WO2003107200A1 - 認証装置及び方法、ネットワークシステム、記録媒体、コンピュータプログラム - Google Patents

認証装置及び方法、ネットワークシステム、記録媒体、コンピュータプログラム Download PDF

Info

Publication number
WO2003107200A1
WO2003107200A1 PCT/JP2002/005866 JP0205866W WO03107200A1 WO 2003107200 A1 WO2003107200 A1 WO 2003107200A1 JP 0205866 W JP0205866 W JP 0205866W WO 03107200 A1 WO03107200 A1 WO 03107200A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
user
terminal
user terminal
server
Prior art date
Application number
PCT/JP2002/005866
Other languages
English (en)
French (fr)
Inventor
山元 達好
秀宇 宮牧
Original Assignee
住友重機械工業株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2001100522A priority Critical patent/JP4567228B2/ja
Application filed by 住友重機械工業株式会社 filed Critical 住友重機械工業株式会社
Priority to PCT/JP2002/005866 priority patent/WO2003107200A1/ja
Priority to AU2002311194A priority patent/AU2002311194A1/en
Publication of WO2003107200A1 publication Critical patent/WO2003107200A1/ja
Priority to US11/007,446 priority patent/US20050108520A1/en

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • G11B20/00144Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users involving a user identifier, e.g. a unique customer ID
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • G11B20/00152Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users involving a password

Definitions

  • the present invention relates to an authentication technique used when performing information »service using, for example, a portable wireless terminal or another user terminal.
  • Information tools such as PDA (Personal Digital Assistants) or notebook computers, mobile phones with Internet connection function or e-mail function that allow users to connect to the Internet as appropriate using wired / wireless communication means (hereinafter referred to as “user terminals”) Is widely used.
  • user terminals can be used as terminals for Internet mail services, Sano provides information services for individual users, and provides services such as inter-company communication and business communication within companies. Recently, it has become common practice to actively utilize computer networks such as the Internet.
  • Such services are realized by the server side controlling the communication with the user terminal via the Internet and the accompanying access to a specific server.
  • This type of service using a user terminal is usually only »provided to a specific person managed by the service provider, ie, a person who has registered in advance. From such a viewpoint, the services described above An authentication procedure is required to confirm that the person requesting withdrawal of the service is under the control of the service provider.
  • Authentication is typically performed using some form of authorization information, such as a user name or other user ID or password.
  • authorization information such as a user name or other user ID or password.
  • the user ID and password sent by the user from the user terminal are compared with the user ID and password managed by the service provider. If the user ID and password are not equal, the user is valid and must match. Mistake It is determined that the user is not a valid person. Then, only a user determined to be a legitimate person can enjoy a predetermined service prepared on the server side.
  • the present invention is to provide a new authentication technique that can surely prevent the above-described “spoofing” problem, which could not be prevented by using the conventional authentication method.
  • the present invention also provides an application technique of the authentication technique. Disclosure of the invention
  • spoofing is due to the fact that the permission information conventionally used for authentication can be used irrespective of the user terminal as long as it can be obtained. Contrary to this, most spoofing is prevented if the information unique to the user terminal is used for authentication, and if the terminal is used, the access is not authenticated by a legitimate user. can do.
  • the present invention has been made based on such findings.
  • the present invention first, when a user terminal used by a user to whom predetermined user i ⁇ j information is assigned accesses predetermined information, authentication of whether or not the user terminal is legitimate is performed. Based on terminal SIJ information assigned to each user terminal, an authentication device having the following configuration is proposed.
  • the authentication device of the present invention accepts and receives the user identification information of the user who uses the user terminal from the is user terminal, and the user identification information recording means in which the disgusting user identification information is recorded.
  • User information judging means for comparing the user information and the edited user figlj with the user IJ information recorded in the information recording means and judging whether the user identification information ⁇ is valid or not, and In the terminal where the user fi ⁇ information is determined to be valid, the terminal identification information recorded in the user terminal is generated, and the terminal information is addressed to the user terminal.
  • Blue report generation means And the terminal information received when the user terminal accesses the predetermined information is compared with the terminal information recorded in the self-terminal ijij information recording means.
  • Authentication means for determining whether or not the received information is valid, and permission means for permitting the access by the user terminal when the received terminal-specific information is valid.
  • This authentication device can perform a process of issuing terminal fi ⁇ information unique to a user terminal to each user terminal and a process of performing authentication using the terminal information.
  • the information used for authentication in this authentication device is the terminal lisij information unique to each user terminal, so if something tries to impersonate another user, the user who is the spoofed user is It is indispensable to obtain a user terminal. Therefore, this authentication device has higher authentication reliability than the conventional authentication device.
  • this confirmation may be made so that not only the terminal information but also the user identification information can be used when the authentication process is completed.
  • access in this specification is a concept that includes various instructions such as a FAX instruction and a print instruction in addition to requesting and obtaining information.
  • the information on the individual end fibers is recorded as a pair with the range information indicating the range of information accessible by the user terminal indicated by each end 3 ⁇ 4i3 ⁇ 4u information. Even good.
  • the ⁇ permission means may permit the user terminal to access in the range indicated by the range information.
  • the range information is information indicating the range of information that can be accessed by the user terminal.
  • the information includes an access destination address registered in advance for each user terminal. This range information allows the user terminal to access what information Kazuka s power c
  • J information may be any information as long as it is unique information for each user who can carry out fiSiJ for each user.
  • the user key IJ information can be composed of a set of ID and passcode assigned to each user.
  • the above-mentioned range information can be, for example, a combination of the above-mentioned address and the dislike user fi3 ⁇ 4ij information.
  • one set of ID and password is associated with one piece of user information, and the one set of ID and password is an integrated ID of a plurality of access destinations. And may be assigned as a password.
  • This authentication of the SE may further include means for stopping or canceling the use of the collective ID and password collectively.
  • the authentication SE device of the present invention further comprises: means for executing a program for allowing a user terminal to be authenticated to speak its own terminal information; It is okay to further provide a means of transmitting a disgusting program. By doing so, it is possible to transmit the terminal ⁇ f ⁇ ij information to the illicit device even from a user terminal that does not provide any special function.
  • the above-described program may also be for causing the user of the user terminal to speak the tfrt own terminal information in a recognizable form to the user terminal to be recognized.
  • the program in this; ⁇ can be made to disappear after the user terminal requesting the authentication transmits the end information.
  • the user terminal may be provided with means for recording this program.
  • the terminal fisu information is said from the user terminal seeking authentication to the authenticating SE device by a function formed by starting the program recorded in the above means for recording the program. It may be.
  • a Java (registered trademark) program can be used, and its environment includes JVM (Java vertual Machine) and KVM (compact JVM for mobile terminals such as mobile phones «
  • JVM Java vertual Machine
  • KVM compact JVM for mobile terminals such as mobile phones «
  • This program consists of the program and the specified hardware of the user terminal. It is also possible to realize the transmission of the terminal information to the identification by cooperation with the program.
  • the program and the predetermined hardware provided with the user terminal power s and the predetermined program possessed by the user terminal may be used. It is also possible to realize the transmission of information from the terminal to the authentication device by cooperation.
  • a portable wireless terminal can be used as the user terminal.
  • the portable wireless terminal includes, for example, a mobile phone, a PHS (Personal Handyphone System), a PDA (Personal Digital Assistants) using a portable SIS or PHS, or a notebook computer.
  • PHS Personal Handyphone System
  • PDA Personal Digital Assistants
  • the information to be accessed by the user terminal is, for example, present in a predetermined network where security is required, and at least a part of the information is common to a finale existing outside the network. It can be recorded information of the maintained common file.
  • the electronic mail address assigned to the one user is read out from the key means for recording the electronic mail address, and a predetermined process for causing the electronic mail address to save the transmission of the terminal information is described in the first.
  • the process of collectively suspending and releasing the use of the general ID and passcode, or the processing of the terminal identification information Means for performing one of a process of collectively stopping the use of the self-control ID and password when it is determined that the transmission is not based on the user's own operation. Is also good.
  • the authentication unit in ⁇ includes means for receiving the authentication information transmitted from the user in the form of e-mail, detecting the e-mail address of the weekly end of the received approval information, and changing the e-mail address.
  • a first server storing information accessible by a user terminal, and authentication for authenticating whether or not the user terminal attempting to access the information recorded on the first server is legitimate.
  • the first server that dislikes it searches for the relevant information in response to the access from the user terminal that is determined to be valid, and uses the searched information as the source of the access.
  • the present invention is also applicable to a network system configured to transmit data to a user terminal.
  • This recognition is performed by receiving user identification information recording means in which predetermined user identification information previously assigned to the user is recorded, and receiving and accepting the user fi3 ⁇ 4ij information of the user who uses the terminal from the user terminal.
  • Self-authorized user f The SU information is determined to be legitimate: In ⁇ , terminal information to be recorded on the user terminal is generated.
  • the present invention can also be applied to a network system in which the first server can be connected afterwards.
  • This network system records information that can be accessed by user terminals.
  • a device having means for enabling a server to communicate in a predetermined network, and an authentication device for authenticating whether or not a user terminal who attempts to access tiff self information through a knitting network is legitimate. It is.
  • the first server is configured to search for the corresponding information in response to the access from the user terminal determined to be legitimate, and to send the searched information to the user terminal that is the source of the access. I have.
  • the authentication SE device receives the user H ⁇ information previously assigned to the user, records the user identification information, and receives and accepts the user fisu information of the user who uses the terminal from the self-editing user terminal.
  • Msij information determining means for comparing the user lisij information and the user ftsij information recorded in the disliked user IJ information recording means to determine whether the user identification information is valid or not, and Terminal information generating means for generating terminal information to be recorded on the user terminal and transmitting the terminal information to the user terminal when the disgusting user information is determined to be valid;
  • Authentication means for determining whether the different information is legitimate or not, and permission means for permitting tin access by the user terminal when the received identification information is legitimate.
  • the first server is a second server existing outside the network in the network (a server having a common file in which at least a part of the information of the first server and its recorded information are maintained in common with each other) ) And a dedicated line or virtual dedicated line.
  • This age and self-authentication device is configured to authenticate whether or not the user terminal attempting to access the record information of the common file of the first server is legitimate.
  • each of these servers when a change occurs in the record information of their own common file, ⁇ ⁇ data before and after the change It can be configured to send 1 "to the other server and, when receiving StilB difference data from the other server, automatically execute a copy task to copy the data to its own common file.
  • the network device comprises: an extracting unit for extracting information transmitted to the user terminal from the first server server, and transmission information for checking what information has been transmitted.
  • the transmission information recording means for recording the data for each user terminal may be further provided.
  • the apparatus further includes transmission information presentation means for generating data for displaying transmission information on the user terminal on a display of the user terminal based on the data recorded in the transmission information recording means. It is good even if it does.
  • the former network system and the latter network system to which the first server is connected are groupware for each user company (generally, the term groupware supports the work performed by a group with a common task or purpose). It refers to computer software, but in this patent specification, it means a concept that also includes hardware resources for realizing it.) It is possible to easily construct an environment for realizing the concept.
  • Groupware for example, consists of multiple user terminals (client terminals) operated by employees and this e-mail on an intranet protected by a firewall. It is implemented by connecting to a first server that accepts access from one terminal under certain conditions, and installing a computer program for forming a user interface function and security function on the first server.
  • the intranet is also connected to the Internet provider's WWW (World Wide Web) server, and electronic mail can now be transferred from external terminals to the intranet via the Internet. ing.
  • WWW World Wide Web
  • the Internet mail service provided by a mobile phone service provider as a standard is based on the service conditions set by the service provider. There are restrictions on the number of characters in each e-mail, the number of e-mails that can be stored on the e-mail server, and the format of attached documents, which makes it difficult to send large data. Since the operation method is slightly different, it is difficult to provide unified education and familiarity with the operation, and the operability of the groupware is not good.
  • the company staff who receives the notification from the mobile phone manually starts the application program of the notification content or calls the specific service provider by wire communication.
  • the computer prepared in advance decodes the content of the control signal input from the digital wired terminal and automatically starts the pre-registered application program. At present, it is not currently possible to start an application program prepared independently from a mobile phone terminal or the like without using an existing infrastructure. Sex problems remain.
  • the present invention also relates to a network system in which a first server in which information accessible to a user terminal is recorded in a predetermined network exists, whether or not the user terminal attempting to access the information is legitimate.
  • the authentication SE device that performs the authentication of the user is arranged, the user identification information assigned to the user is recorded in advance in the iE device, and the user itsij information of the user who uses the user terminal from the user terminal that requested the authentication.
  • the user terminal on which the received user identification information is recorded, the deviation of the liSU information, and the deviation of the user terminal are determined to be valid, and the received user IfgiJ information is valid. If it is determined that the terminal information is undesired, the terminal information to be recorded in the user terminal is generated, and the generated terminal information is transmitted to the dislike user terminal and recorded. Accepted when The terminal to access a predetermined information
  • a first server in which information accessible to a user terminal is recorded in a predetermined network, and the first server searches for the corresponding information in response to a request from a legitimate user terminal. Then, a computer program for performing the following processing is executed on a computer provided in a network system that sends the retrieved information to the user terminal.
  • At least user identification information of the user who uses the user terminal is received from the user terminal that requested authentication, and the received user identification information is already recorded.
  • the generated terminal information is transmitted to the t & t user terminal and recorded, and then ⁇ processing,
  • FIG. 1 is a diagram showing an example of the overall configuration of a network system to which the present invention is applied.
  • FIG. 2 is a diagram showing a detailed configuration example of the intranet.
  • FIG. 3 is a diagram illustrating a configuration example of a router.
  • FIG. 4A is an explanatory diagram of the contents of a NAT table provided in a router outside the intranet, and shows an example in which data is routed from a public communication network to a firewall.
  • FIG. 4B is a diagram illustrating an example of routing data from a firewall to a public communication network.
  • FIG. 5 is a functional configuration diagram of a host server using a DOM INO server.
  • Figure 6 is an explanatory diagram showing the mechanism of »executed between the host server and the local server.
  • FIG. 7 is a functional block diagram showing the configuration of the authentication server.
  • FIG. 8 is an explanatory diagram for describing data recorded in the information recording unit of the authentication server.
  • FIGS. 9A and 9B are diagrams showing examples of a hierarchy table used in a large-scale system in which a single user terminal may receive many services.
  • FIG. 10 is an explanatory diagram of a procedure for copying a personal address book of 10 people for 10 persons from an in-house address book.
  • FIG. 11 is an explanatory diagram of a procedure for copying a personal address book to a mail file.
  • FIG. 12 is an explanatory diagram of a procedure in which an employee accesses a host server.
  • FIG. 13 is an explanatory diagram of the procedure of the receiving process.
  • FIG. 14 is an explanatory diagram of a procedure for explaining a procedure of an individual number assignment process.
  • FIG. 15 is an explanatory diagram of a procedure for explaining a flow of processing executed by the authentication server at the time of authentication.
  • FIG. 16 is an explanatory diagram of the received message processing procedure.
  • FIG. 17 is a horizontal explanatory view of the deleting process j.
  • FIG. 18 is an explanatory diagram of the hand jl concealment of the reply process.
  • FIG. 19 is an explanatory diagram of the procedure of the vehicle processing.
  • FIG. 20 is an explanatory diagram of the procedure of the fax process.
  • FIG. 21 is an explanatory diagram of the procedure of the transmission process.
  • FIG. 22 is an explanatory diagram of the procedure of the search process.
  • FIG. 23 is an explanatory diagram of the procedure of the search list display process.
  • FIG. 24 is an explanatory diagram of a procedure for a new keyword process.
  • FIG. 25 is an explanatory diagram of the procedure of the schedule process.
  • FIG. 26 is an explanatory diagram of the procedure of the new schedule list creation process.
  • FIG. 27A is a diagram showing an example of a display screen on the display unit of the mobile phone fg, and shows a mouth login screen.
  • Figure 27B shows the main screen.
  • FIGS. 27C and 27D show screens during the reception process.
  • Figure 27E shows the document display screen.
  • Figure 27F shows the screen during the transmission process.
  • Figure 28A shows the main screen showing that search has been selected.
  • Figure 28B shows the screen during the search process.
  • FIG. 28C shows a screen for inputting a new keyword.
  • Figure 28D shows a list screen showing search results by new keywords.
  • Figure 28E shows the document display screen after the search.
  • Figure 29A shows the main screen showing that a schedule has been selected.
  • Fig. 29B shows a screen of the list display area of the schedule list.
  • Figure 29C shows the schedule creation menu selection screen.
  • Figure 29D shows the data entry screen for creating a new schedule list.
  • Figure 29E shows the screen of the data entry area of 3 ⁇ 4 ⁇ with “Conference Call” selected.
  • FIG. 1 is a diagram showing an example of the overall configuration of a network system to which the present invention is applied.
  • the network system of the present embodiment is a network system that can be constructed in a complicated manner, having a secure intranet LN installed in a management company in which a public communication network DN is laid.
  • the intranet LN has a plurality of segments Sa to Sn which can be connected to the dedicated line PN, respectively.
  • the segments S a to S n are allocated to deploy the host servers 10 a, 10 b,... Which are the first servers of the user companies to be managed.
  • an authentication server 1 Near the entrance of the intranet LN, an authentication server 1, a firewall (FW) 11 and a router 12 are provided, and only specific access from a legitimate user terminal T1 passes through these and passes through the intranet LN. It is designed to be guided to one of the segments Sa to Sn. In other words, security against access from outside the intranet LN is maintained.
  • the firewall 11 has access from the user terminal T1 to the mobile SIS network MN including nothing, the public communication network DN connected via the router 14 in the mobile eig network MN, and this public network. It is conducted through the router 12 connected via the communication network DN.
  • the mobile phone network MN is managed by an entity that provides a mobile phone communication service business.
  • the mobile phone I here includes not only the mobile phone I in the narrow sense, but also PHS.
  • the user terminal # 1 is a combination of a terminal such as a notebook computer or a PD and the above-mentioned mobile phone $ 1.
  • tongue) can be a user terminal by itself.
  • the user terminal T1 is equipped with a browser program for forming a browser screen.
  • This browser program may be installed in the user terminal T1 from the beginning, or may be sent from the host server 10 each time as “Java Ablet (Java is a registered trademark)”. .
  • the user terminal T1 has a predetermined recording medium for recording terminal iisu information described later.
  • This recording medium is capable of at least writing information, and is composed of, for example, a RAM.
  • this recording medium is constituted by a scratchpad.
  • the user terminal T1 also has a program for reading and sending the terminal liSiJ information described above. For example, programs other than J a V a described above are installed. Furthermore, the user terminal T1 uses the KVM, which is one of the execution environments of Java, so that the above terminal IJ information can be read from the ROM if the mobile phone is at the age of fg. Environment has been ⁇ .
  • KVM is one of the execution environments of Java
  • the user terminal T1 is also provided with an input unit including a numeric keypad and the like, and can input an ID (authentication ID and user ID described later) and a password (authentication password and user password described later). It has become.
  • the mobile 1M network is provided with a DNS (Domain Name Server) 30, and the Internet IN is also provided with a global DNS 40.
  • the DNS 30 and the DNS 40 have an address tape notation describing the correspondence between the domain name and the IP (Internet Protocol) address, and the address at the time of access is referred to by referring to each other's address table. The differences can be resolved.
  • the leased line network PN is a leased line or a virtual leased line (for example, a line in which a public line is virtually dedicated between parties using encryption technology and capsule technology (virtual private network)). It is a communication network consisting of a set.
  • next-generation communication network for example, a dedicated network called “PRI SM (PRI SM is a registered trademark of Japan Telecom Co., Ltd.)”
  • PRI SM is a registered trademark of Japan Telecom Co., Ltd.
  • the use of these access points can increase operating costs.
  • the roll servers 20a and 20b which are examples of a second server of a user company located in a remote place, are connected to the leased line network PN from the nearest access point, respectively.
  • the corresponding host servers 10a and 10b in such a manner that bidirectional communication is possible.
  • Figure 2 shows a detailed configuration example of the intranet LN.
  • FIG. 2 shows an example of an intranet LN including five segments Sa to Se.
  • Each segment for example, segment Sa, has a plurality of connection ports. One is connected to the host server 10a and the other is connected to the router 13. By connecting a specific line of the private line network PN to the port of the router 13, the user company can use the segment Sa individually.
  • a switching hub intelligent communication path switching device or a router may be provided between the segment Sa and the private line network PN, and connected to the private line network PN via this.
  • Host servers 10a to 10e are provided at the connection ports of each segment Sa to Se, and each host server 10a to 10e is connected via a switching hub 14 and a dedicated network PN. With a local server connected, a secure housing is built in the intranet LN.
  • Routers 12, 13, and 14 perform routing in the third layer (network layer) of the OSI (Open Systems Interconnection) basic reference model. Since connections are made at the network layer, data can be relayed even if the layers below the second layer (data link layer) of the 0SI basic reference model are different. Since the routers 12, 13, and 14 also have a route setting function, different networks such as an intranet LN and a public network DN, and an intranet LN and a private line network PN can be connected. .
  • OSI Open Systems Interconnection
  • FIG. 3 is a diagram illustrating a configuration example of a router.
  • the norator provides a receiver RR and a receiver buffer RB and a driver SD and a transmitter buffer SB symmetrically with respect to the transmission lines Rl and R2.
  • a section U1 a NAT (Network Address Translation) table NT, and a RIP (Routing Information Protocol) ⁇ ff section U2 are provided.
  • the reception receiver RR receives data from the transmission lines Rl and R2.
  • the reception buffer RB stores received data.
  • the transmission driver SD transmits data to the transmission lines R1 and R2.
  • the transmission buffer SB stores data to be transmitted.
  • the new routing unit U1 processes the received RIP, performs address conversion, and establishes a communication path.
  • the RIP execution unit U2 sends necessary RIP to the transmission lines R1 and R2.
  • the address used for address translation that is, FDestinationJ, which indicates the destination address, and “Source”, which indicates the destination address, are recorded in NAT table_ / NT.
  • FIG. 4 is a diagram showing an example of the contents of the NAT table provided in the router 12 outside the intranet LN.
  • Figure 4 (a) shows the public network DN to firewall 1 NAT table for routing data going to 1;
  • FIG. 4 (b) shows an example of a NAT table for routing data going from the firewall 11 to the public network DN.
  • X.44.55.6 is the IP address of the calling terminal that can be recognized on the intranet LN.
  • NAT table As shown in Fig. 4, it becomes possible to access the intranet LN with an IP address different from the Internet.
  • the address of the originating terminal of the access that has passed through the firewall 11 and the address of the host server that is to be managed are set in the NAT table.
  • the NAT tape By configuring the NAT tape in this way, communication that selectively establishes a communication path between the originating terminal of the access that has passed through the firewall 11 and the segment (and the host server that is equipped with it) Road control means can be realized.
  • Host server (10a, 10b in Fig. 1, 10a to 10a in Fig. 2: L0e; hereafter, individual items are denoted by! 3 ⁇ 4 If there is no need to use U, the suffix is abbreviated as 10) And the local server (20a, 2Ob or less in Fig. 1; individual items do not need to be measured are denoted by reference numeral 20 without the safcittus).
  • one local server 20 corresponds to one host server 10, and each is connected via a dedicated network PN.
  • multiple host servers 20 may correspond to one host server 10, and each local server 20 may have its own LAN to which one or more client terminals are connected.
  • the host server 10 may be connected.
  • the host server 10 has a data-capable web mail server function, a search function, a duplication function, and a scheduler function, and further includes a database including a mail file schedule file, which is information to be accessed by a user. It is.
  • the search function is a function to search for the corresponding file in the database, and the function is to start a copy task to copy the data corresponding to the database change to the oral server 20.
  • the schedule function is a function that manages schedule files prepared for each registered user company.
  • the low power / reserver 20 is a computer having at least the above functions and a database.
  • At least a part of the files in the database provided in each of the host server 10 and the low-power server 20 is maintained to have the same contents as those of the other server. It is a common file to be performed.
  • the contents of the mail file schedule file in the local server 20 become the contents of the mail file and schedule file in the host server 10 as they are.
  • accessing the common file of the host server 10 is substantially equivalent to accessing the common file managed by the local server 20.
  • the contact server 20 sends the ⁇ data before and after the change to the host server 10 and, when receiving the difference data from the host server 10, The difference data is copied to its own common file.
  • a copy task in which a change has occurred in the common file of the host server 10 is performed in the same manner.
  • the authentication server 1 is equivalent to the authentication device in the present invention.
  • the user terminal T1 When a request for access to information recorded in the common file of the host server 10 is received from the user terminal T1, the user terminal T1 is authorized.
  • the user terminal T1 that has made an access request is authenticated, the above access by the user terminal T1 is permitted.
  • the authentication server 1 is realized by a server body and a computer program recorded on a computer-readable recording medium.
  • the computer program is usually recorded on the storage provided in the server main unit, and the CPU of the server main unit reads out from the recording device as appropriate and executes it.
  • the recording device such as a CD-ROM or DVD-ROM, It may be recorded on a portable recording medium.
  • Some files may be downloaded through a predetermined computer network.
  • FIG. 7 is a functional block diagram formed by the CPU of the server body reading the above-mentioned computer program and executing the program.
  • an input / output unit 31 and a processing unit 32 are formed.
  • the input / output unit 31 communicates with the user terminal T1 or with the host server 10 while controlling the input and output of data. More specifically, for example, user identification information and terminal * ⁇ ⁇ information (both will be described later) are received from the user terminal T 1, the authentication result is returned to the user terminal T 1, and the subsequent data Of the server, or notifies the host server 10 of the result of the authentication.
  • the input / output unit 31 guides the result of the authentication to the host server 10 and also guides the subsequent access of the user terminal T1 to the host server 10.
  • the processing unit 32 performs processing related to authentication and authentication, and can exchange data with the input / output unit 31.
  • the processing unit 32 in this embodiment includes a control unit 32a, a terminal information issuing unit 32b, a program transmission unit 32c, an authentication unit 32d, and an identification information recording unit. It has a function of 32 e, a transmission information management unit 32 f, and a transmission information recording unit 32 g.
  • the control unit 32a controls the basic operation of the entire apparatus.
  • Terminal f 3 ⁇ 4U information issuing unit 3 2 b, program language unit 3 2 c, authentication unit 3 2 d, information recording unit 3 2 e, transmission information management unit 3 2 f, and transmission information recording and unloading 32 g
  • the operation is performed under the control of the control unit 32a.
  • the control unit 32a also has a part of the function of the permission means in the present invention, and the authentication unit 32d described later is used when the user terminal T1 that requests authentication is authenticated. Access to the record information of the common file of the server 10 by the user terminal 1 is permitted.
  • the control unit 32a also displays transmission information for each user terminal T1 on the display of the user terminal based on data described later recorded in the transmission information recording unit 32e. It also has the function of generating data. In this regard, the control unit 32a also has a function as transmission information presenting means in the present invention.
  • the terminal * printer information issuing unit 32b receives from the user terminal # 1 requesting access, user identification information assigned in advance to the user who uses the user terminal T1.
  • the received user information is compared with the assigned user identification ij information, which is the user identification information recorded in the key IJ information recording unit 32g as described later, and identification information, and has a function of determining a force whether it is identical to any of the user information recorded in the identification IJ information recording section 3 2 g. If the received user identification information is the same as any of the user identification information recorded in the identification information recording unit 32g, the user requesting the access terminal based on the user identification information is valid. It is determined that the terminal is a terminal, a terminal blue report recorded on the user terminal is generated, and this is transmitted to the ttt own user terminal.
  • the terminal mSiJ information is sent to the identification information recording unit 32g in addition to being sent to the user terminal, and is recorded here.
  • the user identification information is unique information that allows each user to be identified from other users, and is not limited to this.
  • the user ID and the password are different. And card.
  • the user-specific IJ information is allocated to each user in advance, and is recorded in the key IJ information recording unit 32g.
  • the user identification information may be appropriately assigned to each user of the network administrator S, or may be appropriately selected by each user under the control of the network administrator for the purpose of preventing duplication. good.
  • This is a unique 'If' report that allows each user terminal T 1 to be distinguished from other user terminals T 1.
  • the program transmission unit 32c transmits, for example, a program described in Java to the user terminal when an access request is received from the user terminal T1. Such transmission is performed via the input / output unit 31 described above.
  • the transmission of the program ′ may be performed when there is a request from the user terminal T 1. May be done only if you do not have the program.
  • This program allows the user terminal T 1 to be authenticated to transmit the above-mentioned end-fiber-specific information.
  • the authentication unit 32d determines whether the access request from the user terminal T1 has arrived at the authentication server 1 or not, based on whether the user terminal T1 is appropriate or not.
  • the authentication unit 3 2 d is, specifically, the user terminal T 1 requesting authentication received via the input / output unit 31. 2 Judge by checking the consistency with the terminal report recorded in e.
  • the authentication unit 32d determines the legitimacy of the access requester based on the consistency of the terminal information, but based on the validity of the terminal information and the user identification information, the access requester May be determined.
  • the information recording unit 32 e records end-fiber-specific information required for authentication.
  • the user identification information is also recorded in the information recording unit 32e.
  • the recorded end identification information and user identification information are for all of the plurality of user terminals T1 that are used as authentication fibers.
  • Fig. 8 shows an example of the authentication information.
  • a pair of a user ID (UserlD) and a password (PASSWORD), and each user terminal T 1 Authentication UR L for example, ⁇ If desired host server
  • there are ⁇ in which two or more user IDs are allocated to one personal symbol.
  • a different authentication URL is assigned to each of the users ID.
  • two users ID are allocated to the individual ⁇ -number 0 0 10 2, and different authentication URLs are allocated to each of the two users ID.
  • the user ID and password in this example consist of numbers only, alphabets only, or a combination thereof.
  • the individual number and the authentication URL are in one-to-one correspondence in principle. Therefore, if one user terminal T 1 (individual number) only considers the correspondence relationship with one or about two or more host servers 10 (authentication URLs), a favorable and simple system is preferable. It can be in the form.
  • a user accesses a plurality of host servers 10 with one user terminal T1 to receive services, or a single host server 10 has a plurality of service programs and authentication is performed for each of them. If necessary, a login screen must be created for each host server or service program, and user IDs and passwords must be retained, making system maintenance and management complicated. Become. In addition, there is a need to prevent a user from losing the user terminal T1 or being stolen so that the user ID and password cannot be used. In such a ⁇ ⁇ , all host servers recorded in the authentication table Server or service program, which is complicated.
  • is, for example, an authentication master table shown in FIG. 9A and an authentication table shown in FIG. It is desirable to manage authentication data hierarchically using the same.
  • the authentication master tape is the upper table of the authentication table linked by the individual ⁇ number, and one field is prepared for one number. In each field, an authentication ID, an authentication password (authentication PSW), and a stop flag for the user terminal are written and the area (stop) is formed.
  • the authentication ID (same as the user ID) is ID information serving as a master ID assigned to only one of the user terminals T1, and a plurality of users are included in the authentication table of FIG. 9 (b) (FIG. 8). Even if the ID is recorded, it is used to validate the authentication by using it. The same applies to the authentication password.
  • the area of the suspension flag is an area that can be updated, and the flag “1” is used to suspend all use of the authentication table for the user terminal T1.
  • the authentication table can be used by clearing the flag “1”.
  • the authentication unit 3 2 d sends the terminal * f3 ⁇ 4iJ information received from the user terminal T 1 (not limited to this, but in this embodiment, is automatically transmitted by a program from the authentication server). Shall be. ) And recorded in the information recording section 3 2 e The user ID or the authentication ID received from the user terminal T1 is compared with the user ID or the authentication ID recorded in the information recording unit 32e. The password received from T1 is compared with the password or the authentication password recorded in the information recording unit 32e.
  • the set of the accepted terminal identification information, user ID (authentication ID), and password (authentication password) matches the terminal information, user ID (authentication ID), and password (authentication password) for a certain user terminal T1.
  • the user terminal T1 requesting access authenticates the terminal as valid.
  • the information indicating the validity is sent to the control unit 32a together with the information of the authentication URL associated with the authentication table.
  • control unit 32a guides the access from the user terminal T1 to the corresponding authentication URL. This enables communication between the accessing user terminal T 1 and the target host server 10.
  • the transmission information management unit 32f manages data to be recorded in the transmission information recording unit 32g.
  • the transmission information management unit 3 2 f extracts information transmitted from the host server 10 to the user terminal T 1, generates transmission information indicating whether or not such information has been transmitted, and transmits this information to each user terminal.
  • the information is recorded in the transmission information recording unit 32g in association with T1.
  • the transmission information recording unit 32g has a function as an extraction unit.
  • the transmission information management unit 32 f also has a function of reading data recorded in the transmission information recording unit 32 g.
  • the read data is sent to the control unit 32a, and is used to generate data for displaying the transmission information on the display of the user terminal T1 in a visible state. This data is sent to the user terminal T1 via the input / output unit 31.
  • the operation mode of the network system configured as described above is as follows, for example.
  • the segments Sa to Se of the intranet LN are assigned to the host servers of the user companies to be managed, the segments can be provided for use by the user companies in segment units.
  • the form of use provided to the user company may be only the segments Sa to Se (the ⁇ indicates that the user company brings the host server 10 and the local server 20 corresponding to the host server 10).
  • the host server 10 having a predetermined function may be provided by the provided segments Sa to Se. The latter is suitable for ⁇ where the user company already has a local server 20 corresponding to the host server 10.
  • the system administrator sends to the firewall 11 the items (protocols, system specifics) for passing the access from the calling terminal. And the address of the host server 10), and the address of the host server 10 as the destination and source of the intranet LN in the address table of the / 13 in the intranet LN. Keep it. In addition, the address of the host server 10 is registered as the connection source of the switch hub 14. Further, the information recording unit 32 e in the authentication server 1 stores terminal information (in this example, an individual number), user identification information (in this example, a user ID (or authentication ID)) for each user terminal T1. , Password (or authentication password)), and the authentication UR U.
  • terminal information in this example, an individual number
  • user identification information in this example, a user ID (or authentication ID)
  • Password or authentication password
  • a member (usually an employee) of the user company operates the user terminal T1 to access the desired host server 10 using the IP address (for example, XXXX@XXX.co.jp). become.
  • This access is transferred from the wireless network WN to the DNS 30 connected to the mobile IS network MN.
  • the DNS 30 obtains a global IP address (for example, 2XX.111.22.33) for the user company from the global DNS 40 based on the domain name included in the access, and Thread into router 1 and 2.
  • the router 12 refers to the NAT table shown in Fig. 4 (a) and translates the global IP address given from the DNS into the IP address (IXX 111.22.33) of the host server 10. At the same time, the global IP address (2XX.444.55.6) of the user terminal T1 is converted to an IP address (1XX.444.55.6). Then, the access is directed to the firewall 11 using the routing function. Firewall 11 checks if this access meets pre-registered conditions. Judge whether the age is suitable and pass it to the authentication server 1.
  • the authentication server 1 determines whether or not the user terminal T 1 that has made the access request is proper, and if the user terminal T 1 is authenticated as proper, sends the access to the router 13. . This authentication process will be described later.
  • the router 13 decodes the contents of the access, finds the corresponding segment and the host server 10, and transfers the access to the host server 10.
  • the host server 10 retrieves data according to the access request from the common file, and returns this to the router 12 via the router 13, the authentication server 1 and the firewall 11.
  • the router 12 converts the address of the host server 10 into the IP address of the user terminal T1 with reference to the NAT table shown in FIG. 4 (b), and returns the reply data using the routing function to the public network DN. And to the user terminal T1 via the wireless network WN.
  • the copy task is executed between the host server 10 and the local server 20 via the dedicated network and the network PN, the identity of the contents of the common file of both is maintained.
  • the information returned from the host server 10 has the same contents as the information held by the local server 20. Therefore, by using this network system, it is possible to easily realize a low-cost company-dedicated system that ensures security.
  • the user terminal T 1 since the user terminal T 1 whose location is not specified can securely obtain the information (mail file, schedule file, etc.) of the local server 20, as if the user terminal T 1 and the local server 20 are dedicated. It is very convenient when dealing with in-house information because it is now connected via a line and there is no third-party intervention.
  • a common server is used for all information provided by a local server at the head office of a company and a local server at each of a plurality of branch offices, and this information is transferred to a host server in the intranet LN.
  • This common file can be accessed from the user terminal T1 from any location at any time from the user terminal T1. By doing so, it is possible to consistently access in-house information with inconsistent operations, and it is easy to realize the preferred operation form of groupware in a company.
  • Application Example 1 In-house mailing system>
  • a specific segment of the intranet L N is assigned to a certain user company, and applied to an in-house mailing system in which the user terminal ⁇ 1 is used to access the in-house information of the user company: ⁇ .
  • email as used herein is a concept that includes not only ordinary e-mail documents but also various list data ⁇ edited data and various documents registered in advance. In addition, it is a web mail that can be used for document trees without any restrictions on the number of characters that can be used or the number of stored items.
  • mail can be exchanged by a unified operation independent of the model of the user terminal T1.
  • the user terminal T1 is a mobile terminal that can be a user terminal having a web mail function by itself, such as an “i-mode (registered trademark) terminal” provided by N.T. «Fg is widely used and can be used.
  • the mail server uses the web mail server function provided by the host server 10 instead of the i_mode server for the “i-mode terminal”.
  • the i-mode server uses the web mail server function provided by the host server 10 instead of the i_mode server for the “i-mode terminal”.
  • restrictions on various uses by the i-mode server such as restrictions on the types and sizes of data that can be transmitted and received, and the number of records, etc. Can be canceled.
  • DOM INO (or Domino) is a trademark of the same company, the same applies hereinafter) of Lotus Corporation of the United States can be used. .
  • the "D OM I NO Server” is equipped with functions suitable for carrying out the present invention, such as a communication function, an e-mail function, a server function (especially, an HTTP server function), a schedule function, and multiple functions as standard. Also, since programming to improve existing functions is allowed, it is convenient to use this.
  • a web mail server function suitable for implementing the present invention such as editing a menu dedicated to in-house mail, adding fee information to each document, and transmitting a large amount of data in accordance with the memory capacity of a destination. Automatically split and send, tree-sized documents are reduced to the limited display area of mobile ⁇ and displayed, and the destination of the mail is restricted to many ⁇ ⁇ ⁇ Can be easily realized by creating an application program separately for the standard mail function provided by the DOMINO server.
  • FIG. 5 shows a functional configuration diagram of the host server 10 using the “DOM INO server”.
  • the host server 10 is built on a fixed memory device such as a CPU 101, a RAMI 02, a ROM 103, and a CPU 101 that operates under the control of a predetermined OS (smart programming system).
  • Main file 104 Employee database 105 that records mail address book and personal information of employees, Document database 106 that records HTTP documents, etc.Schedule file 107 that records company schedule data, Router 13 etc.
  • a communication adapter 108 for performing communication control.
  • RAMI 02 stores the DOM INO engine, i-task, HTTP task, and schedule management task provided by the DOM INO server, as well as a program for implementing the web mail server function for employees.
  • the ROM 103 stores a control program including a BIO (Basic Input Output System).
  • the DOMI NO engine absorbs the differences between platform and network OS to create a unified operating environment, and can realize powerful document management functions including document integration and search.
  • the HTTP task is a task that, when an HTTP transmission request is received from a mobile phone, specifies the data file corresponding to the HTTP transmission request and converts it to HTML format. Because extended URLs can be used, Data files / files can be dynamically converted to HTML format.
  • the local server 20 can also use the DOM INO server described above.
  • the host server 10 and the low server 20 are shown in FIG. 6; the task is to maintain the common file identity with each other. In other words, based on the configuration of each directory, at regular time intervals; 3 ⁇ 4 Start the task, and compare it with its own common filca S phase ⁇ ⁇ regular common file and its power. If there is a difference, the data is exchanged in both directions, and the result is reflected in the contents of the common file.
  • a set of a user ID and a passpad is set as permission information.
  • a user ID is used as a user ID.
  • the set contents are reflected in the employee database 105 of the host server 10.
  • the information set here is the authentication required when accessing the intranet LN from a mobile phone and the information required for billing.
  • U data for each group is assigned to the employee ID or password in order to enable the charge for each group (department). Charges for using mobile phones are made according to the total amount of data (total amount of packet size), and this should be aggregated for each liSU data.
  • the employee database 105 the address of the mobile phone is set in advance.
  • terminal information In addition, terminal information, user ID, password, and authentication URL information are set in the authentication server 1 in advance.
  • Approximately 10 addresses should be extracted from the in-house address book of the employee database 105 so that they can be sent to a mobile phone at any time. This is done in principle at the client terminal described above.
  • FIG. 10 a list of user addresses in an in-house address book is displayed on a display device of a mobile terminal, which is a user terminal (sioi). Waits for a click event (the displayed event selected by the waiting click operation, the same applies hereinafter) (S102), and determines the content of the click event that occurred. (S103).
  • a click event the displayed event selected by the waiting click operation, the same applies hereinafter
  • the actual address to be used is extracted from the personal address book 1 ⁇ ⁇ and processed according to the procedure shown in Fig.11.
  • a list of user addresses in the personal address book is displayed on the display of the client terminal (S201). Waiting for the occurrence of a click event (S202), the occurrence of the click event is judged (S203). If the click event is a "selection field", a selection mark is displayed in front of a specific person from the user address list, and the process returns to S203 (S204). In the "copy button”, the data with the selected mark is sequentially copied to the mail file, and the process returns to S201 (S205). “End” button: ⁇ performs end processing (S206)
  • FIG. 12 is an explanatory diagram of the overall procedure of the information access method.
  • an access request is made with the mobile mi tongue.
  • the URL about the connection request destination is sent from the mobile eis to the authentication server.
  • a login screen is displayed on the display unit of the mobile mis (S301). As shown in FIG. 27 (a), the login screen displays a user ID (here, an employee ID, the same applies hereinafter) and a password input area 51. If the user ID and password have been entered, authentication of the login is performed (S302). If the authentication fails, the process returns to S302.
  • a user ID here, an employee ID, the same applies hereinafter
  • the main screen is displayed (S303: Yes, S304).
  • the main screen is, for example, as shown in FIG. 27 (b), and displays a received message Z search / plan event selection area 52 and a SUBMI # selection area 53.
  • FIG. 13 is a diagram showing a procedure of an individual numbering process performed prior to login authentication.
  • an individual ⁇ unique to each user terminal ⁇ 1 is used, and this individual ⁇ is assigned to each user terminal T1 by the authentication server S1. It is.
  • the individual # ⁇ is assigned to each user terminal # 1 as follows.
  • the user terminal # 1 is connected to the authentication server S1 (S3101). Specifically, the user terminal # 1 is connected to the authentication server 1 by inputting a URL for which the authentication server 1 is a connection request destination. When a strong connection is made, a screen similar to that shown in FIG. 27 (a) is displayed on the screen of the user terminal T1. The user inputs a user ID and a password assigned to the user in advance in the input area 51 in accordance with the instructions on this screen. Data on the entered user ID and password is sent from the user terminal T1 to the authentication server S1. This data is sent via the input / output unit 31 to the terminal SU information issuing unit 32b in the processing unit 32 (S3102).
  • the identification information issuance unit '32b transmits the user ID path indicated by the received data.
  • the password is one of a pair of a user ID and a password previously recorded in the HSU information recording unit 32e: ⁇ (S310: Yes), and the access is determined to be valid. Yes (S3104).
  • the terminal ⁇ fiSU information issuing unit 32b When the access is determined to be valid (S3104), the terminal ⁇ fiSU information issuing unit 32b generates data on the individual number unique to each user terminal T1. (S3105), and issue a number of f ⁇ -> symbols (S3106). Specifically, the individual number issuance process is performed by sending the generated individual number data to the identification information recording unit 32e and the user T1.
  • the data on the individual sent to the mystery U information recording unit 3 2 e includes the authentication URL, User ID (user ID), and PAS SWORD of the user terminal T1, as shown in FIG. (Password) is recorded.
  • the data sent to the user terminal T1 is recorded on a recording medium built therein. If the user terminal T1 is, for example, an i-mode mobile 3 ⁇ 4f tongue terminal that supports Java, the data indicating the individual number is recorded on the scratch pad as described above. This number is recorded on the mobile fg terminal in a form that cannot be recognized by the user, and the user must in principle recognize the number ⁇ «assigned to his / her own user terminal T1. There is no.
  • the process returns to the data input for the user ID and the password and the word processing (S3102), and the processing is performed again. This process is repeated until a correct user ID and password are entered. If the correct user ID and password are not entered, the process ends here. Note that a limit is set on the number of times the user ID and password can be entered, and even if the user ID and password are input for the limited number of times, it is not determined that the access is legitimate. May stop accepting further user IDs and passwords and forcibly terminate the process there. It is sufficient to perform the above processing for assigning an individual number. In this embodiment, the following processing is further executed.
  • the lSiJ information recording unit 32g in this case is associated with each of the user identification information in addition to the user IJ information including the user ID and the password, and is identified by the respective user information.
  • the e-mail address used by the user is recorded. This e-mail address is not necessarily limited to this, but in this embodiment, the e-mail address can be used at the user terminal T 1 to which the individual information has been sent (the user terminal T 1 that the user intends to use in this system). It is supposed to be.
  • the control unit 32a transmits the e-mail address associated with the user information used when the individual ## is issued.
  • the e-mail is read from the recording unit 32g and sent to the e-mail address to notify the user that the registration of the individual number has been completed to the user (S3107).
  • This e-mail is sent to a predetermined e-mail address recorded in advance in the information recording section 32g regardless of whether the person who operates the user terminal T is a valid person or not.
  • a third party who knows the user ft3 ⁇ 4ij information by some method performs the above-described processing for registering the individual number.
  • the third party knows the above e-mail address registered by the legitimate user, and even if he knows the e-mail address, the e-mail address
  • a user ID passcode or the like is usually required. Therefore, a third party who knows the user identification information of a certain user impersonates the legitimate user by using another user terminal T 1 other than the user terminal T 1 used by the user, thereby obtaining the individual number. Even so, the third party will not be able to receive the above e-mail notifying that registration has been completed.
  • the user who has registered the user identification information and the e-mail address in advance even if the user himself / herself has performed the above-described processing for assigning a personal number, a third party impersonating the user cannot do so. Even if this is done, the above-mentioned mail notifying the completion of the registration of the individual number will be received from the authentication server 1. If the legitimate user has performed the above process for assigning the individual number, the user who received the above-mentioned e-mail notifying the completion of the individual number registration can understand the meaning of the electronic mail. . Upon receiving this, the user sends an e-mail to the authentication server 1 with information, for example, by e-mail, to the effect that the registration has been approved.
  • the authentication server 1 receives information from the user as to whether or not the user has the authority to approve the registration.
  • the authentication server 1 can check whether or not the above procedure for assigning an individual ⁇ $ signal has been performed by a valid user.
  • the authentication server 1 When the authentication server 1 receives the above information, the information is sent to the control unit 32a.
  • the control unit 32a determines whether or not the power indicates that the user has approved the procedure for assigning the content power number indicated by the information (S3109). If the procedure for assigning an individual number has been approved by the user (S3109: Yes), the above procedure for assigning an individual number is assumed to have been performed by a valid user. Procedure ends. On the other hand, if the user did not approve the procedure for assigning the individual number (S310: No), the above procedure for assigning the individual ⁇ was not performed by a valid user. The judgment is made (S3110).
  • the control unit 32a includes a stop flag for stopping the process of assigning the individual number using the user ID and the password used for issuing the individual number and the process for mouth login authentication described later. Is set (S 311 1 1), and the process of assigning the individual number is completed.
  • This flag indicates that, for example, the user should have sent information to approve the registration to the authentication server 1 in response to the e-mail notifying the completion of the personal registration, It will remain until the cause of the flag is clarified, such as sending information that the registration is not approved. This prevents a third party from illegally acquiring the individual ⁇ number.
  • step (S3107) the user who received the e-mail in the process of step (S3107) was to use the e-mail to give information about the approval of the registration (authentication server 1 is for accepting this information (S3108))
  • the user can transmit such information by using
  • the information on the e-mail address used by the user S and the information on the TO number used by the user S should be recorded in the I3 ⁇ 4IJ information recording section 32g. good. This eis number is the user terminal to which the individual information was sent.
  • the control unit 32a sends an e-mail to the e-mail address associated with the user information used to issue the individual number.
  • the user calls the specified
  • the user terminal T 1 may send information to output a voice message from the user terminal T 1.
  • the user operates the 0 or 1 key to approve the registration process of the individual i ⁇ S, or to indicate that he or she will not approve the registration.
  • This information is directly or indirectly received by the authentication server 1.
  • the control unit 32a of the authentication server 1 determines whether or not the above procedure for assigning an individual number has been approved by the user (S3109). Subsequent procedures are the same as for ⁇ above.
  • the authentication server 1 checks the legitimacy of the other party who has transmitted the information regarding the approval of the registration processing of the individual knee number, with the mi tongue number recorded in the identification information recording unit 32 g, The point is that it can be checked by checking the caller ID of the other party who sent the information.
  • the e-mail address of the sender and the information recorded in the identification information recording section 32b are used.
  • 02 05866 It is possible to check the legitimacy of the other party who has spoken the information weekly by comparing it with the e-mail address.
  • control unit 32a determines whether or not the user has been approved based on the information on the approval of the registration process received by e-mail or fg. If the user has approved the procedure for assigning (S3109: Yes), it is determined that the above procedure for assigning an individual number has been performed by a valid user, and the individual ⁇ number has been assigned. If the user does not approve the procedure for the identification (S3109: ⁇ ⁇ ⁇ ⁇ ), it is determined that the above-mentioned procedure for assigning the individual number has not been performed by a valid user (S3109).
  • the stop flag is set in the initial state. Then, when it is determined that the legitimate user has performed the procedure for assigning the individual number, the stop flag is turned off, and the procedure is terminated after enabling the use of the individual # ⁇ and the like. On the other hand, if it is not justified, it is determined that the user has performed the procedure for assigning the individual # ⁇ : In the case of ⁇ , the procedure is terminated with the stop flag set as it is.
  • the use of individual numbers, etc. can be further restricted by restricting the use of individual ⁇ numbers, etc., and enabling the use of individual numbers, etc., only at the age of formal procedures. Become like Figure 14 shows the specific procedure for login recognition and testimony, which is carried out on the principle that the above-mentioned procedure for granting a certificate has been performed.
  • the mouth certificate is opened based on the fact that the mobile mi3 ⁇ 4 has made an access request.
  • connection request from mobile phone to authentication server The URL of the destination is sent, and a mouth-in screen is displayed on the display unit of the mobile phone (S301). This is as described above.
  • the authentication server 1 When the login screen is displayed, the authentication server 1 reads out the personal identification number of the mobile phone rnis and transmits the program to the authentication server 1 to the mobile phone «I tongue (S 3 201). More specifically, information indicating that there is an access request is sent to the control unit 31a via the input / output unit 31. The control unit 31a having received this sends an instruction to transmit the program to the program language unit 32c. Based on this instruction, the program transmission unit 32c sends the above-mentioned program to the mobile phone
  • the above-mentioned program is described in, for example, JaVa, and is executed on the KVM of the mobile phone 3 ⁇ 4! 3 ⁇ 4. In any case, it operates under the execution environment specified by the portable ⁇ .
  • This program starts a program that reads the individual number of the mobile phone from a scratchpad or the like.
  • the function implementer thus generated sends the individual information read from the ROM or the like to the authentication server 1.
  • This process is performed automatically. Also, this process may be performed in a form that the user cannot recognize.
  • this program reads out the individual number possessed by the user terminal T 1 and sends out the data on the individual number of the user terminal T 1 to the authentication device 1, and then the program disappears. It doesn't matter if it is.
  • this program demonstrated the function of reading out the individual number of the user terminal T 1 and recognizing the individual number of the user terminal T 1 and transmitting the data to the unit 1. It may be such that it remains even afterwards.
  • the above-mentioned program is recorded on a predetermined recording medium of the user terminal T1, reads out the individual number of the user terminal T1, and retrieves the data corresponding to the individual number of the user terminal T1. Each time the function of transmitting a message to the authentication device 1 is required, it can be read from the recording medium.
  • the above-mentioned program is transmitted only when the access request is received from the user terminal T1 and when the access request is made for the first time.
  • the recording medium on which the program is recorded can be constituted by a non-volatile memory built into the user terminal T 1, for example, a Java-compatible i-mode portable ttfg: ⁇ .
  • the authentication server 1 asks the user for the difficulty of the user ID and the password, and performs the above-described procedure for assigning the individual rare number. This involves a series of steps from assigning an individual number to authentication.
  • the authentication unit 32d of the authentication server 1 determines whether the individual number is recorded in the information recording unit 30d. It is determined whether the force is one or not (S3203). If the received personal number does not match the recorded individual ⁇ 's discrepancy ⁇ (S3203: No), information to that effect is displayed on the mobile phone «I tongue display The data is generated and sent to the mobile phone (S3204).
  • the mobile phone will not be authenticated and the access from the mobile phone will not be granted.
  • control unit 32a generates data for displaying an image on the display of the mobile phone 1 ⁇ .
  • the user ID and password input by the user are received from the mobile phone fg (S3205), and the user ID and password are stored in the information recording unit 30d among the user IDs and passwords.
  • the authentication unit 32 d determines whether or not the force is the same as that associated with the individual # ⁇ (S 3 206). Since the reception of the user ID and password from the mobile phone ⁇ (S 3 205) is performed independently of the reception of the number, there is ⁇ executed before step S 3 0 1 1. .
  • the terminal identification information that is an individual number the user identification information that is a user ID and a password, and the authentication URL
  • all or terminal information and user lisij information are used.
  • the description has been given for performing the authentication it is also acceptable to perform the authentication using only the terminal information or the terminal information and the authentication URL.
  • the receiving process is performed according to the procedures shown in FIGS. 15 to 20 (S304). If it is "transmission”, the transmission process is performed according to the procedure shown in FIG. 21 (S305). If “search”, search processing is performed according to the procedure shown in FIGS. 22 to 24 (S306). If it is “scheduled”, the scheduled processing is performed according to the procedures shown in FIGS. 25 and 26 (S307). The age at which these processes are completed returns to the process of step S302.
  • the data is sorted in descending order by the reception date in the reception box of the mobile phone, and the data number is assigned as “+1” in order of power (S401).
  • the sorted data is selected for each of the 10 injections, and the first is set to START (first data number, the same applies hereinafter) (S402). After that, the selected data is displayed in the reception list display area (S403).
  • Figure 26 (c)
  • the subject area 54 and the fee B area 55 representing the fee information required to receive the subject are displayed as a pair.
  • the operation of the mobile mis judges whether reading the subject is worth the cost by looking at the title of the subject and the amount of the fee, and estimating the time required for receiving from the amount of the '-' fee. You can then determine what you should read right now, or decide if it is better to read it later.
  • large amounts of data such as 20,000 words, are sent while being automatically split by the mail function using the Webmail function. Forms are also possible.
  • “Previous” and “Next” selection buttons are also displayed.
  • the system waits for the occurrence of a click event (S404). If a click event has occurred, its content is determined (S405). If the click event is “Next” ⁇ , set “+9” to START (S406) and select 10 items from START. If START is less than 10, only the data that is to be displayed is displayed (S407).
  • the document having the clicked document number is displayed on the display unit (S502).
  • the display at this time is as shown in FIG. 27 (e), for example.
  • a notice indicating the message is displayed on the display unit. This depends on the web mail server function of the host server 10. If the tree document is a table object or bitmap data, click the tree document description to display it as an HTML document according to the size of the display area. Also, assuming that the number of destinations of the document is large, the destination portion in the frame of the received text is not displayed in advance. As a result, only the text can be displayed on the display of the portable tongue. However, since the destination information is managed on the host server 10 side, when the destination is entered from the mobile phone ⁇ , it is indicated from the browser screen (icons or command characters are prepared). By doing so, it can be displayed.
  • a selection area 56 for “delete”, “reply”, “”, and “FAX” is displayed.
  • FIG. 17 shows the procedure of the “delete” process in step S505, that is, the process of the age at which “delete” is selected in the display content of FIG. 27 (e).
  • a new document for reply is created (S701). Then, the sender of the received document is set as the destination (S702), the character “Re:” is added to the subject of the received document at the beginning of the subject (S703), and the new document is displayed (S703). S 704). It waits for a click event to occur (S705). If a click event has occurred, its contents are determined (S706). If the click event is "Subject”, the subject is edited (S707). If the event is "Content”, the document is edited (S708). (S709), and in the case of "CC new", a new edit process of CC (carbon copy) destination is performed (S710). After each process, the process returns to S705.
  • step S706 When the click event determined in step S706 is “destination”: ⁇ performs destination editing processing (S711). At this time, a list of Mopile personal addresses (personal address book) is displayed (S712). Then, the selected destination is set as “T0” (S713). Then, the process returns to S705.
  • the CC destination editing process is performed (S714). At this time, a list of personal addresses of mopil (personal address book) is displayed (S715). Then, the selected destination is set as "CC” (S716). After that, the process returns to S705.
  • the age of the click event force S “SUBMIT” refers to the new document (S 717), “FormprocessedJ is displayed, and the reply process ends (S 718).
  • The“ transfer ”process of step S 507 that is, FIG. FIG. 19 shows the process of when “Transfer” is selected in the display content of).
  • the processing contents (S 801 to S 818) are substantially the same as those in FIG. 17, and the only difference is that S 803 adds “FW:” to the head of the subject of the received document in the subject.
  • the data described in this way is fax printed at the fax number destination.
  • the fax printing described above may be implemented as one of the functions of the DOM INO engine.
  • the fax printing application program is separately installed in the host server 10 and is activated as needed. You may.
  • step S305 in FIG. 12 Next, the transmission process of step S305 in FIG. 12 will be described.
  • a new business document is created (S1001), and the new document is displayed on the display unit (S1002).
  • Subsequent processing (S1003 to S1016) has the same procedure as that of steps S707 to S718 of the reply processing shown in FIG. However, the display contents of the display portion of the mobile phone II tongue change as shown in FIG. 27 (f).
  • the search process is executed when the user selects “search” as shown in FIG. 28 (a).
  • search as shown in FIG. 22
  • the data in the search view is sorted in ascending alphabetical order, and ten items are selected (S1101).
  • the search list is displayed in the list display area (S1102).
  • the system waits for a click event to occur (S1103). If a click event has occurred, the contents thereof are determined (S1104). If the click event is "next", data of +10 is set from the tenth page of the page being displayed (S1105). After that, select the set amount of data. If 1 data is less than 10, only the existing data is selected (S1106). After that, the process returns to S1102.
  • the click event is “display search list”
  • the display content of the display of the mobile ⁇ changes from FIG. 28 (a) to a list of previously searched key codes.
  • FIG. 28 (b) shows this state.
  • “itoh”, r 0 kadaj, and suzukij are the searched keywords.
  • the procedure of this search list display processing is as shown in FIG. That is, waiting for the click event to occur (S 1201), detecting that the alphabet's first and last name (for example, “itoh”) has been clicked # ⁇ displays all documents that include the clicked first and last name (S 1202, S 1203).
  • click event is “new keyword”
  • search processing is performed using the new keyword.
  • the display on the display changes to a new keyboard input screen as shown in FIG. 28 (c).
  • the occurrence of a click event is waited for (S1301), and the occurrence of a taric event determines the content (S1302). If the click event is "new keyword", the new keyword is edited (S1301), and the process returns to S1301.
  • the click event sends the keyword “SU BMIT” ⁇ i (S 1304), displays “FormprocessedJ” and finishes the processing (S 1305).
  • the age at which the search result was sent from the host server 10 is appropriate.
  • the screen of the display changes as shown in Fig. 28 (d). If the alphabet (for example, "pat”) is clicked, "pat” is displayed as shown in Fig. 28 (e). All documents are displayed.
  • the schedule process is executed when the user selects “schedule” as shown in Fig. 29 (a).
  • the data in the schedule view is sorted in descending order by date, and 10 items are selected (S1401).
  • the schedule list is displayed in the list display area of the display unit (S1402).
  • Fig. 29 (b) is an example of the list display area 60, and shows that when a certain date is clicked, the time zone set for that date and a brief description are displayed. .
  • an area for selecting an event of "Previous", "Next", or "Create" is formed.
  • ⁇ + sets the data of +10 from the 10th page of the page being displayed (S1405). After that, select the set amount of data. If the input data is less than 10, select only the data to be set (S1406). Thereafter, the flow returns to the processing of S1402.
  • the data in the schedule view is only for data after “Today's date”.
  • a schedule file is extracted from the schedule file 107 and has a schedule after that date, and this is made into a list (View on the DOM INO server) so that it can be viewed with the portable ⁇ tongue.
  • a list View on the DOM INO server
  • the data relating to the schedule before the date and before the current time may be automatically deleted from the schedule file 107 of the host server 10.
  • unnecessary data is sequentially deleted from the schedule file 107 (same for the local server 20), so the host server 10 (local server 20 is also deleted).
  • the same can be said at the same time as effective use of the memory area, and there is the advantage that leakage of internal information is reliably prevented.
  • FIG. 29 (d) The age at which the click event is “create new”, that is, the age at which “create” is selected in the display content of FIG. 29 (c) matches the process of creating a new schedule list.
  • Figure 26 is a flowchart of the new creation process.
  • the schedule creation menu is displayed (S1501).
  • a selection area 61 for registration of a schedule, a meeting call, an event, a confirmation, and an anniversary is formed.
  • the user can arbitrarily select any of these conditions.
  • the system waits for the occurrence of a click event (S1502). If a tallic event has occurred, its content is determined (S1503).
  • FIG. 29 (e) is a diagram showing an example of the contents of the data input area 62 of “2. A brief description and time are associated with each date.
  • the data input area 62 is designed to scroll.
  • the data input in this way is reflected on the schedule / ref file 107 of the host server 10 and further on the local server 20.
  • the so-called “To Do List” function that is, the function of managing the work to be performed and the work performed, is carried out from the mobile tongue.
  • the operation can be configured to be purple. In this case, it can be easily realized by creating an application program on the standard scheduler function of “DOM INO Server R5”.
  • the in-house information managed by the host server 10 can be accessed from an arbitrary place at any time from a miscellaneous mobile phone.
  • the mode of access is various as described above, and it is as if the access was made from a fixed terminal inside the intranet LN or a client terminal of the local server 20. It is like. Since the in-house information of the host server 10 is the same as that of the oral server 20 connected via a dedicated PN, it is also possible to communicate with those who are connected to the network to which the oral server 20 belongs. This can be done indirectly, and groupware can be operated efficiently.
  • g is sent to the sending information managing unit 32f. Being monitored. This monitoring is performed, for example, by the transmission information management unit 32f extracting the URL of the page viewed by the user. By extracting such information, the transmission information management unit 3 2 f obtains information as to what information has been transmitted from the host server 10 to the mobile phone ⁇ , that is, which page the user has viewed. It generates transmission information which is information of Te, which is recorded to the transmission information recording section 3 2 g. This transmission information is recorded for each mobile phone ⁇ ⁇ ⁇ ⁇ , and is recorded in the transmission information recording unit 32 g while clarifying the corresponding mobile phone.
  • This transmission information can be used as data when charging each mobile phone.
  • the transmission information is used to display a menu screen on the display of the mobile phone. If there is an access request and the mobile phone fg that has made the access request is authenticated as a legitimate one, for example, the following processing may be executed. First, out of the recorded transmission information, the transmission information of the mobile phone that has made an access request is read from the transmission information recording unit 32 g by the transmission information management unit 32 f and transmitted to the control unit 32 a. And send. Next, the control unit 3 2a that has received the data generates data for displaying a predetermined image on the display of the mobile phone, and transmits the data to the mobile phone «!
  • a predetermined menu image is displayed on the display of the mobile phone.
  • the displayed menu image has the same form as that of Fig. 29 (a), but the menu displayed there is different for each mobile phone.
  • ⁇ Application example 2 Remote application operation system>
  • the network system of the present invention can be applied as a remote operation system for applications instead of or together with an in-house mail system.
  • the configuration of this system is basically the same as that of the in-house menu system, and includes a predetermined application program, for example, a common file, a search program for searching information from an external database, A printing program that automatically prints specific information in the common file, an automatic control program for in-house bureau ⁇ , etc., a mobile phone «I An application program on the web mail screen displayed on the display of the tongue It is different in that an operation image for starting up is formed on the browser screen ⁇ or a special command can be input.
  • a predetermined application program for example, a common file, a search program for searching information from an external database, A printing program that automatically prints specific information in the common file, an automatic control program for in-house bureau ⁇ , etc., a mobile phone «I
  • An application program on the web mail screen displayed on the display of the tongue It is different in that an operation image for starting up is formed on the browser screen ⁇ or a special command can be input.
  • a person carrying a mobile phone fg accesses the host server 10 by selecting, for example, an operation image on a browser screen.
  • the host server 10 decodes the content of the command corresponding to this access, notifies the local server 20 of the content of the command, and activates and executes the corresponding application program.
  • the host server 10 acquires information on the execution result from the local server 20 and notifies the acquired information to the mobile phone fg.
  • the embodiment i is based on the premise that the network forming the housing is an intranet LN, the network may be in any state as long as it can be protected by a firewall.
  • a good local network can constitute the housing, and a preferred embodiment has been described as an embodiment in which a mobile phone passes through the firewall 11.
  • the access is from a mobile wired terminal via the Internet IN, i.e., from a laptop or PDA via a wired communication network, it will pass through the firewall 11 under certain conditions In this case, access from an unspecified user connected to the Internet IN is possible. It is necessary to keep in mind that the burden on the firewall 11 will increase because it is acceptable.
  • spoke can be reliably prevented, so that it is possible to easily construct an environment for implementing dedicated groupware ensuring security. .

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

明細書 認 E¾置及び方法、 ネットワークシステム、 記録媒体、 コンピュータプログラム 技術分野
本発明は、 例えば、 携帯無線端末その他のユーザ端末を使用して情報 »サ一 ビスを行う際に使用される認証技術に関する。 背景技術
有線/無線通信手段を用いて、 ユーザがインターネットに適宜接続可能な P D A (Personal Digital Assistants) あるいはノートパソコン、 インターネット接 続機能ないしメール機能を有する携帯電話などの情報ツール (以下、 「ユーザ端 末」 と称する) が普及している。 このようなユーザ端末をインターネットメール サービスの端末として用レ、、 サーノ側から個人ユーザ向けの情報^のサービス を行つたり、 企業間なレヽし企業内の業務連絡などのサービスを行つたりして、 ィ ンターネットのようなコンピュータネットワークを積極的に活用することが、 最 近は、 一般的になってきている。
このようなサービスは、 サーバ側で、 ユーザ端末との間のィンターネットを介 した通信と、 それに伴う特定のサーバへのァクセスとを制御することにより実現 される。
ユーザ端末を用いたこの種のサービスは、 通常、 サービスの提供者が管理する 特定の者、 すなわち予め登録した者に対してのみ »される。 このような観点か ら、 上述のようなサービス
Figure imgf000003_0001
サービスの撤を要求する者が、 サービス提供者の管理下にある者であるか否かを確認するという認証の手続が必 要となる。
認証は、 何らかの許可情報、 例えばユーザ名その他のユーザ I Dやパスワード を用いて行われるのが一般的である。 つまり、 ユーザ端末からユーザが送ったュ 一ザ I D及びパスヮードと、 サービス 者が管理しているユーザ I D及びパス ワードとを照合し、一¾τΤれば当該ユーザは正当な者であり、 一致しなければ当 該ユーザは正当な者でないと判断する。 そして、 正当な者であると判断されたュ 一ザのみが、 サーバ側で用意している所定のサービスを享受できるようにしてい る。
しかしながら、このような認証の手法にも不具合がなレ、わけではなレ、。それは、 ユーザ I D及びパスワードは、 それが他人に盗まれた場合には、 当該他人がそれ を用いることで正規のユーザになりすますことが可能であるという点である。 本発明は、 従来の認証の手法を用いても防ぐことができなかった、 上記の 「な りすまし」 の問題を確実に防ぐことができる新たな認証技術を することを、 その とする。本発明は、また、カゝかる認証技術の応用技術を «することを、 その とする。 発明の開示
「なりすまし」 の発生は、 従来、 認証に用いられていた許可情報は、 それを入 手さえできれば、 ユーザ端末の如何を問わずに使用可能であることに起因する。 これとは逆に、 そのユーザ端末に固有の情報を認証に用い、 その端末を用いた場 合にし力正当なユーザによるアクセスであるとの認証がなされないようにすれば、 大半のなりすましを防止することができる。 本発明は、 このような知見に基づい てなされたものである。
本発明は、 まず、 所定のユーザ i ^j情報が割り当てられたユーザが使用するュ 一ザ端末が所定の情報にアクセスする際に、 当該ユーザ端末が正当なものである 力否かの認証を、 当該ユーザ端末毎に割り当てた端^ SIJ情報に基づレ、て行う以 下のような構成の認証装置を提案する。
すなわち、 本発明の認 SE¾置は、 嫌己ユーザ識リ情報が記録されているユーザ ϋ¾ι情報記録手段と、 isユーザ端末から当該ユーザ端末を使用するユーザのュ 一ザ識別情報を受け付けるとともに受け付けたユーザ リ情報と編己ユーザ figlj 情報記録手段に記録されているユーザ IJ情報とを対比してそのユーザ識別情幸 β が正当なものカゝ否カゝを判定するユーザ 情報判定手段と、 受け付けた前記ユー ザ fi^情報が正当なものと判定された # ^に、 当該ユーザ端末に記録される端末 識別情報を生成するとともにこの端 ¾¾リ情報を前記ユーザ端末宛に 言する端 青報生成手段と、
Figure imgf000005_0001
と、 ユーザ端末が所定の情報にアクセスする際に受け付けた端¾3 青報と ϋΐ己端末 i sij情報記録手段に記録されてレ、る端 情報とを対比してその端 情報 が正当なものカゝ否カゝを判定する認証手段と、 受け付けた端雄別情報が正当なも のである に当該ユーザ端末による前記アクセスを許可する許可手段とを備え るものである。
この認証装置は、 ユーザ端末に固有の端末 fi^情報を各ユーザ端末に発行する 処理と、 その端 情報を用いて認証を行う処理とを できるものとなって レ、る。 つまり、 この認 SE¾置で認証のために用いられる情報は、各ユーザ端末に 固有の端末 lisij情報なので、 何物かが他のユーザになりすまそうとした場合、 な りすましたい相手であるユーザのユーザ端末を入手することが必須となる。 従つ て、 この認証装置は、 従来の認 E¾置よりも認証の信頼性が高くなる。
また、
Figure imgf000005_0002
各ユーザに固有のユーザ ItSij情報が用いられる。 端 情報は、 実質的にユー ザが知りえないものである。 従って、 本発明の認証装置によれば、 各ユーザが知 ることのできないのが原則である端 情報と、 各ユーザが知っているユーザ
1情報とを組み合わせることで、 なりすましの可能性を格段に «させること ができる。
但し、 この認雖置は、 認証の処理を節する齢に、 端 *¾リ情報のみなら ず、 ユーザ識別情報をも使用できるようになつていても良い。
なお、 本明細書でいう 「アクセス」 は、 情報の要求や取得のほか、 F AX指示 や印刷指示のような各種指示を含む概念である。
この認難置の端 ^f su情報記録手段には、 編己端纖別情報が、 各端 ¾i¾u 情報により示されるユーザ端末がアクセス可能な情報の範囲を示す範囲情報と組 にして記録されていても良レヽ。 この^^の許可手段は、 前記範囲情報で示された 範囲でのアクセスを当該ユーザ端末に対して許可するようにされていても良い。 範囲情報は、 上述のように、 ユーザ端末がアクセス可能な情報の範囲を示す情 報である。 例えば、 予めユーザ端末毎に登録したアクセス先のアドレスを含む情 報である。 この範囲情報によって、 ユーザ端末がどの情報へアクセスする際に行 カゝカ sわ力る c
ユーザ譲 |J情報は、 各ユーザを fiSiJすることのできる各ユーザ毎にユニークな 情報であれば、 どのようなものとしても良い。 例えば、 ユーザ調 IJ情報は、 各ュ 一ザ毎に割り当てられた I D及びパスヮ一ドの組からなるものとすることができ る。
上述の範囲情報は、 例えば、 上述のアドレスと嫌己ユーザ fi¾ij情報とを組にし たものとすることができる。
また、 一つのユーザ リ情報にっレ、て 1組の I D及びパスヮードが対応づけら れてぉり、 該 1組の I D及ぴパスヮードは、 前記ァクセス先が複数の ¾ ^の統括 的な I D及ぴパスワードとして割り当てられていても良い。 この ¾^の認 SE¾置 は、 統括的な I D及びパスヮードの使用を一括して停止又は停止解除させる手段 をさらに備えていても良い。
本発明の認 SE¾置は、 また、 認証対象となるユーザ端末に対してそれが有する ΙΐίΙ己端 ¾ ^情報を 言させるためのプログラムを ί ^する手段と、 認証を求め たユーザ端末に対して嫌己プログラムを送信する手段とを更に備えてレヽても良レ、。 このようにすることで、 何ら特別な機能を与えないユーザ端末からでも、 認難 置への端 ^f^ij情報の送信を行えるようになる。
上述のプログラムは、 また、 認 ΙΕ¾^となるユーザ端末に対して各々の tfrt己端 ¾m¾u情報を当該ユーザ端末の操作者に知り得なレヽ形態で 言させるためのもの であっても良い。 この;^におけるプログラムは、 認証を求めたユーザ端末が前 記端 情報を送信した後に消滅するものとすることができる。
ユーザ端末は、 このプログラムを記録する手段を備えている場合がある。 かか る場合、 端末 fisu情報は、 プログラムを記録するための上述の手段に記録された プログラムを起動することで形成された機能により、 認証を求めるユーザ端末か ら認 SE¾置へと 言されるようになっていても良い。
このようなプログラムとしては、 例えば Java (登録商標) プログラムを用いる ことができ、 その 亍環境は、 JVM(Java vertual Machine) , KVM (携帯 «|g等の 携帯端末用のコンパクトな J VM) を使用することができる。
このプログラムは、 そのプログラムとユーザ端末が備える所定のハードウエア との協働によって、 端^ i¾u情報の認 置への送信を実現するようなものでも 良く、 そのプログラムとユーザ端末力 s備える所定のハードウエアとユーザ端末が 有している所定のプログラムとの協働によって、 端末 ϋ¾情報の認証装置への送 信を実現するようなものでも良い。
ユーザ端末としては、携帯無線端末を用いることができる。携帯無線端末には、 例えば携帯廳、 P H S (Personal Handyphone System) , 携帯 SISや P H Sを利 用した P DA (Personal Digital Assistants) 又はノートパソコンなどが該当す る。
ユーザ端末がアクセスしょうとする前記情報は、 例えば、 セキュリティ性が要 求される所定のネットワークの中に存在し、 且つ、 前記ネットワークの外に存す るフアイノレと少なくともその一部が共通の内容に維持されている共通ファイルの 記録情報とすることができる。
本発明の認 SE¾置は、 各ユーザが使用する電子メールアドレスを、 各ユーザに 割り当てられた觸己ユーザ識別情報と対応付けて記録する手段と、 編己端 情報を一のユーザに 言する際に、 当該一のユーザに割り当てられた電子メール アドレスを、 電子メールアドレスを記録する鍵己手段から読み出すと共に、 当該 電子メールァドレスに、 前記端 情報の送信を節させるための所定の処理 をその一のユーザ自身が行ったカ^カを β、するための承認情報の 言を当該一 のユーザに行わせるための情報を含む電子メ一ルを 言する手段と、 その電子メ ールを受け付けたユーザから受け付けた前記承認情報に基づレヽて、 tilt己端 *ϋ別 情報の送信を実行させるための所定の処理をその一のユーザ自身が行つたか否か を判定すると共に、 前記端 *m別情報の 言がその一のユーザ自身の行為に基づ くものであると判定された に前記統括的な I D及びパスヮ一ドの使用を一括 して停止解除する処理、 又は前記端末識別情報の送信がその一のユーザ自身の行 為に基づくものでないと判定された に Ϊ己統括的な I D及びパスヮードの使 用を一括して停止する処理の一方を実行する手段と、 を更に備えていてもよい。 この^^における認言碟置は、 ユーザから電子メールの形態で送信される前記 認証情報を受け付ける手段と、 受け付けたその承認情報の週言元の電子メールァ ドレスを検出し、 その電子メールアドレスを、 電子メールアドレスを記録する前 記手段に記録された電子メールアドレスと照合する手段と、 照合した結果、 両電 子メールァドレスが一 ¾1 "る齢に編己統括的な I D及びパスヮードの使用を一 括して停止解 1^1"る処理、 又は両電子メールァドレスが一致しない ^に前記統 括的な I D及びパスヮードの使用を一括して停止する処理の一方を菊する手段 と、 を更に備えていてもよい。
また、 各ユーザ力使用する携帯編の 号を、 各ユーザに割り当てられた 編己ユーザ iisu情報と対応付けて記録する手段と、 ユーザから ttisによる通信の 形態で送信される前記認証情報を受け付ける手段と、 受け付けたその承認情報の 言元の βϊ¾ 号を検出し、 その βι舌番号を、 mis番号を記録する嫌己手段に記 録された 号と照合する手段と、 照合した結果、 両 sis番号が一 ί ^る に前記統括的な I D及びパスヮードの使用を一括して停止解除する処理、 又は両 ¾|g番号が一致しない^^に前記統括的な I D及びパスヮードの使用を一括して 停止する処理の一方を実行する手段と、 を更に備えていてもよい。
本発明は、 ユーザ端末がアクセス可能な情報を記録した第 1サーバと、 この第 1サーバに記録されている前記情報にアクセスしょうとするユーザ端末が正当な ものカゝ否かの認証を行う認言碟置とを有し、 嫌己第 1サーバが、 正当なものと判 定されたユーザ端末からのァクセスに呼応して該当情報を索出し、 索出した情報 を当該アクセスの発信元であるユーザ端末に送出するように構成されたネットヮ ークシステムにも応用が可能である。
この の認 S ^置は、 予めユーザに割り当てられた所定のユーザ識別情報が 記録されているユーザ識リ情報記録手段と、 前記ユーザ端末から当該端末を使用 するユーザのユーザ fi¾ij情報を受け付けるとともに受け付けたユーザ識別情報と 前記ユーザ figij情報記録手段に記録されているユーザts i情報とを対比してその ユーザ識 ij情報が正当なもの力否かを判定するユーザ iisij情報判定手段と、 受け 付けた認己ユーザ f SU情報が正当なものと判定された:^に当該ユーザ端末に記 録されるべき端 ¾ 別情報を生成するととも
Figure imgf000008_0001
末宛に送信する端^ ϋ別情報生成手段と、 I己端^ m別情報を記録する端 情報記録手段と、 ユーザ端末が所定の情報にアクセスする際に受け付けた端^ ϋ 別情報と嫌己端^ ^情報記録手段に記録されている端 別情報とを対比して その端 ¾f ¾ij情報が正当なものカゝ否かを判定する認証手段と、 受け付けた端 別情報が正当なものである場合に当該ユーザ端末による前記アクセスを許可する 許可手段とを備えるものとする。
本発明は、 第 1サーバを事後的に接続できるようにしたネットワークシステム に適用することもできる。
このネットワークシステムは、 ユーザ端末がアクセス可能な情報を記録した第
1サーバを所定のネットワークの中で通信可能にする手段と、 編己ネットワーク を通じて tiff己情報にアクセスしょうとするユーザ端末が正当なものである力否か の認証を行う認¾置とを有するものである。
第 1サーバは、 正当なものと判定されたユーザ端末からのアクセスに呼応して 該当情報を索出し、 索出した情報を当該アクセスの発信元であるユーザ端末に送 出するように構成されている。
また、 認 SE¾置は、 予めユーザに割り当てられたユーザ H ^情報が記録されて レ、るユーザ識別情報記録手段と、 編己ユーザ端末から当該端末を使用するユーザ のユーザ fisu情報を受け付けるとともに受け付けたユーザ lisij情報と嫌己ユーザ IJ情報記録手段に記録されているユーザ ftsij情報とを対比してそのユーザ識別 情報が正当なものカゝ否カゝを判定するユーザ msij情報判定手段と、 受け付けた嫌己 ユーザ 情報が正当なものと判定された に、 当該ユーザ端末に記録される べき端 リ情報を生成するとともにこの端 情報を前記ユーザ端末に送信 する端 情報生成手段と、
Figure imgf000009_0001
段と、 ユーザ端末が所定の情報にァクセスする際に受け付けた端 *i¾iJ情報と前
Figure imgf000009_0002
別情報が正当なもの力、否カゝを判定する認証手段と、 受け付けた端 別情報が正 当なものである に当該ユーザ端末による tin己ァクセスを許可する許可手段と を備えるものである。
前記第 1サーバが、 ネットワークの中でそのネットワークの外に存する第 2サ ーバ (第 1サーバのものとその記録情報の少なくとも一部が互いに共通の内容に 維持される共通フアイルを保有するサーバ) と専用線又は仮想専用線で接続され ているものとすることもできる。 この齢、 Ιίίΐ己認言碟置は、 黼己第 1サーバの共通ファイルの記録情報にァク セスしょうとするユーザ端末が正当なものであるカゝ否かの認証を行うように構成 する。
第 1サーバと第 2サーバとが接続されるネットワークシステムの^、 これら のサーバの各々は、 それぞれ自己の共通フ了ィルの記録情報に変更が生じたとき は、 変更前後の ¾ ^データを他方のサーバに送 1"るとともに、 他方のサーバか ら StilB差分データを受領したときは当該 データを自己の共通ファィルに複写 する複写タスクを自動菊するように構成することができる。
第 2サーバが複数の第 1サーバのそれぞれに対応して設けられるという構成も、 本発明によれば可能である。
本発明のネットワークシステムに備えられる膽己認 SE¾置は、 膽己第 1サーバ カゝら前記ユーザ端末に送出された情報を抽出する抽出手段と、 いかなる情報が送 出されたかとレヽう送出情報にっレ、てのデータを各ユーザ端末毎に記録する送出情 報記録手段とを更に備えるようにしても良レ、。
あるいは、 前記送出情報記録手段に記録された前記データに基づいて、 そのュ 一ザ端末についての送出情報を、 当該ユーザ端末のディスプレイに表示するため のデータを生成する送出情報提示手段とを更に備えるようにしても良レヽ。
このような認 SE¾置であれば、 一度ユーザが使用した情報にっレ、ての送出情報 を、 見出しの如き状態で、 当該ユーザ端末に表示できるようになり、 ユーザにと つて便宜となる。
前者のネットワークシステム、 及び第 1サーバが接続された後者のネットヮー クシステムは、ユーザ企業別のグループウェア(一般に、グループウェアの語は、 共通の仕事や目的をもったグループが行う作業を支援するコンピュータソフトゥ エアを指すが、 この特許明細書では、 それを実現するためのハードウェア資源を も含む概念を意味する。) を実現する環境を容易に構築することができる。
企業における業務の形態は多様化しており、 一人で業務を収束させることは稀 で、 通常は、 グループウェアを用いて複数の人間が協調して業務を遂行するよう になっている。 グループウェアは、 例えば、 ファイアウォールで保護されたイン トラネットに、 社員が操作する複数のユーザ端末 (クライアント端末) とこのュ 一ザ端末からのアクセスを一定条件下で受け付ける第 1サーバとを接続し、 第 1 サーバに、 ユーザィンタフェース機能やセキュリティ機能等を形成するためのコ ンピュータプログラムを搭載して実現される。
通常、 イントラネットには、 インターネットプロバイダの WWW (World Wide Web)サーバも接続されており、電子メ一ノレに関しては、ィンターネットを媒介と して外部端末からもィントラネット内で受け渡しできるようになっている。
企業内のイントラネットに当該企業の社内情報を管理するサーバを設け、 この サーバに上記の各種端末を接続できる環境を構築できれば、 当該企業の社員力 S任 意の時点で任意の箇所から社内情報にァクセスすることが可能になり、 企業の業 務への活用形態としては、極めて好ましいものとなる。 し力 し、 イントラネット を活用するためには、 以下のような,もある。
( 1 ) ィンターネットメールサービスの利用を前提とした社内情報のアクセス 形態では、守秘義務のなレヽ者が運営する wwwサーバが介在することになるため、 セキュリティ性を十分に確保できるかどう力がわからない。
( 2 ) セキュリティ' I1生確保のために、 例えばグループウェアを実現するための 各種端末同士をすベて専用回線で接続したり、 あるいは企業の本社のィントラネ ットと各支店のィントラネット及ぴ本ネ ぴ各支店のィントラネット同士をすベ て専用回線で結ぶことも考えられるが、 そうすると必然的に多くの専用回線の敷 設が必要となり、 運用を維持する費用の飛躍的な増加を招くため、 コスト高とな る。
( 3 ) 既存のインターネットメールサービスを業務に使用しょうとすると、 携 帯電話サービス事業者が標準的に提供するィンターネットメ一ルサービスでは、 当該事業者の設定するサービス条件による、 例えば、 一件のメールの文字数、 メ ールサーバに蓄積できるメールの件数、 添付文書の形態等の制限があるため、 大 きなデータの送信が難しくなり、 また、 携帯 の ^、 その機種毎にメーノレ機 能の操作方法が少しずつ異なるため、 操作に関する統一的な教育および習熟が困 難となるので、 グループウェアの操作性が良くない。
(4 ) 携帯電話から通知を受けた企業スタッフが通知内容のアプリケーシヨン プログラムを手動で起動させたり、 有線通信による特定のサービス提供体におい て用意されているコンピュータが予め登録されたアプリケーションプログラムを ディジタル有線端末から入力される制御信号の内容を解読して自動的に起動 することは、 従来より行われている力 上記のサービス 体等による既存のィ ンフラストラクチャ (infrastructure) を利用せずに、 独自に用意したァプリケ ーシヨンプログラムを携帯電話端末等から任意に起動菊亍させることは、 現在の ところ行われておらず、 グループウェアの拡張性に問題が残る。
このような!^を解決するのが上述の各ネットワークシステムである。
本発明は、 また、 所定のネットワークの中にユーザ端末がアクセス可能な情報 を記録した第 1サーバが存するネットワークシステムに、 前記情報にアクセスし ようとするユーザ端末が正当なものである力否かの認証を行う認 SE¾置を配し、 ¾ iE¾置で、 予めユーザに割り当てられたユーザ識別情報を記録しておき、 認 証を求めたユーザ端末からそのユーザ端末を使用するユーザのユーザ itsij情報を 受け付け、 受け付けたユーザ識別情報が記録されているユーザ liSU情報のレ、ずれ 力ゝとー ¾1 "る に当該ユーザ端末が正当なものであると判定し、 受け付けた前 記ユーザ IfgiJ情報が正当なものと判定した に、 当該ユーザ端末に記録される べき端 情報を生成し、 生成した端 情報を嫌己ユーザ端末宛に送信す るとともに記録しておき、 ユーザ端末が所定の情報にアクセスする際に受け付け
Figure imgf000012_0001
報が正当なもの力否かを判定し、 正当なものである^に当該ユーザ端末による 前記アクセスを許可する、 ネットワークシステムにおけるユーザ端末の認 SE^法 を»する。
本発明は、 また、 所定のネットワークの中にユーザ端末がアクセス可能な情報 を記録した第 1サーバが存し、 前記第 1サーバが、 正当なユーザ端末からの求め に応じて該当情報を索出し、 索出した情報を当該ユーザ端末に送出するネットヮ ークシステムに配備されるコンピュータに、 下記の処理を実 させるためのコン ピュータプログラムを する。
( 1 ) 予めユーザに割り当てた所定のユーザ識別情報を記録しておく処理、
( 2) 認証を求めたユーザ端末から少なくともそのユーザ端末を使用するユーザ のユーザ識別情報を受け付け、 受け付けたユーザ識別情報が、 既に記録されてい るユーザ l SiJ情報のレ、ずれかと一 ίΗ"る に当該ユーザ端末が正当なものであ ると判定して、 当該ユーザ端末に記録されるべき端 ¾i別情報を生成する処理、 ( 3 ) 生成した端 情報を t&t己ユーザ端末宛に送信するとともに記録してお <処理、
(4) ユーザ端末が所定の情報にアクセスする際に受け付けた端 *ϋ¾ϋ情報と既 に記録されている端 *ϋ ^情報とを対比して、 受け付けた端 情報が正当な もの力、否かを判定する処理、
( 5 ) 俞記受け付けた端末識別情報が正当なものである場合に当該ユーザ端末に よる前記アクセスを許可する処¾
図面の簡単な説明
図 1は、 本発明が適用されるネットワークシステムの全体構成例を示した図 である。
図 2は、 イントラネットの詳細な構成例を示した図である。
図 3は、 ルータの構成例を示した図である。
図 4 Aは、 イントラネットの外側のルータが具備する NATテーブルの内容説 明図であり、 は公衆通信網からファイアウォールに向かうデータをルーティング する場合の例を示す。
図 4Bは、 ファイアウォールから公衆通信網に向かうデータをルーティングす る^^の例を示した図である。
図 5は、 DOM I NOサーバを用いたホストサーバの機能構成図である。 図 6は、 ホストサーバとローカルサーバとの間で実行される »の仕組みを示 した説明図。
図 7は、 認証サーバの構成を示す機能ブロック図である。
図 8は、 認証サーバの情報記録部に記録されたデータを説明するための説明図 である。
図 9 Aおよび図 9Bは、 一つのユーザ端末で多数のサービス提供を受ける可 能性がある大規模システムにおいて使用される階層テーブルの例を示した図。 図 1 0は、社内ァドレス帳から 1 0名分禾 S の個人ァドレス帳をコピーする の手順説明図である。
図 1 1は、個人ァドレス帳をメールファイルにコピーする^^の手順説明図で める。
図 1 2は、社員がホストサーバにアクセスする の手順説明図である。 図 1 3は、 受信処理の手順説明図である。
図 1 4は、 個«号付与処理の手順を説明するための手順説明図である。 図 1 5は、認証時に認証サーバで実行される処理の流れを説明するための手 順説明図である。
図 1 6は、 受信文処理の手順説明図である。
図 1 7は、 削除処理の手 j横説明図である。
図 1 8は、 返信処理の手 jl匿説明図である。
図 1 9は、車^処理の手順説明図である。
図 2 0は、 F AX処理の手順説明図である。
図 2 1は、 送信処理の手順説明図である。
図 2 2は、検索処理の手順説明図である。
図 2 3は、 検索リスト表示処理の手順説明図である。
図 2 4は、 新規キーヮード処理の手順説明図である。
図 2 5は、 予定処理の手順説明図である。
図 2 6は、 予定リストの新規作成処理の手順説明図である。
図 2 7Aは、 携帯 «fgの表示部における表示画面例を示した図で、 口 グイン画面を示す。
図 2 7 Bは、 メイン画面を示す。
図 2 7Cおよぴ図 2 7Dは、 受信処理時の画面を示す。
図 2 7Eは、 文書表示画面を示す。
図 2 7Fは、 送信処理時の画面を示す。
図 2 8Aは、 検索が選択されている様子を示したメイン画面を示す。
図 2 8Bは、 検索処理時の画面を示す。
図 2 8Cは、 新規キーヮードの入力画面を示す。 図 2 8Dは、 新規キーワードによる検索結果を表すリスト画面を示す。
図 2 8Eは、 検索後の文書表示画面を示す。
図 2 9 Aは、 予定が選択されている様子を示したメイン画面を示す。
図 2 9Bは、 予定リストの一覧表示領域の画面を示す。
図 2 9 Cは、 予定作成メ二ユーの選択画面を示す。
図 2 9Dは、 予定リストの新規作成用のデータ入力画面を示す。
図 2 9Eは、 「会議召集」 が選択された ¾ ^のデータ入力領域の画面である。 発明を実施するための最良の形態
次に、 図面を参照して本発明の好適な実施の形態を説明する。
ぐ全体構成 >
図 1は、 本発明が適用されるネットワークシステムの全体構成例を示した図で ある。 本実施形態のネットワークシステムは、 公衆通信網 DNが敷設された管理 企業に設置されるセキュアなイントラネット LNを有する、 雑的に構築可能な ネットワークシステムである。
イントラネット L Nは、 それぞれ専用回線辋 P Nと接続可能な複数のセグメン ト S a〜S nを有している。
セグメント S a〜 S nは、 それぞれ管理の となるユーザ企業の第 1サーバ であるホストサーバ 1 0 a, 1 0 b , · · ·を配備するために割り当てられる。 イントラネット LNの入口付近には、認証サーバ 1、 ファイアウォール (FW) 1 1及びルータ 1 2が設けてあり、 正当なユーザ端末 T 1からの特定のアクセス のみが、 これらを通過してイントラネット LN内のいずれかのセグメント S a〜 S nに導力、れるようになっている。 つまり、 イントラネット LNの外部からのァ クセスに対するセキュリティ性が維持されている。
ファイアウォーノレ 1 1には、 ユーザ端末 T 1からのアクセスが、 無^ を 含む携帯 SIS網 MNと、 携帯 eig網 MN内のルータ 1 4を介して接続された公衆 通信網 D Nと、 この公衆通信網 D Nを介して接続されたルータ 1 2とを通じて導 力れる。
携帯電話網 MNは、携帯電話による通信サービス事業を«する事業体が管理 するものである。 なお、 ここでいう携帯 «I舌には、 狭義の携帯 «I舌 (携帯鰾舌無線機) のほか、 P H Sのようなものも含むものとする。
ユーザ端末 Τ 1は、 ノートパソコンや P D Αのような端末と上記の携帯 «1$と を組み合わせたものである。 インテリジェントな携帯 «1§ (情報処理機構を有す る携帯 ¾|舌) の齡は、 その携帯《!§単体でユーザ端末となり得る。
ユーザ端末 T 1には、 ブラゥザ画面を形成するためのブラゥザプロダラムが搭 載される。 このブラウザプログラムは、 ユーザ端末 T 1に当初から搭載しておい ても良く、 「J a v aアブレット (J a v aは登録商標) 」 として、 ホストサー バ 1 0の側からその都度送出するようにしても良い。
ユーザ端末 T 1は、 後述の端末 iisu情報を記録するための所定の記録媒体を内 蔵している。 この記録媒体は、 少なくとも情報の書き込みが可能なもので、 例え ば RAMにより構成されている。 ユーザ端末 T 1力 S J a V a対応の i _m o d e 携帯電話端末でぁる には、 この記録媒体は、スクラッチパッド(Scratchpad) により構成される。
ユーザ端末 T 1には、 また、 上述の端末 liSiJ情報を読み出して送出するための プログラムが搭載されている。 例えば、 J a V a以外の で既述されたプログ ラムが搭載されている。 さらに、 ユーザ端末 T 1には、 J a v aの実行環境の一 つである K VMを使用することで、 上記の端 ¾¾IJ情報を、 携帯 «fgの齢であ れば、 その ROMから読み出せるような環境が βされている。
ユーザ端末 T 1には、 また、 テンキーなどで構成される入力部が設けられてお り、 I D (後述する認証 I Dとユーザ I D) とパスワード (後述する認証パスヮ 一ドとユーザパスヮード) の入力を行えるようになっている。
携帯 «1¾網 MNには、 良く知られているように、 DN S (Domain Name Server) 3 0が設けられており、 インターネット I Nにもグローバルな DN S 4 0が設け られている。 DN S 3 0及び DN S 4 0は、ドメイン名と I P (InternetProtocol) アドレスとの対応関係を記述したァドレステープノレを有しており、 それぞれ相互 にァドレステーブルを参照することにより、 アクセス時のァドレスの相違を解決 できるようになっている。 専用回線網 P Nは、 専用回線又は仮想専用回線 (例えば暗号化技術及びカプセ ル技術を用いて公衆回線を仮想的に当事者間で専用化した回線 (バーチャル ·プ ライべート .ネットワーク) ) の集合からなる通信網である。
専用回線網 P Nとしては、 いわゆる次世代通信網 (例えば 「P R I SM (P R I SMは日本テレコム株式会社の登録商標) 」 と呼ばれる専用回讓) が実用化 の域にあり、 日本全国又は世界中に、 複数のアクセスポイントが用意されている ので、 これを利用することで、 運用コストを ί«させることができる。
本実施形態では、 遠隔地に存するユーザ企業の第 2サーバの一例となるロー力 ルサーバ 2 0 a , 2 0 bを、 それぞれ最寄りのアクセスボイントから専用回線網 P Nに接続し、 この専用回線網 P Nを介して対応するホストサーバ 1 0 a , 1 0 bと双方向通信可能な形態で接続されるようにしておく。
くイントラネットの構成 >
イントラネット LNの詳細な構成例を図 2に示す。
図 2は、 5つのセグメント S a〜S eからなるイントラネット L Nの例を示し ている。 各セグメント、 例えばセグメント S aは、 複数の接続ポートを有してい る。 その一つは、 ホストサーバ 1 0 aに接続され、 他の一つはルータ 1 3に接続 されている。 ルータ 1 3のポートに専用回線網 P Nの特定の回線を接続すること により、 ユーザ企業が、 個別的にセグメント S aを使用することができるように なっている。
なお、 セグメント S aと専用回線網 P Nとの間にスィツチング .ハブ (ィンテ リジェント型通信路切替装置) 又はルータを設け、 これを介して専用回線網 P N に接続するようにしても良い。他のセグメント S b〜S eについても同様となる。 各セグメント S a〜S eの接続ポートに、 ホストサーバ 1 0 a〜 1 0 eが酉己備 され、 各ホストサーバ 1 0 a〜 1 0 eにスィツチング ·ハブ 1 4及び専用回線網 P Nを介してローカルサーバが接続された状態では、 イントラネット L N内にセ キュアなハウジングが構築される。
すなわち、 すべてのホストサーバ 1 0 a〜l 0 eと対応するローカルサーバと は専用回線網 P Nで接続されるから第三者が介入する余地がなく、 各ホストサー バ 1 0 a〜l 0 eが配備されるセグメント S a〜S eは、 それぞれファイアゥォ ール 1 1で保護されているから、 不正ァクセス者が侵入することが困難なハゥジ ングとなる。
従って、 このようなハゥジングの個々のセグメント S a〜 S eをユーザ企業用 に割り当てることで、 ュ一ザ企業にとっては、 安価なコストでセキュアな自社専 用のネットワーク環境(又はグループウェア環境) を構築できるようになる。 <ルータの構成 >
ルータ 1 2, 1 3, 1 4は、 OSI (Open Systems Interconnection) 基本参照モ デルの第 3層 (ネットワーク層) でルーティング (経路制御) を行う。 ネットヮ ーク層で接続されるため、 0SI基本参照モデルの第 2層 (データリンク層) 以下 が異なっていてもデータの中継が可能である。 ルータ 1 2, 1 3, 1 4は、 経路 設»能も持ちあわせているので、例えばィントラネット LNと公衆通信網 DN、 イントラネット LNと専用回線網 PNのような異なるネットワークの接続も可能 である。
図 3は、 ルータの構成例を示した図である。 ノレータは、 双方向のノレ一ティング を行うため、 伝送路 R l, R 2に対して、 受信レシーバ RR及び受信バッファ R Bと、 言ドライバ S D及び送信バッファ S Bとを対称に設け、 さらに、 ルーテ イング 部 U l、 NAT (Network Address Translation) テーブル NT、 R I P (Routing Information Protocol) ^ff部 U 2を具備している。
受信レシーバ RRは、伝送路 R l, R 2からデータを受信するものである。 受 信バッファ R Bは、受信したデ一タを蓄積するものである。送信ドライバ S Dは、 伝送路 R 1, R 2へデータを送信 するものである。送信バッファ S Bは、 送信 すべきデータを蓄積するものである。 ルーティング新部 U 1は、 受信した R I Pを処理してァドレス変換を行い、 通信路を確立するものである。 R I P実行部 U 2は、 必要な R I Pを伝送路 R 1, R 2に送出するものである。 NATテーブ_/レNTには、 アドレス変換の際に使用されるアドレス、 すなわち宛 先のアドレスを表す FDestinationJ と、着信元のアドレスを表す「Source」が記 録されている。
図 4は、 イントラネット L Nの外側のルータ 1 2が具備する NATテーブルの 内容例を示した図である。 図 4 ( a ) は公衆通信網 DNからファイアウォール 1 1に向かうデータをルーティングする場合の NATテーブル、 図 4 ( b ) はファ ィァウォー/レ 1 1から公衆通信網 D Nに向かうデータをルーティングする の NATテーブルの例を示している。
「2 X X . 111. 22. 33」 はドメィン登録されたユーザ企業の口一カルサーバ 2 0 の I Pアドレス、 「I X X. 111. 22. 33」 はホストサーバ 1 0の I Pアドレス、 「2 X X . 444. 55. 6」 は発信端末のィンターネットにおける I Pアドレス、 「I X
X . 44. 55. 6」 はイントラネット L Nで認識可能な発信端末の I Pァドレスである。 NATテーフ 'ルを図 4のように設定することで、 ィンターネットとは異なる I P アドレスでイントラネット L Nにアクセスできるようになる。
ルータ 1 3には、 ファイアウォール 1 1を通過したアクセスの発信端末のァド レスと、 管理 ¾ ^となるホストサーバのアドレスとを、 その NATテーブルに設 定しておく。 NATテープレをこのように設定することにより、 ファイアウォー ル 1 1を通過したァクセスの発信端末とセグメント (それに酉己備されるホストサ ーバ) との間に、 選択的に通信路を確立する通信路制御手段を実現することがで さる。
スイッチング ·ハブ 1 4に代えて、 ルータを用いる^も、 同様の手順でアド レスを NATテーブルに設定することになる。
くホストサーバとローカノレサーバ〉
ホストサーバ (図 1の 1 0 a, 1 0 b、 図 2の 1 0 a〜: L 0 e、 以下、 個々の ものを! ¾Uする必要がない場合はサフィックスを省略した符号 1 0で表す) 及び ローカルサーバ (図 1の 2 0 a, 2 O b以下、 個々のものを蘭測する必要がない はサフイツタスを省略した符号 2 0で表す) につレ、て説明する。
原貝 IJとして、 一つのホストサーバ 1 0に一つのローカノレサーバ 2 0が対応し、 それぞれ専用回線網 P Nを介して接続されるようになっている。 但し、 一つのホ ストサーバ 1 0に複数の口一力ノレサーバ 2 0が対応してレヽても良く、 個々のロー カルサーバ 2 0に 1又は複数のクライアント端末が接続される独自の LAN
(Local Area Network) が接続されていても良い。 要は、 イントラネット L Nの 中に存するホストサーバ 1 0とイントラネット L Nの外に存するローカルサーバ. 2 0とが 1対 1に対応してレ、れば足りる。 ホストサーバ 1 0は、 データ 可能なウェブメールサーバ機能、 検索機能、 複 能、 スケジューラ機能を有し、 さらに、 ユーザがアクセスしょうとする情 報であるメールファィノ スケジュールファィル等を含むデータベースを具備す るコンピュータである。
検索機能はデータベースの該当ファイルを検索する機能であり、 複 能は口 一カルサーバ 2 0との間でデータベースの変更分のデータの複写を行う複写タス クを起動節する機能である。 スケジュール機能は、 登録したユーザ企業毎に用 意されているスケジュールファイルを管理する機能である。
ロー力/レサーバ 2 0は、 少なくとも上記の複 能とデータベースとを有する コンピュータである。
必ずしもその必要はないが、 この実施形態では、 ホストサーバ 1 0とロー力ノレ サーバ 2 0の各々が具備するデータベース内のファイルの少なくとも一部は、 他 方のサーバのものと共通の内容に維持される共通ファイルとされる。
ホストサーバ 1 0とローカルサーバ 2 0とでグループウェアを構成している場 合は、 当該グループウェア内で共通内容となる共通ファイルとされる。
例えば、 ローカルサーバ 2 0内のメールファイノ スケジュールファイルの内 容がそのままホストサーバ 1 0内のメールファイルやスケジュールファイルの内 容となる。
従って、 ホストサーバ 1 0の共通ファイルにアクセスすれば、 それは、 ロー力 ルサーバ 2 0で管理している共通ファイルにアクセスしたのと、 実質的に等価と なる。
ホストサーバ 1 0とローカルサーバ 2 0の共通ファイルの内容を共通に維持す るための形態には種々考えられるが、 この実施形態では、 各サーバで互レヽに複写 タスクを実行することで、 これを実現する。
すなわち、 口一力ノレサーバ 2 0が自己の共通ファィルに変更が生じたときに、 変更前後の^データをホストサーバ 1 0に送付するとともに、 ホストサーバ 1 0から差分データを受領したときは、 当該差分データを自己の共通ファイルに複 写する。 ホストサーバ 1 0の共通ファイルに変更が生じた の複写タスクも同 様に行われる。 ぐ認証サーバの構成 >
次に、 認証サーバ 1について説明する。 認証サーバ 1は、 本発明における認証 装置に相当するもので、 ユーザ端末 T 1からホストサーバ 1 0の共通ファイルに 記録された情報へのアクセス要求があった^に、 そのユーザ端末 T 1が正当な ものである力否かの認証を行い、 アクセス要求をしてきたユーザ端末 T 1が正当 なものであるときに、 当該ユーザ端末 T 1による上記アクセスを許可するもので ある。
この認証サーバ 1は、 サーバ本体と、 コンピュータ読み取り可能な記録媒体に 記録されているコンピュータプログラムとによって実現される。
コンピュータプログラムは、通常は、サーバ本体が具える記離置に記録され、 サーバ本体の C PUがその記録装置から適宜読み出して実行するようになってい るが、 C D—ROMや DVD— ROMのような可搬性の記録メディアに記録され ているものであっても良い。 あるレ、は所定のコンピュータネットワークを通じて ダウンロードされるものであっても良い。
図 7は、 サーバ本体の C P Uが、 上記のコンピュータプログラムを読み込んで 菊 ることによって形成される機能ブロック図である。 本実施形態では、 出入 力部 3 1と処理部 3 2とが形成される。
出入力部 3 1は、 ユーザ端末 T 1との間、 或いはホストサーバ 1 0との間のデ ータの出入を制御しながら通信を行う。 より具体的には、 例えば、 ユーザ端末 T 1から、ユーザ識別情報や端 *ϋ ^情報(いずれも後述する。 )を受け付けたり、 認証の結果をユーザ端末 T 1に返信して、 その後のデータの出入を制御したり、 或いは、 認証の結果をホストサーバ 1 0に通知したりする。 出入力部 3 1は、 認 証の結果をホストサーバ 1 0に導く は、 ユーザ端末 T 1の以後のアクセスを ホストサーバ 1 0に導くことも行う。
処理部 3 2は、 認 »ひ 、証に関わる処理を行うもので、 出入力部 3 1との間 でデータを受け渡しできるようになっている。 この実施形態における処理部 3 2 は、 図 7に示すように、 制御部 3 2 a、 端¾8リ情報発行部 3 2 b、 プロダラム 送信部 3 2 c、 認証部 3 2 d、識別情報記録部 3 2 e、 送出情報管理部 3 2 f 、 及び送出情報記録部 3 2 gの機能を備えて構成されている。 制御部 3 2 aは、 装置全体の基本的な動作の制御を行う。 端末 f ¾U情報発行部 3 2 b、 プログラム 言部 3 2 c、 認証部 3 2 d、 情報記録部 3 2 e、 送出情報 管理部 3 2 f、 及び送出情報記離 3 2 gは、 いずれも、 この制御部 3 2 aの管 理下で動作を行う。
制御部 3 2 aは、 本発明における許可手段の機能の一部をも併有しており、 後 述する認証部 3 2 d力 認証を求めるユーザ端末 T 1を正当なものと認証した場 合、 ユーザ端末丁 1によるサーバ 1 0の共通ファィルの記録情報へのァクセスを 許可するようになっている。
制御部 3 2 aは、 また、 送出情報記録部 3 2 eに記録された後述のデータに基 づいて、 各ユーザ端末 T 1についての送出情報を、 当該ユーザ端末のディスプレ ィに表示するためのデータを生成する機能をも有している。 この点で、 制御部 3 2 aは、 本発明における送出情報提示手段としての機能も有している。
Figure imgf000022_0001
2 b 本発明における端 情報発行手段と、 端末 識別情報生成手段の機能を有するものとなっている。
端 *¾リ情報発行部 3 2 bは、 アクセスを要求するユーザ端末 Τ 1から、 その ユーザ端末 T 1を使用するユーザに予め割り当てられたユーザ識 lj情報を受け付 ける。 そして、 受け付けたユーザ 情報と、 割り当てられた上記ユーザ識 ij情 報であって、 後述するように調 IJ情報記録部 3 2 gに記録されているユーザ識別 情報とを対比して、 受け付けたユーザ識別情報が、 識 IJ情報記録部 3 2 gに記録 されていたユーザ 情報のいずれかと同一である力否かを判定する機能を有し ている。 ユーザ端末 T 1は、 受け付けたユーザ識別情報が、 識別情報記録部 3 2 gに記録されていたユーザ識別情報のいずれかと同一である には、 そのユー ザ識別情報に基づくアクセス要求者が正当なものであると判定し、 当該ユーザ端 末に記録される端 ¾ϋ 青報を生成するとともにこれを ttt己ユーザ端末に送信す るようになっている。
端 ¾mSiJ情報は、 ユーザ端末へ送られる他に、 識別情報記録部 3 2 gにも送ら れ、 ここに記録されるようになっている。
ユーザ識別情報は、 各ユーザを他のユーザから識別することのできるユニーク な情報であり、 これには限られないが、 この実施形態では、 ユーザ I Dとパスヮ ードとカゝらなる。 ユーザ細 IJ情報は、 各ユーザに予め割り当てられ、 調 IJ情報記 録部 3 2 gに記録されている。 ユーザ識別情報は、 例えば、 ネットワーク管理者 力 S各ユーザに適宜割り振ったものでも良く、 重複が出ないようにすることを目的 としたネットワーク管理者の管理下で、 各ユーザが適宜選択したものでも良い。 他方、
Figure imgf000023_0001
各ユーザ端末 T 1を他のユーザ端末 T 1力 ら識別する ことのできるユニークな' If報である。
プログラム送信部 3 2 cは、 アクセスの要求がユーザ端末 T 1からあった に、 当該ユーザ端末に、 例えば J a v aで記述されたプログラムを送信するもの である。 このような送信は、 上述の出入力部 3 1を介して行われる。 プログラム 'の送信は、 ユーザ端末 T 1から要求があるたぴに行われるようになっていてもよ く、 ユーザ端末 T 1からアクセス要求が最初にあつた^ "に限り、 或いはユーザ 端末 τ 1がそのプログラムを持っていない^ こ限って行われるようになつてい てもよい。
このプログラムは、 認証の対象となるユーザ端末 T 1カ ら上記の端纖別情報 を送信させるためのプログラムである。
認証部 3 2 dは、 ユーザ端末 T 1からのァクセス要求が認証サーバ 1に届レ、た ^に、 そのユーザ端末 T 1が適正なもの力否かにっレ、ての判断を行う。
認証部 3 2 dは、 具体的には、 出入力部 3 1を介して受け付けた、 認証を求め ている当該ユーザ端末 T 1
Figure imgf000023_0002
2 eに記 録されている端 青報との整合性を見ることで、 その判断を行う。
認証部 3 2 dは、 このように、 端 情報の整合性に基づきアクセス要求 者の正当性を判定するが、端^ ¾リ情報及びユーザ識別情報の正当性に基づレヽて、 ァクセス要求者の正当性を判定するようになつていても良い。
情報記録部 3 2 eには、認証の際に必要となる端纖別情報が記録されている。 また、この実施形態では、ユーザ識リ情報も情報記録部 3 2 eに記録されている。 記録される端総別情報及ぴユーザ識別情報は、 認証の纖となる複数のユーザ 端末 T 1のすベてについてのものとされている。
認証用情報の一例を図 8に示す。 ここでは、 単純な例として、 ユーザ I D (UserlD) とパスワード (PASSWORD) の組、 及び各ユーザ端末 T 1のそれぞれが 通信を許可される範囲情報の一例となる認証 UR L (例えは^ If望のホストサーバ
1 0の111 ) 力 それぞれ端 情報の一例である個«号と、 原則として
1対 1の対応関係で認証テーブルとして記録されている。
但し、 一つの個 ί様号に対して 2以上のユーザ I Dが割振られている^^も ある。 この^^には、 そのユーザ I Dのそれぞれについて、 異なる認証 UR L力 S 割振られている。 図 8の例でいえば、 個 ίΦ 号 0 0 1 0 2に対して 2つのユーザ I Dが割振られており、 そのそれぞれに対して異なる認証 U R Lが割振られてレヽ る。
この例のユーザ I D及びパスワードは、 数字のみ、 アルファベットのみ、 ある いはこれらの組み合わせからなる。 図 8に示した認証テーブルの例では、 個体 番号と認証 UR Lとが、 原則として 1対 1に対応している。 従って、 一つのユー ザ端末 T 1 (個体番号) で一つ又は二つ程度のホストサーバ 1 0 (認証 UR L) との対応関係のみを考慮すれば良レヽ簡易なシステムでは、 好ましレヽ認証形態とな り得る。
認証に個 ί«号と、 ユーザ I D及びパスヮードとを用いる でも、 認証に用 いられる、 ユーザ I D、 パスワード及び個体番号の組と、 認証 UR Lとは、 原則 として 1対 1に対応している。 従って、 ユーザは、 アクセスする認証 UR Lに応 じて、 現在知っているユーザ I D/パスヮードでログインすれば良レ、。 これによ り、 ログイン時の処理が単純ィ匕される。 簡易なシステムでは、 好ましい認証形態 となり得る点については、 上述のとおりである。
ユーザが、 一つのユーザ端末 T 1で複数のホストサーバ 1 0にアクセスしてサ 一ビス提供を受けたり、 一つのホストサーバ 1 0内に複数のサービス用プロダラ ムがあってそのそれぞれについて認証が必要となる場合は、 ホストサーバ毎、 あ るいはサービス用プログラム毎に口グイン画面を作成したり、 ュ一ザ I D及びパ スワードを保持したりしなければならないため、 システムの維持管理が煩雑とな る。また、ユーザがユーザ端末 T 1をなくしてしまったり、盗難にあったりして、 そのユーザ I D及びパスヮードを使えなくなるようにする必要のある ^もある。 このような ¾ ^には、 それを、 認証テーブルに記録されているすべてのホストサ ーバ、 あるいはサービス用プログラムについて行わなければならないため、 煩雑 となる。
従って、 一つのユーザ端末 T 1で多数のサービス »を受ける可能性がある大 規模システムの^^は、例えば図 9 Aに示 証マスタテーブルと、図 9Bに示す 認証テーブル (図 8のものと同じ) とを用いて認証用のデータを階層的に管理す る形態が望ましい。
認証マスタテープノレは、 個 ίΦ 号でリンクする認証テーブルの上位テーブルと なるもので、 一つの個 号に対して一つのフィールドが用意されている。 個々 のフィールドには、 認証 I D、 認証パスワード (認証 P SW) 、 当該ユーザ端末 用の停止フラグの記,域 (停止) が形成される。
認証 I D (ユーザ I Dに同じ。 ) は、 そのユーザ端末 T 1について一つだけ割 り当てられるマスタ I Dとなる I D情報であり、 図 9 ( b ) (図 8 ) の認証テー ブルに複数のユーザ I Dが記録されている であっても、 それを用いることで 認証を正当とするために使用される。 認証パスワードも同様である。 停止フラグ の記 域は更新自在の領域であり、 フラグ 「1」 がたつている は、 そのュ 一ザ端末 T 1についての認証テーブルの使用をすベて停止させるために使用され る。
停止解除時には、 フラグ 「1」 を消去することで、 認証テーブルを使用できる ようになる。
このように、 二つのテーブルを階層的に使用することで、 ユーザは、 アクセス できるホストサーバ 1 0やサービス用プログラムが複数であっても、 認証 I Dと 認証パスヮードのみを知っていれば良くなり、アクセス時の作業が簡 匕される。 また、 ホストサーバ毎、 あるいはサービス用プログラム毎にログイン画面を作成 する必要がなく、 さらに、 ユーザ端末 T 1をなくした^であっても、 停止フラ グの記^!域に 「1」 をたてるだけで足りるので、 システムの維持管理作業も簡 匕される。
認証部 3 2 dは、 ユーザ端末 T 1カゝら受け付けた端 *f ¾iJ情報 (これには限ら れないが、 この実施形態では、認証サーバからのプログラムにより自動的に送ら
Figure imgf000025_0001
るものとする。 ) と情報記録部 3 2 eに記録さ れている個 号とを比較し、 また、 ユーザ端末 T 1から受け付けたユーザ I D 又は認証 I Dと情報記録部 3 2 eに記録されているユーザ I D又は認証 I Dとを 比較し、 さらに、 ユーザ端末 T 1カら受け付けたパスヮードと情報記録部 3 2 e に記録されたパスヮード又は認証パスヮードとを比較する。
そして、 受け付けた端末識別情報、 ユーザ I D (認証 I D) 、 パスワード (認 証パスワード) の組が、 あるユーザ端末 T 1についての端末 情報、 ユーザ I D (認証 I D) 、 パスワード (認証パスワード) と一致している^には、 ァク セスを求めてきたユーザ端末 T 1が正当なものと認証する。
正当なものである旨を表す情報は、 上記の認証テーブルで対応付けられた認証 UR Lの情報と共に制御部 3 2 aへ送られる。
これを受け付けた制御部 3 2 aは、 そのユーザ端末 T 1からのアクセスを該当 する認証 UR Lに導く。 これにより、 アクセスしてきたユーザ端末 T 1と目的の ホストサーバ 1 0との間の通信が可能になる。
送出情報管理部 3 2 f は、送出情報記録部 3 2 gに記録するデータを管理する。 送出情報管理部 3 2 f は、 ホストサーバ 1 0からユーザ端末 T 1へと送出され た情報を抽出し、 レヽかなる情報が送出されたかという送出情報を生成した上で、 これを各ユーザ端末 T 1と対応付けて、 送出情報記録部 3 2 gへ記録するように なっている。 この点で、 送出情報記録部 3 2 gは、 抽出部としての機能を有して いる。 また、 送出情報管理部 3 2 f は、 送出情報記録部 3 2 gに記録されたデー タを、 読み出 H 能をも持ち合わせている。 読み出されたこのデータは、 制御部 3 2 aへと送られ、 送出情報を視認可能な状態でユーザ端末 T 1のディスプレイ に表示するためのデータを生成するために用いられる。 このデータは、 出入力部 3 1を介してユーザ端末 T 1へと送られるようになっている。
上記のように構成されるネットワークシステムの運用形態は、 例えば、 以下の ようになる。
上述のようにイントラネット L Nのセグメント S a〜 S eは、 それぞれ管理対 象となるユーザ企業のホストサーバ用に割り当てられているので、 セグメント単 位でユーザ企業の利用に供することができる。 ユーザ企業に供する利用の形態は、 セグメント S a〜S eのみであっても良く (この^は、 ユーザ企業が、 ホストサーバ 1 0とこのホストサーバ 1 0に対応 するローカルサーバ 2 0を持ち込む) 、 所定の機能を搭載したホストサーバ 1 0 力 ¾己備されたセグメント S a〜S eであっても良い。 後者は、 ユーザ企業が、 ホ ストサーバ 1 0に対応するローカルサーバ 2 0を既に保有している^に適する。 管理 となるユーザ企業、 セグメント及びイントラネット LN内に配備する ホストサーバ 1 0が決まると、 システム管理者は、 ファイアウォール 1 1に、 発 信端末からのアクセスを通過させるための各 件 (プロトコル、 システム固有 のデータフォーマット、 ホストサーバ 1 0のアドレス等) を登録し、 さらに、 ィ ントラネット LN内の/レータ 1 3のアドレステーブルに、 イントラネット L N内 の宛先及 信元としてホストサーバ 1 0のァドレスを登録しておく。 また、 ス イツチンダハブ 1 4の接続元にホストサーパ 1 0のァドレスを登録する。 更に、 認証サーバ 1中の情報記録部 3 2 eに、各ユーザ端末 T 1毎の、端 情報(こ の例では、 個体番号) 、 ユーザ識別情報 (この例では、 ユーザ I D (又は認証 I D) 、 パスワード (又は認証パスワード) ) 、 及び認証 UR Uこついての各デー タを記録する。
ユーザ企業の構成員 (通常は、 社員) は、 ユーザ端末 T 1を操作して、 I Pァ ドレス (例えば、 X X X X @X X X . co. jp) で所望のホストサーバ 1 0に情報ァ クセスを行うことになる。
このアクセスは、 無線網 WNから携帯 IS網 MNに接続された DN S 3 0に転 送される。 DN S 3 0は、 当該アクセスに含まれるドメイン名をもとにグローバ ル D N S 4 0から当該ユーザ企業用のグロ一バルな I Pアドレス (例えば、 2 X X . 111.22. 33) を取得し、 これをルータ 1 2に繊する。
ルータ 1 2は、 図 4 ( a ) の内容の NATテーブルを参照して、 DN Sから与 えられたグローバルな I Pァドレスをホストサーバ 1 0の I Pァドレス (I X X 111. 22. 33) に変換し、 同時にユーザ端末 T 1のグローバル I Pアドレス (2 X X . 444. 55. 6) を I Pアドレス (1 X X . 444. 55. 6) に変換する。 そして、 ルーテ イング機能を用いて、 当該アクセスをファイアウォール 1 1へと^ ¾する。 ファ ィァウォール 1 1は、 このアクセスが予め登録されている条件に適合しているか どうかを判定し、 適合している齢には、 それを通過させ、 認証サーバ 1に車 する。
認証サーバ 1は、 アクセス要求をしてきた当該ユーザ端末 T 1が適正なものか 否かを判定し、 それが適正なものであると認証した^には、 当該アクセスをル ータ 1 3に送る。 この認証の過程については、 後述する。
ルータ 1 3は、 このアクセスの内容を解読して該当するセグメント及びホスト サーバ 1 0を割り出し、 そのホストサーバ 1 0にアクセスを転送する。
ホストサーバ 1 0は、 アクセスの要求に応じたデータを共通ファイルから検索 し、 これをルータ 1 3、 認証サーバ 1及ぴファイアウォール 1 1を介してルータ 1 2に返信する。
ルータ 1 2は、 図 4 (b ) の内容の NATテーブルを参照して、 ホストサーバ 1 0のァドレスをユーザ端末 T 1の I Pァドレスに変換し、 ルーティング機能を 用いて返信データを公衆通信網 DN及び無線網 WNを介してユーザ端末 T 1に転 送する。
ホストサーバ 1 0とローカルサーバ 2 0との間では、 専用回,镍網 P Nを介して 複写タスクが実行されており、 両者の共通フ了ィルの内容の同一性が維持されて いるので、 上記のホストサーバ 1 0から返信される情報は、 ローカルサーバ 2 0 の保有情報と同じ内容となる。 従って、 このネットワークシステムを利用するこ とで、 セキュリティ性が確保された低コス卜の企業専用システムを容易に実現す ることができる。
特に、 その位置が特定されないユーザ端末 T 1からローカルサーバ 2 0の保有 情報(メールフアイノレ、スケジュールファイル等)をセキュアに知得できるので、 あたかも、 ユーザ端末 T 1とローカルサーバ 2 0とが専用回線で結ばれたように なり、 第三者の介入がなレ、ので、 社内情報を扱う上では極めて都合が良レ、。 また、 このネットワークシステムによれば、 例えば企業の本社の口一力ルサー バと複数の支店の各々の口一カルサーバが极う情報をすベて共通ファィルイ匕し、 これをイントラネット LN内のホストサーバで一元的に管理しておいて、 この共 通フアイ /レにユーザ端末 T 1から任意の時点で任意の箇所からアクセスできるよ うにすることにより、 矛盾のなレ、社内情報に統一的な操作でアクセスできるよう になり、 企業におけるグループウェアの好ましい運用形態が容易に実現される。 く応用例 1 :社内メーリングシステム >
次に、 ネットワークシステムの応用例を説明する。
ここでは、 イントラネット L Nの特定のセグメントを、 あるユーザ企業に割り 当て、 ユーザ端末 τ 1を用いて当該ユーザ企業の社内情報にアクセスする社内メ ーリングシステムに応用した:^の例を挙げる。
ここにいう 「メール」 は通常の電子メール文書のみならず、 種々のリストデー タゃ編集されたデータ及び予め登録されている種々の文書をも含む概念である。 また、 使用可能な文字数や蓄積件数に制限がない、 文書樹寸が可能なウェブメー ルである。
ウェブメ一ゾレを用いることにより、 ユーザ端末 T 1の機種に依存しない統一的 な操作でメールの受け渡しを行うことができる。
ユーザ端末 T 1は、 例えば株式会社ェヌ 'ティ 'ティ ' ドコモが^^する 「i —m o d e (登録商標)端末」 のように、 それ自体でウェブメール機能を有するュ 一ザ端末となり得る携帯 «fgが普及しているので、 これを用いることができる。 但し、メールサーバは「 i—m o d e端末」用の i _m o d eサーバではなく、 ホストサーバ 1 0が用意するウェブメールサーバ機能を用いる。これにより、 「 i —m o d e端末」 力 S標準的に具備するブラウザ機能の操作環境をそのまま利用し つつ、 i—m o d eサーバによる各種使用の制限、 例えば送受信できるデータの 種類やサイズ、 件数等の制限を解除することができるようになる。 また、 の 相違を吸収した統一的な操作環境を実現することができるようになる。
ホストサーバ 1 0及ぴローカルサーバ 2 0としては、 米国ロータス社が す る 「D〇M I NOサーバ(DOM I NO (又は Domino) は同社商標、 以下同じ) 」 を搭載したコンピュータを用いることができる。
「D OM I NOサーバ」 には、 本発明を実施する上で好適な機能、 例えば通信 機能、 メール機能、サーバ機能(特に HTT Pサーバ機能)、スケジュール機能、 複 能が標準搭載されており、 また、 既存の機能を改良するためのプログラミ ングが許されているので、 これを利用することが便利である。 本発明の実施に適したウェブメールサーバ機能、 例えば社内メール専用のメ二 ユーリストを編集したり、 文書毎に料金情報を付加したり、 大容量のデータを受 信先のメモリ容量に応じて自動的に分割して送付したり、 樹寸文書を携帯 βϊίの 限られた表示領域に縮小して表示したり、 メールの宛先が多レヽ^ ^にその表示を 規制して本文のみを表示させたりすることは、 「DOMINOサーバ」 が具備す る標準的なメール機能に別途ァプリケーションプログラムを 作成することで、 容易に実現することができる。
また、 スケジュール機能として、 現在時刻を常に監視しておき、 現在時刻後の スケジユーノレについてのみ抽出する機肯 gも、 別途アプリケーションプログラムを 勘口作成することで、 それを容易に実現することができる。
「DOM I NOサーバ」を用いたホストサーバ 10の機能構成図を図 5に示す。 このホストサーバ 10は、 所定の OS (才ペレ一ティングシステム) の管理下 で動作する CPU101と、 RAMI 02と、 ROM103と、 CPU101力 S 読み取り可能なハードディスク等の固 ¾1己憶装置に構築されるメ一ノレファイル 1 04、 メールァドレス帳や社員の個人情報を記録した社員データベース 105、 HTTP文書等を記録した文書データベース 106、 社内スケジュールデータを 記録したスケジュールファイル 107と、 ルータ 13等との間の通信制御を行う 通信アダプタ 108とを具備している。
RAMI 02には、 DOM I NOサーバが標準装備する DOM I NOエンジン、 i タスク、 HTTPタスク、 スケジュール管理タスクのほ力 \社員用のウェブ メールサーバ機能を実現するためのプログラムが格納される。 ROM 103には、 B IOS (Basic Input Output System) を含む制御プログラム等が記録されてい る。
DOMI NOエンジンは、 プラットホームゃネットワーク OSの違いを吸収 して統一的な操作環境を するもので、 文書の統合、 検索を含む強力な文書管 理機能を実現することができる。
HTTPタスクは、 携帯電話から HTTP送信要求を受け付けたときに、 当該 HTTP送信要求に対応するデータフアイルを特定し、 これを HTM L形式に変 換するタスクである。 拡張 URLを利用できるため、 HTTP送信要求に対応す るデータフアイ/レをダイナミックに HTML形式に変換することができる。 ロー カルサーバ 2 0も、 上記の DOM I NOサーバを用いることができる。
ホストサーパ 1 0とロー力/レサーバ 2 0は、 図 6に示す; タスクによって、 互いに共通ファイルの同一性を維持するようになっている。 すなわち、 それぞれ のディレクトリのコンフィグレーションに基づき、 一定時間間隔で; ¾タスクを 起動し、 自己の共通フ了ィルカ S相^ {則の共通ファイルと差異がなレ、かどう力と比 較する。 差異があれば双方向に データを^^し合い、 それを自己の共通ファ ィルの内容に反映させる。
は、 図示のようにフィールド単位で行われる。.変更されたフィールドのみ を複写する点で、 通常の 「フアイノレコピー」 とは異なる。
次に、図 1 0〜図 2 9を参照して、社内メールシステムの使用形態を説明する。
(事前糊
予め、 ローカルサーバ 2 0側のクライアント端末 (図示省略) を操作して、 ュ 一ザ I Dとパスヮ一ドの組を許可情報として設定しておく。 なお、 この例ではュ 一ザ I Dとしてネ土員 I Dを用いるものとする。 設定された内容は、 ホストサーバ 1 0の社員データベース 1 0 5に反映される。 ここで設定されるのは、 携帯電 話からイントラネット LN内にアクセスするときの認証と、 課金の際に必要とな る情報である。 この例の社員 I D又はパスワードには、 グループ (部門) 毎の課 金を可能にするために、 グループ毎の Uデータが割り当てられている。 携帯電 話を利用した の課金は、 データ総量 (パケットサイズの総量) に応じてなさ れるので、 これを liSUデータ毎に集計できるようにしておく。 社員データベース 1 0 5には、 また、 携帯電話のァドレスを予め設定しておく。
また、 端 別情報、 ユーザ I D、 パスワード、 認証 UR Lの情報を認証サー バ 1に設定しておく。
(携帯 βί舌用のアドレス帳作成)
社員データベース 1 0 5の社内ァドレス帳から 1 0名分程度のァドレスを抜き 出し、 これを随時、 携帯 misに送出できるようにしておく。 これは、 原則として 上記のクライアント端末で行う。
この の手 j嗔を図 1 0及ぴ図 1 1に示す。 図 1 0を参照し、 まず、 ユーザ端末たる携帯 misの表示装置に社内アドレス帳 のユーザアドレス一覧を表示させる (s i o i) 。 クリックイベント (表示さ れているイベントのうち操 ί待のクリック操作により選択されたもの、以下同じ) の発生を待ち (S 1 0 2) 、 クリックイベントは、 発生した はその内容を判 定する (S 1 0 3)。
クリックイベントが 「選択欄」 の^ 1ま、 ユーザアドレス一覧の中から、 特定 の者の前に選択マークを表示して S 1 0 3の処理に戻る (S 1 0 4 ) 。 「コピー ボタン」 の^^は、 選択マークがついた者のデータを個人アドレス帳にコピーし て S 1 0 1の処理に戻る (S 1 0 5 ) 。 「終了ポタン」 の場合は終了処理を行う (S 1 0 6 ) 。 これにより、数人分のァドレスからなる個人ァドレス帳が生成さ れる。
個人ァドレス帳から実際に使用するァドレスを抜き出 1~ ^は、 図 1 1の手順 で処理を行う。
まず、 クライアント端末のディスプレイに、 上記の個人アドレス帳のユーザァ ドレス一覧を表示させる (S 2 0 1 ) 。 クリックイベントの発生を待ち (S 2 0 2) 、 クリックイベントが発生した^はその内容を判定する (S 2 0 3 )。 クリックイベントが 「選択欄」 の場合は、 ユーザアドレス一覧の中から特定の 者の前に選択マークを表示して S 2 0 3の処理に戻る (S 2 0 4) 。 「コピーポ タン」 の は選択マークがつレヽたデ一タを順にメールフアイルにコピーして S 2 0 1の処理に戻る (S 2 0 5 ) 。 「終了ボタン」 の:^は終了処理を行う (S 2 0 6 )
なお、 社内ァドレス帳からのァドレスを抜き出して携帯 «I舌用のァドレス帳を 作成する処理は、 携帯 «15からも行うことができる。 但し、 この^は、 個人ァ ドレス帳に一度コピーするのではなく、 直接、 社内アドレス帳から選択すること になる。
(認証及び情報アクセス)
次に、 ユーザ企業の構成員が携帯 ¾fgからホストサーバ 1 0にアクセスする場 合の操作手順を説明する。 図 12は、 情報アクセス方法の全体的な手順説明図である。 まず、 携帯 mi舌 でアクセス要求を行う。 アクセス要求と同時に、 携帯 eisから認証サーバに接続 要求先についての URLが送られる。 次いで、 携帯 misの表示部にログイン画面 が表示される (S301) 。 ログイン画面には図 27 (a) に示されるように、 ユーザ I D (ここでは社員 ID、 以下同じ。 ) とパスヮードの入力領域 51が表 示される。 ユーザ I Dとパスヮードが入力された場合は、 口グインの認証を行う (S 302) 。 認証失敗の場合は S 302に戻る。 認証が成功した^、 つまり 正規ユーザであった ¾ ^はメイン画面を表示する(S303:Ye s、S304)。 メィン画面は、 例えば図 27 ( b ) に示されるものであり、 受信 Ζ¾ί言 Z検索/ 予定のィベント選択領域 52と S U B M I Τ選択領域 53が表示される。
上述したログインの認証について、図 13及ぴ図 14を用いて詳しく説明する。 図 13は、 ログインの認証に先だって行われる、 個体番号の採番処理の手順を 示した図である。 上述のように、 この実施形態における認証には、 各ユーザ端末 Τ 1に固有の個 ίΦ 号を使用するが、 この個 ίΦ 号は認証サーバ S 1により各ュ 一ザ末 T1へ付与されるものである。
この個 ίΦ 号は、 以下のように各ユーザ端末 Τ 1に付与される。
まず、 ユーザ端末 Τ 1を認証サーバ S 1へと接続する (S 3101) 。 具体的 には、 認証サーバ 1を接続要求先とする U R Lを入力することで、 認証サーバ 1 へユーザ端末 Τ 1を接続する。 力かる接続がなされると、 ユーザ端末 T1の画面 には、 図 27 (a) に示したのと同様の画面が表示される。 ユーザは、 この画面 指示に従って、 その入力領域 51に、 そのユーザに対して予め割り当てられたュ 一ザ I Dとパスワードを入力する。 入力されたユーザ I Dとパスワードについて のデータは、 ユーザ端末 T1から認証サーバ S 1へと送られる。 このデータは、 出入力部 31を介して処理部 32内の端^^ SU情報発行部 32 bへと送られる (S 3102)。
Figure imgf000033_0001
(図 7参照) は、 受け付けたそのデータにより示さ れるユーザ I Dとパスヮードが、 謎リ情報記録部 32 eに予め記録されていたュ 一ザ I Dとパスヮードの組のいずれかと一 grTる力、否カ畔 IJ定する(S 3103)。 端 別情報発行部' 32 bは、 受け付けたデータにより示されるユーザ I Dパス ヮードが、 HSU情報記録部 3 2 eに予め記録されていたユーザ I Dとパスヮード の組のいずれかと一 る:^ (S 3 1 0 3 : Y e s ) 、 当該アクセスが正当な ものであると判定する (S 3 1 0 4) 。 アクセスが正当なものであると判定さ れた (S 3 1 0 4) 、 端 ^fiSU情報発行部 3 2 bは、 各ユーザ端末 T 1に固 有の個体番号についてのデータを生成することで (S 3 1 0 5 ) 、 個 f«号の発 行を行う (S 3 1 0 6 ) 。 個体番号の発行処理は、 具体的には、 生成された個体 番号にっレ、てのデータを、 識別情報記録部 3 2 eとユーザ T 1へ送ることにより 行われる。
謎 U情報記録部 3 2 eへ送られた個 ί«号についてのデータは、 図 8に示した ように、 そのユーザ端末 T 1の認証 UR L、 U s e r I d (ユーザ I D) 、 P A S SWORD (パスワード) と関連付けた状態で記録される。 他方、 ユーザ端 末 T 1へ送られたデータは、 それに内蔵の記録媒体に記録される。 ユーザ端末 T 1が、 例えば J a v a対応の i一 m o d e携帯 ¾f舌端末である場合、 個体番号を 示すデータは、上述のように、スクラツチパッドに記録される。この個 号は、 ユーザには認識できないような形態で携帯 ¾fg端末に記録されるものであり、 ュ 一ザは原則として自分のユーザ端末 T 1に割り当てられた個{«号を認識するこ とはない。
受け付けたデータにより示されるユーザ I Dとパスヮードが、 li¾iJ情報記録部 3 2 eに予め記録されていたユーザ I Dとパスヮードの組のいずれとも一致しな レ、 (S 3 1 0 3 : N o ) 、 当該アクセスは不当であると判定される。 この場 合、 ユーザ I Dとパスヮードについてのデータ入力、 言の処理 (S 3 1 0 2) に戻り、 その処理が再度行われる。 この処理は、 正しレ、ユーザ I Dとパスワード が入力されるまで繰り返される。 結局正しいユーザ I Dとパスワードが入力され ない場合には、 処理はここで終了する。 尚、 ユーザ I D及びパスワードの入力回 数に制限を設けておき、 その制限回数だけユーザ I D及びパスヮ一ドの入力が行 われたとしても正当なアクセスであるとの判定がなされなかった^^には、 更な るユーザ I D及びパスワードの受付けを中止し、 そこで処理を強制終了させるよ うにしても良い。 個体番号の付与としては、 以上の処理を菊 ΐすれば足りるが、 この実施形態で は更に以下の処理を実行することとしている。
この における l SiJ情報記録部 3 2 gには、 ユーザ I D及びパスヮードから なるユーザ IJ情報に加えて、 これらユーザ識リ情報のそれぞれと対応付けられ たものであり、 それぞれのユーザ 情報で識別されるユーザが使用する電子メ ールアドレスが記録されている。 この電子メールアドレスは、 必ずしもこの限り ではないが、 この実施形態では、 個体情報が送られた当該ユーザ端末 T 1 (ユー ザがこのシステムでの使用を意図するユーザ端末 T 1 ) で使用可能なものとされ ている。
ここで、 上述の個 ίΦ 号の発行が行われると、 制御部 3 2 aは、 当該個 #¾号 を発行する際に用レヽられたユーザ リ情報と対応付けられた電子メールァドレス を リ情報記録部 3 2 gから読み出し、 当該電子メールァドレスへ、 個体番号の 登録が終了したことをユーザへ通知するためのメールを 言する(S 3 1 0 7)。 このメールは、 ユーザ端末 Tを操作した者が、 正当な者であるカゝ否かに関わら ず、 予め ϋ ^情報記録部 3 2 gに記録された所定の電子メールァドレスへと送ら れる。
個体番号の登録についての上述の処理を、 ユーザ ft¾ij情報を何らかの方法によ り知った第三者が行うことは事実上可能である。 しかしながら、 その第三者が、 正当なユーザが予め登録した上述の電子メールァドレスまで知っていることは考 えにくく、 また、 仮にその電子メー^^アドレスを知っていたとしても、 その電子 メールァドレスによる電子メールの送受信を行うには、 更なるユーザ I Dパスヮ 一ド等が必要となるのが通常である。 従って、 あるユーザのユーザ識別情報を知 つた第三者が、 当該ユーザの使用するユーザ端末 T 1以外の他のユーザ端末 T 1 を用いることで当該正当なユーザになりすまし、 これにより個体番号を得たとし ても、 その第三者は、 登録完了を知らせる上述のメールを受け取ることができな V、。一方、ュ、一ザ識別情報及び電子メールァドレスの登録を予め行つたユーザは、 個 号付与のための上述の処理をそのユーザ本人が行ったとしても、 そのユー ザになりすました第三者が行ったとしても、 個体番号の登録完了を知らせる上述 のメールを認証サーバ 1から受け取ることになる。 正当なユーザが個体番号付与のための上述の処理を行つたのであれば、 個体番 号登録完了を知らせる上述の電子メールを受け取ったそのユーザは、 その電子メ 一ノレが来た意味を理解できる。 これを受付けた、 ユーザは、 その登録を承認する 旨の、 例えば電子メールによる情報をメールを認証サーバ 1へ送る。 他方、 正当 なユーザになりすました第三者が上述の処理を行つたのであれば、 個体番号登録 完了を知らせる上述の電子メールを受け取ったそのユーザは、 その電子メールが 来た意味を理角早できない。 これを受け付けた、 ユーザは、 その登録を承認しない 旨の、 電子メールその他の情報を認証サーバ 1へ送る。 レヽずれにせよ、 認証サー バ 1は、 ユーザから、 登録を承認する力否かについての情報を受付ける。
これにより、 認証サーバ 1側では、 個 {$ 号付与のための上述の手続が、 正当 なユーザの手により行われたもの力、否かをチェックできることになる。
上述の情報を認証サーバ 1が受け付けると、 その情報は制御部 3 2 aに送られ る。 制御部 3 2 aは、 その情報により示された内容力 個 号付与のための手 続をユーザが承認したことを示している力否かを判定する (S 3 1 0 9 ) 。 個体 番号付与のための手続をユーザが承認した (S 3 1 0 9 : Y e s ) のであれば、 個体番号付与のための上述の手続は正当なユーザにより行われたものとして個体 番号付与のための手続は終了する。 他方、 個体番号付与のための手続をユーザが 承認しなかった (S 3 1 0 9 : N o ) のであれば、 個 ίφ 号付与のための上述の 手続は正当なユーザにより行われなかったもの判定される (S 3 1 1 0 ) 。 この 制御部 3 2 aは、 その個体番号発行のために用いられたユーザ I D及ぴパ スヮードを使用しての個体番号付与の処理や、 後述の口グイン認証のための処理 を停止する停止フラグを立て (S 3 1 1 1 ) 、 個体番号付与の処理を終了する。 このフラグは、 例えば、 そのユーザが、 個 号登録完了を知らせる電子メー ルに対して、 その登録を承認する旨の情報を認証サーバ 1へ送るべきであったの にも関わらず、 ^により、 その登録を承認しない旨の情報を送ってしまったこ となど、 フラグが立てられた原因が解明されるまでそのままとされる。 これによ り、 第三者が不正に個 ίΦ 号を取得するのが防止される。
尚、 ステップ (S 3 1 0 7 ) 以降の処理には、 次のようなバリエーションがぁ る。 まず、 上述の例では、 ステップ (S 3 1 0 7) の処理によって電子メールを受 付けたユーザは、 電子メールにより、 登録の承認についての情報を ¾|言すること となっていた (認証サーバ 1は、 この情報を受付ける (S 3 1 0 8 ) ) 力 これ に代えて、 ユーザがかかる情報を «|gにより送信するようにすることができる。 これを実現するには、 I¾IJ情報記録部 3 2 gに、 ユーザ力 S使用する電子メール ァドレスについての情報にカ卩えて、 当該ユーザ力 S使用する TO番号についての情 報を記録しておけば良い。 この eis 号は、 個体情報が送られた当該ユーザ端末
T 1 (ユーザがこのシステムでの使用を意図するユーザ端末 T 1 ) で使用可能な ものとすることができる。 このバリエーションでは、 個 号の発行後、 制御部 3 2 aが、 当該個 ί«号を発行する際に用いられたユーザ 情報と対応付けら れた電子メールァドレスへ送るメ一レには、 個 号の登録が終了したことをュ 一ザに通知するための情報と、登録完了を承認するカゝ否カゝの意思表示を行うため、 所定の «IS番号に «I舌をかけることを依頼する情報とが含まれている。 これを受 け取ったユーザは、 その指定された電 |g 号に電話をかけ、 登録の承認について の情報を送付する。 当該ユーザ端末 T 1からのアクセスを受付けた装置は、 例え ば、 電話をかけてきたユーザのユーザ端末 T 1に対して、 「個髓号が付与され ました。 これを承認しますか?承認するなら 0を、 しないのなら 1のキーを押し てください」 といった音声メッセージを当該ユーザ端末 T 1から出力させるため の情報をそのユーザ端末 T 1に送れば良い。 上述の音声メッセージを聞いたユー ザは、 0又は 1のキーを操作することで、 個 i^S号の登録処理の承認を行う、 或 レ、は承認を行わなレ、という意思表示を行うための情報を 言する。 この情報は、 直接的、 或いは間接的に、 認証サーバ 1が受付ける。 これを受け付けた認証サー バ 1の制御部 3 2 aは、 個体番号付与のための上述の手続がユーザにより承認さ れている力否かを判定する (S 3 1 0 9) 。 以後の手続は、 上述の^^と同様で ある。 このようにするメリットは、 例えば認証サーバ 1は、 個膝号の登録処理 の承認についての情報を送信してきた相手方の正当性を、 識別情報記録部 3 2 g に記録された mi舌番号と、 その情報を送ってきた相手方の発信者番号とを照合す ることによってチェックできる点にある。 もちろん電子メー^/を用いる場合であ つても、 発信者の電子メールァドレスと、 識別情報記録部 3 2 bに記録されてい 02 05866 た電子メールァドレスとの照合により、 その情報を週言してきた相手方の正当性 をチェックすることは可能である。 しかしながら、 電子メールで発信者メールァ ドレスを改竄するよりも、 電話の発信者番号の改竄を行うほうが技術的にはるか に困難である。 従って、 このようなバリエーションを実施することにより、 なり すまし発生の可能性を更に■できるようになる。
また、 他のバリエーションとして、 以下のものを挙げることができる。
上述の例では、 電子メール、 或レ、は «fgによつて受け付けた登録処理の承認に ついての情報に基づいて、 制御部 3 2 aがユーザの承認の有無について判定を行 い、 個 号付与のための手続をユーザが承認した (S 3 1 0 9: Y e s ) ので あれば、 個体番号付与のための上述の手続は正当なユーザにより行われたものと 判定し、 個 ίΦ 号付与のための手続をユーザが承認しな力 た (S 3 1 0 9 : Ν ο ) のであれば、 個体番号付与のための上述の手続は正当なユーザにより行われ なかったもの判定する (S 3 1 1 0 ) こととしていた。 そして、 正当なユーザが 個 ίΦ 号付与のための手続を行ったと判定された場合には、 個 号付与のため の手続をそのまま終了し、 正当でないユーザが個体番号付与のための手続を行つ たと判定された には、 停止フラグを立てる ( S 3 1 1 1 ) こととしていた。 このバリエーションは、 この停止フラグの扱いを、 上述の i と逆にするもので ある。
このバリエーションでは、 初期状態で、 停止フラグを立てておく。 そして、 正 当なユーザが個体番号付与のための手続を行ったと判定された には、 この停 止フラグを消し、 個 ίΦ 号等の使用を可能としてから手続を終了する。 他方、 正 当でなレ、ユーザが個 ίφ 号付与のための手続を行つたと判定された:^には、 停 止フラグをそのまま立てた状態として手続を終了する。 このように、 原則的に、 個 ίΦ 号等の使用を制限し、 正規の手続が踏まれた齢にのみ、 個体番号等の使 用を行えるようにすることで、 なりすましの発生を更に «できるようになる。 上述のような個 号付与の手続がなされてレ、たことを原則として行われる口 グイン認、証の具体的な手順は、 図 1 4に示すとおりである。
口グイ ^証は、 上述のように、 携帯 mi¾がアクセス要求を行ったことを として開f台される。 アクセス要求と同時に、 携帯電話から認証サーバに接続要求 先についての UR Lが送られ、携帯電話の表示部に口グイン画面が表示される(S 3 0 1 ) 。 ここまでは上述したとおりである。
口グイン画面が表示されると、 認証サーバ 1は、 その携帯 rnisが有する個 号を読み出してこれを認証サーバ 1へと送信させるためのプログラムを、 その携 帯 «I舌へと 言する (S 3 2 0 1 ) 。 より詳述すると、 アクセス要求があった旨 の情報は、 出入力部 3 1を介して制御部 3 1 aへと送られる。 これを受け付けた 制御部 3 1 aは、 プログラムの送信を行うようにとの命令を、 プログラム 言部 3 2 cへ送る。 この命令に基づいて、 プログラム送信部 3 2 cは、 出入力部 3 1 を介して携帯 «|gへ上述のプロダラムを 言する。
この例において上述のプログラムは、例えば J a V aで記述されたものであり、 携帯 «!¾の KVM上で^ ?される。 いずれにしても、 携帯 βΐδに種された実行 環境下で動作するものである。 このプログラムは、 携帯電話が持っている個体番 号をスクラッチパッドなどから読み出すプログラムを起動させる。 これにより生 成された機能実現体が、 ROMなどから読み出した個体情報を認証サーバ 1へ送 る。 この過程は自動的に行われる。 また、 この過程はユーザが認識できないよう な形態で行われても良い。 また、 このプログラムは、 ユーザ端末 T 1が持ってい る個体番号を読み出して当該ユーザ端末 T 1の個体番号についてのデータを認証 装置 1へと 言するという機能を発揮した後に消滅するようなものとなっていて も構わなレヽ。
他方、 このプログラムは、 ユーザ端末 T 1が持っている個体番号を読み出して 当該ユーザ端末 T 1の個体番号にっレ、てのデータを認 |1¾置 1へと送信するとレヽ う機能を発揮した後でも残存するようなものとなっていても良い。 この^、 上 述のプログラムは、 ユーザ端末 T 1が有する所定の記録媒体に記録され、 ユーザ 端末丁 1が持っている個体番号を読み出して当該ユーザ端末 T 1の個体番号につ レヽてのデータを認 SE¾置 1へと送信するという機能が必要とされる度に、 その記 録媒体から読み出されるようなものとすることができる。 このようなプログラム を用いる^には、 上述したプログラムの送信は、 ユーザ端末 T 1からアクセス 要求があつた^であって、 且つそのァクセス要求がはじめてのときにのみ送信 されることになる。 但し、 その後、 何らかの理由により、 そのプログラムが上述 の記録媒体から消えた齢など特に必要となった場合には、 プログラムの送信を 再度行うようにしても良レ、。 プログラムが記録される記録媒体は、 ユーザ端末 T 1力 例えば J a v a対応の i— m o d e携帯 ttfgの:^には、 それに内蔵の不 揮発性メモリにより構成することができる。
なお、そのユーザ端末 T 1が個 ίΦ 号付与のための上述の手順を踏んでおらず、 個 ίΦ 号を有していない^^には、 上述のプログラムを受け付け、 したとし ても、 或いは、 記録媒体からそのプログラムを読み出し、 菊亍したとしても、 当 該ユーザ端末 Τ 1から認証サーバ 1へと個体番号が送信されることはない。 個体 番号の■が行われなかった 、認証サーバ 1は、 ユーザ I Dとパスワードの 難をユーザに求め、 個 ί稀号付与についての上述の手順を菊する。 この には、 個体番号付与から認証までの手順が一連で行われることになる。
個体番号を受け付けると (S 3 2 0 2) 、 認証サーバ 1の認証部 3 2 dは、 こ の個体番号が、 情報記録部 3 0 dに記録されている個 {* 号のレ、ずれかと一 る力、否かを判定する (S 3 2 0 3 ) 。 受け付けた個體号が、 記録されていた個 ίΦ 号のレヽずれとも一致しない^^ (S 3 2 0 3: N o ) には、 その旨を示す情 報を携帯 «I舌のディスプレイに表示させるためのデータを生成し、 これを携帯電 話に送る (S 3 2 0 4) 。
この には、 当該携帯電話が正規なものであるとの認証はなされず、 携帯電 話からの当該アクセスは認められないことになる。
なお、 この実施形態では、 携帯 «1§のディスプレイに画像を表示させるための データの生成は、 制御部 3 2 aが行う。
受け付けた個丫»号が記録されてレヽた個 号のいずれかと一 る場合 ( S
3 2 0 3 : Y e s ) には、 次のステップに進む。
次いで、 ユーザが入力したユーザ I D及びパスヮードを携帯 «fgから受け付け (S 3 2 0 5 ) 、 このユーザ I D及びパスヮードが、 情報記録部 3 0 dに記録さ れているユーザ I D及びパスヮードのうち、 上述の個 ίΦ 号と対応付けられたも のと一 る力、否かを、 認証部 3 2 dで判定する (S 3 2 0 6 ) 。 なお、 ユーザ I D及びパスヮードの携帯 βΐίからの受付 (S 3 2 0 5 ) は、 個 号の受付とは独立に行われるため、 ステップ S 3 0 1 1よりも先に実行され る^^がある。
受け付けたユーザ I D及ぴパスヮードが、 情報記録部 3 0 dに記録されている ユーザ I D及びパスヮードのうち、 上述の個体番号と対応付けられたものと一致 しない場合 (S 3 2 0 6 : N o ) は、 その旨を示す情報を携帯電話のディスプレ ィに表示させるためのデータを生成し、 上述の^と同様にこれを携帯電話に送 る (S 3 2 0 4) 。
受け付けたユーザ I D及びパスヮードが、 情報記録部 3 0 dに記録されている ユーザ I D及びパスワードのうち、 上述の個 号と対応付けられたものと一致 する場合 (S 3 2 0 6 : Y e s ) には、 次のステップに進む。
個#¾:号、 ユーザ I D及びパスヮードが互いに対応付けられて情報記録部 3 0 dに記録されていた個 ίΦ 号、 ユーザ I D及びパスヮードと一致した齢には、 ァクセス要求をしてきた携帯 ®|舌が正規なものであるとの認証をしても良レヽが、 この実施形態では、 認証の確実性を更に増すベく、 以下のような処理を行うこと としている。
すなわち、 先に受け付けていた接続要求先の UR L力 s、 情報記録部 3 0 dに記 録されている認証 UR Lのうち、 受け付けた個 ίΦ 号、 ユーザ I D及びパスヮー ドと対応付けられたものと一 る力、否かの判定を行う (S 3 2 0 7) 。 この判 定も、認証部 3 2 d力 S行う。 受け付けた UR L力 情報記録部 3 0 dに記録され ている認証 U R Lのうちの、 受け付けた個 号及びユーザ I Dと対応付けられ たものと一致しなレ、^ (S 3 2 0 7 : N o ) には、 上述の齢と同様に、 S 3 0 1 4へ進むことになる。 一 る (S 3 2 0 7 : N o ) には、 その携帯電 話を正規なものとして認証しポートを開 る (S 3 2 0 ) 。
なお、 この例では、 個体番号である端末識別情報、 ユーザ I D及びパスワード であるユーザ識別情報、 及び認証 UR Lのうち、 そのすベて、 或いは、 端 ¾|别 情報及びユーザ lisij情報を用いて認証を行う につレヽて説明したが、 端 情報のみ、 或いは端 別情報と認証 UR Lとを用いて認証を行うようにしても 良レ、。 図 1 2に戻り、 その後、 クリックィベントの発生を待ち (S 3 0 2) 、 クリツ クイベントが発生した場合はその内容を判定する (S 3 0 3 )。
クリックイベントが 「受信」 であった #^1ま、 図 1 5〜図 2 0の手順で受信処 理を行う (S 3 0 4) 。 「送信」 であった場合は図 2 1の手順で送信処理を行う ( S 3 0 5 ) 。 「検索」 であった は図 2 2〜図 2 4の手順で検索処理を行う (S 3 0 6 ) 。 「予定」 であった場合は、 図 2 5及ぴ図 2 6の手順で予定処理を 行う (S 3 0 7) 。 これらの処理が終了した齢は、 ステップ S 3 0 2の処理に 戻る。
以下、 受信処理、 送信処理、 検索処理、 予定処理の内容を、 詳細に説明する。 =受信処理 =
S 3 0 4の受信処理について説明する。
受信処理では、 図 1 5に示されるように、 携帯電話の受信ボックスの受信日で 降順にソートし、 1力、ら順に 「+ 1」 でデータ番号を採番する (S 4 0 1 ) 。 ソ ートされたデ一タを昇 j噴に 1 0件ずつ選択し、 1件目を S TART (最初のデー タ番号、 以下同じ) に設定する (S 4 0 2) 。 その後、 選択されたデータを受信 一覧表示領域に表示させる (S 4 0 3 )。受信一覧表示領域には、図 2 6 ( c ) ,
( d ) に示されるように、 件名領域 5 4とその件の受信に要する料金情報を表す 料^ B域 5 5とが対となって表示される。 このように受信に要する料金情報を表 示させることで、 携帯 «I舌の操作者にデータのサイズと、 そのときのコストとを 知らしめることができる。 携帯 misの操储 (つまり社員) は、件名タイトルと 料金額を見てその件を読むことがコストに見合つた内容かどうかを判断したり、'- ' 料金額から受信に要する時間を推測してその件を今読むべきものカゝ後で読んだ方 が良いかどうかを判断したりすることが可能になる。 また、 例えば 2万ワードも あるような大量のデータは、 ウェブメール機能によって自動的にメール分割され ながら送られるので、 途中までそれを閲覧して、 以後の分割メールの閲覧を中止 するような利用形態も可能になる。 受信一覧表示領域の下部には、 「前へ」 及 び 「次へ」 の選択ボタンも表示される。
クリックィベントの発生を待ち ( S 4 0 4) 、 クリックイベントが発生した場 合はその内容を判定する (S 4 0 5 )。 クリックイベントが 「次へ」 であった ^は、 「+9」 を STARTに設定し (S406) 、 S TARTから 10件を選択する。 S TARTが 10未満のとき は するデータのみを表示させる (S 407) 。
クリックイベントが 「前へ」 であった ^は、 「一 9」 を STARTに設定し (S408) 、 S TARTから 10件を選択する。 S TARTが 10未満のとき は STARTに 「1」 を設定する (S409) 。
クリックイベントが 「文書番号」 であった は、 受信文表示処理を行う (S 410) 。
S 410の受信文処理の詳細は、 図 16に示すとおりである。
携帯 «I舌の操储が表示部の所望の文書番号をクリックしたことを検知すると (S 501)、クリックされた文書番号の文書を表示部に表示させる(S 502)。 このときの表示は、 例えば図 27 (e) のようになる。
なお、 耐文書がある は、 その雜を示す通知を表示部に表示させる。 こ れは、 ホストサーバ 10のウェブメールサーバ機能による。 樹寸文書が表ォブジ ェクトやビットマツプデータの は、 樹寸文書の表記をクリックすることで、 それを HTML文書として表示領域のサイズに併せて表示させることができる。 また、 文書の宛先数が多レヽ を想定して、 予め受信文のフレームの中の宛先 部分を表示させないようにする。 これにより、 携帯 «I舌の表示部には、 本文のみ を表示させることができる。 但し、 宛先の情報についてはホストサーバ 10の側 で管理されているので、 携帯 βϊδから宛先を麵したレヽ^ ·には、 それをブラウ ザ画面 (アイコン又はコマンド文字を用意しておく)から指示することによって、 表示させることはできる。
受信文処理の 、 表示部の上部には、 「削除」 、 「返信」 、 「 」 、 「F AX」 の選択領域 56が表示される。
クリックイベントの発生を待ち (S 503) 、 クリックイベントが発生した場 合は、 その内容を判定する (S 504) 。 クリックイベントには、 「削除」 処理 (S 505) 、 「返信」 処理 (S 506) 、 「転送」 処理 (S 507) 、 「FA X」 処理 (S 508) がある。 ステップ S 505の「削除」処理、すなわち図 27 (e) の表示内容で「削除」 が選択された齢の処理の手順は、 図 17のようになる。 現在の文書を削时る とともに (S601) 、 削除済みを表す 「DeletedJ を表示させる (S 602) 。 ステップ S 506の「返信」処理、すなわち図 27 (e) の表示内容で「返信」 が選択された: tj^の処理の手順は、 図 18のようになる。
まず、 返信用の新規文書を作成する (S701) 。 そして、 その宛先に受信文 書の送信者を設定するとともに(S702)、件名に受信文書の件名の先頭に「R e :」 の文字を付加し (S 703) 、 その新規文書を表示させる (S 704) 。 クリックイベントの発生を待ち (S 705) 、 クリックイベントが発生した場 合はその内容を判定する (S706) 。 クリックイベントが 「件名」 の場合は件 名編集処理を行い(S 707)、 「内容」の場合は文書内容の編集処理を行い(S 708) 、 「新規宛先」の は新規宛先編集を行い (S 709) 、 「CC新規」 の場合は CC (カーボンコピー) 先の新規編集処理を行う (S710) 。 それぞ れ、 終了後は S 705の処理に戻る。
ステップ S 706で判定したクリックイベントが 「宛先」 の:^は、 宛先編集 処理を行うが (S711) 。 このとき、 モパイル個人宛先 (個人アドレス帳) の 一覧を表示する (S 712) 。 そして、 選択された宛先を 「T0」 として設定する (S 713) 。 その後、 S 705の処理に戻る。
クリックイベントが 「CC」 の^は CC宛先編集処理を行う (S 714) 。 こ のとき、 モパイル個人宛先 (個人ァドレス帳) の一覧を表示する (S 715) 。 そして、 選択された宛先を 「CC」 として設定する (S 716) 。 その後、 S 70 5の処理に戻る。 クリックイベント力 S 「SUBMIT」 の齢は当該新規文書を 言し( S 717 )、 「FormprocessedJを表示して返信処理を終える( S 718 )。 ステップ S 507の「転送」処理、すなわち図 27 (e) の表示内容で「転送」 が選択された の処理の手 j頃は、 図 19のようになる。 処理内容 (S 801〜 S 818) は、 概ね図 17の と同様であり、 S 803で、 件名に受信文書の 件名の先頭に 「FW:」 の文字を付加する点のみが異なる。
ステップ S 508の 「FAX」 処理、 すなわち図 27 (e) の表示内容で 「F AX」 が選択された:^の処理の手順は、 図 20のようになる。 まず、 FAX用の新規文書を作成する (S901) 。 そして、 その内容欄に受 信文書の内容を設定するとともに (S902) 、 件名に受信文書の件名の先頭に 「FW:」の文字を付加し(S 903)、その新規文書を表示させる(S 904)。 クリックィベン卜の発生を待ち (S 905) 、 クリックイベントが発生した^ はその内容を半 IJ定する (S 906) 。 クリックイベントが 「件名」 の は件名 編集処理を行い (S 907) 、 「FAX番号」 の場合は FAX番^ ϋ集処理を行 レヽ (S 908) 、 それぞれ、 終了後は S 905の処理に戻る。 クリックイベント が「送信」 の は当該新規文書を送信し (S 909) 、 rForraprocessedJ を表 示して FAXデータ 言処理を終える (S 910) 。
このようにして 言されたデータは、 FAX番号先で FAX印刷される。なお、 上記の FAX印刷は、 DOM I NOエンジンの機能の一つとして実現しても良く、 別途、 FAX印刷用のアプリケーションプログラムをホストサーバ 10に搭載し ておき、 これを随時起動することによって実現しても良い。
=送信処理 =
次に、 図 12のステップ S 305の送信処理について説明する。
送信処理では、図 21に示すように、雜用の新規文書を作成し(S 1001)、 その新規文書を表示部に表示させる (S 1002) 。 その後の処理 (S 1003 〜S 1016) は、 図 18に示した返信処理のステップ S 707〜S 718と同 様の手順となる。 但し、 携帯 «I舌の表示部の表示内容は、 図 27 (f ) のように 変わる。
=検索処理 =
次に、 図 12のステップ S 306の検索処理について説明する。
検索処理は、 図 28 (a) のように、 ユーザが 「検索」 を選択した場合に実行 される。 この処理は、 図 22に示されるように、 まず、 検索ビュー内のデータを アルファべットで昇順にソートし、 10件を選択する (S 1101) 。 その後、 検索リストを一覧表示領域に表示させる (S 1102) 。
クリックイベントの発生を待ち (S 1103) 、 クリックイベントが発生した 場合はその内容を半 lj定する (S 1104) 。 クリックイベントが 「次へ」 であった は、 表示中の頁の 10件目から +1 0のデータを設定する (S 1105) 。 その後、 設定した分のデータを選択する 1 データが 10未満のときは存在するデータのみを選択する (S 1106) 。 その後、 S 1102の処理に戻る。
クリックイベントが 「前へ」 であった ^は、 表示中の頁の 10件目から一 1 0のデータを設定する (S 1107) 。 その後、 設定した分のデータを選択する 力 データが存在しないときは現頁のデータを再選択する (S 1108) 。 その 後、 S 1102の処理に戻る。
クリックイベントが 「検索リスト表示」 であった 、 携帯 βΐίの表示部の表 示内容は、図 28 (a)から過去に検索したキーヮ一ド一覧に変わる。図 28 (b) は、 この様子を示している。 図中、 「itoh」 、 r0kadaj 、 Γ suzukij は、検索し たキーヮードである。
この検索リスト表示処理の手順は、図 23に示されるとおりである。すなわち、 クリックイベントの発生を待ち (S 1201) 、 アルファべットの姓名 (例えば 「itoh」 ) がクリックされたことを検知した # ^は当該クリックされた姓名を含 むすべての文書を表示させる (S 1202, S 1203) 。
クリックイベントが 「新規キーワード」 であった は、 新規キーワードによ る検索処理を行う。 このとき、 表示部の表示内容は、 図 28 (c) のように、 新 規キーヮードの入力画面に変わる。
この^の処理は、 図 24に示されるように、 クリックイベントの発生を待ち (S 1301) 、 タリックイベントが発生した ^はその内容を判定する (S 1 302) 。 クリックイベントが 「新規キーワード」 の^は、 新規キーワード編 集を行い (S 1301) 、 S 1301の処理に戻る。 クリックイベントが 「SU BMI T」 の^ iま当該キーワードを送信し (S 1304) 、 「FormprocessedJ を表示して処理を終える (S 1305) 。 ホストサーバ 10から検索結果が送信 された齢は、適宜、検索リスト表示処理に移る。表示部の画面は、 図 28 (d) のように変わり、 アルファベット (例えば「pat」 ) がクリックされた場合は、 図 28 (e) のように 「pat」 を含むすべての文書が表示される。
=予定処理 = 次に、 図 1 2のステップ S 3 0 7の予定処理について説明する。
予定処理は、 図 2 9 ( a ) のように、 ユーザが 「予定」 を選択した場合に実行 される。 この処理は、 図 2 5に示されるように、 まず、 予定ビュー内のデータを 日付で降順にソートして、 1 0件を選択し (S 1 4 0 1 ) 。 その後、 予定リスト を表示部の一覧表示領域に表示させる (S 1 4 0 2) 。 図 2 9 (b ) は一覧表示 領域 6 0の例であり、 ある日付がクリックされることによって、 その日付に設定 されている時間帯と簡単な説明とが表示される様子が示されている。 表示部の上 部には、 「前へ」 、 「次へ」 、 「作成」 のイベントを選択するための領域が形成 される。
タリックイベントの発生を待ち (S 1 4 0 3 ) 、 クリックイベントが発生した ^はその内容を判定する (S 1 4 0 4) 。
クリックイベントが 「次へ」 であった ^^は、 表示中の頁の 1 0件目から + 1 0のデータを設定する (S 1 4 0 5 ) 。 その後、 設定した分のデータを選択する 力 データが 1 0未満のときは するデータのみを選択する (S 1 4 0 6 ) 。 その後、 S 1 4 0 2の処理に戻る。
クリックイベントが 「前へ」 であった ¾ ^は、 表示中の頁の 1 0件目から一 1 0のデータを設定する (S 1 4 0 7) 。 その後、 設定した分のデータを選択する 力 データが存在しないときは現頁のデータを再選択する (S 1 4 0 8 ) 。 その 後、 S 1 4 0 2の処理に戻る。
なお、予定ビュー内のデータは、 「今日の日付」以降のもののみが対象となる。 つまり、 スケジュールファイル 1 0 7から当該日付以降に予定があるものを抜き 出し、 これをリスト (DOM I NOサーバにおける View) にして携帯 βϊ舌で見れ るようにする。 このようにすれば、 携帯 «|¾に過去の予定に関するデータが記録 される事態を防止することができ、 携帯 «I舌が有するメモリの有効活用が可能に なる。
当該日付以前及び現在時刻以前の予定に関するデータをホストサーバ 1 0のス ケジュールファイル 1 0 7から自動的に削除するように構成しても良い。 この場 合には、 不要なデータがスケジュールファイル 1 0 7 (ローカルサーバ 2 0のも のも同様) から逐次削除されるので、 ホストサーバ 1 0 (ローカルサーバ 2 0も 同様) のメモリ領域の有効活用も同時に図れるとともに、 社内情報の漏洩が確実 に防止される利点がある。
クリックイベントが 「新規作成」 であった 、 すなわち図 2 9 ( c ) の表示 内容で 「作成」 が選択された齢は、 予定リストの新規作成処理に衡する。 図 2 6は、 新規作成処理の手順図である。 この処理では、 まず、 予定作成メニュー を表示する (S 1 5 0 1 ) 。 予定ィ乍成メニューには、 例えば図 2 9 ( d) に示さ れるように、 予定登録、 会議召集、 イベント、 確認、 記念日の選択領域 6 1が形 成される。 ユーザがこれらのレ、ずれかを任意に選択できるようになつている。 クリックイベントの発生を待ち (S 1 5 0 2) 、 タリックイベントが発生した 場合はその内容を判定する (S 1 5 0 3 ) 。
選択領域 6 1力、ら特定のメニューが選択された は、 データ入力、 編集を行 レヽ (S 1 5 0 4) 、 S 1 5 0 2の処理に戻る。 クリックイベントが 「S UBM I T」 の^は当該入力したデータを送信し(S 1 5 0 5 ) 、 rFormprocessedJ を 表示して処理を終える (3 1 5 0 6 ) 。 図2 9 ( e ) は、 「2. 会議召集」 が選 択された:^のデータ入力領域 6 2の内容例を示した図である。 日付毎に、 簡単 な説明と時間が対応付けられている。 なお、 データ入力領域 6 2は、 スクロール するようになつている。
このようにして入力されたデータは、 ホストサーバ 1 0のスケジユー/レフアイ ル 1 0 7に反映され、 さらに、 ローカルサーバ 2 0にも反映される。
なお、 予定処理の一環として、 あるいは予定処理とは別の処理として、 いわゆ る 「T o D o リスト」機能、 つまり遂行すべき仕事と遂行した仕事とを管理 する機能を携帯 mi舌からの操作を^ aに紫 ϊするように構成することもできる。 この場合は、 「DOM I NOサーバ R 5」 の標準的なスケジューラ機能に、 ァ プリケーションプログラムを ¾口作成することで、 それを容易に実現することが できる。
このように、 社内メールシステムでは、 携帯 misから任意の時点で任意の場所 からホストサーバ 1 0が管理している社内情報にアクセスすることができる。 ァ クセスの態様は、 上述のように様々であり、 あたかもイントラネット LNの内部 の固定型端末又はローカルサーバ 2 0のクライアント端末からアクセスしたかの 如きである。 ホストサーバ 1 0の社内情報は、 専用回細 P Nを介して接続され た口一力ノレサーバ 2 0のものと共通なので、 口一カルサーバ 2 0が属するネット ワークに接続されている者との連絡も間接的に行うことができ、 グループウェア を効率的に運用することが可能になる。
なお、 このシステムにおいて、 受信処理、 送信処理、 検索処理、 予定処理など が実行された には、 ホストサーバ 1 0から携帯 «|gへと耀された情報は、 送出情報管理部 3 2 fにて監視されている。 この監視は、 例えば、 ユーザが閲覧 したページの UR Lを、 送出情報管理部 3 2 fが抽出することで行われる。 送出 情報管理部 3 2 f は、 このような情報の抽出を行うことで、 ホストサーバ 1 0か ら携帯 βΐίにいかなる情報が送出されたか、 すなわちユーザがどのページを閲覧 したかという情報にっレヽての情報である送出情報を生成し、 これを送出情報記録 部 3 2 gへ記録する。 この送出情報の記録は、 各携帯 βϊδ毎に行われ、 対応する 携帯電話を明らかにしつつ、 送出情報記録部 3 2 gに記録されている。
この送出情報は、 各携帯電話に課金する際のデータとして利用できる。
また、 ユーザがホストサーバ 1 0へアクセスする際の労力を軽減すべく、 以下 のように利用することもできる。 すなわち、 携帯 «Ιίのディスプレイにメニュ 一画面を表示させるために、 送出情報を用いるのである。 この^、 アクセスの 要求があり、 且つアクセス要求をしてきた携帯 ¾fgが正規のものと認証された場 合に、 例えば次のような処理を実行すれば良い。 まず、 記録されたその送出情報 のうちアクセス要求をしてきた携帯電話についての送出情報を、 送出情報管理部 3 2 fが送出情報記録部 3 2 gから読み出して、 これを制御部 3 2 aへと送る。 次レ、で、 これを受け付けた制御部 3 2 aがその携帯電話のディスプレイに所定の 画像を表示させるためのデータを生成し、 これを出入力部 3 1を介して当該携帯 «!§へと送る。 これに基づいて、 当該携帯電話のディスプレイに所定のメニュー 画像を表示する。 表示されるメニュー画像は図 2 9 ( a ) のものと同様の形態と されるが、 そこに表示されるメニューは各携帯電話ごとに異なるものとなる。
<応用例 2:アプリケーションのリモート運用システム > 本発明のネットワークシステムは、 社内メールシステムに代えて、 あるいは社 内メールシステムとともに、 アプリケーションのリモート運用システムとして応 用することも可能である。
この の構成は、 基本的には社内メ一ノレシステムの と同様である力 口 一カルサーバ 2 0に、 所定のアプリケーションプログラム、 例えば共通ファイル ではなレ、外部データベースからの情報検索を行う検索プログラム、 共通ファイル の中の特定情報を自動的に印刷する印刷プログラム、 社内事務 βの自動制御プ 口グラム等を搭載しておく点、 携帯 «I舌の表示部に表示させるウェブメール画面 にアプリケーシヨンプログラムの起動用の操作画像をブラゥザ画面上に形成して おく力 \ あるいは専用のコマンド入力を可能にする点が異なる。
運用に際しては、 携帯 «fgを所持する者が、 例えばブラウザ画面上の操作画像 を選択してホストサーバ 1 0にアクセスする。 ホストサーバ 1 0は、 このァクセ スに対応するコマンドの内容を解読し、 そのコマンドの内容をローカルサーバ 2 0に通知して該当するァプリケーションプログラムを起動実行させる。
ホストサーバ 1 0は、 アプリケーションプログラムが実行された後は、 その実 行結果の情報をローカルサーバ 2 0から取得するとともに、 取得した情報を携帯 «fgに通知する。
このようにすれば、 社内情報の受け渡しだけでなく、 外部から社内のアプリケ ーションプログラムを携帯電話から遠隔起動させることができるので、 拡張性に 富む社内専用ネットワークシステムを容易に構築できるようになる。
なお、 この実施形 i は、 ハウジングを構成するネットワ^ "クがイントラネッ ト LNであることを前提としたが、 ファイアウォールで保護可能なネットワーク であればどのような开態のものであっても良レ、。 通常のローカルネットワークで もハウジングを構成することができる。 また、 好ましレ、実施の形態として、 フ アイァウォール 1 1を通過するのが携帯 ¾|舌であるものとして説明したが、 イン ターネット I Nを介した携帯有線端末からのアクセス、 すなわち、 有線の通信網 を介して行われるノートパソコンや P DAからのアクセスであっても、 一定条件 下でファイアウォール 1 1を通過させるように構成することが可能である。伹し、 この場合は、 インターネット I Nに接続された不特定のユーザからのアクセスを 許容することになるので、 ファイアウォール 1 1の負担が大きくなる点に留意す る必要がある。
発明の効果
以上の説明から明らかなように、 本発明によれば、 「なりすまし」 を確実に防 止できるので、 セキュリティ性を確保した専用のグループウェアの実現環境を簡 易に構築することができるようになる。

Claims

請求の範囲
1. 所定のユーザ lisij情報が割り当てられたユーザ力 s使用するユーザ端末が所 定の情報にアクセスする際に、 当該ユーザ端末が正当なものであるカゝ否かの認証 を、 当該ユーザ端末毎に割り当てられた端¾ ^情報に基づいて行う装置であつ て:
膽己ユーザ謎り情報が記録されているユーザ fisu情報記録手段と、
編己ユーザ端末から当該ユーザ端末を使用するユーザのユーザ識|避報を受け 付けるとともに受け付けたユーザ f siJ情報と tfriBユーザ f siJ情報記録手段に記録 されているユーザ msij情報とを対比してそのユーザ識別情報が正当なものか否か を判定するユーザ 情報判定手段と、
受け付けた前記ユーザ ϋ¾情報が正当なものと判定された に、 当該ユーザ 端末に記録されるべき端 ¾t別情報を生成するとともにこの端 情報を編己 ユーザ端末宛に送信する端 *f ¾ij情報生成手段と、
Figure imgf000052_0001
ユーザ端末が所定の情報にァクセスする際に受け付けた端 ¾¾リ情報と前記端 ¾ 青報記録手段に記録されている端 *ϋ別情報とを対比してその端 ¾¾¾情 報が正当なものカゝ否かを判定する認証手段と、
前記受け付けた端末 青報が正当なものである場合に当該ユーザ端末による 前記ァクセスを許可する許可手段とを備えてレ、る、
認言碟置。
2. 嫌己端 情報記録手段には、 編己端纖別情報が、 各端纖別情報に より示されるユーザ端末がァクセス可能な情報の範囲を示す範囲情報と組にして 記録されており、
tfif己許可手段は、 前記範囲情報で示された範囲でのァクセスを当該ユーザ端末 に対して許可するように構成されている、
請求項 1記載の認言碟置。
3. 謙己範囲情報が、 予めユーザ端末毎に登録したアクセス先のァドレスを含 むものである、
請求項 2記載の認繊置。
4. 諮己ユーザ調 IJ情報は、各ユーザ毎に割り当てられた I D及びパスヮード の糸且からなるものである、
請求項 1記載の認纖齓
5. 嫌己範囲情報は、 肅己ァドレスと嫌己ユーザ識 IJ情報とを組
にしたものである、
請求項 2記載の認 齓
6. 一つの前記ユーザ l SU情報にっレ、て 1組の I D及びパスヮ一ドが対応づけ られており、 該 1組の I D及びパスヮードが、 嫌己アクセス先が複数の の統 括的な I D及びパスヮードとして割り当てられている、
請求項 1又は 2記載の認 I^置。
7. 前記統括的な I D及びパスヮ一ドの使用を一括して停止又は停止解除させ る手段をさらに備えている、
請求項 6記載の認雜置。
8. 認! となるユーザ端末に対してそれが有する前記端 ¾ ^情報を ¾j言 させるためのプログラムを保持する手段と、
認証を求めたユーザ端末に対して前記プログラムを 言する手段とを更に備え ている、
請求項 1記載の認言碟置。
9. 前記ユーザ端末は、 前記プログラムを記録する手段を備えており、 前記端 リ情報は、 プログラムを記録するための前記手段に記録された前記プロダラ ムを起動することで形成された機能により、 認証を求める Ml己ユーザ端末から送 信されるようになっている、
請求項 8記載の認雜置。
1 0. 前記ユーザ端末が携帯無線端末である、
請求項 1記載の認識置。
1 1 . 各ユーザが使用する電子メールァドレスを、 各ユーザに割り当てられた tut己ユーザ msij情報と対応付けて記録する手段と、
編己端 情報を一のユーザに 言する際に、 当該一のユーザに割り当てら れた電子メールァドレスを、 電子メールァドレスを記録する tiff己手段から読み出 すと共に、 当該電子メールァドレスに、 tiff己端 ¾ϋ別情報の送信を菊亍させるた めの所定の処理をその一のユーザ自身が行ったカゝ否かを β、するための承認情報 の送信を当該一のユーザに行わせるための情報を含む電子メールを送信する手段 と、
その電子メールを受け付けたユーザから受け付けた嫌己承認情報に基づいて、 前記端末 ij情報の送信を実行させるための所定の処理をその一のユーザ自身が 行った力否かを判定すると共に、
Figure imgf000054_0001
の行為に基づくものであると判定された に Ιΐίΐ己統括的な I D及びパスヮード の使用を一括して停止角?除する処理、 又は前記端末 ϋ¾ι蕭報の送信がその一のュ 一ザ自身の行為に基づくものでないと判定された に廳己統括的な I D及びパ スヮードの使用を一括して停止する処理の一方を実行する手段と、を更に備える、 請求項 7記載の認纖置。
1 2. ユーザから電子メールの形態で 言される編己認証情報を受け付ける手 段と、
受け付けたその承認情報の送信元の電子メールァドレスを検出し、 その電子メ ールァドレスを、 電子メールァドレスを記録する前記手段に記録された電子メ一 ルァドレスと照合する手段と、
照合した結果、 両電子メ一レアドレスが一 する に tiitS統括的な I D及ぴ パスヮードの使用を一括して停止解除する処理、 又は両電子メールァドレスが一 致しなレ、 ^に前記統括的な I D及びパスヮードの使用を一括して停止する処理 の一方を実行する手段と、 を更に備える、
請求項 1 1記載の認 IE¾置。
1 3. 各ユーザ力 S使用する携帯 «fgの «I舌番号を、 各ユーザに割り当てられた 前記ユーザ リ情報と対応付けて記録する手段と、 ユーザから βΐδによる通信の形態で 言される前記認証情報を受け付ける手段 と、
受け付けたその承認情報の送信元の電 is#号を検出し、 その電 is 号を、 電話 番号を記録する tiff己手段に記録された 号と照合する手段と、
照合した結果、 両電 1§ 号がー致する場合に前記統括的な I D及びパスワ^"ド の使用を一括して停止解^ る処理、 又は両 号が一致しなレ、 β·に ΐίίΐΒ統 括的な I D及びパスヮードの使用を一括して停止する処理の一方を実行する手段 と、 を更に備える、 '
請求項 1 1記載の認 RE¾置。
1 4. 顧ユーザ端末がアクセスしょうとする前記情報が、 セキュリティ性が 要求される所定のネットワークの中に し、 且つ、 嫌己ネットワークの外に存 するファイルと少なくともその一部が共通の内容に維持されている共通フアイル の記録情報である、
請求項 1記載の、認難置。
1 5. ユーザ端末がァクセス可能な情報を記録した第 1サーバと、 この第 1サ ーバに記録されている嫌己情報にアクセスしょうとするユーザ端末が正当なもの カゝ否かの認証を行う認 置とを有し、
前記第 1サーバは、 正当なユーザ端末からのアクセスに呼応して該当情報を索 出し、 索出した情報を当該アクセスの発信元であるユーザ端末宛に送出するよう に構成されており、
漏認! ^置は、
Figure imgf000055_0001
報記録手段と、
lift己ユーザ端末から当該ユーザ端末を使用するユーザのユーザ識リ情報を受け 付けるとともに受け付けたユーザ IJ情報と flit己ユーザ識別情報記録手段に記録 されているユーザ ϋ¾情報とを対比してそのユーザ識別情報が正当なものカゝ否か を判定するユーザ H¾|J情報判定手段と、 受け付けた lift己ユーザ f gij情報が正当なものと判定された ^に、 当該ユーザ 端末に記録されるべき端 ¾ϋ別情報を生成するとともにこの端 情報を lifts ユーザ端末宛に送信する端 情報生成手段と、
Ml己端 ¾ ^情報を記録する端 *¾リ情報記録手段と、
ユーザ端末力 s所定の情報にアクセスする際に受け付けた端 情報と tin己端 情報記録手段に記録されている端 情報とを対比してその端 情 報が正当なものカゝ否かを判定する認証手段と、
ffit己受け付けた端 ¾ϋ¾ι蕭報が正当なものである に当該ユーザ端末による tin己ァクセスを許可する許可手段と、
を備えている、 ネットワークシステム。
1 6. 前記第 1サーバがネットワークの中で、 そのネットワークの外に存する 第 2サーバと専用線又は仮想専用線で接続されており、
tiff己第 1サーバと前記第 2サーバは、 それぞれその記録情報の少なくとも一部 が互いに共通の内容に維持される共通ファイルを保有するものであり、
前記認 置は、 ΙΪΓΙΒ第 1サーバの共通ファィルの記録情報にァクセスしょう とするユーザ端末が正当なものである力、否かの認証を行うものである、
請求項 1 5記載のネットワークシステム。
1 7. 前記第 1サーバ及ぴ前記第 2サーバの各々が、 自己の共通ファィルの記 録情報に変更が生じたときは変更前後の差分データを他方のサーバに送付すると ともに、 他方のサーバから前記^"データを受領したときは当該差分データを自 己の共通ファィルに複写する複写タスクを自動 するように構成されている、 請求項 1 4記載のネットワークシステム。
1 8. 前記第 1サーバが複数であり、 前記第 2サーバは複数の第 1サーバのそ れぞれに対応して設けられてレ、る、
請求項 1 6記載のネットワークシステム。
1 9. 編己認 置が、 前記第 1サーバから籠己ユーザ端末に送出された情報 を抽出する抽出手段と、 レ、かなる情報が送出されたかという送出情報にっレ、ての データを各ユーザ端末毎に記録する送出情報記録手段と、 を更に備えている、 請求項 1 5記載のネットワークシステム。
20. 謙己認 I ^置が、 tiff己送出情報記録手段に記録された tfifSデータに基づ レ、て、 そのユーザ端末にっレ、ての送出情報を、 当該ユーザ端末のディスプレイに 表示するためのデータを生成する送出情報提示手段とを更に備えている、 請求項 1 5記載のネットワークシステム。
2 1. ユーザ端末がアクセス可能な情報を記録した第 1サーバを所定のネット ワークの中で通信可能にする手段と、 前記ネットワークを通じて廳己情報にァク セスしょうとするユーザ端末が正当なものである力否かの認証を行う認 置と を有し、
tfif己第 1サーバは、 正当なユーザ端末からのアクセスに呼応して該当情報を索 出し、 索出した情報を当該アクセスの発信元であるユーザ端末に送出するように 構成されており、
編己認! ^置は、
ユーザに割り当てられた所定のユーザ識別情報が記録されているユーザ |J情 報記録手段と、
前記ユーザ端末から当該端末を使用するユーザのユーザ識 ϋ情報を受け付ける とともに受け付けたユーザ識別情報と廳己ユーザ識別情報記録手段に記録されて レ、るユーザ識別情報とを对比してそのユーザ識別情報が正当なものカ否かを判定 するユーザ識別情報判定手段と、
受け付けた ttilEユーザ ii^j情報が正当なものと判定された:^に、 当該ユーザ 端末に記録されるべき端^ iisij情報を生成するとともにこの端 情報を前記 ユーザ端末宛に送信する端 情報生成手段と、
tfif己端 *ϋ¾υ情報を記録する端 *ϋ¾ι情報記録手段と、
ユーザ端末が所定の情報にァクセスする際に受け付けた端 ¾t¾ll情報と StilB端 別情報記録手段に記録されている端 別情報とを対比してその端^ ϋ別情 報が正当なものカゝ否かを判定する認証手段と、
l己受け付けた端 情報が正当なものである^に当該ユーザ端末による 前記ァクセスを許可する許可手段とを備えてレヽる、
ネットワークシステム。
2 2. 所定のネットワークの中にユーザ端末がアクセス可能な情報を記録した 第 1サーバが存するネットワークシステムに、 tiff己情報にアクセスしょうとする ユーザ端末が正当なものである力否かの認証を行う認 SE¾置を配し、
ゝ SE¾置で、
予めユーザに割り当てたユーザ識別情報を記録しておき、
認証を求めたユーザ端末からそのユーザ端末を使用するユーザのユーザ識別情 報を受け付け、 受け付けたユーザ翻リ情報が、 既に記録されているユーザ fisiJ情 報のいずれかと一 ¾τΤる に当該ユーザ端末が正当なものであると判定して当 該ユーザ端末に記録されるべき端 情報を生成し、
Figure imgf000058_0001
ともにこれを記録して おき、
ユーザ端末が所定の情報にァクセスする際に受け付けた端 *i¾iJ情報と予め自 装置において記録されている端 * ^情報とを対比して、 受け付けた端雄別情 報が正当なものカゝ否かを判定し、 それが正当なものである に当該ユーザ端末 による it己アクセスを許可する、
ネットワークシステムにおけるユーザ端末の認証方法。
2 3. 所定のネットワークの中にユーザ端末がアクセス可能な情報を記録した 第 1サーバが存し、 謂己第 1サーバが、 正当なユーザ端末からの求めに応じて該 当情報を索出し、 索出した情報を当該ユーザ端末に送出するネットワークシステ ムに配備されるコンピュータに、 下記の処理を させるためのコンピュータプ ログラム:
( 1 ) 予めユーザに割り当てた所定のユーザ識別情報を記録しておく処理、
( 2) 認証を求めたユーザ端末から少なくともそのユーザ端末を使用するユーザ のユーザ識 ij情報を受け付け、 受け付けたユーザ識別情報が、 既に記録されてい るユーザ I®IJ情報のレ、ずれかとー¾1~る^に当該ユーザ端末が正当なものであ ると判定して、 当該ユーザ端末に記録さ
Figure imgf000058_0002
( 3 ) 生成した端« ^情報を前記ユーザ端末宛に送信するとともに記録してお <処理、 ( 4 ) ユーザ端末が所定の情報にァクセスする際に受け付けた端 青報と既
Figure imgf000059_0001
受け付けた端 情報が正当な もの力 >否かを判定する処理、
( 5 ) 前記受け付けた端 ¾i別情報が正当なものである: ^に当該ユーザ端末に よる tin己アクセスを許可する処
PCT/JP2002/005866 2001-03-30 2002-06-12 認証装置及び方法、ネットワークシステム、記録媒体、コンピュータプログラム WO2003107200A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2001100522A JP4567228B2 (ja) 2001-03-30 2001-03-30 認証装置及び方法、ネットワークシステム、記録媒体、コンピュータプログラム
PCT/JP2002/005866 WO2003107200A1 (ja) 2001-03-30 2002-06-12 認証装置及び方法、ネットワークシステム、記録媒体、コンピュータプログラム
AU2002311194A AU2002311194A1 (en) 2002-06-12 2002-06-12 Authentication apparatus and method, network system, recording medium, and computer program
US11/007,446 US20050108520A1 (en) 2002-06-12 2004-12-09 Authentication apparatus and method, network system, recording medium and computer program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2001100522A JP4567228B2 (ja) 2001-03-30 2001-03-30 認証装置及び方法、ネットワークシステム、記録媒体、コンピュータプログラム
PCT/JP2002/005866 WO2003107200A1 (ja) 2001-03-30 2002-06-12 認証装置及び方法、ネットワークシステム、記録媒体、コンピュータプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US11/007,446 Continuation US20050108520A1 (en) 2002-06-12 2004-12-09 Authentication apparatus and method, network system, recording medium and computer program

Publications (1)

Publication Number Publication Date
WO2003107200A1 true WO2003107200A1 (ja) 2003-12-24

Family

ID=32232527

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2002/005866 WO2003107200A1 (ja) 2001-03-30 2002-06-12 認証装置及び方法、ネットワークシステム、記録媒体、コンピュータプログラム

Country Status (2)

Country Link
JP (1) JP4567228B2 (ja)
WO (1) WO2003107200A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100433934C (zh) * 2006-08-01 2008-11-12 中国移动通信集团公司 一种接入移动通信装置的方法
CN100444693C (zh) * 2006-08-01 2008-12-17 中国移动通信集团公司 一种接入移动通信装置的方法

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004172983A (ja) * 2002-11-20 2004-06-17 Ntt Docomo Inc メールサーバ、移動通信端末及びプログラム
JP2005012295A (ja) * 2003-06-17 2005-01-13 Aruze Corp 情報管理システム
JP4564739B2 (ja) * 2003-11-07 2010-10-20 シャープ株式会社 サーバ装置および通信システム
KR100629450B1 (ko) * 2003-11-24 2006-09-27 에스케이 텔레콤주식회사 유무선 통합 인터넷 환경에서 이동 통신 단말기에 저장된공인 인증서를 이용하여 사용자 인증을 수행하는 방법 및시스템
JP2008171182A (ja) * 2007-01-11 2008-07-24 Nec Corp リモート制御システム、その制御内容の受付方法、プログラム及びクライアント端末
JP4924502B2 (ja) * 2008-03-24 2012-04-25 株式会社Jvcケンウッド 通信端末データ読み書き制御装置、通信端末及びその方法
WO2011030668A1 (ja) 2009-09-09 2011-03-17 日本電気株式会社 携帯端末装置を用いた情報提供サービスシステム
CN103380614B (zh) 2011-02-03 2016-02-17 日本电气株式会社 远程操作系统、中继装置、移动通信装置、终端内服务器控制方法以及中继处理方法
CN102595409B (zh) * 2012-03-21 2015-03-25 华为技术有限公司 一种基于无线接入的加密信息获取方法、设备及系统
CN115102712B (zh) * 2022-05-17 2024-04-16 刘勇 一种增强的终端标识的方法、装置、电子设备及储存介质

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0476657A (ja) * 1990-07-12 1992-03-11 Nec Corp ログイン規制方式
JPH04153860A (ja) * 1990-10-18 1992-05-27 Fujitsu Ltd ホームトレードシステムにおける端末へのシークレットコード通知方式
JPH1074157A (ja) * 1996-08-30 1998-03-17 Oki Electric Ind Co Ltd 分散処理装置及び分散処理方法
JPH10340253A (ja) * 1997-06-09 1998-12-22 Chugoku Nippon Denki Software Kk ホームページ情報の登録方法および装置
JPH1125051A (ja) * 1997-07-09 1999-01-29 Hitachi Ltd 情報システム
JP2000259566A (ja) * 1999-03-05 2000-09-22 Ntt Communicationware Corp パスワード管理システム
JP2002007252A (ja) * 2000-06-19 2002-01-11 Tatsuya Yamaguchi 電話番号を利用したホームページ表示方法
JP2002015215A (ja) * 2000-06-30 2002-01-18 Hitachi Ltd マルチメデア情報配信システムおよび携帯情報端末装置
JP2002032280A (ja) * 2000-07-13 2002-01-31 Ism Consulting Firm Kk 分散型サーバによるコンテンツ及びソフトウェア配信サービスシステム、及び分散型サーバによるコンテンツ及びソフトウェア配信方法、並びに情報記憶媒体
JP2002082911A (ja) * 2000-09-11 2002-03-22 Nec Corp 認証システム
JP2002132660A (ja) * 2000-10-23 2002-05-10 Bitstyle.Com:Kk 情報配信支援システム及び情報配信支援プログラムを記録したコンピュータ読み取り可能な記録媒体
JP2002215586A (ja) * 2001-01-16 2002-08-02 Sumitomo Heavy Ind Ltd 認証装置及び方法、ネットワークシステム、記録媒体、コンピュータプログラム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000209284A (ja) * 1999-01-18 2000-07-28 Nec Commun Syst Ltd 認証装置、及び、認証方法
JP3917335B2 (ja) * 1999-08-27 2007-05-23 三菱電機株式会社 情報提供システム

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0476657A (ja) * 1990-07-12 1992-03-11 Nec Corp ログイン規制方式
JPH04153860A (ja) * 1990-10-18 1992-05-27 Fujitsu Ltd ホームトレードシステムにおける端末へのシークレットコード通知方式
JPH1074157A (ja) * 1996-08-30 1998-03-17 Oki Electric Ind Co Ltd 分散処理装置及び分散処理方法
JPH10340253A (ja) * 1997-06-09 1998-12-22 Chugoku Nippon Denki Software Kk ホームページ情報の登録方法および装置
JPH1125051A (ja) * 1997-07-09 1999-01-29 Hitachi Ltd 情報システム
JP2000259566A (ja) * 1999-03-05 2000-09-22 Ntt Communicationware Corp パスワード管理システム
JP2002007252A (ja) * 2000-06-19 2002-01-11 Tatsuya Yamaguchi 電話番号を利用したホームページ表示方法
JP2002015215A (ja) * 2000-06-30 2002-01-18 Hitachi Ltd マルチメデア情報配信システムおよび携帯情報端末装置
JP2002032280A (ja) * 2000-07-13 2002-01-31 Ism Consulting Firm Kk 分散型サーバによるコンテンツ及びソフトウェア配信サービスシステム、及び分散型サーバによるコンテンツ及びソフトウェア配信方法、並びに情報記憶媒体
JP2002082911A (ja) * 2000-09-11 2002-03-22 Nec Corp 認証システム
JP2002132660A (ja) * 2000-10-23 2002-05-10 Bitstyle.Com:Kk 情報配信支援システム及び情報配信支援プログラムを記録したコンピュータ読み取り可能な記録媒体
JP2002215586A (ja) * 2001-01-16 2002-08-02 Sumitomo Heavy Ind Ltd 認証装置及び方法、ネットワークシステム、記録媒体、コンピュータプログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
TATSUYOSHI YAMAMOTO: "iappli o Katsuyo shita mobile system cHTML to Java application no chigai ha nanika", NOTES/DOMINO MAGAZINE, vol. 6, no. 8, 1 August 2001 (2001-08-01), pages 28 - 32, XP002971393 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100433934C (zh) * 2006-08-01 2008-11-12 中国移动通信集团公司 一种接入移动通信装置的方法
CN100444693C (zh) * 2006-08-01 2008-12-17 中国移动通信集团公司 一种接入移动通信装置的方法

Also Published As

Publication number Publication date
JP2002300655A (ja) 2002-10-11
JP4567228B2 (ja) 2010-10-20

Similar Documents

Publication Publication Date Title
US20050108520A1 (en) Authentication apparatus and method, network system, recording medium and computer program
RU2273107C2 (ru) Способ, система и компьютерное устройство для предоставления услуг связи между ресурсами в сетях связи и интернет с целью проведения транзакций
JP5494816B2 (ja) 通信制御装置、システム、方法及びプログラム
RU2376635C2 (ru) Способ и система проведения транзакций в сети с использованием сетевых идентификаторов
JP6531362B2 (ja) 機器管理システム及び機器管理方法
JP6331684B2 (ja) 情報処理装置、通信システム、及びプログラム
JP3902574B2 (ja) 個人情報管理システム、個人情報管理方法及びそのプログラム
KR100554436B1 (ko) 웹제공시스템
WO2003107200A1 (ja) 認証装置及び方法、ネットワークシステム、記録媒体、コンピュータプログラム
JP4712196B2 (ja) 認証装置及び方法、ネットワークシステム、記録媒体、コンピュータプログラム
JP2005216250A (ja) 受付システム、受付補助サーバおよび受付処理サーバ
JP4588927B2 (ja) 認証装置及び方法、ネットワークシステム、コンピュータプログラム
US7567798B2 (en) System for accessing multimedia files from a mobile terminal
KR20160020290A (ko) 클라우드 프린트 서버 및 클라우드 프린트 서버에 인쇄 컨텐츠 및 인쇄 작업을 등록하는 방법
JP2003030146A (ja) 端末認証機能を有するネットワークシステム、該システムに用いられる端末認証方法及び認証制御プログラム
JP5511878B2 (ja) 通信管理システム及び通信管理方法
JP2002016694A (ja) インターネットを用いた携帯電話機の電話番号管理システム
JP2010087860A (ja) Fax閲覧サーバ装置及びfax閲覧システム
WO2003107711A1 (ja) ネットワークを介してアクセス可能な携帯無線端末および方法、ネットワークシステム、記録媒体ならびにコンピュータプログラム
JP2004178565A (ja) 通信管理用サーバ、通信方法、及び、プログラム
KR100644411B1 (ko) 웹 사이트 인증 정보 제공 방법 및 장치
JP2008046875A (ja) 通信フィルタリングシステムおよび方法
JP3803758B2 (ja) パスワード伝達システム、パスワード伝達方法、パスワード伝達プログラム、及び、コンピュータ読取可能な記録媒体
JP4035410B2 (ja) セキュアな社内ネットワークを拡張するためのサーバ及び方法
JP2019185093A (ja) メール監視装置および方法

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ OM PH PL PT RO RU SD SE SG SI SK SL TJ TM TN TR TT TZ UA UG US UZ VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 11007446

Country of ref document: US

122 Ep: pct application non-entry in european phase