明細書 認 E¾置及び方法、 ネットワークシステム、 記録媒体、 コンピュータプログラム 技術分野
本発明は、 例えば、 携帯無線端末その他のユーザ端末を使用して情報 »サ一 ビスを行う際に使用される認証技術に関する。 背景技術
有線/無線通信手段を用いて、 ユーザがインターネットに適宜接続可能な P D A (Personal Digital Assistants) あるいはノートパソコン、 インターネット接 続機能ないしメール機能を有する携帯電話などの情報ツール (以下、 「ユーザ端 末」 と称する) が普及している。 このようなユーザ端末をインターネットメール サービスの端末として用レ、、 サーノ側から個人ユーザ向けの情報^のサービス を行つたり、 企業間なレヽし企業内の業務連絡などのサービスを行つたりして、 ィ ンターネットのようなコンピュータネットワークを積極的に活用することが、 最 近は、 一般的になってきている。
このようなサービスは、 サーバ側で、 ユーザ端末との間のィンターネットを介 した通信と、 それに伴う特定のサーバへのァクセスとを制御することにより実現 される。
ユーザ端末を用いたこの種のサービスは、 通常、 サービスの提供者が管理する 特定の者、 すなわち予め登録した者に対してのみ »される。 このような観点か ら、 上述のようなサービス
サービスの撤を要求する者が、 サービス提供者の管理下にある者であるか否かを確認するという認証の手続が必 要となる。
認証は、 何らかの許可情報、 例えばユーザ名その他のユーザ I Dやパスワード を用いて行われるのが一般的である。 つまり、 ユーザ端末からユーザが送ったュ 一ザ I D及びパスヮードと、 サービス 者が管理しているユーザ I D及びパス ワードとを照合し、一¾τΤれば当該ユーザは正当な者であり、 一致しなければ当
該ユーザは正当な者でないと判断する。 そして、 正当な者であると判断されたュ 一ザのみが、 サーバ側で用意している所定のサービスを享受できるようにしてい る。
しかしながら、このような認証の手法にも不具合がなレ、わけではなレ、。それは、 ユーザ I D及びパスワードは、 それが他人に盗まれた場合には、 当該他人がそれ を用いることで正規のユーザになりすますことが可能であるという点である。 本発明は、 従来の認証の手法を用いても防ぐことができなかった、 上記の 「な りすまし」 の問題を確実に防ぐことができる新たな認証技術を することを、 その とする。本発明は、また、カゝかる認証技術の応用技術を «することを、 その とする。 発明の開示
「なりすまし」 の発生は、 従来、 認証に用いられていた許可情報は、 それを入 手さえできれば、 ユーザ端末の如何を問わずに使用可能であることに起因する。 これとは逆に、 そのユーザ端末に固有の情報を認証に用い、 その端末を用いた場 合にし力正当なユーザによるアクセスであるとの認証がなされないようにすれば、 大半のなりすましを防止することができる。 本発明は、 このような知見に基づい てなされたものである。
本発明は、 まず、 所定のユーザ i ^j情報が割り当てられたユーザが使用するュ 一ザ端末が所定の情報にアクセスする際に、 当該ユーザ端末が正当なものである 力否かの認証を、 当該ユーザ端末毎に割り当てた端^ SIJ情報に基づレ、て行う以 下のような構成の認証装置を提案する。
すなわち、 本発明の認 SE¾置は、 嫌己ユーザ識リ情報が記録されているユーザ ϋ¾ι情報記録手段と、 isユーザ端末から当該ユーザ端末を使用するユーザのュ 一ザ識別情報を受け付けるとともに受け付けたユーザ リ情報と編己ユーザ figlj 情報記録手段に記録されているユーザ IJ情報とを対比してそのユーザ識別情幸 β が正当なものカゝ否カゝを判定するユーザ 情報判定手段と、 受け付けた前記ユー ザ fi^情報が正当なものと判定された # ^に、 当該ユーザ端末に記録される端末 識別情報を生成するとともにこの端 ¾¾リ情報を前記ユーザ端末宛に 言する端
青報生成手段と、
と、 ユーザ端末が所定の情報にアクセスする際に受け付けた端¾3 青報と ϋΐ己端末 i sij情報記録手段に記録されてレ、る端 情報とを対比してその端 情報 が正当なものカゝ否カゝを判定する認証手段と、 受け付けた端雄別情報が正当なも のである に当該ユーザ端末による前記アクセスを許可する許可手段とを備え るものである。
この認証装置は、 ユーザ端末に固有の端末 fi^情報を各ユーザ端末に発行する 処理と、 その端 情報を用いて認証を行う処理とを できるものとなって レ、る。 つまり、 この認 SE¾置で認証のために用いられる情報は、各ユーザ端末に 固有の端末 lisij情報なので、 何物かが他のユーザになりすまそうとした場合、 な りすましたい相手であるユーザのユーザ端末を入手することが必須となる。 従つ て、 この認証装置は、 従来の認 E¾置よりも認証の信頼性が高くなる。
各ユーザに固有のユーザ ItSij情報が用いられる。 端 情報は、 実質的にユー ザが知りえないものである。 従って、 本発明の認証装置によれば、 各ユーザが知 ることのできないのが原則である端 情報と、 各ユーザが知っているユーザ
1情報とを組み合わせることで、 なりすましの可能性を格段に «させること ができる。
但し、 この認雖置は、 認証の処理を節する齢に、 端 *¾リ情報のみなら ず、 ユーザ識別情報をも使用できるようになつていても良い。
なお、 本明細書でいう 「アクセス」 は、 情報の要求や取得のほか、 F AX指示 や印刷指示のような各種指示を含む概念である。
この認難置の端 ^f su情報記録手段には、 編己端纖別情報が、 各端 ¾i¾u 情報により示されるユーザ端末がアクセス可能な情報の範囲を示す範囲情報と組 にして記録されていても良レヽ。 この^^の許可手段は、 前記範囲情報で示された 範囲でのアクセスを当該ユーザ端末に対して許可するようにされていても良い。 範囲情報は、 上述のように、 ユーザ端末がアクセス可能な情報の範囲を示す情 報である。 例えば、 予めユーザ端末毎に登録したアクセス先のアドレスを含む情 報である。 この範囲情報によって、 ユーザ端末がどの情報へアクセスする際に行
カゝカ sわ力る c
ユーザ譲 |J情報は、 各ユーザを fiSiJすることのできる各ユーザ毎にユニークな 情報であれば、 どのようなものとしても良い。 例えば、 ユーザ調 IJ情報は、 各ュ 一ザ毎に割り当てられた I D及びパスヮ一ドの組からなるものとすることができ る。
上述の範囲情報は、 例えば、 上述のアドレスと嫌己ユーザ fi¾ij情報とを組にし たものとすることができる。
また、 一つのユーザ リ情報にっレ、て 1組の I D及びパスヮードが対応づけら れてぉり、 該 1組の I D及ぴパスヮードは、 前記ァクセス先が複数の ¾ ^の統括 的な I D及ぴパスワードとして割り当てられていても良い。 この ¾^の認 SE¾置 は、 統括的な I D及びパスヮードの使用を一括して停止又は停止解除させる手段 をさらに備えていても良い。
本発明の認 SE¾置は、 また、 認証対象となるユーザ端末に対してそれが有する ΙΐίΙ己端 ¾ ^情報を 言させるためのプログラムを ί ^する手段と、 認証を求め たユーザ端末に対して嫌己プログラムを送信する手段とを更に備えてレヽても良レ、。 このようにすることで、 何ら特別な機能を与えないユーザ端末からでも、 認難 置への端 ^f^ij情報の送信を行えるようになる。
上述のプログラムは、 また、 認 ΙΕ¾^となるユーザ端末に対して各々の tfrt己端 ¾m¾u情報を当該ユーザ端末の操作者に知り得なレヽ形態で 言させるためのもの であっても良い。 この;^におけるプログラムは、 認証を求めたユーザ端末が前 記端 情報を送信した後に消滅するものとすることができる。
ユーザ端末は、 このプログラムを記録する手段を備えている場合がある。 かか る場合、 端末 fisu情報は、 プログラムを記録するための上述の手段に記録された プログラムを起動することで形成された機能により、 認証を求めるユーザ端末か ら認 SE¾置へと 言されるようになっていても良い。
このようなプログラムとしては、 例えば Java (登録商標) プログラムを用いる ことができ、 その 亍環境は、 JVM(Java vertual Machine) , KVM (携帯 «|g等の 携帯端末用のコンパクトな J VM) を使用することができる。
このプログラムは、 そのプログラムとユーザ端末が備える所定のハードウエア
との協働によって、 端^ i¾u情報の認 置への送信を実現するようなものでも 良く、 そのプログラムとユーザ端末力 s備える所定のハードウエアとユーザ端末が 有している所定のプログラムとの協働によって、 端末 ϋ¾情報の認証装置への送 信を実現するようなものでも良い。
ユーザ端末としては、携帯無線端末を用いることができる。携帯無線端末には、 例えば携帯廳、 P H S (Personal Handyphone System) , 携帯 SISや P H Sを利 用した P DA (Personal Digital Assistants) 又はノートパソコンなどが該当す る。
ユーザ端末がアクセスしょうとする前記情報は、 例えば、 セキュリティ性が要 求される所定のネットワークの中に存在し、 且つ、 前記ネットワークの外に存す るフアイノレと少なくともその一部が共通の内容に維持されている共通ファイルの 記録情報とすることができる。
本発明の認 SE¾置は、 各ユーザが使用する電子メールアドレスを、 各ユーザに 割り当てられた觸己ユーザ識別情報と対応付けて記録する手段と、 編己端 情報を一のユーザに 言する際に、 当該一のユーザに割り当てられた電子メール アドレスを、 電子メールアドレスを記録する鍵己手段から読み出すと共に、 当該 電子メールァドレスに、 前記端 情報の送信を節させるための所定の処理 をその一のユーザ自身が行ったカ^カを β、するための承認情報の 言を当該一 のユーザに行わせるための情報を含む電子メ一ルを 言する手段と、 その電子メ ールを受け付けたユーザから受け付けた前記承認情報に基づレヽて、 tilt己端 *ϋ別 情報の送信を実行させるための所定の処理をその一のユーザ自身が行つたか否か を判定すると共に、 前記端 *m別情報の 言がその一のユーザ自身の行為に基づ くものであると判定された に前記統括的な I D及びパスヮ一ドの使用を一括 して停止解除する処理、 又は前記端末識別情報の送信がその一のユーザ自身の行 為に基づくものでないと判定された に Ϊ己統括的な I D及びパスヮードの使 用を一括して停止する処理の一方を実行する手段と、 を更に備えていてもよい。 この^^における認言碟置は、 ユーザから電子メールの形態で送信される前記 認証情報を受け付ける手段と、 受け付けたその承認情報の週言元の電子メールァ ドレスを検出し、 その電子メールアドレスを、 電子メールアドレスを記録する前
記手段に記録された電子メールアドレスと照合する手段と、 照合した結果、 両電 子メールァドレスが一 ¾1 "る齢に編己統括的な I D及びパスヮードの使用を一 括して停止解 1^1"る処理、 又は両電子メールァドレスが一致しない ^に前記統 括的な I D及びパスヮードの使用を一括して停止する処理の一方を菊する手段 と、 を更に備えていてもよい。
また、 各ユーザ力使用する携帯編の 号を、 各ユーザに割り当てられた 編己ユーザ iisu情報と対応付けて記録する手段と、 ユーザから ttisによる通信の 形態で送信される前記認証情報を受け付ける手段と、 受け付けたその承認情報の 言元の βϊ¾ 号を検出し、 その βι舌番号を、 mis番号を記録する嫌己手段に記 録された 号と照合する手段と、 照合した結果、 両 sis番号が一 ί ^る に前記統括的な I D及びパスヮードの使用を一括して停止解除する処理、 又は両 ¾|g番号が一致しない^^に前記統括的な I D及びパスヮードの使用を一括して 停止する処理の一方を実行する手段と、 を更に備えていてもよい。
本発明は、 ユーザ端末がアクセス可能な情報を記録した第 1サーバと、 この第 1サーバに記録されている前記情報にアクセスしょうとするユーザ端末が正当な ものカゝ否かの認証を行う認言碟置とを有し、 嫌己第 1サーバが、 正当なものと判 定されたユーザ端末からのァクセスに呼応して該当情報を索出し、 索出した情報 を当該アクセスの発信元であるユーザ端末に送出するように構成されたネットヮ ークシステムにも応用が可能である。
この の認 S ^置は、 予めユーザに割り当てられた所定のユーザ識別情報が 記録されているユーザ識リ情報記録手段と、 前記ユーザ端末から当該端末を使用 するユーザのユーザ fi¾ij情報を受け付けるとともに受け付けたユーザ識別情報と 前記ユーザ figij情報記録手段に記録されているユーザts i情報とを対比してその ユーザ識 ij情報が正当なもの力否かを判定するユーザ iisij情報判定手段と、 受け 付けた認己ユーザ f SU情報が正当なものと判定された:^に当該ユーザ端末に記 録されるべき端 ¾ 別情報を生成するととも
末宛に送信する端^ ϋ別情報生成手段と、 I己端^ m別情報を記録する端 情報記録手段と、 ユーザ端末が所定の情報にアクセスする際に受け付けた端^ ϋ 別情報と嫌己端^ ^情報記録手段に記録されている端 別情報とを対比して
その端 ¾f ¾ij情報が正当なものカゝ否かを判定する認証手段と、 受け付けた端 別情報が正当なものである場合に当該ユーザ端末による前記アクセスを許可する 許可手段とを備えるものとする。
本発明は、 第 1サーバを事後的に接続できるようにしたネットワークシステム に適用することもできる。
このネットワークシステムは、 ユーザ端末がアクセス可能な情報を記録した第
1サーバを所定のネットワークの中で通信可能にする手段と、 編己ネットワーク を通じて tiff己情報にアクセスしょうとするユーザ端末が正当なものである力否か の認証を行う認¾置とを有するものである。
第 1サーバは、 正当なものと判定されたユーザ端末からのアクセスに呼応して 該当情報を索出し、 索出した情報を当該アクセスの発信元であるユーザ端末に送 出するように構成されている。
