JPH0844643A - Gateway device - Google Patents

Gateway device

Info

Publication number
JPH0844643A
JPH0844643A JP6175125A JP17512594A JPH0844643A JP H0844643 A JPH0844643 A JP H0844643A JP 6175125 A JP6175125 A JP 6175125A JP 17512594 A JP17512594 A JP 17512594A JP H0844643 A JPH0844643 A JP H0844643A
Authority
JP
Japan
Prior art keywords
hypertext
information
link
access
changing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP6175125A
Other languages
Japanese (ja)
Inventor
Ryusuke Masuoka
竜介 益岡
Hiroyuki Okada
浩之 岡田
Nobuaki Suematsu
伸朗 末松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP6175125A priority Critical patent/JPH0844643A/en
Publication of JPH0844643A publication Critical patent/JPH0844643A/en
Withdrawn legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

PURPOSE:To perform access to an external data base while keeping transparency to a user without using any special client and sacrificing security by using a hypertext by providing a hypertext changing device for outputting the hypertext after the change of link information. CONSTITUTION:A link analyzing device 2, that receives the link information, changes that information into access information and dispatches it to various network service access controllers 3. Based on this access information, the various access controllers 3 access various network servers and acquire the information designated by the access information. When this acquired information is the hypertext, it is dispatched to a hypertext changing device 4. According to a processing method to which the link information in the acquired information is applied, the hypertext changing device 4 outputs the hypertext reloaded (changed) so as to access this gateway device 1, the other gateway device or the server.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明はハイパーテキスト中のリ
ンクを変更する、あるいはハイパーテキストによるゲー
トウェイを実現する装置に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a device for changing a link in hypertext or realizing a gateway by hypertext.

【0002】近年、ネットワーク上に分散したデータベ
ースおよび、それらにアクセスするためのクライアント
が各種出てきている。それらをサポートするネットワー
クのプロトコルには、ローカルファイルシステム(LO
CAL FILE SYSTEM)、エフティピ(FT
P)、インタネットニュース(INTERNET NE
WS)、テルネット(TELNET)、ウェイズ(WA
IS)、ゴーファ(GOPHER)、ワールドワイドウ
ェブ(WWW:World Wide Web )のHTTP(Hyper
Text Transfer Protocol)などがある。特にWWWでは
直接、或いはゲートウェイを使って他のプロトコルを使
うサーバにアクセスして、それらの結果を最終的にハイ
パーテキストにしてユーザに表示している。
In recent years, various databases distributed on a network and various clients for accessing them have come out. The network protocols that support them include the local file system (LO
CAL FILE SYSTEM, Fttipi (FT)
P), Internet news (INTERNET NE
WS), Telnet (TELNET), Ways (WA)
IS), Gopher, and World Wide Web (WWW: World Wide Web) HTTP (Hyper)
Text Transfer Protocol). Particularly in WWW, a server using another protocol is accessed directly or using a gateway, and the result is finally displayed in hypertext for the user.

【0003】さてこのようにいろいろな情報が簡単に手
に入るが、会社などの情報のセキュリティを守る必要の
ある組織では外部とのアクセスを制限しているところが
多い。しかし一方でネットワーク上の各種データベース
が充実するにつれ、それらのデータに簡単にアクセスす
ることが要求されている。
As described above, various kinds of information can be easily obtained, but in many organizations such as companies that need to protect the security of information, access to the outside is restricted. On the other hand, however, as various databases on the network have been enriched, it is required to easily access those data.

【0004】このため、必要なデータベースのセキュリ
ティを守りながら、ユーザに対して外部のデータベース
に対しても内部のデータベースにアクセスするのと同様
のアクセス、即ち透明なアクセスを実現することが要望
されている。
For this reason, it is desired for the user to realize the same access to the external database as that of the internal database, that is, transparent access, while maintaining the required database security. There is.

【0005】[0005]

【従来の技術】まず、ここで使用する言葉の定義をす
る。サーバ(server)は、データベースを持ち、特定の
プロトコルを使ってアクセスしてきたクライアントに対
して情報を提供するものである。
2. Description of the Related Art First, the terms used here will be defined. A server has a database and provides information to clients who have accessed using a specific protocol.

【0006】クライアント(client)は、特定のプロト
コルを使ってサーバが持つ情報を取ってくるものであ
り、通常ソフトウェアで実現されているものである。プ
ロトコル(protocol)は、コンピュータとコンピュータ
がある目的(例えばファイルをやりとりするなど)を持
って通信しあう際の取り決めである。
[0006] The client fetches the information held by the server using a specific protocol and is usually realized by software. A protocol is an agreement when computers communicate with each other for a certain purpose (for example, exchanging files).

【0007】ハイパーテキスト(hypertext)は、情報
を提示するための一方法であり、文書中のいくつかの言
葉がリンクになっており、それらの言葉が選ばれるとそ
のリンクが指す先の文書が表示されるようになってい
る。そして、リンクの指す先の文書はハイパーテキス
ト、通常のテキスト、静止画、動画、音、その他何でも
構わないものである。
Hypertext is a method for presenting information. Some words in a document are links, and when those words are selected, the document to which the link points is. It is supposed to be displayed. The document pointed to by the link may be hypertext, ordinary text, a still image, a moving image, a sound, or anything else.

【0008】リンク(link)は、言葉が指す文書にどう
すればアクセスできるかを示した文字列のことであり、
このリンクはハイパーテキストをフォーマットとして表
示するクライアントでは通常ユーザから見えないように
隠されている。例えば文字列に「どのプロトコルで、ど
このマシンのどのファイルにアクセスする」といった情
報が含まれているものである。
A link is a character string indicating how to access a document indicated by a word,
This link is usually hidden from the user on clients that display hypertext as a format. For example, the character string includes information such as "which protocol, which file on which machine to access".

【0009】従来にも、組織の外部のネットワークに設
けられたサーバに組織の外部のネットワークのコンピュ
ータではなく、組織内部のコンピュータから直接組織外
部のサーバにアクセスする方法があった。
Conventionally, there has been a method of directly accessing a server outside the organization from a computer inside the organization instead of a computer on the network outside the organization to a server provided in the network outside the organization.

【0010】この場合に組織のセキュリティを確保する
方法は、通常次のようなものがある。組織の外部のネッ
トワークと内部のネットワークをルータ(router)で接
続する。そして、このルータではそこを通れるプロトコ
ルの種類とその方向を制限し、それを防壁(firewall)
として組織内部のセキュリティを確保するものである。
In this case, there are usually the following methods for ensuring the security of the organization. Connect the outside network of the organization and the inside network with a router. And this router limits the types of protocols that can pass through it and their directions, and it is a firewall.
As such, the security inside the organization is ensured.

【0011】図9、図10は、従来例の説明図であり、
以下、図9の従来例1に基づいて説明する。図9におい
て、組織内部のネットワーク11には、ユーザ13が使
用するコンピュータ14が設けてある。組織の外部のネ
ットワーク12には、コンピュータ16と各種のプロト
コルであるFTP、TELNET、WAIS、GOPH
ER、HTTPをもつサーバ(図示せず)が接続されて
いる。そして、組織内部のネットワーク11と外部のネ
ットワーク12は、限られたプロトコル(TELNE
T、FTP)しか通れないルータ15を介して接続され
ている。
9 and 10 are explanatory views of a conventional example,
Hereinafter, a description will be given based on the conventional example 1 of FIG. In FIG. 9, a network 14 inside the organization is provided with a computer 14 used by a user 13. A computer 16 and various protocols such as FTP, TELNET, WAIS, and GOPH are provided in the network 12 outside the organization.
A server (not shown) having ER and HTTP is connected. The network 11 inside the organization and the network 12 outside the organization have a limited protocol (TELNE).
It is connected via a router 15 that can only pass T, FTP).

