JP2008209975A - ネットワークシステム、ネットワークシステムの通信制御方法およびプログラム - Google Patents

ネットワークシステム、ネットワークシステムの通信制御方法およびプログラム Download PDF

Info

Publication number
JP2008209975A
JP2008209975A JP2007043399A JP2007043399A JP2008209975A JP 2008209975 A JP2008209975 A JP 2008209975A JP 2007043399 A JP2007043399 A JP 2007043399A JP 2007043399 A JP2007043399 A JP 2007043399A JP 2008209975 A JP2008209975 A JP 2008209975A
Authority
JP
Japan
Prior art keywords
execution
application
gate
server
execution request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007043399A
Other languages
English (en)
Other versions
JP5018128B2 (ja
Inventor
Takanori Yamada
孝典 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP2007043399A priority Critical patent/JP5018128B2/ja
Priority to CN2008100029678A priority patent/CN101237379B/zh
Priority to EP08000805A priority patent/EP1953995A1/en
Priority to US12/019,275 priority patent/US20080184340A1/en
Publication of JP2008209975A publication Critical patent/JP2008209975A/ja
Application granted granted Critical
Publication of JP5018128B2 publication Critical patent/JP5018128B2/ja
Priority to US14/177,369 priority patent/US9167030B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Stored Programmes (AREA)

Abstract

【課題】サーバの性能や回線品質に左右されることなく、且つユーザに対しアプリケーションの格納先を意識させることなくアプリケーションを実行させること。
【解決手段】クライアント端末5と、アプリケーション実行装置4と、がゲート装置8を介して第1のネットワーク7により接続されると共に、ゲート装置8と、代理サーバと、が第2のネットワーク6により接続されるネットワークシステムであって、クライアント端末5は、アプリケーション11を指定してゲート装置8に実行要求する。ゲート装置8は、アプリケーション11がアプリケーション実行装置4に格納され、且つアプリケーション実行装置4が実行可能状態である場合、アプリケーション実行装置4に実行要求し、アプリケーション11がアプリケーション実行装置4に格納されず、またはアプリケーション実行装置4が実行可能状態でない場合、代理サーバに実行要求する。
【選択図】図3

Description

本発明は、LAN、インターネット等の通信ネットワークを介してアプリケーションを実行するネットワークシステム、ネットワークシステムの通信制御方法およびプログラムに関するものである。
従来、この種のネットワークシステムにおいて、サーバが、インターネット接続された各端末に対してアプリケーション実行サービスを提供するものが知られている。このネットワークシステムは、利用者が、クライアント端末からインターネット経由でサーバにアクセスすることにより、サーバに保存しているアプリケーションを実行させ、実行結果(出力データ)を取得している(特許文献1参照)。
特開2003−186380号公報
ところで、近年、上記のようなネットワークシステムは、様々なベンダにより構築されており、利用者は自分に必要なサービスを選択して利用している。しかし、上記のようなネットワークシステムでは、インターネット回線が不安定な場合に、通信が中断し、十分な応答速度が得られないという問題があった。さらに、サーバがダウンした場合や、回線が切断した場合には、システムが回復するまで利用者がサービスの提供を受けることができないという問題があった。この問題を解決するため、クライアント端末がインターネット経由で上記のサーバにアクセスする構成に代えて、利用者のLAN内に上記のサーバからアプリケーションを取得し、かつアプリケーションの実行を行う実行サーバを設置する構成が考えられる。このようにすれば、クライアント端末は、LANで接続された実行サーバにアクセスすることによりアプリケーションの実行結果を取得することができるため、インターネットを経由してサーバにアクセスする必要がない。
しかし、上記のようにクライアント端末が実行サーバにアクセスする構成にしたとしても、実行サーバに障害が生じた場合や、実行サーバ上にないアプリケーションを実行する場合には、クライアント端末は、アプリケーションの実行結果を取得することができないという問題があった。この問題を解決するため、実行サーバの障害時や実行サーバ上にアプリケーションが無い場合に、上記のアプリケーションを提供したサーバにアクセスしてアプリケーションの実行結果を取得する構成が考えられるが、クライアント端末においてアプリケーションが格納されているサーバにアクセス先を指定し直す必要があり、ユーザにとって煩雑な作業となっていた。
そこで、サーバの性能や回線品質に左右されることなく、且つユーザに対しアプリケーションの格納先を意識させることなくアプリケーションを実行させることができるネットワークシステム、ネットワークシステムの通信制御方法およびプログラムを提供することをその課題としている。
本発明のネットワークシステムは、クライアント端末と、当該クライアント端末からの実行要求に基づいてアプリケーションを実行するアプリケーション実行装置と、がデータの中継処理を行うゲート装置を介して第1のネットワークにより接続されると共に、ゲート装置と、アプリケーションをアプリケーション実行装置に代わって実行する代理サーバと、が第2のネットワークにより接続されるネットワークシステムであって、クライアント端末は、実行対象となるアプリケーションを指定し、ゲート装置を実行要求先として実行要求するクライアント側実行要求手段を備え、ゲート装置は、アプリケーションの格納先を記憶するデータベースを参照し、指定されたアプリケーションがアプリケーション実行装置に格納されているか否かを判定する格納判定手段と、アプリケーション実行装置が実行可能状態か否かを判定する実行判定手段と、クライアント端末から実行要求を受けたとき、格納判定手段により指定されたアプリケーションがアプリケーション実行装置に格納されていると判定され、且つアプリケーション実行装置が実行可能状態であると判定された場合は、実行要求先をアプリケーション実行装置に変更し、格納判定手段により指定されたアプリケーションがアプリケーション実行装置に格納されていないと判定された場合、またはアプリケーション実行装置が実行可能状態でないと判定された場合は、アプリケーションの実行要求先を代理サーバに変更する要求先変更手段と、変更した実行要求先に対して実行要求するゲート装置側実行要求手段と、を備え、アプリケーション実行装置は、ゲート装置からの実行要求に基づいてアプリケーションを実行し、その実行結果を、ゲート装置を介してクライアント端末に送信する実行手段を備え、代理サーバは、ゲート装置からの実行要求に基づいてアプリケーションを実行し、その実行結果を、ゲート装置を介してクライアント端末に送信する代理実行手段を備えたことを特徴とする。
本発明のネットワークシステムの通信制御方法は、クライアント端末と、当該クライアント端末からの実行要求に基づいてアプリケーションを実行するアプリケーション実行装置と、がデータの中継処理を行うゲート装置を介して第1のネットワークにより接続されると共に、ゲート装置と、アプリケーションをアプリケーション実行装置に代わって実行する代理サーバと、が第2のネットワークにより接続されるネットワークシステムの通信制御方法であって、クライアント端末が、実行対象となるアプリケーションを指定し、ゲート装置を実行要求先として実行要求するステップを実行し、ゲート装置が、アプリケーションの格納先を記憶するデータベースを参照し、指定されたアプリケーションがアプリケーション実行装置に格納されているか否かを判定するステップと、アプリケーション実行装置が実行可能状態か否かを判定するステップと、クライアント端末から実行要求を受けたとき、指定されたアプリケーションがアプリケーション実行装置に格納されていると判定され、且つアプリケーション実行装置が実行可能状態であると判定された場合は、実行要求先をアプリケーション実行装置に変更し、指定されたアプリケーションがアプリケーション実行装置に格納されていないと判定された場合、またはアプリケーション実行装置が実行可能状態でないと判定された場合は、アプリケーションの実行要求先を代理サーバに変更するステップと、変更した実行要求先に対して実行要求するステップと、を実行し、アプリケーション実行装置が、ゲート装置からの実行要求に基づいてアプリケーションを実行し、その実行結果を、ゲート装置を介してクライアント端末に送信するステップを実行し、代理サーバが、ゲート装置からの実行要求に基づいてアプリケーションを実行し、その実行結果を、ゲート装置を介してクライアント端末に送信するステップを実行することを特徴とする。
この構成によれば、第1のネットワークをLAN、第2のネットワークをインターネットで構成した場合、クライアント端末は、例えば、インターネットを経由することなく、LANで接続されたアプリケーション実行装置にアクセスすることによりアプリケーションの実行結果を取得することができる。これにより、インターネット回線品質に左右されることなく、安定した環境の中でアプリケーションを実行させることができる。
また、クライアント端末が所望のアプリケーションを指定して、ゲート装置に対して実行要求するだけで、ゲート装置が自動的にゲート装置宛の実行要求を、当該アプリケーションを有しているサーバに転送するため、クライアント端末(ユーザ)は、アプリケーションの格納先を意識することなくアプリケーションの実行結果を取得することができる。またこのように、ゲート装置をクライアント端末のゲートウェイとするためサーバを隠蔽することができ、柔軟なネットワークを構築することができる。例えば、サーバを追加したり入れ替えしたりしたとしても、ゲート装置に設定を追加すれば、クライアント端末からのアクセス先が変わらないため、システム変更を容易に行うことができる。
また、アプリケーション実行装置にアプリケーションが無い場合やアプリケーション実行装置の障害発生時においても、ゲート装置が自動的に実行要求の転送先を外部サーバに切替えるため、不具合の度に、クライアント端末において実行要求先を設定変更する必要がない。
なお、ここでいう「アプリケーション」とは、アプリケーションプログラムと、アプリケーションプログラムで利用されるデータベースと、を含むものである。また「実行可能状態ではない」とは、例えば、実行部の故障や電源OFF、CPUの温度が動作保証温度を超えた場合、メモリ不足の場合、動作電圧が動作保証電圧より低下した場合、アプリケーションの実行結果の応答時間が遅い場合を含むものである。
この場合、代理サーバは、アプリケーション実行装置にアプリケーションを提供するアプリケーション提供手段を有することが、好ましい。
この構成によれば、代理サーバを、アプリケーション実行装置にアプリケーションを提供するアプリケーション提供サーバとして兼用することができ、新たにアプリケーション提供サーバを追加する構成と比べて、低コストでシステム構築を行うことができる。
この場合、第2のネットワークを介してゲート装置に接続されると共に、ゲート装置と代理サーバとの間でデータの中継処理を行うゲートサーバをさらに加え、ゲート装置は、要求先変更手段が、アプリケーションの実行要求先をアプリケーション実行装置に変更した場合に、実行要求をカプセル化することにより、実行要求先のゲートウェイをアプリケーション実行装置に指定し、要求先変更手段が、アプリケーションの実行要求先を代理サーバに変更した場合に、実行要求をカプセル化することにより、実行要求先のゲートウェイをゲートサーバに指定する実行要求カプセル化手段と、受信した実行結果のカプセル化を解除してクライアント端末に送信するカプセル化解除手段と、をさらに備え、アプリケーション実行装置における実行手段は、ゲート装置からの実行要求のカプセル化を解除して、アプリケーションを実行し、その実行結果をカプセル化してゲート装置に送信するものであり、ゲートサーバは、ゲート装置からの実行要求のカプセル化を解除して、代理サーバに転送すると共に、代理サーバからの実行結果をカプセル化してゲート装置に転送する転送手段を備え、代理サーバにおける代理実行手段は、ゲートサーバから転送された実行要求に基づいてアプリケーションを実行し、その実行結果を、ゲートサーバに送信することが、好ましい。
この構成によれば、カプセル化通信がなされている装置間におけるセキュリティを強化することができる。例えば、第1のネットワークを社内LAN、第2のネットワークをインターネットで構成した場合、社内LANおよびインターネットにおける悪意のある盗聴を防止することができる。なお、ここで言うカプセル化とは、元のデータ(例えば、代理サーバ宛のパケット)を新たなデータ(例えば、ゲートサーバ宛のパケット)の中に組み込む技術のことである。
これらの場合、実行要求カプセル化手段は、実行要求先のゲートウェイを指定する他、実行要求に認証情報を付与するものであり、アプリケーション実行装置は、認証情報に基づいて実行要求の認証を行う認証手段をさらに備え、実行手段は、認証が成功した実行要求に対してのみアプリケーションの実行を許可することが、好ましい。
これらの場合、第2のネットワークを介してゲートサーバに接続され、実行要求の認証を行う認証サーバをさらに加え、実行要求カプセル化手段は、実行要求先のゲートウェイを指定する他、実行要求に認証情報を付与するものであり、ゲートサーバにおける転送手段は、ゲート装置からの実行要求のカプセル化の解除時に、認証サーバにより認証するものであり、代理サーバは、認証サーバにおいて認証が成功した実行要求に対してのみアプリケーションの実行を許可することが、好ましい。
これらの構成によれば、アプリケーション実行装置が実行可能状態である場合に、アプリケーション実行装置に対する不正アクセスを防止することができ、アプリケーション実行装置が実行可能状態でない場合に、代理サーバに対する不正アクセスを防止することができるため、セキュリティを強化することができる。また、これらにより、クライアント端末毎に実行要求可能なアプリケーションを制限できる。
本発明のプログラムは、コンピュータに、上記のネットワークシステムの通信制御方法における各ステップを実行させることを特徴とする。
この構成によれば、サーバの性能や回線品質に左右されることなく、且つユーザに対しアプリケーションの格納先を意識させることなくアプリケーションを実行させることができるプログラムを提供することができる。
以下、添付の図面を参照して、本発明の実施形態に係るネットワークシステム、ネットワークシステムの通信制御方法およびプログラムについて説明する。本発明は、クライアント端末がアプリケーションを指定してゲート装置(ゲートウェイ)を実行要求先として実行要求を行うことで、クライアント端末の代わりにゲート装置がアプリケーションを有するサーバに実行要求を転送し、クライアント端末に対してサーバを隠蔽するものである。
最初に図1のシステム構成図を参照して、本発明の一実施形態に係るアプリケーション実行システム1のシステム構成について説明する。本発明のアプリケーション実行システム1は、アプリケーション実行セット11(アプリケーション)を提供する複数のベンダ(X社、Y社)が所有する各アプリケーション提供サーバ2a、2bと、アプリケーション実行システム1を管理するプラットフォーム管理者(P社)が所有する単一の管理サーバ3と、アプリケーション提供サーバ2宛のデータの中継処理を行うゲートサーバ10と、ゲートサーバ10において、アプリケーション提供サーバ2宛のデータの認証を行う認証サーバ9と、アプリケーション実行セット11を利用する複数の利用者(A社、B社)の事業所(事業所A1、A2、B1、B2)と、がインターネット6(第1のネットワーク)で接続されている。また、各事業所は、アプリケーション実行セット11を実行するアプリケーション実行装置4と、当該アプリケーション実行装置4にアプリケーション実行セット11の実行を要求する2台のクライアント端末5と、クライアント端末5、アプリケーション実行装置4およびインターネット6の中継処理を行うゲート装置8と、が事業所内LAN7(第2のネットワーク)で接続されている。また、ゲート装置8とアプリケーション実行装置4との間、およびゲート装置8とゲートサーバ10との間、はそれぞれカプセル化通信が行われており、事業所内LAN7およびインターネット6における悪意ある盗聴を防止している。なお、ここでいうアプリケーション実行セット11とは、アプリケーションプログラム12と当該アプリケーションプログラム12の実行時に使用する少なくとも1以上のデータベース13とを1セットにしたものである。
管理サーバ3は、例えばP社のデータセンターに設置され、アプリケーション提供者が、利用者(アプリケーション実行装置4)にアプリケーション実行セット11を提供するための受付窓口として機能する。そして、利用者は、管理サーバ3から、管理サーバ3に登録されている複数のアプリケーション実行セット11の情報(アプリケーション提供サーバ2のURI等)を取得し、その情報に基づいて、アプリケーション提供サーバ2からアプリケーション実行セット11を取得する。これにより、利用者は、容易にアプリケーション実行セット11を検索することができると共に、アプリケーション実行セット11の選択の幅を広げることができる。また、管理サーバ3は、利用者からアプリケーション実行セット11の利用状況を取得し、取得した情報に基づいて提供者(アプリケーション提供サーバ2)に支払う課金情報の管理を行っている。
アプリケーション実行装置4は、利用者の各事業所に設置され、アプリケーション提供サーバ2からダウンロードしたアプリケーション実行セット11を実行要求に応じて実行する。すなわち、アプリケーション実行装置4は、事業所内において、例えばハウジングサービスやホスティングサービスといったサーバーベースコンピューティング(SBC)のサーバとして機能する。これにより各クライアント端末5は、アプリケーション実行セット11をインストールすることなく、アプリケーション実行セット11の実行結果を取得することができる構成となっている。また、クライアント端末5は、インターネット6を経由することなく、事業所内LAN7で接続されたアプリケーション実行装置4にアクセスしてアプリケーション実行セット11の実行結果を取得することができるため、インターネット回線品質に左右されることなく、安定した環境の中でアプリケーション実行セット11を実行させることができる。また、アプリケーション実行装置4は、受信した実行要求を認証する認証機能を備えている(詳細は後述する)。これにより、アプリケーション実行装置4に対する不正アクセスを防止することができ、セキュリティを強化することができる。
アプリケーション提供サーバ2は、アプリケーション実行装置4の要求に応じてアプリケーション実行セット11を提供する他、アプリケーション実行装置4において、アプリケーション実行セット11の不具合が生じた場合に、アプリケーション実行装置4の代わりにゲートサーバ10を介してクライアント端末5に実行結果を返信するものである。この場合、アプリケーション提供サーバ2は、アプリケーション実行装置4のアプリケーション実行セット11と同一のアプリケーション実行セット11を記憶し、これを実行することにより同一の実行結果をクライアント端末5に返信する。これにより、アプリケーション提供サーバ2を代理実行サーバとして兼用することができ、新たに代理実行サーバを追加する追加する構成と比べて、低コストでシステム構築を行うことができる。アプリケーション提供サーバ2は、アプリケーション実行装置4にアプリケーション実行セット11が格納されていない場合にも、アプリケーション実行セット11を実行し、ゲート装置8を介してクライアント端末5に実行結果を返信する。つまり、アプリケーション提供サーバ2は、提供用のアプリケーション実行セット11と、実行用のアプリケーション実行セット11を用意している。また、各アプリケーションプログラム12は、ベンダ毎によって異なる開発環境で作成され、各データベース13は、各アプリケーションプログラム12に対応して構築されたものである。
ゲート装置8は、事業所内LAN7において中継処理を行うと共に、クライアント端末5からの実行要求を受ける実行窓口として機能する。ゲート装置8は、クライアント端末5からの実行要求を受信すると、クライアント端末5の代わりにアプリケーション実行装置4に対して実行要求を行う。また、アプリケーション実行装置4において、アプリケーション実行セット11の不具合が生じた場合やアプリケーション実行セット11が格納されていない場合に、クライアント端末5から実行要求を受信すると、アプリケーション提供サーバ2に対して実行要求を行う。つまり、クライアント端末5は、所望のアプリケーション実行セット11を指定し、ゲート装置8を実行要求先として実行要求することで、アプリケーション実行装置4の状態に関わらず、ゲート装置8を介してアプリケーション実行装置4またはアプリケーション提供サーバ2から実行結果を取得することができる構成となっている。
ゲートサーバ10は、ゲート装置8とアプリケーション提供サーバ2との間で中継処理を行うものである。つまり、ゲート装置8がアプリケーション提供サーバ2と通信を行う場合には、ゲートサーバ10を経由して通信を行う構成となっている。また、認証サーバ9は、ゲート装置8からゲートサーバ10に送信された実行要求を認証するものである。このように、ゲート装置8から送信された実行要求は、ゲートサーバ10経由で、認証サーバ9により必ず認証されるためアプリケーション提供サーバ2への不正アクセスを防止することができ、セキュリティを強化することができる。
ここで、図2のネットワーク説明図を参照して、アプリケーション実行セット11の実行要求および実行結果の通信経路について簡単に説明する。まず、正常時における実行要求および実行結果の通信経路について説明する。クライアント端末5が、実行要求先をゲート装置8としてゲート装置8に対して実行要求すると、ゲート装置8は、実行要求の実行要求先をゲート装置8からアプリケーション実行装置4に変更し、アプリケーション実行装置4を送信先として実行要求をカプセル化してアプリケーション実行装置4に送信する。アプリケーション実行装置4は、カプセル化された実行要求のカプセル化を解除し、アプリケーション実行セット11を実行する。また、アプリケーション実行装置4は、その実行結果をカプセル化してゲート装置8に送信する。ゲート装置8は、カプセル化された実行結果のカプセル化を解除して、クライアント端末5に実行結果を送信する。
次に、異常時における実行要求および実行結果の通信経路について説明する。クライアント端末5が、実行要求先をゲート装置8に対してゲート装置8に実行要求すると、ゲート装置8は、実行要求の実行要求先をゲート装置8からアプリケーション提供サーバ2に変更し、ゲートサーバ10を送信先として実行要求をカプセル化してゲートサーバ10に送信する。ゲートサーバ10は、カプセル化された実行要求のカプセル化を解除し、アプリケーション提供サーバ2に転送する。アプリケーション提供サーバ2は、ゲートサーバ10から受信した実行要求に基づいてアプリケーション実行セット11を実行して、実行結果をゲートサーバ10に送信する。ゲートサーバ10は、実行結果を受信すると、これをカプセル化してゲート装置8に送信する。ゲート装置8は、カプセル化された実行結果のカプセル化を解除して、クライアント端末5に実行結果を送信する。
続いて、図3の制御構成図を参照して本発明のアプリケーション実行システム1を構成する各装置(アプリケーション提供サーバ2、管理サーバ3、ゲートサーバ10、認証サーバ9、アプリケーション実行装置4、ゲート装置8およびクライアント端末5)の制御構成について説明する。
ゲート装置8は、2つの通信インターフェース81a、81b、入出力インターフェース82、内部バス83、CPU84(Central Processing Unit)、ROM85(Read Only Memory)、RAM86(Random Access Memory)およびHDD87(Hard Disk Drive)を備えている。また、ROM85には制御プログラムおよびゲート装置用監視ツールが記憶され(図示省略)、HDD87にはアプリケーション格納先テーブル51が記憶されている。
2つの通信インターフェース81a、81b、の内、通信インターフェース81aはアプリケーション実行装置4の通信インターフェース21に直接接続され、通信インターフェース81bは事業所内LAN7を介してクライアント端末5およびゲートサーバ10に接続されている。
ゲート装置用監視ツールは、アプリケーション実行装置4から常時または定期的に送信されるハードウェア情報に基づいて、アプリケーション実行装置4がアプリケーション実行セット11を実行できるか否かを判定する(実行判定手段)。この場合、ROM85内に、アプリケーション実行装置4がアプリケーション実行セット11を実行することができるか否かを判定するための判定基準を記憶しておき、アプリケーション実行装置4から受信したハードウェア情報がこの判定基準を満たすか否かで、ゲート装置8が、アプリケーション実行装置4の状態を判定する。つまり、アプリケーション実行装置4から受信したハードウェア情報が、判定基準を満たす場合には、ゲート装置8は、アプリケーション実行装置4がアプリケーション実行セット11を実行することが可能な実行可能状態であると判定し、判定基準を満たさない場合には、ゲート装置8は、アプリケーション実行装置4がアプリケーション実行セット11を実行可能状態ではないと判定する。
なお、ここでいうハードウェア情報とは、アプリケーション実行装置4のCPU24の温度および使用率、ファンの回転数、RAM26のメモリ使用量およびアプリケーション実行装置4の動作電圧等を含む情報である。また、判定基準とは、アプリケーション実行装置4がアプリケーション実行セット11を安定して実行するために最低限必要なCPU24の温度、使用率、ファンの回転数、RAM26のメモリ使用容量およびアプリケーション実行装置4の動作電圧等である。
図4に示すアプリケーション格納先テーブル51は、アプリケーション実行セット11の実行要求先を決定する際に用いられ、アプリケーション実行セット名とアプリケーション実行セット11の格納先を示すURIとを関連付けて記憶している。ゲート装置8は、このアプリケーション格納先テーブル51を参照して、クライアント端末5から指定されたアプリケーション実行セット名に基づいて実行要求先を決定する。図4(a)の例では、「アプリケーションA」、「アプリケーションB」、「アプリケーションC」は、「アプリケーション実行装置」および「アプリケーション提供サーバA」、「アプリケーション提供サーバB」、「アプリケーション提供サーバC」にそれぞれ格納されており、「アプリケーションD」は、「アプリケーション提供サーバD」にだけ格納されていることを示している。なお、アプリケーション格納先テーブル51へのURIの登録は、ゲート装置8が自動的に管理サーバ3からアプリケーション実行セット11のURI等を取得する構成でもよいし、ユーザが任意に登録してもよい。
制御プログラムは、ゲート装置用監視ツールによる判定結果およびアプリケーション格納先テーブル51に記憶されたアプリケーション実行セット11の格納先に基づいて、アプリケーション実行セット11の実行要求先の変更処理をCPU84で制御するものである。クライアント端末5からゲート装置8宛の実行要求を受信すると、ゲート装置8は、まずアプリケーション格納先テーブル51を参照して、クライアント端末5が指定したアプリケーション実行セット11が、アプリケーション実行装置4に格納されているか否かを判定し(格納判定手段)、さらにアプリケーション実行装置4が実行可能状態か否かを考慮してアプリケーション実行セット11の実行要求先を変更する(要求先変更手段)。
つまり、アプリケーション実行装置4にアプリケーション実行セット11が格納されていると判定され、且つハードウェア情報が判定基準を満たすと判定された場合に、実行要求先をゲート装置8からアプリケーション実行装置4に変更し、アプリケーション実行装置4にアプリケーション実行セット11が格納されていないと判定された場合、または、ハードウェア情報が判定基準を満たさないと判定された場合に、実行要求先をゲート装置8から当該アプリケーション実行セット11を有するアプリケーション提供サーバ2に変更する。
例えば、クライアント端末5が「アプリケーションA」を指定して、ゲート装置8を実行要求先として実行要求すると、ゲート装置8は、アプリケーション実行装置4が実行可能状態にある場合には、実行要求先を「ゲート装置」から「アプリケーション実行装置」に変更し(図4(b)参照)、アプリケーション実行装置4が実行可能状態ではない場合には、実行要求先を「ゲート装置」から「アプリケーション提供サーバA」に変更する(図4(c)参照)。また、クライアント端末5がアプリケーション実行装置4に格納されていない「アプリケーションD」を指定して、ゲート装置8を実行要求先として実行要求すると、ゲート装置8は、実行要求先を「ゲート装置」から「アプリケーション提供サーバD」に変更する(図4(a)参照)。
また、制御プログラムには、アプリケーション実行装置4およびゲートサーバ10とのカプセル化通信に利用されるカプセル化/解除プログラムが組み込まれている。ここで、図5(a)、(b)を参照してカプセル化構成ついて簡単に説明する。図5(a)は、実行要求または実行結果のメッセージデータ53を示しており、送信先を含むメッセージヘッダ55aと、アプリケーション実行セット11の実行命令または応答結果を含むメッセージボディ56aと、から構成されている。図5(b)は、メッセージデータ53をカプセル化したカプセル化データ54を示している。カプセル化データ54は、送信先および認証情報を含むメッセージヘッダ55bと、メッセージデータ53を組み込んだメッセージボディ56bとから構成されている。つまり、カプセル化は、メッセージデータ53をカプセル化データ54の中に組み込むことにより実現される。
続いて、ゲート装置8によるカプセル化処理およびカプセル化解除処理について説明する。最初に、ゲート装置8がクライアント端末5から実行要求を送信された場合のカプセル化処理について説明する。ゲート装置8は、クライアント端末5から実行要求を受信すると、上記したようにアプリケーション格納先テーブル51を参照して実行要求先を変更する。そして、クライアント端末5からの実行要求をメッセージボディ56bに組み込み、これに送信先としてアプリケーション実行装置4またはゲートサーバ10のURI、認証情報として認証IDおよびパスワードをメッセージヘッダ55bにセットして実行要求をカプセル化する(実行要求カプセル化手段)。そして、ゲート装置8は、カプセル化した実行要求を送信先として指定したアプリケーション実行装置4またはゲートサーバ10に送信することで、クライアント端末5の代わりに実行要求する(ゲート装置側実行要求手段)。
次に、ゲート装置8がアプリケーション実行装置4またはゲートサーバ10からカプセル化された実行結果を受信した場合のカプセル化解除処理について説明する。ゲート装置8は、アプリケーション実行装置4またはゲートサーバ10からカプセル化された実行結果を受信すると、送信先としてゲート装置8のURIがセットされたメッセージヘッダ55bを取り外して、カプセル化を解除する(カプセル化解除手段)。そして、ゲート装置8は、カプセル化を解除した実行結果をクライアント端末5に送信する。
アプリケーション実行装置4は、通信インターフェース21、入出力インターフェース22、内部バス23、CPU24、ROM25、RAM26およびHDD27を備えている。また、ROM25には制御プログラムおよび実行装置用監視ツールが記憶され、HDD27には、アプリケーション実行セット11を実行するために構築された実行環境32が複数記憶される。
実行環境32は、アプリケーション実行セット11毎に構築され、アプリケーションプログラム12を動作させるための動作環境となるコンテナ34と、アプリケーションプログラム12の使用時にデータベース13にアクセスするためのデータベースエンジン35と、を備えている(図6参照)。また、実行環境32毎にRAM26のメモリ領域等のリソースが割り当てられており、例えば、メモリリークが生じた場合でも、他の実行環境32に配置したアプリケーション実行セット11が影響を受け、動作が停止することがない。
実行装置用監視ツールは、ハードウェア情報を、常時または定期的にゲート装置8に送信するものである。そして、ゲート装置8は、アプリケーション実行装置4からハードウェア情報を受信すると、受信した情報に基づいて、アプリケーション実行装置4の状態を判定する。
制御プログラムは、アプリケーション実行セット11の実行処理をCPU24で制御するものである。また、制御プログラムには、ゲート装置8とのカプセル化通信に利用されるカプセル化/解除プログラムおよび認証プログラムが組み込まれている。アプリケーション実行装置4は、ゲート装置8からカプセル化された実行要求を受信すると、認証プログラムにより認証が成功した場合のみカプセル化を解除して、実行要求に基づいてアプリケーション実行セット11を実行し、その実行結果をカプセル化してゲート装置8に送信する(実行手段)。
具体的には、ROM25内にアプリケーション実行セット11を実行可能な認証IDおよびパスワードを認証情報として関連付けて記憶しておき、アプリケーション実行装置4は、ゲート装置8からカプセル化された実行要求を受信すると、メッセージヘッダ55bにセットされた認証情報とROM25内の認証情報とを照合して認証する(認証手段)。認証情報が一致している場合には、認証が成功し、送信先としてアプリケーション実行装置4のURIがセットされたメッセージヘッダ55bを取り外して、カプセル化を解除する。そして、アプリケーション実行装置4がアプリケーション実行セット11を実行し、その実行結果をメッセージボディ56bに組み込み、これに送信先としてゲート装置8のURIをセットしたメッセージヘッダ55bを取り付けてカプセル化し、カプセル化した実行結果をゲート装置8に送信する。一方、認証情報が一致していない場合には、認証要求をゲート装置8に送信する。なお、一度認証に成功すると、認証済み情報が付与されるため、次回からアプリケーション実行装置4において認証処理が省略される。
ゲートサーバ10は、通信インターフェース91、入出力インターフェース92、内部バス93、CPU94、ROM95、RAM96およびHDD97を備えている。また、ROM95には制御プログラムが記憶されている。
制御プログラムは、データの中継処理をCPU94で制御するものである。また、制御プログラムには、ゲート装置8とのカプセル化通信に利用されるカプセル化/解除プログラムおよび認証プログラムが組み込まれている。ゲートサーバ10は、ゲート装置8からカプセル化された実行要求を受信すると、認証サーバ9により認証が行われ、認証が成功した場合のみカプセル化を解除して実行要求をアプリケーション提供サーバ2に転送する。また、アプリケーション提供サーバ2から実行結果を受信すると、実行結果をカプセル化してゲート装置8に転送する(転送手段)。
具体的には、認証サーバ9のROM95内にアプリケーション実行セット11を実行可能な認証IDおよびパスワードを認証情報として関連付けて記憶しておき、ゲートサーバ10が認証サーバ9に認証情報を送信し、認証サーバ9において認証処理が行われる。そして、認証サーバ9は、ゲートサーバ10から認証情報を受信すると、メッセージヘッダ55bにセットされた認証情報と認証サーバ9の認証情報とを照合して認証する。認証情報が一致している場合には、認証が成功したと判定し、送信先としてゲートサーバ10のURIをセットしたメッセージヘッダ55bを取り外して、カプセル化を解除する。カプセル化を解除すると、アプリケーション提供サーバ2に実行要求を転送する。一致していない場合には、認証が失敗したと判定し、認証要求をゲート装置8に送信する。また、アプリケーション提供サーバ2から実行結果を受信すると、この実行結果をメッセージボディ56bに組み込み、送信先としてゲート装置8のURIをセットしたメッセージヘッダ55bを取り付けてカプセル化し、カプセル化した実行結果をゲート装置8に転送する。なお、一度認証に成功すると、認証済み情報が付与されるため、次回から認証サーバ9による認証処理が省略される。
アプリケーション提供サーバ2は、入力デバイス48、ディスプレイ49、通信インターフェース41、入出力インターフェース42、内部バス43、CPU44、ROM45、RAM46およびHDD47を備えている。また、ROM45には制御プログラムが記憶され、HDD47には、アプリケーション実行装置4に提供するための提供用のアプリケーション実行セット11、提供用のアプリケーション実行セット11と同一の実行用のアプリケーション実行セット11およびアプリケーション実行セット11を代理実行するための代理実行環境52が記憶される。
制御プログラムは、アプリケーション実行セット11の配信処理、代理実行処理をCPU44で制御するものである。アプリケーション実行セット11の配信処理は、CPU44がアプリケーション実行装置4からの要求に応じてHDD47に記憶されたアプリケーション実行セット11を配信するものである(アプリケーション提供手段)。そして、CPU44は、アプリケーション実行セット11がアプリケーション実行装置4に配信されるのに併せて、HDD47内に配信したアプリケーション実行セット11と同一のアプリケーション実行セット11を複製する。さらに、複製したアプリケーション実行セット11を代理実行環境52に配備する。
そして、CPU44は、アプリケーション実行装置4においてアプリケーション実行セット11の実行処理ができなくなり、ゲートサーバ10から転送された実行要求を受信すると、代理実行環境52においてアプリケーション実行セット11を実行し、ゲートサーバ10を介してクライアント端末5に実行結果を送信する(代理実行手段)。
管理サーバ3、認証サーバ9およびクライアント端末5は、アプリケーション提供サーバ2とほぼ同一のハードウェア構成であるため、説明を省略する。なお、クライアント端末5は、パーソナルコンピュータに限られるものではなく、レシート発行装置等の各種印刷装置や携帯情報端末でもよい。
続いて、図7のフローチャートを参照して、アプリケーション実行システム1におけるアプリケーション実行セット11の実行処理の流れについて説明する。
クライアント端末5が、アプリケーション実行セット11を指定し、実行要求先をゲート装置8としてゲート装置8に実行要求すると(S01)、ゲート装置8は、アプリケーション格納先テーブル51を参照し、指定されたアプリケーション実行セット11がアプリケーション実行装置4に格納されているか否かを判定する(S02)。ゲート装置8は、指定されたアプリケーション実行セット11がアプリケーション実行装置4に格納されていないと判定すると(S02:No)、実行要求先をゲート装置8からアプリケーション提供サーバ2に変更する(S05)。指定されたアプリケーション実行セット11がアプリケーション実行装置4に格納されていると判定すると(S02:Yes)、アプリケーション実行装置4が実行可能状態であるか否かを判定する(S03)。ゲート装置8は、アプリケーション実行装置4が実行可能状態ではないと判定すると(S03:No)、実行要求先をゲート装置8からアプリケーション提供サーバ2に変更する(S05)。アプリケーション実行装置4が実行可能状態であると判定すると(S03:Yes)、実行要求先をゲート装置8からアプリケーション実行装置4に変更する(S04)。
実行要求先がアプリケーション実行装置4に変更された場合、ゲート装置8は、実行要求をカプセル化してアプリケーション実行装置4に送信する(S06)。アプリケーション実行装置4は、カプセル化された実行要求を受信すると認証処理を行う(S07)。アプリケーション実行装置4は、認証が失敗した場合には(S07:No)、ゲート装置8に対して認証要求を行う(S09)。認証が成功した場合には(S07:Yes)、実行要求のカプセル化を解除して、アプリケーション実行セット11を実行し(S08)、その実行結果をカプセル化してゲート装置8に送信する(S10)。ゲート装置8は、カプセル化された実行結果を受信するとカプセル化を解除してクライアント端末5に送信する(S11)。
一方、実行要求先がアプリケーション提供サーバ2に変更された場合、ゲート装置8は、実行要求をカプセル化してゲートサーバ10に送信する(S12)。ゲートサーバ10は、カプセル化された実行要求を受信すると認証サーバ9に認証要求を行う(S13)。認証サーバ9において認証が失敗した場合には(S13:No)、ゲートサーバ10は、ゲート装置8に対して認証要求を行う(S15)。認証サーバ9において認証が成功した場合には(S13:Yes)、実行要求のカプセル化を解除して、アプリケーション提供サーバ2に転送する(S14)。アプリケーション提供サーバ2は、受信した実行要求に基づきアプリケーション実行セット11を代理実行し(S16)、実行結果をゲートサーバ10に送信する(S17)。ゲートサーバ10は、受信した実行要求をカプセル化してゲート装置8に送信する(S18)。ゲート装置8は、カプセル化された実行結果を受信するとカプセル化を解除してクライアント端末5に送信する(S11)。
以上の構成によれば、クライアント端末5が所望のアプリケーション実行セット11を指定して、ゲート装置8に対して実行要求するだけで、ゲート装置8が自動的にゲート装置8宛の実行要求を、当該アプリケーション実行セット11を有しているサーバ(アプリケーション実行装置4、アプリケーション提供サーバ2)に転送するため、クライアント端末5(ユーザ)は、アプリケーション実行セット11の格納先を意識することなくアプリケーション実行セット11の実行結果を取得することができる。またこのように、ゲート装置8をクライアント端末5のゲートウェイとするためサーバ(アプリケーション実行装置4、アプリケーション提供サーバ2)を隠蔽することができ、柔軟なネットワークを構築することができる。例えば、サーバを追加したり入れ替えしたりしたとしても、ゲート装置8に設定を追加すれば、クライアント端末5からのアクセス先が変わらないため、システム変更を容易に行うことができる。
また、アプリケーション実行装置4にアプリケーションが無い場合やアプリケーション実行装置4の障害発生時においても、ゲート装置8が自動的に実行要求の転送先をアプリケーション提供サーバ2に切替えるため、不具合の度に、クライアント端末5において実行要求先を設定変更する必要がない。
なお、本実施形態では、ゲートサーバ10の他に、認証サーバ9およびアプリケーション提供サーバ2を設ける構成としたが、ゲートサーバ10に認証処理や実行処理の機能を備えて構成としてもよい。
また、アプリケーション実行装置4に不具合が生じた場合に、アプリケーション提供サーバ2が代理実行する構成に代えて、代理実行専用の代理実行サーバをさらに設け、この代理実行サーバが代理実行する構成としてもよい。
また、ゲート装置8とゲートサーバ10との間のカプセル化通信に、さらに暗号化を組み合わせてもよい。これにより、インターネット6において、漏洩、改竄防止することでセキュリティをさらに強化することができる。
一方で、上記の例に示した、アプリケーション実行システム1の各機能をソフトウェアプログラムとして提供することも可能である。また、そのプログラムを記録媒体(図示省略)に格納して提供できる。記録媒体としては、CD−ROM、フラッシュROM、メモリカード(コンパクトフラッシュ(登録商標)、スマートメディア、メモリースティック等)、光磁気ディスク、デジタルバーサタイルディスクおよびフレキシブルディスク等を利用することができる。
上記に示した実施例によらず、アプリケーション実行システム1の処理工程について、本発明の要旨を逸脱しない範囲で、適宜変更も可能である。
アプリケーション実行システムのシステム構成図である。 アプリケーション実行システムのネットワーク説明図である。 アプリケーション実行システムの制御構成図である。 アプリケーション格納先テーブルの一例を示す図である。 カプセル化処理、カプセル化解除処理の説明図である。 アプリケーション実行装置の実行環境の模式図である。 アプリケーション実行システムにおけるアプリケーション実行セットの実行処理を示すフローチャートである。
符号の説明
1…アプリケーション実行システム(ネットワークシステム) 2…アプリケーション提供サーバ(代理サーバ) 4…アプリケーション実行装置 5…クライアント端末 6…インターネット(第2のネットワーク) 7…事業所内LAN(第1のネットワーク) 8…ゲート装置 9…認証サーバ 10…ゲートサーバ 11…アプリケーション実行セット(アプリケーション) 51…アプリケーション格納先テーブル(データベース)

Claims (7)

  1. クライアント端末と、当該クライアント端末からの実行要求に基づいてアプリケーションを実行するアプリケーション実行装置と、がデータの中継処理を行うゲート装置を介して第1のネットワークにより接続されると共に、前記ゲート装置と、前記アプリケーションを前記アプリケーション実行装置に代わって実行する代理サーバと、が第2のネットワークにより接続されるネットワークシステムであって、
    前記クライアント端末は、
    実行対象となる前記アプリケーションを指定し、前記ゲート装置を実行要求先として実行要求するクライアント側実行要求手段を備え、
    前記ゲート装置は、
    前記アプリケーションの格納先を記憶するデータベースを参照し、指定された前記アプリケーションが前記アプリケーション実行装置に格納されているか否かを判定する格納判定手段と、
    前記アプリケーション実行装置が実行可能状態か否かを判定する実行判定手段と、
    前記クライアント端末から前記実行要求を受けたとき、前記格納判定手段により指定された前記アプリケーションが前記アプリケーション実行装置に格納されていると判定され、且つ前記アプリケーション実行装置が実行可能状態であると判定された場合は、前記実行要求先を前記アプリケーション実行装置に変更し、前記格納判定手段により指定された前記アプリケーションが前記アプリケーション実行装置に格納されていないと判定された場合、または前記アプリケーション実行装置が実行可能状態でないと判定された場合は、前記アプリケーションの実行要求先を前記代理サーバに変更する要求先変更手段と、
    変更した前記実行要求先に対して実行要求するゲート装置側実行要求手段と、を備え、
    前記アプリケーション実行装置は、
    前記ゲート装置からの実行要求に基づいて前記アプリケーションを実行し、その実行結果を、前記ゲート装置を介して前記クライアント端末に送信する実行手段を備え、
    前記代理サーバは、
    前記ゲート装置からの実行要求に基づいて前記アプリケーションを実行し、その実行結果を、前記ゲート装置を介して前記クライアント端末に送信する代理実行手段を備えたことを特徴とするネットワークシステム。
  2. 前記代理サーバは、
    前記アプリケーション実行装置にアプリケーションを提供するアプリケーション提供手段を有することを特徴とする請求項1に記載のネットワークシステム。
  3. 前記第2のネットワークを介して前記ゲート装置に接続されると共に、前記ゲート装置と前記代理サーバとの間でデータの中継処理を行うゲートサーバをさらに加え、
    前記ゲート装置は、
    前記要求先変更手段が、前記アプリケーションの実行要求先をアプリケーション実行装置に変更した場合に、前記実行要求をカプセル化することにより、前記実行要求先のゲートウェイを前記アプリケーション実行装置に指定し、前記要求先変更手段が、前記アプリケーションの実行要求先を前記代理サーバに変更した場合に、前記実行要求をカプセル化することにより、前記実行要求先のゲートウェイを前記ゲートサーバに指定する実行要求カプセル化手段と、
    受信した実行結果のカプセル化を解除してクライアント端末に送信するカプセル化解除手段と、をさらに備え、
    前記アプリケーション実行装置における前記実行手段は、
    前記ゲート装置からの実行要求のカプセル化を解除して、前記アプリケーションを実行し、その実行結果をカプセル化して前記ゲート装置に送信するものであり、
    前記ゲートサーバは、
    前記ゲート装置からの前記実行要求のカプセル化を解除して、前記代理サーバに転送すると共に、前記代理サーバからの実行結果をカプセル化して前記ゲート装置に転送する転送手段を備え、
    前記代理サーバにおける前記代理実行手段は、
    前記ゲートサーバから転送された実行要求に基づいて前記アプリケーションを実行し、その実行結果を、前記ゲートサーバに送信することを特徴とする請求項1または2に記載のネットワークシステム。
  4. 前記実行要求カプセル化手段は、
    前記実行要求先のゲートウェイを指定する他、前記実行要求に認証情報を付与するものであり、
    前記アプリケーション実行装置は、
    前記認証情報に基づいて前記実行要求の認証を行う認証手段をさらに備え、
    前記実行手段は、認証が成功した前記実行要求に対してのみアプリケーションの実行を許可することを特徴とする請求項3に記載のネットワークシステム。
  5. 前記第2のネットワークを介して前記ゲートサーバに接続され、前記実行要求の認証を行う認証サーバをさらに加え、
    前記実行要求カプセル化手段は、
    前記実行要求先のゲートウェイを指定する他、前記実行要求に認証情報を付与するものであり、
    前記ゲートサーバにおける転送手段は、
    前記ゲート装置からの前記実行要求のカプセル化の解除時に、前記認証サーバにより認証するものであり、
    前記代理サーバは、前記認証サーバにおいて認証が成功した前記実行要求に対してのみアプリケーションの実行を許可することを特徴とする請求項3または4に記載のネットワークシステム。
  6. クライアント端末と、当該クライアント端末からの実行要求に基づいてアプリケーションを実行するアプリケーション実行装置と、がデータの中継処理を行うゲート装置を介して第1のネットワークにより接続されると共に、前記ゲート装置と、前記アプリケーションを前記アプリケーション実行装置に代わって実行する代理サーバと、が第2のネットワークにより接続されるネットワークシステムの通信制御方法であって、
    前記クライアント端末が、
    実行対象となる前記アプリケーションを指定し、前記ゲート装置を実行要求先として実行要求するステップを実行し、
    前記ゲート装置が、
    前記アプリケーションの格納先を記憶するデータベースを参照し、指定された前記アプリケーションが前記アプリケーション実行装置に格納されているか否かを判定するステップと、
    前記アプリケーション実行装置が実行可能状態か否かを判定するステップと、
    前記クライアント端末から前記実行要求を受けたとき、指定された前記アプリケーションが前記アプリケーション実行装置に格納されていると判定され、且つ前記アプリケーション実行装置が実行可能状態であると判定された場合は、前記実行要求先を前記アプリケーション実行装置に変更し、指定された前記アプリケーションが前記アプリケーション実行装置に格納されていないと判定された場合、または前記アプリケーション実行装置が実行可能状態でないと判定された場合は、前記アプリケーションの実行要求先を前記代理サーバに変更するステップと、
    変更した前記実行要求先に対して実行要求するステップと、を実行し、
    前記アプリケーション実行装置が、
    前記ゲート装置からの実行要求に基づいて前記アプリケーションを実行し、その実行結果を、前記ゲート装置を介して前記クライアント端末に送信するステップを実行し、
    前記代理サーバが、
    前記ゲート装置からの実行要求に基づいて前記アプリケーションを実行し、その実行結果を、前記ゲート装置を介して前記クライアント端末に送信するステップを実行することを特徴とするネットワークシステムの通信制御方法。
  7. コンピュータに、請求項6に記載のネットワークシステムの通信制御方法における各ステップを実行させるためのプログラム。
JP2007043399A 2007-01-30 2007-02-23 ネットワークシステム、ネットワークシステムの通信制御方法およびプログラム Expired - Fee Related JP5018128B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2007043399A JP5018128B2 (ja) 2007-02-23 2007-02-23 ネットワークシステム、ネットワークシステムの通信制御方法およびプログラム
CN2008100029678A CN101237379B (zh) 2007-01-30 2008-01-11 应用软件执行系统、计算机、应用软件执行装置、应用软件执行系统的控制方法及程序
EP08000805A EP1953995A1 (en) 2007-01-30 2008-01-17 Application execution system, computer, application execution device, and control method and program for an application execution system
US12/019,275 US20080184340A1 (en) 2007-01-30 2008-01-24 Application Execution System, Computer, Application Execution Device, And Control Method And Program For An Application Execution System
US14/177,369 US9167030B2 (en) 2007-01-30 2014-02-11 Application execution system, computer, application execution device, and control method and program for an application execution system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007043399A JP5018128B2 (ja) 2007-02-23 2007-02-23 ネットワークシステム、ネットワークシステムの通信制御方法およびプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2012030355A Division JP2012094193A (ja) 2012-02-15 2012-02-15 ネットワークシステム、ネットワークシステムの通信制御方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2008209975A true JP2008209975A (ja) 2008-09-11
JP5018128B2 JP5018128B2 (ja) 2012-09-05

Family

ID=39786251

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007043399A Expired - Fee Related JP5018128B2 (ja) 2007-01-30 2007-02-23 ネットワークシステム、ネットワークシステムの通信制御方法およびプログラム

Country Status (1)

Country Link
JP (1) JP5018128B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014512149A (ja) * 2011-04-19 2014-05-19 華為技術有限公司 サーバ故障中のパケット処理方法及びルータ
KR101416597B1 (ko) * 2013-02-01 2014-07-08 에스케이플래닛 주식회사 클라우드 서비스 제공 방법, 이를 위한 시스템 및 장치

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09214556A (ja) * 1995-11-30 1997-08-15 Toshiba Corp パケット転送方法、パケット処理装置、パケット暗号化方法、パケット復号化方法及びパケット暗号処理方法
JP2000132524A (ja) * 1998-10-23 2000-05-12 Fujitsu Ltd 広域負荷分散装置及び方法
JP2002169704A (ja) * 2000-12-01 2002-06-14 Hitachi Ltd 代行処理方法、代行処理システム及びコンピュータシステム
JP2006178658A (ja) * 2004-12-21 2006-07-06 Fujitsu Ltd 情報処理方法及びプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09214556A (ja) * 1995-11-30 1997-08-15 Toshiba Corp パケット転送方法、パケット処理装置、パケット暗号化方法、パケット復号化方法及びパケット暗号処理方法
JP2000132524A (ja) * 1998-10-23 2000-05-12 Fujitsu Ltd 広域負荷分散装置及び方法
JP2002169704A (ja) * 2000-12-01 2002-06-14 Hitachi Ltd 代行処理方法、代行処理システム及びコンピュータシステム
JP2006178658A (ja) * 2004-12-21 2006-07-06 Fujitsu Ltd 情報処理方法及びプログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014512149A (ja) * 2011-04-19 2014-05-19 華為技術有限公司 サーバ故障中のパケット処理方法及びルータ
US9391854B2 (en) 2011-04-19 2016-07-12 Huawei Technologies Co., Ltd. Method and router for packet processing during server failure
KR101416597B1 (ko) * 2013-02-01 2014-07-08 에스케이플래닛 주식회사 클라우드 서비스 제공 방법, 이를 위한 시스템 및 장치

Also Published As

Publication number Publication date
JP5018128B2 (ja) 2012-09-05

Similar Documents

Publication Publication Date Title
US10623272B2 (en) Authenticating connections and program identity in a messaging system
JP5747981B2 (ja) 仮想機械を用いた電子ネットワークにおける複数のクライアントの遠隔保守のためのシステム及び方法
US8347378B2 (en) Authentication for computer system management
JP5059852B2 (ja) パケットベースデータ転送のための規則ベースキャッシング
EP2716009B1 (en) Method and device for data access control in peer-to-peer overlay networks
JP2013045278A (ja) アクセス管理装置
US20180115552A1 (en) Methods, systems, and apparatuses of service provisioning for resource management in a constrained environment
AU2019401568B2 (en) Secure offline streaming of content
US20180063088A1 (en) Hypervisor network profiles to facilitate vpn tunnel
TWI416923B (zh) 網路服務中之安全資料通信
US20220294771A1 (en) Secure Virtual Personalized Network
JP5018128B2 (ja) ネットワークシステム、ネットワークシステムの通信制御方法およびプログラム
JP3731645B2 (ja) エージェント方法及びコンピュータシステム
US10708129B1 (en) Changing hardware capabilities of a device
US9823944B2 (en) Deployment control device and deployment control method for deploying virtual machine for allowing access
JP2012094193A (ja) ネットワークシステム、ネットワークシステムの通信制御方法およびプログラム
JP5243721B2 (ja) アプリケーション実行システム、切替装置、アプリケーション実行システムのアプリケーション実行方法およびプログラム
JP2016139434A (ja) アクセス管理方法およびアクセス管理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100112

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110421

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120215

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20120221

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120515

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120528

R150 Certificate of patent or registration of utility model

Ref document number: 5018128

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150622

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees