JP2002215586A - 認証装置及び方法、ネットワークシステム、記録媒体、コンピュータプログラム - Google Patents

認証装置及び方法、ネットワークシステム、記録媒体、コンピュータプログラム

Info

Publication number
JP2002215586A
JP2002215586A JP2001008311A JP2001008311A JP2002215586A JP 2002215586 A JP2002215586 A JP 2002215586A JP 2001008311 A JP2001008311 A JP 2001008311A JP 2001008311 A JP2001008311 A JP 2001008311A JP 2002215586 A JP2002215586 A JP 2002215586A
Authority
JP
Japan
Prior art keywords
information
user terminal
authentication
server
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001008311A
Other languages
English (en)
Other versions
JP4712196B2 (ja
Inventor
Tatsuyoshi Yamamoto
達好 山元
Hidetaka Miyamaki
秀宇 宮牧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sumitomo Heavy Industries Ltd
Original Assignee
Sumitomo Heavy Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sumitomo Heavy Industries Ltd filed Critical Sumitomo Heavy Industries Ltd
Priority to JP2001008311A priority Critical patent/JP4712196B2/ja
Publication of JP2002215586A publication Critical patent/JP2002215586A/ja
Application granted granted Critical
Publication of JP4712196B2 publication Critical patent/JP4712196B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 情報アクセスの際に、なりすましを行いにく
い認証装置を提供する。 【解決手段】 携帯電話からアクセス要求があった場
合、認証サーバは、当該携帯電話へ、プログラムを送信
する(S3011)。このプログラムは、携帯電話のR
OMに改竄不能に記録された個体番号(例えば製造番
号)についてのデータを読み出して、これを認証サーバ
へ送信させるためのものである。このプログラムの起動
によって送信された製造番号についてのデータを受け付
けた(S3012)認証サーバは、その製造番号を自ら
が保持している各携帯電話の製造番号についてのデータ
と比較し(S3013)、その製造番号が、保持してい
た製造番号のいずれかと一致する場合(S3013:Ye
s)には、そのアクセスが正当であるものと認証する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、例えば、携帯無線
端末その他のユーザ端末を使用して情報提供等のサービ
スを行う際に使用される認証技術に関する。
【0002】有線/無線通信手段を用いてインターネッ
トに適宜接続可能なPDA(Personal Digital Assista
nts)やノートパソコン等のユーザ端末、インターネッ
ト接続機能やメール機能を有する携帯電話が普及してい
る。これらのユーザ端末や携帯電話をインターネットメ
ールサービスの端末として用いるなどして、サーバ側か
ら個人ユーザ向けのサービスを提供したり、企業の業務
に積極的に活用することが一般的になってきている。
【0003】このようなサービスは、サーバ側で、ユー
ザ端末との間の通信とそれに伴う特定のサーバへのアク
セスを制御することにより実現される。ユーザ端末等を
用いたこの種のサービスは、通常、サービスの提供者が
管理する特定の者(予め登録した者等)に対してのみ提
供される。このような観点から、上述のようなサービス
を実行する場合は、サービスの提供を要求する者が、サ
ービス提供者の管理下にある者であるか否かを確認する
という認証の手続が必要となる。
【0004】認証は、何らかの許可情報、例えばユーザ
名その他のユーザIDやパスワード等を用いて行われる
のが一般的である。つまり、ユーザ端末からユーザが送
ったユーザID及びパスワードと、サービス提供者が管
理しているユーザID及びパスワードとを照合し、それ
が一致すれば当該ユーザは正当な者であり、一致しなけ
れば当該ユーザは正当な者でないと判断し、正当な者で
あると判断されたユーザのみが所定のサービスを享受で
きるようにしている。
【0005】しかしながら、このような認証方法にも不
具合がないわけではない。それは、ユーザID及びパス
ワードは、それが他人に盗まれた場合には、当該他人が
それを用いることで正規のユーザになりすますことが可
能であるという点である。
【0006】
【発明が解決しようとする課題】本発明は、従来の認証
技術を用いても防ぐことができなかった上記の「なりす
まし」の問題を防ぐことができる新たな認証技術を提供
することを、その課題とする。本発明は、また、かかる
認証技術の応用技術を提供することを、その課題とす
る。
【0007】
【発明を解決するための手段】「なりすまし」の発生
は、従来、認証に用いられていた許可情報は、それを入
手さえできれば、ユーザ端末の如何を問わずに使用可能
であることに起因する。これとは逆に、そのユーザ端末
に固有の情報であって改竄不能な情報を認証に用い、そ
の端末を用いた場合にしか正当なユーザによるアクセス
だとの認証がなされないようにすれば、大半のなりすま
しを防止することができる。本発明は、このような知見
に基づいてなされたものである。
【0008】本発明は、まず、所定の情報にアクセスし
ようとするユーザ端末が正当なものであるか否かの認証
を行う装置であって、ユーザ端末がアクセス可能な情報
の範囲を示す範囲情報毎に割り当てられた許可情報と、
認証対象となる複数のユーザ端末のそれぞれが有する改
竄不能で且つ各ユーザ端末に固有の識別情報とを含む認
証用情報が記録されている情報記録手段と、認証を求め
たユーザ端末からそのユーザ端末の認証用情報を受け付
け、受け付けた認証用情報が前記情報記録手段に記録さ
れている認証用情報のいずれかと一致する場合に当該ユ
ーザ端末が正当なものであると判定する認証手段と、前
記認証を求めたユーザ端末が正当なものである場合に当
該ユーザ端末による前記アクセスを許可する許可手段と
を備えている認証装置を提供する。この認証装置では、
許可情報とユーザ端末自体に依存する識別情報とを含む
認証用情報を用いて認証を行うので、許可情報の盗難と
ユーザ端末の盗難の双方がなされない限り、「なりすま
し」が行えなくなり、認証の信頼性を高めることができ
る。範囲情報は、例えば、予めユーザ端末毎に登録した
アクセス先のアドレスを含む情報である。この範囲情報
によって、ユーザ端末がどの情報へアクセスする際に行
う認証かがわかる。識別情報としては、例えば各ユーザ
端末のROM(Read Only Memory)に、製造時に記録さ
れる個体番号(例えば製造番号のようなもの)を用いる
ことができる。なお、本明細書でいう「アクセス」は、
情報の要求や取得のほか、FAX指示や印刷指示のよう
な各種指示を含む概念である。
【0009】許可情報としては、例えばID及びパスワ
ードの組を用いることができる。この場合、一つの前記
識別情報について1組又は複数組のID及びパスワード
が対応付けられるようにする。一つの前記識別情報につ
いて1組のID及びパスワードを対応づけ、該1組のI
D及びパスワードは前記アクセス先が複数の場合の統括
的なID及びパスワードとして割り当てられるようにし
ても良い。後者の場合は、前記統括的なID及びパスワ
ードの使用を一括して停止又は停止解除させる手段をさ
らに備えるようにすることが好ましい。
【0010】認証対象となるユーザ端末に対して各々の
前記識別情報を当該ユーザ端末の操作者に知り得ない形
態で送信させるためのプログラムを保持する手段と、認
証を求めたユーザ端末に対して前記プログラムを送信す
る手段とを更に備えて認証装置を構成しても良い。この
場合、好ましくは、前記プログラムが前記認証を求めた
ユーザ端末が前記識別情報を送信した後に消滅するもの
とする。このようにすることで、何ら特別な機能を与え
ないユーザ端末からでも、認証装置への識別情報の送信
を行えるようになる。
【0011】このようなプログラムとしては、例えばJa
va プログラムを用いることができ、その実行環境は、J
VM(Java vertual Machine)、KVM(携帯電話等の携帯端
末用のコンパクトなJVM)を使用することができる。
このプログラムは、そのプログラムとユーザ端末が備え
る所定のハードウェアとの協働によって、識別情報の認
証装置への送信を実現するようなものでも良く、そのプ
ログラムとユーザ端末が備える所定のハードウェアとユ
ーザ端末T1が有している所定のプログラムとの協働に
よって、識別情報の認証装置への送信を実現するような
ものでも良い。
【0012】本発明におけるユーザ端末には、携帯無線
端末を用いることができる。携帯無線端末は、例えば携
帯電話、PHS(Personal Handyphone System)、携帯
電話やPHSを利用したPDA(Personal Digital Ass
istants)又はノートパソコンなどが該当する。
【0013】上述の知見は、ネットワークシステムにも
応用することができる。すなわち、本発明は、ユーザ端
末がアクセス可能な情報を記録した第1サーバと、この
第1サーバに記録されている前記情報にアクセスしよう
とするユーザ端末が正当なものか否かの認証を行う認証
装置とを有するネットワークシステムに適用が可能であ
る。前記第1サーバは、正当と判定されたユーザ端末か
らのアクセスに呼応して該当情報を索出し、索出した情
報を当該アクセスの発信元であるユーザ端末に送出する
ように構成されており、前記認証装置は、ユーザ端末が
アクセス可能な情報の範囲を示す範囲情報毎に割り当て
られた許可情報と、認証対象となる複数のユーザ端末の
それぞれが有する改竄不能で且つ各ユーザ端末に固有の
識別情報とを含む認証用情報が記録されている情報記録
手段と、認証を求めたユーザ端末からそのユーザ端末の
認証用情報を受け付け、受け付けた認証用情報が前記情
報記録手段に記録されている認証用情報のいずれかと一
致する場合に当該ユーザ端末が正当なものであると判定
する認証手段と、前記認証を求めたユーザ端末が正当な
ものである場合に当該ユーザ端末による前記アクセスを
許可する許可手段とを備えているものである。
【0014】前記第1サーバが、ネットワークの中でそ
のネットワークの外に存する第2サーバ(第1サーバの
ものとその記録情報の少なくとも一部が互いに共通の内
容に維持される共通ファイルを保有するサーバ)と専用
線又は仮想専用線で接続されているものとすることもで
きる。この場合、前記認証装置は、前記第1サーバの通
ファイルの記録情報にアクセスしようとするユーザ端末
が正当なものであるか否かの認証を行うように構成す
る。第1サーバと第2サーバとが接続されるネットワー
クシステムの場合、これらのサーバの各々は、それぞれ
自己の共通ファイルの記録情報に変更が生じたときは、
変更前後の差分データを他方のサーバに送付するととも
に、他方のサーバから前記差分データを受領したときは
当該差分データを自己の共通ファイルに複写する複写タ
スクを自動実行するように構成する。第2サーバは複数
の第1サーバのそれぞれに対応して設けられる構成も、
本発明によれば可能である。
【0015】本発明のネットワークシステムに備えられ
る前記認証装置は、前記第1サーバから前記ユーザ端末
に送出された情報を抽出する抽出手段と、いかなる情報
が送出されたかという送出情報についてのデータを各ユ
ーザ端末毎に記録する送出情報記録手段と、を更に備え
るようにしても良い。あるいは、前記送出情報記録手段
に記録された前記データに基づいて、そのユーザ端末に
ついての送出情報を、当該ユーザ端末のディスプレイに
表示するためのデータを生成する送出情報提示手段と、
を更に備えるようにしても良い。このような認証装置で
あれば、一度ユーザが使用した情報についての送出情報
を、見出しの如き状態で当該ユーザ端末に表示できるよ
うになるため、ユーザにとって便宜である。
【0016】本発明は、第1サーバを事後的に接続でき
るようにしたネットワークに適用することもできる。こ
のネットワークシステムは、ユーザ端末がアクセス可能
な情報を記録した第1サーバを所定のネットワークの中
で通信可能にする手段と、前記ネットワークを通じて前
記情報にアクセスしようとするユーザ端末が正当なもの
であるか否かの認証を行う認証装置とを有するシステム
である。第1サーバは、正当なユーザ端末からのアクセ
スに呼応して該当情報を索出し、索出した情報を前記ネ
ットワークを介して当該アクセスの発信元であるユーザ
端末に送出するように構成されている。また、認証装置
は、ユーザ端末がアクセス可能な情報の範囲を示す範囲
情報毎に割り当てられた許可情報と、認証対象となる複
数のユーザ端末のそれぞれが有する改竄不能で且つ各ユ
ーザ端末に固有の識別情報とを含む認証用情報が記録さ
れている情報記録手段と、認証を求めたユーザ端末から
そのユーザ端末の認証用情報を受け付け、受け付けた認
証用情報が前記情報記録手段に記録されている認証用情
報のいずれかと一致する場合に前記ネットワークを介し
て行われる当該ユーザ端末が正当なものであると判定す
る認証手段と、前記認証を求めたユーザ端末が正当なも
のである場合に当該ユーザ端末による前記アクセスを許
可する許可手段とを備えているものである。
【0017】前者のネットワークシステム及び第1サー
バが接続された後者のネットワークシステムは、ユーザ
企業別のグループウェア(一般に、グループウェアの語
は、共通の仕事や目的をもったグループが行う作業を支
援するコンピュータソフトウェアを指すが、この特許明
細書では、それを実現するためのハードウェア資源をも
含む概念を意味する。)を実現する環境を容易に構築す
ることができる。企業における業務の形態は多様化して
おり、一人で業務を収束させることは稀で、通常は、グ
ループウェアを用いて複数の人間が協調して業務を遂行
するようになっている。グループウェアは、例えば、フ
ァイアウォールで保護されたイントラネットに、社員が
操作する複数のユーザ端末(クライアント端末)とこの
ユーザ端末からのアクセスを一定条件下で受け付ける第
1サーバとを接続し、第1サーバに、ユーザインタフェ
ース機能やセキュリティ機能等を形成するためのコンピ
ュータプログラムを搭載して実現される。通常、イント
ラネットには、インターネットプロバイダのWWW(Wo
rld Wideウエブ)サーバも接続されており、電子メール
に関しては、インターネットを媒介として外部端末から
もイントラネット内で受け渡しできるようになってい
る。企業内のイントラネットに当該企業の社内情報を管
理するサーバを設け、このサーバに上記の各種端末を接
続できる環境を構築できれば、当該企業の社員が任意の
時点で任意の箇所から社内情報にアクセスすることが可
能になり、企業の業務への活用形態としては、極めて好
ましいものとなる。しかし、イントラネットを活用する
ためには、以下のような課題もある。 (1)インターネットメールサービスの利用を前提とし
た社内情報のアクセス形態では、守秘義務のない者が運
営するWWWサーバが介在することになるため、セキュ
リティ性を十分に確保できるかどうかがわからない。 (2)セキュリティ性確保のために、例えばグループウ
ェアを実現するための各種端末同士をすべて専用回線で
接続したり、あるいは企業の本社のイントラネットと各
支店のイントラネット及び本社及び各支店のイントラネ
ット同士をすべて専用回線で結ぶことも考えられるが、
そうすると必然的に多くの専用回線の敷設が必要とな
り、運用を維持する費用の飛躍的な増加を招くため、コ
スト高となる。 (3)既存のインターネットメールサービスを業務に使
用しようとすると、携帯電話サービス事業者が標準的に
提供するインターネットメールサービスでは、当該事業
者の設定するサービス条件による、例えば、一件のメー
ルの文字数、メールサーバに蓄積できるメールの件数、
添付文書の形態等の制限があるため、大きなデータの送
信が難しくなり、また、携帯電話の場合、その機種毎に
メール機能の操作方法が少しずつ異なるため、操作に関
する統一的な教育および習熟が困難となるので、グルー
プウェアの操作性が良くない。 (4)携帯電話から通知を受けた企業スタッフが通知内
容のアプリケーションプログラムを手動で起動させた
り、有線通信による特定のサービス提供体において用意
されているコンピュータが予め登録されたアプリケーシ
ョンプログラムをディジタル有線端末から入力される制
御信号の内容を解読して自動的に起動実行することは、
従来より行われているが、上記のサービス提供体等によ
る既存のインフラストラクチャ(infrastructure)を利
用せずに、独自に用意したアプリケーションプログラム
を携帯電話端末等から任意に起動実行させることは、現
在のところ行われておらず、グループウェアの拡張性に
問題が残る。このような課題を解決するのが上述の各ネ
ットワークシステムである。
【0018】本発明は、また、所定のネットワークの中
にユーザ端末がアクセス可能な情報を記録した第1サー
バが存するネットワークシステムに、前記情報にアクセ
スしようとするユーザ端末が正当なものであるか否かの
認証を行う認証装置を配し、該認証装置で、ユーザ端末
がアクセス可能な情報の範囲を示す範囲情報毎に割り当
てられた許可情報と、認証対象となる複数のユーザ端末
のそれぞれが有する改竄不能で且つ各ユーザ端末に固有
の識別情報とを含む認証用情報を記録しておき、認証を
求めたユーザ端末から少なくともそのユーザ端末の認証
用情報を受け付け、受け付けた認証用情報が記録されて
いる認証用情報のいずれかと一致する場合に当該ユーザ
端末が正当なものであると判定し、前記認証を求めたユ
ーザ端末が正当なものである場合に当該ユーザ端末によ
る前記アクセスを許可することを特徴とする、ネットワ
ークシステムにおけるユーザ端末の認証方法を提供す
る。
【0019】本発明は、また、所定のネットワークの中
にユーザ端末がアクセス可能な情報を記録した第1サー
バが存し、前記第1サーバが、正当なユーザ端末からの
求めに応じて該当情報を索出し、索出した情報を当該ユ
ーザ端末に送出するネットワークシステムに配備される
コンピュータに、下記の処理を実行させるためのコンピ
ュータプログラムを提供する。 (1)ユーザ端末がアクセス可能な情報の範囲を示す範
囲情報毎に割り当てられた許可情報と、認証対象となる
複数のユーザ端末のそれぞれが有する改竄不能で且つ各
ユーザ端末に固有の識別情報とを含む認証用情報を記録
する処理、 (2)認証を求めたユーザ端末からそのユーザ端末の認
証用情報を受け付け、受け付けた認証用情報が、記録さ
れている認証用情報のいずれかと一致する場合に当該ユ
ーザ端末が正当なものであると判定する処理、 (3)前記認証を求めたユーザ端末が正当なものである
場合に当該ユーザ端末による前記アクセスを許可する処
理。
【0020】
【発明の実施の形態】次に、図面を参照して本発明の好
適な実施の形態を説明する。 <全体構成>図1は、本発明が適用されるネットワーク
システムの全体構成例を示した図である。本実施形態の
ネットワークシステムは、公衆通信網DNが敷設された
管理企業に設置されるセキュアなイントラネットLNを
有する、事後的に構築可能なネットワークシステムであ
る。イントラネットLNは、それぞれ専用回線網PNと
接続可能な複数のセグメントSa〜Snを有している。
セグメントSa〜Snは、それぞれ管理の対象となるユ
ーザ企業の第1サーバであるホストサーバ10a,10
b,・・・を配備するために割り当てられる。イントラ
ネットLNの入口付近には、認証サーバ1、ファイアウ
ォール(FW)11及びルータ12が設けてあり、正当
なユーザ端末T1からの特定のアクセスのみが、これら
を通過してイントラネットLN内のいずれかのセグメン
トSa〜Snに導かれるようになっている。つまり、イ
ントラネットLNの外部からのアクセスに対するセキュ
リティ性が維持されている。
【0021】ファイアウォール11には、ユーザ端末T
1からのアクセスが、無線網WNを含む携帯電話網MN
と、携帯電話網MN内のルータ14を介して接続された
公衆通信網DNと、この公衆通信網DNを介して接続さ
れたルータ12とを通じて導かれる。携帯電話網MN
は、携帯電話による通信サービス事業を提供する事業体
が管理するものである。なお、ここでいう携帯電話に
は、狭義の携帯電話(携帯電話無線機)のほか、PHS
も含むものとする。
【0022】ユーザ端末T1は、ノートパソコンやPD
Aのようなユーザ端末と上記の携帯電話とを組み合わせ
たものである。インテリジェントな携帯電話(情報処理
機構を有する携帯電話)の場合は、その携帯電話単体で
ユーザ端末となり得る。ユーザ端末T1には、ブラウザ
画面を形成するためのブラウザプログラムが搭載され
る。このブラウザプログラムは、ユーザ端末T1に当初
から搭載しておいても良く、「Javaアプレット(J
avaは米国サン・マイクロシステムズの商標)」とし
て、ホストサーバ10の側からその都度送出するように
しても良い。
【0023】ユーザ端末T1は、改竄不能で且つ各ユー
ザ端末に固有の情報である識別情報を有している。携帯
電話には、通常、その製造番号その他の個体番号につい
ての固有データを記録したROM又はSIMカード(又
はその他のIDカード)が搭載されており、この固有デ
ータは、携帯電話の製造時に一度書き込まれたら書き換
え不能となっている。本実施形態では、この固有データ
に基づく個体番号を上述の識別情報として利用する。ユ
ーザ端末T1には、また、上述の識別情報を読み出して
送出するためのプログラムが搭載されている。例えば、
Java以外の言語で既述されたプログラムが搭載され
ている。さらに、ユーザ端末T1には、Javaの実行
環境の一つであるKVMを使用することで、上記の識別
情報を、携帯電話の場合であれば、そのROMから読み
出せるような環境が準備されている。ユーザ端末T1に
は、また、テンキーなどで構成される入力部が設けられ
ており、ID(後述する認証IDとユーザID)とパス
ワード(後述する認証パスワードとユーザパスワード)
の入力を行えるようになっている。
【0024】携帯電話網MNには、良く知られているよ
うに、DNS(Domain Name Server)30が設けられて
おり、インターネットINにもグローバルなDNS40
が設けられている。DNS30及びDNS40は、ドメ
イン名とIP(InternetProtocol)アドレスとの対応関
係を記述したアドレステーブルを有しており、それぞれ
相互にアドレステーブルを参照することにより、アクセ
ス時のアドレスの相違を解決できるようになっている。
【0025】専用回線網PNは、専用回線又は仮想専用
回線(例えば暗号化技術及びカプセル技術を用いて公衆
回線を仮想的に当事者間で専用化した回線(バーチャル
・プライベート・ネットワーク))の集合からなる通信
網である。専用回線網PNとしては、いわゆる次世代通
信網(例えば「PRISM(PRISMは日本テレコム
株式会社の登録商標)」と呼ばれる専用回線網)が実用
化の域にあり、日本全国又は世界中に、複数のアクセス
ポイントが用意されているので、これを利用すること
で、運用コストを低減させることができる。本実施形態
では、遠隔地に存するユーザ企業の第2サーバの一例と
なるローカルサーバ20a,20bを、それぞれ最寄り
のアクセスポイントから専用回線網PNに接続し、この
専用回線網PNを介して対応するホストサーバ10a,
10bと双方向通信可能な形態で接続されるようにして
おく。
【0026】<イントラネットの構成>イントラネット
LNの詳細な構成例を図2に示す。図2は、5つのセグ
メントSa〜SeからなるイントラネットLNの例を示
している。各セグメント、例えばセグメントSaは、複
数の接続ポートを有している。その一つは、ホストサー
バ10aに接続されるものであり、他の一つはルータ1
3に接続されるものである。ルータ13のポートに専用
回線網PNの特定の回線を接続することにより、ユーザ
企業が、個別的にセグメントSaを使用することができ
るようになっている。なお、セグメントSaと専用回線
網PNとの間にスイッチング・ハブ(インテリジェント
型通信路切替装置)又はルータを設け、これを介して専
用回線網PNに接続するようにしても良い。他のセグメ
ントSb〜Seについても同様となる。
【0027】各セグメントSa〜Seの接続ポートに、
ホストサーバ10a〜10eが配備され、各ホストサー
バ10a〜10eにスイッチング・ハブ14及び専用回
線網PNを介してローカルサーバが接続された状態で
は、イントラネットLN内にセキュアなハウジングが構
築される。すなわち、すべてのホストサーバ10a〜1
0eと対応するローカルサーバとは専用回線網PNで接
続されるから第三者が介入する余地がなく、各ホストサ
ーバ10a〜10eが配備されるセグメントSa〜Se
はそれぞれファイアウォール11で保護されているか
ら、不正アクセス者が侵入することが困難なハウジング
となる。従って、このようなハウジングの個々のセグメ
ントSa〜Seをユーザ企業用に割り当てることで、ユ
ーザ企業にとっては、安価なコストでセキュアな自社専
用のネットワーク環境(又はグループウェア環境)を構
築できるようになる。
【0028】<ルータの構成>ルータ12,13,14
は、OSI(Open Systems Interconnection)基本参照モ
デルの第3層(ネットワーク層)でルーティング(経路
制御)を行う。ネットワーク層で接続されるため、OSI
基本参照モデルの第2層(データリンク層)以下が異な
っていてもデータの中継が可能である。経路設定機能も
持ちあわせているので、例えばイントラネットLNと公
衆通信網DN、イントラネットLNと専用回線網PNの
ような異なるネットワークの接続も可能である。
【0029】図3は、ルータの構成例を示した図であ
る。ルータは、双方向のルーティングを行うため、伝送
路R1,R2に対して、受信レシーバRR及び受信バッ
ファRBと、送信ドライバSD及び送信バッファSBと
を対照に設け、さらに、ルーティング実行部U1、NA
T(Network Address Translation)テーブルNT、R
IP(Routing Information Protocol)実行部U2を具
備している。受信レシーバRRは、伝送路R1,R2か
らデータを受信するものである。受信バッファRBは、
受信したデータを蓄積するものである。送信ドライバS
Dは、伝送路R1,R2へデータを送信(転送)するも
のである。送信バッファSBは、送信(転送)すべきデ
ータを蓄積するものである。ルーティング実行部U1
は、受信したRIPを処理してアドレス変換を行い、通
信路を確立するものである。RIP実行部U2は、必要
なRIPを伝送路R1,R2に送出するものである。N
ATテーブルNTには、アドレス変換の際に使用される
アドレス、すなわち宛先のアドレスを表す「Destinatio
n」と、着信元のアドレスを表す「Source」が記録され
ている。
【0030】図4は、イントラネットLNの外側のルー
タ12が具備するNATテーブルの内容例を示した図で
ある。図4(a)は公衆通信網DNからファイアウォー
ル11に向かうデータをルーティングする場合のNAT
テーブル、図4(b)はファイアウォール11から公衆
通信網DNに向かうデータをルーティングする場合のN
ATテーブルの例を示している。「2××.111.22.33」
はドメイン登録されたユーザ企業のローカルサーバ20
のIPアドレス、「1××.111.22.33」はホストサーバ
10のIPアドレス、「2××.444.55.6」は発信端末の
インターネットにおけるIPアドレス、「1××.444.5
5.6」はイントラネットLNで認識可能な発信端末のI
Pアドレスである。NATテーブルを図4のように設定
することで、インターネットとは異なるIPアドレスで
イントラネットLNにアクセスできるようになる。
【0031】ルータ13には、ファイアウォール11を
通過したアクセスの発信端末のアドレスと、管理対象と
なるホストサーバのアドレスとをNATテーブルに設定
しておく。NATテーブルをこのように設定することに
より、ファイアウォール11を通過したアクセスの発信
端末とセグメント(それに配備されるホストサーバ)と
の間に、選択的に通信路を確立する通信路制御手段を実
現することができる。スイッチングハブ14に代えて、
ルータを用いる場合も同様の手順でアドレスをNATテ
ーブルに設定することになる。
【0032】<ホストサーバとローカルサーバ>ホスト
サーバ(図1の10a,10b、図2の10a〜10
e、以下、個々のものを識別する必要がない場合はサフ
ィックスを省略した符号10で表す)及びローカルサー
バ(図1の20a,20b以下、個々のものを識別する
必要がない場合はサフィックスを省略した符号20で表
す)について説明する。原則として、一つのホストサー
バ10に一つのローカルサーバ20が対応し、それぞれ
専用回線網PNを介して接続されるようになっている。
但し、一つのホストサーバ10に複数のローカルサーバ
20が対応していても良く、個々のローカルサーバ20
に1又は複数のクライアント端末が接続される独自のL
AN(Local Area Network)が接続されていても良い。
要は、イントラネットLNの中に存するホストサーバ1
0とイントラネットLNの外に存するローカルサーバ2
0とが1対1に対応していれば足りる。
【0033】ホストサーバ10は、データ転送可能なウ
エブメールサーバ機能、検索機能、複写機能、スケジュ
ーラ機能を有し、さらに、ユーザがアクセスしようとす
る情報であるメールファイルやスケジュールファイル等
を含むデータベースを具備するコンピュータである。検
索機能はデータベースの該当ファイルを検索する機能で
あり、複写機能はローカルサーバ20との間でデータベ
ースの変更分のデータの複写を行う複写タスクを起動実
行する機能である。スケジュール機能は、登録したユー
ザ企業毎に用意されているスケジュールファイルを管理
する機能である。ローカルサーバ20は、少なくとも上
記の複写機能とデータベースとを有するコンピュータで
ある。
【0034】必ずしもその必要はないが、この実施形態
では、ホストサーバ10とローカルサーバ20の各々が
具備するデータベース内のファイルの少なくとも一部
は、他方のサーバのものと共通の内容に維持される共通
ファイルとされる。ホストサーバ10とローカルサーバ
20とでグループウェアを構成している場合は、当該グ
ループウェア内で共通内容となる共通ファイルとされ
る。例えば、ローカルサーバ20内のメールファイルや
スケジュールファイルの内容がそのままホストサーバ1
0内のメールファイルやスケジュールファイルの内容と
なる。従って、ホストサーバ10の共通ファイルにアク
セスすれば、それは、ローカルサーバ20で管理してい
る共通ファイルにアクセスしたのと、実質的に等価とな
る。
【0035】ホストサーバ10とローカルサーバ20の
共通ファイルの内容を共通に維持するための形態には種
々考えられるが、この実施形態では、各サーバで互いに
複写タスクを実行することで、これを実現する。すなわ
ち、ローカルサーバ20が自己の共通ファイルに変更が
生じたときに変更前後の差分データをホストサーバ10
に送付するとともに、ホストサーバ10から差分データ
を受領したときは、当該差分データを自己の共通ファイ
ルに複写する。ホストサーバ10の共通ファイルに変更
が生じた場合の複写タスクも同様に行われる。
【0036】<認証サーバの構成>次に、認証サーバ1
について説明する。認証サーバ1は、本発明における認
証装置に相当するもので、ユーザ端末T1からホストサ
ーバ10の共通ファイルに記録された情報へのアクセス
要求があった場合に、そのユーザ端末T1が正当なもの
であるか否かの認証を行い、正当なものであるときに当
該ユーザ端末T1による上記アクセスを許可するもので
ある。
【0037】この認証サーバ1は、サーバ本体と、コン
ピュータ読み取り可能な記録媒体に記録されているコン
ピュータプログラムとによって実現される。コンピュー
タプログラムは、通常は、サーバ本体が具える記録装置
に記録され、サーバ本体のCPUがその記録装置から適
宜読み出して実行するようになっているが、CD−RO
MやDVD−ROMのような可搬性の記録メディアに記
録されているものであっても良い。あるいはコンピュー
タネットワークを通じてダウンロードされるものであっ
ても良い。図7は、サーバ本体のCPUが、上記のコン
ピュータプログラムを読み込んで実行することによって
形成される機能ブロック図である。本実施形態では、出
入力部31と処理部32とを形成するようにする。出入
力部31は、ユーザ端末T1との間、或いはホストサー
バ10との間のデータの出入を制御しながら通信を行
う。より具体的には、例えば、ユーザ端末T1を操作す
るユーザからの認証用情報を受け付け、認証の結果をユ
ーザ端末T1に返信して、その後のデータの出入を制御
したり、認証の結果をホストサーバ10に通知したりす
る。後者の場合は、ユーザ端末T1の以後のアクセスを
ホストサーバ10に導くことも行う。
【0038】処理部32は、認証及び認証に関わる処理
を行うもので、出入力部31との間でデータを受け渡し
できるようになっている。この実施形態では、図7に示
すように、制御部32a、プログラム送信部32b、認
証部32c、識別情報記録部32d、送出情報管理部3
2e、及び送出情報記録部32fの機能を備えて処理部
32を構成している。
【0039】制御部32aは、装置全体の基本的な動作
の制御を行う。プログラム送信部32b、認証部32
c、情報記録部32d、送出情報管理部32e、及び送
出情報記録部32fは、いずれも、この制御部32aの
管理下で動作を行う。制御部32aは、また、本発明に
おける許可手段の機能の一部をも併有しており、後述す
る認証部32cが、認証を求めるユーザ端末T1を正当
なものと認証した場合、ユーザ端末T1によるサーバ1
0の共通ファイルの記録情報へのアクセスを許可するよ
うになっている。制御部32aは、また、送出情報記録
部32dに記録された後述のデータに基づいて、各ユー
ザ端末T1についての送出情報を、当該ユーザ端末のデ
ィスプレイに表示するためのデータを生成する機能をも
有している。この点で、制御部32aは、送出情報提示
手段としての機能も有している。
【0040】プログラム送信部32bは、アクセスの要
求がユーザ端末T1からあった場合に、当該ユーザ端末
に、例えばJavaで記述されたプログラムを送信する
ものである。このような送信は、上述の出入力部31を
介して行われる。このプログラムは、認証の対象となる
ユーザ端末T1から上記の識別情報を送信させるための
プログラムである。
【0041】認証部32cは、ユーザ端末T1からのア
クセス要求が認証サーバ1に届いた場合に、そのユーザ
端末T1が適正なものか否かについての判断を行う。認
証部32cは、具体的には、出入力部31を介して受け
付けた、認証を求めている当該ユーザ端末T1から入力
された認証用情報と情報記録部32dに記録されている
認証用情報との整合性を見ることでその判断を行う。そ
のために、情報記録部32dには、認証の対象となる複
数のユーザ端末T1のすべてについての認証用情報が記
録されている。
【0042】認証用情報の一例を図8に示す。ここで
は、単純な例として、ユーザID(UserID)とパ
スワード(PASSWORD)の組、及び各ユーザ端末T1のそ
れぞれが通信を許可される範囲情報の一例となる認証U
RL(例えば所望のホストサーバ10のURL)が、そ
れぞれユーザ端末T1の識別情報の一例である個体番号
と、原則として1対1の対応関係で認証テーブルとして
記録されている。但し、一つの個体番号に対して2以上
のユーザIDが割振られている場合には、そのユーザI
Dのそれぞれについて、異なる認証URLが割振られて
いる。図8の例でいえば、個体番号00102に対して
2つのユーザIDが割振られており、そのそれぞれに対
して異なる認証URLが割振られている。ユーザID及
びパスワードは、数字のみ、アルファベットのみ、ある
いはこれらの組み合わせからなり、システムの管理者が
事前に割り当てるか、各ユーザが予め決定したものであ
る。
【0043】図8に示した認証テーブルの例では、認証
URLと、ユーザID及びパスワードの組とが、原則と
して1対1に対応しているから、ユーザは、アクセスす
る認証URLに応じて、現在知っているユーザID/パ
スワードでログインすれば良い。従って、ログイン時の
処理が単純化されるため、一つのユーザ端末T1(個体
番号)で一つ又は二つ程度のホストサーバ10(認証U
RL)との対応関係のみを考慮すれば良い簡易なシステ
ムでは、好ましい認証形態となり得る。
【0044】しかし、ユーザが、一つのユーザ端末T1
で複数のホストサーバ10にアクセスしてサービス提供
を受けたり、一つのホストサーバ10内に複数のサービ
ス用プログラムがあってそのそれぞれについて認証が必
要となる場合は、ホストサーバ毎、あるいはサービス用
プログラム毎にログイン画面を作成したり、ユーザID
及びパスワードを保持したりしなければならないため、
システムの維持管理が煩雑となる。また、ユーザがユー
ザ端末T1をなくしてしまったり、盗難にあったりし
て、そのユーザID及びパスワードを使えなくなるよう
にする場合には、それを、認証テーブルに記録されてい
るすべてのホストサーバ、あるいはサービス用プログラ
ムについて行わなければならないため、煩雑となる。
【0045】従って、一つのユーザ端末T1で多数のサ
ービス提供を受ける可能性がある大規模システムの場合
は、例えば図9(a)に示す認証マスタテーブルと、図
9(b)に示す認証テーブル(図8のものと同じ)とを
用いて認証用のデータを階層的に管理する形態が望まし
い。認証マスタテーブルは、個体番号でリンクする認証
テーブルの上位テーブルとなるもので、一つの個体番号
に対して一つのフィールドが用意されている。個々のフ
ィールドには、認証ID、認証パスワード(認証PS
W)、当該ユーザ端末用の停止フラグの記録領域(停
止)が形成される。
【0046】認証IDは、そのユーザ端末T1について
一つだけ割り当てられるマスタIDとなるID情報であ
り、図9(b)(図8)の認証テーブルに複数のユーザ
IDが記録されている場合であっても、それを用いるこ
とで認証を正当とするために使用される。認証パスワー
ドも同様である。停止フラグの記録領域は更新自在の領
域であり、フラグ「1」がたっている場合は、そのユー
ザ端末T1についての認証テーブルの使用をすべて停止
させるために使用される。停止解除時には、フラグ
「1」を消去することで、認証テーブルを使用できるよ
うになる。
【0047】このように、二つのテーブルを階層的に使
用することで、ユーザは、アクセスできるホストサーバ
10やサービス用プログラムが複数であっても、認証I
Dと認証パスワードのみを知っていれば良くなり、アク
セス時の作業が簡略化される。また、ホストサーバ毎、
あるいはサービス用プログラム毎にログイン画面を作成
する必要がなく、さらに、ユーザ端末T1をなくした場
合であっても、停止フラグの記録領域に「1」をたてる
だけで足りるので、システムの維持管理作業も簡略化さ
れる。
【0048】認証部32cは、ユーザ端末T1から受け
付けた識別情報(例えば自動的に送られる個体番号)と
情報記録部32dに記録されている識別情報(個体番
号)とを比較し、また、ユーザ端末T1から受け付けた
ユーザID又は認証IDと情報記録部32dに記録され
ているユーザID又は認証IDとを比較し、さらに、ユ
ーザ端末T1から受け付けたパスワードと情報記録部3
2dに記録されたパスワード又は認証パスワードとを比
較する。そして、受け付けた識別情報、ユーザID(認
証ID)、パスワード(認証パスワード)の組が、ある
ユーザ端末T1についての識別情報、ユーザID(認証
ID)、パスワード(認証パスワード)と一致している
場合には、アクセスを求めてきたユーザ端末T1が正当
なものと認証する。正当である旨を表す情報は、上記の
認証テーブルで対応付けられた認証URLの情報と共に
制御部32aへ送られる。これを受け付けた制御部32
aは、そのユーザ端末T1からのアクセスを該当する認
証URLに導く。これにより、アクセスしてきたユーザ
端末T1と目的のホストサーバ10との間の通信が可能
になる。
【0049】送出情報管理部32eは、送出情報記録部
32fに記録するデータを管理する。送出情報管理部3
2eは、ホストサーバ10からユーザ端末T1へと送出
された情報を抽出し、いかなる情報が送出されたかとい
う送出情報を生成した上で、これを各ユーザ端末T1と
対応付けて、送出情報記録部32fへ記録するようにな
っている。この点で、送出情報記録部32fは、抽出部
としての機能を有している。また、送出情報管理部32
eは、送出情報記録部32fに記録されたデータを、読
み出す機能をも持ち合わせている。読み出されたこのデ
ータは、制御部32aへと送られ、送出情報を視認可能
な状態でユーザ端末T1のディスプレイに表示するため
のデータを生成するために用いられる。このデータは、
出入力部31を介してユーザ端末T1へと送られるよう
になっている。
【0050】<運用形態:情報アクセス方法>上記のよ
うに構成されるネットワークシステムの運用形態は、例
えば、以下のようになる。上述のようにイントラネット
LNのセグメントSa〜Seは、それぞれ管理対象とな
るユーザ企業のホストサーバ用に割り当てられているの
で、セグメント単位でユーザ企業の利用に供することが
できる。ユーザ企業に供する利用の形態は、セグメント
Sa〜Seのみであっても良く(この場合は、ユーザ企
業が、ホストサーバ10とこのホストサーバ10に対応
するローカルサーバ20を持ち込む)、所定の機能を搭
載したホストサーバ10が配備されたセグメントSa〜
Seであっても良い。後者は、ユーザ企業が、ホストサ
ーバ10に対応するローカルサーバ20を既に保有して
いる場合に適する。
【0051】管理対象となるユーザ企業、セグメント及
びイントラネットLN内に配備するホストサーバ10が
決まると、システム管理者は、ファイアウォール11
に、発信端末からのアクセスを通過させるための各種条
件(プロトコル、システム固有のデータフォーマット、
ホストサーバ10のアドレス等)を登録し、さらに、イ
ントラネットLN内のルータ13のアドレステーブル
に、イントラネットLN内の宛先及び発信元としてホス
トサーバ10のアドレスを登録しておく。また、スイッ
チングハブ14の接続元にホストサーバ10のアドレス
を登録する。更に、認証サーバ1中の情報記録部32d
に、各ユーザ端末T1毎の、識別情報、ユーザID(又
は認証ID)、パスワード(又は認証パスワード)、認
証URLについての各データを記録する。
【0052】ユーザ企業の構成員(通常は、社員)は、
ユーザ端末T1を操作して、IPアドレス(例えば、×
×××@×××.co.jp)で所望のホストサーバ10に情
報アクセスを行うことになる。このアクセスは、無線網
WNから携帯電話網MNに接続されたDNS30に転送
される。DNS30は、当該アクセスに含まれるドメイ
ン名をもとにグローバルDNS40から当該ユーザ企業
用のグローバルなIPアドレス(例えば、2××.111.2
2.33)を取得し、これをルータ12に転送する。
【0053】ルータ12は、図4(a)の内容のNAT
テーブルを参照して、DNSから与えられたグローバル
なIPアドレスをホストサーバ10のIPアドレス(1
××.111.22.33)に変換し、同時にユーザ端末T1のグ
ローバルIPアドレス(2××.444.55.6)をIPアドレ
ス(1××.444.55.6)に変換する。そして、ルーティン
グ機能を用いて、当該アクセスをファイアウォール11
へと転送する。ファイアウォール11は、このアクセス
が予め登録されている条件に適合しているかどうかを判
定し、適合している場合には、それを通過させ、認証サ
ーバ1に転送する。認証サーバ1は、アクセス要求をし
てきた当該ユーザ端末T1が適正なものか否かを判定
し、それが適正なものであると認証した場合には、当該
アクセスをルータ13に送る。
【0054】ルータ13は、このアクセスの内容を解読
して該当するセグメント及びホストサーバ10を割り出
し、そのホストサーバ10にアクセスを転送する。ホス
トサーバ10は、アクセスの要求に応じたデータを共通
ファイルから検索し、これをルータ13、認証サーバ1
及びファイアウォール11を介してルータ12に返信す
る。ルータ12は、図4(b)の内容のNATテーブル
を参照して、ホストサーバ10のアドレスをユーザ端末
T1のIPアドレスに変換し、ルーティング機能を用い
て返信データを公衆通信網DN及び無線網WNを介して
ユーザ端末T1に転送する。
【0055】ホストサーバ10とローカルサーバ20と
の間では、専用回線網PNを介して複写タスクが実行さ
れており、両者の共通ファイルの内容の同一性が維持さ
れているので、上記のホストサーバ10から返信される
情報は、ローカルサーバ20の保有情報と同じ内容とな
る。従って、このネットワークシステムを利用すること
で、セキュリティ性が確保された低コストの企業専用シ
ステムを容易に実現することができる。特に、その位置
が特定されないユーザ端末T1からローカルサーバ20
の保有情報(メールファイル、スケジュールファイル
等)をセキュアに知得できるので、あたかも、ユーザ端
末T1とローカルサーバ20とが専用回線で結ばれたよ
うになり、第三者の介入がないので、社内情報を扱う上
では極めて都合が良い。また、このネットワークシステ
ムによれば、例えば企業の本社のローカルサーバと複数
の支店の各々のローカルサーバが扱う情報をすべて共通
ファイル化し、これをイントラネットLN内のホストサ
ーバで一元的に管理しておいて、この共通ファイルにユ
ーザ端末T1から任意の時点で任意の箇所からアクセス
できるようにすることにより、矛盾のない社内情報に統
一的な操作でアクセスできるようになり、企業における
グループウェアの好ましい運用形態が容易に実現され
る。
【0056】<応用例1:社内メーリングシステム>次
に、ネットワークシステムの応用例を説明する。ここで
は、イントラネットLNの特定のセグメントを、あるユ
ーザ企業に割り当て、ユーザ端末T1を用いて当該ユー
ザ企業の社内情報にアクセスする社内メーリングシステ
ムに応用した場合の例を挙げる。ここにいう「メール」
は通常の電子メール文書のみならず、種々のリストデー
タや編集されたデータ及び予め登録されている種々の文
書をも含む概念である。また、使用可能な文字数や蓄積
件数に制限がない、文書添付が可能なウエブメールであ
る。ウエブメールを用いることにより、ユーザ端末T1
の機種に依存しない統一的な操作でメールの受け渡しを
行うことができる。
【0057】ユーザ端末T1は、例えば株式会社エヌ・
ティ・ティ・ドコモ(NTTドコモ)が提供する「i−
mode端末」のように、それ自体でウエブメール機能
を有するユーザ端末となり得る携帯電話が普及している
ので、これを用いることができる。但し、メールサーバ
は「i−mode(登録商標)端末」用のi−mode
サーバではなく、ホストサーバ10が用意するウエブメ
ールサーバ機能を用いる。これにより、「i−mode
端末」が標準的に具備するブラウザ機能の操作環境をそ
のまま利用しつつ、i−modeサーバによる各種使用
の制限、例えば送受信できるデータの種類やサイズ、件
数等の制限を解除することができるようになる。また、
機種の相違を吸収した統一的な操作環境を実現すること
ができるようになる。
【0058】ホストサーバ10及びローカルサーバ20
としては、米国ロータス社が提供する「DOMINOサ
ーバ(DOMINO(又はDomino)は同社商標、以下同
じ)」を搭載したコンピュータを用いることができる。
「DOMINOサーバ」には、本発明を実施する上で好
適な機能、例えば通信機能、メール機能、サーバ機能
(特にHTTPサーバ機能)、スケジュール機能、複写
機能が標準搭載されており、また、既存の機能を改良す
るためのプログラミングが許されているので、これを利
用することが便利である。本発明の実施に適したウエブ
メールサーバ機能、例えば社内メール専用のメニューリ
ストを編集したり、文書毎に料金情報を付加したり、大
容量のデータを受信先のメモリ容量に応じて自動的に分
割して送付したり、添付文書を携帯電話の限られた表示
領域に縮小して表示したり、メールの宛先が多い場合に
その表示を規制して本文のみを表示させたりすること
は、「DOMINOサーバ」が具備する標準的なメール
機能に別途アプリケーションプログラムを追加作成する
ことで、容易に実現することができる。また、スケジュ
ール機能として、現在時刻を常に監視しておき、現在時
刻後のスケジュールについてのみ抽出する機能も、別途
アプリケーションプログラムを追加作成することで、そ
れを容易に実現することができる。
【0059】「DOMINOサーバ」を用いたホストサ
ーバ10の機能構成図を図5に示す。このホストサーバ
10は、所定のOS(オペレーティングシステム)の管
理下で動作するCPU101と、RAM102と、RO
M103と、CPU101が読み取り可能なハードディ
スク等の固定記憶装置に構築されるメールファイル10
4、メールアドレス帳や社員の個人情報を記録した社員
データベース105、HTTP文書等を記録した文書デ
ータベース106、社内スケジュールデータを記録した
スケジュールファイル107と、ルータ13等との間の
通信制御を行う通信アダプタ108とを具備している。
RAM102には、DOMINOサーバが標準装備する
DOMINOエンジン、複製タスク、HTTPタスク、
スケジュール管理タスクのほか、社員用のウエブメール
サーバ機能を実現するためのプログラムが格納される。
ROM103には、BIOS(Basic Input Output Sys
tem)を含む制御プログラム等が記録されている。DO
MINOエンジンは、プラットホームやネットワークO
Sの違いを吸収して統一的な操作環境を提供するもの
で、文書の統合、検索を含む強力な文書管理機能を実現
することができる。
【0060】HTTPタスクは、携帯電話からHTTP
送信要求を受け付けたときに、当該HTTP送信要求に
対応するデータファイルを特定し、これをHTML形式
に変換するタスクである。拡張URLを利用できるた
め、HTTP送信要求に対応するデータファイルをダイ
ナミックにHTML形式に変換することができる。ロー
カルサーバ20も、上記のDOMINOサーバを用いる
ことができる。
【0061】ホストサーバ10とローカルサーバ20
は、図6に示す複製タスクによって、互いに共通ファイ
ルの同一性を維持するようになっている。すなわち、そ
れぞれのディレクトリのコンフィグレーションに基づ
き、一定時間間隔で複製タスクを起動し、自己の共通フ
ァイルが相手側の共通ファイルと差異がないかどうかと
比較する。差異があれば双方向に差分データを転送し合
い、それを自己の共通ファイルの内容に反映させる。複
製は、図示のようにフィールド単位で行われる。変更さ
れたフィールドのみを複写する点で、通常の「ファイル
コピー」とは異なる。
【0062】次に、図10〜図29を参照して、社内メ
ールシステムの使用形態を説明する。 (事前準備)予め、ローカルサーバ20側のクライアン
ト端末(図示省略)を操作して、ユーザIDとパスワー
ドの組を許可情報として設定しておく。なお、この例で
はユーザIDとして社員IDを用いるものとする。設定
された内容は、ホストサーバ10の社員データベース1
05に反映される。ここで設定されるのは、携帯電話か
らイントラネットLN内にアクセスするときの認証と、
課金の際に必要となる情報である。この例の社員ID又
はパスワードには、グループ(部門)毎の課金を可能に
するために、グループ毎の識別データが割り当てられて
いる。携帯電話を利用した場合の課金は、データ総量
(パケットサイズの総量)に応じてなされるので、これ
を識別データ毎に集計できるようにしておく。社員デー
タベース105には、また、携帯電話のアドレスを予め
設定しておく。また、識別情報、ユーザID、パスワー
ド、認証URLの情報を認証サーバ1に設定しておく。
【0063】(携帯電話用のアドレス帳作成)社員デー
タベース105の社内アドレス帳から10名分程度のア
ドレスを抜き出し、これを随時、携帯電話に送出できる
ようにしておく。これは、原則として上記のクライアン
ト端末で行う。この場合の手順を図10及び図11に示
す。図10を参照し、まず、クライアント端末の表示装
置に社内アドレス帳のユーザアドレス一覧を表示させる
(S101)。クリックイベント(表示されているイベ
ントのうち操作者のクリック操作により選択されたも
の、以下同じ)の発生を待ち(S102)、クリックイ
ベントは発生した場合はその内容を判定する(S10
3)。クリックイベントが「選択欄」の場合は、ユーザ
アドレス一覧の中から、特定の者の前に選択マークを表
示してS103の処理に戻る(S104)。「コピーボ
タン」の場合は、選択マークがついた者のデータを個人
アドレス帳にコピーしてS101の処理に戻る(S10
5)。「終了ボタン」の場合は終了処理を行う(S10
6)。これにより、数人分のアドレスからなる個人アド
レス帳が生成される。
【0064】個人アドレス帳から実際に使用するアドレ
スを抜き出す場合は、図11の手順で処理を行う。ま
ず、クライアント端末のディスプレイに、上記の個人ア
ドレス帳のユーザアドレス一覧を表示させる(S20
1)。クリックイベントの発生を待ち(S202)、ク
リックイベントが発生した場合はその内容を判定する
(S203)。クリックイベントが「選択欄」の場合
は、ユーザアドレス一覧の中から特定の者の前に選択マ
ークを表示してS203の処理に戻る(S204)。
「コピーボタン」の場合は選択マークがついたデータを
順にメールファイルにコピーしてS201の処理に戻る
(S205)。「終了ボタン」の場合は終了処理を行う
(S206)なお、社内アドレス帳からのアドレスを抜
き出して携帯電話用のアドレス帳を作成する処理は、携
帯電話からも行うことができる。但し、この場合は、個
人アドレス帳に一度コピーするのではなく、直接、社内
アドレス帳から選択することになる。
【0065】(認証及び情報アクセス)次に、ユーザ企
業の構成員が携帯電話からホストサーバ10にアクセス
する場合の操作手順を説明する。図12は、情報アクセ
ス方法の全体的な手順説明図である。まず、携帯電話が
アクセス要求を行う。アクセス要求と同時に、携帯電話
から認証サーバに接続要求先についてのURLが送られ
る。次いで、携帯電話の表示部にログイン画面が表示さ
れる(S301)。ログイン画面には図26(a)に示
されるように、ユーザID(ここでは社員ID)とパス
ワードの入力領域51が表示される。ユーザIDとパス
ワードが入力された場合は、ログインの認証を行う(S
302)。認証失敗の場合はS302に戻る。認証が成
功した場合、つまり正規ユーザであった場合はメイン画
面を表示する(S303:Yes、S304)。メイン画
面は、例えば図26(b)に示されるものであり、受信
/送信/検索/予定のイベント選択領域52とSUBM
IT選択領域53が表示される。
【0066】上述したログインの認証について、図13
を用いて詳しく説明する。図13は、ログインの認証時
に認証サーバ1で行われる処理の手順を示したものであ
る。ログイン画面が表示されると(S301)、認証サ
ーバ1は、その携帯電話が有する識別情報を読み出して
これを認証サーバ1へと送信させるための上述のプログ
ラムを、その携帯電話へと送信する(S3011)。よ
り詳しく説明すると、アクセス要求があった旨の情報
は、出入力部31を介して制御部31aへと送られる。
これを受け付けた制御部31aは、プログラムの送信を
行うようにとの命令を、プログラム送信部32bへと送
る。この命令に基づいて、プログラム送信部32bは、
出入力部31を介して携帯電話へ上述のプログラムを送
信する。この例において上述のプログラムは、例えばJ
avaで記述されたものであり、携帯電話のKVM上で
実行される。いずれにしても、携帯電話に準備された実
行環境下で動作するものである。このプログラムは、携
帯電話が持っている識別情報をROMなどから読み出す
プログラムを起動させる。これにより生成された機能実
現体が、ROMなどから読み出した識別情報を認証サー
バ1へ送る。この過程は自動的に行われる。このように
して識別情報を受け付けると(S3012)、認証サー
バ1は、この識別情報が、情報記録部30dに記録され
ている識別情報のいずれかと一致するか否かを認証部3
2cで判定する(S3013)。受け付けた識別情報
が、記録されていた識別情報のいずれとも一致しない場
合(S3013:No)には、その旨を示す情報を携帯
電話のディスプレイに表示させるためのデータを生成
し、これを携帯電話に送る(S3014)。この場合に
は、当該携帯電話が正規なものであるとの認証はなされ
ず、携帯電話からの当該アクセスは認められないことに
なる。なお、この実施形態では、携帯電話のディスプレ
イに画像を表示させるためのデータの生成は、制御部3
2が行う。受け付けた識別情報が記録されていた識別情
報のいずれかと一致する場合(S3013:Yes)に
は、次のステップに進む。
【0067】次いで、ユーザが入力したユーザID及び
パスワードを携帯電話から受け付け(S3015)、こ
のユーザID及びパスワードが、情報記録部30dに記
録されているユーザID及びパスワードのうち、上述の
識別情報と対応付けられたものと一致するか否かを、認
証部32cで判定する(S3016)。なお、ユーザI
D及びパスワードの携帯電話からの受付(S3015)
は、識別情報の受付とは独立に行われるため、ステップ
S3011よりも先に実行される場合がある。受け付け
たユーザID及びパスワードが、情報記録部30dに記
録されているユーザID及びパスワードのうち、上述の
識別情報と対応付けられたものと一致しない場合(S3
016:No)は、その旨を示す情報を携帯電話のディ
スプレイに表示させるためのデータを生成し、上述の場
合と同様にこれを携帯電話に送る(S3014)。受け
付けたユーザID及びパスワードが、情報記録部30d
に記録されているユーザID及びパスワードのうち、上
述の識別情報と対応付けられたものと一致する場合(S
3016:Yes)には、次のステップに進む。
【0068】識別情報、ユーザID及びパスワードが互
いに対応付けられて情報記録部30dに記録されていた
識別情報、ユーザID及びパスワードと一致した場合に
は、アクセス要求をしてきた携帯電話が正規なものであ
るとの認証をしても良いが、この実施形態では、認証の
確実性を更に増すべく、以下のような処理を行うことと
している。すなわち、先に受け付けていた接続要求先の
URLが、情報記録部30dに記録されている認証UR
Lのうち、受け付けた識別情報及びユーザIDと対応付
けられたものと一致するか否かの判定を行う(S301
7)。この判定も、認証部32dが行う。受け付けたU
RLが、情報記録部30dに記録されている認証URL
のうちの、受け付けた識別情報及びユーザIDと対応付
けられたものと一致しない場合(S3017:No)に
は、上述の場合と同様に、S3014へ進むことにな
る。一致する場合(S3017:No)には、その携帯
電話を正規なものとして認証しポートを開放する(S3
018)。
【0069】次いで、クリックイベントの発生を待ち
(S302)、クリックイベントが発生した場合はその
内容を判定する(S303)。クリックイベントが「受
信」であった場合は、図14〜図19の手順で受信処理
を行う(S304)。「送信」であった場合は図20の
手順で送信処理を行う(S305)。「検索」であった
場合は図21〜図23の手順で検索処理を行う(S30
6)。「予定」であった場合は、図24及び図25の手
順で予定処理を行う(S307)。これらの処理が終了
した場合は、ステップS302の処理に戻る。以下、受
信処理、送信処理、検索処理、予定処理の内容を、詳細
に説明する。
【0070】=受信処理= S304の受信処理について説明する。受信処理では、
図14に示されるように、携帯電話の受信ボックスの受
信日で降順にソートし、1から順に「+1」でデータ番
号を採番する(S401)。ソートされたデータを昇順
に10件ずつ選択し、1件目をSTART(最初のデー
タ番号、以下同じ)に設定する(S402)。その後、
選択されたデータを受信一覧表示領域に表示させる(S
403)。受信一覧表示領域には、図26(c),
(d)に示されるように、件名領域54とその件の受信
に要する料金情報を表す料金領域55とが対となって表
示される。このように受信に要する料金情報を表示させ
ることで、携帯電話の操作者にデータのサイズと、その
ときのコストとを知らしめることができる。携帯電話の
操作者(つまり社員)は、件名タイトルと料金額を見て
その件を読むことがコストに見合った内容かどうかを判
断したり、料金額から受信に要する時間を推測してその
件を今読むべきものか後で読んだ方が良いかどうかを判
断したりすることが可能になる。また、例えば2万ワー
ドもあるような大量のデータは、ウエブメール機能によ
って自動的にメール分割されながら送られるので、途中
までそれを閲覧して、以後の分割メールの閲覧を中止す
るような利用形態も可能になる。受信一覧表示領域の下
部には、「前へ」及び「次へ」の選択ボタンも表示され
る。クリックイベントの発生を待ち(S404)、クリ
ックイベントが発生した場合はその内容を判定する(S
405)。クリックイベントが「次へ」であった場合
は、「+9」をSTARTに設定し(S406)、ST
ARTから10件を選択する。STARTが10未満の
ときは存在するデータのみを表示させる(S407)。
クリックイベントが「前へ」であった場合は、「−9」
をSTARTに設定し(S408)、STARTから1
0件を選択する。STARTが10未満のときはSTA
RTに「1」を設定する(S409)。クリックイベン
トが「文書番号」であった場合は、受信文表示処理を行
う(S410)。
【0071】S410の受信文処理の詳細は、図15に
示すとおりである。携帯電話の操作者が表示部の所望の
文書番号をクリックしたことを検知すると(S50
1)、クリックされた文書番号の文書を表示部に表示さ
せる(S502)。このときの表示は、例えば図26
(e)のようになる。なお、添付文書がある場合は、そ
の存在を示す通知を表示部に表示させる。これは、ホス
トサーバ10のウエブメールサーバ機能による。添付文
書が表オブジェクトやビットマップデータの場合は、添
付文書の表記をクリックすることで、それをHTML文
書として表示領域のサイズに併せて表示させることがで
きる。また、文書の宛先数が多い場合を想定して、予め
受信文のフレームの中の宛先部分を表示させないように
する。これにより、携帯電話の表示部には、本文のみを
表示させることができる。但し、宛先の情報については
ホストサーバ10の側で管理されているので、携帯電話
から宛先を確認したい場合には、それをブラウザ画面
(アイコン又はコマンド文字を用意しておく)から指示
することによって、表示させることはできる。受信文処
理の場合、表示部の上部には、「削除」、「返信」、
「転送」、「FAX」の選択領域56が表示される。ク
リックイベントの発生を待ち(S503)、クリックイ
ベントが発生した場合は、その内容を判定する(S50
4)。クリックイベントには、「削除」処理(S50
5)、「返信」処理(S506)、「転送」処理(S5
07)、「FAX」処理(S508)がある。
【0072】ステップS505の「削除」処理、すなわ
ち図26(e)の表示内容で「削除」が選択された場合
の処理の手順は、図16のようになる。現在の文書を削
除するとともに(S601)、削除済みを表す「Delete
d」を表示させる(S602)。
【0073】ステップS506の「返信」処理、すなわ
ち図26(e)の表示内容で「返信」が選択された場合
の処理の手順は、図17のようになる。まず、返信用の
新規文書を作成する(S701)。そして、その宛先に
受信文書の送信者を設定するとともに(S702)、件
名に受信文書の件名の先頭に「Re:」の文字を付加し
(S703)、その新規文書を表示させる(S70
4)。クリックイベントの発生を待ち(S705)、ク
リックイベントが発生した場合はその内容を判定する
(S706)。クリックイベントが「件名」の場合は件
名編集処理を行い(S707)、「内容」の場合は文書
内容の編集処理を行い(S708)、「新規宛先」の場
合は新規宛先編集を行い(S709)、「CC新規」の
場合はCC(カーボンコピー)先の新規編集処理を行う
(S710)。それぞれ、終了後はS705の処理に戻
る。
【0074】ステップS706で判定したクリックイベ
ントが「宛先」の場合は、宛先編集処理を行うが(S7
11)。このとき、モバイル個人宛先(個人アドレス
帳)の一覧を表示する(S712)。そして、選択され
た宛先を「TO」として設定する(S713)。その後、
S705の処理に戻る。クリックイベントが「CC」の
場合はCC宛先編集処理を行う(S714)。このと
き、モバイル個人宛先(個人アドレス帳)の一覧を表示
する(S715)。そして、選択された宛先を「CC」と
して設定する(S716)。その後、S705の処理に
戻る。クリックイベントが「SUBMIT」の場合は当
該新規文書を送信し(S717)、「Formprocessed」
を表示して返信処理を終える(S718)。
【0075】ステップS507の「転送」処理、すなわ
ち図26(e)の表示内容で「転送」が選択された場合
の処理の手順は、図18のようになる。処理内容(S8
01〜S818)は、概ね図17の場合と同様であり、
S803で、件名に受信文書の件名の先頭に「FW:」
の文字を付加する点のみが異なる。
【0076】ステップS508の「FAX」処理、すな
わち図26(e)の表示内容で「FAX」が選択された
場合の処理の手順は、図19のようになる。まず、FA
X用の新規文書を作成する(S901)。そして、その
内容欄に受信文書の内容を設定するとともに(S90
2)、件名に受信文書の件名の先頭に「FW:」の文字
を付加し(S903)、その新規文書を表示させる(S
904)。クリックイベントの発生を待ち(S90
5)、クリックイベントが発生した場合はその内容を判
定する(S906)。クリックイベントが「件名」の場
合は件名編集処理を行い(S907)、「FAX番号」
の場合はFAX番号編集処理を行い(S908)、それ
ぞれ、終了後はS905の処理に戻る。クリックイベン
トが「送信」の場合は当該新規文書を送信し(S90
9)、「Formprocessed」を表示してFAXデータ送信
処理を終える(S910)。このようにして送信された
データは、FAX番号先でFAX印刷される。なお、上
記のFAX印刷は、DOMINOエンジンの機能の一つ
として実現しても良く、別途、FAX印刷用のアプリケ
ーションプログラムをホストサーバ10に搭載してお
き、これを随時起動することによって実現しても良い。
【0077】=送信処理= 次に、ステップS305の送信処理について説明する。
送信処理では、図20に示すように、送信用の新規文書
を作成し(S1001)、その新規文書を表示部に表示
させる(S1002)。その後の処理(S1003〜S
1016)は、図17に示した返信処理のステップS7
07〜S718と同様の手順となる。但し、携帯電話の
表示部の表示内容は、図26(f)のように変わる。
【0078】=検索処理= 次に、ステップS306の検索処理について説明する。
検索処理は、図27(a)のように、ユーザが「検索」
を選択した場合に実行される。この処理は、図21に示
されるように、まず、検索ビュー内のデータをアルファ
ベットで昇順にソートし、10件を選択する(S110
1)。その後、検索リストを一覧表示領域に表示させる
(S1102)。クリックイベントの発生を待ち(S1
103)、クリックイベントが発生した場合はその内容
を判定する(S1104)。クリックイベントが「次
へ」であった場合は、表示中の頁の10件目から+10
のデータを設定する(S1105)。その後、設定した
分のデータを選択するが、データが10未満のときは存
在するデータのみを選択する(S1106)。その後、
S1102の処理に戻る。クリックイベントが「前へ」
であった場合は、表示中の頁の10件目から−10のデ
ータを設定する(S1107)。その後、設定した分の
データを選択するが、データが存在しないときは現頁の
データを再選択する(S1108)。その後、S110
2の処理に戻る。
【0079】クリックイベントが「検索リスト表示」で
あった場合、携帯電話の表示部の表示内容は、図27
(a)から過去に検索したキーワード一覧に変わる。図
27(b)は、この様子を示している。図27中、「it
oh」、「okada」、「suzuki」は、検索したキーワード
である。この検索リスト表示処理の手順は、図22に示
されるとおりである。すなわち、クリックイベントの発
生を待ち(S1201)、アルファベットの姓名(例え
ば「itoh」)がクリックされたことを検知した場合は当
該クリックされた姓名を含むすべての文書を表示させる
(S1202,S1203)。
【0080】クリックイベントが「新規キーワード」で
あった場合は、新規キーワードによる検索処理を行う。
このとき、表示部の表示内容は、図27(c)のよう
に、新規キーワードの入力画面に変わる。この場合の処
理は、図23に示されるように、クリックイベントの発
生を待ち(S1301)、クリックイベントが発生した
場合はその内容を判定する(S1302)。クリックイ
ベントが「新規キーワード」の場合は、新規キーワード
編集を行い(S1301)、S1301の処理に戻る。
クリックイベントが「SUBMIT」の場合は当該キー
ワードを送信し(S1304)、「Formprocessed」を
表示して処理を終える(S1305)。ホストサーバ1
0から検索結果が送信された場合は、適宜、検索リスト
表示処理に移る。表示部の画面は、図27(d)のよう
に変わり、アルファベット(例えば「pat」)がクリッ
クされた場合は、図27(e)のように「pat」を含む
すべての文書が表示される。
【0081】=予定処理= 次に、ステップS307の予定処理について説明する。
予定処理は、図28(a)のように、ユーザが「予定」
を選択した場合に実行される。この処理は、図24に示
されるように、まず、予定ビュー内のデータを日付で降
順にソートして、10件を選択し(S1401)。その
後、予定リストを表示部の一覧表示領域に表示させる
(S1402)。図28(b)は一覧表示領域60の例
であり、ある日付がクリックされることによって、その
日付に設定されている時間帯と簡単な説明とが表示され
る様子が示されている。表示部の上部には、「前へ」、
「次へ」、「作成」のイベントを選択するための領域が
形成される。クリックイベントの発生を待ち(S140
3)、クリックイベントが発生した場合はその内容を判
定する(S1404)。クリックイベントが「次へ」で
あった場合は、表示中の頁の10件目から+10のデー
タを設定する(S1405)。その後、設定した分のデ
ータを選択するが、データが10未満のときは存在する
データのみを選択する(S1406)。その後、S14
02の処理に戻る。クリックイベントが「前へ」であっ
た場合は、表示中の頁の10件目から−10のデータを
設定する(S1407)。その後、設定した分のデータ
を選択するが、データが存在しないときは現頁のデータ
を再選択する(S1408)。その後、S1402の処
理に戻る。なお、予定ビュー内のデータは、「今日の日
付」以降のもののみが対象となる。つまり、スケジュー
ルファイル107から当該日付以降に予定があるものを
抜き出し、これをリスト(DOMINOサーバにおける
View)にして携帯電話で見れるようにする。このように
すれば、携帯電話に過去の予定に関するデータが記録さ
れる事態を防止することができ、携帯電話が有するメモ
リの有効活用が可能になる。当該日付以前及び現在時刻
以前の予定に関するデータをホストサーバ10のスケジ
ュールファイル107から自動的に削除するように構成
しても良い。この場合には、不要なデータがスケジュー
ルファイル107(ローカルサーバ20のものも同様)
から逐次削除されるので、ホストサーバ10(ローカル
サーバ20も同様)のメモリ領域の有効活用も同時に図
れるとともに、社内情報の漏洩が確実に防止される利点
がある。
【0082】クリックイベントが「新規作成」であった
場合、すなわち図28(c)の表示内容で「作成」が選
択された場合は、予定リストの新規作成処理に移行す
る。図25は、新規作成処理の手順図である。この処理
では、まず、予定作成メニューを表示する(S150
1)。予定作成メニューには、例えば図28(d)に示
されるように、予定登録、会議召集、イベント、確認、
記念日の選択領域61が形成される。ユーザがこれらの
いずれかを任意に選択できるようになっている。クリッ
クイベントの発生を待ち(S1502)、クリックイベ
ントが発生した場合はその内容を判定する(S150
3)。選択領域61から特定のメニューが選択された場
合は、データ入力、編集を行い(S1504)、S15
02の処理に戻る。クリックイベントが「SUBMI
T」の場合は当該入力したデータを送信し(S150
5)、「Formprocessed」を表示して処理を終える(S
1506)。図28(e)は、「2.会議召集」が選択
された場合のデータ入力領域62の内容例を示した図で
ある。日付毎に、簡単な説明と時間が対応付けられてい
る。なお、データ入力領域62は、スクロールするよう
になっている。このようにして入力されたデータは、ホ
ストサーバ10のスケジュールファイル107に反映さ
れ、さらに、ローカルサーバ20にも反映される。
【0083】なお、予定処理の一環として、あるいは予
定処理とは別の処理として、いわゆる「To Do リ
スト」機能、つまり遂行すべき仕事と遂行した仕事とを
管理する機能を携帯電話からの操作を契機に実行するよ
うに構成することもできる。この場合は、「DOMIN
Oサーバ R5」の標準的なスケジューラ機能に、アプ
リケーションプログラムを追加作成することで、それを
容易に実現することができる。
【0084】このように、社内メールシステムでは、携
帯電話から任意の時点で任意の場所からホストサーバ1
0が管理している社内情報にアクセスすることができ
る。アクセスの態様は、上述のように様々であり、あた
かもイントラネットLNの内部の固定型端末又はローカ
ルサーバ20のクライアント端末からアクセスしたかの
如きである。ホストサーバ10の社内情報は、専用回線
網PNを介して接続されたローカルサーバ20のものと
共通なので、ローカルサーバ20が属するネットワーク
に接続されている者との連絡も間接的に行うことがで
き、グループウェアを効率的に運用することが可能にな
る。
【0085】なお、このシステムにおいて、受信処理、
送信処理、検索処理、予定処理などが実行された場合に
は、ホストサーバ10から携帯電話へと送信された情報
は、送出情報管理部32eにて監視されている。この監
視は、例えば、ユーザが閲覧したページのURLを、送
出情報管理部32eが抽出することで行われる。送出情
報管理部32eは、このような情報の抽出を行うこと
で、ホストサーバ10から携帯電話にいかなる情報が送
出されたか、すなわちユーザがどのページを閲覧したか
という情報についての情報である送出情報を生成し、こ
れを送出情報記録部32fへ記録する。この送出情報の
記録は、各携帯電話毎に行われ、対応する携帯電話を明
らかにしつつ、送出情報記録部32fに記録されてい
る。
【0086】この送出情報は、各携帯電話に課金する際
のデータとして利用できる。また、ユーザがホストサー
バ10へアクセスする際の労力を軽減すべく、以下のよ
うにも利用できる。すなわち、携帯電話のディスプレイ
にメニュー画面を表示させるために、送出情報を用いる
のである。この場合、アクセスの要求があり、且つアク
セス要求をしてきた携帯電話が正規のものと認証された
場合に、例えば次のような処理を実行すれば良い。ま
ず、記録されたその送出情報のうちアクセス要求をして
きた携帯電話についての送出情報を、送出情報管理部3
2eが送出情報記録部32fから読み出して、これを制
御部32aへと送る。次いで、これを受け付けた制御部
32aがその携帯電話のディスプレイに所定の画像を表
示させるためのデータを生成し、これを出入力部31を
介して当該携帯電話へと送る。これに基づいて、当該携
帯電話のディスプレイに所定のメニュー画像を表示す
る。表示されるメニュー画像は図28(a)のものと同
様の形態とされるが、そこに表示されるメニューは各携
帯電話ごとに異なるものとなる。
【0087】<応用例2:アプリケーションのリモート
運用システム>本発明のネットワークシステムは、社内
メールシステムに代えて、あるいは社内メールシステム
とともに、アプリケーションのリモート運用システムと
して応用することも可能である。
【0088】この場合の構成は、基本的には社内メール
システムの場合と同様であるが、ローカルサーバ20
に、所定のアプリケーションプログラム、例えば共通フ
ァイルではない外部データベースからの情報検索を行う
検索プログラム、共通ファイルの中の特定情報を自動的
に印刷する印刷プログラム、社内事務機器の自動制御プ
ログラム等を搭載しておく点、携帯電話の表示部に表示
させるウエブメール画面にアプリケーションプログラム
の起動用の操作画像をブラウザ画面上に形成しておく
か、あるいは専用のコマンド入力を可能にする点が異な
る。
【0089】運用に際しては、携帯電話を所持する者
が、例えばブラウザ画面上の操作画像を選択してホスト
サーバ10にアクセスする。ホストサーバ10は、この
アクセスに対応するコマンドの内容を解読し、そのコマ
ンドの内容をローカルサーバ20に通知して該当するア
プリケーションプログラムを起動実行させる。ホストサ
ーバ10は、アプリケーションプログラムが実行された
後は、その実行結果の情報をローカルサーバ20から取
得するとともに、取得した情報を携帯電話に通知する。
このようにすれば、社内情報の受け渡しだけでなく、外
部から社内のアプリケーションプログラムを携帯電話か
ら遠隔起動させることができるので、拡張性に富む社内
専用ネットワークシステムを容易に構築できるようにな
る。
【0090】なお、この実施形態では、ハウジングを構
成するネットワークがイントラネットLNであることを
前提としたが、ファイアウォールで保護可能なネットワ
ークであればどのような形態のものであっても良い。通
常のローカルネットワークでもハウジングを構成するこ
とができる。また、好ましい実施の形態として、ファイ
アウォール11を通過するのが携帯電話であるものとし
て説明したが、インターネットINを介した携帯有線端
末からのアクセス、すなわち、有線の通信網を介して行
われるノートパソコンやPDAからのアクセスであって
も、一定条件下でファイアウォール11を通過させるよ
うに構成することが可能である。但し、この場合は、イ
ンターネットINに接続された不特定のユーザからのア
クセスを許容することになるので、ファイアウォール1
1の負担が大きくなる点に留意する必要がある。
【0091】
【発明の効果】以上の説明から明らかなように、本発明
によれば、「なりすまし」を確実に防止できるので、セ
キュリティ性を確保した専用のグループウェアの実現環
境を簡易に構築することができるようになる。
【図面の簡単な説明】
【図1】 本発明が適用されるネットワークシステムの
全体構成例を示した図。
【図2】 イントラネットの詳細な構成例を示した図。
【図3】 ルータの構成例を示した図。
【図4】 イントラネットの外側のルータが具備するN
ATテーブルの内容説明図であり、(a)は公衆通信網
からファイアウォールに向かうデータをルーティングす
る場合の例、(b)はファイアウォールから公衆通信網
に向かうデータをルーティングする場合の例を示した
図。
【図5】 DOMINOサーバを用いたホストサーバの
機能構成図。
【図6】 ホストサーバとローカルサーバとの間で実行
される複製の仕組みを示した説明図。
【図7】 認証サーバの構成を示す機能ブロック図。
【図8】 認証サーバの情報記録部に記録されたデータ
を説明するたえの説明図。
【図9】 社内アドレス帳から10名分程度の個人アド
レス帳をコピーする場合の手順説明図。
【図10】 個人アドレス帳をメールファイルにコピー
する場合の手順説明図。
【図11】 社員がホストサーバにアクセスする場合の
手順説明図。
【図12】 情報アクセス方法の全体的な手順説明図。
【図13】 認証時に認証サーバで実行される処理の流
れを説明するための手順説明図。
【図14】 受信処理の手順説明図。
【図15】 受信文処理の手順説明図。
【図16】 削除処理の手順説明図。
【図17】 返信処理の手順説明図。
【図18】 転送処理の手順説明図。
【図19】 FAX処理の手順説明図。
【図20】 送信処理の手順説明図。
【図21】 検索処理の手順説明図。
【図22】 検索リスト表示処理の手順説明図。
【図23】 新規キーワード処理の手順説明図。
【図24】 予定処理の手順説明図。
【図25】 予定リストの新規作成処理の手順説明図。
【図26】 携帯電話の表示部における表示画面例を示
した図で、(a)はログイン画面、(b)はメイン画
面、(c)及び(d)は受信処理時の画面、(e)は文
書表示画面、(f)は送信処理時の画面である。
【図27】 (a)は検索が選択されている様子を示し
たメイン画面、(b)は検索処理時の画面、(c)は新
規キーワードの入力画面、(d)は新規キーワードによ
る検索結果を表すリスト画面、(e)は検索後の文書表
示画面である。
【図28】(a)は予定が選択されている様子を示した
メイン画面、(b)は予定リストの一覧表示領域の画
面、(c)は予定作成メニューの選択画面、(d)は予
定リストの新規作成用のデータ入力画面である。
【符号の説明】
LN イントラネット WN 無線網 MN 携帯電話網 DN 公衆通信網 PN 専用回線網 IN インターネット T1 ユーザ端末(携帯電話) Sa〜Se セグメント 10,10a〜10e ホストサーバ 1 認証サーバ 31 出入力部 32 処理部 32a 制御部 32b プログラム送信部 32c 認証部 32d 情報記録部 32e 送出情報管理部 32e 送出情報記録部 101 CPU 102 RAM 103 ROM 104 メールファイル 105 社員データベース 106 文書データベース 107 スケジュールファイル 108 通信アダプタ 11 ファイアウォール 12,13,14 ルータ 14 スイッチング・ハブ 20,20a,20b ローカルサーバ 30,40 DNS
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B017 AA07 BA05 CA15 5B085 AE04 BG07 5J104 AA07 AA16 EA03 KA02 KA15 MA01 NA05 PA02 PA07

Claims (20)

    【特許請求の範囲】
  1. 【請求項1】 所定の情報にアクセスしようとするユー
    ザ端末が正当なものであるか否かの認証を行う装置であ
    って、 ユーザ端末がアクセス可能な情報の範囲を示す範囲情報
    毎に割り当てられた許可情報と、認証対象となる複数の
    ユーザ端末のそれぞれが有する改竄不能で且つ各ユーザ
    端末に固有の識別情報とを含む認証用情報が記録されて
    いる情報記録手段と、 認証を求めたユーザ端末からそのユーザ端末の認証用情
    報を受け付け、受け付けた認証用情報が前記情報記録手
    段に記録されている認証用情報のいずれかと一致する場
    合に当該ユーザ端末が正当なものであると判定する認証
    手段と、 前記認証を求めたユーザ端末が正当なものである場合に
    当該ユーザ端末による前記アクセスを許可する許可手段
    と、 を備えている、認証装置。
  2. 【請求項2】 前記範囲情報が、予めユーザ端末毎に登
    録したアクセス先のアドレスを含むものである、 請求項1記載の認証装置。
  3. 【請求項3】 前記許可情報がID及びパスワードの組
    からなるものであり、一つの前記識別情報について1組
    又は複数組のID及びパスワードが対応付けられてい
    る、 請求項1又は2記載の認証装置。
  4. 【請求項4】 一つの前記識別情報について1組のID
    及びパスワードが対応づけられており、該1組のID及
    びパスワードは前記アクセス先が複数の場合の統括的な
    ID及びパスワードとして割り当てられている、 請求項1又は2記載の認証装置。
  5. 【請求項5】 前記統括的なID及びパスワードの使用
    を一括して停止又は停止解除させる手段をさらに備えて
    いる、 請求項4記載の認証装置。
  6. 【請求項6】 認証対象となるユーザ端末に対して各々
    の前記識別情報を当該ユーザ端末の操作者に知り得ない
    形態で送信させるためのプログラムを保持する手段と、 認証を求めたユーザ端末に対して前記プログラムを送信
    する手段とを更に備えている、 請求項1記載の認証装置。
  7. 【請求項7】 前記プログラムは前記認証を求めたユー
    ザ端末が前記識別情報を送信した後に消滅するものであ
    る、 請求項6記載の認証装置。
  8. 【請求項8】 前記ユーザ端末が携帯無線端末である、 請求項1ないし7のいずれかの項記載の認証装置。
  9. 【請求項9】 前記識別情報が、当該ユーザ端末の製造
    時に付与される個体番号である、 請求項1ないし7のいずれかの項記載の認証装置。
  10. 【請求項10】 前記ユーザ端末がアクセスしようとす
    る前記情報が、セキュリティ性が要求される所定のネッ
    トワークの中に存在し、且つ、前記ネットワークの外に
    存するファイルと少なくともその一部が共通の内容に維
    持されている共通ファイルの記録情報である、 請求項1ないし9のいずれかの項記載の、認証装置。
  11. 【請求項11】 ユーザ端末がアクセス可能な情報を記
    録した第1サーバと、この第1サーバに記録されている
    前記情報にアクセスしようとするユーザ端末が正当なも
    のか否かの認証を行う認証装置とを有し、 前記第1サーバは、正当と判定されたユーザ端末からの
    アクセスに呼応して該当情報を索出し、索出した情報を
    当該アクセスの発信元であるユーザ端末に送出するよう
    に構成されており、 前記認証装置は、 ユーザ端末がアクセス可能な情報の範囲を示す範囲情報
    毎に割り当てられた許可情報と、認証対象となる複数の
    ユーザ端末のそれぞれが有する改竄不能で且つ各ユーザ
    端末に固有の識別情報とを含む認証用情報が記録されて
    いる情報記録手段と、 認証を求めたユーザ端末からそのユーザ端末の認証用情
    報を受け付け、受け付けた認証用情報が前記情報記録手
    段に記録されている認証用情報のいずれかと一致する場
    合に当該ユーザ端末が正当なものであると判定する認証
    手段と、 前記認証を求めたユーザ端末が正当なものである場合に
    当該ユーザ端末による前記アクセスを許可する許可手段
    と、 を備えている、ネットワークシステム。
  12. 【請求項12】 前記第1サーバがネットワークの中
    で、そのネットワークの外に存する第2サーバと専用線
    又は仮想専用線で接続されており、 前記第1サーバと前記第2サーバは、それぞれその記録
    情報の少なくとも一部が互いに共通の内容に維持される
    共通ファイルを保有するものであり、 前記認証装置は、前記第1サーバの共通ファイルの記録
    情報にアクセスしようとするユーザ端末が正当なもので
    あるか否かの認証を行うものである、 請求項11記載のネットワークシステム。
  13. 【請求項13】 前記第1サーバ及び前記第2サーバの
    各々が、自己の共通ファイルの記録情報に変更が生じた
    ときは変更前後の差分データを他方のサーバに送付する
    とともに、他方のサーバから前記差分データを受領した
    ときは当該差分データを自己の共通ファイルに複写する
    複写タスクを自動実行するように構成されている、 請求項12記載のネットワークシステム。
  14. 【請求項14】 前記第1サーバが複数であり、前記第
    2サーバは複数の第1サーバのそれぞれに対応して設け
    られている、 請求項12記載のネットワークシステム。
  15. 【請求項15】 前記認証装置が、前記第1サーバから
    前記ユーザ端末に送出された情報を抽出する抽出手段
    と、いかなる情報が送出されたかという送出情報につい
    てのデータを各ユーザ端末毎に記録する送出情報記録手
    段と、を更に備えている、 請求項11記載のネットワークシステム。
  16. 【請求項16】 前記認証装置が、前記送出情報記録手
    段に記録された前記データに基づいて、そのユーザ端末
    についての送出情報を、当該ユーザ端末のディスプレイ
    に表示するためのデータを生成する送出情報提示手段
    と、を更に備えている、 請求項11記載のネットワークシステム。
  17. 【請求項17】 ユーザ端末がアクセス可能な情報を記
    録した第1サーバを所定のネットワークの中で通信可能
    にする手段と、前記ネットワークを通じて前記情報にア
    クセスしようとするユーザ端末が正当なものであるか否
    かの認証を行う認証装置とを有し、 前記第1サーバは、正当なユーザ端末からのアクセスに
    呼応して該当情報を索出し、索出した情報を前記ネット
    ワークを介して当該アクセスの発信元であるユーザ端末
    に送出するように構成されており、 前記認証装置は、ユーザ端末がアクセス可能な情報の範
    囲を示す範囲情報毎に割り当てられた許可情報と、認証
    対象となる複数のユーザ端末のそれぞれが有する改竄不
    能で且つ各ユーザ端末に固有の識別情報とを含む認証用
    情報が記録されている情報記録手段と、 認証を求めたユーザ端末からそのユーザ端末の認証用情
    報を受け付け、受け付けた認証用情報が前記情報記録手
    段に記録されている認証用情報のいずれかと一致する場
    合に前記ネットワークを介して行われる当該ユーザ端末
    が正当なものであると判定する認証手段と、 前記認証を求めたユーザ端末が正当なものである場合に
    当該ユーザ端末による前記アクセスを許可する許可手段
    と、 を備えている、ネットワークシステム。
  18. 【請求項18】 前記第1サーバと前記ネットワークの
    外に存する第2サーバとを専用線又は仮想専用線で接続
    する手段と、前記第1サーバと前記第2サーバとが保有
    するファイルの少なくとも一部の記録情報を、互いに共
    通の内容に維持される共通ファイルにする手段とをさら
    に備え、 前記認証装置は、前記共通ファイルの記録情報にアクセ
    スしようとするユーザ端末が正当なものであるか否かの
    認証を行うように構成されている、 請求項17記載のネットワークシステム。
  19. 【請求項19】 所定のネットワークの中にユーザ端末
    がアクセス可能な情報を記録した第1サーバが存するネ
    ットワークシステムに、前記情報にアクセスしようとす
    るユーザ端末が正当なものであるか否かの認証を行う認
    証装置を配し、 該認証装置で、ユーザ端末がアクセス可能な情報の範囲
    を示す範囲情報毎に割り当てられた許可情報と、認証対
    象となる複数のユーザ端末のそれぞれが有する改竄不能
    で且つ各ユーザ端末に固有の識別情報とを含む認証用情
    報を記録しておき、 認証を求めたユーザ端末から少なくともそのユーザ端末
    の認証用情報を受け付け、受け付けた認証用情報が記録
    されている認証用情報のいずれかと一致する場合に当該
    ユーザ端末が正当なものであると判定し、 前記認証を求めたユーザ端末が正当なものである場合に
    当該ユーザ端末による前記アクセスを許可することを特
    徴とする、 ネットワークシステムにおけるユーザ端末の認証方法。
  20. 【請求項20】 所定のネットワークの中にユーザ端末
    がアクセス可能な情報を記録した第1サーバが存し、前
    記第1サーバが、正当なユーザ端末からの求めに応じて
    該当情報を索出し、索出した情報を当該ユーザ端末に送
    出するネットワークシステムに配備されるコンピュータ
    に、下記の処理を実行させるためのコンピュータプログ
    ラム。 (1)ユーザ端末がアクセス可能な情報の範囲を示す範
    囲情報毎に割り当てられた許可情報と、認証対象となる
    複数のユーザ端末のそれぞれが有する改竄不能で且つ各
    ユーザ端末に固有の識別情報とを含む認証用情報を記録
    する処理、(2)認証を求めたユーザ端末からそのユー
    ザ端末の認証用情報を受け付け、受け付けた認証用情報
    が、記録されている認証用情報のいずれかと一致する場
    合に当該ユーザ端末が正当なものであると判定する処
    理、(3)前記認証を求めたユーザ端末が正当なもので
    ある場合に当該ユーザ端末による前記アクセスを許可す
    る処理。
JP2001008311A 2001-01-16 2001-01-16 認証装置及び方法、ネットワークシステム、記録媒体、コンピュータプログラム Expired - Fee Related JP4712196B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001008311A JP4712196B2 (ja) 2001-01-16 2001-01-16 認証装置及び方法、ネットワークシステム、記録媒体、コンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001008311A JP4712196B2 (ja) 2001-01-16 2001-01-16 認証装置及び方法、ネットワークシステム、記録媒体、コンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2002215586A true JP2002215586A (ja) 2002-08-02
JP4712196B2 JP4712196B2 (ja) 2011-06-29

Family

ID=18875946

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001008311A Expired - Fee Related JP4712196B2 (ja) 2001-01-16 2001-01-16 認証装置及び方法、ネットワークシステム、記録媒体、コンピュータプログラム

Country Status (1)

Country Link
JP (1) JP4712196B2 (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002300655A (ja) * 2001-03-30 2002-10-11 Sumitomo Heavy Ind Ltd 認証装置及び方法、ネットワークシステム、記録媒体、コンピュータプログラム
WO2003010675A1 (fr) * 2001-07-27 2003-02-06 Sony Corporation Systeme de traitement d'informations, appareil de traitement d'informations et procede associe
JP2004086765A (ja) * 2002-08-28 2004-03-18 Canon Inc 画像処理システム及びその認証方法
JP2006164135A (ja) * 2004-12-10 2006-06-22 Fujitsu Ltd サービス処理方法及びプログラム
JP2006268571A (ja) * 2005-03-24 2006-10-05 Matsushita Electric Ind Co Ltd アクセス制御装置、アクセス制御方法、及びプログラム
WO2006129383A1 (ja) * 2005-05-31 2006-12-07 Sharp Kabushiki Kaisha サービス提供システム、サービス利用装置、テンプレート送信装置
US7149507B2 (en) * 2002-11-20 2006-12-12 Ntt Docomo, Inc. Mail server, and mobile communication terminal
US7233785B2 (en) 2005-03-16 2007-06-19 Fujitsu Limited Mobile terminal and remote locking program storage medium
JP2008048210A (ja) * 2006-08-17 2008-02-28 Konica Minolta Business Technologies Inc 認証サーバ、画像形成装置、画像形成認証システム及びプログラム
JP2009003877A (ja) * 2007-06-25 2009-01-08 Nippon Telegr & Teleph Corp <Ntt> 認証方法、登録値生成方法、サーバ装置、クライアント装置及びプログラム
JP2011003194A (ja) * 2009-06-18 2011-01-06 Xerox Corp ファイル保存システム
US8032136B2 (en) 2005-05-31 2011-10-04 Sharp Kabushiki Kaisha Service providing system, service using device, and template transmitting device

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10232841A (ja) * 1996-06-28 1998-09-02 Sun Microsyst Inc オンライン・マルチメディア・アクセス・システムおよび方法
JP2000092236A (ja) * 1998-09-11 2000-03-31 Ntt Mobil Communication Network Inc 情報提供システム
JP2000259566A (ja) * 1999-03-05 2000-09-22 Ntt Communicationware Corp パスワード管理システム
JP2000330939A (ja) * 1999-05-25 2000-11-30 Matsushita Electric Ind Co Ltd 通信網におけるハイパーテキストアクセス制御方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10232841A (ja) * 1996-06-28 1998-09-02 Sun Microsyst Inc オンライン・マルチメディア・アクセス・システムおよび方法
JP2000092236A (ja) * 1998-09-11 2000-03-31 Ntt Mobil Communication Network Inc 情報提供システム
JP2000259566A (ja) * 1999-03-05 2000-09-22 Ntt Communicationware Corp パスワード管理システム
JP2000330939A (ja) * 1999-05-25 2000-11-30 Matsushita Electric Ind Co Ltd 通信網におけるハイパーテキストアクセス制御方法

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003107200A1 (ja) * 2001-03-30 2003-12-24 住友重機械工業株式会社 認証装置及び方法、ネットワークシステム、記録媒体、コンピュータプログラム
JP2002300655A (ja) * 2001-03-30 2002-10-11 Sumitomo Heavy Ind Ltd 認証装置及び方法、ネットワークシステム、記録媒体、コンピュータプログラム
JP4567228B2 (ja) * 2001-03-30 2010-10-20 住友重機械工業株式会社 認証装置及び方法、ネットワークシステム、記録媒体、コンピュータプログラム
US7568221B2 (en) 2001-07-27 2009-07-28 Sony Corporation Information processing system, information processing apparatus and method
WO2003010675A1 (fr) * 2001-07-27 2003-02-06 Sony Corporation Systeme de traitement d'informations, appareil de traitement d'informations et procede associe
JP2004086765A (ja) * 2002-08-28 2004-03-18 Canon Inc 画像処理システム及びその認証方法
US7694137B2 (en) 2002-08-28 2010-04-06 Canon Kabushiki Kaisha Image processing system and authentication method of the same
US7149507B2 (en) * 2002-11-20 2006-12-12 Ntt Docomo, Inc. Mail server, and mobile communication terminal
JP2006164135A (ja) * 2004-12-10 2006-06-22 Fujitsu Ltd サービス処理方法及びプログラム
JP4583152B2 (ja) * 2004-12-10 2010-11-17 富士通株式会社 サービス処理方法及びプログラム
US7233785B2 (en) 2005-03-16 2007-06-19 Fujitsu Limited Mobile terminal and remote locking program storage medium
JP2006268571A (ja) * 2005-03-24 2006-10-05 Matsushita Electric Ind Co Ltd アクセス制御装置、アクセス制御方法、及びプログラム
JP4641840B2 (ja) * 2005-03-24 2011-03-02 パナソニック株式会社 アクセス制御装置、アクセス制御方法、及びプログラム
JPWO2006129383A1 (ja) * 2005-05-31 2008-12-25 シャープ株式会社 サービス提供システム、サービス利用装置、テンプレート送信装置
WO2006129383A1 (ja) * 2005-05-31 2006-12-07 Sharp Kabushiki Kaisha サービス提供システム、サービス利用装置、テンプレート送信装置
JP4607181B2 (ja) * 2005-05-31 2011-01-05 シャープ株式会社 サービス提供システム、サービス利用装置、テンプレート送信装置
US8032136B2 (en) 2005-05-31 2011-10-04 Sharp Kabushiki Kaisha Service providing system, service using device, and template transmitting device
JP4501912B2 (ja) * 2006-08-17 2010-07-14 コニカミノルタビジネステクノロジーズ株式会社 画像形成認証システム
JP2008048210A (ja) * 2006-08-17 2008-02-28 Konica Minolta Business Technologies Inc 認証サーバ、画像形成装置、画像形成認証システム及びプログラム
JP2009003877A (ja) * 2007-06-25 2009-01-08 Nippon Telegr & Teleph Corp <Ntt> 認証方法、登録値生成方法、サーバ装置、クライアント装置及びプログラム
JP2011003194A (ja) * 2009-06-18 2011-01-06 Xerox Corp ファイル保存システム

Also Published As

Publication number Publication date
JP4712196B2 (ja) 2011-06-29

Similar Documents

Publication Publication Date Title
JP3597448B2 (ja) 情報アクセス方法及びネットワークシステム
US20050108520A1 (en) Authentication apparatus and method, network system, recording medium and computer program
US20090265432A1 (en) Communication system and communication terminal
CN110622495B (zh) 用于集成标识符及用户界面的终端设备、服务方法及集成标识符管理系统
KR100554436B1 (ko) 웹제공시스템
JP4712196B2 (ja) 認証装置及び方法、ネットワークシステム、記録媒体、コンピュータプログラム
JP3902574B2 (ja) 個人情報管理システム、個人情報管理方法及びそのプログラム
CA2782005A1 (en) System and method for a global directory service
JP4567228B2 (ja) 認証装置及び方法、ネットワークシステム、記録媒体、コンピュータプログラム
US20030135647A1 (en) Web browser control of telephone directories
JP4588927B2 (ja) 認証装置及び方法、ネットワークシステム、コンピュータプログラム
US7567798B2 (en) System for accessing multimedia files from a mobile terminal
KR20160020290A (ko) 클라우드 프린트 서버 및 클라우드 프린트 서버에 인쇄 컨텐츠 및 인쇄 작업을 등록하는 방법
KR20150094467A (ko) 전화번호를 기반으로 한 클라우드 프린팅 서비스를 제공하는 방법 및 시스템, 그리고 클라우드 프린팅 서비스를 지원하는 클라우드 서버
JP2002300654A (ja) 携帯無線端末、方法、ネットワークシステム、記録媒体、コンピュータプログラム
KR100453036B1 (ko) ISP(Internet ServiceProvider)서버의 북마크 정보를 사용자의 휴대단말기에 자동으로 저장시키는 이동통신 시스템 및 그 방법
JP2010087860A (ja) Fax閲覧サーバ装置及びfax閲覧システム
JP4356428B2 (ja) ディスプレイシステム及びリモートファイル表示方法
JP2008046875A (ja) 通信フィルタリングシステムおよび方法
KR100623958B1 (ko) 웹하드 및 모바일 하드를 이용한 시간인증 방법과 시스템
JP4035410B2 (ja) セキュアな社内ネットワークを拡張するためのサーバ及び方法
JP5491050B2 (ja) 携帯端末装置及びプログラム
KR100813741B1 (ko) 유무선 통신 네트워크에서의 콘텐츠 관리 방법 및 시스템
KR100705437B1 (ko) Enum 서비스를 이용한 모바일 블로그 서비스 제공시스템 및 방법
JP2002230460A (ja) 状態情報管理システム、状態情報管理装置、及び記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071219

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110217

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110322

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110323

LAPS Cancellation because of no payment of annual fees