情報記^ ¾置にアクセスする携帯 «fgを認証する認 E¾置及び方法、 ネットヮー クシステム及びコンピュータプログラム 技術分野
本発明は、 携帯 mi舌等を使用して情報 «サービスを行う際に使用される認証 技術を利用した認 置及び方法、 ネットワークシステム、 及ぴコンピュータプ ログラムに関する。 背景技術
現在、 情報処理機構を有する携帯 mis等のィンテリジェントな携帯 mi舌が普及 しており、 力、かるィンテリジェントな携帯電言舌を用いた種々のサービスが実現さ れている。
例えば、 インテリジェントな携帯電話をィンターネットメールサービスの端末 として用い、 サーバ側から個人ユーザ向けの情報提供のサービスを行ったり、 企 業間又は企業内の業務連絡等のサービスを行ったりして、 インターネットのよう なコンピュータネットワークを積極的に活用することが一般的になってきている。 このようなサービスは、 サーバ側で、 携帯電話との間のインターネットを介し た通信と、 それに伴う特定のサーバへのァクセスとを制御することにより実現さ れる。
携帯 misを用いたこの種のサービスは、 通常、 サービスの «者が管理する特 定の者、 即ち、 予め登録した者に対してのみ樹共される。 カゝかる観点から、 上述 のようなサービスを実行する場合は、 サービスの ¾を要求する者が、 サービス 者の管理下にある者である力否かを ¾isするという認証の手続が必要となる。 認証の手続は、 何らかの許可情報、 例えばユーザ名その他のユーザ I Dやパス ワードを用いて行われるのが一般的である。 つまり、 携帯 mi舌からユーザが送つ たユーザ I D及ぴパスヮードと、 サービス^^が管理しているユーザ I D及ぴ パスワードとを照合し、 一致すれば当該ユーザは正当な者と判断される。 一致し
なければ当該ユーザは正当な者でなレ、と判断される。 正当な者と判断されたユー ザのみ力 サーバ側で用意している所定のサービスを享受できるようにしている。 しかしながら、 このような認証の手法にも不具合がある。 例えば、 ユーザ I D 及びパスワードは、 それが他人に盗まれた場合には、 当該他人がそれを用いるこ とで正規のユーザになりす.ますことが可能である。 発明の開示
そこで、 本発明の目的は、 従来の認証の手法を用いても防ぐことができなかつ た、 上記の 「なりすまし」 の問題を確実に防ぐことができる新たな認証技術を提 供することにある。 本発明は、 また、 カゝかる認証技術の応用技術を¾すること を目的とする。
「なりすまし」 の発生は、 従来、 認証に用いられていた許可情報を入手できれ ば、 携帯 «I舌の如何を問わず使用可能であることに起因する。 これとは逆に、 そ の携帯電話に固有の情報を認証に用い、 その端末を用いた場合にのみ正当なユー ザによるアクセスであるとの認証がされないようにすれば、 大半のなりすましを 防止することができる。
—方、 携帯 misに固有の上記情報を認証に用いる齢には、 携帯 βΐ舌に特殊な 機能を持たせなければならないことが多レ、。 し力 し、 認証を行う側に何らかのェ 夫を行うことにより、 既に普及している携帯 ¾|舌をそのまま利用できるような認 証技術があれば、 便利である。
本発明は、 このような知見に基づいてなされたものである。
本発明は、 まず、 所定のユーザ識別情報が割り当てられたユーザの使用する携 帯霞舌が、 所定の情報記 置が保持する所定の情報にアクセスする際に、 当該 携帯 mi舌が正当なものである力否カゝの認証を行う以下のような構成の認碟置を 提案する。
この認言 ΪΕ¾置は、 嫌己ユーザ f Sリ情報と、 各ユーザが使用する携帯 の «!¾ 番号とが対応付けて記録されている記録手段と、 所定の情報にアクセスすること を要求してきた携帯 «I舌から当該携帯 «I舌を使用するユーザのユーザ識別情報を 受け付けると共に受け付けたユーザ識別情報と雄己ユーザ m¾情報記録手段に記
録されているユーザ識別情報とを対比してそのユーザ 情報が正当なもの力否 力を判定するユーザ 情報判定手段と、 受け付けた雄己ユーザ l情報が正当 なものと判定された に、 当該携帯 mi舌に、 前記携帯 からの «I舌を受け付 けることで当該携帯 eisの電話番号を検出する所定の発信者番号検出装置の mis 番号を通知する通知手段と、 前記発信 号検出装置から、 発信を行った携帯電 話の電話番号についての情報を受け付けると共に、 その情報により特定される電 '謎号が嫌己記録手段に記録されている: ^に、 その情報により特定される携帯 «fgを他の携帯 ¾1舌と区別するものであり、 且つ所定の接続情報に付加すること が可能とされた端 情報を、 当該携帯電話の電話番号と対応付けて前記記録 手段に記録する端^ ϋ別情報生成手段と、 嫌己所定の情報にアクセスするための 接続情報に前記端 ¾ 別情報を埋め込んで識別用接続情報を生成し、 生成した識 別用接続 it報をその携帯 eisに送信する識別用接続情報送信手段と、 識別用接続 情報を受け付けた当該携帯電話で指定された前記識別用接続情報を受け付け、 受 け付けた当 ^ii別用接続情報に含まれている端 *ϋ別情報と嫌己記録手段に記録
定する端 ¾ 別' if 艮判定手段と、 前記受け付けた識別用接続' it¾に含まれていた 端 *ϋ別情報が正当なものである ¾ ^にその携帯電話がァクセスを要求した接続 情報を、 当該情報が記録された所定の情報記離置に 言する許可手段と、 を備 えてなる。 そして、 許可手段から情報記^ ¾置に送られた接続情報により特定さ れる情報に編己携帯 «I舌がァクセスを許可されるようにされてなる。
この認趨置は、 携帯電話に固有の電話番号と対応付けられた端 *¾IJ情報を 各携帯 Sfiについてのユーザ識別情報と対応付けて発行する処理と、 その端 *ϋ 別情報を用いて認証を行う処理とを実行できるものとなっている。 つまり、 この 認言碟置で認証のために用いられる情報は、 各携帯 «!舌に固有の端 ^msu情報で ある。 従って、 何者かが他のユーザになりすまそうとした場合、 なりすましたい ユーザの携帯 «舌を入手しない限りなりすましができない。 従って、 この認 SE¾ 置は、 従来の認言碟置よりも認証の信頼性が高くなる。
また、 この認i¾置では、 携帯 Sfiに固有の情報として端 «5リ情報を用いる こととしているが、 これは一般的な携帯 βίίが普通に備えている発信者番^!知
機能を利用して生成される。 また、 端編別情報は、 例えば、 UR L等の、 イン テリジェントな携帯 ¾|舌で普通に利用される接続情報に埋め込めるものとなって レ、る。 従って、 認言 1¾置で端^ E別情報を接続情報に埋め込んで 1 ^用接続情報 を生成することとしている。この識別用接続情報は、携帯鱺舌へ送られると共に、 携帯電話にそれを返信させることで、 認 S ^置で利用されるが、 接続情報自体は 通常の携帯 «I舌でも普通に利用されるものである。 従って、 この認 |E¾置は、 通 常のインテリジェントな携帯 «|舌であれば、 例えば、 J a v a ( 「J a v a J は 登録商標である。 ) プログラムの利用を行える等の特殊な機能がなくても利用で きる。
なお、 本明細書でいう 「アクセス」 は、 情報の要求や取得のほか、 FAX指示 や印刷指示のような各種指示を含む概念である。
本発明におけるユーザ 1¾リ情報は、各ユーザ毎に割り当てられた情報であって、 各ユーザを識別できるユニークなものであれば足りる。 例えば、 I D及びパスヮ ードの組からなるものとすることができる。
また、 携帯 から認! ^置へ 言される翻,接続情報 (携帯《isで指定さ れた前記識別用接続情報) には、 当該携帯電話を使用するユーザのユーザ識別情 報力 例えばそのヘッダに付加される がある。 この:!^における端 別情 報判定手段は、 携帯 mi舌から受け付けた当 i¾fisu用接続情報に含まれている前記 端^ m別情報と、 ユーザ識別情報を、 前記記録媒体に記録されており且つ互いに 対応付けられた前期端 別情幸扱びユーザ f SiJ情報と対比してその端 別情 報が正当なもの力否かを判定するようになっていても良い。
識另リ用接続情報送信手段は、接続情報を保持していても良い。この接続情報は、 各携帯端末が接続できる範囲についての情報を含んでいても良い。 識別用接続情 報送信手段は、接続情報を情報記録装置から受け付けるようになっていても良い。 この場合には、 所定の情報記 置から受け付けた接続情報に端 情報を埋 め込んで識別用接続情報を生成する。その結果、認 iE¾置の構成を簡易にできる。 この認 置は、 また、 端 ¾| ^情報の使用を停止又は停止解除させる識別情 報制御手段をざらに備えているものとされていても良い。 li¾i〗情報制御により端
情報を使用の停止、 停止解除を行えるようにすることで、 認証にっレ、ての 安全性を高めることが出来る。
識別情報制御手段は、 ある携帯 ®ι¾から所定の情報にアクセスすることの要求 が所定の時間なかつた に、 当該携帯 ttlSにつレ、ての端纏別情報の使用を停 止させるようになつていても良い。 本発明の認雜置では、 携帯 «I舌から発信者 番号検出装置へかけられた «15を¾にして端 ¾i別情報を生成し、 これを利用 して以後の認証を行うようにしているが、情報へのアクセスの開始(口グイン)、 終了 (ログアウト) につレ、ての監視を認 KE¾置で行うのは困難である。 ここで、 一定以上時間が開いてから情報へのアクセスの要求がなされた は、 その携帯 端末は第三者に拾われたり、 盗まれたりしている可能性が、 そうでなレヽ場合より も高い。 この 、 端 ¾i別情報が利用可能であると、 その携帯端末を手に入れ た第三者が 「なりすまし」 を行うことは容易である。 itsリ情報制御手段が、 ある 携帯 misから所定の情報にアクセスすることの要求が所定の時間なかった ^に、 当該携帯 mi舌についての端 ¾ ¾情報の使用を停止させるようになっていれば、 上述の如き 「なりすまし」 の防止を図ることが出来る。
本発明の認言 置における端 情報生成手段は、 ある携帯 βΐ舌が所定の情 報へのアクセスを許可される度に、 新たな端 ¾¾¾情報を生成し、 これを当該携 帯 usの電話番号と対応付けて記録されていた端 情報に上書きするように なっていても良い。 このように頻繁に端^ it別情報を変化させることで、 「なり すまし」 の発生をより一層防止できるようになる。
携帯 «I舌がアクセスしょうとする前記情報は、 例えば、 セキュリティ性が要求 される所定のネットワークの中に存在し、 且つ、 前記ネットワークの外に存する ファイルと少なくともその一部が共通の内容に維持されている共通ファイルの記 録情報とすること力 sできる。
本発明の認言碟置は、 携帯 «!舌がアクセスしょうとする纏情報が、 セキユリ .' ティ性が要求される所定のネットワークの中に し、 且つ、 前記ネットワーク の外 存するファイルと少なくともその一部が共通の内容に維持されている共通 ファイルの記録情報とされたものであっても良い。
本発明は、 携帯 SI舌がアクセス可能な情報を記録した第 1サーバと、 この第 1 サーバに記録されている編己情報にアクセスしょうとする携帯電話が正当なもの 力^かの認証を行う認 SE¾置とを有し、 嫌己第 1サーバが、 正当なものと判定さ れた携帯 ¾|gからのアクセスに呼応して該当情報を索出し、 索出した情報を当該 アクセスの発信元である携帯 misに送出するように構成されたネットワークシス テムにも応用が可能である。
この^^の認 置は、 前記ユーザ識別情報と、 各ユーザ力 S使用する携帯 «fg の «I舌番号とが対応付けて記録されてレヽる記録手段と、 所定の情報にァクセスす ることを要求してきた携帯電話から当該携帯 ¾1舌を使用するユーザのユーザ識別 情報を受け付けると共に受け付けたユーザ識別情報と前記ユーザ識別情報記録手 段に記録されているユーザ識別情報とを対比してそのユーザ識別情報が正当なも のカ^カ、を判定するユーザ識別情報判定手段と、 受け付けた前記ユーザ識別情報 力 s正当なものと判定された:^に、 当該携帯 mi舌に、 認己携帯 mi舌からの «!§を 受け付けることで当該携帯電話の《I舌番号を検出する所定の発信 号検出装置 の霞舌番号を通知する通知手段と、 tin己発信者番号検出装置から、 発信を行った 携帯電話の m舌番号についての情報を受け付けると共に、 その情報により特定さ れる電話番号が前記記録手段に記録されている に、 その情報により特定され る携帯 «I舌を他の携帯 mi舌と区別するものであり、 且つ所定の接続情報に付加す ることが可能とされた端 ¾i別情報を、 当該携帯電話の電話番号と対応付けて前 記記録手段に記録する端 ¾ϋ別情報生成手段と、 前記所定の情報にアクセスする ための接続情報に前記端末識別情報を埋め込んで識別用接続情報を生成し、 生成 した識別用接続情報をその携帯 ¾fgに送信する f s(J用接続情報送信手段と、 f si 用接続情報を受け付けた当該携 簡舌で指定された前記識別用接続情報を受け付 け、 受け付けた当該識別用接続情報に含まれている端 情報と tins記録手段 に記録されて
してその端 *ϋ別情報が正当なものカ否 カを判定する端 別情報判定手段と、 前記受け付けた識別用接続情報に含まれ ていた端末識別情報が正当なものである にその携帯電話がァクセスを要求し た接続情報を、 当該情報が記録された認己第 1サーバに送信する許可手段と、 を
•備えており、 その接続情報により特定される情報に歸己携帯 «I舌がアクセスを許 可されるようにされてなるものとされる。
上述のネットワークは、 前記第 1サーバがネットワークの中で、 そのネットヮ ークの外に存する第 2サーバ (第 1サーバのものとその記録情報の少なくとも一 部が互いに共通の内容に維持される共通ファイルを保有するサーバ) と専用線又 は仮想専用線で接続されており、 前記第 1サーバと前記第 2サーバは、 それぞれ その記録情報の少なくとも一部が互いに共通の内容に維持される共通ファイルを 保有するものであり、 歸己認 置は、 鍵己第 1サーバの共通ファイルの記録情 報にアクセスしょうとする携帯 «I舌が正当なものである力否かの認証を行うもの であっても良い。
この 、 編己認 SE¾置は、 編己第 1サーバの共通ファイルの記録情報にァク セスしょうとする携帯 «I舌が正当なものである力否かの認証を行うように構成す る。 , ·
第 1サーバと第 2サーバと力 S接続されるネットワークシステムの: i^、 これら のサーバの各々は、 それぞれ自己の共通ファイルの記録情報に変更が生じたとき は、 変更前後の差分データを他方のサ バに送付するとともに、 他方のサーバか ら tiff己差分データを受領したときは当該 データを自己の共通フアイノレに複写 する複写タスクを自動実行するように構成することができる。
第 2サーバが複数の第 1サーバのそれぞれに対応して設けられるとレヽぅ構成も、 本発明によれば可能である。
本発明のネットワークシステムに備えられる編己認雄置は、 編 3第 1サーバ カゝら前記携帯 mi舌に送出された情報を抽出する抽出手段と、 いかなる情報が送出 されたかという送出情報についてのデータを各携帯 mis毎に記録する送出情報記 録手段とを更に備えるようにしても良レ、。
あるいは、 前記送出情報記録手段に記録された前記データに基づいて、 その携 帯霸舌についての送出情報を、 当該携帯 «I舌のディスプレイに表示するためのデ
→を生成する送出情報提示手段を更に備えるようにしても良い。
このような認言碟置であれば、 一度ユーザ力 S使用した情報にっレ、ての送出情報 を、 見出しの如き状態で、 当該携帯電話に表示できるようになり、 ユーザにとつ て便宜となる。
前者のネ ^トワークシステム、 及び第 1サーバが接続された後者のネットヮー クシステムは、 ユーザ企業別のグループウェアを実現する環境を容易に構築する ことができる。 なお、. グループウェアの語は、 一般には、 共通の仕事や目的をも つたグループが行う作業を支援するコンピュータソフトウェアを指すが、 本明細 書では、 それを実現するためのハードウエア資源をも含む概念を意味する。
ところで、 企業における業務の形態は多様ィ匕しており、 一人で業務を収束させ · ることは稀で、 通常は、 グループウェアを用いて複数の人間が協調して業務を遂 行するようになっている。 グループウェアは、 例えば、 ファイアウォーノレで保讓 されたイントラネットに、 社員が操作する複数の携帯 «I舌 (クライアント端末) と、 この携帯 «I舌からのアクセスを一定条件下で受け付ける第 1サーバとを接続 し、 第 1サーバ〖こ、 ユーザインタフェース機能やセキュリティ機能等を形成する ためのコンピュータプログラムを搭載して実現される。
通常、 イントラネットには、 インターネットプロバイダの WWW (World Wide Web)サーバも接続されており、電子メールに関しては、インターネットを媒介と して、 外部端末からもイントラネット内で受け渡しできるようになつている。
企業内のィントラネットに当該企業の社内情報を管理するサーバを設け、 この サーバに上記の各種端末を接続できる環境を構築できれば、 当該企業の社員力任 . 意の時点で任意の箇所から社内情報にァクセスすることが可能になり、 企業の業 務への活用形態としては、 極めて好ましいものとなる。 しかし、 イントラネット を活用するためには、 以下のような課題もある。 '
(i)ィンターネットメ一/レサ一ビスの利用を前提とした社内情報のアクセス形 態では、 守秘義務のなレヽ者が運営する WWサーバが介在することになるため、 セキュリティ性を十分に確保できるかどうかがわからなレ、。
(ii) セキュリティ性確保のために、 例えばグループウェアを実現するための 各種端末同士をすベて専用回線で接続したり、 あるいは企業の本社のィントラネ ットと各支店のィントラネット及ぴ本ネ ±¾び各支店のィントラネット同士を全て
専用回線で結ぶことも考えられる力 そうすると必然的に多くの専用回線の敷設 が必要となり、運用を維持する費用の飛躍的な増加を招くため、コスト高となる。
(iii)既存のインターネットメールサービスを業務に使用しょうとすると、携 帯電話サービス事業者が標準的に徹するインターネットメールサ一ビスでは、 当該事業者の設定するサービス条件による、 例えば、 一件のメールの文字数、 メ ールサーバに蓄積できるメールの件数、 、 寸文書の形態等の制限があるため、 大 きなデータの 言が難しくなり、 また、 携帯 の^、 の機種毎にメール機 能の操作方法が少しずつ異なるため、 操作に関する統一的な教育および習熟が困 難となるので、 グループウェアの操作性が良くない。
(iv) 携帯電話から通知を受けた企業スタッフが通知内容のアプリケーション プログラムを手動で起動させたり'、 有線通信による特定のサービス 体におレヽ て用意されているコンピュータが予め登録されたアプリケーションプログラムを デジタル有線端末から入力される制御信号の内容を解読して自動的に起動菊亍す ることは、 従来より行われているが、 上記のサービス 体等による既存のイン フラストラクチャ (infrastructure) を利用せずに、 独自に用意したアプリケー シヨンプログラムを携帯 βϊί端末等から任意に起動菊亍させることは、 現在のと ころ行われておらず、 グループウェアの拡張性に問題が残る。
上述の各ネットワークシステムにより、 このような を角军決することが出来 る。
本発明は、 また、 所定のユーザ識別情報が割り当てられたュ一ザの使用する携 帯電話が、 所定の情報記録装置が保持する所定の情報にアクセスする際に、 当該 携帯電話が正当なものであるか否かの認証を所定のコンピュータを含む認証装置 に実行させるための方法であって、 ΙίίΙ己コンピュータが少なくとも以下の過程を する認 法を^ る。 - ( 1 ) 嫌己ユーザ識別情報と、 各ユーザ力 S使用する携帯電話の ttf舌番号とが対応 付けて所定の記録手段に記録させる過程、
( 2 ) 所定の情報にァクセスすることを要求してきた携帯《I舌から当該携帯 «I舌 を使用するユーザのユーザ識別情報を受け付けると共に受け付けたユーザ識別情
報と前記ユーザ fiSD情報記録手段に記録されてレ、るユーザ識i情報とを対比して そのユーザ 情報が正当なもの力 力を判定する過程、
( 3 ) 受け付けた前記ユーザ識別情報が正当なものと判定された に、 当該携 帯 mi舌に、 ttiis携帯 misからの《I舌を受け付けることで当該携帯 mi舌の《fg 号 を検出する所定の発信者番号検出装置の電話番号を通知する過程、
(4) 前記発信者番号検出装置から、 発信を行った携帯 eisの 号について の' it¾を受け付けると共に、 その情報により特定される 号が前記記録手段 に記録されている に、 その情報により特定される携帯電話を他の携帯電話と 区別するものであり、 且つ所定の接続情報に付加することが可能とされた端 別情報を、 当該携帯 mi¾の電s 号と対応付けて前記記録手段に記録する過程、
( 5 ) 前記所定の情報にァクセスするための接続情報に ffilE端 情報を埋め 込んで識別用接続情報を生成し、 生成した識別用接続情報をその携帯 に 言 する過程、
( 6 ) fi¾U用接続情報を受け付けた当該携帯 βι¾で指定された編己 接続情 報を受け付け、 受け付けた当 «3稱接続 it報に含まれている端雄別情報と前 記記録手段に記録されてレ、る端 ¾ 別情報とを対比してその端 *ϋ別情報が正当 なもの力否かを判定する過程、
( 7 ) 嫌己受け付けた識別用接続情報に含まれてレ、た端^ 1¾リ情報が正当なもの である場合にその携帯 «I舌がァクセスを要求した接続情 を、 当該情報が記録さ れた所定の情報記録装置に送信する過程。
本発明は、 また、 以下のプログラムを提供する。
本発明のプログラムは、 所定のコンピュータに、 所定のユーザ識別情報が割り 当てられたユーザの使用する携帯 «fgが、 所定の情報記録装置力保持する所定の 情報にアクセスする際に、 当該携帯 «I舌が正当なものである力否かの認証を行う ための以下の処理を実行させることで、 当該コンピュータを認 ES置として機能 させるためのコンピュータ読み取り可能なプログラムである。
( 1 ) 嫌己ユーザ識別情報と、 各ユーザ力 s使用する携帯 «1$の mi舌番号とが対応 付けて所定の記録手段に記録させる処理、
( 2 ) 所定の情報にァクセスすることを要求してきた携帯 amから当該携帯 mi舌 を使用するユーザのユーザ識別情報を受け付けると共に受け付けたユーザ識別情 報と前記ユーザ リ情報記録手段に記録されているユーザ識リ情報とを対比して そのユーザ識別情報が正当なものカ^カを判定する処理、
(3) 受け付けた前記ユーザ識別情報が正当なものと判定された に、 当該携 帯 «I舌に、 歸己携帯 mmからの βι舌を受け付けることで当該携帯廳舌の電話番号 を検出する所定の発信者番号検出装置の «fg番号を通知する処理、
(4) 廳3発信者番号検出装置から、 発信を行った携帯 misの《is 号について の情報を受け付けると共に、 その情報により特定される 号が前記記録手段 に記録されている に、 その情報により特定される携帯 «I舌を他の携帯 «I舌と 区別するものであり、 且つ所定の接続情報に付加することが可能とされた端 別情報を、 当該携帯電話の電話番号と対応付けて前記記録手段に記録する処理、
( 5 ) 編己所定の情報にァクセスするための接続情報に IS端 別情報を埋め 込んで識リ用接続情報を生成し、 生成した翻,接続隋報をその携帯漏に 言 する処理、
( 6 ) 識リ用接続情報を受け付けた当該携帯 ¾1舌で指定された前記翻リ用接続情 報を受け付け、 受け付けた当 接続情報に含まれている端 *ϋ別情報と前 記記録手段に記録されている端 ¾i別情報とを対比してその端 ¾¾リ情報が正当 なもの力否かを判定する処理、
( 7) 前記受け付けた識別用接続情報に含まれてレヽた端末 f SU情報が正当なもの である にその携帯 ¾ISがアクセスを要求した接続 it報を、 当該情報が記録さ れた所定の情報記録装置に送信する処¾
このようなプログラムを用いれば、 汎用的なコンピュータを本発明の認証装置 として機能させられるようになる。
本発明は、 上述の認、言 置とは異なる他の認 置として、 以下のものを ¾ する
その認証装置は、 所定のユーザ識別情報が割り当てられたユーザの使用する携 帯電話が、 所定の情報記録装置が保持する所定の情報にアクセスする際に、 当該 携帯電話が正当なものである力^かの認証を行う装置である。 そして、 前記ユー
ザ ij情報と、 各ユーザ力 s使用する携帯 ¾ι舌の mi舌番号とが対応付けて記録され ている記録手段と、 所定の情報にァクセスすることを要求してきた携帯電話から 当該携帯 βϊ舌を使用するユーザのユーザ識別情報を受け付けると共に受け付けた ユーザ識別情報と前記ユーザ l sリ情報記録手段に記録されているユーザ識別情報 とを対比してそのユーザ t ¾ij情報が正当なものカ^カゝを判定するユーザ識別情報 判定手段と、 編5携帯 mi舌からの ¾ι舌を受け付けることで当該携帯 βι舌の 号を検出する所定の発信者番号検出装置から、 発信を行った携帯《舌の電! ¾ 号 につレ、ての情報を受け付けると共に、 その情報により特定される «I舌番号が l己 記録手段に記録されている場合に、 その情報により特定される携帯 «I舌を他の携 帯 «I舌と区別するものであり、 且つ所定の接続情報に付加することが可能とされ た端 ¾it別情報を、'当該携帯 eisの 番号と対応付けて前記記绿手段に記録す る端末識別情報生成手段と、 ttrt己所定の情報にアクセスするための接続情報に前
![Figure imgf000014_0001](https://patentimages.storage.googleapis.com/c8/66/09/0ed402060362c3/imgf000014_0001.png)
生成した識別用接続情報 をその携帯電話に送信する識別用接緣清報送信手段と、 識別用接続情報を受け付 けた当該携帯電話で指定された前記識別用接続情報を受け付け、 受け付けた当該 識別用接続情報に含まれている端 ¾¾U情報と編己記録手段に記録され Tいる端 別情報とを対比してその端 ¾i¾u情報が正当なものカ否カを判定する端 別情報判定手段と、 受け付けたユーザ識別情報が正当なものであると tut己ユーザ 識別情報判定手段が判定し、 且つ嫌己受け付けた lisij用接続情報に含まれていた 端 ¾t別情報が正当なものであると端^ ¾リ情報判定手段が判定した場合に、 そ の携帯 mi舌がァクセスを要求した接続情報を、 当該情報が記録された所定の情報 記録装置に送信する許可手段と、 を備えており、 その接続情報により特定される 情報に編己携帯霞舌がアクセスを許可されるようにされてなる、認言碟置である。 この認難置は、 各ユーザが使用する電子メールァドレスを、 各ユーザに割り 当てられた編己ユーザ識別情報と対応付けて記録する手段と、 編己ユーザ調 IJ情 報判定手段が、 ユーザ識別情'報が正当なものと判定したときに、 そのユーザ識別 情報が割り振られたユーザの正当性を認証するための認証情報へ接続するための 認証接続情報を、 その携帯電話と対応付けられた端 別情報を埋め込んで生成 するとともに、 そのユーザの電子メ一ルァドレスに嫌己認証接続情報を記した電
子メ一ルを 言する手段とを備えており、 jf己電子メールを受け付けたユー が、 その携帯 ¾|gを前記認証情報接続情報により Ml己認証情報に接続したときに、 当 該ユーザのユーザ識別情報を入力させるようになつていてもよレ、。
この認言 i ^置は、 基本的に上述した認 EE¾置と同様のものであり、 上述した認 SE¾置と同様のものとすることができる。 また、 上述したネットワークシステム に応用することもできる。
この認 E¾置が上述した認 SE¾置と異なるのは、 上述した m 置が備える通 知手段を備えていない点である。 従って、 この認! ^置を用いる:^、 発信者番 号検出装置の 号は、 何らかの手段によりユーザに予め通知しておく。
この認随置では、 ユーザ識別情報判定手段と、 識別情報判定手段とがそれぞ れ行う、 ユーザ識リ情報の正当性の判定と、 端末識別情報の正当性の判定は、 ど ちらが先に行われても良レ、。 認証にあたってはこれら 2つの情報が用いられる。 そして、 ユーザ識別情報が正当であり、 且つ端 別情報が正当である ^にの み、 そのアクセスが正当なものとみなされる。
この認 置と同様の作用効果を、 以下の方法によっても得ることができる。 その方法は、 例えば、 所定のユーザ識別情報が割り当てられたユーザの使用す る携帯《I舌が、 所定の情報記 置力 S保持する所定の情報にアクセスする際に、 当該携帯 «I舌が正当なものであるカゝ否かの認証を所定のコンピュータを含む認証 装置に実行させるための方法であって、 前記コンピュータが少なくとも以下の過 程を對亍する認、 »法である。
( 1 ) 編己ユーザ識別情報と、 各ユーザ力 s使用する携帯 HISの «I舌番号とが対応 付けて所定の記録手段に記録させる過程、
( 2 ) 所定の情報にァクセスすることを要求してきた携帯 mi舌から当該携帯 «I舌 を使用するユーザのユーザ識別情報を受け付けると共に受け付けたユーザ リ情 報と前記ユーザ識別情報記録手段に記録されているユーザ識別情報とを対比して そのユーザ識別情報が正当な のカゝ否かを判定する過程、
(3) 携帯電話からの si舌を受け付けることで当該携帯 mi舌の rnis 号を検出す る所定の発信者番号検出装置から、 発信を行つた携帯霞舌の 号につレ、ての. 情報を受け付けると共に、 その情報により特定される mi舌番号が iff己記録手段に
記録されている に、 その情報により特定される携帯 «I舌を他の携帯電話と区 別するものであり、 且つ所定の接続情報に付加することが可能とされた端 ¾f ¾ij 情報を、 当該携帯 «ι舌の mis番号と対応付けて前記記録手段に記録する過程、
込んで識別用接続情報を生成し、 生成した調,接続情報をその携帯 ttisに送信 する過程、
( 5 ) 識別用接続情報を受け付けた当該携帯電話で指定された前記識別用接続情 報を受け付け、 受け付けた当該識別用接続情報に含まれている端 リ情報と前 記記録手段に記録されている端 別情報とを対比してその端 ^f^U情報が正当 なもの力否かを判定する過程、
( 6 ) 受け付けたユーザ翻リ情報が正当なものであると判定され、 且つ前記受け 付けた ϋ ^用接続 f青報に含まれてレヽた端纏別情報が正当なものであると判定さ れた場合に、 その携帯電話がアクセスを要求した接続情報を、 当該情報が記録さ れた所定の情報記 ^置に送信する過程。
この認 SE¾置と同様の作用効果を、 以下のプログラムによっても得ることがで さる。
そのプログラムは、 例えば、 所定のコンピュータに、 所定のユーザ識別情報が 割り当てられたユーザの使用する携帯 «I舌が、 所定の情報記難置が保持する所 定の情報にァクセスする際に、 当該携帯 efgが正当なものであるカゝ否かの認証を 行うための以下の処理を実行させることで、 当該コンピュータを認 ¾E¾置として 機能させるためのコンピュータ読み取り可能なプログラムである。
( 1 ) 前記ユーザ識別情報と、 各ユーザが使用する携帯《I舌の ¾!舌番号とが対応 '付けて所定の記録手段に記録させる処理、
( 2 ) 所定の情報にァクセスすることを要求してきた携帯 «|舌から当該携帯 «I舌 を使用するユーザのユーザ識別情報を受け付けると共に受け付けたユーザ識別情 報と前記ユーザ識別情報記録手段に記録されているユーザ識別情報とを対比して そのユーザ l gij情報が正当なもの力否かを判定する処理、
( 3 ) 携帯電話からの «I舌を受け付けることで当該携帯《I舌の ®f舌番号を検出す る所定の発信者番号検出装置から、 発信を行った携帯 «I舌の篇雜号にっレ、ての
情報を受け付けると共に、 その情報により特定される «|g番号が膽己記録手段に 記録されている ^に、 その情報により特定される携帯 ¾!舌を他の携帯電話と区 別するものであり、 且つ所定の接続情報に付加することが可能とされた端 ¾ 別 情報を、 当該携帯 «I舌の電言舌番号と対応付けて tiifB記録手段に記録する処理、 (4) tiff己所定の情報にアクセスするための接続情報に前記端 情報を埋め 込んで識リ用接続 It報を生成し、 生成した識別用接続情報をその携帯 ¾1舌に送信 ' する処理、
( 5 ) ϋ¾,接続情報を受け付けた当該携帯《I舌で指定された前記識別用接続情 報を受け付け、
記記録手段に記録されている端 ^fts i情報とを対比してその端 別情報が正当 なものカゝ否かを判定する処理、
(6 ) 受け付けたユーザ識別情報が正当なものであると判定され、 且つ前記受け 付けた識別用接続情報に含まれてレヽた端纖別情報が正当なものであると判定き れた に、 その携帯 Hiがアクセスを要求した接続情報を、 当該情報が記録さ れた所定の情報記録装置に送信する処 So
このようなプログラムを用いれば、 凡用的なコンピュータを本発明の認言 置として機能させられるようになる。 図面の簡単な説明
図 1は、 本発明が適用されるネットワークシステムの全 «成例を示した図で ある。
図 2は、 イントラネットの詳細な構成例を示した図である。
図 3は、 ルータの構成例を示した図である。
図 4 Aは公衆通信網からファイアウォールに向かうデータをルーティングする 場合のィントラネットの外側のルータが具備する NATテーブルの内容説明図で ある。
図 4 Bは、 ファイアウォールから公衆通信網に向かうデータをルーティングす る のイントラネットの外側のルータが具備する NATテーブルの内容説明図 である。
図 5は、 D OM I NOサーバを用いたホストサーバの機能構成図である。 図 6は、 ホストサーバとローカルサーバとの間で 亍される の仕組みを示 した説明図である。
図 7は、 認証サーバの構成を示す掘能プロック図である。
図 8は、 認証サーバの情報記録部に記録されたデータを説明するための説明図 である。
図 9は、 認証サーバの情報記録部に記録されたデータの他の例を説明するため の説明図である。
図 1 0は、 社内ァドレス帳から 1 0名分程度の個人ァドレス帳をコピーする場 合の手順説明図である。
図 1 1は、 個人ァ -ドレス帳をメールフ了ィルにコピーする場合の手順説明図で あ 。
図 1 2は、 社員がホストサーバにアクセスする場合の手順説明図である。 図 1 3は、 認証時に認証サーバ される処理の流れを説明するための手順 説明図である。
図 1 4 Aは、 認証処理時に携帯 «I舌の表示部に表示される表示画面の第一の例 を示した図である。
図ュ 4 Bは、 認証処理時に携帯電話の表示部に表示される表示画面の第二の例 を示した図である。
図 1 4 Cは、 認証処理時に携帯電話の表示部に表示される表示画面の第三の例 を示した図である。
図 1 4 Dは、 認証処理時に携帯 βϊ舌の表示部に表示される表示画面の第四の例 を示した図である。 '
図 1 5は、 受信処理の手順説明図である。
図 1 6は、'受信文処理の手順説明図である。
図 1 7は、 削除処理の手順説明図である。
図 1 8は、 返信処理の手順説明図である。
図 1 9は、 車^処理の手順説明図である。
図 2 0は、 FAX処理の手順説明図である。
図 2 1は、 送信処理の手 j頃説明図である。
図 2 2は、 検索処理の手順説明図である。
図 2 3は、 検索リスト表示処理の手順説明図である。
図 2 4は、 新規キーヮード処理の手順説明図である。
図 2 5は、 予定処理の手順説明図である。
図 2 6は、 予定リストの新規作成処理の手順説明図である。
図 2 7 Aは、 携帯 HISの表示部における表示画面の例としての口グイン画面を 示した図である。
図 2 7 Bは、 携帯 HI舌の表示部における表示画面の例としてのメイン画面を示 した図である。
図 2 7 Cは、 携帯電話の表示部における表示画面の例としての受信処理時の画 面を示した図である。
図 2 7 Dは、 携帯 ¾|舌の表示部〖こおける表示画面の例としての受信処理時の画 面を示した図である。
図 2 7 Eは、携帯 ¾|舌の表示部における表示画面の例としての文書表示画面を 示した図である。
図 2 7 Fは、 携帯霞舌の表示部における表示画面の例としての 言処理時の画 面を示した図である。
図 2 8 Aは、検索力 S選択されている様子を示したメイン画面を示した図である。 図 2 8 Bは、 検索処理時の画面を示した図である。
図 2 8 Cは、 新規キーワードの入力画面を示した図である。
図 2 8 Dは、 新規キーヮードによる検索結果を表すリスト画面を示した図であ る。. '
図 2 8 Eは、 検索後の文書表示画面を示した図である。
図 2 9 Aは、予定が選択されている様子を示したメイン画面を示した図である。 図 2 9 Bは、 予定リストの一覧表示領域の画面を示した図である。
図 2 9 Cは、 予定作成メニューの選択画面を示した図である。
図 2 9 Dは、 予定リストの新規作成用のデータ入力画面を示した図である。 図 3 0は、 認証時に変形例による認証サーバで実行される処理の流れを説明す
るための手順説明図である。 発明を実施するための最良の形態
図面を参照して、 本発明の実施の形態について説明する。
先ず、 本発明が適用されるネットワークシステムの全体構成を説明する。 図 1 は、 本発明が適用されるネットワークシステムの全体構成例を示した図である。 . 図 1を参照するに、 本実施形態のネットワークシステムは、 公衆通信網 D Nが 敷設された管理企業に設置されるセキュアなイントラネット LNを有する、 事後 的に構築可能なネットワークシステムである。
イントラネット L Nは、 それぞれ専用回線網 P Nと接続可能な複数のセグメン ト S a〜S nを有している。 セグメント S.a〜S nは.、 それぞれ管理の対象とな るユーザ企業の第 1サーバであるホストサーバ 1 0 a, 1 0 b , · · ·を配備す るために割り当てられる。
イントラネット LNの入口付近には、認証サーバ 1、 ファイアウォール(FW) 1 1、 ルータ 1 2及び C T I (Computer Telephony Integration) 装置 5が設け てあり、 正当な携帯 «¾丁1からの特定のアクセスのみが、 これちを通過してィ ントラネット L N内のィ可れかのセグメント S a〜S nに導力れる。 つまり、 イン トラネット L Nの外部からのアクセスに対するセキュリティ性が維持されている。 ' C T I装置 5は、コンピュータを含む情報処3¾置と通信システムを連動させ、 コンピュータに不足する部分を通信機能で補い、 通信システムで不足する部分を コンピュータの処理機能で補完する事を目的としたシステムを含んだ装置であり、 本発明における発信者番号検出装置としての機能を有する。 つまり、 C T I装置
5は、 携帯 βι舌からの eisを受け付けた際に、 その携帯 mi舌 τ 1の ®f舌番号を検 出する機能を有する。 携帯電話 Τ 1力 らの窗舌は、 無線網 WN、 公衆通信網 DN を介して、 この C T I装置 5に届く。 C T I装置 5は、 また、 認証サーバ 1と接 続されており、 認証サーバ 1へその検出した mi舌番号にっレ、ての情報を送信でき る。 尚、 CT I装置 5は、 認証サーバ 1と一体となっていてもょレ、。
ファイアウォール 1 1には、 携帯 mi r iからのアクセスが、 無綠辋 WNを含 む携帯肅舌網 MNと、 携帯電話網 MN内のルータ 1 4を介して接続された公衆通
信網 D Nと、 この公衆通信網 DNを介して接続されたルータ 1 2とを通じて導か れる。
携帯《I舌網 MNは、 携帯電話による通信サービス事業を»する事業体が管理 するものである。 なお、 ここでいう携帯 ¾!¾には、 狭義の携帯 «舌 (携帯 «I舌無 . 線機) のほか、 PH Sのようなものも含むものとする。
携帯電話 T 1は、 ィンテリジェントな携帯電話 ' (情報処理機構を有する携帯電 話) である。 携帯 «1ST 1には、 それ力 s備える表示部 (ディスプレイ) にブラウ ザ画面を形成するためのブラゥザプログラムが搭載される。 このブラゥザプログ ラムは、 携帯 «|舌 T 1に当初から搭載しておいても良く、 「J a v aアブレット ( 「 J a V a」 は登録商標である。 ) 」 として、 ホストサーパ 1 0の側からその 都度送出するようにしても良い。
携帯 mi舌 τ 1にはまた、 テンキーなどで構成される入力部力 s設けられており、
I D (後述する認証 I Dとユーザ I D) とパスワード (後述する認証パスワード とユーザパスワード) の入力を行えるようになっている。
携帯 miS網 MNには、 良く知られているように、 DN S (Domain Name Server) 3 0が設けられており、 インターネット I Nにもグロ一バルな DN S 4 0が設け られている。 DN S 3 0及び DN S 4 0は、ドメイン名と I P (InternetProtocol) ァドレスとの対応関係を記述したァドレステーブルを有しており、 夫々相互にァ ドレステ ブルを参照することにより、 アクセス時のァドレスの相違を解決でき るようになっている。 '
専用回線網 P Nは、 専用回線又は仮想、専用回線 (例えば暗号化技術及び力プセ ル技術を用いて公衆回線を仮想的に当事者間で専用化した回線 (バーチャル'プ ライペート 'ネットワーク) ) の集合からなる通信網である。
専用回線網 P Nとしては、 いわゆる次世代通信網 (例えば 「P R I SM (P R I SMは日本テレコム株式会社の登録商標) 」 と呼ばれる専用回撒辋) が実用ィ匕 の域にあり、 日本全国又は世界中に、 複数のアクセスポイントが用意されている ので、 これを利用することで、 運用コストを低減させることができる。
本実施形態では、 遠隔地に存するユーザ企業の第 2サーバの一例となるロー力 ルサーバ 2 0 a, 2 0 bを、 それぞれ最寄りのアクセスポイントから専用回線網
P Nに接続し、 この専用回線網 P Nを介して対応するホストサーバ 1 0 a , 1 0 bと双方向通信可能な形態で接続されるようにしておく。
次に、 イントラネットの構成を説明する。 図 2は、 イントラネット LNの詳細 な構成例を示す。 具体的には、 図 2は、 5つのセグメント S a〜 S eからなるィ ントラネット L Nの例を示している。
図 2を参照するに、 各セグメント、 例えばセグメント S aは、 複数の接続ポー トを有している。 その一つは、 ホストサーバ 1 0 aに接続され、 他の一つはルー タ 1 3に接続されている。 ルータ 1 3のポートに専用回線辋 P Nの特定の回線を 接続することにより、 ユーザ企業が、 個別的にセグメント S aを使用することが できる。
なお、 セグメント S aと専用回線網 P Nとの間にスィッチング ·ハブ (ィンテ リジェント型通信路切替装置) 又はルータを設け、 これを介して専用回線網 P N に接続するようにしても良い。他のセグメント S b〜S eにつレ、ても同様となる。 各セグメント S a〜S eの接続ポートに、 ホストサーバ 1 0 a〜l 0 eが配備 され、 各ホストサーバ 1 0 a〜l 0 eにスィツチング ·ハブ 1 4及び専用回^ P Nを介して口一カルサーバが接続された状態では、 イントラネット L N内にセ キュアなハウジングが構築される。
即ち、 全てのホストサーバ 1 0 a〜l 0 eと対応するローカルサーバとは専用 回線網 P Nで接続されるから第三者が介入する余地がなく、 各ホストサーバ 1 0 a〜l 0 eが配備されるセグメント S a〜S eは、 それぞれファイアウォール 1 1で保護されているから、 不正アクセス者が侵入することが困難なハウジングと なる。 '
従って、 このようなハゥジングの個々のセグメント S a〜 S eをユーザ企業用 に割り当てることで、 ユーザ企業にとっては、 安価なコストでセキュァな自社専 用のネットワーク環境 (又はグループウェア環境) を構築できる。
次に、ルータの構成を説明する。ルータ 1 2 , 1 3 , 1 4は、 OSI (Open Systems Interconnection)基本参照モデルの第 3層(ネットワーク層)でルーティング(経 路制御) を行う。 ネットワーク層で接続されるため、 0SI基本参照モデルの第 2 層 (データリンク層) 以下が異なっていてもデータの中継が可能である。 ル ^タ
12, 13, 14は、 経路設錢能も持ちあわせてレヽるので、 例えばィントラネ ット LNと公衆通信網 DN、 イントラネット LNと専用回線網 PNのような異な るネットワークの接続も可能である。
図 3は、 ルータの構成例を示す。 図 3を参照するに、 ルータは、 双方向のルー ティングを行うため、 伝送路 R 1, R 2に対して、 受信レシーバ RR及び受信バ ッファ R Bと、送信ドライバ S D及び送信バッファ S Bとを対称に設け、さらに、 ノレ一ティング節部 U 1、 NAT (Network Address Translation)テーブル NT、 RI P (Routing Infor ation Protocol) 紫 ΐ部 U 2を具備している。
受信レシーバ; Rは、 伝送路 Rl, R 2からデータを受信するものである。 受 信バッファ RBは、 受信したデータを蓄積する。 送信ドライバ SDは、 伝送路 R 1, R 2へデータを送信 ( ) する。 送信バッファ SBは、 言 (^ すべ きデータを蓄積する。 ルーティング実行部 U 1は、 受信した R I Pを処理してァ ドレス変換を行い、 通信路を確立する。 R I P実行部 U 2は、 必要な RI Pを伝 送路 Rl, R 2に送出する。 NATテーブル NTには、 アドレス変換の際に使用 されるァドレス、 即ち、宛先のァドレスを表す「Destination」 と、着信元のァド レスを表す 「Source」 が記録されている。
図 4 Aは公衆通信網 D Nからファイアウォール 11に向かうデータをルーティ ングする^^の NATテーブルを示す。 また、 図 4 Bはファイアウォール 11力 ら公衆通信網 DNに向かうデータをルーティングする の NATテーブルの例 を示す。 NATテーブルは、 イントラネット LNの外側のルータ 12に具備され る。
図 4 A及ぴ図 4 Bを参照するに、 「2XX.111.22.33」 はドメイン登録された ユーザ企業の口—カルサーバ 20の I Pアドレス、 「IX X.111.22.33J はホス トサーバ 10の I Pアドレス、 「2ΧΧ.444.55·6」 は発信端末のインタ一ネット における I Ρアドレス、 「1 X X .444.55.6」 はイントラネット L Νで認識可能な 発信端末の I Ρァドレスである。 N ATテーブルを図 4 Α及び図 4 Βに示すよう に設定することで、ィンターネットとは異なる I Pアドレスでィントラネット L Nにアクセスできる。
ノレータ 1 3には、 ファイアウォーゾレ 1 1を通過したアクセスの発信端末のァド レスと、 管 3¾·象となるホストサー zくのアドレスとを、 その NATテープ'ノレに設 定しておく。 NATテーブルをこのように設定することにより、 ファイアウォー ル 1 1を通過したアクセスの発信端末とセグメント (それに配備されるホストサ ーバ) との間に、 選択的に通信路を確立する通信路制御手段を実現することがで さる。
スィツチング ·ハブ 1 4に代えて、 ルータを用いる:^も、 同様の手順でァド レスを NATテーブルに設定することになる。
次に、 ホストサーバとローカノレサーバについて説明する。 ホストサーバ (図 1 の 1 0 a, 1 0 b、 図 2の 1 0 a〜1 0 e、 以下、 個々のものを識別する必要が なレ、 は、サフィックスを省略し単に符号 1 0と表す)及びロー力ノレサーバ(図 1の2 0 &, 2 0 b以下、 個々のものを f Sijする必要がなレ、 は、 サフィック スを省略し単に符号 2 0と表す) について説明する。
原則として、 一つのホストサーバ 1 0に一つのローカルサーバ 2 0が対応し、 夫々専用回線網 P Nを介して接続される。 但し、 一つのホストサーバ 1 0に複数 のローカルサーバ 2 0が対応していても良く、 個々のローカルサーバ 2 0に 1又 は複数のクライアント端末が接続される独自の LAN (Local Area Network) が 接続されていても良い。 即ち、 イントラネット L Nの中に存するホストサーバ 1 0とイントラネット L Nの外に存する口一カルサーバ 2◦と力 S 1対 1に対応して いればよレヽ。
ホストサーバ 1 0は、 データ 可能なウェブメールサーバ機能、 検索機能、 複写機能、 スケジューラ機能を有し、 更に、 ユーザがアクセスしょうとする情報 であるメールフアイノレやスケジュールファイル等を含むデータベースを具備する コンピュータである。
検索機能はデータベースの該当フアイルを検索する機能であり、 複写機能は口 一カルサーバ 2 0との間でデータベースの変更分のデータの複写を行う複写タス クを起動実行する機能である。 スケジユーノレ機能は、 登録したユ^"ザ企業毎に用 意されているスケジュールファィルを管理する機能である。
ローカルサーバ 2 0は、 少なくとも上記の複写機能とデータベースとを有する コンピュータである。
必ずしもその必要はないが、 この実施形態では、 ホストサーバ 1 0とロー力ノレ サーバ 2 0の各々が具備するデータベース内のファイルの少なくとも一部は、 他 方のサーバのものと共通の内容に維持される共通ファイルとされる。 ホストサー バ 1 0とローカルサーバ 2 0とでグループウェアを構成している齢は、 当該グ ループウェア内で共通内容となる共通ファイルとされる。 例えば、 ローカルサー バ 2 0内のメーノレファイルやスケジュールファイルの内容がそのままホストサー バ 1 0内のメールフ了ィルゃスケジュールフ了ィルの内容となる。
従って、 ホストサーバ 1 0の共通ファイルにアクセスすれば、 それは、 ロー力 ルサーバ 2 0で管理している共通ファイルにアクセスしたのと、 実質的に等価と なる。
ホストサーバ 1 0とローカルサーバ 2 0の共通ファイルの内容を共通に維持す , るための形態には種々考えられるが、 この実施形態では、 各サーバで互いに複写 タスクを^ ることで、 これを実現する。
即ち、 ローカルサーバ 2 0が自己の共通ファイルに変更が生じたときに、 変更 前後の差分データをホストサーバ 1 0に送付するとともに、 ホストサーバ 1 0か ら差分データを受領したときは、 当該差分データを自己の共通フアイルに複写す る。 ホストサーバ 1 0の共通ファイルに変更が生じた の複写タスクも同様に 行われる。
次に、 認証サーバ 1について説明する。 認証サーバ 1は、 本発明における認証 装置に相当するものである。 認証サーバ 1は、 携帯 «I舌 Τ 1からホストサーバ 1 0の共通ファィルに記録された情報へのァクセス要求があつた ^に、 その携帯 βϊ舌 T 1が正当なものである力否かの認証を行う。 認証サーバ 1は、 アクセス要 求をしてきた携帯電話 Τ 1が正当なものであるときに、 当該携帯電言舌 T 1による 上記アクセスを許可する。 認証サーバ 1は、 サーバ本体と、 コンピュータ読み取 り可能な記録媒体に記録されているコンピュータプログラムとによって実現され る。
コンピュータプログラムは、通常は、サーバ本体が具える記録装置に記録され、 サーバ本体の C P Uがその記録装置から適宜読み出して実行するようになってい る。 但し、 コンピュータプログラムは、 CD— ROMや DVD— ROMのような 可搬性の記録メディァに記録されているものであっても良レ、。 あるレ、は所定のコ ンピュータネットワークを通じてダウンロードされるものであっても良い。
また、 このプログラムは、 認証サーバ 1に要求される諸機能を、 そのプロダラ ムとコンピュータのハードウェアの協働で実現するものでも良レ、。 あるいは、 こ プログラムは、 これらに加えてコンピュータが保持する O S (オペレーションシ ステム) プログラム等の他のプログラムとの協働で実現するものでも良い。
図 7は、 サーバ本体の C P Uが、 上記のコンピュータプログラムを読み込んで 実行することに つて形成される機能ブロック図である。 本実施形態では、 出入 力部 3 1と処理部 3 2とが形成される。
図 7を参照するに、 出入力部 3 1は、 携帯 «1ST 1との間、 ホストサーバ 1 0 との間、或レヽは C T I装置 5との間で、データの出入を制御しながら通信を行う。 より具体的には、例えば、携帯 ¾|舌 T 1から、ユーザ識別情報や端雄別情報(レ、 ずれも後述する。 ) を受け付けたり、 認証の結果を携帯 «I舌 T 1に返信して、 そ の後のデータの出入を制御したり、 或いは、 C T I装置 5から 号について の情報を受け付けたりする。 .
処理部 3 2は、 認 SE¾ひ認証に関わる処理を行い、 出入力部 3 1との間でデー タの受け渡しが可能となっている。 この実施形態における処理部 3 2は、 図 7に 示すように、 制御部 3 2 a、 ユーザ識別情報判定部 3 2 b、 端纖別情報生成部 3 2 c、 端纖別情報判定部 3 2 d、 識別情報制御部 3 2 e、 及ひ己録部 3 2 f を備えて構成される。
制御部 3 2 aは、 装置全体の基本的な動作の制御を行う。 ユーザ識別情報判定 部 3 2 b、 端纖 'J情報生成部 3 2 c , tef 別情報判定部 3 2 d、 識別情報制 御部 3 2 eは、 レ、ずれも、 この制御部 3 2 aの管理下で動作を行う。
制御部 3 2 aは、 上述の機能の他に、 後述する端 別情報判定部 3 2 dが、 認証を求める携帯電話 T 1を正当なものと認証した: ½、 携帯 HIST 1によるサ ーバ 1 0の共通ファイルの記録情報へのアクセスを許可する機能を有する。また、
第 1サーバから携帯 «I舌 T 1に送出された情報を抽出する機能、 送出情報につい てのデータを各携帯 «1ST 1毎に記録する機能を備えると共に、 記録されたその データに基づいて、 その携帯 Si舌 T iについての送出情報を、 当該携帯電話の表 示部に表示するためのデータを生成する機能を有する。
制御部 3 2 aは、 また、 出入力部 3 1が所定の携帯 «1ST 1から受け付けたュ ーザ黼 IJ情報が、ユーザ黼 IJ情報判定部 3 2 bで正当なものと判定された に、 その携帯 ¾1¾丁 1に、 C T I装置 5の «SS番号を通知する機能を有する。
mi舌番号の通知の形態は、 音声、 画像等どのようなものでもよレ、。 また、 例え ば電子メール等を利用してバケツト通信により力かる通知を行っても良いし、 電 話により力かる通知を行っても良レ、。 この実施形態では、 携帯 WI舌 T 1のデイス プレイに ¾1舌番号にっレヽての情報を表示させることにより、 C T I装置.5の βΐ舌 番号を携帯 «I舌 Τ 1に通知することとしている。 つまり、 制御部 3 2 aは、 その ための画像データを生成する機能を有する。
ユーザ リ情報判定部 3 2 bは、 所定の情報にアクセスすることを要求してき た携帯 «|gから当該携帯 «|gを使用するユーザのユーザ識別情報を受け付ける。 ユーザ 1¾リ情報判定部 3 2 bはまた、 受け付けたユーザ I¾IJ情報と記録部 3 2 f に記録されて 、るユーザ識リ情報とを対比してそのユーザ識別情報が正当なもの 力否力を判定する機能を有する。 判定結果についての情報は、 制御部 3 2 aに送 られる。
端 別情報生成部 3 2 cは、 C T I装置 5から発信元の携帯 «I舌 T 1の «I舌 番号についての情報を受け付けると共に、 その mis番号が記録部 32 f に記録さ れている にセッションキー (後述する。 ) を生成して、 それを記録部 3 2 f に記録する。 ' .
端 «SIJ情報判定部 3 2 dは、 後述する リ用接続 UR Lを受け付けた携帯電 話 T 1で指定され、 当該携帯霞舌 T 1力 返信された調リ用接続 UR Lを出入力 部 3 1を介して受け付ける。 端末識別情報判定部 3 2 dは、 受け付けた識別用接 続 UR Lに含まれているセッションキーと記録部 3 2 f に記録されているセッシ ョンキーとを対比する。 端 *f ¾ll情報判定部 3 2 dは、 対比してそのセッシヨン キーが正当なもの力否力を判定する機能を有する。 剁定結果にっレ、ての情報は、
制御部 3 2 aに送られる。 これを受け付けた制御部 3 2 aは、 その携帯電話 T 1 からのアクセスを、 該当する識別用接続 UR Lからセッションキーを除いた接続 先 UR Lに導く。 その結果、 アクセスしてきた携帯電話 T 1と目的のホストサー バ 1 0との間の通信が可能になる。
なお、 携帯 «ΙίΤ 1力、ら返信される識別用接続 UR Lには、 携帯電話 Τ 1を使 用するユーザのユーザ識別情報が付加されている がある。 この:^、 端 ¾t 別情報判定部 3 2 dは、 携帯 «1ST 1から受け付けた翻リ用接続 UR Lに含まれ ているセッションキー、 及びユーザ識別情報と、 記録部 3 2 f に記録されたセッ ションキー、 及びそれと対応付けられたユーザ l sij情報とを対比することで、 ァ クセスを求めてきた携帯端末 T 1の正当性を判定するようになっていても良い。
蕭報制御部 3 2 eは、 セッションキーの使用を停止又は停止解除させるベ く、 後述のフラグの管理を行う機能を有している。 フラグは、 記録部 3 2 f の所 定の領域に書き込まれる。
記録部 3 2 f は、 認証に用いる種々の情報が記録されている。 'ところで、 図 8 は、認証サーバの情報記録部に記録されたデータを説明するための説明図である。 記録部 3 2 f には、図 8に示すように、ユーザ識別情報、各携帯電話の ®|g 号、 及び範囲情報カ記録されており、 セッションキー、 及び停止フラグ書込みのため の領域が設けられている。これら各情報及び領域は、互いに対応付けられており、 認証の対象となる携帯 βΐ舌 T 1のそれぞれについてのものが記録されている。 ユーザ識別情報は、 各ユーザを他のユーザから m ^することのできるユニーク な情報であり、 これには限られなレ、。 ユーザ msu情報は、 本実施形態では、 ユー ザ I D (User ID) とパスワード (PASSWORD) と力、らなる。 本実施形態のユーザ I D及びパスワードは、 数字のみ、 アルファベットのみ、 又はこれらの組み合わせ からなる。 ユーザ l ¾情報は、 予め各ユーザに割り当て.られ、 記録部 3 2 f に記 録されている。 ユーザ識別情報は、 例えば、 ネットワーク管理者が各ユーザに適 宜割り振ったものでも良く、 Sitが出ないようにすることを目的としたネットヮ 一ク管理者の管理下で、 各ユーザが適宜選択したものでも良い。
SI舌番号は、 各携帯 βΙ舌の βϊ舌番号であり、 携帯電話が備える発信者番^!知 機能により通知される番号である。 これも予め、 記録部 3 2 f に書き込まれてい る。
範囲情報は、 各携帯 ¾1舌 T 1が接続できる情報の範囲を定めるものである。 こ れも予め、 記録部 3 2 f に書き込まれている。 A、 B…等で示したのが、 各携帯 端末 T 1力 S接続を許された範囲である。 '
セッションキ一は、 その情報により特定される携帯 ¾|舌 T 1を他の携帯 «I舌 T 1と区別するためのユニークな情報であり、 必要に応じて書き込まれるものであ る。 セッションキ一は、 上述の端末識別情報生成部 3 2 cにより記録部 3 2 f に 書き込まれる。 セッションキーは、 本発明における端末 1¾1〗情報に相当するもの であり、 所定の UR Lに埋め込めるようなものとなっている。 この例のセッショ ンキ一は、 数字のみ、 アルファべットのみ、 あるいはこれらめ組み合わせからな る。
停止フラグは、 それが立てられた (図 8では、 その領域に 「1」 とある場 合にフラグが立っており、 なにも書力れていない^にフラグが立っていないこ とを示すこととする。 ) にその領域と対応付けられたセッションキーを使用不可 能とするものである。 停止フラグの管理は、 H^J情報制御部 3 2 eが行うように なっている。
尚、 記録部に 3 2 f に記録された範囲情報に対応付けるようにして、 当該携帯 電話 T 1が接続可能な情報についての接続先 UR Lを、 各範囲情報と対応付けて 記録しておいても良い。 この^、 記録部 3 2 f に記録される情報は、 図 9に示 した如きものとなる。
上述のように構成されるネットワークシステムの運用形態は、 例えば、 以下の ようになる。 上述のようにイントラネット LNのセグメント S a〜S eは、 それ ぞれ管理対象となるユーザ企業のホストサーバ用に割り当てられているので、 セ グメント単位でユーザ企業の利用に供することができる。
ユーザ企業に供する利用の形態は、 セグメント S a〜S eのみであっても良く
(この は、 ユーザ企業が、 ホストサーバ 1 0とこのホストサーバ 1 0に対応 するローカルサーバ 2 0を持ち込む) 、 所定の機能を搭載したホストサーパ 1 0
が配備されたセグメント S a〜S eであっても良い。 後者は、 ユーザ企業が、 ホ ストサーバ 10に対応するローカルサーバ 20を既に保有している に適する。 管理 ¾ ^となるユーザ企業、 セグメント及びィントラネット LN内に配備する ホストサーバ 10が決まると、 システム管理者は、 ファイアウォール 11に、 発 信端末からのアクセスを通過させるための各種条件 (プロトコル、 システム固有 のデータフォ—マット、 ホストサーバ 10のアドレス等) を登録し、 さらに、 ィ ントラネット LN内のノレータ 13のァドレステープソレに、 イントラネット LN内 の宛先及 信元としてホストサーバ 10のァドレスを登録しておく。 また、 ス ィツチング 'ハブ 14の接続元にホストサーバ 10のァドレスを登録する。更に、 認証サーバ 1中の記録部 32 f に、 各携帯電話 T 1毎の、 ユーザ識別情報 (この 例では、 ユーザ ID、 パスワード) 、 及び範囲情報 (場合によっては、 これに加 えて接続先 U RL) についての各データを記録する。
ザ企業の構成員 (通常は、 社員) は、 携帯電話 T1を操作して、 I Pアド レス (例えば、 XXXX@XXX.co. jp) で所望のホストサーバ 10に情報ァク セスを行うことになる。 このアクセスは、 無線網 WNから携帯 βϊ舌網 MNに接続 された DNS 30に車 される。 DNS30は、 当該アクセスに含まれるドメイ ン名をもとにグローバル DNS 40から当該ユーザ企業用のグローバルな I Ρァ ドレス (例えば、 2 X X.111.22.33) を取得し、 これをルータ 12に^する。 ルータ 12は、 図 4 Αの内容の NATテープノレを参照して、 DNSから与えら れたグローバルな ΓΡァドレスをホストサーバ 10の I Pアドレス .
(IX X.111.22.33) に変換し、 ^日 に携帯 «I舌 T 1のグローバル I Pァドレス (2XX.444.55.6) を I Pアドレス (IX X.444.55.6) に変換する。 そして、 ル 一ティング機能を用いて、 当該アクセスをファイアウォール 11へと^ ¾する。 'ファイアウォーノレ 11は、 このアクセスが予め登録されている条件に適合してい るかどうかを判定し、 適合している^ iこは、 それを通過させ、 認証サーバ 1に. 車 する。
認証サーバ 1は、 アクセス要求をしてきた当該携帯 ¾!舌 T 1が適正なもの力否 かを判定し、 それが適正なものであると認証した^には、 当該アクセスをルー タ 13に送る。 この認証の過程については、 後述する。
ルータ 1 3は、 このアクセスの内容を解読して該当するセグメント及ぴホスト サーバ 1 0を害 ijり出し、 そのホストサーバ 1 0にアクセスを転送する。
ホストサーバ 1 0は、 アクセスの要求に応じたデータを共通ファイルから検索 し、 これをルータ 1 3、 認証サーバ 1及びファイアウォール 1 1を介してルータ 1 2に返信する。
ルータ 1 2は、 図 4 Bの内容の NATテープ/レを参照して、 ホストサーバ 1 0 のァドレスを携帯 «I舌 T 1の I Pァドレスに変換し、 ルーティング機能を用いて 返信データを公衆通信網 DN及び無線網 WNを介して携帯霞舌 T 1に^ ¾する。 ホストサーバ 1 0とローカルサーバ 2 0との間では、 専用回細 P Nを介して 複写タスクが実行されており、 両者の共通ファイルの内容の同一性が維持されて いる。 従って、 上記のホストサーバ 1 0から返信される情報は、 ローカルサーバ 2 0の保有情報と同じ内容となる。 その結果、 このネットワークシステムを利用 することで、 セキュリティ性が確保された低コストの企業専用システムを容易に 実現することができる。
特に、 その位置が特定されない携帯 «I舌 T 1からローカルサーバ 2 0の保有情 報 (メールファイル、 スケジュールファイル等) をセキュアに知得できるので、 あたかも、 携帯 miST 1とローカルサーバ 2 0とが専用回線で結ばれたようにな り、 第三者の介入がないので、 社内情報を扱う上では極めて都合が良い。
また、 このネットワークシステムによれば、 例えば企業の本社のローカルサー ノくと複数の支店の各々のローカノレサ一バが扱う情報をすベて共通ファイル化し、 これをィントラネット LN内のホストサーバで一元的に管理できる。 この共通フ アイルに携帯 mi舌 τ 1力、ら任意の時点で任意の箇所からアクセスできるようにす ることにより、矛盾のなレ、社内情報に統一的な操作でアクセスできるようになる。 その結果、企業におけるグループウェアの好ましレヽ運用形態が容易に実現される。 次に、 ネットワークシステムの応用例を説明する。
先ず、イントラネット L Nの特定のセグメントを、あるユーザ企業に割り当て、 携帯電話 T 1を用いて当該ユーザ企業の社内情報にアクセスする社内メーリング システムに応用した場合の例を挙げる。
ここにいう 「メール」 は通常の電子メール文書のみならず、 種々のリストデー タゃ編集されたデータ及ぴ予め登録されている種々の文書をも含む概念である。 また、 使用可能な文字数や蓄積件数に制限がない、 文書腐寸が可能なウェブメー ルである。 ウェブメールを用いることにより、 携帯 «I舌 T 1の機種に依存しない 統一的な操作でメールの受け渡しを行うことができる。
' 携帯 «I舌 T 1は、 例えば株式会社ェヌ 'ティ 'ティ ' ドコモが »する 「 i― m o d e端末 J のように、 それ自体でウェブメール機能を有する携帯 «fgとなり 得る携帯 βΐδが普及しているので、 これを用いることができる。
但し、メールサーバは「 i— m o d e端末 J用の i—m o d eサーバではなく、 ホストサーバ 1 0が用意するウェブメールサーバ機能を用いる。これにより、 「 i —m o d e端末」 ; ^標準的に具備するブラウザ機能の操作環境をそのまま利用し つつ、 i _m o d eサーバによる各種使用の制限、 例えば ^信できるデータの 種類やサイズ、 件数等の制限を解除することができるようになる。,また、 機種の 相違を吸収した統一的な操作環境を実現することができるようになる。
ホストサーバ 1 0及ぴローカルサーバ 2 0としては、 米国ロータス社が す る 「D OM I NOサーバ (DOM I NO (又は Doraino) は同社商標、 以下同じ) 」 を搭載したコンピュータを用いることができる。 .
「D OM I NOサーバ」 には、 本発明を実施する上で好適な機能、 例えば通信 機能、 メーノレ機能、サーバ機能(特に HT T Pサ バ機能)、 スケジュール機能、 複写機能が標準搭載されており、 また、 既存の機能を改良するためのプログラミ ングが許されている。 従って、 これを利用することが便利である。
本発明の実施に適したウェブメールサーバ機能、 例えば社内メール専用のメ二 ユーリストを編集したり、 文書毎に料金情報を付加したり、 大容量のデータを受 信先のメモリ容量に応じて自動的に分割して送付したり、 添付文書を携帯電話の 限られた表示領域に縮小して表示したり、 メールの宛先が多レヽ にその表示を 規制して本文のみを表示させたりすることは、 「DOM I NOサーバ」 が具備す る標準的なメール機能に別途アプリケーションプログラムを 0作成することで、 容易に実現することができる。
また、 スケジュール機能として、 現在時刻を常に監視しておき、 現在時刻後の スケジュールについてのみ抽出する機能も、 別途アプリケーションプログラムを [!作成することで、 それを容易に実現することができる。
図 5は、 DOM I NOサーバを用いたホストサーパの機能構成図である。
図 5を参照するに、 ホストサーバ 10は、 CPU101と、 RAMI 02と、 ROM 103と、 メールフアイノレ 104と、 ネ土員データベース 105と、 文書デ ータベース 106と、 スケジュールファイル 107と、 通信アダプタ 108とを 具備している。 CPひ 101は、 所定の OS (オペレーティングシステム) の管 理下で動作する。 メールフアイル 104は、 CPU101が読み取り可能なハー . ドディスク等の固 ¾1己憶装置に構築される。 社員データベース 105には、 メー ルァドレス帳や社員の個人情報が記録されている。文書データベース 106には、 HTTP文書等が記録されている。 スケジユーノレファイル 107には、 社内スケ ジュールデータが記録されている。 通信アダプタ 108は、 ルータ 13等との間 の通信制御を行う。
RAMI 02には、 DOM I NOサーバが標準装備する DOM I NOエンジン、 ¾Mタスク、 HTTPタスク、 スケジュール管理タスクが格納される。 更に、 R AMI 02には、 社員用のウェブメールサーノく機能を実現するためのプログラム が格納される。 ROM103には、 B IOS (Basic Input Output System) を含 む制御プログラム等が記録されている。
DOMINOエンジンは、 プラットホームやネットワーク OSの違いを吸収し て統一的な操作環境を するもので、 文書の統合、 検索を含む強力な文書管理 機能を実現することができる。 -
HTTPタスクは、 携帯電話から HTTP送信要求を受け付けたときに、 当該 HTTP送信要求に対応するデータフアイルを特定し、 これを H TM L形式に変 換するタスクである。 拡張 URLを利用できるため、 HTTP送信要求に対応す るデータファイルをダイナミックに HTML形式に変換することができる。 ロー カノレサ—バ 20も、 上記の DOMI NOサーバを用いることができる。
図 6は、 ホストサーバとローカルサーバとの間で実行される の仕組みを示 した説明図である。 図 6を参照するに、 ホストサーバ 10とローカノレサーバ 20
は、 図 6に示す ¾ タスクによって、 互いに共通ファイルの同一性を維持するよ うになつている。 即ち、 夫々のディレクトリのコンフィグレーションに基づき、 一定時間間隔で擁タスクを起動し、 自己の共通フアイルが相手側の共通フアイ ルと差異がないかどうかと比較する。 差異があれば双方向に差分データを転送し 合レ、、 それを自己の共通ファイルの内容に反映させる。 '
»は、 図 6に示すようにフィールド単位で行われる。 変更されたフィールド のみを複写する点で、 通常の 「ファイルコピー」 とは異なる。
次に、 図 1 0乃至図 2 9を参照して、 社内メールシステムの使用形態を説明す る。
' 事前霜として、予め、 ローカルサーバ 2 0側のクライアント端末(図示省略) を操作して、ユーザ I Dとパスヮードの糸且を許可情報として設定しておく。なお、 この例ではユーザ I Dとして社員 I Dを用いるものとする。 設定された内容は、 ホストサーバ 1 0の社員データベース 1 0 5に反映される。
ここで設定されるのは、 携帯 «I舌からイントラネット LN内にアクセスすると きの認証と、 課金の際に必要となる情報である。 この例の社員 I' D又はパスヮー ドには、 グループ (部門) 毎の 1 ^を可能にするために、 グループ毎の識別デー タが割り当てられている。 携帯 mi舌を利用した の課金は、 データ総量 (パケ ットサイズの総量) に応じてなされるので、 これを識リデータ毎に集計できるよ うにしておく。 社員データベース 1 0 5には、 また、 携帯電話のァドレスを予め 設定しておく。 また、 端 リ情報、 ユーザ I D、 パスワード、 認証 UR Lの情 報を認証サーバ 1に設定しておく。
次に、 携帯 mts用のアドレス帳作成について説明する。 社員データベース 1 0 5の社内ァドレス帳から 1 0名分程度のァドレスを抜き出し、 これを随時、 携帯 eisに送出できるようにしておく。 これは、 原則として上記のクライアント端末 で行う。
この場合の手順を図 1 0及ぴ図 1 1に示す。 図 1 0は、 社内ァドレス帳から 1 0名分程度の個人アドレス帳をコピーする ^の手順説明図である。 図 1 1は、 個人ァドレス帳をメールファイルにコピーする ¾ ^の手順説明図である。
図 10を参照するに、 先ず、 携帯 «fgたる携帯電話の表示装置に社内アドレス 帳のユーザァドレス一覧を表示させる (S 101) 。
クリックイベント (表示されているイベントのうち操储のクリック操作によ り選択されたもの、 以下同じ) の発生を待ち (S 102) 、 クリックイベントは 発生した^はその内容を判定する (S 103) 。
クリックイベントが 「選択欄」 の は、 ユーザアドレス一覧の中から、 特定 の者の前に選択マークを表示して S 103の処理に戻る (S 104) 。 「コピー ボタン」 の は、 選択マークがついた者のデータを個人アドレス帳にコピーし て S 101の処理に戻る (S 105) 。 「終了ボタン」 の場合は終了処理を行う (S 106) 。 これにより、 数人分のァドレスカ らなる個人ァドレス帳が生成さ れる。
個人ァドレス帳から実際に使用するァドレスを抜き出す:^は、 図 11の手順 で処理を行う。
図 11を参照するに、 先ず、 クライアント端末の表示部に、 上記の個人アドレ ス帳のユーザアドレス一覧を表示させる (S201) 。 クリックイベントの発生 を待ち(S202)、クリックィベントが発生した^1まその内容を判定する(S 203) 。
クリックイベントが 「選択欄」 の場合は、 ユーザアドレス一覧の中から特定の 者の前に選択マークを表示して S 203の処理に戻る ( S 204 ) 。 「コピーボ タン」 の は選択マークがつレヽたデータを順にメ一ルファィルにコピーして S 201の処理に戻る (S 205) 。 「終了ボタン」 の^は終了処理を行う (S 206)
■ なお、 社内アドレス帳からのアドレスを抜き出して携帯 «I舌用のアドレス帳を 作成する処理は、 携帯 «I舌からも行うことができる。 但し、 この齢は、 個人ァ ドレス帳に一度コピーするのではなく、 直接、 社内アドレス帳から選択すること になる。
次に、 ユーザ企業の構成員が携帯電話 T 1からホストサーバ 10にアクセスす る の操作手順を説明する。
図 1 2は、 情報アクセス方法の全体的な手順説明図である。 図 1 2を参照する に、 まず、 ユーザは、 適宜の操作を行うことにより携帯 mi舌 T iでアクセス要求 を行う。 アクセス要求についてのデータは、認証サーバ 1に対して送られる。 次いで、 携帯 «I舌 T 1の表示部に、 口グイン画面が表示される '(S 3 0 1 ) 。 図 2 7 Aは、 携帯 ttl舌 T 1の表示部に表示された口グイン画面を示す。
次いで、 ログインの認証が行われる (S 3 0 2) 。 認証失敗の場合は S 3 0 1 に戻る。 認証が成功した齢、 つまり正規ユーザであった:^は、 メイン画面を 表示する (S 3 0 2: Y e s、 S 3 0 3 ) 。
ところで、 図 2 7 Bは、 携帯 HI舌の表示部における表示画面の例としてのメイ ン画面を示す。 図 2 7 Bを参照するに、 メィン画面は、 受信/送信 Z検索 Z予定 のィベント選択領域 5 2と S UBM I T選択領域 5 3が表示される。
次に、 上述したログインの認証について、 図 1 3及び図 1 4 A乃至 Dを用いて 詳しく説明する。
図 1 3は、 口グインの認、証処理の手順を示した図である。 上述のように、 本実 施形態における認証には、各携帯 «1ST 1に固有のセッションキーを使用するが'、 このセッションキ一は認証サーバ S 1により各ユーザ末 T 1へ付与されるもので める。
図 1 3を参照するに、 このセッションキ一は、 以下のように各携帯電話 T 1に 付与される。先ず、携帯 ftfST 1を認証サーバ S 1へと接続する(S 3 1 0 1 )。 具体的には、 認証サーバ 1を接続要求先とする U R Lを入力することで、 認証サ ーバ 1 ^^帯 β^Τ 1を接続する。 力かる接続がなされると、 携帯 ¾ΙίΤ 1の画 面には、 ログイン画面が表示される。 ログイン画面は、 公衆通信網 D N.、 出入力 部 3 1を介してアクセス要求についてのデータを受け付けた制御部 3 2 aが生成 し、 送信した画像データを携帯 mi舌 1が受け付けることで、 その表示部に表示さ れる。 ログイン画面は、 例えば、 図 1 4 Aに示したようなものとすることができ る。 このログイン画面には、 ユーザ I D (ここでは社員 I D、 以下同じ。 ) とパ スヮードの入力領域 5 1が表示される。
ユーザは、 この画面指示に従って > その入力領域 5 1に、 そのユーザに対して 予め割り当てられたユーザ I Dとパスヮードを入力する。 入力されたユーザ I D
とパスヮードについてのデータは、 携帯電話 T 1から認証サーバ 1へと送られ、 認証サーバ 1がこれを受け付ける (S 3 1 0 2 ) 。 このデータは、 出入力部 3 1 を介して処理部 3 2内のユーザ l gij情報判定部 3 2 bへと送られる。
図 7に示すユーザ調リ情報判定部 3 2 bは、 受け付けたそのデータにより示さ れるユーザ I Dとパスヮードが、 記録部 3 2 f に予め記録されていたユーザ I D とパスヮードの組のいずれかと一 る力否力 IJ定する (S 3 1 0 3 )。
ユーザ fiSU情報判 3 2 bは、 受け付けたデータにより示される ーザ I D とパスヮード:が、 記録部 3 2 f に予め記録されていたユーザ I. Dとパスヮードの 組のいずれかと一 ¾1~る齢 ( S 3 1 0 3 : Y e s ) 、 アクセスを要求したユー ザが正当なものであると判定する (S 3 0 4 ) 。
受け付けたデータにより示されるュ一ザ I Dとパスヮードが、 記録部 3 2 f に 予め記録されていたユーザ I Dとパスヮードの組のレヽずれとも一致しなレ、^
(S 3 1 0 3 : N o ) 、 当該アクセスは不当であると判定される。 この場合、 ュ 一ザ I Dとパスヮードについてのデータ入力、送信の処理(S 3 1 0 2)に戻り、 その処理が再度行われる。 この処理は、 正しいユーザ I Dとパスワードが入力さ れるまで繰り返される。 結局正しいユーザ I Dとパスワードが入力されなレ、齢 には、 処理はここで終了する。 尚、 ユーザ I D及びパスワードの入力回数に制限 を設けておき、 その制限回数だけユーザ I D及びパスヮードの入力が行われたと しても正当なアクセスであるとの判定がなされなかった には、 更なるユーザ I D及びパスヮードの受付けを中止し、 そこで処理を強制終了させるようにして も良い。
アクセス'を要求したユーザが正当なものであると判定された ¾^( S 3 1 0 4 )、 ユーザ識別情報判定部 3 2 bは、制御部 3 2 aにそのことを示す情報を送信する。 その情報を受け付けた制御部 3 2 aは、 C T I装置 5の電話番号の通知を行う ( S 3 1 0 5 ) 。 この通知は、 上述の情報を受け付けた制御部 3 2 a力 出入力 部 3 1を介して、 C T I装置 5の AS舌番号を携帯電話 T 1の表示部に表示させる ための画像データを生成し、 これを携帯電話 T 1へと送ることで行われる。 これ を受け付けた携帯 MIST 1の表示部に表示される画像の一例を、図 1 4 Bに示す。 この例では、 画像中に C T I装置 5の電話番号は表示されていないが、 画像中に
表示された 「Te 1 1」 の文字をクリックすることで、 その携帯 HgTlから C TI装置 5への «|gが自動的に行われるようになつている。 このように、 携帯電 話 T 1に対して行う C T I装置 5の電話番号の通知は、 電話番号をユーザに明示 しないようにして行うこともできる。
尚、 履舌がかけられている には、 携帯屬舌 T1と認 IE ^置 1の通信が一時 的に中断されるようにすることができる。 この処理は、 自動的に行われるように しても良い。 また、 βΐίがかけられている際の携帯電話 T1の表示部には、 図 1 4 Cに示す画像を表示するようにしても良レ、。 この画像は、 例えば制御部 32a が生成し、 携帯 «ΙίΤΊに送られたデータによって表示される。
携帯 «I舌 Τ 1から CT I装置 5への HI舌が新されると、 CTI装置 5は、 電 話をかけてきた当該携帯電話 T 1の電話番号を検出する。 電話番号についてのこ の情報は、 認証装置 1が受け付ける (S 3106) 。
この情報は、 出入力部 31力ら端 別情報生成部 32 cへと送られる。 端末 識別情報生成部 32。は、 その情報で示される ¾ ¾番号が記録部 32 f に記録さ れているか否かを判定する (S 3107) 。
受け付けた情報で示される電話番号が記録されていた # ^には (S 3107: Ye s) , セッションキーを生成し、 それを、 記録部 32 f 中の、 当該電話番号 と対応付けられたセッションキー記録用の記画域に記録する (S 3108) 。 本実施形態におけるセッションキーは、 これには限られないが、 アルファべット 及び数字をランダムに並べて生成される。 . 図 8及び図 9に示した例では、 ユーザ ID rvFDTSKj と対応させられた ¾|g番 号と対応させて、 セッションキー 「ababaa」 、 ユーザ I D 「infoepli」 と対応 させられた «I舌番号と対応させて、 セッションキー 「aaabbc」 力 それぞれ記録 されている。
尚、 受け付けた情報で示される ¾1舌番号が記録されていなかった には、 当 該アクセスは不正なものと判定され (S 3109) 、認、証処理は中止される (S 3110) 。
次レ、で、 制御部 32 aは、 範囲情報に示された範囲の接続 U R Lを取得すベく ホストサーバ 10へアクセスし、 接続 URLを取辱する。 図 9で示したように、
記録部 32 f に接続 URLが記録されている^^には、 ホストサーバ 10からの 接続 U R Lの取得は省略可能である。
次いで、 制御部 32 aは、 取得した接続 URLに上述のセッションキーを埋め 込んで豳リ用接続 URLを生成する (S3111) 。 これは例えば、 以下の表 1 に示した接続 URLを、 表 2に示したものに変換することにより行われる。
この例では、 < A href="IRecive?openform?"'accesskey="l" >來;受信く/ A 〉 <BR >、 <Ahref=" emo?openform?"accesskey="2// >來; ¾f言く/ A>く BR >、 く A href=〃Iserch?openform? accesskey 3〃>來;検索く/ A><BR>、 く A href="ISK?openform? accesskey 4〉來;予定く /A><BR>、 く A href =" Ipws?openf orm?"accesskey='/ 5" >&tt63789;パスヮ一ド変更く/ A> <BR>と レ、う接続 URLのそれぞれに、 セッションキーを埋め込んでいる。 ' 図 8及び図 9で示した例は、 ユーザ ID 「info印 1 と対応させられた ¾1舌番 号を持つ携帯 ttfgから c τ I装置 5に mi舌がかかつてきた: ^におけるものであ るので、 埋め込まれるセッションキーは、 「aaabbcj となっている。
尚、 このセッションキーは、 接続情報たる接続 URLのどこに埋め込んでも構 わない。
【表 1】 く A href="IRecive?openform?"accesskey-"l">&if63789;受信く/ A>ぐ BR>
<A href=" emo?openform?"accesskey=" 2">來¾lii</A><BR>
<A 11 =" 156「(:11?0卩6^0「111?"&"65316 ="3">來検索<70><81{> く A href="ISK?openform?"accessley="4">&Jt63789;予定ぐ /A〉<BR>
<A href=" lpws?openform?"accesskey="5">來/ スヮ一ド変 | </A><BI >
【表 2】 く A href=" lRecive?openform?aaabbc" accesskey=" Γ>&*63789;受信ぐ /A><BR>
<A href-" Hemo?openform?aaabbc" accesskey=" 2" >4#63789 ; j¾ </A><BR>
<A href=" lserch?openform?aaabbc"accesskey="3">來iii^</A><BR>
<A href=" ISK?openform?aaabbc"access!ey="4">&*63789;予定ぐ/ A>く BR〉
く A href-" lpws?openform?aaabbc"accesskey="5">來パスヮード¾更く /A><BR〉 次レ、で、 認証サーバ 1は、 セッションキーを埋め込んだ識別用接続 UR Lを携 帯電話 T1に送る (S3112) 。 この識別用接続 URLに基づいて、 携帯窗舌
の表示部には、 図 14Dに示すように、 各!^〗用接続 URLに対応された文字列 を含むトップメニューが表示される。
ユーザは、携帯端末 T 1の入力部を適^作して、 「 1.受信」、 「 2 · 言」、 「3. 検索」 、 「4. 予定」 、 「5. パスワード変更」 というメニューのうちの いずれかを選択する。 選択されたメニューと対応している f SlJ用接続 URLを、 携帯電話 T1は、 公衆通信網 DNを介して送信する。 認証サーバ 1は、 この識別 用接続 URLを受け付ける (S 3113)。
識|〗用接続 URLは、 端 情報判定部 32 dへ送られる。 受け付けた識別 用接続 UR Lに基づレ、て、 端末 1: (情報判定部 32 dは、 セッションキーの正当 性の判定を行う (S3114) 。 尚、 例えば、 携帯 «ΙίΤΙ力 ^送られる識別用 接続 U R Lのヘッダーには、 ユーザ I Dとパスワードにつ ヽての情報が付加され ている。 '
端 ¾f 別情報判定部 32 dは、 受け付けた識リ用接続 URLの情報からセッシ ョンキ一とユーザ I Dとパスヮードの組を抜き出す。 抜き出したセッションキー とユーザ I Dとパスヮードの組を記録部 32 f に記録されているセッションキー とユーザ I Dとパスヮードの組と対比する。 全てが一 るセッションキーとュ 一ザ I Dとパスヮードの組が存在してい には (S 3114: Y e s) 、 セ ッシヨンキーが正当なものであると判定する (S3115) 。 そのような laがな ければ (S 3114: No) 、 当該アクセスは不正なものと判定され (S 310 9) 、 認証処理は中止される (S 3110)。
セッションキーが正当なものであると判定され場合、 その情報は制御部 32 a と送られる。 制御部 32 aは、 受け付けた調リ用接続 URLからセッションキー を除くことで、 接続 URLを再度生成し、 出入力部を介してホストサーバ 10へ と送る (S 3116) 。 その結果、 ホストサーバ 10から所定の情報が携帯 «I舌 Tへと送られることになる。 つまり、 本実施形態では、 ホストサーバ 10からの 情報にっレ、てのデータの送信と認証の処理とを一体として行う。
認 SE¾置 10は、 携帯 mi舌 Tiから、 更なる情報の閲覧を要求されたカゝ否かを 判定する (S 3117)。 更なる情報の要求があった (S 3117: Ye s) には、 上述の処理力操り返される。 本実施形態では、 この ¾\ セッションキー
は再度生成され、 上書きされる。 情報へのアクセスの要求があるたぴに、 セッシ ョンキーを生成するようにすることで、 認証の安全性を高められるようになる。 更なる情報の要求がなければ (S 3 1 1 7 : N o ) 、 認証の処理は終了する。 尚、 識別用接続 UR Lが送信されるたびに記録部 3 2 f に記録されたセッショ ンキーを上書きしないような処理も可能である。 即ち、 最初の情報へのアクセス 要求の場合だけ上述の如き認証を行レヽ、 以後 (^手続の場合には、 セッションキー 生成以降の処理のみを繰り返すという認証処理も実施可能である。 このような場 合、 所定の情報へのアクセス要求が最後にあってから所定の時間が経過した力否 かを監視しておき、 所定の時間が経過した にはセッションキーを使用不能と することができる。 この管理は、 上述の識別情報制御部 3 2 eが記録部 3 2 fの 停止フラグ記^域に停止フラグを書き込むことにより行うことができる。 識別 情幸艮制御部 3 2 eは、.また、 これと同時に、 セッションキーを削除するようにな つていても良い。
尚、 ユーザ I D及びパスヮードが正当であると認 SE¾置が認められ、 C T I装 置 5の «fg 号が携帯 «I舌 T 1に送られた:^であって、 当該携帯 HIST 1より も先に当該携帯電話 τ 1以外の携帯 mi舌 τ 1からのアクセス要求があり、 編己当 該携帯電話 Τ 1のユーザのユーザ I D及ぴパスヮードを用いてなりすましを行わ れた場合には、 その当該携帯電話 T 1のユーザは、 アクセスを行えなくなる。 ' このような場合、 前記当該携帯電話 T 1のユーザほ再度電話を行い、 セッショ ンキーの再生成を行うようにすれば良レ、。
図 1 2に戻り、 その後、 クリックイベントの発生を待ち (S 3 0 4) 、 クリツ クイベントが発生した:^はその内容を判定する (S 3 0 5 ) 。
ところで、 図 1 5は、 受信処理の手順説明図であり、 .図 1 6は、 受信文処理の 手 説明図であり、 図 1 7は、 削除処理の手順説明図であり、 図 1 8は、 返信処 理の手順説明図であり、 図 1 9は、 処理の手順説明図であり、 図 2 0は、 F AX処理の手順説明図である。 クリックイベントが 「受信」 であった場合は、 図 1 5乃至図 2 0の手順で受信処理を行う ( S 3 0 6 ) 。
「送信」 であった場合は図 2 1の手順で送信処理を行う (S 3 0 7) 。
「検索」であった場合は図 2 2乃至図 2 4の手順で検索処理を行う( S 3 0 8 )。 「予定」 であった は、 図 2 5及び図 2 6の手順で予定処理を行う (S 3 0 9)
.これらの処理が終了した^は、 ステップ S 3 0 2の処理に戻る。 これらの各 処理が 亍される^^にも、 上述の認証処理;^繰り返される。
以下、 受信処理、 送信処理、 検索処理、 予定処理の内容を、 詳細に説明する。 先ず、 S 3 0 6の受信処理について説明する。 受信処理では、 図 1 5に示され るように、 携帯 SI舌の受信ボックスの受信日で降順にソートし、 1力ら順に 「十 1 J でデータ番号を採番する (S 4 0 1 ) 。 ソートされたデータを昇順に 1 0件 ずつ選択し、 1件目を S T ART (最初のデータ番号、以下同じ)に設定する( S 4 0 2 ) 。 その後、 選択されたデータを受信一覧表示領域に表示させる (S 4 0 3 ) 。 受信一覧表示領域には、 図 2 7 C及び図 2 7 Dに示されるように、件名領 域 5 4とその件の受信に要する料金情報を表す 領域 5 5とが対となって表示 される。 このように受信に要する料金情報を表示させることで、 携帯 «I舌の操作 者にデータのサイズと、 そのときのコストとを知らしめることができる。 携帯電 話の操储たる社員は、 件名タイトルと 額を見てその件を読むことがコスト に見合った内容かどうかを判断したり、 額から受信に要する時間を推測して その件を今読むべきものか後で読んだ方が良いかどうかを判断したりすることが 可能になる。 また、 例えば 2万ワードもあるような大量のデータは、 ウェブメー ル機能によって自動的にメール分割されながら送られるので、 途中までそれを閲 覽して、 以後の分割メールの閲覧を中止するような利用形態も可能になる。 '受信 一覧表示領域の下部には、 「前へ」 及び 「次へ」 の選択ボタンも表示される。 クリックィベントの発生を待ち (S 4 0 4) 、. クリックイベントが発生した場 合はその内容を判定する (S 4 0 5 ) 。
クリックイベントが 「次へ」 であった齢は、 「+ 9 j を S TARTに設定し (S 4 0 6 ) 、 S TAR Tから 1 0件を選択する。 S TARTが 1 0未満のとき は するデータのみを表示させる (S 4 0 7 ) 。
クリックイベントが 「前へ J であった ¾1ま、 「一 9」 を STARTに設定し (S408) 、 STARTから 10件を選択する。 S TARTが 10未満のとき は STAR丁に 「1」 を設定する (S409) 。
クリックイベントが 「文書番号」 であった^は、 受信文表示処理を行う (S 410) 。
S 410の受信文処理の詳細は、 図 16に示すとおりである。
携帯 WISの操 が表示部の所望の文書番号をクリックしたことを検知すると (S 501)、クリックされた文書番号の文書を表示部に表示させる(S 502)。 このときの表示は、 例えば図 27Eのようになる。
なお、.腐寸文書がある は、 その存在を示す通知を表示部に表示させる。 こ れは、 ホストサーバ 10のウェブメールサーバ機能による。 樹寸文書が表ォブジ ェクトやビットマップデータの は、 寸文書の表記をクリックすることで、 それを HTML文書として表示領域のサイズに併せて表示させることができる。 また、 文書の宛先数が多レヽ場合を想定して、 予め受信文のフレームの中の宛先 部分を表示させないようにする。 これにより、 携帯 HISの表示部には、 本文のみ を表示させることができる。 伹し、 宛先の情報についてはホス小サ バ 10の側 で管理されているので、 携帯 misから宛先を ½mしたレヽ には、 それをブラウ ザ画面 (アイコン又はコマンド文字を用意しておく)から指示することによって、 表示させることはできる。
受信文処理の齢、 表示部の上部には、 「削除」 、 「返信」 、 「 」 、 「F A X」 の選択領域 56が表示される。 - クリックィベントの発生を待ち (S 503) 、 クリックイベントが発生した場 合は、 その內容を判定する (S 504) 。 タリックイベントには、 「削除」 処理 (S 505) 、 「返信」 処理 (S 506) 、 「 」 処理 (S 50,7) 、 「FA X」 処理 (S 508) がある。
ステップ S 505の 「削除」 処理、 すなわち図 27 Eの表示内容で 「削除」 が 選択された の処理の手順は、 図 17のようになる。 現在の文書を削除すると ともに (S 601) 、 削除済みを表す rDeletedJ を表示させる (S 602) 。
ステップ S506の 「返信 J処理、 すなわち図 27 Eの表示内容で 「返信」 が 選択された の処理の手順は、 図 18のようになる。
まず、 返信用の新規文書を作成する (S701) 。 そして、 その宛先に受信文 書の送信者を設定するとともに(S 702)、件名に受信文書の件名の先頭に「R e : j の文字を付加し (S 703) 、 その新規文書を表示させる (S 704)。 クリックィベントの発生を待ち (S 705) 、 クリックイベントが発生した場 合はその内容を判定する (S 706) 。 クリックイベントが 「件名」 の場合は件 名編集処理を行う (S 707) 。 クリックイベントが 「内容」 の場合は文書内容 の編集処理を行う (S 708) 。 クリックイベント力 S 「新規宛先」 の: tj ^は新規 宛先編集を行う。 ( S 709 )クリックイベントが「C C新規」の は C C (力 一ボンコピー) 先の新規編集処理を行う (S 710) 。 夫々、 終了後は S 705 の処理に戻る。
ステップ S 706で判定したクリックイベントが 「宛先」 の は、 宛先編集 処理を行うが (S 711) 。 このとき、 モパイル個人宛先 (個人アドレス帳) の 一覧を表示する (S 71.2) 。 そして、 選択された宛先を 「T0」 として設定する (S 71.3) 。 その後、 S 705の処理に戻る。
クリックイベント力 S 「CC」 の^は CC宛先編集処理を行う (S 714)。 このとき、モパイル個人宛先(個人ァドレス帳)の一覧を表示する(S 715)。 そして、 選択された宛先を 「CC」 として設定する (S 716) 。 その後、 S 7 0.5の処理に戻る。 クリックイベント力 S 「SUBMIT」 の:^は当該新規文書 を送信し (S 717) 、 rFormprocessedJ を表示して返信処理を終える (S 71 8)。
ステップ S 507の 「転送」 処理、 すなわち図 27 Eの表示内容で 「転送」 が 選択された の処理の手順は、 図 19のようになる。 処理内容 (S801〜S 818 ) は、 概ね図 1 Ίの齢と同様であり、 S 803で、 件名に受信文書の件 名の先頭に 「FW: J の文字を付加する点のみが異なる。
ステップ S 508の 「FAXJ処理、すなわち図 27 Eの表示内容で「FAX」 が選択された^の処理の手順は、 図 20のようになる。 '
先ず、 FAX用の新規文書を作成する (S 9 0 1 ) 。 そして、 その内容欄に受 信文書の内容を設定するとともに (S 9 0 2) 、 件名に受信文書の件名の先頭に 「FW:」の文字を付加し(S 9 0 3 )、その新規文書を表示させる(S 9 0 4)。 クリックィベントの発生を待ち (S 9 0 5 ) 、 クリックイベントが発生した ¾~ はその内容を判定する (S 9 0 6 ) 。 クリックイベントが 「件名」 の ¾1ま件名 編集処理を行う (S 9 0 7 ) 。 クリックイベントが 「FAX番号」 の場合は FA X番号編集処理を行う (S 9 0 8 ) 。 夫々、 終了後は S 9 0 5の処理に戻る。 ク リックイベントカ 「 言」 の^^は当該新規文書を送信し (S 9 0 9 ) 、 「Formprocessed」 を表示して F AXデータ送信処理を終える (S 9 1 0) 。 このようにして送信されたデータは、 F AX番号先で F AX印刷される。なお、 上記の F AX印刷は、 D OM I NOエンジンの機能の一つとして実現しても良い。 また、 別途、 F AX印刷用のアプリケーションプログラムをホストサーバ 1 0に 搭載しておき、 これを随時起動することによって実現しても良レ、。
次に、 図 1 2.のステップ S 3 0 7の送信処理について説明する。
言処理では、図 2 1に示すように、送信用の新規文書を作成し (S 1 0 0 1 )、 その新規文書を表示部に表示させる (S 1 0 0 2) 。 その後の処理 (S 1 0 0 3 乃至 S 1 0 1 6 ) は、 図 1 8に示した返信処理のステップ S 7 0 7乃至 S 7 1 8 と同様の手順となる。 但し、 携帯 «I舌の表示部の表示内容は、 図 2 7 Fのように 変わる。
次に、 図 1 2のステップ S 3 0 8の検索処理について説明する。
検索処理は、 図 2 8 Aのように、 ユーザが 「検索」 を選択した に実行され る。 この処理は、 図 2 2に示されるように、 まず、 検索ビュー内のデータをアル フアベットで昇順にソートし、 1 0件を選択する (S 1 1 0 1 ) 。 その後、 検索 リストを一覧表示領域に表示させる (S 1 1 0 2) 。
クリックイベントの発生を待ち (S 1 1 0 3) 、 クリックイベントが発生した 場合はその内容を判定する (S 1 1 0 4) 。
クリックイベントが 「次へ」 であつた^^は、 表示中の頁の 1 0件目から + 1 0のデータを設定する (S 1 1 0 5 ) 。 その後、 設定した分のデータを選択する
が、 データが 1 0未満のときは; ^するデータのみを選択する (S 1 1 0 6 )。 その後、 S 1 1 0 2の処理に戻る。
クリックイベントが 「前へ」 であった場合は、 表示中の頁の 1 0件目から一 1 0のデータを設定する (S 1 1 0 7 ) 。 その後、 設定した分のデータを選択する 1 データが存在しないときは現頁のデータを再選択する (S 1 1 0 8 ) 。 その 後、 S 1 1 0 2の処理に戻る。
クリックイベントが 「検索リスト表示」 であった 、 携帯 m舌の表示部の表 示内容は、 図 2 8 Aから過去に検索したキーワード一覧に変わる。 図 2 8 Bは、 この様子を示している。 図中、 「itoh」、 「okada」、 「suzukij は、検索したキ 一ワードである。
この検索リスト表示処理の手順は、図 2 3に示されるとおりである。すなわち、 クリックイベントの発生を待ち (S 1 2 0 1 ) 、 アルファべットの姓名 (例えば 「itoh」 ) がクリックされたことを検知した ¾ ^は当該クリックされた姓名を含 む全ての文書を表示させる (S 1 2 0 2, S 1 2 0 3 )。
クリックイベントが 「新規キーヮード」 であった は、 新規キーヮードによ る検索処理を行う。 このとき、 表示部の表示内容は、 図 2 8 Cのように、 新規キ ーヮードの入力画面に変わる。
この場合の処理は、 図 2 4に示されるように、 クリックイベントの発生を待つ (S 1 3 0 1 ) 。 タリックイベントが発生した ¾ ^はその内容を判定する (S 1 3 0 2) 。 クリックイベントが 「新規キーヮード」 の¾ ^は、 新規キーヮード編 集を行い (S 1 3 0 1 ) 、 S 1 3 0 1の処理に戻る。 クリックイベントが 「S U BM I T」 の:^ iま当該キーヮードを送信し (S 1 3 0 4) 、 「FormprocessedJ を表示して処理を終える (S 1 3 0 5 ) 。 ホストサーバ 1 0から検索結果が送信 された は、 適宜、 検索リスト表示処理に移る 表示部の画面は、 図 2 8 Dの ように変わり、 アルファべット (例えば「pat」) がクリックされた^は、 図 2 8 Eのように 「pat」 を含むすべての文書が表示される。
次に、 図 1 2のステップ S 3 0 9の予定処理について説明する。
予定処理は、 図 2 9 Aのように、 ユーザが 「予定」 を選択した; ^に実行され る。 この処理は、 図 2 5に示されるように、 まず、 予定ビュー内のデータを日付
で降順にソートして、 1 0件を選択し (S 1 4 0 1 ) 。 その後、 予定リストを表 示部の一覧表示領域に表示させる (S 1 4 0 2 ) 。 図 2 9 Bは一覧表示領域 6 0 の例であり、 ある日付がクリックされることによって、 その日付に設定されてい る時間帯と簡単な説明とが表示される様子が示されている。 表示部の上部には、 「前へ」 、 「次べ」 、 「作成」 のイベントを選択するための領域が形成される。 クリックイベントの発生を待ち (S 1 4 0 3 ) 、 クリックイベント力 S発生した はその内容を判定する (S 1 4 0 4) 。
クリックイベントが 「次へ」 であった ^は、 表示中の頁の 1 0件目から + 1 0のデータを設定する (S 1 4 0 5 ) 。 その後、 設定した分のデータを選択する 力 データが 1 0未満のときは存在するデータのみを選択する (S 1 4 0 6 ) 。 その後、 S 1 4 0 2の処理に戻る。
クリックイベントが 「前へ」 であった^^は、 表示中の頁の 1 0件目から一 1 0のデータを設定する (S 1 4 0 7 ) 。 その後、 設定した分のデータを選択する 力 データが存在しないときは現頁のデータを再選択する (S 1 4 0 8 ) 。 その 後、 S 1 4 0 2の処理に戻る。
なお、予定ビュー内のデータは、 「今日の日付」以降のもののみが となる。 つまり、 スケジュールファイル 1 0 7から当該日付以降に予定があるものを抜き 出し、 これをリスト (DOM I NOサーバにおける View) にして携帯電話で見ら れるようにする。 このようにすれば、 携帯簡舌に過去の予定に関するデータが記 録される事態を防止することができ、 携帯電話が有するメモリの有効活用が可能 になる。
当該日付以前及び現在時刻以前の予定に関するデータをホストサーバ 1 0のス ケジュールファイル 1 0 7から自動的に削除するように構成しても良い。 この場 合には、 不要なデータがスケジュールファイル 1 0 7 (ローカルサーバ 2 0のも のも同様) から逐次削除される。 従って、 ホストサーバ 1 0 (ローカルサーバ 2 • 0も同様) のメモリ領域の有効活用も同時に図れるとともに、'社内情報の漏洩が 確実に防止される利点がある。
クリックイベントが 「新規作成」 であった 、 即ち、 図 2 9 Cの表示内容で 「作成」が選択された は、予定リストの新規作成処理に樹亍する。図 2 6は、
新規作成処理の手順図である。 この処理では、 まず、 予定作成メニューを表示す る (S 1 5 0 1 ) 。 予定作成メニューには、 例えば図 2 9 Dに示されるように、 予定登録、 会議召集、 イベント、 、、 記念日の選択領域 6 1が形成される。 ュ 一ザがこれらのレ、ずれかを任意に選択できる。
クリックイベントの発生を待ち (S 1 5 0 2) 、 クリックイベントが発生した はその内容を判定する (S 1 5 0 3 ) 。 選択領域 6 1力 ら特定のメニューが 選択された は、 データ入力、 編集を行い (S 1 5 0 4) 、 S 1 5 0 2の処理 に戻る。 クリックイベントが 「S UBM I T」 の場合は当該入力したデ、一タを送 信し(S 1 5 0 5 )、 「Formprocessed」を表示して処理を終える(S 1 5 0 6 )。 図 2 9 Eは、 「 2. 会議召集」 が選択された のデータ入力領域 6 2の内容例 を示した図である。 日付毎に、 簡単な説明と時間が対応付けられている。 なお、 データ入力領域 6 2は、 スクロールするようになっている。
このようにして入力されたデータは、 ホストサーバ 1 0のスケジュールフアイ ノレ 1 0 7に反映され、 さらに、. ローカルサーバ 2 0にも反映される。
尚、 予定処理の一環として、 あるいは予定処理とは別の処理として、 いわゆる 「T 0 D o リスト」 機能、 つまり遂行すべき仕事と遂行した仕事とを管理す る機能を携帯《I舌からの操作を契機に するように構成することもできる。 こ の ^^は、 「D OM I NOサーバ R 5」 の標準的なスケジューラ機能に、 ァプ リケーションプログラムを追加作成することで、 それを容易に実現することがで きる。
このように、 社内メールシステムでは、 携帯 «I舌から任意の時点で任意の場所 からホストサーバ 1 0が管理している社内情報にアクセスすることができる。 了 クセスの態様は、 上述のように様々であり、 あたかもイントラネット L Nの内部 の固定型端末又はローカルサーバ 2 0のクライアント端末からアクセスしたかの 如きである。 ホストサーバ 1 0の社内情報は、 専用回線網 P Nを介して接続され たローカルサーバ 2 0のものと共通なので、 ローカルサーバ 2 0が属するネット ワークに接続されている者との連絡も間接的に行うことができる。 従って、 ダル ープウェアを効率的に運用することが可能となる。
尚、 このシステムにおいて、 受信処理、 送信処理、 検索処理、 予定処理などが 節された には、 ホストサーバ 1 0から携帯電話へと送信された情報は、 制 御部 3 2 aにて監視されている。 この監視は、 例えば、 ユーザが閲覧したページ の接続 UR Lを、 制御部 3 2 aが抽出することで行われる。 制御部 3 2 aは、 こ のような情報の抽出を行うことで、 ホストサーバ 1 0から携帯 ¾|¾にいかなる情 報が送出されたか、 すなわちユーザがどのページを閲覧したかという情報につい ての情報である送出情報を生成する。 送出情報を例えば記録部 3 2 aなどの所定 の記録媒体へ記録する。 この送出情報の記録は、.各携帯 «!¾毎に行われ、 対応す る携帯 «I舌を明らかにしつつ、 制御部 3 2 aに記録されている。
この送出情報は、例えば、各携帯 «I舌に課金する際のデータとして利用できる。 , また、 ユーザがホストサーバ 1 0へアクセスする際の労力を軽減すべく、 以下 のように利用することもできる。 即ち、 携帯 «I舌の表示部にメニュー画面を表示 させるために、 送出情報を用いる。 この 、 アクセスの要求があり、 且つァク セス要求をしてきた携帯 misが正規のものと認証された齢に、 例えば次のよう な処理を実行すれば良い。 まず、 記録されたその送出情報のうちアクセス要求を してきた携帯 «I舌についての送出情報を、 制御部 3 2 aが記録部 3 2 f がら読み 出す。 次いで、 制御部 3 2 aがその携帯 «|gの表示部に所定の画像を表示させる ためのデータを生成し、 これを出入力部 3 1を介して当該携帯 ¾Μへと送る。 こ れに基づいて、 当該携帯 «Ιίの表示部に所定のメニュー画像を表示する。 表示さ れるメニュー画像は図 2 9 Αのものと同様の形態とされる力 そこに表示される メニューは各携帯 ¾|舌ごとに異なるものとなる。
ところで、 本発明のネットワークシステムは、 社内メールシステムに代えて、 あるいは社内メールシステムとともに、 アプリケーションのリモート運用システ ムとして応用することも可能である。
この の構成は、 基本的には社内メールシステムの と同様であるが、 口 一カルサーバ 2 0に、 所定のアプリケーションプログラム、 例えば共通フアイノレ ではなレヽ外部データベースからの情報検索を行う検索プログラム、 共通フアイノレ の中の特定情報を自動的に印刷する印刷プログラム、 社内事務機器の自動制御プ 口グラム等を搭載しておく点、 携帯 ¾f舌の表示部に表示させるウェブメール画面
にアブリケーションプログラムの起動用の操作画像をブラゥザ画面上に形成して おく力 \ あるいは専用のコマンド入力を可能にする点が異なる。
運用に際しては、 携帯 ¾|舌を所持する者が、 例えばブラウザ画面上の操作画像 を選択してホストサーバ 1 0にアクセスする。 ホストサーバ 1 0は、 このァクセ スに対応するコマンドの内容を解読し、 そのコマンドの内容をローカルサーバ 2 0に通知して該当するアプリケーシヨンプロダラムを起動実行させる。
ホストサーバ 1 0は、 アプリケーションプログラムが実行された後は、 その実 行結果の情報をローカルサーバ 2 0から取得するとともに、 取得した情報を携帯 SI舌に通知する。
このようにすれば、 社内情報の受け渡しだけでなく、 外部から社内のアプリケ ーシヨンプログラムを携帯 «I舌から遠隔起動させることができる。 従って、 拡張
†生に富む社内専用ネットワークシステムを容易に構築できる。
なお、 この実施形態では、 ハウジングを構成するネットワークがィントラネッ ト L Nであることを前提としたが、 ファイアウォールで保護可能なネットヮ ク であればどのような形態のものであっても良レ、。 通常のローカルネットワークで もハウジングを構成することができる。 また、 好ましい実施の形態として、 ファ ィァウォール 1 1を通過するの力 S携帯 であるものとして説明したが、 インタ ーネット I Nを介し.た携帯電話 T 1からのアクセスであっても、 一定条件下でフ アイァウォール 1 1を通過させるように構成することが可能である。 但し、 この ^は、 インターネット I Nに接続された不特定のユーザからのアクセスを許容 することになるので、 ファイアウォール 1 1の負担が大きくなる点に留意する必 要がある。
上述した認証サーバ 1は、 以下のようなものに置き換えることが可能であり、 力かる認証サーバを用レ、て、上述したネットワークを構成することができる。尚、 この認証サーバの構成のうち、 上述の認、証サーバ 1と共通する部分には共通する 符合を付すこととする。
この認証サーバも、 サーバ本体と、 コンピュータ読み取り可能な記録媒体に記 録きれているコンピュータプログラムにより実現される。
このプログラムは、 認証サーバに要求される諸機能を、 そのプログラムとコン ピュータのハードウエアの協働で実現するものでも良いし、 これらに加えてコン ピュータが保持する他のプログラムとの協働で実現するものでも良い。
サーバ本体の C P Uが、 上記のコンピュータプログラムを読み込んで実行する ことによって形成される機能ブロック図である。 この認証サーバでも、 出入力部 3 1と処理部 3 2とが形成される。
出入力部 3 1は、 上述の場合と同様、 携帯 HIST 1との間、 ホストサーバ 1 0 との間、或レ、は C T I装置 5との間で、データの出入を制御しながら通信を行う。 処理部 3 2は、 上述の ^と同様、 認 ひ 証に関わる処理を行うもので、 出入力部 3 1との間でデータを受け渡しできる。 この実施形態における処理部 3 2は、 上述の と同様、 図 7に示すように、 制御部 3 2 a、 ユーザ識別情報判 定部 3 2 b、 端纖別情報生成部 3 2 c、 端 情報判定部 3 2 d、 識別情報 制御部 3 2 e、 及ひ己 部 3 2 f を備えて構成されている。
制御部 3 2 a , ユーザ識別情報判定部 3 2 b、 端 別情報生成部 3 2 c、 端 ^情報判定部 3 2 d、 識別情報制御部 3 2 eの各機能は、 上述の認証サーバ 1の場合と略同様であり、 記録部 3 2 f に記録されている内容は上述の.認証サー バ 1の と同様である。 . 異なるのは以下の点である。 まず、 この認証サーバの制御部 3 2 aは、 上述の 認証サーバ 1と異なり、 通知手段としての機能を有していない。 この認証サーバ を含むネットワークシステムを使用する際には、 c τ I装置 5の mig 号が、.例 えば電子メールによりユーザのそれぞれに予め通知されているので、 認証の際に C T I装置 5の電 fg 号を通知する必要がないからである。
また、 この認、証サーバの制御部 3 2 aは、 携帯電話 T 1から受け付けたユーザ fiSiJ情報 (ユーザ I Dとパスヮード) が正当なものであるとユーザ識別情報判定 部 3 2 bが判定し、 且つ受け付けた識浏用接続 U R Lに含まれていたセッシヨン キーが正当なものであると端 ^f SU情報判定部 3 2 dが判定した に、 その携 帯霞舌 T 1がアクセスを要求した接続情報を、 当該情释が記録されたホストサー バ 1 0に難する機能を有している。 ここで、 携帯 «I舌 T 1力 ら受け付けたユー ザ識別情報が正当なものであるとユーザ識別情報判定部 3 2 bが判定するのと、
セッションキーを端 ¾t別情報生成部 3 2 cが生成するのとは、 レ、ずれが先に行 われても構わない。 最終的に、 ユーザ識別情報が正当なものであるとユーザ識別 情報判定部 3 2 bが判定し、 且つ受け付けた識別用接続 UR Uこ含まれていたセ ッションキーが正当なものであると端 別情報判定部 3 2 dが判定した:^に、 制御部 3 2 aは上述の許可を行う。 、
この認証サーバを含むネットワークシステムは、 上述のネットワークシステム と同様のサービスを提供できる。 異なるのは、 口グインの認証にっレ、ての処理で ある。
この認証サーバを用いて実現される口グインの認証について、 図 3 0及び図 3 1を用いて詳しく説明する。
図 3 0は、 口グインの認証処理の手 j噴を示した図である。 上述のように、 この 実施形態における認証には、 各携帯 βΙδΤ 1に固有のセッションキーを使用する iS このセッションキーは認証サーバ S 1により各 ーザ末 T 1へ付与される。 認証処理ほ以下のように行われる。 先ず、 ユーザは、 携帯電話 T 1で、 予め通 知されていた ¾fg番号をダイヤルして、 C T I装置 5に電話をかける。 携帯 MIS T 1から C T I装置 5への電話が節されると、 C T I装置 5は、 ¾|舌をかけて きた当該携帯 «I舌 T 1の «I舌番号を検出する。 «I舌番号についてのこの情報は、 認 置に送信され、 認 置が受け付ける (S 3 2 0 1 ) 。
この情報は、 出入力部 3 1から端 ¾ 別情報生成部 3 2 cへと送られる。 端末 識另リ情報生成部 3 2 cは、 その情報で示される ¾1舌番号が記 «53 2 fに記録さ れているか否かを判定する (S 3 2 0 2 ) 。 受け付けた情報で示される «fg 号 が記録されていた には (S 3 2 0 2 : Y e s;) 、 セッションキーを生成し、 それを、 記録部 3 2 f 中の、 当該電,号と対応付けられたセッションキー記録 用の記録領域に記 <録する (S 3 2 0 3 ) 。 記録の仕方は、 図 8及び図 9で示した 通りである。
受け付けた情報で示される SI舌番号が記録されていなかった には、 当該ァ クセスは不正なものと判定され (S 3 2 0 4 ) 、 認証処理は中止される (S 3 2 0 5 ) 0
次に、ユーザは、携帯 ¾|舌 T 1を認証サーバ S 1へと接続する(S 3 2 0 6 )。 この 、 携帯 «I舌 T 1の接続先の UR Lは、 予め携帯 tt!gT lに何らかの手段 で通知しておいたものでよい。 但し、 認証の安全性を高めるために、 以下のよう な UR Lとしてもよレ、。 即ち、 認 ΙΕ¾置が受け付けた 号が正当で、 上述の. セッションキーが生成された:^に、 例えば電子メールでその携帯 «I舌 Τ 1に通 知された UR Lであっても良い。 この の UR Lは、 セッションキーが生成さ れた場合に、 認 ΪΕ¾置の例えば、 制御部 3 2 aが生成するものとすることができ る。 また、 このようにする場合、 上述の UR Lを送信するための電子メールアド レスは、 ユーザ I Dと対応付けて予め記録部 3 2 f に記録しておく。 尚、 この場 合の UR Lには、 当該携帯電話 T 1のセッションキーが埋め込まれる。 この処理 は、 この実施形態では制御部 3 2 aが行うようになっている。
力かる接続がなされると、 携帯 «I舌 T 1の画面には、 口グイン画面が表示され る。 ログイン画面は、 制御部 3 2 aが生成し、 週言した画像データを携帯 «I舌 1 が受け付けることで、 その表示部に表示される。 ログイン画面は、 例えば、 図 1 4 Aに示したようなものとなる。 このログイン画面には、 ユーザ I Dとパスヮー ドの入力領域 5 1が表示される。 ユーザは、 この画面指示に従って、 その入力領 域 5 1に、 そのユーザに対して予め割り当てられたユーザ I Dとパスワードを入 力十る。 入力されたユーザ I Dとパスヮードについてのデータは、 携帯電話 T 1 から認証サーバ 1へと送られる (S 3 2 0 7 ) 。 このデータは、 出入力部 3 1を 介して処理部 3 2内のユーザ識別情報判定部 3 2 bへと送られる。
図 7に示すユーザ ϋ¾情報判定部 3 2 bは、 受け付けたそのデータにより示さ れるユーザ I Dとパスヮードが、 記録部 3 2 f に予め記録されていたユーザ I D とパスワードの組のいずれかと一 ¾1 "る力否力碑 IJ定する (S 3 2 0 8 ) 。 ユーザ 識別情報判定部 3 2 bは、 受け付けたデータにより示されるユーザ I Dとパスヮ 一ドが、 記録部 3 2 f に予め記録されてレ、たユーザ I Dとパスヮー の組のレ、ず れかと一 grTる^ (S 3.2 0 8 : Y e s ) 、 アクセスを要求したユーザが正当. なものであると判定する (S 3 2 0 9 )。
受け付けたデータにより示されるユーザ I Dとパスヮード力 記録部 3 2 f に 予め記録されていたユーザ I Dとパスヮードの組のレ、ずれとも一致しない^
(S 3208 : No) 、 当該アクセスは不当であると判定される。 この^"、 ュ 一ザ I Dとパスワードについてのデータ入力、送信の処理(S 3207)に戻り、 その処理が再度行われる。 この処理回数に制限を設けられることは、 上述の と同様である。
アクセスを要求したユーザが正当なものであると判定された (S 3209)、 ユーザ識別情報判定部 32bは、制御部 32aにそのことを示す情報を ¾ί言する。 次いで、 制御部 32 aは、 範囲情報に示された範囲の接続 URLを取得すべく ホストサーバ 10へアクセスし、 接続 URLを取得する。 図 9で示したように、 記録部 32 f に接続 URLが記録されている ^には、 ホストサーバ 10からの 接続 U R Lの取得は省略可能である。
次レ、で、制御部 32 aは、 取得した接続 U R Lに上述のセッシヨンキーを埋め 込んで識別用接続 URLを生成する (S 3210)。
次レ、で、 認証サーバ 1は、 セッションキーを埋め込んだ fiSiJ用接続 UR Lを携 帯 «I舌 T1に送る (S3211) 。 この l SiJ用接続 URLに基づいて、 携帯 ¾|舌 の表示部には、 図 14 Dに示した如き、 各識リ用接続 UR Lに対応された文字列 を含むトップメニューが表示される。
ユーザは、携帯端末 T1の入力部を適:! ¾作して、 「1.受信」、 「2.送信」、 「3. 検索」 、 「4. 予定」 、 「5. パスワード変更」 というメニューのうちの レ、ずれかを選択する。 選択されたメニューと対応している識別用接続 URLを、 携帯電話 T 1は、 公衆通信網 D Nを介して 言する。 認証サーバ 1は、 この識別 用接続 URLを受け付ける (S 3212)。
識リ用接続 URLは、 端 ¾iSリ情報判^ ¾ 32 dへ送られる。 受け付けた識別 用接続 U R Lに基づレヽて、 端末 ϋΒΙ情報判定部 32 dは、 セッションキーの正当 性の判定を行う (S3213) 。 尚、 例えば、 携帯 «I舌 T1カ ら送られる識別用 接続 UR Lのヘッダーには、 ユーザ I Dとパスヮードについての情報が付加され ている。 端 ¾SIJ情報判定部 32 dは、 受け付けた識別用接続 URLの情報から セッションキーとユーザ I Dとパスワードの組を抜き出し、 これを記録部 32 f に記録されているセッションキーとユーザ I Dとパスヮードの組と対比する。 そ のすべてが一 ¾1 "るセッションキーとユーザ I Dとパスヮードの組が存在してレヽ
た^^には (S 3213 : Ye s;) 、 セッションキーが正当なものであると判定 する (S 3214) 。 そのような組がなければ (S 3213 : No) 、 当該ァク セスは不正なものと判定され (S 3204) 、 認証処理は中止される (S 320 5) 。
セッションキーが正当なものであると判定され場合、 その情報は制御部 32 a と送られる。 制御部 32 aは、 受け付けた l ^J用接続 URLからセッションキー を除くことで、 接続 URLを再度生成し、 これを出入力部を介してホストサーバ 10へと送る (S 3215) 。 これにより、 ホストサーパ 10から所定の情報が 携帯電話 Tへと送られることになる。 つまり、 この実施形態では、 ホストサーバ 10からの情報についてのデータの送信と認証の処理とを一体として行う。
認 置 10は、 携帯観舌 T1から、 更なる情報の閲覧を要求されたか否かを 判定する (S 3216)。 更なる情報の要求があった場合 (S3216: Ye s) には、 セッションキーの記録 (S 3203) 以後の処理が繰り返される。 更なる 情報の要求がなければ (S 3216 : No) 、 認証の処理は終了する。
尚、 この認証サーバを用レヽた処理では、 ¾|gを C T I装置 5にかけ、 セッショ ンキーが生成されるまでの S 3201乃至 S 3203の処理と、 携帯 «I舌 T 1を 認証サーバに接続して、 ユーザ識別情報の正当性が判定されるまでの S 3206 乃至 S 3208の処理とは、 その順序が逆でも構わない。
以上、 本発明の好ましい実施例を説明したが、 本発明はこれに限定されるわけ ではなく、 本発明の要旨の範囲内で種々の変形及び変更が可能である。
なお、 本出願は、 2001年 6月 223に出願された日本優先権出願 2001 —190 '520に基づくものであり、 その全内容が参照される。