JPH11212886A - ファイルオブジェクト中継方法、分散ファイルシステム、ファイルオブジェクト中継方法のプログラムを記録したコンピュータで読取り可能な記録媒体、およびゲートウェイ計算機 - Google Patents

ファイルオブジェクト中継方法、分散ファイルシステム、ファイルオブジェクト中継方法のプログラムを記録したコンピュータで読取り可能な記録媒体、およびゲートウェイ計算機

Info

Publication number
JPH11212886A
JPH11212886A JP10014474A JP1447498A JPH11212886A JP H11212886 A JPH11212886 A JP H11212886A JP 10014474 A JP10014474 A JP 10014474A JP 1447498 A JP1447498 A JP 1447498A JP H11212886 A JPH11212886 A JP H11212886A
Authority
JP
Japan
Prior art keywords
file object
computer
storage device
file
prefetch
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10014474A
Other languages
English (en)
Other versions
JP3561139B2 (ja
Inventor
Katsuyoshi Doi
克良 土居
Hiroyoshi Toda
浩義 戸田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP01447498A priority Critical patent/JP3561139B2/ja
Priority to US09/237,934 priority patent/US6389422B1/en
Publication of JPH11212886A publication Critical patent/JPH11212886A/ja
Application granted granted Critical
Publication of JP3561139B2 publication Critical patent/JP3561139B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/172Caching, prefetching or hoarding of files
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/953Organization of data
    • Y10S707/955Object-oriented
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/953Organization of data
    • Y10S707/959Network
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99933Query processing, i.e. searching

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】 【課題】 ネットワークに依存する各種パラメータ設定
の変更を簡便に行なうことができ、あるネットワーク接
続時に参照したファイルオブジェクトを、他のネットワ
ーク接続時においても簡単に参照可能なゲートウェイ計
算機で用いられるファイルオブジェクト中継方法を提供
する。 【解決手段】 Proxy 108は、ブラウザ104および
130の接続先である代表ゲートウェイ計算機116お
よび126のアドレスを有する。Proxy 108は、ユー
ザ100の操作に従い、Proxy 108の接続先である代
表ゲートウェイ計算機116および126のいずれかに
接続を試みる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ファイルオブジェ
クト中継方法、分散ファイルシステム、ファイルオブジ
ェクト中継方法のプログラムを記録したコンピュータで
読取り可能な記録媒体、およびゲートウェイ計算機に関
し、特に、ネットワーク相互間で同一のファイルオブジ
ェクトの参照が可能なファイルオブジェクト中継方法、
分散ファイルシステム、ファイルオブジェクト中継方法
のプログラムを記録したコンピュータで読取り可能な記
録媒体、およびゲートウェイ計算機に関する。
【0002】
【従来の技術】従来、分散ファイルシステムにおいて、
サーバ計算機のファイルオブジェクトの複製を記憶装
置、すなわちキャッシュに記憶して、クライアント計算
機からのアクセス要求に対して記憶装置に記憶されてい
るファイルオブジェクトの複製を中継することにより、
アクセスの高速化を図る方法がある。このような方法と
して、特開平4−313126号公報に開示の『分散フ
ァイルシステムのファイル入出力方式』、特開昭63−
200244号公報に開示の『ファイル・アクセス・シ
ステム』、特開昭63−201845号公報に開示の
『遠隔ファイル・アクセス・システム』などが知られて
いる。このような方法に用いられ上述の動作を行なう計
算機を一般にゲートウェイ計算機という。
【0003】このような分散ファイルシステムの代表的
な例として、TCP/IP(Transmission Control Pro
tocol /Internet Protocol )プロトコルを利用したグ
ローバルネットワークであるインターネットがある。イ
ンターネット上にHypertextTransfer Protocol (HTT
P)を利用して構築されたハイパーテキスト形式のファ
イルオブジェクトによる分散ファイルシステムは、Worl
d Wide Web(WWW )システムと呼ばれている。WWW シス
テムでは、HTTPを利用してファイルオブジェクトの転送
を行う際に、ゲートウェイ計算機によるファイルオブジ
ェクトの中継、ファイルオブジェクトの複製の記憶、お
よびファイルオブジェクトの複製の中継が広く行われて
いる。このようなインターネット上のWWWシステムで
ファイルオブジェクトの中継を行うゲートウェイ計算機
は、一般にProxy (代理)サーバと呼ばれている。Prox
y サーバとしては、Proxy ソフトウェアを、ネットワー
ク接続された計算機上で実行させておくことにより実現
することが一般に行なわれている。
【0004】上述のファイルオブジェクトには、単なる
テキストだけでなく、画像、音声、ビデオ画像などさま
ざまなデータが含まれる。このため、情報提供者および
情報利用者( ユーザ) 双方に魅力的であり、ネットワー
ク上をWWW システムのトラフィックが爆発的に流れるよ
うになってきた。
【0005】また、ユーザは、グラフィカルユーザイン
タフェースをもったブラウザソフトをクライアント計算
機に搭載して使うだけでネットワーク上に分散したサー
バ計算機の保有するファイルオブジェクトで構成された
情報を次々とアクセスすることができる。その簡単さの
ために今日普及している。
【0006】ファイルオブジェクトの特定はURL (Unif
orm Resource Locator)によって行われる。例えばURL
が"http://www.sharp.co.jp/image/index.html" であれ
ばサーバ計算機の名称は"www.sharp.co.jp" であり、そ
のサーバ計算機のWeb サーバ用ディレクトリにある"ima
ge/index.html"というファイルが指定される。
【0007】図36を参照して、従来の分散ファイルシ
ステムは、サーバ計算機120と、代表ゲートウェイ計
算機116と、クライアント計算機102と、グローバ
ルネットワーク132と、ローカルネットワーク112
とを含む。グローバルネットワーク132には、サーバ
計算機120と、代表ゲートウェイ計算機116とが接
続されている。ローカルネットワーク112には、代表
ゲートウェイ計算機116と、クライアント計算機10
2とが接続されている。
【0008】クライアント計算機102上では、ブラウ
ザ104が動作している。ブラウザ104は、ユーザ1
00からの指示に従い、代表ゲートウェイ計算機116
に対してファイルオブジェクトの取得要求を送信し、フ
ァイルオブジェクトを受信し、ファイルオブジェクトを
ユーザ100に提示する。
【0009】代表ゲートウェイ計算機116では、Prox
y 370が動作している。Proxy 370は、クライアン
ト計算機104より送信されたファイルオブジェクトの
取得要求に従い、サーバ計算機120または後述するキ
ャッシュ374よりファイルオブジェクトを読出し、ク
ライアント計算機104に送信する。代表ゲートウェイ
計算機116は、サーバ計算機120より読出したファ
イルオブジェクトを記憶するためのキャッシュ374
と、サーバ計算機120からのファイルオブジェクト3
76の読出記録(たとえば、読出し日時等)を記憶する
ためのアクセスログ372とを含む。
【0010】サーバ計算機120は、ファイルオブジェ
クトを記憶するための記憶装置376を含む。
【0011】図37を参照して、代表ゲートウェイ計算
機116は、ネットワークインタフェースを持った計算
機であり、CPU(Central Processing Unit )38
0、メモリ382、I/O(Input /Output)部38
8、ファイル装置390、およびネットワークI/O部
384を含み、これらが内部バス386で結合されてい
る。ファイル装置390は、キャッシュファイル37
4、ログファイル372、およびその他の変数等を記憶
する部分に分類される。
【0012】再度図36を参照して、従来の分散ファイ
ルシステムにおけるファイルオブジェクト取得のための
一連の動作について説明する。
【0013】クライアント計算機102aが、外部ネッ
トワーク上のファイルオブジェクト376をアクセスす
るために、代表ゲートウェイ計算機116に対してファ
イルオブジェクトの取得要求を出す。
【0014】これを代表ゲートウェイ計算機116内で
動作しているプロセス(スレッド)であるProxy 370
が受け取る。
【0015】Proxy 370は、キャッシュ374をアク
セスし、キャッシュ374中の当該ファイルオブジェク
トの有無をチェックする。キャッシュ374にファイル
オブジェクトが記憶されていれば、その有効期限とキャ
ッシュ374に記憶されたファイルオブジェクトの変更
時刻とを比較する。ファイルオブジェクトが有効期限内
であれば、キャッシュ374からファイルオブジェクト
を読み出し、ファイルオブジェクトをクライアント計算
機102aに送信する。
【0016】キャッシュ374に有効なファイルオブジ
ェクトがなければ、すなわち所望のファイルオブジェク
トが存在しないか、または存在するが有効期限が過ぎて
いる場合には、Proxy 370は、グローバルネットワー
ク132に接続されたサーバ計算機120に対して、フ
ァイルオブジェクトの取得要求を送信する。
【0017】取得要求を受け取ったサーバ計算機120
は、記憶装置376よりファイルオブジェクトを読出
し、Proxy 370にそのファイルオブジェクト376を
送信する。ファイルオブジェクトを受信したProxy 37
0は、クライアント計算機102aにファイルオブジェ
クトを転送する。また、キャッシュ374にファイルオ
ブジェクト376を書込む。このとき、転送のHTTPヘッ
ダ情報、ファイルオブジェクトの書込み日付、アクセス
日時がログファイル372に記憶される。
【0018】別のクライアント計算機102bが、同じ
ファイルオブジェクトの取得要求を代表ゲートウェイ計
算機116に送信した場合、Proxy 370は、ファイル
オブジェクトをキャッシュ374より読出し、クライア
ント計算機102bに送信する。このように、クライア
ント計算機102aおよび102bがキャッシュ374
を共有することで、クライアント計算機102aおよび
102bは、取得要求の多いファイルオブジェクトを高
速に取出すことができる。
【0019】クライアント計算機102上で、ブラウザ
104と、Proxy 370とを別プロセスとして同時に動
作させることも可能である。このようなクライアント計
算機102の一例が、特平開7−93205号公報に開
示されている。このクライアント計算機102上のブラ
ウザ104は、ファイルオブジェクトの取得要求を自身
のクライアント計算機102上で動作しているProxy 3
70に送信する。この場合、Proxy 370の動作してい
る計算機を特定するためのIPアドレスは、自分自身を意
味するIPアドレス127.0.0.1 とする。これにより、ブラ
ウザ104に特別の変更を加えることなくブラウザ10
4およびProxy 370をクライアント計算機102上で
同時に実行することができる。
【0020】上述のクライアント計算機102は、一般
にデスクトップ計算機により実現される。なぜならば、
デスクトップ計算機は、最新の高速CPU、大容量メモ
リ、手にフィットしたキーピッチの広いキーボード、大
画面ディスプレイ、および大容量ハードディスクなどを
有し、固定式の計算機ならではの仕様の充実もあり、使
いやすさに優れているからである。
【0021】また、インターネット上のWWW システムで
は、ユーザ100がサーバ計算機120の特定のファイ
ルオブジェクトを明示的に要求してクライアント計算機
102にファイルオブジェクトを転送するアクセス方法
以外に、ファイルオブジェクトに含まれるハイパーテキ
スト情報を解析して、ハイパーリンク先の別ファイルオ
ブジェクトを自動的にクライアント計算機102の記憶
装置に記憶するアクセス方法が存在する。このようなア
クセスを行うソフトウェアは、一般にAuto Pilotツール
などと呼ばれ、クライアント計算機102上で動作す
る。Auto Pilotツールは、通常、ユーザ100がサーバ
計算機120のファイルオブジェクトに実際にアクセス
するのとは別の時間帯に、(一般にはネットワークのト
ラフィックの少ない時間帯にタイマー予約などによっ
て)自動アクセスを行う。
【0022】上記アクセス方法とは別に、ユーザ100
がサーバ計算機120のファイルオブジェクトに実際に
アクセスする際に、並行して、中継したファイルオブジ
ェクトに含まれるハイパーテキスト情報を解析して、ハ
イパーリンク先の別ファイルオブジェクトを代表ゲート
ウェイ計算機116またはクライアント計算機102の
記憶装置に記憶するアクセス方法も存在する。この方法
で利用されるゲートウェイ計算機を開示した技術とし
て、奈良先端科学技術大学院大学の知念賢一による『WW
W における情報入手の高速化への提案』(奈良先端科学
技術大学院大学情報科学研究科情報システム学修士論文
NAIST−MT351067,1995年2月20
日)が知られている。また、類似の技術として特開平9
−231119号公報に開示の『情報通信システム』が
知られている。このような、ユーザアクセスに先立っ
て、ファイルオブジェクトに含まれるハイパーテキスト
情報を解析して、ハイパーリンク先の別ファイルオブジ
ェクトに対してアクセスを行う方法は、一般にプリフェ
ッチと呼ばれている。
【0023】インターネット上のWWW システムなどで利
用されるファイルオブジェクトはハイパーテキスト形式
で記述されている。ハイパーテキスト形式とは、テキス
ト中に複数の別ファイルオブジェクトへのアドレス情報
が記述されたテキスト形式のことで、別ファイルオブジ
ェクトへのアドレス情報はハイパーリンクと呼ばれる。
ユーザはファイルオブジェクトに含まれるハイパーリン
クのうちどれか一つを選択し、さらに別ファイルオブジ
ェクトを得るという行動を繰り返す。プリフェッチと
は、クライアント計算機104が最初にハイパーテキス
ト形式のファイルオブジェクトを読み込んだ時点で、そ
れを中継する代表ゲートウェイ計算機116、またはそ
れを利用するクライアント計算機102で、ファイルオ
ブジェクトに含まれるハイパーリンクを抽出し、ユーザ
100が選択するファイルオブジェクトを予測して、予
めゲートウェイ計算機116またはクライアント計算機
102の記憶装置に記憶しておく技術である。
【0024】ハイパーテキスト形式のファイルオブジェ
クトに対するプリフェッチ技術は、マイクロプロセッサ
の命令処理技術である分岐先予測技術から容易に類推で
きる。マイクロプロセッサで実行される命令中には、複
数の分岐命令がある。分岐命令を実行した後に、その結
果に従って分岐先から次に実行する命令をメモリから読
み込むと、パイプライン処理が分断される結果、時間が
かかる処理となる。そこで分岐命令を読み込んだ時点で
分岐先を予測し、予測された分岐先の命令を分岐命令バ
ッファに読み込んでおく動的分岐先予測技術が知られて
おり、その本質はプリフェッチ技術である。マイクロプ
ロセッサの分岐先予測技術では、命令の種類やその分岐
命令の過去の履歴を学習するなどさまざまな方法が提案
されており、具体的な予測方法の違いがプリフェッチの
効率化にかかわっている。
【0025】ハイパーテキスト形式のファイルオブジェ
クトに対するプリフェッチ技術においても、どのような
方法でプリフェッチの効率化を行うかが重要となってい
る。
【0026】
【発明が解決しようとする課題】上述のように、デスク
トップ計算機からなるクライアント計算機102に蓄積
されたファイルオブジェクトを持ち歩くためには所望の
ファイルオブジェクトを移動可能な計算機(以下「モバ
イル計算機」という。)に複製する必要がある。
【0027】ファイルオブジェクトの複製方法として
は、後述するオフラインリーダソフトウェアをモバイル
計算機上で実行させて、サーバ計算機上のオブジェクト
ファイルをモバイル計算機に蓄積する方法がある。また
は、デスクトップ計算機に蓄積されたファイルオブジェ
クトをモバイル計算機にコピーする方法がある。しか
し、これらの方法は、ユーザの明示的な操作を必要とす
るため、利便性に欠けるという問題点がある。
【0028】デスクトップ計算機上のブラウザは、任意
の記憶装置をファイルオブジェクトを記憶するためのキ
ャッシュとして利用することができる。このため、持ち
運び可能な記憶媒体を有する記憶装置をキャッシュとし
て用いることにより、ファイルオブジェクトを移動させ
ることが可能である。このような、記憶媒体および装置
として、それぞれフロッピーディスクおよびフロッピー
ディスクドライブがある。しかし、フロッピーディスク
ドライブは低速であり、かつフロッピーディスクの容量
は1MB(Mega Byte )程度と小さいため、平均50K
B(Kilo Byte)程度のファイルオブジェクトは、20
個程度しか持ち運ぶことができない。このため、大容量
のファイルオブジェクトの持運びが困難であるという問
題点がある。
【0029】Flash メモリを利用したPCMCIAタイプのFl
ash Diskカードをキャッシュとして使用すれば速度面の
改善がされる。しかし、Flash メモリは高価であり、ま
た移動時にモバイル計算機へ差し替える作業が発生す
る。このため、キャッシュの持運びには煩雑な作業を伴
うという問題点がある。
【0030】更に通常のデスクトップ計算機ではPCMCIA
のスロットがないため、Flash Diskカードを利用するに
は拡張PCMCIAユニットを追加する必要がある。
【0031】ハードディスクのミラーリング技術を利用
し、常に同じ内容のハードディスクを2つ作成し、片側
だけを持ち運ぶことも可能であるが、デスクトップ計算
機のハードディスク容量はそれだけを取出して持ち運ぶ
設計にはなっていないため、持ち運びには適していな
い。
【0032】仮に、キャッシュを移動できたとしても、
もともとキャッシュがあったデスクトップ計算機上で動
作するブラウザを利用するには、さらに別のキャッシュ
がなければならない。このため、別のキャッシュを利用
するように、ブラウザの設定を変更しなければならな
い。しかし、キャッシュが存在しないとブラウザ自体が
起動しないため、その設定を修正することは困難であ
る。
【0033】移動先のネットワークにおいてキャッシュ
を別のデスクトップ計算機で使用するには上述のように
ブラウザの設定変更が必要な上、移動先での作業終了後
にブラウザの設定を元に戻す必要がある。これを忘れる
と、移動先のデスクトップ計算機のブラウザが起動しな
くなるという問題がある。また、キャッシュを移動前の
デスクトップ計算機に戻すには、もとのブラウザの設定
を覚えておかなければ元に戻せないという問題もある。
【0034】また、キャッシュに記憶されるファイルオ
ブジェクトの形式はブラウザごとに異なるので、移動し
た先の計算機で同一のブラウザを使わなければならない
制約もある。
【0035】このように、持ち運び用途でないデスクト
ップ計算機上で移動可能なキャッシュにファイルオブジ
ェクトを記憶し、そのキャッシュを持ち運び、移動先の
ネットワークでキャッシュに記憶されたファイルオブジ
ェクトを参照する方法は、ブラウザの構成要素の一部を
移動させる方法であるため、実用上問題が多い。また、
ブラウザ依存性が強いため汎用性に欠ける。
【0036】サーバ計算機のファイルオブジェクトをあ
るURL から一定階層まで自動ダウンロードするソフトウ
ェアはオフラインリーダソフトウェアと呼ばれるが、こ
れらの中にはProxy 形式をとるものがある。オフライン
リーダソフトウェアは、URLとその階層の深さを指定す
れば、自動的にファイルオブジェクトを取得し、キャッ
シュに記憶する。
【0037】しかし、小型で表示機能が貧弱なモバイル
計算機でこのようなオフラインリーダソフトウェアを動
作させても操作性が悪いという問題がある。また、オフ
ラインリーダソフトウェアでは、あるURL から一定階層
までのファイルオブジェクトしかダウンロードできな
い。このため、それ以下の階層のファイルオブジェクト
をダウンロードして持ち運ぶためには、再度オフライン
リーダソフトでURL または階層数の設定を行なわなけれ
ばならず、デスクトップ計算機のブラウザを用いて作業
を行なっているユーザは、作業を中断しなければならな
い。また、オフラインリーダソフトウェアは、複数のネ
ットワークを移動して利用することを前提に設計されて
いない。このため、移動先毎に上流のゲートウェイ計算
機を指定し直さなければならず、この作業が手間とな
る。
【0038】またオフラインリーダソフトウェアは、他
の計算機からもProxy として利用されるため、利用者を
個人に限定できないという問題がある。
【0039】ネットワークによっては、下流のゲートウ
ェイ計算機は、Automatic Proxy Configuration Script
によって上流のゲートウェイ計算機を指定しなければな
らない。Automatic Proxy Configuration ScriptとはJa
vaScript言語によって記述された自動設定スクリプトに
よる設定ファイルであり、上流のゲートウェイ計算機を
選択する方法をルールベースで示すものである。
【0040】Automatic Proxy Configuration Scriptが
記憶されたWWW サーバのアドレスが"http://www.fooba
r.co.jp/setup.pac" であれば、そこにProxy サーバ選
択規則が書かれている。このときのAutomatic Proxy Co
nfiguration スクリプトの一例を表1に示す。WWW ブラ
ウザがファイルオブジェクトをアクセスする毎に、Find
ProxyForURL() 選択関数が実行され、return値に使用す
るべきProxy サーバが文字列で記載され、ブラウザを制
御する。
【0041】
【表1】
【0042】また、ファイルオブジェクトのURL 名が変
数url に、WWW サーバ名が変数hostに、それぞれ渡され
ている。shExpMatch()関数という文字列パターン比較関
数を使用し、URL が"http://www.asahi.com/" などの場
合、すなわちホスト名部の最後が".com"になるものは、
ゲートウェイ計算機Proxy.foobar.co.jpのポート番号8
080番で処理し、それ以外はゲートウェイ計算機Prox
y1.foobar.co.jp のポート番号8080番で処理するよ
うに指定している。
【0043】すなわち、1つのProxy サーバのアドレス
およびポート番号を指定する方法とAutomatic Proxy Co
nfiguration スクリプトのURL アドレスを指定する方法
との2通りのProxy サーバ指定方法がある。したがっ
て、どちらの方法で指定されても、Proxy は上流のゲー
トウェイ計算機を正しく認識できなければならない。
【0044】上述のようにモバイル計算機にてProxy を
動作させた場合に、そのアドレスとポート番号がデスク
トップ計算機から容易に知ることができなければ、デス
クトップ計算機のブラウザからモバイル計算機のProxy
を利用するように設定できない。このため、モバイル計
算機は、その表示装置に自己のIPアドレスとポート番号
とを表示する必要がある。
【0045】上述のようにデスクトップ計算機のブラウ
ザが利用するProxy をモバイルProxy サーバとした場
合、モバイルProxy サーバの動作するモバイル計算機が
ないと、ブラウザは、ネットワークアクセスをすること
ができなくなる。このため、モバイル計算機を移動させ
た場合には、ブラウザのProxy 設定を変更しなければな
らない。しかし、Proxy 設定を一旦変更すると、モバイ
ル計算機が再度利用可能になった場合に、その設定をも
とに戻さなければならない。このような煩雑な操作の回
避が課題となる。
【0046】上流Proxy の情報がAutomatic Proxy Conf
iguration で与えらるネットワークでは、モバイルProx
y サーバはJavaScriptのインタプリタを内蔵し、Automa
ticProxy Configuration スクリプトを解読できるよう
にしなければならない。しかし、JavaScriptのインタプ
リタの実装は、一般にデスクトップ計算機に比べ処理速
度の小さいモバイル計算機の負荷を増大させる。このた
め、インタプリタの実装は避けたい場合がある。
【0047】また、ブラウザが読出したファイルオブジ
ェクトの情報、すなわちURL が何であったかというヒス
トリ情報は、デスクトップ計算機のブラウザにのみ記憶
され、表示される。よって、このヒストリ情報を移動先
で参照することができない。よって、デスクトップ計算
機がアクセスしたURL を移動先で参照することが容易で
はないという課題がある。
【0048】また、それぞれのネットワークでしか参照
できないファイルオブジェクトもある。例えば、それぞ
れの会社の内部ネットワーク(イントラネット)でのみ
提供されている情報ページ等である。ここで、イントラ
ネットを移動しながら作業する場合を考える。仮に、ヒ
ストリ情報を表示することが可能であったとしても、ヒ
ストリ情報に含まれるファイルオブジェクトがイントラ
ネットのみで提供されているものであれば、そのファイ
ルオブジェクトを取得することができない場合がある。
すなわち、モバイル計算機が該当するイントラネットに
物理的に接続されていることが必要である。このため、
ヒストリ情報に含まれるURL がどのネットワークに属す
るものかを明示する必要がある。
【0049】また、Proxy サーバは、CGI 等の動的に生
成されるページをキャッシュには記憶しない。なぜなら
ば、ゲートウェイ計算機は一般に複数人で共有されるた
め、ある個人のために動的に生成されたページが、他人
によって閲覧されてしまうとプライバシーの保護が図れ
ないからである。
【0050】会社等では、イントラネットに接続された
WWW サーバ計算機に電話帳データ、各種帳票類データ、
住所録データ、図面データ、地図データ、および表デー
タなどが記憶されている。これらの情報は、ブラウザか
ら閲覧可能なページとして提供される一方、個人毎に異
なる属性を加味して生成された動的ページであるため、
Proxy は、これらの動的ページをキャッシュに記憶しな
い。従ってこれらの有益な情報を持ち歩くことができな
い。
【0051】従来の分散ファイルシステムにおけるゲー
トウェイ計算機では、ユーザがサーバ計算機のファイル
オブジェクトへアクセス要求を出して初めてファイルオ
ブジェクトの中継が行われる。このため、ユーザがそれ
までにアクセスしたことのないサーバ計算機のファイル
オブジェクトに対するアクセスには時間がかかるという
課題があった。
【0052】これを解決する方法として以下に示すもの
がある。ユーザがサーバ計算機のファイルオブジェクト
を実際にアクセスするのとは別の時間帯に、サーバ計算
機のファイルオブジェクトに含まれるハイパーテキスト
情報を解析する。解析結果のハイパーリンク先の別ファ
イルオブジェクトに対して自動アクセスを行い、予めク
ライアント計算機の記憶装置に記憶しておく。これによ
り、ユーザがサーバ計算機のファイルオブジェクトに実
際にアクセスした際に、クライアント計算機の記憶装置
に記憶してあるファイルオブジェクトの複製を利用する
こととなり、アクセスの高速化を図ることができる。
【0053】しかし、この方法では、予めユーザが将来
アクセスする可能性のあるサーバ計算機のファイルオブ
ジェクトを予測しておかなければならない。また、ユー
ザが予測し得ないサーバ計算機のファイルオブジェクト
(ニュース速報などから得た最新情報など)へのアクセ
スの際にはうまく機能しないという課題があった。すな
わち、ユーザが実際にアクセスするのとは別の時間帯に
サーバ計算機のファイルオブジェクトの複製を記憶装置
に記憶するため、ファイルオブジェクトが更新されてい
た場合に、ユーザが古いファイルオブジェクトの複製を
参照してしまうという課題があった。
【0054】これを解決する方法として上述のプリフェ
ッチがある。しかし、この方法では、ユーザのサーバ計
算機のファイルオブジェクトへの実際のアクセスと並行
して別ファイルオブジェクトに対するアクセスが行われ
るため、ファイルオブジェクトの中継を行うゲートウェ
イ計算機や、(プリフェッチをクライアント計算機が行
っている場合には)クライアント計算機の負荷が高くな
るという課題があった。また、実際にはユーザがアクセ
スしない可能性のあるファイルオブジェクトも中継する
ため、ネットワークのトラフィックが増大するという課
題があった。
【0055】また、あるネットワーク上のクライアント
計算機を、移動先の別ネットワーク上でクライアント計
算機として利用しようとした場合、あるネットワーク上
のゲートウェイ計算機の記憶装置に記憶されたサーバ計
算機のファイルオブジェクトの複製を、別ネットワーク
上で利用できないという課題があった。
【0056】また、あるネットワーク上のプリフェッチ
アクセス機能を備えたモバイル計算機を、移動先の別ネ
ットワーク上でそのまま利用しようとした場合、ネット
ワークごとに回線の太さの違いによるアクセス速度の差
が存在するため、適切なプリフェッチアクセスを行えな
いという課題があった。
【0057】また、クライアント計算機、およびクライ
アント計算機とサーバ計算機との間に存在するゲートウ
ェイ計算機の中で、プリフェッチアクセス要求を行う機
能を備えた計算機が複数存在する場合、それぞれの計算
機で独立してプリフェッチアクセス要求を行ってしま
い、同じファイルオブジェクトに対する二重プリフェッ
チアクセスや、同じファイルオブジェクトの複製をそれ
ぞれの計算機上で保持してしまうなど、無駄が生じると
いう課題があった。
【0058】さらに、ユーザアクセス要求が、記憶装置
に記憶されているファイルオブジェクトの複製の利用を
禁止している場合や、記憶装置に記憶されているファイ
ルオブジェクトの複製が最新の場合のみ利用するよう指
示している場合においても、プリフェッチアクセス要求
にはそれが反映されないため、プリフェッチアクセス要
求で最新のサーバ計算機のファイルオブジェクトが得ら
れないという課題があった。
【0059】本発明は、上述の課題を解決するためにな
されたものであり、請求項1に記載の発明の目的は、ネ
ットワークに依存する各種パラメータ設定の変更を簡便
に行なうことができ、あるネットワーク接続時に参照し
たファイルオブジェクトを、他のネットワーク接続時に
おいても簡単に参照可能なゲートウェイ計算機で用いら
れるファイルオブジェクト中継方法を提供することであ
る。
【0060】請求項2に記載の発明の目的は、請求項1
に記載の発明の目的に加えて、クライアント計算機のネ
ットワーク設定を簡単に行なうことのできるファイルオ
ブジェクト中継方法を提供することである。
【0061】請求項3〜4のいずれかに記載の発明の目
的は、請求項1に記載の発明の目的に加えて、ゲートウ
ェイ計算機に蓄積されたファイルオブジェクトの機密性
を保つことのできるファイルオブジェクト中継方法を提
供することである。
【0062】請求項5〜6のいずれかに記載の発明の目
的は、請求項1に記載の発明の目的に加えて、ゲートウ
ェイ計算機があるネットワーク接続時に中継したファイ
ルオブジェクトのアドレスを、他のネットワーク接続時
に参照可能なファイルオブジェクト中継方法を提供する
ことである。
【0063】請求項7に記載の発明の目的は、請求項5
に記載の発明の目的に加えて、ゲートウェイ計算機が中
継したファイルオブジェクトのアドレス情報の機密性を
保つことができるファイルオブジェクト中継方法を提供
することである。
【0064】請求項8に記載の発明の目的は、請求項1
に記載の発明の目的に加えて、ゲートウェイ計算機が中
継したファイルオブジェクトに含まれるハイパーリンク
に基づいて先読みしたファイルオブジェクトを、他のネ
ットワーク接続時においても簡単に参照することができ
るファイルオブジェクト中継方法を提供することであ
る。
【0065】請求項9に記載の発明の目的は、請求項8
に記載の発明の目的に加えて、ゲートウェイ計算機にか
かる負荷を防止し、必要以上にネットワークのトラフィ
ックが増大するのを防止するファイルオブジェクト中継
方法を提供することである。
【0066】請求項10〜16のいずれかに記載の発明
の目的は、請求項8に記載の発明の目的に加えて、ネッ
トワーク毎に適切なプリフェッチを行なうことができる
ファイルオブジェクト中継方法を提供することである。
【0067】請求項17に記載の発明の目的は、請求項
8に記載の発明の目的に加えて、ユーザアクセスに対す
る応答性が良く、ネットワークの利用状況を容易に把握
することができるファイルオブジェクト中継方法を提供
することである。
【0068】請求項18に記載の発明の目的は、請求項
1に記載の発明の目的に加えて、ゲートウェイ計算機が
ファイルオブジェクトの中継を行なわない場合において
も、プリフェッチを行なうことができるファイルオブジ
ェクトの中継方法を提供することである。
【0069】請求項19に記載の発明の目的は、請求項
1に記載の発明の目的に加えて、ユーザが最新のファイ
ルオブジェクトを取得可能なファイルオブジェクト中継
方法を提供することである。
【0070】請求項20に記載の発明の目的は、請求項
1〜19のいずれかに記載の発明の目的に加えて、ユー
ザが移動先においても動的なファイルオブジェクトを参
照することができるファイルオブジェクト中継方法を提
供することである。
【0071】請求項21に記載の発明の目的は、ファイ
ルオブジェクトの中継処理において、上流計算機の切替
処理をゲートウェイ計算機が行なわずに済む分散ファイ
ルシステムを提供することである。
【0072】請求項22に記載の発明の目的は、請求項
21に記載の発明の目的に加えて、上流計算機の切替処
理をゲートウェイ計算機が行なわずに済み、かつゲート
ウェイ計算機にスクリプトを解釈するためのインタプリ
タを搭載する必要がない分散ファイルシステムを提供す
ることである。
【0073】請求項23〜24に記載の発明の目的は、
効率よくファイルオブジェクトの中継ができる分散ファ
イルシステムを提供することである。
【0074】請求項25に記載の発明の目的は、ネット
ワークに依存する各種パラメータ設定の変更を簡便に行
なうことができ、あるネットワーク接続時に参照したフ
ァイルオブジェクトを、他のネットワーク接続時におい
ても簡単に参照可能なゲートウェイ計算機で用いられる
ファイルオブジェクト中継方法のプログラムを記録した
コンピュータで読取り可能な記録媒体を提供することで
ある。
【0075】請求項26に記載の発明の目的は、請求項
25に記載の発明の目的に加えて、クライアント計算機
のネットワーク設定を簡単に行なうことのできるファイ
ルオブジェクト中継方法のプログラムを記録したコンピ
ュータで読取り可能な記録媒体を提供することである。
【0076】請求項27〜28のいずれかに記載の発明
の目的は、請求項25に記載の発明の目的に加えて、ゲ
ートウェイ計算機に蓄積されたファイルオブジェクトの
機密性を保つことのできるファイルオブジェクト中継方
法のプログラムを記録したコンピュータで読取り可能な
記録媒体を提供することである。
【0077】請求項29〜30のいずれかに記載の発明
の目的は、請求項25に記載の発明の目的に加えて、ゲ
ートウェイ計算機があるネットワーク接続時に中継した
ファイルオブジェクトのアドレスを、他のネットワーク
接続時に参照可能なファイルオブジェクト中継方法のプ
ログラムを記録したコンピュータで読取り可能な記録媒
体を提供することである。
【0078】請求項31に記載の発明の目的は、請求項
29に記載の発明の目的に加えて、ゲートウェイ計算機
が中継したファイルオブジェクトのアドレス情報の機密
性を保つことができるファイルオブジェクト中継方法の
プログラムを記録したコンピュータで読取り可能な記録
媒体を提供することである。
【0079】請求項32に記載の発明の目的は、請求項
25に記載の発明の目的に加えて、ゲートウェイ計算機
が中継したファイルオブジェクトに含まれるハイパーリ
ンクに基づいて先読みしたファイルオブジェクトを、他
のネットワーク接続時においても簡単に参照することが
できるファイルオブジェクト中継方法のプログラムを記
録したコンピュータで読取り可能な記録媒体を提供する
ことである。
【0080】請求項33に記載の発明の目的は、請求項
32に記載の発明の目的に加えて、ゲートウェイ計算機
にかかる負荷を防止し、必要以上にネットワークのトラ
フィックが増大するのを防止するファイルオブジェクト
中継方法のプログラムを記録したコンピュータで読取り
可能な記録媒体を提供することである。
【0081】請求項34〜40のいずれかに記載の発明
の目的は、請求項32に記載の発明の目的に加えて、ネ
ットワーク毎に適切なプリフェッチを行なうことができ
るファイルオブジェクト中継方法のプログラムを記録し
たコンピュータで読取り可能な記録媒体を提供すること
である。
【0082】請求項41に記載の発明の目的は、請求項
32に記載の発明の目的に加えて、ユーザアクセスに対
する応答性が良く、ネットワークの利用状況を容易に把
握することができるファイルオブジェクト中継方法のプ
ログラムを記録したコンピュータで読取り可能な記録媒
体を提供することである。
【0083】請求項42に記載の発明の目的は、請求項
25に記載の発明の目的に加えて、ゲートウェイ計算機
がファイルオブジェクトの中継を行なわない場合におい
ても、プリフェッチを行なうことができるファイルオブ
ジェクトの中継方法のプログラムを記録したコンピュー
タで読取り可能な記録媒体を提供することである。
【0084】請求項43に記載の発明の目的は、請求項
25に記載の発明の目的に加えて、ユーザが最新のファ
イルオブジェクトを取得可能なファイルオブジェクト中
継方法のプログラムを記録したコンピュータで読取り可
能な記録媒体を提供することである。
【0085】請求項44に記載の発明の目的は、請求項
25〜43に記載の発明の目的に加えて、ユーザが移動
先においても動的なファイルオブジェクトを参照するこ
とができるファイルオブジェクト中継方法のプログラム
を記録したコンピュータで読取り可能な記録媒体を提供
することである。
【0086】請求項45に記載の発明の目的は、ネット
ワークに依存する各種パラメータ設定の変更を簡便に行
なうことができ、あるネットワーク接続時に参照したフ
ァイルオブジェクトを、他のネットワーク接続時におい
ても簡単に参照可能なゲートウェイ計算機を提供するこ
とである。
【0087】請求項46に記載の発明の目的は、請求項
45に記載の発明の目的に加えて、クライアント計算機
のネットワーク設定を簡単に行なうことのできるゲート
ウェイ計算機を提供することである。
【0088】請求項47〜48のいずれかに記載の発明
の目的は、請求項45に記載の発明の目的に加えて、ゲ
ートウェイ計算機に蓄積されたファイルオブジェクトの
機密性を保つことのできるゲートウェイ計算機を提供す
ることである。
【0089】請求項49〜50のいずれかに記載の発明
の目的は、請求項45に記載の発明の目的に加えて、ゲ
ートウェイ計算機があるネットワーク接続時に中継した
ファイルオブジェクトのアドレスを、他のネットワーク
接続時に参照可能なゲートウェイ計算機を提供すること
である。
【0090】請求項51に記載の発明の目的は、請求項
49に記載の発明の目的に加えて、ゲートウェイ計算機
が中継したファイルオブジェクトのアドレス情報の機密
性を保つことができるゲートウェイ計算機を提供するこ
とである。
【0091】請求項52に記載の発明の目的は、請求項
45に記載の発明の目的に加えて、ゲートウェイ計算機
が中継したファイルオブジェクトに含まれるハイパーリ
ンクに基づいて先読みしたファイルオブジェクトを、他
のネットワーク接続時においても簡単に参照することが
できるゲートウェイ計算機を提供することである。
【0092】請求項53に記載の発明の目的は、請求項
52に記載の発明の目的に加えて、ゲートウェイ計算機
にかかる負荷を防止し、必要以上にネットワークのトラ
フィックが増大するのを防止するゲートウェイ計算機を
提供することである。
【0093】請求項54〜60のいずれかにに記載の発
明の目的は、請求項52に記載の発明の目的に加えて、
ネットワーク毎に適切なプリフェッチを行なうことがで
きるゲートウェイ計算機を提供することである。
【0094】請求項61に記載の発明の目的は、請求項
52に記載の発明の目的に加えて、ユーザアクセスに対
する応答性が良く、ネットワークの利用状況を容易に把
握することができるゲートウェイ計算機を提供すること
である。
【0095】請求項62に記載の発明の目的は、請求項
45に記載の発明の目的に加えて、ファイルオブジェク
トの中継を行なわない場合においても、プリフェッチを
行なうことができるゲートウェイ計算機を提供すること
である。
【0096】請求項63に記載の発明の目的は、請求項
45に記載の発明の目的に加えて、ユーザが最新のファ
イルオブジェクトを取得可能なゲートウェイ計算機を提
供することである。
【0097】請求項64に記載の発明の目的は、請求項
45〜63に記載の発明の目的に加えて、ユーザが移動
先においても動的なファイルオブジェクトを参照するこ
とができるゲートウェイ計算機を提供することができ
る。
【0098】
【課題を解決するための手段】請求項1に記載の発明
は、複数のネットワークにそれぞれ対応づけられた複数
の制御構造体のいずれかに従い、ファイルオブジェクト
の中継を行なうゲートウェイ計算機で用いられるファイ
ルオブジェクト中継方法であって、ゲートウェイ計算機
は、ファイルオブジェクトを記憶するための記憶装置を
有し、複数の制御構造体の各々は、クライアント計算機
の接続先である代表ゲートウェイ計算機のアドレスを有
し、イベントを受理するステップと、イベントが上記制
御構造体の切換要求である場合には、切換要求された上
記制御構造体に従い、各種パラメータの切換を行なうス
テップと、イベントが、クライアント計算機より送信さ
れたファイルオブジェクトの取得要求である場合には、
上流計算機および記憶装置のいずれか一方よりファイル
オブジェクトを読出しクライアント計算機に中継する中
継ステップと、中継を行なったファイルオブジェクトを
記憶装置に記憶するステップとを含む。
【0099】請求項1に記載の発明によると、ゲートウ
ェイ計算機は、ネットワーク毎に制御構造体を有し、切
換要求された制御構造体に基づき、各種パラメータの切
換を行なう。このため、移動可能な計算機でゲートウェ
イ計算機が構成されている場合でも、ユーザは簡便に各
種パラメータの設定を変更することができる。ひいて
は、自己の記憶装置に蓄積されたファイルオブジェクト
を、移動先においても簡単に参照することができる。
【0100】請求項2に記載の発明は、請求項1に記載
の発明の構成に加えて、ゲートウェイ計算機のネットワ
ークアドレス情報を表示するステップをさらに含む。
【0101】請求項2に記載の発明によると、請求項1
に記載の発明の作用、効果に加えて、ゲートウェイ計算
機は、ネットワークアドレス情報を表示する。このた
め、ネットワークアドレス情報を見たユーザは、クライ
アント計算機の接続先である、ゲートウェイ計算機のネ
ットワーク情報を簡便に知ることができ、クライアント
計算機でのネットワーク設定を簡単に行なうことができ
る。
【0102】請求項3に記載の発明は、請求項1に記載
の発明の構成に加えて、複数の制御構造体の各々は、許
可アドレスパターンをさらに有し、上記中継ステップ
は、イベントがファイルオブジェクトの取得要求である
場合に、取得要求を送信したクライアント計算機のアド
レスが、許可アドレスパターンに一致するか否かを判断
するステップと、許可アドレスパターンに一致する場
合、上流計算機および記憶装置のいずれか一方よりファ
イルオブジェクトを読出しクライアント計算機に中継す
るステップとを含む。
【0103】請求項3に記載の発明によると、請求項1
に記載の発明の作用、効果に加えて、ゲートウェイ計算
機は、接続するネットワーク毎に定められた許可アドレ
スパターンに一致するクライアント計算機からのファイ
ルオブジェクトの取得要求のみに従い、ファイルオブジ
ェクトの中継を行なう。このため、異なるネットワーク
が同一のアドレス体系を有していても、ネットワーク毎
にファイルオブジェクトの取得要求可能なクライアント
計算機を指定することができ、ゲートウェイ計算機に蓄
積されたファイルオブジェクトの機密性を保つことがで
きる。
【0104】請求項4に記載の発明は、請求項1に記載
の発明の構成に加えて、複数の制御構造体の各々は、許
可ユーザ名およびパスワードをさらに有し、上記中継ス
テップは、ファイルオブジェクトの取得要求を送信した
クライアント計算機を利用するユーザに、ユーザ名およ
びパスワードの入力を促すステップと、クライアント計
算機より送信されたユーザ名およびパスワードを受信す
るステップと、クライアント計算機より受信したユーザ
名およびパスワードと、制御構造体に記憶されたユーザ
名およびパスワードとを比較し、一致した場合に、上流
計算機および記憶装置のいずれか一方よりファイルオブ
ジェクトを読出しクライアント計算機に中継するステッ
プとを含む。
【0105】請求項4に記載の発明によると、請求項1
に記載の発明の作用、効果に加えて、ゲートウェイ計算
機は、特定のユーザからのファイルオブジェクトの取得
要求のみに従い、ファイルオブジェクトの中継を行な
う。このため、ゲートウェイ計算機に蓄積されたファイ
ルオブジェクトの機密性を保つことができる。
【0106】請求項5に記載の発明は、請求項1に記載
の発明の構成に加えて、イベントがヒストリの表示要求
である場合には、上記中継ステップで中継を行なったフ
ァイルオブジェクトのアドレスを表示するヒストリ表示
ステップをさらに含む。
【0107】請求項5に記載の発明によると、請求項1
に記載の発明の作用、効果に加えて、ゲートウェイ計算
機は、中継を行なったファイルオブジェクトのアドレス
をヒストリの表示要求に従い表示する。このため、ゲー
トウェイ計算機があるネットワーク接続時に中継を行な
ったファイルオブジェクトのアドレスを、他のネットワ
ーク接続時に参照することができる。
【0108】請求項6に記載の発明は、請求項5に記載
の発明の構成に加えて、上記ヒストリ表示ステップは、
イベントがヒストリの表示要求である場合には、中継ス
テップで中継を行なったファイルオブジェクトのアドレ
スと、中継を行なった際に、ゲートウェイ計算機が接続
されていたネットワークを特定する情報とを表示するス
テップを含む。
【0109】請求項7に記載の発明は、請求項5に記載
の発明の構成に加えて、複数の制御構造体の各々は、許
可ユーザ名およびパスワードをさらに有し、上記ヒスト
リ表示ステップは、ヒストリの表示要求を送信したクラ
イアント計算機を利用するユーザに、ユーザ名およびパ
スワードの入力を促すステップと、クライアント計算機
より送信されたユーザ名およびパスワードを受信するス
テップと、クライアント計算機より受信したユーザ名お
よびパスワードと、制御構造体に記憶されたユーザ名お
よびパスワードとを比較し、一致した場合に、上記中継
ステップで中継を行なったファイルオブジェクトのアド
レスを表示するステップとを含む。
【0110】請求項7に記載の発明によると、請求項5
に記載の発明の作用、効果に加えて、特定のユーザから
のヒストリの表示要求のみに従い、中継を行なったファ
イルオブジェクトのアドレスを表示する。このため、フ
ァイルオブジェクトのアドレス情報の機密性を保つこと
ができる。
【0111】請求項8に記載の発明は、請求項1に記載
の発明の構成に加えて、上記中継ステップは、イベント
がファイルオブジェクトの取得要求である場合には、上
流計算機および記憶装置のいずれか一方よりファイルオ
ブジェクトを読出しクライアント計算機に中継するユー
ザアクセス要求中継ステップと、中継されたファイルオ
ブジェクトに含まれるハイパーリンクに基づき、さらに
上流計算機および記憶装置のいずれか一方よりファイル
オブジェクトを読出し、記憶装置に記憶するプリフェッ
チステップとを含む 請求項8に記載の発明によると、請求項1に記載の発明
の作用、効果に加えて、ゲートウェイ計算機が中継を行
なったファイルオブジェクトに含まれるハイパーリンク
に基づき、ファイルオブジェクトの先読みを行なうこと
ができる。このため、先読みしたファイルオブジェクト
を、他のネットワーク接続時においても簡単に参照する
ことができる。
【0112】請求項9に記載の発明は、請求項8に記載
の発明の構成に加えて、複数の制御構造体の各々は、プ
リフェッチアクセス待機時間をさらに有し、上記プリフ
ェッチステップは、クライアント計算機から受信したフ
ァイルオブジェクトの取得要求の時間間隔に基づき、プ
リフェッチアクセス待機時間を決定するステップと、上
流計算機および記憶装置のいずれか一方より読出され、
クライアント計算機に中継されたファイルオブジェクト
に含まれるハイパーリンクに基づき、プリフェッチアク
セス待機時間経過後、上流計算機および記憶装置のいず
れか一方よりファイルオブジェクトを読出し、記憶装置
に記憶するステップとを含む。
【0113】請求項9に記載の発明によると、請求項8
に記載の発明の作用、効果に加えて、ゲートウェイ計算
機は、ファイルオブジェクトの取得要求に従いファイル
オブジェクトを中継した後、一定時間経過後にプリフェ
ッチを開始する。このため、ファイルオブジェクトの取
得要求に従ったファイルオブジェクトの中継と、プリフ
