CN102203750B - 提供装置、系统、服务器装置和方法 - Google Patents

提供装置、系统、服务器装置和方法 Download PDF

Info

Publication number
CN102203750B
CN102203750B CN200980142597.0A CN200980142597A CN102203750B CN 102203750 B CN102203750 B CN 102203750B CN 200980142597 A CN200980142597 A CN 200980142597A CN 102203750 B CN102203750 B CN 102203750B
Authority
CN
China
Prior art keywords
data
page
client terminal
generator
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200980142597.0A
Other languages
English (en)
Other versions
CN102203750A (zh
Inventor
神山淑朗
仁田圭介
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN102203750A publication Critical patent/CN102203750A/zh
Application granted granted Critical
Publication of CN102203750B publication Critical patent/CN102203750B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • G06F15/161Computing infrastructure, e.g. computer clusters, blade chassis or hardware partitioning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/953Querying, e.g. by the use of web search engines
    • G06F16/9535Search customisation based on user profiles and personalisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/958Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
    • G06F16/972Access to data in other repository systems, e.g. legacy data or dynamic Web page generation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明在一个页面内包含由不同的服务器装置提供的数据来显示。本发明提供一种提供装置,向客户终端提供包含从服务器装置取得的数据的页面,具备:页面返回部,响应于从客户终端接收到页面取得请求,返回包含如下代码的页面:该代码在客户终端上被执行,以从客户终端向服务器装置发送指示向该提供装置发送数据的数据发送指示;数据接收部,接收从客户终端接收到数据发送指示的服务器装置发送的数据;和传送部,向客户终端传送从服务器装置接收到的数据。

Description

提供装置、系统、服务器装置和方法
技术领域
本发明涉及向客户终端提供页面的提供装置、系统、服务器装置、程序和方法。
背景技术
提供被称为糅合(mashup)的服务的糅合服务提供者是已知的。糅合服务提供者将由用户指定的个别的服务器装置提供的数据合成在一个网页内并提供给客户终端。例如,从用户预先接受由服务器装置A提供的天气数据和由服务器装置B提供的股价数据的指定,当接收到来自用户的页面取得请求时,向该用户提供包含天气数据和股价数据的网页。这样的糅合服务提供者能够提供每个用户所特有的网页。
现有技术文献
专利文献
专利文献1:日本特开2007-334842号公报
发明内容
发明所要解决的问题
但是,例如有时会希望取得包含由企业内的内部网上的服务器装置提供的数据和由外部的服务器装置提供的数据的网页。例如,有时希望取得包含由企业内的内部网上的服务器装置提供的出差费申请画面和由外部的服务器装置提供的路线引导画面的网页。
但是,因为企业内的内部网的服务器装置由防火墙从外部切断,所以不能从外部的一般服务器装置访问。因而,糅合服务提供者无法提供包含由企业内的服务器装置提供的数据和由外部的服务器装置提供的数据的网页。
另外,浏览器形成由于跨域(cross domain)问题而不能在一个画面内显示从多个服务器装置取得的数据的结构。因而,客户端装置也不能生成将从外部的服务器装置取得的数据与由企业内的服务器装置提供的数据合成的画面。
另外,专利文献1中记载了通过动态地生成脚本而由客户端装置取得其它域的信息的方法。但是,在专利文献1所记载的方法中,不限于以糅合为目的的访问,对于来自客户端的任何访问,服务器装置都返回数据,因此存在安全性变得脆弱的可能性。
解决问题的方案
为了解决上述问题,在本发明的第1形态中,提供一种提供装置,向客户终端提供包含从服务器装置取得的数据的页面,具备:页面返回部,响应于从所述客户终端接收到页面取得请求,返回包含如下代码的页面:该代码在所述客户终端上被执行,以从所述客户终端向所述服务器装置发送指示向该提供装置发送所述数据的数据发送指示;数据接收部,接收从所述客户终端接收到所述数据发送指示的所述服务器装置发送的所述数据;和传送部,向所述客户终端传送从所述服务器装置接收到的所述数据。另外还提供一种使计算机用作这样的提供装置的程序和方法。
另外,在本发明的第2形态中,提供一种向上述第1形态的提供装置提供数据的服务器装置,具备:发送指示接收部,接收从所述提供装置接收到包含所述代码的页面的所述客户终端发送的所述数据发送指示;和数据发送部,响应于接收到所述数据发送指示,而向所述提供装置发送由所述数据发送指示指定的所述数据。另外还提供一种使计算机用作这样的服务器装置的程序和方法。
另外,在本发明的第3形态中,提供一种具备上述第1形态的提供装置和上述第2形态的服务器装置的系统。另外,上述的发明概要并非列举了本发明的所有必要特征。这些特征群的子组合也可以形成发明。
附图说明
图1示出本实施方式所涉及的信息提供系统100的结构。
图2示出由本实施方式所涉及的提供装置120提供的网页200的一个例子。
图3将第1例所涉及的信息提供系统100内的提供装置120和内部服务器装置114的功能结构与外部服务器装置112和客户终端130一起示出。
图4示出第1例所涉及的信息提供系统100中的页面提供处理的流程。
图5将第2例所涉及的信息提供系统100内的提供装置120和内部服务器装置114的功能结构与外部服务器装置112和客户终端130一起示出。
图6示出第2例所涉及的信息提供系统100中的页面提供处理的流程。
图7示出响应于从第1例所涉及的客户终端130发送的页面取得请求而由提供装置120返回的、HTML页面的伪代码的一个例子。
图8示出由图7的HTML页面调用的脚本的伪代码的一个例子。
图9示出第1例和第2例所涉及的内部服务器装置114内的推送中介(Push Broker)模块的伪代码的一个例子。
图10示出第1例和第2例所涉及的提供装置120内的服务桥接模块的伪代码的一个例子。
图11示出响应于从第2例所涉及的客户终端130发送的页面取得请求而由提供装置120返回的、最初的HTML页面的伪代码的一个例子。
图12示出响应于从第2例所涉及的客户终端130重新发送的页面取得请求而由提供装置120返回的、第二次的HTML页面的伪代码的一个例子。
图13示出本实施方式所涉及的计算机1900的硬件结构的一个例子。
具体实施方式
以下通过发明的实施方式来对本发明进行说明,但以下的实施方式并不限定权利要求所涉及的发明。另外,在实施方式中说明的特征的所有组合也并非是发明的解决方案所必须的。
图1示出本实施方式所涉及的信息提供系统100的结构。信息提供系统100具有一个或多个外部服务器装置112、内部服务器装置114、提供装置120和客户终端130。
各外部服务器装置112和内部服务器装置114是服务器装置的一个例子,根据所给出的请求而提供数据。提供装置120将包含从各外部服务器装置112和内部服务器装置114取得的数据的页面提供给客户终端130。提供装置120例如经由网络向客户终端130提供网页。客户终端130将由提供装置120提供的页面显示给用户。
在此,各外部服务器装置112和提供装置120连接在信息的交换相互不被切断的外部网络上。连接在外部网络上是指能够与网络上的其它设备之间进行通信,而不管是有线还是无线。
与此相对,内部服务器装置114和客户终端130连接在来自连接在外部网络上的设备的访问例如被防火墙等切断的内部网络上。因此,内部服务器装置114和客户终端130虽然能够相互通信,但不能接受来自连接在外部网络上的设备的访问。内部服务器装置114和客户终端130能够向连接在外部网络上的设备发送信息,并且能够从连接在外部网络上的设备取得信息。
本实施方式所涉及的提供装置120从用户接受对提供该用户希望取得的数据的至少一个服务器装置(外部服务器装置112和内部服务器装置114)的指定。然后,提供装置120根据用户的页面取得请求,从所指定的外部服务器装置112和内部服务器装置114取得数据,并将包含所取得的数据的页面提供给客户终端130。例如,提供装置120可以提供糅合服务。即,提供装置120向客户终端130提供将由外部服务提供的数据和由企业内服务提供的数据相糅合的网页。
图2示出由本实施方式所涉及的提供装置120提供的网页200 的一个例子。作为一个例子,提供装置120可以向客户终端130提供如图2所示的页面200。页面200包含由外部服务器装置112提供的数据和由内部服务器装置114提供的数据。
并且,例如网页200包含由分别不同的外部服务器装置112提供的检索数据211、天气数据212、股价数据213和外汇数据214。另外,页面200包含由内部服务器装置114提供的公司内部日历数据221。
提供装置120从客户终端130预先接受应包含在页面200中的数据的指定和各数据在页面上的配置。然后,提供装置120从客户终端130接收到页面取得请求时,向客户终端130提供在所指定的配置位置上显示了所指定的数据的页面。
图3将第1例所涉及的信息提供系统100内的提供装置120和内部服务器装置114的功能结构与外部服务器装置112和客户终端130一起示出。第1例所涉及的提供装置120具有输入部32、页面返回部34、数据取得部36、外部数据发送部38、数据接收部40和传送部44。
输入部32在页面的提供之前从客户终端130输入应包含在由该提供装置120提供的页面中的数据的指定。输入部32还可以从客户终端130输入应包含在页面中的数据的配置。
页面返回部34响应于从客户终端130接收到页面取得请求,返回包含要在客户终端130上执行的代码的页面。更详细地说,页面返回部34返回包含如下代码的页面,该代码在客户终端130上被执行,以从客户终端130向内部服务器装置114发送指示向该提供装置120发送所指定的数据的数据发送指示。即,该页面包含用于向与客户终端130一起连接在切断来自该提供装置120的数据取得请求的内部网络上的内部服务器装置114发送数据发送指示的代码。
在本例中,页面返回部34返回包含向内部服务器装置114发送数据发送指示、并且向该提供装置120发送数据取得请求的代码的页面。另外,页面返回部34还可以返回包含如下代码的页面:该代码在客户终端130上被执行,以作为数据发送指示而包含客户终端130的加密密钥作为参数来调用内部服务器装置114上的脚本。
数据取得部36响应于从客户终端130接收到数据取得请求,从连接在不切断来自该提供装置120的数据取得请求的外部网络上的外部服务器装置112,取得所指定的数据。外部数据发送部38将数据取得部36取得的数据发送给客户终端130,将其包含在由页面返回部34返回的页面中并显示。另外,提供装置120也可以采用根据页面中包含的数据的指定内容而不从外部服务器装置112取得数据的结构。
数据接收部40接收从客户终端130接收到数据发送指示的内部服务器装置114发送的数据。作为一个例子,数据接收部40可以接收响应于接收到由客户终端130调用的脚本的取得请求的内部服务器装置114接收到脚本取得请求、而向该提供装置120发送的已加密数据。
传送部44响应于从客户终端130接收到数据取得请求,将从内部服务器装置114接收的数据传送给客户终端130,并且将其包含在由页面返回部34返回的页面中而显示。作为一个例子,传送部44可以向客户终端130传送从内部服务器装置114接收到的已加密数据。
另外,内部服务器装置114具有发送指示接收部52和数据发送部54。发送指示接收部52接收由从提供装置120接收到包含代码的页面的客户终端130发送的数据发送指示。数据发送部54响应于发送指示接收部52接收到数据发送指示,向提供装置120发送由该数据发送指示指定的数据。这种情况下,数据发送部54可以从连接到内部网络上的其它服务器装置取得数据并发送给提供装置120,也可以将该内部服务器装置114自身提供的数据发送给提供装置120。
图4示出第1例所涉及的信息提供系统100中的页面提供处理的流程。首先,客户终端130向提供装置120发送页面取得请求(S11)。接着,提供装置120的页面返回部34响应于从客户终端130接收到页面取得请求,生成页面(S12)。然后,提供装置120的页面返回部34将所生成的页面返回给客户终端130(S13)。
这里,提供装置120的页面返回部34返回包含要在客户终端130上执行的代码的页面。更详细地说,提供装置120的页面返回部34 返回包含用于向内部服务器装置114发送指示将所指定的数据发送给该提供装置120的数据发送指示的代码、以及用于从客户终端130向该提供装置120发送所指定的数据的取得请求的代码的页面。
用于向内部服务器装置114发送数据发送指示的代码使得向内部服务器装置114发送包含该客户终端130的加密密钥作为参数的数据发送指示。另外,用于向内部服务器装置114发送数据发送指示的代码例如可以是像脚本标签那样的、从内部服务器装置114调用脚本的代码。可替代地,用于向内部服务器装置114发送数据发送指示的代码例如可以是像图像标签那样的、从内部服务器装置114调用图像数据的代码。
接着,提供装置120的数据取得部36向外部服务器装置112发送应包含在页面中的数据的取得请求(S14)。然后,提供装置120的数据取得部36取得响应于数据取得请求而从外部服务器装置112返回的数据(S15)。作为一个例子,提供装置120的数据取得部36可以从所指定的外部服务器装置112取得天气数据等的取得请求。然后,提供装置120的外部数据发送部38将数据取得部36取得的数据发送给客户终端130(S16)。
接着,客户终端130将在步骤S16中发送的数据包含在内,显示响应于页面取得请求而从提供装置120返回的页面(S17)。即,客户终端130显示包含由外部服务器装置112提供的数据的页面。
接着,客户终端130执行包含在从提供装置120返回的页面中的代码。即,客户终端130向内部服务器装置114发送指示将所指定的数据发送给提供装置120的数据发送指示(S18)。与此同时,客户终端130向提供装置120发送所指定的数据的数据取得请求(S19)。客户终端130在发送数据发送指示之前,生成加密密钥。然后,客户终端130将所生成的加密密钥作为数据发送指示的参数而包含在内,发送给内部服务器装置114。
接着,内部服务器装置114的发送指示接收部52接收由客户终端130发送的数据发送指示。然后,发送指示接收部52取得由所接 收的数据发送指示指定的数据(S20)。发送指示接收部52例如可以取得公司内部日历数据等。
接着,内部服务器装置114的发送指示接收部52利用作为参数包含在数据发送指示中的加密密钥对所取得的数据进行加密(S21)。然后,内部服务器装置114的数据发送部54向提供装置120发送由发送指示接收部52加密的数据(S22)。
另一方面,提供装置120的传送部44从客户终端130接收所指定的数据的数据取得请求。然后,传送部44使处理待机,直到完成返回所指定的数据的准备(S23)。
接着,提供装置120的数据接收部40接收内部服务器装置114发送的已加密数据。然后,提供装置120的传送部44在数据接收部40接收到从内部服务器装置114发送的已加密数据时,将数据接收部40接收到的数据传送给客户终端130(S24)。
接着,客户终端130接收由提供装置120发送的已加密数据。然后,客户终端130利用该客户终端130的加密密钥,将已加密数据解密(S25)。
接着,客户终端130在所显示的页面中插入解密的数据(S26)。由此,客户终端130能够显示包含由内部服务器装置114提供的数据的页面。
根据这样的第1例所涉及的信息提供系统100,能够在一个页面内包含并显示由不同的服务器装置提供的数据。因此,根据第1例所涉及的信息提供系统100,能够在一个页面内包含并显示由连接到外部网络上的外部服务器装置112提供的数据(例如天气数据)和由连接到企业内的内部网络上的内部服务器装置114提供的数据(例如公司内部日历)。
并且,根据信息提供系统100,因为利用客户终端130的加密密钥对由内部服务器装置114提供的数据(例如公司内部日历)进行加密并发送给提供装置120,所以还能够维持由内部服务器装置114提供的数据的保密性。在可以不对由内部服务器装置114提供的数据进 行保密的情况下,信息提供系统100也可以采用不对由内部服务器装置114提供的数据进行加密的结构。
另外,提供装置120的页面返回部34可以采用如下结构:返回包含用于向内部服务器装置114发送数据发送指示的代码、以及用于指示从该提供装置120取得页面内的规定区域的显示内容并将其包含在页面中的代码的页面。例如,页面返回部34可以采用如下结构:返回包含用于从提供装置120取得显示内容并且将所取得的显示内容显示在形成于页面内的IFrame(Inline Frame,内嵌帧)内的代码的页面。
在这种结构的情况下,提供装置120还具有显示内容生成部,该显示内容生成部生成包含从内部服务器装置114接收的已加密数据的显示内容。并且,在这种结构的情况下,传送部44响应于从客户终端130接收到数据取得请求,将包含从内部服务器装置114接收的数据的、由显示内容生成部生成的显示内容传送给客户终端130,将其包含在由页面返回部34返回的页面中来显示。
图5将第2例所涉及的信息提供系统100内的提供装置120和内部服务器装置114的功能结构与外部服务器装置112和客户终端130一起示出。因为第2例所涉及的信息提供系统100采用与图3所示的第1例所涉及的信息提供系统100大致相同的结构和功能,所以对于与图3所示的第1例所涉及的信息提供系统100所具有的部件大致相同的结构和功能的部件附加同一符号,除了以下的不同点外,省略其说明。
第2例所涉及的提供装置120具有输入部32、页面返回部34、数据取得部36、数据接收部40、页面生成部60和传送部44。页面返回部34返回包含要在客户终端130上执行的、用于向内部服务器装置114发送数据发送指示并且向该提供装置120重新发送页面取得请求的代码的页面。重新发送页面取得请求的代码可以是使得重新发送(即重定向,redirect)同一页面的代码,也可以是使得发送不同页面的代码。
页面生成部60生成包含数据取得部36从外部服务器装置112取得的数据和数据接收部40从内部服务器装置114接收的已加密数据的页面。传送部44响应于从客户终端130接收到页面取得请求的重新发送,而返回由页面生成部60生成的页面。
图6示出第2例所涉及的信息提供系统100中的页面提供处理的流程。首先,客户终端130向提供装置120发送页面取得请求(S31)。接着,提供装置120的页面返回部34响应于从客户终端130接收到页面取得请求,生成初始页面(S32)。然后,提供装置120的页面返回部34将所生成的初始页面返回给客户终端130(S33)。
这里,提供装置120的页面返回部34返回包含要在客户终端130上执行的代码的页面。更详细地说,提供装置120的页面返回部34返回包含用于向内部服务器装置114发送指示将所指定的数据发送给该提供装置120的数据发送指示的代码、以及用于向提供装置120重新发送页面取得请求的代码的初始页面。
接着,提供装置120向外部服务器装置112发送应包含在页面中的数据(天气数据等)的取得请求(S34)。然后,提供装置120的数据取得部36取得响应于数据取得请求而从外部服务器装置112返回的数据(S35)。
接着,客户终端130执行包含在从提供装置120返回的页面中的代码。即,客户终端130向内部服务器装置114发送指示将所指定的数据发送给提供装置120的数据发送指示(S36)。与此同时,客户终端130向提供装置120重新发送页面取得请求(S37)。客户终端130在发送数据发送指示之前,生成加密密钥。然后,客户终端130将所生成的加密密钥作为数据发送指示的参数而包含在内,发送给内部服务器装置114。
接着,内部服务器装置114的发送指示接收部52接收由客户终端130发送的数据发送指示。然后,发送指示接收部52取得由所接收的数据发送指示所指定的数据(公司内部日历数据等)(S38)。然后,内部服务器装置114的发送指示接收部52利用作为参数包含 在数据发送指示中的加密密钥对所取得的数据进行加密(S39)。然后,内部服务器装置114的数据发送部54向提供装置120发送由发送指示接收部52加密的数据(S40)。
另一方面,提供装置120的传送部44接收由客户终端130重新发送的页面取得请求。然后,传送部44使处理待机,直到完成返回被请求重新发送的页面的准备(S41)。
接着,提供装置120的数据接收部40接收内部服务器装置114发送的已加密数据。然后,提供装置120的页面生成部60生成包含了在步骤S35中由数据取得部36从外部服务器装置112取得的数据(天气数据等)和在步骤S40中由数据接收部40从内部服务器装置114取得的数据(公司内部日历数据等)的页面(S42)。在从内部服务器装置114取得的数据已加密的情况下,页面生成部60将已加密数据原样包含在页面内。作为一个例子,页面生成部60可以将已加密数据作为文本数据而包含。接着,提供装置120的传送部44将页面生成部60生成的页面发送给客户终端130(S43)。
接着,客户终端130接收由提供装置120的传送部44重新发送的页面,作为与重新发送的页面取得请求相对应的页面。然后,客户终端130显示响应于重新发送的页面取得请求而从提供装置120返回的页面(S44)。这种情况下,客户终端130利用该客户终端130的加密密钥,将页面内包含的、由内部服务器装置114加密的数据解密,并重新插入到该页面中。
根据这样的第2例所涉及的信息提供系统100,具有与第1例同样的效果。即,根据这样的第2例所涉及的信息提供系统100,能够在一个页面内包含并显示由不同的服务器装置提供的数据。由此,根据信息提供系统100,能够在一个页面内包含并显示由连接到外部网络的外部服务器装置112提供的数据(例如天气数据)和由连接到企业内的内部网络的内部服务器装置114提供的数据(例如公司内部日历)。
并且,根据第2例所涉及的信息提供系统100,利用客户终端130 的加密密钥对由内部服务器装置114提供的数据(例如公司内部日历)进行加密并发送给提供装置120,因此还可以维持由内部服务器装置114提供的数据的保密性。在可以不对由内部服务器装置114提供的数据进行保密的情况下,信息提供系统100也可以采用不对由内部服务器装置114提供的数据进行加密的结构。
图7示出响应于从第1例所涉及的客户终端130发送的页面取得请求而由提供装置120返回的HTML(超文本标记语言)页面的伪代码的一个例子。图8示出由图7的HTML页面调用的脚本的伪代码的一个例子。图7和图8所示的代码响应于从第1例所涉及的客户终端130向提供装置120发送了页面取得请求而被返回,并且由第1例所涉及的客户终端130执行。
图7的04行的代码调用图8的脚本。图7的08行的代码显示“contents”所示的内容的数据。图7的09行的代码以“getData”按钮被点击为条件,执行函数“getData()”。
图8的05行~08行的代码表示函数“getData()”。函数“getData()”执行函数“callPushBroker()”和函数“makeRequest()”。
图8的09行~14行的代码表示函数“onReceive(evt)”。函数“onReceive(evt)”在变量“data”中存储从提供装置120接收的数据,对存储在变量“data”中的数据进行解密,并将其插入图7的08行所示的“contents”这样的具有id属性的要素中。这里,从提供装置120提供的数据中包含由内部服务器装置114提供的已加密数据(例如加密的公司内部日历)。因此,客户终端130通过执行函数“onReceive(evt)”,能够在页面内显示由内部服务器装置114提供的数据。
图8的15行~20行的代码表示函数“callPushBroker()”。客户终端130通过执行函数“callPushBroker()”,能够向内部服务器装置114的推送中介模块发送数据发送指示。这里,推送中介模块是在内部服务器装置114中被执行的模块,实现图3和图4所示的发送指示接收部52和数据发送部54的功能。由于只要向推送中介模块提 供动作开始触发即可,因此客户终端130可以采用不能从推送中介模块实际取得脚本的结构。
另外,函数“callPushBroker()”与针对推送中介模块的脚本取得请求一起发送提供装置120的数据接收传送模块(服务桥接模块)的地址(变量“serviceBridge”)、内部服务器装置114提供的数据的地址(变量“internalService”)以及该客户终端130的加密密钥(变量“encryptionKey”)。这里,服务桥接模块是在提供装置120中被执行的模块,实现图3所示的数据接收部40和传送部44的功能,或者图5所述的数据接收部40、页面生成部60和传送部44的功能。由此,从客户终端130接收到数据发送指示的内部服务器装置114能够取得所指定的数据,对所取得的数据进行加密并发送给提供装置120。
图8的22行~27行的代码表示函数“makeRequest()”。函数“makeRequest()”调用从提供装置120取得所指定的数据的库。客户终端130通过执行函数“makeRequest()”,能够向提供装置120发送数据取得请求。在由函数“makeRequest()”调用的库中,给出了由客户终端130提供了数据发送指示的内部服务器装置114所提供的数据的地址(变量“internalService”)。由此,接收到数据取得请求的提供装置120能够向客户终端130传送由客户终端130提供了数据发送指示的内部服务器装置114所发送的数据。
图9示出第1例和第2例所涉及的内部服务器装置114内的推送中介模块的伪代码的一个例子。图9所示的代码响应于客户终端130执行函数“callPushBroker()”而被调用,并且由第1例和第2例所涉及的内部服务器装置114执行。
图9的06行的代码从由变量“internalService”指定的地址取得数据,并存储在变量“data”中。图9的07行~08行的代码以变量“encryptionKey”的值不为空为条件,利用存储在变量“encryptionKey”中的加密密钥,对存储在变量“data”中的数据进行加密,并写回到变量“data”中。
图9的09行的代码将变量“data”发送给由变量“serviceBridge”指定的地址的提供装置120内的服务桥接模块。内部服务器装置114通过执行这样的代码,可以取得由客户终端130指定的数据,对所取得的数据进行加密并发送给提供装置120。
图10示出第1例和第2例所涉及的提供装置120内的服务桥接模块的伪代码的一个例子。图10所示的代码由第1例和第2例所涉及的提供装置120执行。
图10的07行~11行的代码响应于该提供装置120接收到从内部服务器装置114发送的数据而被调用。图10的09行的代码读出从内部服务器装置114发送的数据,并存储在变量“data”中。图10的10行的代码利用提供了该读出的数据的地址(变量“internalService”)识别该数据并将其存储在表(postedDataMap)内。提供装置120通过执行这样的代码,能够接收从客户终端130接收到数据发送指示的内部服务器装置114发送的数据。
图10的16行~22行的代码响应于该提供装置120接收到从客户终端130发送的数据取得请求而被调用。图10的18行的代码使处理待机,直到从内部服务器装置114接收到数据。图10的19行的代码在与由从客户终端130发送的数据取得请求指定的变量“internalService”相对应的数据被存储在表(postedDataMap)内后,将该数据传送到客户终端130。提供装置120通过执行这样的代码,能够响应于从客户终端130接收到数据取得请求,将从内部服务器装置114接收到的数据传送给客户终端130。
图11示出响应于从第2例所涉及的客户终端130发送的页面取得请求而由提供装置120返回的、最初的HTML页面的伪代码的一个例子。图11所示的代码响应于第2例所涉及的客户终端130向提供装置120发送了页面取得请求而被返回,并且由第2例所涉及的客户终端130执行。
图11的08行~10行的代码表示函数“generateEncryptionKey()”。函数“generateEncryptionKey()”生 成加密密钥(变量“encryptionKey”)。
图11的11行~17行的代码表示函数“callPushBroker()”。函数“callPushBroker()”与图8所示的内容相同。
图11的18行~20行的代码表示函数“redirectToActualPage()”。函数“redirectToActualPage()”对提供装置120进行重定向以再次取得HTML页面。客户终端130通过执行函数“redirectToActualPage()”,能够向提供装置120重新发送页面取得请求。通过重新发送而取得的页面的地址可以与最初页面相同,也可以不同。
图11的22行的代码调用函数“generateEncryptionKey()”。图11的23行的代码调用函数“callPushBroker()”。图11的24行的代码调用函数“redirectToActualPage()”。客户终端130通过执行这些代码,能够向内部服务器装置114发送数据发送指示,并且能够向提供装置120重新发送页面取得请求。
图12示出响应于从第2例所涉及的客户终端130重新发送的页面取得请求而由提供装置120返回的、第二次的HTML页面的伪代码的一个例子。图12所示的代码响应于第2例所涉及的客户终端130向提供装置120重新发送了页面取得请求而被返回,并且由第2例所涉及的客户终端130执行。
图12的05行~07行的代码表示函数“getEncryptionKey()”。函数“getEncryptionKey()”通过某种方法取得通过执行图11的函数“generateEncryptionKey()”而生成的加密密钥(变量“encryptionKey”)。
图12的08行~10行的代码表示函数“decrypt(text.key)”。函数“decrypt(text.key)”利用通过函数“getEncryptionKey()”取得的加密密钥,对文本“text”解密。
图12的20行的代码显示“contents”所示的数据。另外,在从提供装置120发送的页面中,已加密数据被插入到标签内。
图12的11行~15行的代码表示函数“init()”。函数“init()” 调用函数“decrypt(text.key)”,对该“contents”的内容进行解密,并重新插入到该要素中。客户终端130通过执行这样的代码,能够利用该客户终端130的加密密钥对页面内包含的由内部服务器装置114加密的数据进行解密,并且重新插入到该页面内。
图13示出本实施方式所涉及的计算机1900的硬件结构的一个例子。本实施方式所涉及的计算机1900具备:CPU周边部,具有通过主控制器2082相互连接的CPU2000、RAM2020、图形控制器2075和显示装置2080;输入输出部,具有通过输入输出控制器2084连接到主控制器2082的通信接口2030、硬盘驱动器2040和CD-ROM驱动器2060;以及传统(Legacy)输入输出部,具有与输入输出控制器2084连接的ROM2010、软盘驱动器2050和输入输出芯片2070。
主控制器2082连接RAM2020、以高传送速率访问RAM2020的CPU2000以及图形控制器2075。CPU2000根据存储在ROM2010和RAM2020中的程序而动作,进行各部分的控制。图形控制器2075取得由CPU2000等在设置于RAM2020内的帧缓冲器上生成的图像数据,并显示在显示装置2080上。可替代地,图形控制器2075也可以在内部包含存储由CPU2000等生成的图像数据的帧缓冲器。
输入输出控制器2084连接主控制器2082、作为比较高速的输入输出装置的通信接口2030、硬盘驱动器2040和CD-ROM驱动器2060。通信接口2030经由网络与其它装置通信。硬盘驱动器2040存储由计算机1900内的CPU2000使用的程序和数据。CD-ROM驱动器2060从CD-ROM2095读取程序或数据,并且经由RAM2020提供给硬盘驱动器2040。
另外,输入输出控制器2084上连接有ROM2010、软盘驱动器2050和输入输出芯片2070的比较低速的输入输出装置。ROM2010存储计算机1900在启动时执行的引导程序和/或依赖于计算机1900的硬件的程序等。软盘驱动器2050从软盘2090读取程序或数据,经由RAM2020提供给硬盘驱动器2040。输入输出芯片2070将软盘驱动器2050与输入输出控制器2084连接,并且经由例如并行端口、串 行端口、键盘端口、鼠标端口等,将各种输入输出装置与输入输出控制器2084连接。
经由RAM2020向硬盘驱动器2040提供的程序被存储在软盘2090、CD-ROM2095或IC卡等记录介质中,并由用户提供。从记录介质读出程序,经由RAM2020安装到计算机1900内的硬盘驱动器2040,并在CPU2000中执行。
被安装到计算机1900中并使计算机1900用作第1例所涉及的提供装置120的程序具备输入模块、页面返回模块、数据取得模块、外部数据发送模块、数据接收模块和传送模块。这些程序或模块作用于CPU2000等,使计算机1900分别用作输入部32、页面返回部34、数据取得部36、外部数据发送部38、数据接收部40和传送部44。
另外,被安装到计算机1900中并使计算机1900用作第2例所涉及的提供装置120的程序具备输入模块、页面返回模块、数据取得模块、数据接收模块、页面生成模块和传送模块。这些程序或模块作用于CPU2000等,使计算机1900分别用作输入部32、页面返回部34、数据取得部36、数据接收部40、页面生成部60和传送部44。
这些程序中所描述的信息处理通过被读入计算机1900而用作作为软件与上述各种硬件资源协作的具体手段的提供装置120。并且,通过利用这些具体手段来实现本实施方式中的计算机1900的对应于使用目的的信息运算或加工,从而构筑对应于使用目的的特有的提供装置120。
另外,被安装到计算机1900中并使计算机1900用作内部服务器装置114的程序具备发送指示接收模块和数据发送模块。这些程序或模块作用于CPU2000等,使计算机1900分别用作发送指示接收部52和数据发送部54。
这些程序中所描述的信息处理通过被读入计算机1900而用作作为软件与上述各种硬件资源协作的具体手段的内部服务器装置114。并且,通过利用这些具体手段来实现本实施方式中的计算机1900的对应于使用目的的信息运算或加工,从而构筑对应于使用目的的特有 的内部服务器装置114。
作为一个例子,在计算机1900与外部装置等之间进行通信的情况下,CPU2000执行加载到RAM2020上的通信程序,根据通信程序所描述的处理内容,向通信接口2030指示通信处理。通信接口2030接受CPU2000的控制,读出存储在RAM2020、硬盘驱动器2040、软盘2090或CD-ROM2095等存储装置上所设置的发送缓冲区域等中的发送数据,并向网络发送,或者将从网络接收的接收数据写入设置在存储装置上的接收缓冲区域等。这样,通信接口2030可以通过DMA(直接存储器存取)方式与存储装置之间传送发送和接收数据,可替代地,CPU2000可以从作为传送源的存储装置或通信接口2030读出数据,通过向作为传送目的地的通信接口2030或存储装置写入数据来传送发送和接收数据。
另外,CPU2000从存储在硬盘驱动器2040、CD-ROM驱动器2060(CD-ROM2095)、软盘驱动器2050(软盘2090)等外部存储装置中的文件或数据库等中,将全部或需要的部分通过DMA传送等读入到RAM2020,对RAM2020上的数据进行各种处理。并且,CPU2000将完成了处理的数据通过DMA传送等写回外部存储装置。在这样的处理中,由于RAM2020可视为临时保持外部存储装置的内容,因此在本实施方式中,将RAM2020和外部存储装置等统称为存储器、存储部或存储装置等。本实施方式中的各种程序、数据、表、数据库等各种信息被存储在这样的存储装置上,作为信息处理的对象。另外,CPU2000还可以将RAM2020的一部分保持在高速缓冲存储器中,在高速缓冲存储器上进行读写。在这种方式下,因为高速缓冲存储器负责RAM2020的功能的一部分,所以在本实施方式中,除了区别示出的情况外,也将高速缓冲存储器包括在RAM2020、存储器和/或存储装置中。
另外,CPU2000对从RAM2020读出的数据进行由程序的命令串指定的、包括在本实施方式中记载的各种运算、信息加工、条件判断、信息的检索/置换等的各种处理,并写回RAM2020。例如,CPU2000 在进行条件判断的情况下,将本实施方式中示出的各种变量与其它变量或常数进行比较,判断是否满足大于、小于、大于等于、小于等于、等于等条件,在条件成立的情况(或不成立的情况)下,分支到不同的命令串或者调用子程序。
另外,CPU2000能够检索存储在存储装置内的文件或数据库等中的信息。例如,在存储装置中存储了将第2属性的属性值分别与第1属性的属性值相对应的多个条目的情况下,CPU2000从存储在存储装置中的多个条目中检索第1属性的属性值与所指定的条件一致的条目,通过读出存储在该条目中的第2属性的属性值,能够得到与满足规定条件的第1属性对应的第2属性的属性值。
以上所示的程序或模块可以存储在外部记录介质中。作为记录介质,除了软盘2090、CD-ROM2095外,还可以使用DVD或CD等光学记录介质、MO等光磁记录介质、磁带介质、IC卡等半导体存储器等。另外,还可以使用与专用通信网络或因特网连接的服务器系统中设置的硬盘或RAM等存储装置作为存储介质,经由网络向计算机1900提供程序。
以上利用实施方式对本发明进行了说明,但本发明的技术范围不限于上述实施方式所记载的范围。可以对上述实施方式进行各种变更或改良,这对本领域技术人员而言是显然的。进行了这样的变更或改良的方式也可包含在本发明的技术范围内,这从权利要求书的记载是显然的。
对于权利要求书、说明书和附图中所示的装置、系统、程序和方法中的动作、过程、步骤和阶段等各处理的执行顺序,应注意的是,只要没有特别明示“比...更靠前”、“在...之前”等,并且不是在后面的处理中使用前面的处理的输出,则可以按照任意顺序来实现。对于权利要求书、说明书和附图中的动作流程,为了方便而使用“首先”、“然后”等进行了说明,但并不意味着必须按照该顺序来实施。
符号说明
100  信息提供系统
112  外部服务器装置
114  内部服务器装置
120  提供装置
130  客户终端
32  输入部
34  页面返回部
36  数据取得部
38  外部数据发送部
40  数据接收部
44  传送部
52  发送指示接收部
54  数据发送部
60  页面生成部
200  页面
211  检索数据
212  天气数据
213  股价数据
214  外汇数据
221  公司内部日历数据
1900  计算机
2000  CPU
2010  ROM
2020  RAM
2030  通信接口
2040  硬盘驱动器
2050  软盘驱动器
2060  CD-ROM驱动器
2070  输入输出芯片
2075  图形控制器
2080  显示装置
2082  主控制器
2084  输入输出控制器
2090  软盘
2095  CD-ROM

Claims (19)

1.一种提供装置,向位于内部网络的客户终端提供包含从位于所述内部网络的内部服务器装置取得的数据的页面,所述提供装置位于外部网络,其中,所述内部网络切断来自该提供装置的数据取得请求,所述提供装置具备:
页面返回部,响应于从所述客户终端接收到页面取得请求,返回包含如下代码的页面:该代码在所述客户终端上被执行,以从所述客户终端向所述内部服务器装置发送指示向该提供装置发送所述数据的数据发送指示;
数据接收部,接收从所述客户终端接收到所述数据发送指示的所述内部服务器装置发送的所述数据;和
传送部,向所述客户终端传送从所述内部服务器装置接收到的所述数据。
2.如权利要求1所述的提供装置,其中,
所述页面返回部返回包含如下的所述代码的页面:该代码在所述客户终端上被执行,以向所述内部服务器装置发送所述数据发送指示,并且向该提供装置发送所述数据的取得请求;
所述传送部响应于从所述客户终端接收到数据取得请求,将从所述内部服务器装置接收的所述数据传送给所述客户终端,并且将其包含在由所述页面返回部返回的页面中并显示。
3.如权利要求1或2所述的提供装置,其中,
所述页面返回部返回包含如下的所述代码的页面:该代码在所述客户终端上被执行,以向所述内部服务器装置发送所述数据发送指示,并且向该提供装置重新发送所述页面取得请求;
该提供装置还具备页面生成部,该页面生成部生成包含从所述内部服务器装置接收的所述数据的页面;
所述传送部响应于从所述客户终端接收到所述页面取得请求的重新发送,返回由所述页面生成部生成的页面。
4.如权利要求1或2所述的提供装置,其中,
该提供装置还具备:
数据取得部,响应于从所述客户终端接收到所述页面取得请求,从外部服务器装置取得数据,所述外部服务器装置连接在不切断来自该提供装置的数据取得请求的外部网络上;和
外部数据发送部,将所述数据取得部取得的数据发送给所述客户终端。
5.如权利要求1或2所述的提供装置,其中,
该提供装置还具备输入部,所述输入部从所述客户终端输入应包含在该提供装置提供的页面中的数据的指定;
所述页面返回部响应于从所述客户终端接收到页面取得请求,返回包含如下的所述代码的页面:该代码在所述客户终端上被执行,以从所述客户终端向所述内部服务器装置发送指示向该提供装置发送所指定的所述数据的所述数据发送指示。
6.如权利要求1或2所述的提供装置,其中,
所述页面返回部返回包含如下代码的页面:该代码在所述客户终端上被执行,调用所述内部服务器装置上的脚本,以作为所述数据发送指示;
所述数据接收部接收响应于接收到由所述客户终端调用的脚本的取得请求的所述内部服务器装置接收到脚本的取得请求而向该提供装置发送的所述数据。
7.如权利要求1或2所述的提供装置,其中,
所述页面返回部返回包含如下代码的页面:该代码在所述客户终端上被执行,包含所述客户终端的加密密钥作为参数,来调用所述内部服务器装置上的脚本,以作为所述数据发送指示;
所述数据接收部接收响应于接收到由所述客户终端调用的脚本的取得请求的所述内部服务器装置接收到脚本的取得请求而向该提供装置发送的已加密的所述数据;
所述传送部向所述客户终端传送从所述内部服务器装置接收到的已加密的所述数据。
8.如权利要求1或2所述的提供装置,其中,
所述页面返回部返回包含如下代码的页面:在所述客户终端上被执行、以向所述内部服务器装置发送所述数据发送指示的所述代码;以及指示从该提供装置取得所述页面内的规定区域的显示内容并且将其包含在所述页面内的代码;
该提供装置还具备显示内容生成部,该显示内容生成部生成包含从所述内部服务器装置接收到的所述数据的所述显示内容;
所述传送部响应于从所述客户终端接收到由所述代码指定的显示内容的取得请求,而返回由所述显示内容生成部生成的显示内容。
9.一种具备内部服务器装置和提供装置的系统,所述内部服务器装置提供数据,所述提供装置向客户终端提供包含所述数据的页面,且所述提供装置位于外部网络,且所述内部服务器装置位于内部网络,内部网络切断来自该提供装置的数据取得请求;
所述提供装置具备:
页面返回部,响应于从所述客户终端接收到页面取得请求,返回包含如下代码的页面:该代码在所述客户终端上被执行,以从所述客户终端向所述内部服务器装置发送指示向该提供装置发送所述数据的数据发送指示;
数据接收部,接收从所述客户终端接收到所述数据发送指示的所述内部服务器装置发送的所述数据;和
传送部,向所述客户终端传送从所述内部服务器装置接收到的所述数据,
所述内部服务器装置具备数据发送部,所述数据发送部响应于从所述客户终端接收到所述数据发送指示,而向所述提供装置发送所述数据。
10.一种向权利要求1~8中任意一项所述的提供装置提供数据的服务器装置,具备:
发送指示接收部,接收从所述提供装置接收到包含所述代码的页面的所述客户终端发送的所述数据发送指示;和
数据发送部,响应于接收到所述数据发送指示,而向所述提供装置发送由所述数据发送指示指定的所述数据。
11.一种在提供装置中执行的方法,所述提供装置向位于内部网络的客户终端提供包含从位于所述内部网络的内部服务器装置取得的数据的页面,所述提供装置位于外部网络,所述内部网络切断来自该提供装置的数据取得请求,所述方法执行以下步骤:
页面返回步骤,响应于从所述客户终端接收到页面取得请求,返回包含如下代码的页面:该代码在所述客户终端上被执行,以从所述客户终端向所述内部服务器装置发送指示向该提供装置发送所述数据的数据发送指示;
数据接收步骤,接收从所述客户终端接收到所述数据发送指示的所述内部服务器装置发送的所述数据;和
传送步骤,向所述客户终端传送从所述内部服务器装置接收到的所述数据。
12.如权利要求11所述的方法,其中,
所述页面返回步骤包括:返回包含如下的所述代码的页面:该代码在所述客户终端上被执行,以向所述内部服务器装置发送所述数据发送指示,并且向该提供装置发送所述数据的取得请求;
所述传送步骤包括:响应于从所述客户终端接收到数据取得请求,将从所述内部服务器装置接收的所述数据传送给所述客户终端,并且将其包含在由所述页面返回部返回的页面中并显示。
13.如权利要求11或12所述的方法,其中,
所述页面返回步骤包括:返回包含如下的所述代码的页面:该代码在所述客户终端上被执行,以向所述内部服务器装置发送所述数据发送指示,并且向该提供装置重新发送所述页面取得请求;
所述方法进一步包括:生成包含从所述内部服务器装置接收的所述数据的页面;
所述传送步骤包括:响应于从所述客户终端接收到所述页面取得请求的重新发送,返回由所述页面生成部生成的页面。
14.如权利要求11或12所述的方法,其中,
所述方法进一步包括:
响应于从所述客户终端接收到所述页面取得请求,从外部服务器装置取得数据,所述外部服务器装置连接在不切断来自该提供装置的数据取得请求的外部网络上;和
将从外部服务器取得的数据发送给所述客户终端。
15.如权利要求11或12所述的方法,其中,
所述方法进一步包括:从所述客户终端输入应包含在该提供装置提供的页面中的数据的指定;
所述页面返回步骤包括:响应于从所述客户终端接收到页面取得请求,返回包含如下的所述代码的页面:该代码在所述客户终端上被执行,以从所述客户终端向所述内部服务器装置发送指示向该提供装置发送所指定的所述数据的所述数据发送指示。
16.如权利要求11或12所述的方法,其中,
所述页面返回步骤包括:返回包含如下代码的页面:该代码在所述客户终端上被执行,调用所述内部服务器装置上的脚本,以作为所述数据发送指示;
所述数据接收步骤包括:接收响应于接收到由所述客户终端调用的脚本的取得请求的所述内部服务器装置接收到脚本的取得请求而向该提供装置发送的所述数据。
17.如权利要求11或12所述的方法,其中,
所述页面返回步骤包括:返回包含如下代码的页面:该代码在所述客户终端上被执行,包含所述客户终端的加密密钥作为参数,来调用所述内部服务器装置上的脚本,以作为所述数据发送指示;
所述数据接收步骤包括:接收响应于接收到由所述客户终端调用的脚本的取得请求的所述内部服务器装置接收到脚本的取得请求而向该提供装置发送的已加密的所述数据;
所述传送步骤包括:向所述客户终端传送从所述内部服务器装置接收到的已加密的所述数据。
18.如权利要求11或12所述的方法,其中,
所述页面返回步骤包括:返回包含如下代码的页面:在所述客户终端上被执行、以向所述内部服务器装置发送所述数据发送指示的所述代码;以及指示从该提供装置取得所述页面内的规定区域的显示内容并且将其包含在所述页面内的代码;
所述方法进一步包括:生成包含从所述内部服务器装置接收到的所述数据的所述显示内容;
所述传送步骤包括:响应于从所述客户终端接收到由所述代码指定的显示内容的取得请求,而返回所述生成的显示内容。
19.一种在内部服务器装置中执行的方法,所述内部服务器装置向权利要求1~8中任意一项所述的提供装置提供数据,所述方法执行以下步骤:
发送指示接收步骤,接收从所述提供装置接收到包含所述代码的页面的所述客户终端发送的所述数据发送指示;和
数据发送步骤,响应于接收到所述数据发送指示,而向所述提供装置发送由所述数据发送指示指定的所述数据。
CN200980142597.0A 2008-11-11 2009-10-29 提供装置、系统、服务器装置和方法 Active CN102203750B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2008-289087 2008-11-11
JP2008289087 2008-11-11
PCT/JP2009/068602 WO2010055781A1 (ja) 2008-11-11 2009-10-29 提供装置、システム、サーバ装置、プログラム及び方法

Publications (2)

Publication Number Publication Date
CN102203750A CN102203750A (zh) 2011-09-28
CN102203750B true CN102203750B (zh) 2015-05-20

Family

ID=42166313

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200980142597.0A Active CN102203750B (zh) 2008-11-11 2009-10-29 提供装置、系统、服务器装置和方法

Country Status (6)

Country Link
US (3) US8713111B2 (zh)
EP (1) EP2365443B1 (zh)
JP (1) JP5132782B2 (zh)
KR (1) KR101555083B1 (zh)
CN (1) CN102203750B (zh)
WO (1) WO2010055781A1 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101555083B1 (ko) * 2008-11-11 2015-09-22 인터내셔널 비지네스 머신즈 코포레이션 제공 장치, 시스템, 서버 장치, 프로그램 및 방법
TW201106251A (en) 2009-04-24 2011-02-16 Ibm Editing apparatus, editing method and program
KR20120001336A (ko) * 2010-06-29 2012-01-04 삼성전자주식회사 컨텐트 변환 방법 및 그 장치
JP2013069006A (ja) * 2011-09-21 2013-04-18 Kanata Ltd 情報システム、端末装置、第一サーバ装置、およびプログラム
US8930475B1 (en) 2012-03-30 2015-01-06 Signiant Inc. Systems and methods for secure cloud-based media file sharing
US9692799B2 (en) 2012-07-30 2017-06-27 Signiant Inc. System and method for sending and/or receiving digital content based on a delivery specification
CN104166822B (zh) * 2013-05-20 2017-10-13 阿里巴巴集团控股有限公司 一种数据保护的方法和装置
KR101436496B1 (ko) * 2013-09-02 2014-10-14 주식회사 안랩 악성 코드 원격 진단 시스템
JP6295785B2 (ja) * 2014-03-31 2018-03-20 ブラザー工業株式会社 処理実行システムおよび中継サーバ
KR102684387B1 (ko) * 2015-01-16 2024-07-11 유니버시티 오브 워싱톤 신규한 마이크로-디스트로핀 및 관련된 사용 방법
CN106202586A (zh) * 2015-04-29 2016-12-07 中兴通讯股份有限公司 一种信息采集方法和装置
US10735516B1 (en) 2019-02-15 2020-08-04 Signiant Inc. Cloud-based authority to enhance point-to-point data transfer with machine learning

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1601526A (zh) * 2003-09-23 2005-03-30 国际商业机器公司 用于在计算机网络内搜索的方法和设备

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1050553C (zh) 1994-02-28 2000-03-22 财团法人金属工业研究发展中心 自动浇铸机
US5944823A (en) * 1996-10-21 1999-08-31 International Business Machines Corporations Outside access to computer resources through a firewall
US6397220B1 (en) * 1998-10-01 2002-05-28 Unisys Corporation Common gateway which allows JAVA applets to make program calls to OLTP applications executing on an enterprise server reference to co-pending applications
US6775687B1 (en) * 1999-10-12 2004-08-10 International Business Machines Corporation Exchanging supplemental information fields between a client and a server
US7152203B2 (en) * 2000-09-11 2006-12-19 Appeon Corporation Independent update and assembly of web page elements
EP1327191B1 (en) * 2000-09-22 2013-10-23 Lumension Security, Inc. Non-invasive automatic offsite patch fingerprinting and updating system and method
US20070022155A1 (en) * 2002-08-22 2007-01-25 Owens David H Method and system for integrating enterprise software applications with desktop software applications
US7962354B2 (en) * 2003-06-06 2011-06-14 Orbitz Llc Booking engine for booking airline tickets on multiple host environments
US8055612B2 (en) * 2003-09-03 2011-11-08 Hyperformix, Inc. System and method for aligning data frames in time
JP2005182364A (ja) * 2003-12-18 2005-07-07 Canon Software Inc Www中継サーバおよび情報閲覧時間計測方法およびプログラムおよび記録媒体
JP4386011B2 (ja) * 2005-08-09 2009-12-16 日本電信電話株式会社 Webページ再編集方法及びシステム
US20070094267A1 (en) * 2005-10-20 2007-04-26 Glogood Inc. Method and system for website navigation
JP4844253B2 (ja) 2006-06-19 2011-12-28 ソニー株式会社 別ドメインの情報を取得する方法並びにこの方法に用いるサーバシステム及びサーバ用プログラム
JP4823015B2 (ja) * 2006-10-26 2011-11-24 富士通株式会社 遠隔制御プログラム、携帯端末装置およびゲートウェイ装置
US20080178278A1 (en) * 2007-01-22 2008-07-24 Doron Grinstein Providing A Generic Gateway For Accessing Protected Resources
KR101555083B1 (ko) * 2008-11-11 2015-09-22 인터내셔널 비지네스 머신즈 코포레이션 제공 장치, 시스템, 서버 장치, 프로그램 및 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1601526A (zh) * 2003-09-23 2005-03-30 国际商业机器公司 用于在计算机网络内搜索的方法和设备

Also Published As

Publication number Publication date
US20100122180A1 (en) 2010-05-13
EP2365443B1 (en) 2018-07-04
US20140189344A1 (en) 2014-07-03
EP2365443A1 (en) 2011-09-14
WO2010055781A1 (ja) 2010-05-20
KR20110084295A (ko) 2011-07-21
US8694582B2 (en) 2014-04-08
US8713111B2 (en) 2014-04-29
KR101555083B1 (ko) 2015-09-22
JPWO2010055781A1 (ja) 2012-04-12
EP2365443A4 (en) 2016-04-06
CN102203750A (zh) 2011-09-28
US20130013672A1 (en) 2013-01-10
US9009247B2 (en) 2015-04-14
JP5132782B2 (ja) 2013-01-30

Similar Documents

Publication Publication Date Title
CN102203750B (zh) 提供装置、系统、服务器装置和方法
US8332520B2 (en) Web server for managing session and method thereof
US10356156B2 (en) Method and device for loading webpage
US9723061B1 (en) Transport protocol independent communications library
CN101789971A (zh) 客户端程序、终端、方法、服务器系统及服务器程序
US7512691B2 (en) Message request response server and processor
CN102473171A (zh) 将有关本地机器的信息传达给浏览器应用
US8375399B2 (en) Method, apparatus and computer program to perform dynamic selection of serialization processing schemes
CN102882974A (zh) 一种通过网站识别版本号节省网站访问资源的方法
CN110662089A (zh) 弹幕接收处理方法、存储介质、电子设备及系统
CN101770511B (zh) 一种用于移动通讯设备终端加快回退操作的浏览系统及其应用方法
EP1626349A1 (en) User interface for smart card applications
CN114745190A (zh) 页面处理方法及装置、存储介质、电子设备
CN113783835B (zh) 一种口令分享方法、装置、设备及存储介质
CN114389817B (zh) 多服务器之间共享的用户会话数据的传输方法及装置
US20230262029A1 (en) Method and device for providing advertisement by couteracting on advertisement blocking function
CN114020873A (zh) 加密数据处理方法、装置和电子设备
CN114138517A (zh) 一种引用页面数据传输方法、装置、存储介质及终端设备
CN116346803A (zh) 数据传输方法、终端、服务器、电子设备和存储介质
WO2004079566A2 (en) Method of creating a description document in markup language of aglobal service provided on a communication path
CN113704814A (zh) 信息管理方法及装置
CN117494210A (zh) 文件处理方法、装置、设备、介质和程序产品
JP2004013353A (ja) 画面遷移制御システム、クライアント、ウェブサーバ、画面遷移制御方法およびコンピュータプログラム
KR20080012473A (ko) 이동통신 단말기의 정보검색 시스템 및 그 제공방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant