JP2004355162A - ネットワーク通信方法、通信機器の制御プログラム、および通信機器 - Google Patents
ネットワーク通信方法、通信機器の制御プログラム、および通信機器 Download PDFInfo
- Publication number
- JP2004355162A JP2004355162A JP2003150019A JP2003150019A JP2004355162A JP 2004355162 A JP2004355162 A JP 2004355162A JP 2003150019 A JP2003150019 A JP 2003150019A JP 2003150019 A JP2003150019 A JP 2003150019A JP 2004355162 A JP2004355162 A JP 2004355162A
- Authority
- JP
- Japan
- Prior art keywords
- server
- terminal
- terminal device
- network
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【解決手段】センタサーバ101と、センタサーバ101で実行される業務アプリケーションと連携する業務アプリケーションを実行する端末機器(102、203、302)を含む業務システムにおいて、センタサーバ101と端末機器の間にサービスサーバ401を配置し、サービスサーバ401により、センタサーバ101および端末機器の間で業務アプリケーションの実行に必要なデータ形式の変換を行なう。サービスサーバ401では、端末機器のユーザ認証、および端末機器の稼働記録も行なう。
【選択図】 図1
Description
【発明の属する技術分野】
本発明は、ネットワーク通信を媒介として業務アプリケーションを実行するためのネットワーク通信方法、通信機器の制御プログラム、および通信機器に関するものである。
【0002】
【従来の技術】
ネットワーク技術の急速な進歩により、現在では電子メール等による多量多種の情報伝達やデータベースによる情報の共有化、サーバと端末の分業化によるタスクの効率化が可能となっており、ネットワークシステムを用いて効率の良くコストパフォーマンスの高い業務システムを構築することができる。
【0003】
企業などにおける業務の形態を考える場合、必要な設備備品を最小限度に揃え、また、問題点や課題、進捗をリアルタイムで把握し適切な対策をすばやく実施することが、事業経営の効率を上げる。この点において、サーバに接続された各種端末機器で構成されるLANやインターネット、無線回線で接続される携帯端末機器や小規模オフィス端末機器とで構築可能なネットワークシステムは、事業経営やプロジェクト推進の有効な手段を提供することが可能である。
【0004】
このような業務管理システムにおいては、情報の共有化のためにはネットワークデータベースシステム(たとえば下記の非特許文献1)が用いられている。また効率よく、かつ確実に業務を遂行するには、システムに含まれる各種端末の管理、特に各端末の稼働状況や業務進行状況をネットワークを介して集中管理できることが望ましい。このような端末の稼働状況、特にハードウェア/ソフトウェアの動作状況をネットワーク管理するための手段(たとえば下記の非特許文献2)も広く用いられている。
【0005】
ここで、図を参照してネットワークを用いた従来の業務管理システムの構成例を説明する。
【0006】
図11は、従来の業務管理形態の一実施形態を説明する図である。センターサーバ101は、企業や事務所、工場、商店に設置され、情報処理端末102や、FAX、複写機、プリンタ等の事務機器104、情報記憶装置103と、LAN等の内部ネットワークを介して大規模ネットワーク100を構成している。オフィスに設置されている計測機器105や電話機106はネットワークに接続されていない。センターサーバ101は、ファイアウォール107とルータ108を介してインターネット200に接続しており、無線中継器201や電話回線等を介して、ホームオフィス等、小規模オフィスネットワーク300を構成する情報処理端末302や、携帯端末203、携帯電話204と通信可能である。
【0007】
図中破線で囲んだ大規模ネットワーク100はファイアウォール107により外部からの不正なアクセスを防ぐことができるので、同一ネットワーク内での情報交換は容易であり、たとえば、ネットワークサーバ101と情報処理端末102とでアプリケーションやデータを分業することにより快適な作業環境を構築できる。ホームオフィスやサテライトオフィスのような小規模オフィスネットワーク300においてもホームサーバ301にインストールされたアプリケーションやデータベースを情報処理端末302同士で共有したり分散処理することができる。
【0008】
図12は情報処理端末(内部ネットワーク端末)の処理と、センターサーバ101との動作を示している。
【0009】
図示のように、情報処理端末(内部ネットワーク内端末:S100)側では電源が入力され(S101)た後、ID手段が入力され(S102)ると、ID情報(S106)がセンターサーバ101(S200)に送信される。センターサーバ101はあらかじめ登録されているログイン可能なID情報と、受信したID情報(S106)を照合し、両者が一致した(S201)時のみ、当該の内部ネットワーク内端末にログインを許可し(S202)、これにより、業務アプリケーションが実行可能となる。
【0010】
たとえば、情報処理端末(S100)はログイン(S103)した後、情報処理動作(以下、タスクと記す)を開始する(S104)と、必要であれば、センターサーバ(S200)や他の端末と通信を行い、アプリケーションやデータ(S107)をやり取りする。この時、たとえば、情報処理端末(S100)とセンターサーバ(S200)上では、タスクが分業されて同時に実行される(S104,S203)。このとき、情報処理端末(S100)とセンターサーバ(S200)間のネットワークは専用回線などの(比較的)高速な手段で接続されているから、両者の各タスクがリアルタイムで通信しながら動作することも容易である。
【0011】
必要なタスクが完了すると、内部ネットワーク内端末(S100)は内部ネットワークからログオフ後パワーオフ (S105) して一連の動作を完了する(S108)。
【0012】
一方、サテライトオフィスやホームオフィスに設置された小規模オフィスネットワーク300の情報処理端末302や、携帯端末203、携帯電話204は、インターネット200を介してセンターサーバ100にアクセスするため、その動作形態は大規模ネットワーク100につながれた端末機器と異なる。すなわち、サテライトオフィスやホームオフィス等の小規模オフィスネットワーク300のホームサーバ301や情報処理端末302、携帯端末203、携帯電話204では、情報処理能力や通信速度や通信容量に限界があり、また、ファイアウォール等のセキュリティーも弱いため、センターサーバ101との情報交換の機会と量は制限される。
【0013】
図13は、図11で示した小規模オフィスネットワーク300の情報処理端末302や、携帯端末203、携帯電話204等(S300)の動作形態を示したものである。図示のように情報処理端末302や、携帯端末203、携帯電話204等(S300)がパワーオン(S301)されると、その端末に常駐するタスクやアプリケーションが実行される (S302)。必要であれば、ホームオフィス端末や携帯端末で作成された情報は、Emailにてセンターサーバ101や該サーバに接続する情報処理端末102や事務機器104に送信されたり、または、CD−Rや紙等の記録媒体に記録されて必要な場所へ送付される。このように低速のネットワークで接続され、また処理能力も低い端末では、図12のようなサーバおよび端末のタスクがリアルタイムで通信しながら動作するのには無理があるので、情報交換にはEmailやCD−Rや紙等の記録媒体が用いられることが多い。
【0014】
図11に示した環境において設置されている機器の稼動率を調査する場合、担当者が対象となる機器について調査し、稼動状況をまとめた情報ファイルを作成しなければならない。作成された稼動状況情報ファイルは、ネットワークに接続された情報処理端末102または302経由でセンターサーバ101やホームサーバ301にアップロードされるか、または、紙やCD等の記録媒体にて報告が行なわれる。このような調査方法は、調査担当者が機器使用者にアンケートを取ったり、または、期間を決めて対象機器の稼動状況を記録する方法が用いられる。
【0015】
また、業務日報や進捗報告書を作成する場合、担当者は、業務の進捗、内容、結果を含む業務情報ファイルを作成し、ネットワークに接続された情報処理端末101や、サテライトオフィスやホームオフィスにおいては情報処理端末302、屋外においては携帯端末203や携帯電話204経由でセンタサーバ101やホームサーバ301にアップロードするか、または紙やCD等の記録媒体にて報告しなければならない。これらの業務情報ファイルには、報告者の知的活動によって生み出される情報が主であるが、その他の知的活動によらない情報、たとえば設計業務や評価業務に費やした時間、会議や出張等の業務形態、使用した機器やアプリケーション等を報告する場合もある。
【0016】
【非特許文献1】
postgress: http://www.pgsql.com/
【非特許文献2】
SNMP(Simple Network Management Protocol): http://www.faqs.org/rfcs/rfc1157.html
【0017】
【発明が解決しようとする課題】
以上に示した従来のネットワークシステムでは次のような問題点がある。
【0018】
サテライトオフィスやホームオフィス等の小規模オフィスネットワーク300や携帯端末203、携帯電話204では、情報処理能力や通信速度や通信容量、記憶容量に限界がある。たとえば、携帯電話204や携帯端末203から送信されるテキストファイルは、センターサーバ101上で動くアプリケーションが要求する情報ファイルのすべてのプロパティを満たさない場合がある。一方、センターサーバ101から配信される情報ファイルは携帯端末203や携帯電話204、さらには小規模オフィスネットワーク300を構築する情報処理端末302上にインストールされたアプリケーションと互換性がない場合がある。
【0019】
小規模オフィスネットワーク300を構築する情報処理端末302や携帯端末203、携帯電話204はセキュリティー機能が弱いため、センターサーバ101に送信したり、配信される情報も制限される。したがって、大規模ネットワーク100の外側で行われるタスクは機密性の低いものに制限される。
【0020】
機器の稼動状況の調査においては、アンケートでは大体の傾向は把握できても、定量的な正確さに欠ける。期間を決めて追跡調査すると定量的な数値は把握できるが、それが全体の特性を反映していない場合がある。また、業務日報や進捗報告書に業務履歴や種別、使用した機器やアプリケーションを記入する場合、報告者に本日行った業務を思い出させ、成果や課題、行動指針について考え直す機会を与える事においては有用であるが、記憶に頼る作業であるため不正確であったり誤記入が起こる可能性がある。
【0021】
本発明の課題は、上記の問題に鑑み、ネットワーク化された業務システムにおいて、サーバと連携して動作する特に携帯端末や携帯電話などのような端末機器の限定された資源を補ない、快適な動作環境、および良好なセキュリティ環境を提供するとともに、効率性の高い業務システムの稼働管理を行なえるようにすることにある。
【0022】
【課題を解決するための手段】
上記の課題を解決するため、本発明によれば、第1のサーバと、前記第1のサーバとネットワーク接続され、前記第1のサーバで実行される業務アプリケーションと連携する業務アプリケーションを実行する端末機器を含む業務システムにおけるネットワーク通信方法、通信機器の制御プログラム、および通信機器において、前記第1のサーバと前記端末機器の間に配置された第2のサーバにより、第1のサーバで実行される業務アプリケーションと、前記端末機器で実行される業務アプリケーションとの間で必要なデータ形式の変換を行なう構成を採用した。
【0023】
あるいはさらに、前記第2のサーバにより、前記端末機器のユーザ認証を行ない、該ユーザ認証が正常終了しない限り、前記端末機器の稼働、あるいは少なくとも前記業務アプリケーションの実行が阻止される構成を採用した。
【0024】
あるいはさらに、前記端末機器の業務アプリケーション実行に伴ない、前記端末機器の稼働記録データないし業務アプリケーションにより作成されたデータが前記第2のサーバに送信され、前記第2のサーバにおいて稼働記録情報として記録される構成を採用した。
【0025】
【発明の実施の形態】
以下、図を参照して本発明の実施の形態を説明する。
【0026】
<ハードウェア構成>
まず本発明を採用した業務管理システムのハードウェア構成の概略につき説明する。
【0027】
図1は本発明の第一実施形態を示すネットワークシステムの構成図である。前述の従来例と異なる点は、サービスサーバ401と補助記憶装置403を含むサービスオフィス400を設けた点である。このサービスオフィス400はサテライトオフィスやホームオフィス等の小規模オフィスネットワーク300に設置された情報処理端末302や、携帯端末203、携帯電話204と、大規模ネットワーク100を構成するセンタサーバ101との通信を仲介する。
【0028】
図示のように、センターサーバ101はサービスサーバ401と交信し(破線矢印205)、ホームサーバ301はサービスサーバ401と交信する(206)が、携帯端末203や携帯電話204が大規模ネットワーク100側と通信する場合は、サービスサーバ401を経由して交信(207、208)する。
【0029】
また、大規模ネットワーク100の構成が、より規模が大きく、複雑になっている点が図11と異なる。すなわち、図1の大規模ネットワーク100では、情報処理端末102、FAX、複写機、プリンタ等の事務機器104、情報記憶装置103と、オフィスに設置されている計測機器105や電話機106がLAN等の内部ネットワークを介して接続されている。
【0030】
図2にサービスサーバ401の機能を示す。小規模オフィスネットワークの情報処理端末302や携帯端末203、携帯電話204等のローカルネットワーク端末500にインストールされたアプリケーションと、サービスオフィス400にインストールされたアプリケーション、さらに、大規模ネットワーク100にインストールされたアプリケーションは、その役割と情報処理能力、さらに、そのセキュリティーレベルにより分業化されている。図中、小規模オフィスネットワーク300の情報処理端末302や携帯端末203、携帯電話204から入力されたデータS400は、実行するタスクや要求されるアプリケーション毎に、図中破線で示す3通りの情報の流れ、209、210、211を通り、結果を出力する(S402)。
【0031】
本実施形態の特徴は、ローカルネットワーク端末500からサービスオフィス400に至る情報の流れ210と、ローカルネットワーク端末500からサービスオフィス400を介して大規模ネットワーク100に至る情報の流れ211が存在する点である。
【0032】
このうち、情報の流れ210は、センターサーバ101にインストールされた多くのアプリケーションから、情報処理端末302や携帯端末203、携帯電話204からのアクセス頻度の高い処理や演算(S404)をサービスサーバ300に担当させることにより実現される。
【0033】
ローカルネットワーク端末500とサービスオフィス400間を専用回線で接続すれば、情報の流れ210のセキュリティーも補償され、大規模ネットワーク100と同等の作業環境が実現できる。
【0034】
ローカルネットワーク端末500から大規模ネットワーク100にアクセスする必要があるタスクの場合、すなわち、情報の流れ211が発生する場合、ローカルネットワーク端末500から入力されたデータはサービスオフィス400に送信され、変換または処理された(S403)後、センターサーバ101に転送される。サービスサーバ401は、情報処理端末302や携帯端末203、携帯電話204から転送された情報を、上位のネットワークサーバ101にインストールされたアプリケーションに適したファイル形式やデータ形式、該アプリケーションで指定する書式に変換する。
【0035】
また、サービスサーバ401は、上位のネットワークサーバ101から転送された情報を、情報処理端末302や携帯端末203、携帯電話204にインストールされたアプリケーションに適したファイル形式やデータ形式、該アプリケーションで指定する書式に逆変換または逆処理する(S405)。
【0036】
さらに、サービスサーバ401は、セキュリティー強化のために大規模ネットワーク100側の通信経路(211)と、情報処理端末302や携帯端末203、携帯電話204側の通信経路(210)に対して所定の暗号化処理を行なう。
【0037】
以上のように、中間的な処理や変換を行なうサービスサーバ401を設置して、情報の流れ210と211を構築することにより、情報処理端末302や携帯端末203、携帯電話204においても、大規模ネットワーク100内の端末機器と同等の作業環境を実現することができる。具体的通信制御については後述する。
【0038】
<通信制御>
上述のようなサービスサーバを設けたハードウェア(ネットワーク)構成により、サテライトオフィスやホームオフィス等の小規模オフィスネットワーク300の情報処理端末302、または携帯端末203、携帯電話204にて大規模ネットワーク100内の端末機器と同等の作業環境が実現すると、端末機器とサービスサーバ401間の情報転送量が増大する。
【0039】
したがって、各ネットワークを接続する通信手段が専用無線回線、汎用回線のいずれであっても、機密情報の漏洩や不正アクセスの増加が懸念される。また、大規模ネットワーク100においても情報の漏洩と不正アクセスは深刻な問題となっている。
【0040】
そこで、以下に示すような通信制御を行なうことにより、情報の漏洩と不正アクセスを防ぐセキュリティーシステムを構成し、機器の稼働率の管理を行なうことができる。
【0041】
図3および図4は、図1に示す大規模ネットワーク100における内部ネットワーク内端末(S500)とセンターサーバ(S600)により行なわれる通信制御を示している。
【0042】
図3と図4の通信制御は、後述のID手段の扱いが異なるだけで他の部分は類似であるから、ここでは図3と図4の処理を同時に説明する。
【0043】
図3および図4において、内部ネットワーク内端末(S500)は、上記の小規模オフィスネットワーク300の情報処理端末302、または携帯端末203、携帯電話204を意味し、本実施形態の内部ネットワーク内端末(S500)は、所定のバイオメトリックデータを入力することによりユーザを認証するID手段を装着するように構成されている。
【0044】
このようなID手段は、たとえばバイオメトリックデータとして、ユーザの指紋や虹彩の画像パターンを光学的に読み取ったり、あるいはタッチパッドなどからユーザの署名を読み取るハードウェアを用いて構成される。ID手段(のハードウェア)は、所定のインターフェースを介して内部ネットワーク内端末(S500)に着脱され、内部ネットワーク内端末(S500)に装着された状態で上記のようなバイオメトリックデータの入力が可能となる。このようなバイオメトリックデータはユーザにごくユニークな情報であり、このようなバイオメトリックデータを用いて認証を行なうことにより高いセキュリティ強度を得ることができる。
【0045】
そして、図3および図4で図12の従来例と異なるところは、内部ネットワーク内端末(S500)に上記のようなID手段を装着して初めて内部ネットワーク内端末(S500)の稼動が可能となる点である。
【0046】
図3の制御では、内部ネットワーク内端末(S500)に上記のようなID手段(のハードウェア)を装着する(S501)と機器の電源が入り(S502)、バイオメトリックデータの入力(S503)を受け付けるようになっている。
【0047】
また、図4の制御では、ID手段を装着し、かつバイオメトリックデータを入力する(S514)と機器の電源が入る (S502)、逆に言えば、ID情報とバイオメトリックデータ無しではネットワーク機器を操作できず、電源すら入らない。
【0048】
また、図3および図4において、センターサーバ(S600)の認証処理(S601)は図12と類似であるが、センターサーバ(S600)はID情報として、上記のID手段で入力された(図3S503、図4S514)バイオメトリックデータあるいはさらにパスワードなどの認証情報(S511)のアップロード(S504)を受信し、これを登録されているログイン可能なバイオメトリックデータあるいはさらにパスワードなどのID情報と照合し、ログインを許可するかどうかを決定する。
【0049】
また、図3および図4においては、稼働記録データを内部ネットワーク内端末(S500)から送信してセンターサーバ(S600)で記録する。
【0050】
すなわち、図3および図4において、上記の認証が正常に終了し(S505)、タスク(アプリケーション)の動作が可能となる(S506)と、前述のネットワーク通信を介したタスク(アプリケーション)の動作が行なえるようになるが、その際、タスク(アプリケーション)の動作中、内部ネットワーク内端末(S500)においてはユーザの実行したアプリケーションの動作状況が監視されており、その監視結果が適当なデータフォーマットにより表現された動作記録データ(S512)としてセンターサーバ(S600)へアップロード(S506)される。
【0051】
また、内部ネットワーク内端末(S500)のユーザは作業を終了するとID手段を引き抜く(S507)が、これに応じて、動作記録データ(S513)のセンターサーバ(S600)へのアップロード(S508)が行なわれ、その後、内部ネットワーク内端末(S500)のパワーオフ(S509)が行なわれ、通信処理は終了する(S510、S604)。
【0052】
動作記録データ(S512、S513)を受信すると、センターサーバ(S600)は、稼動記録情報ファイルを作成し(S602)、該稼動記録情報ファイルからキーワードと特定パターンを抽出して端末機器の稼動状況を特定(S603)することができる。なお、稼働記録データの形式については後述する。
【0053】
以上のような構成により、多くの機器をネットワークに接続しても、各端末機器の稼動状況が把握できるアプリケーションを構築することができる。特に、図1に示す大規模ネットワーク100は、電話機106や計測機器105を含むより多くのオフィス機器をネットワークで接続しており、この点において従来例と異なる。図1のように、より多くのオフィス機器をネットワークで接続した場合でも、適切なアプリケーションを使用することにより、センターサーバ側ですべての機器の稼動状況を自動的に把握することが可能であり、効率的なネットワーク管理が可能になる。
【0054】
一方、小規模オフィスネットワーク300の情報処理端末302、携帯端末203、および携帯電話204に関しては、図5〜図7に示すような通信処理を行なう。図5〜図7では、図3および図4で説明した認証および稼働記録の他、前述のように小規模オフィスネットワーク300の情報処理端末302、携帯端末203、および携帯電話204などにおいてはハードウェアおよび通信回線の資源が限定されているため、タスク(アプリケーション)の動作に際してはサービスサーバ(図2の401)を介してデータの変換(図2参照)を行なう。
【0055】
情報処理端末302、携帯端末203、および携帯電話204(図5S700)は、前述同様にしてID手段とバイオメトリックデータを用いてサービスサーバ(S800:図2の401)へのアクセス許可を得る(図5S701〜S703、S712、図6S801)。このように、情報処理端末302、携帯端末203、および携帯電話204の場合は、サービスサーバ(S800:図2の401)に対して認証処理を行なう。
【0056】
認証が正常に終了すると、タスク(アプリケーション)の動作が可能となるが、情報処理端末302、携帯端末203、および携帯電話204の場合は、ハードウェアおよび通信回線の資源が限定されているため、必要であれば、アプリケーションやデータのサービスサーバ101からのダウンロードや、データのサービスサーバ101へのアップロードを行なう(S704)。
【0057】
タスク(アプリケーション)の動作に際して前述同様にして動作記録データ(S713)が作成され、サービスサーバ(図6S800)にアップロードされる(S705)。
【0058】
また、タスク終了(S706)、あるいはID手段引き抜き(S709)に応じて動作記録データ(S714)が作成され、サービスサーバ(図6S800)にアップロードされる(S707)。
【0059】
なお、S708およびS709をそれぞれ含む2つのフローは、いずれの終了制御を行なってもよいことを示すものである。すなわち、動作記録データ(S714)のアップロードは、S708の経路の場合のようにタスク終了(S706)に応じて行なってもよく、また、S709の経路の場合のようにID手段引き抜き(S709)に応じて行なってもよい。
【0060】
また、S713およびS714に示すように、サービスサーバ(図6S800)にアップロードされるデータには、動作記録データの他に、アプリケーションにより生成された(あるいはユーザが作成した)データが必要に応じて含められる。これら端末のメモリなどのハードウェア資源が限定されているため、このようなユーザデータ(のうち必要なもの)はサービスサーバ(図6S800)にアップロードして記憶させるようにする。
【0061】
情報処理端末302、携帯端末203、および携帯電話204の処理では、最後にアプリケーションやデータ、ログをこれら端末から抹消し(S710)、処理を終了する(S711)。この抹消処理においては、情報処理端末302、携帯端末203、携帯電話204上のアプリケーションやデータ、動作記録(ログ)など、端末が所有するすべての記憶媒体から物理的に一切を抹消する。この抹消処理は一般的なアプリケーションで実行可能であるが、記憶媒体のファイルシステムからファイルを除去する場合は単にディレクトリエントリを除去するだけではなく、必要に応じて当該ファイルが占めていたファイルシステム上のアドレスを0などの無効データで埋めるような処理を行なってもよい。
【0062】
情報処理端末302、携帯端末203、および携帯電話204のようないわゆる携帯型(モバイル)機器においてこのような抹消処理を行ない、これら機器にユーザデータ(あるいはアプリケーション、さらにログなど)を保存しない構成を採用することにより、これら機器が盗難や紛失などの事故にあった場合でも、機密性の高い重要データの流出を未然に防止することができる。
【0063】
一方、サービスサーバS800では、図6に示すような通信処理を行なう。サービスサーバ(S800)は、情報処理端末302、携帯端末203、携帯電話204のログインに際して、前述同様にバイオメトリックデータおよびID情報の照合による認証処理(S801)を行なう。
【0064】
その後、情報処理端末302、携帯端末203、携帯電話204から送られてきた情報が機器の動作記録データであれば(S802)、稼動記録情報ファイル(S803)を作成し、該稼動記録情報ファイルからキーワードと特定パターンを抽出して、端末の稼動状況の特定を行なう(S804)。
【0065】
一方、情報処理端末302、携帯端末203、携帯電話204から送られてきた情報がアプリケーションが生成したデータなどのデータであれば(S802)、図7に示すような仲介(代理)処理を行なう。
【0066】
すなわち、情報処理端末302、携帯端末203、携帯電話204から送られてきた情報がデータである場合は、サービスサーバ (S800)は、その受信データがセンターサーバ(S900)へ送信すべき情報かどうか判断(S806)し、サービスサーバ(S800)上で処理できるタスクであれば、サービスサーバ(S800)は情報処理端末302、携帯端末203、携帯電話204側のタスク(アプリケーション)と連携して動作させるべきタスク(アプリケーション)を実行する(S807)。
【0067】
また、情報処理端末302、携帯端末203、携帯電話204から送られてきたデータがセンターサーバ(S900)へ送信すべき情報であれば、サービスサーバ(S800)は、該情報ファイルをネットワークサーバ(S900)上にインストールされたアプリケーションと合致するファイル形式やデータ形式、さらには、該アプリケーションが要求する書式に変換(S809)し、作成されたデータ(S810)をセンターサーバ(S900)に送信する。このようなデータ(S810)を受信したセンターサーバ(S900)は、情報処理端末302、携帯端末203、携帯電話204側のタスク(アプリケーション)と連携して動作させるべきタスク(アプリケーション)を実行する(S901)。
【0068】
また、S809のデータ変換および送信処理とともに、センターサーバ(S900)とサービスサーバ(S800)間の通信方式に最適なデータ圧縮や暗号化を行なう。特に、センターサーバ(S900)とサービスサーバ(S800)間のネットワークにインターネットのような公共ネットワークが含まれている場合に所定の方式によるデータ圧縮や暗号化を行なうことによる通信のセキュリティを大きく向上することができる。このようなデータ圧縮や暗号化には公知のVPN技術(公知であるからここでは詳細については説明しない)を利用できる。
【0069】
また、センターサーバ(S900)側からサービスサーバ(S800)を経由して情報処理端末302、携帯端末203、携帯電話204にアプリケーションやデータを送信する場合は図8のような通信処理を行なう。
【0070】
上述の情報処理端末302、携帯端末203、携帯電話204のタスク(アプリケーション)動作においては、必要に応じてセンターサーバ(図8S900)からアプリケーションやデータ(S903)がサービスサーバ(S800)経由で情報処理端末302、携帯端末203、携帯電話204に送信される。
【0071】
サービスサーバ(S800)は、このようなアプリケーションやデータ(S903)をセンターサーバ(S900)から受信すると、受信した情報が情報処理端末302、携帯端末203、携帯電話204でダウンロードさせるべき情報かどうか判断する(S810´)。
【0072】
そして、該情報が情報処理端末302、携帯端末203、携帯電話204へダウンロードされるべき情報であれば、サービスサーバ(S800)は、該情報ファイルを情報処理端末302、携帯端末203、携帯電話204上にインストールされたアプリケーションと合致するファイル形式やデータ形式、さらには、該アプリケーションが要求する書式に変換する。なお、このような変換処理の例については後で詳述する。
【0073】
また、サービスサーバ(S800)と情報処理端末202、携帯端末203、携帯電話204間の通信方式に最適なデータ圧縮または解凍処理、暗号化または復号化を行なう(S811、S812)。
【0074】
このような変換処理(データ形式/書式)、解凍処理、暗号化または復号化処理をサービスサーバ(S800)で行ない、情報処理端末302、携帯端末203、携帯電話204に送信する(S813)ことにより、情報処理端末302、携帯端末203、携帯電話204との間でのデータ互換性が確保される。
【0075】
<稼働記録データ形式>
さて、図9にサービスサーバ(401、S800)で管理する稼動記録情報ファイル600のデータ形式の一例を示す。ネットワークに接続された端末機器から送信された動作記録データに基づき、図示のように稼働時間601と、端末機器Aにおいては故障モード602、端末機器Bでは使用されているアプリケーション603、端末機器Cでは使用者の名前604、などを抽出し稼動記録情報ファイル600上に記録する。
【0076】
また、稼働時間601のデータに基づき、稼働率605を算出して稼動記録情報ファイル600に記録する。さらに、該動作記録から抽出され特定された稼動パターン606とキーワード607が記録される。稼動パターン606としては、稼動パターンを示す「周期的」、「故障」、「常時」、「不規則」、「突発的」のような文字列、あるいは適当なニーモニックを記録することができる。キーワード607は後述の例にもあるようにアプリケーションデータ中から適宜抽出される。
【0077】
稼動記録情報ファイル600は、上述のように端末機器との通信が行なわれるごとに更新されるが、サービスサーバ側の主導により端末機器側への通信を行ない、稼働記録データを取得するなどして、定期的に自動更新する構成も用いることができる。
【0078】
図9に示すような稼動記録情報ファイル600としてネットワークに接続された機器の稼動状況を記録することにより、ネットワークに接続された機器の稼動状況、あるいはさらにユーザの行動をリアルタイムで把握することができるため、効率的な機器の管理運営が可能になり、無駄な投資もなくなる。
【0079】
<変換処理例>
上述の情報処理端末302、携帯端末203、および携帯電話204などのようにハードウェアおよび通信回線の資源が限定された端末との間の通信の際に蓄積されたタスク(アプリケーション)データ、および上記の稼動記録情報ファイル600の記録データの出力例を図10に示す。
【0080】
ネットワーク接続されているサテライトオフィスやホームオフィス等、小規模オフィスの情報処理端末302、携帯端末203、および携帯電話204は、定期的にまたは不定期に動作記録をサービスサーバ300に送信しており、サービスサーバ401は受信した情報を稼動情報記録データベース703(上記の稼動記録情報ファイル600と一体、あるいは関連付けされたデータベースファイルとして構成され、補助記憶装置402などに記憶される)として記録する。
【0081】
タスク(アプリケーション)データは、情報処理端末302、携帯端末203、および携帯電話204などの端末機器から、たとえば書式なしTextファイルまたは音声ファイル、携帯電話204からは音声信号の形式でサービスサーバ401に送信されてくる。また、タスク(アプリケーション)データは、グラフや表、静止画や動画ファイルが添付ファイル702として送信されることもある。
【0082】
サービスサーバ401は、これらのタスク(アプリケーション)データのうち、音声や音声ファイルの場合は音声認識してTextファイルに変換し(S809)、その後、キーワードを抽出して情報を分類する。
【0083】
たとえば、Textファイル701や添付ファイル702の場合には、サブジェクト701aとその内容701bをセミコロンで区切ってユーザが記載するものとすれば、セミコロンの左側に入力された単語をキーワードとして抽出することができる。このようなキーワード毎に分類された情報は、報告書700の書式で示されるファイルの所定の場所に貼り付けられる。
【0084】
図に示す報告書700においては、稼動記録データベース703(ないし上述の稼動記録情報ファイル600)に記録された本端末機器および関連機器の稼動状況704が、貼り付けられている。この「貼り付け」は、文字通り出力ファイルの一部としてマージしてもよいし、あるいは特定のリンクデータ形式によりリンクするようにしてもよい。
【0085】
図10のような報告書700の形式の出力ファイルを生成することにより、この出力ファイルを管理端末の画面で表示したり、あるいはプリント出力することができ、この出力結果に基づいて業務管理者は容易に機器の稼働状況を把握し、業務管理をスムーズに行なうことができる。なお、報告書700の出力ファイルの形式としては、HTMLやXML形式を利用でき、その場合、管理端末の画面出力や、プリント出力を容易に行なうことができる。現在ではHTMLを表示可能なブラウザは広く普及しており、ユーザもこの種のブラウザに既に習熟しており、また、何より管理端末の画面出力や、プリント出力のために特別なソフトウェアを開発する必要がない、という利点がある。
【0086】
【発明の効果】
以上の説明から明らかなように、本発明によれば、第1のサーバと、前記第1のサーバとネットワーク接続され、前記第1のサーバで実行される業務アプリケーションと連携する業務アプリケーションを実行する端末機器を含む業務システムにおけるネットワーク通信方法、通信機器の制御プログラム、および通信機器において、前記第1のサーバと前記端末機器の間に配置された第2のサーバにより、第1のサーバで実行される業務アプリケーションと、前記端末機器で実行される業務アプリケーションとの間で必要なデータ形式の変換を行なう構成を採用することにより、ネットワーク化された業務システムにおいて、第1のサーバと連携して動作する特に携帯端末や携帯電話などのような端末機器の限定された資源を補ない、快適な動作環境を提供することができる、という優れた効果がある。
【0087】
あるいはさらに、前記第2のサーバにより、前記端末機器のユーザ認証を行ない、該ユーザ認証が正常終了しない限り、前記端末機器の稼働、あるいは少なくとも前記業務アプリケーションの実行が阻止される構成を採用することにより、ネットワーク化された業務システムにおいて、特に携帯端末や携帯電話などのような端末機器の限定されたセキュリティ資源を補ない、良好なセキュリティ環境を実現できる、という優れた効果がある。
【0088】
あるいはさらに、前記端末機器の業務アプリケーション実行に伴ない、前記端末機器の稼働記録データないし業務アプリケーションにより作成されたデータが前記第2のサーバに送信され、前記第2のサーバにおいて稼働記録情報として記録される構成を採用することにより、ネットワーク化された業務システムにおいて、効率性の高い業務システムの稼働管理を行なえる、という優れた効果がある。
【図面の簡単な説明】
【図1】本発明を採用した業務システムの全体構成を示した説明図である。
【図2】本発明のサービスサーバの機能を示した説明図である。
【図3】本発明の大規模ネットワークに接続する内部ネットワーク内端末とセンターサーバにおける通信制御を示したフローチャート図である。
【図4】本発明の大規模ネットワークに接続する内部ネットワーク内端末とセンターサーバにおける異なる通信制御を示したフローチャート図である。
【図5】本発明の小規模オフィスネットワークに接続する機器や携帯機器の通信制御を示したフローチャート図である。
【図6】本発明のサービスサーバの通信制御を示したフローチャート図である。
【図7】本発明のサービスサーバとセンターサーバのアップロード方向の動作を示したフローチャート図である。
【図8】本発明のサービスサーバとセンターサーバのダウンロード方向の動作を示したフローチャート図である。
【図9】稼動情報記録ファイルの作成例を示した表図である。
【図10】サービスサーバにおける稼動情報処理の一例を示した説明図である。
【図11】従来のネットワークの全体構成を示した説明図である。
【図12】従来の大規模ネットワークに接続する機器の通信制御を示したフローチャート図である。
【図13】従来の小規模オフィスネットワークに接続する機器や、携帯器の動作を示したフローチャート図である。
【符号の説明】
100 大規模ネットワーク
101 センターサーバ
102 大規模ネットワークの情報処理端末
200 インターネット
201 無線中継器
203 携帯端末
204 携帯電話
300 小規模オフィスネットワーク
302 情報処理端末
400 サービスオフィス
600 稼動情報記録ファイル
700 報告書
Claims (10)
- 第1のサーバと、前記第1のサーバとネットワーク接続され、前記第1のサーバで実行される業務アプリケーションと連携する業務アプリケーションを実行する端末機器を含む業務システムにおけるネットワーク通信方法において、
前記第1のサーバと前記端末機器の間に配置された第2のサーバにより、第1のサーバで実行される業務アプリケーションと、前記端末機器で実行される業務アプリケーションとの間で必要なデータ形式の変換を行なうことを特徴とするネットワーク通信方法。 - 前記第2のサーバにより、前記端末機器のユーザ認証を行ない、該ユーザ認証が正常終了しない限り、前記端末機器の稼働、あるいは少なくとも前記業務アプリケーションの実行が阻止されることを特徴とする請求項1に記載のネットワーク通信方法。
- 前記ユーザ認証が前記端末機器へのID手段の装着を契機として開始されることを特徴とする請求項1に記載のネットワーク通信方法。
- 前記ユーザ認証においてユーザのバイオメトリックデータが入力され、前記第2のサーバにおいて当該バイオメトリックデータを照合することによりユーザ認証が行なわれることを特徴とする請求項3に記載のネットワーク通信方法。
- 前記端末機器の業務アプリケーション実行に伴ない、前記端末機器の稼働記録データないし業務アプリケーションにより作成されたデータが前記第2のサーバに送信され、前記第2のサーバにおいて稼働記録情報として記録されることを特徴とする請求項1に記載のネットワーク通信方法。
- 前記第2のサーバが、前記端末機器から受信した稼働記録データないし業務アプリケーションにより作成されたデータから該稼働記録データの書式に基いてキーワード情報を抽出し、稼働記録情報として記録することを特徴とする請求項5に記載のネットワーク通信方法。
- 前記第2のサーバが、前記端末機器から受信した稼働記録データないし業務アプリケーションにより作成されたデータを所定の出力方式で出力する際、出力ファイル上の所定位置に出力されるよう前記端末機器から受信した稼働記録データないし業務アプリケーションにより作成されたデータ内の情報、ないし前記抽出されたキーワードが出力ファイル上において関連付けされることを特徴とする請求項5に記載のネットワーク通信方法。
- 前記端末機器の動作ないし業務アプリケーションの実行が必要なくなった時点で、前記端末機器上の機密性の高い情報を前記端末機器から抹消することを特徴とする請求項1に記載のネットワーク通信方法。
- 請求項1〜8に記載のネットワーク通信方法における前記第1のサーバ、前記第2のサーバ、または前記端末機器のいずれかの動作を制御するための通信機器の制御プログラム。
- 請求項1〜8に記載のネットワーク通信方法における前記第1のサーバ、前記第2のサーバ、または前記端末機器のいずれかとして動作することを特徴とする通信機器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003150019A JP2004355162A (ja) | 2003-05-28 | 2003-05-28 | ネットワーク通信方法、通信機器の制御プログラム、および通信機器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003150019A JP2004355162A (ja) | 2003-05-28 | 2003-05-28 | ネットワーク通信方法、通信機器の制御プログラム、および通信機器 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004355162A true JP2004355162A (ja) | 2004-12-16 |
Family
ID=34045942
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003150019A Pending JP2004355162A (ja) | 2003-05-28 | 2003-05-28 | ネットワーク通信方法、通信機器の制御プログラム、および通信機器 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004355162A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013054584A1 (ja) * | 2011-10-12 | 2013-04-18 | インターナショナル・ビジネス・マシーンズ・コーポレーション | セキュリティレベルを維持するために情報を削除する方法、システム、仲介サーバ、クライアント及びコンピュータプログラム |
-
2003
- 2003-05-28 JP JP2003150019A patent/JP2004355162A/ja active Pending
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013054584A1 (ja) * | 2011-10-12 | 2013-04-18 | インターナショナル・ビジネス・マシーンズ・コーポレーション | セキュリティレベルを維持するために情報を削除する方法、システム、仲介サーバ、クライアント及びコンピュータプログラム |
GB2507935A (en) * | 2011-10-12 | 2014-05-14 | Ibm | Method, system, mediation server, client, and computer program for deleting information in order to maintain security level |
CN103858127A (zh) * | 2011-10-12 | 2014-06-11 | 国际商业机器公司 | 用于删除信息以维持安全级别的方法、系统、中介服务器、客户端和计算机程序 |
GB2507935B (en) * | 2011-10-12 | 2014-07-30 | Ibm | Method, system, mediation server, client, and computer program for deleting information in order to maintain security level |
US9460295B2 (en) | 2011-10-12 | 2016-10-04 | International Business Machines Corporation | Deleting information to maintain security level |
CN103858127B (zh) * | 2011-10-12 | 2017-01-25 | 国际商业机器公司 | 用于删除信息以维持安全级别的方法、系统和中介服务器 |
US9910998B2 (en) | 2011-10-12 | 2018-03-06 | International Business Machines Corporation | Deleting information to maintain security level |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5676709B2 (ja) | ネットワーク管理システムおよびその方法、プログラム | |
US7328245B1 (en) | Remote retrieval of documents | |
US7739334B1 (en) | System and method for automatically forwarding email and email events via a computer network to a server computer | |
JP4299316B2 (ja) | 情報処理システム | |
CN102917011A (zh) | 用于数字助理的基于云的经纪人服务 | |
CN101297287A (zh) | 获得服务器使用信息 | |
JP2004213656A (ja) | ドライバレス・ウェブ・プリント・サーバでのオンライン・プリント | |
CN1307565C (zh) | 用于能够对专用网络资源进行访问的输出管理系统和方法 | |
JP2005501341A (ja) | 無線デバイス経由の印刷を可能にする出力管理システムおよび方法 | |
JP5742318B2 (ja) | 文書通知を提供するよう構成される文書管理システム、装置及び方法 | |
JP2006510991A (ja) | 分散コンテンツ管理システム | |
JP5845107B2 (ja) | 画像形成装置、その制御方法、及びプログラム | |
KR100365007B1 (ko) | 네트워크를 이용한 에이에스피 통합관리 방법 및 그 장치 | |
JP2012190345A (ja) | ログ情報自動採取装置及びログ情報自動採取方法 | |
JP2004355162A (ja) | ネットワーク通信方法、通信機器の制御プログラム、および通信機器 | |
US7739328B1 (en) | Traffic manager for distributed computing environments | |
JP4874226B2 (ja) | クライアント端末装置、中継サーバ、情報処理システム、クライアント端末装置の制御方法、中継サーバの制御方法、及び、プログラム | |
CN102111433A (zh) | 信息处理装置、信息处理方法、以及计算机程序 | |
JP2002132560A (ja) | バックアップシステム | |
JP5233359B2 (ja) | メール送受信プログラム、メール送受信装置およびメール送受信システム | |
JP2002358274A (ja) | イントラネットシステム | |
US20090150404A1 (en) | Method of reading filles from remote server by email | |
JP2004318308A (ja) | アクセス管理システム、アクセス管理装置およびアクセス管理システムに使用される情報通信端末 | |
JP6831759B2 (ja) | 給与明細送信装置、給与明細送信方法、及びプログラム | |
JP5197344B2 (ja) | 情報処理装置、情報処理方法、及びコンピュータプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060502 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20070221 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20070309 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080605 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080609 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080808 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20081027 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081126 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20090226 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20090417 |