【0012】このような環境の下で外部にアクセスを確
保する方法は、組織の外部のネットワーク上の何台かの
(図では1台を示す)コンピュータ16に、組織内部か
ら外部のネットワークに用意されたコンピュータ16に
TELNET、FTPなどを使ってアクセスできるよう
にしておく。これにより組織内部のネットワーク上に置
いてあるコンピュータ14を使ってユーザ13が外部に
アクセスする必要が生じた場合には、まず、組織内部の
マシンであるコンピュータ14から、例えばTELNE
Tでルータ15を通して組織外部のネットワーク12に
用意されたコンピュータ16に入り、次に、その他の組
織外部のマシンにコンピュータ16で変更された各種の
プロトコルでアクセスして情報を得るようにしていた。
[0012] Under such an environment, a method of securing access to the outside is prepared by some computers 16 (one is shown in the figure) on the network outside the organization and from the inside of the organization to the outside network. The computer 16 that has been accessed can be accessed using TELNET, FTP, or the like. When it becomes necessary for the user 13 to access the outside using the computer 14 placed on the network inside the organization, first, for example, TELNE from the computer 14 which is a machine inside the organization.
At T, the user enters the computer 16 prepared in the network 12 outside the organization through the router 15 and then accesses other machines outside the organization by various protocols changed by the computer 16 to obtain information.

【0013】また、組織内部のセキュリティを確保しな
がら組織外部にアクセスを確保する他の方法として図1
0の従来例2があった。以下、図10に基づいて説明す
る。図10中、図9と同じものは同じ符号で示す。
Further, as another method for securing access inside the organization while securing security inside the organization, FIG.
There was a conventional example 2 of 0. Hereinafter, description will be given with reference to FIG. 10, those parts which are the same as those corresponding parts in FIG. 9 are designated by the same reference numerals.

【0014】図10において、新たにZZZというプロ
トコル(ZZZは仮の名前である)がルータ15を通れ
るようにする。そして、ルータ15を通れない通常のプ
ロトコル例えばGOPHER、HTTPなどを使うクラ
イアントであるコンピュータ14を変更して、ZZZの
プロトコルを使う特殊なクライアント17とする。ま
た、組織の外部のネットワーク12にゲートウェイ装置
であるZZZのサーバ18を設ける。
In FIG. 10, a new protocol called ZZZ (ZZZ is a temporary name) is allowed to pass through the router 15. Then, the computer 14, which is a client that uses a normal protocol that cannot pass through the router 15, such as GOPHER or HTTP, is changed to a special client 17 that uses the ZZZ protocol. Further, a ZZZ server 18, which is a gateway device, is provided in the network 12 outside the organization.

【0015】組織内部のネットワーク11からユーザ1
3が外部にアクセスする必要が生じた場合、まず、ZZ
Zのプロトコルを使って、ルータ15を通り外部のネッ
トワーク12上のコンピュータ16上で走っているZZ
Zサーバにアクセスする。次に、ZZZサーバ18がク
ライアント17の代わりに外部のネットワーク12上に
ある例えばGOPHER、HTTPなどのサーバにアク
セスし、クライアント17にその情報を返していた。
User 1 from network 11 inside the organization
When it becomes necessary for 3 to access the outside, first, ZZ
ZZ running on the computer 16 on the external network 12 through the router 15 using the Z protocol
Access the Z server. Next, the ZZZ server 18 accessed a server such as GOPHER or HTTP on the external network 12 instead of the client 17, and returned the information to the client 17.

【0016】[0016]

【発明が解決しようとする課題】上記従来のものにおい
ては、次のような課題があった。従来例1のように、外
部のネットワーク12上のコンピュータ16を使う方法
は、1度コンピュータ16の内部に入る例えばログイン
の手続などのため非常に手間がかかる。また、例えば自
分の使うコンピュータ14からグラフィカル表示をする
ウィンドウ対応のクライアントを使おうと思ってもルー
タ15がTELNET等のキャラクタベース(characte
r base)のプロトコルしか通さないので使用できないな
ど、組織内部のネットワーク上にある自分の使うコンピ
ュータ14から、直接決まったプロトコルを使って、外
部のサーバと通信する必要のある場合、一般のクライア
ントを使えないという欠点があった。
The above-mentioned conventional ones have the following problems. The method of using the computer 16 on the external network 12 as in the conventional example 1 is very troublesome because it enters the inside of the computer 16 once, for example, because of the login procedure. Further, for example, even if the user wants to use a window-compatible client that displays a graphical display from his / her computer 14, the router 15 uses a character base (characte) such as TELNET.
If you need to communicate with an external server using a fixed protocol directly from your own computer 14 on the network inside the organization, you can use a general client. It had the drawback of not being usable.

【0017】また、従来例2のように、プロトコルZZ
Zのような特殊なクライアント17を使う方法は、自分
の使うコンピュータからクライアントが使えるが、使お
うとするクライアントはそのまま使えず、使いたい通常
のクライアントを、特別なプロトコルであるZZZを使
って通信するような特別なクライアント17に変更する
必要があった。
Further, as in the conventional example 2, the protocol ZZ is used.
In the method of using a special client 17 such as Z, the client can be used from the computer used by oneself, but the client to be used cannot be used as it is, and a normal client to be used is communicated using the special protocol ZZZ. It was necessary to change to such a special client 17.

【0018】本発明は、ハイパーテキストを用いること
により特別なクライアントを用いずに、セキュリティを
犠牲にせず、ユーザに対して透明なままで、外部のデー
タベースにアクセスすることを目的とする。
It is an object of the present invention to access an external database without using a special client by using hypertext, without sacrificing security, and transparent to the user.

【0019】[0019]

【課題を解決するための手段】本発明は、上記課題を解
決するため次のように構成した。図1は、本発明の原理
説明図であり、図1において、ゲートウェイ装置1に
は、リンク情報を解析するリンク解析装置2、各種ネッ
トワークサーバにアクセスして指定された情報を取得す
る各種ネットワークサービスアクセス制御装置3、取得
情報のハイパーテキストを変更するハイパーテキスト変
更装置4、取得情報をハイパーテキスト化するハイパー
テキスト化装置5が設けてある。
The present invention has the following structure to solve the above problems. FIG. 1 is a diagram illustrating the principle of the present invention. In FIG. 1, a gateway device 1 includes a link analysis device 2 that analyzes link information, and various network services that access various network servers to obtain designated information. An access control device 3, a hypertext changing device 4 for changing the hypertext of the acquired information, and a hypertext converting device 5 for converting the acquired information into hypertext are provided.

【0020】[0020]

【作用】上記構成に基づく本発明の作用を、図1に基づ
いて説明する。まず、リンクの情報をリンク解析装置2
が受け取る。リンク解析装置2は、リンクを解析し、ア
クセスするための情報であるアクセス情報に変更して各
種ネットワークサービスアクセス制御装置3に渡す。各
種ネットワークサービスアクセス制御装置3は、このア
クセス情報を元に各種ネットワークサーバにアクセス
し、アクセス情報に指定された情報を取得する。この取
得した情報である取得情報が、ハイパーテキストである
場合にはハイパーテキスト変更装置4に渡す。ハイパー
テキスト変更装置4は、取得情報の中のリンク情報が与
えられた処理方法に従って、このゲートウェイ装置1あ
るいはその他のゲートウェイ装置あるいはその他のサー
バにアクセスするように書き換え(変更)られたハイパ
ーテキストを出力するものである。
The operation of the present invention based on the above configuration will be described with reference to FIG. First, link information is analyzed by the link analysis device 2
To receive. The link analysis device 2 analyzes the link, changes it to access information that is information for accessing, and passes it to various network service access control devices 3. The various network service access control devices 3 access various network servers based on this access information and acquire the information specified in the access information. If the acquired information, which is the acquired information, is a hypertext, it is passed to the hypertext changing device 4. The hypertext changing device 4 outputs the rewritten (changed) hypertext so as to access this gateway device 1 or another gateway device or another server according to the processing method given the link information in the acquired information. To do.

【0021】前記各種ネットワークサービスアクセス制
御装置3の取得情報がハイパーテキストでない場合に
は、その取得情報をハイパーテキスト化装置5に渡す。
これにより、ハイパーテキスト化装置5は、取得情報の
中のリンク情報がこのゲートウェイ装置1あるいはその
他のゲートウェイ装置あるいはその他のサーバにアクセ
スするように設定したハイパーテキストを出力すること
になる。
When the acquired information of the various network service access control devices 3 is not hypertext, the acquired information is passed to the hypertext converting device 5.
As a result, the hypertext conversion device 5 outputs hypertext in which the link information in the acquired information is set to access this gateway device 1 or another gateway device or another server.

【0022】このような、ゲートウェイ装置1を外部の
ネットワーク12上に設けると組織内部のネットワーク
上のコンピュータから通常のハイパーテキストのクライ
アントを使って、しかもセキュリティを犠牲にすること
なく、外部のネットワーク上にあるリソース(資源)に
アクセスできるようになる。
If such a gateway device 1 is provided on the external network 12, the computer on the internal network can use a normal hypertext client on the external network without sacrificing security. Access to resources located in.

【0023】[0023]

【実施例】本発明の実施例を図2〜図8に基づいて説明
する。図中、図1と同一のものは同一の符号で示してあ
る。
Embodiments of the present invention will be described with reference to FIGS. In the figure, the same parts as those in FIG. 1 are designated by the same reference numerals.

【0024】図2は、本発明の実施例におけるゲートウ
ェイ装置の構成図であり、ネットワーク制御装置7は、
ネットワークを使って行う通信の制御をするものであ
る。アクセス監視・制御装置6は、ネットワーク制御装
置7を監視し、アクセスがあったかを監視している。
FIG. 2 is a block diagram of the gateway device according to the embodiment of the present invention.
It controls communications performed using the network. The access monitor / control device 6 monitors the network control device 7 and monitors whether there is an access.

【0025】アクセス監視・制御装置6は、他のクライ
アントからアクセスがあると、そのクライアントから与
えられたリンク情報をゲートウェイ装置1に渡す。ゲー
トウェイ装置1は、通常とは異なるリンクを持ったハイ
パーテキストをアクセス監視・制御装置6に返す。これ
により、アクセス監視・制御装置6は、ネットワーク制
御装置7を制御してアクセスしてきたクライアントにそ
のハイパーテキストを返すものである。
When the access monitor / control device 6 is accessed by another client, the access monitor / control device 6 passes the link information given by the client to the gateway device 1. The gateway device 1 returns to the access monitoring / controlling device 6 a hypertext having an unusual link. As a result, the access monitor / control device 6 controls the network control device 7 and returns the hypertext to the accessing client.

【0026】この際、例えばハイパーテキストのリンク
に再びこのゲートウェイ装置1をアクセスしてから、そ
のゲートウェイ装置1からもとのリンクの指していた先
にアクセスするように書いておけば、クライアントを使
うユーザがこのリンクを選択すると自動的にこのゲート
ウェイに再びアクセスするようになる。
At this time, for example, if it is written to access the gateway device 1 to the hypertext link again and then to the destination pointed to by the original link from the gateway device 1, the client is used. When the user selects this link, it will automatically regain access to this gateway.

【0027】図3は、ゲートウェイ装置1のハイパーテ
キスト変更装置の説明図である。ハイパーテキスト変更
装置4には、リンク置き換え処理装置41とリンク変更
処理装置42が設けてある。
FIG. 3 is an explanatory diagram of the hypertext changing device of the gateway device 1. The hypertext change device 4 is provided with a link replacement processing device 41 and a link change processing device 42.

【0028】以下、このハイパーテキスト変更装置4が
ハイパーテキストを入力として受け取った時の説明をす
る。まず、リンク置き換え処理装置41がハイパーテキ
ストを受け取る。リンク置き換え処理装置41は、ハイ
パーテキストからリンクを摘出し、それをリンク変更処
理装置42に渡す。リンク変更処理装置42は、予め与
えられた処理方法に従ってリンクを変換し(例えば、こ
のゲートウェイ装置1にアクセスするように変換す
る)、変更後リンクをリンク置き換え処理装置41に与
える。
The following is a description of when the hypertext changing device 4 receives a hypertext as an input. First, the link replacement processing device 41 receives the hypertext. The link replacement processing device 41 extracts a link from the hypertext and passes it to the link change processing device 42. The link change processing device 42 converts the link according to a processing method given in advance (for example, to access the gateway device 1), and gives the changed link to the link replacement processing device 41.

【0029】リンク置き換え処理装置41は、ハイパー
テキスト中の元の摘出されたリンクを変更後のリンクに
置き換え、最終的に得られたハイパーテキストを出力す
る。図4は、ゲートウェイ装置のハイパーテキスト化装
置の説明図である。ハイパーテキスト化装置5には、ハ
イパーテキスト化処理装置51とリンク設定処理装置5
2が設けてある。
The link replacement processor 41 replaces the original extracted link in the hypertext with the changed link and outputs the finally obtained hypertext. FIG. 4 is an explanatory diagram of the hypertext conversion device of the gateway device. The hypertext conversion device 5 includes a hypertext conversion processing device 51 and a link setting processing device 5.
2 is provided.

【0030】以下、ハイパーテキスト化装置5が取得情
報を入力として受け取った時の説明をする。ハイパーテ
キスト化処理装置51が例えば、FTP、GOPHER
などの形態の情報であるいろいろな形態の取得情報を受
け取る。そして、リンク以外の部分は通常の方法でハイ
パーテキスト化する。リンクの部分を生成する段になる
と、ハイパーテキスト化処理装置51は、リンク設定処
理装置52に必要な制御信号(情報)を与える。
The following is a description of how the hypertext conversion device 5 receives the acquired information as an input. The hypertext processing device 51 is, for example, FTP, GOPHER
Various types of acquisition information, which are information in the form of Then, the parts other than the links are converted into hypertext by a normal method. At the stage of generating the link portion, the hypertext conversion processing device 51 gives a necessary control signal (information) to the link setting processing device 52.

【0031】リンク設定処理装置52は、予め与えられ
た処理方法に従ってリンクを生成し、ハイパーテキスト
化処理装置51に与える。これによりハイパーテキスト
化処理装置51は、そのリンクを通常の方法でのハイパ
ーテキストに統合し、最終的に得られたハイパーテキス
トを出力する。
The link setting processing device 52 generates a link according to a processing method given in advance and gives it to the hypertext processing device 51. As a result, the hypertext conversion processing device 51 integrates the link into the hypertext in the normal method, and outputs the finally obtained hypertext.

【0032】例えば、上記取得情報が、 (プロトコルA+サーバA+付加情報) であるとすると、このリンク設定処理装置52で、この
ゲートウェイ装置1にアクセスするように書き換える場
合は、 プロトコル+このゲートウェイ+(プロトコルA+サー
バA+付加情報) のようにリンク情報を付加する。
For example, assuming that the acquired information is (protocol A + server A + additional information), in the case of rewriting the link setting processing device 52 so as to access the gateway device 1, protocol + this gateway + ( Link information is added like (protocol A + server A + additional information).

【0033】この付加したリンク情報は、クライアント
のユーザからは隠されているのでユーザには見えない。
従って、ユーザは、外部のネットワーク上でクライアン
トを動かしているのと全く同様に、組織内部のネットワ
ークから外部のネットワークの各種サーバに自由にアク
セスできるように見える。
Since the added link information is hidden from the user of the client, it cannot be seen by the user.
Thus, the user appears to be free to access various servers on the external network from the internal network, just as if the client were running on the external network.

【0034】図5は、本発明の実施例のフローチャート
である。以下、図5のフローチャートに基づいてゲート
ウェイ装置1の動作を説明する。S1〜S9は処理番号
を示す。
FIG. 5 is a flow chart of an embodiment of the present invention. The operation of the gateway device 1 will be described below based on the flowchart of FIG. S1 to S9 indicate processing numbers.

【0035】まず、アクセス監視・制御装置6がクライ
アントからアクセスがあるかを調べる(S1)。クライ
アントからアクセスがあるとアクセス監視・制御装置6
は、リンク情報を受け取りリンク解析装置2に渡す(S
2)。リンク解析装置2は、アクセス情報を取り出して
各種ネットワークサービスアクセス制御装置3に渡す
(S3)。各種ネットワークサービスアクセス制御装置
3は、アクセス情報を元に指定された情報をネットワー
ク制御装置7を通して取得する(S4)。
First, the access monitor / control device 6 checks whether there is an access from a client (S1). Access monitoring / control device 6 when accessed by a client
Receives the link information and passes it to the link analysis device 2 (S
2). The link analysis device 2 extracts the access information and transfers it to the various network service access control devices 3 (S3). The various network service access control devices 3 acquire the information specified based on the access information through the network control device 7 (S4).

【0036】各種ネットワークサービスアクセス制御装
置3は、取得情報がハイパーテキストかどうかを判断す
る(S5)。この取得情報がハイパーテキストであれば
(Yes)各種ネットワークサービスアクセス制御装置
3は、ハイパーテキスト変更装置4に取得情報(ハイパ
ーテキスト)を渡し、ハイパーテキスト変更装置4でリ
ンクを予め与えられた処理に従って変更する(S6)。
もし、処理番号S5で取得情報がハイパーテキストでな
ければ(No)各種ネットワークサービスアクセス制御
装置3は、ハイパーテキスト化装置5に取得情報を渡
し、ハイパーテキスト化装置5は、通常生成されるリン
ク情報を予め与えられた処理に従って変更してハイパー
テキストを出力する(S7)。
The various network service access control devices 3 determine whether the acquired information is hypertext (S5). If the acquired information is hypertext (Yes), the various network service access control devices 3 pass the acquired information (hypertext) to the hypertext changing device 4, and the hypertext changing device 4 follows a process given a link in advance. Change (S6).
If the acquired information is not hypertext in the processing number S5 (No), the various network service access control devices 3 pass the acquired information to the hypertext conversion device 5, and the hypertext conversion device 5 normally generates the link information. Is changed according to the process given in advance to output the hypertext (S7).

【0037】前記処理番号S6、またはS7で処理され
たハイパーテキストがアクセス監視・制御装置6に渡さ
れる(S8)。アクセス監視・制御装置6がハイパーテ
キストをネットワーク制御装置7を通してクライアント
に返す(S9)。
The hypertext processed in the processing number S6 or S7 is passed to the access monitoring / controlling device 6 (S8). The access monitor / control device 6 returns the hypertext to the client through the network control device 7 (S9).

【0038】図6は、実施例におけるサーバアクセス説
明図である。以下、図6に基づいて説明する。図6にお
いて、外部のネットワーク12には、ゲートウェイ装置
1a、1b、サーバ20〜22が設けてあり、組織内部
のネットワーク11には、ゲートウェイ装置1c、コン
ピュータ14、サーバ23、24が設けてある。ルータ
15は、組織内部のネットワーク11と外部のネットワ
ーク12を接続しており、例えば、TELNET、FT
P、HTTP等の限られたプロトコルしか通れないもの
である。
FIG. 6 is an explanatory diagram of server access in the embodiment. Hereinafter, description will be given with reference to FIG. In FIG. 6, the external network 12 is provided with the gateway devices 1a and 1b and the servers 20 to 22, and the internal network 11 is provided with the gateway device 1c, the computer 14, and the servers 23 and 24. The router 15 connects the internal network 11 and the external network 12, for example, TELNET, FT.
Only limited protocols such as P and HTTP can be passed.

【0039】ユーザ13がセキュリティを保ったまま組
織内部のネットワーク11上にあるコンピュータ14か
ら外部のサーバ20へアクセスするためには、外部のネ
ットワーク12にゲートウェイ装置1aを置く。更にル
ータ15は、通常許しているプロトコル(例えば、TE
LNET、FTP)に加えて、例えばハイパーテキスト
をやりとりするプロトコルであるHTTPのプロトコル
を組織内部のネットワーク11の方から通ることを許す
ようにしておく。
In order for the user 13 to access the external server 20 from the computer 14 on the network 11 inside the organization while maintaining security, the gateway device 1a is placed on the external network 12. In addition, the router 15 uses a protocol that is normally permitted (for example, TE
In addition to LNET, FTP, for example, the HTTP protocol, which is a protocol for exchanging hypertext, is allowed to pass from the network 11 inside the organization.

【0040】これにより、一度このゲートウェイ装置1
aを通じて外部のネットワーク上にあるサーバ20のリ
ソースにアクセスすれば、アクセスした結果は全てハイ
パーテキストで返され、リンクは全て再びこのゲートウ
ェイ装置1aにアクセスするように設定される。以後こ
のアクセス過程を何度繰り返してもリンクがこのゲート
ウェイ装置1aにアクセスするように設定されているの
で、クライアントのユーザ13がリンクを選択するとこ
のゲートウェイ装置1aにまずアクセスするようにな
る。
As a result, once this gateway device 1
If the resource of the server 20 on the external network is accessed through a, all the access results are returned in hypertext, and all the links are set to access the gateway device 1a again. Since the link is set to access the gateway device 1a no matter how many times this access process is repeated thereafter, when the user 13 of the client selects the link, the gateway device 1a is accessed first.

【0041】また、外部のネットワーク12にこのよう
なゲートウェイ装置1aをいくつか設ける(例えばゲー
トウェイ装置1b)場合には、それらのゲートウェイ装
置1a、1bを適当な方法で選択してリンクに書き込め
ば、それらのゲートウェイ装置1a、1bの間で負荷分
散することも可能となる。
When some such gateway devices 1a are provided in the external network 12 (for example, the gateway device 1b), if those gateway devices 1a and 1b are selected by an appropriate method and written in the link, It is also possible to distribute the load between the gateway devices 1a and 1b.

【0042】例えば、元のリンクの指す先を解析してそ
の指す先に近いゲートウェイ装置を選択する。ゲートウ
ェイ装置1aの負荷によって他のゲートウェイ装置1b
に回すようにする。適当に(例えば乱数により)ゲート
ウェイを選択する。更に、ゲートウェイ間の通信によっ
て負荷の少ないゲートウェイ装置に回す等の方法で行
う。
For example, the destination pointed by the original link is analyzed and a gateway device close to the destination pointed is selected. Depending on the load of the gateway device 1a, another gateway device 1b
Try to turn to. Choose the gateway appropriately (eg, by a random number). Further, it is carried out by a method such as passing it to a gateway device with a light load by communication between gateways.

【0043】更に、セキュリティを確保するためだけの
ゲートウェイ装置でなく、次のようにしても実施可能で
ある。同じネットワーク上のリソースがいくつかの場所
にある(例えばサーバ23、24)場合や、ネットワー
ク上のリソースに別名がついている場合など、それらの
情報を貯めておき、ゲートウェイ装置でリンクを書き換
える際にそれらを使って書き換えることもできる。
Furthermore, the present invention can be carried out not only by the gateway device for ensuring security but also by the following. When resources on the same network exist in several places (for example, the servers 23 and 24) or when resources on the network have different names, such information is stored, and when the gateway device rewrites the link. You can also use them to rewrite.

【0044】例えば、同等のネットワーク上のリソース
がサーバ23、24にある場合は、適当に負荷を分散す
るように書き換える。また、外部のネットワーク12上
のリソースと同等のリソースが内部のネットワークにあ
る場合には、リンクを内部のリソースを指すように書き
換えてしまうこともできる。
For example, when resources on the same network exist in the servers 23 and 24, the resources are rewritten so that the load is appropriately distributed. Further, when a resource equivalent to the resource on the external network 12 exists in the internal network, the link can be rewritten to point to the internal resource.

【0045】このように、ユーザはリソースに効率のよ
いアクセスが可能となる。以下、本発明のサーバアクセ
スを具体例で説明する。まず、WWWにおけるURLを
説明する。URL(Universal Resource Locator )と
は、情報のありかを示すものである。これは三つの部分
からなっており、以下にURLの具体例を示す。
In this way, the user can efficiently access the resource. Hereinafter, the server access of the present invention will be described with a specific example. First, the URL in WWW will be described. The URL (Universal Resource Locator) indicates whether or not there is information. This is made up of three parts, and a specific example of the URL is shown below.

【0046】 http:// www.is.university.ac.jp/welcome.html 最初の「:」までの部分(この場合は「http」)はその
サーバへのアクセス方法を示す。この場合はWWWのプ
ロトコルであるHTTP(Hyper Text Transfer Protoc
ol)である。
Http: // www.is.university.ac.jp/welcome.html The part up to the first ":"("http" in this case) indicates the method of accessing the server. In this case, HTTP (Hyper Text Transfer Protocol) which is a WWW protocol is used.
ol).

【0047】次の「://」と「/」の間はサーバの名
前を示す。この場合は指定された情報が「 www.is.univ
ersity.ac.jp」というマシンにあることを示している
(なお、この部分でさらにサーバのどのポートにアクセ
スすればよいのかの情報が与えられる時もある)。残り
の部分はそのサーバでの情報のパス(path)が示され
る。この例の場合では「welcome.html」である。
The name of the server is shown between the following ": //" and "/". In this case, the specified information is "www.is.univ
ersity.ac.jp ”is a machine (note that this part may also give information on which port of the server to access). The remaining part shows the path of information on that server. In the case of this example, it is "welcome.html".

【0048】図7は、サーバアクセスの具体例の説明図
であり、WWWのゲートウェイの例を示す。この例で
は、組織内部(社内)のネットワーク11にコンピュー
タ(クライアント)14があり、外部(社外)のネット
ワーク12に直接つながったゲートウェイ装置1のマシ
ンがあり、社外と社内のネットワークはHTTPを通す
ルータ15でつながっている。このゲートウェイ装置1
のマシンの名前を仮に「www.out.company.co.jp 」と
し、社外のネットワーク12にはHTTPのサーバ2
5、26とFTPのサーバ27が設けてある。
FIG. 7 is an explanatory diagram of a specific example of server access, showing an example of a WWW gateway. In this example, there is a computer (client) 14 in a network 11 inside the organization (inside the company), there is a machine of the gateway device 1 directly connected to the network 12 outside (outside the company), and the network between the outside and the company is a router that passes HTTP. Connected at 15. This gateway device 1
Let's assume that the name of the machine is "www.out.company.co.jp" and the HTTP server 2 is connected to the external network 12.
5, 26 and an FTP server 27 are provided.

【0049】最初にユーザ13はURLとして「http:
// www.is.university.ac.jp/welcome.html 」をもつあ
る大学情報科学科のホームページにアクセスしたいと思
ったとする。この時ユーザ13は、まず通常のURLの
代わりに次のようなURLをクライアント14に対して
指定する。
First, the user 13 uses the URL "http:
Suppose you want to access the homepage of a university department of information science with "www.is.university.ac.jp/welcome.html". At this time, the user 13 first specifies the following URL for the client 14 instead of the normal URL.

【0050】 http://www-out.company.co.jp/http:// www.is.university.ac.jp/welcome .html クライアント14は、このURLを解釈し、HTTPで
マシン名「www-out.company.co.jp 」のゲートウェイ装
置1にアクセスする。ルータは、社内のネットワークか
ら特定のプロトコルで社外のネットワークの特定のマシ
ンにアクセスできるように設定されている。この場合の
ルータ15は、HTTPを通すように設定しているので
クライアント14はゲートウェイ装置1のマシンに到達
することができる。そしてクライアント14はゲートウ
ェイ装置1のマシンに対してパスとして「http:// ww
w.is.university.ac.jp/welcome.html 」を示す。
Http: //www-out.company.co.jp/http: //www.is.university.ac.jp/welcome .html The client 14 interprets this URL and uses HTTP to create the machine name "www. Access the gateway device 1 of "-out.company.co.jp". The router is set up so that the internal network can access a specific machine on the external network with a specific protocol. Since the router 15 in this case is set to pass HTTP, the client 14 can reach the machine of the gateway device 1. Then, the client 14 sends "http: /// ww ww" as a path to the machine of the gateway device 1.
w.is.university.ac.jp/welcome.html "is shown.

【0051】ゲートウェイ装置1のマシンはその与えら
れたパスを元にHTTPでサーバ25(サーバ名「 ww
w.is.university.ac.jp」)にアクセスしに行く。この
ゲートウェイ装置1は社外のネットワーク12に直接接
続しているので問題なくそれらのマシンにアクセスでき
る。そして、このゲートウェイ装置1は情報として、以
下のような情報をもらってくる。
The machine of the gateway 1 uses the server 25 (server name "ww
w.is.university.ac.jp ”). Since this gateway device 1 is directly connected to the network 12 outside the company, those machines can be accessed without any problem. Then, the gateway device 1 receives the following information as information.

【0052】 <HTML> <HEAD> <TITLE> Welcome Message (ABC Univ--Dept Info Sci ) </TITLE> </HEAD> <BODY> <Hl> Welcome to ABC University <p>--Department of Information Science. </H1> Welcome to our WWW server!---This is under development,though. <P> This WWW server is run by Department of Information Science, ABC University(somewhere-cho,ABC, <A HREF="http://www.xyz.jp/japan/index.html">Japan</A>) , which is a new department established in 1990. We have a collection of images on the Earth's environment (in preparation)and <A HREF="/FTP/images/sat/"> weather information</A>. We also serve <A HREF="/FTP/images/sat/gms.polar/"> GMS (Himawari) images </A> for Chugoku/Shikoku area. <P> </BODY> </HTML> なお、上記<HTML>は、HTML(Hyper Text Mar
kup Language)の形式で書かれた文書の始まりを示し、
</HTML>は、その終りを示す。<HEAD>は、
文書のヘッダの始まりを示し、このヘッダにはタイトル
名やオーサ名などがあり、ここではタイトル名が書かれ
ており、</HEAD>はヘッダの終りを示す。<TI
TLE>は、タイトルの始まりを示し、</TITLE
>は、タイトルの終りを示す。<BODY>は、文書の
本文を示し、</BODY>は、その終りを示す。<H
1>は、セクションのレベル1の始まりを示し、</H
1>は、その終りを示す。<P>は、パラグラフ(段
落)の始まりを示しており、この終りは特に必要でな
い。
<HTML><HEAD><TITLE> Welcome Message (ABC Univ--Dept Info Sci) </ TITLE></HEAD><BODY><Hl> Welcome to ABC University <p>-Department of Information Science . </ H1> Welcome to our WWW server! --- This is under development, though. <P> This WWW server is run by Department of Information Science, ABC University (somewhere-cho, ABC, <A HREF = "http : //www.xyz.jp/japan/index.html "> Japan </A>), which is a new department established in 1990. We have a collection of images on the Earth's environment (in preparation) and <A HREF = "/ FTP / images / sat /"> weather information </A>. We also serve <A HREF="/FTP/images/sat/gms.polar/"> GMS (Himawari) images </A> for Chugoku / Shikoku area. <P></BODY></HTML> In addition, the above <HTML> is HTML (Hyper Text Mar
indicates the beginning of a document written in kup Language format,
</ HTML> indicates the end. <HEAD> is
The beginning of the header of the document is shown. In this header, there are a title name, an author name, etc., the title name is written here, and </ HEAD> indicates the end of the header. <TI
TLE> indicates the beginning of the title, </ TITLE>
> Indicates the end of the title. <BODY> indicates the body of the document, and </ BODY> indicates the end. <H
1> indicates the start of section level 1 and </ H
1> indicates the end. <P> indicates the beginning of a paragraph (paragraph), and this end is not particularly necessary.

【0053】ゲートウェイ装置1は、もらってきた情報
と今アクセスしているページの情報を元にリンクである
「<A HREF=“・・・”>・・・</A>」の情
報をハイパーテキスト変更装置4で書き換えることによ
り、以下のように上の情報を変更する。
The gateway device 1 hyperlinks the information "<A HREF="..."> ... </A>", which is a link, based on the information received and the information of the page currently accessed. By rewriting by the changing device 4, the above information is changed as follows.

【0054】 <HTML> <HEAD> <TITLE> Welcome Message (ABC Univ--Dept Info Sci ) </TITLE> </HEAD> <BODY> <Hl> Welcome to ABC University <p>--Department of Information Science. </H1> Welcome to our WWW server!---This is under development,though. <P> This WWW server is run by Department of Information Science, ABC University(somewhere-cho,ABC, <A HREF="http://www-out.company.co.jp/http://www.xyz.jp/japan/index.ht ml">Japan</A>), which is a new department established in 1990. We have a collection of images on the Earth's environment (in preparation)and <A HREF="http://www-out.company.co.jp/http://www.is.university.ac.jp/F TP/images/sat/"> weather information</A>. We also serve <A HREF="http://www-out.company.co.jp/http://www.is.university.ac.jp/F TP/images/sat/gms.polar/"> GMS (Himawari) images </A> for Chugoku/Shikoku area. <P> </BODY> </HTML> このように変更された情報がゲートウェイ装置1からク
ライアント14に渡される。クライアント14側では、
この情報を例えば図8のようにユーザ13に対して表示
する。ここで注意して欲しいのは、書き換えられたリン
クの情報はユーザ13から隠されるので、サーバから直
接情報をもらった場合も、ゲートウェイを通して情報を
もらった場合もユーザ13に対する表示は全く同じであ
ることである。即ち、上記二つのハイパーテキストをク
ライアント14は同じに表示することになる。
<HTML><HEAD><TITLE> Welcome Message (ABC Univ--Dept Info Sci) </ TITLE></HEAD><BODY><Hl> Welcome to ABC University <p>-Department of Information Science . </ H1> Welcome to our WWW server! --- This is under development, though. <P> This WWW server is run by Department of Information Science, ABC University (somewhere-cho, ABC, <A HREF = "http : //www-out.company.co.jp/http: //www.xyz.jp/japan/index.ht ml "> Japan </A>), which is a new department established in 1990. We have a collection of images on the Earth's environment (in preparation) and <A HREF = "http://www-out.company.co.jp/http://www.is.university.ac.jp/F TP / images / sat / "> weather information </A>. We also serve <A HREF =" http://www-out.company.co.jp/http://www.is.university.ac.jp/F TP / images / sat / gms.polar / "> GMS (Himawari) images </A> for Chugoku / Shikoku area. <P></BODY></HTML> Information changed in this way is sent from the gateway device 1 to the client 14 Passed to. On the client 14 side,
This information is displayed to the user 13 as shown in FIG. It should be noted here that the rewritten link information is hidden from the user 13, so the display to the user 13 is exactly the same regardless of whether the information is received directly from the server or through the gateway. That is. That is, the client 14 displays the two hypertexts in the same manner.

【0055】ここでユーザ13が例えば、一番最初のリ
ンクである「Japan 」をマウス等でクリックすれば、ク
ライアント14に対してURLとして「http://www-ou
t.company.co.jp/http:// www.xyz.jp/japan/index.ht
ml」を指定したことになり、上と全く同じサイクルが繰
り返される。
If the user 13 clicks on the first link " Japan " with a mouse or the like, the client 14 uses "http: /// www-ou" as the URL.
t.company.co.jp/http: //www.xyz.jp/japan/index.ht
"ml" is specified, and the exact same cycle as above is repeated.

【0056】社外のアクセス先がHTTP以外のサーバ
である場合(例えばFTP,GOPHER)にも同じよ
うに書き換えが行われる。例えば以下のようなFTPの
サーバ27にある情報のURLの場合には ftp://ftp.uvw.edu/gutenberg/etext93/pimil10.txt 次のように書き換えられる。
When the access destination outside the company is a server other than HTTP (for example, FTP, GOPHER), rewriting is similarly performed. For example, in the case of the URL of the information in the FTP server 27 as follows, ftp://ftp.uvw.edu/gutenberg/etext93/pimil10.txt can be rewritten as follows.

【0057】 http://www-out.company.co.jp/ftp://ftp.uvw.edu/gutenberg/etext93/pimil 10.txt このことにより、社内のクライアント14から社外のゲ
ートウェイ装置1のマシンへはHTTPでアクセスが行
われる。社外のゲートウェイ装置1のマシンからはFT
Pで社外のサーバ27へアクセスが行われる。ゲートウ
ェイ装置1のマシンはFTPで得た情報をハイパーテキ
ストに変換し、HTTPでクライアントにその情報を返
す。当然上のハイパーテキストの変換では再びそのゲー
トウェイ装置1にアクセスが行われるようにリンクが書
かれている。
Http://www-out.company.co.jp/ftp://ftp.uvw.edu/gutenberg/etext93/pimil 10.txt As a result, the client 14 inside the company can access the gateway device 1 outside the company. The machine is accessed by HTTP. FT from the machine of the gateway device 1 outside the company
At P, the server 27 outside the company is accessed. The machine of the gateway device 1 converts the information obtained by FTP into hypertext and returns the information to the client by HTTP. Naturally, in the above hypertext conversion, a link is written so that the gateway device 1 can be accessed again.

【0058】また、ユーザ13がゲートウェイ装置1を
通して社外のサーバ27にアクセスし、サーバ27に例
えば「・Mac ・Unix・X11 」等のファイルがあった場
合、ゲートウェイ装置1は、ハイパーテキスト化装置5
でハイパーテキストに変換して、HTTPでクライアン
ト14にその情報を返す。
If the user 13 accesses the server 27 outside the company through the gateway device 1 and the server 27 has a file such as ".Mac.Unix.X11", the gateway device 1 will cause the hypertext conversion device 5 to operate.
Is converted into hypertext with and the information is returned to the client 14 by HTTP.

【0059】この場合、クライアント14は、ユーザ1
3に対して「・Mac UnixX11 」のリンク表示をする
ことになり、当然この場合も再びゲートウェイ装置1に
アクセスが行われるようにリンクが書かれている。
In this case, the client 14 is the user 1
Will be a link display "· Mac · Unix · X11" to 3, naturally link to access this case gateway device 1 again also takes place is written.

【0060】[0060]

【発明の効果】以上説明したように、本発明によれば直
接組織内部のネットワーク上のコンピュータから通常の
ハイパーテキストのクライアントを使って、セキュリテ
ィを犠牲にすることなく、外部のネットワーク上にある
リソースにアクセスできるようになり、作業の効率向上
を行うことができる。
As described above, according to the present invention, a resource on an external network can be directly used from a computer on a network inside an organization by using a normal hypertext client without sacrificing security. Will be able to access to improve work efficiency.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の原理説明図である。FIG. 1 is a diagram illustrating the principle of the present invention.

【図2】実施例におけるゲートウェイ装置の構成図であ
る。
FIG. 2 is a configuration diagram of a gateway device according to an embodiment.

【図3】実施例におけるハイパーテキスト変更装置の説
明図である。
FIG. 3 is an explanatory diagram of a hypertext changing device according to an embodiment.

【図4】実施例におけるハイパーテキスト化装置の説明
図である。
FIG. 4 is an explanatory diagram of a hypertext conversion device according to an embodiment.

【図5】実施例におけるフローチャートである。FIG. 5 is a flowchart in the embodiment.

【図6】実施例におけるサーバアクセス説明図である。FIG. 6 is an explanatory diagram of server access according to the embodiment.

【図7】実施例におけるサーバアクセスの具体例の説明
図である。
FIG. 7 is an explanatory diagram of a specific example of server access according to the embodiment.

【図8】実施例における表示画面の説明図である。FIG. 8 is an explanatory diagram of a display screen in the example.

【図9】従来例1の説明図である。FIG. 9 is an explanatory diagram of Conventional Example 1.

【図10】従来例2の説明図である。FIG. 10 is an explanatory diagram of Conventional Example 2.

【符号の説明】[Explanation of symbols]

1 ゲートウェイ装置 2 リンク解析装置 3 各種ネットワークサービスアクセス制御装置 4 ハイパーテキスト変更装置 5 ハイパーテキスト化装置 1 gateway device 2 link analysis device 3 various network service access control device 4 hypertext change device 5 hypertext conversion device

Claims (9)

【特許請求の範囲】[Claims] 【請求項1】 ハイパーテキストのリンクの置き換えを
するリンク置き換え処理手段と、 リンクの変更をするリンク変更処理手段とをハイパーテ
キスト変更装置に備え、 リンク置き換え処理手段がハイパーテキストを受け取る
と、リンク変更処理手段でハイパーテキスト中のリンク
情報を特定の処理手段に従って変更した後、 前記リンク置き換え処理手段が前記リンク情報変更後の
ハイパーテキストを出力するようにするハイパーテキス
ト変更装置を備えることを特徴としたゲートウェイ装
置。
1. A hypertext changing device is provided with a link replacement processing means for replacing a hypertext link and a link changing processing means for changing a link, and when the link replacement processing means receives the hypertext, it changes the link. A hypertext changing device is provided which causes the link replacing processing means to output the hypertext after the link information is changed after the link information in the hypertext is changed by the processing means according to a specific processing means. Gateway device.
【請求項2】 ハイパーテキスト化するハイパーテキス
ト化処理手段と、 リンクを生成するリンク設定処理手段とをハイパーテキ
スト化装置に備え、 ハイパーテキスト化処理手段で取得情報をハイパーテキ
スト化し、 リンク設定処理手段でリンク情報を特定の処理手段に従
って変更した後、 前記ハイパーテキスト化処理手段が前記リンク情報変更
後のハイパーテキストを出力するハイパーテキスト化装
置を備えることを特徴としたゲートウェイ装置。
2. A hypertext conversion device for converting a hypertext into a hypertext and a link setting processing part for generating a link are provided in the hypertext conversion device, and the acquired information is converted into a hypertext by the hypertext conversion processing means. In the gateway device, the hypertext converting device outputs the hypertext after the link information is changed, after the link information is changed according to the specific processing means.
【請求項3】 前記リンク情報を変更する特定の処理手
段として、再び同じゲートウェイをアクセスする情報を
加える手段を設けることを特徴とした請求項1又は2記
載のゲートウェイ装置。
3. The gateway device according to claim 1, further comprising means for adding information for accessing the same gateway again as a specific processing means for changing the link information.
【請求項4】 前記リンク情報を変更する特定の処理手
段として、再び同じゲートウェイ或いは他のゲートウェ
イにアクセスする情報を加える手段を設けることを特徴
とした請求項1又は2記載のゲートウェイ装置。
4. The gateway device according to claim 1, further comprising means for adding information for accessing the same gateway or another gateway again as a specific processing means for changing the link information.
【請求項5】 前記リンク情報を変更する特定の処理手
段として、他のサーバにアクセスする情報を設ける手段
を備えることを特徴とした請求項1又は2記載のゲート
ウェイ装置。
5. The gateway device according to claim 1, further comprising a unit for providing information for accessing another server as a specific processing unit for changing the link information.
【請求項6】 リンク情報を受け取り、リンク情報を解
析するリンク解析装置と、 該リンク解析装置からのアクセス情報をもとに、サーバ
にアクセスし、情報を取得する各種ネットワークサービ
スアクセス制御装置と、 前記取得情報がハイパーテキストの場合ハイパーテキス
トのリンク情報を特定の処理手段に従って変更するハイ
パーテキスト変更装置と、 前記取得情報がハイパーテキストでない場合ハイパーテ
キスト化すると共にリンク情報を特定の処理手段に従っ
て変更するハイパーテキスト化装置とを備えることを特
徴としたゲートウェイ装置。
6. A link analysis device that receives link information and analyzes the link information, and various network service access control devices that access a server and acquire the information based on access information from the link analysis device, A hypertext changing device for changing hypertext link information according to a specific processing means when the acquired information is hypertext, and converting the hypertext into hypertext when the acquired information is not hypertext and changing the link information according to a specific processing means. A gateway device comprising a hypertext device.
【請求項7】 前記リンク情報を変更する特定の処理手
段として、再び同じゲートウェイをアクセスする情報を
加える手段を設けることを特徴とした請求項6記載のゲ
ートウェイ装置。
7. The gateway device according to claim 6, further comprising means for adding information for accessing the same gateway again as a specific processing means for changing the link information.
【請求項8】 前記リンク情報を変更する特定の処理手
段として、再び同じゲートウェイ或いは他のゲートウェ
イにアクセスする情報を加える手段を設けることを特徴
とした請求項6記載のゲートウェイ装置。
8. The gateway device according to claim 6, further comprising means for adding information for accessing the same gateway or another gateway again as a specific processing means for changing the link information.
【請求項9】 前記リンク情報を変更する特定の処理手
段として、他のサーバにアクセスする情報を設ける手段
を備えることを特徴とした請求項6記載のゲートウェイ
装置。
9. The gateway device according to claim 6, further comprising means for providing information for accessing another server as a specific processing means for changing the link information.
JP6175125A 1994-07-27 1994-07-27 Gateway device Withdrawn JPH0844643A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP6175125A JPH0844643A (en) 1994-07-27 1994-07-27 Gateway device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP6175125A JPH0844643A (en) 1994-07-27 1994-07-27 Gateway device

Publications (1)

Publication Number Publication Date
JPH0844643A true JPH0844643A (en) 1996-02-16

Family

ID=15990728

Family Applications (1)

Application Number Title Priority Date Filing Date
JP6175125A Withdrawn JPH0844643A (en) 1994-07-27 1994-07-27 Gateway device

Country Status (1)

Country Link
JP (1) JPH0844643A (en)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH103451A (en) * 1996-06-17 1998-01-06 Matsushita Electric Ind Co Ltd Information offer device
JPH10164419A (en) * 1996-11-29 1998-06-19 Canon Inc Camera controller and its method
JPH11177629A (en) * 1997-12-11 1999-07-02 Nippon Telegr & Teleph Corp <Ntt> Security gateway server, www server url concealing method using the server and recording medium recording www server url concealing program
JPH11242639A (en) * 1998-02-24 1999-09-07 Nec Corp Proxy server
US6047313A (en) * 1996-08-08 2000-04-04 Fuji Xerox Co., Ltd. Data routing apparatus, server and data terminal equipment
JP2000151693A (en) * 1998-11-05 2000-05-30 Ntt Data Corp System control system and method by way of firewall
JP2000330939A (en) * 1999-05-25 2000-11-30 Matsushita Electric Ind Co Ltd Hypertext access control method for communication network
JP2001154984A (en) * 1999-11-16 2001-06-08 Alchemedia Ltd Method and system for protecting copyright of digital image transmitted through network
JP2002169800A (en) * 2000-12-04 2002-06-14 Fuji Xerox Co Ltd Document managing device and document managing method
JP2002207631A (en) * 2001-01-09 2002-07-26 Funai Electric Co Ltd Relaying device for network
JP2003189039A (en) * 2002-12-24 2003-07-04 Ricoh Co Ltd Network scanner
JP2003324484A (en) * 2002-04-26 2003-11-14 Internatl Business Mach Corp <Ibm> Session relay system, client terminal, session relay method, remote access method, session relay program and client program
JP2004112829A (en) * 2003-11-28 2004-04-08 Canon Inc Device and method for controlling camera
US6938171B1 (en) 1998-06-12 2005-08-30 Fujitsu Limited Gateway system and recording medium
US7113971B1 (en) 1996-08-05 2006-09-26 Canon Kabushiki Kaisha Communication method and apparatus, server and client on network, and program codes realizing communication thereof
US7219365B2 (en) 1996-07-23 2007-05-15 Canon Kabushiki Kaisha Apparatus and method for controlling a camera connected to a network
US7305453B2 (en) 2001-07-03 2007-12-04 Fujitsu Limited Contents conversion method and server
JP2008090826A (en) * 1998-02-10 2008-04-17 Cable & Wireless Internet Services Inc Optimized network resource location
US7693959B2 (en) 1998-07-14 2010-04-06 Massachusetts Institute Of Technology Content distribution system using an alternative domain name system (DNS) and content servers
JP2010102509A (en) * 2008-10-23 2010-05-06 Ntt Docomo Inc Data relay device and data relay method

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH103451A (en) * 1996-06-17 1998-01-06 Matsushita Electric Ind Co Ltd Information offer device
US7219365B2 (en) 1996-07-23 2007-05-15 Canon Kabushiki Kaisha Apparatus and method for controlling a camera connected to a network
US7298399B2 (en) 1996-07-23 2007-11-20 Canon Kabushiki Kaisha Apparatus and method for controlling a camera connected to a network
US8015242B2 (en) 1996-08-05 2011-09-06 Canon Kabushiki Kaisha Communication method and apparatus, server and client on network, and program codes realizing communication thereof
US7113971B1 (en) 1996-08-05 2006-09-26 Canon Kabushiki Kaisha Communication method and apparatus, server and client on network, and program codes realizing communication thereof
US6047313A (en) * 1996-08-08 2000-04-04 Fuji Xerox Co., Ltd. Data routing apparatus, server and data terminal equipment
JPH10164419A (en) * 1996-11-29 1998-06-19 Canon Inc Camera controller and its method
JPH11177629A (en) * 1997-12-11 1999-07-02 Nippon Telegr & Teleph Corp <Ntt> Security gateway server, www server url concealing method using the server and recording medium recording www server url concealing program
JP2008090826A (en) * 1998-02-10 2008-04-17 Cable & Wireless Internet Services Inc Optimized network resource location
JP4583420B2 (en) * 1998-02-10 2010-11-17 レヴェル 3 シーディーエヌ インターナショナル インコーポレーテッド. Optimized network resource location
JPH11242639A (en) * 1998-02-24 1999-09-07 Nec Corp Proxy server
US6938171B1 (en) 1998-06-12 2005-08-30 Fujitsu Limited Gateway system and recording medium
JP2011204252A (en) * 1998-07-14 2011-10-13 Massachusetts Inst Of Technology <Mit> Global document hosting system utilizing embedded content distributed ghost server
US7693959B2 (en) 1998-07-14 2010-04-06 Massachusetts Institute Of Technology Content distribution system using an alternative domain name system (DNS) and content servers
US8073961B2 (en) 1998-07-14 2011-12-06 Massachusetts Institute Of Technology Global hosting system
JP2000151693A (en) * 1998-11-05 2000-05-30 Ntt Data Corp System control system and method by way of firewall
JP2000330939A (en) * 1999-05-25 2000-11-30 Matsushita Electric Ind Co Ltd Hypertext access control method for communication network
JP2001154984A (en) * 1999-11-16 2001-06-08 Alchemedia Ltd Method and system for protecting copyright of digital image transmitted through network
JP2002169800A (en) * 2000-12-04 2002-06-14 Fuji Xerox Co Ltd Document managing device and document managing method
JP2002207631A (en) * 2001-01-09 2002-07-26 Funai Electric Co Ltd Relaying device for network
US7305453B2 (en) 2001-07-03 2007-12-04 Fujitsu Limited Contents conversion method and server
JP2003324484A (en) * 2002-04-26 2003-11-14 Internatl Business Mach Corp <Ibm> Session relay system, client terminal, session relay method, remote access method, session relay program and client program
JP2003189039A (en) * 2002-12-24 2003-07-04 Ricoh Co Ltd Network scanner
JP2004112829A (en) * 2003-11-28 2004-04-08 Canon Inc Device and method for controlling camera
JP2010102509A (en) * 2008-10-23 2010-05-06 Ntt Docomo Inc Data relay device and data relay method

Similar Documents

Publication Publication Date Title
JPH0844643A (en) Gateway device
KR100413309B1 (en) Method and system for providing native language query service
US8103737B2 (en) System and method for previewing hyperlinks with ‘flashback’ images
JP3924102B2 (en) Method for customizing file and information processing system
US7467391B2 (en) Allowing client applications to programmatically access web sites
US6632248B1 (en) Customization of network documents by accessing customization information on a server computer using uniquie user identifiers
US6324500B1 (en) Method and system for the international support of internet web pages
US6701374B2 (en) Method and apparatus for dynamic proxy insertion in network traffic flow
US7240125B2 (en) Apparatus and method for using a directory service for a user registry
US7865843B2 (en) Dynamic toolbar for markup language document
JP3217967B2 (en) Web browser system
US6401132B1 (en) Subchaining transcoders in a transcoding framework
US7134076B2 (en) Method and apparatus for portable universal resource locator and coding across runtime environments
US20060218242A1 (en) Method and system for modifying requests for remote resources
US20020059344A1 (en) Systems, methods and computer program products for tailoring web page content in hypertext markup language format for display within pervasive computing devices using extensible markup language tools
US6931428B2 (en) Method and apparatus for handling requests for content in a network data processing system
JPH0926972A (en) Computer network for access to www server data via internet
JPH11194983A (en) Method and system for providing customized internet contents for request-side client device
JPH0954782A (en) Subagent service agent for execution of request of web browser
JP2000242658A (en) Individual information managing device, and customizing device
US20020120645A1 (en) Method and system for providing an index to linked sites on a web page for individuals with visual disabilities
US7617233B2 (en) Method, system, and computer program product for sharing information between hypertext markup language (HTML) forms using a cookie
US20040205674A1 (en) E-mail translation system and method
US6253229B1 (en) Hotspots only interfaces to links in hypertext document pages in network display stations
JP2004287758A (en) Web application integration method/program/storage medium, and portal server

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20011002