JP2003108428A - キャッシュ協調データ取得方法及びプロキシサーバ及びキャッシュ協調データ取得プログラム及びキャッシュ協調データ取得プログラムを格納した記憶媒体 - Google Patents

キャッシュ協調データ取得方法及びプロキシサーバ及びキャッシュ協調データ取得プログラム及びキャッシュ協調データ取得プログラムを格納した記憶媒体

Info

Publication number
JP2003108428A
JP2003108428A JP2001298440A JP2001298440A JP2003108428A JP 2003108428 A JP2003108428 A JP 2003108428A JP 2001298440 A JP2001298440 A JP 2001298440A JP 2001298440 A JP2001298440 A JP 2001298440A JP 2003108428 A JP2003108428 A JP 2003108428A
Authority
JP
Japan
Prior art keywords
content
client
cache
request
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001298440A
Other languages
English (en)
Inventor
Takeya Suzuki
健也 鈴木
Daisuke Takigawa
大介 滝川
Junji Takeuchi
順二 竹内
Toru Sadakata
徹 定方
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2001298440A priority Critical patent/JP2003108428A/ja
Publication of JP2003108428A publication Critical patent/JP2003108428A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

(57)【要約】 【課題】 電子的な署名を施していないアプレットを使
用した場合でも、画像や音声などのコンテンツを必要な
時にすぐに提供したり、クライアントの処理能力などに
応じてコンテンツの中身を変更して通信を行うことを可
能とする。 【解決手段】 本発明は、クライアントからのコンテン
ツ要求中に、該クライアントで動作させるプログラムに
関する記載があるか否かを判定し、記載がある場合の
み、クライアントで動作させるプログラムの参照先を当
該プロキシサーバとなるようにコンテンツを書き換え
て、キャッシュ手段に保存し、クライアントからのプロ
グラムの要求に対して、キャッシュを利用して、キャッ
シュ手段、又は、コンテンツサーバから該プログラムを
取得して、該クライアントに返送する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、キャッシュ協調デ
ータ取得方法及びプロキシサーバ及びキャッシュ協調デ
ータ取得プログラム及びキャッシュ協調データ取得プロ
グラムを格納した記憶媒体に係り、特に、ネットワーク
を利用して電子的な書籍などの情報を表示するシステム
において、クライアント側システムで動作するアプレッ
ト(ソフトウェア)が、サーバと通信を行う際に、アプ
レットのセキュリティはそのままで、ネットワーク帯域
に応じたコンテンツを取得することができるシステムを
構築するためのキャッシュ協調データ取得方法及びプロ
キシサーバ及びキャッシュ協調データ取得プログラム及
びキャッシュ協調データ取得プログラムを格納した記憶
媒体に関する。
【0002】
【従来の技術】従来、ネットワークを利用して電子的な
書籍などの情報を表示するシステムにおいて、当該情報
の表示を行うには、当該情報を表示するために必要な機
能を持った表示用ソフトウェアを、クライアント側シス
テムにインストールするか、もしくは、Javaアプレット
などのクライアント利用者が明示的にインストールを行
う必要のない表示用ソフトウェア(アプレット)を、当
該情報を提供するサーバ毎に保持し、暗黙的にインスト
ールすることで、当該情報の表示を行っている。この
際、クライアント側システムで動作するアプレットに対
しては、セキュリティ上の理由から、動作に制約を課す
ことが一般的である。特に、自動的に起動されるJavaア
プレットでは、クライアント・システムのローカルファ
イルへのアクセスを許さない、クライアントが当該アプ
レットをダウンロードしたサーバ以外との通信を許さな
いといった制限を課すことで、アプレットに潜在するセ
キュリティ問題をJavaバイトコード(プログラム)が実
行されるサンドボックスと呼ばれるクライアント・シス
テム中の一種のセキュリティ障壁中に帰着させることが
できる。しかしながら、この実行モデルでは、セキュリ
ティを担保とすることはできても、実用的なアプリケー
ションを作成するための大きな制約となることがあるた
め、これらのアプレットに電子的な署名を施し、出所を
明らかにすることによって、クライアントの利用者が承
認した場合のみ、上記の制限を緩めることによって、こ
れらの制限による不便を解消するシステムが構築されて
いる。
【0003】
【発明が解決しようとする課題】従来の技術を用いた場
合、サーバ側ソフトウェアは、電子書籍などの情報の内
容については関知せず、クライアントから要求されたデ
ータを単純に返送するだけであり、サーバ/クライアン
ト間のネットワーク帯域や、クライアントの処理能力な
どに応じてコンテンツの中身まで変更して通信を行うこ
とができないという問題がある。
【0004】また、アプレットに電子的な署名を施して
いなければ、電子書籍などの情報を提供する各サーバ毎
に情報表示用のアプレットを保持し、クライアント側シ
ステムは、同じアプレットであっても、サーバ毎に当該
アプレットを取得し、実行しなければならない。その
上、上記の制限により、クライアント側システムは、当
該アプレットをダウンロードしたサーバ以外との通信を
許されないため、通常のHTML(Hyper Text Markup L
anguage)で記述されたWebコンテンツのように、他の
サーバに保持された画像や音声などのコンテンツを利用
した電子書籍などの情報を閲覧することができないとい
う問題がある。
【0005】更に、情報表示用アプレットは、各サーバ
に分散して配置されるため、アプレットにバグが発見さ
れ、改修された場合など、一元的に管理したい場合に適
さないという問題がある。
【0006】一方、アプレットに電子的な署名を施して
いれば、上記の通信の制限を回避して、他のサーバに分
散的に保持された画像や音声などのコンテンツを利用し
た電子書籍などの情報を閲覧することができる。しかし
ながら、電子的な署名は当該アプレットの出所を保証す
ることはできるが、ソフトウェア内部の安全性までは保
証することはないため、当該アプレットを利用するに
は、クライアントの利用者が出所を認識し、ソフトウェ
ア内部の安全性を推定した上で、当該アプレットの実行
を許可する必要がある。これは、クライアントの利用者
にとって、ソフトウェアのインストールと同様な心理的
負担であり、忌避されやすい。反対にソフトウェアの提
供者側から考えると、電子的な署名を施したアプレット
やその一部が不正に利用されないよう細心の注意を払っ
て開発や管理を行う必要がある。
【0007】本発明は、上記の点に鑑みなされたもの
で、電子的な署名を施していないアプレットを使用した
場合でも、サーバ/クライアント間で必要なデータに関
するやり取りをすることで、サーバ側ソフトウェアでも
電子書籍などの情報の内容について処理し、サーバ/ク
ライアント間のネットワーク帯域に応じて、予め画像や
音声などのコンテンツを取得しておき、必要な時にすぐ
に提供したり、クライアントの処理能力などに応じてコ
ンテンツの中身を変更して通信を行ったりするアプリケ
ーション・サービスを実現できるキャッシュ協調データ
取得方法及びプロキシサーバ及びキャッシュ協調データ
取得プログラム及びキャッシュ協調データ取得プログラ
ムを格納した記憶媒体を提供することを目的とする。
【0008】
【課題を解決するための手段】図1は、本発明の原理を
説明するための図である。
【0009】本発明(請求項1)は、キャッシュ手段を
有し、クライアントからのコンテンツの要求に対して、
該キャッシュ手段を利用してコンテンツを返送するプロ
キシサーバを、サーバとクライアントとの間に介在させ
て電子的な書籍を含むマルチメディア情報を取得するキ
ャッシュ協調データ取得方法において、クライアントか
ら要求されたコンテンツの中に、該クライアントで動作
させるプログラムに関する記載があるか否かを判定し
(ステップ1)、記載がある場合のみ、クライアントで
動作させるプログラムの参照先を当該プロキシサーバと
なるようにコンテンツを書き換えて(ステップ2)、キ
ャッシュ手段に保存し(ステップ3)、クライアントか
らの該クライアントで動作させるプログラムの要求に対
して、キャッシュを利用して、キャッシュ手段、あるい
は、コンテンツサーバから該プログラムを取得して(ス
テップ4)、該クライアントに返送する(ステップ
5)。
【0010】本発明(請求項2)は、クライアントから
品質条件が付与されたコンテンツの要求を受信し、コン
テンツのオリジナルがキャッシュ手段に存在しない場合
は、コンテンツサーバから取得して該キャッシュ手段に
格納し、品質条件に見合うコンテンツがキャッシュ手段
に存在しない場合は、品質条件を満たすようにコンテン
ツを変換して該キャッシュ手段に格納し、要求された品
質条件に合うコンテンツをクライアントに送信する。
【0011】本発明(請求項3)は、クライアントか
ら、暗号化されたコンテンツの要求を受信し、コンテン
ツの要求からクライアントの正当性を認証する。
【0012】本発明(請求項4)は、コンテンツの要求
において、暗号としてワンタイムパスワードを用いる。
【0013】図2は、本発明の原理構成図である。
【0014】本発明(請求項5)は、サーバ30とクラ
イアント20との間に介在し、キャッシュ手段1を有
し、クライアント20からのコンテンツの要求に対し
て、該キャッシュ手段1を利用してコンテンツを返送す
るプロキシサーバ10であって、クライアント20から
のコンテンツ要求を受信するコンテンツ要求受信手段2
と、コンテンツ要求受信手段2で要求されたコンテンツ
の中に、該クライアント20で動作させるプログラムに
関する記載があるか否かを判定する記載判定手段3と、
記載判定手段3において、記載がある場合のみ、クライ
アント20で動作させるプログラムの参照先を当該プロ
キシサーバ10となるようにコンテンツを書き換え、キ
ャッシュ手段1に保存する書き換え手段4と、クライア
ント20からの該クライアントで動作させるプログラム
の要求に対してキャッシュを利用して、キャッシュ手段
1、あるいは、コンテンツサーバ30から該プログラム
を取得して、該クライアントに返送するプログラム取得
手段5とを有する。
【0015】本発明(請求項6)は、コンテンツ要求受
信手段2において、クライアント20から品質条件が付
与されたコンテンツの要求を受信する手段を含み、コン
テンツのオリジナルがキャッシュ手段1に存在しない場
合は、コンテンツサーバ30から取得して該キャッシュ
手段1に格納する手段と、品質条件に見合うコンテンツ
がキャッシュ手段1に存在しない場合は、品質条件を満
たすようにコンテンツを変換して該キャッシュ手段1に
格納する手段と、要求された品質条件に合うコンテンツ
をクライアント20に送信する手段とを有する。
【0016】本発明(請求項7)は、コンテンツ要求受
信手段2において、クライアント20から、暗号化され
たコンテンツの要求を受信する暗号化要求受信手段と、
コンテンツの要求からクライアントの正当性を認証する
手段とを含む。
【0017】本発明(請求項8)は、暗号化要求受信手
段において、暗号としてワンタイムパスワードを用いら
れたコンテンツの要求を受信する手段を含む。
【0018】本発明(請求項9)は、サーバとクライア
ントとの間に介在し、キャッシュ手段を有し、クライア
ントからのコンテンツの要求に対して、該キャッシュ手
段を利用してコンテンツを返送するプロキシサーバが実
行するキャッシュ協調データ取得プログラムであって、
クライアントからのコンテンツ要求を受信するコンテン
ツ要求受信プロセスと、コンテンツ要求受信プロセスで
要求されたコンテンツの中に、該クライアントで動作さ
せるプログラムに関する記載があるか否かを判定する記
載判定プロセスと、記載判定プロセスにおいて、記載が
ある場合のみ、クライアントで動作させるプログラムの
参照先を当該プロキシサーバとなるようにコンテンツを
書き換え、キャッシュ手段に保存する書き換えプロセス
と、クライアントからのクライアントで動作させるプロ
グラムの要求に対してキャッシュを利用して、キャッシ
ュ手段、あるいは、コンテンツサーバから該プログラム
を取得して、該クライアントに返送するプログラム取得
プロセスとを有する。
【0019】本発明(請求項10)は、コンテンツ要求
受信プロセスにおいて、クライアントから品質条件が付
与されたコンテンツの要求を受信するプロセスを含み、
コンテンツのオリジナルがキャッシュ手段に存在しない
場合は、コンテンツサーバから取得して該キャッシュ手
段に格納するプロセスと、品質条件に見合うコンテンツ
がキャッシュ手段に存在しない場合は、品質条件を満た
すようにコンテンツを変換して該キャッシュ手段に格納
するプロセスと、要求された品質条件に合うコンテンツ
をクライアントに送信するプロセスとを有する。
【0020】本発明(請求項11)は、コンテンツ要求
受信プロセスにおいて、クライアントから、暗号化され
たコンテンツの要求を受信する暗号化要求受信プロセス
と、コンテンツの要求からクライアントの正当性を認証
するプロセスとを含む。
【0021】本発明(請求項12)は、暗号化要求受信
プロセスにおいて、暗号としてワンタイムパスワードを
用いられたコンテンツの要求を受信するプロセスを含
む。
【0022】本発明(請求項13)は、サーバとクライ
アントとの間に介在し、キャッシュ手段を有し、クライ
アントからのコンテンツの要求に対して、該キャッシュ
手段を利用してコンテンツを返送するプロキシサーバが
実行するキャッシュ協調データ取得プログラムを格納し
た記憶媒体であって、クライアントからのコンテンツ要
求を受信するコンテンツ要求受信プロセスと、コンテン
ツ要求受信プロセスで要求されたコンテンツの中に、該
クライアントで動作させるプログラムに関する記載があ
るか否かを判定する記載判定プロセスと、記載判定プロ
セスにおいて、記載がある場合のみ、クライアントで動
作させるプログラムの参照先を当該プロキシサーバとな
るようにコンテンツを書き換え、キャッシュ手段に保存
する書き換えプロセスと、クライアントからのクライア
ントで動作させるプログラムの要求に対してキャッシュ
を利用して、キャッシュ手段、あるいは、コンテンツサ
ーバから該プログラムを取得して、該クライアントに返
送するプログラム取得プロセスとを有する。
【0023】本発明(請求項14)は、コンテンツ要求
受信プロセスにおいて、クライアントから品質条件が付
与されたコンテンツの要求を受信するプロセスを含み、
コンテンツのオリジナルがキャッシュ手段に存在しない
場合は、コンテンツサーバから取得して該キャッシュ手
段に格納するプロセスと、品質条件に見合うコンテンツ
がキャッシュ手段に存在しない場合は、品質条件を満た
すようにコンテンツを変換して該キャッシュ手段に格納
するプロセスと、要求された品質条件に合うコンテンツ
をクライアントに送信するプロセスとを有する。
【0024】本発明(請求項15)は、コンテンツ要求
受信プロセスにおいて、クライアントから、暗号化され
たコンテンツの要求を受信する暗号化要求受信プロセス
と、コンテンツの要求からクライアントの正当性を認証
するプロセスとを含む。
【0025】本発明(請求項16)は、暗号化要求受信
プロセスにおいて、暗号としてワンタイムパスワードを
用いられたコンテンツの要求を受信するプロセスを含
む。
【0026】上記のように、本発明では、プロキシサー
バにおいて、電子書籍などの情報の内容について処理
し、サーバ/プロキシサーバ/クライアント間のネット
ワーク帯域に応じて、予め画像や音声などのコンテンツ
を取得しておき、必要な時にすぐに提供したり、クライ
アントの処理能力などに応じてコンテンツの中身を変更
して提供することが可能となる。
【0027】また、本発明では、暗号化を用いることに
より、プロキシサーバでも電子書籍などの情報の内容に
ついて処理し、サーバ/プロキシサーバ/クライアント
間のネットワーク帯域に応じて、予め画像や音声などの
コンテンツを取得しておき、必要なときにすぐに提供し
たり、クライアントの処理能力などに応じて正当なクラ
イアントが利用されない限り、プロキシサーバ経由で、
サーバに格納されたデータを取得することはできなくな
り、プロキシサーバを不正利用することを防止すること
が可能となる。
【0028】
【発明の実施の形態】以下、図面と共に、本発明の実施
の形態を説明する。
【0029】[第1の実施の形態]図3は、本発明の第
1の実施の形態におけるシステム構成を示す。
【0030】同図に示すシステムは、プロキシサーバ1
0、クライアント20、コンテンツサーバ30、及び他
サーバ40から構成される。
【0031】プロキシサーバ10とクライアント20と
の間は通信路で接続されている形態をとっている。ここ
で、通信路としては、ネットワークなどを用いた通信を
行うための通信路を指すが、計算機内のプロセス間通信
を行うための通信路であってもよい。
【0032】プロキシサーバ10は、制御部11、通信
部12、コンテンツ変換部13、コンテンツキャッシュ
14、アプレットキャッシュ15、及び、通信部16か
ら構成される。
【0033】クライアント20は、通信部21、制御部
22、及び表示部23から構成される。
【0034】プロキシサーバ10の通信部12は、コン
テンツサーバ30及び他サーバ40との通信を行い、通
信部16は、クライアント20の通信部21からの要求
を受信し、制御部11からの応答を通信部21に向けて
送信するための要素である。コンテンツサーバ30に
は、電子的な書籍などの情報及び、情報表示用のアプレ
ットが格納されており、クライアント20を使ってネッ
トワーク接続することで、情報を表示することが可能と
なっている。
【0035】他サーバ40には、電子的な書籍などを構
成する画像や映像、音声などのコンテンツが格納されて
おり、コンテンツサーバ30に格納されている一部の電
子的な書籍などの情報は、他サーバ40に格納されてい
るコンテンツを参照することで、クライアント20を使
って、正しく表示することが可能となっている情報も存
在する。つまり、コンテンツサーバ30に格納されてい
る電子的な書籍などの情報には、コンテンツサーバ30
に格納されているコンテンツのみを参照することで完結
する情報と、他サーバ40に格納されているコンテンツ
を参照しなければ正しく閲覧できない情報の2種類が存
在している。
【0036】本発明の主旨を説明するにあたって、最初
に、プロキシサーバ10を介さずに、クライアント20
を用いて電子的な書籍などの情報を表示した場合につい
て説明する。
【0037】図4は、プロキシサーバを介さずにクライ
アントを用いて電子的な書籍等の情報を表示した場合の
例を示す。同図は、この場合の電子的な書籍などの情報
と情報表示用のアプレットやコンテンツの参照関係、及
びクライアント20の動作イメージを表している。同図
では、コンテンツサーバ30に格納される電子的な書籍
などの情報として、HTML文書と電子的な書籍“tes
t.bok”を挙げ、HTML文書から情報表示用のアプレ
ットへの参照及び、電子的な書籍“test.bok”から画像
や映像、音声などのコンテンツへの参照関係を実線矢印
を用いて示している。また、クライアント20として、
Webブラウザを挙げ、コンテンツサーバ30に格納さ
れている電子的な書籍を情報表示用のアプレットを用い
て閲覧している状況を示している。
【0038】プロキシサーバ10を介さずに、クライア
ント20を用いて電子的な書籍などの情報を表示する場
合、クライアント20の制御部22では、通信部21を
用いてインターネットに接続し、同様にインターネット
に接続しているコンテンツサーバ30に対し、電子的な
書籍などの情報を要求する。コンテンツサーバ30で
は、その要求に対応する電子的な書籍などの情報を特定
し、クライアント20に対して送信する。
【0039】ここで、電子的な書籍などの情報を特定す
るためには、URL(Uniform Resource Locator)等を用
いる。例えば、図4の場合なら、HTML文書のURL
「http://server/test/html 」を用いて要求すること
で、当該HTML文疎が得られる。
【0040】クライアント20では、コンテンツサーバ
30から送信された電子的な書籍などの情報を表示部2
3へ表示する。図4の場合においては、HTML文書が
ダウンロードされ、クライアント20のWebブラウザ
を用いて表示される。ここで、HTML文書には、アプ
レット「jp.co.ntt.CyberBook.CyberBook.class 」を参
照する指定と、電子的な書籍「test.bok」を参照する指
定が含まれているため、Webブラウザでは、コンテン
ツサーバ30からアプレット「jp.co.ntt.CyberBook.cy
berbook.class 」をダウンロードし、「book=test.bok
」というパラメータを渡して、当該アプレットを実行
する。当該アプレットは、「book=test.bok 」というパ
ラメータを解釈して、コンテンツサーバ30から電子的
な書籍「test.bok」をダウンロードし、メモリ上に展開
する。電子的な書籍「test.bok」には、テキストデータ
が格納されているが、画像データは格納されておらず、
電子的な書籍「test.bok」と同じコンテンツサーバ30
への参照指定が格納されている。よって、クライアント
20の制御部22では、コンテンツサーバ30から画像
をダウンロードして、電子的な書籍「test.bok」に格納
されている配置情報などと合わせて表示部23に表示す
る。
【0041】しかしながら、図5に示すように、コンテ
ンツサーバ30に格納される電子的な書籍などの情報の
うち、電子的な書籍「test.bok」から画像や映像、音声
などのコンテンツの参照が、コンテンツサーバ30内部
への参照ではなく、他サーバ40への参照であった場合
には、この電子的な書籍は正しく表示できるとは限らな
い。
【0042】図4で説明したのと同様に、クライアント
20の制御部22では、通信部21を用いてインターネ
ットに接続し、同様にインターネットに接続しているコ
ンテンツサーバ30に対し、電子的な書籍などの情報を
URLなどを用いて要求し、コンテンツサーバ30で
は、その要求に対応する電子的な書籍などの情報を特定
し、クライアント20に対して送信する。図5の場合も
図4と同様に、クライアント20で当該HTML文書が
得られたら、クライアント20のWebブラウザを用い
て表示部23への表示を行う。電子的な書籍「test.bo
k」にはテキストデータが格納されているが、画像デー
タは格納されておらず、電子的な書籍「test.bok」と同
じコンテンツサーバ30への参照「http://server:l.jp
g 」と、他サーバ40への参照「http://server:2.jpg
」、「http://server:3.jpg 」が格納されている。制
御部22では、コンテンツサーバ30と他サーバ40か
ら画像データをダウンロードして、電子的な書籍「tes
t.bok」に格納されている配置情報などと合わせて表示
部23へ表示しようとするが、アプレットの実行環境に
は制限が加えられることが多いため、他サーバ40への
ネットワーク接続はエラーとなり、図5の例では、3つ
の画像のうち2つは正しく表示されないこととなる。以
上のように、プロキシサーバ10を介さずにクライアン
ト20を用いて電子的な書籍などの情報を表示する場
合、アプレットの実行環境の制限によって正しく情報が
閲覧できなことがあるということができる。
【0043】そこで、本発明では、図6に示すように、
プロキシサーバ10を介してクライアント20とコンテ
ンツサーバ30や他サーバ40との通信を行うことで、
これらの問題を解決する。
【0044】図6の電子的な書籍「test.bok」は、図5
と同様な構造になっている。
【0045】図6の例で、クライアント20を用いて電
子的な書籍などの情報を表示する場合、クライアント2
0を構成する制御部22では、通信部21を用いてネッ
トワークに接続し、当該ネットワークに接続しているプ
ロキシサーバ10に対し、電子的な書籍などの情報を要
求する。ここで、電子的な書籍などの情報を特定するた
めには、URL等を用い、図6の場合であれば、HTM
L文書のURL「http://server/test.html 」を用いて
要求する。
【0046】プロキシサーバ10の通信部16では、ク
ライアント20から送信された要求を制御部11に渡
す。制御部11では、渡された要求をコンテンツ変換部
13に渡すことで、要求されているリソースがコンテン
ツキャッシュ14にあるかどうかを判定し、当該コンテ
ンツキャッシュ14に存在しないようであれば、通信部
12を用いてインターネットに接続し、同様に、インタ
ーネットに接続しているコンテンツサーバ30や他サー
バ40からダウンロードし、コンテンツキャッシュ14
に格納する。
【0047】コンテンツ変換部13では、要求されてい
るリソースがHTML文書であるかどうかを判定し、H
TML文書であった場合は、そこに記載されているアプ
レットを参照する指定や、電子的な書籍を参照する指定
を書き換える。図6の場合であれば、アプレットキャッ
シュ15を参照することで、アプレット「jp.co.ntt.Cy
berBook.CyberBook,class 」を参照する指定をプロキシ
サーバ10を利用するためのアプレット「jp.co.ntt.Cy
berBook.CyberbookP.class」を参照する指定に書き換
え、電子的な書籍「test.bok」を参照する指定はサーバ
名等を含まないため、そのままとする。
【0048】制御部11では、この書き換えられたHT
ML文書を通信部16に渡し、通信部16は、当該HT
ML文書をクライアント20の通信部21に送信する。
【0049】クライアント20では、通信部21で受信
されたHTML文書を制御部22に渡し、表示部23に
表示する。
【0050】図6の場合、当該HTML文書は、クライ
アント20の制御部22であり、表示部23でもあるW
ebブラウザを用いて表示される。
【0051】クライアント20のWebブラウザが受け
取ったHTML文書には、アプレット「jp.co.ntt.Cybe
rbook.CyberBookP.class」を参照する指定と、電子的な
書籍「test.bok」を参照する指定が含まれている。そこ
で、制御部22、即ち、Webブラウザでは、プロキシ
サーバ10からアプレット「jp.co.ntt.CyberBook.Cybe
rBookP.class」ダウンロードし、「book=test.bok 」と
いうパラメータを渡して、当該アプレットを実行する。
制御部22で実行される当該アプレットは、「book=tes
t.bok 」というパラメータを解釈して、通信部21を用
いてネットワークに接続し、当該ネットワークに接続し
ているプロキシサーバ10に対し、電子的な書籍「tes
t.bok」を要求する。
【0052】プロキシサーバ10の通信部16では、ク
ライアント20から送信された要求を制御部11に渡
す。制御部11では、渡された要求をコンテンツ変換部
13に渡すことで、要求されているリソースがコンテン
ツキャッシュ14にあるかどうかを判定し、キャッシュ
に存在しないようであれば、通信部12を用いてインタ
ーネットに接続し、同様にインターネットに接続してい
るコンテンツサーバ30や他サーバ40からダウンロー
ドし、コンテンツキャッシュ14に格納する。
【0053】制御部11では、コンテンツキャッシュ1
4に格納された電子的な書籍「test.bok」をクライアン
ト20の通信部21に送信する。
【0054】クライアント20では、通信部21で受信
された電子的な書籍「test.bok」を、制御部22に渡
し、表示部23へ表示する。図6の場合、当該電子的な
書籍「test.bok」はクライアント20の制御部22に渡
され、制御部22で実行されているアプレットによって
メモリ上に展開される。
【0055】当該電子的な書籍「test.bok」には、テキ
ストデータが格納されているが、画像データは格納され
ておらず、電子的な書籍「test.bok」と同じコンテンツ
サーバ30への参照「http://servr/1.jpg」と、他サー
バ40への参照「http://otehr/2/jpg」, 「http://oth
er/3/jpg」が格納されている。制御部22で実行されて
いるアプレットは、プロキシサーバ10を利用するため
のアプレット「jp.co.ntt.CyberBook.CyberBookP.clas
s」であるため、画像などのコンテンツをダウンロード
するために、通信部21を用いてネットワークに接続
し、当該ネットワークに接続しているプロキシサーバ1
0に対し、画像などのコンテンツへの参照を要求する。
【0056】プロキシサーバ10から各コンテンツサー
バ30に画像などのコンテンツが要求され、クライアン
ト20に返却される。クライアント20から見ると、図
6に示すように、画像などのコンテンツはプロキシサー
バ10から返却されたこととなり、アプレットと同じプ
ロキシサーバ10からコンテンツが返却されているの
で、アプレットの制約を受けずに正常に表示される。ア
プレットの参照先をプロキシサーバ10に変更しない
で、単にプロキシサーバ10を経由させただけの場合
は、アプレットからの接続は透過的に扱われるために、
プロキシサーバ10への接続とは見做されずに、コンテ
ンツサーバ30への接続と見做され、他サーバ40から
の画像を正しく表示することができない。
【0057】ここで、クライアント20からの画像など
のコンテンツを要求するときの処理をさらに詳しく説明
する。
【0058】クライアント20からの画像などのコンテ
ンツを要求するとき、当該コンテンツを利用するときの
品質をパラメータとして付属して要求する。図6の場
合、「http://servr/1/jpg」、「http://other/2.jp
g」、「http://other/3.jpg」という参照に対して、電
子的な書籍「test.bok」に格納されている配置情報など
を元に、当該画像データを表する際に使用する幅や高
さ、色数などの品質パラメータに付加して要求を行うこ
とになる。ここで、画像などのコンテンツへの参照を要
求する方法や、要求に品質パラメータを付属させる方法
としては、プロキシサーバ10に対する要求のURLに
含めてしまう方法、HTTP要求ヘッダの一つとして含
める方法などがある。
【0059】プロキシサーバ10に対する要求のURL
に含めてしまう方法とは、画像などのコンテンツへの参
照を「img=」の後ろに付けて「img=http://server/1.jp
g 」等とし、幅や高さなどの品質のパラメータは、「w
=」「h=」などの後ろに数値を付けることである。
【0060】例えば、プロキシサーバ10に対する要求
のURLが「httip://proxy/?]」で、「http://server/
1/jpg 」のコンテンツを幅60×高さ40で表示すると
したら、プロキシサーバ1に対する要求のURLは、 「http://proxy/?img=http://server/1.jpg&w=60&h=40
」 となる。
【0061】次に、HTTP要求ヘッダの一つとして含
める方法とは、HTTP要求ヘッダとして、「X-Image-
Quarity:」などを付加してその中に品質のパラメータを
含めることである。例えば、上記の例でいえば、HTT
P要求は、 「GEThttp://servr/1.jpgHTTP/1.0 <改行>X-Image-Qua
rity: w=60;h=40<改行><改行> 」 などとなる。ここで、「 <改行> 」は、CR(=‘¥r'=0x0
D)、LF(=‘¥n'=0x0A)の連続である。
【0062】プロキシサーバ10の通信部16では、ク
ライアント20から送信された要求を制御部11に渡
す。制御部11では、渡された要求をコンテンツ変換部
13に渡すことで、要求されているリソースがコンテン
ツキャッシュ14にあるかどうかを判定し、キャッシュ
14に存在しないようであれば、通信部12を用いてイ
ンターネットに接続し、同様にインターネットに接続し
ているコンテンツサーバ30や他サーバ40からダウン
ロードし、コンテンツキャッシュ14に格納する。
【0063】コンテンツ変換部13では、要求に品質の
パラメータが含まれているかどうかを判定し、含まれて
いる場合は、コンテンツの品質を変換する。図6の場合
なら、画像データの要求に対して、コンテンツキャッシ
ュ14に含まれる図7のような表を用いて、キャッシュ
されたデータ管理する。例えば、「http://servr/1/jp
g」のコンテンツを幅60×高さ40で、という要求であれ
ば、これは、キャッシュされており、図7のが該当す
る。また、例えば、「http://server/1/jpg 」のコンテ
ンツを幅40×高さ60で、という要求であれば、これはキ
ャッシュされておらず、コンテンツ変換部13で変換が
行われ、コンテンツキャッシュ14に格納され、図7の
のように表に追加される。さらに、例えば、「http:/
/server/1.jpg 」のコンテンツを幅600 ×高さ400 で、
という要求であれば、これは、キャッシュされていない
が、図7ののオリジナル幅、高さを超える要求なの
で、コンテンツ変換部13での変換は行われず、図7の
が該当する。
【0064】制御部11では、このキャッシュされた、
もしくは、変換されたコンテンツデータを通信部16に
渡し、通信部16は、当該コンテンツデータをクライア
ント20の通信部21に送信する。
【0065】クライアント20では、通信部21で受信
されたコンテンツデータを、制御部22に渡し、表示部
23に表示する。図6の場合、当該コンテンツデータ
は、クライアント20の制御部22に渡され、制御部2
2で実行されているアプレットによって表示部23であ
るWebブラウザを用いて表示される。
【0066】以上のようにして、電子的な署名を施して
いないアプレットを使用した場合でも、プロキシサーバ
10を介して必要なデータに関する情報をやり取りする
ことで、プロキシサーバ10側で電子書籍などの情報の
内容について処理し、サーバ/プロキシサーバ/クライ
アント間のネットワーク帯域に応じて、予め画像や音声
などのコンテンツを取得しておき、必要なときにすぐに
提供したり、クライアント20の処理能力などに応じて
コンテンツの中身を変更して通信を行ったりするアプリ
ケーション・サービスを実現することができる。
【0067】これまで品質パラメータとして、画像のサ
イズや色数で説明してきたが、品質パラメータの別のも
のとしては、静止画の符号化方式、動画の再生レート
(フレームレート)や色数、符号化方式、音声のサンプ
リング周波数、量子化ビット数、符号化方式など、ま
た、コンテンツに特化しているという意味では、例え
ば、本型コンテンツであったら、1ページの内容を全て
1つの静止画像に変換した画像、等が考えられる。
【0068】また、情報表示用アプレットは、プロキシ
サーバ10からダウンロードされるため、アプレットを
一元的に管理することも可能である。
【0069】次に、プロキシサーバ10の一連の動作を
説明する。
【0070】図8は、本発明の第1の実施の形態におけ
るプロキシサーバ内の動作を示すフローチャートであ
る。
【0071】ステップ101) クライアント20から
要求されているリソースがコンテンツキャシュ14にあ
るかどうかを判定し、キャシュ14に存在しないようで
あれば、ステップ102に移行する。存在する場合に
は、ステップ104に移行する。
【0072】ステップ102) 通信部12を用いてイ
ンターネットに接続し、同様にインターネットに接続し
ているコンテンツサーバ30や他サーバ40から要求さ
れているリソースをダウンロードする。
【0073】ステップ103) ステップ102でダウ
ンロードしたリソースをコンテンツキャッシュ14に格
納するコンテンツキャッシュ14にリソースを格納する
際、リソースのタイプが画像であれば、図7のような表
に対し、「オリジナル?」、フラグを「Yes」とし
て、行を追加する。また、追加する際、画像から取得で
きる幅、高さ、色数などの情報も埋めておく。
【0074】ステップ104) クライアント20から
要求されているリソースのタイプを判定し、タイプ毎に
異なるステップへ制御を移す。この判定では、複数のタ
イプを判定することができ、HTML文書であれば、ス
テップ105へ、画像であればステップ106へ、その
他であれば、ステップ111へ移行する。本システムに
おいて、変換を行うリソースのタイプを増やしたい場合
は、この判定で扱う制御の移し先を増やすことになる。
【0075】ステップ105) クライアント20から
要求されているリソースがHTML文書であった場合
に、そこに記載されているアプレットを参照する指定や
電子的な書籍を参照する指定を書き換え、ステップ11
1に移行する。図6の例の場合であれば、アプレット
「jp.co.ntt.CyberBook.CyberBook.class 」参照する指
定に対し、アプレットキャッシュ15を参照すること
で、「jp.co.ntt.CyberBook.CyberBook.class 」に対応
する書き換え文字列「jp.co.ntt.CyberBook.CyberBook
P.class」を取得し、プロキシサーバ10を利用するた
めのアプレット「jp.co.ntt.CyberBook.CyberBookP.cla
ss」を参照する指定に書き換える。また、電子的な書籍
「test.bok」を参照する指定は、サーバ名等を含む場合
は、サーバ名をプロキシサーバ10のサーバ名に変更す
る。図6の場合は、サーバ名を含まないためそのままと
する。
【0076】ステップ106) クライアント20から
要求されているリソースが画像であった場合に、要求に
品質パラメータが含まれているかどうかを判定し、含ま
れている場合は、ステップ107へ制御を移し、含まれ
ていなければステップ111に移行する。品質のパラメ
ータが含まれていない場合は、コンテンツキャッシュ1
4に格納されている「オリジナル?」フラグが「Ye
s」であるリソースを応答の際に送信する。
【0077】以下のステップ107〜ステップ110の
処理は、コンテンツの品質を変換する。
【0078】ステップ107) 要求されているリソー
スの品質のパラメータを、コンテンツキャッシュ14に
格納されている図7のような表の「オリジナル?」フラ
グ「Yes」であるリソースと照らし、要求されている
リソースの品質のパラメータが元データよりも高精度な
ものを要求しているかどうか判定し、より高精度なもの
を要求している場合には、ステップ111へ移行し、そ
うでなければステップ108に移行する。ここで、要求
されているリソースの品質のパラメータが元データより
も高精度なものかどうかという判断の基準は、例えば、
画像のサイズであれば、元の幅、高さの数値よりも要求
の方が大きければ、より高精度なものを要求していると
判定する。色数も同様で、元の色数より要求の方が大き
い色数ならば、より高精度なものを要求していると判定
する。品質のパラメータが元データよりも高精度なもの
を要求している場合は、コンテンツキャッシュ14に格
納されている「オリジナル?」フラグが「Yes」であ
るリソースを応答の際に送信する。
【0079】ステップ108) 要求されているリソー
スの品質のパラメータが元データよりも低精度な場合
に、その品質のリソースが、以前変換されているなどの
理由で、既にコンテンツキャッシュ14に格納されてい
るかどうかを判定し、既に存在する場合は、ステップ1
11へ制御を移し、そうでなければステップ109に制
御を移す。当該品質のリソースが、既にコンテンツキャ
ッシュ14に格納されているかどうかの判定は、図7の
ような表と照合することにより行われる。当該品質のリ
ソースが、既にコンテンツキャッシュ14に格納されて
いる場合には、コンテンツキャッシュ14に格納さてい
るリソースを応答の際に送信する。
【0080】ステップ109) 要求されているリソー
スの品質のパラメータが、元データよりも低精度で、コ
ンテンツキャッシュ14にも格納されていない場合に、
画像の品質を変換する処理を行い、ステップ110に移
行する。例えば、画像サイズであれば、コンテンツキャ
ッシュ14に格納されている「オリジナル?」フラグが
「Yes」である画像リソースを要求された幅、高さに
縮小する。色数も同様で、コンテンツキャッシュ14に
格納されている「オリジナル?」フラグが「Yes」で
ある画像リソースの色数を要求された色数に減色する。
【0081】ステップ110) ステップ109で品質
変換されたリソースをコンテンツキャッシュ14に格納
し、ステップ111に移行する。コンテンツキャッシュ
14にリソースを格納する際に、図7のような表に対
し、「オリジナル?」フラグを付けずに行を追加する。
また、追加する際に、要求された品質パラメータの情報
も埋め込む。応答の際には、ここで、格納したリソース
を送信する。
【0082】ステップ111) 各ステップの処理の結
果、最終的に送信することになったリソースを通信部1
6に渡し、通信部16は、当該データをクライアント2
0の通信部21に向けて送信する。
【0083】[第2の実施の形態]本実施例では、前述
の第1の実施の形態に加えて暗号化通信を行う例を説明
する。
【0084】図9は、本発明の第2の実施の形態におけ
るシステム構成を示す。
【0085】同図に示すシステムは、前述の図3と同様
に、プロキシサーバ10とクライアント20、コンテン
ツサーバ30及び他のサーバ40から構成され、その間
を通信路で接続される形態をとっている。ここで、通信
路としては、ネットワークなどを用いた通信を行うため
の通信路を指すが、計算機内のプロセス間通信を行うた
めの通信路であってもより。
【0086】さらに、プロキシサーバ10は、制御部1
1、通信部12、コンテンツ変換部3、コンテンツキャ
ッシュ14、アプレットキャッシュ15、通信部16及
び暗号処理部17から構成される。
【0087】クライアント20は、図3の構成と同様
に、通信部21、制御部22、及び表示部23から構成
される。
【0088】プロキシサーバ10の通信部12は、コン
テンツサーバ30及び他サーバ40との通信を行うため
のものであり、通信部16は、クライアント20の通信
部21からの要求を受信し、制御部11からの応答を通
信部21に向けて送信するためのものである。
【0089】コンテンツサーバ30及び他サーバ40
は、前述の第1の実施の形態と同様である。
【0090】図3に示した構成では、クライアント20
として、どのようなクライアントが利用されても、プロ
キシサーバ10を経由してコンテンツサーバ30や他サ
ーバ40に格納されたデータを取得することが可能であ
ったが、クライアント20として悪意のクライアントを
作成し、コンテンツサーバ30や他サーバ40に対する
不正なアクセスや攻撃を加えるための匿名化プロキシサ
ーバとして、プロキシサーバ10を不正利用する可能性
が考えられる。
【0091】そこで、本実施の形態では、プロキシサー
バ10を利用するためのアプレット「jp.co.ntt.CyberB
ook.CyberBookP.class」に対して、暗号化機能として、
ワンタイム・パスワード機能を追加し、「jp.co.ntt.Cy
berbook.CyberBookPE.class」と名付ける。当該アプレ
ットは、ワンタイム・パスワード機能を用いて、クライ
アント20において、要求毎にワンタイム・パスワード
文字列を生成し、要求に付属させる品質のパラメータの
一部として、プロキシサーバ10に送信される。プロキ
シサーバ10の通信部16において受信した、当該要求
は制御部11に渡され、制御部11では、品質パラメー
タからワンタイム・パスワード文字列を分離し、暗号処
理部17に渡して当該ワンタイム・パスワード文字列の
正当性を確認することによって、正当なクライアント2
0からの要求のみを処理し、不正なクライアントからの
要求を処理しないことが可能となる。
【0092】クライアント20におけるワンタイム・パ
スワードの文字列の生成方法としては、例えば、ワンタ
イム・パスワード機能を追加したプロキシサーバ10を
利用するためのアプレット「jp.co.ntt.Cyberbook.Cybe
rBookPE.class 」に付属して、ワンタイム・パスワード
文字列の種情報をクライアント20に送信し、クライア
ント20を識別するためのIPアドレスなどと共にアプ
レットキャッシュ15に格納しておき、その種情報を暗
号演算した結果をワンタイム・パスワード文字列及び次
回の種情報とするといったロジックが考えられる。種情
報からその回のワンタイム・パスワード文字列及び次回
の種情報を得る方法としては、例えば、種情報を32ビ
ットの整数X(0)とすると、種情報に16807を掛
け、2147483647の剰余を取り次回の種情報X
(1)とし、X(1)を暗号化鍵としてワンタイム・パ
スワード文字列を得るという方法が考えられる。漸化式
にすると、n回目の種情報からn+1回目の次回の種情
報を得るには、 X(n+1)=16807 * mod X(n)mod 2147483647 という計算を行う。
【0093】ワンタイム・パスワード文字列をプロキシ
サーバ10に対する要求に付属させる方法としては、プ
ロキシサーバ10に対する要求のURLに含めてしまう
方法、HTTP要求ヘッダの一つとして含める方法など
がある。
【0094】プロキシサーバ10に対する要求のURL
に含めてしまう方法とは、ワンタイム・パスワード文字
列を「otpw」の後ろに付けて「otpw=##HG!fdj#$ 」等と
することである。例えば、プロキシサーバ10に対する
要求のURLが「http://proxy/?」で「http://server/
1.jpg 」のコンテンツを要求するとしたら、プロキシサ
ーバ10に対する要求のURLは、 「http://proxy/?img=http://server/1.jpg&otpw=##HG!
fdj#$ 」 となる。
【0095】また、HTTP要求ヘッダの一つとして含
める方法とは、HTTP要求ヘッダとして、「X-OneTim
e-Passwd: 」などを付加して、その中にワンタイム・パ
スワード文字列を含めることである。例えば、前述の例
でいえば、HTTP要求は、 「GEThttp://server/1.jpgHTTP/1.0 <改行>X-OneTime-P
asswd:##HG!fdj#$ <改行><改行> 」 などとなる。ここで、「 <改行> 」は、CR(=‘¥r'=0x0
D), LF( = ¥n'=0x0A)の連続である。
【0096】プロキシサーバ10の暗号処理部17で
は、上記のようにして生成、送信されたワンタイム・パ
スワード文字列は、クライアント20を識別するための
IPアドレスなどと照らして、アプレットキャッシュ1
5に格納された現在使用されている種情報X(n)を取
得し、クライアント20で行っているのと同様なロジッ
クで、ワンタイム・パスワード文字列検証情報及び次回
の種情報X(n+1)を取得し、次回の種情報X(n+
1)は、アプレットキャッシュ15に再度格納し、ワン
タイム・パスワード文字列検証情報を用いて、クライア
ント20から送信されたワンタイム・パスワード文字列
を確認することで、クライアント20の正当性を確認す
ることができ、正当なクライアント20からの要求のみ
を処理し、不正なクライアントからの要求を処理しない
ことが可能となる。
【0097】以上のようにして、電子的な署名を施して
いないアプレットを使用した場合でも、プロキシサーバ
10を介して必要なデータに関する情報をやり取りする
ことで、プロキシサーバ10側で電子書籍などの情報の
内容について処理し、サーバ/プロキシサーバ/クライ
アント間のネットワーク帯域に応じて、予め画像や音声
などのコンテンツを取得しておき、必要なときにすぐに
提供したり、クライアント20の処理能力などに応じ
て、コンテンツの中身を変更して通信を行ったりするア
プリケーション・サービスを実現する際に、クライアン
ト20として正当なクライアントが利用されない限り、
プロキシサーバ10経由で、サーバ30,40に格納さ
れたデータを取得することはできなくなり、クライアン
ト20として、悪意のクライアントを作成し、各サーバ
に対する不正なアクセスや攻撃を加えるための匿名化プ
ロキシなどとして、プロキシサーバ10を不正利用する
ことを防止することができる。
【0098】また、上記の第1、第2の実施の形態にお
けるプロキシサーバ10の構成をプログラムとして構築
し、プロキシサーバとして利用されるコンピュータにイ
ンストールする、または、ネットワークを介して流通さ
せることも可能である。
【0099】また、構築されたプログラムをプロキシサ
ーバとして利用されるコンピュータに接続されるハード
ディスク装置や、フロッピー(登録商標)ディスク、C
D−ROM等の可搬記憶媒体に格納しておき、本発明を
実施する際にインストールすることにより、容易に本発
明を実現できる。
【0100】なお、本発明は、上記の実施例に限定され
ることなく、特許請求の範囲内において、種々変更・応
用が可能である。
【0101】
【発明の効果】上述のように本発明によれば、電子的な
署名を施していない情報表示用アプレットを使用した場
合でも、プロキシ/クライアント間で必要なデータに関
する情報をやり取りすることで、プロキシサーバ側のソ
フトウェアでも電子書籍などの情報の内容について処理
し、サーバ/プロキシサーバ/クライアントの処理能力
などに応じてコンピュータの中身を変更して通信を行っ
たりするアプリケーション・サービスを実現することが
でき、また、情報表示用アプレットは、プロキシサーバ
からダウンロードされるため、アプレットを一元的に管
理することも可能となる。
【0102】本発明は、単なるキャッシュサーバとし
て、別のサーバ上にあるデータを蓄積し、要求先を変更
するだけでなく、また、通常はサーバで行う画像サイズ
の変更などの処理を行うだけではなく、データ取得に際
して、プロキシサーバがデータをキャッシュすると共
に、データ内部に対して手を加えることで、データの内
容に即したキャッシュ制御を可能とする。
【0103】用途としては、例えば、ISP事業(イン
ターネット・サービス・プロバイダ事業)において、他
ネットワークとの回線には制限があるのが普通であり、
コンテンツは他のISP内のサーバにあることも多く、
キャッシュサーバをISP内に置くことで、コンテンツ
の取得を高速化することができる。しかし、アクセス回
線のことまで考慮したキャッシュサーバというのはな
く、コンテンツををアクセス回線に合わせて変換するこ
とができるキャッシュサーバを置くことで、有意化ツー
ルとして機能する。
【0104】さらに、本発明では、ワインタイム・パス
ワードを利用することにより、悪意のあるクライアント
からの攻撃を防ぐことができる。
【図面の簡単な説明】
【図1】本発明の原理を説明するための図である。
【図2】本発明の原理構成図である。
【図3】本発明の第1の実施の形態におけるシステム構
成図である。
【図4】プロキシサーバを介さずにクライアントを用い
て電子的な書籍等の情報を表示した場合の例である。
【図5】プロキシサーバを介さずにクライアントで情報
を表示した場合の問題点を説明するための図である。
【図6】本発明の第1の実施の形態における電子的な情
報(書籍)を表示する例を示す図である。
【図7】本発明の第1の実施の形態におけるコンテンツ
キャッシュに含まれるキャッシュデータの例である。
【図8】本発明の第1の実施の形態におけるプロキシサ
ーバ内の動作を示すフローチャートである。
【図9】本発明の第2の実施の形態におけるシステム構
成図である。
【符号の説明】
1 キャッシュ手段 2 コンテンツ要求受信手段 3 記載判定手段 4 書き換え手段 5 プログラム取得手段 10 プロキシサーバ 11 制御部 12 通信部 13 コンテンツ変換部 14 コンテンツキャッシュ 15 アプレットキャッシュ 20 クライアント 21 通信部 22 制御部 23 表示部 30 コンテンツサーバ 40 他サーバ
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 15/16 645 G06F 9/06 640E (72)発明者 竹内 順二 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 (72)発明者 定方 徹 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 Fターム(参考) 5B017 AA03 BA05 CA15 5B045 BB47 DD12 GG01 5B076 BA04 BA06 BB06 5B082 EA12 FA07 HA02 HA05 HA08

Claims (16)

    【特許請求の範囲】
  1. 【請求項1】 キャッシュ手段を有し、クライアントか
    らのコンテンツの要求に対して、該キャッシュ手段を利
    用してコンテンツを返送するプロキシサーバを、サーバ
    とクライアントとの間に介在させて電子的な書籍を含む
    マルチメディア情報を取得するキャッシュ協調データ取
    得方法において、 前記クライアントから要求されたコンテンツの中に、該
    クライアントで動作させるプログラムに関する記載があ
    るか否かを判定し、 記載がある場合のみ、前記クライアントで動作させるプ
    ログラムの参照先を当該プロキシサーバとなるようにコ
    ンテンツを書き換えて、前記キャッシュ手段に保存し、 前記クライアントからの該クライアントで動作させるプ
    ログラムの要求に対して、キャッシュを利用して、前記
    キャッシュ手段、あるいは、コンテンツサーバから該プ
    ログラムを取得して、該クライアントに返送することを
    特徴とするキャッシュ協調データ取得方法。
  2. 【請求項2】 前記クライアントから品質条件が付与さ
    れたコンテンツの要求を受信し、 前記コンテンツのオリジナルが前記キャッシュ手段に存
    在しない場合は、前記コンテンツサーバから取得して該
    キャッシュ手段に格納し、 前記品質条件に見合うコンテンツが前記キャッシュ手段
    に存在しない場合は、前記品質条件を満たすようにコン
    テンツを変換して該キャッシュ手段に格納し、 要求された前記品質条件に合うコンテンツを前記クライ
    アントに送信する請求項1記載のキャッシュ協調データ
    取得方法。
  3. 【請求項3】 前記クライアントから、暗号化されたコ
    ンテンツの要求を受信し、 前記コンテンツの要求から前記クライアントの正当性を
    認証する請求項2記載のキャッシュ協調データ取得方
    法。
  4. 【請求項4】 前記コンテンツの要求において、暗号と
    してワンタイムパスワードを用いる請求項3記載のキャ
    ッシュ協調データ取得方法。
  5. 【請求項5】 サーバとクライアントとの間に介在し、
    キャッシュ手段を有し、クライアントからのコンテンツ
    の要求に対して、該キャッシュ手段を利用してコンテン
    ツを返送するプロキシサーバであって、 前記クライアントからのコンテンツ要求を受信するコン
    テンツ要求受信手段と、 前記コンテンツ要求受信手段で要求されたコンテンツの
    中に、前記該クライアントで動作させるプログラムに関
    する記載があるか否かを判定する記載判定手段と、 前記記載判定手段において、記載がある場合のみ、前記
    クライアントで動作させるプログラムの参照先を当該プ
    ロキシサーバとなるようにコンテンツを書き換え、前記
    キャッシュ手段に保存する書き換え手段と、 前記クライアントからの該クライアントで動作させるプ
    ログラムの要求に対してキャッシュを利用して、前記キ
    ャッシュ手段、あるいは、コンテンツサーバから該プロ
    グラムを取得して、該クライアントに返送するプログラ
    ム取得手段とを有することを特徴とするプロキシサー
    バ。
  6. 【請求項6】 前記コンテンツ要求受信手段は、 前記クライアントから品質条件が付与されたコンテンツ
    の要求を受信する手段を含み、 前記コンテンツのオリジナルが前記キャッシュ手段に存
    在しない場合は、前記コンテンツサーバから取得して該
    キャッシュ手段に格納する手段と、 前記品質条件に見合うコンテンツが前記キャッシュ手段
    に存在しない場合は、前記品質条件を満たすようにコン
    テンツを変換して該キャッシュ手段に格納する手段と、 要求された前記品質条件に合うコンテンツを前記クライ
    アントに送信する手段とを有する請求項5記載のプロキ
    シサーバ。
  7. 【請求項7】 前記コンテンツ要求受信手段は、 前記クライアントから、暗号化されたコンテンツの要求
    を受信する暗号化要求受信手段と、 前記コンテンツの要求から前記クライアントの正当性を
    認証する手段とを含む請求項6記載のプロキシサーバ。
  8. 【請求項8】 前記暗号化要求受信手段は、 暗号としてワンタイムパスワードを用いられたコンテン
    ツの要求を受信する手段を含む請求項7記載のプロキシ
    サーバ。
  9. 【請求項9】 サーバとクライアントとの間に介在し、
    キャッシュ手段を有し、クライアントからのコンテンツ
    の要求に対して、該キャッシュ手段を利用してコンテン
    ツを返送するプロキシサーバが実行するキャッシュ協調
    データ取得プログラムであって、 前記クライアントからのコンテンツ要求を受信するコン
    テンツ要求受信プロセスと、 前記コンテンツ要求受信プロセスで要求されたコンテン
    ツの中に、前記該クライアントで動作させるプログラム
    に関する記載があるか否かを判定する記載判定プロセス
    と、 前記記載判定プロセスにおいて、記載がある場合のみ、
    前記クライアントで動作させるプログラムの参照先を当
    該プロキシサーバとなるようにコンテンツを書き換え、
    前記キャッシュ手段に保存する書き換えプロセスと、 前記クライアントからのクライアントで動作させるプロ
    グラムの要求に対してキャッシュを利用して、前記キャ
    ッシュ手段、あるいは、コンテンツサーバから該プログ
    ラムを取得して、該クライアントに返送するプログラム
    取得プロセスとを有することを特徴とするキャッシュ協
    調データ取得プログラム。
  10. 【請求項10】 前記コンテンツ要求受信プロセスは、 前記クライアントから品質条件が付与されたコンテンツ
    の要求を受信するプロセスを含み、 前記コンテンツのオリジナルが前記キャッシュ手段に存
    在しない場合は、前記コンテンツサーバから取得して該
    キャッシュ手段に格納するプロセスと、 前記品質条件に見合うコンテンツが前記キャッシュ手段
    に存在しない場合は、前記品質条件を満たすようにコン
    テンツを変換して該キャッシュ手段に格納するプロセス
    と、 要求された前記品質条件に合うコンテンツを前記クライ
    アントに送信するプロセスとを有する請求項9記載のキ
    ャッシュ協調データ取得プログラム。
  11. 【請求項11】 前記コンテンツ要求受信プロセスは、 前記クライアントから、暗号化されたコンテンツの要求
    を受信する暗号化要求受信プロセスと、 前記コンテンツの要求から前記クライアントの正当性を
    認証するプロセスとを含む請求項10記載のキャッシュ
    協調データ取得プログラム。
  12. 【請求項12】 前記暗号化要求受信プロセスは、 暗号としてワンタイムパスワードを用いられたコンテン
    ツの要求を受信するプロセスを含む請求項11記載のキ
    ャッシュ協調データ取得プログラム。
  13. 【請求項13】 サーバとクライアントとの間に介在
    し、キャッシュ手段を有し、クライアントからのコンテ
    ンツの要求に対して、該キャッシュ手段を利用してコン
    テンツを返送するプロキシサーバが実行するキャッシュ
    協調データ取得プログラムを格納した記憶媒体であっ
    て、 前記クライアントからのコンテンツ要求を受信するコン
    テンツ要求受信プロセスと、 前記コンテンツ要求受信プロセスで要求されたコンテン
    ツの中に、前記該クライアントで動作させるプログラム
    に関する記載があるか否かを判定する記載判定プロセス
    と、 前記記載判定プロセスにおいて、記載がある場合のみ、
    前記クライアントで動作させるプログラムの参照先を当
    該プロキシサーバとなるようにコンテンツを書き換え、
    前記キャッシュ手段に保存する書き換えプロセスと、 前記クライアントからのクライアントで動作させるプロ
    グラムの要求に対してキャッシュを利用して、前記キャ
    ッシュ手段、あるいは、コンテンツサーバから該プログ
    ラムを取得して、該クライアントに返送するプログラム
    取得プロセスとを有することを特徴とするキャッシュ協
    調データ取得プログラムを格納した記憶媒体。
  14. 【請求項14】 前記コンテンツ要求受信プロセスは、 前記クライアントから品質条件が付与されたコンテンツ
    の要求を受信するプロセスを含み、 前記コンテンツのオリジナルが前記キャッシュ手段に存
    在しない場合は、前記コンテンツサーバから取得して該
    キャッシュ手段に格納するプロセスと、 前記品質条件に見合うコンテンツが前記キャッシュ手段
    に存在しない場合は、前記品質条件を満たすようにコン
    テンツを変換して該キャッシュ手段に格納するプロセス
    と、 要求された品質条件に合うコンテンツを前記クライアン
    トに送信するプロセスとを有する請求項13記載のキャ
    ッシュ協調データ取得プログラムを格納した記憶媒体。
  15. 【請求項15】 前記コンテンツ要求受信プロセスは、 前記クライアントから、暗号化されたコンテンツの要求
    を受信する暗号化要求受信プロセスと、 前記コンテンツの要求から前記クライアントの正当性を
    認証するプロセスとを含む請求項14記載のキャッシュ
    協調データ取得プログラムを格納した記憶媒体。
  16. 【請求項16】 前記暗号化要求受信プロセスは、 暗号としてワンタイムパスワードを用いられたコンテン
    ツの要求を受信するプロセスを含むる請求項15記載の
    キャッシュ協調データ取得プログラムを格納した記憶媒
    体。
JP2001298440A 2001-09-27 2001-09-27 キャッシュ協調データ取得方法及びプロキシサーバ及びキャッシュ協調データ取得プログラム及びキャッシュ協調データ取得プログラムを格納した記憶媒体 Pending JP2003108428A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001298440A JP2003108428A (ja) 2001-09-27 2001-09-27 キャッシュ協調データ取得方法及びプロキシサーバ及びキャッシュ協調データ取得プログラム及びキャッシュ協調データ取得プログラムを格納した記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001298440A JP2003108428A (ja) 2001-09-27 2001-09-27 キャッシュ協調データ取得方法及びプロキシサーバ及びキャッシュ協調データ取得プログラム及びキャッシュ協調データ取得プログラムを格納した記憶媒体

Publications (1)

Publication Number Publication Date
JP2003108428A true JP2003108428A (ja) 2003-04-11

Family

ID=19119340

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001298440A Pending JP2003108428A (ja) 2001-09-27 2001-09-27 キャッシュ協調データ取得方法及びプロキシサーバ及びキャッシュ協調データ取得プログラム及びキャッシュ協調データ取得プログラムを格納した記憶媒体

Country Status (1)

Country Link
JP (1) JP2003108428A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006251893A (ja) * 2005-03-08 2006-09-21 Mitsubishi Electric Corp アプリケーション取得方式及びアプリケーション取得方法及び記憶装置
JP2012519907A (ja) * 2009-03-04 2012-08-30 マイクロソフト コーポレーション コンピュータにおけるコンテンツレンダリング
JP2017021800A (ja) * 2015-07-09 2017-01-26 Line株式会社 通信費用の節減のためのコンテンツストリーミングサービス方法およびシステム
KR101747776B1 (ko) 2012-12-10 2017-06-15 한국전자통신연구원 핑거 프린트를 이용한 실시간 방송 컨텐츠 검색 지원 시스템 및 방법

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006251893A (ja) * 2005-03-08 2006-09-21 Mitsubishi Electric Corp アプリケーション取得方式及びアプリケーション取得方法及び記憶装置
JP2012519907A (ja) * 2009-03-04 2012-08-30 マイクロソフト コーポレーション コンピュータにおけるコンテンツレンダリング
KR101747776B1 (ko) 2012-12-10 2017-06-15 한국전자통신연구원 핑거 프린트를 이용한 실시간 방송 컨텐츠 검색 지원 시스템 및 방법
JP2017021800A (ja) * 2015-07-09 2017-01-26 Line株式会社 通信費用の節減のためのコンテンツストリーミングサービス方法およびシステム

Similar Documents

Publication Publication Date Title
US9641594B2 (en) Generic download and upload functionality in a client/server web application architecture
US8446911B2 (en) System and method for managing communication for component applications
US7853674B2 (en) System and method for provisioning component applications
US7565533B2 (en) Systems and methods for providing object integrity and dynamic permission grants
US8844053B2 (en) Method and system for creating a protected object namespace for a WSDL resource description
US7216173B2 (en) Virtual private network software system
US7660902B2 (en) Dynamic file access control and management
US6438600B1 (en) Securely sharing log-in credentials among trusted browser-based applications
US8291475B2 (en) Secure cross-domain communication for web mashups
US9684628B2 (en) Mechanism for inserting trustworthy parameters into AJAX via server-side proxy
JP4596554B2 (ja) 暗号化されたhttpsネットワーク・パケットを、セキュアなウェブ・サーバ外部での復号なしに特定のurl名および他のデータにマッピングするための、方法およびシステム(マッピングすること)
CA2533608C (en) System and method for provisioning component applications
JP2006526843A (ja) クライアントリダイレクトによるプライベートネットワークへの安全なアクセス提供方法およびシステム
CA2533543C (en) System and method for managing communication for component applications
US8996715B2 (en) Application firewall validation bypass for impromptu components
EP1897325B1 (en) Secure data communications in web services
US20060168237A1 (en) Confidence communication method between two units
JP2003108428A (ja) キャッシュ協調データ取得方法及びプロキシサーバ及びキャッシュ協調データ取得プログラム及びキャッシュ協調データ取得プログラムを格納した記憶媒体
WO2002041554A9 (en) Dynamic file access control and management
EP2141891A2 (en) Single point of entry server solution for world-wide-web annotation services with reduced latency
CA2551034A1 (en) Firewall validation bypass for impromptu components

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070619

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070817

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20071002