WO2004055687A1 - Distribution system and service transmission/reception environment formation method - Google Patents

Distribution system and service transmission/reception environment formation method Download PDF

Info

Publication number
WO2004055687A1
WO2004055687A1 PCT/JP2003/013078 JP0313078W WO2004055687A1 WO 2004055687 A1 WO2004055687 A1 WO 2004055687A1 JP 0313078 W JP0313078 W JP 0313078W WO 2004055687 A1 WO2004055687 A1 WO 2004055687A1
Authority
WO
WIPO (PCT)
Prior art keywords
service
resource
providing
resources
data
Prior art date
Application number
PCT/JP2003/013078
Other languages
French (fr)
Japanese (ja)
Inventor
Shigetoshi SAMESIMA
Katsumi Kawano
Takeshi Miyao
Yoshiaki Adachi
Original Assignee
Hitachi, Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi, Ltd. filed Critical Hitachi, Ltd.
Publication of WO2004055687A1 publication Critical patent/WO2004055687A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5027Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
    • G06F9/5055Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering software capabilities, i.e. software resources associated or available to the machine

Definitions

  • the present invention relates to a distributed system in which a plurality of devices each including a processing unit that performs data processing and a communication unit that performs communication between other devices are connected, and each of them performs processing in cooperation with each other.
  • a distributed system in which a plurality of devices each including a processing unit that performs data processing and a communication unit that performs communication between other devices are connected, and each of them performs processing in cooperation with each other.
  • it relates to technology for building appropriate linkages for computer resources, programs, data, and other resources provided by each device in order to provide services according to the services received. It can be suitably applied to buildings, home systems, social systems such as plant control and manufacturing, logistics, and control systems such as transportation systems. Background art
  • Non-Patent Document 1 As a means for discovering such dynamic resources, there is a method called plug-and-play as a means for detecting a dynamic resource configuration.
  • a device can provide the functions that a device can provide as a service, and are broadcast to other devices when connected to a network.
  • the device using the service receives the message or broadcasts a message to search for another device by specifying the service to be used, and from the information of the device responding to the message, Search for devices.
  • the broadcast range is the range of network connection and is limited by the number of hops.
  • Non-Patent Document 2 a method of controlling the disclosure range of personal information according to the service, for example, there is P3P (Platform for Privacy Preferences) established by the World Wide Web Consortium (W3C) (for example, Non-Patent Document 2). This is to determine the type of personal information to be used on the service provider site and other servers that disclose the personal information, and decide whether to receive the service by comparing it with the disclosed personal information. .
  • P3P Platinum for Privacy Preferences
  • Non-Patent Document 3 As a method of restricting the access of each resource to other resources, there is, for example, the “The Ponder Policy Specification Language” (for example, Non-Patent Document 3). This describes permission to access a specific resource, data to be released, restrictions on access, and timing switching conditions for the specific resource. Specific resources to which access is permitted can also be registered as a group.
  • Non-Patent Document 1
  • Non-Patent Document 2
  • Non-Patent Document 3
  • the service search range is limited only to network connectivity, and there was a problem when personal information was leaked to search for an available service.
  • the resources used vary depending on the user and the service as described above, the conventional method that describes the service and the resources to be used as a policy and determines whether the user receives the service or not. In this case, there was a limit to the flexible use of resources to provide services.
  • the devices that cooperate to provide services are from widows such as Kiosk terminals that can be used for the public to access control devices that can be controlled only by specific users, servers such as servers that monitor and manage services and charge for them.
  • Security settings span a wide range. These devices range from high-spec devices with security management functions to low-spec devices without such functions. There are various combinations of resources that have data, resources that access data, and resources that guarantee performance, and not all resources can execute the specified policy. Alternatively, performance and security at the time of access can be secured In many cases, it is difficult to check in advance whether or not a combination exists, and it is difficult to describe all combinations as policies.
  • the present invention has been made in view of the above-mentioned problems, and among resources that are dynamically discovered, resources are flexibly shared only by resources that are effective for service provision, and a required condition is satisfied. Provide a service delivery environment that satisfies.
  • a plurality of devices each including a processing unit for performing data processing and a communication unit for performing communication with another device are connected, and a required service is provided to a distributed system that performs processing in cooperation with each other.
  • the resource disclosure policy as the security capability of either the confidentiality performance or the processing performance of the resource, it is possible to prevent leakage of data, etc. due to unauthorized use, and to secure the speed at which services are provided. it can.
  • a step of limiting the range of resources to be published that is, the range of granting access rights to resources, according to the assurance capability of resources such as security in a distributed system, and a service
  • a step of presenting at the level corresponding to the resource and a step of selecting the resource to be used for providing the service by comparing the service with the resource and providing an appropriate service according to the service and the personal information to be disclosed. Services can be exchanged using resources. .
  • a mode in which a mode corresponding to the service for which each resource is to be disclosed is held in association with the resource, and the service is identified and the resource is accessed. Restricting the public resources according to the request and the mode, and by executing the step, the data is not released to resources other than those effective for providing the desired service, and the required quality is maintained.
  • the necessary services can be formed.
  • the officer manages the relationship between a service and another service to share information when the service is hierarchically configured with other services, and manages a certain service.
  • the resource disclosure conditions of other services are delegated to the constituent partial services, so that services can be formed without having to describe resource availability for all combinations of resources.
  • FIG. 1 is a diagram showing the overall configuration of a system according to an embodiment of the present invention.
  • FIG. 2 is a diagram showing a detailed block of the system configuration.
  • FIG. 3 is a diagram showing a configuration example of the user Cont ext table 21 1.
  • FIG. 4 is a diagram showing a configuration example of the required service condition 2 14.
  • FIG. 5 is a diagram showing a configuration example of the service list 2 12.
  • FIG. 6 is a diagram showing a configuration example of the device group management table 2 13.
  • FIG. 7 is a diagram showing a configuration example of the system configuration management table 2 16.
  • FIG. 8 is a diagram showing a configuration example of the resource disclosure policy 217.
  • FIG. 9 is a diagram showing the flow of the service forming process 232.
  • FIG. 10 is a diagram showing a message configuration example.
  • FIG. 11 is a diagram showing a configuration example of the mode management table 2 15.
  • FIG. 12 is a diagram showing a process flow of the service session management process 2 33. .
  • FIG. 13 is a diagram showing a processing flow of the embodiment in which the service formation processing distributes software.
  • Figure 1.4 shows an example of combining distribution software with existing programs.
  • FIG. 15 is a diagram illustrating an example of a system configuration in a situation where a specific service is realized.
  • a method for distributing software and managing the mode of the device using the software as a method when the device does not have a function for mode management.
  • FIG. 1 shows a configuration example of an embodiment of a system to which the present invention is applied.
  • the service system of the present embodiment includes a gateway 1 1 1, a floor server 1 1 2, It consists of 1 13 and device 1 2 1 to 1 2 4.
  • Devices 1 2 1 to 1 2 4 are equipment that controls the actual environment, such as an information processing device equipped with a display device such as a Kiosk terminal, a voice output device such as speed, or an automatic door / vacuum device. This is a device that is required to provide services such as providing information and controlling the real environment.
  • the gateway 1 1 1, the floor servers 1 1 2 and 1 1 3 and the device 1 2 2 are connected via a communication medium 13 1.
  • the floor server 1 1 2 and the device 1 2 1, the floor server 1 1 3 and the device 1 2 4, the device 1 2 4 and the device 1 2 3 use the wireless communication media 1 3 2, 1 3 3 and 1 3 4 respectively.
  • the communication medium may be a wire such as an Ethernet (registered trademark) twisted pair cable, or may be a power saving radio or a radio such as infrared.
  • the devices 14 1 and 14 2 used by the service user operate in conjunction with these floor servers and devices as the service user moves.
  • the service user device 1 4 1 is the floor server 1 1 2 and the device 1 2 1 via the wireless communication medium 1 3 2
  • the service user device 1 4 2 is the floor server 1 via the wireless communication medium 1 3 3 13 and device 1 2 4 respectively.
  • the personal information of the service user is stored in the service user device 141, 142 or the gateway 111.
  • These gateway floor servers, devices, and user devices are collectively referred to as devices here.
  • FIG. 2 shows a detailed configuration of a system in which two devices to which the present invention is applied are connected.
  • the service requesting device 201 is a communication interface with the outside, software for performing processing in each device, a storage unit for storing various data, and a program read from the storage unit for processing. And each unit is connected by an internal path.
  • the software for performing the processing of the device 201 includes a communication processing 231, a service formation processing 2332, and a processing program 2336.
  • the data used in each process is the user context table 2 1 1, the system configuration management table 2 16 and the required service conditions 2 It has a resource disclosure policy 2 17.
  • the communication process 231 is a process for exchanging data with another device via a communication interface, and performs encryption of communication between the devices.
  • the service formation process 232 publishes the personal information stored in the user's own user's Content Xt table 211 and uses the system configuration management table 216 and resource disclosure policy 217. Search for other devices and determine service providing devices.
  • the processing program 236 performs service providing processing in cooperation with other devices.
  • the personal information is stored in the user ConteXt table 2 1 1.
  • the personal information may be generated by some application program, or may be input to the service user through an external input / output unit 243 such as a keyboard.
  • the position information sensor may be acquired by using the external input / output unit 243.
  • it may be obtained from another device via the communication process 231.
  • the required service condition 2 14 stores the required service and its condition.
  • the requested service and its conditions may be input from the service user via the external input / output unit 243, or may be downloaded via the communication process 231.
  • the external input / output unit 243 is a device controlled by a processing program 236, such as a sensor actuator or a camera, or a device via a man-machine interface such as a liquid crystal panel, keyboard, or touch panel. It has a function of controlling the processing program 236 executed above and referring to an output value. However, this is not essential, and some devices do not have external input / output units.
  • the service requesting device 201 may be a service user device 141, 142, or may be a device for the service user to input, or a gateway for providing contents. There may be.
  • the service provider device 202 runs the processing program 235 A device that provides services.
  • the device 202 is, like the service requesting device 201, provided with a communication interface with the outside, a storage unit for storing software for performing processing in each device and various data, and a storage unit. It consists of a processing unit that reads out and processes the program, and each unit is connected via an internal path.
  • the software that performs the processing of the device 201 includes a communication process 231, a service formation process 2332, a service session management process 2333, and a processing program 235.
  • As data used in each process there are a user context table 211, a surf and a list 212, a device group management table 211 mode management table 215.
  • the service formation process 232 searches for the service list 221 of the own device or another device using the personal information provided from the service requesting device 201 or the service providing device 202.
  • the equipment that can provide the service and its interface are presented. ⁇
  • the service session management process 2 3 3 links data between devices specified by the service requesting device 201 and uses the resource disclosure mode described in the mode management table 210 to publish data between devices. Restrict resources such as computing resources and processing programs.
  • the processing program 235 is an application program that operates to provide services, exchanges information with humans and the environment via the external input / output unit 242, and uses the external storage 241. To store and withdraw data.
  • the device management table 2 13 stores management information on the devices used to provide the service.
  • the service list 2 12 stores information on interfaces that the processing program 23 S discloses to other processing programs.
  • the external input / output unit 242 is the same as that described for the external input / output unit 243 of the service using side device.
  • FIG. 3 shows a configuration example of the user context table 2 1 1.
  • the file 310 is composed of records 311 to 314.
  • Record 311 is an item indicating location information in the real world. Here, it is stored that “Address” indicating the address is “Chiyoda 1” in Chiyoda-ku and “Location” indicating the location is “areal”.
  • Record 312 shows personal information on the network. In this case, the e-mail address "E-Mail Address" is "anon@sdl.hitachi.co.jp". Is recorded.
  • the record 3 13 indicates the affiliated organization, and stores the religion, affiliated union, and the like.
  • Record 314 is a field for storing a user identifier, and stores, for example, a password ID for using a computer, an electronic signature indicating the user, and the like.
  • FIG. 4 shows a configuration example of the required service condition 2 14.
  • (A) shows the components of the entire required service condition 2 14. It consists of a service entry 651, a functional condition 652, a data condition 653, and a calculation condition 655.4.
  • the functional condition 652 is composed of the number of soft resources 612, resource identifiers and use interfaces 613 to 614 as shown in (b).
  • the number of soft resources 612 stores the number of soft resources used by the service represented by the identifier shown in the service entry 652.
  • the number of resources is the same as the number of items 6 13 and 6 14.
  • the resource identifiers and use interfaces 613 and 614 store the index of the software resource, the identifier of the processing program used by the service, and the interface used.
  • 'resource identifier' may or may not be specified.
  • the processing program is “*”, that is, an arbitrary processing program, and that the processing program indicated by the interface “InfoOut (Map) j is used.
  • IDL Interface Definition Language
  • IDL Interface Definition Language
  • ISBN4-7561-2015-6 Inside CORBA—Corba and its Application to System Development
  • WSDL Web Service Description Language
  • the data condition 653 is composed of the number of data resources 615 and the data resources 616 and 617 as shown in (c).
  • the number of data resources 6 15 stores the number of data resources used by the service represented by the identifier shown in the service entry 651.
  • the number of resources is the number of items 6 16 and 6 17.
  • the data resources 6 16, 6 and 17 store the identifiers and access conditions of the data used by the service.
  • item “O n 1 i n e” force S of data U se r C o n t ext is specified
  • data “M a p” is specified.
  • a data resource may be identified using a file name or a unique identifier for each resource.
  • the calculation condition 654 is composed of the number of calculation resources 6 18 and the calculation resources 6 19 as shown in (d).
  • the number of computational resources 6 18 stores the number of computational resources used by the service represented by the identifier shown in the service entry 651, and is the number of items 6 19.
  • the computational resource 6 19 stores the computational resource and amount used by the service in the device where the processing program specified by the software resource exists. For example, item 6 19 indicates that the device indicated by index 1 of the software resource requires two threads.
  • FIG. 5 shows a configuration example of the service list 2 12.
  • the service list 2 12 includes a service entry 5 11 1, a processing program 5 12, an interface 5 13 3, and a device identifier 5 14.
  • the service entry 511 is a finoredo that stores an identifier indicating the type of service.
  • the processing program '512' is a field for storing an identifier of a processing program which operates to provide the service.
  • the interface 513 is an interface provided by the processing program. This is a field for storing the identifier of the resource type.
  • the interface 5 13, like the use interface of FIG. 4, is not a call function of the processing program, but a series of call procedures as defined in, for example, WSDL (Web Service Description Language). Also includes the interface of the call processing from the processing program. In some cases, processing programs provide services in cooperation with each other.
  • the device identifier 514 is a field for storing the identifier of the device in which the processing program indicated by each record is stored. In the case of a processing program stored in the own device, the identifier of the own device is stored. When the processing provider of another device is used to realize the service entry 511, the identifier of the device storing the processing program 512 is stored. When a service is provided in cooperation with processing programs existing on multiple devices, the relationship is established in advance.If ⁇ , the service list 2 1 2 is constructed in this format. There is also.
  • Records in the service list 211 may have data resource registrations.
