JP5533507B2 - イベント対応一時パスワード生成装置 - Google Patents

イベント対応一時パスワード生成装置 Download PDF

Info

Publication number
JP5533507B2
JP5533507B2 JP2010219028A JP2010219028A JP5533507B2 JP 5533507 B2 JP5533507 B2 JP 5533507B2 JP 2010219028 A JP2010219028 A JP 2010219028A JP 2010219028 A JP2010219028 A JP 2010219028A JP 5533507 B2 JP5533507 B2 JP 5533507B2
Authority
JP
Japan
Prior art keywords
access information
temporary password
unit
access
business telephone
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010219028A
Other languages
English (en)
Other versions
JP2012073883A5 (ja
JP2012073883A (ja
Inventor
章彦 押之見
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nakayo Telecommunications Inc
Original Assignee
Nakayo Telecommunications Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nakayo Telecommunications Inc filed Critical Nakayo Telecommunications Inc
Priority to JP2010219028A priority Critical patent/JP5533507B2/ja
Publication of JP2012073883A publication Critical patent/JP2012073883A/ja
Publication of JP2012073883A5 publication Critical patent/JP2012073883A5/ja
Application granted granted Critical
Publication of JP5533507B2 publication Critical patent/JP5533507B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、イベント対応一時パスワード生成装置に係り、ネットワークを介してセキュアに所定の情報へアクセスするためのパスワードを生成するイベント対応一時パスワード生成装置に関する。
従来、インターネットやイントラネットからセキュアに所定の情報へアクセスするには、不正アクセスできないように本人認証を行ない、アクセスを規制する仕組みが設けられている。
例えば、特許文献1には、携帯端末がインターネットから所定のシステムに容易にアクセスするための認証技術を開示されてている。
認証サーバは、予め携帯端末の電話番号と利用者IDを関連付けて登録し、所定のシステムへアクセスする携帯端末を管理している。携帯端末から特定の認証サーバに接続し利用者IDを指定すると、利用者IDを受信した認証サーバは、入力された利用者IDと携帯電話番号の照合を行なう。一致した場合、認証サーバは、ログイン用ワンタイムパスワードを携帯端末に送信する。認証サーバからのログイン用ワンタイムパスワードを受け取った携帯端末の利用者は、受け取ったログイン用ワンタイムパスワードと利用者IDにより、インターネットを経由して所定のシステムにアクセスする。
特開2004−240637号公報
特許文献1の技術では予め携帯端末の電話番号、利用者IDを認証サーバに登録する必要がある。特定の会議など、未登録の部外者が情報にアクセスしたい場合、事前に電話番号および利用者IDを認証サーバに登録する必要が生じる。
本発明は、上記事情に鑑みてなされたものである。本発明の目的は、事前に電話番号および利用者IDを登録すること無く、セキュアかつ簡易に所定の情報にアクセスすることを可能とする技術を提供することにある。
上述した課題は、移動通信端末がネットワークを介して所定の情報へアクセスする際に必要な一時パスワードを生成し、生成した一時パスワードを所定の宛先へ送信するイベント対応一時パスワード生成装置において、予め定められたイベントが発生した場合に、有効期限が存在する一時パスワードを生成する一時パスワード生成手段と、一時パスワード生成手段が生成した一時パスワードを所定の情報へのアクセスを制限するいずれかのアクセス制限装置および移動通信端末または移動通信端末の操作者へ通知するいずれかの一時パスワード通知装置へ送信する一時パスワード送信手段と、イベントに対応して一時パスワードを送信すべきアクセス制限装置および一時パスワード通知装置の識別情報または設置場所情報を登録する送信先登録手段と、を有し、一時パスワード生成手段は、発生したイベントに対応して一時パスワードを生成し、一時パスワード送信手段は、送信先登録手段を参照して、当該イベントに対応する送信先を特定し、特定した送信先のアクセス制限装置および一時パスワード通知装置へ、一時パスワード生成手段が生成した一時パスワードを送信するイベント対応一時パスワード生成装置により、達成できる。
本発明によれば、WANにしか接続できない端末からセキュアかつ簡易に所定の情報にアクセスすることができる。
パスワード生成送信システムのブロック図である。 ファイルサーバの機能ブロック図である。 アクセス情報テーブルを説明する図である。 ビジネス電話機の機能ブロック図である。 ファイルサーバ、ビジネス電話サーバ、ビジネス電話機および携帯端末間の処理シーケンス図である。 ファイルサーバのアクセス情報送信設定処理のフローチャートである。 ファイルサーバのアクセス情報送信処理のフローチャートである。 ビジネス電話機のアクセス情報受信処理およびアクセス情報消去指示受信処理のフローチャートである。 ビジネス電話機のアクセス情報出力に係わる処理フローチャート図である。 ファイルサーバの他の機能ブロック図である。 ビジネス電話機の他の機能ブロック図である。 ファイルサーバ、ビジネス電話サーバ、ビジネス電話機および携帯端末間の他の処理シーケンス図である。 ファイルサーバの、アクセス情報送信要件処理、アクセス情報有効期限切れ要件処理およびビジネス電話機からアクセス情報送信先を受信処理のフローチャートである。 ビジネス電話機の、利用者の入力したアクセス情報送信先をファイルサーバに送信する処理のフローチャートである。
以下本発明の実施の形態について、実施例を用い図面を参照しながら詳細に説明する。なお、実質同一部位には、同じ参照番号を振り、説明は繰り返さない
図1を参照して、パスワード生成送信システム100の構成を説明する。図1において、パスワード生成送信システム100は、LAN5に接続されたファイルサーバ1と、ビジネス電話機2と、ビジネス電話サーバ3と、ルータ/GW7と、WAN6と、WAN6と接続された携帯端末4とから構成されている。以下の実施例では、パスワード生成送信システム100は、ビジネス電話システムと連携させているが、これに限られない。
ファイルサーバ1は、ディレクトリ構造を有し、各ディレクトリの配下に各ファイルを記憶している。また、ファイルサーバ1は、携帯端末4から特定のディレクトリまたは特定のファイルにアクセスさせるための認証を行なう。そのため、ファイルサーバ1は、アクセスを許可するためのIDとパスワードを生成する。ファイルサーバ1は、ディレクトリ名またはファイル名を含むURIと、生成したIDとパスワードをアクセス情報としてLAN5上のビジネス電話機2に送信する。
ビジネス電話機2は、ビジネス電話サーバ3の配下で通常のビジネス電話機能を実現する。また、ビジネス電話機2は、ファイルサーバ1からアクセス情報を受信し、出力する。その出力は、1次元または2次元バーコードをLCDに表示する方法で行なう。しかし、スピーカから音声信号として出力しても良い。
ビジネス電話サーバ3は、ビジネス電話機2の情報(電話番号、IPアドレス)を登録するレジスト機能、ビジネス電話機2が送受信するシグナリングメッセージの転送を行なうプロキシ機能を有する。ファイルサーバ1は、このビジネス電話サーバ3からビジネス電話機2の情報を取得する。
携帯端末4は、WAN6に直接アクセスすることは可能だが、LANにアクセスすることはできない。携帯端末4は、ビジネス電話機2から出力されたアクセス情報を取得する。その取得方法は、1次元または2次元バーコードを内蔵カメラで撮影することによって取り込む。また、外部マイクから入力された音声を取得するようにしてもよい。携帯端末4は、取得したアクセス情報を使いWAN6からファイルサーバ1の特定ディレクトリまたは特定ファイルにアクセスする。携帯端末4は、アクセスする手段としてHTTP等の通信プロトコルとブラウジング機能を使う。
図2を参照してファイルサーバ1の構成を説明する。図2において、ファイルサーバ1は、通信部10と、データ保存部11と、アクセス情報送信設定部12と、ビジネス電話情報取得部13と、設定保存部14と、アクセス情報生成部15と、アクセス情報送信部16と、認証部17と、Webサーバ部18とから構成される。設定保存部14は、アクセス情報テーブル19を保持する。
通信部10は、LAN5との物理的インタフェースである。また、通信部10は、TCP/IPやHTTP等のプロトコル全般を制御する。データ保存部11は、通信部10、Webサーバ部18を介し、LAN5およびルータ/GW7を介してWANからのアクセスが可能である。また、データ保存部11は、ファイル毎に場所を示す記述(URI)と関連付けされている。