また、 認 SE¾置は、 予めユーザに割り当てられたユーザ H ^情報が記録されて レ、るユーザ識別情報記録手段と、 編己ユーザ端末から当該端末を使用するユーザ のユーザ fisu情報を受け付けるとともに受け付けたユーザ lisij情報と嫌己ユーザ IJ情報記録手段に記録されているユーザ ftsij情報とを対比してそのユーザ識別 情報が正当なものカゝ否カゝを判定するユーザ msij情報判定手段と、 受け付けた嫌己 ユーザ 情報が正当なものと判定された に、 当該ユーザ端末に記録される べき端 リ情報を生成するとともにこの端 情報を前記ユーザ端末に送信 する端 情報生成手段と、
段と、 ユーザ端末が所定の情報にァクセスする際に受け付けた端 *i¾iJ情報と前
別情報が正当なもの力、否カゝを判定する認証手段と、 受け付けた端 別情報が正 当なものである に当該ユーザ端末による tin己ァクセスを許可する許可手段と を備えるものである。
前記第 1サーバが、 ネットワークの中でそのネットワークの外に存する第 2サ ーバ (第 1サーバのものとその記録情報の少なくとも一部が互いに共通の内容に 維持される共通フアイルを保有するサーバ) と専用線又は仮想専用線で接続され ているものとすることもできる。
この齢、 Ιίίΐ己認言碟置は、 黼己第 1サーバの共通ファイルの記録情報にァク セスしょうとするユーザ端末が正当なものであるカゝ否かの認証を行うように構成 する。
第 1サーバと第 2サーバとが接続されるネットワークシステムの^、 これら のサーバの各々は、 それぞれ自己の共通フ了ィルの記録情報に変更が生じたとき は、 変更前後の ¾ ^データを他方のサーバに送 1"るとともに、 他方のサーバか ら StilB差分データを受領したときは当該 データを自己の共通ファィルに複写 する複写タスクを自動菊するように構成することができる。
第 2サーバが複数の第 1サーバのそれぞれに対応して設けられるという構成も、 本発明によれば可能である。
本発明のネットワークシステムに備えられる膽己認 SE¾置は、 膽己第 1サーバ カゝら前記ユーザ端末に送出された情報を抽出する抽出手段と、 いかなる情報が送 出されたかとレヽう送出情報にっレ、てのデータを各ユーザ端末毎に記録する送出情 報記録手段とを更に備えるようにしても良レ、。
あるいは、 前記送出情報記録手段に記録された前記データに基づいて、 そのュ 一ザ端末についての送出情報を、 当該ユーザ端末のディスプレイに表示するため のデータを生成する送出情報提示手段とを更に備えるようにしても良レヽ。
このような認 SE¾置であれば、 一度ユーザが使用した情報にっレ、ての送出情報 を、 見出しの如き状態で、 当該ユーザ端末に表示できるようになり、 ユーザにと つて便宜となる。
前者のネットワークシステム、 及び第 1サーバが接続された後者のネットヮー クシステムは、ユーザ企業別のグループウェア(一般に、グループウェアの語は、 共通の仕事や目的をもったグループが行う作業を支援するコンピュータソフトゥ エアを指すが、 この特許明細書では、 それを実現するためのハードウェア資源を も含む概念を意味する。) を実現する環境を容易に構築することができる。
企業における業務の形態は多様化しており、 一人で業務を収束させることは稀 で、 通常は、 グループウェアを用いて複数の人間が協調して業務を遂行するよう になっている。 グループウェアは、 例えば、 ファイアウォールで保護されたイン トラネットに、 社員が操作する複数のユーザ端末 (クライアント端末) とこのュ
一ザ端末からのアクセスを一定条件下で受け付ける第 1サーバとを接続し、 第 1 サーバに、 ユーザィンタフェース機能やセキュリティ機能等を形成するためのコ ンピュータプログラムを搭載して実現される。
通常、 イントラネットには、 インターネットプロバイダの WWW (World Wide Web)サーバも接続されており、電子メ一ノレに関しては、ィンターネットを媒介と して外部端末からもィントラネット内で受け渡しできるようになっている。
企業内のイントラネットに当該企業の社内情報を管理するサーバを設け、 この サーバに上記の各種端末を接続できる環境を構築できれば、 当該企業の社員力 S任 意の時点で任意の箇所から社内情報にァクセスすることが可能になり、 企業の業 務への活用形態としては、極めて好ましいものとなる。 し力 し、 イントラネット を活用するためには、 以下のような,もある。
( 1 ) ィンターネットメールサービスの利用を前提とした社内情報のアクセス 形態では、守秘義務のなレヽ者が運営する wwwサーバが介在することになるため、 セキュリティ性を十分に確保できるかどう力がわからない。
( 2 ) セキュリティ' I1生確保のために、 例えばグループウェアを実現するための 各種端末同士をすベて専用回線で接続したり、 あるいは企業の本社のィントラネ ットと各支店のィントラネット及ぴ本ネ ぴ各支店のィントラネット同士をすベ て専用回線で結ぶことも考えられるが、 そうすると必然的に多くの専用回線の敷 設が必要となり、 運用を維持する費用の飛躍的な増加を招くため、 コスト高とな る。
( 3 ) 既存のインターネットメールサービスを業務に使用しょうとすると、 携 帯電話サービス事業者が標準的に提供するィンターネットメ一ルサービスでは、 当該事業者の設定するサービス条件による、 例えば、 一件のメールの文字数、 メ ールサーバに蓄積できるメールの件数、 添付文書の形態等の制限があるため、 大 きなデータの送信が難しくなり、 また、 携帯 の ^、 その機種毎にメーノレ機 能の操作方法が少しずつ異なるため、 操作に関する統一的な教育および習熟が困 難となるので、 グループウェアの操作性が良くない。
(4 ) 携帯電話から通知を受けた企業スタッフが通知内容のアプリケーシヨン プログラムを手動で起動させたり、 有線通信による特定のサービス提供体におい
て用意されているコンピュータが予め登録されたアプリケーションプログラムを ディジタル有線端末から入力される制御信号の内容を解読して自動的に起動 することは、 従来より行われている力 上記のサービス 体等による既存のィ ンフラストラクチャ (infrastructure) を利用せずに、 独自に用意したァプリケ ーシヨンプログラムを携帯電話端末等から任意に起動菊亍させることは、 現在の ところ行われておらず、 グループウェアの拡張性に問題が残る。
このような!^を解決するのが上述の各ネットワークシステムである。
本発明は、 また、 所定のネットワークの中にユーザ端末がアクセス可能な情報 を記録した第 1サーバが存するネットワークシステムに、 前記情報にアクセスし ようとするユーザ端末が正当なものである力否かの認証を行う認 SE¾置を配し、 ¾ iE¾置で、 予めユーザに割り当てられたユーザ識別情報を記録しておき、 認 証を求めたユーザ端末からそのユーザ端末を使用するユーザのユーザ itsij情報を 受け付け、 受け付けたユーザ識別情報が記録されているユーザ liSU情報のレ、ずれ 力ゝとー ¾1 "る に当該ユーザ端末が正当なものであると判定し、 受け付けた前 記ユーザ IfgiJ情報が正当なものと判定した に、 当該ユーザ端末に記録される べき端 情報を生成し、 生成した端 情報を嫌己ユーザ端末宛に送信す るとともに記録しておき、 ユーザ端末が所定の情報にアクセスする際に受け付け
報が正当なもの力否かを判定し、 正当なものである^に当該ユーザ端末による 前記アクセスを許可する、 ネットワークシステムにおけるユーザ端末の認 SE^法 を»する。
本発明は、 また、 所定のネットワークの中にユーザ端末がアクセス可能な情報 を記録した第 1サーバが存し、 前記第 1サーバが、 正当なユーザ端末からの求め に応じて該当情報を索出し、 索出した情報を当該ユーザ端末に送出するネットヮ ークシステムに配備されるコンピュータに、 下記の処理を実 させるためのコン ピュータプログラムを する。
( 1 ) 予めユーザに割り当てた所定のユーザ識別情報を記録しておく処理、
( 2) 認証を求めたユーザ端末から少なくともそのユーザ端末を使用するユーザ のユーザ識別情報を受け付け、 受け付けたユーザ識別情報が、 既に記録されてい
るユーザ l SiJ情報のレ、ずれかと一 ίΗ"る に当該ユーザ端末が正当なものであ ると判定して、 当該ユーザ端末に記録されるべき端 ¾i別情報を生成する処理、 ( 3 ) 生成した端 情報を t&t己ユーザ端末宛に送信するとともに記録してお <処理、
(4) ユーザ端末が所定の情報にアクセスする際に受け付けた端 *ϋ¾ϋ情報と既 に記録されている端 *ϋ ^情報とを対比して、 受け付けた端 情報が正当な もの力、否かを判定する処理、
( 5 ) 俞記受け付けた端末識別情報が正当なものである場合に当該ユーザ端末に よる前記アクセスを許可する処¾
図面の簡単な説明
図 1は、 本発明が適用されるネットワークシステムの全体構成例を示した図 である。
図 2は、 イントラネットの詳細な構成例を示した図である。
図 3は、 ルータの構成例を示した図である。
図 4 Aは、 イントラネットの外側のルータが具備する NATテーブルの内容説 明図であり、 は公衆通信網からファイアウォールに向かうデータをルーティング する場合の例を示す。
図 4Bは、 ファイアウォールから公衆通信網に向かうデータをルーティングす る^^の例を示した図である。
図 5は、 DOM I NOサーバを用いたホストサーバの機能構成図である。 図 6は、 ホストサーバとローカルサーバとの間で実行される »の仕組みを示 した説明図。
図 7は、 認証サーバの構成を示す機能ブロック図である。
図 8は、 認証サーバの情報記録部に記録されたデータを説明するための説明図 である。
図 9 Aおよび図 9Bは、 一つのユーザ端末で多数のサービス提供を受ける可 能性がある大規模システムにおいて使用される階層テーブルの例を示した図。
図 1 0は、社内ァドレス帳から 1 0名分禾 S の個人ァドレス帳をコピーする の手順説明図である。
図 1 1は、個人ァドレス帳をメールファイルにコピーする^^の手順説明図で める。
図 1 2は、社員がホストサーバにアクセスする の手順説明図である。 図 1 3は、 受信処理の手順説明図である。
図 1 4は、 個«号付与処理の手順を説明するための手順説明図である。 図 1 5は、認証時に認証サーバで実行される処理の流れを説明するための手 順説明図である。
図 1 6は、 受信文処理の手順説明図である。
図 1 7は、 削除処理の手 j横説明図である。
図 1 8は、 返信処理の手 jl匿説明図である。
図 1 9は、車^処理の手順説明図である。
図 2 0は、 F AX処理の手順説明図である。
図 2 1は、 送信処理の手順説明図である。
図 2 2は、検索処理の手順説明図である。
図 2 3は、 検索リスト表示処理の手順説明図である。
図 2 4は、 新規キーヮード処理の手順説明図である。
図 2 5は、 予定処理の手順説明図である。
図 2 6は、 予定リストの新規作成処理の手順説明図である。
図 2 7Aは、 携帯 «fgの表示部における表示画面例を示した図で、 口 グイン画面を示す。
図 2 7 Bは、 メイン画面を示す。
図 2 7Cおよぴ図 2 7Dは、 受信処理時の画面を示す。
図 2 7Eは、 文書表示画面を示す。
図 2 7Fは、 送信処理時の画面を示す。
図 2 8Aは、 検索が選択されている様子を示したメイン画面を示す。
図 2 8Bは、 検索処理時の画面を示す。
図 2 8Cは、 新規キーヮードの入力画面を示す。
図 2 8Dは、 新規キーワードによる検索結果を表すリスト画面を示す。
図 2 8Eは、 検索後の文書表示画面を示す。
図 2 9 Aは、 予定が選択されている様子を示したメイン画面を示す。
図 2 9Bは、 予定リストの一覧表示領域の画面を示す。
図 2 9 Cは、 予定作成メ二ユーの選択画面を示す。
図 2 9Dは、 予定リストの新規作成用のデータ入力画面を示す。
図 2 9Eは、 「会議召集」 が選択された ¾ ^のデータ入力領域の画面である。 発明を実施するための最良の形態
次に、 図面を参照して本発明の好適な実施の形態を説明する。
ぐ全体構成 >
図 1は、 本発明が適用されるネットワークシステムの全体構成例を示した図で ある。 本実施形態のネットワークシステムは、 公衆通信網 DNが敷設された管理 企業に設置されるセキュアなイントラネット LNを有する、 雑的に構築可能な ネットワークシステムである。
イントラネット L Nは、 それぞれ専用回線辋 P Nと接続可能な複数のセグメン ト S a〜S nを有している。
セグメント S a〜 S nは、 それぞれ管理の となるユーザ企業の第 1サーバ であるホストサーバ 1 0 a, 1 0 b , · · ·を配備するために割り当てられる。 イントラネット LNの入口付近には、認証サーバ 1、 ファイアウォール (FW) 1 1及びルータ 1 2が設けてあり、 正当なユーザ端末 T 1からの特定のアクセス のみが、 これらを通過してイントラネット LN内のいずれかのセグメント S a〜 S nに導力、れるようになっている。 つまり、 イントラネット LNの外部からのァ クセスに対するセキュリティ性が維持されている。
ファイアウォーノレ 1 1には、 ユーザ端末 T 1からのアクセスが、 無^ を 含む携帯 SIS網 MNと、 携帯 eig網 MN内のルータ 1 4を介して接続された公衆 通信網 D Nと、 この公衆通信網 D Nを介して接続されたルータ 1 2とを通じて導 力れる。
携帯電話網 MNは、携帯電話による通信サービス事業を«する事業体が管理 するものである。
なお、 ここでいう携帯 «I舌には、 狭義の携帯 «I舌 (携帯鰾舌無線機) のほか、 P H Sのようなものも含むものとする。
ユーザ端末 Τ 1は、 ノートパソコンや P D Αのような端末と上記の携帯 «1$と を組み合わせたものである。 インテリジェントな携帯 «1§ (情報処理機構を有す る携帯 ¾|舌) の齡は、 その携帯《!§単体でユーザ端末となり得る。
ユーザ端末 T 1には、 ブラゥザ画面を形成するためのブラゥザプロダラムが搭 載される。 このブラウザプログラムは、 ユーザ端末 T 1に当初から搭載しておい ても良く、 「J a v aアブレット (J a v aは登録商標) 」 として、 ホストサー バ 1 0の側からその都度送出するようにしても良い。
ユーザ端末 T 1は、 後述の端末 iisu情報を記録するための所定の記録媒体を内 蔵している。 この記録媒体は、 少なくとも情報の書き込みが可能なもので、 例え ば RAMにより構成されている。 ユーザ端末 T 1力 S J a V a対応の i _m o d e 携帯電話端末でぁる には、 この記録媒体は、スクラッチパッド(Scratchpad) により構成される。
ユーザ端末 T 1には、 また、 上述の端末 liSiJ情報を読み出して送出するための プログラムが搭載されている。 例えば、 J a V a以外の で既述されたプログ ラムが搭載されている。 さらに、 ユーザ端末 T 1には、 J a v aの実行環境の一 つである K VMを使用することで、 上記の端 ¾¾IJ情報を、 携帯 «fgの齢であ れば、 その ROMから読み出せるような環境が βされている。
ユーザ端末 T 1には、 また、 テンキーなどで構成される入力部が設けられてお り、 I D (後述する認証 I Dとユーザ I D) とパスワード (後述する認証パスヮ 一ドとユーザパスヮード) の入力を行えるようになっている。
携帯 «1¾網 MNには、 良く知られているように、 DN S (Domain Name Server) 3 0が設けられており、 インターネット I Nにもグローバルな DN S 4 0が設け られている。 DN S 3 0及び DN S 4 0は、ドメイン名と I P (InternetProtocol) アドレスとの対応関係を記述したァドレステープノレを有しており、 それぞれ相互 にァドレステーブルを参照することにより、 アクセス時のァドレスの相違を解決 できるようになっている。
専用回線網 P Nは、 専用回線又は仮想専用回線 (例えば暗号化技術及びカプセ ル技術を用いて公衆回線を仮想的に当事者間で専用化した回線 (バーチャル ·プ ライべート .ネットワーク) ) の集合からなる通信網である。
専用回線網 P Nとしては、 いわゆる次世代通信網 (例えば 「P R I SM (P R I SMは日本テレコム株式会社の登録商標) 」 と呼ばれる専用回讓) が実用化 の域にあり、 日本全国又は世界中に、 複数のアクセスポイントが用意されている ので、 これを利用することで、 運用コストを ί«させることができる。
本実施形態では、 遠隔地に存するユーザ企業の第 2サーバの一例となるロー力 ルサーバ 2 0 a , 2 0 bを、 それぞれ最寄りのアクセスボイントから専用回線網 P Nに接続し、 この専用回線網 P Nを介して対応するホストサーバ 1 0 a , 1 0 bと双方向通信可能な形態で接続されるようにしておく。
くイントラネットの構成 >
イントラネット LNの詳細な構成例を図 2に示す。
図 2は、 5つのセグメント S a〜S eからなるイントラネット L Nの例を示し ている。 各セグメント、 例えばセグメント S aは、 複数の接続ポートを有してい る。 その一つは、 ホストサーバ 1 0 aに接続され、 他の一つはルータ 1 3に接続 されている。 ルータ 1 3のポートに専用回線網 P Nの特定の回線を接続すること により、 ユーザ企業が、 個別的にセグメント S aを使用することができるように なっている。
なお、 セグメント S aと専用回線網 P Nとの間にスィツチング .ハブ (ィンテ リジェント型通信路切替装置) 又はルータを設け、 これを介して専用回線網 P N に接続するようにしても良い。他のセグメント S b〜S eについても同様となる。 各セグメント S a〜S eの接続ポートに、 ホストサーバ 1 0 a〜 1 0 eが酉己備 され、 各ホストサーバ 1 0 a〜 1 0 eにスィツチング ·ハブ 1 4及び専用回線網 P Nを介してローカルサーバが接続された状態では、 イントラネット L N内にセ キュアなハウジングが構築される。
すなわち、 すべてのホストサーバ 1 0 a〜l 0 eと対応するローカルサーバと は専用回線網 P Nで接続されるから第三者が介入する余地がなく、 各ホストサー バ 1 0 a〜l 0 eが配備されるセグメント S a〜S eは、 それぞれファイアゥォ
ール 1 1で保護されているから、 不正ァクセス者が侵入することが困難なハゥジ ングとなる。
従って、 このようなハゥジングの個々のセグメント S a〜 S eをユーザ企業用 に割り当てることで、 ュ一ザ企業にとっては、 安価なコストでセキュアな自社専 用のネットワーク環境(又はグループウェア環境) を構築できるようになる。 <ルータの構成 >
ルータ 1 2, 1 3, 1 4は、 OSI (Open Systems Interconnection) 基本参照モ デルの第 3層 (ネットワーク層) でルーティング (経路制御) を行う。 ネットヮ ーク層で接続されるため、 0SI基本参照モデルの第 2層 (データリンク層) 以下 が異なっていてもデータの中継が可能である。 ルータ 1 2, 1 3, 1 4は、 経路 設»能も持ちあわせているので、例えばィントラネット LNと公衆通信網 DN、 イントラネット LNと専用回線網 PNのような異なるネットワークの接続も可能 である。
図 3は、 ルータの構成例を示した図である。 ノレータは、 双方向のノレ一ティング を行うため、 伝送路 R l, R 2に対して、 受信レシーバ RR及び受信バッファ R Bと、 言ドライバ S D及び送信バッファ S Bとを対称に設け、 さらに、 ルーテ イング 部 U l、 NAT (Network Address Translation) テーブル NT、 R I P (Routing Information Protocol) ^ff部 U 2を具備している。
受信レシーバ RRは、伝送路 R l, R 2からデータを受信するものである。 受 信バッファ R Bは、受信したデ一タを蓄積するものである。送信ドライバ S Dは、 伝送路 R 1, R 2へデータを送信 するものである。送信バッファ S Bは、 送信 すべきデータを蓄積するものである。 ルーティング新部 U 1は、 受信した R I Pを処理してァドレス変換を行い、 通信路を確立するものである。 R I P実行部 U 2は、 必要な R I Pを伝送路 R 1, R 2に送出するものである。 NATテーブ_/レNTには、 アドレス変換の際に使用されるアドレス、 すなわち宛 先のアドレスを表す FDestinationJ と、着信元のアドレスを表す「Source」が記 録されている。
図 4は、 イントラネット L Nの外側のルータ 1 2が具備する NATテーブルの 内容例を示した図である。 図 4 ( a ) は公衆通信網 DNからファイアウォール 1
1に向かうデータをルーティングする場合の NATテーブル、 図 4 ( b ) はファ ィァウォー/レ 1 1から公衆通信網 D Nに向かうデータをルーティングする の NATテーブルの例を示している。
「2 X X . 111. 22. 33」 はドメィン登録されたユーザ企業の口一カルサーバ 2 0 の I Pアドレス、 「I X X. 111. 22. 33」 はホストサーバ 1 0の I Pアドレス、 「2 X X . 444. 55. 6」 は発信端末のィンターネットにおける I Pアドレス、 「I X
X . 44. 55. 6」 はイントラネット L Nで認識可能な発信端末の I Pァドレスである。 NATテーフ 'ルを図 4のように設定することで、 ィンターネットとは異なる I P アドレスでイントラネット L Nにアクセスできるようになる。
ルータ 1 3には、 ファイアウォール 1 1を通過したアクセスの発信端末のァド レスと、 管理 ¾ ^となるホストサーバのアドレスとを、 その NATテーブルに設 定しておく。 NATテープレをこのように設定することにより、 ファイアウォー ル 1 1を通過したァクセスの発信端末とセグメント (それに酉己備されるホストサ ーバ) との間に、 選択的に通信路を確立する通信路制御手段を実現することがで さる。
スイッチング ·ハブ 1 4に代えて、 ルータを用いる^も、 同様の手順でアド レスを NATテーブルに設定することになる。
くホストサーバとローカノレサーバ〉
ホストサーバ (図 1の 1 0 a, 1 0 b、 図 2の 1 0 a〜: L 0 e、 以下、 個々の ものを! ¾Uする必要がない場合はサフィックスを省略した符号 1 0で表す) 及び ローカルサーバ (図 1の 2 0 a, 2 O b以下、 個々のものを蘭測する必要がない はサフイツタスを省略した符号 2 0で表す) につレ、て説明する。
原貝 IJとして、 一つのホストサーバ 1 0に一つのローカノレサーバ 2 0が対応し、 それぞれ専用回線網 P Nを介して接続されるようになっている。 但し、 一つのホ ストサーバ 1 0に複数の口一力ノレサーバ 2 0が対応してレヽても良く、 個々のロー カルサーバ 2 0に 1又は複数のクライアント端末が接続される独自の LAN
(Local Area Network) が接続されていても良い。 要は、 イントラネット L Nの 中に存するホストサーバ 1 0とイントラネット L Nの外に存するローカルサーバ. 2 0とが 1対 1に対応してレ、れば足りる。
ホストサーバ 1 0は、 データ 可能なウェブメールサーバ機能、 検索機能、 複 能、 スケジューラ機能を有し、 さらに、 ユーザがアクセスしょうとする情 報であるメールファィノ スケジュールファィル等を含むデータベースを具備す るコンピュータである。
検索機能はデータベースの該当ファイルを検索する機能であり、 複 能は口 一カルサーバ 2 0との間でデータベースの変更分のデータの複写を行う複写タス クを起動節する機能である。 スケジュール機能は、 登録したユーザ企業毎に用 意されているスケジュールファイルを管理する機能である。
ロー力/レサーバ 2 0は、 少なくとも上記の複 能とデータベースとを有する コンピュータである。
必ずしもその必要はないが、 この実施形態では、 ホストサーバ 1 0とロー力ノレ サーバ 2 0の各々が具備するデータベース内のファイルの少なくとも一部は、 他 方のサーバのものと共通の内容に維持される共通ファイルとされる。
ホストサーバ 1 0とローカルサーバ 2 0とでグループウェアを構成している場 合は、 当該グループウェア内で共通内容となる共通ファイルとされる。
例えば、 ローカルサーバ 2 0内のメールファイノ スケジュールファイルの内 容がそのままホストサーバ 1 0内のメールファイルやスケジュールファイルの内 容となる。
従って、 ホストサーバ 1 0の共通ファイルにアクセスすれば、 それは、 ロー力 ルサーバ 2 0で管理している共通ファイルにアクセスしたのと、 実質的に等価と なる。
ホストサーバ 1 0とローカルサーバ 2 0の共通ファイルの内容を共通に維持す るための形態には種々考えられるが、 この実施形態では、 各サーバで互レヽに複写 タスクを実行することで、 これを実現する。
すなわち、 口一力ノレサーバ 2 0が自己の共通ファィルに変更が生じたときに、 変更前後の^データをホストサーバ 1 0に送付するとともに、 ホストサーバ 1 0から差分データを受領したときは、 当該差分データを自己の共通ファイルに複 写する。 ホストサーバ 1 0の共通ファイルに変更が生じた の複写タスクも同 様に行われる。
ぐ認証サーバの構成 >
次に、 認証サーバ 1について説明する。 認証サーバ 1は、 本発明における認証 装置に相当するもので、 ユーザ端末 T 1からホストサーバ 1 0の共通ファイルに 記録された情報へのアクセス要求があった^に、 そのユーザ端末 T 1が正当な ものである力否かの認証を行い、 アクセス要求をしてきたユーザ端末 T 1が正当 なものであるときに、 当該ユーザ端末 T 1による上記アクセスを許可するもので ある。
この認証サーバ 1は、 サーバ本体と、 コンピュータ読み取り可能な記録媒体に 記録されているコンピュータプログラムとによって実現される。
コンピュータプログラムは、通常は、サーバ本体が具える記離置に記録され、 サーバ本体の C PUがその記録装置から適宜読み出して実行するようになってい るが、 C D—ROMや DVD— ROMのような可搬性の記録メディアに記録され ているものであっても良い。 あるレ、は所定のコンピュータネットワークを通じて ダウンロードされるものであっても良い。
図 7は、 サーバ本体の C P Uが、 上記のコンピュータプログラムを読み込んで 菊 ることによって形成される機能ブロック図である。 本実施形態では、 出入 力部 3 1と処理部 3 2とが形成される。
出入力部 3 1は、 ユーザ端末 T 1との間、 或いはホストサーバ 1 0との間のデ ータの出入を制御しながら通信を行う。 より具体的には、 例えば、 ユーザ端末 T 1から、ユーザ識別情報や端 *ϋ ^情報(いずれも後述する。 )を受け付けたり、 認証の結果をユーザ端末 T 1に返信して、 その後のデータの出入を制御したり、 或いは、 認証の結果をホストサーバ 1 0に通知したりする。 出入力部 3 1は、 認 証の結果をホストサーバ 1 0に導く は、 ユーザ端末 T 1の以後のアクセスを ホストサーバ 1 0に導くことも行う。
処理部 3 2は、 認 »ひ 、証に関わる処理を行うもので、 出入力部 3 1との間 でデータを受け渡しできるようになっている。 この実施形態における処理部 3 2 は、 図 7に示すように、 制御部 3 2 a、 端¾8リ情報発行部 3 2 b、 プロダラム 送信部 3 2 c、 認証部 3 2 d、識別情報記録部 3 2 e、 送出情報管理部 3 2 f 、 及び送出情報記録部 3 2 gの機能を備えて構成されている。
制御部 3 2 aは、 装置全体の基本的な動作の制御を行う。 端末 f ¾U情報発行部 3 2 b、 プログラム 言部 3 2 c、 認証部 3 2 d、 情報記録部 3 2 e、 送出情報 管理部 3 2 f、 及び送出情報記離 3 2 gは、 いずれも、 この制御部 3 2 aの管 理下で動作を行う。
制御部 3 2 aは、 本発明における許可手段の機能の一部をも併有しており、 後 述する認証部 3 2 d力 認証を求めるユーザ端末 T 1を正当なものと認証した場 合、 ユーザ端末丁 1によるサーバ 1 0の共通ファィルの記録情報へのァクセスを 許可するようになっている。
制御部 3 2 aは、 また、 送出情報記録部 3 2 eに記録された後述のデータに基 づいて、 各ユーザ端末 T 1についての送出情報を、 当該ユーザ端末のディスプレ ィに表示するためのデータを生成する機能をも有している。 この点で、 制御部 3 2 aは、 本発明における送出情報提示手段としての機能も有している。
2 b 本発明における端 情報発行手段と、 端末 識別情報生成手段の機能を有するものとなっている。
端 *¾リ情報発行部 3 2 bは、 アクセスを要求するユーザ端末 Τ 1から、 その ユーザ端末 T 1を使用するユーザに予め割り当てられたユーザ識 lj情報を受け付 ける。 そして、 受け付けたユーザ 情報と、 割り当てられた上記ユーザ識 ij情 報であって、 後述するように調 IJ情報記録部 3 2 gに記録されているユーザ識別 情報とを対比して、 受け付けたユーザ識別情報が、 識 IJ情報記録部 3 2 gに記録 されていたユーザ 情報のいずれかと同一である力否かを判定する機能を有し ている。 ユーザ端末 T 1は、 受け付けたユーザ識別情報が、 識別情報記録部 3 2 gに記録されていたユーザ識別情報のいずれかと同一である には、 そのユー ザ識別情報に基づくアクセス要求者が正当なものであると判定し、 当該ユーザ端 末に記録される端 ¾ϋ 青報を生成するとともにこれを ttt己ユーザ端末に送信す るようになっている。
端 ¾mSiJ情報は、 ユーザ端末へ送られる他に、 識別情報記録部 3 2 gにも送ら れ、 ここに記録されるようになっている。
ユーザ識別情報は、 各ユーザを他のユーザから識別することのできるユニーク な情報であり、 これには限られないが、 この実施形態では、 ユーザ I Dとパスヮ
ードとカゝらなる。 ユーザ細 IJ情報は、 各ユーザに予め割り当てられ、 調 IJ情報記 録部 3 2 gに記録されている。 ユーザ識別情報は、 例えば、 ネットワーク管理者 力 S各ユーザに適宜割り振ったものでも良く、 重複が出ないようにすることを目的 としたネットワーク管理者の管理下で、 各ユーザが適宜選択したものでも良い。 他方、
各ユーザ端末 T 1を他のユーザ端末 T 1力 ら識別する ことのできるユニークな' If報である。
プログラム送信部 3 2 cは、 アクセスの要求がユーザ端末 T 1からあった に、 当該ユーザ端末に、 例えば J a v aで記述されたプログラムを送信するもの である。 このような送信は、 上述の出入力部 3 1を介して行われる。 プログラム 'の送信は、 ユーザ端末 T 1から要求があるたぴに行われるようになっていてもよ く、 ユーザ端末 T 1からアクセス要求が最初にあつた^ "に限り、 或いはユーザ 端末 τ 1がそのプログラムを持っていない^ こ限って行われるようになつてい てもよい。
このプログラムは、 認証の対象となるユーザ端末 T 1カ ら上記の端纖別情報 を送信させるためのプログラムである。
認証部 3 2 dは、 ユーザ端末 T 1からのァクセス要求が認証サーバ 1に届レ、た ^に、 そのユーザ端末 T 1が適正なもの力否かにっレ、ての判断を行う。
認証部 3 2 dは、 具体的には、 出入力部 3 1を介して受け付けた、 認証を求め ている当該ユーザ端末 T 1
2 eに記 録されている端 青報との整合性を見ることで、 その判断を行う。
認証部 3 2 dは、 このように、 端 情報の整合性に基づきアクセス要求 者の正当性を判定するが、端^ ¾リ情報及びユーザ識別情報の正当性に基づレヽて、 ァクセス要求者の正当性を判定するようになつていても良い。
情報記録部 3 2 eには、認証の際に必要となる端纖別情報が記録されている。 また、この実施形態では、ユーザ識リ情報も情報記録部 3 2 eに記録されている。 記録される端総別情報及ぴユーザ識別情報は、 認証の纖となる複数のユーザ 端末 T 1のすベてについてのものとされている。
認証用情報の一例を図 8に示す。 ここでは、 単純な例として、 ユーザ I D (UserlD) とパスワード (PASSWORD) の組、 及び各ユーザ端末 T 1のそれぞれが
通信を許可される範囲情報の一例となる認証 UR L (例えは^ If望のホストサーバ
1 0の111 ) 力 それぞれ端 情報の一例である個«号と、 原則として
1対 1の対応関係で認証テーブルとして記録されている。
但し、 一つの個 ί様号に対して 2以上のユーザ I Dが割振られている^^も ある。 この^^には、 そのユーザ I Dのそれぞれについて、 異なる認証 UR L力 S 割振られている。 図 8の例でいえば、 個 ίΦ 号 0 0 1 0 2に対して 2つのユーザ I Dが割振られており、 そのそれぞれに対して異なる認証 U R Lが割振られてレヽ る。
この例のユーザ I D及びパスワードは、 数字のみ、 アルファベットのみ、 ある いはこれらの組み合わせからなる。 図 8に示した認証テーブルの例では、 個体 番号と認証 UR Lとが、 原則として 1対 1に対応している。 従って、 一つのユー ザ端末 T 1 (個体番号) で一つ又は二つ程度のホストサーバ 1 0 (認証 UR L) との対応関係のみを考慮すれば良レヽ簡易なシステムでは、 好ましレヽ認証形態とな り得る。
認証に個 ί«号と、 ユーザ I D及びパスヮードとを用いる でも、 認証に用 いられる、 ユーザ I D、 パスワード及び個体番号の組と、 認証 UR Lとは、 原則 として 1対 1に対応している。 従って、 ユーザは、 アクセスする認証 UR Lに応 じて、 現在知っているユーザ I D/パスヮードでログインすれば良レ、。 これによ り、 ログイン時の処理が単純ィ匕される。 簡易なシステムでは、 好ましい認証形態 となり得る点については、 上述のとおりである。
ユーザが、 一つのユーザ端末 T 1で複数のホストサーバ 1 0にアクセスしてサ 一ビス提供を受けたり、 一つのホストサーバ 1 0内に複数のサービス用プロダラ ムがあってそのそれぞれについて認証が必要となる場合は、 ホストサーバ毎、 あ るいはサービス用プログラム毎に口グイン画面を作成したり、 ュ一ザ I D及びパ スワードを保持したりしなければならないため、 システムの維持管理が煩雑とな る。また、ユーザがユーザ端末 T 1をなくしてしまったり、盗難にあったりして、 そのユーザ I D及びパスヮードを使えなくなるようにする必要のある ^もある。 このような ¾ ^には、 それを、 認証テーブルに記録されているすべてのホストサ
ーバ、 あるいはサービス用プログラムについて行わなければならないため、 煩雑 となる。
従って、 一つのユーザ端末 T 1で多数のサービス »を受ける可能性がある大 規模システムの^^は、例えば図 9 Aに示 証マスタテーブルと、図 9Bに示す 認証テーブル (図 8のものと同じ) とを用いて認証用のデータを階層的に管理す る形態が望ましい。
認証マスタテープノレは、 個 ίΦ 号でリンクする認証テーブルの上位テーブルと なるもので、 一つの個 号に対して一つのフィールドが用意されている。 個々 のフィールドには、 認証 I D、 認証パスワード (認証 P SW) 、 当該ユーザ端末 用の停止フラグの記,域 (停止) が形成される。
認証 I D (ユーザ I Dに同じ。 ) は、 そのユーザ端末 T 1について一つだけ割 り当てられるマスタ I Dとなる I D情報であり、 図 9 ( b ) (図 8 ) の認証テー ブルに複数のユーザ I Dが記録されている であっても、 それを用いることで 認証を正当とするために使用される。 認証パスワードも同様である。 停止フラグ の記 域は更新自在の領域であり、 フラグ 「1」 がたつている は、 そのュ 一ザ端末 T 1についての認証テーブルの使用をすベて停止させるために使用され る。
停止解除時には、 フラグ 「1」 を消去することで、 認証テーブルを使用できる ようになる。
このように、 二つのテーブルを階層的に使用することで、 ユーザは、 アクセス できるホストサーバ 1 0やサービス用プログラムが複数であっても、 認証 I Dと 認証パスヮードのみを知っていれば良くなり、アクセス時の作業が簡 匕される。 また、 ホストサーバ毎、 あるいはサービス用プログラム毎にログイン画面を作成 する必要がなく、 さらに、 ユーザ端末 T 1をなくした^であっても、 停止フラ グの記^!域に 「1」 をたてるだけで足りるので、 システムの維持管理作業も簡 匕される。
認証部 3 2 dは、 ユーザ端末 T 1カゝら受け付けた端 *f ¾iJ情報 (これには限ら れないが、 この実施形態では、認証サーバからのプログラムにより自動的に送ら
るものとする。 ) と情報記録部 3 2 eに記録さ
れている個 号とを比較し、 また、 ユーザ端末 T 1から受け付けたユーザ I D 又は認証 I Dと情報記録部 3 2 eに記録されているユーザ I D又は認証 I Dとを 比較し、 さらに、 ユーザ端末 T 1カら受け付けたパスヮードと情報記録部 3 2 e に記録されたパスヮード又は認証パスヮードとを比較する。
そして、 受け付けた端末識別情報、 ユーザ I D (認証 I D) 、 パスワード (認 証パスワード) の組が、 あるユーザ端末 T 1についての端末 情報、 ユーザ I D (認証 I D) 、 パスワード (認証パスワード) と一致している^には、 ァク セスを求めてきたユーザ端末 T 1が正当なものと認証する。
正当なものである旨を表す情報は、 上記の認証テーブルで対応付けられた認証 UR Lの情報と共に制御部 3 2 aへ送られる。
これを受け付けた制御部 3 2 aは、 そのユーザ端末 T 1からのアクセスを該当 する認証 UR Lに導く。 これにより、 アクセスしてきたユーザ端末 T 1と目的の ホストサーバ 1 0との間の通信が可能になる。
送出情報管理部 3 2 f は、送出情報記録部 3 2 gに記録するデータを管理する。 送出情報管理部 3 2 f は、 ホストサーバ 1 0からユーザ端末 T 1へと送出され た情報を抽出し、 レヽかなる情報が送出されたかという送出情報を生成した上で、 これを各ユーザ端末 T 1と対応付けて、 送出情報記録部 3 2 gへ記録するように なっている。 この点で、 送出情報記録部 3 2 gは、 抽出部としての機能を有して いる。 また、 送出情報管理部 3 2 f は、 送出情報記録部 3 2 gに記録されたデー タを、 読み出 H 能をも持ち合わせている。 読み出されたこのデータは、 制御部 3 2 aへと送られ、 送出情報を視認可能な状態でユーザ端末 T 1のディスプレイ に表示するためのデータを生成するために用いられる。 このデータは、 出入力部 3 1を介してユーザ端末 T 1へと送られるようになっている。
上記のように構成されるネットワークシステムの運用形態は、 例えば、 以下の ようになる。
上述のようにイントラネット L Nのセグメント S a〜 S eは、 それぞれ管理対 象となるユーザ企業のホストサーバ用に割り当てられているので、 セグメント単 位でユーザ企業の利用に供することができる。
ユーザ企業に供する利用の形態は、 セグメント S a〜S eのみであっても良く (この^は、 ユーザ企業が、 ホストサーバ 1 0とこのホストサーバ 1 0に対応 するローカルサーバ 2 0を持ち込む) 、 所定の機能を搭載したホストサーバ 1 0 力 ¾己備されたセグメント S a〜S eであっても良い。 後者は、 ユーザ企業が、 ホ ストサーバ 1 0に対応するローカルサーバ 2 0を既に保有している^に適する。 管理 となるユーザ企業、 セグメント及びイントラネット LN内に配備する ホストサーバ 1 0が決まると、 システム管理者は、 ファイアウォール 1 1に、 発 信端末からのアクセスを通過させるための各 件 (プロトコル、 システム固有 のデータフォーマット、 ホストサーバ 1 0のアドレス等) を登録し、 さらに、 ィ ントラネット LN内の/レータ 1 3のアドレステーブルに、 イントラネット L N内 の宛先及 信元としてホストサーバ 1 0のァドレスを登録しておく。 また、 ス イツチンダハブ 1 4の接続元にホストサーパ 1 0のァドレスを登録する。 更に、 認証サーバ 1中の情報記録部 3 2 eに、各ユーザ端末 T 1毎の、端 情報(こ の例では、 個体番号) 、 ユーザ識別情報 (この例では、 ユーザ I D (又は認証 I D) 、 パスワード (又は認証パスワード) ) 、 及び認証 UR Uこついての各デー タを記録する。
ユーザ企業の構成員 (通常は、 社員) は、 ユーザ端末 T 1を操作して、 I Pァ ドレス (例えば、 X X X X @X X X . co. jp) で所望のホストサーバ 1 0に情報ァ クセスを行うことになる。
このアクセスは、 無線網 WNから携帯 IS網 MNに接続された DN S 3 0に転 送される。 DN S 3 0は、 当該アクセスに含まれるドメイン名をもとにグローバ ル D N S 4 0から当該ユーザ企業用のグロ一バルな I Pアドレス (例えば、 2 X X . 111.22. 33) を取得し、 これをルータ 1 2に繊する。
ルータ 1 2は、 図 4 ( a ) の内容の NATテーブルを参照して、 DN Sから与 えられたグローバルな I Pァドレスをホストサーバ 1 0の I Pァドレス (I X X 111. 22. 33) に変換し、 同時にユーザ端末 T 1のグローバル I Pアドレス (2 X X . 444. 55. 6) を I Pアドレス (1 X X . 444. 55. 6) に変換する。 そして、 ルーテ イング機能を用いて、 当該アクセスをファイアウォール 1 1へと^ ¾する。 ファ ィァウォール 1 1は、 このアクセスが予め登録されている条件に適合しているか
