JP4059559B2 - ブローカーアプリケーションサーバを提供するための方法及び装置 - Google Patents

ブローカーアプリケーションサーバを提供するための方法及び装置 Download PDF

Info

Publication number
JP4059559B2
JP4059559B2 JP09577098A JP9577098A JP4059559B2 JP 4059559 B2 JP4059559 B2 JP 4059559B2 JP 09577098 A JP09577098 A JP 09577098A JP 9577098 A JP9577098 A JP 9577098A JP 4059559 B2 JP4059559 B2 JP 4059559B2
Authority
JP
Japan
Prior art keywords
data
format
unit
preferred
recipient
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP09577098A
Other languages
English (en)
Other versions
JPH10303986A (ja
Inventor
オリバー ボーカー デュアン
ブーラー ゲルハルド
アルキビアディス ポリゾイス クリストス
スコット ロビンソン ベタニー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AT&T Corp
Original Assignee
AT&T Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AT&T Corp filed Critical AT&T Corp
Publication of JPH10303986A publication Critical patent/JPH10303986A/ja
Application granted granted Critical
Publication of JP4059559B2 publication Critical patent/JP4059559B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • G06F8/76Adapting program code to run in a different environment; Porting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/562Brokering proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/565Conversion or adaptation of application format or content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/24Negotiation of communication capabilities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は一般にコンピュータ網内のサービスを仲介することに関し、特にはインターネットとコンピュータ或いは周辺機器との間でデータを配信し、インターネットから受信したデータをユーザの好適なフォーマットに変換するための方法及び装置に関する。
【0002】
【従来の技術】
ここ数年で、インターネットは発展してきており、一部のユーザが利用する限定された共同体から莫大なユーザが交流する場となっている。多数の新しいユーザがインターネットにアクセスしており、多くの新しいコンテンツプロバイダが、インターネット経由で自社の製品或いはサービスにアクセスさせようとしている。コンピュータを購入するのに費用をかけたがらないユーザでも、インターネットにアクセスできるようにする努力も大いに宣伝されている。低機能低価格端末の市場向け商品を計画する動きも発表されており、その商品によってインターネットプロバイダにアクセスすることができるようになり、商品の展示や出荷がされている。それらの端末によるアクセスは、全機能搭載したコンピュータを利用してアクセスすることに比べて制限はあるが、ユーザが必要としない、すなわち望まない機能を搭載しているとも言える多くの汎用コンピュータよりはるかに安価に購入できる。
【0003】
そのような専用端末を提供する努力や、さらにより高機能なコンピュータを用いる現在のインターネットユーザをも複雑にするのは、絶えずより複雑なインターネットコンテンツが蔓延しているためである。インターネットコンテンツは現在ごく普通に、例えば、画像、音声、動画タイトル、サウンドストリーム、ビデオストリーム、映画を含んでおり、新しい機能がほとんど毎日開発されている。これらのコンテンツの機能は簡単な機能の端末への問題を提示し、さらに全機能搭載のコンピュータ及び同様にそのユーザに対しても処理上の負担をかける。これは特に初心者のコンピュータユーザに関して当てはまる。一例として、多くの複雑なコンテンツ機能を表示するためには、ユーザは「プラグイン」をダウンロードし、インストールしなければならない。プラグインは、ユーザのインターネットブラウザにより稼動する特別なアプリケーションプログラムと定義され、ブラウザはプラグインが表示するように指定した特別な機能なら何でも表示する。クイックタイム(Quicktime)(登録商標)ムービー、リアルオーディオ(RealAudio)(登録商標)、ヴィヴォ(VIVO)(登録商標)ストリーミングビデオなどがそうである。これらのプラグインは、格納するメモリの点からかなり大きく、その上、ユーザに料金はかからないものもあるが、それでもディスクメモリのかなりの割り当てを必要とすると共に、ダウンロード、インストール、メンテナンスのために多大な時間をかける必要がある。そのようなブラウザに関連した問題点は、典型例であることがわかるであろう。他の例は、変換を要する電子メール添付物や、復号を必要とする、MIMEファイルのような符号化ファイルである。そのような処理は理想的には、ユーザに対してトランスペアレントであるべきである。
【0004】
プラグイン或いはそれと同様のプログラムのダウンロードをクライアントが行なわなくても、クライアントが今まで見てきたように、ブローカーサーバ(仲介サーバ)がクライアントの好適なビューイングプロトコルを用いて、クライアントから情報を受信し、受信したパケットを変換するなら、技術の現況に対して著しい改善が提供されることになる。そのような能力はインターネット専用端末のサポートのためには非常に重大ではあるが、クライアントがトップエンドマルチメディアコンピュータシステムである場合でさえかなりの利点を提供する。高機能なマルチメディアシステムのユーザは、すべての必要なプラグインをダウンロードし、インストールすることにより、すべてのインターネットコンテンツ機能を表示できるが、しかし時間及びディスク容量に関して多大な負担を要するため、誰もが避けたいものである。さらにインターネット交流が更に発展するための重要な課題は、あまりコンピュータに精通していないユーザの幅広い支持が得られるほどに、すべての情報とデータの形式の相互交換を容易とすることである。プラグインを取り扱う必要性を取り除くブローカーサーバは、すべてのクラスのユーザに著しい利点を提供する。
【0005】
変換能力を備えたブローカーサーバは更に、個々のユーザに異なるフォーマット間、例えば音声情報をWAVからAUへ、或いはビジュアル情報をJPGからGIFへ等の変換能力を提供する。
【0006】
通常現在用いられているインターネットコンテンツ機能の変換に加えて、一般に変換対象とは考えられてはいない異なる情報フォーマットを変換する能力がある。例えば、ブローカーサーバは音声/文字、或いは文字/音声変換能力を提供する。そのような能力を具体化するには、エンドユーザにより操作されるクライアントコンピュータではなく、かなりの計算処理能力を必要とするため、サーバによりさらに経済的に行われることもある。付加的な使用では、映像からスチール画像への変換、ブローカーサーバ内の光学的文字認識(OCR)を用いてファクシミリ画像のようなTIFドキュメントからASCIIへの変換、例えば、MIDIから合成した音楽への変換がある。上述の機能は操作性が改善されることが望まれる典型的な領域である。これらの及び他の機能は、ブローカーサーバに著しく新しい能力を与えるが、インターネットプロバイダでは現在提供されていない。これらの機能は、ユーザにかなりの柔軟性を与え、ユーザが自らの好適な情報フォーマットを利用できるようにし、他の全く異なり、互換性のないフォーマットを用いるユーザおよびコンテンツプロバイダと通信できるようにする。
【0007】
フォーマット変換能力は、今のところ通常リアルタイムではないフォーマット変換プログラムとして、パーソナルコンピュータ内にある。例えば、VOCファイルはWAVファイルに変換できる。この変換は一般にリアルタイムには起こらず、ユーザに対してトランスペアレントではない。他の変換もあり、1つのフォーマットから別のフォーマットに変換を行うことができるが、ユーザプリファレンスに基づく自在な変換能力を提供するには程遠い。
【0008】
それゆえ、当該分野におけるブローカーサーバに対する必要性があり、ブローカーサーバがリアルタイムに、ユーザに対してトランスペアレントに、しかもユーザからの入力に基づいて自在にデータフォーマット間の変換のための利便性を提供する。
【0009】
【発明が解決しようとする課題】
ユーザに対してトランスペアレントに、しかもユーザからの入力に基づいて自在に、リアルタイムのデータフォーマット間変換を行うブローカーアプリケーションサーバを提供することにある。
【0010】
【課題を解決するための手段】
本発明の1つの態様による、ブローカーアプリケーションサーバ、すなわちBASは、ユーザからのそのユーザにとって好適な1または複数のデータフォーマットを特定する入力を受信する。BASはサーバからデジタルパケットを受信し、パケットからデータを抽出し、選択的にセキュリティのための暗号化或いは復号化過程を行い、データを検討し、データがユーザの好適なフォーマットであるかを判定する。この変換が以下に詳細に説明するように現在のところパケット毎に処理されるのが好適であるのに対し、いくつかのフォーマットの場合には、BASは変換が行われる前に変換されるべきすべての或いはいくつかのパケットを収集するであろうということが認識されるであろう。もしデータがユーザの好適なフォーマットである場合、BASは選択的にセキュリティのための暗号化或いは復号化過程を行い、データをパケット形式にフォーマットし、それからパケットをユーザに送信する。データがユーザの好適なデータフォーマットでない場合は、BASはデータを通常のフォーマットに変換し、それから通常のフォーマットからのデータをユーザの好適なフォーマットに変換する。別法では、BASはデータを直接ユーザの好適なフォーマットに、適切な環境において変換する。BASがデータをユーザの好適なフォーマットに変換できない場合には、むしろデータを、好適ではないが、それでもフォーマットはまだ認識でき、互換性がある第2のフォーマットに変換する。BASはそれから選択的にセキュリティのための暗号化或いは復号化を行い、データをパケット形式にフォーマットし、パケットをユーザに送信する。
【0011】
本発明の別の態様では、カスタマのための好適なフォーマットのデータベース、すなわちカスタマとBASとの間の接続の確立において引き出される好適なフォーマット情報を保持するためのストレージを含む。第2のフォーマットが更に特定され、格納される。本発明のこの実施例では、各データパケットが通常フォーマットに変換された後、BASはパケットがアドレス指定するクライアントを調査し、クライアントの好適なデータフォーマット並びにもし必要なら第2のフォーマットを探し出す。BASはそれからデータをクライアントの好適なフォーマットに変換し、選択的にデータを暗号化し、データをパケットにフォーマットし、データをユーザに送信する。本発明のこの態様によるBASは、実質的なユーザ数を収容でき、その数を制限するのは、接続を提供するネットワークハードウエアの制約及びBASのために選択されたハードウエアのみである。本発明に従ったシステムは必要に応じて自在に拡張される。
【0012】
本発明の更なる特徴および利点と同様に、本発明は以下に詳述する説明と添付する図面から明らかになるであろう。
【0013】
【発明の実施の形態】
図1は、送信者12と受信者14との間の仲介者として有利に機能するBAS10を示している。送信者12は個々のコンピュータ、ネットワークノード、インターネットサービスプロバイダのサーバ、或いは他のデジタル化したパケットを送信する装置の場合がある。受信者14は一般に、BASが1つの構成要素であるサービスに加入したユーザにより操作されるクライアントコンピュータである。受信者14は適切に、汎用コンピュータ或いは、より限定された機能を有するインターネット或いはweb用端末である。図示を容易にするために、単一の送信者12及び受信者14が図1に示されるが、同時に一般的に多数の送信者及び受信者がBAS10により扱われることがわかるであろう。例として、送信者12及び受信者14は、モデム及び、電話線或いは任意の他の適切なネットワーク接続を介したアナログ或いはデジタル送信を利用してBAS10に接続される。送信者は、ここに記載されるような互換性のあるフォーマットにおいて送受信されるファイルを送信することが好適であるが、互換性のないデータブロックがユーザによって受信され、その単一ユーザが送信者と受信者との双方となって、BAS10に上記受信した互換性のないブロックを送信し、それから戻される好適なフォーマットを受信するということもあることがわかるであろう。
【0014】
BAS10と受信者14との接続が確立されるとき、好適なデータフォーマット特定部102に通すように制御し、受信者14の好適なデータフォーマットがBAS10により識別され、メモリ103に格納される。第2の或いは付加的なデータフォーマットを格納してもよい。送信者12はパケットをBAS10に送信し、各パケットは受信者14にアドレス指定されている。BAS10がパケットを受信するとき、まずデパケット化部104に通すように制御される。データがパケットから抽出され、パケット内に格納されたアドレス情報が確認される。それから復号化部108を通るように制御し、データが暗号化形式で受信された場合、復号化される。それからデータフォーマット特定部110を通り、データフォーマットが特定される。それからフォーマット比較部112に通され、データに対して特定されたフォーマットが確認され、受信者14の好適なデータフォーマットであるかが判定される。データが受信者14の好適なフォーマットである場合は直接、暗号化部120に通される。データが受信者14の好適なフォーマットでない場合には、まず変換部116に転送され、データは通常の、すなわち一般的なフォーマットに変換される。そのとき通常フォーマットのデータはさらに第2の変換器118にて、受信者14の好適なフォーマットに変換される。上述した変換装置は好適であるが、適切な環境においては、単一の変換部により十分に好適なフォーマットに変換を行うことができる。パケット毎の変換が不可能であるか、望まれないフォーマットに対しては、パケットのすべて或いはいくつかがメモリに格納され、それからユニットとして変換される。例えば、映像フレームは複数パケットからなり、全体的に変換される。
【0015】
変換に続いて、暗号化部120に転送するように制御され、データが選択的に暗号化される。データはパケット化部122に転送され、パケットに再フォーマットされる。最後にデータは送信器124により受信者14及びユーザに送信される。データが暗号化する必要がない場合には、ブロック120はバイパスされ、データは直接、パケット化部122に転送される。前述したデータ処理は各パケット毎に繰り返すが、上記したように複数パケットが格納され、合わせて変換される場合は繰り返されない。
【0016】
図2は、本発明の第2の実施例による第2のBASを機能的に示す。BAS20は、送信者22と複数の受信者24,26,28,30との間のインターフェースを提供する。簡単にするために、単一の送信者のみと4つの受信者が示される。しかしBAS20の設計によっては、多数の送信者および受信者が収容できる。
【0017】
受信者24,26,28,30の各々が最初にBAS22との接続を確立するとき、制御はフォーマットプリファレンス特定部201に移行し、プリファレンスデータベース202が構築され、受信者24,26,28,30の各々の好適なデータフォーマットを格納する。BAS20が送信者22からパケットを受信するとき、デパケット化部203にて制御処理が開始され、パケット分解が行われる。すなわち、データが抽出され、評価され、暗号化されているかを判定し、パケットアドレスが読み出される。パケットが暗号化されている場合には、復号化回路、すなわち復号化部206に制御が移行し、そのパケットは暗号化フォーマットの状態で受信された場合には復号化される。それからデータフォーマット特定部208に転送されるように制御され、パケットデータのデータフォーマットが特定される。次に処理が第1の変換部210に通され、パケットデータは通常の、すなわち一般のフォーマットに変換される。アドレス指定された受信者24,26,28,或いは30の好適なデータフォーマットは、フォーマットプリファレンス特定部201により取得され、格納されるデータから特定される。最後に変換、暗号化およびパケット化を行う回路212,214,216,218がパケットデータの指定されたアドレスにより選択的に用いられる。パケットデータはそれから指定受信者の好適なフォーマットに変換され、選択的に暗号化され、パケット化され、適切な受信者24,26,28,30それぞれに発送される。この処理は、上述したように複数パケットが変換される前に格納される場合を除いて、新しいパケットを受信する毎に繰り返される。
【0018】
好適に、受信者24,26,28,30の1つが接続を確立する、あるいは接続を切るたびに、過程201が繰り返し好適なデータフォーマット情報及び所望により代わりのデータフォーマットを更新する。従ってそれらの受信者が著しく異なる能力とフォーマット選択を有する場合でも、データは適切にフォーマットされ、任意の多数の指定受信者に発送される。
【0019】
図3は本発明による過程300を示しており、図1に示されるBAS10や図2のBAS20のようなブローカーアプリケーションサーバにより適切に実行される。過程302では、パケットは複数のアドレス指定された受信者の1つに受信される。過程304では、パケットが調査され、受信者アドレスとデータがパケットから抽出される。次に過程306では、データが調査され、暗号化フォーマットであるかを判定する。データが暗号化フォーマット状態である場合には、処理は過程308に進み、データが復号化される。次に処理は過程310に進む。データが暗号化されていない場合は過程308はバイパスされる。
【0020】
過程310では、アドレスが調査され、意図され、割り当てられ、又はアドレス指定された受信者が特定される。アドレス指定された受信者の好適なデータフォーマットが判定される。クライアント受信者の好適なデータフォーマットのデータベースは保持されるか、或いは選択的に各受信者が、接続が開始されるたびに、BASに対して好適なデータフォーマットを特定する。過程312では、データが調査され、アドレス指定した受信者の好適なデータフォーマットかを判定する。データがアドレス指定された受信者の好適なフォーマットでない場合は、処理は過程314に進み、データは通常の、すなわち一般のフォーマットに変換される。次に処理は過程316に引き継がれ、データは一般のフォーマットからアドレス指定された受信者の好適なフォーマットに変換される。過程318が続き、データがアドレス指定された受信者の好適なフォーマットである場合は、過程318は過程312に直ちに続き、過程314と316はバイパスされる。過程318では、データが受信されたとき暗号化フォーマットであったかを判定する。これは過程306において行われた判定の結果を格納し、過程318にてこの情報を照会することにより達成される。データが暗号化フォーマットで受信された場合、処理は過程320を用いて継続され、データは暗号化され、送信される。データが暗号化フォーマットで受信されなかった場合、ブロック320はバイパスされる。
【0021】
過程322では、データ及びアドレスは送信するためにパケットにフォーマットされ、処理は過程324に継続する。過程324では、パケットがアドレス指定された受信者に送信される。そのとき処理は過程302にループバックし、その処理が次のパケットに対して繰り返される。
【0022】
図4は本発明の教示による好適なBAS40のハードウエアブロック図である。BAS40は受信ユニット406、すなわち受信者を含み、受信者406は1つ或いは多数の送信者52からデジタルパケットを受信する。送信者52は、図示を簡単とするため図4では単一ブロックとして示される。BAS40はまた送信ユニット420、すなわち送信者を含み、送信者はデジタルパケットを1つ或いは多数の受信者54に送信する。受信者54は図示を簡単とするため図4では単一ブロックとして示される。受信者54の各々は好適なフォーマットにおいてデータを収容する。BAS40は好適なデータフォーマット特定ユニット402を含み、受信者54の各々から情報を受信し、好適なデータフォーマットを特定し、各特定の受信者54の要求に応じて付加的なデータフォーマットを特定する。データベース404は、情報を受信し、格納し、受信者54の各々のための好適なデータフォーマットを特定する。受信者54の各々に対して所望される好適なデータフォーマット及び付加的なデータフォーマットを特定することは、受信者54の1つがBAS40に接続するたびごとに実施される。別法では、この特定は、中央レジストリ、例えばBAS40のようなBASをネットワークの一部として使用するインターネットサービスプロバイダのユーザデータベース内に格納され、BAS40に送信されている定期的な最新情報を用いて、定期的に更新される。
【0023】
送信者52の1つからデジタルパケットを受信すると、受信ユニット406は、パケットをパケット解析ユニット408に転送する。パケット解析ユニット408はデータとアドレス情報をパケットから抽出し、データを暗号化/復号化ユニット410に転送する。暗号化/復号化ユニット410は暗号化形式でデータを受信した場合に復号化し、データをデータ解析ユニット412に転送する。データ解析ユニット412はデータのデータフォーマットを特定し、そのデータフォーマットをデータベース404に格納されたデータフォーマット特定情報と比較することにより、当該データが定められたアドレス指定の受信者54の好適なデータフォーマットを有するか否かを判別する。データがアドレス指定された受信者54の好適なフォーマットである場合には、データ解析ユニットはデータを暗号化/復号化ユニット410に転送する。データが好適なフォーマットでない場合には、データ解析ユニット412はデータを第1の変換ユニット414に転送する。
【0024】
第1の変換ユニット414はデータ解析ユニット412から受信したデータを通常の、すなわち「生」データフォーマットに再フォーマットする。それからこの生データを第2の変換ユニット416に転送する。第2の変換ユニット416は、データベース404に格納されたプリファレンスデータに従って、生データを好適な、すなわちアドレス指定された受信者54の許容可能なフォーマットに変換し、データを暗号化/復号化ユニット410に転送する。
【0025】
データをデータ解析ユニット412から、或いは第2の変換ユニット416から受信すると、暗号化/復号化ユニット410は選択的にデータを暗号化する。暗号化/復号化ユニット410は、BAS40が選択的に暗号化データを受信する場合、データを暗号化する。データを暗号化或いは復号化するための選択は、好適なデータフォーマット特定ユニット402により特定され、格納されるか、或いは送信者52により送信されるかもしれないということがわかるであろう。そのようなアプローチを用いて、送信者52及び受信者54は、セキュリティを適切なレベルに維持しながらも、暗号化の異なるフォーマットを使用することができる。その機能が成し遂げられると、暗号化/復号化ユニット410はデータをパケット化ユニット、すなわちパケット化部418に転送し、そこでデータはデジタルパケットにフォーマットされる。最後にパケット化部418はパケットを送信ユニット420に転送し、そこで適切な受信者の1つに送信する。
【0026】
図5は本発明の教示によるブローカーアプリケーションサーバ60を用いたネットワーク50を示す。ネットワーク50は多数の送信者及び受信者64,66,68,70からなり、インターネットアクセスポイント72,74,76,78,80経由でBAS60と通信する。BAS60は適切にアドレス指定されたデジタルパケットの送信を通してネットワーク50上の各送信者及び受信者と通信する。BAS60はその機能を実行するために任意の送信者或いは受信者と直接接続される必要はない。
【0027】
本発明は現在の好ましい実施例において開示されるが、実施態様の幅広い変形が、発明の実施の形態及び請求の範囲から逸脱せずに、当業者により行われることは明らかであろう。
【0028】
【発明の効果】
ブローカーアプリケーションサーバを用いることにより、データをクライアントの好適なフォーマットに変換し、必要に応じてデータを暗号化し、データをパケットにフォーマットし、データをユーザに送信することが可能であるため、ユーザに対してトランスペアレントにデータフォーマット間の変換を行うことができる。
【図面の簡単な説明】
【図1】 本発明の1つの実施形態であるブローカーアプリケーションサーバ(BAS)を表す機能的なブロック図である。
【図2】 本発明の別の実施形態であるBASを表す機能的なブロック図である。
【図3】 本発明に従った、データをユーザの好適なフォーマットに変換するための過程を示すフローチャートである。
【図4】 本発明の教示によるBASのハードウエア構成要素を示すハードウエア図である。
【図5】 本発明によるBASが有利に動作するネットワーク環境を示すネットワーク図である。
【符号の説明】
10,20,40,60 ブローカーアプリケーションサーバ、12,22,52 送信者、14,24,26,28,30,54 受信者、50 ネットワーク、72,74,76,78,80 インターネットアクセスポイント、102 好適データフォーマット特定部、104 デパケット化部、108,206復号化部、110 データフォーマット特定部、112 フォーマット比較部、116 通常フォーマットへの変換部、118 好適フォーマットへの変換部、120 暗号化部、122 パケット化部、124 送信部、201 フォーマットプリファレンス特定部、202 プリファレンスデータベース、203 デパケット化部、208 データフォーマット特定部、210 通常フォーマットへの変換部、212,214,216,218 変換/暗号化/パケット化/送信部、402 好適データフォーマット特定ユニット、404 データベース、406 受信ユニット、408 パケット解析ユニット、410 暗号化/復号化ユニット、412 データ解析ユニット、414 第1の変換ユニット、416 第2の変換ユニット、418 パケット化ユニット、420 送信ユニット。

Claims (10)

  1. 1つ或いは多数の送信者(52)及び1つ或いは多数の受信者(54)からなり、前記各送信者がデータとアドレス情報を含むデジタルパケットを送信し、前記各パケット内のデータは特定のデータフォーマットを有し、前記各受信者が1つ或いは多数の好適なデータフォーマットでデータを有効に受信することからなる、デジタルパケット網内の通信を仲介するための方法であって、前記方法が、
    送信者からのデジタルパケットを、ブローカーアプリケーションサーバにおいて受信する過程(406)と、
    ブローカーアプリケーションサーバを利用して、前記パケットからデータとアドレス情報を抽出する過程(408)と、
    前記データの前記データフォーマットを特定する過程(412)と、
    抽出したデータ及びアドレス情報に関して、特定した前記データフォーマットが受信者の前記好適なデータフォーマットである場合、前記データをパケット化(418)し、前記データを前記受信者に送信する(420)過程と、
    特定した前記データフォーマットが前記受信者の前記好適なデータフォーマットではない場合に、前記データを前記各受信者の前記好適なデータフォーマットに変換(414、416)し、前記データを前記受信したパケットに含まれる前記アドレス情報に対応する前記受信者に送信する(420)過程とを有することを特徴とするデジタルパケット網内の通信を仲介するための方法。
  2. 請求項1に記載の方法において、前記各受信者のために、前記好適なデータフォーマットを特定し(402)、ブローカーアプリケーションサーバのメモリに格納する(404)過程を有することを更なる特徴とする方法。
  3. 請求項2に記載の方法において、前記データを調査し(412)、前記データが暗号化されているかを特定する過程と、暗号化されている場合は前記データを復号化する(410)過程とを有することを更なる特徴とする方法。
  4. 請求項3に記載の方法において、受信した時前記データが暗号化されていた場合、前記データを暗号化する(410)過程と、その後前記データをパケット化し(418)、前記受信者に送信する(420)過程とを有することを更なる特徴とする方法。
  5. 請求項3に記載の方法において、前記受信者に対する好適な暗号化フォーマットを確定する(402)過程と、前記データを前記好適な暗号化フォーマットに暗号化する(410)過程と、その後前記データをパケット化し(418)、前記受信者に送信する(420)過程とを更に有することを特徴とする方法。
  6. デジタルパケット網内の複数の送信者(52)と複数の受信者(54)との間の通信の利便性が向上するためのブローカーアプリケーションサーバ(40)であって、前記ブローカーアプリケーションサーバが、
    データを受信し、前記各受信者に対する好適なデータフォーマットを特定する好適データフォーマット特定ユニット(402)と、
    前記各受信者に対して特定された前記好適なデータフォーマットを格納するデータベース(404)と、
    前記各送信者からデジタルパケットを受信する受信ユニット(406)と、
    デジタルパケットからデータ及びアドレス情報を抽出するパケット解析ユニット(408)と、
    前記受信者の1つに送信するためのデジタルパケットにデータ及びアドレス情報をフォーマットするパケット化ユニット(418)と、
    前記パケット化ユニットからデジタルパケットを受信し、前記デジタルパケットを前記受信者の1つに送信するための送信ユニット(420)と、
    データを通常のデータフォーマットに変換する第1の変換ユニット(414)と、
    データを前記第1の変換ユニットから受信し、前記データをアドレス指定された前記受信者の1つが有する前記好適データフォーマットに変換し、前記データを前記パケット化ユニットに転送するための第2の変換ユニット(416)と、前記データのデータフォーマットを特定するデータ解析ユニット(412)であって、更に当該データ解析ユニットは前記データパケットがアドレス指定する前記データベースから、適切に受信者の前記好適なデータフォーマットを読み出し、前記データが前記受信者の前記好適なフォーマット形式である場合には前記データを前記パケット化ユニットに直接転送し、前記データが前記受信者の前記好適なフォーマット形式でない場合には前記データを前記第1の変換ユニットに転送する、該データ解析ユニットとを備えることを特徴とするブローカーアプリケーションサーバ。
  7. 請求項6に記載のブローカーアプリケーションサーバにおいて、前記パケット解析ユニットからデータを受信するための暗号化及び復号化ユニット(410)であって、当該暗号化及び復号化ユニットは受信した暗号化データを復号化し、前記復号化データを前記データ解析ユニットに転送し、更に当該暗号化及び復号化ユニットは、前記データ解析ユニットから或いは前記第2の変換ユニットから適切にデータを受信し、前記データが暗号化されたパケットから抽出された場合には前記データを暗号化し、前記データを前記パケット化ユニットに転送する、該暗号化及び復号化ユニットを更に備えることを特徴とするブローカーアプリケーションサーバ。
  8. 請求項6に記載のブローカーアプリケーションサーバにおいて、前記好適データフォーマット特定ユニットが、アドレス指定された受信者に対する好適な暗号化フォーマットを確定するように動作することを更なる特徴とするブローカーアプリケーションサーバ。
  9. 請求項8に記載のブローカーアプリケーションサーバにおいて、暗号化及び復号化ユニットがアドレス指定された受信者に対する好適な暗号フォーマットにデータを暗号化するように動作することを特徴とするブローカーアプリケーションサーバ。
  10. 請求項1に記載の方法において、前記データを前記好適なデータフォーマットに変換する過程が、第1に前記データを通常フォーマットに変換する(414)過程と、前記データを通常フォーマットから好適なフォーマットに変換する(416)過程とを有することを特徴とする方法。
JP09577098A 1997-04-15 1998-04-08 ブローカーアプリケーションサーバを提供するための方法及び装置 Expired - Fee Related JP4059559B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/842,590 US20010039615A1 (en) 1997-04-15 1997-04-15 Methods and apparatus for providing a broker application server
US08/842,590 1997-04-15

Publications (2)

Publication Number Publication Date
JPH10303986A JPH10303986A (ja) 1998-11-13
JP4059559B2 true JP4059559B2 (ja) 2008-03-12

Family

ID=25287731

Family Applications (1)

Application Number Title Priority Date Filing Date
JP09577098A Expired - Fee Related JP4059559B2 (ja) 1997-04-15 1998-04-08 ブローカーアプリケーションサーバを提供するための方法及び装置

Country Status (4)

Country Link
US (1) US20010039615A1 (ja)
EP (1) EP0872990A1 (ja)
JP (1) JP4059559B2 (ja)
CA (1) CA2232247A1 (ja)

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL121071A0 (en) 1997-03-27 1997-11-20 El Mar Software Ltd Automatic conversion server
US7127741B2 (en) * 1998-11-03 2006-10-24 Tumbleweed Communications Corp. Method and system for e-mail message transmission
CA2301147C (en) * 1997-07-24 2010-07-13 Worldtalk Corporation E-mail firewall with stored key encryption/decryption
DE19739297C2 (de) * 1997-09-08 2001-11-15 Phoenix Contact Gmbh & Co Automatisierungsanlage und Anschaltvorrichtung zur transparenten Kommunikation zwischen zwei Netzen
JP3733218B2 (ja) * 1997-09-30 2006-01-11 キヤノン株式会社 中継装置及びその制御方法及び記憶媒体
US6681327B1 (en) * 1998-04-02 2004-01-20 Intel Corporation Method and system for managing secure client-server transactions
CA2337035C (en) 1998-07-13 2004-10-26 International Business Machines Corporation Method of transmitting information data from a sender to a receiver via a transcoder, method of transcoding information data, method for receiving transcoded information data, sender, transcoder and receiver
US6738827B1 (en) * 1998-09-29 2004-05-18 Eli Abir Method and system for alternate internet resource identifiers and addresses
JP2003502882A (ja) * 1999-02-26 2003-01-21 アタボック インコーポレーテッド プロキシ・サーバを介して電子データを配信する方法及び装置
IL135156A0 (en) * 1999-03-19 2001-05-20 Ibm Message broker providing a publish/subscribe service and method of processing messages in a publish/subscribe environment
GB2348025A (en) * 1999-03-19 2000-09-20 Ibm Message broker providing a publish/subscribe service and method of processing messages in a publish/subscribe environment
JP3401719B2 (ja) * 1999-03-30 2003-04-28 パナソニック コミュニケーションズ株式会社 画像通信装置および電子メール通信方法
US6804778B1 (en) 1999-04-15 2004-10-12 Gilian Technologies, Ltd. Data quality assurance
US6779027B1 (en) * 1999-04-30 2004-08-17 Hewlett-Packard Development Company, L.P. Intelligent management module application programming interface with utility objects
DE19923174C1 (de) * 1999-05-20 2000-11-23 Sonera Smartring Gmbh Verfahren zur gesicherten Übermittlung von geschützten Daten
CA2280662A1 (en) * 1999-05-21 2000-11-21 Joe Toth Media server with multi-dimensional scalable data compression
GB2354913B (en) 1999-09-28 2003-10-08 Ibm Publish/subscribe data processing with publication points for customised message processing
US7046691B1 (en) 1999-10-04 2006-05-16 Microsoft Corporation Methods and systems for dynamic conversion of objects from one format type to another format type by selectively using an intermediary format type
US6674767B1 (en) * 1999-10-04 2004-01-06 Microsoft Corporation Flexible system and method for communicating between a broad range of networks and devices
JP3873548B2 (ja) 1999-10-29 2007-01-24 富士通株式会社 情報提供サービス、情報提供方法及び情報提供装置
US6873841B1 (en) * 1999-12-16 2005-03-29 Koninklijke Philips Electronics N.V. Shared address-data service for personal CE equipment
JP4372936B2 (ja) * 2000-01-25 2009-11-25 エヌ・ティ・ティ・コミュニケーションズ株式会社 代行管理方法及びエージェント装置
US7159235B2 (en) 2000-01-28 2007-01-02 Sedna Patent Services, Llc Method and apparatus for content distribution via non-homogeneous access networks
EP1250651B1 (en) * 2000-01-28 2015-03-11 Comcast IP Holdings I, LLC Method and apparatus for content distribution via non-homogeneous access networks
JP2001222487A (ja) * 2000-02-09 2001-08-17 Nec Corp データ変換システム及びデータ変換方法
WO2001059957A1 (fr) 2000-02-10 2001-08-16 Sharp Kabushiki Kaisha Dispositif serveur, terminal de communication, serveur relais, serveur de gestion des regles de conversion, et support d'enregistrement assorti d'un programme
JP2001312446A (ja) * 2000-04-28 2001-11-09 Sony Corp 情報処理装置及び方法、情報処理システム、並びに媒体
WO2002003647A1 (en) * 2000-06-30 2002-01-10 Nokia Corporation Service broker
KR20000059085A (ko) * 2000-07-13 2000-10-05 신동욱 인터넷 상의 전자 문서에 잠금 기능을 부여하는 방법
US7003371B2 (en) * 2000-08-18 2006-02-21 Amada Company Limited Apparatus for processing electronic drawing data
US20020035482A1 (en) * 2000-08-28 2002-03-21 Coble Keith A. Business to business information environment with subscriber-publisher model
US7046638B1 (en) * 2000-10-12 2006-05-16 Robert Bosch Gmbh Wireless access to closed embedded networks
EP1278349A1 (en) * 2001-03-05 2003-01-22 Mitsubishi Denki Kabushiki Kaisha Transmission format judging method
US7349539B2 (en) * 2001-05-04 2008-03-25 Hewlett-Packard Development Company, L.P. Encoding and encrypting devices for secure scalable data streaming
FR2836318B1 (fr) * 2002-02-21 2004-07-09 France Telecom Systeme de transmission de contenus mutimedias apte a accorder les contenus au cours de leur transmission
JP2003256609A (ja) * 2002-03-06 2003-09-12 Nec Corp リアルタイム回答集計システム及び中継サーバ並びにプログラム
WO2003085624A1 (en) * 2002-04-05 2003-10-16 Unbounded Access Ltd. Networked accessibility enhancer system
JP3941700B2 (ja) 2003-01-28 2007-07-04 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2004234158A (ja) * 2003-01-29 2004-08-19 Sony Corp 情報処理装置、およびコンテンツ管理方法、コンテンツ情報管理方法、並びにコンピュータ・プログラム
EP1613087A4 (en) 2003-04-10 2010-03-31 Nec Corp COMPRESSION / CODING METHOD FOR MOVABLE PICTURES, IMPLEMENTATION DEVICE AND MOBILE IMAGE COMMUNICATION SYSTEM
JP2004348673A (ja) * 2003-05-26 2004-12-09 Ricoh Co Ltd 設計支援システム、プログラムおよび設計支援方法
DE10350083A1 (de) * 2003-10-27 2005-06-23 Siemens Ag Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten
US8098657B2 (en) * 2005-05-31 2012-01-17 Broadcom Corporation System and method for providing data commonality in a programmable transport demultiplexer engine
US8239575B2 (en) * 2006-04-28 2012-08-07 Avfinity, Llc Method, system, apparatus, and program to facilitate communication between systems
US8037016B2 (en) * 2008-07-09 2011-10-11 Dell Products L.P. Adaptive storage system transcoder
KR101278351B1 (ko) * 2009-12-15 2013-07-05 한국전자통신연구원 Dpi 기능을 이용한 끊김 없는 맞춤형 서비스 제공 시스템 및 방법
US9923950B1 (en) 2012-07-24 2018-03-20 Ports America Group, Inc. Systems and methods involving features of terminal operation including TOS-agnostic and/or other features
KR20150052843A (ko) 2012-07-24 2015-05-14 포츠 아메리카 그룹, 인코포레이티드 사용자 인터페이스 및/또는 다른 특징들을 포함하는 터미널 운영의 특징들을 수반하는 시스템들 및 방법들
US9495657B1 (en) * 2012-07-24 2016-11-15 Ports America Group, Inc. Systems and methods involving features of terminal operation including TOS-agnostic and/or other features
CN103281182B (zh) * 2013-04-27 2016-12-28 天地融科技股份有限公司 转换装置和显示系统
CN103269338A (zh) * 2013-04-27 2013-08-28 天地融科技股份有限公司 安全设备和显示系统

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3133744B2 (ja) * 1988-06-22 2001-02-13 キヤノン株式会社 ファイルサーバ
CA2044860A1 (en) * 1990-06-29 1991-12-30 Amar Gupta Cryptography processor and method with optional status endcoding
US5283887A (en) * 1990-12-19 1994-02-01 Bull Hn Information Systems Inc. Automatic document format conversion in an electronic mail system based upon user preference
WO1993023817A1 (en) * 1992-05-08 1993-11-25 Release Management Systems (Rms) Data interchange system
JPH0690250A (ja) * 1992-09-09 1994-03-29 Matsushita Electric Ind Co Ltd 電子メール装置
JPH06205049A (ja) * 1992-12-28 1994-07-22 Canon Inc コミュニケーションサーバシステム
JPH07105113A (ja) * 1993-10-06 1995-04-21 Canon Inc コミュニケーションサーバシステム
TW241420B (en) * 1993-12-29 1995-02-21 At & T Corp A network-based system enabling image communications
JPH07245605A (ja) * 1994-03-03 1995-09-19 Fujitsu Ltd 暗号化情報中継装置とそれに接続される加入者端末装置ならびに暗号通信方法
JP3576591B2 (ja) * 1994-04-19 2004-10-13 キヤノン株式会社 データサーバ装置およびその制御方法
US5621727A (en) * 1994-09-16 1997-04-15 Octel Communications Corporation System and method for private addressing plans using community addressing
US5608874A (en) * 1994-12-02 1997-03-04 Autoentry Online, Inc. System and method for automatic data file format translation and transmission having advanced features
JP3590143B2 (ja) * 1995-07-28 2004-11-17 株式会社東芝 電子メール転送装置
JP3502200B2 (ja) * 1995-08-30 2004-03-02 株式会社日立製作所 暗号通信システム
JPH0969831A (ja) * 1995-08-31 1997-03-11 Hitachi Ltd 暗号通信システム

Also Published As

Publication number Publication date
JPH10303986A (ja) 1998-11-13
CA2232247A1 (en) 1998-10-15
EP0872990A1 (en) 1998-10-21
US20010039615A1 (en) 2001-11-08
MX9802864A (es) 1998-12-31

Similar Documents

Publication Publication Date Title
JP4059559B2 (ja) ブローカーアプリケーションサーバを提供するための方法及び装置
US6708217B1 (en) Method and system for receiving and demultiplexing multi-modal document content
JP4363847B2 (ja) インタラクティブ・テレビ用のデジタル・テレビ・アプリケーション・プロトコル
EP1075750B1 (en) A method and apparatus for processing electronic mail
US8583732B2 (en) Method and apparatus for providing multimedia messaging service
US20040249892A1 (en) Secure header information for multi-content e-mail
US20020174195A1 (en) System, computer product and method for interfacing with a private communication portal from a wireless device
US20130100954A1 (en) Media Routing
JP2004529410A (ja) インタラクティブ・テレビ用のサービス・ゲートウェイ
JP2004513453A (ja) 信頼性のある分散型ピアツーピアネットワークを確立する方法及びシステム
KR20040071203A (ko) 프록시를 이용하여 데이터를 다운로딩하기 위한 시스템 및방법
WO2006043495A1 (ja) 電子メール送信システム
JP2004030374A (ja) ライセンス・ポリシーに応じたセキュリティ方式でコンテンツを送信するための情報処理装置、プログラムおよび方法
US20060277584A1 (en) Data distribution, analysis and methods using integrated entertainment appliances
WO2000062472A1 (en) System and method for transmission of encrypted files from a central server computer to a remote computer
JPH11177629A (ja) セキュリティゲートウェイサーバおよび該サーバを用いたwwwサーバurl隠蔽方法とwwwサーバurl隠蔽プログラムを記録した記録媒体
US6292823B1 (en) Method and apparatus for communicating messages of varying protocols over a single communications network
JP3652230B2 (ja) レポート管理装置および方法
JP2002063138A (ja) インターネット接続装置、インターネット接続方法、及びインターネット接続プログラムを記録した記録媒体
GB2377336A (en) Transmitting messages between set top box users via telephone and broadcast networks
KR100722659B1 (ko) 최적의 통신서비스 선택을 위한 온라인 이용자지원서비스장치 및 방법
WO2001011824A2 (en) Method and system for recording and forwarding voice messages
MXPA98002864A (en) Methods and appliances to provide an intermediate application server
JP2002373136A (ja) ファイル転送システム
JP2004356897A (ja) ゲートウェイ装置およびそれを用いた情報提供システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050401

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050401

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070223

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070306

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070604

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070607

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070704

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070709

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071127

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071218

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101228

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees