JPH10336229A - コンピュータ・ネットワーク・システム及び同システムに適用するアクセス方法 - Google Patents

コンピュータ・ネットワーク・システム及び同システムに適用するアクセス方法

Info

Publication number
JPH10336229A
JPH10336229A JP9142556A JP14255697A JPH10336229A JP H10336229 A JPH10336229 A JP H10336229A JP 9142556 A JP9142556 A JP 9142556A JP 14255697 A JP14255697 A JP 14255697A JP H10336229 A JPH10336229 A JP H10336229A
Authority
JP
Japan
Prior art keywords
mail
information
client
external network
lan
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9142556A
Other languages
English (en)
Inventor
Tetsuya Saito
哲也 斉藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP9142556A priority Critical patent/JPH10336229A/ja
Publication of JPH10336229A publication Critical patent/JPH10336229A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】LAN内のアクセスを許可された利用者から外
部ネットワークを介して要求されたアクセスを可能にし
て、外部からの不正アクセスを防止するセキュリティ機
能と共に、LAN内の情報サービスを正規の利用者に提
供できる利便性を向上させることにある。 【解決手段】インターネットなどの外部ネットワーク3
に接続されたLAN1に対して、LAN1の正規の利用
者が外部クライアント30として、電子メール機能を利
用して情報サービス要求を行なう。LAN1では、メー
ルサーバ10が送信されたメールを処理する。エージェ
ント・クライアント13は受信メールを監視し、メール
メッセージに含まれるコマンドを解析して、情報サービ
ス処理に該当するサーバ12に対してコマンドを発行
し、そのコマンド処理結果を内容とする返信メッセージ
を作成して外部クライアント30に送信する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、LANなどの内部
ネットワークと外部ネットワークとが接続されたコンピ
ュータ・ネットワーク・システムに関する。
【0002】
【従来の技術】従来、企業などの内部のコンピュータ・
ネットワークとしては、クライアント/サーバ・システ
ム(C/Sシステム)を使用したLAN(Local
Area Network)が周知である。このC/S
システムから構成されるLANでは、電子メール機能な
どの特定の情報サービス処理を行なうためのサーバに対
して、クライアント(パーソナルコンピュータなど)か
ら要求することにより、ユーザは必要な情報サービスを
受けることができる。
【0003】近年では、前記のようなLANを外部の広
域ネットワーク(インターネットなど)に接続して、グ
ローバルな情報通信ネットワーク(イントラネットな
ど)が実現されている。このようなグローバルなネット
ワークの構築には、LANと外部ネットワークとを接続
するために、ルータ(router)などのネットワー
ク中継装置が使用される。さらに、外部ネットワークに
接続されると、内部ネットワークに対して外部から不正
な情報アクセスが発生することが想定される。このた
め、例えばファイアウォール(fire wall)と
呼ばれる不正アクセス排除機能が設けられている。
【0004】
【発明が解決しようとする課題】前述したように、LA
Nとインターネットなどの外部ネットワークとが接続さ
れたグローバルなコンピュータ・ネットワークでは、外
部からLAN内部に対する不正な情報アクセスを排除す
るために、ファイアウォールなどの不正アクセス防止機
能が設けられている。この不正アクセス防止機能として
は、ルータなどのネットワーク中継装置が、クライアン
ト・コンピュータのネットワーク・アドレスまたは発信
元電話番号とリクエスト種別(トランスポート層での識
別子)との組み情報(接続識別子)を登録し、この登録
された情報に該当しないクライアントからのアクセス要
求を禁止するような方式がある。
【0005】ところで、LANの正規の利用者(許可さ
れた接続識別子の所有者)が、外部ネットワークを利用
してLANのサーバにアクセス要求したい場合がある。
具体例として、企業の従業員が自宅のパーソナルコンピ
ュータからインターネットを介して、自社のLANにア
クセスして、業務に必要なデータベースを検索するよう
な場合である。しかしながら、従来の方式では、LAN
の正規の利用者であっても、その接続識別子やそのパー
ソナルコンピュータのネットワーク・アドレスが未登録
であれば、そのような外部からのアクセス要求は排除さ
れる。要するに、従来の方式では、外部に対するセキュ
リティの面は強化されているが、利用者の利便性の面が
劣っている。
【0006】そこで、本発明の目的は、LAN内のアク
セスを許可された利用者から外部ネットワークを介して
要求されたアクセスを可能にして、外部からの不正アク
セスを防止するセキュリティ機能と共に、LAN内の情
報サービスを正規の利用者に提供できる利便性を向上さ
せることにある。
【0007】
【課題を解決するための手段】本発明の第1の観点は、
例えばインターネットなどの外部ネットワークに接続さ
れたLANに対して、不正アクセス防止機能を維持する
と共に、電子メール機能を利用してLANの正規の利用
者(LAN内のアクセスを許可されたクライアント)か
らのアクセス要求を実現するコンピュータ・ネットワー
ク・システムである。
【0008】このようなシステムにより、LANの正規
の利用者が、例えばインターネットに接続された外部の
クライアント・コンピュータから、LAN内のデータベ
ースを検索するなどの情報サービス処理を要求すること
が可能となる。
【0009】本発明の第2の観点は、電子メール機能を
利用して外部ネットワークから送信されたメール情報を
解析して、正規の利用者が要求している情報サービス処
理の内容を認識する機能を備えたサービス・エージェン
ト手段をLANの内部に設けた構成のシステムである。
サービス・エージェント手段は具体的には、LANを構
成するクライアント/サーバ・システム(C/Sシステ
ム)のクライアントの一種であり、メールサーバのメー
ルボックスに蓄積されるメール情報(メールメッセー
ジ)を監視し、メール情報の内容を解析する。
【0010】このような構成により、正規の利用者がメ
ール情報の中に情報サービス処理の要求(コマンド)を
含ませることにより、サービス・エージェント手段はそ
の要求を認識して、該当するサーバに対して情報サービ
ス処理を要求する。結果的に、利用者は外部からLAN
内の例えばデータベースを検索して、検索結果を電子メ
ールを利用して受け取ることができる。
【0011】
【発明の実施の形態】以下図面を参照して本発明の実施
の形態を説明する。図1は本実施形態に関係するコンピ
ュータ・ネットワークの構成を示すブロック図であり、
図2は同実施形態に関係するLANの各要素の機能と動
作を説明するためのブロック図であり、図3は同実施形
態の動作を説明するためのフローチャートであり、図4
乃至図9は同実施形態に関係するエージェント・クライ
アントのメッセージ解析処理を説明するためのフローチ
ャートである。 (システム構成)本実施形態は、図1に示すように、内
部ネットワークであるLAN1と、ネットワーク中継装
置としてのルータ2と、インターネットなどの広域ネッ
トワーク(WAN)3とからなるコンピュータ・ネット
ワークを想定する。ルータ2は、LAN1とWAN3と
を接続し、LAN1に対する外部からの不正アクセスを
排除するための不正アクセス防止機能(ファイアウォー
ル)を備えている。WAN3には、外部クライアント3
0および電子メール(以下単にメールと称する)の中継
機能を備えた外部メールサーバ31が接続されている。
外部クライアント30の利用者は、外部メールサーバ3
1にログオンしてメッセージを送信することができる。 (LANの構成)LAN1はイーサネット(Ether
net)仕様のクライアント/サーバ・システム(C/
Sシステム)から構成されるローカル・エリア・ネット
ワークであり、複数のメールサーバ10と、クライアン
ト11と、サービス・プロバイダ・サーバ12と、エー
ジェント・クライアント(サービス・エージェント手
段)13とを有する。
【0012】メールサーバ10は、利用者にメール機能
を提供するサーバであり、メール情報(メッセージ)を
蓄積するためのメールボックス(図2を参照)を有す
る。クライアント11は利用者の端末装置として使用す
るパーソナルコンピュータなどである。サービス・プロ
バイダ・サーバ12は、C/Sシステムのサーバ側コン
ピュータを意味し、クライアント11からの要求を受付
けて、要求された情報サービス処理を実行し、処理結果
を要求元に返却する。サービス・プロバイダ・サーバ1
2は、具体的にはデータベース管理システム(DBM
S)やネットワーク管理システム(NMS)などのシス
テムを実行する。
【0013】エージェント・クライアント13は、本発
明の要旨となる構成要素であり、クライアント側コンピ
ュータである。エージェント・クライアント13は、後
述するように、メールサーバ10に常にログオンしてメ
ールにより送信されたメッセージを監視し、メッセージ
の内容を解析する機能を備えている。さらに、エージェ
ント・クライアント13は解析結果に従って、クライア
ント(同実施形態では外部クライアント30を意味す
る)の要求する情報サービス処理を、該当するサービス
・プロバイダ・サーバ12にその処理の実行を要求し、
処理結果をメールとして返信する機能を備えている。 (本実施形態のメール処理)以下図2のブロック図及び
図3のフローチャートを参照して、本実施形態の動作で
あるメール処理について説明する。
【0014】本実施形態は、LAN1内のクライアント
11を操作して、各種の情報サービス処理を許可されて
いる正規の利用者が、外部クライアント30を操作して
LAN1内をアクセスする場合を想定する。具体的に
は、例えば利用者が外部クライアント30を操作して、
LAN1内に構築されているデータベースを検索して、
検索したデータを取得するためのアクセスを行なう場合
である。なお、LAN1の正規の利用者以外は、ルータ
2の不正アクセス防止機能(ファイアウォール)により
LAN1に対するアクセス要求を排除されるが、メール
の送受信は可能である。
【0015】まず、エージェント・クライアント13
は、エージェント・プロセス(またはエージェント・タ
スク)13Aの実行により、メールサーバ10のメール
ボックスにログオンし、メールによるメッセージの受信
を監視している(ステップS1,S2)。ここで、利用
者は、外部クライアント30からメール・クライアント
・プロセス30Aの実行により、LAN1のサーバに対
して情報サービス(例えばデータベースの検索処理)を
要求するためのコマンドを含むメッセージTMを外部ネ
ットワーク3を介して送信する。メール・クライアント
・プロセス30Aは、メールサーバ31のメール機能を
利用して、メッセージの送受信を行なうためのプロセス
(タスク)である。
【0016】LAN1では、メールサーバ10はメール
サーバ・プロセス10Aの実行により、ルータ2を介し
て受信したメール・メッセージTMをメールボックス1
0Bに蓄積する。エージェント・クライアント13は、
メールボックス10Bに蓄積されたメッセージTMを取
り出して、エージェント・プロセス13Aにより、メッ
セージTMの内容を解釈するための解析処理を実行する
(ステップS2,S3)。この解析処理により、メッセ
ージTMの内容に矛盾が含まれていたり、またLAN1
の正規の利用者ではないことが判明した場合には、所定
のエラーメッセージを返信する処理を実行する(ステッ
プS4のYES,S5)。
【0017】エージェント・プロセス13Aは、解析し
たメッセージTMの内容に従って、C/Sシステムに対
するコマンドを生成して、C/Sシステム・クライアン
ト・プロセス13Bにそのコマンドを発行する(ステッ
プS6)。C/Sシステム・クライアント・プロセス1
3Bは、そのコマンドをサービス・プロバイダ・サーバ
12に送信し、このサーバ12からの処理結果の受信を
待つ。
【0018】サービス・プロバイダ・サーバ12は、受
信したコマンドに該当する情報サービス処理(例えばデ
ータベースの検索処理)を実行して、その処理結果をエ
ージェント・クライアント13のC/Sシステム・クラ
イアント・プロセス13Bに返却する(ステップS7,
S8のYES)。エージェント・クライアント13のエ
ージェント・プロセス13Aは、処理結果を受信する
と、その処理結果を含む返信メッセージRMを生成する
(ステップS9)。
【0019】メールサーバ10のメールサーバプロセス
10Aは、メールボックス10Bに格納された返信メッ
セージRMを、外部ネットワーク3を介して外部クライ
アント30に返信する(ステップS10)。外部クライ
アント30のメール・クライアント・プロセス30A
は、メールサーバ31のメール機能により受信された返
信メッセージRMを受信する。
【0020】以上のように本実施形態によれば、LAN
1の正規の利用者が、外部クライアント30を操作する
ことにより、電子メール機能を利用して外部ネットワー
クからLAN1にメッセージTMを送信して、このメッ
セージTMに含まれている情報サービス処理を要求す
る。LAN1では、エージェント・クライアント13が
常にメールボックスを監視して、受信したメッセージT
Mを解析することにより、要求された情報サービス処理
に該当するコマンドを生成して、該当するサービス・プ
ロバイダ・サーバ12に対して処理の要求を行なう。こ
れにより、LAN1のサービス・プロバイダ・サーバ1
2は、内部のクライアントと同様に情報サービス処理の
要求を受入れて、要求されたデータベースの検索処理な
どの情報サービス処理を実行する。
【0021】エージェント・クライアント13は、メッ
セージTMの解析処理により、正規の利用者以外のアク
セス要求に対してはエラー処理を実行して排除すること
ができる。従って、正規の利用者以外の不正アクセスを
排除できると共に、正規の利用者であれば通常のルータ
2でのセキュリティ手順を要することなく、電子メール
により外部からLAN1に対してアクセス要求を行なう
ことが可能となる。 (エージェント・クライアントのメッセージ解析処理)
次に、エージェント・クライアント13のエージェント
・プロセス13Aによるメッセージ解析処理の具体例
を、図4から図9のフローチャートを参照して説明す
る。
【0022】エージェント・クライアント13はエージ
ェント・プロセス13Aにより、外部クライアント30
からメールにより送信されたメッセージに含まれる要求
対象の情報サービス処理を認識する。エージェント・ク
ライアント13は、認識した情報サービス処理に該当す
るシステム(サービス・プロバイダ・サーバ12として
実現されている)を選択する(ステップS20)。ここ
で、本実施形態では、システムの種類として、データベ
ース管理システム(DBMS)、ネットワーク管理シス
テム(NMS)、バッチジョブ管理システム(BJM
S)、社内イントラメールシステム(IMS)、バック
アップ処理システム(以下バックアップと称する)、ホ
スト・ゲートウェイ・システム(GWS)を想定する。
【0023】いま仮に、エージェント・クライアント1
3は、要求対象の情報サービス処理に該当するシステム
をDBMSであると認識すると、メッセージに含まれて
いるコマンドを解析処理する(ステップS21のYE
S,S27)。エージェント・クライアント13は、解
析結果に基づいてDBMSに対するコマンド(データベ
ースの検索、更新などのデータ操作指示)を生成する
(ステップS28)。このコマンド生成は、前述したよ
うに、エージェント・プロセス13Aにより実行され
る。C/Sシステム・クライアント・プロセス13B
は、生成されたコマンドをサービス・プロバイダ・サー
バ12に含まれるDBMSサーバに送信する(ステップ
S29)。エージェント・クライアント13は、コマン
ド処理の結果(データベースの検索、更新など)を内容
とするメールメッセージ(返信メッセージRM)を作成
し、メールサーバ10を介して外部クライアント30に
返信する(ステップS30)。
【0024】以下同様にして、エージェント・クライア
ント13は要求対象の情報サービス処理に該当するシス
テムを認識し、メッセージに含まれているコマンドを解
析処理して、該当するシステムに対するコマンドを生成
する。具体的には、エージェント・クライアント13は
要求対象の情報サービス処理に該当するシステムをNM
Sであると認識すると、図5のフローチャートに示す処
理を実行する(ステップS22のYES)。即ち、エー
ジェント・クライアント13は、コマンド解析処理の解
析結果に基づいてNMSに対するコマンド(機器構成の
検索、状態検索、アラート条件アクション定義、統計情
報参照など)を生成する(ステップS31,S32)。
C/Sシステム・クライアント・プロセス13Bは、生
成されたコマンドをサービス・プロバイダ・サーバ12
に含まれるNMSマネージャに送信する(ステップS3
3)。エージェント・クライアント13は、コマンド処
理の結果を内容とするメールメッセージ(返信メッセー
ジRM)を作成し、メールサーバ10を介して外部クラ
イアント30に返信する(ステップS34)。
【0025】また、エージェント・クライアント13は
要求対象の情報サービス処理に該当するシステムをBJ
MSであると認識すると、図6のフローチャートに示す
処理を実行する(ステップS23のYES)。即ち、エ
ージェント・クライアント13は、コマンド解析処理の
解析結果に基づいてBJMSに対するコマンド(即時実
行、スケジュール検索、スケジュール設定、ログ参照な
ど)を生成する(ステップS35,S36)。C/Sシ
ステム・クライアント・プロセス13Bは、生成された
コマンドをサービス・プロバイダ・サーバ12に含まれ
るBJMSサーバに送信する(ステップS37)。エー
ジェント・クライアント13は、コマンド処理の結果を
内容とするメールメッセージ(返信メッセージRM)を
作成し、メールサーバ10を介して外部クライアント3
0に返信する(ステップS38)。
【0026】また、エージェント・クライアント13は
要求対象の情報サービス処理に該当するシステムをIM
Sであると認識すると、図7のフローチャートに示す処
理を実行する(ステップS24のYES)。即ち、エー
ジェント・クライアント13は、コマンド解析処理の解
析結果に基づいてIMSに対するコマンド(メール送
信、受信メール一覧取得、指定受信メール取得など)を
生成する(ステップS40,S41)。C/Sシステム
・クライアント・プロセス13BはIMSサーバ(プロ
セス)に接続して、生成されたコマンドを送信する(ス
テップS42)。IMSサーバはコマンドがメール送信
であれば、返却情報にメール送信結果をセットする(ス
テップS43のYES,S46)。コマンドが受信メー
ル一覧取得ールであれば、要求者(外部クライアント)
が指定したメールアカウント(メールボックスの格納場
所)で受信されているメッセージ一覧を取得し、返却情
報にセットする(ステップS44のYES,S47)。
コマンドが指定受信メール取得であれば、要求者(外部
クライアント)の指定した条件に合致するメールを受信
し、返却情報にセットする(ステップS45のYES,
S48)。エージェント・クライアント13は、前記の
返却情報を内容とするメールメッセージ(返信メッセー
ジRM)を作成し、メールサーバ10を介して外部クラ
イアント30に返信する(ステップS49)。
【0027】また、エージェント・クライアント13は
要求対象の情報サービス処理に該当するシステムをバッ
クアップであると認識すると、図8のフローチャートに
示す処理を実行する(ステップS25のYES)。即
ち、エージェント・クライアント13は、コマンド解析
処理の解析結果に基づいてバックアップシステムに対す
るコマンド(即時バックアップ、バックアップスケジュ
ール参照、設定など)を生成する(ステップS50,S
51)。C/Sシステム・クライアント・プロセス13
Bはバックアップシステムに生成されたコマンドを送信
する(ステップS52)。エージェント・クライアント
13は、コマンド処理の結果を内容とするメールメッセ
ージ(返信メッセージRM)を作成し、メールサーバ1
0を介して外部クライアント30に返信する(ステップ
S53)。
【0028】さらに、エージェント・クライアント13
は要求対象の情報サービス処理に該当するシステムをG
WS(ゲートウェイ・システム)であると認識すると、
図9のフローチャートに示す処理を実行する(ステップ
S26のYES)。即ち、エージェント・クライアント
13は、コマンド解析処理の解析結果に基づいてGWS
サーバに対するコマンド(ファイル転送など)を生成す
る(ステップS54,S55)。C/Sシステム・クラ
イアント・プロセス13BはGWSサーバに生成された
コマンドを送信する(ステップS56)。エージェント
・クライアント13は、コマンド処理の結果を内容とす
るメールメッセージ(返信メッセージRM)を作成し、
メールサーバ10を介して外部クライアント30に返信
する(ステップS57)。
【0029】
【発明の効果】以上詳述したように本発明によれば、L
ANの正規の利用者は、電子メール機能を利用して外部
ネットワークを利用してLAN内のアクセスを行なうこ
とができる。LANの正規の利用者以外はアクセスでき
ないので、外部からの不正アクセスを防止するセキュリ
ティ機能を維持すると共に、ネットワーク・アドレスが
未登録のような場合でも外部からLAN内の情報サービ
スを正規の利用者に提供することができる。従って、例
えば企業の従業員が自宅のパーソナルコンピュータから
インターネットを介して、自社のLANにアクセスし
て、業務に必要なデータベースを検索するような利用者
の利便性を向上させることができる。
【図面の簡単な説明】
【図1】本発明の実施形態に関係するコンピュータ・ネ
ットワークの構成を示すブロック図。
【図2】同実施形態に関係するLANの各要素の機能と
動作を説明するためのブロック図。
【図3】同実施形態の動作を説明するためのフローチャ
ート。
【図4】同実施形態に関係するエージェント・クライア
ントのメッセージ解析処理を説明するためのフローチャ
ート。
【図5】同実施形態に関係するエージェント・クライア
ントのメッセージ解析処理を説明するためのフローチャ
ート。
【図6】同実施形態に関係するエージェント・クライア
ントのメッセージ解析処理を説明するためのフローチャ
ート。
【図7】同実施形態に関係するエージェント・クライア
ントのメッセージ解析処理を説明するためのフローチャ
ート。
【図8】同実施形態に関係するエージェント・クライア
ントのメッセージ解析処理を説明するためのフローチャ
ート。
【図9】同実施形態に関係するエージェント・クライア
ントのメッセージ解析処理を説明するためのフローチャ
ート。
【符号の説明】
1…LAN 2…ルータ(ネットワーク中継装置) 3…WAN(インターフェースなどの外部ネットワー
ク) 10…メールサーバ 11…クライアント 12…サービス・プロバイダ・サーバ 13…エージェント・クライアント(サービス・エージ
ェント手段) 10A…メールサーバプロセス 10B…メールボックス 12A…C/Sシステム・サーバプロセス 13A…エージェント・プロセス 13B…C/Sシステム・クライアント・プロセス 30…外部クライアント 31…外部メールサーバ
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI H04L 12/58

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 不正アクセス防止手段を介して外部ネッ
    トワークに接続し、電子メール機能を有するLANシス
    テムを構築しているコンピュータ・ネットワーク・シス
    テムであって、 前記LANシステム内または前記外部ネットワークとの
    前記電子メール機能を実行する手段と、 前記電子メール機能を利用して、前記外部ネットワーク
    から前記LANシステム内のアクセスを許可された利用
    者から要求された所定の情報処理を受け付けて実行する
    手段と、 前記外部ネットワークから要求された情報処理の処理結
    果を、前記電子メール機能を利用して前記外部ネットワ
    ークに送信する手段とを具備したことを特徴とするコン
    ピュータ・ネットワーク・システム。
  2. 【請求項2】 不正アクセス防止機能を有するネットワ
    ーク中継装置を介して外部ネットワークに接続し、電子
    メール機能を含むLANシステムを構築しているコンピ
    ュータ・ネットワーク・システムであって、 前記電子メール機能を利用して前記外部ネットワークか
    ら送信されたメール情報を解析して、前記LANシステ
    ム内のアクセスを許可された利用者からの情報サービス
    処理の要求内容を決定するサービス・エージェント手段
    と、 前記サービス・エージェント手段により決定された情報
    サービス処理を実行し、処理結果を前記電子メール機能
    を利用して前記外部ネットワークに送信する手段とを具
    備したことを特徴とするコンピュータ・ネットワーク・
    システム。
  3. 【請求項3】 前記電子メール機能を含むLANシステ
    ムはクライアント/サーバ・システム(C/Sシステ
    ム)から構成されて、 前記C/Sシステムは前記電子メール機能を提供し、メ
    ール情報を蓄積するためのメールボックスを有すること
    を特徴とする請求項1または請求項2記載のコンピュー
    タ・ネットワーク・システム。
  4. 【請求項4】 前記サービス・エージェント手段は、前
    記メール情報を解析し、この解析結果に基づいて前記情
    報サービス処理の要求内容に該当するサービス処理シス
    テムを選択して、前記情報サービス処理を実行させる手
    段を有することを特徴とする請求項2記載のコンピュー
    タ・ネットワーク・システム。
  5. 【請求項5】 前記サービス・エージェント手段は、前
    記メールボックスを監視し、予め登録された前記メール
    ボックスの格納場所のメール情報を解析する手段を有す
    ることを特徴とする請求項3または請求項4記載のコン
    ピュータ・ネットワーク・システム。
  6. 【請求項6】 前記サービス・エージェント手段は前記
    C/Sシステムのクライアントの一種であり、前記外部
    ネットワークのクライアントから要求されたデータベー
    ス検索処理などの前記情報サービス処理の機能に該当す
    るサーバに対して前記情報サービス処理の要求を行なう
    手段を有することを特徴とする請求項3、請求項4、請
    求項5いずれか記載のコンピュータ・ネットワーク・シ
    ステム。
  7. 【請求項7】 不正アクセス防止機能を有するネットワ
    ーク中継装置を介して外部ネットワークに接続し、電子
    メール機能を含むLANシステムを構築しているコンピ
    ュータ・ネットワーク・システムに適用するアクセス方
    法であって、 前記電子メール機能を含むLANシステムを構成するク
    ライアント/サーバ・システム(C/Sシステム)は、
    メール情報を解析して前記LANシステム内のアクセス
    を許可されたクライアントであることを識別するサービ
    ス・エージェント手段を有し、 前記サービス・エージェント手段は、 前記電子メール機能を利用して前記外部ネットワークか
    ら送信されたメール情報を監視して取得する処理と、 前記メール情報を解析して前記外部ネットワークから要
    求された情報サービス処理の内容を決定する処理と、 前記C/Sシステムの該当するサーバに前記情報サービ
    ス処理を要求する処理と、 前記該当するサーバから得られた処理結果を前記外部ネ
    ットワークに返信するための処理とを実行することを特
    徴とするアクセス方法。
  8. 【請求項8】 不正アクセス防止機能を有するネットワ
    ーク中継装置を介して外部ネットワークに接続し、電子
    メール機能を含むLANシステムを構築しているコンピ
    ュータ・ネットワーク・システムに適用するアクセス方
    法であって、 前記電子メール機能を含むLANシステムを構成するク
    ライアント/サーバ・システム(C/Sシステム)はデ
    ータベース検索処理などの情報サービス処理を実行する
    ためのサービスサーバ、電子メール機能を提供してメー
    ル情報を蓄積するためのメールボックスを有するメール
    サーバ、およびメール情報を解析して前記LANシステ
    ム内のアクセスを許可されたクライアントであることを
    識別するサービス・エージェント手段を有し、 前記サービス・エージェント手段は、 前記メールボックスを監視して、前記電子メール機能を
    利用して前記外部ネットワークから送信されたメール情
    報を取得する処理と、 前記メール情報を解析して前記外部ネットワークから要
    求された情報サービス処理の内容を決定する処理と、 前記情報サービス処理に該当する前記サービスサーバを
    選択し、前記情報サービス処理を要求する処理と、 前記サービスサーバから得られたデータベース検索処理
    などの処理結果を前記外部ネットワークに返信するため
    の処理とを実行することを特徴とするアクセス方法。
JP9142556A 1997-05-30 1997-05-30 コンピュータ・ネットワーク・システム及び同システムに適用するアクセス方法 Pending JPH10336229A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9142556A JPH10336229A (ja) 1997-05-30 1997-05-30 コンピュータ・ネットワーク・システム及び同システムに適用するアクセス方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9142556A JPH10336229A (ja) 1997-05-30 1997-05-30 コンピュータ・ネットワーク・システム及び同システムに適用するアクセス方法

Publications (1)

Publication Number Publication Date
JPH10336229A true JPH10336229A (ja) 1998-12-18

Family

ID=15318096

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9142556A Pending JPH10336229A (ja) 1997-05-30 1997-05-30 コンピュータ・ネットワーク・システム及び同システムに適用するアクセス方法

Country Status (1)

Country Link
JP (1) JPH10336229A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001073559A1 (fr) * 2000-03-29 2001-10-04 Seiko Epson Corporation Systeme de securite de reseau
US7099923B2 (en) 2000-11-01 2006-08-29 Computer Engineering & Consulting Ltd. Data storage system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001073559A1 (fr) * 2000-03-29 2001-10-04 Seiko Epson Corporation Systeme de securite de reseau
US7099923B2 (en) 2000-11-01 2006-08-29 Computer Engineering & Consulting Ltd. Data storage system

Similar Documents

Publication Publication Date Title
CN101461213B (zh) 通信网络应用活动监视和控制
US6938171B1 (en) Gateway system and recording medium
US6336141B1 (en) Method of collectively managing dispersive log, network system and relay computer for use in the same
US7536437B2 (en) Presence tracking and name space interconnection techniques
US9251211B2 (en) Generation of a query plan for accessing a database
US20060176822A1 (en) Method, system, service, and computer program product for identifying incorrect domain name to internet protocol (IP) address mappings
CN111861140A (zh) 一种业务处理方法、装置、存储介质和电子装置
Wishart et al. SuperstringRep: reputation-enhanced service discovery
CN102055813A (zh) 一种网络应用的访问控制方法及其装置
US20140115184A1 (en) Remotely managing enterprise resources
US20090271510A1 (en) Network state platform
CN107094088A (zh) 一种蹭网设备识别方法、装置以及系统
US20030196117A1 (en) Home server access system including server and access control method
CN113194099B (zh) 一种数据代理方法及代理服务器
EP3018883B1 (en) Login method and system for client unit
KR100697099B1 (ko) 이종 메신저간의 메시지 전송 서비스 제공 시스템 및 그방법
US7177869B2 (en) Service retrieving apparatus and service retrieving method
JPH10336229A (ja) コンピュータ・ネットワーク・システム及び同システムに適用するアクセス方法
US8886733B2 (en) Vessel and land messenger service apparatus and method using vessel maintenance service
US9137227B2 (en) Matching entitlement information for multiple sources
CN113301180A (zh) 对象标识符解析方法、装置、设备及存储介质
JP4107252B2 (ja) 通信中継装置、通信中継方法、および通信中継プログラム
US20050102390A1 (en) System and method of network usage analyzer
JP4001047B2 (ja) 中継装置
JP2004185178A (ja) フィルタリング技術を用いたネットワークアクセス管理方法、システム及びプログラム