ェッチとの処理開始時間をずらすことができ、ゲートウ
ェイ計算機にかかる負荷の増大を防止することができ
る。また、ユーザがアクセスしないであろうと思われる
ファイルオブジェクトを中継することが少なくなり、必
要以上にネットワークのトラフィックが増大するのを防
止する。
【0114】請求項10に記載の発明は、請求項8に記
載の発明の構成に加えて、複数の制御構造体の各々は、
プリフェッチアクセス許可フラグをさらに有し、上記プ
リフェッチステップは、プリフェッチアクセス許可フラ
グが真の場合にのみ、上流計算機および記憶装置のいず
れか一方より読出され、中継されたファイルオブジェク
トに含まれるハイパーリンクに基づき、上流計算機およ
び記憶装置のいずれか一方よりファイルオブジェクトを
読出し、記憶装置に記憶するステップを含む。
【0115】請求項10に記載の発明によると、請求項
8に記載の発明の作用、効果に加えて、ゲートウェイ計
算機がグローバルネットワークに直接接続されている場
合や、ゲートウェイ計算機が接続されるローカルネット
ワークと、そのローカルネットワークの接続先であるグ
ローバルネットワークとの間の通信速度が大きい場合に
はプリフェッチを行なうようにすることができる。ま
た、ゲートウェイ計算機が接続されるローカルネットワ
ークと、そのネットワークの接続先であるグローバルネ
ットワークとの通信速度が小さい場合や、ローカルネッ
トワークがグローバルネットワークに接続されていない
場合にはプリフェッチを行なわないようにすることがで
きる。このように、ゲートウェイ計算機が接続されるネ
ットワーク毎にプリフェッチを行なうか否かを設定する
ことができ、適切なプリフェッチを行なうことができ
る。
【0116】請求項11に記載の発明は、請求項8に記
載の発明の構成に加えて、複数の制御構造体の各々は、
同時プリフェッチアクセス要求数をさらに有し、上記プ
リフェッチステップは、上流計算機および記憶装置のい
ずれか一方より読出され、中継されたファイルオブジェ
クトに含まれるハイパーリンクに基づき、同時プリフェ
ッチアクセス要求数の範囲内で、同時に、上流計算機お
よび記憶装置のいずれか一方よりファイルオブジェクト
を読出し、記憶装置に記憶するステップを含む。
【0117】請求項11に記載の発明によると、請求項
8に記載の発明の作用、効果に加えて、ゲートウェイ計
算機は、高速アクセスネットワークに接続されている場
合には同時にプリフェッチ要求できる数を大きくし、低
速アクセスネットワークに接続されている場合には同時
にプリフェッチ要求できる数を小さくするなど、ネット
ワーク毎に同時にプリフェッチ要求できる数を設定する
ことができる。このため、ネットワーク毎に適切なプリ
フェッチを行なうことができる。
【0118】請求項12に記載の発明は、請求項8に記
載の発明の構成に加えて、複数の制御構造体の各々は、
最大プリフェッチアクセス階層数をさらに有し、上記プ
リフェッチステップは、上流計算機および記憶装置のい
ずれか一方より読出され、中継されたファイルオブジェ
クトより最大プリフェッチアクセス階層数の範囲内にあ
るハイパーリンクを抽出し、当該ハイパーリンクに基づ
き、上流計算機および記憶装置のいずれか一方よりファ
イルオブジェクトを読出し、記憶装置に記憶するステッ
プを含む。
【0119】請求項12に記載の発明によると、請求項
8に記載の発明の作用、効果に加えて、ゲートウェイ計
算機が接続されるネットワークのアクセス速度に応じて
最大プリフェッチアクセス階層数の値を定めることによ
り、ネットワーク毎に適切なプリフェッチを行なうこと
ができる。
【0120】請求項13に記載の発明は、請求項8に記
載の発明の構成に加えて、複数の制御構造体の各々は、
1つのファイルオブジェクトに含まれるハイパーリンク
に基づき、ファイルオブジェクトの処理を行なう際の中
継数の最大値を規定するプリフェッチアクセス総数をさ
らに有し、上記プリフェッチステップは、上流計算機お
よび記憶装置のいずれか一方より読出され、中継された
ファイルオブジェクトに含まれるハイパーリンクに基づ
き、プリフェッチアクセス総数の範囲内で、上流計算機
および記憶装置のいずれか一方よりファイルオブジェク
トを読出し、記憶装置に記憶するステップを含む。
【0121】請求項13に記載の発明によると、請求項
8に記載の発明の作用、効果に加えて、ゲートウェイ計
算機が接続されるネットワークのアクセス速度に応じて
プリフェッチアクセス総数の値を定めることにより、ネ
ットワーク毎に適切なプリフェッチを行なうことができ
る。
【0122】請求項14に記載の発明は、請求項8に記
載の発明の構成に加えて、複数の制御構造体の各々は、
ファイルオブジェクトサイズ制限をさらに有し、上記プ
リフェッチステップは、上流計算機および記憶装置のい
ずれか一方より読出され、中継されたファイルオブジェ
クトに含まれるハイパーリンクに基づき、上流計算機お
よび記憶装置のいずれか一方よりファイルオブジェクト
サイズ制限以下のファイルサイズを有するファイルオブ
ジェクトを読出し、記憶装置に記憶するステップを含
む。
【0123】請求項14に記載の発明によると、請求項
8に記載の発明の作用、効果に加えて、ゲートウェイ計
算機は、高速アクセスネットワークに接続されている場
合にはファイルオブジェクトサイズ制限を大きく設定
し、イメージファイルなどのサイズの大きいファイルオ
ブジェクトに対してもプリフェッチをおこない、低速ネ
ットワークに接続されている場合にはファイルオブジェ
クトサイズ制限を小さく設定し、テキストファイルなど
のサイズの小さいファイルオブジェクトのみプリフェッ
チを行なうようにすることができる。このため、ネット
ワーク毎に適切なプリフェッチを行なうことができる。
【0124】請求項15に記載の発明は、請求項8に記
載の発明の構成に加えて、複数の制御構造体の各々は、
ファイルオブジェクトタイプ制限をさらに有し、上記プ
リフェッチステップは、上流計算機および記憶装置のい
ずれか一方より読出され、中継されたファイルオブジェ
クトに含まれるハイパーリンクに基づき、上流計算機お
よび記憶装置のいずれか一方よりファイルオブジェクト
タイプに該当しないファイルオブジェクトを読出し、記
憶装置に記憶するステップを含む。
【0125】請求項15に記載の発明によると、請求項
8に記載の発明の作用、効果に加えて、ゲートウェイ計
算機は、低速アクセスネットワークに接続されている場
合にはイメージファイルなどサイズの大きいファイルオ
ブジェクトのプリフェッチは行なわないようにファイル
オブジェクトタイプ制限を設定することができる。この
ため、ネットワーク毎に適切なプリフェッチを行なうこ
とができる。
【0126】請求項16に記載の発明は、請求項8に記
載の発明の構成に加えて、複数の制御構造体の各々は、
プリフェッチアクセス禁止上流計算機をさらに有し、上
記プリフェッチステップは、上流計算機および記憶装置
のいずれか一方より読出され、中継されたファイルオブ
ジェクトに含まれるハイパーリンクに基づき、プリフェ
ッチアクセス禁止上流計算機以外の上流計算機およびゲ
ートウェイ計算機よりファイルオブジェクトを読出し、
記憶装置に記憶するステップを含む。
【0127】請求項16に記載の発明によると、請求項
8に記載の発明の作用、効果に加えて、ゲートウェイ計
算機が低速アクセスネットワークに接続されている場合
には、別ネットワークに接続されたクライアント計算機
からのアクセスが集中して応答性が悪い上流計算機に対
するプリフェッチを禁止し、応答性が良い別サーバ計算
機のプリフェッチの妨げにならないようにする。このた
め、ネットワーク毎に適切なプリフェッチを行なうこと
ができる。
【0128】請求項17に記載の発明は、請求項8に記
載の発明の構成に加えて、上記上流計算機は、第1およ
び第2の上流計算機を含み、ユーザアクセス要求中継ス
テップは、イベントがファイルオブジェクトの取得要求
である場合には、第1の上流計算機および記憶装置のい
ずれか一方よりファイルオブジェクトを読出しクライア
ント計算機に中継するステップを含み、上記プリフェッ
チステップは、中継を行なったファイルオブジェクトに
含まれるハイパーリンクに基づき、さらに第2の上流計
算機および記憶装置のいずれか一方よりファイルオブジ
ェクトを読出し、記憶装置に記憶するステップを含む。
【0129】請求項17に記載の発明によると、請求項
8に記載の発明の作用、効果に加えて、ゲートウェイ計
算機は、第1の上流計算機に対してユーザからのファイ
ルオブジェクト取得要求を行ない、ファイルオブジェク
トの中継を行ない、第2の上流計算機に対してプリフェ
ッチ要求を行ない、ファイルオブジェクトを記憶装置に
記憶する。このため、ユーザアクセスに対する応答性を
よくすることができる。また、プリフェッチ要求および
ユーザからのファイルオブジェクト取得要求のそれぞれ
の履歴を記憶することにより、ネットワークの利用状況
を容易に把握することができる。
【0130】請求項18に記載の発明は、請求項1に記
載の発明の構成に加えて、イベントがクライアント計算
機に記憶されているファイルオブジェクトを利用するこ
とを指示する応答である場合には、応答が指定するクラ
イアント計算機に記憶されているファイルオブジェクト
と同じファイルオブジェクトを記憶装置より読出すステ
ップと、読出されたファイルオブジェクトに含まれるハ
イパーリンクに基づき、さらに上流計算機および記憶装
置のいずれか一方よりファイルオブジェクトを読出し、
記憶装置に記憶するステップとをさらに含む。
【0131】請求項18に記載の発明によると、請求項
1に記載の発明の作用、効果に加えて、ゲートウェイ計
算機は、クライアント計算機からファイルオブジェクト
の取得要求がない場合においても、プリフェッチを行な
い、ファイルオブジェクトを記憶装置に記憶する。この
ため、ファイルオブジェクトが既にクライアント計算機
に記憶されており、ゲートウェイ計算機がファイルオブ
ジェクトの中継を行なわない場合においても、プリフェ
ッチを行なうことができる。
【0132】請求項19に記載の発明は、請求項1に記
載の発明の構成に加えて、上記中継ステップは、イベン
トが最新のファイルオブジェクトの取得要求である場合
には、上流計算機および記憶装置のいずれか一方より最
新のファイルオブジェクトを読出しクライアント計算機
に中継するステップと、中継を行なったファイルオブジ
ェクトに含まれるハイパーリンクに基づき、さらに上流
計算機および記憶装置のいずれか一方より最新のファイ
ルオブジェクトを読出し記憶装置に記憶するステップと
を含む。
【0133】請求項19に記載の発明によると、請求項
1に記載の発明の作用、効果に加えて、ゲートウェイ計
算機は、最新のファイルオブジェクトの中継を行なう。
このため、ユーザは最新のファイルオブジェクトを取得
できる。
【0134】請求項20に記載の発明は、請求項1〜1
9のいずれかに記載の発明の構成に加えて、ファイルオ
ブジェクトは、動的なファイルオブジェクトである。
【0135】請求項20に記載の発明によると、請求項
1〜19に記載の発明の作用、効果に加えて、動的なフ
ァイルオブジェクトを記憶装置に記憶することができ
る。このため、ユーザは移動先においても動的なファイ
ルオブジェクトを参照することができる。
【0136】請求項21に記載の発明に記載の発明に係
る分散ファイルシステムは、複数の上流計算機と、ゲー
トウェイ計算機と、クライアント計算機とを含み、ゲー
トウェイ計算機は、複数の上流計算機にそれぞれ対応づ
けられ、クライアント計算機よりファイルオブジェクト
の取得要求を各々受け、複数の上流計算機のそれぞれよ
りファイルオブジェクトを読出し、クライアント計算機
に中継するための複数のProxy サーバスレッドを含み、
クライアント計算機は、取得要求を行なうファイルオブ
ジェクトの種類に応じて、複数のProxy サーバスレッド
のいずれかにファイルオブジェクトの取得要求を送信
し、複数のProxy サーバスレッドのいずれかよりファイ
ルオブジェクトを受信するための第1の手段を含む。
【0137】請求項21に記載の発明によると、クライ
アント計算機は、ファイルオブジェクトの種類に応じ
て、複数のProxy サーバスレッドのいずれかを選択し、
ファイルオブジェクトの取得要求を送信する。複数のPr
oxy サーバスレッドの各々は、ファイルオブジェクトの
取得要求を受け、上流計算機よりファイルオブジェクト
を取得し、クライアント計算機に中継する。このため、
上流計算機の切替処理をゲートウェイ計算機が行なわず
に済む。
【0138】請求項22に記載の発明は、請求項21に
記載の発明の構成に加えて、ゲートウェイ計算機は、フ
ァイルオブジェクトの種類に応じて、ファイルオブジェ
クトと複数の上流計算機のうちのいずれかを対応づける
ためのスクリプトを生成し、クライアント計算機に送信
する手段をさらに含み、上記第1の手段は、取得要求を
行なうファイルオブジェクトの種類に応じて、スクリプ
トより判断された複数のProxy サーバスレッドのいずれ
かにファイルオブジェクトの取得要求を送信し、複数の
Proxy サーバスレッドのいずれかよりファイルオブジェ
クトを受信するための手段を含む。
【0139】請求項22に記載の発明によると、請求項
21に記載の発明の作用、効果に加えて、クライアント
計算機は、ファイルオブジェクトの種類に応じて、スク
リプトより判断された複数のProxy サーバスレッドのい
ずれかを選択し、ファイルオブジェクトの取得要求を送
信する。複数のProxy サーバスレッドの各々は、ファイ
ルオブジェクトの取得要求を受け、上流計算機よりファ
イルオブジェクトを取得し、クライアント計算機に中継
する。このため、上流計算機の切替処理をゲートウェイ
計算機が行なわずに済み、ゲートウェイ計算機にスクリ
プトを解釈するためのインタプリタを搭載する必要がな
い。
【0140】請求項23に記載の発明に係る分散ファイ
ルシステムは、クライアント計算機と、クライアント計
算機に接続された第1のゲートウェイ計算機と、第1の
ゲートウェイ計算機に接続された第2のゲートウェイ計
算機と、第2のゲートウェイ計算機に接続された上流計
算機とを含み、第1のゲートウェイ計算機は、クライア
ント計算機よりファイルオブジェクトの取得要求を受
け、プリフェッチアクセス要求を実行させるための命令
を付加して、第2のゲートウェイ計算機に送信するため
の第1の命令追加部を含み、第2のゲートウェイ計算機
は、第1の命令追加部よりプリフェッチアクセス要求を
実行させる命令を付加されたファイルオブジェクトの取
得要求を受け、プリフェッチアクセス要求を実行させる
ための命令を解釈する第2の命令解析部と、ファイルオ
ブジェクトを記憶する第2の記憶装置と、第2の命令解
析部に接続され、プリフェッチアクセス要求に含まれる
ハイパーリンクに基づき、上流計算機および第2の記憶
装置のいずれか一方よりファイルオブジェクトを読出し
第2の記憶装置に記憶する第2のプリフェッチ処理部と
を含む。
【0141】請求項23に記載の発明によると、直列に
接続された第1のゲートウェイ計算機から第2の第2の
ゲートウェイ計算機へ、プリフェッチアクセス要求を送
信することにより、同一のファイルオブジェクトに対し
て二重にプリフェッチを行なったりすることがなくな
る。このため、効率よくファイルオブジェクトの中継が
できる。
【0142】請求項24に記載の発明は、請求項23に
記載の発明の構成に加えて、上記第2のゲートウェイ計
算機は、ファイルオブジェクトにプリフェッチアクセス
要求を実行させるための命令を付加して、第1のゲート
ウェイ計算機に送信するための第2の命令追加部をさら
に含み、上記第1のゲートウェイ計算機は、第2の命令
追加部よりプリフェッチアクセス要求を実行させる命令
を付加されたファイルオブジェクトを受け、プリフェッ
チアクセス要求を実行させるための命令を解釈する第1
の命令解析部と、ファイルオブジェクトを記憶する第1
の記憶装置と、第1の命令解析部に接続され、プリフェ
ッチアクセス要求に含まれるハイパーリンクに基づき、
第1の記憶装置および第2のゲートウェイ計算機のいず
れか一方よりファイルオブジェクトを読出し第1の記憶
装置に記憶する第1のプリフェッチ処理部とをさらに含
む。
【0143】請求項24に記載の発明によると、請求項
23に記載の発明の作用、効果に加えて、直列に接続さ
れた第1のゲートウェイ計算機と第2のゲートウェイ計
算機との間で、プリフェッチ要求およびファイルオブジ
ェクトの取得要求を相互に交換することにより、同一の
ファイルオブジェクトに対して二重にプリフェッチを行
なったり、同じファイルオブジェクトを2つのゲートウ
ェイ計算機がそれぞれ保持したりすることがなくなる。
このため、効率よくファイルオブジェクトの中継ができ
る。
【0144】請求項25に記載の発明は、複数のネット
ワークにそれぞれ対応づけられた複数の制御構造体のい
ずれかに従い、ファイルオブジェクトの中継を行なうゲ
ートウェイ計算機で用いられるファイルオブジェクト中
継方法のプログラムを記録したコンピュータで読取り可
能な記録媒体であって、ゲートウェイ計算機は、ファイ
ルオブジェクトを記憶するための記憶装置を有し、複数
の制御構造体の各々は、クライアント計算機の接続先で
ある代表ゲートウェイ計算機のアドレスを有し、ファイ
ルオブジェクト中継方法は、イベントを受理するステッ
プと、イベントが制御構造体の切換要求である場合に
は、切換要求された制御構造体に従い、各種パラメータ
の切換を行なうステップと、イベントが、クライアント
計算機より送信されたファイルオブジェクトの取得要求
である場合には、上流計算機および記憶装置のいずれか
一方よりファイルオブジェクトを読出しクライアント計
算機に中継する中継ステップと、中継を行なったファイ
ルオブジェクトを記憶装置に記憶するステップとを含
む。
【0145】請求項25に記載の発明によると、ゲート
ウェイ計算機は、ネットワーク毎に制御構造体を有し、
切換要求された制御構造体に基づき、各種パラメータの
切換を行なう。このため、移動可能な計算機でゲートウ
ェイ計算機が構成されている場合でも、ユーザは簡便に
各種パラメータの設定を変更することができる。ひいて
は、自己の記憶装置に蓄積されたファイルオブジェクト
を、移動先においても簡単に参照することができる。
【0146】請求項26に記載の発明は、請求項25に
記載の発明の構成に加えて、ファイルオブジェクト中継
方法は、ゲートウェイ計算機のネットワークアドレス情
報を表示するステップをさらに含む。
【0147】請求項26に記載の発明によると、請求項
25に記載の発明の作用、効果に加えて、ゲートウェイ
計算機は、ネットワークアドレス情報を表示する。この
ため、ネットワークアドレス情報を見たユーザは、クラ
イアント計算機の接続先である、ゲートウェイ計算機の
ネットワーク情報を簡便に知ることができ、クライアン
ト計算機でのネットワーク設定を簡単に行なうことがで
きる。
【0148】請求項27に記載の発明は、請求項25に
記載の発明の構成に加えて、複数の制御構造体の各々
は、許可アドレスパターンをさらに有し、上記中継ステ
ップは、イベントがファイルオブジェクトの取得要求で
ある場合に、取得要求を送信したクライアント計算機の
アドレスが、許可アドレスパターンに一致するか否かを
判断するステップと、許可アドレスパターンに一致する
場合、上流計算機および記憶装置のいずれか一方よりフ
ァイルオブジェクトを読出しクライアント計算機に中継
するステップとを含む。
【0149】請求項27に記載の発明によると、請求項
25に記載の発明の作用、効果に加えて、ゲートウェイ
計算機は、接続するネットワーク毎に定められた許可ア
ドレスパターンに一致するクライアント計算機からのフ
ァイルオブジェクトの取得要求のみに従い、ファイルオ
ブジェクトの中継を行なう。このため、異なるネットワ
ークが同一のアドレス体系を有していても、ネットワー
ク毎にファイルオブジェクトの取得要求可能なクライア
ント計算機を指定することができ、ゲートウェイ計算機
に蓄積されたファイルオブジェクトの機密性を保つこと
ができる。
【0150】請求項28に記載の発明は、請求項25に
記載の発明の構成に加えて、複数の制御構造体の各々
は、許可ユーザ名およびパスワードをさらに有し、上記
中継ステップは、ファイルオブジェクトの取得要求を送
信したクライアント計算機を利用するユーザに、ユーザ
名およびパスワードの入力を促すステップと、クライア
ント計算機より送信されたユーザ名およびパスワードを
受信するステップと、クライアント計算機より受信した
ユーザ名およびパスワードと、制御構造体に記憶された
ユーザ名およびパスワードとを比較し、一致した場合
に、上流計算機および記憶装置のいずれか一方よりファ
イルオブジェクトを読出しクライアント計算機に中継す
るステップとを含む。
【0151】請求項28に記載の発明によると、請求項
25に記載の発明の作用、効果に加えて、ゲートウェイ
計算機は、特定のユーザからのファイルオブジェクトの
取得要求のみに従い、ファイルオブジェクトの中継を行
なう。このため、ゲートウェイ計算機に蓄積されたファ
イルオブジェクトの機密性を保つことができる。
【0152】請求項29に記載の発明は、請求項25に
記載の発明の構成に加えて、ファイルオブジェクト中継
方法は、イベントがヒストリの表示要求である場合に
は、上記中継ステップで中継を行なったファイルオブジ
ェクトのアドレスを表示するヒストリ表示ステップをさ
らに含む。
【0153】請求項29に記載の発明によると、請求項
25に記載の発明の作用、効果に加えて、ゲートウェイ
計算機は、中継を行なったファイルオブジェクトのアド
レスをヒストリの表示要求に従い表示する。このため、
ゲートウェイ計算機があるネットワーク接続時に中継を
行なったファイルオブジェクトのアドレスを、他のネッ
トワーク接続時に参照することができる。
【0154】請求項30に記載の発明は、請求項29に
記載の発明の構成に加えて、上記ヒストリ表示ステップ
は、イベントがヒストリの表示要求である場合には、上
記中継ステップで中継を行なったファイルオブジェクト
のアドレスと、中継を行なった際に、ゲートウェイ計算
機が接続されていたネットワークを特定する情報とを表
示するステップを含む。
【0155】請求項31に記載の発明は、請求項29に
記載の発明の構成に加えて、複数の制御構造体の各々
は、許可ユーザ名およびパスワードをさらに有し、上記
ヒストリ表示ステップは、ヒストリの表示要求を送信し
たクライアント計算機を利用するユーザに、ユーザ名お
よびパスワードの入力を促すステップと、クライアント
計算機より送信されたユーザ名およびパスワードを受信
するステップと、クライアント計算機より受信したユー
ザ名およびパスワードと、制御構造体に記憶されたユー
ザ名およびパスワードとを比較し、一致した場合に、上
記中継ステップで中継を行なったファイルオブジェクト
のアドレスを表示するステップとを含む。
【0156】請求項31に記載の発明によると、請求項
29に記載の発明の作用、効果に加えて、特定のユーザ
からのヒストリの表示要求のみに従い、中継を行なった
ファイルオブジェクトのアドレスを表示する。このた
め、ファイルオブジェクトのアドレス情報の機密性を保
つことができる。
【0157】請求項32に記載の発明は、請求項25に
記載の発明の構成に加えて、上記中継ステップは、イベ
ントがファイルオブジェクトの取得要求である場合に
は、上流計算機および記憶装置のいずれか一方よりファ
イルオブジェクトを読出しクライアント計算機に中継す
るユーザアクセス要求中継ステップと、中継されたファ
イルオブジェクトに含まれるハイパーリンクに基づき、
さらに上流計算機および記憶装置のいずれか一方よりフ
ァイルオブジェクトを読出し、記憶装置に記憶するプリ
フェッチステップとを含む。
【0158】請求項32に記載の発明によると、請求項
25に記載の発明の作用、効果に加えて、ゲートウェイ
計算機が中継を行なったファイルオブジェクトに含まれ
るハイパーリンクに基づき、ファイルオブジェクトの先
読みを行なうことができる。このため、先読みしたファ
イルオブジェクトを、他のネットワーク接続時において
も簡単に参照することができる。
【0159】請求項33に記載の発明は、請求項32に
記載の発明の構成に加えて、複数の制御構造体の各々
は、プリフェッチアクセス待機時間をさらに有し、上記
プリフェッチステップは、クライアント計算機から受信
したファイルオブジェクトの取得要求の時間間隔に基づ
き、プリフェッチアクセス待機時間を決定するステップ
と、上流計算機および記憶装置のいずれか一方より読出
され、クライアント計算機に中継されたファイルオブジ
ェクトに含まれるハイパーリンクに基づき、プリフェッ
チアクセス待機時間経過後、上流計算機および記憶装置
のいずれか一方よりファイルオブジェクトを読出し、記
憶装置に記憶するステップとを含む。
【0160】請求項33に記載の発明によると、請求項
32に記載の発明の作用、効果に加えて、ゲートウェイ
計算機は、ファイルオブジェクトの取得要求に従いファ
イルオブジェクトを中継した後、一定時間経過後にプリ
フェッチを開始する。このため、ファイルオブジェクト
の取得要求に従ったファイルオブジェクトの中継と、プ
リフェッチとの処理開始時間をずらすことができ、ゲー
トウェイ計算機にかかる負荷の増大を防止することがで
きる。また、ユーザがアクセスしないであろうと思われ
るファイルオブジェクトを中継することが少なくなり、
必要以上にネットワークのトラフィックが増大するのを
防止する。
【0161】請求項34に記載の発明は、請求項32に
記載の発明の構成に加えて、複数の制御構造体の各々
は、プリフェッチアクセス許可フラグをさらに有し、上
記プリフェッチステップは、プリフェッチアクセス許可
フラグが真の場合にのみ、上流計算機および記憶装置の
いずれか一方より読出され、中継されたファイルオブジ
ェクトに含まれるハイパーリンクに基づき、上流計算機
および記憶装置のいずれか一方よりファイルオブジェク
トを読出し、記憶装置に記憶するステップを含む。
【0162】請求項34に記載の発明によると、請求項
32に記載の発明の作用、効果に加えて、ゲートウェイ
計算機がグローバルネットワークに直接接続されている
場合や、ゲートウェイ計算機が接続されるローカルネッ
トワークと、そのローカルネットワークの接続先である
グローバルネットワークとの間の通信速度が大きい場合
にはプリフェッチを行なうようにすることができる。ま
た、ゲートウェイ計算機が接続されるローカルネットワ
ークと、そのネットワークの接続先であるグローバルネ
ットワークとの通信速度が小さい場合や、ローカルネッ
トワークがグローバルネットワークに接続されていない
場合にはプリフェッチを行なわないようにすることがで
きる。このように、ゲートウェイ計算機が接続されるネ
ットワーク毎にプリフェッチを行なうか否かを設定する
ことができ、適切なプリフェッチを行なうことができ
る。
【0163】請求項35に記載の発明は、請求項32に
記載の発明の構成に加えて、複数の制御構造体の各々
は、同時プリフェッチアクセス要求数をさらに有し、上
記プリフェッチステップは、上流計算機および記憶装置
のいずれか一方より読出され、中継されたファイルオブ
ジェクトに含まれるハイパーリンクに基づき、同時プリ
フェッチアクセス要求数の範囲内で、同時に、上流計算
機および記憶装置のいずれか一方よりファイルオブジェ
クトを読出し、記憶装置に記憶するステップを含む。
【0164】請求項35に記載の発明によると、請求項
32に記載の発明の作用、効果に加えて、ゲートウェイ
計算機は、高速アクセスネットワークに接続されている
場合には同時にプリフェッチ要求できる数を大きくし、
低速アクセスネットワークに接続されている場合には同
時にプリフェッチ要求できる数を小さくするなど、ネッ
トワーク毎に同時にプリフェッチ要求できる数を設定す
ることができる。このため、ネットワーク毎に適切なプ
リフェッチを行なうことができる。
【0165】請求項36に記載の発明は、請求項32に
記載の発明の構成に加えて、複数の制御構造体の各々
は、最大プリフェッチアクセス階層数をさらに有し、上
記プリフェッチステップは、上流計算機および記憶装置
のいずれか一方より読出され、中継されたファイルオブ
ジェクトより最大プリフェッチアクセス階層数の範囲内
にあるハイパーリンクを抽出し、当該ハイパーリンクに
基づき、上流計算機および記憶装置のいずれか一方より
ファイルオブジェクトを読出し、記憶装置に記憶するス
テップを含む。
【0166】請求項36に記載の発明によると、請求項
32に記載の発明の作用、効果に加えて、ゲートウェイ
計算機が接続されるネットワークのアクセス速度に応じ
て最大プリフェッチアクセス階層数の値を定めることに
より、ネットワーク毎に適切なプリフェッチを行なうこ
とができる。
【0167】請求項37に記載の発明は、請求項32に
記載の発明の構成に加えて、複数の制御構造体の各々
は、1つのファイルオブジェクトに含まれるハイパーリ
ンクに基づき、ファイルオブジェクトの処理を行なう際
の中継数の最大値を規定するプリフェッチアクセス総数
をさらに有し、上記プリフェッチステップは、上流計算
機および記憶装置のいずれか一方より読出され、中継さ
れたファイルオブジェクトに含まれるハイパーリンクに
基づき、プリフェッチアクセス総数の範囲内で、上流計
算機および記憶装置のいずれか一方よりファイルオブジ
ェクトを読出し、記憶装置に記憶するステップを含む。
【0168】請求項37に記載の発明によると、請求項
32に記載の発明の作用、効果に加えて、ゲートウェイ
計算機が接続されるネットワークのアクセス速度に応じ
てプリフェッチアクセス総数の値を定めることにより、
ネットワーク毎に適切なプリフェッチを行なうことがで
きる。
【0169】請求項38に記載の発明は、請求項32に
記載の発明の構成に加えて、複数の制御構造体の各々
は、ファイルオブジェクトサイズ制限をさらに有し、上
記プリフェッチステップは、上流計算機および記憶装置
のいずれか一方より読出され、中継されたファイルオブ
ジェクトに含まれるハイパーリンクに基づき、上流計算
機および記憶装置のいずれか一方よりファイルオブジェ
クトサイズ制限以下のファイルサイズを有するファイル
オブジェクトを読出し、記憶装置に記憶するステップを
含む。
【0170】請求項38に記載の発明によると、請求項
32に記載の発明の作用、効果に加えて、ゲートウェイ
計算機は、高速アクセスネットワークに接続されている
場合にはファイルオブジェクトサイズ制限を大きく設定
し、イメージファイルなどのサイズの大きいファイルオ
ブジェクトに対してもプリフェッチをおこない、低速ネ
ットワークに接続されている場合にはファイルオブジェ
クトサイズ制限を小さく設定し、テキストファイルなど
のサイズの小さいファイルオブジェクトのみプリフェッ
チを行なうようにすることができる。このため、ネット
ワーク毎に適切なプリフェッチを行なうことができる。
【0171】請求項39に記載の発明は、請求項32に
記載の発明の構成に加えて、複数の制御構造体の各々
は、ファイルオブジェクトタイプ制限をさらに有し、上
記プリフェッチステップは、上流計算機および記憶装置
のいずれか一方より読出され、中継されたファイルオブ
ジェクトに含まれるハイパーリンクに基づき、上流計算
機および記憶装置のいずれか一方よりファイルオブジェ
クトタイプに該当しないファイルオブジェクトを読出
し、記憶装置に記憶するステップを含む。
【0172】請求項39に記載の発明によると、請求項
32に記載の発明の作用、効果に加えて、ゲートウェイ
計算機は、低速アクセスネットワークに接続されている
場合にはイメージファイルなどサイズの大きいファイル
オブジェクトのプリフェッチは行なわないようにファイ
ルオブジェクトタイプ制限を設定することができる。こ
のため、ネットワーク毎に適切なプリフェッチを行なう
ことができる。
【0173】請求項40に記載の発明は、請求項32に
記載の発明の構成に加えて、複数の制御構造体の各々
は、プリフェッチアクセス禁止上流計算機をさらに有
し、上記プリフェッチステップは、上流計算機および記
憶装置のいずれか一方より読出され、中継されたファイ
ルオブジェクトに含まれるハイパーリンクに基づき、プ
リフェッチアクセス禁止上流計算機以外の上流計算機お
よびゲートウェイ計算機よりファイルオブジェクトを読
出し、記憶装置に記憶するステップを含む。
【0174】請求項40に記載の発明によると、請求項
32に記載の発明の作用、効果に加えて、ゲートウェイ
計算機が低速アクセスネットワークに接続されている場
合には、別ネットワークに接続されたクライアント計算
機からのアクセスが集中して応答性が悪い上流計算機に
対するプリフェッチを禁止し、応答性が良い別サーバ計
算機のプリフェッチの妨げにならないようにする。この
ため、ネットワーク毎に適切なプリフェッチを行なうこ
とができる。
【0175】請求項41に記載の発明は、請求項32に
記載の発明の構成に加えて、上記上流計算機は、第1お
よび第2の上流計算機を含み、上記ユーザアクセス要求
中継ステップは、イベントがファイルオブジェクトの取
得要求である場合には、第1の上流計算機および記憶装
置のいずれか一方よりファイルオブジェクトを読出しク
ライアント計算機に中継するステップを含み、上記プリ
フェッチステップは、中継を行なったファイルオブジェ
クトに含まれるハイパーリンクに基づき、さらに第2の
上流計算機および記憶装置のいずれか一方よりファイル
オブジェクトを読出し、記憶装置に記憶するステップを
含む。
【0176】請求項41に記載の発明によると、請求項
32に記載の発明の作用、効果に加えて、ゲートウェイ
計算機は、第1の上流計算機に対してユーザからのファ
イルオブジェクト取得要求を行ない、ファイルオブジェ
クトの中継を行ない、第2の上流計算機に対してプリフ
ェッチ要求を行ない、ファイルオブジェクトを記憶装置
に記憶する。このため、ユーザアクセスに対する応答性
をよくすることができる。また、プリフェッチ要求およ
びユーザからのファイルオブジェクト取得要求のそれぞ
れの履歴を記憶することにより、ネットワークの利用状
況を容易に把握することができる。
【0177】請求項42に記載の発明は、請求項25に
記載の発明の構成に加えて、イベントがクライアント計
算機に記憶されているファイルオブジェクトを利用する
ことを指示する応答である場合には、応答が指定するク
ライアント計算機に記憶されているファイルオブジェク
トと同じファイルオブジェクトを記憶装置より読出すス
テップと、読出されたファイルオブジェクトに含まれる
ハイパーリンクに基づき、さらに上流計算機および記憶
装置のいずれか一方よりファイルオブジェクトを読出
し、記憶装置に記憶するステップとをさらに含む。
【0178】請求項42に記載の発明によると、請求項
25に記載の発明の作用、効果に加えて、ゲートウェイ
計算機は、クライアント計算機からファイルオブジェク
トの取得要求がない場合においても、プリフェッチを行
ない、ファイルオブジェクトを記憶装置に記憶する。こ
のため、ファイルオブジェクトが既にクライアント計算
機に記憶されており、ゲートウェイ計算機がファイルオ
ブジェクトの中継を行なわない場合においても、プリフ
ェッチを行なうことができる。
【0179】請求項43に記載の発明は、請求項25に
記載の発明の構成に加えて、上記中継ステップは、イベ
ントが最新のファイルオブジェクトの取得要求である場
合には、上流計算機および記憶装置のいずれか一方より
最新のファイルオブジェクトを読出しクライアント計算
機に中継するステップと、中継を行なったファイルオブ
ジェクトに含まれるハイパーリンクに基づき、さらに上
流計算機および記憶装置のいずれか一方より最新のファ
イルオブジェクトを読出し記憶装置に記憶するステップ
とを含む。
【0180】請求項43に記載の発明によると、請求項
25に記載の発明の作用、効果に加えて、ゲートウェイ
計算機は、最新のファイルオブジェクトの中継を行な
う。このため、ユーザは最新のファイルオブジェクトを
取得できる。
【0181】請求項44に記載の発明は、請求項25〜
43のいずれかに記載の発明の構成に加えて、ファイル
オブジェクトは、動的なファイルオブジェクトである。
【0182】請求項44に記載の発明によると、請求項
25〜43に記載の発明の作用、効果に加えて、動的な
ファイルオブジェクトを記憶装置に記憶することができ
る。このため、ユーザは移動先においても動的なファイ
ルオブジェクトを参照することができる。
【0183】請求項45に記載の発明に係るゲートウェ
イ計算機は、複数のネットワークにそれぞれ対応づけら
れた複数の制御構造体とファイルオブジェクトとを記憶
する記憶装置と、クライアント計算機から、イベントを
受信する手段と、イベントが制御構造体の切換要求であ
る場合には、切換要求された制御構造体に従い、各種パ
ラメータの切換を行なう手段と、イベントがファイルオ
ブジェクトの取得要求である場合には、上流計算機およ
びゲートウェイ計算機のいずれか一方よりファイルオブ
ジェクトを読出しクライアント計算機に中継する中継手
段と、中継を行なったファイルオブジェクトを記憶装置
に記憶する記憶手段とを含み、複数の制御構造体の各々
は、クライアント計算機の接続先である代表ゲートウェ
イ計算機のアドレスを有する。
【0184】請求項45に記載の発明によると、ゲート
ウェイ計算機は、ネットワーク毎に制御構造体を有し、
切換要求された制御構造体に基づき、各種パラメータの
切換を行なう。このため、移動可能な計算機でゲートウ
ェイ計算機が構成されている場合でも、ユーザは簡便に
各種パラメータの設定を変更することができる。ひいて
は、自己の記憶装置に蓄積されたファイルオブジェクト
を、移動先においても簡単に参照することができる。
【0185】請求項46に記載の発明は、請求項45に
記載の発明の構成に加えて、ゲートウェイ計算機のネッ
トワークアドレス情報を表示する手段をさらに含む。
【0186】請求項46に記載の発明によると、請求項
45に記載の発明の作用、効果に加えて、ゲートウェイ
計算機は、ネットワークアドレス情報を表示する。この
ため、ネットワークアドレス情報を見たユーザは、クラ
イアント計算機の接続先である、ゲートウェイ計算機の
ネットワーク情報を簡便に知ることができ、クライアン
ト計算機でのネットワーク設定を簡単に行なうことがで
きる。
【0187】請求項47に記載の発明は、請求項45に
記載の発明の構成に加えて、複数の制御構造体の各々
は、許可アドレスパターンをさらに含み、上記中継手段
は、イベントがファイルオブジェクトの取得要求である
場合に、取得要求を送信したクライアント計算機のアド
レスが、許可アドレスパターンに一致するか否かを判断
する手段と、許可アドレスパターンに一致する場合、上
流計算機およびゲートウェイ計算機のいずれか一方より
ファイルオブジェクトを読出しクライアント計算機に中
継する手段とを含む。
【0188】請求項47に記載の発明によると、請求項
45に記載の発明の作用、効果に加えて、ゲートウェイ
計算機は、接続するネットワーク毎に定められた許可ア
ドレスパターンに一致するクライアント計算機からのフ
ァイルオブジェクトの取得要求のみに従い、ファイルオ
ブジェクトの中継を行なう。このため、異なるネットワ
ークが同一のアドレス体系を有していても、ネットワー
ク毎にファイルオブジェクトの取得要求可能なクライア
ント計算機を指定することができ、ゲートウェイ計算機
に蓄積されたファイルオブジェクトの機密性を保つこと
ができる。
【0189】請求項48に記載の発明は、請求項45に
記載の発明の構成に加えて、複数の制御構造体の各々
は、許可ユーザ名およびパスワードをさらに含み、上記
中継手段は、ファイルオブジェクトの取得要求を送信し
たクライアント計算機を利用するユーザに、ユーザ名と
パスワードの入力を促す手段と、クライアント計算機よ
りユーザ名およびパスワードを受信する手段と、クライ
アント計算機より受信したユーザ名およびパスワード
と、制御構造体に記憶されたユーザ名およびパスワード
とを比較し、一致した場合に、上流計算機およびゲート
ウェイ計算機のいずれか一方よりファイルオブジェクト
を読出しクライアント計算機に中継する手段とを含む。
【0190】請求項48に記載の発明によると、請求項
45に記載の発明の作用、効果に加えて、ゲートウェイ
計算機は、特定のユーザからのファイルオブジェクトの
取得要求のみに従い、ファイルオブジェクトの中継を行
なう。このため、ゲートウェイ計算機に蓄積されたファ
イルオブジェクトの機密性を保つことができる。
【0191】請求項49に記載の発明は、請求項45に
記載の発明の構成に加えて、イベントがヒストリの表示
要求である場合には、上記中継手段で中継を行なったフ
ァイルオブジェクトのアドレスを表示するヒストリ表示
手段をさらに含む。
【0192】請求項49に記載の発明によると、請求項
45に記載の発明の作用、効果に加えて、ゲートウェイ
計算機は、中継を行なったファイルオブジェクトのアド
レスをヒストリの表示要求に従い表示する。このため、
ゲートウェイ計算機があるネットワーク接続時に中継を
行なったファイルオブジェクトのアドレスを、他のネッ
トワーク接続時に参照することができる。
【0193】請求項50に記載の発明は、請求項49に
記載の発明の構成に加えて、上記ヒストリ表示手段は、
イベントがヒストリの表示要求である場合には、上記中
継手段で中継を行なったファイルオブジェクトのアドレ
スと、中継を行なった際に、ゲートウェイ計算機が接続
されていたネットワークを特定する情報とを表示する手
段を含む。
【0194】請求項51に記載の発明は、請求項49に
記載の発明の構成に加えて、複数の制御構造体の各々
は、許可ユーザ名およびパスワードをさらに有し、上記
ヒストリ表示手段は、ヒストリの表示要求を送信したク
ライアント計算機を利用するユーザに、ユーザ名および
パスワードの入力を促す手段と、クライアント計算機よ
り送信されたユーザ名およびパスワードを受信する手段
と、クライアント計算機より受信したユーザ名およびパ
スワードと、制御構造体に記憶されたユーザ名およびパ
スワードとを比較し、一致した場合に、上記中継手段で
中継を行なったファイルオブジェクトのアドレスを表示
する手段とを含む。
【0195】請求項51に記載の発明によると、請求項
49に記載の発明の作用、効果に加えて、特定のユーザ
からのヒストリの表示要求のみに従い、中継を行なった
ファイルオブジェクトのアドレスを表示する。このた
め、ファイルオブジェクトのアドレス情報の機密性を保
つことができる。
【0196】請求項52に記載の発明は、請求項45に
記載の発明の構成に加えて、上記中継手段は、イベント
がファイルオブジェクトの取得要求である場合には、上
流計算機およびゲートウェイ計算機のいずれか一方より
ファイルオブジェクトを読出しクライアント計算機に中
継するユーザアクセス要求中継手段と、中継を行なった
ファイルオブジェクトに含まれるハイパーリンクに基づ
き、さらに上流計算機およびゲートウェイ計算機のいず
れか一方よりファイルオブジェクトを読出し、記憶装置
に記憶するプリフェッチ手段とを含む。
【0197】請求項52に記載の発明によると、請求項
45に記載の発明の作用、効果に加えて、ゲートウェイ
計算機が中継を行なったファイルオブジェクトに含まれ
るハイパーリンクに基づき、ファイルオブジェクトの先
読みを行なうことができる。このため、先読みしたファ
イルオブジェクトを、他のネットワーク接続時において
も簡単に参照することができる。
【0198】請求項53に記載の発明は、請求項52に
記載の発明の構成に加えて、複数の制御構造体の各々
は、プリフェッチアクセス待機時間をさらに有し、上記
プリフェッチ手段は、クライアント計算機から受信した
ファイルオブジェクトの取得要求の時間間隔に基づき、
プリフェッチアクセス待機時間を決定する手段と、上流
計算機およびゲートウェイ計算機のいずれか一方より読
出し、クライアント計算機に中継を行なったファイルオ
ブジェクトに含まれるハイパーリンクに基づき、プリフ
ェッチアクセス待機時間経過後、さらに上流計算機およ
びゲートウェイ計算機のいずれか一方よりファイルオブ
ジェクトを読出し、記憶装置に記憶する手段とを含む。
【0199】請求項53に記載の発明によると、請求項
52に記載の発明の作用、効果に加えて、ゲートウェイ
計算機は、ファイルオブジェクトの取得要求に従いファ
イルオブジェクトを中継した後、一定時間経過後にプリ
フェッチを開始する。このため、ファイルオブジェクト
の取得要求に従ったファイルオブジェクトの中継と、プ
リフェッチとの処理開始時間をずらすことができ、ゲー
トウェイ計算機にかかる負荷の増大を防止することがで
きる。また、ユーザがアクセスしないであろうと思われ
るファイルオブジェクトを中継することが少なくなり、
必要以上にネットワークのトラフィックが増大するのを
防止する。
【0200】請求項54に記載の発明は、請求項52に
記載の発明の構成に加えて、複数の制御構造体の各々
は、プリフェッチアクセス許可フラグをさらに有し、上
記プリフェッチ手段は、プリフェッチアクセス許可フラ
グが真の場合にのみ、上流計算機およびゲートウェイ計
算機のいずれか一方より読出し、中継を行なったファイ
ルオブジェクトに含まれるハイパーリンクに基づき、さ
らに上流計算機およびゲートウェイ計算機のいずれか一
方よりファイルオブジェクトを読出し、記憶装置に記憶
する手段を含む。
【0201】請求項54に記載の発明によると、請求項
52に記載の発明の作用、効果に加えて、ゲートウェイ
計算機がグローバルネットワークに直接接続されている
場合や、ゲートウェイ計算機が接続されるローカルネッ
トワークと、そのローカルネットワークの接続先である
グローバルネットワークとの間の通信速度が大きい場合
にはプリフェッチを行なうようにすることができる。ま
た、ゲートウェイ計算機が接続されるローカルネットワ
ークと、そのネットワークの接続先であるグローバルネ
ットワークとの通信速度が小さい場合や、ローカルネッ
トワークがグローバルネットワークに接続されていない
場合にはプリフェッチを行なわないようにすることがで
きる。このように、ゲートウェイ計算機が接続されるネ
ットワーク毎にプリフェッチを行なうか否かを設定する
ことができ、適切なプリフェッチを行なうことができ
る。
【0202】請求項55に記載の発明は、請求項52に
記載の発明の構成に加えて、複数の制御構造体の各々
は、同時プリフェッチアクセス要求数をさらに有し、上
記プリフェッチ手段は、上流計算機およびゲートウェイ
計算機のいずれか一方より読出し、中継を行なったファ
イルオブジェクトに含まれるハイパーリンクに基づき、
同時プリフェッチアクセス要求数の範囲内で、さらに上
流計算機およびゲートウェイ計算機のいずれか一方より
ファイルオブジェクトを読出し、記憶装置に記憶する手
段を含む。
【0203】請求項55に記載の発明によると、請求項
52に記載の発明の作用、効果に加えて、ゲートウェイ
計算機は、高速アクセスネットワークに接続されている
場合には同時にプリフェッチ要求できる数を大きくし、
低速アクセスネットワークに接続されている場合には同
時にプリフェッチ要求できる数を小さくするなど、ネッ
トワーク毎に同時にプリフェッチ要求できる数を設定す
ることができる。このため、ネットワーク毎に適切なプ
リフェッチを行なうことができる。
【0204】請求項56に記載の発明は、請求項52に
記載の発明の構成に加えて、複数の制御構造体の各々
は、最大プリフェッチアクセス階層数をさらに有し、上
記プリフェッチ手段は、上流計算機およびゲートウェイ
計算機のいずれか一方より読出し、中継を行なったファ
イルオブジェクトより最大プリフェッチアクセス階層数
の範囲内にあるハイパーリンクに基づき、さらに上流計
算機およびゲートウェイ計算機のいずれか一方よりファ
イルオブジェクトを読出し、記憶装置に記憶する手段を
含む。
【0205】請求項56に記載の発明によると、請求項
52に記載の発明の作用、効果に加えて、ゲートウェイ
計算機が接続されるネットワークのアクセス速度に応じ
て最大プリフェッチアクセス階層数の値を定めることに
より、ネットワーク毎に適切なプリフェッチを行なうこ
とができる。
【0206】請求項57に記載の発明は、請求項52に
記載の発明の構成に加えて、複数の制御構造体の各々
は、プリフェッチアクセス総数をさらに有し、上記プリ
フェッチ手段は、上流計算機およびゲートウェイ計算機
のいずれか一方より読出し、中継を行なったファイルオ
ブジェクトに含まれるハイパーリンクに基づき、プリフ
ェッチアクセス総数の範囲内で、さらに上流計算機およ
びゲートウェイ計算機のいずれか一方よりファイルオブ
ジェクトを読出し、記憶装置に記憶する手段を含む。
【0207】請求項57に記載の発明によると、請求項
52に記載の発明の作用、効果に加えて、ゲートウェイ
計算機が接続されるネットワークのアクセス速度に応じ
てプリフェッチアクセス総数の値を定めることにより、
ネットワーク毎に適切なプリフェッチを行なうことがで
きる。
【0208】請求項58に記載の発明は、請求項52に
記載の発明の構成に加えて、複数の制御構造体の各々
は、ファイルオブジェクトサイズ制限をさらに有し、上
記プリフェッチ手段は、上流計算機およびゲートウェイ
計算機のいずれか一方より読出し、中継を行なったファ
イルオブジェクトに含まれるハイパーリンクに基づき、
さらに上流計算機およびゲートウェイ計算機のいずれか
一方よりファイルオブジェクトサイズ制限以下のファイ
ルサイズを有するファイルオブジェクトを読出し、記憶
装置に記憶する手段を含む。
【0209】請求項58に記載の発明によると、請求項
52に記載の発明の作用、効果に加えて、ゲートウェイ
計算機は、高速アクセスネットワークに接続されている
場合にはファイルオブジェクトサイズ制限を大きく設定
し、イメージファイルなどのサイズの大きいファイルオ
ブジェクトに対してもプリフェッチをおこない、低速ネ
ットワークに接続されている場合にはファイルオブジェ
クトサイズ制限を小さく設定し、テキストファイルなど
のサイズの小さいファイルオブジェクトのみプリフェッ
チを行なうようにすることができる。このため、ネット
ワーク毎に適切なプリフェッチを行なうことができる。
【0210】請求項59に記載の発明は、請求項52に
記載の発明の構成に加えて、複数の制御構造体の各々
は、ファイルオブジェクトタイプ制限をさらに有し、上
記プリフェッチ手段は、上流計算機およびゲートウェイ
計算機のいずれか一方より読出し、中継を行なったファ
イルオブジェクトに含まれるハイパーリンクに基づき、
さらに上流計算機およびゲートウェイ計算機のいずれか
一方よりファイルオブジェクトタイプに該当しないファ
イルオブジェクトを読出し、記憶装置に記憶する手段を
含む。
【0211】請求項59に記載の発明によると、請求項
52に記載の発明の作用、効果に加えて、ゲートウェイ
計算機は、低速アクセスネットワークに接続されている
場合にはイメージファイルなどサイズの大きいファイル
オブジェクトのプリフェッチは行なわないようにファイ
ルオブジェクトタイプ制限を設定することができる。こ
のため、ネットワーク毎に適切なプリフェッチを行なう
ことができる。
【0212】請求項60に記載の発明は、請求項52に
記載の発明の構成に加えて、複数の制御構造体の各々
は、プリフェッチアクセス禁止上流計算機をさらに有
し、上記プリフェッチ手段は、上流計算機およびゲート
ウェイ計算機のいずれか一方より読出し、中継を行なっ
たファイルオブジェクトに含まれるハイパーリンクに基
づき、さらにプリフェッチアクセス禁止上流計算機以外
の上流計算機およびゲートウェイ計算機よりファイルオ
ブジェクトを読出し、記憶装置に記憶する手段を含む。
【0213】請求項60に記載の発明によると、請求項
52に記載の発明の作用、効果に加えて、ゲートウェイ
計算機が低速アクセスネットワークに接続されている場
合には、別ネットワークに接続されたクライアント計算
機からのアクセスが集中して応答性が悪い上流計算機に
対するプリフェッチを禁止し、応答性が良い別サーバ計
算機のプリフェッチの妨げにならないようにする。この
ため、ネットワーク毎に適切なプリフェッチを行なうこ
とができる。
【0214】請求項61に記載の発明は、請求項52に
記載の発明の構成に加えて、上記上流計算機は、第1お
よび第2の上流計算機を含み、ユーザアクセス要求中継
手段は、イベントがファイルオブジェクトの取得要求で
ある場合には、第1の上流計算機およびゲートウェイ計
算機のいずれか一方よりファイルオブジェクトを読出し
クライアント計算機に中継する手段を含み、上記プリフ
ェッチ手段は、中継を行なったファイルオブジェクトに
含まれるハイパーリンクに基づき、さらに第2の上流計
算機およびゲートウェイ計算機のいずれか一方よりファ
イルオブジェクトを読出し、記憶装置に記憶する手段を
含む。
【0215】請求項61に記載の発明によると、請求項
52に記載の発明の作用、効果に加えて、ゲートウェイ
計算機は、第1の上流計算機に対してユーザからのファ
イルオブジェクト取得要求を行ない、ファイルオブジェ
クトの中継を行ない、第2の上流計算機に対してプリフ
ェッチ要求を行ない、ファイルオブジェクトを記憶装置
に記憶する。このため、ユーザアクセスに対する応答性
をよくすることができる。また、プリフェッチ要求およ
びユーザからのファイルオブジェクト取得要求のそれぞ
れの履歴を記憶することにより、ネットワークの利用状
況を容易に把握することができる。
【0216】請求項62に記載の発明は、請求項45に
記載の発明の構成に加えて、中継手段は、イベントがク
ライアント計算機に記憶されているファイルオブジェク
トを利用することを指示する応答である場合には、応答
が指定するクライアント計算機に記憶されているファイ
ルオブジェクトと同じファイルオブジェクトを記憶装置
より読出す手段と、読出されたファイルオブジェクトに
含まれるハイパーリンクに基づき、さらに上流計算機お
よび記憶装置にいずれか一方よりファイルオブジェクト
を読出し、記憶装置に記憶する手段とを含む。
【0217】請求項62に記載の発明によると、請求項
45に記載の発明の作用、効果に加えて、ゲートウェイ
計算機は、クライアント計算機からファイルオブジェク
トの取得要求がない場合においても、プリフェッチを行
ない、ファイルオブジェクトを記憶装置に記憶する。こ
のため、ファイルオブジェクトが既にクライアント計算
機に記憶されており、ゲートウェイ計算機がファイルオ
ブジェクトの中継を行なわない場合においても、プリフ
ェッチを行なうことができる。
【0218】請求項63に記載の発明は、請求項45に
記載の発明の構成に加えて、上記中継手段は、イベント
が最新のファイルオブジェクトの取得要求である場合に
は、上流計算機およびゲートウェイ計算機のいずれか一
方より最新のファイルオブジェクトを読出しクライアン
ト計算機に中継する手段と、中継を行なったファイルオ
ブジェクトに含まれるハイパーリンクに基づき、さらに
上流計算機およびゲートウェイ計算機のいずれか一方よ
り最新のファイルオブジェクトを読出し記憶装置に記憶
する手段とを含む。
【0219】請求項63に記載の発明によると、請求項
45に記載の発明の作用、効果に加えて、ゲートウェイ
計算機は、最新のファイルオブジェクトの中継を行な
う。このため、ユーザは最新のファイルオブジェクトを
取得できる。
【0220】請求項64に記載の発明は、請求項45〜
62に記載の発明の構成に加えて、ファイルオブジェク
トは、動的なファイルオブジェクトである。
【0221】請求項64に記載の発明によると、請求項
45〜62に記載の発明の作用、効果に加えて、動的な
ファイルオブジェクトを記憶装置に記憶することができ
る。このため、ユーザは移動先においても動的なファイ
ルオブジェクトを参照することができる。
【0222】
【発明の実施の形態】以下、図面を参照しつつ、本発明
における実施の形態の1つである分散ファイルシステム
について説明する。なお、以下の説明では、同一の部品
には同一の参照符号を付す。それらの名称および機能も
同一であるので、説明の繰返しは適宜省略する。 [実施の形態1]図1を参照して、本発明の実施の形態
1に係る分散ファイルシステムは、サーバ計算機120
と、代表ゲートウェイ計算機116と、ローカルサーバ
計算機114と、ゲートウェイ計算機110と、クライ
アント計算機102と、代表ゲートウェイ計算機126
と、ローカルネットワーク112と、ネットワーク12
8と、グローバルネットワーク132とを含む。グロー
バルネットワーク132には、サーバ計算機120と、
代表ゲートウェイ計算機116とが接続されている。ロ
ーカルネットワーク112には、代表ゲートウェイ計算
機116と、ローカルサーバ計算機114と、クライア
ント計算機102と、ゲートウェイ計算機110とが接
続されている。ネットワーク128には、代表ゲートウ
ェイ計算機126と、サーバ計算機120と、移動後の
ゲートウェイ計算機110とが接続されている。ゲート
ウェイ計算機110上では、Proxy 108が動作してい
る。クライアント計算機102上ではブラウザ104が
動作している。
【0223】実施の形態1に係る分散ファイルシステム
は、ゲートウェイ計算機110をローカルネットワーク
112に接続し、さらにそこでキャッシュ付きProxy 1
08を動作させる。クライアント計算機102のブラウ
ザ104は、ゲートウェイ計算機110のProxy 108
を経由してファイルオブジェクトの取得を行なう。
【0224】クライアント計算機102は、CPU、メ
モリ、ハードディスク、I/Oインタフェース、キーボ
ード、表示装置、およびネットワークI/F(Interfac
e )を備えた計算機である。
【0225】クライアント計算機102がブラウズした
情報はゲートウェイ計算機110にキャッシュされる。
このため、ゲートウェイ計算機110を移動させても、
ゲートウェイ計算機110内部のブラウザ104からそ
のモバイルProxy キャッシュ118をアクセスすること
により、ネットワークを経由せずに、それらの情報を取
得することができる。このため、アクセス時間の短縮が
期待できる。
【0226】また、図4を参照して後述するように、移
動先のデスクトップ計算機からProxy 108を介して情
報にアクセスすることも可能である。
【0227】現在パーソナルコンピュータの記憶装置
(ディスク装置)は通常1GB 以上の容量を有する。ディ
スク装置には、工場出荷時にあらかじめOSやアプリケー
ションソフトウェアなどが格納されているが、それでも
未使用領域は500MB 以上存在する。
【0228】そこで、実施の形態1に係る分散ファイル
システムではProxy 108をゲートウェイ計算機110
にて常時動作させる。ディスク装置の空きエリアの一部
をモバイルProxy キャッシュ118として使用する。ネ
ットワークI/FはPCMCIAカードのイーサネットカード
を利用する。
【0229】クライアント計算機102は、ローカルネ
ットワーク112を通じてゲートウェイ計算機110の
Proxy 108をアクセスし、Proxy 108を経由して、
ローカルサーバ計算機114をアクセスする。また、社
外のサーバ計算機120をアクセスする場合には、Prox
y 108を経由して、代表ゲートウェイ計算機116を
アクセスし、さらに、代表ゲートウェイ計算機116
が、グローバルネットワーク132に接続されたサーバ
計算機120をアクセスする。
【0230】以下、順を追って実施の形態1に係る分散
ファイルシステムの基本動作について説明する。
【0231】Proxy 108は、ブラウザ104より送信
される命令またはキーボード等の入力デバイスより入力
される命令に従い、処理を行なう。
【0232】図2を参照して、Proxy 108は、命令
(イベント)の到着を待つ(S500)。イベントが到
着したかどうか判断をし(S502)、イベントが到着
していなければ(S502でNO)、イベントが到着す
るのを待つ(S500)。イベントが到着すれば(S5
02でYES)、そのイベントが何であるかに従い、各
種処理を行なう(S504〜S514)。イベントがPr
oxy 制御構造体の切換を要求していれば(S504でY
ES)、後述するProxy 制御構造体の切換処理を行ない
(S506)、再度イベントの到着を待つ(S50
0)。イベントがファイルオブジェクトの取得要求であ
れば(S508でYES)、後述するファイルオブジェ
クトの取得のための各種処理(プリフェッチを含む)を
行ない(S510)、再度イベントの到着を待つ(S5
00)。イベントがヒストリの表示を要求していれば
(S512でYES)、後述するヒストリ表示処理を行
ない(S514)、再度イベントの到着を待つ(S50
0)。イベントが終了イベントであれば(S516でY
ES)、処理を終了する(S518)。イベントが上記
4つのいずれのイベントにも該当しない場合には(S5
16でNO)、再度イベントの到着を待つ(S50
0)。
【0233】まず、ユーザ100が、クライアント計算
機102上で動作しているブラウザ104を利用して、
ローカルサーバ計算機114をアクセスする場合につい
て説明する。
【0234】1.ユーザ100の指示に従い、ブラウザ
104がファイルオブジェクトの取得要求を送信する。
【0235】2.Proxy 108はブラウザ104から送
信されたファイルオブジェクトの取得要求を受け、社内
の代表ゲートウェイ計算機116を経由しローカルサー
バ計算機114"intranet.foobar.co.jp" をアクセス
し、ファイルオブジェクトを取得し、Web サーバ106
に記憶する。
【0236】3.Proxy 108はファイルオブジェクト
をブラウザ104に転送する。これによりファイルオブ
ジェクトがゲートウェイ計算機110に複製(キャッシ
ュ)された。社外にあるサーバ計算機120"www.shar
p.co.jp" をアクセスする場合も同様である。
【0237】次に、ユーザ100がゲートウェイ計算機
110と共に移動した場合を説明する。
【0238】まず、ユーザ100がゲートウェイ計算機
110内部のブラウザ130を利用してローカルサーバ
計算機114"intranet.foobar.co.jp" をアクセスする
場合を説明する。ブラウザ130はProxy 108を介し
て、ファイルオブジェクトの取得を行なうよう設定をす
る。モバイルProxy キャッシュ118に、ユーザが取得
要求を送信したファイルオブジェクトが記憶されている
場合には、Proxy 108は、そのファイルオブジェクト
をブラウザ130に返送する。従って移動先のネットワ
ーク128においてローカルサーバ計算機114の情報
を参照することができる。
【0239】次にモバイルProxy キャッシュ118に記
憶されていないサーバ計算機120に記憶されたファイ
ルオブジェクトをネットワーク128を経由して取得す
る場合を説明する。ここでは、代表ゲートウェイ計算機
126を経由しないものとする。
【0240】1.ユーザ100は、ゲートウェイ計算機
110上で動作するブラウザ130を使って、サーバ計
算機120"www.sharp.co.jp" 上のファイルオブジェク
トを取得するようにProxy 108に依頼する。
【0241】2.依頼を受けたProxy 108はモバイル
Proxy キャッシュ118をチェックする。ファイルオブ
ジェクトがキャッシュされていなければ、ネットワーク
128を経由して、サーバ計算機120をアクセスし、
ファイルオブジェクトを取得する。そのファイルオブジ
ェクトをモバイルProxy キャッシュ118にキャッシュ
する。
【0242】3.また、そのファイルオブジェクトはPr
oxy 108からブラウザ130にも転送される。
【0243】次にモバイルProxy キャッシュ118に記
憶されていないファイルオブジェクトを上流の代表ゲー
トウェイ計算機126を経由して取得する場合を説明す
る。
【0244】1.ユーザ100は、ゲートウェイ計算機
110上で動作するブラウザ130を使って、サーバ計
算機120上のファイルオブジェクトを取得するように
Proxy 108に依頼する。
【0245】2.依頼を受けたProxy 108はモバイル
Proxy キャッシュ118をチェックする。ファイルオブ
ジェクトがキャッシュされていなければ、上流の代表ゲ
ートウェイ計算機126を経由して、サーバ計算機12
0をアクセスし、ファイルオブジェクトを取得する。そ
のファイルオブジェクトをモバイルProxy キャッシュ1
18に記憶する。
【0246】3.また、そのファイルオブジェクトはPr
oxy 108からブラウザ130にも転送される。
【0247】図3を参照して、上述の動作を行なう分散
ファイルシステムで用いられるProxy 108の動作につ
いて説明する。
【0248】Proxy 108は、ブラウザ104(13
0)からファイルオブジェクト(URL)取得要求が送
信されるまで待機する(S2)。ファイルオブジェクト
取得要求が送信された場合には、その要求よりURL名
を取込む(S4)。取込んだURL名に対応するファイ
ルオブジェクトがあるか探すためモバイルProxy キャッ
シュ118をアクセスする(S6)。ファイルオブジェ
クトがモバイルProxy キャッシュ118にあるか否かを
判断する(S8)。モバイルProxy キャッシュ118に
あれば(S8でYES)、そのファイルオブジェクトが
有効期限内か否かを判断する(S10)。有効期限内で
あれば(S10でYES)、そのファイルオブジェクト
をモバイルProxy キャッシュ118より取出し、ブラウ
ザ104(130)に転送する(S12)。その後、S
2の処理へ戻る。
【0249】取得要求したファイルオブジェクトがモバ
イルProxy キャッシュ118に存在しないか(S8でN
O)、またはモバイルProxy キャッシュ118には存在
するが、そのファイルオブジェクトが有効期限内でない
場合には(S8でYES、S10でNO)、Proxy サー
バ計算機に接続するか否か、および接続する場合にはど
のProxy サーバ計算機に接続するかの情報に従い、上流
の代表ゲートウェイ計算機126、またはサーバ計算機
120にファイルオブジェクトの取得要求を送信する
(S14)。当該計算機よりファイルオブジェクトを取
得した後(S16)、ブラウザ104(130)にその
ファイルオブジェクトを転送する(S12)。
【0250】以上のように、クライアント計算機102
のブラウザ104が、ゲートウェイ計算機110のProx
y 108経由で、ファイルオブジェクトの取得を行なう
ことにより、ユーザ100がアクセス要求した情報が、
ゲートウェイ計算機110にキャッシュされる。このた
め、ユーザ100は移動先でそのファイルオブジェクト
を参照することができる。
【0251】なお、図4に示すようにクライアント計算
機150およびゲートウェイ計算機152にそれぞれIr
DA LANインタフェース154および156を設けてもよ
い。IrDA LANインタフェースとは赤外線を利用したデー
タ通信インタフェースであり、IrDAコンソーシアムにて
標準化が進められているインタフェースであり、最近の
ノート型コンピュータや携帯端末では装備されている事
が多い。クライアント計算機150のブラウザ104
は、IrDA LANインタフェース154および156経由で
Proxy 108をアクセスする。Proxy 108は、クライ
アント計算機150を経由してローカルネットワーク1
12に接続される。このようにすれば、ゲートウェイ計
算機152をLAN インタフェース(Ethernet等)を介し
て直接ローカルネットワーク112に接続する必要がな
くなり、分散ファイルシステムのコストダウンにつなが
る。 [実施の形態2]図5を参照して、本発明の実施の形態
2に係る分散ファイルシステムは、図1を参照して説明
を行なった実施の形態1に係る分散ファイルシステムの
構成において、ネットワーク128に接続されたゲート
ウェイ計算機110に、クライアント計算機140がさ
らに接続されている。また、クライアント計算機140
上では、ブラウザ142が動作している。
【0252】実施の形態1に係る分散ファイルシステム
の場合と同様、ユーザ100がクライアント計算機10
2から、Proxy 108を経由して、ローカルサーバ計算
機114をアクセスする。その後、ユーザ100は、ゲ
ートウェイ計算機110とともに、移動し、移動先にお
いてクライアント計算機140のブラウザ142を操作
し、ファイルオブジェクトの取得を行なう。この一連の
動作について、以下説明する。なお、ブラウザ142
は、Proxy 接続先としてゲートウェイ計算機110のPr
oxy 108をアクセスするように設定されているものと
する。
【0253】1.ユーザは、ブラウザ142を操作し、
Proxy 108を経由してローカルサーバ計算機114"i
ntranet.foobar.co.jp" に記憶されているファイルオブ
ジェクトを取得するように要求する。
【0254】2.Proxy 108は、モバイルProxy キャ
ッシュ118にそのファイルオブジェクトが記憶されて
いるか否かをチェックする。そのファイルオブジェクト
が記憶されている場合には、モバイルProxy キャッシュ
118よりファイルオブジェクトを読出し、ブラウザ1
42に送信する。
【0255】このように、移動先のクライアント計算機
140から、移動前のローカルネットワーク112に接
続されたローカルサーバ計算機114の情報が透過的に
参照できる事が分かる。このように、ゲートウェイ計算
機110上でブラウザを動作させる必要は必ずしもな
い。このため、ゲートウェイ計算機110には、表示装
置がなくてもよい。
【0256】次に、ユーザ100が、モバイルProxy キ
ャッシュ118に存在しないサーバ計算機120"www.s
harp.co.jp" に記憶されたファイルオブジェクトの取得
要求を行なう際の、分散ファイルシステムの処理につい
て説明する。
【0257】1.ユーザ100が、ブラウザ142を操
作し、Proxy 108に対し、サーバ計算機120"www.s
harp.co.jp" に記憶されたファイルオブジェクトを取得
するように要求する。
【0258】2.Proxy 108は、モバイルProxy キャ
ッシュ118にそのファイルオブジェクトが記憶されて
いるか否かをチェックする。しかし、モバイルProxy キ
ャッシュ118には記憶されていないため、ネットワー
ク128を経由して、サーバ計算機120に対してファ
イル取得要求を送信する。
【0259】3.Proxy 108は、そのファイルオブジ
ェクトの取得後、モバイルProxyキャッシュ118に蓄
積すると共に、ブラウザ142にファイルオブジェクト
を返送する。
【0260】以上のように、移動先のクライアント計算
機140からサーバ計算機120に記憶されているファ
イルオブジェクト情報を透過的に参照できる。なお、代
表ゲートウェイ計算機126を経由して、サーバ計算機
120に記憶されたファイルオブジェクトを取得するこ
とも可能である。この場合の分散ファイルシステムの処
理の説明は、実施の形態1で説明したものと同様である
ため、説明は繰返さない。
【0261】なお、ゲートウェイ計算機110は、ユー
ザ100が移動する毎に、移動先のネットワークに接続
される。このため、ゲートウェイ計算機110は、ネッ
トワークにそれぞれ対応づけられたモバイルProxy 制御
構造体の配列を記憶している。モバイルProxy 108
は、このProxy 制御構造体に記憶された制御パラメータ
に基づき、各種動作を行なう。
【0262】表2を参照して、Proxy 制御構造体は、ネ
ットワーク名と、ダイアルアップ時の電話番号と、3つ
の上流Proxy サーバ計算機のポート番号と、Proxy 許可
IPアドレスパターンと、Proxy 許可ユーザ名およびパ
スワードと、ネットワーク記述コメントとを含む。
【0263】
【表2】
【0264】ゲートウェイ計算機110は、モバイルPr
oxy 制御構造体に記載されているネットワーク名をユー
ザ100に提示する。ユーザ100は、提示されたネッ
トワーク名の中から1つ選択する。選択されたネットワ
ーク名の対応するモバイルProxy 制御構造体に基づき、
上流Proxy の設定等、制御パラメータの切り替えを行
う。
【0265】図6(A)および図6(B)を参照して、
Proxy 108は、制御画面を有する。制御画面のタイト
ル部160には、ゲートウェイ計算機110のIPアド
レスと動作ポートとが表示される。
【0266】ユーザ100は、タイトル部160に表示
されたIPアドレスおよび動作ポートを見ることによ
り、クライアント計算機140でProxy 設定をする際の
情報を容易に得ることができる。
【0267】ユーザ100は、制御画面の「Network 」
と書かれた部分にカーソル162を移動させ、その部分
を選択する。これにより、ネットワーク名と上流Proxy
名のうちいずれか1つがメニュー表示される。メニュー
表示168中の「Offline 状態」と書かれたセルを選択
した場合には、Proxy 108は、ネットワーク接続せ
ず、モバイルProxy キャッシュ118に記憶されたファ
イルオブジェクトのみをクライアント計算機140に返
送する。
【0268】メニュー表示168より2番目のセル16
4を選択した場合には、Proxy 108は、その上流のPr
oxy サーバ計算機として、IPアドレス"123.45.67.89"
の計算機を用い、その計算機の8080番のポートに接
続を試みる。
【0269】このように、ネットワーク毎の属性をモバ
イルProxy 制御構造体にまとめて記憶し、ユーザに選択
させる手段を有しているため、移動先にて簡単にネット
ワーク属性を切り替えることができる。
【0270】次に、Proxy 108のアクセス制御につい
て説明する。通常、Proxy サーバは中継要求を行ってく
るブラウザのIPアドレスを調べ、このIPアドレスがProx
y 許可IPアドレスパターンにマッチしていれば利用を許
可する。この場合、Proxy サーバはネットワークに固定
的に使用されるものという考えで設計されているため、
ネットワークを移動するごとにProxy 許可IPアドレスパ
ターンをユーザが書き直さなければならない。
【0271】また、図5を参照して、2つのローカルネ
ットワーク112およびネットワーク128が各々Priv
ate IPアドレス192.168.168.XXX を採用しているとする
(XXX は0 から255 までの任意の整数)。Private IPア
ドレスはインターネットに接続していないネットワーク
でのみ採用できる私的なアドレス体系である。従って同
一のアドレスの計算機が別ネットワークにそれぞれ存在
することが許される。ローカルネットワーク112に接
続されたクライアント計算機102のIPアドレスを"19
2.168.168.3" とし、ネットワーク128に接続された
クライアント計算機140のIPアドレスを"192.168.16
8.4" とする。また、クライアント計算機102および
140のみがProxy 108をアクセスできるものとす
る。
【0272】この場合、"192.168.168.3" および"192.1
68.168.4" をProxy 許可IPアドレスパターンとして設定
しただけでは、ローカルネットワーク112上に接続さ
れた、本来許可を与えたくないIPアドレス"192.168.16
8.4" の計算機が、Proxy 108を利用することが可能
となり、問題である。
【0273】上述のように、ネットワークを移動する毎
にモバイルProxy 制御構造体を切替えれば、それに伴
い、Proxy 許可IPアドレスパターンも切替えられ、この
ような問題点は解決される。
【0274】クライアント計算機102のIPアドレス
が、Proxy 許可IPアドレスパターンに含まれない場合
に、クライアント計算機102からのアクセス要求を認
めるか否かの判断を行なう。この判断には、Proxy 認証
を利用する。これはモバイルProxy 制御構造体のProxy
許可ユーザ名およびパスワードに基づき、クライアント
計算機102のブラウザ104を利用するユーザ100
がアクセスを許可されたユーザかどうかを判断するもの
である。具体的には、HTTP/1.0の認証プロトコルをその
まま使用する。
【0275】上述のように、認証データベースがProxy
制御構造体としてゲートウェイ計算機110に記憶され
ている。このため、モバイル計算機がネットワーク接続
先を変更した場合においてもProxy 認証が可能である。
【0276】図7を参照して、ユーザ100がブラウザ
104を操作して、サーバ計算機120のファイルオブ
ジェクトを取得する際の、Proxy 認証について説明す
る。
【0277】まず、クライアント計算機102上のブラ
ウザ104の行なう処理について説明する。
【0278】ブラウザ104がProxy 108とのコネク
ションを確立する。その後、ブラウザ104は、表3に
示すサーバ計算機120に記憶されたファイルオブジェ
クトの取得要求をモバイルProxy に対して送信する(S
20)。
【0279】
【表3】
【0280】ブラウザ104は、表4に示す認証要求応
答をProxy 108から受信する(S22)。
【0281】
【表4】
【0282】ブラウザ104は、クライアント計算機1
02のディスプレイ上にパスワード入力用のダイアログ
画面を表示し(S24)、ユーザ100にユーザ名とパ
スワードの入力を促す(S26)。
【0283】ユーザ名およびパスワードを取得したブラ
ウザ104は、それらより、「ユーザ名:パスワード」
という並び順の文字列を作成する。その文字列をMIME形
式でエンコードし、クライアント計算機102の記憶装
置に記憶すると共に、Proxy108に対して、表5のよ
うな文字列を送信する(S28)。ここで、"Basic"と
いう文字列は、この認証要求の方式が基本認証方式であ
ることを示している。
【0284】
【表5】
【0285】Proxy 108は、エンコードされたユーザ
名とパスワードとを受け、モバイルProxy 制御構造体と
比べて一致すればファイルオブジェクトの中継を行い、
ブラウザ104に送信する。ブラウザ104は、これを
受信する(S30)。
【0286】次に、Proxy 108の行なう処理について
説明する。Proxy 108は、ブラウザ104からのファ
イルオブジェクト取得要求を受ける(S32)。
【0287】ファイルオブジェクト取得要求送信元のク
ライアント計算機102のIPアドレスが、モバイルProx
y 制御構造体に記憶されたProxy 許可IPアドレスパター
ンに一致するか否かを判断する(S34)。
【0288】クライアント計算機102のIPアドレスが
Proxy 許可IPアドレスパターンと一致すれば(S32で
YES)、表6のような形式でブラウザ104にデータ
を転送する、すなわちファイルオブジェクトの中継を行
なう(S40)。
【0289】
【表6】
【0290】一致しなければ(S32でNO)、Proxy
108は、表7のようなヘッダをブラウザ104に送信
し、認証が必要である事を伝える(S36)。
【0291】
【表7】
【0292】S36で送信した認証要求応答に応答し、
ブラウザ104がS28の処理で送信したエンコード文
字列を受信する。その文字列をデコードすると共に、モ
バイルProxy 制御構造体に記憶されたProxy 許可ユーザ
名およびパスワードと比較し、一致するか否かを判断す
る(S38)。
【0293】Proxy 許可ユーザ名およびパスワードと一
致していれば(S38でYES)、上述のファイルオブ
ジェクトの中継を行なう(S40)。一致していなけれ
ば(S38でNO)、"HTTP/1.0 407"という認証要求応
答をブラウザ104に送信し、認証が却下された旨を伝
える(S42)。
【0294】一旦認証を受けたブラウザ104は、以降
の処理では、通常のブラウザとして機能し、S28およ
びS30の処理を繰返す。S28の処理で認証用データ
として送信するProxy-Authorization:ヘッダは、すでに
S28で記憶されている文字列を用いる。したがって、
以降は、常にProxy 108へのアクセスが許可される。
【0295】ネットワーク128に接続された、クライ
アント計算機140のブラウザ142よりProxy 108
へアクセスする場合にも同様のProxy 認証に基づき、ユ
ーザ100のアクセスを許可するか否かの判断を行な
う。アクセスを許可するユーザ100のユーザ名および
パスワードは、ネットワークすべてにおいて共通として
もよい。
【0296】従来のProxy サーバは、中継転送するファ
イルオブジェクトの大きさが不明の場合には、そのファ
イルオブジェクトをモバイルProxy キャッシュ118に
記憶することはしなかった。なぜなら、このファイルオ
ブジェクトには、動的にデータベースから生成されたペ
ージ等が相当し、本来多数のユーザで共有すべきない情
報が多く含まれているためである。
【0297】本実施の形態に係る分散ファイルシステム
では、ゲートウェイ計算機110を個人利用することが
前提となっている。このため、Proxy 108は、中継し
た動的なファイルオブジェクトをモバイルProxy キャッ
シュ118に記憶する。 [実施の形態3]図8を参照して、実施の形態3に係る
分散ファイルシステムは、サーバ計算機120と、3台
の代表ゲートウェイ計算機116と、ローカルサーバ計
算機114と、クライアント計算機172と、ゲートウ
ェイ計算機174と、グローバルネットワーク132
と、ローカルネットワーク112とを含む。
【0298】グローバルネットワーク132には、サー
バ計算機120と、3台の代表ゲートウェイ計算機11
6とが接続されている。ローカルネットワーク112に
は、3台の代表ゲートウェイ計算機116と、ローカル
サーバ計算機114と、クライアント計算機172と、
ゲートウェイ計算機174とが接続されている。
【0299】ゲートウェイ計算機174上では、Proxy
176が実行されている。Proxy 176は、後述するス
クリプト生成部178を含む。また、ゲートウェイ計算
機174には、実施の形態2で説明したモバイルProxy
制御構造体180が記憶されている。
【0300】ファイルオブジェクトの取得方法、ユーザ
の認証等に関しては、実施の形態1および実施の形態2
で説明した分散ファイルシステムと同様であるため、そ
の説明は繰返さない。
【0301】ここでは、Automatic Proxy Configuratio
n Scriptについて説明する。Automatic Proxy Configur
ation Scriptとは、ブラウザ104が接続するゲートウ
ェイ計算機を自動的に判断する機構のことである。
【0302】Proxy 176は、ブラウザ104からの要
求に従い、モバイルProxy 制御構造体180に記憶され
た上流Proxy 名に基づき、表8に示すようなAutomatic
Proxy Configuration Scriptを生成し、ブラウザ104
に送信する。このAutomaticProxy Configuration Scrip
tはJavaScript言語で記述されている。
【0303】ブラウザ104は、このAutomatic Proxy
Configuration Scriptをブラウザキャッシュ182に記
憶する。ブラウザは104は、それ以降の立上がり時
に、Automatic Proxy Configuration Scriptの取得をPr
oxy 176に対して要求する。Proxy 176の停止等に
より要求が却下された場合には、Automatic Proxy Conf
iguration Scriptをブラウザキャッシュ182より読込
み、Proxy サーバの選択を行なう。
【0304】Automatic Proxy Configuration Scriptの
例を表8に示す。FindProxyForURL(url,host) という関
数のreturn値に使用Proxy サーバを列挙する。
【0305】
【表8】
【0306】このScriptに従い、ブラウザ104は、最
初に、代表ゲートウェイ計算機116"Proxy.foobar.c
o.jp"のポート番号8080でサービスを提供するProxy サ
ーバにアクセスを試みる。このProxy サーバが所定待ち
時間(たとえば、1分)たっても応答しない場合には、
代表ゲートウェイ計算機116"Proxy1.foobar.co.jp"
のポート番号8080でサービスを提供するProxy にアクセ
スを試みる。さらにこのProxy が所定待ち時間たっても
応答しない場合には、ブラウザ104は、Proxyを経由
せずに直接サーバ計算機120に接続を試みる。
【0307】図9を参照して、Automatic Proxy Config
uration Scriptの生成方法について説明する。
【0308】まず、クライアント計算機172上で動作
するブラウザ104の行なう処理について説明する。ゲ
ートウェイ計算機174のIPアドレスが123.45.67.10で
あり、Proxy 176が、その計算機のポート番号8080で
サービスを提供しているとする。
【0309】ブラウザ104は、Automatic Proxy Conf
iguration Scriptの取得先として、URL"http://123.45.
67.10:8080/proxy.pac" を設定する(S50)。このUR
L は、図6(A)を参照して説明した上述のProxy 17
6の制御画面のタイトル部160に表示されている。こ
のため、ユーザ100は、容易にAutomatic Proxy Conf
iguration の取得先を設定することができる。
【0310】ブラウザ104は、起動時にAutomatic Pr
oxy Configuration Scriptの取得を試みる(S52)。
具体的には、socketと呼ばれるインタフェースを用い
て、ゲートウェイ計算機174(IPアドレス123.45.67.
10)で動作するProxy 176の8080番のポートとのTC
P/IPコネクションを確立する。コネクション確立
後、ブラウザ104は、表9に示すような、コマンドを
Proxy 176に送信し、proxy.pac ファイルの送信を要
求する。この要求は、HTTPに従って行なわれる。
【0311】
【表9】
【0312】ブラウザ104は、表10に示すようなテ
キストを、Proxy 176より受信する(S54)。1行
目の"HTTP/1.0 200 OK" は、HTTPサーバとしてのProxy
176からの応答が正常であったことを意味する。3行
目の"Content-type: x-ns-proxy-autoconfig" は、4行
目以降のテキストがAutomatic Proxy Configuration Sc
riptであることを意味する。"funtion FindProxyForURL
(url,host)" はモバイルProxy 制御構造体180から生
成されたAutomatic Proxy Configuration Scriptであ
る。
【0313】" +" は文字列の連結を意味する。return
値は、まずProxy 176(123.45.67.10:8080 )への接
続を試みよという指示を意味する。また、Proxy 176
が応答しない場合には、モバイルProxy 制御構造体18
0に記載された上流の代表ゲートウェイ計算機116に
順次接続を試みよという指示を意味する。さらに、"DIR
ECT"は、代表ゲートウェイ計算機116が全て応答しな
い場合には、直接接続を試みよという指示を意味する。
【0314】
【表10】
【0315】以降は、ブラウザ104は、ファイルオブ
ジェクトの取得要求を送信する毎に、Automatic Proxy
Configuration Scriptを解釈し、上流のProxy サーバを
決定する(S56)。
【0316】このAutomatic Proxy Configuration Scri
ptはブラウザキャッシュ182に記憶される。このた
め、Proxy 176が利用不可能な場合には、前回のブラ
ウザ104の起動時に取得したAutomatic Proxy Config
uration Scriptが利用される。
【0317】これはProxy 176が動作していない場合
や、ゲートウェイ計算機174がローカルネットワーク
112から切り離されている場合であっても、ブラウザ
104が利用するProxy の設定を手動で切り替えなくて
も良いという利便性をもたらす。
【0318】次に、Proxy 176の動作を説明する。特
に、モバイルProxy 制御構造体180から情報を読み込
みproxy.pac を生成するスクリプト生成部178の動き
に関するものである。
【0319】Proxy 176は、Proxy サーバとして待機
する(S58)。ブラウザ104より、Automatic Prox
y Configuration Scriptの取得要求"GET /proxy.pac HT
TP/1.0" があるか否かを判断する(S60)。取得要求
がなければ(S60でNO)、取得要求があるまでProx
y サーバとして待機する(S58)。取得要求があった
場合には(S60でYES)、スクリプト生成部178
が、表11のようなAutomatic Proxy Configuration Sc
riptの固定部分をブラウザ104に送信する(S6
2)。
【0320】
【表11】
【0321】次に、スクリプト生成部178は、表12
のようなAutomatic Proxy Configuration Scriptのretu
rn文の1行目をブラウザ104に送信する(S64)。
このreturn文は、モバイルProxy 制御構造体180に格
納されているProxy 176の名前とポート番号との組で
ある。
【0322】
【表12】
【0323】スクリプト生成部178は、表13のよう
な、return文の残りの部分をブラウザ104に送信する
(S66)。この部分は、Proxy 176が動作していな
い場合に、他の上流Proxy を利用するよう指示するもの
である。モバイルProxy 制御構造体180からProxy の
名前とポート番号との組を取出し、"DIRECT"という文字
列を付加したものである。
【0324】文字列"DIRECT"は、モバイルProxy 制御構
造体に記載されたProxy が全て応答しない時に、直接サ
ーバ計算機120に接続を試みよという指示を意味す
る。
【0325】
【表13】
【0326】最後にProxy 176は、ブラウザ104と
のコネクションを切断する(S68)。
【0327】このように、モバイルProxy 制御構造体1
80に設定された上流Proxy 情報を元にAutomatic Prox
y Configuration Scriptを生成することにより、Proxy
176が停止していてもブラウザ104は、他の上流Pr
oxy を利用することができる。従ってProxy 176の動
作状態に関わらず、ブラウザ104は、設定を変更する
ことなく、動作を続ける事ができる。よって、Proxy 1
76の導入を容易にすることができる。
【0328】ブラウザ104は、複数の上流Proxy がモ
バイルProxy 制御構造体180に設定されていれば、設
定されている上流Proxy の順に接続を試みる。このた
め、本実施の形態の分散ファイルシステムは、上流Prox
y の障害に強い構造となっている。
【0329】また、Automatic Proxy Configuration Sc
riptはブラウザキャッシュ182に格納される。このた
め、ブラウザ104の立上げ時に、Proxy 176からAu
tomatic Proxy Configuration Scriptを読込むことがで
きなくても、ブラウザキャッシュ182に格納されたAu
tomatic Proxy Configuration Scriptを使用することが
できる。 [実施の形態4]図8を参照して、ローカルネットワー
ク112においては上流Proxy の情報、すなわち代表ゲ
ートウェイ計算機116の名前およびポート番号は、Au
tomaticProxy Configuration Scriptに記述される場合
がある。このAutomatic Proxy Configuration Scriptは
サーバ計算機120より与えられるとし、そのファイル
名を"http://www.foobar.co.jp/setup.pac" とする。Au
tomatic Proxy Configuration Scriptの一例を表14に
示す。
【0330】
【表14】
【0331】Automatic Proxy Configuration Scriptに
ついて説明する。shExpMatch(host,"*.com")はURL のホ
スト名の再後の部分が".com"である場合に真となる関数
である。よって、このAutomatic Proxy Configuration
Scriptは、ユーザ100が取得要求を行なったファイル
オブジェクトのURL のホスト名の再後の部分が".com"に
一致すれば、上流Proxy として"Proxy.foobar.co.jp:80
80" に接続し、"Proxy.foobar.co.jp:8080" に接続でき
なければ、サーバ計算機120に直接接続するよう、ブ
ラウザ104に指示する("DIRECT")。また、ホスト名
の再後の部分が".com"に一致しなければ、上流Proxy と
して"Proxy1.foobar.co.jp:8080"に接続し、" Proxy1.f
oobar.co.jp:8080" に接続できなければ、サーバ計算機
120に直接接続するよう、ブラウザ104に指示する
("DIRECT")。たとえば、"www.cnn.com" などのcom ド
メインのサーバ計算機120に記憶されたファイルオブ
ジェクトは、"Proxy.foobar.co.jp:8080" のProxy 経由
で取得される。
【0332】このようにAutomatic Proxy Configuratio
n ScriptではJavaScriptを使って、よりフレキシブルに
Proxy 接続を表現できる。しかし、Proxy 176は、ク
ライアント計算機172から見れば上流Proxy であるか
ら、このスクリプトを解釈して上流Proxy につなぐため
には、JavaScriptのインタプリタが必要になる。このイ
ンタプリタの搭載は、ゲートウェイ計算機174の負荷
を増大させる。
【0333】図10を参照して、実施の形態4に係る分
散ファイルシステムは、サーバ計算機120と、2台の
代表ゲートウェイ計算機116と、ローカルサーバ計算
機196と、ゲートウェイ計算機194と、クライアン
ト計算機172と、グローバルネットワーク132と、
ローカルネットワーク112とを含む。グローバルネッ
トワーク132には、サーバ計算機120と、2台の代
表ゲートウェイ計算機116と、ローカルサーバ計算機
196とが接続されている。ローカルネットワーク11
2には、ゲートウェイ計算機194と、クライアント計
算機172とが接続されている。
【0334】クライアント計算機172には、ブラウザ
キャッシュ182が接続されており、ブラウザ104が
動作している。ローカルサーバ計算機196には、後述
する上流Automatic Proxy Configuration Script188
が記憶されている。ゲートウェイ計算機194上では、
Proxy 192が動作しており、上流Automatic ProxyCon
figuration Script190のアドレスがモバイルProxy
制御構造体の上流プロキシ名として記憶されている。Pr
oxy 192は、スクリプト生成部178と、後述するPr
oxy サーバスレッド184、186とを含む。
【0335】図11を参照して、本実施の形態に係る分
散ファイルシステムの各部は、以下のように動作する。
クライアント計算機172の動作(S70〜S76)
は、図9を参照して説明を行なった実施の形態3のクラ
イアント計算機172の動作(S50〜S56)と同様
であるため、説明は繰返さない。
【0336】Proxy 192の行なう処理について説明す
る。Proxy 192は、ローカルサーバ計算機196との
コネクションを確立し、表15のようなコマンドを送信
し、上流Automatic Proxy Configuration Script188
("http://www.foobar.co.jp/setup.pac" )を取得し、
上流Automatic Proxy Configuration Script190とし
て記憶する(S80)。この上流AutomaticProxy Confi
guration Script190の内容は、表14で示したもの
と同じとする。
【0337】
【表15】
【0338】スクリプト生成部178は、上流Automati
c Proxy Configuration Script190よりreturn文を抽
出する。return文中に記述してあるPROXY 文から、表1
6のようなProxy サーバのリストを作成する(S8
2)。なおサーバ名称とポート番号との組が同じであれ
ば同じProxy であるため、重複のないように表から削除
する。
【0339】
【表16】
【0340】抽出されたProxy サーバの個数だけProxy
サーバスレッド184、186を起動する(S84)。
Proxy サーバスレッド186のポート番号は、Proxy サ
ーバスレッド184のポート番号(8080番)に1加
えた値(8081番)とする。Proxy サーバスレッド1
84、186と、上流Proxy との対応を表17に示す。
ゲートウェイ計算機194のIPアドレスを123.45.67.10
とする。Proxy サーバスレッド184、186は、それ
ぞれの代表ゲートウェイ計算機116("Proxy.foobar.
co.jp"、"Proxy1.foobar.co.jp" )をそれぞれ上流のPr
oxy サーバとする。この代表ゲートウェイ計算機116
の名称およびポート番号は、モバイル制御構造体(図示
せず)に記憶されている。
【0341】
【表17】
【0342】以降の処理は、ブラウザ104よりAutoma
tic Proxy Configuration Scriptの取得要求を受信した
場合に、動的に行なわれる。
【0343】Proxy 192は、ブラウザ104より表1
8のような要求があるまで、待機する(S86)。
【0344】
【表18】
【0345】要求があった場合には、表19のようなAu
tomatic Proxy Configuration Scriptの固定部分をブラ
ウザ104に送信する(S88)。
【0346】
【表19】
【0347】表20を参照して、上流Automatic Proxy
Configuration Script190のPROXY 文の上流Proxy の
部分を、対応表17に従って置換し、ブラウザ104に
送信する(S90)。すなわち、上流Proxy の部分をPr
oxy サーバスレッド184、186に置きかえる。
【0348】
【表20】
【0349】最後に、ブラウザ104とのコネクション
を切断する(S92)。表21を参照して、ブラウザ1
04は、上述の処理に従い生成されたAutomatic Proxy
Configuration Scriptを用いることにより、モバイルPr
oxy を利用した上流Proxy への経路分散をすることがで
きる。
【0350】すなわち、ブラウザ104はAutomatic Pr
oxy Configuration Scriptを解釈し、ファイルオブジェ
クト取得要求先のURL がcom ドメインにマッチすると
き、Proxy サーバスレッド184("123.45.67.10:808
0" )経由で代表ゲートウェイ計算機116のProxy("Pr
oxy.foobar.co.jp:8080" )をアクセスし、さらにサー
バ計算機120にアクセスする。ファイルオブジェクト
取得要求先のURL がそれ以外のドメインの場合には、Pr
oxy サーバスレッド186("123.45.67.10:8081")経
由で代表ゲートウェイ計算機116のProxy ("Proxy1.
foobar.co.jp:8080")をアクセスし、さらにサーバ計算
機120にアクセスする。
【0351】
【表21】
【0352】このように、ゲートウェイ計算機194上
で、上流の代表ゲートウェイ計算機116の数だけProx
y サーバスレッド184、186を動作させる。ブラウ
ザ104が、表21のようなAutomatic Proxy Configur
ation Scriptに従い、Proxyサーバスレッド184、1
86の接続先を決定する。このため、Proxy 192内に
ブラウザ104と同じJavaScriptインタプリタを実装せ
ずに、代表ゲートウェイ計算機116の切替えを行なう
ことができるという効果がある。 [実施の形態5]図12を参照して、実施の形態5に係
る分散ファイルシステムは、サーバ計算機120と、ロ
ーカルサーバ計算機114と、代表ゲートウェイ計算機
116と、クライアント計算機102と、ゲートウェイ
計算機200と、代表ゲートウェイ計算機126と、グ
ローバルネットワーク132、ローカルネットワーク1
12、およびネットワーク128とを含む。グローバル
ネットワーク132には、サーバ計算機120と、代表
ゲートウェイ計算機116とが接続されている。ローカ
ルネットワーク112には、代表ゲートウェイ計算機1
16と、ローカルサーバ計算機114と、移動前のゲー
トウェイ計算機200と、クライアント計算機102と
が接続されている。ネットワーク128には、サーバ計
算機120と、代表ゲートウェイ計算機126と、移動
後のゲートウェイ計算機200とが接続されている。ク
ライアント計算機102には、Web サーバ106が接続
されおり、ブラウザ104が動作している。ゲートウェ
イ計算機200には、モバイルProxy キャッシュ118
とヒストリページを記憶するためのヒストリ202が接
続されている。また、ゲートウェイ計算機200上で
は、Proxy 108が動作している。
【0353】本実施の形態に係る分散ファイルシステム
の動作のうち、ファイルオブジェクト取得に関しては、
実施の形態1で説明したものと同様であるため、説明は
繰返さない。
【0354】Proxy 108は、ファイルオブジェクトの
中継を行なう際に、ヒストリページを作成し、ヒストリ
202に記憶する。Proxy 108は、中継を行なったフ
ァイルオブジェクトの名称とその時間とを、モバイルPr
oxy 制御構造体(図示せず)と共にヒストリページに記
憶する。ヒストリページはHTML(Hyper Text Markup Lan
guage)で記述されており、各ヒストリ情報が表22のよ
うな順で記載されている。このヒストリ情報が過去にさ
かのぼった一定数(たとえば50)記憶される。ヒスト
リページの例を表23に示す。
【0355】
【表22】
【0356】
【表23】
【0357】ヒストリページはモバイルProxy 108が
管理する。このため"http://localhost:8080/history/8
080.html" というWeb ページとして、ブラウザ104よ
り参照可能である。"localhost" とは、IPアドレス127.
0.0.1 の計算機、すなわちゲートウェイ計算機200の
IPアドレスを指す。このため、ヒストリ202をゲート
ウェイ計算機200と共に移動させれば、移動先でもヒ
ストリページを参照することが可能となる。
【0358】また、ヒストリページには、ネットワーク
名が記載されている。このため、Proxy 108が中継を
行なったファイルオブジェクトが、どのネットワークで
参照したものか一目瞭然である。
【0359】また、実施の形態2で説明したProxy 認証
を用いることによりヒストリページ"http://localhost:
8080/history/8080.html" のアクセスを特定のユーザに
限定することが可能となる。これに伴い、プライバシー
の保護が図られるという効果がある。 [実施の形態6]図13を参照して、実施の形態6に係
る分散ファイルシステムは、グローバルネットワーク2
10と、ローカルネットワーク212と、ローカルネッ
トワーク240とを含む。
【0360】グローバルネットワーク210には、サー
バ計算機214、218、代表ゲートウェイ計算機22
6、246などが接続されいる。ローカルネットワーク
212には、クライアント計算機222、代表ゲートウ
ェイ計算機226、ゲートウェイ計算機230などが接
続されている。グローバルネットワーク210の実例と
しては、TCP/IPプロトコルを利用して構築された
インターネットが挙げられる。ローカルネットワーク2
12の実例としては、インターネット(グローバルネッ
トワーク210)にファイアーウォールマシン(代表ゲ
ートウェイ計算機226)を介して接続されたイントラ
ネットが挙げられる。
【0361】サーバ計算機214、218は、それぞれ
ハイパーテキスト形式のファイルオブジェクト216、
220を提供する。グローバルネットワーク210がイ
ンターネットの場合、ハイパーテキスト形式のファイル
オブジェクトで構成された分散ファイルシステムはWWW
システムと呼ばれ、サーバ計算機214、218は、各
々WWW サーバまたはHTTPサーバと呼ばれる。グローバル
ネットワーク210上には複数のサーバ計算機214、
218が存在し得る。また、サーバ計算機214、21
8内には、それぞれ複数のファイルオブジェクト21
6、220が存在し得る。以下では、その代表例として
サーバ計算機214とファイルオブジェクト216を用
いて説明を行う。
【0362】クライアント計算機222には、ユーザが
ハイパーテキスト形式のファイルオブジェクト216を
閲覧するためのソフトウェア(ブラウザ)224が用意
されている。ローカルネットワーク212がイントラネ
ットの場合、クライアント計算機222としては、ワー
クステーション、パーソナルコンピュータ(パソコ
ン)、携帯端末などが挙げられる。ネットワーク上には
複数のクライアント計算機が存在し得る。以下では、そ
の代表例としてクライアント計算機222を用いて説明
を行う。
【0363】代表ゲートウェイ計算機226は、グロー
バルネットワーク210上のサーバ計算機214のファ
イルオブジェクト216をローカルネットワーク212
へ中継する役割を持つ。このために、代表ゲートウェイ
計算機226では、ファイルオブジェクト216を中継
するためのソフトウェア(Proxy )228が実行されて
いる。代表ゲートウェイ計算機226は、グローバルネ
ットワーク210とローカルネットワーク212を分離
してローカルネットワーク212の安全性を高める役割
を持っている。グローバルネットワーク210とローカ
ルネットワーク212がそれぞれインターネットとイン
トラネットの場合、代表ゲートウェイ計算機226は特
にファイアーウォールマシンと呼ばれる。
【0364】ゲートウェイ計算機230は、代表ゲート
ウェイ計算機226が中継したサーバ計算機214のフ
ァイルオブジェクト216をクライアント計算機222
のブラウザ224へ中継する役割を持つ。このために、
ゲートウェイ計算機230でも、ファイルオブジェクト
216を中継するためのProxy 232が実行されてい
る。ローカルネットワーク212上には複数のゲートウ
ェイ計算機が存在し得る。以下では、その代表例として
ゲートウェイ計算機230を用いて説明を行う。
【0365】ローカルネットワーク212の形態によっ
ては、代表ゲートウェイ計算機226が存在しない場合
もある。この場合、グローバルネットワーク210とロ
ーカルネットワーク212との間に厳密な区別はなく、
ゲートウェイ計算機230のProxy 232は、サーバ計
算機214のファイルオブジェクト216をクライアン
ト計算機222のブラウザ224へ直接中継する。以下
では、代表ゲートウェイ計算機226が存在する場合を
例として説明を行う。
【0366】ゲートウェイ計算機230で実行されるPr
oxy 232は、中継部234、記憶部236、およびプ
リフェッチ制御部238から構成される。一般にProxy
は、中継部234の機能と、(必要であれば)記憶部2
36の機能とを備えている。代表ゲートウェイ計算機2
26で実行されるProxy 228も同様である。
【0367】中継部234は、クライアント計算機22
2のブラウザ224を通じてユーザから送られてくる、
サーバ計算機214のファイルオブジェクト216に対
するアクセス要求(以下「ユーザアクセス要求」とい
う。)を、代表ゲートウェイ計算機226のProxy 22
8へ中継する。これと同時に、Proxy 228から返って
くる、ユーザアクセス要求に対するファイルオブジェク
ト216を、ブラウザ224へ中継する。
【0368】記憶部236は、中継したファイルオブジ
ェクト216の複製を、ハードディスクやフラッシュメ
モリなどの記憶装置に記憶する。また、ユーザアクセス
要求に対するファイルオブジェクト216の複製が既に
記憶装置に記憶されており、利用可能である場合には、
その複製を、中継部234を通してブラウザ224へ中
継する。これによって、ユーザが一度閲覧したファイル
オブジェクト216を再び閲覧しようとすると、記憶部
236に記憶されているその複製が利用されるため、高
速なアクセスが可能となる。一般に記憶部236はキャ
ッシュと呼ばれる。
【0369】プリフェッチ制御部238は、中継したフ
ァイルオブジェクト216を解析する。インターネット
上のWWW システムなどで利用されるファイルオブジェク
トはハイパーテキスト形式で記述されている。プリフェ
ッチ制御部238は、ファイルオブジェクト216のハ
イパーテキスト情報を解析して、その中に含まれるハイ
パーリンク先の別ファイルオブジェクト(例えば、サー
バ計算機218のファイルオブジェクト220)へのア
ドレス情報を抽出する。そして、そのファイルオブジェ
クト220に対するアクセス要求(以下「プリフェッチ
アクセス要求」という。)を、中継部234へ送る。
【0370】中継部234は、プリフェッチ制御部23
8から送られてくる、ファイルオブジェクト220に対
するプリフェッチアクセス要求を、ユーザアクセス要求
の場合と同様に、代表ゲートウェイ計算機226のProx
y 228へ中継する。ただし、Proxy 228から返って
くる、プリフェッチアクセス要求に対するファイルオブ
ジェクト220は、記憶部236にその複製を記憶する
だけで、特定のクライアント計算機へは中継しない。ま
た、中継したファイルオブジェクト220は、プリフェ
ッチ制御部238へ送られて新たなプリフェッチアクセ
ス要求を行うための解析の対象となる。
【0371】この分散ファイルシステムにおいては、ゲ
ートウェイ計算機230が移動可能な計算機(モバイル
計算機)である。
【0372】ローカルネットワーク212とは異なる別
のローカルネットワーク240には、クライアント計算
機242、代表ゲートウェイ計算機246などが接続さ
れている。ローカルネットワーク240の実例として
は、インターネット(グローバルネットワーク210)
にファイアーウォールマシン(代表ゲートウェイ計算機
246)を介して接続されたイントラネットが挙げられ
る。ローカルネットワーク240における、クライアン
ト計算機242、ブラウザ244、代表ゲートウェイ計
算機246、Proxy 248の役割は、それぞれローカル
ネットワーク212における、クライアント計算機22
2、ブラウザ224、代表ゲートウェイ計算機226、
Proxy 228の役割と同じである。
【0373】ローカルネットワーク212上で、クライ
アント計算機222と代表ゲートウェイ計算機226と
の間での、ユーザアクセス要求、プリフェッチアクセス
要求、ファイルオブジェクトの中継に利用されたモバイ
ル計算機230は、ローカルネットワーク240上に接
続される。これにより、モバイル計算機230は、クラ
イアント計算機242と代表ゲートウェイ計算機246
との間での、ユーザアクセス要求、プリフェッチアクセ
ス要求、ファイルオブジェクトの中継に利用される。
【0374】ローカルネットワーク212上で、ユーザ
がブラウザ224を通じてサーバ計算機214のファイ
ルオブジェクト216を閲覧すると、その複製が、モバ
イル計算機230のProxy 232の記憶部236に記憶
される。そして、移動先のローカルネットワーク240
上で、ユーザがブラウザ244を通じてファイルオブジ
ェクト216を閲覧しようとすると、記憶部236に記
憶されているその複製が利用されるため、高速なアクセ
スが可能となる。
【0375】また、ローカルネットワーク212上で、
プリフェッチ制御部238が、ユーザがまだ閲覧したこ
とがないサーバ計算機218のファイルオブジェクト2
20に対してプリフェッチアクセス要求を行うと、その
複製が、記憶部236に記憶される。そして、移動先の
ローカルネットワーク240上で、ユーザがブラウザ2
44を通じてサーバ計算機218のファイルオブジェク
ト220を閲覧しようとすると、記憶部236に記憶さ
れているその複製が利用されるため、高速なアクセスが
可能となる。
【0376】図14を参照して、分散ファイルシステム
で用いられるゲートウェイ計算機(モバイル計算機)
は、Proxy 232に加えて、ユーザがハイパーテキスト
形式のファイルオブジェクトを閲覧するためのブラウザ
250を備えたゲートウェイ計算機(モバイル計算機)
252であっても良い。
【0377】これにより、ローカルネットワーク212
上においてクライアント計算機222が利用できない状
況や、ローカルネットワーク240上においてクライア
ント計算機222が利用できない状況においても、ユー
ザはゲートウェイ計算機(モバイル計算機)252のブ
ラウザ250を通じて、サーバ計算機214のファイル
オブジェクト216、サーバ計算機218のファイルオ
ブジェクト220、およびゲートウェイ計算機(モバイ
ル計算機)252の記憶部236に記憶されているそれ
らの複製を閲覧することができる。
【0378】図15を参照して、ゲートウェイ計算機
(モバイル計算機)230/252は、CPU262、
メモリ264、I/O部266、ネットワークI/O部
270が、内部バス260で接続されたものである。I
/O部266の先には、ハードディスクやフラッシュメ
モリなどの記憶装置268が接続されている。また、ネ
ットワークI/O部270の先には、ローカルネットワ
ーク212がネットワーク接続されている。
【0379】ローカルネットワーク212には、上記ゲ
ートウェイ計算機(モバイル計算機)230/252、
クライアント計算機222/242、代表ゲートウェイ
計算機226/246などがネットワーク接続されてい
る。また、グローバルネットワーク210には、サーバ
計算機214/218、上記代表ゲートウェイ計算機2
26/246などがネットワーク接続されている。
【0380】図16を参照して、実施の形態6に係るゲ
ートウェイ計算機(モバイル計算機)230/252の
構成および動作について説明する。中継部234は、ア
クセス要求中継部280と、ファイルオブジェクト中継
部282とを含む。プリフェッチ制御部238は、解析
部294と、読み捨て部296とを含む。記憶部236
は、ファイルオブジェクトの複製284、286を記憶
する。
【0381】ここで用語の説明を行う。ユーザアクセス
要求、プリフェッチアクセス要求を総称して、アクセス
要求(WWW システムにおいては、リクエストヘッダ)と
いう。アクセス要求には、要求しているファイルオブジ
ェクトのアドレス情報(WWWシステムにおいては、URL
(Uniform Resource Locator))、記憶装置268に記
憶されているファイルオブジェクトの複製の利用を禁止
する命令(WWW システムにおいては、Pragma: no-cache
フィールド。以下「強制取得命令」という。)、記憶装
置に記憶されているファイルオブジェクトの複製が最新
の場合のみ利用するよう指示する命令(WWW システムに
おいては、If-Modified-Since フィールド。以下「条件
付き取得命令」という。)などが含まれる。
【0382】表24は、WWW システムにおけるリクエス
トヘッダの一例(一部のみ)である。
【0383】
【表24】
【0384】アクセス要求に対してサーバ計算機が返す
ファイルオブジェクトは、オブジェクト情報(WWW シス
テムにおいては、レスポンスヘッダ)とオブジェクト本
体(WWW システムにおいては、レスポンスボディ)から
構成される。オブジェクト情報には、オブジェクト本体
の最終更新日時(WWW システムにおいては、Last-Modif
ied フィールド)、オブジェクト本体のタイプ(WWW シ
ステムにおいては、Content-Typeフィールド)、オブジ
ェクト本体のサイズ(WWW システムにおいては、Conten
t-Lengthフィールド)、などが含まれる。
【0385】表25は、WWW システムにおけるレスポン
スヘッダの一例(一部のみ)である。
【0386】
【表25】
【0387】次に、矢印a〜tの流れに沿って、Proxy
232の処理内容の詳細を説明する。なお、図16では
代表ゲートウェイ計算機226/246が省略してあ
り、ゲートウェイ計算機230/252はサーバ計算機
214やサーバ計算機218と直接ネットワーク接続さ
れているが、間に代表ゲートウェイ計算機226/24
6が存在する場合でも処理内容に変わりはない。
【0388】まず、ユーザはクライアント計算機222
/242のブラウザ224/244を通して、サーバ計
算機214のファイルオブジェクト216に対するアク
セス要求(以下「ユーザアクセス要求」という。)を行
う。この処理は、WWW システムにおいては、ブラウザに
表示されているハイパーリンクのうち一つを選択する行
為となる(矢印a)。
【0389】ブラウザ224/244は、そのユーザア
クセス要求を、アクセス要求中継部280へ送る(矢印
b)。
【0390】アクセス要求中継部280は、そのユーザ
アクセス要求を、サーバ計算機214へ送る(矢印
c)。
【0391】サーバ計算機214は、そのユーザアクセ
ス要求に対するファイルオブジェクト216を、ファイ
ルオブジェクト中継部282へ返す(矢印d)。
【0392】記憶部236に、ファイルオブジェクト2
16の複製284が既に記憶されており、利用可能であ
る場合には、上述の矢印c、dの処理は行われず、ファ
イルオブジェクト216の複製284がファイルオブジ
ェクト中継部282へ送られる。また、ファイルオブジ
ェクト216の複製284が利用可能でない場合(有効
期限切れなど)でも、矢印dで返ってきたファイルオブ
ジェクト216が、ファイルオブジェクト216の複製
284を利用するよう指示したオブジェクト情報(WWW
システムにおいては、レスポンスコードの値が"304" で
あるレスポンスヘッダ)のみである場合には、ファイル
オブジェクト216の複製284がファイルオブジェク
ト中継部282へ送られる(矢印e)。
【0393】ファイルオブジェクト中継部282は、矢
印dで返ってきたファイルオブジェクト216、また
は、矢印eで送られてきたファイルオブジェクト216
の複製284を、ブラウザ224/244へ返す(矢印
f)。
【0394】ブラウザ224/244は、矢印fで返っ
てきたファイルオブジェクト216、または、ファイル
オブジェクトの複製284を、ユーザへ表示する(矢印
g)。
【0395】矢印fの処理と並行して、ファイルオブジ
ェクト中継部282は、矢印dで返ってきたファイルオ
ブジェクト216が再利用可能である場合には、記憶部
236へファイルオブジェクト216の複製286とし
て記憶する(矢印h)。
【0396】矢印fの処理と並行して、アクセス要求中
継部280は、矢印bで送られてきたユーザアクセス要
求を、プリフェッチ制御部238へアクセス要求288
として送る(矢印i)。
【0397】矢印fの処理と並行して、ファイルオブジ
ェクト中継部282は、矢印dで返ってきたファイルオ
ブジェクト216、または、矢印eで送られてきたファ
イルオブジェクトの複製284のオブジェクト情報を、
プリフェッチ制御部238へオブジェクト情報290と
して送る(矢印j)。
【0398】矢印fの処理と並行して、ファイルオブジ
ェクト中継部282は、矢印dで返ってきたファイルオ
ブジェクト216、または、矢印eで送られてきたファ
イルオブジェクトの複製284のオブジェクト本体を、
プリフェッチ制御部238へオブジェクト本体292と
して送る(矢印k)。
【0399】プリフェッチ制御部238は、矢印iで送
られてきたアクセス要求288を、解析部294へ送る
(矢印l)。プリフェッチ制御部238は、矢印jで送
られてきたオブジェクト情報290を、解析部294へ
送る(矢印m)。プリフェッチ制御部238は、矢印k
で送られてきたオブジェクト本体292を、解析部29
4へ送る(矢印n)。
【0400】プリフェッチ制御部238は、Proxy 制御
構造体298に設定されているプリフェッチアクセスの
各種パラメータを、解析部294へ送る。Proxy 制御構
造体に設定されているプリフェッチアクセスの各種パラ
メータの詳細については後述する(矢印o)。
【0401】解析部294は、矢印lで送られてきたア
クセス要求288、矢印mで送られてきたオブジェクト
情報290、矢印oで送られてきたProxy 制御構造体2
98に設定されているプリフェッチアクセスの各種パラ
メータを利用して、矢印nで送られてきたオブジェクト
本体292のハイパーテキスト情報の解析を行う。解析
部294の処理手順の詳細については図18、および図
19を参照して後述する。
【0402】解析部294が、矢印dで返ってきたファ
イルオブジェクト216の中継を中止した方が良いと判
断した場合には、ファイルオブジェクト中継部282に
対してファイルオブジェクト216の中継を中止するよ
う通知する(矢印p)。
【0403】解析部294が、矢印nで送られてきたオ
ブジェクト本体292のハイパーテキスト情報を解析し
て、ハイパーリンク先の別ファイルオブジェクト(例え
ば、サーバ計算機218のファイルオブジェクト22
0)を抽出した場合には、アクセス要求中継部280に
対してファイルオブジェクト220のアクセス要求(以
下「プリフェッチアクセス要求」という。)を行う(矢
印q)。
【0404】アクセス要求中継部280は、矢印qで送
られてきたプリフェッチアクセス要求を、サーバ計算機
218へ送る(矢印r)。
【0405】サーバ計算機218は、矢印rで送られて
きたプリフェッチアクセス要求に対するファイルオブジ
ェクト220を、ファイルオブジェクト中継部282へ
返す(矢印s)。
【0406】ファイルオブジェクト中継部282は、矢
印sで返ってきたファイルオブジェクト220を、プリ
フェッチ制御部238の読み捨て部296へ送る(矢印
t)。読み捨て部296は、ファイルオブジェクト22
0を受ける処理のみを行なう。
【0407】矢印tの処理と並行して、ファイルオブジ
ェクト中継部282は、矢印sで返ってきたファイルオ
ブジェクト220が再利用可能である場合には、記憶部
236へファイルオブジェクト220の複製286とし
て記憶する。これはユーザアクセス要求における矢印h
の処理と同様である。
【0408】矢印tの処理と並行して、アクセス要求中
継部280は、矢印qで送られてきたプリフェッチアク
セス要求を、プリフェッチ制御部238へアクセス要求
288として送る。これはユーザアクセス要求における
矢印iの処理と同様である。
【0409】矢印tの処理と並行して、ファイルオブジ
ェクト中継部282は、矢印sで返ってきたファイルオ
ブジェクト220のオブジェクト情報を、プリフェッチ
制御部238へオブジェクト情報290として送る。こ
れはユーザアクセス要求における矢印jの処理と同様で
ある。
【0410】矢印tの処理と並行して、ファイルオブジ
ェクト中継部282は、矢印sで返ってきたファイルオ
ブジェクト220のオブジェクト本体を、プリフェッチ
制御部238へオブジェクト本体292として送る。こ
れはユーザアクセス要求における矢印kの処理と同様で
ある。
【0411】プリフェッチ制御部238は、矢印iで送
られてきたアクセス要求288、矢印jで送られてきた
オブジェクト情報290、矢印kで送られてきたオブジ
ェクト本体292、Proxy 制御構造体298に設定され
ているプリフェッチアクセスの各種パラメータを、解析
部294へ送り、新たなプリフェッチアクセス要求を行
うための解析を行う。
【0412】以降、上記の処理が繰り返される。図17
を参照して、ゲートウェイ計算機230/252のProx
y 232の処理手順を説明する。Proxy 232の中継部
234は、ユーザアクセス要求(矢印b)とプリフェッ
チアクセス要求(矢印q)を受け付けるが、アクセス要
求の違いによってその処理手順に違いはない。
【0413】中継部234は、クライアント計算機22
2/242のブラウザ224/244や、自分自身(ゲ
ートウェイ計算機230/252)のプリフェッチ制御
部238などから、サーバ計算機214のファイルオブ
ジェクト216や、サーバ計算機218のファイルオブ
ジェクト220などへのアクセス要求があるまで待機す
る(S100)。
【0414】アクセス要求(矢印b、q)があった場合
(S100でYES)、中継部234は、アクセス要求
を送ってきたクライアント計算機222/242(矢印
bよりアクセス要求があった場合)や自分自身(ゲート
ウェイ計算機)230/252(矢印qよりアクセス要
求があった場合)とネットワーク接続を行う(S10
2)。
【0415】ネットワーク接続を行ったクライアント計
算機(クライアント計算機224/244の他、ここで
は自分自身230/252もクライアント計算機と呼ぶ
こととする。)からアクセス要求(矢印b、q)を得る
(S104)。
【0416】次に、アクセス要求(矢印b、q)が求め
られているサーバ計算機のファイルオブジェクトの複製
が、Proxy 232の記憶部236にファイルオブジェク
トの複製284として記憶されており、アクセス要求
(矢印b、q)や記憶部236がファイルオブジェクト
の複製284を利用することを許可しているかどうか判
断する(S106)。
【0417】S106でファイルオブジェクトの複製2
84の利用が不可能な場合、アクセス要求(矢印b、
q)が求めているサーバ計算機214/218とネット
ワーク接続を行う(S108)。次に、ネットワーク接
続を行ったサーバ計算機214/218に対して、その
アクセス要求を送る(矢印c、r、S110)。
【0418】中継部234は、アクセス要求(矢印c、
r)を送ったサーバ計算機214/218から応答があ
るまで待機する(S112)。応答があった場合(S1
12でYES)、応答を返してきたサーバ計算機214
/218からファイルオブジェクト情報を得る(矢印
d、s、S114)。
【0419】ファイルオブジェクト情報(矢印d、s)
が、クライアント計算機(クライアント計算機222/
244やゲートウェイ計算機230/252)のローカ
ルなファイルオブジェクトの複製を利用するよう求めて
いるかどうか判断する(S116)。
【0420】クライアント計算機(クライアント計算機
222/244やゲートウェイ計算機230/252)
のローカルなファイルオブジェクトの複製を利用するよ
う求めていない場合(S116でNO)、ファイルオブ
ジェクト情報(矢印d、s)が、記憶部236のファイ
ルオブジェクトの複製284を利用するよう求めている
かどうか判断する(S118)。
【0421】ファイルオブジェクトの複製284を利用
するよう求めていない場合(S118でNO)、ファイ
ルオブジェクト情報を返してきたサーバ計算機214/
218からファイルオブジェクト本体を得る(矢印d、
s、S120)。
【0422】サーバ計算機214/218から得たファ
イルオブジェクト情報とファイルオブジェクト本体と
を、記憶部236にファイルオブジェクトの複製286
として記憶しても良いか判断する(S122)。ファイ
ルオブジェクトの複製286として記憶しても良いと判
断した場合(S122でYES)、ファイルオブジェク
ト情報とファイルオブジェクト本体を、ファイルオブジ
ェクトの複製286として記憶する(矢印h、S12
4)。
【0423】ファイルオブジェクトの複製286として
記憶しない場合(S122でNO)、またはS124の
処理の後、中継部234は、アクセス要求(矢印b、
q)のあったクライアント計算機(クライアント計算機
222/242やゲートウェイ計算機230/252)
に対して、ファイルオブジェクト情報とファイルオブジ
ェクト本体とを送る(矢印f、t)。クライアント計算
機がゲートウェイ計算機230/252の場合(矢印
t)、ファイルオブジェクトはプリフェッチ制御部23
8の読み捨て部296へ送られ、特に何も処理は行われ
ない。また、中継部234は、矢印b、qで中継された
アクセス要求、矢印f、tで中継されたファイルオブジ
ェクト情報とファイルオブジェクト本体とを、それぞれ
プリフェッチ制御部238に送り(矢印i、j、k)、
解析部294で新たなプリフェッチアクセス要求を行う
ための解析が行われる(S126)。
【0424】ファイルオブジェクトの複製284の利用
が可能な場合(S106でYES)、または、ファイル
オブジェクト情報がファイルオブジェクトの複製284
を利用するよう求めている場合(S118でYES)に
は、ファイルオブジェクトの複製284は中継部234
に送られる(矢印e、S128)。
【0425】S128の処理で得たファイルオブジェク
トの複製は、クライアント計算機(クライアント計算機
222/242やゲートウェイ計算機230/252)
へ送られる(矢印f、t)。クライアント計算機がゲー
トウェイ計算機230/252の場合(矢印t)、ファ
イルオブジェクトはプリフェッチ制御部238の読み捨
て部296へ送られ、特に何も処理は行われない。ま
た、中継部234は、矢印b、qで中継されたアクセス
要求、矢印f、tで中継されたファイルオブジェクトの
複製(に含まれるファイルオブジェクト情報とファイル
オブジェクト本体)を、それぞれプリフェッチ制御部2
38に送り(矢印i、j、k)、解析部294で新たな
プリフェッチアクセス要求を行うための解析が行われる
(S130)。
【0426】また、クライアント計算機(クライアント
計算機222/242やゲートウェイ計算機230/2
52)のローカルなファイルオブジェクトの複製を利用
するよう求めている場合(S116でYES)、ファイ
ルオブジェクト情報のみがクライアント計算機(クライ
アント計算機222/242やゲートウェイ計算機23
0/252)へ送られる(矢印f、t)。クライアント
計算機がゲートウェイ計算機230/252の場合(矢
印t)、ファイルオブジェクト情報はプリフェッチ制御
部238の読み捨て部296へ送られ、特に何も処理は
行われない。この場合は、ファイルオブジェクト本体の
中継が行われないため、プリフェッチ制御部238にも
ファイルオブジェクト本体が送られず(矢印k)、新た
なプリフェッチアクセス要求を行うための解析は行われ
ない(S132)。
【0427】最後に、S126、S130、S132で
クライアント計算機(クライアント計算機222/24
2やゲートウェイ計算機230/252)に対してファ
イルオブジェクト(またはファイルオブジェクトの複製
やファイルオブジェクト情報のみ)が送られた後、処理
手順の開始(S100)に戻って次のアクセス要求があ
るまで待機する。
【0428】図18を参照して、解析部294の処理手
順を説明する。解析部294で実行されるプリフェッチ
プロセスは、アクセス要求およびファイルオブジェクト
の中継とは独立して並列に実行される別プロセスであ
る。したがって、プリフェッチプロセスの処理手順がル
ープ処理などによって中断される場合も、アクセス要求
およびファイルオブジェクトの中継は影響を受けること
はない。
【0429】まず、矢印lを経由して送られてきたアク
セス要求(以下「アクセス要求」という。)、矢印mを
経由して送られてきたオブジェクト情報(以下「オブジ
ェクト情報」という。)、矢印oを経由して送られてき
たProxy 制御構造体に設定されているプリフェッチアク
セスの各種パラメータ(以下「Proxy 制御構造体」とい
う。)を利用して、矢印nを経由して送られてきたオブ
ジェクト本体(以下「オブジェクト本体」という。)を
解析して、プリフェッチアクセス要求を行ってもよいか
判定する(S140)。プリフェッチアクセス要求を行
ってもよい場合とは、オブジェクト情報に含まれるオブ
ジェクト本体のタイプがハイパーテキストである場合
(WWW システムにおいては、レスポンスヘッダのConten
t-Typeフィールドに"text/html" などが記述されている
場合)で、かつProxy 制御構造体のプリフェッチアクセ
ス許可に"true"が設定されている場合である。プリフェ
ッチアクセス要求を行ってはならないと判定された場合
(S140でNO)、処理を終了する。
【0430】プリフェッチアクセス要求を行ってもよい
と判定された場合(S140でYES)、アクセス要求
がユーザアクセス要求なのかプリフェッチアクセス要求
なのかを判定する(S142)。プリフェッチアクセス
要求の場合には、プリフェッチアクセス要求を行う元に
なったユーザアクセス要求が要求していたファイルオブ
ジェクトのアドレス情報(以下「プリフェッチアクセス
要求の元アドレス情報」という。)や、プリフェッチア
クセス要求の階層などの情報がアクセス要求に含まれて
いる。これらの情報は、図19を参照して後述するS1
84の処理において、プリフェッチアクセス要求を行う
際に追加される情報である。
【0431】表26は、WWW システムにおけるプリフェ
ッチアクセス要求のリクエストヘッダの一例(一部の
み)である。X-Prefetchで始まる行が、プリフェッチア
クセス要求のみに含まれる情報である。X-Prefetch-URL
フィールドに記述されているURL"http://www.foobar.c
o.jp/" は、プリフェッチアクセス要求の元アドレス情
報である。また、X-Prefetch-Levelフィールドに記述さ
れている数値" 1" は、プリフェッチアクセス要求の階
層である。なお、X-Prefetchで始まる行は、WWW システ
ムでは規定されていない本発明の独自拡張である。X-Pr
efetchで始まる行は、アクセス要求中継部280がプリ
フェッチアクセス要求を中継する際に(矢印r)削除さ
れる。
【0432】
【表26】
【0433】アクセス要求がユーザアクセス要求である
と判定された場合(S142でNO)、以前のユーザア
クセス要求に対して発生した、現在進行中の他の全ての
プリフェッチプロセスを終了させる(S144)。
【0434】S144の処理の後、ユーザアクセス要求
が要求しているファイルオブジェクトのアドレス情報
(WWW システムにおいては、リクエストヘッダの一行目
に記述されているURL )を、プリフェッチアクセス要求
の元アドレス情報として記憶する(S146)。S14
6の処理の後、プリフェッチアクセス要求の階層を1に
初期化する(S148)。S148の処理の後、プリフ
ェッチアクセス要求の総数を0に初期化する(S15
0)。
【0435】アクセス要求がプリフェッチアクセス要求
であると判定された場合(S142でYES)、ファイ
ルオブジェク中継部282で行われているファイルオブ
ジェクトの中継(矢印d、e、f)を続けるかどうか判
定する(S152)。ファイルオブジェクトの中継を続
ける場合とは、オブジェクト情報に含まれるオブジェク
ト本体のサイズ(WWW システムにおいては、レスポンス
ヘッダのContent-Lengthフィールドに記述されている数
値)が、Proxy 制御構造体のファイルオブジェクトサイ
ズ制限に設定してある数値以下である場合である。
【0436】ファイルオブジェクトの中継を続けないと
判定された場合(S152でNO)、ファイルオブジェ
クト中継部282に対してファイルオブジェクトの中継
を中止するよう通知して(矢印p)、処理を終了する
(S154)。
【0437】ファイルオブジェクトの中継を続けると判
定された場合(S152でYES)、直前の別のプリフ
ェッチプロセスまでのプリフェッチアクセス要求の総数
が、Proxy 制御構造体のプリフェッチアクセス総数に設
定してある数値MAX以上であるか否かを判断する(S
156)。ある数値MAX以上であれば(S156でY
ES)、処理を終了する。
【0438】プリフェッチアクセス要求の総数がある数
値MAX以上でない場合(S156でNO)、プリフェ
ッチアクセス要求に含まれるプリフェッチアクセス要求
の元アドレス情報(WWW システムにおいては、X-Prefet
ch-URLフィールドに記述されているURL )が、以前のプ
リフェッチプロセスのS146の処理で記憶されたプリ
フェッチアクセス要求の元アドレス情報と一致するか判
定する(S158)。プリフェッチアクセス要求の元ア
ドレス情報が一致しない場合(S158でNO)、この
プリフェッチプロセスが対象にしているプリフェッチア
クセス要求は、以前の古いユーザアクセス要求を元にし
たプリフェッチアクセス要求であるため、処理を終了す
る。
【0439】プリフェッチアクセス要求の元アドレス情
報が一致した場合(S158でYES)、プリフェッチ
アクセス要求の階層を1増やす(S160)。また、プ
リフェッチアクセス要求の総数を1増やす。(S16
2)。
【0440】S150またはS162の処理後、オブジ
ェクト本体の解析を行い、処理を終了する(S16
4)。
【0441】図19を参照して、S164の処理を詳述
する。オブジェクト本体を解析して、まだ処理を行って
いないハイパーリンクが存在するかどうか判定する(S
170)。処理を行っていないハイパーリンクが存在し
ない場合(S170でNO)、処理を終了する。なお、
以下の説明では、ファイルオブジェクトを表示する時の
み参照されるイメージファイルオブジェクト(以下「イ
ンラインイメージ」という。)に対するアドレス情報
も、便宜上、ハイパーリンクと呼ぶこととする。
【0442】表27は、WWW システムのハイパーテキス
ト(HTML)におけるハイパーリンクの例である。<a hre
f=" …">…</a>のタグでURL を指定したものは通常のハ
イパーリンク、<img src="…">のタグでURL を指定した
ものはインラインイメージに対する(便宜上の)ハイパ
ーリンクの例である。
【0443】
【表27】
【0444】S170で処理を行っていないハイパーリ
ンクが存在する場合、そのハイパーリンクを抽出して、
ハイパーリンク先の別ファイルオブジェクトのアドレス
情報を取得する。( S172) S172の処理後、抽出したハイパーリンク先の別ファ
イルオブジェクトがインラインイメージかどうか判定す
る(S174)。WWW システムにおいては、インライン
イメージは<img src="…">のタグで指定されるため容易
に判定できる。
【0445】ハイパーリンク先の別ファイルオブジェク
トがインラインイメージでないと判定された場合(S1
74でNO)、ハイパーリンク先の別ファイルオブジェ
クトがハイパーテキストかどうか判定する(S17
6)。ハイパーテキストの判定には、ファイルオブジェ
クトのアドレス情報に含まれる拡張子を利用する。WWW
システムにおいては、URL の拡張子が".html"".htm" な
どのファイルオブジェクトはハイパーテキストであると
判定する。ハイパーテキストでないと判定された場合
(S176でNO)、S170へ戻って次のハイパーリ
ンクを抽出する。
【0446】ハイパーリンク先の別ファイルオブジェク
トがハイパーテキストであると判定された場合(S17
6でYES)、S148、S160の処理で設定したプ
リフェッチアクセス要求の階層が、Proxy 制御構造体の
最大プリフェッチアクセス階層数MAX以下であるか判
定する(S178)。最大プリフェッチアクセス階層数
以下でない場合(S178でNO)、S170へ戻って
次のハイパーリンクを抽出する。
【0447】ハイパーリンク先の別ファイルオブジェク
トがインラインイメージであると判定された場合(S1
74でYES)、および、プリフェッチアクセス要求の
階層が最大プリフェッチアクセス階層数以下である場合
(S178でYES)、そのファイルオブジェクトに対
してプリフェッチアクセス要求を行ってよいか判定する
(S180)。プリフェッチアクセス要求を行ってよい
場合とは、ファイルオブジェクトのアドレス情報に含ま
れる拡張子が、Proxy 制御構造体のファイルオブジェク
トタイプ制限で設定されている拡張子と一致しなかった
場合で、かつ、ファイルオブジェクトのアドレス情報に
含まれるサーバ計算機の名称が、Proxy制御構造体のプ
リフェッチアクセス禁止サーバ計算機に設定されている
サーバ計算機の名称と一致しなかった場合である。WWW
システムにおいては、ファイルオブジェクトのアドレス
情報に含まれる拡張子は、URL の拡張子"gif" 、"jpg"
、"jpeg"などに相当する。また、ファイルオブジェク
トのアドレス情報に含まれるサーバ計算機の名称は、UR
L のホスト名称部分"www.foobar.co.jp"、"123.45.67.8
9"などに相当する。プリフェッチアクセス要求を行って
はならないと判定された場合(S180でNO)、S1
70へ戻って次のハイパーリンクを抽出する。
【0448】プリフェッチアクセス要求を行ってよいと
判定された場合(S180でYES)、現在実行中のプ
リフェッチアクセス要求の総数が、Proxy 制御構造体の
同時プリフェッチアクセス要求数以上か否かを判定する
(S182)。同時プリフェッチアクセス要求数以上で
ある場合(S182でYES)、現在実行中のプリフェ
ッチアクセス要求の総数が、同時プリフェッチアクセス
要求数以上でなくなるまで、このステップを繰り返す。
【0449】プリフェッチアクセス要求の総数が、同時
プリフェッチアクセス要求数以上でないと判定された場
合(S182でNO)、S172の処理で取得した別フ
ァイルオブジェクトのアドレス情報、プリフェッチアク
セス要求の元アドレス情報、および、S148、S15
0の処理で設定したプリフェッチアクセス要求の階層を
含むアクセス要求を生成して、アクセス要求中継部28
0に対して新しいプリフェッチアクセス要求を行う(矢
印q、S184)。そして、S170へ戻って次のハイ
パーリンクを抽出する。
【0450】再度表26を参照して、WWW システムにお
けるプリフェッチアクセス要求のリクエストヘッダの一
例(一部のみ)を説明する。一行目に記述されているUR
L 、"http://www.foobar.co.jp/menu.html" は、S17
2の処理で取得した別ファイルオブジェクトのアドレス
情報である。また、X-Prefetch-URLフィールドに記述さ
れているURL"http://www.foobar.co.jp/" は、プリフェ
ッチアクセス要求の元アドレス情報である。また、X-Pr
efetch-Levelフィールドに記述されている数値" 1"
は、S148、S150の処理で設定したプリフェッチ
アクセス要求の階層である。
【0451】なお、S184の処理で、アクセス要求
に、記憶装置に記憶されているファイルオブジェクトの
複製の利用を禁止する命令(以下「強制取得命令」とい
う。)が含まれている場合には、プリフェッチアクセス
要求を生成する際に、強制取得命令を追加するようにし
ても良い。
【0452】表28は、WWW システムにおけるプリフェ
ッチアクセス要求のリクエストヘッダの一例(一部の
み)である。二行目に記述されているPragma: no-cache
フィールドが、強制取得命令である。
【0453】
【表28】
【0454】次に、Proxy 制御構造体について説明す
る。移動可能なモバイル計算機をゲートウェイ計算機と
して利用する分散ファイルシステムにおいては、ゲート
ウェイ計算機230/252のProxy の各種パラメータ
をProxy 制御構造体に設定しておき、ゲートウェイ計算
機230/252がその時点で属しているネットワーク
ごとに異なったProxy 制御構造体を用意して、切り替え
て利用する方式が望ましい。このProxy 制御構造体は実
施の形態2で説明したものと同様であるため説明は繰り
返さない。
【0455】本実施の形態における分散ファイルシステ
ムでは、ゲートウェイ計算機230/252のProxy 2
32のプリフェッチアクセスの各種パラメータもこのPr
oxy制御構造体に設定しておき、ゲートウェイ計算機2
30/252がその時点で属しているネットワークごと
に適切なプリフェッチアクセスが行えるProxy 制御構造
体を用意して、切り替えて利用する。
【0456】図20を参照して、各ネットワーク毎に設
けられたProxy 制御構造体310、312、314のパ
ラメータとしては、ネットワーク名称、ダイアルアップ
時の電話番号、代表ゲートウェイ計算機1のホスト名称
とポート番号、代表ゲートウェイ計算機2のホスト名称
とポート番号、代表ゲートウェイ計算機3のホスト名称
とポート番号などが考えられる。
【0457】上記の各種パラメータに加えて、ゲートウ
ェイ計算機230/252がその時点で属しているネッ
トワークごとに適切なプリフェッチアクセスを行うため
の各種パラメータを、Proxy 制御構造体310、31
2、314に設定して、切り替えて利用する。
【0458】以下、各種パラメータについて説明する。
プリフェッチアクセス待機時間には、実施の形態7にお
いて後述する待機時間を予め設定しておく。ゲートウェ
イ計算機230/252は、その時点で属しているネッ
トワークごとにProxy 制御構造体310、312、31
4を切り替えて、プリフェッチアクセス待機時間を利用
する。プリフェッチアクセス待機時間は、後述する図2
1の処理手順におけるS143の判定で利用される。
【0459】プリフェッチアクセス待機時間には、実施
の形態8において後述する待機時間決定部302が決定
する待機時間を、ゲートウェイ計算機230/252が
その時点で属しているネットワークのProxy 制御構造体
310、312、314ごとに記憶するようにしても構
わない。後述する待機時間決定部が決定するプリフェッ
チアクセス待機時間は、後述する図21の処理手順にお
けるS143の判定で利用される。
【0460】このため、ファイルオブジェクトの取得要
求に従ったファイルオブジェクトの中継と、プリフェッ
チとの処理開始時間をずらすことができ、ゲートウェイ
計算機230/252にかかる負荷の増大を防止するこ
とができる。また、ユーザがアクセスしないであろうと
思われるファイルオブジェクトを中継することが少なく
なり、必要以上にネットワークのトラフィックが増大す
るのを防止することができる。
【0461】プリフェッチアクセス許可には、Proxy 2
32がプリフェッチアクセスを許可する(Boolean 値"t
rue")か禁止する(Boolean 値"false" )かを設定して
おき、ゲートウェイ計算機230/252がその時点で
属しているネットワークごとにProxy 制御構造体31
0、312、314を切り替えてプリフェッチアクセス
許可を利用する。プリフェッチアクセス許可は、図18
の処理手順におけるS140の判定で利用される。
【0462】このため、ゲートウェイ計算機230/2
52は、グローバルネットワーク210などの高速アク
セスネットワークに接続されている場合にはプリフェッ
チを行ない、ローカルネットワーク240などの低速ア
クセスネットワークに接続されている場合にはプリフェ
ッチを行なわないなど、ネットワーク毎にプリフェッチ
を行なうか否かを設定することができ、ネットワーク毎
に適切なプリフェッチを行なうことができる。
【0463】同時プリフェッチアクセス要求数には、Pr
oxy 232が同時に行ってもよいプリフェッチアクセス
要求数を設定しておき、ゲートウェイ計算機230/2
52がその時点で属しているネットワークごとにProxy
制御構造体310、312、314を切り替えて同時プ
リフェッチアクセス要求数を利用する。同時プリフェッ
チアクセス要求数は、図19の処理手順におけるS18
2の判定で利用される。
【0464】このため、ゲートウェイ計算機230/2
52は、高速アクセスネットワークに接続されている場
合には同時にプリフェッチ要求できる数を大きくし、低
速アクセスネットワークに接続されている場合には同時
にプリフェッチ要求できる数を小さくするなど、ネット
ワーク毎に同時にプリフェッチ要求できる数を設定する
ことができる。よって、ネットワーク毎に適切なプリフ
ェッチを行なうことができる。
【0465】最大プリフェッチアクセス階層数には、あ
るユーザアクセス要求に対してProxy 232が行っても
よいプリフェッチアクセス要求の最大階層数を設定して
おき、ゲートウェイ計算機230/252がその時点で
属しているネットワークごとにProxy 制御構造体31
0、312、314を切り替えて最大プリフェッチアク
セス階層数を利用する。最大プリフェッチアクセス階層
数は、図19の処理手順におけるS178の判定で利用
される。
【0466】このため、ゲートウェイ計算機230/2
52が接続されるネットワークのアクセス速度に応じて
最大プリフェッチアクセス階層数の値を定めることによ
り、ネットワーク毎に適切なプリフェッチを行なうこと
ができる。
【0467】プリフェッチアクセス総数には、あるユー
ザアクセス要求に対してProxy 232が行ってもよいプ
リフェッチアクセス要求の総数を設定しておき、ゲート
ウェイ計算機230/252がその時点で属しているネ
ットワークごとにProxy 制御構造体310、312、3
14を切り替えてプリフェッチアクセス総数を利用す
る。プリフェッチアクセス総数は、図18の処理手順に
おけるS156の判定で利用される。
【0468】このため、ゲートウェイ計算機230/2
52が接続されるネットワークのアクセス速度に応じて
プリフェッチアクセス総数の値を定めることにより、ネ
ットワーク毎に適切なプリフェッチを行なうことができ
る。
【0469】ファイルオブジェクトサイズ制限には、プ
リフェッチアクセス要求に対してProxy 232が中継し
てもよいサーバ計算機214/218のファイルオブジ
ェクトの最大サイズ(KB単位)を設定しておき、ゲート
ウェイ計算機230/252がその時点で属しているネ
ットワークごとにProxy 制御構造体310、312、3
14を切り替えてファイルオブジェクトサイズ制限を利
用する。ファイルオブジェクトサイズ制限は、図18の
処理手順におけるS152の判定で利用される。
【0470】このため、ゲートウェイ計算機230/2
52は、高速アクセスネットワークに接続されている場
合にはファイルオブジェクトサイズ制限を大きく設定
し、イメージファイルなどのサイズの大きいファイルオ
ブジェクトに対してもプリフェッチをおこない、低速ネ
ットワークに接続されている場合にはファイルオブジェ
クトサイズ制限を小さく設定し、テキストファイルなど
のサイズの小さいファイルオブジェクトのみプリフェッ
チを行なうようにすることができる。よって、ネットワ
ーク毎に適切なプリフェッチを行なうことができる。
【0471】ファイルオブジェクトタイプ制限には、プ
リフェッチアクセス要求に対してProxy 232が中継し
てはならないサーバ計算機214/218のファイルオ
ブジェクトのタイプ(イメージ、テキストなど)を、フ
ァイルオブジェクトのアドレス情報に含まれる拡張子で
設定しておき、モバイル計算機がその時点で属している
ネットワークごとにProxy 制御構造体310、312、
314を切り替えてファイルオブジェクトタイプ制限を
利用する。WWW システムにおいては、ファイルオブジェ
クトのアドレス情報に含まれる拡張子は、URL の拡張
子"gif" 、"jpg"、"jpeg"などに相当する。ファイルオ
ブジェクトタイプ制限は、図19の処理手順におけるS
180の判定で利用される。
【0472】このため、ゲートウェイ計算機230/2
52は、低速アクセスネットワークに接続されている場
合にはイメージファイルなどサイズの大きいファイルオ
ブジェクトのプリフェッチは行なわないようにファイル
オブジェクトタイプ制限を設定することができる。よっ
て、ネットワーク毎に適切なプリフェッチを行なうこと
ができる。
【0473】プリフェッチアクセス禁止サーバ計算機に
は、Proxy 232がプリフェッチアクセス要求を禁止し
ているサーバ計算機214/218の名称を設定してお
き、ゲートウェイ計算機230/252がその時点で属
しているネットワークごとにProxy 制御構造体310、
312、314を切り替えてプリフェッチアクセス禁止
サーバ計算機を利用する。WWW システムにおいては、フ
ァイルオブジェクトのアドレス情報に含まれるサーバ計
算機の名称は、URL のホスト名称部分"www.foobar.co.j
p"、"123.45.67.89"などに相当する。プリフェッチアク
セス禁止サーバ計算機は、図19の処理手順におけるS
180の判定で利用される。
【0474】このため、ゲートウェイ計算機230/2
52が低速アクセスネットワークに接続されている場合
には、別ネットワークに接続されたクライアント計算機
からのアクセスが集中して応答性が悪いサーバ214/
218計算機に対するプリフェッチを禁止し、応答性が
良い別サーバ計算機214/218のプリフェッチの妨
げにならないようにする。このため、ネットワーク毎に
適切なプリフェッチを行なうことができる。
【0475】プリフェッチアクセス禁止サーバ計算機に
は、サーバ計算機の名称を記述したパターンファイルを
設定するようにしても構わない。表29は、サーバ計算
機の名称を記述したパターンファイルの例である。
【0476】
【表29】
【0477】[実施の形態7]実施の形態7に係る分散
ファイルシステムは、実施の形態6の分散ファイルシス
テムと同様の構成をとるため、その説明は繰返さない。
この分散ファイルシステムでは、Proxy 232の解析部
294が異なる。
【0478】図21を参照して、解析部294の処理手
順を説明する。解析部294で実行される処理は、図1
8を参照して説明を行なった実施の形態6での解析部2
38で実行される処理において、S142とS144と
の間にS143が追加されたものである。したがって、
S143の処理のみについて説明を行ない、その他の処
理の説明は繰返さない。
【0479】アクセス要求がユーザアクセス要求である
と判定された場合(S142でNO)、Proxy 制御構造
体のプリフェッチアクセス待機時間に設定してある待機
時間を経過したか判定する(S143)。待機時間を経
過していない場合(S143でNO)、待機時間を経過
するまで(S143でYESとなるまで)、このステッ
プを繰り返す。
【0480】待機時間を経過した場合(S143でYE
S)、以前のユーザアクセス要求に対して発生した、こ
のS143の判定処理を行っている他の全てのプリフェ
ッチプロセスは終了させる(S144)。
【0481】これによって、ユーザアクセス要求による
ファイルオブジェクトの中継とプリフェッチアクセス要
求によるファイルオブジェクトの中継が重なってゲート
ウェイ計算機の負荷が高くなるのを防止する。
【0482】また、Proxy 制御構造体298のプリフェ
ッチアクセス待機時間に設定してある待機時間を経過す
る前に新しいユーザアクセス要求が中継される場合と
は、古いユーザアクセス要求に対するファイルオブジェ
クトにユーザが関心を示さなかったということであり、
そのファイルオブジェクトに含まれるハイパーリンク先
の別ファイルオブジェクトをアクセスする可能性は低い
ので、無駄なプリフェッチアクセス要求を行ってネット
ワークのトラフィックが増大するのを防止する。 [実施の形態8]図22を参照して、実施の形態8に係
る分散ファイルシステムは、実施の形態6の分散ファイ
ルシステムのゲートウェイ計算機230/252上で実
行されるProxy 232の代わりにProxy 300を用いた
ものである。このため、その他の構成部品の説明は省略
する。Proxy 300は、Proxy 232の構成において、
待機時間決定部302をさらに含んだものである。
【0483】矢印a〜vの流れに沿って、Proxy 300
の処理内容の詳細を説明する。なお、矢印a〜tまでの
処理に関しては、図16を参照して説明を行なったProx
y 232の処理内容と同様であるため、その説明は繰返
さない。
【0484】アクセス要求中継部304は、矢印bを経
由して送られてきたユーザアクセス要求の中継時刻を、
待機時間決定部302へ送る(矢印u)。
【0485】待機時間決定部302は、矢印uを経由し
て送られてきた連続した二つのユーザアクセス要求の中
継時刻の間隔を計測し、適切なユーザアクセス待機時間
を決定して、Proxy 制御構造体298のユーザアクセス
待機時間の設定を変更する(矢印v)。
【0486】適切なユーザアクセス待機時間の決定方法
としては、例えば、上記中継間隔のうち、予め設定して
おいた最短中継間隔(例えば1分)以下のものだけを記
憶し、記憶した中継間隔の過去一定回数分(例えば10
0回)の平均を求め、それを定数倍(例えば5倍)した
ものを、ユーザアクセス待機時間として決定する。
【0487】図23を参照して、待機時間決定部302
が行なう処理を説明する。待機時間決定部302が行な
う処理は、中継部306やプリフェッチ制御部238の
解析部294の処理とは独立して、別プロセスとして実
行される。
【0488】まず、中継部306で中継したユーザアク
セス要求の回数を0に初期化する(S220)。
【0489】次に、中継部306でユーザアクセス要求
が中継されるまで待機する(S222)。
【0490】ユーザアクセス要求の中継を検出した場合
(S222でYES)、その時の時刻を中継開始時刻t
0として記憶する(S224)。
【0491】中継部306が中継したユーザアクセス要
求に対するファイルオブジェクトが中継されるまで待機
する(S226)。
【0492】ファイルオブジェクトの中継を検出した場
合(S226でYES)、その時の時刻を中継終了時刻
t1として記憶する(S228)。
【0493】S224、S228の処理でそれぞれ記憶
した、中継開始時刻t0と中継終了時刻t1との差か
ら、中継間隔を求めて記憶する(S230)。
【0494】その中継間隔が、プリフェッチアクセス待
機時間を決定する際に利用するのに有効かを判断する
(S232)。有効な場合とは、上述のように、予め設
定しておいた最短中継間隔(例えば1分)以下の場合な
どである。中継間隔が無効と判断された場合は(S23
2でNO)、S222へ戻る。中継間隔が有効と判断さ
れた場合は(S232でYES)、ユーザアクセス要求
の中継回数を1増やす(S234)。
【0495】次に、ユーザアクセス要求の中継回数が規
定回数(上述の例では100回)に達したかを判断する
(S236)。中継回数が規定回数に達していない場合
は(S236でNO)、S222へ戻る。中継回数が規
定回数に達している場合は(S236でYES)、プリ
フェッチアクセス待機時間を決定して、Proxy 制御構造
体298の該当部分を変更する(S238)。その後、
S220へ戻る。プリフェッチアクセス待機時間の決定
方法としては、例えば、上述のように、規定回数の平均
中継間隔を求め、それを定数倍するなどである。
【0496】予め設定しておいた最短中継間隔以下のユ
ーザアクセス要求とは、その要求に対するファイルオブ
ジェクトにユーザが関心を示さなかったアクセス要求と
考えられる。これら実際にユーザが関心を示さなかった
場合の中継間隔からユーザアクセス待機時間を決定する
ことにより、ユーザがアクセスしない可能性のあるファ
イルオブジェクトを中継してネットワークのトラフィッ
クが増大するのを防止することができる。 [実施の形態9]実施の形態9に係る分散ファイルシス
テムは、実施の形態6で説明した分散ファイルシステム
と同様の構成をとるため、その説明は繰返さない。
【0497】図16を参照して、実施の形態9に係るゲ
ートウェイ計算機(モバイル計算機)230/252の
動作について説明する。
【0498】一般に、クライアント計算機222/24
2のブラウザ224/244は、クライアント計算機2
22/242内に設けられたローカルなキャッシュ(以
下「クライアント記憶部」という。)を利用することが
多い。ブラウザ224/244は、ユーザアクセス要求
に対するサーバ計算機214のファイルオブジェクト2
16の複製が上記クライアント記憶部に記憶されている
場合には、その複製を利用する。このため、ユーザアク
セス要求をゲートウェイ計算機230/252のProxy
232へは送らない。
【0499】しかし、サーバ計算機214のファイルオ
ブジェクト216が更新されている可能性がある場合に
は、ユーザが、上記クライアント記憶部に記憶されてい
るファイルオブジェクト216の複製が最新の場合のみ
利用するよう指示して(以下「条件付き取得命令」とい
う。)、ユーザアクセス要求を行う場合がある。この処
理は、WWW システムにおいては、ブラウザのリロードボ
タンを押す行為となる。
【0500】条件付き取得命令を含むユーザアクセス要
求が、ゲートウェイ計算機230/252のProxy 23
2を経由してサーバ計算機214へ送られると(矢印
b、c)、サーバ計算機214は、ユーザアクセス要求
に含まれる条件付き取得命令を解析する。
【0501】そして、ファイルオブジェクト216が更
新されている場合には、サーバ計算機214は、ファイ
ルオブジェクト216をゲートウェイ計算機230/2
52のProxy 232を経由してクライアント計算機22
2/242のブラウザ224/244へ返す(矢印d、
f)。
【0502】この場合、ファイルオブジェクト216の
オブジェクト本体が、ファイルオブジェクト中継部28
2を経由するため、プリフェッチ制御部238へオブジ
ェクト本体292として送られて(矢印k)、解析部2
94でプリフェッチアクセス要求を行うための解析が行
われる。
【0503】しかし、ファイルオブジェクト216が更
新されていない場合には、サーバ計算機214は、上記
クライアント記憶部に記憶されているファイルオブジェ
クト216の複製を利用するよう指示したオブジェクト
情報(WWW システムにおいては、レスポンスコードの値
が"304" であるレスポンスヘッダ)のみを、ゲートウェ
イ計算機230/252のProxy 232を経由してクラ
イアント計算機222/242のブラウザ224/24
4へ返す(矢印d、f)。
【0504】この場合、ファイルオブジェクト216の
オブジェクト本体が、ゲートウェイ計算機230/25
2のProxy 232の中継部234のファイルオブジェク
ト中継部282を経由しないため、プリフェッチ制御部
238へオブジェクト本体292が送られず、解析部2
94でプリフェッチアクセス要求を行うための解析は行
われない。
【0505】そこで、実施の形態9に係る分散ファイル
システムにおいては、ファイルオブジェクト中継部28
2を、クライアント記憶部に記憶されているファイルオ
ブジェクト216の複製を利用するよう指示したオブジ
ェクト情報のみが通過した場合には、以前のアクセスで
記憶部236に記憶されていたファイルオブジェクト2
16の複製284をファイルオブジェクト中継部282
を経由して読み捨て部296へ送るようにする(矢印
e、t)。また、ファイルオブジェクトの複製284の
オブジェクト本体をプリフェッチ制御部238へオブジ
ェクト本体292として送り(矢印k)、解析部294
でプリフェッチアクセス要求を行うための解析を行う。
【0506】図24を参照して、ゲートウェイ計算機2
30/252のProxy 232の処理手順を説明する。S
100〜S132までの処理は、図17を参照して説明
した実施の形態6のProxy 232の処理手順と同様であ
るため、その説明は繰返さない。本実施の形態のProxy
232の処理では、S116でクライアント計算機(ク
ライアント計算機222/242やゲートウェイ計算機
230/252)のローカルなファイルオブジェクトの
複製を利用するよう求められてから、S132でファイ
ルオブジェクト情報のみをクライアント計算機(クライ
アント計算機222/242やゲートウェイ計算機23
0/252)へ送るまでの間に、S274、S276が
追加されている点が図17と異なる。S116でクライ
アント計算機(クライアント計算機222/242やゲ
ートウェイ計算機230/252)のローカルなファイ
ルオブジェクトの複製を利用するよう求めている場合、
まず、サーバ計算機214/218から得られたファイ
ルオブジェクト情報に対応するファイルオブジェクトの
複製が、記憶部236に記憶されていないか調べて、そ
の複製を得る。(矢印e、S274)S274の処理で
得られたファイルオブジェクトの複製は、クライアント
計算機が、別計算機、すなわちクライアント計算機22
2/242であるか、自分自身、すなわちゲートウェイ
計算機230/252であるかに関係なく、プリフェッ
チ制御部238の読み捨て部296へ送られる(矢印
t、S276)。読み捨て部296は、送られてきたフ
ァイルオブジェクトの複製に対しては何の処理も行わな
い。その際、中継部234は、矢印b、qで中継された
アクセス要求、矢印tで中継されたファイルオブジェク
トの複製(に含まれるファイルオブジェクト情報とファ
イルオブジェクト本体)を、それぞれプリフェッチ制御
部238に送り(矢印i、j、k)、解析部294で新
たなプリフェッチアクセス要求を行うための解析が行わ
れる。 [実施の形態10]図25を参照して、実施の形態10
に係る分散ファイルシステムは、図13および図14を
参照して説明を行なった実施の形態6に係る分散ファイ
ルシステムにおいて、ゲートウェイ計算機230/25
2のProxy 232の代わりに、Proxy 320を用いたも
のである。
【0507】ゲートウェイ計算機230/252のProx
y 320は、中継部234と、中継部に接続された記憶
装置切替部326およびプリフェッチ制御部238と、
記憶装置切替部326に接続されたユーザアクセス記憶
部322およびプリフェッチアクセス記憶部324とを
含む。
【0508】ユーザアクセス記憶部322は、ユーザア
クセス要求に対して中継したサーバ計算機のファイルオ
ブジェクトの複製を記憶する。プリフェッチアクセス記
憶部324は、プリフェッチアクセス要求に対して中継
したサーバ計算機のファイルオブジェクトの複製を記憶
装置に記憶する。記憶装置切替部326は、ユーザアク
セス記憶部322とプリフェッチアクセス記憶部324
との切替を行なう。
【0509】中継部234がユーザアクセス要求を中継
した場合、記憶装置切替部326は、ユーザアクセス記
憶部322にユーザアクセス要求に対するファイルオブ
ジェクトの複製が記憶されているか調べる。既に記憶さ
れており、利用可能である場合には、その複製を中継部
234を通してクライアント計算機222/242のブ
ラウザ224/244へ中継する。
【0510】ファイルオブジェクトの複製がユーザアク
セス記憶部322に記憶されていない場合、記憶装置切
替部326は、プリフェッチアクセス記憶部324に複
製が記憶されているか調べる。既に記憶されており、利
用可能である場合には、その複製を中継部234を通し
てクライアント計算機222/242のブラウザ224
/244へ中継する。そして、ユーザアクセス記憶部3
22に複製を記憶して、プリフェッチアクセス記憶部3
24に記憶された複製を削除する。
【0511】ファイルオブジェクトの複製がプリフェッ
チアクセス記憶部324にも記憶されていない場合、中
継部234は、ユーザアクセス要求を代表ゲートウェイ
計算機226/246のProxy 228/248を経由し
てサーバ計算機214/218へ送る。そして、サーバ
計算機214/218から返ってきたファイルオブジェ
クト216/220をクライアント計算機222/24
2のブラウザ224/244へ中継する。また、その複
製が再利用可能である場合には、記憶装置切替部326
を経由してユーザアクセス記憶部322に記憶する。
【0512】中継部234がプリフェッチアクセス要求
を中継した場合、プリフェッチアクセス要求を代表ゲー
トウェイ計算機226/246のProxy 228/248
を経由してサーバ計算機へ送る。そして、サーバ計算機
から返ってきたファイルオブジェクトをプリフェッチ制
御部238(の読み捨て部)へ中継する。また、その複
製が再利用可能である場合には、記憶装置切替部326
を経由してプリフェッチアクセス記憶部324に記憶す
る。
【0513】これによって、ユーザアクセス要求によっ
て閲覧されたファイルオブジェクトの複製は、必ずユー
ザアクセス記憶部322に存在することになり、プリフ
ェッチアクセス要求のみによって取得されたファイルオ
ブジェクトの複製は、必ずプリフェッチアクセス記憶部
324のみに存在することになる。
【0514】図26〜図31を参照して、Proxy 320
の処理を説明する。Proxy 320の処理は、図26の処
理手順1から始まり、図27の処理手順2、図28の処
理手順3へと分岐する。また、図27の処理手順2の一
部は、図29の処理手順4、図30の処理手順5へと分
岐する。また、図28の処理手順3の一部は、図31の
処理手順6へと分岐する。処理手順2〜6は全て最終的
には処理手順1の開始へと戻ってくる。
【0515】図26〜図31の一連の処理は、図17の
処理手順を拡張したものである。以下に、図17の処理
手順との違いを挙げてその内容を説明する。
【0516】図26の処理手順1のS280〜S284
は、図17の処理手順のS100〜S104に相当す
る。違いは、S284の次にS286があり、そこから
処理手順2と処理手順3に分岐する点である。したがっ
て、S280〜S284の処理の説明は繰返さない。
【0517】S284でアクセス要求を得た後、そのア
クセス要求がクライアント計算機222/242などか
ら得られたユーザアクセス要求なのか、ゲートウェイ計
算機230/252のプリフェッチ制御部238から得
られたプリフェッチアクセス要求なのかを判断する(S
286)。アクセス要求がユーザアクセス要求の場合に
は(S286でYES)、図27の処理手順2へ、アク
セス要求がプリフェッチアクセス要求の場合には(S2
86でNO)、図28の処理手順3へとそれぞれ分岐す
る。
【0518】図27を参照して、処理手順2はS286
でアクセス要求がユーザアクセス要求と判断された場合
の処理手順であり、図17の処理手順のS106以降に
相当する。以下に違いを挙げてその内容を説明する。
【0519】S106の代わりにS290、S292の
処理を行なう。S290では、アクセス要求が求めてい
るサーバ計算機のファイルオブジェクトの複製が、ユー
ザアクセス記憶部322に記憶されており、アクセス要
求やユーザアクセス記憶部322がそれを利用すること
を許可しているか判断する。ユーザアクセス記憶部32
2のファイルオブジェクトの複製の利用が可能な場合に
は(S290でYES)、図29の処理手順4へ分岐す
る。
【0520】ユーザアクセス記憶部322のファイルオ
ブジェクトの複製の利用が不可能な場合には(S290
でNO)、アクセス要求が求めているサーバ計算機のフ
ァイルオブジェクトの複製が、プリフェッチアクセス記
憶部324に記憶されており、アクセス要求やプリフェ
ッチアクセス記憶部324がそれを利用することを許可
しているか判断する(S292)。プリフェッチアクセ
ス記憶部324に記憶されたファイルオブジェクトの複
製の利用が可能な場合には(S292でYES)、図3
0の処理手順5へ分岐する。
【0521】また、S118の代わりにS304、S3
06の処理を行なう。S304では、ファイルオブジェ
クト情報がファイルオブジェクトの複製の利用を求めて
おり、ユーザアクセス記憶部322にファイルオブジェ
クトの複製が記憶されているか判断する。ユーザアクセ
ス記憶部322のファイルオブジェクトの複製の利用が
可能な場合には(S304でNO)、図29の処理手順
4へ分岐する。
【0522】ユーザアクセス記憶部322のファイルオ
ブジェクトの複製の利用が不可能な場合には(S304
でYES)、ファイルオブジェクト情報がファイルオブ
ジェクトの複製の利用を求めており、プリフェッチアク
セス記憶部324にファイルオブジェクトの複製が記憶
されているか判断する(S306)。プリフェッチアク
セス記憶部324のファイルオブジェクトの複製の利用
が可能な場合には(S306でYES)、図30の処理
手順5へ分岐する。
【0523】さらに、S122、S124の代わりにS
310、S312の処理を行なう。S310では、代表
ゲートウェイ計算機226/246を介して得たファイ
ルオブジェクト情報とファイルオブジェクト本体を、ユ
ーザアクセス記憶部322にファイルオブジェクトの複
製として記憶しても良いか判断する。
【0524】ファイルオブジェクトの複製として記憶し
ても良いと判断した場合(S310でYES)、ファイ
ルオブジェクト情報とファイルオブジェクト本体を、ユ
ーザアクセス記憶部322に記憶する(S312)。
【0525】図28を参照して、処理手順3はS286
でアクセス要求がプリフェッチアクセス要求と判断され
た場合の処理手順であり、図17の処理手順のS106
以降に相当する。以下に違いを挙げてその内容を説明す
る。
【0526】S106の代わりにS320の処理を行な
う。S320では、アクセス要求が求めているサーバ計
算機のファイルオブジェクトの複製が、プリフェッチア
クセス記憶部324に記憶されており、アクセス要求や
プリフェッチアクセス記憶部324がそれを利用するこ
とを許可しているか判断する(S320)。プリフェッ
チアクセス記憶部324のファイルオブジェクトの複製
の利用が可能な場合には(S320でYES)、図31
の処理手順6へ分岐する。
【0527】また、S118の代わりにS332の処理
を行なう。S332では、ファイルオブジェクト情報が
ファイルオブジェクトの複製の利用を求めており、プリ
フェッチアクセス記憶部324にファイルオブジェクト
の複製が記憶されているか判断する。プリフェッチアク
セス記憶部324のファイルオブジェクトの複製の利用
が可能な場合には、図31の処理手順6へ分岐する。
【0528】さらに、S122、S124の代わりにS
336、S338の処理を行なう。S336では、代表
ゲートウェイ計算機226/246を介して得たファイ
ルオブジェクト情報とファイルオブジェクト本体を、プ
リフェッチアクセス記憶部324にファイルオブジェク
トの複製として記憶しても良いか判断する。
【0529】S336の処理でファイルオブジェクトの
複製として記憶しても良いと判断した場合(S336で
YES)、ファイルオブジェクト情報とファイルオブジ
ェクト本体を、プリフェッチアクセス記憶部324に記
憶する(S338)。
【0530】図29を参照して、処理手順4はS29
0、S304の処理でユーザアクセス記憶部322のフ
ァイルオブジェクトの複製の利用が可能と判断された場
合の処理手順である。処理手順4は、図17のS12
8、S130に相当する。
【0531】まず、ユーザアクセス記憶部322のファ
イルオブジェクトの複製を得る(S350)。
【0532】S350で得たファイルオブジェクトの複
製は、クライアント計算機(クライアント計算機222
/242やゲートウェイ計算機230/252)へ送ら
れる(S352)。クライアント計算機が自分自身、す
なわちゲートウェイ計算機230/252の場合、ファ
イルオブジェクトの複製はプリフェッチ制御部238の
読み捨て部へ送られ、特に何も処理は行われない。ま
た、中継部234は、中継されたアクセス要求、ファイ
ルオブジェクトの複製(に含まれるファイルオブジェク
ト情報とファイルオブジェクト本体)を、それぞれプリ
フェッチ制御部238に送る。それらに基づき、解析部
294が新たなプリフェッチアクセス要求を行うための
解析を行なう。
【0533】図30を参照して、処理手順5はS29
2、S306の処理でプリフェッチアクセス記憶部32
4のファイルオブジェクトの複製の利用が可能と判断さ
れた場合の処理手順である。処理手順5は、図17のS
128、S130に相当する。
【0534】まず、プリフェッチアクセス記憶部324
のファイルオブジェクトの複製を得る(S360)。
【0535】S360で得たファイルオブジェクトの複
製は、クライアント計算機(クライアント計算機222
/242やゲートウェイ計算機230/252)へ送ら
れる(S362)。クライアント計算機が自分自身、す
なわちゲートウェイ計算機230/252の場合、ファ
イルオブジェクトの複製はプリフェッチ制御部238の
読み捨て部へ送られ、特に何も処理は行われない。ま
た、中継部234は、中継されたアクセス要求、ファイ
ルオブジェクトの複製(に含まれるファイルオブジェク
ト情報とファイルオブジェクト本体)を、それぞれプリ
フェッチ制御部238に送る。それらに基づき、解析部
294が新たなプリフェッチアクセス要求を行うための
解析を行なう。
【0536】最後に、プリフェッチアクセス記憶部32
4に記憶されていたファイルオブジェクトの複製は、ユ
ーザアクセス記憶部322に移動させられる(S36
4)。
【0537】図31を参照して、処理手順6はS32
0、S332の処理でプリフェッチアクセス記憶部32
4のファイルオブジェクトの複製の利用が可能と判断さ
れた場合の処理手順である。処理手順6は、図30の処
理手順5のS360、S362に相当する。また、処理
手順6には、処理手順5のS364に相当する処理が存
在しない。
【0538】実施の形態10によれば、ユーザアクセス
記憶部322に記憶されるファイルオブジェクトの複製
の有効期限を長く設定し、プリフェッチアクセス記憶部
324に記憶されるファイルオブジェクトの複製の有効
期限を短く設定するなど、それぞれの設定を変えること
で、ゲートウェイ計算機230/252の記憶容量の限
られた記憶装置を有効に利用することができるようにな
る。 [実施の形態11]図32を参照して、実施の形態11
に係る分散ファイルシステムは、図13および図14を
参照して説明を行なった実施の形態6に係る分散ファイ
ルシステムにおいて、ローカルネットワーク212/2
40に親ゲートウェイ計算機330、334がさらに接
続されたものである。親ゲートウェイ計算機330、3
34の各々は、代表ゲートウェイ計算機226/246
およびゲートウェイ計算機230/252に接続されて
いる。また、ゲートウェイ計算機230/252上で
は、Proxy 232の代わりにProxy 338が実行されて
いる。Proxy 338は、親ゲートウェイ計算機330、
334を切り替えて利用する親ゲートウェイ計算機切替
部340を備えている。
【0539】親ゲートウェイ計算機330のProxy 33
2は、ユーザアクセス要求のみを、ゲートウェイ計算機
230/252のProxy 338から代表ゲートウェイ計
算機226/246のProxy 228/248へ中継す
る。
【0540】親ゲートウェイ計算機334のProxy 33
6は、プリフェッチアクセス要求のみを、ゲートウェイ
計算機230/252のProxy 338から代表ゲートウ
ェイ計算機226/246のProxy 228/248へ中
継する。
【0541】Proxy 338の親ゲートウェイ計算機切替
部340は、中継部234からユーザアクセス要求を受
け取った場合には、そのユーザアクセス要求を親ゲート
ウェイ計算機330のProxy 332へ中継して、それに
対するファイルオブジェクトを受け取り、中継部234
へ返す。中継部234からプリフェッチアクセス要求を
受け取った場合には、そのプリフェッチアクセス要求を
親ゲートウェイ計算機334のProxy 336へ中継し
て、それに対するファイルオブジェクトを受け取り、中
継部234へ返す。
【0542】図33を参照して、Proxy 338の処理に
ついて説明する。Proxy 338の処理は、図17を参照
して説明したProxy 232の処理を拡張したものであ
る。S108がS416、S388、S390に相当す
る。
【0543】S386で記憶装置のファイルオブジェク
トの複製を利用しないと判断された場合、そのアクセス
要求が、クライアント計算機222/242などから得
られたユーザアクセス要求なのか、自分自身、すなわち
ゲートウェイ計算機230/252のプリフェッチ制御
部238から得られたプリフェッチアクセス要求なのか
を判断する(S416)。
【0544】アクセス要求がユーザアクセス要求と判断
された場合には(S416でYES)、親ゲートウェイ
計算機切替部340によって、ユーザアクセス用の親ゲ
ートウェイ計算機330にネットワーク接続される(S
388)。
【0545】アクセス要求がプリフェッチアクセス要求
と判断された場合には(S416でNO)、親ゲートウ
ェイ計算機切替部340によって、プリフェッチアクセ
ス用の親ゲートウェイ計算機334にネットワーク接続
される(S390)。
【0546】S388、S390でそれぞれの親ゲート
ウェイ計算機にネットワーク接続された後の処理は同じ
であるため、その説明は繰返さない。
【0547】これによって、ユーザアクセス要求を中継
する親ゲートウェイ計算機330には処理能力の高い計
算機を利用すれば、プリフェッチアクセス要求を中継す
る親ゲートウェイ計算機334には処理能力の低い計算
機であっても、ユーザアクセスの応答性を良くできる。
また、ユーザアクセス要求とプリフェッチアクセス要求
の履歴を親ゲートウェイ計算機330、334の各々で
別々に取ることで、ネットワークの利用状況を容易に把
握できるようになる。 [実施の形態12]図34を参照して、実施の形態12
に係る分散ファイルシステムは、図13および図14を
参照して説明を行なった実施の形態6に係る分散ファイ
ルシステムにおいて、ローカルネットワーク212/2
40に2つのゲートウェイ計算機230/252(上流
ゲートウェイ計算機230c/252c、および下流ゲ
ートウェイ計算機230d/252d)が接続されたも
のである。また、2つのゲートウェイ計算機230/2
52の各々では、Proxy 232の代わりにProxy 352
が実行されている。Proxy 352は、中継部234と、
記憶部236と、プリフェッチ制御部358と、命令追
加部356と、命令解析部354とを備えている。
【0548】下流ゲートウェイ計算機230d/252
dのProxy 352dの命令追加部356dは、中継部2
34dから受け取ったユーザアクセス要求を上流ゲート
ウェイ計算機230c/252cのProxy 352cの命
令解析部354cへ送る。その際、上流ゲートウェイ計
算機230c/252cのProxy 352cのプリフェッ
チ制御部358cに対するプリフェッチアクセス命令を
追加して中継することができる。
【0549】表30は、WWW システムにおける命令を追
加したリクエストヘッダの一例(一部のみ)である。X-
Prefetch-Requestで始まる行が、追加された命令であ
る。上からそれぞれ、プリフェッチアクセスを許可す
る、プリフェッチアクセス待機時間は10秒、最大プリ
フェッチアクセス階層数は3、同時プリフェッチアクセ
ス要求数は2、プリフェッチアクセス総数は100、を
意味する。なお、X-Prefetch-Requestで始まる行は、WW
W システムでは規定されていない本発明の独自拡張であ
る。X-Prefetch-Requestで始まる行は、命令解析部35
4cが命令を解析した後に削除される。
【0550】
【表30】
【0551】上流ゲートウェイ計算機230c/252
cのProxy 352cの命令解析部354cは、下流ゲー
トウェイ計算機230d/252dのProxy 352dの
命令追加部356dから受け取ったユーザアクセス要求
を中継部234cへ送る。その際、ユーザアクセス要求
に含まれるプリフェッチアクセス命令を解析してプリフ
ェッチ制御部358cへ送り(図の破線矢印)、プリフ
ェッチアクセス命令を削除する。プリフェッチ制御部3
58cは、送られてきたプリフェッチアクセス命令を、
Proxy 制御構造体に設定されているプリフェッチアクセ
スの各種パラメータよりも優先させる。
【0552】上流ゲートウェイ計算機230c/252
cのProxy 352cの命令追加部356cは、中継部2
34cから受け取ったファイルオブジェクトを下流ゲー
トウェイ計算機230d/252dのProxy 352dの
命令解析部354dへ送る。その際、ファイルオブジェ
クトのオブジェクト情報に、下流ゲートウェイ計算機2
30d/252dのProxy 352dのプリフェッチ制御
部358dに対するプリフェッチアクセス命令を追加し
て中継することができる。
【0553】表31は、WWW システムにおける命令を追
加したレスポンスヘッダの一例(一部のみ)である。X-
Prefetch-Response で始まる行が、追加された命令であ
る。上からそれぞれ、プリフェッチアクセスを許可す
る、プリフェッチアクセス待機時間は10秒、最大プリ
フェッチアクセス階層数は3、同時プリフェッチアクセ
ス要求数は2、プリフェッチアクセス総数は100、を
意味する。なお、X-Prefetch-Response で始まる行は、
WWW システムでは規定されていない本発明の独自拡張で
ある。X-Prefetch-Response で始まる行は、命令解析部
354dが命令を解析した後に削除される。
【0554】
【表31】
【0555】下流ゲートウェイ計算機230d/252
dのProxy 352dの命令解析部354dは、上流ゲー
トウェイ計算機230c/252cのProxy 352cの
命令追加部356cから受け取ったファイルオブジェク
トを中継部234dへ送る。その際、ファイルオブジェ
クトのオブジェクト情報に含まれるプリフェッチアクセ
ス命令を解析してプリフェッチ制御部358dへ送り
(図の破線矢印)、プリフェッチアクセス命令を削除す
る。プリフェッチ制御部358dは、送られてきたプリ
フェッチアクセス命令を、Proxy 制御構造体に設定され
ているプリフェッチアクセスの各種パラメータよりも優
先させる。 [実施の形態13]図35を参照して、実施の形態13
に係る分散ファイルシステムは、実施の形態6の分散フ
ァイルシステムのゲートウェイ計算機230/252上
で実行される、Proxy 232の代わりにProxy 360を
用いたものである。このため、その他の構成部品の説明
は省略する。Proxy 360は、中継部362と、記憶部
236と、条件付き取得命令追加部366と、プリフェ
ッチ制御部364とを含む。
【0556】また、図17〜図19を参照して説明を行
なった、実施の形態6の分散ファイルシステムの動作と
は図19のS184の処理内容が異なる。
【0557】実施の形態6の分散ファイルシステムのS
184の処理では、S172で取得した別ファイルオブ
ジェクトのアドレス情報、プリフェッチアクセス要求の
元アドレス情報、および、図18のS148、S150
で設定したプリフェッチアクセス要求の階層を含むアク
セス要求を生成して、アクセス要求中継部280に対し
て新しいプリフェッチアクセス要求を行う。(図16の
矢印q) これに対し、Proxy 360のS184の処理では、アク
セス要求に、記憶装置に記憶されているファイルオブジ
ェクトの複製が最新の場合のみ利用する命令(以下「条
件付き取得命令」という。)が含まれている場合には、
プリフェッチアクセス要求を生成する際に、" 条件付き
取得命令" 追加命令を追加して、条件付き取得命令追加
部366へ送る。
【0558】表32は、WWW システムにおけるプリフェ
ッチアクセス要求のリクエストヘッダの一例(一部の
み)である。二行目に記述されているX-Prefetch-If-Mo
dified-Since: trueフィールドが、" 条件付き取得命
令" 追加命令である。なお、" 条件付き取得命令" 追加
命令は、WWW システムでは規定されていない本発明の独
自拡張である。" 条件付き取得命令" 追加命令は、条件
付き取得命令追加部366が命令を解析した後に削除さ
れる。
【0559】
【表32】
【0560】条件付き取得命令追加部366は、プリフ
ェッチ制御部364から送られてくるプリフェッチアク
セス要求に" 条件付き取得命令" 追加命令が含まれる場
合には、以前のアクセスで記憶部236に記憶されてい
たプリフェッチアクセス要求に対するファイルオブジェ
クトの複製のオブジェクト情報から、そのファイルオブ
ジェクトの最終更新日時(WWW システムにおいては、La
st-Modified フィールド)を取得して、その最終更新日
時を利用してプリフェッチアクセス要求に条件付き取得
命令を追加する。そして、" 条件付き取得命令" 追加命
令を削除して、中継部362へ送る。
【0561】表33は、WWW システムにおけるプリフェ
ッチアクセス要求のリクエストヘッダの一例(一部の
み)である。二行目に記述されているIf-Modified-Sinc
e フィールドが、ファイルオブジェクトの複製のレスポ
ンスヘッダのLast-Modified フィールドに記述されてい
る最終更新日時を利用して追加した、条件付き取得命令
である。
【0562】
【表33】
【図面の簡単な説明】
【図1】実施の形態1に係る分散ファイルシステムの構
成を示す図である。
【図2】Proxy の動作を説明するフローチャートであ
る。
【図3】Proxy の動作を説明するフローチャートであ
る。
【図4】実施の形態1に係る分散ファイルシステムの構
成を示す図である。
【図5】実施の形態2に係る分散ファイルシステムの構
成を示す図である。
【図6】Proxy の制御画面の図である。
【図7】Proxy 認証を説明するフローチャートである。
【図8】実施の形態3に係る分散ファイルシステムの構
成を示す図である。
【図9】Automatic Proxy Configuration Scriptの生成
方法を説明するフローチャートである。
【図10】実施の形態4に係る分散ファイルシステムの
構成を示す図である。
【図11】実施の形態4に係る分散ファイルシステムの
各部の動作を説明するフローチャートである。
【図12】実施の形態5に係る分散ファイルシステムの
構成を示す図である。
【図13】実施の形態6に係る分散ファイルシステムの
構成を示す図である。
【図14】実施の形態6に係る分散ファイルシステムの
構成を示す図である。
【図15】ゲートウェイ計算機の構成を示すブロック図
である。
【図16】ゲートウェイ計算機の構成を示すブロック図
である。
【図17】Proxy の処理を説明するフローチャートであ
る。
【図18】解析部の処理を説明するフローチャートであ
る。
【図19】オブジェクト本体の解析を説明する図であ
る。
【図20】Proxy 制御構造体の一例を示す図である。
【図21】解析部の処理を説明する図である。
【図22】実施の形態8に係る分散ファイルシステムお
よびゲートウェイ計算機の構成を示す図である。
【図23】待機時間決定部が実行する処理を説明するフ
ローチャートである。
【図24】Proxy の処理を説明する図である。
【図25】実施の形態10に係る分散ファイルシステム
およびゲートウェイ計算機の構成を示す図である。
【図26】Proxy の処理を説明する図である。
【図27】Proxy の処理を説明する図である。
【図28】Proxy の処理を説明する図である。
【図29】Proxy の処理を説明する図である。
【図30】Proxy の処理を説明する図である。
【図31】Proxy の処理を説明する図である。
【図32】実施の形態11に係る分散ファイルシステム
およびゲートウェイ計算機の構成を示す図である。
【図33】Proxy の処理を説明する図である。
【図34】実施の形態12に係る分散ファイルシステム
およびゲートウェイ計算機の構成を示す図である。
【図35】実施の形態13に係る分散ファイルシステム
およびゲートウェイ計算機の構成を示す図である。
【図36】従来の分散ファイルシステムの構成を示す図
である。
【図37】従来のゲートウェイ計算機の構成を示す図で
ある。
【符号の説明】
100 ユーザ 102 クライアント計算機 104 ブラウザ 106 Web サーバ 108 Proxy 110 ゲートウェイ計算機 112 ローカルネットワーク 114 ローカルサーバ計算機 116 代表ゲートウェイ計算機 118 モバイルProxy キャッシュ 120 サーバ計算機 126 代表ゲートウェイ計算機 128 ネットワーク 130 ブラウザ 132 グローバルネットワーク

Claims (64)

    【特許請求の範囲】
  1. 【請求項1】 複数のネットワークにそれぞれ対応づけ
    られた複数の制御構造体のいずれかに従い、ファイルオ
    ブジェクトの中継を行なうゲートウェイ計算機で用いら
    れるファイルオブジェクト中継方法であって、 前記ゲートウェイ計算機は、前記ファイルオブジェクト
    を記憶するための記憶装置を有し、 前記複数の制御構造体の各々は、クライアント計算機の
    接続先である代表ゲートウェイ計算機のアドレスを有
    し、 イベントを受理するステップと、 前記イベントが前記制御構造体の切換要求である場合に
    は、切換要求された前記制御構造体に従い、各種パラメ
    ータの切換を行なうステップと、 前記イベントが、前記クライアント計算機より送信され
    た前記ファイルオブジェクトの取得要求である場合に
    は、上流計算機および前記記憶装置のいずれか一方より
    前記ファイルオブジェクトを読出し前記クライアント計
    算機に中継する中継ステップと、 中継を行なった前記ファイルオブジェクトを記憶装置に
    記憶するステップとを含む、ファイルオブジェクト中継
    方法。
  2. 【請求項2】 前記ゲートウェイ計算機のネットワーク
    アドレス情報を表示するステップをさらに含む、請求項
    1に記載のファイルオブジェクト中継方法。
  3. 【請求項3】 前記複数の制御構造体の各々は、許可ア
    ドレスパターンをさらに有し、 前記中継ステップは、 前記イベントが前記ファイルオブジェクトの取得要求で
    ある場合に、前記取得要求を送信した前記クライアント
    計算機のアドレスが、前記許可アドレスパターンに一致
    するか否かを判断するステップと、 前記許可アドレスパターンに一致する場合、前記上流計
    算機および前記記憶装置のいずれか一方より前記ファイ
    ルオブジェクトを読出し前記クライアント計算機に中継
    するステップとを含む、請求項1に記載のファイルオブ
    ジェクト中継方法。
  4. 【請求項4】 前記複数の制御構造体の各々は、許可ユ
    ーザ名およびパスワードをさらに有し、 前記中継ステップは、 前記ファイルオブジェクトの取得要求を送信した前記ク
    ライアント計算機を利用するユーザに、ユーザ名および
    パスワードの入力を促すステップと、 前記クライアント計算機より送信された前記ユーザ名お
    よび前記パスワードを受信するステップと、 前記クライアント計算機より受信した前記ユーザ名およ
    び前記パスワードと、前記制御構造体に記憶された前記
    ユーザ名および前記パスワードとを比較し、一致した場
    合に、前記上流計算機および前記記憶装置のいずれか一
    方より前記ファイルオブジェクトを読出し前記クライア
    ント計算機に中継するステップとを含む、請求項1に記
    載のファイルオブジェクト中継方法。
  5. 【請求項5】 前記イベントがヒストリの表示要求であ
    る場合には、前記中継ステップで中継を行なった前記フ
    ァイルオブジェクトのアドレスを表示するヒストリ表示
    ステップをさらに含む、請求項1に記載のファイルオブ
    ジェクト中継方法。
  6. 【請求項6】 前記ヒストリ表示ステップは、 前記イベントがヒストリの表示要求である場合には、前
    記中継ステップで中継を行なった前記ファイルオブジェ
    クトのアドレスと、中継を行なった際に、前記ゲートウ
    ェイ計算機が接続されていた前記ネットワークを特定す
    る情報とを表示するステップを含む、請求項5に記載の
    ファイルオブジェクト中継方法。
  7. 【請求項7】 前記複数の制御構造体の各々は、許可ユ
    ーザ名およびパスワードをさらに有し、 前記ヒストリ表示ステップは、 前記ヒストリの表示要求を送信した前記クライアント計
    算機を利用するユーザに、ユーザ名およびパスワードの
    入力を促すステップと、 前記クライアント計算機より送信された前記ユーザ名お
    よび前記パスワードを受信するステップと、 前記クライアント計算機より受信した前記ユーザ名およ
    び前記パスワードと、前記制御構造体に記憶された前記
    ユーザ名および前記パスワードとを比較し、一致した場
    合に、前記中継ステップで中継を行なった前記ファイル
    オブジェクトのアドレスを表示するステップとを含む、
    請求項5に記載のファイルオブジェクト中継方法。
  8. 【請求項8】 前記中継ステップは、 前記イベントが前記ファイルオブジェクトの取得要求で
    ある場合には、前記上流計算機および前記記憶装置のい
    ずれか一方より前記ファイルオブジェクトを読出し前記
    クライアント計算機に中継するユーザアクセス要求中継
    ステップと、 中継された前記ファイルオブジェクトに含まれるハイパ
    ーリンクに基づき、さらに前記上流計算機および前記記
    憶装置のいずれか一方より前記ファイルオブジェクトを
    読出し、前記記憶装置に記憶するプリフェッチステップ
    とを含む、請求項1に記載のファイルオブジェクト中継
    方法。
  9. 【請求項9】 前記複数の制御構造体の各々は、プリフ
    ェッチアクセス待機時間をさらに有し、 前記プリフェッチステップは、 前記クライアント計算機から受信した前記ファイルオブ
    ジェクトの取得要求の時間間隔に基づき、前記プリフェ
    ッチアクセス待機時間を決定するステップと、 前記上流計算機および前記記憶装置のいずれか一方より
    読出され、前記クライアント計算機に中継された前記フ
    ァイルオブジェクトに含まれるハイパーリンクに基づ
    き、前記プリフェッチアクセス待機時間経過後、前記上
    流計算機および前記記憶装置のいずれか一方より前記フ
    ァイルオブジェクトを読出し、前記記憶装置に記憶する
    ステップとを含む、請求項8に記載のファイルオブジェ
    クト中継方法。
  10. 【請求項10】 前記複数の制御構造体の各々は、プリ
    フェッチアクセス許可フラグをさらに有し、 前記プリフェッチステップは、 前記プリフェッチアクセス許可フラグが真の場合にの
    み、前記上流計算機および前記記憶装置のいずれか一方
    より読出され、中継された前記ファイルオブジェクトに
    含まれる前記ハイパーリンクに基づき、前記上流計算機
    および前記記憶装置のいずれか一方より前記ファイルオ
    ブジェクトを読出し、前記記憶装置に記憶するステップ
    を含む、請求項8に記載のファイルオブジェクト中継方
    法。
  11. 【請求項11】 前記複数の制御構造体の各々は、同時
    プリフェッチアクセス要求数をさらに有し、 前記プリフェッチステップは、前記上流計算機および前
    記記憶装置のいずれか一方より読出され、中継された前
    記ファイルオブジェクトに含まれる前記ハイパーリンク
    に基づき、前記同時プリフェッチアクセス要求数の範囲
    内で、同時に、前記上流計算機および前記記憶装置のい
    ずれか一方より前記ファイルオブジェクトを読出し、前
    記記憶装置に記憶するステップを含む、請求項8に記載
    のファイルオブジェクト中継方法。
  12. 【請求項12】 前記複数の制御構造体の各々は、最大
    プリフェッチアクセス階層数をさらに有し、 前記プリフェッチステップは、前記上流計算機および前
    記記憶装置のいずれか一方より読出され、中継された前
    記ファイルオブジェクトより前記最大プリフェッチアク
    セス階層数の範囲内にある前記ハイパーリンクを抽出
    し、当該ハイパーリンクに基づき、前記上流計算機およ
    び前記記憶装置のいずれか一方より前記ファイルオブジ
    ェクトを読出し、前記記憶装置に記憶するステップを含
    む、請求項8に記載のファイルオブジェクト中継方法。
  13. 【請求項13】 前記複数の制御構造体の各々は、1つ
    の前記ファイルオブジェクトに含まれる前記ハイパーリ
    ンクに基づき、前記ファイルオブジェクトの処理を行な
    う際の中継数の最大値を規定するプリフェッチアクセス
    総数をさらに有し、 前記プリフェッチステップは、前記上流計算機および前
    記記憶装置のいずれか一方より読出され、中継された前
    記ファイルオブジェクトに含まれる前記ハイパーリンク
    に基づき、前記プリフェッチアクセス総数の範囲内で、
    前記上流計算機および前記記憶装置のいずれか一方より
    前記ファイルオブジェクトを読出し、前記記憶装置に記
    憶するステップを含む、請求項8に記載のファイルオブ
    ジェクト中継方法。
  14. 【請求項14】 前記複数の制御構造体の各々は、ファ
    イルオブジェクトサイズ制限をさらに有し、 前記プリフェッチステップは、前記上流計算機および前
    記記憶装置のいずれか一方より読出され、中継された前
    記ファイルオブジェクトに含まれる前記ハイパーリンク
    に基づき、前記上流計算機および前記記憶装置のいずれ
    か一方より前記ファイルオブジェクトサイズ制限以下の
    ファイルサイズを有する前記ファイルオブジェクトを読
    出し、前記記憶装置に記憶するステップを含む、請求項
    8に記載のファイルオブジェクト中継方法。
  15. 【請求項15】 前記複数の制御構造体の各々は、ファ
    イルオブジェクトタイプ制限をさらに有し、 前記プリフェッチステップは、前記上流計算機および前
    記記憶装置のいずれか一方より読出され、中継された前
    記ファイルオブジェクトに含まれる前記ハイパーリンク
    に基づき、前記上流計算機および前記記憶装置のいずれ
    か一方より前記ファイルオブジェクトタイプに該当しな
    い前記ファイルオブジェクトを読出し、前記記憶装置に
    記憶するステップを含む、請求項8に記載のファイルオ
    ブジェクト中継方法。
  16. 【請求項16】 前記複数の制御構造体の各々は、プリ
    フェッチアクセス禁止上流計算機をさらに有し、 前記プリフェッチステップは、前記上流計算機および前
    記記憶装置のいずれか一方より読出され、中継された前
    記ファイルオブジェクトに含まれる前記ハイパーリンク
    に基づき、前記プリフェッチアクセス禁止上流計算機以
    外の前記上流計算機および前記ゲートウェイ計算機より
    前記ファイルオブジェクトを読出し、前記記憶装置に記
    憶するステップを含む、請求項8に記載のファイルオブ
    ジェクト中継方法。
  17. 【請求項17】 前記上流計算機は、第1および第2の
    上流計算機を含み、 前記ユーザアクセス要求中継ステップは、前記イベント
    が前記ファイルオブジェクトの取得要求である場合に
    は、前記第1の上流計算機および前記記憶装置のいずれ
    か一方より前記ファイルオブジェクトを読出し前記クラ
    イアント計算機に中継するステップを含み、 前記プリフェッチステップは、前記中継を行なった前記
    ファイルオブジェクトに含まれるハイパーリンクに基づ
    き、さらに前記第2の上流計算機および前記記憶装置の
    いずれか一方より前記ファイルオブジェクトを読出し、
    前記記憶装置に記憶するステップを含む、請求項8に記
    載のファイルオブジェクト中継方法。
  18. 【請求項18】 前記イベントが前記クライアント計算
    機に記憶されている前記ファイルオブジェクトを利用す
    ることを指示する応答である場合には、前記応答が指定
    する前記クライアント計算機に記憶されている前記ファ
    イルオブジェクトと同じファイルオブジェクトを前記記
    憶装置より読出すステップと、 前記読出された前記ファイルオブジェクトに含まれるハ
    イパーリンクに基づき、さらに前記上流計算機および前
    記記憶装置のいずれか一方より前記ファイルオブジェク
    トを読出し、前記記憶装置に記憶するステップとをさら
    に含む、請求項1に記載のファイルオブジェクト中継方
    法。
  19. 【請求項19】 前記中継ステップは、 前記イベントが最新の前記ファイルオブジェクトの取得
    要求である場合には、前記上流計算機および前記記憶装
    置のいずれか一方より最新の前記ファイルオブジェクト
    を読出し前記クライアント計算機に中継するステップ
    と、 前記中継を行なった前記ファイルオブジェクトに含まれ
    るハイパーリンクに基づき、さらに前記上流計算機およ
    び前記記憶装置のいずれか一方より最新の前記ファイル
    オブジェクトを読出し前記記憶装置に記憶するステップ
    とを含む、請求項1に記載のファイルオブジェクト中継
    方法。
  20. 【請求項20】 前記ファイルオブジェクトは、動的な
    ファイルオブジェクトである、請求項1〜19のいずれ
    かに記載のファイルオブジェクト中継方法。
  21. 【請求項21】 複数の上流計算機と、ゲートウェイ計
    算機と、クライアント計算機とを含み、 前記ゲートウェイ計算機は、前記複数の上流計算機にそ
    れぞれ対応づけられ、前記クライアント計算機よりファ
    イルオブジェクトの取得要求を各々受け、前記複数の上
    流計算機のそれぞれより前記ファイルオブジェクトを読
    出し、前記クライアント計算機に中継するための複数の
    Proxy サーバスレッドを含み、 前記クライアント計算機は、取得要求を行なう前記ファ
    イルオブジェクトの種類に応じて、前記複数のProxy サ
    ーバスレッドのいずれかに前記ファイルオブジェクトの
    取得要求を送信し、前記複数のProxy サーバスレッドの
    いずれかより前記ファイルオブジェクトを受信するため
    の第1の手段を含む、分散ファイルシステム。
  22. 【請求項22】 前記ゲートウェイ計算機は、前記ファ
    イルオブジェクトの種類に応じて、前記ファイルオブジ
    ェクトと前記複数の上流計算機のうちのいずれかを対応
    づけるためのスクリプトを生成し、前記クライアント計
    算機に送信する手段をさらに含み、 前記第1の手段は、取得要求を行なう前記ファイルオブ
    ジェクトの種類に応じて、前記スクリプトより判断され
    た前記複数のProxy サーバスレッドのいずれかに前記フ
    ァイルオブジェクトの取得要求を送信し、前記複数のPr
    oxy サーバスレッドのいずれかより前記ファイルオブジ
    ェクトを受信するための手段を含む、請求項21に記載
    の分散ファイルシステム。
  23. 【請求項23】 クライアント計算機と、 前記クライアント計算機に接続された第1のゲートウェ
    イ計算機と、 前記第1のゲートウェイ計算機に接続された第2のゲー
    トウェイ計算機と、 前記第2のゲートウェイ計算機に接続された上流計算機
    とを含み、 前記第1のゲートウェイ計算機は、 前記クライアント計算機より前記ファイルオブジェクト
    の取得要求を受け、プリフェッチアクセス要求を実行さ
    せるための命令を付加して、前記第2のゲートウェイ計
    算機に送信するための第1の命令追加部を含み、 前記第2のゲートウェイ計算機は、前記第1の命令追加
    部より前記プリフェッチアクセス要求を実行させる命令
    を付加された前記ファイルオブジェクトの取得要求を受
    け、前記プリフェッチアクセス要求を実行させるための
    命令を解釈する第2の命令解析部と、 ファイルオブジェクトを記憶する第2の記憶装置と、 前記第2の命令解析部に接続され、前記プリフェッチア
    クセス要求に含まれるハイパーリンクに基づき、前記上
    流計算機および前記第2の記憶装置のいずれか一方より
    前記ファイルオブジェクトを読出し前記第2の記憶装置
    に記憶する第2のプリフェッチ処理部とを含む、分散フ
    ァイルシステム。
  24. 【請求項24】 前記第2のゲートウェイ計算機は、前
    記ファイルオブジェクトに前記プリフェッチアクセス要
    求を実行させるための命令を付加して、前記第1のゲー
    トウェイ計算機に送信するための第2の命令追加部をさ
    らに含み、前記第1のゲートウェイ計算機は、 前記第2の命令追加部より前記プリフェッチアクセス要
    求を実行させる命令を付加されたファイルオブジェクト
    を受け、前記プリフェッチアクセス要求を実行させるた
    めの命令を解釈する第1の命令解析部と、 前記ファイルオブジェクトを記憶する第1の記憶装置
    と、 前記第1の命令解析部に接続され、前記プリフェッチア
    クセス要求に含まれるハイパーリンクに基づき、前記第
    1の記憶装置および前記第2のゲートウェイ計算機のい
    ずれか一方より前記ファイルオブジェクトを読出し前記
    第1の記憶装置に記憶する第1のプリフェッチ処理部と
    をさらに含む、請求項23に記載の分散ファイルシステ
    ム。
  25. 【請求項25】 複数のネットワークにそれぞれ対応づ
    けられた複数の制御構造体のいずれかに従い、ファイル
    オブジェクトの中継を行なうゲートウェイ計算機で用い
    られるファイルオブジェクト中継方法のプログラムを記
    録したコンピュータで読取り可能な記録媒体であって、 前記ゲートウェイ計算機は、前記ファイルオブジェクト
    を記憶するための記憶装置を有し、 前記複数の制御構造体の各々は、クライアント計算機の
    接続先である代表ゲートウェイ計算機のアドレスを有
    し、 イベントを受理するステップと、 前記イベントが前記制御構造体の切換要求である場合に
    は、切換要求された前記制御構造体に従い、各種パラメ
    ータの切換を行なうステップと、 前記イベントが、前記クライアント計算機より送信され
    た前記ファイルオブジェクトの取得要求である場合に
    は、上流計算機および前記記憶装置のいずれか一方より
    前記ファイルオブジェクトを読出し前記クライアント計
    算機に中継する中継ステップと、 中継を行なった前記ファイルオブジェクトを記憶装置に
    記憶するステップとを含む、ファイルオブジェクト中継
    方法のプログラムを記録したコンピュータで読取り可能
    な記録媒体。
  26. 【請求項26】 前記ファイルオブジェクト中継方法
    は、前記ゲートウェイ計算機のネットワークアドレス情
    報を表示するステップをさらに含む、請求項25に記載
    のコンピュータで読取り可能な記録媒体。
  27. 【請求項27】 前記複数の制御構造体の各々は、許可
    アドレスパターンをさらに有し、 前記中継ステップは、 前記イベントが前記ファイルオブジェクトの取得要求で
    ある場合に、前記取得要求を送信した前記クライアント
    計算機のアドレスが、前記許可アドレスパターンに一致
    するか否かを判断するステップと、 前記許可アドレスパターンに一致する場合、前記上流計
    算機および前記記憶装置のいずれか一方より前記ファイ
    ルオブジェクトを読出し前記クライアント計算機に中継
    するステップとを含む、請求項25に記載のコンピュー
    タで読取り可能な記録媒体。
  28. 【請求項28】 前記複数の制御構造体の各々は、許可
    ユーザ名およびパスワードをさらに有し、 前記中継ステップは、 前記ファイルオブジェクトの取得要求を送信した前記ク
    ライアント計算機を利用するユーザに、ユーザ名および
    パスワードの入力を促すステップと、 前記クライアント計算機より送信された前記ユーザ名お
    よび前記パスワードを受信するステップと、 前記クライアント計算機より受信した前記ユーザ名およ
    び前記パスワードと、前記制御構造体に記憶された前記
    ユーザ名および前記パスワードとを比較し、一致した場
    合に、前記上流計算機および前記記憶装置のいずれか一
    方より前記ファイルオブジェクトを読出し前記クライア
    ント計算機に中継するステップとを含む、請求項25に
    記載のコンピュータで読取り可能な記録媒体。
  29. 【請求項29】 前記ファイルオブジェクト中継方法
    は、前記イベントがヒストリの表示要求である場合に
    は、前記中継ステップで中継を行なった前記ファイルオ
    ブジェクトのアドレスを表示するヒストリ表示ステップ
    をさらに含む、請求項25に記載のコンピュータで読取
    り可能な記録媒体。
  30. 【請求項30】 前記ヒストリ表示ステップは、 前記イベントがヒストリの表示要求である場合には、前
    記中継ステップで中継を行なった前記ファイルオブジェ
    クトのアドレスと、中継を行なった際に、前記ゲートウ
    ェイ計算機が接続されていた前記ネットワークを特定す
    る情報とを表示するステップを含む、請求項29に記載
    のコンピュータで読取り可能な記録媒体。
  31. 【請求項31】 前記複数の制御構造体の各々は、許可
    ユーザ名およびパスワードをさらに有し、 前記ヒストリ表示ステップは、 前記ヒストリの表示要求を送信した前記クライアント計
    算機を利用するユーザに、ユーザ名およびパスワードの
    入力を促すステップと、 前記クライアント計算機より送信された前記ユーザ名お
    よび前記パスワードを受信するステップと、 前記クライアント計算機より受信した前記ユーザ名およ
    び前記パスワードと、前記制御構造体に記憶された前記
    ユーザ名および前記パスワードとを比較し、一致した場
    合に、前記中継ステップで中継を行なった前記ファイル
    オブジェクトのアドレスを表示するステップとを含む、
    請求項29に記載のコンピュータで読取り可能な記録媒
    体。
  32. 【請求項32】 前記中継ステップは、 前記イベントが前記ファイルオブジェクトの取得要求で
    ある場合には、前記上流計算機および前記記憶装置のい
    ずれか一方より前記ファイルオブジェクトを読出し前記
    クライアント計算機に中継するユーザアクセス要求中継
    ステップと、 中継された前記ファイルオブジェクトに含まれるハイパ
    ーリンクに基づき、さらに前記上流計算機および前記記
    憶装置のいずれか一方より前記ファイルオブジェクトを
    読出し、前記記憶装置に記憶するプリフェッチステップ
    とを含む、請求項25に記載のコンピュータで読取り可
    能な記録媒体。
  33. 【請求項33】 前記複数の制御構造体の各々は、プリ
    フェッチアクセス待機時間をさらに有し、 前記プリフェッチステップは、 前記クライアント計算機から受信した前記ファイルオブ
    ジェクトの取得要求の時間間隔に基づき、前記プリフェ
    ッチアクセス待機時間を決定するステップと、 前記上流計算機および前記記憶装置のいずれか一方より
    読出され、前記クライアント計算機に中継された前記フ
    ァイルオブジェクトに含まれるハイパーリンクに基づ
    き、前記プリフェッチアクセス待機時間経過後、前記上
    流計算機および前記記憶装置のいずれか一方より前記フ
    ァイルオブジェクトを読出し、前記記憶装置に記憶する
    ステップとを含む、請求項32に記載のコンピュータで
    読取り可能な記録媒体。
  34. 【請求項34】 前記複数の制御構造体の各々は、プリ
    フェッチアクセス許可フラグをさらに有し、 前記プリフェッチステップは、 前記プリフェッチアクセス許可フラグが真の場合にの
    み、前記上流計算機および前記記憶装置のいずれか一方
    より読出され、中継された前記ファイルオブジェクトに
    含まれる前記ハイパーリンクに基づき、前記上流計算機
    および前記記憶装置のいずれか一方より前記ファイルオ
    ブジェクトを読出し、前記記憶装置に記憶するステップ
    を含む、請求項32に記載のコンピュータで読取り可能
    な記録媒体。
  35. 【請求項35】 前記複数の制御構造体の各々は、同時
    プリフェッチアクセス要求数をさらに有し、 前記プリフェッチステップは、前記上流計算機および前
    記記憶装置のいずれか一方より読出され、中継された前
    記ファイルオブジェクトに含まれる前記ハイパーリンク
    に基づき、前記同時プリフェッチアクセス要求数の範囲
    内で、同時に、前記上流計算機および前記記憶装置のい
    ずれか一方より前記ファイルオブジェクトを読出し、前
    記記憶装置に記憶するステップを含む、請求項32に記
    載のコンピュータで読取り可能な記録媒体。
  36. 【請求項36】 前記複数の制御構造体の各々は、最大
    プリフェッチアクセス階層数をさらに有し、 前記プリフェッチステップは、前記上流計算機および前
    記記憶装置のいずれか一方より読出され、中継された前
    記ファイルオブジェクトより前記最大プリフェッチアク
    セス階層数の範囲内にある前記ハイパーリンクを抽出
    し、当該ハイパーリンクに基づき、前記上流計算機およ
    び前記記憶装置のいずれか一方より前記ファイルオブジ
    ェクトを読出し、前記記憶装置に記憶するステップを含
    む、請求項32に記載のコンピュータで読取り可能な記
    録媒体。
  37. 【請求項37】 前記複数の制御構造体の各々は、1つ
    の前記ファイルオブジェクトに含まれる前記ハイパーリ
    ンクに基づき、前記ファイルオブジェクトの処理を行な
    う際の中継数の最大値を規定するプリフェッチアクセス
    総数をさらに有し、 前記プリフェッチステップは、前記上流計算機および前
    記記憶装置のいずれか一方より読出され、中継された前
    記ファイルオブジェクトに含まれる前記ハイパーリンク
    に基づき、前記プリフェッチアクセス総数の範囲内で、
    前記上流計算機および前記記憶装置のいずれか一方より
    前記ファイルオブジェクトを読出し、前記記憶装置に記
    憶するステップを含む、請求項32に記載のコンピュー
    タで読取り可能な記録媒体。
  38. 【請求項38】 前記複数の制御構造体の各々は、ファ
    イルオブジェクトサイズ制限をさらに有し、 前記プリフェッチステップは、前記上流計算機および前
    記記憶装置のいずれか一方より読出され、中継された前
    記ファイルオブジェクトに含まれる前記ハイパーリンク
    に基づき、前記上流計算機および前記記憶装置のいずれ
    か一方より前記ファイルオブジェクトサイズ制限以下の
    ファイルサイズを有する前記ファイルオブジェクトを読
    出し、前記記憶装置に記憶するステップを含む、請求項
    32に記載のコンピュータで読取り可能な記録媒体。
  39. 【請求項39】 前記複数の制御構造体の各々は、ファ
    イルオブジェクトタイプ制限をさらに有し、 前記プリフェッチステップは、前記上流計算機および前
    記記憶装置のいずれか一方より読出され、中継された前
    記ファイルオブジェクトに含まれる前記ハイパーリンク
    に基づき、前記上流計算機および前記記憶装置のいずれ
    か一方より前記ファイルオブジェクトタイプに該当しな
    い前記ファイルオブジェクトを読出し、前記記憶装置に
    記憶するステップを含む、請求項32に記載のコンピュ
    ータで読取り可能な記録媒体。
  40. 【請求項40】 前記複数の制御構造体の各々は、プリ
    フェッチアクセス禁止上流計算機をさらに有し、 前記プリフェッチステップは、前記上流計算機および前
    記記憶装置のいずれか一方より読出され、中継された前
    記ファイルオブジェクトに含まれる前記ハイパーリンク
    に基づき、前記プリフェッチアクセス禁止上流計算機以
    外の前記上流計算機および前記ゲートウェイ計算機より
    前記ファイルオブジェクトを読出し、前記記憶装置に記
    憶するステップを含む、請求項32に記載のコンピュー
    タで読取り可能な記録媒体。
  41. 【請求項41】 前記上流計算機は、第1および第2の
    上流計算機を含み、 前記ユーザアクセス要求中継ステップは、前記イベント
    が前記ファイルオブジェクトの取得要求である場合に
    は、前記第1の上流計算機および前記記憶装置のいずれ
    か一方より前記ファイルオブジェクトを読出し前記クラ
    イアント計算機に中継するステップを含み、 前記プリフェッチステップは、前記中継を行なった前記
    ファイルオブジェクトに含まれるハイパーリンクに基づ
    き、さらに前記第2の上流計算機および前記記憶装置の
    いずれか一方より前記ファイルオブジェクトを読出し、
    前記記憶装置に記憶するステップを含む、請求項32に
    記載のコンピュータで読取り可能な記録媒体。
  42. 【請求項42】 前記イベントが前記クライアント計算
    機に記憶されている前記ファイルオブジェクトを利用す
    ることを指示する応答である場合には、前記応答が指定
    する前記クライアント計算機に記憶されている前記ファ
    イルオブジェクトと同じファイルオブジェクトを前記記
    憶装置より読出すステップと、 前記読出された前記ファイルオブジェクトに含まれるハ
    イパーリンクに基づき、さらに前記上流計算機および前
    記記憶装置のいずれか一方より前記ファイルオブジェク
    トを読出し、前記記憶装置に記憶するステップとをさら
    に含む、請求項25に記載のコンピュータで読取り可能
    な記録媒体。
  43. 【請求項43】 前記中継ステップは、 前記イベントが最新の前記ファイルオブジェクトの取得
    要求である場合には、前記上流計算機および前記記憶装
    置のいずれか一方より最新の前記ファイルオブジェクト
    を読出し前記クライアント計算機に中継するステップ
    と、 前記中継を行なった前記ファイルオブジェクトに含まれ
    るハイパーリンクに基づき、さらに前記上流計算機およ
    び前記記憶装置のいずれか一方より最新の前記ファイル
    オブジェクトを読出し前記記憶装置に記憶するステップ
    とを含む、請求項25に記載のコンピュータで読取り可
    能な記録媒体。
  44. 【請求項44】 前記ファイルオブジェクトは、動的な
    ファイルオブジェクトである、請求項25〜43のいず
    れかに記載のコンピュータで読取り可能な記録媒体。
  45. 【請求項45】 複数のネットワークにそれぞれ対応づ
    けられた複数の制御構造体とファイルオブジェクトとを
    記憶する記憶装置と、 クライアント計算機から、イベントを受信する手段と、 前記イベントが前記制御構造体の切換要求である場合に
    は、切換要求された前記制御構造体に従い、各種パラメ
    ータの切換を行なう手段と、 前記イベントが前記ファイルオブジェクトの取得要求で
    ある場合には、上流計算機および前記ゲートウェイ計算
    機のいずれか一方より前記ファイルオブジェクトを読出
    し前記クライアント計算機に中継する中継手段と、 中継を行なった前記ファイルオブジェクトを記憶装置に
    記憶する記憶手段とを含み、 前記複数の制御構造体の各々は、前記クライアント計算
    機の接続先である代表ゲートウェイ計算機のアドレスを
    有する、ゲートウェイ計算機。
  46. 【請求項46】 前記ゲートウェイ計算機のネットワー
    クアドレス情報を表示する手段をさらに含む、請求項4
    5に記載のゲートウェイ計算機。
  47. 【請求項47】 前記複数の制御構造体の各々は、許可
    アドレスパターンをさらに含み、 前記中継手段は、 前記イベントが前記ファイルオブジェクトの取得要求で
    ある場合に、前記取得要求を送信した前記クライアント
    計算機のアドレスが、前記許可アドレスパターンに一致
    するか否かを判断する手段と、 前記許可アドレスパターンに一致する場合、前記上流計
    算機および前記ゲートウェイ計算機のいずれか一方より
    前記ファイルオブジェクトを読出し前記クライアント計
    算機に中継する手段とを含む、請求項45に記載のゲー
    トウェイ計算機。
  48. 【請求項48】 前記複数の制御構造体の各々は、許可
    ユーザ名およびパスワードをさらに含み、 前記中継手段は、 前記ファイルオブジェクトの取得要求を送信した前記ク
    ライアント計算機を利用するユーザに、ユーザ名とパス
    ワードの入力を促す手段と、 前記クライアント計算機より前記ユーザ名および前記パ
    スワードを受信する手段と、 前記クライアント計算機より受信した前記ユーザ名およ
    び前記パスワードと、前記制御構造体に記憶された前記
    ユーザ名および前記パスワードとを比較し、一致した場
    合に、前記上流計算機および前記ゲートウェイ計算機の
    いずれか一方より前記ファイルオブジェクトを読出し前
    記クライアント計算機に中継する手段とを含む、請求項
    45に記載のゲートウェイ計算機。
  49. 【請求項49】 前記イベントがヒストリの表示要求で
    ある場合には、前記中継手段で中継を行なった前記ファ
    イルオブジェクトのアドレスを表示するヒストリ表示手
    段をさらに含む、請求項45に記載のゲートウェイ計算
    機。
  50. 【請求項50】 前記ヒストリ表示手段は、 前記イベントがヒストリの表示要求である場合には、前
    記中継手段で中継を行なった前記ファイルオブジェクト
    のアドレスと、中継を行なった際に、前記ゲートウェイ
    計算機が接続されていた前記ネットワークを特定する情
    報とを表示する手段を含む、請求項49に記載のゲート
    ウェイ計算機。
  51. 【請求項51】 前記複数の制御構造体の各々は、許可
    ユーザ名およびパスワードをさらに有し、 前記ヒストリ表示手段は、 前記ヒストリの表示要求を送信した前記クライアント計
    算機を利用するユーザに、ユーザ名およびパスワードの
    入力を促す手段と、 前記クライアント計算機より送信された前記ユーザ名お
    よび前記パスワードを受信する手段と、 前記クライアント計算機より受信した前記ユーザ名およ
    び前記パスワードと、前記制御構造体に記憶された前記
    ユーザ名および前記パスワードとを比較し、一致した場
    合に、前記中継手段で中継を行なった前記ファイルオブ
    ジェクトのアドレスを表示する手段とを含む、請求項4
    9に記載のゲートウェイ計算機。
  52. 【請求項52】 前記中継手段は、 前記イベントが前記ファイルオブジェクトの取得要求で
    ある場合には、前記上流計算機および前記ゲートウェイ
    計算機のいずれか一方より前記ファイルオブジェクトを
    読出し前記クライアント計算機に中継するユーザアクセ
    ス要求中継手段と、 前記中継を行なった前記ファイルオブジェクトに含まれ
    るハイパーリンクに基づき、さらに前記上流計算機およ
    び前記ゲートウェイ計算機のいずれか一方より前記ファ
    イルオブジェクトを読出し、前記記憶装置に記憶するプ
    リフェッチ手段とを含む、請求項45に記載のゲートウ
    ェイ計算機。
  53. 【請求項53】 前記複数の制御構造体の各々は、プリ
    フェッチアクセス待機時間をさらに有し、 前記プリフェッチ手段は、 前記クライアント計算機から受信した前記ファイルオブ
    ジェクトの取得要求の時間間隔に基づき、前記プリフェ
    ッチアクセス待機時間を決定する手段と、 前記上流計算機および前記ゲートウェイ計算機のいずれ
    か一方より読出し、前記クライアント計算機に中継を行
    なった前記ファイルオブジェクトに含まれるハイパーリ
    ンクに基づき、前記プリフェッチアクセス待機時間経過
    後、さらに前記上流計算機および前記ゲートウェイ計算
    機のいずれか一方より前記ファイルオブジェクトを読出
    し、前記記憶装置に記憶する手段とを含む、請求項52
    に記載のゲートウェイ計算機。
  54. 【請求項54】 前記複数の制御構造体の各々は、プリ
    フェッチアクセス許可フラグをさらに有し、 前記プリフェッチ手段は、 前記プリフェッチアクセス許可フラグが真の場合にの
    み、前記上流計算機および前記ゲートウェイ計算機のい
    ずれか一方より読出し、中継を行なった前記ファイルオ
    ブジェクトに含まれる前記ハイパーリンクに基づき、さ
    らに前記上流計算機および前記ゲートウェイ計算機のい
    ずれか一方より前記ファイルオブジェクトを読出し、前
    記記憶装置に記憶する手段を含む、請求項52に記載の
    ゲートウェイ計算機。
  55. 【請求項55】 前記複数の制御構造体の各々は、同時
    プリフェッチアクセス要求数をさらに有し、 前記プリフェッチ手段は、前記上流計算機および前記ゲ
    ートウェイ計算機のいずれか一方より読出し、中継を行
    なった前記ファイルオブジェクトに含まれる前記ハイパ
    ーリンクに基づき、前記同時プリフェッチアクセス要求
    数の範囲内で、さらに前記上流計算機および前記ゲート
    ウェイ計算機のいずれか一方より前記ファイルオブジェ
    クトを読出し、前記記憶装置に記憶する手段を含む、請
    求項52に記載のゲートウェイ計算機。
  56. 【請求項56】 前記複数の制御構造体の各々は、最大
    プリフェッチアクセス階層数をさらに有し、 前記プリフェッチ手段は、前記上流計算機および前記ゲ
    ートウェイ計算機のいずれか一方より読出し、中継を行
    なった前記ファイルオブジェクトより前記最大プリフェ
    ッチアクセス階層数の範囲内にある前記ハイパーリンク
    に基づき、さらに前記上流計算機および前記ゲートウェ
    イ計算機のいずれか一方より前記ファイルオブジェクト
    を読出し、前記記憶装置に記憶する手段を含む、請求項
    52に記載のゲートウェイ計算機。
  57. 【請求項57】 前記複数の制御構造体の各々は、プリ
    フェッチアクセス総数をさらに有し、 前記プリフェッチ手段は、前記上流計算機および前記ゲ
    ートウェイ計算機のいずれか一方より読出し、中継を行
    なった前記ファイルオブジェクトに含まれる前記ハイパ
    ーリンクに基づき、前記プリフェッチアクセス総数の範
    囲内で、さらに前記上流計算機および前記ゲートウェイ
    計算機のいずれか一方より前記ファイルオブジェクトを
    読出し、前記記憶装置に記憶する手段を含む、請求項5
    2に記載のゲートウェイ計算機。
  58. 【請求項58】 前記複数の制御構造体の各々は、ファ
    イルオブジェクトサイズ制限をさらに有し、 前記プリフェッチ手段は、前記上流計算機および前記ゲ
    ートウェイ計算機のいずれか一方より読出し、中継を行
    なった前記ファイルオブジェクトに含まれる前記ハイパ
    ーリンクに基づき、さらに前記上流計算機および前記ゲ
    ートウェイ計算機のいずれか一方より前記ファイルオブ
    ジェクトサイズ制限以下のファイルサイズを有する前記
    ファイルオブジェクトを読出し、前記記憶装置に記憶す
    る手段を含む、請求項52に記載のゲートウェイ計算
    機。
  59. 【請求項59】 前記複数の制御構造体の各々は、ファ
    イルオブジェクトタイプ制限をさらに有し、 前記プリフェッチ手段は、前記上流計算機および前記ゲ
    ートウェイ計算機のいずれか一方より読出し、中継を行
    なった前記ファイルオブジェクトに含まれる前記ハイパ
    ーリンクに基づき、さらに前記上流計算機および前記ゲ
    ートウェイ計算機のいずれか一方より前記ファイルオブ
    ジェクトタイプに該当しない前記ファイルオブジェクト
    を読出し、前記記憶装置に記憶する手段を含む、請求項
    52に記載のゲートウェイ計算機。
  60. 【請求項60】 前記複数の制御構造体の各々は、プリ
    フェッチアクセス禁止上流計算機をさらに有し、 前記プリフェッチ手段は、前記上流計算機および前記ゲ
    ートウェイ計算機のいずれか一方より読出し、中継を行
    なった前記ファイルオブジェクトに含まれる前記ハイパ
    ーリンクに基づき、さらに前記プリフェッチアクセス禁
    止上流計算機以外の前記上流計算機および前記ゲートウ
    ェイ計算機より前記ファイルオブジェクトを読出し、前
    記記憶装置に記憶する手段を含む、請求項52に記載の
    ゲートウェイ計算機。
  61. 【請求項61】 前記上流計算機は、第1および第2の
    上流計算機を含み、 前記ユーザアクセス要求中継手段は、前記イベントが前
    記ファイルオブジェクトの取得要求である場合には、前
    記第1の上流計算機および前記ゲートウェイ計算機のい
    ずれか一方より前記ファイルオブジェクトを読出し前記
    クライアント計算機に中継する手段を含み、 前記プリフェッチ手段は、前記中継を行なった前記ファ
    イルオブジェクトに含まれるハイパーリンクに基づき、
    さらに前記第2の上流計算機および前記ゲートウェイ計
    算機のいずれか一方より前記ファイルオブジェクトを読
    出し、前記記憶装置に記憶する手段を含む、請求項52
    に記載のゲートウェイ計算機。
  62. 【請求項62】 前記中継手段は、 前記イベントが前記クライアント計算機に記憶されてい
    る前記ファイルオブジェクトを利用することを指示する
    応答である場合には、前記応答が指定する前記クライア
    ント計算機に記憶されている前記ファイルオブジェクト
    と同じファイルオブジェクトを前記記憶装置より読出す
    手段と、 前記読出された前記ファイルオブジェクトに含まれるハ
    イパーリンクに基づき、さらに前記上流計算機および前
    記記憶装置にいずれか一方より前記ファイルオブジェク
    トを読出し、前記記憶装置に記憶する手段とを含む、請
    求項45に記載のゲートウェイ計算機。
  63. 【請求項63】 前記中継手段は、 前記イベントが最新の前記ファイルオブジェクトの取得
    要求である場合には、前記上流計算機および前記ゲート
    ウェイ計算機のいずれか一方より最新の前記ファイルオ
    ブジェクトを読出し前記クライアント計算機に中継する
    手段と、 前記中継を行なった前記ファイルオブジェクトに含まれ
    るハイパーリンクに基づき、さらに前記上流計算機およ
    び前記ゲートウェイ計算機のいずれか一方より最新の前
    記ファイルオブジェクトを読出し前記記憶装置に記憶す
    る手段とを含む、請求項45に記載のゲートウェイ計算
    機。
  64. 【請求項64】 前記ファイルオブジェクトは、動的な
    ファイルオブジェクトである、請求項45〜63のいず
    れかに記載のゲートウェイ計算機。
JP01447498A 1998-01-27 1998-01-27 ファイルオブジェクト中継方法、ファイルオブジェクト中継方法のプログラムを記録したコンピュータで読取り可能な記録媒体、およびゲートウェイ計算機 Expired - Fee Related JP3561139B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP01447498A JP3561139B2 (ja) 1998-01-27 1998-01-27 ファイルオブジェクト中継方法、ファイルオブジェクト中継方法のプログラムを記録したコンピュータで読取り可能な記録媒体、およびゲートウェイ計算機
US09/237,934 US6389422B1 (en) 1998-01-27 1999-01-27 Method of relaying file object, distributed file system, computer readable medium recording a program of file object relay method and gateway computer, allowing reference of one same file object among networks

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP01447498A JP3561139B2 (ja) 1998-01-27 1998-01-27 ファイルオブジェクト中継方法、ファイルオブジェクト中継方法のプログラムを記録したコンピュータで読取り可能な記録媒体、およびゲートウェイ計算機

Publications (2)

Publication Number Publication Date
JPH11212886A true JPH11212886A (ja) 1999-08-06
JP3561139B2 JP3561139B2 (ja) 2004-09-02

Family

ID=11862070

Family Applications (1)

Application Number Title Priority Date Filing Date
JP01447498A Expired - Fee Related JP3561139B2 (ja) 1998-01-27 1998-01-27 ファイルオブジェクト中継方法、ファイルオブジェクト中継方法のプログラムを記録したコンピュータで読取り可能な記録媒体、およびゲートウェイ計算機

Country Status (2)

Country Link
US (1) US6389422B1 (ja)
JP (1) JP3561139B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000259595A (ja) * 1999-03-05 2000-09-22 Internatl Business Mach Corp <Ibm> Tcp/ipネットワークにおいてウェブ・ファイアウォールを最適に選択する方法およびシステム
WO2001046813A1 (fr) * 1999-12-22 2001-06-28 Nec Corporation Systeme de communication pour telecharger un document structure
JP2001273222A (ja) * 2000-03-23 2001-10-05 Nippon Telegr & Teleph Corp <Ntt> 情報提供支援方法および装置と情報提供支援プログラムを記録した記録媒体
JP2001312442A (ja) * 2000-03-20 2001-11-09 Internatl Business Mach Corp <Ibm> データ処理システムにおいてアプリケーションへのアクセスを提供する方法および装置
JP2002073404A (ja) * 2000-08-25 2002-03-12 Nec Corp Wwwサーバアクセス方式
JP2003526844A (ja) * 1999-10-15 2003-09-09 トムソン ライセンシング ソシエテ アノニム 双方向通信システムのためのユーザインタフェース
JP2003530622A (ja) * 1999-08-16 2003-10-14 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 意味キャッシング
JP2006285506A (ja) * 2005-03-31 2006-10-19 Ricoh Co Ltd 電子情報公開証明装置、電子情報公開証明方法、電子情報公開証明プログラム及び記録媒体

Families Citing this family (128)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7954144B1 (en) * 2000-01-18 2011-05-31 Novell, Inc. Brokering state information and identity among user agents, origin servers, and proxies
US6947440B2 (en) * 2000-02-15 2005-09-20 Gilat Satellite Networks, Ltd. System and method for internet page acceleration including multicast transmissions
US6772159B1 (en) * 2000-02-24 2004-08-03 International Business Machines Corporation System and method for disconnected database access by heterogeneous clients
JP3569193B2 (ja) * 2000-03-23 2004-09-22 シャープ株式会社 情報通信システム
US6665721B1 (en) * 2000-04-06 2003-12-16 International Business Machines Corporation Enabling a home network reverse web server proxy
US7043546B2 (en) * 2000-04-28 2006-05-09 Agilent Technologies, Inc. System for recording, editing and playing back web-based transactions using a web browser and HTML
US7689560B2 (en) 2000-10-13 2010-03-30 Miosoft Corporation Persistent data storage techniques
US7587428B2 (en) * 2000-10-13 2009-09-08 Microsoft Corporation Maintaining a relationship between two different items of data
US20020069241A1 (en) * 2000-12-06 2002-06-06 Girija Narlikar Method and apparatus for client-side proxy selection
US6959436B2 (en) * 2000-12-15 2005-10-25 Innopath Software, Inc. Apparatus and methods for intelligently providing applications and data on a mobile device system
FI20002823A (fi) * 2000-12-21 2002-06-22 Nokia Corp Tiedonsiirto
US6961766B2 (en) * 2001-04-24 2005-11-01 Oracle International Corp. Method for extracting personalization information from web activity
US7761497B1 (en) * 2001-07-13 2010-07-20 Vignette Software, LLC Storage medium having a manageable file directory structure
US20030093626A1 (en) * 2001-11-14 2003-05-15 Fister James D.M. Memory caching scheme in a distributed-memory network
US7224968B2 (en) * 2001-11-23 2007-05-29 Actix Limited Network testing and monitoring systems
GB2382502B (en) * 2001-11-23 2005-10-19 Actix Ltd Network testing systems
JP2005515664A (ja) 2002-01-08 2005-05-26 セブン ネットワークス, インコーポレイテッド モバイル通信ネットワークのための安全な伝送
JP4220724B2 (ja) * 2002-05-21 2009-02-04 株式会社日立製作所 ストレージ装置
US20040205514A1 (en) * 2002-06-28 2004-10-14 Microsoft Corporation Hyperlink preview utility and method
US8468126B2 (en) 2005-08-01 2013-06-18 Seven Networks, Inc. Publishing data in an information community
US7917468B2 (en) 2005-08-01 2011-03-29 Seven Networks, Inc. Linking of personal information management data
US7853563B2 (en) 2005-08-01 2010-12-14 Seven Networks, Inc. Universal data aggregation
US7392316B2 (en) * 2003-06-30 2008-06-24 Microsoft Corporation Client to server streaming of multimedia content using HTTP
US7774499B1 (en) * 2003-10-30 2010-08-10 United Online, Inc. Accelerating network communications
JP2005149387A (ja) * 2003-11-19 2005-06-09 Nec Corp リアルタイムWeb共有システム
US7907706B2 (en) * 2003-12-18 2011-03-15 Siemens Enterprise Communications, Inc. Telephone network/computer network gateway
US8116447B2 (en) * 2003-12-18 2012-02-14 Siemens Enterprise Communications, Inc. Networkable telephone system
US7907964B2 (en) * 2003-12-18 2011-03-15 Siemens Enterprise Communications, Inc. Networked telephone system
US7856091B2 (en) * 2003-12-18 2010-12-21 Siemens Enterprise Communications, Inc. Telephone system responsive to call control protocol
US7912200B2 (en) * 2003-12-18 2011-03-22 Siemens Enterprise Communications, Inc. Computer-based telephone call signaling
US20050138604A1 (en) * 2003-12-19 2005-06-23 Peter Harrison Browser configuration
US20050182965A1 (en) * 2004-02-12 2005-08-18 International Business Machines Corporation Proxy permissions controlling access to computer resources
EP1747548A4 (en) * 2004-05-17 2009-08-05 Visible Path Corp SYSTEM AND PROCEDURE FOR ENFORCING PRIVACY IN SOCIAL NETWORKS
WO2006015237A2 (en) * 2004-07-28 2006-02-09 Visible Path Corporation Systems and methods for using social networks for the distribution of communications
WO2006045102A2 (en) 2004-10-20 2006-04-27 Seven Networks, Inc. Method and apparatus for intercepting events in a communication system
US8010082B2 (en) * 2004-10-20 2011-08-30 Seven Networks, Inc. Flexible billing architecture
US7706781B2 (en) 2004-11-22 2010-04-27 Seven Networks International Oy Data security in a mobile e-mail service
FI117152B (fi) 2004-12-03 2006-06-30 Seven Networks Internat Oy Sähköpostiasetusten käyttöönotto matkaviestimelle
US7877703B1 (en) 2005-03-14 2011-01-25 Seven Networks, Inc. Intelligent rendering of information in a limited display environment
US8438633B1 (en) 2005-04-21 2013-05-07 Seven Networks, Inc. Flexible real-time inbox access
US7694008B2 (en) 2005-05-04 2010-04-06 Venturi Wireless Method and apparatus for increasing performance of HTTP over long-latency links
WO2006136660A1 (en) 2005-06-21 2006-12-28 Seven Networks International Oy Maintaining an ip connection in a mobile network
US8396938B2 (en) * 2005-09-15 2013-03-12 Emc Corporation Providing direct access to distributed managed content
US8447827B2 (en) 2005-09-15 2013-05-21 Emc Corporation Providing local access to managed content
US8082334B1 (en) * 2005-09-15 2011-12-20 Emc Corporation Providing direct access to managed content
US7769395B2 (en) 2006-06-20 2010-08-03 Seven Networks, Inc. Location-based operations and messaging
US7827196B2 (en) * 2006-10-30 2010-11-02 International Business Machines Corporation Evaluation of access control and filter conditions
US8103783B2 (en) 2007-03-12 2012-01-24 Citrix Systems, Inc. Systems and methods of providing security and reliability to proxy caches
US8037126B2 (en) * 2007-03-12 2011-10-11 Citrix Systems, Inc. Systems and methods of dynamically checking freshness of cached objects based on link status
US8504775B2 (en) 2007-03-12 2013-08-06 Citrix Systems, Inc Systems and methods of prefreshening cached objects based on user's current web page
US7809818B2 (en) * 2007-03-12 2010-10-05 Citrix Systems, Inc. Systems and method of using HTTP head command for prefetching
US7584294B2 (en) * 2007-03-12 2009-09-01 Citrix Systems, Inc. Systems and methods for prefetching objects for caching using QOS
US8074028B2 (en) 2007-03-12 2011-12-06 Citrix Systems, Inc. Systems and methods of providing a multi-tier cache
US7783757B2 (en) 2007-03-12 2010-08-24 Citrix Systems, Inc. Systems and methods of revalidating cached objects in parallel with request for object
US7720936B2 (en) * 2007-03-12 2010-05-18 Citrix Systems, Inc. Systems and methods of freshening and prefreshening a DNS cache
US8701010B2 (en) 2007-03-12 2014-04-15 Citrix Systems, Inc. Systems and methods of using the refresh button to determine freshness policy
US7865575B2 (en) * 2007-03-30 2011-01-04 Sterling Commerce, Inc. Methods and apparatus to perform file transfers in distributed file systems
US8805425B2 (en) 2007-06-01 2014-08-12 Seven Networks, Inc. Integrated messaging
US8693494B2 (en) 2007-06-01 2014-04-08 Seven Networks, Inc. Polling
US8543700B1 (en) 2007-06-28 2013-09-24 Emc Corporation Asynchronous content transfer
US8966053B2 (en) * 2007-07-12 2015-02-24 Viasat, Inc. Methods and systems for performing a prefetch abort operation for network acceleration
US9654328B2 (en) 2007-10-15 2017-05-16 Viasat, Inc. Methods and systems for implementing a cache model in a prefetching system
US9460229B2 (en) * 2007-10-15 2016-10-04 Viasat, Inc. Methods and systems for implementing a cache model in a prefetching system
US8364181B2 (en) 2007-12-10 2013-01-29 Seven Networks, Inc. Electronic-mail filtering for mobile devices
US9002828B2 (en) 2007-12-13 2015-04-07 Seven Networks, Inc. Predictive content delivery
US8793305B2 (en) 2007-12-13 2014-07-29 Seven Networks, Inc. Content delivery to a mobile device from a content service
US8107921B2 (en) 2008-01-11 2012-01-31 Seven Networks, Inc. Mobile virtual network operator
US8862657B2 (en) 2008-01-25 2014-10-14 Seven Networks, Inc. Policy based content service
US20090193338A1 (en) 2008-01-28 2009-07-30 Trevor Fiatal Reducing network and battery consumption during content delivery and playback
US20090193147A1 (en) * 2008-01-30 2009-07-30 Viasat, Inc. Methods and Systems for the Use of Effective Latency to Make Dynamic Routing Decisions for Optimizing Network Applications
US20090300208A1 (en) * 2008-06-02 2009-12-03 Viasat, Inc. Methods and systems for acceleration of mesh network configurations
US8787947B2 (en) 2008-06-18 2014-07-22 Seven Networks, Inc. Application discovery on mobile devices
US8078158B2 (en) 2008-06-26 2011-12-13 Seven Networks, Inc. Provisioning applications for a mobile device
US8909759B2 (en) 2008-10-10 2014-12-09 Seven Networks, Inc. Bandwidth measurement
US20100185734A1 (en) * 2009-01-19 2010-07-22 Moxa Inc. Method for processing response messages
US8560604B2 (en) 2009-10-08 2013-10-15 Hola Networks Ltd. System and method for providing faster and more efficient data communication
CN102550006A (zh) * 2010-02-12 2012-07-04 莫维克网络公司 移动网络中的无线接入网络缓存
US8504809B2 (en) 2010-05-27 2013-08-06 At&T Mobility Ii Llc Automated communication configuration
WO2012012334A2 (en) 2010-07-19 2012-01-26 Movik Networks Content pre-fetching and cdn assist methods in a wireless mobile network
CA2806548C (en) 2010-07-26 2015-03-31 Seven Networks, Inc. Distributed implementation of dynamic wireless traffic policy
JP5676762B2 (ja) 2010-07-26 2015-02-25 セブン ネットワークス インコーポレイテッド モバイルアプリケーショントラフィック最適化
PL3407673T3 (pl) 2010-07-26 2020-05-18 Seven Networks, Llc Koordynacja ruchu w sieci komórkowej pomiędzy różnymi aplikacjami
US8838783B2 (en) 2010-07-26 2014-09-16 Seven Networks, Inc. Distributed caching for resource and mobile network traffic management
CN103620576B (zh) 2010-11-01 2016-11-09 七网络公司 适用于移动应用程序行为和网络条件的缓存
US8484314B2 (en) 2010-11-01 2013-07-09 Seven Networks, Inc. Distributed caching in a wireless network of content delivered for a mobile application over a long-held request
US9330196B2 (en) 2010-11-01 2016-05-03 Seven Networks, Llc Wireless traffic management system cache optimization using http headers
US9060032B2 (en) 2010-11-01 2015-06-16 Seven Networks, Inc. Selective data compression by a distributed traffic management system to reduce mobile data traffic and signaling traffic
US8204953B2 (en) 2010-11-01 2012-06-19 Seven Networks, Inc. Distributed system for cache defeat detection and caching of content addressed by identifiers intended to defeat cache
WO2012060995A2 (en) 2010-11-01 2012-05-10 Michael Luna Distributed caching in a wireless network of content delivered for a mobile application over a long-held request
WO2012060997A2 (en) 2010-11-01 2012-05-10 Michael Luna Application and network-based long poll request detection and cacheability assessment therefor
US8326985B2 (en) 2010-11-01 2012-12-04 Seven Networks, Inc. Distributed management of keep-alive message signaling for mobile network resource conservation and optimization
US8843153B2 (en) 2010-11-01 2014-09-23 Seven Networks, Inc. Mobile traffic categorization and policy for network use optimization while preserving user experience
US8417823B2 (en) 2010-11-22 2013-04-09 Seven Network, Inc. Aligning data transfer to optimize connections established for transmission over a wireless network
EP2636268B1 (en) 2010-11-22 2019-02-27 Seven Networks, LLC Optimization of resource polling intervals to satisfy mobile device requests
US9325662B2 (en) 2011-01-07 2016-04-26 Seven Networks, Llc System and method for reduction of mobile network traffic used for domain name system (DNS) queries
US9854055B2 (en) * 2011-02-28 2017-12-26 Nokia Technologies Oy Method and apparatus for providing proxy-based content discovery and delivery
US20120271903A1 (en) 2011-04-19 2012-10-25 Michael Luna Shared resource and virtual resource management in a networked environment
WO2012149434A2 (en) 2011-04-27 2012-11-01 Seven Networks, Inc. Detecting and preserving state for satisfying application requests in a distributed proxy and cache system
CA2797631C (en) 2011-04-27 2013-11-19 Seven Networks, Inc. System and method for making requests on behalf of a mobile device based on atomic processes for mobile network traffic relief
US8984581B2 (en) 2011-07-27 2015-03-17 Seven Networks, Inc. Monitoring mobile application activities for malicious traffic on a mobile device
US8934414B2 (en) 2011-12-06 2015-01-13 Seven Networks, Inc. Cellular or WiFi mobile traffic optimization based on public or private network destination
WO2013086214A1 (en) 2011-12-06 2013-06-13 Seven Networks, Inc. A system of redundantly clustered machines to provide failover mechanisms for mobile traffic management and network resource conservation
EP2788889A4 (en) 2011-12-07 2015-08-12 Seven Networks Inc FLEXIBLE AND DYNAMIC INTEGRATION SCHEMES OF A TRAFFIC MANAGEMENT SYSTEM WITH VARIOUS NETWORK OPERATORS TO REDUCE NETWORK TRAFFIC
WO2013086447A1 (en) 2011-12-07 2013-06-13 Seven Networks, Inc. Radio-awareness of mobile device for sending server-side control signals using a wireless network optimized transport protocol
WO2013090834A1 (en) 2011-12-14 2013-06-20 Seven Networks, Inc. Operation modes for mobile traffic optimization and concurrent management of optimized and non-optimized traffic
EP2792188B1 (en) 2011-12-14 2019-03-20 Seven Networks, LLC Mobile network reporting and usage analytics system and method using aggregation of data in a distributed traffic optimization system
WO2013090821A1 (en) 2011-12-14 2013-06-20 Seven Networks, Inc. Hierarchies and categories for management and deployment of policies for distributed wireless traffic optimization
GB2499306B (en) 2012-01-05 2014-10-22 Seven Networks Inc Managing user interaction with an application on a mobile device
WO2013116856A1 (en) 2012-02-02 2013-08-08 Seven Networks, Inc. Dynamic categorization of applications for network access in a mobile network
WO2013116852A1 (en) 2012-02-03 2013-08-08 Seven Networks, Inc. User as an end point for profiling and optimizing the delivery of content and data in a wireless network
US8812695B2 (en) 2012-04-09 2014-08-19 Seven Networks, Inc. Method and system for management of a virtual network connection without heartbeat messages
US20130268656A1 (en) 2012-04-10 2013-10-10 Seven Networks, Inc. Intelligent customer service/call center services enhanced using real-time and historical mobile application and traffic-related statistics collected by a distributed caching system in a mobile network
WO2014011216A1 (en) 2012-07-13 2014-01-16 Seven Networks, Inc. Dynamic bandwidth adjustment for browsing or streaming activity in a wireless network based on prediction of user behavior when interacting with mobile applications
US9161258B2 (en) 2012-10-24 2015-10-13 Seven Networks, Llc Optimized and selective management of policy deployment to mobile clients in a congested network to prevent further aggravation of network congestion
US9307493B2 (en) 2012-12-20 2016-04-05 Seven Networks, Llc Systems and methods for application management of mobile device radio state promotion and demotion
US9271238B2 (en) 2013-01-23 2016-02-23 Seven Networks, Llc Application or context aware fast dormancy
US8874761B2 (en) 2013-01-25 2014-10-28 Seven Networks, Inc. Signaling optimization in a wireless network for traffic utilizing proprietary and non-proprietary protocols
US9326185B2 (en) 2013-03-11 2016-04-26 Seven Networks, Llc Mobile network congestion recognition for optimization of mobile traffic
US9065765B2 (en) 2013-07-22 2015-06-23 Seven Networks, Inc. Proxy server associated with a mobile carrier for enhancing mobile traffic management in a mobile network
US9092613B2 (en) * 2013-07-25 2015-07-28 Iboss, Inc. Device authentication using proxy automatic configuration script requests
US9241044B2 (en) 2013-08-28 2016-01-19 Hola Networks, Ltd. System and method for improving internet communication by using intermediate nodes
CN105556918B (zh) * 2014-08-27 2018-12-14 华为技术有限公司 一种资源下载方法及电子设备
US11057446B2 (en) 2015-05-14 2021-07-06 Bright Data Ltd. System and method for streaming content from multiple servers
LT3770773T (lt) 2017-08-28 2024-03-12 Bright Data Ltd. Būdas pagerinti turinio parsisiuntimą, pasirenkant tunelinius įrenginius
US11190374B2 (en) 2017-08-28 2021-11-30 Bright Data Ltd. System and method for improving content fetching by selecting tunnel devices
US10834121B2 (en) * 2018-07-24 2020-11-10 EMC IP Holding Company LLC Predictive real-time and scheduled anti-virus scanning
LT4075304T (lt) 2019-02-25 2023-07-25 Bright Data Ltd. Turinio parsisiuntimo, naudojant url bandymų mechanizmą, sistema ir būdas
EP4030318A1 (en) 2019-04-02 2022-07-20 Bright Data Ltd. System and method for managing non-direct url fetching service

Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63200244A (ja) * 1987-02-12 1988-08-18 インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン ファイル・アクセス・システム
JPS63201845A (ja) * 1987-02-13 1988-08-19 インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン 遠隔ファイル・アクセス装置
JPH04313126A (ja) * 1991-04-11 1992-11-05 Nec Corp 分散ファイルシステムのファイル入出力方式
JPH0683740A (ja) * 1992-09-01 1994-03-25 Matsushita Electric Ind Co Ltd ネットワーク環境移行装置
JPH0793205A (ja) * 1993-09-28 1995-04-07 Hitachi Ltd 分散ファイルシステム
JPH09172451A (ja) * 1995-12-20 1997-06-30 Sony Corp データ伝送方法および装置
JPH09231119A (ja) * 1996-02-26 1997-09-05 Nippon Telegr & Teleph Corp <Ntt> 情報通信システム
WO1998024027A1 (fr) * 1996-11-25 1998-06-04 Hitachi, Ltd. Dispositif de memoire cache web et appareil client utilisant ce dispositif
US5852717A (en) * 1996-11-20 1998-12-22 Shiva Corporation Performance optimizations for computer networks utilizing HTTP
US6003077A (en) * 1996-09-16 1999-12-14 Integrated Systems, Inc. Computer network system and method using domain name system to locate MIB module specification and web browser for managing SNMP agents
US6026474A (en) * 1996-11-22 2000-02-15 Mangosoft Corporation Shared client-side web caching using globally addressable memory
US6035324A (en) * 1997-08-28 2000-03-07 International Business Machines Corporation Client-side asynchronous form management
US6041041A (en) * 1997-04-15 2000-03-21 Ramanathan; Srinivas Method and system for managing data service systems
US6070184A (en) * 1997-08-28 2000-05-30 International Business Machines Corporation Server-side asynchronous form management
US6085193A (en) * 1997-09-29 2000-07-04 International Business Machines Corporation Method and system for dynamically prefetching information via a server hierarchy
US6144959A (en) * 1997-08-18 2000-11-07 Novell, Inc. System and method for managing user accounts in a communication network

Patent Citations (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63200244A (ja) * 1987-02-12 1988-08-18 インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン ファイル・アクセス・システム
JPS63201845A (ja) * 1987-02-13 1988-08-19 インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン 遠隔ファイル・アクセス装置
US4887204A (en) * 1987-02-13 1989-12-12 International Business Machines Corporation System and method for accessing remote files in a distributed networking environment
US4897781A (en) * 1987-02-13 1990-01-30 International Business Machines Corporation System and method for using cached data at a local node after re-opening a file at a remote node in a distributed networking environment
JPH04313126A (ja) * 1991-04-11 1992-11-05 Nec Corp 分散ファイルシステムのファイル入出力方式
JPH0683740A (ja) * 1992-09-01 1994-03-25 Matsushita Electric Ind Co Ltd ネットワーク環境移行装置
JPH0793205A (ja) * 1993-09-28 1995-04-07 Hitachi Ltd 分散ファイルシステム
JPH09172451A (ja) * 1995-12-20 1997-06-30 Sony Corp データ伝送方法および装置
JPH09231119A (ja) * 1996-02-26 1997-09-05 Nippon Telegr & Teleph Corp <Ntt> 情報通信システム
US6003077A (en) * 1996-09-16 1999-12-14 Integrated Systems, Inc. Computer network system and method using domain name system to locate MIB module specification and web browser for managing SNMP agents
US5852717A (en) * 1996-11-20 1998-12-22 Shiva Corporation Performance optimizations for computer networks utilizing HTTP
US6026474A (en) * 1996-11-22 2000-02-15 Mangosoft Corporation Shared client-side web caching using globally addressable memory
WO1998024027A1 (fr) * 1996-11-25 1998-06-04 Hitachi, Ltd. Dispositif de memoire cache web et appareil client utilisant ce dispositif
US6041041A (en) * 1997-04-15 2000-03-21 Ramanathan; Srinivas Method and system for managing data service systems
US6144959A (en) * 1997-08-18 2000-11-07 Novell, Inc. System and method for managing user accounts in a communication network
US6035324A (en) * 1997-08-28 2000-03-07 International Business Machines Corporation Client-side asynchronous form management
US6070184A (en) * 1997-08-28 2000-05-30 International Business Machines Corporation Server-side asynchronous form management
US6085193A (en) * 1997-09-29 2000-07-04 International Business Machines Corporation Method and system for dynamically prefetching information via a server hierarchy

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000259595A (ja) * 1999-03-05 2000-09-22 Internatl Business Mach Corp <Ibm> Tcp/ipネットワークにおいてウェブ・ファイアウォールを最適に選択する方法およびシステム
US6892235B1 (en) 1999-03-05 2005-05-10 International Business Machines Corporation Method and system for optimally selecting a web firewall in a TCB/IP network
JP2003530622A (ja) * 1999-08-16 2003-10-14 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 意味キャッシング
JP2003526844A (ja) * 1999-10-15 2003-09-09 トムソン ライセンシング ソシエテ アノニム 双方向通信システムのためのユーザインタフェース
WO2001046813A1 (fr) * 1999-12-22 2001-06-28 Nec Corporation Systeme de communication pour telecharger un document structure
JP2001312442A (ja) * 2000-03-20 2001-11-09 Internatl Business Mach Corp <Ibm> データ処理システムにおいてアプリケーションへのアクセスを提供する方法および装置
JP2001273222A (ja) * 2000-03-23 2001-10-05 Nippon Telegr & Teleph Corp <Ntt> 情報提供支援方法および装置と情報提供支援プログラムを記録した記録媒体
JP2002073404A (ja) * 2000-08-25 2002-03-12 Nec Corp Wwwサーバアクセス方式
JP2006285506A (ja) * 2005-03-31 2006-10-19 Ricoh Co Ltd 電子情報公開証明装置、電子情報公開証明方法、電子情報公開証明プログラム及び記録媒体

Also Published As

Publication number Publication date
JP3561139B2 (ja) 2004-09-02
US6389422B1 (en) 2002-05-14

Similar Documents

Publication Publication Date Title
JP3561139B2 (ja) ファイルオブジェクト中継方法、ファイルオブジェクト中継方法のプログラムを記録したコンピュータで読取り可能な記録媒体、およびゲートウェイ計算機
JP3719825B2 (ja) 情報処理装置及び情報処理方法
US8103737B2 (en) System and method for previewing hyperlinks with ‘flashback’ images
US8176185B2 (en) Method of switching Internet personas based on URL
KR100705411B1 (ko) 로컬 컴퓨터 검색 시스템 및 이를 이용한 로컬 컴퓨터 검색방법
RU2589306C2 (ru) Управление сеансом удаленного просмотра
US6697838B1 (en) Method and system for annotating information resources in connection with browsing, in both connected and disconnected states
US7941609B2 (en) HTTP acceleration by prediction and pre-fetching
US20070282825A1 (en) Systems and methods for dynamic content linking
JP2002229842A (ja) Httpアーカイブ・ファイル
JP2003150542A (ja) デジタル・コンテンツに付加されるアノテーション情報を共有するための方法、プログラムおよびコンピュータ・システム
JP2000513123A (ja) 標準オブジェクトを使用して情報を取得する装置および方法
JP2007164790A (ja) 情報アクセス支援方法、システム及びこれのための記録媒体
US8019884B2 (en) Proxy content for submitting web service data in the user&#39;s security context
JP2007149074A (ja) コンテキスト・ベースのナビゲーション
TW517196B (en) System and method for fine grained selective cache
KR20000036327A (ko) 웹문서들의 프리브라우즈 방법
JPH11502346A (ja) オンラインサービスの作成および保守用のコンピュータシステムおよびコンピュータ実行プロセス
JP2008502038A (ja) 1つの選択可能なウェブ・プロジェクトとしての、複数のブラウザ・インスタンスの保存
US20030106025A1 (en) Method and system for providing XML-based web pages for non-pc information terminals
JP2012063813A (ja) 画像形成装置、画像形成装置の制御方法、およびコンピュータプログラム
JP2006268736A (ja) Htmlページ共有システム、htmlページの共有方法及びhtmlページ共有プログラム
JP3843390B2 (ja) ウェブページ閲覧方法およびウェブページ閲覧プログラム
JP2006227671A (ja) ウェブページ提供装置及びウェブページ提供方法
JP4391766B2 (ja) マルチプラットフォームアプリケーションのためのブラウザセッションモビリティシステム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20031224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040220

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040518

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040527

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees