JPH113307A - 情報処理装置および方法 - Google Patents

情報処理装置および方法

Info

Publication number
JPH113307A
JPH113307A JP9156938A JP15693897A JPH113307A JP H113307 A JPH113307 A JP H113307A JP 9156938 A JP9156938 A JP 9156938A JP 15693897 A JP15693897 A JP 15693897A JP H113307 A JPH113307 A JP H113307A
Authority
JP
Japan
Prior art keywords
server
request
client
information
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9156938A
Other languages
English (en)
Inventor
Akiya Nakai
晶也 中井
Takeshi Baba
健 馬場
Hideji Yamoto
秀治 八本
Masahiko Shirai
昌彦 白井
Tokuko Kanda
都孔子 神田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP9156938A priority Critical patent/JPH113307A/ja
Priority to US09/095,073 priority patent/US6253248B1/en
Publication of JPH113307A publication Critical patent/JPH113307A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】 【課題】多くの種類のプロトコルをクライアントに対し
て中継することを可能とし、クライアントが簡単な操作
で複数箇所に存在する情報を取得可能とする。 【解決手段】クライアントとサーバの経路中に存在し、
両者の通信を仲介するプロクシサーバの機能を備えた情
報処理装置において、クライアントよりHTTPにてリクエ
ストを受信すると(ステップS301)、そのリクエストに
基づいてサーバが特定され、特定されたサーバとの間で
採用すべき通信形態が決定される。ここでCMプロトコル
に決定されると、当該リクエストが要求する処理種類が
判別され(ステップS302、S306)、前記リクエストに含
まれる要求内容を実現するために、必要な情報を付加し
て、CMプロトコルに適応したリクエストデータが生成さ
れてサーバへ送信される(ステップS306〜S309)。そし
て、当該リクエストによる処理の結果をHTTPでクライア
ントへ返信する(ステップS310)。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、コンピュータネッ
トワーク上でクライアント・サーバ形式で稼働するシス
テムの、クライアントとサーバのデータ経路中に介在
し、クライアントからのリクエストをサーバに仲介する
プロクシサーバとして機能する情報処理装置およびその
方法に関するものである。
【0002】
【従来の技術】一般に、クライアントとサーバのデータ
経路に介在するプロクシサーバとして、佐藤豊氏作のde
legatedが知られている。delegatedは、一般の匿名FT
Pサイトから ftp://etlport.etl.go.jp/pub/DeleGate/ というURLで誰でも入手可能なプログラムである(U
RLとは、Uniformity Resource Locatorsのことで、そ
の詳細はRFC−1738の資料に記述されている。ま
た、RFC−番号の資料とは、Internet Architecture
Boardにて公開されている資料のことである)。
【0003】このようなプロクシサーバは、近年広く使
用されるようになったネットワーク上のシステム、Worl
d Wide Webシステムの登場により、WebブラウザとW
ebサーバとのやり取りを中継するための有効な手段と
なっている(なお、Webブラウザとは、World Wide W
ebシステムのクライアントプログラム、 Webサーバ
とは同システムのサーバプログラムのことを指す)。
【0004】このような既存のプロクシサーバは、その
主な目的が、直接エンドユーザのコンピュータからのフ
ァイウォールアクセスを制限し、セキュリティ管理を容
易にするためのものであった。そのため、その主な機能
は、純粋にクライアントからのリクエストを最終的なサ
ーバに中継するだけのものであり、プロクシサーバ自身
はデータの内容を変更しないのが普通である。
【0005】しかしながら、ある種のプロクシサーバで
は、単にクライアント、サーバ間のデータのやり取りを
中継するだけでなく、ある種のデータ変換も行ってい
る。
【0006】そのような変換に、例えば、漢字コードの
変換がある。現在各種のコンピュータ上で用いられてい
る漢字コードには数種類のものがあり、複数のサーバ上
に散在している資源(ファイル)に用いられている漢字
コードが全て同じ種類のコードで書かれているとは限ら
ない。そこで、ある種のプロクシサーバでは、自身が仲
介しているサーバから取得したファイル中の漢字コード
を認識し、これをクライアントに返送する際には(クラ
イアントにとって都合の良い)どれか一つの漢字コード
に変換して返送することなどが行われている。
【0007】また、プロトコル変換を行うプロクシサー
バもある。例えば前述のdelegatedは、クライアントと
のやり取りはHTTPプロトコル(Hypertext Transfer
Protcol、Internet Engineering Task ForceのInterne
t Draftにその詳細が記述されている)にて行うが、ク
ライアントからのリクエストに含まれるURL中のデー
タを元に、対象となるサーバが使用しているプロトコル
を判定し、そのサーバのプロトコルを用いてクライアン
トからのリクエストを満たすアクセスを行う。実際の例
として、delegatedは、HTTPプロトコルからFTP
プロトコル(File Transfer Protocol、RFC−959
に詳細が記述されている)へのプロトコル変換を行って
いる。
【0008】このようにクライアントに接続されている
プロクシサーバがプロトコル変換を行ってサーバとの通
信を行うので、クライアント側としては実際のサーバの
プロトコルによらず統一的な処理ができ、ひいてはユー
ザに対しても統一的使用感を与えることができる。これ
はプロクシサーバを使用することの利点である。
【0009】
【発明が解決しようとする課題】しかし、上述のデータ
変換、プロトコル変換においては、ともにクライアント
・サーバ間でのデータのやり取りの間におけるデータの
形式上の変換があるだけであり、新たな情報の付加など
は行なわれない。すなわち情報的には単にクライアント
・サーバ間の中継をしているのみである。
【0010】そのため、ある種のサーバがサポートする
プロトコルに対して、クライアントからのリクエストだ
けではサーバに対するリクエストを発するための情報が
不足する場合があり、データ変換・プロトコル変換が不
可能となり、そのようなプロトコルを持つサーバを統一
的にクライアント側からアクセス可能なようにすること
はできなかった。
【0011】また、従来のプロクシサーバは、クライア
ントからのリクエストを満たすためにどのサーバと接続
するかを決定するための特別なロジックを持っていなか
った。すなわち、プロクシサーバは、単にクライアント
からのリクエストに記述されているサーバに対してアク
セスするのみであった。
【0012】このため、クライアントからのリクエスト
に対して、そのリクエストを満たす情報がそのサーバの
みにあるような場合はそれで問題はないが、リクエスト
に対する情報が複数の箇所に分散、あるいは複数の箇所
のうちのどこかにある、という場合には、クライアント
を操作しているユーザ自身が、それら複数の場所にアク
セスして最も望む情報を得なくてはならなかった。
【0013】本発明は、上記問題に鑑みてなされたもの
であり、プロトコル変換に際して必要な情報がクライア
ントよりのリクエストに含まれていない場合でも、適切
な情報付加を行ってプロトコル変換を行うことを可能と
するプロクシサーバ機能を有する情報処理装置および方
法を提供することを目的とする。
【0014】また、本発明の他の目的は、クライアント
からのリクエストを満たす情報がどのサーバ(またはシ
ステム)にあるかを、ユーザの操作無しに、自動的に決
定可能とすることにある。
【0015】
【課題を解決するための手段】上記の目的を達成するた
めの本発明の情報処理装置は以下の構成を備えている。
すなわち、クライアントとサーバの経路中に存在し、両
者の通信を仲介するプロクシサーバの機能を備えた情報
処理装置であって、クライアントより第1の通信形態で
受信したリクエストに基づいてサーバを特定する特定手
段と、前記特定手段で特定されたサーバとの間で採用す
べき通信形態を第2の通信形態として決定する決定手段
と、前記リクエストに含まれる要求内容を実現するため
に、必要な情報を付加して前記第2の通信形態に適応し
たリクエストデータを生成する生成手段と、前記生成手
段で生成されたリクエストデータ前記特定手段で特定し
たサーバへ送信する送信手段とを備える。
【0016】また、上記の目的を達成する本発明の情報
処理方法は、クライアントとサーバの経路中に存在し、
両者の通信を仲介するプロクシサーバの機能を実現する
情報処理方法であって、クライアントより第1の通信形
態で受信したリクエストに基づいてサーバを特定する特
定工程と、前記特定工程で特定されたサーバとの間で採
用すべき通信形態を第2の通信形態として決定する決定
工程と、前記リクエストに含まれる要求内容を実現する
ために、必要な情報を付加して前記第2の通信形態に適
応したリクエストデータを生成する生成工程と、前記生
成工程で生成されたリクエストデータ前記特定工程で特
定したサーバへ送信する送信工程とを備える。
【0017】
【発明の実施の形態】以下、添付の図面を参照して本発
明の好適な実施形態を説明する。
【0018】<実施形態の概要>図1は本実施形態によ
るプロクシサーバの機能構成を示すブロック図である。
同図に示されるように、本実施形態のプロクシサーバ1
00は、クライアントとの直接のデータ授受を行う送受
信部101と、クライアントからのリクエスト満たすた
めにサーバとデータ授受を行うリクエスト解析・実行部
102とを備える。また、ユーザコンテキスト保持部1
04は、ユーザが本プロクシサーバ100に対して行っ
た情報を記憶しておく。設定ウインドウ制御部106
は、プロトコル変換において不足する情報をユーザに入
力してもらうための設定ウィンドウの表示や、当該ウイ
ンドからの入力等を制御する。これらユーザコンテキス
ト保持部104や設定ウインドウ制御部106、後述の
ローカルディスク108などは、プロトコル変換におい
て不足する情報を入手するための手段として使用され
る。
【0019】また、図1において、クライアント107
は、プロクシサーバ100へリクエストを発するクライ
アントプログラム、ローカルディスク108は、クライ
アントプログラムが起動、または表示されているコンピ
ュータ上のハードディスク等の外部記憶装置である。サ
ーバA109、サーバB110はプロクシサーバがリク
エストを仲介する個々のサーバである。
【0020】図1におけるプロクシサーバの概略動作を
説明すると以下のようになる。まず、クライアント10
7からのリクエストを送受信部101が受信すると、リ
クエストはリクエスト解析・実行部102に渡される。
リクエスト解析・実行部102は、当該リクエストの送
信先となるサーバがサポートしているプロトコルを判定
し、必要ならプロトコル変換を施す。
【0021】この際、クライアントからのリクエストに
含まれる情報のみでは対象となるサーバがサポートする
プロトコルへの変換が不可能な場合がある。このような
場合には、ユーザコンテキスト保持部104やローカル
ディスク108上の情報などを読み出し、あるいは設定
ウインドウ制御部106がクライアント107のディス
プレイ上に設定ウィンドウ106を提示して、ユーザに
必要な情報を入力させることでプロトコル変換に必要な
情報を収集する。
【0022】またリクエスト解析・実行部102は、ク
ライアントからのリクエストを直接サーバに出す前に、
そのサーバにそのリクエストを満たす能力(資源)があ
るかどうかや、その資源の状態を問い合わせ、最も良く
クライアントからのリクエストを満たせるサーバ、また
はシステムを決定する。
【0023】以上のようにしてリクエスト解析・実行部
102は、必要な情報と、実際のリクエスト先を特定し
てリクエストを出し、そこからの返信を受け取る。ま
た、リクエスト解析・実行部102は、リクエスト先か
ら返信された情報に、さらに別の情報を付加して送受信
部101に送り、送受信部101はクライアント107
にデータを返信する。
【0024】これらの過程で、後の処理に必要な情報
は、リクエスト解析・実行部102が、ユーザコンテキ
スト保持部104に記録しておく。
【0025】<第1の実施形態>第1の実施形態では、
図1のプロクシサーバ100が、クライアント107と
2種類のサーバ109,110の間に入り、クライアン
ト107側から2つのサーバにアクセスする場合を説明
する。なお、図1で説明したユーザコンテキスト保持部
104は第2の実施形態で用いるものであり、第1の実
施形態では使用しないので省略してもかまわない。
【0026】また、クライアント107としては、一般
に市販されているWebブラウザ(例えばNetscape Com
munications Corporation社製のNetscape Navigator
(商標)など)を用いる。サーバA109としては、一
般に使用されているWebサーバ(例えばCERN製の
httpdサーバ(商標))を利用する。更にサーバB
110としては、ファイルの構成管理システムのサーバ
として、Hewlett Packard社製の製品SoftBench CM(商
標)のサーバを用いる。
【0027】SoftBench CMは、クライアントサーバ形式
で稼働する、ファイルの保管・リビジョン管理システム
で、 ・クライアントマシンからのファイルのチェックイン
(サーバ上にファイルの保管、あるいはファイル内容の
変更の登録を行う) ・サーバマシンからファイルのチェックアウト(サーバ
上に保管されているファイルをクライアントマシンに取
り出す) ・サーバマシンのファイルリスト取得(どのようなファ
イルが保管されているかや、どのファイルが修正のため
にチェックアウトされているかの情報を得る) などを行うクライアント側のコマンドプログラムが用意
されている。これら各機能の詳細は、Hewlett Packard
社刊の“C/C++SoftBenchユーザーズガイド”の2−22
ページに記述されている。
【0028】図2は、第1の実施形態による情報処理シ
ステムの全体構成を示す図である。ネットワーク上に、
クライアントマシン201、WWWサーバマシン20
6、ファイル管理サーバマシン207が接続され、それ
ぞれIP(Internet Protocol)により通信可能である。
【0029】上述のクライアント107および、プロク
シサーバ100のプログラムは、クライアントマシン2
01の外部記憶装置204中に格納され、メモリ203
にロードされ、CPU202により実行される。なお、
図1のローカルディスク108が、図2の外部記憶装置
204に対応する。クライアント107の表示ウィンド
ウ等はディスプレイ205上に表示され、プロクシサー
バの設定ウィンドウ表示部106もディスプレイ205
上に設定ウインドウを表示する。
【0030】なお、本例ではこのようにクライアント1
07とプロクシサーバ100が同一のマシン上(クライ
アントマシン201上)で稼働しているが、それぞれ別
のマシンであっても構わない。
【0031】後述するように、プロクシサーバ100自
身がクライアントマシン201のディスプレイ205や
外部記憶装置204にアクセスする場合があるが、その
ような場合、クライアントマシン上のX Window System
のサーバや、NFS(NetworkFile System)サーバ、FT
P(File Transfer Protocol)サーバのような、ネットワ
ークと透過なサーバ(ネットワーク上の何処か離れたと
ころにあっても、自分のマシンの中にあっても、場所を
意識せず居同じ形態で利用できるサーバ)とのやり取り
により、外部のマシンから直接ディスプレイ205や外
部記憶装置204にアクセス可能であり、これらにより
本実施形態に記述された内容は実行可能である。
【0032】図1のサーバA109および、サーバB1
10は、ネットワーク上のコンピュータである、WWW
サーバマシン206および、ファイル管理サーバマシン
207上でそれぞれ稼働している。ここで、これら2つ
のコンピュータのマシン名(IPアドレスに変換可能な
名前、いわゆるホスト名)をそれぞれ「WWW」,「C
M」と定めておく。これらのコンピュータはそれぞれ別
のものである必然性はなく、同一のマシンであっても構
わない。
【0033】なお、以下の説明ではサーバA109で稼
働しているWebサーバを単にWebサーバ、サーバB
110で稼働しているSoftBench CMサーバをCMサー
バ、クライアントマシン203で稼働しているWebブ
ラウザを単にWebブラウザと略称する。
【0034】いま、Webサーバ、CMサーバ、Web
ブラウザともに、それぞれのマシンで稼働していると
し、また、本プロクシサーバ100は、Webブラウザ
を起動したユーザにより起動されているものとする。な
お、Webブラウザには、自身が発行するリクエストの
送り先を、直接最終的なサーバにするのではなく、プロ
クシサーバを介して送るように設定することが可能であ
る。したがって、本実施形態のwebブラウザにおいて
は、プロクシサーバ100を介してリクエストを発行す
るよう設定しておくものとする。
【0035】この状態で、ユーザがWebブラウザ上で
操作をしてリクエストがプロクシサーバ100に送られ
てきた場合の、プロクシサーバ100の処理を説明す
る。図3は第1の実施形態によるプロクシサーバの制御
手順を説明するフローチャートである。以下、説明文
中、S301〜S310は図3の各処理を示す。
【0036】プロクシサーバ100は、ステップS30
1において、送受信部101により、クライアント10
7からのリクエストを受信する。次にこのリクエストを
元に、リクエスト解析実行部102がWebブラウザに
返送するデータを作成し(ステップS302〜S30
4,S306〜S309の各処理)、作成されたデータ
を送受信部101がWebブラウザに返送する(ステッ
プS305,S310の処理)。
【0037】以下、ステップS302以降の処理を詳細
に説明する。
【0038】Webブラウザからの受信データはHTT
Pプロトコルに従った次のような形式になっている。
【0039】[メソット名] [プロトコル名]://
[サーバマシン名]:[サーバポート番号]/[資源
名] [プロトコルバージョン] [付随情報]……例えばステップS301で受信したリ
クエストが GET http://WWW:80/abc/def/xxx.html HTTP/1.0 …… であれば、 メソッド名 GET プロトコル名 http サーバマシン名 WWW サーバポート番号 80 資源名 /abc/def/xxx.html プロトコルバージョン HTTP/1.0 となる。
【0040】また、本プロクシサーバは、マシン名・プ
ロトコル対応表103を持っている。この表は、サーバ
マシン名(あるいはIPアドレス)とサーバポート番号
と、そのサーバが実際にサポートしているプロトコルの
対応表である。
【0041】図4は第1の実施形態によるマシン名・プ
ロトコル対応表の一例を示す図である。以下、図4のよ
うな対応表を持っているとして説明をする。
【0042】ステップS302では、上記のリクエスト
中のサーバマシン名とサーバポート番号とマシン名・プ
ロトコル対応表103から、そのサーバが実際にサポー
トしているプロトコルを判定する。
【0043】今回の例では、 サーバマシン名 WWW サーバポート番号 80 であるが、このような組合せは図4の表には記述されて
いない。そのため、この表からプロトコルを決定するこ
とができずない。すなわち、クライアントからのリクエ
ストに記述されているプロトコルを対応表によって決定
することはできないので、クライアントからのリクエス
トに記述されているプロトコル名"http"によって、リク
エスト先のサーバとの通信に用いるプロトコルを決定す
る。従って、ここでは、プロトコルはHTTPプロトコ
ルに決定される。
【0044】リクエスト中のプロトコル名と、実際のプ
ロトコルとの対応は、文献RFC−1738(Uniformit
y Resource Locator)に記述されており、一般に知られ
ている情報であり、この情報を元に、"http"はHTTP
プロトコルに対応すると判定される。
【0045】さて、HTTPプロトコルと判定された場
合はステップS303の処理へと進む。HTTPプロト
コルは、Webブラウザから送られてきたプロトコルと
同一なので、本プロクシサーバは格別の処理をせずに、
ただ単にクライアントからのリクエストをサーバに取り
次ぎ、サーバからのデータをクライアントへ取り次ぐだ
けである。即ち、ステップS303で、クライアントか
らのリクエストをそのままWebサーバに送り、ステッ
プS304で、サーバからの返信データを受け取り、ス
テップS305でそれをそのままWebブラウザに送
る。このような処理は、既にある一般のプロクシサーバ
の行っている処理と何ら変わらない。
【0046】次に、例えばステップS301で受信され
たリクエストが、 GET ftp://WWW:21/abc/def/xxx.html HTTP/1.0 …… であった場合、ステップS302の処理ではプロトコル
はFTP(File TransferProtocol)であると判定され、
本プロクシサーバはHTTPプロトコルとFTPプロト
コルのプロトコル変換を行うことになるが、これも一般
のプロクシサーバが行う処理と何ら変わらないので、本
実施形態の説明からは割愛する。
【0047】次に、ステップS301で受信されたリク
エストが、 GET http://CM:80/abc/def HTTP/1.0 …… であった場合の処理を説明する。このリクエストは、前
述の通り、 メソッド名 GET プロトコル名 http サーバマシン名 CM サーバポート番号 80 資源名 /abc/def プロトコルバージョン HTTP/1.0 と解釈される。
【0048】ステップS302では、図4に示すマシン
名・プロトコル対応表から、 サーバマシン名 CM サーバポート番号 80 のサーバがサポートしているプロトコルがCMプロトコ
ルであると判定する。
【0049】CMプロトコルというプロトコル名は一般
的な名称ではないが、Hewlett Packard社製の製品SoftB
ench CMのクライアント・サーバ間通信で使用されるプ
ロトコルのことを指す。このプロトコルに一般的名称が
付けられていないので、ここでは説明のためにCMプロ
トコルと呼ぶことにする。
【0050】ステップS302でCMプロトコルと判定
された場合、処理はステップS306〜310ヘ進み、
HTTPとCMプロトコルの変換や、情報付加等を行
う、本実施形態の特徴的な処理にはいる。
【0051】ステップS306では、リクエスト中の
「資源名」から、CMサーバに実行させたい処理の種類
を判別する。このような処理の種類の判別のために、C
Mサーバに対するリクエストの資源名は 操作対象名?処理名 であることと決めておき、文字「?」の後ろの部分を処
理の種類判別に使うことにする。本例では、資源名は、
「/abc/def」であり、処理名が特に指定されていない。
このような場合は、「データ取得処理」であると判定
し、ステップS307へと進む。
【0052】図5はデータ取得処理(ステップS30
7)の詳細な制御手順を説明するフローチャートであ
る。以下、図5を参照してステップS307のデータ取
得処理を説明する。
【0053】まず、ステップS500でプロクシサーバ
100は、CMサーバに対してファイルリスト取得コマ
ンドを用いて、「/abc/def」という名前のファイル、ま
たはディレクトリがサーバ中にあるかどうかを確認す
る。このコマンドの返り値より上記の名前のものが、 ●サーバ上のディレクトリである。 ●サーバ上のファイルであり、修正目的でチェックアウ
トされていない。 ●サーバ上のファイルであり、ユーザにより既に修正目
的でチェックアウトされている。 ●サーバ上にはない。 のどれであるかが判明する。そして、ステップS50
1、ステップS502,S504の分岐処理により、上
記判定結果のそれぞれに対応して ●ステップS503 ●ステップS505 ●ステップS506 ●ステップS507へと処理が進むことになる。
【0054】ここでは「/abc/def」がサーバ上のディレ
クトリ名であったとして、ステップS503の処理を説
明する。
【0055】ステップS503では、ファイルリスト取
得コマンドを用いて、CMサーバ上のディレクトリ「/a
bc/def」の下にあるファイル・ディレクトリ名の一覧を
得る。このコマンドにより、例えばこのディレクトリの
下には、 xxx.html, yyy.html, zzz.html の3ファイルがあることが分かったとする。すると、図
6に示すようなHTML言語で記述されたテキストファ
イルを作成する。図6は第1の実施形態においてプロク
シサーバで作成されるファイルリストデータの一例を示
す図である。なお、HTML言語とはHypertext Markup
Languageのことで、Webブラウザなどに文書を表示
させるための一般的な言語であり、その詳細はRFC−
1866などの文献に詳述されている。
【0056】このあと図3のステップS310の処理に
移り、図6のテキストファイルの内容は送受信部101
によりWebブラウザに返信されることとなる。この内
容をWebブラウザが受け取ると、Webブラウザの文
書表示画面上には図7のような内容が表示されることに
なる。図7は、図6のテキストファイルをWebブラウ
ザで表示した状態を示す図である。
【0057】図中下線のある部分はハイパーリンクのあ
る部分を示しており、Webブラウザ画面上でその部分
を指示した場合には、新たなリクエストがプロクシサー
バ100に送られることになる。これについては後述す
る。以上のようにして、ステップS310が終わると処
理は再びステップS301に戻り、クライアントからの
次のリクエストを待つことになる。
【0058】なお、ステップS503でCMサーバに対
して用いたファイルリストコマンドは、そのコマンド内
でCMサーバと特定のプロトコル(本文でいうところの
CMプロトコル)でデータ通信を行っている。従って、
上述のステップS306〜S310の処理はHTTPと
CMプロトコルのプロトコル変換を行ったことになる。
【0059】次に、図7の如く表示がなされているWe
bブラウザで、ユーザがxxx.htmlの内容を読みたくなっ
た場合の処理を説明する。このような場合、ユーザは画
面上のxxx.htmlと表示されている部分を、通常マウスな
どのポインタデバイスを用いて指示する。
【0060】通常のWebブラウザはこのようにハイパ
ーリンクとなっている部分を指示されると、新たなリク
エストをサーバに対して発行する。この例の場合である
と、xxx.htmlと表示されている部分はHTML言語の <
A HREF="//CM:80/abc/def/xxx.html"> なる記述によ
り、//CM:80/abc/def/xxx.htmlというサーバ名、ポート
番号、資源名にリンクされている。すなわち、上記操作
によってWebブラウザが発行してくるリクエストは、 GET http://CM:80/abc/def/xxx.html HTTP/1.0 となり、これがステップS301で受信されることにな
る。
【0061】ここから先、ステップS302,S306
を経てステップS501に至るまでは上述の例と同じで
ある。ステップS501では、資源名/abc/def/xxx.htm
lがCMサーバ上にあるかどうかなどの情報を判定する
が、今回の例では、/abc/def/xxx.htmlは、「サーバ上
のファイルであり、修正目的でチェックアウトされてい
ない」であったとする。
【0062】すると、処理はステップS505に進む。
ステップS505ではCMサーバに対して、チェックア
ウトコマンドを用いて、CMサーバ上の「/abc/def/xx
x.html」ファイルを取得する。取得したファイルをステ
ップS310でWebブラウザに返信すると、Webブ
ラウザ上には「/abc/def/xxx.html」の内容が表示さ
れ、ユーザの目的が達せられる。
【0063】一方、上述の「/abc/def/xxx.html」が、
「サーバ上のファイルであり、ユーザにより既に修正目
的でチェックアウトされている」となっていた場合の処
理を説明する。この場合、処理はステップS506に進
むことになる。
【0064】以上のように「/abc/def/xxx.html」とい
うファイルが既にユーザによって修正目的でチェックア
ウトされている場合、本プロクシは、修正が入っている
かも知れない取り出し先のファイルをWebブラウザに
返す。
【0065】このようなファイルの取り出し先はローカ
ルディスク108中のどこかであるが、「/abc/def/xx
x.html」などのファイル名から一意にその場所が分かる
ようにしておく。例えば、ファイルの取り出し先は、ユ
ーザのホームディレクトリの下の「サーバマシン名/資
源名」にあること、というようなルールを持たせておけ
ば良い。このようにしておけば、今回の例では、「/abc
/def/xxx.html」の取り出し先は、ユーザのホームディ
レクトリの下の「CM/abc/def/xxx.html」である(CMが
サーバマシン名であり、abc/def/xxx.htmlが資源名であ
る)ことが一意に分かる。
【0066】このように取り出した資源の名前と、ロー
カルディスク上でのファイル名の対応の取り方は、上例
のように固定的であることもできるし、あるいは対応の
取り方を記述したファイルを外部に保存しておき、それ
を参照して対応を取るということもできる。例えば図1
6に示す表をユーザホームディレクトリの下の特定の名
前のファイルとして持ち、これを元に次のように対応を
取ることもできる。資源名を図16の左の欄に上から順
々に当てはめていって最初に当てはまる行を探す。ここ
で*は全ての文字列に当てはまるワイルドカード文字を
表すものとする。そして、ローカルディスク上でのファ
イル名は、当てはまった行の右欄の*部分を、左欄の*
にマッチした文字列に置き換えて生成する。例えば、資
源名が、「/xyz2/pqr/sss.html」ならば、表の2行目に
当てはまり、*にマッチする文字列は「pqr/sss.html」
ということになる。従って、対応するローカルディスク
上でのファイル名は「/disk2/pqr/sss.html」と決定で
きる。
【0067】以上のようにして、取り出し先のファイル
名を得て、そのファイルの内容を本プロクシサーバ10
0が読めるようにする。すなわち、プロクシサーバ10
0がローカルディスク108に直接アクセス可能ならそ
のままリードする。あるいはFTPサーバのような、他
のマシン上のファイルへのアクセスを可能とするような
サーバを介してアクセスが可能なら、それを介してファ
イルのコピーをプロクシサーバ100が稼働しているマ
シンにコピーする。
【0068】次にすてっぷS512において、このファ
イルがクライアントから指示されたサーバ中のファイル
ではなく、取り出し先のファイルであることをクライア
ントのユーザに示すために、このファイルの先頭または
最後の部分に、 「このファイルはあなたがチェックアウトしたファイル
です」 という文章を挿入する。この文章を挿入するか否か、お
よび挿入する場合にはその位置は、対象となるファイル
のデータ形式による。
【0069】たとえば、対象となるファイルが単なるテ
キストファイルであれば、そのファイルの先頭(または
最後)にそのまま上記文章データを挿入する。また、対
象となるファイルがHTML言語で書かれていると判定
される場合は、HTMLのタグを解釈しつつ、Webブ
ラウザの表示上で先頭(または最後)になるように上記
文章データを挿入する。すなわち、HTMLの </BODY>
タグの直後(または</BODY> タグの直前)に挿入す
る。なお、対象となるファイルが上記のどちらでもない
と判定される場合は挿入は行わないこととする。
【0070】そして、ステップS310にて、上記の文
章データの挿入された(あるいは挿入されなかった)フ
ァイルの内容をWebブラウザに返信することで、We
bブラウザ上にはユーザがチェックアウトしたファイル
の内容が表示されることになる。
【0071】なお、ここでローカルディスク108への
アクセスは、換言すればコンピュータ上に搭載されてい
るファイルシステムに対してリクエストを行い、返信デ
ータを受け取るものであるから、一種のプロトコル変
換、あるいはリクエスト先の変更ということになる。
【0072】次にCMサーバ上にない資源をリクエスト
された場合の処理を説明する。ステップS301で受信
したリクエストが、 GET http//CM:80/abc/def/www.html HTTP/1.0 …… であったとする。そして、上述の処理に従ってステップ
S501に至り、ここでCMサーバ上には/abc/def/ww
w.htmlはなかったと判定されたとする。
【0073】このような場合、そのままリクエストをC
Mサーバに対して行っても、対応する資源がないためリ
クエストが失敗するのは予め判っており、このような場
合ローカルディスク中の対応するファイルが存在する場
合はそれをクライアントに返信するようにする。
【0074】この場合の処理は、ステップS501から
ステップS507に進み、当該資源名に対応するローカ
ルディスク中のファイル、またはディレクトリがあるか
どうかを判定する。この対応の取り方はステップS50
6の説明で述べたものと同じである。
【0075】ステップS507で対応するファイルが存
在しないと判定された場合は、ステップS508へ進
み、ここで「/abc/def/www.html」がないというメッセ
ージを含むエラーデータを作成し、ステップS310に
て返信する。
【0076】一方、ステップS507で対応するファイ
ルが存在すると判定された場合は、さらにステップS5
09でそれがファイルかディレクトリかを判定する。そ
して、ファイルであると判定された場合はステップS5
10に進む。ここで、ローカルディスク中の対応するフ
ァイルを取得し、そのファイルをステップS310にて
返信する。
【0077】この際、ステップS513において、返信
するファイルの先頭または最後に、「このファイルはロ
ーカルファイルです」という文章データを挿入する。そ
の方法はステップS512と同様である。
【0078】また、ステップS509でディレクトリで
あると判定された場合、処理はステップS511に進
む。ここで、ローカルディスク中の当該ディレクトリ下
のファイルリストを作成し、それをステップS310に
て返信する。なお、この時作成するローカルファイルの
リストは、図6と同様の内容である。
【0079】以上の、ステップS510,S511で行
った、ローカルファイルシステムへのアクセスは、ステ
ップS506の説明でも述べたように、ファイルシステ
ムへのリクエストという一種のプロトコル変換、あるい
はリクエスト先の変更といえる。
【0080】次に、図7のように表示がされているWe
bブラウザ上で、ユーザが、xxx.htmlの後ろの[CheckI
n]の部分を指示した場合の処理を説明する。
【0081】前述したように、このような操作ではWe
bブラウザは本プロクシサーバに対して、 GET http:CM80/abc/def/xxx.html?ci HTTP/1.0 …… というリクエストを送ってくる。
【0082】これに対して、プロクシサーバ100は図
3のステップS301,S302,S306と上述と同
じ処理をしていく。
【0083】ステップS306では、リクエストの資源
名から、処理名を取り出すが、この場合は資源名の中に
?の文字があり、これに続く「ci」によって処理が指
定されていると判別される。ここで「ci」はチェック
イン処理を示しており、従って処理はステップS308
に進む。
【0084】図8はチェックイン処理(ステップS30
8)の詳細な制御手順を示すフローチャートである。以
下、図8のフローチャートを用いて説明する。
【0085】ステップS701では、指定された資源名
「/abc/def/xxx.html(以後の処理ではリクエストの資
源名に含まれていた処理名の部分(?+文字列)を抜いた
部分を資源名として扱う)」がCMサーバ上にあるかど
うかを調べる。調べる方法はステップS500の処理と
同じである。ここでその資源名のファイルがCMサーバ
上にないと判定された場合はステップS702へ進み、
新規ファイルのCMサーバへのチェックインを行う。
【0086】CMサーバへの新規ファイルチェックイン
には ・資源名 ・チェックインするべきローカルディスク108中のフ
ァイル名 ・チェックインするファイルの内容説明文章 ・チェックインとともに、必要ならサーバ上に新規ディ
レクトリを作成するかの指定 などの情報が必要であるが、この内リクエストの中に記
述されているのは資源名だけである。
【0087】ただし、チェックインするべきローカルデ
ィスク108中のファイル名は、ステップS506の説
明で記述した方法で資源名から生成することが出来るた
め、「チェックインするファイルの内容説明文章」、
「チェックインと共に、必要ならサーバ上に新規ディレ
クトリを作成するかの指定」がチェックインに際して不
足する情報である。
【0088】そこで、これら不足している情報をユーザ
に指定してもらうために、ステップS702では、設定
ウインドウ制御部106が図9のような新規チェックイ
ン用ウィンドウを、クライアントマシンのディスプレイ
205上に表示する。ユーザはこのウィンドウに対して
必要な情報を入力し、実行ボタンを押す。これにより、
処理はステップS703に進む。
【0089】ステップS703では、新規チェックイン
ウィンドウで指定された内容に従ってCMサーバに対し
て、ファイルのチェックインコマンドを発行し、新規フ
ァイルのチェックイン処理(CMサーバ上にファイル保
管)を行う。
【0090】ステップS704では、ステップS703
で発行したチェックインコマンドの終了状態をもとに、
チェックインの成功・失敗の別を表すメッセージを含ん
だテキストファイルを作成する。そして、ステップS3
10にこのテキストファイルをて返信し、Webブラウ
ザ上に表示させる。
【0091】一方、先のステップS701で、資源がC
Mサーバ上にあると判定された場合はステップS70
5,S706の処理へ進む。
【0092】ステップS705では、更新のためのチェ
ックインに必要な、 ・資源名 ・チェックインするべきローカルディスク(108)中
のファイル ・チェックインするファイルの変更内容説明文章 の情報のうち、リクエストから得られる「資源名」及
び、資源名からステップS506の説明で記述した方法
で得られる「チェックインすべきローカルディスク(1
08)中のファイル名以外で必要な情報をユーザに入力
させる。図10に設定ウインドウ制御部106によって
ディスプレイ205上に表示される更新チェックイン用
ウィンドウを示す。
【0093】ステップS706では、図10の更新チェ
ックイン用ウィンドウを介して入力された情報に従い、
CMサーバに対して、ファイルのチェックインコマンド
を発行し、チェックイン(CMサーバ上に変更されたフ
ァイルの登録)を行う。その後のステップS704,S
310の処理は同様である。
【0094】次に、図7の表示がされているWebブラ
ウザ上で、ユーザがxxx.htmlの後ろの[CheckOut]の部分
を指示した場合の処理を説明する。
【0095】この操作ではWebブラウザはプロクシサ
ーバ100に対して、 GET http://CM:80/abc/def/xxx.html?co HTTP/1.0 …… というリクエストが送られる。そして、プロクシサーバ
100はステップS301,S302,S306と上述
と同じ処理をしていく。
【0096】ステップS306では、リクエストの資源
名から、処理名を取り出すが、この場合は資源名の中に
?の文字があるため、「co」によって処理が指定され
ており、チェックアウト処理であると判別される。従っ
て、処理はステップS309に進む。
【0097】図11はチェックアウト処理(ステップS
309)の詳細な制御手順を示すフローチャートであ
る。以下、図9のフローチャートを用いてチェックアウ
ト処理を説明する。CMサーバからのファイルチェック
アウト処理には、 ・資源名 ・チェックアウトするべき取り出し先のファイル ・修正目的のためのチェックアウトかどうか などの情報が必要であるが、この内リクエストの中に記
述されているのは資源名だけである。
【0098】そこでこれら不足している情報をユーザに
指定してもらうために、ステップS901において、設
定ウインドウ制御部106が図12に示すようなチェッ
クアウト用ウィンドウを、クアイアンとマシンのディス
プレイ205上に表示する。ユーザはこれらのウィンド
ウに対し、必要な情報を入力し、実行ボタンを押す。こ
れにより、処理はステップS902に進む。
【0099】ステップS902では、チェックアウトウ
ィンドウで指定された内容に従ってCMサーバに対し
て、ファイルのチェックアウトコマンドを発行し、チェ
ックアウト(CMサーバ上のファイルをローカルディス
ク中の取り出し先に取り出す)を行う。
【0100】なお、チェックアウトウィンドウでローカ
ルファイル名が指定されなかった場合は、ステップS5
06の説明にあった、資源名とローカルディスク上での
ファイル名の対応に基づいてローカルファイル名を決定
する。
【0101】ステップS903では、ステップS902
で発行したチェックインコマンドの終了状態を元に、チ
ェックインの成功・失敗の別を表すメッセージを含んだ
テキストファイルを作成し、ステップS310にて返信
しWebブラウザ上に表示させる。
【0102】<第2の実施形態>第1の実施形態では、
プロクシサーバ100は、クライアント107を起動し
たユーザと同じマシンの同じユーザによって起動されて
いたため、プロクシサーバ100は、自身のプロセス
(コンピュータシステム中でのプログラム実行環境)の
情報から起動したユーザの情報(クライアント107)
を得ることができた。
【0103】例えば第1の実施形態のステップS506
の説明で、資源の名前と、ローカルディスク上でのファ
イル名の対応の取り方の例を述べているが、このように
クライアント107を起動しているユーザのホームディ
レクトリがどこにあるかを判定できるのは、プロクシサ
ーバ100自身がクライアント107を起動したユーザ
の情報をプロセスの情報として持っているからである。
【0104】以下に説明する第2の実施形態は、クライ
アントを起動したユーザとプロクシサーバ100を起動
するユーザが一致している必要がない例である。
【0105】図13は、本実施形態のコンピュータ構成
を示す図である。1101,1103,1105,11
06,1107はそれぞれコンピュータシステムで、内
部にCPU、メモリ(不図示)を備えている。また、そ
れぞれ外部記憶装置1108,1109を備えている。
【0106】図1のクライアント107と同じプログラ
ムが、クライアントマシンA1101上およびクライア
ントマシンB1103上で、それぞれ「ユーザ1」「ユ
ーザ2」というユーザにより起動されているものとす
る。それぞれのマシンのクライアント107は、それぞ
れのマシンのディスプレイ1102,1104にクライ
アント107の表示ウィンドウを表示している。ここ
で、プロクシサーバ100は、プロクシサーバマシン1
105上で、「ユーザP」により起動されているものと
する。
【0107】WWWサーバマシン1106、ファイル管
理サーバマシン1107で起動されているサーバプログ
ラムは、それぞれ第1の実施形態で説明した、WWWサ
ーバマシン206、ファイル管理サーバマシン207で
起動されているサーバプログラムと同一のものである。
【0108】図14は第2の実施形態によるプロクシサ
ーバの制御手順を説明するフローチャートである。以下
に、図14を用いて、第2の実施形態の動作を説明す
る。
【0109】図14は、図3とほぼ同じ処理を行ってお
り、図3のステップS301〜S310がそれぞれ、図
14のステップS1201〜S1210に対応してい
る。違いは、ステップS1201とS1202の間にス
テップS1211〜S1214が追加されたことと、ス
テップS1207〜S2209の処理の一部がステップ
S307〜S309と異なる点である。なお、ステップ
S1215は第3の実施形態に係る処理であり本実施形
態では省略されてもかまわない。
【0110】まずクライアントマシンA1101のクラ
イアント107から、 GET http://CM:80/abc/def/www.html HTTP/1.0 付随情報……なるリクエストが、プロクシサーバマシン
1105のプロクシサーバに受信された場合の処理を説
明する。
【0111】まず、ステップS1201でそのリクエス
トを受信する。次に、ステップS1211では、そのリ
クエストの付随情報中に、ユーザ認証情報が含まれてい
るかを調べる。これは、HTTPプロトコルに規定され
ている、"Proxy-Authorization"ヘッダ情報を元に行
う。付随情報中にこの情報が含まれていなければ、ステ
ップS1211よりステップS1212へ進む。ステッ
プS1212では、上記のリクエストに対し、クライア
ントマシンA1101のクライアント107に、HTT
Pで規定されている、「エラーステータス407」を返
す。「エラーステータス407」を受け取ったクライア
ントは、同じリクエストに"Proxy-Authorization"ヘッ
ダ情報をつけて再度リクエストを出し直すことになって
いる(HTTPプロトコルに規定されている)。
【0112】クライアントマシンA1101のクライア
ント107は、"Proxy-Authorization"ヘッダ情報を付
加するのに必要なユーザ名およびパスワードの入力を促
すウィンドウをユーザに提示するのが普通で、これによ
り入力されたユーザ名とパスワードの情報を含む"Proxy
-Authorization"ヘッダ情報を付加した形で再度リクエ
ストが出される。
【0113】ここでは、ユーザが、ユーザ名として「ユ
ーザ1」と入力したとして説明する。再びステップS1
201ではリクエストが受信され、ステップS1211
へ進む。今度はリクエスト中に"Proxy-Authorization"
があるため、ユーザ承認情報ありと判定されステップS
1213へ進む。ステップS1213ではリクエスト中
の"Proxy-Authorization"の情報からユーザ名とパスワ
ードを抽出し、ユーザの認証(ユーザ名とパスワードの
照合)を行う。認証に失敗した場合(ユーザ名とパスワ
ードが合致しない場合)は再びステップS1212に戻
り、再度リクエストをクライアントマシンA1101の
クライアント107に送り返させる。その場合、通常ク
ライアント107では、ユーザに対してユーザ名とパス
ワードを再度入力するように促し、再入力された情報を
リクエストにつけてくるのが普通である。
【0114】一方、ユーザ認証が成功した場合はステッ
プS1214に進む。ステップS1214では、まず、
リクエスト中の"Proxy-Authorization"の情報からユー
ザ名を取り出す。この例ではユーザ名は「ユーザ1」と
なる。次に、このユーザ名のデータが、ユーザコンテキ
スト保持部104に存在するかを調べる。
【0115】ユーザコンテキスト保持部104のデータ
は、図15に例を示すようなテーブルで、ユーザ名をエ
ントリとして、そのユーザが以前このプロクシサーバ1
00にアクセスしたときの情報を残している。本実施形
態では図15のように、1ユーザにつき以下の3つのデ
ータを記録している。
【0116】チェックイン変更内容:ステップS70
5で提示するチェックイン用ウィンドウで設定された変
更内容のテキスト、 ディレクトリ作成許可フラグ:ステップS705で提
示するチェックイン用ウィンドウで設定されたディレク
トリ作成許可の状態、 修正目的チェックアウトフラグ:ステップS903で
提示するチェックアウト用ウィンドウで設定された修正
目的チェックアウト指定の状態。
【0117】ここで、図15に示されている「ローカル
ファイルの返信」、「説明文章の挿入」に関しては、第
3の実施形態で用いられるものであり、ここでは省略可
能である。
【0118】以上のようなユーザコンテキスト保持部1
04の中に、「ユーザ1」のデータが含まれているかど
うかを調べ、含まれていなければ、ユーザコンテキスト
保持部104にそのユーザのエントリを作成し、そのユ
ーザの各コンテキストデータを初期値に設定する。ま
た、既にユーザコンテキスト保持部104に「ユーザ
1」のデータがあれば、ステップS1214では特に何
も処理をせずにステップS1202へ進む。
【0119】ここから先のステップS1202〜S12
06および、S1210の処理は、第1の実施形態で説
明した図3のステップS302〜S306およびS31
0と同じなので、説明を省略する。以下に、第1の実施
形態と違いのある、ステップS1207〜S1209の
処理を説明する。
【0120】まず、データ取得処理であるステップS1
207に処理が来た場合の説明をする。ここでの処理は
第1の実施形態で図5を用いて説明した処理内容とほぼ
同じで、違いがあるのはステップS506,S509〜
S511の処理である。
【0121】第1の実施形態ではこれらのステップでク
ライアントマシン201に接続された外部記憶装置20
4のファイルまたはディレクトリをアクセスしていた
が、ここではリクエストが送られてきたマシン、すなわ
ちクライアントマシンA1101の外部記憶装置110
8へアクセスを行うことになる。この際、リクエスト中
に含まれた資源名から、それに対応するクライアントマ
シンA1101の外部記憶装置1108でのファイルま
たはディレクトリ名を決定する際に、ステップS121
3のユーザ認証において抽出したユーザ名を用いる。
【0122】例えば、第1の実施形態で示したように、
ユーザのホームディレクトリ下に対応づけをするのであ
れば、当該リクエスト元のユーザのホームディレクトリ
がどこにあるかを特定しなければならず、そのためにこ
のユーザ名を使用する。あるいは、ユーザのホームディ
レクトリに置かれた特定の対応づけを記述したファイル
を参照して対応を取るなどの方法もある。
【0123】いずれにしろ、このようにしてクライアン
ト側のファイルあるいはディレクトリとの対応が取れれ
ばそのあとの処理は第1の実施形態で行った処理と同じ
で同様の結果が得られる。
【0124】次に、チェックイン処理(ステップS12
80)またはチェックアウト処理(ステップS120
9)に処理が来た場合を説明する。ここでの処理は第1
の実施形態で図7および図9を用いて説明した処理内容
とほぼ同じで、違いがあるのはステップS702,S7
03,S705,S706,およびS901,S902
の各処理である。
【0125】以下、違いのある部分のみ説明する。
【0126】ステップS705で更新チェックイン用の
ウィンドウを表示する際、第1の実施形態ではそのウィ
ンドウの変更内容の初期値を設けていなかった。そのた
めユーザはチェックインの度に変更内容を入力する必要
があったが、ここではこの項目の初期値として、ユーザ
コンテキスト保持部104のデータ中から、ステップS
1213で抽出したユーザ名のデータを取り出し、その
中の「チェックイン変更内容」の値を初期値として使用
する。このとき、設定した初期値は更新チェックイン用
ウィンドウでユーザが見ることができ、必要であればユ
ーザが書き換えることも可能である。
【0127】ステップS706では、ファイルのチェッ
クインを行うが、CMサーバに対してチェックインする
際に、チェックインするユーザが、ステップS1213
で抽出したユーザ名のユーザであるとしてチェックイン
を行う。プロクシサーバ100を起動したのがユーザP
であったため、このような操作をしないとユーザPがチ
ェックインしたとCMサーバに認識されてしまうためで
ある。
【0128】次に、更新用チェックインウィンドウで指
定された変更内容の文字列をユーザコンテキスト保持部
104の該ユーザ名のデータ「チェックイン変更内容」
に保存する。以降、ステップS704〜S1210へと
続く処理は第1の実施形態と同じである。
【0129】他に違いのあるステップS702,S70
3およびS901,S902の各処理も同様に、ユーザ
に設定ウィンドウ制御部106が表示する設定用ウイン
ドウに提示する際の初期値として、ユーザコンテキスト
保持部104のデータを用いる。また、CMサーバへの
アクセス後、実際に設定用ウィンドウで設定された設定
値をユーザコンテキスト保持部104に書き込んでお
く。
【0130】なお、第1の実施形態のように、1ユーザ
からのアクセスしか管理していない場合であっても、コ
ンテキストのエントリが、複数ユーザ分ないだけで、第
2の実施形態と全く同様にそのユーザのコンテキストを
管理・利用することは可能である。
【0131】<第3の実施形態>以下に説明する第3の
実施形態は、第2の実施形態で説明した、ユーザコンテ
キスト保持部104の中の、「ローカルファイルの返
信」、「説明文章の挿入」のコンテキストデータ項目を
利用するものである。これら2つの項目は、それぞれ、 ・ローカルディスク中のファイルを返信するかどうか。 ・ローカルファイルを返信した場合の説明文章をファイ
ルの先頭または最後に挿入するか。 の機能のON/OFFを意味する。
【0132】実施形態の大部分は第2の実施形態と同様
であるので、図14を使用して、異なる部分のみ説明を
する。ステップS1201〜S1202までの処理は第
2の実施形態と同じである。ステップS1206では、
リクエスト中から、処理名を取り出すが、その処理名が local-on local-off dscrpt-on dscrpt-off の4種類のいずれかであった場合の処理を説明する。こ
の場合、処理はステップS1206からステップS12
15へ進む。ステップS1215では以下の処理が実行
される。
【0133】処理名がlocal-onまたはlocal-offであっ
た場合、ユーザコンテキスト保持部104の、当該リク
エストを発したユーザ名をエントリとするデータの、
「ローカルファイルの返信」のコンテキストデータ項目
の値をONまたは、OFFに設定する。同様に、処理名
がdscrpt-onまたはdscrpt-offであった場合、当該リ
クエストの発行元のユーザ名をエントリとするデータ
の、「説明文章の挿入」のコンテキストデータ項目の値
をONまたは、OFFに設定する。
【0134】いずれの場合も、他サーバへのアクセスは
行わず、ステップS1210で返信するデータは、プロ
クシサーバ100自身が生成するメッセージで、「ロー
カルファイルの返信がOFFに設定されました」など、
各処理に従って実行された内容が示される。
【0135】次に、ステップS1206で、リクエスト
がデータ取得処理であったと判定され、ステップS12
07へ進んだ場合の処理を図5を用いて説明する。これ
も、第2の実施形態と異なる部分のみ説明する。
【0136】処理が、ステップS504に進んだ場合、
第2の実施形態では、修正目的でチェックアウトしてい
た場合には、ステップS506に進んでいた。これに対
して、第3の実施形態では、ユーザコンテキスト保持部
104に保持されている当該リクエスト発行元ユーザに
対応するコンテキストデータの「ローカルファイルの返
信」項目がONであり、かつ、修正目的でチェックアウ
トをしていた場合にステップS506へ進むことにな
る。
【0137】また、ステップS507の判定も、コンテ
キストデータの「ローカルファイルの返信」項目がON
であり、かつ、資源がローカルディスクにある場合に、
ステップS509へ進むことになる。
【0138】このように、コンテキストデータの「ロー
カルファイルの返信」項目がONでないと、ローカルデ
ィスクへのアクセスは行われず、リクエストで直接指示
されたサーバの情報以外を返さないようにする。また、
コンテキストデータの「説明文章の挿入」項目がONで
ないと、ステップS512,S513で返信データに挿
入していた、「このファイルはあなたがチェックアウト
したファイルです」や「このファイルはローカルファイ
ルです」等の説明文章のデータは挿入されない。
【0139】上記以外の処理は第2の実施形態と同じで
ある。
【0140】なお、第2の実施形態と第3の実施形態で
は、ユーザコンテキスト保持部104のデータを、ユー
ザ名をエントリとして管理していたが、ある項目に関し
ては、全ユーザに反映されるデータとして使用すること
も可能である。例えば、上述の「ローカルファイルの返
信」や「説明文章の挿入」の2項目に関しては、各ユー
ザ毎に持つのではなく、プロクシサーバ100中で1つ
ずつしか設定値を持たないようにすることもできる。こ
のようにすることにより、プロクシサーバ100にアク
セスした全てのユーザに対して同じ設定値を反映でき
る。
【0141】また、このような設定項目に対して、実際
に設定を変更できるのはある特定のユーザのみである、
というようにプロテクトをかけることもできることは明
らかである。
【0142】なお、本発明は、複数の機器(例えばホス
トコンピュータ,インタフェイス機器,リーダ,プリン
タなど)から構成されるシステムに適用しても、一つの
機器からなる装置(例えば、複写機,ファクシミリ装置
など)に適用してもよい。
【0143】また、本発明の目的は、前述した実施形態
の機能を実現するソフトウェアのプログラムコードを記
録した記憶媒体を、システムあるいは装置に供給し、そ
のシステムあるいは装置のコンピュータ(またはCPU
やMPU)が記憶媒体に格納されたプログラムコードを
読出し実行することによっても、達成されることは言う
までもない。
【0144】この場合、記憶媒体から読出されたプログ
ラムコード自体が前述した実施形態の機能を実現するこ
とになり、そのプログラムコードを記憶した記憶媒体は
本発明を構成することになる。
【0145】プログラムコードを供給するための記憶媒
体としては、例えば、フロッピディスク,ハードディス
ク,光ディスク,光磁気ディスク,CD−ROM,CD
−R,磁気テープ,不揮発性のメモリカード,ROMな
どを用いることができる。
【0146】また、コンピュータが読出したプログラム
コードを実行することにより、前述した実施形態の機能
が実現されるだけでなく、そのプログラムコードの指示
に基づき、コンピュータ上で稼働しているOS(オペレ
ーティングシステム)などが実際の処理の一部または全
部を行い、その処理によって前述した実施形態の機能が
実現される場合も含まれることは言うまでもない。
【0147】さらに、記憶媒体から読出されたプログラ
ムコードが、コンピュータに挿入された機能拡張ボード
やコンピュータに接続された機能拡張ユニットに備わる
メモリに書込まれた後、そのプログラムコードの指示に
基づき、その機能拡張ボードや機能拡張ユニットに備わ
るCPUなどが実際の処理の一部または全部を行い、そ
の処理によって前述した実施形態の機能が実現される場
合も含まれることは言うまでもない。
【0148】
【発明の効果】以上説明したように、本発明によれば、
多くの種類のプロトコルをクライアントに対して中継す
ることが可能になり、また、クライアントのユーザが直
接複数の操作することなしに、複数箇所に存在する情報
を取得することができる。
【0149】
【図面の簡単な説明】
【図1】本実施形態によるプロクシサーバの機能構成を
示すブロック図である。
【図2】第1の実施形態による情報処理システムの全体
構成を示す図である。
【図3】第1の実施形態によるプロクシサーバの制御手
順を説明するフローチャートである。
【図4】第1の実施形態によるマシン名・プロトコル対
応表の一例を示す図である。
【図5】データ取得処理(ステップS307)の詳細な
制御手順を説明するフローチャートである。
【図6】第1の実施形態においてプロクシサーバで作成
されるファイルリストデータの一例を示す図である。
【図7】図6のテキストファイルをWebブラウザで表
示した状態を示す図である。
【図8】チェックイン処理(ステップS308)の詳細
な制御手順を示すフローチャートである。
【図9】新規チェックイン用ウィンドウの表示例を示す
図である。
【図10】更新チェックイン用ウィンドウの表示例を示
す図である。
【図11】チェックアウト処理(ステップS309)の
詳細な制御手順を示すフローチャートである。
【図12】チェックアウト用ウインドウの表示例を示す
図である。
【図13】本実施形態のコンピュータ構成を示す図であ
る。
【図14】第2の実施形態によるプロクシサーバの制御
手順を説明するフローチャートである。
【図15】ユーザコンテキスト保持部のデータ構成例を
示す図である。
【図16】第1の実施形態による、ファイル名の「対応
の取り方」を記述したファイルの一例を示す図である。
フロントページの続き (72)発明者 白井 昌彦 東京都大田区下丸子3丁目30番2号 キヤ ノン株式会社内 (72)発明者 神田 都孔子 東京都大田区下丸子3丁目30番2号 キヤ ノン株式会社内

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】 クライアントとサーバの経路中に存在
    し、両者の通信を仲介するプロクシサーバの機能を備え
    た情報処理装置であって、 クライアントより第1の通信形態で受信したリクエスト
    に基づいてサーバを特定する特定手段と、 前記特定手段で特定されたサーバとの間で採用すべき通
    信形態を第2の通信形態として決定する決定手段と、 前記リクエストに含まれる要求内容を実現するために、
    必要な情報を付加して前記第2の通信形態に適応したリ
    クエストデータを生成する生成手段と、 前記生成手段で生成されたリクエストデータ前記特定手
    段で特定したサーバへ送信する送信手段とを備えること
    を特徴とする情報処理装置。
  2. 【請求項2】 前記生成手段は、 前記受信したリクエストに基づいて前記第2の通信形態
    に適応したリクエストデータを生成するに際して不足し
    ている情報を検出する検出手段と、 少なくとも前記検出手段で検出された不足している情報
    を入力可能なユーザインターフェースを提示する提示手
    段とを備え、 前記提示手段を介して入力された情報を前記リクエスト
    に付加して前記第2の通信形態に適応したリクエストデ
    ータを生成することを特徴とする請求項1に記載の情報
    処理装置。
  3. 【請求項3】 前記提示手段は、前記ユーザインターフ
    ェースの提示を前記リクエストの発行元のクライアント
    装置上にて行わせることを特徴とする請求項2に記載の
    情報処理装置。
  4. 【請求項4】 前記特定されたサーバが前記生成手段で
    生成したリクエストデータの要求内容を満足するか否か
    を判定する判定手段と、 前記判定手段で前記サーバが前記要求内容を満足しない
    と判定された場合、別のサーバあるいはシステムに、前
    記リクエストデータを対応する通信形態に変換して送信
    する第2送信手段とを更に備えることを特徴とする請求
    項1に記載の情報処理装置。
  5. 【請求項5】 前記判定手段は、前記特定手段で特定さ
    れたサーバに前記リクエストデータが要求する資源が存
    在するか否かを判定することを特徴とする請求項4に記
    載の情報処理装置。
  6. 【請求項6】 前記別のサーバあるいはシステムがファ
    イルシステムであることを特徴とする請求項4に記載の
    情報処理装置。
  7. 【請求項7】 前記第2送信手段における前記別のサー
    バあるいはシステムよりの返信情報を前記クライアント
    に返送する場合、該返信情報に所定の情報を付加して返
    送データを形成し、これを前記クライアントに前記第1
    の通信形態で送信する返送手段を更に備えることを特徴
    とする請求項4に記載の情報処理装置。
  8. 【請求項8】 前記特定されたサーバに対して前記リク
    エストデータに基づく処理を完了した場合、その旨を示
    すデータを生成し、これを前記クライアントに前記第1
    の送信形態で送信する第3送信手段を更にそなることを
    特徴とする請求項1に記載の情報処理装置。
  9. 【請求項9】 前記決定手段は、各サーバの識別情報と
    そのサーバが実装する通信形態の対応テーブルを有し、
    前記特定手段で特定されたサーバとの間で採用すべき通
    信形態を該対応テーブルを参照して決定することを特徴
    とする請求項1に記載の情報処理装置。
  10. 【請求項10】 前記第1の通信形態で受信したリクエ
    ストに基づいて各クライアント毎の個別情報を保持する
    保持手段を更に備え、 前記生成手段は、前記リクエストに含まれる要求内容を
    実現するために付加する付加情報を、、該リクエストの
    識別情報に基づいてクライアントを識別し、該識別され
    たクライアントの個別情報を前記保持手段より獲得し、
    獲得した個別情報に基づいて生成することを特徴とする
    請求項1に記載の情報処理装置。
  11. 【請求項11】 クライアントとサーバの経路中に存在
    し、両者の通信を仲介するプロクシサーバの機能を実現
    する情報処理方法であって、 クライアントより第1の通信形態で受信したリクエスト
    に基づいてサーバを特定する特定工程と、 前記特定工程で特定されたサーバとの間で採用すべき通
    信形態を第2の通信形態として決定する決定工程と、 前記リクエストに含まれる要求内容を実現するために、
    必要な情報を付加して前記第2の通信形態に適応したリ
    クエストデータを生成する生成工程と、 前記生成工程で生成されたリクエストデータ前記特定工
    程で特定したサーバへ送信する送信工程とを備えること
    を特徴とする情報処理方法。
  12. 【請求項12】 クライアントとサーバの経路中に存在
    し、両者の通信を仲介するプロクシサーバの機能を実現
    するための制御プログラムを格納するコンピュータ可読
    メモリであって、該制御プログラムがクライアントより
    第1の通信形態で受信したリクエストに基づいてサーバ
    を特定する特定工程のコードと、 前記特定工程で特定されたサーバとの間で採用すべき通
    信形態を第2の通信形態として決定する決定工程のコー
    ドと、 前記リクエストに含まれる要求内容を実現するために、
    必要な情報を付加して前記第2の通信形態に適応したリ
    クエストデータを生成する生成工程のコードと、 前記生成工程で生成されたリクエストデータ前記特定工
    程で特定したサーバへ送信する送信工程のコードとを備
    えることを特徴とするコンピュータ可読メモリ。
JP9156938A 1997-06-13 1997-06-13 情報処理装置および方法 Pending JPH113307A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP9156938A JPH113307A (ja) 1997-06-13 1997-06-13 情報処理装置および方法
US09/095,073 US6253248B1 (en) 1997-06-13 1998-06-10 Information processing apparatus and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9156938A JPH113307A (ja) 1997-06-13 1997-06-13 情報処理装置および方法

Publications (1)

Publication Number Publication Date
JPH113307A true JPH113307A (ja) 1999-01-06

Family

ID=15638638

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9156938A Pending JPH113307A (ja) 1997-06-13 1997-06-13 情報処理装置および方法

Country Status (2)

Country Link
US (1) US6253248B1 (ja)
JP (1) JPH113307A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002320117A (ja) * 2001-04-24 2002-10-31 Nikon Corp 電子機器および電子機器システム
JP2007122371A (ja) * 2005-10-27 2007-05-17 Sony Corp サーバ装置、データ処理方法、プログラムおよび通信方法
JP2007249462A (ja) * 2006-03-15 2007-09-27 Dainippon Printing Co Ltd 画像ファイル転送システム

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6434617B1 (en) * 1999-02-22 2002-08-13 Hewlett-Packard Co. Extensible, object-oriented network interface
US8275661B1 (en) 1999-03-31 2012-09-25 Verizon Corporate Services Group Inc. Targeted banner advertisements
AU4328000A (en) 1999-03-31 2000-10-16 Verizon Laboratories Inc. Techniques for performing a data query in a computer system
US8572069B2 (en) 1999-03-31 2013-10-29 Apple Inc. Semi-automatic index term augmentation in document retrieval
US6484161B1 (en) * 1999-03-31 2002-11-19 Verizon Laboratories Inc. Method and system for performing online data queries in a distributed computer system
CA2301435C (en) * 1999-04-16 2006-10-10 At&T Corp. Method for reducing congestion in packet-switched networks
US6718363B1 (en) * 1999-07-30 2004-04-06 Verizon Laboratories, Inc. Page aggregation for web sites
US6922729B1 (en) * 1999-07-30 2005-07-26 International Business Machines Corporation Multi-connection control system
US7234146B1 (en) * 1999-07-30 2007-06-19 International Business Machines Corporation Object in, object out technique
US6721789B1 (en) * 1999-10-06 2004-04-13 Sun Microsystems, Inc. Scheduling storage accesses for rate-guaranteed and non-rate-guaranteed requests
US6438630B1 (en) * 1999-10-06 2002-08-20 Sun Microsystems, Inc. Scheduling storage accesses for multiple continuous media streams
US20040267820A1 (en) * 1999-10-14 2004-12-30 Microsoft Corporation Method and system for recording and replaying internet transactions
US7467211B1 (en) 1999-10-18 2008-12-16 Cisco Technology Inc. Remote computer system management through an FTP internet connection
US6912525B1 (en) 2000-05-08 2005-06-28 Verizon Laboratories, Inc. Techniques for web site integration
US7194764B2 (en) * 2000-07-10 2007-03-20 Oracle International Corporation User authentication
US7124203B2 (en) * 2000-07-10 2006-10-17 Oracle International Corporation Selective cache flushing in identity and access management systems
US7249369B2 (en) * 2000-07-10 2007-07-24 Oracle International Corporation Post data processing
US7134137B2 (en) * 2000-07-10 2006-11-07 Oracle International Corporation Providing data to applications from an access system
US7464162B2 (en) * 2000-07-10 2008-12-09 Oracle International Corporation Systems and methods for testing whether access to a resource is authorized based on access information
US7290028B2 (en) * 2000-08-24 2007-10-30 International Business Machines Corporation Methods, systems and computer program products for providing transactional quality of service
US7089294B1 (en) * 2000-08-24 2006-08-08 International Business Machines Corporation Methods, systems and computer program products for server based type of service classification of a communication request
CA2318287A1 (en) * 2000-08-30 2002-02-28 Aria Solutions Inc. System integrated framework
US6907530B2 (en) * 2001-01-19 2005-06-14 V-One Corporation Secure internet applications with mobile code
US7003799B2 (en) * 2001-01-30 2006-02-21 Hewlett-Packard Development Company, L.P. Secure routable file upload/download across the internet
US20020143808A1 (en) * 2001-01-31 2002-10-03 Rodger Miller Intelligent document linking system
US7185364B2 (en) * 2001-03-21 2007-02-27 Oracle International Corporation Access system interface
US7231661B1 (en) 2001-06-21 2007-06-12 Oracle International Corporation Authorization services with external authentication
US7366756B2 (en) * 2001-07-09 2008-04-29 Telefonaktiebolaget Lm Ericsson (Publ) System and method for securing privacy of chat participants
GB2381603B (en) * 2001-10-30 2005-06-08 F Secure Oyj Method and apparatus for selecting a password
US7225256B2 (en) 2001-11-30 2007-05-29 Oracle International Corporation Impersonation in an access system
JP2003296272A (ja) * 2002-04-08 2003-10-17 Hitachi Ltd 通信システム,通信装置およびクライアント側通信端末
US8046471B2 (en) * 2002-09-19 2011-10-25 Hewlett-Packard Development Company, L.P. Regressive transport message delivery system and method
US7480915B2 (en) * 2002-10-03 2009-01-20 Nokia Corporation WV-IMS relay and interoperability methods
US7254636B1 (en) * 2003-03-14 2007-08-07 Cisco Technology, Inc. Method and apparatus for transparent distributed network-attached storage with web cache communication protocol/anycast and file handle redundancy
US7836493B2 (en) * 2003-04-24 2010-11-16 Attachmate Corporation Proxy server security token authorization
US7114004B2 (en) * 2003-05-08 2006-09-26 Vernall, Inc. Premium messaging exchange
US8214884B2 (en) 2003-06-27 2012-07-03 Attachmate Corporation Computer-based dynamic secure non-cached delivery of security credentials such as digitally signed certificates or keys
US7882132B2 (en) 2003-10-09 2011-02-01 Oracle International Corporation Support for RDBMS in LDAP system
US7904487B2 (en) 2003-10-09 2011-03-08 Oracle International Corporation Translating data access requests
US7296079B2 (en) * 2004-01-27 2007-11-13 Ricoh Company, Ltd. Method and system for initializing protocol information used to extract status information from networked devices
US20050261962A1 (en) * 2004-05-18 2005-11-24 Khai Gan Chuah Anonymous page recognition
US8135861B1 (en) * 2004-10-06 2012-03-13 Emc Corporation Backup proxy
WO2006126221A1 (en) * 2005-05-27 2006-11-30 Telecom Italia S.P.A. System and method for performing mobile services, in particular push and pull services, in a wireless communication network
US8688813B2 (en) * 2006-01-11 2014-04-01 Oracle International Corporation Using identity/resource profile and directory enablers to support identity management
US7917840B2 (en) * 2007-06-05 2011-03-29 Aol Inc. Dynamic aggregation and display of contextually relevant content

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6085234A (en) * 1994-11-28 2000-07-04 Inca Technology, Inc. Remote file services network-infrastructure cache
US5781550A (en) * 1996-02-02 1998-07-14 Digital Equipment Corporation Transparent and secure network gateway
US5727159A (en) * 1996-04-10 1998-03-10 Kikinis; Dan System in which a Proxy-Server translates information received from the Internet into a form/format readily usable by low power portable computers
US5987517A (en) * 1996-03-27 1999-11-16 Microsoft Corporation System having a library of protocol independent reentrant network interface functions for providing common calling interface for communication and application protocols
US5835718A (en) * 1996-04-10 1998-11-10 At&T Corp URL rewriting pseudo proxy server
US5864852A (en) * 1996-04-26 1999-01-26 Netscape Communications Corporation Proxy server caching mechanism that provides a file directory structure and a mapping mechanism within the file directory structure
US5907680A (en) * 1996-06-24 1999-05-25 Sun Microsystems, Inc. Client-side, server-side and collaborative spell check of URL's
US5828844A (en) * 1996-10-08 1998-10-27 At&T Corp. Internet NCP over ATM
US6025931A (en) * 1996-10-15 2000-02-15 E-Mate Enterprises, Llc Facsimile to E-mail communication system with local interface
US5852717A (en) * 1996-11-20 1998-12-22 Shiva Corporation Performance optimizations for computer networks utilizing HTTP

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002320117A (ja) * 2001-04-24 2002-10-31 Nikon Corp 電子機器および電子機器システム
JP4569032B2 (ja) * 2001-04-24 2010-10-27 株式会社ニコン 電子機器および電子機器システム
JP2007122371A (ja) * 2005-10-27 2007-05-17 Sony Corp サーバ装置、データ処理方法、プログラムおよび通信方法
US7657538B2 (en) 2005-10-27 2010-02-02 Sony Corporation Server apparatus, data processing method, program, and communication method
JP4626483B2 (ja) * 2005-10-27 2011-02-09 ソニー株式会社 サーバ装置、データ処理方法、プログラムおよび通信方法
JP2007249462A (ja) * 2006-03-15 2007-09-27 Dainippon Printing Co Ltd 画像ファイル転送システム
JP4689504B2 (ja) * 2006-03-15 2011-05-25 大日本印刷株式会社 画像ファイル転送システム

Also Published As

Publication number Publication date
US6253248B1 (en) 2001-06-26

Similar Documents

Publication Publication Date Title
JPH113307A (ja) 情報処理装置および方法
US7174289B2 (en) Translating system and translating apparatus in which translatable documents are associated with permission to translate
JP3184802B2 (ja) カスタマイズされたインターネット・コンテンツを要求側クライアント装置に提供する方法およびシステム
US7386614B2 (en) Method allowing persistent links to web-pages
US7143143B1 (en) System and method for distributed caching using multicast replication
US7496497B2 (en) Method and system for selecting web site home page by extracting site language cookie stored in an access device to identify directional information item
KR100317401B1 (ko) 관련된웹페이지를인쇄하기위한장치및방법
US6658476B1 (en) Client-server protocol support list for standard request-response protocols
US20070061467A1 (en) Sessions and session states
US20020116525A1 (en) Method for automatically directing browser to bookmark a URL other than a URL requested for bookmarking
KR19990006461A (ko) 월드 와이드 웹을 통한 정보 및 기타 자료의 관리 및 억세스 시스템
EP1815664A1 (en) Method and system for enhancing uniform resource identifiers , uris , with additional information
US8019884B2 (en) Proxy content for submitting web service data in the user&#39;s security context
US6243662B1 (en) Data relay device, information terminal equipment, computer-readable recording medium storing data relay program, and computer-readable recording medium storing information browsing program
JP2010102625A (ja) ユニフォームリソースロケータ書換方法及び装置
JPWO2007052353A1 (ja) データ伝送システムおよびその方法
JP4154316B2 (ja) 画像処理システム、制御方法、画像処理装置、プログラムおよび記憶媒体
JPH10207805A (ja) Wwwサーバ・wwwブラウザ・システム
US20030076526A1 (en) Method and apparatus for printing documents using a document repository in a distributed data processing system
US8234412B2 (en) Method and system for transmitting compacted text data
JP2006268736A (ja) Htmlページ共有システム、htmlページの共有方法及びhtmlページ共有プログラム
JP3647967B2 (ja) 画面遷移システム
US7275085B1 (en) Method and apparatus for maintaining state information for web pages using a directory server
JP4634600B2 (ja) プロキシサーバ
JP2001249841A (ja) プロキシサーバを用いた自動再リクエスト方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20031210

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20031210

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061004

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061010

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070219