JPH1185688A - 分散ネットワークコンピューティングシステム、同システムに用いられる情報交換装置、情報交換方法、及び記憶媒体 - Google Patents
分散ネットワークコンピューティングシステム、同システムに用いられる情報交換装置、情報交換方法、及び記憶媒体Info
- Publication number
- JPH1185688A JPH1185688A JP9247010A JP24701097A JPH1185688A JP H1185688 A JPH1185688 A JP H1185688A JP 9247010 A JP9247010 A JP 9247010A JP 24701097 A JP24701097 A JP 24701097A JP H1185688 A JPH1185688 A JP H1185688A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- information
- application service
- unit
- distributed network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Computer And Data Communications (AREA)
Abstract
(57)【要約】
【課題】本発明は、モバイルコンピューティング環境で
もオフィスでの作業と同等の作業を継続して行えるよう
にし、各端末機器の処理能力に応じた応用サービスの提
供を可能とし、更に複数の通信インフラが混在する場合
であっても、その通信インフラの通信能力に応じた応用
サービスの提供を可能とする。 【解決手段】アクセス部151、セキュリティ部15
2、応用機能変換部153、及び応用サービス提供部1
54を内設するサーバコンピュータ15と、情報端末1
1,12,13とは、ネットワーク14を介して接続さ
れている。サーバコンピュータ15が情報端末11,1
2,13に所望のサービスを提供する場合、端末の種別
と使用する通信媒体に合せてサービスを情報交換処理し
提供する。
もオフィスでの作業と同等の作業を継続して行えるよう
にし、各端末機器の処理能力に応じた応用サービスの提
供を可能とし、更に複数の通信インフラが混在する場合
であっても、その通信インフラの通信能力に応じた応用
サービスの提供を可能とする。 【解決手段】アクセス部151、セキュリティ部15
2、応用機能変換部153、及び応用サービス提供部1
54を内設するサーバコンピュータ15と、情報端末1
1,12,13とは、ネットワーク14を介して接続さ
れている。サーバコンピュータ15が情報端末11,1
2,13に所望のサービスを提供する場合、端末の種別
と使用する通信媒体に合せてサービスを情報交換処理し
提供する。
Description
【0001】
【発明の属する技術分野】本発明は、複数の端末機器を
結ぶ分散ネットワークコンピューティングシステムの情
報交換に係り、特に公衆網や有線LAN(Local Area N
etwork)、無線LANなどの複数種類の通信網が混在
し、これらの通信網に接続される携帯情報端末やパーソ
ナルコンピュータ(PC)、携帯PCなどの処理能力の
異なる各種端末機器に対して、在庫管理サービスなどの
各種アプリケーションソフトウェアの応用サービスを提
供する分散ネットワークコンピューティングシステム、
及びこのシステムに用いられる情報交換装置、及び情報
交換方法、情報交換方法のプログラム情報を格納したコ
ンピュータ読取り可能な記憶媒体に関する。
結ぶ分散ネットワークコンピューティングシステムの情
報交換に係り、特に公衆網や有線LAN(Local Area N
etwork)、無線LANなどの複数種類の通信網が混在
し、これらの通信網に接続される携帯情報端末やパーソ
ナルコンピュータ(PC)、携帯PCなどの処理能力の
異なる各種端末機器に対して、在庫管理サービスなどの
各種アプリケーションソフトウェアの応用サービスを提
供する分散ネットワークコンピューティングシステム、
及びこのシステムに用いられる情報交換装置、及び情報
交換方法、情報交換方法のプログラム情報を格納したコ
ンピュータ読取り可能な記憶媒体に関する。
【0002】
【従来の技術】従来のコンピュータによる情報処理は、
一つのメインになるコンピュータに対し複数の端末を接
続して利用する集中処理システムが主流であった。これ
に対して、複数のコンピュータがネットワーク等で接続
され、夫々のコンピュータが所有している資源を共有
し、効率のよい処理ができるように分散システムが構築
された。当該システムに於いて、異機種間でアプリケー
ションソフトウェアを分散処理するための環境を分散コ
ンピューティング環境と呼ぶ。
一つのメインになるコンピュータに対し複数の端末を接
続して利用する集中処理システムが主流であった。これ
に対して、複数のコンピュータがネットワーク等で接続
され、夫々のコンピュータが所有している資源を共有
し、効率のよい処理ができるように分散システムが構築
された。当該システムに於いて、異機種間でアプリケー
ションソフトウェアを分散処理するための環境を分散コ
ンピューティング環境と呼ぶ。
【0003】分散コンピューティングを実現したネット
ワーク環境では、ユーザはプログラムやデータが何処に
あるかを意識する必要がない。論理的には、ネットワー
ク全体が恰も1台のコンピュータであるかのように扱う
ことができるため、ユーザは自分の操作環境から必要な
情報や機能を利用することができる。
ワーク環境では、ユーザはプログラムやデータが何処に
あるかを意識する必要がない。論理的には、ネットワー
ク全体が恰も1台のコンピュータであるかのように扱う
ことができるため、ユーザは自分の操作環境から必要な
情報や機能を利用することができる。
【0004】
【発明が解決しようとする課題】携帯情報端末、例えば
モバイル端末の小型化や高性能化に加え、PDC(Pers
onal Digital Cellular )やPHS(Personal Handyph
one System)といった移動通信の普及により、モバイル
コンピューティングが現実味を帯びてきた。
モバイル端末の小型化や高性能化に加え、PDC(Pers
onal Digital Cellular )やPHS(Personal Handyph
one System)といった移動通信の普及により、モバイル
コンピューティングが現実味を帯びてきた。
【0005】例えば、PHSとノート型PC(Personal
Computer )を組み合わせることで、社外からメールを
呼出したり、WWW(World Wide Web)で情報参照した
りすることが容易に行えるようになってきた。その一方
で、モバイル環境であるが故に、オフィス外ではオフィ
ス内と同じ操作性を期待できないという制約が出てきて
いる。
Computer )を組み合わせることで、社外からメールを
呼出したり、WWW(World Wide Web)で情報参照した
りすることが容易に行えるようになってきた。その一方
で、モバイル環境であるが故に、オフィス外ではオフィ
ス内と同じ操作性を期待できないという制約が出てきて
いる。
【0006】例えば、途中で通信が途切れることがある
ことや、モバイル端末の画面が小さいために画面が見づ
らい等の制約である。又、モバイルコンピューティング
環境下では、これまで、オフィス内でしか行うことでき
なかった業務の一部を、社外から行うことができ、時間
節約や素早い処理が可能になる。当初の利用形態として
は、電子メールのチェックや掲示板の確認が考えられ
る。更に、オフィスにしかないデータを参照するため
に、従来は一旦オフィスに戻って行っていた作業を、顧
客先でデータを参照することが可能になる。このよう
に、社外にいても社内にいるのと変わらない業務を行う
ことができるだけでなく、これまでの環境では実現でき
なかった業務形態も可能になってくる。
ことや、モバイル端末の画面が小さいために画面が見づ
らい等の制約である。又、モバイルコンピューティング
環境下では、これまで、オフィス内でしか行うことでき
なかった業務の一部を、社外から行うことができ、時間
節約や素早い処理が可能になる。当初の利用形態として
は、電子メールのチェックや掲示板の確認が考えられ
る。更に、オフィスにしかないデータを参照するため
に、従来は一旦オフィスに戻って行っていた作業を、顧
客先でデータを参照することが可能になる。このよう
に、社外にいても社内にいるのと変わらない業務を行う
ことができるだけでなく、これまでの環境では実現でき
なかった業務形態も可能になってくる。
【0007】ところで、モバイルコンピューティングに
於けるシステム形態には、コミュニケーションの主体と
なる部分により複数のモデルが考えられる。ここでは、
モバイル端末からオフィス内のサーバコンピュータを利
用するクライアント主導型のモデルを想定する。この他
に、モバイル端末からの情報によってサーバコンピュー
タからそれらの端末を制御するものや、モバイル端末同
士を繋ぐためのハブとしてサーバコンピュータを利用す
るものが考えられる。
於けるシステム形態には、コミュニケーションの主体と
なる部分により複数のモデルが考えられる。ここでは、
モバイル端末からオフィス内のサーバコンピュータを利
用するクライアント主導型のモデルを想定する。この他
に、モバイル端末からの情報によってサーバコンピュー
タからそれらの端末を制御するものや、モバイル端末同
士を繋ぐためのハブとしてサーバコンピュータを利用す
るものが考えられる。
【0008】その一方で、移動通信を用いることによ
り、オフィス内データにアクセスに関連する制約も多く
存在する。現時点では、回線速度、回線品質やセキュリ
ティなどの問題が考えられる。
り、オフィス内データにアクセスに関連する制約も多く
存在する。現時点では、回線速度、回線品質やセキュリ
ティなどの問題が考えられる。
【0009】例えば特開平8−16500に示されるよ
うに、ネットワーク管理システムに於ける被管理対象の
属性データの変換や、米国特許5,572,675に示
されるように、電話やデータ通信のアプリケーションプ
ログラムの変換が考えられているが、上述したモバイル
コンピューティングに於けるシステム形態で生じる問題
点を何等解決するものではない。
うに、ネットワーク管理システムに於ける被管理対象の
属性データの変換や、米国特許5,572,675に示
されるように、電話やデータ通信のアプリケーションプ
ログラムの変換が考えられているが、上述したモバイル
コンピューティングに於けるシステム形態で生じる問題
点を何等解決するものではない。
【0010】そこで、本発明は上記事情を考慮してなさ
れたもので、上記不具合を解消し、モバイルコンピュー
ティング環境でもオフィスでの作業と同等の作業を継続
して行えるようにし、各端末機器の処理能力に応じた応
用サービスの提供を可能とし、更に複数の通信インフラ
が混在する場合でも、その通信インフラの通信能力に応
じた応用サービスの提供を可能とした情報交換装置、及
び情報交換方法、この方法のプログラム情報を格納した
コンピュータ読取り可能な記憶媒体を提供することを目
的とする。
れたもので、上記不具合を解消し、モバイルコンピュー
ティング環境でもオフィスでの作業と同等の作業を継続
して行えるようにし、各端末機器の処理能力に応じた応
用サービスの提供を可能とし、更に複数の通信インフラ
が混在する場合でも、その通信インフラの通信能力に応
じた応用サービスの提供を可能とした情報交換装置、及
び情報交換方法、この方法のプログラム情報を格納した
コンピュータ読取り可能な記憶媒体を提供することを目
的とする。
【0011】
【課題を解決するための手段】本発明は上記目的を達成
するため、各種アプリケーションソフトウェア等の応用
サービスを提供する情報処理装置と、この情報処理装置
から応用サービスの提供を受ける種々の端末機器と、上
記情報処理装置と上記端末機器とを接続する通信網とか
らなる分散ネットワークコンピューティングシステムに
あって、ネットワークを相互接続するためのネットワー
ク接続手段と、このネットワーク接続手段に設けられる
情報交換装置であって、この情報交換装置は、上記端末
からの接続処理を管理するアクセス制御手段と、このア
クセス制御手段に関して上記端末の認証等を判断するセ
キュリティ制御手段と、このセキュリティ制御手段から
の情報に基づき上記端末に提供する応用サービスのサー
ビス内容を当該端末に適した形式にデータ変換する機能
変換手段とを具備したことにある。
するため、各種アプリケーションソフトウェア等の応用
サービスを提供する情報処理装置と、この情報処理装置
から応用サービスの提供を受ける種々の端末機器と、上
記情報処理装置と上記端末機器とを接続する通信網とか
らなる分散ネットワークコンピューティングシステムに
あって、ネットワークを相互接続するためのネットワー
ク接続手段と、このネットワーク接続手段に設けられる
情報交換装置であって、この情報交換装置は、上記端末
からの接続処理を管理するアクセス制御手段と、このア
クセス制御手段に関して上記端末の認証等を判断するセ
キュリティ制御手段と、このセキュリティ制御手段から
の情報に基づき上記端末に提供する応用サービスのサー
ビス内容を当該端末に適した形式にデータ変換する機能
変換手段とを具備したことにある。
【0012】又、上記構成に於いて、上記アクセス制御
手段は、上記端末における適当な接続管理方式、手順制
御方式にて処理を実行するよう制御するようにしたこと
を特徴とする。
手段は、上記端末における適当な接続管理方式、手順制
御方式にて処理を実行するよう制御するようにしたこと
を特徴とする。
【0013】更に、上記構成に於いて、上記セキュリテ
ィ制御手段は、応用サービスを提供する際、上記端末に
適当な方式で暗号化処理を実行するようにしたことを特
徴とする。
ィ制御手段は、応用サービスを提供する際、上記端末に
適当な方式で暗号化処理を実行するようにしたことを特
徴とする。
【0014】更に、上記構成に於いて、上記セキュリテ
ィ制御手段が新しい識別子を発行することにより、上記
セキュリティ制御手段と上記アクセス制御手段及び上記
機能変換手段とは、アクセスしてくる情報端末に関する
統一見解を有することを特徴とする。
ィ制御手段が新しい識別子を発行することにより、上記
セキュリティ制御手段と上記アクセス制御手段及び上記
機能変換手段とは、アクセスしてくる情報端末に関する
統一見解を有することを特徴とする。
【0015】更に、上記構成に於いて、上記機能変換手
段は、上記端末に関する情報を管理する手段と、応用サ
ービスに関するインタフェイスに関する情報を管理し応
用サービスとの通信を実現する手段とを具備したことを
特徴とする。
段は、上記端末に関する情報を管理する手段と、応用サ
ービスに関するインタフェイスに関する情報を管理し応
用サービスとの通信を実現する手段とを具備したことを
特徴とする。
【0016】更に、上記構成に於いて、上記機能変換手
段は、上記端末が使用する通信方式に基づき当該端末に
適した形式にデータ変換するようにしたことを特徴とす
る。このような構成によれば、モバイルコンピューティ
ング環境でもオフィスでの作業と同等の作業を継続して
行える。即ち、各端末機器の処理能力に応じた応用サー
ビスの提供を可能とし、更に複数の通信インフラが混在
する場合でも、その通信インフラの通信能力に応じた応
用サービスの提供が可能である。
段は、上記端末が使用する通信方式に基づき当該端末に
適した形式にデータ変換するようにしたことを特徴とす
る。このような構成によれば、モバイルコンピューティ
ング環境でもオフィスでの作業と同等の作業を継続して
行える。即ち、各端末機器の処理能力に応じた応用サー
ビスの提供を可能とし、更に複数の通信インフラが混在
する場合でも、その通信インフラの通信能力に応じた応
用サービスの提供が可能である。
【0017】
【発明の実施の形態】以下、図面を参照して本発明の一
実施の形態を説明する。図1は本発明に係るネットワー
クコンピューティングシステムの構成を概念的に示す図
である。
実施の形態を説明する。図1は本発明に係るネットワー
クコンピューティングシステムの構成を概念的に示す図
