JP6803374B2 - サーバ、情報処理システム、クライアント端末 - Google Patents

サーバ、情報処理システム、クライアント端末 Download PDF

Info

Publication number
JP6803374B2
JP6803374B2 JP2018508355A JP2018508355A JP6803374B2 JP 6803374 B2 JP6803374 B2 JP 6803374B2 JP 2018508355 A JP2018508355 A JP 2018508355A JP 2018508355 A JP2018508355 A JP 2018508355A JP 6803374 B2 JP6803374 B2 JP 6803374B2
Authority
JP
Japan
Prior art keywords
client terminal
server
description file
script
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018508355A
Other languages
English (en)
Other versions
JPWO2017168775A1 (ja
Inventor
賢 風間
賢 風間
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sato Holdings Corp
Original Assignee
Sato Holdings Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sato Holdings Corp filed Critical Sato Holdings Corp
Publication of JPWO2017168775A1 publication Critical patent/JPWO2017168775A1/ja
Application granted granted Critical
Publication of JP6803374B2 publication Critical patent/JP6803374B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/50Testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Environmental & Geological Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Debugging And Monitoring (AREA)

Description

本発明は、サーバ、情報処理システム、及び、クライアント端末に関する。
近年、インターネット上のホストサーバを利用して、ユーザが購入した製品(例えば、プリンタ)のサポートサービスを提供する方法が知られている。
クライアント端末がイントラネットに接続されている場合、ネットワーク環境によっては、クライアント端末からホストサーバへアクセスできない場合がある。特に、イントラネットにファイアウォールが設定されている場合、クライアント端末からホストサーバへのアクセスが許可されない場合がある。したがって、サポートサービスを提供する提供者は、ユーザのクライアント端末からホストサーバへのアクセスの可否を確認する必要がある。
従来、クライアント端末のOS(Operating System)の機能(例えば、Telnet)を利用して、クライアント端末からインターネット上のホストサーバに対するアクセスの可否を確認する方法が知られている(特開2010−124357号公報を参照)。
また、ウェブサーバの機能を利用して、ホストサーバに対するアクセスの可否を確認する方法も知られている。
しかしながら、特開2010−124357号公報の方法では、専用コマンドを入力する必要がある。したがって、技術知識が少ないユーザにとっては、特開2010−124357号公報の方法の実施は困難である。
ウェブサーバからホストサーバに対するアクセスの可否を確認する方法では、クライアント端末からホストサーバに対するアクセスの可否を確認することはできない。したがって、ウェブサーバからホストサーバへのアクセスに成功したとしても、クライアント端末からホストサーバへのアクセスに失敗する場合がある。つまり、ウェブサーバからホストサーバに対するアクセスに成功したとしても、クライアント端末からホストサーバへのアクセスの成功が保証されるわけではない。
上記のとおり、従来、クライアント端末からホストサーバへのアクセスの可否の確認は困難である。
本発明の目的は、クライアント端末からホストサーバへのアクセスの可否の確認を容易化することである。
本発明の一態様は、
クライアント端末からリクエストを受付可能なサーバであって、
所定のポート番号による前記サーバとは異なる所定のホストサーバへのアクセスの可否を確認する確認処理を前記クライアント端末に実行させるためのスクリプトを含む記述ファイルを記憶する記憶部と、
前記リクエストに基づいて、前記記憶部に記憶された記述ファイルを前記クライアント端末に送信する手段と、
を備える、サーバである。
本発明によれば、クライアント端末からホストサーバへのアクセスの可否の確認を容易化することができる。
本実施形態の情報処理システムのシステム構成図。 本実施形態のクライアント端末及びサーバの構成を示す図。 本実施形態の記述ファイルの概略図。 本実施形態の通信ルートの概略図。 本実施形態の情報処理において表示される画面例を示す図。 本実施形態の情報処理において表示される画面例を示す図。 本実施形態の情報処理において表示される画面例を示す図。 本実施形態の情報処理において表示される画面例を示す図。 本実施形態の確認処理のシーケンス図。 本実施形態の第1ルートの確認のシーケンス図。 本実施形態の第2ルートの確認のシーケンス図。 本実施形態の第3ルートの確認のシーケンス図。
(1)情報処理システムの構成(図1)
本実施形態の情報処理システムの構成について説明する。図1は、本実施形態の情報処理システムのシステム構成図である。
図1に示すように、情報処理システム1は、クライアント端末10(10−1〜10−n(nは正の整数))と、プロキシサーバ20と、ウェブサーバ30(30−1〜30−m(mは正の整数))と、ホストサーバ40(40−1〜40−k(kは正の整数))と、を備える。
クライアント端末10、プロキシサーバ20、ウェブサーバ30、及び、ホストサーバ40は、ネットワークNWを介して、通信(例えば、https通信)を行うことができる。
ネットワークNWは、例えば、インターネット、イントラネット、又は、それらの組合せである。
クライアント端末10は、ユーザが使用する情報処理装置の一例である。クライアント端末10は、例えば、プリンタ(例えば、ラベルプリンタ、若しくは、バーコードプリンタ)、スマートフォン、タブレット端末、又は、パーソナルコンピュータ等である。
プロキシサーバ20、ウェブサーバ30、及び、ホストサーバ40は、クライアント端末10から送信されたリクエストに基づいて、所定の処理を実行する情報処理装置の一例である。
(2)クライアント端末及びサーバの構成(図2〜図3)
本実施形態のクライアント端末及びサーバの構成について説明する。図2は、本実施形態のクライアント端末及びサーバの構成を示す図である。図3は、本実施形態の記述ファイルの概略図である。
図2に示すように、クライアント端末10は、記憶装置11と、CPU(Central Processing Unit)12と、入力部13と、表示部14と、通信インタフェース15とを備える。
記憶装置11は、情報処理に必要なプログラム及びデータを記憶するように構成される。記憶装置11は、例えば、ROM(Read Only Memory)、RAM(Random Access Memory)、及び、ストレージ(例えば、フラッシュメモリ又はハードディスク)の組合せである。
情報処理に必要なプログラムは、例えば、OS(Operating System)のプログラム、情報処理を実行するアプリケーション(例えば、ブラウザ)のプログラム等である。
情報処理に必要なデータは、例えば、情報処理を実行することによって得られるデータ(つまり、情報処理の実行結果)である。
CPU12は、記憶装置11に記憶されたプログラムを起動することによって、アプリケーションの機能を実現するように構成される。
入力部13は、ユーザ指示を受け付けるように構成される。入力部13は、例えば、キーボード、ポインティングデバイス、タッチパネル等である。
表示部14は、ユーザに情報を提示するように構成される。表示部14は、例えば、液晶ディスプレイである。
通信インタフェース15は、クライアント端末10とネットワークNWとの間の通信を制御するように構成される。
なお、クライアント端末10がプリンタである場合、クライアント端末10は、印字媒体(例えば、台紙に仮着されたラベル)を収容する収容部と、収容部に収容された印字媒体を搬送するプラテンローラと、プラテンローラによって搬送された印字媒体に印字を行う印字ヘッド(例えば、サーマルヘッド)とをさらに備える。
プロキシサーバ20は、記憶装置21と、CPU22と、通信インタフェース23とを備える。
記憶装置21は、情報処理に必要なプログラム、データ、及び、データベースを記憶する記憶装置である。記憶装置21は、例えば、ROM、RAM、及び、ストレージ(例えば、フラッシュメモリ又はハードディスク)の組合せである。
情報処理に必要なプログラムは、例えば、OSのプログラム、プロキシサーバ20の機能を実現するアプリケーションのプログラム等である。
CPU22は、記憶装置21に記憶されたプログラムを起動することによって、プロキシサーバ20の機能を実現するように構成される。
通信インタフェース23は、プロキシサーバ20と、ネットワークNWとの間の通信を制御するように構成される。
ウェブサーバ30は、記憶装置31と、CPU32と、通信インタフェース33とを備える。
記憶装置31は、情報処理に必要なプログラム、データ、及び、データベースを記憶する記憶装置である。記憶装置31は、例えば、ROM、RAM、及び、ストレージ(例えば、フラッシュメモリ又はハードディスク)の組合せである。
情報処理に必要なプログラムは、例えば、OSのプログラム、ウェブサーバ30の機能を実現するアプリケーションのプログラム等である。
図3に示すように、記憶装置31には、記述ファイルSF(例えば、HTML(HyperText Markup Language)ファイル)も格納されている。
記述ファイルSFは、クライアント端末10の表示部14に画面を表示させるためのHTMLコードと、第1ルート(後述する)のテストアクセスをクライアント端末10に実行させるための命令である第1スクリプト(例えば、JAVAスクリプト(登録商標))と、第2ルート(後述する)のテストアクセスをクライアント端末10に実行させるための命令である第2スクリプト(例えば、JAVAスクリプト(登録商標))と、第3ルート(後述する)のテストアクセスをクライアント端末10に実行させるための命令である第3スクリプト(例えば、JAVAスクリプト(登録商標))とを含んでいる。
図2に示すように、CPU32は、記憶装置31に記憶されたプログラムを起動することによって、ウェブサーバ30の機能(例えば、クライアント端末10に対する記述ファイルSFの提供)を実現するように構成される。
通信インタフェース33は、ウェブサーバ30とネットワークNWとの間の通信を制御するように構成される。
ホストサーバ40は、クライアント端末10の一例であるプリンタのサポートサービスを提供する。ユーザは、サポートサービスを利用することによって、プリンタの使用履歴の閲覧、プリンタの消耗品の管理、プリンタのエラーの解決等を行うことができる。このようなサポートサービスを利用するためには、ユーザは、クライアント端末10からホストサーバ40へアクセスする必要がある。
ホストサーバ40は、記憶装置41と、CPU42と、通信インタフェース43とを備える。
記憶装置41は、情報処理に必要なプログラム、データ、及び、データベースを記憶する記憶装置である。記憶装置41は、例えば、ROM、RAM、及び、ストレージ(例えば、フラッシュメモリ又はハードディスク)の組合せである。
情報処理に必要なプログラムは、例えば、OSのプログラム、ホストサーバ40の機能を実現するアプリケーションのプログラム等である。
CPU42は、記憶装置41に記憶されたプログラムを起動することによって、ホストサーバ40の機能を実現するように構成される。
通信インタフェース43は、ホストサーバ40とネットワークNWとの間の通信を制御するように構成される。
(3)通信ルート(図4)
本実施形態の通信ルートについて説明する。図4は、本実施形態の通信ルートの概略図である。
本実施形態では、クライアント端末10、及び、ホストサーバ40は、任意の通信プロトコル(例えば、TCP/IP)に従って通信を行う。一例として、クライアント端末10は、ホストアドレスによって特定されるホストサーバ40に対して、TCP/IPによって規定されるポート番号によるアクセスを実行する。
図4Aは、第1ルートを示している。
クライアント端末10は、ウェブサーバ30から記述ファイルSFを取得する。記述ファイルSFの第1スクリプトは、ポート番号P1によるホストサーバ40−1へのテストアクセスと、ポート番号P1によるホストサーバ40−2へのテストアクセスと、ポート番号P2によるホストサーバ40−3へのテストアクセスとを、クライアント端末10に実行させるための命令である。
図4Bは、第2ルートを示している。
クライアント端末10は、ウェブサーバ30から記述ファイルSFを取得する。記述ファイルSFの第2スクリプトには、ポート番号P1による、プロキシサーバ20を経由するホストサーバ40−1へのテストアクセスと、ポート番号P1による、プロキシサーバ20を経由するホストサーバ40−2へのテストアクセスと、ポート番号P2による、プロキシサーバ20を経由しないホストサーバ40−3へのテストアクセスとを、クライアント端末10に実行させるための命令である。
図4Cは、第3ルートを示している。
クライアント端末10は、ウェブサーバ30から記述ファイルSFを取得する。記述ファイルSFの第3スクリプトは、ユーザが指定したポート番号P3による、ユーザが指定したホストサーバ40−4へのテストアクセスと、ユーザが指定したポート番号P3による、ユーザが指定したホストサーバ40−5へのテストアクセスと、ユーザが指定したポート番号P4による、ユーザが指定したホストサーバ40−6へのテストアクセスとを、クライアント端末10に実行させるための命令である。
(4)情報処理において表示される画面(図5〜図8)
本実施形態の情報処理において表示される画面について説明する。図5〜図8は、本実施形態の情報処理において表示される画面例を示す図である。
図5〜図8の画面は、クライアント端末10の表示部14に表示される。各画面では、ユーザは、入力部13を用いてユーザ指示(入力フィールドへの入力、及び、ボタンの指定)を与えることができる。与えられたユーザ指示は、クライアント端末10からサーバ(プロキシサーバ20、ウェブサーバ30、又は、ホストサーバ40)に送信されるリクエストに含まれる。
ユーザが、入力部13を用いて、所定のURL(Uniform Resource Locator)を指定すると、クライアント端末10は、画面P100(図5)を表示する。画面P100は、トップ画面である。
図5に示すように、画面P100は、ボタンB100a及びB100bを含む。
ユーザが、入力部13を用いて、「ログイン」ボタンB100aを指定すると、クライアント端末10は、ホストサーバ40が提供するサポートサービスへのログインに必要なログインID及びパスワードを入力するための画面を表示する。
ユーザが、入力部13を用いて、「ポート確認」ボタンB100bを指定すると、クライアント端末10は、画面P101を表示する。画面P101は、ルート選択画面である。
画面P101は、入力フィールドF101a〜F101bと、ボタンB101a〜B101eとを含む。
ユーザが、入力部13を用いて、「ルート1」ボタンB101aを指定すると、クライアント端末10は、第1ルート(図4A)のテストアクセスを実行する。テストアクセスの実行後、クライアント端末10は、画面P102を表示する。画面P102は、第1ルート(図4A)の確認結果画面である。
画面P102は、領域A102a及びA102bを含む。
領域A102aには、第1スクリプトによって特定されたポート番号と、各ポート番号の確認結果とが表示される。確認結果は、第1スクリプトによって特定されたポート番号により、第1スクリプトによって特定されたホストアドレスに対応するホストサーバ40に対するテストアクセスの可否を示している。
領域A102bには、確認結果に基づくメッセージが表示される。
ユーザが、入力部13を用いて、「ルート2」ボタンB101bを指定すると、クライアント端末10は、第2ルート(図4B)のテストアクセスを実行する。その後、クライアント端末10は、画面P110(図6)を表示する。画面P110は、第2ルート(図4B)の確認結果画面である。
図6に示すように、画面P110は、領域A110a及びA110bを含む。
領域A110aには、第2スクリプトによって特定されたポート番号と、各ポート番号の確認結果と、確認結果が「NG」の場合の原因とが表示される。確認結果は、第2スクリプトによって特定されたポート番号により、第2スクリプトによって特定されたホストアドレスに対応するホストサーバ40に対するテストアクセスの可否を示している。
領域A110bには、確認結果に基づくメッセージが表示される。
ユーザが、入力部13を用いて、「追加」ボタンB101eを指定すると、入力フィールドF101a及びF101bの入力行(ポート番号欄及びホストアドレス欄の組合せ)が増える。
ユーザが、入力部13を用いて、「ルート3」ボタンB101cを指定すると、クライアント端末10は、入力フィールドF101a及びF101bに入力された情報に基づいて、第3ルート(図4C)のテストアクセスを実行する。テストアクセスの実行後、クライアント端末10は、画面P120を表示する。画面P120は、第3ルートの確認結果画面である。
画面P120は、領域A120a及びA120bを含む。
領域A120aには、ユーザによって指定されたポート番号と、ユーザによって指定されたホストアドレスと、ポート番号及びホストアドレスの組合せ毎の確認結果とが表示される。確認結果は、ユーザによって指定されたポート番号により、ユーザによって指定されたホストアドレスに対応するホストサーバ40に対するテストアクセスの可否を示している。
領域A120bには、確認結果に基づくメッセージが表示される。
ユーザが、入力部13を用いて、「一括確認」ボタンB101d(図5)を指定すると、クライアント端末10は、第1ルート(図4A)及び第2ルート(図4B)の両方のルートのテストアクセスを実行する。テストアクセスの実行後、クライアント端末10は、画面P130(図8)を表示する。画面P130は、第1ルート(図4A)及び第2ルート(図4B)を一括で確認した場合の確認結果画面である。
図8に示すように、画面P130は、領域A130a〜A130cを含む。
領域A130aは、領域A102a(図5)と同様に、第1スクリプトによって特定されたポート番号と、各ポート番号の確認結果とが表示される。
領域A130bには、領域A110aと同様に、第2スクリプトによって特定されたポート番号と、各ポート番号の確認結果と、確認結果が「NG」の場合の原因とが表示される。
領域A130cには、領域A102b(図5)及び領域A110b(図6)と同様に、確認結果に基づくメッセージが表示される。
(5)情報処理(図9〜図12)
本実施形態の情報処理について説明する。以下の情報処理は、図2のCPU12、22、32、及び、42が、それぞれ、記憶装置11、21、31、及び、41に記憶されたアプリケーションのプログラムを実行することによって実現される。
(5−1)確認処理(図9)
本実施形態の確認処理について説明する。図9は、本実施形態の確認処理のシーケンス図である。
クライアント端末10は、トップ画面の表示(S100)を実行する。
具体的には、ユーザが、入力部13を用いて、所定のURLを指定すると、CPU12は、ウェブサーバ30と通信することによって、画面P100(図5)を表示部14に表示する。
クライアント端末10は、記述ファイルのリクエスト(S101)を実行する。
具体的には、ユーザが、入力部13を用いて、「ポート確認」ボタンB100bを指定すると、CPU12は、記述ファイルの送信を要求するためのリクエストREQ101をウェブサーバ30に送信する。
ウェブサーバ30は、記述ファイルの送信(S300)を実行する。
具体的には、CPU32は、クライアント端末10に、リクエストREQ101に対応するレスポンスRES101を送信する。レスポンスRES101は、記述ファイルSFを含んでいる。
クライアント端末10は、ルート選択画面の表示(S102)を実行する。
具体的には、CPU12は、レスポンスRES101に含まれる記述ファイルSFのHTMLコードに基づいて、画面P101(図5)を表示部14に表示する。
クライアント端末10は、選択ルートの受付(S103)を実行する。
具体的には、ユーザが、入力部13を用いて、「ルート1」ボタンB101a(図5)を指定すると、CPU12は、第1ルート(図4A)を選択ルートとして受け付ける。この場合(S104−A)、第1ルートの確認(図10)に進む。
ユーザが、入力部13を用いて、「ルート2」ボタンB101b(図5)を指定すると、CPU12は、第2ルート(図4B)を選択ルートとして受け付ける。この場合(S104−B)、第2ルートの確認(図11)に進む。
ユーザが、入力部13を用いて、入力フィールドF101a〜F101b(図5)に情報を入力し、かつ、「ルート3」ボタンB101c(図5)を指定すると、CPU12は、第3ルート(図4C)を選択ルートとして受け付ける。この場合(S104−C)、第3ルートの確認(図12)に進む。
(5−2)第1ルートの確認(図10)
本実施形態の第1ルートの確認について説明する。図10は、本実施形態の第1ルートの確認のシーケンス図である。
クライアント端末10は、テストアクセス(S110)を実行する。
具体的には、CPU12は、記述ファイルSFの第1スクリプトによって特定されたホストサーバ40−1に対して、第1スクリプトによって特定されたポート番号によるテストアクセスのリクエストREQ110を送信する。
CPU12は、第1スクリプトによって特定されたホストサーバ40−2に対して、第1スクリプトによって特定されたポート番号によるテストアクセスのリクエストREQ110を送信する。
CPU12は、第1スクリプトによって特定されたホストサーバ40−3に対して、第1スクリプトによって特定されたポート番号によるテストアクセスのリクエストREQ110を送信する。
ホストサーバ40−1〜40−3は、それぞれ、テストレスポンス(S410)を実行する。
具体的には、各ホストサーバ40のCPU42は、リクエストREQ110を受信できた場合、リクエストREQ110に対応するレスポンスRES110をクライアント端末10に送信する。
一方、各ホストサーバ40のCPU42は、リクエストREQ110を受信できなかった場合、レスポンスRES110は送信しない。
クライアント端末10は、確認結果の判定(S111)を実行する。
具体的には、CPU12は、S110においてリクエストREQ110を送信してから所定時間以内にレスポンスRES110を受信した場合、当該リクエストREQ110の送信先であるホストサーバ40へのテストアクセスに成功したと判定する。
一方、CPU12は、S110においてリクエストREQ110を送信してから所定時間以内にレスポンスRES110を受信できなかった場合、当該リクエストREQ110の送信先であるホストサーバ40へのテストアクセスに失敗したと判定する。
また、CPU12は、ホストサーバ40からエラーを示すレスポンスRES110を受信した場合、当該リクエストREQ110の送信先であるホストサーバ40へのテストアクセスに失敗したと判定する。
クライアント端末10は、確認結果画面の表示(S112)を実行する。
具体的には、CPU12は、S111の判定結果に基づく画面(例えば、図5のP102)を表示部14に表示する。
(5−3)第2ルートの確認(図11)
本実施形態の第2ルートの確認について説明する。図11は、本実施形態の第2ルートの確認のシーケンス図である。
クライアント端末10は、テストアクセス(S120)を実行する。
具体的には、CPU12は、ブラウザに設定されたプロキシサーバ20に対して、記述ファイルSFの第2スクリプトによって特定されたポート番号により、第2スクリプトによって特定されたホストサーバ40−1〜40−2に対するテストアクセスのリクエストREQ120bを送信する。
CPU12は、第2スクリプトによって特定されたホストサーバ40−3に対して、第2スクリプトによって特定されたポート番号によるテストアクセスのリクエストREQ120bを送信する。
プロキシサーバ20は、代行テストアクセス(S220)を実行する。
具体的には、CPU22は、S120において送信されたリクエストREQ120aを、第2スクリプトによって特定されたホストサーバ40−1〜40−2に送信する。
ホストサーバ40−1〜40−3は、それぞれ、テストレスポンス(S420)を実行する。
具体的には、各ホストサーバ40のCPU42は、リクエストREQ120bを受信できた場合、リクエストREQ120bに対応するレスポンスRES120bをクライアント端末10に送信する。
CPU42は、リクエストREQ120aを受信できた場合、リクエストREQ120aに対応するレスポンスRES120aをプロキシサーバ20に送信する。
一方、CPU42は、リクエストREQ120a又はREQ120bを受信できなかった場合、レスポンスRES120a又はRES120bは送信しない。
プロキシサーバ20は、代行テストレスポンス(S221)を実行する。
具体的には、CPU22は、レスポンスRES120aを受信できた場合、リクエストREQ120aを送信したクライアント端末10にレスポンスRES120aを送信する。
一方、CPU22は、リクエストREQ120aを受信できなかった場合、レスポンスRES120aは送信しない。
クライアント端末10は、確認結果の判定(S121)を実行する。
具体的には、CPU12は、S120においてリクエストREQ120a又はREQ120bを送信してから所定時間以内にレスポンスRES120a又はRES120bを受信した場合、当該リクエストREQ120a又はREQ120bの送信先であるホストサーバ40へのテストアクセスに成功したと判定する。
一方、CPU12は、S120においてリクエストREQ120a又はREQ120bを送信してから所定時間以内にレスポンスRES120a又はRES120bを受信できなかった場合、当該リクエストREQ120a又はREQ120bの送信先であるホストサーバ40へのテストアクセスに失敗したと判定する。
また、CPU12は、プロキシサーバ20又はホストサーバ40の少なくとも一方からエラーを示すレスポンスRES120a又はRES120bを受信した場合、当該リクエストREQ120a又は120bの送信先であるホストサーバ40へのテストアクセスに失敗したと判定する。
クライアント端末10は、確認結果画面の表示(S122)を実行する。
具体的には、CPU12は、S121の判定結果に基づく画面(例えば、図6のP110)を表示部14に表示する。
(5−4)第3ルートの確認(図12)
本実施形態の第3ルートの確認について説明する。図12は、本実施形態の第3ルートの確認のシーケンス図である。
クライアント端末10は、テストアクセス(S130)を実行する。
具体的には、ユーザが、入力部13を用いて、入力フィールドF101a及びF101bに情報を入力し、かつ、「ルート3」ボタンB101cを指定すると、CPU12は、入力フィールドF101bに入力されたホストサーバ40−4(ホストアドレス「host4.com」)に対して、入力フィールドF101aに入力されたポート番号「123」によるテストアクセスのリクエストREQ130を送信する。
また、CPU12は、入力フィールドF101bに入力されたホストサーバ40−5(ホストアドレス「host5.com」)に対して、入力フィールドF101aに入力されたポート番号「123」によるテストアクセスのリクエストREQ130を送信する。
また、CPU12は、入力フィールドF101bに入力されたホストサーバ40−6(ホストアドレス「host6.com」)に対して、入力フィールドF101aに入力されたポート番号「9876」によるテストアクセスのリクエストREQ130を送信する。
ホストサーバ40−4〜40−6は、それぞれ、テストレスポンス(S430)を実行する。
具体的には、各ホストサーバ40のCPU42は、リクエストREQ130を受信できた場合、リクエストREQ130に対応するレスポンスRES130をクライアント端末10に送信する。
一方、CPU42は、リクエストREQ130を受信できなかった場合、レスポンスRES130は送信しない。
クライアント端末10は、確認結果の判定(S131)を実行する。
具体的には、CPU12は、S130においてリクエストREQ130を送信してから所定時間以内にレスポンスRES130を受信した場合、当該リクエストREQ130の送信先であるホストサーバ40へのテストアクセスに成功したと判定する。
一方、CPU12は、S130においてリクエストREQ130を送信してから所定時間以内にレスポンスRES130を受信できなかった場合、当該リクエストREQ130の送信先であるホストサーバ40へのテストアクセスに失敗したと判定する。
また、CPU12は、ホストサーバ40からエラーを示すレスポンスRES130を受信した場合、当該リクエストREQ130の送信先であるホストサーバ40へのテストアクセスに失敗したと判定する。
クライアント端末10は、確認結果画面の表示(S132)を実行する。
具体的には、CPU12は、S131の判定結果に基づく画面(例えば、図7のP120)を表示部14に表示する。
(6)小括
本実施形態について小括する。
上記のとおり、ウェブサーバ30は、クライアント端末10からリクエストを受付可能である。ウェブサーバ30は、所定のポート番号P1及びP2による所定のホストサーバ40−1〜40−3へのアクセスの可否を確認する確認処理をクライアント端末10に実行させるためのスクリプトを含む記述ファイルSFを記憶する記憶装置31(記憶部の一例)と、リクエストREQ101に基づいて、記憶装置31に記憶された記述ファイルSFをクライアント端末10に送信する手段(例えば、S300の処理を実行するCPU32)と、を備える。
クライアント端末10は、ウェブサーバ30にアクセス可能である。クライアント端末10は、記述ファイルSFをウェブサーバ30から取得する手段(例えば、S101の処理を実行するCPU12)と、記述ファイルSFに基づいて、確認処理を実行する手段(例えば、S110〜S111の処理、S120〜S121の処理、又は、S130〜S131の処理を実行するCPU12)と、確認処理の結果を表示する表示部14と、を備える。
これにより、クライアント端末10から所定のホストサーバ40へのアクセスの可否の確認を容易化することができる。
また、クライアント端末10から任意のホストサーバ40へのアクセスの可否の確認を容易化することができる。
また、クライアント端末10は、ウェブサーバ30が提供する記述ファイルSFに従って、アクセスの可否を確認する。つまり、アクセスの可否を確認したクライアント端末10は、記述ファイルSFを取得可能である。換言すると、アクセスの可否を確認したクライアント端末10は、ウェブサーバ30にアクセス可能である。これにより、クライアント端末10がウェブサーバ30にアクセス可能か否か(つまり、ユーザのインターネット環境)を容易に把握することができる。
(7)その他の変形例
上記実施形態では、クライアント端末10にインストールされたウェブブラウザがhttps通信を行うことによって情報処理が実現される例について説明したが、本実施形態はこれに限られるものではない。
例えば、上記実施形態の情報処理は、クライアント端末10にインストールされた専用アプリケーション(ブラウザ以外のアプリケーション)がhttps通信を行うことによっても実現可能である。
また、上記実施形態の通信方式は、https通信に限られるものではない。
上記実施形態において、クライアント端末10及びプロキシサーバ20がイントラネットに接続され、かつ、ウェブサーバ30及びホストサーバ40がインターネットに接続されていてもよい。
さらに、この場合、イントラネットにファイアウォールが設けられていてもよい。
さらに、イントラネットにファイアウォールが設けられている場合、クライアント端末10は、テストアクセスに失敗の要因がファイアウォール又はホストサーバ40の何れにあるかを判定してもよい。
上記実施形態の通信ルートは、第4ルートをさらに含んでもよい。第4ルートは、ユーザが指定したポート番号P3による、ユーザが指定したホストサーバ40−4へのプロキシサーバ20を経由するテストアクセスと、ユーザが指定したポート番号P3による、ユーザが指定したホストサーバ40−5へのプロキシサーバ20へのテストアクセスと、ユーザが指定したポート番号P4による、ユーザが指定したホストサーバ40−6へのプロキシサーバ20を経由しないテストアクセスとを含む。
以上、本発明の実施形態について詳細に説明したが、本発明の範囲は上記実施形態に限定されない。また、上記実施形態は、本発明の主旨を逸脱しない範囲において、種々の改良や変更が可能である。また、上記実施形態及び変形例は、組合せ可能である。
1 :情報処理システム
10 :クライアント端末
11 :記憶装置
12 :CPU
13 :入力部
14 :表示部
15 :通信インタフェース
20 :プロキシサーバ
21 :記憶装置
22 :CPU
23 :通信インタフェース
30 :ウェブサーバ
31 :記憶装置
32 :CPU
33 :通信インタフェース
40(40−1〜40−6):ホストサーバ
41 :記憶装置
42 :CPU
43 :通信インタフェース

Claims (9)

  1. クライアント端末からリクエストを受付可能なサーバであって、
    所定のポート番号による前記サーバとは異なる所定のホストサーバへのアクセスの可否を確認する確認処理を前記クライアント端末に実行させるためのスクリプトを含む記述ファイルを記憶する記憶部と、
    前記リクエストに基づいて、前記記憶部に記憶された記述ファイルを前記クライアント端末に送信する手段と、
    を備える、サーバ。
  2. 前記記述ファイルは、複数のポート番号による前記ホストサーバへのテストアクセスを前記クライアント端末に実行させるためのスクリプトを含む、
    請求項1に記載のサーバ。
  3. 前記記述ファイルは、前記複数のポート番号の全てのポート番号による前記ホストサーバへのアクセスがプロキシサーバを経由しない第1ルートのテストアクセスを前記クライアント端末に実行させるための第1スクリプトと、前記複数のポート番号の少なくとも1つから前記ホストサーバへのアクセスが前記プロキシサーバを経由する第2ルートのテストアクセスを前記クライアント端末に実行させるための第2スクリプトとを含む、
    請求項2に記載のサーバ。
  4. 前記記述ファイルは、前記ポート番号による複数のホストサーバへのテストアクセスを前記クライアント端末に実行させるためのスクリプトを含む、
    請求項1〜3の何れかに記載のサーバ。
  5. 前記記述ファイルは、ユーザによって指定されたポート番号により、前記ユーザによって指定されたホストサーバへの第3ルートのテストアクセスを前記クライアント端末に実行させるための第3スクリプトを含む、
    請求項1〜4の何れかに記載のサーバ。
  6. 前記ホストサーバは、インターネットに接続されており、
    前記クライアント端末は、イントラネットに接続されており、
    前記イントラネットには、ファイアウォールが設けられている、
    請求項1〜5の何れかに記載のサーバ。
  7. 請求項1〜6の何れかに記載のサーバにアクセス可能なクライアント端末であって、
    前記記述ファイルを前記サーバから取得する手段と、
    取得した記述ファイルに基づいて、前記確認処理を実行する手段と、
    前記確認処理の結果を表示する表示部と、を備える、
    クライアント端末。
  8. 請求項3に記載のサーバにアクセス可能なクライアント端末であって、
    前記記述ファイルを前記サーバから取得する手段と、
    取得した記述ファイルに含まれる前記第1スクリプト、及び、前記第2スクリプトのうち、ユーザによって指定された少なくとも1つのスクリプトに基づいて、前記テストアクセスを実行する手段と、
    前記テストアクセスの結果を表示する表示部と、を備える、
    クライアント端末。
  9. 請求項1〜6の何れかに記載のサーバと、クライアント端末と、を備える情報処理システムであって、
    前記クライアント端末は、前記サーバにリクエストを送信し、
    前記サーバは、前記リクエストに基づいて、前記記憶部に記憶された記述ファイルを前記クライアント端末に送信し、
    前記クライアント端末は、前記サーバから取得した記述ファイルに基づいて、前記確認処理を実行し、
    前記クライアント端末は、前記確認処理の結果を表示する、
    情報処理システム。
JP2018508355A 2016-03-31 2016-08-03 サーバ、情報処理システム、クライアント端末 Active JP6803374B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2016072242 2016-03-31
JP2016072242 2016-03-31
PCT/JP2016/072786 WO2017168775A1 (ja) 2016-03-31 2016-08-03 サーバ、情報処理システム、クライアント端末

Publications (2)

Publication Number Publication Date
JPWO2017168775A1 JPWO2017168775A1 (ja) 2019-02-14
JP6803374B2 true JP6803374B2 (ja) 2020-12-23

Family

ID=59962799

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018508355A Active JP6803374B2 (ja) 2016-03-31 2016-08-03 サーバ、情報処理システム、クライアント端末

Country Status (5)

Country Link
US (1) US11038981B2 (ja)
EP (1) EP3438834A4 (ja)
JP (1) JP6803374B2 (ja)
CN (1) CN107533521B (ja)
WO (1) WO2017168775A1 (ja)

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6041041A (en) * 1997-04-15 2000-03-21 Ramanathan; Srinivas Method and system for managing data service systems
US5987523A (en) * 1997-06-04 1999-11-16 International Business Machines Corporation Applet redirection for controlled access to non-orginating hosts
IL121898A0 (en) 1997-10-07 1998-03-10 Cidon Israel A method and apparatus for active testing and fault allocation of communication networks
JP2002229873A (ja) 2001-02-02 2002-08-16 Seiko Epson Corp クライアント・サーバシステム、サーバ、端末装置および端末装置監視方法
US20020133575A1 (en) 2001-02-22 2002-09-19 Viola Networks Ltd. Troubleshooting remote internet users
US6687652B2 (en) * 2001-03-22 2004-02-03 Sun Microsystems, Inc. Diagnostic clearing house
JP3851164B2 (ja) * 2001-12-28 2006-11-29 沖電気工業株式会社 装置間導通試験方法および装置
JP3782981B2 (ja) * 2002-04-26 2006-06-07 インターナショナル・ビジネス・マシーンズ・コーポレーション セッション中継システム、クライアント端末、セッション中継方法、リモートアクセス方法、セッション中継プログラム及びクライアントプログラム
US6824136B2 (en) * 2002-04-29 2004-11-30 Henry R. Koopman Alpha cubes game
US7139840B1 (en) * 2002-06-14 2006-11-21 Cisco Technology, Inc. Methods and apparatus for providing multiple server address translation
US20040078471A1 (en) * 2002-10-18 2004-04-22 Collatus Corporation, A Delaware Corportion Apparatus, method, and computer program product for building virtual networks
US7287077B2 (en) * 2003-08-07 2007-10-23 International Business Machines Corporation Reservation of TCP/UDP ports using UID, GID or process name
CN100407667C (zh) 2005-11-18 2008-07-30 华为技术有限公司 网络通讯设备协议测试系统及方法
JP5261147B2 (ja) 2008-11-21 2013-08-14 京セラドキュメントソリューションズ株式会社 ユーティリティープログラム、画像形成システム、端末装置、画像形成装置、及び画像形成方法
US20110219113A1 (en) * 2010-03-02 2011-09-08 Grewal Avininder Pal Singh Method and system for client assisted stateful handling of packets in a communications network
JP2012015979A (ja) * 2010-07-05 2012-01-19 Canon Inc 情報処理システム、情報処理装置、それらの制御方法、及びプログラム
US8606884B2 (en) * 2010-09-21 2013-12-10 Taesung Kim System and method for web hosting behind NATs
WO2013093209A1 (en) * 2011-12-21 2013-06-27 Ssh Communications Security Oyj Automated access, key, certificate, and credential management
JP6059037B2 (ja) * 2012-03-02 2017-01-11 キヤノン株式会社 通信システム、クライアント装置、サーバ装置、通信方法、及びプログラム
US20160255139A1 (en) * 2016-03-12 2016-09-01 Yogesh Chunilal Rathod Structured updated status, requests, user data & programming based presenting & accessing of connections or connectable users or entities and/or link(s)
US20160072693A1 (en) * 2014-09-09 2016-03-10 Avaya Inc. Client-server communication evaluation and diagnostic tool
CN104486432B (zh) * 2014-12-19 2018-11-02 北京百度网讯科技有限公司 一种服务器资产信息自动录入方法及装置
US9967176B2 (en) * 2015-06-17 2018-05-08 International Business Machines Corporation Determining shortcut rules for bypassing waypoint network device(s)

Also Published As

Publication number Publication date
EP3438834A4 (en) 2019-03-27
JPWO2017168775A1 (ja) 2019-02-14
US11038981B2 (en) 2021-06-15
EP3438834A1 (en) 2019-02-06
WO2017168775A1 (ja) 2017-10-05
CN107533521A (zh) 2018-01-02
US20180091622A1 (en) 2018-03-29
CN107533521B (zh) 2020-12-22

Similar Documents

Publication Publication Date Title
EP3018579B1 (en) Client application with embedded server
JP4202272B2 (ja) 電子メールを介して印刷する方法とシステム
TW498228B (en) Self-contained network browser with diagnostic abilities
US8879107B2 (en) Information processing apparatus and method for controlling same
US11005927B2 (en) Server system, method for controlling server system, and storage medium
US20140047432A1 (en) Image processing apparatus, server apparatus, information processing method, and program
JP5579984B2 (ja) 提示情報登録装置
EP3211522A1 (en) Computer program for server
JP6803374B2 (ja) サーバ、情報処理システム、クライアント端末
EP3330876B1 (en) Server and control program
JP2023004573A (ja) プログラム、システム、制御方法、及びサーバシステム
US11789671B2 (en) Specific communication device, and non-transitory computer-readable recording medium storing computer readable instructions for specific communication device
US11262956B2 (en) Communication system, server system, and terminal apparatus
JP5175629B2 (ja) アクティベーションシステム
CN115225306A (zh) 认证系统
US20030016393A1 (en) Electronic service transaction and method
JP6127586B2 (ja) 情報処理システムおよび情報処理方法
JP2012078915A (ja) デバイス、及びプログラム
JP5175628B2 (ja) 画像形成装置、キー管理サーバ装置およびアクティベーションシステム
US11907358B2 (en) Communication device, non-transitory computer-readable recording medium storing computer-readable instructions for communication device, and method performed by communication device
JP7552314B2 (ja) 情報処理装置、情報処理システム、情報処理方法及びプログラム
US11429446B2 (en) Device data collector agent component on cloud computing network
JP6777106B2 (ja) 画像形成システム及び画像形成方法
JP2011253423A (ja) 作業支援システム
JP2008234279A (ja) シナリオ作成プログラム及びシナリオ作成装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20171107

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190716

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20190716

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200616

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20200731

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201013

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201117

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201130

R150 Certificate of patent or registration of utility model

Ref document number: 6803374

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250