JP2002140239A - 情報管理システム及び情報管理方法及びシステム制御装置 - Google Patents

情報管理システム及び情報管理方法及びシステム制御装置

Info

Publication number
JP2002140239A
JP2002140239A JP2001236093A JP2001236093A JP2002140239A JP 2002140239 A JP2002140239 A JP 2002140239A JP 2001236093 A JP2001236093 A JP 2001236093A JP 2001236093 A JP2001236093 A JP 2001236093A JP 2002140239 A JP2002140239 A JP 2002140239A
Authority
JP
Japan
Prior art keywords
data
intranet
internet
information
service site
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001236093A
Other languages
English (en)
Inventor
Masahiro Mizuno
正博 水野
Kazunari Suzuki
一成 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2001236093A priority Critical patent/JP2002140239A/ja
Publication of JP2002140239A publication Critical patent/JP2002140239A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 イントラネットとインターネット間の情報伝
達はファイアウォール等を設けたハイレベルのセキュリ
ティを有するシステムを通過できず、イントラネットの
内外からシームレスに情報をアクセスできる情報管理シ
ステムを構築できなかった。 【解決手段】 イントラネット30上にグループウエア
情報とファイル管理のためのシステム制御装置60を備
え、インターネット10上にはサービスサイト70を備
え、各クライアント40,41にファイル複製デーモン
63cを備えた。ファイル複製デーモン63cは、シス
テム制御装置60と協調してクライアント40上のデー
タをイントラネット上あるいはインターネット上のディ
スクリソース50,61,71にファイル転送する。ま
た、システム制御装置60は、サービスサイト70と協
調してグループウエア情報の同期を取る。こうして、イ
ントラネットの内外からシームレスに情報をアクセスす
ることができる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、グループウエア機
能とファイル共有機能を有するイントラネットとファイ
アウォールを介して接続してなるインターネット等エク
ストラネット構成において、特にイントラネットのセキ
ュリティ性能を損なうことなく、それぞれのデータの整
合性管理とデータの転送を効率的に行うのに好適な情報
管理システムに関するものである。
【0002】
【従来の技術】特定の企業間で秘匿性の高い情報を安全
に共有するには、不正アクセスを防止するセキュリティ
システムを構築することが不可欠である。例えば、イン
トラネット内に不正に外部からアクセスされることを防
ぐために、ファイアウォールと呼ばれるゲートウエイを
各イントラネットの入り口に配置している。
【0003】しかし、このような構成では、各企業のそ
れぞれのイントラネット内にあるグループウエア上の情
報や共有したいファイルの参照がファイアウォールによ
って阻止される。このような問題に対処するために、従
来は、図9に示す技術が用いられている。
【0004】図9は、イントラネット上のデータを外部
からアクセスする場合の従来のシステムを示すブロック
図である。図9において、10はインターネット、10
0はA社ネットワーク上のイントラネット、20はファ
イアウォールである。同様に、31はB社ネットワーク
上のイントラネット、21はファイアウォールで各社の
イントラネットを外部からの進入から保護している。4
0〜44はクライアントである。
【0005】しかし、このような場合、A社、B社間の
情報のやりとり、ファイルのやり取りをインターネット
10を通じて行おうとしてもファイアウォール20又は
21に阻止される。このような場合、両者は、VPN
(仮想私設網)接続を行っている。A社ネットワーク1
00上にVPNサーバ102、B社ネットワーク上にA
社のVPNサーバと互換性のある別のVPNサーバ20
1を設置して転送するデータを暗号化しVPNトンネル
11を経由してデータを転送することによってセキュリ
ティを確保している。
【0006】更に、ファイアウォール20にRAS(リ
モートアクセスサーバ)101を設け、そこに接続され
ているモデム103を介して外部の携帯端末80からダ
イアルアップして情報やファイルを参照することも行わ
れている。このような構成により、ファイアウォールを
経由せずに、A社ネットワーク100のデータをアクセ
スできる。
【0007】また、外部のASP(アプリケーションサ
ービスプロバイダ)390に業務をアウトソーシング
し、A社、B社あるいは外部から共有したい情報、ファ
イルを全てASP390上のディスクリソース391上
に格納、管理し使用参照する方法も行われている。この
ような構成によってインターネットを通じてどこからで
も情報、ファイルを参照することができる。
【0008】また、特開平11−219326「電子フ
ァイル管理システム」や、特開2000−148611
「イントラネットとデータベースサーバ及びそのデータ
転送方法」に見られるように、情報やファイルを、例え
ば、電子メールの形に変換してイントラネット間の情報
転送を行う方法等が考案されている。
【0009】しかしながら、これらのような方法では、
まず情報を暗号化するための装置を、情報を参照する場
所全てに用意する必要が発生し、コストがかかり、更
に、互換性の問題が発生する。また、ファイアウォール
を経由しない経路を作る場合は、セキュリティが十分確
保できない。更に、データを外部に置く場合は、外部記
憶媒体へのアクセスに時間がかかり、また、ユーザから
の負荷が集中するためにシステム自身の性能が悪化する
ことがある。また、各種端末からのログインの手順が異
なり使用方法が煩雑にり、更に、情報を外部に置くため
に秘匿性が守れない等の問題が発生し、当該シームレス
なアクセスを実現化するに至っていない。
【0010】なお、企業内ネットワーク、即ち、イント
ラネット30を保護するためにインターネット10との
間に設けられたファイアウォール20は、メール受信用
にpop3プロトコル(ポート番号110)、メール送
信用にsmtpプロトコル(ポート番号25)、ファイ
ル転送用のftpプロトコル(ポート番号21)又はW
eb情報用のhttpプロトコル(ポート番号80)を
利用して、なおかつ、メール以外のデータのアクセス
は、イントラネットの内側から外側へのみを可能にして
いる。
【0011】
【発明が解決しようとする課題】従来の技術では、企業
内で使用している情報、ファイルがファイアウォール等
を設けたハイレベルなセキュリティを有するネットワー
クを通過できない。
【0012】本発明の目的は、現在使用されているセキ
ュリティ技術を使用しつつも、シームレスなアクセスを
可能とする情報管理システムを得るものである。
【0013】
【課題を解決するための手段】この発明に係わる情報管
理システムの好適な実施の形態は、ファイアウォールに
てセキュアされたイントラネットと、このファイアウォ
ールを介して当該イントラネットと通信を行うことがで
きるインターネットとを有するネットワークシステムに
おいて、イントラネット上に所属する各メンバに帰属す
るスケジュール等の個人情報とそのメンバが扱っている
ファイルを、マスタデータとして管理するシステム制御
装置を備えるものである。
【0014】この発明に係わる情報管理システムの好適
な実施の形態は、イントラネットから利用できるディス
クリソースと、そのディスクリソース上に上記イントラ
ネット上の個人情報とファイルとを複製データとして格
納する機能とを備えるサービスサイトをインターネット
上に備えるものである。
【0015】この発明に係わる情報管理システムの好適