アクセス情報送信設定部12は、データ保存部11のデータを管理するユーザ(例えば会議のコーディネータ)から、アクセス情報を送信するビジネス電話機2の指定、アクセス情報を送信する日時の指定、アクセスを許可するデータのURIの指定、アクセス有効期限の指定を受け付ける。アクセス情報送信設定部12は、受け付けた情報を設定保存部14に保存する。アクセス情報送信設定部12は、アクセス情報を送信するビジネス電話機2の情報(電話番号に関連付けられたIPアドレス)について、ビジネス電話情報取得部13がビジネス電話サーバ3のレジスト機能から取得した情報を設定保存部14に保存する。
設定保存部14は、アクセス情報送信設定部12で設定された内容を保存する。また、設定保存部14は、設定された内容を監視する。設定保存部14は、アクセス情報送信日時に達した要件またはアクセス期限に達した要件があった場合、その設定内容と共にアクセス情報生成部15に通知する。
アクセス情報生成部15は、設定保存部14からの通知に従う。アクセス情報生成部15は、アクセス情報送信の通知であれば、ランダムにIDとパスワードを生成し、ファイルが存在する場所を示すURI、送信先のビジネス電話機2のアドレスと共にアクセス情報送信部16に引き渡す。更に、アクセス情報生成部15は、生成したIDとパスワードとファイルのURIを認証部17に引き渡し、認証情報として関連付けを指示する。
設定保存部14からの通知が、アクセス情報解除であれば、アクセス情報生成部15は、ビジネス電話機2のアドレスと共にアクセス情報送信部16に引き渡す。更に、アクセス情報生成部15は、認証部17にIDとパスワードとURIの関連付けを解除するよう指示する。
アクセス情報送信部16は、ビジネス電話機2に対して、アクセス情報やアクセス情報解除の指示を送信する。認証部17は、アクセス情報生成部15の指示に従いIDとパスワードとURIの関連付けや関連付けの解除を行なう。更に、認証部17は、通信部10を介したアクセスに対し、IDとパスワードとURIの照合を行ない、合致したもののみアクセスを許可すべくWebサーバ部18に指示する。Webサーバ部18は、Webブラウザなどのクライアントソフトウェアの要求に応じてネットワークを介してURIで指定されたファイルのデータを送信する。
図3を参照して、アクセス情報テーブル19を説明する。図3において、アクセス情報テーブル19は、内線電話番号191と、IPアドレス192と、アクセス情報送信日時193と、アクセスを許可するURI194と、アクセス有効期限195とから構成される。
内線電話番号191は、アクセス情報送信先のビジネス電話機2の内線電話番号を記録する。IPアドレス192は、内線電話番号191に対するIPアドレスを記録する。このIPアドレスは、ビジネス電話情報取得部13がフィールド191の内線電話番号をビジネス電話サーバ3に通知して取得する。なお、ビジネス電話サーバ3は、予めビジネス電話機2から内線電話番号とIPアドレスが登録されている。アクセス情報送信日時193は、ビジネス電話機2にアクセス情報を送信する日時を記録する。アクセスを許可するURI194はアクセスを許可するURIを記録する。アクセス有効期限195はフィールド194のURIへのアクセス有効期限を記録する。
図4を参照して、ビジネス電話機2の構成を説明する。図4において、ビジネス電話機2は、通信部20と、マンマシンインターフェース21と、電話機能部22と、アクセス情報受信部23と、アクセス情報出力部24とから構成される。
通信部20は、LAN5との物理的インタフェースである。通信部20は、TCP/IPやSIP等のプロトコル全般を有する。マンマシンインターフェース部21は、表示、音声入出力、操作キーなどを有する。電話機能部22は、ビジネス電話機能全般を制御する。アクセス情報受信部23は、ファイルサーバ1からアクセス情報を受信し、アクセス情報出力部24に引き渡す。アクセス情報を受けたアクセス情報出力部24は、そのアクセス情報を記憶する。アクセス情報出力部24は、ユーザがマンマシンインターフェース部21の操作キー等を操作することで発生するアクセス情報要求のイベントを検知すると、記憶したアクセス情報(バーコード)をマンマシンインターフェース部21の画面上に表示する。
図5を参照して、アクセス情報伝達の動作シーケンスを説明する。図5において、データの管理者は、図示しないPCを利用して、ファイルサーバ1に対し、アクセス情報送信の設定を行なう。ファイルサーバ1は、設定で指定されたビジネス電話機2の情報(内線電話番号に対するIPアドレス)をビジネス電話サーバ3から取得する(S100)。ファイルサーバ1は、設定された内容(アクセス情報送信日時、有効期限、ファイルのURI)とステップ100で取得したビジネス電話のアドレスを保存する(S101)。ファイルサーバ1は、設定保存されたアクセス情報送信要件のうち送信日時に達した要件に対し、ランダムにIDとパスワードを生成する(S102)。ファイルサーバ1は、ステップ102で生成したID、パスワードと、設定保存されているアクセスを許可するファイルのURIをアクセス情報として、設定保存されている送信先ビジネス電話機2に送信する(S103)。ビジネス電話機2は、受信したアクセス情報を保存する(S104)。ビジネス電話機2は、利用者の操作により、保存したアクセス情報を出力(バーコードを画面に表示)する(S105)。
