JPH11122262A - 分散ネットワークコンピューティングシステム、情報交換装置、情報交換方法、及び記憶媒体 - Google Patents

分散ネットワークコンピューティングシステム、情報交換装置、情報交換方法、及び記憶媒体

Info

Publication number
JPH11122262A
JPH11122262A JP9285713A JP28571397A JPH11122262A JP H11122262 A JPH11122262 A JP H11122262A JP 9285713 A JP9285713 A JP 9285713A JP 28571397 A JP28571397 A JP 28571397A JP H11122262 A JPH11122262 A JP H11122262A
Authority
JP
Japan
Prior art keywords
information
terminal
computing system
function
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9285713A
Other languages
English (en)
Inventor
Masaki Uchiumi
正樹 内海
Toshiaki Takewaki
敏晃 武脇
Toru Mizuhara
徹 水原
Akira Honda
亮 本田
Yuji Fukumoto
勇二 福元
Toshiyuki Yamagami
俊之 山上
Tsuguyuki Ueda
世志 上田
Katsuhisa Yano
勝久 矢野
Masashi Emura
真史 江村
Nahoko Ozaki
奈帆子 尾崎
Sumi Kin
寿美 金
Kenichiro Yanagi
建一郎 柳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP9285713A priority Critical patent/JPH11122262A/ja
Publication of JPH11122262A publication Critical patent/JPH11122262A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】本発明は、モバイルコンピューティング環境で
もオフィスでの作業と同等の作業を継続して行えるよう
にして、途中で通信が途切れたりする通信切断にも適切
に対処可能であると共に長時間を要するデータ処理作業
等にあっても端末機器を有効活用が図れ、セキュリティ
機能の向上が図れることを特徴とする。 【解決手段】サーバコンピュータ15はアクセス部15
1及びセキュリティ部152、応用機能変換部153、
応用サービス提供部154、リモートエージェント15
5を内設し、情報端末13とはローカルエージェント1
31及びクライアントソフトウェア132、鍵管理クラ
イアント133、暗号化処理部134を内設する。これ
により、ネットワーク14を介して接続されるサーバコ
ンピュータ15と情報端末13とは、回線切断対応やデ
ータキャシュに係わるセキュリティ機能の向上を図る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、複数の端末機器を
結ぶ分散ネットワークコンピューティングシステムの情
報交換に係り、特に公衆網や有線LAN(Local Area N
etwork)、無線LAN等の複数種類の通信網が混在し、
これらの通信網に接続される携帯情報端末やパーソナル
コンピュータ(PC)、携帯PC等の処理能力の異なる
各種端末機器に対して、在庫管理サービス等の各種アプ
リケーションソフトウェアの応用サービスを提供する分
散ネットワークコンピューティングシステム、及びこの
システムに用いられる情報交換装置、及び情報交換方
法、並びに情報交換方法のプログラム情報を格納したコ
ンピュータ読取り可能な記憶媒体に関する。
【0002】
【従来の技術】従来のコンピュータによる情報処理は、
一つのメインになるコンピュータに対し複数の端末を接
続して利用する集中処理システムが主流であった。これ
に対して、複数のコンピュータがネットワーク等で接続
され、夫々のコンピュータが所有している資源を共有
し、効率のよい処理ができるように構成されたのが分散
システムである。そして、異機種間でアプリケーション
ソフトウェアを分散処理するための環境を分散コンピュ
ーティング環境と呼ぶ。
【0003】分散コンピューティングを実現したネット
ワーク環境では、ユーザはプログラムやデータが特別ど
こにあるかを意識する必要がない。論理的には、ネット
ワーク全体があたかも1台のコンピュータであるかのよ
うに様相を呈するため、ユーザは自分の操作環境から必
要な情報や機能を利用することができる。
【0004】
【発明が解決しようとする課題】携帯情報端末機器、例
えばモバイル端末機器の小型化や高性能化に加え、PD
C(Personal Digital Cellular )やPHS(Personal
Handyphone System)といった移動通信の普及により、
モバイルコンピューティングが現実味を帯びてきた。例
えば、PHSとノート型PC(Personal Computer )を
組み合わせることで、社外からメールを呼出したり、W
WW(World Wide Web)で情報参照したりすることが容
易に行えるようになってきた。一方で、モバイル環境で
あるが故、オフィス外ではオフィス内と同じ操作性を期
待できないという制約が出てきている。
【0005】例えば、途中で通信が途切れることがある
ことや、モバイル端末機器の画面が小さい為に画面が見
づらい等の制約である。又、モバイルコンピューティン
グ環境下では、これまで、オフィス内でしか行うことで
きなかった業務の一部を、社外から行うことができ、時
間節約や素早い処理が可能になる。当初の利用形態とし
ては、電子メールのチェックや掲示板の確認が考えられ
る。更に、オフィスにしかないデータを参照する為に、
従来は一旦オフィスに戻って行っていた作業を、顧客先
でデータを参照することが可能になる。このように、社
外にいても社内にいるのと変わらない業務を行うことが
できるだけでなく、これまでの環境では実現できなかっ
た業務形態も可能になってくる。
【0006】ところで、モバイルコンピューティングに
於けるシステム形態には、コミュニケーションの主体と
なる部分により複数のモデルが考えられる。ここでは、
モバイル端末機器からオフィス内のサーバコンピュータ
を利用するクライアント主導型のモデルを想定する。こ
の他に、モバイル端末機器からの情報によってサーバコ
ンピュータからそれらの端末機器を制御するものや、モ
バイル端末機器同士を繋ぐ為のハブとしてサーバコンピ
ュータを利用するものが考えられる。
【0007】一方で、移動通信を用いることで、オフィ
ス内データにアクセスに関連する制約も多く存在する。
現時点では、回線速度、回線品質やセキュリティ、回線
障害、通信料金等の問題が考えられる。
【0008】特開平8−16500に示されるようにネ
ットワーク管理システムに於ける被管理対象の属性デー
タの変換や、米国特許5,572,675に示されるよ
うに電話やデータ通信のアプリケーションプログラムの
変換が考えられているが、上述したモバイルコンピュー
ティングに於けるシステム形態で生じる問題点を何等解
決するものではない。
【0009】その上、上述したようなモバイルコンピュ
ーティングのようなネットワークコンピューティング環
境下では、例えば端末機器とサーバコンピュータとが接
続された回線が何等かの理由により回線が切れると、回
線切断前に行われていた端末機器とサーバコンピュータ
の作業が全く意味を成さないものとなり、再び同じこと
をやり直す必要があった。又、上述したようなモバイル
コンピューティングのようなネットワークコンピューテ
ィング環境下で、端末機器からサーバコンピュータに長
時間を要するデータ処理作業を指示した場合、当該端末
機器はサーバコンピュータでの前記作業の処理が完了す
るまで回線接続状態で待機せねばならなかった。しか
も、通信料金も高くなってしまうものでもあった。加え
て、上記処理の間、端末機器側では他の作業等は全く行
えず大変不便なものであった。更に、セキュリティ面に
あっても充分なものではなかった。
【0010】そこで、本発明は上記事情を考慮してなさ
れたもので、上記不具合を解消し、モバイルコンピュー
ティング環境でもオフィスでの作業と同等の作業を継続
して行えるようにし、各端末機器の処理能力に応じた応
用サービスの提供を可能とし、又複数の通信インフラが
混在する場合でも、その通信インフラの通信能力に応じ
た応用サービスの提供を可能とし、更に途中で通信が途
切れたりする通信切断にも適切に対処可能であると共
に、長時間を要するデータ処理作業等にあっても端末機
器を有効活用でき且つ経済性にも優れ、しかも高いセキ
ュリティ機能を有する分散ネットワークコンピューティ
ングシステム、及びこのシステムに用いられる情報交換
装置、並びに情報交換方法、そして情報交換方法のプロ
グラム情報を格納したコンピュータ読取り可能な記憶媒
体を提供することを目的とする。
【0011】
【課題を解決するための手段】本発明は上記目的を達成
するため、各種アプリケーションソフトウェア等の応用
サービスを提供する情報処理装置と、この情報処理装置
から応用サービスの提供を受ける種々の端末機器と、上
記情報処理装置と上記端末機器とを接続する通信網とか
らなる分散ネットワークコンピューティングシステムに
あって、ネットワークを相互接続する為のネットワーク
接続手段と、このネットワーク接続手段に設けられる情
報交換装置であって、この情報交換装置は、上記端末か
らの接続処理を管理するアクセス制御手段と、このアク
セス制御手段に関して上記端末の認証等を判断するセキ
ュリティ制御手段と、このセキュリティ制御手段からの
情報に基づき上記端末に提供する応用サービスのサービ
ス内容を当該端末に適した形式にデータ変換する機能変
換手段と、上記端末機器との接続状態を管理し当該接続
状態に基づき上記機能変換手段によるテータ変換された
サービス内容を提供するよう制御する接続制御手段と、
上記ネットワークを介して上記端末機器が接続状態にあ
り且つ該端末機器が所定の条件を満たして特定情報への
アクセス要求があった場合、該端末機器が特定情報に関
し解読可能とするよう制御する手段とを具備したことに
ある。
【0012】又、上記構成に於いて、上記アクセス制御
手段は、上記端末における適当な接続管理方式、手順制
御方式にて処理を実行するよう制御するようにしたこと
を特徴とする。
【0013】更に、上記構成に於いて、上記セキュリテ
ィ制御手段は、応用サービスを提供する際、上記端末に
適当な方式で暗号化処理を実行するようにしたことを特
徴とする。
【0014】更に、上記構成に於いて、上記セキュリテ
ィ制御手段が新しい識別子を発行することにより、上記
セキュリティ制御手段と上記アクセス制御手段及び上記
機能変換手段とは、アクセスしてくる情報端末に関する
統一見解を有することを特徴とする。
【0015】更に、上記構成に於いて、上記機能変換手
段は、上記端末に関する情報を管理する手段と、応用サ
ービスに関するインタフェイスに関する情報を管理し応
用サービスとの通信を実現する手段とを具備したことを
特徴とする。
【0016】更に、上記構成に於いて、上記機能変換手
段は、上記端末が使用する通信方式に基づき当該端末に
適した形式にデータ変換することを特徴とする。
【0017】更に、上記構成に於いて、上記接続制御手
段は、上記機能変換手段によるデータ変換の履歴と上記
端末機器との接続状態の履歴に基づき、回線切断時に中
断した箇所からデータ送信継続可能なことを特徴とす
る。
【0018】更に、上記構成に於いて、上記情報交換装
置にはリモートエージェント機能実行手段が設けられ、
上記種々の端末機器の少なくとも一つにはローカルエー
ジェント機能が設けられて、上記情報交換装置と上記端
末とはデータキャッシュ機能を実行可能としたことを特
徴とする。
【0019】このような構成によれば、モバイルコンピ
ューティング環境でもオフィスでの作業と同等の作業を
継続して行える。即ち、各端末機器の処理能力に応じた
応用サービスの提供を可能とし、又複数の通信インフラ
が混在する場合でもその通信インフラの通信能力に応じ
た応用サービスの提供が可能で、更に途中で通信が途切
れたりする通信切断にも適切に対処可能である。加え
て、長時間を要するデータ処理作業等にあっても端末機
器を有効活用でき且つ経済性にも優れ、セキュリティ機
能の向上を図れる。
【0020】
【発明の実施の形態】以下、図面を参照して本発明の一
実施の形態を説明する。
【0021】(第1の実施形態)図1は、本発明の第1
の実施形態に係わるネットワークコンピューティングシ
ステムの構成を概念的に示す図である。
【0022】屋外(オフィス外)で用いられる情報端末
(端末機器)11,12,13はネットワーク14を介
して屋内(オフィス内)に設置されたサーバコンピュー
タ15に接続されるものであり、オフィス外のネットワ
ークコンピューティングシステムとして利用されてい
る。
【0023】ここで、情報端末11はインテリジェント
機能を有した電話系情報端末機器であり、情報端末12
は携帯情報端末機器(例:PDA(Personal Digital A
ssistant))、情報端末13は携帯用パーソナルコンピ
ュータ(PC)である。尚、これらの端末機器の利用者
は、オフィスや家庭等の事業所内或いは屋内にあって
は、上記携帯用の情報端末11,12,13ではなく、
情報端末17や情報端末18に示される例えばデスクト
ップ型の端末機器等を利用して所望の作業を実施しても
良い。
【0024】上記情報端末11,12,13が接続され
るネットワーク14は、公衆電話回線や専用線、インタ
ーネットのようなネットワークインフラストラクチャー
である。物理的には有線の場合も無線の場合も存在す
る。そして、このネットワーク14は、屋内のサーバコ
ンピュータ15に接続されている。
【0025】サーバコンピュータ15は、各種アプリケ
ーションプロクラム情報やデータ等を格納する外部記憶
装置たるフロッピーディスク装置(FDD)19やハー
ドディスク装置(HDD)20、CD−ROM装置21
を接続すると共に、アクセス部151、セキュリティ部
152、応用機能変換部153、及び応用サービス提供
部154を内設する。ここで、アクセス部151は、ダ
イアルアップアクセス等の情報端末からのアクセス制御
を実施する。セキュリティ部152は、ネットワーク1
4を介してアクセスを試みる利用者の認証をはじめとす
るセキュリティ管理機能を司る。応用機能変換部153
は、後述する応用機能が使用する情報を、情報端末利用
者が使用できる情報の種類を記述した属性情報に基づい
て変換する。
【0026】この情報変換機能によって、端末利用者は
各種の端末やネットワークインフラストラクチャを用い
てネットワークコンピューティングシステムを利用する
ことができる。応用サービス提供部154は、端末利用
者が(ネットワーク)コンピュータシステムからサービ
スの提供受けを実現するものである。例えば、ワープロ
ソフトをはじめとする個人使用を前提としたOAシステ
ムや電子メール、文書データベース、グループスケジュ
ール管理をはじめとするグループウェア/情報系システ
ムや、在庫管理システム等のDBMS(Database Manag
ement System)を利用したシステム等がある。尚、応用
サービス提供部154は複数の応用サービスを提供でき
るよう機能させてもよい。
【0027】サーバコンピュータ15にネットワーク1
6を介して接続された情報端末17,18は、端末利用
者が事業所(オフィス)内或いは屋内でサーバコンピュ
ータ15のサービス機能を利用する際に使用するもので
ある。ここで、ネットワーク16は物理的には有線LA
N(Local Area Network)や無線LAN、赤外線通信を
はじめとする通信インフラ中信頼性の高い通信媒体であ
る。又、情報端末17,18の使用者は、上記アクセス
部151やセキュリティ部152、応用機能変換部15
3を介さずにサーバコンピュータ15の応用サービスを
応用サービス提供部154から直接受けられるものであ
る。
【0028】尚、図1ではサーバコンピュータは一つと
して例示しているが、サーバコンピュータの各機能は各
機能毎に複数のコンピュータに分散して存在していても
よいのは勿論である。
【0029】ところで、ネットワークコンピューティン
グシステムを構築した場合、 ・各種の情報端末機器を利用すること ・不安定な通信インフラを利用すること ・セキュリティを確保すること ・各種の応用機能を利用すること 等に起因したいくつかの問題が存在するものである。
【0030】本実施の形態では、これらの問題を解決す
ることを目的とする情報変換装置について詳述する。
【0031】図2は、アクセス部151の内部構造を示
す概念図である。例えば、屋内のサーバコンピュータ1
5へのダイアルアップサービスとして現在標準的に利用
されているプロトコルには、PPP(Point to Point P
rotocol )が存在する。このPPPを利用したアクセス
は、情報端末12や情報端末13から利用される可能性
があるが、情報端末11からの利用される可能性は低
い。これは、情報端末11の情報処理能力が情報端末1
2や情報端末13と比較した場合、相対的に低いことか
らPPPプロトコルを制御する情報処理機能が実装され
る可能性が少ないためである。
【0032】より具体的に詳述すると、情報端末11か
らは無手順制御によるアクセスのみが可能である場合が
想定される。そこで、このような無手順アクセスを可能
とする無手順アクセス部1511と、PPPに代表され
る有手順アクセスを可能とする有手順アクセス部151
2をアクセス部151は実装している。更に、後述する
ようにアクセス部151は、セキュリティ部152や応
用機能変換部153と通信(サーバ内通信)することに
より、サーバコンピュータ15のネットワーク14への
外部インターフェースの機能を持っている。そこで、ア
クセス部151はサーバコンピュータ15内の他の構成
要素と通信を行う為の内部通信インタフェイス機能を有
する内部通信部1513と、サーバコンビュータ15外
との通信を行う為の外部通信インタフェイス機能を有す
る外部通信部1514を実装している。尚、実際の実装
では、無手順アクセス部1511や有手順アクセス部1
512が独自に内部通信や外部通信が行えるように、無
手順アクセス部1511や有手順アクセス部1512の
中に内部/外部通信機能を持たせてもよい。又、上記外
部通信部1514はどのような種類の情報端末からアク
セスが成されているかが分かる通信ポートが設けられて
いる。即ち、情報端末11からのアクセスと、情報端末
12,13とからアクセスされるポートとはアクセスさ
れる電話番号の相違により区別されている。尚、アクセ
スしてくる情報端末の電話番号を認識(発信者電話番号
の認識)することにより、アクセス部151にて例えば
内設された図示しないアクセス識別情報テーブルを参照
して、情報端末等の種別が判断できるように構成しても
良いことは勿論である。
【0033】図3は、セキュリティ部152の内部構造
を示す概念図である。セキュリティ部152は、利用者
の認証処理を行う認証処理部1521と、ネットワーク
14,16内のデータやサーバコンピュータ15内の通
信のデータを暗号化する暗号処理部1522を内設して
いる。又、個人の認証情報や暗号化の可否情報を設定/
管理する個人情報管理部1523もセキュリティ部15
2には存在する。更に、セキュリティ部152は、サー
バコンピュータ15内の他の構成要素と通信を行う為の
内部通信インタフェイス機能を有する内部通信部152
4を実装している。尚、実際の実装では、独立した内部
通信部1524を持たせず認証処理部1521や暗号処
理部1522の中に内部通信機能を持たせてもよいこと
は勿論である。
【0034】又、データの暗号化処理については、通信
を行う相互間で暗号化や復号化の機能が必要になる。本
実施の形態に係わる装置内の各部での暗号化可否につい
ては暗号処理部1522で情報を管理する。
【0035】図4は、応用機能変換部153の内部構造
を示す概念図である。本実施の形態が対象とするような
ネットワークコンピューティングシステムに於いては、
図1にて示したように各種の情報端末が存在する(図1
では、情報端末11,12,13が記述されている)。
【0036】そこで、それらの情報端末に即した通信方
式を提供する必要がある。例えば、現在インターネット
分野で標準的に利用されているWWW(World Wide We
b)が用いる属性と、ある特定の無手順端末用の端末属
性は当然区別される必要がある。例えば、後者の無手順
端末の場合に画面表示に関しては、その画面サイズや表
示能力に合わせて画面表示できるように応用サービス提
供部154からの情報を提供する必要がある。そこで、
応用機能変換部153には、端末別情報処理部1531
が存在する。利用者が使用する情報端末により、その通
信制御方式やデータの画面表示方式が異なるが端末別情
報処理部1531により差を吸収する。尚、実際の実装
に於いては、端末別情報処理部1531は端末属性毎に
処理部を設けることで実現してもよい。又、端末別情報
処理部1531は、サーバコンピュータ15内の他の構
成要素との通信を行う為の通信インタフェイス機能をも
有し、アクセス部151やセキュリティ部152と通信
を行う。
【0037】次に、応用機能変換部153では、応用サ
ービス提供部154に対して夫々の情報端末11,1
2,13やその制御方式に適した方式で通信を行うこと
により、利用者が希望するサービスを利用者に提供する
機能を実現する。その為に応用サービス提供部154と
通信を行う応用サービスインタフェース部1532を実
装する。尚、応用サービス提供部154がソフトウェア
として実現されている場合には、応用機能インタフェー
ス部1532は応用サービス提供部154が提供してい
るAPI(Application Programming Interface )を使
用するソフトウェアとして実現してもよい。又、応用機
能変換部153は、端末別情報処理部1531と応用機
能インタフェース部1532とで情報を流通させる為に
変換通信部1533を持つ。この存在により端末別情報
処理部1531は、応用サービス提供部154について
の情報を必要とせず、応用機能インタフェース部153
2は端末属性の情報を必要としない。更に、応用機能変
換部153は端末情報管理部1534を持つ。端末情報
管理部1534は情報端末についての詳細な情報を持っ
ており、端末別情報処理部1531はこの情報をもとに
して情報処理を行う。尚、実際の実装に於いては、ソフ
トウェアとして実装される場合は端末別情報処理部15
31は端末情報管理部1534の継承するオブジェクト
として実現されてもよい。
【0038】次に、上記応用機能変換部153の内部構
造概念を詳述する。前述のように、応用機能変換部15
3には、端末別情報処理部1531,応用機能インタフ
ェース部1532,変換通信部1533が存在する。
【0039】端末別情報処理部1531には、図5に示
すように端末別送受信部1531a,利用者情報記憶部
1531b,接続情報取得部1531cが存在する。
【0040】端末別送受信部1531aは、本実施形態
の利用者が使用する情報端末の属性に基づいて情報を受
信/送信する。ここで、端末の属性とは、端末が利用す
る手順や画面サイズ等を意味する。尚、実際の実装に於
いては、各端末の属性を記憶するオブジェクトとの継承
オブジェクトとして実現してもよく、又各端末毎に別オ
ブジェクトとして各端末とのセッション(接続)が発生
した場合に起動する方法で実現してもよい。
【0041】利用者情報記憶部1531bは、セキュリ
ティ部152の個人情報管理部1523に存在する識別
子等の情報を入手し、本実施形態を経由した際の端末利
用者の応用機能アクセス時の利用者情報を端末別情報処
理部1531内で提供するものである。
【0042】接続情報取得部1531cは、情報端末と
本実施形態の装置を経由した応用サービス提供部154
との接続(セッション)の情報を管理する。特に、後述
するように接続情報取得部1531cは回線切断処理の
場合に、回線接続時の状態復元に情報を提供する。
【0043】図6は、応用機能インタフェース部153
2の内部構造の概念図である。応用機能インタフェース
部1532には、データ送受信部1532aと応用機能
依存処理部1532bが存在する。
【0044】データ送受信部1532aは、応用機能イ
ンタフェース部1532が変換通信部1533や応用サ
ービス提供部154と通信をする際にデータを送受信す
る。尚、実際の実装に於いては、応用サービス提供部1
54への送受信部と変換通信部1533への送受信部は
独立して存在させてもよい。独立させた場合、応用サー
ビス提供部154への送受信部は、応用サービス提供部
154が提供するAPIを利用するソフトウェアモジュ
ールとして実現することも可能である。
【0045】応用機能依存処理部1532bは、データ
送受信部1532aを用いて実際に応用サービス提供部
154との情報処理を行うことを目的としている。又、
例えば基本標準文書形式から応用機能に依存した情報形
式へ情報変換する処理等も実行する。
【0046】図7は、変換通信部1533の内部構造の
概念図である。変換通信部1533には、データ送受信
部1533aと、端末入力情報変換部1533b、情報
形式変換部1533c、応用機能情報解釈部1533
d、そして基本構造化文書保存部1533eが内設され
ている。
【0047】データ送受信部1533aは、変換通信部
1533が端末別情報処理部1531や応用機能インタ
フェース部1532と通信をする場合に動作する。尚、
実際の実装に於いては個々の端末別の属性をもつオブジ
ェクトの継承として実現してもよい。
【0048】端末入力情報変換部1533bは次のよう
に機能する。即ち、例えば現在インターネットで標準的
なユーザインターフェイスであるWWWに於いては、利
用者は画面上のリンクポイントをクリックすることでリ
ンク先に移動することができる。しかし、この機能は端
末の属性の違いに画面上のアイコンをクリックすること
で実現してもよいし、メニュー画面から番号を選択する
方式を採用してもよい。本実施形態を用いることによ
り、このような端末属性の違いにを本実施形態で吸収
し、どのような端末を使用している利用者にも、同様の
サービスを提供することができる。端末上の操作性の違
いを吸収する実体が端末入力情報変換部1533bであ
る。つまり、例えばメニュー画面から番号を選択すると
いう操作を行った場合と、WWWに於けるリンクポイン
トをクリックしたことを、以降は等価として処理する。
【0049】情報形式変換部1533cは、端末や応用
サービス提供部154から送信されてきた情報を本装置
内で利用する共通の構造化言語形式に変換する。尚、実
装に於いては、効率化の為に端末からの情報を共通形式
に変換し、送受信部に送信するオブジェクトと、応用サ
ービス提供部154からの情報を共通形式に変換するオ
ブジェクトを共通形式への変換を継承する別オブジェク
トとして実現してもよい。
【0050】応用機能情報解釈部1533dは、応用機
能インタフェース部1532から送られてきた情報を本
装置内で利用する共通の構造化言語形式に変換できるよ
うに解釈を行う。
【0051】基本構造化文書保存部1533eは、情報
形式変換部1533cが本装置内で利用する共通の構造
化言語形式に変換する際に参照される変換規則情報や、
各種変換情報を格納する。
【0052】上記構成につき、以下にその動作/作用を
説明する。
【0053】図8は、サーバコンピュータ15側での情
報端末からのアクセス処理を示すフローチャートでる。
特に、図8はアクセス部151と、セキュリティ部15
2、応用機能変換部153の関連を示すフローチャート
である。
【0054】先ず、情報端末からサーバコンピュータ1
5にアクセスがあると、そのアクセスが屋内/オフィス
内の情報端末からのものなのか、或いは屋外/オフィス
外の情報端末からのものなのかが判断される(ステップ
S802)。
【0055】アクセスが屋内/オフィス内からであれば
(ステップS802のYES)、即ち情報端末17又は
18からのアクセスであるのなら、情報端末17,18
は応用サービス提供部154から直接サービス提供を受
ける(ステップS804)。
【0056】一方、アクセスが屋外/オフィス外の情報
端末からであれば(ステップS802のNO)、先ずア
クセス部151にて受信する(ステップS806)。こ
の際、端末や通信インフラ毎にアクセスするインタフェ
ースを持つことにより、端末等の属性を取得することが
できる。尚、アクセス部151にてアクセス情報を取得
/ログすることにより、不正なアクセスを追及すること
ができる。
【0057】次に、アクセス部151からセキュリティ
部152に対して、アクセスの妥当性等について確認依
頼する(ステップS808)。この場合、認証処理や通
信路内での暗号化の必要性等について判断する。尚、こ
の判断の内容は個人情報管理部1523の情報をもとに
して行われる。
【0058】もし、セキュリティ部152でのアクセス
許可が出た場合は(ステップS810のYES)、セキ
ュリティ部152は新たに識別子を発行する。発行され
た識別子はアクセス部151にて確認し(ステップS8
12)、その旨を応用機能変換部153に通知する(ス
テップS814)。応用機能変換部153は、この通知
を受けて応用サービス提供部154に情報端末が所望す
るアプリケーションソフトウェアへのアクセスを許可す
る(ステップS816)。
【0059】ところで、アクセス部151は、セキュリ
ティ部152からの判断結果から、アクセスが不当と判
断された場合は(ステップS810のNO)、エラー通
知をユーザに発行する(ステップS818)。
【0060】尚、正当と判断された場合も、その旨を応
用機能変換部153にも通知するようにしても良いのは
勿論である。この時、新しく発行された識別子も同時に
応用機能変換部153に通知する。これにより、アクセ
ス部151、セキュリティ部152、応用機能変換部1
53の三者間でユーザアクセスに関する統一の見解が持
てる。このようにすると、例えば使用している情報端末
は異なるが、同一のパスワードを用いてサーバコンピュ
ータ15へアクセスしている場合でも、サーバコンピュ
ータ15側では交信している相手が確実に識別でき、適
正な情報の供給を図れる。
【0061】上述のようにして応用サービス提供部15
4にアクセスが可能となった情報端末は、当該端末の処
理能力及び通信インフラの種別に応じた応用サービス提
供部154による情報交換処理された所望の応用サービ
スの提供を受ける。この流れを図9のフローチャートに
示す。
【0062】情報端末の処理能力が低い場合(ステップ
S902のYES)、例えば電話機系情報端末11であ
る場合、使用されている通信インフラも低いと判断され
(ステップS904)、応用機能変換部153は、応用
サービス提供部154からアプリケーションソフトウェ
アを例えばバイナリデータはテキストデータに変換とい
ったように無手順情報端末用の情報に情報交換処理して
(ステップS906)、サービス提供する(ステップS
908)。
【0063】一方、情報端末の処理能力が高い場合(ス
テップS902のNO)、例えばPDAや携帯型PCと
いった情報端末12,13である場合、使用されている
通信インフラも高いと判断され(ステップS910)、
応用機能変換部153は、応用サービス提供部154か
らアプリケーションソフトウェアを例えば画像データは
シンボル情報に変換といったように有手順情報端末用の
情報に情報交換処理して(ステップS912)、サービ
ス提供する(ステップS908)。
【0064】ところで、上記サーバコンピュータ15
は、屋外/オフィス外からアクセスしてくる情報端末の
種別と使用される通信インフラの種類を、アクセスされ
る通信ポートで判断しているよう構成してあるので、情
報処理能力が高い情報端末12又は13のユーザが、意
識的に情報処理能力が低く通信インフラの低い方の通信
ポート側を使用して、情報交換されたサービス提供を受
けることは勿論可能である。
【0065】上述したように応用サービス提供部154
にアクセスが可能となった情報端末は、当該端末の処理
能力及び通信インフラの種別に応じた応用サービス提供
部154による情報交換処理された所望の応用サービス
の提供を受ける。この応用サービス提供を受けるに当っ
ては、機密性の問題から暗号化処理されることが望まし
い。この処理を図10のフローチャートを用いて説明す
る。
【0066】先ず、サーバコンピュータ15側にて暗号
化するか否かの判断が成される(ステップS100
2)。この判断は、例えばアクセスされる通信ポートと
セキュリティ部152、応用機能変換部153からの情
報をもとに判断さても良いし、情報端末とサーバコンピ
ュータ15との暗号化するか否かの交渉に基づいて判断
されるようにしても良い。
【0067】暗号化する場合(ステップS1002のY
ES)、暗号化方式の判断が成される(ステップS10
04)。この判断は、サーバコンピュータ15に内設さ
れたアクセスされる情報端末に関する情報を格納したテ
ーブルを参照して行われる。そして、サーバコンピュー
タ15の判断結果は、端末に送信されて決定された暗号
化方式で良いか否かの確認の交渉が行われる。
【0068】即ち、サーバコンピュータ15が情報端末
の処理能力や通信インフラの能力が低いと判断し、この
情報端末に合致した暗号化処理を施すことを当該端末が
確認した場合、セキュリティ部152は簡易的な暗号化
処理を施す(ステップS1006)。もし、サーバコン
ピュータ15が判断した暗号化方式を情報端末が認めな
い場合は、サーバコンピュータ15から情報端末に対し
エラー通知が送信され、暗号化処理は行われない(ステ
ップS1010)。
【0069】一方、サーバコンピュータ15が情報端末
の処理能力や通信インフラの能力が高いと判断し、この
情報端末に合致した暗号化処理を施すことを当該端末が
確認した場合、セキュリティ部152は高度な暗号化処
理を施す(ステップS1008)。もし、サーバコンピ
ュータ15が判断した暗号化方式を情報端末が認めない
場合は、サーバコンピュータ15から情報端末に対しエ
ラー通知が送信され、暗号化処理は行われない(ステッ
プS1010)。
【0070】尚、復合化処理できない端末には対して
は、暗号化処理しない旨を事前に通知するよう構成して
も良い。
【0071】又、暗号処理は、端末使用ユーザの意思に
より選択可能としても良いし、提供される応用サービス
の種類により予め暗号処理を施すか否かを設定して於い
ても良いものである。そして、暗号化されていることを
通知するようにしても良い。又、情報端末の情報処理能
力が低く通信インフラの信頼性も低いと判断される端末
に対しては、初めから暗号化処理をせず、この旨を通知
するようにしても良い。
【0072】更に、端末や通信インフラの属性により圧
縮化処理を施すよう構成しても良いことは勿論である。
【0073】次に図11のフローチャートを参照して、
端末別情報処理部1531の処理の流れを記述する。こ
こでは、端末別送受信部1531aがソフトウェア的に
送受信オブジェクトを起動する場合について説明する。
端末別情報処理部1531は、端末属性に依存するデー
タの送受信に係わる処理を実行する。
【0074】先ず、アクセス部151を介して端末別送
受信部1531aで情報端末からのアクセス信号を受信
する(ステップS1102)。ここで、端末からの属性
情報をもとにして端末別送受信部1531aは端末別の
送受信オブジェクトを起動する(ステップS110
4)。この場合、端末の属性情報は端末情報管理部15
34の情報を継承する。ここで、端末別の属性について
は、 ・事前に端末情報管理部に登録する ・端末とのセッションの確立時に、端末からサーバへ自
動的に登録する ・セッションの確立時に、メニュー画面を利用者に表示
し利用者から選択させる等が考えられる。
【0075】送受信オブジェクトが起動できた後、通信
路の確立を行う(ステップS1106)。正常に通信路
が確立できた場合には(ステップS1106のYE
S)、認証処理を実行する(ステップS1108)。こ
の認証処理では、利用者が使用するIDとパスワード以
外に、セキュリティ部152が作成する本装置内で利用
する識別子も用いて認証を行う。この認証が行われた
後、識別子をもとにセッションの特定を行う。尚、この
利用者情報記憶部1531bでの保持する認証情報と認
証処理はセキュリティ部152から情報を入手する(最
初のセキュリティ部152での認証処理が行われた際
に)。認証処理後は、端末別情報処理部1531を介し
て端末は応用機能のサービスを受けると共に、端末との
セッション情報はセッション情報取得部15313に保
存する(ステップS1110)。
【0076】ここで、セッション情報とは、論理的な接
続関係である。回線が正常に切断された時に、セッショ
ン情報は開放される。しかし、回線が正常に切断されて
いない場合は、セッション情報は維持される為、次回の
回線の接続時にこのセッション情報から処理を回復する
ことができる。これは、もしサーバコンピュータ15と
情報端末との接続が切断された場合に、接続が切断され
る直前の情報を持つことにより自動的に回線切断前の状
態に復旧させることができる為である。又、後述するよ
うに変換通信部1533からは基本標準化文書形式で情
報を受け取るが、データの送受信時には端末別の送受信
オブジェクトが端末属性に基づいて基本標準化文書形式
から端末属性に合わせた情報形式にデータを変換する。
更に、変換通信部1533へ情報を送信する場合は、基
本標準化文書に情報を変換できるように制御情報/パラ
メータを付加してデータを送信する。
【0077】尚、上記ステップS1106にて通信路の
確立が行えなかった場合(ステップS1106のN
O)、エラーメッセージが示されてエラー処理となり
(ステップS1112)、処理は終了する。又、上記ス
テップS1108にて認証処理に失敗した場合(ステッ
プS1108のNO)、エラーメッセージが示されてエ
ラー処理となり(ステップS1114)、処理は終了す
る。
【0078】続いて、図12と図13のフローチャート
を参照して、変換通信部1533の処理の流れを記述す
る。変換通信部1533は、端末属性や応用機能が提供
するサービス属性に依存した情報を基本標準化文書形式
に変換する処理を実行する。基本構造化文書は、本シス
テム内で情報を管理するフォーマットである。尚、応用
機能が提供するサービスの内容によっては、現在インタ
ーネット分野で標準的に利用されているHTML(Hype
r Text Markup Language)の文法を用いて基本構造化文
書を実現してもよい。
【0079】図12を参照して情報端末から応用機能変
換部153、応用サービス提供部154に向かって情報
が流れている場合の流れを説明する。先ず、端末別属性
を持った情報を受信し(ステップS1202)、端末属
性の情報から端末側から入力された情報を取得する(ス
テップS1204)。得られた情報から基本構造化文書
形式に情報を変換すると共に(ステップS1206)、
基本構造化文書に情報を変換した場合は、その結果を基
本構造化文書保存部に保存する(ステップS120
8)。そして、その情報を応用機能インタフェース部1
532に送信する(ステップS1210)。
【0080】次に、図13を参照して応用サービス提供
部154、応用機能変換部153から情報端末に向かっ
て情報が流れている場合を説明する。先ず、応用サービ
ス提供部154からの情報を受信し(ステップS130
2)、応用機能の属性情報/パラメータから応用サービ
ス提供部154が提供する情報を取得する(ステップS
1304)。得られた情報から基本構造化文書形式に情
報を変換すると共に(ステップS1306)、基本構造
化文書に情報を変換した場合は、その結果を基本構造化
文書保存部1533eに保存する(ステップS130
8)。そして、その情報を端末別情報処理部1531に
送信する(ステップS1310)。
【0081】又、送受信部が回線の切断を検知した場合
は、セッションが維持できているため、この次の回線の
接続でセッションと基本構造化文書保存部の内容を一致
させられる。
【0082】上述したように本実施の形態によれば、モ
バイルコンピューティング環境下にあっても、オフィス
での作業と同等の作業を継続して行える。即ち、各情報
端末機器の処理能力に応じた応用サービスの提供を可能
とし、又複数の通信インフラが混在する場合でもその通
信インフラの通信能力に応じた応用サービスの提供が可
能である。
【0083】更に、途中で通信が途切れたりする通信切
断の場合でも、次回の接続に際しては、その途切れた箇
所からデータの送受信処理が行える。そして、この機能
を利用すれば、長時間を要するデータ処理作業等にあっ
ては、情報端末はサーバコンピュータ15に接続して前
記データ処理作業等を指示した後、一旦接続を切り、所
定時間後に再接続すれば情報端末は処理結果を直ちに入
手することが可能である。しかも、従来のようにデータ
処理等の為にサーバコンピュータと長時間接続状態であ
る為、情報端末は他の作業が全くできなくなってしまう
ということを回避でき、端末機器の有効活用を図れる。
加えて、従来のように情報端末とサーバコンピュータ1
5とを接続状態を継続させるが故、通信料金の増加を引
き起こすという事態は、本実施形態では解消でき、経済
性にも優れている。
【0084】そして、本実施形態によれば、セキュリテ
ィ機能の向上も図れる。
【0085】ところで、上述した手法は、コンピュータ
に実行させることのできるプログラム情報として、例え
ばFDD19やHDD20、CD−ROM装置21やD
VD等の光ディスク装置、半導体メモリに書き込んで各
種装置に適用したり、通信媒体により伝送して各種装置
に適用することは勿論可能である。この装置を実現する
コンピュータ(サーバコンピュータ)は、記憶媒体に記
録されたプログラム情報を読み込み、このプログラム情
報によって動作が制御されることにより上述した処理を
実行する。
【0086】(第2の実施形態)以下に本発明の第2の
実施形態について説明する。前述第1の実施形態と同一
部分、同一機能については同一番号を付して説明は省略
する。本実施形態では、回線が切断された場合の回線接
続機能や非同期処理機能について説明する。
【0087】尚、本実施形態では現在ネットワークコン
ピューティング環境で最も注目されているインターネッ
ト関連技術をもとにして記述するが、本実施形態の趣旨
はインターネット環境に限定されるものではない。ここ
で、インターネット関連の技術をもとに記述する理由
は、インターネット関連の技術はHTTPなど標準的な
プロトコルが確立しており、個々の応用機能のインター
フェースに依存した処理を記述必要がないためである。
【0088】本発明が対象にしているネットワークコン
ピューティング環境に於いては、各種の通信インフラを
サポートする必要がある。ここでいう各種の通信インフ
ラの中には、品質的に不安定な通信インフラや、情報の
伝送性能が劣っている通信インフラ、又は回線の通信使
用料(通信コスト)が高価な通信インフラも含まれる。
そこで、応用機能変換部153や応用サービス提供部1
54が使用する通信プロトコルに注目し、通常使用して
いる応用サービス機能に影響を与えることなく現状の問
題を解決する実施形態について説明する。
【0089】図14は、本実施形態に於ける不意の事故
等による回線切断時の対応機能や非同期処理機能の概念
を含めたネットワークコンピューティングシステムの構
成を概念的に示す図である。本実施形態では、利用者が
使用する情報端末13内に存在するローカルエージェン
ト機能を司るローカルエージェント131と、サーバコ
ンピュータ15内に存在するリモートエージェント機能
を司るリモートエージェント155が、WWWブラウザ
とWWWサーバ間の通信の仲介をすることにより課題を
解決する例を説明する。
【0090】ここで、ローカルエジェントとは情報端末
13に内設され、同様に情報端末13に内設されたクラ
イアントソフトウェア132とサーバシステムとの仲介
を実現するものである。
【0091】一方、リモートエージェント155とはソ
ーバコンピュータ15に内設され、同様にサーバコンピ
ュータ15内設されるサーバソフトウェアとクライアン
トシステムの仲介を実現するものである。
【0092】尚、上記のサーバシステムはソフトウェア
ないしはリモートエージェントを意味し、クライアント
システムはクライアントソフトウェアないしはローカル
エージェントを意味する。
【0093】ところで、本実施形態の機能が実装されて
いても本機能を使用しない利用者がいる場合は、本機能
を搭載した装置は単なるデータ転送装置ないしはデータ
キャッシュとして機能するため、本機能の実装によりエ
ンドユーザ環境が影響されることはない。又、後述する
ように、データキャッシュ機能をエージェントに持た
せ、WWWブラウザ等に持たせない機構を実現すること
により、データキャッシュ中のデータのセキュリティを
確保することができる。尚、上記リモートエージェント
155は応用機能変換部153や応用サービス提供部1
54に接続され、アクセス部151を介さずにサーバコ
ンピュータ15外と通信可能となるよう構成されてい
る。
【0094】図15を参照して、本実施形態の機能を用
いた場合のクライアントソフトウェア132からの要求
発行時の通常の処理の流れを説明する。
【0095】まず、本機能を使用するかどうかをセキュ
リティ部152に問い合わせることによって判定する
(ステップS1502)。
【0096】ここで、本機能を使用しない場合は(ステ
ップS1502のNO)、ローカルエージェント131
はリモートエージェント155とは接続せずに、WWW
サーバと直接に接続する(ステップS1504)。
【0097】尚、この場合に必要に応じてデータをキャ
ッシュすることは可能である。又、特定のプロキシ経由
での通信が指定されていた場合は、プロキシサーバを経
由して通信できることは勿論である。
【0098】次に、本機能を利用する場合には(ステッ
プS1502のYES)、WWWブラウザからの要求
は、まずローカルエージェント131に保持される(ス
テップS1506)。更に、ローカルエージェント13
1は、この要求をリモートエージェント155に送信す
る(ステップS1508)。
【0099】リモートエージェント155はこの要求に
対して識別子を割り付け(ステップS1510)、この
識別子はローカルエージェント131に通知される(ス
テップS1512)。ローカルエージェント131は、
この識別子の通知を受けた後、要求とともに識別子を保
持する。そして、要求に対するWWWサーバからの応答
を待つ状態に入る(ステップS1514)。リモートエ
ージェント155は、ローカルエージェント131から
の要求をWWWサーバに送信し(ステップS151
6)、応答待ちの状態に入る(ステップS1518)。
【0100】続いて図16を参照して、サーバソフトウ
ェアからの応答があった場合の、通常の処理の流れを説
明する。
【0101】リモートエージェント155は、WWWサ
ーバから要求に対する結果が得られた場合、その内容を
保持する(ステップS1602)。そして、その結果は
ローカルエージェント131に通知される(ステップS
1604)。
【0102】ローカルエージェント131は、その結果
をWWWブラウザに通知する(ステップS1606)。
リモートエージェント155は、ローカルエージェント
131への通知データを全て送信した場合は、送信完了
状態となる(ステップS1608)。ローカルエージェ
ント131は、リモートエージェント155からの全デ
ータの受信を完了した場合は、受信完了通知をリモート
エージェントに通知する(ステップS1610)。
【0103】リモートエージェント155は、ローカル
エージェント131からの受信完了通知を受信すると、
保持していた要求、識別子、WWWサーバからの処理結
果を削除する(ステップS1612)。
【0104】そして、リモートエージェント155は、
トランザクション終了通知をローカルエージェント13
1に通知する(ステップS1614)。
【0105】ローカルエージェント131は、トランザ
クション終了通知を受けて、要求自体や要求に対する識
別子を削除する(ステップS1616)。これにより、
WWWブラウザからの要求に対する処理は終了したこと
になる。
【0106】ここで、この一連の処理による回線切断時
の対応の流れを詳述する。
【0107】もし、ローカルエージェント131からリ
モートエージェント155への要求を通知中、或いはリ
モートエージェント155からローカルエージェント1
31への要求識別子の通知中に通信回線の切断等で通知
処理が不能になった場合、ローカルエージェント131
にてタイムアウト処理が発生して通知の再送要求処理が
実行される。
【0108】又、同様にローカルエージェント131か
らリモートエージェント155への受信完了通知を送信
中に、通信回線の切断等で通知処理が不能になった場合
には、ローカルエージェント131にてタイムアウト処
理が発生して状況を復活させる。
【0109】もし、リモートエージェント155からロ
ーカルエージェント131へ、処理結果が送信中に通信
回線の切断等で通知処理が不能になった場合、ローカル
エージェント131にてタイムアウト処理が発生して通
知の再送要求処理が実行される。但し、この場合のタイ
ムアウト処理は、リモートエージェント131からの処
理結果の送信中に発生したため、その旨と再送開始先頭
位置をリモートエージェント155に通知する。
【0110】これらの情報をもとにして、リモートエー
ジェント155は再度処理結果を所要の位置から再開す
る。又、リモートエージェント155からローカルエー
ジェント131へ、トランザクション終了通知を送信中
に通信回線の切断等で通知処理が不能になった場合に
は、ローカルエージェント131にてタイムアウト処理
が発生し、再度トランザクション終了通知の送信を要求
する。但し、リモートエージェント155にて削除処理
が完了していた場合には、リモートエージェント155
は処理結果削除完了通知を送信する。尚、実際の回線ア
クセス処理はアクセス部151が実行する。
【0111】又、本実施形態の機能を用いることにより
ローカルエージェント131は、WWWブラウザに対し
て非同期アクセス処理を提供することができる。つま
り、図17に示すような処理の流れが実現可能である。
【0112】WWWサーバへのアクセスが発生したする
と(ステップS1702)、ローカルエージェント13
1は要求を受けつけた旨の情報をWWWブラウザに通知
する(ステップS1704)。
【0113】そして、ローカルエージェント131はリ
モートエージェント155ないしはWWWサーバに対し
てWWWブラウザからの要求を送信する(ステップS1
706)。そして、WWWサーバからの処理結果はリモ
ートエージェント155に保存しておき(ステップS1
708)、WWWブラウザから再度アクセスがあった場
合に結果を処理通知する(ステップS1710)。
【0114】このような仕組みを提供することによっ
て、1回の処理に時間のかかるような処理をWWWブラ
ウザとは非同期に実行することができる。尚、サーバコ
ンピュータ15での処理が完了前に、WWWサーバから
処理結果へのアクセスがあった場合は、ローカルエージ
ェント131はサーバコンピュータ15にて処理中であ
る旨をWWWブラウザに通知する。
【0115】ところで、上述したような回線切断時、非
同期処理は本発明のセッション管理の機構を用いて実現
することもできることは既述した。このセッション管理
の機構を用いると、情報処理端末と通信回線が切断され
た際に、利用者が再度応用機能を利用した場合、異なる
種類の情報処理端末を利用することができる。
【0116】図18を参照してこの処理の流れについて
説明する。
【0117】利用者が再度アクセスを試みると(ステッ
プS1802)、セキュリティ部152により認証処理
が行われ(ステップS1804)、この結果をもとにし
てその利用者のセッションを復活させることができる
(ステップS1806のYES)。
【0118】その後、セッション情報をもとにして保持
している基本構造化文書形式のデータを、現在利用して
いる端末に適した形式に変換し(ステップS180
8)、情報処理端末との通信を実行することにより(ス
テップS1810)、利用者は処理の途中で使用する端
末を変更することができるのである。
【0119】尚、実際の実装に於いては、際接続時にセ
ッションを復活させるかどうかは、回線接続時に利用者
に選択させてもよい。一方、上記ステップS1806に
てセッション復活をしない場合は(ステップS1806
のNO)、新規にセッション情報を設定して(ステップ
S1812)、通信を開始する(ステップS181
4)。
【0120】ところで、上述した手法は、コンピュータ
に実行させることのできるプログラム情報として、例え
ばFDDやHDD、CD−ROM装置やDVD等の光デ
ィスク装置、半導体メモリに書き込んで各種装置に適用
したり、通信媒体により伝送して各種装置に適用するこ
とは勿論可能である。この装置を実現するコンピュータ
(サーバコンピュータ)は、記憶媒体に記録されたプロ
グラム情報を読み込み、このプログラム情報によって動
作が制御されることにより上述した処理を実行する。
【0121】(第3の実施形態)以下に本発明の第3の
実施形態について説明する。前述実施形態と同一部分、
同一機能については同一番号を付して説明は省略する。
図19はデータキャッシュの暗号化機構概念を含めたネ
ットワークコンピューティングシステムの構成を概念的
に示す図である。
【0122】例えば、利用者がWWWブラウザを利用し
ている場合に、もしWWWブラウザのデータキャッシュ
に不正にアクセスされた場合にはデータが漏洩すること
になる。そこで、データキャッシュの暗号化機構が必要
となる。
【0123】既に、説明したようにセキュリティ部15
2には、利用者の認証処理を実行する機能や、暗号化に
係わる暗号化処理及び鍵の管理の機能(鍵管理サーバ機
能)等が実装されている。又、ローカルエージェント1
31には、データキャッシュが存在し、例えば利用者が
WWWブラウザを用いて作業を行った際に、WWWブラ
ウザのデータキャッシュ機能を利用しなくとも効率的な
処理ができるようになっている。ここで、このローカル
エージェント131内のデータキャッシュにデータを格
納することにより、データキャッシュのセキュリティを
確保することができるのである。更に図19では、情報
端末13内に鍵管理のクライアント機能(鍵管理クライ
アント133)が実装されていることが示されている。
これは、暗号化/復号化を行うための鍵のクライアント
側の処理を行うものである。又、暗号化処理部134
は、実際の暗号化/復号化を実現する部分である。尚、
実際の実装に於いては、これらの機能はローカルエージ
ェント131内に実装してもよい。
【0124】ここで、ローカルエージェント131とリ
モートエージェント155のデータキャッシュの処理の
流れについて図20を参照して説明する。ここでは、利
用者がWWWブラウザを利用する場合を対象に説明する
と共に、エージェント間の連携の流れを中心に説明し、
暗号化の処理については図21にて後述する。
【0125】既に記述したように、利用者は端末内のW
WWブラウザから、サーバ内のWWWサーバにアクセス
しようとする場合に、本機能を利用する場合はデータは
ローカルエージェント131とリモートエージェント1
55を経由する。そして、WWWブラウザに於けるデー
タキャッシュは利用しない。
【0126】最初に、利用者が使用しているWWWブラ
ウザから要求が発生すると(ステップS2002)、ア
クセスするデータがローカルエージェント131のデー
タキャッシュに存在するかどうかを判断する(ステップ
S2004)。
【0127】ここで、もし、データが存在しない場合は
(ステップS2004のNO)、WWWブラウザからの
要求をリモートエージェント155に渡し、サーバから
結果を受取る(ステップS2006)。
【0128】データキャッシュにデータが存在していた
場合は(ステップS2004のYES)、その内容を最
新化してデータをWWWブラウザに渡す(ステップS2
008)。
【0129】尚、このとき、データキャッシュ内のデー
タが最新の状態になっているかどうかをサーバと連動す
ることで判断し、データキャッシュ内のデータが最新で
あることが確認できたならば、データキャッシュ内のデ
ータをそのままWWWブラウザに渡すことは当然であ
る。
【0130】リモートエージェント155が該当するデ
ータをWWWサーバから取得したのならば、そのデータ
がセキュリティを確保する必要のあるデータかどうかを
判断する(ステップS2010)。この時、セキュリテ
ィ確保の必要性の判断は、例えば判断の根拠をデータの
ヘッダ情報として埋め込み、それをもとにしてもよい。
尚、データの内容を直接に解釈して、その情報をもとに
判断してもよいことは勿論である。
【0131】そして、セキュリティ確保が必要である場
合には(ステップS2010のYES)、その旨の信号
を添付して(ステップS2012)、データをローカル
エージェント131に送信する(ステップS201
4)。ローカルエージェント131では、データをキャ
ッシュ内に暗号化して保存してから(ステップS201
6)、WWWブラウザに送信する(ステップS201
8)。
【0132】次に、図21を参照してデータの暗号化/
復号化の処理の流れについて説明する。クライアント端
末での暗号化/復号化の処理は、データキャッシュに対
するデータの保存/呼び出しが発生した際に生じる。
【0133】この場合は、まず暗号化処理部134は、
鍵管理クライアント133に対して暗号化鍵の引き渡し
を求める(ステップS2102、S2104)。
【0134】ここで、鍵管理クライアント133が、鍵
を保有していた場合には(ステップS2116のYE
S)、この鍵をもとにして暗号化/復号化が行われる
(ステップS2116)。
【0135】一方、鍵管理クライアント133が鍵を保
有していない場合は(ステップS2116のNO)、鍵
管理クライアント133は鍵管理サーバ(セキュリティ
部152)に鍵の引き渡しを求める(ステップS210
8)。
【0136】要求を受けた鍵管理サーバは、セキュリテ
ィ部152の認証機能に問い合わせを行い(ステップS
2110)、鍵の引き渡しの可否を判断する(ステップ
S2112)。もし、要求が正当であると判断された場
合は(ステップS2112のYES)、鍵管理サーバは
鍵管理クライアント133に鍵を引き渡し(ステップS
2114)、その鍵をもとにして暗号化/復号化を実施
することができる(ステップS2116)。
【0137】尚、暗号化/復号化は、端末内のキャッシ
ュへのデータの保存/呼び出しの際に行っているが、実
際の実装に於いてはクライアントエージェントとサーバ
エージェント間のデータ送受信段階から実施してもよ
い。
【0138】又、鍵管理サーバやセキュリティ部はサー
バ内にする場合について記述したが、これらの機能はク
ライアント単体で処理を行うために端末内に全て実装し
てもよいことは勿論である。
【0139】ところで、上記セキュリティ機構を用いる
ことにより、PC等のように端末自体にデータを記憶す
ることのできる情報端末に於いて、ネットワークに接続
された時のみ自端末内のデータにアクセスできるローカ
ルデータの暗号化機構を実現することができる。
【0140】続いて、図22を参照して、ローカルデー
タの復号化機構の処理について説明する。
【0141】まず、利用者が情報端末からサーバに接続
しようとした場合、セキュリティ部152により認証処
理が完了した場合は鍵管理サーバは鍵管理クライアント
133に暗号化/復号化処理に用いる鍵を渡す。
【0142】そして、利用者が情報端末に存在するある
データファイルにアクセスしようとした場合(ステップ
S2202)、暗号化処理部134はこの命令を読み取
り鍵管理クライアント133に問い合わせる(ステップ
S2204)。
【0143】この問い合わせを受けて、鍵管理クライア
ント133は、鍵を保持していた場合は(ステップS2
206のYES)、その鍵を暗号化処理部134に通知
し、その鍵をもとに復号化の処理を行う(ステップS2
214)。ここで、鍵管理クライアント133が鍵を保
持していたということは、この端末の利用者がサーバに
ログインできていることを意味する。
【0144】一方、もし、鍵管理クライアント133が
鍵を保持していない場合は(ステップS2206のN
O)、サーバへのログインを利用者に促す(ステップS
2208)。
【0145】ここで、ログイン処理を行わない若しくは
ログイン処理が正常に終了しない場合は(ステップS2
210のNO)、データへのアクセス処理はエラーとし
て処理される(ステップS2216)。
【0146】また、正常にログインできた場合は(ステ
ップS2210のYES)、鍵管理クライアント133
は鍵管理サーバより鍵を受け取り(ステップS221
2)、その鍵を用いて復号化処理が実行される(ステッ
プS2214)。
【0147】尚、暗号化処理については、上記とは逆に
データの書き込み命令が発行された場合に処理が実行さ
れる。又、データの書き込み時の自動的な処理ととも
に、明示的に暗号化/復号化の処理を実行することも当
然に可能である。
【0148】ところで、鍵の管理についてはサーバコン
ピュータ15へのログイン状態が解除された後でも、一
定時間維持することは可能である。このような処理を実
現することによって、不慮の回線切断時にも一定時間中
はローカルデータへのアクセスが可能となる。
【0149】ところで、上述した手法は、コンピュータ
に実行させることのできるプログラム情報として、例え
ば磁気ディスク(フロッピーディスク、ハードディスク
等)、光ディスク(CD−ROM、DVD等)、半導体
メモリに書き込んで各種装置に適用したり、通信媒体に
より伝送して各種装置に適用することは勿論可能であ
る。この装置を実現するコンピュータ(サーバコンピュ
ータ)は、記憶媒体に記録されたプログラム情報を読み
込み、このプログラム情報によって動作が制御されるこ
とにより上述した処理を実行する。
【0150】
【発明の効果】以上詳記したように本発明によれば、モ
バイルコンピューティング環境でもオフィスでの作業と
同等の作業を継続して行える。即ち、各端末機器の処理
能力に応じた応用サービスの提供が可能であり、更に複
数の通信インフラが混在する場合でも、その通信インフ
ラの通信能力に応じた応用サービスの提供が可能であ
る。しかも、セキュリティ機能の向上も図れるという優
れた効果を有する。
【0151】更に本発明によれば、途中で通信が途切れ
たりする通信切断にも適切に対処可能である。加えて、
長時間を要するデータ処理作業等にあっても端末機器を
有効活用でき且つ経済的にも通信料金が安価になるとい
う実用的に優れた効果を奏する。
【図面の簡単な説明】
【図1】本発明の一実施形態に係るネットワークコンピ
ューティングシステムの概念構成を示すブロック図。
【図2】同実施の形態に係るアクセス部151の内部構
成を示すブロック図。
【図3】同実施の形態に係るセキュリティ部152の内
部構成を示すブロック図。
【図4】同実施の形態に係る応用機能変換部153の内
部構成を示すブロック図。
【図5】同実施の形態に係る端末別情報処理部1531
の内部構成を示すブロック図。
【図6】同実施の形態に係る応用機能インタフェース部
1532の内部構成を示すブロック図。
【図7】同実施の形態に係る変換通信部1533の内部
構成を示すブロック図。
【図8】同実施の形態に係るサーバコンピュータ側での
情報端末からのアクセス処理を示すフローチャート。
【図9】同実施の形態に係るサーバコンピュータ側での
情報交換処理を示すフローチャート。
【図10】同実施の形態に係るサーバコンピュータ側で
の暗号処理を示すフローチャート。
【図11】同実施の形態に係る端末別情報処理部153
1の処理の流れを示すフローチャート。
【図12】同実施の形態に係る変換通信部1533を中
心とする処理の流れ、特に情報端末から応用サービス提
供部154への情報の流れを示すフローチャート。
【図13】同実施の形態に係る変換通信部1533を中
心とする処理の流れ、特に応用サービス提供部154か
ら情報端末への情報の流れを示すフローチャート。
【図14】本発明の第二の実施形態に係るネットワーク
コンピューティングシステムの概念構成を示すブロック
図。
【図15】同実施の形態に係る要求発行時の処理の流れ
を示すフローチャート。
【図16】同実施の形態に係る応答受付け処理の流れを
示すフローチャート。
【図17】同実施の形態に係る非同期アクセス処理の流
れを示すフローチャート。
【図18】同実施の形態に係る処理途中での端末変更処
理の流れを示すフローチャート。
【図19】本発明の第三の実施形態に係るネットワーク
コンピューティングシステムの概念構成を示すブロック
図。
【図20】同実施の形態に係るデータキャッシュの処理
の流れを示すフローチャート。
【図21】同実施の形態に係るデータの暗号化/複合化
の処理の流れを示すフローチャート。
【図22】同実施の形態に係るローカルデータの暗号化
機構の処理の流れを示すフローチャート。
【符号の説明】
11,12,13…情報端末 14…ネットワーク 15…サーバコンピュータ 131…ローカルエージェント 132…クライアントソフトウェア 133…鍵管理クライアント 134…暗号化処理部 151…アクセス部 152…セキュリティ部 153…応用機能変換部 154…応用サービス提供部 155…リモートエージェント 1531…端末別情報処理部 1531a…端末別送受信部 1531b…利用者情報記憶部 1531c…接続情報取得部 1532…応用機能インタフェース部 1532a…データ送受信部 1532b…応用機能依存処理部 1533…変換通信部 1533a…データ送受信部 1533b…端末入力情報変換部 1533c…情報形式変換部 1533d…応用機能情報解釈部 1533e…基本構造化文書保存部
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI H04Q 7/38 H04B 7/26 109R H04L 9/36 H04L 9/00 685 (72)発明者 本田 亮 東京都青梅市末広町2丁目9番地 株式会 社東芝青梅工場内 (72)発明者 福元 勇二 東京都青梅市末広町2丁目9番地 株式会 社東芝青梅工場内 (72)発明者 山上 俊之 東京都青梅市末広町2丁目9番地 株式会 社東芝青梅工場内 (72)発明者 上田 世志 東京都青梅市末広町2丁目9番地 株式会 社東芝青梅工場内 (72)発明者 矢野 勝久 東京都青梅市末広町2丁目9番地 株式会 社東芝青梅工場内 (72)発明者 江村 真史 東京都青梅市末広町2丁目9番地 株式会 社東芝青梅工場内 (72)発明者 尾崎 奈帆子 東京都青梅市末広町2丁目9番地 株式会 社東芝青梅工場内 (72)発明者 金 寿美 東京都青梅市末広町2丁目9番地 株式会 社東芝青梅工場内 (72)発明者 柳 建一郎 東京都港区芝浦一丁目1番1号 株式会社 東芝本社事務所内

Claims (37)

    【特許請求の範囲】
  1. 【請求項1】 アプリケーションソフトウェアを含む応
    用サービスを提供する情報処理装置と、この情報処理装
    置から応用サービスの提供を受ける端末機器と、上記情
    報処理装置と上記端末機器とを接続する通信網とからな
    る分散ネットワークコンピューティングシステムであっ
    て、ネットワークを相互接続するためのネットワーク接
    続手段と、このネットワーク接続手段に設けられる情報
    交換装置とを備え、 上記情報交換装置に、 上記端末機器からの接続処理を管理するアクセス制御手
    段と、 このアクセス制御手段に関して上記端末機器の認証等を
    判断するセキュリティ制御手段と、 このセキュリティ制御手段からの情報に基づき、上記端
    末機器に提供する応用サービスのサービス内容を、当該
    端末機器に適した形式にデータ変換する機能変換手段
    と、 上記端末機器との接続状態を管理し当該接続状態に基づ
    き上記機能変換手段によるテータ変換されたサービス内
    容を提供するよう制御する接続制御手段とを具備し、上
    記ネットワークを介して上記端末機器が接続状態にあり
    且つ当該端末機器が所定の条件を満たして特定情報への
    アクセス要求があった場合に、当該端末機器が特定情報
    に関し解読可能とするよう制御する手段を設けたこたを
    特徴とする分散ネットワークコンピューティングシステ
    ム。
  2. 【請求項2】 上記アクセス制御手段は、上記端末に於
    ける適当な接続管理方式、手順制御方式にて処理を実行
    するよう制御するようにしたことを特徴とする請求項1
    記載の分散ネットワークコンピューティングシステム。
  3. 【請求項3】 上記セキュリティ制御手段は、応用サー
    ビスを提供する際、上記端末に適当な方式で暗号化処理
    を実行するようにしたことを特徴とする請求項1記載の
    分散ネットワークコンピューティングシステム。
  4. 【請求項4】 上記機能変換手段は、 上記端末に関する情報を管理する手段と、 応用サービスに関するインタフェースに関する情報を管
    理し、応用サービスとの通信を実現する手段とを具備し
    たことを特徴とする請求項1記載の分散ネットワークコ
    ンピューティングシステム。
  5. 【請求項5】 上記セキュリティ制御手段が新しい識別
    子を発行することにより、上記セキュリティ制御手段と
    上記アクセス制御手段及び上記機能変換手段とは、アク
    セスしてくる情報端末に関する統一見解を有することを
    特徴とする請求項1記載の分散ネットワークコンピュー
    ティングシステム。
  6. 【請求項6】 上記機能変換手段は、上記端末が使用す
    る通信方式に基づき当該端末に適した形式にデータ変換
    するようにしたことを特徴とする請求項1記載の分散ネ
    ットワークコンピューティングシステム。
  7. 【請求項7】 上記接続制御手段は、上記機能変換手段
    によるデータ変換の履歴と上記端末機器との接続状態の
    履歴に基づき、回線切断時に中断した箇所からデータ送
    信継続可能なことを特徴とする請求項1記載の分散ネッ
    トワークコンピューティングシステム。
  8. 【請求項8】 上記情報交換装置にはリモートエージェ
    ント機能実行手段が設けられ、上記種々の端末機器の少
    なくとも一つにはクライアントとしてのローカルエージ
    ェント機能が設けられて、上記情報交換装置と上記端末
    機器とはデータキャッシュ機能を実行可能としたことを
    特徴とする請求項1記載の分散ネットワークコンピュー
    ティングシステム。
  9. 【請求項9】 上記情報交換装置にはサーバとしてのリ
    モートエージェント機能実行手段が設けられ、上記種々
    の端末機器の少なくとも一つにはクライアントとしての
    ローカルエージェント機能が設けられて、上記情報交換
    装置と上記端末機器とはサーバ/クライアントの連携関
    係に変更を与えることなく情報交換処理機能を実行可能
    としたことを特徴とする請求項1記載の分散ネットワー
    クコンピューティングシステム。
  10. 【請求項10】 上記アクセス制御手段は、通信履歴情
    報或いはログ情報を採取可能としたことを特徴とする請
    求項1記載の分散ネットワークコンピューティングシス
    テム。
  11. 【請求項11】 ネットワーク上に存在し応用サービス
    の提供を受ける端末機器からの接続処理を管理するアク
    セス制御手段と、 このアクセス制御手段に関して上記端末の認証等を判断
    するセキュリティ制御手段と、 このセキュリティ制御手段からの情報に基づき、上記端
    末に提供する応用サービスのサービス内容を、当該端末
    に適した形式にデータ変換する機能変換手段と、 上記端末機器との接続状態を管理し当該接続状態に基づ
    き上記機能変換手段によるテータ変換されたサービス内
    容を提供するよう制御する接続制御手段と、 上記ネットワークを介して上記端末機器が接続状態にあ
    り且つ当該端末機器が所定の条件を満たして特定情報へ
    のアクセス要求があった場合に、当該端末機器が特定情
    報に関し解読可能とするよう制御する手段とを具備した
    ことを特徴とする情報交換装置。
  12. 【請求項12】 上記アクセス制御手段は、上記端末に
    於ける適当な接続管理方式、手順制御方式にて処理を実
    行するよう制御するようにしたことを特徴とする請求項
    11載の情報交換装置。
  13. 【請求項13】 上記セキュリティ制御手段は、応用サ
    ービスを提供する際、上記端末に適当な方式で暗号化処
    理を実行するようにしたことを特徴とする請求項11記
    載の情報交換装置。
  14. 【請求項14】 上記セキュリティ制御手段が新しい識
    別子を発行することにより、上記セキュリティ制御手段
    と上記アクセス制御手段及び上記機能変換手段とは、ア
    クセスしてくる情報端末に関する統一見解を有すること
    を特徴とする請求項11記載の分散ネットワークコンピ
    ューティングシステム。
  15. 【請求項15】 上記機能変換手段は、上記端末に関す
    る情報を管理する手段と、 応用サービスに関するインタフェイスに関する情報を管
    理し、応用サービスとの通信を実現する手段とを具備し
    たことを特徴とする請求項11記載の情報交換装置。
  16. 【請求項16】 上記機能変換手段は、上記端末が使用
    する通信方式に基づき当該端末に適した形式にデータ変
    換するようにしたことを特徴とする請求項11記載の情
    報交換装置。
  17. 【請求項17】 上記接続制御手段は、上記機能変換手
    段によるデータ変換の履歴と上記端末機器との接続状態
    の履歴に基づき、回線切断時に中断した箇所からデータ
    送信継続可能なことを特徴とする請求項11記載の情報
    交換装置。
  18. 【請求項18】 上記種々の端末機器の少なくとも一つ
    にはローカルエージェント機能が設けられ、当該端末機
    器とデータキャッシュ機能を実行可能するリモートエー
    ジェント機能実行手段が設けられたことを特徴とする請
    求項11記載の情報交換装置。
  19. 【請求項19】 上記情報交換装置にはサーバとしての
    リモートエージェント機能実行手段が設けられ、上記種
    々の端末機器の少なくとも一つにはクライアントとして
    のローカルエージェント機能が設けられて、上記情報交
    換装置と上記端末機器とはサーバ/クライアントの連携
    関係に変更を与えることなく情報交換処理機能を実行可
    能としたことを特徴とする請求項11記載の情報交換装
    装置。
  20. 【請求項20】 上記アクセス制御手段は、通信履歴情
    報或いはログ情報を採取可能としたことを特徴とする請
    求項11記載の情報交換装装置。
  21. 【請求項21】 各種アプリケーションソフトウェア等
    の応用サービスを提供する情報処理装置と、この情報処
    理装置から応用サービスの提供を受ける種々の端末機器
    とをネットワークにて相互接続する分散ネットワークコ
    ンピューティングシステムに於いて、 このネットワーク接続された環境下での情報交換方法で
    あって、 上記端末からの接続処理を管理し、 この接続処理された上記端末の認証等を判断し、 この判断情報に基づき、上記端末に提供する応用サービ
    スのサービス内容を、当該端末に適した形式にデータ変
    換し、 上記端末機器との接続状態を管理し当該接続状態に基づ
    き上記機能変換手段によるテータ変換されたサービス内
    容を提供するようにし、 更に上記ネットワークを介して上記端末機器が接続状態
    にあり且つ該端末機器が所定の条件を満たして特定情報
    へのアクセス要求があった場合、該端末機器が特定情報
    に関し解読可能とするよう制御するようにしたことを特
    徴とする分散ネットワークコンピューティングシステム
    に於ける情報交換方法。
  22. 【請求項22】 上記端末に於ける適当な接続管理方
    式、手順制御方式にて接続処理を実行するよう制御する
    ようにしたことを特徴とする請求項21記載の分散ネッ
    トワークコンピューティングシステムに於ける情報交換
    方法。
  23. 【請求項23】 応用サービスを提供する際、上記端末
    に適当な方式で暗号化処理を実行するようにしたことを
    特徴とする請求項21記載の分散ネットワークコンピュ
    ーティングシステムに於ける情報交換方法。
  24. 【請求項24】 上記端末に関する情報を管理すると共
    に、 応用サービスに関するインタフェイスに関する情報を管
    理し、応用サービスとの通信を実現したことを特徴とす
    る請求項21記載の分散ネットワークコンピューティン
    グシステムに於ける情報交換方法。
  25. 【請求項25】 上記端末が使用する通信方式に基づき
    当該端末に適した形式にデータ変換するようにしたこと
    を特徴とする請求項21記載の分散ネットワークコンピ
    ューティングシステムに於ける情報交換方法。
  26. 【請求項26】 データ変換の履歴と上記端末機器との
    接続状態の履歴に基づき、回線切断時に中断した箇所か
    らデータ送信継続可能なことを特徴とする請求項21記
    載の分散ネットワークコンピューティングシステムに於
    ける情報交換方法。
  27. 【請求項27】 上記種々の端末機器の少なくとも一つ
    にはクライアントとしてのローカルエージェント機能が
    設けられ、当該端末機器とはサーバ/クライアントの連
    携関係に変更を与えることなく情報交換処理機能を実行
    可能としたサーバとしてのリモートエージェント機能を
    有することを特徴とした請求項21記載の分散ネットワ
    ークコンピューティングシステムに於ける情報交換方
    法。
  28. 【請求項28】 上記種々の端末機器の少なくとも一つ
    にはローカルエージェント機能が設けられ、当該端末機
    器とデータキャッシュ機能を実行可能するリモートエー
    ジェント機能を実行可能としたことを特徴とする特徴と
    する請求項21記載の分散ネットワークコンピューティ
    ングシステムに於ける情報交換方法。
  29. 【請求項29】 上記アクセスに関し、通信履歴情報或
    いはログ情報を採取可能としたことを特徴とする特徴と
    する請求項21記載の分散ネットワークコンピューティ
    ングシステムに於ける情報交換方法。
  30. 【請求項30】 ネットワーク接続された環境下での情
    報交換方法であって、 上記ネットワークに接続された端末からの接続処理を管
    理し、 この接続処理された上記端末の認証等を判断し、 この判断情報に基づき、上記端末に提供する応用サービ
    スのサービス内容を、当該端末に適した形式にデータ変
    換し、 上記端末機器との接続状態を管理し当該接続状態に基づ
    き上記機能変換手段によるテータ変換されたサービス内
    容を提供するようにし、 更に上記ネットワークを介して上記端末機器が接続状態
    にあり且つ該端末機器が所定の条件を満たして特定情報
    へのアクセス要求があった場合、該端末機器が特定情報
    に関し解読可能とするよう制御するようにしたことを特
    徴とする分散ネットワークコンピューティングシステム
    に於ける情報交換方法のプログラム情報を格納したコン
    ピュータ読取り可能な記憶媒体。
  31. 【請求項31】 上記端末に於ける適当な接続管理方
    式、手順制御方式にて接続処理を実行するよう制御する
    ようにしたことを特徴とする請求項30記載の分散ネッ
    トワークコンピューティングシステムに於ける情報交換
    方法のプログラム情報を格納したコンピュータ読取り可
    能な記憶媒体。
  32. 【請求項32】 応用サービスを提供する際、上記端末
    に適当な方式で暗号化処理を実行するようにしたことを
    特徴とする請求項30記載の分散ネットワークコンピュ
    ーティングシステムに於ける情報交換方法のプログラム
    情報を格納したコンピュータ読取り可能な記憶媒体。
  33. 【請求項33】 上記端末に関する情報を管理すると共
    に、応用サービスに関するインタフェイスに関する情報
    を管理し、応用サービスとの通信を実現したことを特徴
    とする請求項30記載の分散ネットワークコンピューテ
    ィングシステムに於ける情報交換方法のプログラム情報
    を格納したコンピュータ読取り可能な記憶媒体。
  34. 【請求項34】 データ変換の履歴と上記端末機器との
    接続状態の履歴に基づき、回線切断時に中断した箇所か
    らデータ送信継続可能なことを特徴とする請求項30記
    載の分散ネットワークコンピューティングシステムに於
    ける情報交換方法のプログラム情報を格納したコンピュ
    ータ読取り可能な記憶媒体。
  35. 【請求項35】 ローカルエージェント機能が設けられ
    た端末機器とデータキャッシュ機能を実行可能するよう
    リモートエージェント機能を実行可能としたことを特徴
    とする請求項30記載の分散ネットワークコンピューテ
    ィングシステムに於ける情報交換方法のプログラム情報
    を格納したコンピュータ読取り可能な記憶媒体。
  36. 【請求項36】 クライアントとしてのローカルエージ
    ェント機能が設けられた端末機器とサーバ/クライアン
    トの連携関係に変更を与えることなく情報交換処理機能
    を実行可能としたサーバとしてのリモートエージェント
    機能を有することを特徴とする請求項30記載の分散ネ
    ットワークコンピューティングシステムに於ける情報交
    換方法のプログラム情報を格納したコンピュータ読取り
    可能な記憶媒体。
  37. 【請求項37】 上記アクセスに関し、通信履歴情報或
    いはログ情報を採取可能としたことを特徴とする特徴と
    する請求項30記載の分散ネットワークコンピューティ
    ングシステムに於ける情報交換方法のプログラム情報を
    格納したコンピュータ読取り可能な記憶媒体。
JP9285713A 1997-10-17 1997-10-17 分散ネットワークコンピューティングシステム、情報交換装置、情報交換方法、及び記憶媒体 Pending JPH11122262A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9285713A JPH11122262A (ja) 1997-10-17 1997-10-17 分散ネットワークコンピューティングシステム、情報交換装置、情報交換方法、及び記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9285713A JPH11122262A (ja) 1997-10-17 1997-10-17 分散ネットワークコンピューティングシステム、情報交換装置、情報交換方法、及び記憶媒体

Publications (1)

Publication Number Publication Date
JPH11122262A true JPH11122262A (ja) 1999-04-30

Family

ID=17695074

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9285713A Pending JPH11122262A (ja) 1997-10-17 1997-10-17 分散ネットワークコンピューティングシステム、情報交換装置、情報交換方法、及び記憶媒体

Country Status (1)

Country Link
JP (1) JPH11122262A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003107711A1 (ja) * 2001-03-30 2003-12-24 住友重機械工業株式会社 ネットワークを介してアクセス可能な携帯無線端末および方法、ネットワークシステム、記録媒体ならびにコンピュータプログラム
JP2010154532A (ja) * 2008-12-22 2010-07-08 Korea Electronics Telecommun Ipネットワーク上でマルチメディアサービスを提供する方法及びそのシステム
JP2011210266A (ja) * 1999-09-14 2011-10-20 Droplet Inc 遠隔に格納されたアプリケーション及び情報を配信する方法及びシステム
JP2013003612A (ja) * 2011-06-10 2013-01-07 Kddi Corp 仮想サーバ利用時のデータを秘匿するシステム及び方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011210266A (ja) * 1999-09-14 2011-10-20 Droplet Inc 遠隔に格納されたアプリケーション及び情報を配信する方法及びシステム
WO2003107711A1 (ja) * 2001-03-30 2003-12-24 住友重機械工業株式会社 ネットワークを介してアクセス可能な携帯無線端末および方法、ネットワークシステム、記録媒体ならびにコンピュータプログラム
JP2010154532A (ja) * 2008-12-22 2010-07-08 Korea Electronics Telecommun Ipネットワーク上でマルチメディアサービスを提供する方法及びそのシステム
JP2013003612A (ja) * 2011-06-10 2013-01-07 Kddi Corp 仮想サーバ利用時のデータを秘匿するシステム及び方法

Similar Documents

Publication Publication Date Title
EP0930758A2 (en) A distributed network computing system
JPH11265347A (ja) 分散ネットワークコンピューティングシステム、及びこのシステムに用いられる情報交換装置、情報交換方法、並びに情報交換方法のプログラム情報を格納したコンピュータ読取り可能な記憶媒体
US6195677B1 (en) Distributed network computing system for data exchange/conversion between terminals
US6928479B1 (en) System computer product and method for providing a private communication portal
JP4560513B2 (ja) ハンドセット端末を介してリソースを共有する方法、及び装置
KR101363981B1 (ko) 개별 전자 장치를 통한 모바일 사용자를 위한 서비스의 사용, 제공, 맞춤화 및 과금
US7698392B2 (en) Method and system for establishing a user-friendly data transfer service application executing within a heterogeneous distributed service application execution environment
EP1130875B1 (en) A home gateway with a data backup service
JP4938418B2 (ja) データ通信プロトコル
JP2004048654A (ja) 分散したリソースを検出し使用する通信システムおよび通信方法
US20030101253A1 (en) Method and system for distributing data in a network
KR101037941B1 (ko) 홈 네트워크 장치를 이용한 홈 간 컨텐츠 공유 장치 및방법
WO2009055182A1 (en) System and method for automatic transfer of data from one device to another
WO2001067679A1 (fr) Plate-forme de commutateur d'informations
JP2009514480A (ja) 中央集中式ファックスデータ統合管理方法及びそのシステム
JP2003110596A (ja) データ通信サービス提供方法
CN103442028A (zh) 一种基于xmpp的移动应用数据推送方法
JPH11122262A (ja) 分散ネットワークコンピューティングシステム、情報交換装置、情報交換方法、及び記憶媒体
US7814216B2 (en) System and method for accessing host computer via remote computer
JP2008072167A (ja) 通信端末切替方法及びシステム、これに用いる情報処理装置、通信端末、プログラム
JP2004015692A (ja) 通信アプリケーション間の状態情報共有・処理方法およびそのシステム
JPH11110359A (ja) 分散ネットワークコンピューティングシステム、同システムに用いられる情報交換装置、情報交換方法、及び記憶媒体
KR20010086883A (ko) 조건 기반의 서비스 가입자간 통신 서비스 제공 방법
KR100434762B1 (ko) 이동통신단말기를 이용한 주문/예약형 무선방송시스템 및그 방법
KR100309561B1 (ko) 웹과정보제공자를연동하는통로에서의보안장치와방법및그기록매체

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041013

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070130

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070605