どうかを判定し、 適合している齢には、 それを通過させ、 認証サーバ 1に車 する。
認証サーバ 1は、 アクセス要求をしてきた当該ユーザ端末 T 1が適正なものか 否かを判定し、 それが適正なものであると認証した^には、 当該アクセスをル ータ 1 3に送る。 この認証の過程については、 後述する。
ルータ 1 3は、 このアクセスの内容を解読して該当するセグメント及びホスト サーバ 1 0を割り出し、 そのホストサーバ 1 0にアクセスを転送する。
ホストサーバ 1 0は、 アクセスの要求に応じたデータを共通ファイルから検索 し、 これをルータ 1 3、 認証サーバ 1及ぴファイアウォール 1 1を介してルータ 1 2に返信する。
ルータ 1 2は、 図 4 (b ) の内容の NATテーブルを参照して、 ホストサーバ 1 0のァドレスをユーザ端末 T 1の I Pァドレスに変換し、 ルーティング機能を 用いて返信データを公衆通信網 DN及び無線網 WNを介してユーザ端末 T 1に転 送する。
ホストサーバ 1 0とローカルサーバ 2 0との間では、 専用回,镍網 P Nを介して 複写タスクが実行されており、 両者の共通フ了ィルの内容の同一性が維持されて いるので、 上記のホストサーバ 1 0から返信される情報は、 ローカルサーバ 2 0 の保有情報と同じ内容となる。 従って、 このネットワークシステムを利用するこ とで、 セキュリティ性が確保された低コス卜の企業専用システムを容易に実現す ることができる。
特に、 その位置が特定されないユーザ端末 T 1からローカルサーバ 2 0の保有 情報(メールフアイノレ、スケジュールファイル等)をセキュアに知得できるので、 あたかも、 ユーザ端末 T 1とローカルサーバ 2 0とが専用回線で結ばれたように なり、 第三者の介入がなレ、ので、 社内情報を扱う上では極めて都合が良レ、。 また、 このネットワークシステムによれば、 例えば企業の本社の口一力ルサー バと複数の支店の各々の口一カルサーバが极う情報をすベて共通ファィルイ匕し、 これをイントラネット LN内のホストサーバで一元的に管理しておいて、 この共 通フアイ /レにユーザ端末 T 1から任意の時点で任意の箇所からアクセスできるよ
うにすることにより、 矛盾のなレ、社内情報に統一的な操作でアクセスできるよう になり、 企業におけるグループウェアの好ましい運用形態が容易に実現される。 く応用例 1 :社内メーリングシステム >
次に、 ネットワークシステムの応用例を説明する。
ここでは、 イントラネット L Nの特定のセグメントを、 あるユーザ企業に割り 当て、 ユーザ端末 τ 1を用いて当該ユーザ企業の社内情報にアクセスする社内メ ーリングシステムに応用した:^の例を挙げる。
ここにいう 「メール」 は通常の電子メール文書のみならず、 種々のリストデー タゃ編集されたデータ及び予め登録されている種々の文書をも含む概念である。 また、 使用可能な文字数や蓄積件数に制限がない、 文書樹寸が可能なウェブメー ルである。
ウェブメ一ゾレを用いることにより、 ユーザ端末 T 1の機種に依存しない統一的 な操作でメールの受け渡しを行うことができる。
ユーザ端末 T 1は、 例えば株式会社ェヌ 'ティ 'ティ ' ドコモが^^する 「i —m o d e (登録商標)端末」 のように、 それ自体でウェブメール機能を有するュ 一ザ端末となり得る携帯 «fgが普及しているので、 これを用いることができる。 但し、メールサーバは「 i—m o d e端末」用の i _m o d eサーバではなく、 ホストサーバ 1 0が用意するウェブメールサーバ機能を用いる。これにより、 「 i —m o d e端末」 力 S標準的に具備するブラウザ機能の操作環境をそのまま利用し つつ、 i—m o d eサーバによる各種使用の制限、 例えば送受信できるデータの 種類やサイズ、 件数等の制限を解除することができるようになる。 また、 の 相違を吸収した統一的な操作環境を実現することができるようになる。
ホストサーバ 1 0及ぴローカルサーバ 2 0としては、 米国ロータス社が す る 「D〇M I NOサーバ(DOM I NO (又は Domino) は同社商標、 以下同じ) 」 を搭載したコンピュータを用いることができる。
「D OM I NOサーバ」 には、 本発明を実施する上で好適な機能、 例えば通信 機能、 メール機能、サーバ機能(特に HTT Pサーバ機能)、スケジュール機能、 複 能が標準搭載されており、 また、 既存の機能を改良するためのプログラミ ングが許されているので、 これを利用することが便利である。
本発明の実施に適したウェブメールサーバ機能、 例えば社内メール専用のメ二 ユーリストを編集したり、 文書毎に料金情報を付加したり、 大容量のデータを受 信先のメモリ容量に応じて自動的に分割して送付したり、 樹寸文書を携帯 βϊίの 限られた表示領域に縮小して表示したり、 メールの宛先が多レヽ^ ^にその表示を 規制して本文のみを表示させたりすることは、 「DOMINOサーバ」 が具備す る標準的なメール機能に別途ァプリケーションプログラムを 作成することで、 容易に実現することができる。
また、 スケジュール機能として、 現在時刻を常に監視しておき、 現在時刻後の スケジユーノレについてのみ抽出する機肯 gも、 別途アプリケーションプログラムを 勘口作成することで、 それを容易に実現することができる。
「DOM I NOサーバ」を用いたホストサーバ 10の機能構成図を図 5に示す。 このホストサーバ 10は、 所定の OS (才ペレ一ティングシステム) の管理下 で動作する CPU101と、 RAMI 02と、 ROM103と、 CPU101力 S 読み取り可能なハードディスク等の固 ¾1己憶装置に構築されるメ一ノレファイル 1 04、 メールァドレス帳や社員の個人情報を記録した社員データベース 105、 HTTP文書等を記録した文書データベース 106、 社内スケジュールデータを 記録したスケジュールファイル 107と、 ルータ 13等との間の通信制御を行う 通信アダプタ 108とを具備している。
RAMI 02には、 DOM I NOサーバが標準装備する DOM I NOエンジン、 i タスク、 HTTPタスク、 スケジュール管理タスクのほ力 \社員用のウェブ メールサーバ機能を実現するためのプログラムが格納される。 ROM 103には、 B IOS (Basic Input Output System) を含む制御プログラム等が記録されてい る。
DOMI NOエンジンは、 プラットホームゃネットワーク OSの違いを吸収 して統一的な操作環境を するもので、 文書の統合、 検索を含む強力な文書管 理機能を実現することができる。
HTTPタスクは、 携帯電話から HTTP送信要求を受け付けたときに、 当該 HTTP送信要求に対応するデータフアイルを特定し、 これを HTM L形式に変 換するタスクである。 拡張 URLを利用できるため、 HTTP送信要求に対応す
るデータフアイ/レをダイナミックに HTML形式に変換することができる。 ロー カルサーバ 2 0も、 上記の DOM I NOサーバを用いることができる。
ホストサーパ 1 0とロー力/レサーバ 2 0は、 図 6に示す; タスクによって、 互いに共通ファイルの同一性を維持するようになっている。 すなわち、 それぞれ のディレクトリのコンフィグレーションに基づき、 一定時間間隔で; ¾タスクを 起動し、 自己の共通フ了ィルカ S相^ {則の共通ファイルと差異がなレ、かどう力と比 較する。 差異があれば双方向に データを^^し合い、 それを自己の共通ファ ィルの内容に反映させる。
は、 図示のようにフィールド単位で行われる。.変更されたフィールドのみ を複写する点で、 通常の 「フアイノレコピー」 とは異なる。
次に、図 1 0〜図 2 9を参照して、社内メールシステムの使用形態を説明する。
(事前糊
予め、 ローカルサーバ 2 0側のクライアント端末 (図示省略) を操作して、 ュ 一ザ I Dとパスヮ一ドの組を許可情報として設定しておく。 なお、 この例ではュ 一ザ I Dとしてネ土員 I Dを用いるものとする。 設定された内容は、 ホストサーバ 1 0の社員データベース 1 0 5に反映される。 ここで設定されるのは、 携帯電 話からイントラネット LN内にアクセスするときの認証と、 課金の際に必要とな る情報である。 この例の社員 I D又はパスワードには、 グループ (部門) 毎の課 金を可能にするために、 グループ毎の Uデータが割り当てられている。 携帯電 話を利用した の課金は、 データ総量 (パケットサイズの総量) に応じてなさ れるので、 これを liSUデータ毎に集計できるようにしておく。 社員データベース 1 0 5には、 また、 携帯電話のァドレスを予め設定しておく。
また、 端 別情報、 ユーザ I D、 パスワード、 認証 UR Lの情報を認証サー バ 1に設定しておく。
(携帯 βί舌用のアドレス帳作成)
社員データベース 1 0 5の社内ァドレス帳から 1 0名分程度のァドレスを抜き 出し、 これを随時、 携帯 misに送出できるようにしておく。 これは、 原則として 上記のクライアント端末で行う。
この の手 j嗔を図 1 0及ぴ図 1 1に示す。
図 1 0を参照し、 まず、 ユーザ端末たる携帯 misの表示装置に社内アドレス帳 のユーザアドレス一覧を表示させる (s i o i) 。 クリックイベント (表示さ れているイベントのうち操 ί待のクリック操作により選択されたもの、以下同じ) の発生を待ち (S 1 0 2) 、 クリックイベントは、 発生した はその内容を判 定する (S 1 0 3)。
クリックイベントが 「選択欄」 の^ 1ま、 ユーザアドレス一覧の中から、 特定 の者の前に選択マークを表示して S 1 0 3の処理に戻る (S 1 0 4 ) 。 「コピー ボタン」 の^^は、 選択マークがついた者のデータを個人アドレス帳にコピーし て S 1 0 1の処理に戻る (S 1 0 5 ) 。 「終了ポタン」 の場合は終了処理を行う (S 1 0 6 ) 。 これにより、数人分のァドレスからなる個人ァドレス帳が生成さ れる。
個人ァドレス帳から実際に使用するァドレスを抜き出 1~ ^は、 図 1 1の手順 で処理を行う。
まず、 クライアント端末のディスプレイに、 上記の個人アドレス帳のユーザァ ドレス一覧を表示させる (S 2 0 1 ) 。 クリックイベントの発生を待ち (S 2 0 2) 、 クリックイベントが発生した^はその内容を判定する (S 2 0 3 )。 クリックイベントが 「選択欄」 の場合は、 ユーザアドレス一覧の中から特定の 者の前に選択マークを表示して S 2 0 3の処理に戻る (S 2 0 4) 。 「コピーポ タン」 の は選択マークがつレヽたデ一タを順にメールフアイルにコピーして S 2 0 1の処理に戻る (S 2 0 5 ) 。 「終了ボタン」 の:^は終了処理を行う (S 2 0 6 )
なお、 社内ァドレス帳からのァドレスを抜き出して携帯 «I舌用のァドレス帳を 作成する処理は、 携帯 «15からも行うことができる。 但し、 この^は、 個人ァ ドレス帳に一度コピーするのではなく、 直接、 社内アドレス帳から選択すること になる。
(認証及び情報アクセス)
次に、 ユーザ企業の構成員が携帯 ¾fgからホストサーバ 1 0にアクセスする場 合の操作手順を説明する。
図 12は、 情報アクセス方法の全体的な手順説明図である。 まず、 携帯 mi舌 でアクセス要求を行う。 アクセス要求と同時に、 携帯 eisから認証サーバに接続 要求先についての URLが送られる。 次いで、 携帯 misの表示部にログイン画面 が表示される (S301) 。 ログイン画面には図 27 (a) に示されるように、 ユーザ I D (ここでは社員 ID、 以下同じ。 ) とパスヮードの入力領域 51が表 示される。 ユーザ I Dとパスヮードが入力された場合は、 口グインの認証を行う (S 302) 。 認証失敗の場合は S 302に戻る。 認証が成功した^、 つまり 正規ユーザであった ¾ ^はメイン画面を表示する(S303:Ye s、S304)。 メィン画面は、 例えば図 27 ( b ) に示されるものであり、 受信 Ζ¾ί言 Z検索/ 予定のィベント選択領域 52と S U B M I Τ選択領域 53が表示される。
上述したログインの認証について、図 13及ぴ図 14を用いて詳しく説明する。 図 13は、 ログインの認証に先だって行われる、 個体番号の採番処理の手順を 示した図である。 上述のように、 この実施形態における認証には、 各ユーザ端末 Τ 1に固有の個 ίΦ 号を使用するが、 この個 ίΦ 号は認証サーバ S 1により各ュ 一ザ末 T1へ付与されるものである。
この個 ίΦ 号は、 以下のように各ユーザ端末 Τ 1に付与される。
まず、 ユーザ端末 Τ 1を認証サーバ S 1へと接続する (S 3101) 。 具体的 には、 認証サーバ 1を接続要求先とする U R Lを入力することで、 認証サーバ 1 へユーザ端末 Τ 1を接続する。 力かる接続がなされると、 ユーザ端末 T1の画面 には、 図 27 (a) に示したのと同様の画面が表示される。 ユーザは、 この画面 指示に従って、 その入力領域 51に、 そのユーザに対して予め割り当てられたュ 一ザ I Dとパスワードを入力する。 入力されたユーザ I Dとパスワードについて のデータは、 ユーザ端末 T1から認証サーバ S 1へと送られる。 このデータは、 出入力部 31を介して処理部 32内の端^^ SU情報発行部 32 bへと送られる (S 3102)。
(図 7参照) は、 受け付けたそのデータにより示さ れるユーザ I Dとパスヮードが、 謎リ情報記録部 32 eに予め記録されていたュ 一ザ I Dとパスヮードの組のいずれかと一 grTる力、否カ畔 IJ定する(S 3103)。 端 別情報発行部' 32 bは、 受け付けたデータにより示されるユーザ I Dパス
ヮードが、 HSU情報記録部 3 2 eに予め記録されていたユーザ I Dとパスヮード の組のいずれかと一 る:^ (S 3 1 0 3 : Y e s ) 、 当該アクセスが正当な ものであると判定する (S 3 1 0 4) 。 アクセスが正当なものであると判定さ れた (S 3 1 0 4) 、 端 ^fiSU情報発行部 3 2 bは、 各ユーザ端末 T 1に固 有の個体番号についてのデータを生成することで (S 3 1 0 5 ) 、 個 f«号の発 行を行う (S 3 1 0 6 ) 。 個体番号の発行処理は、 具体的には、 生成された個体 番号にっレ、てのデータを、 識別情報記録部 3 2 eとユーザ T 1へ送ることにより 行われる。
謎 U情報記録部 3 2 eへ送られた個 ί«号についてのデータは、 図 8に示した ように、 そのユーザ端末 T 1の認証 UR L、 U s e r I d (ユーザ I D) 、 P A S SWORD (パスワード) と関連付けた状態で記録される。 他方、 ユーザ端 末 T 1へ送られたデータは、 それに内蔵の記録媒体に記録される。 ユーザ端末 T 1が、 例えば J a v a対応の i一 m o d e携帯 ¾f舌端末である場合、 個体番号を 示すデータは、上述のように、スクラツチパッドに記録される。この個 号は、 ユーザには認識できないような形態で携帯 ¾fg端末に記録されるものであり、 ュ 一ザは原則として自分のユーザ端末 T 1に割り当てられた個{«号を認識するこ とはない。
受け付けたデータにより示されるユーザ I Dとパスヮードが、 li¾iJ情報記録部 3 2 eに予め記録されていたユーザ I Dとパスヮードの組のいずれとも一致しな レ、 (S 3 1 0 3 : N o ) 、 当該アクセスは不当であると判定される。 この場 合、 ユーザ I Dとパスヮードについてのデータ入力、 言の処理 (S 3 1 0 2) に戻り、 その処理が再度行われる。 この処理は、 正しレ、ユーザ I Dとパスワード が入力されるまで繰り返される。 結局正しいユーザ I Dとパスワードが入力され ない場合には、 処理はここで終了する。 尚、 ユーザ I D及びパスワードの入力回 数に制限を設けておき、 その制限回数だけユーザ I D及びパスヮ一ドの入力が行 われたとしても正当なアクセスであるとの判定がなされなかった^^には、 更な るユーザ I D及びパスワードの受付けを中止し、 そこで処理を強制終了させるよ うにしても良い。
個体番号の付与としては、 以上の処理を菊 ΐすれば足りるが、 この実施形態で は更に以下の処理を実行することとしている。
この における l SiJ情報記録部 3 2 gには、 ユーザ I D及びパスヮードから なるユーザ IJ情報に加えて、 これらユーザ識リ情報のそれぞれと対応付けられ たものであり、 それぞれのユーザ 情報で識別されるユーザが使用する電子メ ールアドレスが記録されている。 この電子メールアドレスは、 必ずしもこの限り ではないが、 この実施形態では、 個体情報が送られた当該ユーザ端末 T 1 (ユー ザがこのシステムでの使用を意図するユーザ端末 T 1 ) で使用可能なものとされ ている。
ここで、 上述の個 ίΦ 号の発行が行われると、 制御部 3 2 aは、 当該個 #¾号 を発行する際に用レヽられたユーザ リ情報と対応付けられた電子メールァドレス を リ情報記録部 3 2 gから読み出し、 当該電子メールァドレスへ、 個体番号の 登録が終了したことをユーザへ通知するためのメールを 言する(S 3 1 0 7)。 このメールは、 ユーザ端末 Tを操作した者が、 正当な者であるカゝ否かに関わら ず、 予め ϋ ^情報記録部 3 2 gに記録された所定の電子メールァドレスへと送ら れる。
個体番号の登録についての上述の処理を、 ユーザ ft¾ij情報を何らかの方法によ り知った第三者が行うことは事実上可能である。 しかしながら、 その第三者が、 正当なユーザが予め登録した上述の電子メールァドレスまで知っていることは考 えにくく、 また、 仮にその電子メー^^アドレスを知っていたとしても、 その電子 メールァドレスによる電子メールの送受信を行うには、 更なるユーザ I Dパスヮ 一ド等が必要となるのが通常である。 従って、 あるユーザのユーザ識別情報を知 つた第三者が、 当該ユーザの使用するユーザ端末 T 1以外の他のユーザ端末 T 1 を用いることで当該正当なユーザになりすまし、 これにより個体番号を得たとし ても、 その第三者は、 登録完了を知らせる上述のメールを受け取ることができな V、。一方、ュ、一ザ識別情報及び電子メールァドレスの登録を予め行つたユーザは、 個 号付与のための上述の処理をそのユーザ本人が行ったとしても、 そのユー ザになりすました第三者が行ったとしても、 個体番号の登録完了を知らせる上述 のメールを認証サーバ 1から受け取ることになる。
正当なユーザが個体番号付与のための上述の処理を行つたのであれば、 個体番 号登録完了を知らせる上述の電子メールを受け取ったそのユーザは、 その電子メ 一ノレが来た意味を理解できる。 これを受付けた、 ユーザは、 その登録を承認する 旨の、 例えば電子メールによる情報をメールを認証サーバ 1へ送る。 他方、 正当 なユーザになりすました第三者が上述の処理を行つたのであれば、 個体番号登録 完了を知らせる上述の電子メールを受け取ったそのユーザは、 その電子メールが 来た意味を理角早できない。 これを受け付けた、 ユーザは、 その登録を承認しない 旨の、 電子メールその他の情報を認証サーバ 1へ送る。 レヽずれにせよ、 認証サー バ 1は、 ユーザから、 登録を承認する力否かについての情報を受付ける。
これにより、 認証サーバ 1側では、 個 {$ 号付与のための上述の手続が、 正当 なユーザの手により行われたもの力、否かをチェックできることになる。
上述の情報を認証サーバ 1が受け付けると、 その情報は制御部 3 2 aに送られ る。 制御部 3 2 aは、 その情報により示された内容力 個 号付与のための手 続をユーザが承認したことを示している力否かを判定する (S 3 1 0 9 ) 。 個体 番号付与のための手続をユーザが承認した (S 3 1 0 9 : Y e s ) のであれば、 個体番号付与のための上述の手続は正当なユーザにより行われたものとして個体 番号付与のための手続は終了する。 他方、 個体番号付与のための手続をユーザが 承認しなかった (S 3 1 0 9 : N o ) のであれば、 個 ίφ 号付与のための上述の 手続は正当なユーザにより行われなかったもの判定される (S 3 1 1 0 ) 。 この 制御部 3 2 aは、 その個体番号発行のために用いられたユーザ I D及ぴパ スヮードを使用しての個体番号付与の処理や、 後述の口グイン認証のための処理 を停止する停止フラグを立て (S 3 1 1 1 ) 、 個体番号付与の処理を終了する。 このフラグは、 例えば、 そのユーザが、 個 号登録完了を知らせる電子メー ルに対して、 その登録を承認する旨の情報を認証サーバ 1へ送るべきであったの にも関わらず、 ^により、 その登録を承認しない旨の情報を送ってしまったこ となど、 フラグが立てられた原因が解明されるまでそのままとされる。 これによ り、 第三者が不正に個 ίΦ 号を取得するのが防止される。
尚、 ステップ (S 3 1 0 7 ) 以降の処理には、 次のようなバリエーションがぁ る。
まず、 上述の例では、 ステップ (S 3 1 0 7) の処理によって電子メールを受 付けたユーザは、 電子メールにより、 登録の承認についての情報を ¾|言すること となっていた (認証サーバ 1は、 この情報を受付ける (S 3 1 0 8 ) ) 力 これ に代えて、 ユーザがかかる情報を «|gにより送信するようにすることができる。 これを実現するには、 I¾IJ情報記録部 3 2 gに、 ユーザ力 S使用する電子メール ァドレスについての情報にカ卩えて、 当該ユーザ力 S使用する TO番号についての情 報を記録しておけば良い。 この eis 号は、 個体情報が送られた当該ユーザ端末
T 1 (ユーザがこのシステムでの使用を意図するユーザ端末 T 1 ) で使用可能な ものとすることができる。 このバリエーションでは、 個 号の発行後、 制御部 3 2 aが、 当該個 ί«号を発行する際に用いられたユーザ 情報と対応付けら れた電子メールァドレスへ送るメ一レには、 個 号の登録が終了したことをュ 一ザに通知するための情報と、登録完了を承認するカゝ否カゝの意思表示を行うため、 所定の «IS番号に «I舌をかけることを依頼する情報とが含まれている。 これを受 け取ったユーザは、 その指定された電 |g 号に電話をかけ、 登録の承認について の情報を送付する。 当該ユーザ端末 T 1からのアクセスを受付けた装置は、 例え ば、 電話をかけてきたユーザのユーザ端末 T 1に対して、 「個髓号が付与され ました。 これを承認しますか?承認するなら 0を、 しないのなら 1のキーを押し てください」 といった音声メッセージを当該ユーザ端末 T 1から出力させるため の情報をそのユーザ端末 T 1に送れば良い。 上述の音声メッセージを聞いたユー ザは、 0又は 1のキーを操作することで、 個 i^S号の登録処理の承認を行う、 或 レ、は承認を行わなレ、という意思表示を行うための情報を 言する。 この情報は、 直接的、 或いは間接的に、 認証サーバ 1が受付ける。 これを受け付けた認証サー バ 1の制御部 3 2 aは、 個体番号付与のための上述の手続がユーザにより承認さ れている力否かを判定する (S 3 1 0 9) 。 以後の手続は、 上述の^^と同様で ある。 このようにするメリットは、 例えば認証サーバ 1は、 個膝号の登録処理 の承認についての情報を送信してきた相手方の正当性を、 識別情報記録部 3 2 g に記録された mi舌番号と、 その情報を送ってきた相手方の発信者番号とを照合す ることによってチェックできる点にある。 もちろん電子メー^/を用いる場合であ つても、 発信者の電子メールァドレスと、 識別情報記録部 3 2 bに記録されてい
02 05866 た電子メールァドレスとの照合により、 その情報を週言してきた相手方の正当性 をチェックすることは可能である。 しかしながら、 電子メールで発信者メールァ ドレスを改竄するよりも、 電話の発信者番号の改竄を行うほうが技術的にはるか に困難である。 従って、 このようなバリエーションを実施することにより、 なり すまし発生の可能性を更に■できるようになる。
また、 他のバリエーションとして、 以下のものを挙げることができる。
上述の例では、 電子メール、 或レ、は «fgによつて受け付けた登録処理の承認に ついての情報に基づいて、 制御部 3 2 aがユーザの承認の有無について判定を行 い、 個 号付与のための手続をユーザが承認した (S 3 1 0 9: Y e s ) ので あれば、 個体番号付与のための上述の手続は正当なユーザにより行われたものと 判定し、 個 ίΦ 号付与のための手続をユーザが承認しな力 た (S 3 1 0 9 : Ν ο ) のであれば、 個体番号付与のための上述の手続は正当なユーザにより行われ なかったもの判定する (S 3 1 1 0 ) こととしていた。 そして、 正当なユーザが 個 ίΦ 号付与のための手続を行ったと判定された場合には、 個 号付与のため の手続をそのまま終了し、 正当でないユーザが個体番号付与のための手続を行つ たと判定された には、 停止フラグを立てる ( S 3 1 1 1 ) こととしていた。 このバリエーションは、 この停止フラグの扱いを、 上述の i と逆にするもので ある。
このバリエーションでは、 初期状態で、 停止フラグを立てておく。 そして、 正 当なユーザが個体番号付与のための手続を行ったと判定された には、 この停 止フラグを消し、 個 ίΦ 号等の使用を可能としてから手続を終了する。 他方、 正 当でなレ、ユーザが個 ίφ 号付与のための手続を行つたと判定された:^には、 停 止フラグをそのまま立てた状態として手続を終了する。 このように、 原則的に、 個 ίΦ 号等の使用を制限し、 正規の手続が踏まれた齢にのみ、 個体番号等の使 用を行えるようにすることで、 なりすましの発生を更に «できるようになる。 上述のような個 号付与の手続がなされてレ、たことを原則として行われる口 グイン認、証の具体的な手順は、 図 1 4に示すとおりである。
口グイ ^証は、 上述のように、 携帯 mi¾がアクセス要求を行ったことを として開f台される。 アクセス要求と同時に、 携帯電話から認証サーバに接続要求
先についての UR Lが送られ、携帯電話の表示部に口グイン画面が表示される(S 3 0 1 ) 。 ここまでは上述したとおりである。
口グイン画面が表示されると、 認証サーバ 1は、 その携帯 rnisが有する個 号を読み出してこれを認証サーバ 1へと送信させるためのプログラムを、 その携 帯 «I舌へと 言する (S 3 2 0 1 ) 。 より詳述すると、 アクセス要求があった旨 の情報は、 出入力部 3 1を介して制御部 3 1 aへと送られる。 これを受け付けた 制御部 3 1 aは、 プログラムの送信を行うようにとの命令を、 プログラム 言部 3 2 cへ送る。 この命令に基づいて、 プログラム送信部 3 2 cは、 出入力部 3 1 を介して携帯 «|gへ上述のプロダラムを 言する。
この例において上述のプログラムは、例えば J a V aで記述されたものであり、 携帯 «!¾の KVM上で^ ?される。 いずれにしても、 携帯 βΐδに種された実行 環境下で動作するものである。 このプログラムは、 携帯電話が持っている個体番 号をスクラッチパッドなどから読み出すプログラムを起動させる。 これにより生 成された機能実現体が、 ROMなどから読み出した個体情報を認証サーバ 1へ送 る。 この過程は自動的に行われる。 また、 この過程はユーザが認識できないよう な形態で行われても良い。 また、 このプログラムは、 ユーザ端末 T 1が持ってい る個体番号を読み出して当該ユーザ端末 T 1の個体番号についてのデータを認証 装置 1へと 言するという機能を発揮した後に消滅するようなものとなっていて も構わなレヽ。
他方、 このプログラムは、 ユーザ端末 T 1が持っている個体番号を読み出して 当該ユーザ端末 T 1の個体番号にっレ、てのデータを認 |1¾置 1へと送信するとレヽ う機能を発揮した後でも残存するようなものとなっていても良い。 この^、 上 述のプログラムは、 ユーザ端末 T 1が有する所定の記録媒体に記録され、 ユーザ 端末丁 1が持っている個体番号を読み出して当該ユーザ端末 T 1の個体番号につ レヽてのデータを認 SE¾置 1へと送信するという機能が必要とされる度に、 その記 録媒体から読み出されるようなものとすることができる。 このようなプログラム を用いる^には、 上述したプログラムの送信は、 ユーザ端末 T 1からアクセス 要求があつた^であって、 且つそのァクセス要求がはじめてのときにのみ送信 されることになる。 但し、 その後、 何らかの理由により、 そのプログラムが上述
の記録媒体から消えた齢など特に必要となった場合には、 プログラムの送信を 再度行うようにしても良レ、。 プログラムが記録される記録媒体は、 ユーザ端末 T 1力 例えば J a v a対応の i— m o d e携帯 ttfgの:^には、 それに内蔵の不 揮発性メモリにより構成することができる。
なお、そのユーザ端末 T 1が個 ίΦ 号付与のための上述の手順を踏んでおらず、 個 ίΦ 号を有していない^^には、 上述のプログラムを受け付け、 したとし ても、 或いは、 記録媒体からそのプログラムを読み出し、 菊亍したとしても、 当 該ユーザ端末 Τ 1から認証サーバ 1へと個体番号が送信されることはない。 個体 番号の■が行われなかった 、認証サーバ 1は、 ユーザ I Dとパスワードの 難をユーザに求め、 個 ί稀号付与についての上述の手順を菊する。 この には、 個体番号付与から認証までの手順が一連で行われることになる。
個体番号を受け付けると (S 3 2 0 2) 、 認証サーバ 1の認証部 3 2 dは、 こ の個体番号が、 情報記録部 3 0 dに記録されている個 {* 号のレ、ずれかと一 る力、否かを判定する (S 3 2 0 3 ) 。 受け付けた個體号が、 記録されていた個 ίΦ 号のレヽずれとも一致しない^^ (S 3 2 0 3: N o ) には、 その旨を示す情 報を携帯 «I舌のディスプレイに表示させるためのデータを生成し、 これを携帯電 話に送る (S 3 2 0 4) 。
この には、 当該携帯電話が正規なものであるとの認証はなされず、 携帯電 話からの当該アクセスは認められないことになる。
なお、 この実施形態では、 携帯 «1§のディスプレイに画像を表示させるための データの生成は、 制御部 3 2 aが行う。
受け付けた個丫»号が記録されてレヽた個 号のいずれかと一 る場合 ( S
3 2 0 3 : Y e s ) には、 次のステップに進む。
次いで、 ユーザが入力したユーザ I D及びパスヮードを携帯 «fgから受け付け (S 3 2 0 5 ) 、 このユーザ I D及びパスヮードが、 情報記録部 3 0 dに記録さ れているユーザ I D及びパスヮードのうち、 上述の個 ίΦ 号と対応付けられたも のと一 る力、否かを、 認証部 3 2 dで判定する (S 3 2 0 6 ) 。
なお、 ユーザ I D及びパスヮードの携帯 βΐίからの受付 (S 3 2 0 5 ) は、 個 号の受付とは独立に行われるため、 ステップ S 3 0 1 1よりも先に実行され る^^がある。
受け付けたユーザ I D及ぴパスヮードが、 情報記録部 3 0 dに記録されている ユーザ I D及びパスヮードのうち、 上述の個体番号と対応付けられたものと一致 しない場合 (S 3 2 0 6 : N o ) は、 その旨を示す情報を携帯電話のディスプレ ィに表示させるためのデータを生成し、 上述の^と同様にこれを携帯電話に送 る (S 3 2 0 4) 。
受け付けたユーザ I D及びパスヮードが、 情報記録部 3 0 dに記録されている ユーザ I D及びパスワードのうち、 上述の個 号と対応付けられたものと一致 する場合 (S 3 2 0 6 : Y e s ) には、 次のステップに進む。
個#¾:号、 ユーザ I D及びパスヮードが互いに対応付けられて情報記録部 3 0 dに記録されていた個 ίΦ 号、 ユーザ I D及びパスヮードと一致した齢には、 ァクセス要求をしてきた携帯 ®|舌が正規なものであるとの認証をしても良レヽが、 この実施形態では、 認証の確実性を更に増すベく、 以下のような処理を行うこと としている。
すなわち、 先に受け付けていた接続要求先の UR L力 s、 情報記録部 3 0 dに記 録されている認証 UR Lのうち、 受け付けた個 ίΦ 号、 ユーザ I D及びパスヮー ドと対応付けられたものと一 る力、否かの判定を行う (S 3 2 0 7) 。 この判 定も、認証部 3 2 d力 S行う。 受け付けた UR L力 情報記録部 3 0 dに記録され ている認証 U R Lのうちの、 受け付けた個 号及びユーザ I Dと対応付けられ たものと一致しなレ、^ (S 3 2 0 7 : N o ) には、 上述の齢と同様に、 S 3 0 1 4へ進むことになる。 一 る (S 3 2 0 7 : N o ) には、 その携帯電 話を正規なものとして認証しポートを開 る (S 3 2 0 ) 。
なお、 この例では、 個体番号である端末識別情報、 ユーザ I D及びパスワード であるユーザ識別情報、 及び認証 UR Lのうち、 そのすベて、 或いは、 端 ¾|别 情報及びユーザ lisij情報を用いて認証を行う につレヽて説明したが、 端 情報のみ、 或いは端 別情報と認証 UR Lとを用いて認証を行うようにしても 良レ、。
図 1 2に戻り、 その後、 クリックィベントの発生を待ち (S 3 0 2) 、 クリツ クイベントが発生した場合はその内容を判定する (S 3 0 3 )。
クリックイベントが 「受信」 であった #^1ま、 図 1 5〜図 2 0の手順で受信処 理を行う (S 3 0 4) 。 「送信」 であった場合は図 2 1の手順で送信処理を行う ( S 3 0 5 ) 。 「検索」 であった は図 2 2〜図 2 4の手順で検索処理を行う (S 3 0 6 ) 。 「予定」 であった場合は、 図 2 5及ぴ図 2 6の手順で予定処理を 行う (S 3 0 7) 。 これらの処理が終了した齢は、 ステップ S 3 0 2の処理に 戻る。
以下、 受信処理、 送信処理、 検索処理、 予定処理の内容を、 詳細に説明する。 =受信処理 =
S 3 0 4の受信処理について説明する。
受信処理では、 図 1 5に示されるように、 携帯電話の受信ボックスの受信日で 降順にソートし、 1力、ら順に 「+ 1」 でデータ番号を採番する (S 4 0 1 ) 。 ソ ートされたデ一タを昇 j噴に 1 0件ずつ選択し、 1件目を S TART (最初のデー タ番号、 以下同じ) に設定する (S 4 0 2) 。 その後、 選択されたデータを受信 一覧表示領域に表示させる (S 4 0 3 )。受信一覧表示領域には、図 2 6 ( c ) ,
( d ) に示されるように、 件名領域 5 4とその件の受信に要する料金情報を表す 料^ B域 5 5とが対となって表示される。 このように受信に要する料金情報を表 示させることで、 携帯 «I舌の操作者にデータのサイズと、 そのときのコストとを 知らしめることができる。 携帯 misの操储 (つまり社員) は、件名タイトルと 料金額を見てその件を読むことがコストに見合つた内容かどうかを判断したり、'- ' 料金額から受信に要する時間を推測してその件を今読むべきものカゝ後で読んだ方 が良いかどうかを判断したりすることが可能になる。 また、 例えば 2万ワードも あるような大量のデータは、 ウェブメール機能によって自動的にメール分割され ながら送られるので、 途中までそれを閲覧して、 以後の分割メールの閲覧を中止 するような利用形態も可能になる。 受信一覧表示領域の下部には、 「前へ」 及 び 「次へ」 の選択ボタンも表示される。
クリックィベントの発生を待ち ( S 4 0 4) 、 クリックイベントが発生した場 合はその内容を判定する (S 4 0 5 )。
クリックイベントが 「次へ」 であった ^は、 「+9」 を STARTに設定し (S406) 、 S TARTから 10件を選択する。 S TARTが 10未満のとき は するデータのみを表示させる (S 407) 。
クリックイベントが 「前へ」 であった ^は、 「一 9」 を STARTに設定し (S408) 、 S TARTから 10件を選択する。 S TARTが 10未満のとき は STARTに 「1」 を設定する (S409) 。
クリックイベントが 「文書番号」 であった は、 受信文表示処理を行う (S 410) 。
S 410の受信文処理の詳細は、 図 16に示すとおりである。
携帯 «I舌の操储が表示部の所望の文書番号をクリックしたことを検知すると (S 501)、クリックされた文書番号の文書を表示部に表示させる(S 502)。 このときの表示は、 例えば図 27 (e) のようになる。
なお、 耐文書がある は、 その雜を示す通知を表示部に表示させる。 こ れは、 ホストサーバ 10のウェブメールサーバ機能による。 樹寸文書が表ォブジ ェクトやビットマツプデータの は、 樹寸文書の表記をクリックすることで、 それを HTML文書として表示領域のサイズに併せて表示させることができる。 また、 文書の宛先数が多レヽ を想定して、 予め受信文のフレームの中の宛先 部分を表示させないようにする。 これにより、 携帯 «I舌の表示部には、 本文のみ を表示させることができる。 但し、 宛先の情報についてはホストサーバ 10の側 で管理されているので、 携帯 βϊδから宛先を麵したレヽ^ ·には、 それをブラウ ザ画面 (アイコン又はコマンド文字を用意しておく)から指示することによって、 表示させることはできる。
受信文処理の 、 表示部の上部には、 「削除」 、 「返信」 、 「 」 、 「F AX」 の選択領域 56が表示される。
クリックイベントの発生を待ち (S 503) 、 クリックイベントが発生した場 合は、 その内容を判定する (S 504) 。 クリックイベントには、 「削除」 処理 (S 505) 、 「返信」 処理 (S 506) 、 「転送」 処理 (S 507) 、 「FA X」 処理 (S 508) がある。
ステップ S 505の「削除」処理、すなわち図 27 (e) の表示内容で「削除」 が選択された齢の処理の手順は、 図 17のようになる。 現在の文書を削时る とともに (S601) 、 削除済みを表す 「DeletedJ を表示させる (S 602) 。 ステップ S 506の「返信」処理、すなわち図 27 (e) の表示内容で「返信」 が選択された: tj^の処理の手順は、 図 18のようになる。
まず、 返信用の新規文書を作成する (S701) 。 そして、 その宛先に受信文 書の送信者を設定するとともに(S702)、件名に受信文書の件名の先頭に「R e :」 の文字を付加し (S 703) 、 その新規文書を表示させる (S 704) 。 クリックイベントの発生を待ち (S 705) 、 クリックイベントが発生した場 合はその内容を判定する (S706) 。 クリックイベントが 「件名」 の場合は件 名編集処理を行い(S 707)、 「内容」の場合は文書内容の編集処理を行い(S 708) 、 「新規宛先」の は新規宛先編集を行い (S 709) 、 「CC新規」 の場合は CC (カーボンコピー) 先の新規編集処理を行う (S710) 。 それぞ れ、 終了後は S 705の処理に戻る。
ステップ S 706で判定したクリックイベントが 「宛先」 の:^は、 宛先編集 処理を行うが (S711) 。 このとき、 モパイル個人宛先 (個人アドレス帳) の 一覧を表示する (S 712) 。 そして、 選択された宛先を 「T0」 として設定する (S 713) 。 その後、 S 705の処理に戻る。
クリックイベントが 「CC」 の^は CC宛先編集処理を行う (S 714) 。 こ のとき、 モパイル個人宛先 (個人ァドレス帳) の一覧を表示する (S 715) 。 そして、 選択された宛先を 「CC」 として設定する (S 716) 。 その後、 S 70 5の処理に戻る。 クリックイベント力 S 「SUBMIT」 の齢は当該新規文書を 言し( S 717 )、 「FormprocessedJを表示して返信処理を終える( S 718 )。 ステップ S 507の「転送」処理、すなわち図 27 (e) の表示内容で「転送」 が選択された の処理の手 j頃は、 図 19のようになる。 処理内容 (S 801〜 S 818) は、 概ね図 17の と同様であり、 S 803で、 件名に受信文書の 件名の先頭に 「FW:」 の文字を付加する点のみが異なる。
ステップ S 508の 「FAX」 処理、 すなわち図 27 (e) の表示内容で 「F AX」 が選択された:^の処理の手順は、 図 20のようになる。
まず、 FAX用の新規文書を作成する (S901) 。 そして、 その内容欄に受 信文書の内容を設定するとともに (S902) 、 件名に受信文書の件名の先頭に 「FW:」の文字を付加し(S 903)、その新規文書を表示させる(S 904)。 クリックィベン卜の発生を待ち (S 905) 、 クリックイベントが発生した^ はその内容を半 IJ定する (S 906) 。 クリックイベントが 「件名」 の は件名 編集処理を行い (S 907) 、 「FAX番号」 の場合は FAX番^ ϋ集処理を行 レヽ (S 908) 、 それぞれ、 終了後は S 905の処理に戻る。 クリックイベント が「送信」 の は当該新規文書を送信し (S 909) 、 rForraprocessedJ を表 示して FAXデータ 言処理を終える (S 910) 。
このようにして 言されたデータは、 FAX番号先で FAX印刷される。なお、 上記の FAX印刷は、 DOM I NOエンジンの機能の一つとして実現しても良く、 別途、 FAX印刷用のアプリケーションプログラムをホストサーバ 10に搭載し ておき、 これを随時起動することによって実現しても良い。
=送信処理 =
次に、 図 12のステップ S 305の送信処理について説明する。
送信処理では、図 21に示すように、雜用の新規文書を作成し(S 1001)、 その新規文書を表示部に表示させる (S 1002) 。 その後の処理 (S 1003 〜S 1016) は、 図 18に示した返信処理のステップ S 707〜S 718と同 様の手順となる。 但し、 携帯 «I舌の表示部の表示内容は、 図 27 (f ) のように 変わる。
=検索処理 =
次に、 図 12のステップ S 306の検索処理について説明する。
検索処理は、 図 28 (a) のように、 ユーザが 「検索」 を選択した場合に実行 される。 この処理は、 図 22に示されるように、 まず、 検索ビュー内のデータを アルファべットで昇順にソートし、 10件を選択する (S 1101) 。 その後、 検索リストを一覧表示領域に表示させる (S 1102) 。
クリックイベントの発生を待ち (S 1103) 、 クリックイベントが発生した 場合はその内容を半 lj定する (S 1104) 。
クリックイベントが 「次へ」 であった は、 表示中の頁の 10件目から +1 0のデータを設定する (S 1105) 。 その後、 設定した分のデータを選択する 1 データが 10未満のときは存在するデータのみを選択する (S 1106) 。 その後、 S 1102の処理に戻る。
クリックイベントが 「前へ」 であった ^は、 表示中の頁の 10件目から一 1 0のデータを設定する (S 1107) 。 その後、 設定した分のデータを選択する 力 データが存在しないときは現頁のデータを再選択する (S 1108) 。 その 後、 S 1102の処理に戻る。
クリックイベントが 「検索リスト表示」 であった 、 携帯 βΐίの表示部の表 示内容は、図 28 (a)から過去に検索したキーヮ一ド一覧に変わる。図 28 (b) は、 この様子を示している。 図中、 「itoh」 、 r0kadaj 、 Γ suzukij は、検索し たキーヮードである。
この検索リスト表示処理の手順は、図 23に示されるとおりである。すなわち、 クリックイベントの発生を待ち (S 1201) 、 アルファべットの姓名 (例えば 「itoh」 ) がクリックされたことを検知した # ^は当該クリックされた姓名を含 むすべての文書を表示させる (S 1202, S 1203) 。
クリックイベントが 「新規キーワード」 であった は、 新規キーワードによ る検索処理を行う。 このとき、 表示部の表示内容は、 図 28 (c) のように、 新 規キーヮードの入力画面に変わる。
この^の処理は、 図 24に示されるように、 クリックイベントの発生を待ち (S 1301) 、 タリックイベントが発生した ^はその内容を判定する (S 1 302) 。 クリックイベントが 「新規キーワード」 の^は、 新規キーワード編 集を行い (S 1301) 、 S 1301の処理に戻る。 クリックイベントが 「SU BMI T」 の^ iま当該キーワードを送信し (S 1304) 、 「FormprocessedJ を表示して処理を終える (S 1305) 。 ホストサーバ 10から検索結果が送信 された齢は、適宜、検索リスト表示処理に移る。表示部の画面は、 図 28 (d) のように変わり、 アルファベット (例えば「pat」 ) がクリックされた場合は、 図 28 (e) のように 「pat」 を含むすべての文書が表示される。
=予定処理 =
次に、 図 1 2のステップ S 3 0 7の予定処理について説明する。
予定処理は、 図 2 9 ( a ) のように、 ユーザが 「予定」 を選択した場合に実行 される。 この処理は、 図 2 5に示されるように、 まず、 予定ビュー内のデータを 日付で降順にソートして、 1 0件を選択し (S 1 4 0 1 ) 。 その後、 予定リスト を表示部の一覧表示領域に表示させる (S 1 4 0 2) 。 図 2 9 (b ) は一覧表示 領域 6 0の例であり、 ある日付がクリックされることによって、 その日付に設定 されている時間帯と簡単な説明とが表示される様子が示されている。 表示部の上 部には、 「前へ」 、 「次へ」 、 「作成」 のイベントを選択するための領域が形成 される。
タリックイベントの発生を待ち (S 1 4 0 3 ) 、 クリックイベントが発生した ^はその内容を判定する (S 1 4 0 4) 。
クリックイベントが 「次へ」 であった ^^は、 表示中の頁の 1 0件目から + 1 0のデータを設定する (S 1 4 0 5 ) 。 その後、 設定した分のデータを選択する 力 データが 1 0未満のときは するデータのみを選択する (S 1 4 0 6 ) 。 その後、 S 1 4 0 2の処理に戻る。
クリックイベントが 「前へ」 であった ¾ ^は、 表示中の頁の 1 0件目から一 1 0のデータを設定する (S 1 4 0 7) 。 その後、 設定した分のデータを選択する 力 データが存在しないときは現頁のデータを再選択する (S 1 4 0 8 ) 。 その 後、 S 1 4 0 2の処理に戻る。
なお、予定ビュー内のデータは、 「今日の日付」以降のもののみが対象となる。 つまり、 スケジュールファイル 1 0 7から当該日付以降に予定があるものを抜き 出し、 これをリスト (DOM I NOサーバにおける View) にして携帯 βϊ舌で見れ るようにする。 このようにすれば、 携帯 «|¾に過去の予定に関するデータが記録 される事態を防止することができ、 携帯 «I舌が有するメモリの有効活用が可能に なる。
当該日付以前及び現在時刻以前の予定に関するデータをホストサーバ 1 0のス ケジュールファイル 1 0 7から自動的に削除するように構成しても良い。 この場 合には、 不要なデータがスケジュールファイル 1 0 7 (ローカルサーバ 2 0のも のも同様) から逐次削除されるので、 ホストサーバ 1 0 (ローカルサーバ 2 0も
同様) のメモリ領域の有効活用も同時に図れるとともに、 社内情報の漏洩が確実 に防止される利点がある。
クリックイベントが 「新規作成」 であった 、 すなわち図 2 9 ( c ) の表示 内容で 「作成」 が選択された齢は、 予定リストの新規作成処理に衡する。 図 2 6は、 新規作成処理の手順図である。 この処理では、 まず、 予定作成メニュー を表示する (S 1 5 0 1 ) 。 予定ィ乍成メニューには、 例えば図 2 9 ( d) に示さ れるように、 予定登録、 会議召集、 イベント、 確認、 記念日の選択領域 6 1が形 成される。 ユーザがこれらのレ、ずれかを任意に選択できるようになつている。 クリックイベントの発生を待ち (S 1 5 0 2) 、 タリックイベントが発生した 場合はその内容を判定する (S 1 5 0 3 ) 。
選択領域 6 1力、ら特定のメニューが選択された は、 データ入力、 編集を行 レヽ (S 1 5 0 4) 、 S 1 5 0 2の処理に戻る。 クリックイベントが 「S UBM I T」 の^は当該入力したデータを送信し(S 1 5 0 5 ) 、 rFormprocessedJ を 表示して処理を終える (3 1 5 0 6 ) 。 図2 9 ( e ) は、 「2. 会議召集」 が選 択された:^のデータ入力領域 6 2の内容例を示した図である。 日付毎に、 簡単 な説明と時間が対応付けられている。 なお、 データ入力領域 6 2は、 スクロール するようになつている。
このようにして入力されたデータは、 ホストサーバ 1 0のスケジユー/レフアイ ル 1 0 7に反映され、 さらに、 ローカルサーバ 2 0にも反映される。
なお、 予定処理の一環として、 あるいは予定処理とは別の処理として、 いわゆ る 「T o D o リスト」機能、 つまり遂行すべき仕事と遂行した仕事とを管理 する機能を携帯 mi舌からの操作を^ aに紫 ϊするように構成することもできる。 この場合は、 「DOM I NOサーバ R 5」 の標準的なスケジューラ機能に、 ァ プリケーションプログラムを ¾口作成することで、 それを容易に実現することが できる。
このように、 社内メールシステムでは、 携帯 misから任意の時点で任意の場所 からホストサーバ 1 0が管理している社内情報にアクセスすることができる。 ァ クセスの態様は、 上述のように様々であり、 あたかもイントラネット LNの内部 の固定型端末又はローカルサーバ 2 0のクライアント端末からアクセスしたかの
如きである。 ホストサーバ 1 0の社内情報は、 専用回細 P Nを介して接続され た口一力ノレサーバ 2 0のものと共通なので、 口一カルサーバ 2 0が属するネット ワークに接続されている者との連絡も間接的に行うことができ、 グループウェア を効率的に運用することが可能になる。
なお、 このシステムにおいて、 受信処理、 送信処理、 検索処理、 予定処理など が実行された には、 ホストサーバ 1 0から携帯 «|gへと耀された情報は、 送出情報管理部 3 2 fにて監視されている。 この監視は、 例えば、 ユーザが閲覧 したページの UR Lを、 送出情報管理部 3 2 fが抽出することで行われる。 送出 情報管理部 3 2 f は、 このような情報の抽出を行うことで、 ホストサーバ 1 0か ら携帯 βΐίにいかなる情報が送出されたか、 すなわちユーザがどのページを閲覧 したかという情報にっレヽての情報である送出情報を生成し、 これを送出情報記録 部 3 2 gへ記録する。 この送出情報の記録は、 各携帯 βϊδ毎に行われ、 対応する 携帯電話を明らかにしつつ、 送出情報記録部 3 2 gに記録されている。
この送出情報は、 各携帯電話に課金する際のデータとして利用できる。
また、 ユーザがホストサーバ 1 0へアクセスする際の労力を軽減すべく、 以下 のように利用することもできる。 すなわち、 携帯 «Ιίのディスプレイにメニュ 一画面を表示させるために、 送出情報を用いるのである。 この^、 アクセスの 要求があり、 且つアクセス要求をしてきた携帯 ¾fgが正規のものと認証された場 合に、 例えば次のような処理を実行すれば良い。 まず、 記録されたその送出情報 のうちアクセス要求をしてきた携帯電話についての送出情報を、 送出情報管理部 3 2 fが送出情報記録部 3 2 gから読み出して、 これを制御部 3 2 aへと送る。 次レ、で、 これを受け付けた制御部 3 2 aがその携帯電話のディスプレイに所定の 画像を表示させるためのデータを生成し、 これを出入力部 3 1を介して当該携帯 «!§へと送る。 これに基づいて、 当該携帯電話のディスプレイに所定のメニュー 画像を表示する。 表示されるメニュー画像は図 2 9 ( a ) のものと同様の形態と されるが、 そこに表示されるメニューは各携帯電話ごとに異なるものとなる。
<応用例 2:アプリケーションのリモート運用システム >
本発明のネットワークシステムは、 社内メールシステムに代えて、 あるいは社 内メールシステムとともに、 アプリケーションのリモート運用システムとして応 用することも可能である。
この の構成は、 基本的には社内メ一ノレシステムの と同様である力 口 一カルサーバ 2 0に、 所定のアプリケーションプログラム、 例えば共通ファイル ではなレ、外部データベースからの情報検索を行う検索プログラム、 共通ファイル の中の特定情報を自動的に印刷する印刷プログラム、 社内事務 βの自動制御プ 口グラム等を搭載しておく点、 携帯 «I舌の表示部に表示させるウェブメール画面 にアプリケーシヨンプログラムの起動用の操作画像をブラゥザ画面上に形成して おく力 \ あるいは専用のコマンド入力を可能にする点が異なる。
運用に際しては、 携帯 «fgを所持する者が、 例えばブラウザ画面上の操作画像 を選択してホストサーバ 1 0にアクセスする。 ホストサーバ 1 0は、 このァクセ スに対応するコマンドの内容を解読し、 そのコマンドの内容をローカルサーバ 2 0に通知して該当するァプリケーションプログラムを起動実行させる。
ホストサーバ 1 0は、 アプリケーションプログラムが実行された後は、 その実 行結果の情報をローカルサーバ 2 0から取得するとともに、 取得した情報を携帯 «fgに通知する。
このようにすれば、 社内情報の受け渡しだけでなく、 外部から社内のアプリケ ーションプログラムを携帯電話から遠隔起動させることができるので、 拡張性に 富む社内専用ネットワークシステムを容易に構築できるようになる。
なお、 この実施形 i は、 ハウジングを構成するネットワ^ "クがイントラネッ ト LNであることを前提としたが、 ファイアウォールで保護可能なネットワーク であればどのような开態のものであっても良レ、。 通常のローカルネットワークで もハウジングを構成することができる。 また、 好ましレ、実施の形態として、 フ アイァウォール 1 1を通過するのが携帯 ¾|舌であるものとして説明したが、 イン ターネット I Nを介した携帯有線端末からのアクセス、 すなわち、 有線の通信網 を介して行われるノートパソコンや P DAからのアクセスであっても、 一定条件 下でファイアウォール 1 1を通過させるように構成することが可能である。伹し、 この場合は、 インターネット I Nに接続された不特定のユーザからのアクセスを
許容することになるので、 ファイアウォール 1 1の負担が大きくなる点に留意す る必要がある。
発明の効果
以上の説明から明らかなように、 本発明によれば、 「なりすまし」 を確実に防 止できるので、 セキュリティ性を確保した専用のグループウェアの実現環境を簡 易に構築することができるようになる。