である。
【0018】屋外(オフィス外)で用いられる情報端末
11,12,13は、ネットワーク14を介して屋内
(オフィス内)に設置されたサーバコンピュータ15に
接続されるものであり、オフィス外のネットワークコン
ピューティングシステムとして利用されている。
11,12,13は、ネットワーク14を介して屋内
(オフィス内)に設置されたサーバコンピュータ15に
接続されるものであり、オフィス外のネットワークコン
ピューティングシステムとして利用されている。
【0019】ここで、情報端末11はインテリジェント
機能を有した電話系情報端末機器であり、情報端末12
は携帯情報端末機器(例:PDA(Personal Digital A
ssistant))、情報端末13は携帯用パーソナルコンピ
ュータ(PC)である。
機能を有した電話系情報端末機器であり、情報端末12
は携帯情報端末機器(例:PDA(Personal Digital A
ssistant))、情報端末13は携帯用パーソナルコンピ
ュータ(PC)である。
【0020】尚、これらの端末機器の利用者は、オフィ
スや家庭等の事業所内或いは屋内にあっては、上記携帯
用の情報端末11,12,13ではなく、情報端末17
や情報端末18に示される、例えばデスクトップ型の端
末機器等を利用して所望の作業を実施してもよい。
スや家庭等の事業所内或いは屋内にあっては、上記携帯
用の情報端末11,12,13ではなく、情報端末17
や情報端末18に示される、例えばデスクトップ型の端
末機器等を利用して所望の作業を実施してもよい。
【0021】上記情報端末11,12,13が接続され
るネットワーク14は、公衆電話回線や専用線、インタ
ーネットのようなネットワークインフラストラクチャー
である。物理的には有線の場合も無線の場合も存在す
る。そして、このネットワーク14は、屋内のサーバコ
ンピュータ15に接続されている。
るネットワーク14は、公衆電話回線や専用線、インタ
ーネットのようなネットワークインフラストラクチャー
である。物理的には有線の場合も無線の場合も存在す
る。そして、このネットワーク14は、屋内のサーバコ
ンピュータ15に接続されている。
【0022】サーバコンピュータ15は、アクセス部1
51、セキュリティ部152、応用機能変換部153、
及び応用サービス提供部154を内設する。ここで、ア
クセス部151は、ダイアルアップアクセス等の情報端
末からのアクセス制御を実施する。
51、セキュリティ部152、応用機能変換部153、
及び応用サービス提供部154を内設する。ここで、ア
クセス部151は、ダイアルアップアクセス等の情報端
末からのアクセス制御を実施する。
【0023】セキュリティ部152は、ネットワーク1
4を介してアクセスを試みる利用者の認証をはじめとす
るセキュリティ管理機能を司る。応用機能変換部153
は、後述する応用機能が使用する情報を、情報端末利用
者が使用できる情報の種類を記述した属性情報に基づい
て変換する。この情報変換機能によって、端末利用者は
各種の端末やネットワークインフラストラクチャを用い
て、ネットワークコンピューティングシステムを利用す
ることができる。
4を介してアクセスを試みる利用者の認証をはじめとす
るセキュリティ管理機能を司る。応用機能変換部153
は、後述する応用機能が使用する情報を、情報端末利用
者が使用できる情報の種類を記述した属性情報に基づい
て変換する。この情報変換機能によって、端末利用者は
各種の端末やネットワークインフラストラクチャを用い
て、ネットワークコンピューティングシステムを利用す
ることができる。
【0024】応用サービス提供部154は、端末利用者
が(ネットワーク)コンピュータシステムからサービス
の提供受けを実現するものである。例えば、ワープロソ
フトをはじめとする個人使用を前提としたOAシステム
や電子メール、文書データベース、グループスケジュー
ル管理をはじめとするグループウェア/情報系システム
や、在庫管理システムなどのDBMS(Database Manag
ement System)を利用したシステム等がある。尚、応用
サービス提供部154は複数の応用サービスを提供でき
るよう機能させてもよい。
が(ネットワーク)コンピュータシステムからサービス
の提供受けを実現するものである。例えば、ワープロソ
フトをはじめとする個人使用を前提としたOAシステム
や電子メール、文書データベース、グループスケジュー
ル管理をはじめとするグループウェア/情報系システム
や、在庫管理システムなどのDBMS(Database Manag
ement System)を利用したシステム等がある。尚、応用
サービス提供部154は複数の応用サービスを提供でき
るよう機能させてもよい。
【0025】サーバコンピュータ15にネットワーク1
6を介して接続された情報端末17,18は、端末利用
者が事業所(オフィス)内或いは屋内で応用機能を利用
する際に使用するものである。
6を介して接続された情報端末17,18は、端末利用
者が事業所(オフィス)内或いは屋内で応用機能を利用
する際に使用するものである。
【0026】ここで、ネットワーク16は物理的には有
線LAN(Local Area Network)や無線LAN、赤外線
通信をはじめとする通信インフラ中信頼性の高い通信媒
体である。
線LAN(Local Area Network)や無線LAN、赤外線
通信をはじめとする通信インフラ中信頼性の高い通信媒
体である。
【0027】又、情報端末17,18の使用者は、サー
バコンピュータ15の応用サービスを応用サービス提供
部154から直接受けられるものである。尚、図1では
サーバコンピュータは一つとして例示しているが、サー
バコンピュータの各機能は各機能毎に複数のコンピュー
タに分散して存在していてもよいのは勿論である。
バコンピュータ15の応用サービスを応用サービス提供
部154から直接受けられるものである。尚、図1では
サーバコンピュータは一つとして例示しているが、サー
バコンピュータの各機能は各機能毎に複数のコンピュー
タに分散して存在していてもよいのは勿論である。
【0028】ところで上記したようなネットワークコン
ピューティングシステムを構築した場合、 ・各種の情報端末機器を利用すること ・不安定な通信インフラを利用すること ・セキュリティを確保すること ・各種の応用機能を利用すること 等に起因したいくつかの問題が存在する。
ピューティングシステムを構築した場合、 ・各種の情報端末機器を利用すること ・不安定な通信インフラを利用すること ・セキュリティを確保すること ・各種の応用機能を利用すること 等に起因したいくつかの問題が存在する。
【0029】本発明の実施形態では、これらの問題を解
決することを目的とする情報変換装置について詳述す
る。図2は、アクセス部151の内部構造を示す概念図
である。例えば、屋内のサーバコンピュータ15へのダ
イアルアップサービスとして現在標準的に利用されてい
るプロトコルには、PPP(Point to Point Protocol
)が存在する。
決することを目的とする情報変換装置について詳述す
る。図2は、アクセス部151の内部構造を示す概念図
である。例えば、屋内のサーバコンピュータ15へのダ
イアルアップサービスとして現在標準的に利用されてい
るプロトコルには、PPP(Point to Point Protocol
)が存在する。
【0030】このPPPを利用したアクセスは、情報端
末12や情報端末13から利用される可能性があるが、
情報端末11からの利用される可能性は低い。これは、
情報端末11の情報処理能力が情報端末12や情報端末
13と比較した場合、相対的に低いことからPPPプロ
トコルを制御する情報処理機能が実装される可能性が少
ないためである。
末12や情報端末13から利用される可能性があるが、
情報端末11からの利用される可能性は低い。これは、
情報端末11の情報処理能力が情報端末12や情報端末
13と比較した場合、相対的に低いことからPPPプロ
トコルを制御する情報処理機能が実装される可能性が少
ないためである。
【0031】より具体的に詳述すると、情報端末11か
らは無手順制御によるアクセスのみが可能である場合が
想定される。そこで、このような無手順アクセスを可能
とする無手順アクセス部1511と、PPPに代表され
る有手順アクセスを可能とする有手順アクセス部151
2をアクセス部151に実装している。
らは無手順制御によるアクセスのみが可能である場合が
想定される。そこで、このような無手順アクセスを可能
とする無手順アクセス部1511と、PPPに代表され
る有手順アクセスを可能とする有手順アクセス部151
2をアクセス部151に実装している。
【0032】更に、後述するようにアクセス部151
は、セキュリティ部152や応用機能変換部153と通
信(サーバ内通信)することにより、サーバコンピュー
タ15のネットワーク14への外部インターフェースの
機能を持っている。
は、セキュリティ部152や応用機能変換部153と通
信(サーバ内通信)することにより、サーバコンピュー
タ15のネットワーク14への外部インターフェースの
機能を持っている。
【0033】そこで、アクセス部151はサーバコンピ
ュータ15内の他の構成要素と通信を行うための内部通
信インタフェイス機能を有する内部通信部1513と、
サーバコンビュータ15外との通信を行うための外部通
信インタフェイス機能を有する外部通信部1514を実
装している。
ュータ15内の他の構成要素と通信を行うための内部通
信インタフェイス機能を有する内部通信部1513と、
サーバコンビュータ15外との通信を行うための外部通
信インタフェイス機能を有する外部通信部1514を実
装している。
【0034】尚、実際の実装では、無手順アクセス部1
511や有手順アクセス部1512が独自に内部通信や
外部通信が行えるように、無手順アクセス部1511や
有手順アクセス部1512の中に内部/外部通信機能を
持たせてもよい。
511や有手順アクセス部1512が独自に内部通信や
外部通信が行えるように、無手順アクセス部1511や
有手順アクセス部1512の中に内部/外部通信機能を
持たせてもよい。
【0035】又、上記外部通信部1514はどのような
種類の情報端末からアクセスが成されているかが分かる
通信ポートが設けられている。即ち、情報端末11から
のアクセスと、情報端末12,13とからアクセスされ
るポートとはアクセスされる電話番号の相違により区別
されている。
種類の情報端末からアクセスが成されているかが分かる
通信ポートが設けられている。即ち、情報端末11から
のアクセスと、情報端末12,13とからアクセスされ
るポートとはアクセスされる電話番号の相違により区別
されている。
【0036】尚、アクセスしてくる情報端末の電話番号
を認識(発信者電話番号の認識)することにより、アク
セス部151にて、例えば内設されたアクセス識別情報
テーブルを参照して、端末等の種別が判断できるように
構成してもよいことは勿論である。
を認識(発信者電話番号の認識)することにより、アク
セス部151にて、例えば内設されたアクセス識別情報
テーブルを参照して、端末等の種別が判断できるように
構成してもよいことは勿論である。
【0037】図3は、セキュリティ部152の内部構造
を示す概念図である。セキュリティ部152は、利用者
の認証処理を行う認証処理部1521と、ネットワーク
14,16内のデータやサーバコンピュータ15内の通
信のデータを暗号化する暗号処理部1522を内設して
いる。
を示す概念図である。セキュリティ部152は、利用者
の認証処理を行う認証処理部1521と、ネットワーク
14,16内のデータやサーバコンピュータ15内の通
信のデータを暗号化する暗号処理部1522を内設して
いる。
【0038】又、個人の認証情報や暗号化の可否情報を
設定/管理する個人情報管理部1523もセキュリティ
部152には存在する。更に、セキュリティ部152
は、サーバコンピュータ15内の他の構成要素と通信を
行うための内部通信インタフェイス機能を有する内部通
信部1524を実装している。
設定/管理する個人情報管理部1523もセキュリティ
部152には存在する。更に、セキュリティ部152
は、サーバコンピュータ15内の他の構成要素と通信を
行うための内部通信インタフェイス機能を有する内部通
信部1524を実装している。
【0039】尚、実際の実装では、独立した内部通信部
1524を持たせず認証処理部1521や暗号処理部1
522の中に内部通信機能を持たせてもよいことは勿論
である。
1524を持たせず認証処理部1521や暗号処理部1
522の中に内部通信機能を持たせてもよいことは勿論
である。
【0040】又、データの暗号化処理については、通信
を行う相互間で暗号化や復号化の機能が必要になる。本
発明の実施形態に係わる装置内の各部での暗号化可否に
ついては暗号処理部1522で情報を管理する。
を行う相互間で暗号化や復号化の機能が必要になる。本
発明の実施形態に係わる装置内の各部での暗号化可否に
ついては暗号処理部1522で情報を管理する。
【0041】図4は、応用機能変換部153の内部構造
を示す概念図である。本発明の実施形態が対象とするよ
うなネットワークコンピューティングシステムに於いて
は、図1にて示したように各種の情報端末が存在する
(図1では情報端末11,12,13が記述されてい
る)。
を示す概念図である。本発明の実施形態が対象とするよ
うなネットワークコンピューティングシステムに於いて
は、図1にて示したように各種の情報端末が存在する
(図1では情報端末11,12,13が記述されてい
る)。
【0042】そこで、それらの情報端末に即した通信方
式を提供する必要がある。例えば、現在、インターネッ
ト分野で標準的に利用されているWWW(WorldWide We
b)が用いる属性と、ある特定の無手順端末用の端末属
性は当然区別される必要がある。例えば、後者の無手順
端末の場合に画面表示に関しては、その画面サイズや表
示能力に合わせて画面表示できるように応用サービス提
供部154からの情報を提供する必要がある。
式を提供する必要がある。例えば、現在、インターネッ
ト分野で標準的に利用されているWWW(WorldWide We
b)が用いる属性と、ある特定の無手順端末用の端末属
性は当然区別される必要がある。例えば、後者の無手順
端末の場合に画面表示に関しては、その画面サイズや表
示能力に合わせて画面表示できるように応用サービス提
供部154からの情報を提供する必要がある。
【0043】そこで、応用機能変換部153には、端末
別情報処理部1531が存在する。利用者が使用する情
報端末により、その通信制御方式やデータの画面表示方
式が異なるが端末別情報処理部1531によりその差を
吸収する。尚、実際の実装においては、端末別情報処理
部1531は端末属性毎に処理部を設けることで実現し
てもよい。
別情報処理部1531が存在する。利用者が使用する情
報端末により、その通信制御方式やデータの画面表示方
式が異なるが端末別情報処理部1531によりその差を
吸収する。尚、実際の実装においては、端末別情報処理
部1531は端末属性毎に処理部を設けることで実現し
てもよい。
【0044】又、端末別情報処理部1531は、サーバ
コンピュータ15内の他の構成要素との通信を行うため
の通信インタフェイス機能をも有し、アクセス部151
やセキュリティ部152と通信を行う。
コンピュータ15内の他の構成要素との通信を行うため
の通信インタフェイス機能をも有し、アクセス部151
やセキュリティ部152と通信を行う。
【0045】次に、応用機能変換部153では、応用サ
ービス提供部154に対して夫々の情報端末11,1
2,13やその制御方式に適した方式で通信を行うこと
により、利用者が希望するサービスを利用者に提供する
機能を実現する。そのために応用サービス提供部154
と通信を行う応用サービスインタフェース部1532を
実装する。
ービス提供部154に対して夫々の情報端末11,1
2,13やその制御方式に適した方式で通信を行うこと
により、利用者が希望するサービスを利用者に提供する
機能を実現する。そのために応用サービス提供部154
と通信を行う応用サービスインタフェース部1532を
実装する。
【0046】尚、応用サービス提供部154がソフトウ
ェアとして実現されている場合には、応用機能インタフ
ェース部1532は応用サービス提供部154が提供し
ているAPI(Application Programming Interface )
を使用するソフトウェアとして実現してもよい。
ェアとして実現されている場合には、応用機能インタフ
ェース部1532は応用サービス提供部154が提供し
ているAPI(Application Programming Interface )
を使用するソフトウェアとして実現してもよい。
【0047】又、応用機能変換部153は、端末別情報
処理部1531と応用機能インタフェース部1532と
で情報を流通させるために変換通信部1533を持つ。
この存在により端末別情報処理部1531は、応用サー
ビス提供部154についての情報を必要とせず、応用機
能インタフェース部1532は端末属性の情報を必要と
しない。又、応用機能変換部153は端末情報管理部1
534を持つ。
処理部1531と応用機能インタフェース部1532と
で情報を流通させるために変換通信部1533を持つ。
この存在により端末別情報処理部1531は、応用サー
ビス提供部154についての情報を必要とせず、応用機
能インタフェース部1532は端末属性の情報を必要と
しない。又、応用機能変換部153は端末情報管理部1
534を持つ。
【0048】端末情報管理部1534は情報端末につい
ての詳細な情報を持っており、端末別情報処理部153
1はこの情報をもとにして情報処理を行う。尚、実際の
実装においては、ソフトウェアとして実装される場合は
端末別情報処理部1531は端末情報管理部1534の
継承するオブジェクトとして実現されてもよい。
ての詳細な情報を持っており、端末別情報処理部153
1はこの情報をもとにして情報処理を行う。尚、実際の
実装においては、ソフトウェアとして実装される場合は
端末別情報処理部1531は端末情報管理部1534の
継承するオブジェクトとして実現されてもよい。
【0049】次に、上記構成につき、その動作を図5を
用いて説明する。特に、図5はアクセス部151、セキ
ュリティ部152、応用機能変換部153の関連を示す
フローチャートである。
用いて説明する。特に、図5はアクセス部151、セキ
ュリティ部152、応用機能変換部153の関連を示す
フローチャートである。
【0050】まず、情報端末からサーバコンピュータ1
5にアクセスがあると、そのアクセスが屋内/オフィス
内の情報端末からのものであるか、或いは屋外/オフィ
ス外の情報端末からのものであるかが判断される(ステ
ップS502)。
5にアクセスがあると、そのアクセスが屋内/オフィス
内の情報端末からのものであるか、或いは屋外/オフィ
ス外の情報端末からのものであるかが判断される(ステ
ップS502)。
【0051】アクセスが屋内/オフィス内からであれば
(ステップS502のYES )、即ち情報端末17又は1
8からのアクセスであるとき、情報端末17,18は応
用サービス提供部154から直接サービス提供を受ける
(ステップS504)。
(ステップS502のYES )、即ち情報端末17又は1
8からのアクセスであるとき、情報端末17,18は応
用サービス提供部154から直接サービス提供を受ける
(ステップS504)。
【0052】一方、アクセスが屋外/オフィス外の情報
端末からであれば(ステップS502のNO)、先ずアク
セス部151にて受信する(ステップS506)。この
際、端末や通信インフラ毎にアクセスするインタフェイ
スを持つことにより、端末等の属性を取得することがで
きる。
端末からであれば(ステップS502のNO)、先ずアク
セス部151にて受信する(ステップS506)。この
際、端末や通信インフラ毎にアクセスするインタフェイ
スを持つことにより、端末等の属性を取得することがで
きる。
【0053】次に、アクセス部151からセキュリティ
部152に対して、アクセスの妥当性等について確認依
頼する(ステップS508)。この場合、認証処理や通
信路内での暗号化の必要性等について判断する。尚、こ
の判断の内容は個人情報管理部1523の情報をもとに
して行われる。
部152に対して、アクセスの妥当性等について確認依
頼する(ステップS508)。この場合、認証処理や通
信路内での暗号化の必要性等について判断する。尚、こ
の判断の内容は個人情報管理部1523の情報をもとに
して行われる。
【0054】もし、セキュリティ部152でのアクセス
許可が出た場合は(ステップS510のYES )、セキュ
リティ部152は新たに識別子を発行する。発行された
識別子はアクセス部151にて確認し(ステップS51
2)、その旨を応用機能変換部153に通知する(ステ
ップS514)。
許可が出た場合は(ステップS510のYES )、セキュ
リティ部152は新たに識別子を発行する。発行された
識別子はアクセス部151にて確認し(ステップS51
2)、その旨を応用機能変換部153に通知する(ステ
ップS514)。
【0055】応用機能変換部153は、この通知を受け
て応用サービス提供部154に情報端末が所望するアプ
リケーションソフトウェアへのアクセスを許可する(ス
テップS516)。
て応用サービス提供部154に情報端末が所望するアプ
リケーションソフトウェアへのアクセスを許可する(ス
テップS516)。
【0056】また、アクセス部151は、セキュリティ
部152からの判断結果から、アクセスが不当と判断さ
れた場合は(ステップS510のNO)、エラー通知をユ
ーザに発行する(ステップS518)。
部152からの判断結果から、アクセスが不当と判断さ
れた場合は(ステップS510のNO)、エラー通知をユ
ーザに発行する(ステップS518)。
【0057】尚、正当と判断された場合も、その旨を応
用機能変換部153にも通知するようにしても良いのは
勿論である。このとき、新しく発行された識別子も同時
に応用機能変換部153に通知する。
用機能変換部153にも通知するようにしても良いのは
勿論である。このとき、新しく発行された識別子も同時
に応用機能変換部153に通知する。
【0058】これにより、アクセス部151、セキュリ
ティ部152、応用機能変換部153の三者間でユーザ
アクセスに関する統一の見解が持てる。このようにする
と、例えば使用している情報端末は異なるが、同一のパ
スワードを用いてサーバコンピュータ15へアクセスし
ている場合でも、サーバコンピュータ15側では交信し
ている相手が確実に識別でき、適正な情報供給が図れ
る。
ティ部152、応用機能変換部153の三者間でユーザ
アクセスに関する統一の見解が持てる。このようにする
と、例えば使用している情報端末は異なるが、同一のパ
スワードを用いてサーバコンピュータ15へアクセスし
ている場合でも、サーバコンピュータ15側では交信し
ている相手が確実に識別でき、適正な情報供給が図れ
る。
【0059】上述のようにして応用サービス提供部15
4にアクセスが可能となった情報端末は、当該端末の処
理能力及び通信インフラの種別に応じた応用サービス提
供部154による情報交換処理された所望の応用サービ
スの提供を受ける。この流れを図6のフローチャートに
示す。
4にアクセスが可能となった情報端末は、当該端末の処
理能力及び通信インフラの種別に応じた応用サービス提
供部154による情報交換処理された所望の応用サービ
スの提供を受ける。この流れを図6のフローチャートに
示す。
【0060】情報端末の処理能力が低い場合(ステップ
S602のYES )、例えば電話機系情報端末11である
場合、使用されている通信インフラも低いと判断され
(ステップS604)、応用機能変換部153は、応用
サービス提供部154からアプリケーションソフトウェ
アを、例えばバイナリデータはテキストデータに変換と
いったように無手順情報端末用の情報に情報交換処理し
て(ステップS606)、サービス提供する(ステップ
S608)。
S602のYES )、例えば電話機系情報端末11である
場合、使用されている通信インフラも低いと判断され
(ステップS604)、応用機能変換部153は、応用
サービス提供部154からアプリケーションソフトウェ
アを、例えばバイナリデータはテキストデータに変換と
いったように無手順情報端末用の情報に情報交換処理し
て(ステップS606)、サービス提供する(ステップ
S608)。
【0061】一方、情報端末の処理能力が高い場合(ス
テップS602のNO)、例えばPDAや携帯型PCとい
った情報端末12,13である場合、使用されている通
信インフラも高いと判断され(ステップS610)、応
用機能変換部153は、応用サービス提供部154から
アプリケーションソフトウェアを、例えば画像データは
シンボル情報に変換といったように有手順情報端末用の
情報に情報交換処理して(ステップS612)、サービ
ス提供する(ステップS608)。
テップS602のNO)、例えばPDAや携帯型PCとい
った情報端末12,13である場合、使用されている通
信インフラも高いと判断され(ステップS610)、応
用機能変換部153は、応用サービス提供部154から
アプリケーションソフトウェアを、例えば画像データは
シンボル情報に変換といったように有手順情報端末用の
情報に情報交換処理して(ステップS612)、サービ
ス提供する(ステップS608)。
【0062】ところで、上記サーバコンピュータ15
は、屋外/オフィス外からアクセスしてくる情報端末の
種別と使用される通信インフラの種類を、アクセスされ
る通信ポートで判断しているよう構成してあるので、情
報処理能力が高い情報端末12又は13のユーザが、意
識的に情報処理能力が低く通信インフラの低い方の通信
ポート側を使用して、情報交換されたサービス提供を受
けることは勿論可能である。
は、屋外/オフィス外からアクセスしてくる情報端末の
種別と使用される通信インフラの種類を、アクセスされ
る通信ポートで判断しているよう構成してあるので、情
報処理能力が高い情報端末12又は13のユーザが、意
識的に情報処理能力が低く通信インフラの低い方の通信
ポート側を使用して、情報交換されたサービス提供を受
けることは勿論可能である。
【0063】上述したように応用サービス提供部154
にアクセスが可能となった情報端末は、当該端末の処理
能力及び通信インフラの種別に応じた応用サービス提供
部154による情報交換処理された所望の応用サービス
の提供を受ける。
にアクセスが可能となった情報端末は、当該端末の処理
能力及び通信インフラの種別に応じた応用サービス提供
部154による情報交換処理された所望の応用サービス
の提供を受ける。
【0064】この応用サービス提供を受けるにあたって
は、機密性の問題から暗号化処理されることが望まし
い。この処理を図7のフローチャートを用いて説明す
る。先ず、サーバコンピュータ15側にて暗号化するか
否かの判断が成される(ステップS702)。この判断
は、例えばアクセスされる通信ポートとセキュリティ部
152、応用機能変換部153からの情報をもとに判断
されてもよいし、情報端末とサーバコンピュータ15と
の暗号化するか否かの交渉に基づいて判断されるように
してもよい。
は、機密性の問題から暗号化処理されることが望まし
い。この処理を図7のフローチャートを用いて説明す
る。先ず、サーバコンピュータ15側にて暗号化するか
否かの判断が成される(ステップS702)。この判断
は、例えばアクセスされる通信ポートとセキュリティ部
152、応用機能変換部153からの情報をもとに判断
されてもよいし、情報端末とサーバコンピュータ15と
の暗号化するか否かの交渉に基づいて判断されるように
してもよい。
【0065】暗号化する場合(ステップS702のYES
)、暗号化方式の判断が成される(ステップS70
4)。この判断は、サーバコンピュータ15に内設され
たアクセスされる情報端末に関する情報を格納したテー
ブルを参照して行われる。そして、サーバコンピュータ
15の判断結果は、端末に送信されて決定された暗号化
方式で良いか否かの確認の交渉が行われる。
)、暗号化方式の判断が成される(ステップS70
4)。この判断は、サーバコンピュータ15に内設され
たアクセスされる情報端末に関する情報を格納したテー
ブルを参照して行われる。そして、サーバコンピュータ
15の判断結果は、端末に送信されて決定された暗号化
方式で良いか否かの確認の交渉が行われる。
【0066】即ち、サーバコンピュータ15が情報端末
の処理能力や通信インフラの能力が低いと判断し、この
情報端末に合致した暗号化処理を施すことを当該端末が
確認した場合、セキュリティ部152は簡易的な暗号化
処理を施す(ステップS706)。もし、サーバコンピ
ュータ15が判断した暗号化方式を情報端末が認めない
場合は、サーバコンピュータ15から情報端末に対しエ
ラー通知が送信され、暗号化処理は行われない(ステッ
プS710)。
の処理能力や通信インフラの能力が低いと判断し、この
情報端末に合致した暗号化処理を施すことを当該端末が
確認した場合、セキュリティ部152は簡易的な暗号化
処理を施す(ステップS706)。もし、サーバコンピ
ュータ15が判断した暗号化方式を情報端末が認めない
場合は、サーバコンピュータ15から情報端末に対しエ
ラー通知が送信され、暗号化処理は行われない(ステッ
プS710)。
【0067】一方、サーバコンピュータ15が情報端末
の処理能力や通信インフラの能力が高いと判断し、この
情報端末に合致した暗号化処理を施すことを当該端末が
確認した場合、セキュリティ部152は高度な暗号化処
理を施す(ステップS708)。もし、サーバコンピュ
ータ15が判断した暗号化方式を情報端末が認めない場
合は、サーバコンピュータ15から情報端末に対しエラ
ー通知が送信され、暗号化処理は行われない(ステップ
S710)。
の処理能力や通信インフラの能力が高いと判断し、この
情報端末に合致した暗号化処理を施すことを当該端末が
確認した場合、セキュリティ部152は高度な暗号化処
理を施す(ステップS708)。もし、サーバコンピュ
ータ15が判断した暗号化方式を情報端末が認めない場
合は、サーバコンピュータ15から情報端末に対しエラ
ー通知が送信され、暗号化処理は行われない(ステップ
S710)。
【0068】尚、復合化処理できない端末には対して
は、暗号化処理しない旨を事前に通知するよう構成して
もよい。又、暗号処理は、端末使用ユーザの意思により
選択可能としてもよいし、提供される応用サービスの種
類により予め暗号処理を施すか否かを設定しておいても
よい。そして、暗号化されていることを通知するように
してもよい。又、情報端末の情報処理能力が低く通信イ
ンフラの信頼性も低いと判断される端末に対しては、初
めから暗号化処理をせず、この旨を通知するようにして
もよい。
は、暗号化処理しない旨を事前に通知するよう構成して
もよい。又、暗号処理は、端末使用ユーザの意思により
選択可能としてもよいし、提供される応用サービスの種
類により予め暗号処理を施すか否かを設定しておいても
よい。そして、暗号化されていることを通知するように
してもよい。又、情報端末の情報処理能力が低く通信イ
ンフラの信頼性も低いと判断される端末に対しては、初
めから暗号化処理をせず、この旨を通知するようにして
もよい。
【0069】更に、端末や通信インフラの属性により圧
縮化処理を施すよう構成してもよいことは勿論である。
ところで、上述した手法は、コンピュータに実行させる
ことのできるプログラム情報として、例えば磁気ディス
ク(フロッピーディスク、ハードディスク等)、光ディ
スク(CD−ROM、DVD等)、半導体メモリに書き
込んで各種装置に適用したり、通信媒体により伝送して
各種装置に適用することは勿論可能である。この装置を
実現するコンピュータ(サーバコンピュータ)は、記憶
媒体に記録されたプログラム情報を読み込み、このプロ
グラム情報によって動作が制御されることにより上述し
た処理を実行する。
縮化処理を施すよう構成してもよいことは勿論である。
ところで、上述した手法は、コンピュータに実行させる
ことのできるプログラム情報として、例えば磁気ディス
ク(フロッピーディスク、ハードディスク等)、光ディ
スク(CD−ROM、DVD等)、半導体メモリに書き
込んで各種装置に適用したり、通信媒体により伝送して
各種装置に適用することは勿論可能である。この装置を
実現するコンピュータ(サーバコンピュータ)は、記憶
媒体に記録されたプログラム情報を読み込み、このプロ
グラム情報によって動作が制御されることにより上述し
た処理を実行する。
【0070】
【発明の効果】以上詳記したように本発明によれば、モ
バイルコンピューティング環境でもオフィスでの作業と
同等の作業を継続して行える。即ち、各端末機器の処理
能力に応じた応用サービスの提供が可能であり、更に複
数の通信インフラが混在する場合であっても、その通信
インフラの通信能力に応じた応用サービスの提供が可能
である。しかも、セキュリティ機能の向上も図れるとい
う優れた効果を有する。
バイルコンピューティング環境でもオフィスでの作業と
同等の作業を継続して行える。即ち、各端末機器の処理
能力に応じた応用サービスの提供が可能であり、更に複
数の通信インフラが混在する場合であっても、その通信
インフラの通信能力に応じた応用サービスの提供が可能
である。しかも、セキュリティ機能の向上も図れるとい
う優れた効果を有する。
【図1】本発明の実施形態に係るネットワークコンピュ
ーティングシステムの概念構成を示すブロック図。
ーティングシステムの概念構成を示すブロック図。
【図2】同実施形態に係るアクセス部の内部構成を示す
ブロック図。
ブロック図。
【図3】同実施形態に係るセキュリティ部の内部構成を
示すブロック図。
示すブロック図。
【図4】同実施形態に係る応用機能変換部の内部構成を
示すブロック図。
示すブロック図。
【図5】同実施形態に係るサーバコンピュータ側での情
報端末からのアクセス処理を示すフローチャート。
報端末からのアクセス処理を示すフローチャート。
【図6】同実施形態に係るサーバコンピュータ側での情
報交換処理を示すフローチャート。
報交換処理を示すフローチャート。
【図7】同実施形態に係るサーバコンピュータ側での暗
号処理を示すフローチャート。
号処理を示すフローチャート。
【符号の説明】 11,12,13…情報端末 14…ネットワーク 15…サーバコンピュータ 151…アクセス部 152…セキュリティ部 153…応用機能変換部 154…応用サービス提供部
Claims (21)
- 【請求項1】 アプリケーションソフトウェア等の応用
サービスを提供する情報処理装置と、この情報処理装置
から応用サービスの提供を受ける種々の端末機器と、上
記情報処理装置と上記端末機器とを接続する通信網とか
らなる分散ネットワークコンピューティングシステムで
あって、 ネットワークを相互接続するためのネットワーク接続手
段に、 端末からの接続処理を管理するアクセス制御手段と、こ
のアクセス制御手段に関して上記端末の認証等を判断す
るセキュリティ制御手段と、このセキュリティ制御手段
からの情報に基づき、上記端末に提供する応用サービス
のサービス内容を当該端末に適した形式にデータ変換す
る機能変換手段とを具備してなる情報交換装置を設けて
なることを特徴とする分散ネットワークコンピューティ
ングシステム。 - 【請求項2】 アクセス制御手段は、端末に於ける適当
な接続管理方式、手順制御方式にて処理を実行するよう
制御する手段を有してなる請求項1記載の分散ネットワ
ークコンピューティングシステム。 - 【請求項3】 セキュリティ制御手段は、応用サービス
を提供する際に、端末に適当な方式で暗号化処理を実行
する手段を有してなる請求項1記載の分散ネットワーク
コンピューティングシステム。 - 【請求項4】 機能変換手段は、上記端末に関する情報
を管理する手段と、応用サービスに関するインタフェイ
スに関する情報を管理し応用サービスとの通信を実現す
る手段とを具備してなる請求項1記載の分散ネットワー
クコンピューティングシステム。 - 【請求項5】 セキュリティ制御手段が新しい識別子を
発行することにより、セキュリティ制御手段とアクセス
制御手段及び機能変換手段とは、アクセスしてくる情報
端末に関する統一見解を有することを特徴とする請求項
1記載の分散ネットワークコンピューティングシステ
ム。 - 【請求項6】 機能変換手段は、端末が使用する通信方
式に基づき当該端末に適した形式にデータ変換する手段
を有してなる請求項1記載の分散ネットワークコンピュ
ーティングシステム。 - 【請求項7】 ネットワーク上に存在し応用サービスの
提供を受ける端末からの接続処理を管理するアクセス制
御手段と、 このアクセス制御手段に関して上記端末の認証等を判断
するセキュリティ制御手段と、 このセキュリティ制御手段からの情報に基づき、上記端
末に提供する応用サービスのサービス内容を当該端末に
適した形式にデータ変換する機能変換手段とを具備した
ことを特徴とする情報交換装置。 - 【請求項8】 アクセス制御手段は、上記端末に於ける
適当な接続管理方式、手順制御方式にて処理を実行する
よう制御する手段を有してなる請求項7記載の情報交換
装置。 - 【請求項9】 セキュリティ制御手段は、応用サービス
を提供する際、端末に適当な方式で暗号化処理を実行す
る手段を有してなる請求項7記載の情報交換装置。 - 【請求項10】 セキュリティ制御手段が新しい識別子
を発行することにより、セキュリティ制御手段とアクセ
ス制御手段及び機能変換手段とは、アクセスしてくる情
報端末に関する統一見解を有することを特徴とする請求
項7記載の分散ネットワークコンピューティングシステ
ム。 - 【請求項11】 機能変換手段は、 端末に関する情報を管理する手段と、応用サービスに関
するインタフェイスに関する情報を管理し、応用サービ
スとの通信を実現する手段とを具備してなる請求項7記
載の情報交換装置。 - 【請求項12】 機能変換手段は、端末が使用する通信
方式に基づき当該端末に適した形式にデータ変換する手
段を有してなる請求項7記載の情報交換装置。 - 【請求項13】 各種アプリケーションソフトウェア等
の応用サービスを提供する情報処理装置と、この情報処
理装置から応用サービスの提供を受ける種々の端末機器
とをネットワークにて相互接続する分散ネットワークコ
ンピューティングシステムの情報交換方法であって、 上記端末からの接続処理を管理し、 この接続処理された上記端末の認証等を判断し、 この判断情報に基づき、上記端末に提供する応用サービ
スのサービス内容を、当該端末に適した形式にデータ変
換するよう制御したことを特徴とする分散ネットワーク
コンピューティングシステムに於ける情報交換方法。 - 【請求項14】 端末に於ける適当な接続管理方式、手
順制御方式にて接続処理を実行するよう制御する請求項
13記載の分散ネットワークコンピューティングシステ
ムに於ける情報交換方法。 - 【請求項15】 応用サービスを提供する際、端末に適
当な方式で暗号化処理を実行する請求項13記載の分散
ネットワークコンピューティングシステムに於ける情報
交換方法。 - 【請求項16】 端末に関する情報を管理すると共に、
応用サービスに関してのインタフェイス情報を管理して
応用サービスとの通信を実現する請求項13記載の分散
ネットワークコンピューティングシステムに於ける情報
交換方法。 - 【請求項17】 端末が使用する通信方式に基づき当該
端末に適した形式にデータ変換する請求項13記載の分
散ネットワークコンピューティングシステムに於ける情
報交換方法。 - 【請求項18】 分散ネットワークコンピューティング
システムに於けるネットワーク接続された環境下での情
報交換方法であって、上記ネットワークに接続された端
末からの接続処理を管理し、この接続処理された端末の
認証等を判断し、この判断情報に基づき、上記端末に提
供する応用サービスのサービス内容を当該端末に適した
形式にデータ変換する機能を実現させるための情報交換
プログラムを記録したコンピュータ読取り可能な記憶媒
体。 - 【請求項19】 端末に於ける適当な接続管理方式、手
順制御方式にて接続処理を実行するよう制御する機能を
実現させるための情報交換プログラムを記録した請求項
18記載の記憶媒体。 - 【請求項20】 応用サービスを提供する際に端末に適
当な方式で暗号化処理を実行する機能を実現させるため
の情報交換プログラムを記録した請求項18記載の記憶
媒体。 - 【請求項21】 端末に関する情報を管理すると共に、
応用サービスに関するインタフェイスに関する情報を管
理し、応用サービスとの通信を実現させるための情報交
換プログラムを記録した請求項18記載の記憶媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP9247010A JPH1185688A (ja) | 1997-09-11 | 1997-09-11 | 分散ネットワークコンピューティングシステム、同システムに用いられる情報交換装置、情報交換方法、及び記憶媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP9247010A JPH1185688A (ja) | 1997-09-11 | 1997-09-11 | 分散ネットワークコンピューティングシステム、同システムに用いられる情報交換装置、情報交換方法、及び記憶媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH1185688A true JPH1185688A (ja) | 1999-03-30 |
Family
ID=17157057
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP9247010A Pending JPH1185688A (ja) | 1997-09-11 | 1997-09-11 | 分散ネットワークコンピューティングシステム、同システムに用いられる情報交換装置、情報交換方法、及び記憶媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH1185688A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001203775A (ja) * | 2000-01-20 | 2001-07-27 | Sony Corp | 端末制御装置及び端末制御方法、端末装置並びに端末処理機能制御方法 |
KR100321934B1 (ko) * | 1999-05-01 | 2002-02-04 | 윤종용 | 무단 복제를 방지하기 위한 휴대용 저장매체를 갖는 시스템 |
WO2003100680A1 (fr) * | 2002-05-24 | 2003-12-04 | Aioi Insurance Co., Ltd. | Systeme de support de contrat d'assurance |
-
1997
- 1997-09-11 JP JP9247010A patent/JPH1185688A/ja active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100321934B1 (ko) * | 1999-05-01 | 2002-02-04 | 윤종용 | 무단 복제를 방지하기 위한 휴대용 저장매체를 갖는 시스템 |
JP2001203775A (ja) * | 2000-01-20 | 2001-07-27 | Sony Corp | 端末制御装置及び端末制御方法、端末装置並びに端末処理機能制御方法 |
WO2003100680A1 (fr) * | 2002-05-24 | 2003-12-04 | Aioi Insurance Co., Ltd. | Systeme de support de contrat d'assurance |
CN100409226C (zh) * | 2002-05-24 | 2008-08-06 | 爱和谊保险公司 | 保险合同支援系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6457040B1 (en) | Method and system for a distributed network computing system for providing application services | |
US10298708B2 (en) | Targeted notification of content availability to a mobile device | |
US9686262B2 (en) | Authentication based on previous authentications | |
US20070109983A1 (en) | Method and System for Managing Access to a Wireless Network | |
US7328247B2 (en) | Self-contained instant messaging appliance | |
US20140123240A1 (en) | System and service providing apparatus | |
US20070008987A1 (en) | Capturing contacts via people near me | |
US11575767B2 (en) | Targeted notification of content availability to a mobile device | |
JPH11265347A (ja) | 分散ネットワークコンピューティングシステム、及びこのシステムに用いられる情報交換装置、情報交換方法、並びに情報交換方法のプログラム情報を格納したコンピュータ読取り可能な記憶媒体 | |
TWI829219B (zh) | 可將取用訊標由區塊鏈子系統移轉給資料請求者裝置的去中心化資料授權控管系統 | |
US8229357B2 (en) | Method and system for a portable wireless range | |
US7325065B1 (en) | Identifying unauthorized communication systems using a system-specific identifier | |
TWI837994B (zh) | 一種高安全私人群組網路建立之方法 | |
JPH1185688A (ja) | 分散ネットワークコンピューティングシステム、同システムに用いられる情報交換装置、情報交換方法、及び記憶媒体 | |
JPH11110359A (ja) | 分散ネットワークコンピューティングシステム、同システムに用いられる情報交換装置、情報交換方法、及び記憶媒体 | |
JPH10326233A (ja) | 分散ネットワークコンピューティングシステム、同システムに用いられる情報交換装置、情報交換方法、及び記憶媒体 | |
US12126696B2 (en) | Targeted notification of content availability to a mobile device | |
JPH11122262A (ja) | 分散ネットワークコンピューティングシステム、情報交換装置、情報交換方法、及び記憶媒体 | |
JPH10301864A (ja) | 分散ネットワークコンピューティングシステム、同システムに用いられる情報交換装置、情報交換方法及び記憶媒体 | |
JP2000029829A (ja) | 分散ネットワークコンピューティングシステム、情報交換装置、及び情報交換方法 | |
JP2000020435A (ja) | 分散ネットワークコンピューティングシステム、情報交換装置、及び情報交換方法 | |
TWM621613U (zh) | 網路設備權限管理系統 | |
KR101436610B1 (ko) | 무선 및 유선망을 통한 원격 서버 접근에 의한 스트리트 오피스 서비스 제공 방법, 그 장치 및 시스템 | |
US20080065790A1 (en) | Method for pairing hosts and I/O peripherals in centralized computer system | |
KR100628708B1 (ko) | 자동 통화 연결 방법 및 장치 |