JPH113307A - 情報処理装置および方法 - Google Patents
情報処理装置および方法Info
- Publication number
- JPH113307A JPH113307A JP9156938A JP15693897A JPH113307A JP H113307 A JPH113307 A JP H113307A JP 9156938 A JP9156938 A JP 9156938A JP 15693897 A JP15693897 A JP 15693897A JP H113307 A JPH113307 A JP H113307A
- Authority
- JP
- Japan
- Prior art keywords
- server
- request
- client
- information
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/08—Protocols for interworking; Protocol conversion
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
て中継することを可能とし、クライアントが簡単な操作
で複数箇所に存在する情報を取得可能とする。 【解決手段】クライアントとサーバの経路中に存在し、
両者の通信を仲介するプロクシサーバの機能を備えた情
報処理装置において、クライアントよりHTTPにてリクエ
ストを受信すると(ステップS301)、そのリクエストに
基づいてサーバが特定され、特定されたサーバとの間で
採用すべき通信形態が決定される。ここでCMプロトコル
に決定されると、当該リクエストが要求する処理種類が
判別され(ステップS302、S306)、前記リクエストに含
まれる要求内容を実現するために、必要な情報を付加し
て、CMプロトコルに適応したリクエストデータが生成さ
れてサーバへ送信される(ステップS306〜S309)。そし
て、当該リクエストによる処理の結果をHTTPでクライア
ントへ返信する(ステップS310)。
Description
トワーク上でクライアント・サーバ形式で稼働するシス
テムの、クライアントとサーバのデータ経路中に介在
し、クライアントからのリクエストをサーバに仲介する
プロクシサーバとして機能する情報処理装置およびその
方法に関するものである。
経路に介在するプロクシサーバとして、佐藤豊氏作のde
legatedが知られている。delegatedは、一般の匿名FT
Pサイトから ftp://etlport.etl.go.jp/pub/DeleGate/ というURLで誰でも入手可能なプログラムである(U
RLとは、Uniformity Resource Locatorsのことで、そ
の詳細はRFC−1738の資料に記述されている。ま
た、RFC−番号の資料とは、Internet Architecture
Boardにて公開されている資料のことである)。
用されるようになったネットワーク上のシステム、Worl
d Wide Webシステムの登場により、WebブラウザとW
ebサーバとのやり取りを中継するための有効な手段と
なっている(なお、Webブラウザとは、World Wide W
ebシステムのクライアントプログラム、 Webサーバ
とは同システムのサーバプログラムのことを指す)。
主な目的が、直接エンドユーザのコンピュータからのフ
ァイウォールアクセスを制限し、セキュリティ管理を容
易にするためのものであった。そのため、その主な機能
は、純粋にクライアントからのリクエストを最終的なサ
ーバに中継するだけのものであり、プロクシサーバ自身
はデータの内容を変更しないのが普通である。
は、単にクライアント、サーバ間のデータのやり取りを
中継するだけでなく、ある種のデータ変換も行ってい
る。
変換がある。現在各種のコンピュータ上で用いられてい
る漢字コードには数種類のものがあり、複数のサーバ上
に散在している資源(ファイル)に用いられている漢字
コードが全て同じ種類のコードで書かれているとは限ら
ない。そこで、ある種のプロクシサーバでは、自身が仲
介しているサーバから取得したファイル中の漢字コード
を認識し、これをクライアントに返送する際には(クラ
イアントにとって都合の良い)どれか一つの漢字コード
に変換して返送することなどが行われている。
バもある。例えば前述のdelegatedは、クライアントと
のやり取りはHTTPプロトコル(Hypertext Transfer
Protcol、Internet Engineering Task ForceのInterne
t Draftにその詳細が記述されている)にて行うが、ク
ライアントからのリクエストに含まれるURL中のデー
タを元に、対象となるサーバが使用しているプロトコル
を判定し、そのサーバのプロトコルを用いてクライアン
トからのリクエストを満たすアクセスを行う。実際の例
として、delegatedは、HTTPプロトコルからFTP
プロトコル(File Transfer Protocol、RFC−959
に詳細が記述されている)へのプロトコル変換を行って
いる。
プロクシサーバがプロトコル変換を行ってサーバとの通
信を行うので、クライアント側としては実際のサーバの
プロトコルによらず統一的な処理ができ、ひいてはユー
ザに対しても統一的使用感を与えることができる。これ
はプロクシサーバを使用することの利点である。
変換、プロトコル変換においては、ともにクライアント
・サーバ間でのデータのやり取りの間におけるデータの
形式上の変換があるだけであり、新たな情報の付加など
は行なわれない。すなわち情報的には単にクライアント
・サーバ間の中継をしているのみである。
プロトコルに対して、クライアントからのリクエストだ
けではサーバに対するリクエストを発するための情報が
不足する場合があり、データ変換・プロトコル変換が不
可能となり、そのようなプロトコルを持つサーバを統一
的にクライアント側からアクセス可能なようにすること
はできなかった。
ントからのリクエストを満たすためにどのサーバと接続
するかを決定するための特別なロジックを持っていなか
った。すなわち、プロクシサーバは、単にクライアント
からのリクエストに記述されているサーバに対してアク
セスするのみであった。
に対して、そのリクエストを満たす情報がそのサーバの
みにあるような場合はそれで問題はないが、リクエスト
に対する情報が複数の箇所に分散、あるいは複数の箇所
のうちのどこかにある、という場合には、クライアント
を操作しているユーザ自身が、それら複数の場所にアク
セスして最も望む情報を得なくてはならなかった。
であり、プロトコル変換に際して必要な情報がクライア
ントよりのリクエストに含まれていない場合でも、適切
な情報付加を行ってプロトコル変換を行うことを可能と
するプロクシサーバ機能を有する情報処理装置および方
法を提供することを目的とする。
からのリクエストを満たす情報がどのサーバ(またはシ
ステム)にあるかを、ユーザの操作無しに、自動的に決
定可能とすることにある。
めの本発明の情報処理装置は以下の構成を備えている。
すなわち、クライアントとサーバの経路中に存在し、両
者の通信を仲介するプロクシサーバの機能を備えた情報
処理装置であって、クライアントより第1の通信形態で
受信したリクエストに基づいてサーバを特定する特定手
段と、前記特定手段で特定されたサーバとの間で採用す
べき通信形態を第2の通信形態として決定する決定手段
と、前記リクエストに含まれる要求内容を実現するため
に、必要な情報を付加して前記第2の通信形態に適応し
たリクエストデータを生成する生成手段と、前記生成手
段で生成されたリクエストデータ前記特定手段で特定し
たサーバへ送信する送信手段とを備える。
処理方法は、クライアントとサーバの経路中に存在し、
両者の通信を仲介するプロクシサーバの機能を実現する
情報処理方法であって、クライアントより第1の通信形
態で受信したリクエストに基づいてサーバを特定する特
定工程と、前記特定工程で特定されたサーバとの間で採
用すべき通信形態を第2の通信形態として決定する決定
工程と、前記リクエストに含まれる要求内容を実現する
ために、必要な情報を付加して前記第2の通信形態に適
応したリクエストデータを生成する生成工程と、前記生
成工程で生成されたリクエストデータ前記特定工程で特
定したサーバへ送信する送信工程とを備える。
明の好適な実施形態を説明する。
るプロクシサーバの機能構成を示すブロック図である。
同図に示されるように、本実施形態のプロクシサーバ1
00は、クライアントとの直接のデータ授受を行う送受
信部101と、クライアントからのリクエスト満たすた
めにサーバとデータ授受を行うリクエスト解析・実行部
102とを備える。また、ユーザコンテキスト保持部1
04は、ユーザが本プロクシサーバ100に対して行っ
た情報を記憶しておく。設定ウインドウ制御部106
は、プロトコル変換において不足する情報をユーザに入
力してもらうための設定ウィンドウの表示や、当該ウイ
ンドからの入力等を制御する。これらユーザコンテキス
ト保持部104や設定ウインドウ制御部106、後述の
ローカルディスク108などは、プロトコル変換におい
て不足する情報を入手するための手段として使用され
る。
は、プロクシサーバ100へリクエストを発するクライ
アントプログラム、ローカルディスク108は、クライ
アントプログラムが起動、または表示されているコンピ
ュータ上のハードディスク等の外部記憶装置である。サ
ーバA109、サーバB110はプロクシサーバがリク
エストを仲介する個々のサーバである。
説明すると以下のようになる。まず、クライアント10
7からのリクエストを送受信部101が受信すると、リ
クエストはリクエスト解析・実行部102に渡される。
リクエスト解析・実行部102は、当該リクエストの送
信先となるサーバがサポートしているプロトコルを判定
し、必要ならプロトコル変換を施す。
含まれる情報のみでは対象となるサーバがサポートする
プロトコルへの変換が不可能な場合がある。このような
場合には、ユーザコンテキスト保持部104やローカル
ディスク108上の情報などを読み出し、あるいは設定
ウインドウ制御部106がクライアント107のディス
プレイ上に設定ウィンドウ106を提示して、ユーザに
必要な情報を入力させることでプロトコル変換に必要な
情報を収集する。
ライアントからのリクエストを直接サーバに出す前に、
そのサーバにそのリクエストを満たす能力(資源)があ
るかどうかや、その資源の状態を問い合わせ、最も良く
クライアントからのリクエストを満たせるサーバ、また
はシステムを決定する。
102は、必要な情報と、実際のリクエスト先を特定し
てリクエストを出し、そこからの返信を受け取る。ま
た、リクエスト解析・実行部102は、リクエスト先か
ら返信された情報に、さらに別の情報を付加して送受信
部101に送り、送受信部101はクライアント107
にデータを返信する。
は、リクエスト解析・実行部102が、ユーザコンテキ
スト保持部104に記録しておく。
図1のプロクシサーバ100が、クライアント107と
2種類のサーバ109,110の間に入り、クライアン
ト107側から2つのサーバにアクセスする場合を説明
する。なお、図1で説明したユーザコンテキスト保持部
104は第2の実施形態で用いるものであり、第1の実
施形態では使用しないので省略してもかまわない。
に市販されているWebブラウザ(例えばNetscape Com
munications Corporation社製のNetscape Navigator
(商標)など)を用いる。サーバA109としては、一
般に使用されているWebサーバ(例えばCERN製の
httpdサーバ(商標))を利用する。更にサーバB
110としては、ファイルの構成管理システムのサーバ
として、Hewlett Packard社製の製品SoftBench CM(商
標)のサーバを用いる。
で稼働する、ファイルの保管・リビジョン管理システム
で、 ・クライアントマシンからのファイルのチェックイン
(サーバ上にファイルの保管、あるいはファイル内容の
変更の登録を行う) ・サーバマシンからファイルのチェックアウト(サーバ
上に保管されているファイルをクライアントマシンに取
り出す) ・サーバマシンのファイルリスト取得(どのようなファ
イルが保管されているかや、どのファイルが修正のため
にチェックアウトされているかの情報を得る) などを行うクライアント側のコマンドプログラムが用意
されている。これら各機能の詳細は、Hewlett Packard
社刊の“C/C++SoftBenchユーザーズガイド”の2−22
ページに記述されている。
ステムの全体構成を示す図である。ネットワーク上に、
クライアントマシン201、WWWサーバマシン20
6、ファイル管理サーバマシン207が接続され、それ
ぞれIP(Internet Protocol)により通信可能である。
シサーバ100のプログラムは、クライアントマシン2
01の外部記憶装置204中に格納され、メモリ203
にロードされ、CPU202により実行される。なお、
図1のローカルディスク108が、図2の外部記憶装置
204に対応する。クライアント107の表示ウィンド
ウ等はディスプレイ205上に表示され、プロクシサー
バの設定ウィンドウ表示部106もディスプレイ205
上に設定ウインドウを表示する。
07とプロクシサーバ100が同一のマシン上(クライ
アントマシン201上)で稼働しているが、それぞれ別
のマシンであっても構わない。
身がクライアントマシン201のディスプレイ205や
外部記憶装置204にアクセスする場合があるが、その
ような場合、クライアントマシン上のX Window System
のサーバや、NFS(NetworkFile System)サーバ、FT
P(File Transfer Protocol)サーバのような、ネットワ
ークと透過なサーバ(ネットワーク上の何処か離れたと
ころにあっても、自分のマシンの中にあっても、場所を
意識せず居同じ形態で利用できるサーバ)とのやり取り
により、外部のマシンから直接ディスプレイ205や外
部記憶装置204にアクセス可能であり、これらにより
本実施形態に記述された内容は実行可能である。
10は、ネットワーク上のコンピュータである、WWW
サーバマシン206および、ファイル管理サーバマシン
207上でそれぞれ稼働している。ここで、これら2つ
のコンピュータのマシン名(IPアドレスに変換可能な
名前、いわゆるホスト名)をそれぞれ「WWW」,「C
M」と定めておく。これらのコンピュータはそれぞれ別
のものである必然性はなく、同一のマシンであっても構
わない。
働しているWebサーバを単にWebサーバ、サーバB
110で稼働しているSoftBench CMサーバをCMサー
バ、クライアントマシン203で稼働しているWebブ
ラウザを単にWebブラウザと略称する。
ブラウザともに、それぞれのマシンで稼働していると
し、また、本プロクシサーバ100は、Webブラウザ
を起動したユーザにより起動されているものとする。な
お、Webブラウザには、自身が発行するリクエストの
送り先を、直接最終的なサーバにするのではなく、プロ
クシサーバを介して送るように設定することが可能であ
る。したがって、本実施形態のwebブラウザにおいて
は、プロクシサーバ100を介してリクエストを発行す
るよう設定しておくものとする。
操作をしてリクエストがプロクシサーバ100に送られ
てきた場合の、プロクシサーバ100の処理を説明す
る。図3は第1の実施形態によるプロクシサーバの制御
手順を説明するフローチャートである。以下、説明文
中、S301〜S310は図3の各処理を示す。
1において、送受信部101により、クライアント10
7からのリクエストを受信する。次にこのリクエストを
元に、リクエスト解析実行部102がWebブラウザに
返送するデータを作成し(ステップS302〜S30
4,S306〜S309の各処理)、作成されたデータ
を送受信部101がWebブラウザに返送する(ステッ
プS305,S310の処理)。
に説明する。
Pプロトコルに従った次のような形式になっている。
[サーバマシン名]:[サーバポート番号]/[資源
名] [プロトコルバージョン] [付随情報]……例えばステップS301で受信したリ
クエストが GET http://WWW:80/abc/def/xxx.html HTTP/1.0 …… であれば、 メソッド名 GET プロトコル名 http サーバマシン名 WWW サーバポート番号 80 資源名 /abc/def/xxx.html プロトコルバージョン HTTP/1.0 となる。
ロトコル対応表103を持っている。この表は、サーバ
マシン名(あるいはIPアドレス)とサーバポート番号
と、そのサーバが実際にサポートしているプロトコルの
対応表である。
ロトコル対応表の一例を示す図である。以下、図4のよ
うな対応表を持っているとして説明をする。
中のサーバマシン名とサーバポート番号とマシン名・プ
ロトコル対応表103から、そのサーバが実際にサポー
トしているプロトコルを判定する。
いない。そのため、この表からプロトコルを決定するこ
とができずない。すなわち、クライアントからのリクエ
ストに記述されているプロトコルを対応表によって決定
することはできないので、クライアントからのリクエス
トに記述されているプロトコル名"http"によって、リク
エスト先のサーバとの通信に用いるプロトコルを決定す
る。従って、ここでは、プロトコルはHTTPプロトコ
ルに決定される。
ロトコルとの対応は、文献RFC−1738(Uniformit
y Resource Locator)に記述されており、一般に知られ
ている情報であり、この情報を元に、"http"はHTTP
プロトコルに対応すると判定される。
合はステップS303の処理へと進む。HTTPプロト
コルは、Webブラウザから送られてきたプロトコルと
同一なので、本プロクシサーバは格別の処理をせずに、
ただ単にクライアントからのリクエストをサーバに取り
次ぎ、サーバからのデータをクライアントへ取り次ぐだ
けである。即ち、ステップS303で、クライアントか
らのリクエストをそのままWebサーバに送り、ステッ
プS304で、サーバからの返信データを受け取り、ス
テップS305でそれをそのままWebブラウザに送
る。このような処理は、既にある一般のプロクシサーバ
の行っている処理と何ら変わらない。
たリクエストが、 GET ftp://WWW:21/abc/def/xxx.html HTTP/1.0 …… であった場合、ステップS302の処理ではプロトコル
はFTP(File TransferProtocol)であると判定され、
本プロクシサーバはHTTPプロトコルとFTPプロト
コルのプロトコル変換を行うことになるが、これも一般
のプロクシサーバが行う処理と何ら変わらないので、本
実施形態の説明からは割愛する。
エストが、 GET http://CM:80/abc/def HTTP/1.0 …… であった場合の処理を説明する。このリクエストは、前
述の通り、 メソッド名 GET プロトコル名 http サーバマシン名 CM サーバポート番号 80 資源名 /abc/def プロトコルバージョン HTTP/1.0 と解釈される。
名・プロトコル対応表から、 サーバマシン名 CM サーバポート番号 80 のサーバがサポートしているプロトコルがCMプロトコ
ルであると判定する。
的な名称ではないが、Hewlett Packard社製の製品SoftB
ench CMのクライアント・サーバ間通信で使用されるプ
ロトコルのことを指す。このプロトコルに一般的名称が
付けられていないので、ここでは説明のためにCMプロ
トコルと呼ぶことにする。
された場合、処理はステップS306〜310ヘ進み、
HTTPとCMプロトコルの変換や、情報付加等を行
う、本実施形態の特徴的な処理にはいる。
「資源名」から、CMサーバに実行させたい処理の種類
を判別する。このような処理の種類の判別のために、C
Mサーバに対するリクエストの資源名は 操作対象名?処理名 であることと決めておき、文字「?」の後ろの部分を処
理の種類判別に使うことにする。本例では、資源名は、
「/abc/def」であり、処理名が特に指定されていない。
このような場合は、「データ取得処理」であると判定
し、ステップS307へと進む。
7)の詳細な制御手順を説明するフローチャートであ
る。以下、図5を参照してステップS307のデータ取
得処理を説明する。
100は、CMサーバに対してファイルリスト取得コマ
ンドを用いて、「/abc/def」という名前のファイル、ま
たはディレクトリがサーバ中にあるかどうかを確認す
る。このコマンドの返り値より上記の名前のものが、 ●サーバ上のディレクトリである。 ●サーバ上のファイルであり、修正目的でチェックアウ
トされていない。 ●サーバ上のファイルであり、ユーザにより既に修正目
的でチェックアウトされている。 ●サーバ上にはない。 のどれであるかが判明する。そして、ステップS50
1、ステップS502,S504の分岐処理により、上
記判定結果のそれぞれに対応して ●ステップS503 ●ステップS505 ●ステップS506 ●ステップS507へと処理が進むことになる。
クトリ名であったとして、ステップS503の処理を説
明する。
得コマンドを用いて、CMサーバ上のディレクトリ「/a
bc/def」の下にあるファイル・ディレクトリ名の一覧を
得る。このコマンドにより、例えばこのディレクトリの
下には、 xxx.html, yyy.html, zzz.html の3ファイルがあることが分かったとする。すると、図
6に示すようなHTML言語で記述されたテキストファ
イルを作成する。図6は第1の実施形態においてプロク
シサーバで作成されるファイルリストデータの一例を示
す図である。なお、HTML言語とはHypertext Markup
Languageのことで、Webブラウザなどに文書を表示
させるための一般的な言語であり、その詳細はRFC−
1866などの文献に詳述されている。
移り、図6のテキストファイルの内容は送受信部101
によりWebブラウザに返信されることとなる。この内
容をWebブラウザが受け取ると、Webブラウザの文
書表示画面上には図7のような内容が表示されることに
なる。図7は、図6のテキストファイルをWebブラウ
ザで表示した状態を示す図である。
る部分を示しており、Webブラウザ画面上でその部分
を指示した場合には、新たなリクエストがプロクシサー
バ100に送られることになる。これについては後述す
る。以上のようにして、ステップS310が終わると処
理は再びステップS301に戻り、クライアントからの
次のリクエストを待つことになる。
して用いたファイルリストコマンドは、そのコマンド内
でCMサーバと特定のプロトコル(本文でいうところの
CMプロトコル)でデータ通信を行っている。従って、
上述のステップS306〜S310の処理はHTTPと
CMプロトコルのプロトコル変換を行ったことになる。
bブラウザで、ユーザがxxx.htmlの内容を読みたくなっ
た場合の処理を説明する。このような場合、ユーザは画
面上のxxx.htmlと表示されている部分を、通常マウスな
どのポインタデバイスを用いて指示する。
ーリンクとなっている部分を指示されると、新たなリク
エストをサーバに対して発行する。この例の場合である
と、xxx.htmlと表示されている部分はHTML言語の <
A HREF="//CM:80/abc/def/xxx.html"> なる記述によ
り、//CM:80/abc/def/xxx.htmlというサーバ名、ポート
番号、資源名にリンクされている。すなわち、上記操作
によってWebブラウザが発行してくるリクエストは、 GET http://CM:80/abc/def/xxx.html HTTP/1.0 となり、これがステップS301で受信されることにな
る。
を経てステップS501に至るまでは上述の例と同じで
ある。ステップS501では、資源名/abc/def/xxx.htm
lがCMサーバ上にあるかどうかなどの情報を判定する
が、今回の例では、/abc/def/xxx.htmlは、「サーバ上
のファイルであり、修正目的でチェックアウトされてい
ない」であったとする。
ステップS505ではCMサーバに対して、チェックア
ウトコマンドを用いて、CMサーバ上の「/abc/def/xx
x.html」ファイルを取得する。取得したファイルをステ
ップS310でWebブラウザに返信すると、Webブ
ラウザ上には「/abc/def/xxx.html」の内容が表示さ
れ、ユーザの目的が達せられる。
「サーバ上のファイルであり、ユーザにより既に修正目
的でチェックアウトされている」となっていた場合の処
理を説明する。この場合、処理はステップS506に進
むことになる。
うファイルが既にユーザによって修正目的でチェックア
ウトされている場合、本プロクシは、修正が入っている
かも知れない取り出し先のファイルをWebブラウザに
返す。
ルディスク108中のどこかであるが、「/abc/def/xx
x.html」などのファイル名から一意にその場所が分かる
ようにしておく。例えば、ファイルの取り出し先は、ユ
ーザのホームディレクトリの下の「サーバマシン名/資
源名」にあること、というようなルールを持たせておけ
ば良い。このようにしておけば、今回の例では、「/abc
/def/xxx.html」の取り出し先は、ユーザのホームディ
レクトリの下の「CM/abc/def/xxx.html」である(CMが
サーバマシン名であり、abc/def/xxx.htmlが資源名であ
る)ことが一意に分かる。
カルディスク上でのファイル名の対応の取り方は、上例
のように固定的であることもできるし、あるいは対応の
取り方を記述したファイルを外部に保存しておき、それ
を参照して対応を取るということもできる。例えば図1
6に示す表をユーザホームディレクトリの下の特定の名
前のファイルとして持ち、これを元に次のように対応を
取ることもできる。資源名を図16の左の欄に上から順
々に当てはめていって最初に当てはまる行を探す。ここ
で*は全ての文字列に当てはまるワイルドカード文字を
表すものとする。そして、ローカルディスク上でのファ
イル名は、当てはまった行の右欄の*部分を、左欄の*
にマッチした文字列に置き換えて生成する。例えば、資
源名が、「/xyz2/pqr/sss.html」ならば、表の2行目に
当てはまり、*にマッチする文字列は「pqr/sss.html」
ということになる。従って、対応するローカルディスク
上でのファイル名は「/disk2/pqr/sss.html」と決定で
きる。
名を得て、そのファイルの内容を本プロクシサーバ10
0が読めるようにする。すなわち、プロクシサーバ10
0がローカルディスク108に直接アクセス可能ならそ
のままリードする。あるいはFTPサーバのような、他
のマシン上のファイルへのアクセスを可能とするような
サーバを介してアクセスが可能なら、それを介してファ
イルのコピーをプロクシサーバ100が稼働しているマ
シンにコピーする。
イルがクライアントから指示されたサーバ中のファイル
ではなく、取り出し先のファイルであることをクライア
ントのユーザに示すために、このファイルの先頭または
最後の部分に、 「このファイルはあなたがチェックアウトしたファイル
です」 という文章を挿入する。この文章を挿入するか否か、お
よび挿入する場合にはその位置は、対象となるファイル
のデータ形式による。
キストファイルであれば、そのファイルの先頭(または
最後)にそのまま上記文章データを挿入する。また、対
象となるファイルがHTML言語で書かれていると判定
される場合は、HTMLのタグを解釈しつつ、Webブ
ラウザの表示上で先頭(または最後)になるように上記
文章データを挿入する。すなわち、HTMLの </BODY>
タグの直後(または</BODY> タグの直前)に挿入す
る。なお、対象となるファイルが上記のどちらでもない
と判定される場合は挿入は行わないこととする。
章データの挿入された(あるいは挿入されなかった)フ
ァイルの内容をWebブラウザに返信することで、We
bブラウザ上にはユーザがチェックアウトしたファイル
の内容が表示されることになる。
アクセスは、換言すればコンピュータ上に搭載されてい
るファイルシステムに対してリクエストを行い、返信デ
ータを受け取るものであるから、一種のプロトコル変
換、あるいはリクエスト先の変更ということになる。
された場合の処理を説明する。ステップS301で受信
したリクエストが、 GET http//CM:80/abc/def/www.html HTTP/1.0 …… であったとする。そして、上述の処理に従ってステップ
S501に至り、ここでCMサーバ上には/abc/def/ww
w.htmlはなかったと判定されたとする。
Mサーバに対して行っても、対応する資源がないためリ
クエストが失敗するのは予め判っており、このような場
合ローカルディスク中の対応するファイルが存在する場
合はそれをクライアントに返信するようにする。
ステップS507に進み、当該資源名に対応するローカ
ルディスク中のファイル、またはディレクトリがあるか
どうかを判定する。この対応の取り方はステップS50
6の説明で述べたものと同じである。
在しないと判定された場合は、ステップS508へ進
み、ここで「/abc/def/www.html」がないというメッセ
ージを含むエラーデータを作成し、ステップS310に
て返信する。
ルが存在すると判定された場合は、さらにステップS5
09でそれがファイルかディレクトリかを判定する。そ
して、ファイルであると判定された場合はステップS5
10に進む。ここで、ローカルディスク中の対応するフ
ァイルを取得し、そのファイルをステップS310にて
返信する。
するファイルの先頭または最後に、「このファイルはロ
ーカルファイルです」という文章データを挿入する。そ
の方法はステップS512と同様である。
あると判定された場合、処理はステップS511に進
む。ここで、ローカルディスク中の当該ディレクトリ下
のファイルリストを作成し、それをステップS310に
て返信する。なお、この時作成するローカルファイルの
リストは、図6と同様の内容である。
った、ローカルファイルシステムへのアクセスは、ステ
ップS506の説明でも述べたように、ファイルシステ
ムへのリクエストという一種のプロトコル変換、あるい
はリクエスト先の変更といえる。
bブラウザ上で、ユーザが、xxx.htmlの後ろの[CheckI
n]の部分を指示した場合の処理を説明する。
bブラウザは本プロクシサーバに対して、 GET http:CM80/abc/def/xxx.html?ci HTTP/1.0 …… というリクエストを送ってくる。
3のステップS301,S302,S306と上述と同
じ処理をしていく。
名から、処理名を取り出すが、この場合は資源名の中に
?の文字があり、これに続く「ci」によって処理が指
定されていると判別される。ここで「ci」はチェック
イン処理を示しており、従って処理はステップS308
に進む。
8)の詳細な制御手順を示すフローチャートである。以
下、図8のフローチャートを用いて説明する。
「/abc/def/xxx.html(以後の処理ではリクエストの資
源名に含まれていた処理名の部分(?+文字列)を抜いた
部分を資源名として扱う)」がCMサーバ上にあるかど
うかを調べる。調べる方法はステップS500の処理と
同じである。ここでその資源名のファイルがCMサーバ
上にないと判定された場合はステップS702へ進み、
新規ファイルのCMサーバへのチェックインを行う。
には ・資源名 ・チェックインするべきローカルディスク108中のフ
ァイル名 ・チェックインするファイルの内容説明文章 ・チェックインとともに、必要ならサーバ上に新規ディ
レクトリを作成するかの指定 などの情報が必要であるが、この内リクエストの中に記
述されているのは資源名だけである。
ィスク108中のファイル名は、ステップS506の説
明で記述した方法で資源名から生成することが出来るた
め、「チェックインするファイルの内容説明文章」、
「チェックインと共に、必要ならサーバ上に新規ディレ
クトリを作成するかの指定」がチェックインに際して不
足する情報である。
に指定してもらうために、ステップS702では、設定
ウインドウ制御部106が図9のような新規チェックイ
ン用ウィンドウを、クライアントマシンのディスプレイ
205上に表示する。ユーザはこのウィンドウに対して
必要な情報を入力し、実行ボタンを押す。これにより、
処理はステップS703に進む。
ウィンドウで指定された内容に従ってCMサーバに対し
て、ファイルのチェックインコマンドを発行し、新規フ
ァイルのチェックイン処理(CMサーバ上にファイル保
管)を行う。
で発行したチェックインコマンドの終了状態をもとに、
チェックインの成功・失敗の別を表すメッセージを含ん
だテキストファイルを作成する。そして、ステップS3
10にこのテキストファイルをて返信し、Webブラウ
ザ上に表示させる。
Mサーバ上にあると判定された場合はステップS70
5,S706の処理へ進む。
ックインに必要な、 ・資源名 ・チェックインするべきローカルディスク(108)中
のファイル ・チェックインするファイルの変更内容説明文章 の情報のうち、リクエストから得られる「資源名」及
び、資源名からステップS506の説明で記述した方法
で得られる「チェックインすべきローカルディスク(1
08)中のファイル名以外で必要な情報をユーザに入力
させる。図10に設定ウインドウ制御部106によって
ディスプレイ205上に表示される更新チェックイン用
ウィンドウを示す。
ックイン用ウィンドウを介して入力された情報に従い、
CMサーバに対して、ファイルのチェックインコマンド
を発行し、チェックイン(CMサーバ上に変更されたフ
ァイルの登録)を行う。その後のステップS704,S
310の処理は同様である。
ウザ上で、ユーザがxxx.htmlの後ろの[CheckOut]の部分
を指示した場合の処理を説明する。
ーバ100に対して、 GET http://CM:80/abc/def/xxx.html?co HTTP/1.0 …… というリクエストが送られる。そして、プロクシサーバ
100はステップS301,S302,S306と上述
と同じ処理をしていく。
名から、処理名を取り出すが、この場合は資源名の中に
?の文字があるため、「co」によって処理が指定され
ており、チェックアウト処理であると判別される。従っ
て、処理はステップS309に進む。
309)の詳細な制御手順を示すフローチャートであ
る。以下、図9のフローチャートを用いてチェックアウ
ト処理を説明する。CMサーバからのファイルチェック
アウト処理には、 ・資源名 ・チェックアウトするべき取り出し先のファイル ・修正目的のためのチェックアウトかどうか などの情報が必要であるが、この内リクエストの中に記
述されているのは資源名だけである。
指定してもらうために、ステップS901において、設
定ウインドウ制御部106が図12に示すようなチェッ
クアウト用ウィンドウを、クアイアンとマシンのディス
プレイ205上に表示する。ユーザはこれらのウィンド
ウに対し、必要な情報を入力し、実行ボタンを押す。こ
れにより、処理はステップS902に進む。
ィンドウで指定された内容に従ってCMサーバに対し
て、ファイルのチェックアウトコマンドを発行し、チェ
ックアウト(CMサーバ上のファイルをローカルディス
ク中の取り出し先に取り出す)を行う。
ルファイル名が指定されなかった場合は、ステップS5
06の説明にあった、資源名とローカルディスク上での
ファイル名の対応に基づいてローカルファイル名を決定
する。
で発行したチェックインコマンドの終了状態を元に、チ
ェックインの成功・失敗の別を表すメッセージを含んだ
テキストファイルを作成し、ステップS310にて返信
しWebブラウザ上に表示させる。
プロクシサーバ100は、クライアント107を起動し
たユーザと同じマシンの同じユーザによって起動されて
いたため、プロクシサーバ100は、自身のプロセス
(コンピュータシステム中でのプログラム実行環境)の
情報から起動したユーザの情報(クライアント107)
を得ることができた。
の説明で、資源の名前と、ローカルディスク上でのファ
イル名の対応の取り方の例を述べているが、このように
クライアント107を起動しているユーザのホームディ
レクトリがどこにあるかを判定できるのは、プロクシサ
ーバ100自身がクライアント107を起動したユーザ
の情報をプロセスの情報として持っているからである。
アントを起動したユーザとプロクシサーバ100を起動
するユーザが一致している必要がない例である。
を示す図である。1101,1103,1105,11
06,1107はそれぞれコンピュータシステムで、内
部にCPU、メモリ(不図示)を備えている。また、そ
れぞれ外部記憶装置1108,1109を備えている。
ムが、クライアントマシンA1101上およびクライア
ントマシンB1103上で、それぞれ「ユーザ1」「ユ
ーザ2」というユーザにより起動されているものとす
る。それぞれのマシンのクライアント107は、それぞ
れのマシンのディスプレイ1102,1104にクライ
アント107の表示ウィンドウを表示している。ここ
で、プロクシサーバ100は、プロクシサーバマシン1
105上で、「ユーザP」により起動されているものと
する。
理サーバマシン1107で起動されているサーバプログ
ラムは、それぞれ第1の実施形態で説明した、WWWサ
ーバマシン206、ファイル管理サーバマシン207で
起動されているサーバプログラムと同一のものである。
ーバの制御手順を説明するフローチャートである。以下
に、図14を用いて、第2の実施形態の動作を説明す
る。
り、図3のステップS301〜S310がそれぞれ、図
14のステップS1201〜S1210に対応してい
る。違いは、ステップS1201とS1202の間にス
テップS1211〜S1214が追加されたことと、ス
テップS1207〜S2209の処理の一部がステップ
S307〜S309と異なる点である。なお、ステップ
S1215は第3の実施形態に係る処理であり本実施形
態では省略されてもかまわない。
イアント107から、 GET http://CM:80/abc/def/www.html HTTP/1.0 付随情報……なるリクエストが、プロクシサーバマシン
1105のプロクシサーバに受信された場合の処理を説
明する。
トを受信する。次に、ステップS1211では、そのリ
クエストの付随情報中に、ユーザ認証情報が含まれてい
るかを調べる。これは、HTTPプロトコルに規定され
ている、"Proxy-Authorization"ヘッダ情報を元に行
う。付随情報中にこの情報が含まれていなければ、ステ
ップS1211よりステップS1212へ進む。ステッ
プS1212では、上記のリクエストに対し、クライア
ントマシンA1101のクライアント107に、HTT
Pで規定されている、「エラーステータス407」を返
す。「エラーステータス407」を受け取ったクライア
ントは、同じリクエストに"Proxy-Authorization"ヘッ
ダ情報をつけて再度リクエストを出し直すことになって
いる(HTTPプロトコルに規定されている)。
ント107は、"Proxy-Authorization"ヘッダ情報を付
加するのに必要なユーザ名およびパスワードの入力を促
すウィンドウをユーザに提示するのが普通で、これによ
り入力されたユーザ名とパスワードの情報を含む"Proxy
-Authorization"ヘッダ情報を付加した形で再度リクエ
ストが出される。
ーザ1」と入力したとして説明する。再びステップS1
201ではリクエストが受信され、ステップS1211
へ進む。今度はリクエスト中に"Proxy-Authorization"
があるため、ユーザ承認情報ありと判定されステップS
1213へ進む。ステップS1213ではリクエスト中
の"Proxy-Authorization"の情報からユーザ名とパスワ
ードを抽出し、ユーザの認証(ユーザ名とパスワードの
照合)を行う。認証に失敗した場合(ユーザ名とパスワ
ードが合致しない場合)は再びステップS1212に戻
り、再度リクエストをクライアントマシンA1101の
クライアント107に送り返させる。その場合、通常ク
ライアント107では、ユーザに対してユーザ名とパス
ワードを再度入力するように促し、再入力された情報を
リクエストにつけてくるのが普通である。
プS1214に進む。ステップS1214では、まず、
リクエスト中の"Proxy-Authorization"の情報からユー
ザ名を取り出す。この例ではユーザ名は「ユーザ1」と
なる。次に、このユーザ名のデータが、ユーザコンテキ
スト保持部104に存在するかを調べる。
は、図15に例を示すようなテーブルで、ユーザ名をエ
ントリとして、そのユーザが以前このプロクシサーバ1
00にアクセスしたときの情報を残している。本実施形
態では図15のように、1ユーザにつき以下の3つのデ
ータを記録している。
5で提示するチェックイン用ウィンドウで設定された変
更内容のテキスト、 ディレクトリ作成許可フラグ:ステップS705で提
示するチェックイン用ウィンドウで設定されたディレク
トリ作成許可の状態、 修正目的チェックアウトフラグ:ステップS903で
提示するチェックアウト用ウィンドウで設定された修正
目的チェックアウト指定の状態。
ファイルの返信」、「説明文章の挿入」に関しては、第
3の実施形態で用いられるものであり、ここでは省略可
能である。
04の中に、「ユーザ1」のデータが含まれているかど
うかを調べ、含まれていなければ、ユーザコンテキスト
保持部104にそのユーザのエントリを作成し、そのユ
ーザの各コンテキストデータを初期値に設定する。ま
た、既にユーザコンテキスト保持部104に「ユーザ
1」のデータがあれば、ステップS1214では特に何
も処理をせずにステップS1202へ進む。
06および、S1210の処理は、第1の実施形態で説
明した図3のステップS302〜S306およびS31
0と同じなので、説明を省略する。以下に、第1の実施
形態と違いのある、ステップS1207〜S1209の
処理を説明する。
207に処理が来た場合の説明をする。ここでの処理は
第1の実施形態で図5を用いて説明した処理内容とほぼ
同じで、違いがあるのはステップS506,S509〜
S511の処理である。
ライアントマシン201に接続された外部記憶装置20
4のファイルまたはディレクトリをアクセスしていた
が、ここではリクエストが送られてきたマシン、すなわ
ちクライアントマシンA1101の外部記憶装置110
8へアクセスを行うことになる。この際、リクエスト中
に含まれた資源名から、それに対応するクライアントマ
シンA1101の外部記憶装置1108でのファイルま
たはディレクトリ名を決定する際に、ステップS121
3のユーザ認証において抽出したユーザ名を用いる。
ユーザのホームディレクトリ下に対応づけをするのであ
れば、当該リクエスト元のユーザのホームディレクトリ
がどこにあるかを特定しなければならず、そのためにこ
のユーザ名を使用する。あるいは、ユーザのホームディ
レクトリに置かれた特定の対応づけを記述したファイル
を参照して対応を取るなどの方法もある。
ト側のファイルあるいはディレクトリとの対応が取れれ
ばそのあとの処理は第1の実施形態で行った処理と同じ
で同様の結果が得られる。
80)またはチェックアウト処理(ステップS120
9)に処理が来た場合を説明する。ここでの処理は第1
の実施形態で図7および図9を用いて説明した処理内容
とほぼ同じで、違いがあるのはステップS702,S7
03,S705,S706,およびS901,S902
の各処理である。
ウィンドウを表示する際、第1の実施形態ではそのウィ
ンドウの変更内容の初期値を設けていなかった。そのた
めユーザはチェックインの度に変更内容を入力する必要
があったが、ここではこの項目の初期値として、ユーザ
コンテキスト保持部104のデータ中から、ステップS
1213で抽出したユーザ名のデータを取り出し、その
中の「チェックイン変更内容」の値を初期値として使用
する。このとき、設定した初期値は更新チェックイン用
ウィンドウでユーザが見ることができ、必要であればユ
ーザが書き換えることも可能である。
クインを行うが、CMサーバに対してチェックインする
際に、チェックインするユーザが、ステップS1213
で抽出したユーザ名のユーザであるとしてチェックイン
を行う。プロクシサーバ100を起動したのがユーザP
であったため、このような操作をしないとユーザPがチ
ェックインしたとCMサーバに認識されてしまうためで
ある。
定された変更内容の文字列をユーザコンテキスト保持部
104の該ユーザ名のデータ「チェックイン変更内容」
に保存する。以降、ステップS704〜S1210へと
続く処理は第1の実施形態と同じである。
3およびS901,S902の各処理も同様に、ユーザ
に設定ウィンドウ制御部106が表示する設定用ウイン
ドウに提示する際の初期値として、ユーザコンテキスト
保持部104のデータを用いる。また、CMサーバへの
アクセス後、実際に設定用ウィンドウで設定された設定
値をユーザコンテキスト保持部104に書き込んでお
く。
からのアクセスしか管理していない場合であっても、コ
ンテキストのエントリが、複数ユーザ分ないだけで、第
2の実施形態と全く同様にそのユーザのコンテキストを
管理・利用することは可能である。
実施形態は、第2の実施形態で説明した、ユーザコンテ
キスト保持部104の中の、「ローカルファイルの返
信」、「説明文章の挿入」のコンテキストデータ項目を
利用するものである。これら2つの項目は、それぞれ、 ・ローカルディスク中のファイルを返信するかどうか。 ・ローカルファイルを返信した場合の説明文章をファイ
ルの先頭または最後に挿入するか。 の機能のON/OFFを意味する。
であるので、図14を使用して、異なる部分のみ説明を
する。ステップS1201〜S1202までの処理は第
2の実施形態と同じである。ステップS1206では、
リクエスト中から、処理名を取り出すが、その処理名が local-on local-off dscrpt-on dscrpt-off の4種類のいずれかであった場合の処理を説明する。こ
の場合、処理はステップS1206からステップS12
15へ進む。ステップS1215では以下の処理が実行
される。
た場合、ユーザコンテキスト保持部104の、当該リク
エストを発したユーザ名をエントリとするデータの、
「ローカルファイルの返信」のコンテキストデータ項目
の値をONまたは、OFFに設定する。同様に、処理名
がdscrpt-onまたはdscrpt-offであった場合、当該リ
クエストの発行元のユーザ名をエントリとするデータ
の、「説明文章の挿入」のコンテキストデータ項目の値
をONまたは、OFFに設定する。
行わず、ステップS1210で返信するデータは、プロ
クシサーバ100自身が生成するメッセージで、「ロー
カルファイルの返信がOFFに設定されました」など、
各処理に従って実行された内容が示される。
がデータ取得処理であったと判定され、ステップS12
07へ進んだ場合の処理を図5を用いて説明する。これ
も、第2の実施形態と異なる部分のみ説明する。
第2の実施形態では、修正目的でチェックアウトしてい
た場合には、ステップS506に進んでいた。これに対
して、第3の実施形態では、ユーザコンテキスト保持部
104に保持されている当該リクエスト発行元ユーザに
対応するコンテキストデータの「ローカルファイルの返
信」項目がONであり、かつ、修正目的でチェックアウ
トをしていた場合にステップS506へ進むことにな
る。
キストデータの「ローカルファイルの返信」項目がON
であり、かつ、資源がローカルディスクにある場合に、
ステップS509へ進むことになる。
カルファイルの返信」項目がONでないと、ローカルデ
ィスクへのアクセスは行われず、リクエストで直接指示
されたサーバの情報以外を返さないようにする。また、
コンテキストデータの「説明文章の挿入」項目がONで
ないと、ステップS512,S513で返信データに挿
入していた、「このファイルはあなたがチェックアウト
したファイルです」や「このファイルはローカルファイ
ルです」等の説明文章のデータは挿入されない。
ある。
は、ユーザコンテキスト保持部104のデータを、ユー
ザ名をエントリとして管理していたが、ある項目に関し
ては、全ユーザに反映されるデータとして使用すること
も可能である。例えば、上述の「ローカルファイルの返
信」や「説明文章の挿入」の2項目に関しては、各ユー
ザ毎に持つのではなく、プロクシサーバ100中で1つ
ずつしか設定値を持たないようにすることもできる。こ
のようにすることにより、プロクシサーバ100にアク
セスした全てのユーザに対して同じ設定値を反映でき
る。
に設定を変更できるのはある特定のユーザのみである、
というようにプロテクトをかけることもできることは明
らかである。
トコンピュータ,インタフェイス機器,リーダ,プリン
タなど)から構成されるシステムに適用しても、一つの
機器からなる装置(例えば、複写機,ファクシミリ装置
など)に適用してもよい。
の機能を実現するソフトウェアのプログラムコードを記
録した記憶媒体を、システムあるいは装置に供給し、そ
のシステムあるいは装置のコンピュータ(またはCPU
やMPU)が記憶媒体に格納されたプログラムコードを
読出し実行することによっても、達成されることは言う
までもない。
ラムコード自体が前述した実施形態の機能を実現するこ
とになり、そのプログラムコードを記憶した記憶媒体は
本発明を構成することになる。
体としては、例えば、フロッピディスク,ハードディス
ク,光ディスク,光磁気ディスク,CD−ROM,CD
−R,磁気テープ,不揮発性のメモリカード,ROMな
どを用いることができる。
コードを実行することにより、前述した実施形態の機能
が実現されるだけでなく、そのプログラムコードの指示
に基づき、コンピュータ上で稼働しているOS(オペレ
ーティングシステム)などが実際の処理の一部または全
部を行い、その処理によって前述した実施形態の機能が
実現される場合も含まれることは言うまでもない。
ムコードが、コンピュータに挿入された機能拡張ボード
やコンピュータに接続された機能拡張ユニットに備わる
メモリに書込まれた後、そのプログラムコードの指示に
基づき、その機能拡張ボードや機能拡張ユニットに備わ
るCPUなどが実際の処理の一部または全部を行い、そ
の処理によって前述した実施形態の機能が実現される場
合も含まれることは言うまでもない。
多くの種類のプロトコルをクライアントに対して中継す
ることが可能になり、また、クライアントのユーザが直
接複数の操作することなしに、複数箇所に存在する情報
を取得することができる。
示すブロック図である。
構成を示す図である。
順を説明するフローチャートである。
応表の一例を示す図である。
制御手順を説明するフローチャートである。
されるファイルリストデータの一例を示す図である。
示した状態を示す図である。
な制御手順を示すフローチャートである。
図である。
す図である。
詳細な制御手順を示すフローチャートである。
図である。
る。
手順を説明するフローチャートである。
示す図である。
の取り方」を記述したファイルの一例を示す図である。
Claims (12)
- 【請求項1】 クライアントとサーバの経路中に存在
し、両者の通信を仲介するプロクシサーバの機能を備え
た情報処理装置であって、 クライアントより第1の通信形態で受信したリクエスト
に基づいてサーバを特定する特定手段と、 前記特定手段で特定されたサーバとの間で採用すべき通
信形態を第2の通信形態として決定する決定手段と、 前記リクエストに含まれる要求内容を実現するために、
必要な情報を付加して前記第2の通信形態に適応したリ
クエストデータを生成する生成手段と、 前記生成手段で生成されたリクエストデータ前記特定手
段で特定したサーバへ送信する送信手段とを備えること
を特徴とする情報処理装置。 - 【請求項2】 前記生成手段は、 前記受信したリクエストに基づいて前記第2の通信形態
に適応したリクエストデータを生成するに際して不足し
ている情報を検出する検出手段と、 少なくとも前記検出手段で検出された不足している情報
を入力可能なユーザインターフェースを提示する提示手
段とを備え、 前記提示手段を介して入力された情報を前記リクエスト
に付加して前記第2の通信形態に適応したリクエストデ
ータを生成することを特徴とする請求項1に記載の情報
処理装置。 - 【請求項3】 前記提示手段は、前記ユーザインターフ
ェースの提示を前記リクエストの発行元のクライアント
装置上にて行わせることを特徴とする請求項2に記載の
情報処理装置。 - 【請求項4】 前記特定されたサーバが前記生成手段で
生成したリクエストデータの要求内容を満足するか否か
を判定する判定手段と、 前記判定手段で前記サーバが前記要求内容を満足しない
と判定された場合、別のサーバあるいはシステムに、前
記リクエストデータを対応する通信形態に変換して送信
する第2送信手段とを更に備えることを特徴とする請求
項1に記載の情報処理装置。 - 【請求項5】 前記判定手段は、前記特定手段で特定さ
れたサーバに前記リクエストデータが要求する資源が存
在するか否かを判定することを特徴とする請求項4に記
載の情報処理装置。 - 【請求項6】 前記別のサーバあるいはシステムがファ
イルシステムであることを特徴とする請求項4に記載の
情報処理装置。 - 【請求項7】 前記第2送信手段における前記別のサー
バあるいはシステムよりの返信情報を前記クライアント
に返送する場合、該返信情報に所定の情報を付加して返
送データを形成し、これを前記クライアントに前記第1
の通信形態で送信する返送手段を更に備えることを特徴
とする請求項4に記載の情報処理装置。 - 【請求項8】 前記特定されたサーバに対して前記リク
エストデータに基づく処理を完了した場合、その旨を示
すデータを生成し、これを前記クライアントに前記第1
の送信形態で送信する第3送信手段を更にそなることを
特徴とする請求項1に記載の情報処理装置。 - 【請求項9】 前記決定手段は、各サーバの識別情報と
そのサーバが実装する通信形態の対応テーブルを有し、
前記特定手段で特定されたサーバとの間で採用すべき通
信形態を該対応テーブルを参照して決定することを特徴
とする請求項1に記載の情報処理装置。 - 【請求項10】 前記第1の通信形態で受信したリクエ
ストに基づいて各クライアント毎の個別情報を保持する
保持手段を更に備え、 前記生成手段は、前記リクエストに含まれる要求内容を
実現するために付加する付加情報を、、該リクエストの
識別情報に基づいてクライアントを識別し、該識別され
たクライアントの個別情報を前記保持手段より獲得し、
獲得した個別情報に基づいて生成することを特徴とする
請求項1に記載の情報処理装置。 - 【請求項11】 クライアントとサーバの経路中に存在
し、両者の通信を仲介するプロクシサーバの機能を実現
する情報処理方法であって、 クライアントより第1の通信形態で受信したリクエスト
に基づいてサーバを特定する特定工程と、 前記特定工程で特定されたサーバとの間で採用すべき通
信形態を第2の通信形態として決定する決定工程と、 前記リクエストに含まれる要求内容を実現するために、
必要な情報を付加して前記第2の通信形態に適応したリ
クエストデータを生成する生成工程と、 前記生成工程で生成されたリクエストデータ前記特定工
程で特定したサーバへ送信する送信工程とを備えること
を特徴とする情報処理方法。 - 【請求項12】 クライアントとサーバの経路中に存在
し、両者の通信を仲介するプロクシサーバの機能を実現
するための制御プログラムを格納するコンピュータ可読
メモリであって、該制御プログラムがクライアントより
第1の通信形態で受信したリクエストに基づいてサーバ
を特定する特定工程のコードと、 前記特定工程で特定されたサーバとの間で採用すべき通
信形態を第2の通信形態として決定する決定工程のコー
ドと、 前記リクエストに含まれる要求内容を実現するために、
必要な情報を付加して前記第2の通信形態に適応したリ
クエストデータを生成する生成工程のコードと、 前記生成工程で生成されたリクエストデータ前記特定工
程で特定したサーバへ送信する送信工程のコードとを備
えることを特徴とするコンピュータ可読メモリ。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP9156938A JPH113307A (ja) | 1997-06-13 | 1997-06-13 | 情報処理装置および方法 |
US09/095,073 US6253248B1 (en) | 1997-06-13 | 1998-06-10 | Information processing apparatus and method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP9156938A JPH113307A (ja) | 1997-06-13 | 1997-06-13 | 情報処理装置および方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH113307A true JPH113307A (ja) | 1999-01-06 |
Family
ID=15638638
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP9156938A Pending JPH113307A (ja) | 1997-06-13 | 1997-06-13 | 情報処理装置および方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US6253248B1 (ja) |
JP (1) | JPH113307A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002320117A (ja) * | 2001-04-24 | 2002-10-31 | Nikon Corp | 電子機器および電子機器システム |
JP2007122371A (ja) * | 2005-10-27 | 2007-05-17 | Sony Corp | サーバ装置、データ処理方法、プログラムおよび通信方法 |
JP2007249462A (ja) * | 2006-03-15 | 2007-09-27 | Dainippon Printing Co Ltd | 画像ファイル転送システム |
Families Citing this family (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6434617B1 (en) * | 1999-02-22 | 2002-08-13 | Hewlett-Packard Co. | Extensible, object-oriented network interface |
US8275661B1 (en) | 1999-03-31 | 2012-09-25 | Verizon Corporate Services Group Inc. | Targeted banner advertisements |
AU4328000A (en) | 1999-03-31 | 2000-10-16 | Verizon Laboratories Inc. | Techniques for performing a data query in a computer system |
US8572069B2 (en) | 1999-03-31 | 2013-10-29 | Apple Inc. | Semi-automatic index term augmentation in document retrieval |
US6484161B1 (en) * | 1999-03-31 | 2002-11-19 | Verizon Laboratories Inc. | Method and system for performing online data queries in a distributed computer system |
CA2301435C (en) * | 1999-04-16 | 2006-10-10 | At&T Corp. | Method for reducing congestion in packet-switched networks |
US6718363B1 (en) * | 1999-07-30 | 2004-04-06 | Verizon Laboratories, Inc. | Page aggregation for web sites |
US6922729B1 (en) * | 1999-07-30 | 2005-07-26 | International Business Machines Corporation | Multi-connection control system |
US7234146B1 (en) * | 1999-07-30 | 2007-06-19 | International Business Machines Corporation | Object in, object out technique |
US6721789B1 (en) * | 1999-10-06 | 2004-04-13 | Sun Microsystems, Inc. | Scheduling storage accesses for rate-guaranteed and non-rate-guaranteed requests |
US6438630B1 (en) * | 1999-10-06 | 2002-08-20 | Sun Microsystems, Inc. | Scheduling storage accesses for multiple continuous media streams |
US20040267820A1 (en) * | 1999-10-14 | 2004-12-30 | Microsoft Corporation | Method and system for recording and replaying internet transactions |
US7467211B1 (en) | 1999-10-18 | 2008-12-16 | Cisco Technology Inc. | Remote computer system management through an FTP internet connection |
US6912525B1 (en) | 2000-05-08 | 2005-06-28 | Verizon Laboratories, Inc. | Techniques for web site integration |
US7194764B2 (en) * | 2000-07-10 | 2007-03-20 | Oracle International Corporation | User authentication |
US7124203B2 (en) * | 2000-07-10 | 2006-10-17 | Oracle International Corporation | Selective cache flushing in identity and access management systems |
US7249369B2 (en) * | 2000-07-10 | 2007-07-24 | Oracle International Corporation | Post data processing |
US7134137B2 (en) * | 2000-07-10 | 2006-11-07 | Oracle International Corporation | Providing data to applications from an access system |
US7464162B2 (en) * | 2000-07-10 | 2008-12-09 | Oracle International Corporation | Systems and methods for testing whether access to a resource is authorized based on access information |
US7290028B2 (en) * | 2000-08-24 | 2007-10-30 | International Business Machines Corporation | Methods, systems and computer program products for providing transactional quality of service |
US7089294B1 (en) * | 2000-08-24 | 2006-08-08 | International Business Machines Corporation | Methods, systems and computer program products for server based type of service classification of a communication request |
CA2318287A1 (en) * | 2000-08-30 | 2002-02-28 | Aria Solutions Inc. | System integrated framework |
US6907530B2 (en) * | 2001-01-19 | 2005-06-14 | V-One Corporation | Secure internet applications with mobile code |
US7003799B2 (en) * | 2001-01-30 | 2006-02-21 | Hewlett-Packard Development Company, L.P. | Secure routable file upload/download across the internet |
US20020143808A1 (en) * | 2001-01-31 | 2002-10-03 | Rodger Miller | Intelligent document linking system |
US7185364B2 (en) * | 2001-03-21 | 2007-02-27 | Oracle International Corporation | Access system interface |
US7231661B1 (en) | 2001-06-21 | 2007-06-12 | Oracle International Corporation | Authorization services with external authentication |
US7366756B2 (en) * | 2001-07-09 | 2008-04-29 | Telefonaktiebolaget Lm Ericsson (Publ) | System and method for securing privacy of chat participants |
GB2381603B (en) * | 2001-10-30 | 2005-06-08 | F Secure Oyj | Method and apparatus for selecting a password |
US7225256B2 (en) | 2001-11-30 | 2007-05-29 | Oracle International Corporation | Impersonation in an access system |
JP2003296272A (ja) * | 2002-04-08 | 2003-10-17 | Hitachi Ltd | 通信システム,通信装置およびクライアント側通信端末 |
US8046471B2 (en) * | 2002-09-19 | 2011-10-25 | Hewlett-Packard Development Company, L.P. | Regressive transport message delivery system and method |
US7480915B2 (en) * | 2002-10-03 | 2009-01-20 | Nokia Corporation | WV-IMS relay and interoperability methods |
US7254636B1 (en) * | 2003-03-14 | 2007-08-07 | Cisco Technology, Inc. | Method and apparatus for transparent distributed network-attached storage with web cache communication protocol/anycast and file handle redundancy |
US7836493B2 (en) * | 2003-04-24 | 2010-11-16 | Attachmate Corporation | Proxy server security token authorization |
US7114004B2 (en) * | 2003-05-08 | 2006-09-26 | Vernall, Inc. | Premium messaging exchange |
US8214884B2 (en) | 2003-06-27 | 2012-07-03 | Attachmate Corporation | Computer-based dynamic secure non-cached delivery of security credentials such as digitally signed certificates or keys |
US7882132B2 (en) | 2003-10-09 | 2011-02-01 | Oracle International Corporation | Support for RDBMS in LDAP system |
US7904487B2 (en) | 2003-10-09 | 2011-03-08 | Oracle International Corporation | Translating data access requests |
US7296079B2 (en) * | 2004-01-27 | 2007-11-13 | Ricoh Company, Ltd. | Method and system for initializing protocol information used to extract status information from networked devices |
US20050261962A1 (en) * | 2004-05-18 | 2005-11-24 | Khai Gan Chuah | Anonymous page recognition |
US8135861B1 (en) * | 2004-10-06 | 2012-03-13 | Emc Corporation | Backup proxy |
WO2006126221A1 (en) * | 2005-05-27 | 2006-11-30 | Telecom Italia S.P.A. | System and method for performing mobile services, in particular push and pull services, in a wireless communication network |
US8688813B2 (en) * | 2006-01-11 | 2014-04-01 | Oracle International Corporation | Using identity/resource profile and directory enablers to support identity management |
US7917840B2 (en) * | 2007-06-05 | 2011-03-29 | Aol Inc. | Dynamic aggregation and display of contextually relevant content |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6085234A (en) * | 1994-11-28 | 2000-07-04 | Inca Technology, Inc. | Remote file services network-infrastructure cache |
US5781550A (en) * | 1996-02-02 | 1998-07-14 | Digital Equipment Corporation | Transparent and secure network gateway |
US5727159A (en) * | 1996-04-10 | 1998-03-10 | Kikinis; Dan | System in which a Proxy-Server translates information received from the Internet into a form/format readily usable by low power portable computers |
US5987517A (en) * | 1996-03-27 | 1999-11-16 | Microsoft Corporation | System having a library of protocol independent reentrant network interface functions for providing common calling interface for communication and application protocols |
US5835718A (en) * | 1996-04-10 | 1998-11-10 | At&T Corp | URL rewriting pseudo proxy server |
US5864852A (en) * | 1996-04-26 | 1999-01-26 | Netscape Communications Corporation | Proxy server caching mechanism that provides a file directory structure and a mapping mechanism within the file directory structure |
US5907680A (en) * | 1996-06-24 | 1999-05-25 | Sun Microsystems, Inc. | Client-side, server-side and collaborative spell check of URL's |
US5828844A (en) * | 1996-10-08 | 1998-10-27 | At&T Corp. | Internet NCP over ATM |
US6025931A (en) * | 1996-10-15 | 2000-02-15 | E-Mate Enterprises, Llc | Facsimile to E-mail communication system with local interface |
US5852717A (en) * | 1996-11-20 | 1998-12-22 | Shiva Corporation | Performance optimizations for computer networks utilizing HTTP |
-
1997
- 1997-06-13 JP JP9156938A patent/JPH113307A/ja active Pending
-
1998
- 1998-06-10 US US09/095,073 patent/US6253248B1/en not_active Expired - Lifetime
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002320117A (ja) * | 2001-04-24 | 2002-10-31 | Nikon Corp | 電子機器および電子機器システム |
JP4569032B2 (ja) * | 2001-04-24 | 2010-10-27 | 株式会社ニコン | 電子機器および電子機器システム |
JP2007122371A (ja) * | 2005-10-27 | 2007-05-17 | Sony Corp | サーバ装置、データ処理方法、プログラムおよび通信方法 |
US7657538B2 (en) | 2005-10-27 | 2010-02-02 | Sony Corporation | Server apparatus, data processing method, program, and communication method |
JP4626483B2 (ja) * | 2005-10-27 | 2011-02-09 | ソニー株式会社 | サーバ装置、データ処理方法、プログラムおよび通信方法 |
JP2007249462A (ja) * | 2006-03-15 | 2007-09-27 | Dainippon Printing Co Ltd | 画像ファイル転送システム |
JP4689504B2 (ja) * | 2006-03-15 | 2011-05-25 | 大日本印刷株式会社 | 画像ファイル転送システム |
Also Published As
Publication number | Publication date |
---|---|
US6253248B1 (en) | 2001-06-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH113307A (ja) | 情報処理装置および方法 | |
US7174289B2 (en) | Translating system and translating apparatus in which translatable documents are associated with permission to translate | |
JP3184802B2 (ja) | カスタマイズされたインターネット・コンテンツを要求側クライアント装置に提供する方法およびシステム | |
US7386614B2 (en) | Method allowing persistent links to web-pages | |
US7143143B1 (en) | System and method for distributed caching using multicast replication | |
US7496497B2 (en) | Method and system for selecting web site home page by extracting site language cookie stored in an access device to identify directional information item | |
KR100317401B1 (ko) | 관련된웹페이지를인쇄하기위한장치및방법 | |
US6658476B1 (en) | Client-server protocol support list for standard request-response protocols | |
US20070061467A1 (en) | Sessions and session states | |
US20020116525A1 (en) | Method for automatically directing browser to bookmark a URL other than a URL requested for bookmarking | |
KR19990006461A (ko) | 월드 와이드 웹을 통한 정보 및 기타 자료의 관리 및 억세스 시스템 | |
EP1815664A1 (en) | Method and system for enhancing uniform resource identifiers , uris , with additional information | |
US8019884B2 (en) | Proxy content for submitting web service data in the user's security context | |
US6243662B1 (en) | Data relay device, information terminal equipment, computer-readable recording medium storing data relay program, and computer-readable recording medium storing information browsing program | |
JP2010102625A (ja) | ユニフォームリソースロケータ書換方法及び装置 | |
JPWO2007052353A1 (ja) | データ伝送システムおよびその方法 | |
JP4154316B2 (ja) | 画像処理システム、制御方法、画像処理装置、プログラムおよび記憶媒体 | |
JPH10207805A (ja) | Wwwサーバ・wwwブラウザ・システム | |
US20030076526A1 (en) | Method and apparatus for printing documents using a document repository in a distributed data processing system | |
US8234412B2 (en) | Method and system for transmitting compacted text data | |
JP2006268736A (ja) | Htmlページ共有システム、htmlページの共有方法及びhtmlページ共有プログラム | |
JP3647967B2 (ja) | 画面遷移システム | |
US7275085B1 (en) | Method and apparatus for maintaining state information for web pages using a directory server | |
JP4634600B2 (ja) | プロキシサーバ | |
JP2001249841A (ja) | プロキシサーバを用いた自動再リクエスト方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20031210 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20031210 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20061004 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061010 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070219 |