JP3576000B2 - コンピュータシステム - Google Patents
コンピュータシステム Download PDFInfo
- Publication number
- JP3576000B2 JP3576000B2 JP26261498A JP26261498A JP3576000B2 JP 3576000 B2 JP3576000 B2 JP 3576000B2 JP 26261498 A JP26261498 A JP 26261498A JP 26261498 A JP26261498 A JP 26261498A JP 3576000 B2 JP3576000 B2 JP 3576000B2
- Authority
- JP
- Japan
- Prior art keywords
- program
- computer
- server
- client
- relay
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Multi Processors (AREA)
- Computer And Data Communications (AREA)
Description
【発明の属する技術分野】
本発明は、インターネットやイントラネットなどの様々なネットワーク上に存在するクライアントコンピュータが、サーバコンピュータからクライアントプログラムを入手し、サーバコンピュータで稼働するサーバオブジェクトプログラムとの間で分散オブジェクト通信技術を使用して通信を行う際に、Firewallコンピュータなどによって物理的にネットワークが分離されている場合に、Firewallコンピュータ上で分散オブジェクト間通信を中継する中継プログラムを、クライアントコンピュータがクライアントプログラムを入手する時に自動的に構築(インストール)し、その中継プログラムがサーバオブジェクトプログラムへのアクセス制御を行うことで、Firewallコンピュータとサーバコンピュータ間の通信量を削減するために適用して有効な分散オブジェクト間通信の中継技術に関するものである。
【0002】
【従来の技術】
WWW(World Wide Web)サービスの発展によって、WWWブラウザを使用してサーバアプリケーションにアクセスして情報を入手するプログラムが実現され、遠隔地からFirewall(不正アクセスを防ぐための防火壁と呼ばれるセキュリティシステム)によって分離されたサーバコンピュータ上のプログラムに通信できる環境が整ってきている。
【0003】
例えば、WWWブラウザ上で見ることができるHTML(Hyper Text Markup Language)ファイルをWWWサーバから入手するための通信プロトコルであるHTTP(Hyper Text Transfer Protocol)を中継するためのものとして、電子総合技術研究所の佐藤豊氏が開発した「delegate」がある。「delegate」は、HTTPだけでなくFTP(File Transfer Protocol)やNNTP(Network News Transfer Protocol),SMTP(Simple Mail Transfer Protocol)などのインターネットで標準的に使われるプロトコルの中継を行うプログラムである。これは、Firewallコンピュータ上で稼働し、クライアントコンピュータからサーバコンピュータを指定した通信を一旦受信し、指定されたサーバコンピュータに接続してクライアントコンピュータからの要求をサーバアプリケーションに中継し、サーバアプリケーションからの結果を受信してクライアントプログラムに返却するというものである。
【0004】
また、米国Borland社のORB製品であるVisibrokerはCORBA準拠製品であり、CORBAの通信プロトコルであるIIOPを中継する Gatekeeperというプログラムを提供している。これによって、クライアントプログラムから分散オブジェクト間通信を利用してサーバコンピュータに接続しようとした場合に、一旦Gatekeeperプログラムが通信を受信して、通信対象であるサーバアプリケーションのスケルトンオブジェクトとの通信を可能としている。
【0005】
以上で説明したプログラムは、Firewall上で稼働するプログラムであり、クライアントプログラムからサーバプログラムへの接続可否に関わらず常時稼働しており、どのクライアントコンピュータからどのサーバコンピュータにアクセスできるかを管理する機能は提供している。
【0006】
【発明が解決しようとする課題】
しかしながら、上記従来技術にあっては、Firewallコンピュータ上に中継用のプログラムが常時稼働状態で待機しているため、メモリ、CPUが無駄に消費されているという問題がある。
【0007】
また、クライアントプログラムとサーバプログラム間の分散オブジェクト間通信を中継する際には、中継プログラムは接続して来たクライアントアプリケーションのスタブオブジェクトや、サーバアプリケーションのスケルトンオブジェクトの内容を全く知らずに、ただ通信されるデータを中継するだけである。そのため、サーバプログラムを利用することが許可されていないユーザがクライアントコンピュータからアクセスしてきても、一旦サーバプログラムへデータを中継して、サーバプログラムがアクセスを拒否した結果をクライアントコンピュータに通信しなければならない。したがって、サーバプログラムを利用することが許可されていないユーザがサーバプログラムに対してアクセスした場合には、無駄な通信と中継処理が行われることになってしまうという問題がある。
【0008】
本発明の第1の目的は、Firewallコンピュータ上にサーバプログラムへの中継用のプログラムが常時稼働していることによるメモリ、CPUの無駄な消費を防ぐことが可能な分散オブジェクト間中継システムを提供することである。
【0009】
本発明の第2の目的は、サーバプログラムに対しアクセスが許可されていないユーザからサーバプログラムへの通信を中継せず、無駄な通信を削減することが可能な分散オブジェクト間中継システムを提供することである。
【0010】
【課題を解決するための手段】
本発明は、上記目的を達成するために、ファイアウォール外部のクライアントコンピュータからネットワークを介してファイアウォール内部のサーバコンピュータへの直接アクセスを抑止するファイアウォール機能を有する中継コンピュータを備え、前記クライアントコンピュータが使用するクライアントプログラムを前記中継コンピュータを介して前記サーバコンピュータから転送して実行するシステムにおいて、前記サーバコンピュータが、前記クライアントプログラムを前記サーバコンピュータから前記クライアントコンピュータに中継転送するための前記中継コンピュータにおける中継用のスタブオブジェクトおよびスケルトンオブジェクトを、前記中継コンピュータを介した前記クライアントコンピュータからのクライアントプログラム入手要求時に前記中継コンピュータに転送する転送手段を備えることを特徴とする。
【0011】
また、前記転送手段は、前記スタブオブジェクトおよびスケルトンオブジェクトに加え、前記サーバコンピュータのサーバプログラムへのアクセスチェックを行うためのアクセス制御情報を前記中継コンピュータに転送することを特徴とする。
また、前記中継コンピュータに転送されたスケルトンオブジェクトは、クライアントコンピュータのクライアントプログラムからの通信を受信した時に前記サーバプログラムへアクセス可能であるか否かを前記アクセス制御情報に基づいて判定し、アクセス不可の場合にはサーバプログラムに対して中継を行わないことを特徴とする。
【0012】
【発明の実施の形態】
以下、本発明のー実施形態を図面を用いて説明する。
【0013】
図1は、本発明の一実施の形態を示すシステム構成図である。
【0014】
この実施形態のシステムは、大別すると、クライアントコンピュータ1と、サーバコンピュータ2と、Firewallコンピュータ3と、クライアントコンピュータ1とFirewallコンピュータ3間で送受信されるデータを通信するためのネットワーク4と、Firewallコンピュータ3とサーバコンピュータ2間で送受信されるデータを通信するためのネットワーク5とから構成されている。
【0015】
クライアントコンピュータ1は、CPU11A、メモリ11Bからなる端末装置11、クライアントプログラムをサーバコンピュータ2から入手して実行するブラウザプログラム12Aが格納されている外部記憶装置12と、サーバプログラムの実行結果を表示するための表示装置13と、ブラウザプログラム12Aの起動の指示や、クライアントプログラム実行時にユーザ名称やパスワードの入力を行うための入力装置14と通信ポート15とから構成されている。
【0016】
サーバコンピュータ2は、CPU21A、メモリ21Bからなる端末装置21と、クライアントコンピュータ1からのプログラム入手要求を受け付けるプログラム転送サーバプログラム22A、サーバオブジェクトプログラム22B、スケルトンオブジェクトプログラム22C、クライアントオブジェクトプログラム22D、スタブオブジェクトプログラム22E、サーバオブジェクトに対するアクセス制御情報を記述したアクセス制御ファイル22F、スタブオブジェクトプログラムとスケルトンオブジェクトプログラム、アクセス制御ファイルの対応を記述したプログラム構成管理ファイル22Gをが格納されている外部記憶装置22と、通信ポート23とから構成されている。
【0017】
Firewallコンピュータ3は、CPU31A、メモリ31Bからなる端末装置31と、クライアントコンピュータ1からのクライアントプログラム入手要求をサーバコンピュータ2のプログラム転送サーバプログラム22Aに中継するためのプログラム入手中継プログラム32Aと、サーバコンピュータ2からスタブオブジェクトプログラム22Eとスケルトンオブジェクトプログラム22Cを入手して実行する、分散オブジェクト間通信中継制御プログラム32Bを格納するための外部記憶装置32と、通信ポート33とから構成されている。
【0018】
図2は、本実施形態のクライアントコンピュータ1、Firewallコンピュータ3、サーバコンピュータ2間でやり取りされる情報の流れと、各コンピュータ上で起動して実行されるプログラムの関連を示したものである。
【0019】
まず、クライアントコンピュータ1上のブラウザプログラム12Aがクライアントプログラム入手依頼をFirewallコンピュータ3上のプログラム入手中継プログラム32Aに送信する(201)。
【0020】
プログラム入手中継プログラム32Aは、ブラウザプログラム12Aからの指示にしたがって、入手したいクライアントプログラムを格納しているサーバコンピュータ2上のプログラム転送サーバプログラム22Aにクライアントプログラムの入手依頼を中継する(202)。
【0021】
プログラム転送サーバプログラム22Aは、プログラム構成管理ファイル22Gを参照し、転送すべきクライアントオブジェクトプログラム22D、スタブオブジェクトプログラム22E、スケルトンオブジェクトプログラム22Cを判断する(203)。
【0022】
プログラム転送サーバプログラム22Aは、外部記憶装置22からクライアントオブジェクトプログラム22D、スタブオブジェクトプログラム22E、スケルトンオブジェクトプログラム22Cに加え、アクセス制御ファイル22Fを取り出し、Firewallコンピュータ3上のプログラム入手中継プログラム32Aに返送する(204、204’)。
【0023】
プログラム入手中継プログラム32Aは、プログラム転送サーバプログラム22Aから送信されてきたスケルトンオブジェクトプログラム22Cとスタブオブジェクトプログラム22E、アクセス制御ファイル22Fを外部記憶装置32中に格納し、分散オブジェクト間通信中継制御プログラム32Bが、オブジェクトを生成して接続を待っている(205)。
【0024】
プログラム入手中継オブジェクト32Aは、スタブオブジェクトプログラム22Eとクライアントオブジェクトプログラム22Dをクライアントコンピュータ1のブラウザプログラム12Aに返送する(206、206’)。
【0025】
ブラウザプログラム12Aは、クライアントオブジェクトプログラム22D’を起動し、クライアントオブジェクトプログラム22D’がサーバオブジェクトプログラム22Bと通信を必要とした時にスタブオブジェクトプログラム22E’を呼び出す(207)。
【0026】
スタブオブジェクトプログラム22E’は、ネットワーク4経由でFirewallコンピュータ3上のスケルトンオブジェクトプログラム22C’に対して、ユーザ認証情報(ユーザ名とパスワードなど)を追加して呼び出す(208)。
【0027】
Firewallコンピュータ3上のスケルトンオブジェクトプログラム22C’は、分散オブジェクト間通信中継制御プログラム32Bにユーザ認証情報を渡し、アクセス制御ファイル22F’の内容をチェックしてもらい(209)、チェックした結果を入手する(210)。
【0028】
チェックした結果、サーバオブジェクトプログラム22Bへのアクセスが出来ないユーザであれば、アクセス拒否のメッセージをクライアントコンピュータ1のスタブオブジェクトプログラム22E’に返却する(215)。
【0029】
アクセス可能であれば、Firewallコンピュータ3内のスタブオブジェクトプログラム22E’を呼び出す(211)。
【0030】
Firewallコンピュータ3内のスタブオブジェクトプログラム22E’は、ネットワーク5経由でサーバコンピュータ2上のスケルトンオブジェクトプログラム22Cを呼び出す(212)。
【0031】
スケルトンオブジェクトプログラム22Cは、サーバオブジェクトプログラム22Bを実行して、結果をネットワーク5経由でFirewallコンピュータ3上のスタブオブジェクトプログラム22E’に返却する(213)。
【0032】
Firewallコンピュータ3上のスタブオブジェクトプログラム22E’は、スケルトンオブジェクトプログラム22C’に結果を返却し(214)、スケルトンオブジェクトプログラム22C’は、クライアントコンピュータ1上のスタブオブジェクトプログラム22E’に値を返却する(215)。
【0033】
クライアントコンピュータ1上のスタブオブジェクトプログラム22E’がクライアントオブジェクトプログラム22D’に値を返却し(216)、分散オブジェクト通信中継を使用したサーバオブジェクトプログラム22Bへの呼出しが終了する。
【0034】
図3は、本実施形態のFirewallコンピュータ3上で稼働するスケルトンオブジェクトプログラム22C’がクライアントオブジェクトプログラム22D’からの接続に対してアクセス制御を行うために、サーバコンピュータ2上に格納しておくアクセス制御ファイル22Fの例を示したものである。
【0035】
図示する例のアクセス制御ファイル22Fには、[USERPASS]が書かれた次の行からは、ユーザ名称301と、そのユーザのパスワードが暗号化されたもの(302)が空白(スペースまたはタブ)で区切られて1行ごとに対になって記述されている。
【0036】
また、[OBJACL]が書かれた次の行からは、サーバオブジェクトプログラム22Bの名前303と、サーバオブジェクトプログラム22Bにアクセス可能なクライアントコンピュータ1のアドレス304、サーバオブジェクトプログラム22Bにアクセス可能なユーザ名称305が空白(スペースまたはタブ)で区切られて1行ごとに組になって記述されている。
【0037】
クライアントコンピュータ1のアドレスは、IPアドレスを直に記したものや、’*’によってIPアドレス群を記したもの、コンピュータの名称を直に記したものや、’*’によってコンピュータ名称群を記したものが、’,’によって区切られて記載される。
【0038】
ユーザ名称は、’,’によって区切られて記載される。また、’*’の場合は全てのユーザがアクセス可能なことを示す。
【0039】
図4は、サーバコンピュータ2上で稼働するプログラム転送サーバプログラム22Aが、クライアントコンピュータ1に転送するクライアントオブジェクトプログラム22Dとスタブオブジェクトプログラム22Eに対応して、Firewallコンピュータ3に転送するスケルトンオブジェクトプログラム22Cと、サーバオブジェクトプログラム22Bに対するアクセス制御情報を記述したアクセス制御ファイルの関連を記述するプログラム構成管理ファイル22Gの例を示したものである。
【0040】
図示する例のプログラム構成管理ファイル22Gには、クライアントオブジェクトプログラム22Dの名称401、スタブオブジェクトプログラム22Eの名称402、それに対応するスケルトンオブジェクトプログラム22Cの名称403と、そのスケルトンオブジェクトプログラム22Cからアクセスされるサーバオブジェクトプログラムに関するアクセス制御情報が記載されているアクセス制御ファイル22Fの名称404が、空白(スペースまたはタブ)で区切られて1行ごとに組になって記載されている。
【0041】
以下、フローチャートを用いて、本実施形態の動作を説明する。
【0042】
図5は、本実施例のクライアントコンピュータ1上で稼動するブラウザプログラム12Aの動作を示すフローチャートである。
【0043】
ブラウザプログラム12Aが起動すると、入力装置14からクライアントオブジェクトプログラム22Dの名称とクライアントオブジェクトプログラム22Dが格納されているサーバコンピュータ2の名称を受け付ける(ステップ501)。
【0044】
次に、Firewallコンピュータ3のプログラム入手中継プログラム32Aに接続し、ステップ501で入手したサーバコンピュータ2の名称とクライアントオブジェクトプログラム22Dの名称を送信する(ステップ502)。
【0045】
その結果として、プログラム入手中継プログラム32Aからクライアントオブジェクトプログラム22D’とスタブオブジェクトプログラム22E’を受信する(ステップ503)。
【0046】
次に、受信したクライアントオブジェクトプログラム22D’を起動し(ステップ504)、スタブオブジェクトプログラム22E’経由でFirewallコンピュータ3上のスケルトンオブジェクトプログラム22C’にユーザ名称とパスワードを送信し、その結果としてサーバオブジェクトプログラム22Bにアクセス可能かどうかの認証結果を受信する(ステップ505)。
【0047】
受信した結果がサーバオブジェクトプログラム22Bにアクセス可能かどうかを判断し(ステップ506)、アクセス不可能であった場合はクライアントオブジェクトプログラム22D’を終了し(ステップ507)、さらにブラウザプログラム12Aを終了する。
【0048】
ステップ506の結果がアクセス可能であった場合は、スタブオブジェクトプログラム22E’経由でサーバオブジェクトプログラム22Bを呼び出し(ステップ508)、結果をスタブオブジェクトプログラム22E’から受け取って表示装置13の画面に表示する(ステップ509)。その後、クライアントオブジェクトプログラム終了の指示を受けるまで、ステップ508からの処理を繰り返す。
【0049】
図6は、サーバコンピュータ3上で稼動するプログラム転送サーバプログラム22Aの動作を示すフローチャートである。
【0050】
プログラム転送サーバプログラム22Aが起動すると、Firewallコンピュータ3上で稼働しているプログラム入手中継プログラム32Aからの接続を受け(ステップ601)、入手したいクライアントオブジェクトプログラム22Dの名称を受信する(ステップ602)。その後、図4に示したプログラム構成管理ファイル22Gからクライアントオブジェクトプログラム22Dと同時に転送すべきスタブオブジェクトプログラム22Eとスケルトンオブジェクトプログラム22C、アクセス制御ファイル22Fの名称を入手し(ステップ603)、プログラム入手中継プログラム32Aへ転送し(ステップ604)、ステップ601から繰り返す。
【0051】
図7は、Firewallコンピュータ3上で稼動するプログラム入手中継プログラム32Aの動作を示すフローチャートである。
【0052】
プログラム入手中継プログラム32Aが起動すると、クライアントコンピュータ1上で稼働しているブラウザプログラム12Aから接続を受け(ステップ701)、ブラウザプログラム12Aが入手したいクライアントオブジェクトプログラム22Dの名称を受信する(ステップ702)。次に、サーバコンピュータ3上で稼働しているプログラム転送サーバプログラム22Aに接続し、先ほど受信したクライアントオブジェクトプログラム22Dの名称を送信する(ステップ703)。その結果として、プログラム転送サーバプログラム22Aから、クライアントオブジェクトプログラム22D’、スタブオブジェクトプログラム22E’、スケルトンオブジェクトプログラム22C’、アクセス制御ファイル22F’を受信する(ステップ704)。
【0053】
受信したオブジェクトプログラムのうち、スタブオブジェクトプログラム22E’、スケルトンオブジェクトプログラム22C’、アクセス制御ファイル22F’は、外部記憶装置32中に格納し(ステップ705)、分散オブジェクト間通信中継制御プログラム32Bにスケルトンオブジェクトプログラム22C’とスタブオブジェクトプログラム22E’、アクセス制御ファイル22F’を入手したことを通知する(ステップ706)。その後、クライアントオブジェクトプログラム22D’とスタブオブジェクトプログラム22E’をブラウザプログラム12Aに転送し(ステップ707)、ステップ701から繰り返す。
【0054】
図8は、Firewallコンピュータ上で稼動する分散オブジェクト間通信中継制御プログラム32Bの動作を示すフローチャートである。
【0055】
分散オブジェクト間通信中継制御プログラム32Bが起動すると、プログラム入手中継プログラム32Aまたはスタブオブジェクトプログラム22Eからの接続を待つ(ステップ801)。プログラム入手中継プログラム32Aからの接続かどうかを判断し(ステップ802)、そうであれば、スケルトンオブジェクトプログラム22C’とスタブオブジェクトプログラム22E’、アクセス制御ファイル22F’の名称を受信し(ステップ803)、外部記憶装置32に格納された対応するプログラムを起動して(ステップ804)、ステップ801から繰り返す。スタブオブジェクトプログラム22E’からの接続の場合には、クライアントコンピュータ1のアドレス、ユーザ名称、パスワードを受信し(ステップ805)、アクセス制御ファイル22F’を読み込んでサーバオブジェクトプログラム22Bへのアクセスが可能かどうかを調べる(ステップ806)。
【0056】
次に、調べた結果をYES/NOという値でクライアントコンピュータ上のスケルトンオブジェクトプログラム22E’に送信し(ステップ807)、ステップ801から繰り返す。
【0057】
以上のように、本実施形態のシステムにあっては、サーバコンピュータ2上に、サーバプログラムを構成するサーバオブジェクトプログラム22Bとスケルトンオブジェクトプログラム22C、クライアントプログラムを構成するクライアントオブジェクトプログラム22Dとスタブオブジェクトプログラム22E、サーバオブジェクトへのアクセス可否を設定するアクセス制御ファイル22Fを用意し、クライアントコンピュータ1からサーバコンピュータ2に対してクライアントプログラム入手の要求がFirewallコンピュータ3を経由して行われた時に、クライアントコンピュータ1にクライアントオブジェクトプログラム22Dとスタブオブジェクトプログラム22Eを転送する際に、Firewallコンピュータ3上にスタブオブジェクトプログラム22Eと、スケルトンオブジェクトプログラム22Cをインストールする。さらに、サーバプログラム2へのアクセス可否を設定したアクセス制御ファイル22Fも同時に転送しておく。
【0058】
そして、クライアントコンピュータ1がクライアントオブジェクトプログラム22D’の実行を始め、分散オブジェクト間通信を使用してクライアントオブジェクトプログラム22D’からサーバオブジェクトプログラム22Bのオブジェクトを呼び出す時に、クライアントコンピュータ1上のスタブオブジェクトプログラム22E’がFirewallコンピュータ3上のスケルトンオブジェクトプログラム22C′を呼び出し、そのスケルトンオブジェクトプログラム22C’によって、呼出し時に渡されたユーザ名とパスワードなどのユーザを指定する情報や、マシンのアドレスなどの情報を使用して、アクセス制御ファイル22F’の内容と比較することでサーバオブジェクトプログラム22Bにアクセス可能かどうかを判断し、アクセス可能な場合は、Firewallコンピュータ3上のスタブオブジェクトプログラム22E’を使って、サーバコンピュータ2上のサーバオブジェクトプログラム22B中のスケルトンオブジェクト22Cを呼び出して、サーバオブジェクトプログラム22Bを実行する。サーバオブジェクトプログラム22Bの実行結果は、Firewallコンピュータ3上のスタブオブジェクトプログラム22E’、スケルトンオブジェクトプログラム22C’、クライアントコンピュータ1上のスタブオブジェクトプログラム22E’を経由して、クライアントオブジェクトプログラム22D’に返される。
【0059】
Firewallコンピュータ3のスタブオブジェクトプログラム22E’によって、サーバオブジェクトプログラム22Bに対してアクセスできないと判断された場合には、この時点でアクセス拒否のメッセージをクライアントコンピュータ1上のスタブオブジェクトプログラム22E’を経由してクライアントオブジェクトプログラム22D’に返却する。
【0060】
このような構成にすることにより、Firewallコンピュータ3上に分散オブジェクト間通信を中継するプログラム(スタブオブジェクトプログラム22E’とスケルトンオブジェクトプログラム22C’)を事前に設定して常時稼働させておく必要はなく、また、クライアントコンピュータ1がサーバオブジェクトプログラム22Bにアクセスできない場合に、Firewallコンピュータ3からサーバコンピュータ2への通信を発生させずに済み、不要な通信を削減し、トラフィックの増加を防止することができる。
【0061】
この場合、Firewallコンピュータ3上には、プログラム入手中継プログラム32Aが常時稼動しているのであるが、このプログラム入手中継プログラム32Aはクライアントコンピュータ1からクライアントオブジェクトプログラム22Dの入手要求があった時に、オブジェクトプログラムファイルの転送処理だけを行うものであり、プログラム実行時の通信の中継処理を行うものではないから、常駐によるCPU資源の消費は分散オブジェクトの汎用的な中継プログラムに比べて極めて小さく、CPU資源の無駄な消費を削減できるのである。
【0062】
また、サーバオブジェクトプログラム22Bに対しアクセスが許可されていないユーザの場合、サーバコンピュータ間の通信が1回行われ、クライアントオブジェクトプログラムを入手できるが、その後のFirewallコンピュータ3内におけるユーザ認証によってアクセスが許可されないため、クライアントコンピュータ1とサーバコンピュータ2との間の無駄な通信は無くなる。この場合、中継プログラムが既に構築されている状態で、アクセス権限のないユーザがアクセスを行おうとした場合には、Firewallコンピュータ3のアクセス制御によって直ちに拒否される。
【0063】
なお、Firewallコンピュータ3内にインストールされた中継プログラムは、クライアントコンピュータ1上のクライアントオブジェクトプログラム22D’が処理を終了し、スタブオブジェクト22E’が、Firewallコンピュータ3上のスケルトンオブジェクトプログラム22C’との接続を切断した時点でメモリ中からアンインストールされる。
【0064】
【発明の効果】
以上説明したように本発明によれば、Firewallコンピュータ上にサーバプログラムへの中継用のプログラムが常時稼働していることによるメモリ、CPUの無駄な消費を防ぐことができる。
【0065】
また、サーバプログラムに対しアクセスが許可されていないユーザからサーバプログラムへの通信を中継せず、無駄な通信を削減することができる。
【図面の簡単な説明】
【図1】本発明に係る分散オブジェクト間通信中継を使用した分散サービスシステムのブロック構成図である。
【図2】本発明に係るクライアントコンピュータ、Firewallコンピュータ、サーバコンピュータ間でやり取りされる情報の流れと、各コンピュータ上で起動して実行されるプログラムの関係の例を示す図である。
【図3】本発明に係るFirewallコンピュータ上で稼働するスケルトンオブジェクトプログラムがクライアントプログラムからの接続に対してアクセス制御を行うために、サーバコンピュータ上に格納しておくアクセス制御情報の例を示す図である。
【図4】本発明に係わるサーバコンピュータ上に格納されているプログラム構成管理ファイルの例を示す図である。
【図5】本発明に係るクライアントコンピュータ上で稼動するブラウザプログラムの動作を示すフローチャートである。
【図6】本発明に係るサーバコンピュータ上で稼動するプログラム転送サーバプログラムの動作を示すフローチャートである。
【図7】本発明に係るFirewallコンピュータ上で稼動するプログラム入手中継プログラムの動作を示すフローチャートである。
【図8】本発明に係るFirewallコンピュータ上で稼動する分散オブジェクト間通信中継制御プログラムの動作を示すフローチャートである。
【符号の説明】
1…クライアントコンピュータ1、2…サーバコンピュータ、3…Firewallコンピュータ、4、5…ネットワーク、11…端末装置、11A…CPU、11B…メモリ、12…外部記憶装置、12A…ブラウザプログラム12A、13…表示装置、14…入力装置、15…通信ポート、21…端末装置、21A…CPU、21B…メモリ、22…外部記憶装置、22A…プログラム転送サーバプログラム、22B…サーバオブジェクトプログラム、22C…スケルトンオブジェクトプログラム、22D…クライアントオブジェクトプログラム、22E…スタブオブジェクトプログラム、22F…アクセス制御ファイル、22G…プログラム構成管理ファイル、23…通信ポート、31…端末装置、31A…CPU、31B…メモリ、32…外部記憶装置、32A…プログラム入手中継プログラム、32B…分散オブジェクト間通信中継制御プログラム、33…通信ポート。
Claims (3)
- ファイアウォール外部のクライアントコンピュータからネットワークを介してファイアウォール内部のサーバコンピュータへの直接アクセスを抑止するファイアウォール機能を有する中継コンピュータを備え、前記クライアントコンピュータが使用するクライアントプログラムを前記中継コンピュータを介して前記サーバコンピュータから転送して実行するシステムにおいて、
前記サーバコンピュータが、前記クライアントプログラムを前記サーバコンピュータから前記クライアントコンピュータに中継転送するための前記中継コンピュータにおける中継用のスタブオブジェクトおよびスケルトンオブジェクトを、前記中継コンピュータを介した前記クライアントコンピュータからのクライアントプログラム入手要求時に前記中継コンピュータに転送する転送手段を備えることを特徴とするコンピュータシステム。 - 前記転送手段は、前記スタブオブジェクトおよびスケルトンオブジェクトに加え、前記サーバコンピュータのサーバプログラムへのアクセスチェックを行うためのアクセス制御情報を前記中継コンピュータに転送することを特徴とする請求項1に記載のコンピュータシステム。
- 前記中継コンピュータに転送されたスケルトンオブジェクトは、クライアントコンピュータのクライアントプログラムからの通信を受信した時に前記サーバプログラムへアクセス可能であるか否かを前記アクセス制御情報に基づいて判定し、アクセス不可の場合にはサーバプログラムに対して中継を行わないことを特徴とする請求項2に記載のコンピュータシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP26261498A JP3576000B2 (ja) | 1998-09-17 | 1998-09-17 | コンピュータシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP26261498A JP3576000B2 (ja) | 1998-09-17 | 1998-09-17 | コンピュータシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000099476A JP2000099476A (ja) | 2000-04-07 |
JP3576000B2 true JP3576000B2 (ja) | 2004-10-13 |
Family
ID=17378245
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP26261498A Expired - Fee Related JP3576000B2 (ja) | 1998-09-17 | 1998-09-17 | コンピュータシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3576000B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030013433A1 (en) | 2001-07-10 | 2003-01-16 | Koninklijke Philips Electronics N.V. | Recommender system with user-selectable input limiting factors and output ripeness indicator |
WO2003107205A1 (ja) * | 2002-06-14 | 2003-12-24 | エヌ・ティ・ティ・ソフトウェア株式会社 | 分散オブジェクトミドルウェア連携方法及びプログラムを記録した記録媒体並びにプログラム |
JP4598354B2 (ja) * | 2002-09-30 | 2010-12-15 | 株式会社エヌ・ティ・ティ・ドコモ | 通信システム、中継装置及び通信制御方法 |
CN1783827B (zh) * | 2004-12-03 | 2011-09-21 | 旺宏电子股份有限公司 | 分布式应用环境格式数据传送系统及其方法 |
-
1998
- 1998-09-17 JP JP26261498A patent/JP3576000B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2000099476A (ja) | 2000-04-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6775700B2 (en) | System and method for common information model object manager proxy interface and management | |
US6643690B2 (en) | Apparatus and method for determining a program neighborhood for a client node in a client-server network | |
JP3866768B2 (ja) | ハイパーメディアインタラクティブを形成する方法及び装置 | |
US5497463A (en) | Ally mechanism for interconnecting non-distributed computing environment (DCE) and DCE systems to operate in a network system | |
US8527615B2 (en) | Apparatus and method for determining a program neighborhood for a client node in a client-server network | |
US7398216B2 (en) | Network dynamic service availability | |
US6839757B1 (en) | System and method for automatically discovering accessible services on a computer network and providing automatic access thereto | |
CA2279382C (en) | Web request broker controlling multiple processes | |
JP4882546B2 (ja) | 情報処理システムおよび制御プログラム | |
US8543726B1 (en) | Web relay | |
US20020049675A1 (en) | System and user interface for managing users and services over a wireless communications network | |
AU743497B2 (en) | Internet transaction processing interface | |
KR19980032159A (ko) | 네트워크 컴퓨터용 가상 환경 관리자 | |
JP2000132473A (ja) | ファイアウォール動的制御方式を用いたネットワークシステム | |
WO1998004971A1 (en) | Method and system for generalized protocol implementation on client/server communications connections | |
JP3576000B2 (ja) | コンピュータシステム | |
JP2002505491A (ja) | 分散形システムにおける動的情報証明のための装置及び方法 | |
US6763387B1 (en) | Method and system for sharing a single communication port between a plurality of servers | |
JP2003524226A (ja) | 任意の物理的オブジェクト中でネットワーク情報を処理するためのスマート分子システム | |
US8499023B1 (en) | Servlet-based grid computing environment using grid engines and switches to manage resources | |
US8606748B2 (en) | Customer detail publication in an internal UDDI | |
EP1411429A2 (en) | An apparatus and method for determining a program neighbourhood for a client node in a client-server network | |
AU737604B2 (en) | A method for making a hypermedium interactive | |
IL143762A (en) | System and method for defining a software environment for a client point in a client-server network | |
JPH10334046A (ja) | ホスト・コンピュータ・プログラムに対する対話式インターネット・アクセスのためのシステム、方法、及び装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040224 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040426 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20040705 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040706 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100716 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130716 Year of fee payment: 9 |
|
LAPS | Cancellation because of no payment of annual fees |