ユーザは、携帯端末4のカメラをつかって、ビジネス電話機2から出力されるアクセス情報を取り込む。ユーザは、携帯端末4のブラウザを起動しアクセス情報を反映させ、携帯端末4が接続するWAN6を介してファイルサーバ1にアクセスする(S106)。ファイルサーバ1は、携帯端末4が指定したID、パスワードをもとに認証を行なう(S107)。ファイルサーバ1は、URIとID、パスワードがステップ103で送信したものと一致したので、データを携帯電話4にURIで指定されたファイルのデータを送信する(S108)。
ファイルサーバ1は、設定保存されたアクセス情報送信要件のうち有効期限に達した要件に対し、対象となるビジネス電話機2にアクセス情報消去指示を送信する(S109)。ファイルサーバ1は、自サーバのアクセス許可を解除する(S110)。ここで、アクセス許可の解除とは、URIとID、パスワードの関連付けの解除である。アクセス情報消去指示を受信したビジネス電話機2は、保存してあるアクセス情報を消去する(S111)。
図6を参照して、ファイルサーバ1のアクセス情報送信設定処理を説明する。図6の処理は、ファイルサーバ1の起動後に開始する。図6において、アクセス情報送信設定部12は、データ管理者からのアクセス情報設定を待つ(S200:NO)。アクセス情報送信設定部12は、データ管理者がPCなどから行なうアクセス情報の設定を検知すると(S200:YES)、設定内容に含まれるビジネス電話機2のアドレスをビジネス電話サーバ3から取得するようビジネス電話情報取得部13に指示し、取得する(S201)。具体的には、ビジネス電話機2を内線番号で運用している場合、ビジネス電話サーバ3には内線番号と関連付けてビジネス電話機2のIPアドレスが登録されている。ファイルサーバ1は、そのIPアドレスをステップ201で取得する。
アクセス情報送信設定部12は、取得したビジネス電話機2のIPアドレスを含む設定内容を設定保存部14に保存して(S202)、ステップ200に遷移する。
図7を参照して、ファイルサーバ1のアクセス情報送信に係わる処理を説明する。図7の処理は、ファイルサーバ1の起動後に開始する。図7において、設定保存部14は、設定された複数のアクセス情報送信要件を監視し、アクセス情報送信日時(S300)または有効期限に達した要件(S306)を検索する。設定保存部14は、アクセス情報送信日時に達した要件を検索できた場合(S300:YES)、アクセス情報テーブル19からアクセス先のURIを特定する(S301)。また、設定保存部14は、アクセス情報送信先ビジネス電話機2のIPアドレスを特定する(S302)。
設定保存部14は、特定したアクセス先のURIとアクセス情報の送信先ビジネス電話機2のIPアドレスと共にアクセス情報生成部15にアクセス情報の生成を指示する。指示を受けたアクセス情報生成部15は、IDとパスワードをランダムに生成する(S303)。アクセス情報生成部15は、生成したIDとパスワードを、認証部17に通知する。通知を受けた認証部17は、ID、パスワードとアクセス先のURIを関連付ける(S304)。
設定保存部14は、IDとパスワードを含むアクセス情報をビジネス電話機2に送信するようアクセス情報生成部15に指示する。指示を受けたアクセス情報生成部15は、アクセス情報送信部16、通信部10を介してビジネス電話機2にアクセス情報を送信して(S305)、ステップ300に遷移する。
設定保存部14は、有効期限に達した要件を検知した場合(S306:YES)、設定内容からアクセス先のURIを特定する(S307)。設定保存部14は、アクセス情報生成部15を介して認証部17に解除を指示する。認証部17は、ID、パスワードとアクセス先URIの関連付けを解除する(S308)。設定保存部14は、アクセス情報の送信対象ビジネス電話機2のIPアドレスを特定する(S309)。設定保存部14は、特定したアクセス先のURIとアクセス情報の送信対象ビジネス電話機2のIPアドレスと共にアクセス情報生成部15にアクセス情報の解除を指示する。 指示を受けたアクセス情報生成部15は、ビジネス電話機2のIPアドレスと共にアクセス情報消去の指示をアクセス情報送信部16に対して行なう。指示を受けたアクセス情報送信部16は、ビジネス電話機2のIPアドレスに対しアクセス情報消去指示を送信して(S310)、ステップ300に遷移する。
図8を参照して、ビジネス電話機2のアクセス情報受信処理およびアクセス情報消去指示受信処理を説明する。図8の処理は、ビジネス電話機2の起動後に開始する。図8において、アクセス情報受信部23は、ファイルサーバ1からのアクセス情報(S400)およびアクセス情報消去指示(S401)の受信を待つ。
アクセス情報受信部23は、ファイルサーバ1からアクセス情報を受信すると(S400:YES)、そのアクセス情報を保存して(S403)、ステップ400に遷移する。アクセス情報受信部23は、ファイルサーバ1からアクセス情報消去指示を受信すると(S401:YES)、保存してある対象のアクセス情報を消去して(S404)、ステップ400に遷移する。
図9を参照して、ビジネス電話機2のアクセス情報出力を説明する。図9の処理は、ビジネス電話機2の起動後に開始する。図9において、アクセス情報出力部24は、ユーザが行なうアクセス情報取得操作のイベントを待つ(S500)。
アクセス情報出力部24は、ユーザが行なうアクセス情報取得操作のイベントを検知すると(S500:YES)、アクセス情報が保存されているか否かをアクセス情報受信部23に対して調査する(S501)。アクセス情報出力部24は、アクセス情報が無い場合(S501:NO)、”情報無し”を示す表示を行なって(S502)、ステップ500に遷移する。アクセス情報出力部24は、アクセス情報が有る場合(S501:YES)、バーコードの表示を行なって(S503)、ステップ500に遷移する。
ここまで実施例1を説明した。実施例1では、特定の場所に設置されたビジネス電話機を特定の時刻に直接操作できる者だけが特定のファイルをWANに接続された携帯端末で閲覧できる。従って、事前に携帯端末を登録することなくセキュアかつ簡易にファイルサーバを利用できる。
次に実施例2を説明する。システム構成は実施例1の図1と同じであるが、ファイルサーバ1がファイルサーバ1Aに、ビジネス電話機2がビジネス電話機2Aに代わる。実施例1がビジネス電話機2からアクセス情報を直接取得するのに対し、実施例2はファイルサーバ1AからWANを経由してアクセス情報を取得する。
図10を参照して、ファイルサーバ1Aの構成を説明する。図10において、参照番号10〜18は実施例1の図2と同じである。アクセス情報送信先受信部80は、ビジネス電話機2Aに利用者が入力したアクセス情報送信先(ここでは携帯端末4の電話番号)をビジネス電話機2Aから受信し、ビジネス電話機2Aのアドレスと共に設定保存部14に引き渡す。なお、アクセス情報送信先は、携帯端末4の電子メールアドレスでも良い。
設定保存部14は、図3の設定内容から、アクセス情報送信先を受信した相手ビジネス電話機2Aに対するアクセス有効期限内の要件を検索する。設定保存部14は、アクセス有効期限内の要件が存在した場合に、その内容と共にアクセス情報生成部15にアクセス情報の生成を指示する。指示を受けたアクセス情報生成部15は、ランダムにIDとパスワードを生成し、ファイルが存在する場所を示すURIやアクセス情報送信先と共にアクセス情報送信部16に引き渡す。更に、アクセス情報生成部15は、生成したIDとパスワードとデータのURIを認証部17に引き渡し認証情報として関連付けを指示する。また、設定保存部14からの指示が、アクセス情報解除であれば、アクセス情報生成部15は、認証部17にIDとパスワードとURIの関連付けを解除するよう指示する。
アクセス情報送信部16は、アクセス情報送信先に対して、アクセス情報を送信する。送信の方法は電話番号に対応したショートメールを利用する。
図11を参照して、ビジネス電話機2Aの構成を説明する。図11において、参照番号20〜24は実施例1の図4と同じである。アクセス情報送信先取得部25は、マンマシンインターフェース21を介して利用者が入力したアクセス情報送信先(携帯端末4の電話番号)を取得する。アクセス情報送信先取得部25は、取得したアクセス情報送信先を電話機能部22に引き渡す。電話機能部22は、アクセス情報送信先を、ファイルサーバ1Aに送信する。送信の方法は、電話機能で使われているプロトコルのメッセージを利用する。
図12を参照して、ファイルサーバ1Aが、利用者の入力したアクセス情報送信先をビジネス電話機2から受信し、そのアクセス情報送信先にアクセス情報を送信する場合の動作を説明する。
図12において、ステップ600〜602は、実施例1の図5のステップ100〜ステップ102と同じなので、説明を省略する。ビジネス電話機2Aに利用者は、アクセス情報送信先(携帯端末4の電話番号)を入力する。ビジネス電話機2Aは、そのアクセス情報送信先をファイルサーバ1Aに送信する(S603)。次にファイルサーバ1Aは、アクセス情報送信に関する設定内容を検索する(S604)。ここでは、条件に合致(ビジネス電話機2が対象となっている要件が存在し、その要件がアクセス有効期限内)したので、ファイルサーバ1Aは、アクセス情報をアクセス情報送信先に送信する(S605)。
アクセス情報を受信した携帯端末4のユーザは、そのアクセス情報を使用して携帯電話4を操作する。携帯電話4は、ファイルサーバ1Aにアクセスする(S606)。
ファイルサーバ1Aは、携帯端末4が指定したID、パスワードをもとに認証を行なう(S607)。ここで、認証は、URIとID、パスワードがステップ605で送信したかどうかで判定する。ここでは、認証OKなので、ファイルサーバ1Aは、URIで指定されたファイルのデータを送信する(S608)。
ファイルサーバ1Aは、設定保存されたアクセス情報送信要件のうち有効期限に達した要件に対し、自サーバのアクセス許可を解除する(S609)。ここで、アクセス許可の解除は、URIとID、パスワードの関連付け解除である。
図13を参照して、ファイルサーバ1Aにおけるアクセス情報送信要件処理、アクセス情報有効期限切れ要件処理およびビジネス電話機2Aからアクセス情報送信先の受信処理を説明する。なお、図13の処理は、ファイルサーバ1Aの起動後に開始する。
図13において、設定保存部14は、設定された複数のアクセス情報送信要件を監視し、アクセス情報送信日時(S700)または有効期限に達した要件(S704)を検索する。さらに、アクセス情報送信先受信部80は、ビジネス電話機2Aからのアクセス情報送信先の受信を待つ(S707)。
アクセス情報送信日時に達した要件を検索できた場合(S700:YES)、設定保存部14は、アクセス情報テーブル19からアクセス先のURIを特定する(S701)。設定保存部14は、特定したアクセス先のURIと共にアクセス情報生成部15にアクセス情報の生成を指示する。指示を受けたアクセス情報生成部15は、IDとパスワードをランダムに生成する(S702)。アクセス情報生成部15は、IDとパスワードを認証部17に通知する。通知を受けた認証部17は、ID、パスワードとアクセス先のURIを関連付けて(S703)、ステップ700に遷移する。
有効期限に達した要件を検知した場合(S704:YES)、設定保存部14は、設定内容からアクセス先のURIを特定する(S705)。設定保存部14は、URIをアクセス情報生成部15を介して認証部17に送信する。認証部17は、ID、パスワードとアクセス先URIの関連付けを解除して(S706)、ステップ700に遷移する。
ビジネス電話機2Aからのアクセス情報送信先を受信した場合(S707:YES)、アクセス情報送信先受信部80は、ビジネス電話機2AのIPアドレスを設定保存部14に通知する。通知を受けた設定保存部14は、そのビジネス電話機2Aに対するアクセス情報送信要件を検索する(S708)。
設定保存部14は、検索対象のビジネス電話機2Aに対する有効期限内の要件があるか判定する(S709)。要件があった場合(S709:YES)、設定保存部14は、ステップ707で受信したアクセス情報送信先と共にステップ708で検索したアクセス情報送信要件に於けるアクセス情報の送信指示をアクセス情報生成部15に指示する。
指示を受けたアクセス情報生成部15は、アクセス情報送信部15と通信部10を介してS702で生成したIDとパスワードおよびURIを送信して(S710)、ステップ700に遷移する。具体的には、アクセス情報送信先の電話番号に対するショートメールで送信する。なお、ショートメールの場合、携帯電話サービス事業者のショートメールサービスと連携することが前提となるが、その仕組みについては、ここで特定しない。
ステップ709でアクセス情報送信先の有効期限内の要件が無い場合(NO)、設定保存部14は、ビジネス電話機2Aに“要件なし”を通知するようアクセス情報生成部15に指示する。指示を受けたアクセス情報生成部15は、アクセス情報送信部16と通信部10を介して、ビジネス電話機2Aに“要件なし”の通知を行なって(S711)、ステップ700に遷移する。
図14を参照して、ビジネス電話機2Aによる利用者の入力したアクセス情報送信先をファイルサーバ1Aに送信する処理を説明する。図14の処理は、ビジネス電話機2Aの起動後に開始する。
図14において、アクセス情報送信先取得部25は、アクセス情報送信先がマンマシンインターフェース部21を介して利用者から入力されるのを待つ(S800)。アクセス情報送信先が入力されると(S800:YES)、アクセス情報送信先取得部25は、そのアクセス情報送信先をファイルサーバ1Aに送信する(S801)。ファイルサーバ1Aから所定時間内に“要件なし”の通知を受信した場合(S802:YES)、アクセス情報送信先取得部25は、マンマシンインターフェース部21を介して“要件なし”の表示を行なって(S803)、ステップ800に遷移する。ステップ802でNOのとき、アクセス情報送信先取得部25は、そのままステップ800に遷移する。
実施例2は、ビジネス電話機2にバーコード表示機能が無い場合や携帯端末4にバーコード入力機能が無い場合でもセキュアかつ簡易にアクセス情報を取得できる。
1…フィルサーバ、2…ビジネス電話機、3…ビジネス電話サーバ、4…携帯端末、5…LAN、6…WAN、7…ルータ/GW、10…通信部、11…エータ保存部、12…アクセス情報送信設定部、13…ビジネス電話情報取得部、14…設定保存部、15…アクセス情報生成部、16…アクセス情報送信部、17…認証部、18…Webサーバ部、19…アクセス情報テーブル、20…通信部、21…マンマシンインターフェース部、22…電話機能部、23…アクセス情報受信部、24…アクセス情報出力部、25…アクセス情報送信先取得部、80…アクセス情報送信先受信部、100…パスワード生成送信システム。

Claims (1)

  1. 移動通信端末がネットワークを介して所定の情報へアクセスする際に必要な一時パスワードを生成し、生成した一時パスワードを所定の宛先へ送信するイベント対応一時パスワード生成装置において、
    予め定められたイベントが発生した場合に、有効期限が存在する一時パスワードを生成する一時パスワード生成手段と、前記一時パスワード生成手段が生成した一時パスワードを前記所定の情報へのアクセスを制限するいずれかのアクセス制限装置および前記移動通信端末または前記移動通信端末の操作者へ通知するいずれかの一時パスワード通知装置へ送信する一時パスワード送信手段と、前記イベントに対応して前記一時パスワードを送信すべきアクセス制限装置および前記一時パスワード通知装置の識別情報または設置場所情報を登録する送信先登録手段と、を有し、
    前記一時パスワード生成手段は、前記発生したイベントに対応して一時パスワードを生成し、
    前記一時パスワード送信手段は、前記送信先登録手段を参照して、当該イベントに対応する送信先を特定し、前記特定した送信先のアクセス制限装置および一時パスワード通知装置へ、前記一時パスワード生成手段が生成した一時パスワードを送信することを特徴とするイベント対応一時パスワード生成装置。
JP2010219028A 2010-09-29 2010-09-29 イベント対応一時パスワード生成装置 Expired - Fee Related JP5533507B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010219028A JP5533507B2 (ja) 2010-09-29 2010-09-29 イベント対応一時パスワード生成装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010219028A JP5533507B2 (ja) 2010-09-29 2010-09-29 イベント対応一時パスワード生成装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2014092251A Division JP5737455B2 (ja) 2014-04-28 2014-04-28 イベント対応一時パスワード生成装置

Publications (3)

Publication Number Publication Date
JP2012073883A JP2012073883A (ja) 2012-04-12
JP2012073883A5 JP2012073883A5 (ja) 2013-08-22
JP5533507B2 true JP5533507B2 (ja) 2014-06-25

Family

ID=46169974

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010219028A Expired - Fee Related JP5533507B2 (ja) 2010-09-29 2010-09-29 イベント対応一時パスワード生成装置

Country Status (1)

Country Link
JP (1) JP5533507B2 (ja)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001175602A (ja) * 1999-12-20 2001-06-29 Casio Comput Co Ltd 通信端末接続確立方法および通信システム
JP4310802B2 (ja) * 2003-05-08 2009-08-12 横河電機株式会社 計測システムおよび計測方法
JP4970294B2 (ja) * 2008-01-11 2012-07-04 ヤフー株式会社 コードログインシステム、及びコードログインシステムの制御方法
JP2010166168A (ja) * 2009-01-13 2010-07-29 Koichi Sumida 映像配信サーバ、映像配信方法、および映像配信システム

Also Published As

Publication number Publication date
JP2012073883A (ja) 2012-04-12

Similar Documents

Publication Publication Date Title
JP6024167B2 (ja) 要求処理システム
JP3610341B2 (ja) ネットワーク機器及び遠隔制御中継サーバ
JP6531362B2 (ja) 機器管理システム及び機器管理方法
CN101529832A (zh) 用于创建服务账户和配置设备的设备和方法
JP2007166018A (ja) ファイル共有システム、ファイル共有方法およびファイル共有プログラム
JP6269750B2 (ja) 要求処理システム、電子機器およびプログラム
JP3902574B2 (ja) 個人情報管理システム、個人情報管理方法及びそのプログラム
JP4397844B2 (ja) ユビキタス通信システムにおける端末およびその管理装置
KR100683618B1 (ko) 정보 등록 방법, 정보 관리 장치 및 광고 표시 시스템
US20130263228A1 (en) Document browsing system, controlling method therefor, and data server
JP4730208B2 (ja) 通信端末装置
JP5218547B2 (ja) 認証装置、認証方法、およびデータ利用方法
JP6155304B2 (ja) 応募者管理システム
JP2007251535A (ja) 通信管理システム、方法、及び、プログラム
JP5533507B2 (ja) イベント対応一時パスワード生成装置
JP5737455B2 (ja) イベント対応一時パスワード生成装置
JP5215362B2 (ja) Webコンテンツ共有システム及びWebコンテンツ共有方法
JP2010087860A (ja) Fax閲覧サーバ装置及びfax閲覧システム
JP2009064144A (ja) ネットワークシステム、デバイス装置、およびリモート接続方法
JP2009070241A (ja) 携帯端末装置による印刷者指定印刷方式
JP5985675B2 (ja) 携帯端末装置を用いた情報提供サービスシステム、携帯端末装置、情報提供サービス方法、及び、プログラム
JP2010003128A (ja) ドキュメントデータ受渡システムおよびドキュメントデータ受渡支援方法
JP4301202B2 (ja) Sipプロキシサーバ
JP6029432B2 (ja) 通信装置、画像管理方法、および、そのプログラム
JP2006050420A (ja) オンライン情報管理型携帯端末システム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130708

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130708

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140401

R150 Certificate of patent or registration of utility model

Ref document number: 5533507

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140414

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees