JPH1173398A - 分散ネットワークコンピューティングシステム、同システムに用いられる情報交換装置、同システムに用いられるセキュリティ機能を有する情報交換方法、この方法を格納したコンピュータ読取り可能な記憶媒体 - Google Patents

分散ネットワークコンピューティングシステム、同システムに用いられる情報交換装置、同システムに用いられるセキュリティ機能を有する情報交換方法、この方法を格納したコンピュータ読取り可能な記憶媒体

Info

Publication number
JPH1173398A
JPH1173398A JP9364181A JP36418197A JPH1173398A JP H1173398 A JPH1173398 A JP H1173398A JP 9364181 A JP9364181 A JP 9364181A JP 36418197 A JP36418197 A JP 36418197A JP H1173398 A JPH1173398 A JP H1173398A
Authority
JP
Japan
Prior art keywords
information
communication
terminal device
service
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9364181A
Other languages
English (en)
Inventor
Masaki Uchiumi
正樹 内海
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP9364181A priority Critical patent/JPH1173398A/ja
Priority to EP98109654A priority patent/EP0883270B1/en
Priority to DE69838443T priority patent/DE69838443T2/de
Priority to US09/088,675 priority patent/US6195677B1/en
Publication of JPH1173398A publication Critical patent/JPH1173398A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/18Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/24Negotiation of communication capabilities

Abstract

(57)【要約】 (修正有) 【課題】 端末機器の処理能力、通信インフラの通信能
力等に適応し、併せてセキュリティ機能を充実させる。 【解決手段】 情報交換装置10は、ネットワーク50
を介して端末機器・51が接続状態にあり、かつ端末機
器51が所定の条件を満たし特定情報へのアクセス要求
があった場合、端末機器51の属性情報に基づき、特定
情報の型式を変更して解読可能となるよう暗号化機構部
へ解読情報を伝送する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、複数の情報端末機
器を結ぶ分散ネットワークコンピューティングシステム
に係り、特に公衆網や有線LAN(Local Are
a Network)、無線LANなどの複数種類の通
信網が混在し、これらの通信網に接続される携帯情報端
末、パーソナルコンピュータ(PC)、携帯PCなどの
処理能力の異なる各種情報端末機器に対して、在庫管理
サービスなどの各種アプリケーションソフトウェアの応
用サービスを提供するセキュリティ機能を有する分散ネ
ットワークコンピューティングシステムと、同システム
に用いられる情報交換装置、同システムに用いられるセ
キュリティ機能を有する情報交換方法、及びこの方法を
格納したコンピュータ読取り可能な記憶媒体に関する。
【0002】
【従来の技術】従来のコンピュータによる情報の処理
は、1つのメインとなるコンピュータに複数の端末を接
続して利用する集中処理システムが主流であった。これ
に対して、複数のコンピュータがネットワークなどで接
続され、それぞれのコンピュータが所有している資源を
共有し、効率の良い処理ができるように構成されたのが
分散処理システムであり、異機種間で各種アプリケーシ
ョンソフトウェアを分散処理するための環境を分散コン
ピューティング環境と呼ぶ。
【0003】分散コンピューティングを実現したネット
ワーク環境では、ユーザはプログラムやデータがどこに
あるかを意識する必要がない。論理的には、ネットワー
ク全体があたかも1台のコンピュータであるかのように
ふるまうため、ユーザは自分の操作環境から必要な情報
や機能を利用することができる。
【0004】
【発明が解決しようとする課題】ところで、上記したよ
うなネットワーク環境において、例えば在庫管理サービ
スなどのアプリケーションソフトウェアの応用サービス
を各情報端末機器に提供するシステムを考えた場合、ユ
ーザが利用する端末機器には、それぞれに処理能力(こ
れを端末属性と呼び、CPUの能力をはじめ、表示画面
サイズやメモリ容量等を含む)に差があり、その差を吸
収/調整するためには、端末側ないしはサーバ側で人為
的な情報操作が必要となる。
【0005】さらに、各端末機器は、例えば公衆網に接
続されていたり、有線や無線のLAN(local a
rea network)に接続されているなど、それ
ぞれに利用している通信網が異なる。したがって、各通
信網毎に通信インフラとしてのデータ伝送速度、伝送
量、品質等の相対的な差も存在する。
【0006】一般に、汎用機器としてのパーソナルコン
ピュータ(PC)の処理能力を上のレベルとすると、携
帯情報端末は中のレベル、それ以外の端末機器は下のレ
ベルとなる。また、通信インフラとして、有線或いは無
線のLANは伝送量、品質共に上のレベルであるが、I
SDN(登録商標)(integrated serv
icesdigital network:総合ディジ
タル通信網)は中のレベル、アナログ有線、アナログ或
いはデジタルの無線は下のレベルとなる。
【0007】ネットワーク環境には、このような各端末
機器毎の処理能力の差、そして、通信インフラとしての
通信能力の差がある。したがって、このような環境下
で、各種端末機器に応用サービスを共通に提供するのは
非常に困難を要する問題があった。
【0008】また、システム内で利用される端末機器
は、システム設計時にその属性が決定され、その属性に
合わせて応用サービスが提供されるのが一般的である。
このため、新しい属性を持った端末機器が開発されても
容易にはシステム内に導入して利用することはできな
い、という問題があった。
【0009】さらに、このような各端末機器毎の処理能
力の差や、通信インフラとしての通信能力の差を吸収し
てサービス提供を行うためには、繁雑な処理を必要とす
ることから、それ相応の能力を持つ大型のサーバコンピ
ュータが必要となる問題があった。
【0010】また、会社、工場などの事業所では、構内
の内線電話機相互間および内線電話機と加入者伝回線
(局線)の交換接続を行うための交換器を設置する必要
がある。一般に構内交換機或いは構内交換設備をPBX
(Private Branch Exchange)
と称しており、特にデジタル方式の構内交換機をデジタ
ルPBXと呼んでいる。デジタルPBXは、音声信号を
デジタル信号に変換して処理するので、構内で使用され
ているパーソナルコンピュータ、ワードプロセッサ、計
算機などのOA機器をデジタルPBXに接続し、これら
のデータと音声を1元的に、且つ効率的に処理すること
が可能である。さらに、デジタルPBXに各種ネットワ
ーク機能を付加することにより、オフィス内通信ネット
ワークから広域ネットワークを構築することができる。
【0011】また、はじめてLANを構築するときは、
多くの場合、1本のEthernet(登録商標)ケー
ブル(同軸ケーブル)に数題のコンピュータ機器が接続
されている。しかし、ネットワーク化が進み、接続機器
が増加していくと、ケーブルの物理的な長さの限界に突
き当たる。この制約を越えてネットワークを物理的にも
論理的にも拡張する道具として、ルータなどがある。
【0012】ルータは、閉ループを持つようなネットワ
ークを構成でき、必要なパケットだけを最適な道筋を決
定して(ルーティング)通過させる。ルータは、インタ
ネット・プロトコル(ネットワーク層)にあるネットワ
ーク番号により判定し、次にノード番号により判定を行
い、最終到達地を決定する。
【0013】ネットワーク層にあるインタネットプロト
コルは、TCP/IP、OSIなどのプロトコルによっ
て定義の方法が異なるので、ルータは基本的に1種類の
プロトコルをサポートすることになる。換言すれば、複
数のプロトコルが混在するバックボーン・ネットワーク
から特定のプロトコルのネットワークだけを選択するこ
とができ、Ethernetから回線へとスピードによ
る負荷率低下が必要なところでは効果的である。
【0014】しかしながら、このような交換機やルータ
のようなネットワーク接続装置上で、上述したような各
端末機器毎の処理能力の差や、通信インフラとしての通
信能力の差を吸収してサービス提供を行うようなシステ
ムは従来には提案されていなかった。
【0015】そして、ネットワークコンピューティング
環境下では、各種のセキュリティ機能の充実が必要であ
る。データのセキュリティに関しては、従来から暗号化
技術の研究開発が成されている。例えば、通信回線上の
データの暗号化は、認証技術と共に研究開発が進んでい
る。しかしながら、携帯型PC(クライアント)などの
端末が接続されるネットワークコンピューティング環境
を考慮した場合、当該携帯型PCを不用意にどこかに置
き忘れり或いは盗難にあった場合などに於ける上述ネッ
トワークコンピューティング環境特有の対策が要求され
るものであったが、これは単純な回線上の暗号化技術だ
けでは解決されず、何等有効な手段が提供されていない
もので極めて不便なものであった。
【0016】一方、大規模であり、また分散化される可
能性のあるデータを管理する仕組みが必要である。その
ために、現在、インターネット上で広く普及しているW
WW(world wide web)では、HTML
(hyper text markup langua
ge)と呼ばれる構造化言語(タグ言語)が使われてい
る。なお、HTML以外の構造化言語については、CA
LS(Continuous Acquisition
and Lifecycle Support)の普
及に伴ってSGML(standard genera
lized markup language)が今後
普及すると考えられる。
【0017】これらの構造化言語で作成された文書を表
示するためには、端末側で構造化言語を解析し、表示さ
せる機能(ブラウザ検索)が必要となる。言い換えれ
ば、ブラウザの機能を持たない端末機器には、構造化言
語で記述された情報を提供できないことになる。
【0018】また、構造化言語で記述された情報をその
ままネットワーク上に送信すると、伝送能力の低い回線
にも大量の情報を流すことになる可能性があり、時間が
かかってしまうという問題がある。これは特に回線品質
が悪い場合には深刻な問題となる。なお、このような問
題は、HTML以外にも、例えばOLE(object
linking and embedding)など
の部品データ形式でも同様である。
【0019】そこで、本発明は上記事情を考慮して成さ
れたもので、各端末機器が存在するネットワーク環境に
おいて、各端末機器の処理能力に応じた応用サービスの
提供を可能とし、さらに、複数の通信インフラが混在す
る場合でも、その通信インフラの通信能力に応じた応用
サービスの提供を可能とした分散ネットワークコンピュ
ーティングシステム、同システムに用いられる情報交換
装置、同システムに用いられるセキュリティ機能を有す
る情報交換方法、及びこの方法を格納した記憶媒体を提
供することを目的とする。
【0020】また、本発明は各端末機器が存在するネッ
トワーク環境において、大型のサーバコンピュータを必
要とせずに、各端末機器の処理能力に応じた応用サービ
スの提供を可能とし、さらに、複数の通信インフラが混
在する場合でも、その通信インフラの通信能力に応じた
応用サービスの提供を可能とした分散ネットワークコン
ピューティングシステム、同システムに用いられる情報
交換装置、同システムに用いられるセキュリティ機能を
有する情報交換方法、及びこの方法を格納した記憶媒体
を提供することを目的とする。
【0021】更に本発明は、各種端末機器が存在するネ
ットワーク環境において、構造化文書など、部品データ
形式で記述された情報を応用サービスとして提供する場
合に、各端末機器の処理能力に応じた応用サービスの提
供を可能とし、さらに複数の通信インフラが混在する場
合でも、その通信インフラの通信能力に応じた応用サー
ビスの提供を可能とする分散ネットワークコンピューテ
ィングシステム、同システムに用いられる情報交換装
置、同システムに用いられるセキュリティ機能を有する
情報交換方法、及びこの方法を格納した記憶媒体を提供
することを目的とする。
【0022】更に本発明は、各端末機器が存在するネッ
トワーク環境において、交換機やルータのようなネット
ワーク接続装置上で、各端末機器毎の処理能力の差や、
通信インフラとしての通信能力の差を吸収/調整してサ
ービス提供を行うことのできる分散ネットワークコンピ
ューティングシステム、同システムに用いられる情報交
換装置、同システムに用いられるセキュリティ機能を有
する情報交換方法、及びこの方法を格納した記憶媒体を
提供することを目的とする。
【0023】そして、更に本発明は、ネットワークコン
ピューティング環境下でのセキュリティ機能を充実させ
た分散ネットワークコンピューティングシステム、同シ
ステムに用いられる情報交換装置、同システムに用いら
れるセキュリティ機能を有する情報交換方法、及びこの
方法を格納した記憶媒体を提供することを目的とする。
【0024】
【課題を解決するための手段】本発明は、上記目的を達
成するため、以下の通りとした。
【0025】(1)本発明は、各種アプリケーションソ
フトウェア等の応用サービスを提供する情報処理装置
と、この情報処理装置から応用サービスの提供を受ける
種々の端末機器と、上記情報処理装置と上記端末機器と
を接続する通信網とからなる分散ネットワークコンピュ
ーティングシステムにあって、ネットワークを相互接続
するためのネットワーク接続手段と、このネットワーク
接続手段に設けられる情報交換装置を設けた。
【0026】この情報交換装置は、上記端末機器の処理
能力を示す端末属性情報を管理する端末属性情報管理手
段と、この端末属性情報管理手段から通信相手となる端
末機器の端末属性情報を取得し応用サービスとして提供
されるサービス情報を上記端末属性情報に基づいて特定
の形式に変換する変換手段と、この変換手段によって変
換された上記サービス情報を上記通信網を介して送信す
る通信手段とを具備し、さらに上記情報交換装置は、上
記ネットワークを介して上記端末機器が接続状態にあり
且つ該端末機器が所定の条件を満たして特定情報へのア
クセス要求があった場合、該端末機器が特定情報に関し
解読可能とするよう制御する手段を設けたことを特徴と
する。
【0027】このような構成によれば、ネットワーク上
に複数種類の端末機器が存在する場合において、情報処
理装置によって提供されるサービス情報が各端末機器の
処理能力に応じて情報交換される。この場合の情報交換
とは、通信相手となる端末機器の処理能力に合わせて、
ある情報の形式を変えることである。例えば画像情報
(イメージ)を送る際に、その相手の端末機器に画像処
理能力がなければ、当該画像情報をシンボル情報に変換
して送る。これにより、携帯性に優れているが、情報処
理能力(演算能力)や画面表示/ユーザインタフェース
提供能力が他の端末機器(PCなど)と比較して相対的
に劣っている端末機器(PDA(personal d
igital assistants)など)を用いて
分散ネットワークコンピューティングシステムを構築す
ることができ、端末側では、形式は変わっても、他の端
末機器と同じようなサービスを受けることができるよう
になる。特に、このような情報交換ネットワーク接続手
段(回線交換機やルータなど)で行うことにより、利用
者の端末機器に近いところで最終的な形式に情報交換す
ることができる。つまり、各サブネットワークからネッ
トワークができる場合に、そのサブネットワークに適し
た情報交換を行うことができる。しかも、セキュリティ
機能の向上も図れる。
【0028】(2)本発明は、各種アプリケーションソ
フトウェア等の応用サービスを提供する情報処理装置
と、この情報処理装置から応用サービスの提供を受ける
端末機器と、上記情報処理装置と上記端末機器とを接続
する通信網とからなる分散ネットワークコンピューティ
ングシステムにあって、ネットワークを相互接続するた
めのネットワーク接続手段と、このネットワーク接続手
段に設けられる情報交換装置を設けた。
【0029】この情報交換装置は、上記通信網の通信能
力を示す通信インフラ情報を管理する通信インフラ情報
管理手段と、この通信インフラ情報管理手段から通信相
手となる端末機器が接続されている通信網の通信インフ
ラ情報を取得し応用サービスとして提供されるサービス
情報を上記通信インフラ情報に基づいて特定の形式に変
換する変換手段と、この変換手段によって変換された上
記サービス情報を上記通信網を介して送信する通信手段
とを具備し、さらに上記情報交換装置は、上記ネットワ
ークを介して上記端末機器が接続状態にあり且つ該端末
機器が所定の条件を満たして特定情報へのアクセス要求
があった場合、該端末機器が特定情報に関し解読可能と
するよう制御する手段を設けたことを特徴とする。
【0030】このような構成によれば、ネットワーク上
に複数種類の通信網が混在する場合において、情報処理
装置によって提供されるサービス情報が各通信網の通信
能力に応じた形式に情報交換される。この場合の情報交
換とは、通信相手となる端末機器が接続されている通信
網の通信能力に合わせて、ある情報の形式を変えること
である。例えば通信網のデータ伝送能力が高ければ、マ
ルチメディアデータをそのまま送信し、データ伝送能力
が低ければ、バイナリデータをテキストデータに変換し
たり、センタリングなどの書式情報を空白文字に変えた
り、フォント情報を無視するなどして送信データサイズ
を変更してから送る。なお、データ伝送能力が低い場合
に、端末側に適当な演算能力があれば、データを圧縮し
て送っても良い。これにより、各種の通信インフラが混
在するシステムであっても、通信インフラのデータ伝送
速度/量/品質等の相対的な差を吸収することができ、
端末側では、形式は変わっても、他の端末機器と同じよ
うなサービスを受けることができる。しかも、セキュリ
ティ機能の向上も図れる。
【0031】(3)本発明は、各種アプリケーションソ
フトウェア等の応用サービスを提供する情報処理装置
と、この情報処理装置から応用サービスの提供を受ける
端末機器と、上記情報処理装置と上記端末機器とを接続
する通信網とからなる分散ネットワークコンピューティ
ングシステムにあって、ネットワークを相互接続するた
めのネットワーク接続手段と、このネットワーク接続手
段に設けられる情報交換装置を設けた。
【0032】この情報交換装置は、上記端末機器の処理
能力を示す端末属性情報を管理する端末属性情報管理手
段と、上記通信網の通信能力を示す通信インフラ情報を
管理する通信インフラ情報管理手段と、上記端末属性情
報管理手段から通信相手となる端末機器の端末属性情報
を取得すると共に上記通信インフラ情報管理手段から同
端末機器が接続されている通信網の通信インフラ情報を
取得し応用サービスとして提供されるサービス情報を上
記端末属性情報および上記通信インフラ情報に基づいて
特定の形式に変換する変換手段と、この変換手段によっ
て変換された上記サービス情報を上記通信網を介して送
信する通信手段とを具備し、さらに上記情報交換装置
は、上記ネットワークを介して上記端末機器が接続状態
にあり且つ該端末機器が所定の条件を満たして特定情報
へのアクセス要求があった場合、該端末機器が特定情報
に関し解読可能とするよう制御する手段を設けたことを
特徴とする。
【0033】このような構成によれば、ネットワーク上
に複数種類の端末機器および複数種類の通信網が存在す
る場合において、情報処理装置によって提供されるサー
ビス情報が各端末機器の処理能力および各通信網に応じ
た形式に情報交換される。この場合の情報交換とは、通
信相手となる端末機器の処理能力と同端末機器が接続さ
れている通信網の通信能力に合わせて、ある情報の形式
を変えることである。これにより、各種の通信インフラ
が混在するシステムであっても、通信インフラのデータ
伝送速度/量/品質等の相対的な差を吸収することがで
き、端末側では、形式は変わっても、他の端末機器と同
じようなサービスを受けることができるようになる。し
かも、セキュリティ機能の向上を図れる。
【0034】(4)本発明は、応用サービスを提供する
第1の情報処理装置と、この第1の情報処理装置から応
用サービスの提供を受ける端末機器と、上記第1の情報
処理装置と上記端末機器とを接続する通信網とからなる
分散ネットワークコンピューティングシステムにおい
て、上記第1の情報処理装置とは別に上記通信網に接続
される第2の情報処理装置に、上記端末機器の処理能力
を示す端末属性情報を管理する端末属性情報管理手段を
設けたものである。
【0035】上記第1の情報処理装置は、1つ又は複数
の第2の情報処理装置の中から上記端末属性情報管理手
段を有する第2の情報処理装置を検索する検索手段と、
この検索手段によって検索された上記第2の情報処理装
置を対象として、上記端末属性情報管理手段から通信相
手となる端末機器の端末属性情報を取得し、応用サービ
スとして提供されるサービス情報を上記端末属性情報に
基づいて特定の形式に変換する変換手段と、この変換手
段によって変換された上記サービス情報を上記通信網を
介して送信する通信手段と、上記ネットワークを介して
上記端末機器が接続状態にあり且つ該端末機器が所定の
条件を満たして特定情報へのアクセス要求があった場
合、該端末機器が特定情報に関し解読可能とするよう制
御する手段とを具備して構成される。
【0036】このような構成によれば、ネットワーク上
に複数種類の端末機器が存在する場合において、第1の
情報処理装置(応用サービスを行うメインのサーバコン
ピュータ)によって提供されるサービス情報が各端末機
器の処理能力に応じて情報交換される。この場合の情報
交換とは、通信相手となる端末機器の処理能力に合わせ
て、ある情報の形式を変えることである。例えば画像情
報(イメージ)を送る際に、その相手の端末機器に画像
処理能力がなければ、当該画像情報をシンボル情報に変
換して送る。
【0037】これにより、携帯性に優れているが、情報
処理能力(演算能力)や画面表示/ユーザインタフェー
ス提供能力が他の端末機器(PCなど)と比較して相対
的に劣っている端末機器(PDA(personal
digital assistants)など)を用い
て分散ネットワークコンピューティングシステムを構築
することができ、端末側では、形式は変わっても、他の
端末機器と同じようなサービスを受けることができるよ
うになる。
【0038】さらに、情報交換に必要な端末属性情報の
管理機能を第2の情報処理装置(サブのサーバコンピュ
ータ)に分散して持たすことで、第1の情報処理装置の
処理負担を軽減することができ、しかも、障害にも強い
システムを実現することができる。しかも、セキュリテ
ィ機能の向上を図れる。
【0039】(5)本発明は、応用サービスを提供する
第1の情報処理装置と、この第1の情報処理装置から応
用サービスの提供を受ける端末機器と、上記第1の情報
処理装置と上記端末機器とを接続する通信網とからなる
分散ネットワークコンピューティングシステムにおい
て、上記第1の情報処理装置とは別に上記通信網に接続
される第2の情報処理装置に、上記通信網の通信能力を
示す通信インフラ情報を管理する通信インフラ情報管理
手段を設けたものである。
【0040】上記第1の情報処理装置は、1つ又は複数
の第2の情報処理装置の中から上記通信インフラ情報管
理手段を有する第2の情報処理装置を検索する検索手段
と、この検索手段によって検索された上記第2の情報処
理装置を対象として、上記通信インフラ情報管理手段か
ら通信相手となる端末機器の通信インフラ情報を取得
し、応用サービスとして提供されるサービス情報を上記
通信インフラ情報に基づいて特定の形式に変換する変換
手段と、この変換手段によって変換された上記サービス
情報を上記通信網を介して送信する通信手段と、上記ネ
ットワークを介して上記端末機器が接続状態にあり且つ
該端末機器が所定の条件を満たして特定情報へのアクセ
ス要求があった場合、該端末機器が特定情報に関し解読
可能とするよう制御する手段とを具備して構成される。
【0041】このような構成によれば、ネットワーク上
に複数種類の通信網が混在する場合において、第1の情
報処理装置(応用サービスを行うメインのサーバコンピ
ュータ)によって提供されるサービス情報が各通信網の
通信能力に応じた形式に情報交換される。この場合の情
報交換とは、通信相手となる端末機器が接続されている
通信網の通信能力に合わせて、ある情報の形式を変える
ことである。例えば通信網のデータ伝送能力が高けれ
ば、データの圧縮化や暗号化を行って送り、データ伝送
能力が低ければ、バイナリデータをテキストデータに変
換したり、センタリングなどの書式情報を空白文字に変
えたり、フォント情報の無視するなどして送信データサ
イズを変更してから送る。尚、データ伝送能力が低い場
合に、端末側に適当な演算能力があれば、データを圧縮
して送っても良い。
【0042】これにより、各種の通信インフラが混在す
るシステムであっても、通信インフラのデータ伝送速度
/量/品質等の相対的な差を吸収することができ、端末
側では、形式は変わっても、他の端末機器と同じような
サービスを受けることができる。
【0043】さらに、情報交換に必要な通信インフラ情
報の管理機能を第2の情報処理装置(サブのサーバコン
ピュータ)に分散して持たすことで、第1の情報処理装
置の処理負担を軽減することができ、障害にも強いシス
テムを実現することができる。しかも、セキュリティ機
能の向上を図れる。
【0044】(6)本発明は、応用サービスを提供する
第1の情報処理装置と、この第1の情報処理装置から応
用サービスの提供を受ける端末機器と、上記第1の情報
処理装置と上記端末機器とを接続する通信網とからなる
分散ネットワークコンピューティングシステムにおい
て、上記第1の情報処理装置とは別に上記通信網に接続
される第2の情報処理装置に、上記端末機器の処理能力
を示す端末属性情報を管理する端末属性情報管理手段お
よび上記通信網の通信能力を示す通信インフラ情報を管
理する通信インフラ情報管理手段を設けたものである。
【0045】上記第1の情報処理装置は、1つ又は複数
の第2の情報処理装置の中から上記端末属性情報管理手
段および上記通信インフラ情報管理手段を有する第2の
情報処理装置を検索する検索手段と、この検索手段によ
って検索された上記第2の情報処理装置を対象として、
上記端末属性情報管理手段から通信相手となる端末機器
の端末属性情報を取得するとともに、上記通信インフラ
情報管理手段から通信相手となる端末機器の通信インフ
ラ情報を取得し、応用サービスとして提供されるサービ
ス情報を上記端末属性情報および上記通信インフラ情報
に基づいて特定の形式に変換する変換手段と、この変換
手段によって変換された上記サービス情報を上記通信網
を介して送信する通信手段と、上記ネットワークを介し
て上記端末機器が接続状態にあり且つ該端末機器が所定
の条件を満たして特定情報へのアクセス要求があった場
合、該端末機器が特定情報に関し解読可能とするよう制
御する手段とを具備して構成される。
【0046】このような構成によれば、ネットワーク上
に複数種類の端末機器および複数種類の通信網が存在す
る場合において、情報処理装置(応用サービスを行うメ
インのサーバコンピュータ)によって提供されるサービ
ス情報が各端末機器の処理能力および各通信網に応じた
形式に情報交換される。この場合の情報交換とは、通信
相手となる端末機器の処理能力と同端末機器が接続され
ている通信網の通信能力に合わせて、ある情報の形式を
変えることである。
【0047】これにより、携帯性に優れているが、情報
処理能力(演算能力)や画面表示/ユーザインタフェー
ス提供能力が他の端末機器(PCなど)と比較して相対
的に劣っている端末機器(PDAなど)を用いて分散ネ
ットワークコンピューティングシステムを構築すること
ができ、端末側では、形式は変わっても、他の端末機器
と同じようなサービスを受けることができるようにな
る。さらに、各種の通信インフラが混在するシステムで
あっても、通信インフラのデータ伝送速度/量/品質等
の相対的な差を吸収することができ、端末側では、形式
は変わっても、他の端末機器と同じようなサービスを受
けることができるようになる。
【0048】さらに、情報交換に必要な端末属性情報の
管理機能や通信インフラ情報の管理機能を第2の情報処
理装置(サブのサーバコンピュータ)に分散して持たす
ことで、第1の情報処理装置の処理負担を軽減すること
ができ、障害にも強いシステムを実現することができ
る。しかも、セキュリティ機能の向上を図れる。
【0049】(7)本発明は、各種アプリケーションソ
フトウェア等の応用サービスを提供する情報処理装置
と、この情報処理装置から応用サービスの提供を受ける
端末機器と、上記情報処理装置と上記端末機器とを接続
する通信網とからなる分散ネットワークコンピューティ
ングシステムにおいて、ネットワークを相互接続するた
めのネットワーク接続手段に情報交換装置を設けたもの
である。
【0050】この情報交換装置は、上記端末機器の処理
能力を示す端末属性情報を管理する端末属性情報管理手
段と、この端末属性情報管理手段から通信相手となる端
末機器の端末属性情報を取得し、応用サービスとして提
供されるサービス情報を上記端末属性情報に基づいて特
定の形式に変換する変換手段と、この変換手段によって
変換された上記サービス情報を上記通信網を介して送信
する通信手段と、上記ネットワークを介して上記端末機
器が接続状態にあり且つ該端末機器が所定の条件を満た
して特定情報へのアクセス要求があった場合、該端末機
器が特定情報に関し解読可能とするよう制御する手段
と、上記ネットワークを介して上記端末機器が接続状態
にあり且つ該端末機器が所定の条件を満たして特定情報
へのアクセス要求があった場合、該端末機器が特定情報
に関し解読可能とするよう制御する手段とを具備して構
成される。
【0051】このような構成によれば、ネットワーク上
に複数種類の端末機器が存在する場合において、情報処
理装置によって提供されるサービス情報が各端末機器の
処理能力に応じて情報交換される。この場合の情報交換
とは、通信相手となる端末機器の処理能力に合わせて、
ある情報の形式を変えることである。例えば画像情報
(イメージ)を送る際に、その相手の端末機器に画像処
理能力がなければ、当該画像情報をシンボル情報に変換
して送る。
【0052】これにより、携帯性に優れているが、情報
処理能力(演算能力)や画面表示/ユーザインタフェー
ス提供能力が他の端末機器(PCなど)と比較して相対
的に劣っている端末機器を用いて分散ネットワークコン
ピューティングシステムを構築することができ、端末側
では、形式は変わっても、他の端末機器と同じようなサ
ービスを受けることができるようになる。
【0053】特に、このような情報交換をネットワーク
接続手段(回線交換機やルータなど)で行うことによ
り、利用者の端末機器に近いところで最終的な形式に情
報交換することができる。つまり、各サブネットワーク
からネットワークができる場合に、そのサブネットワー
クに適した形式に情報交換を行うことができる。しか
も、セキュリティ機能の向上を図れる。
【0054】(8)本発明は、各種アプリケーションソ
フトウェア等の応用サービスを提供する情報処理装置
と、この情報処理装置から応用サービスの提供を受ける
端末機器と、上記情報処理装置と上記端末機器とを接続
する通信網とからなる分散ネットワークコンピューティ
ングシステムにおいて、ネットワークを相互接続するた
めのネットワーク接続手段に情報交換装置を設けたもの
である。
【0055】この情報交換装置は、上記通信網の通信能
力を示す通信インフラ情報を管理する通信インフラ情報
管理手段と、この通信インフラ情報管理手段から通信相
手となる端末機器が接続されている通信網の通信インフ
ラ情報を取得し、応用サービスとして提供されるサービ
ス情報を上記通信インフラ情報に基づいて特定の形式に
変換する変換手段と、この変換手段によって変換された
上記サービス情報を上記通信網を介して送信する通信手
段とを具備して構成される。
【0056】このような構成によれば、ネットワーク上
に複数種類の通信網が混在する場合において、情報処理
装置によって提供されるサービス情報が各通信網の通信
能力に応じた形式に情報交換される。この場合の情報交
換とは、通信相手となる端末機器が接続されている通信
網の通信能力に合わせて、ある情報の形式を変えること
である。例えば通信網のデータ伝送能力が高ければ、デ
ータの暗号化を行って送り、データ伝送能力が低けれ
ば、バイナリデータをテキストデータに変換したり、セ
ンタリングなどの書式情報を空白文字に変えたり、フォ
ント情報の無視するなどして送信データサイズを変更し
てから送る。なお、データ伝送能力が低い場合に、端末
側に適当な演算能力があれば、データを圧縮して送って
も良い。
【0057】これにより、各種の通信インフラが混在す
るシステムであっても、通信インフラのデータ伝送速度
/量/品質等の相対的な差を吸収することができ、端末
側では、形式は変わっても、他の端末機器と同じような
サービスを受けることができる。
【0058】特に、このような情報交換をネットワーク
接続手段(回線交換機やルータなど)で行うことによ
り、利用者の端末機器に近いところで最終的な形式に情
報交換することができる。つまり、各サブネットワーク
からネットワークができる場合に、そのサブネットワー
クに適した形式に情報交換を行うことができる。しか
も、セキュリティ機能の向上を図れる。
【0059】(9)本発明は、各種アプリケーションソ
フトウェア等の応用サービスを提供する情報処理装置
と、この情報処理装置から応用サービスの提供を受ける
端末機器と、上記情報処理装置と上記端末機器とを接続
する通信網とからなる分散ネットワークコンピューティ
ングシステムにおいて、ネットワークを相互接続するた
めのネットワーク接続手段に情報交換装置を設けたもの
である。
【0060】この情報交換装置は、上記端末機器の処理
能力を示す端末属性情報を管理する端末属性情報管理手
段と、上記通信網の通信能力を示す通信インフラ情報を
管理する通信インフラ情報管理手段と、上記端末属性情
報管理手段から通信相手となる端末機器の端末属性情報
を取得するとともに、上記通信インフラ情報管理手段か
ら同端末機器が接続されている通信網の通信インフラ情
報を取得し、応用サービスとして提供されるサービス情
報を上記端末属性情報および上記通信インフラ情報に基
づいて特定の形式に変換する変換手段と、この変換手段
によって変換された上記サービス情報を上記通信網を介
して送信する通信手段と、上記ネットワークを介して上
記端末機器が接続状態にあり且つ該端末機器が所定の条
件を満たして特定情報へのアクセス要求があった場合、
該端末機器が特定情報に関し解読可能とするよう制御す
る手段とを具備して構成される。
【0061】このような構成によれば、ネットワーク上
に複数種類の端末機器および複数種類の通信網が存在す
る場合において、情報処理装置によって提供されるサー
ビス情報が各端末機器の処理能力および各通信網に応じ
た形式に情報交換される。この場合の情報交換とは、通
信相手となる端末機器の処理能力と同端末機器が接続さ
れている通信網の通信能力に合わせて、ある情報の形式
を変えることである。
【0062】これにより、携帯性に優れているが、情報
処理能力(計算能力)や画面表示/ユーザインタフェー
ス提供能力が他の端末機器(PCなど)と比較して相対
的に劣っている端末機器(PDAなど)を用いて分散ネ
ットワークコンピューティングシステムを構築すること
ができ、端末側では、形式は変わっても、他の端末機器
と同じようなサービスを受けることができるようにな
る。さらに、各種の通信インフラが混在するシステムで
あっても、通信インフラのデータ伝送速度/量/品質等
の相対的な差を吸収することができ、端末側では、形式
は変わっても、他の端末機器と同じようなサービスを受
けることができるようになる。
【0063】特に、このような情報交換をネットワーク
接続手段(回線交換機やルータなど)で行うことによ
り、利用者の端末機器に近いところで最終的な形式に情
報交換することができる。つまり、各サブネットワーク
からネットワークができる場合に、そのサブネットワー
クに適した形式に情報交換を行うことができる。しか
も、セキュリティ機能の向上を図れる。
【0064】
【発明の実施の形態】以下、図面を参照して本発明の実
施形態を説明する。 (第1の実施形態)図1は本発明の第1の実施形態に係
る分散ネットワークコンピューティングシステムの構成
を示すブロック図である。図1において、1はサーバ計
算機であり、処理能力の高い汎用コンピュータから成
る。
【0065】このサーバ計算機1は、オフィス内に設置
され、応用サービス提供部20を有し、在庫管理サービ
スなどの各種応用サービス(アプリケーションソフトウ
ェア)を各情報端末機器に提供する。この応用サービス
提供部20によって提供されるサービスは、後述するイ
メージリーダ43やプリンタ42を入出力機器として利
用することができる。
【0066】サーバ計算機1には、公衆網30、有線L
AN(Local Area Network)40、
無線LAN50といった通信能力の異なる3種類の通信
網(以下、通信インフラと称す)が接続されている。
【0067】公衆網30には、携帯情報端末(例:PD
A)31、携帯電話32、ポケットベル機器(ページ
ャ)33、ファクシミリ装置(FAX)34、といった
情報端末機器が接続されている。公衆網30にはアナロ
グ通信網とデジタル通信網があり、アナログ通信網はデ
ジタル通信網と比較するとデータ伝送量並びに信頼性は
一般に低い。また、携帯情報端末31は、公衆網30に
包含される移動体通信網にてサーバ計算機1と接続され
ている。移動体通信については、データ伝送量の低さの
みならず、移動という特性に伴う回線切断やデータ伝送
時のエラー発生などの品質の悪さを持っている。本実施
形態において、この携帯情報端末31は携帯性を重視し
た情報機器であり、画面サイズ/制御機能は低く、テキ
スト情報のみが使用できるものとする。また、CPUの
処理能力はパーソナルコンピュータ(PC)と比較する
と低く、外部記憶装置も保持していないものとする。
【0068】有線LAN40には、パーソナルコンピュ
ータ41、プリンタ42、イメージリーダ43、といっ
た情報端末機器が接続されている。有線LAN40は、
一般に携帯電話サービスなどの無線通信と比較した場
合、伝送データ量は多く、また、回線品質も安定してい
る。現時点での一般のオフィス向けの分散ネットワーク
応用サービスには、この有線LAN40を対象として設
計されることが多い。
【0069】プリンタ42とイメージリーダ43はオフ
ィスビル内の出力機器/入力機器として設置されてい
る。例えば在庫管理サービスでは、イメージリーダ43
にて在庫伝票を読み取り、そのデータを有線LAN40
を介してサーバ計算機1に送り、その集計結果をプリン
タ42で出力するといった利用となる。
【0070】無線LAN50には、携帯用PC51とい
った情報端末機器が接続されている。無線LAN50と
有線LAN40の通信能力は同程度であるが、この無線
LAN50に接続された携帯用PC51の処理能力は有
線LAN40に接続されたPC41の処理能力よりは劣
る。
【0071】さらに、図示はしないが、上記ネットワー
ク環境には、サーバ計算機1とは別のサーバ計算機も接
続されているものである。
【0072】このように、ネットワーク環境には、各端
末機器の処理能力の差、そして、通信インフラの通信能
力の差が存在する。
【0073】そこで、本実施形態では、サーバ計算機1
に情報交換装置10を設け、ネットワーク上に存在する
各種端末機器や通信インフラの属性(情報処理能力の
差、通信能力の差)を吸収/調整するようにしている。
【0074】この情報交換装置10は、情報交換プロセ
ス部11、端末情報管理部12、応用サービスのユーザ
インタフェース情報管理部13、利用者情報管理部1
4、通信インフラ情報管理部15から成る。
【0075】更に、サーバ計算機1には、バスを介して
フロッピーデイスク装置(FDD)181やハードディ
スク装置(HDD)185、光ディスク記憶装置(CD
−ROM装置183)が接続されている。FDD181
のディスケット182やHDD185の磁気ディスク、
及びCD−ROM装置183のCD184に夫々図7乃
び図8、図10乃至図14、図17乃至図20、図22
乃至図32、図34乃び図35、図37に示すフローチ
ャートで示されるプログラムを記憶可能である。
【0076】以下、図2乃至図6を参照して情報交換装
置10の各部の構成を説明する。
【0077】図2は情報交換プロセス部11の内部構成
を示すブロック図である。情報交換プロセス部11は、
応用サービスとしての情報を各情報端末機器や通信イン
フラの属性に合わせて他の情報に形式交換するための一
連の処理を担うところである。この情報交換プロセス部
11は、情報交換装置内部通信インタフェース部11
1、端末種別判断部112、情報交換実行部113、サ
ーバ内利用者データ情報管理部114、圧縮/暗号処理
部115、情報交換装置外部通信インタフェース部11
6、データ変更管理部1101、データ更新管理部11
02、再送管理部1103、優先度管理部1104、端
末監視部1105とから成る。
【0078】情報交換装置内部通信インタフェース部1
11は、情報交換装置10内の他の構成要素と通信を行
うためのインタフェースである。端末種別判断部112
は、利用者の端末機器がどのような種類(例えば大画面
デスクトップPC、携帯用小画面サブノート型PC、携
帯情報端末等)のものなのかを判断する。情報交換実行
部113は、実際の情報交換処理(情報の分解、検索、
抽出、再加工)を実行する。サーバ内利用者データ情報
管理部114は、サーバ計算機1内に登録されている利
用者データの情報を管理する。圧縮/暗号処理部115
は、情報交換装置10内から外部に対して通信を行う場
合に、必要に応じてその通信データの圧縮化や暗号化の
処理を行う。情報交換装置外部通信インタフェース部1
16は、情報交換装置10から外部に対して通信を行う
ためのインタフェースである。データ変更管理部110
1は、サーバ計算機1に管理格納されているデータに変
更があった場合に、当該データに関係する端末機器にデ
ータ変更があった旨を通知し、変更データに対応する措
置を講じる機能を司るところである。データ更新管理部
1102は、情報交換装置内部通信インタフェース部1
11と圧縮/暗号処理部115に接続され、サーバ計算
機1内にて構造化言語を用いて管理格納された文書デー
タ/ユーザデータなどのデータ更新情報やイメージデー
タのシンボル情報への置換えデータ並びに前記データの
外部への転送処理の制御処理を行う。再送管理部110
3は、後述する再送処理/回線切断対応部153ととも
に、端末へのデータ転送/伝送に失敗した場合にデータ
の再送制御を行う。即ち、この再送管理部1103は、
送信先端末が回線使用中(通信中)の場合は、再送間隔
を数分後に制御したり、パケット通信によるパケット落
ちなどによる再送処理の場合は、情報交換実行部113
や圧縮/暗号処理部115による制御のもとで情報交換
(再加工など)/データ圧縮によりデータサイズを小さ
くしてデータ転送時間を短縮するよう構成されている。
優先度管理部1104は、通信データの優先度/緊急度
を判断し当該判断結果に基づく通信データの伝送方法を
管理制御する。さらに、情報交換プロセス部11には、
端末の状態を監視することにより端末側に不都合が生じ
た場合であっても、サービスの継続提供が可能となるよ
う対処する機能を有する端末監視部1105が設けられ
ている。
【0079】図3は端末情報管理部12の内部構成を示
すブロック図である。端末情報管理部12は、サーバ計
算機1に接続される各種端末機器毎の例えばCPU能
力、表示能力、メモリ容量といった処理能力を示す属性
情報を管理する。この端末情報管理部12は、情報交換
装置内部通信インタフェース部121、端末属性交渉部
122、端末属性情報管理実行部123とから成る。
【0080】情報交換装置内部通信インタフェース部1
21は、情報交換装置10内の他の構成要素と通信を行
うためのインタフェースである。端末属性交渉部122
は、端末情報管理部12が端末機器と端末属性について
の各種やりとり/交渉を行うときのインタフェースであ
る。端末属性情報管理実行部123は、各端末機器毎の
端末属性情報が登録された端末属性テーブルを管理/操
作するセクションである。
【0081】図4はユーザインタフェース情報管理部1
3の内部構成を示すブロック図である。利用者が応用サ
ービスを利用する場合に、端末機器上でアイコンを操作
したり、ボタンを操作したり、コマンドを入力するな
ど、その操作方法は端末機器毎に異なってくる。ユーザ
インタフェース情報管理部13は、このような応用サー
ビスを行う際の各端末機器毎に固有の操作方法を示すユ
ーザインタフェース情報を管理する。このユーザインタ
フェース情報管理部13は、情報交換装置内部通信イン
タフェース部131と応用サービスインタフェーステー
ブル管理部132から成る。
【0082】情報交換装置内部通信インタフェース部1
31は、情報交換装置10内の他の構成要素と通信を行
うためのインタフェースである。応用サービスインタフ
ェーステーブル管理部132は、各応用サービス毎のユ
ーザインタフェースに関する情報を管理している。
【0083】図5は利用者情報管理部14の内部構成を
示すブロック図である。例えば画面表示を例にすると、
利用者が応用サービスを利用する場合に、端末機器上で
グラフなどの表示物は見易い位置に任意に移動させるな
ど、利用者によって色々な好みがある。利用者情報管理
部14は、このような応用サービスを利用する際の画面
表示嗜好を含む利用者毎に固有の操作方法を示す利用者
情報を管理する。この場合、利用者情報はあらかじめサ
ーバに登録しておく。この利用者情報管理部14は、情
報交換装置内部通信インタフェース部141、利用者情
報テーブル管理部142、利用者認証部143から成
る。
【0084】情報交換装置内部通信インタフェース部1
41は、情報交換装置10内の他の構成要素と通信を行
うためのインタフェースである。利用者情報テーブル管
理部142は、利用者名や、利用者と端末名/アドレス
/通信インフラ種別等の関連情報を管理する。利用者認
証部143は、情報交換装置10において利用者認証を
必要とする場合に動作する。
【0085】図6は通信インフラ情報管理部15の内部
構成を示すブロック図である。通信インフラ情報管理部
15は、データ伝送速度、伝送量、品質といった各通信
網毎の通信能力を示す属性情報を管理する。この通信イ
ンフラ情報管理部15は、情報交換装置内部通信インタ
フェース部151、通信インフラ特徴管理部152、再
送処理/回線切断対応管理部153から成る。
【0086】情報交換装置内部通信インタフェース部1
51は、情報交換装置10内の他の構成要素と通信を行
うためのインタフェースである。通信インフラ特徴管理
部152は、通信インフラとしての伝送品質や伝送速度
などの特徴情報を管理している。再送処理/回線切断対
応管理部153は、利用者が使用している通信インフラ
に応じて再送処理や回線切断時の処理機能を実装してい
る。
【0087】次に、同実施形態の動作を説明する。
【0088】まず、情報交換装置10を用いない場合の
一般的な応用サービスの処理動作について、在庫管理サ
ービスを例にして説明する。
【0089】図7は一般的な応用サービスの処理動作を
示すフローチャートである。サーバ計算機1は、有線L
AN40を介してイメージリーダ43からの入力を受け
付け、在庫伝票などの情報を応用サービス提供部20に
引き渡す(ステップA11)。サーバ計算機1におい
て、応用サービス提供部20はイメージリーダ43によ
って読み取った伝票情報の中から必要とされる在庫量を
抽出し、例えばPC41を使用している利用者に対して
その内容をPC41の表示画面に表示出力する(ステッ
プA12)。
【0090】この表示により、利用者はサーバ計算機1
に接続されたPC41を用いて、在庫量を最新情報に更
新するなどの情報加工を行う(ステップA13)。利用
者からの修正情報を受けた応用サービス提供部20は、
その結果を反映させた新規の在庫伝票をプリンタ42に
出力する(ステップA14)。これにより、利用者はプ
リンタ42の出力結果から新規の在庫伝票を得ることが
できる。
【0091】このような一般的な応用サービスでは、利
用者がPC41、プリンタ42、イメージリーダ43を
身近で利用できることが前提である。図1の例では、P
C41、プリンタ42、イメージリーダ43はオフィス
内にてサーバ計算機1と有線LAN40を介して接続さ
れている。
【0092】次に、オフィス外で携帯情報端末31や携
帯用PC51を使用する利用者に対して、応用サービス
を提供する場合を説明する。
【0093】図8は情報交換装置10を用いた場合の応
用サービスの処理動作を示すフローチャートである。
尚、情報交換装置10は、サーバ計算機1内にて応用サ
ービス提供部20の外部インタフェース先に設置されて
いる。
【0094】ある端末機器から要求があると、情報交換
装置10は、応用サービス提供部20からその端末機器
の情報を受信する(ステップB11)。その際、送信先
の端末機器がオフィス内のPC41の場合には、情報交
換装置10を必要としないため(ステップB12の「利
用しない」へ)、サーバ計算機1は図7で説明した通常
の処理を実行することになる(ステップB13)。
【0095】一方、送信先がオフィス外の携帯情報端末
31或いは携帯用PC51の場合には、情報交換装置1
0による情報交換処理を実行するルーチンに入る(ステ
ップB12の「利用する」へ)。
【0096】情報交換装置10は、当該端末機器の端末
属性情報を端末情報管理部12から取得し(ステップB
14)、応用サービス提供部20から渡された情報をそ
の端末属性情報に基づいて情報交換(情報交換処理、端
末属性吸収処理)する(ステップB15,B16)。こ
の場合の情報交換とは、その端末機器の処理能力に合わ
せて、ある情報の形式を変えて、端末属性を吸収/調整
することである。
【0097】例えば画像情報(イメージ)を送る際に、
その相手の端末機器に画像処理能力がなければ、当該画
像情報をシンボル情報に変換して送る。これにより、端
末側では、形式は変わっても、他の端末機器と同じよう
なサービスを受けることができる。このようにして、端
末属性に応じた情報交換が行われると、情報交換装置1
0はその変換後の情報をサービス情報として当該端末機
器に対して送る(ステップB17)。
【0098】ここで、端末属性情報管理部12からの端
末属性の読み取りについて説明する。尚、端末属性に
は、例えば画面サイズ、画面制御情報、画面に表示可能
なデータの種類などが含まれる。
【0099】端末属性の読み取りには、 (A)端末情報管理部12内の端末属性テーブルから入
手する (B)端末機器から端末属性情報を入手する という2つの方法が考えられる。
【0100】本実施形態において、前者(A)の方法
は、端末機器が携帯情報端末31の場合に利用する。ま
た、後者(B)の方法は、端末機器が携帯PC51の場
合に利用する。(A)/(B)の選択は、利用者情報管
理部14において、利用者名と端末アドレスと通信イン
フラとの対応を利用者情報テーブル管理部142から得
て端末属性管理実行部123が判断する。端末側のCP
U能力が十分にあり、通信回線の品質が高い場合には、
端末側と端末属性の交渉を行う後者(B)の方法が採用
される。
【0101】(B)の方法については、端末とサーバ
(情報交換装置10)との間で端末属性を決定するプロ
トコルが決められている。プロトコルシーケンスの概念
を図9に示す。このプロトコルシーケンスに示すよう
に、端末側の制御コード系(改行コード、タブなど)
や、ビットマップ、画面サイズ、利用可能なフォント種
別(対応言語を含む)などを、端末とサーバ(情報交換
装置10)間で確認し合う。
【0102】次に、情報交換の方法について説明する。
【0103】情報交換は、端末側で表示能力がない場合
や、通信インフラの情報の伝送能力が乏しく、サーバで
情報の量的/質的変換が必要な場合などに実行される。
【0104】情報交換としては、具体的には、 ・バイナリデータからテキストデータへの変換 ・画像情報からシンボル情報への変換 ・アイコンデータからシンボル情報への変換 ・音声情報からテキスト情報への変換 ・カラー画像からモノクロ画像への変換 などがある。
【0105】このうちのバイナリデータからテキストデ
ータへの変換について説明すると、例えばPCなどで利
用されている文書作成用アプリケーションソフト、即ち
ワープロソフトでは、作成された文書データはバイナリ
データにて保存されることが多い。これは、テキストデ
ータだけではなく、文書の書式やフォントなどの種々の
付属情報も保存する必要があるためである。
【0106】ところが、一般にこのバイナリデータは、
単純なテキストデータに比べてデータサイズが大きい。
また、そのバイナリデータを表示させるためには、端末
側にはテキスト表示能力のみならず、各種の画像表示能
力が必要である。さらに、端末側の画面サイズは携帯性
を重視して小さく設計されることが多いため、サーバ側
での文書データを加工してから表示する必要があること
が多い。
【0107】このような問題を処理するために、情報交
換が有効となる。即ち、バイナリデータをテキストデー
タに変換して端末機器に送る。これにより、端末側で
は、自身の処理能力に応じた処理を行い得るようにな
る。
【0108】このときの情報交換の処理動作を図10に
示す。
【0109】図10は端末属性に応じた情報交換の処理
動作を示すフローチャートである。応用サービスとして
ワープロソフトを例にすると、情報交換装置10は、ま
ず、文書データの所在をサーバ内利用者データ情報管理
部114にて検索し、その文書データがどのような形式
で保存されているのかを調べる(ステップC11)。
【0110】その結果、文書データがバイナリデータで
あれば(ステップC12のYES)、情報交換装置10
は情報交換実行部113にて当該バイナリ文書データを
テキスト、書式、フォントなどの各要素毎に部品展開
(文書分解)する(ステップC13)。そして、その各
部品要素から必要な情報を検索、抽出することにより
(ステップC14、C15)、その情報を端末画面に合
わせた情報フォーマットに再加工する(ステップC1
6)。再加工された情報つまり端末に合わせて情報交換
されたワープロソフトのサービス情報は、情報交換装置
外部通信インタフェース部116にて当該端末機器に提
供される。
【0111】また、その他の情報交換についても同様で
あり、例えば端末側に画像処理能力がなければ、その画
像部分をシンボルテキスト情報に変換したり、アイコン
をシンボルテキスト情報に変換する。さらに、端末側に
音声処理能力がなければ、音声情報をテキスト情報に変
換して送ることで、それぞれの処理能力に応じたサービ
スの提供が可能となる。
【0112】このように、ネットワーク上に複数種類の
端末機器が存在する場合において、応用サービスとして
提供されるサービス情報を各端末機器の処理能力に合致
させた形式に情報交換して送ることで、携帯性に優れて
いるが情報処理能力(演算能力)や画面表示/ユーザイ
ンタフェース提供能力が他の端末機器(PCなど)と比
較して相対的に劣っている端末機器(PDAなど)を用
いて分散ネットワークコンピューティングシステムを構
築することができ、端末側では形式は変わっても、他の
端末機器と同じようなサービスを受けることができるよ
うになる。
【0113】尚、このような情報交換は、端末機器その
ものの処理能力とは別に、各端末機器毎の操作方法に応
じて実施するようにしても良い。
【0114】即ち、利用者が応用サービスを利用する場
合に、端末機器上でアイコンを操作したり、ボタンを操
作したり、コマンドを入力するなど、その操作方法は端
末機器毎に異なってくる。このような各端末機器毎の操
作方法をユーザインタフェース情報としてユーザインタ
フェース情報管理部13に予め登録しておき、各端末機
器毎に上記ユーザインタフェース情報に基づいて情報交
換を行うようにすれば、常に各端末機器に応じた操作方
法でサービスの提供を受けることができる。
【0115】また、その端末機器を扱う利用者の好みに
応じて情報交換を実施するようにしても良い。
【0116】即ち、利用者が応用サービスを利用する場
合に、端末機器上でグラフ関係は中央に移動させて見た
り、テキストはそのままの位置で見るなど、利用者によ
って表示位置の好みが異なってくる。このような画面表
示の好み(画面表示嗜好情報)を利用者情報として利用
者情報管理部14に予め登録しておき、各利用者毎に上
記利用者情報に基づいて情報交換を行うようにすれば、
常に利用者の好みに応じた表示位置でサービスの提供を
受けることができる。
【0117】次に、通信インフラに応じて情報交換する
場合について説明する。
【0118】情報交換装置10は、通信インフラ情報管
理部15の中の通信インフラ特徴管理部152や、利用
者情報管理部14内の利用者情報テーブル管理部142
によって端末利用者が使用している通信インフラに関す
る情報を把握している。また、これらの情報に基づいて
データの再送処理制御も実施する。
【0119】このときの情報交換の処理動作を図11に
示す。
【0120】図11は通信インフラに応じた情報交換の
処理動作を示すフローチャートである。例えば利用者が
携帯用PC51を使用している場合には、端末機器とし
てのCPU能力は高いと判断できる(ステップD11の
NO)。このとき、通信インフラとしてのデータ伝送能
力が高ければ(ステップD16のNO)、情報交換装置
10の情報交換プロセス部11では、必要に応じて圧縮
/暗号処理部115を用いてデータの圧縮化や暗号化を
行って(ステップD17)データを送信する。また、通
信インフラとしてのデータ伝送能力が低ければ(ステッ
プD16のYES)、例えばバイナリデータをテキスト
データに変換したり、センタリングなどの書式情報を空
白文字に変えたり、フォント情報の無視するなどの情報
交換処理を行って(ステップD18)、送信データサイ
ズを削減してからデータを送信する。
【0121】一方、CPU能力の低い携帯情報端末31
を使用している場合には(ステップD11のYES)、
通信インフラに関係なく、図10で説明したのと同様に
情報交換処理を行うことになる(ステップD12〜D1
5)。
【0122】このように、まず、端末機器の処理能力を
見て、その能力が高ければ、次に通信インフラの通信能
力を見て、その通信能力に応じた情報交換を行う。一
方、端末機器の処理能力が低い場合には、通信インフラ
の通信能力がいくら高くとも、端末機器の方が対応でき
ないので、その端末機器の処理能力に応じた情報交換を
行う。
【0123】これにより、各種の通信インフラが混在す
るシステムにおいても、通信インフラのデータ伝送速度
/量/品質等の相対的な差を吸収/調整することがで
き、端末側では、形式は変わっても、他の端末機器と同
じようなサービスを受けることができる。
【0124】尚、本実施形態では、情報端末機器とし
て、PCや携帯用PC、携帯情報端末、ポケベル、FA
X、携帯電話、プリンタなどを想定して説明している
が、ネットワーク接続される他のサーバ計算機であって
も良い。更に、上述情報交換の方法は、当該処理方法が
記載されたプログラム情報を、サーバ計算機1にて動作
する記憶媒体に格納しても良いものである。
【0125】即ち、上述した実施形態において記載した
手法は、コンピュータに実行させることのできるプログ
ラムとして、例えば磁気ディスク(フロッピーディス
ク、ハードディスク等)、光ディスク(CD−ROM、
DVD等)、半導体メモリなどの記録媒体に書き込んで
各種装置に適用したり、通信媒体により伝送して各種装
置に適用することも可能である。本装置を実現するコン
ピュータ(サーバ計算機1)は、記録媒体に記録された
プログラムを読み込み、このプログラムによって動作が
制御されることにより、上述した処理を実行する。
【0126】次に、データの暗号化を行う場合について
説明する。
【0127】オフィス外にて応用サービスを利用する場
合には、その応用サービスのセキュリティを確保するた
め、データを暗号化して送ることが重要となる。この場
合、端末側には暗号化データを解読する能力が必要であ
るため、全ての端末機器に暗号化データを送るわけには
いかない。また、データを暗号化すると、通常、データ
量が増えるため、通信インフラのデータ伝送能力も高く
なくてはいけない。
【0128】このときの処理動作を図12に示す。
【0129】図12はデータの暗号化を行う場合の処理
動作を示すフローチャートである。応用サービス提供部
20によるアプリケーションソフトの応用サービスの提
供に際し、情報交換装置10は、まず、端末情報管理部
12から通信相手となる端末機器の属性情報を取得し
(ステップE11)、その属性情報に基づいて端末機器
の処理能力を判断する(ステップE12)。
【0130】その結果、処理能力が高く、暗号化データ
を解読する能力があることが判明すると(ステップE1
2のYES)、情報交換装置10は、次に通信インフラ
情報管理部15から同端末機器が接続されている通信イ
ンフラ情報を取得し(ステップE13)、その通信イン
フラ情報に基づいて通信能力を判断する(ステップE1
4)。そして、通信能力が高い場合には(ステップE1
4のYES)、情報交換装置10は、情報交換プロセス
部11にて当該応用サービスの情報に暗号化を施した後
(ステップE15)、その暗号化されたサービス情報を
端末機器に送信する(ステップE16)。これにより、
端末側では、暗号化データを解読してからサービスを利
用することになる。
【0131】一方、端末機器の処理能力が低く、暗号化
データを解読する能力がない場合には(ステップE12
のNO)、情報交換装置10は当該応用サービスの情報
に暗号化を施すことなく(ステップE17)、そのまま
送信する(ステップE16)。その際、暗号化していな
い旨のメッセージをユーザに通知するようにしても良
い。或いは、暗号化データを解読する能力がない場合は
(ステップE12のNO)、上述のようにそのまま送信
する前に、送信しても良いか否かの判断を端末機器側利
用者に求め、この回答結果によって送信処理を行うよう
にしても良い。
【0132】また、端末機器に処理能力があっても、そ
の端末機器が接続されている通信網の通信能力が低い場
合にも(ステップE14のNO)、情報交換装置10は
当該応用サービスの情報に暗号化を施すことなく(ステ
ップE17)、そのまま送信する(ステップE16)。
或いは、通信網の通信能力が低い場合に(ステップE1
4のNO)、前述同様そのまま送信する前に、送信して
も良いか否かの判断を端末機器側利用者に求め、この回
答結果によって送信処理を行うようにしても良い。
【0133】尚、暗号化処理に当っては、端末機器側が
暗号処理に対応できるレベルの能力があったとしても、
暗号化の要否が利用者により選択可能としても良いもの
である。
【0134】さらに、データの暗号化には、単にスクラ
ンブルをかけるだけのものから高度な暗号処理を施すも
のまで様々なレベルがあり、それぞれに端末機器や通信
インフラにかかる負担も変わってくる。そこで、端末機
器の処理能力や通信インフラの通信能力に応じて暗号化
のレベルを適宜変更することもできる。
【0135】このように、データ暗号化の機能を持たせ
ることで、オフィス外で応用サービスを受ける場合で
も、そのセキュリティを確保することができる。この場
合、端末属性や通信インフラの属性から、どのような種
類の暗号化が可能か、どのような暗号化データ量なら
ば、使用している通信インフラで送信可能かを判断し
て、適正な暗号化を行うことができる。
【0136】上述した実施形態において記載した手法
は、コンピュータに実行させることのできるプログラム
として、例えば磁気ディスク(フロッピーディスク、ハ
ードディスク等)、光ディスク(CD−ROM、DVD
等)、半導体メモリなどの記録媒体に書き込んで各種装
置に適用したり、通信媒体により伝送して各種装置に適
用することも可能である。本装置を実現するコンピュー
タ(サーバ計算機1)は、記録媒体に記録されたプログ
ラムを読み込み、このプログラムによって動作が制御さ
れることにより、上述した処理を実行する。
【0137】次に、データの圧縮化を行う場合について
説明する。
【0138】データの圧縮化は、画像データなどのデー
タ量の多い情報を送る場合に有効な手段となる。この場
合も、上述したデータの暗号化と同様、端末側には圧縮
化データを伸張して処理する能力が必要となる。尚、通
信インフラについては、時間さえかければ、圧縮化デー
タを送ることができるため、ここでは通信インフラの通
信能力は問わないものとする。
【0139】このときの処理動作を図13に示す。
【0140】図13はデータの圧縮化を行う場合の処理
動作を示すフローチャートである。応用サービス提供部
20による応用サービスの提供に際し、情報交換装置1
0は、まず、端末情報管理部12から通信相手となる端
末機器の属性情報を取得し(ステップF11)、その属
性情報に基づいて端末機器の処理能力を判断する(ステ
ップF12)。
【0141】その結果、処理能力が高く、圧縮化データ
を解読する能力があることが判明すると(ステップF1
2のYES)、情報交換装置10は、情報交換プロセス
部11にて当該応用サービスの情報に圧縮化を施した後
(ステップF13)、その圧縮化されたサービス情報を
端末機器に送信する(ステップF14)。これにより、
端末側では、圧縮化データを伸張してからサービスを利
用することになる。
【0142】一方、端末機器の処理能力が低く、圧縮化
データを伸張する能力がない場合には(ステップF12
のNO)、情報交換装置10は当該応用サービスの情報
に圧縮化を施すことなく(ステップF15)、そのまま
送信する(ステップF14)。その際、圧縮化していな
い旨のメッセージをユーザに通知するようにしても良
い。
【0143】このように、データ圧縮化の機能を持たせ
ることで、データの送信を効率良く行うことができる。
この場合、端末属性から、どのような種類のデータ圧縮
化が可能かを判断して、適正な圧縮化を行うことができ
る。
【0144】尚、図13の例では、端末機器の処理能力
だけでデータ圧縮化が可能か否かを判断したが、その端
末機器が接続されている通信網の通信能力を含めてデー
タ圧縮化が可能か否かを判断するにしても良い。
【0145】更に、端末機器の処理能力や通信インフラ
の通信能力に応じて圧縮化のレベルを適宜変更すること
もできる。
【0146】上述した実施形態において記載した手法
は、コンピュータに実行させることのできるプログラム
として、例えば磁気ディスク(フロッピーディスク、ハ
ードディスク等)、光ディスク(CD−ROM、DVD
等)、半導体メモリなどの記録媒体に書き込んで各種装
置に適用したり、通信媒体により伝送して各種装置に適
用することも可能である。本装置を実現するコンピュー
タ(サーバ計算機1)は、記録媒体に記録されたプログ
ラムを読み込み、このプログラムによって動作が制御さ
れることにより、上述した処理を実行する。
【0147】次に、入出力機器を用いて応用サービスを
利用する場合について説明する。
【0148】ここで言う入出力機器とは、計算機以外の
ものを指し、図1の例では、携帯電話32、ポケットベ
ル(ページャ)33、FAX34、プリンタ42、イメ
ージリーダ43である。
【0149】図14は入出力機器を用いて応用サービス
を利用する場合の処理動作を示すフローチャートであ
る。利用者から応用サービスの利用を受ける旨の信号を
受信すると(ステップG11)、情報交換装置10は、
利用者情報管理部14を通じて利用者のユーザ認証を行
った後(ステップG12)、その利用者が使用している
機器の種類を判断する(ステップG13)。
【0150】ここで、利用者が入出力機器を使用してい
れば(ステップG13のYES)、情報交換装置10は
その入出力機器に応じた情報交換処理を行い(ステップ
G14)、その情報交換後のサービス情報を送信する
(ステップG15)。
【0151】具体的には、入出力機器が携帯電話32で
あれば、情報交換装置10は、音声処理機能を利用し、
例えばテキストデータを音声データに変え、ボイスメッ
セージとしてサービスの提供を行うことになる。
【0152】また、ポケットベル33であれば、所定文
字数分のメッセージデータに変えて送信したり、FAX
34であれば、テキストデータをイメージデータに変え
て送信するなど、それぞれの入出力機器に応じた特定の
制限範囲内でサービスの提供を行うようにする。
【0153】一方、利用者が使用しているものが入出力
機器ではなく、CPU処理能力を持つ端末機器であれば
(ステップG13のNO)、情報交換装置10は通常の
応用サービスを実行する(ステップG16)。即ち、各
端末機器毎にそれぞれの処理能力に応じた情報交換を行
ってサービスの提供を行う。
【0154】このように、入出力機器に応じた情報交換
を行うことで、例えば利用者がFAXなどを使用してい
る場合でも、それに応じた応用サービスの提供を行うこ
とができる。
【0155】尚、入出力機器と属性と通信インフラの属
性を合わせて、サーバからのサービス情報を情報交換す
ることも可能である。
【0156】また、上述した実施形態において記載した
手法は、コンピュータに実行させることのできるプログ
ラムとして、例えば磁気ディスク(フロッピーディス
ク、ハードディスク等)、光ディスク(CD−ROM、
DVD等)、半導体メモリなどの記録媒体に書き込んで
各種装置に適用したり、通信媒体により伝送して各種装
置に適用することも可能である。本装置を実現するコン
ピュータ(サーバ計算機1)は、記録媒体に記録された
プログラムを読み込み、このプログラムによって動作が
制御されることにより、上述した処理を実行する。
【0157】以下、応用サービスとして提供されるサー
ビス情報がHTML(hypertext marku
p language)やSGML(Standard
Generalized Markup Langua
ge)などの構造化言語で記述されている場合について
説明する。尚、HTMLは、現在、インターネット上で
広く普及しているWWW(world wide we
b)で使用されている構造化言語(タグ言語)である。
また、SGMLは、CALS(continuous
acquisition and lifecycle
support)の普及に伴って今後普及すると考え
られる構造化言語である。
【0158】一般に、マルチメディアデータを含む文書
データの管理の1つとして、構造化文書による手法が考
えられている。この場合、文書データを構成する各部品
(テキストデータ、イメージデータ、動画データ、プロ
グラム等)はタグによって管理されており、閲覧用の装
置(ブラウザ)はこのタグを元に画面上に文書データを
表示することになる。したがって、構造化文書形式で記
述されたサービス情報を提供する際に、サーバ側でタグ
を分析すれば、サービス情報として提供される文書デー
タの持つ部品がどのような種類のものかを知ることがで
きる。
【0159】そこで、実際にデータを転送処理する前
に、構造化文書をタグ情報に基づいて解析し、各部品の
データサイズや付加情報などの属性情報(タグ情報のみ
では表示できない情報)を把握するとともに、端末機器
や通信インフラ等の属性に対応する形式を把握する情報
交換装置をサーバ側に実装する。この場合、情報交換装
置から生成される構造化文書には情報交換用のタグが挿
入される。このように、構造化文書形式でデータ管理を
行うことにより、データの管理が容易となり、また、情
報交換作業でも文書部品の解析が容易となる。また、H
TMLなどの広く普及している構造化言語規約をベース
として情報交換装置を構築すれば、普及しているWWW
システムへの変更や影響を最小限にすることができる。
【0160】図15は構造化文書を想定した場合の応用
サービスを含めたシステム全体の構成を示す概念図であ
る。図中61は構造化文書管理部であり、各種アプリケ
ーションソフトウェア等の応用サービスとして提供され
るサービス情報を構造化文書形式で管理する。この構造
化文書管理部61は、図1の応用サービス提供部20に
設けられる。尚、ここでは応用サービス提供部20が予
め構造化文書形式で記述されたサービス情報を管理して
いる場合を示したが、後述するように、そのサービス情
報が非構造化文書形式であっても良い(図20参照)。
【0161】62は情報交換部であり、端末属性や通信
インフラの属性等に応じて情報交換を行う。この情報交
換部62は、図1の情報交換装置10に相当する。63
はネットワーク部であり、サーバと端末とを結ぶ各種通
信網を示す。このネットワーク部63は、図1の公衆網
30、有線LAN40、無線LAN50に相当する。6
4a〜64cはサーバからサービスの提供を受ける端末
機器であり、例えばPC(personal comp
uter)、NC(network compute
r)、PDA(personal digital a
ssistants)である。これらの端末機器64a
〜64cは、それぞれに通信インフラが異なり、また、
処理能力も異なる。図1では、携帯情報端末31やPC
41、携帯用PC51に相当する。
【0162】このような構成において、各種アプリケー
ションソフトウェア等の応用サービスは構造化文書形式
(例えばHTML文書)で構造化文書管理部61に管理
されている。ここで、構造化文書の一例を図16に示
す。図16において、タグ66はそれ以降からテキスト
データがくることを示している。また、タグ67は文書
書式情報を示しており、ここではセンタリング(中央
揃)を定義している。タグ68はフォント情報を示して
おり、ここではサイズの大きいフォントを定義してい
る。タグ69は画像情報を示している。
【0163】情報交換部62は、この構造化文書を解析
し、その文書中に挿入されているタグ情報に基づいて当
該文書を構成する各部品の種類とそのデータサイズ等を
調べる。そして、各部品データを送信するに際し、端末
機器の処理能力や通信インフラの通信能力を調べ、その
能力に応じて情報交換を行う。
【0164】例えば、通信インフラのデータ伝送能力が
低いと判断された場合には、データ量が多い文書部品に
ついては情報交換(あるいはデータ圧縮)によって伝送
データの削減を図る。また、端末属性により、通信相手
となる端末機器に文書表示能力がないと判断される場合
には(ブラウザを搭載していない端末の場合)、端末側
で表示できるような形式に情報交換してデータ送信を行
うようにする。
【0165】さらに、情報交換の際に、利用者の嗜好に
応じて文書の表示体裁を合致させるようにデータの変更
を行う(利用者情報に基づく情報交換処理)。
【0166】次に、具体的な処理動作を説明する。尚、
ここでは、構造化文書形式のサービス情報を応用サービ
ス提供部20で管理している場合の動作について説明す
るが、非構造化文書形式のサービス情報を応用サービス
提供部20で管理している場合については、図20を用
いて後述するものとする。まず、端末属性に応じた処理
について説明する。図17は構造化文書を用いた場合の
端末属性に応じた処理動作を示すフローチャートであ
る。図1において、サーバ計算機1内の応用サービス提
供部20には構造化文書形式で記述されたサービス情報
が管理されている。ある端末機器からサーバ計算機1に
対して文書要求指示(サービス要求指示)があると、構
造化文書形式で記述されたサービス情報が応用サービス
提供部20から情報交換装置10に渡される。これによ
り、情報交換装置10は次のような情報交換処理を実行
する。
【0167】即ち、情報交換装置10は、まず、当該サ
ービス情報を構成している構造化文書の解析を行う(ス
テップH11)。この場合、構造化文書ではタグ情報を
はじめとして規定されている構文によって各部品が定義
されており、情報交換装置10はこのタグ情報に基づい
て、当該文書を構成する各部品の種類とそのデータサイ
ズを調べる(ステップH12)。これは、例えば画像情
報がどこにどの程度あるのとか、プログラムがどこにど
の程度あるのかといったことを調べることである。
【0168】尚、このような文書解析による部品の分
解、検索、抽出、そして後述する情報交換といった一連
の処理は、情報交換プロセス部11内の情報交換実行部
113(図2)で行われる。
【0169】構造化文書の解析後、情報交換装置10は
端末情報管理部12から通信相手となる端末機器の属性
情報を取得し、その処理能力を調べる(ステップH1
3)。その結果、端末側の処理能力が低く、構造化文書
を表示する能力がないと判断された場合には、情報交換
装置10は当該構造化文書の各部品データをその端末が
表示できるような形式に変換する(ステップH14)。
【0170】即ち、画面制御機能が低い端末機器の場合
(ブラウザ機能を持たない端末)には、例えばサービス
情報として提供される情報が画像情報、特に動画情報の
とき、これをシンボル情報(当該画像を何らかの形で簡
略的に示したもの)に変えて送る。また、文書の書式情
報の場合には、それを空白文字あるいは改行に変えて送
り、文字種の場合には、端末が扱えないので無視する。
さらに、“Java(登録商標)”や“ActiveX
(登録商標)”のようなクライアント(端末)側で動作
するプログラムについては、端末が扱えないので無視
し、その際にプログラムが扱えない旨のメッセージを通
知する。
【0171】このようにして、端末機器の処理能力に応
じた情報交換が行われると、情報交換装置10はその情
報交換後のサービス情報を端末機器が接続されている通
信網を介して送信する(ステップH15)。これによ
り、例えば構造化文書を表示する能力がない端末機器を
使用しているときでも、その端末にあった形式でサービ
ス情報の提供を受けることができるようになる。
【0172】次に、通信インフラの属性に応じた処理に
ついて説明する。尚、通信インフラの属性による情報交
換は、各部品のデータサイズのみが重要となる。図18
は構造化文書を用いた場合の通信インフラの属性に応じ
た処理動作を示すフローチャートである。図1におい
て、サーバ計算機1内の応用サービス提供部20には構
造化文書形式で記述されたサービス情報が管理されてい
る。ある端末機器からサーバ計算機1に対して文書要求
指示(サービス要求指示)があると、構造化文書形式で
記述されたサービス情報が応用サービス提供部20から
情報交換装置10に渡される。これにより、情報交換装
置10は次のような情報交換処理を実行する。
【0173】即ち、情報交換装置10は、まず、当該サ
ービス情報を構成している構造化文書の解析を行う(ス
テップI11)。この場合、構造化文書ではタグ情報を
はじめとして規定されている構文によって各部品が定義
されており、情報交換装置10はこのタグ情報に基づい
て、当該文書を構成する各部品の種類とそのデータサイ
ズを調べる(ステップI12)。これは、例えば画像情
報がどこにどの程度あるのとか、プログラムがどこにど
の程度あるのかといったことを調べることである。
【0174】尚、このような文書解析による部品の分
解、検索、抽出、そして後述する情報交換といった一連
の処理は、情報交換プロセス部11内の情報交換実行部
113(図2)で行われる。構造化文書の解析後、情報
交換装置10は通信インフラ情報管理部15から通信相
手となる端末機器が接続されている通信インフラの属性
情報を取得し、その通信能力を調べる(ステップI1
3)。その結果、通信インフラのデータ伝送能力が低い
と判断された場合には、情報交換装置10は当該構造化
文書の各部品データをその通信インフラのデータ伝送能
力に合わせた形式に変換する(ステップI14)。
【0175】即ち、例えばPHS(personal
handyphone system)データ通信網な
ど、データ伝送能力の低い通信インフラの場合には、例
えばサービス情報として提供される情報が画像情報、特
に動画情報のとき、これをコマ落しするなどして、情報
量を削減した形にして送る。
【0176】このようにして、通信インフラのデータ伝
送能力に応じた情報交換が行われると、情報交換装置1
0はその情報交換後のサービス情報を端末機器が接続さ
れている通信網を介して送信する(ステップI15)。
これにより、例えばデータ伝送能力の低い通信インフラ
を使用しているときでも、その通信インフラにあった形
式でサービス情報の提供を受けることができるようにな
る。
【0177】次に、端末属性と通信インフラの属性に応
じた処理について説明する。図19は構造化文書を用い
た場合の端末属性と通信インフラの属性に応じた処理動
作を示すフローチャートである。図1において、サーバ
計算機1内の応用サービス提供部20には構造化文書形
式で記述されたサービス情報が管理されている。ある端
末機器からサーバ計算機1に対して文書要求指示(サー
ビス要求指示)があると、構造化文書形式で記述された
サービス情報が応用サービス提供部20から情報交換装
置10に渡される。これにより、情報交換装置10は次
のような情報交換処理を実行する。
【0178】即ち、情報交換装置10は、まず、当該サ
ービス情報を構成している構造化文書の解析を行う(ス
テップJ11)。この場合、構造化文書ではタグ情報を
はじめとして規定されている構文によって各部品が定義
されており、情報交換装置10はこのタグ情報に基づい
て、当該文書を構成する各部品の種類とそのデータサイ
ズを調べる(ステップJ12)。これは、例えば画像情
報がどこにどの程度あるのとか、プログラムがどこにど
の程度あるのかといったことを調べることである。
【0179】尚、このような文書解析による部品の分
解、検索、抽出、そして後述する情報交換といった一連
の処理は、情報交換プロセス部11内の情報交換実行部
113(図2)で行われる。
【0180】構造化文書の解析後、情報交換装置10は
端末情報管理部12から通信相手となる端末機器の属性
情報を取得し、その処理能力を調べる(ステップJ1
3)。その結果、端末側の処理能力が低く、構造化文書
を表示する能力がないと判断された場合には(ステップ
J14のYES)、情報交換装置10は当該構造化文書
の各部品データをその端末が表示できるような形式に変
換した後(ステップJ15)、その情報交換後のサービ
ス情報を端末機器が接続されている通信網を介して送信
する(ステップJ16)。
【0181】一方、端末側の処理能力が高く、構造化文
書を表示する能力があると判断された場合には(ステッ
プJ14のNO)、情報交換装置10は通信インフラ情
報管理部15から通信相手となる端末機器が接続されて
いる通信インフラの属性情報を取得する(ステップJ1
7)。そして、情報交換装置10はその属性情報に基づ
いて通信インフラの通信能力に応じた情報交換を行い
(ステップJ18)、その情報交換後のサービス情報を
端末機器が接続されている通信網を介して送信する(ス
テップJ16)。
【0182】このように、構造化文書形式で記述された
サービス情報を提供する場合でも、端末属性や通信イン
フラの属性に応じて情報交換を行うことにより、端末機
器の処理能力や、通信インフラの通信能力に合ったサー
ビス提供を行うことができるようになる。
【0183】尚、このような端末属性や通信インフラの
属性だけでなく、例えば図1のユーザインタフェース情
報管理部13を用いることにより、端末機器毎に固有の
操作方法を示すユーザインタフェース情報に基づいて情
報交換を行ったり、利用者情報管理部14を用いること
により、利用者毎に固有の操作方法を示す利用者情報に
基づいて情報交換を行うことも可能である。
【0184】さらに、データの暗号化や、データの圧縮
化を行ったり、FAXなどの入出力機器を使用している
場合にその入出力機器に応じた情報交換を行うなど、構
造化文書形式で記述されたサービス情報の提供に際し、
上述した全ての手法を適用することができるものであ
る。
【0185】また、上記の例では、予め構造化文書形式
で記述されているサービス情報を提供する場合について
説明したが、本発明はこれに限るものではなく、構造化
文書形式とは異なる形式(バイナリデータ)で記述され
たサービス情報であっても、本手法を適用することがで
きるものである。このときの処理動作を図20に示す。
【0186】図20は構造化文書形式以外のサービス情
報を対象とした場合の処理動作を示すフローチャートで
ある。尚、ここでは、端末属性に応じた情報交換する場
合について説明するが、通信インフラの属性や、さらに
ユーザインタフェース情報、利用者情報などに基づいて
情報交換する場合も同様である。
【0187】上記図17の処理と異なる点は、ステップ
K11、K12で示される構造化文書変換処理が追加さ
れている点である。これは、例えばバイナリ形式の情報
をHTMLなどの構造化文書形式に変換するための処理
である。この構造化文書変換処理も、情報交換プロセス
部11内の情報交換実行部113(図2)で行われる。
この場合、図1において、サーバ計算機1内の応用サー
ビス提供部20には非構造化文書形式で記述されたサー
ビス情報が管理されており、これを情報交換装置10で
構造化文書形式に変換することになる。
【0188】ある端末機器からサーバ計算機1に対して
文書要求指示(サービス要求指示)があると、構造化文
書形式とは異なる形式で記述されたサービス情報が応用
サービス提供部20から情報交換装置10に渡される。
これにより、情報交換装置10は次のような情報交換処
理を実行する。
【0189】即ち、情報交換装置10は、まず、そのサ
ービス情報を構成する部品を切り出す(ステップK1
1)。この場合、例えばバイナリーデータの文書情報で
は、トークンによって、例えば本文、フォント、書式、
その他の属性(日付、著者名等)などが管理されてい
る。したがって、トークンを調べることにより、各部品
を切り出すことができる。各部品を切り出すと、情報交
換装置10はこれらの部品をHTMLなどの構造化言語
で表現した構造化文書を作成する(ステップK12)。
【0190】このようにして、構造化文書を作成した後
は、その構造化文書を対象として図17で説明したよう
な処理を行う。
【0191】即ち、情報交換装置10はその構造化文書
の解析を行い(ステップK13)、当該文書を構成する
各部品の種類とそのデータサイズを調べる(ステップK
14)。そして、情報交換装置10は端末情報管理部1
2から通信相手となる端末機器の属性情報を取得し(ス
テップK15)、その属性情報に基づいて各部品データ
を情報交換する(ステップK16)。情報交換装置10
はその情報交換後のサービス情報を端末機器が接続され
ている通信網を介して送信する(ステップK17)。
【0192】このように、非構造化文書形式で記述され
たサービス情報を対象とした場合でも、そのサービス情
報を構造化文書形式に変換する処理を加えることで、上
記同様の効果が得られるものである。なお、上述情報交
換処理により図16に示す構造化文書に対応する出力結
果の一例を図21に示す。
【0193】尚、上記では、HAMLなどの構造化文書
を例にしたが、例えばOLE(object link
ing and embedding)など、各部品デ
ータで形成された文書であれば全てに適用可能である。
【0194】また、上述した実施形態において記載した
手法は、コンピュータに実行させることのできるプログ
ラムとして、例えば磁気ディスク(フロッピーディス
ク、ハードディスク等)、光ディスク(CD−ROM、
DVD等)、半導体メモリなどの記録媒体に書き込んで
各種装置に適用したり、通信媒体により伝送して各種装
置に適用することも可能である。本装置を実現するコン
ピュータ(サーバ計算機1)は、記録媒体に記録された
プログラムを読み込み、このプログラムによって動作が
制御されることにより、上述した処理を実行する。
【0195】以下にサーバ計算機1内にて構造化言語を
用いて管理格納された文書データなどが修正・削除・追
加などの編集がなされ、例えばデータ転送能力の低い回
線を用いて端末側にデータコピーなどのデータ転送処理
について説明する。
【0196】ここで、端末側には前記編集前の文書デー
タが、事前にサーバ計算機1が設置されたオフィス内で
高速LANなどに接続され大量にデータコピーされて格
納されているものとする。また、サーバ計算機1内にて
管理格納された文書データ/ユーザデータなどに、例え
ば修正・削除・追加などの編集が行われると、データ更
新管理部1102は、この編集された旨を示すバーショ
ンアップ情報としての「版タグ」情報を自動的に挿入・
更新するよう構成されている。
【0197】次に、構造化言語を用いて管理格納された
文書データ/ユーザデータなどにおける修正・削除・追
加などの編集作業について、サーバ計算機1上のデータ
更新の流れを示す図22を参照して説明する。利用者は
サーバ計算機1内に格納管理された更新したいファイル
を開く(ステップL11)。所望のファイルが開かれる
と、利用者は修正・削除・追加などの編集作業を行い文
書データや画像データなどの更新を行う(ステップL1
2)。更新が行われると、データ更新管理部1102が
更新された箇所毎にバーションアップ/更新情報として
の「版タグ」情報を自動的に更新・付加する(ステップ
L13)。文書データや画像データなどの更新が終了す
ると、開かれていたファイルはクローズされ、所定の記
憶領域にて管理格納される(ステップL14)。
【0198】尚、共有文書のタグについては、各利用者
毎に存在する利用者情報管理部14に付加情報を付ける
ようにしても良い。上記のようにして更新された文書デ
ータについて、例えばオフィス外の端末側からのコピー
要求に応じたサーバ計算機1上のデータコピー要求の受
け付けの流れを示す図23(主にサーバ側の動きを中心
としたフローチャート)、及び端末上のデータコピー処
理の流れを示す図24(主に端末側の動きを中心とした
フローチャート)を参照して説明する。
【0199】端末側から例えば所定のファイルのデータ
コピーの転送要求があると(ステップN11)、サーバ
計算機1はこの要求を受け付け(ステップM11)、該
当するファイルをオープンする。そして、所望のファイ
ルがオープンされると、データ修正・削除・追加などさ
れた箇所を含めた版タグ情報がサーバ計算機1から端末
側に送られる(ステップM12)。
【0200】端末側では変更タグを含む版タグを受信し
(ステップN12)、サーバ計算機1と端末のデータ差
分の照合・確認作業が行われ(ステップN13)、差分
データのみのコピー要求即ち版タグ情報が更新された箇
所のデータコピーの要求をサーバ計算機1に返す(ステ
ップN14)。
【0201】サーバ計算機1では、この返された要求を
受け付け(ステップM13)、必要な部分を端末側に送
信する(ステップM14)。この時、端末側の属性レベ
ルに応じて情報交換/データ圧縮作業が行われて送信さ
れても良い。一方、端末側では、サーバ計算機1から送
信されたデータを受信して該当部分を更新し(ステップ
N15)、データの版タグ情報を更新する(ステップN
16)。このようにすることにより、迅速且つ精度良く
必要な部分だけ(版の異なるものだけ)をコピー可能と
なる。
【0202】上述した実施形態において記載した手法
は、コンピュータに実行させることのできるプログラム
として、例えば磁気ディスク(フロッピーディスク、ハ
ードディスク等)、光ディスク(CD−ROM、DVD
等)、半導体メモリなどの記録媒体に書き込んで各種装
置に適用したり、通信媒体により伝送して各種装置に適
用することも可能である。本装置を実現するコンピュー
タ(サーバ計算機1)は、記録媒体に記録されたプログ
ラムを読み込み、このプログラムによって動作が制御さ
れることにより、上述した処理を実行する。
【0203】次に、例えば過去に送付したことのない動
画像データや静止画像データ或いは音声データなどのマ
ルチメディアデータなどの比較的データサイズの大きい
データで、今後も再送する可能性が高いもの(例えばア
イコン、音声メッセージ)に関するデータ転送処理につ
いて、図25を参照して説明する。ここで、前記大きい
データには、対応付けしたデータサイズの小さいシンボ
ルデータを割り当て(情報交換実行部113が実行)、
サーバ計算機1からは以降当該シンボルデータを送信す
るようにし、端末側ではそのシンボルデータを受け取っ
た際には当該データに対応する(マルチメディアデータ
など)元データを表示するよう構成している。
【0204】サーバ計算機1が例えば処理能力の低い端
末側からマルチメディアデータを含むある文書データの
転送要求を受け付けると(ステップP11)、所望のフ
ァイルをオープンし、マルチメディアデータに対応する
シンボルが登録されているか否かの判断を行う(ステッ
プP12)。
【0205】シンボル登録されていない場合は(ステッ
プP12の「なし」)、データ転送要否のチェックが行
われる(ステップP13)。データ転送を行わない場合
は(ステップP13の否)、処理は終了する。
【0206】一方、データ転送を行う場合は(ステップ
P13の要)、前述の版タグ情報を含むデータ転送処理
が行われると共に(ステップP14)、マルチメディア
データに関するシンボル交渉(シンボルの割り付け処
理)がサーバ計算機1と端末側とで行われ(ステップP
15)、シンボル登録がなされる(ステップP16)。
これは、サーバ内利用者データ情報管理部114にて行
われる。
【0207】また、上記ステップ12にてマルチメディ
アデータに対応するシンボルが登録されている場合は
(ステップP12の「あり」)、データの修正・変更の
確認判断が行われる(ステップP17)。データ修正・
変更がある場合は(ステップP17にYES)、上記ス
テップP13へと進む。一方、データ修正・変更がない
場合は(ステップP17にNO)、マルチメディアデー
タについては対応するシンボルデータの送信が行われる
(ステップP18)。
【0208】上述のようにオフィス内では高速LANな
どに接続してデータを大量にコピーし、その後は(外出
先などでは)自動的に差分データのみをコピーするとい
った本データ転送方法を用いることにより、一般に多く
の時間を要するデータコピーなどのデータ転送、特にデ
ータ転送能力の低い通信インフラを利用する場合、デー
タ転送時間の短縮と通信料金の低減、確実なデータ転送
が行える。
【0209】上述のようにしてデータ転送が行われたも
のの、例えば有線LANでの回線上のパケットの衝突に
起因する回線エラーや、相手側端末が使用中(通信中)
或いは相手側端末の電源がオフ状態による回線エラーと
なった場合の再送処理を図26を参照して説明する。
尚、回線エラーは、オペレーティングソフトウェア(O
S)/通信制御ソフトウェアからネットワーク情報を得
ることにより判明するものである。
【0210】再送処理/回線切断対応管理部153にて
データ転送のエラーが検出されると(ステップQ1
1)、当該エラー情報が再送管理部1103に通知さ
れ、相手側端末が使用中(通信中)または相手側端末の
電源がオフ状態による回線エラーとなったかの判断が成
される(ステップQ12)。
【0211】相手側端末が使用中(通信中)または相手
側端末の電源がオフ状態による回線エラーの場合(ステ
ップQ12のYES)、再送管理部の管理の下で再送処
理/回線切断対応管理部153にて所定時間後にデータ
再送が行われる(ステップQ13)。そして、確実にデ
ータ転送が行われるまではデータ再送処理が所定時間毎
に行われる。ここで、再送時間間隔は任意に設定可能と
なるようにしても良い。
【0212】一方、相手側端末が使用中(通信中)また
は相手側端末の電源がオフ状態による回線エラーではな
い場合(ステップQ12のNO)、多数のパケット落ち
が生じる虞のある低品質回線などの通信網におけるエラ
ーあるとの判断が成される(ステップQ14)。
【0213】上記のようなエラーでない場合は(ステッ
プQ14のNO)、再送処理が行われることなく処理は
終了する。この時、転送エラーの旨のメッセージが端末
側に後で送信されるようにしておくと良い。一方、パケ
ット落ちによるエラーの場合は(ステップQ14のYE
S)、情報交換実行部113や圧縮/暗号処理部115
による制御のもとで情報交換(再加工など)/データ圧
縮によりデータサイズが縮小されて再送される(ステッ
プQ15)。
【0214】このようにすれば、データサイズが縮小さ
れているで、データ転送時間の短縮化を図れると共に、
確実且つ効率的にデータ転送が行える。尚、情報交換/
再送タイミングは、上記OS/通信制御ソフトウェアか
らネットワーク情報により、通信網を考慮して伝送直前
で制御されるものである。
【0215】上述した実施形態において記載した手法
は、コンピュータに実行させることのできるプログラム
として、例えば磁気ディスク(フロッピーディスク、ハ
ードディスク等)、光ディスク(CD−ROM、DVD
等)、半導体メモリなどの記録媒体に書き込んで各種装
置に適用したり、通信媒体により伝送して各種装置に適
用することも可能である。本装置を実現するコンピュー
タ(サーバ計算機1)は、記録媒体に記録されたプログ
ラムを読み込み、このプログラムによって動作が制御さ
れることにより、上述した処理を実行する。
【0216】さて、上述したような本システムにおい
て、例えば緊急情報といったような優先度の高い情報の
送信制御について、応用サービスとして電子メールシス
テムの場合を例として図27および図28を参照して以
下に説明する。図27は、電子メールシステムで作成し
たメールデータの構造化文書への流れを示す図であり、
その操作によって情報交換装置は緊急メール情報を入手
する。また、図28は、その結果得られた情報をもとに
緊急メッセージ送信する流れを示す図である。
【0217】情報交換装置10は、応用サービスである
電子メールシステムが作成/送信したメールデータを受
け取る(ステップR11)。そして、このメールデータ
について、情報交換サービスが必要か否かを確認する
(ステップR12)。ここで、情報交換操作を必要とし
ない場合とは、情報交換装置が実装されたサーバ計算機
が単に電子メールの転送処理のみを実行する場合などが
該当する。
【0218】情報交換処理が利用されないと判断された
場合は(ステップR12のNO)、通常の電子メール処
理が実行される(ステップR13)。
【0219】他方、情報交換処理が実行される場合につ
いては、先ず到着した電子メールの属性読取り、即ち属
性が判断される(ステップR14)。ここで、電子メー
ルの属性とは具体的には、 ・電子メールの作成日付 ・作成者名 ・作成者の所属 ・題目 ・送信された包含された電子メールの本分の属性(テキ
ストデータ、マルチメディアデータなど) ・優先度(緊急通知度) などである。これらは、サーバ内利用者データ情報管理
部114のワークファイルに格納されており、メール本
分とは別のものである。
【0220】そして、電子メール送信者が緊急(優先度
が高い)に送信先に連絡したい場合は、この処理でその
度合いを示す情報部分が、他の属性から切り出されるこ
とになる。さらに、各部品を情報交換装置10が管理で
きる形式である構造化文書形式に変換する(ステップR
15)。次に、データ属性の確認として、受け付けた電
子メールが実際にどの程度の優先度で送信されたかを、
優先度管理部1104が把握する(ステップR16)。
この場合、優先度は電子メールシステムのエンベロップ
内に定義されている場合だけではなく、題目(subj
ect)の先頭などに「緊急」/「至急」などの単語情
報が付されている場合も、緊急度が高いものとして処理
される。ここまでの処理を実行することによって、情報
交換装置10は電子メールデータを管理し、且つその優
先度を把握できたことになる。
【0221】この後の処理の流れを図28を参照して説
明する。図28は、携帯電話使用者向けの緊急情報交換
/送信の流れを示す。この場合は、電子メールデータの
属性走査を行い、緊急連絡を行う場合について説明す
る。先ず、電子メールデータを宛先アドレスに対して送
信しようと試みる(ステップS11)。ところが、相手
端末が電源オフであったり或いは回線が切断されてい
る、または(相手側端末が電話回線などに繋がっている
場合などで)回線が使用中の場合は、電子メールを送信
することができない(ステップS12のNO)。このよ
うな場合、送信しようとする電子メールの優先度が高い
かどうかを調べる(ステップS13)。
【0222】もし、緊急を要するといったように優先度
が非常に高く(ステップS13のYES)、且つ送信相
手側が携帯電話32やページャ33を持っている場合な
どは(ステップS14のYES)、この携帯電話32や
ページャ33への送信を試みる。ここで、相手側が携帯
電話などを持っているかどうかは、情報交換プロセス部
11が利用者情報管理部14に問い合わせることによ
り、判明する。宛先の相手が携帯電話をもっいる場合は
(ステップS14のYES)、必要に応じて題目やメー
ル本文の先頭1センテンスなどの緊急連絡内容、並びに
属性を読取り(ステップS15)、音声合成を考慮した
情報交換処理する(ステップS16)。この後、相手側
に情報を発信、即ち携帯電話32に電話をかける(ステ
ップS17)。尚、この場合、送信元に対して、情報交
換による変換/緊急通知を知ったことを通知するように
しても良い。また、情報発信の後、必要に応じてデータ
保存が成されるようにしても良い。
【0223】上述のようにすれば、緊急を要する優先度
の高い情報を迅速に伝送できるので、便利で且つ本情報
交換装置のさらなる有用性が高まる。また、メールのサ
ーバ計算機への蓄積を最小として、最も早い時間に相手
先に情報を通知できる。
【0224】尚、上述した実施形態において記載した手
法は、コンピュータに実行させることのできるプログラ
ムとして、例えば磁気ディスク(フロッピーディスク、
ハードディスク等)、光ディスク(CD−ROM、DV
D等)、半導体メモリなどの記録媒体に書き込んで各種
装置に適用したり、通信媒体により伝送して各種装置に
適用することも可能である。本装置を実現するコンピュ
ータ(サーバ計算機1)は、記録媒体に記録されたプロ
グラムを読み込み、このプログラムによって動作が制御
されることにより、上述した処理を実行する。
【0225】ところで、上述したような本システムにお
いて、端末側に何等かの不都合が生じ、応用サービスの
提供を受けることができなくなることがある。即ち、情
報交換装置10は、基本的に各種の属性を静的に管理し
ている。しかし、システム内の属性は、動的に変化する
ことがある。例えば、通信インフラが無線LANのよう
に、高速で且つ品質が安定している場合においても、端
末側の応用サービスクライアントがメモリを確保できな
いなどして通常の処理が実行できない場合が想定され
る。また、端末側/他サーバのCPUの負荷が高いため
に、応用サービスが(許容時間内に)実行できない場合
も想定される。このような動的な要因に対応するための
情報交換処理が必要である。ここでは、端末側に設置さ
れた携帯プリンタの用紙を使い切ってしまったために、
サーバ計算機からの出力要求(印刷要求)がクライアン
ト側で処理できない場合を例に図29を参照して以下に
説明する。
【0226】図29は、プリンタ用紙切れ時のサーバ計
算機1の処理動作を示す図である。
【0227】例えばプリンタ42が情報交換されたサー
ビスの提供を受け、印刷出力している状況は、端末監視
部1105が監視把握している。用紙切れによりプリン
タ42からの印刷出力が中断すると、この状況を端末監
視部が検出する(ステップT11)。すると、サーバ計
算機1は、プリンタ42以外に代替出力装置があるかど
うかをサーバ内利用者データ情報管理部114や利用者
情報テーブル管理部142から判断する(ステップT1
2)。
【0228】代替出力装置がある場合は(ステップT1
2のYES)、当該出力装置の利用が可能かどうかの判
断が端末監視部にて行われる(ステップT13)。利用
可能であれば(ステップT13のYES)、この出力装
置にて中断されたサービスの代替出力を実行する(ステ
ップT14)。この場合、必要に応じて代替出力装置の
属性に合致させた情報交換処理を行って出力させるもの
である。もし、代替出力装置の利用不可能であれば(ス
テップT13のNO)、処理は強制終了する。この場
合、後で、この旨を利用者に通知するようにしても良
い。
【0229】一方、代替出力装置がない場合は(ステッ
プT12のNO)、例えばプリンタ42に接続されたP
C41に対し、中断したサービスに関するデータファイ
ルの転送/コピーを行うかどうかの判断が成される(ス
テップT15)。端末監視部1105は、ファイルコピ
ーの指示入力を検出すると(ステップT15のYE
S)、ファイル転送/コピー処理が実行される(ステッ
プT16)。この場合、必要に応じて情報交換処理を行
ってファイル転送/コピーされるものである。もし、フ
ァイルコピーしない場合は(ステップT15のNO)、
再送するかどうかの判断が成される(ステップT1
7)。この判断は、サーバ内利用者データ情報管理部1
14や利用者情報テーブル管理部142を参照したり、
或いは利用者からの入力指示によるものである。
【0230】再送する場合(ステップT17のYE
S)、サーバ内利用者データ情報管理部114や利用者
情報テーブル管理部142を参照したり或いは利用者か
らの入力指示若しくは予め定められた時間にてタイマー
セットされて(ステップT18)、再送処理が実行され
る(ステップT19)。再送しない場合は(ステップT
17のNO)、出力中断した上記サービスはサーバ計算
機1内に保存される(ステップT20)。そして、この
旨が利用者にメッセージ通知される(ステップT2
1)。このとき、必要に応じて情報交換されて保存され
るようにしても良い。
【0231】上述のようにサーバ側で端末の状態を監視
することにより、端末側に不都合が生じた場合にあって
も、サービスの継続提供が可能となり、大変便利であ
る。尚、上述した実施形態において記載した手法は、コ
ンピュータに実行させることのできるプログラムとし
て、例えば磁気ディスク(フロッピーディスク、ハード
ディスク等)、光ディスク(CD−ROM、DVD
等)、半導体メモリなどの記録媒体に書き込んで各種装
置に適用したり、通信媒体により伝送して各種装置に適
用することも可能である。本装置を実現するコンピュー
タ(サーバ計算機1)は、記録媒体に記録されたプログ
ラムを読み込み、このプログラムによって動作が制御さ
れることにより、上述した処理を実行する。
【0232】ところで、ネットワークコンピューティン
グ環境では、オリジナルデータを管理するサーバ計算機
と、オリジナルデータのコピーを管理する他のサーバ計
算機などがネットワーク内に存在する場合がある。ま
た、サーバ計算機のデータを端末にコピーして、利用者
は端末上のコピーしたデータを利用する場合も多々あ
る。このような場合、サーバ計算機上のオリジナルデー
タが更新された場合に、迅速に他のサーバ計算機や端末
に更新された旨を通知する必要がある。ところが、他の
サーバ計算機が保守中の場合や、端末の電源がオフの場
合などは、データ変更通知やデータを転送できない。ま
た、端末が移動通信網などのように伝送能力が低く、ま
た通信品質も有線LANなどと比較して劣っている場合
は、仮に一時的に相手方と通信可能であっても、データ
転送中に回線が切断してデータコピーが未完状態となる
虞がある。そこで、本実施形態では上記不都合なことに
も対応可能としたシステム構成となっている。即ち、サ
ーバ計算機1上のオリジナルデータが更新され、形態端
末機器に当該更新データの通知/転送処理を図30乃至
図32を参照して説明する。
【0233】先ず、サーバ計算機1に管理格納されたオ
リジナルデータ変更の流れを示す図30を参照して説明
する。ここで、データ更新時には、サーバ計算機1で文
書部品を管理するタグのバージョンが更新された後に、
データ部品が更新された旨を通知するデータ更新管理部
1102が起動される。要するに、データ更新するファ
イルを開き(ステップU11)、文書などを更新する
(ステップU12)と共にタグも更新する(ステップU
13)。更新が終了するとファイルはクローズされ(ス
テップU14)、データ変更通知が起動される(ステッ
プU15)。
【0234】このようにして、データ変更が行われる
と、データ変更通知のルーチンになる。この処理の流れ
を図31を参照して説明する。先ず、送信先機器の電源
のオン/オフ状態や回線切断状態が、データ変更管理部
1101の制御の下で調べられる(ステップV11)。
例えば、送信先機器の電源がオン状態であれば(ステッ
プV11のYES)、通信回線の伝送能力が調べられる
(ステップV12)。信頼性の高い伝送能力であれば
(ステップV12のYES)、データ転送の準備と必要
に応じた情報交換処理が行われ、情報を送信する(ステ
ップV13、V14)。一方、送信先機器の電源がオフ
状態であれば(ステップV11のNO)、または通信回
線の伝送能力が低ければ(ステップV12のNO)、図
32に示す処理に移行する(ステップV15)。
【0235】即ち、送信先利用者に変更通知が成され
(ステップW11)、利用者の指示を待つ(ステップW
12)。利用者の指示が更新情報の通知/転送を実施す
るものであれば(ステップW13のYES)、更新デー
タの通信/転送を実施する(ステップW16)。もし、
利用者の指示が更新情報の通知/転送を実施するもので
なければ或いは回答がない場合若しくは通知が不可能な
場合は(ステップW13のNO)、サーバ計算機1の管
理者にこの旨を通知し(ステップW14)、管理者から
の対応指示の処理を待ち(ステップW15)、この指示
にしたがった処理を実行する。
【0236】尚、上述した実施形態において記載した手
法は、コンピュータに実行させることのできるプログラ
ムとして、例えば磁気ディスク(フロッピーディスク1
82やハードディスク等)、光ディスク(CD−ROM
183、DVD等)、半導体メモリなどの記録媒体に書
き込んで各種装置に適用したり、通信媒体により伝送し
て各種装置に適用することも可能である。本装置を実現
するコンピュータ(サーバ計算機1)は、記録媒体に記
録されたプログラムを読み込み、このプログラムによっ
て動作が制御されることにより、上述した処理を実行す
る。
【0237】ところで、ネットワークコンピューティン
グ環境下では、各種のセキュリティ機能の充実が必要で
ある。データのセキュリティに関しては、従来から暗号
化技術の研究開発が成されている。例えば、通信回線上
のデータの暗号化は、認証技術とともに研究開発が進ん
でいる。しかしながら、携帯型PC(クライアント)な
どの端末が接続されるネットワークコンピューティング
環境を考察した場合、当該携帯型PCを不用意にどこか
に置き忘れり或いは盗難にあった場合などに於ける上述
ネットワークコンピューティング環境特有の対策が必要
である。このような環境を前提としたシステムで利用す
る秘密性の高い業務用データなどはサーバ側に存在する
場合と、端末側に存在する場合がある。利用者が端末を
紛失した場合には、端末側に存在する業務用データなど
の漏洩や不正利用を防止する必要がある。
【0238】そこで、本実施形態での端末の利用形態と
しては、ネットワークに接続されている場合にのみ、そ
の端末の業務に関係する資源を使用可能とするものであ
る。この場合には、携帯している端末がネットワークに
接続されている場合にはサーバ/端末を問わず業務資源
(データやプログラムなど)へアクセスでき、端末がネ
ットワークから切り離された場合には端末内に保存され
ている業務資源へのアクセスを不可能とするセキュリテ
ィ機構を設ける。すなわち、本実施の形態のセキュリテ
ィ機能は、端末がネットワークに接続されている場合に
はサーバ/端末内を問わず業務資源などの秘密性の高い
資源にアクセスでき、端末がネットワークから切り離さ
れた場合には保存されている業務資源などが暗号化され
てアクセス(解読)不可能とする機能である。
【0239】図33は端末側の資源構成を示す概念図で
あり。図34はセキュリティ機能の流れを示す図であ
る。すなわち、端末として例えば携帯用PC51を想定
すると、この形態用PC51には図33に示すように秘
密性の高い業務資源511と、それに対応する暗号化機
構部512が存在する。業務資源511は通常は暗号化
されている。
【0240】暗号化機構部512は、利用者が業務資源
511にアクセスした場合(図34のステップY11,
Y12のYES)、情報交換装置10へ認証要求する
(ステップY13)。情報交換装置10は、利用者情報
管理部14或いはユーザインタフェース情報管理部13
や端末情報管理部12を参照して、利用者が業務資源5
11にアクセスすることができる権限を持つと判断した
場合には(ステップY14のYES)、情報交換装置1
0は携帯用PC51に対し、暗号を複合化するためのキ
ーを送る。この送られたキーを用いて、携帯用PC51
は暗号化された業務資源を複合化し(ステップY1
5)、利用者のアクセスを可能として(ステップY1
6)、業務資源を複合化するものである(ステップY1
7)。
【0241】上述判断を詳述するに、暗号化機構部51
2と情報交換装置10が通信することにより行う。要す
るに、利用者から業務資源511へのアクセス要求が発
生した場合には(図34のステップY11)、暗号化機
構部512はネットワークを経由して情報交換装置10
にアクセスの可否を問合わせる(ステップY14)。情
報交換装置10には、利用者情報管理部14があり、こ
れが利用者の認証を実施することができる。このような
機構を用いれば、業務資源が端末内に複数あった場合
に、特定の利用者にアクセスを許す資源と、許されない
資源を存在させることができる。
【0242】また、情報交換装置10内の情報交換プロ
セス部11には、暗号処理部115が存在する。よっ
て、認証を実施する際のキーを(例えばネットワークが
切断される度に)必要に応じて変更することができる。
この流れを図35に示す。端末、例えば携帯用PC51
からの認証要求があり(ステップZ11)、情報交換装
置10が認証可の応答をすると(ステップZ12)、上
述したような暗号複合化処理が行われる。暗号複合化処
理が完了し所定の業務が実行されて、携帯用PC51が
情報交換装置10との交信が終了に近づくと、端末たる
携帯用PC51より情報交換装置10に対して認証キー
変更要求が発せられる(ステップZ13)。これを受け
て、情報交換装置10は携帯用PC51へ新たな認証キ
ーを発行する(ステップZ14)。携帯用PC51は新
たな認証キーを受信すると、受信した旨を情報交換装置
10に応答する(ステップZ15)。認証キーとして採
用されるのであれば(ステップZ16のYES)、認証
キー変更処理は終了する。
【0243】尚、上述した認証キーの変更にあたって
は、タイムスタンプ機能を適用しても良いものである。
ところで、上述した本実施形態の各種処理方法は、当該
処理方法が記載されたプログラム情報を、ハードディス
ク装置(HDD)185やフロッピーディスク装置(F
DD)181、CD−ROM装置183などの記憶媒体
に格納し、この格納されたプログラム情報に基づいてサ
ーバ計算機1が上述処理を実行するようにしても良いの
は勿論である。
【0244】このような機構を採用することにより、例
え認証キーが盗まれた場合でも、時間の経過(例えばネ
ットワークの接続と切断)にともなって、認証キーが更
新されるため秘密性を有する業務資源の安全性を向上を
させることができる。
【0245】ところで、上述したようなセキュリティ機
能を考慮したサーバ計算機或いは情報交換装置はネット
ワークシステム中に複数存在しても良いものである。こ
のように分散化されたサーバ計算機或いは情報交換装置
にあっては、認証を実施するサーバは、携帯端末機器に
最も近いものから実現しても良いものである。すなわ
ち、この機能の実現方法としては、例えば端末機器から
認証サーバを探すコントロールメッセージを発行した際
に、最初に応答があったサーバを利用することによって
実現されるものである。
【0246】このような分散化された環境でユーザの認
証情報などを持つ場合については、利用者情報が変更さ
れた場合に、ネットワークシステムに存在する各サーバ
で情報の不一致が発生する虞がある。このような事態に
対しては、以下のようにして解決できるものである。
【0247】ここで、上記暗号化機構部512を図36
を参照して詳述する。暗号化機構部512は、暗号化部
512a、認証クライアント512b、接続確認部51
2cを内設している。暗号化部512aは、暗号化機構
部512内の制御を行うほか、実際の暗号化処理や暗号
対象(資源)情報の管理、及び暗号/復号を実行する時
刻を管理するタイマ等を実装している。認証クライアン
ト512bは、例えば認証サーバや利用者情報管理部1
4と連携することで実際の認証処理の端末側機能を実現
する。接続確認部512cは、認証機能などの処理結果
をもとにして、クライアントとサーバがネットワークで
接続されているかどうかを確認する。なお、この結果を
もとにして暗号化部512aが特定の資源に対して暗号
化/復号化処理を実施するかどうかを判断し、また暗号
化/復号化処理を実行する。
【0248】次に、図37を参照して、復号化の処理の
流れを説明する。まず、接続確認部512cがオペレー
ティングシステムの組込みドライバから対象(資源)に
対するアクセス要求を受け付けると(ステップZ10
1)、接続確認部512cで認証クライアントが復号化
で利用する鍵を持っているかどうかを判断する(ステッ
プZ102)。なお、この対象(資源)に対するアクセ
ス要求の受付は、基本ソフトウェアからの要求を途中で
仲介する機構を実現することでアプリケーションの変更
をともなわずに実現できる。
【0249】もし、鍵を持っていないときは(ステップ
Z102のYES)、認証クライアント512aに制御
が移る(ステップZ103)。ここで、認証クライアン
ト512aがアクセスが正当であると判断すると、もし
サーバへの接続がされていない場合には(ステップZ1
04のNO)、利用者に対してサーバへのログインを促
す(ステップZ105)。
【0250】また、サーバにログインしているが鍵を所
有していない場合は認証サーバと認証クライアントが通
信し、利用者の認証を実施する(ステップZ106)。
認証が正常に終了した場合は、鍵を暗号化してクライア
ントに渡す(ステップZ107)。端末では、鍵を複合
化し(ステップZ108)、この鍵を用いて対象の復号
化を実行するとともに(ステップZ109、Z11
0)、当該対象が複合化されたことを記憶する(ステッ
プZ111)。
【0251】なお、資源の暗号化は、データの書き込み
時に自動的に実施し、どの資源が暗号化されたかの情報
を登録することで、利用者には意識させずにセキュリテ
ィレベルを高めることができる。また、ネットワークが
切断された場合は、所定の時間中は鍵はクライアントで
管理する(認証クライアントで保持する)。これは、不
慮の回線の切断により,対象(資源)へのアクセスが不
可能になることを防ぐためである。
【0252】ところで、上記ステップZ102にて、接
続確認部512cで認証クライアントが復号化で利用す
る鍵を持っていると判断された場合は、上記ステップZ
109〜ステップZ111に移行する。
【0253】また、上記利用者に対してのサーバへのロ
グインを促すステップZ105にて、ログインする旨の
入力があった場合(ステップZ112のYES)、利用
者の認証を実施するステップZ106に処理が移行し、
上記ステップZ107〜ステップZ111の処理を実行
する。図38は、情報交換装置の機能を有する各サーバ
計算機がネットワークシステムにおいて接続された構成
図を示す。ここには、携帯端末機器PC51の利用者情
報等の可変情報におけるオリジナル情報を保持する第一
のサーバ計算機200(図1のサーバ計算機1に相当)
と、この第一のサーバ計算機200のオリジナル情報の
複製情報を有する第二のサーバ計算機300(前述同様
に図1のサーバ計算機1に相当)と第三のサーバ計算機
400(前述同様に図1のサーバ計算機1に相当)が存
在する。第一のサーバ計算機200の有する利用者情報
などの端末機器や利用者などに依存する可変情報が変更
された場合は、必ず第一のサーバ計算機200の情報も
変更されるものである。
【0254】もし、端末機器のPC51から各種要求が
発生した場合は、携帯端末機器PC51に最も近いサー
バ計算機である第三のサーバ計算機400はPC51と
の折衝(交信)を開始する。この時、PC51と第三の
サーバ計算機400との間で不一致が生じた場合には、
オプション指定により第一のサーバ計算機200に対し
て、第三のサーバ計算機400は問合わせを実行する。
この時、第一のサーバ計算機200と第三のサーバ計算
機400との間に第二のサーバ計算機300が存在する
場合は、第二のサーバ計算機300における可変情報も
自動的に変更するオプション機能も存在するものであ
る。これは、仮に端末機器PC51との折衝(交信)相
手である第三のサーバ計算機400が、PC51との交
信が不可能になった場合や、処理性能などの問題から第
三のサーバ計算機400よりも第二のサーバ計算機30
0と交信した場合に第二のサーバ計算機300に最新の
可変情報が存在する方がシステムが効率的に動作するた
めである。そして、最新の情報をもとにして、第三のサ
ーバ計算機400は再度、PC51と交信を行えば良い
ものである。
【0255】この時、第三のサーバ計算機400まで可
変情報が到着した場合には、オプションにより第二のサ
ーバ計算機300内の可変情報を消去するよう構成して
おくと良い。これは、利用者の認証情報などのようにセ
キュリティに関する情報をネットワーク内に分散化され
ることが望ましくないと判断された場合に実行されるも
のである。 (第2の実施形態)
【0256】次に、本発明の第2の実施形態について説
明する。上記第1の実施形態では、サービス提供を行う
サーバコンピュータ内に情報交換装置を設けた場合につ
いて説明したが、第2の実施形態では、情報交換に必要
な機能(処理)を別のサーバコンピュータに分散して持
たす場合について説明する。
【0257】図39は本発明の第2の実施形態に係る分
散ネットワークコンピューティングシステムの構成を示
すブロック図である。尚、図1と同一部分には同一符号
を付して、ここではその説明を省略するものとする。図
39において、図1と異なる点はネットワーク上に複数
のサーバ計算機1a〜1eが存在することである。ここ
では、サーバ計算機1a〜1eがオフィス内にて有線L
AN2を介して相互に接続されている。
【0258】このうち、サーバ計算機1aはサービス提
供を行うメインのサーバコンピュータであり、応用サー
ビス提供部20を有する。このサーバ計算機1aには情
報交換プロセス部11が実装されており、情報交換全体
の処理を司る情報交換制御サーバとして動作する。
【0259】また、その他のサーバ計算機1b〜1eは
サブのサーバコンピュータである。サーバ計算機1bに
は、端末属性情報を管理するための端末情報管理部12
が実装されており、サーバ計算機1aの制御の下で端末
情報管理サーバとして動作する。サーバ計算機1cに
は、ユーザインタフェース情報を管理するためのユーザ
インタフェース情報管理部13が実装されており、サー
バ計算機1aの制御の下でユーザインタフェース情報管
理サーバとして動作する。サーバ計算機1dには利用者
情報管理部14が実装されており、サーバ計算機1aの
制御の下で利用者情報管理サーバとして動作する。サー
バ計算機1eには通信インフラ情報管理部15が実装さ
れており、サーバ計算機1aの制御の下で通信インフラ
情報管理サーバとして動作する。
【0260】これらのサーバ計算機1a〜1eには、各
種通信網(公衆網30、有線LAN40、無線LAN5
0等)を介して各種端末機器(携帯情報端末31、PC
41、携帯用PC51等)が接続されている。
【0261】即ち、第2の実施形態では、端末情報管理
部12、ユーザインタフェース情報管理部13、利用者
情報管理部14、通信インフラ情報管理部15をそれぞ
れ別のサーバ計算機1b〜1eに実装させて分散処理シ
ステムを構築しており、情報交換プロセス部11を実装
したサーバ計算機1aが各種処理を制御することで、全
体として統一された情報交換処理機能を実現している。
【0262】尚、その際には、図2に示す情報交換装置
内部通信インタフェース111は各サーバ間の通信制御
を司り、情報交換装置外部通信インタフェース部116
は応用サービスや他の各種端末機器との通信処理を司
る。
【0263】また、図39の例では、情報交換に必要な
各機能の1つ1つをサーバ計算機1b〜1eのそれぞれ
に分散して持たせているが、2つ以上の機能を1つのサ
ーバ計算機に持たせたり、或いは、同じ機能を複数のサ
ーバ計算機に持たせることもようにしても良い。
【0264】次に、第2の実施形態の動作を説明する。
図40は第2の実施形態における分散処理によるサービ
ス提供処理動作を示すフローチャートである。ある端末
機器に応用サービスを提供する際に、サーバ計算機1a
は、まず、情報交換に必要な機能を調べる(ステップX
11)。この場合の情報交換に必要な機能とは、端末属
性情報や通信インフラ情報の管理機能であったり、ユー
ザインタフェース情報や利用者情報の管理機能である。
【0265】ここで、例えば端末属性に応じて情報交換
を行う場合には、端末属性情報の管理機能が必要であ
り、サーバ計算機1aは他のサーバ計算機1b〜1eの
それぞれをアクセスして、当該管理機能を有するサーバ
計算機を調べる(ステップX12)。その際、複数のサ
ーバ計算機に同一機能を持たせている場合があるので、
サーバ計算機1aは、該当するサーバ計算機の1つ1つ
に確認を取り、当該機能を使用可能なサーバ計算機を選
択する(ステップX13、X14)。図39の例では、
サーバ計算機1bが該当する。この場合、端末属性情報
の管理機能を持っているのはサーバ計算機1bの1つだ
けであるため、サーバ計算機1aはサーバ計算機1bと
交信し、サーバ計算機1bからの使用許可を待つことに
なる。サーバ計算機1bから使用許可があると(ステッ
プX14のYES)、サーバ計算機1aはサーバ計算機
1bが持つ端末情報管理部12から、通信相手となる端
末機器の端末属性情報を取得することにより、上記第1
の実施形態で説明したような情報交換によるサービス提
供処理を実行する(ステップX15)。
【0266】即ち、サーバ計算機1aは、情報交換プロ
セス部11にて、応用サービスとして提供されるサービ
ス情報を上記端末属性情報に基づいて特定の形式に変換
し、その変換後のサービス情報を当該端末機器が接続さ
れる通信網を介して送信する。この場合の情報交換と
は、通信相手となる端末機器の処理能力に合わせて、あ
る情報の形式を変えることである。
【0267】以上は端末属性に応じた情報交換を行う場
合の例であるが、上記同様に、例えば通信インフラの属
性に応じて情報交換を行う場合には、サーバ計算機1b
〜1eのそれぞれをアクセスして、通信インフラ情報の
管理機能を有するサーバ計算機を調べる。その結果、該
当するサーバ計算機1eが持つ通信インフラ情報管理部
15から、通信相手となる端末機器の通信インフラ情報
を取得することにより、第1の実施形態で説明したよう
な情報交換によるサービス提供処理を実行する。この場
合の情報交換とは、通信相手となる端末機器が接続され
ている通信網の通信能力に合わせて、ある情報の形式を
変えることである。
【0268】さらに、ユーザインタフェースの属性に応
じて情報交換を行う場合には、サーバ計算機1b〜1e
のそれぞれをアクセスして、ユーザインタフェース情報
の管理機能を有するサーバ計算機を調べる。その結果、
該当するサーバ計算機1cがつユーザインタフェース情
報管理部13から、通信相手となる端末機器に対応する
ユーザインタフェース情報を取得することにより、上記
第1の実施形態で説明したような情報交換によるサービ
ス提供処理を実行する。この場合の情報交換とは、通信
相手となる端末機器の操作方法(アイコン、ボタン、コ
マンドなどの応用サービスを受けるときの操作方法)に
合わせて、ある情報の形式を変えることである。
【0269】また、利用者の属性に応じて情報交換を行
う場合には、サーバ計算機1b〜1eのそれぞれをアク
セスして、利用者情報の管理機能を有するサーバ計算機
を調べる。その結果、該当するサーバ計算機1dが持つ
利用者情報管理部14から、通信相手となる端末機器に
対応する利用者情報を取得することにより、上記第1の
実施形態で説明したような情報交換によるサービス提供
処理を実行する。この場合の情報交換とは、通信相手と
なる端末機器を使用する利用者の操作方法(画面表示嗜
好などの利用者の好みの操作方法)に合わせて、ある情
報の形式を変えることである。
【0270】このように、情報交換装置としての各機能
を分散化することでも、上記第1の実施形態と同様の効
果が得られるものである。さらには、各機能の分散化に
より、処理能力が相対的に高くない複数のサーバを組み
合せて、高度な情報交換処理機能を実現することができ
る。この場合、分散処理により、サービス提供を行うサ
ーバ(図39のサーバ計算機1a)としての処理負担が
軽威されるため、小型化のコンピュータでも対応できる
ようになる。また、複数のサーバを組み合わせて実現さ
れるため、集中型のシステムと比較するとシステム障害
があったときの対処に柔軟になり、信頼性の向上が図れ
る。
【0271】尚、上記第2の実施形態では、オフィス内
の有線LAN2に共通に接続された複数のサーバを対象
として分散化を行うようにしたが、例えば公衆網30な
どの各種通信網に接続された複数のサーバを対象として
分散化を行うことも可能である。
【0272】また、所望の機能を有するサーバを見つけ
る場合に、上記第2の実施形態では、各サーバのそれぞ
れと連絡/交信を取り合うようにしたが、本発明はこれ
に限るものではない。例えば各サーバがどのような機能
を保持しているのかを示すテーブルを参照して、該当す
るサーバを見付けるようにしても良い。
【0273】また、データの暗号化を行う機能や、デー
タの圧縮化を行う機能を他のサーバに分散して持たすこ
とも可能である。この場合、データの暗号化であれば、
その機能を有すサーバ側で端末属性情報や通信インフラ
情報に基づいてデータの暗号化が可能か否かを判断し、
データの暗号化が可能である場合に、応用サービスとし
て提供されるサービス情報を暗号化する。応用サービス
を行うサーバは、その暗号化されたサービス情報を受け
て、これを通信相手となる端末機器に送る。
【0274】同様に、データの圧縮化であれば、その機
能を有すサーバ側で端末属性情報や通信インフラ情報に
基づいてデータの圧縮化が可能か否かを判断し、データ
の圧縮化が可能である場合に、応用サービスとして提供
されるサービス情報を圧縮化する。応用サービスを行う
サーバは、その圧縮化されたサービス情報を受けて、こ
れを通信相手となる端末機器に送る。
【0275】尚、上述した各実施形態において記載した
手法は、コンピュータに実行させることのできるプログ
ラムとして、例えば磁気ディスク(フロッピーディス
ク、ハードディスク等)、光ディスク(CD−ROM、
DVD等)、半導体メモリなどの記録媒体に書き込んで
各種装置に適用したり、通信媒体により伝送して各種装
置に適用することも可能である。この装置を実現するコ
ンピュータ(サーバ計算機1)は、記録媒体に記録され
たプログラムを読み込み、このプログラムによって動作
が制御されることにより上述した処理を実行する。
【0276】(第3の実施形態)次に、本発明の第3の
実施形態を説明する。第3の実施形態では、情報交換装
置を交換機上で実現した場合について説明する。
【0277】図41は第3の実施形態における情報交換
装置を交換機上で実現した場合の統合サーバ70の構成
を示すブロック図である。ここでは、この回線交換機と
サーバコンピュータとを統合した装置のことを統合サー
バと呼ぶことにする。図41に示すように、この統合サ
ーバ70には、情報交換装置71が設けられている。情
報交換装置71は、端末機器や通信インフラの属性等に
応じて情報交換を行うものであり、具体的な構成は図1
の情報交換装置10と同様であるため、ここではその説
明を省略するものとする。
【0278】また、統合サーバ70には、サーバコンピ
ュータとしてのオフィス系応用サービス提供部72aが
設けられている。応用サービス提供部72aは、在庫管
理サービスなどのオフィス系の各種応用サービス(アプ
リケーションソフトウェア)を行う。現状では、この応
用サービス提供部72aをリアルタイムオペレーティン
グシステム(以下、リアルタイムOSと称す)77上に
変更なしで直接載せることができないので、ここでは仮
想計算機74を介在させている。リアルタイムOS77
は、実時間処理用のOS(オペレーティングシステム)
であり、一般のOS(例えばUNIX(登録商標)やM
S−DOS(登録商標))と異なり、応答の速さを重視
するものである。
【0279】尚、リアルタイムOS77上で起動可能な
オフィス系応用サービス提供部72bであれば、仮想計
算機74を介さずにリアルタイムOS77上に直接載せ
ることができる。仮想計算機74は、仮想的に作り出し
たコンピュータであり、機能的には実際の1台のコンピ
ュータ(実計算機)と同等なものであって、1つの仮想
計算機上で1つのOSを稼働させることができる。本実
施形態では、仮想計算機74は回線交換機73内に組み
込まれている。
【0280】回線交換機73は、仮想計算機74、リア
ルタイム系応用サービス提供部75、交換機機能部76
からなる。リアルタイム系応用サービス提供部75は、
例えば代行受信(留守番)、メッセージ転送(ポケット
ベル)といった一般の電話系のサービスを行う。交換機
機能部76は、回線接続や電話番号管理などの交換機と
しての機能を有するものである。図42にその構成を示
す。
【0281】図42に示すように、交換機機能部76
は、端末制御部761、サービス制御部762、保守運
用部763から成る。端末制御部761は、端末機器か
らの信号を受信し、それを次のところに渡すなどの制御
を行う。サービス制御部762は、信号に応じて、どの
ようなサービスを行うかの判断を行う。保守運用部76
3は、回線のエラー情報の他、ここには電話番号情報な
ども含まれる。
【0282】また、ハードウェア68は、例えばCP
U、回線回路等の物理的な回路部分を示す。
【0283】このような構成により、電話通信網上に存
在する回線交換機と情報交換装置を兼ね備えた装置を実
現することができる。この場合、この統合サーバを実施
することで、利用者の端末機器に近いところで最終的な
形式に情報交換することができる。つまり、各サブネッ
トワークからネットワークができる場合に、そのサブネ
ットワークに適した形式に情報交換を行うことができ
る。
【0284】また、末端の統合サーバにデータを蓄積す
ることで、最終的にはその統合サーバをキャッシュとし
て利用し、通信相手となる端末機器には簡略化されたデ
ータ送信のみ、つまり、キャッシュにデータが登録され
た旨を通知する。これにより、データ量の損失を最小限
にし、また、サブネットワーク毎の特性を補うことがで
きる。
【0285】さらに、交換機を配置すれば、オフィスサ
ーバとしても利用することができる。この場合、交換機
はネットワーク上に多数配置されることが多いため、上
記第2の実施形態で説明したような分散処理が有効とな
る。
【0286】尚、図41、42の例では、サーバコンピ
ュータ、交換機を一体化した統合サーバに情報交換装置
を組み込んだ構成を示したが、本発明はこれに限るもの
ではなく、例えば情報交換装置を統合サーバ(サーバコ
ンピュータ + 交換機)とは独立して設け、統合サー
バから提供される応用サービスを情報交換装置で所定の
形式に変換して送るようにしても良い。また、情報交換
装置としての各機能を複数の交換機に分散化して設ける
ようにしても良い。要するに、本発明はその要旨を逸脱
しない範囲で種々変更して実施することができる。
【0287】以下では、交換機に情報交換装置を設けた
場合について説明する。図43は第3の実施形態に係る
分散ネットワークコンピューティングシステムの構成を
示すブロック図である。今、オフィス81内に、PC8
2、PC83と、これらのPC82、PC83に有線L
AN84を介して接続される統合サーバ85が設けられ
ているものとする。統合サーバ85は、サーバコンピュ
ータとPBX(構内交換機)とを一体化させたコンピュ
ータであり、交換機として動作するとともにサーバコン
ピュータとして応用サービスの提供を行う。一方、オフ
ィス91内には、PC92とこのPC92に有線LAN
84を介して接続される統合サーバ94が設けられてい
るものとする。統合サーバ94は、統合サーバ85と同
様にサーバコンピュータとPBX(構内交換機)とを一
体化させたコンピュータである。
【0288】尚、100は公衆網、101は公衆網上に
存在する構外交換機である。また、102はサービスの
提供を受ける携帯端末機器である。この携帯端末機器1
02は、オフィス91内にて構内無線95で統合サーバ
94と接続される。
【0289】このような構成において、オフィス81内
の統合サーバ85から提供される応用サービスは同じオ
フィス内に設置された端末機器(PC82、PC83)
で利用でき、また、他のオフィス91内に設置された端
末機器(PC92、携帯端末機器102)でも利用する
ことができる。
【0290】ここで、統合サーバ85のPBX85aに
情報交換機能を設けた場合には、図44aに示すよう
に、統合サーバ85から提供されるサービス情報はPB
X85a、公衆網100を介して統合サーバ94に送ら
れる。このとき、ユーザが携帯端末機器102を使用し
ていれば、統合サーバ94から構内無線95を介してサ
ービス情報の提供を受けることになる。ただし、情報量
が多すぎるなどして携帯端末機器102でそのサービス
情報を受けることができないような場合には、統合サー
バ85のPBX85aで情報交換してから当該サービス
情報を再送してもらう必要がある。
【0291】一方、統合サーバ85のPBX85aと統
合サーバ94のPBX94aに情報交換機能を分散して
設けることもできる。この場合、図44bに示すよう
に、PBX85aはユーザがどのような端末機器を使用
しているのかだけを判断し、サービス情報をそのままの
形で末端の統合サーバ94に送ることができる。このと
きのサービス情報はPBX85a、公衆網100を介し
て統合サーバ94に送られる。統合サーバ94のPBX
94aでは、ユーザが使用している端末機器の通信イン
フラを判断し、その通信インフラのデータ伝送能力に応
じて当該サービス情報を情報交換して送る。
【0292】その際、当該サービス情報の情報量が多
く、しかも、ユーザが携帯端末機器102を使用してい
る場合には、携帯端末機器102にサービス提供の通知
のみを行い、当該サービス情報をそのままの形でPC9
2にダウンロードすれば、統合サーバ85から改めてサ
ービス情報を再送してもらわなくとも、ユーザがPC9
2を直接見に行くか、携帯端末機器102を有線LAN
93に接続することにより、サービスの提供を受けるこ
とができるようになる。即ち、サービスの提供を受ける
端末機器が接続される末端の統合サーバをキャッシュと
して利用することができ、その結果、無駄な時間を節約
できるとともに回線使用料も節約することができる。
【0293】このように、情報交換機能を回線交換機に
持たせることで、利用者の端末機器に近いところで最終
的な形式に情報交換することができる。つまり、各サブ
ネットワークからネットワークができる場合に、そのサ
ブネットワークに適した形式に情報交換を行うことがで
きる。
【0294】尚、上記第3の実施形態では、回線交換機
を対象として説明したが、本発明はこれに限るものでは
なく、例えばLAN同志を相互に接続するためのルー夕
であっても良い。要は、ネットワーク(回線交換機では
公衆網、ルータではLAN)を相互接続するためのネッ
トワーク接続装置であれば、そのネットワーク接続装置
に情報交換装置を実装することで上記同様の効果を得る
ことができるものである。
【0295】また、上記実施形態において、応用サービ
スの提供を受ける端末機器はサーバコンピュータとして
動作するものであっても良い。また、上述した各実施形
態において記載した手法は、コンピュータに実行させる
ことのできるプログラムとして、例えば磁気ディスク
(フロッピーディスク、ハ―ドディスク等)、光ディス
ク(CD−ROM、DVD等)、半導体メモリなどの記
録媒体に書き込んで各種装置に適用したり、通信媒体に
より伝送して各種装置に適用することも可能である。本
装置を実現するコンピュータ(サーバ計算機1)は、記
録媒体に記録されたプログラムを読み込み、このプログ
ラムによって動作が制御されることにより、上述した処
理を実行する。
【0296】以上詳記したように本発明によれば、各端
末機器が存在するネットワーク環境において、各端末機
器の処理能力に応じた応用サービスの提供を可能とし、
さらに、複数の通信インフラが混在する場合でも、その
通信インフラの通信能力に応じた応用サービスの提供を
可能とした分散ネットワークコンピューティングシステ
ム、及び同システムに用いられるセキュリティ機能を有
する情報交換装置、同システムに用いられるセキュリテ
ィ機能を有する情報交換方法、及びこの方法を格納した
記憶媒体を提供することができる。
【0297】また本発明によれば、情報交換装置として
の各機能を分散化することにより、処理能力が相対的に
高くない複数のサーバを組み合せて、高度な情報交換処
理機能を実現することができる。これにより、各種端末
機器が存在するネットワーク環境において、大型のサー
バコンピュータを必要とせずに、各端末機器の処理能力
に応じた応用サービスの提供が可能となり、さらに、複
数の通信インフラが混在する場合でも、その通信インフ
ラの通信能力に応じた応用サービスの提供が可能とな
る。
【0298】その上、本発明によれば、従来のように機
能が局所集中しているためにサーバがダウンしたり、通
信網が使用不可ならばシステム全体が利用できなくな
る、といったような事態を解消でき、障害に強い応用サ
ービスの提供が可能となる。
【0299】また、本発明によれば、ネットワーク上に
複数種類の端末機器が存在する場合において、応用サー
ビスとして提供されるサービス情報を各端末機器の処理
能力に応じた形式に情報交換して送ることで、携帯性に
優れているが、情報処理能力(運算能力)や画面表示/
ユーザインタフェース提供能力が他の端末機器(PCな
ど)と比較して相対的に劣っている端末機器(PDAな
ど)を用いて分散ネットワークコンピューティングシス
テムを構築することができ、端末側では、形式は変わっ
ても、他の端末機器と同じようなサービスを受けること
ができるようになる。
【0300】さらに、複数種類の通信網が混在する場合
に、応用サービスとして提供されるサービス情報を各通
信網の通信能力に応じた形式に情報交換して送ること
で、通信インフラのデータ伝送速度/量/品質等の相対
的な差を吸収することができ、端末側では、形式は変わ
っても、他の端末機器と同じようなサービスを受けるこ
とができるようになる。
【0301】特に、このような情報交換機能を回線交換
機やルータに持たせることで、利用者の端末機器に近い
ところで最終的な形式に情報交換することができる。つ
まり、各サブネットワークからネットワークができる場
合に、そのサブネットワークに適した形式に情報交換を
行うことができる。
【0302】さらに、キャッシュとして利用することが
でき、例えば通信相手となる端末機器には簡略化された
データ送信のみ、つまり、キャッシュにデータが登録さ
れた旨を通知することで、データ量の損失を最小限に
し、また、サプネットワーク毎の特性を補うことができ
る。
【0303】また、情報交換機能を交換機/ルータ毎に
分散させることで、個々の負担を軽減することができ
る。
【0304】しかも、本発明によれば、セキュリティ機
能の充実を図り、実用的安全性が向上するものである。
【0305】
【発明の効果】以上詳記したように本発明によれば、各
端末機器が存在するネットワーク環境において、各端末
機器の処理能力に応じた応用サービスの提供を可能と
し、さらに、複数の通信インフラが混在する場合でも、
その通信インフラの通信能力に応じた応用サービスの提
供を可能とした分散ネットワークコンピューティングシ
ステム、及び同システムに用いられるセキュリティ機能
を有する情報交換装置、同システムに用いられるセキュ
リティ機能を有する情報交換方法、及びこの方法を格納
した記憶媒体を提供することができる。
【0306】また本発明によれば、情報交換装置として
の各機能を分散化することにより、処理能力が相対的に
高くない複数のサーバを組み合せて、高度な情報交換処
理機能を実現することができる。これにより、各種端末
機器が存在するネットワーク環境において、大型のサー
バコンピュータを必要とせずに、各端末機器の処理能力
に応じた応用サービスの提供が可能となり、さらに、複
数の通信インフラが混在する場合でも、その通信インフ
ラの通信能力に応じた応用サービスの提供が可能とな
る。
【0307】その上、本発明によれば、従来のように機
能が局所集中しているためにサーバがダウンしたり、通
信網が使用不可ならばシステム全体が利用できなくな
る、といったような事態を解消でき、障害に強い応用サ
ービスの提供が可能となる。
【0308】また、本発明によれば、ネットワーク上に
複数種類の端末機器が存在する場合において、応用サー
ビスとして提供されるサービス情報を各端末機器の処理
能力に応じた形式に情報交換して送ることで、携帯性に
優れているが、情報処理能力(運算能力)や画面表示/
ユーザインタフェース提供能力が他の端末機器(PCな
ど)と比較して相対的に劣っている端末機器(PDAな
ど)を用いて分散ネットワークコンピューティングシス
テムを構築することができ、端末側では、形式は変わっ
ても、他の端末機器と同じようなサービスを受けること
ができるようになる。
【0309】さらに、複数種類の通信網が混在する場合
に、応用サービスとして提供されるサービス情報を各通
信網の通信能力に応じた形式に情報交換して送ること
で、通信インフラのデータ伝送速度/量/品質等の相対
的な差を吸収することができ、端末側では、形式は変わ
っても、他の端末機器と同じようなサービスを受けるこ
とができるようになる。
【0310】特に、このような情報交換機能を回線交換
機やルータに持たせることで、利用者の端末機器に近い
ところで最終的な形式に情報交換することができる。つ
まり、各サブネットワークからネットワークができる場
合に、そのサブネットワークに適した形式に情報交換を
行うことができる。さらに、キャッシュとして利用する
ことができ、例えば通信相手となる端末機器には簡略化
されたデータ送信のみ、つまり、キャッシュにデータが
登録された旨を通知することで、データ量の損失を最小
限にし、また、サプネットワーク毎の特性を補うことが
できる。
【0311】また、情報交換機能を交換機/ルータ毎に
分散させることで、個々の負担を軽減することができ
る。
【0312】しかも、本発明によれば、セキュリティ機
能の充実を図り、実用的安全性が著しく向上するもので
ある。
【図面の簡単な説明】
【図1】本発明の一実施の形態に係わる分散ネットワー
クコンピューティングシステムの構成を示すブロック
図。
【図2】同実施の形態に係わり、情報交換装置における
情報交換プロセス部の内部構成を示すブロック図。
【図3】同実施の形態に係わり、情報交換装置における
端末情報管理部の内部構成を示すブロック図。
【図4】同実施の形態に係わり、情報交換装置における
ユーザインタフェース情報管理部の内部構成を示すブロ
ック図。
【図5】同実施の形態に係わり、情報交換装置における
利用者情報管理部の内部構成を示すブロック図。
【図6】同実施の形態に係わり、情報交換装置における
通信インフラ情報管理部の内部構成を示すブロック図。
【図7】同実施の形態に係わり、一般的な応用サービス
の処理動作を示すフローチャート。
【図8】同実施の形態に係わり、情報交換装置を用いた
場合の応用サービスの処理動作を示すフローチャート。
【図9】同実施の形態に係わり、端末属性を決定するプ
ロトコルシーケンスを示す図。
【図10】同実施の形態に係わり、端末属性に応じた情
報交換の処理動作を示すフローチャート。
【図11】同実施の形態に係わり、通信インフラに応じ
た情報交換の処理動作を示すフローチャート。
【図12】同実施の形態に係わり、データの暗号化を行
う場合の処理動作を示すフローチャート。
【図13】同実施の形態に係わり、データの圧縮化を行
う場合の処理動作を示すフローチャート。
【図14】同実施の形態に係わり、入出力機器を用いて
応用サービスを利用する場合の処理動作を示すフローチ
ャート。
【図15】同実施の形態に係わり、構造化文書を想定し
た場合の応用サービスを含めたシステム全体の構成を示
す概念図。
【図16】同実施の形態に係わり、構造化文書の一例を
示す図。
【図17】同実施の形態に係わり、構造化文書を用いた
場合の端末属性に応じた処理動作を示すフローチャー
ト。
【図18】同実施の形態に係わり、構造化文書を用いた
場合の通信インフラの属性に応じた処理動作を示すフロ
ーチャート。
【図19】同実施の形態に係わり、構造化文書を用いた
場合の端末属性と通信インフラの属性に応じた処理動作
を示すフローチャート。
【図20】同実施の形態に係わり、構造化文書形式以外
のサービス情報を対象とした場合の処理動作を示すフロ
ーチャート。
【図21】同実施の形態に係わり、図16に対応した出
力例を示す図。
【図22】同実施の形態に係わり、サーバ計算機上のデ
ータ更新処理動作を示すフローチャート。
【図23】同実施の形態に係わり、サーバ計算機上のデ
ータコピー要求/受付け処理動作を示すフローチャー
ト。
【図24】同実施の形態に係わり、端末機器側のデータ
コピー処理動作を示すフローチャート。
【図25】同実施の形態に係わり、シンボルデータの送
信処理動作を示すフローチャート。
【図26】同実施の形態に係わり、データの再送処理動
作を示すフローチャート。
【図27】同実施の形態に係わり、受信電子メールの属
性抽出処理動作を示すフローチャート。
【図28】同実施の形態に係わり、携帯電話向けの情報
交換処理動作を示すフローチャート。
【図29】同実施の形態に係わり、プリンタ用紙切れ時
のサーバ計算機の処理動作を示すフローチャート。
【図30】同実施の形態に係わり、オリジナルデータ変
更の流れの処理動作を示すフローチャート。
【図31】同実施の形態に係わり、データ更新通知に係
わる流れの処理動作を示すフローチャート。
【図32】同実施の形態に係わり、図31に関連し、デ
ータ更新通知に係わる流れの処理動作を示すフローチャ
ート。
【図33】同実施の形態に係わり、端末機器側の資源構
成の概要を示す図。
【図34】同実施の形態に係わり、セキュリティ機能の
流れを示すフローチャート。
【図35】同実施の形態に係わり、認証キー変更の情報
交換装置側の流れを示すフローチャート。
【図36】同実施の形態に係わり、暗号化機構部内を説
明するための図。
【図37】同実施の形態に係わり、複合化処理の流れを
示すフローチャート。
【図38】同実施の形態に係わり、ネットワークを介し
て接続される分散化された情報交換機能を有するサーバ
計算機のシステム構成図。
【図39】本発明の第2の実施形態に係わる分散ネット
ワークコンピューティングシステムの構成を示すブロッ
ク図。
【図40】同実施の形態に係わり、第2の実施形態にお
ける分散処理によるサービス提供処理動作を示すフロー
チャート。
【図41】第3の実施形態における情報交換装置を交換
機上で実現した場合の統合サーバの構成を示すブロック
図。
【図42】同実施の形態に係わり、第3の実施形態にお
ける回線交換機の交換機能部の構成を示すブロック図。
【図43】同実施の形態に係わり、分散ネットワークコ
ンピューティングシステムの構成を示すブロック図。
【図44】同実施の形態に係わり、PBXに情報交換機
能を搭載した場合の処理動作を説明するための図。
【符号の説明】
1…サーバ計算機 10…情報交換装置 11…情報交換プロセス部 12…端末情報管理部 13…ユーザインタフェース情報管理部 14…利用者情報管理部 15…通信インフラ情報管理部 20…応用サービス提供部 30…公衆網 31…携帯情報端末 32…携帯電話 33…ポケットベル 34…FAX 40…有線LAN 41…PC 42…プリンタ 43…イメージリーダ 50…無線LAN 51…携帯用PC 113…情報交換実行部 1101…データ変更管理部 1102…データ更新管理部 1103…再送管理部 1104…優先度管理部 1105…端末監視部 511…業務資源 512…暗号化機構部 513…業務資源
フロントページの続き (54)【発明の名称】 分散ネットワークコンピューティングシステム、同システムに用いられる情報交換装置、同シス テムに用いられるセキュリティ機能を有する情報交換方法、この方法を格納したコンピュータ読 取り可能な記憶媒体

Claims (62)

    【特許請求の範囲】
  1. 【請求項1】 各種アプリケーションソフトウェア等の
    応用サービスを提供する情報処理装置と、 この情報処理装置から応用サービスの提供を受ける種々
    の端末機器と、 上記情報処理装置と上記端末機器とを接続する通信網と
    からなる分散ネットワークコンピューティングシステム
    にあって、 ネットワークを相互接続するためのネットワーク接続手
    段と、 このネットワーク接続手段に設けられる情報交換装置で
    あって、 この情報交換装置は、 上記端末機器の処理能力を示す端末属性情報を管理する
    端末属性情報管理手段と、 この端末属性情報管理手段から通信相手となる端末機器
    の端末属性情報を取得し、応用サービスとして提供され
    るサービス情報を上記端末属性情報に基づいて特定の形
    式に変換する変換手段と、 この変換手段によって変換された上記サービス情報を上
    記通信網を介して送信する通信手段とを具備し、 さらに上記情報交換装置は、上記ネットワークを介して
    上記端末機器が接続状態にあり且つ該端末機器が所定の
    条件を満たして特定情報へのアクセス要求があった場
    合、該端末機器が特定情報に関し解読可能とするよう制
    御する手段を設けたこたこと特徴とする分散ネットワー
    クコンピューティングシステム。
  2. 【請求項2】 各種アプリケーションソフトウェア等の
    応用サービスを提供する情報処理装置と、 この情報処理装置から応用サービスの提供を受ける端末
    機器と、 上記情報処理装置と上記端末機器とを接続する通信網と
    からなる分散ネットワークコンピューティングシステム
    にあって、 ネットワークを相互接続するためのネットワーク接続手
    段と、 このネットワーク接続手段に設けられる情報交換装置で
    あって、 この情報交換装置は、 上記通信網の通信能力を示す通信インフラ情報を管理す
    る通信インフラ情報管理手段と、 この通信インフラ情報管理手段から通信相手となる端末
    機器が接続されている通信網の通信インフラ情報を取得
    し、応用サービスとして提供されるサービス情報を上記
    通信インフラ情報に基づいて特定の形式に変換する変換
    手段と、 この変換手段によって変換された上記サービス情報を上
    記通信網を介して送信する通信手段とを具備し、 さらに上記情報交換装置は、上記ネットワークを介して
    上記端末機器が接続状態にあり且つ該端末機器が所定の
    条件を満たして特定情報へのアクセス要求があった場
    合、該端末機器が特定情報に関し解読可能とするよう制
    御する手段を設けたこたこと特徴とする分散ネットワー
    クコンピューティングシステム。
  3. 【請求項3】 各種アプリケーションソフトウェア等の
    応用サービスを提供する情報処理装置と、 この情報処理装置から応用サービスの提供を受ける端末
    機器と、 上記情報処理装置と上記端末機器とを接続する通信網と
    からなる分散ネットワークコンピューティングシステム
    にあって、 ネットワークを相互接続するためのネットワーク接続手
    段と、 このネットワーク接続手段に設けられる情報交換装置で
    あって、 この情報交換装置は、 上記端末機器の処理能力を示す端末属性情報を管理する
    端末属性情報管理手段と、 上記通信網の通信能力を示す通信インフラ情報を管理す
    る通信インフラ情報管理手段と、 上記端末属性情報管理手段から通信相手となる端末機器
    の端末属性情報を取得すると共に、上記通信インフラ情
    報管理手段から同端末機器が接続されている通信網の通
    信インフラ情報を取得し、応用サービスとして提供され
    るサービス情報を上記端末属性情報および上記通信イン
    フラ情報に基づいて特定の形式に変換する変換手段と、 この変換手段によって変換された上記サービス情報を上
    記通信網を介して送信する通信手段とを具備し、 さらに上記情報交換装置は、上記ネットワークを介して
    上記端末機器が接続状態にあり且つ該端末機器が所定の
    条件を満たして特定情報へのアクセス要求があった場
    合、該端末機器が特定情報に関し解読可能とするよう制
    御する手段を設けたこたこと特徴とする分散ネットワー
    クコンピューティングシステム。
  4. 【請求項4】 各種アプリケーションソフトウェア等の
    応用サービスを提供する第1の情報処理装置と、 この第1の情報処理装置から応用サービスの提供を受け
    る種々の端末機器と、 上記第1の情報処理装置と上記端末機器とを接続する通
    信網とからなる分散ネットワークコンピューティングシ
    ステムにあって、 上記第1の情報処理装置とは別に上記通信網に接続され
    る第2の情報処理装置に、上記端末機器の処理能力を示
    す端末属性情報を管理する端末属性情報管理手段を設
    け、 上記第1の情報処理装置は、 上記端末属性情報管理手段を有する第2の情報処理装置
    を検索する検索手段と、 この検索手段により検索された上記第2の情報処理装置
    を対象として、上記端末属性情報管理手段から通信相手
    となる端末機器の端末属性情報を取得し、応用サービス
    として提供されるサービス情報を上記端末属性情報に基
    づいて特定の形式に変換する変換手段と、 この変換手段によって変換された上記サービス情報を上
    記通信網を介して送信する通信手段とを具備し、 さらに上記第1の情報交換装置は、上記ネットワークを
    介して上記端末機器が接続状態にあり且つ該端末機器が
    所定の条件を満たして特定情報へのアクセス要求があっ
    た場合、該端末機器が特定情報に関し解読可能とするよ
    う制御する手段を設けたこたこと特徴とする分散ネット
    ワークコンピューティングシステム。
  5. 【請求項5】 各種アプリケーションソフトウェア等の
    応用サービスを提供する第1の情報処理装置と、 この第1の情報処理装置から応用サービスの提供を受け
    る端末機器と、 上記第1の情報処理装置と上記端末機器とを接続する通
    信網とからなる分散ネットワークコンピューティングシ
    ステムにあって、 上記第1の情報処理装置とは別に上記通信網に接続され
    る第2の情報処理装置に、上記通信網の処理能力を示す
    通信インフラ情報を管理する通信インフラ情報管理手段
    を設け、 上記第1の情報処理装置は、 上記通信インフラ情報管理手段を有する第2の情報処理
    装置を検索する検索手段と、 この検索手段により検索された上記第2の情報処理装置
    を対象として、上記通信インフラ情報管理手段から通信
    相手となる端末機器の通信インフラ情報を取得し、応用
    サービスとして提供されるサービス情報を上記通信イン
    フラ情報に基づいて特定の形式に変換する変換手段と、 この変換手段によって変換された上記サービス情報を上
    記通信網を介して送信する通信手段とを具備し、 さらに上記第1の情報交換装置は、上記ネットワークを
    介して上記端末機器が接続状態にあり且つ該端末機器が
    所定の条件を満たして特定情報へのアクセス要求があっ
    た場合、該端末機器が特定情報に関し解読可能とするよ
    う制御する手段を設けたこたこと特徴とする分散ネット
    ワークコンピューティングシステム。
  6. 【請求項6】 各種アプリケーションソフトウェア等の
    応用サービスを提供する第1の情報処理装置と、 この第1の情報処理装置から応用サービスの提供を受け
    る端末機器と、 上記第1の情報処理装置と上記端末機器とを接続する通
    信網とからなる分散ネットワークコンピューティングシ
    ステムにあって、 上記第1の情報処理装置とは別に上記通信網に接続され
    る第2の情報処理装置に、上記端末機器の処理能力を示
    す端末属性情報を管理する端末属性情報管理手段および
    上記通信網の処理能力を示す通信インフラ情報を管理す
    る通信インフラ情報管理手段を設け、 上記第1の情報処理装置は、 上記端末属性情報管理手段および上記通信インフラ情報
    管理手段を有する第2の情報処理装置を検索する検索手
    段と、 この検索手段により検索された上記第2の情報処理装置
    を対象として、上記端末属性情報管理手段から通信相手
    となる端末機器の端末属性情報を取得すると共に、上記
    通信インフラ情報管理手段から通信相手となる端末機器
    の通信インフラ情報を取得し、応用サービスとして提供
    されるサービス情報を上記端末属性情報および通信イン
    フラ情報に基づいて特定の形式に変換する変換手段と、 この変換手段によって変換された上記サービス情報を上
    記通信網を介して送信する通信手段とを具備し、 さらに上記第1の情報交換装置は、上記ネットワークを
    介して上記端末機器が接続状態にあり且つ該端末機器が
    所定の条件を満たして特定情報へのアクセス要求があっ
    た場合、該端末機器が特定情報に関し解読可能とするよ
    う制御する手段を設けたこたこと特徴とする分散ネット
    ワークコンピューティングシステム。を具備したこと特
    徴とする分散ネットワークコンピューティングシステ
    ム。
  7. 【請求項7】 上記端末機器は、ネットワーク上に複数
    存在することを特徴とする請求項1、請求項2、請求項
    3、請求項4、請求項5、又は請求項6記載の分散ネッ
    トワークコンピューティングシステム。
  8. 【請求項8】 上記通信網は、ネットワーク上に複数存
    在することを特徴とする請求項1、請求項2、請求項
    3、請求項4、請求項5、又は請求項6記載の分散ネッ
    トワークコンピューティングシステム。
  9. 【請求項9】 上記端末機器および上記通信網は、ネッ
    トワーク上に複数存在することを特徴とする請求項1、
    請求項2、請求項3、請求項4、請求項5、又は請求項
    6記載の分散ネットワークコンピューティングシステ
    ム。
  10. 【請求項10】 上記端末機器は、サーバコンピュータ
    として動作/機能することを特徴とする請求項1、請求
    項2、請求項3、請求項4、請求項5、又は請求項6記
    載の分散ネットワークコンピューティングシステム。
  11. 【請求項11】 上記ネットワーク接続手段は、ネット
    ワーク上に複数存在し、 これらのネットワーク接続手段に上記情報交換装置とし
    ての各機能を分散化して設けたことを特徴とする請求項
    1、請求項2、又は請求項3記載の分散ネットワークコ
    ンピューティングシステム。
  12. 【請求項12】 上記ネットワーク接続手段は、上記情
    報処理装置に一体に設けられ、 上記情報処理装置と共に統合サーバを構成することを特
    徴とする請求項1、請求項2、又は請求項3記載の分散
    ネットワークコンピューティングシステム。
  13. 【請求項13】 上記情報交換装置は、上記情報処理装
    置および上記ネットワーク接続手段とは独立してネット
    ワーク上に設けられることを特徴とする請求項1、請求
    項2、又は請求項3記載の分散ネットワークコンピュー
    ティングシステム。
  14. 【請求項14】 上記情報交換装置は、上記端末機器毎
    に固有の操作方法を示すユーザインタフェース情報を管
    理するユーザインタフェース情報管理手段を有し、 上記変換手段は、このユーザインタフェース情報管理手
    段から通信相手となる端末機器に対応するユーザインタ
    フェース情報を取得し、応用サービスとして提供される
    サービス情報を上記ユーザインタフェース情報に基づい
    て特定の形式に変換することを特徴とする請求項1、請
    求項2又は請求項3記載の分散ネットワークコンピュー
    ティングシステム。
  15. 【請求項15】 上記情報交換装置は、利用者毎に固有
    の操作方法を示す利用者情報を管理する利用者情報管理
    手段を有し、 上記変換手段は、この利用者情報管理手段から通信相手
    となる端末機器に対応する利用者情報を取得し、応用サ
    ービスとして提供されるサービス情報を上記利用者情報
    に基づいて特定の形式に変換することを特徴とする請求
    項1、請求項2又は請求項3記載の分散ネットワークコ
    ンピューティングシステム。
  16. 【請求項16】 上記情報交換装置は、 上記端末属性情報に基づいてデータの暗号化が可能か否
    かを判断する暗号化判断手段と、 この暗号化判断手段によってデータの暗号化が可能であ
    ると判断された場合に、応用サービスとして提供される
    サービス情報を暗号化する暗号化手段とを具備したこと
    を特徴とする請求項1記載の分散ネットワークコンピュ
    ーティングシステム。
  17. 【請求項17】 上記第2の情報処理装置は、上記端末
    機器毎に固有の操作方法を示すユーザインタフェース情
    報を管理するユーザインタフェース情報管理手段を有
    し、 上記検索手段は、上記ユーザインタフェース情報管理手
    段を有する第2の情報処理装置を検索し、 上記変換手段は、この検索手段により検索された上記第
    2の情報処理装置を対象として、上記ユーザインタフェ
    ース情報管理手段から通信相手となる端末機器に対応す
    るユーザインタフェース情報を取得し、応用サービスと
    して提供されるサービス情報を上記ユーザインタフェー
    ス情報に基づいて特定の形式に変換することを特徴とす
    る請求項4、請求項5又は請求項6記載の分散ネットワ
    ークコンピューティングシステム。
  18. 【請求項18】 上記第2の情報処理装置は、利用者毎
    に固有の操作方法を示す利用者情報を管理する利用者情
    報管理手段を有し、 上記検索手段は、上記利用者情報管理手段からを有する
    第2の情報処理装置を検索し、 上記変換手段は、この検索手段により検索された上記第
    2の情報処理装置を対象として、上記利用者情報管理手
    段から通信相手となる端末機器に対応する利用者情報を
    取得し、応用サービスとして提供されるサービス情報を
    上記利用者情報に基づいて特定の形式に変換することを
    特徴とする請求項4、請求項5又は請求項6記載の分散
    ネットワークコンピューティングシステム。
  19. 【請求項19】 上記第2の情報処理装置は、 上記端末属性情報に基づいてデータの暗号化が可能か否
    かを判断する暗号化判断手段と、 この暗号化判断手段によってデータの暗号化が可能であ
    ると判断された場合に、応用サービスとして提供される
    サービス情報を暗号化する暗号化手段とを具備したこと
    を特徴とする請求項4記載の分散ネットワークコンピュ
    ーティングシステム。
  20. 【請求項20】 上記暗号化手段は、上記端末機器の処
    理能力に応じて暗号化のレベルを変更することを特徴と
    する請求項16又は請求項19記載の分散ネットワーク
    コンピューティングシステム。
  21. 【請求項21】 上記情報交換装置は、 上記通信インフラ情報に基づいてデータの暗号化が可能
    か否かを判断する暗号化判断手段と、 この暗号化判断手段によってデータの暗号化が可能であ
    ると判断された場合に、応用サービスとして提供される
    サービス情報を暗号化する暗号化手段とを具備したこと
    を特徴とする請求項2記載の分散ネットワークコンピュ
    ーティングシステム。
  22. 【請求項22】 上記第2の情報処理装置は、 上記通信インフラ情報に基づいてデータの暗号化が可能
    か否かを判断する暗号化判断手段と、 この暗号化判断手段によってデータの暗号化が可能であ
    ると判断された場合に、応用サービスとして提供される
    サービス情報を暗号化する暗号化手段とを具備したこと
    を特徴とする請求項5記載の分散ネットワークコンピュ
    ーティングシステム。
  23. 【請求項23】 上記暗号化手段は、上記通信網の通信
    能力に応じて暗号化のレベルを変更することを特徴とす
    る請求項21又は請求項22記載の分散ネットワークコ
    ンピューティングシステム。
  24. 【請求項24】 上記情報交換装置は、 上記端末属性情報および上記通信インフラ情報に基づい
    てデータの暗号化が可能か否かを判断する暗号化判断手
    段と、 この暗号化判断手段によってデータの暗号化が可能であ
    ると判断された場合に、応用サービスとして提供される
    サービス情報を暗号化する暗号化手段とを具備したこと
    を特徴とする請求項3記載の分散ネットワークコンピュ
    ーティングシステム。
  25. 【請求項25】 上記第2の情報処理装置は、 上記端末属性情報および上記通信インフラ情報に基づい
    てデータの暗号化が可能か否かを判断する暗号化判断手
    段と、 この暗号化判断手段によってデータの暗号化が可能であ
    ると判断された場合に、応用サービスとして提供される
    サービス情報を暗号化する暗号化手段とを具備したこと
    を特徴とする請求項4記載の分散ネットワークコンピュ
    ーティングシステム。
  26. 【請求項26】 上記暗号化手段は、上記端末機器の処
    理能力および上記通信網の通信能力に応じて暗号化のレ
    ベルを変更することを特徴とする請求項24又は請求項
    25記載の分散ネットワークコンピューティングシステ
    ム。
  27. 【請求項27】 上記情報交換装置は、 上記端末属性情報に基づいてデータの圧縮化が可能か否
    かを判断する圧縮化判断手段と、 この圧縮化判断手段によってデータの圧縮化が可能であ
    ると判断された場合に、応用サービスとして提供される
    サービス情報を圧縮化する圧縮化手段とを具備したこと
    を特徴とする請求項1記載の分散ネットワークコンピュ
    ーティングシステム。
  28. 【請求項28】 上記第2の情報処理装置は、 上記端末属性情報に基づいてデータの圧縮化が可能か否
    かを判断する圧縮化判断手段と、 この圧縮化判断手段によってデータの圧縮化が可能であ
    ると判断された場合に、応用サービスとして提供される
    サービス情報を圧縮化する圧縮化手段とを具備したこと
    を特徴とする請求項4記載の分散ネットワークコンピュ
    ーティングシステム。
  29. 【請求項29】 上記圧縮化手段は、上記端末機器の処
    理能力に応じて圧縮化のレベルを変更することを特徴と
    する請求項27又は請求項28記載の分散ネットワーク
    コンピューティングシステム。
  30. 【請求項30】 上記情報交換装置は、 上記通信インフラ情報に基づいてデータの圧縮化が可能
    か否かを判断する圧縮化判断手段と、 この圧縮化判断手段によってデータの圧縮化が可能であ
    ると判断された場合に、応用サービスとして提供される
    サービス情報を圧縮化する圧縮化手段とを具備したこと
    を特徴とする請求項2記載の分散ネットワークコンピュ
    ーティングシステム。
  31. 【請求項31】 上記第2の情報処理装置は、 上記通信インフラ情報に基づいてデータの圧縮化が可能
    か否かを判断する圧縮化判断手段と、 この圧縮化判断手段によってデータの圧縮化が可能であ
    ると判断された場合に、応用サービスとして提供される
    サービス情報を圧縮化する圧縮化手段とを具備したこと
    を特徴とする請求項5記載の分散ネットワークコンピュ
    ーティングシステム。
  32. 【請求項32】 上記圧縮化手段は、上記通信網の通信
    能力に応じて圧縮化のレベルを変更することを特徴とす
    る請求項30又は請求項31記載の分散ネットワークコ
    ンピューティングシステム。
  33. 【請求項33】 上記情報交換装置は、 上記端末属性情報および上記通信インフラ情報に基づい
    てデータの圧縮化が可能か否かを判断する圧縮化判断手
    段と、 この圧縮化判断手段によってデータの圧縮化が可能であ
    ると判断された場合に、応用サービスとして提供される
    サービス情報を圧縮化する圧縮化手段とを具備したこと
    を特徴とする請求項3記載の分散ネットワークコンピュ
    ーティングシステム。
  34. 【請求項34】 上記第2の情報処理装置は、 上記端末属性情報および上記通信インフラ情報に基づい
    てデータの圧縮化が可能か否かを判断する圧縮化判断手
    段と、 この圧縮化判断手段によってデータの圧縮化が可能であ
    ると判断された場合に、応用サービスとして提供される
    サービス情報を圧縮化する圧縮化手段とを具備したこと
    を特徴とする請求項6記載の分散ネットワークコンピュ
    ーティングシステム。
  35. 【請求項35】 上記圧縮化手段は、上記端末機器の処
    理能力および上記通信網の通信能力に応じて圧縮化のレ
    ベルを変更することを特徴とする請求項33又は請求項
    34記載の分散ネットワークコンピューティングシステ
    ム。
  36. 【請求項36】 ネットワークを相互接続するためのネ
    ットワーク接続装置に情報交換機能を設け、 情報処理装置から応用サービスとして提供されるサービ
    ス情報を端末機器に送信する際に、 上記ネットワーク接続装置側で当該端末機器の処理能力
    を判断し、 その処理能力に応じて上記サービス情報を特定の形式に
    変換するようにし、 さらに上記ネットワークを介して上記端末機器が接続状
    態にあり且つ該端末機器が所定の条件を満たして特定情
    報へのアクセス要求があった場合、該端末機器が特定情
    報に関し解読可能とするよう制御するようにしたことを
    特徴とする情報交換方法。
  37. 【請求項37】 ネットワークを相互接続するためのネ
    ットワーク接続装置に情報交換機能を設け、 情報処理装置から応用サービスとして提供されるサービ
    ス情報を端末機器に送信する際に、 上記ネットワーク接続装置側で当該端末機器が接続され
    た通信網の通信能力を判断し、 その通信能力に応じて上記サービス情報を特定の形式に
    変換するようにし、 さらに上記ネットワークを介して上記端末機器が接続状
    態にあり且つ該端末機器が所定の条件を満たして特定情
    報へのアクセス要求があった場合、該端末機器が特定情
    報に関し解読可能とするよう制御するようにしたことを
    特徴とする情報交換方法。
  38. 【請求項38】 ネットワークを相互接続するためのネ
    ットワーク接続装置に情報交換機能を設け、 情報処理装置から応用サービスとして提供されるサービ
    ス情報を端末機器に送信する際に、 上記ネットワーク接続装置側で当該端末機器の処理能力
    および当該端末機器が接続された通信網の通信能力を判
    断し、 その処理能力および通信能力に応じて上記サービス情報
    を特定の形式に変換するようにし、 さらに上記ネットワークを介して上記端末機器が接続状
    態にあり且つ該端末機器が所定の条件を満たして特定情
    報へのアクセス要求があった場合、該端末機器が特定情
    報に関し解読可能とするよう制御するようにしたことを
    特徴とする情報交換方法。
  39. 【請求項39】 通信網を介して接続された端末機器に
    応用サービスを提供する第1の情報処理装置に設けられ
    る情報交換方法であって、 上記第1の情報処理装置とは別に上記通信網に接続され
    る第2の情報処理装置に端末属性情報管理部を設け、上
    記端末機器の処理能力を示す端末属性情報を上記端末属
    性情報管理部に登録しておき、 上記端末属性情報管理部を有する第2の情報処理装置を
    検索し、 この第2の情報処理装置を対象として、上記端末属性情
    報管理部から通信相手となる端末機器の端末属性情報を
    取得し、 応用サービスとして提供されるサービス情報を上記端末
    属性情報に基づいて特定の形式に変換し、 この変換された上記サービス情報を上記通信網を介して
    送信するようにし、 さらに上記ネットワークを介して上記端末機器が接続状
    態にあり且つ該端末機器が所定の条件を満たして特定情
    報へのアクセス要求があった場合、該端末機器が特定情
    報に関し解読可能とするよう制御するようにしたことを
    特徴とする情報交換方法。
  40. 【請求項40】 通信網を介して接続された端末機器に
    応用サービスを提供する第1の情報処理装置に設けられ
    る情報交換方法であって、 上記第1の情報処理装置とは別に上記通信網に接続され
    る第2の情報処理装置に通信インフラ情報管理部を設
    け、上記通信網の通信能力を示す通信インフラ情報を上
    記通信インフラ情報管理部に登録しておき、 上記通信インフラ情報管理部を有する第2の情報処理装
    置を検索し、 この第2の情報処理装置を対象として、上記通信インフ
    ラ情報管理部から通信相手となる端末機器が接続されて
    いる通信網の通信インフラ情報を取得し、 応用サービスとして提供されるサービス情報を上記通信
    インフラ情報に基づいて特定の形式に変換し、 この変換された上記サービス情報を上記通信網を介して
    送信するようにし、 さらに上記ネットワークを介して上記端末機器が接続状
    態にあり且つ該端末機器が所定の条件を満たして特定情
    報へのアクセス要求があった場合、該端末機器が特定情
    報に関し解読可能とするよう制御するようにしたことを
    特徴とする情報交換方法。
  41. 【請求項41】 通信網を介して接続された端末機器に
    応用サービスを提供する第1の情報処理装置に設けられ
    る情報交換方法であって、 上記第1の情報処理装置とは別に上記通信網に接続され
    る第2の情報処理装置に端末属性情報管理部および通信
    インフラ情報管理部を設け、上記端末機器の処理能力を
    示す端末属性情報を上記端末属性情報管理部に登録し、
    上記通信網の通信能力を示す通信インフラ情報を上記通
    信インフラ情報管理部に登録しておき、 上記端末属性情報管理部および通信インフラ情報管理部
    を有する第2の情報処理装置を検索し、 この第2の情報処理装置を対象として、上記端末属性情
    報管理部から通信相手となる端末機器の端末属性情報を
    取得すると共に、上記通信インフラ情報管理部から同端
    末機器が接続されている通信網の通信インフラ情報を取
    得し、 応用サービスとして提供されるサービス情報を上記端末
    属性情報および上記通信インフラ情報に基づいて特定の
    形式に変換し、 この変換された上記サービス情報を上記通信網を介して
    送信するようにし、 さらに上記ネットワークを介して上記端末機器が接続状
    態にあり且つ該端末機器が所定の条件を満たして特定情
    報へのアクセス要求があった場合、該端末機器が特定情
    報に関し解読可能とするよう制御するようにしたことを
    特徴とする情報交換方法。
  42. 【請求項42】 コンピュータ読取り可能な記憶媒体で
    あって、請求項36、請求項37、請求項38、請求項
    39、請求項40、又は請求項41記載の情報交換方法
    のプログラム情報を格納し、情報処理装置に搭載されて
    動作することを特徴とする情報交換方法のプログラム情
    報を格納した格納したコンピュータ読取り可能な記憶媒
    体。
  43. 【請求項43】 各種アプリケーションソフトウェア等
    の応用サービスを提供する情報処理装置から応用サービ
    スの提供を受ける種々の端末機器の処理能力を示す端末
    属性情報を管理する端末属性情報管理手段と、 この端末属性情報管理手段から通信相手となる端末機器
    の端末属性情報を取得し、応用サービスとして提供され
    るサービス情報を上記端末属性情報に基づいて特定の形
    式に変換する変換手段と、 この変換手段によって変換された上記サービス情報を上
    記通信網を介して送信する通信手段と、 ネットワークを介して上記端末機器が接続状態にあり且
    つ該端末機器が所定の条件を満たして特定情報へのアク
    セス要求があった場合、該端末機器が特定情報に関し解
    読可能とするよう制御する手段を設けたこたこと特徴と
    する情報交換装置。
  44. 【請求項44】 通信網の通信能力を示す通信インフラ
    情報を管理する通信インフラ情報管理手段と、 この通信インフラ情報管理手段から通信相手となる端末
    機器が接続されている通信網の通信インフラ情報を取得
    し、応用サービスとして提供されるサービス情報を上記
    通信インフラ情報に基づいて特定の形式に変換する変換
    手段と、 この変換手段によって変換された上記サービス情報を上
    記通信網を介して送信する通信手段と、 ネットワークを介して上記端末機器が接続状態にあり且
    つ該端末機器が所定の条件を満たして特定情報へのアク
    セス要求があった場合、該端末機器が特定情報に関し解
    読可能とするよう制御する手段を設けたこたこと特徴と
    する情報交換装置。
  45. 【請求項45】 端末機器の処理能力を示す端末属性情
    報を管理する端末属性情報管理手段と、 上記通信網の通信能力を示す通信インフラ情報を管理す
    る通信インフラ情報管理手段と、 上記端末属性情報管理手段から通信相手となる端末機器
    の端末属性情報を取得すると共に、上記通信インフラ情
    報管理手段から同端末機器が接続されている通信網の通
    信インフラ情報を取得し、応用サービスとして提供され
    るサービス情報を上記端末属性情報および上記通信イン
    フラ情報に基づいて特定の形式に変換する変換手段と、 この変換手段によって変換された上記サービス情報を上
    記通信網を介して送信する通信手段と、 ネットワークを介して上記端末機器が接続状態にあり且
    つ該端末機器が所定の条件を満たして特定情報へのアク
    セス要求があった場合、該端末機器が特定情報に関し解
    読可能とするよう制御する手段を設けたこたこと特徴と
    する情報交換装置。
  46. 【請求項46】 上記情報交換装置は、上記端末機器毎
    に固有の操作方法を示すユーザインタフェース情報を管
    理するユーザインタフェース情報管理手段を有し、 上記変換手段は、このユーザインタフェース情報管理手
    段から通信相手となる端末機器に対応するユーザインタ
    フェース情報を取得し、応用サービスとして提供される
    サービス情報を上記ユーザインタフェース情報に基づい
    て特定の形式に変換することを特徴とする請求項43、
    請求項44又は請求項45記載の情報交換装置。
  47. 【請求項47】 上記情報交換装置は、利用者毎に固有
    の操作方法を示す利用者情報を管理する利用者情報管理
    手段を有し、 上記変換手段は、この利用者情報管理手段から通信相手
    となる端末機器に対応する利用者情報を取得し、応用サ
    ービスとして提供されるサービス情報を上記利用者情報
    に基づいて特定の形式に変換することを特徴とする請求
    項43、請求項44又は請求項45記載の情報交換装
    置。
  48. 【請求項48】 上記端末属性情報に基づいてデータの
    暗号化が可能か否かを判断する暗号化判断手段と、 この暗号化判断手段によってデータの暗号化が可能であ
    ると判断された場合に、応用サービスとして提供される
    サービス情報を暗号化する暗号化手段とを具備したこと
    を特徴とする請求項43記載の情報交換装置。
  49. 【請求項49】 上記暗号化手段は、上記端末機器の処
    理能力に応じて暗号化のレベルを変更することを特徴と
    する請求項48記載の情報交換装置。
  50. 【請求項50】 上記通信インフラ情報に基づいてデー
    タの暗号化が可能か否かを判断する暗号化判断手段と、 この暗号化判断手段によってデータの暗号化が可能であ
    ると判断された場合に、応用サービスとして提供される
    サービス情報を暗号化する暗号化手段とを具備したこと
    を特徴とする請求項44記載の情報交換装置。
  51. 【請求項51】 上記暗号化手段は、上記通信網の通信
    能力に応じて暗号化のレベルを変更することを特徴とす
    る請求項50の情報交換装置。
  52. 【請求項52】 上記端末属性情報および上記通信イン
    フラ情報に基づいてデータの暗号化が可能か否かを判断
    する暗号化判断手段と、 この暗号化判断手段によってデータの暗号化が可能であ
    ると判断された場合に、応用サービスとして提供される
    サービス情報を暗号化する暗号化手段とを具備したこと
    を特徴とする請求項45記載の情報交換装置。
  53. 【請求項53】 上記端末属性情報に基づいてデータの
    圧縮化が可能か否かを判断する圧縮化判断手段と、 この圧縮化判断手段によってデータの圧縮化が可能であ
    ると判断された場合に、応用サービスとして提供される
    サービス情報を圧縮化する圧縮化手段とを具備したこと
    を特徴とする請求項43記載の情報交換装置。
  54. 【請求項54】 上記圧縮化手段は、上記端末機器の処
    理能力に応じて圧縮化のレベルを変更することを特徴と
    する請求項53記載の情報交換装置。
  55. 【請求項55】 上記通信インフラ情報に基づいてデー
    タの圧縮化が可能か否かを判断する圧縮化判断手段と、 この圧縮化判断手段によってデータの圧縮化が可能であ
    ると判断された場合に、応用サービスとして提供される
    サービス情報を圧縮化する圧縮化手段とを具備したこと
    を特徴とする請求項44記載の情報交換装置。
  56. 【請求項56】 上記圧縮化手段は、上記通信網の通信
    能力に応じて圧縮化のレベルを変更することを特徴とす
    る請求項55記載の情報交換装置。
  57. 【請求項57】 上記端末属性情報および上記通信イン
    フラ情報に基づいてデータの圧縮化が可能か否かを判断
    する圧縮化判断手段と、 この圧縮化判断手段によってデータの圧縮化が可能であ
    ると判断された場合に、応用サービスとして提供される
    サービス情報を圧縮化する圧縮化手段とを具備したこと
    を特徴とする請求項56記載の情報交換装置。
  58. 【請求項58】 上記圧縮化手段は、上記端末機器の処
    理能力および上記通信網の通信能力に応じて圧縮化のレ
    ベルを変更することを特徴とする請求項57記載の情報
    交換装置。
  59. 【請求項59】 通信網を介して接続された端末機器に
    応用サービスを提供する情報処理装置に設けられる情報
    交換方法であって、 上記端末機器の処理能力を示す端末属性情報を端末属性
    情報管理部に登録しておき、 構造化文書形式等の部品データ形式で記述されたサービ
    ス情報を解析し、 この端末属性情報管理部から通信相手となる端末機器の
    端末属性情報を取得し、 応用サービスとして提供されるサービス情報を上記端末
    属性情報に基づいて特定の形式に変換した後、この変換
    された上記サービス情報を上記通信網を介して送信する
    に際し、 上記端末機器が接続状態にあり且つ該端末機器が所定の
    条件を満たして特定情報へのアクセス要求があった場
    合、該端末機器が特定情報に関し解読可能とするよう制
    御するようにしたことを特徴とする情報交換方法。
  60. 【請求項60】 通信網を介して接続された端末機器に
    応用サービスを提供する情報処理装置に設けられる情報
    交換方法であって、 上記通信網の通信能力を示す通信インフラ情報を通信イ
    ンフラ情報管理部に登録しておき、 構造化文書形式等の部品データ形式で記述されたサービ
    ス情報を解析し、 この通信インフラ情報管理部から通信相手となる端末機
    器が接続されている通信網の通信インフラ情報を取得
    し、 応用サービスとして提供されるサービス情報を上記通信
    インフラ情報に基づいて特定の形式に変換した後、 この変換された上記サービス情報を上記通信網を介して
    送信するに際し、 上記端末機器が接続状態にあり且つ該端末機器が所定の
    条件を満たして特定情報へのアクセス要求があった場
    合、該端末機器が特定情報に関し解読可能とするよう制
    御するようにしたことを特徴とする情報交換方法。
  61. 【請求項61】 通信網を介して接続された端末機器に
    応用サービスを提供する情報処理装置に設けられる情報
    交換方法であって、 上記端末機器の処理能力を示す端末属性情報を端末属性
    情報管理部に登録し、上記通信網の通信能力を示す通信
    インフラ情報を通信インフラ情報管理部に登録してお
    き、 構造化文書形式等の部品データ形式で記述されたサービ
    ス情報を解析し、 上記端末属性情報管理部から通信相手となる端末機器の
    端末属性情報を取得するとともに、上記通信インフラ情
    報管理部から同端末機器が接続されている通信網の通信
    インフラ情報を取得し、 上記解析されたサービス情報を上記端末属性情報および
    上記通信インフラ情報に基づいて特定の形式に変換し、 この変換された上記サービス情報を上記通信網を介して
    送信するに際し、 上記端末機器が接続状態にあり且つ該端末機器が所定の
    条件を満たして特定情報へのアクセス要求があった場
    合、該端末機器が特定情報に関し解読可能とするよう制
    御するようにしたことを特徴とする情報交換方法。
  62. 【請求項62】 非部品データ形式で記述されたサービ
    ス情報を部品データ形式に変換した後、 その部品データ形式で記述されたサービス情報を解析し
    て情報交換を行うようにしたことを特徴とする請求項5
    9、請求項60、または請求項61記載の情報交換方
    法。
JP9364181A 1997-06-03 1997-12-17 分散ネットワークコンピューティングシステム、同システムに用いられる情報交換装置、同システムに用いられるセキュリティ機能を有する情報交換方法、この方法を格納したコンピュータ読取り可能な記憶媒体 Pending JPH1173398A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP9364181A JPH1173398A (ja) 1997-06-03 1997-12-17 分散ネットワークコンピューティングシステム、同システムに用いられる情報交換装置、同システムに用いられるセキュリティ機能を有する情報交換方法、この方法を格納したコンピュータ読取り可能な記憶媒体
EP98109654A EP0883270B1 (en) 1997-06-03 1998-05-27 A distributed network computing system
DE69838443T DE69838443T2 (de) 1997-06-03 1998-05-27 Verteiltes Netzwerkrechnersystem
US09/088,675 US6195677B1 (en) 1997-06-03 1998-06-02 Distributed network computing system for data exchange/conversion between terminals

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP16057097 1997-06-03
JP9-160570 1997-06-03
JP16577297 1997-06-23
JP9-165772 1997-06-23
JP9364181A JPH1173398A (ja) 1997-06-03 1997-12-17 分散ネットワークコンピューティングシステム、同システムに用いられる情報交換装置、同システムに用いられるセキュリティ機能を有する情報交換方法、この方法を格納したコンピュータ読取り可能な記憶媒体

Publications (1)

Publication Number Publication Date
JPH1173398A true JPH1173398A (ja) 1999-03-16

Family

ID=27321718

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9364181A Pending JPH1173398A (ja) 1997-06-03 1997-12-17 分散ネットワークコンピューティングシステム、同システムに用いられる情報交換装置、同システムに用いられるセキュリティ機能を有する情報交換方法、この方法を格納したコンピュータ読取り可能な記憶媒体

Country Status (4)

Country Link
US (1) US6195677B1 (ja)
EP (1) EP0883270B1 (ja)
JP (1) JPH1173398A (ja)
DE (1) DE69838443T2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030054833A1 (en) * 2001-09-18 2003-03-20 Intel Corporation Application execution method and apparatus
JP2009537041A (ja) * 2006-05-12 2009-10-22 サムスン エレクトロニクス カンパニー リミテッド 権利オブジェクトマッピングテーブル設置装置および方法
WO2015015917A1 (ja) * 2013-07-31 2015-02-05 ソニー株式会社 サービス提供装置、サービス提供方法、およびプログラム

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4036406B2 (ja) * 1997-10-14 2008-01-23 キヤノン株式会社 データ通信装置、データ通信方法、情報処理端末の制御方法、およびコンピュータ可読記憶媒体
US6457040B1 (en) * 1998-01-16 2002-09-24 Kabushiki Kaisha Toshiba Method and system for a distributed network computing system for providing application services
JP2000187626A (ja) * 1998-10-16 2000-07-04 Mitsubishi Electric Corp アプリケ―ション間デ―タ送受信システム及びアプリケ―ション間デ―タ送受信方式及びアプリケ―ション間デ―タ送受信方法及びプログラムを記録したコンピュ―タ読取可能な記録媒体
US7418504B2 (en) 1998-10-30 2008-08-26 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US6826616B2 (en) 1998-10-30 2004-11-30 Science Applications International Corp. Method for establishing secure communication link between computers of virtual private network
US10511573B2 (en) 1998-10-30 2019-12-17 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
EP1125419B1 (en) 1998-10-30 2009-08-26 VirnetX Inc. An agile network protocol for secure communications with assured system availability
US6502135B1 (en) 1998-10-30 2002-12-31 Science Applications International Corporation Agile network protocol for secure communications with assured system availability
JP3704533B2 (ja) * 1998-11-10 2005-10-12 株式会社東芝 通信方法、携帯端末装置及び計算機装置
JP4333971B2 (ja) * 1998-11-11 2009-09-16 キヤノン株式会社 画像処理システム
US6654814B1 (en) * 1999-01-26 2003-11-25 International Business Machines Corporation Systems, methods and computer program products for dynamic placement of web content tailoring
JP3472498B2 (ja) * 1999-01-27 2003-12-02 シャープ株式会社 データ転送装置、データ転送方法およびデータ転送プログラムを記録した媒体
SG94330A1 (en) 1999-07-24 2003-02-18 Kent Ridge Digital Labs Mobile computing system and method for a network
US6898800B2 (en) * 1999-03-31 2005-05-24 Sedna Patent Services, Llc Method and apparatus providing process independence within a heterogeneous information distribution system
US6947994B1 (en) * 1999-04-09 2005-09-20 Canon Kabushiki Kaisha Negotiating an exchange of image processing functionality
JP2001216226A (ja) * 1999-11-26 2001-08-10 Mitsubishi Electric Corp アプリケーション間データ送受信方式及びアプリケーション間データ送受信方法及びアプリケーション間データ送受信方法をコンピュータに動作させるプログラムを記録したコンピュータで読取可能な記録媒体
JP2001242786A (ja) * 1999-12-20 2001-09-07 Fuji Photo Film Co Ltd 配信装置、配信方法、及び記録媒体
EP1257072A4 (en) * 2000-02-10 2009-08-26 Sharp Kk SERVER DEVICE, COMMUNICATION TERMINAL, RELAY SERVER, CONVERSION RULES MANAGEMENT SERVER, AND PROGRAM RECORDING MEDIUM
EP1580961A3 (en) * 2000-02-21 2011-12-28 NTT DoCoMo, Inc. Information distributing method, information distributing system, information distributing server, mobile communication network system, and communication service providing method
DE10010965A1 (de) * 2000-03-07 2001-09-13 Bosch Gmbh Robert Verfahren zur Übertragung von Informationen über ein Funknetz und zur Darstellung der Informationen mittels einer mobilen Sende-/Empfangsstation
US6782003B1 (en) * 2000-04-12 2004-08-24 Serviceswitch.Com Data management system and method
US8046256B2 (en) 2000-04-14 2011-10-25 American Express Travel Related Services Company, Inc. System and method for using loyalty rewards as currency
US6766372B1 (en) 2000-05-16 2004-07-20 Cisco Technology, Inc. System and method for enabling interoperation and partnering among products over a network
AU2001279021A1 (en) * 2000-07-28 2002-02-13 Remote Communications Inc. System and method for serving compressed content over a computer network
WO2002023463A1 (en) 2000-09-11 2002-03-21 David Edgar System, method, and computer program product for optimization and acceleration of data transport and processing
JP2002135353A (ja) * 2000-10-19 2002-05-10 Matsushita Electric Ind Co Ltd データ配信システム
US7398225B2 (en) 2001-03-29 2008-07-08 American Express Travel Related Services Company, Inc. System and method for networked loyalty program
US7398226B2 (en) 2000-11-06 2008-07-08 American Express Travel Related Services Company, Inc. System and method for networked loyalty program
US7584149B1 (en) 2001-02-26 2009-09-01 American Express Travel Related Services Company, Inc. System and method for securing data through a PDA portal
US7222101B2 (en) * 2001-02-26 2007-05-22 American Express Travel Related Services Company, Inc. System and method for securing data through a PDA portal
US20020184313A1 (en) * 2001-06-01 2002-12-05 Nexusedge Technologies Pte Ltd Method for exchange of data and user interface components
US20030061062A1 (en) * 2001-09-26 2003-03-27 Tucker Timothy J. XML data switch
US6895289B2 (en) * 2001-11-16 2005-05-17 Hitachi, Ltd. Document management system and method
US20030097497A1 (en) * 2001-11-21 2003-05-22 Jeffrey Esakov Data format recognition for networks providing device interoperability
JP2004020613A (ja) * 2002-06-12 2004-01-22 Canon Inc サーバ、受信端末
US8886701B1 (en) * 2002-07-15 2014-11-11 Hewlett-Packard Development Company, L.P. Network based software agent to allow dynamic resource access
US20040053602A1 (en) * 2002-09-18 2004-03-18 Wurzburg Francis L. Low-cost interoperable wireless multi-application and messaging service
US7467391B2 (en) * 2002-10-30 2008-12-16 International Business Machines Corporation Allowing client applications to programmatically access web sites
JPWO2004059903A1 (ja) * 2002-12-25 2006-05-11 株式会社日立製作所 ネットワーク機器、ネットワークシステム、および、グループ管理方法
CN100383766C (zh) * 2003-01-01 2008-04-23 深圳市朗科科技有限公司 一种借助半导体存储装置实现网络连接的方法
JP4218384B2 (ja) * 2003-03-24 2009-02-04 富士ゼロックス株式会社 サービス処理装置、サービス処理方法及びプログラム、並びに画像形成装置
US7536716B2 (en) * 2003-04-17 2009-05-19 Alcatel Lucent Labeling gateway for compartmented multi-operator network elements over a heterogeneous network
JP2005292879A (ja) * 2004-03-31 2005-10-20 Fujitsu Ltd 撮影情報サーバおよび撮影情報送信システム
US7412540B2 (en) * 2004-03-31 2008-08-12 Intel Corporation Data encoding and decoding in a data storage system
JP2005326911A (ja) 2004-05-12 2005-11-24 Hitachi Ltd San管理方法
US7536635B2 (en) * 2005-04-25 2009-05-19 Microsoft Corporation Enabling users to redact portions of a document
US7467217B2 (en) * 2005-08-10 2008-12-16 Wyse Technology Inc. Reflective driver
JP4546382B2 (ja) * 2005-10-26 2010-09-15 株式会社日立製作所 機器検疫方法、および、機器検疫システム
US9704174B1 (en) 2006-05-25 2017-07-11 Sean I. Mcghie Conversion of loyalty program points to commerce partner points per terms of a mutual agreement
US8162209B2 (en) 2006-05-25 2012-04-24 Buchheit Brian K Storefront purchases utilizing non-negotiable credits earned from a game of chance
US8342399B1 (en) 2006-05-25 2013-01-01 Mcghie Sean I Conversion of credits to funds
US10062062B1 (en) 2006-05-25 2018-08-28 Jbshbm, Llc Automated teller machine (ATM) providing money for loyalty points
US8376224B2 (en) 2006-05-25 2013-02-19 Sean I. Mcghie Self-service stations for utilizing non-negotiable credits earned from a game of chance
US8684265B1 (en) 2006-05-25 2014-04-01 Sean I. Mcghie Rewards program website permitting conversion/transfer of non-negotiable credits to entity independent funds
US7703673B2 (en) 2006-05-25 2010-04-27 Buchheit Brian K Web based conversion of non-negotiable credits associated with an entity to entity independent negotiable funds
US8668146B1 (en) 2006-05-25 2014-03-11 Sean I. Mcghie Rewards program with payment artifact permitting conversion/transfer of non-negotiable credits to entity independent funds
CN101351976B (zh) * 2006-08-09 2015-05-27 三菱电机株式会社 数据通信方法和移动通信系统
US8578168B2 (en) * 2006-10-30 2013-11-05 Hewlett-Packard Development Company, L.P. Method and apparatus for preparing and verifying documents
US7934207B2 (en) * 2006-12-19 2011-04-26 Microsoft Corporation Data schemata in programming language contracts
US20100106580A1 (en) * 2007-04-17 2010-04-29 American Express Travel Related Services Company, Inc. System and method for determining positive behavior and/or making awards based upon geographic location
US8589788B2 (en) * 2007-12-19 2013-11-19 International Business Machines Corporation Methods, systems, and computer program products for automatic parsing of markup language documents
US8352509B2 (en) * 2007-12-19 2013-01-08 International Business Machines Corporation Methods, systems, and computer program products for accessing a multi-format data object
US20100011289A1 (en) * 2008-07-09 2010-01-14 Theladders.Com, Inc. Method and system for document viewing
US8818963B2 (en) 2010-10-29 2014-08-26 Microsoft Corporation Halloween protection in a multi-version database system
JP2013254303A (ja) * 2012-06-06 2013-12-19 Sony Corp 情報処理装置、情報処理方法およびプログラム
EP2688328B1 (en) * 2012-07-17 2018-10-03 Google Technology Holdings LLC Security in wireless communication system and device
US9195712B2 (en) 2013-03-12 2015-11-24 Microsoft Technology Licensing, Llc Method of converting query plans to native code
US10474645B2 (en) 2014-02-24 2019-11-12 Microsoft Technology Licensing, Llc Automatically retrying transactions with split procedure execution

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5131016A (en) * 1991-01-09 1992-07-14 International Business Machines Corporation Communications network data compression control system and method
US5577209A (en) * 1991-07-11 1996-11-19 Itt Corporation Apparatus and method for providing multi-level security for communication among computers and terminals on a network
EP0596648A1 (en) * 1992-11-02 1994-05-11 National Semiconductor Corporation Network link endpoint capability detection
FR2718311A1 (fr) * 1994-03-30 1995-10-06 Trt Telecom Radio Electr Dispositif de mise en Óoeuvre d'un système de signature de message et carte à puce comportant un tel dispositif.
US5602916A (en) * 1994-10-05 1997-02-11 Motorola, Inc. Method and apparatus for preventing unauthorized monitoring of wireless data transmissions
US5657452A (en) * 1995-09-08 1997-08-12 U.S. Robotics Corp. Transparent support of protocol and data compression features for data communication
JP3982848B2 (ja) * 1995-10-19 2007-09-26 富士通株式会社 セキュリティレベル制御装置及びネットワーク通信システム
US5966451A (en) * 1997-02-20 1999-10-12 Kabushiki Kaisha Toshiba Distributed network computing system, and data exchange apparatus and method and storage medium used in this system
JPH10326230A (ja) * 1997-02-27 1998-12-08 Toshiba Corp 分散ネットワークコンピューティングシステム、同システムに用いられる情報交換装置、情報交換方法、及び記憶媒体
JPH10301186A (ja) * 1997-04-28 1998-11-13 Fuji Photo Optical Co Ltd カメラ

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030054833A1 (en) * 2001-09-18 2003-03-20 Intel Corporation Application execution method and apparatus
JP2009537041A (ja) * 2006-05-12 2009-10-22 サムスン エレクトロニクス カンパニー リミテッド 権利オブジェクトマッピングテーブル設置装置および方法
JP4859978B2 (ja) * 2006-05-12 2012-01-25 サムスン エレクトロニクス カンパニー リミテッド 権利オブジェクトマッピングテーブル設置装置および方法
WO2015015917A1 (ja) * 2013-07-31 2015-02-05 ソニー株式会社 サービス提供装置、サービス提供方法、およびプログラム
JPWO2015015917A1 (ja) * 2013-07-31 2017-03-02 ソニー株式会社 サービス提供装置、サービス提供方法、およびプログラム

Also Published As

Publication number Publication date
EP0883270B1 (en) 2007-09-19
DE69838443D1 (de) 2007-10-31
DE69838443T2 (de) 2008-06-12
EP0883270A1 (en) 1998-12-09
US6195677B1 (en) 2001-02-27

Similar Documents

Publication Publication Date Title
JPH1173398A (ja) 分散ネットワークコンピューティングシステム、同システムに用いられる情報交換装置、同システムに用いられるセキュリティ機能を有する情報交換方法、この方法を格納したコンピュータ読取り可能な記憶媒体
KR100269909B1 (ko) 분산네트워크컴퓨팅시스템,이시스템에이용되는정보교환장치및정보교환방법
US7761703B2 (en) System and method for checking digital certificate status
JP4563488B2 (ja) コンピュータ・ネットワーク内で統一情報に大域的にかつ安全にアクセスするシステムおよび方法
EP1466435B1 (en) Secure transport for mobile communication network
US8423763B2 (en) System and method for supporting multiple certificate status providers on a mobile communication device
US20120278617A1 (en) Method and System for Establishing a Trusted and Decentralized Peer-To-Peer Network
US20080098463A1 (en) Access control for a mobile server in a communication system
KR20040015272A (ko) 인증서 관리 및 전송 시스템 및 방법
JPH1155322A (ja) 暗号通信システム
JPH11288403A (ja) 分散ネットワークコンピューティングシステム、同システムに用いられる情報交換装置、情報交換方法、及び記憶媒体
EP2881872A2 (en) Storage service
JPH11296455A (ja) 分散ネットワークコンピューティングシステム、同システムに用いられる情報交換装置、情報交換方法、及び記憶媒体
JPH10327200A (ja) 分散ネットワークコンピューティングシステム、及び同システムに用いられる情報交換方法、この方法を格納した記憶媒体、情報交換装置
JP2001005746A (ja) ファイル転送システム
JPH10327199A (ja) 分散ネットワークコンピューティングシステム、及び同システムに用いられる情報交換方法、この方法のプログラム情報を格納したコンピュータ読取り可能な記憶媒体、情報交換装置
JPH10326233A (ja) 分散ネットワークコンピューティングシステム、同システムに用いられる情報交換装置、情報交換方法、及び記憶媒体
JPH1115766A (ja) 分散ネットワークコンピューティングシステム、及び同システムに用いられる情報交換方法、この方法を格納した記憶媒体、情報交換装置
JPH10326232A (ja) 分散ネットワークコンピューティングシステム、同システムに用いられる情報交換装置、情報交換方法、及び記憶媒体
JPH1117742A (ja) 分散ネットワークコンピューティングシステム、及び同システムに用いられる情報交換方法、この方法を格納した記憶媒体
JPH10327197A (ja) 分散ネットワークコンピューティングシステム、及び同システムに用いられる情報交換方法、この方法のプログラム情報を格納した記憶媒体、情報交換装置
JP2000029829A (ja) 分散ネットワークコンピューティングシステム、情報交換装置、及び情報交換方法
JPH10327198A (ja) 分散ネットワークコンピューティングシステム、及び同システムに用いられる情報交換方法、この方法を格納したコンピュータ読取り可能な記憶媒体、並びに情報交換装置
WO2001075559A2 (en) Agent-based secure handling of e-mail header information
JPH10326231A (ja) 分散ネットワークコンピューティングシステム、同システムに用いられる情報交換装置、情報交換方法、及び記憶媒体