[go: nahoru, domu]

JP2003009243A - Authenticating device and method, network system and computer program - Google Patents

Authenticating device and method, network system and computer program

Info

Publication number
JP2003009243A
JP2003009243A JP2001190520A JP2001190520A JP2003009243A JP 2003009243 A JP2003009243 A JP 2003009243A JP 2001190520 A JP2001190520 A JP 2001190520A JP 2001190520 A JP2001190520 A JP 2001190520A JP 2003009243 A JP2003009243 A JP 2003009243A
Authority
JP
Japan
Prior art keywords
information
mobile phone
identification information
user
predetermined
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001190520A
Other languages
Japanese (ja)
Other versions
JP4588927B2 (en
Inventor
Tatsuyoshi Yamamoto
達好 山元
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sumitomo Heavy Industries Ltd
Original Assignee
Sumitomo Heavy Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sumitomo Heavy Industries Ltd filed Critical Sumitomo Heavy Industries Ltd
Priority to JP2001190520A priority Critical patent/JP4588927B2/en
Priority to PCT/JP2002/005387 priority patent/WO2003001837A1/en
Publication of JP2003009243A publication Critical patent/JP2003009243A/en
Application granted granted Critical
Publication of JP4588927B2 publication Critical patent/JP4588927B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide an authenticating device which makes it difficult to pretend to be someone else in accessing information and also can be applied to the existing portable telephone. SOLUTION: When an access request is received from a portable telephone, an authentication server receives a user ID and a password from the portable telephone. In the case the user ID and password are legal, the telephone number of a CTI(computer telephony integration) device is notified to make the portable telephone to call the telephone number. In the case a detected telephone number is legal, the authentication server generates a session key to distinguish the telephone number from the other telephone numbers. The session key is embedded in a connection URL requested to be viewed by the portable telephone T to be sent to the portable telephone. In the case the portable telephone selects the connection URL for identification and the connection URL for identification is returned to the authentication server, the authentication server decides the propriety of the session key embedded in the connection URL for identification. If the session key is legal, the authentication server decides that the access request is legal.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、例えば、携帯電話
を使用して情報提供サービスを行う際に使用される認証
技術に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an authentication technique used when an information providing service is performed using a mobile phone, for example.

【0002】インテリジェントな携帯電話(情報処理機
構を有する携帯電話)が普及して久しいが、現在では、
インテリジェントな携帯電話を用いて種々のサービスが
実現されている。例えば、インテリジェントな携帯電話
をインターネットメールサービスの端末として用い、サ
ーバ側から個人ユーザ向けの情報提供のサービスを行っ
たり、企業間ないし企業内の業務連絡などのサービスを
行ったりして、インターネットのようなコンピュータネ
ットワークを積極的に活用することが、一般的になって
きている。
It has been a long time since an intelligent mobile phone (a mobile phone having an information processing mechanism) has spread, but nowadays,
Various services have been realized using intelligent mobile phones. For example, by using an intelligent mobile phone as a terminal for Internet mail service, the server side provides information services for individual users, and services such as business communication between companies or within the company are performed. It is becoming more common to actively utilize such computer networks.

【0003】このようなサービスは、サーバ側で、携帯
電話との間のインターネットを介した通信と、それに伴
う特定のサーバへのアクセスとを制御することにより実
現される。携帯電話を用いたこの種のサービスは、通
常、サービスの提供者が管理する特定の者、すなわち予
め登録した者に対してのみ提供される。このような観点
から、上述のようなサービスを実行する場合は、サービ
スの提供を要求する者が、サービス提供者の管理下にあ
る者であるか否かを確認するという認証の手続が必要と
なる。
Such a service is realized on the server side by controlling communication with the mobile phone via the Internet and accompanying access to a specific server. This type of service using a mobile phone is usually provided only to a specific person managed by the service provider, that is, a person who has registered in advance. From this point of view, in order to execute the service as described above, it is necessary to perform an authentication procedure to confirm whether the person who requests the service is under the control of the service provider. Become.

【0004】認証は、何らかの許可情報、例えばユーザ
名その他のユーザIDやパスワードを用いて行われるの
が一般的である。つまり、携帯電話からユーザが送った
ユーザID及びパスワードと、サービス提供者が管理し
ているユーザID及びパスワードとを照合し、一致すれ
ば当該ユーザは正当な者であり、一致しなければ当該ユ
ーザは正当な者でないと判断する。そして、正当な者で
あると判断されたユーザのみが、サーバ側で用意してい
る所定のサービスを享受できるようにしている。しかし
ながら、このような認証の手法にも不具合がないわけで
はない。それは、ユーザID及びパスワードは、それが
他人に盗まれた場合には、当該他人がそれを用いること
で正規のユーザになりすますことが可能であるという点
である。
Authentication is generally performed using some permission information, for example, a user name or other user ID or password. That is, the user ID and password sent by the user from the mobile phone are compared with the user ID and password managed by the service provider, and if they match, the user is a valid person. Determines that he is not a legitimate person. Then, only the user who is judged to be a legitimate person can enjoy the predetermined service prepared on the server side. However, such an authentication method is not without problems. That is, if the user ID and password are stolen by another person, the other person can impersonate a legitimate user by using it.

【0005】[0005]

【発明が解決しようとする課題】本発明は、従来の認証
の手法を用いても防ぐことができなかった、上記の「な
りすまし」の問題を確実に防ぐことができる新たな認証
技術を提供することを、その課題とする。本発明は、ま
た、かかる認証技術の応用技術を提供することを、その
課題とする。
The present invention provides a new authentication technique capable of reliably preventing the above-mentioned "spoofing" problem, which could not be prevented even by using the conventional authentication method. That is the task. Another object of the present invention is to provide an application technique of such an authentication technique.

【0006】[0006]

【発明を解決するための手段】「なりすまし」の発生
は、従来、認証に用いられていた許可情報は、それを入
手さえできれば、携帯電話の如何を問わずに使用可能で
あることに起因する。これとは逆に、その携帯電話に固
有の情報を認証に用い、その端末を用いた場合にしか正
当なユーザによるアクセスであるとの認証がなされない
ようにすれば、大半のなりすましを防止することができ
る。他方、携帯電話に固有の上記情報を認証に用いる場
合には、携帯電話に特殊な機能を持たせなければならな
いことが多いが、認証を行う側に何らかの工夫を行うこ
とにより、既に普及している携帯電話をそのまま利用で
きるような認証技術があれば、その価値は高い。本発明
は、このような知見に基づいてなされたものである。
The occurrence of "spoofing" is caused by the fact that the authorization information that has been conventionally used for authentication can be used regardless of whether it is a mobile phone or not as long as the authorization information can be obtained. . On the contrary, if the information unique to the mobile phone is used for authentication and the authentication that the access is made by the legitimate user is made only when the terminal is used, most impersonation can be prevented. be able to. On the other hand, when the above information unique to mobile phones is used for authentication, it is often necessary for the mobile phone to have a special function. If there is an authentication technology that allows you to use your existing mobile phone as it is, its value is high. The present invention has been made based on such findings.

【0007】本発明は、まず、所定のユーザ識別情報が
割り当てられたユーザの使用する携帯電話が、所定の情
報記録装置が保持する所定の情報にアクセスする際に、
当該携帯電話が正当なものであるか否かの認証を行う以
下のような構成の認証装置を提案する。この認証装置
は、前記ユーザ識別情報と、各ユーザが使用する携帯電
話の電話番号とが対応付けて記録されている記録手段
と、所定の情報にアクセスすることを要求してきた携帯
電話から当該携帯電話を使用するユーザのユーザ識別情
報を受け付けると共に受け付けたユーザ識別情報と前記
ユーザ識別情報記録手段に記録されているユーザ識別情
報とを対比してそのユーザ識別情報が正当なものか否か
を判定するユーザ識別情報判定手段と、受け付けた前記
ユーザ識別情報が正当なものと判定された場合に、当該
携帯電話に、前記携帯電話からの電話を受け付けること
で当該携帯電話の電話番号を検出する所定の発信者番号
検出装置の電話番号を通知する通知手段と、前記発信者
番号検出装置から、発信を行った携帯電話の電話番号に
ついての情報を受け付けると共に、その情報により特定
される電話番号が前記記録手段に記録されている場合
に、その情報により特定される携帯電話を他の携帯電話
と区別するものであり、且つ所定の接続情報に付加する
ことが可能とされた端末識別情報を、当該携帯電話の電
話番号と対応付けて前記記録手段に記録する端末識別情
報生成手段と、前記所定の情報にアクセスするための接
続情報に前記端末識別情報を埋め込んで識別用接続情報
を生成し、生成した識別用接続情報をその携帯電話に送
信する識別用接続情報送信手段と、識別用接続情報を受
け付けた当該携帯電話で指定された前記識別用接続情報
を受け付け、受け付けた当該識別用接続情報に含まれて
いる端末識別情報と前記記録手段に記録されている端末
識別情報とを対比してその端末識別情報が正当なものか
否かを判定する端末識別情報判定手段と、前記受け付け
た識別用接続情報に含まれていた端末識別情報が正当な
ものである場合にその携帯電話がアクセスを要求した接
続情報を、当該情報が記録された所定の情報記録装置に
送信する許可手段と、を備えてなる。そして、許可手段
から情報記録装置に送られた接続情報により特定される
情報に前記携帯電話がアクセスを許可されるようにされ
てなる。
According to the present invention, first, when a mobile phone used by a user to which predetermined user identification information is assigned accesses predetermined information held by a predetermined information recording device,
We propose an authentication device having the following configuration for authenticating whether or not the mobile phone is valid. The authentication device includes a recording unit in which the user identification information and a telephone number of a mobile phone used by each user are associated with each other, and a mobile phone that has requested access to predetermined information. The user identification information of the user who uses the telephone is received, and the received user identification information is compared with the user identification information recorded in the user identification information recording means to determine whether the user identification information is valid or not. A user identification information determining unit that detects the phone number of the mobile phone by accepting a call from the mobile phone to the mobile phone when the received user identification information is determined to be valid. The notification means for notifying the telephone number of the caller number detecting device of the While accepting information, when the telephone number specified by the information is recorded in the recording means, it distinguishes the mobile phone specified by the information from other mobile phones, and the predetermined connection information. The terminal identification information that can be added to the terminal identification information generating means for recording in the recording means in association with the telephone number of the mobile phone, and the connection information for accessing the predetermined information. The identification connection information transmitting means for embedding the terminal identification information to generate the identification connection information and transmitting the generated identification connection information to the mobile phone, and the mobile phone that has received the identification connection information The identification connection information is accepted, and the terminal identification information included in the accepted identification connection information is compared with the terminal identification information recorded in the recording means. Terminal identification information determining means for determining whether or not the terminal identification information is valid, and when the terminal identification information included in the received identification connection information is valid, the mobile phone requests access. The permission information is transmitted to a predetermined information recording device in which the information is recorded. Then, the mobile phone is allowed to access the information specified by the connection information sent from the permitting means to the information recording device.

【0008】この認証装置は、携帯電話に固有の電話番
号と対応付けられた端末識別情報を各携帯電話について
のユーザ識別情報と対応付けて発行する処理と、その端
末識別情報を用いて認証を行う処理とを実行できるもの
となっている。つまり、この認証装置で認証のために用
いられる情報は、各携帯電話に固有の端末識別情報であ
る。従って、何者かが他のユーザになりすまそうとした
場合、なりすましたい相手であるユーザの携帯電話を入
手しない限りそれができない。従って、この認証装置
は、従来の認証装置よりも認証の信頼性が高くなる。ま
た、この認証装置では、携帯電話に固有の情報として端
末識別情報を用いることとしているが、これは一般的な
携帯電話が普通に備えている発信者番号通知機能を利用
して生成される。また、端末識別情報は、インテリジェ
ントな携帯電話で普通に利用される接続情報(例えば、
URL)に埋め込めるものとなっており、認証装置でこ
れを接続情報に埋め込んで識別用接続情報を生成するこ
ととしている。この識別用接続情報は、携帯電話へ送ら
れると共に、携帯電話にそれを返信させることで、認証
装置で利用されるが、接続情報自体は通常の携帯電話で
も普通に利用されるものである。従って、この認証装置
は、通常のインテリジェントな携帯電話であれば、例え
ば、Java(「Java」は株式会社サンマイクロソ
フトの登録商標)プログラムの利用を行える等の特殊な
機能がなくても利用できるようなものとなっている。な
お、本明細書でいう「アクセス」は、情報の要求や取得
のほか、FAX指示や印刷指示のような各種指示を含む
概念である。
This authenticating device issues a process of issuing terminal identification information associated with a telephone number unique to a mobile phone in association with user identification information for each mobile phone, and performing authentication using the terminal identification information. It can execute the processing to be performed. That is, the information used for authentication by this authentication device is the terminal identification information unique to each mobile phone. Therefore, if someone tries to impersonate another user, he / she cannot do so unless he / she obtains the mobile phone of the user who impersonates. Therefore, this authentication device has higher authentication reliability than the conventional authentication device. Further, in this authentication device, the terminal identification information is used as the information unique to the mobile phone, but this is generated by using the caller number notification function that a general mobile phone normally has. In addition, the terminal identification information is connection information normally used in an intelligent mobile phone (for example,
URL), and the authentication device embeds this in the connection information to generate identification connection information. This connection information for identification is used in the authentication device by sending it to the mobile phone and sending it back to the mobile phone. The connection information itself is also commonly used in a normal mobile phone. Therefore, this authentication device can be used in a normal intelligent mobile phone without any special function such as the use of Java (“Java” is a registered trademark of Sun Microsoft Co., Ltd.) program. It has become. The “access” in the present specification is a concept that includes various instructions such as a FAX instruction and a print instruction in addition to a request and an acquisition of information.

【0009】本発明におけるユーザ識別情報は、各ユー
ザ毎に割り当てられた情報であって、各ユーザを識別で
きるユニークなものであれば足りる。例えば、ID及び
パスワードの組からなるものとすることができる。ま
た、携帯電話から認証装置へ送信される識別用接続情報
(携帯電話で指定された前記識別用接続情報)には、当
該携帯電話を使用するユーザのユーザ識別情報が、例え
ばそのヘッダに付加される場合がある。この場合におけ
る端末識別情報判定手段は、携帯電話から受け付けた当
該識別用接続情報に含まれている前記端末識別情報と、
ユーザ識別情報を、前記記録媒体に記録されており且つ
互いに対応付けられた前期端末識別情報及びユーザ識別
情報と対比してその端末識別情報が正当なものか否かを
判定するようになっていても良い。
The user identification information according to the present invention is information assigned to each user, and may be any unique information that can identify each user. For example, it may consist of a set of ID and password. Further, in the identification connection information (the identification connection information specified by the mobile phone) transmitted from the mobile phone to the authentication device, the user identification information of the user who uses the mobile phone is added to, for example, the header thereof. There is a case. In this case, the terminal identification information determination means, the terminal identification information included in the identification connection information received from the mobile phone,
The user identification information is compared with the previous term terminal identification information and the user identification information recorded in the recording medium and associated with each other to determine whether or not the terminal identification information is valid. Is also good.

【0010】識別用接続情報送信手段は、接続情報を保
持していても良い。この接続情報は、各携帯端末が接続
できる範囲についての情報を含んでいても良い。識別用
接続情報送信手段は、接続情報を情報記録装置から受け
付けるようになっていても良い。この場合には、所定の
情報記録装置から受け付けた接続情報に端末識別情報を
埋め込んで識別用接続情報を生成する。このようにすれ
ば、認証装置の構成を簡易にできる。
The identifying connection information transmitting means may hold connection information. This connection information may include information about the range to which each mobile terminal can connect. The connection information transmitting means for identification may be adapted to receive the connection information from the information recording device. In this case, the terminal identification information is embedded in the connection information received from the predetermined information recording device to generate the identification connection information. By doing so, the configuration of the authentication device can be simplified.

【0011】この認証装置は、また、端末識別情報の使
用を停止又は停止解除させる識別情報制御手段をさらに
備えているものとされていても良い。識別情報制御によ
り端末識別情報を使用の停止、停止解除を行えるように
することで、認証についての安全性を高めることができ
るようになる。識別情報制御手段は、ある携帯電話から
所定の情報にアクセスすることの要求が所定の時間なか
った場合に、当該携帯電話についての端末識別情報の使
用を停止させるようになっていても良い。本発明の認証
装置では、携帯電話から発信者番号検出装置へかけられ
た電話を契機にして端末識別情報を生成し、これを利用
して以後の認証を行うようにしているが、情報へのアク
セスの開始(ログイン)、終了(ログアウト)について
の監視を認証装置で行うのは困難である。ここで、一定
以上時間が開いてから情報へのアクセスの要求がなされ
た場合は、その携帯端末は第三者に拾われたり、盗まれ
たりしている可能性が、そうでない場合よりも高い。そ
のようなときに端末識別情報が利用可能であると、その
携帯端末を手に入れた第三者が「なりすまし」を行うこ
とは容易である。識別情報制御手段が、ある携帯電話か
ら所定の情報にアクセスすることの要求が所定の時間な
かった場合に、当該携帯電話についての端末識別情報の
使用を停止させるようになっていれば、上述の如き「な
りすまし」の防止を図れるようになる。
The authentication apparatus may further include identification information control means for stopping or canceling the use of the terminal identification information. By enabling the terminal identification information to be stopped and released by controlling the identification information, it is possible to improve the security of authentication. The identification information control means may stop the use of the terminal identification information for the mobile phone when there is no request for access to the predetermined information from a mobile phone for a predetermined time. In the authentication device of the present invention, the terminal identification information is generated in response to a call made from the mobile phone to the caller number detection device, and the subsequent authentication is performed by using this information. It is difficult for the authentication device to monitor access start (login) and end (logout). If a request for access to information is made after a certain period of time, the mobile terminal is more likely to have been picked up or stolen by a third party than if it was not. . If the terminal identification information is available at such a time, it is easy for a third party who obtains the mobile terminal to "spoof". If the identification information control means stops the use of the terminal identification information for the mobile phone when there is no request for accessing the predetermined information from the mobile phone for the predetermined time, It becomes possible to prevent such "spoofing".

【0012】本発明の認証装置における端末識別情報生
成手段は、ある携帯電話が所定の情報へのアクセスを許
可される度に、新たな端末識別情報を生成し、これを当
該携帯電話の電話番号と対応付けて記録されていた端末
識別情報に上書きするようになっていても良い。このよ
うに頻繁に端末識別情報を変化させることで、「なりす
まし」の発生をより一層防止できるようになる。
The terminal identification information generating means in the authentication device of the present invention generates new terminal identification information each time a mobile phone is permitted to access predetermined information, and uses this to generate a new phone identification number of the mobile phone. It is also possible to overwrite the terminal identification information recorded in association with. By frequently changing the terminal identification information in this way, it is possible to further prevent the occurrence of “spoofing”.

【0013】携帯電話がアクセスしようとする前記情報
は、例えば、セキュリティ性が要求される所定のネット
ワークの中に存在し、且つ、前記ネットワークの外に存
するファイルと少なくともその一部が共通の内容に維持
されている共通ファイルの記録情報とすることができ
る。
The information to be accessed by the mobile phone is, for example, present in a predetermined network requiring security, and at least a part of the file has a common content with a file existing outside the network. It can be the record information of the common file maintained.

【0014】本発明の認証装置は、携帯電話がアクセス
しようとする前記情報が、セキュリティ性が要求される
所定のネットワークの中に存在し、且つ、前記ネットワ
ークの外に存するファイルと少なくともその一部が共通
の内容に維持されている共通ファイルの記録情報とされ
たものであっても良い。
In the authentication device of the present invention, the information to be accessed by the mobile phone exists in a predetermined network requiring security, and a file existing outside the network and at least a part of the file. May be recorded information of a common file in which the common content is maintained.

【0015】本発明は、携帯電話がアクセス可能な情報
を記録した第1サーバと、この第1サーバに記録されて
いる前記情報にアクセスしようとする携帯電話が正当な
ものか否かの認証を行う認証装置とを有し、前記第1サ
ーバが、正当なものと判定された携帯電話からのアクセ
スに呼応して該当情報を索出し、索出した情報を当該ア
クセスの発信元である携帯電話に送出するように構成さ
れたネットワークシステムにも応用が可能である。この
場合の認証装置は、前記ユーザ識別情報と、各ユーザが
使用する携帯電話の電話番号とが対応付けて記録されて
いる記録手段と、所定の情報にアクセスすることを要求
してきた携帯電話から当該携帯電話を使用するユーザの
ユーザ識別情報を受け付けると共に受け付けたユーザ識
別情報と前記ユーザ識別情報記録手段に記録されている
ユーザ識別情報とを対比してそのユーザ識別情報が正当
なものか否かを判定するユーザ識別情報判定手段と、受
け付けた前記ユーザ識別情報が正当なものと判定された
場合に、当該携帯電話に、前記携帯電話からの電話を受
け付けることで当該携帯電話の電話番号を検出する所定
の発信者番号検出装置の電話番号を通知する通知手段
と、前記発信者番号検出装置から、発信を行った携帯電
話の電話番号についての情報を受け付けると共に、その
情報により特定される電話番号が前記記録手段に記録さ
れている場合に、その情報により特定される携帯電話を
他の携帯電話と区別するものであり、且つ所定の接続情
報に付加することが可能とされた端末識別情報を、当該
携帯電話の電話番号と対応付けて前記記録手段に記録す
る端末識別情報生成手段と、前記所定の情報にアクセス
するための接続情報に前記端末識別情報を埋め込んで識
別用接続情報を生成し、生成した識別用接続情報をその
携帯電話に送信する識別用接続情報送信手段と、識別用
接続情報を受け付けた当該携帯電話で指定された前記識
別用接続情報を受け付け、受け付けた当該識別用接続情
報に含まれている端末識別情報と前記記録手段に記録さ
れている端末識別情報とを対比してその端末識別情報が
正当なものか否かを判定する端末識別情報判定手段と、
前記受け付けた識別用接続情報に含まれていた端末識別
情報が正当なものである場合にその携帯電話がアクセス
を要求した接続情報を、当該情報が記録された前記第1
サーバに送信する許可手段と、を備えており、その接続
情報により特定される情報に前記携帯電話がアクセスを
許可されるようにされてなるものとされる。
According to the present invention, the first server which records the information accessible by the mobile phone and the authentication as to whether or not the mobile phone trying to access the information recorded in the first server is authorized. A mobile phone which is an originator of the access, in which the first server retrieves relevant information in response to an access from the mobile telephone which is determined to be valid. It can also be applied to a network system configured to send data to a network. In this case, the authentication device includes a recording unit that records the user identification information and the mobile phone number used by each user in association with each other, and a mobile phone that requests access to predetermined information. Whether or not the user identification information of the user who uses the mobile phone is accepted and whether the received user identification information is compared with the user identification information recorded in the user identification information recording means A user identification information determining unit that determines whether the received user identification information is valid, and the telephone number of the mobile phone is detected by receiving a call from the mobile phone to the mobile phone. A notification means for notifying the telephone number of a predetermined caller number detecting device, and the telephone number of the mobile phone that has made the call from the caller number detecting device. The mobile phone specified by the information is discriminated from other mobile phones when the telephone number specified by the information is recorded in the recording means. Terminal identification information generating means for recording the terminal identification information that can be added to the connection information in the recording means in association with the telephone number of the mobile phone, and connection information for accessing the predetermined information. Specified by an identification connection information transmitting unit that embeds the terminal identification information in the terminal to generate identification connection information, and transmits the generated identification connection information to the mobile phone, and the mobile phone that has received the identification connection information. The identification connection information is accepted, and the terminal identification information included in the accepted identification connection information is compared with the terminal identification information recorded in the recording means. A terminal identification information determining means for determining whether or not the terminal identification information is legitimate,
When the terminal identification information included in the received identification connection information is valid, the connection information requested by the mobile phone to be accessed is the first information in which the information is recorded.
The permission means for transmitting to the server is provided, and the mobile phone is permitted to access the information specified by the connection information.

【0016】上述のネットワークは、前記第1サーバが
ネットワークの中で、そのネットワークの外に存する第
2サーバ(第1サーバのものとその記録情報の少なくと
も一部が互いに共通の内容に維持される共通ファイルを
保有するサーバ)と専用線又は仮想専用線で接続されて
おり、前記第1サーバと前記第2サーバは、それぞれそ
の記録情報の少なくとも一部が互いに共通の内容に維持
される共通ファイルを保有するものであり、前記認証装
置は、前記第1サーバの共通ファイルの記録情報にアク
セスしようとする携帯電話が正当なものであるか否かの
認証を行うものであっても良い。この場合、前記認証装
置は、前記第1サーバの共通ファイルの記録情報にアク
セスしようとする携帯電話が正当なものであるか否かの
認証を行うように構成する。第1サーバと第2サーバと
が接続されるネットワークシステムの場合、これらのサ
ーバの各々は、それぞれ自己の共通ファイルの記録情報
に変更が生じたときは、変更前後の差分データを他方の
サーバに送付するとともに、他方のサーバから前記差分
データを受領したときは当該差分データを自己の共通フ
ァイルに複写する複写タスクを自動実行するように構成
することができる。第2サーバが複数の第1サーバのそ
れぞれに対応して設けられるという構成も、本発明によ
れば可能である。
In the above-mentioned network, the first server is a second server existing outside the network in the network (at least a part of the first server and the record information thereof are maintained in common contents). A common file in which at least a part of the record information of each of the first server and the second server is maintained in common with each other. The authentication device may authenticate whether or not the mobile phone that attempts to access the record information of the common file of the first server is valid. In this case, the authentication device is configured to perform authentication as to whether or not the mobile phone attempting to access the record information in the common file of the first server is valid. In the case of a network system in which a first server and a second server are connected, each of these servers, when a change occurs in the record information of its own common file, the difference data before and after the change is sent to the other server. In addition to sending, when the difference data is received from the other server, a copying task of copying the difference data to its own common file can be automatically executed. A configuration in which the second server is provided corresponding to each of the plurality of first servers is also possible according to the present invention.

【0017】本発明のネットワークシステムに備えられ
る前記認証装置は、前記第1サーバから前記携帯電話に
送出された情報を抽出する抽出手段と、いかなる情報が
送出されたかという送出情報についてのデータを各携帯
電話毎に記録する送出情報記録手段とを更に備えるよう
にしても良い。あるいは、前記送出情報記録手段に記録
された前記データに基づいて、その携帯電話についての
送出情報を、当該携帯電話のディスプレイに表示するた
めのデータを生成する送出情報提示手段とを更に備える
ようにしても良い。このような認証装置であれば、一度
ユーザが使用した情報についての送出情報を、見出しの
如き状態で、当該携帯電話に表示できるようになり、ユ
ーザにとって便宜となる。
The authentication device provided in the network system of the present invention includes extraction means for extracting the information transmitted from the first server to the mobile telephone, and data regarding transmission information indicating what information has been transmitted. A transmission information recording unit for recording each mobile phone may be further provided. Alternatively, it further comprises a sending information presenting means for generating, based on the data recorded in the sending information recording means, sending information about the mobile phone, for displaying the data on the display of the mobile phone. May be. With such an authentication device, it becomes possible for the user to display the sending information about the information once used by the user in a state like a headline on the mobile phone, which is convenient for the user.

【0018】前者のネットワークシステム、及び第1サ
ーバが接続された後者のネットワークシステムは、ユー
ザ企業別のグループウェア(一般に、グループウェアの
語は、共通の仕事や目的をもったグループが行う作業を
支援するコンピュータソフトウェアを指すが、この特許
明細書では、それを実現するためのハードウェア資源を
も含む概念を意味する。)を実現する環境を容易に構築
することができる。企業における業務の形態は多様化し
ており、一人で業務を収束させることは稀で、通常は、
グループウェアを用いて複数の人間が協調して業務を遂
行するようになっている。グループウェアは、例えば、
ファイアウォールで保護されたイントラネットに、社員
が操作する複数の携帯電話(クライアント端末)とこの
携帯電話からのアクセスを一定条件下で受け付ける第1
サーバとを接続し、第1サーバに、ユーザインタフェー
ス機能やセキュリティ機能等を形成するためのコンピュ
ータプログラムを搭載して実現される。
The former network system and the latter network system to which the first server is connected are groupware for each user company (generally, the term "groupware" refers to work performed by a group having a common task or purpose). Although it refers to supporting computer software, in this patent specification, it means that a concept including hardware resources for realizing it) is realized, and an environment for realizing the above can be easily constructed. The form of business in a company is diversified, and it is rare for one person to complete the business, and normally,
A plurality of people collaborate to perform work by using groupware. Groupware, for example,
A number of mobile phones (client terminals) operated by employees and access from the mobile phones to an intranet protected by a firewall under certain conditions 1
It is realized by connecting a server and installing a computer program for forming a user interface function, a security function, etc. in the first server.

【0019】通常、イントラネットには、インターネッ
トプロバイダのWWW(World WideWeb)サーバも接続
されており、電子メールに関しては、インターネットを
媒介として外部端末からもイントラネット内で受け渡し
できるようになっている。企業内のイントラネットに当
該企業の社内情報を管理するサーバを設け、このサーバ
に上記の各種端末を接続できる環境を構築できれば、当
該企業の社員が任意の時点で任意の箇所から社内情報に
アクセスすることが可能になり、企業の業務への活用形
態としては、極めて好ましいものとなる。しかし、イン
トラネットを活用するためには、以下のような課題もあ
る。 (i)インターネットメールサービスの利用を前提とし
た社内情報のアクセス形態では、守秘義務のない者が運
営するWWWサーバが介在することになるため、セキュ
リティ性を十分に確保できるかどうかがわからない。 (ii)セキュリティ性確保のために、例えばグループウ
ェアを実現するための各種端末同士をすべて専用回線で
接続したり、あるいは企業の本社のイントラネットと各
支店のイントラネット及び本社及び各支店のイントラネ
ット同士をすべて専用回線で結ぶことも考えられるが、
そうすると必然的に多くの専用回線の敷設が必要とな
り、運用を維持する費用の飛躍的な増加を招くため、コ
スト高となる。 (iii)既存のインターネットメールサービスを業務に
使用しようとすると、携帯電話サービス事業者が標準的
に提供するインターネットメールサービスでは、当該事
業者の設定するサービス条件による、例えば、一件のメ
ールの文字数、メールサーバに蓄積できるメールの件
数、添付文書の形態等の制限があるため、大きなデータ
の送信が難しくなり、また、携帯電話の場合、その機種
毎にメール機能の操作方法が少しずつ異なるため、操作
に関する統一的な教育および習熟が困難となるので、グ
ループウェアの操作性が良くない。 (iv)携帯電話か
ら通知を受けた企業スタッフが通知内容のアプリケーシ
ョンプログラムを手動で起動させたり、有線通信による
特定のサービス提供体において用意されているコンピュ
ータが予め登録されたアプリケーションプログラムをデ
ィジタル有線端末から入力される制御信号の内容を解読
して自動的に起動実行することは、従来より行われてい
るが、上記のサービス提供体等による既存のインフラス
トラクチャ(infrastructure)を利用せずに、独自に用
意したアプリケーションプログラムを携帯電話端末等か
ら任意に起動実行させることは、現在のところ行われて
おらず、グループウェアの拡張性に問題が残る。このよ
うな課題を解決するのが上述の各ネットワークシステム
である。
[0019] Usually, a WWW (World Wide Web) server of an internet provider is also connected to the intranet, and electronic mail can be delivered within the intranet from an external terminal via the internet. If a server that manages the company's in-house information is installed on the company's intranet and an environment where the above various terminals can be connected to this server can be constructed, employees of the company can access the in-house information from any location at any time. It becomes possible, and it becomes a very preferable form of utilization for the business of a company. However, there are the following problems in utilizing the intranet. (I) In the access form of in-house information, which is premised on the use of the Internet mail service, a WWW server operated by a person who has no duty of confidentiality intervenes, so it is not known whether sufficient security can be secured. (Ii) To ensure security, for example, connect all terminals for realizing groupware with dedicated lines, or connect the intranet of the corporate head office and the intranet of each branch and the intranet of the head office and each branch. It is possible to connect all with a dedicated line,
This inevitably necessitates the installation of many dedicated lines, resulting in a dramatic increase in the cost of maintaining operation, resulting in higher costs. (Iii) If you try to use an existing Internet mail service for business, the Internet mail service provided as a standard by the mobile phone service provider, depending on the service conditions set by the operator, for example, the number of characters in one email. , It is difficult to send large data because there are restrictions on the number of mails that can be stored in the mail server, the form of attached documents, etc. Also, in the case of mobile phones, the operation method of the mail function differs slightly depending on the model. Since it becomes difficult to provide uniform education and proficiency regarding operation, the operability of groupware is not good. (Iv) A company staff who has received a notification from a mobile phone manually starts an application program of the notification content, or a computer prepared in a specific service provider through wired communication registers an application program in advance with a digital wired terminal. Although it has been conventionally done to decode the content of the control signal input from, and automatically start and execute it, without using the existing infrastructure by the service provider etc. It is not currently performed to arbitrarily start and execute the application program prepared in 1. from a mobile phone terminal or the like, and there remains a problem in expandability of groupware. Each of the above network systems solves such a problem.

【0020】本発明は、また、所定のユーザ識別情報が
割り当てられたユーザの使用する携帯電話が、所定の情
報記録装置が保持する所定の情報にアクセスする際に、
当該携帯電話が正当なものであるか否かの認証を所定の
コンピュータを含む認証装置に実行させるための方法で
あって、前記コンピュータが少なくとも以下の過程を実
行する認証方法を提供する。 (1)前記ユーザ識別情報と、各ユーザが使用する携帯
電話の電話番号とが対応付けて所定の記録手段に記録さ
せる過程、(2)所定の情報にアクセスすることを要求
してきた携帯電話から当該携帯電話を使用するユーザの
ユーザ識別情報を受け付けると共に受け付けたユーザ識
別情報と前記ユーザ識別情報記録手段に記録されている
ユーザ識別情報とを対比してそのユーザ識別情報が正当
なものか否かを判定する過程、(3)受け付けた前記ユ
ーザ識別情報が正当なものと判定された場合に、当該携
帯電話に、前記携帯電話からの電話を受け付けることで
当該携帯電話の電話番号を検出する所定の発信者番号検
出装置の電話番号を通知する過程、(4)前記発信者番
号検出装置から、発信を行った携帯電話の電話番号につ
いての情報を受け付けると共に、その情報により特定さ
れる電話番号が前記記録手段に記録されている場合に、
その情報により特定される携帯電話を他の携帯電話と区
別するものであり、且つ所定の接続情報に付加すること
が可能とされた端末識別情報を、当該携帯電話の電話番
号と対応付けて前記記録手段に記録する過程、(5)前
記所定の情報にアクセスするための接続情報に前記端末
識別情報を埋め込んで識別用接続情報を生成し、生成し
た識別用接続情報をその携帯電話に送信する過程、
(6)識別用接続情報を受け付けた当該携帯電話で指定
された前記識別用接続情報を受け付け、受け付けた当該
識別用接続情報に含まれている端末識別情報と前記記録
手段に記録されている端末識別情報とを対比してその端
末識別情報が正当なものか否かを判定する過程、(7)
前記受け付けた識別用接続情報に含まれていた端末識別
情報が正当なものである場合にその携帯電話がアクセス
を要求した接続情報を、当該情報が記録された所定の情
報記録装置に送信する過程。
According to the present invention, when a mobile phone used by a user to which predetermined user identification information is assigned accesses predetermined information held by a predetermined information recording device,
There is provided a method for causing an authentication device including a predetermined computer to perform authentication as to whether or not the mobile phone is valid, wherein the computer performs at least the following steps. (1) A process of correlating the user identification information with a telephone number of a mobile phone used by each user and recording the information in a predetermined recording means, (2) From a mobile phone requesting access to predetermined information Whether or not the user identification information of the user who uses the mobile phone is accepted and whether the received user identification information is compared with the user identification information recorded in the user identification information recording means (3) When the received user identification information is determined to be valid, the mobile phone receives a phone call from the mobile phone to detect the phone number of the mobile phone. The process of notifying the telephone number of the caller number detecting device of (4) receiving information about the telephone number of the mobile phone making the call from the caller number detecting device. With kicking, if the telephone number identified are recorded in the recording means by the information,
The mobile phone specified by the information is distinguished from other mobile phones, and the terminal identification information that can be added to the predetermined connection information is associated with the phone number of the mobile phone. (5) The terminal identification information is embedded in the connection information for accessing the predetermined information to generate identification connection information, and the generated identification connection information is transmitted to the mobile phone. process,
(6) The identification connection information specified by the mobile phone that has received the identification connection information is received, and the terminal identification information included in the received identification connection information and the terminal recorded in the recording unit are received. A process of comparing with the identification information to determine whether the terminal identification information is valid, (7)
A process of transmitting the connection information requested by the mobile phone to access when the terminal identification information included in the received identification connection information is valid, to a predetermined information recording device in which the information is recorded. .

【0021】本発明は、また、以下のプログラムを提供
する。本発明のプログラムは、所定のコンピュータに、
所定のユーザ識別情報が割り当てられたユーザの使用す
る携帯電話が、所定の情報記録装置が保持する所定の情
報にアクセスする際に、当該携帯電話が正当なものであ
るか否かの認証を行うための以下の処理を実行させるこ
とで、当該コンピュータを認証装置として機能させるた
めのコンピュータ読み取り可能なプログラムである。 (1)前記ユーザ識別情報と、各ユーザが使用する携帯
電話の電話番号とが対応付けて所定の記録手段に記録さ
せる処理、(2)所定の情報にアクセスすることを要求
してきた携帯電話から当該携帯電話を使用するユーザの
ユーザ識別情報を受け付けると共に受け付けたユーザ識
別情報と前記ユーザ識別情報記録手段に記録されている
ユーザ識別情報とを対比してそのユーザ識別情報が正当
なものか否かを判定する処理、(3)受け付けた前記ユ
ーザ識別情報が正当なものと判定された場合に、当該携
帯電話に、前記携帯電話からの電話を受け付けることで
当該携帯電話の電話番号を検出する所定の発信者番号検
出装置の電話番号を通知する処理、(4)前記発信者番
号検出装置から、発信を行った携帯電話の電話番号につ
いての情報を受け付けると共に、その情報により特定さ
れる電話番号が前記記録手段に記録されている場合に、
その情報により特定される携帯電話を他の携帯電話と区
別するものであり、且つ所定の接続情報に付加すること
が可能とされた端末識別情報を、当該携帯電話の電話番
号と対応付けて前記記録手段に記録する処理、(5)前
記所定の情報にアクセスするための接続情報に前記端末
識別情報を埋め込んで識別用接続情報を生成し、生成し
た識別用接続情報をその携帯電話に送信する処理、
(6)識別用接続情報を受け付けた当該携帯電話で指定
された前記識別用接続情報を受け付け、受け付けた当該
識別用接続情報に含まれている端末識別情報と前記記録
手段に記録されている端末識別情報とを対比してその端
末識別情報が正当なものか否かを判定する処理、(7)
前記受け付けた識別用接続情報に含まれていた端末識別
情報が正当なものである場合にその携帯電話がアクセス
を要求した接続情報を、当該情報が記録された所定の情
報記録装置に送信する処理。このようなプログラムを用
いれば、汎用的なコンピュータを本発明の認証装置とし
て機能させられるようになる。
The present invention also provides the following programs. The program of the present invention is stored in a predetermined computer.
When a mobile phone used by a user to which predetermined user identification information is assigned accesses predetermined information held by a predetermined information recording device, it authenticates whether the mobile phone is valid or not. It is a computer-readable program for causing the computer to function as an authentication device by executing the following processing. (1) A process of correlating the user identification information with the telephone number of a mobile phone used by each user to record in a predetermined recording means, (2) from a mobile phone requesting access to predetermined information Whether or not the user identification information of the user who uses the mobile phone is accepted and whether the received user identification information is compared with the user identification information recorded in the user identification information recording means (3) When it is determined that the received user identification information is valid, the mobile phone accepts a call from the mobile phone to detect the phone number of the mobile phone. (4) Receive information about the telephone number of the mobile phone that originated the call from the caller number detection device With kicking, if the telephone number identified are recorded in the recording means by the information,
The mobile phone specified by the information is distinguished from other mobile phones, and the terminal identification information that can be added to the predetermined connection information is associated with the phone number of the mobile phone. Processing for recording in recording means, (5) Embedding the terminal identification information in the connection information for accessing the predetermined information to generate identification connection information, and transmitting the generated identification connection information to the mobile phone. processing,
(6) The identification connection information designated by the mobile phone that has received the identification connection information is accepted, and the terminal identification information included in the accepted identification connection information and the terminal recorded in the recording unit are received. A process of comparing with the identification information to determine whether the terminal identification information is valid, (7)
A process of transmitting connection information requested to be accessed by the mobile phone when the terminal identification information included in the received identification connection information is valid, to a predetermined information recording device in which the information is recorded. . By using such a program, a general-purpose computer can be made to function as the authentication device of the present invention.

【0022】本発明は、上述の認証装置とは異なる他の
認証装置として、以下のものを提供する。その認証装置
は、所定のユーザ識別情報が割り当てられたユーザの使
用する携帯電話が、所定の情報記録装置が保持する所定
の情報にアクセスする際に、当該携帯電話が正当なもの
であるか否かの認証を行う装置である。そして、前記ユ
ーザ識別情報と、各ユーザが使用する携帯電話の電話番
号とが対応付けて記録されている記録手段と、所定の情
報にアクセスすることを要求してきた携帯電話から当該
携帯電話を使用するユーザのユーザ識別情報を受け付け
ると共に受け付けたユーザ識別情報と前記ユーザ識別情
報記録手段に記録されているユーザ識別情報とを対比し
てそのユーザ識別情報が正当なものか否かを判定するユ
ーザ識別情報判定手段と、前記携帯電話からの電話を受
け付けることで当該携帯電話の電話番号を検出する所定
の発信者番号検出装置から、発信を行った携帯電話の電
話番号についての情報を受け付けると共に、その情報に
より特定される電話番号が前記記録手段に記録されてい
る場合に、その情報により特定される携帯電話を他の携
帯電話と区別するものであり、且つ所定の接続情報に付
加することが可能とされた端末識別情報を、当該携帯電
話の電話番号と対応付けて前記記録手段に記録する端末
識別情報生成手段と、前記所定の情報にアクセスするた
めの接続情報に前記端末識別情報を埋め込んで識別用接
続情報を生成し、生成した識別用接続情報をその携帯電
話に送信する識別用接続情報送信手段と、識別用接続情
報を受け付けた当該携帯電話で指定された前記識別用接
続情報を受け付け、受け付けた当該識別用接続情報に含
まれている端末識別情報と前記記録手段に記録されてい
る端末識別情報とを対比してその端末識別情報が正当な
ものか否かを判定する端末識別情報判定手段と、受け付
けたユーザ識別情報が正当なものであると前記ユーザ識
別情報判定手段が判定し、且つ前記受け付けた識別用接
続情報に含まれていた端末識別情報が正当なものである
と端末識別情報判定手段が判定した場合に、その携帯電
話がアクセスを要求した接続情報を、当該情報が記録さ
れた所定の情報記録装置に送信する許可手段と、を備え
ており、その接続情報により特定される情報に前記携帯
電話がアクセスを許可されるようにされてなる、認証装
置である。この認証装置は、各ユーザが使用する電子メ
ールアドレスを、各ユーザに割り当てられた前記ユーザ
識別情報と対応付けて記録する手段と、前記ユーザ識別
情報判定手段が、ユーザ識別情報が正当なものと判定し
たときに、そのユーザ識別情報が割り振られたユーザの
正当性を認証するための認証情報へ接続するための認証
接続情報を、その携帯電話と対応付けられた端末識別情
報を埋め込んで生成するとともに、そのユーザの電子メ
ールアドレスに前記認証接続情報を記した電子メールを
送信する手段とを備えており、前記電子メールを受け付
けたユーザが、その携帯電話を前記認証情報接続情報に
より前記認証情報に接続したときに、当該ユーザのユー
ザ識別情報を入力させるようになっていてもよい。この
認証装置は、基本的に上述した認証装置と同様のもので
あり、上述した認証装置と同様のものとすることができ
る。また、上述したネットワークシステムに応用するこ
ともできる。この認証装置が上述した認証装置と異なる
のは、上述した認証装置が備える通知手段を備えていな
い点である。従って、この認証装置を用いる場合、発信
者番号検出装置の電話番号は、何らかの手段によりユー
ザに予め通知しておく。この認証装置では、ユーザ識別
情報判定手段と、識別情報判定手段とがそれぞれ行う、
ユーザ識別情報の正当性の判定と、端末識別情報の正当
性の判定は、どちらが先に行われても良い。認証にあた
ってはこれら2つの情報が用いられる。そして、ユーザ
識別情報が正当であり、且つ端末識別情報が正当である
場合にのみ、そのアクセスが正当なものとみなされる。
The present invention provides the following as another authentication device different from the above authentication device. The authentication device determines whether or not the mobile phone used by the user to whom the predetermined user identification information is assigned accesses the predetermined information held by the predetermined information recording device, and whether the mobile phone is valid. This is a device that performs authentication. Then, the user identification information and the recording means in which the telephone number of the mobile phone used by each user is recorded in association with each other, and the mobile phone is used from the mobile phone that has requested access to predetermined information. User identification for accepting the user identification information of the user and comparing the received user identification information with the user identification information recorded in the user identification information recording means to determine whether the user identification information is valid or not. Information determining means and a predetermined caller number detecting device that detects a telephone number of the mobile phone by receiving a call from the mobile phone, while receiving information about the telephone number of the mobile phone that made the call, When the telephone number specified by the information is recorded in the recording means, the mobile phone specified by the information is transferred to another mobile phone. Terminal identification information generating means for distinguishing from the conversation and for recording the terminal identification information, which can be added to the predetermined connection information, in the recording means in association with the telephone number of the mobile phone, Identification connection information transmitting means for generating identification connection information by embedding the terminal identification information in the connection information for accessing the predetermined information, and transmitting the generated identification connection information to the mobile phone; Receiving the connection information, the identification connection information designated by the mobile phone is received, and the terminal identification information included in the received identification connection information is compared with the terminal identification information recorded in the recording unit. The terminal identification information determining means determines whether the terminal identification information is valid, and the user identification information determining means determines that the received user identification information is valid. In addition, when the terminal identification information determining means determines that the terminal identification information included in the received connection information for identification is valid, the connection information requested by the mobile phone is changed to the relevant information. And a permitting means for transmitting the information to a predetermined information recording device in which is recorded, and the mobile phone is permitted to access the information specified by the connection information. In this authentication device, a means for recording the electronic mail address used by each user in association with the user identification information assigned to each user, and the user identification information determination means for validating the user identification information. When the determination is made, authentication connection information for connecting to the authentication information for authenticating the legitimacy of the user to which the user identification information is allocated is generated by embedding the terminal identification information associated with the mobile phone. And a means for transmitting an e-mail in which the authentication connection information is written to the e-mail address of the user, and the user who receives the e-mail sends the authentication information to the mobile phone by the authentication information connection information. When connecting to, the user identification information of the user may be input. This authentication device is basically the same as the above-mentioned authentication device, and may be the same as the above-mentioned authentication device. It can also be applied to the network system described above. This authentication device is different from the above-mentioned authentication device in that it does not include the notification means included in the above-mentioned authentication device. Therefore, when using this authentication device, the telephone number of the sender number detection device is notified to the user in advance by some means. In this authentication device, the user identification information determination means and the identification information determination means respectively perform,
Either of the determination of the validity of the user identification information and the determination of the validity of the terminal identification information may be performed first. These two pieces of information are used for authentication. Then, only when the user identification information is valid and the terminal identification information is valid, the access is regarded as valid.

【0023】この認証装置と同様の作用効果を、以下の
方法によっても得ることができる。その方法は、例え
ば、所定のユーザ識別情報が割り当てられたユーザの使
用する携帯電話が、所定の情報記録装置が保持する所定
の情報にアクセスする際に、当該携帯電話が正当なもの
であるか否かの認証を所定のコンピュータを含む認証装
置に実行させるための方法であって、前記コンピュータ
が少なくとも以下の過程を実行する認証方法である。 (1)前記ユーザ識別情報と、各ユーザが使用する携帯
電話の電話番号とが対応付けて所定の記録手段に記録さ
せる過程、(2)所定の情報にアクセスすることを要求
してきた携帯電話から当該携帯電話を使用するユーザの
ユーザ識別情報を受け付けると共に受け付けたユーザ識
別情報と前記ユーザ識別情報記録手段に記録されている
ユーザ識別情報とを対比してそのユーザ識別情報が正当
なものか否かを判定する過程、(3)携帯電話からの電
話を受け付けることで当該携帯電話の電話番号を検出す
る所定の発信者番号検出装置から、発信を行った携帯電
話の電話番号についての情報を受け付けると共に、その
情報により特定される電話番号が前記記録手段に記録さ
れている場合に、その情報により特定される携帯電話を
他の携帯電話と区別するものであり、且つ所定の接続情
報に付加することが可能とされた端末識別情報を、当該
携帯電話の電話番号と対応付けて前記記録手段に記録す
る過程、(4)前記所定の情報にアクセスするための接
続情報に前記端末識別情報を埋め込んで識別用接続情報
を生成し、生成した識別用接続情報をその携帯電話に送
信する過程、(5)識別用接続情報を受け付けた当該携
帯電話で指定された前記識別用接続情報を受け付け、受
け付けた当該識別用接続情報に含まれている端末識別情
報と前記記録手段に記録されている端末識別情報とを対
比してその端末識別情報が正当なものか否かを判定する
過程、(6)受け付けたユーザ識別情報が正当なもので
あると判定され、且つ前記受け付けた識別用接続情報に
含まれていた端末識別情報が正当なものであると判定さ
れた場合に、その携帯電話がアクセスを要求した接続情
報を、当該情報が記録された所定の情報記録装置に送信
する過程。
The same effect as this authentication device can be obtained by the following method. The method is, for example, when the mobile phone used by the user to which the predetermined user identification information is assigned accesses the predetermined information held by the predetermined information recording device, is the mobile phone valid? A method for causing an authentication device including a predetermined computer to perform authentication of whether or not the authentication is performed, wherein the computer executes at least the following steps. (1) A process of correlating the user identification information with a telephone number of a mobile phone used by each user and recording the same in a predetermined recording means, (2) From a mobile phone requesting access to predetermined information Whether or not the user identification information of the user who uses the mobile phone is accepted and whether the received user identification information is compared with the user identification information recorded in the user identification information recording means In the process of determining (3), while accepting information about the telephone number of the mobile phone that made the call, from a predetermined caller number detection device that detects the telephone number of the mobile phone by receiving the call from the mobile phone, If the telephone number specified by the information is recorded in the recording means, the mobile phone specified by the information is separated from other mobile phones. And (4) a step of recording the terminal identification information, which is capable of being added to the predetermined connection information, in the recording means in association with the telephone number of the mobile phone, (4) A process of generating the identification connection information by embedding the terminal identification information in the connection information for access, and transmitting the generated identification connection information to the mobile phone, (5) the mobile phone accepting the identification connection information Accept the connection information for identification specified in, and compare the terminal identification information contained in the received connection information for identification with the terminal identification information recorded in the recording means, and confirm that the terminal identification information is valid. (6) The accepted user identification information is determined to be valid, and the terminal identification information included in the accepted connection information for identification is valid. If it is determined as it is, the process of transmitting the connection information to the mobile phone has requested access, the predetermined information recording device to which the information is recorded.

【0024】この認証装置と同様の作用効果を、以下の
プログラムによっても得ることができる。そのプログラ
ムは、例えば、所定のコンピュータに、所定のユーザ識
別情報が割り当てられたユーザの使用する携帯電話が、
所定の情報記録装置が保持する所定の情報にアクセスす
る際に、当該携帯電話が正当なものであるか否かの認証
を行うための以下の処理を実行させることで、当該コン
ピュータを認証装置として機能させるためのコンピュー
タ読み取り可能なプログラムである。 (1)前記ユーザ識別情報と、各ユーザが使用する携帯
電話の電話番号とが対応付けて所定の記録手段に記録さ
せる処理、(2)所定の情報にアクセスすることを要求
してきた携帯電話から当該携帯電話を使用するユーザの
ユーザ識別情報を受け付けると共に受け付けたユーザ識
別情報と前記ユーザ識別情報記録手段に記録されている
ユーザ識別情報とを対比してそのユーザ識別情報が正当
なものか否かを判定する処理、(3)携帯電話からの電
話を受け付けることで当該携帯電話の電話番号を検出す
る所定の発信者番号検出装置から、発信を行った携帯電
話の電話番号についての情報を受け付けると共に、その
情報により特定される電話番号が前記記録手段に記録さ
れている場合に、その情報により特定される携帯電話を
他の携帯電話と区別するものであり、且つ所定の接続情
報に付加することが可能とされた端末識別情報を、当該
携帯電話の電話番号と対応付けて前記記録手段に記録す
る処理、(4)前記所定の情報にアクセスするための接
続情報に前記端末識別情報を埋め込んで識別用接続情報
を生成し、生成した識別用接続情報をその携帯電話に送
信する処理、(5)識別用接続情報を受け付けた当該携
帯電話で指定された前記識別用接続情報を受け付け、受
け付けた当該識別用接続情報に含まれている端末識別情
報と前記記録手段に記録されている端末識別情報とを対
比してその端末識別情報が正当なものか否かを判定する
処理、(6)受け付けたユーザ識別情報が正当なもので
あると判定され、且つ前記受け付けた識別用接続情報に
含まれていた端末識別情報が正当なものであると判定さ
れた場合に、その携帯電話がアクセスを要求した接続情
報を、当該情報が記録された所定の情報記録装置に送信
する処理。このようなプログラムを用いれば、汎用的な
コンピュータを本発明の認証装置として機能させられる
ようになる。
The same effect as this authentication device can be obtained by the following program. The program is, for example, a mobile phone used by a user whose predetermined user identification information is assigned to a predetermined computer,
When the predetermined information stored in the predetermined information recording device is accessed, the computer is used as an authentication device by executing the following process for authenticating whether or not the mobile phone is valid. It is a computer-readable program for making it function. (1) A process of correlating the user identification information with the telephone number of a mobile phone used by each user to record in a predetermined recording means, (2) from a mobile phone requesting access to predetermined information Whether or not the user identification information of the user who uses the mobile phone is accepted and whether the received user identification information is compared with the user identification information recorded in the user identification information recording means And (3) accepting information about the telephone number of the originating mobile phone from a predetermined caller number detection device that detects the telephone number of the mobile telephone by accepting the call from the mobile telephone. If the telephone number specified by the information is recorded in the recording means, the mobile phone specified by the information is separated from other mobile phones. And (4) a process of recording the terminal identification information, which is capable of being added to the predetermined connection information, in the recording means in association with the telephone number of the mobile phone, and (4) the predetermined information. A process of embedding the terminal identification information in the connection information for access to generate identification connection information and transmitting the generated identification connection information to the mobile phone, (5) the mobile phone that has received the identification connection information Accept the connection information for identification specified in, and compare the terminal identification information contained in the received connection information for identification with the terminal identification information recorded in the recording means, and confirm that the terminal identification information is valid. (6) It is determined that the received user identification information is valid, and the terminal identification information included in the received identification connection information is valid. If it is determined as it is, the connection information that the mobile phone has requested access, and transmits the predetermined information recording device to which the information is recorded processed. By using such a program, a general-purpose computer can be made to function as the authentication device of the present invention.

【0025】[0025]

【発明の実施の形態】次に、図面を参照して本発明の好
適な実施の形態を説明する。 <全体構成>図1は、本発明が適用されるネットワーク
システムの全体構成例を示した図である。本実施形態の
ネットワークシステムは、公衆通信網DNが敷設された
管理企業に設置されるセキュアなイントラネットLNを
有する、事後的に構築可能なネットワークシステムであ
る。イントラネットLNは、それぞれ専用回線網PNと
接続可能な複数のセグメントSa〜Snを有している。
セグメントSa〜Snは、それぞれ管理の対象となるユ
ーザ企業の第1サーバであるホストサーバ10a,10
b,・・・を配備するために割り当てられる。イントラ
ネットLNの入口付近には、認証サーバ1、ファイアウ
ォール(FW)11、ルータ12及びCTI(Computer
Telephony Integration)装置5が設けてあり、正当な
携帯電話T1からの特定のアクセスのみが、これらを通
過してイントラネットLN内のいずれかのセグメントS
a〜Snに導かれるようになっている。つまり、イント
ラネットLNの外部からのアクセスに対するセキュリテ
ィ性が維持されている。CTI装置5は、コンピュータ
を含む情報処理装置と通信システムを連動させ、コンピ
ュータに不足する部分を通信機能で補い、通信システム
で不足する部分をコンピュータの処理機能で補完する事
を目的としたシステムを含んだ装置であり、本発明にお
ける発信者番号検出装置としての機能を有するものであ
る。つまり、CTI装置5は、携帯電話からの電話を受
け付けた際に、その携帯電話T1の電話番号を検出する
機能を有している。携帯電話T1からの電話は、無線網
WN、公衆通信網DNを介して、このCTI装置5に届
くようになっている。CTI装置5は、また、認証サー
バ1と接続されており、認証サーバ1へその検出した電
話番号についての情報を送信できるようになっている。
尚、CTI装置5は、認証サーバ1と一体となっていて
も構わない。
DESCRIPTION OF THE PREFERRED EMBODIMENTS Next, preferred embodiments of the present invention will be described with reference to the drawings. <Overall Configuration> FIG. 1 is a diagram showing an example of the overall configuration of a network system to which the present invention is applied. The network system of the present embodiment is a network system that can be built after the fact that has a secure intranet LN installed in a management company in which a public communication network DN is installed. The intranet LN has a plurality of segments Sa to Sn that can be connected to the dedicated line network PN.
The segments Sa to Sn are host servers 10a, 10 that are the first servers of user companies to be managed, respectively.
assigned to deploy b, ... An authentication server 1, a firewall (FW) 11, a router 12 and a CTI (Computer) are provided near the entrance of the intranet LN.
Telephony Integration) device 5 is provided, and only a specific access from the legitimate mobile phone T1 passes through these and any segment S in the intranet LN is passed.
It is designed to be guided to a to Sn. That is, security against access from outside the intranet LN is maintained. The CTI device 5 is a system for interlocking an information processing device including a computer with a communication system so as to supplement a portion lacking in the computer with a communication function and to supplement a portion lacking in the communication system with a processing function of the computer. The device includes the device and has a function as a caller number detecting device in the present invention. That is, the CTI device 5 has a function of detecting the telephone number of the mobile phone T1 when receiving a call from the mobile phone. A call from the mobile phone T1 reaches the CTI device 5 via the wireless network WN and the public communication network DN. The CTI device 5 is also connected to the authentication server 1 and can transmit information about the detected telephone number to the authentication server 1.
The CTI device 5 may be integrated with the authentication server 1.

【0026】ファイアウォール11には、携帯電話T1
からのアクセスが、無線網WNを含む携帯電話網MN
と、携帯電話網MN内のルータ14を介して接続された
公衆通信網DNと、この公衆通信網DNを介して接続さ
れたルータ12とを通じて導かれる。携帯電話網MN
は、携帯電話による通信サービス事業を提供する事業体
が管理するものである。なお、ここでいう携帯電話に
は、狭義の携帯電話(携帯電話無線機)のほか、PHS
のようなものも含むものとする。
The firewall 11 has a mobile phone T1.
Access from mobile phone network MN including wireless network WN
And the public communication network DN connected via the router 14 in the mobile phone network MN and the router 12 connected via the public communication network DN. Mobile phone network MN
Is managed by an entity that provides a mobile phone communication service business. In addition to the mobile phones (mobile phone radios) in the narrow sense, the mobile phones mentioned here include PHS.
It also includes things like.

【0027】携帯電話T1は、インテリジェントな携帯
電話(情報処理機構を有する携帯電話)である。携帯電
話T1には、それが備える表示部(ディスプレイ)にブ
ラウザ画面を形成するためのブラウザプログラムが搭載
される。このブラウザプログラムは、携帯電話T1に当
初から搭載しておいても良く、「Javaアプレット
(Javaは米国サン・マイクロシステムズの商標)」
として、ホストサーバ10の側からその都度送出するよ
うにしても良い。携帯電話T1には、また、テンキーな
どで構成される入力部が設けられており、ID(後述す
る認証IDとユーザID)とパスワード(後述する認証
パスワードとユーザパスワード)の入力を行えるように
なっている。
The mobile phone T1 is an intelligent mobile phone (a mobile phone having an information processing mechanism). The mobile phone T1 is equipped with a browser program for forming a browser screen on a display unit (display) included therein. This browser program may be installed in the mobile phone T1 from the beginning, and "Java applet (Java is a trademark of Sun Microsystems, USA)"
Alternatively, it may be sent from the host server 10 side each time. The mobile phone T1 is also provided with an input unit such as a ten-key pad, so that an ID (authentication ID and user ID described later) and a password (authentication password and user password described later) can be input. ing.

【0028】携帯電話網MNには、良く知られているよ
うに、DNS(Domain Name Server)30が設けられて
おり、インターネットINにもグローバルなDNS40
が設けられている。DNS30及びDNS40は、ドメ
イン名とIP(InternetProtocol)アドレスとの対応関
係を記述したアドレステーブルを有しており、それぞれ
相互にアドレステーブルを参照することにより、アクセ
ス時のアドレスの相違を解決できるようになっている。
As is well known, the cellular phone network MN is provided with a DNS (Domain Name Server) 30, and a global DNS 40 is also provided for the Internet IN.
Is provided. The DNS 30 and the DNS 40 each have an address table that describes the correspondence between a domain name and an IP (Internet Protocol) address. By referencing the address tables to each other, it is possible to resolve the address difference at the time of access. Has become.

【0029】専用回線網PNは、専用回線又は仮想専用
回線(例えば暗号化技術及びカプセル技術を用いて公衆
回線を仮想的に当事者間で専用化した回線(バーチャル
・プライベート・ネットワーク))の集合からなる通信
網である。専用回線網PNとしては、いわゆる次世代通
信網(例えば「PRISM(PRISMは日本テレコム
株式会社の登録商標)」と呼ばれる専用回線網)が実用
化の域にあり、日本全国又は世界中に、複数のアクセス
ポイントが用意されているので、これを利用すること
で、運用コストを低減させることができる。本実施形態
では、遠隔地に存するユーザ企業の第2サーバの一例と
なるローカルサーバ20a,20bを、それぞれ最寄り
のアクセスポイントから専用回線網PNに接続し、この
専用回線網PNを介して対応するホストサーバ10a,
10bと双方向通信可能な形態で接続されるようにして
おく。
The leased line network PN is composed of a set of leased lines or virtual leased lines (for example, a line (virtual private network) in which a public line is virtually dedicated between parties by using encryption technology and encapsulation technology). It is a communication network. As the private line network PN, a so-called next-generation communication network (for example, a private line network called "PRISM (PRISM is a registered trademark of Japan Telecom Co., Ltd.)") is in practical use, and there are a plurality of networks all over Japan or all over the world. Since the access point of is prepared, the operation cost can be reduced by using it. In the present embodiment, local servers 20a and 20b, which are an example of a second server of a user company located in a remote place, are connected to the dedicated line network PN from the nearest access points, respectively, and are handled via this dedicated line network PN. Host server 10a,
10b is configured to be connected in a form capable of bidirectional communication.

【0030】<イントラネットの構成> イントラネッ
トLNの詳細な構成例を図2に示す。図2は、5つのセ
グメントSa〜SeからなるイントラネットLNの例を
示している。各セグメント、例えばセグメントSaは、
複数の接続ポートを有している。その一つは、ホストサ
ーバ10aに接続され、他の一つはルータ13に接続さ
れている。ルータ13のポートに専用回線網PNの特定
の回線を接続することにより、ユーザ企業が、個別的に
セグメントSaを使用することができるようになってい
る。なお、セグメントSaと専用回線網PNとの間にス
イッチング・ハブ(インテリジェント型通信路切替装
置)又はルータを設け、これを介して専用回線網PNに
接続するようにしても良い。他のセグメントSb〜Se
についても同様となる。
<Structure of Intranet> FIG. 2 shows a detailed structural example of the intranet LN. FIG. 2 shows an example of an intranet LN composed of five segments Sa to Se. Each segment, for example segment Sa,
It has multiple connection ports. One is connected to the host server 10a and the other is connected to the router 13. By connecting a specific line of the dedicated line network PN to the port of the router 13, the user company can individually use the segment Sa. A switching hub (intelligent communication path switching device) or a router may be provided between the segment Sa and the dedicated line network PN, and the connection may be made to the dedicated line network PN via this. Other segments Sb to Se
Is also the same.

【0031】各セグメントSa〜Seの接続ポートに、
ホストサーバ10a〜10eが配備され、各ホストサー
バ10a〜10eにスイッチング・ハブ14及び専用回
線網PNを介してローカルサーバが接続された状態で
は、イントラネットLN内にセキュアなハウジングが構
築される。すなわち、すべてのホストサーバ10a〜1
0eと対応するローカルサーバとは専用回線網PNで接
続されるから第三者が介入する余地がなく、各ホストサ
ーバ10a〜10eが配備されるセグメントSa〜Se
は、それぞれファイアウォール11で保護されているか
ら、不正アクセス者が侵入することが困難なハウジング
となる。従って、このようなハウジングの個々のセグメ
ントSa〜Seをユーザ企業用に割り当てることで、ユ
ーザ企業にとっては、安価なコストでセキュアな自社専
用のネットワーク環境(又はグループウェア環境)を構
築できるようになる。
At the connection ports of each segment Sa to Se,
When the host servers 10a to 10e are provided and the local servers are connected to the respective host servers 10a to 10e via the switching hub 14 and the dedicated line network PN, a secure housing is built in the intranet LN. That is, all the host servers 10a-1
0e and the corresponding local server are connected by the private line network PN, there is no room for a third party to intervene, and the segments Sa to Se in which the respective host servers 10a to 10e are arranged.
Are protected by the firewall 11, respectively, so that they become a housing that is difficult for an unauthorized access person to enter. Therefore, by allocating the individual segments Sa to Se of such a housing to the user company, it becomes possible for the user company to build a secure network environment (or groupware environment) dedicated to the company at a low cost. .

【0032】<ルータの構成>ルータ12,13,14
は、OSI(Open Systems Interconnection)基本参照モ
デルの第3層(ネットワーク層)でルーティング(経路
制御)を行う。ネットワーク層で接続されるため、OSI
基本参照モデルの第2層(データリンク層)以下が異な
っていてもデータの中継が可能である。ルータ12,1
3,14は、経路設定機能も持ちあわせているので、例
えばイントラネットLNと公衆通信網DN、イントラネ
ットLNと専用回線網PNのような異なるネットワーク
の接続も可能である。
<Configuration of Router> Routers 12, 13, 14
Performs routing at the third layer (network layer) of the OSI (Open Systems Interconnection) basic reference model. OSI because it is connected at the network layer
Data can be relayed even if the second and subsequent layers (data link layer) of the basic reference model are different. Router 12, 1
Since 3 and 14 also have a route setting function, it is possible to connect different networks such as the intranet LN and the public communication network DN, or the intranet LN and the dedicated line network PN.

【0033】図3は、ルータの構成例を示した図であ
る。ルータは、双方向のルーティングを行うため、伝送
路R1,R2に対して、受信レシーバRR及び受信バッ
ファRBと、送信ドライバSD及び送信バッファSBと
を対称に設け、さらに、ルーティング実行部U1、NA
T(Network Address Translation)テーブルNT、R
IP(Routing Information Protocol)実行部U2を具
備している。受信レシーバRRは、伝送路R1,R2か
らデータを受信するものである。受信バッファRBは、
受信したデータを蓄積するものである。送信ドライバS
Dは、伝送路R1,R2へデータを送信(転送)するも
のである。送信バッファSBは、送信(転送)すべきデ
ータを蓄積するものである。ルーティング実行部U1
は、受信したRIPを処理してアドレス変換を行い、通
信路を確立するものである。RIP実行部U2は、必要
なRIPを伝送路R1,R2に送出するものである。N
ATテーブルNTには、アドレス変換の際に使用される
アドレス、すなわち宛先のアドレスを表す「Destinatio
n」と、着信元のアドレスを表す「Source」が記録され
ている。
FIG. 3 is a diagram showing a configuration example of the router. Since the router performs bidirectional routing, the receiving receiver RR and the receiving buffer RB and the transmitting driver SD and the transmitting buffer SB are provided symmetrically with respect to the transmission lines R1 and R2, and further, the routing execution units U1 and NA.
T (Network Address Translation) table NT, R
An IP (Routing Information Protocol) execution unit U2 is provided. The reception receiver RR receives data from the transmission lines R1 and R2. The receive buffer RB is
It stores the received data. Transmission driver S
D is for transmitting (transferring) data to the transmission lines R1 and R2. The transmission buffer SB stores data to be transmitted (transferred). Routing execution unit U1
Is for processing the received RIP, performing address conversion, and establishing a communication path. The RIP execution unit U2 sends the necessary RIP to the transmission lines R1 and R2. N
In the AT table NT, "Destinatio" indicating an address used for address conversion, that is, a destination address is displayed.
“N” and “Source” indicating the address of the caller are recorded.

【0034】図4は、イントラネットLNの外側のルー
タ12が具備するNATテーブルの内容例を示した図で
ある。図4(a)は公衆通信網DNからファイアウォー
ル11に向かうデータをルーティングする場合のNAT
テーブル、図4(b)はファイアウォール11から公衆
通信網DNに向かうデータをルーティングする場合のN
ATテーブルの例を示している。「2××.111.22.33」
はドメイン登録されたユーザ企業のローカルサーバ20
のIPアドレス、「1××.111.22.33」はホストサーバ
10のIPアドレス、「2××.444.55.6」は発信端末の
インターネットにおけるIPアドレス、「1××.444.5
5.6」はイントラネットLNで認識可能な発信端末のI
Pアドレスである。NATテーブルを図4のように設定
することで、インターネットとは異なるIPアドレスで
イントラネットLNにアクセスできるようになる。
FIG. 4 is a diagram showing an example of the contents of the NAT table provided in the router 12 outside the intranet LN. FIG. 4A is a NAT for routing data from the public communication network DN to the firewall 11.
A table, FIG. 4B shows N when routing data from the firewall 11 to the public communication network DN.
An example of an AT table is shown. "2 ×× .111.22.33"
Is a local server 20 of a user company registered in the domain
IP address, “1 × .111.22.33” is the IP address of the host server 10, “2 × .444.55.6” is the IP address of the calling terminal on the Internet, and “1 × .444.5”.
5.6 ”is the transmission terminal I that can be recognized by the intranet LN.
P address. By setting the NAT table as shown in FIG. 4, it becomes possible to access the intranet LN with an IP address different from the Internet.

【0035】ルータ13には、ファイアウォール11を
通過したアクセスの発信端末のアドレスと、管理対象と
なるホストサーバのアドレスとを、そのNATテーブル
に設定しておく。NATテーブルをこのように設定する
ことにより、ファイアウォール11を通過したアクセス
の発信端末とセグメント(それに配備されるホストサー
バ)との間に、選択的に通信路を確立する通信路制御手
段を実現することができる。スイッチング・ハブ14に
代えて、ルータを用いる場合も、同様の手順でアドレス
をNATテーブルに設定することになる。
In the router 13, the address of the transmission terminal that has passed through the firewall 11 and the address of the host server to be managed are set in its NAT table. By setting the NAT table in this way, a communication path control means for selectively establishing a communication path between the source terminal of access that has passed through the firewall 11 and the segment (host server provided therein) is realized. be able to. Even when a router is used instead of the switching hub 14, the address is set in the NAT table by the same procedure.

【0036】<ホストサーバとローカルサーバ>ホスト
サーバ(図1の10a,10b、図2の10a〜10
e、以下、個々のものを識別する必要がない場合はサフ
ィックスを省略した符号10で表す)及びローカルサー
バ(図1の20a,20b以下、個々のものを識別する
必要がない場合はサフィックスを省略した符号20で表
す)について説明する。原則として、一つのホストサー
バ10に一つのローカルサーバ20が対応し、それぞれ
専用回線網PNを介して接続されるようになっている。
但し、一つのホストサーバ10に複数のローカルサーバ
20が対応していても良く、個々のローカルサーバ20
に1又は複数のクライアント端末が接続される独自のL
AN(Local Area Network)が接続されていても良い。
要は、イントラネットLNの中に存するホストサーバ1
0とイントラネットLNの外に存するローカルサーバ2
0とが1対1に対応していれば足りる。
<Host Server and Local Server> Host servers (10a and 10b in FIG. 1 and 10a to 10 in FIG. 2)
e, hereinafter, if it is not necessary to identify each individual item, it is represented by reference numeral 10 with a suffix omitted) and a local server (20a, 20b and below in FIG. 1; if it is not necessary to identify each individual item, the suffix is omitted) Will be described). In principle, one local server 20 corresponds to one host server 10 and is connected to each other via a dedicated line network PN.
However, a plurality of local servers 20 may correspond to one host server 10, and each local server 20
Unique L to which one or more client terminals are connected to
An AN (Local Area Network) may be connected.
In short, the host server 1 existing in the intranet LN
0 and local server 2 outside the intranet LN
It suffices that 0 and 1 correspond to each other.

【0037】ホストサーバ10は、データ転送可能なウ
エブメールサーバ機能、検索機能、複写機能、スケジュ
ーラ機能を有し、さらに、ユーザがアクセスしようとす
る情報であるメールファイルやスケジュールファイル等
を含むデータベースを具備するコンピュータである。検
索機能はデータベースの該当ファイルを検索する機能で
あり、複写機能はローカルサーバ20との間でデータベ
ースの変更分のデータの複写を行う複写タスクを起動実
行する機能である。スケジュール機能は、登録したユー
ザ企業毎に用意されているスケジュールファイルを管理
する機能である。ローカルサーバ20は、少なくとも上
記の複写機能とデータベースとを有するコンピュータで
ある。
The host server 10 has a web mail server function capable of data transfer, a search function, a copy function, and a scheduler function, and further has a database including a mail file, a schedule file, etc., which is information to be accessed by the user. It is a computer equipped. The search function is a function for searching a corresponding file in the database, and the copy function is a function for activating and executing a copy task for copying data corresponding to the change in the database with the local server 20. The schedule function is a function of managing a schedule file prepared for each registered user company. The local server 20 is a computer having at least the above copy function and database.

【0038】必ずしもその必要はないが、この実施形態
では、ホストサーバ10とローカルサーバ20の各々が
具備するデータベース内のファイルの少なくとも一部
は、他方のサーバのものと共通の内容に維持される共通
ファイルとされる。ホストサーバ10とローカルサーバ
20とでグループウェアを構成している場合は、当該グ
ループウェア内で共通内容となる共通ファイルとされ
る。例えば、ローカルサーバ20内のメールファイルや
スケジュールファイルの内容がそのままホストサーバ1
0内のメールファイルやスケジュールファイルの内容と
なる。従って、ホストサーバ10の共通ファイルにアク
セスすれば、それは、ローカルサーバ20で管理してい
る共通ファイルにアクセスしたのと、実質的に等価とな
る。
Although not necessary, in this embodiment, at least some of the files in the databases of the host server 10 and the local server 20 are maintained in common with the other server. It is a common file. When the host server 10 and the local server 20 constitute groupware, the common file has common contents in the groupware. For example, the contents of the mail file and schedule file in the local server 20 are as they are in the host server 1.
It becomes the contents of the mail file and schedule file in 0. Therefore, accessing the common file of the host server 10 is substantially equivalent to accessing the common file managed by the local server 20.

【0039】ホストサーバ10とローカルサーバ20の
共通ファイルの内容を共通に維持するための形態には種
々考えられるが、この実施形態では、各サーバで互いに
複写タスクを実行することで、これを実現する。すなわ
ち、ローカルサーバ20が自己の共通ファイルに変更が
生じたときに、変更前後の差分データをホストサーバ1
0に送付するとともに、ホストサーバ10から差分デー
タを受領したときは、当該差分データを自己の共通ファ
イルに複写する。ホストサーバ10の共通ファイルに変
更が生じた場合の複写タスクも同様に行われる。
Various modes are conceivable for maintaining the contents of the common file of the host server 10 and the local server 20 in common, but in this embodiment, this is realized by executing copy tasks in each server. To do. That is, when the local server 20 changes its own common file, the difference data before and after the change is stored in the host server 1.
When the differential data is received from the host server 10, the differential data is copied to its own common file. The copy task when the common file of the host server 10 is changed is similarly performed.

【0040】<認証サーバの構成>次に、認証サーバ1
について説明する。認証サーバ1は、本発明における認
証装置に相当するもので、携帯電話T1からホストサー
バ10の共通ファイルに記録された情報へのアクセス要
求があった場合に、その携帯電話T1が正当なものであ
るか否かの認証を行い、アクセス要求をしてきた携帯電
話T1が正当なものであるときに、当該携帯電話T1に
よる上記アクセスを許可するものである。
<Configuration of Authentication Server> Next, the authentication server 1
Will be described. The authentication server 1 corresponds to the authentication device of the present invention, and when the mobile phone T1 makes an access request to the information recorded in the common file of the host server 10, the mobile phone T1 is authorized. The authentication is performed to determine whether or not the mobile phone T1 that has made an access request is authorized, and the access by the mobile phone T1 is permitted.

【0041】この認証サーバ1は、サーバ本体と、コン
ピュータ読み取り可能な記録媒体に記録されているコン
ピュータプログラムとによって実現される。コンピュー
タプログラムは、通常は、サーバ本体が具える記録装置
に記録され、サーバ本体のCPUがその記録装置から適
宜読み出して実行するようになっているが、CD−RO
MやDVD−ROMのような可搬性の記録メディアに記
録されているものであっても良い。あるいは所定のコン
ピュータネットワークを通じてダウンロードされるもの
であっても良い。また、このプログラムは、認証サーバ
1に要求される諸機能を、そのプログラムとコンピュー
タのハードウェアの協働で実現するものでも良いし、こ
れらに加えてコンピュータが保持するOS(オペレーシ
ョンシステム)プログラム等の他のプログラムとの協働
で実現するものでも良い。
The authentication server 1 is realized by a server body and a computer program recorded on a computer-readable recording medium. The computer program is usually recorded in a recording device included in the server main body, and the CPU of the server main body reads out from the recording device as appropriate and executes it.
It may be recorded on a portable recording medium such as M or DVD-ROM. Alternatively, it may be downloaded through a predetermined computer network. Further, this program may realize various functions required for the authentication server 1 by the cooperation of the program and the hardware of the computer, or in addition to these, an OS (operation system) program held by the computer and the like. It may be realized by collaborating with other programs.

【0042】図7は、サーバ本体のCPUが、上記のコ
ンピュータプログラムを読み込んで実行することによっ
て形成される機能ブロック図である。本実施形態では、
出入力部31と処理部32とが形成される。出入力部3
1は、携帯電話T1との間、ホストサーバ10との間、
或いはCTI装置5との間で、データの出入を制御しな
がら通信を行う。より具体的には、例えば、携帯電話T
1から、ユーザ識別情報や端末識別情報(いずれも後述
する。)を受け付けたり、認証の結果を携帯電話T1に
返信して、その後のデータの出入を制御したり、或い
は、CTI装置5から電話番号についての情報を受け付
けたりする。
FIG. 7 is a functional block diagram formed by the CPU of the server main body reading and executing the above computer program. In this embodiment,
An input / output unit 31 and a processing unit 32 are formed. I / O section 3
1 is between the mobile phone T1 and the host server 10,
Alternatively, communication is performed with the CTI device 5 while controlling the input / output of data. More specifically, for example, the mobile phone T
1 to receive user identification information and terminal identification information (each of which will be described later), to return the result of the authentication to the mobile phone T1 to control the subsequent data entry / exit, or to call from the CTI device 5. Receive information about numbers.

【0043】処理部32は、認証及び認証に関わる処理
を行うもので、出入力部31との間でデータを受け渡し
できるようになっている。この実施形態における処理部
32は、図7に示すように、制御部32a、ユーザ識別
情報判定部32b、端末識別情報生成部32c、端末識
別情報判定部32d、識別情報制御部32e、及び記録
部32fを備えて構成されている。
The processing section 32 performs authentication and processing related to the authentication, and can exchange data with the input / output section 31. As shown in FIG. 7, the processing unit 32 in this embodiment includes a control unit 32a, a user identification information determination unit 32b, a terminal identification information generation unit 32c, a terminal identification information determination unit 32d, an identification information control unit 32e, and a recording unit. It is configured to include 32f.

【0044】制御部32aは、装置全体の基本的な動作
の制御を行う。ユーザ識別情報判定部32b、端末識別
情報生成部32c、端末識別情報判定部32d、識別情
報制御部32eは、いずれも、この制御部32aの管理
下で動作を行う。制御部32aは、上述の機能の他に、
後述する端末識別情報判定部32dが、認証を求める携
帯電話T1を正当なものと認証した場合、携帯電話T1
によるサーバ10の共通ファイルの記録情報へのアクセ
スを許可する機能を有している。また、第1サーバから
携帯電話T1に送出された情報を抽出する機能、送出情
報についてのデータを各携帯電話T1毎に記録する機能
を備えていると共に、記録されたそのデータに基づい
て、その携帯電話T1についての送出情報を、当該携帯
電話の表示部に表示するためのデータを生成する機能を
有している。制御部32aは、また、出入力部31が所
定の携帯電話T1から受け付けたユーザ識別情報が、ユ
ーザ識別情報判定部32bで正当なものと判定された場
合に、その携帯電話T1に、CTI装置5の電話番号を
通知する機能を有している。電話番号の通知の形態は、
音声、画像などどのようなものでも構わない。また、例
えば電子メール等を利用してパケット通信によりかかる
通知を行っても良いし、電話によりかかる通知を行って
も良い。この実施形態では、携帯電話T1のディスプレ
イに電話番号についての情報を表示させることで、CT
I装置5の電話番号を携帯電話T1に通知することとし
ている。つまり、制御部32aは、そのための画像デー
タを生成する機能を有している。
The control section 32a controls the basic operation of the entire apparatus. The user identification information determination unit 32b, the terminal identification information generation unit 32c, the terminal identification information determination unit 32d, and the identification information control unit 32e all operate under the control of this control unit 32a. The control unit 32a has, in addition to the functions described above,
When the terminal identification information determination unit 32d, which will be described later, authenticates the mobile phone T1 for which authentication is required, the mobile phone T1.
Has a function of permitting access to the record information of the common file of the server 10. Further, the mobile phone T1 has a function of extracting information sent from the first server to the mobile phone T1, and a function of recording data about the send information for each mobile phone T1, and based on the recorded data, It has a function of generating data for displaying the transmission information about the mobile phone T1 on the display unit of the mobile phone. When the user identification information determination unit 32b determines that the user identification information received by the input / output unit 31 from the predetermined mobile phone T1 is valid, the control unit 32a provides the CTI device to the mobile phone T1. It has the function of notifying the 5 telephone numbers. The form of notification of telephone number is
Any kind of sound or image may be used. Further, the notification may be made by packet communication using e-mail or the like, or may be made by telephone. In this embodiment, the CT of the mobile phone T1 is displayed by displaying information about the phone number.
The telephone number of the I-device 5 is notified to the mobile phone T1. That is, the control unit 32a has a function of generating image data for that purpose.

【0045】ユーザ識別情報判定部32bは、所定の情
報にアクセスすることを要求してきた携帯電話から当該
携帯電話を使用するユーザのユーザ識別情報を受け付け
ると共に、受け付けたユーザ識別情報と記録部32fに
記録されているユーザ識別情報とを対比してそのユーザ
識別情報が正当なものか否かを判定する機能を有してい
る。判定結果についての情報は、制御部32aに送られ
るようになっている。
The user identification information determination unit 32b receives the user identification information of the user who uses the mobile phone from the mobile phone that has requested access to predetermined information, and the received user identification information and the recording unit 32f. It has a function of comparing with the recorded user identification information and determining whether or not the user identification information is valid. Information about the determination result is sent to the control unit 32a.

【0046】端末識別情報生成部32cは、CTI装置
5から発信元の携帯電話T1の電話番号についての情報
を受け付けると共に、その電話番号が記録部32fに記
録されている場合にセッションキー(後述する。)を生
成して、それを記録部32fに記録する。
The terminal identification information generating section 32c receives information about the telephone number of the portable telephone T1 as the transmission source from the CTI device 5 and, when the telephone number is recorded in the recording section 32f, a session key (described later). .) Is generated and recorded in the recording unit 32f.

【0047】端末識別情報判定部32dは、識別用接続
URL(後述する。)を受け付けた携帯電話T1で指定
され、当該携帯電話T1から返信された識別用接続UR
Lを出入力部31を介して受け付け、受け付けた識別用
接続URLに含まれているセッションキーと記録部32
fに記録されているセッションキーとを対比してそのセ
ッションキーが正当なものか否かを判定する機能を有し
ている。判定結果についての情報は、制御部32aに送
られるようになっている。これを受け付けた制御部32
aは、その携帯電話T1からのアクセスを、該当する識
別用接続URLからセッションキーを除いたものとなっ
ている接続先URLに導く。これにより、アクセスして
きた携帯電話T1と目的のホストサーバ10との間の通
信が可能になる。尚、携帯電話T1から返信される識別
用接続URLには、携帯電話T1を使用するユーザのユ
ーザ識別情報が付加されている場合がある。この場合、
端末識別情報判定部32dは、携帯電話T1から受け付
けた識別用接続URLに含まれているセッションキー、
及びユーザ識別情報と、記録部32fに記録されたセッ
ションキー、及びそれと対応付けられたユーザ識別情報
とを対比することで、アクセスを求めてきた携帯端末T
1の正当性を判定するようになっていても良い。
The terminal identification information determination unit 32d is specified by the mobile phone T1 that has received the identification connection URL (described later), and the identification connection UR returned from the mobile phone T1.
L is accepted via the input / output unit 31, and the session key and the recording unit 32 included in the accepted identification connection URL.
It has a function of comparing with the session key recorded in f and determining whether or not the session key is valid. Information about the determination result is sent to the control unit 32a. The control unit 32 that accepted this
The a guides the access from the mobile phone T1 to the connection destination URL that is the corresponding identification connection URL excluding the session key. This enables communication between the accessing mobile phone T1 and the target host server 10. The identification connection URL returned from the mobile phone T1 may include user identification information of the user who uses the mobile phone T1. in this case,
The terminal identification information determination unit 32d uses the session key included in the identification connection URL received from the mobile phone T1,
By comparing the user identification information with the session key recorded in the recording unit 32f and the user identification information associated with the session key, the portable terminal T that has requested access.
The validity of 1 may be determined.

【0048】識別情報制御部32eは、セッションキー
の使用を停止又は停止解除させるべく、後述のフラグの
管理を行う機能を有している。フラグは、記録部32f
の所定の領域に書き込まれる。
The identification information control unit 32e has a function of managing a flag described later in order to stop or cancel the use of the session key. The flag is the recording unit 32f.
Is written in a predetermined area of.

【0049】記録部32fは、認証に用いる種々の情報
が記録されている。記録部32fには、例えば、図8に
示した如く、ユーザ識別情報、各携帯電話の電話番号、
及び範囲情報が記録されており、セッションキー、及び
停止フラグ書込みのための領域が設けられている。これ
ら各情報及び領域は、互いに対応付けられており、認証
の対象となる携帯電話T1のそれぞれについてのものが
記録されている。ユーザ識別情報は、各ユーザを他のユ
ーザから識別することのできるユニークな情報であり、
これには限られないが、この実施形態では、ユーザID
(UserID)とパスワード(PASSWORD)とからなる。この
例のユーザID及びパスワードは、数字のみ、アルファ
ベットのみ、あるいはこれらの組み合わせからなる。ユ
ーザ識別情報は、各ユーザに予め割り当てられ、記録部
32fに記録されている。ユーザ識別情報は、例えば、
ネットワーク管理者が各ユーザに適宜割り振ったもので
も良く、重複が出ないようにすることを目的としたネッ
トワーク管理者の管理下で、各ユーザが適宜選択したも
のでも良い。電話番号は、各携帯電話の電話番号であ
り、携帯電話が備える発信者番号通知機能により通知さ
れる番号である。これも予め、記録部32fに書き込ま
れている。範囲情報は、各携帯電話T1が接続できる情
報の範囲を定めるものである。これも予め、記録部32
fに書き込まれている。A、B…等で示したのが、各携
帯端末T1が接続を許された範囲である。セッションキ
ーは、その情報により特定される携帯電話T1を他の携
帯電話T1と区別するためのユニークな情報であり、必
要に応じて書き込まれるものである。セッションキー
は、上述の端末識別情報生成部32cにより記録部32
fに書き込まれる。セッションキーは、本発明における
端末識別情報に相当するものであり、所定のURLに埋
め込めるようなものとなっている。この例のセッション
キーは、数字のみ、アルファベットのみ、あるいはこれ
らの組み合わせからなる。停止フラグは、それが立てら
れた場合(図8では、その領域に「1」とある場合にフ
ラグが立っており、なにも書かれていない場合にフラグ
が立っていないことを示すこととする。)にその領域と
対応付けられたセッションキーを使用不可能とするもの
である。停止フラグの管理は、識別情報制御部32eが
行うようになっている。尚、記録部に32fに記録され
た範囲情報に対応付けるようにして、当該携帯電話T1
が接続可能な情報についての接続先URLを、各範囲情
報と対応付けて記録しておいても良い。この場合、記録
部32fに記録される情報は、図9に示した如きものと
なる。
The recording section 32f records various information used for authentication. In the recording unit 32f, for example, as shown in FIG. 8, the user identification information, the telephone number of each mobile phone,
And range information are recorded, and an area for writing a session key and a stop flag is provided. These pieces of information and areas are associated with each other, and information for each mobile phone T1 to be authenticated is recorded. User identification information is unique information that can identify each user from other users,
Although not limited to this, in this embodiment, the user ID
It consists of (UserID) and password (PASSWORD). The user ID and password in this example consist of numbers only, letters only, or a combination thereof. The user identification information is assigned to each user in advance and recorded in the recording unit 32f. The user identification information is, for example,
It may be appropriately assigned to each user by the network administrator, or may be appropriately selected by each user under the control of the network administrator for the purpose of preventing duplication. The phone number is the phone number of each mobile phone and is the number notified by the caller number notification function of the mobile phone. This is also written in the recording unit 32f in advance. The range information defines the range of information that each mobile phone T1 can connect to. This is also recorded in advance in the recording unit 32.
It is written in f. The range indicated by A, B, etc. is the range in which each mobile terminal T1 is permitted to connect. The session key is unique information for distinguishing the mobile phone T1 specified by the information from other mobile phones T1, and is written as necessary. The session key is recorded in the recording unit 32 by the terminal identification information generating unit 32c described above.
written to f. The session key corresponds to the terminal identification information in the present invention and can be embedded in a predetermined URL. The session keys in this example consist of numbers only, letters only, or a combination thereof. The stop flag indicates that the flag is set when it is set (in FIG. 8, when there is "1" in the area, it is set, and when nothing is written, the flag is set). The session key associated with the area is made unusable. The stop flag is managed by the identification information controller 32e. The mobile phone T1 is associated with the range information recorded in the recording section 32f.
The connection destination URL for the information that can be connected may be recorded in association with each range information. In this case, the information recorded in the recording unit 32f is as shown in FIG.

【0050】上記のように構成されるネットワークシス
テムの運用形態は、例えば、以下のようになる。上述の
ようにイントラネットLNのセグメントSa〜Seは、
それぞれ管理対象となるユーザ企業のホストサーバ用に
割り当てられているので、セグメント単位でユーザ企業
の利用に供することができる。ユーザ企業に供する利用
の形態は、セグメントSa〜Seのみであっても良く
(この場合は、ユーザ企業が、ホストサーバ10とこの
ホストサーバ10に対応するローカルサーバ20を持ち
込む)、所定の機能を搭載したホストサーバ10が配備
されたセグメントSa〜Seであっても良い。後者は、
ユーザ企業が、ホストサーバ10に対応するローカルサ
ーバ20を既に保有している場合に適する。
The operation mode of the network system configured as described above is as follows, for example. As described above, the segments Sa to Se of the intranet LN are
Since each is assigned to the host server of the user company to be managed, it can be provided to the user company in segment units. The usage form provided to the user company may be only the segments Sa to Se (in this case, the user company brings in the host server 10 and the local server 20 corresponding to this host server 10) and has a predetermined function. It may be the segments Sa to Se in which the mounted host server 10 is provided. The latter is
It is suitable when the user company already has the local server 20 corresponding to the host server 10.

【0051】管理対象となるユーザ企業、セグメント及
びイントラネットLN内に配備するホストサーバ10が
決まると、システム管理者は、ファイアウォール11
に、発信端末からのアクセスを通過させるための各種条
件(プロトコル、システム固有のデータフォーマット、
ホストサーバ10のアドレス等)を登録し、さらに、イ
ントラネットLN内のルータ13のアドレステーブル
に、イントラネットLN内の宛先及び発信元としてホス
トサーバ10のアドレスを登録しておく。また、スイッ
チング・ハブ14の接続元にホストサーバ10のアドレ
スを登録する。更に、認証サーバ1中の記録部32f
に、各携帯電話T1毎の、ユーザ識別情報(この例で
は、ユーザID、パスワード)、及び範囲情報(場合に
よっては、これに加えて接続先URL)についての各デ
ータを記録する。
When the user company to be managed, the segment, and the host server 10 to be deployed in the intranet LN are determined, the system administrator sets the firewall 11
In addition, various conditions (protocol, system-specific data format,
The address of the host server 10) is registered, and further, the address of the host server 10 is registered in the address table of the router 13 in the intranet LN as a destination and a source in the intranet LN. Further, the address of the host server 10 is registered in the connection source of the switching hub 14. Further, the recording unit 32f in the authentication server 1
In addition, each data of user identification information (user ID, password in this example) and range information (in some cases, in addition to this, connection destination URL) is recorded for each mobile phone T1.

【0052】ユーザ企業の構成員(通常は、社員)は、
携帯電話T1を操作して、IPアドレス(例えば、××
××@×××.co.jp)で所望のホストサーバ10に情報
アクセスを行うことになる。このアクセスは、無線網W
Nから携帯電話網MNに接続されたDNS30に転送さ
れる。DNS30は、当該アクセスに含まれるドメイン
名をもとにグローバルDNS40から当該ユーザ企業用
のグローバルなIPアドレス(例えば、2××.111.22.3
3)を取得し、これをルータ12に転送する。
The members (usually employees) of the user company are
Operate the mobile phone T1 to display the IP address (for example, XX
Information access is made to the desired host server 10 at (XX @@ XX.co.jp). This access is via the wireless network W
It is transferred from N to the DNS 30 connected to the mobile phone network MN. Based on the domain name included in the access, the DNS 30 sends the global IP address (for example, 2 ×× 111.22.3) for the user company from the global DNS 40.
3) is acquired and transferred to the router 12.

【0053】ルータ12は、図4(a)の内容のNAT
テーブルを参照して、DNSから与えられたグローバル
なIPアドレスをホストサーバ10のIPアドレス(1
××.111.22.33)に変換し、同時に携帯電話T1のグロ
ーバルIPアドレス(2××.444.55.6)をIPアドレス
(1××.444.55.6)に変換する。そして、ルーティング
機能を用いて、当該アクセスをファイアウォール11へ
と転送する。ファイアウォール11は、このアクセスが
予め登録されている条件に適合しているかどうかを判定
し、適合している場合には、それを通過させ、認証サー
バ1に転送する。認証サーバ1は、アクセス要求をして
きた当該携帯電話T1が適正なものか否かを判定し、そ
れが適正なものであると認証した場合には、当該アクセ
スをルータ13に送る。この認証の過程については、後
述する。
The router 12 uses the NAT having the contents shown in FIG.
Referring to the table, the global IP address given by DNS is set to the IP address (1
XX.111.22.33), and at the same time, the global IP address (2 * .444.55.6) of the mobile phone T1 is converted to an IP address (1 * .444.55.6). Then, the access is transferred to the firewall 11 by using the routing function. The firewall 11 determines whether or not this access conforms to the conditions registered in advance, and if it conforms, it passes it and transfers it to the authentication server 1. The authentication server 1 determines whether or not the mobile phone T1 that has made the access request is proper, and if it is authenticated as proper, sends the access to the router 13. The process of this authentication will be described later.

【0054】ルータ13は、このアクセスの内容を解読
して該当するセグメント及びホストサーバ10を割り出
し、そのホストサーバ10にアクセスを転送する。ホス
トサーバ10は、アクセスの要求に応じたデータを共通
ファイルから検索し、これをルータ13、認証サーバ1
及びファイアウォール11を介してルータ12に返信す
る。ルータ12は、図4(b)の内容のNATテーブル
を参照して、ホストサーバ10のアドレスを携帯電話T
1のIPアドレスに変換し、ルーティング機能を用いて
返信データを公衆通信網DN及び無線網WNを介して携
帯電話T1に転送する。
The router 13 deciphers the contents of this access, determines the corresponding segment and the host server 10, and transfers the access to the host server 10. The host server 10 searches the common file for data corresponding to the access request, and retrieves the data from the common file.
And returns to the router 12 via the firewall 11. The router 12 refers to the NAT table having the content of FIG.
1 is converted into an IP address, and the reply data is transferred to the mobile phone T1 via the public communication network DN and the wireless network WN by using the routing function.

【0055】ホストサーバ10とローカルサーバ20と
の間では、専用回線網PNを介して複写タスクが実行さ
れており、両者の共通ファイルの内容の同一性が維持さ
れているので、上記のホストサーバ10から返信される
情報は、ローカルサーバ20の保有情報と同じ内容とな
る。従って、このネットワークシステムを利用すること
で、セキュリティ性が確保された低コストの企業専用シ
ステムを容易に実現することができる。特に、その位置
が特定されない携帯電話T1からローカルサーバ20の
保有情報(メールファイル、スケジュールファイル等)
をセキュアに知得できるので、あたかも、携帯電話T1
とローカルサーバ20とが専用回線で結ばれたようにな
り、第三者の介入がないので、社内情報を扱う上では極
めて都合が良い。また、このネットワークシステムによ
れば、例えば企業の本社のローカルサーバと複数の支店
の各々のローカルサーバが扱う情報をすべて共通ファイ
ル化し、これをイントラネットLN内のホストサーバで
一元的に管理しておいて、この共通ファイルに携帯電話
T1から任意の時点で任意の箇所からアクセスできるよ
うにすることにより、矛盾のない社内情報に統一的な操
作でアクセスできるようになり、企業におけるグループ
ウェアの好ましい運用形態が容易に実現される。
Since the copying task is executed between the host server 10 and the local server 20 via the private line network PN and the contents of the common files of both are maintained, the above-mentioned host server The information returned from 10 has the same content as the information held by the local server 20. Therefore, by using this network system, it is possible to easily realize a low-cost company-dedicated system that ensures security. Especially, the information held by the local server 20 (mail file, schedule file, etc.) from the mobile phone T1 whose position is not specified.
You can get the information securely, as if it were a mobile phone T1
Since the local server 20 and the local server 20 are connected to each other through a dedicated line and there is no intervention by a third party, it is extremely convenient for handling in-house information. Further, according to this network system, for example, all the information handled by the local server of the corporate headquarters and the local servers of each of the plurality of branches is made into a common file, and this is centrally managed by the host server in the intranet LN. In addition, by making this common file accessible from the mobile phone T1 from any location at any time, consistent in-house information can be accessed by a uniform operation, and preferable operation of groupware in a company. The form is easily realized.

【0056】<応用例1:社内メーリングシステム>次
に、ネットワークシステムの応用例を説明する。ここで
は、イントラネットLNの特定のセグメントを、あるユ
ーザ企業に割り当て、携帯電話T1を用いて当該ユーザ
企業の社内情報にアクセスする社内メーリングシステム
に応用した場合の例を挙げる。ここにいう「メール」は
通常の電子メール文書のみならず、種々のリストデータ
や編集されたデータ及び予め登録されている種々の文書
をも含む概念である。また、使用可能な文字数や蓄積件
数に制限がない、文書添付が可能なウエブメールであ
る。ウエブメールを用いることにより、携帯電話T1の
機種に依存しない統一的な操作でメールの受け渡しを行
うことができる。
<Application Example 1: In-House Mailing System> Next, an application example of the network system will be described. Here, an example will be given in which a specific segment of the intranet LN is assigned to a user company and is applied to an in-house mailing system that accesses in-house information of the user company using the mobile phone T1. The “mail” here is a concept including not only a normal electronic mail document but also various list data, edited data, and various documents registered in advance. In addition, it is a web mail that allows you to attach documents without any restrictions on the number of characters that can be used or the number of stored items. By using the web mail, the mail can be delivered by a unified operation that does not depend on the model of the mobile phone T1.

【0057】携帯電話T1は、例えば株式会社エヌ・テ
ィ・ティ・ドコモが提供する「i−mode端末」のよ
うに、それ自体でウエブメール機能を有する携帯電話と
なり得る携帯電話が普及しているので、これを用いるこ
とができる。但し、メールサーバは「i−mode端
末」用のi−modeサーバではなく、ホストサーバ1
0が用意するウエブメールサーバ機能を用いる。これに
より、「i−mode端末」が標準的に具備するブラウ
ザ機能の操作環境をそのまま利用しつつ、i−mode
サーバによる各種使用の制限、例えば送受信できるデー
タの種類やサイズ、件数等の制限を解除することができ
るようになる。また、機種の相違を吸収した統一的な操
作環境を実現することができるようになる。
As the mobile phone T1, for example, a "i-mode terminal" provided by NTT DoCoMo, Inc., which can be a mobile phone having a web mail function by itself, is widely used. So it can be used. However, the mail server is not the i-mode server for the “i-mode terminal” but the host server 1
0 uses the web mail server function. This allows the i-mode terminal to use the operating environment of the browser function that the “i-mode terminal” has as standard equipment, as it is.
It becomes possible to remove restrictions on various uses by the server, such as restrictions on the type and size of data that can be transmitted and received, and the number of cases. Also, it becomes possible to realize a unified operating environment that absorbs the difference in model.

【0058】ホストサーバ10及びローカルサーバ20
としては、米国ロータス社が提供する「DOMINOサ
ーバ(DOMINO(又はDomino)は同社商標、以下同
じ)」を搭載したコンピュータを用いることができる。
「DOMINOサーバ」には、本発明を実施する上で好
適な機能、例えば通信機能、メール機能、サーバ機能
(特にHTTPサーバ機能)、スケジュール機能、複写
機能が標準搭載されており、また、既存の機能を改良す
るためのプログラミングが許されているので、これを利
用することが便利である。本発明の実施に適したウエブ
メールサーバ機能、例えば社内メール専用のメニューリ
ストを編集したり、文書毎に料金情報を付加したり、大
容量のデータを受信先のメモリ容量に応じて自動的に分
割して送付したり、添付文書を携帯電話の限られた表示
領域に縮小して表示したり、メールの宛先が多い場合に
その表示を規制して本文のみを表示させたりすること
は、「DOMINOサーバ」が具備する標準的なメール
機能に別途アプリケーションプログラムを追加作成する
ことで、容易に実現することができる。また、スケジュ
ール機能として、現在時刻を常に監視しておき、現在時
刻後のスケジュールについてのみ抽出する機能も、別途
アプリケーションプログラムを追加作成することで、そ
れを容易に実現することができる。
Host server 10 and local server 20
As the computer, a computer equipped with "DOMINO server (DOMINO (or Domino) is a trademark of the same company, the same applies hereinafter)" provided by Lotus, Inc. of the United States can be used.
The "DOMINO server" is equipped with the functions suitable for carrying out the present invention, such as the communication function, the mail function, the server function (especially the HTTP server function), the schedule function, and the copying function as standard equipment. It is convenient to take advantage of this as programming is allowed to improve its functionality. A web mail server function suitable for implementing the present invention, for example, editing a menu list dedicated to in-house mail, adding charge information for each document, and automatically storing a large amount of data according to the memory capacity of the recipient. To send in divided form, reduce the attached document in the limited display area of the mobile phone, and restrict the display when there are many mail destinations to display only the text, see This can be easily realized by additionally creating an application program in addition to the standard mail function of the “DOMINO server”. Further, as a schedule function, a function of constantly monitoring the current time and extracting only the schedule after the current time can be easily realized by additionally creating an additional application program.

【0059】「DOMINOサーバ」を用いたホストサ
ーバ10の機能構成図を図5に示す。このホストサーバ
10は、所定のOS(オペレーティングシステム)の管
理下で動作するCPU101と、RAM102と、RO
M103と、CPU101が読み取り可能なハードディ
スク等の固定記憶装置に構築されるメールファイル10
4、メールアドレス帳や社員の個人情報を記録した社員
データベース105、HTTP文書等を記録した文書デ
ータベース106、社内スケジュールデータを記録した
スケジュールファイル107と、ルータ13等との間の
通信制御を行う通信アダプタ108とを具備している。
RAM102には、DOMINOサーバが標準装備する
DOMINOエンジン、複製タスク、HTTPタスク、
スケジュール管理タスクのほか、社員用のウエブメール
サーバ機能を実現するためのプログラムが格納される。
ROM103には、BIOS(Basic Input Output Sys
tem)を含む制御プログラム等が記録されている。DO
MINOエンジンは、プラットホームやネットワークO
Sの違いを吸収して統一的な操作環境を提供するもの
で、文書の統合、検索を含む強力な文書管理機能を実現
することができる。
FIG. 5 shows a functional configuration diagram of the host server 10 using the “DOMINO server”. The host server 10 includes a CPU 101 that operates under the control of a predetermined OS (operating system), a RAM 102, and an RO.
M103 and mail file 10 built in a fixed storage device such as a hard disk readable by the CPU 101
4. Communication for controlling communication between the router 13 and the like, an email address book and an employee database 105 in which personal information of employees is recorded, a document database 106 in which HTTP documents and the like are recorded, a schedule file 107 in which internal schedule data is recorded, and the router 13 and the like. And an adapter 108.
In the RAM 102, a DOMINO engine, a duplication task, an HTTP task, which is standard equipment of the DOMINO server,
In addition to the schedule management task, a program for implementing the web mail server function for employees is stored.
The ROM 103 has a BIOS (Basic Input Output Sys
The control program including the tem) is recorded. DO
The MINO engine is a platform and network O
It provides a unified operating environment by absorbing the differences in S, and can realize a powerful document management function including document integration and search.

【0060】HTTPタスクは、携帯電話からHTTP
送信要求を受け付けたときに、当該HTTP送信要求に
対応するデータファイルを特定し、これをHTML形式
に変換するタスクである。拡張URLを利用できるた
め、HTTP送信要求に対応するデータファイルをダイ
ナミックにHTML形式に変換することができる。ロー
カルサーバ20も、上記のDOMINOサーバを用いる
ことができる。
The HTTP task is from the mobile phone to HTTP.
This is a task of specifying a data file corresponding to the HTTP transmission request when the transmission request is accepted and converting this to an HTML format. Since the extended URL can be used, the data file corresponding to the HTTP transmission request can be dynamically converted into the HTML format. The local server 20 can also use the above-mentioned DOMINO server.

【0061】ホストサーバ10とローカルサーバ20
は、図6に示す複製タスクによって、互いに共通ファイ
ルの同一性を維持するようになっている。すなわち、そ
れぞれのディレクトリのコンフィグレーションに基づ
き、一定時間間隔で複製タスクを起動し、自己の共通フ
ァイルが相手側の共通ファイルと差異がないかどうかと
比較する。差異があれば双方向に差分データを転送し合
い、それを自己の共通ファイルの内容に反映させる。複
製は、図示のようにフィールド単位で行われる。変更さ
れたフィールドのみを複写する点で、通常の「ファイル
コピー」とは異なる。
Host server 10 and local server 20
Are designed to maintain the common file identity with each other by the duplication task shown in FIG. That is, based on the configuration of each directory, the replication task is activated at regular time intervals, and it is compared whether the common file of its own is different from the common file of the other side. If there is a difference, the difference data is transferred bidirectionally and reflected in the contents of its own common file. The duplication is performed in field units as shown. It differs from normal "file copy" in that only the changed fields are copied.

【0062】次に、図10〜図29を参照して、社内メ
ールシステムの使用形態を説明する。 (事前準備)予め、ローカルサーバ20側のクライアン
ト端末(図示省略)を操作して、ユーザIDとパスワー
ドの組を許可情報として設定しておく。なお、この例で
はユーザIDとして社員IDを用いるものとする。設定
された内容は、ホストサーバ10の社員データベース1
05に反映される。 ここで設定されるのは、携帯電話
からイントラネットLN内にアクセスするときの認証
と、課金の際に必要となる情報である。この例の社員I
D又はパスワードには、グループ(部門)毎の課金を可
能にするために、グループ毎の識別データが割り当てら
れている。携帯電話を利用した場合の課金は、データ総
量(パケットサイズの総量)に応じてなされるので、こ
れを識別データ毎に集計できるようにしておく。社員デ
ータベース105には、また、携帯電話のアドレスを予
め設定しておく。また、端末識別情報、ユーザID、パ
スワード、認証URLの情報を認証サーバ1に設定して
おく。
Next, referring to FIGS. 10 to 29, the usage pattern of the in-house mail system will be described. (Advance Preparation) A client terminal (not shown) on the local server 20 side is operated in advance to set a set of a user ID and a password as permission information. In this example, the employee ID is used as the user ID. The set contents are the employee database 1 of the host server 10.
It is reflected in 05. What is set here is the information required for authentication when accessing the intranet LN from the mobile phone and for charging. Employee I in this example
Identification data for each group is assigned to the D or password in order to enable charging for each group (department). Since the charge when using a mobile phone is made according to the total amount of data (total amount of packet size), it is possible to collect this for each identification data. In the employee database 105, the address of the mobile phone is also set in advance. Further, the terminal identification information, the user ID, the password, and the authentication URL information are set in the authentication server 1.

【0063】(携帯電話用のアドレス帳作成)社員デー
タベース105の社内アドレス帳から10名分程度のア
ドレスを抜き出し、これを随時、携帯電話に送出できる
ようにしておく。これは、原則として上記のクライアン
ト端末で行う。この場合の手順を図10及び図11に示
す。図10を参照し、まず、携帯電話たる携帯電話の表
示装置に社内アドレス帳のユーザアドレス一覧を表示さ
せる(S101)。クリックイベント(表示されている
イベントのうち操作者のクリック操作により選択された
もの、以下同じ)の発生を待ち(S102)、クリック
イベントは発生した場合はその内容を判定する(S10
3)。クリックイベントが「選択欄」の場合は、ユーザ
アドレス一覧の中から、特定の者の前に選択マークを表
示してS103の処理に戻る(S104)。「コピーボ
タン」の場合は、選択マークがついた者のデータを個人
アドレス帳にコピーしてS101の処理に戻る(S10
5)。「終了ボタン」の場合は終了処理を行う(S10
6)。これにより、数人分のアドレスからなる個人アド
レス帳が生成される。
(Creating Address Book for Mobile Phone) Addresses for about 10 persons are extracted from the in-house address book of the employee database 105, and can be sent to the mobile phone at any time. This is done, in principle, on the client terminal described above. The procedure in this case is shown in FIGS. Referring to FIG. 10, first, a user address list of the in-house address book is displayed on a display device of a mobile phone, which is a mobile phone (S101). The generation of a click event (one of the displayed events selected by the operator's click operation, the same applies hereinafter) is waited for (S102), and if a click event occurs, its content is determined (S10).
3). If the click event is "selection field", a selection mark is displayed in front of a specific person in the user address list, and the process returns to step S103 (S104). In the case of the "copy button", the data of the person with the selection mark is copied to the personal address book and the process returns to S101 (S10).
5). If it is the "end button", the end process is performed (S10).
6). As a result, a personal address book including addresses for several people is generated.

【0064】個人アドレス帳から実際に使用するアドレ
スを抜き出す場合は、図11の手順で処理を行う。ま
ず、クライアント端末の表示部に、上記の個人アドレス
帳のユーザアドレス一覧を表示させる(S201)。ク
リックイベントの発生を待ち(S202)、クリックイ
ベントが発生した場合はその内容を判定する(S20
3)。クリックイベントが「選択欄」の場合は、ユーザ
アドレス一覧の中から特定の者の前に選択マークを表示
してS203の処理に戻る(S204)。「コピーボタ
ン」の場合は選択マークがついたデータを順にメールフ
ァイルにコピーしてS201の処理に戻る(S20
5)。「終了ボタン」の場合は終了処理を行う(S20
6) なお、社内アドレス帳からのアドレスを抜き出して携帯
電話用のアドレス帳を作成する処理は、携帯電話からも
行うことができる。但し、この場合は、個人アドレス帳
に一度コピーするのではなく、直接、社内アドレス帳か
ら選択することになる。
When extracting an address to be actually used from the personal address book, the process is performed according to the procedure shown in FIG. First, the user address list of the personal address book is displayed on the display unit of the client terminal (S201). The generation of a click event is waited for (S202), and if a click event occurs, its content is determined (S20).
3). If the click event is "selection field", a selection mark is displayed in front of a specific person in the user address list, and the process returns to step S203 (S204). In the case of the "copy button", the data with the selection mark is sequentially copied to the mail file and the process returns to S201 (S20).
5). If it is the "end button", the end process is performed (S20).
6) The process of extracting the address from the in-house address book and creating the address book for the mobile phone can also be performed from the mobile phone. However, in this case, instead of copying once to the personal address book, it is directly selected from the in-house address book.

【0065】(認証及び情報アクセス)次に、ユーザ企
業の構成員が携帯電話T1からホストサーバ10にアク
セスする場合の操作手順を説明する。図12は、情報ア
クセス方法の全体的な手順説明図である。 まず、ユー
ザは、適宜の操作を行うことにより携帯電話T1でアク
セス要求を行う。アクセス要求についてのデータは、認
証サーバ1に対して送られる。次いで、携帯電話T1の
表示部に、例えば図27(a)に示した如きログイン画
面が表示される(S301)。次いで、ログインの認証
が行われる(S302)。認証失敗の場合はS301に
戻る。認証が成功した場合、つまり正規ユーザであった
場合は、メイン画面を表示する(S302:Yes、S
303)。メイン画面は、例えば図27(b)に示され
るものであり、受信/送信/検索/予定のイベント選択
領域52とSUBMIT選択領域53が表示される。
(Authentication and Information Access) Next, an operation procedure when a member of the user company accesses the host server 10 from the mobile phone T1 will be described. FIG. 12 is an explanatory diagram of the overall procedure of the information access method. First, the user makes an access request using the mobile phone T1 by performing an appropriate operation. The data regarding the access request is sent to the authentication server 1. Next, the login screen as shown in FIG. 27A is displayed on the display unit of the mobile phone T1 (S301). Next, login authentication is performed (S302). If the authentication fails, the process returns to S301. If the authentication is successful, that is, if the user is an authorized user, the main screen is displayed (S302: Yes, S).
303). The main screen is, for example, as shown in FIG. 27B, and an event selection area 52 for reception / transmission / search / schedule and a SUBMIT selection area 53 are displayed.

【0066】上述したログインの認証について、図13
及び図14を用いて詳しく説明する。図13は、ログイ
ンの認証処理の手順を示した図である。上述のように、
この実施形態における認証には、各携帯電話T1に固有
のセッションキーを使用するが、このセッションキーは
認証サーバS1により各ユーザ末T1へ付与されるもの
である。このセッションキーは、以下のように各携帯電
話T1に付与される。まず、携帯電話T1を認証サーバ
S1へと接続する(S3101)。具体的には、認証サ
ーバ1を接続要求先とするURLを入力することで、認
証サーバ1へ携帯電話T1を接続する。かかる接続がな
されると、携帯電話T1の画面には、ログイン画面が表
示される。ログイン画面は、公衆通信網DN、出入力部
31を介してアクセス要求についてのデータを受け付け
た制御部32aが生成し、送信した画像データを携帯電
話1が受け付けることで、その表示部に表示される。ロ
グイン画面は、例えば、図14(a)に示したようなも
のとすることができる。このログイン画面には、ユーザ
ID(ここでは社員ID、以下同じ。)とパスワードの
入力領域51が表示される。ユーザは、この画面指示に
従って、その入力領域51に、そのユーザに対して予め
割り当てられたユーザIDとパスワードを入力する。入
力されたユーザIDとパスワードについてのデータは、
携帯電話T1から認証サーバ1へと送られ、認証サーバ
1がこれを受け付ける(S3102)。このデータは、
出入力部31を介して処理部32内のユーザ識別情報判
定部32bへと送られる。
Regarding the above-described login authentication, FIG.
A detailed description will be given with reference to FIG. FIG. 13 is a diagram showing a procedure of login authentication processing. As mentioned above,
For the authentication in this embodiment, a session key unique to each mobile phone T1 is used, and this session key is given to each user terminal T1 by the authentication server S1. This session key is given to each mobile phone T1 as follows. First, the mobile phone T1 is connected to the authentication server S1 (S3101). Specifically, the mobile phone T1 is connected to the authentication server 1 by inputting a URL whose connection request destination is the authentication server 1. When such a connection is made, a login screen is displayed on the screen of the mobile phone T1. The login screen is generated by the control unit 32a that has received the data regarding the access request via the public communication network DN and the input / output unit 31, and is displayed on the display unit when the mobile phone 1 receives the transmitted image data. It The login screen may be, for example, as shown in FIG. 14 (a). On this login screen, a user ID (here, employee ID, the same applies hereinafter) and a password input area 51 are displayed. The user inputs a user ID and password previously assigned to the user in the input area 51 according to the instruction on the screen. The data about the entered user ID and password is
It is sent from the mobile phone T1 to the authentication server 1, and the authentication server 1 accepts it (S3102). This data is
It is sent to the user identification information determination unit 32b in the processing unit 32 via the output / input unit 31.

【0067】ユーザ識別情報判定部32b(図7参照)
は、受け付けたそのデータにより示されるユーザIDと
パスワードが、記録部32fに予め記録されていたユー
ザIDとパスワードの組のいずれかと一致するか否か判
定する(S3103)。ユーザ識別情報判定部32b
は、受け付けたデータにより示されるユーザIDとパス
ワードが、記録部32fに予め記録されていたユーザI
Dとパスワードの組のいずれかと一致する場合(S31
03:Yes)、アクセスを要求したユーザが正当なも
のであると判定する(S3104)。受け付けたデータ
により示されるユーザIDとパスワードが、記録部32
fに予め記録されていたユーザIDとパスワードの組の
いずれとも一致しない場合(S3103:No)、当該
アクセスは不当であると判定される。この場合、ユーザ
IDとパスワードについてのデータ入力、送信の処理
(S3102)に戻り、その処理が再度行われる。この
処理は、正しいユーザIDとパスワードが入力されるま
で繰り返される。結局正しいユーザIDとパスワードが
入力されない場合には、処理はここで終了する。尚、ユ
ーザID及びパスワードの入力回数に制限を設けてお
き、その制限回数だけユーザID及びパスワードの入力
が行われたとしても正当なアクセスであるとの判定がな
されなかった場合には、更なるユーザID及びパスワー
ドの受付けを中止し、そこで処理を強制終了させるよう
にしても良い。
User identification information determination unit 32b (see FIG. 7)
Determines whether the received user ID and password indicated by the data matches any one of the user ID and password pairs recorded in advance in the recording unit 32f (S3103). User identification information determination unit 32b
Indicates that the user ID and password indicated by the received data have been previously recorded in the recording unit 32f.
If it matches with either D or the password pair (S31
03: Yes), it is determined that the user who requested the access is valid (S3104). The user ID and password indicated by the received data are stored in the recording unit 32.
If none of the set of the user ID and the password pre-recorded in f matches (S3103: No), the access is determined to be improper. In this case, the process returns to the process of inputting and transmitting the user ID and password (S3102), and the process is performed again. This process is repeated until the correct user ID and password are entered. If the correct user ID and password are not entered after all, the process ends here. If the number of times the user ID and password are input is limited and it is not determined that the access is valid even if the user ID and password are input for the limited number of times, further It is also possible to stop accepting the user ID and password and forcibly terminate the processing there.

【0068】アクセスを要求したユーザが正当なもので
あると判定された場合(S3104)、ユーザ識別情報
判定部32bは、制御部32aにそのことを示す情報を
送信する。その情報を受け付けた制御部32aは、CT
I装置5の電話番号の通知を行う(S3105)。この
通知は、上述の情報を受け付けた制御部32aが、出入
力部31を介して、CTI装置5の電話番号を携帯電話
T1の表示部に表示させるための画像データを生成し、
これを携帯電話T1へと送ることで行われる。これを受
け付けた携帯電話T1の表示部に表示される画像の一例
を、図14(b)に示す。この例では、画像中にCTI
装置5の電話番号は表示されていないが、画像中に表示
された「Tell」の文字をクリックすることで、その
携帯電話T1からCTI装置5への電話が自動的に行わ
れるようになっている。このように、携帯電話T1に対
して行うCTI装置5の電話番号の通知は、電話番号を
ユーザに明示しないようにして行うこともできる。尚、
電話がかけられている場合には、携帯電話T1と認証装
置1の通信が一時的に中断されるようにすることができ
る。この処理は、自動的に行われるようにしても良い。
また、電話がかけられている際の携帯電話T1の表示部
には、図14(c)に示した如き画像を表示するように
しても良い。この画像は、例えば制御部32aが生成
し、携帯電話T1に送られたデータによって表示され
る。
When it is determined that the user who requested the access is valid (S3104), the user identification information determination unit 32b transmits information indicating that to the control unit 32a. The control unit 32a that has received the information sends the CT
The telephone number of the I-device 5 is notified (S3105). In this notification, the control unit 32a that has received the above-described information generates image data for displaying the telephone number of the CTI device 5 on the display unit of the mobile phone T1 via the input / output unit 31,
This is done by sending this to the mobile phone T1. FIG. 14B shows an example of an image displayed on the display unit of the mobile phone T1 that has received the request. In this example, the CTI
Although the telephone number of the device 5 is not displayed, clicking the character "Tell" displayed in the image automatically calls the mobile phone T1 to the CTI device 5. There is. In this way, the notification of the telephone number of the CTI device 5 to the mobile phone T1 can be performed without clearly indicating the telephone number to the user. still,
When a call is being made, the communication between the mobile phone T1 and the authentication device 1 can be temporarily interrupted. This processing may be automatically performed.
Further, an image as shown in FIG. 14C may be displayed on the display unit of the mobile phone T1 when a call is being made. This image is displayed by the data generated by the control unit 32a and sent to the mobile phone T1, for example.

【0069】携帯電話T1からCTI装置5への電話が
実行されると、CTI装置5は、電話をかけてきた当該
携帯電話T1の電話番号を検出する。電話番号について
のこの情報は、認証装置1が受け付ける(S310
6)。この情報は、出入力部31から端末識別情報生成
部32cへと送られる。端末識別情報生成部32cは、
その情報で示される電話番号が記録部32fに記録され
ているか否かを判定し(S3107)、受け付けた情報
で示される電話番号が記録されていた場合には(S31
07:Yes)、セッションキーを生成し、それを、記
録部32f中の、当該電話番号と対応付けられたセッシ
ョンキー記録用の記録領域に記録する(S3108)。
この実施形態におけるセッションキーは、これには限ら
れないが、アルファベット及び数字をランダムに並べて
生成される。図8及び図9で示した例では、ユーザID
「VFDTSK」と対応させられた電話番号と対応させて、セ
ッションキー「ababaa」が、ユーザID「infoepli」と
対応させられた電話番号と対応させて、セッションキー
「aaabbc」が、それぞれ記録されている。尚、受け付け
た情報で示される電話番号が記録されていなかった場合
には、当該アクセスは不正なものと判定され(S310
9)、認証処理は中止される(S3110)。
When a call is made from the mobile phone T1 to the CTI device 5, the CTI device 5 detects the telephone number of the mobile phone T1 that has called. The authentication device 1 receives this information about the telephone number (S310).
6). This information is sent from the input / output unit 31 to the terminal identification information generation unit 32c. The terminal identification information generator 32c
It is determined whether or not the telephone number indicated by the information is recorded in the recording unit 32f (S3107), and if the telephone number indicated by the received information is recorded (S31).
07: Yes), a session key is generated, and the session key is recorded in the recording area for recording the session key associated with the telephone number in the recording unit 32f (S3108).
Although not limited to this, the session key in this embodiment is generated by randomly arranging alphabets and numbers. In the example shown in FIGS. 8 and 9, the user ID
The session key “ababaa” is recorded in association with the telephone number associated with “VFDTSK”, the session key “aaabbc” is recorded in association with the telephone number associated with the user ID “infoepli”, respectively. There is. If the telephone number indicated by the received information is not recorded, the access is determined to be unauthorized (S310).
9), the authentication process is stopped (S3110).

【0070】次いで、制御部32aは、範囲情報に示さ
れた範囲の接続URLを取得すべくホストサーバ10へ
アクセスし、接続URLを取得する。図9で示したよう
に、記録部32fに接続URLが記録されている場合に
は、ホストサーバ10からの接続URLの取得は省略可
能である。次いで、制御部32aは、取得した接続UR
Lに上述のセッションキーを埋め込んで識別用接続UR
Lを生成する(S3111)。これは例えば、以下の表
1に示した接続URLを、表2に示したものに変換する
ことにより行われる。この例では、<A href="IRecive?
openform?"accesskey="1">&#63789;受信</A><BR
>、<A href="Memo?openform?"accesskey="2">&#6378
9;送信</A><BR>、<A href="Iserch?openform?"acc
esskey="3">&#63789;検索</A><BR>、<A href="IS
K?openform?"accesskey="4">&#63789;予定</A><BR
>、<A href="Ipws?openform?"accesskey="5">&#6378
9;パスワード変更</A><BR>という接続URLのそれ
ぞれに、セッションキーを埋め込んでいる。図8及び図
9で示した例は、ユーザID「infoepli」と対応させら
れた電話番号を持つ携帯電話からCTI装置5に電話が
かかってきた場合におけるものであるので、埋め込まれ
るセッションキーは、「aaabbc」となっている。尚、こ
のセッションキーは、接続情報たる接続URLのどこに
埋め込んでも構わない。
Next, the control unit 32a accesses the host server 10 to acquire the connection URL in the range indicated by the range information, and acquires the connection URL. As shown in FIG. 9, when the connection URL is recorded in the recording unit 32f, the acquisition of the connection URL from the host server 10 can be omitted. Next, the control unit 32a acquires the acquired connection UR.
The connection UR for identification by embedding the above-mentioned session key in L
L is generated (S3111). This is done, for example, by converting the connection URL shown in Table 1 below into the one shown in Table 2. In this example, <A href = "IRecive?
openform? "accesskey =" 1 ">&#63789; Receive </A><BR
>, <A href="Memo?openform?"accesskey="2">&# 6378
9; Send </A><BR>,<A href = "Iserch? Openform?" Acc
esskey = "3">&#63789; Search </A><BR>,<A href = "IS
K? Openform? "Accesskey =" 4 ">&#63789; Plan </A><BR
>, <A href="Ipws?openform?"accesskey="5">&# 6378
9; Password change /> The session key is embedded in each of the connection URLs </A> and <BR>. The examples shown in FIGS. 8 and 9 are for the case where a call is made to the CTI device 5 from the mobile phone having the telephone number associated with the user ID “infoepli”, so the embedded session key is It is "aaabbc". The session key may be embedded anywhere in the connection URL that is the connection information.

【表1】 [Table 1]

【表2】 [Table 2]

【0071】次いで、認証サーバ1は、セッションキー
を埋め込んだ識別用接続URLを携帯電話T1に送る
(S3112)。この識別用接続URLに基づいて、携
帯電話の表示部には、図14(d)に示した如き、各識
別用接続URLに対応された文字列を含むトップメニュ
ーが表示される。ユーザは、携帯端末T1の入力部を適
宜操作して、「1.受信」、「2.送信」、「3.検
索」、「4.予定」、「5.パスワード変更」というメ
ニューのうちのいずれかを選択する。選択されたメニュ
ーと対応している識別用接続URLを、携帯電話T1
は、公衆通信網DNを介して送信する。認証サーバ1
は、この識別用接続URLを受け付ける(S311
3)。識別用接続URLは、端末識別情報判定部32d
へ送られる。受け付けた識別用接続URLに基づいて、
端末識別情報判定部32dは、セッションキーの正当性
の判定を行う(S3114)。尚、携帯電話T1から送
られる識別用接続URLの例えばヘッダーには、ユーザ
IDとパスワードについての情報が付加されている。端
末識別情報判定部32dは、受け付けた識別用接続UR
Lの情報からセッションキーとユーザIDとパスワード
の組を抜き出し、これを記録部32fに記録されている
セッションキーとユーザIDとパスワードの組と対比
し、そのすべてが一致するセッションキーとユーザID
とパスワードの組が存在していた場合には(S311
4:Yes)、セッションキーが正当なものであると判
定し(S3115)、そのような組がなければ(S31
14:No)、当該アクセスは不正なものと判定され
(S3109)、認証処理は中止される(S311
0)。
Next, the authentication server 1 sends the identification connection URL in which the session key is embedded to the mobile phone T1 (S3112). Based on this identification connection URL, a top menu including a character string corresponding to each identification connection URL is displayed on the display unit of the mobile phone as shown in FIG. 14D. The user operates the input unit of the mobile terminal T1 as appropriate to select from the menus "1. reception", "2. transmission", "3. search", "4. plan", and "5. password change". Select one. The identification connection URL corresponding to the selected menu is set to the mobile phone T1.
Is transmitted via the public communication network DN. Authentication server 1
Accepts this identification connection URL (S311)
3). The connection URL for identification is the terminal identification information determination unit 32d.
Sent to. Based on the received connection URL for identification,
The terminal identification information determination unit 32d determines the validity of the session key (S3114). Information about the user ID and password is added to the header of the identification connection URL sent from the mobile phone T1, for example. The terminal identification information determination unit 32d receives the identification connection UR
A set of a session key, a user ID, and a password is extracted from the information of L, and the set is compared with the set of the session key, the user ID, and the password recorded in the recording unit 32f, and the session key and the user ID that all match.
And a password pair exists (S311).
4: Yes), it is determined that the session key is valid (S3115), and if there is no such set (S31).
14: No), the access is determined to be unauthorized (S3109), and the authentication process is stopped (S311).
0).

【0072】セッションキーが正当なものであると判定
され場合、その情報は制御部32aと送られる。制御部
32aは、受け付けた識別用接続URLからセッション
キーを除くことで、接続URLを再度生成し、これを出
入力部を介してホストサーバ10へと送る(S311
6)。これにより、ホストサーバ10から所定の情報が
携帯電話Tへと送られることになる。つまり、この実施
形態では、ホストサーバ10からの情報についてのデー
タの送信と認証の処理とを一体として行う。
When it is determined that the session key is valid, the information is sent to the controller 32a. The control unit 32a regenerates the connection URL by removing the session key from the accepted connection URL for identification, and sends it to the host server 10 via the input / output unit (S311).
6). As a result, predetermined information is sent from the host server 10 to the mobile phone T. In other words, in this embodiment, the data transmission of the information from the host server 10 and the authentication process are performed integrally.

【0073】認証装置10は、携帯電話T1から、更な
る情報の閲覧を要求されたか否かを判定する(S311
7)。更なる情報の要求があった場合(S3117:Y
es)には、上述の処理が繰り返される。この実施形態
では、その場合、セッションキーは再度生成され、上書
きされる。情報へのアクセスの要求があるたびに、セッ
ションキーを生成するようにすることで、認証の安全性
を高められるようになる。更なる情報の要求がなければ
(S3117:No)、認証の処理は終了する。
The authentication device 10 determines whether or not the mobile phone T1 has requested to browse further information (S311).
7). When further information is requested (S3117: Y
In es), the above processing is repeated. In this embodiment, the session key is then regenerated and overwritten. By generating a session key each time a request for access to information is made, authentication can be made more secure. If there is no request for further information (S3117: No), the authentication process ends.

【0074】尚、識別用接続URLが送信されるたびに
記録部32fに記録されたセッションキーを上書きしな
いような処理も可能である。即ち、最初の情報へのアク
セス要求の場合だけ上述の如き認証を行い、以後の手続
の場合には、セッションキー生成以降の処理のみを繰り
返すという認証処理も実施可能である。このような場
合、所定の情報へのアクセス要求が最後にあってから所
定の時間が経過したか否かを監視しておき、所定の時間
が経過した場合にはセッションキーを使用不能とするこ
とができる。この管理は、上述の識別情報制御部32e
が記録部32fの停止フラグ記録領域に停止フラグを書
き込むことにより行うことができる。識別情報制御部3
2eは、また、これと同時に、セッションキーを削除す
るようになっていても良い。
Incidentally, it is also possible to perform processing such that the session key recorded in the recording section 32f is not overwritten each time the identification connection URL is transmitted. That is, it is possible to carry out an authentication process in which the above-mentioned authentication is performed only in the case of an access request for the first information, and in the case of the subsequent procedure, only the process after the session key generation is repeated. In such a case, it is necessary to monitor whether or not a predetermined time has elapsed since the last access request to the predetermined information, and if the predetermined time has elapsed, disable the session key. You can This management is performed by the identification information control unit 32e described above.
Can be performed by writing a stop flag in the stop flag recording area of the recording unit 32f. Identification information control unit 3
2e may also delete the session key at the same time.

【0075】尚、ユーザID及びパスワードが正当であ
ると認証装置が認められ、CTI装置5の電話番号が携
帯電話T1に送られた場合であって、当該携帯電話T1
よりも先に当該携帯電話T1以外の携帯電話T1からの
アクセス要求があり、前記当該携帯電話T1のユーザの
ユーザID及びパスワードを用いてなりすましを行われ
た場合には、その当該携帯電話T1のユーザは、アクセ
スを行えなくなる。このような場合、前記当該携帯電話
T1のユーザは再度電話を行い、セッションキーの再生
成を行うようにすれば良い。
It should be noted that, in the case where the authentication device is recognized that the user ID and the password are valid and the telephone number of the CTI device 5 is sent to the mobile phone T1, the mobile phone T1.
If there is an access request from a mobile phone T1 other than the mobile phone T1 earlier than the mobile phone T1 and impersonation is performed using the user ID and password of the user of the mobile phone T1, the mobile phone T1 The user cannot access. In such a case, the user of the mobile phone T1 may call again and regenerate the session key.

【0076】図12に戻り、その後、クリックイベント
の発生を待ち(S304)、クリックイベントが発生し
た場合はその内容を判定する(S305)。クリックイ
ベントが「受信」であった場合は、図15〜図20の手
順で受信処理を行う(S306)。「送信」であった場
合は図21の手順で送信処理を行う(S307)。「検
索」であった場合は図22〜図24の手順で検索処理を
行う(S308)。「予定」であった場合は、図25及
び図26の手順で予定処理を行う(S309)。これら
の処理が終了した場合は、ステップS302の処理に戻
る。これらの各処理が実行される場合にも、上述の認証
処理が繰り返される。以下、受信処理、送信処理、検索
処理、予定処理の内容を、詳細に説明する。
Returning to FIG. 12, after that, the occurrence of a click event is waited for (S304), and if a click event occurs, the content thereof is determined (S305). If the click event is "reception", reception processing is performed according to the procedure of FIGS. 15 to 20 (S306). If it is “transmission”, transmission processing is performed according to the procedure of FIG. 21 (S307). If the result is "search", the search process is performed according to the procedure of FIGS. 22 to 24 (S308). If it is "scheduled", schedule processing is performed in the procedure of FIGS. 25 and 26 (S309). When these processes are completed, the process returns to step S302. Even when each of these processes is executed, the above authentication process is repeated. Hereinafter, the contents of the reception process, the transmission process, the search process, and the schedule process will be described in detail.

【0077】=受信処理= S306の受信処理について説明する。受信処理では、
図15に示されるように、携帯電話の受信ボックスの受
信日で降順にソートし、1から順に「+1」でデータ番
号を採番する(S401)。ソートされたデータを昇順
に10件ずつ選択し、1件目をSTART(最初のデー
タ番号、以下同じ)に設定する(S402)。その後、
選択されたデータを受信一覧表示領域に表示させる(S
403)。受信一覧表示領域には、図26(c),
(d)に示されるように、件名領域54とその件の受信
に要する料金情報を表す料金領域55とが対となって表
示される。このように受信に要する料金情報を表示させ
ることで、携帯電話の操作者にデータのサイズと、その
ときのコストとを知らしめることができる。携帯電話の
操作者(つまり社員)は、件名タイトルと料金額を見て
その件を読むことがコストに見合った内容かどうかを判
断したり、料金額から受信に要する時間を推測してその
件を今読むべきものか後で読んだ方が良いかどうかを判
断したりすることが可能になる。また、例えば2万ワー
ドもあるような大量のデータは、ウエブメール機能によ
って自動的にメール分割されながら送られるので、途中
までそれを閲覧して、以後の分割メールの閲覧を中止す
るような利用形態も可能になる。 受信一覧表示領域の
下部には、「前へ」及び「次へ」の選択ボタンも表示さ
れる。クリックイベントの発生を待ち(S404)、ク
リックイベントが発生した場合はその内容を判定する
(S405)。クリックイベントが「次へ」であった場
合は、「+9」をSTARTに設定し(S406)、S
TARTから10件を選択する。STARTが10未満
のときは存在するデータのみを表示させる(S40
7)。クリックイベントが「前へ」であった場合は、
「−9」をSTARTに設定し(S408)、STAR
Tから10件を選択する。STARTが10未満のとき
はSTARTに「1」を設定する(S409)。クリッ
クイベントが「文書番号」であった場合は、受信文表示
処理を行う(S410)。
= Reception Processing = The reception processing of S306 will be described. In the receiving process,
As shown in FIG. 15, the data is sorted in the descending order by the reception date of the inbox of the mobile phone, and the data numbers are sequentially numbered from "+1" from 1 (S401). Ten items of sorted data are selected in ascending order, and the first item is set to START (first data number, the same applies hereinafter) (S402). afterwards,
Display the selected data in the reception list display area (S
403). In the reception list display area, as shown in FIG.
As shown in (d), the subject area 54 and the fee area 55 representing the fee information required to receive the case are displayed as a pair. By displaying the charge information required for reception in this way, the operator of the mobile phone can be informed of the size of the data and the cost at that time. The mobile phone operator (that is, the employee) looks at the title of the subject and the amount of charge to determine whether the content is worth the cost of reading, or guesses the time required for receiving from the amount of charge You will be able to determine if you should read now or later. In addition, a large amount of data, such as 20,000 words, is sent while being automatically divided by the webmail function, so you can view it halfway and stop browsing the divided mails thereafter. Morphology is also possible. Selection buttons of "previous" and "next" are also displayed at the bottom of the reception list display area. The generation of a click event is waited for (S404), and if a click event has occurred, its content is determined (S405). If the click event is "Next", "+9" is set to START (S406) and S
Select 10 from TART. When START is less than 10, only existing data is displayed (S40
7). If the click event was "Previous",
"-9" is set to START (S408) and STAR
Select 10 from T. When START is less than 10, "1" is set to START (S409). If the click event is "document number", received text display processing is performed (S410).

【0078】S410の受信文処理の詳細は、図16に
示すとおりである。携帯電話の操作者が表示部の所望の
文書番号をクリックしたことを検知すると(S50
1)、クリックされた文書番号の文書を表示部に表示さ
せる(S502)。このときの表示は、例えば図27
(e)のようになる。なお、添付文書がある場合は、そ
の存在を示す通知を表示部に表示させる。これは、ホス
トサーバ10のウエブメールサーバ機能による。添付文
書が表オブジェクトやビットマップデータの場合は、添
付文書の表記をクリックすることで、それをHTML文
書として表示領域のサイズに併せて表示させることがで
きる。また、文書の宛先数が多い場合を想定して、予め
受信文のフレームの中の宛先部分を表示させないように
する。これにより、携帯電話の表示部には、本文のみを
表示させることができる。但し、宛先の情報については
ホストサーバ10の側で管理されているので、携帯電話
から宛先を確認したい場合には、それをブラウザ画面
(アイコン又はコマンド文字を用意しておく)から指示
することによって、表示させることはできる。受信文処
理の場合、表示部の上部には、「削除」、「返信」、
「転送」、「FAX」の選択領域56が表示される。ク
リックイベントの発生を待ち(S503)、クリックイ
ベントが発生した場合は、その内容を判定する(S50
4)。クリックイベントには、「削除」処理(S50
5)、「返信」処理(S506)、「転送」処理(S5
07)、「FAX」処理(S508)がある。
The details of the received sentence process of S410 are as shown in FIG. When it is detected that the operator of the mobile phone clicks the desired document number on the display (S50
1) The document having the clicked document number is displayed on the display unit (S502). The display at this time is, for example, FIG.
It becomes like (e). If there is an attached document, a notification indicating its existence is displayed on the display unit. This depends on the web mail server function of the host server 10. When the attached document is a table object or bitmap data, by clicking the notation of the attached document, it can be displayed as an HTML document in accordance with the size of the display area. Further, assuming that the number of destinations of a document is large, the destination portion in the frame of the received sentence is not displayed in advance. As a result, only the text can be displayed on the display unit of the mobile phone. However, the destination information is managed by the host server 10 side, so if you want to confirm the destination from the mobile phone, you can specify it from the browser screen (prepare icons or command characters). , Can be displayed. In the case of received sentence processing, "Delete", "Reply",
The "transfer" and "FAX" selection areas 56 are displayed. Waiting for a click event to occur (S503), and if a click event has occurred, determine its content (S50).
4). For the click event, "Delete" processing (S50
5), "Reply" processing (S506), "Transfer" processing (S5)
07) and "FAX" processing (S508).

【0079】ステップS505の「削除」処理、すなわ
ち図27(e)の表示内容で「削除」が選択された場合
の処理の手順は、図17のようになる。現在の文書を削
除するとともに(S601)、削除済みを表す「Delete
d」を表示させる(S602)。
FIG. 17 shows the procedure of the "deletion" process in step S505, that is, the process when "delete" is selected in the display contents of FIG. 27 (e). While deleting the current document (S601), "Delete
“D” is displayed (S602).

【0080】ステップS506の「返信」処理、すなわ
ち図27(e)の表示内容で「返信」が選択された場合
の処理の手順は、図18のようになる。まず、返信用の
新規文書を作成する(S701)。そして、その宛先に
受信文書の送信者を設定するとともに(S702)、件
名に受信文書の件名の先頭に「Re:」の文字を付加し
(S703)、その新規文書を表示させる(S70
4)。クリックイベントの発生を待ち(S705)、ク
リックイベントが発生した場合はその内容を判定する
(S706)。クリックイベントが「件名」の場合は件
名編集処理を行い(S707)、「内容」の場合は文書
内容の編集処理を行い(S708)、「新規宛先」の場
合は新規宛先編集を行い(S709)、「CC新規」の
場合はCC(カーボンコピー)先の新規編集処理を行う
(S710)。それぞれ、終了後はS705の処理に戻
る。
FIG. 18 shows the procedure of the "reply" process in step S506, that is, the process when "reply" is selected in the display contents of FIG. 27 (e). First, a new document for reply is created (S701). Then, the sender of the received document is set as the destination (S702), the character "Re:" is added to the beginning of the subject of the received document as the subject (S703), and the new document is displayed (S70).
4). The generation of a click event is waited for (S705), and if a click event has occurred, its contents are determined (S706). If the click event is "subject", subject edit processing is performed (S707), if it is "content", document content edit processing is performed (S708), and if it is "new destination", new destination edit is performed (S709). , "CC new", a new editing process of the CC (carbon copy) destination is performed (S710). After completion of each, the process returns to S705.

【0081】ステップS706で判定したクリックイベ
ントが「宛先」の場合は、宛先編集処理を行うが(S7
11)。このとき、モバイル個人宛先(個人アドレス
帳)の一覧を表示する(S712)。そして、選択され
た宛先を「TO」として設定する(S713)。その後、
S705の処理に戻る。クリックイベントが「CC」の場
合はCC宛先編集処理を行う(S714)。このとき、
モバイル個人宛先(個人アドレス帳)の一覧を表示する
(S715)。そして、選択された宛先を「CC」として
設定する(S716)。その後、S705の処理に戻
る。クリックイベントが「SUBMIT」の場合は当該
新規文書を送信し(S717)、「Formprocessed」を
表示して返信処理を終える(S718)。
If the click event determined in step S706 is "destination", destination editing processing is performed (S7).
11). At this time, a list of mobile personal destinations (personal address book) is displayed (S712). Then, the selected destination is set as "TO" (S713). afterwards,
It returns to the process of S705. When the click event is "CC", CC destination edit processing is performed (S714). At this time,
A list of mobile personal destinations (personal address book) is displayed (S715). Then, the selected destination is set as "CC" (S716). Then, the process returns to S705. If the click event is "SUBMIT", the new document is transmitted (S717), "Form processed" is displayed, and the reply process ends (S718).

【0082】ステップS507の「転送」処理、すなわ
ち図27(e)の表示内容で「転送」が選択された場合
の処理の手順は、図19のようになる。処理内容(S8
01〜S818)は、概ね図17の場合と同様であり、
S803で、件名に受信文書の件名の先頭に「FW:」
の文字を付加する点のみが異なる。ステップS508の
「FAX」処理、すなわち図27(e)の表示内容で
「FAX」が選択された場合の処理の手順は、図20の
ようになる。まず、FAX用の新規文書を作成する(S
901)。そして、その内容欄に受信文書の内容を設定
するとともに(S902)、件名に受信文書の件名の先
頭に「FW:」の文字を付加し(S903)、その新規
文書を表示させる(S904)。クリックイベントの発
生を待ち(S905)、クリックイベントが発生した場
合はその内容を判定する(S906)。クリックイベン
トが「件名」の場合は件名編集処理を行い(S90
7)、「FAX番号」の場合はFAX番号編集処理を行
い(S908)、それぞれ、終了後はS905の処理に
戻る。クリックイベントが「送信」の場合は当該新規文
書を送信し(S909)、「Formprocessed」を表示し
てFAXデータ送信処理を終える(S910)。このよ
うにして送信されたデータは、FAX番号先でFAX印
刷される。なお、上記のFAX印刷は、DOMINOエ
ンジンの機能の一つとして実現しても良く、別途、FA
X印刷用のアプリケーションプログラムをホストサーバ
10に搭載しておき、これを随時起動することによって
実現しても良い。
FIG. 19 shows the procedure of the "transfer" process in step S507, that is, the process when "transfer" is selected in the display contents of FIG. 27 (e). Processing content (S8
01-S818) is almost the same as the case of FIG.
In S803, "FW:" is added to the beginning of the subject of the received document as the subject.
The only difference is the addition of the character. The procedure of the "FAX" process in step S508, that is, the process when "FAX" is selected in the display content of FIG. 27E is as shown in FIG. First, create a new fax document (S
901). Then, the content of the received document is set in the content column (S902), the character "FW:" is added to the beginning of the subject of the received document in the subject (S903), and the new document is displayed (S904). The generation of a click event is waited for (S905), and if a click event has occurred, its contents are determined (S906). If the click event is "Subject", subject edit processing is performed (S90
7), in the case of "FAX number", the FAX number editing process is performed (S908), and after the end, the process returns to S905. If the click event is "send", the new document is sent (S909), "Form processed" is displayed, and the FAX data sending process is finished (S910). The data thus transmitted is FAX-printed by the FAX number. The above-mentioned FAX printing may be realized as one of the functions of the DOMINO engine.
The application program for X printing may be installed in the host server 10 and may be activated by starting it at any time.

【0083】=送信処理= 次に、図12のステップS307の送信処理について説
明する。送信処理では、図21に示すように、送信用の
新規文書を作成し(S1001)、その新規文書を表示
部に表示させる(S1002)。その後の処理(S10
03〜S1016)は、図18に示した返信処理のステ
ップS707〜S718と同様の手順となる。但し、携
帯電話の表示部の表示内容は、図27(f)のように変
わる。
= Transmission Process = Next, the transmission process of step S307 of FIG. 12 will be described. In the transmission process, as shown in FIG. 21, a new document for transmission is created (S1001), and the new document is displayed on the display unit (S1002). Subsequent processing (S10
03 to S1016) is the same procedure as steps S707 to S718 of the reply process shown in FIG. However, the display content of the display unit of the mobile phone changes as shown in FIG.

【0084】=検索処理= 次に、図12のステップS308の検索処理について説
明する。検索処理は、図28(a)のように、ユーザが
「検索」を選択した場合に実行される。この処理は、図
22に示されるように、まず、検索ビュー内のデータを
アルファベットで昇順にソートし、10件を選択する
(S1101)。その後、検索リストを一覧表示領域に
表示させる(S1102)。クリックイベントの発生を
待ち(S1103)、クリックイベントが発生した場合
はその内容を判定する(S1104)。クリックイベン
トが「次へ」であった場合は、表示中の頁の10件目か
ら+10のデータを設定する(S1105)。その後、
設定した分のデータを選択するが、データが10未満の
ときは存在するデータのみを選択する(S1106)。
その後、S1102の処理に戻る。クリックイベントが
「前へ」であった場合は、表示中の頁の10件目から−
10のデータを設定する(S1107)。その後、設定
した分のデータを選択するが、データが存在しないとき
は現頁のデータを再選択する(S1108)。その後、
S1102の処理に戻る。
= Search Process = Next, the search process of step S308 of FIG. 12 will be described. The search process is executed when the user selects "search" as shown in FIG. In this process, as shown in FIG. 22, first, the data in the search view is sorted in ascending alphabetical order and 10 items are selected (S1101). After that, the search list is displayed in the list display area (S1102). The generation of a click event is waited for (S1103), and if a click event has occurred, its contents are determined (S1104). If the click event is "next", the data of +10 from the tenth item on the page being displayed is set (S1105). afterwards,
The set amount of data is selected, but when the data is less than 10, only the existing data is selected (S1106).
Then, the process returns to S1102. If the click event is "Previous", from the 10th page on the page being displayed-
The data of 10 is set (S1107). After that, the set amount of data is selected, but if there is no data, the data of the current page is reselected (S1108). afterwards,
It returns to the process of S1102.

【0085】クリックイベントが「検索リスト表示」で
あった場合、携帯電話の表示部の表示内容は、図28
(a)から過去に検索したキーワード一覧に変わる。図
28(b)は、この様子を示している。図中、「ito
h」、「okada」、「suzuki」は、検索したキーワードで
ある。この検索リスト表示処理の手順は、図23に示さ
れるとおりである。すなわち、クリックイベントの発生
を待ち(S1201)、アルファベットの姓名(例えば
「itoh」)がクリックされたことを検知した場合は当該
クリックされた姓名を含むすべての文書を表示させる
(S1202,S1203)。クリックイベントが「新
規キーワード」であった場合は、新規キーワードによる
検索処理を行う。このとき、表示部の表示内容は、図2
8(c)のように、新規キーワードの入力画面に変わ
る。この場合の処理は、図24に示されるように、クリ
ックイベントの発生を待ち(S1301)、クリックイ
ベントが発生した場合はその内容を判定する(S130
2)。クリックイベントが「新規キーワード」の場合
は、新規キーワード編集を行い(S1301)、S13
01の処理に戻る。クリックイベントが「SUBMI
T」の場合は当該キーワードを送信し(S1304)、
「Formprocessed」を表示して処理を終える(S130
5)。ホストサーバ10から検索結果が送信された場合
は、適宜、検索リスト表示処理に移る。表示部の画面
は、図28(d)のように変わり、アルファベット(例
えば「pat」)がクリックされた場合は、図28(e)
のように「pat」を含むすべての文書が表示される。
When the click event is "search list display", the contents displayed on the display unit of the mobile phone are as shown in FIG.
It changes from (a) to the keyword list searched in the past. FIG. 28B shows this state. In the figure, "ito
"h", "okada", and "suzuki" are the searched keywords. The procedure of this search list display processing is as shown in FIG. That is, the generation of a click event is waited for (S1201), and when it is detected that the first and last names of the alphabet (for example, "itoh") are clicked, all documents including the clicked first and last names are displayed (S1202, S1203). If the click event is "new keyword", the search process is performed using the new keyword. At this time, the display content of the display unit is as shown in FIG.
As shown in 8 (c), the screen changes to a new keyword input screen. As shown in FIG. 24, the process in this case waits for the occurrence of a click event (S1301), and when the click event occurs, determines the content thereof (S130).
2). If the click event is "new keyword", new keyword editing is performed (S1301), and S13.
Return to the processing of 01. Click event is "SUBMI
In the case of “T”, the keyword is transmitted (S1304),
"Form processed" is displayed and the process is terminated (S130).
5). When the search result is transmitted from the host server 10, the process proceeds to the search list display process as appropriate. The screen of the display unit changes as shown in FIG. 28D, and when an alphabet (for example, “pat”) is clicked, the screen shown in FIG.
All documents including "pat" are displayed.

【0086】=予定処理= 次に、図12のステップS309の予定処理について説
明する。予定処理は、図29(a)のように、ユーザが
「予定」を選択した場合に実行される。この処理は、図
25に示されるように、まず、予定ビュー内のデータを
日付で降順にソートして、10件を選択し(S140
1)。その後、予定リストを表示部の一覧表示領域に表
示させる(S1402)。図29(b)は一覧表示領域
60の例であり、ある日付がクリックされることによっ
て、その日付に設定されている時間帯と簡単な説明とが
表示される様子が示されている。表示部の上部には、
「前へ」、「次へ」、「作成」のイベントを選択するた
めの領域が形成される。クリックイベントの発生を待ち
(S1403)、クリックイベントが発生した場合はそ
の内容を判定する(S1404)。クリックイベントが
「次へ」であった場合は、表示中の頁の10件目から+
10のデータを設定する(S1405)。その後、設定
した分のデータを選択するが、データが10未満のとき
は存在するデータのみを選択する(S1406)。その
後、S1402の処理に戻る。クリックイベントが「前
へ」であった場合は、表示中の頁の10件目から−10
のデータを設定する(S1407)。その後、設定した
分のデータを選択するが、データが存在しないときは現
頁のデータを再選択する(S1408)。その後、S1
402の処理に戻る。なお、予定ビュー内のデータは、
「今日の日付」以降のもののみが対象となる。つまり、
スケジュールファイル107から当該日付以降に予定が
あるものを抜き出し、これをリスト(DOMINOサー
バにおけるView)にして携帯電話で見れるようにする。
このようにすれば、携帯電話に過去の予定に関するデー
タが記録される事態を防止することができ、携帯電話が
有するメモリの有効活用が可能になる。当該日付以前及
び現在時刻以前の予定に関するデータをホストサーバ1
0のスケジュールファイル107から自動的に削除する
ように構成しても良い。この場合には、不要なデータが
スケジュールファイル107(ローカルサーバ20のも
のも同様)から逐次削除されるので、ホストサーバ10
(ローカルサーバ20も同様)のメモリ領域の有効活用
も同時に図れるとともに、社内情報の漏洩が確実に防止
される利点がある。
= Scheduled Processing = Next, the scheduled processing in step S309 of FIG. 12 will be described. The schedule process is executed when the user selects “plan” as shown in FIG. In this process, as shown in FIG. 25, first, the data in the schedule view is sorted in descending order by date, and 10 items are selected (S140).
1). After that, the schedule list is displayed in the list display area of the display unit (S1402). FIG. 29B is an example of the list display area 60, and shows a state in which when a certain date is clicked, the time zone set for that date and a brief description are displayed. At the top of the display,
Areas for selecting “previous”, “next”, and “create” events are formed. The generation of a click event is waited for (S1403), and if a click event has occurred, the content thereof is determined (S1404). If the click event is "Next", start from the 10th item on the displayed page +
The data of 10 is set (S1405). After that, the set amount of data is selected, but when the data is less than 10, only the existing data is selected (S1406). Then, the process returns to S1402. If the click event is "Previous", -10 from the 10th item on the displayed page
Data is set (S1407). After that, the set amount of data is selected, but if there is no data, the data of the current page is reselected (S1408). After that, S1
Returning to the processing of 402. The data in the schedule view is
Only those after "Today's date" are applicable. That is,
From the schedule file 107, the schedules after the relevant date are extracted, and this is made a list (View in the DOMINO server) so that it can be viewed on the mobile phone.
By doing so, it is possible to prevent the situation in which data regarding past schedules is recorded in the mobile phone, and it is possible to effectively use the memory of the mobile phone. Host server 1 for data regarding the schedule before the date and before the current time
The schedule file 107 of 0 may be automatically deleted. In this case, since unnecessary data is sequentially deleted from the schedule file 107 (same for the local server 20), the host server 10
There is an advantage that the memory area of the local server 20 can be effectively utilized at the same time and the leakage of the in-house information can be surely prevented.

【0087】クリックイベントが「新規作成」であった
場合、すなわち図29(c)の表示内容で「作成」が選
択された場合は、予定リストの新規作成処理に移行す
る。図26は、新規作成処理の手順図である。この処理
では、まず、予定作成メニューを表示する(S150
1)。予定作成メニューには、例えば図29(d)に示
されるように、予定登録、会議召集、イベント、確認、
記念日の選択領域61が形成される。ユーザがこれらの
いずれかを任意に選択できるようになっている。クリッ
クイベントの発生を待ち(S1502)、クリックイベ
ントが発生した場合はその内容を判定する(S150
3)。 選択領域61から特定のメニューが選択された
場合は、データ入力、編集を行い(S1504)、S1
502の処理に戻る。クリックイベントが「SUBMI
T」の場合は当該入力したデータを送信し(S150
5)、「Formprocessed」を表示して処理を終える(S
1506)。図29(e)は、「2.会議召集」が選択
された場合のデータ入力領域62の内容例を示した図で
ある。日付毎に、簡単な説明と時間が対応付けられてい
る。なお、データ入力領域62は、スクロールするよう
になっている。このようにして入力されたデータは、ホ
ストサーバ10のスケジュールファイル107に反映さ
れ、さらに、ローカルサーバ20にも反映される。
When the click event is "new creation", that is, when "create" is selected in the display contents of FIG. 29 (c), the process proceeds to new creation processing of the schedule list. FIG. 26 is a procedure diagram of new creation processing. In this process, first, a schedule creation menu is displayed (S150).
1). In the schedule creation menu, as shown in FIG. 29D, for example, schedule registration, conference call, event, confirmation,
An anniversary selection area 61 is formed. The user can arbitrarily select any of these. The generation of a click event is waited for (S1502), and if a click event occurs, its content is determined (S150).
3). When a specific menu is selected from the selection area 61, data is input and edited (S1504), and S1
Returning to the processing of 502. Click event is "SUBMI
In the case of “T”, the input data is transmitted (S150
5), "Form processed" is displayed and the process ends (S).
1506). FIG. 29E is a diagram showing an example of the contents of the data input area 62 when “2. convening a meeting” is selected. A brief description and time are associated with each date. The data input area 62 is adapted to be scrolled. The data thus input is reflected in the schedule file 107 of the host server 10 and further in the local server 20.

【0088】なお、予定処理の一環として、あるいは予
定処理とは別の処理として、いわゆる「To Do リ
スト」機能、つまり遂行すべき仕事と遂行した仕事とを
管理する機能を携帯電話からの操作を契機に実行するよ
うに構成することもできる。この場合は、「DOMIN
Oサーバ R5」の標準的なスケジューラ機能に、アプ
リケーションプログラムを追加作成することで、それを
容易に実現することができる。
As a part of the scheduled process or as a process different from the scheduled process, a so-called “To Do list” function, that is, a function for managing the work to be performed and the work to be performed, can be operated from the mobile phone. It can also be configured to be executed when triggered. In this case, "DOMIN
This can be easily realized by additionally creating an application program in the standard scheduler function of the "O server R5".

【0089】このように、社内メールシステムでは、携
帯電話から任意の時点で任意の場所からホストサーバ1
0が管理している社内情報にアクセスすることができ
る。アクセスの態様は、上述のように様々であり、あた
かもイントラネットLNの内部の固定型端末又はローカ
ルサーバ20のクライアント端末からアクセスしたかの
如きである。ホストサーバ10の社内情報は、専用回線
網PNを介して接続されたローカルサーバ20のものと
共通なので、ローカルサーバ20が属するネットワーク
に接続されている者との連絡も間接的に行うことがで
き、グループウェアを効率的に運用することが可能にな
る。
As described above, in the in-house mail system, the host server 1 can be sent from the mobile phone from any place at any time.
You can access the company information that 0 manages. There are various modes of access as described above, and it is as if the access was made from a fixed terminal inside the intranet LN or a client terminal of the local server 20. Since the in-house information of the host server 10 is the same as that of the local server 20 connected via the dedicated line network PN, it is possible to indirectly contact the person connected to the network to which the local server 20 belongs. , It becomes possible to operate groupware efficiently.

【0090】なお、このシステムにおいて、受信処理、
送信処理、検索処理、予定処理などが実行された場合に
は、ホストサーバ10から携帯電話へと送信された情報
は、制御部32aにて監視されている。この監視は、例
えば、ユーザが閲覧したページの接続URLを、制御部
32aが抽出することで行われる。制御部32aは、こ
のような情報の抽出を行うことで、ホストサーバ10か
ら携帯電話にいかなる情報が送出されたか、すなわちユ
ーザがどのページを閲覧したかという情報についての情
報である送出情報を生成し、これを例えば記録部32a
などの所定の記録媒体へ記録する。この送出情報の記録
は、各携帯電話毎に行われ、対応する携帯電話を明らか
にしつつ、制御部32aに記録されている。
In this system, reception processing,
The information transmitted from the host server 10 to the mobile phone when the transmission process, the search process, the schedule process, and the like are executed is monitored by the control unit 32a. This monitoring is performed, for example, by the control unit 32a extracting the connection URL of the page browsed by the user. By extracting such information, the control unit 32a generates transmission information that is information about what information was transmitted from the host server 10 to the mobile phone, that is, which page the user viewed. Then, for example, the recording unit 32a
And the like on a predetermined recording medium. This transmission information is recorded for each mobile phone, and is recorded in the control unit 32a while clarifying the corresponding mobile phone.

【0091】この送出情報は、例えば、各携帯電話に課
金する際のデータとして利用できる。また、ユーザがホ
ストサーバ10へアクセスする際の労力を軽減すべく、
以下のように利用することもできる。 すなわち、携帯
電話の表示部にメニュー画面を表示させるために、送出
情報を用いるのである。この場合、アクセスの要求があ
り、且つアクセス要求をしてきた携帯電話が正規のもの
と認証された場合に、例えば次のような処理を実行すれ
ば良い。まず、記録されたその送出情報のうちアクセス
要求をしてきた携帯電話についての送出情報を、制御部
32aが記録部32fから読み出す。次いで、制御部3
2aがその携帯電話の表示部に所定の画像を表示させる
ためのデータを生成し、これを出入力部31を介して当
該携帯電話へと送る。これに基づいて、当該携帯電話の
表示部に所定のメニュー画像を表示する。表示されるメ
ニュー画像は図29(a)のものと同様の形態とされる
が、そこに表示されるメニューは各携帯電話ごとに異な
るものとなる。
This transmission information can be used, for example, as data for charging each mobile phone. In addition, in order to reduce the effort when the user accesses the host server 10,
It can also be used as follows. That is, the transmission information is used to display the menu screen on the display unit of the mobile phone. In this case, if there is an access request and the mobile phone requesting the access is authenticated as a legitimate mobile phone, for example, the following processing may be executed. First, of the recorded transmission information, the control unit 32a reads from the recording unit 32f the transmission information regarding the mobile phone that has made the access request. Then, the control unit 3
The data 2a generates data for displaying a predetermined image on the display unit of the mobile phone, and sends the data to the mobile phone via the input / output unit 31. Based on this, a predetermined menu image is displayed on the display unit of the mobile phone. The displayed menu image has the same form as that of FIG. 29A, but the menu displayed there is different for each mobile phone.

【0092】<応用例2:アプリケーションのリモート
運用システム>本発明のネットワークシステムは、社内
メールシステムに代えて、あるいは社内メールシステム
とともに、アプリケーションのリモート運用システムと
して応用することも可能である。この場合の構成は、基
本的には社内メールシステムの場合と同様であるが、ロ
ーカルサーバ20に、所定のアプリケーションプログラ
ム、例えば共通ファイルではない外部データベースから
の情報検索を行う検索プログラム、共通ファイルの中の
特定情報を自動的に印刷する印刷プログラム、社内事務
機器の自動制御プログラム等を搭載しておく点、携帯電
話の表示部に表示させるウエブメール画面にアプリケー
ションプログラムの起動用の操作画像をブラウザ画面上
に形成しておくか、あるいは専用のコマンド入力を可能
にする点が異なる。
<Application Example 2: Remote Application Operating System> The network system of the present invention can be applied as a remote application operating system instead of the in-house mail system or together with the in-house mail system. The configuration in this case is basically the same as in the case of the in-house mail system, but a predetermined application program, for example, a search program for performing information search from an external database that is not a common file, a common file A printing program that automatically prints specific information inside, a point that an automatic control program for in-house office equipment, etc. are installed, and a web image screen displayed on the mobile phone displays the operation image for starting the application program on the web mail screen. They are different in that they are formed on the screen, or special commands can be input.

【0093】運用に際しては、携帯電話を所持する者
が、例えばブラウザ画面上の操作画像を選択してホスト
サーバ10にアクセスする。ホストサーバ10は、この
アクセスに対応するコマンドの内容を解読し、そのコマ
ンドの内容をローカルサーバ20に通知して該当するア
プリケーションプログラムを起動実行させる。ホストサ
ーバ10は、アプリケーションプログラムが実行された
後は、その実行結果の情報をローカルサーバ20から取
得するとともに、取得した情報を携帯電話に通知する。
このようにすれば、社内情報の受け渡しだけでなく、外
部から社内のアプリケーションプログラムを携帯電話か
ら遠隔起動させることができるので、拡張性に富む社内
専用ネットワークシステムを容易に構築できるようにな
る。
In operation, a person who has a mobile phone accesses the host server 10 by selecting an operation image on a browser screen, for example. The host server 10 decodes the content of the command corresponding to this access, notifies the content of the command to the local server 20, and activates and executes the corresponding application program. After the application program is executed, the host server 10 acquires information on the execution result from the local server 20 and notifies the mobile phone of the acquired information.
By doing so, not only the transfer of the in-house information but also the in-house application program can be remotely activated from the mobile phone, so that a highly expandable in-house network system can be easily constructed.

【0094】なお、この実施形態では、ハウジングを構
成するネットワークがイントラネットLNであることを
前提としたが、ファイアウォールで保護可能なネットワ
ークであればどのような形態のものであっても良い。通
常のローカルネットワークでもハウジングを構成するこ
とができる。 また、好ましい実施の形態として、ファ
イアウォール11を通過するのが携帯電話であるものと
して説明したが、インターネットINを介した携帯電話
T1からのアクセスであっても、一定条件下でファイア
ウォール11を通過させるように構成することが可能で
ある。但し、この場合は、インターネットINに接続さ
れた不特定のユーザからのアクセスを許容することにな
るので、ファイアウォール11の負担が大きくなる点に
留意する必要がある。 ≪変形例≫上述した認証サーバ1は、以下のようなもの
に置き換えることが可能であり、かかる認証サーバを用
いて、上述したネットワークを構成することができる。
尚、この認証サーバの構成のうち、上述の認証サーバ1
と共通する部分には共通する符合を付すこととする。こ
の認証サーバも、サーバ本体と、コンピュータ読み取り
可能な記録媒体に記録されているコンピュータプログラ
ムにより実現される。このプログラムは、認証サーバに
要求される諸機能を、そのプログラムとコンピュータの
ハードウェアの協働で実現するものでも良いし、これら
に加えてコンピュータが保持する他のプログラムとの協
働で実現するものでも良い。
In this embodiment, it is assumed that the network forming the housing is the intranet LN, but any network can be used as long as it can be protected by a firewall. The housing can be configured in a normal local network. Also, as a preferred embodiment, the case where the mobile phone passes through the firewall 11 has been described, but even if the access is made from the mobile phone T1 through the Internet IN, the firewall 11 is allowed to pass through under the certain conditions. Can be configured as follows. However, in this case, access from an unspecified user connected to the Internet IN is permitted, and it is necessary to keep in mind that the load on the firewall 11 is heavy. << Modification >> The authentication server 1 described above can be replaced with the following, and the network described above can be configured using the authentication server.
In addition, in the configuration of this authentication server, the above-mentioned authentication server 1
Parts that are in common with and will be assigned the same reference numerals. This authentication server is also realized by the server body and a computer program recorded on a computer-readable recording medium. This program may realize various functions required of the authentication server by the cooperation of the program and the hardware of the computer, or in addition to these, it may be realized by the cooperation of other programs held by the computer. Anything is fine.

【0095】サーバ本体のCPUが、上記のコンピュー
タプログラムを読み込んで実行することによって形成さ
れる機能ブロック図である。この認証サーバでも、出入
力部31と処理部32とが形成される。出入力部31
は、上述の場合と同様、携帯電話T1との間、ホストサ
ーバ10との間、或いはCTI装置5との間で、データ
の出入を制御しながら通信を行う。
It is a functional block diagram formed by the CPU of the server main body reading and executing the above computer program. Also in this authentication server, the input / output unit 31 and the processing unit 32 are formed. Input / output unit 31
Performs communication with the mobile phone T1, the host server 10, or the CTI device 5 while controlling the input and output of data, as in the case described above.

【0096】処理部32は、上述の場合と同様、認証及
び認証に関わる処理を行うもので、出入力部31との間
でデータを受け渡しできるようになっている。この実施
形態における処理部32は、上述の場合と同様、図7に
示すように、制御部32a、ユーザ識別情報判定部32
b、端末識別情報生成部32c、端末識別情報判定部3
2d、識別情報制御部32e、及び記録部32fを備え
て構成されている。
The processing section 32 performs authentication and processing related to the authentication as in the case described above, and can exchange data with the input / output section 31. As in the case described above, the processing unit 32 in this embodiment, as shown in FIG. 7, has a control unit 32a and a user identification information determination unit 32.
b, terminal identification information generation unit 32c, terminal identification information determination unit 3
2d, an identification information control unit 32e, and a recording unit 32f.

【0097】制御部32a、ユーザ識別情報判定部32
b、端末識別情報生成部32c、端末識別情報判定部3
2d、識別情報制御部32eの各機能は、上述の認証サ
ーバ1の場合と略同様であり、記録部32fに記録され
ている内容は上述の認証サーバ1の場合と同様である。
Control unit 32a, user identification information determination unit 32
b, terminal identification information generation unit 32c, terminal identification information determination unit 3
2d, each function of the identification information control unit 32e is substantially the same as the case of the authentication server 1 described above, and the content recorded in the recording unit 32f is the same as the case of the authentication server 1 described above.

【0098】異なるのは以下の点である。まず、この認
証サーバの制御部32aは、上述の認証サーバ1と異な
り、通知手段としての機能を有していない。この認証サ
ーバを含むネットワークシステムを使用する際には、C
TI装置5の電話番号が、例えば電子メールによりユー
ザのそれぞれに予め通知されているので、認証の際にC
TI装置5の電話番号を通知する必要がないからであ
る。また、この認証サーバの制御部32aは、携帯電話
T1から受け付けたユーザ識別情報(ユーザIDとパス
ワード)が正当なものであるとユーザ識別情報判定部3
2bが判定し、且つ受け付けた識別用接続Urlに含ま
れていたセッションキーが正当なものであると端末識別
情報判定部32dが判定した場合に、その携帯電話T1
がアクセスを要求した接続情報を、当該情報が記録され
たホストサーバ10に送信する機能を有している。ここ
で、携帯電話T1から受け付けたユーザ識別情報が正当
なものであるとユーザ識別情報判定部32bが判定する
のと、セッションキーを端末識別情報生成部32cが生
成するのとは、いずれが先に行われても構わない。最終
的に、ユーザ識別情報が正当なものであるとユーザ識別
情報判定部32bが判定し、且つ受け付けた識別用接続
Urlに含まれていたセッションキーが正当なものであ
ると端末識別情報判定部32dが判定した場合に、制御
部32aは上述の許可を行う。
Differences are as follows. First, unlike the above-described authentication server 1, the control unit 32a of this authentication server does not have a function as a notification unit. When using the network system including this authentication server, C
Since the telephone number of the TI device 5 is notified to each of the users in advance by e-mail, for example, C
This is because it is not necessary to notify the telephone number of the TI device 5. The control unit 32a of the authentication server determines that the user identification information (user ID and password) received from the mobile phone T1 is valid.
When the terminal identification information determination unit 32d determines that the session key included in the identification connection Url received by the terminal 2b is valid, the mobile phone T1
Has a function of transmitting connection information requested to be accessed by the host server 10 in which the information is recorded. Here, the user identification information determination unit 32b determines that the user identification information received from the mobile phone T1 is valid, and the terminal identification information generation unit 32c generates the session key, whichever comes first. It doesn't matter if it is done at Finally, the user identification information determination unit 32b determines that the user identification information is valid, and if the session key included in the accepted connection for identification Url is valid, the terminal identification information determination unit. When 32d determines, the control part 32a performs the above-mentioned permission.

【0099】この認証サーバを含むネットワークシステ
ムは、上述のネットワークシステムと同様のサービスを
提供できる。異なるのは、ログインの認証についての処
理である。この認証サーバを用いて実現されるログイン
の認証について、図30及び図31を用いて詳しく説明
する。図30は、ログインの認証処理の手順を示した図
である。上述のように、この実施形態における認証に
は、各携帯電話T1に固有のセッションキーを使用する
が、このセッションキーは認証サーバS1により各ユー
ザ末T1へ付与されるものである。認証処理は以下のよ
うに行われる。
The network system including this authentication server can provide the same service as the above-mentioned network system. The difference is the process for login authentication. Login authentication realized using this authentication server will be described in detail with reference to FIGS. 30 and 31. FIG. 30 is a diagram showing a procedure of login authentication processing. As described above, the session key unique to each mobile phone T1 is used for the authentication in this embodiment, and this session key is given to each user terminal T1 by the authentication server S1. The authentication process is performed as follows.

【0100】まず、ユーザは、携帯電話T1で、予め通
知されていた電話番号をダイヤルして、CTI装置5に
電話をかける。携帯電話T1からCTI装置5への電話
が実行されると、CTI装置5は、電話をかけてきた当
該携帯電話T1の電話番号を検出する。電話番号につい
てのこの情報は、認証装置に送信され、認証装置が受付
けるる(S3201)。この情報は、出入力部31から
端末識別情報生成部32cへと送られる。端末識別情報
生成部32cは、その情報で示される電話番号が記録部
32fに記録されているか否かを判定し(S320
2)、受け付けた情報で示される電話番号が記録されて
いた場合には(S3202:Yes)、セッションキー
を生成し、それを、記録部32f中の、当該電話番号と
対応付けられたセッションキー記録用の記録領域に記録
する(S3203)。記録の仕方は、図8及び図9で示
した通りである。受け付けた情報で示される電話番号が
記録されていなかった場合には、当該アクセスは不正な
ものと判定され(S3204)、認証処理は中止される
(S3205)。
First, the user dials the previously notified telephone number on the mobile phone T1 to call the CTI device 5. When a call is made from the mobile phone T1 to the CTI device 5, the CTI device 5 detects the telephone number of the mobile phone T1 that has made a call. This information about the telephone number is sent to the authenticator and accepted by the authenticator (S3201). This information is sent from the input / output unit 31 to the terminal identification information generation unit 32c. The terminal identification information generation unit 32c determines whether or not the telephone number indicated by the information is recorded in the recording unit 32f (S320).
2) If the telephone number indicated by the received information is recorded (S3202: Yes), a session key is generated, and the session key associated with the telephone number in the recording unit 32f is generated. The data is recorded in the recording area for recording (S3203). The recording method is as shown in FIGS. 8 and 9. If the telephone number indicated by the received information is not recorded, it is determined that the access is unauthorized (S3204), and the authentication process is stopped (S3205).

