JP2003009243A - 認証装置及び方法、ネットワークシステム、コンピュータプログラム - Google Patents

認証装置及び方法、ネットワークシステム、コンピュータプログラム

Info

Publication number
JP2003009243A
JP2003009243A JP2001190520A JP2001190520A JP2003009243A JP 2003009243 A JP2003009243 A JP 2003009243A JP 2001190520 A JP2001190520 A JP 2001190520A JP 2001190520 A JP2001190520 A JP 2001190520A JP 2003009243 A JP2003009243 A JP 2003009243A
Authority
JP
Japan
Prior art keywords
information
mobile phone
identification information
user
predetermined
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001190520A
Other languages
English (en)
Other versions
JP4588927B2 (ja
Inventor
Tatsuyoshi Yamamoto
達好 山元
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sumitomo Heavy Industries Ltd
Original Assignee
Sumitomo Heavy Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sumitomo Heavy Industries Ltd filed Critical Sumitomo Heavy Industries Ltd
Priority to JP2001190520A priority Critical patent/JP4588927B2/ja
Priority to PCT/JP2002/005387 priority patent/WO2003001837A1/ja
Publication of JP2003009243A publication Critical patent/JP2003009243A/ja
Application granted granted Critical
Publication of JP4588927B2 publication Critical patent/JP4588927B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

(57)【要約】 【課題】 情報アクセスの際に、なりすましを行いにく
く、且つ既存の携帯電話にも応用可能な認証装置を提供
する。 【解決手段】 携帯電話からアクセス要求があると、認
証サーバは、当該携帯電話からユーザID、パスワード
を受け付ける。これが正当であった場合には、CTI装
置の電話番号を通知し携帯電話にそこへ電話をかけさせ
る。検出された電話番号が正当なものであった場合、認
証サーバは、その電話番号を他の電話番号から識別する
ためのセッションキーを生成する。このセッションキー
は、携帯電話Tが閲覧を要求した接続URLに埋め込ま
れ携帯電話へ送られる。携帯電話でその識別用接続UR
Lが選択され、認証サーバへ、返信されると、認証サー
バはその識別用接続URLに埋め込まれたセッションキ
ーの正当性を判定する。セッションキーが正当なもので
あれば、認証サーバは、そのアクセス要求を正当なもの
と判定する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、例えば、携帯電話
を使用して情報提供サービスを行う際に使用される認証
技術に関する。
【0002】インテリジェントな携帯電話(情報処理機
構を有する携帯電話)が普及して久しいが、現在では、
インテリジェントな携帯電話を用いて種々のサービスが
実現されている。例えば、インテリジェントな携帯電話
をインターネットメールサービスの端末として用い、サ
ーバ側から個人ユーザ向けの情報提供のサービスを行っ
たり、企業間ないし企業内の業務連絡などのサービスを
行ったりして、インターネットのようなコンピュータネ
ットワークを積極的に活用することが、一般的になって
きている。
【0003】このようなサービスは、サーバ側で、携帯
電話との間のインターネットを介した通信と、それに伴
う特定のサーバへのアクセスとを制御することにより実
現される。携帯電話を用いたこの種のサービスは、通
常、サービスの提供者が管理する特定の者、すなわち予
め登録した者に対してのみ提供される。このような観点
から、上述のようなサービスを実行する場合は、サービ
スの提供を要求する者が、サービス提供者の管理下にあ
る者であるか否かを確認するという認証の手続が必要と
なる。
【0004】認証は、何らかの許可情報、例えばユーザ
名その他のユーザIDやパスワードを用いて行われるの
が一般的である。つまり、携帯電話からユーザが送った
ユーザID及びパスワードと、サービス提供者が管理し
ているユーザID及びパスワードとを照合し、一致すれ
ば当該ユーザは正当な者であり、一致しなければ当該ユ
ーザは正当な者でないと判断する。そして、正当な者で
あると判断されたユーザのみが、サーバ側で用意してい
る所定のサービスを享受できるようにしている。しかし
ながら、このような認証の手法にも不具合がないわけで
はない。それは、ユーザID及びパスワードは、それが
他人に盗まれた場合には、当該他人がそれを用いること
で正規のユーザになりすますことが可能であるという点
である。
【0005】
【発明が解決しようとする課題】本発明は、従来の認証
の手法を用いても防ぐことができなかった、上記の「な
りすまし」の問題を確実に防ぐことができる新たな認証
技術を提供することを、その課題とする。本発明は、ま
た、かかる認証技術の応用技術を提供することを、その
課題とする。
【0006】
【発明を解決するための手段】「なりすまし」の発生
は、従来、認証に用いられていた許可情報は、それを入
手さえできれば、携帯電話の如何を問わずに使用可能で
あることに起因する。これとは逆に、その携帯電話に固
有の情報を認証に用い、その端末を用いた場合にしか正
当なユーザによるアクセスであるとの認証がなされない
ようにすれば、大半のなりすましを防止することができ
る。他方、携帯電話に固有の上記情報を認証に用いる場
合には、携帯電話に特殊な機能を持たせなければならな
いことが多いが、認証を行う側に何らかの工夫を行うこ
とにより、既に普及している携帯電話をそのまま利用で
きるような認証技術があれば、その価値は高い。本発明
は、このような知見に基づいてなされたものである。
【0007】本発明は、まず、所定のユーザ識別情報が
割り当てられたユーザの使用する携帯電話が、所定の情
報記録装置が保持する所定の情報にアクセスする際に、
当該携帯電話が正当なものであるか否かの認証を行う以
下のような構成の認証装置を提案する。この認証装置
は、前記ユーザ識別情報と、各ユーザが使用する携帯電
話の電話番号とが対応付けて記録されている記録手段
と、所定の情報にアクセスすることを要求してきた携帯
電話から当該携帯電話を使用するユーザのユーザ識別情
報を受け付けると共に受け付けたユーザ識別情報と前記
ユーザ識別情報記録手段に記録されているユーザ識別情
報とを対比してそのユーザ識別情報が正当なものか否か
を判定するユーザ識別情報判定手段と、受け付けた前記
ユーザ識別情報が正当なものと判定された場合に、当該
携帯電話に、前記携帯電話からの電話を受け付けること
で当該携帯電話の電話番号を検出する所定の発信者番号
検出装置の電話番号を通知する通知手段と、前記発信者
番号検出装置から、発信を行った携帯電話の電話番号に
ついての情報を受け付けると共に、その情報により特定
される電話番号が前記記録手段に記録されている場合
に、その情報により特定される携帯電話を他の携帯電話
と区別するものであり、且つ所定の接続情報に付加する
ことが可能とされた端末識別情報を、当該携帯電話の電
話番号と対応付けて前記記録手段に記録する端末識別情
報生成手段と、前記所定の情報にアクセスするための接
続情報に前記端末識別情報を埋め込んで識別用接続情報
を生成し、生成した識別用接続情報をその携帯電話に送
信する識別用接続情報送信手段と、識別用接続情報を受
け付けた当該携帯電話で指定された前記識別用接続情報
を受け付け、受け付けた当該識別用接続情報に含まれて
いる端末識別情報と前記記録手段に記録されている端末
識別情報とを対比してその端末識別情報が正当なものか
否かを判定する端末識別情報判定手段と、前記受け付け
た識別用接続情報に含まれていた端末識別情報が正当な
ものである場合にその携帯電話がアクセスを要求した接
続情報を、当該情報が記録された所定の情報記録装置に
送信する許可手段と、を備えてなる。そして、許可手段
から情報記録装置に送られた接続情報により特定される
情報に前記携帯電話がアクセスを許可されるようにされ
てなる。
【0008】この認証装置は、携帯電話に固有の電話番
号と対応付けられた端末識別情報を各携帯電話について
のユーザ識別情報と対応付けて発行する処理と、その端
末識別情報を用いて認証を行う処理とを実行できるもの
となっている。つまり、この認証装置で認証のために用
いられる情報は、各携帯電話に固有の端末識別情報であ
る。従って、何者かが他のユーザになりすまそうとした
場合、なりすましたい相手であるユーザの携帯電話を入
手しない限りそれができない。従って、この認証装置
は、従来の認証装置よりも認証の信頼性が高くなる。ま
た、この認証装置では、携帯電話に固有の情報として端
末識別情報を用いることとしているが、これは一般的な
携帯電話が普通に備えている発信者番号通知機能を利用
して生成される。また、端末識別情報は、インテリジェ
ントな携帯電話で普通に利用される接続情報(例えば、
URL)に埋め込めるものとなっており、認証装置でこ
れを接続情報に埋め込んで識別用接続情報を生成するこ
ととしている。この識別用接続情報は、携帯電話へ送ら
れると共に、携帯電話にそれを返信させることで、認証
装置で利用されるが、接続情報自体は通常の携帯電話で
も普通に利用されるものである。従って、この認証装置
は、通常のインテリジェントな携帯電話であれば、例え
ば、Java(「Java」は株式会社サンマイクロソ
フトの登録商標)プログラムの利用を行える等の特殊な
機能がなくても利用できるようなものとなっている。な
お、本明細書でいう「アクセス」は、情報の要求や取得
のほか、FAX指示や印刷指示のような各種指示を含む
概念である。
【0009】本発明におけるユーザ識別情報は、各ユー
ザ毎に割り当てられた情報であって、各ユーザを識別で
きるユニークなものであれば足りる。例えば、ID及び
パスワードの組からなるものとすることができる。ま
た、携帯電話から認証装置へ送信される識別用接続情報
(携帯電話で指定された前記識別用接続情報)には、当
該携帯電話を使用するユーザのユーザ識別情報が、例え
ばそのヘッダに付加される場合がある。この場合におけ
る端末識別情報判定手段は、携帯電話から受け付けた当
該識別用接続情報に含まれている前記端末識別情報と、
ユーザ識別情報を、前記記録媒体に記録されており且つ
互いに対応付けられた前期端末識別情報及びユーザ識別
情報と対比してその端末識別情報が正当なものか否かを
判定するようになっていても良い。
【0010】識別用接続情報送信手段は、接続情報を保
持していても良い。この接続情報は、各携帯端末が接続
できる範囲についての情報を含んでいても良い。識別用
接続情報送信手段は、接続情報を情報記録装置から受け
付けるようになっていても良い。この場合には、所定の
情報記録装置から受け付けた接続情報に端末識別情報を
埋め込んで識別用接続情報を生成する。このようにすれ
ば、認証装置の構成を簡易にできる。
【0011】この認証装置は、また、端末識別情報の使
用を停止又は停止解除させる識別情報制御手段をさらに
備えているものとされていても良い。識別情報制御によ
り端末識別情報を使用の停止、停止解除を行えるように
することで、認証についての安全性を高めることができ
るようになる。識別情報制御手段は、ある携帯電話から
所定の情報にアクセスすることの要求が所定の時間なか
った場合に、当該携帯電話についての端末識別情報の使
用を停止させるようになっていても良い。本発明の認証
装置では、携帯電話から発信者番号検出装置へかけられ
た電話を契機にして端末識別情報を生成し、これを利用
して以後の認証を行うようにしているが、情報へのアク
セスの開始(ログイン)、終了(ログアウト)について
の監視を認証装置で行うのは困難である。ここで、一定
以上時間が開いてから情報へのアクセスの要求がなされ
た場合は、その携帯端末は第三者に拾われたり、盗まれ
たりしている可能性が、そうでない場合よりも高い。そ
のようなときに端末識別情報が利用可能であると、その
携帯端末を手に入れた第三者が「なりすまし」を行うこ
とは容易である。識別情報制御手段が、ある携帯電話か
ら所定の情報にアクセスすることの要求が所定の時間な
かった場合に、当該携帯電話についての端末識別情報の
使用を停止させるようになっていれば、上述の如き「な
りすまし」の防止を図れるようになる。
【0012】本発明の認証装置における端末識別情報生
成手段は、ある携帯電話が所定の情報へのアクセスを許
可される度に、新たな端末識別情報を生成し、これを当
該携帯電話の電話番号と対応付けて記録されていた端末
識別情報に上書きするようになっていても良い。このよ
うに頻繁に端末識別情報を変化させることで、「なりす
まし」の発生をより一層防止できるようになる。
【0013】携帯電話がアクセスしようとする前記情報
は、例えば、セキュリティ性が要求される所定のネット
ワークの中に存在し、且つ、前記ネットワークの外に存
するファイルと少なくともその一部が共通の内容に維持
されている共通ファイルの記録情報とすることができ
る。
【0014】本発明の認証装置は、携帯電話がアクセス
しようとする前記情報が、セキュリティ性が要求される
所定のネットワークの中に存在し、且つ、前記ネットワ
ークの外に存するファイルと少なくともその一部が共通
の内容に維持されている共通ファイルの記録情報とされ
たものであっても良い。
【0015】本発明は、携帯電話がアクセス可能な情報
を記録した第1サーバと、この第1サーバに記録されて
いる前記情報にアクセスしようとする携帯電話が正当な
ものか否かの認証を行う認証装置とを有し、前記第1サ
ーバが、正当なものと判定された携帯電話からのアクセ
スに呼応して該当情報を索出し、索出した情報を当該ア
クセスの発信元である携帯電話に送出するように構成さ
れたネットワークシステムにも応用が可能である。この
場合の認証装置は、前記ユーザ識別情報と、各ユーザが
使用する携帯電話の電話番号とが対応付けて記録されて
いる記録手段と、所定の情報にアクセスすることを要求
してきた携帯電話から当該携帯電話を使用するユーザの
ユーザ識別情報を受け付けると共に受け付けたユーザ識
別情報と前記ユーザ識別情報記録手段に記録されている
ユーザ識別情報とを対比してそのユーザ識別情報が正当
なものか否かを判定するユーザ識別情報判定手段と、受
け付けた前記ユーザ識別情報が正当なものと判定された
場合に、当該携帯電話に、前記携帯電話からの電話を受
け付けることで当該携帯電話の電話番号を検出する所定
の発信者番号検出装置の電話番号を通知する通知手段
と、前記発信者番号検出装置から、発信を行った携帯電
話の電話番号についての情報を受け付けると共に、その
情報により特定される電話番号が前記記録手段に記録さ
れている場合に、その情報により特定される携帯電話を
他の携帯電話と区別するものであり、且つ所定の接続情
報に付加することが可能とされた端末識別情報を、当該
携帯電話の電話番号と対応付けて前記記録手段に記録す
る端末識別情報生成手段と、前記所定の情報にアクセス
するための接続情報に前記端末識別情報を埋め込んで識
別用接続情報を生成し、生成した識別用接続情報をその
携帯電話に送信する識別用接続情報送信手段と、識別用
接続情報を受け付けた当該携帯電話で指定された前記識
別用接続情報を受け付け、受け付けた当該識別用接続情
報に含まれている端末識別情報と前記記録手段に記録さ
れている端末識別情報とを対比してその端末識別情報が
正当なものか否かを判定する端末識別情報判定手段と、
前記受け付けた識別用接続情報に含まれていた端末識別
情報が正当なものである場合にその携帯電話がアクセス
を要求した接続情報を、当該情報が記録された前記第1
サーバに送信する許可手段と、を備えており、その接続
情報により特定される情報に前記携帯電話がアクセスを
許可されるようにされてなるものとされる。
【0016】上述のネットワークは、前記第1サーバが
ネットワークの中で、そのネットワークの外に存する第
2サーバ(第1サーバのものとその記録情報の少なくと
も一部が互いに共通の内容に維持される共通ファイルを
保有するサーバ)と専用線又は仮想専用線で接続されて
おり、前記第1サーバと前記第2サーバは、それぞれそ
の記録情報の少なくとも一部が互いに共通の内容に維持
される共通ファイルを保有するものであり、前記認証装
置は、前記第1サーバの共通ファイルの記録情報にアク
セスしようとする携帯電話が正当なものであるか否かの
認証を行うものであっても良い。この場合、前記認証装
置は、前記第1サーバの共通ファイルの記録情報にアク
セスしようとする携帯電話が正当なものであるか否かの
認証を行うように構成する。第1サーバと第2サーバと
が接続されるネットワークシステムの場合、これらのサ
ーバの各々は、それぞれ自己の共通ファイルの記録情報
に変更が生じたときは、変更前後の差分データを他方の
サーバに送付するとともに、他方のサーバから前記差分
データを受領したときは当該差分データを自己の共通フ
ァイルに複写する複写タスクを自動実行するように構成
することができる。第2サーバが複数の第1サーバのそ
れぞれに対応して設けられるという構成も、本発明によ
れば可能である。
【0017】本発明のネットワークシステムに備えられ
る前記認証装置は、前記第1サーバから前記携帯電話に
送出された情報を抽出する抽出手段と、いかなる情報が
送出されたかという送出情報についてのデータを各携帯
電話毎に記録する送出情報記録手段とを更に備えるよう
にしても良い。あるいは、前記送出情報記録手段に記録
された前記データに基づいて、その携帯電話についての
送出情報を、当該携帯電話のディスプレイに表示するた
めのデータを生成する送出情報提示手段とを更に備える
ようにしても良い。このような認証装置であれば、一度
ユーザが使用した情報についての送出情報を、見出しの
如き状態で、当該携帯電話に表示できるようになり、ユ
ーザにとって便宜となる。
【0018】前者のネットワークシステム、及び第1サ
ーバが接続された後者のネットワークシステムは、ユー
ザ企業別のグループウェア(一般に、グループウェアの
語は、共通の仕事や目的をもったグループが行う作業を
支援するコンピュータソフトウェアを指すが、この特許
明細書では、それを実現するためのハードウェア資源を
も含む概念を意味する。)を実現する環境を容易に構築
することができる。企業における業務の形態は多様化し
ており、一人で業務を収束させることは稀で、通常は、
グループウェアを用いて複数の人間が協調して業務を遂
行するようになっている。グループウェアは、例えば、
ファイアウォールで保護されたイントラネットに、社員
が操作する複数の携帯電話(クライアント端末)とこの
携帯電話からのアクセスを一定条件下で受け付ける第1
サーバとを接続し、第1サーバに、ユーザインタフェー
ス機能やセキュリティ機能等を形成するためのコンピュ
ータプログラムを搭載して実現される。
【0019】通常、イントラネットには、インターネッ
トプロバイダのWWW(World WideWeb)サーバも接続
されており、電子メールに関しては、インターネットを
媒介として外部端末からもイントラネット内で受け渡し
できるようになっている。企業内のイントラネットに当
該企業の社内情報を管理するサーバを設け、このサーバ
に上記の各種端末を接続できる環境を構築できれば、当
該企業の社員が任意の時点で任意の箇所から社内情報に
アクセスすることが可能になり、企業の業務への活用形
態としては、極めて好ましいものとなる。しかし、イン
トラネットを活用するためには、以下のような課題もあ
る。 (i)インターネットメールサービスの利用を前提とし
た社内情報のアクセス形態では、守秘義務のない者が運
営するWWWサーバが介在することになるため、セキュ
リティ性を十分に確保できるかどうかがわからない。 (ii)セキュリティ性確保のために、例えばグループウ
ェアを実現するための各種端末同士をすべて専用回線で
接続したり、あるいは企業の本社のイントラネットと各
支店のイントラネット及び本社及び各支店のイントラネ
ット同士をすべて専用回線で結ぶことも考えられるが、
そうすると必然的に多くの専用回線の敷設が必要とな
り、運用を維持する費用の飛躍的な増加を招くため、コ
スト高となる。 (iii)既存のインターネットメールサービスを業務に
使用しようとすると、携帯電話サービス事業者が標準的
に提供するインターネットメールサービスでは、当該事
業者の設定するサービス条件による、例えば、一件のメ
ールの文字数、メールサーバに蓄積できるメールの件
数、添付文書の形態等の制限があるため、大きなデータ
の送信が難しくなり、また、携帯電話の場合、その機種
毎にメール機能の操作方法が少しずつ異なるため、操作
に関する統一的な教育および習熟が困難となるので、グ
ループウェアの操作性が良くない。 (iv)携帯電話か
ら通知を受けた企業スタッフが通知内容のアプリケーシ
ョンプログラムを手動で起動させたり、有線通信による
特定のサービス提供体において用意されているコンピュ
ータが予め登録されたアプリケーションプログラムをデ
ィジタル有線端末から入力される制御信号の内容を解読
して自動的に起動実行することは、従来より行われてい
るが、上記のサービス提供体等による既存のインフラス
トラクチャ(infrastructure)を利用せずに、独自に用
意したアプリケーションプログラムを携帯電話端末等か
ら任意に起動実行させることは、現在のところ行われて
おらず、グループウェアの拡張性に問題が残る。このよ
うな課題を解決するのが上述の各ネットワークシステム
である。
【0020】本発明は、また、所定のユーザ識別情報が
割り当てられたユーザの使用する携帯電話が、所定の情
報記録装置が保持する所定の情報にアクセスする際に、
当該携帯電話が正当なものであるか否かの認証を所定の
コンピュータを含む認証装置に実行させるための方法で
あって、前記コンピュータが少なくとも以下の過程を実
行する認証方法を提供する。 (1)前記ユーザ識別情報と、各ユーザが使用する携帯
電話の電話番号とが対応付けて所定の記録手段に記録さ
せる過程、(2)所定の情報にアクセスすることを要求
してきた携帯電話から当該携帯電話を使用するユーザの
ユーザ識別情報を受け付けると共に受け付けたユーザ識
別情報と前記ユーザ識別情報記録手段に記録されている
ユーザ識別情報とを対比してそのユーザ識別情報が正当
なものか否かを判定する過程、(3)受け付けた前記ユ
ーザ識別情報が正当なものと判定された場合に、当該携
帯電話に、前記携帯電話からの電話を受け付けることで
当該携帯電話の電話番号を検出する所定の発信者番号検
出装置の電話番号を通知する過程、(4)前記発信者番
号検出装置から、発信を行った携帯電話の電話番号につ
いての情報を受け付けると共に、その情報により特定さ
れる電話番号が前記記録手段に記録されている場合に、
その情報により特定される携帯電話を他の携帯電話と区
別するものであり、且つ所定の接続情報に付加すること
が可能とされた端末識別情報を、当該携帯電話の電話番
号と対応付けて前記記録手段に記録する過程、(5)前
記所定の情報にアクセスするための接続情報に前記端末
識別情報を埋め込んで識別用接続情報を生成し、生成し
た識別用接続情報をその携帯電話に送信する過程、
(6)識別用接続情報を受け付けた当該携帯電話で指定
された前記識別用接続情報を受け付け、受け付けた当該
識別用接続情報に含まれている端末識別情報と前記記録
手段に記録されている端末識別情報とを対比してその端
末識別情報が正当なものか否かを判定する過程、(7)
前記受け付けた識別用接続情報に含まれていた端末識別
情報が正当なものである場合にその携帯電話がアクセス
を要求した接続情報を、当該情報が記録された所定の情
報記録装置に送信する過程。
【0021】本発明は、また、以下のプログラムを提供
する。本発明のプログラムは、所定のコンピュータに、
所定のユーザ識別情報が割り当てられたユーザの使用す
る携帯電話が、所定の情報記録装置が保持する所定の情
報にアクセスする際に、当該携帯電話が正当なものであ
るか否かの認証を行うための以下の処理を実行させるこ
とで、当該コンピュータを認証装置として機能させるた
めのコンピュータ読み取り可能なプログラムである。 (1)前記ユーザ識別情報と、各ユーザが使用する携帯
電話の電話番号とが対応付けて所定の記録手段に記録さ
せる処理、(2)所定の情報にアクセスすることを要求
してきた携帯電話から当該携帯電話を使用するユーザの
ユーザ識別情報を受け付けると共に受け付けたユーザ識
別情報と前記ユーザ識別情報記録手段に記録されている
ユーザ識別情報とを対比してそのユーザ識別情報が正当
なものか否かを判定する処理、(3)受け付けた前記ユ
ーザ識別情報が正当なものと判定された場合に、当該携
帯電話に、前記携帯電話からの電話を受け付けることで
当該携帯電話の電話番号を検出する所定の発信者番号検
出装置の電話番号を通知する処理、(4)前記発信者番
号検出装置から、発信を行った携帯電話の電話番号につ
いての情報を受け付けると共に、その情報により特定さ
れる電話番号が前記記録手段に記録されている場合に、
その情報により特定される携帯電話を他の携帯電話と区
別するものであり、且つ所定の接続情報に付加すること
が可能とされた端末識別情報を、当該携帯電話の電話番
号と対応付けて前記記録手段に記録する処理、(5)前
記所定の情報にアクセスするための接続情報に前記端末
識別情報を埋め込んで識別用接続情報を生成し、生成し
た識別用接続情報をその携帯電話に送信する処理、
(6)識別用接続情報を受け付けた当該携帯電話で指定
された前記識別用接続情報を受け付け、受け付けた当該
識別用接続情報に含まれている端末識別情報と前記記録
手段に記録されている端末識別情報とを対比してその端
末識別情報が正当なものか否かを判定する処理、(7)
前記受け付けた識別用接続情報に含まれていた端末識別
情報が正当なものである場合にその携帯電話がアクセス
を要求した接続情報を、当該情報が記録された所定の情
報記録装置に送信する処理。このようなプログラムを用
いれば、汎用的なコンピュータを本発明の認証装置とし
て機能させられるようになる。
【0022】本発明は、上述の認証装置とは異なる他の
認証装置として、以下のものを提供する。その認証装置
は、所定のユーザ識別情報が割り当てられたユーザの使
用する携帯電話が、所定の情報記録装置が保持する所定
の情報にアクセスする際に、当該携帯電話が正当なもの
であるか否かの認証を行う装置である。そして、前記ユ
ーザ識別情報と、各ユーザが使用する携帯電話の電話番
号とが対応付けて記録されている記録手段と、所定の情
報にアクセスすることを要求してきた携帯電話から当該
携帯電話を使用するユーザのユーザ識別情報を受け付け
ると共に受け付けたユーザ識別情報と前記ユーザ識別情
報記録手段に記録されているユーザ識別情報とを対比し
てそのユーザ識別情報が正当なものか否かを判定するユ
ーザ識別情報判定手段と、前記携帯電話からの電話を受
け付けることで当該携帯電話の電話番号を検出する所定
の発信者番号検出装置から、発信を行った携帯電話の電
話番号についての情報を受け付けると共に、その情報に
より特定される電話番号が前記記録手段に記録されてい
る場合に、その情報により特定される携帯電話を他の携
帯電話と区別するものであり、且つ所定の接続情報に付
加することが可能とされた端末識別情報を、当該携帯電
話の電話番号と対応付けて前記記録手段に記録する端末
識別情報生成手段と、前記所定の情報にアクセスするた
めの接続情報に前記端末識別情報を埋め込んで識別用接
続情報を生成し、生成した識別用接続情報をその携帯電
話に送信する識別用接続情報送信手段と、識別用接続情
報を受け付けた当該携帯電話で指定された前記識別用接
続情報を受け付け、受け付けた当該識別用接続情報に含
まれている端末識別情報と前記記録手段に記録されてい
る端末識別情報とを対比してその端末識別情報が正当な
ものか否かを判定する端末識別情報判定手段と、受け付
けたユーザ識別情報が正当なものであると前記ユーザ識
別情報判定手段が判定し、且つ前記受け付けた識別用接
続情報に含まれていた端末識別情報が正当なものである
と端末識別情報判定手段が判定した場合に、その携帯電
話がアクセスを要求した接続情報を、当該情報が記録さ
れた所定の情報記録装置に送信する許可手段と、を備え
ており、その接続情報により特定される情報に前記携帯
電話がアクセスを許可されるようにされてなる、認証装
置である。この認証装置は、各ユーザが使用する電子メ
ールアドレスを、各ユーザに割り当てられた前記ユーザ
識別情報と対応付けて記録する手段と、前記ユーザ識別
情報判定手段が、ユーザ識別情報が正当なものと判定し
たときに、そのユーザ識別情報が割り振られたユーザの
正当性を認証するための認証情報へ接続するための認証
接続情報を、その携帯電話と対応付けられた端末識別情
報を埋め込んで生成するとともに、そのユーザの電子メ
ールアドレスに前記認証接続情報を記した電子メールを
送信する手段とを備えており、前記電子メールを受け付
けたユーザが、その携帯電話を前記認証情報接続情報に
より前記認証情報に接続したときに、当該ユーザのユー
ザ識別情報を入力させるようになっていてもよい。この
認証装置は、基本的に上述した認証装置と同様のもので
あり、上述した認証装置と同様のものとすることができ
る。また、上述したネットワークシステムに応用するこ
ともできる。この認証装置が上述した認証装置と異なる
のは、上述した認証装置が備える通知手段を備えていな
い点である。従って、この認証装置を用いる場合、発信
者番号検出装置の電話番号は、何らかの手段によりユー
ザに予め通知しておく。この認証装置では、ユーザ識別
情報判定手段と、識別情報判定手段とがそれぞれ行う、
ユーザ識別情報の正当性の判定と、端末識別情報の正当
性の判定は、どちらが先に行われても良い。認証にあた
ってはこれら2つの情報が用いられる。そして、ユーザ
識別情報が正当であり、且つ端末識別情報が正当である
場合にのみ、そのアクセスが正当なものとみなされる。
【0023】この認証装置と同様の作用効果を、以下の
方法によっても得ることができる。その方法は、例え
ば、所定のユーザ識別情報が割り当てられたユーザの使
用する携帯電話が、所定の情報記録装置が保持する所定
の情報にアクセスする際に、当該携帯電話が正当なもの
であるか否かの認証を所定のコンピュータを含む認証装
置に実行させるための方法であって、前記コンピュータ
が少なくとも以下の過程を実行する認証方法である。 (1)前記ユーザ識別情報と、各ユーザが使用する携帯
電話の電話番号とが対応付けて所定の記録手段に記録さ
せる過程、(2)所定の情報にアクセスすることを要求
してきた携帯電話から当該携帯電話を使用するユーザの
ユーザ識別情報を受け付けると共に受け付けたユーザ識
別情報と前記ユーザ識別情報記録手段に記録されている
ユーザ識別情報とを対比してそのユーザ識別情報が正当
なものか否かを判定する過程、(3)携帯電話からの電
話を受け付けることで当該携帯電話の電話番号を検出す
る所定の発信者番号検出装置から、発信を行った携帯電
話の電話番号についての情報を受け付けると共に、その
情報により特定される電話番号が前記記録手段に記録さ
れている場合に、その情報により特定される携帯電話を
他の携帯電話と区別するものであり、且つ所定の接続情
報に付加することが可能とされた端末識別情報を、当該
携帯電話の電話番号と対応付けて前記記録手段に記録す
る過程、(4)前記所定の情報にアクセスするための接
続情報に前記端末識別情報を埋め込んで識別用接続情報
を生成し、生成した識別用接続情報をその携帯電話に送
信する過程、(5)識別用接続情報を受け付けた当該携
帯電話で指定された前記識別用接続情報を受け付け、受
け付けた当該識別用接続情報に含まれている端末識別情
報と前記記録手段に記録されている端末識別情報とを対
比してその端末識別情報が正当なものか否かを判定する
過程、(6)受け付けたユーザ識別情報が正当なもので
あると判定され、且つ前記受け付けた識別用接続情報に
含まれていた端末識別情報が正当なものであると判定さ
れた場合に、その携帯電話がアクセスを要求した接続情
報を、当該情報が記録された所定の情報記録装置に送信
する過程。
【0024】この認証装置と同様の作用効果を、以下の
プログラムによっても得ることができる。そのプログラ
ムは、例えば、所定のコンピュータに、所定のユーザ識
別情報が割り当てられたユーザの使用する携帯電話が、
所定の情報記録装置が保持する所定の情報にアクセスす
る際に、当該携帯電話が正当なものであるか否かの認証
を行うための以下の処理を実行させることで、当該コン
ピュータを認証装置として機能させるためのコンピュー
タ読み取り可能なプログラムである。 (1)前記ユーザ識別情報と、各ユーザが使用する携帯
電話の電話番号とが対応付けて所定の記録手段に記録さ
せる処理、(2)所定の情報にアクセスすることを要求
してきた携帯電話から当該携帯電話を使用するユーザの
ユーザ識別情報を受け付けると共に受け付けたユーザ識
別情報と前記ユーザ識別情報記録手段に記録されている
ユーザ識別情報とを対比してそのユーザ識別情報が正当
なものか否かを判定する処理、(3)携帯電話からの電
話を受け付けることで当該携帯電話の電話番号を検出す
る所定の発信者番号検出装置から、発信を行った携帯電
話の電話番号についての情報を受け付けると共に、その
情報により特定される電話番号が前記記録手段に記録さ
れている場合に、その情報により特定される携帯電話を
他の携帯電話と区別するものであり、且つ所定の接続情
報に付加することが可能とされた端末識別情報を、当該
携帯電話の電話番号と対応付けて前記記録手段に記録す
る処理、(4)前記所定の情報にアクセスするための接
続情報に前記端末識別情報を埋め込んで識別用接続情報
を生成し、生成した識別用接続情報をその携帯電話に送
信する処理、(5)識別用接続情報を受け付けた当該携
帯電話で指定された前記識別用接続情報を受け付け、受
け付けた当該識別用接続情報に含まれている端末識別情
報と前記記録手段に記録されている端末識別情報とを対
比してその端末識別情報が正当なものか否かを判定する
処理、(6)受け付けたユーザ識別情報が正当なもので
あると判定され、且つ前記受け付けた識別用接続情報に
含まれていた端末識別情報が正当なものであると判定さ
れた場合に、その携帯電話がアクセスを要求した接続情
報を、当該情報が記録された所定の情報記録装置に送信
する処理。このようなプログラムを用いれば、汎用的な
コンピュータを本発明の認証装置として機能させられる
ようになる。
【0025】
【発明の実施の形態】次に、図面を参照して本発明の好
適な実施の形態を説明する。 <全体構成>図1は、本発明が適用されるネットワーク
システムの全体構成例を示した図である。本実施形態の
ネットワークシステムは、公衆通信網DNが敷設された
管理企業に設置されるセキュアなイントラネットLNを
有する、事後的に構築可能なネットワークシステムであ
る。イントラネットLNは、それぞれ専用回線網PNと
接続可能な複数のセグメントSa〜Snを有している。
セグメントSa〜Snは、それぞれ管理の対象となるユ
ーザ企業の第1サーバであるホストサーバ10a,10
b,・・・を配備するために割り当てられる。イントラ
ネットLNの入口付近には、認証サーバ1、ファイアウ
ォール(FW)11、ルータ12及びCTI(Computer
Telephony Integration)装置5が設けてあり、正当な
携帯電話T1からの特定のアクセスのみが、これらを通
過してイントラネットLN内のいずれかのセグメントS
a〜Snに導かれるようになっている。つまり、イント
ラネットLNの外部からのアクセスに対するセキュリテ
ィ性が維持されている。CTI装置5は、コンピュータ
を含む情報処理装置と通信システムを連動させ、コンピ
ュータに不足する部分を通信機能で補い、通信システム
で不足する部分をコンピュータの処理機能で補完する事
を目的としたシステムを含んだ装置であり、本発明にお
ける発信者番号検出装置としての機能を有するものであ
る。つまり、CTI装置5は、携帯電話からの電話を受
け付けた際に、その携帯電話T1の電話番号を検出する
機能を有している。携帯電話T1からの電話は、無線網
WN、公衆通信網DNを介して、このCTI装置5に届
くようになっている。CTI装置5は、また、認証サー
バ1と接続されており、認証サーバ1へその検出した電
話番号についての情報を送信できるようになっている。
尚、CTI装置5は、認証サーバ1と一体となっていて
も構わない。
【0026】ファイアウォール11には、携帯電話T1
からのアクセスが、無線網WNを含む携帯電話網MN
と、携帯電話網MN内のルータ14を介して接続された
公衆通信網DNと、この公衆通信網DNを介して接続さ
れたルータ12とを通じて導かれる。携帯電話網MN
は、携帯電話による通信サービス事業を提供する事業体
が管理するものである。なお、ここでいう携帯電話に
は、狭義の携帯電話(携帯電話無線機)のほか、PHS
のようなものも含むものとする。
【0027】携帯電話T1は、インテリジェントな携帯
電話(情報処理機構を有する携帯電話)である。携帯電
話T1には、それが備える表示部(ディスプレイ)にブ
ラウザ画面を形成するためのブラウザプログラムが搭載
される。このブラウザプログラムは、携帯電話T1に当
初から搭載しておいても良く、「Javaアプレット
(Javaは米国サン・マイクロシステムズの商標)」
として、ホストサーバ10の側からその都度送出するよ
うにしても良い。携帯電話T1には、また、テンキーな
どで構成される入力部が設けられており、ID(後述す
る認証IDとユーザID)とパスワード(後述する認証
パスワードとユーザパスワード)の入力を行えるように
なっている。
【0028】携帯電話網MNには、良く知られているよ
うに、DNS(Domain Name Server)30が設けられて
おり、インターネットINにもグローバルなDNS40
が設けられている。DNS30及びDNS40は、ドメ
イン名とIP(InternetProtocol)アドレスとの対応関
係を記述したアドレステーブルを有しており、それぞれ
相互にアドレステーブルを参照することにより、アクセ
ス時のアドレスの相違を解決できるようになっている。
【0029】専用回線網PNは、専用回線又は仮想専用
回線(例えば暗号化技術及びカプセル技術を用いて公衆
回線を仮想的に当事者間で専用化した回線(バーチャル
・プライベート・ネットワーク))の集合からなる通信
網である。専用回線網PNとしては、いわゆる次世代通
信網(例えば「PRISM(PRISMは日本テレコム
株式会社の登録商標)」と呼ばれる専用回線網)が実用
化の域にあり、日本全国又は世界中に、複数のアクセス
ポイントが用意されているので、これを利用すること
で、運用コストを低減させることができる。本実施形態
では、遠隔地に存するユーザ企業の第2サーバの一例と
なるローカルサーバ20a,20bを、それぞれ最寄り
のアクセスポイントから専用回線網PNに接続し、この
専用回線網PNを介して対応するホストサーバ10a,
10bと双方向通信可能な形態で接続されるようにして
おく。
【0030】<イントラネットの構成> イントラネッ
トLNの詳細な構成例を図2に示す。図2は、5つのセ
グメントSa〜SeからなるイントラネットLNの例を
示している。各セグメント、例えばセグメントSaは、
複数の接続ポートを有している。その一つは、ホストサ
ーバ10aに接続され、他の一つはルータ13に接続さ
れている。ルータ13のポートに専用回線網PNの特定
の回線を接続することにより、ユーザ企業が、個別的に
セグメントSaを使用することができるようになってい
る。なお、セグメントSaと専用回線網PNとの間にス
イッチング・ハブ(インテリジェント型通信路切替装
置)又はルータを設け、これを介して専用回線網PNに
接続するようにしても良い。他のセグメントSb〜Se
についても同様となる。
【0031】各セグメントSa〜Seの接続ポートに、
ホストサーバ10a〜10eが配備され、各ホストサー
バ10a〜10eにスイッチング・ハブ14及び専用回
線網PNを介してローカルサーバが接続された状態で
は、イントラネットLN内にセキュアなハウジングが構
築される。すなわち、すべてのホストサーバ10a〜1
0eと対応するローカルサーバとは専用回線網PNで接
続されるから第三者が介入する余地がなく、各ホストサ
ーバ10a〜10eが配備されるセグメントSa〜Se
は、それぞれファイアウォール11で保護されているか
ら、不正アクセス者が侵入することが困難なハウジング
となる。従って、このようなハウジングの個々のセグメ
ントSa〜Seをユーザ企業用に割り当てることで、ユ
ーザ企業にとっては、安価なコストでセキュアな自社専
用のネットワーク環境(又はグループウェア環境)を構
築できるようになる。
【0032】<ルータの構成>ルータ12,13,14
は、OSI(Open Systems Interconnection)基本参照モ
デルの第3層(ネットワーク層)でルーティング(経路
制御)を行う。ネットワーク層で接続されるため、OSI
基本参照モデルの第2層(データリンク層)以下が異な
っていてもデータの中継が可能である。ルータ12,1
3,14は、経路設定機能も持ちあわせているので、例
えばイントラネットLNと公衆通信網DN、イントラネ
ットLNと専用回線網PNのような異なるネットワーク
の接続も可能である。
【0033】図3は、ルータの構成例を示した図であ
る。ルータは、双方向のルーティングを行うため、伝送
路R1,R2に対して、受信レシーバRR及び受信バッ
ファRBと、送信ドライバSD及び送信バッファSBと
を対称に設け、さらに、ルーティング実行部U1、NA
T(Network Address Translation)テーブルNT、R
IP(Routing Information Protocol)実行部U2を具
備している。受信レシーバRRは、伝送路R1,R2か
らデータを受信するものである。受信バッファRBは、
受信したデータを蓄積するものである。送信ドライバS
Dは、伝送路R1,R2へデータを送信(転送)するも
のである。送信バッファSBは、送信(転送)すべきデ
ータを蓄積するものである。ルーティング実行部U1
は、受信したRIPを処理してアドレス変換を行い、通
信路を確立するものである。RIP実行部U2は、必要
なRIPを伝送路R1,R2に送出するものである。N
ATテーブルNTには、アドレス変換の際に使用される
アドレス、すなわち宛先のアドレスを表す「Destinatio
n」と、着信元のアドレスを表す「Source」が記録され
ている。
【0034】図4は、イントラネットLNの外側のルー
タ12が具備するNATテーブルの内容例を示した図で
ある。図4(a)は公衆通信網DNからファイアウォー
ル11に向かうデータをルーティングする場合のNAT
テーブル、図4(b)はファイアウォール11から公衆
通信網DNに向かうデータをルーティングする場合のN
ATテーブルの例を示している。「2××.111.22.33」
はドメイン登録されたユーザ企業のローカルサーバ20
のIPアドレス、「1××.111.22.33」はホストサーバ
10のIPアドレス、「2××.444.55.6」は発信端末の
インターネットにおけるIPアドレス、「1××.444.5
5.6」はイントラネットLNで認識可能な発信端末のI
Pアドレスである。NATテーブルを図4のように設定
することで、インターネットとは異なるIPアドレスで
イントラネットLNにアクセスできるようになる。
【0035】ルータ13には、ファイアウォール11を
通過したアクセスの発信端末のアドレスと、管理対象と
なるホストサーバのアドレスとを、そのNATテーブル
に設定しておく。NATテーブルをこのように設定する
ことにより、ファイアウォール11を通過したアクセス
の発信端末とセグメント(それに配備されるホストサー
バ)との間に、選択的に通信路を確立する通信路制御手
段を実現することができる。スイッチング・ハブ14に
代えて、ルータを用いる場合も、同様の手順でアドレス
をNATテーブルに設定することになる。
【0036】<ホストサーバとローカルサーバ>ホスト
サーバ(図1の10a,10b、図2の10a〜10
e、以下、個々のものを識別する必要がない場合はサフ
ィックスを省略した符号10で表す)及びローカルサー
バ(図1の20a,20b以下、個々のものを識別する
必要がない場合はサフィックスを省略した符号20で表
す)について説明する。原則として、一つのホストサー
バ10に一つのローカルサーバ20が対応し、それぞれ
専用回線網PNを介して接続されるようになっている。
但し、一つのホストサーバ10に複数のローカルサーバ
20が対応していても良く、個々のローカルサーバ20
に1又は複数のクライアント端末が接続される独自のL
AN(Local Area Network)が接続されていても良い。
要は、イントラネットLNの中に存するホストサーバ1
0とイントラネットLNの外に存するローカルサーバ2
0とが1対1に対応していれば足りる。
【0037】ホストサーバ10は、データ転送可能なウ
エブメールサーバ機能、検索機能、複写機能、スケジュ
ーラ機能を有し、さらに、ユーザがアクセスしようとす
る情報であるメールファイルやスケジュールファイル等
を含むデータベースを具備するコンピュータである。検
索機能はデータベースの該当ファイルを検索する機能で
あり、複写機能はローカルサーバ20との間でデータベ
ースの変更分のデータの複写を行う複写タスクを起動実
行する機能である。スケジュール機能は、登録したユー
ザ企業毎に用意されているスケジュールファイルを管理
する機能である。ローカルサーバ20は、少なくとも上
記の複写機能とデータベースとを有するコンピュータで
ある。
【0038】必ずしもその必要はないが、この実施形態
では、ホストサーバ10とローカルサーバ20の各々が
具備するデータベース内のファイルの少なくとも一部
は、他方のサーバのものと共通の内容に維持される共通
ファイルとされる。ホストサーバ10とローカルサーバ
20とでグループウェアを構成している場合は、当該グ
ループウェア内で共通内容となる共通ファイルとされ
る。例えば、ローカルサーバ20内のメールファイルや
スケジュールファイルの内容がそのままホストサーバ1
0内のメールファイルやスケジュールファイルの内容と
なる。従って、ホストサーバ10の共通ファイルにアク
セスすれば、それは、ローカルサーバ20で管理してい
る共通ファイルにアクセスしたのと、実質的に等価とな
る。
【0039】ホストサーバ10とローカルサーバ20の
共通ファイルの内容を共通に維持するための形態には種
々考えられるが、この実施形態では、各サーバで互いに
複写タスクを実行することで、これを実現する。すなわ
ち、ローカルサーバ20が自己の共通ファイルに変更が
生じたときに、変更前後の差分データをホストサーバ1
0に送付するとともに、ホストサーバ10から差分デー
タを受領したときは、当該差分データを自己の共通ファ
イルに複写する。ホストサーバ10の共通ファイルに変
更が生じた場合の複写タスクも同様に行われる。
【0040】<認証サーバの構成>次に、認証サーバ1
について説明する。認証サーバ1は、本発明における認
証装置に相当するもので、携帯電話T1からホストサー
バ10の共通ファイルに記録された情報へのアクセス要
求があった場合に、その携帯電話T1が正当なものであ
るか否かの認証を行い、アクセス要求をしてきた携帯電
話T1が正当なものであるときに、当該携帯電話T1に
よる上記アクセスを許可するものである。
【0041】この認証サーバ1は、サーバ本体と、コン
ピュータ読み取り可能な記録媒体に記録されているコン
ピュータプログラムとによって実現される。コンピュー
タプログラムは、通常は、サーバ本体が具える記録装置
に記録され、サーバ本体のCPUがその記録装置から適
宜読み出して実行するようになっているが、CD−RO
MやDVD−ROMのような可搬性の記録メディアに記
録されているものであっても良い。あるいは所定のコン
ピュータネットワークを通じてダウンロードされるもの
であっても良い。また、このプログラムは、認証サーバ
1に要求される諸機能を、そのプログラムとコンピュー
タのハードウェアの協働で実現するものでも良いし、こ
れらに加えてコンピュータが保持するOS(オペレーシ
ョンシステム)プログラム等の他のプログラムとの協働
で実現するものでも良い。
【0042】図7は、サーバ本体のCPUが、上記のコ
ンピュータプログラムを読み込んで実行することによっ
て形成される機能ブロック図である。本実施形態では、
出入力部31と処理部32とが形成される。出入力部3
1は、携帯電話T1との間、ホストサーバ10との間、
或いはCTI装置5との間で、データの出入を制御しな
がら通信を行う。より具体的には、例えば、携帯電話T
1から、ユーザ識別情報や端末識別情報(いずれも後述
する。)を受け付けたり、認証の結果を携帯電話T1に
返信して、その後のデータの出入を制御したり、或い
は、CTI装置5から電話番号についての情報を受け付
けたりする。
【0043】処理部32は、認証及び認証に関わる処理
を行うもので、出入力部31との間でデータを受け渡し
できるようになっている。この実施形態における処理部
32は、図7に示すように、制御部32a、ユーザ識別
情報判定部32b、端末識別情報生成部32c、端末識
別情報判定部32d、識別情報制御部32e、及び記録
部32fを備えて構成されている。
【0044】制御部32aは、装置全体の基本的な動作
の制御を行う。ユーザ識別情報判定部32b、端末識別
情報生成部32c、端末識別情報判定部32d、識別情
報制御部32eは、いずれも、この制御部32aの管理
下で動作を行う。制御部32aは、上述の機能の他に、
後述する端末識別情報判定部32dが、認証を求める携
帯電話T1を正当なものと認証した場合、携帯電話T1
によるサーバ10の共通ファイルの記録情報へのアクセ
スを許可する機能を有している。また、第1サーバから
携帯電話T1に送出された情報を抽出する機能、送出情
報についてのデータを各携帯電話T1毎に記録する機能
を備えていると共に、記録されたそのデータに基づい
て、その携帯電話T1についての送出情報を、当該携帯
電話の表示部に表示するためのデータを生成する機能を
有している。制御部32aは、また、出入力部31が所
定の携帯電話T1から受け付けたユーザ識別情報が、ユ
ーザ識別情報判定部32bで正当なものと判定された場
合に、その携帯電話T1に、CTI装置5の電話番号を
通知する機能を有している。電話番号の通知の形態は、
音声、画像などどのようなものでも構わない。また、例
えば電子メール等を利用してパケット通信によりかかる
通知を行っても良いし、電話によりかかる通知を行って
も良い。この実施形態では、携帯電話T1のディスプレ
イに電話番号についての情報を表示させることで、CT
I装置5の電話番号を携帯電話T1に通知することとし
ている。つまり、制御部32aは、そのための画像デー
タを生成する機能を有している。
【0045】ユーザ識別情報判定部32bは、所定の情
報にアクセスすることを要求してきた携帯電話から当該
携帯電話を使用するユーザのユーザ識別情報を受け付け
ると共に、受け付けたユーザ識別情報と記録部32fに
記録されているユーザ識別情報とを対比してそのユーザ
識別情報が正当なものか否かを判定する機能を有してい
る。判定結果についての情報は、制御部32aに送られ
るようになっている。
【0046】端末識別情報生成部32cは、CTI装置
5から発信元の携帯電話T1の電話番号についての情報
を受け付けると共に、その電話番号が記録部32fに記
録されている場合にセッションキー(後述する。)を生
成して、それを記録部32fに記録する。
【0047】端末識別情報判定部32dは、識別用接続
URL(後述する。)を受け付けた携帯電話T1で指定
され、当該携帯電話T1から返信された識別用接続UR
Lを出入力部31を介して受け付け、受け付けた識別用
接続URLに含まれているセッションキーと記録部32
fに記録されているセッションキーとを対比してそのセ
ッションキーが正当なものか否かを判定する機能を有し
ている。判定結果についての情報は、制御部32aに送
られるようになっている。これを受け付けた制御部32
aは、その携帯電話T1からのアクセスを、該当する識
別用接続URLからセッションキーを除いたものとなっ
ている接続先URLに導く。これにより、アクセスして
きた携帯電話T1と目的のホストサーバ10との間の通
信が可能になる。尚、携帯電話T1から返信される識別
用接続URLには、携帯電話T1を使用するユーザのユ
ーザ識別情報が付加されている場合がある。この場合、
端末識別情報判定部32dは、携帯電話T1から受け付
けた識別用接続URLに含まれているセッションキー、
及びユーザ識別情報と、記録部32fに記録されたセッ
ションキー、及びそれと対応付けられたユーザ識別情報
とを対比することで、アクセスを求めてきた携帯端末T
1の正当性を判定するようになっていても良い。
【0048】識別情報制御部32eは、セッションキー
の使用を停止又は停止解除させるべく、後述のフラグの
管理を行う機能を有している。フラグは、記録部32f
の所定の領域に書き込まれる。
【0049】記録部32fは、認証に用いる種々の情報
が記録されている。記録部32fには、例えば、図8に
示した如く、ユーザ識別情報、各携帯電話の電話番号、
及び範囲情報が記録されており、セッションキー、及び
停止フラグ書込みのための領域が設けられている。これ
ら各情報及び領域は、互いに対応付けられており、認証
の対象となる携帯電話T1のそれぞれについてのものが
記録されている。ユーザ識別情報は、各ユーザを他のユ
ーザから識別することのできるユニークな情報であり、
これには限られないが、この実施形態では、ユーザID
(UserID)とパスワード(PASSWORD)とからなる。この
例のユーザID及びパスワードは、数字のみ、アルファ
ベットのみ、あるいはこれらの組み合わせからなる。ユ
ーザ識別情報は、各ユーザに予め割り当てられ、記録部
32fに記録されている。ユーザ識別情報は、例えば、
ネットワーク管理者が各ユーザに適宜割り振ったもので
も良く、重複が出ないようにすることを目的としたネッ
トワーク管理者の管理下で、各ユーザが適宜選択したも
のでも良い。電話番号は、各携帯電話の電話番号であ
り、携帯電話が備える発信者番号通知機能により通知さ
れる番号である。これも予め、記録部32fに書き込ま
れている。範囲情報は、各携帯電話T1が接続できる情
報の範囲を定めるものである。これも予め、記録部32
fに書き込まれている。A、B…等で示したのが、各携
帯端末T1が接続を許された範囲である。セッションキ
ーは、その情報により特定される携帯電話T1を他の携
帯電話T1と区別するためのユニークな情報であり、必
要に応じて書き込まれるものである。セッションキー
は、上述の端末識別情報生成部32cにより記録部32
fに書き込まれる。セッションキーは、本発明における
端末識別情報に相当するものであり、所定のURLに埋
め込めるようなものとなっている。この例のセッション
キーは、数字のみ、アルファベットのみ、あるいはこれ
らの組み合わせからなる。停止フラグは、それが立てら
れた場合(図8では、その領域に「1」とある場合にフ
ラグが立っており、なにも書かれていない場合にフラグ
が立っていないことを示すこととする。)にその領域と
対応付けられたセッションキーを使用不可能とするもの
である。停止フラグの管理は、識別情報制御部32eが
行うようになっている。尚、記録部に32fに記録され
た範囲情報に対応付けるようにして、当該携帯電話T1
が接続可能な情報についての接続先URLを、各範囲情
報と対応付けて記録しておいても良い。この場合、記録
部32fに記録される情報は、図9に示した如きものと
なる。
【0050】上記のように構成されるネットワークシス
テムの運用形態は、例えば、以下のようになる。上述の
ようにイントラネットLNのセグメントSa〜Seは、
それぞれ管理対象となるユーザ企業のホストサーバ用に
割り当てられているので、セグメント単位でユーザ企業
の利用に供することができる。ユーザ企業に供する利用
の形態は、セグメントSa〜Seのみであっても良く
(この場合は、ユーザ企業が、ホストサーバ10とこの
ホストサーバ10に対応するローカルサーバ20を持ち
込む)、所定の機能を搭載したホストサーバ10が配備
されたセグメントSa〜Seであっても良い。後者は、
ユーザ企業が、ホストサーバ10に対応するローカルサ
ーバ20を既に保有している場合に適する。
【0051】管理対象となるユーザ企業、セグメント及
びイントラネットLN内に配備するホストサーバ10が
決まると、システム管理者は、ファイアウォール11
に、発信端末からのアクセスを通過させるための各種条
件(プロトコル、システム固有のデータフォーマット、
ホストサーバ10のアドレス等)を登録し、さらに、イ
ントラネットLN内のルータ13のアドレステーブル
に、イントラネットLN内の宛先及び発信元としてホス
トサーバ10のアドレスを登録しておく。また、スイッ
チング・ハブ14の接続元にホストサーバ10のアドレ
スを登録する。更に、認証サーバ1中の記録部32f
に、各携帯電話T1毎の、ユーザ識別情報(この例で
は、ユーザID、パスワード)、及び範囲情報(場合に
よっては、これに加えて接続先URL)についての各デ
ータを記録する。
【0052】ユーザ企業の構成員(通常は、社員)は、
携帯電話T1を操作して、IPアドレス(例えば、××
××@×××.co.jp)で所望のホストサーバ10に情報
アクセスを行うことになる。このアクセスは、無線網W
Nから携帯電話網MNに接続されたDNS30に転送さ
れる。DNS30は、当該アクセスに含まれるドメイン
名をもとにグローバルDNS40から当該ユーザ企業用
のグローバルなIPアドレス(例えば、2××.111.22.3
3)を取得し、これをルータ12に転送する。
【0053】ルータ12は、図4(a)の内容のNAT
テーブルを参照して、DNSから与えられたグローバル
なIPアドレスをホストサーバ10のIPアドレス(1
××.111.22.33)に変換し、同時に携帯電話T1のグロ
ーバルIPアドレス(2××.444.55.6)をIPアドレス
(1××.444.55.6)に変換する。そして、ルーティング
機能を用いて、当該アクセスをファイアウォール11へ
と転送する。ファイアウォール11は、このアクセスが
予め登録されている条件に適合しているかどうかを判定
し、適合している場合には、それを通過させ、認証サー
バ1に転送する。認証サーバ1は、アクセス要求をして
きた当該携帯電話T1が適正なものか否かを判定し、そ
れが適正なものであると認証した場合には、当該アクセ
スをルータ13に送る。この認証の過程については、後
述する。
【0054】ルータ13は、このアクセスの内容を解読
して該当するセグメント及びホストサーバ10を割り出
し、そのホストサーバ10にアクセスを転送する。ホス
トサーバ10は、アクセスの要求に応じたデータを共通
ファイルから検索し、これをルータ13、認証サーバ1
及びファイアウォール11を介してルータ12に返信す
る。ルータ12は、図4(b)の内容のNATテーブル
を参照して、ホストサーバ10のアドレスを携帯電話T
1のIPアドレスに変換し、ルーティング機能を用いて
返信データを公衆通信網DN及び無線網WNを介して携
帯電話T1に転送する。
【0055】ホストサーバ10とローカルサーバ20と
の間では、専用回線網PNを介して複写タスクが実行さ
れており、両者の共通ファイルの内容の同一性が維持さ
れているので、上記のホストサーバ10から返信される
情報は、ローカルサーバ20の保有情報と同じ内容とな
る。従って、このネットワークシステムを利用すること
で、セキュリティ性が確保された低コストの企業専用シ
ステムを容易に実現することができる。特に、その位置
が特定されない携帯電話T1からローカルサーバ20の
保有情報(メールファイル、スケジュールファイル等)
をセキュアに知得できるので、あたかも、携帯電話T1
とローカルサーバ20とが専用回線で結ばれたようにな
り、第三者の介入がないので、社内情報を扱う上では極
めて都合が良い。また、このネットワークシステムによ
れば、例えば企業の本社のローカルサーバと複数の支店
の各々のローカルサーバが扱う情報をすべて共通ファイ
ル化し、これをイントラネットLN内のホストサーバで
一元的に管理しておいて、この共通ファイルに携帯電話
T1から任意の時点で任意の箇所からアクセスできるよ
うにすることにより、矛盾のない社内情報に統一的な操
作でアクセスできるようになり、企業におけるグループ
ウェアの好ましい運用形態が容易に実現される。
【0056】<応用例1:社内メーリングシステム>次
に、ネットワークシステムの応用例を説明する。ここで
は、イントラネットLNの特定のセグメントを、あるユ
ーザ企業に割り当て、携帯電話T1を用いて当該ユーザ
企業の社内情報にアクセスする社内メーリングシステム
に応用した場合の例を挙げる。ここにいう「メール」は
通常の電子メール文書のみならず、種々のリストデータ
や編集されたデータ及び予め登録されている種々の文書
をも含む概念である。また、使用可能な文字数や蓄積件
数に制限がない、文書添付が可能なウエブメールであ
る。ウエブメールを用いることにより、携帯電話T1の
機種に依存しない統一的な操作でメールの受け渡しを行
うことができる。
【0057】携帯電話T1は、例えば株式会社エヌ・テ
ィ・ティ・ドコモが提供する「i−mode端末」のよ
うに、それ自体でウエブメール機能を有する携帯電話と
なり得る携帯電話が普及しているので、これを用いるこ
とができる。但し、メールサーバは「i−mode端
末」用のi−modeサーバではなく、ホストサーバ1
0が用意するウエブメールサーバ機能を用いる。これに
より、「i−mode端末」が標準的に具備するブラウ
ザ機能の操作環境をそのまま利用しつつ、i−mode
サーバによる各種使用の制限、例えば送受信できるデー
タの種類やサイズ、件数等の制限を解除することができ
るようになる。また、機種の相違を吸収した統一的な操
作環境を実現することができるようになる。
【0058】ホストサーバ10及びローカルサーバ20
としては、米国ロータス社が提供する「DOMINOサ
ーバ(DOMINO(又はDomino)は同社商標、以下同
じ)」を搭載したコンピュータを用いることができる。
「DOMINOサーバ」には、本発明を実施する上で好
適な機能、例えば通信機能、メール機能、サーバ機能
(特にHTTPサーバ機能)、スケジュール機能、複写
機能が標準搭載されており、また、既存の機能を改良す
るためのプログラミングが許されているので、これを利
用することが便利である。本発明の実施に適したウエブ
メールサーバ機能、例えば社内メール専用のメニューリ
ストを編集したり、文書毎に料金情報を付加したり、大
容量のデータを受信先のメモリ容量に応じて自動的に分
割して送付したり、添付文書を携帯電話の限られた表示
領域に縮小して表示したり、メールの宛先が多い場合に
その表示を規制して本文のみを表示させたりすること
は、「DOMINOサーバ」が具備する標準的なメール
機能に別途アプリケーションプログラムを追加作成する
ことで、容易に実現することができる。また、スケジュ
ール機能として、現在時刻を常に監視しておき、現在時
刻後のスケジュールについてのみ抽出する機能も、別途
アプリケーションプログラムを追加作成することで、そ
れを容易に実現することができる。
【0059】「DOMINOサーバ」を用いたホストサ
ーバ10の機能構成図を図5に示す。このホストサーバ
10は、所定のOS(オペレーティングシステム)の管
理下で動作するCPU101と、RAM102と、RO
M103と、CPU101が読み取り可能なハードディ
スク等の固定記憶装置に構築されるメールファイル10
4、メールアドレス帳や社員の個人情報を記録した社員
データベース105、HTTP文書等を記録した文書デ
ータベース106、社内スケジュールデータを記録した
スケジュールファイル107と、ルータ13等との間の
通信制御を行う通信アダプタ108とを具備している。
RAM102には、DOMINOサーバが標準装備する
DOMINOエンジン、複製タスク、HTTPタスク、
スケジュール管理タスクのほか、社員用のウエブメール
サーバ機能を実現するためのプログラムが格納される。
ROM103には、BIOS(Basic Input Output Sys
tem)を含む制御プログラム等が記録されている。DO
MINOエンジンは、プラットホームやネットワークO
Sの違いを吸収して統一的な操作環境を提供するもの
で、文書の統合、検索を含む強力な文書管理機能を実現
することができる。
【0060】HTTPタスクは、携帯電話からHTTP
送信要求を受け付けたときに、当該HTTP送信要求に
対応するデータファイルを特定し、これをHTML形式
に変換するタスクである。拡張URLを利用できるた
め、HTTP送信要求に対応するデータファイルをダイ
ナミックにHTML形式に変換することができる。ロー
カルサーバ20も、上記のDOMINOサーバを用いる
ことができる。
【0061】ホストサーバ10とローカルサーバ20
は、図6に示す複製タスクによって、互いに共通ファイ
ルの同一性を維持するようになっている。すなわち、そ
れぞれのディレクトリのコンフィグレーションに基づ
き、一定時間間隔で複製タスクを起動し、自己の共通フ
ァイルが相手側の共通ファイルと差異がないかどうかと
比較する。差異があれば双方向に差分データを転送し合
い、それを自己の共通ファイルの内容に反映させる。複
製は、図示のようにフィールド単位で行われる。変更さ
れたフィールドのみを複写する点で、通常の「ファイル
コピー」とは異なる。
【0062】次に、図10〜図29を参照して、社内メ
ールシステムの使用形態を説明する。 (事前準備)予め、ローカルサーバ20側のクライアン
ト端末(図示省略)を操作して、ユーザIDとパスワー
ドの組を許可情報として設定しておく。なお、この例で
はユーザIDとして社員IDを用いるものとする。設定
された内容は、ホストサーバ10の社員データベース1
05に反映される。 ここで設定されるのは、携帯電話
からイントラネットLN内にアクセスするときの認証
と、課金の際に必要となる情報である。この例の社員I
D又はパスワードには、グループ(部門)毎の課金を可
能にするために、グループ毎の識別データが割り当てら
れている。携帯電話を利用した場合の課金は、データ総
量(パケットサイズの総量)に応じてなされるので、こ
れを識別データ毎に集計できるようにしておく。社員デ
ータベース105には、また、携帯電話のアドレスを予
め設定しておく。また、端末識別情報、ユーザID、パ
スワード、認証URLの情報を認証サーバ1に設定して
おく。
【0063】(携帯電話用のアドレス帳作成)社員デー
タベース105の社内アドレス帳から10名分程度のア
ドレスを抜き出し、これを随時、携帯電話に送出できる
ようにしておく。これは、原則として上記のクライアン
ト端末で行う。この場合の手順を図10及び図11に示
す。図10を参照し、まず、携帯電話たる携帯電話の表
示装置に社内アドレス帳のユーザアドレス一覧を表示さ
せる(S101)。クリックイベント(表示されている
イベントのうち操作者のクリック操作により選択された
もの、以下同じ)の発生を待ち(S102)、クリック
イベントは発生した場合はその内容を判定する(S10
3)。クリックイベントが「選択欄」の場合は、ユーザ
アドレス一覧の中から、特定の者の前に選択マークを表
示してS103の処理に戻る(S104)。「コピーボ
タン」の場合は、選択マークがついた者のデータを個人
アドレス帳にコピーしてS101の処理に戻る(S10
5)。「終了ボタン」の場合は終了処理を行う(S10
6)。これにより、数人分のアドレスからなる個人アド
レス帳が生成される。
【0064】個人アドレス帳から実際に使用するアドレ
スを抜き出す場合は、図11の手順で処理を行う。ま
ず、クライアント端末の表示部に、上記の個人アドレス
帳のユーザアドレス一覧を表示させる(S201)。ク
リックイベントの発生を待ち(S202)、クリックイ
ベントが発生した場合はその内容を判定する(S20
3)。クリックイベントが「選択欄」の場合は、ユーザ
アドレス一覧の中から特定の者の前に選択マークを表示
してS203の処理に戻る(S204)。「コピーボタ
ン」の場合は選択マークがついたデータを順にメールフ
ァイルにコピーしてS201の処理に戻る(S20
5)。「終了ボタン」の場合は終了処理を行う(S20
6) なお、社内アドレス帳からのアドレスを抜き出して携帯
電話用のアドレス帳を作成する処理は、携帯電話からも
行うことができる。但し、この場合は、個人アドレス帳
に一度コピーするのではなく、直接、社内アドレス帳か
ら選択することになる。
【0065】(認証及び情報アクセス)次に、ユーザ企
業の構成員が携帯電話T1からホストサーバ10にアク
セスする場合の操作手順を説明する。図12は、情報ア
クセス方法の全体的な手順説明図である。 まず、ユー
ザは、適宜の操作を行うことにより携帯電話T1でアク
セス要求を行う。アクセス要求についてのデータは、認
証サーバ1に対して送られる。次いで、携帯電話T1の
表示部に、例えば図27(a)に示した如きログイン画
面が表示される(S301)。次いで、ログインの認証
が行われる(S302)。認証失敗の場合はS301に
戻る。認証が成功した場合、つまり正規ユーザであった
場合は、メイン画面を表示する(S302:Yes、S
303)。メイン画面は、例えば図27(b)に示され
るものであり、受信/送信/検索/予定のイベント選択
領域52とSUBMIT選択領域53が表示される。
【0066】上述したログインの認証について、図13
及び図14を用いて詳しく説明する。図13は、ログイ
ンの認証処理の手順を示した図である。上述のように、
この実施形態における認証には、各携帯電話T1に固有
のセッションキーを使用するが、このセッションキーは
認証サーバS1により各ユーザ末T1へ付与されるもの
である。このセッションキーは、以下のように各携帯電
話T1に付与される。まず、携帯電話T1を認証サーバ
S1へと接続する(S3101)。具体的には、認証サ
ーバ1を接続要求先とするURLを入力することで、認
証サーバ1へ携帯電話T1を接続する。かかる接続がな
されると、携帯電話T1の画面には、ログイン画面が表
示される。ログイン画面は、公衆通信網DN、出入力部
31を介してアクセス要求についてのデータを受け付け
た制御部32aが生成し、送信した画像データを携帯電
話1が受け付けることで、その表示部に表示される。ロ
グイン画面は、例えば、図14(a)に示したようなも
のとすることができる。このログイン画面には、ユーザ
ID(ここでは社員ID、以下同じ。)とパスワードの
入力領域51が表示される。ユーザは、この画面指示に
従って、その入力領域51に、そのユーザに対して予め
割り当てられたユーザIDとパスワードを入力する。入
力されたユーザIDとパスワードについてのデータは、
携帯電話T1から認証サーバ1へと送られ、認証サーバ
1がこれを受け付ける(S3102)。このデータは、
出入力部31を介して処理部32内のユーザ識別情報判
定部32bへと送られる。
【0067】ユーザ識別情報判定部32b(図7参照)
は、受け付けたそのデータにより示されるユーザIDと
パスワードが、記録部32fに予め記録されていたユー
ザIDとパスワードの組のいずれかと一致するか否か判
定する(S3103)。ユーザ識別情報判定部32b
は、受け付けたデータにより示されるユーザIDとパス
ワードが、記録部32fに予め記録されていたユーザI
Dとパスワードの組のいずれかと一致する場合(S31
03:Yes)、アクセスを要求したユーザが正当なも
のであると判定する(S3104)。受け付けたデータ
により示されるユーザIDとパスワードが、記録部32
fに予め記録されていたユーザIDとパスワードの組の
いずれとも一致しない場合(S3103:No)、当該
アクセスは不当であると判定される。この場合、ユーザ
IDとパスワードについてのデータ入力、送信の処理
(S3102)に戻り、その処理が再度行われる。この
処理は、正しいユーザIDとパスワードが入力されるま
で繰り返される。結局正しいユーザIDとパスワードが
入力されない場合には、処理はここで終了する。尚、ユ
ーザID及びパスワードの入力回数に制限を設けてお
き、その制限回数だけユーザID及びパスワードの入力
が行われたとしても正当なアクセスであるとの判定がな
されなかった場合には、更なるユーザID及びパスワー
ドの受付けを中止し、そこで処理を強制終了させるよう
にしても良い。
【0068】アクセスを要求したユーザが正当なもので
あると判定された場合(S3104)、ユーザ識別情報
判定部32bは、制御部32aにそのことを示す情報を
送信する。その情報を受け付けた制御部32aは、CT
I装置5の電話番号の通知を行う(S3105)。この
通知は、上述の情報を受け付けた制御部32aが、出入
力部31を介して、CTI装置5の電話番号を携帯電話
T1の表示部に表示させるための画像データを生成し、
これを携帯電話T1へと送ることで行われる。これを受
け付けた携帯電話T1の表示部に表示される画像の一例
を、図14(b)に示す。この例では、画像中にCTI
装置5の電話番号は表示されていないが、画像中に表示
された「Tell」の文字をクリックすることで、その
携帯電話T1からCTI装置5への電話が自動的に行わ
れるようになっている。このように、携帯電話T1に対
して行うCTI装置5の電話番号の通知は、電話番号を
ユーザに明示しないようにして行うこともできる。尚、
電話がかけられている場合には、携帯電話T1と認証装
置1の通信が一時的に中断されるようにすることができ
る。この処理は、自動的に行われるようにしても良い。
また、電話がかけられている際の携帯電話T1の表示部
には、図14(c)に示した如き画像を表示するように
しても良い。この画像は、例えば制御部32aが生成
し、携帯電話T1に送られたデータによって表示され
る。
【0069】携帯電話T1からCTI装置5への電話が
実行されると、CTI装置5は、電話をかけてきた当該
携帯電話T1の電話番号を検出する。電話番号について
のこの情報は、認証装置1が受け付ける(S310
6)。この情報は、出入力部31から端末識別情報生成
部32cへと送られる。端末識別情報生成部32cは、
その情報で示される電話番号が記録部32fに記録され
ているか否かを判定し(S3107)、受け付けた情報
で示される電話番号が記録されていた場合には(S31
07:Yes)、セッションキーを生成し、それを、記
録部32f中の、当該電話番号と対応付けられたセッシ
ョンキー記録用の記録領域に記録する(S3108)。
この実施形態におけるセッションキーは、これには限ら
れないが、アルファベット及び数字をランダムに並べて
生成される。図8及び図9で示した例では、ユーザID
「VFDTSK」と対応させられた電話番号と対応させて、セ
ッションキー「ababaa」が、ユーザID「infoepli」と
対応させられた電話番号と対応させて、セッションキー
「aaabbc」が、それぞれ記録されている。尚、受け付け
た情報で示される電話番号が記録されていなかった場合
には、当該アクセスは不正なものと判定され(S310
9)、認証処理は中止される(S3110)。
【0070】次いで、制御部32aは、範囲情報に示さ
れた範囲の接続URLを取得すべくホストサーバ10へ
アクセスし、接続URLを取得する。図9で示したよう
に、記録部32fに接続URLが記録されている場合に
は、ホストサーバ10からの接続URLの取得は省略可
能である。次いで、制御部32aは、取得した接続UR
Lに上述のセッションキーを埋め込んで識別用接続UR
Lを生成する(S3111)。これは例えば、以下の表
1に示した接続URLを、表2に示したものに変換する
ことにより行われる。この例では、<A href="IRecive?
openform?"accesskey="1">來受信</A><BR
>、<A href="Memo?openform?"accesskey="2">&#6378
9;送信</A><BR>、<A href="Iserch?openform?"acc
esskey="3">來検索</A><BR>、<A href="IS
K?openform?"accesskey="4">來予定</A><BR
>、<A href="Ipws?openform?"accesskey="5">&#6378
9;パスワード変更</A><BR>という接続URLのそれ
ぞれに、セッションキーを埋め込んでいる。図8及び図
9で示した例は、ユーザID「infoepli」と対応させら
れた電話番号を持つ携帯電話からCTI装置5に電話が
かかってきた場合におけるものであるので、埋め込まれ
るセッションキーは、「aaabbc」となっている。尚、こ
のセッションキーは、接続情報たる接続URLのどこに
埋め込んでも構わない。
【表1】
【表2】
【0071】次いで、認証サーバ1は、セッションキー
を埋め込んだ識別用接続URLを携帯電話T1に送る
(S3112)。この識別用接続URLに基づいて、携
帯電話の表示部には、図14(d)に示した如き、各識
別用接続URLに対応された文字列を含むトップメニュ
ーが表示される。ユーザは、携帯端末T1の入力部を適
宜操作して、「1.受信」、「2.送信」、「3.検
索」、「4.予定」、「5.パスワード変更」というメ
ニューのうちのいずれかを選択する。選択されたメニュ
ーと対応している識別用接続URLを、携帯電話T1
は、公衆通信網DNを介して送信する。認証サーバ1
は、この識別用接続URLを受け付ける(S311
3)。識別用接続URLは、端末識別情報判定部32d
へ送られる。受け付けた識別用接続URLに基づいて、
端末識別情報判定部32dは、セッションキーの正当性
の判定を行う(S3114)。尚、携帯電話T1から送
られる識別用接続URLの例えばヘッダーには、ユーザ
IDとパスワードについての情報が付加されている。端
末識別情報判定部32dは、受け付けた識別用接続UR
Lの情報からセッションキーとユーザIDとパスワード
の組を抜き出し、これを記録部32fに記録されている
セッションキーとユーザIDとパスワードの組と対比
し、そのすべてが一致するセッションキーとユーザID
とパスワードの組が存在していた場合には(S311
4:Yes)、セッションキーが正当なものであると判
定し(S3115)、そのような組がなければ(S31
14:No)、当該アクセスは不正なものと判定され
(S3109)、認証処理は中止される(S311
0)。
【0072】セッションキーが正当なものであると判定
され場合、その情報は制御部32aと送られる。制御部
32aは、受け付けた識別用接続URLからセッション
キーを除くことで、接続URLを再度生成し、これを出
入力部を介してホストサーバ10へと送る(S311
6)。これにより、ホストサーバ10から所定の情報が
携帯電話Tへと送られることになる。つまり、この実施
形態では、ホストサーバ10からの情報についてのデー
タの送信と認証の処理とを一体として行う。
【0073】認証装置10は、携帯電話T1から、更な
る情報の閲覧を要求されたか否かを判定する(S311
7)。更なる情報の要求があった場合(S3117:Y
es)には、上述の処理が繰り返される。この実施形態
では、その場合、セッションキーは再度生成され、上書
きされる。情報へのアクセスの要求があるたびに、セッ
ションキーを生成するようにすることで、認証の安全性
を高められるようになる。更なる情報の要求がなければ
(S3117:No)、認証の処理は終了する。
【0074】尚、識別用接続URLが送信されるたびに
記録部32fに記録されたセッションキーを上書きしな
いような処理も可能である。即ち、最初の情報へのアク
セス要求の場合だけ上述の如き認証を行い、以後の手続
の場合には、セッションキー生成以降の処理のみを繰り
返すという認証処理も実施可能である。このような場
合、所定の情報へのアクセス要求が最後にあってから所
定の時間が経過したか否かを監視しておき、所定の時間
が経過した場合にはセッションキーを使用不能とするこ
とができる。この管理は、上述の識別情報制御部32e
が記録部32fの停止フラグ記録領域に停止フラグを書
き込むことにより行うことができる。識別情報制御部3
2eは、また、これと同時に、セッションキーを削除す
るようになっていても良い。
【0075】尚、ユーザID及びパスワードが正当であ
ると認証装置が認められ、CTI装置5の電話番号が携
帯電話T1に送られた場合であって、当該携帯電話T1
よりも先に当該携帯電話T1以外の携帯電話T1からの
アクセス要求があり、前記当該携帯電話T1のユーザの
ユーザID及びパスワードを用いてなりすましを行われ
た場合には、その当該携帯電話T1のユーザは、アクセ
スを行えなくなる。このような場合、前記当該携帯電話
T1のユーザは再度電話を行い、セッションキーの再生
成を行うようにすれば良い。
【0076】図12に戻り、その後、クリックイベント
の発生を待ち(S304)、クリックイベントが発生し
た場合はその内容を判定する(S305)。クリックイ
ベントが「受信」であった場合は、図15〜図20の手
順で受信処理を行う(S306)。「送信」であった場
合は図21の手順で送信処理を行う(S307)。「検
索」であった場合は図22〜図24の手順で検索処理を
行う(S308)。「予定」であった場合は、図25及
び図26の手順で予定処理を行う(S309)。これら
の処理が終了した場合は、ステップS302の処理に戻
る。これらの各処理が実行される場合にも、上述の認証
処理が繰り返される。以下、受信処理、送信処理、検索
処理、予定処理の内容を、詳細に説明する。
【0077】=受信処理= S306の受信処理について説明する。受信処理では、
図15に示されるように、携帯電話の受信ボックスの受
信日で降順にソートし、1から順に「+1」でデータ番
号を採番する(S401)。ソートされたデータを昇順
に10件ずつ選択し、1件目をSTART(最初のデー
タ番号、以下同じ)に設定する(S402)。その後、
選択されたデータを受信一覧表示領域に表示させる(S
403)。受信一覧表示領域には、図26(c),
(d)に示されるように、件名領域54とその件の受信
に要する料金情報を表す料金領域55とが対となって表
示される。このように受信に要する料金情報を表示させ
ることで、携帯電話の操作者にデータのサイズと、その
ときのコストとを知らしめることができる。携帯電話の
操作者(つまり社員)は、件名タイトルと料金額を見て
その件を読むことがコストに見合った内容かどうかを判
断したり、料金額から受信に要する時間を推測してその
件を今読むべきものか後で読んだ方が良いかどうかを判
断したりすることが可能になる。また、例えば2万ワー
ドもあるような大量のデータは、ウエブメール機能によ
って自動的にメール分割されながら送られるので、途中
までそれを閲覧して、以後の分割メールの閲覧を中止す
るような利用形態も可能になる。 受信一覧表示領域の
下部には、「前へ」及び「次へ」の選択ボタンも表示さ
れる。クリックイベントの発生を待ち(S404)、ク
リックイベントが発生した場合はその内容を判定する
(S405)。クリックイベントが「次へ」であった場
合は、「+9」をSTARTに設定し(S406)、S
TARTから10件を選択する。STARTが10未満
のときは存在するデータのみを表示させる(S40
7)。クリックイベントが「前へ」であった場合は、
「−9」をSTARTに設定し(S408)、STAR
Tから10件を選択する。STARTが10未満のとき
はSTARTに「1」を設定する(S409)。クリッ
クイベントが「文書番号」であった場合は、受信文表示
処理を行う(S410)。
【0078】S410の受信文処理の詳細は、図16に
示すとおりである。携帯電話の操作者が表示部の所望の
文書番号をクリックしたことを検知すると(S50
1)、クリックされた文書番号の文書を表示部に表示さ
せる(S502)。このときの表示は、例えば図27
(e)のようになる。なお、添付文書がある場合は、そ
の存在を示す通知を表示部に表示させる。これは、ホス
トサーバ10のウエブメールサーバ機能による。添付文
書が表オブジェクトやビットマップデータの場合は、添
付文書の表記をクリックすることで、それをHTML文
書として表示領域のサイズに併せて表示させることがで
きる。また、文書の宛先数が多い場合を想定して、予め
受信文のフレームの中の宛先部分を表示させないように
する。これにより、携帯電話の表示部には、本文のみを
表示させることができる。但し、宛先の情報については
ホストサーバ10の側で管理されているので、携帯電話
から宛先を確認したい場合には、それをブラウザ画面
(アイコン又はコマンド文字を用意しておく)から指示
することによって、表示させることはできる。受信文処
理の場合、表示部の上部には、「削除」、「返信」、
「転送」、「FAX」の選択領域56が表示される。ク
リックイベントの発生を待ち(S503)、クリックイ
ベントが発生した場合は、その内容を判定する(S50
4)。クリックイベントには、「削除」処理(S50
5)、「返信」処理(S506)、「転送」処理(S5
07)、「FAX」処理(S508)がある。
【0079】ステップS505の「削除」処理、すなわ
ち図27(e)の表示内容で「削除」が選択された場合
の処理の手順は、図17のようになる。現在の文書を削
除するとともに(S601)、削除済みを表す「Delete
d」を表示させる(S602)。
【0080】ステップS506の「返信」処理、すなわ
ち図27(e)の表示内容で「返信」が選択された場合
の処理の手順は、図18のようになる。まず、返信用の
新規文書を作成する(S701)。そして、その宛先に
受信文書の送信者を設定するとともに(S702)、件
名に受信文書の件名の先頭に「Re:」の文字を付加し
(S703)、その新規文書を表示させる(S70
4)。クリックイベントの発生を待ち(S705)、ク
リックイベントが発生した場合はその内容を判定する
(S706)。クリックイベントが「件名」の場合は件
名編集処理を行い(S707)、「内容」の場合は文書
内容の編集処理を行い(S708)、「新規宛先」の場
合は新規宛先編集を行い(S709)、「CC新規」の
場合はCC(カーボンコピー)先の新規編集処理を行う
(S710)。それぞれ、終了後はS705の処理に戻
る。
【0081】ステップS706で判定したクリックイベ
ントが「宛先」の場合は、宛先編集処理を行うが(S7
11)。このとき、モバイル個人宛先(個人アドレス
帳)の一覧を表示する(S712)。そして、選択され
た宛先を「TO」として設定する(S713)。その後、
S705の処理に戻る。クリックイベントが「CC」の場
合はCC宛先編集処理を行う(S714)。このとき、
モバイル個人宛先(個人アドレス帳)の一覧を表示する
(S715)。そして、選択された宛先を「CC」として
設定する(S716)。その後、S705の処理に戻
る。クリックイベントが「SUBMIT」の場合は当該
新規文書を送信し(S717)、「Formprocessed」を
表示して返信処理を終える(S718)。
【0082】ステップS507の「転送」処理、すなわ
ち図27(e)の表示内容で「転送」が選択された場合
の処理の手順は、図19のようになる。処理内容(S8
01〜S818)は、概ね図17の場合と同様であり、
S803で、件名に受信文書の件名の先頭に「FW:」
の文字を付加する点のみが異なる。ステップS508の
「FAX」処理、すなわち図27(e)の表示内容で
「FAX」が選択された場合の処理の手順は、図20の
ようになる。まず、FAX用の新規文書を作成する(S
901)。そして、その内容欄に受信文書の内容を設定
するとともに(S902)、件名に受信文書の件名の先
頭に「FW:」の文字を付加し(S903)、その新規
文書を表示させる(S904)。クリックイベントの発
生を待ち(S905)、クリックイベントが発生した場
合はその内容を判定する(S906)。クリックイベン
トが「件名」の場合は件名編集処理を行い(S90
7)、「FAX番号」の場合はFAX番号編集処理を行
い(S908)、それぞれ、終了後はS905の処理に
戻る。クリックイベントが「送信」の場合は当該新規文
書を送信し(S909)、「Formprocessed」を表示し
てFAXデータ送信処理を終える(S910)。このよ
うにして送信されたデータは、FAX番号先でFAX印
刷される。なお、上記のFAX印刷は、DOMINOエ
ンジンの機能の一つとして実現しても良く、別途、FA
X印刷用のアプリケーションプログラムをホストサーバ
10に搭載しておき、これを随時起動することによって
実現しても良い。
【0083】=送信処理= 次に、図12のステップS307の送信処理について説
明する。送信処理では、図21に示すように、送信用の
新規文書を作成し(S1001)、その新規文書を表示
部に表示させる(S1002)。その後の処理(S10
03〜S1016)は、図18に示した返信処理のステ
ップS707〜S718と同様の手順となる。但し、携
帯電話の表示部の表示内容は、図27(f)のように変
わる。
【0084】=検索処理= 次に、図12のステップS308の検索処理について説
明する。検索処理は、図28(a)のように、ユーザが
「検索」を選択した場合に実行される。この処理は、図
22に示されるように、まず、検索ビュー内のデータを
アルファベットで昇順にソートし、10件を選択する
(S1101)。その後、検索リストを一覧表示領域に
表示させる(S1102)。クリックイベントの発生を
待ち(S1103)、クリックイベントが発生した場合
はその内容を判定する(S1104)。クリックイベン
トが「次へ」であった場合は、表示中の頁の10件目か
ら+10のデータを設定する(S1105)。その後、
設定した分のデータを選択するが、データが10未満の
ときは存在するデータのみを選択する(S1106)。
その後、S1102の処理に戻る。クリックイベントが
「前へ」であった場合は、表示中の頁の10件目から−
10のデータを設定する(S1107)。その後、設定
した分のデータを選択するが、データが存在しないとき
は現頁のデータを再選択する(S1108)。その後、
S1102の処理に戻る。
【0085】クリックイベントが「検索リスト表示」で
あった場合、携帯電話の表示部の表示内容は、図28
(a)から過去に検索したキーワード一覧に変わる。図
28(b)は、この様子を示している。図中、「ito
h」、「okada」、「suzuki」は、検索したキーワードで
ある。この検索リスト表示処理の手順は、図23に示さ
れるとおりである。すなわち、クリックイベントの発生
を待ち(S1201)、アルファベットの姓名(例えば
「itoh」)がクリックされたことを検知した場合は当該
クリックされた姓名を含むすべての文書を表示させる
(S1202,S1203)。クリックイベントが「新
規キーワード」であった場合は、新規キーワードによる
検索処理を行う。このとき、表示部の表示内容は、図2
8(c)のように、新規キーワードの入力画面に変わ
る。この場合の処理は、図24に示されるように、クリ
ックイベントの発生を待ち(S1301)、クリックイ
ベントが発生した場合はその内容を判定する(S130
2)。クリックイベントが「新規キーワード」の場合
は、新規キーワード編集を行い(S1301)、S13
01の処理に戻る。クリックイベントが「SUBMI
T」の場合は当該キーワードを送信し(S1304)、
「Formprocessed」を表示して処理を終える(S130
5)。ホストサーバ10から検索結果が送信された場合
は、適宜、検索リスト表示処理に移る。表示部の画面
は、図28(d)のように変わり、アルファベット(例
えば「pat」)がクリックされた場合は、図28(e)
のように「pat」を含むすべての文書が表示される。
【0086】=予定処理= 次に、図12のステップS309の予定処理について説
明する。予定処理は、図29(a)のように、ユーザが
「予定」を選択した場合に実行される。この処理は、図
25に示されるように、まず、予定ビュー内のデータを
日付で降順にソートして、10件を選択し(S140
1)。その後、予定リストを表示部の一覧表示領域に表
示させる(S1402)。図29(b)は一覧表示領域
60の例であり、ある日付がクリックされることによっ
て、その日付に設定されている時間帯と簡単な説明とが
表示される様子が示されている。表示部の上部には、
「前へ」、「次へ」、「作成」のイベントを選択するた
めの領域が形成される。クリックイベントの発生を待ち
(S1403)、クリックイベントが発生した場合はそ
の内容を判定する(S1404)。クリックイベントが
「次へ」であった場合は、表示中の頁の10件目から+
10のデータを設定する(S1405)。その後、設定
した分のデータを選択するが、データが10未満のとき
は存在するデータのみを選択する(S1406)。その
後、S1402の処理に戻る。クリックイベントが「前
へ」であった場合は、表示中の頁の10件目から−10
のデータを設定する(S1407)。その後、設定した
分のデータを選択するが、データが存在しないときは現
頁のデータを再選択する(S1408)。その後、S1
402の処理に戻る。なお、予定ビュー内のデータは、
「今日の日付」以降のもののみが対象となる。つまり、
スケジュールファイル107から当該日付以降に予定が
あるものを抜き出し、これをリスト(DOMINOサー
バにおけるView)にして携帯電話で見れるようにする。
このようにすれば、携帯電話に過去の予定に関するデー
タが記録される事態を防止することができ、携帯電話が
有するメモリの有効活用が可能になる。当該日付以前及
び現在時刻以前の予定に関するデータをホストサーバ1
0のスケジュールファイル107から自動的に削除する
ように構成しても良い。この場合には、不要なデータが
スケジュールファイル107(ローカルサーバ20のも
のも同様)から逐次削除されるので、ホストサーバ10
(ローカルサーバ20も同様)のメモリ領域の有効活用
も同時に図れるとともに、社内情報の漏洩が確実に防止
される利点がある。
【0087】クリックイベントが「新規作成」であった
場合、すなわち図29(c)の表示内容で「作成」が選
択された場合は、予定リストの新規作成処理に移行す
る。図26は、新規作成処理の手順図である。この処理
では、まず、予定作成メニューを表示する(S150
1)。予定作成メニューには、例えば図29(d)に示
されるように、予定登録、会議召集、イベント、確認、
記念日の選択領域61が形成される。ユーザがこれらの
いずれかを任意に選択できるようになっている。クリッ
クイベントの発生を待ち(S1502)、クリックイベ
ントが発生した場合はその内容を判定する(S150
3)。 選択領域61から特定のメニューが選択された
場合は、データ入力、編集を行い(S1504)、S1
502の処理に戻る。クリックイベントが「SUBMI
T」の場合は当該入力したデータを送信し(S150
5)、「Formprocessed」を表示して処理を終える(S
1506)。図29(e)は、「2.会議召集」が選択
された場合のデータ入力領域62の内容例を示した図で
ある。日付毎に、簡単な説明と時間が対応付けられてい
る。なお、データ入力領域62は、スクロールするよう
になっている。このようにして入力されたデータは、ホ
ストサーバ10のスケジュールファイル107に反映さ
れ、さらに、ローカルサーバ20にも反映される。
【0088】なお、予定処理の一環として、あるいは予
定処理とは別の処理として、いわゆる「To Do リ
スト」機能、つまり遂行すべき仕事と遂行した仕事とを
管理する機能を携帯電話からの操作を契機に実行するよ
うに構成することもできる。この場合は、「DOMIN
Oサーバ R5」の標準的なスケジューラ機能に、アプ
リケーションプログラムを追加作成することで、それを
容易に実現することができる。
【0089】このように、社内メールシステムでは、携
帯電話から任意の時点で任意の場所からホストサーバ1
0が管理している社内情報にアクセスすることができ
る。アクセスの態様は、上述のように様々であり、あた
かもイントラネットLNの内部の固定型端末又はローカ
ルサーバ20のクライアント端末からアクセスしたかの
如きである。ホストサーバ10の社内情報は、専用回線
網PNを介して接続されたローカルサーバ20のものと
共通なので、ローカルサーバ20が属するネットワーク
に接続されている者との連絡も間接的に行うことがで
き、グループウェアを効率的に運用することが可能にな
る。
【0090】なお、このシステムにおいて、受信処理、
送信処理、検索処理、予定処理などが実行された場合に
は、ホストサーバ10から携帯電話へと送信された情報
は、制御部32aにて監視されている。この監視は、例
えば、ユーザが閲覧したページの接続URLを、制御部
32aが抽出することで行われる。制御部32aは、こ
のような情報の抽出を行うことで、ホストサーバ10か
ら携帯電話にいかなる情報が送出されたか、すなわちユ
ーザがどのページを閲覧したかという情報についての情
報である送出情報を生成し、これを例えば記録部32a
などの所定の記録媒体へ記録する。この送出情報の記録
は、各携帯電話毎に行われ、対応する携帯電話を明らか
にしつつ、制御部32aに記録されている。
【0091】この送出情報は、例えば、各携帯電話に課
金する際のデータとして利用できる。また、ユーザがホ
ストサーバ10へアクセスする際の労力を軽減すべく、
以下のように利用することもできる。 すなわち、携帯
電話の表示部にメニュー画面を表示させるために、送出
情報を用いるのである。この場合、アクセスの要求があ
り、且つアクセス要求をしてきた携帯電話が正規のもの
と認証された場合に、例えば次のような処理を実行すれ
ば良い。まず、記録されたその送出情報のうちアクセス
要求をしてきた携帯電話についての送出情報を、制御部
32aが記録部32fから読み出す。次いで、制御部3
2aがその携帯電話の表示部に所定の画像を表示させる
ためのデータを生成し、これを出入力部31を介して当
該携帯電話へと送る。これに基づいて、当該携帯電話の
表示部に所定のメニュー画像を表示する。表示されるメ
ニュー画像は図29(a)のものと同様の形態とされる
が、そこに表示されるメニューは各携帯電話ごとに異な
るものとなる。
【0092】<応用例2:アプリケーションのリモート
運用システム>本発明のネットワークシステムは、社内
メールシステムに代えて、あるいは社内メールシステム
とともに、アプリケーションのリモート運用システムと
して応用することも可能である。この場合の構成は、基
本的には社内メールシステムの場合と同様であるが、ロ
ーカルサーバ20に、所定のアプリケーションプログラ
ム、例えば共通ファイルではない外部データベースから
の情報検索を行う検索プログラム、共通ファイルの中の
特定情報を自動的に印刷する印刷プログラム、社内事務
機器の自動制御プログラム等を搭載しておく点、携帯電
話の表示部に表示させるウエブメール画面にアプリケー
ションプログラムの起動用の操作画像をブラウザ画面上
に形成しておくか、あるいは専用のコマンド入力を可能
にする点が異なる。
【0093】運用に際しては、携帯電話を所持する者
が、例えばブラウザ画面上の操作画像を選択してホスト
サーバ10にアクセスする。ホストサーバ10は、この
アクセスに対応するコマンドの内容を解読し、そのコマ
ンドの内容をローカルサーバ20に通知して該当するア
プリケーションプログラムを起動実行させる。ホストサ
ーバ10は、アプリケーションプログラムが実行された
後は、その実行結果の情報をローカルサーバ20から取
得するとともに、取得した情報を携帯電話に通知する。
このようにすれば、社内情報の受け渡しだけでなく、外
部から社内のアプリケーションプログラムを携帯電話か
ら遠隔起動させることができるので、拡張性に富む社内
専用ネットワークシステムを容易に構築できるようにな
る。
【0094】なお、この実施形態では、ハウジングを構
成するネットワークがイントラネットLNであることを
前提としたが、ファイアウォールで保護可能なネットワ
ークであればどのような形態のものであっても良い。通
常のローカルネットワークでもハウジングを構成するこ
とができる。 また、好ましい実施の形態として、ファ
イアウォール11を通過するのが携帯電話であるものと
して説明したが、インターネットINを介した携帯電話
T1からのアクセスであっても、一定条件下でファイア
ウォール11を通過させるように構成することが可能で
ある。但し、この場合は、インターネットINに接続さ
れた不特定のユーザからのアクセスを許容することにな
るので、ファイアウォール11の負担が大きくなる点に
留意する必要がある。 ≪変形例≫上述した認証サーバ1は、以下のようなもの
に置き換えることが可能であり、かかる認証サーバを用
いて、上述したネットワークを構成することができる。
尚、この認証サーバの構成のうち、上述の認証サーバ1
と共通する部分には共通する符合を付すこととする。こ
の認証サーバも、サーバ本体と、コンピュータ読み取り
可能な記録媒体に記録されているコンピュータプログラ
ムにより実現される。このプログラムは、認証サーバに
要求される諸機能を、そのプログラムとコンピュータの
ハードウェアの協働で実現するものでも良いし、これら
に加えてコンピュータが保持する他のプログラムとの協
働で実現するものでも良い。
【0095】サーバ本体のCPUが、上記のコンピュー
タプログラムを読み込んで実行することによって形成さ
れる機能ブロック図である。この認証サーバでも、出入
力部31と処理部32とが形成される。出入力部31
は、上述の場合と同様、携帯電話T1との間、ホストサ
ーバ10との間、或いはCTI装置5との間で、データ
の出入を制御しながら通信を行う。
【0096】処理部32は、上述の場合と同様、認証及
び認証に関わる処理を行うもので、出入力部31との間
でデータを受け渡しできるようになっている。この実施
形態における処理部32は、上述の場合と同様、図7に
示すように、制御部32a、ユーザ識別情報判定部32
b、端末識別情報生成部32c、端末識別情報判定部3
2d、識別情報制御部32e、及び記録部32fを備え
て構成されている。
【0097】制御部32a、ユーザ識別情報判定部32
b、端末識別情報生成部32c、端末識別情報判定部3
2d、識別情報制御部32eの各機能は、上述の認証サ
ーバ1の場合と略同様であり、記録部32fに記録され
ている内容は上述の認証サーバ1の場合と同様である。
【0098】異なるのは以下の点である。まず、この認
証サーバの制御部32aは、上述の認証サーバ1と異な
り、通知手段としての機能を有していない。この認証サ
ーバを含むネットワークシステムを使用する際には、C
TI装置5の電話番号が、例えば電子メールによりユー
ザのそれぞれに予め通知されているので、認証の際にC
TI装置5の電話番号を通知する必要がないからであ
る。また、この認証サーバの制御部32aは、携帯電話
T1から受け付けたユーザ識別情報(ユーザIDとパス
ワード)が正当なものであるとユーザ識別情報判定部3
2bが判定し、且つ受け付けた識別用接続Urlに含ま
れていたセッションキーが正当なものであると端末識別
情報判定部32dが判定した場合に、その携帯電話T1
がアクセスを要求した接続情報を、当該情報が記録され
たホストサーバ10に送信する機能を有している。ここ
で、携帯電話T1から受け付けたユーザ識別情報が正当
なものであるとユーザ識別情報判定部32bが判定する
のと、セッションキーを端末識別情報生成部32cが生
成するのとは、いずれが先に行われても構わない。最終
的に、ユーザ識別情報が正当なものであるとユーザ識別
情報判定部32bが判定し、且つ受け付けた識別用接続
Urlに含まれていたセッションキーが正当なものであ
ると端末識別情報判定部32dが判定した場合に、制御
部32aは上述の許可を行う。
【0099】この認証サーバを含むネットワークシステ
ムは、上述のネットワークシステムと同様のサービスを
提供できる。異なるのは、ログインの認証についての処
理である。この認証サーバを用いて実現されるログイン
の認証について、図30及び図31を用いて詳しく説明
する。図30は、ログインの認証処理の手順を示した図
である。上述のように、この実施形態における認証に
は、各携帯電話T1に固有のセッションキーを使用する
が、このセッションキーは認証サーバS1により各ユー
ザ末T1へ付与されるものである。認証処理は以下のよ
うに行われる。
【0100】まず、ユーザは、携帯電話T1で、予め通
知されていた電話番号をダイヤルして、CTI装置5に
電話をかける。携帯電話T1からCTI装置5への電話
が実行されると、CTI装置5は、電話をかけてきた当
該携帯電話T1の電話番号を検出する。電話番号につい
てのこの情報は、認証装置に送信され、認証装置が受付
けるる(S3201)。この情報は、出入力部31から
端末識別情報生成部32cへと送られる。端末識別情報
生成部32cは、その情報で示される電話番号が記録部
32fに記録されているか否かを判定し(S320
2)、受け付けた情報で示される電話番号が記録されて
いた場合には(S3202:Yes)、セッションキー
を生成し、それを、記録部32f中の、当該電話番号と
対応付けられたセッションキー記録用の記録領域に記録
する(S3203)。記録の仕方は、図8及び図9で示
した通りである。受け付けた情報で示される電話番号が
記録されていなかった場合には、当該アクセスは不正な
ものと判定され(S3204)、認証処理は中止される
(S3205)。
【0101】次に、ユーザは、携帯電話T1を認証サー
バS1へと接続する(S3206)。この場合、携帯電
話T1の接続先のUrlは、予め携帯電話T1に何らか
の手段で通知しておいたものでよい。但し、認証の安全
性を高めるために、以下のようなUrlとしてもよい。
即ち、認証装置が受け付けた電話番号が正当で、上述の
セッションキーが生成された場合に、例えば電子メール
でその携帯電話T1に通知されたUrlであっても良
い。この場合のUrlは、セッションキーが生成された
場合に、認証装置の例えば、制御部32aが生成するも
のとすることができる。また、このようにする場合、上
述のUrlを送信するための電子メールアドレスは、ユ
ーザIDと対応付けて予め記録部32fに記録してお
く。尚、この場合のUrlには、当該携帯電話T1のセ
ッションキーが埋め込まれる。この処理は、この実施形
態では制御部32aが行うようになっている。かかる接
続がなされると、携帯電話T1の画面には、ログイン画
面が表示される。ログイン画面は、制御部32aが生成
し、送信した画像データを携帯電話1が受け付けること
で、その表示部に表示される。ログイン画面は、例え
ば、図14(a)に示したようなものとなる。このログ
イン画面には、ユーザIDとパスワードの入力領域51
が表示される。ユーザは、この画面指示に従って、その
入力領域51に、そのユーザに対して予め割り当てられ
たユーザIDとパスワードを入力する。入力されたユー
ザIDとパスワードについてのデータは、携帯電話T1
から認証サーバ1へと送られる(S3207)。このデ
ータは、出入力部31を介して処理部32内のユーザ識
別情報判定部32bへと送られる。
【0102】ユーザ識別情報判定部32b(図7参照)
は、受け付けたそのデータにより示されるユーザIDと
パスワードが、記録部32fに予め記録されていたユー
ザIDとパスワードの組のいずれかと一致するか否か判
定する(S3208)。ユーザ識別情報判定部32b
は、受け付けたデータにより示されるユーザIDとパス
ワードが、記録部32fに予め記録されていたユーザI
Dとパスワードの組のいずれかと一致する場合(S32
08:Yes)、アクセスを要求したユーザが正当なも
のであると判定する(S3209)。受け付けたデータ
により示されるユーザIDとパスワードが、記録部32
fに予め記録されていたユーザIDとパスワードの組の
いずれとも一致しない場合(S3208:No)、当該
アクセスは不当であると判定される。この場合、ユーザ
IDとパスワードについてのデータ入力、送信の処理
(S3207)に戻り、その処理が再度行われる。この
処理回数に制限を設けられることは、上述の場合と同様
である。
【0103】アクセスを要求したユーザが正当なもので
あると判定された場合(S3209)、ユーザ識別情報
判定部32bは、制御部32aにそのことを示す情報を
送信する。
【0104】次いで、制御部32aは、範囲情報に示さ
れた範囲の接続URLを取得すべくホストサーバ10へ
アクセスし、接続URLを取得する。図9で示したよう
に、記録部32fに接続URLが記録されている場合に
は、ホストサーバ10からの接続URLの取得は省略可
能である。次いで、制御部32aは、取得した接続UR
Lに上述のセッションキーを埋め込んで識別用接続UR
Lを生成する(S3210)。
【0105】次いで、認証サーバ1は、セッションキー
を埋め込んだ識別用接続URLを携帯電話T1に送る
(S3211)。この識別用接続URLに基づいて、携
帯電話の表示部には、図14(d)に示した如き、各識
別用接続URLに対応された文字列を含むトップメニュ
ーが表示される。ユーザは、携帯端末T1の入力部を適
宜操作して、「1.受信」、「2.送信」、「3.検
索」、「4.予定」、「5.パスワード変更」というメ
ニューのうちのいずれかを選択する。選択されたメニュ
ーと対応している識別用接続URLを、携帯電話T1
は、公衆通信網DNを介して送信する。認証サーバ1
は、この識別用接続URLを受け付ける(S321
2)。識別用接続URLは、端末識別情報判定部32d
へ送られる。受け付けた識別用接続URLに基づいて、
端末識別情報判定部32dは、セッションキーの正当性
の判定を行う(S3213)。尚、携帯電話T1から送
られる識別用接続URLの例えばヘッダーには、ユーザ
IDとパスワードについての情報が付加されている。端
末識別情報判定部32dは、受け付けた識別用接続UR
Lの情報からセッションキーとユーザIDとパスワード
の組を抜き出し、これを記録部32fに記録されている
セッションキーとユーザIDとパスワードの組と対比
し、そのすべてが一致するセッションキーとユーザID
とパスワードの組が存在していた場合には(S321
3:Yes)、セッションキーが正当なものであると判
定し(S3214)、そのような組がなければ(S32
13:No)、当該アクセスは不正なものと判定され
(S3204)、認証処理は中止される(S320
5)。
【0106】セッションキーが正当なものであると判定
され場合、その情報は制御部32aと送られる。制御部
32aは、受け付けた識別用接続URLからセッション
キーを除くことで、接続URLを再度生成し、これを出
入力部を介してホストサーバ10へと送る(S321
5)。これにより、ホストサーバ10から所定の情報が
携帯電話Tへと送られることになる。つまり、この実施
形態では、ホストサーバ10からの情報についてのデー
タの送信と認証の処理とを一体として行う。
【0107】認証装置10は、携帯電話T1から、更な
る情報の閲覧を要求されたか否かを判定する(S321
6)。更なる情報の要求があった場合(S3216:Y
es)には、セッションキーの記録(S3203)以後
の処理が繰り返される。更なる情報の要求がなければ
(S3216:No)、認証の処理は終了する。
【0108】尚、この認証サーバを用いた処理では、電
話をCTI装置5にかけ、セッションキーが生成される
までの(S3201)乃至(S3203)の処理と、携
帯電話T1を認証サーバに接続して、ユーザ識別情報の
正当性が判定されるまでの(S3206)乃至(S32
08)の処理とは、その順序が逆でも構わない。
【0109】
【発明の効果】以上の説明から明らかなように、本発明
によれば、「なりすまし」を確実に防止できるようにな
る。また、その応用に際して既存の携帯電話をそのまま
利用できるようになる。
【図面の簡単な説明】
【図1】 本発明が適用されるネットワークシステムの
全体構成例を示した図。
【図2】 イントラネットの詳細な構成例を示した図。
【図3】 ルータの構成例を示した図。
【図4】 イントラネットの外側のルータが具備するN
ATテーブルの内容説明図であり、(a)は公衆通信網
からファイアウォールに向かうデータをルーティングす
る場合の例、(b)はファイアウォールから公衆通信網
に向かうデータをルーティングする場合の例を示した
図。
【図5】 DOMINOサーバを用いたホストサーバの
機能構成図。
【図6】 ホストサーバとローカルサーバとの間で実行
される複製の仕組みを示した説明図。
【図7】 認証サーバの構成を示す機能ブロック図。
【図8】 認証サーバの情報記録部に記録されたデータ
を説明するための説明図。
【図9】 認証サーバの情報記録部に記録されたデータ
の他の例を説明するための説明図。
【図10】 社内アドレス帳から10名分程度の個人ア
ドレス帳をコピーする場合の手順説明図。
【図11】 個人アドレス帳をメールファイルにコピー
する場合の手順説明図。
【図12】 社員がホストサーバにアクセスする場合の
手順説明図。
【図13】 認証時に認証サーバで実行される処理の流
れを説明するための手順説明図。
【図14】 (a)、(b)、(c)、(d)は、認証
処理時に携帯電話の表示部に表示される表示画面例を示
した図である。
【図15】 受信処理の手順説明図。
【図16】 受信文処理の手順説明図。
【図17】 削除処理の手順説明図。
【図18】 返信処理の手順説明図。
【図19】 転送処理の手順説明図。
【図20】 FAX処理の手順説明図。
【図21】 送信処理の手順説明図。
【図22】 検索処理の手順説明図。
【図23】 検索リスト表示処理の手順説明図。
【図24】 新規キーワード処理の手順説明図。
【図25】 予定処理の手順説明図。
【図26】 予定リストの新規作成処理の手順説明図。
【図27】 携帯電話の表示部における表示画面例を示
した図で、(a)はログイン画面、(b)はメイン画
面、(c)及び(d)は受信処理時の画面、(e)は文
書表示画面、(f)は送信処理時の画面である。
【図28】 (a)は検索が選択されている様子を示し
たメイン画面、(b)は検索処理時の画面、(c)は新
規キーワードの入力画面、(d)は新規キーワードによ
る検索結果を表すリスト画面、(e)は検索後の文書表
示画面である。
【図29】(a)は予定が選択されている様子を示した
メイン画面、(b)は予定リストの一覧表示領域の画
面、(c)は予定作成メニューの選択画面、(d)は予
定リストの新規作成用のデータ入力画面である。
【図30】 認証時に変形例による認証サーバで実行さ
れる処理の流れを説明するための手順説明図。
【符号の説明】
LN イントラネット WN 無線網 MN 携帯電話網 DN 公衆通信網 PN 専用回線網 IN インターネット T1 携帯電話(携帯電話) Sa〜Se セグメント 10,10a〜10e ホストサーバ 1 認証サーバ 31 出入力部 32 処理部 32a 制御部 32b ユーザ識別情報判定部 32c 端末識別情報生成部 32d 端末識別情報判定部 32e 識別情報制御部 32f 記録部 101 CPU 102 RAM 103 ROM 104 メールファイル 105 社員データベース 106 文書データベース 107 スケジュールファイル 108 通信アダプタ 11 ファイアウォール 12,13,14 ルータ 14 スイッチング・ハブ 20,20a,20b ローカルサーバ 30,40 DNS
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04M 11/00 302 H04L 9/00 673A 673B Fターム(参考) 5B085 AE01 AE23 BC01 5J104 AA07 KA01 KA02 KA07 MA04 NA03 PA02 5K067 AA32 BB04 DD17 FF07 HH22 HH23 HH24 KK15 5K101 LL12 MM07 PP03

Claims (20)

    【特許請求の範囲】
  1. 【請求項1】 所定のユーザ識別情報が割り当てられた
    ユーザの使用する携帯電話が、所定の情報記録装置が保
    持する所定の情報にアクセスする際に、当該携帯電話が
    正当なものであるか否かの認証を行う装置であって、 前記ユーザ識別情報と、各ユーザが使用する携帯電話の
    電話番号とが対応付けて記録されている記録手段と、 所定の情報にアクセスすることを要求してきた携帯電話
    から当該携帯電話を使用するユーザのユーザ識別情報を
    受け付けると共に受け付けたユーザ識別情報と前記ユー
    ザ識別情報記録手段に記録されているユーザ識別情報と
    を対比してそのユーザ識別情報が正当なものか否かを判
    定するユーザ識別情報判定手段と、 受け付けた前記ユーザ識別情報が正当なものと判定され
    た場合に、当該携帯電話に、前記携帯電話からの電話を
    受け付けることで当該携帯電話の電話番号を検出する所
    定の発信者番号検出装置の電話番号を通知する通知手段
    と、 前記発信者番号検出装置から、発信を行った携帯電話の
    電話番号についての情報を受け付けると共に、その情報
    により特定される電話番号が前記記録手段に記録されて
    いる場合に、その情報により特定される携帯電話を他の
    携帯電話と区別するものであり、且つ所定の接続情報に
    付加することが可能とされた端末識別情報を、当該携帯
    電話の電話番号と対応付けて前記記録手段に記録する端
    末識別情報生成手段と、 前記所定の情報にアクセスするための接続情報に前記端
    末識別情報を埋め込んで識別用接続情報を生成し、生成
    した識別用接続情報をその携帯電話に送信する識別用接
    続情報送信手段と、 識別用接続情報を受け付けた当該携帯電話で指定された
    前記識別用接続情報を受け付け、受け付けた当該識別用
    接続情報に含まれている端末識別情報と前記記録手段に
    記録されている端末識別情報とを対比してその端末識別
    情報が正当なものか否かを判定する端末識別情報判定手
    段と、 前記受け付けた識別用接続情報に含まれていた端末識別
    情報が正当なものである場合にその携帯電話がアクセス
    を要求した接続情報を、当該情報が記録された所定の情
    報記録装置に送信する許可手段と、 を備えており、その接続情報により特定される情報に前
    記携帯電話がアクセスを許可されるようにされてなる、 認証装置。
  2. 【請求項2】 識別用接続情報を受け付けた当該携帯電
    話で指定された前記識別用接続情報には、当該携帯電話
    を使用するユーザのユーザ識別情報が付加されており、
    前記端末識別情報判定手段は、携帯電話から受け付けた
    当該識別用接続情報に含まれている前記端末識別情報
    と、ユーザ識別情報を、前記記録媒体に記録されており
    且つ互いに対応付けられた前期端末識別情報及びユーザ
    識別情報と対比してその端末識別情報が正当なものか否
    かを判定するようになっている、請求項1記載の認証装
    置。
  3. 【請求項3】 前記ユーザ識別情報は、各ユーザ毎に割
    り当てられたID及びパスワードの組からなるものであ
    る、 請求項1記載の認証装置。
  4. 【請求項4】 前記識別用接続情報送信手段は、前記接
    続情報を前記情報記録装置から受け付けると共に、その
    接続情報に前記端末識別情報を埋め込んで識別用接続情
    報を生成するようになっている、 請求項1記載の認証装置。
  5. 【請求項5】 前記端末識別情報の使用を停止又は停止
    解除させる識別情報制御手段をさらに備えている、 請求項1記載の認証装置。
  6. 【請求項6】 前記識別情報制御手段は、ある携帯電話
    から所定の情報にアクセスすることの要求が所定の時間
    なかった場合に、当該携帯電話についての端末識別情報
    の使用を停止させるようになっている、 請求項5記載の認証装置。
  7. 【請求項7】 前記端末識別情報生成手段は、ある携帯
    電話が所定の情報へのアクセスを許可される度に、新た
    な端末識別情報を生成し、これを当該携帯電話の電話番
    号と対応付けて記録されていた端末識別情報に上書きす
    るようになっている、 請求項1記載の認証装置。
  8. 【請求項8】 前記携帯電話がアクセスしようとする前
    記情報が、セキュリティ性が要求される所定のネットワ
    ークの中に存在し、且つ、前記ネットワークの外に存す
    るファイルと少なくともその一部が共通の内容に維持さ
    れている共通ファイルの記録情報である、 請求項1ないし7のいずれかの項記載の、認証装置。
  9. 【請求項9】 携帯電話がアクセス可能な情報を記録し
    た第1サーバと、この第1サーバに記録されている前記
    情報にアクセスしようとする携帯電話が正当なものか否
    かの認証を行う認証装置とを有し、 前記第1サーバは、正当な携帯電話からのアクセスに呼
    応して該当情報を索出し、索出した情報を当該アクセス
    の発信元である携帯電話宛に送出するように構成されて
    おり、 前記認証装置は、 前記ユーザ識別情報と、各ユーザが使用する携帯電話の
    電話番号とが対応付けて記録されている記録手段と、 所定の情報にアクセスすることを要求してきた携帯電話
    から当該携帯電話を使用するユーザのユーザ識別情報を
    受け付けると共に受け付けたユーザ識別情報と前記ユー
    ザ識別情報記録手段に記録されているユーザ識別情報と
    を対比してそのユーザ識別情報が正当なものか否かを判
    定するユーザ識別情報判定手段と、 受け付けた前記ユーザ識別情報が正当なものと判定され
    た場合に、当該携帯電話に、前記携帯電話からの電話を
    受け付けることで当該携帯電話の電話番号を検出する所
    定の発信者番号検出装置の電話番号を通知する通知手段
    と、 前記発信者番号検出装置から、発信を行った携帯電話の
    電話番号についての情報を受け付けると共に、その情報
    により特定される電話番号が前記記録手段に記録されて
    いる場合に、その情報により特定される携帯電話を他の
    携帯電話と区別するものであり、且つ所定の接続情報に
    付加することが可能とされた端末識別情報を、当該携帯
    電話の電話番号と対応付けて前記記録手段に記録する端
    末識別情報生成手段と、 前記所定の情報にアクセスするための接続情報に前記端
    末識別情報を埋め込んで識別用接続情報を生成し、生成
    した識別用接続情報をその携帯電話に送信する識別用接
    続情報送信手段と、 識別用接続情報を受け付けた当該携帯電話で指定された
    前記識別用接続情報を受け付け、受け付けた当該識別用
    接続情報に含まれている端末識別情報と前記記録手段に
    記録されている端末識別情報とを対比してその端末識別
    情報が正当なものか否かを判定する端末識別情報判定手
    段と、 前記受け付けた識別用接続情報に含まれていた端末識別
    情報が正当なものである場合にその携帯電話がアクセス
    を要求した接続情報を、当該情報が記録された前記第1
    サーバに送信する許可手段と、 を備えており、その接続情報により特定される情報に前
    記携帯電話がアクセスを許可されるようにされてなる、 を備えている、ネットワークシステム。
  10. 【請求項10】 前記第1サーバがネットワークの中
    で、そのネットワークの外に存する第2サーバと専用線
    又は仮想専用線で接続されており、 前記第1サーバと前記第2サーバは、それぞれその記録
    情報の少なくとも一部が互いに共通の内容に維持される
    共通ファイルを保有するものであり、 前記認証装置は、前記第1サーバの共通ファイルの記録
    情報にアクセスしようとする携帯電話が正当なものであ
    るか否かの認証を行うものである、 請求項9記載のネットワークシステム。
  11. 【請求項11】 前記第1サーバ及び前記第2サーバの
    各々が、自己の共通ファイルの記録情報に変更が生じた
    ときは変更前後の差分データを他方のサーバに送付する
    とともに、他方のサーバから前記差分データを受領した
    ときは当該差分データを自己の共通ファイルに複写する
    複写タスクを自動実行するように構成されている、 請求項10記載のネットワークシステム。
  12. 【請求項12】 前記第1サーバが複数であり、前記第
    2サーバは複数の第1サーバのそれぞれに対応して設け
    られている、 請求項10記載のネットワークシステム。
  13. 【請求項13】 前記認証装置が、前記第1サーバから
    前記携帯電話に送出された情報を抽出する抽出手段と、
    いかなる情報が送出されたかという送出情報についての
    データを各携帯電話毎に記録する送出情報記録手段と、
    を更に備えている、 請求項10記載のネットワークシステム。
  14. 【請求項14】 前記認証装置が、前記送出情報記録手
    段に記録された前記データに基づいて、その携帯電話に
    ついての送出情報を、当該携帯電話のディスプレイに表
    示するためのデータを生成する送出情報提示手段とを更
    に備えている、 請求項10記載のネットワークシステム。
  15. 【請求項15】 所定のユーザ識別情報が割り当てられ
    たユーザの使用する携帯電話が、所定の情報記録装置が
    保持する所定の情報にアクセスする際に、当該携帯電話
    が正当なものであるか否かの認証を所定のコンピュータ
    を含む認証装置に実行させるための方法であって、前記
    コンピュータが少なくとも以下の過程を実行する認証方
    法。 (1)前記ユーザ識別情報と、各ユーザが使用する携帯
    電話の電話番号とが対応付けて所定の記録手段に記録さ
    せる過程、(2)所定の情報にアクセスすることを要求
    してきた携帯電話から当該携帯電話を使用するユーザの
    ユーザ識別情報を受け付けると共に受け付けたユーザ識
    別情報と前記ユーザ識別情報記録手段に記録されている
    ユーザ識別情報とを対比してそのユーザ識別情報が正当
    なものか否かを判定する過程、(3)受け付けた前記ユ
    ーザ識別情報が正当なものと判定された場合に、当該携
    帯電話に、前記携帯電話からの電話を受け付けることで
    当該携帯電話の電話番号を検出する所定の発信者番号検
    出装置の電話番号を通知する過程、(4)前記発信者番
    号検出装置から、発信を行った携帯電話の電話番号につ
    いての情報を受け付けると共に、その情報により特定さ
    れる電話番号が前記記録手段に記録されている場合に、
    その情報により特定される携帯電話を他の携帯電話と区
    別するものであり、且つ所定の接続情報に付加すること
    が可能とされた端末識別情報を、当該携帯電話の電話番
    号と対応付けて前記記録手段に記録する過程、(5)前
    記所定の情報にアクセスするための接続情報に前記端末
    識別情報を埋め込んで識別用接続情報を生成し、生成し
    た識別用接続情報をその携帯電話に送信する過程、
    (6)識別用接続情報を受け付けた当該携帯電話で指定
    された前記識別用接続情報を受け付け、受け付けた当該
    識別用接続情報に含まれている端末識別情報と前記記録
    手段に記録されている端末識別情報とを対比してその端
    末識別情報が正当なものか否かを判定する過程、(7)
    前記受け付けた識別用接続情報に含まれていた端末識別
    情報が正当なものである場合にその携帯電話がアクセス
    を要求した接続情報を、当該情報が記録された所定の情
    報記録装置に送信する過程。
  16. 【請求項16】 所定のコンピュータに、所定のユーザ
    識別情報が割り当てられたユーザの使用する携帯電話
    が、所定の情報記録装置が保持する所定の情報にアクセ
    スする際に、当該携帯電話が正当なものであるか否かの
    認証を行うための以下の処理を実行させることで、当該
    コンピュータを認証装置として機能させるためのコンピ
    ュータ読み取り可能なプログラム。 (1)前記ユーザ識別情報と、各ユーザが使用する携帯
    電話の電話番号とが対応付けて所定の記録手段に記録さ
    せる処理、(2)所定の情報にアクセスすることを要求
    してきた携帯電話から当該携帯電話を使用するユーザの
    ユーザ識別情報を受け付けると共に受け付けたユーザ識
    別情報と前記ユーザ識別情報記録手段に記録されている
    ユーザ識別情報とを対比してそのユーザ識別情報が正当
    なものか否かを判定する処理、(3)受け付けた前記ユ
    ーザ識別情報が正当なものと判定された場合に、当該携
    帯電話に、前記携帯電話からの電話を受け付けることで
    当該携帯電話の電話番号を検出する所定の発信者番号検
    出装置の電話番号を通知する処理、(4)前記発信者番
    号検出装置から、発信を行った携帯電話の電話番号につ
    いての情報を受け付けると共に、その情報により特定さ
    れる電話番号が前記記録手段に記録されている場合に、
    その情報により特定される携帯電話を他の携帯電話と区
    別するものであり、且つ所定の接続情報に付加すること
    が可能とされた端末識別情報を、当該携帯電話の電話番
    号と対応付けて前記記録手段に記録する処理、(5)前
    記所定の情報にアクセスするための接続情報に前記端末
    識別情報を埋め込んで識別用接続情報を生成し、生成し
    た識別用接続情報をその携帯電話に送信する処理、
    (6)識別用接続情報を受け付けた当該携帯電話で指定
    された前記識別用接続情報を受け付け、受け付けた当該
    識別用接続情報に含まれている端末識別情報と前記記録
    手段に記録されている端末識別情報とを対比してその端
    末識別情報が正当なものか否かを判定する処理、(7)
    前記受け付けた識別用接続情報に含まれていた端末識別
    情報が正当なものである場合にその携帯電話がアクセス
    を要求した接続情報を、当該情報が記録された所定の情
    報記録装置に送信する処理。
  17. 【請求項17】 所定のユーザ識別情報が割り当てられ
    たユーザの使用する携帯電話が、所定の情報記録装置が
    保持する所定の情報にアクセスする際に、当該携帯電話
    が正当なものであるか否かの認証を行う装置であって、 前記ユーザ識別情報と、各ユーザが使用する携帯電話の
    電話番号とが対応付けて記録されている記録手段と、 所定の情報にアクセスすることを要求してきた携帯電話
    から当該携帯電話を使用するユーザのユーザ識別情報を
    受け付けると共に受け付けたユーザ識別情報と前記ユー
    ザ識別情報記録手段に記録されているユーザ識別情報と
    を対比してそのユーザ識別情報が正当なものか否かを判
    定するユーザ識別情報判定手段と、 前記携帯電話からの電話を受け付けることで当該携帯電
    話の電話番号を検出する所定の発信者番号検出装置か
    ら、発信を行った携帯電話の電話番号についての情報を
    受け付けると共に、その情報により特定される電話番号
    が前記記録手段に記録されている場合に、その情報によ
    り特定される携帯電話を他の携帯電話と区別するもので
    あり、且つ所定の接続情報に付加することが可能とされ
    た端末識別情報を、当該携帯電話の電話番号と対応付け
    て前記記録手段に記録する端末識別情報生成手段と、 前記所定の情報にアクセスするための接続情報に前記端
    末識別情報を埋め込んで識別用接続情報を生成し、生成
    した識別用接続情報をその携帯電話に送信する識別用接
    続情報送信手段と、 識別用接続情報を受け付けた当該携帯電話で指定された
    前記識別用接続情報を受け付け、受け付けた当該識別用
    接続情報に含まれている端末識別情報と前記記録手段に
    記録されている端末識別情報とを対比してその端末識別
    情報が正当なものか否かを判定する端末識別情報判定手
    段と、 受け付けたユーザ識別情報が正当なものであると前記ユ
    ーザ識別情報判定手段が判定し、且つ前記受け付けた識
    別用接続情報に含まれていた端末識別情報が正当なもの
    であると端末識別情報判定手段が判定した場合に、その
    携帯電話がアクセスを要求した接続情報を、当該情報が
    記録された所定の情報記録装置に送信する許可手段と、 を備えており、その接続情報により特定される情報に前
    記携帯電話がアクセスを許可されるようにされてなる、 認証装置。
  18. 【請求項18】 各ユーザが使用する電子メールアドレ
    スを、各ユーザに割り当てられた前記ユーザ識別情報と
    対応付けて記録する手段と、 前記ユーザ識別情報判定手段が、ユーザ識別情報が正当
    なものと判定したときに、そのユーザ識別情報が割り振
    られたユーザの正当性を認証するための認証情報へ接続
    するための認証接続情報を、その携帯電話と対応付けら
    れた端末識別情報を埋め込んで生成するとともに、その
    ユーザの電子メールアドレスに前記認証接続情報を記し
    た電子メールを送信する手段とを備えており、 前記電子メールを受け付けたユーザが、その携帯電話を
    前記認証情報接続情報により前記認証情報に接続したと
    きに、当該ユーザのユーザ識別情報を入力させるように
    なっている、 請求項17記載の認証装置。
  19. 【請求項19】 所定のユーザ識別情報が割り当てられ
    たユーザの使用する携帯電話が、所定の情報記録装置が
    保持する所定の情報にアクセスする際に、当該携帯電話
    が正当なものであるか否かの認証を所定のコンピュータ
    を含む認証装置に実行させるための方法であって、前記
    コンピュータが少なくとも以下の過程を実行する認証方
    法。 (1)前記ユーザ識別情報と、各ユーザが使用する携帯
    電話の電話番号とが対応付けて所定の記録手段に記録さ
    せる過程、(2)所定の情報にアクセスすることを要求
    してきた携帯電話から当該携帯電話を使用するユーザの
    ユーザ識別情報を受け付けると共に受け付けたユーザ識
    別情報と前記ユーザ識別情報記録手段に記録されている
    ユーザ識別情報とを対比してそのユーザ識別情報が正当
    なものか否かを判定する過程、(3)携帯電話からの電
    話を受け付けることで当該携帯電話の電話番号を検出す
    る所定の発信者番号検出装置から、発信を行った携帯電
    話の電話番号についての情報を受け付けると共に、その
    情報により特定される電話番号が前記記録手段に記録さ
    れている場合に、その情報により特定される携帯電話を
    他の携帯電話と区別するものであり、且つ所定の接続情
    報に付加することが可能とされた端末識別情報を、当該
    携帯電話の電話番号と対応付けて前記記録手段に記録す
    る過程、(4)前記所定の情報にアクセスするための接
    続情報に前記端末識別情報を埋め込んで識別用接続情報
    を生成し、生成した識別用接続情報をその携帯電話に送
    信する過程、(5)識別用接続情報を受け付けた当該携
    帯電話で指定された前記識別用接続情報を受け付け、受
    け付けた当該識別用接続情報に含まれている端末識別情
    報と前記記録手段に記録されている端末識別情報とを対
    比してその端末識別情報が正当なものか否かを判定する
    過程、(6)受け付けたユーザ識別情報が正当なもので
    あると判定され、且つ前記受け付けた識別用接続情報に
    含まれていた端末識別情報が正当なものであると判定さ
    れた場合に、その携帯電話がアクセスを要求した接続情
    報を、当該情報が記録された所定の情報記録装置に送信
    する過程。
  20. 【請求項20】 所定のコンピュータに、所定のユーザ
    識別情報が割り当てられたユーザの使用する携帯電話
    が、所定の情報記録装置が保持する所定の情報にアクセ
    スする際に、当該携帯電話が正当なものであるか否かの
    認証を行うための以下の処理を実行させることで、当該
    コンピュータを認証装置として機能させるためのコンピ
    ュータ読み取り可能なプログラム。 (1)前記ユーザ識別情報と、各ユーザが使用する携帯
    電話の電話番号とが対応付けて所定の記録手段に記録さ
    せる処理、(2)所定の情報にアクセスすることを要求
    してきた携帯電話から当該携帯電話を使用するユーザの
    ユーザ識別情報を受け付けると共に受け付けたユーザ識
    別情報と前記ユーザ識別情報記録手段に記録されている
    ユーザ識別情報とを対比してそのユーザ識別情報が正当
    なものか否かを判定する処理、(3)携帯電話からの電
    話を受け付けることで当該携帯電話の電話番号を検出す
    る所定の発信者番号検出装置から、発信を行った携帯電
    話の電話番号についての情報を受け付けると共に、その
    情報により特定される電話番号が前記記録手段に記録さ
    れている場合に、その情報により特定される携帯電話を
    他の携帯電話と区別するものであり、且つ所定の接続情
    報に付加することが可能とされた端末識別情報を、当該
    携帯電話の電話番号と対応付けて前記記録手段に記録す
    る処理、(4)前記所定の情報にアクセスするための接
    続情報に前記端末識別情報を埋め込んで識別用接続情報
    を生成し、生成した識別用接続情報をその携帯電話に送
    信する処理、(5)識別用接続情報を受け付けた当該携
    帯電話で指定された前記識別用接続情報を受け付け、受
    け付けた当該識別用接続情報に含まれている端末識別情
    報と前記記録手段に記録されている端末識別情報とを対
    比してその端末識別情報が正当なものか否かを判定する
    処理、(6)受け付けたユーザ識別情報が正当なもので
    あると判定され、且つ前記受け付けた識別用接続情報に
    含まれていた端末識別情報が正当なものであると判定さ
    れた場合に、その携帯電話がアクセスを要求した接続情
    報を、当該情報が記録された所定の情報記録装置に送信
    する処理。
JP2001190520A 2001-06-22 2001-06-22 認証装置及び方法、ネットワークシステム、コンピュータプログラム Expired - Fee Related JP4588927B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001190520A JP4588927B2 (ja) 2001-06-22 2001-06-22 認証装置及び方法、ネットワークシステム、コンピュータプログラム
PCT/JP2002/005387 WO2003001837A1 (fr) 2001-06-22 2002-05-31 Appareil d'authentification et procede d'authentification d'informations d'acces par un telephone cellulaire, appareil d'enregistrement, systeme de reseau et logiciel

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001190520A JP4588927B2 (ja) 2001-06-22 2001-06-22 認証装置及び方法、ネットワークシステム、コンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2003009243A true JP2003009243A (ja) 2003-01-10
JP4588927B2 JP4588927B2 (ja) 2010-12-01

Family

ID=19029278

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001190520A Expired - Fee Related JP4588927B2 (ja) 2001-06-22 2001-06-22 認証装置及び方法、ネットワークシステム、コンピュータプログラム

Country Status (2)

Country Link
JP (1) JP4588927B2 (ja)
WO (1) WO2003001837A1 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005109652A (ja) * 2003-09-29 2005-04-21 Casio Comput Co Ltd 電子タグを有する携帯機器、サーバ装置及びプログラム
WO2006057140A1 (ja) * 2004-11-29 2006-06-01 Intelligentdisc, Inc. ネットワークアクセスシステム、方法及び記憶媒体
JP2007036562A (ja) * 2005-07-26 2007-02-08 Nec Corp 電話番号の登録・認証システム,方法,認証サーバおよびプログラム
WO2008016147A1 (fr) * 2006-08-03 2008-02-07 Nippon Telegraph And Telephone Corporation Procédé, système et programme d'authentification de téléphone mobile de type 'browserphone' en fonction de son numéro, serveur d'authentification de téléphone mobile de type 'browserphone', ainsi que procédé, système, serveur et programme
JP2008547328A (ja) * 2005-06-23 2008-12-25 エックスディエス・インコーポレイテッド モバイル機器に対するネットワークアドレス変更のための方法及び装置
JP2009116407A (ja) * 2007-11-01 2009-05-28 Nomura Research Institute Ltd 情報処理装置及びクライアントサーバシステム
WO2011030668A1 (ja) 2009-09-09 2011-03-17 日本電気株式会社 携帯端末装置を用いた情報提供サービスシステム
WO2013076821A1 (ja) * 2011-11-22 2013-05-30 学校法人日本大学 携帯端末を認証する認証方法及び認証サーバ
US20140089025A1 (en) * 2012-09-27 2014-03-27 International Business Machines Corporation Authenticating a response to a change request
JP2014527206A (ja) * 2011-06-03 2014-10-09 ザ・ボーイング・カンパニー モバイルネット

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1127750A (ja) * 1997-07-08 1999-01-29 Koorasu Computer Kk アクセス認証方法、接続制御装置、及び通信システム
JP2000004221A (ja) * 1998-06-16 2000-01-07 Toshiba Corp データ通信システム及びその制御方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0738557A (ja) * 1993-07-26 1995-02-07 Nippon Telegr & Teleph Corp <Ntt> 情報通信方式
JPH1013956A (ja) * 1996-06-21 1998-01-16 Nec Corp ユーザ認証方式
TW396308B (en) * 1997-04-01 2000-07-01 Tumbleweed Software Corp Document delivery system
JP4181246B2 (ja) * 1998-06-02 2008-11-12 株式会社東芝 ネットワークコンピューティグシステムに於ける暗号化システム、同システムに於ける暗号鍵管理方法、及び記憶媒体
JP3731645B2 (ja) * 1998-11-06 2006-01-05 三菱電機株式会社 エージェント方法及びコンピュータシステム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1127750A (ja) * 1997-07-08 1999-01-29 Koorasu Computer Kk アクセス認証方法、接続制御装置、及び通信システム
JP2000004221A (ja) * 1998-06-16 2000-01-07 Toshiba Corp データ通信システム及びその制御方法

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005109652A (ja) * 2003-09-29 2005-04-21 Casio Comput Co Ltd 電子タグを有する携帯機器、サーバ装置及びプログラム
WO2006057140A1 (ja) * 2004-11-29 2006-06-01 Intelligentdisc, Inc. ネットワークアクセスシステム、方法及び記憶媒体
JP2006155196A (ja) * 2004-11-29 2006-06-15 Intelligentdisc Inc ネットワークアクセスシステム、方法及び記憶媒体
JP2013251925A (ja) * 2005-06-23 2013-12-12 Simtone Corp モバイル機器に対するネットワークアドレス変更のための方法及び装置
JP2008547328A (ja) * 2005-06-23 2008-12-25 エックスディエス・インコーポレイテッド モバイル機器に対するネットワークアドレス変更のための方法及び装置
JP2012182845A (ja) * 2005-06-23 2012-09-20 Simtone Corp モバイル機器に対するネットワークアドレス変更のための方法及び装置
JP2007036562A (ja) * 2005-07-26 2007-02-08 Nec Corp 電話番号の登録・認証システム,方法,認証サーバおよびプログラム
JP4552797B2 (ja) * 2005-07-26 2010-09-29 日本電気株式会社 電話番号の登録・認証システム,方法,認証サーバおよびプログラム
WO2008016147A1 (fr) * 2006-08-03 2008-02-07 Nippon Telegraph And Telephone Corporation Procédé, système et programme d'authentification de téléphone mobile de type 'browserphone' en fonction de son numéro, serveur d'authentification de téléphone mobile de type 'browserphone', ainsi que procédé, système, serveur et programme
JP2009116407A (ja) * 2007-11-01 2009-05-28 Nomura Research Institute Ltd 情報処理装置及びクライアントサーバシステム
WO2011030668A1 (ja) 2009-09-09 2011-03-17 日本電気株式会社 携帯端末装置を用いた情報提供サービスシステム
US8934878B2 (en) 2009-09-09 2015-01-13 Lenovo Innovations Limited (Hong Kong) Information distribution service system using mobile terminal device
US9088536B2 (en) 2009-09-09 2015-07-21 Lenovo Innovations Limited (Hong Kong) Information distribution service system using mobile terminal device
JP2014527206A (ja) * 2011-06-03 2014-10-09 ザ・ボーイング・カンパニー モバイルネット
WO2013076821A1 (ja) * 2011-11-22 2013-05-30 学校法人日本大学 携帯端末を認証する認証方法及び認証サーバ
US20140089025A1 (en) * 2012-09-27 2014-03-27 International Business Machines Corporation Authenticating a response to a change request
US9424543B2 (en) * 2012-09-27 2016-08-23 International Business Machines Corporation Authenticating a response to a change request

Also Published As

Publication number Publication date
JP4588927B2 (ja) 2010-12-01
WO2003001837A1 (fr) 2003-01-03

Similar Documents

Publication Publication Date Title
JP3597448B2 (ja) 情報アクセス方法及びネットワークシステム
US20220159121A1 (en) Telecommunication Incorporating GPS and Identification Masking
US7509379B2 (en) Method of triggering a transfer of data stored in a database
US20050108520A1 (en) Authentication apparatus and method, network system, recording medium and computer program
KR100438757B1 (ko) 휴대통신기구 및 유무선 인터넷을 이용한 정보관리시스템및 그 방법
KR100554436B1 (ko) 웹제공시스템
JP3902574B2 (ja) 個人情報管理システム、個人情報管理方法及びそのプログラム
JP4567228B2 (ja) 認証装置及び方法、ネットワークシステム、記録媒体、コンピュータプログラム
JP4712196B2 (ja) 認証装置及び方法、ネットワークシステム、記録媒体、コンピュータプログラム
JP4588927B2 (ja) 認証装置及び方法、ネットワークシステム、コンピュータプログラム
US7567798B2 (en) System for accessing multimedia files from a mobile terminal
JP2002016694A (ja) インターネットを用いた携帯電話機の電話番号管理システム
WO2003107711A1 (ja) ネットワークを介してアクセス可能な携帯無線端末および方法、ネットワークシステム、記録媒体ならびにコンピュータプログラム
KR100705437B1 (ko) Enum 서비스를 이용한 모바일 블로그 서비스 제공시스템 및 방법
EP1172976A1 (en) Method of transferring data being stored in a database
JP2001331427A (ja) 電子メールシステム
KR100798558B1 (ko) 능동적 수신 서비스 제공 장치 및 그 방법
JP2004280145A (ja) 訪問者応対のための情報処理方法及び受付装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071016

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100907

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100909

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130917

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees