JP3454931B2 - ネットワークシステム - Google Patents
ネットワークシステムInfo
- Publication number
- JP3454931B2 JP3454931B2 JP20474694A JP20474694A JP3454931B2 JP 3454931 B2 JP3454931 B2 JP 3454931B2 JP 20474694 A JP20474694 A JP 20474694A JP 20474694 A JP20474694 A JP 20474694A JP 3454931 B2 JP3454931 B2 JP 3454931B2
- Authority
- JP
- Japan
- Prior art keywords
- address
- computer
- network
- message
- mobile computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2521—Translation architectures other than single NAT servers
- H04L61/2532—Clique of NAT servers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/255—Maintenance or indexing of mapping tables
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Small-Scale Networks (AREA)
- Computer And Data Communications (AREA)
Description
【0001】
【産業上の利用分野】本発明は、一時的に構成されるネ
ットワーク上において各移動型計算機が通信を行なうた
めのネットワークシステムに関する。
ットワーク上において各移動型計算機が通信を行なうた
めのネットワークシステムに関する。
【0002】
【従来の技術】従来から複数の計算機間でファイルを共
有するために、各計算機をネットワークで接続した分散
システムを構成し、分散ファイルシステム等によりファ
イル共有を実現している。このようなネットワークに複
数の移動型計算機が参加し、各計算機間で情報を共有す
る場合、以下のような手順が必要になる。 (1) 各移動型計算機のネットワークへの接続 (2) 各移動型計算機/ ユーザのネットワーク上での認証 (3) 他のユーザに対するファイルの公開 以降ではそれぞれについて従来の技術と問題点について
述べる。 (1) 各移動型計算機のネットワークへの接続 計算機ネットワークの多くは固定計算機を接続したもの
であり( このような計算機ネットワークを以下ではホー
ムネットワークと呼ぶ) 、各計算機に論理アドレスを割
り当て、各計算機の物理アドレスと割り当てた論理アド
レスの対応を記録したアドレステーブルを持っている。
あるユーザU1が計算機M1上で別の計算機M2と通信する場
合の手順は以下のようになる。 (a) ユーザU1は計算機M2の論理アドレスIP2 を指定す
る。 (b) 計算機M1のオペレーティングシステム(OS)は論理ア
ドレスIP2 に対応した物理アドレスE2をアドレステーブ
ルから調べ、物理アドレスE2を指定してネットワークに
メッセージを流す。
有するために、各計算機をネットワークで接続した分散
システムを構成し、分散ファイルシステム等によりファ
イル共有を実現している。このようなネットワークに複
数の移動型計算機が参加し、各計算機間で情報を共有す
る場合、以下のような手順が必要になる。 (1) 各移動型計算機のネットワークへの接続 (2) 各移動型計算機/ ユーザのネットワーク上での認証 (3) 他のユーザに対するファイルの公開 以降ではそれぞれについて従来の技術と問題点について
述べる。 (1) 各移動型計算機のネットワークへの接続 計算機ネットワークの多くは固定計算機を接続したもの
であり( このような計算機ネットワークを以下ではホー
ムネットワークと呼ぶ) 、各計算機に論理アドレスを割
り当て、各計算機の物理アドレスと割り当てた論理アド
レスの対応を記録したアドレステーブルを持っている。
あるユーザU1が計算機M1上で別の計算機M2と通信する場
合の手順は以下のようになる。 (a) ユーザU1は計算機M2の論理アドレスIP2 を指定す
る。 (b) 計算機M1のオペレーティングシステム(OS)は論理ア
ドレスIP2 に対応した物理アドレスE2をアドレステーブ
ルから調べ、物理アドレスE2を指定してネットワークに
メッセージを流す。
【0003】手順(a) において、ホスト名からそのホス
トの論理アドレスを得る手段が提供されていることが多
く、その場合ユーザは計算機M2のホスト名を指定して通
信を行うことができる。
トの論理アドレスを得る手段が提供されていることが多
く、その場合ユーザは計算機M2のホスト名を指定して通
信を行うことができる。
【0004】携帯型端末のような移動型計算機は本来所
属するホームネットワークとは別のネットワーク上( こ
のようなネットワークを以下では一時ネットワークと呼
ぶ)に接続できることが望ましい。このような接続を可
能にする方式の一つとして"Fumio Teraoka, Kim Claffy
and Mario Tokoro: Design, Implementation and Eval
uation of Virtual Internet Protocol. Proc. of ACM
SIGCOMM 91, Sep. 1991"に開示されているVIP というプ
ロトコルによる方法がある。VIP はインターネット上の
移動型計算機のサポートをおこなうためのものであり、
移動型計算機は従来の論理アドレスに対応するIPアドレ
スと所属するネットワークに依存しないホスト識別子と
してVIP アドレスを保持し、論理アドレスとしてVIP ア
ドレスを用いることにより、計算機の移動透過性を実現
している。これにより、移動型計算機自体はホームネッ
トワーク上にあるのと同様の状態になることができる
が、一時ネットワーク上の他の計算機とのファイルの共
有などの協調動作を行うことはできない。
属するホームネットワークとは別のネットワーク上( こ
のようなネットワークを以下では一時ネットワークと呼
ぶ)に接続できることが望ましい。このような接続を可
能にする方式の一つとして"Fumio Teraoka, Kim Claffy
and Mario Tokoro: Design, Implementation and Eval
uation of Virtual Internet Protocol. Proc. of ACM
SIGCOMM 91, Sep. 1991"に開示されているVIP というプ
ロトコルによる方法がある。VIP はインターネット上の
移動型計算機のサポートをおこなうためのものであり、
移動型計算機は従来の論理アドレスに対応するIPアドレ
スと所属するネットワークに依存しないホスト識別子と
してVIP アドレスを保持し、論理アドレスとしてVIP ア
ドレスを用いることにより、計算機の移動透過性を実現
している。これにより、移動型計算機自体はホームネッ
トワーク上にあるのと同様の状態になることができる
が、一時ネットワーク上の他の計算機とのファイルの共
有などの協調動作を行うことはできない。
【0005】また、一時ネットワークに接続する別の方
法として"Network Working Group:Dynamic Host Config
uration Protocol, RFC(Request for Comments)1531, O
ct.1993"に開示されているDHCPというプロトコルによる
方法がある。DHCPによれば接続する計算機のネットワー
ク設定を接続時に動的に変更することが可能であり、接
続された計算機は一時ネットワーク上の計算機として動
作することができる。しかし、異なる一時ネットワーク
に接続する度に計算機の設定が変更されてしまう。ま
た、DHCP自体はネットワークに接続するための情報を提
供するのみで、実際に計算機を接続するためには、DHCP
から獲得したネットワーク情報をもとに計算機の設定を
変更するソフトウェアを搭載する必要がある。
法として"Network Working Group:Dynamic Host Config
uration Protocol, RFC(Request for Comments)1531, O
ct.1993"に開示されているDHCPというプロトコルによる
方法がある。DHCPによれば接続する計算機のネットワー
ク設定を接続時に動的に変更することが可能であり、接
続された計算機は一時ネットワーク上の計算機として動
作することができる。しかし、異なる一時ネットワーク
に接続する度に計算機の設定が変更されてしまう。ま
た、DHCP自体はネットワークに接続するための情報を提
供するのみで、実際に計算機を接続するためには、DHCP
から獲得したネットワーク情報をもとに計算機の設定を
変更するソフトウェアを搭載する必要がある。
【0006】またインターネットの分野において、2 つ
のネットワークの接続を行うルータと呼ばれる部分でメ
ッセージのアドレスの付け替えを行うアドレス付け替え
IPルータが提案されている。一時ネットワーク上にアド
レス付け替えIPルータを複数用意し、それに各移動型計
算機を接続する方法が考えられるが、アドレス付け替え
IPルータは静的に定義されたアドレステーブルを参照し
てアドレスの付け替えを行うため、移動型端末を接続す
るためにはその都度静的なテーブルを変更しなければな
らないという問題点がある。 (2) 各移動型計算機/ ユーザのネットワーク上での認証 従来から分散ファイルシステムはネットワーク上のネー
ムサービスで提供されているユーザ認証機能およびホス
ト識別機能を使用してファイルの共有を行っていること
が多い。例えば、 NFS(Network File System) ではユー
ザおよびホストの識別は、 NIS(Network Information S
ervice) によって与えられたものを使用する。NIS はホ
ストテーブル( ホスト名、IPアドレス) 、ネットグルー
プ( ネットグループ名、ホスト名) 、ユーザテーブル(
ユーザ名とパスワード、ユーザIDとグル−プID) 等の情
報を管理し、ユーザログイン時の認証はユーザ名とパス
ワードで行う。分散ファイルシステムでは、あるディレ
クトリ以下のファイルを公開する場合、公開するホスト
名またはネットグループ名を指定して行い、許可された
ホストのみが公開された情報を使用できる。また、各フ
ァイルにはアクセス権が設定されており、あるユーザが
ファイルをアクセスする場合、ユーザID/ グループID
をチェックして許可されている場合にのみアクセス可能
になる。
のネットワークの接続を行うルータと呼ばれる部分でメ
ッセージのアドレスの付け替えを行うアドレス付け替え
IPルータが提案されている。一時ネットワーク上にアド
レス付け替えIPルータを複数用意し、それに各移動型計
算機を接続する方法が考えられるが、アドレス付け替え
IPルータは静的に定義されたアドレステーブルを参照し
てアドレスの付け替えを行うため、移動型端末を接続す
るためにはその都度静的なテーブルを変更しなければな
らないという問題点がある。 (2) 各移動型計算機/ ユーザのネットワーク上での認証 従来から分散ファイルシステムはネットワーク上のネー
ムサービスで提供されているユーザ認証機能およびホス
ト識別機能を使用してファイルの共有を行っていること
が多い。例えば、 NFS(Network File System) ではユー
ザおよびホストの識別は、 NIS(Network Information S
ervice) によって与えられたものを使用する。NIS はホ
ストテーブル( ホスト名、IPアドレス) 、ネットグルー
プ( ネットグループ名、ホスト名) 、ユーザテーブル(
ユーザ名とパスワード、ユーザIDとグル−プID) 等の情
報を管理し、ユーザログイン時の認証はユーザ名とパス
ワードで行う。分散ファイルシステムでは、あるディレ
クトリ以下のファイルを公開する場合、公開するホスト
名またはネットグループ名を指定して行い、許可された
ホストのみが公開された情報を使用できる。また、各フ
ァイルにはアクセス権が設定されており、あるユーザが
ファイルをアクセスする場合、ユーザID/ グループID
をチェックして許可されている場合にのみアクセス可能
になる。
【0007】また、ネットワークネームサービスを使用
せず、各計算機毎にホストテーブル、ネットグループ、
ユーザテーブルを管理することによりホストとユーザの
認証を行う方法もある。この場合、各管理情報は各計算
機ごとに所有するファイルとして記録される。
せず、各計算機毎にホストテーブル、ネットグループ、
ユーザテーブルを管理することによりホストとユーザの
認証を行う方法もある。この場合、各管理情報は各計算
機ごとに所有するファイルとして記録される。
【0008】このように分散ファイルシステムは各計算
機間でのファイルの共有を可能にしているが、ホームネ
ットワークのように固定計算機で構成されるネットワー
クを対象に実現されており、一時ネットワークに接続さ
れた計算機のアドレスはDHCP等により割り当てなければ
ならない。これらのアドレスは動的に割り当てられたも
のであり、各計算機の認証が行えず、どの情報を公開す
るかを決めるための手段が存在しない。 (3) 他のユーザに対するファイルの公開 また、ユーザに対してあるディレクトリ( 以下では公開
ルートディレクトリと呼ぶ) 以下のファイルを公開し、
他のユーザと共有する場合、他のユーザはそのディレク
トリをマウントすることによりファイルに対するアクセ
スが可能になる。公開ルートディレクトリの下にはいく
つかのディレクトリ( 以下では公開サブディレクトリと
呼ぶ) といくつかのファイルがあり、それらの存在を知
ることができる。ファイルについてはアクセス権が与え
られている場合にそれにアクセスすることができる。ま
た、公開サブディレクトリに対してアクセス権が与えら
れていれば、その下のファイルおよびディレクトリの存
在を知ることができる。
機間でのファイルの共有を可能にしているが、ホームネ
ットワークのように固定計算機で構成されるネットワー
クを対象に実現されており、一時ネットワークに接続さ
れた計算機のアドレスはDHCP等により割り当てなければ
ならない。これらのアドレスは動的に割り当てられたも
のであり、各計算機の認証が行えず、どの情報を公開す
るかを決めるための手段が存在しない。 (3) 他のユーザに対するファイルの公開 また、ユーザに対してあるディレクトリ( 以下では公開
ルートディレクトリと呼ぶ) 以下のファイルを公開し、
他のユーザと共有する場合、他のユーザはそのディレク
トリをマウントすることによりファイルに対するアクセ
スが可能になる。公開ルートディレクトリの下にはいく
つかのディレクトリ( 以下では公開サブディレクトリと
呼ぶ) といくつかのファイルがあり、それらの存在を知
ることができる。ファイルについてはアクセス権が与え
られている場合にそれにアクセスすることができる。ま
た、公開サブディレクトリに対してアクセス権が与えら
れていれば、その下のファイルおよびディレクトリの存
在を知ることができる。
【0009】一時ネットワークのように動的に生成され
るネットワーク上である公開ディレクトリを設定する場
合に、相手によってその下の特定のファイルの存在を隠
蔽できることが望ましい。しかし、従来の分散ファイル
システムでは、あるディレクトリ以下を公開した場合、
その下のすべてのファイルの存在を公開し、さらにアク
セスを許した公開サブディレクトリのファイルの存在を
も公開してしまう。
るネットワーク上である公開ディレクトリを設定する場
合に、相手によってその下の特定のファイルの存在を隠
蔽できることが望ましい。しかし、従来の分散ファイル
システムでは、あるディレクトリ以下を公開した場合、
その下のすべてのファイルの存在を公開し、さらにアク
セスを許した公開サブディレクトリのファイルの存在を
も公開してしまう。
【0010】
【発明が解決しようとする課題】以上で述べたように、
一時ネットワーク上で移動型計算機が保有するファイル
を各計算機間で共有する場合、VIP では一時ネットワー
クに接続できるが、移動型計算機間でのファイルの共有
は困難であるという問題点があった。またDHCPでは、接
続した移動型計算機は一時ネットワーク上の計算機とし
て動作するが、接続の度に計算機の設定が変更されてし
まうという問題点と、DHCPから獲得したネットワーク情
報をもとに計算機の設定を変更するソフトウェアを搭載
しなければならないという問題点があった。また、アド
レス付け替えルータを用いた方法では移動型計算機が接
続される都度アドレステーブルを変更しなければならな
いという問題点があった。
一時ネットワーク上で移動型計算機が保有するファイル
を各計算機間で共有する場合、VIP では一時ネットワー
クに接続できるが、移動型計算機間でのファイルの共有
は困難であるという問題点があった。またDHCPでは、接
続した移動型計算機は一時ネットワーク上の計算機とし
て動作するが、接続の度に計算機の設定が変更されてし
まうという問題点と、DHCPから獲得したネットワーク情
報をもとに計算機の設定を変更するソフトウェアを搭載
しなければならないという問題点があった。また、アド
レス付け替えルータを用いた方法では移動型計算機が接
続される都度アドレステーブルを変更しなければならな
いという問題点があった。
【0011】また、ファイル共有を実現する分散ファイ
ルシステムにおいて、一時ネットワークに接続された計
算機のアドレスはDHCP等により動的に割り当てられたも
のであり、各計算機の認証が行えず、どの情報を公開す
るかを決めるための手段が存在しないという問題点があ
った。
ルシステムにおいて、一時ネットワークに接続された計
算機のアドレスはDHCP等により動的に割り当てられたも
のであり、各計算機の認証が行えず、どの情報を公開す
るかを決めるための手段が存在しないという問題点があ
った。
【0012】また、一時ネットワーク上である公開ディ
レクトリを設定する場合に、相手によってその下の特定
のファイルの存在を隠蔽できることが望ましいが、従来
の分散ファイルシステムでは、あるディレクトリ以下を
公開した場合、その下のすべてのファイルの存在を公開
し、さらにアクセスを許した公開サブディレクトリのフ
ァイルの存在をも公開してしまうという問題点があっ
た。
レクトリを設定する場合に、相手によってその下の特定
のファイルの存在を隠蔽できることが望ましいが、従来
の分散ファイルシステムでは、あるディレクトリ以下を
公開した場合、その下のすべてのファイルの存在を公開
し、さらにアクセスを許した公開サブディレクトリのフ
ァイルの存在をも公開してしまうという問題点があっ
た。
【0013】本発明の第1の発明は、これらの問題点に
鑑み、移動型計算機自体には新たなソフトウェアを必要
とせず、また設定自体を変更なしに移動型計算機を一時
ネットワークに接続できるネットワークシステムの提供
を目的とする。さらに、会議等において各参加者の移動
型計算機を物理位置により認識して通信を行うことがで
き、情報を公開する際の認証機能として使用できるネッ
トワークシステムの提供を目的とする。
鑑み、移動型計算機自体には新たなソフトウェアを必要
とせず、また設定自体を変更なしに移動型計算機を一時
ネットワークに接続できるネットワークシステムの提供
を目的とする。さらに、会議等において各参加者の移動
型計算機を物理位置により認識して通信を行うことがで
き、情報を公開する際の認証機能として使用できるネッ
トワークシステムの提供を目的とする。
【0014】
【0015】
【課題を解決するための手段】本発明のネットワークシ
ステムは、ネットワークと、このネットワークに計算機
を接続するためのコネクト手段と、このコネクト手段に
対応する前記ネットワーク上の固定アドレスを保持する
手段と、前記コネクト手段に接続される計算機のアドレ
スを登録する手段と、前記計算機と前記ネットワークと
の間で通信されるメッセージに含まれるアドレスを、保
持された前記固定アドレスあるいは前記計算機アドレス
を参照して変換する手段とを具備し、前記計算機が前記
コネクト手段に接続されたとき、前記計算機から前記登
録する手段へ送信される該計算機のアドレスを含むメッ
セージより該計算機のアドレスを取得して前記登録する
手段に登録するようにすることを特徴とするものであ
る。
ステムは、ネットワークと、このネットワークに計算機
を接続するためのコネクト手段と、このコネクト手段に
対応する前記ネットワーク上の固定アドレスを保持する
手段と、前記コネクト手段に接続される計算機のアドレ
スを登録する手段と、前記計算機と前記ネットワークと
の間で通信されるメッセージに含まれるアドレスを、保
持された前記固定アドレスあるいは前記計算機アドレス
を参照して変換する手段とを具備し、前記計算機が前記
コネクト手段に接続されたとき、前記計算機から前記登
録する手段へ送信される該計算機のアドレスを含むメッ
セージより該計算機のアドレスを取得して前記登録する
手段に登録するようにすることを特徴とするものであ
る。
【0016】この発明は、ネットワークに計算機を接続
するための複数のコネクタのそれぞれに対応して設けら
れた複数のアドレス変換装置を介して計算機間の通信を
行う通信方法であって、前記アドレス変換装置の前記ネ
ットワーク上の固定アドレスを予め保持しておき、この
アドレス変換装置に対応する前記コネクタに接続される
計算機のアドレスを取得し、保持し、前記計算機から前
記ネットワークへ送出されるメッセージに含まれる送信
元アドレスを保持された前記固定アドレスに変換し、前
記ネットワークから前記計算機へ送出されるメッセージ
に含まれる送信先アドレスを保持された前記計算機アド
レスに変換する通信方法でもある。
するための複数のコネクタのそれぞれに対応して設けら
れた複数のアドレス変換装置を介して計算機間の通信を
行う通信方法であって、前記アドレス変換装置の前記ネ
ットワーク上の固定アドレスを予め保持しておき、この
アドレス変換装置に対応する前記コネクタに接続される
計算機のアドレスを取得し、保持し、前記計算機から前
記ネットワークへ送出されるメッセージに含まれる送信
元アドレスを保持された前記固定アドレスに変換し、前
記ネットワークから前記計算機へ送出されるメッセージ
に含まれる送信先アドレスを保持された前記計算機アド
レスに変換する通信方法でもある。
【0017】また、上記ネットワークシステムにおい
て、各コネクト手段の設置位置を表す識別子と、当該各
コネクト手段に対応する固定アドレスとの関係を保持す
る手段をさらに備え、前記計算機から前記ネットワーク
へ送出されるメッセージに含まれる送信先アドレスの固
定アドレスへの変換を、保持された前記関係を参照して
行うことを特徴とするものである。
て、各コネクト手段の設置位置を表す識別子と、当該各
コネクト手段に対応する固定アドレスとの関係を保持す
る手段をさらに備え、前記計算機から前記ネットワーク
へ送出されるメッセージに含まれる送信先アドレスの固
定アドレスへの変換を、保持された前記関係を参照して
行うことを特徴とするものである。
【0018】
【0019】
【作用】本発明の第1の発明によれば、ネットワーク上
の固定アドレスを保持し、ネットワークに接続される移
動型計算機のアドレスを取得・保持するアドレス変換装
置により、移動型計算機からネットワークに送られるメ
ッセージ中の移動型計算機のアドレスを固定アドレスに
変換し、ネットワークから移動型計算機に送られてくる
メッセージ中の固定アドレスを移動型計算機のアドレス
に変換する。したがって、移動型計算機は、自計算機の
アドレスを送信元アドレスとし、相手の計算機が接続さ
れているアドレス変換装置の固定アドレスを送信先アド
レスとしてメッセージを送るだけで、移動型計算機自体
には新たなソフトウェアを必要とせず、また設定自体を
変更なしに通信が実現できる。あるいは、(請求項3の
ように)相手の計算機のアドレスを送信先アドレスとす
ることも可能である。
の固定アドレスを保持し、ネットワークに接続される移
動型計算機のアドレスを取得・保持するアドレス変換装
置により、移動型計算機からネットワークに送られるメ
ッセージ中の移動型計算機のアドレスを固定アドレスに
変換し、ネットワークから移動型計算機に送られてくる
メッセージ中の固定アドレスを移動型計算機のアドレス
に変換する。したがって、移動型計算機は、自計算機の
アドレスを送信元アドレスとし、相手の計算機が接続さ
れているアドレス変換装置の固定アドレスを送信先アド
レスとしてメッセージを送るだけで、移動型計算機自体
には新たなソフトウェアを必要とせず、また設定自体を
変更なしに通信が実現できる。あるいは、(請求項3の
ように)相手の計算機のアドレスを送信先アドレスとす
ることも可能である。
【0020】また、アドレス変換装置内に他のアドレス
変換装置の設置位置を表す識別子と固定アドレスの対応
テーブルを有することにより、(請求項4のように)移
動型計算機は上記識別子を指定してメッセージを送るこ
とができる。したがって、各ユーザの移動型計算機を物
理位置により認識して通信を行うことができ、情報を公
開する際の認証機能が実現できる。
変換装置の設置位置を表す識別子と固定アドレスの対応
テーブルを有することにより、(請求項4のように)移
動型計算機は上記識別子を指定してメッセージを送るこ
とができる。したがって、各ユーザの移動型計算機を物
理位置により認識して通信を行うことができ、情報を公
開する際の認証機能が実現できる。
【0021】
【0022】
(実施例1)
(構成の主な要素と作用)本実施例に係るネットワーク
システムは、ネットワーク上の固定アドレスを保持する
手段と、ネットワークに接続される計算機のアドレスを
取得・保持する手段と、上記固定アドレス保持手段およ
び計算機アドレス保持手段によりアドレス変換を行う手
段とを備えるアドレス変換装置を、計算機を接続するた
めの各コネクタに対応して具備する。
システムは、ネットワーク上の固定アドレスを保持する
手段と、ネットワークに接続される計算機のアドレスを
取得・保持する手段と、上記固定アドレス保持手段およ
び計算機アドレス保持手段によりアドレス変換を行う手
段とを備えるアドレス変換装置を、計算機を接続するた
めの各コネクタに対応して具備する。
【0023】アドレス変換装置は接続された計算機のメ
ッセージより計算機のアドレスを取得し、計算機アドレ
ス保持手段により保持し、また、アドレス変換装置の固
定アドレスを保持する。計算機A と計算機B が通信を行
う場合、計算機A は計算機Bの接続されているアドレス
変換装置B を指定して通信を行い、アドレス変換装置A
はメッセージ中の計算機A のアドレスを固定アドレス保
持手段の保持するアドレスに変換してメッセージをアド
レス変換装置B に送り、アドレス変換装置B はメッセー
ジ中のアドレス変換装置B のアドレスを計算機B のアド
レスに変換し計算機B に送る。
ッセージより計算機のアドレスを取得し、計算機アドレ
ス保持手段により保持し、また、アドレス変換装置の固
定アドレスを保持する。計算機A と計算機B が通信を行
う場合、計算機A は計算機Bの接続されているアドレス
変換装置B を指定して通信を行い、アドレス変換装置A
はメッセージ中の計算機A のアドレスを固定アドレス保
持手段の保持するアドレスに変換してメッセージをアド
レス変換装置B に送り、アドレス変換装置B はメッセー
ジ中のアドレス変換装置B のアドレスを計算機B のアド
レスに変換し計算機B に送る。
【0024】(効果)従来、一時ネットワークに計算機
を接続する場合、ネットワークから動的にアドレス等の
ネットワーク情報を獲得し、それにあわせて計算機の設
定を変更する必要がある。また、それらを設定変更を自
動的に行うためのソフトウェアを必要とする。また、従
来のアドレス変換を行う手法では、アドレス変換テーブ
ルが静的に定義されているために、動的に接続されるよ
うな移動型計算機には適していない。
を接続する場合、ネットワークから動的にアドレス等の
ネットワーク情報を獲得し、それにあわせて計算機の設
定を変更する必要がある。また、それらを設定変更を自
動的に行うためのソフトウェアを必要とする。また、従
来のアドレス変換を行う手法では、アドレス変換テーブ
ルが静的に定義されているために、動的に接続されるよ
うな移動型計算機には適していない。
【0025】しかし、本実施例によれば、予め固定のア
ドレスを保持し、接続された計算機のアドレスを取得・
保持し、固定アドレスに変換するアドレス変換装置を設
け、それに移動型計算機を接続することにより、移動型
計算機自体には新たなソフトウェアを必要とせず、また
設定自体を変更する必要が無い。また、各計算機からは
各アドレス変換装置の保持する固定アドレスのみのネッ
トワークとして見えるため、それらのみを認識すればよ
く、また、接続される他の計算機に対して自分のアドレ
スを知られることはない。さらにアドレス変換装置にお
いて動的に移動型計算機のアドレスを取得するため、ア
ドレステーブルの書換えを必要としない。
ドレスを保持し、接続された計算機のアドレスを取得・
保持し、固定アドレスに変換するアドレス変換装置を設
け、それに移動型計算機を接続することにより、移動型
計算機自体には新たなソフトウェアを必要とせず、また
設定自体を変更する必要が無い。また、各計算機からは
各アドレス変換装置の保持する固定アドレスのみのネッ
トワークとして見えるため、それらのみを認識すればよ
く、また、接続される他の計算機に対して自分のアドレ
スを知られることはない。さらにアドレス変換装置にお
いて動的に移動型計算機のアドレスを取得するため、ア
ドレステーブルの書換えを必要としない。
【0026】(具体的説明)本発明の第一の実施例を図
面に従い説明する。図1は本実施例におけるネットワー
クシステムの構成を示したものである。ネットワーク1
上には接続された移動型計算機2のアドレス変換を行う
アドレス変換装置3が複数つながれており、ネットワー
ク上の対応する固定アドレスを保持している。アドレス
変換装置3は、有線もしくは無線での接続を可能にする
接続コネクタ8を介して接続された移動型計算機2のア
ドレスを取得する移動型計算機アドレス取得部4と、そ
のアドレスを保持する移動型計算機アドレス保持部5、
アドレス変換装置3の固定アドレスを保持する固定アド
レス保持部6、固定アドレスと移動型計算機アドレスを
基にアドレス変換を行って移動型計算機とネットワーク
との間でメッセージを通信させるアドレス変換部7から
なる。ネットワーク1上を流れるメッセージは送り先の
アドレス、送り元のアドレスとメッセージからなるが、
以下ではメッセージの内容をM(送り先のアドレス、送り
元のアドレス) とあらわす。
面に従い説明する。図1は本実施例におけるネットワー
クシステムの構成を示したものである。ネットワーク1
上には接続された移動型計算機2のアドレス変換を行う
アドレス変換装置3が複数つながれており、ネットワー
ク上の対応する固定アドレスを保持している。アドレス
変換装置3は、有線もしくは無線での接続を可能にする
接続コネクタ8を介して接続された移動型計算機2のア
ドレスを取得する移動型計算機アドレス取得部4と、そ
のアドレスを保持する移動型計算機アドレス保持部5、
アドレス変換装置3の固定アドレスを保持する固定アド
レス保持部6、固定アドレスと移動型計算機アドレスを
基にアドレス変換を行って移動型計算機とネットワーク
との間でメッセージを通信させるアドレス変換部7から
なる。ネットワーク1上を流れるメッセージは送り先の
アドレス、送り元のアドレスとメッセージからなるが、
以下ではメッセージの内容をM(送り先のアドレス、送り
元のアドレス) とあらわす。
【0027】図2に示すように、固定アドレスA1を保持
するアドレス変換装置31に接続されたアドレスa1をも
つ移動型計算機21が、固定アドレスA2を保持するアド
レス変換装置32に接続されたアドレスa2を持つ移動型
計算機22と通信を行う場合の処理の手順について説明
する。なお、図3はアドレス変換装置の処理手順を示し
たフローチャートである。移動型計算機21、22は、
接続時に接続するアドレス変換装置のアドレスを指定し
て、M(A1、a1) 、M(A2、a2) のようなメッセージを送
る。アドレス変換装置31、32は、メッセージより接
続された移動型計算機のアドレスを取得し、移動型アド
レス保持部に登録する(S4)。その後、移動型計算機
21はM(A2、a1) というメッセージを出すことにより、
移動型計算機22が接続されたアドレス変換装置32の
アドレスA2を指定して通信を行う。アドレス変換装置3
1のアドレス変換部は、メッセージM(A2、a1) の送り元
アドレスを、保持する固定アドレスA1を用いて、メッセ
ージをM(A2、A1) に変換し(S2,S3)、ネットワー
クを介してアドレス変換装置32に送る。アドレス変換
装置32は、受け取った上記メッセージM(A2、A1) の送
り先アドレスを、移動型アドレス保持部の保持するアド
レスa2により、M(a2、A1) に変換し(S5,S6)、移
動型計算機22に送る。移動型計算機22はアドレス変
換装置31からメッセージを受け取った事になり、移動
型計算機21に応答を返す場合もアドレス変換装置21
にメッセージを送り、上記動作と同様の処理で移動型計
算機21にメッセージが送られる。
するアドレス変換装置31に接続されたアドレスa1をも
つ移動型計算機21が、固定アドレスA2を保持するアド
レス変換装置32に接続されたアドレスa2を持つ移動型
計算機22と通信を行う場合の処理の手順について説明
する。なお、図3はアドレス変換装置の処理手順を示し
たフローチャートである。移動型計算機21、22は、
接続時に接続するアドレス変換装置のアドレスを指定し
て、M(A1、a1) 、M(A2、a2) のようなメッセージを送
る。アドレス変換装置31、32は、メッセージより接
続された移動型計算機のアドレスを取得し、移動型アド
レス保持部に登録する(S4)。その後、移動型計算機
21はM(A2、a1) というメッセージを出すことにより、
移動型計算機22が接続されたアドレス変換装置32の
アドレスA2を指定して通信を行う。アドレス変換装置3
1のアドレス変換部は、メッセージM(A2、a1) の送り元
アドレスを、保持する固定アドレスA1を用いて、メッセ
ージをM(A2、A1) に変換し(S2,S3)、ネットワー
クを介してアドレス変換装置32に送る。アドレス変換
装置32は、受け取った上記メッセージM(A2、A1) の送
り先アドレスを、移動型アドレス保持部の保持するアド
レスa2により、M(a2、A1) に変換し(S5,S6)、移
動型計算機22に送る。移動型計算機22はアドレス変
換装置31からメッセージを受け取った事になり、移動
型計算機21に応答を返す場合もアドレス変換装置21
にメッセージを送り、上記動作と同様の処理で移動型計
算機21にメッセージが送られる。
【0028】(変形例1)本例では、図1の構成のうち
移動型計算機アドレス保持部5において、接続されるす
べての移動型計算機のアドレスとそのアドレス変換装置
のアドレス組を保持するようにする。そのために、移動
型計算機アドレス保持部51は、移動型計算機のアドレ
ス取得時(図3のS4)に、他の全てのアドレス変換装
置に取得したアドレスと固定アドレスの組を通知する。
これにより、移動型計算機はアドレス変換装置の固定ア
ドレスではなく、移動型計算機のアドレスを指定して通
信を行うことができる。
移動型計算機アドレス保持部5において、接続されるす
べての移動型計算機のアドレスとそのアドレス変換装置
のアドレス組を保持するようにする。そのために、移動
型計算機アドレス保持部51は、移動型計算機のアドレ
ス取得時(図3のS4)に、他の全てのアドレス変換装
置に取得したアドレスと固定アドレスの組を通知する。
これにより、移動型計算機はアドレス変換装置の固定ア
ドレスではなく、移動型計算機のアドレスを指定して通
信を行うことができる。
【0029】動作を図4にしたがって説明する。図4は
図2と同様の構成において移動型計算機21が、アドレ
ス変換装置32ではなく移動型計算機22のアドレスを
指定してメッセージを送る場合の処理の手順を示したも
のである。また、図5はアドレス変換装置の処理の手順
を示したフローチャートである。各移動型計算機は図2
の場合と同様に接続時に接続するアドレス変換装置に対
してメッセージを送る。各アドレス変換装置はメッセー
ジより取得したアドレスと固定アドレスの組を他の全て
のアドレス変換装置に通知する(S15)。図4ではア
ドレス変換装置31、32はお互いに対して、(A1 、a
1) 、(A2 、a2) のアドレス組を通知する。移動型計算
機21が移動型計算機22にメッセージ M(a2 、a1) を
出した場合、アドレス変換装置31はa2、a1に対応する
アドレス変換装置の固定アドレスを移動型計算機アドレ
ス保持部51に問い合わせ、それぞれに対応したアドレ
スA2、A1を獲得した(S12)後、アドレス変換を行い
(S13)メッセージ M(A2、A1) をアドレス変換装置
32に送る。メッセージを受け取ったアドレス変換装置
32はそれぞれA1、A2に対応した移動型計算機のアドレ
スを移動型計算機アドレス保持部に問い合わせてアドレ
スa2、 a1 を得てアドレス変換を行い(S16,S1
7)、移動型計算機22にメッセージ M(a2 、a1) を送
る。移動型計算機22は移動型計算機21からメッセー
ジを受け取った事になり、応答も移動型計算機21に対
して送り、上記の動作と同様の処理でメッセージの通信
が行われる。
図2と同様の構成において移動型計算機21が、アドレ
ス変換装置32ではなく移動型計算機22のアドレスを
指定してメッセージを送る場合の処理の手順を示したも
のである。また、図5はアドレス変換装置の処理の手順
を示したフローチャートである。各移動型計算機は図2
の場合と同様に接続時に接続するアドレス変換装置に対
してメッセージを送る。各アドレス変換装置はメッセー
ジより取得したアドレスと固定アドレスの組を他の全て
のアドレス変換装置に通知する(S15)。図4ではア
ドレス変換装置31、32はお互いに対して、(A1 、a
1) 、(A2 、a2) のアドレス組を通知する。移動型計算
機21が移動型計算機22にメッセージ M(a2 、a1) を
出した場合、アドレス変換装置31はa2、a1に対応する
アドレス変換装置の固定アドレスを移動型計算機アドレ
ス保持部51に問い合わせ、それぞれに対応したアドレ
スA2、A1を獲得した(S12)後、アドレス変換を行い
(S13)メッセージ M(A2、A1) をアドレス変換装置
32に送る。メッセージを受け取ったアドレス変換装置
32はそれぞれA1、A2に対応した移動型計算機のアドレ
スを移動型計算機アドレス保持部に問い合わせてアドレ
スa2、 a1 を得てアドレス変換を行い(S16,S1
7)、移動型計算機22にメッセージ M(a2 、a1) を送
る。移動型計算機22は移動型計算機21からメッセー
ジを受け取った事になり、応答も移動型計算機21に対
して送り、上記の動作と同様の処理でメッセージの通信
が行われる。
【0030】(変形例2)図1の構成のうち固定アドレ
ス保持部6において、ネットワークに接続されているす
べてのアドレス変換装置の物理的な設置位置を表す識別
子と固定アドレスとの対応テーブルを有し、移動型計算
機は上記識別子を指定して通信を行い、アドレス変換部
は指定された識別子に対応する固定アドレスを固定アド
レス保持部より獲得してアドレス変換を行う。これによ
り、会議等において各参加者の移動型計算機を物理位置
により認識して通信を行うことができ、情報を公開する
際の認証機能として使用できる。
ス保持部6において、ネットワークに接続されているす
べてのアドレス変換装置の物理的な設置位置を表す識別
子と固定アドレスとの対応テーブルを有し、移動型計算
機は上記識別子を指定して通信を行い、アドレス変換部
は指定された識別子に対応する固定アドレスを固定アド
レス保持部より獲得してアドレス変換を行う。これによ
り、会議等において各参加者の移動型計算機を物理位置
により認識して通信を行うことができ、情報を公開する
際の認証機能として使用できる。
【0031】つまり、各参加者(ユーザ)は物理的に対
面しており、各参加者がそれぞれの移動型計算機(それ
ぞれ会議室に予め設置してあるアドレス変換装置に接続
されている)に対応しているため、ユーザが、誰に対し
て情報を公開するかを決めることは、どの設置場所の移
動型計算機に対してその情報を送信するかを決めること
と同じである。したがって、現実の対面による認証を、
計算機の物理的位置を介して、情報を公開するか否かに
反映できることになる。情報の公開とは、計算機間の通
信という側面から見れば、あるユーザの所有するデータ
が他のユーザへメッセージとして送られることである
が、計算機間の通信機能を使って実現される分散ファイ
ルシステムでは、あるユ−ザの所有するファイルの情報
を含むメッセ−ジを他の計算機に送信することによりフ
ァイルを共有することを意味する。
面しており、各参加者がそれぞれの移動型計算機(それ
ぞれ会議室に予め設置してあるアドレス変換装置に接続
されている)に対応しているため、ユーザが、誰に対し
て情報を公開するかを決めることは、どの設置場所の移
動型計算機に対してその情報を送信するかを決めること
と同じである。したがって、現実の対面による認証を、
計算機の物理的位置を介して、情報を公開するか否かに
反映できることになる。情報の公開とは、計算機間の通
信という側面から見れば、あるユーザの所有するデータ
が他のユーザへメッセージとして送られることである
が、計算機間の通信機能を使って実現される分散ファイ
ルシステムでは、あるユ−ザの所有するファイルの情報
を含むメッセ−ジを他の計算機に送信することによりフ
ァイルを共有することを意味する。
【0032】図6(a) に示したように、会議室などで予
めアドレス変換装置が設置されている場合、各アドレス
変換装置の固定アドレス保持部61は、図1の固定アド
レス保持部6の内容に加えて、図6(b) に示したような
設置位置識別子と固定アドレスのテーブルを保持する。
図6(c) および図7に示したアドレス変換装置のフロー
チャートにしたがって動作を説明する。例えば、移動型
計算機21のユーザが、図6(a) の設置位置1のアドレ
ス変換装置に自分の計算機を接続しており、隣にいる
(設置位置2のアドレス変換装置に計算機を接続して使
用している)ユーザに対して自分の計算機内に所有して
いる情報を送りたいとする。図6(c) において、移動型
計算機21が移動型計算機22にメッセージを送る場
合、移動型計算機22の設置位置識別子2 を指定してメ
ッセージM(2,a1) を送り、アドレス変換装置31は図6
(b) の対応表を参照して設置位置識別子2 をアドレス変
換装置32の固定アドレスA2に変換し(S22)、固定
アドレス保持部6の内容を参照して送り元アドレスa1を
A1に変換し(S23)、メッセージM(A2,A1)をアドレス
変換装置32に送る。アドレス変換装置32はメッセー
ジの送り元アドレスA1を設置位置識別子1 に(S2
6)、送り先アドレスを移動型計算機22のアドレスa2
に(S27)変換し、移動型計算機22に送る。このよ
うな処理により各移動型計算機は座席番号などの設置位
置識別子のみを認識すれば他の移動型計算機と通信を行
うことができる。
めアドレス変換装置が設置されている場合、各アドレス
変換装置の固定アドレス保持部61は、図1の固定アド
レス保持部6の内容に加えて、図6(b) に示したような
設置位置識別子と固定アドレスのテーブルを保持する。
図6(c) および図7に示したアドレス変換装置のフロー
チャートにしたがって動作を説明する。例えば、移動型
計算機21のユーザが、図6(a) の設置位置1のアドレ
ス変換装置に自分の計算機を接続しており、隣にいる
(設置位置2のアドレス変換装置に計算機を接続して使
用している)ユーザに対して自分の計算機内に所有して
いる情報を送りたいとする。図6(c) において、移動型
計算機21が移動型計算機22にメッセージを送る場
合、移動型計算機22の設置位置識別子2 を指定してメ
ッセージM(2,a1) を送り、アドレス変換装置31は図6
(b) の対応表を参照して設置位置識別子2 をアドレス変
換装置32の固定アドレスA2に変換し(S22)、固定
アドレス保持部6の内容を参照して送り元アドレスa1を
A1に変換し(S23)、メッセージM(A2,A1)をアドレス
変換装置32に送る。アドレス変換装置32はメッセー
ジの送り元アドレスA1を設置位置識別子1 に(S2
6)、送り先アドレスを移動型計算機22のアドレスa2
に(S27)変換し、移動型計算機22に送る。このよ
うな処理により各移動型計算機は座席番号などの設置位
置識別子のみを認識すれば他の移動型計算機と通信を行
うことができる。
【0033】(変形例3)本例は、図1の構成のうち、
アドレス変換部7に移動型計算機に宛先不特定のメッセ
ージを送る手段を付加し、移動型計算機アドレス取得部
4において移動型計算機からの最初のメッセージより移
動型計算機のアドレスを取得するようにしたものであ
る。移動型計算機アドレス保持部5に保持すべきアドレ
スは、移動型計算機からの最初のメッセージから取得さ
れるか、あるいは、他のアドレス変換装置からのメッセ
ージのアドレス変換時に移動型計算機アドレス保持部に
移動型計算機のアドレスが保持されていない場合に移動
型計算機に不特定宛のメッセージを送り、その応答から
取得される。これにより、移動型計算機接続時のアドレ
ス変換装置へのメッセージ送信を行うこと無く、移動型
計算機のアドレスを取得する事ができる。
アドレス変換部7に移動型計算機に宛先不特定のメッセ
ージを送る手段を付加し、移動型計算機アドレス取得部
4において移動型計算機からの最初のメッセージより移
動型計算機のアドレスを取得するようにしたものであ
る。移動型計算機アドレス保持部5に保持すべきアドレ
スは、移動型計算機からの最初のメッセージから取得さ
れるか、あるいは、他のアドレス変換装置からのメッセ
ージのアドレス変換時に移動型計算機アドレス保持部に
移動型計算機のアドレスが保持されていない場合に移動
型計算機に不特定宛のメッセージを送り、その応答から
取得される。これにより、移動型計算機接続時のアドレ
ス変換装置へのメッセージ送信を行うこと無く、移動型
計算機のアドレスを取得する事ができる。
【0034】多くのネットワークにおいて、不特定の計
算機宛のメッセージを送り、その応答を要求する手段が
提供されている。インターネットにおいてはICMPという
プロトコルにしたがってブロードキャスト( 不特定宛の
メッセージの送信) を行うと、そのネットワークに接続
されている全ての計算機から応答が得られる。本例で
は、この手段を応用して、アドレス変換装置が自分の接
続コネクタに接続されている移動型計算機のアドレスを
知らない場合に、アドレス変換部が接続コネクタ8の方
向へ向けて不特定宛のメッセージを送り、現在接続され
ている移動型計算機からアドレス変換装置へ応答が返る
ようにしたものである。
算機宛のメッセージを送り、その応答を要求する手段が
提供されている。インターネットにおいてはICMPという
プロトコルにしたがってブロードキャスト( 不特定宛の
メッセージの送信) を行うと、そのネットワークに接続
されている全ての計算機から応答が得られる。本例で
は、この手段を応用して、アドレス変換装置が自分の接
続コネクタに接続されている移動型計算機のアドレスを
知らない場合に、アドレス変換部が接続コネクタ8の方
向へ向けて不特定宛のメッセージを送り、現在接続され
ている移動型計算機からアドレス変換装置へ応答が返る
ようにしたものである。
【0035】図8および図9のフローチャートにしたが
って処理の手順を説明する。移動型計算機21は移動型
計算機22と通信するためにアドレス変換装置31にM
(A2、a1) を送る。アドレス変換装置31は移動型計算
機21のアドレスを保持していない場合(S31No)、
メッセージより移動型計算機21のアドレスを獲得し、
移動型計算機アドレス保持部5に保持する(S32)と
ともに、図1の場合と同様にアドレス変換を行い(S3
3,S34)、M(A2、A1) をアドレス変換装置32に送
る。アドレス変換装置32は送り先アドレスを移動型計
算機22のアドレスa2に変換したいが、そのアドレスa2
を知らない(保持していない)場合(S35No)、移動
型計算機22に不特定宛のメッセージM(all 、A1) を送
り、その応答M(A2、a2) より移動型計算機22のアドレ
スを獲得し(S36)、以降は図1の場合と同様にアド
レス変換を行う。 (実施例2) (構成の主な要素と作用)本実施例に係る分散ファイル
システム(複数の計算機がそれぞれファイルをディレク
トリ構造で記憶しており、ある計算機が他の計算機のフ
ァイルにアクセスできるよう構成されたシステム)は、
ファイルおよびディレクトリが他の計算機、計算機グル
ープ、ユーザ、ユーザグループに対して可視か隠蔽かを
設定する手段と、あるディレクトリ情報を他の計算機、
計算機グループ、ユーザ、ユーザグループに公開する時
にそのディレクトリ以下のファイルおよびサブディレク
トリが公開するユーザに対して可視か隠蔽かをチェック
してディレクトリ情報を再構成する手段を備える。
って処理の手順を説明する。移動型計算機21は移動型
計算機22と通信するためにアドレス変換装置31にM
(A2、a1) を送る。アドレス変換装置31は移動型計算
機21のアドレスを保持していない場合(S31No)、
メッセージより移動型計算機21のアドレスを獲得し、
移動型計算機アドレス保持部5に保持する(S32)と
ともに、図1の場合と同様にアドレス変換を行い(S3
3,S34)、M(A2、A1) をアドレス変換装置32に送
る。アドレス変換装置32は送り先アドレスを移動型計
算機22のアドレスa2に変換したいが、そのアドレスa2
を知らない(保持していない)場合(S35No)、移動
型計算機22に不特定宛のメッセージM(all 、A1) を送
り、その応答M(A2、a2) より移動型計算機22のアドレ
スを獲得し(S36)、以降は図1の場合と同様にアド
レス変換を行う。 (実施例2) (構成の主な要素と作用)本実施例に係る分散ファイル
システム(複数の計算機がそれぞれファイルをディレク
トリ構造で記憶しており、ある計算機が他の計算機のフ
ァイルにアクセスできるよう構成されたシステム)は、
ファイルおよびディレクトリが他の計算機、計算機グル
ープ、ユーザ、ユーザグループに対して可視か隠蔽かを
設定する手段と、あるディレクトリ情報を他の計算機、
計算機グループ、ユーザ、ユーザグループに公開する時
にそのディレクトリ以下のファイルおよびサブディレク
トリが公開するユーザに対して可視か隠蔽かをチェック
してディレクトリ情報を再構成する手段を備える。
【0036】ファイルおよびディレクトリの所有者は他
の計算機、計算機グループ、ユーザ、ユーザグループに
対してそれらを可視にするか隠蔽するかを設定し、ディ
レクトリへのアクセス要求に対して、アクセス権をチェ
ックし、そのディレクトリの下にあるファイルおよびデ
ィレクトリのうち可視になっているもののみでディレク
トリ情報を再構成して情報を公開する。この情報の公開
の意味は、実施例1の変形例2において述べたとおりで
ある。
の計算機、計算機グループ、ユーザ、ユーザグループに
対してそれらを可視にするか隠蔽するかを設定し、ディ
レクトリへのアクセス要求に対して、アクセス権をチェ
ックし、そのディレクトリの下にあるファイルおよびデ
ィレクトリのうち可視になっているもののみでディレク
トリ情報を再構成して情報を公開する。この情報の公開
の意味は、実施例1の変形例2において述べたとおりで
ある。
【0037】(効果)従来の分散ファイルシステムで
は、あるディレクトリを公開するとそのディレクトリの
下にあるファイルおよびディレクトリの存在を他のユー
ザに知られてしまうが、公開するディレクトリ構造下の
ファイルおよびディレクトリに対して可視/ 隠蔽の設定
を行う手段を設け、ディレクトリ情報を可視/ 隠蔽情報
を元に再構成して公開することにより、同じディレクト
リでもユーザや計算機毎に異なった構成を公開すること
ができる。
は、あるディレクトリを公開するとそのディレクトリの
下にあるファイルおよびディレクトリの存在を他のユー
ザに知られてしまうが、公開するディレクトリ構造下の
ファイルおよびディレクトリに対して可視/ 隠蔽の設定
を行う手段を設け、ディレクトリ情報を可視/ 隠蔽情報
を元に再構成して公開することにより、同じディレクト
リでもユーザや計算機毎に異なった構成を公開すること
ができる。
【0038】(実施例1と実施例2との関係)実施例2
に係る分散ファイルシステムにおける情報の公開は、実
装上は、公開元と公開先の計算機のアドレスを用いた通
信により行われるが、この分散ファイルシステムが登載
される計算機システム中に移動型計算機を含む場合に
は、実装レベルの通信を実施例1の方式によって行うこ
とができる。特に、実施例1の変形例2のアドレス変換
装置及び接続コネクタと、実施例2のファイルシステム
内蔵の計算機を移動型計算機としたものとを組み合わせ
れば、各ユーザの対面により公開先を認証し、かつ、ユ
ーザ毎にファイルの可視/隠蔽を設定できる。例えば、
ユーザが、各設置位置に対応するユーザが誰かにより、
ファイル毎に各設置位置(実施例2では計算機IDとして
説明)に対して可視/隠蔽を設定するだけで、設置位置
3のユーザにはファイルF1のみを、設置位置2のユーザ
にはフィルF1及びF2のみを公開(物理的には設置位置と
アドレス変換装置固定アドレスと計算機アドレスとの間
のアドレス変換を伴う計算機間のメッセージ通信)する
ことができる。
に係る分散ファイルシステムにおける情報の公開は、実
装上は、公開元と公開先の計算機のアドレスを用いた通
信により行われるが、この分散ファイルシステムが登載
される計算機システム中に移動型計算機を含む場合に
は、実装レベルの通信を実施例1の方式によって行うこ
とができる。特に、実施例1の変形例2のアドレス変換
装置及び接続コネクタと、実施例2のファイルシステム
内蔵の計算機を移動型計算機としたものとを組み合わせ
れば、各ユーザの対面により公開先を認証し、かつ、ユ
ーザ毎にファイルの可視/隠蔽を設定できる。例えば、
ユーザが、各設置位置に対応するユーザが誰かにより、
ファイル毎に各設置位置(実施例2では計算機IDとして
説明)に対して可視/隠蔽を設定するだけで、設置位置
3のユーザにはファイルF1のみを、設置位置2のユーザ
にはフィルF1及びF2のみを公開(物理的には設置位置と
アドレス変換装置固定アドレスと計算機アドレスとの間
のアドレス変換を伴う計算機間のメッセージ通信)する
ことができる。
【0039】(具体的説明)本発明の第二の実施例を図
面に従い説明する。図10は本実施例におけるネットワー
クシステムの構成を示したものである。各計算機11は
それぞれが保持する情報(ファイル及びディレクトリ)
の公開を行う情報公開部12、他の計算機に対して情報
の提供を要求し取り込む情報マウント部13および情報
を管理するファイルシステム14からなる。ファイルシ
ステムでは図11に示すように、ディレクトリの下に複数
のファイルとサブディレクトリおよびそれらの可視/ 隠
蔽を指定するための可視/ 隠蔽ファイルが存在し、さら
にサブディレクトリ以下も同様の構造を持つ。可視/ 隠
蔽ファイルは図12に示したように、ディレクトリの下に
ある各ファイルに対して可視にするユーザ/ ホストを定
義している。
面に従い説明する。図10は本実施例におけるネットワー
クシステムの構成を示したものである。各計算機11は
それぞれが保持する情報(ファイル及びディレクトリ)
の公開を行う情報公開部12、他の計算機に対して情報
の提供を要求し取り込む情報マウント部13および情報
を管理するファイルシステム14からなる。ファイルシ
ステムでは図11に示すように、ディレクトリの下に複数
のファイルとサブディレクトリおよびそれらの可視/ 隠
蔽を指定するための可視/ 隠蔽ファイルが存在し、さら
にサブディレクトリ以下も同様の構造を持つ。可視/ 隠
蔽ファイルは図12に示したように、ディレクトリの下に
ある各ファイルに対して可視にするユーザ/ ホストを定
義している。
【0040】図10において、計算機1 が図11に示すディ
レクトリD1以下の構造を持ち、計算機2 がディレクトリ
D1以下の情報を要求する場合の処理を図13に示したフロ
ーチャートにしたがって説明する。計算機2 の情報マウ
ント部13は計算機IDとして(host2) を指定して情報を
要求する(S41)。計算機1 の情報公開部12は要求
中の計算機ID(host2) とディレクトリD1の可視/ 隠蔽フ
ァイルの情報よりディレクトリD1の下にファイルF1、F2
が存在することを示すディレクトリ情報を再構成し(S
42,S43)、計算機2 の情報マウント部13に再構
成したディレクトリ情報を返す(S44)。ディレクト
リ情報を返された計算機2 は、後述する従来のアクセス
権の設定に従ってファイルF1あるいはF2にアクセスし、
計算機1のファイルを共有することができる。
レクトリD1以下の構造を持ち、計算機2 がディレクトリ
D1以下の情報を要求する場合の処理を図13に示したフロ
ーチャートにしたがって説明する。計算機2 の情報マウ
ント部13は計算機IDとして(host2) を指定して情報を
要求する(S41)。計算機1 の情報公開部12は要求
中の計算機ID(host2) とディレクトリD1の可視/ 隠蔽フ
ァイルの情報よりディレクトリD1の下にファイルF1、F2
が存在することを示すディレクトリ情報を再構成し(S
42,S43)、計算機2 の情報マウント部13に再構
成したディレクトリ情報を返す(S44)。ディレクト
リ情報を返された計算機2 は、後述する従来のアクセス
権の設定に従ってファイルF1あるいはF2にアクセスし、
計算機1のファイルを共有することができる。
【0041】なお、ここでは、ディレクトリD1について
の従来のアクセス権の設定が計算機2 に対して読みだし
可能となっていることを前提として説明した。つまり、
本例では、まず要求されたディレクトリのアクセス権を
チェックし、読みだし可能である場合に、要求されたデ
ィレクトリの下に存在するファイルまたはサブディレク
トリの可視/ 隠蔽を検査して、可視なもののみ返送する
ことになる。計算機2が返送されたものの中からさらに
情報を要求すると、同じ手順が繰り返される。
の従来のアクセス権の設定が計算機2 に対して読みだし
可能となっていることを前提として説明した。つまり、
本例では、まず要求されたディレクトリのアクセス権を
チェックし、読みだし可能である場合に、要求されたデ
ィレクトリの下に存在するファイルまたはサブディレク
トリの可視/ 隠蔽を検査して、可視なもののみ返送する
ことになる。計算機2が返送されたものの中からさらに
情報を要求すると、同じ手順が繰り返される。
【0042】(変形例)図8の構成のうち可視/ 隠蔽フ
ァイルによってファイルの可視/ 隠蔽を設定する方法に
かえて、各ファイルおよびディレクトリのアクセス設定
を拡張することにより可視/ 隠蔽を設定する。
ァイルによってファイルの可視/ 隠蔽を設定する方法に
かえて、各ファイルおよびディレクトリのアクセス設定
を拡張することにより可視/ 隠蔽を設定する。
【0043】従来のUNIXの提供するファイルに対するア
クセス制御では( オーナー、グループ、その他) の3 種
類の対象に対して( 読みだし可能 、書き込み可能、実
行可能) といったアクセス権を設定できる。これを拡張
しアクセス権を( 読みだし可能、書き込み可能、実行可
能、可視) の4 種類にし、情報公開部は、S42の処理
を行う代わりに、あるディレクトリ情報を公開する場合
にそのディレクトリの下にあるすべてのファイルとディ
レクトリのアクセス権をチェックすることにより、可視
ファイルの選択を行いディレクトリ情報の再構成を行
う。
クセス制御では( オーナー、グループ、その他) の3 種
類の対象に対して( 読みだし可能 、書き込み可能、実
行可能) といったアクセス権を設定できる。これを拡張
しアクセス権を( 読みだし可能、書き込み可能、実行可
能、可視) の4 種類にし、情報公開部は、S42の処理
を行う代わりに、あるディレクトリ情報を公開する場合
にそのディレクトリの下にあるすべてのファイルとディ
レクトリのアクセス権をチェックすることにより、可視
ファイルの選択を行いディレクトリ情報の再構成を行
う。
【0044】また、ACL(Access Control List) によ
り、従来のUNIXの場合より柔軟なアクセス制御を実現し
ているものがある。ACLでは、各ファイルについて、 user : fuu1: rwxci group: foo2: r---- のようにアクセス権を設定できる。上記の設定は、fuu1
というユ−ザに対して、読出し可能(r) 、書き込み可能
(w) 、実行可能(x) 、ACL変更可能(c) 、追加可能
(i)、foo2というグル−プに対して、読出し可能(r) と
いうアクセス権が設定されている。これらに加えて、可
視(v) という属性を追加して、上記と同様にディレクト
リ情報の再構成を行う。
り、従来のUNIXの場合より柔軟なアクセス制御を実現し
ているものがある。ACLでは、各ファイルについて、 user : fuu1: rwxci group: foo2: r---- のようにアクセス権を設定できる。上記の設定は、fuu1
というユ−ザに対して、読出し可能(r) 、書き込み可能
(w) 、実行可能(x) 、ACL変更可能(c) 、追加可能
(i)、foo2というグル−プに対して、読出し可能(r) と
いうアクセス権が設定されている。これらに加えて、可
視(v) という属性を追加して、上記と同様にディレクト
リ情報の再構成を行う。
【0045】これによりファイルの移動や削除によりデ
ィレクトリ情報が変化した場合も可視/ 隠蔽ファイルの
編集等を行うことなく、他のユーザや計算機に異なった
構成を公開することができる。
ィレクトリ情報が変化した場合も可視/ 隠蔽ファイルの
編集等を行うことなく、他のユーザや計算機に異なった
構成を公開することができる。
【0046】
【発明の効果】本発明の第1の発明によれば、移動型計
算機自体には新たなソフトウェアを必要とせず、また設
定自体を変更なしに一時ネットワークに接続できる。ま
た、接続される他の計算機に対して自分のアドレスを知
られることはない。さらに、会議等において各参加者の
移動型計算機を物理位置により認識して通信を行うこと
ができ、情報を公開する際の認証機能として使用でき
る。
算機自体には新たなソフトウェアを必要とせず、また設
定自体を変更なしに一時ネットワークに接続できる。ま
た、接続される他の計算機に対して自分のアドレスを知
られることはない。さらに、会議等において各参加者の
移動型計算機を物理位置により認識して通信を行うこと
ができ、情報を公開する際の認証機能として使用でき
る。
【0047】
【図1】 本発明の第1の実施例のネットワーク構成を
表す図。
表す図。
【図2】 移動型計算機間の通信手順の概要を表すブロ
ック図。
ック図。
【図3】 図2のアドレス変換装置の処理手順を表すフ
ローチャート。
ローチャート。
【図4】 本発明の実施例1の第1の変形例の通信手順
を表すブロック図。
を表すブロック図。
【図5】 図4のアドレス変換装置の処理手順を表すフ
ローチャート。
ローチャート。
【図6】 本発明の実施例1の第2の変形例の通信手順
を表すブロック図。
を表すブロック図。
【図7】 図6のアドレス変換装置の処理手順を表すフ
ローチャート。
ローチャート。
【図8】 本発明の実施例1の第3の変形例の通信手順
を表すブロック図。
を表すブロック図。
【図9】 図8のアドレス変換装置の処理手順を表すフ
ローチャート。
ローチャート。
【図10】 本発明の第2の実施例のネットワーク構成
を表す図。
を表す図。
【図11】 図10の計算機1に存在するファイルシス
テムの構成を表した図。
テムの構成を表した図。
【図12】 図11の可視/隠蔽ファイルの内容を表し
た図。
た図。
【図13】 図10の情報公開部及び情報マウント部の
処理手順を表すフローチャート。
処理手順を表すフローチャート。
1…ネットワーク
2、21、22…移動型計算機
3、31、32…アドレス変換装置
4、41…移動型計算機アドレス取得部
5、51…移動型計算機アドレス保持部
6、61…固定アドレス保持部
7、71…アドレス変換部
8…接続コネクタ
11…計算機
12…情報公開部
13…情報マウント部
14…ファイルシステム
─────────────────────────────────────────────────────
フロントページの続き
(56)参考文献 特開 平3−283937(JP,A)
特開 平1−174041(JP,A)
特開 平3−247142(JP,A)
特開 平6−95998(JP,A)
(58)調査した分野(Int.Cl.7,DB名)
H04L 12/28
Claims (5)
- 【請求項1】ネットワークと、 このネットワークに計算機を接続するためのコネクト手
段と、 このコネクト手段に対応する前記ネットワーク上の固定
アドレスを保持する手段と、 前記コネクト手段に接続される計算機のアドレスを登録
する手段と、 前記計算機と前記ネットワークとの間で通信されるメッ
セージに含まれるアドレスを、保持された前記固定アド
レスあるいは前記計算機アドレスを参照して変換する手
段とを具備し、 前記計算機が前記コネクト手段に接続されたとき、前記
計算機から前記登録する手段へ送信される該計算機のア
ドレスを含むメッセージより該計算機のアドレスを取得
して前記登録する手段に登録するように することを特徴
とするネットワークシステム。 - 【請求項2】ネットワークに計算機を接続するための複
数のコネクト手段のそれぞれに対応して設けられた複数
のアドレス変換手段を備えたネットワークシステムであ
って、 前記アドレス変換手段は、 このアドレス変換手段に対応する前記ネットワーク上の
固定アドレスを保持する手段と、 このアドレス変換手段に対応する前記コネクト手段に接
続される計算機のアドレスを登録する手段と、 前記計算機から前記ネットワークへ送出されるメッセー
ジに含まれる送信元アドレスを保持された前記固定アド
レスに変換する手段と、 前記ネットワークから前記計算機へ送出されるメッセー
ジに含まれる送信先アドレスを保持された前記計算機ア
ドレスに変換する手段とを備え、 前記計算機が前記コネクト手段に接続されたとき、前記
計算機から前記登録する手段へ送信される該計算機のア
ドレスを含むメッセージより該計算機のアドレス を取得
して前記登録する手段に登録するように することを特徴
とするネットワークシステム。 - 【請求項3】前記登録する手段は、他のアドレス変換手
段に対応するコネクト手段に接続される他の計算機のア
ドレスと、当該他のアドレス変換手段の固定アドレスと
の関係をも取得し、保持するものであり、 前記アドレス変換手段は、前記計算機から前記ネットワ
ークへ送出されるメッセージに含まれる送信先アドレス
を保持された前記関係を参照して固定アドレスに変換す
る手段をさらに含むようにしたことを特徴とする請求項
2記載のネットワークシステム。 - 【請求項4】前記アドレス変換手段は、各アドレス変換
手段に対応するコネクト手段の設置位置を表す識別子
と、当該各アドレス変換手段の固定アドレスとの関係を
保持する手段をさらに含み、 前記計算機から前記ネットワークへ送出されるメッセー
ジに含まれる送信先アドレスの固定アドレスへの変換
は、保持された前記関係を参照して行われるものである
ことを特徴とする請求項2記載のネットワークシステ
ム。 - 【請求項5】前記アドレス変換手段は、このアドレス変
換手段に対応する前記コネクト手段に接続される計算機
のアドレスを保持していない場合に、前記コネクト手段
へ向けて宛先不特定のメッセージを送信し、このメッセ
ージに対する応答から前記計算機アドレスを取得するも
のであることを特徴とする請求項2記載のネットワーク
システム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP20474694A JP3454931B2 (ja) | 1994-08-30 | 1994-08-30 | ネットワークシステム |
US08/477,350 US5941956A (en) | 1994-08-30 | 1995-06-07 | Network system supporting network communication among temporarily connected mobile computers and flexible file sharing among computers |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP20474694A JP3454931B2 (ja) | 1994-08-30 | 1994-08-30 | ネットワークシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH0870300A JPH0870300A (ja) | 1996-03-12 |
JP3454931B2 true JP3454931B2 (ja) | 2003-10-06 |
Family
ID=16495648
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP20474694A Expired - Fee Related JP3454931B2 (ja) | 1994-08-30 | 1994-08-30 | ネットワークシステム |
Country Status (2)
Country | Link |
---|---|
US (1) | US5941956A (ja) |
JP (1) | JP3454931B2 (ja) |
Families Citing this family (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2977476B2 (ja) * | 1995-11-29 | 1999-11-15 | 株式会社日立製作所 | 機密保護方法 |
CN1492599B (zh) * | 1995-12-19 | 2012-09-05 | 摩托罗拉移动公司 | 通信定额控制的方法和系统 |
US6418493B1 (en) * | 1997-12-29 | 2002-07-09 | Intel Corporation | Method and apparatus for robust addressing on a dynamically configurable bus |
US6438585B2 (en) | 1998-05-29 | 2002-08-20 | Research In Motion Limited | System and method for redirecting message attachments between a host system and a mobile data communication device |
US6779019B1 (en) | 1998-05-29 | 2004-08-17 | Research In Motion Limited | System and method for pushing information from a host system to a mobile data communication device |
US7209949B2 (en) | 1998-05-29 | 2007-04-24 | Research In Motion Limited | System and method for synchronizing information between a host system and a mobile data communication device |
US8516055B2 (en) | 1998-05-29 | 2013-08-20 | Research In Motion Limited | System and method for pushing information from a host system to a mobile data communication device in a wireless data network |
US9374435B2 (en) | 1998-05-29 | 2016-06-21 | Blackberry Limited | System and method for using trigger events and a redirector flag to redirect messages |
US7209955B1 (en) * | 1998-05-29 | 2007-04-24 | Research In Motion Limited | Notification system and method for a mobile data communication device |
US6219694B1 (en) * | 1998-05-29 | 2001-04-17 | Research In Motion Limited | System and method for pushing information from a host system to a mobile data communication device having a shared electronic address |
US7778260B2 (en) | 1998-10-09 | 2010-08-17 | Netmotion Wireless, Inc. | Method and apparatus for providing mobile and other intermittent connectivity in a computing environment |
US8078727B2 (en) | 1998-10-09 | 2011-12-13 | Netmotion Wireless, Inc. | Method and apparatus for providing mobile and other intermittent connectivity in a computing environment |
US7293107B1 (en) | 1998-10-09 | 2007-11-06 | Netmotion Wireless, Inc. | Method and apparatus for providing mobile and other intermittent connectivity in a computing environment |
US8060656B2 (en) | 1998-10-09 | 2011-11-15 | Netmotion Wireless, Inc. | Method and apparatus for providing mobile and other intermittent connectivity in a computing environment |
US6546425B1 (en) * | 1998-10-09 | 2003-04-08 | Netmotion Wireless, Inc. | Method and apparatus for providing mobile and other intermittent connectivity in a computing environment |
US6748541B1 (en) * | 1999-10-05 | 2004-06-08 | Aladdin Knowledge Systems, Ltd. | User-computer interaction method for use by a population of flexibly connectable computer systems |
US6360272B1 (en) | 1999-05-28 | 2002-03-19 | Palm, Inc. | Method and apparatus for maintaining a unified view of multiple mailboxes |
US6381631B1 (en) * | 1999-06-03 | 2002-04-30 | Marimba, Inc. | Method and apparatus for controlling client computer systems |
US7882247B2 (en) | 1999-06-11 | 2011-02-01 | Netmotion Wireless, Inc. | Method and apparatus for providing secure connectivity in mobile and other intermittent computing environments |
US6772232B1 (en) * | 1999-08-26 | 2004-08-03 | Hewlett-Packard Development Company, L.P. | Address assignment procedure that enables a device to calculate addresses of neighbor devices |
JP2001338062A (ja) * | 2000-05-26 | 2001-12-07 | Nec Corp | 電子カルテ情報管理システムおよび電子カルテ情報管理方法 |
US20020069251A1 (en) * | 2000-12-04 | 2002-06-06 | Homer Carter | Method and system for high-speed transfer of data between two computers using a common target |
US7010303B2 (en) | 2000-12-22 | 2006-03-07 | Research In Motion Limited | Wireless router system and method |
CA2368404C (en) | 2001-01-18 | 2005-08-09 | Research In Motion Limited | Unified messaging system and method |
US7320033B2 (en) * | 2001-07-27 | 2008-01-15 | Intel Corporation | Dynamic local drive and printer sharing |
US20030055902A1 (en) * | 2001-09-14 | 2003-03-20 | Elan Amir | Systems and methods for remotely updating e-mail message status information for messages forwarded from a host system e-mail account across a firewall to a wireless handheld device |
US7317699B2 (en) | 2001-10-26 | 2008-01-08 | Research In Motion Limited | System and method for controlling configuration settings for mobile communication devices and services |
WO2003049384A1 (en) | 2001-12-07 | 2003-06-12 | Research In Motion Limited | System and method of managing information distribution to mobile stations |
US7124171B1 (en) * | 2002-05-23 | 2006-10-17 | Emc Corporation | In a networked computing cluster storage system and plurality of servers sharing files, in the event of server unavailability, transferring a floating IP network address from first server to second server to access area of data |
US7143435B1 (en) | 2002-07-31 | 2006-11-28 | Cisco Technology, Inc. | Method and apparatus for registering auto-configured network addresses based on connection authentication |
JP4321203B2 (ja) | 2002-10-29 | 2009-08-26 | 富士ゼロックス株式会社 | 遠隔会議システム及び遠隔会議支援方法、並びにコンピュータ・プログラム |
JP4437956B2 (ja) * | 2002-11-29 | 2010-03-24 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ファイル共有アプリケーションに対するインデックス・サーバ・サポートを提供する方法 |
CN100444588C (zh) * | 2004-06-18 | 2008-12-17 | 腾讯科技(深圳)有限公司 | 即时通讯中文件讨论组的实现及其系统 |
US8341402B2 (en) * | 2005-01-19 | 2012-12-25 | Samsung Electronics Co., Ltd. | Method of controlling content access and method of obtaining content key using the same |
US20060229890A1 (en) * | 2005-04-06 | 2006-10-12 | Sap Aktiengesellschaft | Method and system for employee compensation planning |
US8365240B2 (en) | 2005-04-18 | 2013-01-29 | Research In Motion Limited | Method for providing wireless application privilege management |
US8179872B2 (en) | 2007-05-09 | 2012-05-15 | Research In Motion Limited | Wireless router system and method |
JP5777439B2 (ja) * | 2011-07-29 | 2015-09-09 | 株式会社東芝 | 蓄電システム |
US20140201177A1 (en) * | 2013-01-11 | 2014-07-17 | Red Hat, Inc. | Accessing a file system using a hard link mapped to a file handle |
CN107787501A (zh) * | 2015-04-29 | 2018-03-09 | 皇家飞利浦有限公司 | 用于由组的成员操作设备的方法和装置 |
KR102186522B1 (ko) | 2017-11-24 | 2020-12-03 | 주식회사 엘지화학 | 폴리에테르에스테르 공중합체의 제조 방법 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4689786A (en) * | 1985-03-21 | 1987-08-25 | Apple Computer, Inc. | Local area network with self assigned address method |
US4730251A (en) * | 1985-10-28 | 1988-03-08 | International Business Machines Corporation | Automatic I/O address assignment |
US5185860A (en) * | 1990-05-03 | 1993-02-09 | Hewlett-Packard Company | Automatic discovery of network elements |
EP0461408B1 (en) * | 1990-06-14 | 1996-04-17 | Mitsubishi Denki Kabushiki Kaisha | Network address managing method and system |
JP2703391B2 (ja) * | 1990-06-18 | 1998-01-26 | 株式会社東芝 | ブリッジ装置 |
FI87290C (fi) * | 1991-01-17 | 1992-12-10 | Kone Oy | Foerfarande foer bestaemning av meddelandeidentifierare i ett foer hissar avsett datanaet |
US5179554A (en) * | 1991-04-08 | 1993-01-12 | Digital Equipment Corporation | Automatic association of local area network station addresses with a repeater port |
US5517618A (en) * | 1992-02-10 | 1996-05-14 | Matsushita Electric Industrial Co., Ltd. | Mobile migration communications control device |
JPH06175905A (ja) * | 1992-12-03 | 1994-06-24 | Fujitsu Ltd | 暗号化ファイル共有方法 |
US5410543A (en) * | 1993-01-04 | 1995-04-25 | Apple Computer, Inc. | Method for connecting a mobile computer to a computer network by using an address server |
US5598536A (en) * | 1994-08-09 | 1997-01-28 | Shiva Corporation | Apparatus and method for providing remote users with the same unique IP address upon each network access |
-
1994
- 1994-08-30 JP JP20474694A patent/JP3454931B2/ja not_active Expired - Fee Related
-
1995
- 1995-06-07 US US08/477,350 patent/US5941956A/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US5941956A (en) | 1999-08-24 |
JPH0870300A (ja) | 1996-03-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3454931B2 (ja) | ネットワークシステム | |
US10135827B2 (en) | Secure access to remote resources over a network | |
US8312522B2 (en) | Monitoring network traffic by using a monitor device | |
US6088725A (en) | Mobile computer supporting system, its administrative server, its terminal, and address conversion method | |
US6151331A (en) | System and method for providing a proxy FARP for legacy storage devices | |
US20030229689A1 (en) | Method and system for managing stored data on a computer network | |
US7925693B2 (en) | NAT access control with IPSec | |
CA2228687A1 (en) | Secured virtual private networks | |
JP2003526138A (ja) | 自動化された接続サービスシステム | |
JP2003131923A (ja) | 仮想プライベートボリューム方式及びシステム | |
CN111327668B (zh) | 网络管理方法、装置、设备和存储介质 | |
CN114025009B (zh) | 转发请求的方法、系统、代理服务器和装置 | |
JP3253542B2 (ja) | ネットワーク通信システム | |
JP2004229265A (ja) | インターネット接続システム | |
JP3953963B2 (ja) | 認証機能付きパケット通信装置、ネットワーク認証アクセス制御サーバ、および分散型認証アクセス制御システム | |
JP4149745B2 (ja) | 認証アクセス制御サーバ装置、認証アクセス制御方法、認証アクセス制御プログラム及びそのプログラムを記録したコンピュータ読み取り可能な記録媒体 | |
JP2004030437A (ja) | データ管理装置及びデータ管理方法、コンピュータプログラム | |
JP4878043B2 (ja) | アクセス制御システム、接続制御装置および接続制御方法 | |
JP3575369B2 (ja) | アクセスルーティング方法及びアクセス提供システム | |
US6983332B1 (en) | Port-bundle host-key mechanism | |
WO2006096875A1 (en) | Smart tunneling to resources in a remote network | |
JP3583753B2 (ja) | ダイナミックdnsサービス方法およびそのシステムとダイナミックdnsサービスプログラムおよび該プログラムを記録したコンピュータ読取り可能な記録媒体 | |
CN117176797A (zh) | 一种资源发布方法、装置、系统及存储介质 | |
KR20170024392A (ko) | 파일 시스템 이벤트에 따라 외부 서버에 접속하기 위한 장치 및 방법 | |
CA2408631C (en) | Server and method for providing secure access to a group of users |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
LAPS | Cancellation because of no payment of annual fees |