply processing shown in FIG. However, the display content of the display unit of the mobile phone changes as shown in FIG.
[0078]
= Search processing =
Next, the search process in step S306 will be described. The search process is executed when the user selects “search” as shown in FIG. In this process, as shown in FIG. 21, first, the data in the search view is sorted in ascending order alphabetically, and 10 items are selected (S1101). Thereafter, the search list is displayed in the list display area (S1102).
It waits for the occurrence of a click event (S1103), and when a click event occurs, its contents are determined (S1104).
If the click event is “next”, +10 data is set from the 10th page of the displayed page (S1105). Thereafter, the set amount of data is selected, but if the data is less than 10, only existing data is selected (S1106). Thereafter, the processing returns to S1102.
If the click event is “Previous”, data of −10 is set from the 10th page of the displayed page (S1107). Thereafter, the set amount of data is selected, but if there is no data, the current page data is selected again (S1108). Thereafter, the processing returns to S1102.
[0079]
When the click event is “search list display”, the display content of the display unit of the mobile phone is changed from the keyword list searched in the past from FIG. FIG. 27B shows this state. In FIG. 27, “itoh”, “okada”, and “suzuki” are searched keywords.
The procedure of this search list display process is as shown in FIG. That is, it waits for the occurrence of a click event (S1201), and when it is detected that an alphabet name (for example, “itoh”) is clicked, all documents including the clicked name are displayed (S1202, S1203).
[0080]
When the click event is “new keyword”, search processing using a new keyword is performed. At this time, the display content of the display unit is changed to a new keyword input screen as shown in FIG.
In this case, as shown in FIG. 23, the process waits for the occurrence of a click event (S1301), and when a click event occurs, the contents are determined (S1302). If the click event is “new keyword”, new keyword editing is performed (S1301), and the process returns to S1301. If the click event is “SUBMIT”, the keyword is transmitted (S1304), “Formprocessed” is displayed, and the process is terminated (S1305). When a search result is transmitted from the host server 10, the process proceeds to search list display processing as appropriate. The screen of the display unit changes as shown in FIG. 27 (d). When an alphabet (for example, “pat”) is clicked, all documents including “pat” are displayed as shown in FIG. 27 (e). .
[0081]
= Schedule processing =
Next, the schedule process in step S307 will be described. The schedule process is executed when the user selects “schedule” as shown in FIG. In this processing, as shown in FIG. 24, first, the data in the scheduled view is sorted in descending order by date, and 10 items are selected (S1401). Thereafter, the schedule list is displayed in the list display area of the display unit (S1402). FIG. 28B shows an example of the list display area 60. When a certain date is clicked, a time zone set for the date and a brief description are displayed. An area for selecting “previous”, “next”, and “creation” events is formed in the upper part of the display unit.
Waiting for the occurrence of a click event (S1403), if a click event has occurred, its content is determined (S1404).
If the click event is “next”, +10 data is set from the 10th page of the displayed page (S1405). Thereafter, the set amount of data is selected, but when the data is less than 10, only existing data is selected (S1406). Thereafter, the processing returns to S1402.
If the click event is “Previous”, data of −10 is set from the 10th page of the displayed page (S1407). Thereafter, the set amount of data is selected, but if there is no data, the current page data is selected again (S1408). Thereafter, the processing returns to S1402.
Note that the data in the schedule view is only for data after “today's date”. In other words, the schedule file 107 is extracted from the schedule file 107 on and after that date, and is made a list (View in the DOMINO server) so that it can be viewed on the mobile phone. In this way, it is possible to prevent a situation in which data related to past schedules is recorded on the mobile phone, and it is possible to effectively use the memory of the mobile phone.
Data regarding schedules before the current date and before the current time may be automatically deleted from the schedule file 107 of the host server 10. In this case, unnecessary data is sequentially deleted from the schedule file 107 (same as that of the local server 20), so that the memory area of the host server 10 (same as the local server 20) can be used effectively and at the same time. There is an advantage that information leakage is surely prevented.
[0082]
When the click event is “new creation”, that is, when “creation” is selected in the display contents of FIG. 28C, the process proceeds to a new creation process of a schedule list. FIG. 25 is a procedure diagram of the new creation process. In this process, first, a schedule creation menu is displayed (S1501). In the schedule creation menu, for example, as shown in FIG. 28D, a schedule registration, conference call, event, confirmation, and anniversary selection area 61 is formed. The user can arbitrarily select one of these.
Waiting for the occurrence of a click event (S1502), if a click event has occurred, its content is determined (S1503).
When a specific menu is selected from the selection area 61, data input and editing are performed (S1504), and the process returns to S1502. If the click event is “SUBMIT”, the input data is transmitted (S1505), “Formprocessed” is displayed, and the process is terminated (S1506). FIG. 28 (e) is a diagram showing an example of the contents of the data input area 62 when “2. Conference call” is selected. For each date, a simple description is associated with the time. The data input area 62 is scrolled.
The data input in this way is reflected in the schedule file 107 of the host server 10 and further reflected in the local server 20.
[0083]
In addition, as part of the schedule process or as a process separate from the schedule process, the so-called “To Do List” function, that is, the function to manage the work to be performed and the work performed, is executed by the operation from the mobile phone. It can also be configured to. In this case, it can be easily realized by additionally creating an application program in the standard scheduler function of “DOMINO Server R5”.
[0084]
In this way, in the in-house mail system, it is possible to access in-house information managed by the host server 10 from an arbitrary place at an arbitrary time from a mobile phone. As described above, there are various modes of access, as if the access was made from a fixed terminal inside the intranet LN or a client terminal of the local server 20. Since the in-house information of the host server 10 is the same as that of the local server 20 connected via the private line network PN, it is possible to indirectly communicate with the person connected to the network to which the local server 20 belongs. , Groupware can be operated efficiently.
[0085]
In this system, when reception processing, transmission processing, search processing, schedule processing, etc. are executed, the information transmitted from the host server 10 to the mobile phone is monitored by the transmission information management unit 32e. Yes. This monitoring is performed, for example, by the transmission information management unit 32e extracting the URL of the page viewed by the user. The transmission information management unit 32e extracts such information, thereby transmitting information that is information about what information is transmitted from the host server 10 to the mobile phone, that is, what page the user has viewed. Is recorded in the transmission information recording unit 32f. This transmission information is recorded for each mobile phone, and is recorded in the transmission information recording unit 32f while clarifying the corresponding mobile phone.
[0086]
This transmission information can be used as data for charging each mobile phone.
Moreover, in order to reduce the labor when a user accesses the host server 10, it can utilize also as follows.
That is, the transmission information is used to display the menu screen on the display of the mobile phone. In this case, when there is a request for access and the mobile phone that has requested access is authenticated as a legitimate one, for example, the following processing may be executed. First, of the recorded transmission information, the transmission information for the mobile phone that has made an access request is read from the transmission information recording unit 32f by the transmission information management unit 32e and sent to the control unit 32a. Next, the control unit 32 a that has received this generates data for displaying a predetermined image on the display of the mobile phone, and sends the data to the mobile phone via the input / output unit 31. Based on this, a predetermined menu image is displayed on the display of the mobile phone. The displayed menu image has the same form as that of FIG. 28A, but the menu displayed there is different for each mobile phone.
[0087]
<Application Example 2: Application Remote Operation System>
The network system of the present invention can also be applied as a remote operation system of an application instead of or together with an in-house mail system.
[0088]
The configuration in this case is basically the same as that in the case of the in-house mail system, but the local server 20 has a predetermined application program, for example, a search program for searching for information from an external database that is not a common file, a common file It is equipped with a printing program that automatically prints specific information in it, an automatic control program for in-house office equipment, etc., and a browser that displays an operation image for starting an application program on the web mail screen displayed on the display unit of a mobile phone It differs in that it is formed on the screen or allows dedicated command input.
[0089]
In operation, a person who has a mobile phone accesses the host server 10 by selecting, for example, an operation image on a browser screen. The host server 10 decodes the contents of the command corresponding to this access, notifies the contents of the command to the local server 20, and activates and executes the corresponding application program.
After the application program is executed, the host server 10 acquires information about the execution result from the local server 20 and notifies the mobile phone of the acquired information.
In this way, not only in-house information transfer but also in-house application programs can be remotely activated from the mobile phone from the outside, so that an in-house dedicated network system with high expandability can be easily constructed.
[0090]
In this embodiment, it is assumed that the network constituting the housing is an intranet LN. However, any network may be used as long as it can be protected by a firewall. The housing can be configured even in a normal local network.
Further, as a preferred embodiment, it has been described that a mobile phone passes through the firewall 11, but access from a portable wired terminal via the Internet IN, that is, a laptop computer performed via a wired communication network Even access from a PDA or PDA can be configured to pass through the firewall 11 under certain conditions. However, in this case, it is necessary to note that the burden on the firewall 11 increases because access from an unspecified user connected to the Internet IN is permitted.
[0091]
【The invention's effect】
As apparent from the above description, according to the present invention, “spoofing” can be surely prevented, so that it is possible to easily construct an environment for realizing dedicated groupware that ensures security.
[Brief description of the drawings]
FIG. 1 is a diagram showing an example of the overall configuration of a network system to which the present invention is applied.
FIG. 2 is a diagram showing a detailed configuration example of an intranet.
FIG. 3 is a diagram illustrating a configuration example of a router.
4A and 4B are explanatory diagrams of contents of a NAT table provided in a router outside the intranet, in which FIG. 4A is an example in the case of routing data from the public communication network to the firewall, and FIG. 4B is a diagram from the firewall to the public communication network. The figure which showed the example in the case of routing the data which heads.
FIG. 5 is a functional configuration diagram of a host server using a DOMINO server.
FIG. 6 is an explanatory diagram showing a replication mechanism executed between the host server and the local server.
FIG. 7 is a functional block diagram showing a configuration of an authentication server.
FIG. 8 is an explanatory diagram for explaining data recorded in an information recording unit of the authentication server.
FIG. 9 is an explanatory diagram of a procedure for copying a personal address book for about 10 people from an in-house address book.
FIG. 10 is an explanatory diagram of a procedure for copying a personal address book to a mail file.
FIG. 11 is an explanatory diagram of procedures when an employee accesses a host server.
FIG. 12 is a diagram illustrating an overall procedure of an information access method.
FIG. 13 is a procedure explanatory diagram for explaining the flow of processing executed by the authentication server during authentication.
FIG. 14 is a diagram for explaining the procedure of reception processing.
FIG. 15 is an explanatory diagram of received sentence processing.
FIG. 16 is a diagram for explaining the procedure of deletion processing.
FIG. 17 is an explanatory diagram of a reply process procedure;
FIG. 18 is an explanatory diagram of a transfer processing procedure.
FIG. 19 is an explanatory diagram of a FAX processing procedure.
FIG. 20 is a diagram for explaining the procedure of transmission processing.
FIG. 21 is a diagram for explaining the procedure of search processing.
FIG. 22 is an explanatory diagram of a search list display process.
FIG. 23 is a diagram for explaining the procedure of new keyword processing.
FIG. 24 is a diagram for explaining the procedure of schedule processing.
FIG. 25 is an explanatory diagram of a procedure for newly creating a schedule list.
FIG. 26 is a diagram showing an example of a display screen on the display unit of the mobile phone, where (a) is a login screen, (b) is a main screen, (c) and (d) are screens during reception processing, and (e) Is a document display screen, and (f) is a screen during transmission processing.
27A is a main screen showing a state where a search is selected, FIG. 27B is a screen during search processing, FIG. 27C is a new keyword input screen, and FIG. 27D is a search result by a new keyword. (E) is a document display screen after search.
28A is a main screen showing a schedule being selected, FIG. 28B is a screen of a schedule list list display area, FIG. 28C is a schedule creation menu selection screen, and FIG. 28D is a schedule. It is a data input screen for creating a new list.
[Explanation of symbols]
LN Intranet
WN wireless network
MN mobile phone network
DN Public communication network
PN private network
IN Internet
T1 user terminal (mobile phone)
Sa to Se segment
10, 10a-10e Host server
1 Authentication server
31 I / O section
32 processor
32a control unit
32b Program transmitter
32c authentication unit
32d information recording unit
32e Send Information Management Department
32e Transmission information recording part
101 CPU
102 RAM
103 ROM
104 Mail file
105 Employee database
106 Document database
107 Schedule file
108 Communication adapter
11 Firewall
12, 13, 14 routers
14 Switching hub
20, 20a, 20b Local server
30, 40 DNS

Claims (17)

所定の情報にアクセスしようとするユーザ端末が正当なものであるか否かの認証を行う装置であって、
ユーザ端末がアクセス可能な情報の範囲を示す範囲情報毎に割り当てられた許可情報と、認証対象となる複数のユーザ端末のそれぞれが有する改竄不能で且つ各ユーザ端末に固有の識別情報とを含む認証用情報が記録されている情報記録手段と、
認証対象となるユーザ端末に対して各々の前記識別情報を当該ユーザ端末の操作者に知り得ない形態で送信させるためのプログラムを保持する手段と、
認証を求めたユーザ端末に対して前記プログラムを送信する手段と、
認証を求めたユーザ端末からそのユーザ端末の認証用情報を受け付け、受け付けた認証用情報が前記情報記録手段に記録されている認証用情報のいずれかと一致する場合に当該ユーザ端末が正当なものであると判定する認証手段と、
前記認証を求めたユーザ端末が正当なものである場合に当該ユーザ端末による前記アクセスを許可する許可手段と、を備えており、
前記範囲情報が、予めユーザ端末毎に登録したアクセス先のアドレスを含むものであり、 前記許可情報がID及びパスワードの組からなるものであり、一つの前記識別情報について1組又は複数組のID及びパスワードが対応付けられている、
認証装置。
An apparatus for authenticating whether or not a user terminal attempting to access predetermined information is valid,
Authentication including permission information assigned for each range information indicating the range of information accessible to the user terminal, and identification information unique to each user terminal that cannot be tampered with by each of the plurality of user terminals to be authenticated Information recording means on which information is recorded;
Means for holding a program for transmitting the identification information to the user terminal to be authenticated in a form that the operator of the user terminal cannot know;
Means for transmitting the program to a user terminal that has requested authentication;
If the authentication information of the user terminal is received from the user terminal that requested the authentication, and the received authentication information matches any of the authentication information recorded in the information recording means, the user terminal is valid. An authentication means for determining that there is,
And a permission means for permitting the access by the user terminal when the user terminal for which the authentication is requested is legitimate,
The range information includes an address of an access destination registered in advance for each user terminal, the permission information is a set of ID and password, and one set or a plurality of sets of IDs for one piece of the identification information And a password,
Authentication device.
一つの前記識別情報について1組のID及びパスワードが対応づけられており、該1組のID及びパスワードは前記アクセス先が複数の場合の統括的なID及びパスワードとして割り当てられている、
請求項1記載の認証装置。
One set of ID and password is associated with one piece of the identification information, and the one set of ID and password is assigned as a general ID and password when there are a plurality of access destinations.
Claim 1 Symbol placement of the authentication device.
前記統括的なID及びパスワードの使用を一括して停止又は停止解除させる手段をさらに備えている、
請求項記載の認証装置。
Means for collectively stopping or canceling the use of the general ID and password;
The authentication device according to claim 2 .
前記プログラムは前記認証を求めたユーザ端末が前記識別情報を送信した後に消滅するものである、
請求項記載の認証装置。
The program disappears after the user terminal that has requested the authentication transmits the identification information.
The authentication device according to claim 1 .
前記ユーザ端末が携帯無線端末である、
請求項1ないしのいずれかの項記載の認証装置。
The user terminal is a portable wireless terminal;
The authentication device according to any one of claims 1 to 4 .
前記識別情報が、当該ユーザ端末の製造時に付与される個体番号である、
請求項1ないしのいずれかの項記載の認証装置。
The identification information is an individual number given at the time of manufacturing the user terminal.
The authentication device according to any one of claims 1 to 4 .
前記ユーザ端末がアクセスしようとする前記情報が、セキュリティ性が要求される所定のネットワークの中に存在し、且つ、前記ネットワークの外に存するファイルと少なくともその一部が共通の内容に維持されている共通ファイルの記録情報である、
請求項1ないしのいずれかの項記載の、認証装置。
The information to be accessed by the user terminal exists in a predetermined network where security is required, and at least a part of the file existing outside the network is maintained in common content. It is the record information of the common file.
The authentication device according to any one of claims 1 to 6 .
ユーザ端末がアクセス可能な情報を記録した第1サーバと、この第1サーバに記録されている前記情報にアクセスしようとするユーザ端末が正当なものか否かの認証を行う認証装置とを有し、
前記第1サーバは、正当と判定されたユーザ端末からのアクセスに呼応して該当情報を索出し、索出した情報を当該アクセスの発信元であるユーザ端末に送出するように構成されており、
前記認証装置は、ユーザ端末がアクセス可能な情報の範囲を示す範囲情報毎に割り当てられた許可情報と、認証対象となる複数のユーザ端末のそれぞれが有する改竄不能で且つ各ユーザ端末に固有の識別情報とを含む認証用情報が記録されている情報記録手段と、認証対象となるユーザ端末に対して各々の前記識別情報を当該ユーザ端末の操作者に知り得ない形態で送信させるためのプログラムを保持する手段と、認証を求めたユーザ端末に対して前記プログラムを送信する手段と、認証を求めたユーザ端末からそのユーザ端末の認証用情報を受け付け、受け付けた認証用情報が前記情報記録手段に記録されている認証用情報のいずれかと一致する場合に当該ユーザ端末が正当なものであると判定する認証手段と、前記認証を求めたユーザ端末が正当なものである場合に当該ユーザ端末による前記アクセスを許可する許可手段とを備えており、
前記範囲情報が、予めユーザ端末毎に登録したアクセス先のアドレスを含むものであり、 前記許可情報がID及びパスワードの組からなるものであり、一つの前記識別情報について1組又は複数組のID及びパスワードが対応付けられている、
ネットワークシステム。
A first server that records information accessible by the user terminal, and an authentication device that authenticates whether the user terminal attempting to access the information recorded in the first server is valid ,
The first server is configured to search for corresponding information in response to an access from a user terminal determined to be valid, and send the searched information to a user terminal that is a source of the access,
The authentication device includes permission information assigned for each range information indicating a range of information accessible to the user terminal, and identification that is not tamperable and unique to each user terminal of each of the plurality of user terminals to be authenticated. An information recording means in which authentication information including information is recorded, and a program for transmitting the identification information to a user terminal to be authenticated in a form that the operator of the user terminal cannot know. Holding means; means for transmitting the program to a user terminal that has requested authentication; and information for authenticating the user terminal from the user terminal that has requested authentication, and the received authentication information is stored in the information recording means. An authentication unit that determines that the user terminal is valid when it matches any of the recorded authentication information, and the user terminal that requested the authentication And a permission unit which permits the access by the user terminal if legitimate,
The range information includes an address of an access destination registered in advance for each user terminal, the permission information is a set of ID and password, and one set or a plurality of sets of IDs for one piece of the identification information And a password,
Network system.
前記第1サーバがネットワークの中で、そのネットワークの外に存する第2サーバと専用線又は仮想専用線で接続されており、前記第1サーバと前記第2サーバは、それぞれその記録情報の少なくとも一部が互いに共通の内容に維持される共通ファイルを保有するものであり、前記認証装置は、前記第1サーバの共通ファイルの記録情報にアクセスしようとするユーザ端末が正当なものであるか否かの認証を行うものである、
請求項記載のネットワークシステム。
The first server is connected to a second server existing outside the network in a network by a dedicated line or a virtual dedicated line, and each of the first server and the second server has at least one of the recorded information. And the authentication device determines whether or not the user terminal that attempts to access the record information of the common file of the first server is legitimate. Authenticate
The network system according to claim 8 .
前記第1サーバ及び前記第2サーバの各々が、自己の共通ファイルの記録情報に変更が生じたときは変更前後の差分データを他方のサーバに送付するとともに、他方のサーバから前記差分データを受領したときは当該差分データを自己の共通ファイルに複写する複写タスクを自動実行するように構成されている、
請求項記載のネットワークシステム。
Each of the first server and the second server sends the difference data before and after the change to the other server and receives the difference data from the other server when the recorded information of the common file changes. Is configured to automatically execute a copy task that copies the difference data to its own common file.
The network system according to claim 9 .
前記第1サーバが複数であり、前記第2サーバは複数の第1サーバのそれぞれに対応して設けられている、
請求項記載のネットワークシステム。
A plurality of the first servers, and the second server is provided corresponding to each of the plurality of first servers;
The network system according to claim 9 .
前記認証装置が、前記第1サーバから前記ユーザ端末に送出された情報を抽出する抽出手段と、いかなる情報が送出されたかという送出情報についてのデータを各ユーザ端末毎に記録する送出情報記録手段と、を更に備えている、
請求項記載のネットワークシステム。
Extracting means for extracting information sent from the first server to the user terminal, and sending information recording means for recording data on sending information indicating what information was sent for each user terminal; , Further comprising
The network system according to claim 8 .
前記認証装置が、前記送出情報記録手段に記録された前記データに基づいて、そのユーザ端末についての送出情報を、当該ユーザ端末のディスプレイに表示するためのデータを生成する送出情報提示手段と、を更に備えている、
請求項記載のネットワークシステム。
Sending information presenting means for generating data for displaying the sending information about the user terminal on the display of the user terminal based on the data recorded in the sending information recording means; In addition,
The network system according to claim 8 .
ユーザ端末がアクセス可能な情報を記録した第1サーバを所定のネットワーク通信可能に接続する手段と、前記ネットワークを通じて前記情報にアクセスしようとするユーザ端末が正当なものであるか否かの認証を行う認証装置とを有し、
前記第1サーバは、正当なユーザ端末からのアクセスに呼応して該当情報を索出し、索出した情報を前記ネットワークを介して当該アクセスの発信元であるユーザ端末に送出するように構成されており、
前記認証装置は、ユーザ端末がアクセス可能な情報の範囲を示す範囲情報毎に割り当てられた許可情報と、認証対象となる複数のユーザ端末のそれぞれが有する改竄不能で且つ各ユーザ端末に固有の識別情報とを含む認証用情報が記録されている情報記録手段と、
認証対象となるユーザ端末に対して各々の前記識別情報を当該ユーザ端末の操作者に知り得ない形態で送信させるためのプログラムを保持する手段と、
認証を求めたユーザ端末に対して前記プログラムを送信する手段と、
認証を求めたユーザ端末からそのユーザ端末の認証用情報を受け付け、受け付けた認証用情報が前記情報記録手段に記録されている認証用情報のいずれかと一致する場合に前記ネットワークを介して行われる当該ユーザ端末が正当なものであると判定する認証手段と、
前記認証を求めたユーザ端末が正当なものである場合に当該ユーザ端末による前記アクセスを許可する許可手段とを備えており、
前記範囲情報が、予めユーザ端末毎に登録したアクセス先のアドレスを含むものであり、 前記許可情報がID及びパスワードの組からなるものであり、一つの前記識別情報について1組又は複数組のID及びパスワードが対応付けられている、
ネットワークシステム。
Means for connecting the first server, which records information accessible by the user terminal, to a predetermined network in a communicable manner, and authenticating whether the user terminal trying to access the information through the network is legitimate An authentication device to perform,
The first server is configured to search for corresponding information in response to an access from a legitimate user terminal, and send the searched information to the user terminal that is the source of the access via the network. And
The authentication device includes permission information assigned for each range information indicating a range of information accessible to the user terminal, and identification that is not tamperable and unique to each user terminal of each of the plurality of user terminals to be authenticated. Information recording means in which authentication information including information is recorded;
Means for holding a program for transmitting the identification information to the user terminal to be authenticated in a form that the operator of the user terminal cannot know;
Means for transmitting the program to a user terminal that has requested authentication;
The authentication information of the user terminal is received from the user terminal that requested the authentication, and the authentication information that is performed via the network when the received authentication information matches any of the authentication information recorded in the information recording unit Authentication means for determining that the user terminal is valid;
And a permission means for permitting the access by the user terminal when the user terminal that has requested the authentication is valid,
The range information includes an address of an access destination registered in advance for each user terminal, the permission information is a set of ID and password, and one set or a plurality of sets of IDs for one piece of the identification information And a password,
Network system.
前記第1サーバと前記ネットワークの外に存する第2サーバとを専用線又は仮想専用線で接続する手段と、前記第1サーバと前記第2サーバとが保有するファイルの少なくとも一部の記録情報を、互いに共通の内容に維持される共通ファイルにする手段とをさらに備え、前記認証装置は、前記共通ファイルの記録情報にアクセスしようとするユーザ端末が正当なものであるか否かの認証を行うように構成されている、
請求項14記載のネットワークシステム。
Means for connecting the first server and a second server existing outside the network by a dedicated line or a virtual dedicated line, and recording information of at least a part of a file held by the first server and the second server; And a means for creating a common file maintained in common contents, wherein the authentication device authenticates whether or not a user terminal attempting to access the record information of the common file is valid Configured as
The network system according to claim 14 .
所定のネットワークの中にユーザ端末がアクセス可能な情報を記録した第1サーバが存するネットワークシステムに、前記情報にアクセスしようとするユーザ端末が正当なものであるか否かの認証を行う認証装置を配し、
該認証装置で、ユーザ端末がアクセス可能な情報の範囲を示す範囲情報毎に割り当てられた許可情報と、認証対象となる複数のユーザ端末のそれぞれが有する改竄不能で且つ各ユーザ端末に固有の識別情報とを含む認証用情報を記録しておき、
認証対象となるユーザ端末に対して各々の前記識別情報を当該ユーザ端末の操作者に知り得ない形態で送信させるためのプログラムを保持し、認証を求めたユーザ端末に対して前記プログラムを送信し、
認証を求めたユーザ端末から少なくともそのユーザ端末の認証用情報を受け付け、受け付けた認証用情報が記録されている認証用情報のいずれかと一致する場合に当該ユーザ端末が正当なものであると判定し、
前記認証を求めたユーザ端末が正当なものである場合に当該ユーザ端末による前記アクセスを許可し、
前記範囲情報が、予めユーザ端末毎に登録したアクセス先のアドレスを含むものであり、 前記許可情報がID及びパスワードの組からなるものであり、一つの前記識別情報について1組又は複数組のID及びパスワードが対応付けられている、
ネットワークシステムにおけるユーザ端末の認証方法。
An authentication apparatus for authenticating whether or not a user terminal attempting to access the information is valid in a network system in which a first server in which information accessible to the user terminal is recorded in a predetermined network exists Arrange
In the authentication device, permission information assigned for each range information indicating a range of information accessible to the user terminal, and identification that is not tampering and unique to each user terminal of each of the plurality of user terminals to be authenticated Record authentication information including information,
A program for transmitting the identification information to the user terminal to be authenticated in a form that the operator of the user terminal cannot know is held, and the program is transmitted to the user terminal that has requested authentication. ,
At least authentication information of the user terminal is received from the user terminal that has requested authentication, and when the received authentication information matches any of the recorded authentication information, the user terminal is determined to be valid. ,
Allowing the access by the user terminal when the user terminal seeking the authentication is valid ,
The range information includes an address of an access destination registered in advance for each user terminal, the permission information is a set of ID and password, and one set or a plurality of sets of IDs for one piece of the identification information And a password,
A user terminal authentication method in a network system.
所定のネットワークの中にユーザ端末がアクセス可能な情報を記録した第1サーバが存し、前記第1サーバが、正当なユーザ端末からの求めに応じて該当情報を索出し、索出した情報を当該ユーザ端末に送出するネットワークシステムに配備されるコンピュータに、下記の処理を実行させるためのコンピュータプログラム。
(1)予めユーザ端末毎に登録したアクセス先のアドレスを含み、ユーザ端末がアクセス可能な情報の範囲を示す範囲情報毎に割り当てられ、ID及びパスワードの組からなるものであり、一つの前記識別情報について1組又は複数組のID及びパスワードが対応付けられている許可情報と、認証対象となる複数のユーザ端末のそれぞれが有する改竄不能で且つ各ユーザ端末に固有の識別情報とを含む認証用情報を記録する処理、(2)認証対象となるユーザ端末に対して各々の前記識別情報を当該ユーザ端末の操作者に知り得ない形態で送信させるためのプログラムを保持し、認証を求めたユーザ端末に対して前記プログラムを送信する処理、(3)認証を求めたユーザ端末からそのユーザ端末の認証用情報を受け付け、受け付けた認証用情報が、記録されている認証用情報のいずれかと一致する場合に当該ユーザ端末が正当なものであると判定する処理、(4)前記認証を求めたユーザ端末が正当なものである場合に当該ユーザ端末による前記アクセスを許可する処理。
There is a first server that records information accessible to a user terminal in a predetermined network, and the first server searches for the corresponding information in response to a request from a legitimate user terminal. A computer program for causing a computer deployed in a network system to be transmitted to the user terminal to execute the following processing.
(1) It includes an access destination address registered in advance for each user terminal, is assigned for each range information indicating the range of information accessible by the user terminal, and consists of a set of ID and password, and one of the above identifications Authentication information including permission information in which one or more IDs and passwords are associated with information, and identification information unique to each user terminal that cannot be tampered with by each of the plurality of user terminals to be authenticated A process for recording information, and (2) a user who holds a program for transmitting the identification information to a user terminal to be authenticated in a form that the operator of the user terminal cannot know and requests authentication. Processing for transmitting the program to the terminal, (3) Accepting authentication information of the user terminal from the user terminal that requested authentication, and accepting authentication A process for determining that the user terminal is valid when the information matches any of the recorded authentication information; (4) if the user terminal that requested the authentication is valid Processing for permitting the access by the user terminal.
JP2001008311A 2001-01-16 2001-01-16 Authentication apparatus and method, network system, recording medium, and computer program Expired - Fee Related JP4712196B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001008311A JP4712196B2 (en) 2001-01-16 2001-01-16 Authentication apparatus and method, network system, recording medium, and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001008311A JP4712196B2 (en) 2001-01-16 2001-01-16 Authentication apparatus and method, network system, recording medium, and computer program

Publications (2)

Publication Number Publication Date
JP2002215586A JP2002215586A (en) 2002-08-02
JP4712196B2 true JP4712196B2 (en) 2011-06-29

Family

ID=18875946

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001008311A Expired - Fee Related JP4712196B2 (en) 2001-01-16 2001-01-16 Authentication apparatus and method, network system, recording medium, and computer program

Country Status (1)

Country Link
JP (1) JP4712196B2 (en)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4567228B2 (en) * 2001-03-30 2010-10-20 住友重機械工業株式会社 Authentication apparatus and method, network system, recording medium, and computer program
WO2003010675A1 (en) * 2001-07-27 2003-02-06 Sony Corporation Information processing system, information processing apparatus, and method
JP4054637B2 (en) 2002-08-28 2008-02-27 キヤノン株式会社 Image processing system and authentication method thereof
JP2004172983A (en) * 2002-11-20 2004-06-17 Ntt Docomo Inc Mail server, mobile communication terminal, and program
JP4583152B2 (en) * 2004-12-10 2010-11-17 富士通株式会社 Service processing method and program
JP2006261990A (en) 2005-03-16 2006-09-28 Fujitsu Ltd Mobile terminal and remote lock program
JP4641840B2 (en) * 2005-03-24 2011-03-02 パナソニック株式会社 Access control device, access control method, and program
US8032136B2 (en) 2005-05-31 2011-10-04 Sharp Kabushiki Kaisha Service providing system, service using device, and template transmitting device
JP4607181B2 (en) * 2005-05-31 2011-01-05 シャープ株式会社 Service providing system, service using device, template transmitting device
JP4501912B2 (en) * 2006-08-17 2010-07-14 コニカミノルタビジネステクノロジーズ株式会社 Image formation authentication system
JP4928364B2 (en) * 2007-06-25 2012-05-09 日本電信電話株式会社 Authentication method, registered value generation method, server device, client device, and program
US8464075B2 (en) * 2009-06-18 2013-06-11 Xerox Corporation System and method for policy-driven file segmentation and inter-cloud file storage and retrieval

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000092236A (en) * 1998-09-11 2000-03-31 Ntt Mobil Communication Network Inc Information providing system
JP2000259566A (en) * 1999-03-05 2000-09-22 Ntt Communicationware Corp Password management system
JP2000330939A (en) * 1999-05-25 2000-11-30 Matsushita Electric Ind Co Ltd Hypertext access control method for communication network

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5953005A (en) * 1996-06-28 1999-09-14 Sun Microsystems, Inc. System and method for on-line multimedia access

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000092236A (en) * 1998-09-11 2000-03-31 Ntt Mobil Communication Network Inc Information providing system
JP2000259566A (en) * 1999-03-05 2000-09-22 Ntt Communicationware Corp Password management system
JP2000330939A (en) * 1999-05-25 2000-11-30 Matsushita Electric Ind Co Ltd Hypertext access control method for communication network

Also Published As

Publication number Publication date
JP2002215586A (en) 2002-08-02

Similar Documents

Publication Publication Date Title
JP3597448B2 (en) Information access method and network system
US20050108520A1 (en) Authentication apparatus and method, network system, recording medium and computer program
ES2353255T3 (en) SYSTEM AND METHOD FOR GLOBAL AND SECURE ACCESS TO UNIFIED INFORMATION IN A COMPUTER NETWORK.
US20020047868A1 (en) Electronic bulletin board and bulletin board system
US20110252113A1 (en) Method and apparatus of triggering a transfer of data stored in a database
JP4712196B2 (en) Authentication apparatus and method, network system, recording medium, and computer program
JP3902574B2 (en) Personal information management system, personal information management method and program thereof
JP4567228B2 (en) Authentication apparatus and method, network system, recording medium, and computer program
SG182362A1 (en) System and method for a global directory service
JP4588927B2 (en) Authentication apparatus and method, network system, and computer program
WO2012046583A1 (en) Access control device, access control system, access control method, and access control program
KR20160020290A (en) Cloud print server and method for registering print content and print job to cloud print server
KR20150094467A (en) Method and apparatus for providing cloud printing services, and cloud server for supporting cloud printing services
US7567798B2 (en) System for accessing multimedia files from a mobile terminal
JP2002016694A (en) Telephone number management system for portable telephone set using internet
JP2020047222A (en) Document management system
JP2002300654A (en) Portable radio terminal, method, network system, recording medium, computer program
JP4356428B2 (en) Display system and remote file display method
JP2008046875A (en) Communication filtering system and method
KR100623958B1 (en) Time authentication method and system using web hard and mobile hard
JP4035410B2 (en) Server and method for extending a secure in-house network
JP2004178565A (en) Server for communication management, communication method and program
JP2004341986A (en) Information storage system and information storage service method
JP6307657B1 (en) Information processing apparatus, sender information display system, and program
JP2006113710A (en) Information processing system, information processor, information processing method, and computer program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071219

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110217

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110322

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110323

LAPS Cancellation because of no payment of annual fees