【0101】次に、ユーザは、携帯電話T1を認証サー
バS1へと接続する(S3206)。この場合、携帯電
話T1の接続先のUrlは、予め携帯電話T1に何らか
の手段で通知しておいたものでよい。但し、認証の安全
性を高めるために、以下のようなUrlとしてもよい。
即ち、認証装置が受け付けた電話番号が正当で、上述の
セッションキーが生成された場合に、例えば電子メール
でその携帯電話T1に通知されたUrlであっても良
い。この場合のUrlは、セッションキーが生成された
場合に、認証装置の例えば、制御部32aが生成するも
のとすることができる。また、このようにする場合、上
述のUrlを送信するための電子メールアドレスは、ユ
ーザIDと対応付けて予め記録部32fに記録してお
く。尚、この場合のUrlには、当該携帯電話T1のセ
ッションキーが埋め込まれる。この処理は、この実施形
態では制御部32aが行うようになっている。かかる接
続がなされると、携帯電話T1の画面には、ログイン画
面が表示される。ログイン画面は、制御部32aが生成
し、送信した画像データを携帯電話1が受け付けること
で、その表示部に表示される。ログイン画面は、例え
ば、図14(a)に示したようなものとなる。このログ
イン画面には、ユーザIDとパスワードの入力領域51
が表示される。ユーザは、この画面指示に従って、その
入力領域51に、そのユーザに対して予め割り当てられ
たユーザIDとパスワードを入力する。入力されたユー
ザIDとパスワードについてのデータは、携帯電話T1
から認証サーバ1へと送られる(S3207)。このデ
ータは、出入力部31を介して処理部32内のユーザ識
別情報判定部32bへと送られる。
Next, the user connects the mobile phone T1 to the authentication server S1 (S3206). In this case, the Url of the connection destination of the mobile phone T1 may have been notified to the mobile phone T1 in advance by some means. However, in order to enhance the security of authentication, the following Url may be used.
That is, when the telephone number accepted by the authentication device is valid and the above-described session key is generated, the Url notified to the mobile phone T1 by e-mail may be used. The Url in this case may be generated by, for example, the control unit 32a of the authentication device when the session key is generated. Further, in this case, the e-mail address for transmitting the above-mentioned Url is recorded in advance in the recording unit 32f in association with the user ID. The session key of the mobile phone T1 is embedded in Url in this case. This processing is performed by the controller 32a in this embodiment. When such a connection is made, a login screen is displayed on the screen of the mobile phone T1. The login screen is displayed on the display unit when the mobile phone 1 receives the image data generated and transmitted by the control unit 32a. The login screen is, for example, as shown in FIG. This login screen has a user ID and password input area 51.
Is displayed. The user inputs a user ID and password previously assigned to the user in the input area 51 according to the instruction on the screen. The data about the entered user ID and password is the mobile phone T1.
Is sent to the authentication server 1 (S3207). This data is sent to the user identification information determination unit 32b in the processing unit 32 via the input / output unit 31.

【0102】ユーザ識別情報判定部32b(図7参照)
は、受け付けたそのデータにより示されるユーザIDと
パスワードが、記録部32fに予め記録されていたユー
ザIDとパスワードの組のいずれかと一致するか否か判
定する(S3208)。ユーザ識別情報判定部32b
は、受け付けたデータにより示されるユーザIDとパス
ワードが、記録部32fに予め記録されていたユーザI
Dとパスワードの組のいずれかと一致する場合(S32
08:Yes)、アクセスを要求したユーザが正当なも
のであると判定する(S3209)。受け付けたデータ
により示されるユーザIDとパスワードが、記録部32
fに予め記録されていたユーザIDとパスワードの組の
いずれとも一致しない場合(S3208:No)、当該
アクセスは不当であると判定される。この場合、ユーザ
IDとパスワードについてのデータ入力、送信の処理
(S3207)に戻り、その処理が再度行われる。この
処理回数に制限を設けられることは、上述の場合と同様
である。
User identification information determination unit 32b (see FIG. 7)
Determines whether the received user ID and password indicated by the data matches any one of the user ID and password pairs recorded in advance in the recording unit 32f (S3208). User identification information determination unit 32b
Indicates that the user ID and password indicated by the received data have been previously recorded in the recording unit 32f.
If it matches with either D or password (S32)
08: Yes), and determines that the user who requested the access is valid (S3209). The user ID and password indicated by the received data are stored in the recording unit 32.
If none of the set of user ID and password prerecorded in f matches (S3208: No), it is determined that the access is invalid. In this case, the process returns to the data input and transmission process (S3207) for the user ID and password, and the process is performed again. The limitation on the number of times of processing is the same as in the above case.

【0103】アクセスを要求したユーザが正当なもので
あると判定された場合(S3209)、ユーザ識別情報
判定部32bは、制御部32aにそのことを示す情報を
送信する。
When it is determined that the user who requested the access is valid (S3209), the user identification information determination section 32b sends information indicating that to the control section 32a.

【0104】次いで、制御部32aは、範囲情報に示さ
れた範囲の接続URLを取得すべくホストサーバ10へ
アクセスし、接続URLを取得する。図9で示したよう
に、記録部32fに接続URLが記録されている場合に
は、ホストサーバ10からの接続URLの取得は省略可
能である。次いで、制御部32aは、取得した接続UR
Lに上述のセッションキーを埋め込んで識別用接続UR
Lを生成する(S3210)。
Next, the control unit 32a accesses the host server 10 to acquire the connection URL in the range indicated by the range information, and acquires the connection URL. As shown in FIG. 9, when the connection URL is recorded in the recording unit 32f, the acquisition of the connection URL from the host server 10 can be omitted. Next, the control unit 32a acquires the acquired connection UR.
The connection UR for identification by embedding the above-mentioned session key in L
L is generated (S3210).

【0105】次いで、認証サーバ1は、セッションキー
を埋め込んだ識別用接続URLを携帯電話T1に送る
(S3211)。この識別用接続URLに基づいて、携
帯電話の表示部には、図14(d)に示した如き、各識
別用接続URLに対応された文字列を含むトップメニュ
ーが表示される。ユーザは、携帯端末T1の入力部を適
宜操作して、「1.受信」、「2.送信」、「3.検
索」、「4.予定」、「5.パスワード変更」というメ
ニューのうちのいずれかを選択する。選択されたメニュ
ーと対応している識別用接続URLを、携帯電話T1
は、公衆通信網DNを介して送信する。認証サーバ1
は、この識別用接続URLを受け付ける(S321
2)。識別用接続URLは、端末識別情報判定部32d
へ送られる。受け付けた識別用接続URLに基づいて、
端末識別情報判定部32dは、セッションキーの正当性
の判定を行う(S3213)。尚、携帯電話T1から送
られる識別用接続URLの例えばヘッダーには、ユーザ
IDとパスワードについての情報が付加されている。端
末識別情報判定部32dは、受け付けた識別用接続UR
Lの情報からセッションキーとユーザIDとパスワード
の組を抜き出し、これを記録部32fに記録されている
セッションキーとユーザIDとパスワードの組と対比
し、そのすべてが一致するセッションキーとユーザID
とパスワードの組が存在していた場合には(S321
3:Yes)、セッションキーが正当なものであると判
定し(S3214)、そのような組がなければ(S32
13:No)、当該アクセスは不正なものと判定され
(S3204)、認証処理は中止される(S320
5)。
Next, the authentication server 1 sends the identification connection URL in which the session key is embedded to the mobile phone T1 (S3211). Based on this identification connection URL, a top menu including a character string corresponding to each identification connection URL is displayed on the display unit of the mobile phone as shown in FIG. 14D. The user operates the input unit of the mobile terminal T1 as appropriate to select from the menus "1. reception", "2. transmission", "3. search", "4. plan", and "5. password change". Select one. The identification connection URL corresponding to the selected menu is set to the mobile phone T1.
Is transmitted via the public communication network DN. Authentication server 1
Accepts this identification connection URL (S321)
2). The connection URL for identification is the terminal identification information determination unit 32d.
Sent to. Based on the received connection URL for identification,
The terminal identification information determination unit 32d determines the validity of the session key (S3213). Information about the user ID and password is added to the header of the identification connection URL sent from the mobile phone T1, for example. The terminal identification information determination unit 32d receives the identification connection UR
A set of a session key, a user ID, and a password is extracted from the information of L, and the set is compared with the set of the session key, the user ID, and the password recorded in the recording unit 32f, and the session key and the user ID that all match.
And a password pair exists (S321).
3: Yes), it is determined that the session key is valid (S3214), and if there is no such set (S32).
13: No), the access is determined to be unauthorized (S3204), and the authentication process is stopped (S320).
5).

【0106】セッションキーが正当なものであると判定
され場合、その情報は制御部32aと送られる。制御部
32aは、受け付けた識別用接続URLからセッション
キーを除くことで、接続URLを再度生成し、これを出
入力部を介してホストサーバ10へと送る(S321
5)。これにより、ホストサーバ10から所定の情報が
携帯電話Tへと送られることになる。つまり、この実施
形態では、ホストサーバ10からの情報についてのデー
タの送信と認証の処理とを一体として行う。
When it is determined that the session key is valid, the information is sent to the control unit 32a. The control unit 32a regenerates the connection URL by removing the session key from the accepted connection URL for identification, and sends it to the host server 10 via the input / output unit (S321).
5). As a result, predetermined information is sent from the host server 10 to the mobile phone T. In other words, in this embodiment, the data transmission of the information from the host server 10 and the authentication process are performed integrally.

【0107】認証装置10は、携帯電話T1から、更な
る情報の閲覧を要求されたか否かを判定する(S321
6)。更なる情報の要求があった場合(S3216:Y
es)には、セッションキーの記録(S3203)以後
の処理が繰り返される。更なる情報の要求がなければ
(S3216:No)、認証の処理は終了する。
The authentication device 10 determines whether or not the mobile phone T1 has requested to browse further information (S321).
6). When further information is requested (S3216: Y
In (es), the process after recording the session key (S3203) is repeated. If there is no request for further information (S3216: No), the authentication process ends.

【0108】尚、この認証サーバを用いた処理では、電
話をCTI装置5にかけ、セッションキーが生成される
までの(S3201)乃至(S3203)の処理と、携
帯電話T1を認証サーバに接続して、ユーザ識別情報の
正当性が判定されるまでの(S3206)乃至(S32
08)の処理とは、その順序が逆でも構わない。
In the processing using this authentication server, a call is made to the CTI device 5, the processing from (S3201) to (S3203) until the session key is generated, and the mobile phone T1 is connected to the authentication server. , (S3206) to (S32) until the validity of the user identification information is determined.
The order of the processing of 08) may be reversed.

【0109】[0109]

【発明の効果】以上の説明から明らかなように、本発明
によれば、「なりすまし」を確実に防止できるようにな
る。また、その応用に際して既存の携帯電話をそのまま
利用できるようになる。
As is apparent from the above description, according to the present invention, "spoofing" can be surely prevented. In addition, existing mobile phones can be used as they are for the application.

【図面の簡単な説明】[Brief description of drawings]

【図1】 本発明が適用されるネットワークシステムの
全体構成例を示した図。
FIG. 1 is a diagram showing an example of the overall configuration of a network system to which the present invention is applied.

【図2】 イントラネットの詳細な構成例を示した図。FIG. 2 is a diagram showing a detailed configuration example of an intranet.

【図3】 ルータの構成例を示した図。FIG. 3 is a diagram showing a configuration example of a router.

【図4】 イントラネットの外側のルータが具備するN
ATテーブルの内容説明図であり、(a)は公衆通信網
からファイアウォールに向かうデータをルーティングす
る場合の例、(b)はファイアウォールから公衆通信網
に向かうデータをルーティングする場合の例を示した
図。
[Fig. 4] N provided in a router outside the intranet
6A and 6B are explanatory views of the contents of an AT table, in which FIG. 7A is an example in which data is routed from a public communication network to a firewall, and FIG. .

【図5】 DOMINOサーバを用いたホストサーバの
機能構成図。
FIG. 5 is a functional configuration diagram of a host server using a DOMINO server.

【図6】 ホストサーバとローカルサーバとの間で実行
される複製の仕組みを示した説明図。
FIG. 6 is an explanatory diagram showing a mechanism of replication executed between a host server and a local server.

【図7】 認証サーバの構成を示す機能ブロック図。FIG. 7 is a functional block diagram showing the configuration of an authentication server.

【図8】 認証サーバの情報記録部に記録されたデータ
を説明するための説明図。
FIG. 8 is an explanatory diagram for explaining data recorded in an information recording unit of the authentication server.

【図9】 認証サーバの情報記録部に記録されたデータ
の他の例を説明するための説明図。
FIG. 9 is an explanatory diagram for explaining another example of data recorded in the information recording unit of the authentication server.

【図10】 社内アドレス帳から10名分程度の個人ア
ドレス帳をコピーする場合の手順説明図。
FIG. 10 is an explanatory diagram of a procedure for copying a personal address book for about 10 people from the in-house address book.

【図11】 個人アドレス帳をメールファイルにコピー
する場合の手順説明図。
FIG. 11 is an explanatory diagram of a procedure for copying a personal address book to a mail file.

【図12】 社員がホストサーバにアクセスする場合の
手順説明図。
FIG. 12 is an explanatory diagram of a procedure when an employee accesses a host server.

【図13】 認証時に認証サーバで実行される処理の流
れを説明するための手順説明図。
FIG. 13 is a procedure explanatory view for explaining a flow of processing executed by the authentication server at the time of authentication.

【図14】 (a)、(b)、(c)、(d)は、認証
処理時に携帯電話の表示部に表示される表示画面例を示
した図である。
14 (a), (b), (c), and (d) are diagrams showing examples of display screens displayed on the display unit of the mobile phone during the authentication process.

【図15】 受信処理の手順説明図。FIG. 15 is an explanatory diagram of a procedure of reception processing.

【図16】 受信文処理の手順説明図。FIG. 16 is an explanatory diagram of a procedure of received sentence processing.

【図17】 削除処理の手順説明図。FIG. 17 is an explanatory diagram of a procedure of deletion processing.

【図18】 返信処理の手順説明図。FIG. 18 is an explanatory diagram of a procedure of reply processing.

【図19】 転送処理の手順説明図。FIG. 19 is an explanatory diagram of a procedure of transfer processing.

【図20】 FAX処理の手順説明図。FIG. 20 is an explanatory diagram of a FAX processing procedure.

【図21】 送信処理の手順説明図。FIG. 21 is an explanatory diagram of a procedure of transmission processing.

【図22】 検索処理の手順説明図。FIG. 22 is an explanatory diagram of a procedure of search processing.

【図23】 検索リスト表示処理の手順説明図。FIG. 23 is an explanatory diagram of a procedure of search list display processing.

【図24】 新規キーワード処理の手順説明図。FIG. 24 is an explanatory diagram of a procedure of new keyword processing.

【図25】 予定処理の手順説明図。FIG. 25 is an explanatory diagram of a procedure of scheduled processing.

【図26】 予定リストの新規作成処理の手順説明図。FIG. 26 is an explanatory diagram of a procedure of a schedule list new creation process.

【図27】 携帯電話の表示部における表示画面例を示
した図で、(a)はログイン画面、(b)はメイン画
面、(c)及び(d)は受信処理時の画面、(e)は文
書表示画面、(f)は送信処理時の画面である。
FIG. 27 is a diagram showing an example of a display screen on a display unit of a mobile phone, where (a) is a login screen, (b) is a main screen, (c) and (d) are screens during reception processing, and (e). Is a document display screen, and (f) is a screen during transmission processing.

【図28】 (a)は検索が選択されている様子を示し
たメイン画面、(b)は検索処理時の画面、(c)は新
規キーワードの入力画面、(d)は新規キーワードによ
る検索結果を表すリスト画面、(e)は検索後の文書表
示画面である。
FIG. 28 (a) is a main screen showing that a search is selected, (b) is a screen during search processing, (c) is a new keyword input screen, and (d) is a search result by the new keyword. Is a list screen, and (e) is a document display screen after the search.

【図29】(a)は予定が選択されている様子を示した
メイン画面、(b)は予定リストの一覧表示領域の画
面、(c)は予定作成メニューの選択画面、(d)は予
定リストの新規作成用のデータ入力画面である。
FIG. 29 (a) is a main screen showing that a schedule is selected, (b) is a screen of a list display area of a schedule list, (c) is a schedule creation menu selection screen, and (d) is a schedule. It is a data input screen for new creation of a list.

【図30】 認証時に変形例による認証サーバで実行さ
れる処理の流れを説明するための手順説明図。
FIG. 30 is a procedure explanatory view for explaining a flow of processing executed by the authentication server according to the modified example during authentication.

【符号の説明】[Explanation of symbols]

LN イントラネット WN 無線網 MN 携帯電話網 DN 公衆通信網 PN 専用回線網 IN インターネット T1 携帯電話(携帯電話) Sa〜Se セグメント 10,10a〜10e ホストサーバ 1 認証サーバ 31 出入力部 32 処理部 32a 制御部 32b ユーザ識別情報判定部 32c 端末識別情報生成部 32d 端末識別情報判定部 32e 識別情報制御部 32f 記録部 101 CPU 102 RAM 103 ROM 104 メールファイル 105 社員データベース 106 文書データベース 107 スケジュールファイル 108 通信アダプタ 11 ファイアウォール 12,13,14 ルータ 14 スイッチング・ハブ 20,20a,20b ローカルサーバ 30,40 DNS LN Intranet WN wireless network MN mobile phone network DN public communication network PN leased line network IN Internet T1 mobile phone (mobile phone) Sa to Se segment 10, 10a to 10e Host server 1 Authentication server 31 Input / output section 32 processing unit 32a control unit 32b User identification information determination unit 32c terminal identification information generation unit 32d terminal identification information determination unit 32e identification information control unit 32f recording unit 101 CPU 102 RAM 103 ROM 104 mail file 105 employee database 106 document database 107 Schedule file 108 Communication adapter 11 firewall 12, 13, 14 router 14 Switching hub 20, 20a, 20b Local server 30,40 DNS

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04M 11/00 302 H04L 9/00 673A 673B Fターム(参考) 5B085 AE01 AE23 BC01 5J104 AA07 KA01 KA02 KA07 MA04 NA03 PA02 5K067 AA32 BB04 DD17 FF07 HH22 HH23 HH24 KK15 5K101 LL12 MM07 PP03 ─────────────────────────────────────────────────── ─── Continuation of front page (51) Int.Cl. 7 Identification code FI theme code (reference) H04M 11/00 302 H04L 9/00 673A 673B F term (reference) 5B085 AE01 AE23 BC01 5J104 AA07 KA01 KA02 KA07 MA04 NA03 PA02 5K067 AA32 BB04 DD17 FF07 HH22 HH23 HH24 KK15 5K101 LL12 MM07 PP03

Claims (20)

【特許請求の範囲】[Claims] 【請求項1】 所定のユーザ識別情報が割り当てられた
ユーザの使用する携帯電話が、所定の情報記録装置が保
持する所定の情報にアクセスする際に、当該携帯電話が
正当なものであるか否かの認証を行う装置であって、 前記ユーザ識別情報と、各ユーザが使用する携帯電話の
電話番号とが対応付けて記録されている記録手段と、 所定の情報にアクセスすることを要求してきた携帯電話
から当該携帯電話を使用するユーザのユーザ識別情報を
受け付けると共に受け付けたユーザ識別情報と前記ユー
ザ識別情報記録手段に記録されているユーザ識別情報と
を対比してそのユーザ識別情報が正当なものか否かを判
定するユーザ識別情報判定手段と、 受け付けた前記ユーザ識別情報が正当なものと判定され
た場合に、当該携帯電話に、前記携帯電話からの電話を
受け付けることで当該携帯電話の電話番号を検出する所
定の発信者番号検出装置の電話番号を通知する通知手段
と、 前記発信者番号検出装置から、発信を行った携帯電話の
電話番号についての情報を受け付けると共に、その情報
により特定される電話番号が前記記録手段に記録されて
いる場合に、その情報により特定される携帯電話を他の
携帯電話と区別するものであり、且つ所定の接続情報に
付加することが可能とされた端末識別情報を、当該携帯
電話の電話番号と対応付けて前記記録手段に記録する端
末識別情報生成手段と、 前記所定の情報にアクセスするための接続情報に前記端
末識別情報を埋め込んで識別用接続情報を生成し、生成
した識別用接続情報をその携帯電話に送信する識別用接
続情報送信手段と、 識別用接続情報を受け付けた当該携帯電話で指定された
前記識別用接続情報を受け付け、受け付けた当該識別用
接続情報に含まれている端末識別情報と前記記録手段に
記録されている端末識別情報とを対比してその端末識別
情報が正当なものか否かを判定する端末識別情報判定手
段と、 前記受け付けた識別用接続情報に含まれていた端末識別
情報が正当なものである場合にその携帯電話がアクセス
を要求した接続情報を、当該情報が記録された所定の情
報記録装置に送信する許可手段と、 を備えており、その接続情報により特定される情報に前
記携帯電話がアクセスを許可されるようにされてなる、 認証装置。
1. When a mobile phone used by a user to which predetermined user identification information is assigned accesses predetermined information held by a predetermined information recording device, whether the mobile phone is valid or not. A device for performing such authentication, and requesting access to predetermined information and recording means in which the user identification information and the telephone number of the mobile phone used by each user are recorded in association with each other. The user identification information of the user who uses the mobile phone is received from the mobile phone, and the received user identification information is compared with the user identification information recorded in the user identification information recording means to confirm that the user identification information is valid. User identification information determining means for determining whether or not the received mobile phone information is determined to be valid. A notification means for notifying the telephone number of a predetermined caller number detection device that detects the telephone number of the mobile phone by accepting a telephone call from the mobile phone number; Is received, and when the telephone number specified by the information is recorded in the recording means, the mobile phone specified by the information is distinguished from other mobile phones and Terminal identification information generation means for recording the terminal identification information that can be added to the connection information in the recording means in association with the telephone number of the mobile phone, and connection information for accessing the predetermined information An identification connection information transmitting means for generating the identification connection information by embedding the terminal identification information in the mobile terminal and transmitting the generated identification connection information to the mobile phone; The identification connection information specified by the mobile phone that has received the information is accepted, and the terminal identification information included in the accepted connection information for identification is compared with the terminal identification information recorded in the recording unit. Terminal identification information determining means for determining whether or not the terminal identification information is valid, and the mobile phone accesses if the terminal identification information included in the accepted connection information for identification is valid. And a permitting means for transmitting the connection information requested to the predetermined information recording device in which the information is recorded, so that the mobile phone is allowed to access the information specified by the connection information. An authentication device.
【請求項2】 識別用接続情報を受け付けた当該携帯電
話で指定された前記識別用接続情報には、当該携帯電話
を使用するユーザのユーザ識別情報が付加されており、
前記端末識別情報判定手段は、携帯電話から受け付けた
当該識別用接続情報に含まれている前記端末識別情報
と、ユーザ識別情報を、前記記録媒体に記録されており
且つ互いに対応付けられた前期端末識別情報及びユーザ
識別情報と対比してその端末識別情報が正当なものか否
かを判定するようになっている、請求項1記載の認証装
置。
2. The user identification information of a user who uses the mobile phone is added to the identification connection information specified by the mobile phone that has received the identification connection information.
The terminal identification information determining means stores the terminal identification information included in the identification connection information received from the mobile phone and the user identification information in the recording medium and associated with each other. The authentication device according to claim 1, wherein whether the terminal identification information is valid or not is determined by comparing with the identification information and the user identification information.
【請求項3】 前記ユーザ識別情報は、各ユーザ毎に割
り当てられたID及びパスワードの組からなるものであ
る、 請求項1記載の認証装置。
3. The authentication device according to claim 1, wherein the user identification information includes a set of an ID and a password assigned to each user.
【請求項4】 前記識別用接続情報送信手段は、前記接
続情報を前記情報記録装置から受け付けると共に、その
接続情報に前記端末識別情報を埋め込んで識別用接続情
報を生成するようになっている、 請求項1記載の認証装置。
4. The identification connection information transmitting means receives the connection information from the information recording device, and embeds the terminal identification information in the connection information to generate identification connection information. The authentication device according to claim 1.
【請求項5】 前記端末識別情報の使用を停止又は停止
解除させる識別情報制御手段をさらに備えている、 請求項1記載の認証装置。
5. The authentication apparatus according to claim 1, further comprising identification information control means for stopping or canceling the use of the terminal identification information.
【請求項6】 前記識別情報制御手段は、ある携帯電話
から所定の情報にアクセスすることの要求が所定の時間
なかった場合に、当該携帯電話についての端末識別情報
の使用を停止させるようになっている、 請求項5記載の認証装置。
6. The identification information control means stops the use of the terminal identification information for the mobile phone when a request for accessing the predetermined information from the mobile phone is not made for a predetermined time. The authentication device according to claim 5.
【請求項7】 前記端末識別情報生成手段は、ある携帯
電話が所定の情報へのアクセスを許可される度に、新た
な端末識別情報を生成し、これを当該携帯電話の電話番
号と対応付けて記録されていた端末識別情報に上書きす
るようになっている、 請求項1記載の認証装置。
7. The terminal identification information generating means generates new terminal identification information each time a mobile phone is permitted to access predetermined information, and associates the new terminal identification information with the telephone number of the mobile phone. The authentication device according to claim 1, wherein the terminal identification information recorded as above is overwritten.
【請求項8】 前記携帯電話がアクセスしようとする前
記情報が、セキュリティ性が要求される所定のネットワ
ークの中に存在し、且つ、前記ネットワークの外に存す
るファイルと少なくともその一部が共通の内容に維持さ
れている共通ファイルの記録情報である、 請求項1ないし7のいずれかの項記載の、認証装置。
8. The content that the information to be accessed by the mobile phone exists in a predetermined network requiring security and is common to at least a part of a file existing outside the network. The authentication device according to any one of claims 1 to 7, wherein the authentication information is record information of a common file maintained in.
【請求項9】 携帯電話がアクセス可能な情報を記録し
た第1サーバと、この第1サーバに記録されている前記
情報にアクセスしようとする携帯電話が正当なものか否
かの認証を行う認証装置とを有し、 前記第1サーバは、正当な携帯電話からのアクセスに呼
応して該当情報を索出し、索出した情報を当該アクセス
の発信元である携帯電話宛に送出するように構成されて
おり、 前記認証装置は、 前記ユーザ識別情報と、各ユーザが使用する携帯電話の
電話番号とが対応付けて記録されている記録手段と、 所定の情報にアクセスすることを要求してきた携帯電話
から当該携帯電話を使用するユーザのユーザ識別情報を
受け付けると共に受け付けたユーザ識別情報と前記ユー
ザ識別情報記録手段に記録されているユーザ識別情報と
を対比してそのユーザ識別情報が正当なものか否かを判
定するユーザ識別情報判定手段と、 受け付けた前記ユーザ識別情報が正当なものと判定され
た場合に、当該携帯電話に、前記携帯電話からの電話を
受け付けることで当該携帯電話の電話番号を検出する所
定の発信者番号検出装置の電話番号を通知する通知手段
と、 前記発信者番号検出装置から、発信を行った携帯電話の
電話番号についての情報を受け付けると共に、その情報
により特定される電話番号が前記記録手段に記録されて
いる場合に、その情報により特定される携帯電話を他の
携帯電話と区別するものであり、且つ所定の接続情報に
付加することが可能とされた端末識別情報を、当該携帯
電話の電話番号と対応付けて前記記録手段に記録する端
末識別情報生成手段と、 前記所定の情報にアクセスするための接続情報に前記端
末識別情報を埋め込んで識別用接続情報を生成し、生成
した識別用接続情報をその携帯電話に送信する識別用接
続情報送信手段と、 識別用接続情報を受け付けた当該携帯電話で指定された
前記識別用接続情報を受け付け、受け付けた当該識別用
接続情報に含まれている端末識別情報と前記記録手段に
記録されている端末識別情報とを対比してその端末識別
情報が正当なものか否かを判定する端末識別情報判定手
段と、 前記受け付けた識別用接続情報に含まれていた端末識別
情報が正当なものである場合にその携帯電話がアクセス
を要求した接続情報を、当該情報が記録された前記第1
サーバに送信する許可手段と、 を備えており、その接続情報により特定される情報に前
記携帯電話がアクセスを許可されるようにされてなる、 を備えている、ネットワークシステム。
9. An authentication for authenticating whether or not a first server storing information accessible by a mobile phone and a mobile phone trying to access the information recorded in the first server are valid or not. A first device, the first server retrieves relevant information in response to an access from a legitimate mobile phone, and sends the retrieved information to the mobile phone that is the originator of the access. The authentication device is a recording unit that records the user identification information and a mobile phone number used by each user in association with each other, and a mobile device that requests access to predetermined information. The user identification information of the user who uses the mobile phone is received from the telephone, and the received user identification information is compared with the user identification information recorded in the user identification information recording means. User identification information determination means for determining whether or not the user identification information is valid, and if the received user identification information is determined to be valid, the mobile phone receives a call from the mobile phone. A notification means for notifying the telephone number of a predetermined caller number detecting device that detects the telephone number of the mobile phone, and accepts information about the telephone number of the mobile phone that made the call from the caller number detecting device At the same time, when the telephone number specified by the information is recorded in the recording means, the mobile phone specified by the information is distinguished from other mobile phones and is added to the predetermined connection information. Terminal identification information generating means for recording the terminal identification information that is enabled in the recording means in association with the telephone number of the mobile phone, and for accessing the predetermined information. The connection information for access is embedded in the terminal identification information to generate connection information for identification, and the connection information transmitting means for identification transmits the generated connection information for identification to the mobile phone, and the connection information for identification is accepted. The identification connection information designated by the mobile phone is accepted, and the terminal identification information included in the accepted connection information for identification is compared with the terminal identification information recorded in the recording means to identify the terminal. A terminal identification information determination unit that determines whether the information is valid, and a connection that the mobile phone requested to access when the terminal identification information included in the received connection information for identification is valid. The information is recorded in the first
And a permitting means for transmitting to the server, wherein the mobile phone is permitted to access the information specified by the connection information.
【請求項10】 前記第1サーバがネットワークの中
で、そのネットワークの外に存する第2サーバと専用線
又は仮想専用線で接続されており、 前記第1サーバと前記第2サーバは、それぞれその記録
情報の少なくとも一部が互いに共通の内容に維持される
共通ファイルを保有するものであり、 前記認証装置は、前記第1サーバの共通ファイルの記録
情報にアクセスしようとする携帯電話が正当なものであ
るか否かの認証を行うものである、 請求項9記載のネットワークシステム。
10. The first server is connected to a second server existing outside the network by a leased line or a virtual leased line in the network, and the first server and the second server are respectively connected to the second server. At least a part of the record information has a common file in which the contents are maintained in common with each other, and the authentication device is a valid mobile phone that attempts to access the record information of the common file of the first server. 10. The network system according to claim 9, which authenticates whether or not it is.
【請求項11】 前記第1サーバ及び前記第2サーバの
各々が、自己の共通ファイルの記録情報に変更が生じた
ときは変更前後の差分データを他方のサーバに送付する
とともに、他方のサーバから前記差分データを受領した
ときは当該差分データを自己の共通ファイルに複写する
複写タスクを自動実行するように構成されている、 請求項10記載のネットワークシステム。
11. Each of the first server and the second server sends difference data before and after the change to the other server when the record information of its own common file is changed, and from the other server. The network system according to claim 10, wherein when the difference data is received, a copy task of copying the difference data to its own common file is automatically executed.
【請求項12】 前記第1サーバが複数であり、前記第
2サーバは複数の第1サーバのそれぞれに対応して設け
られている、 請求項10記載のネットワークシステム。
12. The network system according to claim 10, wherein a plurality of the first servers are provided, and the second server is provided corresponding to each of the plurality of the first servers.
【請求項13】 前記認証装置が、前記第1サーバから
前記携帯電話に送出された情報を抽出する抽出手段と、
いかなる情報が送出されたかという送出情報についての
データを各携帯電話毎に記録する送出情報記録手段と、
を更に備えている、 請求項10記載のネットワークシステム。
13. The extracting device, wherein the authentication device extracts information transmitted from the first server to the mobile phone,
Transmission information recording means for recording, for each mobile phone, data regarding transmission information indicating what information has been transmitted,
The network system according to claim 10, further comprising:
【請求項14】 前記認証装置が、前記送出情報記録手
段に記録された前記データに基づいて、その携帯電話に
ついての送出情報を、当該携帯電話のディスプレイに表
示するためのデータを生成する送出情報提示手段とを更
に備えている、 請求項10記載のネットワークシステム。
14. The sending information, wherein the authentication device generates data for displaying sending information about the mobile phone on the display of the mobile phone, based on the data recorded in the sending information recording means. The network system according to claim 10, further comprising presenting means.
【請求項15】 所定のユーザ識別情報が割り当てられ
たユーザの使用する携帯電話が、所定の情報記録装置が
保持する所定の情報にアクセスする際に、当該携帯電話
が正当なものであるか否かの認証を所定のコンピュータ
を含む認証装置に実行させるための方法であって、前記
コンピュータが少なくとも以下の過程を実行する認証方
法。 (1)前記ユーザ識別情報と、各ユーザが使用する携帯
電話の電話番号とが対応付けて所定の記録手段に記録さ
せる過程、(2)所定の情報にアクセスすることを要求
してきた携帯電話から当該携帯電話を使用するユーザの
ユーザ識別情報を受け付けると共に受け付けたユーザ識
別情報と前記ユーザ識別情報記録手段に記録されている
ユーザ識別情報とを対比してそのユーザ識別情報が正当
なものか否かを判定する過程、(3)受け付けた前記ユ
ーザ識別情報が正当なものと判定された場合に、当該携
帯電話に、前記携帯電話からの電話を受け付けることで
当該携帯電話の電話番号を検出する所定の発信者番号検
出装置の電話番号を通知する過程、(4)前記発信者番
号検出装置から、発信を行った携帯電話の電話番号につ
いての情報を受け付けると共に、その情報により特定さ
れる電話番号が前記記録手段に記録されている場合に、
その情報により特定される携帯電話を他の携帯電話と区
別するものであり、且つ所定の接続情報に付加すること
が可能とされた端末識別情報を、当該携帯電話の電話番
号と対応付けて前記記録手段に記録する過程、(5)前
記所定の情報にアクセスするための接続情報に前記端末
識別情報を埋め込んで識別用接続情報を生成し、生成し
た識別用接続情報をその携帯電話に送信する過程、
(6)識別用接続情報を受け付けた当該携帯電話で指定
された前記識別用接続情報を受け付け、受け付けた当該
識別用接続情報に含まれている端末識別情報と前記記録
手段に記録されている端末識別情報とを対比してその端
末識別情報が正当なものか否かを判定する過程、(7)
前記受け付けた識別用接続情報に含まれていた端末識別
情報が正当なものである場合にその携帯電話がアクセス
を要求した接続情報を、当該情報が記録された所定の情
報記録装置に送信する過程。
15. When a mobile phone used by a user to which predetermined user identification information is assigned accesses predetermined information held by a predetermined information recording device, whether the mobile phone is valid or not. A method for causing an authentication device including a predetermined computer to execute the authentication, wherein the computer executes at least the following steps. (1) A process of correlating the user identification information with a telephone number of a mobile phone used by each user and recording the information in a predetermined recording means, (2) From a mobile phone requesting access to predetermined information Whether or not the user identification information of the user who uses the mobile phone is accepted and whether the received user identification information is compared with the user identification information recorded in the user identification information recording means (3) When the received user identification information is determined to be valid, the mobile phone receives a phone call from the mobile phone to detect the phone number of the mobile phone. The process of notifying the telephone number of the caller number detecting device of (4) receiving information about the telephone number of the mobile phone making the call from the caller number detecting device. With kicking, if the telephone number identified are recorded in the recording means by the information,
The mobile phone specified by the information is distinguished from other mobile phones, and the terminal identification information that can be added to the predetermined connection information is associated with the phone number of the mobile phone. (5) The terminal identification information is embedded in the connection information for accessing the predetermined information to generate identification connection information, and the generated identification connection information is transmitted to the mobile phone. process,
(6) The identification connection information specified by the mobile phone that has received the identification connection information is received, and the terminal identification information included in the received identification connection information and the terminal recorded in the recording unit are received. A process of comparing with the identification information to determine whether the terminal identification information is valid, (7)
A process of transmitting the connection information requested by the mobile phone to access when the terminal identification information included in the received identification connection information is valid, to a predetermined information recording device in which the information is recorded. .
【請求項16】 所定のコンピュータに、所定のユーザ
識別情報が割り当てられたユーザの使用する携帯電話
が、所定の情報記録装置が保持する所定の情報にアクセ
スする際に、当該携帯電話が正当なものであるか否かの
認証を行うための以下の処理を実行させることで、当該
コンピュータを認証装置として機能させるためのコンピ
ュータ読み取り可能なプログラム。 (1)前記ユーザ識別情報と、各ユーザが使用する携帯
電話の電話番号とが対応付けて所定の記録手段に記録さ
せる処理、(2)所定の情報にアクセスすることを要求
してきた携帯電話から当該携帯電話を使用するユーザの
ユーザ識別情報を受け付けると共に受け付けたユーザ識
別情報と前記ユーザ識別情報記録手段に記録されている
ユーザ識別情報とを対比してそのユーザ識別情報が正当
なものか否かを判定する処理、(3)受け付けた前記ユ
ーザ識別情報が正当なものと判定された場合に、当該携
帯電話に、前記携帯電話からの電話を受け付けることで
当該携帯電話の電話番号を検出する所定の発信者番号検
出装置の電話番号を通知する処理、(4)前記発信者番
号検出装置から、発信を行った携帯電話の電話番号につ
いての情報を受け付けると共に、その情報により特定さ
れる電話番号が前記記録手段に記録されている場合に、
その情報により特定される携帯電話を他の携帯電話と区
別するものであり、且つ所定の接続情報に付加すること
が可能とされた端末識別情報を、当該携帯電話の電話番
号と対応付けて前記記録手段に記録する処理、(5)前
記所定の情報にアクセスするための接続情報に前記端末
識別情報を埋め込んで識別用接続情報を生成し、生成し
た識別用接続情報をその携帯電話に送信する処理、
(6)識別用接続情報を受け付けた当該携帯電話で指定
された前記識別用接続情報を受け付け、受け付けた当該
識別用接続情報に含まれている端末識別情報と前記記録
手段に記録されている端末識別情報とを対比してその端
末識別情報が正当なものか否かを判定する処理、(7)
前記受け付けた識別用接続情報に含まれていた端末識別
情報が正当なものである場合にその携帯電話がアクセス
を要求した接続情報を、当該情報が記録された所定の情
報記録装置に送信する処理。
16. When a mobile phone used by a user to whom predetermined user identification information is assigned to a predetermined computer accesses predetermined information stored in a predetermined information recording device, the mobile phone is authorized. A computer-readable program for causing the computer to function as an authentication device by executing the following processing for authenticating whether or not the computer is the one. (1) A process of correlating the user identification information with the telephone number of a mobile phone used by each user to record in a predetermined recording means, (2) from a mobile phone requesting access to predetermined information Whether or not the user identification information of the user who uses the mobile phone is accepted and whether the received user identification information is compared with the user identification information recorded in the user identification information recording means (3) When it is determined that the received user identification information is valid, the mobile phone accepts a call from the mobile phone to detect the phone number of the mobile phone. (4) Receive information about the telephone number of the mobile phone that originated the call from the caller number detection device With kicking, if the telephone number identified are recorded in the recording means by the information,
The mobile phone specified by the information is distinguished from other mobile phones, and the terminal identification information that can be added to the predetermined connection information is associated with the phone number of the mobile phone. Processing for recording in recording means, (5) Embedding the terminal identification information in the connection information for accessing the predetermined information to generate identification connection information, and transmitting the generated identification connection information to the mobile phone. processing,
(6) The identification connection information designated by the mobile phone that has received the identification connection information is accepted, and the terminal identification information included in the accepted identification connection information and the terminal recorded in the recording unit are received. A process of comparing with the identification information to determine whether the terminal identification information is valid, (7)
A process of transmitting connection information requested to be accessed by the mobile phone when the terminal identification information included in the received identification connection information is valid, to a predetermined information recording device in which the information is recorded. .
【請求項17】 所定のユーザ識別情報が割り当てられ
たユーザの使用する携帯電話が、所定の情報記録装置が
保持する所定の情報にアクセスする際に、当該携帯電話
が正当なものであるか否かの認証を行う装置であって、 前記ユーザ識別情報と、各ユーザが使用する携帯電話の
電話番号とが対応付けて記録されている記録手段と、 所定の情報にアクセスすることを要求してきた携帯電話
から当該携帯電話を使用するユーザのユーザ識別情報を
受け付けると共に受け付けたユーザ識別情報と前記ユー
ザ識別情報記録手段に記録されているユーザ識別情報と
を対比してそのユーザ識別情報が正当なものか否かを判
定するユーザ識別情報判定手段と、 前記携帯電話からの電話を受け付けることで当該携帯電
話の電話番号を検出する所定の発信者番号検出装置か
ら、発信を行った携帯電話の電話番号についての情報を
受け付けると共に、その情報により特定される電話番号
が前記記録手段に記録されている場合に、その情報によ
り特定される携帯電話を他の携帯電話と区別するもので
あり、且つ所定の接続情報に付加することが可能とされ
た端末識別情報を、当該携帯電話の電話番号と対応付け
て前記記録手段に記録する端末識別情報生成手段と、 前記所定の情報にアクセスするための接続情報に前記端
末識別情報を埋め込んで識別用接続情報を生成し、生成
した識別用接続情報をその携帯電話に送信する識別用接
続情報送信手段と、 識別用接続情報を受け付けた当該携帯電話で指定された
前記識別用接続情報を受け付け、受け付けた当該識別用
接続情報に含まれている端末識別情報と前記記録手段に
記録されている端末識別情報とを対比してその端末識別
情報が正当なものか否かを判定する端末識別情報判定手
段と、 受け付けたユーザ識別情報が正当なものであると前記ユ
ーザ識別情報判定手段が判定し、且つ前記受け付けた識
別用接続情報に含まれていた端末識別情報が正当なもの
であると端末識別情報判定手段が判定した場合に、その
携帯電話がアクセスを要求した接続情報を、当該情報が
記録された所定の情報記録装置に送信する許可手段と、 を備えており、その接続情報により特定される情報に前
記携帯電話がアクセスを許可されるようにされてなる、 認証装置。
17. Whether or not the mobile phone used by the user to which the predetermined user identification information is allocated accesses the predetermined information held by the predetermined information recording device, and whether the mobile phone is valid or not. A device for performing such authentication, and requesting access to predetermined information, and recording means in which the user identification information and the mobile phone number used by each user are recorded in association with each other. The user identification information of the user who uses the mobile phone is received from the mobile phone, and the received user identification information is compared with the user identification information recorded in the user identification information recording means to confirm that the user identification information is valid. And a predetermined caller number for detecting the telephone number of the mobile phone by accepting a call from the mobile phone. When the telephone number specified by the information is recorded in the recording means while receiving the information about the telephone number of the calling mobile phone from the number detecting device, the mobile telephone specified by the information is displayed. Generation of terminal identification information that distinguishes it from other mobile phones and records the terminal identification information that can be added to the predetermined connection information in the recording means in association with the telephone number of the mobile phone. Means for generating connection information for identification by embedding the terminal identification information in the connection information for accessing the predetermined information, and transmitting the connection information for identification, which has been generated, to the mobile phone. Receiving the identification connection information specified by the mobile phone that has received the identification connection information, and the terminal identification information included in the received identification connection information, The terminal identification information determining means for comparing the terminal identification information recorded in the recording means to determine whether the terminal identification information is valid, and the received user identification information is valid When the user identification information determination means determines that the terminal identification information included in the received connection information for identification is valid, the mobile phone requests access. And a permitting means for transmitting the connection information to a predetermined information recording device in which the information is recorded, and the mobile phone is allowed to access the information specified by the connection information. Become an authentication device.
【請求項18】 各ユーザが使用する電子メールアドレ
スを、各ユーザに割り当てられた前記ユーザ識別情報と
対応付けて記録する手段と、 前記ユーザ識別情報判定手段が、ユーザ識別情報が正当
なものと判定したときに、そのユーザ識別情報が割り振
られたユーザの正当性を認証するための認証情報へ接続
するための認証接続情報を、その携帯電話と対応付けら
れた端末識別情報を埋め込んで生成するとともに、その
ユーザの電子メールアドレスに前記認証接続情報を記し
た電子メールを送信する手段とを備えており、 前記電子メールを受け付けたユーザが、その携帯電話を
前記認証情報接続情報により前記認証情報に接続したと
きに、当該ユーザのユーザ識別情報を入力させるように
なっている、 請求項17記載の認証装置。
18. A unit for recording an electronic mail address used by each user in association with the user identification information assigned to each user; and the user identification information determination unit, wherein the user identification information is valid. When the determination is made, authentication connection information for connecting to the authentication information for authenticating the legitimacy of the user to which the user identification information is allocated is generated by embedding the terminal identification information associated with the mobile phone. And a means for transmitting an e-mail in which the authentication connection information is recorded to the e-mail address of the user, wherein the user who receives the e-mail sends the mobile phone to the authentication information by the authentication information connection information. 18. The authentication device according to claim 17, wherein the user identification information of the user is input when the user is connected to.
【請求項19】 所定のユーザ識別情報が割り当てられ
たユーザの使用する携帯電話が、所定の情報記録装置が
保持する所定の情報にアクセスする際に、当該携帯電話
が正当なものであるか否かの認証を所定のコンピュータ
を含む認証装置に実行させるための方法であって、前記
コンピュータが少なくとも以下の過程を実行する認証方
法。 (1)前記ユーザ識別情報と、各ユーザが使用する携帯
電話の電話番号とが対応付けて所定の記録手段に記録さ
せる過程、(2)所定の情報にアクセスすることを要求
してきた携帯電話から当該携帯電話を使用するユーザの
ユーザ識別情報を受け付けると共に受け付けたユーザ識
別情報と前記ユーザ識別情報記録手段に記録されている
ユーザ識別情報とを対比してそのユーザ識別情報が正当
なものか否かを判定する過程、(3)携帯電話からの電
話を受け付けることで当該携帯電話の電話番号を検出す
る所定の発信者番号検出装置から、発信を行った携帯電
話の電話番号についての情報を受け付けると共に、その
情報により特定される電話番号が前記記録手段に記録さ
れている場合に、その情報により特定される携帯電話を
他の携帯電話と区別するものであり、且つ所定の接続情
報に付加することが可能とされた端末識別情報を、当該
携帯電話の電話番号と対応付けて前記記録手段に記録す
る過程、(4)前記所定の情報にアクセスするための接
続情報に前記端末識別情報を埋め込んで識別用接続情報
を生成し、生成した識別用接続情報をその携帯電話に送
信する過程、(5)識別用接続情報を受け付けた当該携
帯電話で指定された前記識別用接続情報を受け付け、受
け付けた当該識別用接続情報に含まれている端末識別情
報と前記記録手段に記録されている端末識別情報とを対
比してその端末識別情報が正当なものか否かを判定する
過程、(6)受け付けたユーザ識別情報が正当なもので
あると判定され、且つ前記受け付けた識別用接続情報に
含まれていた端末識別情報が正当なものであると判定さ
れた場合に、その携帯電話がアクセスを要求した接続情
報を、当該情報が記録された所定の情報記録装置に送信
する過程。
19. When a mobile phone used by a user to which predetermined user identification information is assigned accesses predetermined information held by a predetermined information recording device, whether the mobile phone is valid or not. A method for causing an authentication device including a predetermined computer to execute the authentication, wherein the computer executes at least the following steps. (1) A process of correlating the user identification information with a telephone number of a mobile phone used by each user and recording the same in a predetermined recording means, (2) From a mobile phone requesting access to predetermined information Whether or not the user identification information of the user who uses the mobile phone is accepted and whether the received user identification information is compared with the user identification information recorded in the user identification information recording means In the process of determining (3), while accepting information about the telephone number of the mobile phone that made the call, from a predetermined caller number detection device that detects the telephone number of the mobile phone by receiving the call from the mobile phone, If the telephone number specified by the information is recorded in the recording means, the mobile phone specified by the information is separated from other mobile phones. And (4) a step of recording the terminal identification information, which is capable of being added to the predetermined connection information, in the recording means in association with the telephone number of the mobile phone, (4) A process of generating the identification connection information by embedding the terminal identification information in the connection information for access, and transmitting the generated identification connection information to the mobile phone, (5) the mobile phone accepting the identification connection information Accept the connection information for identification specified in, and compare the terminal identification information contained in the received connection information for identification with the terminal identification information recorded in the recording means, and confirm that the terminal identification information is valid. (6) The accepted user identification information is determined to be valid, and the terminal identification information included in the accepted connection information for identification is valid. If it is determined as it is, the process of transmitting the connection information to the mobile phone has requested access, the predetermined information recording device to which the information is recorded.
【請求項20】 所定のコンピュータに、所定のユーザ
識別情報が割り当てられたユーザの使用する携帯電話
が、所定の情報記録装置が保持する所定の情報にアクセ
スする際に、当該携帯電話が正当なものであるか否かの
認証を行うための以下の処理を実行させることで、当該
コンピュータを認証装置として機能させるためのコンピ
ュータ読み取り可能なプログラム。 (1)前記ユーザ識別情報と、各ユーザが使用する携帯
電話の電話番号とが対応付けて所定の記録手段に記録さ
せる処理、(2)所定の情報にアクセスすることを要求
してきた携帯電話から当該携帯電話を使用するユーザの
ユーザ識別情報を受け付けると共に受け付けたユーザ識
別情報と前記ユーザ識別情報記録手段に記録されている
ユーザ識別情報とを対比してそのユーザ識別情報が正当
なものか否かを判定する処理、(3)携帯電話からの電
話を受け付けることで当該携帯電話の電話番号を検出す
る所定の発信者番号検出装置から、発信を行った携帯電
話の電話番号についての情報を受け付けると共に、その
情報により特定される電話番号が前記記録手段に記録さ
れている場合に、その情報により特定される携帯電話を
他の携帯電話と区別するものであり、且つ所定の接続情
報に付加することが可能とされた端末識別情報を、当該
携帯電話の電話番号と対応付けて前記記録手段に記録す
る処理、(4)前記所定の情報にアクセスするための接
続情報に前記端末識別情報を埋め込んで識別用接続情報
を生成し、生成した識別用接続情報をその携帯電話に送
信する処理、(5)識別用接続情報を受け付けた当該携
帯電話で指定された前記識別用接続情報を受け付け、受
け付けた当該識別用接続情報に含まれている端末識別情
報と前記記録手段に記録されている端末識別情報とを対
比してその端末識別情報が正当なものか否かを判定する
処理、(6)受け付けたユーザ識別情報が正当なもので
あると判定され、且つ前記受け付けた識別用接続情報に
含まれていた端末識別情報が正当なものであると判定さ
れた場合に、その携帯電話がアクセスを要求した接続情
報を、当該情報が記録された所定の情報記録装置に送信
する処理。
20. When a mobile phone used by a user, who is assigned predetermined user identification information to a predetermined computer, accesses predetermined information held by a predetermined information recording device, the mobile phone is authorized. A computer-readable program for causing the computer to function as an authentication device by executing the following processing for authenticating whether or not the computer is the one. (1) A process of correlating the user identification information with the telephone number of a mobile phone used by each user to record in a predetermined recording means, (2) from a mobile phone requesting access to predetermined information Whether or not the user identification information of the user who uses the mobile phone is accepted and whether the received user identification information is compared with the user identification information recorded in the user identification information recording means And (3) accepting information about the telephone number of the originating mobile phone from a predetermined caller number detection device that detects the telephone number of the mobile telephone by accepting the call from the mobile telephone. If the telephone number specified by the information is recorded in the recording means, the mobile phone specified by the information is separated from other mobile phones. And (4) a process of recording the terminal identification information, which is capable of being added to the predetermined connection information, in the recording means in association with the telephone number of the mobile phone, and (4) the predetermined information. A process of embedding the terminal identification information in the connection information for access to generate identification connection information and transmitting the generated identification connection information to the mobile phone, (5) the mobile phone that has received the identification connection information Accept the connection information for identification specified in, and compare the terminal identification information contained in the received connection information for identification with the terminal identification information recorded in the recording means, and confirm that the terminal identification information is valid. (6) It is determined that the received user identification information is valid, and the terminal identification information included in the received identification connection information is valid. If it is determined as it is, the connection information that the mobile phone has requested access, and transmits the predetermined information recording device to which the information is recorded processed.
JP2001190520A 2001-06-22 2001-06-22 Authentication apparatus and method, network system, and computer program Expired - Fee Related JP4588927B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001190520A JP4588927B2 (en) 2001-06-22 2001-06-22 Authentication apparatus and method, network system, and computer program
PCT/JP2002/005387 WO2003001837A1 (en) 2001-06-22 2002-05-31 Authentication apparatus and method for authenticating cellular telephone accessing information recording apparatus, network system, and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001190520A JP4588927B2 (en) 2001-06-22 2001-06-22 Authentication apparatus and method, network system, and computer program

Publications (2)

Publication Number Publication Date
JP2003009243A true JP2003009243A (en) 2003-01-10
JP4588927B2 JP4588927B2 (en) 2010-12-01

Family

ID=19029278

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001190520A Expired - Fee Related JP4588927B2 (en) 2001-06-22 2001-06-22 Authentication apparatus and method, network system, and computer program

Country Status (2)

Country Link
JP (1) JP4588927B2 (en)
WO (1) WO2003001837A1 (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005109652A (en) * 2003-09-29 2005-04-21 Casio Comput Co Ltd Portable apparatus having electronic tag, server and program
WO2006057140A1 (en) * 2004-11-29 2006-06-01 Intelligentdisc, Inc. Network access system, method, and storage medium
JP2007036562A (en) * 2005-07-26 2007-02-08 Nec Corp Telephone number registration/authentication system, method, authentication server, and program
WO2008016147A1 (en) * 2006-08-03 2008-02-07 Nippon Telegraph And Telephone Corporation Method for authenticating browserphone by telephone number, system for authenticating browserphone by telephone number, browserphone authentication server, program for authenticating browserphone by telephone number, service providing method,service providing system, service providing server, and service providing program
JP2008547328A (en) * 2005-06-23 2008-12-25 エックスディエス・インコーポレイテッド Method and apparatus for network address change for mobile devices
JP2009116407A (en) * 2007-11-01 2009-05-28 Nomura Research Institute Ltd Information processor and client/server system
WO2011030668A1 (en) 2009-09-09 2011-03-17 日本電気株式会社 Information providing service system using portable terminal device
WO2013076821A1 (en) * 2011-11-22 2013-05-30 学校法人日本大学 Authentication method and authentication server for authenticating portable terminal
US20140089025A1 (en) * 2012-09-27 2014-03-27 International Business Machines Corporation Authenticating a response to a change request
JP2014527206A (en) * 2011-06-03 2014-10-09 ザ・ボーイング・カンパニー Mobile net

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1127750A (en) * 1997-07-08 1999-01-29 Koorasu Computer Kk Access authentication method, connection controller and communication system
JP2000004221A (en) * 1998-06-16 2000-01-07 Toshiba Corp Data communication system and its controlling method

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0738557A (en) * 1993-07-26 1995-02-07 Nippon Telegr & Teleph Corp <Ntt> Information communication system
JPH1013956A (en) * 1996-06-21 1998-01-16 Nec Corp User authenticating system
TW396308B (en) * 1997-04-01 2000-07-01 Tumbleweed Software Corp Document delivery system
JP4181246B2 (en) * 1998-06-02 2008-11-12 株式会社東芝 ENCRYPTION SYSTEM IN NETWORK COMPUTING SYSTEM, ENCRYPTION KEY MANAGEMENT METHOD IN THE SYSTEM, AND STORAGE MEDIUM
WO2000028428A1 (en) * 1998-11-06 2000-05-18 Mitsubishi Denki Kabushiki Kaisha Agent method and computer system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1127750A (en) * 1997-07-08 1999-01-29 Koorasu Computer Kk Access authentication method, connection controller and communication system
JP2000004221A (en) * 1998-06-16 2000-01-07 Toshiba Corp Data communication system and its controlling method

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005109652A (en) * 2003-09-29 2005-04-21 Casio Comput Co Ltd Portable apparatus having electronic tag, server and program
WO2006057140A1 (en) * 2004-11-29 2006-06-01 Intelligentdisc, Inc. Network access system, method, and storage medium
JP2006155196A (en) * 2004-11-29 2006-06-15 Intelligentdisc Inc Network access system, method and storage medium
JP2013251925A (en) * 2005-06-23 2013-12-12 Simtone Corp Methods and apparatus for network address change for mobile devices
JP2008547328A (en) * 2005-06-23 2008-12-25 エックスディエス・インコーポレイテッド Method and apparatus for network address change for mobile devices
JP2012182845A (en) * 2005-06-23 2012-09-20 Simtone Corp Methods and apparatus for network address change for mobile devices
JP2007036562A (en) * 2005-07-26 2007-02-08 Nec Corp Telephone number registration/authentication system, method, authentication server, and program
JP4552797B2 (en) * 2005-07-26 2010-09-29 日本電気株式会社 Telephone number registration / authentication system, method, authentication server and program
WO2008016147A1 (en) * 2006-08-03 2008-02-07 Nippon Telegraph And Telephone Corporation Method for authenticating browserphone by telephone number, system for authenticating browserphone by telephone number, browserphone authentication server, program for authenticating browserphone by telephone number, service providing method,service providing system, service providing server, and service providing program
JP2009116407A (en) * 2007-11-01 2009-05-28 Nomura Research Institute Ltd Information processor and client/server system
WO2011030668A1 (en) 2009-09-09 2011-03-17 日本電気株式会社 Information providing service system using portable terminal device
US8934878B2 (en) 2009-09-09 2015-01-13 Lenovo Innovations Limited (Hong Kong) Information distribution service system using mobile terminal device
US9088536B2 (en) 2009-09-09 2015-07-21 Lenovo Innovations Limited (Hong Kong) Information distribution service system using mobile terminal device
JP2014527206A (en) * 2011-06-03 2014-10-09 ザ・ボーイング・カンパニー Mobile net
WO2013076821A1 (en) * 2011-11-22 2013-05-30 学校法人日本大学 Authentication method and authentication server for authenticating portable terminal
US20140089025A1 (en) * 2012-09-27 2014-03-27 International Business Machines Corporation Authenticating a response to a change request
US9424543B2 (en) * 2012-09-27 2016-08-23 International Business Machines Corporation Authenticating a response to a change request

Also Published As

Publication number Publication date
WO2003001837A1 (en) 2003-01-03
JP4588927B2 (en) 2010-12-01

Similar Documents

Publication Publication Date Title
JP3597448B2 (en) Information access method and network system
US12069204B2 (en) Telecommunication incorporating GPS and identification masking
US7509379B2 (en) Method of triggering a transfer of data stored in a database
US20050108520A1 (en) Authentication apparatus and method, network system, recording medium and computer program
KR100438757B1 (en) Information management system by means of portable communication appliances via wire or wireless Internet and the method for the same
KR100554436B1 (en) Web access providing system
JP3902574B2 (en) Personal information management system, personal information management method and program thereof
JP4567228B2 (en) Authentication apparatus and method, network system, recording medium, and computer program
JP4712196B2 (en) Authentication apparatus and method, network system, recording medium, and computer program
JP4588927B2 (en) Authentication apparatus and method, network system, and computer program
US7567798B2 (en) System for accessing multimedia files from a mobile terminal
JP2002016694A (en) Telephone number management system for portable telephone set using internet
WO2003107711A1 (en) Mobile radio terminal and method accessible via network, network system, recording medium, and computer program
KR100705437B1 (en) System and method for providing mobile blog service by using enum service
EP1172976A1 (en) Method of transferring data being stored in a database
JP2001331427A (en) Electronic mail system
KR100798558B1 (en) Apparatus of service for active reception of information data between each communication terminals and method thereof
JP2004280145A (en) Information processing method for receiving visitor and reception device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071016

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100907

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100909

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130917

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees