JP2003044381A - File synchronization system and file managing server - Google Patents

File synchronization system and file managing server

Info

Publication number
JP2003044381A
JP2003044381A JP2002146131A JP2002146131A JP2003044381A JP 2003044381 A JP2003044381 A JP 2003044381A JP 2002146131 A JP2002146131 A JP 2002146131A JP 2002146131 A JP2002146131 A JP 2002146131A JP 2003044381 A JP2003044381 A JP 2003044381A
Authority
JP
Japan
Prior art keywords
file
company
server
mail
deletion
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002146131A
Other languages
Japanese (ja)
Inventor
Hiroyuki Yamada
宏行 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
INTERNAT SYSTEM RES KK
INTERNATIONAL SYSTEM RESEARCH KK
Original Assignee
INTERNAT SYSTEM RES KK
INTERNATIONAL SYSTEM RESEARCH KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by INTERNAT SYSTEM RES KK, INTERNATIONAL SYSTEM RESEARCH KK filed Critical INTERNAT SYSTEM RES KK
Priority to JP2002146131A priority Critical patent/JP2003044381A/en
Publication of JP2003044381A publication Critical patent/JP2003044381A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To easily provide a file synchronization system with high security by using a pubic network such as the Internet. SOLUTION: The file synchronization client process 4 of a server device 2 in a company requests account information from the server device 3 of a provider, stores it and causes the provider to transmit the electronic mail of the mail mi of a use permitted person by HTTPS. The deletion list of the use permitted person of a company A is requested by HTTPS at every 10 minutes and the mail applied to the deletion list from the provider is deleted. The file synchronization server process 15 of the server device 3 of the provider stores the electronic mail from the company A in a file 16, and transmits it to a portable terminal by HTTPS. It transmits deletion data stored in the deletion list 18 by HTTPS when a deletion request is given and deletes deletion data when a response is given with respect to deletion from the server device of the company A.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は情報提供装置とクラ
イアント装置とをネットワークで接続し、クライアント
装置が記憶しているファイルを情報提供装置に送信する
とき、HTTPSで送信して記憶させ、このファイルを
外部端末にHTTPSで送信した後に、情報提供装置と
クライアント装置とが互いにファイルを削除するファイ
ル同期システム及びファイル管理サーバに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention connects an information providing device and a client device via a network, and when a file stored in the client device is sent to the information providing device, it is sent and stored in HTTPS to store the file. The present invention relates to a file synchronization system and a file management server in which an information providing apparatus and a client apparatus delete files from each other after transmitting the HTTP to an external terminal by HTTPS.

【0002】[0002]

【従来の技術】インターネットの普及に伴って、電子メ
ールで情報の交換を行うのが増えている。
2. Description of the Related Art With the spread of the Internet, the exchange of information by electronic mail is increasing.

【0003】例えば、企業においては、企業内のサーバ
に相手からの電子メールをファイリングしておき、LA
Nに接続された端末(クライアント)を社員が操作して
サーバから電子メールを転送させて、社員が電子メール
の内容を見る。
[0003] For example, in a company, an e-mail from the other party is filed in a server in the company and LA is stored.
The employee operates the terminal (client) connected to N to transfer the email from the server, and the employee views the content of the email.

【0004】一方、サーバとクライアントはHTML
(Hyper Text Markup Langau
age)で記述された言語をHTTP(Hyper T
extTransfer Protocol)でやりと
りすることができる。
On the other hand, the server and client are HTML
(Hyper Text Markup Langau
The language described in "age" is HTTP (Hyper T
extTransfer Protocol).

【0005】又、電子メールのやりとりは、SMTP
(Simple Mail Transfer Pro
tocol)でなされている。このSMTPは簡単に述
べるとメールを相手に送るプロトコルであり、本文につ
いてのセキュリュティーは補償していない。
[0005] Further, the exchange of electronic mail is carried out by SMTP.
(Simple Mail Transfer Pro
tocol). This SMTP is simply a protocol for sending mail to the other party, and the security of the text is not compensated.

【0006】つまり、SMTPでは、電子メールの改
竄、盗聴、成りすましを防止することはできない。
That is, SMTP cannot prevent falsification, eavesdropping, and spoofing of electronic mail.

【0007】そこで、セキュリティを向上するために暗
号/復号を図るSSL(Secure Sockets
layer)を利用するのが一般的である。
Therefore, SSL (Secure Sockets) for encryption / decryption to improve security.
It is common to use a layer).

【0008】すなわち、ファイアーウォールは、図17
に示すように、TCP/IP(Transmissio
n control Protocol/Intern
etProtocol)層に、SSL層、HTTP層を
乗せた構造にすることで利用できる通信を制限してい
た。
That is, the firewall is shown in FIG.
As shown in, TCP / IP (Transmissio
n control Protocol / Intern
The available communication is limited by the structure in which the SSL layer and the HTTP layer are placed on the (etProtocol) layer.

【0009】しかしながら、企業においては営業社員が
携帯電話、携帯パソコン等の端末を所有するようになっ
て来ており、外出先又は休日に自宅からインターネット
を介して自企業のサーバにアクセスして自分宛の電子メ
ールを携帯電話又は携帯パソコンに転送させる要望があ
る。
However, in business enterprises, sales employees have come to own terminals such as mobile phones and personal computers, and when they are out or on holidays, they access their own servers via the Internet from their homes. There is a request to transfer an e-mail addressed to a mobile phone or a personal computer.

【0010】携帯電話で社内のサーバの電子メールを確
認するためには、(a)携帯電話の電子メールアカウン
トに直接転送する方式と、(b)携帯電話のWebブラ
ウンジング機能を利用する方法がある。
In order to confirm the e-mail of the server in the company by the mobile phone, (a) a method of directly transferring to the e-mail account of the mobile phone, and (b) a method of utilizing the web browsing function of the mobile phone is there.

【0011】(a)の方法は、SMTPを用いるもので
あるからメッセージが平文のままでインターネットに流
れることになるから多くの企業で転送利用を禁止してい
る。
Since the method (a) uses SMTP, the message will flow to the Internet in plain text, and therefore many companies prohibit transfer and use.

【0012】又、(b)の方法は、社内のWebメール
サーバを構築するか、社外の携帯電話対応のWebメー
ルサーバを利用する。
In the method (b), an internal Webmail server is constructed or an external Webmail server compatible with mobile phones is used.

【0013】更に、前記(a)及び(b)の方法によら
ずに、SSLと独自プロトコルとからなるプロトコルで
セキュリュティーを確保する場合もある。
Further, security may be secured by a protocol including SSL and a proprietary protocol, regardless of the methods (a) and (b).

【0014】このような場合は、SSLと独自プロトコ
ルからなるプロトコルでクライアントから通信がなされ
ても、通過できるようにファイアーウォールの改造を行
っていた。
In such a case, the firewall has been modified so that it can pass through even if communication is made from the client using the protocol consisting of SSL and the original protocol.

【0015】又、転送先においてもSSLと独自プロト
コルの組み合わせのプロトコルを用意して実現してい
た。
Also, at the transfer destination, a protocol in which SSL and a unique protocol are combined is prepared and realized.

【0016】[0016]

【発明が解決しようとする課題】しかしながら、外出先
又は休日に自宅からインターネットを介して自企業のサ
ーバにアクセスして自分宛の電子メールを携帯電話又は
携帯パソコンに転送させる要望は、日増しに強まる傾向
にある。
However, there is an increasing demand for accessing e-mail addressed to oneself to a mobile phone or a personal computer by accessing the server of the own company from the home via the Internet while away from home or on holidays. It tends to strengthen.

【0017】(b)携帯電話のWebブラウンジング機
能を利用する方法は、Webメールサーバを構築するか
携帯電話対応の外部のWebメールサーバを利用しなけ
ればならないので、企業にとっても費用の面で負担が大
きいという課題があった。
(B) In the method of utilizing the web browsing function of the mobile phone, it is necessary to construct a web mail server or use an external web mail server compatible with the mobile phone, which is costly for a company. There was a problem that the burden was heavy.

【0018】又、SSLと独自プロトコルからなるプロ
トコルで電子メールをインターネットを介して外部の端
末にセキュリュティーを確保して転送するには、ファイ
アーウォールの改造、転送先にもSSLと独自プロトコ
ルからなるプロトコルを用意しなければならないので、
費用が高くなるという課題があった。
In order to secure the security of electronic mails via the Internet and transfer them to external terminals via a protocol consisting of SSL and proprietary protocols, the firewall must be modified and SSL and proprietary protocols must be used at the transfer destination. I have to prepare a protocol that
There was a problem of high cost.

【0019】一方、企業においては、インターネットを
介してサーバから送信した電子メールは、携帯電話又は
携帯端末とサーバとでファイル同期を行って管理するの
が好ましい。
On the other hand, in a company, it is preferable to manage the electronic mail transmitted from the server via the Internet by performing file synchronization between the mobile phone or the mobile terminal and the server.

【0020】しかしながら、電子メールの送信に際して
セキュリュティーを確保するために、SSLと独自プロ
トコルとからなるプロトコルで送信するので、ファイア
ーウォール等の改造が必要となるから容易に電子メール
のファイル同期を実現することができないという課題が
あった。
However, in order to secure security when sending an e-mail, it is sent by a protocol consisting of SSL and an original protocol, so that it is necessary to modify the firewall or the like, so that the file synchronization of the e-mail can be easily performed. There was a problem that could not be realized.

【0021】これに対して、ファイアーウォールは図1
7に示すように、SSLとHTTPとを備えており、S
SLとHTTPとの組み合わせは通過できる。
On the other hand, the firewall is shown in FIG.
As shown in FIG. 7, it is provided with SSL and HTTP, and S
The combination of SL and HTTP can be passed.

【0022】すなわち、インターネット等の公衆網を利
用したファイルの転送には、HTTPSを利用して容易
にセキュリュティーの高い通信及びファイル同期を実現
するのが望ましい。
That is, for file transfer using a public network such as the Internet, it is desirable to easily realize high-security communication and file synchronization by using HTTPS.

【0023】一方、高いセキュリティを保った状態で、
自宅からファイルや電子メールを参照する方法として、
自宅に備えられたパソコンから自企業のサーバにダイア
ルアップで接続する方法がある。この方法によれば、自
宅のパソコンから自企業の接続において、第三者が運営
するサーバ及び通信ネットワークを介さないので、デー
タの傍受、改竄などの危険が少ない。
On the other hand, while maintaining high security,
As a way to browse files and emails from home,
There is a method of dialing up to connect to your company's server from a personal computer at home. According to this method, since the connection from the personal computer at home to the own company does not go through the server and the communication network operated by a third party, there is little risk of data interception and falsification.

【0024】しかし、自企業のサーバが自宅からの接続
を受け付けるためには、自企業にダイアルアップサーバ
を備えなければならず、更にセキュリティを強化するた
めに、コールバックなどの機能を備える必要がある。
又、自宅のパソコンを企業のサーバに接続するため、ウ
ィルスの被害を受ける場合もあり、ウィルスチェックを
行う必要が発生する。よってこの方法は、コスト、運用
において企業に多大な負担をかけてしまう。
However, in order for the server of the own company to accept a connection from home, the server of the own company must be provided with a dial-up server, and in order to further enhance security, it is necessary to have a function such as a callback. .
Further, since the personal computer at home is connected to the server of the company, it may be damaged by a virus, and it is necessary to check the virus. Therefore, this method imposes a heavy burden on the company in terms of cost and operation.

【0025】従って、本発明の目的は、任意の端末か
ら、企業内のファイルを管理することのできるファイル
同期システム及びファイル管理サーバを提供することで
ある。
Therefore, an object of the present invention is to provide a file synchronization system and a file management server capable of managing files in a company from an arbitrary terminal.

【0026】[0026]

【課題を解決するための手段】本発明の第1の特徴は、
インターネットプロトコル、HTTP,SSLのプロト
コルの情報を通過させて通信を行うクライアント装置
と、該クライアント装置と同じプロトコルの情報のみを
通過させて通信を行う情報提供装置とをネットワークに
接続して、互いのファイルの同期を取り、かつSSL対
応の外部端末が要求するファイルをその外部端末に提供
するファイル同期システムであることである。
The first feature of the present invention is to:
A client apparatus that communicates by passing information of Internet protocols, HTTP, and SSL protocols, and an information providing apparatus that communicates by passing only information of the same protocol as the client apparatus are connected to a network, and mutually connected. It is a file synchronization system that synchronizes files and provides the files required by an SSL-compatible external terminal to the external terminal.

【0027】前記クライアント装置は、前記情報提供装
置に前記ネットワークを介して、当該装置から情報を送
信するときは、SSL経由後にHTTPで送信させる手
段と、前記情報提供装置から情報を受信するときは、H
TTPで受けてSSLを経由させる手段とを有する。
The client device, when transmitting information from the device to the information providing device via the network, has means for transmitting by HTTP after passing through SSL, and when receiving information from the information providing device. , H
It has means for receiving by TTP and passing through SSL.

【0028】前記情報提供装置は、前記ネットワークを
介して、当該提供装置から情報を送信するときは、SS
L経由後にHTTPで送信させる手段と、前記ネットワ
ークから情報を受信するときは、HTTPで受けてSS
Lを経由させる手段と、前記ネットワークを介して外部
端末からのアクセスを受け付けて、前記外部端末が要求
したファイルを送信させる手段とを備えることを要旨と
する。
When the information providing apparatus transmits information from the information providing apparatus via the network, the SS
A means to send by HTTP after passing through L, and when receiving information from the network, use HTTP to send SS
The gist of the present invention is to include means for passing through L and means for accepting access from an external terminal via the network and transmitting the file requested by the external terminal.

【0029】本発明の第2の特徴は、通信ネットワーク
に接続された、ファイルの管理を行うファイル管理サー
バと、ファイル管理サーバで管理されているファイルと
同一のファイルが管理されているファイル同期サーバと
で、同期を取りつつファイルの管理を行うファイル同期
システムにおいて用いられるファイル管理サーバにおい
て、ファイルが保存されているファイルデータベース
と、ファイル管理サーバに接続された端末から受信した
ファイルの更新要求に対して、ファイルデータベースか
ら、更新要求のあったファイルを更新し、更に、更新要
求のあったファイルの第1の更新リストを作成する第1
のファイル更新手段と、第1の更新リストを暗号化した
後、通信ネットワークを介してファイル同期サーバに送
信するプロトコル変換手段とを備える。
A second feature of the present invention is a file management server connected to a communication network for managing files, and a file synchronization server that manages the same files as those managed by the file management server. In a file management server used in a file synchronization system that manages files while synchronizing with each other, a file database in which files are stored and a file update request received from a terminal connected to the file management server And updating the file for which the update request has been made from the file database, and further creating the first update list of the file for which the update request has been made.
File updating means, and a protocol converting means for encrypting the first update list and then transmitting it to the file synchronization server via the communication network.

【0030】又、プロトコル変換手段は更に、ファイル
同期サーバから受信した、暗号化された第2の更新リス
トを解読し、第2の更新リストに従って、ファイルデー
タベースを更新する第2のファイル更新手段を更に備え
ることが好ましい。
Further, the protocol converting means further includes second file updating means for decoding the encrypted second update list received from the file synchronization server and updating the file database according to the second update list. It is preferable to further provide.

【0031】更に、第1のファイル更新手段は、ファイ
ルデータベースと接続を仲介するスレッドであって、予
め複数設けられたデータベース接続スレッドのうちの一
つのデータベース接続スレッドを用いて、ファイルデー
タベースと接続され、更に、データベース接続スレッド
に対して更新を要求し、データベース接続スレッドは、
ファイルデータベースとのコネクションを維持するデー
タベースコネクション管理手段と、第1のファイル更新
手段から要求された、更新のコマンドを処理するコマン
ド処理部と、を備えることが好ましい。
Further, the first file updating means is a thread that mediates the connection with the file database, and is connected to the file database using one of the plurality of database connection threads provided in advance. , And requesting an update to the database connection thread,
It is preferable to include a database connection management unit that maintains a connection with the file database, and a command processing unit that processes an update command requested by the first file updating unit.

【0032】[0032]

【発明の実施の形態】<実施の形態1>図1は本実施の
形態1の公衆ネットワークを用いたファイル同期システ
ムの概念図である。
DESCRIPTION OF THE PREFERRED EMBODIMENTS <First Preferred Embodiment> FIG. 1 is a conceptual diagram of a file synchronization system using a public network according to the first preferred embodiment.

【0033】本システムの基本は、図1に示すようにネ
ットワーク1(WAN、インターネット等)に企業Aの
サーバ装置2とプロバイダのサーバ装置3とを接続して
なり、互いの通信はHTTPSを用いてファイル同期を
取る。
As shown in FIG. 1, the basic of this system is that a server device 2 of a company A and a server device 3 of a provider are connected to a network 1 (WAN, Internet, etc.), and mutual communication uses HTTPS. File synchronization.

【0034】企業Aのサーバ装置2(クライアント装置
ともいう)は、TCP/IP層の上にSSL、HTTP
を通過させるファイアーウォール7(F/W)と、HT
TP/HTTPSサーバプロセス8と、ファイル制御プ
ロセス9と、データが格納されたファイル10とを既に
備えている。又、企業Aのサーバ装置2には、ブラウザ
機能を有するパソコン11を既に備えている。
The server device 2 (also referred to as a client device) of the company A has SSL and HTTP on the TCP / IP layer.
Firewall 7 (F / W) to pass through and HT
A TP / HTTPS server process 8, a file control process 9, and a file 10 in which data is stored are already provided. Further, the server device 2 of the company A is already equipped with the personal computer 11 having the browser function.

【0035】更に、ファイル同期クライアントプロセス
4を備えている。このファイル同期クライアントプロセ
ス4は、本システムのサービスの提供を受けることがで
きる利用許可者(アカウント情報)をプロバイダに要求
し、この利用許可者のファイルデータが新規にファイル
10に保存されたかどうかをファイル制御プロセス9に
問い合わせ、新規のファイルデータが存在したときに、
そのファイルデータをHTTP/HTTPSサーバプロ
セス8を用いて送信させる。
Further, the file synchronization client process 4 is provided. This file synchronization client process 4 requests the provider for a licensed user (account information) that can receive the service of this system, and checks whether the file data of this licensed user is newly stored in the file 10. When the file control process 9 is inquired and new file data exists,
The file data is transmitted using the HTTP / HTTPS server process 8.

【0036】又、定期的にプロバイダのサーバ装置3に
企業Aの削除リストの問い合わせを行い、送信された削
除リストのファイルコード(企業名、ファイルの識別ヘ
ッダ)に一致するファイルデータをファイル10から削
除させ、その削除結果をHTTPSで送信する。
Further, the server apparatus 3 of the provider is periodically inquired about the deletion list of the company A, and the file data matching the file code (company name, file identification header) of the transmitted deletion list is sent from the file 10. It is deleted, and the deletion result is transmitted by HTTPS.

【0037】一方、プロバイダのサーバ装置3は、利用
を許可した全企業の利用者コード(企業名、氏名等)が
記憶されたアカウントリスト13と、HTTP/HTT
PSサーバプロセス14と、ファイル同期サーバプロセ
ス15と、ファイル16と、ファイル削除プロセス17
と、削除リスト18と、TCP/IP、SSL、HTT
Pを通過させるファイアーウォール19(F/W)とを
備えている。
On the other hand, the server device 3 of the provider has an account list 13 in which the user codes (company name, name, etc.) of all the companies permitted to use are stored, and HTTP / HTT.
PS server process 14, file synchronization server process 15, file 16, and file deletion process 17
Delete list 18, TCP / IP, SSL, HTT
And a firewall 19 (F / W) that allows P to pass through.

【0038】ファイル同期サーバプロセス15は、CG
I又はサーバAPIで起動するプログラムであり、HT
TP/HTTPSサーバプロセス14を介して企業Aか
らのファイルデータが送信されると、これをファイル1
6に記憶する。
The file synchronization server process 15 uses the CG
HT, which is a program started by I or server API
When the file data from the company A is transmitted via the TP / HTTPS server process 14, the file data is transmitted to the file 1
Store in 6.

【0039】又、ファイル削除プロセス17によって、
削除リスト18に削除データが記憶(外部からの端末に
よって削除が指示される)されたかどうかを監視し、削
除リストが記憶されたとき、その削除データをHTTP
Sで企業Aに送信させ、削除データに対応する企業Aの
ファイルが削除されたことが知らせられると、ファイル
削除プロセス17が削除リストの削除データとファイル
16のファイルデータとを削除することで同期を取る。
Further, by the file deletion process 17,
It is monitored whether or not the deletion data is stored in the deletion list 18 (deletion is instructed by an external terminal), and when the deletion data is stored, the deletion data is stored in HTTP.
When it is notified by S that the file of company A corresponding to the deleted data has been deleted, the file deletion process 17 deletes the deleted data in the deletion list and the file data of file 16 to synchronize. I take the.

【0040】すなわち、企業側及びプロバイダ側ともH
TTPSで通信を可能とし、企業Aからの要求によって
プロバイダは要求に応答したデータを企業側に送信して
ファイル同期を取っている。
That is, both the company side and the provider side have H
The communication is enabled by TTPS, and the provider responds to the request by the request from the company A and transmits the data in response to the request to the company for file synchronization.

【0041】<実施の形態2>上記の構成を基本とする
電子メールのファイル同期を実施の形態2として説明す
る。図2は実施の形態2の概略構成図である。
<Second Embodiment> An electronic mail file synchronization based on the above configuration will be described as a second embodiment. FIG. 2 is a schematic configuration diagram of the second embodiment.

【0042】図2に示すように、ネットワーク1(WA
N、インターネット、無線網等)にSSL対応の携帯電
話21、携帯パソコン22(以下総称して携帯端末とい
う)と、企業Bのコンピュータシステム24と、携帯電
話25と、企業Aのサーバ装置2とプロバイダのサーバ
装置3とからなる。
As shown in FIG. 2, the network 1 (WA
Mobile phone 21, mobile personal computer 22 (hereinafter collectively referred to as mobile terminal) compatible with SSL on N, Internet, wireless network, etc., computer system 24 of company B, mobile phone 25, and server device 2 of company A. The server device 3 of the provider.

【0043】本実施の形態では企業Aのサーバ装置2
は、TCP/IP、SSL、HTTPを通過させるファ
イアーウォール7(F/W)と、HTTP及びSSL
(HTTPとSSLとを組み合わせたプロトコルをHT
TPSという)を有したHTTP/HTTPSサーバプ
ロセス8と、既存のメールサーバ20aと、メールスプ
ール20とを既に備えている。
In this embodiment, the server device 2 of the company A
Is a firewall 7 (F / W) that passes TCP / IP, SSL, and HTTP, and HTTP and SSL.
(A protocol combining HTTP and SSL is called HT
An HTTP / HTTPS server process 8 having a TPS), an existing mail server 20a, and a mail spool 20 are already provided.

【0044】このメールスプール20は、企業Aのパソ
コン11(ブラウザ機能)、ネットワーク1に接続され
た企業Bからのメール(SMTP)又は携帯電話からの
メール(SMTP)が記憶される。
The mail spool 20 stores the personal computer 11 (browser function) of the company A, the mail (SMTP) from the company B connected to the network 1 or the mail (SMTP) from the mobile phone.

【0045】そして、本実施の形態ではファイル同期ク
ライアントプロセス4を備えて、プロバイダ側の企業A
のメールとをファイル同期を取るようにしている。
In this embodiment, the file synchronization client process 4 is provided and the company A on the provider side is provided.
I am trying to synchronize files with my email.

【0046】このファイル同期クライアントプロセス4
は、本システムのサービスの提供を受けることができる
利用許可者(アカウント情報)をプロバイダに要求し、
この利用許可者のメールmiがメールスプール20に保
存されているとき、該メールmiを既存のHTTPSで
プロバイダに送信させて同期(非同期)を取る。
This file synchronization client process 4
Requests the authorized person (account information) from the provider who can receive the service of this system,
When the mail mi of the authorized user is stored in the mail spool 20, the mail mi is transmitted to the provider by the existing HTTPS to synchronize (asynchronize).

【0047】又、ファイル同期クライアントプロセス4
は、例えば一定時間毎(例えば10分毎)にHTTPS
で企業Aの利用許可者の削除リストを要求し、プロバイ
ダからの削除リストのメールアドレスmipと年月日、
時刻とに対応するヘッダを有するメールをメールスプー
ル20から削除して、その削除(メールアドレス、年月
日時刻)をHTTPSでプロバイダに知らせる。
The file synchronization client process 4
Is, for example, HTTPS every fixed time (for example, every 10 minutes)
Request the deletion list of the authorized user of company A, and send the email address mip and date of the deletion list from the provider.
A mail having a header corresponding to the time is deleted from the mail spool 20, and the deletion (mail address, year / month / day time) is notified to the provider by HTTPS.

【0048】一方、プロバイダのサーバ装置3は、ファ
イル同期サーバプロセス15にCGIプログラム又はN
SAPIのDLLモジュールとして動作するZOLAR
を用いている。ZOLARは、HTMLテンプレートフ
ァイルというZOLAR専用の拡張タグを用いてデータ
ベースへSQL文を渡し、返ってきたデータを出力する
ためのフォーマットを持つファイルを作成する。
On the other hand, the server device 3 of the provider uses the CGI program or N as the file synchronization server process 15.
ZOLAR operating as a DLL module of SAPI
Is used. ZOLAR passes an SQL statement to the database using an HTML template file, which is an extension tag dedicated to ZOLAR, and creates a file having a format for outputting the returned data.

【0049】そして、HTTP/HTTPSサーバプロ
セス14を介して企業Aからアカウント情報の要求を受
けたとき、アカウントリスト13(メールアドレスと携
帯端末アドレスとを対応させている)から企業Aのアカ
ウント情報をHTTP/HTTPSサーバプロセス14
に渡す。又、企業Aからの電子メールをファイル16に
記憶する。
When a request for account information is received from the company A via the HTTP / HTTPS server process 14, the account information of the company A is retrieved from the account list 13 (the mail address and the mobile terminal address are associated with each other). HTTP / HTTPS server process 14
Pass to. Also, the electronic mail from the company A is stored in the file 16.

【0050】更に、携帯端末にメールをHTTPSで送
信させた後に、削除要求がなされたとき、削除リスト1
8に削除データを記憶し、企業Aのサーバ装置からの問
い合わせによって、その削除データをHTTPSで送信
させ、企業Aのサーバ装置から削除に対して応答があっ
たときに削除リスト18の削除データ、該削除データに
対応する電子メールを削除する。
Further, when a deletion request is made after sending a mail to the portable terminal by HTTPS, the deletion list 1
The deletion data is stored in 8, and the deletion data of the deletion list 18 is transmitted when the deletion data is transmitted by HTTPS in response to the inquiry from the server device of the company A, and the deletion is made from the server device of the company A. The electronic mail corresponding to the deletion data is deleted.

【0051】図3は企業Aのサーバ装置2のファイル同
期クライアントプロセスの構成図である。図3に示すよ
うに、プロトコル決定部30と、問い合わせ処理部31
と、ファイル同期処理部32とを備えている。
FIG. 3 is a block diagram of the file synchronization client process of the server device 2 of the company A. As shown in FIG. 3, the protocol determination unit 30 and the inquiry processing unit 31.
And a file synchronization processing unit 32.

【0052】プロトコル決定部30は、HTTP/HT
TPSサーバプロセス8を用いてコネクションを行い、
パソコン11によって入力されたプロトコルをプロバイ
ダとで決定する。
The protocol determination unit 30 uses HTTP / HT
Make a connection using the TPS server process 8,
The protocol input by the personal computer 11 is decided together with the provider.

【0053】問い合わせ処理部31は、パソコン11に
よって入力された時間(例えば1日毎)になったとき
に、プロバイダに対してアカウント要求をHTTPSで
行い、プロバイダからのアカウント情報(企業Aに対し
て利用を許可している社員のメールアドレス)をアカウ
ントファイル33に記憶し、このアカウントファイル3
3のアカウント情報に対応する電子メール(以下単にメ
ールという)を取得させて送信させる。
The inquiry processing section 31 makes an account request to the provider by HTTPS when the time entered by the personal computer 11 (for example, every day) is reached, and the account information from the provider (used for the company A is used). The email address of the employee who is allowed to) is stored in the account file 33, and this account file 3
The electronic mail (hereinafter simply referred to as mail) corresponding to the account information of No. 3 is acquired and transmitted.

【0054】又、パソコン11によって入力された時間
(例えば10分)になる毎に、削除データ(メールアド
レスと年月日時刻)をプロバイダに要求し、送信された
削除データを削除リストファイル34に記憶し、該リス
トの削除データを削除させる。
Also, every time the time entered by the personal computer 11 (for example, 10 minutes) is reached, the deletion data (mail address and date / time) are requested from the provider, and the transmitted deletion data is stored in the deletion list file 34. Store and delete the deletion data of the list.

【0055】ファイル同期処理部32は、問い合わせ処
理部31からのアカウント情報(メールアドレス)が送
出される毎に、対応するメールをメールサーバ20aを
用いて取得(POP)させ、これをHTTP/HTTP
Sサーバプロセス8に渡してHTTPSでプロバイダに
送信させる。
Each time the account information (mail address) is sent from the inquiry processing unit 31, the file synchronization processing unit 32 acquires (POP) a corresponding mail using the mail server 20a, and this is acquired by HTTP / HTTP.
It is passed to the S server process 8 and is sent to the provider by HTTPS.

【0056】又、問い合わせ処理部31が削除データを
送出する毎に、メールサーバ20aを用いてメールスプ
ール20のメールを削除させ、その削除結果をプロバイ
ダに送信する。
Also, every time the inquiry processing unit 31 sends the deletion data, the mail in the mail spool 20 is deleted using the mail server 20a, and the deletion result is transmitted to the provider.

【0057】上記のように構成されたシステムについて
図4及び図5のシーケンスを用いて以下に説明する。
The system configured as described above will be described below with reference to the sequences of FIGS. 4 and 5.

【0058】システムの動作を説明するシーケンス図で
ある。本実施の形態では、例えば、本サービスの利用可
能な企業Aの利用者のアカウント情報Aki(メールア
ドレス)がプロバイダのサーバ装置3のアカウントリス
ト13に予め登録され、このアカウント情報毎に、企業
のメールを記憶(コピー)するためのファイル16が生
成されているとする。又、公衆ネットワークはインター
ネットとする。
It is a sequence diagram for explaining the operation of the system. In the present embodiment, for example, the account information Aki (mail address) of the user of the company A who can use this service is registered in advance in the account list 13 of the server device 3 of the provider, and the account information It is assumed that the file 16 for storing (copying) the mail has been created. The public network is the Internet.

【0059】初めに図4に示すように、ファイル同期を
すべきアカウント情報を要求する前に、企業のサーバ装
置2はネットワーク1を利用してプロバイダとコネクシ
ョンを確立して通信プロトコルを決定して、HTTP/
HTTPSサーバプロセス8に設定する(d1)。本実
施の形態ではHTTPSとする。
First, as shown in FIG. 4, the server device 2 of the company establishes a connection with the provider using the network 1 to determine the communication protocol before requesting the account information for file synchronization. , HTTP /
It is set in the HTTPS server process 8 (d1). In this embodiment, it is HTTPS.

【0060】次に、企業のサーバ装置Aは、企業Aに対
して利用を許可しているアカウントの情報(メールアド
レス)を要求する(d2)。
Next, the server device A of the company requests the information (mail address) of the account that the company A is permitted to use (d2).

【0061】この要求は、図4に示すように、送受信サ
ーバプロセス(企業Aに既存のものであることが好まし
い)に送られ、SSLに渡されてHTTPに渡される。
つまり、HTTPSのプロトコルで送られる。このパケ
ットは、図4に示すように、例えばIPヘッダ(プロバ
イダアドレスを含む)と、TCPヘッダと本文データ等
からなる。又、TCPヘッダの宛先ポート番号は「44
3」にされる。
As shown in FIG. 4, this request is sent to the transmission / reception server process (which is preferably existing in the company A), passed to SSL and passed to HTTP.
That is, it is sent by the HTTPS protocol. As shown in FIG. 4, this packet is composed of, for example, an IP header (including a provider address), a TCP header, text data, and the like. Also, the destination port number of the TCP header is "44
3 ”.

【0062】そして、このパケットは、企業Aのファイ
アーウォール7に送られる。ここで、ファイアーウォー
ル7は、図4に示すように、TCP/IP、SSL、H
TTPを通過させるので、前述のHTTPSのパケット
は、そのまま通過して、ネットワーク1を介して、プロ
バイダのサーバ装置3に送信される(d3)。
Then, this packet is sent to the firewall 7 of the company A. Here, the firewall 7 includes TCP / IP, SSL, and H as shown in FIG.
Since it passes TTP, the above-mentioned HTTPS packet passes through as it is and is transmitted to the server device 3 of the provider via the network 1 (d3).

【0063】一方、プロバイダのファイアーウォール1
9は、図4に示すように、TCP/IP、SSL、HT
TPを通過させるので、前述のHTTPSのパケット
は、そのまま通過して、インターネットを介して、プロ
バイダのサーバ装置3のHTTP/HTTPSサーバプ
ロセス14に渡される(d4)。つまり、宛先ポート番
号「443」であるHTTPSが起動することになる。
On the other hand, the firewall 1 of the provider
9 is TCP / IP, SSL, HT, as shown in FIG.
Since the TP is passed, the above-mentioned HTTPS packet is passed as it is, and is passed to the HTTP / HTTPS server process 14 of the server device 3 of the provider via the Internet (d4). That is, the HTTPS having the destination port number “443” is activated.

【0064】そして、パケットの要求内容が解読され
て、プロバイダのファイル同期サーバプロセス15に渡
される(d5)。
Then, the requested contents of the packet are decrypted and passed to the file synchronization server process 15 of the provider (d5).

【0065】ファイル同期サーバプロセス15は以下に
説明する処理を行う。図6及び図7はファイル同期サー
バプロセス15の動作を説明するフローチャートであ
る。
The file synchronization server process 15 performs the processing described below. 6 and 7 are flowcharts for explaining the operation of the file synchronization server process 15.

【0066】ファイル同期サーバプロセス15は、HT
TP/HTTPSサーバプロセス14からの受信データ
(企業名Ki、コマンド)を読み込む(S1)。
The file synchronization server process 15 uses the HT
Received data (company name Ki, command) from the TP / HTTPS server process 14 is read (S1).

【0067】次に、この受信データがアカウント情報の
要求を示しているかどうかを判定する(S2)。
Next, it is determined whether or not this received data indicates a request for account information (S2).

【0068】ステップS2において、アカウント情報の
要求と判定したときは、受信データからアカウント情報
を要求した企業名Kiを読み込む(S3)。
When it is determined in step S2 that the account information is requested, the company name Ki that requested the account information is read from the received data (S3).

【0069】次に、企業名Kiを有するメールアドレス
Akiをアカウントファイルから抽出し(S4)、HT
TPS「443」を指定して抽出したメールアドレスA
kiをHTTP/HTTPSサーバプロセス14に渡す
(S5、図4のd6)。
Next, the mail address Aki having the company name Ki is extracted from the account file (S4), and HT
E-mail address A extracted by specifying TPS "443"
Ki is passed to the HTTP / HTTPS server process 14 (S5, d6 in FIG. 4).

【0070】すなわち、プロバイダからはHTTPSの
プロトコルのパケットがファイアーウォール19を通過
してネットワーク1を介して、プロバイダで管理してい
るアカウント情報(利用許可者)が企業Aのサーバ装置
2に送られる(図4のd7)。
That is, a packet of the HTTPS protocol passes from the provider through the firewall 19 and the account information (authorized user) managed by the provider is sent to the server device 2 of the company A through the network 1. (D7 in FIG. 4).

【0071】企業Aのファイアーウォール7は、TCP
/IP、SSL、HTTPを通過させる構造にされてい
るので、前述のプロバイダからのHTTPSのパケット
は、そのまま通過してサーバ装置2のHTTP/HTT
PSサーバプロセス8に渡され(図4のd8)、HTT
PS(HTTP、SSL)が起動する。
The firewall 7 of the company A is TCP
/ IP, SSL, and HTTP are passed, the HTTPS packet from the above-mentioned provider passes through as it is, and HTTP / HTT of the server device 2 is passed.
Passed to PS server process 8 (d8 in FIG. 4), HTT
PS (HTTP, SSL) starts.

【0072】企業Aのサーバ装置2のファイル同期クラ
イアントプロセス4の問い合わせ処理部31は、アカウ
ント情報をプロバイダから受け取ると、ファイル(企業
Aに対して許可したアカウント情報:以下企業Aのアカ
ウントファイルという)にして記憶する(d9)。
Upon receipt of the account information from the provider, the inquiry processing unit 31 of the file synchronization client process 4 of the server device 2 of the company A receives a file (account information permitted to the company A: hereinafter referred to as an account file of the company A). And memorize it (d9).

【0073】次に、問い合わせ処理部31は、企業Aの
アカウントファイル33のアカウント情報Aki(メー
ルアドレス)を一個づつ読み、該読込毎にアカウント情
報Aki(メールアドレス)をファイル同期処理部32
に渡す。ファイル同期処理部32は、企業Aに許可され
ている利用者のアカウント情報Aki(メールアドレ
ス)を受け取る毎に、メールサーバ20aにそのアカウ
ント情報Aki(メールアドレス)のメールがメールス
プール20にあるかどうかを問い合わせする(d1
0)。
Next, the inquiry processing section 31 reads the account information Aki (mail address) in the account file 33 of the company A one by one, and the account information Aki (mail address) is read every time the reading is performed.
Pass to. Every time the file synchronization processing unit 32 receives the account information Aki (mail address) of a user permitted by the company A, is there mail in the mail spool 20 of the account information Aki (mail address) in the mail server 20a? Inquire about (d1
0).

【0074】メールサーバ20aは、問い合わせがある
毎にアカウント情報Aki(メールアドレス)に対応す
るメールをPOP(Post Office Prot
ocol)で取り込み、ファイル同期処理部32に渡す
(d11)。
Each time there is an inquiry, the mail server 20a sends a mail corresponding to the account information Aki (mail address) to the POP (Post Office Prot).
ocol), and delivers it to the file synchronization processing unit 32 (d11).

【0075】次に、ファイル同期処理部32は、アカウ
ント情報Aki(メールアドレス)に対応するメールa
iが渡される毎に、HHTPSを指定してHTTP/H
TTPSサーバプロセス8に渡す(d13)。つまり、
HTTPSのプロトコル(TCPヘッダの宛先ポート番
号は「443」)でファイアーウォール7に送られる。
Next, the file synchronization processing section 32 sends the mail a corresponding to the account information Aki (mail address).
Every time i is passed, HTTP / H is specified by specifying HHTPS.
It is passed to the TTPS server process 8 (d13). That is,
It is sent to the firewall 7 by the HTTPS protocol (destination port number of TCP header is “443”).

【0076】ここで、ファイアーウォール7は、図4に
示すように、TCP/IPの上にSSL、HTTPを通
過させる構造にされているので、前述のHTTPSのパ
ケットは、そのまま通過して、ネットワーク1を介し
て、プロバイダのサーバ装置3にパケットで送信される
(d14)。
Here, as shown in FIG. 4, the firewall 7 has a structure that allows SSL and HTTP to pass over TCP / IP. The packet is transmitted via 1 to the server device 3 of the provider (d14).

【0077】プロバイダのファイアーウォール19は、
図4に示すように、TCP/IPの上にSSL、HTT
Pを通過させるので通過して、サーバ装置3のHTTP
/HTTPSサーバプロセス14に渡される(d1
5)。つまり、宛先ポート番号「443」であるHTT
PSが起動することになる。
The provider firewall 19 is
As shown in Figure 4, SSL / HTT on top of TCP / IP
Since P is passed, HTTP is passed to the server device 3
/ Passed to the HTTPS server process 14 (d1
5). That is, the HTT with the destination port number "443"
PS will start.

【0078】そして、パケットの要求内容が解読され
て、プロバイダのファイル同期サーバプロセス15に渡
される(d16)。
Then, the requested content of the packet is decrypted and passed to the file synchronization server process 15 of the provider (d16).

【0079】次に、プロバイダのファイル同期サーバプ
ロセス15は、図6に説明する処理を行う。すなわち、
図6に示すように、受信データを読み込んだとき、ステ
ップS2において、アカウント情報Akiの要求ではな
いと判定される。
Next, the file synchronization server process 15 of the provider performs the processing described in FIG. That is,
As shown in FIG. 6, when the received data is read, it is determined in step S2 that the request is not for the account information Aki.

【0080】次に、ステップS2において、アカウント
情報Akiの要求でないと判定したときは、メールの送
信かどうかを判定する(S6)。
Next, when it is determined in step S2 that the request is not for account information Aki, it is determined whether or not a mail is transmitted (S6).

【0081】メールの送信と判定したときは、メールa
iに付加されているメールアドレスmiを読む(S
7)。
When it is determined that the mail is sent, the mail a
Read the mail address mi added to i (S
7).

【0082】次に、このメールアドレスmiに対応する
メールファイルFiを引き当て(S8)、該メールファ
イルに、企業側から送信されたメールaiを記憶する
(S9)。
Next, the mail file Fi corresponding to this mail address mi is assigned (S8), and the mail ai sent from the company side is stored in the mail file (S9).

【0083】すなわち、企業側のメールアドレスmiを
有する社員のメールと同じメールをプロバイダで有する
ことになる。
That is, the provider has the same mail as the mail of the employee having the mail address mi on the company side.

【0084】例えば、図8に示すように、ヘッダと本文
とからなる企業の社員のメールがファイルとして記憶さ
れる。図8は、「h−yamamoto」宛のメールが
2種類(時間が異なる)あることを示している(図8の
(a)、図8の(b))。
For example, as shown in FIG. 8, a mail of a company employee consisting of a header and a body is stored as a file. FIG. 8 shows that there are two types of mail addressed to “h-yamamoto” (different in time) ((a) of FIG. 8 and (b) of FIG. 8).

【0085】そして、図5に示すように、企業Aの社員
aが携帯端末(SSL対応)を用いてネットワーク1を
介してプロバイダにアクセスしてホームページを開き、
この画面上で社員aのメールを要求する(d20)。こ
のメールの要求はHTTPSでなされる。
Then, as shown in FIG. 5, the employee a of the company A accesses the provider via the network 1 using the portable terminal (SSL compatible) to open the home page,
The email of the employee a is requested on this screen (d20). This e-mail request is made by HTTPS.

【0086】次に、携帯端末からのメール要求を受けた
プロバイダのサーバ装置3は、ファイアーウォール19
を介してHTTP/HTTPSサーバプロセス14に渡
され(d21)、ここでHTTPSのプロトコルで通信
がなされて、ファイル同期サーバプロセス15(ZOL
AR)に渡される(d22)。
Next, the server device 3 of the provider, which has received the mail request from the portable terminal, operates the firewall 19
Is passed to the HTTP / HTTPS server process 14 via the Internet (d21), and communication is performed by the HTTPS protocol there, and the file synchronization server process 15 (ZOL
AR) (d22).

【0087】ファイル同期サーバプロセス15(ZOL
AR)は図6に説明する処理を行う。図6に示すよう
に、受信データを読み込んだとき、ステップS2におい
て、アカウント情報Akiの要求ではないと判定され、
ステップS6において企業側からのメールaiの送信で
はないと判定される。
File synchronization server process 15 (ZOL
AR) performs the processing described in FIG. As shown in FIG. 6, when the received data is read, it is determined in step S2 that the request is not for account information Aki,
In step S6, it is determined that the mail ai is not transmitted from the company side.

【0088】次に、ステップS6において、企業側から
のメールaiの送信ではないと判定したときは、携帯端
末からのメール要求かどうかを判定する(S10)。
Next, when it is determined in step S6 that the mail ai is not sent from the company side, it is determined whether the mail request is from the portable terminal (S10).

【0089】ステップS10において、携帯端末からの
メール要求と判定したときは、携帯端末のアドレスmp
を読み(S11)、アカウントリスト13のアカウント
情報Aki(端末アドレス)と比較して、サービスを提
供できる利用者かどうかを判定する(S12)。
If it is determined in step S10 that the mail request is from the mobile terminal, the address mp of the mobile terminal is displayed.
Is read (S11) and compared with the account information Aki (terminal address) in the account list 13 to determine whether the user can provide the service (S12).

【0090】ステップS12において、利用可能者であ
ると判定したときは、ファイル16にアドレスmpのメ
ールアドレスに対応するメールが存在するかどうかを判
定する(S13)。
When it is determined in step S12 that the user is a user, it is determined whether or not there is a mail corresponding to the mail address of the address mp in the file 16 (S13).

【0091】ステップS13において、ファイル16に
要求があったメールが存在すると判定したときは、その
メールと削除アイコンとをHTTPSサーバプロセス1
4に渡して処理をステップS1に戻す(S14)。
If it is determined in step S13 that the requested mail exists in the file 16, the mail and the delete icon are sent to the HTTPS server process 1
Then, the process is returned to step S1 (S14).

【0092】すなわち、HTTP/HTTPSサーバプ
ロセス14からは宛先ポート番号が「443」にされた
TCPヘッダとメール本文とがファイアーウォール19
に送出されて、ネットワーク1を介して企業Aの社員a
の携帯端末に送信される(図5のd23、d24、d2
5)。従って、ネットワーク1を介してもセキュリティ
が維持されて企業Aの社員aにメールが転送されること
になる。
That is, from the HTTP / HTTPS server process 14, the TCP header with the destination port number set to "443" and the mail body are firewalls 19.
Is sent to the employee a of the company A via the network 1.
To the mobile terminal (d23, d24, d2 in FIG. 5)
5). Therefore, the security is maintained even through the network 1 and the mail is transferred to the employee a of the company A.

【0093】又、ステップS12において、メールアド
レスmpは利用可能者ではないと判定したときは、利用
できないことを示すメッセージをHTTPSサーバプロ
セス14に渡して送信させる(S15)。
If it is determined in step S12 that the mail address mp is not an available user, a message indicating that it cannot be used is passed to the HTTPS server process 14 for transmission (S15).

【0094】更に、ステップS13において、メールア
ドレスmpに対応するメールaiが存在しないと判定し
たときは、メールの受信がないことを示すメッセージを
HTTPSサーバプロセス14に渡して送信させる(S
16)。
Further, when it is determined in step S13 that the mail ai corresponding to the mail address mp does not exist, a message indicating that the mail has not been received is passed to the HTTPS server process 14 for transmission (S).
16).

【0095】そして、企業Aの社員aは携帯端末の画面
上の自分宛のメールを確認した後に、削除アイコンを選
択したとすると(d26)、削除要求がHTTPSでネ
ットワーク1を介してプロバイダに送信される(d2
7)。
If the employee a of the company A selects the delete icon after confirming the mail addressed to himself on the screen of the mobile terminal (d26), the delete request is sent to the provider via the network 1 via HTTPS. Done (d2
7).

【0096】この削除要求はHTTPSであるからファ
イアーウォール19を通過してHTTP/HTTPSサ
ーバプロセス14に渡されて(d28)、ファイル同期
サーバプロセス15にて削除要求が渡される(d2
9)。そして、図7に説明する処理がなされる。
Since this deletion request is HTTPS, it passes through the firewall 19 and is passed to the HTTP / HTTPS server process 14 (d28), and the file synchronization server process 15 passes the deletion request (d2).
9). Then, the processing described in FIG. 7 is performed.

【0097】図7に示すように、ファイル同期サーバプ
ロセス15の削除リスト生成処理(図2では図示せず)
は、携帯端末からメールの削除要求があるかどうかを監
視している(S20)。
As shown in FIG. 7, deletion list generation processing of the file synchronization server process 15 (not shown in FIG. 2)
Monitors whether there is a mail deletion request from the mobile terminal (S20).

【0098】ステップS20において、メール削除要求
と判定したときは携帯端末からのメールアドレスmpと
削除コマンドとを一組にした削除データを生成してリス
トとして記憶する(S21)。例えば、企業Aの社員a
の携帯端末に図8の(a)のメールを送信したときに、
削除要求が携帯端末から送信されたときは、図9に示す
ようにメールアドレスとヘッダ(年月日と時刻)とを対
応させた削除リストを生成する。
If it is determined in step S20 that the request is a mail deletion request, deletion data in which the mail address mp from the mobile terminal and the deletion command are paired is generated and stored as a list (S21). For example, employee a of company A
8 (a) email was sent to the mobile terminal of
When the deletion request is transmitted from the mobile terminal, as shown in FIG. 9, a deletion list in which a mail address and a header (year / month / day / time) are associated with each other is generated.

【0099】一方、企業Aのファイル同期クライアント
プロセス4は、例えば10分毎に企業Aの削除リストの
要求を行っている(d30)。
On the other hand, the file synchronization client process 4 of the company A requests the deletion list of the company A, for example, every 10 minutes (d30).

【0100】この削除リストの要求はHTTP/HTT
PSサーバプロセス8に渡され、SSL、HTTPを経
由して(d31)、ファイアーウォール7を通過してプ
ロバイダに送信される(d32)。
The request for the deletion list is HTTP / HTT.
The data is passed to the PS server process 8, passed through SSL and HTTP (d31), passed through the firewall 7 and transmitted to the provider (d32).

【0101】そして、企業Aから削除リスト(企業Aの
利用許可を与えている社員の削除リスト)の要求はプロ
バイダのファイアーウォール19、HTTPSサーバプ
ロセス14を介してファイル同期サーバプロセス15の
削除リスト生成処理が受け取る(d33)。
Then, the request for the deletion list (the deletion list of the employees who are permitted to use the company A) is issued from the company A through the firewall 19 of the provider and the HTTPS server process 14 to generate the deletion list of the file synchronization server process 15. The process receives (d33).

【0102】削除リスト生成処理は、ステップS20に
おいて、携帯端末からのメール削除要求ではないと判定
したときは、企業Ki側からの削除リストの要求かどう
かを判定する(S22)。
When it is determined in step S20 that the deletion request is not a mail deletion request from the portable terminal, the deletion list generation process determines whether the deletion list is requested from the company Ki (S22).

【0103】ステップS22において、削除リストの要
求があると判定したときは、削除リストファイルに企業
Kiの削除データDSがあるかどうかを判定する(S2
3)。
If it is determined in step S22 that there is a deletion list request, it is determined whether the deletion list file contains deletion data DS of the company Ki (S2).
3).

【0104】ステップS23において、削除データDS
があると判定したときは、現時点の企業Aの削除データ
DSを全てリストにしてHTTPSサーバプロセス14
に渡して企業Aに送信させる(S24、図5ではd3
4)。
In step S23, the deleted data DS
When it is determined that there is a list of all the deletion data DS of the company A at the present time, the HTTPS server process 14
And sends it to company A (S24, d3 in FIG. 5).
4).

【0105】この削除リストはHTTP/HTTPSサ
ーバプロセス14によってHTTPSでファイアーウォ
ール19を通過して、企業Aの送信される(d36)。
This deletion list is transmitted by the company A through the firewall 19 by HTTPS by the HTTP / HTTPS server process 14 (d36).

【0106】企業A側のファイアーウォール7は、削除
リストを通過させ、HTTP/HTTPSサーバプロセ
ス8が受けて、ファイル同期クライアントプロセス4に
渡す(d37)。
The firewall 7 on the side of the company A passes the deletion list, the HTTP / HTTPS server process 8 receives it, and passes it to the file synchronization client process 4 (d37).

【0107】ファイル同期クライアントプロセス4の問
い合わせ処理部31は、プロバイダからの削除リストを
削除リストファイル34に記憶した後に、この削除リス
トファイル34の削除データを順次読込、該読み込んだ
削除データのメールアドレスと削除命令とをファイル同
期処理部32を介してメールサーバ20aに送出する
(d38)。
The inquiry processing unit 31 of the file synchronization client process 4 stores the deletion list from the provider in the deletion list file 34, then sequentially reads the deletion data of the deletion list file 34, and the mail address of the read deletion data. And a delete command are sent to the mail server 20a via the file synchronization processing unit 32 (d38).

【0108】メールサーバ20aは、メールスプール2
0からメールアドレスに対応するメールを削除し(d3
9)、削除したことを結果応答としてファイル同期処理
部32に知らせる(d40)。
The mail server 20a uses the mail spool 2
Delete the email corresponding to the email address from 0 (d3
9), the deletion is notified to the file synchronization processing unit 32 as a result response (d40).

【0109】この応答は、HTTP/HTTPSサーバ
プロセス8によってHTTPSで、ファイアーウォール
7、ネットワーク1を介してプロバイダに送信される
(d41)。この応答結果(削除したメールのアドレ
ス、メールの年月日、時刻)はプロバイダのファイアー
ウォール19を介してHTTP/HTTPSサーバプロ
セス14に渡されて、ファイル削除処理に送出される
(d42)。
This response is sent by the HTTP / HTTPS server process 8 to the provider via the firewall 7 and the network 1 by HTTPS (d41). This response result (address of deleted mail, date of mail, time of mail) is passed to the HTTP / HTTPS server process 14 via the firewall 19 of the provider and sent to the file deletion process (d42).

【0110】プロバイダのファイル削除処理は、図7に
示すように、削除の応答が企業から送信されたかどうか
を判定している(S25)。
In the file deletion process of the provider, as shown in FIG. 7, it is determined whether or not a deletion response is sent from the company (S25).

【0111】ステップS25において、削除の応答があ
るときは、プロバイダの削除リストから応答結果のメー
ルアドレス、年月日、時刻に対応する削除データを削除
すると共にメールファイルからメールアドレス、年月
日、時刻に対応するメールを削除する(S26、図5の
d43)。
In step S25, if there is a deletion response, the deletion data corresponding to the response mail address, date, and time is deleted from the deletion list of the provider, and the mail address, date, and date are deleted from the mail file. The mail corresponding to the time is deleted (S26, d43 in FIG. 5).

【0112】すなわち、外部からのメールの削除要求に
よって同期を取ってプロバイダのメールファイルのメー
ルと企業側のメールとが削除されている。
That is, the mail in the mail file of the provider and the mail on the company side are deleted in synchronization with the mail deletion request from the outside.

【0113】ここで、上記実施の形態のZOLARにつ
いて説明を補充する。ZOLARへのリクエスト実行用
のURLが指定されたHTMLブラウザを備えて、ネッ
トワーク1(インターネット)に接続されたWebサー
バにZOLARへのリクエストを行うパソコンと、NS
API又はApache対応のWebサーバと、データ
ベースとからなり、各種関数を利用して使用環境上のC
GI環境変数やHTTPリクエストヘッダ情報出得する
ことが可能である。
Here, the description of the ZOLAR of the above embodiment will be supplemented. A personal computer that has an HTML browser in which a URL for executing a request to ZOLAR is specified and that makes a request to ZOLAR to a Web server connected to network 1 (Internet);
It consists of a Web server compatible with API or Apache and a database, and uses various functions to create a C on the usage environment.
It is possible to obtain GI environment variables and HTTP request header information.

【0114】前述のWebサーバはZOLARモジュー
ルを備えている。このZOLARモジュールは、NSA
PI又はApacheのいずれかのインタフェースクラ
ス(NSAPIクラス6、Apacheクラス7)が実
装され、これらのクラスは、前述のいずれかのクラスの
形式で記述されて、HTTPリクエストヘッダの取得、
受信メッセージの取得、HTTPリクエストヘッダの設
定、送信メッセージの送出等の機能を備えて、どのブラ
ウザからで誰からかを判断できるようになっている。
The above-mentioned Web server has a ZOLAR module. This ZOLAR module is NSA
An interface class (NSAPI class 6, Apache class 7) of either PI or Apache is implemented, and these classes are described in the format of any of the above-mentioned classes to acquire an HTTP request header,
It has functions such as acquisition of a received message, setting of an HTTP request header, and transmission of a transmitted message, so that it is possible to determine from which browser and who.

【0115】つまり、ZOLARはC++言語で記述さ
れ、このオブジェクト指向の言語での特徴の一つのカプ
セル化という、データと手順を一組にするという仕組み
において、NSAPI又はApacheのいずれかの形
式でZOLARを提供している。
That is, ZOLAR is described in the C ++ language, and in a mechanism of encapsulating one of the features in this object-oriented language, that is, a set of data and procedure, ZOLAR is used in either format of NSAPI or Apache Are offered.

【0116】このため、ZOLAR CORE9には、
NSAPIクラス6又はApacheクラス7のいずれ
かを選択させるためのクラス設定のインタフェースを備
えている。
Therefore, ZOLAR CORE9 has
It has a class setting interface for selecting either NSAPI class 6 or Apache class 7.

【0117】このクラス設定は、予めユーザとの協議で
設定されるものであり、ユーザがNSAPIを使用して
いる場合は、NSAPIに設定し、Apacheの場合
は、Apacheに設定する。
This class setting is set in advance in consultation with the user. If the user uses NSAPI, it is set to NSAPI, and if it is Apache, it is set to Apache.

【0118】つまり、接続を簡単に切り替えられるよう
なインタフェースを実装することで、例えば出荷時にお
いて、Apache対応のものとNetscape S
ever対応のものとは、それぞれ別々のインタフェー
スプログラムとなる。
That is, by implementing an interface that can easily switch the connection, for example, at the time of shipment, the Apache compatible one and the Netscape S
An interface program that is different from the one that corresponds to ever is a different interface program.

【0119】なお、上記実施の形態では電子メールのフ
ァイル同期を説明したが図10に示すように、スケジュ
ール管理テーブル20bを企業側のサーバ装置2に設け
て、このスケジュール管理テーブル20bのスケジュー
ルをサーバ装置3に送信して、企業Aの社員の端末(携
帯端末)のアクセスによって閲覧させても良い。
Although the file synchronization of electronic mails has been described in the above embodiment, as shown in FIG. 10, the schedule management table 20b is provided in the server device 2 on the company side, and the schedule of the schedule management table 20b is stored in the server. It may be transmitted to the device 3 and viewed by accessing the terminal (mobile terminal) of the employee of the company A.

【0120】図10においては企業Aにスケジュール管
理ソフトを有し、このスケジュール管理ソフトを用いて
各社員のスケジュールを作成して、スケジュール管理テ
ーブル20bに記憶する。
In FIG. 10, the company A has schedule management software, and the schedule of each employee is created using this schedule management software and stored in the schedule management table 20b.

【0121】サーバ装置2のファイル同期クライアント
プロセス4は、新しいスケジュールが記憶される毎に、
そのスケジュールをHTTPSでプロバイダのサーバ装
置3に送信する。
The file synchronization client process 4 of the server device 2 stores the new schedule every time it is stored.
The schedule is transmitted to the server device 3 of the provider by HTTPS.

【0122】プロバイダのサーバ装置3のHTTP/H
TTPSサーバプロセス14が受けてファイル同期サー
バプロセス15に渡す。
HTTP / H of the server device 3 of the provider
The TTPS server process 14 receives and passes it to the file synchronization server process 15.

【0123】ファイル同期サーバプロセス15は、受信
したスケジュールをファイル16に記憶する。
The file synchronization server process 15 stores the received schedule in the file 16.

【0124】一方、携帯電話21からスケジュールの閲
覧要求を受けたときは、HTTP/HTTPSサーバプ
ロセス14が受け取り、ファイル同期サーバプロセス1
5に渡す。
On the other hand, when the schedule browsing request is received from the mobile phone 21, the HTTP / HTTPS server process 14 receives it, and the file synchronization server process 1
Pass to 5.

【0125】ファイル同期サーバプロセス15は、利用
できるユーザかどうかを判定した後(携帯電話のアドレ
ス番号等を用いて判定)に、要求されたスケジュールを
HTTP/HTTPSサーバプロセス14に渡してHT
TPSで携帯電話21に送信する。
The file synchronization server process 15 passes the requested schedule to the HTTP / HTTPS server process 14 after determining whether or not the user is an available user (determining using the address number of the mobile phone, etc.).
It is transmitted to the mobile phone 21 by TPS.

【0126】又、上記実施の形態では電子メールを削除
すると^きに削除アイコンの選択で削除するとしたが、
携帯端末からの要望によって電子メールを携帯端末側に
送信したときに自動的に削除しても良い。
Further, in the above embodiment, when the electronic mail is deleted, it is deleted by selecting the delete icon.
It may be automatically deleted when an electronic mail is sent to the mobile terminal side according to a request from the mobile terminal.

【0127】<実施の形態3>本発明の実施の形態3に
おいては、特に、上述した実施の形態1及び2のサーバ
内の機能について詳述する。
<Third Embodiment> In the third embodiment of the present invention, the functions in the server according to the first and second embodiments will be described in detail.

【0128】図11は、本発明の実施の形態3における
ファイル同期システムのシステム構成図である。本発明
の実施の形態3におけるファイル同期システムは、同期
処理部111を備えた企業サーバ装置(ファイル管理サ
ーバ)101、同期処理部151を備えたプロバイダサ
ーバ装置(ファイル同期サーバ)103を備えている。
企業サーバ装置101及びプロバイダサーバ装置103
は、ネットワーク1に接続されている。ここで、ネット
ワーク1は、インターネット、パソコン通信、VAN等
の通信ネットワークである。
FIG. 11 is a system configuration diagram of a file synchronization system according to the third embodiment of the present invention. The file synchronization system according to the third embodiment of the present invention includes a company server device (file management server) 101 including a synchronization processing unit 111 and a provider server device (file synchronization server) 103 including a synchronization processing unit 151. .
Company server device 101 and provider server device 103
Are connected to the network 1. Here, the network 1 is a communication network such as the Internet, personal computer communication, or VAN.

【0129】企業サーバ装置101及びプロバイダサー
バ装置103は、ネットワーク1を介して共通のプロト
コルで通信可能である。更に、同期処理部111及び1
51によって、ネットワーク1を介して互いに、管理し
ているファイルの同期を取ることができる。
The company server device 101 and the provider server device 103 can communicate with each other via the network 1 by a common protocol. Furthermore, the synchronization processing units 111 and 1
By 51, the managed files can be synchronized with each other via the network 1.

【0130】企業サーバ装置101は、企業に設けられ
た企業内LANのサーバであって、企業端末102a乃
至102dが接続されている。企業サーバ装置101
は、企業端末102a乃至102dが利用するファイル
を保存している。ここで、ファイルとは、企画提案、製
品に関するファイルなどでも良い。又、企業サーバ装置
101がメールサーバを兼ねている場合は、企業に送ら
れたメールでも良い。これらのファイルが、プロバイダ
サーバ装置103と同期を取る。
The company server device 101 is a server of the company LAN provided in the company, and is connected to the company terminals 102a to 102d. Corporate server device 101
Stores files used by the company terminals 102a to 102d. Here, the file may be a plan proposal, a file related to a product, or the like. Further, when the company server device 101 also serves as a mail server, the mail sent to the company may be used. These files are synchronized with the provider server device 103.

【0131】ネットワーク1には、企業内LANのユー
ザが、個人的に使用している端末であるクライアント端
末104a乃至104cが接続されている。ユーザは、
クライアント端末104a乃至104cから、ネットワ
ーク1を介してプロバイダサーバ装置103に接続し
て、企業サーバ装置101が保持しているファイルと同
等のファイルを取得することができる。
To the network 1, client terminals 104a to 104c, which are terminals personally used by users of the corporate LAN, are connected. The user
From the client terminals 104a to 104c, it is possible to connect to the provider server apparatus 103 via the network 1 and obtain a file equivalent to the file held by the company server apparatus 101.

【0132】図12は、企業サーバ装置101の機能ブ
ロック図である。企業サーバ装置101は、アカウント
リスト113、ファイルDB10、通信制御装置11
2、プロトコル変換部115、アカウント認証部11
6、ファイルフィルター部117、同期処理部111を
備えている。
FIG. 12 is a functional block diagram of the company server device 101. The company server device 101 includes an account list 113, a file DB 10 and a communication control device 11.
2, protocol conversion unit 115, account authentication unit 11
6, a file filter unit 117, and a synchronization processing unit 111.

【0133】アカウントリスト113は、企業サーバ装
置101に接続することができる企業端末102a乃至
102d及びプロバイダサーバ装置103に、企業サー
バ装置101に接続を許可するためのアカウント及びパ
スワードを登録している記憶装置である。
The account list 113 stores the account and password for permitting the connection to the company server device 101 in the company terminals 102a to 102d and the provider server device 103 which can be connected to the company server device 101. It is a device.

【0134】ファイルDB10は、企業サーバ装置10
1が管理しており、プロバイダサーバ装置103と同期
の対象となるファイルを記録している記憶装置である。
The file DB 10 is the company server device 10
1 is a storage device that manages and records files to be synchronized with the provider server device 103.

【0135】通信制御装置112は、企業サーバ装置1
01が、企業内LAN及びネットワーク1と通信を行う
ための装置である。具体的には、LANカード、LAN
ボードなどであり、接続形態によっては、モデム、ルー
タ、インターネットサービスプロバイダのサーバ装置な
ども含まれる場合もある。
The communication control device 112 is the company server device 1
Reference numeral 01 is a device for communicating with the corporate LAN and the network 1. Specifically, LAN card, LAN
A board or the like, which may include a modem, a router, a server device of an Internet service provider, or the like depending on the connection form.

【0136】プロトコル変換部115は、特にプロバイ
ダサーバ装置103との通信において、プロトコルを変
換する。プロトコル変換部115は、データ送受信プロ
トコル115a及び暗号化プロトコル115bを備えて
いる。データ送受信プロトコル115aは、OSI参照
モデルのセション層に相当するプロトコル(例えば、H
TTPプロトコル)で通信を行う。暗号化プロトコル1
15bは、データ送受信プロトコル115aで送信する
ファイルに対して暗号化を行う。例えば、SSLで暗号
化したり、又、DES、RASなどのその他の暗号化ア
ルゴリズムで暗号化を行う様にしても良い。
The protocol conversion unit 115 converts a protocol, especially in communication with the provider server apparatus 103. The protocol conversion unit 115 includes a data transmission / reception protocol 115a and an encryption protocol 115b. The data transmission / reception protocol 115a is a protocol corresponding to the session layer of the OSI reference model (for example, H
Communication is performed using the TTP protocol. Encryption protocol 1
15b encrypts a file transmitted by the data transmission / reception protocol 115a. For example, SSL may be used for encryption, or another encryption algorithm such as DES or RAS may be used for encryption.

【0137】アカウント認証部116は、アカウントリ
スト113を参照して、企業サーバ装置101に対して
接続した端末を認証する。
The account authentication section 116 refers to the account list 113 to authenticate the terminal connected to the company server apparatus 101.

【0138】ファイルフィルター部117は、企業サー
バ装置101に入力されたファイルに対して、ウィルス
チェック、圧縮などの処理を行う。ウィルスチェックを
行うことにより、企業サーバ装置101、及び企業サー
バ装置101に接続されている端末を、ウィルスの脅威
から守ることができる。又、圧縮を行うことにより、企
業サーバ装置101とのファイルのやりとりにおいて、
データ量を減らすことができるので、転送のストレスを
軽減することができる。
The file filter unit 117 performs processing such as virus check and compression on the file input to the company server device 101. By performing the virus check, the corporate server device 101 and the terminals connected to the corporate server device 101 can be protected from the threat of viruses. Also, by performing compression, when exchanging files with the corporate server device 101,
Since the amount of data can be reduced, transfer stress can be reduced.

【0139】同期処理部111は、クライアントコマン
ド処理部118、プロバイダサーバコマンド処理部12
2、DB接続部(ZOLAR)132を備えている。
The synchronization processing section 111 includes a client command processing section 118 and a provider server command processing section 12.
2. A DB connection unit (ZOLAR) 132 is provided.

【0140】クライアントコマンド処理部118は、企
業端末102a乃至102dから、ファイルDB10に
対して出されたコマンドを、DB接続スレッド部125
a、125b、125c…を介して処理する。クライア
ントコマンド処理部118は、ファイル参照部119、
ファイル更新部120、ファイル削除部121を備えて
いる。
The client command processing unit 118 sends the command issued from the company terminals 102a to 102d to the file DB 10 to the DB connection thread unit 125.
a, 125b, 125c ... The client command processing unit 118 uses the file reference unit 119,
A file updating unit 120 and a file deleting unit 121 are provided.

【0141】ファイル参照部119は、DB接続部13
2を介して、ファイルDB10から、参照するファイル
を指定し、企業端末102a乃至102dにファイルを
参照させる。
The file reference unit 119 is the DB connection unit 13
The file to be referred to is designated from the file DB 10 via 2 to cause the company terminals 102a to 102d to refer to the file.

【0142】ファイル更新部120は、DB接続部13
2を介して、ファイルDB10から、更新するファイル
を指定し、企業端末102a乃至102dにファイルを
更新させる。更に、更新したファイルについて、更新リ
ストを作成し、プロトコル変換部115を介してプロバ
イダサーバ装置103に送信し、同期を取る。このと
き、暗号化プロトコル115bにより、暗号化されて送
信するのが好ましい。新規のファイルが、ファイルDB
10に保存された場合も、同様の処理を行う。
The file updating unit 120 is the DB connection unit 13
The file to be updated is designated from the file DB 10 via 2 to cause the company terminals 102a to 102d to update the file. Furthermore, an updated list is created for the updated files, and the updated list is transmitted to the provider server apparatus 103 via the protocol conversion unit 115 to synchronize them. At this time, it is preferable that the data is encrypted and transmitted by the encryption protocol 115b. New file is file DB
The same processing is performed when the data is stored in 10.

【0143】ファイル削除部121は、ファイル更新部
120と同様、DB接続部132を介して、ファイルD
B10から、削除するファイルを指定し、ファイルを削
除する。削除したファイルについて、削除リストを作成
し、プロトコル変換部115を介してプロバイダサーバ
装置103に送信し、同期を取る。このとき、ファイル
を全て送信しても良いし、ファイルの識別子のみを送信
しても良い。ファイルの全てを送信する場合は、暗号化
プロトコル115bにより、暗号化されて送信するのが
好ましい。
The file deleting unit 121, like the file updating unit 120, transmits the file D via the DB connecting unit 132.
A file to be deleted is designated from B10 and the file is deleted. A deletion list is created for the deleted files, and the deletion list is transmitted to the provider server apparatus 103 via the protocol conversion unit 115 for synchronization. At this time, all the files may be transmitted, or only the file identifiers may be transmitted. When all the files are transmitted, it is preferable that the files are encrypted and transmitted by the encryption protocol 115b.

【0144】このように、クライアントコマンド処理部
118により、ファイルDB10に対して行われた処理
に対して、プロバイダサーバ装置103と同期を取るこ
とができる。
As described above, the client command processing unit 118 can synchronize the processing performed on the file DB 10 with the provider server apparatus 103.

【0145】プロバイダサーバコマンド処理部122
は、プロバイダサーバ装置103からの、ファイル同期
の要請に基づいて、DB接続部132を介して、ファイ
ルDB10に対して処理を行う。プロバイダサーバコマ
ンド処理部122は、ファイル更新部123、ファイル
削除部124を備えている。
Provider server command processing section 122
Performs processing on the file DB 10 via the DB connection unit 132 based on a file synchronization request from the provider server apparatus 103. The provider server command processing unit 122 includes a file updating unit 123 and a file deleting unit 124.

【0146】ファイル更新部123は、プロバイダサー
バ装置103から送信された更新リストに基づいて、D
B接続部132を介して、ファイルDB10に対してフ
ァイルの更新を行う。プロバイダサーバ装置103から
送信された更新リストは、クライアント端末104a乃
至104cが更新したプロバイダサーバ装置103のフ
ァイルに関する更新リストである。
The file updating unit 123, based on the update list transmitted from the provider server apparatus 103, D
The file is updated to the file DB 10 via the B connection unit 132. The update list transmitted from the provider server apparatus 103 is an update list regarding files of the provider server apparatus 103 updated by the client terminals 104a to 104c.

【0147】ファイル削除部124は、プロバイダサー
バ装置103から送信された削除リストに基づいて、D
B接続部132を介して、ファイルDB10に対してフ
ァイルの削除を行う。プロバイダサーバ装置103から
送信された削除リストは、クライアント端末104a乃
至104cが削除したプロバイダサーバ装置103のフ
ァイルに関する削除リストである。
The file deleting unit 124, based on the deletion list transmitted from the provider server apparatus 103, D
The file is deleted from the file DB 10 via the B connection unit 132. The deletion list transmitted from the provider server apparatus 103 is a deletion list regarding files of the provider server apparatus 103 deleted by the client terminals 104a to 104c.

【0148】このように、プロバイダサーバコマンド処
理部122により、プロバイダサーバ装置103のファ
イルDB10に対して行われた処理について、ファイル
DB10と同期を取ることができる。
As described above, the provider server command processing unit 122 can synchronize the processing performed on the file DB 10 of the provider server apparatus 103 with the file DB 10.

【0149】DB接続部(ZOLAR)132は、DB
接続インタフェース部131、DB接続スレッド部12
5a、125b、125c…、設定ファイル130を備
えている。DB接続部132は、ファイルDB10に対
して行う処理を仲介するミドルウェアである。
The DB connection unit (ZOLAR) 132 is a DB
Connection interface unit 131, DB connection thread unit 12
5a, 125b, 125c ... And a setting file 130. The DB connection unit 132 is middleware that mediates processing performed on the file DB 10.

【0150】設定ファイル130は、DB接続部132
が接続するデータベース、出力データの形式、エラー処
理の方法など、DBの接続に関する設定が、予め記録さ
れている。
The setting file 130 includes the DB connection unit 132.
Settings relating to DB connection, such as a database to which the user connects, a format of output data, and an error processing method, are recorded in advance.

【0151】DB接続インタフェース部131は、クラ
イアントコマンド処理部118及びプロバイダサーバコ
マンド処理部122と、DB接続部132とのインタフ
ェースとなる。DB接続インタフェース部131は、ク
ライアントコマンド処理部118或いはプロバイダサー
バコマンド処理部122から、ファイルDB10に対す
るアクセス要請を受けると、クライアントコマンド処理
部118或いはプロバイダサーバコマンド処理部122
から、コマンドを受信する。更に、DB接続スレッド部
125a、125b、125c…から、コマンド待機状
態のスレッドを検出し、受信したコマンドを、検出した
スレッドに送信する。
The DB connection interface unit 131 serves as an interface between the client command processing unit 118, the provider server command processing unit 122, and the DB connection unit 132. When the DB connection interface unit 131 receives an access request for the file DB 10 from the client command processing unit 118 or the provider server command processing unit 122, the client command processing unit 118 or the provider server command processing unit 122.
Command is received from. Further, from the DB connection thread units 125a, 125b, 125c, ..., A thread in a command waiting state is detected, and the received command is transmitted to the detected thread.

【0152】DB接続スレッド部125a、125b、
125c…は、クライアントコマンド処理部118及び
プロバイダサーバコマンド処理部122からのコマンド
を処理するために、ファイルDB10に接続するプロセ
ス(スレッド)である。DB接続スレッド部125a、
125b、125c…は、企業サーバ装置101のアク
セス数や処理に応じて、複数のスレッドが予め設けられ
ており、一つのトランザクション毎に、一つのプロセス
が割り当てられ、トランザクション単位でファイルDB
に接続する。DB接続スレッド部125aは、スレッド
に割り当てられた設定を保存している設定ファイル13
0を参照して、処理を行う。
DB connection thread sections 125a, 125b,
125c ... Processes (threads) connected to the file DB 10 in order to process commands from the client command processing unit 118 and the provider server command processing unit 122. DB connection thread section 125a,
125b, 125c, etc., are provided with a plurality of threads in advance according to the number of accesses and processing of the corporate server apparatus 101, one process is allocated for each transaction, and a file DB is created for each transaction.
Connect to. The DB connection thread unit 125a uses the setting file 13 that stores the settings assigned to the thread.
The processing is performed by referring to 0.

【0153】DB接続スレッド部125aは、DBコネ
クション管理部126a、コマンド処理部127a、出
力データ処理部128a、エラー処理部129aを備え
ている。
The DB connection thread unit 125a includes a DB connection management unit 126a, a command processing unit 127a, an output data processing unit 128a, and an error processing unit 129a.

【0154】DBコネクション管理部126aは、設定
ファイル130を参照して接続するDBとのコネクショ
ンを維持する。DB接続スレッド部125aは、DBコ
ネクション管理部126aにより予めデータベースコネ
クションを維持し、クライアントコマンド処理部118
及びプロバイダサーバコマンド処理部122からの、ト
ランザクション開始のコマンドを待機する。これによ
り、トランザクションが発生したときに、ファイルDB
とのコネクションに要する時間を削減するので、早急に
処理を行うことができる。
The DB connection management unit 126a maintains a connection with the DB to be connected by referring to the setting file 130. The DB connection thread unit 125a maintains a database connection in advance by the DB connection management unit 126a, and the client command processing unit 118
Also, a transaction start command from the provider server command processing unit 122 is awaited. As a result, when a transaction occurs, the file DB
Since the time required for connection with is reduced, processing can be performed immediately.

【0155】コマンド処理部127aは、クライアント
コマンド処理部118及びプロバイダサーバコマンド処
理部122から受け取ったコマンドに応じて、ファイル
DB10に処理を行う。具体的には、ファイルを参照、
更新、削除などの処理を行う。
The command processing unit 127a processes the file DB 10 according to the commands received from the client command processing unit 118 and the provider server command processing unit 122. Specifically, refer to the file,
Performs processing such as updating and deleting.

【0156】出力データ処理部128aは、ファイルD
B10に対して行った処理を、設定ファイル130に記
載された形式で出力する。
The output data processing unit 128a uses the file D
The processing performed on B10 is output in the format described in the setting file 130.

【0157】エラー処理部129aは、DB接続スレッ
ド部125aにおいて発生したエラーについて、適切な
処理を行う。例えば、更新の途中であれば、更新前の状
態にロールバックし、システム管理者にエラーログを送
信する。同期処理部111の、ファイルDB10に関す
るエラーについては、DB接続スレッド部125aがエ
ラー処理するので、クライアントコマンド処理部118
及びプロバイダサーバコマンド処理部122において、
エラー処理を行う必要はない。
The error processing unit 129a performs appropriate processing for an error that has occurred in the DB connection thread unit 125a. For example, if it is in the middle of updating, it rolls back to the state before updating and sends an error log to the system administrator. The error relating to the file DB 10 of the synchronization processing unit 111 is processed by the DB connection thread unit 125a, so the client command processing unit 118
And in the provider server command processing unit 122,
No error handling is necessary.

【0158】コマンドの処理が終了すると、DB接続ス
レッド部125a、125b、125c…は、再びDB
とのコネクションを維持した、コマンド待機状態とな
る。
When the command processing is completed, the DB connection thread units 125a, 125b, 125c ...
It remains in the command standby state, maintaining the connection with.

【0159】DB接続スレッド部125aについて説明
したが、DB接続スレッド部125b、125c…も、
DB接続スレッド部125aと同様の構成を備える。
Although the DB connection thread section 125a has been described, the DB connection thread sections 125b, 125c, ...
It has the same configuration as the DB connection thread unit 125a.

【0160】図13に、プロバイダサーバ装置103の
機能ブロック図である。プロバイダサーバ装置103
は、アカウントリスト153、ファイルDB16、通信
制御装置152、プロトコル変換部155、アカウント
認証部156、ファイルフィルター部157、同期処理
部151を備えている。
FIG. 13 is a functional block diagram of the provider server device 103. Provider server device 103
Includes an account list 153, a file DB 16, a communication control device 152, a protocol conversion unit 155, an account authentication unit 156, a file filter unit 157, and a synchronization processing unit 151.

【0161】アカウントリスト153は、プロバイダサ
ーバ装置103に接続することができるクライアント端
末104a乃至104c及び企業サーバ装置101に、
プロバイダサーバ装置103に接続を許可するためのア
カウント及びパスワードを登録している記憶装置であ
る。
The account list 153 is stored in the client terminals 104a to 104c and the corporate server apparatus 101 which can be connected to the provider server apparatus 103.
It is a storage device in which an account and a password for permitting connection to the provider server device 103 are registered.

【0162】ファイルDB16は、プロバイダサーバ装
置103が管理しており、企業サーバ装置101と同期
の対象となるファイルを記録している記憶装置である。
The file DB 16 is a storage device which is managed by the provider server device 103 and records files to be synchronized with the company server device 101.

【0163】通信制御装置152は、プロバイダサーバ
装置103が、ネットワーク1と通信を行うための装置
である。具体的には、LANカード、LANボードなど
であり、接続形態によっては、モデム、ルータ、インタ
ーネットサービスプロバイダのサーバ装置なども含まれ
る場合もある。
The communication control device 152 is a device for the provider server device 103 to communicate with the network 1. Specifically, it is a LAN card, a LAN board, or the like, and may include a modem, a router, a server device of an Internet service provider, or the like depending on the connection form.

【0164】プロトコル変換部155は、特に企業サー
バ装置101との通信において、プロトコルを変換す
る。プロトコル変換部155は、データ送受信プロトコ
ル155a及び暗号化プロトコル155bを備えてい
る。データ送受信プロトコル155aは、OSI参照モ
デルのセション層に相当するプロトコル(例えば、HT
TPプロトコル)で通信を行う。暗号化プロトコル15
5bは、データ送受信プロトコル155aで送信するフ
ァイルに対して暗号化を行う。例えば、SSLで暗号化
したり、又、DES、RASなどのその他の暗号化アル
ゴリズムで暗号化を行う様にしても良い。
The protocol conversion unit 155 converts the protocol especially in the communication with the company server device 101. The protocol conversion unit 155 includes a data transmission / reception protocol 155a and an encryption protocol 155b. The data transmission / reception protocol 155a is a protocol (for example, HT) corresponding to the session layer of the OSI reference model.
Communication is performed using the TP protocol. Encryption protocol 15
5b encrypts the file transmitted by the data transmission / reception protocol 155a. For example, SSL may be used for encryption, or another encryption algorithm such as DES or RAS may be used for encryption.

【0165】アカウント認証部156は、アカウントリ
スト153を参照して、プロバイダサーバ装置103に
対して接続した端末を認証する。
The account authentication unit 156 refers to the account list 153 and authenticates the terminal connected to the provider server apparatus 103.

【0166】ファイルフィルター部157は、プロバイ
ダサーバ装置103に入力されたファイルに対して、ウ
ィルスチェック、圧縮などの処理を行う。ウィルスチェ
ックを行うことにより、プロバイダサーバ装置103
を、ウィルスの脅威から守ることができる。又、圧縮を
行うことにより、プロバイダサーバ装置103とのファ
イルのやりとりにおいて、データ量を減らすことができ
るので、転送のストレスを軽減することができる。
The file filter unit 157 performs processing such as virus check and compression on the file input to the provider server device 103. By performing a virus check, the provider server device 103
Can be protected from the threat of viruses. In addition, by performing compression, the amount of data can be reduced when exchanging files with the provider server apparatus 103, so that transfer stress can be reduced.

【0167】同期処理部151は、クライアントコマン
ド処理部118、企業サーバコマンド処理部162、D
B接続部(ZOLAR)172を備えている。
The synchronization processing unit 151 includes a client command processing unit 118, a company server command processing unit 162, and D.
A B connection portion (ZOLAR) 172 is provided.

【0168】クライアントコマンド処理部158は、ク
ライアント端末104a乃至104cから、ファイルD
B16に対して出されたコマンドを、DB接続スレッド
部165a、165b、165c…を介して処理する。
クライアントコマンド処理部158は、ファイル参照部
159、ファイル更新部160、ファイル削除部161
を備えている。
The client command processing unit 158 receives the file D from the client terminals 104a to 104c.
The command issued to B16 is processed via the DB connection thread units 165a, 165b, 165c ....
The client command processing unit 158 includes a file reference unit 159, a file update unit 160, and a file deletion unit 161.
Is equipped with.

【0169】ファイル参照部159は、DB接続部17
2を介して、ファイルDB16から、参照するファイル
を指定し、クライアント端末104a乃至104cにフ
ァイルを参照させる。
The file reference unit 159 is the DB connection unit 17
The file to be referred to is designated from the file DB 16 via 2 to cause the client terminals 104a to 104c to refer to the file.

【0170】ファイル更新部160は、DB接続部17
2を介して、ファイルDB16から、更新するファイル
を指定し、クライアント端末104a乃至104cにフ
ァイルを更新させる。更に、更新したファイルについ
て、更新リストを作成し、プロトコル変換部155を介
してプロバイダサーバ装置103に送信し、同期を取
る。このとき、暗号化プロトコル155bにより、暗号
化されて送信するのが好ましい。新規のファイルが、フ
ァイルDB16に保存された場合も、同様の処理を行
う。
The file update section 160 is connected to the DB connection section 17
The file to be updated is designated from the file DB 16 via 2 to cause the client terminals 104a to 104c to update the file. Furthermore, an updated list is created for the updated files, and the updated list is transmitted to the provider server apparatus 103 via the protocol conversion unit 155 for synchronization. At this time, it is preferable that the data is encrypted by the encryption protocol 155b and then transmitted. Similar processing is performed when a new file is stored in the file DB 16.

【0171】ファイル削除部161は、ファイル更新部
160と同様、DB接続部172を介して、ファイルD
B16から、削除するファイルを指定し、ファイルを削
除する。削除したファイルについて、削除リストを作成
し、プロトコル変換部155を介して企業サーバ装置1
01に送信し、同期を取る。このとき、ファイルを全て
送信しても良いし、ファイルの識別子のみを送信しても
良い。ファイルの全てを送信する場合は、暗号化プロト
コル155bにより、暗号化されて送信するのが好まし
い。
Like the file updating unit 160, the file deleting unit 161 sends the file D via the DB connecting unit 172.
The file to be deleted is designated from B16, and the file is deleted. A deletion list is created for the deleted files, and the corporate server device 1 is passed through the protocol conversion unit 155.
01 to synchronize. At this time, all the files may be transmitted, or only the file identifiers may be transmitted. When all the files are transmitted, it is preferable that the files are encrypted and transmitted by the encryption protocol 155b.

【0172】このように、クライアントコマンド処理部
158により、ファイルDB16に対して行われた処理
に対して、企業サーバ装置101と同期を取ることがで
きる。
As described above, the client command processing unit 158 can synchronize the processing performed on the file DB 16 with the corporate server apparatus 101.

【0173】企業サーバコマンド処理部162は、企業
サーバ装置101からの、ファイル同期の要請に基づい
て、DB接続部172を介して、ファイルDB16に対
して処理を行う。企業サーバコマンド処理部162は、
ファイル更新部163、ファイル削除部164を備えて
いる。
The company server command processing unit 162 processes the file DB 16 via the DB connection unit 172 based on the file synchronization request from the company server apparatus 101. The company server command processing unit 162
A file updating unit 163 and a file deleting unit 164 are provided.

【0174】ファイル更新部163は、企業サーバ装置
101から送信された更新リストに基づいて、DB接続
部172を介して、ファイルDB16に対してファイル
の更新を行う。企業サーバ装置101から送信された更
新リストは、企業端末102a乃至102dが更新した
企業サーバ装置101のファイルに関する更新リストで
ある。
The file update unit 163 updates the file in the file DB 16 via the DB connection unit 172 based on the update list transmitted from the company server device 101. The update list transmitted from the company server device 101 is an update list regarding files of the company server device 101 updated by the company terminals 102a to 102d.

【0175】ファイル削除部164は、企業サーバ装置
101から送信された削除リストに基づいて、DB接続
部172を介して、ファイルDB16に対してファイル
の削除を行う。企業サーバ装置101から送信された削
除リストは、企業端末102a乃至102dが削除した
企業サーバ装置101のファイルに関する削除リストで
ある。
The file deletion unit 164 deletes the file from the file DB 16 via the DB connection unit 172 based on the deletion list transmitted from the company server apparatus 101. The deletion list transmitted from the company server device 101 is a deletion list regarding files of the company server device 101 deleted by the company terminals 102a to 102d.

【0176】このように、企業サーバコマンド処理部1
62により、企業サーバ装置101のファイルDB10
に対して行われた処理について、ファイルDB16と同
期を取ることができる。
In this way, the company server command processing unit 1
62, the file DB 10 of the company server device 101
It is possible to synchronize the processing performed with respect to the file DB 16.

【0177】DB接続部(ZOLAR)172は、DB
接続インタフェース部171、DB接続スレッド部16
5a、165b、165c…、設定ファイル170を備
えている。DB接続部172は、ファイルDB16に対
して行う処理を仲介するミドルウェアである。
The DB connection unit (ZOLAR) 172 is a DB
Connection interface unit 171, DB connection thread unit 16
5a, 165b, 165c ... And a setting file 170. The DB connection unit 172 is middleware that mediates processing performed on the file DB 16.

【0178】設定ファイル170は、DB接続部172
が接続するデータベース、出力データの形式、エラー処
理の方法など、DBの接続に関する設定が、予め記録さ
れている。
The setting file 170 has a DB connection section 172.
Settings relating to DB connection, such as a database to which the user connects, a format of output data, and an error processing method, are recorded in advance.

【0179】DB接続インタフェース部171は、クラ
イアントコマンド処理部118及び企業サーバコマンド
処理部162と、DB接続部172とのインタフェース
となる。DB接続インタフェース部171は、クライア
ントコマンド処理部118或いは企業サーバコマンド処
理部162から、ファイルDB16に対するアクセス要
請を受けると、クライアントコマンド処理部118或い
は企業サーバコマンド処理部162から、コマンドを受
信する。更に、DB接続スレッド部165a、165
b、165c…から、コマンド待機状態のスレッドを検
出し、受信したコマンドを、検出したスレッドに送信す
る。
The DB connection interface unit 171 serves as an interface between the client command processing unit 118, the company server command processing unit 162, and the DB connection unit 172. When the DB connection interface unit 171 receives an access request for the file DB 16 from the client command processing unit 118 or the company server command processing unit 162, the DB connection interface unit 171 receives a command from the client command processing unit 118 or the company server command processing unit 162. Furthermore, the DB connection thread units 165a and 165
b, 165c ... Detects the thread in the command waiting state, and transmits the received command to the detected thread.

【0180】DB接続スレッド部165a、165b、
165c…は、クライアントコマンド処理部158及び
企業サーバコマンド処理部162からのコマンドを処理
するために、ファイルDB16に接続するプロセス(ス
レッド)である。DB接続スレッド部165a、165
b、165c…は、企業サーバ装置101のアクセス数
や処理に応じて、複数のスレッドが予め設けられてお
り、一つのトランザクション毎に、一つのプロセスが割
り当てられ、トランザクション単位でファイルDBに接
続する。
DB connection thread units 165a and 165b,
165c ... Are processes (threads) connected to the file DB 16 for processing commands from the client command processing unit 158 and the company server command processing unit 162. DB connection thread section 165a, 165
b, 165c, etc., a plurality of threads are provided in advance in accordance with the number of accesses and processing of the corporate server device 101, one process is allocated for each transaction, and the transaction is connected to the file DB. .

【0181】DB接続スレッド部165aは、スレッド
に割り当てられた設定を保存している設定ファイル17
0を参照して、処理を行う。
The DB connection thread unit 165a has a setting file 17 that stores the settings assigned to the threads.
The processing is performed by referring to 0.

【0182】DB接続スレッド部165aは、DBコネ
クション管理部166a、コマンド処理部167a、出
力データ処理部168a、エラー処理部169aを備え
ている。
The DB connection thread section 165a includes a DB connection management section 166a, a command processing section 167a, an output data processing section 168a, and an error processing section 169a.

【0183】DBコネクション管理部166aは、設定
ファイル170を参照して接続するDBとのコネクショ
ンを維持する。DB接続スレッド部165aは、DBコ
ネクション管理部166aにより予めデータベースコネ
クションを維持し、クライアントコマンド処理部158
及び企業サーバコマンド処理部162からの、トランザ
クション開始の要請を待機する。これにより、トランザ
クションが発生したときに、ファイルDBとのコネクシ
ョンに要する時間を削減するので、早急に処理を行うこ
とができる。
The DB connection management unit 166a maintains a connection with the DB to be connected by referring to the setting file 170. The DB connection thread unit 165a maintains a database connection in advance by the DB connection management unit 166a, and the client command processing unit 158.
It also waits for a transaction start request from the company server command processing unit 162. As a result, when a transaction occurs, the time required to connect to the file DB is reduced, so that the processing can be performed immediately.

【0184】コマンド処理部167aは、クライアント
コマンド処理部158及び企業サーバコマンド処理部1
62から受け取ったコマンドに応じて、ファイルDB1
6に処理を行う。具体的には、ファイルを参照、更新、
削除などの処理を行う。
The command processing unit 167a includes a client command processing unit 158 and a company server command processing unit 1.
File DB1 according to the command received from 62
6 is processed. Specifically, refer to the file, update,
Perform processing such as deletion.

【0185】出力データ処理部168aは、ファイルD
B16に対して行った処理を、設定ファイル170に記
載された形式で出力する。
The output data processing unit 168a uses the file D
The processing performed on B16 is output in the format described in the setting file 170.

【0186】エラー処理部169aは、DB接続スレッ
ド部165aにおいて発生したエラーについて、適切な
処理を行う。例えば、更新の途中であれば、更新前の状
態にロールバックし、システム管理者にエラーログを送
信する。同期処理部151の、ファイルDB16に関す
るエラーについては、DB接続スレッド部165aがエ
ラー処理するので、クライアントコマンド処理部158
及び企業サーバコマンド処理部162において、エラー
処理を行う必要はない。
The error processing unit 169a performs appropriate processing for an error that has occurred in the DB connection thread unit 165a. For example, if it is in the middle of updating, it rolls back to the state before updating and sends an error log to the system administrator. Regarding the error relating to the file DB 16 of the synchronization processing unit 151, the DB connection thread unit 165a performs error processing, so the client command processing unit 158
The company server command processing unit 162 does not need to perform error processing.

【0187】コマンドの処理が終了すると、DB接続ス
レッド部165a、165b、165c…は、再びDB
とのコネクションを維持した、コマンド待機状態とな
る。
When the command processing is completed, the DB connection thread units 165a, 165b, 165c ...
It remains in the command standby state, maintaining the connection with.

【0188】DB接続スレッド部165aについて説明
したが、DB接続スレッド部165b、165c…も、
DB接続スレッド部165aと同様の構成を備える。
Although the DB connection thread section 165a has been described, the DB connection thread sections 165b, 165c, ...
It has the same configuration as the DB connection thread unit 165a.

【0189】図14は、企業サーバ装置101の処理の
同期処理部111のフローチャートである。
FIG. 14 is a flowchart of the synchronization processing unit 111 of the processing of the company server apparatus 101.

【0190】まず、ステップS101において、同期処
理部111は、企業サーバ装置101に対して接続され
た接続元を調べる。接続元が、企業端末102a乃至1
02dの場合は、ステップS102へ、プロバイダサー
バ装置103の場合は、ステップS114へ進む。
First, in step S101, the synchronization processing section 111 checks the connection source connected to the company server apparatus 101. The connection source is the corporate terminals 102a to 1
If it is 02d, the process proceeds to step S102, and if it is the provider server device 103, the process proceeds to step S114.

【0191】ステップS101において、接続元が企業
端末102a乃至102dの場合、ステップS102に
おいて、同期処理部111のクライアントコマンド処理
部118は、DB接続インタフェース部131を呼び出
す。更にDB接続インタフェース部131は、DB接続
スレッド部125a、125b、125c…のいずれか
を呼び出す。
When the connection source is the corporate terminals 102a to 102d in step S101, the client command processing part 118 of the synchronization processing part 111 calls the DB connection interface part 131 in step S102. Further, the DB connection interface unit 131 calls one of the DB connection thread units 125a, 125b, 125c ....

【0192】次にステップS103において、クライア
ントコマンド処理部118のいずれのコマンドによりス
レッドが呼び出されたか、振り分ける。
Next, in step S103, it is determined which command of the client command processing unit 118 has called the thread.

【0193】ファイル参照部119により呼び出された
場合は、ステップS104において、コマンド処理部1
27aにより参照するファイルを、ファイルDB10か
ら取得する。更に、ステップS105において、HTT
Pなどのデータ送受信プロトコルにより、依頼のあった
企業端末102a乃至102dにファイルを送信する。
If it is called by the file reference unit 119, in step S104 the command processing unit 1
The file referred to by 27a is acquired from the file DB 10. Further, in step S105, the HTT
The file is transmitted to the requested company terminals 102a to 102d by a data transmission / reception protocol such as P.

【0194】ファイル削除部121により呼び出された
場合は、ステップS106において、コマンド処理部1
27aにより、削除するファイルをファイルDB10か
ら削除し、ステップS107において、削除リストを作
成する。次に、ステップS108において、SSLなど
のアルゴリズムを用いて削除リストを暗号化し、ステッ
プS109において、データ送受信プロトコルにより、
HTTPなどのデータ送受信プロトコルにより、プロバ
イダサーバ装置103に送信する。
If called by the file deletion unit 121, in step S106, the command processing unit 1
The file to be deleted is deleted from the file DB 10 by 27a, and a deletion list is created in step S107. Next, in step S108, the deletion list is encrypted using an algorithm such as SSL, and in step S109, according to the data transmission / reception protocol,
The data is transmitted to the provider server device 103 by a data transmission / reception protocol such as HTTP.

【0195】ファイル更新部120により呼び出された
場合は、ステップS110において、コマンド処理部1
27aにより、更新するファイルをファイルDB10に
おいて更新し、ステップS111において、更新リスト
を作成する。次に、ステップS112において、SSL
などのアルゴリズムを用いて更新リストを暗号化し、ス
テップS113において、データ送受信プロトコルによ
り、HTTPなどのデータ送受信プロトコルにより、プ
ロバイダサーバ装置103に送信する。
If called by the file update section 120, the command processing section 1 is called in step S110.
The file to be updated is updated in the file DB 10 by 27a, and an update list is created in step S111. Next, in step S112, SSL
The update list is encrypted by using an algorithm such as the above, and in step S113, the update list is transmitted to the provider server apparatus 103 by a data transmission / reception protocol such as HTTP.

【0196】ステップS101において、接続元がプロ
バイダサーバ装置103の場合、ステップS114にお
いて、同期処理部111のプロバイダサーバコマンド処
理部122は、DB接続インタフェース部131を呼び
出す。更にDB接続インタフェース部131は、DB接
続スレッド部125a、125b、125c…のいずれ
かを呼び出す。
When the connection source is the provider server device 103 in step S101, the provider server command processing part 122 of the synchronization processing part 111 calls the DB connection interface part 131 in step S114. Further, the DB connection interface unit 131 calls one of the DB connection thread units 125a, 125b, 125c ....

【0197】次に、ステップS115において、プロバ
イダサーバコマンド処理部122のいずれのコマンドに
よりスレッドが呼び出されたか振り分ける。
Next, in step S115, it is determined by which command of the provider server command processing unit 122 the thread has been called.

【0198】ファイル削除部124により呼び出された
場合、ステップS116において、送信された削除リス
トに基づいて、ファイルDB10の該当するファイルを
削除する。一方、ファイル更新部123により呼び出さ
れた場合、ステップS117において、送信された更新
リストに基づいて、ファイルDB10の該当するファイ
ルを更新する。このとき、送信された削除リストや更新
リストが、暗号化されている場合、暗号を解読し、平文
にする。
When called by the file deletion unit 124, in step S116, the corresponding file in the file DB 10 is deleted based on the transmitted deletion list. On the other hand, when called by the file updating unit 123, in step S117, the corresponding file in the file DB 10 is updated based on the transmitted update list. At this time, if the transmitted deletion list or update list is encrypted, the code is decrypted to be plain text.

【0199】図15は、プロバイダサーバ装置103の
処理の同期処理部151のフローチャートである。
FIG. 15 is a flowchart of the synchronization processing section 151 of the processing of the provider server apparatus 103.

【0200】まず、ステップS201において、同期処
理部151は、プロバイダサーバ装置103に対して接
続された接続元を調べる。接続元が、クライアント端末
104a乃至104cの場合は、ステップS202へ、
企業サーバ装置101の場合は、ステップS214へ進
む。
First, in step S201, the synchronization processing unit 151 checks the connection source connected to the provider server apparatus 103. If the connection source is the client terminals 104a to 104c, go to step S202.
In the case of the corporate server device 101, the process proceeds to step S214.

【0201】ステップS201において、接続元がクラ
イアント端末104a乃至104cの場合、ステップS
202において、同期処理部151のクライアントコマ
ンド処理部158は、DB接続インタフェース部171
を呼び出す。更にDB接続インタフェース部171は、
DB接続スレッド部165a、165b、165c…の
いずれかを呼び出す。
If the connection source is the client terminals 104a to 104c in step S201, step S201
In 202, the client command processing unit 158 of the synchronization processing unit 151 has the DB connection interface unit 171.
Call. Further, the DB connection interface unit 171 is
One of the DB connection thread units 165a, 165b, 165c ... Is called.

【0202】次にステップS203において、クライア
ントコマンド処理部158のいずれのコマンドによりス
レッドが呼び出されたか、振り分ける。
Next, in step S203, which command of the client command processing unit 158 has called the thread is distributed.

【0203】ファイル参照部159により呼び出された
場合は、ステップS204において、コマンド処理部1
67aにより参照するファイルを、ファイルDB16か
ら取得する。更に、ステップS205において、HTT
Pなどのデータ送受信プロトコルにより、依頼のあった
クライアント端末104a乃至104cにファイルを送
信する。このとき、クライアント端末104a乃至10
4cにおいて、暗号化プロトコルが対応していれば、暗
号化して送信しても良い。
If it is called by the file reference unit 159, in step S204 the command processing unit 1
The file referred to by 67a is acquired from the file DB 16. Furthermore, in step S205, the HTT
The file is transmitted to the requested client terminals 104a to 104c by a data transmission / reception protocol such as P. At this time, the client terminals 104a to 104
In 4c, if the encryption protocol is compatible, it may be encrypted and transmitted.

【0204】ファイル削除部161により呼び出された
場合は、ステップS206において、コマンド処理部1
67aにより、削除するファイルを、ファイルDB16
から削除し、ステップS207において、削除リストを
作成する。次に、ステップS208において、SSLな
どのアルゴリズムを用いて削除リストを暗号化し、ステ
ップS209において、データ送受信プロトコルによ
り、HTTPなどのデータ送受信プロトコルにより、企
業サーバ装置101に送信する。
If the file deletion unit 161 calls it, in step S206, the command processing unit 1
67a deletes the file to be deleted from the file DB 16
, And a deletion list is created in step S207. Next, in step S208, the deletion list is encrypted using an algorithm such as SSL, and in step S209, the deletion list is transmitted to the corporate server device 101 by a data transmission / reception protocol such as HTTP.

【0205】ファイル更新部160により呼び出された
場合は、ステップS210において、コマンド処理部1
67aにより、更新するファイルをファイルDB16に
おいて更新し、ステップS211において、更新リスト
を作成する。次に、ステップS212において、SSL
などのアルゴリズムを用いて更新リストを暗号化し、ス
テップS213において、データ送受信プロトコルによ
り、HTTPなどのデータ送受信プロトコルにより、企
業サーバ装置101に送信する。
If called by the file update unit 160, the command processing unit 1 is executed in step S210.
The file to be updated is updated in the file DB 16 by 67a, and an update list is created in step S211. Next, in step S212, SSL
The update list is encrypted by using an algorithm such as the above, and in step S213, the update list is transmitted to the corporate server device 101 by a data transmission / reception protocol such as HTTP.

【0206】ステップS201において、接続元が企業
サーバ装置101の場合、ステップS214において、
同期処理部151の企業サーバコマンド処理部162
は、DB接続インタフェース部171を呼び出す。更に
DB接続インタフェース部171は、DB接続スレッド
部165a、165b、165c…のいずれかを呼び出
す。
[0206] In step S201, if the connection source is the corporate server device 101, in step S214,
Company server command processing unit 162 of the synchronization processing unit 151
Calls the DB connection interface unit 171. Further, the DB connection interface unit 171 calls one of the DB connection thread units 165a, 165b, 165c, ....

【0207】次に、ステップS215において、企業サ
ーバコマンド処理部162のいずれのコマンドによりス
レッドが呼び出されたか振り分ける。
Next, in step S215, it is determined which command of the company server command processing unit 162 has called the thread.

【0208】ファイル削除部164により呼び出された
場合、ステップS216において、送信された削除リス
トに基づいて、ファイルDB16の該当するファイルを
削除する。一方、ファイル更新部163により呼び出さ
れた場合、ステップS217において、送信された更新
リストに基づいて、ファイルDB16の該当するファイ
ルを更新する。このとき、送信された削除リストや更新
リストが、暗号化されている場合、暗号を解読し、平文
にする。
When called by the file deletion unit 164, in step S216, the corresponding file in the file DB 16 is deleted based on the transmitted deletion list. On the other hand, when called by the file update unit 163, in step S217, the corresponding file in the file DB 16 is updated based on the transmitted update list. At this time, if the transmitted deletion list or update list is encrypted, the code is decrypted to be plain text.

【0209】図16は、本発明の実施の形態3における
ファイル同期システムのフローチャートである。ここで
は、例えば企業端末102aから企業サーバ装置101
に保存されたファイルを削除した場合のフローチャート
を示す。更に、企業サーバ装置101に接続されたファ
イルDB10、及びプロバイダサーバ装置103に接続
されたファイルDB16の遷移も併せて示す。
FIG. 16 is a flowchart of the file synchronization system according to the third embodiment of the present invention. Here, for example, from the company terminal 102a to the company server device 101
6 shows a flowchart when a file saved in is deleted. Further, transitions of the file DB 10 connected to the company server apparatus 101 and the file DB 16 connected to the provider server apparatus 103 are also shown.

【0210】ファイルの削除要求が行われる前の状態
を、ファイル10a及びファイル16aに示す。企業サ
ーバ装置101に接続されたファイルDB10aには、
FileA、FileBの二つのファイルが記録されて
いる。更に、DB接続スレッド125a、125b、1
25cは、それぞれ、ファイルDB10aとのコネクシ
ョンを張っている。同様に、プロバイダサーバ装置10
3に接続されたファイルDB16aには、FileA、
FileBの二つのファイルが記録されている。更に、
DB接続スレッド165a、165b、165cは、そ
れぞれ、ファイルDB16aとのコネクションを張って
いる。このように、ファイルDB10a及び16aは同
期が取られている。
The states before the file deletion request is issued are shown in the files 10a and 16a. In the file DB 10a connected to the company server device 101,
Two files of FileA and FileB are recorded. Furthermore, the DB connection threads 125a, 125b, 1
Each of 25c establishes a connection with the file DB 10a. Similarly, the provider server device 10
FileA 16 in the file DB 16a connected to
Two files of FileB are recorded. Furthermore,
Each of the DB connection threads 165a, 165b, 165c has a connection with the file DB 16a. In this way, the file DBs 10a and 16a are synchronized.

【0211】ここで、ステップS301において、企業
端末102aから、企業サーバ装置101に対してファ
イル削除要求を行う。
In step S301, the company terminal 102a makes a file deletion request to the company server apparatus 101.

【0212】次に、ステップS302において企業サー
バ装置101のファイル削除部121によって、ファイ
ルDB10bに示すように、DB接続スレッド部125
aを呼び出す。更に、ファイルDB10cに示すよう
に、ステップS303において、コマンド処理部127
aを介して、ファイルDB10に対して該当するファイ
ル(FileA)を削除する。
Next, in step S302, the file connection deletion unit 121 of the company server apparatus 101 causes the DB connection thread unit 125 as shown in the file DB 10b.
Call a. Furthermore, as shown in the file DB 10c, in step S303, the command processing unit 127
The corresponding file (FileA) is deleted from the file DB 10 via a.

【0213】更に、ステップS304において、ファイ
ル削除部121は、FileAが記載された削除リスト
を作成し、プロトコル変換部115よって削除リストを
暗号化する。更に、ステップS305において、ステッ
プS304において暗号化された削除リストを、HTT
Pなどのデータ送受信プロトコルによって、プロバイダ
サーバ装置103に送信する。
Further, in step S304, the file deletion unit 121 creates a deletion list in which FileA is described, and the protocol conversion unit 115 encrypts the deletion list. Furthermore, in step S305, the HTT deletes the deletion list encrypted in step S304.
It is transmitted to the provider server device 103 by a data transmission / reception protocol such as P.

【0214】プロバイダサーバ装置103は、ステップ
S306において、暗号化された削除リストをデータ送
受信プロトコルによって受信する。
[0214] In step S306, the provider server apparatus 103 receives the encrypted deletion list by the data transmission / reception protocol.

【0215】次に、ステップS307において、ファイ
ル削除部164によって、暗号化された削除リストを解
読し、平文化された削除リストに変換する。更に、ステ
ップS308において、ファイルDB16bに示すよう
に、DB接続スレッド部165aを呼び出す。
Next, in step S307, the file deletion unit 164 decrypts the encrypted deletion list and converts it into a deciphered deletion list. Further, in step S308, the DB connection thread unit 165a is called as shown in the file DB 16b.

【0216】次に、ステップS309において、DB接
続スレッド部165aのコマンド処理部167aは、フ
ァイルDB16cに示すように、削除リストに指定され
たファイル(FileA)をファイルDB16から削除
する。
Next, in step S309, the command processing unit 167a of the DB connection thread unit 165a deletes the file (FileA) specified in the deletion list from the file DB 16 as shown in the file DB 16c.

【0217】最後に、ステップS310において、作業
が完了すると、企業サーバ装置101対して作業完了し
たことを通知する。
Finally, in step S310, when the work is completed, the enterprise server apparatus 101 is notified that the work is completed.

【0218】これらの作業が終了した後は、企業サーバ
装置101に接続されたファイルDB10dからFil
eAが削除され、同様に、プロバイダサーバ装置103
に接続されたファイルDB16dからFileAが削除
された状態で、ファイルDB10d及び16dは、同期
が取られている。
After these operations are completed, the file DB 10d connected to the company server apparatus 101 is used to fill the file.
eA is deleted, and similarly, the provider server device 103
With FileA deleted from the file DB 16d connected to, the file DBs 10d and 16d are synchronized.

【0219】図16に示したフローチャートにおいて、
途中でエラーが発生した場合は、エラー処理部129a
及び169aによってロールバックし、処理を行う前の
状態に戻すのが好ましい。これにより、企業サーバ装置
101とプロバイダサーバ装置103とが、常に同期を
取ることができる。
In the flowchart shown in FIG. 16,
If an error occurs on the way, the error processing unit 129a
And 169a, it is preferable to roll back and return to the state before processing. As a result, the company server device 101 and the provider server device 103 can always be synchronized.

【0220】本発明の実施の形態3においては、リアル
タイムにファイルの同期を行う様に記載したが、実施の
形態1及び2の様に、定期的に削除ファイルや更新ファ
イルの問い合わせを行うことにより、ファイルの同期を
行っても良い。
In the third embodiment of the present invention, it was described that the files are synchronized in real time. However, as in the first and second embodiments, the inquiry of the deleted file or the updated file is made periodically. , Files may be synchronized.

【0221】又、アカウント管理を、企業サーバ装置1
01及びプロバイダサーバ装置103の両方で行う様に
記載したが、実施の形態1及び2の様に、プロバイダサ
ーバ装置103が管理し、企業サーバ装置101が問い
合わせを行っても良いし、或いはその逆でも良い。
Also, account management is performed by the company server device 1
01 and the provider server apparatus 103 are described, but the provider server apparatus 103 may manage and the enterprise server apparatus 101 may make an inquiry, or vice versa, as in the first and second embodiments. But good.

【0222】上述したように、本発明の実施の形態3に
よれば、クライアント端末は、プロバイダサーバ装置に
接続することにより、企業サーバ装置に保存したファイ
ルと同一のファイルを参照することができる。
As described above, according to the third embodiment of the present invention, the client terminal can refer to the same file as the file stored in the company server device by connecting to the provider server device.

【0223】更に、本発明の実施の形態3によれば、ク
ライアント端末からプロバイダサーバ装置に記録された
ファイルに対して行った更新処理や削除処理は、企業サ
ーバ装置に対しても同様に行われる。
Further, according to the third embodiment of the present invention, the update processing and the deletion processing performed from the client terminal to the file recorded in the provider server apparatus are similarly performed to the enterprise server apparatus. .

【0224】従って、本発明の実施の形態3によれば、
企業サーバ装置とプロバイダサーバ装置間において、常
にファイルを同期することができる。
Therefore, according to the third embodiment of the present invention,
Files can always be synchronized between the enterprise server device and the provider server device.

【0225】[0225]

【発明の効果】以上のように本発明によれば、クライア
ント装置、情報提供装置が情報を送信するときは、SS
L経由後にHTTPでネットワークを介して送信する。
つまり、HTTPSで送信されるからインターネットプ
ロトコル、SSL、HTTPを通過させるファイアーウ
ォールを有していても、そのまま通過させることが可能
となる。すなわち、セキュリュティーを維持して外部の
情報提供装置に送信される。
As described above, according to the present invention, when the client device and the information providing device transmit information, the SS
After passing L, it is transmitted via the network by HTTP.
In other words, since it is transmitted by HTTPS, even if it has a firewall that allows the Internet protocol, SSL, and HTTP to pass, it is possible to pass it as it is. That is, it is transmitted to an external information providing device while maintaining security.

【0226】又、情報提供装置はSSL対応の携帯端末
のアクセスを受け付けて、SSL経由後にHTTPで携
帯端末に送信する。
Further, the information providing apparatus accepts the access from the portable terminal compatible with SSL and transmits it to the portable terminal by HTTP after passing through SSL.

【0227】つまり、クライアント装置側のファイルを
インターネットで送信してもセキュリュティーを維持し
て送信され、又外部端末に対しても情報提供装置からは
HTTPSで送信するので、セキュリュティーが維持さ
れている。
In other words, even if the file on the client device side is transmitted over the Internet, the security is maintained and the information is transmitted to the external terminal by HTTPS from the information providing device, so the security is maintained. Has been done.

【0228】このため、企業等において、企業のサーバ
装置のファイルをインターネットで送信してもセキュリ
ュティーを維持して送信され、又外部端末に対しても情
報提供装置から企業からのファイルをHTTPSで送信
するので、セキュリュティーが維持されているという効
果が得られる。
Therefore, in a company or the like, even if the file of the server device of the company is transmitted over the Internet, the file is transmitted while maintaining security, and the file from the company is also transmitted from the information providing device to the external terminal by HTTPS. Since it is transmitted with, the effect that security is maintained can be obtained.

【0229】特に、企業等において、企業のサーバ装置
の電子メールをインターネットで送信してもセキュリュ
ティーを維持して送信され、又携帯電話の要求に対して
は情報提供装置が企業からの電子メールをHTTPSで
送信するので、セキュリュティーが維持される。
In particular, in a company or the like, even if an e-mail of the server device of the company is sent on the Internet, the e-mail is sent while maintaining security, and the information providing device sends an electronic mail from the company to the request of the mobile phone. Security is maintained because the email is sent by HTTPS.

【0230】このため、外出先又は休日に自宅からイン
ターネットを介して自企業のサーバに記憶された自分宛
の電子メールを携帯電話又は携帯パソコンにて安全に見
ることができるという効果が得られている。
Therefore, the effect that the e-mail addressed to oneself, which is stored in the server of the own company, can be safely viewed from the home via the Internet on the go or on the holiday is obtained with the mobile phone or the personal computer. There is.

【0231】又、既存のHTTP、SSLを組み合わせ
たプロトコル(HTTPS)を用いるので、企業にとっ
ても費用の面で負担が小さいという効果が得られてい
る。
Further, since the existing protocol (HTTPS) which is a combination of HTTP and SSL is used, it is possible to obtain an effect that the burden on the company is small in terms of cost.

【0232】更に、外部端末で電子メールを見た後は、
自動的にファイル同期でクライアント装置、情報提供装
置の電子メールが削除されて管理されるので、企業側に
とっても電子メールの管理の負担が小さいという効果が
得られている。
Furthermore, after viewing the electronic mail on the external terminal,
Since the electronic mails of the client device and the information providing device are automatically deleted and managed by file synchronization, it is possible to obtain an effect that the burden of managing the electronic mails on the company side is small.

【図面の簡単な説明】[Brief description of drawings]

【図1】本実施の形態1のファイル同期システムの概略
構成図である。
FIG. 1 is a schematic configuration diagram of a file synchronization system according to a first embodiment.

【図2】本実施の形態2のファイル同期システムの概略
構成図である。
FIG. 2 is a schematic configuration diagram of a file synchronization system according to a second embodiment.

【図3】本実施の形態の企業側のサーバ装置の概略構成
図である。
FIG. 3 is a schematic configuration diagram of a server device on the company side according to the present embodiment.

【図4】本実施の形態2のファイル同期システムを説明
するシーケンス図である。
FIG. 4 is a sequence diagram illustrating a file synchronization system according to the second embodiment.

【図5】本実施の形態2のファイル同期システムを説明
するシーケンス図である。
FIG. 5 is a sequence diagram illustrating a file synchronization system according to the second embodiment.

【図6】本実施の形態2のプロバイダ側のファイル同期
プロセスを説明するフローチャートである。
FIG. 6 is a flowchart illustrating a file synchronization process on the provider side according to the second embodiment.

【図7】本実施の形態2のプロバイダ側のファイル同期
プロセスを説明するフローチャートである。
FIG. 7 is a flowchart illustrating a file synchronization process on the provider side according to the second embodiment.

【図8】本実施の形態のファイルに記憶されるメールを
説明する説明図である。
FIG. 8 is an explanatory diagram illustrating a mail stored in a file according to the present embodiment.

【図9】削除リストを説明する説明図である。FIG. 9 is an explanatory diagram illustrating a deletion list.

【図10】スケジュールのファイル同期を実施するため
の概略構成図である。
FIG. 10 is a schematic configuration diagram for implementing schedule file synchronization.

【図11】本発明の実施の形態3におけるファイル同期
システムのシステム構成図である。
FIG. 11 is a system configuration diagram of a file synchronization system according to a third embodiment of the present invention.

【図12】本発明の実施の形態3における企業サーバ装
置の機能ブロック図である。
FIG. 12 is a functional block diagram of a company server device according to the third embodiment of the present invention.

【図13】本発明の実施の形態3におけるプロバイダサ
ーバ装置の機能ブロック図である。
FIG. 13 is a functional block diagram of a provider server device according to the third embodiment of the present invention.

【図14】本発明の実施の形態3における企業サーバ装
置の処理の同期処理部のフローチャートである。
FIG. 14 is a flowchart of a synchronization processing unit of processing of a company server device according to the third embodiment of the present invention.

【図15】本発明の実施の形態3におけるプロバイダサ
ーバ装置の処理の同期処理部のフローチャートである。
FIG. 15 is a flowchart of a synchronization processing unit of processing of a provider server device according to the third embodiment of the present invention.

【図16】本発明の実施の形態3におけるファイル同期
システムのフローチャートである。
FIG. 16 is a flowchart of a file synchronization system according to the third embodiment of the present invention.

【図17】ファイアーウォールの構成を説明する説明図
である。
FIG. 17 is an explanatory diagram illustrating a configuration of a firewall.

【符号の説明】[Explanation of symbols]

1…ネットワーク 2、3…サーバ装置 4…ファイル同期クライアントプロセス 7…ファイアーウォール 8…HTTP/HTTPSサーバプロセス 9…ファイル制御プロセス 10、16…ファイルDB 11…パソコン 13…アカウントリスト 14…HTTPSサーバプロセス 15…ファイル同期サーバプロセス 17…ファイル削除プロセス 18…削除リスト 19…ファイアーウォール 20…メールスプール 20a…メールサーバ 20b…スケジュール管理テーブル 21、25…携帯電話 22…携帯パソコン 24…コンピュータシステム 30…プロトコル決定部 31…処理部 32…ファイル同期処理部 33…アカウントファイル 34…削除リストファイル 101…企業サーバ装置 102a〜102d…企業端末 103…プロバイダサーバ装置 104a〜104c…クライアント端末 111、151…同期処理部 112、152…通信制御装置 113、153…アカウントリスト 115、155…プロトコル変換部 115a、155a…データ送受信プロトコル 115b、155b…暗号化プロトコル 116、156…アカウント認証部 117、157…ファイルフィルター部 118、158…クライアントコマンド処理部 119、159…ファイル参照部 120、160…ファイル更新部 121、161…ファイル削除部 122…プロバイダサーバコマンド処理部 123、163…ファイル更新部 124、164…ファイル削除部 125a〜125c、165a〜165c…DB接続ス
レッド部 126a、166a…DBコネクション管理部 127a、167a…コマンド処理部 128a、168a…出力データ処理部 129a、169a…エラー処理部 130、170…設定ファイル 131、171…DB接続インタフェース部 132、172…DB接続部 162…企業サーバコマンド処理部 164…ファイル削除部
1 ... Network 2, 3 ... Server device 4 ... File synchronization client process 7 ... Firewall 8 ... HTTP / HTTPS server process 9 ... File control process 10, 16 ... File DB 11 ... Personal computer 13 ... Account list 14 ... HTTPS server process 15 File synchronization server process 17 File deletion process 18 Delete list 19 Firewall 20 Mail spool 20a Mail server 20b Schedule management tables 21, 25 Mobile phone 22 Mobile personal computer 24 Computer system 30 Protocol determination unit 31 ... Processing unit 32 ... File synchronization processing unit 33 ... Account file 34 ... Deletion list file 101 ... Corporate server devices 102a to 102d ... Corporate terminal 103 ... Provider server device 10 4a to 104c ... Client terminals 111, 151 ... Synchronous processing units 112, 152 ... Communication control devices 113, 153 ... Account lists 115, 155 ... Protocol conversion units 115a, 155a ... Data transmission / reception protocols 115b, 155b ... Encryption protocols 116, 156 ... Account authentication section 117, 157 ... File filter section 118, 158 ... Client command processing section 119, 159 ... File reference section 120, 160 ... File updating section 121, 161, ... File deleting section 122 ... Provider server command processing section 123, 163 File update units 124, 164 File delete units 125a to 125c, 165a to 165c DB connection thread units 126a, 166a DB connection management units 127a, 167a Command processing unit 128 , 168a ... output data processing unit 129a, 169a ... error processor 130 and 170 ... Configuration files 131 and 171 ... DB connection interface unit 132, 172 ... DB connection portion 162 ... enterprise server command processing unit 164 ... file deletion unit

Claims (8)

【特許請求の範囲】[Claims] 【請求項1】 インターネットプロトコル、HTTP,
SSLのプロトコルの情報を通過させて通信を行うクラ
イアント装置と、該クライアント装置と同じプロトコル
の情報のみを通過させて通信を行う情報提供装置とをネ
ットワークに接続して、互いのファイルの同期を取り、
かつSSL対応の外部端末が要求するファイルをその外
部端末に提供するファイル同期システムであって、 前記クライアント装置は、 前記情報提供装置に前記ネットワークを介して、当該装
置から情報を送信するときは、SSL経由後にHTTP
で送信させる手段と、 前記情報提供装置から情報を受信するときは、HTTP
で受けてSSLを経由させる手段と を有し、 前記情報提供装置は、 前記ネットワークを介して、当該提供装置から情報を送
信するときは、SSL経由後にHTTPで送信させる手
段と、 前記ネットワークから情報を受信するときは、HTTP
で受けてSSLを経由させる手段と、 前記ネットワークを介して外部端末からのアクセスを受
け付けて、前記外部端末が要求したファイルを送信させ
る手段とを有することを特徴とするファイル同期システ
ム。
1. Internet protocol, HTTP,
A client device that communicates by passing SSL protocol information and an information providing device that communicates by passing only the same protocol information as the client device are connected to a network to synchronize files with each other. ,
And a file synchronization system for providing a file required by an SSL-compatible external terminal to the external terminal, wherein the client device transmits information from the device to the information providing device via the network, HTTP via SSL
And means for sending information from the information providing device by HTTP.
And a means for receiving the information via the SSL and transmitting the information from the providing apparatus via the network, the information providing apparatus transmits the information via HTTP after the SSL and the information from the network. HTTP when receiving
And a means for receiving an access from an external terminal via the network and for transmitting a file requested by the external terminal, the file synchronization system.
【請求項2】 前記情報提供装置は、前記外部端末が前
記ファイルを要求したときは、前記外部端末のアドレス
が利用許可しているアドレスの場合は、前記要求に応え
て前記クライアント装置から送信されたファイルを、前
記外部端末に送信させ、該送信に伴って該ファイルの削
除リストを生成し、該削除リストを前記クライアント装
置の要求によって送信させる手段とを有することを特徴
とする請求項1記載のファイル同期システム。
2. The information providing device, when the external terminal requests the file, and when the address of the external terminal is an address permitted to be used, is transmitted from the client device in response to the request. 2. A means for transmitting the file to the external terminal, generating a deletion list of the file in accordance with the transmission, and transmitting the deletion list at the request of the client device. File synchronization system.
【請求項3】 前記ファイルは電子メールであり、 前記クライアント装置は、 前記情報提供装置に対して当該クライアントに対しての
利用許可者を一定期間毎に要求する情報を送信し、該ク
ライアント側の利用許可者情報を記憶する手段と、 SMTPで前記ネットワークを介して送信された電子メ
ールを記憶し、該電子メールをPOPで取り出す手段
と、 前記クライアント側の利用許可者名のメールアドレスを
有する電子メールを取り出させ、該電子メールを前記情
報提供装置に送信させる手段と、 前記情報提供装置に対して一定時間毎に、前記電子メー
ルの削除リストを要求する手段と、 前記削除リストを受信したとき、該削除リストの電子メ
ールアドレスに一致する当該装置の電子メールを削除す
る手段とを有し、 前記情報提供装置は、 予め前記クライアントの利用許可者情報を記憶し、前記
クライアント装置からの要求に伴って、そのクライアン
ト装置のドメインを有する利用許可者情報を前記クライ
アント装置に送信する手段と、 前記クライアント装置から電子メールを受信したとき、
該電子メールを記憶する手段と、 前記外部端末の要求する電子メールを前記ネットワーク
を介して送信した後に前記電子メールの削除リストを生
成する手段と、 前記削除リストを前記クライアント装置の要求によって
前記ネットワークを介して前記クライアント装置に送信
する手段とを有することを特徴とする請求項2記載のフ
ァイル同期システム。
3. The file is an electronic mail, and the client device sends information to the information providing device requesting a licensed user for the client at regular intervals, and the client device A means for storing the authorized user information, a means for storing the electronic mail transmitted via the network by SMTP, and a means for retrieving the electronic mail by POP, and an electronic mail having the email address of the authorized user name on the client side. A means for taking out a mail and transmitting the e-mail to the information providing apparatus; a means for requesting the information providing apparatus to delete the e-mail at regular intervals; And a means for deleting an electronic mail of the device that matches the electronic mail address of the deletion list, the information providing device Means for storing the authorized user information of the client in advance and transmitting the authorized user information having the domain of the client device to the client device in response to a request from the client device; and an electronic mail from the client device. When you receive
A unit for storing the electronic mail; a unit for generating an electronic mail deletion list after transmitting the electronic mail requested by the external terminal via the network; and the network for the deletion list requested by the client device. 3. The file synchronization system according to claim 2, further comprising means for transmitting to the client device via the.
【請求項4】 前記削除リストは電子メールアドレス
と、年月日、時刻とからなることを特徴とする請求項3
記載のファイル同期システム。
4. The deletion list comprises an electronic mail address, a date, and a time.
File synchronization system described.
【請求項5】 前記クライアント装置、情報提供装置は
互いに情報を送信するときは、そのパケットのTCPヘ
ッダの宛先ポート番号を「443」で送信することを特
徴とする請求項1,2、3又は4記載のファイル同期シ
ステム。
5. The client device and the information providing device, when transmitting information to each other, transmit the destination port number of the TCP header of the packet with “443”, 4. The file synchronization system described in 4.
【請求項6】 通信ネットワークに接続された、ファイ
ルの管理を行うファイル管理サーバと、前記ファイル管
理サーバで管理されているファイルと同一のファイルが
管理されているファイル同期サーバとで、同期を取りつ
つ前記ファイルの管理を行うファイル同期システムにお
いて用いられる前記ファイル管理サーバにおいて、 前記ファイルが保存されているファイルデータベース
と、 前記ファイル管理サーバに接続された端末から受信した
前記ファイルの更新要求に対して、前記ファイルデータ
ベースから、前記更新要求のあった前記ファイルを更新
し、更に、前記更新要求のあったファイルの第1の更新
リストを作成する第1のファイル更新手段と、 前記第1の更新リストを暗号化した後、前記通信ネット
ワークを介して前記ファイル同期サーバに送信するプロ
トコル変換手段とを備えることを特徴とするファイル管
理サーバ。
6. A file management server, which is connected to a communication network and manages files, and a file synchronization server, which manages the same files as those managed by the file management server, synchronizes with each other. While in the file management server used in the file synchronization system for managing the file, a file database in which the file is stored, and an update request for the file received from a terminal connected to the file management server A first file updating means for updating the file requested to be updated from the file database, and further creating a first update list of the file requested to be updated; and the first update list. And then encrypting the file via the communication network A file management server comprising: a protocol conversion means for transmitting to a synchronization server.
【請求項7】前記プロトコル変換手段は更に、前記ファ
イル同期サーバから受信した、暗号化された第2の更新
リストを解読し、 前記第2の更新リストに従って、前記ファイルデータベ
ースを更新する第2のファイル更新手段を更に備えるこ
とを特徴とする請求項6に記載のファイル管理サーバ。
7. The protocol conversion means further decrypts the encrypted second update list received from the file synchronization server, and updates the file database according to the second update list. The file management server according to claim 6, further comprising file updating means.
【請求項8】前記第1のファイル更新手段は、前記ファ
イルデータベースと接続を仲介するスレッドであって、
予め複数設けられたデータベース接続スレッドのうちの
一つのデータベース接続スレッドを用いて、前記ファイ
ルデータベースと接続され、更に、前記データベース接
続スレッドに対して更新を要求し、 前記データベース接続スレッドは、 前記ファイルデータベースとのコネクションを維持する
データベースコネクション管理手段と、 前記第1のファイル更新手段から要求された、前記更新
のコマンドを処理するコマンド処理部と、 を備えることを特徴とする請求項6又は7に記載のファ
イル管理サーバ。
8. The first file updating means is a thread for mediating connection with the file database,
Using one database connection thread among a plurality of database connection threads provided in advance, it is connected to the file database, further requesting an update to the database connection thread, the database connection thread, the file database 8. A database connection management unit for maintaining a connection with the command processing unit, and a command processing unit for processing the update command requested by the first file updating unit. File management server.
JP2002146131A 2001-05-21 2002-05-21 File synchronization system and file managing server Pending JP2003044381A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002146131A JP2003044381A (en) 2001-05-21 2002-05-21 File synchronization system and file managing server

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2001-151073 2001-05-21
JP2001151073 2001-05-21
JP2002146131A JP2003044381A (en) 2001-05-21 2002-05-21 File synchronization system and file managing server

Publications (1)

Publication Number Publication Date
JP2003044381A true JP2003044381A (en) 2003-02-14

Family

ID=26615418

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002146131A Pending JP2003044381A (en) 2001-05-21 2002-05-21 File synchronization system and file managing server

Country Status (1)

Country Link
JP (1) JP2003044381A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006526843A (en) * 2003-04-08 2006-11-24 ジュニパー ネットワークス, インコーポレイテッド Method and system for providing secure access to private network by client redirection
JP2016533104A (en) * 2013-08-13 2016-10-20 アルカテル−ルーセント Secure transfer of files inside network-based storage
US10425477B2 (en) 2015-09-15 2019-09-24 Microsoft Technology Licensing, Llc Synchronizing file data between computer systems

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7631084B2 (en) 2001-11-02 2009-12-08 Juniper Networks, Inc. Method and system for providing secure access to private networks with client redirection
US7958245B2 (en) 2001-11-02 2011-06-07 Juniper Networks, Inc. Method and system for providing secure access to private networks with client redirection
JP2006526843A (en) * 2003-04-08 2006-11-24 ジュニパー ネットワークス, インコーポレイテッド Method and system for providing secure access to private network by client redirection
JP4734592B2 (en) * 2003-04-08 2011-07-27 ジュニパー ネットワークス, インコーポレイテッド Method and system for providing secure access to private network by client redirection
JP2016533104A (en) * 2013-08-13 2016-10-20 アルカテル−ルーセント Secure transfer of files inside network-based storage
US10250579B2 (en) 2013-08-13 2019-04-02 Alcatel Lucent Secure file transfers within network-based storage
US10425477B2 (en) 2015-09-15 2019-09-24 Microsoft Technology Licensing, Llc Synchronizing file data between computer systems

Similar Documents

Publication Publication Date Title
JP4563488B2 (en) System and method for globally and securely accessing unified information within a computer network
RU2332711C2 (en) PROTECTED CLIENT SYSTEM MANDATE PROCESSING FOR ACCESSING Web-BASED RESOURCES
JP5494816B2 (en) COMMUNICATION CONTROL DEVICE, SYSTEM, METHOD, AND PROGRAM
EP2200217A1 (en) Server certificate issuance system
US20030065941A1 (en) Message handling with format translation and key management
US20080133514A1 (en) Method and Apparatus for Organizing an Extensible Table for Storing Cryptographic Objects
US20080270520A1 (en) Provision of Personal Data in a Data Communications Network
US8095676B2 (en) Mediating system and method to establish communication session, allowing private information to be protected
JPH1125048A (en) Method for managing security of network system
US20140082138A1 (en) Communication system, communication apparatus, communication method, and storage medium
JP2002189646A (en) Repeating installation
US20020194295A1 (en) Scalable data-sharing architecture
GB2423679A (en) E-mail server with encryption / decryption and signing / verification capability
US8520840B2 (en) System, method and computer product for PKI (public key infrastructure) enabled data transactions in wireless devices connected to the internet
JP5336405B2 (en) Internal information browsing server system and control method thereof
JP2003044381A (en) File synchronization system and file managing server
US20040255043A1 (en) Data transmission architecture for secure remote access to enterprise networks
JP2001005746A (en) File transfer system
US20080242306A1 (en) Apparatus and Method to Facilitate Use of a Cookie to Protect an Intranet
JP3925635B2 (en) Information distribution system and information distribution method
US20060026216A1 (en) Server-assited communication among clients
JP2008065814A (en) Information access control method
US10944746B1 (en) System and method for using internet of things enabled email address (IoTEEA)
JP2001290692A (en) Ftp server and file transfer method therefor
JP2001155007A (en) Synchronizing system for data base, data transmitting/ receiving system and electronic perusal system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050523

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080603

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20081014