  • the data identifier is stored in the field of the processing program.
  • Record 5 23 shows an example of ⁇ .
  • the required service conditions and the service list are described as described with reference to FIGS. 4 and 5, and the resources that are effective in providing the service are determined by collating them as described later.
  • examples of software resources, data resources, and calculation resources have been described.
  • resources of input / output devices and other resources may be explicitly described and managed.
  • the flow of data between resources may be described, and this may be used for determining effective resources.
  • FIG. 6 shows a configuration example of the device group management table 2 13.
  • the device group management tape 213 includes fields 711 to 715.
  • the service session 711 is a field for storing the identifier of the entity of the service being provided, is generated by the service formation process 232, and is used by the service session management process 233. Where the same There are multiple entities with the service identifier of For example, the entity that provides the navigation service indicated by the service identifier “N avi” to user A using the device AA and the entity that provides the navigation service for user B using the device BB Exists. In this way, even if the service identifier is the same, if the device, processing program, or user used is different, it is identified by different service sessions. .
  • the configuration member 7 12 is a field for storing the configuration member devices of the session.
  • the device status 711 is a field for storing the status of the device indicated by the record
  • the task status 714 is for storing the status of the processing program for executing the service of the device indicated by the record.
  • the fields 713 and 714 can be updated, for example, by using a method as disclosed in Japanese Patent Application Laid-Open No. 2001-145174.
  • the update time 715 stores the latest time when the state of the device and the processing program indicated by the record is detected.
  • FIG. 7 is a diagram showing an example of the system configuration management table 2 16.
  • A is a diagram logically expressing an example of a system configuration to which the present invention is applied.
  • Computers 1901 to 1906 for performing the functions shown in the figure are connected by communication paths 1951 to 1957, respectively.
  • B is a part of the configuration management table and displays the assurance capability held by each communication path.
  • a communication path 1911 1 is a field for storing a classification of a communication path between devices.
  • the evaluation scale 1912 and the assurance level 1913 the evaluation scale and the assurance level of the communication channel indicated by each record are stored.
  • Record 1921 has communication channel "C1", that is, 1951 to 1953, power S, and evaluation scale "Confidentia 1", that is, assurance level "2" regarding confidentiality of communication channel. It has been shown.
  • the assurance level is arbitrarily determined for each system. For example, it can be determined at the following levels:
  • Assurance level 1 Individual encryption communication between devices
  • Assurance level 2 Encrypted communication shared between multiple devices
  • (c) is a part of the configuration management table, and displays the assurance capability held by each device.
  • the device 1931 is a field for storing the identifier of the device.
  • the evaluation scale 1932 and the assurance level 1933 are fields for storing the evaluation scale and the assurance level, respectively, similarly to the communication channel.
  • the guarantee level should be the same as described above.
  • FIG. 7 shows a configuration example of the resource disclosure policy 217.
  • Field 2 0 1 1 is a field for storing the identifier of the resource to be published.
  • each of the evaluation scales 201 and 2 and the assurance level 201 are the evaluation scales that are acceptable when disclosing each resource.
  • the assurance level is stored. For example, in record 2021, the resource “UserCont Xt: O ⁇ 1ine” must be disclosed to the assurance level “2” for the evaluation scale “Confidentia 1”. And forgive.
  • the resource “UserCont Xt: O ⁇ 1ine” must be disclosed to the assurance level “2” for the evaluation scale “Confidentia 1”. And forgive.
  • FIG. 1 shows a configuration example of the resource disclosure policy 217.
  • Field 2 0 1 1 is a field for storing the identifier of the resource to be published.
  • each of the evaluation scales 201 and 2 and the assurance level 201 are the evaluation scales that are acceptable when disclosing each resource.
  • FIG. 9 shows a processing flow of the service ⁇ processing 2 32.
  • the resource release policy, the resource to which the access right is to be disclosed, the evaluation scale, and the assurance level are set in the resource release policy 217
  • the transmission range of the service providing device search message is set in a range that satisfies the assurance level (step 211).
  • the system configuration in the system configuration management table 216 is compared with the resource release policy 217, and only devices that satisfy the assurance level are specified.
  • the service requesting device 201 acquires the condition of the requested service from the required service condition 214, generates a unique request identifier, creates a signature, and sends a service providing device search message (step 8 1 1).
  • the request identifier is created to be unique using, for example, the identifier of the own device and the time.
  • This message may be issued to a server that has a list of available services retrieved using a method such as the one found in the Understanding Universal Plug and Play White Paper, or a network segment. You can also cast it to the website.
  • the service-providing devices X and Y that have received this message search the service list 2 12 to determine whether their devices have resources that match the conditions described in this message. Find out and determine if it can be made public.
  • the specified resource is reserved.
  • the record of the detected service list or the secured computing resource is registered by adding a record to the mode management table 215.
  • exclusive control may be performed to determine that it cannot be disclosed. Also, access control may be performed.
  • the search message is forwarded to another service providing device (step 812).
  • the case where there is no part of the matching resources is, for example, the case where there is no matching processing program which is a part of the element for providing a certain service described in a certain service list.
  • the search message is transferred to other service providing devices using the Trader service method of “Inside CORBA—Corba and its application to system development” (ISBN4-7561-2015-6). , Turn The number of times of sending may be limited.
  • the service requesting device 201 receives the response message issued in step 812, and compares the request identifier added to the message with the request identification “” child created in step 810. Check whether the response is to the own device. Also, the resource information contained in the response message is obtained (step 813).
  • the system configuration management table 216 and the resource disclosure policy 217 are collated to extract a combination of a resource effective for service provision and a service provision form using the resource.
  • the flow of data between resources is described in the required service condition 2 14, and this may be determined.
  • the equipment to be used as the service providing equipment is selected according to the predetermined criteria (Step 8 14).
  • the predetermined evaluation measure is whether or not all resources providing the service described in the required service condition are accessible. If the judgment is valid, the session identifier information indicating the access right and the resource allocation are transmitted to the selected device (step 815), and the service is received. -If the result of the determination in step 211 is not valid, update the resource release policy 217 (step 215) and return to step 181. Updating of the resource disclosure policy is, for example, a process of relaxing the condition of the assurance level 2003 or adding a resource to be disclosed. These may be selected from the difference between the required service conditions 2 14 and the resources that were found. .
  • the selection of the service providing device is omitted in the present embodiment, for example, the attribute of the resource and the like can be registered in the service list 212 and used by returning it together with the resource information. .
  • authentication and access control of the service requesting device 201 may be performed using data added to the service providing device search message.
  • provide specific services In this embodiment, a method of distributing a message by adding a session identifier to the specification of the service providing device for the service is described. However, as shown in Japanese Patent Application No. 2002-44411, each service is provided. A session for data sharing between devices may be established and used to identify a particular service. Also, in this embodiment, an example has been described in which the required service conditions are added to the service providing device search message to search for resources that can be provided by the service providing device. The side device 201 may check with the required service condition.
  • FIG. 10 shows an example of a message configuration exchanged between devices.
  • (a) is a diagram showing a configuration example of a search message of a service providing device. This is issued in the message (1) of the service formation process 2 32 described in FIG.
  • This message consists of message header 911, message type 912, required service condition 913, requester signature 914, request identifier 915, and data 916.
  • the message header 911 is used in the communication process 231 and stores information necessary for exchanging data between devices. It also encrypts the message and anonymizes the sender.
  • the message type 912 stores information for identifying the type of the message, and stores information such as a service providing device search message and a response message to the message.
  • the required service condition 9 13 is a condition for searching for a service providing device.
  • the information of condition 2 14 is stored.
  • the request source signature 914 stores the signature at the time of issuing the message in the service using side device that has issued the service providing device search message.
  • the request identifier 915 is information for uniquely identifying the service providing device search message.
  • Data 916 is a field for storing other additional data.
  • (b) is a diagram showing a configuration example of a response message to the service providing device search message described in (a) '. This is issued in the message (2) of the service formation process 2 32 described in FIG.
  • the message header is the same as in ( a ), and the message type 9.12 stores that it is a service providing device response message.
  • the request source signature 914 and the request identifier 915 stored in the service providing device search message received as a trigger for transmitting the response are included in the request source signature 914 and the request identifier 915.
  • the provided service 921 stores a resource provided by the transmission source device of the response message acquired from the service list 212 or a service identifier and related information.
  • (c) is a diagram showing a configuration example of a message for determining and specifying a service providing device. This is issued in the message (3) of the service formation process 2 32 described in FIG.
  • the message header 911, the message type 912, the requester signature 914, and the session identifier 932 are the same as the service providing device search message described in (a).
  • the session identifier 932 a unique identifier that is generated in step 815 and is a key for using the resource for providing the service is stored.
  • the allocation data 931 stores a column of resource identifiers that operate to provide the service.
  • As an example of a software resource an example is shown in which a software resource identifier and a use interface are stored in fields 941 to 942.
  • the number of resources constituting the allocation data 931 can be any number.
  • the service requesting device 201 has a resource disclosure policy.
  • the resource 217 exists is shown, even if the resource exists in another device, it can be easily implemented by acquiring the resource disclosure policy 217.
  • the level of service that can be provided can be determined according to the range of the resource whose access right is disclosed, and an appropriate service can be formed.
  • FIG. 11 shows a configuration example of the mode management table 2 15.
  • the mode management table 2 15 is composed of a resource identifier 4 11 1, a public mode 4 12 and a public purpose service 4 13.
  • the resource identifier 411 is an identifier of a resource in the device, and stores an identifier of a processing program, data, a computer resource, or the like.
  • the "open mode" 412 is an item for storing the open mode of the resource specified in each record. For example, the following specification is made.
  • the disclosure purpose service 4 13 specifies the identifier of the service that is to release the resource specified in each record.
  • record 422 indicates that the resource "map data" is open to other resources for the service specified by the identifier "Navi”.
  • the record 4 2 4 indicates that the thread of the operating system indicated by the resource “K Thread>” indicates that the specific resource of the service “Navi” is selected by the method described in this embodiment, and the session identifier "1" indicates that it is available for the assigned one.
  • Figure 15 shows the service 1 1 1 1 providing the “video viewing service” for user A and the service 1 1 1 2 providing the service for user B (air-conditioning temperature control).
  • An example of a service configuration is shown.
  • the service 111 uses the resource “speaker” and provides the service using the other service “video playback”.
  • the service "Video playback” is a resource "VCR” And provide services using “speakers”.
  • the users of service 1 1 1 1 1 and service 1 1 1 2 are different, and the data is not disclosed in these questions.
  • the service 1 1 1 1 and the service 1 1 2 1 are services for the same user A, and data is shared to provide the service. ⁇
  • FIG. 12 shows the flow of the service session management process 233 when the service is provided as shown in FIG. 15, for example.
  • the device X on the service providing side is the device 1101 having the user context table 111
  • the device Y on the service providing side is the device 1, 0 having the application program for providing the service. 1 is shown.
  • the link between the device X and the device Y is specified by the service formation process 2 32 described above.
  • the service providing device Y issues a position information request (step 101), and the service providing device ⁇ receives this (step 101) and confirms the service session identifier in the request message. (Step 1 0 1 3).
  • step 1 2 1 the hierarchical relationship between services is searched (step 1 2 1 1). If the resources can be secured (step 101), it is confirmed whether or not the member is the designated member of the requested service (step 104). If the service is formed by the service formation process 2 32, that is, if the service is a combination of a service session and a device registered in the device group management table, request data is returned (step 101). If the resources cannot be secured (step 101) and if the requested service is not the designated member (step 101), the request is rejected (step 101).
  • the description of the service hierarchy is formed by registering the services formed in the service list 212.
  • Data sharing between services is configured in the mode management table 2 15 It can be controlled by registering the identifier of the element service as a resource identifier. Using this, control can be performed according to the following applications.
  • Restricted resource disclosure Become a component of one service so that the resource is not directly disclosed to other services. For example, while providing a video playback service that outputs video output to a TV, access to a processing program having an interface such as TV program settings and power settings is suppressed.
  • a service can be formed without describing resource availability for all combinations of resources.
  • the service session management device X having the user Content X t is provided by the service providing device X.
  • the data corresponding to the application identifier may be voluntarily transmitted.
  • the service providing device Y controls to pass data only to the resource that provides the service specified by the service session identifier, and not to pass data to other resources.
  • the service session identifier may be used as a key for encrypting the public data, and the public side may perform encryption and the use side may perform decryption.
  • step 12 1 1 and the next judgment step can be omitted.
  • FIG. 13 is a diagram showing a flow of software distribution processing of the service formation processing.
  • a service providing device group is searched between the service requesting device 201 and the service providing device X using a known method such as "Unae: rstanding Universal Plug and Play White PaperJ".
  • Step 1 3 1 1) select a group of devices having functions effective for providing the service, select resources and management functions required for the service to be provided (Step 1 3 1 2), and select the resource management Distribute the software with the function to the selected device (Step 13 13)
  • the distributed service providing device X receives this and cooperates with the software already running on the device. (Steps 1 3 1 4).
  • Figure 14 is a diagram showing an example of combining distribution software and existing programs.
  • the processing program The mode is managed in 1712 by linking with other devices via the distributed software 1712 without directly linking the processing programs of the other devices with the processing programs of the other devices.
  • the software configuration inside is service-reliable via communication processing 1711.
  • the cost 21 2 is acquired and released to other devices only via the distributed software 17 12.
  • the software is distributed from the service requesting device. Although an example has been shown, it may be performed from another device.
  • software to be distributed in the present embodiment software for publishing data and processing programs and securing calculation resources, as well as software for monitoring data transmission and reception between devices may be distributed. Good.
  • the resources can be flexibly linked only with the resource group effective for providing the service according to the service.
  • the level of services that can be provided can be determined according to the range of resources for which access rights are disclosed, and appropriate services can be formed.
  • each resource has a mode to identify whether it is effective for providing a specific service.
  • this mode By using this mode to control public resources, data other than those effective to provide the desired service can be obtained.
  • the required services can be formed with the required quality without being disclosed.
  • resource management software is distributed to each device, and each device performs data transmission and reception between applications and execution management via the software, so that even devices that do not have a mode management function in advance can be used. Modes effective for providing services can be managed.
  • the resources can be flexibly linked only with the resource groups effective for providing the service according to the service.

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

There is provided a service transmission/reception environment which flexibly shares resources only via a resource group valid for service provision among resource groups dynamically found and satisfies a requested condition. A service formation processing (232) transmits a request service condition (214) and searches resources described in a service list (212) of each device and calculation resources of each device so as to judge the valid service level. Here, the search range can be limited according to a resource disclosure policy (217). In the service formation processing (232) of each device, data to be disclosed to another device is limited. A service session management processing (233) discloses each resource according to the service provided by using the disclosure mode of each resource stored in a mode management table (215).

Description

明細書 分散システムおよびサービス授受環境形成方法 技術分野  Description Distributed system and method for forming service transfer environment
本発明は、 データ処理を行なう処理部と他の装置との間の通信を行な う通信部とを備えた機器が複数接続され、 それぞれが連携して処理を行 なう分散システムに関する。 特にサ一ビスを提供するために、 各機器が 提供する計算機資源やプログラム、 データ等の資源を、 受けるサービス に応じて適切な連携を構築する技術に関する。 ビル · ホームォ一トメ一 シヨンシステム、 プラン卜制御や製造、 物流などの社会システム、 交通 システムなどの制御システム、 などにおいて好適に適合しうる。 背景技術  The present invention relates to a distributed system in which a plurality of devices each including a processing unit that performs data processing and a communication unit that performs communication between other devices are connected, and each of them performs processing in cooperation with each other. In particular, it relates to technology for building appropriate linkages for computer resources, programs, data, and other resources provided by each device in order to provide services according to the services received. It can be suitably applied to buildings, home systems, social systems such as plant control and manufacturing, logistics, and control systems such as transportation systems. Background art
社会基盤の設備や機器に浸透した計算機資源を、 物理環境や時間、 サ —ビスの利用者や周囲の人を含むユーザ状態、 可用な計算機、 ネッ トヮ —クなどの状況に応じて柔軟に活用して連携させ、 サービスを提供する ことが可能となりつつある。 これは例えば、 ビルや街などの公共スぺー スにおいて、 利用者の近くにある任意の情報端末を情報サービス出力先 として用いたり、 音響設備を組み合わせてマルチメディァコンテンツを 出力したりするものである。または、プラント制御設備の持つデ一夕や、 該設備から発信されるィベントに応じて保守員端末や作業員端末へデー 夕を配信したり、 設備の稼動状態を制御したりするものである。 こうし たシステムでは、 特定のサービスを提供するために、 計算機ゃ該計算機 に接続した入出力装置、 ソフ トウェアやデータなどの資源から、 サービ スの提供に有効となる適切な資源を選択し、 連携させることが必要とな る。 ここで、 状況は変化していくため、 サービスを提供する時点になら ないと適切な資源は解からない。 このため、 動的な資源の発見と資源間 での連携が必要となる。また、こうした資源の発見や資源間の連携には、 サービスを提供するために各資源の提供する機能に加えて、 セキユリテ ィや性能などの条件も考慮する必要がある。 Flexible use of computer resources permeated by social infrastructure equipment and devices according to the physical environment, time, user status including service users and surrounding people, available computers, network, etc. It is becoming possible to provide services by utilizing and linking. For example, in public spaces such as buildings and towns, any information terminal near the user is used as an information service output destination, or multimedia content is output by combining audio equipment. . Alternatively, data is distributed to maintenance personnel terminals and worker terminals in response to events held by the plant control equipment and events transmitted from the equipment, and the operation status of the equipment is controlled. In such a system, in order to provide a specific service, an appropriate resource that is effective in providing the service is selected from a computer and resources such as input / output devices, software and data connected to the computer, Coordination is required. Here, as the situation changes, it is not possible to determine the appropriate resources until it is time to provide services. This requires dynamic resource discovery and coordination between resources. In addition, in order to discover such resources and link between resources, in addition to the functions provided by each resource in order to provide services, It is also necessary to consider conditions such as energy and performance.
こう した動的な資源の発見を行なう手段として、 動的な資源構成を検 出する手段に、 プラグアン ドプレイ と呼ばれる方法がある。 これは、 例 えば非特許文献 1に記載される。 ここでは、 機器の提供可能な機能をサ 一ビスとして記述し、 ネッ トワーク接続時に他の機器ヘプロードキャス トする。 サービスを利用する機器は、 該メッセージを受信するか、 利用 するサービスを指定して他の機器を探索するメ ッセージをブロードキヤ ス ト し、 これに応答した機器の情報から、 'サービス提供に必要な機器を 検索する。 ブロードキャス トする範囲は、 ネッ トワークの接続した範囲 であり、 ホップ数で制限される。  As a means for discovering such dynamic resources, there is a method called plug-and-play as a means for detecting a dynamic resource configuration. This is described in Non-Patent Document 1, for example. Here, the functions that a device can provide are described as a service, and are broadcast to other devices when connected to a network. The device using the service receives the message or broadcasts a message to search for another device by specifying the service to be used, and from the information of the device responding to the message, Search for devices. The broadcast range is the range of network connection and is limited by the number of hops.
また、 特定の条件に基づいてこう した保証を行なう手段として、 ポリ シを用いた制御方法がある。 これは、 セキュリティや QoSなどの非機能 的要求に関して宣言的に制約を記述し、 実行制御を行なうものである。 - サービスに応じた個人情報の公開範囲を制御する方法として、 例えば World Wide Web Consortium (W3C) で制定されている P 3 P (Platform for Privacy Preferences)がある (例えば、 非特許文献 2)。 これは、 サービ ス提供側サイ トで利用する個人情報の種類と該個人情報を公開する他サ ーパを提示し、 公開する個人情報と照合してサービスを受けるか否かを 決めるものである。 他資源に対する各資源のアクセスを制限する方法と して、 例えば "The Ponder Policy Specification Language" 力 Sある (例 えば、 非特許文献 3)。 これは、 特定の資源へのアクセス許可や、 公開す るデータ、 アクセス時の制約を、 タイミングの切り替え条件を、 特定の 資源に対して記述するものである。 アクセスを許可される特定資源は、 グループと して登録することも可能となっている。  As a means for making such guarantees based on specific conditions, there is a control method using a policy. It declaratively describes non-functional requirements such as security and QoS, and controls execution. -As a method of controlling the disclosure range of personal information according to the service, for example, there is P3P (Platform for Privacy Preferences) established by the World Wide Web Consortium (W3C) (for example, Non-Patent Document 2). This is to determine the type of personal information to be used on the service provider site and other servers that disclose the personal information, and decide whether to receive the service by comparing it with the disclosed personal information. . As a method of restricting the access of each resource to other resources, there is, for example, the “The Ponder Policy Specification Language” (for example, Non-Patent Document 3). This describes permission to access a specific resource, data to be released, restrictions on access, and timing switching conditions for the specific resource. Specific resources to which access is permitted can also be registered as a group.
非特許文献 1 :  Non-Patent Document 1:
UPnP Forum Introduction to Universal Plug and Play Lo line] [平成 1 4年 1 2月 1 2 日検索]、 ィンターネッ ト <URL:  UPnP Forum Introduction to Universal Plug and Play Lo line] [Searched on February 12, 2002], Internet <URL:
http: //www. upnp. org/download/Compressea-UPnP„Forum_Mktg_Presenta tion. zip > http: // www. upnp. org / download / Compressea-UPnP „Forum_Mktg_Presenta tion.zip>
非特許文献 2 :  Non-Patent Document 2:
The Platform for Privacy Preferences 1.0 (P3P1.0) Specification W3C Candidate Recommendation 15 December 2000 [on line] [平成 1 4年 1 2月 1 2 日検索]、 インターネッ トく URL :  The Platform for Privacy Preferences 1.0 (P3P1.0) Specification W3C Candidate Recommendation 15 December 2000 [on line] [Search on February 12, 2002], Internet URL:
http://爾. w3. org/TR/2000/CR-P3P-20001215> http://www.w3.org/TR/2000/CR-P3P-20001215>
非特許文献 3 :  Non-Patent Document 3:
The Ponder Policy Specification Language N. Damianou, N. Dulay, E. Lupu, M Sloman, : The Ponder Specification Language Workshop on Policies for Distributed Systems and Networks (Policy2001) , HP Labs Bristol, 29-31 Jan 2001. [on line] [平成 1 4年 1 2月 1 2 日検索]、 インターネッ ト < URL:  The Ponder Policy Specification Language N. Damianou, N. Dulay, E. Lupu, M Sloman,: The Ponder Specification Language Workshop on Policies for Distributed Systems and Networks (Policy2001), HP Labs Bristol, 29-31 Jan 2001. ] [Searched on February 12, 2002], Internet <URL:
http: / /www. doc. ic. ac. uk/ mss/Papers/Ponder— Po丄 icy0lV5. pdf http://www.doc.ic.ac.uk/mss/Papers/Ponder—Po 丄 icy0lV5.pdf
上述したプラグアンドプレイ技術では、 サービスを探索する範囲がネ ッ トワークの接続性のみに限定されており、 可用なサービスを探索する ために個人情報が漏洩するといつた問題があった。 また、 前述のように 利用者やサービスに応じて利用する資源が変化するため、 サービスと利 用する資源をポリシと して記述し、 利用者がサービスを受けるか否かを 判断する従来の方式では、 サービスを提供する資源を柔軟に利用するこ とに限界があった。  In the plug-and-play technology described above, the service search range is limited only to network connectivity, and there was a problem when personal information was leaked to search for an available service. In addition, since the resources used vary depending on the user and the service as described above, the conventional method that describes the service and the resources to be used as a policy and determines whether the user receives the service or not. In this case, there was a limit to the flexible use of resources to provide services.
また、サービスを提供するために連携する機器は、公共に使える Kiosk 端末のようなもめから、特定の利用者しか制御できない入退室制御機器、 サービスを監視 · 管理して課金するサーバのよ うに、 セキユリティ設定 が多様なものに跨る。 また、 こう した機器にはセキュリティ管理機能な どを持つ高仕様のものから、 こう した機能を持たない低仕様のものまで ある。 データを持つ資源とアクセス元の資源、 性能保証を行なう資源の 組合せは様々であり、 全ての資源が、 指定されたポリシを実行できると は限らない。 あるいは、 性能やアクセス時のセキュリティを確保できる か否かを事前に調べることが困難であることも多く、 全ての組合せをポ リシと して記述しておく ことは困難である。 発明の開示 - 本発明は上記課題を鑑みてなされたもので、 動的に発見した資源群の 中で、 サービス提供に有効な資源群のみで柔軟に資源を共有し、 要求さ れた条件を満たすサービス授受環境を提供する。 In addition, the devices that cooperate to provide services are from widows such as Kiosk terminals that can be used for the public to access control devices that can be controlled only by specific users, servers such as servers that monitor and manage services and charge for them. Security settings span a wide range. These devices range from high-spec devices with security management functions to low-spec devices without such functions. There are various combinations of resources that have data, resources that access data, and resources that guarantee performance, and not all resources can execute the specified policy. Alternatively, performance and security at the time of access can be secured In many cases, it is difficult to check in advance whether or not a combination exists, and it is difficult to describe all combinations as policies. DISCLOSURE OF THE INVENTION-The present invention has been made in view of the above-mentioned problems, and among resources that are dynamically discovered, resources are flexibly shared only by resources that are effective for service provision, and a required condition is satisfied. Provide a service delivery environment that satisfies.
本発明では、 データ処理を行なう処理部と、 他の装置との間の通信を 行なう通信部とを備えた機器が複数接続され、 それぞれが連携して処理 を行なう分散システムに、 要求されたサービスに必要な資源を前記複数 の機器から検出する手段と、 検出された資源が、 資源公開ポリシを満た すか否かを判定する手段と、 資源公開ポリシを満たす資源を連携させて サービスを提供する手段とを備えた。  According to the present invention, a plurality of devices each including a processing unit for performing data processing and a communication unit for performing communication with another device are connected, and a required service is provided to a distributed system that performs processing in cooperation with each other. Means for detecting resources required for the above from the plurality of devices, means for determining whether or not the detected resources satisfy a resource disclosure policy, and means for providing a service by linking resources satisfying a resource disclosure policy And with.
資源公開ポリシを前記資源の秘匿性能または処理性能のいずれかの保 証能力とすることで不正使用によ'るデータ等の漏洩の防止が行なえたり、 サービスの提供スピードを確保したりすることができる。  By setting the resource disclosure policy as the security capability of either the confidentiality performance or the processing performance of the resource, it is possible to prevent leakage of data, etc. due to unauthorized use, and to secure the speed at which services are provided. it can.
本発明の一つの側面と して、 分散システムにセキュリティなどの資源 の保証能力に応じて、 公開する資源の範囲、 すなわち資源へのアクセス 権を与える範囲を限定するステップと、 サービスを、 利用可能な資源に 応じたレベルで提示するステップと、 上記サービスと資^を照合して、 サービス提供に用いる資源を選択するステップと、 を持たせて、 サービ スと公開する個人情報に応じて適切な資源を活用してサービス授受を行 なえるようにした。 .  As one aspect of the present invention, a step of limiting the range of resources to be published, that is, the range of granting access rights to resources, according to the assurance capability of resources such as security in a distributed system, and a service can be used. A step of presenting at the level corresponding to the resource and a step of selecting the resource to be used for providing the service by comparing the service with the resource and providing an appropriate service according to the service and the personal information to be disclosed. Services can be exchanged using resources. .
別の側面と して、 各資源を公開する目的であるサービスに対応するモ 一ドを資源と対応付けて保持させておき、 サービスを識別して資源への アクセスを行なうステップと、 資源提供側は該要求とモードに応じて公 開資源を制限するステップと、 を実行するこ とで、 所望のサービスを提 供するのに有効な資源以外にデータ公開せず、 要求された品質を保って 必要なサービスを形成できるようにした。 As another aspect, a mode in which a mode corresponding to the service for which each resource is to be disclosed is held in association with the resource, and the service is identified and the resource is accessed. Restricting the public resources according to the request and the mode, and by executing the step, the data is not released to resources other than those effective for providing the desired service, and the required quality is maintained. The necessary services can be formed.
吏に別の側面と して、 サービスを他のサービスを用いて階層的に構成 する際に情報を共有するために、 あるサービスを構成する他サービスと の間の関係を管理し、 あるサービスを構成する部分サービスへ、 他サー ビスの資源公開条件を委譲し、 全ての資源の組合せに対して資源利用可 否を記述せずともサービスを形成できるよ うにした。  As another aspect, the officer manages the relationship between a service and another service to share information when the service is hierarchically configured with other services, and manages a certain service. The resource disclosure conditions of other services are delegated to the constituent partial services, so that services can be formed without having to describe resource availability for all combinations of resources.
事前にモード管理機能を有していない機器に対しては、 各機器へ特定 のソフ トウェアを配信するステップと、 各機器では該ソフ トウエアを介 してアプリケーション間のデータ送受信や実行管理を行なうことで、 サ 一ビス提供に有効なモードを管理することが出来るようにした。  For devices that do not have a mode management function in advance, a step of distributing specific software to each device, and each device must perform data transmission and execution between applications and execution management via the software. Now, it is possible to manage the effective modes for providing services.
公開範囲を限定して提供可能なサービスを判定するステップと、 公開 範囲を段階的に拡張して提供するサービスを決定するステップとを実行 し、 各資源のアクセス権を公開レなければサービスが提供可能か判断で きない場合でも、 サービス提供に有効な資源群を段階的に判定すること を可能とした。 図面の簡単な説明  Execute the steps of determining the services that can be provided by limiting the disclosure range, and determining the services to be provided by gradually expanding the disclosure range. If the access right of each resource is not disclosed, the service Even if it is not possible to determine whether it is possible, it is possible to determine the effective resource group for service provision in stages. BRIEF DESCRIPTION OF THE FIGURES
図 1は本発明の一実施例のシステム全体構成を示す図である。  FIG. 1 is a diagram showing the overall configuration of a system according to an embodiment of the present invention.
図 2はシステム構成の詳細プロックを示す図である。  FIG. 2 is a diagram showing a detailed block of the system configuration.
図 3はユーザ C o n t e x tテープル 2 1 1の構成例を示す図である。 図 4は要求サービス条件 2 1 4の構成例を示す図である。  FIG. 3 is a diagram showing a configuration example of the user Cont ext table 21 1. FIG. 4 is a diagram showing a configuration example of the required service condition 2 14.
図 5はサービス リ ス ト 2 1 2の構成例を示す図である。  FIG. 5 is a diagram showing a configuration example of the service list 2 12.
図 6は機器群管理テーブル 2 1 3の構成例を示す図である。  FIG. 6 is a diagram showing a configuration example of the device group management table 2 13.
図 7はシステム構成管理テーブル 2 1 6の構成例を示す図である。 図 8は資源公開ポリシ 2 1 7の構成例を示す図である。  FIG. 7 is a diagram showing a configuration example of the system configuration management table 2 16. FIG. 8 is a diagram showing a configuration example of the resource disclosure policy 217.
図 9はサービス形成処理 2 3 2の処理の流れを示す図である。  FIG. 9 is a diagram showing the flow of the service forming process 232.
図 1 0はメッセージ構成例を示す図である。  FIG. 10 is a diagram showing a message configuration example.
図 1 1はモード管理テーブル 2 1 5の構成例を示す図である。 図 1 2はサービスセッション管理処理 2 3 3の処理の流れを示す図で ある。 . FIG. 11 is a diagram showing a configuration example of the mode management table 2 15. FIG. 12 is a diagram showing a process flow of the service session management process 2 33. .
図 1 3はサービス形成処理がソフ トウェア配信する実施例の処理の流 れを示す図である。  FIG. 13 is a diagram showing a processing flow of the embodiment in which the service formation processing distributes software.
図 1 .4は配信ソフ トと既存プログラムの結合例を示す図である。  Figure 1.4 shows an example of combining distribution software with existing programs.
図 1 5は特定サービスを実現している状況のシステム構成を例示する 図である'。 発明を実施するための最良の形態  FIG. 15 is a diagram illustrating an example of a system configuration in a situation where a specific service is realized. BEST MODE FOR CARRYING OUT THE INVENTION
以下に、 本発明の実施の形態を図面を用いて詳細に説明する。 以下の 実施例において、  Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. In the following examples,
( 1 ) アクセス権を公開する資源の範囲に応じて、 提供可能なサービス のレベルを判定する方法。  (1) A method of determining the level of service that can be provided according to the range of resources for which access rights are disclosed.
( 2 ) 資源群の可用性が事前に記述困難な場合、 すなわちアクセス権を 公開してみないと可用資源が判定できない場合の方法として、 試行によ り可用資'源を発見 ·選択するために、 公開範囲を限定して提供可能なサ 一ビスを判定し、 公開範囲を段階的に拡張して提供するサービスを決定 する方法。  (2) If the availability of the resource group is difficult to describe in advance, that is, if the available resources cannot be determined without disclosing the access right, try to find and select the available resources by trial. A method to determine the services that can be provided by limiting the disclosure range, and to determine the services to be provided by gradually expanding the disclosure range.
( 3 ) 各資源がサービスに対応したモー ドを持ち、 公開する資源の範囲 を制限してサービス提供に用いる情報を共有する方法。  (3) A method in which each resource has a mode corresponding to the service, and the range of resources to be disclosed is limited to share information used for providing the service.
( 4 ) サービスが階層化されている舉合に、 各サービスに対応するモー ドの機器間での情報の転送を許可する場合。  (4) When the transfer of information between devices in the mode corresponding to each service is permitted when the service is hierarchized.
( 5 ) 機器がモー ド管理を行なう機能を持たない場合の方法と して、 ソ フ トウェアを配信し、 該ソフ トウェアにより機器のモード管理を行なう 方法。  (5) A method for distributing software and managing the mode of the device using the software, as a method when the device does not have a function for mode management.
のそれぞれについて詳細に説明する。 Will be described in detail.
図 1は本発明を適用したシステムの一実施例の構成例を示す。 本実施 例のサービスシステムは、 ゲートウェイ 1 1 1、 フロアサーバ 1 1 2, 1 1 3、 装置 1 2 1〜 1 2 4からなる。 装置 1 2 1 ~ 1 2 4は、 例えば K i o s k端末のような表示装置を備えた情報処理装置や、 スピー力の ような音声出力装置、 または自動ドアゃ空赒装置といった実環境を制御 する設備等、 情報提供や実環境を制御ずる等のサービスを提供するのに 必要となる装置である。 ゲートウエイ 1 1 1 とフロアサーバ 1 1 2, 1 1 3、 装置 1 2 2は通信媒体 1 3 1 を介して接続されてい.る。 フロアサ ーパ 1 1 2 と装置 1 2 1、 フロアサーバ 1 1 3 と装置 1 2 4、 装置 1 2 4 と装置 1 2 3は、 それぞれ無線通信媒体 1 3 2、 1 3 3、 1 3 4を介 して接続されている。 通信媒体は、 イーサネッ ト (登録商標) ゃッイス トペアケーブルのような有線でよく、 省電力無線や赤外線のような無線 であってよい。 FIG. 1 shows a configuration example of an embodiment of a system to which the present invention is applied. The service system of the present embodiment includes a gateway 1 1 1, a floor server 1 1 2, It consists of 1 13 and device 1 2 1 to 1 2 4. Devices 1 2 1 to 1 2 4 are equipment that controls the actual environment, such as an information processing device equipped with a display device such as a Kiosk terminal, a voice output device such as speed, or an automatic door / vacuum device. This is a device that is required to provide services such as providing information and controlling the real environment. The gateway 1 1 1, the floor servers 1 1 2 and 1 1 3 and the device 1 2 2 are connected via a communication medium 13 1. The floor server 1 1 2 and the device 1 2 1, the floor server 1 1 3 and the device 1 2 4, the device 1 2 4 and the device 1 2 3 use the wireless communication media 1 3 2, 1 3 3 and 1 3 4 respectively. Connected via The communication medium may be a wire such as an Ethernet (registered trademark) twisted pair cable, or may be a power saving radio or a radio such as infrared.
サービス利用者が利用する機器 1 4 1、 1 4· 2は、 サービス利用者の 移動に伴って、 これらのフロアサーバや装置と連携して動作する。 サー ビス利用者機器 1 4 1は無線通信媒体 1 3 2を介してフロアサーバ 1 1 2、 装置 1 2 1 と、 サービス利用者機器 1 4 2は無線通信媒体 1 3 3を 介してフロアサーバ 1 1 3、 装置 1 2 4 とそれぞれ接続されている。 こ こで、サービス利用者の個人情報はサービス利用者機器 1 4 1 , 1 4 2、 または、 ゲートウヱイ 1 1 1に格納される。 こ う したゲートウエイゃフ ロアサーバ、 装置、 利用者機器を総称して、 ここでは機器とよぶ。  The devices 14 1 and 14 2 used by the service user operate in conjunction with these floor servers and devices as the service user moves. The service user device 1 4 1 is the floor server 1 1 2 and the device 1 2 1 via the wireless communication medium 1 3 2, and the service user device 1 4 2 is the floor server 1 via the wireless communication medium 1 3 3 13 and device 1 2 4 respectively. Here, the personal information of the service user is stored in the service user device 141, 142 or the gateway 111. These gateway floor servers, devices, and user devices are collectively referred to as devices here.
図 2は本発明を適用した機器が 2つ接続したシステムの詳細構成を示 す。  FIG. 2 shows a detailed configuration of a system in which two devices to which the present invention is applied are connected.
サービス要求側機器 2 0 1は、 外部との通信ィンタフェースと、 各機 器での処理を行なうためのソ'フ トウェアや各種データを格納する記憶部、 記憶部からプログラムを読み出して処理を行なう処理部とから構成され、 各部が内部パスで接続される。 機器 2 0 1の処理を行なう ソフ トウェア と して、 通信処理 2 3 1、 サービス形成処理 2 3 2、 処理プログラム 2 3 6を有する。 各処理で使用するデータと して、 ユーザコンテキス トテ 一プル 2 1 1、 システム構成管理テーブル 2 1 6、 要求サービス条件 2 1 4、 資源公開ポリシ 2 1 7を有する。 The service requesting device 201 is a communication interface with the outside, software for performing processing in each device, a storage unit for storing various data, and a program read from the storage unit for processing. And each unit is connected by an internal path. The software for performing the processing of the device 201 includes a communication processing 231, a service formation processing 2332, and a processing program 2336. The data used in each process is the user context table 2 1 1, the system configuration management table 2 16 and the required service conditions 2 It has a resource disclosure policy 2 17.
通信処理 2 3 1は、 通信ィンタフェースを介して他の機器との間のデ ータの交換を行なう処理であり、 機器間の通信の暗号化等を行なう。 サ 一ビス形成処理 2 3 2は、 自機器のユーザ C o n t e X tテーブル 2 1 1に格納された個人情報を公開すると ともに、 システム構成管理テープ ル 2 1 6、 資源公開ポリシ 2 1 7を用いて、 他の機器の探索とサービス 提供機器の決定を行なう。 処理プログラム 2 3 6は、 他の機器と連携し てサービス提供処理を行なう。  The communication process 231 is a process for exchanging data with another device via a communication interface, and performs encryption of communication between the devices. The service formation process 232 publishes the personal information stored in the user's own user's Content Xt table 211 and uses the system configuration management table 216 and resource disclosure policy 217. Search for other devices and determine service providing devices. The processing program 236 performs service providing processing in cooperation with other devices.
ユーザ C o n t e X tテーブル 2 1 1には個人情報が格納される。 個 人情報は何らかのアプリケーシヨ ンプログラムによって生成してもよく、 キーポードのような外部入出力部 2 4 3を介してサービス利用者に入力 させてもよい。 あるいは、 位置情報センサを外部入出力部 2 4 3に用い て取得してもよい。 または、 通信処理 2 3 1を介して他の機器より取得 してもよい。  Personal information is stored in the user ConteXt table 2 1 1. The personal information may be generated by some application program, or may be input to the service user through an external input / output unit 243 such as a keyboard. Alternatively, the position information sensor may be acquired by using the external input / output unit 243. Alternatively, it may be obtained from another device via the communication process 231.
要求サービス条件 2 1 4には要求サービス及びその条件が格納される。 要求するサービス及ぴその条件は外部入出力部 2 4 3を介してサービス 利用者から入力させてもよく、 通信処理 2 3 1を介してダウンロードし ても良い。 - 外部入出力部 2 4 3は、 例えばセンサゃァクチユエータ、 カメラなど の処理プログラム 2 3 6から制御されるデバイスであったり、 液晶パネ ノレやキーボード、 タツチパネ/レ等のマンマシンインタフェースを介して 機器上で実行される処理プログラム 2 3 6の制御や出力値参照を行った りする機能を有するものである。 ただしこれは必須ではなく、 外部入出 力部を持たない機器もある。  The required service condition 2 14 stores the required service and its condition. The requested service and its conditions may be input from the service user via the external input / output unit 243, or may be downloaded via the communication process 231. -The external input / output unit 243 is a device controlled by a processing program 236, such as a sensor actuator or a camera, or a device via a man-machine interface such as a liquid crystal panel, keyboard, or touch panel. It has a function of controlling the processing program 236 executed above and referring to an output value. However, this is not essential, and some devices do not have external input / output units.
なお、 サービス要求側機器 2 0 1は、 サービス利用者機器 1 4 1, 1 4 2であってもよく、. サービス利用者が入力を行なう装置であってもよ く、 コンテンツを提供するゲートウェイであってもよい。  The service requesting device 201 may be a service user device 141, 142, or may be a device for the service user to input, or a gateway for providing contents. There may be.
サービス提供者側機器 2 0 2は、 処理プログラム 2 3 5を稼動させて サービスを提供する機器である。 機器 2 0 2は、 サービス要求側機器 2 0 1 と同様に、 外部との通信ィンタフエースと、 各機器での処理を行な - うためのソフ トウェアや各種データを格納する記憶部、 記憶部からプロ グラムを読み出レて処理を行なう処理部とから構成され、 各部が内部パ スで接続される。 機器 2 0 1の処理を行なう ソフ トウェアと して、 通信 処理 2 3 1、 サービス形成処理 2 3 2、 サービスセッショ ン管理処理 2 3 3、処理プログラム 2 3 5を有する。各処理で使用するデータと して、 ユーザコンテキス トテープル 2 1 1、 サーピ、ス リ ス ト 2 1 2、 機器群管 理テーブル 2 1 3モード管理テーブル 2 1 5を有する。 The service provider device 202 runs the processing program 235 A device that provides services. The device 202 is, like the service requesting device 201, provided with a communication interface with the outside, a storage unit for storing software for performing processing in each device and various data, and a storage unit. It consists of a processing unit that reads out and processes the program, and each unit is connected via an internal path. The software that performs the processing of the device 201 includes a communication process 231, a service formation process 2332, a service session management process 2333, and a processing program 235. As data used in each process, there are a user context table 211, a surf and a list 212, a device group management table 211 mode management table 215.
サービス形成処理 2 3 2は、 サービス要求側機器 2 0 1またはサービ ス提供機器 2 0 2から提供された個人情報を用いて、 自機器、 または他 機器のサービス リ ス ト 2 1 2を探索し、 サービス提供可能な機器とその イ ンタフェースを提示する。 ―  The service formation process 232 searches for the service list 221 of the own device or another device using the personal information provided from the service requesting device 201 or the service providing device 202. The equipment that can provide the service and its interface are presented. ―
サービスセッション管理処理 2 3 3は、 サービス要求側機器 2 0 1 よ り指定された機器間で連携し、 モード管理テーブル 2 1 5に記載された 資源公開モードを用いて、 機器間で公開するデータや計算資源、 処理プ 口グラムなどの資源を制限する。  The service session management process 2 3 3 links data between devices specified by the service requesting device 201 and uses the resource disclosure mode described in the mode management table 210 to publish data between devices. Restrict resources such as computing resources and processing programs.
処理プログラム 2 3 5は、 サービスを提供するために稼動するアプリ ケーシヨ ンプログラムであり、 外部入出力部 2 4 2を介して人間や環境 との情報交換を行ったり、 外部記憶 2 4 1 を用いてデータの格納や引出 しを行ったりする。  The processing program 235 is an application program that operates to provide services, exchanges information with humans and the environment via the external input / output unit 242, and uses the external storage 241. To store and withdraw data.
- 機器管理テーブル 2 1 3には、 サービス提供に用いられている機器群 に関する管理情報が格納される。 サービス リス ト 2 1 2には、 処理プロ グラム 2 3 Sが他処理プログラムへ公開するィンタフェースの情報が格 納される。  -The device management table 2 13 stores management information on the devices used to provide the service. The service list 2 12 stores information on interfaces that the processing program 23 S discloses to other processing programs.
外部入出力部 2 4 2は、 サービス利用側機器の外部入出力部 2 4 3に て説明したものと同様のものである。  The external input / output unit 242 is the same as that described for the external input / output unit 243 of the service using side device.
なお、 ここではサービス提供機器を 1つのみ記載したが、 これらは複 数存在し、 互いに 1つまたは複数の通信媒体を介レて接続されている。 図 3は、 ユーザ C o n t e x tテーブル 2 1 1 の構成例を示す。 ファ ィル 3 0 1は、 レコー ド 3 1 1〜 3 1 4で構成される。 レコー ド 3 1 1 は実社会での所在情報を示す項目であり、ここでは住所を示す「Address」 が 「千代田区千代田 1」、 所在位置を示す 「Location」 が 「areal」 である ことが格納される。レコード 312はネッ トワーク上での個人情報を示して お り 、 こ こ で は 、 電子 メ ー ル ア ド レ ス 「 E-Mail Address」 が 「anon@sdl.hitachi. co. jp」 であることが記録される。 同様にレコー ド 3 1 3は所属団体を示すもので、 宗教や所属組合などを格納する。 レコ ード 3 1 4はユーザの識別子を格納するフィールドであり、 たとえば計 算機を利用するための口グィン I Dや、 ユーザ自身を示す電子署名など を格納する。 Although only one service providing device is described here, Exist and are connected to each other via one or more communication media. FIG. 3 shows a configuration example of the user context table 2 1 1. The file 310 is composed of records 311 to 314. Record 311 is an item indicating location information in the real world. Here, it is stored that “Address” indicating the address is “Chiyoda 1” in Chiyoda-ku and “Location” indicating the location is “areal”. You. Record 312 shows personal information on the network. In this case, the e-mail address "E-Mail Address" is "anon@sdl.hitachi.co.jp". Is recorded. Similarly, the record 3 13 indicates the affiliated organization, and stores the religion, affiliated union, and the like. Record 314 is a field for storing a user identifier, and stores, for example, a password ID for using a computer, an electronic signature indicating the user, and the like.
図 4は、 要求サービス条件 2 1 4の構成例を示す。 ( a ) は要求サービ ス条件 2 1 4全体の構成要素を示す。 サービスエン ト リ 6 5 1、 機能条 件 6 5 2、 データ条件 6 5 3、 計算条件 6 5 4で構成される。  FIG. 4 shows a configuration example of the required service condition 2 14. (A) shows the components of the entire required service condition 2 14. It consists of a service entry 651, a functional condition 652, a data condition 653, and a calculation condition 655.4.
機能条件 6 5 2は、 ( b ) 図に示すよ うに、 ソフ ト資源数 6 1 2、 資源 識別子と利用ィンタフェース 6 1 3〜6 1 4で構成される。 ソフ ト資源 数 6 1 2はサービスエン ト リ 6 5 1 に示す識別子で表すサービスが利用 するソフ ト資源数を格納する。 資源数は項目 6 1 3, 6 1 4の数と同じ 数である。 資源識別子と利用インタフェース 6 1 3, 6 1 4は、 ソフ ト 資源のィンデックス、 該サービスの利用する処理プログラムの識別子及 び利用するインタフェースが格納される。 ここで、 資源識別子'は指定し ても、 指定せずともよい。 項目 6 1 3の例では、 処理プログラムは 「*」 すなわち任意の処理プログラムで、インタフェース 「 I n f o O u t (M a p ) j で示す処理プログラムを利用することが示されている。 インタフ エースの識別は、 例えば 「 I n s i d e C O R B A— C O R B Aとそ のシステム開発への応用」 (ISBN4- 7561- 2015- 6) にあるよ うに I D L (Interface Definition Language)を用いて記述され、 ィンタフェース リ ポジト リに格納されるインタフェース名を用いて識別する。 または、 W S D L (Web Service Description Language)に定義されて V、るよ う ίこ一 連の呼出手順や処理プログラムからの呼出処理のィンタフェースを記述 してもよい。 The functional condition 652 is composed of the number of soft resources 612, resource identifiers and use interfaces 613 to 614 as shown in (b). The number of soft resources 612 stores the number of soft resources used by the service represented by the identifier shown in the service entry 652. The number of resources is the same as the number of items 6 13 and 6 14. The resource identifiers and use interfaces 613 and 614 store the index of the software resource, the identifier of the processing program used by the service, and the interface used. Here, 'resource identifier' may or may not be specified. In the example of item 6 13, it is indicated that the processing program is “*”, that is, an arbitrary processing program, and that the processing program indicated by the interface “InfoOut (Map) j is used. Is described using IDL (Interface Definition Language) as described in “Inside CORBA—Corba and its Application to System Development” (ISBN4-7561-2015-6). It is identified using the interface name stored in the repository. Alternatively, it may be defined in WSDL (Web Service Description Language) to describe a series of calling procedures and an interface of calling processing from a processing program.
データ条件 6 5 3は、 ( c ) に示すようにデータ資源数 6 1 5、 データ 資源 6 1 6, 6 1 7で構成される。 データ資源数 6 1 5は、 サービスェ ント リ 6 5 1に示す識別子で表すサービスが利用するデータ資源数を格 納する。 資源数は項目 6 1 6, 6 1 7の数である。 データ資源 6 1 6, 6, 1 7は、 該サービスの利用するデータの識別子及ぴアクセス条件を格 納する。 項目 6 1 6では、 データ U s e r C o n t e x tの項目 「O n 1 i n e」 力 S、 項目 6 1 7ではデータ 「M a p」 が指定されている。 デ ータ資源の識別には、 ファイル名を用いてもよいし、 資源ごとに一意の 識別子を用いて識別してもよい。  The data condition 653 is composed of the number of data resources 615 and the data resources 616 and 617 as shown in (c). The number of data resources 6 15 stores the number of data resources used by the service represented by the identifier shown in the service entry 651. The number of resources is the number of items 6 16 and 6 17. The data resources 6 16, 6 and 17 store the identifiers and access conditions of the data used by the service. In item 6 16, item “O n 1 i n e” force S of data U se r C o n t ext is specified, and in item 6 17, data “M a p” is specified. A data resource may be identified using a file name or a unique identifier for each resource.
計算条件 6 5 4は、 ( d) に示すように計算資源数 6 1 8、 計算資源 6 1 9で構成される。 計算資源数 6 1 8は、 サービスェントリ 6 5 1に示 す識別子で表すサービスが利用する計算資源数を格納し、 項目 6 1 9の 数となる。 計算資源 6 1 9は、 ソフ ト資源で指定された処理プログラム の存在する機器において、 該サービスの利用する計算資源と量を格納す る。 例えば、 項目 6 1 9では、 ソフ ト資源のインデックス 1で示される 機器で、 ス レッ ドを 2つ必要とすることが示されている。  The calculation condition 654 is composed of the number of calculation resources 6 18 and the calculation resources 6 19 as shown in (d). The number of computational resources 6 18 stores the number of computational resources used by the service represented by the identifier shown in the service entry 651, and is the number of items 6 19. The computational resource 6 19 stores the computational resource and amount used by the service in the device where the processing program specified by the software resource exists. For example, item 6 19 indicates that the device indicated by index 1 of the software resource requires two threads.
図 5は、 サービスリ ス ト 2 1 2の構成例を示す。 サービス リ ス ト 2 1 2は、 サービスエントリ 5 1 1、 処理プログラム 5 1 2、 インタフエ一 ス 5 1 3、 機器識別子 5 1 4で構成される。  FIG. 5 shows a configuration example of the service list 2 12. The service list 2 12 includes a service entry 5 11 1, a processing program 5 12, an interface 5 13 3, and a device identifier 5 14.
サービスェント リ 5 1 1はサービスの種類を示す識別子を格納するフ ィーノレドである。  The service entry 511 is a finoredo that stores an identifier indicating the type of service.
処理プログラム '5 1 2は、 該サービスを提供するために稼動する処理 プログラムの識別子を格納するフィールドである。  The processing program '512' is a field for storing an identifier of a processing program which operates to provide the service.
インタフェ^ "ス 5 1 3は、 該処理プログラムの提供するィンタフエー スの種類の識別子を格納するフィールドである。 インタフェース 5 1 3 は、 図 4の利用インタフェース同様に、 処理 ログラムの呼出関数でな く 、 例えば W S D L (Web Serv ic e Des cript i on Language) にて定義され ているように一連の.呼出手順や処理プログラムからの呼出処¾のィンタ フェースも含む。 また、 処理プログラムは複数連携してサービスを提供 する場合がある。 The interface 513 is an interface provided by the processing program. This is a field for storing the identifier of the resource type. The interface 5 13, like the use interface of FIG. 4, is not a call function of the processing program, but a series of call procedures as defined in, for example, WSDL (Web Service Description Language). Also includes the interface of the call processing from the processing program. In some cases, processing programs provide services in cooperation with each other.
機器識別子 5 1 4は、 各レコードで示される処理プログラムが格納さ れた機器の識別子を格納するフィールドである。 自機器に格納した処理 プログラムの場合は自機器の識別子を格納する。 サービスェン ト リ 5 1 1を実現するために他機器の処理プロダラ を利用する場合は、 該処理 プログラム 5 1 2を格納している機器の識別子を格納する。 あるサービ スを複数の機器に存在する処理プログラムが連携して提供する場合には、 事前にその関係が構築されてい δ場合は、 こう した形式でサービスリス ト 2 1 2が構築されている場合もある。  The device identifier 514 is a field for storing the identifier of the device in which the processing program indicated by each record is stored. In the case of a processing program stored in the own device, the identifier of the own device is stored. When the processing provider of another device is used to realize the service entry 511, the identifier of the device storing the processing program 512 is stored. When a service is provided in cooperation with processing programs existing on multiple devices, the relationship is established in advance.If δ, the service list 2 1 2 is constructed in this format. There is also.
サービス リ ス ト 2 1 2のレコードは、 データ資源の登録があってもよ い。この場合、処理プログラムのフィールドにデータ識別子を格納する。 レコー ド 5 2 3は、 ^の例を示している。  Records in the service list 211 may have data resource registrations. In this case, the data identifier is stored in the field of the processing program. Record 5 23 shows an example of ^.
図 4、 図 5で説明したように要求サービス条件及ぴサービスリス トを 記述し、 後に示すようにこれを照合することで、 サービス提供に有効な 資源を判断する。 なお、 本実施例ではソフ ト資源、 データ資源、 計算資 源の例で説明したが、 入出力装置の資源や他の資源を明 的に記述し、 管理しても良い。 また、 資源間のデータの流れを記述し、 これを有効な 資源の判断に用いてもよい。  The required service conditions and the service list are described as described with reference to FIGS. 4 and 5, and the resources that are effective in providing the service are determined by collating them as described later. In the present embodiment, examples of software resources, data resources, and calculation resources have been described. However, resources of input / output devices and other resources may be explicitly described and managed. In addition, the flow of data between resources may be described, and this may be used for determining effective resources.
図 6は、 機器群管理テーブル 2 1 3の構成例を示す。 機器群管理テー プル 2 1 3は、 フィールド 7 1 1〜 7 1 5で構成される。  FIG. 6 shows a configuration example of the device group management table 2 13. The device group management tape 213 includes fields 711 to 715.
サービスセッション 7 1 1は、 提供中のサービスの実体の識別子を格 納するフィールドであり、 サービス形成処理 2 3 2によって生成され、 サービスセッショ ン管理処理 2 3 3によって利用される。 ここで、 同一 のサービス識別子を持つサービスも、 実体は複数存在 る。 例えば、 サ 一ビス識別子 「N a v i」 で示され-るナビゲーシヨンサービスを、 機器 A Aを用いてユーザ Aに提供している実体と、 機器 B Bを用いてユーザ Bのために提供している実体が存在する。 このように、 サービスの識別 子が同一でも利用している機器や処理プログラム、 ユーザが異なる場合 に異なるサービスセッショ ンで識別される。 . The service session 711 is a field for storing the identifier of the entity of the service being provided, is generated by the service formation process 232, and is used by the service session management process 233. Where the same There are multiple entities with the service identifier of For example, the entity that provides the navigation service indicated by the service identifier “N avi” to user A using the device AA and the entity that provides the navigation service for user B using the device BB Exists. In this way, even if the service identifier is the same, if the device, processing program, or user used is different, it is identified by different service sessions. .
構成メンパ 7 1 2は該セッションの構成メンバ機器を格納するフィ一' ルドである。  The configuration member 7 12 is a field for storing the configuration member devices of the session.
機器状態 7 1 3は、 該レコ一ドで示す機器の状態を格納するフィール ドであり、 タスク状態 7 1 4は、 該レコードで示す機器の、 該サービス を実行する処理プログラムの状態を格納するフィールドである。 フィー ルド 7 1 3、 7 1 4は、 例えば特開 2 0 0 1 — 1 4 5 1 7 4号公報にあ るような方法を用いることで更新することができる。更新時刻 7 1 5は、 該レコ一ドで示す機器及び処理プログラムの状態を検出した最新時刻を 格納する。  The device status 711 is a field for storing the status of the device indicated by the record, and the task status 714 is for storing the status of the processing program for executing the service of the device indicated by the record. Field. The fields 713 and 714 can be updated, for example, by using a method as disclosed in Japanese Patent Application Laid-Open No. 2001-145174. The update time 715 stores the latest time when the state of the device and the processing program indicated by the record is detected.
図 7は、 システム構成管理テーブル 2 1 6の例を示す図である。 ( a ) は、 本発明が適用されるシステム構成の一例を論理表現した図である。 図に示された機能を果たすための計算機 1 9 0 1 ~ 1 9 0 6が、 通信路 1 9 5 1〜 1 9 5 7でそれぞれ接続されている。 (b ) は、 構成管理テー プルの一部であり、 各通信路の保持している保証能力を表示する。 通信 路 1 9 1 1は機器間の通信路の分類を格納するフィールドである。 評価 尺度 1 9 1 2、 保証レベル 1 9 1 3は、 各レコードで示される通信路の 評価尺度と保証レベルがそれぞれ格納される。 レコード 1 9 2 1は、 通 信路 「C 1」 すなわち 1 9 5 1〜 1 9 5 3力 S、 評価尺度 「 C o n f i d e n t i a 1」 すなわち通信路の秘匿性に関し、 保証レベル 「 2」 であ ることが示されている。 ここで、 保証レベルはシステム毎に任意に決め られる。 例えば、 以下のようなレベルで決めることができる。  FIG. 7 is a diagram showing an example of the system configuration management table 2 16. (A) is a diagram logically expressing an example of a system configuration to which the present invention is applied. Computers 1901 to 1906 for performing the functions shown in the figure are connected by communication paths 1951 to 1957, respectively. (B) is a part of the configuration management table and displays the assurance capability held by each communication path. A communication path 1911 1 is a field for storing a classification of a communication path between devices. In the evaluation scale 1912 and the assurance level 1913, the evaluation scale and the assurance level of the communication channel indicated by each record are stored. Record 1921 has communication channel "C1", that is, 1951 to 1953, power S, and evaluation scale "Confidentia 1", that is, assurance level "2" regarding confidentiality of communication channel. It has been shown. Here, the assurance level is arbitrarily determined for each system. For example, it can be determined at the following levels:
保証レベル 1 : 機器間での個別の暗号通信 保証レベル 2 :複数機器間で共有する暗号通信 Assurance level 1: Individual encryption communication between devices Assurance level 2: Encrypted communication shared between multiple devices
保証レべノレ 3 : メ ッセージをト レースできるレべノレ Guaranteed Revenue 3: Revenue that can trace messages
一方、 ( c ) は、 構成管理テーブルの一部であり、 各機器の保持してい る保証能力を表示する。 機器 1 9 3 1は機器の識別子を格納するフィー ルドである。 評価尺度 1 9 3 2、 保証レベル 1 9 3 3は、 それぞれ通信 路と同様に評価尺度と保証レベルを格納するフィールドである。 保証レ ベルは上述したものと同じとすれば良い。  On the other hand, (c) is a part of the configuration management table, and displays the assurance capability held by each device. The device 1931 is a field for storing the identifier of the device. The evaluation scale 1932 and the assurance level 1933 are fields for storing the evaluation scale and the assurance level, respectively, similarly to the communication channel. The guarantee level should be the same as described above.
図 7において説明した情報は、 図 9で説明するサービス形成処理の中 で取得してもよい。 あるいは、何らかの手段で取得し、格納してもよい。 図 8は、 資源公開ポリ シ 2 1 7の構成例を示す。 フィールド 2 0 1 1 は公開する資源の識別子を格納するフィ.ールドである。 評価尺度 2 0 1 2、 及び保証レベル 2 0 1 3は、 それぞれ図 7にて説明レたシステム構 成管理テーブルの場合と同様に、 各資源を、 公開する際に許容可能な評 価尺度と保証レベルが格納される。 例えば、 レコー ド 2 0 2 1には、 資 源 「U s e r C o n t e X t : O ή 1 i n e」 は、 評価尺度 「 C o n f i d e n t i a 1 」 に対して、 保証レベル 「 2」 の範囲まで公開するこ とを許す。 図 7の例では、 資源 「U s- e r C o n t e x t : O n 1 i n e」 が機器 1 9 0 1 に格納されている場合、 通信路 C 1、 C 2では公開 されるが、 C 3では公開されないことを示している。 なお、 本例では評 価尺度に秘匿性を用いたが、性能などの評価尺度を用いることもできる。 図 9は、 サービス ^成処理 2 3 2の処理の流れを示す。  The information described in FIG. 7 may be acquired in the service forming process described in FIG. Alternatively, it may be obtained by some means and stored. FIG. 8 shows a configuration example of the resource disclosure policy 217. Field 2 0 1 1 is a field for storing the identifier of the resource to be published. As with the system configuration management table described in Fig. 7, each of the evaluation scales 201 and 2 and the assurance level 201 are the evaluation scales that are acceptable when disclosing each resource. The assurance level is stored. For example, in record 2021, the resource “UserCont Xt: Oή1ine” must be disclosed to the assurance level “2” for the evaluation scale “Confidentia 1”. And forgive. In the example of FIG. 7, when the resource “Us- erContext: On1ine” is stored in the device 1901, it is made public on the communication channels C1 and C2, but is made public on C3. Is not shown. Although confidentiality is used as the evaluation scale in this example, an evaluation scale such as performance can be used. FIG. 9 shows a processing flow of the service ^ processing 2 32.
サービス要求側機器 2 0 1 では、 サービス提供側機器 X, Yにサービ スを'要求するのに先立ち、 資源公開ポリシ 2 1 7に、 アクセス権を公開 する資源と評価尺度、 保証レベルを設定し、 保証レベルを満たす範囲に サービス提供機器探索メ ッセージの送信範囲を設定しておく (ステップ 2 1 1 1 )。 送信範囲は、 例えばシステム構成管理テーブル 2 1 6にある システム構成と資源公開ポリシ 2 1 7を照合し、 保証レベルを満たす機 器のみを指定する。 サービス要求側機器 2 0 1は、 要求サービス条件 2 1 4から要求する サービスの条件を取得し、 一意の要求識別子を生成し、 署名を作成し、 サービス提供機器探索メ ッセージを送言する (ステップ 8 1 1 )。 要求識 別子は、 例えば自機器の識別子と時刻などを用いて一意となるよう作成 する。 本メ ッセージは、 「Understanding Universal Plug and Pl ay Whi t e Paper にあるような方法を用いて検索した、 提供可能なサービス リ ス ト を保持したサーバに対して発行してもよく 、 またはネッ トワークセグメ ン トヘプロー ドキャス ト してもよい。 In the service requesting device 201, prior to requesting a service from the service providing devices X and Y, the resource release policy, the resource to which the access right is to be disclosed, the evaluation scale, and the assurance level are set in the resource release policy 217 The transmission range of the service providing device search message is set in a range that satisfies the assurance level (step 211). For the transmission range, for example, the system configuration in the system configuration management table 216 is compared with the resource release policy 217, and only devices that satisfy the assurance level are specified. The service requesting device 201 acquires the condition of the requested service from the required service condition 214, generates a unique request identifier, creates a signature, and sends a service providing device search message (step 8 1 1). The request identifier is created to be unique using, for example, the identifier of the own device and the time. This message may be issued to a server that has a list of available services retrieved using a method such as the one found in the Understanding Universal Plug and Play White Paper, or a network segment. You can also cast it to the website.
本メ ッセージを受け取ったサービス提供側機器 X, Yでは、 本メ ッセ —ジに記載された条件に合致する資源が自機器にあるかどうかを、 サー ビスリ ス ト 2 1 2を検索して見つけ出し、 それが公開できるか否かを判 断する。  The service-providing devices X and Y that have received this message search the service list 2 12 to determine whether their devices have resources that match the conditions described in this message. Find out and determine if it can be made public.
ソフ ト資源やデータ資源の場合はサービス リ ス トに登録されているか 否かで判断する。 計算資源の場合は、 該指定された資源を確保する。 検 出したサービス リ ス トのレコー ド、 または確保した計算資源は、 モー ド 管理テーブル 2 1 5にレコードを追加して登録する。 ここで、 検出され た資源が、 既に他のサービスのために確保されている場合には、 排他制 御を行って公開できないと判断してもよい。 また、 アクセス制御を行つ てもよい。  In the case of software resources or data resources, it is determined whether or not they are registered in the service list. In the case of a computational resource, the specified resource is reserved. The record of the detected service list or the secured computing resource is registered by adding a record to the mode management table 215. Here, if the detected resource is already reserved for another service, exclusive control may be performed to determine that it cannot be disclosed. Also, access control may be performed.
公開できる場合は、 サービス要求側機器 2 0 1へ、 合致する資源の情 報と、 要求メ ッセージにあった署名.を付加して返信する。 合致する資源 が全てまたは一部ない場合は、 他のサービス提供側機器へ探索メ ッセー ジを転送する (ステップ 8 1 2 )。 合致する資源の一部がない場合とは例 えばあるサービス リ ス トに記載されたあるサービスを提供する要素の一 部である処理プログラムが合致するものが無い場合である。  If it can be made public, it returns to the service requesting device 201 with matching resource information and a signature that matches the request message. If all or some of the resources do not match, the search message is forwarded to another service providing device (step 812). The case where there is no part of the matching resources is, for example, the case where there is no matching processing program which is a part of the element for providing a certain service described in a certain service list.
ここでの他のサービス提供機器への探索メッセージの転送を、 例えば 「 I n s i d e C O R B A— C O R B Aとそのシステム開発への応 用」 (ISBN4- 7561- 2015-6) の T r a d e rサービスの方法を用いて、 転 送回数を制限してもよい。 Here, the search message is transferred to other service providing devices using the Trader service method of “Inside CORBA—Corba and its application to system development” (ISBN4-7561-2015-6). , Turn The number of times of sending may be limited.
サービス要求側機器 2 0 1では、 ステップ 8 1 2で発行された応答メ ッセージを受信し、 メ ッセージに付加された要求識別子と、 ステップ 8 1 1で作成した要求識別""子の照合を行って自機器への応答かどうかを確 認する。 また、 該応答メ ッセージに載せられた資源情報を取得する (ス テツプ 8 1 3 )。  The service requesting device 201 receives the response message issued in step 812, and compares the request identifier added to the message with the request identification “” child created in step 810. Check whether the response is to the own device. Also, the resource information contained in the response message is obtained (step 813).
応答を受信した後、 システム構成管理テーブル 2 1 6、 及び資源公開 ポリシ 2 1 7を照合し、 サービス提供に有効な資源と、 該資源を用いた サービス提供形態の組合せを抽出する。 ここで、 資源間のデータの流れ を要求サービス条件 2 1 4に記述しておき、 これも含めて判断してもよ レ、。 その後、 所定の判断基準でサービス提供機器と して利用する機器を 選定する (ステップ 8 1 4 )。  After receiving the response, the system configuration management table 216 and the resource disclosure policy 217 are collated to extract a combination of a resource effective for service provision and a service provision form using the resource. Here, the flow of data between resources is described in the required service condition 2 14, and this may be determined. After that, the equipment to be used as the service providing equipment is selected according to the predetermined criteria (Step 8 14).
ここで判定したサービスが有効であるかを所定の評価尺度で判定する (ステップ 2 1 1 3 )。 所定の評価尺度は、 ここでは、 要求サービス条件 に記載したサービスを提供する資源が全てアクセス可能か否かであると する。 判定が有効である場合には、 選定された機器へ、 アクセス権を示 すセッショ ン識別子情報と、 資源の割当てを送信し (ステップ 8 1 5 )、 サービスを受ける。 - ステップ 2 1 1 3の判定で、 有効でない場合は、 資源公開ポリ シ 2 1 7を更新し (ステップ 2 1 1 5 )、 ステップ 8 1 1に戻る。 資源公開ポリ シの更新は、 例えば保証レベル 2 0 0 3の条件を緩くする、 あるいは、 公開する資源を追加する、 などの処理とする。 これらを、 要求サービス 条件 2 1 4と探索できた資源の差異から選定してもよい。 .  Whether the service determined here is valid or not is determined by a predetermined evaluation scale (step 2113). Here, the predetermined evaluation measure is whether or not all resources providing the service described in the required service condition are accessible. If the judgment is valid, the session identifier information indicating the access right and the resource allocation are transmitted to the selected device (step 815), and the service is received. -If the result of the determination in step 211 is not valid, update the resource release policy 217 (step 215) and return to step 181. Updating of the resource disclosure policy is, for example, a process of relaxing the condition of the assurance level 2003 or adding a resource to be disclosed. These may be selected from the difference between the required service conditions 2 14 and the resources that were found. .
サービス提供機器の選定は、 本実施例では省略しているが、 例えば資 源の属性などをサービス リ ス ト 2 1 2に登録しておき、 これを資源情報 と共に返信することで用いることもできる。 またサービス提供機器探索 メ ッセージに付加されたデータを用いて、 サービス要求側機器 2 0 1 の 認証やアクセス制御を行ってもよい。 更に、 特定のサービスを提供する ためのサービス提供機器の指定に、 本実施例ではメ ッセージにセッショ ン識別子を付加して配布する方法を示したが、 特願 2 0 0 2— 4 4 1 1 3号に示すようにサービス毎に機器間でデータ共有のためのセッシヨン を確立し、 これを用いて特定のサービスを識別してもよい。 また、 本実 施例では、 サービス提供機器探索メ ッセージに要求サービス条件を付加 し、 サービス提供機器で提供可能な資源を探索する例を示したが、 提供 可能な資源のみを探索し、 サービス要求側機器 2 0 1で要求サービス条 件と照合してもよい。 Although the selection of the service providing device is omitted in the present embodiment, for example, the attribute of the resource and the like can be registered in the service list 212 and used by returning it together with the resource information. . In addition, authentication and access control of the service requesting device 201 may be performed using data added to the service providing device search message. In addition, provide specific services In this embodiment, a method of distributing a message by adding a session identifier to the specification of the service providing device for the service is described. However, as shown in Japanese Patent Application No. 2002-44411, each service is provided. A session for data sharing between devices may be established and used to identify a particular service. Also, in this embodiment, an example has been described in which the required service conditions are added to the service providing device search message to search for resources that can be provided by the service providing device. The side device 201 may check with the required service condition.
なお、 上記の処理フローは、 資源の可用性が事前に記述困難な場合、 すなわちアクセス権を公開してみないとサービスの有効性が判定できな い場合の例 (例えば、 特定の人を指定した個人情報が要求サービス条件 に含まれており、 不特定のサービス提供機器に送信したくない場合) と して、 「公開範囲を限定して提供可能なサービスを判定し、 公開範囲を段 階的に拡張して提供するサービスを決定する方法」 を含めた処理フロ一 で説明したが、 上記の場合の処理を行わなくてもよい状況であれば、 こ の処理 (ステップ 2 1 1 1, 2 1 1 3, 2 1 1 5) を省略してもよい。 図 1 0は、 各機器間で交換されるメ ッセージ構成例を示す。  Note that the above processing flow is an example where the availability of resources is difficult to describe in advance, that is, the effectiveness of the service cannot be determined unless the access rights are disclosed (for example, when a specific person is specified). (If personal information is included in the required service conditions and you do not want to send it to an unspecified service providing device) Method to determine the service to be provided by extending the process described in the above section. However, if it is not necessary to perform the process in the above case, this process (steps 2 11 1 and 2 1 1 3 and 2 1 1 5) may be omitted. FIG. 10 shows an example of a message configuration exchanged between devices.
( a ) は、 サービス提供機器の採索メ ッセージの構成例を示す図であ る。これは;図 9にて説明したサービス形成処理 2 3 2のメ ッセージ( 1 ) で発行されるものである。 本メ ッセージは、 メッセージヘッダ 9 1 1、 メ ッセージ種別 9 1 2、 要求サービス条件 9 1 3、 要求元署名 9 1 4、 要求識別子 9 1 5、 データ 9 1 6で構成される。 メ ッセージへッダ 9 1 1は通信処理 2 3 1で用いるもので、 機器間でのデータ交換を行なうた めに必要な情報が格納される。 メ ッセージの暗号化や、 送信元の匿名化 などもここで行なう。 メ ッセージ種別 9 1 2は、 該メ ッセージの種類を 識別する情報を格納し、 例えばサービス提供機器探索メッセージや、 こ れへの応答メ ッセージなどの情報が格納される。 要求サービス条件 9 1 3は、 サービス提供機器探索の条件で、 図 4にて説明した要求サービス 条件 2 1 4の情報が格納される。 要求元署名 9 1 4は、 該サービス提供 機器探索メ ッセージを発行したサービス利用側機器での、 該メ ッセージ 発行時の署名を格納する。 要求識別子 9 1 5は、 該サービス提供機器探 索メ ッセージを一意に識別する情報である。 データ 9 1 6は、 その他の 付加データを格納するフ.ィールドである。 (a) is a diagram showing a configuration example of a search message of a service providing device. This is issued in the message (1) of the service formation process 2 32 described in FIG. This message consists of message header 911, message type 912, required service condition 913, requester signature 914, request identifier 915, and data 916. The message header 911 is used in the communication process 231 and stores information necessary for exchanging data between devices. It also encrypts the message and anonymizes the sender. The message type 912 stores information for identifying the type of the message, and stores information such as a service providing device search message and a response message to the message. The required service condition 9 13 is a condition for searching for a service providing device. The information of condition 2 14 is stored. The request source signature 914 stores the signature at the time of issuing the message in the service using side device that has issued the service providing device search message. The request identifier 915 is information for uniquely identifying the service providing device search message. Data 916 is a field for storing other additional data.
(b ) は、 ( a ) にて説明したサービス提供機器探索メ ッセージへの応 答メ ッセージの構成例を示す図である'。 これは、 図 9にて説明したサー ビス形成処理 2 3 2のメ ッセージ ( 2 ) で発行されるものである。 メ ッ セージヘッダは ( a ) 同様であり、 メ ッセージ種別 9. 1 2には、 サービ ス提供機器応答メ ッセージであることが格納される。要求元署名 9 1 4、 要求識別子 9 1 5には、 該応答を送信する トリガとして受け取ったサー ビス提供機器探索メ ッセージに格納されていた、 要求元署名 9 1 4、 要 求識別子 9 1 5がそれぞれ格納される。 提供サービス 9 2 1には、 サー ビスリス ト 2 1 2から取得された該応答メ ッセージの送信元機器で提供 される資源、 またはサービスの識別子と関連情報が格納される。 (b) is a diagram showing a configuration example of a response message to the service providing device search message described in (a) '. This is issued in the message (2) of the service formation process 2 32 described in FIG. The message header is the same as in ( a ), and the message type 9.12 stores that it is a service providing device response message. The request source signature 914 and the request identifier 915 stored in the service providing device search message received as a trigger for transmitting the response are included in the request source signature 914 and the request identifier 915. Are respectively stored. The provided service 921 stores a resource provided by the transmission source device of the response message acquired from the service list 212 or a service identifier and related information.
( c ) は、 サービス提供機器を決定し指定するメ ッセージの構成例を 示す図である。 これは、 図 9にて説明したサービス形成処理 2 3 2のメ ッセージ ( 3 ) で発行されるものである。 メ ッセージヘッダ 9 1 1 、 メ ッセージ種別 9 1 2、 要求元署名 9 1 4、 セッショ ン識別子 9 3 2、 は ( a ) において説明したサービス提供機器探索メ ッセージ同様である。 ここで、 セッショ ン識別子 9 3 2は、 ステップ 8 1 5 にて生成した、 該 サービス提供のために資源を利用する鍵となる一意の識別子が格納され る。 割り 当てデータ 9 3 1には、 該サービスを提供するために稼動する 資源識別子の列が格納される。 ( c ) では、 ソフ ト資源の例と して、 ソフ ト資源識別子と利用インタフェースを、 フィールド 9 4 1〜 9 4 2に格 納している例を示している。 ここで、 割り当てデータ 9 3 1を構成する 資源の数は任意の個数をと り うる。  (c) is a diagram showing a configuration example of a message for determining and specifying a service providing device. This is issued in the message (3) of the service formation process 2 32 described in FIG. The message header 911, the message type 912, the requester signature 914, and the session identifier 932 are the same as the service providing device search message described in (a). Here, as the session identifier 932, a unique identifier that is generated in step 815 and is a key for using the resource for providing the service is stored. The allocation data 931 stores a column of resource identifiers that operate to provide the service. In (c), as an example of a software resource, an example is shown in which a software resource identifier and a use interface are stored in fields 941 to 942. Here, the number of resources constituting the allocation data 931 can be any number.
なお、 本実施例においてはサービス要求側機器 2 0 1に資源公開ポリ シ 2 1 7が存在する例を示したが、 他の機器に存在する場合でも、 該資 源公開ポリシ 2 1 7を取得することで容易に実施することができる。 本 実施例で説明じた方法により、 アクセス権を公開する資源の範囲に応じ て、 提供可能なサービスのレベルを判定し、 適切なサービスを形成する ことができる。 In this embodiment, the service requesting device 201 has a resource disclosure policy. Although an example in which the resource 217 exists is shown, even if the resource exists in another device, it can be easily implemented by acquiring the resource disclosure policy 217. According to the method described in this embodiment, the level of service that can be provided can be determined according to the range of the resource whose access right is disclosed, and an appropriate service can be formed.
図 1 1は、 モード管理テーブル 2 1 5の構成例を示す。 モード管理テ 一ブル 2 1 5は、 資源識別子 4 1 1、 公開モード 4 1 2、 公開目的サー ビス 4 1 3から構成される。 資源識別子 4 1 1は、 該機器内の資源の識 別子であり、 処理プログラムやデータ、 計算機資源などの識別子が格納 される。 公開モー ド' 4 1 2は.、 各レコードで指定された資源の公開モー ドを格納する項目であり、 例えば以下のよ うな指定を行なう。  FIG. 11 shows a configuration example of the mode management table 2 15. The mode management table 2 15 is composed of a resource identifier 4 11 1, a public mode 4 12 and a public purpose service 4 13. The resource identifier 411 is an identifier of a resource in the device, and stores an identifier of a processing program, data, a computer resource, or the like. The "open mode" 412 is an item for storing the open mode of the resource specified in each record. For example, the following specification is made.
• P u b l i c : 任意の要求に対して公開する状態。  • P ub l i c: State to publish to any request.
• P r i v a t e : 特定のサービス提供の目的のみに公開する状態。 • P r o t e c t e d : 特定のサービス提供に、 実際に使用されている 状態。  • Private: A state in which the information is disclosed only for the purpose of providing a specific service. • Prottechd: Status actually used to provide a specific service.
公開目的サービス 4 1 3は、 各レコードで指定された資源を公開する 目的となるサービスの識別子を指定する。 例えばレコー ド 4 2 2は、 資 ' 源 「地図データ」 が、 識別子 「N a v i」 で指定されるサービスのため に他資源に公開することが示されている。 レコード 4 2 4は、 資源 「く T h r e a d >」 で示されるオペレーティングシステムのスレツ ドが、 サービス 「N a v i」 のうち、 本実施例に示した方法によって特定の資 源が選択され、 セッショ ン識別子 「 1」 が割当てられたもののために使 用可能であることを示している。  The disclosure purpose service 4 13 specifies the identifier of the service that is to release the resource specified in each record. For example, record 422 indicates that the resource "map data" is open to other resources for the service specified by the identifier "Navi". The record 4 2 4 indicates that the thread of the operating system indicated by the resource “K Thread>” indicates that the specific resource of the service “Navi” is selected by the method described in this embodiment, and the session identifier "1" indicates that it is available for the assigned one.
図 1 5は、 サービス 1 1 1 1 と してユーザ A用の 「ビデオ鑑賞サービ ス」 を、 サービス 1 1 1 2と して、 ユーザ B用のサービス (空調温度制 御) を提供しているサービス構成例を示す。 サービス 1 1 1 1は、 資源 「スピーカ」 を用いる共に、 他のサービス 1 1 2 1 「映像再生」 を用い てサービスを提供している。 サービス 「映像再生」 は、 資源 「V C R」 及び資源 「スピーカ」 を用いてサービスを提供する。 ここで、 サービス 1 1 1 1 とサービス 1 1 1 2のユーザは別であり、 これらの聞ではデー タを公開しない。 サービス 1 1 1 1 とサ.一ビス 1 1 2 1は同一のユーザ A向けのサービスであり、 サービスを提供するためにデータが共有され る。 · Figure 15 shows the service 1 1 1 1 providing the “video viewing service” for user A and the service 1 1 1 2 providing the service for user B (air-conditioning temperature control). An example of a service configuration is shown. The service 111 uses the resource “speaker” and provides the service using the other service “video playback”. The service "Video playback" is a resource "VCR" And provide services using “speakers”. Here, the users of service 1 1 1 1 and service 1 1 1 2 are different, and the data is not disclosed in these questions. The service 1 1 1 1 and the service 1 1 2 1 are services for the same user A, and data is shared to provide the service. ·
図 1 2は、 例えば図 1 5で示すようなサービス提供時のサービスセッ シヨン管理処理 2 3 3の処理の流れを示す。 ここで、 サービス提供側機 器 Xはユーザ C o n t e x tテーブル 1 1 2 1を持つ機器 1 1 0 1 を、 サ ビス提供側機器 Yは、 サービスを提供するァプリケーションプログ ラムを持つ機器 1、0 1を示している。 ここで、 機器 Xと機器 Yが連携す ることは、 前述したサービス形成処理 2 3 2によって指定される。  FIG. 12 shows the flow of the service session management process 233 when the service is provided as shown in FIG. 15, for example. Here, the device X on the service providing side is the device 1101 having the user context table 111, and the device Y on the service providing side is the device 1, 0 having the application program for providing the service. 1 is shown. Here, the link between the device X and the device Y is specified by the service formation process 2 32 described above.
サービス提供側機器 Yより位置情報要求を発行し(ステップ 1 0 1 1 )、 サービス提供側機器 Υ·ではこれを受信し (ステップ 1 0 1 2 )、 該要求メ ッセージにあるサービスセッション識別子を確認する (ステップ 1 0 1 3 )。  The service providing device Y issues a position information request (step 101), and the service providing device Υ receives this (step 101) and confirms the service session identifier in the request message. (Step 1 0 1 3).
この後、 サービス間の階層関係を探索する (ステップ 1 2 1 1 )。 資源 が確保できた場合 (ステップ 1 0 1 7 ) は、 要求サービスの指定メ ンバ であるか否かを確認する (ステップ 1 0 1 4)。 サービス形成処理 2 3 2 によって形成されたサービスである場合、 すなわち機器群管理テープル に登録されたサービスセッショ ンと機器の組である場合は要求データを 返信する (ステップ 1 0 1 6 )。 資源が確保できない場合 (ステップ 1 0 1 7 ) 及び要求サービスの指定メンパでない場合 (ステップ 1 0 1 4) 要求を拒絶する (ステップ 1 0 1 5 )。  After that, the hierarchical relationship between services is searched (step 1 2 1 1). If the resources can be secured (step 101), it is confirmed whether or not the member is the designated member of the requested service (step 104). If the service is formed by the service formation process 2 32, that is, if the service is a combination of a service session and a device registered in the device group management table, request data is returned (step 101). If the resources cannot be secured (step 101) and if the requested service is not the designated member (step 101), the request is rejected (step 101).
ここで、 サービスの階層の記述は、 サービス リ ス ト 2 1 2に形成され たサービスを登録することで形成される。 また、 機器群管理テーブル 2 1 3のタスク状態 7 1 4に構成要素となるサービスを登録することで、 他のサービスとの関係や状態を管理することができる。  Here, the description of the service hierarchy is formed by registering the services formed in the service list 212. In addition, by registering a service as a component in the task state 7 14 of the device group management table 2 13, it is possible to manage the relationship and state with other services.
サービス間でのデータの共有は、 モー ド管理テーブル 2 1 5に、 構成 要素となるサービスの識別子を資源識別子と して登録することで制御で きる。これを用いて、以下のような用途に応じて制御することができる。 • データの公開範囲制限 : ユーザの位置データを特定機器間で共有する 際に、 これらの機器間でデータ共有するサービスを独立に設定する。 該 サービスと他の機器を連携させるサービスを設定し、 他の機器へは特定 位置に来た トリガや、 ユーザ位置付近のコンテンツなどの処理結果のみ を提供する。 Data sharing between services is configured in the mode management table 2 15 It can be controlled by registering the identifier of the element service as a resource identifier. Using this, control can be performed according to the following applications. • Data disclosure range restriction: When sharing the user's location data between specific devices, set the service to share data between these devices independently. Set a service that links this service with other devices, and provide other devices only with processing results such as triggers that have arrived at specific locations and content near user locations.
• 資源の公開制限 : あるサービスの構成要素となることで、 他のサービ スへは資源を直接公開しないよ うにする。 例えば、 ビデオ出力を T Vへ 出力する映像再生サービスを提供している間は、 T Vの番組設定や電源 設定などのインタフェースを持つ処理プログラムへのアクセスを抑止す る。  • Restricted resource disclosure: Become a component of one service so that the resource is not directly disclosed to other services. For example, while providing a video playback service that outputs video output to a TV, access to a processing program having an interface such as TV program settings and power settings is suppressed.
この方法では、 全ての資源の組合せに対して資源利用可否を記述せず ともサービスを形成できる。  In this method, a service can be formed without describing resource availability for all combinations of resources.
本実施例では、 アプリケーションプログラムの存在するサービス提供 側機器 Yからデータを要求する例を示したが、 ユーザ C o n t e X tテ 一プルを持つサービス提供側機器 Xより、 管理しているサービスセッシ ヨ ン識別子に応じたデータを、 自発的に送信してもよい。 このとき、 サ 一ビス提供機器 Yでは、 該サービスセッショ ン識別子で指定されたサー ビスを提供する資源のみにデータを渡し、 それ以外の資源へはデータを 渡さないよう制御する。 また、 サービスセッショ ン識別子を該公開デー タの暗号化の鍵と して利用し、 公開側で暗号化、 利用側で復合化を行つ てもよい。  In this embodiment, an example in which data is requested from the service providing device Y where the application program exists is described. However, the service session management device X having the user Content X t is provided by the service providing device X. The data corresponding to the application identifier may be voluntarily transmitted. At this time, the service providing device Y controls to pass data only to the resource that provides the service specified by the service session identifier, and not to pass data to other resources. Further, the service session identifier may be used as a key for encrypting the public data, and the public side may perform encryption and the use side may perform decryption.
本実施例のサービスセッショ ン管理により、 特定のサービス提供に有 効な資源以外に、 資源のアクセス権を公開せず、 要求された品質を保つ て必要なサービスを形成することができる。  By the service session management of the present embodiment, it is possible to form a required service while maintaining the required quality without disclosing the access right of the resource other than the resource effective for providing the specific service.
なお、 サービスが階層化されていても、 各サービスに対応するモード の機器間での情報の転送制御を行なわなくてよい場合は、 ステップ 1 2 1 1及ぴその次の判定ステップを省略できる。 Note that even if the services are hierarchized, if it is not necessary to control the transfer of information between devices in the mode corresponding to each service, step 12 1 1 and the next judgment step can be omitted.
次に、 機器がモード管理を行なう機能を持たない場合に、 ソフ トゥェ ァを配信し、 該ソフ トウェアにより機器のモード管理を行なう実施例に ついて説明する。  Next, a description will be given of an embodiment in which, when the device does not have a function of performing mode management, software is distributed, and the mode management of the device is performed by the software.
図 1 3は、 サービス形成処理の、 ソフ トウェア配信処理の流れを示す 図である。 サービス要求側機器 2 0 1 とサービス提供側機器 Xの間で、 例えま 「Unae:rstanding Universal Plug and Play White PaperJ ίこ gti载 されている公知の方法を用いてサービス提供機器群を探索し (ステップ 1 3 1 1 )、 サービス提供に有効な機能を持つ機器群を選択し、該提供す るサービスに必要な資源、管理機能を選択し (ステップ 1 3 1 2 )、 該選択 された資源管理機能を持つソフ トウェアを選択された機器へ配信する (ステップ 1 3 1 3 )。 配信されたサービス提供側機器 Xでは、 これを受 信し、 該機器で既に稼動しているソフ トウェアと連携させる (ステップ 1 3 1 4)。  FIG. 13 is a diagram showing a flow of software distribution processing of the service formation processing. A service providing device group is searched between the service requesting device 201 and the service providing device X using a known method such as "Unae: rstanding Universal Plug and Play White PaperJ". Step 1 3 1 1), select a group of devices having functions effective for providing the service, select resources and management functions required for the service to be provided (Step 1 3 1 2), and select the resource management Distribute the software with the function to the selected device (Step 13 13) The distributed service providing device X receives this and cooperates with the software already running on the device. (Steps 1 3 1 4).
図 1 4は、 配信ソフ トと既存プログラムの結合例を示す図である。 本 実施■(列 ίこお ヽて ίま、 \ X. }ΐ 「 Understanding Universal Plug and Play White PaperJ に記載されている方法を実装している場合の例を説明する。 このとき、 機器にはサービス リ ス ト 2 1 2が存在し、, 通信処理 1 7 1 1 を介して処理プログラム 2 3 5 とデータの送受信を行なうことができる。 処理プログラム 2 3 5は、 外部入出力部 2 4 2や、 外部記憶 2 4 1ヘア クセスしてデータ処理を行なう。 配信されたソフ トウエア 1 7 1 2は、 通信処理 1 7 1 1 を介して処理プログラム 2 3 5 と連携する。このとき、 処理プログラムと他機器の処理プログラムを直接連携ざせず、 配信され たソフ トウェア 1 7 1 2を介して他機器と連携するよ うにして、 1 7 1 2でモー ドの管理を行なう。 また、 該機器内のソフ トウェア構成は、 通 信処理 1 7 1 1を介してサービスリ ス ト 2 1 2を取得し、 配信さ'れたソ フ トウェア 1 7 1 2を介してのみ他機器へ公開することとする。  Figure 14 is a diagram showing an example of combining distribution software and existing programs. In this implementation (■ お お ヽ ヽ ί \ \ X X X ΐ 説明 す る す る す る 説明 説明 す る 説明 説明 説明 説明 説明 説明 説明 説明 説明 す るThere is a service list 2 1 2, which can send and receive data to and from the processing program 2 35 via the communication processing 1 7 1 1. The processing program 2 3 5 includes an external input / output unit 2 4 2 And perform data processing by accessing the external storage 2 41. The distributed software 1 7 1 2 cooperates with the processing program 2 3 5 via the communication processing 1 7 1 1. At this time, the processing program The mode is managed in 1712 by linking with other devices via the distributed software 1712 without directly linking the processing programs of the other devices with the processing programs of the other devices. The software configuration inside is service-reliable via communication processing 1711. The cost 21 2 is acquired and released to other devices only via the distributed software 17 12.
本実施例においては、 サービス要求側機器からソフ トウェアを配信す る例を示したが、 他の機器から行ってもよい。 また、 本実施例において 配信するソフ トウェアと して、 データや処理プログラムの公開、 計算資 源の確保を行なう ソフ トウェアの他、 機器間のデータ送受信を監視する ためのソフ トウェアを配信してもよい。 In this embodiment, the software is distributed from the service requesting device. Although an example has been shown, it may be performed from another device. In addition, as software to be distributed in the present embodiment, software for publishing data and processing programs and securing calculation resources, as well as software for monitoring data transmission and reception between devices may be distributed. Good.
本実施例で説明した方法により、 事前にモー ド管理機能を有していな い機器でも、 サービス提供に有効なモード 管理することが出来るよう になる。  According to the method described in this embodiment, even a device that does not have a mode management function in advance can perform mode management effective for providing a service.
以上述べた実施例によれば、 動的に発見した資源群の中で、 サービス に応じて該サービス提供に有効な資源群のみで柔軟に資源を連携できる。 特にアクセス権を公開する資源の範囲に応じて、 提供可能なサービスの レベルを判定し、 適切なサービスを形成することができる。  According to the embodiment described above, among the dynamically discovered resource groups, the resources can be flexibly linked only with the resource group effective for providing the service according to the service. In particular, the level of services that can be provided can be determined according to the range of resources for which access rights are disclosed, and appropriate services can be formed.
また、 各資源が特定のサービス提供に有効であるかどうかを識別する モー ドを持ち、 これを用いて公開資源を制御することで、 所望のサービ スを提供するのに有効な資源以外にデータ公開せず、 要求された品質を 保って必要なサービスを形成できる。  In addition, each resource has a mode to identify whether it is effective for providing a specific service. By using this mode to control public resources, data other than those effective to provide the desired service can be obtained. The required services can be formed with the required quality without being disclosed.
更に、 サ—ビス間の階層的な関係を管理し、 これに応じて資源公開す ることで、 全ての資源の組合せに対して資源利用可否を記述せずともサ 一ビスを形成できる。  Furthermore, by managing the hierarchical relationship between services and publishing resources accordingly, services can be formed without describing resource availability for all combinations of resources.
更に、 各機器へ資源管理ソフ トウェアを配信し、 各機器では該ソフ ト ウェアを介してアプリケーション間のデータ送受信や実行管理を行なう ことで、 事前にモー ド管理機能を有していない機器でも、 サービス提供 に有効なモー ドを管理することが出来る。 また、 不特定の機器に資源を 公開せずとも、 公開範囲を限定して提供可能なサービスを判定し、 公開 範囲を段階的に拡張して提供するサービスを判定することができる。 産業上の利用可能性  Furthermore, resource management software is distributed to each device, and each device performs data transmission and reception between applications and execution management via the software, so that even devices that do not have a mode management function in advance can be used. Modes effective for providing services can be managed. In addition, it is possible to determine services that can be provided by limiting the disclosure range without disclosing resources to unspecified devices, and to determine services to be provided by gradually expanding the disclosure range. Industrial applicability
本発明によれば、 動的に発見した資源群の中で、 サービスに応じて該 サービス提供に有効な資源群のみで柔軟に資源を連携できる。  According to the present invention, among the dynamically discovered resource groups, the resources can be flexibly linked only with the resource groups effective for providing the service according to the service.

Claims

請求の範囲 The scope of the claims
1 . データ処理を行なう処理部と、 他の装置との間の通信を. fiな う通信部とを備えた機器が複数接続され、 それぞれが連携して処理を行 なう分散システムにおいて、  1. In a distributed system in which a plurality of devices equipped with a communication unit that communicates with other devices and that performs data processing and communication with other devices are connected and cooperate with each other,
前記分散システムは、  The distributed system comprises:
要求されたサービスに必要な資源を前記複数の機器から検出する手段 と、 ―  Means for detecting resources required for the requested service from the plurality of devices;
検出された資源が、資源公開ポリシを満たすか否かを判定する手段と、 前記資源公開ポリシを満たす資源を連携させてサービスを提供する手 段とを備えたことを特徴とする分散システム。  A distributed system comprising: means for determining whether a detected resource satisfies a resource disclosure policy; and means for providing a service by linking resources satisfying the resource disclosure policy.
2 . 前記資源は前記機器に格納された処理プログラム、 データ、 計算資源、 外部入出力装置のいずれかである請求項 1の分散システ 。  2. The distributed system according to claim 1, wherein the resource is one of a processing program, data, a calculation resource, and an external input / output device stored in the device.
3 . 前記資源公開ポリシは前記資源の秘匿性能または処理性能の いずれかの保証能力である請求項 1 の分散システム。  3. The distributed system according to claim 1, wherein the resource disclosure policy is a guarantee capability of either concealment performance or processing performance of the resource.
4 . 前記機器は、 自機器から資源を提供するときにサービス提供 のために連携された資源を有する機器であること'を確認した後に自機器 の資源'を提供する手段を備えた請求項 1 の分散システム。  4. The device according to claim 1, further comprising: means for providing the resource of the own device after 'confirming that the device is a device having a resource linked for providing a service when providing the resource from the own device. Distributed system.
5 . 前記機器は、 前記資源の提供条件を当該資源と対応付けて保 持する手段と、 該提供条件に応じて資源の提供を行なう手段とを備えた 請求項 1 の分散システム。  5. The distributed system according to claim 1, wherein the device includes: a unit configured to maintain a provision condition of the resource in association with the resource; and a unit configured to provide the resource according to the provision condition.
6 . サービス要求を受け付けた機器が自機器に当該サービスの提 供に必要な資源の全部又は一部を有さないと判定したときに、 当該サー ビスを識別する識別子をつけて他の機器へサービス要求を転送すること を特徴とする請求項 1 の分散システム。  6. When it is determined that the device that has received the service request does not have all or some of the resources necessary to provide the service in its own device, attach an identifier that identifies the service to other devices. The distributed system according to claim 1, wherein the service request is forwarded.
7 . 前記機器は、 他の機器とデータの共有を行なう際に、 前記資 源の提供条件の内容により提供するデータの内容を変更することを特徴 とする請求項 5の分散システム。  7. The distributed system according to claim 5, wherein, when sharing the data with another device, the device changes the content of the data to be provided according to the content of the resource providing condition.
8 . 資源の管理処理を行なう処理プログラムをサービス要求機器 からサービス提供機器に配布することを特徴とする請求項 1 の分散シス テム。 8. A service requesting device is a processing program that performs resource management processing. 2. The distributed system according to claim 1, wherein the distributed system distributes the service to service providing equipment.
9 . 前記資源公開ポリシを満たすサービスに必要な資源がそろわ ないときに、 前記資源公開ポリシを変更し、 変更後の公開ポリシを満た すか否かを判定することを特徴とする分散システム。  9. A distributed system characterized in that when resources necessary for a service satisfying the resource disclosure policy are not available, the resource disclosure policy is changed, and it is determined whether or not the changed public policy is satisfied.
1 0 . データ処理を行なう処理部と、 他の装置との間の通信を行 なう通信部とを備えた機器が複数接続され、 それぞれが連携して以下の ステツプで処理を行なう分散システムのサービス授受環境形成方法 : 要求されたサービスに必要な資源を前記複数の機器から検出するステ ップと、  10. A distributed system in which a plurality of devices equipped with a processing unit that performs data processing and a communication unit that communicates with other devices is connected, and cooperates with each other to perform processing in the following steps: Service transfer environment forming method: a step of detecting resources required for a requested service from the plurality of devices;
検出された資源が、 要求者の資源公開ポリシを満たすか否かを判定す るステップと、  Determining whether the detected resource satisfies the requestor's resource disclosure policy;
前記資源公開ポリシを満たす資源を連携させてサービスを提供するス テツプ。  A step of providing a service by linking resources satisfying the resource disclosure policy.
" 1 1 .前記資源は前記機器に格納された処理プログラム、データ、 計算資源、 外部入出力装置のいずれかである請求項 1 0のサービス授受 環境生成方法。  11. The method according to claim 10, wherein the resource is one of a processing program, data, a computing resource, and an external input / output device stored in the device.
1 2 . 前記資源公開ポリシは前記資源の秘匿性能または処理性能 のいずれかの保証能力である請求項 1 0のサービス授受環境生成方法。  12. The method for generating a service transfer environment according to claim 10, wherein the resource disclosure policy is a guarantee capability of one of confidentiality performance and processing performance of the resource.
1 3 . 前記機器は、 自機器から資源を提供するときにサービス提 供のために連携された資源を有する機器であることを確認した後に自機 器の資源を提供する請求項 1 0のサービス授受環境生成方法。  13. The service according to claim 10, wherein the device provides the resource of the own device after confirming that the device is a device having a resource linked for providing a service when providing the resource from the own device. How to create a transfer environment.
1 4 . 前記,機器は、 前記資源の提供条件を当該資源と対応つけて 保持するステップと.、 該提供条件に応じて資源の提供を行なうステップ とを更に備えた請求項 1 0のサービス授受環境生成方法。  14. The service transfer according to claim 10, wherein the device further comprises: a step of holding the provision condition of the resource in association with the resource; and a step of providing the resource according to the provision condition. 14. Environment generation method.
1 5 . サービス要求を受け付けた機器が自機器に当該サービスの 提供に必要な資源の全部又は一部を有さないと判定したときに、 当該サ 一ビスを識別する識別子をつけて他の機器へサービス要求を転送するこ とを特徴とする請求項 1 0のサービス授受環境生成方法。 15 5. When it is determined that the device that has received the service request does not have all or a part of the resources necessary for providing the service in its own device, attach an identifier for identifying the service and attach it to another device. Forward service requests to 10. The method for generating a service transfer environment according to claim 10, wherein:
1 6 . 前記機器は、 他の機器とデータの共有を行なう際に、 前記 資源の提供条件の内容により提供するデータの内容を変更することを特 徴とする請求項 1 4のサービス授受環境生成方法。  16. The service transfer environment generation according to claim 14, wherein the device changes the content of the data to be provided according to the content of the resource providing condition when sharing the data with another device. Method.
1 7 . 資源の管理処理を行なう処理プログラムをサービス要求機 器からサービス提供機器に配布することを特徴とする請求項 1 0のサー ビス授受環境生成方法。  17. The service transfer environment generating method according to claim 10, wherein a processing program for performing resource management processing is distributed from the service requesting device to the service providing device.
1 8 . 前記資源公開ポリシを満たすサービスに必要な資源がそろ わないときに、 前記資源公開ポリシを変更し、 変更後の公開ポリシを満 たすか否かを判定することを特徴とする請求項 1 0のサービス授受環境 生成方法。  18. When resources necessary for a service satisfying the resource disclosure policy are not available, the resource disclosure policy is changed, and it is determined whether or not the changed public policy is satisfied. 10. Service transfer environment generation method.
PCT/JP2003/013078 2002-12-18 2003-10-10 Distribution system and service transmission/reception environment formation method WO2004055687A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002366023A JP4284060B2 (en) 2002-12-18 2002-12-18 Distributed system and service transfer environment forming method
JP2002-366023 2002-12-18

Publications (1)

Publication Number Publication Date
WO2004055687A1 true WO2004055687A1 (en) 2004-07-01

Family

ID=32588296

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2003/013078 WO2004055687A1 (en) 2002-12-18 2003-10-10 Distribution system and service transmission/reception environment formation method

Country Status (2)

Country Link
JP (1) JP4284060B2 (en)
WO (1) WO2004055687A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2520051A (en) * 2013-11-08 2015-05-13 Ibm Entitlement system and method for resources in a multi-computer system controlled by a single instance

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2416872A (en) * 2004-07-30 2006-02-08 Canon Kk System for managing tasks on a network by using a service discover, a task manager and a service publisher
GB0425860D0 (en) 2004-11-25 2004-12-29 Ibm A method for ensuring the quality of a service in a distributed computing environment
US8320880B2 (en) 2005-07-20 2012-11-27 Qualcomm Incorporated Apparatus and methods for secure architectures in wireless networks
CN102473228B (en) * 2009-08-11 2015-04-08 联想创新有限公司(香港) Communication system and data management method
KR101653237B1 (en) * 2010-03-25 2016-09-01 삼성전자주식회사 Method and system for providing contents service using multiple devices
JP5691318B2 (en) 2010-09-09 2015-04-01 株式会社リコー Image processing apparatus and image processing system
JP6340996B2 (en) 2014-08-22 2018-06-13 富士通株式会社 ENCRYPTION METHOD, INFORMATION PROCESSING PROGRAM, AND INFORMATION PROCESSING DEVICE
JP2017538209A (en) 2014-11-14 2017-12-21 コンヴィーダ ワイヤレス, エルエルシー Authorization-based resource and service discovery
WO2017077581A1 (en) 2015-11-02 2017-05-11 富士通株式会社 Information processing system, information processing method, and information processing program

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11203228A (en) * 1998-01-20 1999-07-30 Nippon Telegr & Teleph Corp <Ntt> Combination system for network resources
EP0964334A2 (en) * 1998-06-03 1999-12-15 International Business Machines Corporation System, method and computer program product for resource discovery in a distributed computing environment
EP1152334A2 (en) * 2000-04-19 2001-11-07 Hitachi, Ltd. Method and system for providing application services
JP2002073576A (en) * 2000-08-31 2002-03-12 Toshiba Corp Batch job control system
US20020184357A1 (en) * 2001-01-22 2002-12-05 Traversat Bernard A. Rendezvous for locating peer-to-peer resources

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11203228A (en) * 1998-01-20 1999-07-30 Nippon Telegr & Teleph Corp <Ntt> Combination system for network resources
EP0964334A2 (en) * 1998-06-03 1999-12-15 International Business Machines Corporation System, method and computer program product for resource discovery in a distributed computing environment
EP1152334A2 (en) * 2000-04-19 2001-11-07 Hitachi, Ltd. Method and system for providing application services
JP2002073576A (en) * 2000-08-31 2002-03-12 Toshiba Corp Batch job control system
US20020184357A1 (en) * 2001-01-22 2002-12-05 Traversat Bernard A. Rendezvous for locating peer-to-peer resources

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
KASHIWA D ET AL: "Mobile computing ni okeru resource hakken shuho no ichiteian", THE INSTITUTE OF ELECTRONICS, INFORMATION AND COMMUNICATION ENGINEERS TSUSHIN SOCIETY TAKAI KOEN RONBUNSHU 2, 7 September 1998 (1998-09-07), pages 131, XP002981582 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2520051A (en) * 2013-11-08 2015-05-13 Ibm Entitlement system and method for resources in a multi-computer system controlled by a single instance
US10298392B2 (en) 2013-11-08 2019-05-21 International Business Machines Corporation Resource entitlement in a multi-computer system controlled by a single instance

Also Published As

Publication number Publication date
JP2004199300A (en) 2004-07-15
JP4284060B2 (en) 2009-06-24

Similar Documents

Publication Publication Date Title
US7206788B2 (en) Schema-based services for identity-based access to device data
Rhodes et al. Wearable computing meets ubiquitous computing: Reaping the best of both worlds
US8037519B2 (en) Apparatus and method for managing access to one or more network resources
KR100996621B1 (en) Method for grouping technical devices and apparatus for performing the method
US7613702B2 (en) Schemas for a notification platform and related information services
US7770229B2 (en) System and method for the propagation of DRM protected content
US9948517B2 (en) Methods and apparatuses for discovery and notification of services
JP4546720B2 (en) Method for communication between nodes in a peer-to-peer network using a common group label
Bracciale et al. Lightweight named object: An ICN-based abstraction for IoT device programming and management
Undercoffer et al. A secure infrastructure for service discovery and access in pervasive computing
Sghaier Omar et al. Capability-based non-fungible tokens approach for a decentralized AAA framework in IoT
JP2003242123A (en) Conference type access control method
Sicari et al. A secure ICN-IoT architecture
Zhang et al. A model of workflow-oriented attributed based access control
JP6614280B1 (en) Communication apparatus and communication method
JP4284060B2 (en) Distributed system and service transfer environment forming method
JP2003242119A (en) User certification server, and control program therefor
Handorean et al. Secure service provision in ad hoc networks
Chin et al. A context-constrained authorisation (cocoa) framework for pervasive grid computing
JP4624942B2 (en) Home gateway software permission management system
Kurkovsky et al. Classification of privacy management techniques in pervasive computing
KR20080000310A (en) System for sharing information between home-network and method thereof
JP6798737B1 (en) Personal information management system and personal information management method
Hesselman et al. Controlled disclosure of context information across ubiquitous computing domains
Camarinha-Matos et al. On emerging technologies for VO

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT RO SE SI SK TR

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
122 Ep: pct application non-entry in european phase