な実施の形態は、上記システム制御装置から上記サービ
スサイト上の個人情報と上記システム制御装置上の個人
情報との両方の個人情報の変更を監視し、上記サービス
サイト上の個人情報と上記システム制御装置上の個人情
報を同一であるように上記サービスサイト上の個人情報
と上記システム制御装置上の個人情報とを操作する個人
情報更新デーモンを備えるものである。
【0016】この発明に係わる情報管理システムの好適
な実施の形態は、イントラネット上のクライアント上
に、上記システム制御装置と連携を取りながら、クライ
アント上のマスタデータをイントラネットディスクリソ
ース又は上記サービスサイトディスクリソースにマスタ
データの複製データを転送するファイル複製デーモンを
備えるものである。
【0017】この発明に係わる情報管理システムの好適
な実施の形態は、上記ファイル複製デーモンがマスタデ
ータの複製データを生成するタイミングをファイル複製
ポリシーにより設定可能である。更に、複製データの生
成時には、ファイル名を変更し、ファイルを格納した時
刻、格納を指示したクライアント名等のプロパティ情報
を付加して転送するプロパティ付加部を備えるものであ
る。
【0018】この発明に係わる情報管理システムの好適
な実施の形態は、イントラネットのクラアントからWW
Wブラウザで上記システム制御装置をアクセスすること
によって、上記ファイル複製デーモンがイントラネット
ディスクリソースに格納した複製データを参照し、クラ
イアントへダウンロードするイントラネットファイル情
報管理部を備えるものである。
【0019】この発明に係わる情報管理システムの好適
な実施の形態は、インターネットのアクセス端末からか
らWWWブラウザで上記サービスサイトをアクセスする
ことによって、上記ファイル複製デーモンがイントラネ
ットから転送したインターネット上のディスクリソース
に格納した複製データを参照し、アクセス端末へダウン
ロードするインターネットファイル情報管理部を備える
ものである。
【0020】この発明に係わる情報管理システムの好適
な実施の形態は、上記個人情報を利用してメンバが所属
するグループのグループ情報を上記システム制御装置で
生成するイントラネットグループ情報生成部と、同一の
グループ情報を上記サービスサイトで生成するインター
ネットグループ情報生成部とを備えるものである。
【0021】この発明に係わる情報管理システムの好適
な実施の形態は、上記サービスサイト上の情報を、上記
インターネット上に接続される各種のアクセス端末(ク
ライアント、サービスプロバイダ経由の自宅のパソコ
ン、携帯端末、携帯電話等)から、クライアントがユー
ザに提供しているユーザインタフェースと同一あるいは
類似したユーザインタフェースで、かつ、ユーザがクラ
イアントに対して入力するパスワードと同一のパスワー
ドでアクセス可能な機能を備えるものである。
【0022】上記サービスサイトは、アクセス端末から
データアクセス要求がある場合に、データアクセス要求
のあったマスタデータをシステム制御装置から複製デー
タとして複製してきて一時的に記憶するとともに、アク
セス端末からのデータアクセス要求の消滅により複製デ
ータを消去することを特徴とする。
【0023】上記サービスサイトは、アクセス端末が生
成したマスタデータに対する入出力コマンドをシステム
制御装置に対して転送し、システム制御装置は、サービ
スサイトから転送された入出力コマンドをマスタデータ
に対して実行することを特徴とする。
【0024】
【発明の実施の形態】実施の形態1.以下、本発明の実
施の形態を、図面により詳細に説明する。図1は、本発
明によるイントラネットと他のネットワークとの接続を
示すブロック図である。図1において、10はインター
ネット、100はA社ネットワーク、また、200はB
社ネットワークである。80はノートパソコンや自宅の
パソコンを含めた携帯端末、81はそれら携帯端末80
を電話網経由でインターネット10に接続するためのイ
ンターネットサービスプロバイダ、90は携帯電話、9
1はその携帯電話をインターネット10に接続するため
の携帯電話インターネット接続網である。A社ネットワ
ーク100とB社ネットワーク200、更に、携帯端末
80、携帯電話90はインターネット10を通してお互
いに接続されエクストラネットを構成している。
【0025】A社ネットワーク100において、20は
ファイアウォール、30はイントラネット、40,41
はイントラネット30に接続されるクライアントであ
る。B社ネットワーク200において、21はファイア
ウォール、31はイントラネット、43,44はイント
ラネット31に接続されるクライアントである。それぞ
れのイントラネットは、ファイアウォール20又は21
によって外部からの攻撃に対して備えセキュリティを確
保している。
【0026】A社ネットワーク100において、50は
イントラネット30上のクライアント間で共有すること
ができるイントラネットディスクリソース、60はグル
ープウエアとファイルを管理するシステム制御装置、6
1はシステム制御装置60内にあって、イントラネット
ディスクリソース50と同様に、各クラアントから共有
できるイントラネットディスクリソース、62はイント
ラネット30上の各ユーザのスケジュール情報、コンタ
クト情報等グループウエア情報を管理するイントラネッ
トグループウエア情報管理部、63はイントラネット3
0上のクライアント上のファイル情報を管理するイント
ラネットファイル情報管理部である。また、B社ネット
ワーク200において、69はシステム制御装置60と
同じシステム制御装置である。
【0027】クライアント40において、40aはクラ
イアント40上データを格納するローカルディスクリソ
ースで、63cはローカルディスクリソース40aのデ
ータをイントラネットディスクリソース50やインター
ネットディスクリソース71に複製を作る作業するファ
イル複製デーモンである。
【0028】サービスサイト70において、71はイン
ターネット上にあって、A社ネットワーク100やB社
ネットワーク200、携帯端末80等からアクセスする
ことができるインターネットディスクリソース、72は
インターネット10上でA社ネットワーク100及びB
社ネットワーク200上の各ユーザのスケジュール情
報、コンタクト情報等グループウエア情報を管理するイ
ンターネットグループウエア情報管理部、73はインタ
ーネット10上でA社ネットワーク100及びB社ネッ
トワーク200上のクライアント上のファイル情報を管
理するイントラネットファイル情報管理部である。
【0029】次に、グループウエア関連の各データの所
在、流れを概略説明する。グループウエア情報は、シス
テム制御装置60に管理されており、マスタデータは、
イントラネットディスクリソース61に存在する。デー
タの参照、更新等の作業は、イントラネットグループウ
エア情報管理部62によって行われる。同様のデータが
インターネットグループウエア情報管理部72によって
も管理されており、データはインターネットディスクリ
ソース71上に存在する。
【0030】次に、ファイル関連の各データの所在、流
れを概略説明する。各クライアント上のデータは、例え
ば、クライアント40のデータは、ローカルディスクリ
ソース40aに存在する。ファイル複製デーモン63c
は、ローカルディスクリソース40aのデータを複製し
圧縮して、イントラネットディスクリソース50、又は
イントラネットディスクリソース61、インターネット
ディスクリソース71にデータの圧縮複製を転送する。
イントラネットディスクリソース61に転送され記憶さ
れたデータは、イントラネットファイル情報管理部63
を経由して、クライアント41に転送することができ、
クライアント41でデータを復元利用することができ
る。
【0031】以下、図2,図3を用いてユーザインタフ
ェースについて説明する。図2,図3の四角枠は、画面
表示を示している。300はイントラネットホームペー
ジで各ユーザの入り口である。コンテンツは物理的には
システム制御装置60にあり、各ユーザはイントラネッ
ト30に接続された任意のクライアントからWWWブラ
ウザ経由でアクセスできる。301は各ユーザ個人に割
り当てられたイントラネット個人情報ページで、イント
ラネットホームページ300のログイン画面にユーザI
Dとパスワードを入力することによって、各ユーザ単位
に管理されたイントラネット個人情報ページ301をア
クセスすることができる。302は各ユーザ個人のグル
ープウエア情報をアクセスするための個人情報表示画面
で、掲示板や行き先表示、会議室の予約等が操作確認で
きる。303は各ユーザが所属しているグループのスケ
ジュール等グループメンバ全体の情報をマージした情報
を確認できる画面である。画面302,303は、イン
トラネットグループウエア情報管理部62により作成変
更されたグループウエア情報を表示するものである。
【0032】また、304は各ユーザ個人のディスクリ
ソースを管理するリソース管理ページで、305はクラ
アント上のファイルをイントラネットディスクリソース
50、61やインターネットディスクリソース71にフ
ァイルを転送して複製を作るタイミングや条件を設定す
るポリシー設定画面、306はイントラネットディスク
リソース50、61やインターネットディスクリソース
71にあるファイルの複製を表示して選択し、それをク
ライアント上にダウンロードすることができるファイル
ブラウザ画面、307はファイルブラウザ画面306に
て表示した各ファイルそれぞれを作成された日付、バー
ジョン、編集したクライアントの名前等のプロパティを
表示するファイルブラウザ子画面である。画面304,
305,306,307は、イントラネットファイル情
報管理部63が管理しているファイルやデータを表示す
るものである。
【0033】図2において、320はイントラネットを
管理する管理者のための管理者用ページでここを経由し
て以下の各ページをアクセスできる。321はグループ
ウエアに参加するメンバを登録したり、あるいは共有の
情報を管理するグループウエア管理画面、322はイン
トラネット上の各端末やその上で動作するファイル複製
デーモン63cの動作状態等を管理するファイルリソー
ス管理画面である。画面321は、イントラネットグル
ープウエア情報管理部62が管理者にのみ提供するもの
である。画面322は、イントラネットファイル情報管
理部63が管理者にのみ提供するものである。
【0034】図3において、更に、310はインターネ
ット10上のサービスサイト70にありインターネット
上のアクセス端末からアクセスでき、イントラネットの
クライアントに入力するユーザIDとパスワードと同一
のユーザIDとパスワードとを入力するサービスサイト
ホームページで、311はその個人情報をアクセスでき
るインターネット個人ページであり、イントラネット個
人情報ページ301に相当する情報をインターネットア
クセスできるものである。312はインターネット上の
個人情報表示画面で、313はインターネット上のグル
ープ情報表示画面である。画面312,313は、イン
ターネットグループウエア情報管理部72により作成変
更されたグループウエア情報を表示するものである。3
14はインターネット上のリソース管理画面で、316
はインターネットディスクリソース71上にあるファイ
ルの複製を表示して選択し、それをインターネット経由
で接続された携帯端末80等にダウンロードすることが
できるファイルブラウザ画面、317はファイルブラウ
ザ画面316にて表示した各ファイルそれぞれを作成さ
れた日付、バージョン、編集したクライアントの名前等
のプロパティを表示するファイルブラウザ子画面であ
る。画面314,316,317,318は、インター
ネットファイル情報管理部73が管理しているファイル
やデータを表示するものである。
【0035】図3において、318はサービスサイト7
0上にあって、システム制御装置60やファイル複製デ
ーモン63c等の保守情報やアップグレード情報を提供
すると同時に、ファイルリソース管理ページ322と連
携して動作し、各サービスの課金情報等を管理するサー
ビスページである。画面318は、サービスサイト70
が管理者にのみ提供するものである。
【0036】図2と図3において、以下の画面は、同一
又は類似の表示及び同一又は類似のユーザインタフェー
スを持っている。画面300と画面310、画面301
と画面311、画面302と画面312、画面303と
画面313、画面304と画面314、画面306と画
面316、画面307と画面317。こうして、ユーザ
は、クライアントからでもアクセス端末からでも、同一
の又は類似のオペレーションで同一内容のデータにアク
セスできる。
【0037】以下、図4を用いてシステム制御装置60
とサービスサイト70上の個人情報とグループ情報の提
示に関る詳細を説明する。61a,61b,61cはシ
ステム制御装置60上のイントラネットディスクリソー
ス61上にある各ユーザメンバの個人情報を示すイント
ラネットグループウエア個人情報である。61eはイン
トラネットグループウエア個人情報61a,61b,6
1cがマージされたものであり、各ユーザメンバが所属
するグループの情報を示すイントラネットグループウエ
アグループ情報である。62aはイントラネットグルー
プウエア情報管理部62内の機能であり、イントラネッ
トグループウエアグループ情報61eを生成するイント
ラネットグループ情報生成部である。
【0038】71a,71b,71cはサービスサイト
70上のインターネットディスクリソース71上にある
各ユーザメンバの個人情報を示すインターネットグルー
プウエア個人情報である。71eはインターネットグル
ープウエア個人情報71a,71b,71cがマージさ
れたものであり、各ユーザメンバが所属するグループの
情報を示すインターネットグループウエアグループ情報
である。72aはインターネットグループウエア情報管
理部72内の機能でありインターネットグループウエア
グループ情報71eを生成するインターネットグループ
情報生成部である。
【0039】イントラネット上の各ユーザは、イントラ
ネット個人情報表示画面302を使用して個人スケジュ
ールや行き先表示、To Do List、アドレス帳
等の業務で使用している情報をアクセスし更新すること
ができる。これらの情報は、イントラネットグループウ
エア個人情報61a,61b,61cに記録されている
ものである。303は各自の個人情報を所属するグルー
プ単位にマージした情報を表示して、同一グループの構
成員達の所在や、スケジュール等を確認するために使用
するイントラネットグループ情報表示画面である。これ
らの情報は、イントラネットグループウエアグループ情
報61eとして記録される。
【0040】一方、インターネット上の携帯端末80等
のアクセス端末で情報をアクセスするユーザは、インタ
ーネット個人情報表示画面312を使用して個人スケジ
ュールや行き先表示、To Do List、アドレス
帳等の業務で使用している情報をアクセスし更新するこ
とができる。これらの情報はインターネットグループウ
エア個人情報71a,71b,71cに記録されている
ものである。313は各自の個人情報を所属するグルー
プ単位にマージした情報を表示して、同一グループ員達
の所在や、スケジュール等を確認するために使用するイ
ンターネットグループ情報表示画面である。これらの情
報は、インターネットグループウエアグループ情報71
eに記録されているものである。
【0041】図5において、インターネットグループウ
エア個人情報71aを例にとって、データ構造を示した
ものである。他のインターネットグループウエア個人情
報71b,71c及びイントラネットグループウエア個
人情報61a,61b,61cも同じデータ構造を有し
ている。グループウエア個人情報には、各ユーザが通常
のディスクリソースと使用できるデータ領域とグループ
ウエアの個人情報が記録される。更に、個人情報表示画
面を通じて各クライアントや携帯端末等から入力された
内容の変更分の情報が変更差分情報として記録される。
【0042】システム制御装置60上の個人情報とサー
ビスサイト70上における個人情報のデータ配置の詳細
を説明する。図6は、サービスサイト70上にあるイン
ターネットディスクリソース71でのデータの配置を図
示したものである。イントラネット30に属する個人情
報データ、例えば、71a,71b,71c等がエリア
71hに配置されており、グループA71fやグループ
B71gを構成している。例えば、グループB71gの
場合は、インターネットグループウエア個人情報71a
を含むメンバ1−4で一つのグループを構成している。
71eは各個人情報から作られたグループA,B等のグ
ループ情報をインターネットグループウエアグループ情
報として格納するブロックである。
【0043】イントラネット30に配置されているシス
テム制御装置60のイントラネットディスクリソース6
1に、イントラネットグループウエア個人情報61a,
61b,61cが図6と同じ形式でデータが配置されて
いる。イントラネット30に配置されているシステム制
御装置60の個人情報は、インターネットディスクリソ
ース71上の領域71hに配置される。同様に、イント
ラネット31に配置されているシステム制御装置69の
個人情報は、インターネットディスクリソース71上の
領域71jに配置される。このようにして、複数のイン
トラネットの情報が一つのサービスサイトにて管理され
ている。
【0044】図7を用いシステム制御装置60上の個人
情報とサービスサイト70上の個人情報の同期に関る詳
細を説明する。ここで、同期とは、データの同一性を意
味する。即ち、同期とは、マスタデータと複製データと
の一方が更新された場合、他方も更新して両者を同一内
容のデータとすることをいう。図7で、上半分がサービ
スサイト70で扱われているデータ、下半分がシステム
制御装置60で扱われているデータである。インターネ
ットグループ情報生成部72aがインターネットグルー
プウエア個人情報71a,71bの個人情報を使って、
インターネットグループウエアグループ情報71eを生
成し、同様に、イントラネットグループ情報生成部62
aがイントラネットグループウエア個人情報61a,6
1bの個人情報を使って、イントラネットグループウエ
アグループ情報61eを生成する様子を示している。
【0045】インターネットグループウエア個人情報の
個人情報に対する変更、例えば、スケジュール等の変更
が各クライアントや携帯端末から行われた場合は、個人
情報が直接変更されずに、それぞれのグループウエア個
人情報の変更差分情報に変更内容が記録される。それ
は、イントラネット上でも同様の扱いを受ける。ここ
で、変更とは、グループウエア個人情報の新規生成も含
むものとする。例えば、新規メンバnが追加された場
合、新規メンバn用のイントラネットグループウエア個
人情報61nのための記憶領域が確保され、記憶すべき
内容が変更内容としてグループウエア個人情報の変更差
分情報に記録される。
【0046】62dはシステム制御装置60上に存在す
る個人情報更新デーモンであり、一定期間毎に、各個人
情報の変更差分情報を監視し、なんらかのアップデート
があった場合には、システム制御装置60側の個人情
報、図では、イントラネットグループウエア個人情報6
1bの個人情報を変更する。そして、イントラネットグ
ループウエア個人情報、図では、61bの個人情報をサ
ービスサイト70に転送して、インターネットグループ
ウエア個人情報、図では、71bの個人情報に書き込
む。逆に、個人情報更新デーモン62dは、インターネ
ットグループウエア個人情報71bの各個人情報の変更
差分情報を監視し、なんらかのアップデートがあった場
合には、インターネットグループウエア個人情報71b
の個人情報を変更する。そして、イントラネットグルー
プウエア個人情報61bの個人情報も変更する。新規メ
ンバの追加も、変更の方法と同様の方法で行われる。こ
うして、サービスサイト70上とシステム制御装置60
上のグループウエア個人情報の同期を、イントラネット
上のクライアントからの変更と、インターネット上の携
帯端末等からの変更をお互いに競合することなく、取る
ことができる。
【0047】以下、図8用いてクラアント上のデータの
複製に関る詳細を説明する。ユーザは、イントラネット
ファイル情報管理部63が提供するポリシー設定画面3
05からファイル複製条件を入力する。例えば、ファイ
ル複製条件として、図8では、複製タイミングとして、
ファイルAを「毎日17時00分」に複製することを指
定している。このファイル複製条件は、ファイル複製ポ
リシーデータ63bとしてイントラネット情報管理部6
3に記録される。このファイル複製ポリシーデータ63
bに基づいて、ファイル複製デーモン63cがローカル
ディスクリソース40aのデータの複製を作る。図8で
は、クライアント41上のデータAをスケジューラ63
caがファイル複製ポリシーデータ63bの複製タイミ
ングに設定されている時刻(17:00)に従って、デ
ータB及びデータCを複製する。又は、複製タイミング
が「ファイルの更新時」となっている場合は、ファイル
監視部63cbがファイルの更新を検知して複製する。
ここで、複製とは、ファイルAの全てのデータをコピー
するのではない。ファイルAへの書き込みデータに対し
て日付、バージョン、クライアントマシン名といったプ
ロパティをプロパティ付加部63ccによって追加され
たデータが、イントラネットディスクリソース50上の
データB及びインターネットディスクリソース71上の
データCとして転送され複製ができる。即ち、データ
B、データCは、プロパティが付加された差分データで
ある。もし、ファイルAが新規に生成された場合は、フ
ァイルAの内容全体が差分データとなる。
【0048】プロパティ付加部63ccが付加するプロ
パティは、例えば、以下のものがある。ファイル名を変
更した場合、変更後のファイル名。ファイルを格納した
時刻。格納したファイルのバージョン。ファイルの格納
を指示したクライアントマシン名。更新データ、書き込
みデータに対する日付。更新データ、書き込みデータの
バージョン。データの更新、書き込みを行ったクライア
ントマシン名。
【0049】以下、図8用いてファイル制御部63a,
73aにより提供されるクライアント40及び携帯端末
80でのデータの復元に関る詳細を説明する。各ユーザ
メンバは、ファイルブラウザ画面306,316によっ
て必要なファイルを選択し、更に、ファイルブラウザ子
画面307,317によって選択したファイルの過去の
履歴から必要なファイルを、プロパティとして付加され
た日付、バージョン、クライアントマシン名等から選択
してダウンロードすることができる。データB、データ
Cは、プロパティが付加された差分データであり、この
差分データを用いてクライアント40又は携帯端末80
にファイルAを生成できる。或いは、これらの差分デー
タをクライアント40又は携帯端末80のファイルAの
データとをあわせることにより、更新されたファイルA
を提供することができる。図では、クライアント40が
データBを自分のローカルディスクリソースにデータD
としてダウンロードした例を示している。また、インタ
ーネットディスクリソース71上のデータCを携帯端末
80上のローカルディスクリソース80aにデータEと
してダウンロードした例を示している。また、クライア
ント40は、データCを自分のローカルディスクリソー
スにデータDとしてダウンロードすることもできる。し
かし、携帯端末80は、ファイアウォール20があるた
めに、データBをローカルディスクリソース80aにデ
ータEとしてダウンロードすることはできない。
【0050】この実施の形態は、ファイアウォールがあ
るために、インターネット上のサービスサイト(サー
バ)にあるデータのアクセスは、イントラネット内側か
ら外側へのみしか行えず、インターネットからイントラ
ネットの内側に対しては、データのアクセスができない
というシステムを前提として、ユーザがイントラネット
にアクセスできない環境下にある時でも、イントラネッ
トにアクセスしているのと全く同じ状態を提供するもの
である。イントラネットのマスタデータを複製し、イン
ターネットに設けられたサービスサイトにファイル転送
することにより、マスタデータがイントラネット内にあ
り、複製データがインターネット上にあるという状態を
作る。そして、ユーザがイントラネットのマスタデータ
をアクセスできないときは、インターネットに用意され
た複製データをアクセスする。こうして、ユーザがイン
トラネットにアクセスできない環境下にある時でも、イ
ントラネットにアクセスしているのと全く同じ状態を提
供することができる。また、マスタデータの更新があっ
たときは、イントラネット内の情報更新デーモンにより
インターネット上の複製データも更新される。逆に、イ
ンターネット上の複製データの更新があったときは、イ
ントラネット内の情報更新デーモンによりマスタデータ
も更新される。情報更新デーモンは、イントラネットの
内側から外側へのみのアクセスを用いてデータ更新の監
視とデータ更新をする。従って、情報更新デーモンは、
インターネットからイントラネットの内側に対してはア
クセスできないという制約があっても動作できる。ま
た、イントラネットからインターネットへのファイル転
送は、ファイル複製デーモンにより行われるが、ファイ
ル複製デーモンは、イントラネットの内側から外側への
みのアクセスを用いてファイル転送を行う。従って、フ
ァイル複製デーモンは、インターネットからイントラネ
ットの内側に対してはアクセスできないという制約があ
っても動作できる。また、インターネットからイントラ
ネットへのファイル転送は、クライアントからインター
ネットへのアクセスにより行われるので、インターネッ
トからイントラネットの内側に対してはアクセスできな
いという制約があっても動作できる。また、この実施の
形態では、メール送受信用プロトコルを用いなくてもよ
いので、メール送受信用プロトコルの制約を受けない。
【0051】なお、個人情報又はファイルは、グループ
ウエア以外に商品データベースやメール等でもよい。フ
ァイルの転送は、前回転送分の差分情報でもよい。ま
た、転送時にウイルスチェック等の動作を組み合わせて
もよい。インターネット上に転送されたデータを他のイ
ントラネットから参照して、複数のイントラネット環境
上にあるデータベース間のデータを同期させるために使
用してもよい。また、前述した各部、各デーモンは、ソ
フトウエアプログラムで実現できる。前述した各部、各
デーモンがプログラムとして実現される場合、プログラ
ムは、ディスクリソース等の記憶部に記憶され、クライ
アントコンピュータやシステム制御装置やサービスサイ
ト(サーバ)コンピュータのCPUにより記憶部から読
み出され実行される。また、ディスクリソースとして、
磁気ディスク、光ディスク、その他のディスク装置を用
いることができる。ディスクリソースではなくて、その
他の不揮発性記憶装置(記憶部)を用いてもよい。
【0052】以上、この実施の形態によれば、ファイア
ウォールにて外部から保護されたイントラネットの環境
をなんら変更することなく、必要なデータだけをインタ
ーネット上のパスワード等で保護されたサービスサイト
に置き、インターネット上に接続された他ネットワーク
上のクライアント、ダイアルアップした携帯端末、携帯
電話などのアクセス端末から自由に情報をアクセスでき
る。
【0053】例えば、A社の社員である山田氏が社内に
設置されたクライアント40を使用して、パスワード
「XYZ」を用いてローカルディスクリソース40aの
ファイルをアクセスしたり、イントラネットディスクリ
ソース61のイントラネットグループウエア個人情報6
1aとイントラネットグループウエアグループ情報61
eとをアクセスできる場合、山田氏が出張先のホテルか
らノートブックパソコン等の携帯端末80から同一のパ
スワード「XYZ」を用いてサービスサイト70のイン
ターネットディスクリソース71のファイルをアクセス
したり、インターネットグループウエア個人情報71a
とインターネットグループウエアグループ情報71eを
アクセスすることにより、山田氏は、社外にいても社内
でアクセスするマスタデータと同一の内容の複製データ
をアクセスできる。
【0054】また、この実施の形態によれば、一つのシ
ステム制御装置で各メンバがアクセスするグループウエ
アの情報とファイルとの管理を同時にできるとともに、
プロパティ付加部により複製データにプロパティが付加
されているので、過去のファイル情報や他の環境から操
作したファイルの情報をバックデートして参照すること
ができる。
【0055】また、この実施の形態によれば、マスタデ
ータは全てイントラネット上に保全され、また、データ
の転送は、全てイントラネットのシステム制御装置から
又はクライアントから又はアクセス端末から行われるこ
とにより、データの移動動作の負荷は分散され、サービ
スサイトのサーバに集中することがなく、本来の業務の
レスポンス低下を防ぐことができ、更に、複数のシステ
ム制御装置をサービスサイト経由で連携させて動作させ
ることができるので、システムの規模に応じたスケーラ
ビリティを確保することができる。
【0056】また、この実施の形態によれば、各ファイ
ルをイントラネットあるいはインターネット上のディス
クリソースに重複して分散配置し、なおかつ、マスタフ
ァイルは、イントラネット上にあるので、ファイルの保
全性を高められると同時に、社外のネットワーク障害等
に対する耐障害性を確保することができる。
【0057】実施の形態2.実施の形態1では、サービ
スサイト70にA社のマスタデータの複製データを常時
置くことになっているが、サービスサイト70には複製
データを常時置かずに、携帯端末80又は携帯電話90
がサービスサイト70を経由してA社ネットワーク10
0のシステム制御装置60に記憶されたデータをアクセ
スできるようにしてもよい。サービスサイト70を経由
してA社ネットワーク100のシステム制御装置60に
記憶されたデータをアクセスする場合は、複製データは
サービスサイト70に滞留しない。即ち、上記サービス
サイト70に記憶されるファイルは、ディスク上の一時
ファイル、又は、メモリ上のキャッシュファイルで良
い。上記サービスサイト70に記憶されるファイルは、
一時的な(瞬時的な)ものなので、この方式は、携帯端
末80又は携帯電話90がサービスサイト70を経由し
てA社ネットワーク100のシステム制御装置60に記
憶されたデータを透過アクセスできることを意味する。
【0058】この場合は、複製データはサービスサイト
70に滞留しない(サービスサイト70を透過する)の
で社外にデータ保持されず、ユーザのクリティカルなデ
ータが企業内のファイルサーバのみにに集中管理され、
セキュリティの向上が図れる。以下、ディスク上の一時
ファイルを用いて、携帯端末80又は携帯電話90がサ
ービスサイト70を経由してA社ネットワーク100の
システム制御装置60に記憶されたデータを透過的にア
クセスする場合について説明する。
【0059】1.A社ネットワーク100のシステム制
御装置60はサービスサイト70に対してコネクション
を確立して(或いは、ポーリングをして)、A社ネット
ワーク100の外部からのアクセスに備える。 2.携帯端末80又は携帯電話90はサービスサイト7
0に対してデータの転送を要求する。 3.データの転送要求を受信したサービスサイト70
は、システム制御装置60に対して、携帯端末80又は
携帯電話90からのデータの転送要求の内容を伝える。 4.携帯端末80又は携帯電話90からのデータの転送
要求の内容に基づき、システム制御装置60は、マスタ
データのなかから要求されたデータのみをサービスサイ
ト70に対して転送する。 5.上記サービスサイト70のインターネットディスク
リソース71は、システム制御装置60から転送された
データを受け取り、受け取ったデータをディスク上の一
時ファイルとして記憶する。 6.携帯端末80又は携帯電話90は、サービスサイト
70のインターネットディスクリソース71にディスク
上の一時ファイルとして一時的に記憶されたデータを自
分に転送する。 7.携帯端末80又は携帯電話90ての転送が完了した
時点でサービスサイト70は、インターネットディスク
リソース71のディスク上の一時ファイルを消去する。
【0060】次に、キャッシュファイルを用いて、携帯
端末80又は携帯電話90がサービスサイト70を経由
してA社ネットワーク100のシステム制御装置60に
記憶されたデータを透過的にアクセスする場合について
説明する。 1.サービスサイト70には、インターネットディスク
リソース71の代わりに(或いは、インターネットディ
スクリソース71とともに)、サービスサイト70の外
部からのアクセスを高速にする目的でキャッシュメモリ
(図示せず)を予め置く。 2.携帯端末80又は携帯電話90はサービスサイト7
0に対してデータの転送を要求する。 3.データの転送要求を受信したサービスサイト70
は、携帯端末80又は携帯電話90が転送要求している
データファイルがキャッシュメモリに有るか否かをチェ
ックし、そのデータファイルがキャッシュメモリに有れ
ば、そのデータファイルをキャッシュメモリから取得し
て携帯端末80又は携帯電話90に送信する。そのデー
タファイルがキャッシュメモリにない場合は、サービス
サイト70は、システム制御装置60に対して、携帯端
末80又は携帯電話90からのデータの転送要求の内容
を伝える。 4.携帯端末80又は携帯電話90からのデータの転送
要求の内容に基づき、システム制御装置60は、要求さ
れたデータをサービスサイト70に対して転送する。 5.上記サービスサイト70のインターネットディスク
リソース71は、システム制御装置60から転送された
データを受け取り、受け取ったデータをキャッシュファ
イルとして記憶する。すでにキャッシュメモリが他のデ
ータファイルで占有されており空き領域がない場合に
は、LRU(least recently use
d)等の公知のアルゴリズムを用いてキャッシュメモリ
のデータファイルの内容が新たなデータファイルの内容
で上書きされる。 6.携帯端末80又は携帯電話90は、サービスサイト
70のキャッシュファイルとして一時的に記憶されたデ
ータを自分に転送する。
【0061】以上のようなシステムでは、膨大なディス
クリソース等を持ち保守するリスクは発生しない。即
ち、複製データを一時ファイル、又は、キャッシュファ
イルにして、複製データを消すようにしたので、大容量
の記憶装置がいらなくなる。
【0062】ここで、システム制御装置60をA社、B
社等のユーザに販売し、さらに、サービスサイト70を
運営して、毎月A社、B社等のユーザから、サービスサ
イト70への接続料を徴収している会社を、以下、「サ
ービス提供者」と呼ぶことにする。上記システムを、
「サービス提供者」の立場からみた場合、A社、B社等
のユーザは、インターネット上のサービスサイト70を
ゲートウエイとしてアクセスするので、A社、B社等の
ユーザの各部門、各支店、各工場の各インターネット接
続をサービスサイト70に束ねることができる。上記シ
ステムでは、A社、B社等の各ユーザの社員は、社外、
各部門、各支店、各工場にいて自分の社内にある情報を
アクセスする場合、携帯端末80又は携帯電話90を用
いて、サービス提供者のサービスサイト70に一旦接続
することにより、自分の社内にある情報を自由にアクセ
スすることができる。社外、各部門、各支店、各工場に
いる社員は、社内のデータをアクセスするために、サー
ビス提供者のサービスサイト70に接続しないといけな
いので、サービス提供者は、サービスサイト70を経由
して、ユーザに対して、情報検索、情報整理、情報提供
等の新しいビジネスモデルを提供することができる。例
えば、サービス提供者は、サービスサイト70から、ユ
ーザの社員にお知らせを一斉同報したり、ユーザの社内
情報を一括して吸い上げたりというサービスを各ユーザ
ごとに提供することができるようになる。
【0063】また、例えば、A社のX工場でシステム制
御装置60が採用されて実施の形態1又は2で述べたシ
ステムがA社のX工場に所属する社員に適用され、次
に、A社のY工場でシステム制御装置60が採用されて
実施の形態1又は2で述べたシステムがA社のY工場に
所属する社員に適用され、さらに、A社の本社でシステ
ム制御装置60が採用されて実施の形態1又は2で述べ
たシステムがA社の本社に所属する社員に適用されると
いうように、順次このシステムが使われるようになった
後、サービスサイト70にA社がA社ポータルサイトを
作れば全社ポータルサイトが完成する。このように、最
初は、会社の一部の組織で利用されていたシステムが最
後は会社全体で利用されるようになり、サービス提供者
は、会社の一部の組織から会社全体を相手にビジネスが
できるようになる。
【0064】実施の形態3.前述した実施の形態1,2
では、転送する内容は主にデータ(例えば、ファイルさ
れたデータ又はスケジュールデータ)であるが、転送す
る内容を、データそのものではなく、入出力(インプッ
トアウトプット:IO)コマンド、例えば、SCSI
(スモールコンピュータシステムインタフェース)でア
クセスされるディスク装置に対するリードコマンド及び
ライトコマンドにしてもよい。
【0065】例えば、携帯端末80がシステム制御装置
60のイントラネットディスクリソース61に対して”
ファイル”を送るのではなく、イントラネットディスク
リソース61のディスクIOコマンドを直接送るように
する。
【0066】ここで用いられるディスクIOコマンド
は、例えば、ディスク装置をブロックアクセスデバイス
としてアクセスするコマンドである。携帯端末80が転
送するディスクIOコマンド(ディスクリードコマンド
又はディスクライトコマンド)は、システム制御装置6
0で動作しているOS(オペレーティングシステム)が
イントラネットディスクリソース61をリード・ライト
するときのコマンドと同じもの(同じコマンドフォーマ
ットでかつ同じパラメータ)でなければいけない。イン
トラネットディスクリソース61がSCSIを用いて接
続されている場合には、一般的には公知のSCSIコマ
ンドをそのまま使用することができる。
【0067】ディスクIOコマンドを直接送る手順はデ
ータの転送の場合と同様である。一例として、以下に、
携帯端末80がシステム制御装置60のイントラネット
ディスクリソース61に対してディスクリードコマンド
を直接送ってマスタデータを読み取る手順を説明する。
【0068】1.システム制御装置60がサービスサイ
ト70に対してコネクションを確立する。 2.携帯端末80はサービスサイト70に対してディス
クリードコマンドの転送要求を出す。 3.サービスサイト70は、携帯端末80からディスク
リードコマンドを受信し、システム制御装置60に転送
する。 4.システム制御装置60はサービスサイト70からデ
ィスクリードコマンドを受け取り、イントラネットディ
スクリソース61に対してディスクリードコマンドを実
行する。 5.システム制御装置60は、リードしたデータをサー
ビスサイト70に対して転送する。 6.サービスサイト70はデータをさらに要求もとの携
帯端末80に対して送る。 以上がディスクリードコマンドの転送によるリード処理
の手順である。
【0069】次に、携帯端末80からディスクライトコ
マンドを用いてシステム制御装置60のイントラネット
ディスクリソース61にデータを書き込む場合の手順を
以下に説明する。
【0070】1.システム制御装置60がサービスサイ
ト70に対してコネクションを確立する。 2.携帯端末80はサービスサイト70に対してディス
クライトコマンドと書き込みデータとが発生したことを
通知する。 3.サービスサイト70は、携帯端末80からの通知を
受信し、システム制御装置60に転送する。 4.システム制御装置60は、サービスサイト70から
通知を受け取り、ディスクライトコマンドと書き込みデ
ータとが携帯端末80に有ることを知る。 5.システム制御装置60は、ディスクライトコマンド
と書き込みデータとをサービスサイト70経由で(或い
はインターネット10経由で)能動的に携帯端末80に
取得しに行く。 6.システム制御装置60は、取得したディスクライト
コマンドと書き込みデータとを用いて書き込み処理を実
行する。 以上がディスクライトコマンドの転送によるライト処理
の手順である。
【0071】以上のように、サービスサイト70は、携
帯端末80が生成したマスタデータに対する入出力コマ
ンドをシステム制御装置60に対して転送する。また、
システム制御装置60は、サービスサイト70から転送
された入出力コマンドをマスタデータに対して実行す
る。したがって、携帯端末80からシステム制御装置6
0に対してデータの読み書きを指示することができ、デ
ータそのものを転送する場合に比べて、より柔軟性のあ
るシステムとなる。
【図面の簡単な説明】
【図1】 本発明の全体システムの一実施の形態を示す
ブロック図である。
【図2】 図1におけるイントラネットでのユーザイン
タフェースの関係を示すブロック図である。
【図3】 図1におけるインターネットでのユーザイン
タフェースの関係を示すブロック図である。
【図4】 図1におけるグループウエア情報管理部の処
理動作を示すブロック図である。
【図5】 図4におけるデータブロックのフォーマット
を示す図である。
【図6】 図1におけるディスクリソース上のデータの
配置を示すブロック図である。
【図7】 図6におけるデータブロックの処理を示すブ
ロック図である。
【図8】 図1におけるファイル情報管理部に係わるデ
ータの操作を示すブロック図である。
【図9】 従来のシステムを示すブロック図である。
【符号の説明】
10 インターネット、20 ファイアウォール、21
ファイアウォール、30 A社イントラネット、31
B社イントラネット、40 クライアント、41−4
4 クライアント、60 システム制御装置、61 イ
ントラネットディスクリソース、62 イントラネット
グループウエア情報管理部、63 イントラネットファ
イル情報管理部、70 サービスサイト、71 インタ
ーネットディスクリソース、72 インターネットグル
ープウエア情報管理部、73 インターネットファイル
情報管理部、80 携帯端末、81 インターネットサ
ービスプロバイダ、90 携帯電話、91 携帯電話イ
ンターネット接続網、100 A社ネットワーク、20
0 B社ネットワーク。
フロントページの続き Fターム(参考) 5B082 GB02 GB06 HA03 5B085 AA01 AE00 5B089 GA11 JA40 KA17 KB13

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 アクセス端末を接続するインターネット
    と、 ファイアウォールを介してインターネットに接続され、
    クライアントを接続したイントラネットとを有するネッ
    トワークシステムの情報管理システムにおいて、 イントラネットに接続され、イントラネットに接続され
    たクライアントによりアクセスされるデータをマスタデ
    ータとして記憶するとともに、マスタデータをイントラ
    ネットからインターネットに対して転送するシステム制
    御装置と、 インターネットに接続され、システム制御装置から転送
    されたデータを受信して受信したデータをマスタデータ
    の複製データとして記憶し、記憶した複製データをイン
    ターネットに接続されるアクセス端末からアクセスさせ
    るサービスサイトとを備えたことを特徴とする情報管理
    システム。
  2. 【請求項2】 上記システム制御装置は、クライアント
    によるマスタデータの更新を監視し、サービスサイトの
    複製データに対してマスタデータと同一の更新を行うと
    ともに、アクセス端末による複製データの更新を監視
    し、システム制御装置のマスタデータに対して複製デー
    タと同一の更新を行う情報更新デーモンを備えたことを
    特徴とする請求項1記載の情報管理システム。
  3. 【請求項3】 上記システム制御装置は、マスタデータ
    として複数の個人情報を記憶し、複数の個人情報からグ
    ループ情報を生成するイントラネットグループウエア情
    報管理部を備え、 上記サービスサイトは、上記複数の個人情報を受信して
    複製データとして記憶し、複数の個人情報からグループ
    情報を生成するインターネットグループウエア情報管理
    部を備えたことを特徴とする請求項1記載の情報管理シ
    ステム。
  4. 【請求項4】 上記情報管理システムは、更に、クライ
    アントにおいて動作し、クライアントからサービスサイ
    トへデータを転送するファイル複製デーモンを有し、 上記システム制御装置は、複製データをサービスサイト
    に転送する条件をファイル複製ポリシーとして記憶し、
    ファイル複製ポリシーに基づいてクライアントが所有し
    ているファイルをサービスサイトに転送するようにファ
    イル複製デーモンに指示することを特徴とする請求項1
    記載の情報管理システム。
  5. 【請求項5】 上記システム制御装置は、アクセス端末
    又はクライアントからサービスサイトの複製データを選
    択させて、選択されたサービスサイトの複製データをア
    クセス端末又はクライアントへダウンロードするファイ
    ル制御部を備えたことを特徴とする請求項4記載の情報
    管理システム。
  6. 【請求項6】 アクセス端末を接続するインターネット
    と、 ファイアウォールを介してインターネットに接続され、
    クライアントを接続したイントラネットとを有するネッ
    トワークシステムにおける情報管理方法において、 イントラネットに接続されたクライアントによりアクセ
    スされるデータをマスタデータとして記憶するととも
    に、マスタデータをイントラネットからインターネット
    に対して転送するシステム制御工程と、 システム制御工程により転送されたデータを受信して受
    信したデータをマスタデータの複製データとして記憶
    し、記憶した複製データをインターネットに接続される
    アクセス端末からアクセスさせるサービスサイト工程と
    を備えたことを特徴とする情報管理方法。
  7. 【請求項7】 アクセス端末を接続するインターネット
    と、 インターネットに接続され、データを記憶し、記憶した
    データをインターネットに接続されるアクセス端末から
    アクセスさせるサービスサイトとファイアウォールを介
    してインターネットに接続され、クライアントを接続し
    たイントラネットとを有するネットワークシステムのイ
    ントラネットに接続されたシステム制御装置において、 イントラネットに接続されたクライアントによりアクセ
    スされるデータをマスタデータとして記憶する記憶部
    と、 マスタデータをイントラネットからインターネットのサ
    ービスサイトに対して転送して、複製データとしてサー
    ビスサイトに記憶させる情報管理部と、 クライアントによるマスタデータの更新を監視し、サー
    ビスサイトの複製データに対してマスタデータと同一の
    更新を行うとともに、アクセス端末による複製データの
    更新を監視し、システム制御装置のマスタデータに対し
    て複製データと同一の更新を行う情報更新デーモンとを
    備えたことを特徴とするシステム制御装置。
  8. 【請求項8】 上記サービスサイトは、アクセス端末か
    らデータアクセス要求がある場合に、データアクセス要
    求のあったマスタデータをシステム制御装置から複製デ
    ータとして複製してきて一時的に記憶するとともに、ア
    クセス端末からのデータアクセス要求の消滅により複製
    データを消去することを特徴とする請求項1記載の情報
    管理システム。
  9. 【請求項9】 上記サービスサイトは、アクセス端末が
    生成したマスタデータに対する入出力コマンドをシステ
    ム制御装置に対して転送し、 システム制御装置は、サービスサイトから転送された入
    出力コマンドをマスタデータに対して実行することを特
    徴とする請求項1記載の情報管理システム。
JP2001236093A 2000-08-17 2001-08-03 情報管理システム及び情報管理方法及びシステム制御装置 Pending JP2002140239A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001236093A JP2002140239A (ja) 2000-08-17 2001-08-03 情報管理システム及び情報管理方法及びシステム制御装置

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP2000-247446 2000-08-17
JP2000247446 2000-08-17
JP60/227025 2000-08-17
US22702500P 2000-08-23 2000-08-23
JP2001236093A JP2002140239A (ja) 2000-08-17 2001-08-03 情報管理システム及び情報管理方法及びシステム制御装置

Publications (1)

Publication Number Publication Date
JP2002140239A true JP2002140239A (ja) 2002-05-17

Family

ID=27344362

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001236093A Pending JP2002140239A (ja) 2000-08-17 2001-08-03 情報管理システム及び情報管理方法及びシステム制御装置

Country Status (1)

Country Link
JP (1) JP2002140239A (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004077324A1 (ja) * 2003-02-28 2004-09-10 Koichi Yoshii 予約受付方法、事前呼出方法及びそのプログラム
JP2006050191A (ja) * 2004-08-04 2006-02-16 Fuji Xerox Co Ltd ネットワークシステム、内部サーバ、端末装置、プログラム、およびパケット中継方法
JP2006516778A (ja) * 2003-02-03 2006-07-06 フランス・テレコム サービス・ポータル間のデータ同期のためのシステム及び方法、並びにかかる同期システムを用いたサービスのためのアクセス・プラットフォーム
JP2006323570A (ja) * 2005-05-18 2006-11-30 Oki Electric Ind Co Ltd カレンダ管理システム
JP2007511825A (ja) * 2003-11-14 2007-05-10 インターナショナル・ビジネス・マシーンズ・コーポレーション 自動コピー機能選択のための装置および方法
JP2007527568A (ja) * 2003-07-08 2007-09-27 ソフテック ストレージ ソリューションズ コーポレイション 完全なデータ保護スキームを構築するための方法および装置
JP2007310891A (ja) * 2006-05-19 2007-11-29 Sap Ag コンピュータソフトウェア開発の方法およびシステム
JP2009070015A (ja) * 2007-09-12 2009-04-02 Hitachi Electronics Service Co Ltd アプリケーション利用サービス提供システム
JP2009129312A (ja) * 2007-11-27 2009-06-11 Sumitomo Mitsui Banking Corp 渉外営業支援システム及びその方法
JP2011096224A (ja) * 2009-10-02 2011-05-12 Fuji Xerox Co Ltd 表示制御システム、表示制御プログラム及び修正表示情報出力方法
JP2016066373A (ja) * 2015-12-10 2016-04-28 カシオ計算機株式会社 情報管理装置及びプログラム

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000076218A (ja) * 1998-08-27 2000-03-14 Ntt Data Corp データベース間の同期化システム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000076218A (ja) * 1998-08-27 2000-03-14 Ntt Data Corp データベース間の同期化システム

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006516778A (ja) * 2003-02-03 2006-07-06 フランス・テレコム サービス・ポータル間のデータ同期のためのシステム及び方法、並びにかかる同期システムを用いたサービスのためのアクセス・プラットフォーム
WO2004077324A1 (ja) * 2003-02-28 2004-09-10 Koichi Yoshii 予約受付方法、事前呼出方法及びそのプログラム
JP2007527568A (ja) * 2003-07-08 2007-09-27 ソフテック ストレージ ソリューションズ コーポレイション 完全なデータ保護スキームを構築するための方法および装置
JP2007511825A (ja) * 2003-11-14 2007-05-10 インターナショナル・ビジネス・マシーンズ・コーポレーション 自動コピー機能選択のための装置および方法
US7917711B2 (en) 2003-11-14 2011-03-29 International Business Machines Corporation System, apparatus, and method for automatic copy function selection
US7707628B2 (en) 2004-08-04 2010-04-27 Fuji Xerox Co., Ltd. Network system, internal server, terminal device, storage medium and packet relay method
JP2006050191A (ja) * 2004-08-04 2006-02-16 Fuji Xerox Co Ltd ネットワークシステム、内部サーバ、端末装置、プログラム、およびパケット中継方法
JP4492248B2 (ja) * 2004-08-04 2010-06-30 富士ゼロックス株式会社 ネットワークシステム、内部サーバ、端末装置、プログラム、およびパケット中継方法
JP2006323570A (ja) * 2005-05-18 2006-11-30 Oki Electric Ind Co Ltd カレンダ管理システム
JP2007310891A (ja) * 2006-05-19 2007-11-29 Sap Ag コンピュータソフトウェア開発の方法およびシステム
JP2009070015A (ja) * 2007-09-12 2009-04-02 Hitachi Electronics Service Co Ltd アプリケーション利用サービス提供システム
JP2009129312A (ja) * 2007-11-27 2009-06-11 Sumitomo Mitsui Banking Corp 渉外営業支援システム及びその方法
JP2011096224A (ja) * 2009-10-02 2011-05-12 Fuji Xerox Co Ltd 表示制御システム、表示制御プログラム及び修正表示情報出力方法
JP2016066373A (ja) * 2015-12-10 2016-04-28 カシオ計算機株式会社 情報管理装置及びプログラム

Similar Documents

Publication Publication Date Title
AU2016346890B2 (en) Selective synchronization and distributed content item block caching for multi-premises hosting of digital content items
US9852147B2 (en) Selective synchronization and distributed content item block caching for multi-premises hosting of digital content items
US9894141B2 (en) Managed peer-to-peer applications, systems and methods for distributed data access and storage
US10691718B2 (en) Synchronization protocol for multi-premises hosting of digital content items
US7136903B1 (en) Internet-based shared file service with native PC client access and semantics and distributed access control
JP4612416B2 (ja) 危殆化した遠隔装置上のデータへのアクセスを防止するシステムおよび方法
JP5727020B2 (ja) クラウドコンピューティングシステム及びそのデータ同期化方法
US9191443B2 (en) Managed peer-to-peer applications, systems and methods for distributed data access and storage
US8793374B2 (en) Managed peer-to-peer applications, systems and methods for distributed data access and storage
US20060129627A1 (en) Internet-based shared file service with native PC client access and semantics and distributed version control
US7487219B1 (en) Virtual storage device from multiple online accounts
EP1751745A2 (en) Managed peer-to-peer applications, systems and methods for distributed data access and storage
US20060031927A1 (en) Information management system, information management method, and system control apparatus
CN1307565C (zh) 用于能够对专用网络资源进行访问的输出管理系统和方法
JP2014170525A (ja) 情報処理システム
WO2022127762A1 (zh) 云平台及其提供的对象存储服务的桶管理方法
WO2001033829A9 (en) Internet-based shared file service and distributed access control
JP2002140239A (ja) 情報管理システム及び情報管理方法及びシステム制御装置
JP2013235496A (ja) クラウドストレージサーバ
US20120179722A1 (en) Methods and systems for providing storage of a data file over a computer network
JP4637382B2 (ja) データバックアップシステム
JP2002132560A (ja) バックアップシステム
JP2007172018A (ja) データ保管方法およびデータ保管システム
KR20020014735A (ko) 정보 관리 시스템 및 정보 관리 방법 및 시스템 제어 장치
JP2005215797A (ja) 端末装置、サーバ、グループウェアシステム、グループウェア方法、および、グループウェアプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080709

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100809

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100817

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101214