JPH10124324A - アプレットを非ipネットワーク上で実行する方法及びコンピュータ・ワークステーション - Google Patents

アプレットを非ipネットワーク上で実行する方法及びコンピュータ・ワークステーション

Info

Publication number
JPH10124324A
JPH10124324A JP9259778A JP25977897A JPH10124324A JP H10124324 A JPH10124324 A JP H10124324A JP 9259778 A JP9259778 A JP 9259778A JP 25977897 A JP25977897 A JP 25977897A JP H10124324 A JPH10124324 A JP H10124324A
Authority
JP
Japan
Prior art keywords
applet
server
class
file
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9259778A
Other languages
English (en)
Other versions
JP3405666B2 (ja
Inventor
Alexander Cohen Jeffrey
ジェフレイ・アレクサンダー・コーエン
Lewis Kaminsky David
デビッド・ルイス・カミンスキー
Adam King Richard
リチャード・アダム・キング
Raymond Mckinnon Matthew
マシュー・レイモンド・マッキンノン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH10124324A publication Critical patent/JPH10124324A/ja
Application granted granted Critical
Publication of JP3405666B2 publication Critical patent/JP3405666B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44521Dynamic linking or loading; Link editing at or after load time, e.g. Java class loading
    • G06F9/44526Plug-ins; Add-ons

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Stored Programmes (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】 アプレットが非IPネットワークを通じて固
有に実行されることを可能にする方法及び装置を提供す
る。 【解決手段】 本方法及び装置は、アプレットのダウン
ロードを開始し、遭遇するクラス障害を保守点検し、T
CP/IP上で実行されるJavaのセキュリティ機構に妥
協すること無しに、非IP APIへの呼び出しを可能
にするアプレット・ローダを提供する。それにより、ウ
ェブ・ブラウザまたはウェブ・サーバ無しに、アプレッ
トが実行されうる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】"ウェブ"、wwwまたは"イ
ンターネット"として知られるワールド・ワイド・ウェ
ブは、TCP/IP(伝送制御プロトコル/インターネ
ット・プロトコル)をコンピュータ間を通信するトラン
スポート機構として用い接続される、コンピュータのネ
ットワークである。これはコンピュータ上のユーザが、
ウェブ・ブラウザと呼ばれるプログラムを用いて、遠隔
コンピュータ上のデータをアクセスすることを可能にす
る。ウェブ・ブラウザは、ユーザがハイパーテキストを
読出すことを可能にするソフトウェア・アプリケーショ
ンである。これはまた、ユーザがあるノードから別のノ
ードに移動することを可能にする。ネットスケープ・コ
ミュニケーション社から発行されるネットスケープ・ナ
ビゲータは、優れたブラウザの例である。探索される情
報を含むマシン上で、ウェブ・サーバがウェブ・ブラウ
ザからの要求に応答する。ウェブ・サーバは、ハイパー
テキスト転送プロトコル(HTTP)を介して、要求さ
れたウェブ・ページをウェブ・ブラウザに送信する。
【0002】
【従来の技術】初期には、ウェブはウェブ・ページと呼
ばれる静的文書に制限された。ウェブ・ページは、ウェ
ブ・ブラウザにより表示されうるテキスト及びイメージ
を含むことはできたが、コンピュータ・プログラムを含
むことはできなかった。1996年に、サン・マイクロ
システムズ社が、インターネット可能なインタプリタ
(仮想マシンまたはVMとも呼ばれる)であるJava(Ja
vaはサン・マイクロシステムズ社の登録商標)を導入し
た。Javaにより、ウェブ・ページはアプレットと呼ばれ
るプログラムを含むことができるようになった。あるブ
ラウザがアプレットを含むページをダウンロードする
と、ブラウザはそのページからアプレットを抽出し、そ
れをJava仮想マシンに実行のために引き渡す。このよう
にして、プログラムまたはアプレットを、ユーザがそれ
を明示的に導入すること無しに、ユーザのマシン上で実
行されうる。
【0003】アプレットは動画などの、"活動的な"ウェ
ブ内容を可能にすることにより、注目を集めたが、これ
らはまた企業のコンピュータ化における高額コストの1
つであるクライアント・コンピュータの導入を低減す
る。分散アプリケーションは、2つの別個のコンポーネ
ント、すなわちサーバ・コンポーネントとクライアント
・コンポーネントとを有する。サーバ・コンポーネント
は1つのまたは少数のサーバ・マシン上に導入される必
要があるのに対して、クライアントはあらゆるワークス
テーション上に導入されなければならない。これは会社
の分散コンピュータ環境において非常に多額の費用とな
る。アプレットを使用することにより、クライアント及
びサーバ・コンポーネントの両方が、サーバ上に導入さ
れるだけで済むようになる。サーバ・コンポーネントは
サーバ・コンピュータ上で実行され、クライアント・コ
ンポーネントは、必要に応じてサーバ・コンピュータか
らクライアント・コンピュータにダウンロードされる。
明示的なクライアント導入が不要となる。
【0004】しかしながら、今日のJavaアプレットはI
Pネットワークに制限されるか、或いは非IPプロトコ
ルを通じて実行されるために、IBMのAnyNetなどの多
重プロトコル・ゲートウェイを必要とする。Javaは、S
NAまたは他の非IPプロトコルに対する固有のサポー
トを有さない。これは大きな欠点である。なぜなら、多
くの企業のネットワークは、特にたくさんの世界のビジ
ネス・データを含むメインフレーム・コンピュータに接
続するために、SNAを大々的に使用するからである。
【0005】
【発明が解決しようとする課題】本発明の目的は、多重
プロトコル・ゲートウェイの必要無しに、Javaアプレッ
トが、SNAなどの非IPネットワーク上を伝送される
ことを可能にする方法及び装置を提供することである。
【0006】本発明の別の目的は、非IPネットワーク
上を伝送されるアプレットが、通信のための共通プログ
ラミング・インターフェース(CPI−C)などの、非
IPアプリケーション・プログラミング・インターフェ
ース(API)を介して、サーバに接続されることを可
能にする方法及び装置を提供することである。
【0007】更に本発明の別の目的は、ウェブ・サーバ
またはウェブ・ブラウザのいずれか一方を使用する必要
無しに、上述の目的を達成することである。
【0008】
【課題を解決するための手段】本発明は"アプレット・
ローダ"を利用する。本発明におけるアプレット・ロー
ダは、クライアント・コンピュータ上で実行される。こ
れは非IPネットワークを通じてアプレットをロードす
る機構を提供する3つのプロセスを実行する。それら
は、初期アプレットのダウンロード、アプレット"クラ
ス障害"のサービス及び、Javaのアプレット・セキュリ
ティ機構に妥協すること無しに、非IP APIへの呼
び出しを可能にすることである。クライアントはこれら
のタスクを完了するために、ウェブ・ブラウザを実行す
る必要はない。
【0009】サーバ・コンピュータが、IBMにより発
行されるSNAのAFTPDなどの、非IPファイル転
送プログラムを利用して、アプレットをサーバからクラ
イアントに転送する。こうしたプログラムは既知であ
る。代わりに、サーバはウェブ・サーバ・アプリケーシ
ョンを実行する必要がない。
【0010】本発明のアプレット・ローダは、ユーザに
彼が実行したいアプレットの名前を催促する。ローダは
次にアプレットの名前を受諾する。ユニバーサル・リソ
ース・ロケータ(URL)は、暗黙的にサーバの名前を
指定する(URLは既知である)。アプレット及びサー
バを命名する類似の方法が、本発明を実質的に変更する
こと無しに使用されうる。現方法は、単に1つの例とし
て使用されるだけである。次にアプレット・ローダはア
プレットのサーバ・コンピュータが、アプレットを含む
第1のクラス・ファイルを転送することを要求する。ク
ラス・ファイルは、仮想マシンにより実行される命令を
含む。これらの命令はバイナリ・オブジェクト・コード
に類似であり、クラス・ファイルは、Cコンパイラなど
のコンパイラにより生成されるオブジェクト・ファイル
に類似である。規則上、第1のクラス・ファイルの名前
はアプレットの名前に拡張子".class"が付加されたもの
である。(例えばアプレットが"foo"と呼ばれる場合、
第1のクラス・ファイルは"foo.class"と呼ばれる。)
このファイル転送は、SNAのAFTPまたはIND$
FILE、或いは他の既知の転送機構などの非IPファ
イル転送を用いて達成される。
【0011】アプレット・ローダが初期クラス・ファイ
ルを受信し、それをクライアント・コンピュータ上に存
在するJava仮想マシンに引き渡す。これがアプレットを
開始する。Java仮想マシンがアプレットを実行し、アプ
レットがクライアント・コンピュータ上に存在しないク
ラスを要求することを検出するとき("クラス障害"と呼
ばれる状態)、Java仮想マシンは特定の名前のクラスを
ロードする要求を、アプレット・ローダ内のプロセスで
ある"クラス・ローダ"に発行する。上述のように、クラ
ス・ローダは非IPファイル転送要求を初期クラス・フ
ァイルをロードするために使用されたサーバ・コンピュ
ータに発行する。
【0012】初期アプレットのダウンロードを達成する
プロセスと、クラス障害サービスを達成するプロセスと
のこの組み合わせは、非IPネットワーク上でのアプレ
ットの実行を可能にする。
【0013】アプレットによるSNA APIの呼び出
しを可能にするために、追加の機構を本発明のアプレッ
ト・ローダに追加しなければならない。アプレット・ロ
ーダはセキュリティ・マネージャを実体化しなければな
らない。Javaではセキュリティ・マネージャは、ローカ
ル資源へのアプレット・アクセスを制御する役割をす
る。これらは一般に非Java呼び出しを許可しない。なぜ
なら、SNA APIはJavaには含まれず、この制限が
こうしたAPIの使用を阻むからである。
【0014】本発明のアプレット・ローダは、アプレッ
トがSNA APIのJavaバージョンを含むダイナミッ
ク・リンク・ライブラリ(DLL)をロードすることを
許可する以外は、一般的な全てのアプレット制限を強要
するセキュリティ・マネージャを実体化する。セキュリ
ティ・マネージャは、アプレットがロードしようとする
各DLLの名前を、SNA API DLLの名前(規
則上、"javasna.dll"と呼ばれる)と比較することによ
り、この特定のDLLのロードだけを許可することを保
証する。DLLが"javasna.dll"と呼称されない場合に
は、セキュリティ・マネージャはアプレットを終了する
セキュリティ例外を呼び出す(Java用語によれば"投げ
る"(throw))。
【0015】SNA APIへのアクセスを可能にする
ような、Java呼び出し可能DLLの構築は既知であり、
本発明にとって新規のものではない。すなわち、非IP
トランスポートを通じてダウンロードされるアプレット
が、そのトランスポートによりサポートされるAPIを
呼び出すことを可能にする。本発明はJava仮想マシンに
関連して述べられるが、当業者には、本発明がアプレッ
トまたはプログラムの刊行(launching)をサポートす
る、任意の仮想マシンにも同様に適用可能であることが
明らかであろう。
【0016】
【発明の実施の形態】本発明の好適な実施例は、SNA
ネットワークを通じてアプレットをロードする方法及び
装置を示すものである。本発明は、SNAアプレットの
ためのアプレット・ローダを構成する3つプロセスの組
み合わせについて述べる。これらのプロセスは、初期ア
プレットのロード、クラス障害のサービス及びSNA
APIの許可である。これらのプロセスについては以下
で詳述される。
【0017】現環境では、クライアント・コンピュータ
へのアプレットのダウンロードが、元来IPタスクであ
る。ウェブ・ブラウザがHTTPプロトコルを介してウ
ェブ・サーバに接続し、ウェブ・サーバがクライアント
・コンピュータへアプレットを含むJavaファイル(クラ
ス)をダウンロードし、クライアント・コンピュータが
そのJavaファイルを検証し、それらをJava仮想マシン内
で実行する。
【0018】最初に、Java"アプレット・ローダ"が、様
々なトランスポートを通じてファイルを、従ってJavaプ
ログラムをロード可能なファイル転送プログラムを使用
できる、幾つかのプロセスについて述べる。(IPアプ
レット・ローダはJava環境では周知であり、本発明はI
Pを使用しない特定のアプレット・ローダに関わる。)
このプロセスはウェブ・ブラウザもウェブ・サーバも必
要としない。類似のプロセスが、クラス障害を保守点検
するために使用される。
【0019】次に、Java仮想マシンを拡張し、こうした
アプレットが固有の非IPプロトコルを通じて通信する
ことを可能にするプロセスについて述べる。非IPアプ
レット・ローディングと組み合わされて、この技術は、
アプレットが非IPネットワーク上で完全に固有に実行
されることを可能にする。
【0020】図1のフローチャートに示されるように、
アプレット・ローダは次のプロセスを実行するために使
用される。最初にステップ101で、ユーザは所望のア
プレットのURLを催促される。アプリケーションが次
に、ユーザにより入力されたURL名を読出す(ステッ
プ102)。この時点で、ユーザからの入力を収集する
プロセスが完了する。次に、URLがアプリケーション
により解析され、サーバ名及びアプレット名がユーザに
より入力された情報から分離される(ステップ10
3)。次に、接続が所望のアプレットを含むサーバによ
り確立される(ステップ104)。この接続はIP接続
ではない。好適な実施例では、これはLU6.2プロト
コルを使用するSNA接続である。好適な実施例は、ク
ライアント上でACOPYを、またサーバ上でAFTP
Dを使用する。これらの両者はIBMにより発行され
る。アプレット・ローダは、Java"ネイティブ呼び出し"
をACOPYに発行することにより接続を確立する。
【0021】次に、アプレット・ローダがアプレットの
第1のクラスに対するファイル転送要求をサーバに発行
する(ステップ105)。規則上、アプレットの第1の
クラスは、アプレットと同一の名前を有し、それに拡張
子".class"が付加される。サーバが要求を受信すると、
サーバはディスクからファイルを読出し、要求データの
送信を開始する。次に、アプレットの第1のクラス・フ
ァイルを含むデータが、クライアントにおける要求元ア
プリケーションにより受信される(ステップ106)。
次に受信データが、Java呼び出しClassLoader.defineCl
ass()を用いて、Java仮想マシンに引き渡される(ステ
ップ107)。この時点で、アプレットのローディング
・プロセスが完了する。
【0022】好適な実施例では、ファイル転送を達成す
るために、IBMにより出荷されるACOPYが使用さ
れる。ACOPY自身はサーバから受信したファイルを
ローカル・ディスクに書込み、それがクラス・ローダに
より読出される。これは図2に示されるように、図1で
定義済みのプロセスに対して、少しの変更を要求する。
【0023】アプレット・ローダが、アプレットの第1
のクラスに対するファイル転送要求を発行後(ステップ
105)、ACOPYルーチンがアプレットの第1のク
ラス・ファイルをディスクに書込み(ステップ11
5)、次にアプレット・ローダが、ACOPYにより書
込まれたばかりのファイルをディスクから読出す(ステ
ップ116)。データがディスクから読出されると、プ
ロセスはデータをJava仮想マシンに引き渡すことにより
(ステップ107)継続する。
【0024】別の実施例では、Javaファイルをディスク
に書込むのではなく、Javaファイルを含むデータ・バッ
ファをクラス・ローダに返却するように、ACOPYが
容易に変更されうる。これはディスクへの書込み及び続
く読出しを減らすことができる。
【0025】現アプレット環境では、上述のステップが
ネットスケープ・ナビゲータなどのウェブ・ブラウザに
より、TCP/IPトランスポート・プロトコルを介し
て実行されるウェブのHTTPプロトコルを用いて実行
される。これは大規模な既存の企業環境においては、次
のような欠点を有する。現アプレットがSNAネットワ
ーク上で作用しない。HTTPファイル転送がテキスト
・ベースであり、LU6.2よりも非効率的である。現
アプレット環境が、予め導入済みのファイル転送ルーチ
ンに頼るのではなく、サーバ上へのウェブ・サーバの導
入を要求する。現アプレット環境が、クライアント上の
ウェブ・ブラウザを要求するので、潜在的にウェブ全体
を検索するアクセスを許可し、それ故、ネットワーク所
有者によりアクセスされている情報の制御を失う。従っ
て、SNAを通じるアプレット・ローディングは、ウェ
ブ・ベースのアプレット・ローディングに勝る利点を有
する。
【0026】アプレットが実行を開始すると、これはサ
ーバ上に存在し、まだクライアントにダウンロードされ
ていないクラス・ファイルへのアクセスを要求しうる。
この状態は"クラス障害"と呼ばれる。クラス障害に遭遇
すると、仮想マシンが要求クラスの名前をアプレット・
ローダに受け渡す。アプレット・ローダは次に示すプロ
セスを実行して、図3に示されるように、SNAのLU
6.2を通じてクラス障害を保守点検する。
【0027】最初に、クラスがローカル・コンピュータ
上に存在するか否かが判断される(ステップ201)。
これはクラスがそこに記憶されているか、或いはクラス
・ローダが以前にそのクラスに遭遇し、それをキャッシ
ュに記憶した場合に発生しうる。クラスがローカル・コ
ンピュータ上に存在する場合、情報がローカル・コンピ
ュータのディスクから読出されるか(ステップ20
2)、或いはクラスがメモリにキャッシュされ、キャッ
シュから読出される。クラスがローカル・コンピュータ
上に存在しない場合には、アプレット・ローダが探索さ
れているアプレットを含むサーバへ接続を生成する(ス
テップ203)。規則上、アプレットの最初のダウンロ
ード元となるサーバ(すなわち、アプレットの第1のク
ラスのロード元となったサーバ)は全ての続くクラス・
ファイルを含む。
【0028】アプレット・ローダは次に、アプレットの
第1のクラスに対するファイル転送要求を発行する(ス
テップ204)。サーバが次にデータをアプレット・ロ
ーダに転送し(ステップ205)、アプレット・ローダ
が要求クラス・ファイルを含むデータを受信する。最後
に、アプレット・ローダは転送されたデータをJava仮想
マシンに引き渡す(ステップ206)。
【0029】図1乃至図2の説明の場合同様、ACOP
Yが好適な実施例において使用される場合、フローは図
4に示されるように変更される。図4では、アプレット
・ローダがアプレットの第1のクラスに対するファイル
転送要求を発行後(204)、要求を満足するデータが
ディスクに書込まれる(ステップ214)。次にアプレ
ット・ローダがディスクからクラス・ファイルを読出し
(ステップ215)、データをJava仮想マシンに引き渡
す(ステップ206)。
【0030】再度、データをメモリに記憶するようにA
COPYを変更することにより、このディスクの書込み
及び読出しが排除される。
【0031】従って、上述の本発明を利用することによ
りアプレットを含むクラスが、非IPネットワーク、特
にLU6.2を通じてロードされうる。しかしながら、
現在技術の制限を鑑みると、このアプレットはJavaのソ
ケットAPIを用いることにより、IPを通じてサーバ
・コンポーネントと通信できるだけである。(アプレッ
トはこのソケットAPIを使用することにより、AnyNet
(IBM製品)を用いるLU6.2を通じて通信するこ
とができる。しかしながら、アプレットはLU6.2の
トランザクション機能などのサービスへのアクセス失
う。)次に、アプレットが本発明により、如何にLU
6.2を用いて通信することが可能かについて示すこと
にする。
【0032】Javaアプリケーションが、ローカル・コン
ピュータ上に存在する任意のルーチン(OS/2におけ
るDLLなど)に、"ネイティブ"呼び出しを発行できる
ことは周知である。例えばプログラマは、ネイティブC
PI−C API(IBMにより発行される)上に、薄
いレイヤーを作成することができ、これによりJavaアプ
リケーションは、ネイティブCPI−Cサポート(例え
ばIBMのOS/2通信マネージャに含まれる)を呼び
出すことが可能になる。
【0033】しかしながら、アプレットはこうした呼び
出しを生成することを許可されない。すなわち、ウェブ
・ブラウザに含まれるJavaセキュリティ・マネージャ
が、ネイティブ呼び出しを許可しない。ウィルスの阻止
が最も重要な課題であるインターネット環境ではこうし
た制約は意味を持つが、他のセキュリティ手段が存在す
ると思われるイントラネット環境では余り意味を持たな
い。しかしながら、この制約は、まだウェブ・ブラウザ
により一方的に課せられる。
【0034】上述のように、ここで述べられるプロセス
はアプレット・ローダを含む。Javaでは、アプレット・
ローダなどのプログラムがアプレット・セキュリティを
担うコードの一片を置換することができる。この一片は
セキュリティ・マネージャと呼ばれる。このプロセスは
イントラネットのために設計されるので、アプレット・
ローダが特に企業内にロードされるアプレットに対して
余り厳格でないセキュリティを要求することは合理的で
ある。上述のアプレット・ローダは、LU6.2、すな
わち企業/イントラネット・プロトコルを使用するの
で、自身がロードするアプレットに他の機能を呼び出す
より大きな自由を与えることは合理的である。
【0035】JavaコードがSNA APIをアクセスす
ることを可能にする、Java呼び出し可能ライブラリを生
成することは周知であり、これは1996年8月27日
発行のIBMテクニカル・レポートTR29.2168
で述べられている。
【0036】アプレットが、それらがロードされた非I
Pネットワーク・プロトコルに対するAPIをアクセス
することを可能にする機構の生成は知られておらず、こ
れは特に、そのアクセスがセキュリティに妥協しない場
合に当てはまる。本発明は、ネットワークに要求される
セキュリティに妥協すること無しに、アプレットがこう
したAPIをアクセスすることを可能にする機構を含
む。
【0037】上述のアプレット・ローディング機構は、
セキュリティ・マネージャ・オブジェクトを実体化する
ように変更される。この時、アプレット・ローディング
機構は、Java仮想マシンがセキュリティ・マネージャを
新たに実体化されたセキュリティ・マネージャ・オブジ
ェクトにセットするように要求する。次にJava仮想マシ
ンが、実体化されたセキュリティ・マネージャをアプレ
ット・ローダによりロードされるアプレットに対する全
てのセキュリティ対話のために使用する。(他のアプレ
ット・ローダによりロードされるアプレットは、それら
をロードしたローダのセキュリティ・マネージャに支配
される。)
【0038】アプレットがセキュリティ違反と見なされ
うる操作を実行するとき(ローカル・ディスク・ドライ
ブをアクセス、またはDLLをロードしようとする)、
Java仮想マシンは、そのアプレットをロードしたアプレ
ット・ローダに対して登録されたセキュリティ・マネー
ジャを呼び出す。本発明におけるセキュリティ機構は、
図5に示されるように、次のステップを実行する。
【0039】最初に、アプレット・ローダがJava仮想マ
シンから、セキュリティ・チェック要求を受諾する(ス
テップ301)。次に、要求がDLLをロードする要
求、すなわち、セキュリティ・マネージャにとって唯一
の許可される"違反"であるか否かがテストされる(ステ
ップ302)。要求がDLLのロードの場合、ロードさ
れるDLLの名前がチェックされる。それがJava/SN
A API DLLの名前(規則上、"javasna.dll")
の場合(ステップ303)、セキュリティ例外が無視さ
れ(ステップ305)、プロセスを抜け出る。これはア
プレットを終了しないことにより暗黙的にアクションを
許可する。要求がDLLロード要求でなかったか、また
はそれがJava/SNA API DLLをロードする要
求でなかった場合、セキュリティ例外が通常通りに処理
され(ステップ304)、事実上、アプレットを終了す
る。
【0040】上述のプロセスは非IP環境において、ア
プレットが効果的に機能することを可能にする。これは
SFTPサーバ及びACOPYクライアントを使用し、
OS/2をクライアント及びサーバの両方のオペレーテ
ィング・システムとして使用するSNA LU6.2ネ
ットワークの好適な実施例により示された。LU6.2
はIPよりも効率面で利点を有し、LU2及びLU6.
2は多くの企業により使用されているので、これらのト
ランスポート・プロトコルを通じてアプレットを実行す
る能力は重要である。当業者には、本発明がSNA/L
U6.2環境に制限されるものでないことが明らかであ
ろう。本発明は、アプレットを実行するのに有利な任意
の非IP環境に適用可能である。
【0041】まとめとして、本発明の構成に関して以下
の事項を開示する。
【0042】(1)クラス・ファイルとして表現される
アプレットを、コンピュータ・ワークステーションから
非IPネットワークを通じて実行する方法であって、ユ
ーザが呼び出されるアプレットの名前を入力するステッ
プと、入力した前記名前からサーバ名及びアプレット名
を解析するステップと、前記サーバがユーザ入力の出所
のワークステーションでない場合、命名済み前記サーバ
との接続を確立するステップと、前記サーバに、前記ア
プレットの第1のクラス・ファイルに対するファイル転
送要求を発行するステップと、前記サーバから前記第1
のクラス・ファイルを受信するステップと、前記第1の
クラス・ファイルを仮想マシンに引き渡すことにより、
前記アプレットを実行するステップと、を含む、方法。 (2)前記アプレットが追加のクラス・ファイルを要求
するものにおいて、前記方法が、前記仮想マシンが'ク
ラス障害'を発行するステップと、前記クラス障害に応
答して、前記ワークステーションが命名済み前記サーバ
との接続を再確立するステップと、前記追加のクラス・
ファイルに対するファイル転送要求を、前記サーバに発
行するステップと、前記追加のクラス・ファイルを前記
サーバから受信するステップと、前記クラス・ファイル
を前記仮想マシンに処理のために引き渡すステップと、
を含む、前記(1)記載の方法。 (3)前記アプレットが'ネイティブ呼び出し'を呼び出
すものにおいて、前記方法が、前記ネイティブ呼び出し
がDLLをロードする要求か否かを判断するステップ
と、前記ネイティブ呼び出しがDLLをロードする要求
の場合、ロードされる前記DLLが非IPプロトコルA
PIに対するものか否かを判断するステップと、前記要
求が非IPプロトコルAPIに対するものの場合、前記
要求を満足し、それ以外では前記要求を拒絶するステッ
プと、を含む、前記(1)または(2)のいずれかに記
載の方法。 (4)コンピュータ・ワークステーションであって、コ
ンピュータ・ネットワークへの非IP接続と、非IPネ
ットワークを介して呼び出されるアプレットの名前を、
ユーザが入力することを可能にする手段と、前記名前を
解析し、サーバ名及びアプレット名を識別する手段と、
サーバが前記コンピュータ・ワークステーションでない
場合、前記名前から解析された前記サーバへ、非IP接
続を確立する手段と、前記サーバに、前記名前から解析
された前記アプレットの第1のクラス・ファイルに対す
るファイル転送要求を発行する手段と、前記ワークステ
ーションにおいて、前記サーバから前記第1のクラス・
ファイルを受信する手段と、前記アプレットを前記非I
Pネットワークを介して、前記ワークステーションから
実行する手段と、を含む、コンピュータ・ワークステー
ション。 (5)前記アプレットが前記サーバから追加のクラス・
ファイルを要求することを示す、'クラス障害'を処理す
る手段と、前記サーバへ非IP接続を再確立する手段
と、前記追加のクラス・ファイルに対するファイル転送
要求を、前記サーバに発行する手段と、前記ワークステ
ーションにおいて、前記追加のクラス・ファイルを前記
サーバから受信する手段と、を含む、前記(4)記載の
コンピュータ・ワークステーション。 (6)前記アプレットによる'ネイティブ呼び出し'を横
取りする手段と、前記ネイティブ呼び出しがDLLをロ
ードする要求か否かを判断する手段と、前記ネイティブ
呼び出しがDLLをロードする要求の場合、前記DLL
が非IPプロトコルAPIに対するものか否かを判断す
る手段と、前記DLLが非IPプロトコルAPIに対す
るものの場合、前記要求を満足し、それ以外では前記要
求を拒絶する手段と、を含む、前記(4)または(5)
のいずれかに記載のコンピュータ・ワークステーショ
ン。
【図面の簡単な説明】
【図1】アプレットをロードするステップのフローチャ
ートを示す図である。
【図2】ACOPYルーチンを使用する図1のステップ
を示す図である。
【図3】本発明のクラス障害処理を示す図である。
【図4】ACOPYルーチンを使用する図3のクラス障
害処理を示す図である。
【図5】本発明のセキュリティ機構のステップのフロー
チャートを示す図である。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 デビッド・ルイス・カミンスキー アメリカ合衆国27514、ノースカロライナ 州チャペル・ヒル、コルビン・ヒル・サー クル 103 (72)発明者 リチャード・アダム・キング アメリカ合衆国27513、ノースカロライナ 州カリー、エクスカリバー・コート 214 (72)発明者 マシュー・レイモンド・マッキンノン アメリカ合衆国27713、ノースカロライナ 州ダラム、ラークスパー・サークル 106

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】クラス・ファイルとして表現されるアプレ
    ットを、コンピュータ・ワークステーションから非IP
    ネットワークを通じて実行する方法であって、 ユーザが呼び出されるアプレットの名前を入力するステ
    ップと、 入力した前記名前からサーバ名及びアプレット名を解析
    するステップと、 前記サーバがユーザ入力の出所のワークステーションで
    ない場合、命名済み前記サーバとの接続を確立するステ
    ップと、 前記サーバに、前記アプレットの第1のクラス・ファイ
    ルに対するファイル転送要求を発行するステップと、 前記サーバから前記第1のクラス・ファイルを受信する
    ステップと、 前記第1のクラス・ファイルを仮想マシンに引き渡すこ
    とにより、前記アプレットを実行するステップと、 を含む、方法。
  2. 【請求項2】前記アプレットが追加のクラス・ファイル
    を要求するものにおいて、前記方法が、 前記仮想マシンが'クラス障害'を発行するステップと、 前記クラス障害に応答して、前記ワークステーションが
    命名済み前記サーバとの接続を再確立するステップと、 前記追加のクラス・ファイルに対するファイル転送要求
    を、前記サーバに発行するステップと、 前記追加のクラス・ファイルを前記サーバから受信する
    ステップと、 前記クラス・ファイルを前記仮想マシンに処理のために
    引き渡すステップと、 を含む、請求項1記載の方法。
  3. 【請求項3】前記アプレットが'ネイティブ呼び出し'を
    呼び出すものにおいて、前記方法が、 前記ネイティブ呼び出しがDLLをロードする要求か否
    かを判断するステップと、 前記ネイティブ呼び出しがDLLをロードする要求の場
    合、ロードされる前記DLLが非IPプロトコルAPI
    に対するものか否かを判断するステップと、 前記要求が非IPプロトコルAPIに対するものの場
    合、前記要求を満足し、それ以外では前記要求を拒絶す
    るステップと、 を含む、請求項1または請求項2のいずれかに記載の方
    法。
  4. 【請求項4】コンピュータ・ワークステーションであっ
    て、 コンピュータ・ネットワークへの非IP接続と、 非IPネットワークを介して呼び出されるアプレットの
    名前を、ユーザが入力することを可能にする手段と、 前記名前を解析し、サーバ名及びアプレット名を識別す
    る手段と、 サーバが前記コンピュータ・ワークステーションでない
    場合、前記名前から解析された前記サーバへ、非IP接
    続を確立する手段と、 前記サーバに、前記名前から解析された前記アプレット
    の第1のクラス・ファイルに対するファイル転送要求を
    発行する手段と、 前記ワークステーションにおいて、前記サーバから前記
    第1のクラス・ファイルを受信する手段と、 前記アプレットを前記非IPネットワークを介して、前
    記ワークステーションから実行する手段と、 を含む、コンピュータ・ワークステーション。
  5. 【請求項5】前記アプレットが前記サーバから追加のク
    ラス・ファイルを要求することを示す、'クラス障害'を
    処理する手段と、 前記サーバへ非IP接続を再確立する手段と、 前記追加のクラス・ファイルに対するファイル転送要求
    を、前記サーバに発行する手段と、 前記ワークステーションにおいて、前記追加のクラス・
    ファイルを前記サーバから受信する手段と、 を含む、請求項4記載のコンピュータ・ワークステーシ
    ョン。
  6. 【請求項6】前記アプレットによる'ネイティブ呼び出
    し'を横取りする手段と、 前記ネイティブ呼び出しがDLLをロードする要求か否
    かを判断する手段と、 前記ネイティブ呼び出しがDLLをロードする要求の場
    合、前記DLLが非IPプロトコルAPIに対するもの
    か否かを判断する手段と、 前記DLLが非IPプロトコルAPIに対するものの場
    合、前記要求を満足し、それ以外では前記要求を拒絶す
    る手段と、 を含む、請求項4または請求項5のいずれかに記載のコ
    ンピュータ・ワークステーション。
JP25977897A 1996-10-01 1997-09-25 アプレットを非ipネットワーク上で実行する方法及びコンピュータ・ワークステーション Expired - Lifetime JP3405666B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/724450 1996-10-01
US08/724,450 US5805829A (en) 1996-10-01 1996-10-01 Process for running applets over non-IP networks

Publications (2)

Publication Number Publication Date
JPH10124324A true JPH10124324A (ja) 1998-05-15
JP3405666B2 JP3405666B2 (ja) 2003-05-12

Family

ID=24910493

Family Applications (1)

Application Number Title Priority Date Filing Date
JP25977897A Expired - Lifetime JP3405666B2 (ja) 1996-10-01 1997-09-25 アプレットを非ipネットワーク上で実行する方法及びコンピュータ・ワークステーション

Country Status (4)

Country Link
US (1) US5805829A (ja)
JP (1) JP3405666B2 (ja)
KR (1) KR100260682B1 (ja)
GB (1) GB2317974B (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001514411A (ja) * 1997-08-28 2001-09-11 マイクロソフト コーポレイション 信頼できない実行可能コードに関するセキュリティ向上
JP2005208691A (ja) * 2004-01-19 2005-08-04 Networks Plus Inc ウェブページまたはデジタル映像ページ上での情報収集とコミュニケーションを可能にするための画像データを活用した方法、画像データプログラム製品、情報処理装置およびシステム
JP2015503799A (ja) * 2011-12-29 2015-02-02 オラクル・インターナショナル・コーポレイション 埋込まれたプロセス通信のための仮想チャネル

Families Citing this family (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2316200A (en) * 1996-08-08 1998-02-18 Ibm Accessing information about executable code
US6377978B1 (en) 1996-09-13 2002-04-23 Planetweb, Inc. Dynamic downloading of hypertext electronic mail messages
US6584498B2 (en) 1996-09-13 2003-06-24 Planet Web, Inc. Dynamic preloading of web pages
US7058822B2 (en) 2000-03-30 2006-06-06 Finjan Software, Ltd. Malicious mobile code runtime monitoring system and methods
US9219755B2 (en) * 1996-11-08 2015-12-22 Finjan, Inc. Malicious mobile code runtime monitoring system and methods
US6167520A (en) * 1996-11-08 2000-12-26 Finjan Software, Inc. System and method for protecting a client during runtime from hostile downloadables
US8079086B1 (en) 1997-11-06 2011-12-13 Finjan, Inc. Malicious mobile code runtime monitoring system and methods
US7613926B2 (en) * 1997-11-06 2009-11-03 Finjan Software, Ltd Method and system for protecting a computer and a network from hostile downloadables
US6154844A (en) * 1996-11-08 2000-11-28 Finjan Software, Ltd. System and method for attaching a downloadable security profile to a downloadable
US6188400B1 (en) * 1997-03-31 2001-02-13 International Business Machines Corporation Remote scripting of local objects
US5987608A (en) * 1997-05-13 1999-11-16 Netscape Communications Corporation Java security mechanism
US5973734A (en) 1997-07-09 1999-10-26 Flashpoint Technology, Inc. Method and apparatus for correcting aspect ratio in a camera graphical user interface
US6874151B1 (en) 1997-07-14 2005-03-29 Microsoft Corp. Interprocess communication mechanism for heterogeneous computer processes
US6343308B1 (en) * 1997-08-14 2002-01-29 International Business Machines Corporation Systems, methods and computer programs for mixing different versions of Java classes
US6564250B1 (en) 1997-08-21 2003-05-13 Planetweb, Inc. Miniclient for internet appliance
US7325077B1 (en) * 1997-08-21 2008-01-29 Beryl Technical Assays Llc Miniclient for internet appliance
US6542923B2 (en) 1997-08-21 2003-04-01 Planet Web, Inc. Active electronic mail
US6032150A (en) * 1997-08-25 2000-02-29 Planetweb, Inc. Secure graphical objects in web documents with a program applet placed to present further information upon selected conditions
US5983348A (en) * 1997-09-10 1999-11-09 Trend Micro Incorporated Computer network malicious code scanner
US5978834A (en) * 1997-09-30 1999-11-02 The United States Of America As Represented By The Secretary Of The Navy Platform independent computer interface software responsive to scripted commands
US5944784A (en) * 1997-09-30 1999-08-31 The United States Of America As Represented By The Secretary Of The Navy Operating methods for a universal client device permittting a computer to receive and display information from several special applications simultaneously
US6125387A (en) * 1997-09-30 2000-09-26 The United States Of America Represented By The Secretary Of The Navy Operating methods for robust computer systems permitting autonomously switching between alternative/redundant
US6061727A (en) * 1997-09-30 2000-05-09 The United States Of America As Represented By The Secretary Of The Navy Robust computer systems permitting autonomously switching between alternative/redundant components
US7975305B2 (en) * 1997-11-06 2011-07-05 Finjan, Inc. Method and system for adaptive rule-based content scanners for desktop computers
US7418731B2 (en) * 1997-11-06 2008-08-26 Finjan Software, Ltd. Method and system for caching at secure gateways
US8225408B2 (en) * 1997-11-06 2012-07-17 Finjan, Inc. Method and system for adaptive rule-based content scanners
US6324574B1 (en) * 1997-11-07 2001-11-27 International Business Machines Corporation Relay server for unsigned applets
US6247052B1 (en) * 1997-12-23 2001-06-12 Alcatel Usa Sourcing, L.P. Graphic user interface system for a telecommunications switch management system
US6324685B1 (en) 1998-03-18 2001-11-27 Becomm Corporation Applet server that provides applets in various forms
US7107516B1 (en) * 1998-04-13 2006-09-12 Flashpoint Technology, Inc. Method and system for viewing images from an image capture device on a host computer
US6260083B1 (en) * 1998-05-12 2001-07-10 International Business Machines Corporation System for Java data block transfers of unknown length for applets and applications by determining length of data in local buffer and passing length of data combined with data out of program
AU4568299A (en) * 1998-06-15 2000-01-05 Dmw Worldwide, Inc. Method and apparatus for assessing the security of a computer system
US6317141B1 (en) 1998-12-31 2001-11-13 Flashpoint Technology, Inc. Method and apparatus for editing heterogeneous media objects in a digital imaging device
US6473894B1 (en) 1999-01-29 2002-10-29 International Business Machines Corporation Dynamic runtime and test architecture for Java applets
US8375127B1 (en) 1999-03-31 2013-02-12 International Business Machines Corporation Method and system for using virtual URLs for load balancing
US7756967B1 (en) 1999-04-26 2010-07-13 Mainstream Scientific, Llc Apparatus and method of hosting internet content
US6414695B1 (en) 1999-04-26 2002-07-02 International Business Machines Corporation System for adding function to an object oriented program through a computer controlled interactive display interface with alternate access to data in the object oriented program normally inaccessible through the interface
JP3628650B2 (ja) * 1999-06-29 2005-03-16 フラッシュポイント ホールディングズ ジャパン インコーポレイテッド ホストコンピュータ上において画像取込み装置からの画像を閲覧するための方法およびシステム
US6584497B1 (en) 1999-07-28 2003-06-24 International Business Machines Corporation Method, system, and program for returning a file requested through a network connection
JP3761374B2 (ja) * 1999-11-11 2006-03-29 沖電気工業株式会社 自動取引システム
US6654748B1 (en) 1999-12-07 2003-11-25 Rwd Technologies, Inc. Dynamic application browser and database for use therewith
US6983315B1 (en) * 2000-01-18 2006-01-03 Wrq, Inc. Applet embedded cross-platform caching
US6795851B1 (en) 2000-06-19 2004-09-21 Path Communications Inc. Web-based client/server communication channel with automated client-side channel endpoint feature detection and selection
US7899690B1 (en) 2000-08-18 2011-03-01 The Crawford Group, Inc. Extended web enabled business to business computer system for rental vehicle services
US8600783B2 (en) 2000-08-18 2013-12-03 The Crawford Group, Inc. Business to business computer system for communicating and processing rental car reservations using web services
US7275038B1 (en) 2000-08-18 2007-09-25 The Crawford Group, Inc. Web enabled business to business operating system for rental car services
GB0024918D0 (en) * 2000-10-11 2000-11-22 Sealedmedia Ltd Method of providing java tamperproofing
US6910128B1 (en) * 2000-11-21 2005-06-21 International Business Machines Corporation Method and computer program product for processing signed applets
US20040039612A1 (en) 2002-06-14 2004-02-26 Neil Fitzgerald Method and apparatus for customer direct on-line reservation of rental vehicles
US8108231B2 (en) 2002-06-14 2012-01-31 The Crawford Group, Inc. Method and apparatus for improved customer direct on-line reservation of rental vehicles
US6965968B1 (en) 2003-02-27 2005-11-15 Finjan Software Ltd. Policy-based caching
KR100842257B1 (ko) 2005-12-07 2008-06-30 한국전자통신연구원 애플릿 로드 방법 및 그 장치
US8271309B2 (en) 2006-03-16 2012-09-18 The Crawford Group, Inc. Method and system for providing and administering online rental vehicle reservation booking services
US9224145B1 (en) 2006-08-30 2015-12-29 Qurio Holdings, Inc. Venue based digital rights using capture device with digital watermarking capability
US10019570B2 (en) * 2007-06-14 2018-07-10 Microsoft Technology Licensing, Llc Protection and communication abstractions for web browsers
US8418144B2 (en) * 2007-09-06 2013-04-09 International Business Machines Corporation Fast rendering of unsigned applet jars in a web browser environment
US8662997B1 (en) 2009-09-30 2014-03-04 Amazon Technologies, Inc. Systems and methods for in-game provisioning of content
US9770654B1 (en) 2009-09-30 2017-09-26 Amazon Technologies, Inc. Cross device operation of games
US8414390B1 (en) * 2009-09-30 2013-04-09 Amazon Technologies, Inc. Systems and methods for the electronic distribution of games
EP2987307B1 (en) * 2013-04-17 2019-01-02 Intel Corporation Techniques enabling use of a wi-fi direct services (wfds) application services platform (asp) for layer 2 services
CN110851240B (zh) * 2019-11-18 2022-04-29 北京小米移动软件有限公司 功能调用方法、装置及存储介质
CN113448627A (zh) * 2020-03-25 2021-09-28 北京京东振世信息技术有限公司 运行应用程序的方法、机器人操作系统以及机器人

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08263447A (ja) * 1994-12-20 1996-10-11 Sun Microsyst Inc 分散型コンピュータシステム及びその動作方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4882674A (en) * 1985-03-05 1989-11-21 Wang Laboratories, Inc. Apparatus and method for control of one computer system by another computer system
JPH01502861A (ja) * 1987-09-04 1989-09-28 ディジタル イクイプメント コーポレーション 多重転送プロトコルを支援するデジタル処理システム用回路網内のセッション制御
JPH01194054A (ja) * 1988-01-29 1989-08-04 Hitachi Ltd 分散処理システムのプログラムローデイング方式
US4891785A (en) * 1988-07-08 1990-01-02 Donohoo Theodore J Method for transferring data files between computers in a network response to generalized application program instructions
KR920008461B1 (ko) * 1989-05-15 1992-09-30 인터내셔널 비지네스 머신즈 코포레이션 프로세스 인터럽팅 시스템 및 그 방법
DE4104568A1 (de) * 1990-02-15 1991-08-29 Hitachi Ltd Verfahren und vorrichtung zur programmverarbeitung
AU628753B2 (en) * 1990-08-14 1992-09-17 Digital Equipment Corporation Method and apparatus for implementing server functions in a distributed heterogeneous environment
US5317568A (en) * 1991-04-11 1994-05-31 Galileo International Partnership Method and apparatus for managing and facilitating communications in a distributed hetergeneous network
JPH0546568A (ja) * 1991-08-08 1993-02-26 Internatl Business Mach Corp <Ibm> 分散アプリケーシヨン実行装置および方法
JPH05165610A (ja) * 1991-12-13 1993-07-02 Hitachi Ltd ソフトウェア開発環境の生成および保守方法
US5544320A (en) * 1993-01-08 1996-08-06 Konrad; Allan M. Remote information service access system based on a client-server-service model
US5524110A (en) * 1993-11-24 1996-06-04 Intel Corporation Conferencing over multiple transports
US5548723A (en) * 1993-12-17 1996-08-20 Taligent, Inc. Object-oriented network protocol configuration system utilizing a dynamically configurable protocol stack
CA2145921A1 (en) * 1994-05-10 1995-11-11 Vijay Pochampalli Kumar Method and apparatus for executing a distributed algorithm or service on a simple network management protocol based computer network
US5701451A (en) * 1995-06-07 1997-12-23 International Business Machines Corporation Method for fulfilling requests of a web browser
US5706502A (en) * 1996-03-25 1998-01-06 Sun Microsystems, Inc. Internet-enabled portfolio manager system and method

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08263447A (ja) * 1994-12-20 1996-10-11 Sun Microsyst Inc 分散型コンピュータシステム及びその動作方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001514411A (ja) * 1997-08-28 2001-09-11 マイクロソフト コーポレイション 信頼できない実行可能コードに関するセキュリティ向上
JP2005208691A (ja) * 2004-01-19 2005-08-04 Networks Plus Inc ウェブページまたはデジタル映像ページ上での情報収集とコミュニケーションを可能にするための画像データを活用した方法、画像データプログラム製品、情報処理装置およびシステム
JP2015503799A (ja) * 2011-12-29 2015-02-02 オラクル・インターナショナル・コーポレイション 埋込まれたプロセス通信のための仮想チャネル

Also Published As

Publication number Publication date
KR100260682B1 (ko) 2000-07-01
GB2317974B (en) 2001-02-28
GB2317974A (en) 1998-04-08
KR19980032220A (ko) 1998-07-25
US5805829A (en) 1998-09-08
GB9710095D0 (en) 1997-07-09
JP3405666B2 (ja) 2003-05-12

Similar Documents

Publication Publication Date Title
US5805829A (en) Process for running applets over non-IP networks
US6542908B1 (en) Technique for automatically and transparently transforming software components into software components capable of execution in a client/server computing environment
CA2300240C (en) Transparent loading resources from read-only memory for an application program
US6760747B2 (en) Method and systems for invoking methods of objects over the internet
US5943496A (en) Methods for developing and instantiating object classes using a java virtual machine extension
US7734687B2 (en) Environment service architectures for netcentric computing systems
US6480882B1 (en) Method for control and communication between computer systems linked through a network
US6560618B1 (en) On-demand generation, packaging, and delivery of archive files
US6405367B1 (en) Apparatus and method for increasing the performance of Java programs running on a server
JP4778493B2 (ja) コンテキストを切替えることなくサーバで通信要求を処理する方法及び装置
US7478408B2 (en) System and method for accessing objects in a platform dependent environment from a platform independent environment
US7117504B2 (en) Application program interface that enables communication for a network software platform
RU2304305C2 (ru) Системы и способы управления драйверами в вычислительной системе
US20050186625A1 (en) Process and system for sharing program fragments
US20040093587A1 (en) System and method for accessing activex objects in a platform dependent environment from objects in a platform independent environment
US20060248140A1 (en) Compatibility framework using versioning class loaders
US20010003824A1 (en) Bootstrapping technique for distributed object client systems
KR100481064B1 (ko) 서버와 클라이언트노드 사이의 접속을 관리하기 위한시스템 및 방법
US20060242631A1 (en) Process and system for sharing program fragments
US20060242654A1 (en) Process and apparatus for sharing inline caches
AU775624B2 (en) Method and apparatus for dynamic command extensibility in an intelligent agent
Server IBMUK Laboratories

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090307

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100307

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110307

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110307

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120307

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130307

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140307

Year of fee payment: 11

EXPY Cancellation because of completion of term