JP2000099476A - 分散オブジェクト間通信中継システム - Google Patents

分散オブジェクト間通信中継システム

Info

Publication number
JP2000099476A
JP2000099476A JP10262614A JP26261498A JP2000099476A JP 2000099476 A JP2000099476 A JP 2000099476A JP 10262614 A JP10262614 A JP 10262614A JP 26261498 A JP26261498 A JP 26261498A JP 2000099476 A JP2000099476 A JP 2000099476A
Authority
JP
Japan
Prior art keywords
program
server
computer
client
object program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10262614A
Other languages
English (en)
Other versions
JP3576000B2 (ja
Inventor
Hideki Fujioka
秀樹 藤岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP26261498A priority Critical patent/JP3576000B2/ja
Publication of JP2000099476A publication Critical patent/JP2000099476A/ja
Application granted granted Critical
Publication of JP3576000B2 publication Critical patent/JP3576000B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)
  • Multi Processors (AREA)

Abstract

(57)【要約】 【課題】 Firewallコンピュータ上にサーバプログラム
への中継用のプログラムが常時稼働していることによる
メモリ、CPUの無駄な消費を防ぐこと、サーバプログ
ラムに対しアクセスが許可されていないユーザからサー
バプログラムへの通信を中継せず、無駄な通信を削減す
ること。 【解決手段】 クライアントコンピュータからサーバコ
ンピュータにクライアントプログラム入手要求があった
時点で、サーバコンピュータからサーバプログラムのス
ケルトンオブジェクトプログラムとクライアントプログ
ラムのスタブオブジェクトプログラムを中継プログラム
として、Firewallコンピュータに自動的に送信してFire
wallコンピュータ上に中継プログラムを自動的に構築す
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、インターネットや
イントラネットなどの様々なネットワーク上に存在する
クライアントコンピュータが、サーバコンピュータから
クライアントプログラムを入手し、サーバコンピュータ
で稼働するサーバオブジェクトプログラムとの間で分散
オブジェクト通信技術を使用して通信を行う際に、Fire
wallコンピュータなどによって物理的にネットワークが
分離されている場合に、Firewallコンピュータ上で分散
オブジェクト間通信を中継する中継プログラムを、クラ
イアントコンピュータがクライアントプログラムを入手
する時に自動的に構築(インストール)し、その中継プ
ログラムがサーバオブジェクトプログラムへのアクセス
制御を行うことで、Firewallコンピュータとサーバコン
ピュータ間の通信量を削減するために適用して有効な分
散オブジェクト間通信の中継技術に関するものである。
【0002】
【従来の技術】WWW(World Wide Web)サービスの発
展によって、WWWブラウザを使用してサーバアプリケ
ーションにアクセスして情報を入手するプログラムが実
現され、遠隔地からFirewall(不正アクセスを防ぐため
の防火壁と呼ばれるセキュリティシステム)によって分
離されたサーバコンピュータ上のプログラムに通信でき
る環境が整ってきている。
【0003】例えば、WWWブラウザ上で見ることがで
きるHTML(Hyper Text MarkupLanguage)ファイル
をWWWサーバから入手するための通信プロトコルであ
るHTTP(Hyper Text Transfer Protocol)を中継す
るためのものとして、電子総合技術研究所の佐藤豊氏が
開発した「delegate」がある。「delegate」は、HTT
PだけでなくFTP(File Transfer Protocol)やNNT
P(Network News Transfer Protocol),SMTP(Simp
le Mail Transfer Protocol)などのインターネットで標
準的に使われるプロトコルの中継を行うプログラムであ
る。これは、Firewallコンピュータ上で稼働し、クライ
アントコンピュータからサーバコンピュータを指定した
通信を一旦受信し、指定されたサーバコンピュータに接
続してクライアントコンピュータからの要求をサーバア
プリケーションに中継し、サーバアプリケーションから
の結果を受信してクライアントプログラムに返却すると
いうものである。
【0004】また、米国Borland社のORB製品であるV
isibrokerはCORBA準拠製品であり、CORBAの
通信プロトコルであるIIOPを中継する Gatekeeper
というプログラムを提供している。これによって、クラ
イアントプログラムから分散オブジェクト間通信を利用
してサーバコンピュータに接続しようとした場合に、一
旦Gatekeeperプログラムが通信を受信して、通信対象で
あるサーバアプリケーションのスケルトンオブジェクト
との通信を可能としている。
【0005】以上で説明したプログラムは、Firewall上
で稼働するプログラムであり、クライアントプログラム
からサーバプログラムへの接続可否に関わらず常時稼働
しており、どのクライアントコンピュータからどのサー
バコンピュータにアクセスできるかを管理する機能は提
供している。
【0006】
【発明が解決しようとする課題】しかしながら、上記従
来技術にあっては、Firewallコンピュータ上に中継用の
プログラムが常時稼働状態で待機しているため、メモ
リ、CPUが無駄に消費されているという問題がある。
【0007】また、クライアントプログラムとサーバプ
ログラム間の分散オブジェクト間通信を中継する際に
は、中継プログラムは接続して来たクライアントアプリ
ケーションのスタブオブジェクトや、サーバアプリケー
ションのスケルトンオブジェクトの内容を全く知らず
に、ただ通信されるデータを中継するだけである。その
ため、サーバプログラムを利用することが許可されてい
ないユーザがクライアントコンピュータからアクセスし
てきても、一旦サーバプログラムへデータを中継して、
サーバプログラムがアクセスを拒否した結果をクライア
ントコンピュータに通信しなければならない。したがっ
て、サーバプログラムを利用することが許可されていな
いユーザがサーバプログラムに対してアクセスした場合
には、無駄な通信と中継処理が行われることになってし
まうという問題がある。
【0008】本発明の第1の目的は、Firewallコンピュ
ータ上にサーバプログラムへの中継用のプログラムが常
時稼働していることによるメモリ、CPUの無駄な消費
を防ぐことが可能な分散オブジェクト間中継システムを
提供することである。
【0009】本発明の第2の目的は、サーバプログラム
に対しアクセスが許可されていないユーザからサーバプ
ログラムへの通信を中継せず、無駄な通信を削減するこ
とが可能な分散オブジェクト間中継システムを提供する
ことである。
【0010】
【課題を解決するための手段】本発明は、上記目的を達
成するために、クライアントコンピュータからサーバコ
ンピュータにクライアントプログラム入手要求があった
時点で、サーバコンピュータからサーバプログラムのス
ケルトンオブジェクトプログラムとクライアントプログ
ラムのスタブオブジェクトプログラムを中継プログラム
として、Firewallコンピュータに自動的に送信してFire
wallコンピュータ上に中継プログラムを自動的に構築す
るようにしたものである。
【0011】また、スケルトンオブジェクトプログラム
とスタブオブジェクトプログラムとから成る中継プログ
ラムを送信する際に、サーバオブジェクトプログラムへ
のアクセス制御情報をFirewallコンピュータに自動的に
送信し、そのアクセス制御情報に基づいてFirewallコン
ピュータ上でアクセス制御を行うようにしたものであ
る。
【0012】
【発明の実施の形態】以下、本発明のー実施形態を図面
を用いて説明する。
【0013】図1は、本発明の一実施の形態を示すシス
テム構成図である。
【0014】この実施形態のシステムは、大別すると、
クライアントコンピュータ1と、サーバコンピュータ2
と、Firewallコンピュータ3と、クライアントコンピュ
ータ1とFirewallコンピュータ3間で送受信されるデー
タを通信するためのネットワーク4と、Firewallコンピ
ュータ3とサーバコンピュータ2間で送受信されるデー
タを通信するためのネットワーク5とから構成されてい
る。
【0015】クライアントコンピュータ1は、CPU1
1A、メモリ11Bからなる端末装置11、クライアン
トプログラムをサーバコンピュータ2から入手して実行
するブラウザプログラム12Aが格納されている外部記
憶装置12と、サーバプログラムの実行結果を表示する
ための表示装置13と、ブラウザプログラム12Aの起
動の指示や、クライアントプログラム実行時にユーザ名
称やパスワードの入力を行うための入力装置14と通信
ポート15とから構成されている。
【0016】サーバコンピュータ2は、CPU21A、
メモリ21Bからなる端末装置21と、クライアントコ
ンピュータ1からのプログラム入手要求を受け付けるプ
ログラム転送サーバプログラム22A、サーバオブジェ
クトプログラム22B、スケルトンオブジェクトプログ
ラム22C、クライアントオブジェクトプログラム22
D、スタブオブジェクトプログラム22E、サーバオブ
ジェクトに対するアクセス制御情報を記述したアクセス
制御ファイル22F、スタブオブジェクトプログラムと
スケルトンオブジェクトプログラム、アクセス制御ファ
イルの対応を記述したプログラム構成管理ファイル22
Gをが格納されている外部記憶装置22と、通信ポート
23とから構成されている。
【0017】Firewallコンピュータ3は、CPU31
A、メモリ31Bからなる端末装置31と、クライアン
トコンピュータ1からのクライアントプログラム入手要
求をサーバコンピュータ2のプログラム転送サーバプロ
グラム22Aに中継するためのプログラム入手中継プロ
グラム32Aと、サーバコンピュータ2からスタブオブ
ジェクトプログラム22Eとスケルトンオブジェクトプ
ログラム22Cを入手して実行する、分散オブジェクト
間通信中継制御プログラム32Bを格納するための外部
記憶装置32と、通信ポート33とから構成されてい
る。
【0018】図2は、本実施形態のクライアントコンピ
ュータ1、Firewallコンピュータ3、サーバコンピュー
タ2間でやり取りされる情報の流れと、各コンピュータ
上で起動して実行されるプログラムの関連を示したもの
である。
【0019】まず、クライアントコンピュータ1上のブ
ラウザプログラム12Aがクライアントプログラム入手
依頼をFirewallコンピュータ3上のプログラム入手中継
プログラム32Aに送信する(201)。
【0020】プログラム入手中継プログラム32Aは、
ブラウザプログラム12Aからの指示にしたがって、入
手したいクライアントプログラムを格納しているサーバ
コンピュータ2上のプログラム転送サーバプログラム2
2Aにクライアントプログラムの入手依頼を中継する
(202)。
【0021】プログラム転送サーバプログラム22A
は、プログラム構成管理ファイル22Gを参照し、転送
すべきクライアントオブジェクトプログラム22D、ス
タブオブジェクトプログラム22E、スケルトンオブジ
ェクトプログラム22Cを判断する(203)。
【0022】プログラム転送サーバプログラム22A
は、外部記憶装置22からクライアントオブジェクトプ
ログラム22D、スタブオブジェクトプログラム22
E、スケルトンオブジェクトプログラム22Cに加え、
アクセス制御ファイル22Fを取り出し、Firewallコン
ピュータ3上のプログラム入手中継プログラム32Aに
返送する(204、204’)。
【0023】プログラム入手中継プログラム32Aは、
プログラム転送サーバプログラム22Aから送信されて
きたスケルトンオブジェクトプログラム22Cとスタブ
オブジェクトプログラム22E、アクセス制御ファイル
22Fを外部記憶装置32中に格納し、分散オブジェク
ト間通信中継制御プログラム32Bが、オブジェクトを
生成して接続を待っている(205)。
【0024】プログラム入手中継オブジェクト32A
は、スタブオブジェクトプログラム22Eとクライアン
トオブジェクトプログラム22Dをクライアントコンピ
ュータ1のブラウザプログラム12Aに返送する(20
6、206’)。
【0025】ブラウザプログラム12Aは、クライアン
トオブジェクトプログラム22D’を起動し、クライア
ントオブジェクトプログラム22D’がサーバオブジェ
クトプログラム22Bと通信を必要とした時にスタブオ
ブジェクトプログラム22E’を呼び出す(207)。
【0026】スタブオブジェクトプログラム22E’
は、ネットワーク4経由でFirewallコンピュータ3上の
スケルトンオブジェクトプログラム22C’に対して、
ユーザ認証情報(ユーザ名とパスワードなど)を追加し
て呼び出す(208)。
【0027】Firewallコンピュータ3上のスケルトンオ
ブジェクトプログラム22C’は、分散オブジェクト間
通信中継制御プログラム32Bにユーザ認証情報を渡
し、アクセス制御ファイル22F’の内容をチェックし
てもらい(209)、チェックした結果を入手する(2
10)。
【0028】チェックした結果、サーバオブジェクトプ
ログラム22Bへのアクセスが出来ないユーザであれ
ば、アクセス拒否のメッセージをクライアントコンピュ
ータ1のスタブオブジェクトプログラム22E’に返却
する(215)。
【0029】アクセス可能であれば、Firewallコンピュ
ータ3内のスタブオブジェクトプログラム22E’を呼
び出す(211)。
【0030】Firewallコンピュータ3内のスタブオブジ
ェクトプログラム22E’は、ネットワーク5経由でサ
ーバコンピュータ2上のスケルトンオブジェクトプログ
ラム22Cを呼び出す(212)。
【0031】スケルトンオブジェクトプログラム22C
は、サーバオブジェクトプログラム22Bを実行して、
結果をネットワーク5経由でFirewallコンピュータ3上
のスタブオブジェクトプログラム22E’に返却する
(213)。
【0032】Firewallコンピュータ3上のスタブオブジ
ェクトプログラム22E’は、スケルトンオブジェクト
プログラム22C’に結果を返却し(214)、スケル
トンオブジェクトプログラム22C’は、クライアント
コンピュータ1上のスタブオブジェクトプログラム22
E’に値を返却する(215)。
【0033】クライアントコンピュータ1上のスタブオ
ブジェクトプログラム22E’がクライアントオブジェ
クトプログラム22D’に値を返却し(216)、分散
オブジェクト通信中継を使用したサーバオブジェクトプ
ログラム22Bへの呼出しが終了する。
【0034】図3は、本実施形態のFirewallコンピュー
タ3上で稼働するスケルトンオブジェクトプログラム2
2C’がクライアントオブジェクトプログラム22D’
からの接続に対してアクセス制御を行うために、サーバ
コンピュータ2上に格納しておくアクセス制御ファイル
22Fの例を示したものである。
【0035】図示する例のアクセス制御ファイル22F
には、[USERPASS]が書かれた次の行からは、
ユーザ名称301と、そのユーザのパスワードが暗号化
されたもの(302)が空白(スペースまたはタブ)で
区切られて1行ごとに対になって記述されている。
【0036】また、[OBJACL]が書かれた次の行
からは、サーバオブジェクトプログラム22Bの名前3
03と、サーバオブジェクトプログラム22Bにアクセ
ス可能なクライアントコンピュータ1のアドレス30
4、サーバオブジェクトプログラム22Bにアクセス可
能なユーザ名称305が空白(スペースまたはタブ)で
区切られて1行ごとに組になって記述されている。
【0037】クライアントコンピュータ1のアドレス
は、IPアドレスを直に記したものや、’*’によって
IPアドレス群を記したもの、コンピュータの名称を直
に記したものや、’*’によってコンピュータ名称群を
記したものが、’,’によって区切られて記載される。
【0038】ユーザ名称は、’,’によって区切られて
記載される。また、’*’の場合は全てのユーザがアク
セス可能なことを示す。
【0039】図4は、サーバコンピュータ2上で稼働す
るプログラム転送サーバプログラム22Aが、クライア
ントコンピュータ1に転送するクライアントオブジェク
トプログラム22Dとスタブオブジェクトプログラム2
2Eに対応して、Firewallコンピュータ3に転送するス
ケルトンオブジェクトプログラム22Cと、サーバオブ
ジェクトプログラム22Bに対するアクセス制御情報を
記述したアクセス制御ファイルの関連を記述するプログ
ラム構成管理ファイル22Gの例を示したものである。
【0040】図示する例のプログラム構成管理ファイル
22Gには、クライアントオブジェクトプログラム22
Dの名称401、スタブオブジェクトプログラム22E
の名称402、それに対応するスケルトンオブジェクト
プログラム22Cの名称403と、そのスケルトンオブ
ジェクトプログラム22Cからアクセスされるサーバオ
ブジェクトプログラムに関するアクセス制御情報が記載
されているアクセス制御ファイル22Fの名称404
が、空白(スペースまたはタブ)で区切られて1行ごと
に組になって記載されている。
【0041】以下、フローチャートを用いて、本実施形
態の動作を説明する。
【0042】図5は、本実施例のクライアントコンピュ
ータ1上で稼動するブラウザプログラム12Aの動作を
示すフローチャートである。
【0043】ブラウザプログラム12Aが起動すると、
入力装置14からクライアントオブジェクトプログラム
22Dの名称とクライアントオブジェクトプログラム2
2Dが格納されているサーバコンピュータ2の名称を受
け付ける(ステップ501)。
【0044】次に、Firewallコンピュータ3のプログラ
ム入手中継プログラム32Aに接続し、ステップ501
で入手したサーバコンピュータ2の名称とクライアント
オブジェクトプログラム22Dの名称を送信する(ステ
ップ502)。
【0045】その結果として、プログラム入手中継プロ
グラム32Aからクライアントオブジェクトプログラム
22D’とスタブオブジェクトプログラム22E’を受
信する(ステップ503)。
【0046】次に、受信したクライアントオブジェクト
プログラム22D’を起動し(ステップ504)、スタ
ブオブジェクトプログラム22E’経由でFirewallコン
ピュータ3上のスケルトンオブジェクトプログラム22
C’にユーザ名称とパスワードを送信し、その結果とし
てサーバオブジェクトプログラム22Bにアクセス可能
かどうかの認証結果を受信する(ステップ505)。
【0047】受信した結果がサーバオブジェクトプログ
ラム22Bにアクセス可能かどうかを判断し(ステップ
506)、アクセス不可能であった場合はクライアント
オブジェクトプログラム22D’を終了し(ステップ5
07)、さらにブラウザプログラム12Aを終了する。
【0048】ステップ506の結果がアクセス可能であ
った場合は、スタブオブジェクトプログラム22E’経
由でサーバオブジェクトプログラム22Bを呼び出し
(ステップ508)、結果をスタブオブジェクトプログ
ラム22E’から受け取って表示装置13の画面に表示
する(ステップ509)。その後、クライアントオブジ
ェクトプログラム終了の指示を受けるまで、ステップ5
08からの処理を繰り返す。
【0049】図6は、サーバコンピュータ3上で稼動す
るプログラム転送サーバプログラム22Aの動作を示す
フローチャートである。
【0050】プログラム転送サーバプログラム22Aが
起動すると、Firewallコンピュータ3上で稼働している
プログラム入手中継プログラム32Aからの接続を受け
(ステップ601)、入手したいクライアントオブジェ
クトプログラム22Dの名称を受信する(ステップ60
2)。その後、図4に示したプログラム構成管理ファイ
ル22Gからクライアントオブジェクトプログラム22
Dと同時に転送すべきスタブオブジェクトプログラム2
2Eとスケルトンオブジェクトプログラム22C、アク
セス制御ファイル22Fの名称を入手し(ステップ60
3)、プログラム入手中継プログラム32Aへ転送し
(ステップ604)、ステップ601から繰り返す。
【0051】図7は、Firewallコンピュータ3上で稼動
するプログラム入手中継プログラム32Aの動作を示す
フローチャートである。
【0052】プログラム入手中継プログラム32Aが起
動すると、クライアントコンピュータ1上で稼働してい
るブラウザプログラム12Aから接続を受け(ステップ
701)、ブラウザプログラム12Aが入手したいクラ
イアントオブジェクトプログラム22Dの名称を受信す
る(ステップ702)。次に、サーバコンピュータ3上
で稼働しているプログラム転送サーバプログラム22A
に接続し、先ほど受信したクライアントオブジェクトプ
ログラム22Dの名称を送信する(ステップ703)。
その結果として、プログラム転送サーバプログラム22
Aから、クライアントオブジェクトプログラム22
D’、スタブオブジェクトプログラム22E’、スケル
トンオブジェクトプログラム22C’、アクセス制御フ
ァイル22F’を受信する(ステップ704)。
【0053】受信したオブジェクトプログラムのうち、
スタブオブジェクトプログラム22E’、スケルトンオ
ブジェクトプログラム22C’、アクセス制御ファイル
22F’は、外部記憶装置32中に格納し(ステップ7
05)、分散オブジェクト間通信中継制御プログラム3
2Bにスケルトンオブジェクトプログラム22C’とス
タブオブジェクトプログラム22E’、アクセス制御フ
ァイル22F’を入手したことを通知する(ステップ7
06)。その後、クライアントオブジェクトプログラム
22D’とスタブオブジェクトプログラム22E’をブ
ラウザプログラム12Aに転送し(ステップ707)、
ステップ701から繰り返す。
【0054】図8は、Firewallコンピュータ上で稼動す
る分散オブジェクト間通信中継制御プログラム32Bの
動作を示すフローチャートである。
【0055】分散オブジェクト間通信中継制御プログラ
ム32Bが起動すると、プログラム入手中継プログラム
32Aまたはスタブオブジェクトプログラム22Eから
の接続を待つ(ステップ801)。プログラム入手中継
プログラム32Aからの接続かどうかを判断し(ステッ
プ802)、そうであれば、スケルトンオブジェクトプ
ログラム22C’とスタブオブジェクトプログラム22
E’、アクセス制御ファイル22F’の名称を受信し
(ステップ803)、外部記憶装置32に格納された対
応するプログラムを起動して(ステップ804)、ステ
ップ801から繰り返す。スタブオブジェクトプログラ
ム22E’からの接続の場合には、クライアントコンピ
ュータ1のアドレス、ユーザ名称、パスワードを受信し
(ステップ805)、アクセス制御ファイル22F’を
読み込んでサーバオブジェクトプログラム22Bへのア
クセスが可能かどうかを調べる(ステップ806)。
【0056】次に、調べた結果をYES/NOという値
でクライアントコンピュータ上のスケルトンオブジェク
トプログラム22E’に送信し(ステップ807)、ス
テップ801から繰り返す。
【0057】以上のように、本実施形態のシステムにあ
っては、サーバコンピュータ2上に、サーバプログラム
を構成するサーバオブジェクトプログラム22Bとスケ
ルトンオブジェクトプログラム22C、クライアントプ
ログラムを構成するクライアントオブジェクトプログラ
ム22Dとスタブオブジェクトプログラム22E、サー
バオブジェクトへのアクセス可否を設定するアクセス制
御ファイル22Fを用意し、クライアントコンピュータ
1からサーバコンピュータ2に対してクライアントプロ
グラム入手の要求がFirewallコンピュータ3を経由して
行われた時に、クライアントコンピュータ1にクライア
ントオブジェクトプログラム22Dとスタブオブジェク
トプログラム22Eを転送する際に、Firewallコンピュ
ータ3上にスタブオブジェクトプログラム22Eと、ス
ケルトンオブジェクトプログラム22Cをインストール
する。さらに、サーバプログラム2へのアクセス可否を
設定したアクセス制御ファイル22Fも同時に転送して
おく。
【0058】そして、クライアントコンピュータ1がク
ライアントオブジェクトプログラム22D’の実行を始
め、分散オブジェクト間通信を使用してクライアントオ
ブジェクトプログラム22D’からサーバオブジェクト
プログラム22Bのオブジェクトを呼び出す時に、クラ
イアントコンピュータ1上のスタブオブジェクトプログ
ラム22E’がFirewallコンピュータ3上のスケルトン
オブジェクトプログラム22C′を呼び出し、そのスケ
ルトンオブジェクトプログラム22C’によって、呼出
し時に渡されたユーザ名とパスワードなどのユーザを指
定する情報や、マシンのアドレスなどの情報を使用し
て、アクセス制御ファイル22F’の内容と比較するこ
とでサーバオブジェクトプログラム22Bにアクセス可
能かどうかを判断し、アクセス可能な場合は、Firewall
コンピュータ3上のスタブオブジェクトプログラム22
E’を使って、サーバコンピュータ2上のサーバオブジ
ェクトプログラム22B中のスケルトンオブジェクト2
2Cを呼び出して、サーバオブジェクトプログラム22
Bを実行する。サーバオブジェクトプログラム22Bの
実行結果は、Firewallコンピュータ3上のスタブオブジ
ェクトプログラム22E’、スケルトンオブジェクトプ
ログラム22C’、クライアントコンピュータ1上のス
タブオブジェクトプログラム22E’を経由して、クラ
イアントオブジェクトプログラム22D’に返される。
【0059】Firewallコンピュータ3のスタブオブジェ
クトプログラム22E’によって、サーバオブジェクト
プログラム22Bに対してアクセスできないと判断され
た場合には、この時点でアクセス拒否のメッセージをク
ライアントコンピュータ1上のスタブオブジェクトプロ
グラム22E’を経由してクライアントオブジェクトプ
ログラム22D’に返却する。
【0060】このような構成にすることにより、Firewa
llコンピュータ3上に分散オブジェクト間通信を中継す
るプログラム(スタブオブジェクトプログラム22E’
とスケルトンオブジェクトプログラム22C’)を事前
に設定して常時稼働させておく必要はなく、また、クラ
イアントコンピュータ1がサーバオブジェクトプログラ
ム22Bにアクセスできない場合に、Firewallコンピュ
ータ3からサーバコンピュータ2への通信を発生させず
に済み、不要な通信を削減し、トラフィックの増加を防
止することができる。
【0061】この場合、Firewallコンピュータ3上に
は、プログラム入手中継プログラム32Aが常時稼動し
ているのであるが、このプログラム入手中継プログラム
32Aはクライアントコンピュータ1からクライアント
オブジェクトプログラム22Dの入手要求があった時
に、オブジェクトプログラムファイルの転送処理だけを
行うものであり、プログラム実行時の通信の中継処理を
行うものではないから、常駐によるCPU資源の消費は
分散オブジェクトの汎用的な中継プログラムに比べて極
めて小さく、CPU資源の無駄な消費を削減できるので
ある。
【0062】また、サーバオブジェクトプログラム22
Bに対しアクセスが許可されていないユーザの場合、サ
ーバコンピュータ間の通信が1回行われ、クライアント
オブジェクトプログラムを入手できるが、その後のFire
wallコンピュータ3内におけるユーザ認証によってアク
セスが許可されないため、クライアントコンピュータ1
とサーバコンピュータ2との間の無駄な通信は無くな
る。この場合、中継プログラムが既に構築されている状
態で、アクセス権限のないユーザがアクセスを行おうと
した場合には、Firewallコンピュータ3のアクセス制御
によって直ちに拒否される。
【0063】なお、Firewallコンピュータ3内にインス
トールされた中継プログラムは、クライアントコンピュ
ータ1上のクライアントオブジェクトプログラム22
D’が処理を終了し、スタブオブジェクト22E’が、
Firewallコンピュータ3上のスケルトンオブジェクトプ
ログラム22C’との接続を切断した時点でメモリ中か
らアンインストールされる。
【0064】
【発明の効果】以上説明したように本発明によれば、Fi
rewallコンピュータ上にサーバプログラムへの中継用の
プログラムが常時稼働していることによるメモリ、CP
Uの無駄な消費を防ぐことができる。
【0065】また、サーバプログラムに対しアクセスが
許可されていないユーザからサーバプログラムへの通信
を中継せず、無駄な通信を削減することができる。
【図面の簡単な説明】
【図1】本発明に係る分散オブジェクト間通信中継を使
用した分散サービスシステムのブロック構成図である。
【図2】本発明に係るクライアントコンピュータ、Fire
wallコンピュータ、サーバコンピュータ間でやり取りさ
れる情報の流れと、各コンピュータ上で起動して実行さ
れるプログラムの関係の例を示す図である。
【図3】本発明に係るFirewallコンピュータ上で稼働す
るスケルトンオブジェクトプログラムがクライアントプ
ログラムからの接続に対してアクセス制御を行うため
に、サーバコンピュータ上に格納しておくアクセス制御
情報の例を示す図である。
【図4】本発明に係わるサーバコンピュータ上に格納さ
れているプログラム構成管理ファイルの例を示す図であ
る。
【図5】本発明に係るクライアントコンピュータ上で稼
動するブラウザプログラムの動作を示すフローチャート
である。
【図6】本発明に係るサーバコンピュータ上で稼動する
プログラム転送サーバプログラムの動作を示すフローチ
ャートである。
【図7】本発明に係るFirewallコンピュータ上で稼動す
るプログラム入手中継プログラムの動作を示すフローチ
ャートである。
【図8】本発明に係るFirewallコンピュータ上で稼動す
る分散オブジェクト間通信中継制御プログラムの動作を
示すフローチャートである。
【符号の説明】
1…クライアントコンピュータ1、2…サーバコンピュ
ータ、3…Firewallコンピュータ、4、5…ネットワー
ク、11…端末装置、11A…CPU、11B…メモ
リ、12…外部記憶装置、12A…ブラウザプログラム
12A、13…表示装置、14…入力装置、15…通信
ポート、21…端末装置、21A…CPU、21B…メ
モリ、22…外部記憶装置、22A…プログラム転送サ
ーバプログラム、22B…サーバオブジェクトプログラ
ム、22C…スケルトンオブジェクトプログラム、22
D…クライアントオブジェクトプログラム、22E…ス
タブオブジェクトプログラム、22F…アクセス制御フ
ァイル、22G…プログラム構成管理ファイル、23…
通信ポート、31…端末装置、31A…CPU、31B
…メモリ、32…外部記憶装置、32A…プログラム入
手中継プログラム、32B…分散オブジェクト間通信中
継制御プログラム、33…通信ポート。

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 ネットワーク上に分散して存在する複数
    のクライアントコンピュータが使用するクライアントプ
    ログラムを、ネットワークおよび所定のセキュリティシ
    ステムを中継してサーバコンピュータから取得して実行
    するシステムにおいて、 前記セキュリティシステム上で稼働する分散オブジェク
    ト間通信を中継する中継プログラムを、クライアントコ
    ンピュータがサーバコンピュータからクライアントプロ
    グラムを入手する時に、サーバコンピュータから前記セ
    キュリティシステムのコンピュータに送信して自動的に
    構築することを特徴とする分散オブジェクト間通信中継
    システム。
  2. 【請求項2】 前記中継プログラムは、前記クライアン
    トプログラムを構成するクライアントオブジェクトプロ
    グラムと分散オブジェクト間通信を行うためのスタブオ
    ブジェクトプログラムのうちのスタブオブジェクトと、
    前記サーバプログラムを構成するサーバオブジェクトプ
    ログラムと分散オブジェクト間通信を行うためのスケル
    トンオブジェクトのうちのスケルトンオブジェクトプロ
    グラムとから成ることを特徴とする請求項1記載の分散
    オブジェクト間通信中継システム。
  3. 【請求項3】 前記中継プログラムを構成するスタブオ
    ブジェクトプログラムとスケルトンオブジェクトプログ
    ラムに加え、サーバオブジェクトプログラムへのアクセ
    ス可否の情報が設定されたアクセス制御情報を前記セキ
    ュリティシステムのコンピュータに送信することを特徴
    とする請求項2記載の分散オブジェクト間通信中継シス
    テム。
  4. 【請求項4】 前記セキュリティシステムのコンピュー
    タ上で稼動状態となったスケルトンオブジェクトプログ
    ラムは、クライアントプログラム内のスタブオブジェク
    トプログラムからの通信を受信した時に、クライアント
    コンピュータのアドレス、スタブオブジェクトプログラ
    ムの識別子、スタブオブジェクトプログラムの利用者識
    別子のうち少なくとも1つを認識し、サーバオブジェク
    トプログラムを使用可能かどうかを前記アクセス制御情
    報に基づいて判定し、使用不可の場合には、サーバプロ
    グラムのスケルトンオブジェクトプログラムに対して中
    継を行わないことを特徴とする請求項3記載の分散オブ
    ジェクト間通信中継システム。
JP26261498A 1998-09-17 1998-09-17 コンピュータシステム Expired - Fee Related JP3576000B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP26261498A JP3576000B2 (ja) 1998-09-17 1998-09-17 コンピュータシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP26261498A JP3576000B2 (ja) 1998-09-17 1998-09-17 コンピュータシステム

Publications (2)

Publication Number Publication Date
JP2000099476A true JP2000099476A (ja) 2000-04-07
JP3576000B2 JP3576000B2 (ja) 2004-10-13

Family

ID=17378245

Family Applications (1)

Application Number Title Priority Date Filing Date
JP26261498A Expired - Fee Related JP3576000B2 (ja) 1998-09-17 1998-09-17 コンピュータシステム

Country Status (1)

Country Link
JP (1) JP3576000B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003107205A1 (ja) * 2002-06-14 2003-12-24 エヌ・ティ・ティ・ソフトウェア株式会社 分散オブジェクトミドルウェア連携方法及びプログラムを記録した記録媒体並びにプログラム
WO2004029815A1 (ja) * 2002-09-30 2004-04-08 Ntt Docomo, Inc. 通信システム、中継装置及び通信制御方法
KR100910126B1 (ko) 2001-07-10 2009-08-03 코닌클리케 필립스 일렉트로닉스 엔.브이. 사용자 선택 가능한 입력 제한 팩터들과 출력 완숙도 표시자를 갖는 추천기 시스템
CN1783827B (zh) * 2004-12-03 2011-09-21 旺宏电子股份有限公司 分布式应用环境格式数据传送系统及其方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100910126B1 (ko) 2001-07-10 2009-08-03 코닌클리케 필립스 일렉트로닉스 엔.브이. 사용자 선택 가능한 입력 제한 팩터들과 출력 완숙도 표시자를 갖는 추천기 시스템
WO2003107205A1 (ja) * 2002-06-14 2003-12-24 エヌ・ティ・ティ・ソフトウェア株式会社 分散オブジェクトミドルウェア連携方法及びプログラムを記録した記録媒体並びにプログラム
WO2004029815A1 (ja) * 2002-09-30 2004-04-08 Ntt Docomo, Inc. 通信システム、中継装置及び通信制御方法
JP2004126735A (ja) * 2002-09-30 2004-04-22 Ntt Docomo Inc 通信システム、中継装置及び通信制御方法
JP4598354B2 (ja) * 2002-09-30 2010-12-15 株式会社エヌ・ティ・ティ・ドコモ 通信システム、中継装置及び通信制御方法
US7873704B2 (en) 2002-09-30 2011-01-18 Ntt Docomo, Inc. Communication system, relay device, and communication control method
CN1685323B (zh) * 2002-09-30 2011-10-19 株式会社Ntt都科摩 通信系统,中继设备和通信控制方法
CN1783827B (zh) * 2004-12-03 2011-09-21 旺宏电子股份有限公司 分布式应用环境格式数据传送系统及其方法

Also Published As

Publication number Publication date
JP3576000B2 (ja) 2004-10-13

Similar Documents

Publication Publication Date Title
US6775700B2 (en) System and method for common information model object manager proxy interface and management
EP0956687B1 (en) Web request broker controlling multiple processes
US6088515A (en) Method and apparatus for making a hypermedium interactive
US20070199065A1 (en) Information processing system
JP2002505491A (ja) 分散形システムにおける動的情報証明のための装置及び方法
JP2000099476A (ja) 分散オブジェクト間通信中継システム
Cisco Configuring LAT
Cisco Configuring LAT
Cisco Configuring LAT
Cisco Configuring LAT
Cisco Configuring LAT
Cisco Configuring LAT
Cisco Configuring LAT
Cisco Configuring LAT
Cisco Configuring LAT
Cisco Configuring LAT
Cisco Configuring LAT
Cisco Configuring LAT
Cisco Configuring LAT
Cisco Configuring LAT
US8499023B1 (en) Servlet-based grid computing environment using grid engines and switches to manage resources
Cisco Configuring LAT
Cisco Configuring LAT
Cisco Configuring LAT
Cisco Configuring LAT

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040224

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040426

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040705

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040706

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100716

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130716

Year of fee payment: 9

LAPS Cancellation because of no payment of annual fees