JPH11110354A - サーバ、および、そのプログラムを記録した記録媒体 - Google Patents

サーバ、および、そのプログラムを記録した記録媒体

Info

Publication number
JPH11110354A
JPH11110354A JP9264620A JP26462097A JPH11110354A JP H11110354 A JPH11110354 A JP H11110354A JP 9264620 A JP9264620 A JP 9264620A JP 26462097 A JP26462097 A JP 26462097A JP H11110354 A JPH11110354 A JP H11110354A
Authority
JP
Japan
Prior art keywords
communication
terminal
server
network
external terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9264620A
Other languages
English (en)
Other versions
JP3412477B2 (ja
Inventor
Yasumasa Ono
泰正 小野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nissin Electric Co Ltd
Original Assignee
Nissin Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nissin Electric Co Ltd filed Critical Nissin Electric Co Ltd
Priority to JP26462097A priority Critical patent/JP3412477B2/ja
Publication of JPH11110354A publication Critical patent/JPH11110354A/ja
Application granted granted Critical
Publication of JP3412477B2 publication Critical patent/JP3412477B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

(57)【要約】 【課題】 安全性が高く、通信料金が安く、かつ、多数
の端末と同時に接続可能なサーバを提供する。 【解決手段】 アクセスサーバ4は、インターネット3
1と公衆電話回線網32との双方に同時接続できる。公
衆電話回線網32を介する直接通信によって、外部端末
33から認証要求を受け取ると、アクセスサーバ4は、
安全な当該直接通信にて、外部端末33を認証すると共
に暗号鍵を伝送する。直接通信の切断後、アクセスサー
バ4には、当該外部端末33がインターネット31を介
して接続され、上記暗号鍵を用いてデータを送受する。
外部端末33との接続中に他の外部端末33から認証要
求を受けると、アクセスサーバ4は、インターネット3
1との接続を維持したまま、直接通信で当該外部端末3
3を認証する。認証に成功した外部端末33は、インタ
ーネット31を介してアクセスサーバ4に接続される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、例えば、インター
ネットなどのネットワークを介して、端末にデータを送
受するサーバに関し、特に、端末を認証する際やデータ
送受の際の安全性を向上可能なサーバに関するものであ
る。
【0002】
【従来の技術】端末と、各端末からの要求に応えてデー
タを送受するサーバとからなる通信システムは、従来よ
り広く用いられている。データが電子メールである場合
を例にして説明すると、端末の使用者が自分宛の電子メ
ールを確認する場合、端末は、電子メールを管理するサ
ーバに対して、使用者宛の電子メールを送信するように
要求する。サーバは、電子メールの配付要求に基づい
て、要求された電子メールを端末へ送信する。これによ
り、サーバは、電子メールなどのデータを一元的に集約
あるいは管理できる。
【0003】ところで、端末の要求に応じて、サーバが
無制限にデータを送受する場合、データの安全性に支障
が生じる虞れがある。具体的には、このような場合は、
正規の使用者ではない第三者が端末を操作することによ
って、データが読みだされたり、書き換えられたりする
虞れがある。また、データの中には、他の正規の使用者
から読みだされたり、あるいは、書き換えられたりする
と困るデータが存在する。したがって、データを安全に
管理するために、通常のサーバは、端末の使用者を認証
すると共に、各使用者毎に、アクセス(読み出し、ある
いは書き込み)可能なデータの範囲を設定している。
【0004】具体的には、例えば、端末がサーバに接続
した時点など、データの送受よりも前の時点において、
サーバは、例えば、ログイン名(使用者名)とパスワー
ドとの組み合わせなど、予め登録された認証データを入
力するように端末へ要求する。入力された認証データが
登録された認証データと一致した場合、サーバは、端末
がアクセス要求したデータが、端末の使用者に許可され
た範囲内であれば、当該データを送受する。なお、両認
証データが一致しなかった場合、サーバは、端末の使用
者が正規の使用者ではないと判定して、当該端末との接
続を拒絶する。これによって、サーバは、不所望なアク
セスからデータを保護できる。
【0005】ここで、上記サーバと端末との間の通信手
段は、例えば、同時にサーバに接続可能な端末の数、通
信容量、安全性、あるいは、設置に要する費用や維持費
用などに応じて選択される。ただし、当該通信手段を新
設する場合、通信手段が有線であるか無線であるかに拘
わらず、設置時の費用や手間は、サーバと端末との距離
が離れるに従って激増する。したがって、両者が社内な
どの限られた場所に配されている場合を除いて、通信手
段の新設は、余り実用的ではない。この結果、端末を遠
隔地に配する場合には、端末とサーバとの間全体あるい
は両者間の一部における通信手段として、例えば、公衆
電話回線網などのコネクション型の通信手段、あるい
は、インターネットなどのコネクションレス型の通信手
段のように、従来より存在している通信手段を利用する
ことが考えられている。これらの通信手段を利用するこ
とによって、比較的安価かつ容易に、サーバと端末とか
らなる通信システムを実現できる。例えば、イントラネ
ット通信に対して遠隔地からリモートアクセスする際に
インターネット経由でデータを伝送する場合、当該通信
システムは、インターネットVPN( Virtual Private
Network)と呼ばれる。
【0006】
【発明が解決しようとする課題】しかしながら、端末と
サーバとの間全体あるいは両者間の一部における通信手
段として、上記両通信手段のいずれを採用した場合であ
っても、サーバへ同時に接続可能な端末数と、通信料金
と、安全性との全てを満足できないという問題が生じ
る。
【0007】具体的には、上記コネクション型の通信手
段は、通信に先立って、発呼側の通信機器と被呼側の通
信機器とのコネクション(論理的な通信経路)を確保
し、被呼側の通信機器を呼び出す。このように、コネク
ション型の通信手段では、通信手段がコネクションを把
握しているため、万一、安全性の低い通信経路や品質の
悪い通信経路が存在していたとしても、これらの通信経
路を除外できる。したがって、通信手段で伝送されるデ
ータを第三者が盗聴したり、改竄することは困難であ
る。特に、公衆電話回線網の場合は、公衆電話回線網の
運営業者の守秘義務などが通信法などによって規定され
ているため、公衆電話回線網に一度接続されると、当該
公衆電話回線網内では、データの盗聴や改竄は、事実上
不可能と考えられる。したがって、上記通信手段とし
て、コネクション型の通信手段を採用することによっ
て、サーバと端末とは、極めて安全にデータを送受でき
る。
【0008】ところが、当該通信手段では、両通信機器
間の通信路が長くなるに伴って、コネクションの確立が
困難になる。この結果、公衆電話回線網など、コネクシ
ョン型の通信手段では、通信距離に応じた料金体系を採
用していることが多い。したがって、通信手段を新設す
る場合に比べると通信費用を削減できるものの、特に、
端末が市外や海外など、サーバから離れた場所に配され
ている場合には、通信に要する費用は高騰してしまう。
【0009】また、通信している間中、通信機器と通信
手段との間の通信回線は、コネクションを確立するため
に占有される。したがって、ある通信機器が同時に通信
可能な通信機器の数は、通信手段と通信機器との間に設
けられた通信回線の数に制限される。例えば、サーバに
設けられた通信回線が1本の場合、現在サーバと通信し
ている端末以外の端末は、サーバと接続できない。
【0010】一方、コネクションレス型の通信手段で
は、通信手段を構成する通信機器に、固有のアドレスが
割り当てられている。送信元の通信機器は、データを送
信する際、送信先の通信機器を示すアドレスを付して、
近隣の通信機器のうち、送信先に近い方の通信機器へデ
ータを送信する。データを受け取った通信機器は、同様
に、付加された送信先のアドレスに基づいて、近隣の通
信機器へデータを転送する。これにより、送信元(送信
側)の通信機器が送出したデータは、コネクションを確
立することなく、送信先(受信側)の通信機器へ届けら
れる。
【0011】このようなコネクションレス型の通信手段
では、送信側および受信側の通信機器は、いずれも両者
間の通信経路を把握していない。したがって、インター
ネットなど、コネクションレス型の通信手段では、多く
の場合、データ量(通信時間)に応じた料金体系、ある
いは、1年毎など、所定の期間毎に一定の料金を課する
料金体系が採用されている。このような料金体系の場合
は、送信側の通信機器と受信側の通信機器との間の距離
に影響されない。したがって、サーバと端末との間全
体、あるいは、両者間の一部の通信手段として、コネク
ションレス型の通信手段を採用した場合、上記コネクシ
ョン型の通信手段の場合に比べて、さらに通信料金を削
減できる可能性が高い。
【0012】また、上記コネクションレス型の通信手段
では、通信中、コネクションが維持されていないため、
通信機器と通信手段との間に設けられた通信回線の数に
拘わらず、多対多の通信機器間で通信できる。したがっ
て、サーバの処理能力や通信回線容量の範囲内であれ
ば、サーバは、多数の端末を接続できる。
【0013】ところが、当該通信手段においては、特に
コネクションが確立されず、データは、通信手段を構成
する近隣の通信機器へ次々に伝送されていく。したがっ
て、データの伝送経路全体は、送信側および受信側の通
信機器、並びに、通信手段のいずれにおいても管理され
ていない。したがって、データは、安全性の低い通信経
路や低品質な通信経路を通過する虞れがあり、データの
盗聴や改竄を防止することは困難である。特に、インタ
ーネットに加入する際には、公衆電話回線網を運営する
場合のような審査を必要としないので、インターネット
の安全性は、一般に、公衆電話回線網に比べて極めて低
く、データの盗聴や改竄の虞れが高い。
【0014】特に、送受されるデータのうち、認証デー
タが盗聴された場合、第三者は、当該認証データに応じ
た範囲のデータを自由にアクセス可能となるため、極め
て問題が大きい。したがって、高い安全性が必要とされ
る場合には、通信手段としてコネクションレス型の通信
手段を採用できない。
【0015】このように、コネクション型の通信手段お
よびコネクションレス型の通信手段のいずれを採用した
場合でも、安全性の確保と、通信費用の削減と、同時接
続可能な端末数との全てを満たすに至っていない。
【0016】本発明は、上記の問題点を鑑みてなされた
ものであり、その目的は、安全性の確保と、通信費用の
削減と、同時接続可能な端末数との全てを十分に満足す
るサーバを提供することにある。
【0017】
【課題を解決するための手段】請求項1の発明に係るサ
ーバは、上記課題を解決するために、ネットワークを経
由して、複数の端末と接続可能な第1通信手段を有する
サーバにおいて、上記第1通信手段が上記端末と接続し
ているか否かに拘わらず、他の端末と直接接続が可能な
第2通信手段と、当該第2通信手段で直接接続された端
末を認証する認証手段と、上記ネットワークを経由して
接続される端末のうち、上記認証手段が認証していない
端末からのアクセスを制限するアクセス制限手段とを備
えていることを特徴としている。
【0018】上記構成において、サーバの認証手段は、
第2通信手段にて端末を認証している。したがって、サ
ーバが端末を認証する際、サーバと端末との間で伝送さ
れるデータは、例えば、公衆電話回線網など、インター
ネットなどのネットワークに比べ、盗聴しにくい回線を
介して伝送される。
【0019】一方、アクセス制限手段は、ネットワーク
を介して端末が接続されると、例えば、第2通信手段に
て予め通知した使い捨ての合言葉を照合するなどして、
上記認証手段が当該端末を認証したか否かを判定する。
なお、当該判定は、第2通信手段にて伝送されるデータ
であれば、使い捨ての合言葉に拘わらず、暗号鍵やアド
レスなど種々のデータを使用できる。
【0020】接続された端末が認証されていなかった場
合、アクセス制限手段は、当該端末が正規の端末ではな
いと判定し、例えば、接続を切断するなどして、当該端
末からのアクセスを制限する。一方、ネットワークを介
して接続された端末が、認証された端末であった場合、
アクセス制限手段は、当該端末を正規の端末と判定す
る。この場合、サーバは、端末からの読み出し要求に応
じて、データを送出したり、書き込み要求に応じてデー
タを更新したりする。
【0021】さらに、上記サーバは、第1通信手段と第
2通信手段との双方を同時に使用可能であり、第1通信
手段がネットワークを介して端末と接続中であっても、
認証手段は、第2通信手段による直接接続によって、何
ら支障なく、他の端末を認証できる。さらに、認証に成
功した端末は、ネットワークを介してサーバに接続され
る。
【0022】ここで、サーバと端末とが直接接続する場
合、サーバへ同時に接続可能な端末の数は、直接接続に
利用される通信回線の本数によって制限される。これに
対して、端末がネットワーク経由でサーバに接続される
場合、同時に接続可能な端末の数は、ネットワークの通
信容量やサーバの処理速度などの範囲内であれば、通信
回線の本数に制限されない。したがって、サーバと端末
とが直接接続のみによって接続される場合と比較して、
サーバへ同時に接続可能な端末の数を向上できる。
【0023】また、サーバと端末との距離が離れるに従
って、ネットワークを経由して通信する場合の費用は、
直接接続による通信費用よりも安くなる可能性が高い。
この結果、サーバと端末とが直接接続のみによって接続
される場合と比較して、通信費用を削減することができ
る。
【0024】さらに、上記認証手段は、ネットワークに
比べて盗聴しにくい直接接続によって、端末を認証し、
アクセス制限手段は、認証手段が認証に成功した端末の
みを正規の端末と判定する。したがって、サーバと端末
とがネットワークのみを介して場合と比較すると、認証
データが盗聴される虞れが少ない。この結果、正規の端
末であるか否かをより確実に判定でき、不正な端末のア
クセスから、サーバのデータを保護できる。
【0025】これらの結果、サーバと端末とがネットワ
ークのみを介して接続される場合や直接接続のみによっ
て接続される場合と比較して、安全性が高く、より多数
の端末と同時に接続でき、かつ、通信費用の削減可能な
サーバを提供できる。
【0026】ところで、サーバがネットワークに接続す
る方法は、サーバが固有のアドレスを有し、ネットワー
クに常時接続される方法と、サーバが必要に応じてネッ
トワークにダイアルアップ接続する方法とに大別でき
る。
【0027】当該ダイアルアップ接続の場合、サーバ
は、ネットワークに常時接続されていない。したがっ
て、常時接続の場合に比べて、ネットワークへ接続する
際の回線使用料を削減できる。また、この場合、ネット
ワークは、接続毎に、現接続の間に有効なアドレスをサ
ーバに割り当てる。したがって、ネットワークは、ダイ
アルアップ接続される機器同士のうち、同時に接続され
ていない機器に同じアドレスを割り当てることができ
る。これらの結果、ダイアルアップ接続の通信費用は、
常時接続の通信費用に比べて安くなることが多い。
【0028】ところが、ダイアルアップ接続の場合、サ
ーバに割り当てられるアドレスは、ネットワークに接続
されるまで確定しない。したがって、ネットワークが伝
送されるデータに送信先を示すアドレスを付加して伝送
するネットワークの場合、端末がサーバのアドレスを認
識するまでの間、端末は、サーバへデータを送出できな
い。特に、端末側もダイアルアップ接続する場合、サー
バは、端末のアドレスを認識するまでの間、端末へデー
タを送出できないので、両者間の通信が開始できない。
【0029】これに対して、請求項2の発明に係るサー
バは、請求項1記載の発明の構成において、以下に示す
手段を講じたことを特徴としている。すなわち、上記ネ
ットワークは、伝送されるデータに、送信先を示すアド
レスを付加して伝送するネットワークであり、上記第1
通信手段は、当該ネットワークとの接続が指示された場
合、ダイアルアップ接続して、当該ネットワークから、
現接続の間に有効なアドレスを受け取るものである。さ
らに、サーバは、上記認証手段が上記端末を認証する際
に上記第1通信手段が上記ネットワークに接続されてい
ない場合、上記第1通信手段にネットワークとの接続を
指示する接続手段と、上記第2通信手段が当該端末と直
接接続している間に、当該第2通信手段にて、上記アド
レスを当該端末へ通知するアドレス通知手段とを備えて
いる。
【0030】上記構成において、接続手段は、認証手段
が端末を認証する際、第1通信手段が上記ネットワーク
に接続されていない場合、第1通信手段にネットワーク
との接続を指示する。これに基づいて、第1通信手段
は、ネットワークにダイアルアップ接続し、当該ネット
ワークからアドレスを受け取る。さらに、アドレス通知
手段は、当該直接接続にて、当該アドレスを端末に通知
する。
【0031】ここで、上記第1および第2通信手段は、
同時に接続可能である。したがって、第1通信手段は、
端末とサーバとの間の直接接続を切断することなく、ネ
ットワークにダイアルアップ接続できる。同様に、第2
通信手段は、ネットワークへの接続を切断することな
く、端末にアドレスを通知できる。したがって、サーバ
のアドレスは、アドレス通知の前後で同一である。この
結果、端末がネットワーク経由で当該アドレスにデータ
を送出すれば、端末とサーバとの間の通信を開始でき
る。
【0032】これにより、サーバがネットワークへダイ
アルアップ接続する場合であっても、端末は、何ら支障
なく、サーバに接続できる。この結果、サーバがネット
ワークに常時接続する場合に比べて、通信費用を大幅に
削減できる。
【0033】なお、上記アドレスは、認証時に第2通信
手段が端末と直接接続している間に通知される。したが
って、アドレスを通知するために、新たに直接接続する
場合に比べて、アドレス通知に要する手間や通信費用を
削減できる。
【0034】ところで、上記請求項1あるいは2記載の
構成では、サーバは、不正な端末からのアクセスを制限
できる。しかしながら、サーバと端末との間で伝送され
るデータが平文の場合、これらのデータの盗聴を防止で
きない。なお、データを暗号化することによって、デー
タの盗聴を防止できるが、この場合、暗号鍵を通信相手
に伝える方法が問題になる。ネットワーク経由で暗号鍵
を伝送すれば、不正な端末は、当該暗号鍵を盗聴するこ
とによって、上記データを復号できる。また、端末とサ
ーバとの間で暗号鍵を予め決定しておく場合は、暗号鍵
の変更が困難になる。この結果、同一の暗号鍵が長期間
に渡って使用されがちであり、暗号鍵が盗用される虞れ
が高くなる。これらの結果、サーバと端末との間で伝送
されるデータを保護することが困難である。
【0035】これに対して、請求項3の発明に係るサー
バは、請求項1または2記載の発明の構成において、上
記第2通信手段が端末と直接接続している間に、当該第
2通信手段にて、暗号鍵を伝送する暗号鍵伝送手段を備
えており、上記第1通信手段には、上記ネットワークに
送受する通信データのうち、少なくとも一部を、上記暗
号鍵を用いて暗号化する暗号手段が設けられていること
を特徴としている。
【0036】上記構成では、暗号鍵は、上記第2通信手
段が端末と直接接続している間に、当該第2通信手段に
て伝送される。したがって、ネットワークを介して暗号
鍵を伝送する場合に比べて、暗号鍵が盗聴される虞れが
少ない。また、予め暗号鍵を決めておく場合に比べて、
暗号鍵を変更する際に手間がかからない。したがって、
例えば、接続毎に暗号鍵を変更でき、暗号鍵の盗用を防
止できる。これらの結果、サーバと端末との間の通信デ
ータを、第三者の盗聴から確実に保護でき、より安全性
の高いサーバを実現できる。
【0037】なお、上記アドレス通知と同様に、認証の
際の直接接続を切断することなく、暗号鍵を通知するの
で、暗号鍵通知に要する手間や費用を抑えることができ
る。
【0038】また、請求項4の発明に係るサーバは、請
求項1、2または3記載の発明の構成において、上記認
証手段が認証した端末と接続する際、上記第1通信手段
を用いて上記ネットワークを経由して接続するか、ある
いは、上記第2通信手段を用いて直接接続するかを選択
する選択手段を備えていることを特徴としている。
【0039】なお、選択手段が選択する際に参照するデ
ータは、種々のデータが考えられる。例えば、端末とサ
ーバとの距離や直接接続に要する通信費用など、通信費
用に関するデータや、ネットワークを経由して接続する
場合の回線品質など、第1通信手段の使用状況に関する
データ、伝送するデータの重要性に関するデータ、ある
いは、上記各種データの組み合わせなどが挙げられる。
【0040】それゆえ、サーバは、認証手段が認証した
端末と接続する際、第2通信手段にて直接接続できる。
この結果、サーバは、常時ネットワーク経由で端末を接
続する場合に比べて、確実に端末を接続できると共に、
直接接続の方が通信費用が安くなる場合に、通信費用を
削減できる。
【0041】なお、第2通信手段が同時に接続可能な通
信回線が限られている場合は、これらの通信回線のう
ち、使用していない通信回線の本数など、第2通信手段
の使用状況に関するデータを選択手段が参照して選択す
れば、認証手段は、第2通信手段にて、他の端末を何ら
支障なく認証できる。
【0042】ところで、端末が複数のアクセスポイント
のうちの1つへダイアルアップ接続する場合、アクセス
ポイントを選択する必要がある。しかしながら、最適な
アクセスポイントは、端末の位置によって変化する。こ
こで、端末の使用者が、自らの位置に応じてアクセスポ
イントを選択する場合、使用者の操作が煩雑になる。
【0043】また、予めアクセスポイントの一覧を設定
しておき、当該アクセスポイント一覧に基づいて、端末
が自らの位置に応じたアクセスポイントを選択する場
合、端末の処理が複雑になる。さらに、インターネット
などのネットワークは、普及の途上にあるため、アクセ
スポイントの数や位置は、比較的、頻繁に変化し、アク
セスポイント一覧を設定しなおす必要がある。
【0044】なお、アクセスポイントの一覧は、ネット
ワークから所定の手順で取得することもできる。しかし
ながら、取得するためにネットワークに接続する必要が
あるため、端末は、取得前のアクセスポイント一覧に基
づいて、アクセスポイントを予測しなければならない。
もし、アクセスポイント一覧に変更があり、不適切なア
クセスポイントを介してネットワークに接続した場合、
端末は、ネットワークとの接続を一度切断した後、新た
なアクセスポイントにて再度ネットワークに接続する必
要があり、接続に要する費用や手間が増大する。
【0045】これに対して、請求項5の発明に係るサー
バは、請求項1、2、3または4記載の発明の構成にお
いて、上記端末は、複数のアクセスポイントのうちの1
つへダイアルアップ接続して、上記ネットワークに接続
するものであって、さらに、上記第2通信手段が上記端
末と直接接続している間に、当該第2通信手段にて、当
該端末の位置に応じたアクセスポイントを、当該端末へ
指示するアクセスポイント指示手段を備えていることを
特徴としている。なお、サーバは、例えば、端末からの
通知や、発信者番号通知などによって、端末の位置を識
別できる。
【0046】それゆえ、端末側の処理や設定項目を削減
でき、端末の操作を簡略化できる。特に、端末の入出力
手段が種々の設定項目の入力に適していない場合(例え
ば、端末がデジタルカメラと携帯電話となどから構成さ
れている場合など)には、端末側の設定項目を削減する
ことによって、端末を操作する手間を大幅に削減でき
る。
【0047】加えて、サーバは、端末のように移動しな
いので、ダイアルアップ接続する場合であっても、アク
セスポイントは一定である。したがって、ネットワーク
から端末に適切なアドレスポイントを読み出す際と、そ
の後の接続とで、アクセスポイントを変更する必要がな
い。この結果、端末がネットワークからアクセスポイン
トを読み出す場合に比べて、通信費用や手間を削減でき
る。なお、仮に、サーバのアクセスポイントが変わった
場合でも、一般に、サーバの数は、端末の数に比べて少
ないので、変更に要する手間は、比較的少ない。
【0048】また、請求項6の発明に係る記録媒体は、
ネットワークを介して複数の端末と接続可能な第1通信
手段と、上記第1通信手段が上記端末と接続しているか
否かに拘わらず、他の端末と直接接続が可能な第2通信
手段とを有するコンピュータに読み取り可能な記録媒体
であって、上記課題を解決するために、以下のプログラ
ムを記録していることを特徴としている。
【0049】すなわち、上記第1通信手段にて上記端末
と接続する前に、上記第2通信手段にて、当該端末を認
証する認証手段と、上記ネットワークを経由して接続さ
れる端末のうち、上記認証手段が認証していない端末か
らのアクセスを制限するアクセス制限手段とを上記コン
ピュータに実現させるためのプログラムを記録してい
る。
【0050】上記コンピュータが当該プログラムを読み
取って実行することによって、請求項1記載の発明と同
様に、サーバと端末とがネットワークのみを介して接続
される場合や直接接続のみによって接続される場合と比
較して、安全性が高く、より多数の端末と同時に接続で
き、かつ、通信費用の削減可能なサーバを実現すること
ができる。
【0051】
【発明の実施の形態】
〔第1の実施形態〕本発明の一実施形態について図1な
いし図9に基づいて説明すると以下の通りである。な
お、サーバには、管理するデータの種別によって分類さ
れる様々なサーバが存在するが、本実施形態では、アク
セスサーバ、すなわち、外部の端末から、データの参照
要求や書き込み要求などのアクセス要求を受け取った場
合、当該要求に応じ、内部のネットワークと通信して、
各端末にデータを送受するサーバを例にして説明する。
【0052】具体的には、図1に示すように、本実施形
態に係る通信システム1は、例えば、社内ネットワーク
など、第三者が直接アクセスできない内部ネットワーク
2と、第三者が接続可能な外部ネットワーク3とから構
成されている。両ネットワーク2・3の間には、アクセ
スサーバ4が介在しており、外部ネットワーク3に接続
される機器と、内部ネットワーク2を構成する機器とが
データを送受する場合、当該データは、必ずアクセスサ
ーバ4を通過する。
【0053】当該アクセスサーバ4は、後述するよう
に、外部ネットワーク3からのアクセスがあった場合、
当該アクセスが正規の使用者によるものであるか否かを
判定し、正規の使用者ではない第三者からのアクセスを
排除する。これによって、内部ネットワーク2を第三者
のアクセスから保護できる。
【0054】以下では、通信システム1を構成する各機
器のうち、アクセス要求を発信する側をクライアントと
称し、受け取ったアクセス要求に応じて、データを送受
する側をサーバと称する。上記アクセスサーバ4は、外
部ネットワーク3側から見ると、アクセス要求を受け取
って、データを送受しているので、サーバの役割を果た
している。また、内部ネットワーク2から見ると、アク
セスサーバ4は、外部ネットワーク3からアクセス要求
を中継して、内部ネットワーク2へアクセス要求を送信
しているので、クライアントの役割を果たしている。
【0055】一方、本実施形態に係る外部ネットワーク
3は、コネクションレス型のネットワークであるインタ
ーネット31と、コネクション型の通信回線である公衆
電話回線網32と、両者31・32に接続可能な外部端
末33となどから構成されている。なお、外部端末33
が、特許請求の範囲に記載の端末に対応する。また、図
中では、説明の便宜上、インターネット31を破線で示
し、公衆電話回線網32を実線で示して区別している。
【0056】さらに、本実施形態に係るアクセスサーバ
4は、通信回線41および通信回線42に接続されてい
る。これにより、アクセスサーバ4は、通信回線41を
介してインターネット31に接続すると同時に、通信回
線42および公衆電話回線網32を介して外部端末33
と直接接続できる。
【0057】この結果、本実施形態に係るアクセスサー
バ4は、守秘性の高い公衆電話回線網32を介した直接
通信によって、外部端末33の認証や暗号鍵の伝送な
ど、第三者により盗聴された場合に被害が大きくなる処
理を行うことができる。さらに、アクセスサーバ4は、
通信費用の削減が可能で、かつ、多数の外部端末33と
同時接続可能なインターネット31を介して、残余の処
理に関するデータを送受できる。したがって、安全性の
向上と、通信費用の削減との双方を満たし、かつ、多数
の外部端末33と同時に接続可能なアクセスサーバ4を
実現できる。特に、残余の処理に関するデータを送受す
る際、直接通信によって伝送した暗号鍵を用いて暗号化
することによって、第三者によるデータの改竄や盗聴を
確実に防止でき、極めて安全性の高い通信システム1を
実現できる。
【0058】従来より、公衆電話回線網32は、広く普
及しており、また、近年では、インターネット31も急
速に普及しつつある。したがって、インターネット31
および公衆電話回線網32に加入し、アクセスサーバ4
および外部端末33を用意することによって、本実施形
態に係る通信システム1を容易に構成できる。
【0059】ここで、アクセスサーバ4および外部端末
33の具体的な構成や動作について説明する前に、内部
ネットワーク2の構成や、インターネット31や公衆電
話回線網32との接続などについて簡単に説明する。
【0060】すなわち、上記内部ネットワーク2には、
使用者の指示に応じて、内部ネットワーク2を構成する
他の機器と通信する内部端末21…と、例えば、メール
サーバ22a、WWW( World Wide Web )サーバ22
b、DNS( Domain Name System )サーバ22cおよ
びデータベースサーバ22dなどの内部サーバ22とが
設けられている。各機器21・22、および上記アクセ
スサーバ4間は、例えば、イーサネット(商標:ゼロッ
クス社)23などによって接続されており、相互にデー
タを送受できる。なお、各機器21・22間の一部ある
いは全部は、イーサネット23に限らず、光通信など、
他の通信手段によって接続されていてもよい。
【0061】上記各内部サーバ22は、例えば、管理す
るデータを蓄積する記憶装置と、当該記憶装置を制御す
るコンピュータとなどから構成されている。例えば、上
記メールサーバ22aは、電子メールを管理しており、
各機器4・21・22などのクライアントから電子メー
ルが送られてきた場合、当該電子メールを記憶装置に蓄
積する。また、クライアントから電子メールの配信要求
を受け取った場合、メールサーバ22aは、上記記憶装
置に蓄積した電子メールを読み出して、当該クライアン
トへ送出する。また、WWWサーバ22bは、HTTP
( HyperText Transfer Protocol)の規格に従ったデー
タを管理している。同様に、DNSサーバ22cは、各
クライアントに対応するドメイン名とアドレスとの組み
合わせを管理しており、各クライアントの要求に応え
て、ドメイン名に対応するアドレスを送出する。また、
データベースサーバ22dは、各クライアントの要求に
応えて、記憶装置に格納されているデータベースにアク
セスする。これによって、各クライアントの問い合わせ
に応じたデータを送出したり、各クライアントの指示に
応じて、データベースを更新したりできる。なお、上記
内部ネットワーク2の構成は、あくまで一例であって、
内部ネットワーク2には、種々の内部サーバ22を設け
ることができる。
【0062】一方、アクセスサーバ4および外部端末3
3は、公衆電話回線網32の運営業者と加入者契約を結
ぶことによって、公衆電話回線網32に接続可能とな
る。公衆電話回線網32の加入者には、固有の電話番号
が与えられており、各加入者は、通信相手(被呼側)を
呼び出す場合(発呼する場合)、被呼側の電話番号をダ
イヤルする。公衆電話回線網32は、加入者の発呼要求
を受け取ると、発呼側と被呼側との間でコネクション
(論理的な通信経路)を確立し、例えば、ベルを鳴らす
などして、被呼側を呼び出す。アクセスサーバ4および
外部端末33の双方が加入者契約を結んでいれば、任意
の時点で相互にダイアル呼出しできる。なお、加入者契
約を結んでいなくても、例えば、街頭に設置されている
公衆電話に外部端末33を接続すれば、外部端末33
は、アクセスサーバ4をダイヤル呼出しできる。
【0063】また、インターネット31は、固有のアド
レス(IPアドレス)を有する複数の通信機器(図示せ
ず)から構成されている。各通信機器は、近隣の通信機
器と種々の通信手段を用いて相互に通信できる。ある通
信機器がデータを送出する場合、当該通信機器は、デー
タ列を所定の大きさに区切り、送信先の通信機器を示す
アドレスなどを付加して、データグラム(パケット)を
作成する。当該データグラムは、近隣の通信機器のう
ち、送信先に近い方の通信機器へ送出される。同様にし
て、データグラムを受け取った通信機器は、データグラ
ムに含まれた送信先のアドレスに基づき、当該データグ
ラムを近隣の通信機器へ送出する。これにより、送信元
(送信側)の通信機器が送出したデータは、コネクショ
ンを確立することなく、送信先(受信側)の通信機器へ
届けられる。
【0064】インターネット31では、受信側の通信機
器は、送信元の通信機器に拘わらず、近隣の通信機器か
らデータグラムを受け取っている。したがって、通信機
器と通信手段との間に設けられた通信回線の数に拘わら
ず、多対多の通信機器間で通信できる。
【0065】ところで、インターネット31と各通信機
器との接続方法は、インターネット31に接続するため
の専用線を利用して常時接続する方法と、必要に応じ
て、ダイアルアップ接続する方法との2つの方法に大別
できる。
【0066】本実施形態では、アクセスサーバ4が専用
線を介する常時接続によってインターネット31に接続
されており、外部端末33は、インターネット31にダ
イアルアップ接続されている。したがって、常時接続方
法については、アクセスサーバ4を例にして、ダイアル
アップ接続方法については、外部端末33を例にして説
明する。
【0067】常時接続の場合、アクセスサーバ4は、固
有のIPアドレスを有しており、インターネット31と
の接続に占有される通信回線41に接続されている。当
該通信回線41は、例えば、イーサーネットやCATV
など、公衆電話回線網32とは異なる通信回線を使用す
ることもできる。ただし、通信回線41として公衆電話
回線網32を使用すれば、さらに、容易かつ安価に通信
回線41を実現できる。具体的には、図2に示す通信シ
ステム1aのように、アクセスサーバ4は、公衆電話回
線網32とプロバイダ(インターネット接続業者)31
bとの双方に加入している。この場合、アクセスサーバ
4とプロバイダ31bとの間の公衆電話回線網32は、
常に接続されている。この状態では、アクセスサーバ4
が作成したデータグラムは、公衆電話回線網32および
プロバイダ31bを介して、インターネット31へ伝送
される。同様に、アクセスサーバ4宛のデータグラム
は、上記とは逆の順路で、アクセスサーバ4へ伝えられ
る。
【0068】上記アクセスサーバ4は、公衆電話回線網
32を介する直接接続と、インターネット31経由の接
続との双方を同時に維持する必要がある。したがって、
アナログ回線のように、公衆電話回線網32が1つの加
入者契約で、同時に一本の通信回線しか使用できない場
合には、アクセスサーバ4は、通信回線41用と、通信
回線42用とで、それぞれ別の加入者契約を結ぶ必要が
ある。一方、ISDNは、2つの回線(Bチャネル)を
同時使用可能なデジタル回線であり、一方のBチャネル
を介して接続中であっても、他方のBチャネルを介し
て、呼出しを受け取り、通信を開始できる。したがっ
て、アクセスサーバ4が公衆電話回線網32を介してイ
ンターネット31に接続する場合には、公衆電話回線網
32として、ISDNを採用すれば、両通信回線41・
42を安価かつ容易に実現できる。
【0069】なお、アクセスサーバ4は、インターネッ
ト31経由の接続と、公衆電話回線網32による直接接
続との双方を同時に維持できればよい。したがって、以
下では、通信回線41として、公衆電話回線網32を使
用するか否かを特に区別せず、主として図1に基づいて
説明する。
【0070】一方、ダイアルアップ接続は、以下のよう
にして行われる。すなわち、外部端末33は、予め、プ
ロバイダ31aに加入し、アカウント(使用資格)を取
得している。外部端末33は、インターネット31を使
用する場合、公衆電話回線網32を介して、プロバイダ
31aの有するアクセスポイントを呼び出し、インター
ネット31への接続要求をプロバイダ31aに伝える。
プロバイダ31aは、接続要求を受けると、外部端末3
3に対して、アカウントを示すIDと、各ID毎に予め
設定されたパスワードとを入力するように要求する。入
力されたIDおよびパスワードの組み合わせが、予め登
録されている組み合わせと一致すると、プロバイダ31
aは、現接続における外部端末33のIPアドレスとし
て、自らが保有している複数のIPアドレスのうちか
ら、空いているIPアドレスを割り当てる。これによ
り、外部端末33は、インターネット31を構成する機
器として動作できる。
【0071】外部端末33がインターネット31に接続
された後は、常時接続の場合と同様に、外部端末33が
作成したデータグラムは、通信回線34、公衆電話回線
網32、およびプロバイダ31aを介して、インターネ
ット31へ伝送され、外部端末33宛のデータグラム
は、逆の順路で外部端末33へ伝えられる。
【0072】プロバイダ31aは、公衆電話回線網32
を介して、外部端末33など、加入者の機器と通信する
ために、1つまたは複数のアクセスポイントを備えてい
る。したがって、外部端末33は、例えば、市内局番で
通話できる範囲内など、近隣のアクセスポイントを選択
することによって、プロバイダ31aと通信する際の公
衆電話回線網32の使用料を安く抑えることができる。
なお、複数のプロバイダ31aに加入して、それらが有
するアクセスポイントのうちから最適なアクセスポイン
トを選択してもよい。
【0073】ここで、インターネット31を構成する機
器は、データグラムに付加された送信先のIPアドレス
に基づいて、より送信先に近い方の機器へ当該データグ
ラムを転送している。このように、インターネット31
は、コネクションレス型のネットワークであって、公衆
電話回線網32とは異なり、通信中、通信相手との間
で、通信経路(コネクション)を確保していない。した
がって、多くのプロバイダ31a(31b)は、通信距
離に応じた通信料金を設定している公衆電話回線網32
の場合と異なり、一定の期間に一定の料金を課したり、
通信距離に拘わらず、伝送するデータ量や通信時間に応
じた料金を課すような料金体系を設定している。
【0074】また、ダイアルアップ接続の場合、プロバ
イダ31aが外部端末33に割り当てるIPアドレス
は、現接続に限定されたIPアドレスであり、プロバイ
ダ31aは、ダイアルアップ接続による加入者間で、I
Pアドレスやインターネット31との接続回線などを共
有している。したがって、多くの場合、プロバイダ31
aにおいて、ダイアルアップ接続の接続料金は、常時接
続の場合に比べて、さらに安く設定されている。したが
って、外部端末33のように、インターネット31と接
続する時間が短い場合には、インターネット31にダイ
ヤルアップ接続する方が好ましい。
【0075】ここで、外部端末33のハードウェア構成
は、通信回線34の種別によって、種々の構成が考えら
れる。例えば、通信回線34として、通常のアナログ回
線や、アナログ信号の入出力端子を備えた携帯電話を利
用する場合、すなわち、伝送されるデータがアナログ信
号に変換された後、伝送される場合、図3に示すよう
に、外部端末33は、モデム35を介して、通信回線3
4に接続される。当該モデム35は、外部端末33の指
示に基づいて、アクセスサーバ4やプロバイダ31aを
ダイアル呼出することができる。また、外部端末33か
ら送出されたデータを変調し、アナログ信号として通信
回線34へ送出できる。さらに、モデム35は、通信回
線34から受け取ったアナログ信号を復調し、デジタル
信号として外部端末33へ送出できる。
【0076】一方、他の構成例として、通信回線34が
ISDNなどのデジタル回線であり、伝送されるデータ
がデジタルデータのまま伝送される場合、図4に示すよ
うに、上記外部端末33は、TA( Terminal Adaptor
)37およびDSU(デジタル回線終端装置:Digital
Service Unit)36を介して通信回線34へ接続され
る。さらに他の構成例として、図5に示すように、外部
端末33は、PIAFS−PHS38に接続されていて
もよい。当該PIAFS−PHSは、PIAFS( PHS
Internet Access Forum Standard )方式対応のPHS
(パーソナル・ハンディホン・システム)であり、所定
の手順で誤り訂正を行い、デジタルデータを伝送可能で
ある。ただし、この場合、後述するように、通信相手の
端末もPIAFS方式に対応している必要がある。
【0077】外部端末33の構成は、上記構成例に限ら
ず、インターネット31に接続が可能であり、かつ、公
衆電話回線網32を介してアクセスサーバ4と直接通信
が可能であれば、種々の構成が適用できる。
【0078】一方、アクセスサーバ4は、外部端末33
と公衆電話回線網32を介して直接通信する必要があ
る。したがって、図6ないし図8に示すように、外部端
末33が使用する通信回線34の種別に合わせて、種々
の構成のアクセスサーバ4が使用される。以下では、通
信回線41および通信回線42をISDNによって実現
した場合を例にして、アクセスサーバ4の構成例を説明
する。
【0079】図3に示すように、外部端末33がモデム
35を介して、携帯電話やアナログ回線などの通信回線
34に接続されている場合、すなわち、アクセスサーバ
4と外部端末33との間で伝送されるデータが、音声信
号に変換されて伝送される場合には、図6に示すよう
に、アクセスサーバ4の直接接続用の入出力ポートは、
モデム43を介して、DSU44のアナログポートに接
続される。また、アクセスサーバ4のインターネット3
1接続用の入出力ポートは、DSU44に直接接続され
る。
【0080】上記外部端末33がデジタルデータを送出
すると、モデム35は、当該データを音声信号へと変調
して、通信回線34へ送出する。当該音声信号は、公衆
電話回線網32を介して、図6に示すDSU44に伝送
される。モデム43は、この音声信号をデジタルデータ
へ復調し、アクセスサーバ4へ伝える。これとは逆に、
アクセスサーバ4がデータを送出する場合、モデム4
3、DSU44、公衆電話回線網32、およびモデム3
5を経由して、外部端末33にデータが伝えられる。こ
の結果、アクセスサーバ4と外部端末33とは、公衆電
話回線網32を介する直接接続により、データを送受で
きる。
【0081】上記アクセスサーバ4は、TA( Termina
l Adaptor )機能を具備するものであって、例えば、図
7に示すように、DSU44に接続されるS/T点イン
ターフェース(S/T点I/Fと略称する)51を備え
ている。また、モデム43に接続されるシリアルインタ
ーフェース(シリアルI/Fと略称する)52が設けら
れている。さらに、アクセスサーバ4は、アクセスサー
バ4全体を制御するCPU(Central Processing Unit)
53と、動作プログラムなどが格納されているROM
( Read-Only Memory )54と、作業用の記憶領域とな
るRAM( Random access Memory )55とを備えてい
る。また、アクセスサーバ4には、図1に示すイーサネ
ット23に接続されるイーサネットインターフェース
(イーサネットI/Fと略称する)56と、使用者の入
出力を処理するために、操作ボタン57a・インディケ
ータ57bなどの入出力装置57とが設けられている。
上記各部材51〜56は、バス58に接続されており、
入出力装置57は、入出力インターフェース(I/Oと
略称する)57cを介して、バス58に接続されてい
る。これにより、CPU53は、各部材51、52、5
4ないし57を制御できる。
【0082】上記S/T点I/F51は、CPU53の
指示に基づいて、呼の設定/切断(回線接続/切断)を
制御したり、CPU53が処理するデータ列と、ISD
N上を伝送される電気信号とを相互に変換できる。ま
た、シリアルI/F52は、CPU53が処理するデー
タ列と、アクセスサーバ4とモデム43との間で伝送さ
れる電気信号とを相互に変換したり、CPU53の指示
に応じて、呼の設定/切断をモデム43に要求できる。
【0083】CPU53は、上記入出力回路57の指示
や、両I/F51・52を介して伝送される情報に基づ
いて、ROM54内の所定のプログラムを実行して、各
種の通信制御処理を行う。なお、本実施形態では、CP
U53が、上記ROM54に格納された所定のプログラ
ムを実行し、各I/F51・52を制御することによっ
て、特許請求の範囲に記載の各手段が実現されている。
【0084】一方、図4あるいは図5に示すように、外
部端末33とアクセスサーバ4との間でデータがデジタ
ル信号のまま伝送される場合には、図8に示すように、
アクセスサーバ4のインターネット接続用端子および直
接通信用端子の双方は、DSU44に接続される。な
お、この場合、アクセスサーバ4において、図7に示す
シリアルI/F52に代えて、S/T点I/F51が設
けられる。また、この場合、DSU44に、アナログポ
ートは不要である。
【0085】ただし、図5に示すように、外部端末33
がPIAFS−PHS38に接続されている場合、すな
わち、アクセスサーバ4と外部端末33とが、PIAF
S方式で直接接続される場合、通信時の誤り訂正は、直
接接続された端末38・44間(エンド・ツー・エン
ド)で行われる。したがって、アクセスサーバ4は、所
定の手順で誤り訂正が可能なように、PIAFS方式に
対応したTA機能を具備する必要がある。
【0086】アクセスサーバ4および外部端末33が上
述のいずれの構成であるかに拘わらず、両者4・33が
インターネット31および公衆電話回線網32の双方を
介して接続可能であり、かつ、アクセスサーバ4がイン
ターネット31と接続している最中に外部端末33と直
接接続可能であれば、同様の効果が得られる。したがっ
て、以下では、各構成例を特に区別せず、アクセスサー
バ4あるいは外部端末33と総称する。
【0087】続いて、上記構成の通信システム1におい
て、アクセスサーバ4と外部端末33とが通信する際の
動作について、図9に示すフローチャートに基づき説明
すると以下の通りである。なお、図9以降のフローチャ
ートでは、説明の便宜上、外部端末33側が行うステッ
プには、例えば、S1aのように、符号の末尾にaを付
して参照し、アクセスサーバ4側が行うステップには、
例えば、S1bのように、符号の末尾にbを付して参照
する。
【0088】すなわち、例えば、外部端末33の使用者
が自分宛の電子メールを確認したい場合など、外部端末
33が内部ネットワーク2へアクセスする場合、外部端
末33は、S1aにおいて、公衆電話回線網32を介
し、アクセスサーバ4をダイアル呼出しする。S1bに
おいて、アクセスサーバ4がダイアル呼出しを受ける
と、公衆電話回線網32を介した直接接続によって、ア
クセスサーバ4と外部端末33との間の通信が開始され
る。
【0089】なお、説明の便宜上、各フローチャートに
おいて、外部端末33とアクセスサーバ4との間の直接
通信は、外部端末33のステップとアクセスサーバ4の
ステップとの間に描かれた実線の矢印で表示し、破線の
矢印で表示されるインターネット31経由の通信と区別
する。
【0090】さらに、S2aにおいて、外部端末33
は、公衆電話回線網32を介して、ログイン名およびパ
スワードの組み合わせからなる認証データを送出する。
上記ログイン名およびパスワードは、アクセスサーバ4
に対するものであり、アクセスサーバ4には、正規の使
用者の認証データ全てが、予め登録されている。
【0091】一方、アクセスサーバ4は、S2bにて、
受け取った認証データが、予め登録されている認証デー
タと一致するか否かを判定して、外部端末33の使用者
を認証する。両認証データが一致しなかった場合(S3
bにて No の場合)、アクセスサーバ4は、当該外部端
末33の使用者が正規の使用者ではないと判定して、当
該外部端末33との通信を切断する(S4b)。
【0092】これに対して、一致した場合(S3bにて
YESの場合)、さらに、アクセスサーバ4は、外部端末
33が近距離であるか否かを判定し(S5b)、近距離
の場合(S5bにて YESの場合)、直接接続にて外部端
末33を接続する(S6b)。これにより、例えば、外
部端末33が市内通話料金で通話可能な範囲内に配され
ている場合など、インターネット31経由で接続するよ
りも、直接接続した方が通信費用が安くなる場合、外部
端末33は、アクセスサーバ4に直接接続される。な
お、外部端末33がアクセスサーバ4に直接接続してい
る場合は、守秘性の高い公衆電話回線網32を介して、
データが伝送されているので、データの暗号化は特に必
要ではない。
【0093】具体的には、上記S5bにおいて、例え
ば、外部端末33は、使用者の指示などによって自らの
位置を判別し、アクセスサーバ4と直接接続した場合の
通信料金を算出する。さらに、外部端末33は、直接通
信を継続した方が、通信料金を低減できると判定した場
合、例えば、S2aにおける認証データの送出に併せ
て、真値の近距離フラグを送出する。これに対して、イ
ンターネット31の方が安いと判定した場合、外部端末
33は、否定の値を持つ近距離フラグを送出する。一
方、上記S5bにおいて、アクセスサーバ4は、当該近
距離フラグの値が真の場合、近距離であると判定し、否
定の値のとき、近距離ではないと判定する。
【0094】なお、上記では、外部端末33側で、通信
料金の比較を行ったが、アクセスサーバ4が外部端末3
3の現在位置を把握できれば、アクセスサーバ4側で通
信料金を比較できる。また、上記では、使用者が外部端
末33の位置を指示する場合について説明したが、外部
端末33の現在位置取得方法には、種々の方法を適用で
きる。例えば、外部端末33が所定の場所に設けられた
固定の電話あるいは公衆電話の場合、アクセスサーバ4
は、外部端末33や公衆電話回線網32が通知した外部
端末33の発信者番号によって、外部端末33の現在位
置を把握できる。この場合は、アクセスサーバ4が外部
端末33の現在位置を直接取得できるので、アクセスサ
ーバ4側で、直接接続時の費用を算出し、直接接続する
か否かを判定できる。また、外部端末33が移動可能な
場合には、例えば、GPS( Global Positioning Syst
em)など、現在位置を検出する装置を外部端末33に付
加し、かつ、検出した位置を外部端末33が通知するこ
とによって、アクセスサーバ4は、外部端末33の現在
位置を識別できる。さらに、移動可能な外部端末33の
現在位置を取得するための他の方法として、PHSの場
合など、外部端末33が無線通信する際、複数の基地局
のうちの1つを選択して使用する場合には、外部端末3
3と無線通信している基地局に基づいて、外部端末33
の現在位置を識別する方法が挙げられる。なお、PHS
の場合、既存のサービスとして、発呼側と被呼側との双
方に、端末の現在位置を通知するサービスが存在する。
したがって、当該サービスを利用すれば、外部端末33
およびアクセスサーバ4へ、新たな部材を付加すること
なく、外部端末33の現在位置を識別できる。
【0095】一方、外部端末33が近距離に配されてい
ない場合(S5bにて No の場合)、インターネット3
1経由での接続が試みられる。具体的には、S7bにお
いて、アクセスサーバ4は、インターネット31経由で
接続する際の合言葉と、暗号鍵とを送出する。伝送され
る暗号鍵は、例えば、RSA方式の暗号鍵のように、公
開鍵と秘密鍵とが別々になっているものでもよい。RS
A方式の場合、アクセスサーバ4および外部端末33
は、直接接続にて、相手に公開鍵を送付する。そして、
インターネット31経由でデータを伝送する場合、送信
側は、自らの秘密鍵を用いて送出するデータを暗号化
し、受信データは、予め相手より受け取った公開鍵を用
いて、当該データを復号する。なお、送出される暗号鍵
は、RSA方式の暗号鍵に限らず、例えば暗号と復号と
の双方で使用される暗号鍵を伝送してもよい。直接接続
による通信では、通話の守秘性が期待できるため、安全
に暗号鍵を伝送できる。さらに、接続毎に暗号鍵を変更
することによって、インターネット31経由で接続する
際の安全性をさらに高めることができる。
【0096】また、上記S7bにて通知される合言葉
は、外部端末33がインターネット31経由で接続する
際、自らが、上記S3bにて認証に成功していることを
示すものであり、アクセスサーバ4は、外部端末33が
認証に成功する毎に異なる合言葉を通知する。
【0097】一方、外部端末33は、S3aにて、暗号
鍵と合言葉とを受け取った後、S4aにて、公衆電話回
線網32との接続を切断する。これにより、アクセスサ
ーバ4と外部端末33との直接通信は終了する。
【0098】一般に、上記の合言葉、暗号鍵、および認
証データの情報量は、アクセスサーバ4が外部端末33
に送受するデータの情報量に比べて少ない場合が多く、
上記S1aないしS4a、並びに、S1bないしS7b
のステップは、通常、数十秒程度で終了する。したがっ
て、通信回線42は、空いている可能性が高く、空いて
いない場合であっても、再度ダイヤル呼出しすれば、直
接接続できる見込みが高い。
【0099】続いて、外部端末33は、S5aにて、例
えば、最も距離が短いアクセスポイントなど、適切なア
クセスポイントをダイアル呼出しして、プロバイダ31
aにダイアルアップ接続する。なお、適切なアクセスポ
イントは、外部端末33の指示に応じて選択されてもよ
いし、予め登録されたアクセスポイント一覧と、自らの
位置とから自動的に判定してもよい。また、後述するよ
うに、アクセスサーバ4から指定されたアクセスポイン
トに接続してもよい。ダイアルアップ接続に成功する
と、外部端末33は、プロバイダ31aからIPアドレ
スを受け取る。これにより、外部端末33は、インター
ネット31を構成する任意の機器との間でデータ送受信
が可能になる。
【0100】さらに、インターネット31経由で通信す
る際の回線状態を識別するために、テストデータが送受
される。具体的には、外部端末33は、S6aにおい
て、アクセスサーバ4のIPアドレスへテストデータを
送出する。回線状態は、テストデータが返ってくるまで
の時間によって判定されるので、テストデータの内容
は、任意のデータでよい。ただし、テストデータから生
成されるデータグラムには、送信元のIPアドレスとし
て、外部端末33のIPアドレスが付加され、送信先の
IPアドレスとしてアクセスサーバ4のアドレスが付加
される。なお、本実施形態に係るアクセスサーバ4は、
専用線接続であり、固有のIPアドレスを有している。
したがって、外部端末33は、当該IPアドレスを予め
格納し、データグラム生成の際、当該IPアドレスを読
み出して、送信先IPアドレスとして付加する。
【0101】一方、アクセスサーバ4は、S8bにて、
インターネット31経由でテストデータを受け取ると、
再びインターネット31経由で当該データを返送する。
ここで、外部端末33は、ダイアルアップ接続なので、
実際に接続するまで、IPアドレスが決定されない。し
たがって、アクセスサーバ4は、外部端末33のIPア
ドレスを予め予測することはできない。しかしながら、
インターネット31経由で、外部端末33から送られた
きたデータグラムには、送信元のIPアドレスとして、
外部端末33のIPアドレスが付加されている。この結
果、アクセスサーバ4は、当該IPアドレスへデータを
送出することによって、何ら支障なくテストデータを返
送できる。
【0102】外部端末33は、S7aにて、テストデー
タを受け取ると、テストデータが所定時間内に返ってき
たか否かに基づいて、インターネット31経由で通信す
る際の回線品質を判定する(S8a)。テストデータの
やり取りに要した時間(S6aからS7aまでの時間)
が所定の時間を越えていた場合、あるいは、返ってこな
かった場合、外部端末33は、インターネット31経由
の回線品質は、悪いと判定する。この場合(S8aにて
No の場合)、外部端末33は、プロバイダ31aとの
接続を切って、アクセスサーバ4と直接接続によるデー
タ通信を試みる(S9a)。
【0103】これに対して、テストデータが所定時間内
に返ってきた場合(S8aにて YESの場合)、外部端末
33は、インターネット31を経由した接続の回線状態
が良好であると判定する。この場合、外部端末33は、
上記S3aにて、アクセスサーバ4から受け取った使い
捨ての合言葉を、アクセスサーバ4へ送出する(S10
a)。一方、アクセスサーバ4は、受け取った合言葉と
上記S7bにて通知した合言葉とを比較する(S9
b)。両合言葉が一致した場合(S10bにて YESの場
合)、アクセスサーバ4は、当該外部端末33が上記S
3bにて認証に成功した外部端末33であると判定し、
インターネット31経由の通信を開始する(S11a・
S11b)。
【0104】ここで、上記S9bにて受け取った合言葉
が上記S7bにて通知した合言葉と一致しなかった場
合、(S10bにて No の場合)、アクセスサーバ4
は、当該外部端末33が未だ認証されていない外部端末
33、すなわち、不正な外部端末33と判定して、当該
外部端末33からのアクセスを拒否する(S12b)。
【0105】ところで、外部端末33がアクセスサーバ
4へ通知する合言葉は、インターネット31を経由して
伝送されるため、盗聴される虞れがある。しかしなが
ら、上述したように、S7bにて通知される合言葉は、
使い捨ての合言葉である。具体的には、外部端末33が
アクセスサーバ4に接続する度に変更されると共に、1
つの合言葉で認証される外部端末33は、最初に接続し
た外部端末33に限られている。したがって、当該合言
葉を盗聴した第三者が、当該合言葉を盗用して、正規の
外部端末33に成りすまそうとしても、この合言葉は、
既に正規の外部端末33の認証に使用されており、無効
になっている。この結果、合言葉が盗用されても、アク
セスサーバ4は、正規の外部端末33であるか否かを的
確に判別できる。
【0106】さらに、上記S11aおよびS11bにお
いて、アクセスサーバ4と外部端末33との間で送受さ
れるデータは、上記S4bおよびS3aにて伝送した暗
号鍵によって暗号化されている。具体的には、アクセス
サーバ4と外部端末33とのうち、データを送信する機
器(送信側機器)は、暗号鍵を用いてデータを暗号化し
た後、所定の長さ毎に分割する。分割されたデータ列に
は、送信元のIPアドレスと送信先のIPアドレスなど
が付加され、所定の形式のデータグラムとして、インタ
ーネット31へ送出される。一方、アクセスサーバ4と
外部端末33とのうち、データを受信する側の機器(受
信側機器)は、暗号化されたデータを受け取ると、上記
各ステップS3aおよびS4bにて通知した暗号鍵を用
いて、当該データを復号する。これによって、受信側機
器は、送信側機器からのデータを何ら支障なく復号でき
る。
【0107】上記暗号鍵は、直接接続によって伝送され
ているので、インターネット31を介して暗号鍵を伝送
する場合に比べて盗聴される虞れが極めて低い。したが
って、外部端末33とアクセスサーバ4との間で伝送さ
れるデータを盗聴から確実に保護できる。
【0108】なお、アクセスサーバ4および外部端末3
3は、上記S11aおよびS11bにて、インターネッ
ト31経由で伝送されるデータのうち、守秘性を必要と
しない部分を、特に暗号化することなく、平文のままデ
ータを伝送できる。この場合は、暗号および復号の処理
が不要になるため、アクセスサーバ4および外部端末3
3の処理を高速化できる。
【0109】ここで、アクセスサーバ4および外部端末
33とがインターネット31を介して通信している間
に、他の外部端末33がアクセスサーバ4へ接続する場
合、当該外部端末33は、S1a以降の処理を行い、ア
クセスサーバ4は、上記S1b以降の処理を行う。図1
に示すように、アクセスサーバ4は、公衆電話回線網3
2とインターネット31との双方へ、同時に接続可能に
設けられている。したがって、アクセスサーバ4は、上
記S11bにて、先に接続されている外部端末33とイ
ンターネット31経由の接続を維持しながら、何ら支障
なく、S1bないしS7bの処理を行うことができる。
この結果、アクセスサーバ4は、公衆電話回線網32を
介して、新たな外部端末33を認証できる。当該外部端
末33は、認証に成功した後、S5a以降の処理を行
い、インターネット31を介してアクセスサーバ4に接
続される。
【0110】アクセスサーバ4は、インターネット31
との間の通信回線の通信容量、および、アクセスサーバ
4の処理速度の範囲内であれば、異なるIPアドレス宛
のデータグラムを送出したり、異なるIPアドレスから
のデータグラムを受け取ることができる。このように、
アクセスサーバ4がインターネット31を介して通信す
る場合、アクセスサーバ4とインターネット31との間
の通信回線は、公衆電話回線網32の場合と異なり、1
つの外部端末33との通信に占有されないので、アクセ
スサーバ4は、多くの外部端末33と同時接続すること
ができる。
【0111】各外部端末33は、自らの通信が終了する
と、プロバイダ31aとの接続を切断する(S12
a)。一方、アクセスサーバ4は、全ての外部端末33
との通信が終了した場合、通信を終了する(S13
b)。ここで、通信の終了は、各外部端末33がアクセ
スサーバ4へ直接指示してもよいし、アクセスサーバ4
が各外部端末33との通信を監視して、所定の時間、デ
ータが送受されない場合に、当該外部端末33との通信
が終了したものと判定してもよい。また、アクセスサー
バ4の代わりに、プロバイダ31aが外部端末33との
通信を監視して、通信の終了を判定し、外部端末33と
の接続を切断してもよい。いずれの方法で、通信の終了
を検出してもよいが、これら全てを併用することによっ
て、通信終了時にさらに確実に回線接続を切断できる。
【0112】なお、本実施形態では、上記外部端末33
の使用者が電子メールを読み出す場合を例にして説明し
たが、これに限るものではない。上記通信システム1を
利用すれば、安全性を損ねることなく、外部端末33と
内部ネットワーク2とが、アクセスサーバ4を中継に、
インターネット31経由でアクセスできるので、例え
ば、双方向のネットワーク会議を実現できる。また、ア
クセスサーバ4あるいは内部ネットワーク2が、接続中
の外部端末33のIP一覧を他の外部端末33へ連絡す
れば、外部端末33同士の会議を開始させることもでき
る。内部ネットワーク2と外部ネットワーク3との間の
データ送受を中継するものであれば、アクセスサーバ4
は、種々の用途に利用できる。
【0113】また、本実施形態では、上記アクセスサー
バ4が、内部ネットワーク2と外部ネットワーク3との
間のデータ送受を中継する場合を例にして説明したが、
これに限るものではない。例えば、内部ネットワーク2
にリンクするホームページをアクセスサーバ4が記憶し
ており、外部端末33は、当該ホームページのリンクを
辿って、内部ネットワーク2にアクセスしてもよい。こ
の場合は、当該ホームページを起点とするリンクによっ
て、外部端末33のアクセスを制限できる。したがっ
て、あるデータを上記ホームページからリンクできない
ように管理することによって、当該データの守秘性を向
上できる。
【0114】〔第2の実施形態〕上記第1の実施形態で
は、アクセスサーバ4がインターネット31へ専用線に
て接続する場合について説明している。しかしながら、
上述したように、専用線接続は、ダイアルアップ接続に
比べて高い費用が必要となるので、例えば、SOHO
( Small Office Home Office )でアクセスサーバ4を
運営する場合など、アクセスサーバ4とインターネット
31との接続時間が短い場合には、運営費用などの点か
ら、専用線接続を採用できない場合がある。
【0115】これに対して、本実施形態では、アクセス
サーバ4がインターネット31へダイアルアップ接続す
る場合について説明する。なお、本実施形態に係る通信
システム1は、第1の実施形態における図2に示す構
成、すなわち、アクセスサーバ4が、公衆電話回線網3
2およびプロバイダ31bを介してインターネット31
に接続する構成と略同様である。ただし、本実施形態に
係るプロバイダ31bは、外部端末33側のプロバイダ
31aと同様に動作する。したがって、第1の実施形態
に示す部材と、同一の機能を有する部材には、同一の参
照符号を付して説明を省略し、アクセスサーバ4および
外部端末33の動作について、図10に示すフローチャ
ートを参照して詳細に説明する。
【0116】すなわち、本実施形態では、アクセスサー
バ4が処理するステップとして、図9に示すS5bとS
7bとの間に、新たにS21bが設けられており、S7
bに代えてS22bが設けられている。
【0117】具体的には、上記S5bにて、アクセスサ
ーバ4が外部端末33とインターネット31経由で接続
すると判定した場合(S5bにて No の場合)、S21
bにおいて、アクセスサーバ4は、インターネット31
に接続されているか否かを判定する。インターネット3
1に接続されていなかった場合、外部端末33との直接
接続を維持したまま、プロバイダ31bへダイアルアッ
プ接続し、プロバイダ31bからIPアドレスを取得す
る。また、既に、インターネット31に接続されていた
場合は、アクセスサーバ4は、IPアドレスを有してい
るので、新たにダイアルアップ接続する必要はない。な
お、プロバイダ31bが混雑している場合など、アクセ
スサーバ4がプロバイダ31bへのダイアルアップ接続
に失敗した場合、アクセスサーバ4は、外部端末33と
直接接続にてデータ通信を開始する(図示せず)。
【0118】さらに、アクセスサーバ4は、S22bに
おいて、S7bで通知する暗号鍵および合言葉に加え
て、自らのIPアドレスを外部端末33に通知する。一
方、外部端末33は、S3aに代えて設けられたS21
aにて、当該IPアドレスを併せて受け取る。
【0119】その後は、図9に示すS4a以降およびS
8b以降の各ステップと略同様に、外部端末33は、ア
クセスサーバ4との直接接続を一度切断した後、インタ
ーネット31経由で外部端末33にアクセスする。
【0120】ところで、インターネット31経由でデー
タを送受する場合、少なくとも送信側の機器が送信先の
機器のIPアドレスを認識していなければ、通信を開始
できない。したがって、アクセスサーバ4および外部端
末33の双方がダイアルアップ接続する場合には、アク
セスサーバ4および外部端末33は、通信相手のIPア
ドレスを予め予測できない。しかしながら、本実施形態
では、上記S22bおよびS21aにて、アクセスサー
バ4のIPアドレスが公衆電話回線網32を介して外部
端末33に通知されている。したがって、外部端末33
が当該IPアドレスへデータを送出することによって、
アクセスサーバ4および外部端末33は、インターネッ
ト31を介して、何ら支障なくデータを送受できる。
【0121】また、アクセスサーバ4は、全ての外部端
末33との通信が終了すると、図9に示すS13bとは
異なり、ダイアルアップ接続を切断して通信を終了する
(S23b)。
【0122】なお、上記第1および第2の実施形態に係
るアクセスサーバ4は、S9bにおいて、インターネッ
ト31経由で接続された外部端末33が直接接続にて認
証された外部端末33であるか否かを判定する際、外部
端末33から受け取った合言葉が、S7b(S22b)
にて外部端末33に通知した使い捨ての合言葉であるか
否かによって判定しているが、これに限るものではな
い。例えば、外部端末33から受け取ったデータが、直
接接続にて通知した暗号鍵を用いて暗号化されているか
否かによっても判定できる。
【0123】また、第2の実施形態に示すように、アク
セスサーバ4がダイアルアップ接続する場合は、直接接
続によって認証されていない外部端末33は、アクセス
サーバ4のIPアドレスを知ることができない。したが
って、アクセスサーバ4が、外部端末33から自らのI
Pアドレス宛のデータグラムを受け取ったこと自体によ
って、当該外部端末33を認証できる。これらの場合
は、特に合言葉の送出を省くことができる。いずれの場
合であっても、アクセスサーバ4が、直接接続にて認証
されていない外部端末33のアクセスを拒否できれば、
上記両実施形態と同様の効果が得られる。
【0124】また、第2の実施形態のように、アクセス
サーバ4がダイアルアップ接続している場合、アクセス
サーバ4は、S22bにて、外部端末33へIPアドレ
ス自体を送出しているが、これに限るものではない。例
えば、ドメイン名など、IPアドレスに変換可能なデー
タでもよい。さらに、アクセスサーバ4と外部端末33
とが電子メールにてデータを伝送する場合には、アクセ
スサーバ4の電子メールアドレスでもよい。上記S22
bにて、アクセスサーバ4が外部端末33へ通知するデ
ータは、S11aおよびS11bにて、アクセスサーバ
4および外部端末33がインターネット31経由でデー
タを伝送する際、外部端末33がアクセスサーバ4を利
用するために必要なデータであれば、本実施形態と同様
の効果が得られる。
【0125】〔第3の実施形態〕ところで、上記第1お
よび第2の実施形態に係る通信システム1において、例
えば、外部端末33がアクセスサーバ4の近隣に配され
ている場合(S5bにてYESの場合)が、インターネッ
ト31経由の回線品質が悪い場合(S8aにて No の場
合)などには、アクセスサーバ4と外部端末33とは、
公衆電話回線網32を介する直接接続によってデータを
送受する。この状態では、アクセスサーバ4において、
公衆電話回線網32用の通信回線42がデータの送受に
占有されるため、アクセスサーバ4は、新たな外部端末
33の認証要求を受け付けられなくなる虞れがある。例
えば、アクセスサーバ4が公衆電話回線網32用に3本
の通信回線42を有していた場合、3つの外部端末33
と直接接続すると、それ以外の外部端末33を認証でき
ない。一方、外部端末33が近隣に配されている場合な
どにインターネット31経由で通信すれば、通信費用が
増大したり、通信時間が長くなったりする。
【0126】これに対して、本実施形態に係るアクセス
サーバ4は、外部端末33と接続する場合、アクセスサ
ーバ4の有する通信回線42のうち、空いている通信回
線42の本数や、通信料金やなど、種々の条件に基づい
て、インターネット31経由で接続するか、あるいは、
直接接続するかを選択することを特徴としている。な
お、条件の判断や回線接続などは、図7に示すCPU5
3が所定のプログラムを実行することによって行われて
おり、ハードウェア構成は略同一である。したがって、
図11および図12に示すフローチャートに基づき、ア
クセスサーバ4の動作について説明する。なお、後述す
るように、アクセスサーバ4の通信回線42として、接
続中であっても、他のダイアル呼出しを認識できる方式
の通信回線42を使用することもできるが、以下では、
説明の便宜上、接続中は、アクセスサーバ4が他のダイ
アル呼出しを認識できない方式の通信回線42を使用す
る場合を例にして説明する。
【0127】例えば、図9あるいは図10に示すS5b
にて No の場合のように、外部端末33とアクセスサー
バ4とが直接接続している間に、当該外部端末33との
直接接続が指示された場合、図11に示すように、アク
セスサーバ4は、空いている通信回線42があるか否か
を判定する(S31b)。空いている通信回線42があ
る場合(S31bにて YESの場合)、アクセスサーバ4
は、外部端末33との直接接続を継続し、当該直接接続
によってデータを送受する(S32b)。これに対し
て、空いている通信回線42がない場合(S31bにて
No の場合)、アクセスサーバ4は、インターネット3
1経由で接続するように、外部端末33へ指示する(S
33b)。この場合、アクセスサーバ4および外部端末
33は、S5bで No と判定した場合と同様の処理を行
い、インターネット31経由でデータを送受する。
【0128】ところで、空いている通信回線42がない
場合に、直接接続を継続して、外部端末33との間のデ
ータ送受に用いると、アクセスサーバ4は、他の外部端
末33からのダイアル呼出しを認識できず、他の外部端
末33を認証できなくなる。この結果、アクセスサーバ
4およびインターネット31の通信容量や処理速度に余
裕があり、インターネット31経由で他の外部端末33
を接続できる場合であっても、アクセスサーバ4は、そ
れ以上の外部端末33を接続できない。
【0129】ところが、本実施形態に係るアクセスサー
バ4は、空いている通信回線42が無い場合、インター
ネット31経由で接続するように指示するので、通信容
量や処理速度が許す限り多くの外部端末33と同時に接
続できる。
【0130】また、例えば、図9および図10に示すS
5bにて No の場合のように、外部端末33とアクセス
サーバ4とがインターネット31経由で接続している間
に、当該外部端末33との直接接続が指示された場合、
図12に示すように、アクセスサーバ4は、空いている
通信回線42が2本以上あるか否かを判定する(S41
b)。空いている通信回線42が2本以上ある場合(S
41bにて YESの場合)、アクセスサーバ4は、外部端
末33へ直接接続するように指示する(S42b)。こ
れにより、当該外部端末33は、プロバイダ31aへの
ダイアルアップ接続を切断した後、アクセスサーバ4へ
直接接続してデータを送受する。
【0131】これに対して、空いている通信回線42が
2本以上ない場合(S41bにて No の場合)、アクセ
スサーバ4は、外部端末33へインターネット31経由
での接続を継続するように通知する(S43b)。この
場合、外部端末33およびアクセスサーバ4は、S10
aおよびS9b以降の処理を行い、インターネット31
経由で通信する。
【0132】ところで、図11および図12では、空い
ている通信回線42がない場合、アクセスサーバ4が、
他の外部端末33からのダイアル呼出しを認識できない
場合を例にして説明しているが、これに限るものではな
い。例えば、キャッチホン(NTT(日本電信電話株式
会社)のサービス名)などのように、通信回線42を介
して公衆電話回線網32に接続している間に、アクセス
サーバ4がダイアル呼出しを認識可能であれば、全ての
通信回線42をデータ送受に使用してもよい。具体的に
は、アクセスサーバ4は、図11に示すS31bの判定
を行わず、常に、S33bの処理を行い、図12に示す
S41bでは、空いている通信回線42の数が1本以上
であるか否かを判定する。全ての通信回線42をデータ
送受に使用した場合は、ダイアル呼出しを認識した時点
で、例えば、通信回線42…を介して接続されている外
部端末33のうち、最も通信費用の安い外部端末33と
の接続を切断し、インターネット31を介する接続に切
り換えることによって、アクセスサーバ4は、新たな外
部端末33を認証できる。
【0133】また、上述の例では、外部端末33と直接
接続していない通信回線42が空いている場合について
説明しているが、これに限るものではない。例えば、通
信回線42として、ISDNのBチャネルを利用した場
合のように、通信回線42が以下に示す条件を満たして
いれば、アクセスサーバ4とインターネット31との間
の通信容量をさらに向上できる。すなわち、第1の条件
は、通信回線42は、インターネット31および公衆電
話回線網32の双方に接続できることである。また、第
2の条件は、アクセスサーバ4は、通信回線41および
複数の通信回線42を介してインターネット31に接続
できると共に、接続の途中で、各回線41・42毎の接
続/遮断して、インターネット31とアクセスサーバ4
との間の通信容量を変更できることである。各通信回線
42…が、これらの条件を満たしていれば、アクセスサ
ーバ4は、インターネット31との間の通信容量が不足
した場合、空いている通信回線42をインターネット3
1に接続して、通信容量を増加できる。一方、例えば、
近隣の外部端末33からのアクセスが集中した場合な
ど、直接接続に使用する通信回線42の数が不足した場
合、アクセスサーバ4は、インターネット31に接続し
ている通信回線42を切断して、通信回線42を空ける
ことができる。この結果、通信回線42が直接接続のみ
に使用される場合に比べて、アクセスサーバ4に設けら
れた通信回線42の数が同じであっても、アクセスサー
バ4とインターネット31との間の通信容量を向上でき
る。
【0134】〔第4の実施形態〕ところで、上記第1な
いし第3の実施形態では、外部端末33がダイアルアッ
プ接続する際(図9および図10に示すS5b)、外部
端末33は、予め格納されたアクセスポイント一覧を参
照したり、使用者の指示を要求したりして、アクセスポ
イントを選択している。しかしながら、この場合には、
外部端末33側の処理や操作が煩雑になる虞れがある。
特に、外部端末33が、デジタルカメラと携帯電話とな
どから構成されている場合のように、外部端末33の入
力手段が限定されている場合、外部端末33側の設定項
目が増加するに伴って、外部端末33の操作は、極めて
煩雑になる。
【0135】以下では、外部端末33がデジタルカメラ
であり、サーバが写真データを管理する場合を例にし
て、外部端末の設定項目および操作を削減可能な通信シ
ステム1bについて説明する。すなわち、図13に示す
ように、本実施形態に係る通信システム1bは、図1に
示す外部端末33として、PIAFS−PHS38に接
続されたデジタルカメラ33bが用いられており、アク
セスサーバ4に代えてデジタルカメラサーバ4bが設け
られている。
【0136】上記デジタルカメラサーバ4bは、図8に
示すアクセスサーバ4と略同様に、PIAFS方式対応
のTA機能を備えており、ISDN回線として実現され
る通信回線41・42を介して、インターネット31へ
の接続と、公衆電話回線網32による直接接続との双方
を同時に維持できる。なお、図13では、図1の場合と
異なり、内部ネットワーク2に内部サーバ22が設けら
れておらず、デジタルカメラサーバ4bは、内部ネット
ワーク2の内部端末21と外部端末33との双方に対し
て、サーバとして動作する。
【0137】また、上記デジタルカメラ33bは、デジ
タルカメラの基本的な機能として、撮影した写真をデジ
タルデータに変換できる。また、デジタルカメラ33b
は、図5に示す外部端末33と同様に、PIAFS−P
HS38と接続可能であり、PIAFS−PHS38を
介して、デジタルカメラサーバ4bと直接接続したり、
PIAFS−PHS38およびインターネット31を介
して、デジタルカメラサーバ4bと接続できる。
【0138】上記構成において、デジタルカメラサーバ
4bが常時接続されている場合のデジタルカメラ33b
およびデジタルカメラサーバ4bの動作について、図1
4に示すフローチャートに基づき説明すると以下の通り
である。すなわち、S51aにおいて、デジタルカメラ
33bの使用者は、例えば、送信したいコマを選択した
後で送信ボタンを押すなどして、撮影したコマのうち、
送信するコマを選択する。さらに、デジタルカメラ33
bは、送信するコマが選択されると、予め登録されたデ
ジタルカメラサーバ4bの電話番号を読み出し、デジタ
ルカメラサーバ4bをダイアル呼出しする(S52
a)。
【0139】一方、デジタルカメラサーバ4bは、ダイ
ヤル呼出しを認識すると、PHS発信者番号通知によっ
て、PIAFS−PHS38の電話番号を認識し、当該
電話番号が予め登録された正規の使用者の電話番号であ
るか否かを判定する。これにより、デジタルカメラ33
bは、デジタルカメラサーバ4bによって認証される
(S51b)。さらに、デジタルカメラサーバ4bは、
認証に失敗した場合(S52bにて No の場合)、正規
のデジタルカメラ33bではないと判定して、当該デジ
タルカメラ33bとの回線接続を切断する(S53
b)。
【0140】本実施形態では、上記第1ないし第3の実
施形態と異なり、PIAFS−PHS38の電話番号自
体が認証データとなっている。したがって、デジタルカ
メラ33bは、上記各実施形態とは異なり、ログイン名
やパスワードなどの認証を送出する必要がない。この結
果、デジタルカメラ33bの使用者は、デジタルカメラ
サーバ4bを呼び出す際にログイン名などを入力した
り、これらのログイン名などを予め登録しておく必要が
ない。したがって、上記各実施形態に比べて、デジタル
カメラ33bにおいて、使用者の操作を削減できる。
【0141】一方、認証に成功した場合(上記S52b
にて YESの場合)、デジタルカメラサーバ4bは、PI
AFS方式にて、PIAFS−PHS38からのダイア
ル呼出しを着信する(S54b)。これにより、デジタ
ルカメラサーバ4bとデジタルカメラ33bとは、直接
接続され、相互に通信が可能になる。
【0142】さらに、デジタルカメラサーバ4bは、例
えば、PHS基地局ネットワークから、デジタルカメラ
33bの所在を識別する(S55b)。その後、デジタ
ルカメラサーバ4bは、デジタルカメラ33bの所在に
基づいて、デジタルカメラ33bが以降のステップでダ
イアルアップ接続する際に最適なアクセスポイントを選
択する(S56b)。なお、デジタルカメラサーバ4b
は、通常、最適なアクセスポイントとして、デジタルカ
メラ33bの最寄りのアクセスポイントなど、デジタル
カメラ33bとプロバイダ31aとが通信する際の費用
が最も安価なアクセスポイントを選択する。なお、識別
方法は、これに限らず、第1の実施形態にて説明した種
々の現在位置識別方法を採用できる。また、アクセスポ
イントの選択基準も、通信費用に限らず、確実に接続で
きる可能性や通信速度、あるいは、それらの組み合わせ
など、種々の選択方法を採用できる。
【0143】さらに、上記S56bにて、デジタルカメ
ラ33bがダイアルアップ接続するアクセスポイントを
選択すると、デジタルカメラサーバ4bは、当該アクセ
スポイントを利用するための情報と、インターネット3
1経由でデータを伝送する際に使用する暗号鍵と、デジ
タルカメラ33bがインターネット31経由で写真デー
タを伝送するにあたって必要なデジタルカメラサーバ4
b側の情報とを含む通信パラメータをデジタルカメラ3
3bへ通知する(S57b)。
【0144】具体的には、アクセスポイント利用情報
は、例えば、当該アクセスポイントの電話番号、プロバ
イダのアカウントを示すID、およびパスワードなどか
ら構成されている。また、写真データ伝送用の情報は、
後述するS57aにて、デジタルカメラ33bがデジタ
ルカメラサーバ4bへ写真データを伝送する際の方法に
よって異なり、例えば、FTP( File Transfer Proto
col )プロトコルで写真データを伝送する場合、写真デ
ータ伝送用の情報は、デジタルカメラサーバ4bのIP
アドレス、ログイン名およびパスワードなどから構成さ
れる。一方、写真データを電子メールで送信する場合、
写真データ伝送用の情報は、デジタルカメラサーバ4b
のメールアドレスなどから構成される。なお、暗号鍵
は、第1ないし第3の実施形態と同様に、種々の暗号鍵
を使用できる。
【0145】一方、デジタルカメラ33bは、デジタル
カメラサーバ4bから通信パラメータを受け取ると(S
53a)、デジタルカメラサーバ4bとの直接接続を切
断する(S54a)。
【0146】さらに、デジタルカメラ33bは、上記S
53aにて受け取った暗号鍵を用いて、写真データを暗
号化し(S55a)、上記S53aにて、デジタルカメ
ラサーバ4bから通知されたアクセスポイントへダイア
ルアップ接続する(S56a)。
【0147】上記S56aにて、インターネット31に
接続されると、デジタルカメラ33bは、上述したよう
に、電子メールやFTPプロトコルなど、所定の伝送方
法を用いて、上記S55aにて暗号化した写真データを
インターネット31経由で送出する。なお、電子メール
を用いて写真データを送出した場合、送信側となるデジ
タルカメラ33bは、デジタルカメラサーバ4bが写真
データを正常に受け取ったか否かを即時に判定できな
い。これに対して、FTPプロトコルを用いた場合は、
デジタルカメラ33bは、写真データの伝送に成功した
か否かを即時に判定できる。この結果、伝送に失敗した
データを再送することによって、確実に写真データを伝
送できる。したがって、デジタルカメラ33bは、FT
Pプロトコルを用いて写真データを送出することが望ま
しい。
【0148】一方、デジタルカメラサーバ4bは、暗号
化された写真データを受け取ると(S58b)、予め定
められた暗号鍵を用いて、暗号化された写真データを元
の写真データへと復号する(S59b)。また、デジタ
ルカメラ33bは、写真データの送出が終了すると、ダ
イアルアップ接続を切断する(S58a)。これによっ
て、デジタルカメラ33bからデジタルカメラサーバ4
bへ写真データが伝送される。本実施形態に係るデジタ
ルカメラサーバ4bは、インターネット31経由の接続
と、公衆電話回線網32経由の直接接続とを同時に維持
できるので、上記第1ないし第3の実施形態と同様に、
安全性を低下させることなく、複数のデジタルカメラ3
3bと同時に接続して写真データを受け取ることができ
る。
【0149】上記構成によれば、デジタルカメラ33b
に予め登録しておく必要のあるデータは、デジタルカメ
ラサーバ4bの電話番号のみであり、デジタルカメラ3
3bがダイアルアップ接続する際のアクセスポイントを
設定または指定する必要がない。したがって、デジタル
カメラ33bの使用者は、送信したいコマを選択して送
信ボタンを押すだけの操作で、当該コマを示す写真デー
タを送出できる。
【0150】ところで、本実施形態に係る通信システム
1bにおいて、デジタルカメラサーバ4bは、PIAF
S−PHS38の電話番号によってデジタルカメラ33
bを認証している。この電話番号は、PIAFS−PH
S38毎に決まっているので、デジタルカメラ33bが
デジタルカメラサーバ4bに接続および切断を繰り返す
場合であっても、デジタルカメラ33bの認証は、最初
の一回で十分である。また、デジタルカメラサーバ4b
がインターネット31へ常時接続されているので、図1
4に示すS57bにて、デジタルカメラサーバ4bがデ
ジタルカメラ33bへ通知する通信パラメータのうちで
変化する情報は、最適なアクセスポイントの利用情報の
みである。
【0151】したがって、本実施形態に係るデジタルカ
メラ33bには、上記S57bにて通知された通信パラ
メータを格納する領域が、RAMなどの記憶装置中に設
けられている。上記デジタルカメラ33bは、当該領域
に通信パラメータが格納されていない場合、上記S51
aないしS58aの処理を行い、直接接続にて通信パラ
メータを受け取った後、インターネット31経由で写真
データを送出する。一方、2回目以降では、当該領域に
通信パラメータが格納されている。この場合、デジタル
カメラ33bは、デジタルカメラサーバ4bとの直接接
続を省略して、当該通信パラメータに基づき、S55以
降の処理を行う。
【0152】この結果、例えば、取材現場にて撮影した
写真を、その場で、次々と送付する場合のように、最適
なアクセスポイントに変更がない場合、2回目以降の接
続からは、いきなりインターネット31経由で写真デー
タを送信できる。これにより、2回目以降は、デジタル
カメラ33bとデジタルカメラサーバ4bとの直接接続
を省略でき、写真データ送信時の手間や通信費用をさら
に削減できる。
【0153】なお、上記領域に記憶された通信パラメー
タは、例えば、使用者がリセットボタンを押すなどして
指示した場合に消去される。これにより、最適なアクセ
スポイントが変化した場合、デジタルカメラ33bは、
新たな通信パラメータをデジタルカメラサーバ4bから
受け取ることができる。
【0154】〔第5の実施形態〕上記第4の実施形態で
は、デジタルカメラサーバ4bがインターネット31に
常時接続されている。これに対して、本実施形態では、
デジタルカメラサーバ4bがインターネット31にダイ
アルアップ接続する場合について説明する。
【0155】すなわち、図15のフローチャートに示す
ように、本実施形態に係るデジタルカメラ33bおよび
デジタルカメラサーバ4bの動作は、図14のフローチ
ャートに示す動作と略同様であるが、デジタルカメラサ
ーバ4bの動作に若干の変更が加えられている。具体的
には、デジタルカメラ33bがダイアルアップ接続する
ステップ(S61b)が、S54bとS55bとの間に
新たに設けられている。さらに、デジタルカメラサーバ
4bは、ダイアルアップ接続であり、常に電源が入って
いるとは限らないので、S59bの後に、デジタルカメ
ラサーバ4b内のフラッシュメモリなどに、写真データ
を保存するステップ(S62b)が付加されている。な
お、デジタルカメラ33bからアクセスがないときに、
デジタルカメラサーバ4bが電源を切っている場合、デ
ジタルカメラサーバ4bは、例えば、上記S51bに
て、デジタルカメラ33bからのダイヤル呼出しを受け
た時点で、電源を投入すればよい。
【0156】このように、デジタルカメラサーバ4bが
ダイアルアップ接続することによって、デジタルカメラ
サーバ4bが常時接続する場合よりも、通信システム1
bを実現するための費用を削減できる。
【0157】ここで、上記第4および第5の実施形態に
係る通信システム1bのようにデジタルカメラサーバ4
bがデジタルカメラ33bのアクセスポイントを選択す
る場合の効果について、デジタルカメラ33b側でアク
セスポイントを選択する場合と比較して説明する。
【0158】すなわち、デジタルカメラ33b側で、自
らがダイアルアップ接続するアクセスポイントを選択す
る場合、以下に示す問題が生じる虞れがある。例えば、
アクセスポイントを選択する際に、電話番号やアカウン
ト名などを使用者が入力する場合、入力時の手間が増大
する。特に、デジタルカメラ33bのように入力手段が
制限されている場合は、入力時の手間は、飛躍的に増大
する。なお、キーボードなど、他の入力手段をデジタル
カメラ33bに接続すれば、入力時の手間を削減でき
る。ところが、この場合は、アクセスポイントを選択す
る度、すなわち、移動の度に、上記入力手段を接続しな
ければならない。したがって、当該入力手段を常に持ち
運ぶ必要があり、デジタルカメラ33bの携帯性を損な
ってしまう。
【0159】また、アクセスポイントの他の選択方法と
して、電話番号やアカウント名など、アクセスポイント
を利用するための情報を予め設定しておき、これらの中
から選択する方法がある。ところが、この場合、デジタ
ルカメラ33bは、全てのアクセスポイント利用情報を
全て記憶するために、広い記憶領域を必要とする。さら
に、これらのアクセスポイント利用情報を予め設定する
ために、多くの手間を必要とする。
【0160】現在、インターネット31は、普及の途上
にあり、あるプロバイダ31aが有するアクセスポイン
トの数は、増加する傾向にある。また、各プロバイダ3
1a間の競争も激しく、プロバイダ31aの利用料金
や、アクセスポイントの数および位置は、日々変動して
いる。したがって、外部端末33がインターネット31
へ接続する際、最も適切なプロバイダ31aも変化して
いる。これらの結果、外部端末33は、最適なアクセス
ポイントを取得するために、アクセスポイントの利用情
報を頻繁に更新する必要がある。この結果、当該選択方
法を採用した場合であっても、外部端末33の操作や処
理を余り削減できない。
【0161】ここで、アクセスポイントの利用情報は、
プロバイダ31aからインターネット31を介して読み
出すことができるので、デジタルカメラ33bは、アク
セスポイントの利用情報を自動的に更新できる。しかし
ながら、この場合、デジタルカメラ33bは、アクセス
ポイント利用情報を読み出すために、インターネット3
1へ接続する必要がある。ところが、この状態では、ア
クセスポイント利用情報が読みだされていないため、デ
ジタルカメラ33bは、好適なアクセスポイントを予測
して選択する必要がある。したがって、好適なアクセス
ポイントが予測と異なっていた場合、デジタルカメラ3
3bは、ダイアルアップ接続を一度切断して、好適なア
クセスポイントに接続しなおす必要があり、接続に要す
る手間や費用がかかる。加えて、アクセスポイント利用
情報を読み出す手順は、特に決められていない。したが
って、プロバイダ毎に手順が異なっている場合が多く、
また、プロバイダが必要に応じて手順を変更することも
ある。この場合、デジタルカメラ33bは、アクセスポ
イント利用情報を読み出す手順を変更しなければならな
い。これらの結果、デジタルカメラ33bがアクセスポ
イントを選択する場合は、いずれの選択方法を採用して
も上記問題全てを解決することができない。
【0162】これに対して、本実施形態に示す通信シス
テム1bでは、デジタルカメラサーバ4bがデジタルカ
メラ33bのアクセスポイントを指定している。これに
より、デジタルカメラ33b側で、アクセスポイントを
指定したり、例えば、アクセスポイント一覧を用意する
などして、アクセスポイントを選択するための情報を設
定する必要がない。したがって、デジタルカメラ33b
の操作を簡略化できる。また、デジタルカメラ33b
は、指定されたアクセスポイントへダイアルアップ接続
するだけなので、アクセスポイントを選択する場合に比
べて、デジタルカメラ33bの処理を簡略化できる。こ
れらの結果、デジタルカメラ33bなど、携帯性を重視
した外部端末33の場合のように、外部端末33の入力
手段や処理能力に制限がある場合に、特に効果が大き
い。
【0163】また、デジタルカメラサーバ4bは、デジ
タルカメラ33bに比べて、ダイアルアップ接続であっ
ても、アクセスポイントは、一定である。したがって、
デジタルカメラ33bがアクセスポイント利用情報を読
み出す場合と異なり、アクセスポイント利用情報を読み
出す場合と、クライアントの要求に応じて、データを送
受する場合とで、アクセスポイントを切り換える必要が
ない。この結果、アクセスポイントの切り換えに要する
手間や通信費用を削減できる。
【0164】加えて、一般に、デジタルカメラサーバ4
bは、デジタルカメラ33bに比べて数が少ない。した
がって、アクセスポイント利用情報が変更された場合
や、利用情報の取得手順が変更された場合、デジタルカ
メラサーバ4bにおいて、アクセスポイント利用情報や
取得手順を更新する際に要する手間や費用は、デジタル
カメラ33b全てにおいて更新する場合に比べて大幅に
削減される。
【0165】上記通信システム1bを利用することによ
って、デジタルカメラ33bが撮影した写真を、その場
でデジタルカメラサーバ4bへ送出できる。また、写真
データは、インターネット31経由で伝送されているの
で、公衆電話回線網32経由で伝送する場合よりも通信
費用を削減できる。さらに、認証が公衆電話回線網32
で行われているので、デジタルカメラサーバ4bに対す
る第三者のアクセスや、写真データの盗聴などを防止で
き、極めて安全性の高い通信システム1bを実現でき
る。
【0166】これらの特徴により、通信システム1b
は、例えば、以下に示す用途に特に好適に利用すること
ができる。例えば、新聞社や雑誌社において、取材現場
にて撮影した写真を、撮ったその場で送信できる。加え
て、上述したように、送信時の操作が簡略化されている
と共に、写真データを送信中であっても写真を撮影でき
る。したがって、デジタルカメラ33bの使用者は、写
真データの送信中であっても、何ら支障なく取材を続け
ることができる。なお、写真データは、順次、デジタル
カメラサーバ4bへ送出される。したがって、撮影した
写真データを全てデジタルカメラ33bに記録する場合
に比べて、デジタルカメラ33bの記憶容量を削減でき
る。
【0167】他の用途として、役所にて、増水や、渇水
時に、ダム、河川の現状を撮影し、その場で、河川管理
課へ送出できる。また、保険会社において、事故現場の
写真を撮影し、会社に送信できる。さらに、アパレル会
社にて、街頭で、道行く人々の服装を撮影し、次々と会
社に送ることができる。あるいは、不動産会社の現地調
査などにも好適に利用できる。また、展示会会場で、ラ
イバルメーカの製品の写真を取って、その場で、本社へ
送る。一方、本社では、受け取った写真に基づいて対策
を立てる。
【0168】また、競馬場などに、デジタルカメラ33
bを持っていき、撮影した写真データを、その場で、ホ
ームページに送ることができる。これにより、インター
ネット上で、試合などを実況する際に好適に利用でき
る。あるいは、旅行会社などで、例えば、桜、紅葉、ス
キー場などの積雪状況など、現地の状況を、店頭に送
り、宣伝に使用できる。このように、本実施形態に係る
通信システム1bは、特に速報性が重要視される場面で
の使用に最適である。
【0169】また、上記通信システム1bにおいて、デ
ジタルカメラサーバ4bは、デジタルカメラ33bが配
されている現場の状況を即座に受け取ることができる。
したがって、デジタルカメラサーバ4bの使用者が、現
場の状況などに基づいて、デジタルカメラ33bの使用
者に指示することによって、両者は、より密接に連絡を
取り合うことができる。
【0170】例えば、警察において、交通事故、犯罪現
場の写真を、その場で、本部に送り、本部からの指示を
仰ぐことができる。また、消防署において、火災現場、
自信被害状況の写真を本部に送り、本部から指示を出す
ことができる。さらに、建設会社や工事会社にて、問題
発生時の状況写真を本社や業者に連絡し、対策指示を待
つことができる。同様に、装置メーカにおいて、故障機
器の写真を取り、本社に送ると共に、本社が立てた対策
指示を受け取ることができる。警備会社では、異常発生
現場の映像を会社および顧客に送り、指示をもらうこと
ができる。テレビ会社や映画会社において、監督は、会
社からロケ地探しの指示を出すことができる。このよう
に、本実施形態に係る通信システム1bは、速報性が要
求される用途や、現場と密接に連絡を取る必要がある用
途などに、広範に適用できる。
【0171】なお、本実施形態では、デジタルカメラ3
3bとデジタルカメラサーバ4bとが直接接続するため
に、PIAFS方式の通信回線34を使用しているが、
例えば、メディア変換方式でデータ通信したり、プロト
コル変換方式でデータ通信するなど、他の移動体通信シ
ステムを利用しても同様の効果が得られる。
【0172】
【発明の効果】請求項1の発明に係るサーバは、以上の
ように、ネットワークを経由して、複数の端末と接続可
能な第1通信手段を有するサーバにおいて、上記第1通
信手段が上記端末と接続しているか否かに拘わらず、他
の端末と直接接続が可能な第2通信手段と、当該第2通
信手段で直接接続された端末を認証する認証手段と、上
記ネットワークを経由して接続される端末のうち、上記
認証手段が認証していない端末からのアクセスを制限す
るアクセス制限手段とを備えている構成である。
【0173】上記構成では、認証手段は、第1通信手段
による直接接続によって、端末を認証する。これによ
り、サーバと端末との間で伝送されるデータのうち、盗
用された場合、特に被害の大きい認証データを安全に伝
送できる。
【0174】さらに、アクセス制限手段は、認証に失敗
した端末からのアクセスを制限する。この結果、認証に
成功した端末のみが、直接接続よりも通信費用の削減が
可能なネットワークを介して接続される。
【0175】加えて、上記サーバは、第1通信手段と第
2通信手段との双方を同時に使用可能であり、第1通信
手段がネットワークを介して端末と接続中であっても、
認証手段は、第2通信手段による直接接続によって、何
ら支障なく、他の端末を認証できる。この結果、サーバ
は、ネットワーク経由で、複数の端末と同時に接続でき
る。
【0176】これらの結果、端末との間の通信費用削減
が可能で、複数の端末と同時に接続できると共に、安全
性の高いサーバを実現できるという効果を奏する。
【0177】請求項2の発明に係るサーバは、以上のよ
うに、請求項1記載の発明の構成において、上記認証手
段が上記端末を認証する際に上記第1通信手段が上記ネ
ットワークに接続されていない場合、上記第1通信手段
にネットワークとの接続を指示する接続手段と、上記第
2通信手段が当該端末と直接接続している間に、当該第
2通信手段にて、上記アドレスを当該端末へ通知するア
ドレス通知手段とを備えている構成である。
【0178】当該構成では、第1および第2通信手段が
同時に接続可能である。したがって端末を認証するため
に、端末とサーバとが直接接続している間に、サーバ
は、ネットワークに接続して、自らのアドレスを受け取
ることができる。当該アドレスは、直接接続にて端末に
通知される。それゆえ、サーバがネットワークへダイア
ルアップ接続する場合であっても、何ら支障なく、サー
バは、ネットワーク経由で端末を接続できる。この結
果、サーバがネットワークに常時接続する場合に比べ
て、通信費用を大幅に削減できるという効果を奏する。
【0179】請求項3の発明に係るサーバは、以上のよ
うに、請求項1または2記載の発明の構成において、上
記第2通信手段が端末と直接接続している間に、当該第
2通信手段にて、暗号鍵を伝送する暗号鍵伝送手段を備
えており、上記第1通信手段には、上記ネットワークに
送受する通信データのうち、少なくとも一部を、上記暗
号鍵を用いて暗号化する暗号手段が設けられている構成
である。
【0180】上記構成では、ネットワーク経由で伝送さ
れる通信データのうちの少なくとも一部は、直接接続に
て伝送された暗号鍵によって暗号化される。この結果、
ネットワークを介して暗号鍵を伝送する場合や、暗号鍵
を予め決めておく場合に比べて、サーバと端末との間の
通信データを、第三者の盗聴から確実に保護でき、より
安全性の高いサーバを実現できるという効果を奏する。
【0181】請求項4の発明に係るサーバは、以上のよ
うに、請求項1、2または3記載の発明の構成におい
て、上記認証手段が認証した端末と接続する際、上記第
1通信手段を用いて上記ネットワークを経由して接続す
るか、あるいは、上記第2通信手段を用いて直接接続す
るかを選択する選択手段を備えている構成である。
【0182】それゆえ、サーバは、認証手段が認証した
端末と接続する際、第2通信手段にて直接接続できる。
この結果、サーバは、常時ネットワーク経由で端末を接
続する場合に比べて、確実に端末を接続できると共に、
直接接続の方が通信費用が安くなる場合に、通信費用を
削減できるという効果を奏する。
【0183】請求項5の発明に係るサーバは、以上のよ
うに、請求項1、2、3または4記載の発明の構成にお
いて、上記第2通信手段が上記端末と直接接続している
間に、当該第2通信手段にて、当該端末の位置に応じた
アクセスポイントを、当該端末へ指示するアクセスポイ
ント指示手段を備えている構成である。
【0184】上記構成では、サーバのアクセスポイント
指示手段が、端末が位置に応じて、最適なアクセスポイ
ントを指示する。これにより、端末が頻繁に移動する場
合であっても、端末側の設定項目を大幅に削減でき、端
末の使用者の操作を大幅に削減できるという効果を奏す
る。
【0185】加えて、サーバは、端末よりも数が少な
い。したがって、アクセスポイントの位置や数が変動し
た場合、端末全体の設定を変更する場合に比べて少ない
手間で設定を変更できるという効果を併せて奏する。
【0186】請求項6の発明に係る記録媒体は、ネット
ワークを介して複数の端末と接続可能な第1通信手段
と、上記第1通信手段が上記端末と接続しているか否か
に拘わらず、他の端末と直接接続が可能な第2通信手段
とを有するコンピュータに読み取り可能な記録媒体であ
って、以上のように、上記第1通信手段にて上記端末と
接続する前に、上記第2通信手段にて、当該端末を認証
する認証手段と、上記ネットワークを経由して接続され
る端末のうち、上記認証手段が認証していない端末から
のアクセスを制限するアクセス制限手段とを上記コンピ
ュータに実現させるためのプログラムを記録している構
成である。
【0187】それゆえ、上記コンピュータに当該プログ
ラムを実行させることによって、安全性が高く、より多
数の端末と同時に接続でき、かつ、通信費用の削減可能
なサーバを実現できるという効果を奏する。
【図面の簡単な説明】
【図1】本発明の一実施形態を示すものであり、通信シ
ステムの要部構成を示すブロック図である。
【図2】上記通信システムにおいて、アクセスサーバと
インターネットと接続例を示すブロック図である。
【図3】上記通信システムにおいて、外部端末の構成例
を示すものであって、外部端末と公衆電話回線との接続
を示すブロック図である。
【図4】上記通信システムにおいて、外部端末の他の構
成例を示すものであって、外部端末と公衆電話回線との
接続を示すブロック図である。
【図5】上記通信システムにおいて、外部端末のさらに
他の構成例を示すものであって、外部端末と公衆電話回
線との接続を示すブロック図である。
【図6】上記通信システムにおいて、アクセスサーバの
構成例を示すものであって、アクセスサーバと公衆電話
回線網との接続を示すブロック図である。
【図7】上記アクセスサーバの要部構成を示すブロック
図である。
【図8】上記通信システムにおいて、アクセスサーバの
他の構成例を示すものであって、アクセスサーバと公衆
電話回線網との接続を示すブロック図である。
【図9】上記通信システムにおいて、アクセスサーバが
常時接続されている場合における外部端末およびアクセ
スサーバの動作を示すフローチャートである。
【図10】本発明の他の実施形態を示すものであり、通
信システムにおいて、アクセスサーバがダイアルアップ
接続する場合における外部端末およびアクセスサーバの
動作を示すフローチャートである。
【図11】本発明のさらに他の実施形態を示すものであ
り、外部端末とアクセスサーバとが直接接続されている
間に、両者の接続に使用する回線を選択するときの動作
を示すフローチャートである。
【図12】上記外部端末とアクセスサーバとがインター
ネット経由で接続されている間に、両者の接続に使用す
る回線を選択するときの動作を示すフローチャートであ
る。
【図13】本発明のさらに他の実施形態を示すものであ
り、通信システムの要部構成を示すブロック図である。
【図14】上記通信システムにおいて、上記デジタルカ
メラサーバが常時接続されている場合に、上記外部端末
およびデジタルカメラサーバの動作を示すフローチャー
トである。
【図15】本発明のさらに他の実施形態を示すものであ
り、デジタルカメラサーバがダイアルアップ接続する場
合に、外部端末およびデジタルカメラサーバの動作を示
すフローチャートである。
【符号の説明】
1・1a・1b 通信システム 4 アクセスサーバ(サーバ) 31 インターネット(ネットワーク) 32 公衆電話回線網 33 外部端末(端末) 51 S/T点インターフェース(第1通信手段) 52 シリアルインターフェース(第2通信手段) 53 CPU(第1通信手段、第2通信手段、認証手
段、アクセス制限手段、接続手段、アドレス通知手段、
暗号鍵伝送手段、暗号手段、選択手段、およびアクセス
ポイント通知手段)

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】ネットワークを経由して、複数の端末と接
    続可能な第1通信手段を有するサーバにおいて、 上記第1通信手段が上記端末と接続しているか否かに拘
    わらず、他の端末と直接接続が可能な第2通信手段と、 当該第2通信手段で直接接続された端末を認証する認証
    手段と、 上記ネットワークを経由して接続される端末のうち、上
    記認証手段が認証していない端末からのアクセスを制限
    するアクセス制限手段とを備えていることを特徴とする
    サーバ。
  2. 【請求項2】上記ネットワークは、伝送されるデータ
    に、送信先を示すアドレスを付加して伝送するネットワ
    ークであり、 上記第1通信手段は、当該ネットワークとの接続が指示
    された場合、ダイアルアップ接続して、当該ネットワー
    クから、現接続の間に有効なアドレスを受け取るもので
    あって、 さらに、上記認証手段が上記端末を認証する際に上記第
    1通信手段が上記ネットワークに接続されていない場
    合、上記第1通信手段にネットワークとの接続を指示す
    る接続手段と、 上記第2通信手段が当該端末と直接接続している間に、
    当該第2通信手段にて、上記アドレスを当該端末へ通知
    するアドレス通知手段とを備えていることを特徴とする
    請求項1記載のサーバ。
  3. 【請求項3】上記第2通信手段が端末と直接接続してい
    る間に、当該第2通信手段にて、暗号鍵を伝送する暗号
    鍵伝送手段を備えており、 上記第1通信手段には、上記ネットワークに送受する通
    信データのうち、少なくとも一部を、上記暗号鍵を用い
    て暗号化する暗号手段が設けられていることを特徴とす
    る請求項1または2記載のサーバ。
  4. 【請求項4】上記認証手段が認証した端末と接続する
    際、上記第1通信手段を用いて上記ネットワークを経由
    して接続するか、あるいは、上記第2通信手段を用いて
    直接接続するかを選択する選択手段を備えていることを
    特徴とする請求項1、2または3記載のサーバ。
  5. 【請求項5】上記端末は、複数のアクセスポイントのう
    ちの1つへダイアルアップ接続して、上記ネットワーク
    に接続するものであって、 さらに、上記第2通信手段が上記端末と直接接続してい
    る間に、当該第2通信手段にて、当該端末の位置に応じ
    たアクセスポイントを、当該端末へ指示するアクセスポ
    イント指示手段を備えていることを特徴とする請求項
    1、2、3または4記載のサーバ。
  6. 【請求項6】ネットワークを介して複数の端末と接続可
    能な第1通信手段と、 上記第1通信手段が上記端末と接続しているか否かに拘
    わらず、他の端末と直接接続が可能な第2通信手段とを
    有するコンピュータに読み取り可能な記録媒体であっ
    て、 上記第1通信手段にて上記端末と接続する前に、上記第
    2通信手段にて、当該端末を認証する認証手段と、 上記ネットワークを経由して接続される端末のうち、上
    記認証手段が認証していない端末からのアクセスを制限
    するアクセス制限手段とを上記コンピュータに実現させ
    るためのプログラムを記録した記録媒体。
JP26462097A 1997-09-29 1997-09-29 サーバ、および、そのプログラムを記録した記録媒体 Expired - Fee Related JP3412477B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP26462097A JP3412477B2 (ja) 1997-09-29 1997-09-29 サーバ、および、そのプログラムを記録した記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP26462097A JP3412477B2 (ja) 1997-09-29 1997-09-29 サーバ、および、そのプログラムを記録した記録媒体

Publications (2)

Publication Number Publication Date
JPH11110354A true JPH11110354A (ja) 1999-04-23
JP3412477B2 JP3412477B2 (ja) 2003-06-03

Family

ID=17405871

Family Applications (1)

Application Number Title Priority Date Filing Date
JP26462097A Expired - Fee Related JP3412477B2 (ja) 1997-09-29 1997-09-29 サーバ、および、そのプログラムを記録した記録媒体

Country Status (1)

Country Link
JP (1) JP3412477B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004336741A (ja) * 2003-04-25 2004-11-25 Xerox Corp 2次チャンネルを確立するシステム及び方法
JP2005333506A (ja) * 2004-05-21 2005-12-02 Funai Electric Co Ltd 遠隔見守りシステムにおける宅内装置の自動通信テスト装置
JP2006319905A (ja) * 2005-05-16 2006-11-24 Nakayo Telecommun Inc リモートアクセス中継サーバ
JP2007039166A (ja) * 2005-08-01 2007-02-15 Mitsubishi Electric Corp エレベータの遠隔監視システム
JP2008530840A (ja) * 2005-02-07 2008-08-07 フランス テレコム 距離認識による高速事前認証のための方法
JP2009529264A (ja) * 2006-03-08 2009-08-13 エアバス フランス 航空機と地上局との間の通信に対する侵入試みの検出方法と装置
JP2011108061A (ja) * 2009-11-19 2011-06-02 Hitachi Ltd シンクライアントシステム
JP2018524843A (ja) * 2015-05-10 2018-08-30 サイトリックス システムズ,インコーポレイテッド ハイブリッドクラウドサービスのためのパスワードの暗号化

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03249834A (ja) * 1990-02-27 1991-11-07 Nec Corp 秘匿通信方式
JPH08339337A (ja) * 1995-06-09 1996-12-24 Canon Inc 携帯型コンピュータ
JPH09321806A (ja) * 1996-03-28 1997-12-12 Seiko Instr Inc 呼出し機能付き通信装置
JPH10164094A (ja) * 1996-10-02 1998-06-19 Nippon Telegr & Teleph Corp <Ntt> Isdn回線を用いたコンピュータ間の通信路確立方法及びシステム及びisdn回線を用いたコンピュータ間の通信路確立プログラムを格納した記憶媒体
JPH10304010A (ja) * 1997-04-23 1998-11-13 Internatl Business Mach Corp <Ibm> ネットワークを利用した端末間のセッションの確立法、リモート端末、ローカル端末および記録媒体
JPH10322391A (ja) * 1997-05-15 1998-12-04 Sony Corp 通信端末および通信方法
JPH10327211A (ja) * 1997-05-26 1998-12-08 Sony Corp 通信方法および通信端末

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03249834A (ja) * 1990-02-27 1991-11-07 Nec Corp 秘匿通信方式
JPH08339337A (ja) * 1995-06-09 1996-12-24 Canon Inc 携帯型コンピュータ
JPH09321806A (ja) * 1996-03-28 1997-12-12 Seiko Instr Inc 呼出し機能付き通信装置
JPH10164094A (ja) * 1996-10-02 1998-06-19 Nippon Telegr & Teleph Corp <Ntt> Isdn回線を用いたコンピュータ間の通信路確立方法及びシステム及びisdn回線を用いたコンピュータ間の通信路確立プログラムを格納した記憶媒体
JPH10304010A (ja) * 1997-04-23 1998-11-13 Internatl Business Mach Corp <Ibm> ネットワークを利用した端末間のセッションの確立法、リモート端末、ローカル端末および記録媒体
JPH10322391A (ja) * 1997-05-15 1998-12-04 Sony Corp 通信端末および通信方法
JPH10327211A (ja) * 1997-05-26 1998-12-08 Sony Corp 通信方法および通信端末

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004336741A (ja) * 2003-04-25 2004-11-25 Xerox Corp 2次チャンネルを確立するシステム及び方法
JP2005333506A (ja) * 2004-05-21 2005-12-02 Funai Electric Co Ltd 遠隔見守りシステムにおける宅内装置の自動通信テスト装置
JP2008530840A (ja) * 2005-02-07 2008-08-07 フランス テレコム 距離認識による高速事前認証のための方法
JP2006319905A (ja) * 2005-05-16 2006-11-24 Nakayo Telecommun Inc リモートアクセス中継サーバ
JP4575836B2 (ja) * 2005-05-16 2010-11-04 株式会社ナカヨ通信機 中継サーバ
JP2007039166A (ja) * 2005-08-01 2007-02-15 Mitsubishi Electric Corp エレベータの遠隔監視システム
JP2009529264A (ja) * 2006-03-08 2009-08-13 エアバス フランス 航空機と地上局との間の通信に対する侵入試みの検出方法と装置
JP2011108061A (ja) * 2009-11-19 2011-06-02 Hitachi Ltd シンクライアントシステム
JP2018524843A (ja) * 2015-05-10 2018-08-30 サイトリックス システムズ,インコーポレイテッド ハイブリッドクラウドサービスのためのパスワードの暗号化
US10432592B2 (en) 2015-05-10 2019-10-01 Citrix Systems, Inc. Password encryption for hybrid cloud services
US11722465B2 (en) 2015-05-10 2023-08-08 Citrix Systems, Inc. Password encryption for hybrid cloud services

Also Published As

Publication number Publication date
JP3412477B2 (ja) 2003-06-03

Similar Documents

Publication Publication Date Title
EP0878940B1 (en) Data communication over a computer network
JPH10155040A (ja) ダイアルアップ接続通信機器の呼び出し方法、および、それを用いた監視制御システム
US6684336B1 (en) Verification by target end system of intended data transfer operation
JP4156615B2 (ja) 携帯電話機、通信端末、通話方法及び通話プログラム
US20060126603A1 (en) Information terminal remote operation system, remote access terminal, gateway server, information terminal control apparatus, information terminal apparatus, and remote operation method therefor
US20060126846A1 (en) Device authentication system
WO2006062066A1 (ja) 認証システム、認証方法及び認証情報生成プログラム
KR20070067114A (ko) 항시 온 통신 접속 시스템을 사용하는 텔레메트리 및 방법
JP4551866B2 (ja) 通信システムおよび呼制御サーバ装置およびプログラム
JP4263069B2 (ja) 無線lanサービスシステムおよび同システムのプログラム
JP2002082910A (ja) ユーザ認証システム及びユーザ認証方法
JP3803669B2 (ja) ネットワーク接続システムおよびネットワーク接続方法
JP3412477B2 (ja) サーバ、および、そのプログラムを記録した記録媒体
JP3758808B2 (ja) 通信端末および通信方法
US20030139200A1 (en) Communication system, system information download method, main apparatus, and server apparatus
JP2009218627A (ja) プレゼンス更新方法、電話機及びプログラム
JP3697836B2 (ja) 通信方法および通信端末
JP2000004482A (ja) Phs位置情報通知システム
US20090063626A1 (en) Call management system, call management method, management server, client server, client terminal, and call device
JP2004310734A (ja) Web及びアイコンを利用した遠隔制御システム
JP4373893B2 (ja) 利用者管理システム
JPH11341151A (ja) ダイヤルアップ接続認証方式
JP4566322B2 (ja) 利用者認証システム
KR100824177B1 (ko) 사설 ip주소를 이용한 인터넷기반의 응용서비스제공시스템 및 그 방법
JPH11275144A (ja) 端末装置

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees