説明

通信端末、サーバ装置、認証方法、及び認証システム

【課題】 通信機能と通話機能とを備える携帯電話等の通信端末を用いることにより、サーバにおいて管理されている情報をセキュアに入手するために、利用者の負荷の少ない個人認証制御を行なうための通信端末、サーバ装置、及び認証システムを提供する。
【解決手段】 認証システム100は、公衆回線網に接続されているある装置の要求に応じて、当該ある装置と当該公衆回線網に接続されている他の装置との回線を接続したり、切断したりするための電話回線網管理サーバ122と、公衆回線網上の利用者に対して、当該利用者を個人認証し、当該認証処理の結果に応じて、認証結果と当該要求に応じたデータとを返信するためのサービスを提供する社内管理サーバ110と、社内管理サーバ110のサービスを受けるためのセッションを確立して管理するための通信端末120A、120B、及び120Cとを含む。

【発明の詳細な説明】
【技術分野】
【0001】
この発明は、認証システムに関し、特に、端末装置の利用者を個人認証し、正当な利用者に対してサーバ装置がサービスを提供する、通信装置、サーバ装置、認証方法、及び認証システムに関する。
【背景技術】
【0002】
近年、携帯電話に代表される移動体端末には、他の電話機と通話をするための通話機能だけでなく、電子メールを送受信するための機能と、インターネットにアクセスしてネットワーク上で公開されているデジタルコンテンツを閲覧するための機能とに代表される通信機能が取り入れられている。
【0003】
そのような通信機能が取り入れられた移動体端末は、プライベートで使用するために利用されている。例えば、電子メール等を送受信して、友人及び知人との間で情報を伝達及び交換するために利用されている。また、インターネットにアクセスして、情報を取得するためにも利用されている。
【0004】
また、そのような移動体端末は、企業・組織活動で使用するためのビジネス(パブリック)用途としても利用されている。例えば、出張先と社内のオフィスとの間で電子メール等を送受信することによって、出張している者が出張先での状況を報告したり、社内のオフィスにいる者が、指示内容を出張者に伝達したりするために利用されている。また、インターネットを介して、社内のサーバで管理されている情報を、出張先にいる者が取得したりするためにも利用される。
【0005】
しかし、このビジネス用途を、端末とサーバとを含むシステムで実現する上においては、出張している者がどこにいたとしても、面倒な操作を必要とせずに社内のサーバで管理されている情報等を入手したいという端末利用者側の要求と、不正アクセスから社内のサーバに格納されている情報を防禦したいという管理運営者側の要求との相反する2つの要求に対処する必要がある。
【0006】
一般的に、情報を防禦するために、端末及びシステムにとって正当な利用者を認証するための個人認証技術が用いられている。
【0007】
個人認証技術には、古くより知られ、最もポピュラーに用いられているパスワード認証をはじめとして、様々なものが知られている。その1つとし、最近注目されているものにバイオメトリクス認証がある。パスワード認証とは、各利用者が予め設定した数桁の英数文字列を入力することにより、各利用者が端末及びシステムを利用可能とするための技術である。バイオメトリクス認証とは、指紋認証及び音声(声紋)認証等のように、利用者の肉体的な特徴を示す情報(以下この特徴を示す情報を「生体情報」と呼ぶ。)を読取り、予め登録してあるものと照合して、利用者が端末及びシステムを利用可能とするための技術である。
【0008】
電話回線網を介して他人と音声通話を行なう通話機能を基本機能として備える携帯電話機を対象にして、音声認証方式によるバイオメトリクス認証を応用した端末及びシステムについての技術が、特許文献1及び特許文献2に開示されている。
【0009】
特許文献1に開示されている利用者認証システムは、携帯電話と、音声通信のためのPSTN(Public Switching Telephone Number)網を介して携帯電話と接続され、携帯電話から送信された利用者の音声に対して、音声認証処理を行ない、当該音声を発した者が正規の利用者であれば、パスワードを生成し記憶するとともに、その携帯電話に対してパスワードを音声で通知するための音声認証サーバと、IP(Internet Protocol)網を介して携帯電話と、特定回線を介して音声認証サーバとそれぞれ接続され、ポータルサイトのためのネットワークサービスを携帯電話に対して提供し、携帯電話からサービスを要求するアクセスがあった場合に、携帯電話に対してパスワードの入力を要求し、入力されたパスワードが音声認証サーバに記憶されているパスワードに一致するか否かを音声認証サーバに問合せるためのアプリケーションサーバとを含む。
【0010】
上記の利用者認証システムは、以下のような動作で個人認証を行なう。
【0011】
携帯電話の利用者は、PSTN網を介して携帯電話を音声認証サーバに接続させ、音声認証サーバに利用者の音声を送信する。音声認証サーバは、その音声に対して音声認証処理を行なう。音声認証処理の結果、当該音声を発した者が正規の利用者であれば、音声認証サーバはパスワードを生成及び記憶し、さらに、その携帯電話に対してパスワードを音声で通知する。利用者は、携帯電話からIP網を介してアプリケーションサーバにアクセスし、アプリケーションサーバが提供しているサービスを要求する。アプリケーションサーバは、携帯電話に対してパスワードの入力を要求し、入力されたパスワードが妥当であるか否かを音声認証サーバに問合せる。入力されたパスワードが音声認証サーバに記憶されているパスワードに一致する場合、アプリケーションサーバは、携帯電話にサービスを提供する。
【0012】
特許文献2に記載の携帯電話は、携帯電話により通話が開始された場合、ユーザが発する通話中の音声に基づいて、ユーザの音声を識別できるように学習する。その携帯電話によって電子商店とネットショッピングが行なわれる際、そのときに携帯電話に対して発声している者の音声と上記ユーザの音声とが一致するか否かの認証を行なう。
【特許文献1】特開2003‐233595
【特許文献2】特開2006‐17936
【発明の開示】
【発明が解決しようとする課題】
【0013】
しかし、上記特許文献1及び特許文献2に開示されている技術には、以下の問題点が指摘されている。
【0014】
(1)特許文献1に記載の技術では、アプリケーションサーバにアクセスするための端末は、携帯電話にのみ限定されている。ここで、特許文献1に記載の技術をビジネス用途に適用させることを考えると、サーバにアクセスするための端末は、携帯電話のみではなく、むしろ、携帯電話を含め社内において登録され管理されている、社外に持出し可能なノート型のPC(Personal Computer)及び社員がオフィス内で利用しているPC等をも通じて行なわせるものとする方が好ましい。なぜなら、ビジネス用途では、携帯電話で扱うことのできない大きなサイズのデータ及び専用のPCでのみ閲覧可能なデータの送受信を行なうサーバが利用されることがあるからである。また、社員の勤怠状況を管理するためのシステム等のように、社内だけでしか利用されないようなシステムとの併用が可能だからである。
【0015】
また、特許文献1では、携帯電話がアプリケーションサーバにアクセスする際、音声認証サーバによって通知されたパスワードを入力する必要がある。パスワード認証の最も大きな欠点は、「設定して登録したパスワードを利用者が忘れてしまう」という点にある。パスワードを思い出せないという状況は、自らが設定したパスワードでさえ生じ易いものである。まして、音声認証サーバによって機械的に発行されたパスワード(以下、機械的に発行されたパスワードをパスコードと呼ぶ。)を、人間が記憶することは非常に困難である。
【0016】
オフィス内でシステムを利用するのであれば、パスコードを紙に書きとめ、その紙を机の引き出しに入れて鍵をかけることによって対処することは可能である。しかし、出張先においてシステムを利用する場合、社内の情報を閲覧するための携帯電話だけでなく、書きとめた紙をも紛失したり、盗難されたりしないよう注意する必要がある。携帯電話及び紙のいずれか一方を紛失すれば、システムの利用ができなくなる。携帯電話と紙とをセットにして紛失すれば、そのセットを入手した者に対して「社内の情報を盗んでください」と言っているも同然であり、最悪の状況が発生する可能性がある。それらを考えると、ビジネス用途で特許文献1に記載のシステムを利用する場合、利用者は少しのケアレスミスもできず、利用者の精神面における負荷が大きくなってしまう。
【0017】
(2)特許文献2では、通話中にユーザによって発せられた音声を識別するための認証情報を携帯電話に記憶させ、当該認証情報と、ネットショッピング等の通信サービス及び通信機能を利用する際に入力された音声とを比較することにより、ユーザが正規の者であるかどうかを認証する。
【0018】
ここで、特許文献2に記載の技術をビジネス用途に適用することを考えると、通話中に認証情報を記憶する処理は、出張先において携帯電話から、社内情報を入手するための許可を得るための登録処理に相当する。しかし、ビジネス用途において、そのような登録処理は携帯電話に行なわせるより、社内のサーバに認証情報を管理させ、社内のサーバに登録処理を行なわせる方が好ましい。なぜなら、ビジネス用途で扱う情報は、通常社内の機密事項に関するものであり、出張先にいる者だけでなく、社内のオフィスにいる者であっても、その情報の所在を把握して管理する必要があるからである。例えば、登録処理をしていない状況で緊急の出張等が生じ、出張先でシステムの利用の必要性が生じる場合がある。そのような場合に、社内のオフィスにいる者の正式な許可を得ないで、出張先にいる者に自由に登録処理を行なわせ、それを悪意のある出張者に対して許容してしまうと、社内のオフィスにいる者が知らないところで、機密事項が漏洩されてしまう可能性があり、不正アクセスから情報を防禦したいというビジネス用途の要求に対処することができない。
【0019】
また、特許文献2では、通信機能及び通信サービスの利用の際に入力される認証情報として、音声によるものを例示している。しかし、通信サービスを利用するときに、声を発しなくても利用できるのであれば、その利用者が声を発することは、まず考えられない。特許文献2に記載の技術は、音声を入力しなくても利用可能な通信サービスにとって、常に必要とされるわけではない。
【0020】
さらに、ビジネス用途として出張先で利用する場合、電車及びバス等の中で通信サービスを利用しなければならない場合があることも考えられる。しかし、そのような場所で声を発して音声認証を行なわせると、他の乗客に迷惑となり、通常の携帯電話の利用と異ならずマナー違反である。また、混雑している場所で携帯電話を使用する場合、携帯電話がひろう音声に利用者の声以外の雑音が混入される可能性が高い。したがって、特許文献2に記載の技術は、ビジネス用途での適用が困難であると言える。
【0021】
さらに、ビジネス用途において、特に、社内サーバで管理されている情報を出張先でダウンロードして閲覧することを可能にするために個人認証をするとき、その情報を入手したときだけでなく、その後においてもその携帯電話の利用者が正規の者か否かを考慮する必要がある。例えば、サーバから情報を入手し、表示したままの状態で携帯電話が放置される可能性があり、その間に利用者が入替わる場合があるからである。そのような場合に、そのときの利用者が正規の利用者かどうかを確認することが必要となる。
【0022】
また、通信機能を主体に考えると、例えば、サーバから入手した情報を閲覧しているときに、通話のための着信を受けた場合のことを考慮する必要がある。従来では、通話機能の開始と同時に通信機能を終了して、それまで閲覧していた情報を消去していた。それまで正規の利用者として認証され、情報の閲覧の継続が確定していた利用者でも、通話機能の終了後に再度サーバの認証処理を経て情報をダウンロードして必要な情報を入手する必要がある。それは、利用者にとって、非常に煩わしいことである。
【0023】
したがって、本発明の目的は、利用者の負荷の少ない個人認証制御を行なうための通信端末、サーバ装置、認証方法、及び認証システムを提供することである。
【0024】
本発明の他の目的は、利用者の負荷の少ない個人認証であって、ビジネス用途に適した個人認証を行なうことが可能な通信端末、サーバ装置、認証方法、及び認証システムを提供することである。
【課題を解決するための手段】
【0025】
本発明の第1の局面に係るサーバ装置は、通信端末とネットワークを介して接続されるサーバ装置であって、通信端末の識別子と対応付けて、当該通信端末の利用者の生体認証のための情報と、当該生体認証の結果とを記憶する記憶装置と、ネットワークに接続されている通信端末と通信する通信装置と、通信装置を介して任意の通信端末から生体情報を受信している間、当該受信した生体情報と、当該生体情報を送信してきた通信端末の識別子に対応付けられて記憶装置に記憶されている生体認証のための情報との比較によって、受信された生体情報を認証することを繰返し、生体情報を送信してきた通信端末の識別子に関連付けて、当該生体認証の結果を記憶装置に繰返し記憶させるための生体認証手段と、通信装置を介して任意の通信端末から、生体認証の結果による認証要求を受信したことに応答して、通信装置を介して生体認証の結果による認証要求を送信してきた通信端末に、当該通信端末の識別子に関連付けて記憶装置に記憶されている生体認証の結果を送信するための生体認証結果の送信手段とを含む。
【0026】
記憶装置に、利用者の生体認証のための情報と、生体認証の結果とを記憶させておく。通信端末から生体情報を受信している間、生体認証手段が、当該生体情報と、記憶装置に記憶されている生体認証のための情報と比較して認証し、その結果を記憶装置に記憶させることを繰返す。生体認証結果の送信手段は、通信端末から認証要求を受信したことに応答して、記憶装置に記憶されている認証結果を当該通信端末に送信する。
【0027】
記憶装置に生体情報が記憶されていない他人が通信端末を用いる場合、生体情報がサーバ装置に送信され、生体認証が行なわれるが、生体認証によって正当な利用者と認証される可能性はほとんどない。仮に正当な利用者が使用して認証に成功した後に、通信端末を使用したまま放置したり、奪われたりして、途中から第三者が使用を開始した場合でも、生体情報を使用した認証が繰返し行なわれるため、生体認証手段による認証は成功しなくなり、その結果が繰返し保存される。すなわち、第三者により使用されている通信端末から生体認証の結果による認証要求が送信されてきても、認証結果が失敗であるという情報が返信されることになる。したがって、通信端末を放置したり、盗まれたりして、第三者が認証の必要な操作を不正に行なおうとしても、認証に失敗することになる。すなわち、正当な利用者にとって、精神的な負荷は小さくなる。その結果、利用者の負荷の少ない個人認証制御を行なうためのサーバ装置を提供することができる。
【0028】
好ましくは、記憶装置は、通信端末の識別子と対応付けて、パスワードをさらに記憶している。サーバ装置はさらに、通信装置を介して任意の通信端末から、パスワードによる認証要求を受信したことに応答して、当該認証要求に含まれるパスワードと、任意の通信端末の識別子に対応付けられて記憶装置に記憶されているパスワードとの比較によって、パスワードによる認証要求を認証し、認証結果を任意の通信端末に送信するためのパスワード認証手段を含む。
【0029】
記憶装置は、パスワードをさらに記憶し、パスワード認証手段は、パスワードによる認証を行なう。サーバ装置が、パスワード認証と生体認証とを併用するので、仮に、通信端末の利用者がパスワードを忘れてしまったとしても、通信端末の利用者は、生体情報によりサーバ装置に認証させることが可能である。また、状況により、生体認証と、パスワードを用いた認証とのうちの適切な方を使用できるため、ビジネス用途に好適である。利用者がパスワードを紙に書きとめる必要もなく、利用者の負荷が軽減される。その結果、利用者の負荷の少ない個人認証であって、ビジネス用途に適した個人認証を行なうことが可能なサーバ装置を提供することができる。
【0030】
より好ましくは、生体情報は利用者の音声情報である。
【0031】
電話などの通話機能により通信端末同士の間で送受信される音声情報を生体認証のための情報に用いることで、通話機能を持つ通信端末について、その使用に関する認証をサーバにおいて音声情報で行なうことができる。利用者が通話機能という通常の機能を使用する間に、サーバにおいて生体認証が行なわれるため、利用者は生体情報を用いた認証を特に意識する必要がない。その結果、利用者の負荷の少ない個人認証制御を行なうためのサーバ装置を提供することができる。
【0032】
本発明の第2の局面に係る通信装置は、サーバ装置とネットワークを介して接続される通信端末である。通信端末は、ネットワークを介してサーバ装置と通信する通信装置と、通信装置を介してサーバ装置に、通信端末の利用者の生体情報を継続的に送信するための生体情報送信手段と、生体情報送信手段が生体情報を送信している間でも接続可能で、当該接続に応答して、通信装置を介してサーバ装置に、生体情報送信手段によって送信された生体情報に基づく生体認証の結果を得るための認証要求を送信するための第1の認証要求送信手段と、通信装置を介してサーバ装置から、第1の認証要求送信手段によって送信された認証要求の結果を受信するための第1の認証結果受信手段とを含む。
【0033】
生体情報送信手段は、生体情報をサーバ装置に継続的に送信し、第1の認証要求手段は、生体情報送信手段が生体情報をサーバ装置に送信している間であっても、生体情報送信手段によって送信された生体情報に基づく認証要求をサーバ装置に送信する。第1の認証結果受信手段は、当該認証要求の結果をサーバ装置から受信する。
【0034】
正当な利用者でない他人が通信端末を用いる場合、他人の生体情報がサーバ装置に送信され、サーバ装置によって生体認証が行なわれるが、当該生体認証によってその他人が正当な利用者と認証される可能性はほとんどない。仮に正当な利用者が使用して認証に成功した後に、通信端末を使用したまま放置したり、奪われたりして、途中から他人が使用を開始した場合でも、通信端末からサーバ装置に継続的に生体情報が送信され、当該送信された生体情報に基づく認証結果が返信される。したがって、通信端末を放置したり、盗まれたりして、他人が認証の必要な操作を不正に行なおうとしても、認証に失敗することになる。すなわち、正当な利用者にとって、精神的な負荷は小さくなる。その結果、利用者の負荷の少ない個人認証制御を行なうための通信端末を提供することができる。
【0035】
好ましくは、通信端末はさらに、通信装置を介してサーバ装置に、利用者によって入力されたパスワードを含む、パスワードによる認証要求を送信するための第2の認証要求手段と、通信装置を介してサーバ装置から、第2の認証要求手段によって送信された認証要求の結果を受信するための第2の認証結果受信手段とを含む。
【0036】
第2の認証要求手段は、パスワードによる認証要求を送信し、第2の認証結果受信手段は、第2の認証要求手段によって送信された認証要求の認証結果を受信する。したがって、パスワード認証と生体認証とを併用すれば、通信端末の利用者は状況に応じて、生体認証と、パスワードを用いた認証とのうちの適切な方を使用できるため、ビジネス用途に好適である。その結果、利用者の負荷の少ない個人認証であって、ビジネス用途に適した個人認証を行なうことが可能な通信端末を提供することができる。
【0037】
より好ましくは、生体情報は利用者の音声情報である。
【0038】
本発明の第3の局面に係る認証システムは、サーバ装置と通信端末とがネットワークを介して接続されている認証システムである。サーバ装置は、通信端末の識別子と対応付けて、通信端末の利用者の生体認証のための情報と、当該生体認証の結果とを記憶する記憶装置と、ネットワークを介して通信端末と通信する第1の通信装置と、第1の通信装置を介して通信端末から生体情報を受信している間、当該受信した生体情報と、通信端末の識別子に対応付けられて記憶装置に記憶されている生体認証のための情報との比較によって、受信された生体情報を認証することを繰返し、通信端末の識別子に関連付けて、当該生体認証の結果を記憶装置に繰返し記憶させるための生体認証手段と、第1の通信装置を介して通信端末から、生体認証の結果による認証要求を受信したことに応答して、通信装置を介して通信端末に、通信端末の識別子に関連付けて記憶装置に記憶されている生体認証の結果を送信するための生体認証結果の送信手段を含む。通信端末は、ネットワークを介してサーバ装置と通信する第2の通信装置と、第2の通信装置を介してサーバ装置に、通信端末の利用者の生体情報を継続的に送信するための生体情報送信手段と、生体情報送信手段が生体情報を送信している間でも接続可能で、当該接続に応答して、第2の通信装置を介してサーバ装置に、生体情報送信手段によって送信された生体情報に基づく生体認証の結果を得るための認証要求を送信するための認証要求送信手段と、第2の通信装置を介してサーバ装置から、認証要求送信手段によって送信された認証要求の結果を受信するための認証結果受信手段とを含む。
【0039】
本発明の第4の局面に係る認証方法は、サーバ装置と、サーバ装置とネットワークを介して接続される通信端末と、利用者の識別子と対応付けて、当該利用者の音声認証のための情報と、当該音声認証の結果とを記憶する記憶装置とを含むシステムにおける認証方法である。サーバ装置は、通信端末から送信された所定のデータの配信要求に応答して、通信端末に所定のデータを送信するためのデータ送信手段を含む。通信端末は、サーバ装置に所定のデータの配信要求を送信して、当該配信要求に応じた所定のデータをサーバ装置から受けるためのデータ受信手段と、データ受信手段が受けた所定のデータを、通信端末の利用者に表示するための表示手段と、利用者の音声情報を出力するための電話通信手段とを含む。認証方法は、電話通信手段が出力する音声情報を取得するステップと、取得するステップで利用者の音声情報を取得している間、当該取得した音声情報と、利用者の識別子に対応付けられて記憶装置に記憶されている音声認証のための情報との比較によって、取得した音声情報を認証する音声認証ステップと、音声認証ステップにおける認証結果に応じ、表示手段による利用者への所定のデータの表示を可能化又は不能化するステップとを含む。
【0040】
この認証方法によれば、利用者が音声通話しているときに、その音声情報を取得し、記憶手段に記憶されている音声認証のための情報との比較によって利用者の認証を行なう。この音声認証結果を用い、通信端末のデータ受信手段が受けた所定のデータを表示手段によって利用者に対し表示するか否かが可能化又は不能化される。したがって、利用者に認証のためにかかる負荷を少なくすることができる。その結果、利用者の負荷の少ない個人認証制御を行なうための認証方法が提供できる。
【発明を実施するための最良の形態】
【0041】
以下、本発明の実施の形態について、添付図面に基づき詳細に説明する。なお、以下の実施の形態の説明では、同一の部品には同一の参照番号を付してある。それらの機能及び名称も同一である。したがって、それらについての詳細な説明は繰返さない。
【0042】
[ネットワーク環境]
図1は、本発明の実施の形態に係る認証システム100の構成を簡略化して示す図である。図1を参照して、本実施の形態に係る認証システム100は、社内LAN112を有するある会社のためのものであって、社員のための電子メールを記憶するための社員送受信メール記憶部116と、社員送受信メール記憶部116及び社内LAN112に接続され、社員のメールアカウント、アカウント間及び外部アカウントとの間の電子メールの送受信、並びに社員送受信メール記憶部116に記憶されている電子メールを管理するためのメールサーバ114とを含む。
【0043】
認証システム100はさらに、電話回線網106と、インターネット108と、通信回線網104とに接続され、電話回線網106、インターネット108、及び通信回線網104を含む公衆回線網に接続されているある装置の要求に応じて、当該ある装置と当該公衆回線網に接続されている他の装置との回線を接続したり、切断したりするための電話回線網管理サーバ122を含む。
【0044】
認証システム100はさらに、通信回線網104を介して電話回線網管理サーバ122に接続され、通信回線網104によって通信されるデータを、電波によって送受信するための基地局102を含む。
【0045】
認証システム100はさらに、社内LAN112、インターネット108、及び電話回線網管理サーバ122に接続され、インターネット108を介してメールサーバ114に対するアクセスを要求する公衆回線網上の利用者に対して、当該利用者を個人認証し、当該認証処理の結果に応じて、認証結果と当該要求に応じたデータとを返信するためのサービスを提供する社内管理サーバ110を含む。
【0046】
認証システム100はさらに、基地局102及び通信回線網104を介して電話回線網管理サーバ122に接続され、通話機能と通信機能とを備え、メールサーバ114に対するアクセスの許可を、社内管理サーバ110に要求して、認証結果と当該要求に応じたデータとを社内管理サーバ110から受信し、社内管理サーバ110のサービスを受けるためのセッションを確立して管理するための通信端末120A、120B、及び120Cを含む。
【0047】
認証システム100はさらに、公衆回線網上における社内管理サーバ110の識別子と、社内管理サーバ110が提供する、メール取得のためのサービスを利用することができる通信端末120の公衆回線網上における識別子とを関連付けて記憶するためのサービス利用者DB118を含む。
【0048】
[通信端末120Aの構成]
(通信端末120Aの外観構成)
図2は、通信端末120Aの外観構成を示す平面図である。図2を参照して、通信端末120Aは、携帯電話であって、扁平な直方体形状を有する筐体130と、筐体130の上面の上半分に配置されたディスプレイ132と、ディスプレイ132上に表示されたカーソルを上下左右に移動させる際に操作されるキーであるカーソルキー134と、予め定められた特定の機能を利用者に実行させる場合に操作されるキーであるファンクションキー136と、電話番号及びメールアドレス等のアクセスコード及び文字等の入力時に操作されるキーであるテンキー138と、筐体130の側面に配置され、通話中にメールを取得する際に利用者によって操作される通話中メール受信ボタン131とを含む。
【0049】
(通信端末120Aの機能的構成)
図3は、通信端末120Aの機能的構成を示すブロック図である。図3を参照して、通信端末120Aは、通信端末120Aの制御中枢を司る、実質的にコンピュータからなる制御部150と、何れも制御部150に接続された、他の通信端末との間で通話しているときに、当該他の通信端末と音声の無線通信を行なうための電話通信装置140、他の通信端末及び社内管理サーバ110との間でデータの無線通信を行なうためのデータ通信装置142、利用者が通信端末120Aを操作する際に使用する操作装置154、表示装置152、音声入出力装置148、並びに種々の情報を記憶するための記憶装置156とを含む。
【0050】
電話通信装置140及びデータ通信装置142の各々は、何れも図示しないアンテナ、RF(Radio Frequency)部、変調部及び復調部等を含む。操作装置154は、図2に示すカーソルキー134、ファンクションキー136、テンキー138、及び通話中メール受信ボタン131等を含む。表示装置152は、図2に示すディスプレイ132等を含む。音声入出力装置148は、マイク、音声入力データ処理部、スピーカ、及び音声出力データ処理部等を含む。
【0051】
記憶装置156は、公衆回線網上において通信端末120Aの識別子を記憶するための識別子記憶部158と、制御部150の機能を実現するプログラムにより内部的に使用される変数を記憶するための内部変数記憶部160と、通信端末120の利用者名を記憶するための利用者名記憶部162とを含む。
【0052】
識別子記憶部158は、通信端末120Aの電話番号である電話用IDと、通信端末120Aのマックアドレスである通信用IDとを記憶する領域を含む。
【0053】
内部変数記憶部160は、通信端末120Aが社内管理サーバ110に対してサービスを要求し、正当な利用者であることを示す認証結果が返信されたときに、制御部150によって確立されるセッションの開始時刻及びセッションの更新時刻のいずれかを記憶するための変数STと、セッションの有効時間幅を記憶するための変数PVと、メールの取得の仕方の状態を示すための予め定められた識別子を記憶するための変数MSとを記憶する領域を含む。
【0054】
変数MSには、−1、0、及び1のいずれかの値が記憶される。通信端末120Aが、メールを取得し、かつそのメールの内容をディスプレイ132に表示していない状態であるとき、変数MSの値を−1とする。通信端末120Aが、メールを取得していない状態であるとき、変数MSの値を0とする。通信端末120Aが、メールを取得し、かつそのメールの内容をディスプレイ132に表示している状態であるとき、変数MSの値を1とする。
【0055】
なお、本実施の形態では、通信端末120B及び通信端末120Cも通信端末120Aと同様の構成を持つものとする。
【0056】
[社内管理サーバ110の機能的構成]
図4は、社内管理サーバ110の機能的構成を示すブロック図である。図4を参照して、社内管理サーバ110は、社内管理サーバ110の制御中枢を司る、実質的にコンピュータからなる制御部180と、何れも制御部180に接続された、インターネット108を介して電話回線網管理サーバ122に接続され、他の通信端末との間でデータの通信を行なうための第1の通信装置186、電話回線網管理サーバ122に接続され、通信端末120が他の通信端末との間で通話しているときに、通信端末120からの音声を受信するための第2の通信装置188、社内LAN112を介してメールサーバ114に接続され、メールサーバ114とメールのデータの通信を行なうための第3の通信装置198、並びにメールサーバ114から受信したメール、及び公衆回線網上において社内管理サーバ110を識別するための識別子等を記憶するための記憶装置190とを含む。
【0057】
(記憶装置190の構成)
記憶装置190は、公衆回線網上において社内管理サーバ110を識別するためのマックアドレスを記憶するためのサーバID記憶部200、社内管理サーバ110が提供するサービスを利用可能な通信端末120の通信用ID及び正当な利用者に関する情報を記憶するための端末DB192、社内LAN112を介してメールサーバ114から受信したメールを一時的に記憶するための受信メールバッファ194、並びに第2の通信装置188が受信した音声データの特徴量を一時的に記憶するための音声情報バッファ196を含む。
【0058】
(制御部180の構成)
制御部180は、第2の通信装置188が受信した音声データが正当な利用者のものか否かを判定し、その判定結果を端末DB192に認証結果として記憶させるための音声認識部182と、第1の通信装置186を介して受信した通信端末120からのサービスを要求するパケットに対して、端末DB192を参照して個人認証処理を行ない、処理の結果に応じて、認証結果及び受信メールバッファ194に記憶されているデータを、通信端末120を宛先として返信するための認証部184とを含む。
【0059】
[サービス利用者DB118の構成]
図5は、図1に示すサービス利用者DB118の構成を示す図である。図5を参照して、サービス利用者DB118は、通信端末120の電話番号を記憶するための電話用ID列と、通信端末120のマックアドレスを記憶するための通信用ID列と、通信端末120に対してサービスを提供する、社内管理サーバ110を含むサーバのマックアドレスを記憶するためのサーバID列とによって構成される。
【0060】
サービス利用者DB118のレコードの各々は、電話用ID列及び通信用ID列によって識別される通信端末が、サーバID列によって識別されるサーバの提供するサービスを受けることが可能であることを示す。以後、サービス利用者DB118に電話用ID及び通信用IDが存在する通信端末を「サービス利用端末」と呼ぶ。
【0061】
社内管理サーバ110の名前を「●●会社‐大阪本社サーバ」とする。1〜3行目までのレコードの各々は、各通信端末が、社内管理サーバ110の提供するサービスを受けることが可能なサービス利用端末であることを示す。「●●会社‐東京本社サーバ」と名付けられているサーバは、社内管理サーバ110と同様の構成を持ち、図示しないサーバとする。同様にして、4行目のレコードは、電話用ID列及び通信用ID列によって識別される通信端末が、「●●会社‐東京本社サーバ」の提供するサービスを受けることが可能なサービス利用端末であることを示す。
【0062】
[端末DB192の構成]
図6は、図4に示す端末DB192の構成を示す図である。図6を参照して、端末DB192は、社内管理サーバ110が提供するサービスを受けることが可能である通信端末のマックアドレスを記憶するための通信用ID列と、通信用ID列に記憶されている各通信端末の利用者名を記憶するための利用者名列と、各利用者によって定められたパスワードを記憶するためのパスワード列と、各利用者の音声データの特徴量を記憶するための音声認証用データ列と、図4に示す音声認識部182による処理の結果、正当な利用者であると判定された場合には1を、正当な利用者でないと判定された場合には0を格納するための音声認証状態列とによって構成される。
【0063】
[パケットの構成]
図7〜10は、社内管理サーバ110に対して通信端末120から送信される、メールの取得を要求するパケットと、そのパケットに応じて社内管理サーバ110が返信するパケットとの各構成を示す図である。
【0064】
通信端末120から送信されるパケットには、新規のメールを取得するために、利用者が、パスワード認証によるメールの取得を要求するための「パスワード認証用パケット」と、新規のメールを取得するために、音声認証によるメールの取得を要求するための「音声認証用パケット」とがある。通信端末120から送信されるパケットにはさらに、通信端末120が新規のメールを取得したが、セッションの有効時間を過ぎたために閲覧不可となったときに、パスワード認証によってメールの内容を閲覧可能にすることを利用者が要求するための「パスワード再認証用パケット」と、通信端末120が新規のメールを取得したが、セッションの有効時間を過ぎたために閲覧不可となったときに、音声認証によってメールの内容を閲覧可能にすることを利用者が要求するための「音声再認証用パケット」とがある。
【0065】
図7(A)は、パスワード認証用パケット181の構成を示す図である。図7(A)を参照して、パスワード認証用パケット181は、通信端末120の利用者名、パスワード認証用パケット181の送信時に利用者によって入力されたパスワード、及び通信端末120の通信用IDからなる。図7(B)は、パスワード認証用パケットに対する返信のためのパケット183の構成を示す図である。図7(B)を参照して、パケット183は、正当な利用者であるか否かを判定するための識別子を格納する認証結果と、メールの件名が格納されるヘッダ(メールNo.1)〜ヘッダ(メールNo.n)と、メールの本文が格納される本文(メールNo.1)〜本文(メールNo.n)とからなる。
【0066】
正当な利用者であると判定された場合、認証結果には1が格納され、正当な利用者でないと判定された場合、認証結果には0が格納される。
【0067】
図8(A)は、音声認証用パケット185の構成を示す図である。図8(A)を参照して、音声認証用パケット185は、通信端末120の利用者名及び通信端末120通信用IDからなる。図8(B)は、音声認証用パケット185に対する返信のためのパケット187の構成を示す図である。図8(B)を参照して、パケット187の構成は、図7(B)に示すパケット183の構成と同様である。
【0068】
図9(A)は、パスワード再認証用パケット189の構成を示す図である。図9(A)を参照して、パスワード再認証用パケット189の構成は、図7(A)に示すパケット181の構成と同様である。図9(B)は、パスワード再認証用パケット189に対する返信のためのパケット191の構成を示す図である。図9(B)を参照して、パケット191は、認証結果からなる。認証結果に格納されるものは、図7(B)に示す認証結果と同様である。
【0069】
図10(A)は、音声再認証用パケット193の構成を示す図である。図10(A)を参照して、音声再認証用パケット193の構成は、図8(A)に示すパケット185の構成と同様である。図10(B)は、音声再認証用パケット193に対する返信のためのパケット195の構成を示す図である。図10(B)を参照して、パケット195の構成は、図9(B)に示すパケット191の構成と同様である。
【0070】
[ソフトウェア構成]
(通信端末120Aのソフトウェア構成)
図11及び12は、通信端末120Aで実行されるプログラムの制御構造を示すフローチャートである。このプログラムを実質的にコンピュータである制御部150が実行することにより、通信端末120Aの機能が実現される。
【0071】
図11を参照して、このプログラムは、変数MSに0を代入するステップ200と、ステップ200の後、公衆回線網上に接続された他の端末から、通話のための呼出指示の着信があったか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ202と、ステップ202の判定結果がNOの場合に、通信端末120Aの利用者が、他の端末と通話を行なうために、他の端末に対して呼出指示を行なったか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ206と、ステップ206の判定結果がNOの場合に、利用者が通信端末120Aに対してメールを取得させるための指示を出したか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ210とを含む。
【0072】
このプログラムはさらに、ステップ210の判定結果がYESの場合に、パスワード入力画面をディスプレイ132に表示させるステップ220と、ステップ220の後、利用者によるパスワードの入力が終了するまで待機するステップ242と、ステップ242において、利用者がパスワードの入力を終えた場合に、利用者名、パスワード、及び通信用IDを、それぞれ利用者名記憶部162に記憶されているもの、利用者によって入力されたパスワード、及び識別子記憶部158に記憶されている通信用IDとしてパスワード認証用パケット181を生成し、社内管理サーバ110を宛先として送信するステップ230とを含む。
【0073】
パスワード入力画面の例を図18に示す。図18を参照して、この実施の形態で使用されるパスワード入力画面570は、利用者550にパスワードを入力させるためのテキストボックス572と、利用者550によるパスワードの入力が終了したことを通信端末120Aに通知するためのボタン574とを含む。
【0074】
このプログラムはさらに、ステップ230の後、社内管理サーバ110から、パスワード認証用パケット181の返信のためのパケット183を受信するまで待機するステップ244と、ステップ244において、パケット183を受信した場合に、パケット183の認証結果の値が1であるか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ226とを含む。なお、ステップ226の判定結果がNOの場合、制御はステップ220に戻る。
【0075】
このプログラムはさらに、ステップ226の判定結果がYESの場合に、パケット183に付されているメールのデータを記憶装置156に記憶させるステップ234と、ステップ234の後、変数STに現在の時刻を代入するステップ236と、ステップ236の後、変数MSに1を代入するステップ238と、ステップ238の後、ステップ234において記憶させたメールのデータをディスプレイ132に表示させ、ステップ202に制御を戻すステップ240とを含む。
【0076】
本実施の形態において、ステップ240でメールデータの表示のために使用されるメール閲覧画面の例を図18に示す。図18を参照して、メール閲覧画面580は、メールの内容を表示するための表示領域582と、ディスプレイ132からメール閲覧画面580を消去するためのボタン584とを含む。
【0077】
このプログラムはさらに、ステップ210の判定結果がNOの場合、変数MSが0であるか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ212と、ステップ212の判定結果がNOの場合に、メールのデータの表示を終了させるための、利用者からの指示があったか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ214と、ステップ214の判定結果がYESの場合に、ディスプレイ132に表示されているメールのデータを消去するステップ218と、ステップ218の後、変数MSに0を代入し、ステップ202に制御を戻すステップ200Aとを含む。なお、ステップ212の判定結果が、YESの場合、制御はステップ202に戻る。
【0078】
このプログラムはさらに、ステップ214の判定結果がNOの場合に、現在の時刻から変数STの時刻を引いた時間幅が、変数PVの時間幅より大きいか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ216と、ステップ216の判定結果がYESの場合に、パスワード入力画面570をディスプレイ132に表示させるステップ220Aと、ステップ220Aの後、利用者によるパスワードの入力が終了するまで待機するステップ242Aと、ステップ242Aにおいて、利用者がパスワードの入力を終えた場合に、利用者名、パスワード、及び通信用IDを、それぞれ利用者名記憶部162に記憶されているもの、利用者によって入力されたパスワード、及び識別子記憶部158に記憶されている通信用IDとしてパスワード再認証用パケット189を生成し、社内管理サーバ110を宛先として送信するステップ224とを含む。なお、ステップ216の判定結果が、NOの場合、制御はステップ202に戻る。
【0079】
このプログラムはさらに、ステップ224の後、社内管理サーバ110から、パスワード再認証用パケット189の返信のためのパケット191を受信するまで待機するステップ246と、ステップ246においてパケット191を受信した場合に、パケット191の認証結果の値が1であるか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ226Aとを含む。ステップ226Aの判定結果がNOの場合、制御はステップ220Aに戻り、ステップ226Aの判定結果がYESの場合、制御はステップ236に進む。
【0080】
図12を参照して、このプログラムはさらに、ステップ202の判定結果がYESの場合に、着信があったことを利用者に通知するステップ270と、ステップ270の後、利用者が応答するまで待機するステップ272と、ステップ272において、利用者が応答した場合に、通信端末120Aをオフフックの状態にするステップ274とを含む。
【0081】
このプログラムはさらに、ステップ206の判定結果がYESの場合に、他の端末を呼出すための処理を行なうステップ276と、ステップ276の後、他の端末が応答するまで待機するステップ278とを含む。
【0082】
このプログラムはさらに、ステップ272において応答があった場合にはステップ274の後に、又はステップ278において、応答があった場合にはステップ278の後に、それぞれ実行され、他の端末及び利用者のいずれかによって通話のための回線を切断するための指示があったか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ280と、ステップ280の判定結果がNOの場合に、変数MSが0であるか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ212Aと、ステップ212Aの判定結果がYESの場合に、利用者が通話中メール受信ボタン131を押したか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ290とを含む。なお、ステップ290の判定結果がNOの場合、制御はステップ280に戻る。
【0083】
このプログラムはさらに、ステップ290の判定結果がYESの場合に、利用者名及び通信用IDを、それぞれ利用者名記憶部162に記憶されているもの、及び識別子記憶部158に記憶されている通信用IDとして音声認証用パケット185を生成して、社内管理サーバ110を宛先として送信するステップ294と、ステップ294の後、音声認証用パケット185の返信のためのパケット187を受信するまで待機するステップ244Aと、ステップ244Aにおいて、返信のためのパケット187を受信した場合に、パケット187の認証結果の値が1であるか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ226Bとを含む。
【0084】
このプログラムはさらに、ステップ226Bの判定結果がYESの場合に、パケット187に付されているメールのデータを記憶装置156に記憶させるステップ234Aと、ステップ234Aの後、変数STに現在の時刻を代入するステップ236Aと、ステップ236Aの後、変数MSに−1を代入し、ステップ280に制御を戻すステップ238とを含む。
【0085】
このプログラムはさらに、ステップ226Bの判定結果がNOの場合に、ディスプレイ132に表示されているメールのデータを消去し、音声入出力装置148にエラー音を出力させるステップ308と、ステップ308の後、変数MSに0を代入し、制御をステップ280に戻すステップ200Bとを含む。
【0086】
このプログラムはさらに、ステップ212Aの判定結果がNOの場合に、現在の時刻から変数STの時刻を引いた時間幅が、変数PVの時間幅より大きいか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ216Aと、ステップ216Aの判定結果がYESの場合に、利用者名及び通信用IDを、それぞれ利用者名記憶部162に記憶されている利用者名、及び識別子記憶部158に記憶されている通信用IDとして音声再認証用パケット193を生成し、社内管理サーバ110を宛先として送信するステップ296と、ステップ296の後、社内管理サーバ110から、音声再認証用パケット193の返信のためのパケット195を受信するまで待機するステップ246Aとを含む。なお、ステップ216Aの判定結果がNOの場合、制御はステップ280に戻る。
【0087】
このプログラムはさらに、ステップ246Aにおいて、返信のためのパケット195を受信した場合に、パケット195の認証結果の値が1であるか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ226Cと、ステップ226Cの判定結果がYESの場合に、変数STに現在の時刻を代入し、制御をステップ280に戻すステップ236Bとを含む。なお、ステップ226Cの判定結果がNOの場合、制御はステップ308に進む。
【0088】
このプログラムはさらに、ステップ280の判定結果がYESの場合に、変数MSの値が−1であるか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ282と、ステップ282の判定結果がYESの場合に、ステップ234において記憶させたメールのデータをディスプレイ132に表示させるステップ240Aと、ステップ240Aの後、変数MSに1を代入し、ステップ202に制御を戻すステップ238Aとを含む。なお、ステップ282の判定結果がNOの場合、制御はステップ202に戻る。
【0089】
(電話回線網管理サーバ122のソフトウェア構成)
図13は、電話回線網管理サーバ122で実行されるプログラムの制御構造を示すフローチャートである。このプログラムを実質的にコンピュータである、電話回線網管理サーバ122の図示しない制御部が実行することにより、電話回線網管理サーバ122の機能が実現される。
【0090】
図13を参照して、公衆回線に対し、複数の端末が接続可能であるものとする。このプログラムは、公衆回線網上の1つの通信端末(これを「発呼側」と呼ぶ。)から他の通信端末(これを「着呼側」と呼ぶ。)に対して呼出指示があるか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ350と、ステップ350の判定結果がYESの場合に、着呼側の通信端末を呼出すステップ360と、ステップ360の後、着呼側の通信端末からの応答があるまで待機するステップ362と、ステップ362において、応答があった場合に、サービス利用者DB118を参照して、発呼側の通信端末及び着呼側の通信端末のいずれかの電話用ID及び通信用IDが、サービス利用者DB118に存在するか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ364と、ステップ364の判定結果がYESの場合に、サービス利用端末に対応するサーバID列によって識別されるサーバに、サービス利用端末の通信用IDを送信し、サービス利用端末とサーバとの間の回線を接続するステップ366と、ステップ364の判定結果がNOの場合には、ステップ364の後に、又はステップ364の判定結果がYESの場合にはステップ366の後にそれぞれ実行され、発呼側の通信端末と着呼側の通信端末との通話のための回線を接続し、ステップ350に制御を戻すステップ368とを含む。
【0091】
このプログラムはさらに、ステップ350の判定結果がNOの場合に、発呼側及び着呼側のいずれかの通信端末から、発呼側の通信端末と着呼側の通信端末との間に接続された回線を切断するための指示があったか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ352と、ステップ352の判定結果がYESの場合に、サービス利用者DB118を参照して、発呼側の通信端末及び着呼側の通信端末のいずれかの電話用ID及び通信用IDが、サービス利用者DB118に存在するか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ364Aと、ステップ364Aの判定結果がYESの場合に、サービス利用端末とサービス利用端末に対応するサーバID列によって識別されるサーバとの間の回線を切断するステップ356と、ステップ364Aの判定結果がNOの場合にはステップ364Aの後に、又はステップ364Aの判定結果がYESの場合にはステップ356の後にそれぞれ実行され、発呼側の通信端末と着呼側の通信端末との間の回線を切断するステップ358とを含む。
【0092】
(社内管理サーバ110のソフトウェア構成)
図14〜17は、社内管理サーバ110で実行されるプログラムの制御構造を示すフローチャートである。このプログラムを実質的にコンピュータである制御部180が実行することにより、社内管理サーバ110の機能が実現される。
【0093】
<音声認識部182のソフトウェア構成>
図14は、社内管理サーバ110を起動すると同時に起動される、音声認識部182の機能を実現するためのプログラムの制御構造を示すフローチャートである。
【0094】
図14を参照して、このプログラムは、第2の通信装置188を介して、回線から音声データを受信するまで待機するステップ400と、ステップ400において音声データを受信した後、端末DB192を参照して、電話回線網管理サーバ122から受けた通信用IDに対応するレコードを検索するステップ402と、ステップ402の後、検索したレコードの音声認証状態に0を代入して、レコードを更新するステップ404と、ステップ404の後、音声データの特徴量を抽出し、その特徴量を音声情報バッファ196に記憶させるステップ406と、ステップ406の後、音声情報バッファ196に記憶されている特徴量を、検索したレコードの音声認証用データと照合して、両者の音声の特徴が一致するか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ408と、ステップ408の判定結果がYESの場合に、検索したレコードの音声認証状態に1を代入して、レコードを更新するステップ410と、ステップ408の判定結果がNOの場合に、検索したレコードの音声認証状態に0を代入して、レコードを更新するステップ404Aと、ステップ410及びステップ404Aのいずれかの後、通信端末120との回線が切断されたか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ412と、ステップ412の判定結果がYESの場合に、検索したレコードの音声認証状態に0を代入して、レコードを更新し、ステップ400に制御を戻すステップ404Bとを含む。なお、ステップ412の判定結果がNOの場合、制御はステップ406に戻る。
【0095】
<認証部184のソフトウェア構成>
図15〜17は、社内管理サーバ110を起動すると同時に起動される、認証部184の機能を実現するプログラムの制御構造を示すフローチャートである。図15を参照して、このプログラムは、通信端末120からのサービスを要求するパケット181、185、189、及び193のいずれかを第1の通信装置186によって受信されるまで待機するステップ458と、ステップ458においてパケットが受信された場合に、そのパケットが、パスワード認証用パケット181、又はパスワード再認証用パケット189であるかを判定し、判定結果に応じて制御の流れを分岐させるステップ450と、ステップ450の判定結果がNOの場合に、そのパケットが、音声認証用パケット185、又は音声再認証用パケット193であるかを判定し、判定結果に応じて制御の流れを分岐させるステップ452と、ステップ450の判定結果がYESの場合に、受信したパケットに対してパスワード認証の処理を行ない、通信端末120を宛先とした返信用のパケットを送信し、ステップ458に制御を戻すステップ454と、ステップ452の判定結果がYESの場合に、受信したパケットに対して音声認証の処理を行ない、通信端末120を宛先とした返信用のパケットを送信し、ステップ458に制御を戻すステップ456とを含む。
【0096】
図16は、図15のステップ456の詳細なフローを示す図である。図16を参照して、このルーチンは、端末DB192を参照して、受信したパケットの通信用IDに合致するレコードを検索するステップ470と、ステップ470の後、レコードの音声認証状態が1であるか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ472と、ステップ472の判定結果がNOの場合に、ステップ458において受信されたパケットが音声認証用パケットであれば、認証結果を0、メールデータ部分を空データとした返信用のパケット187(図8(B))を、さもなければ認証結果を0とした返信用のパケット195(図10(B))を、それぞれ生成して端末120を宛先として送信し、このルーチンを出るステップ474とを含む。
【0097】
このルーチンはさらに、ステップ472の判定結果がYESの場合に、受信したパケットが音声再認証用パケットであるか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ476と、ステップ476の判定結果がYESの場合に、認証結果を1とした返信用のパケット195を生成して、通信端末120を宛先として送信し、このルーチンを出るステップ478と、ステップ476の判定結果がNOの場合に、社内LAN112を介してメールサーバ114から、受信したパケットの利用者名のためのメールのデータを取得して、そのデータを受信メールバッファ194に記憶させるステップ480と、ステップ480の後、認証結果を1として、かつ受信メールバッファ194に記憶されているデータを付した返信用のパケット187を生成し、通信端末120を宛先として送信し、このルーチンを出るステップ482とを含む。
【0098】
図17は、図15のステップ454の詳細なフローを示す図である。図17を参照して、このルーチンは、端末DB192を参照して、受信したパケットの通信用IDに合致するレコードを検索するステップ500と、ステップ500の後、受信したパケットのパスワードとレコードのパスワードとが一致するか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ502と、ステップ502の判定結果がNOの場合に、ステップ458において受信されたパケットがパスワード認証用パケット181であれば、認証結果を0、メールデータ部分を空データとした返信用のパケット183(図7(B))を、パスワード再認証用パケット189であれば認証結果を0とした返信用のパケット191を、それぞれ生成して端末120を宛先として送信し、このルーチンを出るステップ508とを含む。
【0099】
このルーチンはさらに、ステップ502の判定結果がYESの場合に、受信したパケットがパスワード再認証用パケットであるか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ504と、ステップ504の判定結果がYESの場合に、認証結果を1とした返信用のパケット191を生成して、通信端末120を宛先として送信し、このルーチンを出るステップ506と、ステップ504の判定結果がNOの場合に、社内LAN112を介してメールサーバ114から、受信したパケットの利用者名のためのメールのデータを取得して、そのデータを受信メールバッファ194に記憶させるステップ510と、ステップ510の後に実行され、認証結果を1として、かつ受信メールバッファ194に記憶されているデータを付した返信用のパケット183を生成し、通信端末120を宛先として送信し、このルーチンを出るステップ512とを含む。
【0100】
[動作]
図1〜図17を参照して、上記した構成を持つ本実施の形態に係る認証システムは以下のように動作する。なお、これに先立ち、通信端末120Aの識別子記憶部158には通信端末120Aの電話番号及びマックアドレスが、利用者名記憶部162には通信端末120Aの利用者の名前が、内部変数記憶部160の変数PVにはセッションの有効時間幅が、それぞれ予め記憶されているものとする。社内管理サーバ110のサーバID記憶部200には、社内管理サーバ110のマックアドレスが予め記憶されている。サービス利用者DB118には、サービス利用端末ごとに、その電話用ID、通信用ID、及びサーバIDを持つレコードが存在するものとする。
【0101】
通信端末120Aが起動されると、通信端末120Aは、変数MSを初期化する(図11に示すステップ200)。
【0102】
以下、(1)通話中に利用者550がメール受信を行ない、通話終了後にメールの閲覧を行なう場合と、(2)通話をしていないときに利用者550がメール受信を行ない、メールの閲覧を行なう場合、の2つの場合を例にこのシステムの動作を説明する。
【0103】
(1)通話中のメール受信と通話後のメール閲覧
ここでは、利用者550が他の端末に対して通話のための呼出指示を行なったときを想定する。他の通信端末と通話をするための呼出指示の操作を、利用者550が通信端末120Aに対して行なうと(図11に示すステップ206)、通信端末120Aは、他の端末を呼出し(図12に示すステップ276)、他の端末が応答するまで待機する(図12に示すステップ278)。
【0104】
電話回線網管理サーバ122は、通信端末120Aからの呼出指示を受けると(図13に示すステップ350)、他の通信端末を呼出し(図13に示すステップ360)、他の通信端末からの応答があるまで待機する(図13に示すステップ362)。他の通信端末からの応答があると、電話回線網管理サーバ122は、通信端末120A及び他の通信端末のいずれかの電話用ID及び通信用IDが、サービス利用者DB118に存在するか否かを判定する(図13に示すステップ364)。ここでは通信端末120Aのみがサービス利用端末であるものとする。この場合、電話回線網管理サーバ122は、通信端末120Aの電話用ID及び通信用IDが、サービス利用者DB118に存在することを確認し、社内管理サーバ110に、通信端末120Aの通信用IDを送信して、通信端末120Aと社内管理サーバ110との間の回線を接続する。電話回線網管理サーバ122は、通信端末120Aと他の通信端末との回線を接続する(図13に示すステップ368)。
【0105】
他の通信端末が、通信端末120Aからの呼出指示を受けて、その指示に応答すると、通信端末120Aの利用者550は、他の通信端末と通話を始める。
【0106】
前述したとおり、通信端末120Aの利用者550が電話で話す内容は、相手の通信端末だけでなく、社内管理サーバ110にも送信される。社内管理サーバ110の音声認識部182は、通信端末120Aからの音声を受信するまで待機しており(図14に示すステップ400)、音声を受信すると、端末DB192を参照して、電話回線網管理サーバ122から受信した通信用IDに対応するレコードを検索し(図14に示すステップ402)、当該レコードの音声認証状態を0(音声認証NG)に初期化する(図14に示すステップ404)。音声認識部182はさらに、受信した音声の特徴量を継続的に抽出して音声情報バッファ196に記憶し(図14に示すステップ406)、記憶した特徴量を、ステップ402で検索されたレコード内の音声認証用データとして記憶されている特徴量と照合して、ステップ400で受信した音声を発した利用者550が、正当な利用者であるか否かを判定する(図14に示すステップ408)。利用者550が正当な利用者であると判定されると、音声認識部182は、端末DB192の該当レコードの音声認証状態のフィールドに「1」(音声認証OK)を書込む(図14に示すステップ410及び404A)。もしもそうでない場合には、音声認識部182は、端末DB192の該当レコードの音声認証状態のフィールドに「0」(音声認証NO)を書込む。音声認識部182は、通信端末120Aとの回線が切断されるまで(図14に示すステップ412)、上記のステップ406〜412、及び404Aの処理を繰返す。したがって、端末DB192の、通信端末120Aに対応するレコードの音声認証状態のフィールドが「1」であれば、現在通話中の利用者は正当な利用者であり、「0」であれば、正当な利用者でないと判定できる。
【0107】
通話中に、例えば通話の相手方から「メールを見てほしい」という依頼を受けたりした場合、利用者は、通話を続けながらメールの受信操作を行なうことがある。本実施の形態では、わざわざ通話を中断してメールの受信操作を行なうことを避けるために、通話中に利用者550がボタン131を押せば通話中でもメールの受信を行なうことができる。以下、利用者550が通話中にボタン131を押したものとする。この場合、通信端末120Aは、音声認証用パケット185を生成して、社内管理サーバ110に送信し(図12に示すステップ294)、社内管理サーバ110から返信用のパケットを受信するまで待機する(図12に示すステップ244A)。
【0108】
社内管理サーバ110の認証部184は、通信端末120からのサービスを要求するパケットを受信するまで待機しており(図15に示すステップ458)、通信端末120Aから音声認証用パケット185を受信すると、受信したパケットがパスワード認証用パケット、パスワード再認証用パケット、音声認証用パケット、及び音声再認証用パケットのいずれであるかを判定する(図15に示すステップ450及び452)。ここで受信したパケットは音声認証用パケット185であるので、認証部184は、端末DB192を参照し、受信したパケット185の通信用IDに合致するレコードを検索する(図16に示すステップ470)。認証部184は、検索したレコードの音声認証状態のフィールドに「1」(音声認証OK)が記憶されているか否かを判定する(図16に示すステップ472)。
【0109】
検索したレコードの音声認証状態のフィールドに「0」(音声認証NG)が記憶されている場合、認証部184は、認証結果を「0」(音声認証NG)、メールデータ部分を空データとした返信用のパケット187を生成し、パケット187を、通信端末120Aに送信する(図16に示すステップ474)。通信端末120Aが、パケット187を受信した場合、通信端末120Aは、エラー音を出力し(図12に示すステップ308)、変数MSに「0」(通信端末120Aがメールを取得していない状態)を代入する(図12に示すステップ200B)。
【0110】
ここでは、利用者550が通信端末120Aの正当な利用者であり、したがって音声認証状態のフィールドが「1」であるものとする。この場合には認証部184は、メールサーバ114からメールのデータを取得し、受信メールバッファ194に記憶させ(図17に示すステップ510)、認証結果と、受信メールバッファ194に記憶させたメールのデータとを含む返信用のパケット183を、通信端末120Aに送信する(図16に示すステップ474)。このパケットの認証結果には「1」(音声認証OK)、メールデータ部分には受信メールバッファ194に記憶させたデータが格納されている。
【0111】
通信端末120Aがこのパケット187を受信すると、通信端末120Aはパケット187のメールのデータを記憶装置156に記憶させて(図12に示すステップ234A)、セッションの有効時間を設定する(図12に示すステップ236A)。通信端末120Aはさらに、変数MSに「−1」(メールを取得し、かつそのメールの内容をディスプレイ132に表示していない状態を示す。)を代入する(図12に示すステップ238)。
【0112】
ステップ238の後、利用者550が通話をしている間、通信端末120Aは、セッションの有効時間が満了したか否かを常にチェックしている(図12に示すステップ216A)。画像558に示すように、通話中にセッションの有効時間が満了すると、通信端末120Aは音再再認証用パケット193を生成して、パケット193を社内管理サーバ110に送信し(図12に示すステップ296)、社内管理サーバ110から返信用のパケットを受信するまで待機する(図12に示すステップ246A)。
【0113】
社内管理サーバ110の認証部184は、通信端末120Aから音声認証用パケット193を受信すると、端末DB192を参照して、受信したパケット193の通信用IDに合致するレコードを検索する(図16に示すステップ470)。認証部184は、検索したレコードの音声認証状態のフィールドに「1」(音声認証OK)が記憶されているか否かを判定する(図16に示すステップ472)。
【0114】
音声認証状態のフィールドに「0」(音声認証NG)が記憶されている場合、認証部184は、認証結果を「0」(音声認証NG)とした返信用のパケット195を生成し、通信端末120Aに送信する(図16に示すステップ474)。通信端末120Aが、パケット193を受信した場合、通信端末120Aは、エラー音を出力し(図12に示すステップ308)、変数MSに「0」(通信端末120Aがメールを取得していない状態)を代入する(図12に示すステップ200B)。
【0115】
ステップ472において、検索したレコードの音声認証状態のフィールドに「1」(音声認証OK)が記憶されている場合、認証部184は、認証結果を「1」(音声認証OK)とした返信用のパケット193を生成し、通信端末120Aに送信する(図16に示すステップ478)。通信端末120Aがパケット193を取得すると、通信端末120Aはセッションの有効時間を再設定する(図12に示すステップ236B)。
【0116】
このようにして通話を行なった後、通信端末120Aの利用者が回線切断の指示を行なうと、電話回線網管理サーバ122は(図13に示すステップ352)、通信端末120A及び他の通信端末のいずれかの電話用ID及び通信用IDが、サービス利用者DB118に存在するか否かを判定する(図13に示すステップ364A)。この例では通信端末120Aのみがサービス利用端末であるので、この通信端末の電話用ID及び通信用IDが、サービス利用者DB118に存在することを確認したあと、電話回線網管理サーバ122は、通信端末120Aと社内管理サーバ110との間の回線を切断し(図13に示すステップ356)、通信端末120Aと他の通信端末との回線をも切断する(図13に示すステップ358)。他の通信端末の利用者が通話を終了させた場合の電話回線網管理サーバ122の動作も同様である。
【0117】
メールの受信を伴う通話が終了した後、このシステムは以下のように動作する。通信端末120Aは、変数MSが「−1」(メールを取得し、かつそのメールの内容をディスプレイ132に表示していない状態)であるか否かを判定する(図12に示すステップ282)。この例では、変数MSの値は「−1」であり、通信端末120Aは、メール閲覧画面580をディスプレイ132に表示させ、表示領域582に、受信したメールのデータの内容を表示させる(図12に示すステップ240A)。通信端末120Aは、変数MSに「1」(メールが取得され、かつそのメールの内容がディスプレイ132に表示されている状態)を代入する(図12に示すステップ238A)。
【0118】
このようにメール閲覧画面580が表示されるので、利用者は、改めてメール受信処理を行なったり、メール閲覧画面580を表示させるための特別な処理をしたりすることは必要ない。
【0119】
通話終了後、メール閲覧画面580を表示中の間も、通信端末120Aはセッションの有効時間が満了したか否かを判定している(図11のステップ202,206,210,及び212でNOの後、ステップ214において)。セッションの有効時間が満了するまでは(ステップ214においてNO)、通信端末120Aはメール閲覧画面の表示を続行する。
【0120】
一方、通話終了後、メール閲覧画面580を表示中にセッションの有効時間が満了した場合(ステップ214においてYES)、通信端末120Aは、メール閲覧画面を隠すようにディスプレイ132にパスワード入力画面570を表示し(図11に示すステップ220A)、利用者550がパスワードを入力してボタン574の押下の操作をするまで待機する(図11に示すステップ242)。利用者550が、パスワードを入力し、ボタン574の押下の操作をすると、通信端末120Aは、パスワード再認証用パケット189を生成し、社内管理サーバ110に送信する。通信端末120Aは、社内管理サーバ110から返信のためのパケットを受信するまで待機する(図11に示すステップ246)。
【0121】
社内管理サーバ110の認証部184は、通信端末120Aから音声認証用パケット185を受信すると、端末DB192を参照して、受信したパケット185の通信用IDに合致するレコードを検索する(図17に示すステップ500)。認証部184は、パケット185のパスワードが、検索したレコードのパスワードに一致するか否かを判定する(図17に示すステップ502)。
【0122】
パスワードが一致する場合、認証部184は、認証結果を「0」(音声認証NG)とした返信用のパケット187を生成し、パケット187を、通信端末120Aに送信する(図17に示すステップ508)。通信端末120Aが、パケット187を受信した場合、通信端末120Aは、ディスプレイ132に再度パスワード入力画面570を表示する(図11に示すステップ220A)。
【0123】
一方、ステップ502において、パスワードが一致する場合、認証部184は、認証結果を「1」(音声認証OK)とした返信用のパケット187を生成し、通信端末120Aに送信する(図17に示すステップ506)。通信端末120Aがパケット187を受信すると、通信端末120Aはセッションの有効時間を再設定し(図11に示すステップ236)、変数MSに「1」(メールが取得され、かつそのメールの内容がディスプレイ132に表示されている状態)を代入して(図11に示すステップ238)、パスワード入力画面570を消去してメール閲覧画面580をディスプレイ132に表示させ、表示領域582に、受信したメールのデータの内容を表示させる(図11に示すステップ240)。
【0124】
通話終了後、セッションの有効時間中に、利用者550によってメール閲覧画面580内のボタン584の押下の操作がなされた場合、通信端末120Aはディスプレイ132に表示されているメール閲覧画面580を消去し(図11に示すステップ218)、変数MSに「0」(通信端末120Aがメールを取得していない状態)を代入する(図11に示すステップ200A)。
【0125】
すなわち、通話中にメールを受信した場合、通話を終了するとメール閲覧画面580が表示されるので、利用者はメールの内容を確認できる。メール閲覧画面580が表示されている間に有効時間が満了すると、パスワード入力画面570が表示され、メールの閲覧はできなくなる。利用者が正しいパスワードを入力すれば、有効時間が再設定され、パスワード入力画面570が消去され、利用者は再びメールの内容を確認できる。正しいパスワードを入力しない限り、メール閲覧画面580は表示されないので、有効時間の満了後は、仮にこの通信端末をどこかに置き忘れたとしても、正当でない利用者がメールの内容を見ることは、パスワードを知らない限り行なえない。
【0126】
(2)非通話時にメール受信を行ない、メールの閲覧を行なう場合
非通話時に利用者550が通信端末120Aに対してメールを取得させるための指示を出した場合(図11に示すステップ210)、通信端末120Aは、パスワード入力画面570をディスプレイ132に表示する(図11に示すステップ220)。通信端末120Aは、利用者550がパスワードを入力してボタン574の押下の操作をするまで待機する(図11に示すステップ242)。利用者550が、パスワードを入力し、ボタン574を押下すると、通信端末120Aは、パスワード認証用パケット181を生成し、社内管理サーバ110に送信する。通信端末120Aは、社内管理サーバ110から返信のためのパケットを受信するまで待機する(図11に示すステップ244)。
【0127】
社内管理サーバ110が、通信端末120Aから送信されたパケット181を受信すると、認証部184は、端末DB192を参照して、受信したパケット181の通信用IDに合致するレコードを検索し(図17に示すステップ500)、パケット181のパスワードが検索したレコードのパスワードに一致するか否かを判定する(図17に示すステップ502)。
【0128】
ステップ502において、パスワードが一致しない場合、認証部184は、認証結果を「0」(音声認証NG)、メールデータ部分を空データとした返信用のパケット183を生成し、通信端末120Aに送信する(図17に示すステップ508)。通信端末120Aは、パケット183を受信すると、ステップ220に戻り、ディスプレイ132にパスワード入力画面570を再度表示する。
【0129】
ステップ502において、パスワードが一致する場合、認証部184は、メールサーバ114からメールのデータを取得し、受信メールバッファ194に記憶させ(図17に示すステップ510)、認証結果が「1」(音声認証OK)、メールデータ部分が受信メールバッファ194に記憶させたデータである返信用のパケット183を生成し、通信端末120Aに送信する(図17に示すステップ512)。
【0130】
通信端末120Aがパケット183を取得すると、パケット183のメールのデータを記憶装置156に記憶させて(図11に示すステップ234)、セッションの有効時間を設定する(図11に示すステップ236)。通信端末120Aは、変数MSに「1」(メールが取得され、かつそのメールの内容がディスプレイ132に表示されている状態)を代入し(図11に示すステップ238)、メール閲覧画面580を、ディスプレイ132に表示させる(図11に示すステップ240)。メール閲覧画面580内の表示領域582には、記憶装置156に記憶されているメールのデータが表示される。
【0131】
すなわちこの場合、利用者が正しいパスワードを入力しない限り、メールの受信は行なえない。仮に利用者がメール受信時に正しいパスワードを入力した場合には、メールの表示が行なわれる。しかし、セッションの有効時間が満了するとパスワード入力画面が表示され、正しいパスワードが入力されない限り、メール閲覧画面の表示は行なわれない。利用者が正しいパスワードを入力すれば、メール閲覧画面が再度表示され、利用者はメールの内容を確認できる。
【0132】
したがって、正当な利用者がメールを受信した後、メール閲覧画面を表示させたままその携帯電話を放置した場合でも、有効時間が経過した後は、パスワードを知らない者がメールの内容を確認することはできなくなる。
【0133】
なお、メール閲覧画面580が表示されているときに、利用者550がメール閲覧画面580内のボタン584を押下した場合、通信端末120Aはディスプレイ132に表示されているメール閲覧画面580を消去し(図11に示すステップ218)、変数MSに「0」(通信端末120Aがメールを取得していない状態)を代入する(図11に示すステップ200A)。メール閲覧画面580の表示にはパスワードが必要であるため、パスワードを知らない者がメールの内容を閲覧することはできない。
【0134】
なお、メール閲覧画面を表示しているときに、利用者が通話を開始する処理を行なった場合には、再度、通話中の音声による認証が行なわれるため、通話を終了した場合には再度メール閲覧画面が表示され、その時点ではパスワードを再入力する必要はない。もっとも、この後、セッションの有効時間が満了するとパスワードの入力が必要となる。
【0135】
以上、本実施の形態に係るシステムの動作を、典型的な2つの場合を例に説明した。上記説明と、最初に述べた構成とから、それ以外の場合のシステムの動作は当業者には明らかであろう。
【0136】
[本実施の形態の効果]
以上の説明から明らかなように、本実施の形態に係る認証システム100を利用することにより、利用者は、通話時には認証システム100に音声認証を行なわせ、通話時以外のときには認証システム100にパスワード認証を行なわせる。したがって、仮に、利用者がパスワードを忘れてしまったとしても、音声により認証させることが可能である。そのことから、利用者はパスワードを紙に書きとめる必要がなくなる。出張先において、利用者が通信端末120Aを紛失したり、盗まれたりした場合であっても、その通信端末120Aを手に入れた者は、正当な利用者が定めたパスワードを知ることができず、パスワードによる認証が成功する確率は極めて低くなる。また、正当な利用者以外の場合には、音声認証においても正当な利用者と認められる確率はほとんどない。したがって、メールサーバ114において管理されているメールの内容が社内の機密事項であっても、社外の者に閲覧されることはなく、従来技術と比較すると正当な利用者にとっての精神的な負荷は小さくなる。
【0137】
また、出張先において通信端末120Aが利用される場合、パスワード認証又は音声認証のどちらを要求するべきであるかを利用者は状況に応じて適切に判断することができる。例えば、電車及びバスの中等のように、通信端末120Aで通話することがマナー違反となる場所であれば、利用者はパスワード認証を利用すればよい。また、利用者の声以外の雑音が混入される可能性が高い場所でも、利用者はパスワード認証を利用すればよい。
【0138】
さらに、通信端末120Aにメールのデータを表示したまま放置されたとしても、セッションの有効時間が過ぎれば、通信端末120Aは表示されたメールのデータをディスプレイ132から消去して、パスワードの入力を利用者に要求する。したがって、メールのデータを表示したまま放置された通信端末120Aを、正当な利用者ではない者が手に入れたとしても、セッションの有効時間が過ぎれば、その者がメールのデータを閲覧することを防止できる。
【0139】
さらに、メールのデータを表示しているときに通話機能を開始させたとしても、メールの内容はディスプレイ132から消去されず、セッションが有効であれば、通話機能を終了させた後も利用者は再度パスワードを入力する必要がない。したがって、通話機能を終了させるたびに認証処理を行なわずにメールを閲覧することができるので、従来と比較すると利用者にとっての煩わしさが軽減される。
【0140】
[変形例]
上記した実施の形態では、社内管理サーバ110が提供するサービスは、社内のメールを送信することであった。しかし、本発明はそのような実施の形態には限定されず、出張先において通信端末から実働時間及び交通費等を出張者に入力させて、社員の勤怠状況を管理するためのサービスの他に、社外秘の資料等のように社内の機密事項に関するデータを送受信するためのサービスであってもよい。
【0141】
また、上記の実施の形態では、通信端末120は携帯電話であったが、本発明はそのような実施の形態には限定されず、PHS(Personal Handyphone System)及びPDA(Personal Digital Assistant)等の個人用携帯情報端末でもよく、デスクトップ型又はノート型のPCでもよい。
【0142】
さらに、上記の実施の形態では、通話時には音声認証を行なっていた。しかし、本発明はそのような実施の形態には限定されず、人間の生体に関する情報を入力させて認証を行なうものであれば何でもよい。例えば、通信端末120Aに指紋センサを設置して、利用者の指紋を入力させて認証する方法の他に、通信端末120Aにカメラを設置して、顔画像又は眼球の虹彩を入力させて認証する方法でも、利用者の手のひらの静脈パターンを読取って認証する方法でもよい。
【0143】
今回開示された実施の形態は単に例示であって、本発明が上記した実施の形態のみに限定されるわけではない。本発明の範囲は、発明の詳細な説明の記載を参酌した上で、特許請求の範囲の各請求項によって示され、そこに記載された文言と均等の意味及び範囲内でのすべての変更を含む。
【図面の簡単な説明】
【0144】
【図1】本発明の実施の形態に係る認証システムのネットワーク環境を示す図である。
【図2】図1に示す通信端末120Aの外観構成を示す図である
【図3】図1に示す通信端末120Aのブロック図である。
【図4】図1に示す社内管理サーバ110のブロック図である。
【図5】図1に示すサービス利用者DB118の構成を示す図である。
【図6】図4に示す端末DB192の構成を示す図である。
【図7】パスワードによる利用者認証時に、通信端末120Aが送受信するパケットの構成を示す図である。
【図8】音声認識による利用者認証時に、通信端末120Aが送受信するパケットの構成を示す図である。
【図9】パスワードによる利用者再認証時に、通信端末120Aが送受信するパケットの構成を示す図である。
【図10】音声認識による利用者再認証時に、通信端末120Aが送受信するパケットの構成を示す図である。
【図11】通信端末120Aの機能を実現するコンピュータプログラムの制御構造を示すフローチャートである。
【図12】通信端末120Aの機能を実現するコンピュータプログラムの制御構造を示すフローチャートである。
【図13】電話回線網管理サーバ122の機能を実現するコンピュータプログラムの制御構造を示すフローチャートである。
【図14】音声認識部182の機能を実現するコンピュータプログラムの制御構造を示すフローチャートである。
【図15】認証部184の機能を実現するコンピュータプログラムの制御構造を示すフローチャートである。
【図16】図15に示すステップ456の詳細なフローを示す図である。
【図17】図15に示すステップ454の詳細なフローを示す図である。
【図18】本発明の実施の形態に係る認証システム100を利用している利用者の動作と、そのときにディスプレイ132に表示されるものについて説明するための図である。
【符号の説明】
【0145】
100 認証システム
102 基地局
104 通信回線網
106 電話回線網
108 インターネット
110 社内管理サーバ
112 社内LAN
114 メールサーバ
116 社員送受信メール記憶部
118 サービス利用者DB
120(120A,120B,120C) 通信端末
122 電話回線網管理サーバ
140 電話通信装置
142 データ通信装置
148 音声入出力装置
150 制御部
152 表示装置
154 操作装置
156 記憶装置
158 識別子記憶部
160 内部変数記憶部
162 利用者名記憶部
180 制御部
182 音声認識部
184 認証部
186 第1の通信装置
188 第2の通信装置
190 記憶装置
192 端末DB
194 受信メールバッファ
196 音声情報バッファ
198 第3の通信装置
200 サーバID記憶部

【特許請求の範囲】
【請求項1】
通信端末とネットワークを介して接続されるサーバ装置であって、
前記サーバ装置は、
通信端末の識別子と対応付けて、当該通信端末の利用者の生体認証のための情報と、当該生体認証の結果とを記憶する記憶装置と、
前記ネットワークに接続されている通信端末と通信する通信装置と、
前記通信装置を介して任意の通信端末から生体情報を受信している間、当該受信した生体情報と、当該生体情報を送信してきた通信端末の識別子に対応付けられて前記記憶装置に記憶されている前記生体認証のための情報との比較によって、前記受信された生体情報を認証することを繰返し、前記生体情報を送信してきた通信端末の識別子に関連付けて、当該生体認証の結果を前記記憶装置に繰返し記憶させるための生体認証手段と、
前記通信装置を介して任意の通信端末から、生体認証の結果による認証要求を受信したことに応答して、前記通信装置を介して前記生体認証の結果による認証要求を送信してきた通信端末に、当該通信端末の識別子に関連付けて前記記憶装置に記憶されている前記生体認証の結果を送信するための生体認証結果の送信手段とを含む、サーバ装置。
【請求項2】
前記記憶装置は、通信端末の識別子と対応付けて、パスワードをさらに記憶しており、
前記サーバ装置はさらに、前記通信装置を介して任意の通信端末から、パスワードによる認証要求を受信したことに応答して、当該認証要求に含まれるパスワードと、前記任意の通信端末の識別子に対応付けられて前記記憶装置に記憶されているパスワードとの比較によって、前記パスワードによる認証要求を認証し、認証結果を前記任意の通信端末に送信するためのパスワード認証手段を含む、請求項1に記載のサーバ装置。
【請求項3】
生体情報は利用者の音声情報である、請求項1及び請求項2のいずれかに記載のサーバ装置。
【請求項4】
サーバ装置とネットワークを介して接続される通信端末であって、
前記通信端末は、
前記ネットワークを介して前記サーバ装置と通信する通信装置と、
前記通信装置を介して前記サーバ装置に、前記通信端末の利用者の生体情報を継続的に送信するための生体情報送信手段と、
前記生体情報送信手段が生体情報を送信している間でも接続可能で、当該接続に応答して、前記通信装置を介して前記サーバ装置に、前記生体情報送信手段によって送信された前記生体情報に基づく生体認証の結果を得るための認証要求を送信するための第1の認証要求送信手段と、
前記通信装置を介して前記サーバ装置から、前記第1の認証要求送信手段によって送信された認証要求の結果を受信するための第1の認証結果受信手段とを含む、通信端末。
【請求項5】
前記通信端末はさらに、
前記通信装置を介して前記サーバ装置に、前記利用者によって入力されたパスワードを含む、パスワードによる認証要求を送信するための第2の認証要求手段と、
前記通信装置を介して前記サーバ装置から、前記第2の認証要求手段によって送信された認証要求の結果を受信するための第2の認証結果受信手段とを含む、請求項4に記載の通信端末。
【請求項6】
生体情報は利用者の音声情報である、請求項4及び請求項5のいずれかに記載の通信端末。
【請求項7】
サーバ装置と通信端末とがネットワークを介して接続されている認証システムであって、
前記サーバ装置は、
前記通信端末の識別子と対応付けて、前記通信端末の利用者の生体認証のための情報と、当該生体認証の結果とを記憶する記憶装置と、
前記ネットワークを介して前記通信端末と通信する第1の通信装置と、
前記第1の通信装置を介して前記通信端末から生体情報を受信している間、当該受信した生体情報と、前記通信端末の識別子に対応付けられて前記記憶装置に記憶されている前記生体認証のための情報との比較によって、前記受信された生体情報を認証することを繰返し、前記通信端末の識別子に関連付けて、当該生体認証の結果を前記記憶装置に繰返し記憶させるための生体認証手段と、
前記第1の通信装置を介して前記通信端末から、生体認証の結果による認証要求を受信したことに応答して、前記通信装置を介して前記通信端末に、前記通信端末の識別子に関連付けて前記記憶装置に記憶されている前記生体認証の結果を送信するための生体認証結果の送信手段とを含み、
前記通信端末は、
前記ネットワークを介して前記サーバ装置と通信する第2の通信装置と、
前記第2の通信装置を介して前記サーバ装置に、前記通信端末の利用者の生体情報を継続的に送信するための生体情報送信手段と、
前記生体情報送信手段が生体情報を送信している間でも接続可能で、当該接続に応答して、前記第2の通信装置を介して前記サーバ装置に、前記生体情報送信手段によって送信された前記生体情報に基づく生体認証の結果を得るための認証要求を送信するための認証要求送信手段と、
前記第2の通信装置を介して前記サーバ装置から、前記認証要求送信手段によって送信された認証要求の結果を受信するための認証結果受信手段とを含む、認証システム。
【請求項8】
サーバ装置と、
前記サーバ装置とネットワークを介して接続される通信端末と、
利用者の識別子と対応付けて、当該利用者の音声認証のための情報と、当該音声認証の結果とを記憶する記憶装置とを含むシステムにおける認証方法であって、
前記サーバ装置は、前記通信端末から送信された所定のデータの配信要求に応答して、前記通信端末に前記所定のデータを送信するためのデータ送信手段を含み、
前記通信端末は、
前記サーバ装置に前記所定のデータの配信要求を送信して、当該配信要求に応じた前記所定のデータを前記サーバ装置から受けるためのデータ受信手段と、
前記データ受信手段が受けた前記所定のデータを、前記通信端末の利用者に表示するための表示手段と、
前記利用者の音声情報を出力するための電話通信手段とを含み、
前記認証方法は、
前記電話通信手段が出力する音声情報を取得するステップと、
前記取得するステップで前記利用者の音声情報を取得している間、当該取得した音声情報と、前記利用者の識別子に対応付けられて前記記憶装置に記憶されている音声認証のための情報との比較によって、前記取得した音声情報を認証する音声認証ステップと、
前記音声認証ステップにおける認証結果に応じ、前記表示手段による前記利用者への前記所定のデータの表示を可能化又は不能化するステップとを含む、認証方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate


【公開番号】特開2009−181150(P2009−181150A)
【公開日】平成21年8月13日(2009.8.13)
【国際特許分類】
【出願番号】特願2008−17080(P2008−17080)
【出願日】平成20年1月29日(2008.1.29)
【出願人】(000005049)シャープ株式会社 (33,933)
【Fターム(参考)】