JPH11265347A - 分散ネットワークコンピューティングシステム、及びこのシステムに用いられる情報交換装置、情報交換方法、並びに情報交換方法のプログラム情報を格納したコンピュータ読取り可能な記憶媒体 - Google Patents

分散ネットワークコンピューティングシステム、及びこのシステムに用いられる情報交換装置、情報交換方法、並びに情報交換方法のプログラム情報を格納したコンピュータ読取り可能な記憶媒体

Info

Publication number
JPH11265347A
JPH11265347A JP10092819A JP9281998A JPH11265347A JP H11265347 A JPH11265347 A JP H11265347A JP 10092819 A JP10092819 A JP 10092819A JP 9281998 A JP9281998 A JP 9281998A JP H11265347 A JPH11265347 A JP H11265347A
Authority
JP
Japan
Prior art keywords
terminal
information
terminal device
control means
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10092819A
Other languages
English (en)
Inventor
Masaki Uchiumi
正樹 内海
Toru Mizuhara
徹 水原
Toshiyuki Yamagami
俊之 山上
Tsuguyuki Ueda
世志 上田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP10092819A priority Critical patent/JPH11265347A/ja
Publication of JPH11265347A publication Critical patent/JPH11265347A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】 モバイルコンピューティング環境でもオフィ
スでの作業と同等の作業を継続して行えるようにし、通
信切断にも適切に対処可能であると共に長時間を要する
データ処理作業等にあっても端末機器を有効活用が図れ
且つ経済性に優れセキュリティ機能の向上、ログイン機
能の改善を図ること。 【解決手段】 サーバコンピュータ15はアクセス部1
51及びセキュリティ部152、応用機能変換部15
3、応用サービス提供部154、リモートエージェント
155を内設し、情報端末13とはローカルエージェン
ト131及びクライアントソフトウェア132、鍵管理
クライアント133、暗号化処理部134を内設する。
これにより、ネットワーク14を介して接続されるサー
バコンピュータ15と情報端末13とは、回線切断対応
やデータキャシュに係わるセキュリティ機能の向上、代
行ログインの実現を図る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、複数の端末機器を
結ぶ分散ネットワークコンピューティングシステムの情
報交換に係り、特に公衆網や有線LAN(Local
Area Network)、無線LAN等の複数種類
の通信網が混在し、これらの通信網に接続される携帯情
報端末やパーソナルコンピュータ(PC)、携帯PC等
の処理能力の異なる各種端末機器に対して、在庫管理サ
ービス等の各種アプリケーションソフトウェアの応用サ
ービスを提供する分散ネットワークコンピューティング
システム、及びこのシステムに用いられる情報交換装
置、及び情報交換方法、並びに情報交換方法のプログラ
ム情報を格納したコンピュータ読取り可能な記憶媒体に
関する。
【0002】
【従来の技術】従来のコンピュータによる情報処理は、
一つのメインになるコンピュータに対し複数の端末を接
続して利用する集中処理システムが主流であった。これ
に対して、複数のコンピュータがネットワーク等で接続
され、夫々のコンピュータが所有している資源を共有
し、効率のよい処理ができるように構成されたのが分散
システムである。そして、異機種間でアプリケーション
ソフトウェアを分散処理する為の環境を分散コンピュー
ティング環境と呼ぶ。
【0003】分散コンピューティングを実現したネット
ワーク環境では、ユーザはプログラムやデータが特別ど
こにあるかを意識する必要がない。論理的には、ネット
ワーク全体があたかも1台のコンピュータであるかのよ
うに様相を呈するため、ユーザは自分の操作環境から必
要な情報や機能を利用することができる。
【0004】
【発明が解決しようとする課題】携帯情報端末機器、例
えばモバイル端末機器の小型化や高性能化に加え、PD
C(Personal Digital Cellul
ar)やPHS(Personal Handypho
ne System)といった移動通信の普及により、
モバイルコンピューティングが現実味を帯びてきた。例
えば、PHSとノート型PC(Personal Co
mputer)を組み合わせることで、社外からメール
を呼出したり、WWW(World Wide We
b)で情報参照したりすることが容易に行えるようにな
ってきた。一方で、モバイル環境であるが故、オフィス
外ではオフィス内と同じ操作性を期待できないという制
約が出てきている。
【0005】例えば、途中で通信が途切れることがある
ことや、モバイル端末機器の画面が小さい為に画面が見
づらい等の制約である。又、モバイルコンピューティン
グ環境下では、これまで、オフィス内でしか行うことで
きなかった業務の一部を、社外から行うことができ、時
間節約や素早い処理が可能になる。当初の利用形態とし
ては、電子メールのチェックや掲示板の確認が考えられ
る。更に、オフィスにしかないデータを参照する為に、
従来は一旦オフィスに戻って行っていた作業を、顧客先
でデータを参照することが可能になる。このように、社
外にいても社内にいるのと変わらない業務を行うことが
できるだけでなく、これまでの環境では実現できなかっ
た業務形態も可能になってくる。
【0006】ところで、モバイルコンピューティングに
於けるシステム形態には、コミュニケーションの主体と
なる部分により複数のモデルが考えられる。ここでは、
モバイル端末機器からオフィス内のサーバコンピュータ
を利用するクライアント主導型のモデルを想定する。こ
の他に、モバイル端末機器からの情報によってサーバコ
ンピュータからそれらの端末機器を制御するものや、モ
バイル端末機器同士を繋ぐ為のハブとしてサーバコンピ
ュータを利用するものが考えられる。
【0007】一方で、移動通信を用いることで、オフィ
ス内データにアクセスに関連する制約も多く存在する。
現時点では、回線速度、回線品質やセキュリティ、回線
障害、通信料金等の問題が考えられる。
【0008】特開平8−16500に示されるようにネ
ットワーク管理システムに於ける被管理対象の属性デー
タの変換や、米国特許5,572,675に示されるよ
うに電話やデータ通信のアプリケーションプログラムの
変換が考えられているが、上述したモバイルコンピュー
ティングに於けるシステム形態で生じる問題点を何等解
決するものではない。
【0009】その上、上述したようなモバイルコンピュ
ーティングのようなネットワークコンピューティング環
境下では、例えば端末機器とサーバコンピュータとが接
続された回線が何等かの理由により回線が切れると、回
線切断前に行われていた端末機器とサーバコンピュータ
の作業が全く意味を成さないものとなり、再び同じこと
をやり直す必要があった。又、上述したようなモバイル
コンピューティングのようなネットワークコンピューテ
ィング環境下で、端末機器からサーバコンピュータに長
時間を要するデータ処理作業を指示した場合、当該端末
機器はサーバコンピュータでの前記作業の処理が完了す
るまで回線接続状態で待機せねばならなかった。しか
も、通信料金も高くなってしまうものでもあった。加え
て、上記処理の間、端末機器側では他の作業等は全く行
えず大変不便なものであった。更に、セキュリティ面に
あっても充分なものではなかった。そして、端末機器の
利用者は、所望のサーバコンピュータやアプリケーショ
ンソフトウェアにアクセスを試みる場合、都度ログイン
操作を強いられ、操作性が劣り効率性に欠けるものであ
った。しかも、利用端末の種類によってはログイン操作
に非常に困難を要するものがあったり、或いは利用端末
の種類によっては、当該端末機器の機能上、所望のサー
バコンピュータやアプリケーションソフトウェアにアク
セス/ログインが不可能な場合もあった。
【0010】そこで、本発明は上記事情を考慮してなさ
れたもので、上記不具合を解消し、モバイルコンピュー
ティング環境でもオフィス内での作業と同等の作業を継
続して行えるようにし、各端末機器の処理能力に応じた
応用サービスの提供を可能とし、又複数の通信インフラ
が混在する場合でも、その通信インフラの通信能力に応
じた応用サービスの提供を可能とし、更に途中で通信が
途切れたりする通信切断にも適切に対処可能であると共
に、長時間を要するデータ処理作業等にあっても端末機
器を有効活用でき且つ経済性にも優れ、しかも高いセキ
ュリティ機能を有し、ログイン機能の改善を図った分散
ネットワークコンピューティングシステム、及びこのシ
ステムに用いられる情報交換装置、並びに情報交換方
法、そして情報交換方法のプログラム情報を格納したコ
ンピュータ読取り可能な記憶媒体を提供することを目的
とする。
【0011】
【課題を解決するための手段】本発明は上記目的を達成
するため、各種アプリケーションソフトウェア等の応用
サービスを提供する情報処理装置と、この情報処理装置
から応用サービスの提供を受ける種々の端末機器と、上
記情報処理装置と上記端末機器とを接続する通信網とか
らなる分散ネットワークコンピューティングシステムに
あって、上記情報処理装置に情報交換装置を設け、この
情報交換装置は、上記端末からの接続処理を管理するア
クセス制御手段と、このアクセス制御手段に関して上記
端末の認証等を判断するセキュリティ制御手段と、この
セキュリティ制御手段からの情報に基づき上記端末に提
供する応用サービスのサービス内容を当該端末に適した
形式にデータ変換する機能変換手段とを具備したことに
ある。
【0012】そして、本発明は、各種アプリケーション
ソフトウェア等の応用サービスを提供する情報処理装置
と、この情報処理装置から応用サービスの提供を受ける
種々の端末機器と、上記情報処理装置と上記端末機器と
を接続する通信網とからなる分散ネットワークコンピュ
ーティングシステムにあって、ネットワークを相互接続
する為のネットワーク接続手段と、このネットワーク接
続手段に設けられる情報交換装置であって、この情報交
換装置は、上記端末からの接続処理を管理するアクセス
制御手段と、このアクセス制御手段に関して上記端末の
認証等を判断するセキュリティ制御手段と、このセキュ
リティ制御手段からの情報に基づき上記端末に提供する
応用サービスのサービス内容を当該端末に適した形式に
データ変換する機能変換手段とを具備したことにある。
【0013】又、上記構成に於いて、上記アクセス制御
手段は、上記端末における適当な接続管理方式、手順制
御方式にて処理を実行するよう制御するようにしたこと
を特徴とする。
【0014】更に、上記構成に於いて、上記セキュリテ
ィ制御手段は、応用サービスを提供する際、上記端末に
適当な方式で暗号化処理を実行するようにしたことを特
徴とする。
【0015】更に、上記構成に於いて、上記セキュリテ
ィ制御手段が新しい識別子を発行することにより、上記
セキュリティ制御手段と上記アクセス制御手段及び上記
機能変換手段とは、アクセスしてくる情報端末に関する
統一見解を有することを特徴とする。
【0016】更に、上記構成に於いて、上記機能変換手
段は、上記端末に関する情報を管理する手段と、応用サ
ービスに関するインターフェイスに関する情報を管理し
応用サービスとの通信を実現する手段とを具備したこと
を特徴とする。
【0017】更に、上記構成に於いて、上記機能変換手
段は、上記端末が使用する通信方式に基づき当該端末に
適した形式にデータ変換するようにしたことを特徴とす
る。
【0018】このような構成によれば、モバイルコンピ
ューティング環境でもオフィスでの作業と同等の作業を
継続して行える。即ち、各端末機器の処理能力に応じた
応用サービスの提供を可能とし、更に複数の通信インフ
ラが混在する場合でも、その通信インフラの通信能力に
応じた応用サービスの提供が可能である。
【0019】又本発明は上記目的を達成するため、各種
アプリケーションソフトウェア等の応用サービスを提供
する情報処理装置と、この情報処理装置から応用サービ
スの提供を受ける種々の端末機器と、上記情報処理装置
と上記端末機器とを接続する通信網とからなる分散ネッ
トワークコンピューティングシステムにあって、上記情
報処理装置に情報交換装置を設け、この情報交換装置
は、上記端末からの接続処理を管理するアクセス制御手
段と、このアクセス制御手段に関して上記端末の認証等
を判断するセキュリティ制御手段と、このセキュリティ
制御手段からの情報に基づき上記端末に提供する応用サ
ービスのサービス内容を当該端末に適した形式にデータ
変換する機能変換手段と、上記端末機器との接続状態を
管理し当該接続状態に基づき上記機能変換手段によるテ
ータ変換されたサービス内容を提供するよう制御する接
続制御手段とを具備したことにある。
【0020】そして、本発明は、各種アプリケーション
ソフトウェア等の応用サービスを提供する情報処理装置
と、この情報処理装置から応用サービスの提供を受ける
種々の端末機器と、上記情報処理装置と上記端末機器と
を接続する通信網とからなる分散ネットワークコンピュ
ーティングシステムにあって、ネットワークを相互接続
する為のネットワーク接続手段と、このネットワーク接
続手段に設けられる情報交換装置であって、この情報交
換装置は、上記端末からの接続処理を管理するアクセス
制御手段と、このアクセス制御手段に関して上記端末の
認証等を判断するセキュリティ制御手段と、このセキュ
リティ制御手段からの情報に基づき上記端末に提供する
応用サービスのサービス内容を当該端末に適した形式に
データ変換する機能変換手段と、上記端末機器との接続
状態を管理し当該接続状態に基づき上記機能変換手段に
よるテータ変換されたサービス内容を提供するよう制御
する接続制御手段とを具備したことにある。
【0021】又、上記構成に於いて、上記アクセス制御
手段は、上記端末における適当な接続管理方式、手順制
御方式にて処理を実行するよう制御するようにしたこと
を特徴とする。
【0022】更に、上記構成に於いて、上記セキュリテ
ィ制御手段は、応用サービスを提供する際、上記端末に
適当な方式で暗号化処理を実行するようにしたことを特
徴とする。
【0023】更に、上記構成に於いて、上記セキュリテ
ィ制御手段が新しい識別子を発行することにより、上記
セキュリティ制御手段と上記アクセス制御手段及び上記
機能変換手段とは、アクセスしてくる情報端末に関する
統一見解を有することを特徴とする。
【0024】更に、上記構成に於いて、上記機能変換手
段は、上記端末に関する情報を管理する手段と、応用サ
ービスに関するインターフェイスに関する情報を管理し
応用サービスとの通信を実現する手段とを具備したこと
を特徴とする。
【0025】更に、上記構成に於いて、上記機能変換手
段は、上記端末が使用する通信方式に基づき当該端末に
適した形式にデータ変換するようにしたことを特徴とす
る。
【0026】更に、上記構成に於いて、上記接続制御手
段は、上記機能変換手段によるデータ変換の履歴と上記
端末機器との接続状態の履歴に基づき、回線切断時に中
断した箇所からデータ送信継続可能なことを特徴とす
る。
【0027】このような構成によれば、モバイルコンピ
ューティング環境でもオフィスでの作業と同等の作業を
継続して行える。即ち、各端末機器の処理能力に応じた
応用サービスの提供を可能とし、又複数の通信インフラ
が混在する場合でもその通信インフラの通信能力に応じ
た応用サービスの提供が可能で、更に途中で通信が途切
れたりする通信切断にも適切に対処可能である。加え
て、長時間を要するデータ処理作業等にあっても端末機
器を有効活用できる。
【0028】又本発明は上記目的を達成するため、各種
アプリケーションソフトウェア等の応用サービスを提供
する情報処理装置と、この情報処理装置から応用サービ
スの提供を受ける種々の端末機器と、上記情報処理装置
と上記端末機器とを接続する通信網とからなる分散ネッ
トワークコンピューティングシステムにあって、上記情
報処理装置に情報交換装置を設け、この情報交換装置
は、上記端末からの接続処理を管理するアクセス制御手
段と、このアクセス制御手段に関して上記端末の認証等
を判断するセキュリティ制御手段と、このセキュリティ
制御手段からの情報に基づき上記端末に提供する応用サ
ービスのサービス内容を当該端末に適した形式にデータ
変換する機能変換手段と、上記端末機器との接続状態を
管理し当該接続状態に基づき上記機能変換手段によるテ
ータ変換されたサービス内容を提供するよう制御する接
続制御手段と、上記ネットワークを介して上記端末機器
が接続状態にあり且つ該端末機器が所定の条件を満たし
て特定情報へのアクセス要求があった場合、該端末機器
が特定情報に関し解読可能とするよう制御する手段とを
具備したことにある。
【0029】そして、本発明は、各種アプリケーション
ソフトウェア等の応用サービスを提供する情報処理装置
と、この情報処理装置から応用サービスの提供を受ける
種々の端末機器と、上記情報処理装置と上記端末機器と
を接続する通信網とからなる分散ネットワークコンピュ
ーティングシステムにあって、ネットワークを相互接続
する為のネットワーク接続手段と、このネットワーク接
続手段に設けられる情報交換装置であって、この情報交
換装置は、上記端末からの接続処理を管理するアクセス
制御手段と、このアクセス制御手段に関して上記端末の
認証等を判断するセキュリティ制御手段と、このセキュ
リティ制御手段からの情報に基づき上記端末に提供する
応用サービスのサービス内容を当該端末に適した形式に
データ変換する機能変換手段と、上記端末機器との接続
状態を管理し当該接続状態に基づき上記機能変換手段に
よるテータ変換されたサービス内容を提供するよう制御
する接続制御手段と、上記ネットワークを介して上記端
末機器が接続状態にあり且つ該端末機器が所定の条件を
満たして特定情報へのアクセス要求があった場合、該端
末機器が特定情報に関し解読可能とするよう制御する手
段とを具備したことにある。
【0030】又、上記構成に於いて、上記アクセス制御
手段は、上記端末における適当な接続管理方式、手順制
御方式にて処理を実行するよう制御するようにしたこと
を特徴とする。
【0031】更に、上記構成に於いて、上記セキュリテ
ィ制御手段は、応用サービスを提供する際、上記端末に
適当な方式で暗号化処理を実行するようにしたことを特
徴とする。
【0032】更に、上記構成に於いて、上記セキュリテ
ィ制御手段が新しい識別子を発行することにより、上記
セキュリティ制御手段と上記アクセス制御手段及び上記
機能変換手段とは、アクセスしてくる情報端末に関する
統一見解を有することを特徴とする。
【0033】更に、上記構成に於いて、上記機能変換手
段は、上記端末に関する情報を管理する手段と、応用サ
ービスに関するインターフェイスに関する情報を管理し
応用サービスとの通信を実現する手段とを具備したこと
を特徴とする。
【0034】更に、上記構成に於いて、上記機能変換手
段は、上記端末が使用する通信方式に基づき当該端末に
適した形式にデータ変換するようにしたことを特徴とす
る。
【0035】更に、上記構成に於いて、上記接続制御手
段は、上記機能変換手段によるデータ変換の履歴と上記
端末機器との接続状態の履歴に基づき、回線切断時に中
断した箇所からデータ送信継続可能なことを特徴とす
る。
【0036】更に、上記構成に於いて、上記情報交換装
置にはリモートエージェント機能実行手段が設けられ、
上記種々の端末機器の少なくとも一つにはローカルエー
ジェント機能が設けられて、上記情報交換装置と上記端
末とはデータキャッシュ機能を実行可能としたことを特
徴とする。
【0037】このような構成によれば、モバイルコンピ
ューティング環境でもオフィスでの作業と同等の作業を
継続して行える。即ち、各端末機器の処理能力に応じた
応用サービスの提供を可能とし、又複数の通信インフラ
が混在する場合でもその通信インフラの通信能力に応じ
た応用サービスの提供が可能で、更に途中で通信が途切
れたりする通信切断にも適切に対処可能である。加え
て、長時間を要するデータ処理作業等にあっても端末機
器を有効活用でき且つ経済性にも優れ、セキュリティ機
能の向上を図れる。
【0038】又本発明は上記目的を達成するため、各種
アプリケーションソフトウェア等の応用サービスを提供
する情報処理装置と、この情報処理装置から応用サービ
スの提供を受ける種々の端末機器と、上記情報処理装置
と上記端末機器とを接続する通信網とからなる分散ネッ
トワークコンピューティングシステムにあって、上記情
報処理装置に設けられる情報交換装置を設け、この情報
交換装置は、上記端末からの接続処理を管理するアクセ
ス制御手段と、このアクセス制御手段に関して上記端末
の認証等を判断するセキュリティ制御手段と、このセキ
ュリティ制御手段からの情報に基づき上記端末に提供す
る応用サービスのサービス内容を当該端末に適した形式
にデータ変換する機能変換手段と、上記端末機器との接
続状態を管理し当該接続状態に基づき上記機能変換手段
によるテータ変換されたサービス内容を提供するよう制
御する接続制御手段と、上記ネットワークを介して上記
端末機器が接続状態にあり且つ該端末機器が所定の条件
を満たして特定情報へのアクセス要求があった場合、該
端末機器が特定情報に関し解読可能とするよう制御する
手段と、適当な方式にて認証処理を実行し、この認証処
理結果に基づき適切な方式にて端末機器に合致させたロ
グイン処理を制御する手段とを具備したことにある。
【0039】そして、本発明は、各種アプリケーション
ソフトウェア等の応用サービスを提供する情報処理装置
と、この情報処理装置から応用サービスの提供を受ける
種々の端末機器と、上記情報処理装置と上記端末機器と
を接続する通信網とからなる分散ネットワークコンピュ
ーティングシステムにあって、ネットワークを相互接続
する為のネットワーク接続手段と、このネットワーク接
続手段に設けられる情報交換装置であって、この情報交
換装置は、上記端末からの接続処理を管理するアクセス
制御手段と、このアクセス制御手段に関して上記端末の
認証等を判断するセキュリティ制御手段と、このセキュ
リティ制御手段からの情報に基づき上記端末に提供する
応用サービスのサービス内容を当該端末に適した形式に
データ変換する機能変換手段と、上記端末機器との接続
状態を管理し当該接続状態に基づき上記機能変換手段に
よるテータ変換されたサービス内容を提供するよう制御
する接続制御手段と、上記ネットワークを介して上記端
末機器が接続状態にあり且つ該端末機器が所定の条件を
満たして特定情報へのアクセス要求があった場合、該端
末機器が特定情報に関し解読可能とするよう制御する手
段と、適当な方式にて認証処理を実行し、この認証処理
結果に基づき適切な方式にて端末機器に合致させたログ
イン処理を制御する手段とを具備したことにある。
【0040】更に、上記構成に於いて、上記アクセス制
御手段は、上記端末における適当な接続管理方式、手順
制御方式にて処理を実行するよう制御するようにしたこ
とを特徴とする。
【0041】更に、上記構成に於いて、上記セキュリテ
ィ制御手段は、応用サービスを提供する際、上記端末に
適当な方式で暗号化処理を実行するようにしたことを特
徴とする。
【0042】更に、上記構成に於いて、上記セキュリテ
ィ制御手段が新しい識別子を発行することにより、上記
セキュリティ制御手段と上記アクセス制御手段及び上記
機能変換手段とは、アクセスしてくる情報端末に関する
統一見解を有することを特徴とする。
【0043】更に、上記構成に於いて、上記機能変換手
段は、上記端末に関する情報を管理する手段と、応用サ
ービスに関するインターフェイスに関する情報を管理し
応用サービスとの通信を実現する手段とを具備したこと
を特徴とする。
【0044】更に、上記構成に於いて、上記機能変換手
段は、上記端末が使用する通信方式に基づき当該端末に
適した形式にデータ変換するようにしたことを特徴とす
る。
【0045】更に、上記構成に於いて、上記接続制御手
段は、上記機能変換手段によるデータ変換の履歴と上記
端末機器との接続状態の履歴に基づき、回線切断時に中
断した箇所からデータ送信継続可能なことを特徴とす
る。
【0046】更に、上記構成に於いて、上記情報交換装
置にはリモートエージェント機能実行手段が設けられ、
上記種々の端末機器の少なくとも一つにはローカルエー
ジェント機能が設けられて、上記情報交換装置と上記端
末とはデータキャッシュ機能を実行可能としたことを特
徴とする。
【0047】上記構成によれば、モバイルコンピューテ
ィング環境でもオフィスでの作業と同等の作業を継続し
て行える。即ち、各端末機器の処理能力に応じた応用サ
ービスの提供を可能とし、又複数の通信インフラが混在
する場合でもその通信インフラの通信能力に応じた応用
サービスの提供が可能で、更に途中で通信が途切れたり
する通信切断にも適切に対処可能である。加えて、長時
間を要するデータ処理作業等にあっても端末機器を有効
活用でき且つ経済性にも優れ、セキュリティ機能の向上
を図れる。しかも、ログイン機能の改善も図れ操作性の
向上を図れるものである。
【0048】
【発明の実施の形態】以下、図面を参照して本発明の実
施形態を説明する。 (第1の実施形態)図1は、本発明の第1の実施形態に
係わるネットワークコンピューティングシステムの構成
を概念的に示す図である。
【0049】屋外(オフィス外)で用いられる情報端末
(端末機器)11,12,13はネットワーク14を介
して屋内(オフィス内)に設置されたサーバコンピュー
タ15に接続されるものであり、オフィス外のネットワ
ークコンピューティングシステムとして利用するもので
ある。ここで、情報端末11はインテリジェント機能を
有した電話系情報端末機器、例えばスマートフォンであ
り、情報端末12は携帯情報端末機器(例:PDA(P
ersonal Digital Assistan
t))、情報端末13は携帯用パーソナルコンピュータ
(PC)である。尚、これらの端末機器の利用者は、オ
フィスや家庭等の事業所内或いは屋内にあっては、上記
携帯用の情報端末11,12,13ではなく、情報端末
17や情報端末18に示される例えばデスクトップ型の
端末機器等を利用して所望の作業を実施しても良い。
【0050】上記情報端末11,12,13が接続され
るネットワーク14は、公衆電話回線や専用線、インタ
ーネットのようなネットワークインフラストラクチャー
である。物理的には有線の場合も無線の場合も存在す
る。そして、このネットワーク14は、屋内のサーバコ
ンピュータ15に接続されている。
【0051】サーバコンピュータ15は、各種アプリケ
ーションプロクラム情報やデータ等を格納する外部記憶
装置たるフロッピーディスク装置(FDD)19やハー
ドディスク装置(HDD)20、CD−ROM装置21
を接続すると共に、アクセス部151、セキュリティ部
152、応用機能変換部153、及び応用サービス提供
部154を内設する。
【0052】ここで、アクセス部151は、ダイアルア
ップアクセス等の情報端末機器からのアクセス制御を実
施する。セキュリティ部152は、ネットワーク14を
介してアクセスを試みる利用者の認証をはじめとするセ
キュリティ管理機能を司る。応用機能変換部153は、
後述する応用機能が使用する情報に関し、情報端末利用
者が使用できる情報の種類を記述した属性情報に基づい
て変換する。この情報変換機能により、端末利用者は各
種の端末機器やネットワークインフラストラクチャを用
いてネットワークコンピューティングシステムを利用す
ることができる。応用サービス提供部154は、端末利
用者が(ネットワーク)コンピュータシステムからサー
ビスの提供受けを実現するものである。例えば、ワープ
ロソフトをはじめとする個人使用を前提としたOAシス
テムや電子メール、文書データベース、グループスケジ
ュール管理をはじめとするグループウェア/情報系シス
テムや、在庫管理システム等のDBMS(Databa
se Management System)を利用し
たシステム等がある。尚、応用サービス提供部154は
複数の応用サービスを提供できるよう機能させてもよ
い。
【0053】サーバコンピュータ15にネットワーク1
6を介して接続された情報端末17,18は、端末利用
者が事業所(オフィス)内或いは屋内でサーバコンピュ
ータ15のサービス機能を利用する際に使用するもので
ある。ここで、ネットワーク16は物理的には有線LA
N(Local Area Network)や無線L
AN、赤外線通信をはじめとする通信インフラ中信頼性
の高い通信媒体である。又、情報端末17,18の使用
者は、上記アクセス部151やセキュリティ部152、
応用機能変換部153を介さずにサーバコンピュータ1
5の応用サービスを応用サービス提供部154から直接
受けられるものである。
【0054】尚、図1ではサーバコンピュータは一つと
して例示しているが、サーバコンピュータの各機能は各
機能毎に複数のコンピュータに分散して存在していても
よいのは勿論である。
【0055】ところで、ネットワークコンピューティン
グシステムを構築した場合、 ・各種の情報端末機器を利用すること ・不安定な通信インフラを利用すること ・セキュリティ機能を確保すること ・各種の応用機能を利用すること ・ログイン機能の効率化 等に起因したいくつかの問題が存在するものである。
【0056】本実施の形態では、これらの問題を解決す
ることを目的とする情報変換装置について詳述する。
【0057】図2は、アクセス部151の内部構造を示
す概念図である。例えば、屋内のサーバコンピュータ1
5へのダイアルアップサービスとして現在標準的に利用
されているプロトコルには、PPP(Point to
Point Protocol)が存在する。このP
PPを利用したアクセスは、情報端末12や情報端末1
3から利用される可能性があるが、情報端末11からの
利用される可能性は低い。これは、情報端末11の情報
処理能力が情報端末12や情報端末13と比較した場
合、相対的に低いことからPPPプロトコルを制御する
情報処理機能が実装される可能性が少ない為である。
【0058】より具体的に詳述すると、情報端末11か
らは無手順制御によるアクセスのみが可能である場合が
想定される。そこで、このような無手順アクセスを可能
とする無手順アクセス部1511と、PPPに代表され
る有手順アクセスを可能とする有手順アクセス部151
2をアクセス部151は実装している。更に、後述する
ようにアクセス部151は、セキュリティ部152や応
用機能変換部153と通信(サーバ内通信)することに
より、サーバコンピュータ15のネットワーク14への
外部インターフェイスの機能を持っている。そこで、ア
クセス部151はサーバコンピュータ15内の他の構成
要素と通信を行う為の内部通信インタフェイス機能を有
する内部通信部1513と、サーバコンビュータ15外
との通信を行う為の外部通信インターフェイス機能を有
する外部通信部1514を実装している。尚、実際の実
装では、無手順アクセス部1511や有手順アクセス部
1512が独自に内部通信や外部通信が行えるように、
無手順アクセス部1511や有手順アクセス部1512
の中に内部/外部通信機能を持たせてもよい。又、上記
外部通信部1514はどのような種類の情報端末からア
クセスが成されているかが分かる通信ポートが設けられ
ている。即ち、情報端末11からのアクセスと、情報端
末12,13とからアクセスされるポートとはアクセス
される電話番号の相違により区別されている。尚、アク
セスしてくる情報端末の電話番号を認識(発信者電話番
号の認識)することにより、アクセス部151にて例え
ば内設された図示しないアクセス識別情報テーブルを参
照して、情報端末等の種別が判断できるように構成して
も良いことは勿論である。
【0059】図3は、セキュリティ部152の内部構造
を示す概念図である。セキュリティ部152は、利用者
の認証処理を行う認証処理部1521と、ネットワーク
14,16内のデータやサーバコンピュータ15内の通
信のデータを暗号化する暗号処理部1522を内設して
いる。又、個人の認証情報や暗号化の可否情報を設定/
管理する個人情報管理部1523もセキュリティ部15
2には存在する。更に、セキュリティ部152は、サー
バコンピュータ15内の他の構成要素と通信を行う為の
内部通信インターフェイス機能を有する内部通信部15
24を実装している。尚、実際の実装では、独立した内
部通信部1524を持たせず認証処理部1521や暗号
処理部1522の中に内部通信機能を持たせてもよいこ
とは勿論である。
【0060】又、データの暗号化処理については、通信
を行う相互間で暗号化や復号化の機能が必要になる。本
実施の形態に係わる装置内の各部での暗号化可否につい
ては暗号処理部1522にて情報を管理する。
【0061】図4は、応用機能変換部153の内部構造
を示す概念図である。本実施の形態が対象とするような
ネットワークコンピューティングシステムに於いては、
図1にて示したように各種の情報端末が存在する(図1
では、情報端末11,12,13が記述されている)。
そこで、それらの情報端末に即した通信方式を提供する
必要がある。例えば、現在インターネット分野で標準的
に利用されているWWW(World Wide We
b)が用いる属性と、ある特定の無手順端末用の端末属
性は当然区別される必要がある。例えば、後者の無手順
端末の場合に画面表示に関しては、その画面サイズや表
示能力に合わせて画面表示できるように応用サービス提
供部154からの情報を提供する必要がある。そこで、
応用機能変換部153には、端末別情報処理部1531
が存在する。利用者が使用する情報端末により、その通
信制御方式やデータの画面表示方式が異なるが端末別情
報処理部1531により差を吸収する。尚、実際の実装
に於いては、端末別情報処理部1531は端末属性毎に
処理部を設けることで実現してもよい。又、端末別情報
処理部1531は、サーバコンピュータ15内の他の構
成要素との通信を行う為の通信インターフェイス機能を
も有し、アクセス部151やセキュリティ部152と通
信を行う。
【0062】次に、応用機能変換部153では、応用サ
ービス提供部154に対して夫々の情報端末11,1
2,13やその制御方式に適した方式で通信を行うこと
により、利用者が希望するサービスを利用者に提供する
機能を実現する。その為に応用サービス提供部154と
通信を行う応用機能インターフェイス部1532を実装
する。尚、応用サービス提供部154がソフトウェアと
して実現されている場合には、応用機能インターフェイ
ス部1532は応用サービス提供部154が提供してい
るAPI(Application Programm
ing Interface)を使用するソフトウェア
として実現してもよい。又、応用機能変換部153は、
端末別情報処理部1531と応用機能インタフェース部
1532とで情報を流通させる為に変換通信部1533
を持つ。この存在により端末別情報処理部1531は、
応用サービス提供部154についての情報を必要とせ
ず、応用機能インターフェイス部1532は端末属性の
情報を必要としない。更に、応用機能変換部153は端
末情報管理部1534を持つ。端末情報管理部1534
は情報端末についての詳細情報を持っており、端末別情
報処理部1531はこの情報をもとにして情報処理を行
う。尚、実際の実装に於いては、ソフトウェアとして実
装される場合は端末別情報処理部1531は端末情報管
理部1534の継承するオブジェクトとして実現されて
もよい。
【0063】次に、上記応用機能変換部153の内部構
造の概念を詳述する。前述のように、応用機能変換部1
53には、端末別情報処理部1531,応用機能インタ
ーフェイス部1532,変換通信部1533が存在す
る。
【0064】端末別情報処理部1531には、図5に示
すように端末別送受信部1531a,利用者情報記憶部
1531b,接続情報取得部たるセッション情報取得部
1531cが存在する。
【0065】端末別送受信部1531aは、本実施形態
の利用者が使用する情報端末の属性に基づいて情報を受
信/送信する。ここで、端末の属性とは、端末が利用す
る手順や画面サイズ等を意味する。尚、実際の実装に於
いては、各端末の属性を記憶するオブジェクトとの継承
オブジェクトとして実現してもよく、又各端末毎に別オ
ブジェクトとして各端末とのセッション(接続)が発生
した場合に起動する方法で実現してもよい。
【0066】利用者情報記憶部1531bは、セキュリ
ティ部152の個人情報管理部1523に存在する識別
子等の情報を入手し、本サーバシステムを経由した際の
端末利用者の応用機能アクセス時の利用者情報を端末別
情報処理部1531内で提供するものである。
【0067】セッション情報取得部1531cは、情報
端末と本サーバシステムを経由した応用サービス提供部
154との接続(セッション)の情報を管理する。特
に、後述するようにセッション情報取得部1531cは
回線切断処理の場合に、回線接続時の状態復元に情報を
提供する。
【0068】図6は、応用機能インターフェイス部15
32の内部構造の概念図である。応用機能インターフェ
イス部1532には、データ送受信部1532aと応用
機能依存処理部1532bが存在する。
【0069】データ送受信部1532aは、応用機能イ
ンターフェイス部1532が変換通信部1533や応用
サービス提供部154と通信をする際にデータを送受信
する。尚、実際の実装に於いては、応用サービス提供部
154への送受信部と変換通信部1533への送受信部
は独立して存在させてもよい。独立させた場合、応用サ
ービス提供部154への送受信部は、応用サービス提供
部154が提供するAPIを利用するソフトウェアモジ
ュールとして実現することも可能である。
【0070】応用機能依存処理部1532bは、データ
送受信部1532aを用いて実際に応用サービス提供部
154との情報処理を行うことを目的としている。又、
例えば基本標準文書形式から応用機能に依存した情報形
式へ情報変換する処理等も実行する。
【0071】図7は、変換通信部1533の内部構造の
概念図である。変換通信部1533には、データ送受信
部1533aと、端末入力情報変換部1533b、情報
形式変換部1533c、応用機能情報解釈部1533
d、そして基本構造化文書保存部1533eが内設され
ている。
【0072】データ送受信部1533aは、変換通信部
1533が端末別情報処理部1531や応用機能インタ
フェース部1532と通信をする場合に動作する。尚、
実際の実装に於いては個々の端末別の属性をもつオブジ
ェクトの継承として実現してもよい。
【0073】端末入力情報変換部1533bは次のよう
に機能する。即ち、例えば現在インターネットで標準的
なユーザインターフェイスであるWWWに於いては、利
用者は画面上のリンクポイントをクリックすることでリ
ンク先に移動することができる。しかし、この機能は端
末の属性の違いに画面上のアイコンをクリックすること
で実現してもよいし、メニュー画面から番号を選択する
方式を採用してもよい。本サーバシステムを用いること
により、このような端末属性の違いにを吸収し、どのよ
うな端末を使用している利用者にも、同様のサービスを
提供することができる。端末上の操作性の違いを吸収す
る実体が端末入力情報変換部1533bである。つま
り、例えばメニュー画面から番号を選択するという操作
を行った場合と、WWWに於けるリンクポイントをクリ
ックしたことを、以降は等価として処理する。
【0074】情報形式変換部1533cは、端末や応用
サービス提供部154から送信されてきた情報を本装置
内で利用する共通の構造化言語形式に変換する。尚、実
装に於いては、効率化の為に端末からの情報を共通形式
に変換し、送受信部に送信するオブジェクトと、応用サ
ービス提供部154からの情報を共通形式に変換するオ
ブジェクトを共通形式への変換を継承する別オブジェク
トとして実現してもよい。
【0075】応用機能情報解釈部1533dは、応用機
能インタフェース部1532から送られてきた情報を本
装置内で利用する共通の構造化言語形式に変換できるよ
うに解釈を行う。
【0076】基本構造化文書保存部1533eは、情報
形式変換部1533cが本装置内で利用する共通の構造
化言語形式に変換する際に参照される変換規則情報や、
各種変換情報を格納する。
【0077】上記構成につき、以下にその動作/作用を
説明する。
【0078】図8は、サーバコンピュータ15側での情
報端末からのアクセス処理を示すフローチャートでる。
特に、図8はアクセス部151と、セキュリティ部15
2、応用機能変換部153の関連を示すフローチャート
である。
【0079】先ず、情報端末からサーバコンピュータ1
5にアクセスがあると、そのアクセスが屋内やオフィス
内の情報端末からのものなのか、或いは屋外やオフィス
外の情報端末からのものなのかが判断される(ステップ
S802)。
【0080】アクセスが屋内/オフィス内からであれば
(ステップS802のNO)、即ち情報端末17又は1
8からのアクセスであるのなら、情報端末17,18は
応用サービス提供部154から直接サービス提供を受け
る(ステップS804)。
【0081】一方、アクセスが屋外/オフィス外の情報
端末からであれば(ステップS802のYES)、先ず
アクセス部151にて受信する(ステップS806)。
この際、端末や通信インフラ毎にアクセスするインター
フェイスを持つことにより、端末等の属性を取得するこ
とができる。尚、アクセス部151にてアクセス情報を
取得/ログすることにより、不正なアクセスを追及する
ことができる。
【0082】次に、アクセス部151からセキュリティ
部152に対して、アクセスの妥当性等について確認依
頼する(ステップS808)。この場合、認証処理や通
信路内での暗号化の必要性等について判断する。尚、こ
の判断の内容は個人情報管理部1523の情報をもとに
して行われる。
【0083】もし、セキュリティ部152でのアクセス
許可が出た場合は(ステップS810のYES)、セキ
ュリティ部152は新たに識別子を発行する。発行され
た識別子はアクセス部151にて確認し(ステップS8
12)、その旨を応用機能変換部153に通知する(ス
テップS814)。応用機能変換部153は、この通知
を受けて応用サービス提供部154に情報端末が所望す
るアプリケーションソフトウェアへのアクセスを許可す
る(ステップS816)。
【0084】ところで、アクセス部151は、セキュリ
ティ部152からの判断結果から、アクセスが不当と判
断された場合は(ステップS810のNO)、エラー通
知をユーザに発行する(ステップS818)。
【0085】尚、正当と判断された場合も、その旨を応
用機能変換部153にも通知するようにしても良いのは
勿論である。この時、新しく発行された識別子も同時に
応用機能変換部153に通知する。これにより、アクセ
ス部151、セキュリティ部152、応用機能変換部1
53の三者間でユーザアクセスに関する統一の見解が持
てる。このようにすると、例えば使用している情報端末
は異なるが、同一のパスワードを用いてサーバコンピュ
ータ15へアクセスしている場合でも、サーバコンピュ
ータ15側では交信している相手が確実に識別でき、適
正な情報の供給を図れる。
【0086】上述のようにして応用サービス提供部15
4にアクセスが可能となった情報端末は、当該端末の処
理能力及び通信インフラの種別に応じた応用サービス提
供部154による情報交換処理された所望の応用サービ
スの提供を受ける。この流れを図9のフローチャートに
示す。
【0087】情報端末の処理能力が低い場合(ステップ
S902のYES)、例えば電話機系情報端末11であ
る場合、使用されている通信インフラも低いと判断され
(ステップS904)、応用機能変換部153は、応用
サービス提供部154からアプリケーションソフトウェ
アを例えばバイナリデータはテキストデータに変換とい
ったように無手順情報端末用の情報に情報交換処理して
(ステップS906)、サービス提供する(ステップS
908)。
【0088】一方、情報端末の処理能力が高い場合(ス
テップS902のNO)、例えばPDAや携帯型PCと
いった情報端末12,13である場合、使用されている
通信インフラも高いと判断され(ステップS910)、
応用機能変換部153は、応用サービス提供部154か
らアプリケーションソフトウェアを例えば画像データは
シンボル情報に変換といったように有手順情報端末用の
情報に情報交換処理して(ステップS912)、サービ
ス提供する(ステップS908)。
【0089】ところで、上記サーバコンピュータ15
は、屋外/オフィス外からアクセスしてくる情報端末の
種別と使用される通信インフラの種類を、アクセスされ
る通信ポートで判断するよう構成してあるので、情報処
理能力が高い情報端末12又は13のユーザが、意識的
に情報処理能力が低く通信インフラの低い方の通信ポー
ト側を使用することにより、情報交換されたサービス提
供を受けることは勿論可能である。
【0090】上述したように応用サービス提供部154
にアクセスが可能となった情報端末は、当該端末の処理
能力及び通信インフラの種別に応じた応用サービス提供
部154による情報交換処理された所望の応用サービス
の提供を受ける。この応用サービス提供を受けるに当っ
ては、機密性の問題から暗号化処理されることが望まし
い。この処理を図10のフローチャートを用いて説明す
る。
【0091】先ず、サーバコンピュータ15側にて暗号
化するか否かの判断が成される(ステップS100
2)。この判断は、例えばアクセスされる通信ポートと
セキュリティ部152、応用機能変換部153からの情
報をもとに判断させても良いし、情報端末とサーバコン
ピュータ15との暗号化するか否かの交渉に基づいて判
断されるようにしても良い。
【0092】暗号化する場合(ステップS1002のY
ES)、暗号化方式の判断が成される(ステップS10
04)。この判断は、サーバコンピュータ15に内設さ
れたアクセスされる情報端末に関する情報を格納したテ
ーブルを参照して行われる。そして、サーバコンピュー
タ15の判断結果は、端末に送信されて決定された暗号
化方式で良いか否かの確認の交渉が行われる。
【0093】即ち、サーバコンピュータ15が情報端末
の処理能力や通信インフラの能力が低いと判断し、この
情報端末に合致した暗号化処理を施すことを当該端末が
確認した場合、セキュリティ部152は簡易的な暗号化
処理を施す(ステップS1006)。もし、サーバコン
ピュータ15が判断した暗号化方式を情報端末が認めな
い場合は、サーバコンピュータ15から情報端末に対し
エラー通知が送信され、暗号化処理は行われない(ステ
ップS1010)。
【0094】一方、サーバコンピュータ15が情報端末
の処理能力や通信インフラの能力が高いと判断し、この
情報端末に合致した暗号化処理を施すことを当該端末が
確認した場合、セキュリティ部152は高度な暗号化処
理を施す(ステップS1008)。もし、サーバコンピ
ュータ15が判断した暗号化方式を情報端末が認めない
場合は、サーバコンピュータ15から情報端末に対しエ
ラー通知が送信され、暗号化処理は行われない(ステッ
プS1010)。
【0095】尚、復合化処理できない端末には対して
は、暗号化処理しない旨を事前に通知するよう構成して
も良い。
【0096】又、暗号処理は、端末使用ユーザの意思に
より選択可能としても良いし、提供される応用サービス
の種類により予め暗号処理を施すか否かを設定して於い
ても良いものである。そして、暗号化されていることを
通知するようにしても良い。又、情報端末の情報処理能
力が低く通信インフラの信頼性も低いと判断される端末
に対しては、初めから暗号化処理をせず、この旨を通知
するようにしても良い。
【0097】更に、端末や通信インフラの属性により圧
縮化処理を施すよう構成しても良いことは勿論である。
【0098】次に図11のフローチャートを参照して、
端末別情報処理部1531の処理の流れを説明する。こ
こでは、端末別送受信部1531aがソフトウェア的に
送受信オブジェクトを起動する場合について説明する。
端末別情報処理部1531は、端末属性に依存するデー
タの送受信に係わる処理を実行する。
【0099】先ず、アクセス部151を介して端末別送
受信部1531aで情報端末からのアクセス信号を受信
する(ステップS1102)。ここで、端末からの属性
情報をもとにして端末別送受信部1531aは端末別の
送受信オブジェクトを起動する(ステップS110
4)。この場合、端末の属性情報は端末情報管理部15
34の情報を継承する。ここで、端末別の属性について
は、 ・事前に端末情報管理部に登録する ・端末とのセッションの確立時に、端末からサーバへ自
動的に登録する ・セッションの確立時に、メニュー画面を利用者に表示
し利用者から選択させる等が考えられる。
【0100】送受信オブジェクトが起動できた後、通信
路の確立を行う(ステップS1106)。正常に通信路
が確立できた場合には(ステップS1106のYE
S)、認証処理を実行する(ステップS1108)。こ
の認証処理では、利用者が使用するIDとパスワード以
外に、セキュリティ部152が作成する本装置内で利用
する識別子も用いて認証を行う。この認証が行われた
後、識別子をもとにセッションの特定を行う。尚、この
利用者情報記憶部1531bでの保持する認証情報と認
証処理はセキュリティ部152から情報を入手する(最
初のセキュリティ部152での認証処理が行われた際
に)。認証処理後は、端末別情報処理部1531を介し
て端末は応用機能のサービスを受けると共に、端末との
セッション情報はセッション情報取得部1531cに保
存する(ステップS1110)。
【0101】ここで、セッション情報とは、論理的な接
続関係である。回線が正常に切断された時に、セッショ
ン情報は開放される。しかし、回線が正常に切断されて
いない場合は、セッション情報は維持される為、次回の
回線の接続時にこのセッション情報から処理を回復する
ことができる。これは、もしサーバコンピュータ15と
情報端末との接続が切断された場合に、接続が切断され
る直前の情報を持つことにより自動的に回線切断前の状
態に復旧させることができる為である。又、後述するよ
うに変換通信部1533からは基本標準化文書形式で情
報を受け取るが、データの送受信時には端末別の送受信
オブジェクトが端末属性に基づいて基本標準化文書形式
から端末属性に合わせた情報形式にデータを変換する。
更に、変換通信部1533へ情報を送信する場合は、基
本標準化文書に情報を変換できるように制御情報/パラ
メータを付加してデータを送信する。
【0102】尚、上記ステップS1106にて通信路の
確立が行えなかった場合(ステップS1106のN
O)、エラーメッセージが示されてエラー処理となり
(ステップS1112)、処理は終了する。又、上記ス
テップS1108にて認証処理に失敗した場合(ステッ
プS1108のNO)、エラーメッセージが示されてエ
ラー処理となり(ステップS1114)、処理は終了す
る。
【0103】続いて、図12と図13のフローチャート
を参照して、変換通信部1533の処理の流れを記述す
る。変換通信部1533は、端末属性や応用機能が提供
するサービス属性に依存した情報を基本標準化文書形式
に変換する処理を実行する。基本構造化文書は、本シス
テム内で情報を管理するフォーマットである。尚、応用
機能が提供するサービスの内容によっては、現在インタ
ーネット分野で標準的に利用されているHTML(Hy
per Text Markup Language)
の文法を用いて基本構造化文書を実現してもよい。
【0104】図12を参照して情報端末から応用機能変
換部153、応用サービス提供部154に向かって情報
が流れている場合の流れを説明する。先ず、端末別属性
を持った情報を受信し(ステップS1202)、端末属
性の情報から端末側から入力された情報を取得する(ス
テップS1204)。得られた情報から基本構造化文書
形式に情報を変換すると共に(ステップS1206)、
基本構造化文書に情報を変換した場合は、その結果を基
本構造化文書保存部1533eに保存する(ステップS
1208)。そして、その情報を応用機能インターフェ
イス部1532に送信する(ステップS1210)。
【0105】次に、図13を参照して応用サービス提供
部154、応用機能変換部153から情報端末に向かっ
て情報が流れている場合を説明する。先ず、応用サービ
ス提供部154からの情報を受信し(ステップS130
2)、応用機能の属性情報/パラメータから応用サービ
ス提供部154が提供する情報を取得する(ステップS
1304)。得られた情報から基本構造化文書形式に情
報を変換すると共に(ステップS1306)、基本構造
化文書に情報を変換した場合は、その結果を基本構造化
文書保存部1533eに保存する(ステップS130
8)。そして、その情報を端末別情報処理部1531に
送信する(ステップS1310)。
【0106】又、送受信部が回線の切断を検知した場合
は、セッションが維持できている為、この次の回線の接
続でセッションと基本構造化文書保存部の内容を一致さ
せられる。
【0107】上述したように本実施の形態によれば、モ
バイルコンピューティング環境下にあっても、オフィス
内での作業と同等の作業を継続して行える。即ち、各情
報端末機器の処理能力に応じた応用サービスの提供を可
能とし、又複数の通信インフラが混在する場合でもその
通信インフラの通信能力に応じた応用サービスの提供が
可能である。
【0108】更に、途中で通信が途切れたりする通信切
断の場合でも、次回の接続に際しては、その途切れた箇
所からデータの送受信処理が行える。そして、この機能
を利用すれば、長時間を要するデータ処理作業等にあっ
ては、情報端末はサーバコンピュータ15に接続して前
記データ処理作業等を指示した後、一旦接続を切り、所
定時間後に再接続すれば情報端末は処理結果を直ちに入
手することが可能である。しかも、従来のようにデータ
処理等の為にサーバコンピュータと長時間接続状態であ
る為、情報端末は他の作業が全くできなくなってしまう
ということを回避でき、端末機器の有効活用を図れる。
加えて、従来のように情報端末とサーバコンピュータ1
5とを接続状態を継続させるが故、通信料金の増加を引
き起こすという事態は、本実施形態では解消でき、経済
性にも優れている。
【0109】そして、本実施形態によれば、セキュリテ
ィ機能の向上も図れる。
【0110】ところで、上述した手法は、コンピュータ
に実行させることのできるプログラム情報として、例え
ばFDD19に装着されるフロッピーディスク(FD)
やHDD20、CD−ROM装置21やDVD等の光デ
ィスク装置、半導体メモリに書き込んで各種装置に適用
したり、通信媒体により伝送して各種装置に適用するこ
とは勿論可能である。この装置を実現するコンピュータ
(サーバコンピュータ)は、記憶媒体に記録されたプロ
グラム情報を読み込み、このプログラム情報によって動
作が制御されることにより上述した処理を実行する。 (第2の実施形態)以下に本発明の第2の実施形態につ
いて説明する。前述第1の実施形態と同一部分、同一機
能については同一番号を付して説明は省略する。本実施
形態では、回線が切断された場合の回線接続機能や非同
期処理機能について説明する。尚、本実施形態では現在
ネットワークコンピューティング環境で最も注目されて
いるインターネット関連技術をもとにして記述するが、
本実施形態の趣旨はインターネット環境に限定されるも
のではない。ここで、インターネット関連の技術をもと
に記述する理由は、インターネット関連の技術はHTT
Pなど標準的なプロトコルが確立しており、個々の応用
機能のインターフェースに依存した処理を記述必要がな
いためである。
【0111】本発明が対象にしているネットワークコン
ピューティング環境に於いては、各種の通信インフラを
サポートする必要がある。ここでいう各種の通信インフ
ラの中には、品質的に不安定な通信インフラや、情報の
伝送性能が劣っている通信インフラ、又は回線の通信使
用料(通信コスト)が高価な通信インフラも含まれる。
そこで、応用機能変換部153や応用サービス提供部1
54が使用する通信プロトコルに注目し、通常使用して
いる応用サービス機能に影響を与えることなく現状の問
題を解決する実施形態について説明する。
【0112】図14は、本実施形態に於ける不意の事故
等による回線切断時の対応機能や非同期処理機能の概念
を含めたネットワークコンピューティングシステムの構
成を概念的に示す図である。本実施形態では、利用者が
使用する情報端末13内に存在するローカルエージェン
ト機能を司るローカルエージェント131と、サーバコ
ンピュータ15内に存在するリモートエージェント機能
を司るリモートエージェント155が、WWWブラウザ
とWWWサーバ間の通信の仲介をすることにより課題を
解決する例を説明する。ここで、ローカルエージェント
とは情報端末13に内設され、同様に情報端末13に内
設されたクライアントソフトウェア132とサーバシス
テムとの仲介を実現するものである。一方、リモートエ
ージェント155とはサーバコンピュータ15に内設さ
れ、同様にサーバコンピュータ15に内設されるサーバ
ソフトウェアとクライアントシステムの仲介を実現する
ものである。尚、上記のサーバシステムはソフトウェア
ないしはリモートエージェントを意味し、クライアント
システムはクライアントソフトウェアないしはローカル
エージェントを意味する。ところで、本実施形態の機能
が実装されていても本機能を使用しない利用者がいる場
合は、本機能を搭載した装置は単なるデータ転送装置な
いしはデータキャッシュとして機能するため、本機能の
実装によりエンドユーザ環境が影響されることはない。
又、後述するように、データキャッシュ機能をエージェ
ントに持たせ、WWWブラウザ等に持たせない機構を実
現することにより、データキャッシュ中のデータのセキ
ュリティを確保することができる。尚、上記リモートエ
ージェント155は応用機能変換部153や応用サービ
ス提供部154に接続され、アクセス部151を介さず
にサーバコンピュータ15外と通信可能となるよう構成
されている。
【0113】図15を参照して、本実施形態の機能を用
いた場合のクライアントソフトウェア132からの要求
発行時の通常の処理の流れを説明する。
【0114】まず、本機能を使用するかどうかをセキュ
リティ部152に問い合わせることによって判定する
(ステップS1502)。ここで、本機能を使用しない
場合は(ステップS1502のNO)、ローカルエージ
ェント131はリモートエージェント155とは接続せ
ずに、WWWサーバと直接に接続する(ステップS15
04)。尚、この場合、必要に応じてデータをキャッシ
ュすることは可能である。又、特定のプロキシ経由での
通信が指定されていた場合は、プロキシサーバを経由し
て通信できることは勿論である。
【0115】次に、本機能を利用する場合には(ステッ
プS1502のYES)、WWWブラウザからの要求
は、まずローカルエージェント131に保持される(ス
テップS1506)。更に、ローカルエージェント13
1は、この要求をリモートエージェント155に送信す
る(ステップS1508)。リモートエージェント15
5はこの要求に対して識別子を割り付け(ステップS1
510)、この識別子はローカルエージェント131に
通知される(ステップS1512)。ローカルエージェ
ント131は、この識別子の通知を受けた後、要求とと
もに識別子を保持する。そして、要求に対するWWWサ
ーバからの応答を待つ状態に入る(ステップS151
4)。リモートエージェント155は、ローカルエージ
ェント131からの要求をWWWサーバに送信し(ステ
ップS1516)、応答待ちの状態に入る(ステップS
1518)。
【0116】続いて図16を参照して、サーバソフトウ
ェアからの応答があった場合の、通常の処理の流れを説
明する。
【0117】リモートエージェント155は、WWWサ
ーバから要求に対する結果が得られた場合、その内容を
保持する(ステップS1602)。そして、その結果は
ローカルエージェント131に通知される(ステップS
1604)。ローカルエージェント131は、その結果
をWWWブラウザに通知する(ステップS1606)。
リモートエージェント155は、ローカルエージェント
131への通知データを全て送信した場合は、送信完了
状態となる(ステップS1608)。ローカルエージェ
ント131は、リモートエージェント155からの全デ
ータの受信を完了した場合は、受信完了通知をリモート
エージェントに通知する(ステップS1610)。リモ
ートエージェント155は、ローカルエージェント13
1からの受信完了通知を受信すると、保持していた要
求、識別子、WWWサーバからの処理結果を削除する
(ステップS1612)。そして、リモートエージェン
ト155は、トランザクション終了通知をローカルエー
ジェント131に通知する(ステップS1614)。ロ
ーカルエージェント131は、トランザクション終了通
知を受けて、要求自体や要求に対する識別子を削除する
(ステップS1616)。これにより、WWWブラウザ
からの要求に対する処理は終了したことになる。
【0118】ここで、この一連の処理による回線切断時
の対応の流れを詳述する。
【0119】もし、ローカルエージェント131からリ
モートエージェント155への要求を通知中、或いはリ
モートエージェント155からローカルエージェント1
31への要求識別子の通知中に通信回線の切断等で通知
処理が不能になった場合、ローカルエージェント131
にてタイムアウト処理が発生して通知の再送要求処理が
実行される。
【0120】又、同様にローカルエージェント131か
らリモートエージェント155への受信完了通知を送信
中に、通信回線の切断等で通知処理が不能になった場合
には、ローカルエージェント131にてタイムアウト処
理が発生して状況を復活させる。
【0121】もし、リモートエージェント155からロ
ーカルエージェント131へ、処理結果が送信中に通信
回線の切断等で通知処理が不能になった場合、ローカル
エージェント131にてタイムアウト処理が発生して通
知の再送要求処理が実行される。但し、この場合のタイ
ムアウト処理は、リモートエージェント131からの処
理結果の送信中に発生したため、その旨と再送開始先頭
位置をリモートエージェント155に通知する。これら
の情報をもとにして、リモートエージェント155は再
度処理結果を所要の位置から再開する。又、リモートエ
ージェント155からローカルエージェント131へ、
トランザクション終了通知を送信中に通信回線の切断等
で通知処理が不能になった場合には、ローカルエージェ
ント131にてタイムアウト処理が発生し、再度トラン
ザクション終了通知の送信を要求する。但し、リモート
エージェント155にて削除処理が完了していた場合に
は、リモートエージェント155は処理結果削除完了通
知を送信する。尚、実際の回線アクセス処理はアクセス
部151が実行する。
【0122】又、本実施形態の機能を用いることにより
ローカルエージェント131は、WWWブラウザに対し
て非同期アクセス処理を提供することができる。つま
り、図17に示すような処理の流れが実現可能である。
【0123】WWWサーバへのアクセスが発生したする
と(ステップS1702)、ローカルエージェント13
1は要求を受け付けた旨の情報をWWWブラウザに通知
する(ステップS1704)。そして、ローカルエージ
ェント131はリモートエージェント155ないしはW
WWサーバに対してWWWブラウザからの要求を送信す
る(ステップS1706)。そして、WWWサーバから
の処理結果はリモートエージェント155に保存してお
き(ステップS1708)、WWWブラウザから再度ア
クセスがあった場合に結果を処理通知する(ステップS
1710)。このような仕組みを提供することによっ
て、1回の処理に時間のかかるような処理をWWWブラ
ウザとは非同期に実行することができる。尚、サーバコ
ンピュータ15での処理が完了前に、WWWサーバから
処理結果へのアクセスがあった場合は、ローカルエージ
ェント131はサーバコンピュータ15にて処理中であ
る旨をWWWブラウザに通知する。
【0124】ところで、上述したような回線切断時、非
同期処理は本発明のセッション管理の機構を用いて実現
することもできることは既述した。このセッション管理
の機構を用いると、情報処理端末と通信回線が切断され
た際に、利用者が再度応用機能を利用した場合、異なる
種類の情報処理端末を利用することができる。
【0125】図18を参照してこの処理の流れについて
説明する。つまり、利用者が再度アクセスを試みると
(ステップS1802)、セキュリティ部152により
認証処理が行われ(ステップS1804)、この結果を
もとにしてその利用者のセッションを復活させることが
できる(ステップS1806のYES)。その後、セッ
ション情報をもとにして保持している基本構造化文書形
式のデータを、現在利用している端末に適した形式に変
換し(ステップS1808)、情報処理端末との通信を
実行することにより(ステップS1810)、利用者は
処理の途中で使用する端末を変更することができるので
ある。尚、実際の実装に於いては、再接続時にセッショ
ンを復活させるかどうかは、回線接続時に利用者に選択
させてもよい。
【0126】一方、上記ステップS1806にてセッシ
ョン復活をしない場合は(ステップS1806のN
O)、新規にセッション情報を設定して(ステップS1
812)、通信を開始する(ステップS1814)。
【0127】ところで、上述した手法は、コンピュータ
に実行させることのできるプログラム情報として、例え
ばFDD19に装着されフロッピーディスク(FD)や
HDD20、CD−ROM装置21やDVD等の光ディ
スク装置、半導体メモリに書き込んで各種装置に適用し
たり、通信媒体により伝送して各種装置に適用すること
は勿論可能である。この装置を実現するコンピュータ
(サーバコンピュータ)は、記憶媒体に記録されたプロ
グラム情報を読み込み、このプログラム情報によって動
作が制御されることにより上述した処理を実行する。
【0128】又、本実施形態にあっても、前記第1の実
施形態にて前述した各種処理も同様に動作/実行できる
ことは勿論である。 (第3の実施形態)以下に本発明の第3の実施形態につ
いて説明する。前述実施形態と同一部分、同一機能につ
いては同一番号を付して説明は省略する。図19はデー
タキャッシュの暗号化機構概念を含めたネットワークコ
ンピューティングシステムの構成を概念的に示す図であ
る。
【0129】例えば、利用者がWWWブラウザを利用し
ている場合に、もしWWWブラウザのデータキャッシュ
に不正にアクセスされた場合にはデータが漏洩すること
になる。そこで、データキャッシュの暗号化機構が必要
となる。
【0130】既に、説明したようにセキュリティ部15
2には、利用者の認証処理を実行する機能や、暗号化に
係わる暗号化処理及び鍵の管理の機能(鍵管理サーバ機
能)等が実装されている。又、ローカルエージェント1
31には、データキャッシュが存在し、例えば利用者が
WWWブラウザを用いて作業を行った際に、WWWブラ
ウザのデータキャッシュ機能を利用しなくとも効率的な
処理ができるようになっている。ここで、このローカル
エージェント131内のデータキャッシュにデータを格
納することにより、データキャッシュのセキュリティを
確保することができるのである。更に図19では、情報
端末13内に鍵管理のクライアント機能(鍵管理クライ
アント133)が実装されていることが示されている。
これは、暗号化/復号化を行うための鍵のクライアント
側の処理を行うものである。又、暗号化処理部134
は、実際の暗号化/復号化を実現する部分である。尚、
実際の実装に於いては、これらの機能はローカルエージ
ェント131内に実装してもよい。
【0131】ここで、ローカルエージェント131とリ
モートエージェント155のデータキャッシュの処理の
流れについて図20を参照して説明する。ここでは、利
用者がWWWブラウザを利用する場合を対象に説明する
と共に、エージェント間の連携の流れを中心に説明し、
暗号化の処理については図21にて後述する。
【0132】既に記述したように、利用者は端末内のW
WWブラウザから、サーバ内のWWWサーバにアクセス
しようとする場合に、本機能を利用する場合はデータは
ローカルエージェント131とリモートエージェント1
55を経由する。そして、WWWブラウザに於けるデー
タキャッシュは利用しない。
【0133】最初に、利用者が使用しているWWWブラ
ウザから要求が発生すると(ステップS2002)、ア
クセスするデータがローカルエージェント131のデー
タキャッシュに存在するかどうかを判断する(ステップ
S2004)。もし、データが存在しない場合は(ステ
ップS2004のNO)、WWWブラウザからの要求を
リモートエージェント155に渡し、サーバから結果を
受取る(ステップS2006)。データキャッシュにデ
ータが存在していた場合は(ステップS2004のYE
S)、その内容を最新化してデータをWWWブラウザに
渡す(ステップS2008)。尚、この時、データキャ
ッシュ内のデータが最新の状態になっているかどうかを
サーバと連動することで判断し、データキャッシュ内の
データが最新であることが確認できたならば、データキ
ャッシュ内のデータをそのままWWWブラウザに渡すこ
とは当然である。
【0134】リモートエージェント155が該当するデ
ータをWWWサーバから取得したのならば、そのデータ
がセキュリティを確保する必要のあるデータかどうかを
判断する(ステップS2010)。この時、セキュリテ
ィ確保の必要性の判断は、例えば判断の根拠をデータの
ヘッダ情報として埋め込み、それをもとにしてもよい。
尚、データの内容を直接に解釈して、その情報をもとに
判断してもよいことは勿論である。
【0135】そして、セキュリティ確保が必要である場
合には(ステップS2010のYES)、その旨の信号
を添付して(ステップS2012)、データをローカル
エージェント131に送信する(ステップS201
4)。ローカルエージェント131では、データをキャ
ッシュ内に暗号化して保存してから(ステップS201
6)、WWWブラウザに送信する(ステップS201
8)。
【0136】次に、図21を参照してデータの暗号化/
復号化の処理の流れについて説明する。クライアント端
末での暗号化/復号化の処理は、データキャッシュに対
するデータの保存/呼び出しが発生した際に生じる。こ
の場合は、まず暗号化処理部134は、鍵管理クライア
ント133に対して暗号化鍵の引き渡しを求める(ステ
ップS2102、S2104)。ここで、鍵管理クライ
アント133が、鍵を保有していた場合には(ステップ
S2116のYES)、この鍵をもとにして暗号化/復
号化が行われる(ステップS2116)。
【0137】一方、鍵管理クライアント133が鍵を保
有していない場合は(ステップS2116のNO)、鍵
管理クライアント133は鍵管理サーバ(セキュリティ
部152)に鍵の引き渡しを求める(ステップS210
8)。
【0138】要求を受けた鍵管理サーバは、セキュリテ
ィ部152の認証機能に問い合わせを行い(ステップS
2110)、鍵の引き渡しの可否を判断する(ステップ
S2112)。もし、要求が正当であると判断された場
合は(ステップS2112のYES)、鍵管理サーバは
鍵管理クライアント133に鍵を引き渡し(ステップS
2114)、その鍵をもとにして暗号化/復号化を実施
することができる(ステップS2116)。尚、暗号化
/復号化は、端末内のキャッシュへのデータの保存/呼
び出しの際に行っているが、実際の実装に於いてはクラ
イアントエージェントとサーバエージェント間のデータ
送受信段階から実施してもよい。又、鍵管理サーバやセ
キュリティ部はサーバ内にする場合について説明した
が、これらの機能はクライアント単体で処理を行うため
に端末内に全て実装してもよいことは勿論である。
【0139】ところで、上記セキュリティ機構を用いる
ことにより、PC等のように端末自体にデータを記憶す
ることのできる情報端末に於いて、ネットワークに接続
された時のみ自端末内のデータにアクセスできるローカ
ルデータの暗号化機構を実現することができる。
【0140】続いて、図22を参照して、ローカルデー
タの復号化機構の処理について説明する。
【0141】まず、利用者が情報端末からサーバに接続
しようとした場合、セキュリティ部152により認証処
理が完了した場合は鍵管理サーバは鍵管理クライアント
133に暗号化/復号化処理に用いる鍵を渡す。そし
て、利用者が情報端末に存在するあるデータファイルに
アクセスしようとした場合(ステップS2202)、暗
号化処理部134はこの命令を読み取り鍵管理クライア
ント133に問い合わせる(ステップS2204)。こ
の問い合わせを受けて、鍵管理クライアント133は、
鍵を保持していた場合は(ステップS2206のYE
S)、その鍵を暗号化処理部134に通知し、その鍵を
もとに復号化の処理を行う(ステップS2214)。こ
こで、鍵管理クライアント133が鍵を保持していたと
いうことは、この端末の利用者がサーバにログインでき
ていることを意味する。
【0142】一方、もし、鍵管理クライアント133が
鍵を保持していない場合は(ステップS2206のN
O)、サーバへのログインを利用者に促す(ステップS
2208)。ここで、ログイン処理を行わない若しくは
ログイン処理が正常に終了しない場合は(ステップS2
210のNO)、データへのアクセス処理はエラーとし
て処理される(ステップS2216)。もし、正常にロ
グインできた場合は(ステップS2210のYES)、
鍵管理クライアント133は鍵管理サーバより鍵を受け
取り(ステップS2212)、その鍵を用いて復号化処
理が実行される(ステップS2214)。尚、暗号化処
理については、上記とは逆にデータの書き込み命令が発
行された場合に処理が実行される。又、データの書き込
み時の自動的な処理とともに、明示的に暗号化/復号化
の処理を実行することも当然に可能である。
【0143】ところで、鍵の管理についてはサーバコン
ピュータ15へのログイン状態が解除された後でも、一
定時間維持することは可能である。このような処理を実
現することによって、不慮の回線切断時にも一定時間中
はローカルデータへのアクセスが可能となる。
【0144】又、本実施形態にあっても、前記第1及び
第2の実施形態にて前述した各種処理も同様に動作/実
行できることは勿論である。(第4の実施形態) 以下に本発明の第4の実施形態について説明する。前述
実施形態と同一部分、同一機能については同一番号を付
して説明は省略する。
【0145】前述したセキュリティ部152について説
明する。
【0146】本発明で説明する情報交換装置にあって
は、各利用者を識別/管理する認証機能が重要である。
特に、本システムのように各種の携帯情報端末を利用す
る分散ネットワークコンピューティングシステムに於い
ては、各携帯情報端末のキー入力方式は一定ではない。
つまり、端末によって入力が容易なキー、困難なキーが
異って存在する。例えば、携帯情報端末として携帯用P
Cを用いた場合は、キーボードからの英数字の入力は容
易である。しかし、携帯情報端末として携帯電話のよう
な機器、所謂スマートフォンを利用した場合には、一般
的に前記PCのような入力用のキーボードは利用でき
ず、通常は数字(番号)入力用のボタンのみが入力キー
として利用される。従って、利用者認証用に用いるログ
イン名(アカウント名)やパスワードに数字以外の文字
を利用した場合には、携帯用PCでは入力は容易である
が、上記携帯電話のような機器(スマートフォン)では
入力に手間がかかることとなる。又、本システムのよう
な分散ネットワークコンピューティングシステムに於い
ては、同じログイン名を複数の利用者が利用する可能性
を否定することができない。従って、認証処理にあって
は、このような状況にも対応することは必須である。
【0147】既述したようにセキュリティ部152に
は、認証処理部1521、暗号処理部1522、個人情
報管理部1523が存在する。
【0148】個人情報管理部1523には、利用者のロ
グイン名に対応する個人情報が、どのようなデータ構造
によって管理されているか、そのログインの本サーバシ
ステムに対する権限、及び属性項目と属性値が格納され
ている。ここで、属性項目とは、サーバが対応する応用
機能の種類等である。又、属性値とは、応用機能即ち応
用サービス提供部154の各種アプリケーションソフト
ウェアを利用する場合の(応用機能での)ログイン名、
権限、パスワードや、各応用機能が提供するサービス項
目に関係する情報等である。尚、安全性の為に、実際の
実装ではこれらの個人情報は、暗号化され、専用のツー
ルによって操作される。図23に示す表1は、個人情報
の項目管理の概念を表形式にて示したものである。
【0149】認証処理部1521には、実際の認証処理
のみならず各ログインに付随して発行される既述の認証
識別子とログイント名の関係を管理している。この対応
は、各利用者のログイン/ログアウト処理毎に更新され
る。図24に示す表2は、ログイン名と認証識別子の関
係の概念を表形式にて示したものである。ここで、本サ
ーバシステムに対して同じログイン名でログイン処理を
行っても、識別子は異ったものが発行される。尚、表2
は対応関係の概念を表したものであり、実際の管理方法
はこの表のような行列方式をとる必要はない。
【0150】本サーバシステムの利用者は、本システム
を経由して応用サービス提供部154のサービスの提供
を受けることができる。その為には、先ず本システムの
認証機能によって正当な利用者であることを保証される
必要がある。本システムでの認証処理が終了して、ログ
インが完了した後に、必要に応じて各応用機能へアクセ
スができるものである。
【0151】次に、本サーバシステムが認証要求を受け
付けた場合の処理の流れを以下に説明する。
【0152】端末の利用者から提示された利用者情報
と、本サーバシステムが管理する正当な利用者としての
情報が一致するかどうかが判断される。ここで、一端認
証処理が行われると、既述したように認証識別子が発行
される。この識別子とログイン名は、応用機能変換部1
53にも通知される。ここで、もし応用機能(応用サー
ビス提供部154のアプリケーションソフトウェア)に
対して本サーバシステム経由で利用者がログイン要求を
行った場合は、応用機能変換部153からセキュリティ
部152に対して要求を発行した利用者のログイン名や
パスワード、認証識別子等の利用者情報ととともに個人
情報の問い合わせが行われる。
【0153】セキュリティ部152で管理する個人情報
は、応用機能にて使用する利用者のログイン名やパスワ
ード情報も格納されている。セキュリティ部152にて
ログイン名、識別子等の認証情報が正しいと判断された
場合は、セキュリティ部152は応用機能に対応する個
人情報を応用機能変換部153に提供する。
【0154】応用機能変換部153が、この個人情報を
応用機能に提供することで利用者は本サーバトステムに
一度ログインすると、応用機能を利用する際に改めての
ログイン処理は不要となるものである。
【0155】上述一連の処理を図25の認証処理の流れ
を示すフローチャート、及び図26のログインの代行処
理の流れを示すフローチャートを参照して、本サーバシ
ステムが認証要求を受け付けた場合の処理の流れを詳述
する。
【0156】サーバコンピュータ15は端末からの認証
要求(ログイン名とパスワード等をはじめとする利用者
情報と端末情報)を受付けると(図25のステップS2
502)、セキュリティ部152で管理する個人情報を
検索し(ステップS2504)、当該個人情報が登録さ
れているか否かの判断処理が行われる(ステップS25
06)。個人情報が登録されているのなら(ステップS
2506のYES)、個人情報を取得して(ステップS
2508)、端末から受付けた情報とを比較する(ステ
ップS2510)。ここでの比較が一致するのであれば
(ステップS2510のYES)、識別子が発行される
(ステップS2512)。一致しない場合は、エラー処
理となる(ステップS2514)。尚、上記ステップS
2506にて、個人情報が登録されていない場合は(ス
テップS2506のNO)、処理は終了する。尚、必要
に応じて暗号化された情報の複合化を行う。
【0157】このようにして認証処理が実行されて識別
子が発行されると、利用者は応用機能(応用サービス提
供部154のアプリケーションソフトウェア)への使用
要求のリクエスト処理が可能となる。ここで、利用者が
応用機能を使用するリクエスト要求を行った場合には、
応用機能へのログイン処理を行う必要がある。利用者が
応用機能へのログインを要求すると(図26のステップ
S2602)、応用機能変換部153からセキュリティ
部152へ応用機能に対応する個人情報を問い合わせ
(ステップS2604)、セキュリティ部152にて認
証判断が行われる(ステップS2606、S260
8)。
【0158】認証が一致するのであれば(ステップS2
608のYES)、個人情報を応用機能変換部153へ
通知する(ステップS2610)。この通知に基づき、
応用機能変換部153は、応用機能へのログインの代行
処理を行うものである(ステップS2612)。
【0159】一方、ステップS2608にて認証不一致
の場合は(ステップS2608のNO)、エラー処理と
なり(ステップS2614)処理は終了する。
【0160】このように本実施形態によれば、応用機能
変換部153が、この個人情報を応用機能に提供するこ
とで利用者は本サーバシステムに一度ログインすると、
応用機能を利用する際に改めてのログイン処理は不要と
なるものである。
【0161】ところで、上述した手法は、コンピュータ
に実行させることのできるプログラム情報として、例え
ばFDD19に装着されフロッピーディスク(FD)や
HDD20、CD−ROM装置21やDVD等の光ディ
スク装置、半導体メモリに書き込んで各種装置に適用し
たり、通信媒体により伝送して各種装置に適用すること
は勿論可能である。この装置を実現するコンピュータ
(サーバコンピュータ)は、記憶媒体に記録されたプロ
グラム情報を読み込み、このプログラム情報によって動
作が制御されることにより上述した処理を実行する。
【0162】又、本実施形態の構成にあっても、前記第
1及び第2、第3の実施形態にて前述した各種処理も同
様に動作/実行できることは勿論である。
【0163】更に、本発明は上述実施例に限定されるも
のではなく、要旨を逸脱しない限り種々の変形が可能な
ことは勿論である。
【0164】
【発明の効果】以上詳記したように本発明によれば、モ
バイルコンピューティング環境でもオフィスでの作業と
同等の作業を継続して行える。即ち、各端末機器の処理
能力に応じた応用サービスの提供が可能であり、更に複
数の通信インフラが混在する場合でも、その通信インフ
ラの通信能力に応じた応用サービスの提供が可能であ
る。しかも、セキュリティ機能の向上も図れるという優
れた効果を有する。
【0165】更に本発明によれば、途中で通信が途切れ
たりする通信切断にも適切に対処可能である。加えて、
長時間を要するデータ処理作業等にあっても端末機器を
有効活用でき且つ経済的にも通信料金が安価になるとい
う実用的に優れた効果を奏する。
【0166】又、本発明によれば、ログイン機能の改善
が図れ(代行ログイン機能:シングルサインオン機
能)、操作性の著しい向上を実現できるものである。
【図面の簡単な説明】
【図1】本発明の第1の実施形態に係わるネットワーク
コンピューティングシステムの概念構成を示すブロック
図。
【図2】同実施の形態に係わり、アクセス部151の内
部構成を示すブロック図。
【図3】同実施の形態に係わり、セキュリティ部152
の内部構成を示すブロック図。
【図4】同実施の形態に係わり、応用機能変換部153
の内部構成を示すブロック図。
【図5】同実施の形態に係わり、端末別情報処理部15
31の内部構成を示すブロック図。
【図6】同実施の形態に係わり、応用機能インタフェー
ス部1532の内部構成を示すブロック図。
【図7】同実施の形態に係わり、変換通信部1533の
内部構成を示すブロック図。
【図8】同実施の形態に係わり、サーバコンピュータ側
での情報端末からのアクセス処理を示すフローチャー
ト。
【図9】同実施の形態に係わり、サーバコンピュータ側
での情報交換処理を示すフローチャート。
【図10】同実施の形態に係わり、サーバコンピュータ
側での暗号処理を示すフローチャート。
【図11】同実施の形態に係わり、端末別情報処理部1
531の処理の流れを示すフローチャート。
【図12】同実施の形態に係わり、変換通信部1533
を中心とする処理の流れ、特に情報端末から応用サービ
ス提供部154への情報の流れを示すフローチャート。
【図13】同実施の形態に係わり、変換通信部1533
を中心とする処理の流れ、特に応用サービス提供部15
4から情報端末への情報の流れを示すフローチャート。
【図14】本発明の第2の実施形態に係わるネットワー
クコンピューティングシステムの概念構成を示すブロッ
ク図。
【図15】同実施の形態に係わり、要求発行時の処理の
流れを示すフローチャート。
【図16】同実施の形態に係わり、応答受付け処理の流
れを示すフローチャート。
【図17】同実施の形態に係わり、非同期アクセス処理
の流れを示すフローチャート。
【図18】同実施の形態に係わり、処理途中での端末変
更処理の流れを示すフローチャート。
【図19】本発明の第3の実施形態に係わるネットワー
クコンピューティングシステムの概念構成を示すブロッ
ク図。
【図20】同実施の形態に係わり、データキャッシュの
処理の流れを示すフローチャート。
【図21】同実施の形態に係わり、データの暗号化/複
合化の処理の流れを示すフローチャート。
【図22】同実施の形態に係わり、ローカルデータの暗
号化機構の処理の流れを示すフローチャート。
【図23】本発明の第4の実施形態に係わり、個人情報
の管理項目を示す図。
【図24】同実施の形態に係わり、ログイン名と認証識
別子の関係を示す図。
【図25】同実施の形態に係わり、認証処理の流れを示
すフローチャート。
【図26】同実施の形態に係わり、ログイン代行処理の
流れを示すフローチャート。
【符号の説明】
11,12,13…情報端末 14…ネットワーク 15…サーバコンピュータ 131…ローカルエージェント 132…クライアントソフトウェア 133…鍵管理クライアント 134…暗号化処理部 151…アクセス部 152…セキュリティ部 153…応用機能変換部 154…応用サービス提供部 155…リモートエージェント 1531…端末別情報処理部 1531a…端末別送受信部 1531b…利用者情報記憶部 1531c…接続情報取得部 1532…応用機能インタフェース部 1532a…データ送受信部 1532b…応用機能依存処理部 1533…変換通信部 1533a…データ送受信部 1533b…端末入力情報変換部 1533c…情報形式変換部 1533d…応用機能情報解釈部 1533e…基本構造化文書保存部
───────────────────────────────────────────────────── フロントページの続き (72)発明者 上田 世志 東京都青梅市末広町2丁目9番地 株式会 社東芝青梅工場内 (54)【発明の名称】 分散ネットワークコンピューティングシステム、及びこのシステムに用いられる情報交換装置、 情報交換方法、並びに情報交換方法のプログラム情報を格納したコンピュータ読取り可能な記憶 媒体

Claims (53)

    【特許請求の範囲】
  1. 【請求項1】 各種アプリケーションソフトウェア等の
    応用サービスを提供する情報処理装置と、 この情報処理装置から応用サービスの提供を受ける種々
    の端末機器と、 上記情報処理装置と上記端末機器とを接続する通信網と
    からなる分散ネットワークコンピューティングシステム
    にあって、 上記情報処理装置に情報交換装置を設け、 この情報交換装置は、 上記端末からの接続処理を管理するアクセス制御手段
    と、 このアクセス制御手段に関して上記端末の認証等を判断
    するセキュリティ制御手段と、 このセキュリティ制御手段からの情報に基づき、上記端
    末に提供する応用サービスのサービス内容を、当該端末
    に適した形式にデータ変換する機能変換手段とを具備し
    たことを特徴とする分散ネットワークコンピューティン
    グシステム。
  2. 【請求項2】 各種アプリケーションソフトウェア等の
    応用サービスを提供する情報処理装置と、 この情報処理装置から応用サービスの提供を受ける種々
    の端末機器と、 上記情報処理装置と上記端末機器とを接続する通信網と
    からなる分散ネットワークコンピューティングシステム
    にあって、 上記情報処理装置に情報交換装置を設け、 この情報交換装置は、 上記端末機器からの接続処理を管理するアクセス制御手
    段と、 このアクセス制御手段に関して上記端末機器の認証等を
    判断するセキュリティ制御手段と、 このセキュリティ制御手段からの情報に基づき、上記端
    末機器に提供する応用サービスのサービス内容を、当該
    端末機器に適した形式にデータ変換する機能変換手段
    と、 上記端末機器との接続状態を管理し当該接続状態に基づ
    き上記機能変換手段によるテータ変換されたサービス内
    容を提供するよう制御する接続制御手段とを具備したこ
    とを特徴とする分散ネットワークコンピューティングシ
    ステム。
  3. 【請求項3】 各種アプリケーションソフトウェア等の
    応用サービスを提供する情報処理装置と、 この情報処理装置から応用サービスの提供を受ける種々
    の端末機器と、 上記情報処理装置と上記端末機器とを接続する通信網と
    からなる分散ネットワークコンピューティングシステム
    にあって、 上記情報処理装置に情報交換装置を設け、 この情報交換装置は、 上記端末機器からの接続処理を管理するアクセス制御手
    段と、 このアクセス制御手段に関して上記端末機器の認証等を
    判断するセキュリティ制御手段と、 このセキュリティ制御手段からの情報に基づき、上記端
    末機器に提供する応用サービスのサービス内容を、当該
    端末機器に適した形式にデータ変換する機能変換手段
    と、 上記端末機器との接続状態を管理し当該接続状態に基づ
    き上記機能変換手段によるテータ変換されたサービス内
    容を提供するよう制御する接続制御手段とを具備し、 更に上記情報交換装置は、上記ネットワークを介して上
    記端末機器が接続状態にあり且つ該端末機器が所定の条
    件を満たして特定情報へのアクセス要求があった場合、
    該端末機器が特定情報に関し解読可能とするよう制御す
    る手段を設けたこたを特徴とする分散ネットワークコン
    ピューティングシステム。
  4. 【請求項4】 各種アプリケーションソフトウェア等の
    応用サービスを提供する情報処理装置と、 この情報処理装置から応用サービスの提供を受ける種々
    の端末機器と、 上記情報処理装置と上記端末機器とを接続する通信網と
    からなる分散ネットワークコンピューティングシステム
    にあって、 上記情報処理装置に情報交換装置を設け、 この情報交換装置は、 上記端末機器からの接続処理を管理するアクセス制御手
    段と、 このアクセス制御手段に関して上記端末機器の認証等を
    判断するセキュリティ制御手段と、 このセキュリティ制御手段からの情報に基づき、上記端
    末機器に提供する応用サービスのサービス内容を、当該
    端末機器に適した形式にデータ変換する機能変換手段
    と、 上記端末機器との接続状態を管理し当該接続状態に基づ
    き上記機能変換手段によるテータ変換されたサービス内
    容を提供するよう制御する接続制御手段とを具備し、 更に上記情報交換装置は、上記ネットワークを介して上
    記端末機器が接続状態にあり且つ該端末機器が所定の条
    件を満たして特定情報へのアクセス要求があった場合、 上記端末機器が特定情報に関し解読可能とするよう制御
    する手段と、 適当な方式にて認証処理を実行し、この認証処理結果に
    基づき適切な方式にて端末機器に合致させたログイン処
    理を制御する手段とを設けたことを特徴とする分散ネッ
    トワークコンピューティングシステム。
  5. 【請求項5】 各種アプリケーションソフトウェア等の
    応用サービスを提供する情報処理装置と、 この情報処理装置から応用サービスの提供を受ける種々
    の端末機器と、 上記情報処理装置と上記端末機器とを接続する通信網と
    からなる分散ネットワークコンピューティングシステム
    にあって、 ネットワークを相互接続する為のネットワーク接続手段
    と、 このネットワーク接続手段に設けられる情報交換装置で
    あって、 この情報交換装置は、 上記端末からの接続処理を管理するアクセス制御手段
    と、 このアクセス制御手段に関して上記端末の認証等を判断
    するセキュリティ制御手段と、 このセキュリティ制御手段からの情報に基づき、上記端
    末に提供する応用サービスのサービス内容を、当該端末
    に適した形式にデータ変換する機能変換手段とを具備し
    たことを特徴とする分散ネットワークコンピューティン
    グシステム。
  6. 【請求項6】 各種アプリケーションソフトウェア等の
    応用サービスを提供する情報処理装置と、 この情報処理装置から応用サービスの提供を受ける種々
    の端末機器と、 上記情報処理装置と上記端末機器とを接続する通信網と
    からなる分散ネットワークコンピューティングシステム
    にあって、 ネットワークを相互接続する為のネットワーク接続手段
    と、 このネットワーク接続手段に設けられる情報交換装置で
    あって、 この情報交換装置は、 上記端末機器からの接続処理を管理するアクセス制御手
    段と、 このアクセス制御手段に関して上記端末機器の認証等を
    判断するセキュリティ制御手段と、 このセキュリティ制御手段からの情報に基づき、上記端
    末機器に提供する応用サービスのサービス内容を、当該
    端末機器に適した形式にデータ変換する機能変換手段
    と、 上記端末機器との接続状態を管理し当該接続状態に基づ
    き上記機能変換手段によるテータ変換されたサービス内
    容を提供するよう制御する接続制御手段とを具備したこ
    とを特徴とする分散ネットワークコンピューティングシ
    ステム。
  7. 【請求項7】 各種アプリケーションソフトウェア等の
    応用サービスを提供する情報処理装置と、 この情報処理装置から応用サービスの提供を受ける種々
    の端末機器と、 上記情報処理装置と上記端末機器とを接続する通信網と
    からなる分散ネットワークコンピューティングシステム
    にあって、 ネットワークを相互接続する為のネットワーク接続手段
    と、 このネットワーク接続手段に設けられる情報交換装置で
    あって、 この情報交換装置は、 上記端末機器からの接続処理を管理するアクセス制御手
    段と、 このアクセス制御手段に関して上記端末機器の認証等を
    判断するセキュリティ制御手段と、 このセキュリティ制御手段からの情報に基づき、上記端
    末機器に提供する応用サービスのサービス内容を、当該
    端末機器に適した形式にデータ変換する機能変換手段
    と、 上記端末機器との接続状態を管理し当該接続状態に基づ
    き上記機能変換手段によるテータ変換されたサービス内
    容を提供するよう制御する接続制御手段とを具備し、 更に上記情報交換装置は、上記ネットワークを介して上
    記端末機器が接続状態にあり且つ該端末機器が所定の条
    件を満たして特定情報へのアクセス要求があった場合、
    該端末機器が特定情報に関し解読可能とするよう制御す
    る手段を設けたこたを特徴とする分散ネットワークコン
    ピューティングシステム。
  8. 【請求項8】 各種アプリケーションソフトウェア等の
    応用サービスを提供する情報処理装置と、 この情報処理装置から応用サービスの提供を受ける種々
    の端末機器と、 上記情報処理装置と上記端末機器とを接続する通信網と
    からなる分散ネットワークコンピューティングシステム
    にあって、 ネットワークを相互接続する為のネットワーク接続手段
    と、 このネットワーク接続手段に設けられる情報交換装置で
    あって、 この情報交換装置は、 上記端末機器からの接続処理を管理するアクセス制御手
    段と、 このアクセス制御手段に関して上記端末機器の認証等を
    判断するセキュリティ制御手段と、 このセキュリティ制御手段からの情報に基づき、上記端
    末機器に提供する応用サービスのサービス内容を、当該
    端末機器に適した形式にデータ変換する機能変換手段
    と、 上記端末機器との接続状態を管理し当該接続状態に基づ
    き上記機能変換手段によるテータ変換されたサービス内
    容を提供するよう制御する接続制御手段とを具備し、 更に上記情報交換装置は、上記ネットワークを介して上
    記端末機器が接続状態にあり且つ該端末機器が所定の条
    件を満たして特定情報へのアクセス要求があった場合、 上記端末機器が特定情報に関し解読可能とするよう制御
    する手段と、 適当な方式にて認証処理を実行し、この認証処理結果に
    基づき適切な方式にて端末機器に合致させたログイン処
    理を制御する手段とを設けたことを特徴とする分散ネッ
    トワークコンピューティングシステム。
  9. 【請求項9】 上記アクセス制御手段は、上記端末にお
    ける適当な接続管理方式、手順制御方式にて処理を実行
    するよう制御する手段を有して成ることを特徴とする請
    求項1、又は2、3、4、5、6、7、8記載の分散ネ
    ットワークコンピューティングシステム。
  10. 【請求項10】 上記セキュリティ制御手段は、応用サ
    ービスを提供する際、上記端末に適当な方式で暗号化処
    理を実行する手段を有して成ることを特徴とする請求項
    1、又は2、3、4、5、6、7、8記載の分散ネット
    ワークコンピューティングシステム。
  11. 【請求項11】 上記機能変換手段は、 上記端末に関する情報を管理する手段と、 応用サービスに関するインタフェースに関する情報を管
    理し、応用サービスとの通信を実現する手段とを具備し
    たことを特徴とする請求項1、又は2、3、4、5、
    6、7、8記載の分散ネットワークコンピューティング
    システム。
  12. 【請求項12】 上記セキュリティ制御手段が新しい識
    別子を発行することにより、上記セキュリティ制御手段
    と上記アクセス制御手段及び上記機能変換手段とは、ア
    クセスしてくる情報端末に関する統一見解を有すること
    を特徴とする請求項1、又は2、3、4、5、6、7、
    8記載の分散ネットワークコンピューティングシステ
    ム。
  13. 【請求項13】 上記機能変換手段は、上記端末が使用
    する通信方式に基づき当該端末に適した形式にデータ変
    換する手段を有して成ることを特徴とする請求項1、又
    は2、3、4、5、6、7、8記載の分散ネットワーク
    コンピューティングシステム。
  14. 【請求項14】 上記接続制御手段は、上記機能変換手
    段によるデータ変換の履歴と上記端末機器との接続状態
    の履歴に基づき、回線切断時に中断した箇所からデータ
    送信継続可能な手段を有して成ることを特徴とする請求
    項2、又は3、4、6、7、8記載の分散ネットワーク
    コンピューティングシステム。
  15. 【請求項15】 上記情報交換装置にはリモートエージ
    ェント機能実行手段が設けられ、上記種々の端末機器の
    少なくとも一つにはクライアントとしてのローカルエー
    ジェント機能が設けられて、上記情報交換装置と上記端
    末機器とはデータキャッシュ機能を実行可能とした手段
    を有して成ることを特徴とする請求項3、又は4、7、
    8記載の分散ネットワークコンピューティングシステ
    ム。
  16. 【請求項16】 上記情報交換装置にはサーバとしての
    リモートエージェント機能実行手段が設けられ、上記種
    々の端末機器の少なくとも一つにはクライアントとして
    のローカルエージェント機能が設けられて、上記情報交
    換装置と上記端末機器とはサーバ/クライアントの連携
    関係に変更を与えることなく情報交換処理機能を実行可
    能としたことを特徴とする請求項3、又は4、7、8記
    載の分散ネットワークコンピューティングシステム。
  17. 【請求項17】 上記アクセス制御手段は、通信履歴情
    報或いはログ情報を採取可能としたことを特徴とする請
    求項3、又は4、7、8記載の分散ネットワークコンピ
    ューティングシステム。
  18. 【請求項18】 ネットワーク上に存在し応用サービス
    の提供を受ける端末からの接続処理を管理するアクセス
    制御手段と、 このアクセス制御手段に関して上記端末の認証等を判断
    するセキュリティ制御手段と、 このセキュリティ制御手段からの情報に基づき、上記端
    末に提供する応用サービスのサービス内容を、当該端末
    に適した形式にデータ変換する機能変換手段とを具備し
    たことを特徴とする情報交換装置。
  19. 【請求項19】 ネットワーク上に存在し応用サービス
    の提供を受ける端末からの接続処理を管理するアクセス
    制御手段と、 このアクセス制御手段に関して上記端末の認証等を判断
    するセキュリティ制御手段と、 このセキュリティ制御手段からの情報に基づき、上記端
    末に提供する応用サービスのサービス内容を、当該端末
    に適した形式にデータ変換する機能変換手段と上記端末
    機器との接続状態を管理し当該接続状態に基づき上記機
    能変換手段によるテータ変換されたサービス内容を提供
    するよう制御する接続制御手段とを具備したことを特徴
    とする情報交換装置。
  20. 【請求項20】 ネットワーク上に存在し応用サービス
    の提供を受ける端末機器からの接続処理を管理するアク
    セス制御手段と、 このアクセス制御手段に関して上記端末の認証等を判断
    するセキュリティ制御手段と、 このセキュリティ制御手段からの情報に基づき、上記端
    末に提供する応用サービスのサービス内容を、当該端末
    に適した形式にデータ変換する機能変換手段と、 上記端末機器との接続状態を管理し当該接続状態に基づ
    き上記機能変換手段によるテータ変換されたサービス内
    容を提供するよう制御する接続制御手段と、 上記ネットワークを介して上記端末機器が接続状態にあ
    り且つ該端末機器が所定の条件を満たして特定情報への
    アクセス要求があった場合、該端末機器が特定情報に関
    し解読可能とするよう制御する手段とを具備したことを
    特徴とする情報交換装置。
  21. 【請求項21】 ネットワーク上に存在し応用サービス
    の提供を受ける端末機器からの接続処理を管理するアク
    セス制御手段と、 このアクセス制御手段に関して上記端末の認証等を判断
    するセキュリティ制御手段と、 このセキュリティ制御手段からの情報に基づき、上記端
    末に提供する応用サービスのサービス内容を、当該端末
    に適した形式にデータ変換する機能変換手段と、 上記端末機器との接続状態を管理し当該接続状態に基づ
    き上記機能変換手段によるテータ変換されたサービス内
    容を提供するよう制御する接続制御手段と、 上記ネットワークを介して上記端末機器が接続状態にあ
    り且つ該端末機器が所定の条件を満たして特定情報への
    アクセス要求があった場合、 上記端末機器が特定情報に関し解読可能とするよう制御
    する手段と、 適当な方式にて認証処理を実行し、この認証処理結果に
    基づき適切な方式にて端末機器に合致させたログイン処
    理を制御する手段とを設けたこたを特徴とする情報交換
    装置。
  22. 【請求項22】 上記アクセス制御手段は、上記端末に
    おける適当な接続管理方式、手順制御方式にて処理を実
    行するよう制御する手段を有して成ることを特徴とする
    請求項18、又は19、20、21記載の情報交換装
    置。
  23. 【請求項23】 上記セキュリティ制御手段は、応用サ
    ービスを提供する際、上記端末に適当な方式で暗号化処
    理を実行する手段を有して成ることを特徴とする請求項
    18、又は19、20、21記載の情報交換装置。
  24. 【請求項24】 上記セキュリティ制御手段が新しい識
    別子を発行することにより、上記セキュリティ制御手段
    と上記アクセス制御手段及び上記機能変換手段とは、ア
    クセスしてくる情報端末に関する統一見解を有すること
    を特徴とする請求項18、又は19、20、21記載の
    分散ネットワークコンピューティングシステム。
  25. 【請求項25】 上記機能変換手段は、上記端末に関す
    る情報を管理する手段と、 応用サービスに関するインターフェイスに関する情報を
    管理し、応用サービスとの通信を実現する手段とを具備
    したことを特徴とする請求項18、又は19、20、2
    1記載の情報交換装置。
  26. 【請求項26】 上記機能変換手段は、上記端末が使用
    する通信方式に基づき当該端末に適した形式にデータ変
    換する手段を有して成ることを特徴とする請求項18、
    又は19、20、21記載の情報交換装置。
  27. 【請求項27】 上記接続制御手段は、上記機能変換手
    段によるデータ変換の履歴と上記端末機器との接続状態
    の履歴に基づき、回線切断時に中断した箇所からデータ
    送信継続可能なことを特徴とする請求項15、又は1
    6、17記載の情報交換装置。
  28. 【請求項28】 上記種々の端末機器の少なくとも一つ
    にはローカルエージェント機能が設けられ、当該端末機
    器とデータキャッシュ機能を実行可能するリモートエー
    ジェント機能実行手段が設けられたことを特徴とする請
    求項20、又は21記載の情報交換装置。
  29. 【請求項29】 上記情報交換装置にはサーバとしての
    リモートエージェント機能実行手段が設けられ、上記種
    々の端末機器の少なくとも一つにはクライアントとして
    のローカルエージェント機能が設けられて、上記情報交
    換装置と上記端末機器とはサーバ/クライアントの連携
    関係に変更を与えることなく情報交換処理機能を実行可
    能としたことを特徴とする請求項20、又は21記載の
    情報交換装装置。
  30. 【請求項30】 上記アクセス制御手段は、通信履歴情
    報或いはログ情報を採取可能としたことを特徴とする請
    求項20、又は21記載の情報交換装置。
  31. 【請求項31】 各種アプリケーションソフトウェア等
    の応用サービスを提供する情報処理装置と、この情報処
    理装置から応用サービスの提供を受ける種々の端末機器
    とをネットワークにて相互接続する分散ネットワークコ
    ンピューティングシステムに於いて、 このネットワーク接続された環境下での情報交換方法で
    あって、 上記端末からの接続処理を管理し、 この接続処理された上記端末の認証等を判断し、 この判断情報に基づき、上記端末に提供する応用サービ
    スのサービス内容を、当該端末に適した形式にデータ変
    換するよう制御したことを特徴とする分散ネットワーク
    コンピューティングシステムに於ける情報交換方法。
  32. 【請求項32】 各種アプリケーションソフトウェア等
    の応用サービスを提供する情報処理装置と、この情報処
    理装置から応用サービスの提供を受ける種々の端末機器
    とをネットワークにて相互接続する分散ネットワークコ
    ンピューティングシステムに於いて、 このネットワーク接続された環境下での情報交換方法で
    あって、 上記端末からの接続処理を管理し、 この接続処理された上記端末の認証等を判断し、 この判断情報に基づき、上記端末に提供する応用サービ
    スのサービス内容を、当該端末に適した形式にデータ変
    換し、 上記端末機器との接続状態を管理し当該接続状態に基づ
    き上記機能変換手段によるテータ変換されたサービス内
    容を提供するよう制御したことを特徴とする分散ネット
    ワークコンピューティングシステムに於ける情報交換方
    法。
  33. 【請求項33】 各種アプリケーションソフトウェア等
    の応用サービスを提供する情報処理装置と、この情報処
    理装置から応用サービスの提供を受ける種々の端末機器
    とをネットワークにて相互接続する分散ネットワークコ
    ンピューティングシステムに於いて、 このネットワーク接続された環境下での情報交換方法で
    あって、 上記端末からの接続処理を管理し、 この接続処理された上記端末の認証等を判断し、 この判断情報に基づき、上記端末に提供する応用サービ
    スのサービス内容を、当該端末に適した形式にデータ変
    換し、 上記端末機器との接続状態を管理し当該接続状態に基づ
    き上記機能変換手段によるテータ変換されたサービス内
    容を提供するようにし、 更に上記ネットワークを介して上記端末機器が接続状態
    にあり且つ該端末機器が所定の条件を満たして特定情報
    へのアクセス要求があった場合、該端末機器が特定情報
    に関し解読可能とするよう制御するようにしたことを特
    徴とする分散ネットワークコンピューティングシステム
    に於ける情報交換方法。
  34. 【請求項34】 各種アプリケーションソフトウェア等
    の応用サービスを提供する情報処理装置と、この情報処
    理装置から応用サービスの提供を受ける種々の端末機器
    とをネットワークにて相互接続する分散ネットワークコ
    ンピューティングシステムに於いて、 このネットワーク接続された環境下での情報交換方法で
    あって、 上記端末からの接続処理を管理し、 この接続処理された上記端末の認証等を判断し、 この判断情報に基づき、上記端末に提供する応用サービ
    スのサービス内容を、当該端末に適した形式にデータ変
    換し、 上記端末機器との接続状態を管理し当該接続状態に基づ
    き上記機能変換手段によるテータ変換されたサービス内
    容を提供するようにし、 更に上記ネットワークを介して上記端末機器が接続状態
    にあり且つ該端末機器が所定の条件を満たして特定情報
    へのアクセス要求があった場合、 上記端末機器が特定情報に関し解読可能とするよう制御
    し、 適当な方式にて認証処理を実行し、 この認証処理結果に基づき適切な方式にて端末機器に合
    致させたログイン処理を制御するようにしたことを特徴
    とする分散ネットワークコンピューティングシステムに
    於ける情報交換方法。
  35. 【請求項35】 上記端末に於ける適当な接続管理方
    式、手順制御方式にて接続処理を実行するよう制御する
    ようにしたことを特徴とする請求項31、又は32、3
    3、34記載の分散ネットワークコンピューティングシ
    ステムに於ける情報交換方法。
  36. 【請求項36】 応用サービスを提供する際、上記端末
    に適当な方式で暗号化処理を実行するようにしたことを
    特徴とする請求項31、又は32、33、34記載の分
    散ネットワークコンピューティングシステムに於ける情
    報交換方法。
  37. 【請求項37】 上記端末に関する情報を管理すると共
    に、 応用サービスに関するインターフェイスに関する情報を
    管理し、応用サービスとの通信を実現したことを特徴と
    する請求項31、又は32、33、34記載の分散ネッ
    トワークコンピューティングシステムに於ける情報交換
    方法。
  38. 【請求項38】 上記端末が使用する通信方式に基づき
    当該端末に適した形式にデータ変換するようにしたこと
    を特徴とする請求項31、又は32、33、34記載の
    分散ネットワークコンピューティングシステムに於ける
    情報交換方法。
  39. 【請求項39】 データ変換の履歴と上記端末機器との
    接続状態の履歴に基づき、回線切断時に中断した箇所か
    らデータ送信継続可能なことを特徴とする請求項32、
    又は33、34記載の分散ネットワークコンピューティ
    ングシステムに於ける情報交換方法。
  40. 【請求項40】 上記種々の端末機器の少なくとも一つ
    にはクライアントとしてのローカルエージェント機能が
    設けられ、当該端末機器とはサーバ/クライアントの連
    携関係に変更を与えることなく情報交換処理機能を実行
    可能としたサーバとしてのリモートエージェント機能を
    有することを特徴とした請求項33、又は34記載の分
    散ネットワークコンピューティングシステムに於ける情
    報交換方法。
  41. 【請求項41】 上記種々の端末機器の少なくとも一つ
    にはローカルエージェント機能が設けられ、当該端末機
    器とデータキャッシュ機能を実行可能するリモートエー
    ジェント機能を実行可能としたことを特徴とする特徴と
    する請求項33、又は34記載の分散ネットワークコン
    ピューティングシステムに於ける情報交換方法。
  42. 【請求項42】 上記アクセスに関し、通信履歴情報或
    いはログ情報を採取可能としたことを特徴とする特徴と
    する請求項33、又は34記載の分散ネットワークコン
    ピューティングシステムに於ける情報交換方法。
  43. 【請求項43】 ネットワーク接続された環境下での情
    報交換方法であって、 上記ネットワークに接続された端末からの接続処理を管
    理し、 この接続処理された上記端末の認証等を判断し、 この判断情報に基づき、上記端末に提供する応用サービ
    スのサービス内容を、当該端末に適した形式にデータ変
    換するよう制御したことを特徴とする分散ネットワーク
    コンピューティングシステムに於ける情報交換方法のプ
    ログラム情報を格納したコンピュータ読取り可能な記憶
    媒体。
  44. 【請求項44】 ネットワーク接続された環境下での情
    報交換方法であって、 上記ネットワークに接続された端末からの接続処理を管
    理し、 この接続処理された上記端末の認証等を判断し、 この判断情報に基づき、上記端末に提供する応用サービ
    スのサービス内容を、当該端末に適した形式にデータ変
    換し、 上記端末機器との接続状態を管理し当該接続状態に基づ
    き上記機能変換手段によるテータ変換されたサービス内
    容を提供するよう制御したことを特徴とする分散ネット
    ワークコンピューティングシステムに於ける情報交換方
    法のプログラム情報を格納したコンピュータ読取り可能
    な記憶媒体。
  45. 【請求項45】 ネットワーク接続された環境下での情
    報交換方法であって、 上記ネットワークに接続された端末からの接続処理を管
    理し、 この接続処理された上記端末の認証等を判断し、 この判断情報に基づき、上記端末に提供する応用サービ
    スのサービス内容を、当該端末に適した形式にデータ変
    換し、 上記端末機器との接続状態を管理し当該接続状態に基づ
    き上記機能変換手段によるテータ変換されたサービス内
    容を提供するようにし、 更に上記ネットワークを介して上記端末機器が接続状態
    にあり且つ該端末機器が所定の条件を満たして特定情報
    へのアクセス要求があった場合、該端末機器が特定情報
    に関し解読可能とするよう制御するようにしたことを特
    徴とする分散ネットワークコンピューティングシステム
    に於ける情報交換方法のプログラム情報を格納したコン
    ピュータ読取り可能な記憶媒体。
  46. 【請求項46】 ネットワーク接続された環境下での情
    報交換方法であって、 上記ネットワークに接続された端末からの接続処理を管
    理し、 この接続処理された上記端末の認証等を判断し、 この判断情報に基づき、上記端末に提供する応用サービ
    スのサービス内容を、当該端末に適した形式にデータ変
    換し、 上記端末機器との接続状態を管理し当該接続状態に基づ
    き上記機能変換手段によるテータ変換されたサービス内
    容を提供するようにし、 更に上記ネットワークを介して上記端末機器が接続状態
    にあり且つ該端末機器が所定の条件を満たして特定情報
    へのアクセス要求があった場合、 上記端末機器が特定情報に関し解読可能とするよう制御
    し、 適当な方式にて認証処理を実行し、 この認証処理結果に基づき適切な方式にて端末機器に合
    致させたログイン処理を制御するようにしたことを特徴
    とする分散ネットワークコンピューティングシステムに
    於ける情報交換方法のプログラム情報を格納したコンピ
    ュータ読取り可能な記憶媒体。
  47. 【請求項47】 上記端末に於ける適当な接続管理方
    式、手順制御方式にて接続処理を実行するよう制御する
    ようにしたことを特徴とする請求項43、又は44、4
    5、46記載の分散ネットワークコンピューティングシ
    ステムに於ける情報交換方法のプログラム情報を格納し
    たコンピュータ読取り可能な記憶媒体。
  48. 【請求項48】 応用サービスを提供する際、上記端末
    に適当な方式で暗号化処理を実行する機能を実現したこ
    とを特徴とする請求項43、又は44、45、46記載
    の分散ネットワークコンピューティングシステムに於け
    る情報交換方法のプログラム情報を格納したコンピュー
    タ読取り可能な記憶媒体。
  49. 【請求項49】 上記端末に関する情報を管理すると共
    に、応用サービスに関するインターフェイスに関する情
    報を管理し、応用サービスとの通信を実現したことを特
    徴とする請求項43、又は44、45、46記載の分散
    ネットワークコンピューティングシステムに於ける情報
    交換方法のプログラム情報を格納したコンピュータ読取
    り可能な記憶媒体。
  50. 【請求項50】 データ変換の履歴と上記端末機器との
    接続状態の履歴に基づき、回線切断時に中断した箇所か
    らデータ送信継続可能なことを特徴とする請求項44、
    又は43、46記載の分散ネットワークコンピューティ
    ングシステムに於ける情報交換方法のプログラム情報を
    格納したコンピュータ読取り可能な記憶媒体。
  51. 【請求項51】 ローカルエージェント機能が設けられ
    た端末機器とデータキャッシュ機能を実行可能するよう
    リモートエージェント機能を実行可能としたことを特徴
    とする請求項45、又は46記載の分散ネットワークコ
    ンピューティングシステムに於ける情報交換方法のプロ
    グラム情報を格納したコンピュータ読取り可能な記憶媒
    体。
  52. 【請求項52】 クライアントとしてのローカルエージ
    ェント機能が設けられた端末機器とサーバ/クライアン
    トの連携関係に変更を与えることなく情報交換処理機能
    を実行可能としたサーバとしてのリモートエージェント
    機能を有することを特徴とする請求項45、又は46記
    載の分散ネットワークコンピューティングシステムに於
    ける情報交換方法のプログラム情報を格納したコンピュ
    ータ読取り可能な記憶媒体。
  53. 【請求項53】 上記アクセスに関し、通信履歴情報或
    いはログ情報を採取可能としたことを特徴とする特徴と
    する請求項45、又は46記載の分散ネットワークコン
    ピューティングシステムに於ける情報交換方法のプログ
    ラム情報を格納したコンピュータ読取り可能な記憶媒
    体。
JP10092819A 1998-01-16 1998-03-20 分散ネットワークコンピューティングシステム、及びこのシステムに用いられる情報交換装置、情報交換方法、並びに情報交換方法のプログラム情報を格納したコンピュータ読取り可能な記憶媒体 Pending JPH11265347A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10092819A JPH11265347A (ja) 1998-01-16 1998-03-20 分散ネットワークコンピューティングシステム、及びこのシステムに用いられる情報交換装置、情報交換方法、並びに情報交換方法のプログラム情報を格納したコンピュータ読取り可能な記憶媒体

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP10-6512 1998-01-16
JP651298 1998-01-16
JP10092819A JPH11265347A (ja) 1998-01-16 1998-03-20 分散ネットワークコンピューティングシステム、及びこのシステムに用いられる情報交換装置、情報交換方法、並びに情報交換方法のプログラム情報を格納したコンピュータ読取り可能な記憶媒体

Publications (1)

Publication Number Publication Date
JPH11265347A true JPH11265347A (ja) 1999-09-28

Family

ID=26340678

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10092819A Pending JPH11265347A (ja) 1998-01-16 1998-03-20 分散ネットワークコンピューティングシステム、及びこのシステムに用いられる情報交換装置、情報交換方法、並びに情報交換方法のプログラム情報を格納したコンピュータ読取り可能な記憶媒体

Country Status (1)

Country Link
JP (1) JPH11265347A (ja)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001265718A (ja) * 2000-03-15 2001-09-28 Net Bee Co Ltd 家族情報管理システム
KR20010090309A (ko) * 2000-03-24 2001-10-18 김지훈 등록/로그인 대행 시스템 및 그 대행 방법
JP2001331389A (ja) * 2000-05-24 2001-11-30 Nec Mobiling Ltd 情報処理システム
KR100365007B1 (ko) * 2000-05-30 2002-12-16 오병기 네트워크를 이용한 에이에스피 통합관리 방법 및 그 장치
JP2003016029A (ja) * 2001-06-28 2003-01-17 Nec Corp 移動端末によるpc端末接続操作システム及び方法
WO2004003765A1 (ja) * 2002-07-01 2004-01-08 Kabushiki Kaisha Toshiba シームレスシステム及び記録媒体並びにコンピュータシステムの処理継続方法
JP2004213476A (ja) * 2003-01-07 2004-07-29 Nri & Ncc Co Ltd 不正アクセス検出装置
KR100499327B1 (ko) * 2002-09-18 2005-07-04 에스케이 텔레콤주식회사 무선 단말기를 이용한 어플리케이션 호스팅 서비스 제공시스템 및 방법
JP2006259942A (ja) * 2005-03-16 2006-09-28 Nec Corp セキュリティ管理システム、サーバ装置、クライアント端末及びそれに用いるセキュリティ保護方法
JP2008507012A (ja) * 2004-06-30 2008-03-06 グーグル インコーポレイテッド 携帯電話等のコール機能を有するデバイスに関する広告
WO2009041668A1 (ja) * 2007-09-28 2009-04-02 Sony Corporation Dlna対応機器、dlna接続設定方法およびプログラム
US9251520B2 (en) 2006-02-22 2016-02-02 Google Inc. Distributing mobile advertisements
US9922334B1 (en) 2012-04-06 2018-03-20 Google Llc Providing an advertisement based on a minimum number of exposures
US10032452B1 (en) 2016-12-30 2018-07-24 Google Llc Multimodal transmission of packetized data
US10152723B2 (en) 2012-05-23 2018-12-11 Google Llc Methods and systems for identifying new computers and providing matching services
US10593329B2 (en) 2016-12-30 2020-03-17 Google Llc Multimodal transmission of packetized data
US10650066B2 (en) 2013-01-31 2020-05-12 Google Llc Enhancing sitelinks with creative content
US10708313B2 (en) 2016-12-30 2020-07-07 Google Llc Multimodal transmission of packetized data
US10735552B2 (en) 2013-01-31 2020-08-04 Google Llc Secondary transmissions of packetized data
US10776830B2 (en) 2012-05-23 2020-09-15 Google Llc Methods and systems for identifying new computers and providing matching services

Cited By (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001265718A (ja) * 2000-03-15 2001-09-28 Net Bee Co Ltd 家族情報管理システム
KR20010090309A (ko) * 2000-03-24 2001-10-18 김지훈 등록/로그인 대행 시스템 및 그 대행 방법
JP2001331389A (ja) * 2000-05-24 2001-11-30 Nec Mobiling Ltd 情報処理システム
KR100365007B1 (ko) * 2000-05-30 2002-12-16 오병기 네트워크를 이용한 에이에스피 통합관리 방법 및 그 장치
JP2003016029A (ja) * 2001-06-28 2003-01-17 Nec Corp 移動端末によるpc端末接続操作システム及び方法
WO2004003765A1 (ja) * 2002-07-01 2004-01-08 Kabushiki Kaisha Toshiba シームレスシステム及び記録媒体並びにコンピュータシステムの処理継続方法
KR100499327B1 (ko) * 2002-09-18 2005-07-04 에스케이 텔레콤주식회사 무선 단말기를 이용한 어플리케이션 호스팅 서비스 제공시스템 및 방법
JP2004213476A (ja) * 2003-01-07 2004-07-29 Nri & Ncc Co Ltd 不正アクセス検出装置
JP2008507012A (ja) * 2004-06-30 2008-03-06 グーグル インコーポレイテッド 携帯電話等のコール機能を有するデバイスに関する広告
JP4674479B2 (ja) * 2005-03-16 2011-04-20 日本電気株式会社 セキュリティ管理システム、サーバ装置、クライアント端末及びそれに用いるセキュリティ管理方法
JP2006259942A (ja) * 2005-03-16 2006-09-28 Nec Corp セキュリティ管理システム、サーバ装置、クライアント端末及びそれに用いるセキュリティ保護方法
US9251520B2 (en) 2006-02-22 2016-02-02 Google Inc. Distributing mobile advertisements
US10380651B2 (en) 2006-02-22 2019-08-13 Google Llc Distributing mobile advertisements
US8402135B2 (en) 2007-09-28 2013-03-19 Sony Corporation DLNA-compliant device, DLNA connection setting method, and program
WO2009041668A1 (ja) * 2007-09-28 2009-04-02 Sony Corporation Dlna対応機器、dlna接続設定方法およびプログラム
JP2009088948A (ja) * 2007-09-28 2009-04-23 Sony Corp Dlna対応機器、dlna接続設定方法およびプログラム
US9922334B1 (en) 2012-04-06 2018-03-20 Google Llc Providing an advertisement based on a minimum number of exposures
US10152723B2 (en) 2012-05-23 2018-12-11 Google Llc Methods and systems for identifying new computers and providing matching services
US10776830B2 (en) 2012-05-23 2020-09-15 Google Llc Methods and systems for identifying new computers and providing matching services
US10735552B2 (en) 2013-01-31 2020-08-04 Google Llc Secondary transmissions of packetized data
US10776435B2 (en) 2013-01-31 2020-09-15 Google Llc Canonicalized online document sitelink generation
US10650066B2 (en) 2013-01-31 2020-05-12 Google Llc Enhancing sitelinks with creative content
US10593329B2 (en) 2016-12-30 2020-03-17 Google Llc Multimodal transmission of packetized data
US10708313B2 (en) 2016-12-30 2020-07-07 Google Llc Multimodal transmission of packetized data
US10748541B2 (en) 2016-12-30 2020-08-18 Google Llc Multimodal transmission of packetized data
US10535348B2 (en) 2016-12-30 2020-01-14 Google Llc Multimodal transmission of packetized data
US10032452B1 (en) 2016-12-30 2018-07-24 Google Llc Multimodal transmission of packetized data
US11087760B2 (en) 2016-12-30 2021-08-10 Google, Llc Multimodal transmission of packetized data
US11381609B2 (en) 2016-12-30 2022-07-05 Google Llc Multimodal transmission of packetized data
US11705121B2 (en) 2016-12-30 2023-07-18 Google Llc Multimodal transmission of packetized data
US11930050B2 (en) 2016-12-30 2024-03-12 Google Llc Multimodal transmission of packetized data

Similar Documents

Publication Publication Date Title
EP0930758A2 (en) A distributed network computing system
JPH11265347A (ja) 分散ネットワークコンピューティングシステム、及びこのシステムに用いられる情報交換装置、情報交換方法、並びに情報交換方法のプログラム情報を格納したコンピュータ読取り可能な記憶媒体
US6928479B1 (en) System computer product and method for providing a private communication portal
EP1130875B1 (en) A home gateway with a data backup service
US20030101253A1 (en) Method and system for distributing data in a network
JP2004048654A (ja) 分散したリソースを検出し使用する通信システムおよび通信方法
JP2005539420A (ja) 家庭ネットワークにおける動的なネットワーク構成の実現時の装置対等接続方法
CN101090402A (zh) 使用会话管理服务器的瘦客户机系统和会话管理方法
WO2001067679A1 (fr) Plate-forme de commutateur d'informations
JP2009514480A (ja) 中央集中式ファックスデータ統合管理方法及びそのシステム
WO2009009967A1 (fr) Système, composant et procédé de messagerie instantanée pour des services supplémentaires
CN101552775A (zh) 业务管理系统
JP3746713B2 (ja) インターネット電話システムおよび情報処理装置
CN103442028A (zh) 一种基于xmpp的移动应用数据推送方法
CN104753774A (zh) 一种分布式企业综合接入网关
JPH11122262A (ja) 分散ネットワークコンピューティングシステム、情報交換装置、情報交換方法、及び記憶媒体
KR20010086883A (ko) 조건 기반의 서비스 가입자간 통신 서비스 제공 방법
JPH10294755A (ja) 情報端末ネットワークシステム
JPH11110359A (ja) 分散ネットワークコンピューティングシステム、同システムに用いられる情報交換装置、情報交換方法、及び記憶媒体
KR100309561B1 (ko) 웹과정보제공자를연동하는통로에서의보안장치와방법및그기록매체
JP2000231524A (ja) ネットワークコンピューティングシステム、及び同システムに於ける通信制御方法、同方法を格納した記憶媒体
JPH1185688A (ja) 分散ネットワークコンピューティングシステム、同システムに用いられる情報交換装置、情報交換方法、及び記憶媒体
JP4704301B2 (ja) 属性情報開示システム、開示主装置、開示先装置、開示主プログラム、および開示先プログラム
KR100617779B1 (ko) 단말장치간의 파일 송수신을 위한 시스템 및 방법
JP2002215488A (ja) インターネット接続制御方法およびシステム