JP2000132525A - ネットワーク連携方式 - Google Patents

ネットワーク連携方式

Info

Publication number
JP2000132525A
JP2000132525A JP30308298A JP30308298A JP2000132525A JP 2000132525 A JP2000132525 A JP 2000132525A JP 30308298 A JP30308298 A JP 30308298A JP 30308298 A JP30308298 A JP 30308298A JP 2000132525 A JP2000132525 A JP 2000132525A
Authority
JP
Japan
Prior art keywords
server
cooperation
file
network
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP30308298A
Other languages
English (en)
Inventor
Kenichi Kamoshita
憲一 鴨志田
Michiyasu Hinuma
通康 肥沼
Makoto Onishi
誠 大西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Comware Corp
Original Assignee
NTT Communicationware Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Communicationware Corp filed Critical NTT Communicationware Corp
Priority to JP30308298A priority Critical patent/JP2000132525A/ja
Publication of JP2000132525A publication Critical patent/JP2000132525A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 例えば社内業務用のネットワークシステムに
おいて、サーバコンピュータや、端末コンピュータ間で
の高度なセキュリティを担保しつつ、データの転送を容
易かつ円滑に行う。 【解決手段】 連携システム100は、例えば社内等の
所定の地域内に分散配置された多数のサーバを相互に接
続し、これらのサーバ間でファイルデータの送受を行う
ネットワークの連携システムであり、主として、Highセ
キュリティLANにより接続された業務サーバ1で構成さ
れる上位グループ2と、lowセキュリティLANにより接続
されたOAサーバ3で構成される下位グループ4と、こ
れらの上位グループ2と下位グループ4との間における
アクセスを規制するファイアーウォール5と、このファ
イアーウォール5に設けられ上位グループ2と下位グル
ープ4との間でファイルデータの中継(転送)を行う連
携サーバ6とから概略構成される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、例えば業務用の社
内ネットなど多数のサーバや端末機を相互に接続して構
築されるネットワークを利用した業務システムの連係方
式に関する。
【0002】
【従来の技術】近年、サーバコンピュータやパーソナル
コンピュータ等をLANなどで相互に接続して、例えば社
内ネット等のいわゆるイントラネットと呼ばれる業務用
のネットワークを企業内に構築し、これらのコンピュー
タ間でデータを転送するとともに、情報資源を共有する
いわゆるイントラネットと呼ばれるシステムの開発及び
運用が進んでいる。
【0003】ところで、上記イントラネットにおいて
は、異なる業務に携わるサーバや端末機が混在するのが
通常である。従って、サーバ等が携わる業務によってサ
ーバ等が有するデータの重要性が異なるため、ネットワ
ークを二重構造とする必要が生じる。これに対し従来で
は、重要なデータについてのセキュリティ対策として、
重要なデータを有する端末機へのアクセスを制限する、
いわゆるファイアーウォールを設ける場合がある。
【0004】このファイアーウォールとは、例えば、重
要な業務に携わる業務サーバと、それ以外の業務に携わ
るOAサーバとの間におけるデータの転送を規制するも
のである。具体的には、OAサーバから、重要なデータ
を有する業務サーバへのアクセスを遮断して、外部から
のアクセスによって業務サーバが有するデータが盗まれ
たり、破壊されたりするのを防止するものである。
【0005】
【発明が解決しようとする課題】しかしながら、上述し
たようなファイアーウォールを設けた従来の業務システ
ムでは、業務サーバとOAサーバとの間における円滑な
データ転送を可能としつつ、これらの間で高度なセキュ
リティを担保する事が困難であるという問題があった。
【0006】すなわち、従来の業務システムでは、高度
なセキュリティを前提としてファイアーウォールを構築
した場合には、業務サーバとOAサーバ間におけるデー
タの転送を完全に遮断してしまうものであったため、こ
れらのサーバの間でデータの共有ができなかった。
【0007】一方、従来の業務システムにおいて業務サ
ーバとOAサーバとの間でデータの共有を図ろうとする
場合には、ファイアーウォールを介して双方向にデータ
の転送を可能とするものであるため、高度なセキュリテ
ィを担保することが出来ないという問題があった。
【0008】そこで、本発明は、上記事情に鑑みて成さ
れたものであり、その目的は、例えば社内業務用のネッ
トワークシステムにおいて、サーバコンピュータや、端
末コンピュータ間での高度なセキュリティを担保しつ
つ、データの転送を容易かつ円滑に行うことのできるネ
ットワークシステムの連携方式を提供することにある。
【0009】
【課題を解決するための手段】上記目的を達成するため
に、本願請求項1に係る発明は、分散配置された多数の
サーバ機を相互に接続し、これらのサーバ機間でデータ
ファイルの送受を行うネットワークの連携方式であっ
て、前記ネットワーク内に設けられ、前記データファイ
ルの送受を前記ネットワークと相互に独立した上位グル
ープと下位グループとに区分する遮蔽帯(以下、「ファ
イアーウォール」と称する。)と、前記上位グループと
下位グループとの間で前記データファイル転送を行う連
携サーバとを設け、この連携サーバを介してのみデータ
ファイルの転送を行うものである。
【0010】ここで、連携サーバが行う「転送」とは、
上位又は下位グループに属するサーバから送出されたデ
ータファイルを一旦取得し、これを他のサーバに対して
送出することをいう。
【0011】このような本願請求項1にかかる発明によ
れば、ネットワーク内にデータファイルの送受を規制す
るファイアーウォールを設けるため、ファイアーウォー
ルによって区分されるグループ内におけるセキュリティ
を担保することができるとともに、連携サーバを介し
て、他のグループとの間でデータファイルの転送を行う
ことができるため、他のグループ間でデータの共有を図
ることができる。
【0012】本願請求項2に係る発明は、請求項1に記
載のネットワーク連携方式において、前記連携サーバを
介する上位グループから下位グループへのデータファイ
ルの転送は無規制とし、下位グループから上位グループ
へのデータファイルの転送は、前記連携サーバにおいて
規制を行うものである。
【0013】ここで、「無規制」とは、ファイアーウォ
ールを介して相互接続されたサーバ間のファイル転送手
順が連携サーバを介してのみ行えることをいう。また、
「規制を行う」とは、連携サーバから下位グループに配
置されたサーバへの一方向のみのファイル転送手順が行
え、逆方向のファイル転送手順は行えないことをいう。
【0014】このような本願請求項2に係る発明によれ
ば、上位グループから下位グループへのアクセスは規制
されないため円滑にデータの転送等を行うことができ、
下位グループから上位グループへのアクセスは連携サー
バで規制されるため、上位グループのセキュリティを担
保することができる。
【0015】本願請求項3に係る発明は、請求項2に記
載のネットワーク連携方式において、前記下位グループ
が前記上位グループにデータファイルの転送を依頼する
場合には、前記下位グループは、前記連携サーバに対し
て、転送を依頼するデータファイルについての目録ファ
イル(以下、「依頼ファイル」と称する。)を作成し、
前記連携サーバは、該目録ファイルを取得しこれに従っ
て、転送を依頼されたデータファイルを前記下位グルー
プに属するサーバ機から取得し、この取得したデータフ
ァイルを前記上位グループに属するサーバ機に送出する
ものである。
【0016】このような本願請求項3に係る発明によれ
ば、下位グループから上位グループへデータファイルの
転送を行う場合には、下位グループのサーバが作成した
依頼ファイルを一旦連携サーバが取得し、この依頼ファ
イルに基づいて連携サーバがデータファイルを取得し、
上位グループに送出するため、ファイアーウォールを越
えてデータファイルを転送することが可能となるととも
に、ファイアーウォールを越えて転送されるデータファ
イルを連携サーバにおいて管理することができる。
【0017】本願請求項4に係る発明は、請求項3に記
載のネットワーク連携方式において、前記送出される目
録ファイルには、送出先のサーバ機を特定するための指
定情報が含まれており、該データファイルの送出は該指
定情報に基づいて行われるようにしたものである。
【0018】このような本願請求項4に係る発明によれ
ば、連携サーバは目録ファイルに含まれる指定情報を解
析し、これに基づいてデータファイルの転送を行うた
め、データファイルの送出元は、転送先のサーバのアド
レス等を考慮することなく、データファイルの転送を行
うことができる。
【0019】本願請求項5に係る発明は、請求項3又は
4に記載のネットワーク連携方式において、前記依頼フ
ァイル(目録ファイル)の連携サーバによる取得は、前
記連携サーバからの要求処理に応じて行われるようにし
たものである。
【0020】このような本願請求項5に係る発明によれ
ば、依頼ファイルを取得する契機を、連携サーバ側で調
節することができ、データファイル転送の管理を効率よ
く行うことができる。
【0021】本願請求項6に係る発明は、請求項5に記
載のネットワーク連携方式において、前記要求処理は、
前記連携サーバが有するタイマーによって、定期的に行
われるようにしたものである。
【0022】このような本願請求項6に係る発明によれ
ば、依頼ファイルを取得する要求処理を、連携サーバ側
で所定の時間に定期的に自動で提供することができるた
め、システムの無人化を図ることができる。
【0023】本願請求項7に係る発明は、請求項5又は
6に記載のネットワーク連携方式において、前記要求処
理は、上位グループからの起動処理によって行われるよ
うにしたものである。
【0024】このような本願請求項7に係る発明によれ
ば、上位グループが早急にデータファイルを取得したい
場合に、連携サーバによる要求処理を任意の時間に起動
させることができるため、上位グループにおけるデータ
ファイルの取得を迅速なものにすることができる。
【0025】本願請求項8に係る発明は、請求項1乃至
7に記載のネットワーク連携方式において、前記連携サ
ーバは、前記下位グループに対して、前記データファイ
ルの転送が完了したことを通知するものである。
【0026】このような本願請求項8に係る発明によれ
ば、連携サーバを介してデータファイルを転送するので
あっても、連携サーバからの通知によって、送出側にお
いて送出先のサーバがファイルを取得したことを把握す
ることができる。
【0027】本願請求項9に係る発明は、請求項1乃至
8に記載のネットワーク連携方式において、上記上位グ
ループは、前記データの転送が完了したか否かについ
て、前記連携サーバに対して照会可能としたものであ
る。
【0028】このような本願請求項9に係る発明によれ
ば、連携サーバに対して照会することによって、データ
ファイルの転送の可否を任意の時間に知ることができ、
データファイルの転送をより確実に送出側のサーバで把
握することができる。
【0029】
【発明の実施の形態】(ネットワーク連携システムの構
成)以下に、本発明の好適な実施形態について詳細に説
明する。図1(a)及び(b)は、本実施形態に係る業
務ネットワークの連携システム100の概要を模式的に
示すものである。
【0030】同図(a)に示すように連携システム10
0は、例えば社内等の所定の地域内に分散配置された多
数のサーバを相互に接続し、これらのサーバ間でファイ
ルデータの送受を行うネットワークの連携システムであ
り、主として、HighセキュリティLANにより接続された
業務サーバ1で構成される上位グループ2と、lowセキ
ュリティLANにより接続されたOAサーバ3で構成され
る下位グループ4と、これらの上位グループ2と下位グ
ループ4との間におけるアクセスを規制するファイアー
ウォール5と、このファイアーウォール5に設けられ上
位グループ2と下位グループ4との間でファイルデータ
の中継(転送)を行う連携サーバ6とから概略構成され
る。
【0031】かかる業務サーバ1は、例えばUNIXサ
ーバを用いることができ、LAN等の通信手段を介して他
のサーバとの間でデータファイルの送受を行う機能を有
するものである。特に、本実施形態において、上位グル
ープ2に属する業務サーバ1は、重要なデータを所有す
るサーバであり、ネットワーク上に複数設けられる。そ
して、これらの業務サーバ1は、後述する「即時転送要
求処理」、「ファイル転送処理」及び「ファイル転送照
会処理」の機能を有している。
【0032】ここで、「即時転送要求処理」とは、後述
するGETプロセスにおいて、各業務サーバ1から連携サ
ーバ6のファイル取得処理を起動する指令を出す処理を
いう。また、「ファイル転送処理」とは、後述するPUT
プロセスにおいて、業務サーバ1から連携サーバ6にデ
ータファイルを送出し、連携サーバ6を介して、所定の
OAサーバに該データファイルを転送する処理をいう。
【0033】なお、この「ファイル転送処理」の際、本
実施形態では、業務サーバ1は、連携サーバに送出する
データファイルに制御ヘッダを作成する「制御ヘッダ作
成処理」を行う。この「制御ヘッダ作成処理」とは、転
送先である特定OAサーバ3の情報をデータヘッダに付
加する処理をいう。
【0034】この「制御ヘッダ」は、連携サーバ6で解
析され、この解析結果に基づいて転送先のOAサーバ3
を自動選択し当該データファイルが転送される。また、
この制御ヘッダには、当該データファイルが送出先のサ
ーバに取得された際に、送出先のサーバにおいていずれ
のアプリケーションで、実行すべきかの情報も付加する
ことができる。
【0035】さらに、前記「ファイル転送照会要求処
理」とは、転送データファイル名をキーワードとして、
連携サーバ内のlogファイルを検索する要求を出す処
理をいう。
【0036】一方、OAサーバ3は、「依頼ファイル作
成処理」を行うとともに、「依頼ファイルの再構築処
理」を行うものであり、本実施形態では、ネットワーク
上に複数設けられる。
【0037】かかる「依頼ファイル作成処理」とは、後
述するGETプロセスにおいて、OAサーバ3が業務サー
バ1に転送したいファイルのインデックス(目録)ファ
イルを作成する処理である。また、「依頼ファイルの再
構築処理」とは、GETプロセスにおいて、連携サーバ6
によるファイル取得処理で転送したファイル情報(転送
結果ファイル)を連携サーバ6から受信し、転送が完了
したデータファイルをOAサーバ3上から削除すること
をいう。
【0038】上記ファイアウォール5は、ネットワーク
上において上位グループ2と下位グループ4との間での
データファイルの送受を完全に遮蔽し、上位グループ2
に属する業務サーバ1へのアクセスを制限して上位グル
ープ2のセキュリティを確保するものであり、本実施形
態では、連携サーバ6を介さなければ、このファイアウ
ォール5を越えるデータファイルの送受は行えないよう
になっている。
【0039】連携サーバ6は、ファイアウォール5を越
えるデータファイルの送受を管理・規制するものであ
り、本実施形態では、上位グループ2から下位グループ
4へのデータファイルの送出は無規制とし、下位グルー
プ4から上位グループ2へのデータファイルの送出を規
制することによって、業務サーバ1からOAサーバ3へ
の一方向のみのアクセスを実現させるものである。
【0040】そして、この連携サーバ6は、本実施形態
では、「ファイル取得処理」及び「リトライ処理」等を
行う。
【0041】この「ファイル取得処理」とは、後述する
GETプロセスにおいて、例えば、タイマーによって、又
は業務サーバ1からのリクエストに応じて起動される処
理であり、OAサーバ6から依頼ファイルを取得し、こ
れを解析して、転送が要求されているデータファイルを
所定のOAサーバ3から取得し、これを所定の業務サー
バ1にファイル転送する処理をいう。なお、本実施形態
においては、このファイル取得処理の際に、連携サーバ
6は、目録ファイルを解析し転送先の業務サーバ1を自
動選択する。また、連携サーバ6は、GETプロセスにお
いて、転送結果情報をOAサーバ3に、ファイル形式に
より送出する。
【0042】前記「リトライ処理」とは、PUTプロセス
のファイル転送処理において、ネットワーク障害などに
より連携サーバ6からOAサーバ3にファイル転送をす
る事ができなかった場合に、このファイルを再度転送す
る処理をいう。
【0043】連携サーバ6に溜まったデータファイル
が、ネットワークなどのトラブルによりファイル転送が
できなかった場合、このリトライ処理でリカバリされる
ため、送出側のサーバで、ファイルの転送が完了するま
でシステムを監視する必要がなく、円滑な処理を実現す
ることができる。
【0044】(ネットワーク連携システムの機能及び動
作)上記構成を有する業務ネットワーク連携システム1
00の動作について以下に説明する。図1(b)は、業
務ネットワーク連携システム100の機能及び動作を示
すブロック図である。なお、この業務ネットワーク連携
システム100が行う動作としては、主として「GETプ
ロセス」及び「PUTプロセス」がある。
【0045】かかる「GETプロセス」とは、OAサーバ
3が業務サーバ1に対してデータファイルの送出する場
合に起動されるプロセスである。具体的には、先ず、O
Aサーバ3が転送を依頼するデータファイルの目録であ
る依頼ファイルを作成し、これを連携サーバ6からの要
求に応じて連携サーバ6に取得させる。連携サーバ6で
は、この依頼ファイルに従って、所定のOAサーバ3か
らデータファイルを取得し、これを所定の業務サーバ1
に送出する。
【0046】この「依頼ファイル」とは、転送したいフ
ァイルの種類や内容、サイズ、重要度、転送先等を記述
したインデックスファイルである。なお、連携サーバ6
に相手サーバ自動選択させる場合には、連携サーバ6に
事前に任意のサーバコードとOAサーバ3のアドレス、
業務サーバ1のアドレスを登録しておくとともに、依頼
ファイルの作成の際、依頼ファイルにサーバコードを記
述することによって転送先を指定することができる。そ
して、下位グループ4から上位グループ2に転送する際
には、連携サーバ6は、依頼ファイルに記述されたサー
バコードを読みとり、これと連携サーバ6に登録されて
いるサーバコードとを参照し、サーバコードと一致する
業務サーバに当該データファイルを転送する。なお、こ
のサーバコードとして、例えば業務で使用する組織コー
ド等を使用することができ、この場合には、データ送出
元サーバは相手サーバの情報を持たなくてもデータを転
送できる利点がある。
【0047】また、この依頼ファイルに従ってOAサー
バ3から取得される「データファイル」とは、いわゆる
依頼ファイルに記述されたファイルの実データである。
【0048】一方、前記「PUTプロセス」とは、業務サ
ーバ1からOAサーバ3に対してデータファイルの送出
をする場合に起動されるプロセスであり、具体的には、
業務サーバ1から送出したデータファイルを、連携サー
バ6を介して所定のOAサーバ3に転送するプロセスで
ある。
【0049】図2は、上述した各プロセスの流れを示す
タイムチャートである。この図2に基づいて、以下に各
プロセスの動作を説明する。
【0050】(GETプロセスにおける動作)GETプロセス
は、連携サーバ6が有するタイマーにより周期的に起動
される場合と、業務サーバ1からの即時転送要求処理に
よって起動される場合とがある。ここでは、業務サーバ
1からの即時転送要求処理によって起動される場合につ
いて説明する。
【0051】GETプロセスは、図2に示すように、先
ず、業務サーバ1が連携サーバ6に対して行う即時転送
要求処理(S201)により起動される。この即時転送
要求処理(S201)は、例えば業務サーバ1の使用者
による所定の操作によって開始される。
【0052】そして、この業務サーバ1からの即時転送
要求処理(S201)を受けて、連携サーバ6は、ファ
イル取得処理(S208)を開始する。このファイル取
得処理(S208)において連携サーバ6は、各OAサ
ーバ3に依頼ファイルの要求処理(S202)を行う。
この依頼ファイル要求に応じて、OAサーバ3は依頼フ
ァイルを送出する。この依頼ファイルは、OAサーバ3
で予め作成しておく。
【0053】次いで、依頼ファイルを取得した連携サー
バ6は、この依頼ファイルの内容に応じて、所定のOA
サーバ3に対して、データファイルの要求を行う(S2
04)。これを受けて、OAサーバ3側では、データフ
ァイルを連携サーバ6に送出する(S205)。これに
よって、連携サーバ6におけるデータファイルの取得が
完了する。
【0054】このデータファイルの取得を行った連携サ
ーバ6は、このデータファイルを業務サーバ1に対して
送出する(S206)。この際、連携サーバ6は、取得
した依頼ファイルを解析し、取得したデータファイルを
いずれの業務サーバ1に転送すべきかを決定する。
【0055】そして、このデータファイルの送出を行っ
た後、転送が完了したか否かについての通知である転送
結果ファイルをOAサーバ3に対して行う(S20
7)。この転送結果ファイルによって、送出側のサーバ
は送出先のサーバがファイルを取得したことを把握する
ことができる。
【0056】この転送結果ファイルを受けてOAサーバ
3は、依頼ファイル再構築処理を行う(S210)。す
なわち、転送が完了したデータファイルをOAサーバ3
から削除する。
【0057】なお、このGETプロセスをタイマーによっ
て起動する場合は、上述した即時転送要求処理(S20
1)を待たずに、依頼ファイルの要求(S202)から
プロセスを開始する。この場合には、業務サーバ1が定
期にデータファイルを取得したい場合に、連携サーバ6
による要求処理を任意の時間に起動させることができ、
業務サーバ1におけるデータファイルの取得を無人運転
にすることができる。
【0058】(PUTプロセスにおける動作)このPUTプロ
セスは、業務サーバ1側からOAサーバ3に対して行う
ものであり、業務サーバ1のファイル転送処理(S21
3)によって起動される。具体的には、先ず、業務サー
バ1から連携サーバ6に対して、データファイルの送出
が行われ(S211)、連携サーバ6はこのデータファ
イルを取得するとともに、特定されたOAサーバ1に対
して転送(送出)(S212)し、PUTプロセスを終了
する。
【0059】なお、このデータファイルを転送(送出)
(S212)する際、本実施形態では、連携サーバ6
は、データファイルのヘッダ部分を解析し、この解析結
果に基づいて、転送先のOAサーバ3を特定する。すな
わち、データファイルの作成時に任意のサーバコードを
設定しておき、このサーバコードをデータヘッダに記述
する。そして、上位グループ2から下位グループ4に対
して転送を行う際、連携サーバ6は、このデータヘッダ
に記述されたサーバコードを読みとり、これと連携サー
バ6に登録されたサーバコードとを参照し、このサーバ
コードにより特定された業務サーバにデータファイルの
送出を行う。この場合において、サーバコードとして組
織コード等を使用した場合には、送出元のサーバは相手
のサーバの情報を持たなくても、データファイルの転送
をすることができる。
【0060】また、この連携サーバ6からOAサーバ3
に対するデータファイルの転送がネットワークの障害等
によって完了しなかった場合には、連携サーバ6は、再
度データファイルの送出をするリトライ処理(S21
4)を行う。
【0061】このPUTプロセスにおけるデータファイル
の送出は、業務サーバ1からOAサーバ3への一方向で
のみ行われ、この逆、すなわちOAサーバ3から業務サ
ーバ1に対しては行われない。
【0062】(ファイル転送照会プロセスにおける動
作)本実施形態では、連携サーバ6は、ファイル転送照
会処理(S220)を受け付け、データファイルの転送
状況を各サーバに通知する。すなわち、図2に示すよう
に、業務サーバ1は、連携サーバ6に対して転送結果照
会を依頼し(S221)、これを受けて連携サーバ6
は、転送結果通知を業務サーバ1に対して送出する(S
222)。
【0063】このようなファイル転送照会プロセスによ
れば、データファイルの転送の可否を任意の時間に知る
ことができ、データファイルの転送状況を送出側のサー
バで把握することができる。
【0064】(ネットワーク連携システムによる作用及
び効果)このような本実施形態にかかる業務ネットワー
クの連携システム100によれば、ファイアーウォール
5によりHighセキュリティLANを担保しつつ、ファイル
転送が可能となる。詳しくは、セキュリティ対策とし
て、ファイアーウォール5を設けるとともに、データフ
ァイル転送コネクションを、連携サーバ6を介して、Hi
ghセキュリティLANからlowセキュリティLANへの片方向
のみのアクセスとし、lowセキュリティLANからHighセキ
ュリティLANへのアクセスを制限する。すなわち、重要
なデータを有する上位グループ2へのアクセスは、連携
サーバ6によって管理・規制され、これによってデータ
を盗んだり、破壊したりするような不正なアクセスを拒
絶することができる。
【0065】さらに、本実施形態における業務ネットワ
ークの連携システム100によれば、連携サーバ1台で
複数のOAサーバ3と複数の業務サーバ1との間で、デ
ータ転送を可能とすることができる。
【0066】また、連携サーバ6は、転送されたデータ
ヘッダを解析して送り先のサーバを自動選択するため、
データファイル送出側のサーバは、連携サーバ6の所在
情報のみ管理すればよく、各送出先のサーバのアドレス
情報等を考慮することなく、データの送出をすることが
できる。これにより、業務サーバ1からファイル転送し
たいデータファイルを指定するだけでファイルの転送が
完了するため、業務サーバにおいてファイルの転送状況
を監視する必要がなく、監視のためのプロセスを不要と
することができ、システムの簡略化を図ることができ
る。
【0067】
【発明の効果】以上説明したように、本発明のネットワ
ーク連携方式によれば、例えば社内業務用のネットワー
クシステムにおいて、サーバコンピュータや、端末コン
ピュータ間での高度なセキュリティを担保しつつ、デー
タの転送を容易かつ確実に行うことができる。
【図面の簡単な説明】
【図1】本発明の実施形態に係るネットワーク連携シス
テムの説明図であり、(a)は全体構成を模式的に示す
図であり、(b)はネットワーク連携システムの動作を
示すブロック図である。
【図2】本発明の実施形態に係るネットワーク連携シス
テムのタイムチャート図である。
【符号の説明】
1 業務サーバ 2 上位グループ 3 OAサーバ 4 下位グループ 5 ファイアーウォール(遮蔽帯) 6 連携サーバ 100 連携システム
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 12/58 (72)発明者 肥沼 通康 東京都港区港南一丁目9番1号 エヌ・テ ィ・ティ・コミュニケーションウェア株式 会社内 (72)発明者 大西 誠 東京都港区港南一丁目9番1号 エヌ・テ ィ・ティ・コミュニケーションウェア株式 会社内 Fターム(参考) 5B045 BB01 BB17 BB42 BB43 BB47 GG01 GG09 5B089 GA11 JA11 JA32 JB16 KA17 KB13 KC15 KC30 KE03 MB01 5K030 GA15 HB19 HC13 KA01 KA02 LD11 5K033 AA08 BA04 DB12

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 分散配置された多数のサーバ機を相互に
    接続し、これらのサーバ機間でデータファイルの送受を
    行うネットワークの連携方式であって、 前記ネットワーク内に設けられ、前記データファイルの
    送受を前記ネットワークと相互に独立した上位グループ
    と下位グループとに区分する遮蔽帯と、 前記上位グループと下位グループとの間で前記データフ
    ァイルの転送を行う連携サーバとを設け、 この連携サーバを介してのみデータファイルの送受を行
    うことを特徴とするネットワーク連携方式。
  2. 【請求項2】 請求項1に記載のネットワーク連携方式
    において、 前記連携サーバを介する上位グループから下位グループ
    へのデータファイルの転送は無規制とし、 下位グループから上位グループへのデータファイルの転
    送は、前記連携サーバにおいて規制を行うことを特徴と
    するネットワーク連携方式。
  3. 【請求項3】 請求項2に記載のネットワーク連携方式
    において、前記下位グループが前記上位グループにデー
    タファイルの送出をする場合には、 前記下位グループは、前記連携サーバに対して、転送を
    依頼するデータファイルについての目録ファイルを作成
    し、 前記連携サーバは、該目録ファイルを取得し、この目録
    ファイルに従って、転送を依頼されたデータファイルを
    前記下位グループに属するサーバ機から取得し、この取
    得したデータファイルを前記上位グループに属するサー
    バ機に転送することを特徴とするネットワーク連携方
    式。
  4. 【請求項4】 請求項3に記載のネットワーク連携方式
    において、 前記目録ファイルには、送出先のサーバ機を特定するた
    めの指定情報が含まれており、該データファイルの送出
    は該指定情報に基づいて行われることを特徴とするネッ
    トワーク連携方式。
  5. 【請求項5】 請求項3又は4に記載のネットワーク連
    携方式において、前記目録ファイルの連携サーバによる
    取得は、前記連携サーバからの要求処理に応じて行われ
    ることを特徴とするネットワーク連携方式。
  6. 【請求項6】 請求項5に記載のネットワーク連携方式
    において、前記要求処理は、前記連携サーバが有するタ
    イマーによって、定期的に行われることを特徴とするネ
    ットワーク連携方式。
  7. 【請求項7】 請求項5又は6に記載のネットワーク連
    携方式において、 前記要求処理は、上位グループからの起動処理によって
    行われることを特徴とするネットワーク連携方式。
  8. 【請求項8】 請求項1乃至7に記載のネットワーク連
    携方式において、 前記連携サーバは、前記下位グループに対して、前記デ
    ータファイルの転送が完了したことを通知することを特
    徴とするネットワーク連携方式。
  9. 【請求項9】 請求項1乃至8に記載のネットワーク連
    携方式において、 上記上位グループは、前記データの転送が完了したか否
    かについて、前記連携サーバに対して照会可能であるこ
    とを特徴とするネットワーク連携方式。
JP30308298A 1998-10-23 1998-10-23 ネットワーク連携方式 Pending JP2000132525A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP30308298A JP2000132525A (ja) 1998-10-23 1998-10-23 ネットワーク連携方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP30308298A JP2000132525A (ja) 1998-10-23 1998-10-23 ネットワーク連携方式

Publications (1)

Publication Number Publication Date
JP2000132525A true JP2000132525A (ja) 2000-05-12

Family

ID=17916682

Family Applications (1)

Application Number Title Priority Date Filing Date
JP30308298A Pending JP2000132525A (ja) 1998-10-23 1998-10-23 ネットワーク連携方式

Country Status (1)

Country Link
JP (1) JP2000132525A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004531782A (ja) * 2000-09-29 2004-10-14 イレクトラニク、デイタ、システィムズ、コーパレイシャン リアルタイムなビジネス・コラボレーションの方法
WO2005064854A1 (en) * 2003-12-29 2005-07-14 Dacom Corporation System for integrated security management based on the network

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004531782A (ja) * 2000-09-29 2004-10-14 イレクトラニク、デイタ、システィムズ、コーパレイシャン リアルタイムなビジネス・コラボレーションの方法
JP4903979B2 (ja) * 2000-09-29 2012-03-28 シーメンス、プラダクツ、ライフサイクル、マニジマント、ソフトウエア、インク リアルタイムなビジネス・コラボレーションの方法
WO2005064854A1 (en) * 2003-12-29 2005-07-14 Dacom Corporation System for integrated security management based on the network

Similar Documents

Publication Publication Date Title
US6131163A (en) Network gateway mechanism having a protocol stack proxy
US6336141B1 (en) Method of collectively managing dispersive log, network system and relay computer for use in the same
US20040177158A1 (en) Network address translation techniques for selective network traffic diversion
US20070203972A1 (en) Remote application publication and communication system
JP2001525585A (ja) 通信に関するセキュリティ・ポリシーを順守させる方法およびシステム
MXPA04005736A (es) Sistema y metodo para descargar informacion usando un representante.
JP2002512411A (ja) アクセス制御方法および装置
WO2000046679A1 (fr) Dispositif de mandat pour communication
JP2000132473A (ja) ファイアウォール動的制御方式を用いたネットワークシステム
Chesson The network UNIX system
JP4356693B2 (ja) メッセージ配信装置及びその方法並びにシステム及びプログラム
US20090055521A1 (en) Method for managing network connection and information processing apparatus
JP2000132525A (ja) ネットワーク連携方式
US20030023785A1 (en) Data processing program, computer readable recording medium recorded with data processing program and data processing apparatus
KR100375796B1 (ko) 웹 공유 백업 저장장치를 이용한 개인간 직접 통신 분산 네트워크 시스템
US20030167316A1 (en) Data storage service for users of data communication networks
JP2003288298A (ja) プッシュサービス情報中継装置およびプッシュサービス情報中継方法
Cisco 1 - Introduction
Cisco 1 - Introduction
CN100395735C (zh) Unix环境中远程终端接入的方法
JP4001047B2 (ja) 中継装置
US7228562B2 (en) Stream server apparatus, program, and NAS device
JPH10334002A (ja) 電子メールによる遠隔操作制御システムおよび制御方法ならびに遠隔操作制御プログラムを格納した記憶媒体
JP3576000B2 (ja) コンピュータシステム
JP2006502461A (ja) 電子装置、装置上にある索引付けエージェントを用いる電子装置上のリソースを索引付けする方法、ネットワーク上の利用可能なリソースを索引付けするシステム、ネットワークに接続可能な多数の電子装置上の利用可能なリソースを索引付けする方法、常駐索引付けエージェントを有する電子装置上のリソースを索引付けする方法