JP2001320405A - 情報アクセス方法及びネットワークシステム - Google Patents
情報アクセス方法及びネットワークシステムInfo
- Publication number
- JP2001320405A JP2001320405A JP2000140824A JP2000140824A JP2001320405A JP 2001320405 A JP2001320405 A JP 2001320405A JP 2000140824 A JP2000140824 A JP 2000140824A JP 2000140824 A JP2000140824 A JP 2000140824A JP 2001320405 A JP2001320405 A JP 2001320405A
- Authority
- JP
- Japan
- Prior art keywords
- server
- access
- information
- network
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/04—Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
Abstract
環境を容易に構築することができるネットワークシステ
ムを提供する。 【解決手段】 ファイアウォール11で保護されたイン
トラネットLN内にホストサーバ10a,10bを配備
し、各ホストサーバ10a,10bとイントラネットL
Nの外側に存するローカルサーバ20a,20bとを専
用回線網PNを介して接続するとともに、ホストサーバ
10a,10b及びローカルサーバ20a,20bが保
有するファイルの少なくとも一部を互いに共通内容に維
持された共通ファイルとし、ホストサーバ10a,10
bの共通ファイルに対するアクセスを受容することで、
ローカルサーバ20a,20bの共通ファイルの内容を
携帯電話T1で知得可能にする。
Description
(firewall)で保護されたネットワーク内に、ユーザ企
業別のグループウェアを実現する環境を容易に構築する
ことができるネットワークシステムに係り、より詳しく
は、携帯電話や、PHS(Personal Handyphone Syste
m)を利用したPDA(Personal Digital Assistants)
又はノートパソコンのような携帯無線端末を使用して、
グループウェアで扱う情報への外部からのアクセスを可
能にするための技術に関する。グループウェアは、通常
は、共通の仕事や目的をもったグループが行う作業を支
援するコンピュータソフトウェアを指すが、この特許明
細書では、それを実現するためのハードウェア資源を含
む概念として説明する。
る。一人で業務を収束させることは稀で、通常は、グル
ープウェアを用いて複数の人間が強調して業務を遂行す
るようになっている。グループウェアは、例えば、ファ
イアウォールで保護されたイントラネットに、社員が操
作する複数のクライアント端末とクライアント端末から
のアクセスを一定条件下で受け付けるサーバとを接続
し、サーバに、ユーザインタフェース機能やセキュリテ
ィ機能等を形成するためのコンピュータプログラムを搭
載して実現される。通常、イントラネットにはインター
ネットプロバイダのWWW(World Wideウエブ)サーバ
も接続されており、電子メールに関しては、インターネ
ットを媒介として外部端末からもイントラネット内で受
け渡しできるようになっている。
ターネットに適宜接続可能なPDA(Personal Digital
Assistants)やノートパソコン等の携帯端末や、イン
ターネット接続機能やメール機能を有する携帯電話が爆
発的に普及しており、これらの携帯端末や携帯電話をイ
ンターネットメールサービスの端末として用いて、企業
の業務においても積極的に活用しようとする動きがあ
る。
トに当該企業の社内情報を管理するサーバを設け、この
サーバに上記の各種端末を接続できる環境を構築できれ
ば、当該企業の社員が任意の時点で任意の箇所から社内
情報にアクセスすることが可能になり、企業の業務への
活用形態としては、極めて好ましいものとなる。しかし
ながら、現状の技術では以下のような問題があり、その
実用化が困難となっている。
情報のアクセス形態では、守秘義務のないインターネッ
トプロバイダのWWWサーバが介在するので、社内情報
のセキュリティ性確保の観点から望ましくない。
ウェアを実現するための各種端末同士をすべて専用回線
で接続したり、あるいは企業の本社のイントラネットと
各支店のイントラネット及び本社及び各支店のイントラ
ネット同士をすべて専用回線で結ぶことが考えられる。
しかし、そうすると必然的に多くの専用回線の敷設が必
要となり、運用を維持する費用の飛躍的な増加を招く。
また、携帯電話その他の携帯端末は、その位置が絶えず
変化するのが通常なので、これらをすべて専用回線で接
続することは現実的でない。何よりも、専用回線の敷設
によるセキュリティ性確保を実現できるのは、ごく一部
の企業にすぎず、この種の技術の普及・改良が図れな
い。
ットメールサービスでは、当該事業者の設定するサービ
ス条件による制約があり、一件のメールの文字数、メー
ルサーバに蓄積できるメールの件数、添付文書の形態等
に一定の制限がある。企業におけるグループウェアの活
用形態を想定すると、サイズの大きな電子文書をやりと
りする必要がある。既存のインターネットメールサービ
スを業務に使用しようとすると、小刻みに文書を分割し
なければならず、煩雑になる。また、携帯電話の場合、
その機種毎にメール機能の操作方法が少しずつ異なる。
そのため、操作に関する統一的な教育および習熟が困難
となる。
プリケーションプログラムを手動で起動させたり、有線
通信による特定のサービス提供体において用意されてい
るコンピュータが予め登録されたアプリケーションプロ
グラムをディジタル有線端末から入力される制御信号の
内容を解読して自動的に起動実行することは、従来より
行われている。しかしながら、上記のサービス提供体等
による既存のインフラストラクチャ(infrastructure)
を利用せずに、独自に用意したアプリケーションプログ
ラムを携帯電話端末等から任意に起動実行させること
は、現在のところ行われていない。
リティ性を確保した専用のグループウェアの実現環境を
簡易に構築することができる情報アクセス方法を提供す
ることをその課題とする。本発明の他の課題は、この情
報アクセス方法の実施に適したネットワークシステムを
提供することにある。
一的な操作でアクセスできる環境をファイアウォールで
保護されたネットワーク内に構築し、さらに、そのネッ
トワークの内外に存するサーバ同士を専用回線又は仮想
専用回線で接続することで、セキュリティ性を確保す
る。また、各サーバが保有するファイルを共通ファイル
とし、必要に応じて所要のアプリケーションプログラム
を外部から実行できるようにすることで、グループウェ
アの実現環境を構築する。このような仕組みを採用する
ことによって、上記の課題の解決を図る。なお、ここで
いう「アクセス」は、情報の要求や取得のほか、FAX
指示や印刷指示のような各種指示を含む概念である。
セス方法は、ファイアウォールで保護されたネットワー
ク内に第1サーバを配備し、第1サーバとネットワーク
の外側に存する第2サーバとを専用回線又は仮想専用回
線を介して接続するとともに、第1サーバ及び第2サー
バが保有するファイルの少なくとも一部を互いに共通内
容に維持された共通ファイルとし、第1サーバの共通フ
ァイルに対するアクセスを受容することで、第2サーバ
の共通ファイルの内容をアクセスの発信端末で知得可能
にすることを特徴とする。
ーバ機能を形成し、ウエブメール機能を有する携帯無線
端末(例えば携帯電話)を発信端末として、第1サーバ
と携帯無線端末との間でウエブメールの受け渡しを行う
ようにする。
アウォールで保護されたネットワーク内に携帯無線端末
からのアクセスに応答可能な第1サーバを配備し、第1
サーバとネットワークの外側に存する第2サーバとを専
用回線又は仮想専用回線を介して接続するとともに、第
2サーバに所定のアプリケーションプログラムを搭載し
ておき、ファイアウォールを通過したアクセスに含まれ
る携帯無線端末からの指示によって第2サーバがアプリ
ケーションプログラムを起動実行するとともに該実行結
果の情報を第1サーバを通じて携帯無線端末に通知する
ことを特徴とする。
トを有する場合、各セグメントに第1サーバを配備する
とともに、ファイアウォールを通過したアクセスを当該
アクセスで指定された第1サーバに振り分けるようにす
る。
ークシステムには、以下のようなバリエーションがあ
る。第1のネットワークシステムは、ファイアウォール
で保護されたネットワークを具備するシステムであっ
て、前記ネットワークを構成する一セグメントは前記フ
ァイアウォールを通過したアクセスに応答可能な第1サ
ーバを配備するとともに当該第1サーバと前記ネットワ
ークの外側に存する第2サーバとを専用回線又は仮想専
用回線を介して接続するための接続ポートを有するもの
であり、前記第1サーバと第2サーバの各々が保有する
ファイルの少なくとも一部は互いに共通の内容に維持さ
れる共通ファイルであり、前記第1サーバは、前記アク
セスに呼応して自己の共通ファイルから該当情報を索出
し、索出した情報を当該アクセスの発信端末に送出する
ように構成されているものである。
ウォールで保護されたネットワークを具備するシステム
であって、前記ネットワーク内には、各々独立の複数の
セグメントと、前記ファイアウォールを通過したアクセ
スを前記複数のセグメントのいずれかに振り分ける通信
制御手段とが設けられ、前記複数のセグメントの各々
は、前記アクセスに応答可能な第1サーバを配備すると
ともに当該第1サーバと前記ネットワークの外側に存す
る第2サーバとを専用回線又は仮想専用回線を介して接
続するための接続ポートを有するものであり、個々のセ
グメントにおける前記第1サーバと第2サーバの各々が
保有するファイルの少なくとも一部は互いに共通の内容
に維持される共通ファイルであり、前記アクセスが振り
分けられた第1サーバが、当該アクセスに呼応して自己
の共通ファイルから該当情報を索出し、索出した情報を
当該アクセスの発信端末に送出するように構成されてい
るものである。
いて、第1サーバ及び第2サーバの共通ファイルの内容
を共通に維持するため、各サーバは、自己の共通ファイ
ルに変更が生じたときは変更前後の差分データを他方の
サーバに送付するとともに、他方のサーバから前記差分
データを受領したときは当該差分データを自己の共通フ
ァイルに複写する複写タスクを自動実行するように構成
される。
ウォールで保護されたネットワークを具備するシステム
であって、前記ネットワークを構成する一セグメントは
前記ファイアウォールを通過したアクセスに応答可能な
第1サーバを配備するとともに当該第1サーバと前記イ
ントラネットの外側に存する第2サーバとを専用回線又
は仮想専用回線を介して接続するための接続ポートを有
するものであり、前記第2サーバには所定のアプリケー
ションプログラムが搭載されており、前記第1サーバ
が、前記アクセスに含まれる指示によって前記第2サー
バに前記アプリケーションプログラムを起動実行させ、
該実行結果の情報を取得するとともに、取得した情報を
前記アクセスの発信端末に通知するように構成されてい
るものである。
ウォールで保護されたネットワーク内にユーザ企業の第
1サーバを配備するとともに前記第1サーバと前記ネッ
トワークの外側に存する前記ユーザ企業の第2サーバと
を専用回線又は仮想専用回線を介して接続して構成され
る。第1サーバと第2サーバの各々が保有するファイル
の少なくとも一部は、互いに共通の内容に維持される前
記ユーザ企業の社内情報ファイルであり、前記ネットワ
ークは、認証された者が操作する携帯無線端末からのア
クセスを受容するものである。前記第1サーバは、自己
の前記社内情報ファイルを第2サーバのものと共通に維
持するための複写タスクを実行する手段と、前記受容し
たアクセスの内容に応じて自己の前記社内情報ファイル
への情報受信を行う受信処理、前記自己の社内情報ファ
イルに含まれる情報の送信を行う送信処理、情報の検索
処理、前記自己の社内情報ファイルに含まれる社内スケ
ジュールの読み出し又は入力を行う予定処理の少なくと
も一つの処理を実行する手段とを有し、当該アクセスを
発信した前記携帯無線端末との間の通信を可能にするよ
うに構成されている。
ループウェアを効率的に運用するためには、第1サーバ
に、前記認証された者を含む前記ユーザ企業の構成員間
の社内情報ファイル内の情報の受け渡しを支援する手段
をさらに備えるようにする。また、携帯電話を所持する
者の便宜を図るため、第1サーバに、ユーザ企業の社員
用アドレスから所定の人数分のアドレスを抜き出して携
帯電話に提示するための携帯用アドレス帳を生成する手
段をさらに備えるようにする。
しい態様としては、第1サーバが、時刻を計時する計時
手段を有し、前記予定処理を実行する際に当該日付又は
現在時刻以降の予定に関するデータのみを前記予定処理
の対象とするように構成することである。また、前記携
帯無線端末がウエブメール機能を有する携帯電話であ
り、前記第1サーバが前記携帯電話からのウエブメール
によるアクセスに応答するウエブメールサーバ機能を有
するものである。当該携帯電話には、受信時に要する料
金情報が対象情報毎に表示されるようにする。
適な実施の形態を説明する。
ネットワークシステムの全体構成例を示した図である。
このネットワークシステムは、公衆通信網DNが敷設さ
れた管理企業に設置されるセキュアなイントラネットL
Nを基本構成とする。すなわち、複数のセグメントSa
〜Snを有するイントラネットLNの入口にファイアウ
ォール(FW)11を設け、特定のアクセスのみが、こ
のファイアウォール11を通過するように構成される。
イントラネットLNは、それぞれ専用回線網PNと接続
可能な複数のセグメントSa〜Snを有している。セグ
メントSa〜Snは、それぞれ管理の対象となるユーザ
企業のホストサーバ10a,10b,・・・を配備する
ために割り当てられる。
無線端末T1からのアクセスが、無線網WNを含む携帯
電話網MNと、携帯電話網MN内のルータ14を介して
接続された公衆通信網DNと、この公衆通信網DNを介
して接続されたルータ12とを通じて導かれる。携帯電
話網MNは、携帯電話による通信サービス事業を提供す
る事業体が管理するものである。なお、携帯電話という
場合、狭義の携帯電話のほか、PHSをも含むものとす
る。携帯無線端末T1は、ノートパソコンやPDAのよ
うな携帯端末と携帯電話とを組み合わせたものであり、
インテリジェントな携帯電話(情報処理機構を有する携
帯電話)の場合はその携帯電話単体である。携帯端末に
は、ブラウザ画面を形成するためのブラウザプログラム
が搭載される。このブラウザプログラムは、携帯端末に
当初から搭載しておいても良く、「Javaアプレット
(Javaは米国サン・マイクロシステムズの商標)」
として、ホストサーバ10の側からその都度送出するよ
うにしても良い。
には、DNS(Domain Name Server)30が設けられて
おり、インターネットINにもグローバルなDNS40
が設けられている。DNS30及びDNS40は、ドメ
イン名とIP(InternetProtocol)アドレスとの対応関
係を記述したアドレステーブルを有しており、それぞれ
相互にアドレステーブルを参照することにより、アクセ
ス時のアドレスの相違を解決できるようになっている。
回線(例えば暗号化技術及びカプセル技術を用いて公衆
回線を仮想的に当事者間で専用化した回線(バーチャル
・プライベート・ネットワーク))の集合からなる通信
網である。専用回線網PNとしては、いわゆる次世代通
信網(例えば「PRISM」と呼ばれる専用回線網)が
実用化の域にあり、日本全国又は世界中に、複数のアク
セスポイントが用意されているので、これを利用するこ
とで、運用コストを低減させることができる。本実施形
態では、遠隔地に存するユーザ企業のローカルサーバ2
0a,20bを、それぞれ最寄りのアクセスポイントか
ら専用回線網PNに接続し、この専用回線網PNを介し
て対応するホストサーバ10a,10bと接続されるよ
うにしておく。
LNの詳細な構成例を図2に示す。図2は、5つのセグ
メントSa〜SeからなるイントラネットLNの例であ
る。各セグメント、例えばセグメントSaは、複数の接
続ポートを有している。その一つは、ホストサーバ10
aに接続されるものであり、他の一つはファイアウォー
ル11の内側で経路制御を行うルータ13に接続される
ものである。ルータ13のポートに専用回線網PNの特
定の回線を接続することにより、ユーザ企業が個別的に
セグメントSaを使用することができるようになってい
る。なお、セグメントSaと専用回線網PNとの間にス
イッチング・ハブ(インテリジェント型通信路切替装
置)又はルータを設け、これを介して専用回線網PNに
接続するようにしても良い。他のセグメントSb〜Se
についても同様となる。
ホストサーバ10a〜10eが配備され、各ホストサー
バ10a〜10eにスイッチング・ハブ14及び専用回
線網PNを介してローカルサーバが接続された状態で
は、イントラネットLN内にセキュアなハウジングが構
築される。すなわち、すべてのホストサーバ10a〜1
0eと対応するローカルサーバとは専用回線網PNで接
続されるから第三者が介入する余地がなく、各ホストサ
ーバ10a〜10eが配備されるセグメントSa〜Se
はそれぞれファイアウォール11で保護されているか
ら、不正アクセス者が侵入することが困難なハウジング
となる。従って、このようなハウジングの個々のセグメ
ントSa〜Seをユーザ企業用に割り当てることで、ユ
ーザ企業にとっては、安価なコストでセキュアな自社専
用のネットワーク環境(又はグループウェア環境)を構
築できるようになる。
は、OSI(Open Systems Interconnection)基本参照モ
デルの第3層(ネットワーク層)でルーティング(経路
制御)を行う。ネットワーク層で接続されるため、OSI
基本参照モデルの第2層(データリンク層)以下が異な
っていてもデータの中継が可能である。経路設定機能も
持ちあわせているので、例えばイントラネットLNと公
衆通信網DN、イントラネットLNと専用回線網PNの
ような異なるネットワークの接続も可能である。図3
は、ルータの構成例を示した図である。ルータは、双方
向のルーティングを行うため、伝送路R1,R2に対し
て、受信レシーバRR及び受信バッファRBと、送信ド
ライバSD及び送信バッファSBとを対照に設け、さら
に、ルーティング実行部U1、NAT(Network Addres
s Translation)テーブルNT、RIP(Routing Infor
mation Protocol)実行部U2を具備している。受信レ
シーバRRは、伝送路R1,R2からデータを受信する
ものであり、受信バッファRBは、受信したデータを蓄
積するものである。送信ドライバSDは、伝送路R1,
R2へデータを送信(転送)するものであり、送信バッ
ファSBは、送信(転送)すべきデータを蓄積するもの
である。ルーティング実行部U1は、受信したRIPを
処理してアドレス変換を行い、通信路を確立するもので
ある。RIP実行部U2は、必要なRIPを伝送路R
1,R2に送出するものである。NATテーブルNTに
は、アドレス変換の際に使用されるアドレス、すなわち
宛先のアドレスを表す「Destination」と、着信元のア
ドレスを表す「Source」が記録されている。
タ12が具備するNATテーブルの内容例である。図4
(a)は公衆通信網DNからファイアウォール11に向
かうデータをルーティングする場合のNATテーブル、
図4(b)はファイアウォール11から公衆通信網DN
に向かうデータをルーティングする場合のNATテーブ
ルの例である。「2××.111.22.33」はドメイン登録さ
れたユーザ企業のローカルサーバ20のIPアドレス、
「1××.111.22.33」はホストサーバ10のプライベー
トIPアドレス、「2××.444.55.6」は発信端末のイン
ターネットにおけるIPアドレス、「1××.444.55.6」
はイントラネットLNで認識可能な発信端末のプライベ
ートIPアドレスである。NATテーブルを図4のよう
に設定することで、インターネットとは異なるIPアド
レスでイントラネットLNにアクセスできるようにな
る。
通過したアクセスの発信端末のアドレスと、管理対象と
なるホストサーバのアドレスとをNATテーブルに設定
しておく。NATテーブルをこのように設定することに
より、ファイアウォール11を通過したアクセスの発信
端末とセグメント(それに配備されるホストサーバ)と
の間に選択的に通信路を確立する通信路制御手段を実現
することができる。スイッチングハブ14に代えて、ル
ータを用いる場合も同様の手順でアドレスをNATテー
ブルに設定することになる。
0a,10b、図2の10a〜10e、以下、個々のも
のを識別する必要がない場合はサフィックスを省略した
符号10で表す)及びローカルサーバ(図1の20a,
20b以下、個々のものを識別する必要がない場合はサ
フィックスを省略した符号20で表す)について説明す
る。原則として一つのホストサーバ10に一つのローカ
ルサーバ20が対応し、それぞれ専用回線網PNを介し
て接続される。但し、一つのホストサーバ10に複数の
ローカルサーバ20が対応していても良く、個々のロー
カルサーバ20に1又は複数のクライアント端末が接続
される独自のLAN(Local Area Network)が接続され
ていても良い。要は、イントラネットLNの内側のサー
バとイントラネットLNの外側のサーバとが1対1に対
応していれば足りる。
エブメールサーバ機能、検索機能、複写機能、スケジュ
ーラ機能を有し、さらに、メールファイルやスケジュー
ルファイル等を含むデータベースを具備するコンピュー
タである。検索機能はデータベースの該当ファイルを検
索する機能であり、複写機能はローカルサーバ20との
間でデータベースの変更分の複写を行う複写タスクを起
動実行する機能である。スケジュール機能は、登録した
ユーザ企業毎に用意されているスケジュールファイルを
管理する機能である。ローカルサーバ20は、少なくと
も上記の複写機能とデータベースとを有するコンピュー
タである。
ストサーバ10とローカルサーバ20の各々が具備する
データベース内のファイルの少なくとも一部が、他方の
サーバのものと共通の内容に維持される共通ファイルで
あるということである。ホストサーバ10とローカルサ
ーバ20とでグループウェアを構成している場合は、当
該グループウェア内で共通内容となる共通ファイルとす
る。例えば、ローカルサーバ20内のメールファイルや
スケジュールファイルの内容がそのままホストサーバ1
0内のメールファイルやスケジュールファイルの内容と
なる。従って、ホストサーバ10の共通ファイルにアク
セスすれば、それは、ローカルサーバ20で管理してい
る共通ファイルにアクセスしたのと等価となる。
共通ファイルの内容を共通に維持するための形態には種
々考えられるが、この実施形態では、各サーバで互いに
複写タスクを実行することで、これを実現する。すなわ
ち、ローカルサーバ20が自己の共通ファイルに変更が
生じたときに変更前後の差分データをホストサーバ10
に送付するとともに、ホストサーバ10から差分データ
を受領したときは当該差分データを自己の共通ファイル
に複写する。ホストサーバ10の複写タスクについても
同様となる。
ークシステムの運用形態は、以下のようになる。上述の
ようにイントラネットLNのセグメントSa〜Seは、
それぞれ管理対象となるユーザ企業のホストサーバ用に
割り当てられているので、セグメント単位でユーザ企業
の利用に供することができる。ユーザ企業に供する利用
の形態は、セグメントSa〜Seのみであっても良く
(この場合は、ユーザ企業が、ホストサーバ10とこの
ホストサーバ10に対応するローカルサーバ20を持ち
込む)、所定の機能を搭載したホストサーバ10が配備
されたセグメントSa〜Seであっても良い。後者は、
ユーザ企業が、ホストサーバ10に対応するローカルサ
ーバ20を既に保有している場合に適する。
びイントラネットLN内に配備するホストサーバ10が
決まると、システム管理者は、ファイアウォール11
に、発信端末からのアクセスを通過させるための各種条
件(プロトコル、システム固有のデータフォーマット、
ホストサーバ10のアドレス等)を登録し、さらに、イ
ントラネットLN内のルータ13のアドレステーブル
に、イントラネットLN内の宛先及び発信元としてホス
トサーバ10のアドレスを登録しておく。また、スイッ
チングハブ14の接続元にホストサーバ10のアドレス
を登録する。
携帯無線端末T1を操作して、IPアドレス(××××
@×××.co.jp)で所望のホストサーバ10に情報アク
セスを行うことになる。このアクセスは、無線網WNか
ら携帯電話網MNに接続されたDNS30に転送され
る。DNS30は、当該アクセスに含まれるドメイン名
をもとにグローバルDNS40から当該ユーザ企業用の
グローバルなIPアドレス(2××.111.22.33)を取得
し、これをルータ12に転送する。
テーブルを参照して、DNSから与えられたグローバル
なIPアドレスをホストサーバ10のプライベートIP
アドレス(1××.111.22.33)に変換し、同時に携帯無
線端末T1のグローバルIPアドレス(2××.444.55.
6)をプライベートIPアドレス(1××.444.55.6)に
変換する。そして、ルーティング機能を用いて、当該ア
クセスをファイアウォール11に転送する。
予め登録されている条件に適合しているかどうかを判定
し、適合している場合には、それを通過させ、ルータ1
3に送る。ルータ13は、このアクセスの内容を解読し
て該当するセグメント及びホストサーバ10を割り出
し、そのホストサーバ10にアクセスを転送する。ホス
トサーバ10は、アクセスの要求に応じたデータを共通
ファイルから検索し、これをルータ13及びファイアウ
ォール11を介してルータ12に返信する。ルータ12
は、図4(b)の内容のNATテーブルを参照して、各
プライベートIPアドレスをグローバルなIPアドレスに
変換し、ルーティング機能を用いて返信データを公衆通
信網DN及び無線網WNを介して携帯無線端末T1に転
送する。
の間では、専用回線網PNを介して複写タスクが実行さ
れており、両者の共通ファイルの内容の同一性が維持さ
れているので、上記のホストサーバ10から返信される
情報は、ローカルサーバ20の保有情報と同じ内容とな
る。従って、このネットワークシステムを利用すること
で、セキュリティ性が確保された低コストの企業専用シ
ステムを容易に実現することができる。特に、その位置
が特定されない携帯無線端末T1からローカルサーバ2
0の保有情報(メールファイル、スケジュールファイル
等)をセキュアに知得できるので、あたかも、携帯無線
端末T1とローカルサーバ20とが専用回線で結ばれた
ようになり、第三者の介入がないので、社内情報を扱う
上では極めて都合が良い。また、このネットワークによ
れば、例えば企業の本社のローカルサーバと複数の支店
の各々のローカルサーバが扱う情報をすべて共通ファイ
ル化し、これをイントラネットLN内のホストサーバで
一元的に管理しておいて、この共通ファイルに携帯無線
端末T1から任意の時点で任意の箇所からアクセスでき
るようにすることにより、矛盾のない社内情報に統一的
な操作でアクセスできるようになり、企業におけるグル
ープウェアの好ましい運用形態が容易に実現される。
に、上記のネットワークシステムの応用例を具体的に説
明する。ここでは、イントラネットLNの特定のセグメ
ントを、あるユーザ企業に割り当て、携帯無線端末T1
を用いて当該ユーザ企業の社内情報にアクセスする社内
メーリングシステムに応用した場合の例を挙げる。ここ
にいう「メール」は通常の電子メール文書のみならず、
種々のリストデータや編集されたデータ及び予め登録さ
れている種々の文書をも含む概念である。また、使用可
能な文字数や蓄積件数に制限がない、文書添付が可能な
ウエブメールである。このウエブメールを用いることに
より、携帯無線端末T1の機種に依存しない統一的な操
作でメールの受け渡しを行うことができる。
社エヌ・ティ・ティ・ドコモ(NTTドコモ)が提供す
る「i−mode端末」のように、それ自体でウエブメ
ール機能を有する携帯無線端末となり得る携帯電話が普
及しているので、これを用いる。但し、メールサーバは
「i−mode端末」用のi−modeサーバではな
く、ホストサーバ10が用意するウエブメールサーバ機
能を用いる。これにより、「i−mode端末」が標準
的に具備するメール機能の操作環境をそのまま利用しつ
つ、i−modeサーバによる各種使用の制限、例えば
送受信できるデータの種類やサイズ、件数等の制限を解
除することができる。また、機種の相違を吸収した統一
的な操作環境を実現することができる。
としては、米国ロータス社が提供する「DOMINOサ
ーバ R5(DOMINO(又はDomino)は同社商標、
以下同じ)」を搭載したコンピュータを用いることがで
きる。「DOMINOサーバ R5」には、本発明を実
施する上で好適な機能、例えば通信機能、メール機能、
サーバ機能(特にHTTPサーバ機能)、スケジュール
機能、複写機能が標準搭載されており、また、既存の機
能を改良するためのプログラミングが許されているの
で、これを利用することが便利である。本発明の実施に
適したウエブメールサーバ機能、例えば社内メール専用
のメニューリストを編集したり、文書毎に料金情報を付
加したり、大容量のデータを受信先のメモリ容量に応じ
て自動的に分割して送付したり、添付文書を携帯電話の
限られた表示領域に縮小して表示したり、メールの宛先
が多い場合にその表示を規制して本文のみを表示させた
りすることは、「DOMINOサーバ R5」が具備す
る標準的なメール機能に別途アプリケーションプログラ
ムを追加作成することで、容易に実現することができ
る。また、スケジュール機能として、現在時刻を常に監
視しておき、現在時刻以前のスケジュールについては、
これを自動的に削除して読み出しできないようにする機
能も、別途アプリケーションプログラムを追加作成する
ことで、それを容易に実現することができる。
ストサーバ10の機能構成図を図5に示す。このホスト
サーバ10は、所定のOSの管理下で動作するCPU1
01と、RAM102と、ROM103と、CPU10
1が読み取り可能なハードディスク等の固定記憶装置に
構築されるメールファイル104、メールアドレス帳や
社員の個人情報を記録した社員データベース105、H
TTP文書等を記録した文書データベース106、社内
スケジュールデータを記録したスケジュールファイル1
07と、ルータ13等との間の通信制御を行う通信アダ
プタ108とを具備している。RAM102には、DO
MINOサーバが標準装備するDOMINOエンジン、
複製タスク、HTTPタスク、スケジュール管理タスク
のほか、社員用のウエブメールサーバ機能を実現するた
めのプログラムが格納される。ROM103には、BI
OS(Basic Input Output System)を含む制御プログ
ラム等が記録されている。DOMINOエンジンは、プ
ラットホームやネットワークOSの違いを吸収して統一
的な操作環境を提供するもので、文書の統合、検索を含
む強力な文書管理機能を実現することができる。
送信要求を受け付けたときに、当該HTTP送信要求に
対応するデータファイルを特定し、これをHTML形式
に変換するタスクである。拡張URLを利用できるた
め、HTTP送信要求に対応するデータファイルをダイ
ナミックにHTML形式に変換することができる。ロー
カルサーバ20も、上記のDOMINOサーバを用いる
ことができる。
は、図6に示す複製タスクによって、互いに共通ファイ
ルの同一性を維持するようになっている。すなわち、そ
れぞれのディレクトリのコンフィグレーションに基づ
き、一定時間間隔で複製タスクを起動し、自己の共通フ
ァイルが相手側の共通ファイルと差異がないかどうかと
比較する。差異があれば双方向に差分データを転送し合
い、それを自己の共通ファイルの内容に反映させる。複
製は、図示のようにフィールド単位で行われる。変更さ
れたフィールドのみを複写する点で、通常の「ファイル
コピー」とは異なる。
ルシステムの使用形態を具体的に説明する。 (事前準備)予め、ローカルサーバ20側のクライアン
ト端末(図示省略)を操作して、社員IDとパスワード
を設定しておく。設定された内容は、ホストサーバ10
の社員データベース105に反映される。設定された情
報は、携帯電話からイントラネットLN内にアクセスす
るときの認証と、課金の際に必要となる情報である。社
員ID又はパスワードは、グループ(部門)毎の課金を
可能にするために、グループ毎の識別データが割り当て
られている。携帯電話を利用した場合の課金は、データ
総量(パケットサイズの総量)に応じてなされるので、
これを識別データ毎に集計できるようにしておく。社員
データバース105には、また、携帯電話のアドレスを
予め設定しておく。
タベース105の社内アドレス帳から10名分程度のア
ドレスを抜き出し、これを随時、携帯電話に送出できる
ようにしておく。これは、原則として上記のクライアン
ト端末で行う。この場合の手順を図7及び図8に示す。
図7を参照し、まず、クライアント端末の表示装置に社
内アドレス帳のユーザアドレス一覧を表示させる(ステ
ップS101)。クリックイベント(表示されているイ
ベントのうち操作者のクリック操作により選択されたも
の、以下同じ)の発生を待ち(ステップS102)、ク
リックイベントは発生した場合はその内容を判定する
(ステップS103)。クリックイベントが「選択欄」
の場合はユーザアドレス一覧の中から特定の者の前に選
択マークを表示してステップS103の処理に戻り(ス
テップS104)、「コピーボタン」の場合は選択マー
クがついた者のデータを個人アドレス帳にコピーしてス
テップS101の処理に戻る(ステップS105)。
「終了ボタン」の場合は終了処理を行う(ステップS1
06)。これにより、数人分のアドレスからなる個人ア
ドレス帳が生成される。
スを抜き出す場合は、図8の手順で処理を行う。まず、
クライアント端末の表示装置に、上記の個人アドレス帳
のユーザアドレス一覧を表示させる(ステップS20
1)。クリックイベントの発生を待ち(ステップS20
2)、クリックイベントが発生した場合はその内容を判
定する(ステップS203)。クリックイベントが「選
択欄」の場合は、ユーザアドレス一覧の中から特定の者
の前に選択マークを表示してステップS203の処理に
戻り(ステップS204)、「コピーボタン」の場合は
選択マークがついたデータを順にメールファイルにコピ
ーしてステップS201の処理に戻る(ステップS20
5)。「終了ボタン」の場合は終了処理を行う(ステッ
プS206) なお、社内アドレス帳からのアドレスを抜き出して携帯
電話用のアドレス帳を作成する処理は、携帯電話からも
行うことができる。但し、この場合は、個人アドレス帳
に一度コピーするのではなく、直接、社内アドレス帳か
ら選択することになる。
構成員が携帯電話からホストサーバ10にアクセスする
場合の操作手順を説明する。図9は、情報アクセス方法
の全体的な手順説明図である。まず、携帯電話の表示部
にログイン画面を表示させる(ステップS301)。ロ
グイン画面には図22(a)に示されるように、ユーザ
ID(ここでは社員ID)とパスワードの入力領域51
が表示される。ユーザIDとパスワードが入力された場
合は、ログインの認証を行う(ステップS302)。認
証失敗の場合はステップS302に戻る。認証が成功し
た場合、つまり正規ユーザであった場合はメイン画面を
表示する(ステップS303:Yes、S304)。メイ
ン画面は、例えば図22(b)に示されるものであり、
受信/送信/検索/予定のイベント選択領域52とSU
BMIT選択領域53が表示される。クリックイベント
の発生を待ち(ステップS305)、クリックイベント
が発生した場合はその内容を判定する(ステップS30
6)。クリックイベントが「受信」であった場合は、図
10〜図15の手順で受信処理を行う(ステップS30
7)。「送信」であった場合は図16の手順で送信処理
を行う(ステップS308)。「検索」であった場合は
図17〜図19の手順で検索処理を行う(ステップS3
09)。「予定」であった場合は、図20及び図21の
手順で予定処理を行う(ステップS310)。これらの
処理が終了した場合は、ステップS305の処理に戻
る。以下、受信処理、送信処理、検索処理、予定処理の
内容を、詳細に説明する。
について説明する。受信処理では、図10に示されるよ
うに、携帯電話の受信ボックスの受信日で降順にソート
し、1から順に「+1」でデータ番号を採番する(ステ
ップS401)。ソートされたデータを昇順に10件ず
つ選択し、1件目をSTART(最初のデータ番号、以
下同じ)に設定する(ステップS402)。その後、選
択されたデータを受信一覧表示領域に表示させる(ステ
ップS403)。受信一覧表示領域には、図22
(c),(d)に示されるように、件名領域54とその
件の受信に要する料金情報を表す料金領域55とが対と
なって表示される。このように受信に要する料金情報を
表示させることで、携帯電話の操作者にデータのサイズ
と、そのときのコストとを知らしめることができる。携
帯電話の操作者(つまり社員)は、件名タイトルと料金
額を見てその件を読むことがコストに見合った内容かど
うかを判断したり、料金額から受信に要する時間を推測
してその件を今読むべきものか後で読んだ方が良いかど
うかを判断したりすることが可能になる。また、例えば
2万ワードもあるような大量のデータは、ウエブメール
機能によって自動的にメール分割されながら送られるの
で、途中までそれを閲覧して、以後の分割メールの閲覧
を中止するような利用形態も可能になる。受信一覧表示
領域の下部には、「前へ」及び「次へ」の選択ボタンも
表示される。クリックイベントの発生を待ち(ステップ
S404)、クリックイベントが発生した場合はその内
容を判定する(ステップS405)。クリックイベント
が「次へ」であった場合は、「+9」をSTARTに設
定し(ステップS406)、STARTから10件を選
択する。STARTが10未満のときは存在するデータ
のみを表示させる(ステップS407)。クリックイベ
ントが「前へ」であった場合は、「−9」をSTART
に設定し(ステップS408)、STARTから10件
を選択する。STARTが10未満のときはSTART
に「1」を設定する(ステップS409)。クリックイ
ベントが「文書番号」であった場合は、受信文表示処理
を行う(ステップS410)。
図11に示すとおりである。携帯電話の操作者が表示部
の所望の文書番号をクリックしたことを検知すると(ス
テップS501)、クリックされた文書番号の文書を表
示部に表示させる(ステップS503)。このときの表
示は、例えば図22(e)のようになる。なお、添付文
書がある場合は、その存在を示す通知を表示部に表示さ
せる。これは、ホストサーバ10のウエブメールサーバ
機能による。添付文書が表オブジェクトやビットマップ
データの場合は、添付文書の表記をクリックすること
で、それをHTML文書として表示領域のサイズに併せ
て表示させることができる。また、文書の宛先数が多い
場合を想定して、予め受信文のフレームの中の宛先部分
を表示させないようにする。これにより、携帯電話の表
示部には、本文のみを表示させることができる。但し、
宛先の情報についてはホストサーバ10の側で管理され
ているので、携帯電話から宛先を確認したい場合には、
それをブラウザ画面(アイコン又はコマンド文字を用意
しておく)から指示することによって、表示させること
はできる。受信文処理の場合、表示部の上部には、「削
除」、「返信」、「転送」、「FAX」の選択領域56
が表示される。クリックイベントの発生を待ち(ステッ
プS503)、クリックイベントが発生した場合は、そ
の内容を判定する(ステップS504)。クリックイベ
ントには、「削除」処理(ステップS505)、「返
信」処理(ステップS505)、「転送」処理(ステッ
プS506)、「FAX」処理(ステップS507)が
ある。
ち図22(e)の表示内容で「削除」が選択された場合
の処理の手順は、図12のようになる。現在の文書を削
除するとともに(ステップS601)、削除済みを表す
「Deleted」を表示させる(ステップS602)。
ち図22(e)の表示内容で「返信」が選択された場合
の処理の手順は、図13のようになる。まず、返信用の
新規文書を作成する(ステップS701)。そして、そ
の宛先に受信文書の送信者を設定するとともに(ステッ
プS702)、件名に受信文書の件名の先頭に「R
e:」の文字を付加し(ステップS703)、その新規
文書を表示させる(ステップS704)。クリックイベ
ントの発生を待ち(S705)、クリックイベントが発
生した場合はその内容を判定する(ステップS70
6)。クリックイベントが「件名」の場合は件名編集処
理を行い(ステップS707)、「内容」の場合は文書
内容の編集処理を行い(ステップS708)、「新規宛
先」の場合は新規宛先編集を行い(ステップS70
9)、「CC新規」の場合はCC(カーボンコピー)先
の新規編集処理を行う(ステップS710)。それぞ
れ、終了後はステップS705の処理に戻る。
ントが「宛先」の場合は宛先編集処理を行うが(ステッ
プS711)。このとき、モバイル個人宛先(個人アド
レス帳)の一覧を表示する(ステップS712)。そし
て、選択された宛先を「TO」として設定する(ステップ
S713)。その後、ステップS705の処理に戻る。
クリックイベントが「CC」の場合はCC宛先編集処理
を行う(ステップS714)。このとき、モバイル個人
宛先(個人アドレス帳)の一覧を表示する(ステップS
715)。そして、選択された宛先を「CC」として設定
する(ステップS716)。その後、ステップS705
の処理に戻る。クリックイベントが「SUBMIT」の
場合は当該新規文書を送信し(ステップS717)、
「Formprocessed」を表示して返信処理を終える(ステ
ップS718)。
ち図22(e)の表示内容で「転送」が選択された場合
の処理の手順は、図14のようになる。処理内容(ステ
ップS801〜S818)は、概ね図13の場合と同様
であり、ステップS803で、件名に受信文書の件名の
先頭に「FW:」の文字を付加する点のみが異なる。
わち図22(e)の表示内容で「FAX」が選択された
場合の処理の手順は、図15のようになる。まず、FA
X用の新規文書を作成する(ステップS901)。そし
て、その内容欄に受信文書の内容を設定するとともに
(ステップS902)、件名に受信文書の件名の先頭に
「FW:」の文字を付加し(ステップS903)、その
新規文書を表示させる(ステップS904)。クリック
イベントの発生を待ち(S905)、クリックイベント
が発生した場合はその内容を判定する(ステップS90
6)。クリックイベントが「件名」の場合は件名編集処
理を行い(ステップS907)、「FAX番号」の場合
はFAX番号編集処理を行い(ステップS908)、そ
れぞれ、終了後はステップS905の処理に戻る。クリ
ックイベントが「送信」の場合は当該新規文書を送信し
(ステップS909)、「Formprocessed」を表示して
FAXデータ送信処理を終える(ステップS910)。
このようにして送信されたデータは、FAX番号先でF
AX印刷される。なお、上記のFAX印刷は、DOMI
NOエンジンの機能の一つとして実現しても良く、別
途、FAX印刷用のアプリケーションプログラムをホス
トサーバ10に搭載しておき、これを随時起動すること
によって実現しても良い。
信処理について説明する。送信処理では、図16に示す
ように、送信用の新規文書を作成し(ステップS100
1)、その新規文書を表示部に表示させる(ステップS
1002)。その後の処理(ステップS1003〜S1
016)は、図13に示した返信処理のステップS70
7〜S718と同様の手順となる。但し、携帯電話の表
示部の表示内容は、図22(f)のように変わる。
索処理について説明する。検索処理は、図23(a)の
ように、ユーザが「検索」を選択した場合に実行され
る。この処理は、図17に示されるように、まず、検索
ビュー内のデータをアルファベットで昇順にソートし、
10件を選択する(ステップS1101)。その後、検
索リストを一覧表示領域に表示させる(ステップS11
02)。クリックイベントの発生を待ち(S110
3)、クリックイベントが発生した場合はその内容を判
定する(ステップS1104)。クリックイベントが
「次へ」であった場合は、表示中の頁の10件目から+
10のデータを設定する(ステップS1105)。その
後、設定した分のデータを選択するが、データが10未
満のときは存在するデータのみを選択する(ステップS
1106)。その後、ステップS1102の処理に戻
る。クリックイベントが「前へ」であった場合は、表示
中の頁の10件目から−10のデータを設定する(ステ
ップS1107)。その後、設定した分のデータを選択
するが、データが存在しないときは現頁のデータを再選
択する(ステップS1108)。その後、ステップS1
102の処理に戻る。
あった場合、携帯電話の表示部の表示内容は、図23
(a)から過去に検索したキーワード一覧に変わる。図
23(b)は、この様子を示している。図23中、「it
oh」、「okada」、「suzuki」は、検索したキーワード
である。この検索リスト表示処理の手順は、図18に示
されるとおりである。すなわち、クリックイベントの発
生を待ち(ステップS1201)、アルファベットの姓
名(例えば「itoh」)がクリックされたことを検知した
場合は当該クリックされた姓名を含むすべての文書を表
示させる(ステップS1202,S1203)。
あった場合は、新規キーワードによる検索処理を行う。
このとき、表示部の表示内容は、図23(c)のよう
に、新規キーワードの入力画面に変わる。この場合の処
理は、図19に示されるように、クリックイベントの発
生を待ち(ステップS1301)、クリックイベントが
発生した場合はその内容を判定する(ステップS130
2)。クリックイベントが「新規キーワード」の場合
は、新規キーワード編集を行い(ステップS130
1)、ステップS1301の処理に戻る。クリックイベ
ントが「SUBMIT」の場合は当該キーワードを送信
し(ステップS1304)、「Formprocessed」を表示
して処理を終える(ステップS1305)。ホストサー
バ10から検索結果が送信された場合は、適宜、検索リ
スト表示処理に移る。表示部の画面は、図23(d)の
ように変わり、アルファベット(例えば「pat」)がク
リックされた場合は、図23(e)のように「pat」を
含むすべての文書が表示される。
定処理について説明する。予定処理は、図24(a)の
ように、ユーザが「予定」を選択した場合に実行され
る。この処理は、図20に示されるように、まず、予定
ビュー内のデータを日付で降順にソートして、10件を
選択し(ステップS1401)。その後、予定リストを
表示部の一覧表示領域に表示させる(ステップS140
2)。図24(b)は一覧表示領域60の例であり、あ
る日付がクリックされることによって、その日付に設定
されている時間帯と簡単な説明とが表示される様子が示
されている。表示部の上部には、「前へ」、「次へ」、
「作成」のイベントを選択するための領域が形成され
る。クリックイベントの発生を待ち(S1403)、ク
リックイベントが発生した場合はその内容を判定する
(ステップS1404)。クリックイベントが「次へ」
であった場合は、表示中の頁の10件目から+10のデ
ータを設定する(ステップS1405)。その後、設定
した分のデータを選択するが、データが10未満のとき
は存在するデータのみを選択する(ステップS140
6)。その後、ステップS1402の処理に戻る。クリ
ックイベントが「前へ」であった場合は、表示中の頁の
10件目から−10のデータを設定する(ステップS1
407)。その後、設定した分のデータを選択するが、
データが存在しないときは現頁のデータを再選択する
(ステップS1408)。その後、ステップS1402
の処理に戻る。なお、予定ビュー内のデータは、「今日
の日付」以降のもののみが対象となる。つまり、スケジ
ュールファイル107から当該日付以降に予定があるも
のを抜き出し、これをリスト(DOMINOサーバにお
けるView)にして携帯電話で見れるようにする。このよ
うにすれば、携帯電話に過去の予定に関するデータが記
録される事態を防止することができ、携帯電話が有する
メモリの有効活用が可能になる。当該日付以前及び現在
時刻以前の予定に関するデータをホストサーバ10のス
ケジュールファイル107から自動的に削除するように
構成しても良い。この場合には、不要なデータがスケジ
ュールファイル107(ローカルサーバ20のものも同
様)から逐次削除されるので、ホストサーバ10(ロー
カルサーバ20も同様)のメモリ領域の有効活用も同時
に図れるとともに、社内情報の漏洩が確実に防止される
利点がある。
場合、すなわち図24(c)の表示内容で「作成」が選
択された場合は、予定リストの新規作成処理に移行す
る。図21は、新規作成処理の手順図である。この処理
では、まず、予定作成メニューを表示する(ステップS
1501)。予定作成メニューには、例えば図24
(d)に示されるように、予定登録、会議召集、イベン
ト、確認、記念日の選択領域61が形成される。ユーザ
がこれらのいずれかを任意に選択できるようになってい
る。クリックイベントの発生を待ち(ステップS150
2)、クリックイベントが発生した場合はその内容を判
定する(ステップS1503)。選択領域61から特定
のメニューが選択された場合は、データ入力、編集を行
い(ステップS1504)、ステップS1502の処理
に戻る。クリックイベントが「SUBMIT」の場合は
当該入力したデータを送信し(ステップS1505)、
「Formprocessed」を表示して処理を終える(ステップ
S1506)。図24(e)は、「2.会議召集」が選
択された場合のデータ入力領域62の内容例を示した図
である。日付毎に、簡単な説明と時間が対応付けられて
いる。なお、データ入力領域62は、スクロールするよ
うになっている。このようにして入力されたデータは、
ホストサーバ10のスケジュールファイル107に反映
され、さらに、ローカルサーバ20にも反映される。
定処理とは別の処理として、いわゆる「To Do リ
スト」機能、つまり遂行すべき仕事と遂行した仕事とを
管理する機能を携帯電話からの操作を契機に実行するよ
うに構成することもできる。この場合は、「DOMIN
Oサーバ R5」の標準的なスケジューラ機能に、アプ
リケーションプログラムを追加作成することで、それを
容易に実現することができる。
帯電話から任意の時点で任意の場所からホストサーバ1
0が管理している社内情報にアクセスすることができ
る。アクセスの態様は、上述のように様々であり、あた
かもイントラネットLNの内部の固定型端末又はローカ
ルサーバ20のクライアント端末からアクセスしたかの
如きである。ホストサーバ10の社内情報は、専用回線
網PNを介して接続されたローカルサーバ20のものと
共通なので、ローカルサーバ20が属するネットワーク
に接続されている者との連絡も間接的に行うことがで
き、グループウェアを効率的に運用することが可能にな
る。
運用システム>本発明のネットワークシステムは、社内
メールシステムに代えて、あるいは社内メールシステム
と共に、アプリケーションのリモート運用システムとし
て応用することも可能である。
システムの場合と同様であるが、ローカルサーバ20
に、所定のアプリケーションプログラム、例えば共通フ
ァイルではない外部データベースからの情報検索を行う
検索プログラム、共通ファイルの中の特定情報を自動的
に印刷する印刷プログラム、社内事務機器の自動制御プ
ログラム等を搭載しておく点、携帯電話の表示部に表示
させるウエブメール画面にアプリケーションプログラム
の起動用の操作画像をブラウザ画面上に形成しておく
か、あるいは専用のコマンド入力を可能にする点が異な
る。
が、例えばブラウザ画面上の操作画像を選択してホスト
サーバ10にアクセスする。ホストサーバ10は、この
アクセスに対応するコマンドの内容を解読し、そのコマ
ンドの内容をローカルサーバ20に通知して該当するア
プリケーションプログラムを起動実行させる。ホストサ
ーバ10は、アプリケーションプログラムが実行された
後は、その実行結果の情報をローカルサーバ20から取
得するとともに、取得した情報を携帯電話に通知する。
このようにすれば、社内情報の受け渡しだけでなく、外
部から社内のアプリケーションプログラムを携帯電話か
ら遠隔起動させることができるので、拡張性に富む社内
専用ネットワークシステムを容易に構築できるようにな
る。
成するネットワークがイントラネットLNであることを
前提としたが、ファイアーウォールで保護可能なネット
ワークであればどのような形態のものであっても良い。
通常のローカルネットワークでもハウジングを構成する
ことができる。また、好ましい実施の形態として、ファ
イアウォール11を通過するのが携帯無線端末T1(携
帯電話)であるものとして説明したが、インターネット
INを介した携帯有線端末からのアクセス、すなわち、
有線の通信網を介して行われるノートパソコンやPDA
からのアクセスであっても、一定条件下でファイアウォ
ール11を通過させるように構成することが可能であ
る。但し、この場合は、インターネットINに接続され
た不特定のユーザからのアクセスを許容することになる
ので、ファイアウォール11の負担が大きくなる点に留
意する必要がある。
によれば、セキュリティ性を確保した専用のグループウ
ェアの実現環境を簡易に構築することができる。また、
ファイアウォールで保護されたネットワーク内に予め複
数のセグメントを有するハウジングを形成しておき、こ
れをユーザ企業の利用に供することで、少ない経費で社
内専用ネットワークシステムを構築する環境を提供する
ことができる。
を示した図。
ATテーブルの内容説明図であり、(a)は公衆通信網
からファイアウォールに向かうデータをルーティングす
る場合の例、(b)はファイアウォールから公衆通信網
に向かうデータをルーティングする場合の例を示した
図。
機能構成図。
される複製の仕組みを示した説明図。
レス帳をコピーする場合の手順説明図。
る場合の手順説明図。
順説明図。
した図で、(a)はログイン画面、(b)はメイン画
面、(c)及び(d)は受信処理時の画面、(e)は文
書表示画面、(f)は送信処理時の画面である。
たメイン画面、(b)は検索処理時の画面、(c)は新
規キーワードの入力画面、(d)は新規キーワードによ
る検索結果を表すリスト画面、(e)は検索後の文書表
示画面である。
メイン画面、(b)は予定リストの一覧表示領域の画
面、(c)は予定作成メニューの選択画面、(d)は予
定リストの新規作成用のデータ入力画面である。
Claims (16)
- 【請求項1】 ファイアウォールで保護されたネットワ
ーク内に第1サーバを配備し、前記第1サーバと前記ネ
ットワークの外側に存する第2サーバとを専用回線又は
仮想専用回線を介して接続するとともに、前記第1サー
バ及び前記第2サーバが保有するファイルの少なくとも
一部を互いに共通内容に維持された共通ファイルとし、
前記第1サーバの共通ファイルに対する情報のアクセス
を受容することで、前記第2サーバの共通ファイル内の
情報を前記アクセスの発信端末で知得可能にすることを
特徴とする、 情報アクセス方法。 - 【請求項2】 前記第1サーバにウエブメールサーバ機
能を形成し、ウエブメール機能を有する携帯無線端末を
発信端末として、第1サーバと携帯無線端末との間でウ
エブメールによる情報の受け渡しを行うことを特徴とす
る、 請求項1記載の情報アクセス方法。 - 【請求項3】 ファイアウォールで保護されたネットワ
ーク内に携帯無線端末からのアクセスに応答可能な第1
サーバを配備し、第1サーバと前記ネットワークの外側
に存する第2サーバとを専用回線又は仮想専用回線を介
して接続するとともに、前記第2サーバに所定のアプリ
ケーションプログラムを搭載しておき、前記ファイアウ
ォールを通過したアクセスに含まれる前記携帯無線端末
からの指示によって前記第2サーバが前記アプリケーシ
ョンプログラムを起動実行するとともに該実行結果の情
報を前記第1サーバを通じて前記携帯無線端末に通知す
ることを特徴とする、 情報アクセス方法。 - 【請求項4】 前記携帯無線端末が携帯電話であること
を特徴とする、 請求項2又は3記載の情報アクセス方法。 - 【請求項5】 前記ネットワークが各々独立の複数のセ
グメントを有する場合、各セグメントに前記第1サーバ
を配備するとともに、前記ファイアウォールを通過した
アクセスを当該アクセスで指定された第1サーバに振り
分けることを特徴とする、 請求項1又は3記載の情報アクセス方法。 - 【請求項6】 ファイアウォールで保護されたネットワ
ークを具備するシステムであって、 前記ネットワークを構成する一セグメントは前記ファイ
アウォールを通過したアクセスに応答可能な第1サーバ
を配備するとともに当該第1サーバと前記ネットワーク
の外側に存する第2サーバとを専用回線又は仮想専用回
線を介して接続するための接続ポートを有するものであ
り、 前記第1サーバと第2サーバの各々が保有するファイル
の少なくとも一部は互いに共通の内容に維持される共通
ファイルであり、 前記第1サーバは、前記アクセスに呼応して自己の共通
ファイルから該当情報を索出し、索出した情報を当該ア
クセスの発信端末に送出するように構成されている、ネ
ットワークシステム。 - 【請求項7】 ファイアウォールで保護されたネットワ
ークを具備するシステムであって、前記ネットワーク内
には、各々独立の複数のセグメントと、前記ファイアウ
ォールを通過したアクセスを前記複数のセグメントのい
ずれかに振り分ける通信制御手段とが設けられ、 前記複数のセグメントの各々は、前記アクセスに応答可
能な第1サーバを配備するとともに当該第1サーバと前
記ネットワークの外側に存する第2サーバとを専用回線
又は仮想専用回線を介して接続するための接続ポートを
有するものであり、 個々のセグメントにおける前記第1サーバと第2サーバ
の各々が保有するファイルの少なくとも一部は互いに共
通の内容に維持される共通ファイルであり、 前記アクセスが振り分けられた第1サーバが、当該アク
セスに呼応して自己の共通ファイルから該当情報を索出
し、索出した情報を当該アクセスの発信端末に送出する
ように構成されている、ネットワークシステム。 - 【請求項8】 前記第1サーバ及び前記第2サーバの各
々が、自己の共通ファイルに変更が生じたときは変更前
後の差分データを他方のサーバに送付するとともに、他
方のサーバから前記差分データを受領したときは当該差
分データを自己の共通ファイルに複写する複写タスクを
自動実行するように構成されている、 請求項6又は7記載のネットワークシステム。 - 【請求項9】 ファイアウォールで保護されたネットワ
ークを具備するシステムであって、 前記ネットワークを構成する一セグメントは前記ファイ
アウォールを通過したアクセスに応答可能な第1サーバ
を配備するとともに当該第1サーバと前記イントラネッ
トの外側に存する第2サーバとを専用回線又は仮想専用
回線を介して接続するための接続ポートを有するもので
あり、 前記第2サーバには所定のアプリケーションプログラム
が搭載されており、 前記第1サーバが、前記アクセスに含まれる指示によっ
て前記第2サーバに前記アプリケーションプログラムを
起動実行させ、該実行結果の情報を取得するとともに、
取得した情報を前記アクセスの発信端末に通知するよう
に構成されている、ネットワークシステム。 - 【請求項10】 前記発信端末がウエブメール機能を有
する携帯無線端末であり、前記第1サーバが携帯無線端
末からのウエブメールによるアクセスに応答するウエブ
メールサーバ機能を有するものである、 請求項6乃至9のいずれかの項記載のネットワークシス
テム。 - 【請求項11】 ファイアウォールで保護されたネット
ワーク内にユーザ企業の第1サーバを配備するとともに
前記第1サーバと前記ネットワークの外側に存する前記
ユーザ企業の第2サーバとを専用回線又は仮想専用回線
を介して接続して構成され、 前記第1サーバと第2サーバの各々が保有するファイル
の少なくとも一部は、互いに共通の内容に維持される前
記ユーザ企業の社内情報ファイルであり、 前記ネットワークは、認証された者が操作する携帯無線
端末からのアクセスを受容するものであり、 前記第1サーバが、自己の前記社内情報ファイルを第2
サーバのものと共通に維持するための複写タスクを実行
する手段と、前記受容したアクセスの内容に応じて自己
の前記社内情報ファイルへの情報受信を行う受信処理、
前記自己の社内情報ファイルに含まれる情報の送信を行
う送信処理、情報の検索処理、前記自己の社内情報ファ
イルに含まれる社内スケジュールの読み出し又は入力を
行う予定処理の少なくとも一つの処理を実行する手段と
を有し、当該アクセスを発信した前記携帯無線端末との
間の通信を可能にするように構成されている、 ネットワークシステム。 - 【請求項12】 前記第1サーバが、前記認証された者
を含む前記ユーザ企業の構成員間の社内情報ファイル内
の情報の受け渡しを支援する手段をさらに有する、 請求項11記載のネットワークシステム。 - 【請求項13】 前記第1サーバが、前記ユーザ企業の
社員用アドレスから所定の人数分のアドレスを抜き出し
て前記携帯電話に提示するための携帯用アドレス帳を生
成する手段をさらに有する、 請求項11記載のネットワークシステム。 - 【請求項14】 前記第1サーバが、時刻を計時する計
時手段を有し、前記予定処理を実行する際に当該日付又
は現在時刻以降の予定に関するデータのみを前記予定処
理の対象とするように構成されている、 請求項11記載のネットワークシステム。 - 【請求項15】 前記携帯無線端末がウエブメール機能
を有する携帯電話であり、前記第1サーバが前記携帯電
話からのウエブメールによるアクセスに応答するウエブ
メールサーバ機能を有するものであり、当該携帯電話に
は受信時に要する料金情報が対象情報毎に表示されるよ
うに構成されている、 請求項11記載のネットワークシステム。 - 【請求項16】 前記第1サーバが、前記携帯電話に表
示される文書のうち宛先情報の表示を規制するように構
成されている、 請求項15記載のネットワークシステム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000140824A JP3597448B2 (ja) | 2000-05-12 | 2000-05-12 | 情報アクセス方法及びネットワークシステム |
US09/853,778 US20010044903A1 (en) | 2000-05-12 | 2001-05-14 | Information access method and network system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000140824A JP3597448B2 (ja) | 2000-05-12 | 2000-05-12 | 情報アクセス方法及びネットワークシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001320405A true JP2001320405A (ja) | 2001-11-16 |
JP3597448B2 JP3597448B2 (ja) | 2004-12-08 |
Family
ID=18648045
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000140824A Expired - Fee Related JP3597448B2 (ja) | 2000-05-12 | 2000-05-12 | 情報アクセス方法及びネットワークシステム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20010044903A1 (ja) |
JP (1) | JP3597448B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005227824A (ja) * | 2004-02-10 | 2005-08-25 | Matsushita Electric Works Ltd | 機器監視制御装置及び機器監視制御方法 |
JP2008227805A (ja) * | 2007-03-12 | 2008-09-25 | Yamaha Corp | ルータ装置 |
Families Citing this family (54)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002103547A1 (en) * | 2001-06-15 | 2002-12-27 | Advanced Network Technology Laboratories Pte Ltd. | Computer networks |
AU2002301156B2 (en) * | 2001-09-28 | 2004-09-02 | Samsung Electronics Co., Ltd. | Apparatus And Method For Accessing Private Wireless Internet Packet Data Communication System |
US7921450B1 (en) | 2001-12-12 | 2011-04-05 | Klimenty Vainstein | Security system using indirect key generation from access rules and methods therefor |
US7565683B1 (en) | 2001-12-12 | 2009-07-21 | Weiqing Huang | Method and system for implementing changes to security policies in a distributed security system |
US7930756B1 (en) | 2001-12-12 | 2011-04-19 | Crocker Steven Toye | Multi-level cryptographic transformations for securing digital assets |
US8065713B1 (en) | 2001-12-12 | 2011-11-22 | Klimenty Vainstein | System and method for providing multi-location access management to secured items |
US7921284B1 (en) | 2001-12-12 | 2011-04-05 | Gary Mark Kinghorn | Method and system for protecting electronic data in enterprise environment |
US7178033B1 (en) | 2001-12-12 | 2007-02-13 | Pss Systems, Inc. | Method and apparatus for securing digital assets |
US7921288B1 (en) | 2001-12-12 | 2011-04-05 | Hildebrand Hal S | System and method for providing different levels of key security for controlling access to secured items |
US8006280B1 (en) | 2001-12-12 | 2011-08-23 | Hildebrand Hal S | Security system for generating keys from access rules in a decentralized manner and methods therefor |
US7681034B1 (en) | 2001-12-12 | 2010-03-16 | Chang-Ping Lee | Method and apparatus for securing electronic data |
US7380120B1 (en) | 2001-12-12 | 2008-05-27 | Guardian Data Storage, Llc | Secured data format for access control |
US7783765B2 (en) * | 2001-12-12 | 2010-08-24 | Hildebrand Hal S | System and method for providing distributed access control to secured documents |
USRE41546E1 (en) | 2001-12-12 | 2010-08-17 | Klimenty Vainstein | Method and system for managing security tiers |
US10033700B2 (en) | 2001-12-12 | 2018-07-24 | Intellectual Ventures I Llc | Dynamic evaluation of access rights |
US7260555B2 (en) | 2001-12-12 | 2007-08-21 | Guardian Data Storage, Llc | Method and architecture for providing pervasive security to digital assets |
US10360545B2 (en) * | 2001-12-12 | 2019-07-23 | Guardian Data Storage, Llc | Method and apparatus for accessing secured electronic data off-line |
US7950066B1 (en) | 2001-12-21 | 2011-05-24 | Guardian Data Storage, Llc | Method and system for restricting use of a clipboard application |
JP2003216845A (ja) * | 2002-01-18 | 2003-07-31 | Wood One:Kk | 寸法仕様をもつ商品の受発注処理方法およびシステム |
US20030140142A1 (en) * | 2002-01-18 | 2003-07-24 | David Marples | Initiating connections through firewalls and network address translators |
US8176334B2 (en) | 2002-09-30 | 2012-05-08 | Guardian Data Storage, Llc | Document security system that permits external users to gain access to secured files |
US8613102B2 (en) | 2004-03-30 | 2013-12-17 | Intellectual Ventures I Llc | Method and system for providing document retention using cryptography |
US20030216140A1 (en) * | 2002-05-17 | 2003-11-20 | Georg Chambert | Universal identification system for access points of wireless access networks |
US9497168B2 (en) * | 2002-07-30 | 2016-11-15 | Avaya Inc. | Method and apparatus for supporting communications between a computing device within a network and an external computing device |
US7512810B1 (en) | 2002-09-11 | 2009-03-31 | Guardian Data Storage Llc | Method and system for protecting encrypted files transmitted over a network |
US7836310B1 (en) | 2002-11-01 | 2010-11-16 | Yevgeniy Gutnik | Security system that uses indirect password-based encryption |
US7251823B2 (en) * | 2002-12-17 | 2007-07-31 | Sierra Wireless, Inc. | Enterprise access configuration |
US7890990B1 (en) | 2002-12-20 | 2011-02-15 | Klimenty Vainstein | Security system with staging capabilities |
JP2004295867A (ja) * | 2003-03-07 | 2004-10-21 | Ricoh Co Ltd | 情報処理装置,画像形成装置および情報処理方法 |
US8707034B1 (en) | 2003-05-30 | 2014-04-22 | Intellectual Ventures I Llc | Method and system for using remote headers to secure electronic files |
US7730543B1 (en) | 2003-06-30 | 2010-06-01 | Satyajit Nath | Method and system for enabling users of a group shared across multiple file security systems to access secured files |
US8127366B2 (en) | 2003-09-30 | 2012-02-28 | Guardian Data Storage, Llc | Method and apparatus for transitioning between states of security policies used to secure electronic documents |
US7703140B2 (en) | 2003-09-30 | 2010-04-20 | Guardian Data Storage, Llc | Method and system for securing digital assets using process-driven security policies |
US7707427B1 (en) | 2004-07-19 | 2010-04-27 | Michael Frederick Kenrich | Multi-level file digests |
US9390405B2 (en) * | 2006-01-05 | 2016-07-12 | International Business Machines Corporation | System and method for providing profile enhancement using scheduling information |
JP4657944B2 (ja) * | 2006-02-20 | 2011-03-23 | ソニー・エリクソン・モバイルコミュニケーションズ株式会社 | 情報処理装置、情報処理方法、情報処理プログラム、及び携帯端末装置 |
JP2008171339A (ja) | 2007-01-15 | 2008-07-24 | Ntt Docomo Inc | 移動体端末装置、サーバ装置及び移動通信ネットワークシステム |
US9552571B2 (en) * | 2007-02-02 | 2017-01-24 | Blackberry Limited | Electronic device and method of meeting notification |
US20080186807A1 (en) * | 2007-02-02 | 2008-08-07 | Research In Motion Limited | Electronic device and method of controlling an electronic device for calendar event updates |
US20080195455A1 (en) * | 2007-02-09 | 2008-08-14 | Research In Motion Limited | Electronic device and method of scheduling calendar events |
US20080191896A1 (en) * | 2007-02-09 | 2008-08-14 | Jain Rohit Rocky | Electronic device and method of adding parties to a calendar event |
US20080195619A1 (en) * | 2007-02-09 | 2008-08-14 | Jain Rohit Rocky | Electronic device and method of sharing calendar-event information |
US7849056B2 (en) * | 2007-02-09 | 2010-12-07 | Research In Motion Limited | System and method for managing databases associated with respective personal information manager service accounts |
US9253148B2 (en) | 2007-10-24 | 2016-02-02 | At&T Intellectual Property I, L.P. | System and method for logging communications |
US9424444B2 (en) | 2009-10-14 | 2016-08-23 | At&T Mobility Ii Llc | Systems, apparatus, methods and computer-readable storage media for facilitating integrated messaging, contacts and social media for a selected entity |
US8924893B2 (en) * | 2009-10-14 | 2014-12-30 | At&T Mobility Ii Llc | Locking and unlocking of an electronic device using a sloped lock track |
US8769060B2 (en) * | 2011-01-28 | 2014-07-01 | Nominum, Inc. | Systems and methods for providing DNS services |
US10164989B2 (en) | 2013-03-15 | 2018-12-25 | Nominum, Inc. | Distinguishing human-driven DNS queries from machine-to-machine DNS queries |
US9712467B2 (en) * | 2014-02-28 | 2017-07-18 | International Business Machines Corporation | Iterative method to successfully send large electronic messages |
US9870534B1 (en) | 2014-11-06 | 2018-01-16 | Nominum, Inc. | Predicting network activities associated with a given site |
US9467545B1 (en) * | 2014-11-10 | 2016-10-11 | GoneBusy, Inc. | Specifically programmed computer-implemented engine systems for real-time on-demand discovery of available time slots across programmed schedule objects and methods of use thereof |
US10467599B1 (en) * | 2016-06-17 | 2019-11-05 | United Services Automobile Association (Usaa) | Dynamic event scheduling |
US10546275B2 (en) * | 2016-12-09 | 2020-01-28 | International Business Machines Corporation | Assisting user in managing a calendar application |
FR3079046B1 (fr) * | 2018-03-14 | 2021-04-23 | Safran Aircraft Engines | Dispositifs et procede de telemaintenance securises de telemaintenance d'equipements industriels |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0498434A (ja) * | 1990-08-13 | 1992-03-31 | Nec Corp | 分散型ファイル管理方式 |
JPH09261265A (ja) * | 1996-01-17 | 1997-10-03 | Toshiba Corp | 通信制御方法、中継装置およびデータパケット処理装置 |
JPH11155020A (ja) * | 1997-11-21 | 1999-06-08 | Hitachi Ltd | 情報通信システム |
JPH11203248A (ja) * | 1998-01-16 | 1999-07-30 | Nissin Electric Co Ltd | 認証装置、および、そのプログラムを記録した記録媒体 |
JPH11234270A (ja) * | 1998-02-16 | 1999-08-27 | Nippon Telegr & Teleph Corp <Ntt> | ネットワーク間のデータベースの複製・更新方法 |
JP2000354056A (ja) * | 1999-06-10 | 2000-12-19 | Toshiba Corp | 計算機ネットワークシステムおよびそのアクセス制御方法 |
JP2001502821A (ja) * | 1997-03-14 | 2001-02-27 | ドメニコス,スティーヴン | サーバに結合されているメモリ装置に格納されたアプリケーションプログラムを実行するシステムおよび方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6151628A (en) * | 1997-07-03 | 2000-11-21 | 3Com Corporation | Network access methods, including direct wireless to internet access |
US6577643B1 (en) * | 1997-10-14 | 2003-06-10 | Lucent Technologies Inc. | Message and communication system in a network |
US6754707B2 (en) * | 1999-10-28 | 2004-06-22 | Supportsoft, Inc. | Secure computer support system |
US20040193695A1 (en) * | 1999-11-10 | 2004-09-30 | Randy Salo | Secure remote access to enterprise networks |
US6601170B1 (en) * | 1999-12-30 | 2003-07-29 | Clyde Riley Wallace, Jr. | Secure internet user state creation method and system with user supplied key and seeding |
US6845448B1 (en) * | 2000-01-07 | 2005-01-18 | Pennar Software Corporation | Online repository for personal information |
US7111060B2 (en) * | 2000-03-14 | 2006-09-19 | Aep Networks, Inc. | Apparatus and accompanying methods for providing, through a centralized server site, a secure, cost-effective, web-enabled, integrated virtual office environment remotely accessible through a network-connected web browser |
-
2000
- 2000-05-12 JP JP2000140824A patent/JP3597448B2/ja not_active Expired - Fee Related
-
2001
- 2001-05-14 US US09/853,778 patent/US20010044903A1/en not_active Abandoned
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0498434A (ja) * | 1990-08-13 | 1992-03-31 | Nec Corp | 分散型ファイル管理方式 |
JPH09261265A (ja) * | 1996-01-17 | 1997-10-03 | Toshiba Corp | 通信制御方法、中継装置およびデータパケット処理装置 |
JP2001502821A (ja) * | 1997-03-14 | 2001-02-27 | ドメニコス,スティーヴン | サーバに結合されているメモリ装置に格納されたアプリケーションプログラムを実行するシステムおよび方法 |
JPH11155020A (ja) * | 1997-11-21 | 1999-06-08 | Hitachi Ltd | 情報通信システム |
JPH11203248A (ja) * | 1998-01-16 | 1999-07-30 | Nissin Electric Co Ltd | 認証装置、および、そのプログラムを記録した記録媒体 |
JPH11234270A (ja) * | 1998-02-16 | 1999-08-27 | Nippon Telegr & Teleph Corp <Ntt> | ネットワーク間のデータベースの複製・更新方法 |
JP2000354056A (ja) * | 1999-06-10 | 2000-12-19 | Toshiba Corp | 計算機ネットワークシステムおよびそのアクセス制御方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005227824A (ja) * | 2004-02-10 | 2005-08-25 | Matsushita Electric Works Ltd | 機器監視制御装置及び機器監視制御方法 |
JP2008227805A (ja) * | 2007-03-12 | 2008-09-25 | Yamaha Corp | ルータ装置 |
Also Published As
Publication number | Publication date |
---|---|
US20010044903A1 (en) | 2001-11-22 |
JP3597448B2 (ja) | 2004-12-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3597448B2 (ja) | 情報アクセス方法及びネットワークシステム | |
CN100466633C (zh) | 用于提供包括多种电子设备的虚拟工作区的技术 | |
US8019829B2 (en) | Output management system and method for enabling printing via wireless devices | |
US8065357B2 (en) | Output management system and method for enabling access to private network resources | |
TWI376138B (en) | Mobile terminal device | |
EP1931123A1 (en) | Communication system and communication terminal | |
EP1883042A1 (en) | System and method for electronic file transmission | |
SG185479A1 (en) | Communication device, distribution system, distribution data processing method, and distribution data processing program | |
WO2003019403A2 (en) | Output management system and method for enabling printing via wireless devices | |
EP1428129A1 (en) | Output management system and method for enabling access to private network resources | |
JP4712196B2 (ja) | 認証装置及び方法、ネットワークシステム、記録媒体、コンピュータプログラム | |
KR100603939B1 (ko) | 유무선 통신 단말기를 이용하여 전화번호 소유자 정보를제공하는 방법 및 그 시스템 | |
JP4567228B2 (ja) | 認証装置及び方法、ネットワークシステム、記録媒体、コンピュータプログラム | |
JP2001134508A (ja) | メッセージ処理装置、メッセージ処理システム及びメッセージ処理方法 | |
JP4588927B2 (ja) | 認証装置及び方法、ネットワークシステム、コンピュータプログラム | |
JP2002300654A (ja) | 携帯無線端末、方法、ネットワークシステム、記録媒体、コンピュータプログラム | |
JP2000293458A (ja) | データ配信装置及びデータ受信装置及びそれらの制御方法 | |
JP2006092371A (ja) | 共同作業空間形成装置、共同作業空間形成方法およびプログラム | |
JP2002300297A (ja) | データ管理システムおよびこれに用いる第1装置、第2装置および携帯端末、データ管理方法、ならびにデータ管理プログラム、およびこれを記録したコンピュータ読み取り可能な記録媒体 | |
EP2120414B1 (en) | Method and communication system for managing location information | |
JP4318817B2 (ja) | 通信ネットワークシステム | |
JP2007135237A (ja) | ホスト装置 | |
JP2006092367A (ja) | 共同作業空間形成装置、共同作業空間形成方法およびプログラム | |
JP2002132657A (ja) | 情報配信システム | |
EP1176506B1 (en) | Discovering local networked resources |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20040325 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040615 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040806 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20040907 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040908 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20070917 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080917 Year of fee payment: 4 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080917 Year of fee payment: 4 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090917 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100917 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100917 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110917 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120917 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130917 Year of fee payment: 9 |
|
S802 | Written request for registration of partial abandonment of right |
Free format text: JAPANESE INTERMEDIATE CODE: R311802 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |