JP2001320405A - 情報アクセス方法及びネットワークシステム - Google Patents

情報アクセス方法及びネットワークシステム

Info

Publication number
JP2001320405A
JP2001320405A JP2000140824A JP2000140824A JP2001320405A JP 2001320405 A JP2001320405 A JP 2001320405A JP 2000140824 A JP2000140824 A JP 2000140824A JP 2000140824 A JP2000140824 A JP 2000140824A JP 2001320405 A JP2001320405 A JP 2001320405A
Authority
JP
Japan
Prior art keywords
server
access
information
network
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000140824A
Other languages
English (en)
Other versions
JP3597448B2 (ja
Inventor
Tatsuyoshi Yamamoto
達好 山元
Takeaki Misawa
丈晃 三沢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sumitomo Heavy Industries Ltd
Original Assignee
Sumitomo Heavy Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sumitomo Heavy Industries Ltd filed Critical Sumitomo Heavy Industries Ltd
Priority to JP2000140824A priority Critical patent/JP3597448B2/ja
Priority to US09/853,778 priority patent/US20010044903A1/en
Publication of JP2001320405A publication Critical patent/JP2001320405A/ja
Application granted granted Critical
Publication of JP3597448B2 publication Critical patent/JP3597448B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Abstract

(57)【要約】 【課題】 セキュリティ性を確保したグループウェアの
環境を容易に構築することができるネットワークシステ
ムを提供する。 【解決手段】 ファイアウォール11で保護されたイン
トラネットLN内にホストサーバ10a,10bを配備
し、各ホストサーバ10a,10bとイントラネットL
Nの外側に存するローカルサーバ20a,20bとを専
用回線網PNを介して接続するとともに、ホストサーバ
10a,10b及びローカルサーバ20a,20bが保
有するファイルの少なくとも一部を互いに共通内容に維
持された共通ファイルとし、ホストサーバ10a,10
bの共通ファイルに対するアクセスを受容することで、
ローカルサーバ20a,20bの共通ファイルの内容を
携帯電話T1で知得可能にする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ファイアウォール
(firewall)で保護されたネットワーク内に、ユーザ企
業別のグループウェアを実現する環境を容易に構築する
ことができるネットワークシステムに係り、より詳しく
は、携帯電話や、PHS(Personal Handyphone Syste
m)を利用したPDA(Personal Digital Assistants)
又はノートパソコンのような携帯無線端末を使用して、
グループウェアで扱う情報への外部からのアクセスを可
能にするための技術に関する。グループウェアは、通常
は、共通の仕事や目的をもったグループが行う作業を支
援するコンピュータソフトウェアを指すが、この特許明
細書では、それを実現するためのハードウェア資源を含
む概念として説明する。
【0002】
【従来の技術】企業における業務の形態は多様化してい
る。一人で業務を収束させることは稀で、通常は、グル
ープウェアを用いて複数の人間が強調して業務を遂行す
るようになっている。グループウェアは、例えば、ファ
イアウォールで保護されたイントラネットに、社員が操
作する複数のクライアント端末とクライアント端末から
のアクセスを一定条件下で受け付けるサーバとを接続
し、サーバに、ユーザインタフェース機能やセキュリテ
ィ機能等を形成するためのコンピュータプログラムを搭
載して実現される。通常、イントラネットにはインター
ネットプロバイダのWWW(World Wideウエブ)サーバ
も接続されており、電子メールに関しては、インターネ
ットを媒介として外部端末からもイントラネット内で受
け渡しできるようになっている。
【0003】最近は、有線/無線通信手段を用いてイン
ターネットに適宜接続可能なPDA(Personal Digital
Assistants)やノートパソコン等の携帯端末や、イン
ターネット接続機能やメール機能を有する携帯電話が爆
発的に普及しており、これらの携帯端末や携帯電話をイ
ンターネットメールサービスの端末として用いて、企業
の業務においても積極的に活用しようとする動きがあ
る。
【0004】
【発明が解決しようとする課題】企業内のイントラネッ
トに当該企業の社内情報を管理するサーバを設け、この
サーバに上記の各種端末を接続できる環境を構築できれ
ば、当該企業の社員が任意の時点で任意の箇所から社内
情報にアクセスすることが可能になり、企業の業務への
活用形態としては、極めて好ましいものとなる。しかし
ながら、現状の技術では以下のような問題があり、その
実用化が困難となっている。
【0005】(1)セキュリティ性を確保できない インターネットメールサービスの利用を前提とした社内
情報のアクセス形態では、守秘義務のないインターネッ
トプロバイダのWWWサーバが介在するので、社内情報
のセキュリティ性確保の観点から望ましくない。
【0006】(2)運用コストが高い セキュリティ性を確保する観点からは、例えばグループ
ウェアを実現するための各種端末同士をすべて専用回線
で接続したり、あるいは企業の本社のイントラネットと
各支店のイントラネット及び本社及び各支店のイントラ
ネット同士をすべて専用回線で結ぶことが考えられる。
しかし、そうすると必然的に多くの専用回線の敷設が必
要となり、運用を維持する費用の飛躍的な増加を招く。
また、携帯電話その他の携帯端末は、その位置が絶えず
変化するのが通常なので、これらをすべて専用回線で接
続することは現実的でない。何よりも、専用回線の敷設
によるセキュリティ性確保を実現できるのは、ごく一部
の企業にすぎず、この種の技術の普及・改良が図れな
い。
【0007】(3)操作性が良くない 携帯電話サービス事業者が標準的に提供するインターネ
ットメールサービスでは、当該事業者の設定するサービ
ス条件による制約があり、一件のメールの文字数、メー
ルサーバに蓄積できるメールの件数、添付文書の形態等
に一定の制限がある。企業におけるグループウェアの活
用形態を想定すると、サイズの大きな電子文書をやりと
りする必要がある。既存のインターネットメールサービ
スを業務に使用しようとすると、小刻みに文書を分割し
なければならず、煩雑になる。また、携帯電話の場合、
その機種毎にメール機能の操作方法が少しずつ異なる。
そのため、操作に関する統一的な教育および習熟が困難
となる。
【0008】(4)拡張性に乏しい 携帯電話から通知を受けた企業スタッフが通知内容のア
プリケーションプログラムを手動で起動させたり、有線
通信による特定のサービス提供体において用意されてい
るコンピュータが予め登録されたアプリケーションプロ
グラムをディジタル有線端末から入力される制御信号の
内容を解読して自動的に起動実行することは、従来より
行われている。しかしながら、上記のサービス提供体等
による既存のインフラストラクチャ(infrastructure)
を利用せずに、独自に用意したアプリケーションプログ
ラムを携帯電話端末等から任意に起動実行させること
は、現在のところ行われていない。
【0009】本発明は、上述の問題点を解消し、セキュ
リティ性を確保した専用のグループウェアの実現環境を
簡易に構築することができる情報アクセス方法を提供す
ることをその課題とする。本発明の他の課題は、この情
報アクセス方法の実施に適したネットワークシステムを
提供することにある。
【0010】
【課題を解決するための手段】本発明では、外部から統
一的な操作でアクセスできる環境をファイアウォールで
保護されたネットワーク内に構築し、さらに、そのネッ
トワークの内外に存するサーバ同士を専用回線又は仮想
専用回線で接続することで、セキュリティ性を確保す
る。また、各サーバが保有するファイルを共通ファイル
とし、必要に応じて所要のアプリケーションプログラム
を外部から実行できるようにすることで、グループウェ
アの実現環境を構築する。このような仕組みを採用する
ことによって、上記の課題の解決を図る。なお、ここで
いう「アクセス」は、情報の要求や取得のほか、FAX
指示や印刷指示のような各種指示を含む概念である。
【0011】この仕組みを具現化した本発明の情報アク
セス方法は、ファイアウォールで保護されたネットワー
ク内に第1サーバを配備し、第1サーバとネットワーク
の外側に存する第2サーバとを専用回線又は仮想専用回
線を介して接続するとともに、第1サーバ及び第2サー
バが保有するファイルの少なくとも一部を互いに共通内
容に維持された共通ファイルとし、第1サーバの共通フ
ァイルに対するアクセスを受容することで、第2サーバ
の共通ファイルの内容をアクセスの発信端末で知得可能
にすることを特徴とする。
【0012】好ましくは、第1サーバにウエブメールサ
ーバ機能を形成し、ウエブメール機能を有する携帯無線
端末(例えば携帯電話)を発信端末として、第1サーバ
と携帯無線端末との間でウエブメールの受け渡しを行う
ようにする。
【0013】本発明の他の情報アクセス方法は、ファイ
アウォールで保護されたネットワーク内に携帯無線端末
からのアクセスに応答可能な第1サーバを配備し、第1
サーバとネットワークの外側に存する第2サーバとを専
用回線又は仮想専用回線を介して接続するとともに、第
2サーバに所定のアプリケーションプログラムを搭載し
ておき、ファイアウォールを通過したアクセスに含まれ
る携帯無線端末からの指示によって第2サーバがアプリ
ケーションプログラムを起動実行するとともに該実行結
果の情報を第1サーバを通じて携帯無線端末に通知する
ことを特徴とする。
【0014】ネットワークが各々独立の複数のセグメン
トを有する場合、各セグメントに第1サーバを配備する
とともに、ファイアウォールを通過したアクセスを当該
アクセスで指定された第1サーバに振り分けるようにす
る。
【0015】上記他の課題を解決する本発明のネットワ
ークシステムには、以下のようなバリエーションがあ
る。第1のネットワークシステムは、ファイアウォール
で保護されたネットワークを具備するシステムであっ
て、前記ネットワークを構成する一セグメントは前記フ
ァイアウォールを通過したアクセスに応答可能な第1サ
ーバを配備するとともに当該第1サーバと前記ネットワ
ークの外側に存する第2サーバとを専用回線又は仮想専
用回線を介して接続するための接続ポートを有するもの
であり、前記第1サーバと第2サーバの各々が保有する
ファイルの少なくとも一部は互いに共通の内容に維持さ
れる共通ファイルであり、前記第1サーバは、前記アク
セスに呼応して自己の共通ファイルから該当情報を索出
し、索出した情報を当該アクセスの発信端末に送出する
ように構成されているものである。
【0016】第2のネットワークシステムは、ファイア
ウォールで保護されたネットワークを具備するシステム
であって、前記ネットワーク内には、各々独立の複数の
セグメントと、前記ファイアウォールを通過したアクセ
スを前記複数のセグメントのいずれかに振り分ける通信
制御手段とが設けられ、前記複数のセグメントの各々
は、前記アクセスに応答可能な第1サーバを配備すると
ともに当該第1サーバと前記ネットワークの外側に存す
る第2サーバとを専用回線又は仮想専用回線を介して接
続するための接続ポートを有するものであり、個々のセ
グメントにおける前記第1サーバと第2サーバの各々が
保有するファイルの少なくとも一部は互いに共通の内容
に維持される共通ファイルであり、前記アクセスが振り
分けられた第1サーバが、当該アクセスに呼応して自己
の共通ファイルから該当情報を索出し、索出した情報を
当該アクセスの発信端末に送出するように構成されてい
るものである。
【0017】第1又は第2のネットワークシステムにお
いて、第1サーバ及び第2サーバの共通ファイルの内容
を共通に維持するため、各サーバは、自己の共通ファイ
ルに変更が生じたときは変更前後の差分データを他方の
サーバに送付するとともに、他方のサーバから前記差分
データを受領したときは当該差分データを自己の共通フ
ァイルに複写する複写タスクを自動実行するように構成
される。
【0018】第3のネットワークシステムは、ファイア
ウォールで保護されたネットワークを具備するシステム
であって、前記ネットワークを構成する一セグメントは
前記ファイアウォールを通過したアクセスに応答可能な
第1サーバを配備するとともに当該第1サーバと前記イ
ントラネットの外側に存する第2サーバとを専用回線又
は仮想専用回線を介して接続するための接続ポートを有
するものであり、前記第2サーバには所定のアプリケー
ションプログラムが搭載されており、前記第1サーバ
が、前記アクセスに含まれる指示によって前記第2サー
バに前記アプリケーションプログラムを起動実行させ、
該実行結果の情報を取得するとともに、取得した情報を
前記アクセスの発信端末に通知するように構成されてい
るものである。
【0019】第4のネットワークシステムは、ファイア
ウォールで保護されたネットワーク内にユーザ企業の第
1サーバを配備するとともに前記第1サーバと前記ネッ
トワークの外側に存する前記ユーザ企業の第2サーバと
を専用回線又は仮想専用回線を介して接続して構成され
る。第1サーバと第2サーバの各々が保有するファイル
の少なくとも一部は、互いに共通の内容に維持される前
記ユーザ企業の社内情報ファイルであり、前記ネットワ
ークは、認証された者が操作する携帯無線端末からのア
クセスを受容するものである。前記第1サーバは、自己
の前記社内情報ファイルを第2サーバのものと共通に維
持するための複写タスクを実行する手段と、前記受容し
たアクセスの内容に応じて自己の前記社内情報ファイル
への情報受信を行う受信処理、前記自己の社内情報ファ
イルに含まれる情報の送信を行う送信処理、情報の検索
処理、前記自己の社内情報ファイルに含まれる社内スケ
ジュールの読み出し又は入力を行う予定処理の少なくと
も一つの処理を実行する手段とを有し、当該アクセスを
発信した前記携帯無線端末との間の通信を可能にするよ
うに構成されている。
【0020】第4のネットワークシステムにおいて、グ
ループウェアを効率的に運用するためには、第1サーバ
に、前記認証された者を含む前記ユーザ企業の構成員間
の社内情報ファイル内の情報の受け渡しを支援する手段
をさらに備えるようにする。また、携帯電話を所持する
者の便宜を図るため、第1サーバに、ユーザ企業の社員
用アドレスから所定の人数分のアドレスを抜き出して携
帯電話に提示するための携帯用アドレス帳を生成する手
段をさらに備えるようにする。
【0021】第4のネットワークシステムにおける好ま
しい態様としては、第1サーバが、時刻を計時する計時
手段を有し、前記予定処理を実行する際に当該日付又は
現在時刻以降の予定に関するデータのみを前記予定処理
の対象とするように構成することである。また、前記携
帯無線端末がウエブメール機能を有する携帯電話であ
り、前記第1サーバが前記携帯電話からのウエブメール
によるアクセスに応答するウエブメールサーバ機能を有
するものである。当該携帯電話には、受信時に要する料
金情報が対象情報毎に表示されるようにする。
【0022】
【発明の実施の形態】次に、図面を参照して本発明の好
適な実施の形態を説明する。
【0023】<全体構成>図1は、本発明が適用される
ネットワークシステムの全体構成例を示した図である。
このネットワークシステムは、公衆通信網DNが敷設さ
れた管理企業に設置されるセキュアなイントラネットL
Nを基本構成とする。すなわち、複数のセグメントSa
〜Snを有するイントラネットLNの入口にファイアウ
ォール(FW)11を設け、特定のアクセスのみが、こ
のファイアウォール11を通過するように構成される。
イントラネットLNは、それぞれ専用回線網PNと接続
可能な複数のセグメントSa〜Snを有している。セグ
メントSa〜Snは、それぞれ管理の対象となるユーザ
企業のホストサーバ10a,10b,・・・を配備する
ために割り当てられる。
【0024】ファイアウォール11には、例えば、携帯
無線端末T1からのアクセスが、無線網WNを含む携帯
電話網MNと、携帯電話網MN内のルータ14を介して
接続された公衆通信網DNと、この公衆通信網DNを介
して接続されたルータ12とを通じて導かれる。携帯電
話網MNは、携帯電話による通信サービス事業を提供す
る事業体が管理するものである。なお、携帯電話という
場合、狭義の携帯電話のほか、PHSをも含むものとす
る。携帯無線端末T1は、ノートパソコンやPDAのよ
うな携帯端末と携帯電話とを組み合わせたものであり、
インテリジェントな携帯電話(情報処理機構を有する携
帯電話)の場合はその携帯電話単体である。携帯端末に
は、ブラウザ画面を形成するためのブラウザプログラム
が搭載される。このブラウザプログラムは、携帯端末に
当初から搭載しておいても良く、「Javaアプレット
(Javaは米国サン・マイクロシステムズの商標)」
として、ホストサーバ10の側からその都度送出するよ
うにしても良い。
【0025】良く知られているように、携帯電話網MN
には、DNS(Domain Name Server)30が設けられて
おり、インターネットINにもグローバルなDNS40
が設けられている。DNS30及びDNS40は、ドメ
イン名とIP(InternetProtocol)アドレスとの対応関
係を記述したアドレステーブルを有しており、それぞれ
相互にアドレステーブルを参照することにより、アクセ
ス時のアドレスの相違を解決できるようになっている。
【0026】専用回線網PNは、専用回線又は仮想専用
回線(例えば暗号化技術及びカプセル技術を用いて公衆
回線を仮想的に当事者間で専用化した回線(バーチャル
・プライベート・ネットワーク))の集合からなる通信
網である。専用回線網PNとしては、いわゆる次世代通
信網(例えば「PRISM」と呼ばれる専用回線網)が
実用化の域にあり、日本全国又は世界中に、複数のアク
セスポイントが用意されているので、これを利用するこ
とで、運用コストを低減させることができる。本実施形
態では、遠隔地に存するユーザ企業のローカルサーバ2
0a,20bを、それぞれ最寄りのアクセスポイントか
ら専用回線網PNに接続し、この専用回線網PNを介し
て対応するホストサーバ10a,10bと接続されるよ
うにしておく。
【0027】<イントラネットの構成>イントラネット
LNの詳細な構成例を図2に示す。図2は、5つのセグ
メントSa〜SeからなるイントラネットLNの例であ
る。各セグメント、例えばセグメントSaは、複数の接
続ポートを有している。その一つは、ホストサーバ10
aに接続されるものであり、他の一つはファイアウォー
ル11の内側で経路制御を行うルータ13に接続される
ものである。ルータ13のポートに専用回線網PNの特
定の回線を接続することにより、ユーザ企業が個別的に
セグメントSaを使用することができるようになってい
る。なお、セグメントSaと専用回線網PNとの間にス
イッチング・ハブ(インテリジェント型通信路切替装
置)又はルータを設け、これを介して専用回線網PNに
接続するようにしても良い。他のセグメントSb〜Se
についても同様となる。
【0028】各セグメントSa〜Seの接続ポートに、
ホストサーバ10a〜10eが配備され、各ホストサー
バ10a〜10eにスイッチング・ハブ14及び専用回
線網PNを介してローカルサーバが接続された状態で
は、イントラネットLN内にセキュアなハウジングが構
築される。すなわち、すべてのホストサーバ10a〜1
0eと対応するローカルサーバとは専用回線網PNで接
続されるから第三者が介入する余地がなく、各ホストサ
ーバ10a〜10eが配備されるセグメントSa〜Se
はそれぞれファイアウォール11で保護されているか
ら、不正アクセス者が侵入することが困難なハウジング
となる。従って、このようなハウジングの個々のセグメ
ントSa〜Seをユーザ企業用に割り当てることで、ユ
ーザ企業にとっては、安価なコストでセキュアな自社専
用のネットワーク環境(又はグループウェア環境)を構
築できるようになる。
【0029】<ルータの構成>ルータ12,13,14
は、OSI(Open Systems Interconnection)基本参照モ
デルの第3層(ネットワーク層)でルーティング(経路
制御)を行う。ネットワーク層で接続されるため、OSI
基本参照モデルの第2層(データリンク層)以下が異な
っていてもデータの中継が可能である。経路設定機能も
持ちあわせているので、例えばイントラネットLNと公
衆通信網DN、イントラネットLNと専用回線網PNの
ような異なるネットワークの接続も可能である。図3
は、ルータの構成例を示した図である。ルータは、双方
向のルーティングを行うため、伝送路R1,R2に対し
て、受信レシーバRR及び受信バッファRBと、送信ド
ライバSD及び送信バッファSBとを対照に設け、さら
に、ルーティング実行部U1、NAT(Network Addres
s Translation)テーブルNT、RIP(Routing Infor
mation Protocol)実行部U2を具備している。受信レ
シーバRRは、伝送路R1,R2からデータを受信する
ものであり、受信バッファRBは、受信したデータを蓄
積するものである。送信ドライバSDは、伝送路R1,
R2へデータを送信(転送)するものであり、送信バッ
ファSBは、送信(転送)すべきデータを蓄積するもの
である。ルーティング実行部U1は、受信したRIPを
処理してアドレス変換を行い、通信路を確立するもので
ある。RIP実行部U2は、必要なRIPを伝送路R
1,R2に送出するものである。NATテーブルNTに
は、アドレス変換の際に使用されるアドレス、すなわち
宛先のアドレスを表す「Destination」と、着信元のア
ドレスを表す「Source」が記録されている。
【0030】図4は、イントラネットLNの外側のルー
タ12が具備するNATテーブルの内容例である。図4
(a)は公衆通信網DNからファイアウォール11に向
かうデータをルーティングする場合のNATテーブル、
図4(b)はファイアウォール11から公衆通信網DN
に向かうデータをルーティングする場合のNATテーブ
ルの例である。「2××.111.22.33」はドメイン登録さ
れたユーザ企業のローカルサーバ20のIPアドレス、
「1××.111.22.33」はホストサーバ10のプライベー
トIPアドレス、「2××.444.55.6」は発信端末のイン
ターネットにおけるIPアドレス、「1××.444.55.6」
はイントラネットLNで認識可能な発信端末のプライベ
ートIPアドレスである。NATテーブルを図4のよう
に設定することで、インターネットとは異なるIPアド
レスでイントラネットLNにアクセスできるようにな
る。
【0031】ルータ13には、ファイアウォール11を
通過したアクセスの発信端末のアドレスと、管理対象と
なるホストサーバのアドレスとをNATテーブルに設定
しておく。NATテーブルをこのように設定することに
より、ファイアウォール11を通過したアクセスの発信
端末とセグメント(それに配備されるホストサーバ)と
の間に選択的に通信路を確立する通信路制御手段を実現
することができる。スイッチングハブ14に代えて、ル
ータを用いる場合も同様の手順でアドレスをNATテー
ブルに設定することになる。
【0032】<サーバの構成>ホストサーバ(図1の1
0a,10b、図2の10a〜10e、以下、個々のも
のを識別する必要がない場合はサフィックスを省略した
符号10で表す)及びローカルサーバ(図1の20a,
20b以下、個々のものを識別する必要がない場合はサ
フィックスを省略した符号20で表す)について説明す
る。原則として一つのホストサーバ10に一つのローカ
ルサーバ20が対応し、それぞれ専用回線網PNを介し
て接続される。但し、一つのホストサーバ10に複数の
ローカルサーバ20が対応していても良く、個々のロー
カルサーバ20に1又は複数のクライアント端末が接続
される独自のLAN(Local Area Network)が接続され
ていても良い。要は、イントラネットLNの内側のサー
バとイントラネットLNの外側のサーバとが1対1に対
応していれば足りる。
【0033】ホストサーバ10は、データ転送可能なウ
エブメールサーバ機能、検索機能、複写機能、スケジュ
ーラ機能を有し、さらに、メールファイルやスケジュー
ルファイル等を含むデータベースを具備するコンピュー
タである。検索機能はデータベースの該当ファイルを検
索する機能であり、複写機能はローカルサーバ20との
間でデータベースの変更分の複写を行う複写タスクを起
動実行する機能である。スケジュール機能は、登録した
ユーザ企業毎に用意されているスケジュールファイルを
管理する機能である。ローカルサーバ20は、少なくと
も上記の複写機能とデータベースとを有するコンピュー
タである。
【0034】本発明における特徴的な部分の一つは、ホ
ストサーバ10とローカルサーバ20の各々が具備する
データベース内のファイルの少なくとも一部が、他方の
サーバのものと共通の内容に維持される共通ファイルで
あるということである。ホストサーバ10とローカルサ
ーバ20とでグループウェアを構成している場合は、当
該グループウェア内で共通内容となる共通ファイルとす
る。例えば、ローカルサーバ20内のメールファイルや
スケジュールファイルの内容がそのままホストサーバ1
0内のメールファイルやスケジュールファイルの内容と
なる。従って、ホストサーバ10の共通ファイルにアク
セスすれば、それは、ローカルサーバ20で管理してい
る共通ファイルにアクセスしたのと等価となる。
【0035】ホストサーバ10とローカルサーバ20の
共通ファイルの内容を共通に維持するための形態には種
々考えられるが、この実施形態では、各サーバで互いに
複写タスクを実行することで、これを実現する。すなわ
ち、ローカルサーバ20が自己の共通ファイルに変更が
生じたときに変更前後の差分データをホストサーバ10
に送付するとともに、ホストサーバ10から差分データ
を受領したときは当該差分データを自己の共通ファイル
に複写する。ホストサーバ10の複写タスクについても
同様となる。
【0036】<運用形態:情報アクセス方法>ネットワ
ークシステムの運用形態は、以下のようになる。上述の
ようにイントラネットLNのセグメントSa〜Seは、
それぞれ管理対象となるユーザ企業のホストサーバ用に
割り当てられているので、セグメント単位でユーザ企業
の利用に供することができる。ユーザ企業に供する利用
の形態は、セグメントSa〜Seのみであっても良く
(この場合は、ユーザ企業が、ホストサーバ10とこの
ホストサーバ10に対応するローカルサーバ20を持ち
込む)、所定の機能を搭載したホストサーバ10が配備
されたセグメントSa〜Seであっても良い。後者は、
ユーザ企業が、ホストサーバ10に対応するローカルサ
ーバ20を既に保有している場合に適する。
【0037】管理対象となるユーザ企業、セグメント及
びイントラネットLN内に配備するホストサーバ10が
決まると、システム管理者は、ファイアウォール11
に、発信端末からのアクセスを通過させるための各種条
件(プロトコル、システム固有のデータフォーマット、
ホストサーバ10のアドレス等)を登録し、さらに、イ
ントラネットLN内のルータ13のアドレステーブル
に、イントラネットLN内の宛先及び発信元としてホス
トサーバ10のアドレスを登録しておく。また、スイッ
チングハブ14の接続元にホストサーバ10のアドレス
を登録する。
【0038】ユーザ企業の構成員(通常は、社員)は、
携帯無線端末T1を操作して、IPアドレス(××××
@×××.co.jp)で所望のホストサーバ10に情報アク
セスを行うことになる。このアクセスは、無線網WNか
ら携帯電話網MNに接続されたDNS30に転送され
る。DNS30は、当該アクセスに含まれるドメイン名
をもとにグローバルDNS40から当該ユーザ企業用の
グローバルなIPアドレス(2××.111.22.33)を取得
し、これをルータ12に転送する。
【0039】ルータ12は、図4(a)の内容のNAT
テーブルを参照して、DNSから与えられたグローバル
なIPアドレスをホストサーバ10のプライベートIP
アドレス(1××.111.22.33)に変換し、同時に携帯無
線端末T1のグローバルIPアドレス(2××.444.55.
6)をプライベートIPアドレス(1××.444.55.6)に
変換する。そして、ルーティング機能を用いて、当該ア
クセスをファイアウォール11に転送する。
【0040】ファイアウォール11は、このアクセスが
予め登録されている条件に適合しているかどうかを判定
し、適合している場合には、それを通過させ、ルータ1
3に送る。ルータ13は、このアクセスの内容を解読し
て該当するセグメント及びホストサーバ10を割り出
し、そのホストサーバ10にアクセスを転送する。ホス
トサーバ10は、アクセスの要求に応じたデータを共通
ファイルから検索し、これをルータ13及びファイアウ
ォール11を介してルータ12に返信する。ルータ12
は、図4(b)の内容のNATテーブルを参照して、各
プライベートIPアドレスをグローバルなIPアドレスに
変換し、ルーティング機能を用いて返信データを公衆通
信網DN及び無線網WNを介して携帯無線端末T1に転
送する。
【0041】ホストサーバ10とローカルサーバ20と
の間では、専用回線網PNを介して複写タスクが実行さ
れており、両者の共通ファイルの内容の同一性が維持さ
れているので、上記のホストサーバ10から返信される
情報は、ローカルサーバ20の保有情報と同じ内容とな
る。従って、このネットワークシステムを利用すること
で、セキュリティ性が確保された低コストの企業専用シ
ステムを容易に実現することができる。特に、その位置
が特定されない携帯無線端末T1からローカルサーバ2
0の保有情報(メールファイル、スケジュールファイル
等)をセキュアに知得できるので、あたかも、携帯無線
端末T1とローカルサーバ20とが専用回線で結ばれた
ようになり、第三者の介入がないので、社内情報を扱う
上では極めて都合が良い。また、このネットワークによ
れば、例えば企業の本社のローカルサーバと複数の支店
の各々のローカルサーバが扱う情報をすべて共通ファイ
ル化し、これをイントラネットLN内のホストサーバで
一元的に管理しておいて、この共通ファイルに携帯無線
端末T1から任意の時点で任意の箇所からアクセスでき
るようにすることにより、矛盾のない社内情報に統一的
な操作でアクセスできるようになり、企業におけるグル
ープウェアの好ましい運用形態が容易に実現される。
【0042】<応用例1:社内メーリングシステム>次
に、上記のネットワークシステムの応用例を具体的に説
明する。ここでは、イントラネットLNの特定のセグメ
ントを、あるユーザ企業に割り当て、携帯無線端末T1
を用いて当該ユーザ企業の社内情報にアクセスする社内
メーリングシステムに応用した場合の例を挙げる。ここ
にいう「メール」は通常の電子メール文書のみならず、
種々のリストデータや編集されたデータ及び予め登録さ
れている種々の文書をも含む概念である。また、使用可
能な文字数や蓄積件数に制限がない、文書添付が可能な
ウエブメールである。このウエブメールを用いることに
より、携帯無線端末T1の機種に依存しない統一的な操
作でメールの受け渡しを行うことができる。
【0043】携帯無線端末T1としては、例えば株式会
社エヌ・ティ・ティ・ドコモ(NTTドコモ)が提供す
る「i−mode端末」のように、それ自体でウエブメ
ール機能を有する携帯無線端末となり得る携帯電話が普
及しているので、これを用いる。但し、メールサーバは
「i−mode端末」用のi−modeサーバではな
く、ホストサーバ10が用意するウエブメールサーバ機
能を用いる。これにより、「i−mode端末」が標準
的に具備するメール機能の操作環境をそのまま利用しつ
つ、i−modeサーバによる各種使用の制限、例えば
送受信できるデータの種類やサイズ、件数等の制限を解
除することができる。また、機種の相違を吸収した統一
的な操作環境を実現することができる。
【0044】ホストサーバ10及びローカルサーバ20
としては、米国ロータス社が提供する「DOMINOサ
ーバ R5(DOMINO(又はDomino)は同社商標、
以下同じ)」を搭載したコンピュータを用いることがで
きる。「DOMINOサーバ R5」には、本発明を実
施する上で好適な機能、例えば通信機能、メール機能、
サーバ機能(特にHTTPサーバ機能)、スケジュール
機能、複写機能が標準搭載されており、また、既存の機
能を改良するためのプログラミングが許されているの
で、これを利用することが便利である。本発明の実施に
適したウエブメールサーバ機能、例えば社内メール専用
のメニューリストを編集したり、文書毎に料金情報を付
加したり、大容量のデータを受信先のメモリ容量に応じ
て自動的に分割して送付したり、添付文書を携帯電話の
限られた表示領域に縮小して表示したり、メールの宛先
が多い場合にその表示を規制して本文のみを表示させた
りすることは、「DOMINOサーバ R5」が具備す
る標準的なメール機能に別途アプリケーションプログラ
ムを追加作成することで、容易に実現することができ
る。また、スケジュール機能として、現在時刻を常に監
視しておき、現在時刻以前のスケジュールについては、
これを自動的に削除して読み出しできないようにする機
能も、別途アプリケーションプログラムを追加作成する
ことで、それを容易に実現することができる。
【0045】「DOMINOサーバ R5」を用いたホ
ストサーバ10の機能構成図を図5に示す。このホスト
サーバ10は、所定のOSの管理下で動作するCPU1
01と、RAM102と、ROM103と、CPU10
1が読み取り可能なハードディスク等の固定記憶装置に
構築されるメールファイル104、メールアドレス帳や
社員の個人情報を記録した社員データベース105、H
TTP文書等を記録した文書データベース106、社内
スケジュールデータを記録したスケジュールファイル1
07と、ルータ13等との間の通信制御を行う通信アダ
プタ108とを具備している。RAM102には、DO
MINOサーバが標準装備するDOMINOエンジン、
複製タスク、HTTPタスク、スケジュール管理タスク
のほか、社員用のウエブメールサーバ機能を実現するた
めのプログラムが格納される。ROM103には、BI
OS(Basic Input Output System)を含む制御プログ
ラム等が記録されている。DOMINOエンジンは、プ
ラットホームやネットワークOSの違いを吸収して統一
的な操作環境を提供するもので、文書の統合、検索を含
む強力な文書管理機能を実現することができる。
【0046】HTTPタスクは、携帯電話からHTTP
送信要求を受け付けたときに、当該HTTP送信要求に
対応するデータファイルを特定し、これをHTML形式
に変換するタスクである。拡張URLを利用できるた
め、HTTP送信要求に対応するデータファイルをダイ
ナミックにHTML形式に変換することができる。ロー
カルサーバ20も、上記のDOMINOサーバを用いる
ことができる。
【0047】ホストサーバ10とローカルサーバ20
は、図6に示す複製タスクによって、互いに共通ファイ
ルの同一性を維持するようになっている。すなわち、そ
れぞれのディレクトリのコンフィグレーションに基づ
き、一定時間間隔で複製タスクを起動し、自己の共通フ
ァイルが相手側の共通ファイルと差異がないかどうかと
比較する。差異があれば双方向に差分データを転送し合
い、それを自己の共通ファイルの内容に反映させる。複
製は、図示のようにフィールド単位で行われる。変更さ
れたフィールドのみを複写する点で、通常の「ファイル
コピー」とは異なる。
【0048】次に、図7〜図24を参照して、社内メー
ルシステムの使用形態を具体的に説明する。 (事前準備)予め、ローカルサーバ20側のクライアン
ト端末(図示省略)を操作して、社員IDとパスワード
を設定しておく。設定された内容は、ホストサーバ10
の社員データベース105に反映される。設定された情
報は、携帯電話からイントラネットLN内にアクセスす
るときの認証と、課金の際に必要となる情報である。社
員ID又はパスワードは、グループ(部門)毎の課金を
可能にするために、グループ毎の識別データが割り当て
られている。携帯電話を利用した場合の課金は、データ
総量(パケットサイズの総量)に応じてなされるので、
これを識別データ毎に集計できるようにしておく。社員
データバース105には、また、携帯電話のアドレスを
予め設定しておく。
【0049】(携帯電話用のアドレス帳作成)社員デー
タベース105の社内アドレス帳から10名分程度のア
ドレスを抜き出し、これを随時、携帯電話に送出できる
ようにしておく。これは、原則として上記のクライアン
ト端末で行う。この場合の手順を図7及び図8に示す。
図7を参照し、まず、クライアント端末の表示装置に社
内アドレス帳のユーザアドレス一覧を表示させる(ステ
ップS101)。クリックイベント(表示されているイ
ベントのうち操作者のクリック操作により選択されたも
の、以下同じ)の発生を待ち(ステップS102)、ク
リックイベントは発生した場合はその内容を判定する
(ステップS103)。クリックイベントが「選択欄」
の場合はユーザアドレス一覧の中から特定の者の前に選
択マークを表示してステップS103の処理に戻り(ス
テップS104)、「コピーボタン」の場合は選択マー
クがついた者のデータを個人アドレス帳にコピーしてス
テップS101の処理に戻る(ステップS105)。
「終了ボタン」の場合は終了処理を行う(ステップS1
06)。これにより、数人分のアドレスからなる個人ア
ドレス帳が生成される。
【0050】個人アドレス帳から実際に使用するアドレ
スを抜き出す場合は、図8の手順で処理を行う。まず、
クライアント端末の表示装置に、上記の個人アドレス帳
のユーザアドレス一覧を表示させる(ステップS20
1)。クリックイベントの発生を待ち(ステップS20
2)、クリックイベントが発生した場合はその内容を判
定する(ステップS203)。クリックイベントが「選
択欄」の場合は、ユーザアドレス一覧の中から特定の者
の前に選択マークを表示してステップS203の処理に
戻り(ステップS204)、「コピーボタン」の場合は
選択マークがついたデータを順にメールファイルにコピ
ーしてステップS201の処理に戻る(ステップS20
5)。「終了ボタン」の場合は終了処理を行う(ステッ
プS206) なお、社内アドレス帳からのアドレスを抜き出して携帯
電話用のアドレス帳を作成する処理は、携帯電話からも
行うことができる。但し、この場合は、個人アドレス帳
に一度コピーするのではなく、直接、社内アドレス帳か
ら選択することになる。
【0051】(情報アクセス方法)次に、ユーザ企業の
構成員が携帯電話からホストサーバ10にアクセスする
場合の操作手順を説明する。図9は、情報アクセス方法
の全体的な手順説明図である。まず、携帯電話の表示部
にログイン画面を表示させる(ステップS301)。ロ
グイン画面には図22(a)に示されるように、ユーザ
ID(ここでは社員ID)とパスワードの入力領域51
が表示される。ユーザIDとパスワードが入力された場
合は、ログインの認証を行う(ステップS302)。認
証失敗の場合はステップS302に戻る。認証が成功し
た場合、つまり正規ユーザであった場合はメイン画面を
表示する(ステップS303:Yes、S304)。メイ
ン画面は、例えば図22(b)に示されるものであり、
受信/送信/検索/予定のイベント選択領域52とSU
BMIT選択領域53が表示される。クリックイベント
の発生を待ち(ステップS305)、クリックイベント
が発生した場合はその内容を判定する(ステップS30
6)。クリックイベントが「受信」であった場合は、図
10〜図15の手順で受信処理を行う(ステップS30
7)。「送信」であった場合は図16の手順で送信処理
を行う(ステップS308)。「検索」であった場合は
図17〜図19の手順で検索処理を行う(ステップS3
09)。「予定」であった場合は、図20及び図21の
手順で予定処理を行う(ステップS310)。これらの
処理が終了した場合は、ステップS305の処理に戻
る。以下、受信処理、送信処理、検索処理、予定処理の
内容を、詳細に説明する。
【0052】=受信処理=ステップS307の受信処理
について説明する。受信処理では、図10に示されるよ
うに、携帯電話の受信ボックスの受信日で降順にソート
し、1から順に「+1」でデータ番号を採番する(ステ
ップS401)。ソートされたデータを昇順に10件ず
つ選択し、1件目をSTART(最初のデータ番号、以
下同じ)に設定する(ステップS402)。その後、選
択されたデータを受信一覧表示領域に表示させる(ステ
ップS403)。受信一覧表示領域には、図22
(c),(d)に示されるように、件名領域54とその
件の受信に要する料金情報を表す料金領域55とが対と
なって表示される。このように受信に要する料金情報を
表示させることで、携帯電話の操作者にデータのサイズ
と、そのときのコストとを知らしめることができる。携
帯電話の操作者(つまり社員)は、件名タイトルと料金
額を見てその件を読むことがコストに見合った内容かど
うかを判断したり、料金額から受信に要する時間を推測
してその件を今読むべきものか後で読んだ方が良いかど
うかを判断したりすることが可能になる。また、例えば
2万ワードもあるような大量のデータは、ウエブメール
機能によって自動的にメール分割されながら送られるの
で、途中までそれを閲覧して、以後の分割メールの閲覧
を中止するような利用形態も可能になる。受信一覧表示
領域の下部には、「前へ」及び「次へ」の選択ボタンも
表示される。クリックイベントの発生を待ち(ステップ
S404)、クリックイベントが発生した場合はその内
容を判定する(ステップS405)。クリックイベント
が「次へ」であった場合は、「+9」をSTARTに設
定し(ステップS406)、STARTから10件を選
択する。STARTが10未満のときは存在するデータ
のみを表示させる(ステップS407)。クリックイベ
ントが「前へ」であった場合は、「−9」をSTART
に設定し(ステップS408)、STARTから10件
を選択する。STARTが10未満のときはSTART
に「1」を設定する(ステップS409)。クリックイ
ベントが「文書番号」であった場合は、受信文表示処理
を行う(ステップS410)。
【0053】ステップS410の受信文処理の詳細は、
図11に示すとおりである。携帯電話の操作者が表示部
の所望の文書番号をクリックしたことを検知すると(ス
テップS501)、クリックされた文書番号の文書を表
示部に表示させる(ステップS503)。このときの表
示は、例えば図22(e)のようになる。なお、添付文
書がある場合は、その存在を示す通知を表示部に表示さ
せる。これは、ホストサーバ10のウエブメールサーバ
機能による。添付文書が表オブジェクトやビットマップ
データの場合は、添付文書の表記をクリックすること
で、それをHTML文書として表示領域のサイズに併せ
て表示させることができる。また、文書の宛先数が多い
場合を想定して、予め受信文のフレームの中の宛先部分
を表示させないようにする。これにより、携帯電話の表
示部には、本文のみを表示させることができる。但し、
宛先の情報についてはホストサーバ10の側で管理され
ているので、携帯電話から宛先を確認したい場合には、
それをブラウザ画面(アイコン又はコマンド文字を用意
しておく)から指示することによって、表示させること
はできる。受信文処理の場合、表示部の上部には、「削
除」、「返信」、「転送」、「FAX」の選択領域56
が表示される。クリックイベントの発生を待ち(ステッ
プS503)、クリックイベントが発生した場合は、そ
の内容を判定する(ステップS504)。クリックイベ
ントには、「削除」処理(ステップS505)、「返
信」処理(ステップS505)、「転送」処理(ステッ
プS506)、「FAX」処理(ステップS507)が
ある。
【0054】ステップS505の「削除」処理、すなわ
ち図22(e)の表示内容で「削除」が選択された場合
の処理の手順は、図12のようになる。現在の文書を削
除するとともに(ステップS601)、削除済みを表す
「Deleted」を表示させる(ステップS602)。
【0055】ステップS506の「返信」処理、すなわ
ち図22(e)の表示内容で「返信」が選択された場合
の処理の手順は、図13のようになる。まず、返信用の
新規文書を作成する(ステップS701)。そして、そ
の宛先に受信文書の送信者を設定するとともに(ステッ
プS702)、件名に受信文書の件名の先頭に「R
e:」の文字を付加し(ステップS703)、その新規
文書を表示させる(ステップS704)。クリックイベ
ントの発生を待ち(S705)、クリックイベントが発
生した場合はその内容を判定する(ステップS70
6)。クリックイベントが「件名」の場合は件名編集処
理を行い(ステップS707)、「内容」の場合は文書
内容の編集処理を行い(ステップS708)、「新規宛
先」の場合は新規宛先編集を行い(ステップS70
9)、「CC新規」の場合はCC(カーボンコピー)先
の新規編集処理を行う(ステップS710)。それぞ
れ、終了後はステップS705の処理に戻る。
【0056】ステップS706で判定したクリックイベ
ントが「宛先」の場合は宛先編集処理を行うが(ステッ
プS711)。このとき、モバイル個人宛先(個人アド
レス帳)の一覧を表示する(ステップS712)。そし
て、選択された宛先を「TO」として設定する(ステップ
S713)。その後、ステップS705の処理に戻る。
クリックイベントが「CC」の場合はCC宛先編集処理
を行う(ステップS714)。このとき、モバイル個人
宛先(個人アドレス帳)の一覧を表示する(ステップS
715)。そして、選択された宛先を「CC」として設定
する(ステップS716)。その後、ステップS705
の処理に戻る。クリックイベントが「SUBMIT」の
場合は当該新規文書を送信し(ステップS717)、
「Formprocessed」を表示して返信処理を終える(ステ
ップS718)。
【0057】ステップS506の「転送」処理、すなわ
ち図22(e)の表示内容で「転送」が選択された場合
の処理の手順は、図14のようになる。処理内容(ステ
ップS801〜S818)は、概ね図13の場合と同様
であり、ステップS803で、件名に受信文書の件名の
先頭に「FW:」の文字を付加する点のみが異なる。
【0058】ステップS507の「FAX」処理、すな
わち図22(e)の表示内容で「FAX」が選択された
場合の処理の手順は、図15のようになる。まず、FA
X用の新規文書を作成する(ステップS901)。そし
て、その内容欄に受信文書の内容を設定するとともに
(ステップS902)、件名に受信文書の件名の先頭に
「FW:」の文字を付加し(ステップS903)、その
新規文書を表示させる(ステップS904)。クリック
イベントの発生を待ち(S905)、クリックイベント
が発生した場合はその内容を判定する(ステップS90
6)。クリックイベントが「件名」の場合は件名編集処
理を行い(ステップS907)、「FAX番号」の場合
はFAX番号編集処理を行い(ステップS908)、そ
れぞれ、終了後はステップS905の処理に戻る。クリ
ックイベントが「送信」の場合は当該新規文書を送信し
(ステップS909)、「Formprocessed」を表示して
FAXデータ送信処理を終える(ステップS910)。
このようにして送信されたデータは、FAX番号先でF
AX印刷される。なお、上記のFAX印刷は、DOMI
NOエンジンの機能の一つとして実現しても良く、別
途、FAX印刷用のアプリケーションプログラムをホス
トサーバ10に搭載しておき、これを随時起動すること
によって実現しても良い。
【0059】=送信処理=次に、ステップS308の送
信処理について説明する。送信処理では、図16に示す
ように、送信用の新規文書を作成し(ステップS100
1)、その新規文書を表示部に表示させる(ステップS
1002)。その後の処理(ステップS1003〜S1
016)は、図13に示した返信処理のステップS70
7〜S718と同様の手順となる。但し、携帯電話の表
示部の表示内容は、図22(f)のように変わる。
【0060】=検索処理=次に、ステップS309の検
索処理について説明する。検索処理は、図23(a)の
ように、ユーザが「検索」を選択した場合に実行され
る。この処理は、図17に示されるように、まず、検索
ビュー内のデータをアルファベットで昇順にソートし、
10件を選択する(ステップS1101)。その後、検
索リストを一覧表示領域に表示させる(ステップS11
02)。クリックイベントの発生を待ち(S110
3)、クリックイベントが発生した場合はその内容を判
定する(ステップS1104)。クリックイベントが
「次へ」であった場合は、表示中の頁の10件目から+
10のデータを設定する(ステップS1105)。その
後、設定した分のデータを選択するが、データが10未
満のときは存在するデータのみを選択する(ステップS
1106)。その後、ステップS1102の処理に戻
る。クリックイベントが「前へ」であった場合は、表示
中の頁の10件目から−10のデータを設定する(ステ
ップS1107)。その後、設定した分のデータを選択
するが、データが存在しないときは現頁のデータを再選
択する(ステップS1108)。その後、ステップS1
102の処理に戻る。
【0061】クリックイベントが「検索リスト表示」で
あった場合、携帯電話の表示部の表示内容は、図23
(a)から過去に検索したキーワード一覧に変わる。図
23(b)は、この様子を示している。図23中、「it
oh」、「okada」、「suzuki」は、検索したキーワード
である。この検索リスト表示処理の手順は、図18に示
されるとおりである。すなわち、クリックイベントの発
生を待ち(ステップS1201)、アルファベットの姓
名(例えば「itoh」)がクリックされたことを検知した
場合は当該クリックされた姓名を含むすべての文書を表
示させる(ステップS1202,S1203)。
【0062】クリックイベントが「新規キーワード」で
あった場合は、新規キーワードによる検索処理を行う。
このとき、表示部の表示内容は、図23(c)のよう
に、新規キーワードの入力画面に変わる。この場合の処
理は、図19に示されるように、クリックイベントの発
生を待ち(ステップS1301)、クリックイベントが
発生した場合はその内容を判定する(ステップS130
2)。クリックイベントが「新規キーワード」の場合
は、新規キーワード編集を行い(ステップS130
1)、ステップS1301の処理に戻る。クリックイベ
ントが「SUBMIT」の場合は当該キーワードを送信
し(ステップS1304)、「Formprocessed」を表示
して処理を終える(ステップS1305)。ホストサー
バ10から検索結果が送信された場合は、適宜、検索リ
スト表示処理に移る。表示部の画面は、図23(d)の
ように変わり、アルファベット(例えば「pat」)がク
リックされた場合は、図23(e)のように「pat」を
含むすべての文書が表示される。
【0063】=予定処理=次に、ステップS310の予
定処理について説明する。予定処理は、図24(a)の
ように、ユーザが「予定」を選択した場合に実行され
る。この処理は、図20に示されるように、まず、予定
ビュー内のデータを日付で降順にソートして、10件を
選択し(ステップS1401)。その後、予定リストを
表示部の一覧表示領域に表示させる(ステップS140
2)。図24(b)は一覧表示領域60の例であり、あ
る日付がクリックされることによって、その日付に設定
されている時間帯と簡単な説明とが表示される様子が示
されている。表示部の上部には、「前へ」、「次へ」、
「作成」のイベントを選択するための領域が形成され
る。クリックイベントの発生を待ち(S1403)、ク
リックイベントが発生した場合はその内容を判定する
(ステップS1404)。クリックイベントが「次へ」
であった場合は、表示中の頁の10件目から+10のデ
ータを設定する(ステップS1405)。その後、設定
した分のデータを選択するが、データが10未満のとき
は存在するデータのみを選択する(ステップS140
6)。その後、ステップS1402の処理に戻る。クリ
ックイベントが「前へ」であった場合は、表示中の頁の
10件目から−10のデータを設定する(ステップS1
407)。その後、設定した分のデータを選択するが、
データが存在しないときは現頁のデータを再選択する
(ステップS1408)。その後、ステップS1402
の処理に戻る。なお、予定ビュー内のデータは、「今日
の日付」以降のもののみが対象となる。つまり、スケジ
ュールファイル107から当該日付以降に予定があるも
のを抜き出し、これをリスト(DOMINOサーバにお
けるView)にして携帯電話で見れるようにする。このよ
うにすれば、携帯電話に過去の予定に関するデータが記
録される事態を防止することができ、携帯電話が有する
メモリの有効活用が可能になる。当該日付以前及び現在
時刻以前の予定に関するデータをホストサーバ10のス
ケジュールファイル107から自動的に削除するように
構成しても良い。この場合には、不要なデータがスケジ
ュールファイル107(ローカルサーバ20のものも同
様)から逐次削除されるので、ホストサーバ10(ロー
カルサーバ20も同様)のメモリ領域の有効活用も同時
に図れるとともに、社内情報の漏洩が確実に防止される
利点がある。
【0064】クリックイベントが「新規作成」であった
場合、すなわち図24(c)の表示内容で「作成」が選
択された場合は、予定リストの新規作成処理に移行す
る。図21は、新規作成処理の手順図である。この処理
では、まず、予定作成メニューを表示する(ステップS
1501)。予定作成メニューには、例えば図24
(d)に示されるように、予定登録、会議召集、イベン
ト、確認、記念日の選択領域61が形成される。ユーザ
がこれらのいずれかを任意に選択できるようになってい
る。クリックイベントの発生を待ち(ステップS150
2)、クリックイベントが発生した場合はその内容を判
定する(ステップS1503)。選択領域61から特定
のメニューが選択された場合は、データ入力、編集を行
い(ステップS1504)、ステップS1502の処理
に戻る。クリックイベントが「SUBMIT」の場合は
当該入力したデータを送信し(ステップS1505)、
「Formprocessed」を表示して処理を終える(ステップ
S1506)。図24(e)は、「2.会議召集」が選
択された場合のデータ入力領域62の内容例を示した図
である。日付毎に、簡単な説明と時間が対応付けられて
いる。なお、データ入力領域62は、スクロールするよ
うになっている。このようにして入力されたデータは、
ホストサーバ10のスケジュールファイル107に反映
され、さらに、ローカルサーバ20にも反映される。
【0065】なお、予定処理の一環として、あるいは予
定処理とは別の処理として、いわゆる「To Do リ
スト」機能、つまり遂行すべき仕事と遂行した仕事とを
管理する機能を携帯電話からの操作を契機に実行するよ
うに構成することもできる。この場合は、「DOMIN
Oサーバ R5」の標準的なスケジューラ機能に、アプ
リケーションプログラムを追加作成することで、それを
容易に実現することができる。
【0066】このように、社内メールシステムでは、携
帯電話から任意の時点で任意の場所からホストサーバ1
0が管理している社内情報にアクセスすることができ
る。アクセスの態様は、上述のように様々であり、あた
かもイントラネットLNの内部の固定型端末又はローカ
ルサーバ20のクライアント端末からアクセスしたかの
如きである。ホストサーバ10の社内情報は、専用回線
網PNを介して接続されたローカルサーバ20のものと
共通なので、ローカルサーバ20が属するネットワーク
に接続されている者との連絡も間接的に行うことがで
き、グループウェアを効率的に運用することが可能にな
る。
【0067】<応用例2:アプリケーションのリモート
運用システム>本発明のネットワークシステムは、社内
メールシステムに代えて、あるいは社内メールシステム
と共に、アプリケーションのリモート運用システムとし
て応用することも可能である。
【0068】この場合の構成は、基本的には社内メール
システムの場合と同様であるが、ローカルサーバ20
に、所定のアプリケーションプログラム、例えば共通フ
ァイルではない外部データベースからの情報検索を行う
検索プログラム、共通ファイルの中の特定情報を自動的
に印刷する印刷プログラム、社内事務機器の自動制御プ
ログラム等を搭載しておく点、携帯電話の表示部に表示
させるウエブメール画面にアプリケーションプログラム
の起動用の操作画像をブラウザ画面上に形成しておく
か、あるいは専用のコマンド入力を可能にする点が異な
る。
【0069】運用に際しては、携帯電話を所持する者
が、例えばブラウザ画面上の操作画像を選択してホスト
サーバ10にアクセスする。ホストサーバ10は、この
アクセスに対応するコマンドの内容を解読し、そのコマ
ンドの内容をローカルサーバ20に通知して該当するア
プリケーションプログラムを起動実行させる。ホストサ
ーバ10は、アプリケーションプログラムが実行された
後は、その実行結果の情報をローカルサーバ20から取
得するとともに、取得した情報を携帯電話に通知する。
このようにすれば、社内情報の受け渡しだけでなく、外
部から社内のアプリケーションプログラムを携帯電話か
ら遠隔起動させることができるので、拡張性に富む社内
専用ネットワークシステムを容易に構築できるようにな
る。
【0070】なお、この実施形態では、ハウジングを構
成するネットワークがイントラネットLNであることを
前提としたが、ファイアーウォールで保護可能なネット
ワークであればどのような形態のものであっても良い。
通常のローカルネットワークでもハウジングを構成する
ことができる。また、好ましい実施の形態として、ファ
イアウォール11を通過するのが携帯無線端末T1(携
帯電話)であるものとして説明したが、インターネット
INを介した携帯有線端末からのアクセス、すなわち、
有線の通信網を介して行われるノートパソコンやPDA
からのアクセスであっても、一定条件下でファイアウォ
ール11を通過させるように構成することが可能であ
る。但し、この場合は、インターネットINに接続され
た不特定のユーザからのアクセスを許容することになる
ので、ファイアウォール11の負担が大きくなる点に留
意する必要がある。
【0071】
【発明の効果】以上の説明から明らかなように、本発明
によれば、セキュリティ性を確保した専用のグループウ
ェアの実現環境を簡易に構築することができる。また、
ファイアウォールで保護されたネットワーク内に予め複
数のセグメントを有するハウジングを形成しておき、こ
れをユーザ企業の利用に供することで、少ない経費で社
内専用ネットワークシステムを構築する環境を提供する
ことができる。
【図面の簡単な説明】
【図1】 本発明のネットワークシステムの全体構成例
を示した図。
【図2】 イントラネットの詳細な構成例を示した図。
【図3】 ルータの構成例を示した図。
【図4】 イントラネットの外側のルータが具備するN
ATテーブルの内容説明図であり、(a)は公衆通信網
からファイアウォールに向かうデータをルーティングす
る場合の例、(b)はファイアウォールから公衆通信網
に向かうデータをルーティングする場合の例を示した
図。
【図5】 DOMINOサーバを用いたホストサーバの
機能構成図。
【図6】 ホストサーバとローカルサーバとの間で実行
される複製の仕組みを示した説明図。
【図7】 社内アドレス帳から10名分程度の個人アド
レス帳をコピーする場合の手順説明図。
【図8】 個人アドレス帳をメールファイルにコピーす
る場合の手順説明図。
【図9】 社員がホストサーバにアクセスする場合の手
順説明図。
【図10】 受信処理の手順説明図。
【図11】 受信文処理の手順説明図。
【図12】 削除処理の手順説明図。
【図13】 返信処理の手順説明図。
【図14】 転送処理の手順説明図。
【図15】 FAX処理の手順説明図。
【図16】 送信処理の手順説明図。
【図17】 検索処理の手順説明図。
【図18】 検索リスト表示処理の手順説明図。
【図19】 新規キーワード処理の手順説明図。
【図20】 予定処理の手順説明図。
【図21】 予定リストの新規作成処理の手順説明図。
【図22】 携帯電話の表示部における表示画面例を示
した図で、(a)はログイン画面、(b)はメイン画
面、(c)及び(d)は受信処理時の画面、(e)は文
書表示画面、(f)は送信処理時の画面である。
【図23】 (a)は検索が選択されている様子を示し
たメイン画面、(b)は検索処理時の画面、(c)は新
規キーワードの入力画面、(d)は新規キーワードによ
る検索結果を表すリスト画面、(e)は検索後の文書表
示画面である。
【図24】(a)は予定が選択されている様子を示した
メイン画面、(b)は予定リストの一覧表示領域の画
面、(c)は予定作成メニューの選択画面、(d)は予
定リストの新規作成用のデータ入力画面である。
【符号の説明】
LN イントラネット WN 無線網 MN 携帯電話網 DN 公衆通信網 PN 専用回線網 IN インターネット T1 携帯無線端末(携帯電話) Sa〜Se セグメント 10,10a〜10e ホストサーバ 101 CPU 102 RAM 103 ROM 104 メールファイル 105 社員データベース 106 文書データベース 107 スケジュールファイル 108 通信アダプタ 11 ファイアウォール 12,13,14 ルータ 14 スイッチング・ハブ 20,20a,20b ローカルサーバ 30,40 DNS
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 12/46 H04L 11/20 B 12/66 Fターム(参考) 5B045 BB12 BB19 BB28 BB42 BB47 BB48 DD16 GG06 JJ35 5B089 GA11 GA25 HA10 HA13 JA16 KA17 KB13 5K030 GA15 GA17 GA19 HA06 HC14 HD06 JL01 JT09 5K033 AA04 AA08 AA09 CB08 DA05 DA19 EC03 9A001 CC03 CC05 CC08 DD10 JJ14 JJ25 JJ27 KK56 LL03

Claims (16)

    【特許請求の範囲】
  1. 【請求項1】 ファイアウォールで保護されたネットワ
    ーク内に第1サーバを配備し、前記第1サーバと前記ネ
    ットワークの外側に存する第2サーバとを専用回線又は
    仮想専用回線を介して接続するとともに、前記第1サー
    バ及び前記第2サーバが保有するファイルの少なくとも
    一部を互いに共通内容に維持された共通ファイルとし、
    前記第1サーバの共通ファイルに対する情報のアクセス
    を受容することで、前記第2サーバの共通ファイル内の
    情報を前記アクセスの発信端末で知得可能にすることを
    特徴とする、 情報アクセス方法。
  2. 【請求項2】 前記第1サーバにウエブメールサーバ機
    能を形成し、ウエブメール機能を有する携帯無線端末を
    発信端末として、第1サーバと携帯無線端末との間でウ
    エブメールによる情報の受け渡しを行うことを特徴とす
    る、 請求項1記載の情報アクセス方法。
  3. 【請求項3】 ファイアウォールで保護されたネットワ
    ーク内に携帯無線端末からのアクセスに応答可能な第1
    サーバを配備し、第1サーバと前記ネットワークの外側
    に存する第2サーバとを専用回線又は仮想専用回線を介
    して接続するとともに、前記第2サーバに所定のアプリ
    ケーションプログラムを搭載しておき、前記ファイアウ
    ォールを通過したアクセスに含まれる前記携帯無線端末
    からの指示によって前記第2サーバが前記アプリケーシ
    ョンプログラムを起動実行するとともに該実行結果の情
    報を前記第1サーバを通じて前記携帯無線端末に通知す
    ることを特徴とする、 情報アクセス方法。
  4. 【請求項4】 前記携帯無線端末が携帯電話であること
    を特徴とする、 請求項2又は3記載の情報アクセス方法。
  5. 【請求項5】 前記ネットワークが各々独立の複数のセ
    グメントを有する場合、各セグメントに前記第1サーバ
    を配備するとともに、前記ファイアウォールを通過した
    アクセスを当該アクセスで指定された第1サーバに振り
    分けることを特徴とする、 請求項1又は3記載の情報アクセス方法。
  6. 【請求項6】 ファイアウォールで保護されたネットワ
    ークを具備するシステムであって、 前記ネットワークを構成する一セグメントは前記ファイ
    アウォールを通過したアクセスに応答可能な第1サーバ
    を配備するとともに当該第1サーバと前記ネットワーク
    の外側に存する第2サーバとを専用回線又は仮想専用回
    線を介して接続するための接続ポートを有するものであ
    り、 前記第1サーバと第2サーバの各々が保有するファイル
    の少なくとも一部は互いに共通の内容に維持される共通
    ファイルであり、 前記第1サーバは、前記アクセスに呼応して自己の共通
    ファイルから該当情報を索出し、索出した情報を当該ア
    クセスの発信端末に送出するように構成されている、ネ
    ットワークシステム。
  7. 【請求項7】 ファイアウォールで保護されたネットワ
    ークを具備するシステムであって、前記ネットワーク内
    には、各々独立の複数のセグメントと、前記ファイアウ
    ォールを通過したアクセスを前記複数のセグメントのい
    ずれかに振り分ける通信制御手段とが設けられ、 前記複数のセグメントの各々は、前記アクセスに応答可
    能な第1サーバを配備するとともに当該第1サーバと前
    記ネットワークの外側に存する第2サーバとを専用回線
    又は仮想専用回線を介して接続するための接続ポートを
    有するものであり、 個々のセグメントにおける前記第1サーバと第2サーバ
    の各々が保有するファイルの少なくとも一部は互いに共
    通の内容に維持される共通ファイルであり、 前記アクセスが振り分けられた第1サーバが、当該アク
    セスに呼応して自己の共通ファイルから該当情報を索出
    し、索出した情報を当該アクセスの発信端末に送出する
    ように構成されている、ネットワークシステム。
  8. 【請求項8】 前記第1サーバ及び前記第2サーバの各
    々が、自己の共通ファイルに変更が生じたときは変更前
    後の差分データを他方のサーバに送付するとともに、他
    方のサーバから前記差分データを受領したときは当該差
    分データを自己の共通ファイルに複写する複写タスクを
    自動実行するように構成されている、 請求項6又は7記載のネットワークシステム。
  9. 【請求項9】 ファイアウォールで保護されたネットワ
    ークを具備するシステムであって、 前記ネットワークを構成する一セグメントは前記ファイ
    アウォールを通過したアクセスに応答可能な第1サーバ
    を配備するとともに当該第1サーバと前記イントラネッ
    トの外側に存する第2サーバとを専用回線又は仮想専用
    回線を介して接続するための接続ポートを有するもので
    あり、 前記第2サーバには所定のアプリケーションプログラム
    が搭載されており、 前記第1サーバが、前記アクセスに含まれる指示によっ
    て前記第2サーバに前記アプリケーションプログラムを
    起動実行させ、該実行結果の情報を取得するとともに、
    取得した情報を前記アクセスの発信端末に通知するよう
    に構成されている、ネットワークシステム。
  10. 【請求項10】 前記発信端末がウエブメール機能を有
    する携帯無線端末であり、前記第1サーバが携帯無線端
    末からのウエブメールによるアクセスに応答するウエブ
    メールサーバ機能を有するものである、 請求項6乃至9のいずれかの項記載のネットワークシス
    テム。
  11. 【請求項11】 ファイアウォールで保護されたネット
    ワーク内にユーザ企業の第1サーバを配備するとともに
    前記第1サーバと前記ネットワークの外側に存する前記
    ユーザ企業の第2サーバとを専用回線又は仮想専用回線
    を介して接続して構成され、 前記第1サーバと第2サーバの各々が保有するファイル
    の少なくとも一部は、互いに共通の内容に維持される前
    記ユーザ企業の社内情報ファイルであり、 前記ネットワークは、認証された者が操作する携帯無線
    端末からのアクセスを受容するものであり、 前記第1サーバが、自己の前記社内情報ファイルを第2
    サーバのものと共通に維持するための複写タスクを実行
    する手段と、前記受容したアクセスの内容に応じて自己
    の前記社内情報ファイルへの情報受信を行う受信処理、
    前記自己の社内情報ファイルに含まれる情報の送信を行
    う送信処理、情報の検索処理、前記自己の社内情報ファ
    イルに含まれる社内スケジュールの読み出し又は入力を
    行う予定処理の少なくとも一つの処理を実行する手段と
    を有し、当該アクセスを発信した前記携帯無線端末との
    間の通信を可能にするように構成されている、 ネットワークシステム。
  12. 【請求項12】 前記第1サーバが、前記認証された者
    を含む前記ユーザ企業の構成員間の社内情報ファイル内
    の情報の受け渡しを支援する手段をさらに有する、 請求項11記載のネットワークシステム。
  13. 【請求項13】 前記第1サーバが、前記ユーザ企業の
    社員用アドレスから所定の人数分のアドレスを抜き出し
    て前記携帯電話に提示するための携帯用アドレス帳を生
    成する手段をさらに有する、 請求項11記載のネットワークシステム。
  14. 【請求項14】 前記第1サーバが、時刻を計時する計
    時手段を有し、前記予定処理を実行する際に当該日付又
    は現在時刻以降の予定に関するデータのみを前記予定処
    理の対象とするように構成されている、 請求項11記載のネットワークシステム。
  15. 【請求項15】 前記携帯無線端末がウエブメール機能
    を有する携帯電話であり、前記第1サーバが前記携帯電
    話からのウエブメールによるアクセスに応答するウエブ
    メールサーバ機能を有するものであり、当該携帯電話に
    は受信時に要する料金情報が対象情報毎に表示されるよ
    うに構成されている、 請求項11記載のネットワークシステム。
  16. 【請求項16】 前記第1サーバが、前記携帯電話に表
    示される文書のうち宛先情報の表示を規制するように構
    成されている、 請求項15記載のネットワークシステム。
JP2000140824A 2000-05-12 2000-05-12 情報アクセス方法及びネットワークシステム Expired - Fee Related JP3597448B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2000140824A JP3597448B2 (ja) 2000-05-12 2000-05-12 情報アクセス方法及びネットワークシステム
US09/853,778 US20010044903A1 (en) 2000-05-12 2001-05-14 Information access method and network system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000140824A JP3597448B2 (ja) 2000-05-12 2000-05-12 情報アクセス方法及びネットワークシステム

Publications (2)

Publication Number Publication Date
JP2001320405A true JP2001320405A (ja) 2001-11-16
JP3597448B2 JP3597448B2 (ja) 2004-12-08

Family

ID=18648045

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000140824A Expired - Fee Related JP3597448B2 (ja) 2000-05-12 2000-05-12 情報アクセス方法及びネットワークシステム

Country Status (2)

Country Link
US (1) US20010044903A1 (ja)
JP (1) JP3597448B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005227824A (ja) * 2004-02-10 2005-08-25 Matsushita Electric Works Ltd 機器監視制御装置及び機器監視制御方法
JP2008227805A (ja) * 2007-03-12 2008-09-25 Yamaha Corp ルータ装置

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002103547A1 (en) * 2001-06-15 2002-12-27 Advanced Network Technology Laboratories Pte Ltd. Computer networks
AU2002301156B2 (en) * 2001-09-28 2004-09-02 Samsung Electronics Co., Ltd. Apparatus And Method For Accessing Private Wireless Internet Packet Data Communication System
US7921450B1 (en) 2001-12-12 2011-04-05 Klimenty Vainstein Security system using indirect key generation from access rules and methods therefor
US7565683B1 (en) 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US7930756B1 (en) 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US7178033B1 (en) 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US8006280B1 (en) 2001-12-12 2011-08-23 Hildebrand Hal S Security system for generating keys from access rules in a decentralized manner and methods therefor
US7681034B1 (en) 2001-12-12 2010-03-16 Chang-Ping Lee Method and apparatus for securing electronic data
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7783765B2 (en) * 2001-12-12 2010-08-24 Hildebrand Hal S System and method for providing distributed access control to secured documents
USRE41546E1 (en) 2001-12-12 2010-08-17 Klimenty Vainstein Method and system for managing security tiers
US10033700B2 (en) 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US7260555B2 (en) 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US10360545B2 (en) * 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US7950066B1 (en) 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
JP2003216845A (ja) * 2002-01-18 2003-07-31 Wood One:Kk 寸法仕様をもつ商品の受発注処理方法およびシステム
US20030140142A1 (en) * 2002-01-18 2003-07-24 David Marples Initiating connections through firewalls and network address translators
US8176334B2 (en) 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
US8613102B2 (en) 2004-03-30 2013-12-17 Intellectual Ventures I Llc Method and system for providing document retention using cryptography
US20030216140A1 (en) * 2002-05-17 2003-11-20 Georg Chambert Universal identification system for access points of wireless access networks
US9497168B2 (en) * 2002-07-30 2016-11-15 Avaya Inc. Method and apparatus for supporting communications between a computing device within a network and an external computing device
US7512810B1 (en) 2002-09-11 2009-03-31 Guardian Data Storage Llc Method and system for protecting encrypted files transmitted over a network
US7836310B1 (en) 2002-11-01 2010-11-16 Yevgeniy Gutnik Security system that uses indirect password-based encryption
US7251823B2 (en) * 2002-12-17 2007-07-31 Sierra Wireless, Inc. Enterprise access configuration
US7890990B1 (en) 2002-12-20 2011-02-15 Klimenty Vainstein Security system with staging capabilities
JP2004295867A (ja) * 2003-03-07 2004-10-21 Ricoh Co Ltd 情報処理装置,画像形成装置および情報処理方法
US8707034B1 (en) 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
US7730543B1 (en) 2003-06-30 2010-06-01 Satyajit Nath Method and system for enabling users of a group shared across multiple file security systems to access secured files
US8127366B2 (en) 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
US7703140B2 (en) 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
US7707427B1 (en) 2004-07-19 2010-04-27 Michael Frederick Kenrich Multi-level file digests
US9390405B2 (en) * 2006-01-05 2016-07-12 International Business Machines Corporation System and method for providing profile enhancement using scheduling information
JP4657944B2 (ja) * 2006-02-20 2011-03-23 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 情報処理装置、情報処理方法、情報処理プログラム、及び携帯端末装置
JP2008171339A (ja) 2007-01-15 2008-07-24 Ntt Docomo Inc 移動体端末装置、サーバ装置及び移動通信ネットワークシステム
US9552571B2 (en) * 2007-02-02 2017-01-24 Blackberry Limited Electronic device and method of meeting notification
US20080186807A1 (en) * 2007-02-02 2008-08-07 Research In Motion Limited Electronic device and method of controlling an electronic device for calendar event updates
US20080195455A1 (en) * 2007-02-09 2008-08-14 Research In Motion Limited Electronic device and method of scheduling calendar events
US20080191896A1 (en) * 2007-02-09 2008-08-14 Jain Rohit Rocky Electronic device and method of adding parties to a calendar event
US20080195619A1 (en) * 2007-02-09 2008-08-14 Jain Rohit Rocky Electronic device and method of sharing calendar-event information
US7849056B2 (en) * 2007-02-09 2010-12-07 Research In Motion Limited System and method for managing databases associated with respective personal information manager service accounts
US9253148B2 (en) 2007-10-24 2016-02-02 At&T Intellectual Property I, L.P. System and method for logging communications
US9424444B2 (en) 2009-10-14 2016-08-23 At&T Mobility Ii Llc Systems, apparatus, methods and computer-readable storage media for facilitating integrated messaging, contacts and social media for a selected entity
US8924893B2 (en) * 2009-10-14 2014-12-30 At&T Mobility Ii Llc Locking and unlocking of an electronic device using a sloped lock track
US8769060B2 (en) * 2011-01-28 2014-07-01 Nominum, Inc. Systems and methods for providing DNS services
US10164989B2 (en) 2013-03-15 2018-12-25 Nominum, Inc. Distinguishing human-driven DNS queries from machine-to-machine DNS queries
US9712467B2 (en) * 2014-02-28 2017-07-18 International Business Machines Corporation Iterative method to successfully send large electronic messages
US9870534B1 (en) 2014-11-06 2018-01-16 Nominum, Inc. Predicting network activities associated with a given site
US9467545B1 (en) * 2014-11-10 2016-10-11 GoneBusy, Inc. Specifically programmed computer-implemented engine systems for real-time on-demand discovery of available time slots across programmed schedule objects and methods of use thereof
US10467599B1 (en) * 2016-06-17 2019-11-05 United Services Automobile Association (Usaa) Dynamic event scheduling
US10546275B2 (en) * 2016-12-09 2020-01-28 International Business Machines Corporation Assisting user in managing a calendar application
FR3079046B1 (fr) * 2018-03-14 2021-04-23 Safran Aircraft Engines Dispositifs et procede de telemaintenance securises de telemaintenance d'equipements industriels

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0498434A (ja) * 1990-08-13 1992-03-31 Nec Corp 分散型ファイル管理方式
JPH09261265A (ja) * 1996-01-17 1997-10-03 Toshiba Corp 通信制御方法、中継装置およびデータパケット処理装置
JPH11155020A (ja) * 1997-11-21 1999-06-08 Hitachi Ltd 情報通信システム
JPH11203248A (ja) * 1998-01-16 1999-07-30 Nissin Electric Co Ltd 認証装置、および、そのプログラムを記録した記録媒体
JPH11234270A (ja) * 1998-02-16 1999-08-27 Nippon Telegr & Teleph Corp <Ntt> ネットワーク間のデータベースの複製・更新方法
JP2000354056A (ja) * 1999-06-10 2000-12-19 Toshiba Corp 計算機ネットワークシステムおよびそのアクセス制御方法
JP2001502821A (ja) * 1997-03-14 2001-02-27 ドメニコス,スティーヴン サーバに結合されているメモリ装置に格納されたアプリケーションプログラムを実行するシステムおよび方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6151628A (en) * 1997-07-03 2000-11-21 3Com Corporation Network access methods, including direct wireless to internet access
US6577643B1 (en) * 1997-10-14 2003-06-10 Lucent Technologies Inc. Message and communication system in a network
US6754707B2 (en) * 1999-10-28 2004-06-22 Supportsoft, Inc. Secure computer support system
US20040193695A1 (en) * 1999-11-10 2004-09-30 Randy Salo Secure remote access to enterprise networks
US6601170B1 (en) * 1999-12-30 2003-07-29 Clyde Riley Wallace, Jr. Secure internet user state creation method and system with user supplied key and seeding
US6845448B1 (en) * 2000-01-07 2005-01-18 Pennar Software Corporation Online repository for personal information
US7111060B2 (en) * 2000-03-14 2006-09-19 Aep Networks, Inc. Apparatus and accompanying methods for providing, through a centralized server site, a secure, cost-effective, web-enabled, integrated virtual office environment remotely accessible through a network-connected web browser

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0498434A (ja) * 1990-08-13 1992-03-31 Nec Corp 分散型ファイル管理方式
JPH09261265A (ja) * 1996-01-17 1997-10-03 Toshiba Corp 通信制御方法、中継装置およびデータパケット処理装置
JP2001502821A (ja) * 1997-03-14 2001-02-27 ドメニコス,スティーヴン サーバに結合されているメモリ装置に格納されたアプリケーションプログラムを実行するシステムおよび方法
JPH11155020A (ja) * 1997-11-21 1999-06-08 Hitachi Ltd 情報通信システム
JPH11203248A (ja) * 1998-01-16 1999-07-30 Nissin Electric Co Ltd 認証装置、および、そのプログラムを記録した記録媒体
JPH11234270A (ja) * 1998-02-16 1999-08-27 Nippon Telegr & Teleph Corp <Ntt> ネットワーク間のデータベースの複製・更新方法
JP2000354056A (ja) * 1999-06-10 2000-12-19 Toshiba Corp 計算機ネットワークシステムおよびそのアクセス制御方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005227824A (ja) * 2004-02-10 2005-08-25 Matsushita Electric Works Ltd 機器監視制御装置及び機器監視制御方法
JP2008227805A (ja) * 2007-03-12 2008-09-25 Yamaha Corp ルータ装置

Also Published As

Publication number Publication date
US20010044903A1 (en) 2001-11-22
JP3597448B2 (ja) 2004-12-08

Similar Documents

Publication Publication Date Title
JP3597448B2 (ja) 情報アクセス方法及びネットワークシステム
CN100466633C (zh) 用于提供包括多种电子设备的虚拟工作区的技术
US8019829B2 (en) Output management system and method for enabling printing via wireless devices
US8065357B2 (en) Output management system and method for enabling access to private network resources
TWI376138B (en) Mobile terminal device
EP1931123A1 (en) Communication system and communication terminal
EP1883042A1 (en) System and method for electronic file transmission
SG185479A1 (en) Communication device, distribution system, distribution data processing method, and distribution data processing program
WO2003019403A2 (en) Output management system and method for enabling printing via wireless devices
EP1428129A1 (en) Output management system and method for enabling access to private network resources
JP4712196B2 (ja) 認証装置及び方法、ネットワークシステム、記録媒体、コンピュータプログラム
KR100603939B1 (ko) 유무선 통신 단말기를 이용하여 전화번호 소유자 정보를제공하는 방법 및 그 시스템
JP4567228B2 (ja) 認証装置及び方法、ネットワークシステム、記録媒体、コンピュータプログラム
JP2001134508A (ja) メッセージ処理装置、メッセージ処理システム及びメッセージ処理方法
JP4588927B2 (ja) 認証装置及び方法、ネットワークシステム、コンピュータプログラム
JP2002300654A (ja) 携帯無線端末、方法、ネットワークシステム、記録媒体、コンピュータプログラム
JP2000293458A (ja) データ配信装置及びデータ受信装置及びそれらの制御方法
JP2006092371A (ja) 共同作業空間形成装置、共同作業空間形成方法およびプログラム
JP2002300297A (ja) データ管理システムおよびこれに用いる第1装置、第2装置および携帯端末、データ管理方法、ならびにデータ管理プログラム、およびこれを記録したコンピュータ読み取り可能な記録媒体
EP2120414B1 (en) Method and communication system for managing location information
JP4318817B2 (ja) 通信ネットワークシステム
JP2007135237A (ja) ホスト装置
JP2006092367A (ja) 共同作業空間形成装置、共同作業空間形成方法およびプログラム
JP2002132657A (ja) 情報配信システム
EP1176506B1 (en) Discovering local networked resources

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040325

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040615

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040806

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040907

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040908

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20070917

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080917

Year of fee payment: 4

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080917

Year of fee payment: 4

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090917

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100917

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100917

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110917

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120917

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130917

Year of fee payment: 9

S802 Written request for registration of partial abandonment of right

Free format text: JAPANESE INTERMEDIATE CODE: R311802

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees