JP2001521718A - ドメイン通信サーバ装置及び方法 - Google Patents

ドメイン通信サーバ装置及び方法

Info

Publication number
JP2001521718A
JP2001521718A JP54593398A JP54593398A JP2001521718A JP 2001521718 A JP2001521718 A JP 2001521718A JP 54593398 A JP54593398 A JP 54593398A JP 54593398 A JP54593398 A JP 54593398A JP 2001521718 A JP2001521718 A JP 2001521718A
Authority
JP
Japan
Prior art keywords
client
computer
communication server
domain
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP54593398A
Other languages
English (en)
Inventor
エイ. バットマン、ロナルド
ラマチャンドラン、ラジャ
エイ. バーンズ、トーマス
ジェイ. マローン、トーマス
ディ. クミーク、マイケル
シー. ドウティ、ジョセフ
Original Assignee
ピーエフエヌ テクノロジーズ インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ピーエフエヌ テクノロジーズ インコーポレイテッド filed Critical ピーエフエヌ テクノロジーズ インコーポレイテッド
Publication of JP2001521718A publication Critical patent/JP2001521718A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/958Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/35Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/10015Access to distributed or replicated servers, e.g. using brokers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】 ドメイン通信サーバは、動的クライアントレジストリと機能名を含むリソースロケータとを格納するためのディスクを有する第1コンピュータと、機能名を呼び出すことによりリソースロケータに反応するウェブサーバと、動的クライアントレジストリを整理するためのデータベース管理プログラムと、ドメイン通信サーバであって、ウェブサーバによりロードされるときにドメイン通信サーバに向けられたリソースロケータに反応し、かつ、動的クライアントレジストリを整理する際にデータベース管理プログラムを命令するように実行されるドメイン通信サーバと、第1コンピュータと連絡している第2コンピュータであって、各々、動的グループレジストリと、機能名を含むリソースロケータとを格納するためのディスクを有する第2コンピュータであって、各第2コンピュータは、動的グループレジストリ及び機能名を有するリソースロケータを記憶するためのディスクを備え、各第2のコンピュータは、ウェブサーバを実行し、指示された機能を呼び出すことにより、第2コンピュータをリソースロケータに反応させ、各第2コンピュータは、また、第2コンピュータの動的グループレジストリを整理するためのデータベース管理プログラムとを有する第2コンピュータと、各第2コンピュータにおいて実行され、第2コンピュータに向けられたリソースロケータに反応し、かつ、第2コンピュータの動的グループレジストリを整理する際にデータベース管理プログラムに命令するクライアント側通信サーバと、第1コンピュータのドメイン通信サーバの実行のために選択された機能を果たすようコンピュータに記憶されたドメイン通信リソースロケータリストと、第2コンピュータのクライアント側通信サーバの実行のために選択された機能を果たすようコンピュータに記憶されたクライアント側通信サーバリソースロケータリストとを有し、それにより、コンピュータ間の通信が選択された機能を果たし、コンピュータ間の情報の流れを管理する。

Description

【発明の詳細な説明】 ドメイン通信サーバ装置及び方法 技術分野 本発明は、概略、ネットワーキングコンピュータシステムの分野に関し、特に 、異なったネットワークを横切る情報の配給、再配給、アクセスセキュリティ、 フィルタリング、組織及び表示に対する制御を提供するためのシステムの分野に 関する。背景技術 今日、殆どの産業及び職業において、会社相互通信及び会社内通信の必要性が 急速に高まっている。殆どの会社、企業及び機関は、就業日を通して、従業員が 、内部では他の従業員と通信し、外部では、企業の顧客、売主、情報源等と通信 することができることを望んでいる。情報の本質及び当事者間の関係に依存して 、これらの通信は、或る場合には1対1のコミュニケの形態を取ることが必要で あり、他の場合には1対多数の一斉通信の形態を取ることが必要であり、多数対 多数の通信、及び多数対1の通信の形態さえ取ることが必要である。これらのカ テゴリの幾つかは、データの流れが相互作用的かつ協力的である場合には、全て の関係者にとって良好な情報を提供するかも知れず、レシピエントが、既に受領 したものにコメントし、共有し、そして創設することを可能とする。 現在のところ、このような大量の通信を容易に成就し管理することは困難であ りかつ費用が嵩み、特に、極度に敏感で、機密的であり、独占的である情報が、 内部だけではなく、これらの会社によって考慮されたビジネスパートナーに対し て外部にも選択的に通信されなければならない場合にはなおさらのことである。 金融産業、例えば、出資銀行は、その出資管理企業のすべてのクライアントに 時間的に敏感な情報を通信し、彼等にそれに関するコメントを与えるが、その間 、銀行の競争相手がその情報にアクセスすることは確実に阻止することを望むか もしれない。また、出資銀行は、その独占情報の配給を提供している同じネット ワーク上で、金融ニュースサービスの売主からニュース供給、並びにそれを選択 した他の第三者の売主からの分析や独占リポートを受けることを望むかもしれな い。 10年もしくは12年前、このような通信を扱うツールは、概して、電話、フ ァクシミリ、オーバーナイトメイル、より最近では電子メールに制限されていた だろう。これらのメディアの各々は、制限を有しかつ欠点がある。オーバーナイ トメイルは費用が嵩み、或る種の情報に対しては非常にゆっくりしている。電話 は、勿論、非常に早いが、多くの電話による会話は1対1の通信に制限され、そ の理由は、電話は、パートナーが同時に通信することを必要とする同期形態の通 信であるからである。これは必ずしも効率的ではない。出資会社が1対1ベース でクライアントに市場分析リポートを送信するためには、プロセスはゆっくりで 厄介であり、或るクライアントが情報を取得してから長い間経ってから他のクラ イアントが情報を得るということが避けられない。 或る電話会議呼出しは、幾人かのクライアントが略同時刻に同じ情報を取得す るのを確実にし、かつ或る会議呼出しは相互作用的であり、それ故、種々のクラ イアントからのコメントが表現され得る。しかしながら,会議呼出しの人の数が 或る臨界量を超え始める場合には、その呼出しは、救い様のなく混乱し得る。他 のクライアントの声が、例えば出資会社の分析者の声と間違われ得る。いずれの 型の音声電話による情報通信においても、レシピエントは、詳細を覚えるために ノートを取るか、またはその日の後で、分析者のところに出かけて行かなければ ならない。情報がタイムリーであるだけでなく、後で参照するために精密かつ正 確に記録されることが必要である場合には、音声電話による会話はあまり適切な ものではない。 現代のファクシミリ機械は、選択されたクライアントのグループに対し、電話 線を渡って情報を一斉通信することを可能とし、また、チャートやグラフ並びに 他の画像を送信することを可能とする。これは、また、後で参照するためにクラ イアントに正確な記録を与える。しかしながら、ファクシミリ送信は、相互作用 的ではなく、従って、提供されているかもしれない何等かのクライアントのコメ ントが失われる。ファクシミリ送信のレシピエントは、通常、ハードコピーだけ を有し、受信用のファックスモデムを使用しない場合は、情報の電子コピーは有 さない。従って、このような送信が共通のファックス機械もしくはメール室に入 って来て、個々の人に届くまでに数次間かかる場合には特に、レシピエントに対 する利用性は相当に下げられ得る。 内部共同ネットワーク間のゲートウェイを通って送られる電子メールは、しば しば遅く、普通のテキストフォーマット(通常添付として送られるビジュアル情 報を有することがある)及び固定データのようにして送られる電子メールは通常 インデキシングされていない。その結果、電子メールメッセージのストリームに 望まれる又は必要とされる情報を見つけだすことは、長い時間がかかる。受領者 は、同じコンピュータソフトウェア及びハードウェアを使用しない限り、添付し た物を使用したり又は見たりすることができない。多くの会社や施設では、内又 は外への添付物をメッセージとしてEメールすることは秘密上の理由により許容 されないであろう。Eメール技術は本質的には、同じネットワーク上で同じ文書 の多くのコピーを必然的に生成する格納及び発送プロセス、即ちネットワークリ ソースの非効率的な使用である。 これらの問題に遭遇によって、プラーベートに内部に分配されたコンピュータ 及び電気通信ネットワークを有する会社及び施設は、会社内通信を取り扱うため に別のアプローチをとる。キービジネスパートナーと通信するために独立し、孤 立した外部ネットワークを構築することにより、会社自身の内部ネットワークか らの選択された顧客及びベンダーの情報が得られる。会社の内部ネットワークか ら選択された情報は、特別の外部ネットワークに送られ、続いて取引パートナー に送られる。このことは、多くの文書及びファイルを外部ソースへ及びから秘密 形式で転送することができる。しかしながら、もしそのようにすることを全ての 顧客及び全てのベンダーに対して望む投資銀行のような施設がある場合、費用及 び複雑さが劇的に増大する。もし、投資銀行がある一つのタイプのコンピュータ システム及びネットワークソフトウェアをその内部及び外部ネットワーク用とし て使用し、顧客あるいはベンダーが別のタイプを使用していた場合、通信の両側 の個々について、それらシステムが共に動作し、安全性を提供するためにプログ ラムを展開するようなネットワーク管理装置を持つ必要がある。このことは、コ ンピュータ、ブリッジ(10ベース T ケーブル及びFDDI接続のような2 つの異なるタイプのメディアを用いて2つのネットワークを接続するネットワー ク装置)、ルータ(2つ以上のネットワークを接続し、メッセージを正しい内部プ ロトコルアドレスにルーティングする特別な目的の装置)、ソフトウェア及び端 子、更に外部へ及びからの接続を取り扱うためのソフトウェアを展開するための コストに対する資産経費を通常含むことになる。装備及び特別な展開のために極 端なコストを避けるために、会社は、送受信することができるこの種の情報と同 様にこの種のアクセスが認可された会社の数を制限する。 接続を支配することが可能な別の手段を供給するために、例えばFirst Call社 のような他の会社がネットワークと分配サービスを提供した。例えば、投資銀行 が顧客へその調査に関して伝達したい場合、First Call社が有料にてその内容を 配達し、かつその受取人にも料金を課する。この手段は、そのように分配される 情報の売り手側と買い手側の双方の部分における多大な資本支出及び開発費用の 必要性を排除する一方で、情報及びその流れにおける彼らの支配をも効果 的に排除する。例えば、顧客の目からみた場合、情報の中心源はFirst Call社で あり、銀行又は供給者ではない。First Call社が分配する情報は、そのサービス を買った全ての人に送られるので、プロバイダーにとっては、特定の受取人のた めにある情報を提供する場合は実用的ではなかった。この方法の下では、双方向 通信も実用的ではなかった。 そして、インターネット−即ち、何千もの既存の法人及び組織のネットワーク が標準的な通信プロトコル又は通信シグナルを用いて通信を行うことを可能にす るリンクされたコンピュータネットワークの全世界的なシステムが到来した。Wo rld Wide Webとして知られているインターネットのこの一面は、World Wide Web において、ユーザが一つのハイパーテキストリンクから別のハイパーテキストリ ンクへと移ることを可能にする目的にて、ハイパーテキストリンクとして公知で あるものを提供するとともにHyperText Transport Protocol(HTTP)を用いること によってこれらの通信を更に一層簡略化した(ハイパーテキストとは、情報を、 ノードと称され、かつ、同ノードに埋め込まれたハイパーテキストリンク又はハ イパーテキストアンカーと称されるものを備えた小さなユニットに分けるテキス トを作成及び公表するための方法である。テキストの読者がハイパーリンクをク リックすると、ハイパーテキストのソフトウェア(ブラウザ、又はwebブラウザ としても公知である)は、そのリンクに関連したノードを表示する。これらのノ ードを集めたものが"web"であり、Worldwide Webは、規模の大きなハイパーテキ ストシステムである)。インターネット及びWorldwide Webによって、ある種の情 報の広範囲への普及が容易になった。しかしながら、インターネットのWorld Wi de Webに公表された情報の大部分は、その情報へのアクセスが万人にとって容易 であるために、その性質において感受性の高いものではなく、機密性の高いもの でもないように思われる。 会社の内部ネットワークは内部ネットワークを形成する同じコンピュータにつ いて、秘密性の高い業務上のファイルを有するだけでなく、接続が内部とインタ ーネットとの間でなされた場合に、攻撃や盗難、又は濫用されやすい極秘の技術 及び製品に関するファイルをも有する。従って、大部分の会社は内部ネットワー クと、外部の世界へ通じる任意のゲートウェイとの間に「ファイヤーウォール」 を構築する(図2を参照すると、会社C1からC9が、各々ファイヤーウォール F1からF9を有する状態で示されている)。ファイヤーウォールは、ユーザが 特別にプログラムされたコンピュータシステムを、自身の内部ネットワークとイ ンターネットとの間に設ける防護技術である。この特別な「ファイヤーウォール 」コンピュータは、許可されていない者が、内部ネットワークへアクセスするの を防止する。しかしながら、ファイヤーウォールは、会社の内部コンピュータの ユーザがインターネットに直接アクセスするのも防止することができる。なぜな らば、ファイヤーウォールコンピュータによって提供されたインターネットへの アクセスは通常間接的なものであり、プロキシサーバと呼ばれるソフトウェアプ ログラムによって行われるからである。 従って、ユーザがベンダーからファイルを入手したい場合には、ユーザはFT P(ファイル転送プロトコル)リクエストをファイヤーウォールコンピュータの プロキシサーバへ送信する。プロキシサーバは自身の名の下に第2のFTPリク エストを作成し、ネットワークの外にあるファイルを要求するためにそれを実際 に利用する。これにより、内部の名前やアドレスは会社内にとどめておくことが 可能となる。ファイヤーウォールとプロキシサーバを使用すると、動作が幾分遅 くなることがあり、また、機密性又は専有性の低い情報については、送信又は受 信可能な情報の種類が制限されることがある。 ファイヤーウォールの使用は、内部ネットワークユーザーがインターネットか ら情報を持ち込み、該情報を内部に配信する際の危険性を軽減するものである。 しかしながら、情報が一企業のプライベートネットワーク内にひとたび持ち込ま れれば、該情報を内部に配信する問題が依然として生ずる。 最も大規模なプライベートネットワークは以下の組み合わせ、即ち、 −− ローカルエリアネットワーク(LAN)−かなり小さな物理領域内、通常 2マイル以内に配置され、高速ケーブル又は他の接続手段により互いにリンクさ れた一組のコンピュータと、 −− ワイドエリアネットワーク(WAN)−データを迅速に長距離伝送し、内 部ネットワークの「バックボーン」を形成する高速長距離通信ライン又は衛星を 介して互いにリンクされたローカルエリアネットワークのグループとの組み合わ せにより構築される。 上記プライベート内部ネットワークは、内部でメッセージを伝送、転送及び受 信するために、複雑なハードウェア及びソフトウェアを使用する。 「イントラネット」を構築する第一段階として、企業ネットワーク内で分配及 び配信された情報は、クライアント/サーバー技術、ウェブブラウザ、及びイン ターネットで使用されるハイパーテキスト技術を、内部基準において利用して、 より簡単に作成されてなる。典型的なクライアント/サーバー技術において、一 コンピューターは、ユーザーにとって複雑なタスクを実行するための「バックエ ンド」又はサーバーとして動作するものであり、一方、小型コンピュータ又は端 末は、ユーザーと通信する「フロントエンド」又は「クライアント」である。ク ライアント/サーバー法において、クライアントはサーバーからのデータを要求 する。ウェブサーバーは、ハイパーテキスト情報のためのサーバー機能として動 作するプログラムである。大規模プライベートネットワークにおいて、サーバー コンピュータは、社内ネットワークにおいてハイパーテキスト通信を取り扱うた めに、該コンピューター上で機能するウェブサーバーソフトウェアを有していて もよい。ウェブサーバーサイトにおいて、一又は複数の人間がハイパーテキスト 形式でドキュメントを作成し、該ドキュメントを該サーバーにおいて利用可能に することも可能である。多くの企業において、従業員は、各自の机に、内部ネッ トワークに接続されたパーソナルコンピュータを具備することになると思われる 。「イントラネット」においては、このような従業員が、各自のパーソナルコン ピュータ上でウェブブラウザを使用して、該ウェブサーバーにおいてハイパーテ キストドキュメントが利用可能なものを見るようになると思われる。 上記事項は、プライベートネットワークを介する内部通信における進展ではあ るが、同時に各人がハイパーテキストマークアップランゲージ(HTML)、即ち 、「内部」ウェブページを作成及び維持するドキュメント内にハイパーテキスト リンクを形成するために使用される言語に精通することが要求される。よりイン タラクティブなアプローチが所望される場合には、ユーザーのサーバーへの情報 要求を可能にするための形式、ドキュメント及び手順を作成することのできる、 CGI、PERLのようなスクリプト作成分野における情報技術(IT)専門家 が必要とされる。 また、内部において情報を分配することを必要とするアプリケーションも、IB M社のソフトウェアLotus NotesTMのようなワーキンググループソフトウェアと して公知のものを内部ネットワーク上で使用することができる。しかしながら、 このことも、組織独自の要求に応じて特別なプログラム及びスクリプト作成技術 を要求するものである。 イントラネットをインターネットに接続して、いわゆる「エクストラネット」 を形成することが益々一般的になりつつある。しかし、インターネットは基本的 には受動的な通信システムである。顧客のイントラネットの外部にある特定のイ ンターネットウェブページ上において新たなレポートが利用可能であることが顧 客に対して自動的に通知されることはない。通常、顧客はウェブページが変わっ たか、その変化が顧客が見たいものであるかを確認するために定期的にインター ネットを検索しなければならない。料金サービスを行っているウェブページサイ トの中には見込みユーザに新しいデータが存在することを通知するためにE-メ ールを利用したものがある。上述したように、E-メールは遅いため、データが 時間感受性でもある場合、この通知がその日の遅くまで顧客に届かない場合があ り、その時点ではすでに価値が低くなっている可能性がある。 インターネットをよりインタラクティブにする試みの一つがIntermind社から 提案されている。これはハイパーテキストの一形態であり、ハイパーコミュニケ ーションと呼ばれるものである。このアプローチでは、一般的な電話機の「スピ ードダイアルボタン」に似た要領で、異なるサイトに多数のディレクトリが作ら れる。ハイパーコミュニケーションによって接続されたサイトからユーザが情報 を得たい場合、そのサイトの「スピードダイアル」ボタンを「押す」ことにより 、Intermind社製ソフトウェアによって作られたディレクトリを通じて自動的に サイトに接続される。このアプローチにより情報の発行元は、受け手が受信可能 であるかについてアンケートをとることも可能である。受け手が受信可能であり 、発行元が受け手に与えるための新たなデータを持っている場合、発行元は「ス ピードボタン」を「ダイアル」してデータを送る。これは顧客に新たな情報があ ることを通知する問題の解決を助けるものである。 しかし、こうしたディレクトリを用いた場合でも、インターネットを介して内 部で作成された情報を外部のビジネスパートナーに対して選択的に利用可能とす ることは、内部の情報の作者が個々に手動で行った場合には非効率となる。内部 の情報を同じイントラネット上の外部の情報源とコミングリングさせることも、 手動で行った場合には「スピードボタン」を用いても手間がかかり非効率である 。このアプローチでは、データの発行の制御、データの見出し付け及びオーガナ イズドされたプレゼンテーションのいずれも行うことができない。また、「防火 壁」 や同様のアクセス防御がなく他者によるウェブサイトへのアクセスが可能である ことによるセキュリティの問題もこのアプローチでは解決されない。 インターネット及びウェブブラウザの到来によって情報の発行者にとって利用 可能となった別の手段に、インターネットを介し、機密性の高いアクセスを与え る一接続形態がある。この接続では通常、暗号化及び機密保持ソケットを利用し 、非武装地帯すなわちDMZを介して、より限られた情報へ接続される。個々の企 業は企業のネットワーク上の内部データのプライバシーの保護を望むため、「非 武装地帯」(DMZ)を外側に備えた防火壁をネットワークの周囲に有するか、その 企業が接続したい他の企業のそれぞれに対する防火壁の一部として有する。図2 bに示されるように、例として企業AのDMZであるD1は、防火壁F1と企業Aのイン ターネットへのゲートウェイG1との間となるように防火壁F1の外側に配置するこ とが可能である。DMZ D1内には企業Cとの相互の通信のために別に配される領域 ICが示されている。図2bに見られるように、他の企業との直接かつ高い機密性 を有する通信を望む各企業のDMZは、想定される通信対象者が特定されるように 構成されなければならない。 顧客が20個の異なる外部の発行元から情報を得る必要がある場合、顧客の防 火壁と発行元の防火壁との間に20の異なる接続を行って20個の識別子及びパ スワードを取得する必要がある場合が考えられる。これを図2に簡略化して示し た。図示を容易にする目的で、企業C1〜C3を互いに競合する投資銀行とし、企業 C5〜C9をその顧客、C4をニュースソースとして、上記のDMZ配置を利用したネッ トワーク配置を大幅に簡略化して示してある。銀行C1はニュースソースC4及び5 つの顧客C5〜C9のためのDMZ D4〜D9を有する点に留意されたい。顧客C5は、ニュ ースソースC4に対するの同様、顧客C5がデータを得る投資銀行のそれぞれに対し てDMZ D1〜D3を有する。図2が示すように、このアプローチにより接続D及びDMZ Dは迷路となる。DMZを簡略化したもの が図2bに示されているが、企業C1はそのDMZ D1において企業C3と通信するアプ リケーションを有する。企業C2はそのDMZ D2において企業C1及びC3と通信するた めのアプリケーションC1及びC3をそれぞれ有する。 DMZによるアプローチでは、お互いの企業のネットワークへのアクセスを得る うえで個々の顧客は異なるユーザ識別子及びパスワードを取得する必要がある。 各顧客サイトの各個人に対し、投資銀行の情報技術部門の誰かがユーザ識別子及 びパスワードを付与しなければならない。このことは更なるネットワーク管理及 び保守労力を必要とする。顧客がウェブブラウザを使用して供給元のネットワー クから情報を集めるようなこうした状況設定は「プル」モデルと呼ばれるが、こ れは顧客は依然、情報を能動的に探索しなければならないことによる。この管理 業務をできるだけ簡素化するうえで、情報の発行元が発信される情報を一般化し て、情報が1対多数すなわちブロードキャストフォーマットにて送信されるよう にすることは理に適っている。この種のアプローチにおいては、ある発行元は情 報をある形式でまとめ、別の発行元はデータを全く異なる形式で構成するという ことになる。したがって顧客が20の異なる発行元からのデータを見出し付けし 、意味をなすように組織化することは極めて困難となる。 情報の提供元がより能動的であるためには、通信の「プッシュ」モデルが望ま しい。これは、顧客がネットワーク上の情報を探索するの待っているのではなく 、提供元がユーザに対してデータがそこにあることを通知し、自動的に発信する ことが可能であることが望ましいということである。ロータスノートなどのワー クグループソフトウェアはこうした種類の企業間通信に対するより有効な解決策 であると一般的に考えられていた。残念なことに、通常これは相当量のソフトウ ェア開発及び管理用オーバヘッドを必要とする。20の異なる投資銀行からレポ ート及びデータを得る顧客の例では、顧客サイト上で従業員の机上において統合 されるべき情報は通常各種の互いに不適合なフォーマットにて届く。顧客が各 銀行から午前の分析を得たい場合、顧客サイトの情報スペシャリストは恐らく、 各銀行によってどんなフォーマットが使用されているかを調べなければならず、 各銀行に対して用いられるネットワークアドレススキーム、プロトコル、パケッ ト、ポート、およびソケットを顧客のプログラマーに理解させなければならず、 更に、顧客の机上のロータスノートワークグループアプリケーションプログラム の1以上を作るかあるいは改変してデータを内部フォーマットに変換して取り込 まなければならない。 これらの問題点の少なくとも一部を解決するための1つの試みとして、ティブ コ(Tibco)に譲渡された米国特許第5,577,798号に記載されている「サブジェク トに基づくアドレッシング技術」として知られる技術がある。このアプローチと 、図2aに示されているDMZを介してのネットワーク対ネットワークの直接接 続の例とを用いて、公表者(publisher)C1は自身のサイトに、サブジェクト による情報を公表するためのサーバーをセットアップする。顧客C5は、通常、 そのDMZD5に「クライアント」アプリケーションを備えている。クライアン トアプリケーションとは、人による読み取りが可能なサブジェクトネームを用い て受け取られる一連のメッセージを意味している。サブジェクトに基づくアドレ ッシングによって、全てのネットワークアドレス、プロトコル、パケット、ポー ト及びソケットの詳細を顧客のプログラマーが理解しなくてはならない必要性が なくなり、更に、ワークグループソフトウェアに対して成されなければならない 変更のうちのいくつかが容易になる。しかしながら、サブジェクトに基づくアド レッシングによって、ネットワークフィード(network feed)を得ると共に、転 送されたデータがどのようにフォーマットされているかを理解するために、サイ トにて変換即ち翻訳層ソフトウェアを構築する必要性がなくなるわけではなく、 従って、ロータスノート(Lotus Notes)アプリケーション等のワークグループ ソフトウェアを変更する必要性がなくなるわけでもない。実際に、サブジェクト に基づくアドレッシング及びロータスノート等のワークグループソフ トウェアでは、いずれも、通常、効果的に機能させるためには、多量の付加的な プログラミング開発作業がユーザによって成されることが必要である。 情報公表者の立場から考えると、複数のファイヤーウォール、DMZ及びワー クグループプログラムを介してのネットワーク対ネットワークの私的な接続に依 存すると共に、サブジェクトに基づくアドレッシングを用いる「プッシュ」モデ ルは、公表者にとって不可欠である配信管理問題への対策が講じられていない。 図2aの投資銀行C1がサブジェクトとして午前の分析情報を配信した場合、デ ータが同銀行のネットワークを出てインターネット上に配信された後は、通常、 同投資銀行が分析情報の複製を管理することは全くできなくなる。サブジェクト に基づくアドレッシングでは殆どの場合、公表者は、いずれの企業によって自身 の情報が消費されているかを知ることさえあり得ない。 例えば、或る一連のプログラムが、顧客C8(図2a)等、或る顧客サイトに おいて、ロータスノート等のソフトウェア又はサブジェクトに基づくアドレッシ ングのいずれかを用いて行われる公表管理及び配信に向けて作成されたとしても 、顧客C9のネットワークと共に、又は異なる数件の顧客ネットワーク間で機能 させるべく、同プログラムを適合させるのは必ずしも単純又は簡単な作業ではな い。インターネット又は異なる幾つかの企業をリンクさせる広域ネットワーク上 にて、情報を送受信することを所望すれば、又はその必要が生じれば、配信管理 問題は非常に複雑な問題となる。 前述したように、各受信者のデスクトップにおいて同じように分類されるよう に、異なる多くのソースから受け取った情報に索引を付けたり、これを組織化す ることは困難である。いくつかのプロファイリング即ち「フィルタリング」シス テム(例えば、インディビデュアル(Individual)社又はポイントキャスト(Po intcast)社製のもの)は、公的ソースからデータを収集し、個々のユー ザの要求に合った情報を選択すべく、それらデータに対してフィルタリング又は ふるい分け(sift)を行うが、これらのシステムは通常複製を管理することはな く、データに対するインタラクション(interaction)を許容することもない。 プロファイリングシステムは通常、一対多数の、インタラクションを許容しない 一方向性配信モデルである。 ブラウザが用いられているイントラネットを備えた企業及び大規模な機関にお いては、個々の情報受信者は目にするものをブックマーク管理によって組織化す ることができる。しかしながら、ブックマークは通常、非常に特殊に形成されて おり、2組のブックマークが同一であることはあり得ない。また、外部プロファ イリングシステムの場合と同様に、ブラウザ及びブックマークを用いるイントラ ネットは、通常、一方向にしか情報を送ることができない。銀行C1によって配 信された分析情報を入手した図2の企業C8は、通常、銀行C1によって、該当 するウェブページにおいてコメント及び返答を可能にする目的で、CGIスクリ プティング又はその他のプログラミング即ちスクリプティング言語を用いて、特 殊なフォームシートが作成されていない限りは、コメント及び返答を行うために ブラウザを使用することはできない。この点でも、カスタムプログラミング即ち スクリプティングはコストを上昇させるものであり、通常、企業間における標準 化を困難にさせるものである。 現在インターネットに接続されている殆どのイントラネットシステムでは、個 々のユーザは、ソース及びサブジェクトの両方に基づいて情報を要求することは できない。更に、殆どの同イントラネットシステムでは、個々のユーザが、情報 の作成者及び閲覧者の両者として機能することはできない。 図2aに示すように、インターネット上の複数の情報消費者を、複数のDMZ 及びセキュアソケットを介して外部の情報ソースに接続することは複雑で煩雑な 作業であり、情報公表者のためのセットアップ及び管理を行うためにもコストが かかる。インターネット上の情報消費者の立場から考えれば、このような配信モ デル上での送信は「インターネット速度」にて行われることに留意しなければな らない。即ち、例えば顧客C8から情報の要求が成された後、それがインターネ ット上に送られるとすれば、それはTCP−IP形式でフォーマットされたパケ ットにおいてであり、セキュアソケット技術によって記号化される可能性がある 。いずれの場合も、その情報要求が顧客C8の基幹ネットワークから外部に送ら れた後は、その送信速度はインターネット送信リンクにおける平均速度である。 この速度は、通常、顧客自身の内部ネットワーク内における送信速度よりもかな り遅い。従って、顧客の立場から考えると、企業間通信の実行速度もまた、問題 であり得る。 DMZ又はプロキシ(proxy)サーバー等の装置を用いることで、安全保障上 の問題が改善される一方で、DMZはまた、全ての企業間通信に対して障害とな るコンテントバックログ(content backlogs)を形成する傾向にある。例えば、 企業のファイヤーウォールの保護域外で同企業のDMZにデータを転送すること を認可された人物のみが情報技術の専門家であるならば、大量の情報を外部に対 して選択的に送信する必要がある又はそれを所望する企業にとって、この作業は 労働上の大変な手間又は障害、若しくはその両方となる。同様に、現在の安全保 障技術によって、種々の記号化の選択肢が提供される(その結果、企業間におけ る標準化の問題を引き起こしている)が、個人識別(identification)等の問題 は各企業の情報技術(IT)部門の管理に委ねられている。IT専門家は、企業 のDMZ内の情報(認証情報(authentication))にアクセスすることを認可され た外部の全個人に対して、ユーザ識別子及びパスワードを与えなければならない 。現在これは、通常、各企業及び個人における手動参照文字(manual letters of reference)又は手動データ入力によって成されている。 前述のように、文書がHTMLを用いて作成されなければならない場合、又は データを適切なフォーマットに適合するために、特殊なCGI(コモンゲートウ ェイインターフェイス(common gateway interface))スクリプトを作成し維持す る必要がある場合は、これらの事情の全てによって、ポリシー及びコンテント管 理の問題が、情報の作成者及び閲覧者ではなくIT部門の専門家の手に預けられ る傾向が作り出される。企業内のIT専門家は、新規のユーザ及び個人の追加、 転送され得るデータ型の登録、スクリプト、プログラム、ネットワーク及びシス テム全体に対する変更及び更新の実施及び維持等の要請に圧倒されている。 本発明の目的は、情報の複製及び公表の管理が許容されるような態様で、貴重 な情報を選択的に転送することを可能にする汎用ドメインルーティング及び公表 制御システムを提供することにある。 本発明の別の目的は、異なる型におけるユーザ又はネットワーク間にて、選択 的に情報を配信することが可能なシステムを提供することにある。 本発明の更に別の目的は、ユーザが、受信した情報についてコメントしたり、 その情報に対してインタラクト(interact)することを許容するシステムを提供 することにある。 本発明の更に別の目的は、ユーザ及び情報提供者によるソフトウェア開発の必 要性を最小化する、又は解消することにある。 本発明の更に別の目的は、特殊な管理手順及び特殊な訓練を受けた人員によっ てシステムを管理する必要性を軽減することにある。 本発明の更に別の目的は、殆どの場合、ユーザの内部ネットワークにおける速 度で、ユーザが情報にアクセスできるように許容するシステムを提供することに ある。 本発明の更に別の目的は、サブジェクト又はソース、若しくはその組み合わせ による情報の標準化及び組織化を容易にする動的配信ネットワークリソースレジ ストリ(dynamic distributed network resource registries)を提供すること にある。発明の開示 これらの及び他の目的は、以下のようなドメイン通信サーバによって達成され る。そのドメイン通信サーバは、動的クライアントレジストリと機能名を収容す るリソースロケータとを記憶するディスクを備えた第1コンピュータと、その第 1コンピュータにより実行された場合に、リソースロケータ内に示された機能名 を呼び出すことによって第1コンピュータをリソースロケータに応答させるウェ ブサーバプログラムと、動的クライアントレジストリを整理するためのデータベ ース管理プログラムと、適当なリソースロケータに応答してウェブサーバプログ ラムによりロードされた場合に、第1コンピュータにより実行され、ドメイン通 信サーバプログラムに向けられたリソースロケータに応答し、動的クライアント レジストリを整理する際にデータベース管理プログラムに命令するドメイン通信 サーバプログラムと、動的グループレジストリと機能名を収容するリソースロケ ータとを記憶するディスクを各々備え、かつ第1コンピュータと通信関係にある 多数の第2コンピュータであって、その第2コンピュータも又、リソースロケー タ内に示された機能名を呼び出すことによって第2コンピュータをリソースロケ ータに応答させるウェブサーバプログラムを備え、各第2コンピュータも又、自 身の動的グループレジストリを整理するためのデータベース管理プログラムを有 する多数の第2コンピュータと、クライアント側通信サーバプログラムに向けら れたリソースロケータに応答し、動的グループレジストリを整理する際にデータ ベース管理プログラムに命令するクライアント側通信サーバプログラムと、第1 コンピュータにおけるドメイン通信サーバの実行のために選択された所定の機能 を果たすよう全コンピュータに記憶されたドメイン通信リソースロケータリスト と、各第2コンピュータにおけるクライアント側通信サーバの実行のために選択 された所定の機能を果たすよう全コンピュータに記憶されたクライアント側通信 リソースロケータリストとを有し、第1コンピュータと第2コンピュータとの間 の通信によって、選択された機能が動的に実行され、第1コンピュータと第2コ ンピュータとの間の情報の通信が管理可能である。クライアント側通信サーバは 、それらがドメイン通信サーバと共に存在することを記録するため、レジスタリ ソースロケータを使用する。ドメイン通信サーバは、自身に対する情報が利用可 能となる時をクライアントに通知する。クライアント側通信サーバは、その通知 を受け取り、ドメインサーバからローカルシステムへの情報をコピーする。ここ で、その情報を受け取ることが許可されている、様々なグループにいるユーザへ 、その情報が自動的に分配される。再分配の権限を有するユーザは、ユーザがい る施設内であれ施設外であれ、受け取った情報にコメントし、コメントを受け取 る権利のあるユーザ及びクライアントにそれを送信することができる。 本発明の一態様によれば、所定の会社が、どのサイトでもDMSを利用しな くても、プライベートネットワークの外側で、他の会社と、安全に通信すること ができる。 本発明の一態様によれば、動的に設定可能なドメイン経路制御及び配信制御シ ステムが提供される。 本発明の別の態様によれば、ユーザは、ネットワーク上の情報の分配及び再分 配に対する方針を決定及び実行することができる。 本発明のまた別の態様によれば、ユーザはソフトウェアを補充する必要が必要 がない。 本発明の更に別の態様によれば、システム管理のための特殊技能を有する情報 テクノロジー技術者を必要とせず、その代わりユーザは自分自身でシステムを管 理することが可能である。 本発明の別の態様によれば、プライベートネットワークの中にいるユーザは、 大半の時間、プライベートネットワークの外からの情報を、同ネットワークの速 度で受信することが可能である。 本発明のまた別の態様によれば、情報の配信者には、様々なクライアントへ選 択的に情報を分配する簡単な方法が与えられる。図面の簡単な説明 図1は、本発明の概略図であり、ドメイン通信サーバと、幾つかのクライアン ト側通信サーバを示す。 図1aは、本発明の別の概略図であり、ドメイン通信サーバと幾つかのクライ アント側通信サーバとの事実上の連結を示す。 図2aは、先行技術を用いたインターネット上で外部と通信するプライベート ネットワークの概略図である。 図2bは、先行技術を用いたインターネット上で外部と通信するプライベート ネットワークの概略図である。 図3は、本発明の概略図であり、互いに連絡する幾つかのドメインを示す。 図4は、本発明の方法及び装置に従うクライアント側通信サーバの概略図であ る。 図5は、本発明の方法及び装置に従うドメイン通信サーバと幾つかのクライア ント側通信サーバとの相互連結を示す概略図である。 図6aは、本発明の方法及び装置に従うドメイン通信サーバにおける例示的な 動的クライアントレジストリのブロック線図である。 図6bは、本発明のドメイン通信サーバにおける動的クライアントレジストリ のフィールドを示す詳細なブロック線図である。 図7aは、本発明の方法及び装置に従うクライアント側通信サーバにおける例 示的な動的グループレジストリのブロック線図である。 図7bは、本発明のクライアント側通信サーバにおける動的グループレジスト リのフィールドを示す詳細なブロック線図である。 図8aは、本発明の好ましい実施形態において用いられる、主要なドメイン通 信サーバの全域リソース位置指示子(URL)のリストである。 図8bは、本発明の好ましい実施形態において用いられる、主要なクライアン ト側通信サーバのURLのリストである。 図9は、本発明の方法及び装置に従う例示的なドメインクライアントリストの 詳細な配置図である。 図10は、本発明の例示的なクライアントソースリストの詳細な配置図である 。 図11は、本発明の例示的なクライアントオブジェクトリストの詳細な配置図 である。 図12は、本発明の例示的なオブジェクト宛先リストの詳細な配置図である。 図13は、本発明の方法及び装置に従う例示的なインデックスの詳細な配置図 である。 図14は、本発明の方法及び装置に従うクライアント側通信サーバにおける起 動手続きのフローチャートである。 図15は、本発明の方法及び装置に従うクライアント側通信サーバによる共有 オブジェクトの初期化のフローチャートである。 図16は、本発明の方法及び装置に従うクライアント側通信サーバによる共有 オブジェクトの初期化のさらに詳細なフローチャートである。 図17は、本発明の方法及び装置に従うクライアント側通信サーバの管理者サ ーバによる共有オブジェクトの初期化を示すフローチャートである。 図18は、本発明の方法及び装置に従うクライアント側通信サーバのツールサ ーバによる共有オブジェクトの初期化を示すフローチャートである。 図19は、本発明の方法及び装置に従うクライアント側通信サーバのエージェ ントサーバによる共有オブジェクトの初期化を示すフローチャートである。 図20aは、本発明の方法及び装置に従うドメイン通信サーバによる動的クラ イアントレジストリの初期化を示すフローチャートである。 図20bは、本発明の方法及び装置に従うクライアント側通信サーバによるグ ループの作成を示すフローチャートである。 図21は、本発明の方法及び装置に従うクライアント側通信サーバの初期化を 示すフローチャートである。 図22は、本発明の方法及び装置に従う、ユーザを追加するためのデスクトッ プターミナルの例示的な利用者画面表示のブロック線図である。 図23は、本発明の方法及び装置に従う、新しいユーザの会計情報を入力する ための例示的な利用者画面表示のブロック線図である。 図24は、本発明の方法及び装置に従う、新しいユーザのための内容作成を認 可するための例示的な利用者画面表示のブロック線図である。 図25aは、本発明の方法及び装置に従う、内容種別を選択するための例示的 な利用者画面表示のブロック線図である。 図25bは、本発明の方法及び装置に従う、内容種別を選択するための例示的 な利用者画面表示のブロック線図である。 図25cは、本発明の方法及び装置に従う、ユーザが分配オプションを選択す るための例示的な利用者画面表示のブロック線図である。 図26aは、概して本発明の方法及び装置に従う、再分配権を認可するための 例示的な利用者画面表示のブロック線図である。 図26bは、特に本発明の方法及び装置に従う、再分配権を認可するための例 示的な利用者画面表示のブロック線図である。 図26cは、本発明の方法及び装置に従う、グループアクセスを割り当てるた めの例示的な利用者画面表示のブロック線図である。 図26dは、本発明の方法及び装置に従う、ユーザに内部でのグループアクセ スを割り当てるための例示的な利用者画面表示のブロック線図である。 図26eは、本発明の方法及び装置に従う、ユーザに外部へのグループアクセ スを割り当てるための例示的な利用者画面表示のブロック線図である。 図27は、ドメインクライアントテーブルの作成を示すSQL書式の疑似コー ドである。 図28は、クライアントソーステーブルの作成を示すSQL書式の疑似コード である。 図29は、クライアントオブジェクトテーブルの作成を示すSQL書式の疑似 コードである。 図30は、オブジェクト宛先テーブルの作成を示すSQL書式の疑似コードで ある。 図31は、索引テーブルの作成を示すSQL書式の疑似コードである。 図31bは、チャネル内容テーブルの作成を示すSQL書式の疑似コードであ る。 図31cは、チャネルテンプレートテーブルの作成を示すSQL書式の疑似コ ードである。 図32aは、ワークグループテーブル70の作成を示すSQL書式の疑似コー ドである。 図32bは、ワークグループ内容テーブルの作成を示すSQL書式の疑似コー ドである。 図33は、ワークグループのベース内容テーブルの作成を示すSQL書式の疑 似コードである。 図34は、ワークグループのマスタリストテーブルの作成を示すSQL書式の 疑似コードである。 図35は、ワークグループの特別内容テーブルの作成を示すSQL書式の疑似 コードである。 図36は、ワークグループの著者メンバーテーブルの作成を示すSQL書式の 疑似コードである。 図37は、ワークグループのビューメンバーテーブルの作成を示すSQL書式 の疑似コードである。 図38は、アドレスブックテーブルの作成を示すSQL書式の疑似コードであ る。 図39は、著作権テーブルの作成を示すSQL書式の疑似コードである。 図40は、ビューアテーブルの作成を示すSQL書式の疑似コードである。 図41は、ワークグループ内容リストの属性テーブルの作成を示すSQL書式 の疑似コードである。 図42は、ワークグループ内容リストの基準テーブルの作成を示すSQL書式 の疑似コードである。 図43は、クライアントサーバの管理メッセージテーブルの作成を示すSQL 書式の疑似コードである。 図44は、クライアントサーバの内容テーブルの作成を示すSQL書式の疑似 コードである。 図45は、クライアントサーバの内容ベーステーブルの作成を示すSQL書式 の疑似コードである。 図46は、クライアントサーバの特別な内容テーブルの作成を示すSQL書式 の疑似コードである。 図47は、クライアントサーバの分配待ち行列テーブルの作成を示すSQL書 式の疑似コードである。 図47aは、クライアントサーバの複製待ち行列テーブルの作成を示すSQL 書式の疑似コードである。 図47bは、クライアントサーバの複製宛先待ち行列テーブルの作成を示すS QL書式の疑似コードである。本発明を実施するための最良の形態 図1に、本発明における好適な一実施形態を概略ブロック図にて示す。ドメイ ン通信サーバーA1は、複数のクライアント側通信サーバーC1〜C9とコミュ ニケートしている。これらクライアント側通信サーバーは、それぞれ、好適な一 実施形態における各企業サイトにてファイヤーウォールFの保護下に配置されて いる。即ち、企業C−1はクライアント側通信サーバーC1を備えていると共に 、企業C−2はクライアント側通信サーバーC2を備え、以下企業C−9まで同 様にクライアント側通信サーバーを備えているものと想定する。複数の一時論理 接続(Temporary logical connections)又は「パイプ」Pは、このドメインに おける各クライアント側通信サーバーとドメイン通信サーバーA1との間に形成 されている。好適な一実施形態において、パイプPは、従来のTCP-IPネットワー キングプロトコルと、暗号化テクノロジーを伴うネットスケープコーポレーショ ン(Netscape Corporation)の複数のセキュアソケット(secure sockets)とを 用いて、インターネット上で形成される接続である。しかしながら、当該技術分 野の従事者には明らかであるように、その他のネットワーク、 プロトコル、及び暗号化技術を用いることも可能である。 同じく図1において、それぞれのクライアント側通信サーバーCは、ドメイン 通信サーバーA1との実際の接続パイプPを1つしか備えていないことが示され ている。しかしながら、それぞれのクライアントによるドメイン通信サーバーA 1への登録様式に応じて、クライアント側通信サーバーC1から、その他のクラ イアント側通信サーバーC2〜C9のいずれか又は全てに対して、情報を配信す ることが可能である。このように、本発明は、企業C−1〜C−9からなるコミ ュニティを、ドメイン通信サーバーA1によってネットワーク上でリンクするイ ンテリジェントエクストラネットを提供する。 本発明によって提供されるエクストラネットは、それぞれの会員クライアント Cが、Cにとって外部である(Cとコミュニケートすることを認可した)企業又 は機関と、相手の企業がクライアント自身の内部ネットワーク又はイントラネッ トの一部を成しているかの如くコミュニケートすることを可能にする。この点に おいて、本発明は、企業イントラネットの仮想コミュニティを提供する。 企業のコミュニティが金融産業であるより具体的な例を用いると、C1,C2 及びC3が3つの異なる投資銀行のクライアント側通信サーバー、C5〜C9ま でが投資管理会社のクライアント側通信サーバー、C4がニュース放送機関のク ライアント側通信サーバーである場合、クライアント側通信サーバーC1におけ る投資銀行は、ドメインサーバーA1のみと直接コミュニケートすることによっ て、ドメイン通信サーバーA1とコミュニケートしている他のクライアントのい ずれに対してでも、情報を送信することができる。即ち、クライアント側通信サ ーバーC1における銀行C−1は、必要であれば、顧客C−5〜C−9における クライアント側通信サーバーC−5〜C−9のみに対して、自社の午前の分析報 告を配信することが可能であり、ニュース放送機関C−4は、ドメイン通信サー バーA1とコミュニケートしているその他全てのクライアントに対して、自社の 情報を伝送することができる。このように、本発明における好適な一実施形態は また、同コミュニティに参加している企業又は団体のための関係情報マネジャー としても機能する。従って、本発明によって、投資銀行C−1の顧客は、安全保 障された接続を通じて、委託アドヴァイザーからタイミング良く貴重な情報を受 け取ることができる。 図1aには、実施可能なコミュニケーションの型のいくつかを示す。 この例では、異なる4つのクライアントC1〜C4が示されている。クライアン トC1は、唯一クライアント側通信サーバーC1−PAを本発明の方法及び装置 における「スマートイントラネット」として機能させている、在米国ペンシルヴ ァニア州の投資銀行である。クライアント側通信サーバーC1−PAは、同銀行 の内部ローカルエリアネツトワーク(Local Area Network)C1−Lanに接続 されており、C1−Lanはまた、2つのターミナルT1及びT2を備えている 。 当該技術分野の従事者には明らかであるように、ターミナルTは、コンピュー タ、ミニコンピュータ、ワークステーション、パーソナルコンピュータ、キーボ ード付きCRTターミナル、インターネット機能付きテレビジョンターミナル、 キーボード又はタッチスクリーン及びディスプレイ装置、パーソナルディジタル アシスタンス、又はユーザがネットワークとコミュニケートして表示された情報 を見ることを許容する任意の装置等、あらゆる型のネットワークに接続可能な装 置であり得る。好適な一実施形態では、ネットワークに接続可能なパーソナルコ ンピュータが、同パソコンにて実行される標準的なウェブブラウザソフトウェア と共に用いられている。 好適な一実施形態では、「スマートイントラネット」という用語は、本発明に よって、或る企業の内部ネットワーク、即ち同企業の「イントラネット」が、そ の企業内部において、及び同企業にとって外部である参加企業に対して、一対一 、グループ対グループ、及びサイト対サイトにおいて情報管理(情報の作成、ア クセス及び複製)を実施することが可能になる態様を表している。 同じく図1aにおいて、クライアントC2は、香港、ニューヨーク及びロンド ンにオフィスをもつ投資銀行C2であり、内部ネットワークを形成すべくその全 オフィスが銀行の広域ネットワークC2WANを介して相互に接続されている。 同銀行のネットワーク全体が、ファイヤーウォールF2によって、外部からの侵 入に対して保護されている。同投資銀行C2の香港、ニューヨーク及びロンドン におけるサイトは、それぞれ独自のローカルエリアネットワーク、即ち、香港に おけるC2−HKLan、ニューヨークにおけるC2−NYLan、ロンドンに おけるC2−LNLanを、各ローカルエリアネットワークに接続された標準的 な市販のウェブブラウザを用いるターミナルTと共に備えている。 図1aに示すように、クライアントC2の各サイトは、そのサイトにおけるロ ーカルエリアネットワークに接続されると共に、クライアントC2の広域ネット ワークC2WANに接続されて、本発明の方法及び装置によるクライアントC2 のスマートイントラネットを形成するクライアント側通信サーバー(C2−HK ,C2−NY,C2−LN)を備えている。 同様に、クライアントC4は、C4のスマートイントラネットを形成すべく、 ファイヤーウォールの保護下で広域ネットワークによって相互に接続された複数 のサイトを有しており、クライアントC3は、C3のスマートイントラネットと して、ドメイン通信サーバーA1とコミュニケートされた在ボストンの単一のサ イトを備えている。 同じく図1aに、クライアントC2におけるスマートイントラネットのコミュ ニケーションの論理即ち仮想フローを、クライアントC2内の各LANを接続す る複数の「パイプ」P2を表す点線によって示す。本明細書では、パイプという 用語は、必ずしもハードウェアによって実現される物理的な接続ではなく、ソフ トウェアによって管理される論理接続を意味すべく用いられる。当該技術分野の 従事者には明らかであるように、或るクライアント内における複数のローカルエ リアネットワークが、内部ネットワークを形成すべく広域ネットワーク上で相互 に接続されるには、多数の方式が存在する。 本発明の好適な一実施形態においては、図1aに示すように、これらの論理内 部接続パイプP2はクライアントC2の外部にも存在し、ドメイン通信サーバー A1まで延びると共に、同サーバーA1を介してクライアントC1及びC3に接 続されているが、クライアントC4には接続されていない。即ち、本発明の好適 な一実施形態では、クライアントC2等のクライアントは、認可された外部のサ イトと、それらのサイトがクライアントC2の内部又はC2のスマートイントラ ネットの一部であるかのように、又はC2が外部サイトにとっての内部又はそれ らのスマートイントラネットの一部であるかのように、(本発明を介して)論理 的にコミュニケートすることが可能である。しかしながら、クライアントC2は ドメイン通信サーバーA1を除き、これら外部サイトのいずれとも物理的接続を 行うことはないため、クライアントC2はファイヤーウォールF2によって得ら れる保護機能を失うことは一切ない。好適な一実施形態では、クライアントC2 とドメイン通信サーバーA1との間における全ての物理的な伝送は、ネットスケ ープコーポレーションのセキュアソケットレイヤー(SSL)の技術及び暗号化 を用いてインターネット上にて行われる。 更に図1aには、各クライアントCは、レジェンド(legend)00に示される ように、P1〜P6までの独自の「パイプ」Pを備えている。例えば、クライ アントC2における3つのサイトは、「パイプ」P2上で相互に内部コミュニケ ートしている。本発明の好適な一実施形態において、クライアントC2はまた、 パイプP2上でクライアントC1,C3及びC5ともコミュニケートしているよ うに見えるが、実際には、クライアントC2は、C2をドメイン通信サーバーA 1に接続する実際のパイプを1つしか備えていない。当該技術分野の従事者には 明らかであるように、クライアントC2のネットワークとドメイン通信サーバー A1との間における唯一の同パイプは、必要であれば、T1又はT3の高速ライ ンを用いて、物理的な直接接続として実施することも可能である。本発明によっ て、クライアントC2は、一連の「仮想パイプ」VP2上で、ドメイン通信サー バーA1を介して、クライアントC1,C3及びC5と外部コミュニケートする ことができる。仮想パイプという用語は、本明細書では、それぞれのクライアン トが、実際には、ドメイン通信サーバーのみと物理的にコミュニケートしており 、かつその他のクライアント又は会社とは単に「仮想」的にコミュニケートして いるに過ぎない際に、2つ(又はそれ以上)のクライアントがインターネット( 又はその他のネットワーク)上で直接的にコミュニケートする場合と同様に、コ ミュニケーションが成立することを指している。仮想パイプは、各サイトにおけ るクライアント側通信サーバーと協働する本発明のドメイン通信サーバーの論理 (logic)によって、動的に(dynamically)創造されると共に管理される。以上 のようなことから、インテリジェントエクストラネットという用語を用いる。 同じく図1aにおいて、ドメイン通信サーバーA1は、図示されている複数の クライアント用の主要なドメイン通信サーバーとして機能しているが、同時に複 数の地域(regional)即ち代替ドメイン通信サーバーA2及びA3にも接続され ていることに留意されたい。従って、コンピュータシステム又は物理的コミュニ ケーションの主要なドメイン通信サーバーA1へのリンクが何らかの事由により ダウンしても、本発明の好適な一実施形態では、代替ドメイン通信サーバーA2 又はA3を介して、コミュニケーションを継続させることが可能である。本発 明の好適な一実施形態では、複数のドメインサーバーは全ての関連する表及びデ ータを自動複製することにより、互いを常に更新された状態に維持しており、そ の結果、相互に鏡のような役割を担っている。 当該技術分野の従事者には明らかであるように、異なる複数のドメインはまた 、複数のドメイン通信サーバーから成るコミュニティを一緒にマッピングするハ イパー即ちスーパードメイン通信サーバーを備えることによって、相互にリンク され得る。同様に、本発明におけるドメインルーティング(routing)はまた、 大規模な複数の内部ネットワーク内にて互いからワークロードをダウンロードす るための付加的なドメイン通信サーバーを形成すべく、内部的に(internally) 用いられ得る。例えば、米国及び欧州における複数の場所に複数のクライアント 側通信サーバーを備えている企業は、欧州における複数のクライアント側通信サ ーバーを、米国における企業内ドメイン通信サーバーにマッピングされている欧 州のドメイン通信サーバーに接続させることを選択し得る。米国における企業内 ドメイン通信サーバーは、更に、前述したような態様で、複数の外部ドメイン通 信サーバーにマッピングされ得る。ワーク(work)をダウンロードするために複 数のドメイン通信サーバーを内部的に用いることによって、応答所用時間とネッ トワーク内の処理能力を改善することができる。 次に、図3において、複数のドメイン通信サーバーにおける複数のコネクショ ンを示す。ここで、複数のクライアントから成るネットワーク用の主要なドメイ ン通信サーバーとして機能し得るドメイン通信サーバーA1は、ドメイン通信サ ーバーA2又はA3、若しくはその両者によって制御される複数のネットワーク 用の代替ドメイン通信サーバーとしても機能し得る。また、ドメイン通信サーバ ーA2及びA3は、ドメイン通信サーバーA1によって制御される単一ネットワ ーク用の地域ドメイン通信サーバーとして機能することも可能である。 更に、図4に、本発明の好適な一実施形態を概略的に示す。図4に示すように 、クライアントC8のボストンにおけるロケーションC8−BOでは、コンピュ ータ20は、ファイヤーウォールF8の保護下にてドメイン通信サーバーA1に 接続されると共に、クライアントC8のローカルエリアネットワークC8Lan に接続されている。本発明の好適な一実施形態では、コンピュータ20,ファイ ヤーウォールF8及びインターネット間におけるTCP−IP通信プロトコルと 、複数のターミナルT1〜T4における複数のブラウザBRからのクライアント の要請とを扱うために、AOLサーバー(AOLserverTM)として知られているア メリカオンラインコーポレーション(America Online Corporation)製の標準的 なウェブサーバーソフトウェアWSが、コンピュータ20にインストールされて いる。 当該技術分野の当事者には明らかであるように、一般的な通信プロトコル及び トランスポート層アクティビティを扱うものであれば、任意のウェブサーバーソ フトウェア又はこれに類似するプログラムを、使用されているネットワークプロ トコルに適するものとして用いることが可能である。同様に、この例では、デー タベース管理ソフトウェアDBMS,DBMS8が、コンピュータ20に接続さ れているディスク08等のローカル電子保存媒体に配置されているクライアント 側動的グループレジストリ(dynamic group registry)07を保存維持するため に用いられている。好適な一実施形態では、インフォーミックスコーポレーショ ン(Informix Corporation)によって提供されるイラストラ(IllustraTM)オブ ジェクト向け(object-oriented)リレーショナルデータベースソフトウェアに よって、オブジェクト向けリレーショナル技術の使用が可能になることから、同 ソフトウェアが用いられている。しかしながら、当該技術分野の従事者には明ら かであるように、市販されている任意のデータベース管理ソフトウェアを、ディ スク08に保存されているクライアント側動的グループレジストリ07のデータ を保存維持するために用いることが可能である。同様に、 任意の複数の電子保存媒体を複数のディスクの替わりに用いることができる。例 えば、十分なランダムアクセスメモリを備えているコンピュータでは、内部メモ リを電子保存媒体として用いることが可能である。 また図4には、クライアントC8のボストンサイトのコンピュータ20上で実 行中のクライアント側コミュニケーションサーバーCSS(本図ではCSS8) が示されている。好ましい実施態様においては、各カスタマーまたはクライアン トのサイトでクライアント側コミュニケーションサーバーCSSを用いて、クラ イアントが内部で作成した全てのコンテンツを制御すると共に、クライアントの 外部から但しドメインコミュニケーションサーバーA1が制御するドメイン内に 配信された全てのコンテンツを受信する。所与のカスタマーのクライアント側コ ミュニケーションサーバーは、他のコンピュータ20上で実行する2つ以上のサ ーバーから構成してもよいが、好ましい実施態様では、上記クライアントの各サ ーバーは、複製機能を使って、確実に各サイトに属するオーソライズド情報が同 一になるようにする。各カスタマーが必ずしもドメインのコンテンツ全てにアク セスするようにオーソライズされるわけではないことに留意されたい。実際、本 発明は、ドメイン全体のコンテンツにアクセスすることを指令且つ制御できるよ うに限定設計されている。また、好ましい実施態様においては、所与のカスタマ ーのクライアント側コミュニケーションサーバーCSSは、クライアントの外の 他のカスタマーとの通信にはドメインコミュニケーションズサーバーを使わなけ ればならない。 さて、図5を見ると、ドメインコミュニケーションサーバーA1と通信中のい くつかのクライアントの略図が示されている。この図からわかるように、クライ アントC8は、クライアントC8のコンピュータ20に接続されたローカルディ スク08上にドメインコミュニケーションサーバーA1のアドレスを有している 。このコンピュータ20では、クライアント側コミュニケーションサーバーソフ ト ウエアCSS8が実行中である。図5では、ドメインコミュニケーションサーバ ーA1は、コンピュータ20と、内部に格納された動的クライアントレジストリ ー06を有するローカル記憶媒体(この場合、ディスク40)とを含むことにも 留意されたい。また、ドメインコミュニケーションサーバーA1では、従来のW ebserver WSがコンピュータ20内で、従来のデータベースマネージ メントプログラムDBMSと一緒に実行中であるのがわかる。本発明の好ましい 実施態様においては、ドメインコミュニケーションサーバーソフトウエアDSS も、Webserver WSおよびデータベースソフトウエアDBMSと協同 して実行する。ドメインコミュニケーションサーバーソフトウエアDSSが、デ ィスク40上の動的クライアントレジストリー06におけるこのドメインの一部 である全てのクライアント(この場合、C1−C8)のリストを保持しているこ とがわかる。 好ましい実施態様において、Webserver WSは、America O nline社のAOLserver製品である。というのは、この製品もオブジ ェクト指向テクノロジーが使用できるからである。Unixまたは類似のオペレ ーティングシステムなどのオープンシステムにおいては、共有オブジェクトをC ++言語で作り出すことができる。C++プログラミング言語において、共有オ ブジェクトは平易にコンパイルされたコードである。AOLserverは、W ebserver WSにレジスターされたURLから共有オブジェクトを動的 にイニシャライズする能力を有している。従って、これらの共有オブジェクトは コールバックを有する。どの共有オブジェクトをロードするかは、AOLser verのNSDプロセス(AOLserverの実行可能形態)の起動に用いら れるイニシャライゼーションファイル内に指定されている。 同様に、好ましい実施態様において、ドメインコミュニケーションサーバーA 1で使用されるDBMSソフトウエアは、上述のIllustraソフトウエア である。また、好ましい実施態様では、ドメインコミュニケーションサーバーま たはクライアント側コミュニケーションサーバーとして用いられるコンピュータ は、メーンフレームからミニコンピュータ、ワークステーションまたはパソコン にいたるまで、多くの市販タイプのもののいずれを用いてもよい。本発明の好ま しい実施態様は、「ミドルウエア」(現存のオペレーティングシステムソフトウエ アまたは一般的なベーシックコミュニケーションソフトウエアと交換または置換 できないソフトウエアを意味する)として多くの現存の装置と共に稼動するよう に設計されている。「ミドルウエア」はウェブブラウザなどのアプリケーション ソフトウエアの代替物ではなく、「中間」で稼動するのである。 好ましい実施態様において、ドメインの特性や範囲は、いくつかの異なるファ クターにしたがって決定することができる。図5に示されているように、ドメイ ンコミュニケーションサーバーは、いくつかの異なる会社または団体のイントラ ネットを緊密に操作できるように接続することが可能なので、1つの会社が1つ の産業セグメントのドメインコミュニケーションサーバーを操作し、また一方、 そのセグメントに属する会社は各自のクライアント側コミュニケーションサーバ ーを持つということも考えられる。例えば、図5では、ドメインコミュニケーシ ョンサーバーA1を、申込者の代理人の法人本部に設置された金融業界の投資銀 行産業セグメントのコンピュータシステムとすることもできるし、また一方、ク ライアントC1−C8を、投資銀行および投資管理会社とすることもできる。 しかし、当業者には容易にわかるように、産業セグメントは、法律を扱う産業 でも、自動車製造業でも、製薬業であってもよいし、他の多くの大手または小規 模の産業セグメントのいずれであってもよい。例えば、産業セグメントが自動車 製造業の場合、ドメインコミュニケーションサーバーA1はサービス会社が操作 することになろう。従って、自動車製造業者は、サプライアーやディーラーと密 接なコミュニケーションをはかることができよう。もう一度図5を見ると、この 場合、クライアントC1およびC2は競合する自動車製造業者であり、クライア ントC3−C5は大手のパーツサプライアーであってよく、一方、クライアント C6−C8はディーラーであってよい。本発明の好ましい実施態様において、製 造業者C1は確実な方法でサプライアーC3、C4、C5と緊密なコミュニケー ションをとることができ、一方、その競合業者である製造業者C2もまたこれら のサプライアーと密接にコミュニケートできる。 さらに図5では、本発明の好ましい実施態様において、ドメインコミュニケー ションサーバーA1とクライアント側コミュニケーションサーバーC1−C8は それぞれ互いに独立に起動およびシャットダウン可能であることに注目されたい 。例えば、ドメインコミュニケーションサーバーA1の一部であるコンピュータ 20は、クライアント側コミュニケーションサーバーと連絡していなくても、自 動的にブーツ(起動)できる。この自動起動が起こると、ドメインコミュニケー ションサーバーA1は自動的にイニシャライズされ、サーバーに何かメッセージ が入っていないかどうかをチェックする。メッセージがなければ、サーバーA1 はメッセージを受信するまで待つ。クライアントコミュニケーションサーバーC 1−C8もそれぞれ異なる時期に各自のコンピュータをブーツさせることができ る。例えば、クライアント側コミュニケーションサーバーC8のコンピュータ2 0がドメインコミュニケーションサーバーA1のコンピュータより前にブーツさ れると、クライアント側コミュニケーションサーバーC8は自動的にイニシャラ イズされ、ドメインコミュニケーションサーバーA1にレジスターするために、 下記の固有のUniform Resource Locator(s)(URL( s))を含むメッセージを送って、ドメインコミュニケーションサーバーA1に レジスターされるように試みる。好ましい実施態様においては、ドメインコミュ ニケーションサーバーA1がまだブーツされていない場合、これらのメッセージ はクライアント側コミュニケーションサーバーC8で待ち行列に入り、後で再び 送信される。当業者には容易にわかるように、レジストレーションメッセージ を待ち行列に入れる代わりに、時間間隔をおいて簡単に再生させることができる 。 好ましい実施態様において、クライアント側コミュニケーションサーバー及び ドメインコミュニケーションサーバーによって送信されるURLは、少なくとも 、受信者によって行なわれるファンクションの名前(例えば、この場合はレジス トレーション)を含んでいるのが普通である。多くの場合、これらのサーバーも オブジェクトを指向するかまたはオブジェクトを含んでいる。 また、好ましい実施態様において、同一の会社またはクライアント内にあるク ライアント側コミュニケーションサーバーは、通常そのクライアントが使用して いるドメインコミュニケーションサーバーA1が稼動していなくても、互いに通 信することができる。クライアントC2について、このケースを示すために、ち ょっと図1aに戻って見ると、クライアント側コミュニケーションサーバーC2 −HK、C2−NYおよびC2−LNはどれもみな、ドメインコミュニケーショ ンサーバーA1がまだ稼動していないときでも、クライアントC2のWide Area Network C2WAN内部で互いに通信することができる。 要するに、本発明の方法および装置に従って設定され且つコンテンツを作成し たり見たりするようにオーソライズされている内部ユーザーおよびグループは、 ドメインコミュニケーションサーバーA1がオフラインであったりダウンしてい るときでも、本発明ならびに本発明の組織化および索引特性を用いれば互いに通 信することができる。通常、クライアントC2のクライアント側コミュニケーシ ョンサーバーによってドメインコミュニケーションサーバーA1に送られたであ ろうメッセージは待ち行列に入り、ドメインコミュニケーションサーバーA1が 起動されると送信される。当業者には容易にわかるように、所望の場合には、ク ライアント側コミュニケーションサーバーとドメインコミュニケーションサーバ ーとの通信に他の方法を用いてもよい。例えば、クライアント側コミュニケーシ ョンサーバーが互いに通信可能になる前にドメインコミュニケーションサーバー を操作可能するように命令する方法を用いることもできる。 クライアント側コミュニケーションサーバーの始動 ここで図14に移ると、クライアント側のコミュニケーションサーバーの初期 化の流れ図の概略が示されている。ステップ400でユーザーは新しいクライア ント側コミュニケーションサーバーのスタートアップを開始する。ステップ40 2で、サーバー共有オブジェクトを作成した後、ステップ404、406、40 8と410それぞれでクライアント側サーバー共有オブジェクト、アドムインサ ーバー供給オブジェクト、ツールスサーバー共有オブジェクト、エージェントサ ーバー共有オブジェクトを作成する。共有オブジェクトが図15のステップ41 2で作成されたら、さらに加工を続ける。図15のステップ414では、クライ アント側コミュニケーションサーバー(図8bにリストされた内の主要なもの) で利用されるURL’sをwebサーバーWSで登録される。次に、作業グルー プオブジェクトをステップ416が作られる。 本発明の別の観点を図16の流れ図に示す。そこに示されるように、ステップ 420ではクライアント側コミュニケーションサーバーが初期化され、ついでス テップ422で、そのコンピューター20上で実行されるwebサーバーWSで そのURLSが登録される。ステップ424では、クライアント側コミュニケー ションサーバーはドメインコミュニケーションサーバー上の登録機能を呼ぶ。ス テップ426では、ドメインコミュニケーションサーバーがクライアント側コミ ュニケーションサーバー上のアドホックコンテント作業機能を呼び出し、次いで ステップ428でクライアント側コミュニケーションサーバーはドメインサーバ ー上の作業機能を呼び出す。次に、ステップ430でドメインコミュニケーショ ンサーバーはクライアント側コミュニケーションサーバー上にアドホックコンテ ントコンシューマー機能を呼び出し、最後にクライアント側コミュニケーション サーバーはドメインコミュニケーションサーバー上にインデックス機能を呼び出 す。 ドメインコミュニケーションサーバーの始動 次に図20aを参照すると、ドメインコミュニケーションの初期化の極めて単 純化され外観が示されている(詳細は以下に提供される)。ステップ500で、ド メインコミュニケーションサーバーはそれ自身と動的クライアントレジストリー 06を初期化する。次にドメインコミュニケーションサーバーはステップ502 で、メッセージ(クライアント側コミュニケーションサーバーから来るレジスタ の要求の様な)があるかチェックする。メッセージが無い場合には、ドメインコ ミュニケーションサーバーは何かアクティビティーがあるまで待機するだろう。 (以下に見られる如く、好適な実施態様ではドメインコミュニケーションサーバ ーは実際にクライアント側コミュニケーションサーバーがまだアクティブか定期 的にチェックを入れる。)。 また図20aでは、クライアント側コミュニケーションサーバーからの自身の ドメインコミュニケーションサーバーによる登録要求の様なメッセージがやって 来ると、ドメインコミュニケーションサーバーはステップ504で、以下詳細に 記述される如く、メッセージ自体により指定された様式でメッセージを取り扱う 。 クライアント側コミュニケーションサーバー動的グループ登録 次に図20bを見ると、クライアント側コミュニケーションサーバーが動的グ ループ登録07の初期化または更新に使用するプロセスを描いた流れ図が示され ている。ステップ800に始まり、ユーザーはグループ登録07に入れるグルー プに名称を与え、ついでステップ805でこのグループへのアクセスのタイプが 一般か制限されたものか(これら用語は下記に詳細記す)を指示する。次に、ス テップ810でクライアント側コミュニケーションサーバーは、このグループが ステップ815で選択されるベースコンテント(主題により特定される)か、ま たはアドホックコンテントが選択されるアドホックコンテント(ソースで特定さ れる)であるかチェックする。以下詳細に示す如く、好適な実施態様ではその他 のタイプのコンテント−混合コンテントや非脱連結型混合コンテントならびにシ ステムコンテントも利用される。これらの処理は同様である。コンテントを本発 明の精神より逸脱することなく複数の方法でグループ分けできることは、当業者 には明らかであろう。 さらに図20bでは、ステップ825でクライアント側コミュニケーションサ ーバーはコンテントリストをコンフィギュレートする。好適な実施態様では、ク ライアント側コミュニケーションサーバーは次にステップ830で、ローリング リンクフォーマットが望まれるか固定リンクフォーマットが望まれるかチェック し、ステップ875または840でコンテントリストを更新しタイトルをリスト 化し、フォーマットに従い表示する行数を指定する。つぎに、ステップ845で はユーザーは動的グループ登録07内のこのグループのこのコンテントリスト上 に表示するコンテントの主題と/またはソースを指定する。ステップ850では 、ユーザーは認定化メンバーを選択し、ステップ855でメンバーをレビューし て、最後にステップ860でユーザーはグループのコンフィギュレーションをレ ビューできる。 図21は、クライアント側コミュニケーションサーバーが、自身の会社内(ス テップ905と910参照)または会社外(ステップ915と910参照)の他 のクライアント側コミュニケーションサーバーと通信するためのクライアント側 コミュニケーションサーバー共有オブジェクト(コンパイルされたC++コード )を作成するか決める流れ図を示す。 図22から26は末端でのブラウザー使用向けに本発明により作成されるイン ターラクティブ表示のブロック図である。これらの図は本発明の好適な実施態様 に於ける、動的グループ登録07上にグループを作成する上記ステップの例示で ある。例えば図22は、どの様にユーザーが新しいユーザー名を入力するかを示 しており、そして図23はユーザー名等のユーザー入力可能なものに特異的な情 報をどの様にアカウントするか例示している。 図24には、どの様にクライアント側コミュニケーションサーバーが認定権( 詳細は下記)を確立するプロセスを開始するかを示している。図25aと25b は、全域によるコンテントの地図的配置法の1例を例示している。示す様に、ユ ーザーはこの選択に対する彼または彼女の選択を指定するよう求められる。次に 、図25cでは、サンプル分布オプションが示されている。次に、図26aでは クライアント側コミュニケーションサーバーはユーザーが新しいグループメンバ ーが再分布認定権(この語は以下に詳細記す)を持つかどうか指定させることが できる。もし指定させる場合には、ユーザーは図26bに示す様に、この再分布 権を限定または非限定ベースに内部メンバーだけまで拡張するか、または限定ま たは非限定ベースに外部メンバーまで拡張するか指定することができる。 次に、図26cには新しいメンバーを制限グループにアクセスさせるか尋ねる サンプルスクリーン表示が示されている。もしユーザーがスクリーンに対しては いと回答した場合、図26dにはどの様にユーザーが指定を求められて、新しい メンバーにどの制限グループをアクセスさせるかが決められるか、またどの能力 −即ち、レビュアーかコントリビューターか、あるいはリディストリビューター かアドミニストレイターか、あるいはこれらの全てか、または幾つかの組み合わ せなのかが決められ様子が示されている。 図26eには、新しいユーザーがどの種類の外部グループアクセスを持つか指 定するように求めるサンプルスクリーン表示が示されている。関連して財務集団 例に戻ると、図26eのディスプレイには、新しいメンバーが他の参加会社−同 一インテリジェントエクストラネット内にある会社C1、C2とC3に対して書 類を作成し配布することを”許可する”ことが極めて容易であることが示されて いる。 ユーザーが新しいメンバーを加えることに関する質問に回答し終わると、クラ イアント側コミュニケーションサーバーはこれら変更を反映する動的グループ登 録を終了する。 当業者に明らかなように、クライアント側コミュニケーションサーバーは自己 独立型の存在であり、現行のイントラネット管理ツールに比べ遙かに優れ、また 簡便な社内ツールを簡単に提供するのに使用できる。クライアント側コミュニケ ーションサーバーはまた強力な発行コントロールをしても作動する。新しいメン バーとグループをクライアント側コミュニケーションサーバーに加えるかどうか のスクリーン表示に現れる質問に答えるだけで、ユーザーはクライアント側コミ ュニケーションサーバーに認知されている個人やグループの情報をこれまで以上 に組織化し、索引し、コントロールすることができる。 図1aに示された財務集団例に戻ると、もしこのクライアント側コミュニケー ションサーバーがホンコン、ニューヨークとロンドンに支店を持つ銀行C2に設 定されているとすると、(図1aの)、それ自身を複製してホンコンにクライアン ト側サーバーC2−HKが、ニューヨークにはクライアント側サーバーC2−N Yが、そしてロンドンにはC2−LNを置くことができる。以下の論議より分か るように、ロンドンの閲覧者は彼に受け取り権が認められている指定情報を呼び 出し、見てその内部にコメントすることができ、そしてもし彼がこの種の再配布 権を持っていれば、ホンコンやニューヨークの同僚にこのコメントを閲覧させる ことができる。 次に図6aを見ると、動的クライアント登録06内のドメインコミュニケーシ ョンサーバーA1により保持されている典型的なクライアント情報が示されてい る。動的クライアント登録06はドメインクライアント表60(ここでは略式形 式で示されている)、ドメインクライアントソースリスト66、ドメインクライ アントオブジェクト表62とドメインクライアントオブジェクト行き先リスト6 8、そして索引表64とチャンネル表61、チャンネルコンテント表63,チャ ンネルテンプレート表65を含んでいる。ドメインクライアント表60は指定ド メイン内にある全てのクライアント側コミュニケーションサーバーをリストして いる。上記の如く、クライアントは1つ以上のクライアント側コミュニケーショ ンサーバーを持つことができる(例えば、クライアントが図1aのクライアント C2やC4の様に世界をまたぎ複数のサイトを持つ場合)。 したがって、一好適態様において図6Bに示されるように、動的クライアント レジストリ06のドメインクライアントテーブル60におけるエントリーは、各 クライアントサーバーについて、独自クライアント側コミュニケーションサーバ ーネーム60a、サーバーがアクティブな状態であるか否かを示すインジケータ ー60b、このサーバーを所有する団体や企業あるいは顧客の名前を示す独自企 業識別手段60c、この企業に関連する映像において再生することのできる企業 ロゴ(logo)60e、並びに、一好適態様において企業のイントラネット内のサ ーバーロケーションであり、企業識別手段フィールド60cとの組み合わせによ り独自の鍵を形成するドメインクライアント側識別手段60fを含むものである 。当該分野の技能を持つ者には自明なことと思われるが、所望により、各クライ アント側コミュニケーションサーバーに関して、上記情報より多くの情報又は上 記情報より少ない情報、あるいは上記情報以外の情報を包含する構成も可能であ る。例えば、場合によりロゴに加えて、WWW上の企業ウェブページのアドレス を含むことも可能である。代替的に、本発明の精神から逸脱することなく、ロ ゴフィールド又は仮に例示したウェブページアドレスフィールドを削除すること も可能である。 図6aに戻ると、一好適態様において、ドメインクライアントテーブル60内 の各エントリーは、ドメインクライアントソースリスト66(同図に略式表示) にリンクしている。ドメインクライアントソースリスト66は、該ドメイン内の クライアント側コミュニケーションサーバー間の全接続のリストである。更に図 6aに関し、自動車ドメインを例にとると、競争者C1−PAとC2とが二つの 競合製造企業であり、C3が両者に対する部品供給企業である場合、ドメインク ライアントソースリスト66は図示の如く構成することも可能である。コラム6 6aにおいて、独自企業識別手段、即ちDSC企業IDは、コラム66b内の各 ソースDSC各企業IDの隣に表示される。したがって、企業C1−PAは、C 1−PA自身と供給者C3からコンテントを受け取ることが可能である。企業C 1−PAが、競合他社C2から何らのソース情報を受け取る権利を与えられてい るものとして示されていないことに注目されたい。同様に、企業C2は、自身と 供給企業C3からソースコンテントを受け取ることが可能であるが、企業C1か らはできない。このことは、上記仮想パイプが如何に形成されるかを示している 。 更に図6aに関し、ドメインクライアントオブジェクトテーブル62が同様に 示されている。ドメインクライアントオブジェクトテーブルは、ドメインコミュ ニケーションサーバーが、与えられたドメイン内における任意の正当なクライア ント側コミュニケーションサーバーから受け取った全ての分散オブジェクトを、 含んでいる。上記のようなオブジェクトを受け取るに際して、ドメインコミュニ ケーションサーバーは、上記オブジェクトに対し、一オブジェクトの検索を可能 にする正当なアクセス権を持つ全てのクライアント側コミュニケーションサーバ ーを通知する。ドメインクライアントオブジェクトテーブル62内の各エントリ ーは、ドメインクライアントオブジェクトの受け取りを許可され該オブジェクト が埋め込まれる全てのクライアント側コミュニケーションサーバーサイトを一覧 表示する異なるドメインクライアントオブジェクト埋め込みテーブル68を指す ものである。一好適態様において、ドメインクライアントIohandleは、クライア ント側コミュニケーションサーバーに送られる分散コンテントを指すドメインク ライアントオブジェクトテーブル60内の大型オブジェクトハンドルである。図 6bについて簡単に説明すると、ドメインクライアントオブジェクト埋め込みテ ーブルエントリーと共に、ドメインクライアントターゲットテーブル68aは、 このオブジェクトの埋め込み先である複数のクライアント側コミュニケーション サーバーの全サーバー名を一覧表示するものである。ドメインクライアントに受 け取られたコラム68cは、各ターゲットクライアント側コミュニケーションサ ーバーに関し、オブジェクトがドメインコミュニケーションサーバーによって受 け取られた時刻を含むものである。ドメインクライアントで処理されたテーブル 68dは、各クライアント側コミュニケーションサーバーに関し、オブジェクト がクライアント側コミュニケーションサーバーによって処理された時刻を含むも のである。一好適態様において、このフィールドは、Null(ゼロ)に初期設定さ れ、クライアント側コミュニケーションサーバーがドメインクライアントオブジ ェクトを検索するときにアップデートされる。 再び図6aに戻ると、一好適態様において、一オブジェクトは、クライアント に伝送される任意種類の情報とすることができる。例えば、投資金融業務ドメイ ンにおいて、一投資銀行C1−PAがそのクライアントのために準備した朝の分 析であってもよい。最も簡単には、オブジェクト62は簡単なアスキーテキスト 形式であってもよく、世界共通に読み取り可能なAdobe AcrobatTMPDF形式で あってもよく、あるいはMicrosoft WordTM若しくはCorel's WordperfectTMのよ うなワード処理プログラムに特有の形式であっても、Microsoft社のExcelTM若し くはIBM社のLotus1-2-3TMスプレッドシートのようなスプレッドシートプログラ ムであってもよい。同様に、或る企業が既に 既存HTML形式のページを有している場合は、これらのページもオブジェクトとす ることが可能である。当然に、本発明の一好適態様において、全コミュニケーシ ョンに関するコンテントであるオブジェクトは、あらゆる実際上の目的に関して 、任意の形式とすることが可能であることが注目されるべきである。例えば、或 るオブジェクトが、サウンドを伴うフルカラームービー、あるいは、チップセッ トのCAD/CAM VLSI図面若しくは開発中の自動車の機械製図のような 複雑なものであってもよい。 後者の例、即ち通常は極秘であるCAD/CAM又は機械製図において、本発 明によれば、自動車製造企業のような或る企業の設計部門が、請負エンジニアリ ング会社との間で、計画の進行に応じて図面を交換し、それに注釈をつけること により非常に緊密且つ安全に仕事を進めていくことが可能となる。本発明の一好 適態様においては、セキュアソケット伝送技術を利用するので、伝送されるオブ ジェクトは送り側クライアント側コミュニケーションサーバーで暗号化され、オ ブジェクトの受け取りを認められたクライアントのみの受け側クライアント側コ ミュニケーションサーバーで解読される。一好適態様において、伝送オブジェク トのこの暗号化及び解読は、セキュアソケット技術及びその同等物若しくは改良 物の利用に伴う自動的な副産物である。当該分野の技能を有する者にとっては自 明であると思われるが、セキュアソケット又は類似の技術の代わりに、他の暗号 化技術を使用することも可能である。例えば、RSA暗号化アルゴリズムに基づ くPGPのようなソフトウエアを使用する直接暗号化のような技術を利用するこ とも可能である。 更に図6aに関し説明すると、図示のドメインクライアントオブジェクトテー ブル62には、アスキーテキスト形式リポート62a、スライドプレゼンテーシ ョン62b、ワード処理ドキュメント62c、ムービー62d、及びマルチプル リポート62eが含まれている。本発明の一好適態様において、オブジェクトは テキスト又はファイルとして表示される。前記第一の項目、即ちアスキーテキス ト形式リポート62aは、本発明においてはアスキーテキストとして処理される 。ドメインクライアントテーブル62内の他の全オブジェクトはファイルとして 処理される。スライドプレゼンテーション62bの場合は、例えば、オブジェク トはドメインコミュニケーションサーバーA1へファイルとして伝送され、該ド メインコミュニケーションサーバーから、適当な全クライアント側コミュニケー ションサーバーが該オブジェクトをやはりファイルとして受け取るものである。 クライアントサイトにおいて、端末Tがオブジェクトにアクセスするとき、該端 末は、該クライアントサイト又はそれに対応するサーバーのいずれかで利用可能 な前記ファイルを見る(開く)ための適当なアプリケーションプログラムを有し ていることが必要とされる。 したがって、図6aに係るスライドプレゼンテーション62bが、Microsoft 社のソフトウエアpowerpointTMを使用して作成されたものであるとき、クライア ントサイトのビューアーは、スライドをみるために該サイトでMicrosoft社のソ フトウエアpowerpointTMを利用できる状態にあることが必要とされる(通常この 要件は、端末あるいはこの端末がコンピュータである場合にはこの端末のサーバ ーで、インストールされたアプリケーションソフトウエアを、コピーすることに より達成される)。通常このことは問題ではなく利点であり、その理由は、多く のビジネスパーソナルコンピュータユーザーにとって、ワードプロセッサ、スプ レッドシート及びプレゼンテーションソフトウエアのような、実際上標準状態に ほぼ達している市販製品が存在することによる。当該分野の技能を持つ者にとっ て自明なことと思われるが、本発明によれば、ユーザーが上記「標準」製品、更 にはファイル上で機能する特別に開発されたソフトウエアプログラムをも使用し 続けることが可能になる。このことは、現行のアプリケーションソフトウエア及 び従来の開発品に大きな投資をした多数のユーザーにとって重要である。 更に図6aにおいては、動的クライアントレジストリ06の一部としてインデ ックステーブル64も示されている。該インデックスの値は、与えられた一ドメ インに関し同一である。図6aに示されるように、抵当、取次者、新規発行債権 、リサーチ及び当該ドメインのコンテントを秩序正しく表示しうる他のインデッ クスを含む、金融市場セグメントドメインに対する表示インデックスが示される 。 ここで図6bを参照すると、インデックスID64a、インデックスデスクリ プション64b、インデックスベースタイプ64c及びインデックスペアレント ID64dを含むインデックスエントリーが示されている。インデックスID6 4aは独自のインデックス識別手段である。一好適態様において、インデックス ベースタイプ64cは、該インデックスに対するデフォルト形式として、どちら の形式(テキスト又はファイル)が使用されるかを決定するために使用されるが 、該インデックスに対する全コンテントはどちらの形式も採りうるものである。 インデックスデスクリプション64bは、該インデックスに添付された説明的ラ ベルである。更にインデックスペアレントID64dは、このエントリー元のイ ンデックスIDである。 再び図6aに戻ると、インデックステーブル64においては、インデックス1 1、即ち新規発行債権がインデックスID、即ち抵当の下位項目("child")で あることが解る。更に、インデックス61、即ち教育は、新規発行債券の下位項 目である。一好適態様において、インデックスは必要なだけの多くのレベル(階 層)を有することが可能である。 更に図6aに言及すると、一好適態様においては、チャネルコンテントテーブ ル63及びチャネルテンプレート65も作成される。本発明の一好適態様におい て、チャネルは各種インデックスの組み合わせである。例えば、一チャネルは、 最新情報項目を含むような全インデックスからなるものであってもよい。別な一 チャネルは、最も頻繁に使用されるインデックスで構成されてもよい。当該分野 の技能を有する者にとっては自明なことと思われるが、上記チャネルグループ分 けの数及びコンテントは、産業間、あるいは経時と共に変化しうるものである。 図面から分かるように、チャネルテーブル61は、ドメインコンテントを関連カ テゴリーへ体系化するために使用される。上記チャネルは次いで、スタートアッ プ時にクライアント側コミュニケーションサーバーへ送られ、セットアップ動作 中及びグループ管理の間中使用される。他の好適一態様において、この機能を前 記クライアント側コミュニケーションサーバー又は内部用ドメインコミュニケー ションサーバーを利用するクライアント側コミュニケーションサーバー内に包含 することが可能である。 ここで図6bに言及すると、チャネルテーブル61は、チャネルIDフィール ド61a、チャネルネームフィールド61b、及びチャネルデスクリプションフ ィールド61cを含んでいる。最新情報項目に関して、チャネル名「ホットニュ ースアイテム」、「新規発行債権、抵当及びリサーチインデックスからの最新情 報」のようなチャネルデスクリプションと共に、チャネルID1が割り当てられ てもよい。当該分野の技能を有する者にとっては自明なことと思われるが、ドメ インが自動車製造業等の他産業セグメントにある場合は、該インデックス及びチ ャネルは、異なるトピック及びトピックの組み合わせを表示するものである。一 好適態様において、チャネルコンテントテーブル63は、チャネルを構成するコ ンテントを決定するために使用される。再び図6bにおいて、チャネルコンテン トテーブル63は、チャネルIDフィールド63a、チャネルIDフィールドと 共に独自の鍵を形成するチャネルコンテントID63b、コンテントが基本コン テントであるか特別コンテントあるいは他の種類のコンテント(以下に記載)で あるかを表示するチャネルタイプフィールド63c、及び当該チャネル用コンテ ントに係る一又は複数のソースを表示するチャネルコンテントソースフィールド 63dを含んでいる。一好適態様において、チャネルテンプレートテーブル65 は、チャネルコンテントを体系化するために使用される。各テンプレートは、チ ャネルテンプレートIDフィールド65a、チャネルテンプレートIDフィール ド65aと共に独自の鍵を形成するチャネルテンプレートフィールド65b、コ ンテントリストの属性を規定するチャネルテンプレート属性フィールド65c、 及びチャネルコンテントテーブル63内にあるIDを説明するチャネルテンプレ ートソースフィールド65dを含んでいる。 ここで第7a図を参照すると、本発明の動的グループレジストリ07の構造と 内容がの例示されている。好ましい実施例では、動的グループレジストリ07は 各クライアントにおいて、該クライアントで内部的に作成された全てのコンテン トおよび該クライアントによって受信されたドメイン内で作成されたコンテント を取り扱うために使用される。上記のように、各クライアント側通信サーバは、 他のファームのクライアント側通信サーバと通信するために、ドメイン通信サー バを使用しなければならない。 第7図に示すように、クライアント側動的グループレジストリ07の主エント リはグループテーブル70である。グループテーブル70は特定のファームまた はクライアント内で設定された全グループのリストである。注意されたいのは、 ワークグループという用語は図中または本テキスト内に現れるが、 グループという用語が一般に好ましく、これと交換可能に解釈可能である。グル ープは、該グループで使用できるコンテント(コンテントテーブル90および特 定コンテントテーブル94に指定される)のタイプとソースとを形成するために 使用され、情報が受信されるたびに、該グループに関するそれぞれのコンテント リストを作成する。CSコンテントテーブル90は、オブジェクトID90a、 オーサID90b、コンテントリンクオブジェクトID90c、コンテントヘッ ドライン90d、コンテントファイル名90f、コンテント情報90g、コンテ ントタイムスタンプ90h、コンテントオリジンサイト90i、コンテントオリ ジンオブジェクト90jおよびコンテントデータ属性90kによりコンテントを 形成する。コンテント作成時に、このコンテントは該特定タイプのコンテントを 要求した全グループに自動的に付加される。特定コンテントテーブル94は該情 報のソースにより特定コンテントを形成し、またはパブリッシャが該特定コンテ ントをあるグループに指定したときに該グループに付加される。 第7図のテーブル70から明らかなように、好ましい実施例では、共有と限定 の2個のタイプのグループがある。共有グループはクライアントまたはファーム 内の全閲覧者からアクセスできるが、ベースコンテントのみをとり得る。限定グ ループは、ワークグループ閲覧メンバテーブル82に指定されたグループのメン バのみが閲覧できる。限定グループはベースコンテント、特定コンテントおよび 以降に開発されると考えられる他のタイプのコンテントに対して許されている。 特定コンテントは、該グループのオーサおよびパブリッシャ(ワークグループオ ーサメンバテーブル80およびワークグループ閲覧メンバテーブル82)のみに よって該グループに付加され得る。 さらに第7a図のグループテーブル70において、好ましい実施例では、全グ ループはフィールドWGコミュニティで示されるコミュニティを有し、この中で は「既知」である。該コミュニティはファームまたはクライアント内の他のグル ープに「アドバタイズ」するために使用される。該コミュニティは、該ドメイン の内部(ファームまたはクライアントに対してのみ)または該ドメインの外部に アドバタイズされたコンテントの作成者を含む。内部グループは該ファームまた はクライアントの外部では知られていない。外部グループは該ファームまたはク ライアントの内部で知られている。ワークグループが、好ましい実施例において 、グループテーブル70のWGコミュニティフィールドに値「2」を使って作成 者としてセットされれば、該グループは他のグループに対する特定コンテントの ソースとしてアドバタイズされる。 さらに第7a図において、好ましい実施例では、該ファームまたはクライアン トの内部のみのグループは、グループテーブル70のWGコミュニティフィール ドに「0」を使ってそのことが示されている。グループテーブル70に示される ように、ファームワイドグループであるワークグループWG1は、この特定な例 にリストされたただ1個の内部グループである。外部グループは、グループテー ブル70のWGコミュニティフィールドに値「0」を使って示されている。WG コミュニティフィールドに値をセットするために、好ましい実施例はそれらの値 の排他的論理和をとって全ての選択肢を決定する。好ましい実施例では、WGグ ループIDはファームID、サイトIDおよびある番号から成るので常に一意的 である。当業者には自明であろうが、一意的なグループIDまたはWGグループ IDの作成には多くの方法が使用できる。 さらに第7a図において、ワークグループベースコンテントテーブル74は、 あるベースコンテントが内部的にまたは外部的に作成されたときに、各ワークグ ループが受信を望むベースコンテントを決定するために使用される。ベースコン テントはコンテントタイプ(WGBCインデックスID)によって選択され、共 有と限定の両ワークグループによって受信される。特定コンテントタイプが受信 されると、該ワークグループのコンテントリストヘッドラインが更新される。 ワークマスタリストテーブル76は該リストに関する記述テキスト情報を提供 する。 再び第7a図において、ワークグループ特定コンテントテーブル78は、各あ るベースコンテントが内部的にまたは外部的に作成されたときに、ワークグルー プが受信を望むベースコンテントを決定するために使用される。特定コンテント は該コンテントのインデックスでなくソースによって決定される。該特定コンテ ントのソースは、上記のように、既に自身を「アドバタイズ」したグループであ る。ミックスコンテントは特定コンテントとベースコンテントの組み合わせであ る。 また第7a図において、ワークグループオーサメンバテーブル80は、オーサ とこれらのオーサがそれぞれのグループに特定コンテントを付加するのを許すこ とを指定したグループとから成るリストを含む。オーサはファームまたはクライ アント内のオーサのリストから選択される。グループもファームまたはクライア ント内のグループのリストから選択される。このテーブルへのエントリは新しい コンテントの作成者であることを指定したグループにのみ存在する。ここに示す ワークグループオーサメンバテーブル80の例では、ワークグループオーサ識別 子WGAMauthorIDがある。このフィールドは、以下に示す閲覧者テー ブルのViewerIDにリンクされる。ワークグループオーサ識別子WGAM authorIDは該メンバが属するこのクライアント内の一意的なグループを 識別する。この値は、グループテーブル70のWGgroupIDにリンクされ る。 第7a図に示す例では、同一のオーサ、tburnsはワークグループ2WG 2とワークグループWG3とのメンバとしてリストされている。フィールドワー クグループオーサメンバリストリクトMGAMrestrictは、好ましい実 施例では、オーサが本ワークグループの内容を使用する各ワークグループに送信 を個別に「許可」されていると考えられる場合に、真にセットされるブール値で ある。この値が偽にセットされていれば、オーサは本ワークグループの内容を使 用するいずれのワークグループにも送信できる。 さらに第7a図において、ワークグループ閲覧メンバテーブル82は全ワーク グループの閲覧者のリストを含む。あるワークグループの閲覧者メンバだけがワ ークグループのコンテントを閲覧するためにアクセスできる。あるワークグルー プの全閲覧者はファームまたはクライアントの有効な閲覧者のリストから選択さ れる。ワークグループのアドミニストレータ(WGVadminフィールドに指 定される)は該グループに関するメンバと任意のメンバの属性とを決定すること が許されている。グループのコンテントの配布は閲覧者属性フィールドWGVM attributeによって制御される。ここで示す例では、ワークグループ2 WG2の閲覧者、tmaloneとtburnsはワークグループ2WG2に対 するアドミニストレータである。好ましい実施例では、閲覧者属性フィールドW GVMattributeにセット可能な値はが5個である。すなわち、 Distribute None(配布なし) Distribute Internal(内部配布) Distribute External(外部配布) Distribute Internal Restricted(制限付き内部 配布) Distribute External Restricted(制限付き外部 配布) 好ましい実施例では、全選択肢を決定するために、これらの値も排他的論理和 をとられる。当業者には自明であるが、あるメンバの属性を示す方法として、他 の各種方法が使用できる。 再び第7a図において、住所録テーブル84は、住所録グループ識別子ABg roupIDのメンバとして、あるオーサまたはパブリッシャがコンテントの配 布を許されているグループのリストを含む。言い換えれば、ABgroupID は、指示されたオーサまたはパブリッシャにワークグループのコンテントの配布 を許可したワークグループの一意的なIDである。この値はグループテーブル7 0のGroupIDにリンクされる。住所録送り先フィールドABdestin ationは、該オーサまたはパブリッシャがコンテントを配布できるグループ のファームIDとワークグループIDとを含む。好ましい実施例では、住所録テ ーブル84の住所録属性フィールドABattributeは、ワークグループ がこのオーサまたはパブリッシャにノート(注意事項)を該コンテントに付加す ることを許す場合には真にセットされ、許さない場合には偽にセットされるブー ル値である。 さらに第7a図において、オーサ権利テーブル88は、あるオーサが作成可能 なコンテントのタイプを決定するのに使用される。このテーブルは3個のフィー ルドを含む。すなわち、オーサ識別子AuthorID、オーサインデックス識 別子AuthorIndexID、オーサ属性AuthorAttribute である。好ましい実施例では、オーサが作成できるコンテントタイプ(オーサ属 性フィールドに指定される)はファームまたはクライアントによって決定される 。これによりクライアントは自身の内部的方針を、他者が設定した方針の受け入 れもしくは特定な外部システムの制限の受け入れを余儀なくされることなく、上 記のような事態に対して定義し実施できる。全てのオーサは該ファームまたはク ライアントの有効な閲覧者でなくてはならない。 好ましい実施例では、各オーサは指定されたコンテントについて内部ブロード キャストに関して最小限のオーサ属性を持つ。好ましい実施例において、可能な 値は以下のとうりである。 Internal Broadcast(内部ブロードキャスト) 0 Internal Selective(内部セレクティブ) 1 External Broadcast(外部ブロードキャスト) 2 External Selective(外部セレクティブ) 4 これらの値は、好ましい実施例では、全選択肢を決定するために排他的論理和 をとられる。当業者には自明であるが、このような値の定義および実施について は、他の方法の使用も可能である。 図7aにおいて、ビゥーアーテーブル86は、許可されたクライアントまたは 企業における正当なユーザーまたはビゥーアー全員のリストを含む。このテーブ ルは、特定のユーザーまたはビゥーアーがクライアントのイントラネットのメン バーであるか決定するのに使用され、ユーザーまたはビゥーアーがこのテーブル に載っていればクライアントのイントラネットが許可されアクセスするのに使用 される。このテーブルに加えられたユーザーまたはビゥーアーは、グループテー ブル70のWG会員フィールドに明記されるように、共通のクライアントまたは 企業のワークグループすべてに対してアクセスが許可される。 図8aを参照すると、ドメイン通信サーバーの話に戻るが、主なドメイン通信 サーバーURLのリストが示されている。前記のように,好適な実施例において 、ドメイン通信サーバーはAOLサーバーソフトウェアを用いて実行される。仮 想サーバーを作成する際、共用オブジェクトを動的にロードできるからである。 本発明の好適な実施例においては、オブジェクト指向プログラミング技術が用い られるが、プログラムが実際に実行されるまで正確なタイプがわからないオブジ ェクトに対するプロシージャを作成できるからである。また、オブジェクト指向 技術によれば、システム実行者は共用オブジェクト、例えば、ひとつ以上のファ ンクションまたはプログラムで呼び出されるコンパイルされたC++コードを定義 し使用することができる。例えば、AOLサーバーにおいて、どの共用オブジェ クトをロードするかは、AOLサーバーのNSDプロセスの開始時に使用される 初期化ファイルによって特定される。本発明の好適な実施例において、‘domain server.so’(または、NTヴァージョンでは ‘domainserver.dll’として知られている)と名付けられた共用オブジェクトは 、AOLサーバーが始動するときロードされる共用オブジェクトとして指示され る。 好適な実施例において、AOLサーバーアプリケーションプログラムインター フェイス(API)が用いられる。AOLサーバーによってロード可能な共用オ ブジェクトを開発できるインターフェイスだからである。APIはANSI−C であり、標準プログラミング言語インターフェイスである。従って、AOLサー バーに基づいたCとドメイン通信サーバーのオブジェクトに基づいたC++との 間の橋渡しのためC++ラッパーファンクションを要する。ドメイン通信サーバ ーによって定義されるファンクションには、“ゴー(go)”と“ストップ(stop)” と名付けられた二つがある。当業者には明らかなように,同様の機能を備えたサ ーバーもしくはプログラムを代わりに用いることができる。 仮想サーバーの開始時、AOLサーバーNSDペアレントプロセスでは、NS_M oduleInitと名付けられたファンクションを探す。これは、ロードされ必要な開 始コードを含んでいる共用オブジェクトの全てに対し(AOLサーバードキュメ ンテイションごとに)定義されている。本発明のNS_ModuleInitファンクション のドメイン通信サーバーは二つの責任を負っている。ひとつは,シャットダウン 時にペアレントNSDによって呼び出されるシャットダウンプロシージャ“スト ップ”を登録することと,二つめは、ドメインサーバーオブジェクトの一例を作 成するC++ラッパーファンクション“ゴー”を呼び出すことである。“ゴー” を呼び出すことによって発生したドメインサーバーオブジェクトを一掃するのは シャットダウンプロシージャ“ストップ”のためである。 上記のように、本発明の方法と装置によるドメイン通信サーバーは、そのドメ インによって様々なクライアント側通信サーバーとの内容の分配および収集がで きる。また、どのクライアント側通信サーバーが互いに通信しているか制御し、 スイッチングポイントとして機能する。 ドメイン通信サーバーの作成は、ラッパーファンクションgo()によって必要 とされる全てである。ドメイン通信サーバーオブジェクトを作成する際、次の工 程が行われる。 まず、ドメイン通信サーバーは、仮想サーバーの“認識された”名前を(他の ものから)特定し基本的なデータベースマネージャーにアクセスするローカル変 数をセーブする。 次に、ドメインによって使用される、ドメインの内容の全てを組織化するため の有効なカテゴリーがテーブルインデックスからロードされ、(図6b参照)イ ンデックスオブジェクトとして内部に記憶される。 第三に、ドメイン通信サーバーは、このドメインで知られている全ての有効な ドメインクライアント、それらのネットワークアドレス、およびどのクライアン トが互いに通信可能であるかという(図1aに示されるような)仮想パイプを決 定する。有効なクライアント、クライアント通信サーバー、および各仮想パイプ は、ドメインクライアントとDクライアントソースの各テーブルにおいて見られ 、ドメインクライアントオブジェクトとして内部に記憶される。 第四に、クライアント側通信サーバーサイトで新たなグループが作成されると き、ドメイン通信サーバーは、ドメインのクライアントによって使用される、前 もって定義されたテンプレートを決定する。クライアント側通信サーバーによっ て何が消費されるか設定する際、これらのテンプレートは、ドメインのインデッ クスオブジェクトおよびネットワークプロデューサーを更に組織化したフォーマ ットに組織化するのに使用される。これらのテンプレートに関する情報は、図6 aに示されるチャネル、チャネル内容、およびチャネルテンプレートの各テーブ ルに示され,チャネルオブジェクトとして内部に格納される。 最後に、ドメイン通信サーバーは,図8に示されるドメイン通信サーバーが扱 うURL(Uniform Resource Locators)と、URLが要求されるとAOLサー バーペアレントNSDプロセスが呼び出すドメイン通信サーバーにおける対応す るコールバックファンクションとを、AOLサーバーペアレントNSDプロセス で登録する。これらの登録されたURLは、ドメイン通信サーバーと有効なクラ イアント側通信サーバー間でドメインを用いて通信するのに使用される。この結 果,登録されたURLを介して,クライアント側通信サーバーとドメイン通信サ ーバー間で情報がやり取りされる。やり取りされる情報は全て、永続的なオブジ ェクトとして従来の技術で知られている形式(すなはち、ストリーム形から再格 納可能なオブジェクト)であり、各URLを介して検索され及びまたは分散され る。 下記は、URL、登録されている合法的な方法、及び好適な実施例にそれぞれ 関連したイベントクラスの一覧である。 URL 方法 イベントクラス /Register GET CSS登録 /Indexes GET CSS登録及び登録変更 /Consumer GET CSS登録及び登録変更 /Producers GET CSS登録及び登録変更 /Channels GET CSS登録及び登録変更 /Unregister GET CSS登録 /status GET 状況 /DistributeObject GET 内容複写 /CollectObject GET 内容複写 /Refresh GET 登録変更 /FirmLogo GET CSS登録 /InternalServers GET CSS登録 Status/ReloadIndexes POST 状況 /Status/CSSStatus GET 状況 スタートアップ後、ドメイン通信サーバーは、60秒ごとにドメインにおける 各有効なクライアント側通信サーバーの現状をチェックし、過去5分間に何も動 きが記録されていないサーバーをピングするタイマープロシージャを組み込む。 好適な実施例において、ピングとは単にクライアント側通信サーバーから戻され る状況を求めるメッセージである。 クライアント側通信サーバーをピングしようと試みるドメイン通信サーバーの 一例は、下記のとおりである。 https://validCSS.com:84/Ping このURLに応答して、好適な実施例のクライアント側通信サーバーは、ドメイ ン通信サーバーに合図するHTTP状況コード200を返す。クライアント側通 信サーバーをピングすると、現状況を決定し、クライアント側通信サーバーを立 ち上げ、起動し、ドメイン通信サーバーに登録することを確保する。 クライアント側通信サーバーがピングメッセージに応答すると、ドメイン通信 サーバーは、クライアント側通信サーバーが現在すでに登録されているかどうか チェックし、その際クライアント通信サーバーに登録する(クライアント側通信 サーバーがドメインサーバーよりも長く稼動しているのならば、再登録する)よ う試みるか問う。もしクライアント側通信サーバーが現在登録されているなら、 ドメインサーバーは、クライアント側通信サーバーに最後にコンタクトした時間 を記録し、コンタクト前に発生する5分以上のラグが再び確立されるまでクライ アント側通信サーバーにピングしない。もしクライアント側通信サーバーがピン グに応答しなければ、ドメイン通信サーバーはクライアント側通信サーバーが登 録されていないものと記録し、応答が戻ってくるまで60秒ごとにクライアント 側通信サーバーをピングするよう試みる。 一旦初期化されると、単に、ドメイン通信サーバーはドメインによって発生し たイベントに応答する。ドメイン通信サーバーは、クライアント側通信サーバー にこのイベントの効果を知らせるのはもちろんのこと、イベントが有効であるこ とを確証することができる。上記に述べたように、これはURLの扱いを介して 行われる。 以下は、ドメイン内で発生し得る事象クラスと関連する動作を示すリスト である。 クライアント側通信サーバのレジストレーション ドメイン通信サーバでのクライアント側通信サーバのレジストレーショ ンは、クライアント側通信サーバが、そのドメイン通信サーバから"Register"UR Lをリクエストする際に(ドメイン通信サーバのアドレスが、ドメイン通信サー バを起動する際に使用する初期化設定ファイル内に見つかった際に)開始する。 好ましい実施例において、このURL様式は"DomainServer:/Register?ID=CSS"であ り、ここで、Domain Serverはプロトコル、リクエストを行う側のマシンネーム (およびポート)であり、ID変数はCSS'sプロトコル、マシンネーム(またはポ ート)である。この方法ではプロトコルが指定されているので、ドメインが標準 HTTPまたはSSLレイヤ のどちらを使用するかはトリビアルである。別の好ましい実施例では、本発明は X.500 Lightweight Directory Access Protocol(LDAP)を実現する。 レジストレーションを試みるクライアント側通信サーバの1例は次のよ うなものである。 https://myDomainServe.com:81/Register?ID=https://validCSS.com:84 次に、ドメイン通信サーバは、DClient Objects(スタートアップの時 点でロードしている)の内部コレクションをチェックすることにより、IDによっ て指定されたロケーションがこのドメインの有効なロケーションであることを証 明する。リクエストの妥当性が検査されると、ドメイン通信サーバは、ClientSo urce Objectsのリストをパッシングすることにより、動的クライアントレジスト リ06から、このクライアント側通信サーバが使用可能なクライアント側通信サー バ「仮想パイプ」へ戻る。動的クライアントレジストリ06は、形成するインター ネットの仮想コミュニティを可能にするリポジトリとしての役割を果たす。 好ましい実施例において、妥当性検査には、ドメイン通信サーバがレジ スタクライアント側通信サーバサイトからContentProducerとContentConsumer O bjectをリクエストすることが必要である。クライアント側通信サーバからの返 答は、各オブジェクトのストリーム形式である(ストリーミングは、ほとんどの オープンシステムで使用されるデータの入力/出力形式である)。オブジェクトが 、ドメイン通信サーバにおいて再度作成されて局所的に収集される。どのConten tProducerとContentConsumerがどのクライアント側通信サーバで使用可能である かを、既に確立されている「仮想パイプ」のリ ストを調べながら決定することはドメイン通信サーバの責任である。 クライアント側通信サーバにContentProducer Objectsの登録をリクエ ストするドメイン通信サーバの1例は次のとおりである。 https://validCSS>com:84/AdhocContentProducers クライアント側通信サーバにContentConsumer Objectsをリクエストする ドメイン通信サーバの1例は次のとおりである。 https://validCSS.com:84/AdhocContentConsumers 第8a図に示すように、好ましい実施例において、クライアント側通信サ ーバの登録は次に、ドメイン通信サーバが扱う他のURLsを使って、ドメインに関 する追加の情報をリクエストする。リクエストした情報を返す前に、全ての潜在 受取側についての妥当性の検査が行われる。この情報には以下が含まれる。ドメ インが使用するIndex Objectsのリストが、第8a図のIndexes URL106によってリ クエストされる。Index Objectsは、与えられたドメイン内にサブジェクトマタ ー別のコンテンツを編成するために使用され、また、動的クライアントレジスト リ06内のドメイン通信サーバによって集中的にホストされる。Index Objectsは 、クライアント側通信サーバによって、その動的グループレジストリ07の1部と して使用される。 第8a図のIndexes URL106への応答が、ドメイン通信サーバにそのIndex Ob jectsの収集を繰り返させ、これらをストリーム形式に戻させる。ストリーム形 式は、クライアント側通信サーバサイトにおいてIndex Objects に翻訳し直され、局所的に収集される。 インデックスをリクエストするクライアント側通信サーバの1例は次のと おりである。 https://myDomainServercom:81/Indexes?ID=https://validCSS.com:84 第8a図のInternalServers URL126をリクエストすることによって、InternalServ er Objectsが収集される。同一の企業のものと思われ、そのためクライアント側 通信サーバの責任がそれらの間で反復するその他全てのクライアント側通信サー バのサイトを決定する上で、InternalServer Objectsがクライアント側通信サー バによって使用される。 InternalServers URL126への応答によって、ドメイン通信サーバが妥当 性が確認されたDomainClientに、VirtualServer Objectsの収集を繰り返し、こ れをストリーム形式で返すよう要求する。このストリーム形式は、クライアント 側通信サーバサイトにおいてInternalServer Objectsに翻訳し直され、局所的に 収集される。同一企業のクライアント側通信サーバのみが返される(これにはク ライアント側通信サーバのリクエストも含まれる)。 内部サーバをリクエストするcssの1例は次のとおりである。 https://myDomainServer.com:81/InternalServers=https://validCSS.c om:84 ContentProducer Objectのリストが第8a図のProducers URL110から 検索される。ContentProducersは、adhoc and mixed contentの使用可能なソー スとしての動的グループレジストリ07の1部としてクライアント側通信サーバに よって使用される。ContentProducer Objectsは、プロデューサについての情報 と、それが作成するものついての情報を含んでいる。既に確立されている仮想パ イプのリストを調べることで、リクエストをしているクライアント側通信サーバ にどのContentProducersが使用可能であるかを決定することはドメイン通信サー バの責任である。 第8a図のProducers URL110への応答によって、ドメイン通信サーバが、ド メイン内のその他全てのクライアント側通信サーバから、リクエストしているク ライアント側通信サーバで使用可能なContentProducersをストリーム形式におい て返させる。複数の内部サーバのサイトについて、ストリームは内部プロデュー サも含んでいる。このストリーム形式は、クライアント側通信サーバにおいてCo ntentProducer Objectに翻訳し直され、局所的に収集される。 ContentProducersをリクエストするクライアント側通信サーバの1例は次 のとおりである。 https://myDomainServer.com:81/Producers?ID=https://validCSS.com: 84 第8a図のConsumers URL108を介して、ContentConsumer Objectsのリストがリク エストされる。そのプロデュースグループのどれがコンテンツをリクエストする コンシューマを有するかを決定するために、ContentConsumersが「ドメインレジ ストリ」の1部としてクライアント側通信サーバによって使用される。 第8a図のConsumers URL108への応答によって、ドメイン通信サーバが、 ドメイン内のその他全てのクライアント側通信サーバから、リクエストしている クライアント側通信サーバで使用可能なcontentconsumersをストリーム形式にお いて返させる。複数の内部サーバのサイトについて、ストリームは内部コンシュ ーミンググループも含んでいる。このストリーム形式は、クライアント側通信サ ーバサイトにいおてContentConsumer Objectsに翻訳し直され、局所的に収集さ れる。 contentconsumersをリクエストするクライアント側通信サーバの1例は次 のとおりである。 https://myDomainServer.com:81/Consumer?ID=http://ValidCSS.com:84 ClientInfoChannel Objectsのリストが、第8a図のChannels URL128を介して収集 される。ClientInfoChannel Objectsは、クライアント側通信サーバにおいて、 新規グループを作成するためのテンプレートとして使用される。InfoChannel Ob jectが、クライアント側通信サーバサイトにいおてグループの作成を容易にする ための、事前に構成されたビュー内にドメインのコンテンツの部分を構成する。 第8a図のChannels URL128への応答によって、ドメイン通信サーバが、 リクエストしているクライアント側通信サーバで使用可能なInfochannelオブジ ェクトをストリーム形式返させる。このストリーム形式は、クライアント側通信 サーバサイトにおいてClientInfoChannel Objectsに翻訳し直され、局所的に収 集される。 Channelsをリクエストしているクライアント側通信サーバの1例は次のと おりである。 https://myDomainServer.com:81/Channels?ID=https://validCSS.com:8 4 Logo Objectsのリストが第8a図のFirmLogo URL116を介して収集される。Logo Ob jectsは、コンテンツをさらに「目立たせる」ために使用される。レジスタリン グクライアント側通信サーバが、現在「カレント」Logo Objectを持っていない あらゆるLogo Objectsをリクエストする。第8a図のRegister URL102から受信し たClientSource ObjectsのリストからLogo Objectの状態が決定される。 第8a図のFirmLogo URL116への応答によって、ドメイン通信サーバが、指 定されたクライアント側通信サーバの関連するLogo Objectをファイル形式にお いて返す。このオブジェクトはローカルファイルシステム上に記憶され、このソ ースに起因するコンテンツを見る際にはいつでもこのオブジェクトが供給される 。 Logo Objectsをリクエストしているクライアント側通信サーバの1例は次 のとおりである。 https://myDomainServer.com.81/FirmLogo?ID=https://validCSS.com:8 4&SRC=https//myCSS2.com.85 クライアント側通信サーバのレジストレーションは、(レジスタリング ク ライアント側通信サーバへの仮想パイプを有する)その他全てのクライアント側 通信サーバに対して、動的クライアントレジストリ06内で、クライアントが関心 を持つかもしれない変更が生じたことを通知するためにドメイン通信サーバをト リガする。これは、各々の対応するクライアント側通信サーバにおいて、全ての Registry Change事象を生じさせる。この変更には、レジスタリングクライアン ト側通信サーバ内で見つかった追加コンシューマとプロデューサの両方の可用性 が含まれる。この通知は、各クライアント側通信サーバにおいて/Refresh URLを リクエストすることによって、また、/Producersと/Consumersの両方が変更され 、クライアント側通信サーバの都合でリフレッシュされるべきであると説明する ことによって行われる(詳細な説明については、以下に示す「レジストリの変更 」を参照のこと)。 好ましい実施例において、レジストレーションは常にクライアント側通 信サーバによって開始される。しかし、やはり好ましい実施例において、ドメイ ン通信サーバは、任意のクライアント側通信サーバに、ドメイン通信サーバが適 切であると判断すればいつでも再登録を行うように要求することができる。 クライアント側通信サーバ登録抹消 クライアント側通信サーバの登録抹消は、クライアント側通信サーバが ドメイン通信サーバに、ドメインにとってこれ以上使用可能でないことを通知す る必要がある場合に行われる。この事象は、クライアント側通信サーバによって 制御され、いつでも発生可能であり、しかし好ましい実施例においては、クライ アント側通信サーバが通常のシャットダウンを試みた際に必ず起こる。クライア ント側通信サーバは、第8a図のUnregister URL104を介して登録抹消を希望する ことをドメイン通信サーバに通知する。このURLのフォーマットはDomainserver: /Unregister?ID=CSS"であり、ここで、Domain Server はプロトコル、リクエストをする側のマシンネーム(およびポート)であり、ID Variableはクライアント側通信サーバのプロトコル、マシンネーム(およびポー ト)である。 登録抹消を試みるCSSの1例は次のとおりである。 https://myDomainServer.com:81/Deregister?ID=https://validCSS.com :84 次に、ドメイン通信サーバは、IDによって指定されたロケーションがこ のドメインにとって有効なロケーションであることを、DClient Objects(スター トアップでロードされている)のその内部収集を調べることにより確認する。リ クエストの妥当性が検査されると、ドメイン通信サーバがHTTP状態コード200を 返し、ドメインによって登録が抹消されたとみなされたとクライアント側通信サ ーバに知らせる。このクライアント側通信サーバに宛てられた全てのコンテンツ が、クライアント側通信サーバがドメインに再び使用可能になるまで、待ち行列 に入れられる。 好ましい実施例において、クライアント側通信サーバの登録抹消もドメイ ン通信サーバによって開始される。これは、クライアント側通信サーバからの最 後の交信から指定した時間(通常は5分間)が経過した際に、クライアント側通 信サーバが、ドメイン通信サーバによってリクエストされた/Ping URLに応答し ない場合に起こる。当業者には明確であるように、このインターバルには短い時 間または長い時間を指定することができる。また同様に、好ましい実施例ではこ のアプローチを使用し、この理由で登録抹消されたクライアント側通信サーバの ためにメッセージを待ち行列に入れるが、無応答のクライアント側通信サーバの ためにメッセージを保留させるのに別の技術の使用も可能であることが当 業者には明らかであろう。 好ましい実施例では、クライアント側通信サーバの登録抹消によって、 レジスタリングクライアント側通信サーバへの仮想パイプを有するその他全ての クライアント側通信サーバに対して、ドメインレジストリ内でクライアントが関 心を持つかもしれない変更が生じたことを通知するためにドメイン通信サーバが トリガされる。この変更には、クライアント側通信サーバの登録抹消における追 加コンシューマおよびプロデューサの両方の無効性が含まれる。通知は各クライ アント側通信サイトにおいて/Refresh URLをリクエストすることにより、また、 /Producerstと/Consumersの両方が変更されており、クライアント側通信サーバ の都合でリフレッシュされるべきであることを通知することで実行される。 3. コンテンツリプリケーション この事象は、ドメイン内のあるクライアント側通信サーバから別のクラ イアント側通信サーバへコンテンツを送る必要がある際には常に発生する。好ま しい実施例においてドメイン通信サーバは、異なる企業のクライアント側通信サ ーバ間のコンテンツリプリケーション(外部リプリケーション)のみに責任があ ることに言及すべきである。同じ企業のクライアント側通信サーバ間のコンテン ツリプリケーション(内部リプリケーション)は、2つ(またはそれ以上)のク ライアント側通信サーバ間で直接行われる。 好ましい実施例では、ドメイン全体にかけてリプリケートできる3つのタ イプのコンテンツ、すなわちベースコンテンツ、Adhocコンテンツ、混合コンテ ンツを設けている。(好ましい実施例ではさらに、System Contentとして知られ る4番目のタイプのコンテンツを設けているが、このタイプはリプリ ケートされない。)コンテンツのタイプは、そのコンテンツがどのように構成さ れているかによって決定されろ。ベースコンテンツは、トピックまたはサブジェ クトマターによって構成されたコンテンツである。サブジェクトマターは、1つ 以上のドメインのIndex Objects内で定義されなければならない。コンテンツの 起点(すなわち、作成された場所)は関係ない。ベースコンテンツは、1つ以上 の関連するインデックスを備えることができる。これに対してAdhocコンテンツ は、サブジェクトマターではなく、その起点によって構成されているコンテンツ である。起点は、ドメイン内の与えられたクライアント側通信サーバにおける1 つ以上の「プロデューシング」グループでなくてはならない。混合コンテンツは 、adhocコンテンツとベースコンテンツの両方を組み合わせたものである。混合 コンテンツは、起点と、これに関連するサブジェクトマターを有する。 好ましい実施例において、混合コンテンツは2つの個別のタイプ、アン カップラブルとデカップラブルであってよい。アンカップラブルな混合コンテン ツは、ベースとadhoc部分に分けることはできずに全体として扱わなければなら ないのに対し、デカップラブルの方はサブコンポーネントに分けることができ、 これらを個別に扱うことが可能である。コンテンツのタイプは、コンテンツ作成 の時間においてクライアント側通信サーバを生成することによって決定する。 コンテンツのリプリケーションのタイプは2つの適切なモード、ブロー ドキャストまたはセレクティブディストリビューションであることができ、クラ イアント側通信サーバサイトにおけるプロデューシングインディビジュアルに許 可された、使用可能な宛先に基づいて、クライアント側通信サーバによって制御 される。ブロードキャスティングコンテンツは、(ベース)コンテンツを、最初 のクライアント側通信サーバが仮想パイプを確立したドメイン内のその他全ての クライアント側通信サーバへ分配する効果を備えている。セレクティブディスト リビューションは、ドメイン全体ではなく、(adhocおよび/または混合コンテン ツ)のみを指定されたクライアント側通信サーバにリプリケートする。好まし い実施例において、指定されたリプリケーションのタイプが、リプリケーとされ るコンテンツのタイプを言及する。つまり、ベースコンテンツのみがブロードキ ャストされることができ、Adhocコンテンツと混合コンテンツのみが選択的に分 配されることができる。 コンテンツの流れは、ドメイン全体にかけてコンテントを収集および分 配するための、第8a図のDistributeObject URL112と第8a図のCollectObject URL 114によって制御される。クライアント側通信サーバのみがこのタイプについて 理解していればよく(処理するために)、コンテンツはDistributedObject内に エンカプセルされているため、コンテントのタイプはリプリケーションプロセス とは関係ない。DistributedObjectは起点、ターゲット、データ、シグネチャの 4つの部分から成っている。起点とターゲットは、誰がオブジェクトを受信でき るかを決定するためにドメイン通信サーバによって使用され、シグネチャとデー タ部分は、処理のためにオブジェクトを復元するために、クライアント側通信サ ーバによって使用される。 好ましい実施例において、リプリケーションは、コンテントを外部に分 配するように事前に決定されているクライアント側通信サーバによって開始され る。好ましい実施例では、クライアント側通信サーバはDistributedObjectを局 所的に記憶し、また、クライアント側通信サーバサイトでDistributedObjectが 伝搬されるべく待機しているとドメイン通信サーバに通知する。クライアント側 通信サーバは、オブジェクトを収集する際にドメイン通信サーバが使用すべきDi stributedObjectに独特の識別子を指定する。クライアント側通信サーバは、第8 a図のDistributeObject URL112を介してこれを行う。 ObjectをDistributeするようにドメイン通信サーバに通知を試みる クライアント側通信サーバの1例は次のとおりである。 https://myDomainServer.com:81/DistributeObject?ID=https://ValidC SS.com:84& OID=3043.201e 第8a図のDistributeObject URL112に応答して、ドメイン通信サーバは 、その通知が届けられた旨の信号をクライアント側通信サーバに送りながら、HT TP状態コード200を返す。通知の送信の後、ドメイン通信サーバは、事前に指定 されている独特の一致を使って、オリジナルのクライアント側通信サーバからDi stributeObjectをリクエストする。これは、第8a図のCollectobject URL114をリ クエストすることで達成される。 クライアント側通信サーバからDistributed Objectを収集するドメイン 通信サーバの1例は次のとおりである。 https://validCSS.com:84/CollectObject?OID=3043.201e クライアント側通信サーバからの応答は、ストリーム形式のDistributeOb jectである。このストリームはドメイン通信サーバによって捕獲され、ドメイン 通信サーバサイトでDistributeObject内に再度作成される。クライアント再度通 信サーバは、ドメイン通信サーバが監査目的でDistributeObjectを検索した時間 を局所的に表記する。DistributeObjectを検索した後、ドメイン通信サーバはソ ースと、指定された使用可能なターゲットのリストとを決定する。ドメイン通信 サーバはそのターゲットを、起点のクライアント側通信サーバが仮想パイプを確 立したその宛先と共にマップする。次 にDistributeObjectは、第6a図に示すように、ドメイン通信サーバによってDCOB JECTSテーブル62内に記憶され、妥当性を検査された各宛先が、DCobjectdestina tionsテーブル内に記憶される。次にドメイン通信サーバが、DistributeObjeCt が待機している旨を各クライアント側通信サーバ宛先に通知する。これは、第8b 図のReceiveObject URL212、クライアント側サーバURLの使用を介して行われる 。指定したDistributeObjectのための独特の識別子がこのURLにおいて送信され 、受信したクライアント側通信サーバによって、オブジェクトをリクエストする 際に使用される。 Distribute Objectが使用可能である旨をクライアント側通信サーバに通 知するドメイン通信サーバの1例は次のとおりである。 https://validCSS.com:84/ReceiveObject?LOH=1010982029384 このURLに応答して、クライアント側通信サーバはドメイン通信サーバ に、通知が表記された旨の信号を送りながら、HTTP状態コード200を返す。通知 を送信した後、クライアント側通信サーバは、指定された独特の一致を使って、 ドメイン通信サーバからDistributeObjectをリクエストする。これは、第8a図の CollectObject URL114をリクエストすることで達成される。 ドメイン通信サーバからのDistributeObjectの検索を試みるクライアン ト側通信サーバの1例は次のとおりである。 http://myDomainServer.com:81/CollectObject?ID=https://ValidCSS.com:84&LO H=1010982029384 ドメイン通信サーバからの応答は、ストリーム形式におけるリクエスト したDistributeObjectである。このストリームはクライアント側通信サーバによ って捕獲され、クライアント通信サーバサイトでDistributeObject内に再度作成 される。ドメイン通信サーバは、クライアント側通信サーバが監査目的でDistri buteObjectを検索した時間を局所的に表記する。DistributeObjectを受信した後 、クライアント側通信サーバは、これ以上の処理が必要であるかを決定し、必要 である場合には処理を行う。 動的クライエントレジストリの変更 好適な実施例では、図5に示すように、動的クライエントレジストリ06は、指 定時点の指定ドメイン内においてどのリソースをいくつ使用可能かを調べる場合 に使用される。動的クライエントレジストリ06は、4つのオブジェクト、つまり コンテントプロデューサ、コンテントコンシューマ、インデックスオブジェクト 、及びチャネルから成っている。動的クライエントレジストリ06は全く動的であ り、レジストリの変更は、ドメインコミュニケータサーバによって制御され、そ して任意の時間に行える。このドメインコミュニケーションサーバーは、全ての クライエント側コミュニケーションサーバに対して変更について通知する必要が ある。この通知は、図8aのRefresh URL118を介して行われる。 好適な実施例では、動的クライエントレジストリ06の変更は、4つの異なるイ ベントの結果として発生する。最初のイベントは、新しいクライエント側コミュ ニケーションサーバをドメイン内に登録することである。これによって、ドメイ ンコミュニケーションサーバは、この新しいクライエント側コミュニケーション サーバに「関連する」クライエント側コミュニケーションサーバのすべてに通知す る。この通知は、登録したクライエント側コミュニケーションサーバが含むCont entProducers及びContentConsumersのリストから成っている。これらは、全ての 既存クライエント側コミュニケーションサーバで使用可能である。 どのようなクライエント側コミュニケーションサーバがどのようなプロデューサ とコンシューマ(設定したバーチャルパイプに基づく)を認識するかは、ドメイン コミュニケーションサーバで決める必要がある。好適な実施例では、クライエン ト側コミュニケーションサーバは、選択的にドメインコミュニケーションサーバ が使用可能と通知するサブセットにのみ通知できる。 動的クライエントレジストリ06を変更する2番目のイベントは、最初のイベン トの反対である。つまり、クライエント側コミュニケーションサーバの登録を解 除する。いずれのイベントにおいてもドメインコミュニケーションサーバは、Co ntentProducers及びContentConsumersオブジェクトの変更について、関連する全 てのクライエント側コミュニケーションサーバに通知する。 動的クライエントレジストリ06の変更についてクライエント側コミュニケーシ ョンサーバに通知するドメインコミュニケーションサーバの例は、(特にContent Producers)は、以下のようになるはずである。 http://ValidCSS.com:81/Refresh?URL=/Producers 動的クライエントレジストリ06の変更についてクライエント側コミュニケーシ ョンサーバに通知するドメインコミュニケーションサーバの例は、(特にContent Consumers)は、以下のようになるはずである。 http://ValidCSS.com:84/Refresh?URL=/Consumers 動的クライエントレジストリ06を変更する3番目のタイプは、ドメインで使用 するIndexObjects内での変更である。この変更は、ドメインコミュニケーション サーバで処理するステータスイベント(以下にリストされている)を介 してのみ発生する。全ての有効なクライエント側コミュニケーションサーバは、 このタイプの動的クライエントレジストリ06の変更について通知される。 動的クライエントレジストリ06の変更についてクライエント側コミュニケーシ ョンサーバに通知するドメインコミュニケーションサーバの例は、(特にIndexOb jects)は、以下のようになるはずである。 http://validCSS.com:84/Refresh?URL=Indexes 最後の変更タイプは、ドメインで使用するChannels内での変更である。この変 更は、ドメインコミュニケーションサーバで処理するステータスイベント(以下 にリストされている)を介してのみ発生する。全ての有効なクライエント側コミ ュニケーションサーバは、このタイプの動的クライエントレジストリ06の変更に ついて通知される。 動的クライエントレジストリ06の変更についてクライエント側コミュニケーシ ョンサーバに通知するドメインコミュニケーションサーバの例は、(特にChannel s)は、以下のようになるはずである。 http://validCSS.com:84/Refresh?URL=Channel このURLに応じて、クライエント側コミュニケーションサーバは、ドメインコ ミュニケーションサーバに通知するHTTPステータスコード200を返す。これは、 クライエント側コミュニケーションサーバが受信したコードである。この通知を 送信した後、クライエント側コミュニケーションサーバは、ドメインコミュニケ ーションサーバが指定したURL(必要なパラメータと共に)を要求する。 5. ドメインのシャットダウン このイベントは、ドメインコミュニケーションサーバが全ての有効なクライエ ント側コミュニケーションサーバにドメインが使用不可能である旨を通知しなけ ればならないときに発生する。この通知は、図8aのDomainShutdown URL130を介 して処理される。 ドメインシャットダウンについてクライエント側コミュニケーションサーバに 通知するドメインコミュニケーションサーバの例は、以下のようになるはずであ る。 http://validCSS.com:84/DomainShutdown 好適な実施例では、通知をクライエント側コミュニケーションサーバに送信し て、ドメインコミュニケーションサーバがクライエント側コミュニケーションサ ーバに対して、ドメインが再度使用可能である旨を通知するまで、クライエント 側コミュニケーションサーバが外部的に複製しなければならない全てのコンテン トの列を作れるようにする。クライエント側コミュニケーションサーバは、最初 のドメインコミュニケーションサーバがコンテントの列を作るのを避けるために ドメインに戻るまで、代替のドメインコミュニケーションサーバ(1つのドメイン コミュニケーションサーバがクライエント側コミュニケーションサーバを開始す る場合に指定されている場合)を使用できる。ドメインコミュニケーションサー バがドメインに戻ると、クライエント側コミュニケーションサーバは、コンテン トの複製を開始することによって現在列を作っているコンテントについてドメイ ンコミュニケーションサーバに通知する(上記のイベント3)。ドメインコミュニ ケーションサーバが戻った旨の通知は、各クライエント側コミュニケーションサ ーバを再登録することを要求するドメインコミュニケーションサーバによっ て行われる(イベント1)。 ステータス 好適な実施例では、イベントは、ドメインコミュニケーションサーバが現在中 心的にホストとして機能させている動的クライエントレジストリ06の部分変更と ドメインのカレントステータスについての問い合わせに応じて、ドメインコミュ ニケーションサーバが処理する(つまり、Channels及びIndexオブジェクト)。こ れらのイベントは、いずれのクライエント側コミュニケーションサーバも使用で きないが、ドメインコミュニケーションサーバのアドミニストレータだけが使用 できる。ステータスイベントは、ドメイン内の全てのクライエント側コミュニケ ーションサーバのカレントステータスを表示する。クライエント側コミュニケー ションサーバのステータスには、他のクライエント側コミュニケーションサーバ に対して現在確立しているバーチャルパイプ、クライエント側コミュニケーショ ンサーバのコンテントプロデューサ(内部及び外部の両方)、及びクライエント側 コミュニケーションサーバのコンテントコンシューマ(コンシューマが消費して いるものも含む)を含む。ドメインコミュニケーションサーバは、これらのイベ ントを介してドメインのインデックス又はチャネルを再度読み込むように通知さ れる。 上述のように、好適な実施例では、さらに本システムはDistributedObjectオ ブジェクトを使用する。DistributedObjectは、指定ドメイン内の1つのクライ エント側コミュニケーションサーバから他のクライエント側コミュニケーション サーバにデータを複製する場合に使用される。DistributedObjectは、オリジン 、ターゲット、シグネチャ、及び複製されるデータ(コンテント)の4つのコンポ ーネントから成っている。オリジン及びターゲットの両フィールドは、データの ターゲットを設定する時に、データを作成するクライエント側コミュニ ケーションサーバによって設定され、ドメインコミュニケーションサーバによっ て評価される。シグネチャは、そのデータから元のタイプを再構築し、そしてデ ータの処理方法を理解するために、受信するクライエント側コミュニケーション サーバが使用する。DistributedObjectは永続的である。オリジン及びターゲッ トはIdObject形式である。複数のオリジン及びターゲットを指定できる。 好適な実施例では、IdObjectは、ドメイン内のコンテントのオリジン又はター ゲットを設定する場合に使用される。IdObjectは、ファーム、ワークグループ、 及びユーザ確認から成っており、ドメインコミュニケーションサーバ及びクライ エント側コミュニケーションサーバの両方がコンテントのオリジン又はターゲッ トを設定する場合に使用する。このオブジェクトを使用すると、起りうる全ての 合致を示すためにワイルドカードの省略形を使用でき、指定したIdObjectが他の IdObjectに「等しい」かどうかを調べることができる。有効なIdObjectは、以下の 形式であり、ワイルドカード例を以下に示す。 IdObject 同値*** 全てのファーム内にある全グループの全ユーザ FIRM.*.* 特定ファームでの全グループの全ユーザ FIRM.GROUP 特定ファームでの特定グループの全ユーザ FIRM.GROUP.USER 特定ファームでの特定グループの特定ユーザ 複数のドメインコミュニケーションサーバを使用する場合、ドメインフィール ドは、ファームフィールドの前に挿入できることは明らかである。 本発明の好適な実施例では、必要であれば、ユーザによる使用、複製、アクセ ス、又は参照された情報のタイプについてのリーダーシップ分析及び類似統計の 情報を保持できる。本発明の精神から逸脱することなく、使用、通信量、応答時 間などを追跡する分析プログラムも実現できることは明らかである。 本発明の好適な実施例では、本システムは、例えば、ユーザが1日の終わりに 精査できる分布概要、及びユーザがその日又は他の時間帯の終わりに送った全て の情報を提供できる。 さらに、好適な実施例では、本システムは検索機能を提供するので、ユーザは 情報のタイプ又はソース、或はそれらの両方、及び作成日、タイムフレーム内で の出版などに基づく情報を検索できる。本発明の精神から逸脱することなく、多 くの異なった検索機能を実現できることは明らかである。 好適な実施例では、プロデューサオブジェクト(ファーム名、グループ名など を記録する)は、受信するコンシューマが1対1で通信できる各プロデューサの リストを作成する。同様に、他のアイテム間のコンシューマオブジェクトには、 1対1で通信したい個人を示すリストがある。本発明の1対1通信機能は、必要 であれば、「あなただけの目を見つめて」の1対1での高度な機密通信を行える。 この1対1の関係を管理する各種の組合せが可能であり、さらに変化を求め得る ことは明らかである。 同様に、好適な実施例では、コメントには1つ以上にインデックス値の付いた タグを付けることができる。 本発明の好適な実施例は、C++プログラミング言語で書いたプログラムをパー ソナルコンピュータ、或はNT又はUnixオペレーティングシステムで稼働できるが 、他のプログラミング言語及びオペレーティングシステムも使用できることは明 らかである。さらに、好適な実施例はソフトウェアプログラムによって実現して いるが、本発明のある部分又は全てのロジックをファームウェア又はハード ウェア回路で実現できることも明らかである。 上記の実施例が例証に過ぎず、本明細書中の教示の精神における他のシステム は本発明の範囲内にあることが当業者には理解されよう。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,DE, DK,ES,FI,FR,GB,GR,IE,IT,L U,MC,NL,PT,SE),OA(BF,BJ,CF ,CG,CI,CM,GA,GN,ML,MR,NE, SN,TD,TG),AP(GH,GM,KE,LS,M W,SD,SZ,UG,ZW),EA(AM,AZ,BY ,KG,KZ,MD,RU,TJ,TM),AL,AM ,AT,AU,AZ,BA,BB,BG,BR,BY, CA,CH,CN,CU,CZ,DE,DK,EE,E S,FI,GB,GE,GH,GM,GW,HU,ID ,IL,IS,JP,KE,KG,KP,KR,KZ, LC,LK,LR,LS,LT,LU,LV,MD,M G,MK,MN,MW,MX,NO,NZ,PL,PT ,RO,RU,SD,SE,SG,SI,SK,SL, TJ,TM,TR,TT,UA,UG,US,UZ,V N,YU,ZW (72)発明者 ラマチャンドラン、ラジャ アメリカ合衆国 02134 マサチューセッ ツ州 オールストン フランクリン スト リート 65 (72)発明者 バーンズ、トーマス エイ. アメリカ合衆国 02332 マサチューセッ ツ州 ダックスベリ サリー レーン 8 (72)発明者 マローン、トーマス ジェイ. アメリカ合衆国 02127 マサチューセッ ツ州 サウス ボストン イースト セブ ンス ストリート 545 (72)発明者 クミーク、マイケル ディ. アメリカ合衆国 02114 マサチューセッ ツ州 ボストン ウエスト シーダー ス トリート 90 アパートメント 1エム (72)発明者 ドウティ、ジョセフ シー. アメリカ合衆国 02131 マサチューセッ ツ州 ウエスト ロックスベリ グレッタ ー ストリート 34 【要約の続き】 た、第2コンピュータの動的グループレジストリを整理 するためのデータベース管理プログラムとを有する第2 コンピュータと、各第2コンピュータにおいて実行さ れ、第2コンピュータに向けられたリソースロケータに 反応し、かつ、第2コンピュータの動的グループレジス トリを整理する際にデータベース管理プログラムに命令 するクライアント側通信サーバと、第1コンピュータの ドメイン通信サーバの実行のために選択された機能を果 たすようコンピュータに記憶されたドメイン通信リソー スロケータリストと、第2コンピュータのクライアント 側通信サーバの実行のために選択された機能を果たすよ うコンピュータに記憶されたクライアント側通信サーバ リソースロケータリストとを有し、それにより、コンピ ュータ間の通信が選択された機能を果たし、コンピュー タ間の情報の流れを管理する。

Claims (1)

  1. 【特許請求の範囲】 1. 動的クライアントレジストリと機能名を収容するリソースロケータとを記 憶する電子記憶媒体を備えた第1コンピュータであって、第1コンピュータによ り実行された場合にリソースロケータ内に示された機能名を第1コンピュータに ローディングすることによって第1のコンピュータを前記リソースロケータに応 答させるウェブサーバプログラムを更に有し、動的クライアントレジストリを整 理するためのデータベース管理プログラムを更に有する第1コンピュータと、 適当なリソースロケータに応答して前記ウェブサーバプログラムによりロード された場合に、第1コンピュータにより実行されるドメイン通信サーバプログラ ムであって、前記ドメイン通信サーバプログラムに向けられたリソースロケータ に応答し、前記動的クライアントレジストリを整理する際に前記データベース管 理プログラムに命令するドメイン通信サーバプログラムと、 前記第1コンピュータと通信関係にある複数の第2コンピュータであって、各 第2コンピュータは動的グループレジストリと機能名を収容するリソースロケー タとを記憶する電子記憶媒体を備え、各第2コンピュータは、第2コンピュータ により実行された場合にリソースロケータ内に示された機能名を第2コンピュー タにローディングすることによって第2コンピュータをリソースロケータに応答 させるウェブサーバプログラムを更に有し、各第2コンピュータが前記動的グル ープレジストリを整理するためのデータベース管理プログラムを更に有する第2 コンピュータと、 各第2コンピュータに記憶されたクライアント側通信サーバプログラムであっ て、適当なリソースロケータに応答してウェブサーバプログラムによりロードさ れた場合に各第2コンピュータによって実行され、前記クライアント側通信サー バプログラムに向けられたリソースロケータに更に応答し、動的クライアントレ ジストリを整理する際にデータベース管理プログラムに命令するクライアント側 通信サーバプログラムと、 第1コンピュータにおけるドメイン通信サーバの実行のために選択された、所 定の機能を果たすよう第1コンピュータ及び各第2コンピュータに記憶されたド メイン通信リソースロケータリストと、 各第2コンピュータにおけるクライアント側通信サーバの実行のために選択さ れた、所定の機能を果たすよう第1コンピュータ及び各第2コンピュータに記憶 されたクライアント側通信リソースロケータリストとを有し、 第1コンピュータと各第2コンピュータとの間の通信によって、選択された機 能が動的に実行され、第1コンピュータと各第2コンピュータとの間の情報の通 信が管理可能である汎用ドメイン経路指定システム。 2. 前記ドメインリソースロケータリストがレジスタドメイン通信リソースロ ケータを有し、同レジスタドメイン通信リソースロケータにより、ドメイン通信 サーバプログラムがデータベース管理プログラムに命令し、クライアント側通信 サーバプログラムが動的クライアントレジストリに動的に記録される請求項1に 記載の装置。 3. 前記ドメイン通信サーバプログラムが複数の他のドメイン通信サーバプロ グラムを動的に写像し、それらが互いに選択的に通信可能である請求項1に記載 の装置。 4. 前記ドメイン通信サーバプログラムが、変更を求めるリソースロケータに 応答して、ドメイン通信サーバプログラムと通じる第2コンピュータ間の通信を 動的に変更する請求項1に記載の装置。 5. 電子記憶媒体を備えた第1コンピュータに動的クライアントレジストリを 記憶し、かつ機能名を収容するリソースロケータを記憶するステップであって、 前記第1コンピュータは、第1コンピュータにより実行された場合にリソースロ ケータ内に示された機能名を第1コンピュータにローディングすることによって 第1のコンピュータをリソースロケータに応答させるウェブサーバプログラムを 更に有し、前記第1コンピュータは動的クライアントレジストリを整理するデー タベース管理プログラムを更に有するステップと、 適当なリソースロケータに応答してウェブサーバプログラムによりロードされ た場合にドメイン通信サーバプログラムを実行するステップであって、前記ドメ イン通信サーバプログラムが、前記ドメイン通信サーバプログラムに向けられた リソースロケータに応答し、動的クライアントレジストリを整理する際にデータ ベース管理プログラムに命令するステップと、 第1コンピュータから複数の第2コンピュータへ通信するステップであって、 各第2コンピュータは動的グループレジストリと機能名を収容するリソースロケ ータとを記憶する電子記憶媒体を備え、各第2コンピュータは、第2コンピュー タにより実行された場合にリソースロケータ内に示された機能名を第2コンピュ ータにローディングすることによって第2コンピュータをリソースロケータに応 答させるウェブサーバプログラムを更に有し、各第2コンピュータが前記動的グ ループレジストリを整理するデータベース管理プログラムを更に有するステップ と、 適当なリソースロケータに応答してウェブサーバプログラムによりロードされ た場合に各第2コンピュータに記憶されたクライアント側通信サーバプログラム を実行するステップであって、各第2コンピュータにおいて、前記クライアント 側通信サーバプログラムが、前記クライアント側通信サーバに向けられたリソー スロケータに応答し、動的グループレジストリを整理する際にデータベース管理 プログラムに命令するステップと、 第1コンピュータにおけるドメイン通信サーバの実行のために選択された、所 定の機能を果たすよう第1コンピュータ及び各第2コンピュータにドメイン通信 リソースロケータリストを記憶させるステップと、 各第2コンピュータにおけるクライアント側通信サーバの実行のために選択さ れた、所定の機能を果たすよう第1コンピュータ及び各第2コンピュータにクラ イアント側通信リソースロケータリストを記憶させるステップと から成り、 第1コンピュータと各第2コンピュータとの間の通信によって、選択された機 能が動的に実行され、第1コンピュータと各第2コンピュータとの間の情報の通 信が管理可能である汎用ドメイン経路指定のためのコンピュータ実行方法。 6.ドメイン通信リソースロケータリストを記憶させるステップが、ドメイン通 信サーバプログラムがデータベース管理プログラムに命令し、のクライアント側 通信サーバプログラムが動的クライアントレジストリに動的に記録されるレジス タドメイン通信リソースロケータリストを記憶させるステップを更に含む請求項 5に記載の方法。 7.ドメイン通信サーバプログラムを実行するステップが、複数の他のドメイン 通信サーバプログラムを動的に写像し、それらを互いに選択的に通信可能にする ステップを更に含む請求項5に記載の方法。 8.ドメイン通信サーバプログラムを実行するステップが、変更を求めるリソー スロケータに応答して、第1コンピュータに通じる第2コンピュータ間の通信を 動的に変更するステップを更に含む請求項5に記載の方法。
JP54593398A 1997-03-24 1998-03-24 ドメイン通信サーバ装置及び方法 Pending JP2001521718A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/823,428 US5867665A (en) 1997-03-24 1997-03-24 Domain communications server
US08/823,428 1997-03-24
PCT/US1998/005806 WO1998043447A2 (en) 1997-03-24 1998-03-24 Domain communications server apparatus and method

Publications (1)

Publication Number Publication Date
JP2001521718A true JP2001521718A (ja) 2001-11-06

Family

ID=25238747

Family Applications (1)

Application Number Title Priority Date Filing Date
JP54593398A Pending JP2001521718A (ja) 1997-03-24 1998-03-24 ドメイン通信サーバ装置及び方法

Country Status (5)

Country Link
US (1) US5867665A (ja)
EP (1) EP1095340A4 (ja)
JP (1) JP2001521718A (ja)
AU (1) AU6772198A (ja)
WO (1) WO1998043447A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009104626A (ja) * 2008-12-15 2009-05-14 Naoshi Hashimoto セールス活動を支援する機能を有するコミュニティサーバ、並びにコミュニティサービス提供方法

Families Citing this family (198)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6108704A (en) * 1995-09-25 2000-08-22 Netspeak Corporation Point-to-point internet protocol
US6768999B2 (en) 1996-06-28 2004-07-27 Mirror Worlds Technologies, Inc. Enterprise, stream-based, information management system
US6728784B1 (en) * 1996-08-21 2004-04-27 Netspeak Corporation Collaborative multimedia architecture for packet-switched data networks
US6275490B1 (en) * 1996-08-21 2001-08-14 Netspeak Corporation Method and apparatus for establishing communications from browser application
US6102965A (en) * 1996-09-23 2000-08-15 National Instruments Corporation System and method for providing client/server access to graphical programs
US6437805B1 (en) 1996-09-23 2002-08-20 National Instruments Corporation System and method for accessing object capabilities in a graphical program
JP3097581B2 (ja) * 1996-12-27 2000-10-10 日本電気株式会社 アドホックローカルエリアネットワークの構成方法、通信方法及び端末
US5870562A (en) * 1997-03-24 1999-02-09 Pfn, Inc. Universal domain routing and publication control system
US6026430A (en) * 1997-03-24 2000-02-15 Butman; Ronald A. Dynamic client registry apparatus and method
US6275848B1 (en) * 1997-05-21 2001-08-14 International Business Machines Corp. Method and apparatus for automated referencing of electronic information
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
US5983227A (en) * 1997-06-12 1999-11-09 Yahoo, Inc. Dynamic page generator
US6016508A (en) * 1997-07-02 2000-01-18 Microsoft Corporation Server-determined client refresh periods for dynamic directory services
US6157942A (en) * 1997-08-13 2000-12-05 Microsoft Corporation Imprecise caching of directory download responses for dynamic directory services
US6415289B1 (en) * 1998-03-19 2002-07-02 Williams Communications, Inc. Network information control method utilizing a common command format and a centralized storage management system
US6239797B1 (en) * 1998-04-02 2001-05-29 Partnerware Technologies Method and apparatus for remote database record scroll/update without refresh
US6256671B1 (en) * 1998-06-24 2001-07-03 Nortel Networks Limited Method and apparatus for providing network access control using a domain name system
US6578198B2 (en) * 1998-08-13 2003-06-10 Koninklijke Philips Electronics N.V. Personal computer upgrade
US6314459B1 (en) * 1998-08-13 2001-11-06 U.S. Philips Corporation Home-network autoconfiguration
US6385661B1 (en) * 1998-10-19 2002-05-07 Recursion Software, Inc. System and method for dynamic generation of remote proxies
US7031963B1 (en) * 1998-11-09 2006-04-18 Unisys Corporation Green ice printout sorting and delivery program
JP3748379B2 (ja) * 1999-01-04 2006-02-22 富士通株式会社 発言支援方法及び装置
US6353855B1 (en) * 1999-03-01 2002-03-05 America Online Providing a network communication status description based on user characteristics
US6336117B1 (en) * 1999-04-30 2002-01-01 International Business Machines Corporation Content-indexing search system and method providing search results consistent with content filtering and blocking policies implemented in a blocking engine
US8381087B1 (en) 1999-07-26 2013-02-19 G&H Nevada-Tek Automated electronic document filing system, method, and article of manufacture
US6766348B1 (en) * 1999-08-03 2004-07-20 Worldcom, Inc. Method and system for load-balanced data exchange in distributed network-based resource allocation
US6947965B2 (en) 1999-11-30 2005-09-20 Recursion Software, Inc. System and method for communications in a distributed computing environment
US6678743B1 (en) 1999-11-30 2004-01-13 Recursion Software, Inc. Method for moving objects in a distributed computing environment
US6961772B1 (en) * 1999-11-30 2005-11-01 Recursion Software, Inc. Transparent connection type binding by address range
US6591249B2 (en) * 2000-03-26 2003-07-08 Ron Zoka Touch scan internet credit card verification purchase process
US7133891B1 (en) 2000-05-31 2006-11-07 International Business Machines Corporation Method, system and program products for automatically connecting a client to a server of a replicated group of servers
KR100368859B1 (ko) * 2000-07-31 2003-01-24 (주)신종 가상 도메인 시스템
JP3393604B2 (ja) * 2000-09-01 2003-04-07 株式会社インターナショナルビジネスリンク サービス提供方法
US8972590B2 (en) 2000-09-14 2015-03-03 Kirsten Aldrich Highly accurate security and filtering software
US7587499B1 (en) * 2000-09-14 2009-09-08 Joshua Haghpassand Web-based security and filtering system with proxy chaining
US6980201B1 (en) 2000-09-29 2005-12-27 Rockwell Automation Technologies, Inc. Minimum move touch plane scanning method and device
US6753853B1 (en) 2000-09-29 2004-06-22 Rockwell Automation Technologies, Inc. Low power dissipation touch plane interface circuit
US6765558B1 (en) 2000-09-29 2004-07-20 Rockwell Automation Technologies, Inc. Multiple touch plane compatible interface circuit and method
US6611257B1 (en) * 2000-09-29 2003-08-26 Rockwell Automation Technologies, Inc. Automatic detection of touch plane type
US8015600B2 (en) 2000-12-22 2011-09-06 Oracle International Corporation Employing electronic certificate workflows
US7213249B2 (en) * 2000-12-22 2007-05-01 Oracle International Corporation Blocking cache flush requests until completing current pending requests in a local server and remote server
US7937655B2 (en) * 2000-12-22 2011-05-03 Oracle International Corporation Workflows with associated processes
US7802174B2 (en) * 2000-12-22 2010-09-21 Oracle International Corporation Domain based workflows
US7581011B2 (en) * 2000-12-22 2009-08-25 Oracle International Corporation Template based workflow definition
US7085834B2 (en) * 2000-12-22 2006-08-01 Oracle International Corporation Determining a user's groups
US7349912B2 (en) 2000-12-22 2008-03-25 Oracle International Corporation Runtime modification of entries in an identity system
US7415607B2 (en) * 2000-12-22 2008-08-19 Oracle International Corporation Obtaining and maintaining real time certificate status
US7711818B2 (en) * 2000-12-22 2010-05-04 Oracle International Corporation Support for multiple data stores
US7475151B2 (en) * 2000-12-22 2009-01-06 Oracle International Corporation Policies for modifying group membership
US7363339B2 (en) * 2000-12-22 2008-04-22 Oracle International Corporation Determining group membership
US7380008B2 (en) 2000-12-22 2008-05-27 Oracle International Corporation Proxy system
US7133863B2 (en) * 2000-12-28 2006-11-07 Intel Corporation Method and apparatus to search for information
US7054949B2 (en) * 2001-01-19 2006-05-30 World Streaming Network, Inc. System and method for streaming media
US7191244B2 (en) * 2001-01-19 2007-03-13 Streamworks Technologies, Inc. System and method for routing media
US9674575B2 (en) * 2001-01-19 2017-06-06 SITO Mobile R&D IP, LLC System and method for routing media
US20040025186A1 (en) * 2001-01-19 2004-02-05 Jennings Charles A. System and method for managing media
US6990667B2 (en) 2001-01-29 2006-01-24 Adaptec, Inc. Server-independent object positioning for load balancing drives and servers
US20020169827A1 (en) * 2001-01-29 2002-11-14 Ulrich Thomas R. Hot adding file system processors
US7054927B2 (en) * 2001-01-29 2006-05-30 Adaptec, Inc. File system metadata describing server directory information
US6862692B2 (en) 2001-01-29 2005-03-01 Adaptec, Inc. Dynamic redistribution of parity groups
US20020107752A1 (en) * 2001-02-08 2002-08-08 Rivera Gustavo R. System and method for integrating web-originated orders with backend business systems
US7464045B2 (en) * 2001-02-14 2008-12-09 The Workplace Helpline, Llc Method and apparatus for managing workplace services and products
US7555561B2 (en) * 2001-03-19 2009-06-30 The Aerospace Corporation Cooperative adaptive web caching routing and forwarding web content data broadcasting method
WO2003001345A2 (en) * 2001-06-26 2003-01-03 Mirror Worlds Technologies, Inc. Stream-based enterprise and desktop information management systems
US6851113B2 (en) 2001-06-29 2005-02-01 International Business Machines Corporation Secure shell protocol access control
US6766482B1 (en) 2001-10-31 2004-07-20 Extreme Networks Ethernet automatic protection switching
US7225256B2 (en) * 2001-11-30 2007-05-29 Oracle International Corporation Impersonation in an access system
US7305700B2 (en) 2002-01-08 2007-12-04 Seven Networks, Inc. Secure transport for mobile communication network
US7228417B2 (en) * 2002-02-26 2007-06-05 America Online, Inc. Simple secure login with multiple-authentication providers
US7260836B2 (en) * 2002-02-26 2007-08-21 Aol Llc System and method for distributed authentication service
US20030191647A1 (en) * 2002-04-05 2003-10-09 Kam David M. Method & system for managing web pages, and telecommunications via multilingual keywords and domains
US7216163B2 (en) * 2002-05-15 2007-05-08 Oracle International Corporation Method and apparatus for provisioning tasks using a provisioning bridge server
US7840658B2 (en) * 2002-05-15 2010-11-23 Oracle International Corporation Employing job code attributes in provisioning
US7181482B2 (en) * 2002-08-01 2007-02-20 Oracle International Corporation Buffered message queue architecture for database management systems
US7203706B2 (en) * 2002-08-01 2007-04-10 Oracle International Corporation Buffered message queue architecture for database management systems with memory optimizations and “zero copy” buffered message queue
US7185034B2 (en) * 2002-08-01 2007-02-27 Oracle International Corporation Buffered message queue architecture for database management systems with guaranteed at least once delivery
US7185033B2 (en) * 2002-08-01 2007-02-27 Oracle International Corporation Buffered message queue architecture for database management systems with unlimited buffered message queue with limited shared memory
US20040064558A1 (en) * 2002-09-26 2004-04-01 Hitachi Ltd. Resource distribution management method over inter-networks
US7308689B2 (en) * 2002-12-18 2007-12-11 International Business Machines Corporation Method, apparatus, and program for associating related heterogeneous events in an event handler
US7533157B2 (en) * 2002-12-24 2009-05-12 International Business Machines Corporation Method for delegation of administrative operations in user enrollment tasks
US7853563B2 (en) * 2005-08-01 2010-12-14 Seven Networks, Inc. Universal data aggregation
US8468126B2 (en) 2005-08-01 2013-06-18 Seven Networks, Inc. Publishing data in an information community
US7917468B2 (en) 2005-08-01 2011-03-29 Seven Networks, Inc. Linking of personal information management data
US20040173978A1 (en) * 2003-03-06 2004-09-09 Christopher Bowen PTFE membranes and gaskets made therefrom
US20050021644A1 (en) * 2003-05-28 2005-01-27 Glenn Hancock Systems and methods for validating electronic communications
US20050015340A1 (en) * 2003-06-27 2005-01-20 Oracle International Corporation Method and apparatus for supporting service enablers via service request handholding
US8365193B2 (en) * 2003-08-14 2013-01-29 Oracle International Corporation Recoverable asynchronous message driven processing in a multi-node system
US20050055424A1 (en) * 2003-09-10 2005-03-10 Government Of The United States Of America As Represented By The Secretary Of The Navy. Read-only baseline web site to which changes are made via mirror copy thereof in cut-and-paste manner
US20090089101A1 (en) * 2003-09-19 2009-04-02 Hashim Safaa H Techniques for underwriting insurance policies using web-centric insurance management system
US7290278B2 (en) 2003-10-02 2007-10-30 Aol Llc, A Delaware Limited Liability Company Identity based service system
US7904487B2 (en) 2003-10-09 2011-03-08 Oracle International Corporation Translating data access requests
US7340447B2 (en) 2003-10-09 2008-03-04 Oracle International Corporation Partitioning data access requests
US7882132B2 (en) 2003-10-09 2011-02-01 Oracle International Corporation Support for RDBMS in LDAP system
US20050102500A1 (en) * 2003-11-12 2005-05-12 International Business Machines Corporation System and method for integrating applications in different enterprises separated by firewalls
US9565297B2 (en) 2004-05-28 2017-02-07 Oracle International Corporation True convergence with end to end identity management
US8458703B2 (en) 2008-06-26 2013-06-04 Oracle International Corporation Application requesting management function based on metadata for managing enabler or dependency
US8073810B2 (en) * 2007-10-29 2011-12-06 Oracle International Corporation Shared view of customers across business support systems (BSS) and a service delivery platform (SDP)
US8321498B2 (en) * 2005-03-01 2012-11-27 Oracle International Corporation Policy interface description framework
US8966498B2 (en) * 2008-01-24 2015-02-24 Oracle International Corporation Integrating operational and business support systems with a service delivery platform
US9245236B2 (en) * 2006-02-16 2016-01-26 Oracle International Corporation Factorization of concerns to build a SDP (service delivery platform)
US9038082B2 (en) 2004-05-28 2015-05-19 Oracle International Corporation Resource abstraction via enabler and metadata
US7630974B2 (en) 2004-09-28 2009-12-08 Oracle International Corporation Multi-language support for enterprise identity and access management
US8010082B2 (en) * 2004-10-20 2011-08-30 Seven Networks, Inc. Flexible billing architecture
WO2006045102A2 (en) 2004-10-20 2006-04-27 Seven Networks, Inc. Method and apparatus for intercepting events in a communication system
US7792274B2 (en) * 2004-11-04 2010-09-07 Oracle International Corporation Techniques for performing multi-media call center functionality in a database management system
US7643818B2 (en) * 2004-11-22 2010-01-05 Seven Networks, Inc. E-mail messaging to/from a mobile terminal
US7706781B2 (en) * 2004-11-22 2010-04-27 Seven Networks International Oy Data security in a mobile e-mail service
US20060116912A1 (en) * 2004-12-01 2006-06-01 Oracle International Corporation Managing account-holder information using policies
FI117152B (fi) 2004-12-03 2006-06-30 Seven Networks Internat Oy Sähköpostiasetusten käyttöönotto matkaviestimelle
US8032920B2 (en) * 2004-12-27 2011-10-04 Oracle International Corporation Policies as workflows
US7779418B2 (en) * 2004-12-30 2010-08-17 Oracle International Corporation Publisher flow control and bounded guaranteed delivery for message queues
US7818386B2 (en) * 2004-12-30 2010-10-19 Oracle International Corporation Repeatable message streams for message queues in distributed systems
US7752633B1 (en) 2005-03-14 2010-07-06 Seven Networks, Inc. Cross-platform event engine
US7796742B1 (en) 2005-04-21 2010-09-14 Seven Networks, Inc. Systems and methods for simplified provisioning
US8438633B1 (en) 2005-04-21 2013-05-07 Seven Networks, Inc. Flexible real-time inbox access
WO2006136660A1 (en) 2005-06-21 2006-12-28 Seven Networks International Oy Maintaining an ip connection in a mobile network
US8069166B2 (en) 2005-08-01 2011-11-29 Seven Networks, Inc. Managing user-to-user contact with inferred presence information
US7873696B2 (en) * 2005-10-28 2011-01-18 Yahoo! Inc. Scalable software blade architecture
US7779157B2 (en) * 2005-10-28 2010-08-17 Yahoo! Inc. Recovering a blade in scalable software blade architecture
US7870288B2 (en) * 2005-10-28 2011-01-11 Yahoo! Inc. Sharing data in scalable software blade architecture
US7769395B2 (en) 2006-06-20 2010-08-03 Seven Networks, Inc. Location-based operations and messaging
US8914493B2 (en) 2008-03-10 2014-12-16 Oracle International Corporation Presence-based event driven architecture
US20070290787A1 (en) * 2006-06-20 2007-12-20 Trevor Fiatal Systems and methods for group messaging
US8214503B2 (en) 2007-03-23 2012-07-03 Oracle International Corporation Factoring out dialog control and call control
US9027025B2 (en) 2007-04-17 2015-05-05 Oracle International Corporation Real-time database exception monitoring tool using instance eviction data
US8693494B2 (en) * 2007-06-01 2014-04-08 Seven Networks, Inc. Polling
US8805425B2 (en) 2007-06-01 2014-08-12 Seven Networks, Inc. Integrated messaging
US8539097B2 (en) * 2007-11-14 2013-09-17 Oracle International Corporation Intelligent message processing
US8161171B2 (en) 2007-11-20 2012-04-17 Oracle International Corporation Session initiation protocol-based internet protocol television
US8364181B2 (en) 2007-12-10 2013-01-29 Seven Networks, Inc. Electronic-mail filtering for mobile devices
US8793305B2 (en) * 2007-12-13 2014-07-29 Seven Networks, Inc. Content delivery to a mobile device from a content service
US9002828B2 (en) 2007-12-13 2015-04-07 Seven Networks, Inc. Predictive content delivery
US8107921B2 (en) * 2008-01-11 2012-01-31 Seven Networks, Inc. Mobile virtual network operator
US9654515B2 (en) 2008-01-23 2017-05-16 Oracle International Corporation Service oriented architecture-based SCIM platform
US8589338B2 (en) * 2008-01-24 2013-11-19 Oracle International Corporation Service-oriented architecture (SOA) management of data repository
US8862657B2 (en) * 2008-01-25 2014-10-14 Seven Networks, Inc. Policy based content service
US20090193338A1 (en) 2008-01-28 2009-07-30 Trevor Fiatal Reducing network and battery consumption during content delivery and playback
US8401022B2 (en) * 2008-02-08 2013-03-19 Oracle International Corporation Pragmatic approaches to IMS
US20090248670A1 (en) * 2008-03-31 2009-10-01 Trevor Fiatal Content search engine
US8787947B2 (en) 2008-06-18 2014-07-22 Seven Networks, Inc. Application discovery on mobile devices
US8078158B2 (en) 2008-06-26 2011-12-13 Seven Networks, Inc. Provisioning applications for a mobile device
US8505067B2 (en) * 2008-08-21 2013-08-06 Oracle International Corporation Service level network quality of service policy enforcement
US8909759B2 (en) * 2008-10-10 2014-12-09 Seven Networks, Inc. Bandwidth measurement
US9128895B2 (en) * 2009-02-19 2015-09-08 Oracle International Corporation Intelligent flood control management
US8879547B2 (en) * 2009-06-02 2014-11-04 Oracle International Corporation Telephony application services
US8583830B2 (en) * 2009-11-19 2013-11-12 Oracle International Corporation Inter-working with a walled garden floor-controlled system
US8533773B2 (en) * 2009-11-20 2013-09-10 Oracle International Corporation Methods and systems for implementing service level consolidated user information management
US20110125909A1 (en) * 2009-11-20 2011-05-26 Oracle International Corporation In-Session Continuation of a Streaming Media Session
US20110125913A1 (en) * 2009-11-20 2011-05-26 Oracle International Corporation Interface for Communication Session Continuation
US9269060B2 (en) * 2009-11-20 2016-02-23 Oracle International Corporation Methods and systems for generating metadata describing dependencies for composable elements
US9503407B2 (en) 2009-12-16 2016-11-22 Oracle International Corporation Message forwarding
US9509790B2 (en) * 2009-12-16 2016-11-29 Oracle International Corporation Global presence
US9165086B2 (en) 2010-01-20 2015-10-20 Oracle International Corporation Hybrid binary XML storage model for efficient XML processing
WO2011126889A2 (en) 2010-03-30 2011-10-13 Seven Networks, Inc. 3d mobile user interface with configurable workspace management
US9043433B2 (en) 2010-07-26 2015-05-26 Seven Networks, Inc. Mobile network traffic coordination across multiple applications
WO2012018477A2 (en) 2010-07-26 2012-02-09 Seven Networks, Inc. Distributed implementation of dynamic wireless traffic policy
WO2012018556A2 (en) 2010-07-26 2012-02-09 Ari Backholm Mobile application traffic optimization
US8838783B2 (en) 2010-07-26 2014-09-16 Seven Networks, Inc. Distributed caching for resource and mobile network traffic management
US8762384B2 (en) * 2010-08-19 2014-06-24 Sap Aktiengesellschaft Method and system for search structured data from a natural language search request
US8458530B2 (en) 2010-09-21 2013-06-04 Oracle International Corporation Continuous system health indicator for managing computer system alerts
US8484314B2 (en) 2010-11-01 2013-07-09 Seven Networks, Inc. Distributed caching in a wireless network of content delivered for a mobile application over a long-held request
US8166164B1 (en) 2010-11-01 2012-04-24 Seven Networks, Inc. Application and network-based long poll request detection and cacheability assessment therefor
US9060032B2 (en) 2010-11-01 2015-06-16 Seven Networks, Inc. Selective data compression by a distributed traffic management system to reduce mobile data traffic and signaling traffic
WO2012061430A2 (en) 2010-11-01 2012-05-10 Michael Luna Distributed management of keep-alive message signaling for mobile network resource conservation and optimization
WO2012060995A2 (en) 2010-11-01 2012-05-10 Michael Luna Distributed caching in a wireless network of content delivered for a mobile application over a long-held request
GB2499534B (en) 2010-11-01 2018-09-19 Seven Networks Llc Caching adapted for mobile application behavior and network conditions
US8417823B2 (en) 2010-11-22 2013-04-09 Seven Network, Inc. Aligning data transfer to optimize connections established for transmission over a wireless network
WO2012061437A1 (en) 2010-11-01 2012-05-10 Michael Luna Cache defeat detection and caching of content addressed by identifiers intended to defeat cache
US9330196B2 (en) 2010-11-01 2016-05-03 Seven Networks, Llc Wireless traffic management system cache optimization using http headers
US8843153B2 (en) 2010-11-01 2014-09-23 Seven Networks, Inc. Mobile traffic categorization and policy for network use optimization while preserving user experience
GB2500327B (en) 2010-11-22 2019-11-06 Seven Networks Llc Optimization of resource polling intervals to satisfy mobile device requests
GB2501416B (en) 2011-01-07 2018-03-21 Seven Networks Llc System and method for reduction of mobile network traffic used for domain name system (DNS) queries
GB2505103B (en) 2011-04-19 2014-10-22 Seven Networks Inc Social caching for device resource sharing and management cross-reference to related applications
US8621075B2 (en) 2011-04-27 2013-12-31 Seven Metworks, Inc. Detecting and preserving state for satisfying application requests in a distributed proxy and cache system
US20120278431A1 (en) 2011-04-27 2012-11-01 Michael Luna Mobile device which offloads requests made by a mobile application to a remote entity for conservation of mobile device and network resources and methods therefor
WO2013015995A1 (en) 2011-07-27 2013-01-31 Seven Networks, Inc. Automatic generation and distribution of policy information regarding malicious mobile traffic in a wireless network
US8918503B2 (en) 2011-12-06 2014-12-23 Seven Networks, Inc. Optimization of mobile traffic directed to private networks and operator configurability thereof
EP2789138B1 (en) 2011-12-06 2016-09-14 Seven Networks, LLC A mobile device and method to utilize the failover mechanisms for fault tolerance provided for mobile traffic management and network/device resource conservation
US9277443B2 (en) 2011-12-07 2016-03-01 Seven Networks, Llc Radio-awareness of mobile device for sending server-side control signals using a wireless network optimized transport protocol
GB2498064A (en) 2011-12-07 2013-07-03 Seven Networks Inc Distributed content caching mechanism using a network operator proxy
WO2013090212A1 (en) 2011-12-14 2013-06-20 Seven Networks, Inc. Mobile network reporting and usage analytics system and method using aggregation of data in a distributed traffic optimization system
US9832095B2 (en) 2011-12-14 2017-11-28 Seven Networks, Llc Operation modes for mobile traffic optimization and concurrent management of optimized and non-optimized traffic
WO2013090821A1 (en) 2011-12-14 2013-06-20 Seven Networks, Inc. Hierarchies and categories for management and deployment of policies for distributed wireless traffic optimization
EP2801236A4 (en) 2012-01-05 2015-10-21 Seven Networks Inc DETECTION AND MANAGEMENT OF USER INTERACTIONS WITH FRONT PANEL APPLICATIONS ON A MOBILE DEVICE IN DISTRIBUTED CACHE STORES
WO2013116856A1 (en) 2012-02-02 2013-08-08 Seven Networks, Inc. Dynamic categorization of applications for network access in a mobile network
US9326189B2 (en) 2012-02-03 2016-04-26 Seven Networks, Llc User as an end point for profiling and optimizing the delivery of content and data in a wireless network
US8812695B2 (en) 2012-04-09 2014-08-19 Seven Networks, Inc. Method and system for management of a virtual network connection without heartbeat messages
US10263899B2 (en) 2012-04-10 2019-04-16 Seven Networks, Llc Enhanced customer service for mobile carriers using real-time and historical mobile application and traffic or optimization data associated with mobile devices in a mobile network
US8775631B2 (en) 2012-07-13 2014-07-08 Seven Networks, Inc. Dynamic bandwidth adjustment for browsing or streaming activity in a wireless network based on prediction of user behavior when interacting with mobile applications
US9161258B2 (en) 2012-10-24 2015-10-13 Seven Networks, Llc Optimized and selective management of policy deployment to mobile clients in a congested network to prevent further aggravation of network congestion
US9307493B2 (en) 2012-12-20 2016-04-05 Seven Networks, Llc Systems and methods for application management of mobile device radio state promotion and demotion
US9271238B2 (en) 2013-01-23 2016-02-23 Seven Networks, Llc Application or context aware fast dormancy
US8874761B2 (en) 2013-01-25 2014-10-28 Seven Networks, Inc. Signaling optimization in a wireless network for traffic utilizing proprietary and non-proprietary protocols
US9326185B2 (en) 2013-03-11 2016-04-26 Seven Networks, Llc Mobile network congestion recognition for optimization of mobile traffic
US9065765B2 (en) 2013-07-22 2015-06-23 Seven Networks, Inc. Proxy server associated with a mobile carrier for enhancing mobile traffic management in a mobile network
US10540217B2 (en) 2016-09-16 2020-01-21 Oracle International Corporation Message cache sizing
FR3071692A1 (fr) * 2017-09-28 2019-03-29 Orange Gestion de groupes d' objets connectes utilisant des protocoles de communication sans fil
US20230418502A1 (en) * 2022-06-27 2023-12-28 Sap Se Rollback of comment migration to cloud storage

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5557798A (en) * 1989-07-27 1996-09-17 Tibco, Inc. Apparatus and method for providing decoupling of data exchange details for providing high performance communication between software processes
US5428778A (en) * 1992-02-13 1995-06-27 Office Express Pty. Ltd. Selective dissemination of information
US5699518A (en) * 1993-11-29 1997-12-16 Microsoft Corporation System for selectively setting a server node, evaluating to determine server node for executing server code, and downloading server code prior to executing if necessary
US5634010A (en) * 1994-10-21 1997-05-27 Modulus Technologies, Inc. Managing and distributing data objects of different types between computers connected to a network
US5710918A (en) * 1995-06-07 1998-01-20 International Business Machines Corporation Method for distributed task fulfillment of web browser requests
US5761499A (en) * 1995-12-21 1998-06-02 Novell, Inc. Method for managing globally distributed software components
US5727145A (en) * 1996-06-26 1998-03-10 Sun Microsystems, Inc. Mechanism for locating objects in a secure fashion

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009104626A (ja) * 2008-12-15 2009-05-14 Naoshi Hashimoto セールス活動を支援する機能を有するコミュニティサーバ、並びにコミュニティサービス提供方法

Also Published As

Publication number Publication date
WO1998043447A2 (en) 1998-10-01
EP1095340A2 (en) 2001-05-02
AU6772198A (en) 1998-10-20
WO1998043447A3 (en) 2001-02-22
EP1095340A4 (en) 2001-12-19
US5867665A (en) 1999-02-02

Similar Documents

Publication Publication Date Title
JP2001521718A (ja) ドメイン通信サーバ装置及び方法
JP2001521717A (ja) ダイナミック・グループ・レジストリ装置及び方法
JP2002511961A (ja) ユニバーサルドメインルーティング及び発行制御システム
US5867667A (en) Publication network control system using domain and client side communications resource locator lists for managing information communications between the domain server and publication servers
JP2002515156A (ja) ダイナミック・クライアント・レジストリ装置及び方法
Rose et al. Current technological impediments to business-to-consumer electronic commerce
Brookshier JXTA: Java p2p programming
US9860251B2 (en) Dynamic encryption of a universal resource locator
US6442577B1 (en) Method and apparatus for dynamically forming customized web pages for web sites
CA2409920C (en) Distributed computing services platform
US7035828B2 (en) Method and system for modifying and transmitting data between a portable computer and a network
JP2000076307A (ja) 通信方法及び通信ネットワ―ク
US20060265508A1 (en) System for administering a multiplicity of namespaces containing state information and services
US20030009570A1 (en) Method and apparatus for segmented peer-to-peer computing
US20090174551A1 (en) Internet activity evaluation system
JP2000066982A (ja) 通信方法及び通信ネットワ―ク
AU2001268674A1 (en) Distributed computing services platform
JP2000066981A (ja) 通信方法及び通信ネットワ―ク
US20060026692A1 (en) Network resource access authentication apparatus and method
TW200426592A (en) Message distributor and distributing method, system, and program thereof
EP1421479A2 (en) Distributed computing services platform
Tanenbaum Report on the seventh ACM SIGOPS European workshop: systems support for worldwide applications
US7284264B1 (en) Discovery of an advertising service in e-speak
Miller et al. Regulation of the Internet: A Technological Perspective
Barber The Internet and electronic commerce