JP2002157231A - 仮想通信路および仮想通信路を制御するエージェント連携システムおよびエージェント連携方法 - Google Patents

仮想通信路および仮想通信路を制御するエージェント連携システムおよびエージェント連携方法

Info

Publication number
JP2002157231A
JP2002157231A JP2001262097A JP2001262097A JP2002157231A JP 2002157231 A JP2002157231 A JP 2002157231A JP 2001262097 A JP2001262097 A JP 2001262097A JP 2001262097 A JP2001262097 A JP 2001262097A JP 2002157231 A JP2002157231 A JP 2002157231A
Authority
JP
Japan
Prior art keywords
agent
policy
authority
virtual communication
attribute
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001262097A
Other languages
English (en)
Other versions
JP4574085B2 (ja
Inventor
Masatoshi Shiouchi
正利 塩内
Tadashige Iwao
忠重 岩尾
Makoto Okada
誠 岡田
Juichiro Yamazaki
重一郎 山崎
Yuji Wada
裕二 和田
Takao Mori
隆夫 毛利
Takeshi Nishigaya
岳 西ヶ谷
Shigenori Fukuda
茂紀 福田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2001262097A priority Critical patent/JP4574085B2/ja
Publication of JP2002157231A publication Critical patent/JP2002157231A/ja
Priority to US10/230,164 priority patent/US7581012B2/en
Application granted granted Critical
Publication of JP4574085B2 publication Critical patent/JP4574085B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Multi Processors (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 要求やサービス内容に応じて情報を送受信す
る仮想通信路を柔軟かつ動的に構築し、エージェント間
の連携を実現する。 【解決手段】 ネットワーク上の各エージェント100
に対してエージェントの属性と権限を関係づけたポリシ
ーを頒布する。セキュリティマネジャの指示によりフィ
ールドコネクタ60が内部フィールド210を生成し、
ロールマネジャ30は、属性マネジャからの属性情報を
利用し、各エージェントの属性に応じた権限(ロール)
を各エージェントに与え、ロールメソッドテーブル7
0、ロール実行部80を構築する。各エージェントはメ
ッセージを外部ネットワークから受け取るとロールメソ
ッドテーブルを参照して該当するロールを検索し、ロー
ル実行を行う。メッセージのやり取りを通じて仮想通信
路を介したエージェント間の連携を実現する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ネットワーク上に
存在するエージェントなどコンピュータリソース間にお
いてエージェント連携サービスを提供するエージェント
連携装置および方法およびエージェント連携プログラム
を格納したコンピュータ読み取り可能な記録媒体に関す
る。また、必要に応じてエージェント等の間に動的に生
成するネットワーク上の仮想的な通信路に関する。
【0002】
【従来の技術】近年、コンピュータネットワークが進展
し、ネットワーク上に分散した複数のエージェントなど
コンピュータリソース間における情報通信サービスが提
供されている。従来の技術において、ネットワーク上に
存在する複数の通信主体の間を通信路により結ぶ方式と
して、情報を送信する通信主体が当該情報を受信する通
信主体を特定して個別に配信する方式(ピアツーピア接
続方式)と、情報を送信する通信主体が当該情報を受信
する通信主体を特定することなくネットワーク上に存在
する通信主体すべてに対して情報を配信する方式(マル
チキャスト方式)がある。
【0003】前者のピアツーピア接続方式においても、
情報送信において1つの通信主体からメーリングリスト
などを用いた同報通信や一斉通信というサービスは可能
である。しかし、これは、通信相手のアドレスを指定し
た1対1の通信が重畳的に行われたものであって、情報
送信する通信主体と情報を受信する通信主体との関係で
みれば、通信相手を特定して個別に情報を配信するとい
う点において変わらない。
【0004】後者の複数の通信主体を接続するマルチキ
ャスト方式としては、CORBA(The Common Object
Request Broker : Architecture and Specification)
のイベントサービス(Event service)やアイピーマル
チキャスト(IP-Multicast)、インターネットリレーチ
ャット(Internet Relay Chat:IRC)などが知られてい
る。これら通信サービスは複数のサーバ間で通信を制御
するものである。このように複数のサーバを介したエー
ジェント連携サービスの構築のためには複数のサーバを
所定のプロトコルで接続・管理する必要があり、それぞ
れのサーバの実装は、エージェント連携するサービス内
容によってチューニングしなければならない。
【0005】イベントサービス(Event service)の特
徴としては、通信路への参加に関しては、通信サーバが
能動的に目的とする情報がやり取りされている通信ネッ
トワークに対して所定の手順により参加しなければなら
ない。エージェント連携するサービス内容としては、シ
ステムのエラー通知が主眼となっており、エラー通知に
関するサービスが実装されている。制約としては、メッ
セージを受信するサーバはデータ受信用のオブジェクト
を作成し、特定のトピックに登録しなければならないと
いう制約がある。
【0006】アイピーマルチキャスト(IP-Multicast)
の特徴としては、通信路への参加に関しては、通信サー
バが能動的に目的とする情報がやり取りされている通信
ネットワークに対して所定の手順により参加しなければ
ならない。制約としては、マルチキャストする受信相手
のアドレスを予め登録しておかなければならないという
制約がある。
【0007】インターネットリレーチャット(Internet
Relay Chat:IRC)の特徴としては、通信路への参加に
関しては、通信サーバが能動的に目的とする情報がやり
取りされている通信ネットワークに対して所定の手順に
より参加しなければならない。また、エージェント連携
するサービス内容としては、ユーザ同士のテキスト通信
が主眼である。制約としては、IRCプロトコルにより
通信しなければならないという制約がある。
【0008】
【発明が解決しようとする課題】上記従来の技術のピア
ツーピア接続方式において、メーリングリストなどによ
り複数のネットワーク上のエージェント等のリソース間
の情報通信を行う場合、あらかじめ配信先となる全ての
相手のアドレスを登録しておく必要がある。情報配信に
際して、情報を配信するエージェント(ユーザ)がすべ
ての配信先を意識的に把握しておく必要が生じることと
なる。しかし、情報配信者が必ずしも情報を受信すべき
相手を意識的に把握しておくことができない場合もあ
り、また、多数の配信先を管理することは負担が大き
い。広範囲かつ多数の相手に配信することは非常に困難
であり、スケーラビリティに欠けることとなる。さら
に、エージェント連携システムが介在するわけではない
ので、配信の成否についても配信側のエージェントが責
任を持つ必要がある。このため、個々のエージェントの
負担が非常に大きくなってしまうという問題がある。
【0009】上記従来の技術の複数の通信主体を接続す
るマルチキャスト方式では、以下の問題がある。
【0010】まず第1には、ネットワークの配信効率の
低下を招くという問題が挙げられる。従来のマルチキャ
スト方式では、ネットワーク全体に対して情報の受け手
を特定することなく配信し、ネットワーク上のエージェ
ント全員が受信することとなる。これは、本来当該情報
を受信する必要のないエージェントに対しても情報が毎
回送信されることとなり、ネットワーク上に流されるデ
ータ量が大きく、かつ、エージェント側の受信処理量も
増大する。
【0011】第2には、セキュリティの低下を招くとい
う問題が挙げられる。従来のマルチキャスト方式では、
上述したようにネットワーク全体に対して情報の受け手
を特定することなく配信し、ネットワーク上のエージェ
ント全員が受信することとなる。そのため本来当該情報
を配信すべきでない相手に対しても配信されることとな
り、情報の漏洩を防止できない。このように配信経路を
制御できないということは即ち情報の到達性の保証に欠
けるということでもある。
【0012】第3には、システム構成が固定的であり、
動的な変更が困難であるという問題がある。従来のマル
チキャスト方式では、エージェント連携をサーバが主体
となって行うため、仲介する情報の内容や仲介処理内容
に応じてサーバが異なるため、構築したシステムの変更
が容易ではない。また、複数のサーバおよびエージェン
ト間で情報のやり取りを行い、特定のサービスあるいは
問題の解決を行うことを想定したとき、サーバあるいは
エージェント間で情報を共有する必要がある。サーバあ
るいはエージェント間で情報を共有するためには、互い
に情報をやり取りするための通信路が必要であり、複数
のサーバやエージェント間で情報交換するためのプログ
ラムを個々のサーバやエージェント側で実装しておく必
要が生じる。
【0013】上記問題点に鑑み、本発明のエージェント
連携システムは、要求やサービス内容に応じて情報を送
受信する仮想通信路を柔軟かつ動的に定義付け、制御
し、この仮想通信路を用いてエージェント間の連携を実
現することを目的とする。この仮想通信路は、エージェ
ント連携サービス開始にあたって動的に定義付け、提供
され、エージェント連携サービス内容の変更に伴って動
的に更新され、エージェント連携サービスの終了に伴っ
て動的に解消・消滅するものとする。
【0014】
【課題を解決するための手段】上記目的を達成するため
に、本発明のエージェント連携システムは、エージェン
ト間を仮想通信路により結んだエージェント連携システ
ムであって、前記仮想通信路上の各エージェントが、エ
ージェントの属性と該属性に対して割り当てられた権限
との関係を表わすルールを含むルールの集合であるポリ
シーを記憶するポリシー記憶部を備え、前記ポリシーに
従って各エージェントの属性に応じた権限を付与する権
限付与部と、前記権限付与部により付与された権限およ
び該権限内容が実行される条件を保持・記憶する権限・
実行条件保持部と、前記権限内容の実行条件が成立した
場合に該当する権限内容を実行する処理実行部を備え、
前記ポリシーに従って前記仮想通信路を介して各エージ
ェントが連携することを特徴とする。
【0015】ここで、本発明で言うエージェントとは、
人工知能を備えて人間の仕事を自律的に代行処理するい
わゆるエージェントシステムのみならず、プログラムの
中の一部の簡単な機能であっても、自らのプログラムに
従って入力信号や環境条件などに応じて自ら処理動作を
決定して動作するプログラムモジュールも含むものとす
る。
【0016】上記構成により、仮想通信路および仮想通
信路上のエージェントが、ポリシーに規定されるエージ
ェントの属性と権限との関係づけに従って動作し、エー
ジェント間の動的な連携を実現することができる。
【0017】なお、ポリシーは、エージェントの属性と
該属性に対して割り当てられた権限との関係を表わすル
ールに加え、データオブジェクトが持つ属性とエージェ
ントから該データオブジェクトに対する操作に関する反
応との関係を表わすルールと、前記権限の集合と前記反
応の集合同士の関係を表わすルールと、前記権限の集合
間の関係を表わすルールのいずれかまたはすべてを含む
こととすれば、仮想通信路上のリソース、データの振る
舞いをより柔軟に制御することができる。
【0018】なお、ポリシーの配布に関しては、エージ
ェント自らが生成したポリシーを他のエージェントに配
布し、前記配布されたポリシーを受け取った他のエージ
ェントが、該ポリシーに従って前記権限付与部を用いて
エージェントの属性に応じた権限を得て前記アクション
実行部を構成し、前記配布されたポリシーを共通に持つ
エージェント間で仮想通信路を形成する仕組みとしても
良く、また、前記仮想通信路上に前記ポリシーを記憶し
たポリシーリポジトリを備え、各エージェントが、前記
ポリシーリポジトリから必要なポリシーを取り寄せ、前
記ポリシー記憶部に記憶する仕組みとしても良い。
【0019】また、前記仮想通信路上に認証機構を備
え、前記認証機構が、各エージェントの前記仮想通信路
へのアクセス権の認証、各エージェントの権限保持部が
保持する権限内容の認証を行うこととすれば、仮想通信
路のセキュリティが向上する。例えば、前記認証機構
が、ポリシー管理機関と、属性管理機関と、個体認証管
理機関の3つの機関に分かれ、前記ポリシー管理機関
が、ポリシーを記述したデータに対して電子署名を付
し、真正のポリシーであることが認証されたポリシー証
明書を発行し、前記属性管理機関が、各エージェントが
持っている属性を証明した属性証明書を発行し、前記公
開鍵管理機関が、ネットワーク上におけるエージェント
の個体認証を行った証明である公開鍵証明書を発行し、
各エージェントが、前記ポリシー証明書と属性証明書を
解釈し、ネットワーク上で配布されたポリシー証明書と
属性証明書に基づいて前記権限付与部に対して割り当て
るべき適切な権限内容を指定するトラストエンジンを備
えた仕組みとしても良い。
【0020】このような認証システムを用いることによ
り、各エージェントが仮想通信路にログインする際に、
前記トラストエンジンを用いて当該仮想通信路に対応す
るポリシーの証明書と属性証明書を入力としてポリシー
の証明を得つつログインし、各エージェントのログイン
の連鎖により仮想通信路に参加するエージェント間にポ
リシーを安全に伝播させるということが可能となる。
【0021】なお、前記ポリシー記憶部が前記相互独立
に生成・管理している複数のポリシーのうち選択された
ポリシーを統合し、統合後のポリシーに従って情報をや
り取りするエージェント間の連携を前記仮想通信路に生
成したり、前記ポリシーを複数相互独立に分割し、分割
後のポリシーごとに、それぞれのポリシーに応じて情報
をやり取りするエージェント間の連携を前記仮想通信路
に相互独立に生成したりすることができる。
【0022】次に、仮想通信路上のエージェント間連携
の形態として、他のエージェントに対して要求を出すエ
ージェントは、要求情報の送信にあたり、前記ポリシー
に従って要求情報に前記ラベル情報を付して送信し、前
記要求情報を受信し、前記要求に対する応答を実行した
他のエージェントは、応答情報の送信にあたり、前記ポ
リシーに従って前記応答情報にラベル情報を付して送信
し、前記要求を出したエージェントは、前記ポリシーに
従って前記ラベル情報を持つ応答情報を受信するものと
することができ、ラベル情報を用いてエージェント間で
要求・応答の連携を行うことができる。
【0023】本発明の仮想通信路を用いたエージェント
連携システムをサービスプラットフォームとして、ポリ
シーを適切に定義することにより著作物を利用または使
用するという著作物利用方法を提供することができる。
本発明による仮想通信路を用いた各エージェントの連携
システム、つまり、エージェント間を仮想通信路により
結び、エージェントの属性と該属性に対して割り当てら
れた権限との関係を表わすルールを含むルールの集合で
あるポリシーに基づいて前記仮想通信路を制御し、前記
仮想通信路上でのエージェントの動作を、前記ポリシー
に則してエージェント自身の属性に基づいて権限を付与
することにより規定するエージェント連携システムをサ
ービスプラットフォームとし、前記ポリシーが、コンテ
ンツを取り扱う仮想通信路を定義するポリシーであり、
前記ポリシーに従って与えられた権限が、当該コンテン
ツを使用できる使用権限であり、前記仮想通信路上にお
いて前記使用権限を持つエージェント以外の前記コンテ
ンツの使用を不可能とし、前記仮想通信路上において前
記コンテンツを使用する。
【0024】上記方法により、著作権者自身によってポ
リシーを定義でき、著作権者の権利が十分に配慮された
形で、著作物を配布し、販売するという新たなビジネス
モデルを提供することができる。
【0025】次に、本発明にかかる仮想通信路は、ネッ
トワーク上に存在するエージェント間のエージェント連
携を仲介する通信路であって、エージェントの属性と該
属性に対して割り当てられた権限との関係を表わすルー
ルを含むルールの集合であるポリシーに従って制御さ
れ、前記ポリシーに従って各エージェントに対してその
属性に応じた権限を持たせ、前記ポリシーに従って動作
するエージェント同士を仮想的に結び、前記権限内容の
実行を通して各エージェントの連携処理を仲介すること
を特徴とする。
【0026】上記の仮想通信路を構築することにより、
仮想通信路上のエージェントが、ポリシーに規定される
エージェントの属性と権限との関係づけに従って動作す
るようにエージェント間の動的な連携を与えることがで
きる。
【0027】本発明のエージェント連携システムを実現
する処理プログラムを記録したコンピュータ読み取り可
能な記録媒体を提供すれば、当該記録媒体をコンピュー
タに読み取ることにより、コンピュータ装置を利用して
本発明のエージェント連携システムを構築することがで
き、エージェント間に仮想通信路を柔軟かつ容易に構
築、更新することができるエージェント連携システムを
構築できる。
【0028】
【発明の実施の形態】以下、本発明のエージェント連携
システムの実施形態について、図面を参照しながら説明
する。
【0029】(実施形態1)実施形態1のエージェント
連携システムは、ネットワーク上のエージェント間の仮
想通信路を制御するシステムであって、仮想通信路上の
各エージェントが、エージェントの属性と該属性に対し
て割り当てられた権限との関係を表わすルールを含むル
ールの集合であるポリシーに従って各エージェントの属
性に応じた権限を持ち、メッセージ受信など権限内容の
実行条件が成立した場合に、該当する権限内容を実行す
ることにより、各エージェントを連携させる。本発明の
仮想通信路は、上記ポリシーに従って制御され、ポリシ
ーに従ってエージェント同士を仮想的に結び、連携を仲
介する。
【0030】以下、本発明のエージェント連携システム
の実施形態として、最初に本発明におけるポリシー、エ
ージェントの持つ属性に応じて割り当てられる権限(ロ
ール)、データオブジェクトのラベル情報について述
べ、エージェント連携システムの装置構成例とその動作
例、仮想通信路の動的な生成、変更、消滅の様子を説明
する。
【0031】まず、本発明におけるエージェント、ポリ
シー、エージェントの権限(ロール)、データオブジェ
クトのラベル情報の定義およびそれらの関係について述
べる。
【0032】本発明で言うエージェントとは、人工知能
を備えて人間の仕事を自律的に代行処理するいわゆるエ
ージェントシステムのみならず、プログラムの中の一部
の簡単な機能であっても、自らのプログラムに従って入
力信号や環境条件などに応じて自ら処理動作を決定して
動作するプログラムモジュールも含むものとする。
【0033】ポリシーとは、仮想通信路上におけるエー
ジェントやデータオブジェクトなどのリソースの動作・
性質・関係を記述したルールの集合であり、エージェン
ト達の連携により構築される仮想通信路の動作・性質・
関係を記述したルールと言える。このようにポリシーと
して記述されるルールは多様なものがある。例えば、エ
ージェントが持つ属性と、それら属性に対応して割り当
てられる仮想通信路上での操作や動作などに関する権限
の集合(ロール)の関係を記述したルールがある。ま
た、データオブジェクトが持つ属性と、それら属性に対
応して割り当てられる仮想通信路上でのエージェントか
らの操作等に対応する反応の集合(ラベル)との関係を
記述したルールがある。また、上記したエージェントの
持つ権限の集合(ロール)とデータオブジェクトの反応
の集合(ラベル)の間の関係を記述したルールがある。
また、上記したエージェントの持つ権限の集合(ロー
ル)と権限の集合(ロール)同士の関係を記述したルー
ルもある。さらに、本発明の仮想通信路自体、参加する
エージェント達自身のネットワークで構成されているの
で、仮想通信路の生成・変更・消滅に関してもエージェ
ントの動作の一環として記述することができる。このよ
うに、ポリシーには仮想通信路の生成・変更・消滅を含
む仮想通信路そのものの動作に関するルールも含まれ
る。
【0034】なお、このポリシーは、後述する他の実施
形態4に示すようにポリシーリポジトリサーバというポ
リシーを集中的に管理するサーバをネットワーク上に用
意して管理し、各エージェントが取り寄せる仕組みでも
良く、また、各エージェント自らが生成・証明したポリ
シーをネットワーク上に配布し、当該ポリシーを受け取
り(契約し)、当該ポリシーに従ってロールを得たエー
ジェント間で仮想通信路を形成する仕組みとしても良
い。後者は仮想通信路を用いた完全自立分散型のエージ
ェント連携と言える。例えば、エージェント自らが管理
する画像データベースのコンテンツ配布をサービスした
いエージェントが、一定の料金を支払うという契約を結
んだエージェントであるという属性と、該画像データベ
ースコンテンツをダウンロードするという権限との関係
を記述したルールをポリシーとし、該ポリシーをネット
ワーク上に配布するなどという利用が想定できる。
【0035】ポリシーの実例を図1に示す。図1は、ポ
リシー記述の一例を示す図である。簡単な画像イメージ
配送サービスに関するポリシー例を示した。1は、ポリ
シーとして配布されるべきファイルなどを記述してい
る。ここで、“image.jar”はロール(権限内容)を実
行するプログラムモジュールであるロールプログラムフ
ァイル、“image.xml”は本ポリシー記述ファイルを指
している。2は、ロール割り当てのためのルール群であ
る。まず最初にロール割り当てのための条件、即ち、属
性とその値の指定(図中3)を記述し、続いてそれが満
たされた場合に割り当てられるロールが記述される(図
中4)。図1のポリシーの例では、まず登録料の支払い
について属性に注目し、登録料を支払っていれば登録ユ
ーザのロール(権限内容)が与えられる。逆に支払って
いない場合はルールの第3項目に定義されているように
未登録ユーザ用のロール(権限内容)が与えられる。ま
た、画像イメージコンテンツの提供者になるかどうかの
契約に着目すると、契約を行った場合には画像イメージ
コンテンツの提供者としてのロール(権限内容)が与え
られる。このようなポリシー記述を持つポリシーを用意
し、各エージェントが装備することにより、ポリシー記
述に従って制御される仮想通信路を生成することができ
る。
【0036】なお、エージェントのロールとは、上記に
も述べたように、エージェントの属性に応じて割り当て
られた権限の集合である。エージェントは付与された権
限に応じて動作し、動作の一環として他のエージェント
との連携処理を実行する。ロールには実行できる権限内
容が決められており、また、当該権限内容を実行するた
めの実行条件が決められている。ここで実行条件とは、
例えば、仮想通信路から特定のメッセージを受信するこ
とや、エージェントのステータスが特定の状態になった
ことや、あるイベントが起こった場合、あるイベントか
ら一定時間が経過した場合など多様な条件がある。
【0037】データオブジェクトのラベル情報とは、上
記にも述べたように、データオブジェクトの属性に対応
して割り当てられるエージェントからの操作等に対応す
る反応の集合である。例えば、一定権限を持つエージェ
ントからのデータ内容の読み出し操作、書き込み操作、
削除操作を認めることや、一定権限を持つエージェント
による演算操作、検索操作、転送操作を認めることなど
がある。
【0038】次に、エージェント連携システムの装置構
成例について説明する。
【0039】図2は、エージェント連携システムの装置
構成例を模式的に示す図であり、一つのエージェントの
内部構成例を示した。本発明のエージェント連携システ
ムは、図2に示した構成を持つ複数のエージェントがネ
ットワークを介して連携し合うシステムであり、本発明
の仮想通信路は、これらエージェント間を結ぶネットワ
ーク上に仮想的に形成される連携の場、コミュニケーシ
ョンの場と言える。
【0040】図2において、100はエージェントであ
り、200は外部ネットワーク、210は内部フィール
ドである。10はエージェントネットワークコネクタ、
20はセキュリティマネジャ、30はロールマネジャ、
40は属性マネジャ、50はロールプログラムデータベ
ース、60はフィールドコネクタ、70はロールメソッ
ドテーブル、80はロール実行部である。
【0041】上記のエージェント100の構成におい
て、セキュリティマネジャ20、ロールマネジャ30、
属性マネジャ40、ロールプログラムデータベース50
は、ポリシーに従って内部フィールド210の生成、変
更、消滅を実行するためのモジュールである。また、上
記エージェント100は、フィールドコネクタ60を持
っている。セキュリティマネジャ20はフィールドコネ
クタ60上に内部フィールド210を構築する。さら
に、ロールマネジャ30、属性マネジャ40が内部フィ
ールド210につながるロールメソッドテーブル70、
ロール実行部80をそれぞれ構成する。図2の例では3
つの内部フィールド210a〜c、ロールメソッドテー
ブル70a〜c、ロール実行部80a〜cが構築されて
いる。
【0042】なお、内部フィールド210、ロールメソ
ッドテーブル70、ロール実行部80は、権限実行条件
が成立した場合に権限内容(アクション)の実行を行う
ためのモジュールである。例えば外部ネットワーク20
0から特定のメッセージを受信したことを条件として対
応するロールを反応させ、実行する。
【0043】各モジュールを説明する。
【0044】ネットワークエージェントコネクタ10
は、エージェント100と外部ネットワーク210とを
接続する通信インタフェースを提供する部分である。メ
ッセージを外部ネットワーク200から受け取り、メッ
セージの種類に応じて該メッセージをセキュリティマネ
ジャ20に渡すかフィールドコネクタ60に渡すかを振
り分ける。受け取ったメッセージが、フィールド生成メ
ッセージやフィールド検索メッセージやフィールド削除
メッセージなどフィールドの生成、変更、消滅に関わる
メッセージであればセキュリティマネジャ20に振り分
け、メッセージがエージェント連携に関するフィールド
メッセージであればフィールドコネクタ60に振り分け
る。
【0045】セキュリティマネジャ20は、フィールド
の生成、変更、消滅に関わるメッセージを受け取ると該
メッセージの正当性を確認する機能と、該メッセージ内
容を解釈し、フィールドの生成、変更、消滅の指示に応
じて内部フィールド210の生成、変更、消滅を実行す
る機能と、該メッセージからポリシーを抽出する機能を
有する。メッセージの正当性を確認する機能は本発明の
エージェント連携システムのセキュリティ向上のために
必要な機能である。内部フィールド210の生成、変
更、消滅を実行する機能に関しては、フィールドコネク
タ60は生成された内部フィールド210と外部ネット
ワーク200を接続するポイントとなるものであり、そ
の生成、変更、消滅は、セキュリティマネジャ20が実
行することとしている。なお、メッセージからポリシー
を抽出する機能により図1に示されたようなポリシーが
抽出され、ロールマネジャ30に渡される。
【0046】ロールマネジャ30は、セキュリティマネ
ジャ30から受け取ったポリシーを解釈し、エージェン
トが持つ属性と照合を行い、ロール生成、消滅を制御す
る。ポリシーの中の各ルールの条件部に指定された属性
とその値と、エージェントが持つ属性とその値を参照す
るため、属性マネジャ40に対して属性とその値を問い
合わせを行う。属性マネジャ40からの回答を得て、ル
ールの条件を満足する場合にはロールメソッドテーブル
70に対してロール名を通知し、ロールメソッドテーブ
ル70の構築、内容の変更を指示する。なお、ロールマ
ネジャ30はポリシーを記憶しておくポリシー記憶部3
1を備え、ポリシーを格納しておく。
【0047】属性マネジャ40は、属性データベース4
1を備えている。属性マネジャ40は、ロールマネジャ
30からのエージェントが持つ属性とその値の問い合わ
せに対して、属性データベース41を参照して該問い合
わせに対して回答する。
【0048】ロールプログラムデータベース50は、ロ
ール実行部80を構築するためのプログラムを格納した
データベースであり、ロール実行部80の構築時にロー
ルマネジャ30の制御により必要なプログラムが取り出
され、ロール実行部80の構築に供される。なお、この
ロールプログラムは、ネットワークを介した外部に存在
するものであっても良く、必要に応じてアクセスし、ロ
ールプログラムをダウンロードできる仕組みであれば良
い。
【0049】内部フィールド210は、その生成、変
更、消滅に関しては、セキュリティマネジャ20からの
指示により生成、変更、消滅される。内部フィールド2
10の生成指示があれば、フィールドコネクタ60上に
新しい内部フィールドが生成される。同様に存在してい
る内部フィールド210の消滅指示があれば、フィール
ドコネクタ60が内部フィールド210を消滅させる。
次に、メッセージ受信など権限実行条件の成立による権
限内容の実行処理に関しては、まず、フィールドコネク
タ60は、エージェントネットワークコネクタ10から
フィールドメッセージを受け、フィールドメッセージの
内容や属性を調べ、フィールドコネクタ60は適切な内
部フィールド210(210aから210cの中のいず
れか、若しくは、いくつか)に対してのみ当該メッセー
ジを流す。また、ロール実行部80の実行処理の一環と
して返される応答メッセージなどを受け、該応答メッセ
ージをエージェントネットワークコネクタ10を介して
外部ネットワーク200に対して発信する。
【0050】ロールメソッドテーブル70は、ロールマ
ネジャ30からの指示を受け、テーブルの構築、その内
容の変更を行う。内部フィールドの生成に際しては、ロ
ールマネジャ30からロール名の通知を受けて、ロール
プログラム集より適切なロールを呼び出し、指定された
ロールに応じたメソッドを関係づけて格納する。また、
当該ロールが起動されるための実行条件を関係づけてテ
ーブルに格納しておく。次に、メッセージ受信など権限
実行条件の成立による権限内容の実行処理に関しては、
フィールドメッセージの受信や、各種イベントの発生、
エージェントステータスの変更などの条件を検知したフ
ィールドコネクタ60から、該条件を実行条件に持って
いるロールがあるか否かの問い合わせを受け、該当する
ロールがある場合にはそのロールを制御するメソッドを
指定し、内部フィールド210に通知する。
【0051】次に、ロール実行部80は、ロールマネジ
ャ30からの指示を受け、ロールプログラムデータベー
ス50から適切なロールを呼び出して、格納しておく。
次に、メッセージ受信など権限実行条件の成立による権
限内容の実行処理に関しては、フィールドメッセージに
従い、内部フィールド210により特定のメソッドが起
動されると該メソッドに対応するロール内容を実行す
る。逆に、実行条件が成り立たなくなれば、該メソッド
制御と対応するロール実行が停止される。
【0052】以上に示した構成例のエージェント連携シ
ステムの動作を図3のフローチャートを参照しつつ説明
する。以下の例では、ロール実行条件として特定のフィ
ールドメッセージを受信することをロールの実行条件と
した例を説明する。なお、図3のフローチャートにおい
て説明の便宜上、エージェントネットワークコネクタを
ANC、フィールドコネクタをFC、セキュリティマネ
ジャをSM、ロールマネジャをRM、属性マネジャをA
Mと記号で略記した。
【0053】まず、エージェントネットワークコネクタ
10が外部ネットワーク200をモニタし、データ受信
を待っている(ステップS301)。
【0054】外部ネットワーク200からデータを受信
すると(ステップS301:Y)、エージェントネット
ワークコネクタ10は、該データがフィールドメッセー
ジか否かをチェックする(ステップS302)。
【0055】該データがフィールドメッセージである場
合(ステップS302:Y)、エージェントネットワー
クコネクタ10は、フィールドメッセージからフィール
ド名を取り出し、該当するフィールドコネクタ60へ転
送する(ステップS303)。
【0056】フィールドコネクタ60は、ロールメソッ
ドテーブル70を参照し、該メッセージ受信を実行条件
としているロールを検索する(ステップS304)。対
応するロールが存在する場合(ステップS304:Y)
は、該ロールの実行を制御するメソッドが起動され、ロ
ールが実行され(ステップS305)、ステップS30
1に戻る。対応するロールが存在しない場合(ステップ
S304:N)、ロールは何も反応せず実行されずステ
ップS301に戻る。
【0057】次に、ステップS302において、受信デ
ータがフィールドメッセージでない場合(ステップS3
02:N)、エージェントネットワークコネクタ10
は、データをセキュリティマネジャ20に転送し、セキ
ュリティマネジャ20は受信データが新しいフィールド
生成メッセージであるか否かをチェックする(ステップ
S306)。
【0058】受信データが新しいフィールド生成メッセ
ージである場合(ステップS306:Y)、セキュリテ
ィマネジャ20は、受信メッセージからポリシーを取り
出し、ロールマネジャ30へ転送する(ステップS30
7)。ロールマネジャ30はポリシーに記述されている
属性およびその値に関し、属性マネジャ40に問い合わ
せ、属性マネジャ40からの応答結果からエージェント
に与えられるロールを決定する(ステップS308)ロ
ールマネジャ30は、フィールド生成メッセージに対応
して、フィールドコネクタ60を生成し、該フィールド
コネクタに構築すべきロール名とその内容を通知する
(ステップS309)。ロールマネジャ30は、通知さ
れたロール内容を構築するため、ロールプログラム集か
ら該当するロールをロール実行部80にロードし、必要
なロール実行モジュールを構築し、内部フィールド21
0を生成する(ステップS310)。このように内部フ
ィールド210が生成されれば、適切にステップS30
1に戻る。
【0059】次に、ステップS306において、受信デ
ータが新しいフィールド生成メッセージでない場合(ス
テップS306:N)、受信データがフィールド検索メ
ッセージであるか否かをチェックする(ステップS31
1)。受信データがフィールド検索メッセージである場
合(ステップS311:Y)、セキュリティマネジャ2
0はメッセージ内容からフィールド検索条件を抽出し、
検索条件に該当するフィールド名をエージェントネット
ワークコネクタ10を介して検索元に対して返信する
(ステップS312)。返信後、適切にステップS30
1に戻る。
【0060】受信データがフィールド検索メッセージで
ない場合(ステップS311:N)、セキュリティマネ
ジャ20は、受信メッセージがフィールド削除メッセー
ジであるか否かをチェックする(ステップS313)。
受信メッセージがフィールド削除メッセージである場合
(ステップS313:Y)、セキュリティマネジャ20
は、フィールド削除メッセージから削除すべきフィール
ド名を抽出し、該当するフィールドのフィールドコネク
タ60に対してフィールドの削除を通知する(ステップ
S314)。フィールドの削除を通知されたフィールド
コネクタ60は、管理する内部フィールド210を削除
する(ステップS315)。なお、内部フィールド21
0の消滅に伴って対応するロールメソッドテーブル7
0、ロール実行部80が消滅する。フィールド削除後、
適切にステップS301に戻る。
【0061】受信メッセージがフィールド削除メッセー
ジでない場合(ステップS313:N)、この例では、
受信データに対する有効な応答が行われず、ステップS
301に戻って、次のデータ受信を待つ。
【0062】以上が、本実施形態1のエージェント連携
システムによる仮想通信路の生成、変更、消滅、生成さ
れた仮想通信路を用いたエージェント連携動作の流れの
一例である。
【0063】本実施形態1のエージェント連携システム
は、以上に見たように、本発明のエージェント連携シス
テムおよびエージェント間を結ぶ仮想通信路は、エージ
ェントの属性と該属性に対して割り当てられた権限との
関係を表わすルールを含むルールの集合であるポリシー
に従って制御され、ポリシーに従ってポリシーに従って
エージェント同士を仮想的に結び、エージェント間の連
携を仲介できる。
【0064】(実施形態2)実施形態2では、本発明の
エージェント連携システムにおいて、エージェント間の
連携の形態ついてバリエーションを持たせるように仮想
通信路を定義付け、制御することができることを説明す
る。
【0065】なお、エージェント連携システムの装置構
成例は図2で示したものと同様であるのでここでの説明
は省略する。
【0066】第1に、本発明のエージェント連携システ
ムにおいて、エージェント間の連携を複数相互独立な形
態で構築することが可能である。この場合、セキュリテ
ィマネジャ20、ロールマネジャ30が、ポリシーに従
い、複数相互独立の内部フィールド210を生成・管理
し、ロール実行により各エージェントが連携することに
より、複数相互独立のエージェント連携関係が仮想通信
路上に構築される。この複数相互のエージェント間連携
の構築の様子を概念的に示したものが図4(a)であ
る。
【0067】第2に、本発明のエージェント連携システ
ムにおいて、複数相互独立な形態で構築されているエー
ジェント間の連携を統合することが可能である。この場
合、セキュリティマネジャ20、ロールマネジャ30が
相互独立に生成・管理している複数の内部フィールド2
10のうち選択したものを統合する指示を出すことによ
り、対応するフィールドコネクタが1つのフィールドコ
ネクタとして再生成され、内部フィールドも1つのもの
が再生成され、既存の2つの相互独立のエージェント間
連携を統合した形のエージェント間の連携が生成され
る。この複数相互のエージェント間連携を統合する様子
を概念的に示したものが図4(b)である。
【0068】第3に、本発明のエージェント連携システ
ムにおいて、既存のエージェント間の連携を分割するこ
とが可能である。この場合、セキュリティマネジャ2
0、ロールマネジャ30が、分割後の一方のフィールド
と他方のフィールドのそれぞれの生成指示を出すことに
より、対応するそれぞれのフィールドコネクタが生成さ
れ、それぞれの内部フィールドも生成される。このエー
ジェント間連携を分割する様子を概念的に示したものが
図4(c)である。
【0069】第4に、本発明のエージェント連携システ
ムにおいて、エージェント間連携を親として、いわゆる
入れ子状態で、子に相当するエージェント連携を構築す
ることも可能である。この場合、セキュリティマネジャ
20、ロールマネジャ30が、親のフィールド生成指示
と子のフィールド生成指示を出し、親フィールドと子フ
ィールドが生成される。このエージェント間連携の入れ
子状態の様子を概念的に示したものが図4(d)であ
る。
【0070】以上に示すように、本発明のエージェント
連携システムは、ポリシーに従って構築するエージェン
ト間の連携の形態ついてバリエーションを持たせること
ができる。
【0071】(実施形態3)実施形態3のエージェント
連携システムとして、ポリシーの真正性確保のためのポ
リシー証明、ロールの真正性確保のためのロール保証、
完全自立分散構成の場合におけるログインの連鎖による
安全なポリシー配布、不正アクセスに対する処理、エー
ジェント連携の確認などに関し、セキュリティ向上を図
った構成例を示す。
【0072】まず、ポリシーの真正性確保のためのポリ
シー証明、ロールの真正性確保のためのロール保証を説
明し、各エージェントにおいて、証明された真正なポリ
シーを受け、正しく保証されたロールが割り当てられ、
仮想通信路に参加する仕組みを説明する。
【0073】図5は、ポリシーの真正性確保のためのポ
リシー証明、ロールの真正性確保のためのロール保証を
行う概念を模式的に示した図である。図5において、5
はポリシー証明書の発行主体となる権威機関であるポリ
シー管理機関(policy approving authority:PA
A)、6は属性証明書の発行主体となる権威機関である
属性管理機関(attribute authority:AA)、7は個
体認証を行い、公開鍵証明書の発行主体となる権威機関
である個体認証機関(certification authority:C
A)である。このように3つの権威機関を設けることに
より、ポリシー認証、属性認証、個体認証という3つの
側面についてそれぞれ異なる権威機能を分散して設け、
広域分散環境などにおける仮想通信路の構築、仮想通信
路を用いた情報のやり取りについて高いセキュリティを
持たせることを狙っている。
【0074】ここで、ポリシー証明書とは、ポリシーを
記述したデータに対して電子署名を付したものである。
つまりネットワークに正当に配布された真正のポリシー
であることが認証されているものである。このポリシー
証明書は、ネットワークを介してエージェントなどに配
布される。あるポリシー証明書によって同一のポリシー
が伝播している仮想的なネットワーク領域が信用ドメイ
ンとなり、仮想通信路によって形成されるコミュニケー
ション空間とも言える。新しいエージェントがある信用
ドメインに加わり仮想通信路に参加しようとする場合に
はまず、対応するポリシー証明書を受け取り、その内容
に合意してポリシー証明書に基づいた権限割り当てを受
ける必要がある。
【0075】属性証明書とは、個人の属性を認証する属
性管理機関6が、各エージェントが持っている属性を証
明したものを言う。例えば、ITU−TX.509属性
証明書に準じた形で記述される。なお、属性管理機関6
による属性証明書の発行にあたっては、図2に示した各
エージェントが持つ属性管理データベース50に対して
アクセスし、各エージェントが持っている属性を参照す
ることができる。
【0076】公開鍵証明書とは、ネットワーク上におけ
る本人認証を行うものであって、個体認証を行う権威機
関である個体認証機関7により、例えば、ITU−T
X.509公開鍵証明書などの公開鍵認証基盤に基づい
て発行される。
【0077】次に、各エージェントにおいて、証明され
た真正なポリシーを受け、正しく保証されたロールが割
り当てられる仕組みを説明する。
【0078】図5において、8は、各エージェントが実
装するトラストエンジンであって、ネットワーク上で伝
播されているポリシー証明書や属性証明書を入力として
解釈し、それらポリシー証明書や属性証明書に対応した
適切なロールを特定して割り当てるものである。なお、
この各エージェントが実装するトラストエンジンは、実
施形態1で図2を用いて説明した各エージェント構成に
おいて、ロールマネジャ30および属性マネジャ40に
よる複合機能として構成される。
【0079】本実施形態3の認証システムでは、各エー
ジェントがこのトラストエンジン8を実装し、ポリシー
管理機関5、属性管理機関6、個体認証機関7を信頼
し、発行されているポリシー証明書や属性証明書をトラ
ストエンジン8により安全に解釈し、ロールの割り当て
を実行する。この割り当てられたロールにはロール保証
書が付され、ロールの正当性が保証される。なお、トラ
ストエンジン自体の正当性は、例えば、公開鍵認証基盤
に基づく、SSLによる相互認証とオブジェクト署名の
検証によって証明でき、従ってこのトラストエンジンに
より生成されたロール保証書の正当性も保証される。
【0080】このように生成されたロール保証書に基づ
いて、各エージェントにおいて、ロールマネジャの制御
のもと、ロールが割り当てが実行される。
【0081】以上の認証システムに基づいて、ポリシー
証明、ロール保証が実行され、高いセキュリティのも
と、仮想通信路が生成・制御され、各エージェントが該
仮想通信路に安全に出入りできる。
【0082】次に、完全自立分散構成の場合におけるロ
グインの連鎖による安全なポリシー配布について説明す
る。同一のポリシーが伝播している仮想通信路上の参加
エージェントは任意に出入りが可能でありその参加者は
動的に変化しうる。本発明の仮想通信路を制御するエー
ジェント連携システムを分散型システムとして構築した
場合には、真正が保証された集中管理用の特定のエージ
ェントが存在しないので、新しく仮想通信路に参加しよ
うとするエージェントは、既に参加済みの任意のエージ
ェントに対してログインの要求を行うこととなる。各エ
ージェントによる仮想通信路へのログインは、上記図5
に見たように、各エージェントが持つ属性情報とポリシ
ーに基づいて行われ、ログインの結果としてエージェン
トにはロールが割り当てられる。ここで、ログイン時に
ロール割り当て処理を行うトラストエンジン8は、既に
信用ドメインに参加しているエージェントに稼動してい
るものではなく、新規に参加しようとしているエージェ
ント側で稼動しているものを使用することがポイントと
なる。これにより、一種のプライバシー情報と言える属
性情報を他に通知することなく、かつ、仮想通信路全体
のセキュリティを低下させることなく安全にログイン処
理を行うことができる。このような個々のエージェント
のログインの連鎖によって、集中管理システムなしにロ
グインを介してポリシーを安全に伝播させることがで
き、各エージェントは仮想通信路に対して任意にログイ
ン、ログアウトすることができる。
【0083】次に、不正アクセスや、参加者からの要望
に応じて仮想通信路を消滅させる処理について説明す
る。これは、エージェント間でメッセージが所定通りに
やり取りされ、連携が正常に実行されているか、さら
に、不正なアクセスがないかについてチェックし、不正
なアクセスがあった場合に動的に仮想通信路を無効化す
るものである。図6は、エージェント間でのメッセージ
のやり取りの確認、不正アクセス検知を実行するエージ
ェント連携システムの構成例を示す図である。実施形態
1で説明した図2の構成と同様の部分についてはここで
は説明を省略する。
【0084】図6に示すように、エージェント100a
は、エージェント連携確認部90を備えている。また、
各エージェントは処理機能の一つとしてメッセージを受
信した場合に受領通知を仮想通信路上に返す仕組みとす
る。エージェント連携確認部90は、エージェントネッ
トワークコネクタ10を介して仮想通信路上に送信され
ているメッセージをモニタし、あるエージェントから流
された依頼メッセージを確認する。その後、モニタを続
け、当該依頼メッセージを受領した他のエージェントか
ら当該依頼メッセージを受信した旨の受領通知メッセー
ジをモニタして依頼メッセージの受信を確認する。この
ように、エージェント連携確認部90を用いて仮想通信
路上で送信されたメッセージとそのメッセージに対する
受領通知をモニタすることにより、エージェント間の情
報の仲介が正常に実行され、エージェントの連携が正常
に実行されていることを確認する。
【0085】エージェントネットワークコネクタ10
は、アクセス権管理部11と不正アクセス検知部12を
備えている。
【0086】不正アクセス検知部12は、仮想通信路に
対する不正アクセスを検知する部分である。不正を検知
する方法は種々あるが、例えば、アクセス権管理部11
が管理しているアクセス権の内容に違反してエージェン
トがアクセスし、メッセージを送受信していれば、不正
アクセス検知部12は、不正アクセスがあったことを検
知する。また、例えば、不正アクセス検知部12は、メ
ッセージの改ざんを検知する機能を有している。電子署
名がメッセージに埋め込まれている場合に電子署名が壊
れていないかチェックしたり、電子透かしが埋め込まれ
ている場合に電子透かしに異常が見られないかチェック
したり、ロールに相応しくないメッセージを受信したこ
とをチェックしたり、データオブジェクトがアクセスし
てきたエージェントの資格に合わないメソッドでアクセ
スされていないかチェックしたりすることにより不正ア
クセスを検知する。
【0087】不正アクセス検知部12は不正アクセスを
検知すれば、セキュリティマネジャ20にフィールドの
消滅指示を通知し、セキュリティマネジャ20が不正ア
クセスが試みられた内部フィールドを消滅させ、外部ネ
ットワーク200との接続を遮断する。
【0088】なお、上記の仮想通信路の消滅は、自発的
にエージェント側からも請求しうる構成とすることがで
きる。例えば、ロール実行部80のロールなどが仮想通
信路を消滅させたい旨の要求を出した場合、フィールド
コネクタ60を介してエージェントネットワークコネク
タ10に通知され、エージェントネットワークコネクタ
10がセキュリティマネジャ20に対して該当する仮想
通信路の消滅指示を出す。セキュリティマネジャ20は
対応する内部フィールドを消滅させる。
【0089】また、仮想通信路に対して有効期限を設け
ておき、仮想通信路を消滅させることもできる。例え
ば、セキュリティマネジャ20またはフィールドコネク
タ60がタイマを備え、タイマにより有効期限に到達し
たか否かを検知し、有効期限の経過が検知されればセキ
ュリティマネジャ20の消滅指示を受けて対応する内部
フィールド210が消滅され、または、有効期限に到達
したことを検知したフィールドコネクタ60が自動的に
該当する内部フィールド210を消滅させる。
【0090】また、本発明のエージェント連携システム
はエージェント間でやりとりするメッセージを暗号化す
ることによりセキュリティを向上することも可能であ
る。相互に送信メッセージの暗号化処理機能と、受信メ
ッセージの復号化処理機能を有し、メッセージの送受信
にあたりメッセージの暗号化復号化処理を実行する。ど
の暗号鍵、復号鍵を用いるかについては、例えば、用い
られるロールに基づいて決定することができる。
【0091】以上、実施形態3のエージェント連携シス
テムは、ポリシーの真正性確保のためのポリシー証明、
ロールの真正性確保のためのロール保証、エージェント
間連携でのメッセージのやり取りの暗号復号化、各エー
ジェントによる仮想通信路へのアクセス権の管理、不正
アクセスに対する処理、エージェント連携の確認などに
関し、セキュリティ向上を図ることができる。
【0092】(実施形態4)実施形態4のエージェント
連携システムは、ポリシーの頒布に関し、ポリシーリポ
ジトリサーバを備えたものである。
【0093】図7は、本実施形態4にかかるポリシーリ
ポジトリサーバを備えたエージェント連携システムの構
成例である。300は、ポリシーリポジトリサーバであ
り、複数のポリシーが格納されている。
【0094】エージェント100が仮想通信路を構築ま
たは既存の仮想通信路に参加する場合、エージェントは
対象となる仮想通信路を記述したポリシーを得て、当該
ポリシーに従ってロールを構築しなければならない。エ
ージェント100はポリシーリポジトリサーバ300に
アクセスし、対象となるポリシーの送信を依頼する。ポ
リシーリポジトリサーバ300は、格納しているポリシ
ーから該当するポリシーを依頼元のエージェント100
に送信する。ポリシーの頒布を受けたエージェント10
0は、エージェントネットワーク10を介してセキュリ
ティマネジャ20に渡され、セキュリティマネジャ20
がポリシーを抽出し、ロールマネジャ30にポリシーを
渡し、ロールマネジャ30はポリシーをポリシー記憶部
31に格納する。セキュリティマネジャ20およびロー
ルマネジャ30が、受け取ったポリシーに従って該当す
る内部フィールドを構築する点については実施形態1と
同様である。
【0095】以上、本発明のエージェント連携システム
は、ポリシーを一元的に管理し、頒布するポリシーリポ
ジトリサーバを備え、未だポリシーを持っていないエー
ジェントに対するポリシーの頒布を実行でき、また、ポ
リシーそのものの更新がある場合においてエージェント
に対して更新後のポリシーを頒布することができる。
【0096】(実施形態5)次に、実施形態5として、
本発明の仮想通信路を用いたエージェント連携システム
をサービスプラットフォームとして、著作物利用システ
ムを構築したアプリケーション例を示す。
【0097】図8は、本発明の仮想通信路を用いたエー
ジェント連携システムをサービスプラットフォームと
し、音楽コンテンツデータの配信および正規ユーザのみ
の音楽再生を可能としたアプリケーション構成例を示す
図である。
【0098】図8において、800は音楽コンテンツデ
ータ配信エージェント、810は利用者エージェント、
820は認証機関、830は音楽コンテンツデータであ
り、音楽コンテンツデータ830は後述するように音楽
データと付属ポリシーを含んでいる。840は音楽コン
テンツデータ830を配信するポリシーに基づいて生成
された音楽データ配信仮想通信路、850は付属ポリシ
ーに基づいて生成された第2の仮想通信路である音楽デ
ータ利用仮想通信路である。なお、図8に示された音楽
データ配信仮想通信路840および音楽データ利用仮想
通信路850は、仮想通信路のフィールドを概念的に示
したものであり、実施形態1などで示したようにポリシ
ーに従って生成され、制御されている。
【0099】音楽データ配信仮想通信路840は音楽コ
ンテンツデータ830を配信するポリシーに基づいて生
成されている仮想通信路であり、この音楽データ配信仮
想通信路840上には音楽コンテンツデータ配信エージ
ェント800と利用者エージェント810が存在する。
図中、利用者エージェント810は一つのみ示している
が、複数の利用者エージェントが存在しても良い。ま
た、新たに当該音楽データ配信仮想通信路840に参加
したい利用者エージェントがあれば随時参加を認める形
態としても良い。ここで、当該音楽データ配信仮想通信
路840への参加資格を定めることも可能である。例え
ば、利用者エージェントが特定の属性を持っていること
を参加資格としたり、参加料金の支払を参加資格として
も良い。
【0100】この例では、利用者エージェント810
は、音楽データ配信仮想通信路840への参加資格を持
ち、音楽コンテンツデータ配信エージェント800から
音楽データの配信を受けることが許される属性を有して
いるものとする。この利用者エージェント810の属性
は、認証機関820が発行する属性証明書で証明されて
いる。
【0101】利用者エージェント810は音楽コンテン
ツ配信エージェント800から音楽コンテンツデータ8
30をダウンロードする(図中)。
【0102】音楽コンテンツデータ830は、音楽デー
タと付属ポリシーを含んでいる。
【0103】音楽データはMP3データなど音楽コンテ
ンツの本体部分のデータである。ここで、音楽コンテン
ツデータから音楽データ部分を容易に抜き出せるもので
あれば不正利用を招くので、音楽データを暗号化した
り、データの並べ替えを施して、容易に音楽コンテンツ
データから音楽データを区別できないようにしておくこ
とが好ましい。さらに、音楽データを区別できたとして
も容易に再生できないようにしておくことが好ましい。
音楽データを利用するメソッドは、正規ユーザのみが利
用可能であるので音楽データの不正利用が防止できる。
【0104】この例では、付属ポリシーは、音楽データ
を取り扱うための音楽データ再生仮想通信路850を生
成するためのものであり、当該付属ポリシーに則って音
楽データを取り扱うための音楽データ利用仮想通信路8
50が第2の仮想通信路として生成される(図中)。
このように第2の仮想通信路とは、ある仮想通信路から
データを入手した利用者エージェントが当該データ中に
含まれていた付属ポリシーを用いて個別に生成するロー
カルな仮想通信路をいう。この例では、付属ポリシーが
音楽データの利用、再生を行なうサービスに関するポリ
シーを含むので、第2の仮想通信路として生成された音
楽データ利用仮想通信路850は音楽データの利用、再
生を行なうサービスを制御することができる。
【0105】音楽データは、音楽データ利用仮想通信路
850上に存在するロールが持つメソッドによってのみ
取り扱うことが可能である。例えば、ロールには、試聴
ユーザ、正規ユーザ、委託販売者等がある。試聴ユーザ
の場合、無料で音楽データの一部を試聴できる権限や所
定回数の音楽データの再生ができる権限を持つ(図中
)。試聴して音楽が気に入った場合などは、認証機関
820に対して音楽データの料金を支払い(図中)、
正規ユーザとして登録を受けると、認証機関820から
正規ユーザの属性証明書が与えられる(図中)。この
正規ユーザの属性証明書が得られれば、試聴ユーザに課
せられていた制限(音楽データの一部のみ、あるいは所
定回数のみの再生などの利用に関する制限)から解放さ
れる。
【0106】なお、認証機関820は、実施形態3で示
したように、ポリシー証明書の発行主体となるポリシー
管理機関や、属性証明書の発行主体となる属性管理機関
や、個体認証を行い、公開鍵証明書の発行主体となる個
体認証機関である。認証機関800が複数存在する場
合、これら認証機関同士が信頼関係を結ぶことで相互に
認証し合い、全体の信頼関係を構築している。
【0107】上記のように、利用者エージェント810
は料金支払いにより正規ユーザの属性証明書を得た後、
音楽データ利用仮想通信路850上において利用可能な
メソッドを用いて音楽データを利用することができる。
【0108】ここで、利用者エージェント810は、電
子データとして音楽コンテンツデータを複製することは
可能である。もし、正規ユーザである利用者エージェン
ト810が自らが所有する別の再生装置において利用す
るために音楽コンテンツデータを複製した場合、当該利
用者エージェント810は正規ユーザとして適切な属性
を備えているので、別の再生装置において当該複製デー
タに対して正規ユーザとしてアクセスすることが可能で
ある。一方、複製データを他人に不正に再配布した場
合、当該再配布を受けた者は正規ユーザとして適切な属
性を備えていないので、当該複製データを利用するメソ
ッドを用いることができず、音楽コンテンツデータにア
クセスすることができない。このように、正規に購入し
たという属性が揃わなければ、正規の利用メソッドを用
いることができないように制限しておけば、音楽コンテ
ンツの不正利用を防止することができる。
【0109】本発明の仮想通信路を用いたエージェント
連携システムをサービスプラットフォームとしたアプリ
ケーションによれば、著作権者自身によってポリシーを
定義でき、著作権者の権利が十分に配慮された形で、コ
ンテンツの販売サービス、再生サービスなどのアプリケ
ーション構築が可能となる。
【0110】(実施形態6)本発明のオブジェクトエー
ジェント連携システムは、上記に説明した構成を実現す
る処理ステップを記述したプログラムをコンピュータ読
み取り可能な記録媒体に記録して提供することにより、
各種コンピュータを用いて構築することができる。本発
明のオブジェクトエージェント連携システムを実現する
処理ステップを備えたプログラムを記録した記録媒体
は、図10に図示した記録媒体の例に示すように、CD
−ROM1002やフレキシブルディスク1003等の
可搬型記録媒体1001だけでなく、ネットワーク上に
ある記録装置内の記録媒体1000や、コンピュータの
ハードディスクやRAM等の記録媒体1005のいずれ
であっても良く、プログラム実行時には、プログラムは
コンピュータ1004上にローディングされ、主メモリ
上で実行される。
【0111】さらに、ソースプログラムをコンパイルし
たもののみならず、いわゆるネットワークを介してクラ
イアントコンピュータに中間言語形式のアプレットを送
信し、クライアントコンピュータ上でインタープリタ実
行して動作する構成であっても良い。
【0112】本発明の仮想通信路および仮想通信路を制
御するエージェント連携システムおよびエージェント連
携方法において、さらに以下の項を開示する。
【0113】(付記1)エージェント間を仮想通信路に
より結んだエージェント連携システムであって、前記仮
想通信路上の各エージェントが、エージェントの属性と
該属性に対して割り当てられた権限との関係を表わすル
ールを含むルールの集合であるポリシーを記憶するポリ
シー記憶部を備え、前記ポリシーに従って各エージェン
トの属性に応じた権限を付与する権限付与部と、前記権
限付与部により付与された権限および該権限内容が実行
される条件を保持・記憶する権限・実行条件保持部と、
前記権限内容の実行条件が成立した場合に該当する権限
内容を実行する処理実行部を備え、前記ポリシーに従っ
て前記仮想通信路を介して各エージェントが連携するこ
とを特徴とするエージェント連携システム(1)。
【0114】(付記2)前記ポリシーが、エージェント
の属性と該属性に対して割り当てられた権限との関係を
表わすルールに加え、データオブジェクトが持つ属性と
エージェントから該データオブジェクトに対する操作に
関する反応との関係を表わすルールと、前記権限の集合
と前記反応の集合同士の関係を表わすルールと、前記権
限の集合間の関係を表わすルールのいずれかまたはすべ
てを含む付記1に記載のエージェント連携システム
(2)。
【0115】(付記3)各エージェントにおいて、前記
ポリシー記憶部に記憶されているポリシーの内容を更新
し、前記ルールの消去、変更、新たなルールの追加を行
うことができる付記1に記載のエージェント連携システ
ム。
【0116】(付記4)前記処理実行部が予め処理機能
モジュールを保持し、前記権限保持部が保持する権限内
容に沿って、前記処理実行部に含まれる処理機能モジュ
ールを選択的に有効化して処理機能を構築する付記1に
記載のエージェント連携システム。
【0117】(付記5)前記処理実行部における処理機
能の構築において、前記権限内容の実行に必要な処理機
能モジュールが予め保持されていない場合、前記仮想通
信路を介してネットワーク上のリソースから必要な処理
機能モジュールを受信して利用する付記4に記載のエー
ジェント連携システム。
【0118】(付記6)エージェント自らが生成したポ
リシーを他のエージェントに配布し、前記配布されたポ
リシーを受け取った他のエージェントが、該ポリシーに
従って前記権限付与部を用いてエージェントの属性に応
じた権限を得て前記アクション実行部を構成し、前記配
布されたポリシーを共通に持つエージェント間で仮想通
信路を形成する付記1に記載のエージェント連携システ
ム(3)。
【0119】(付記7)前記仮想通信路上に前記ポリシ
ーを記憶したポリシーリポジトリを備え、各エージェン
トが、前記ポリシーリポジトリから必要なポリシーを取
り寄せ、前記ポリシー記憶部に記憶する付記1に記載の
エージェント連携システム。
【0120】(付記8)前記仮想通信路上に認証機構を
備え、前記認証機構が、各エージェントの前記仮想通信
路へのアクセス権の認証、各エージェントの権限・実行
条件保持部が保持する権限内容の認証を行う請求項1に
記載のエージェント連携システム(4)。
【0121】(付記9)前記認証機構が、ポリシー管理
機関と、属性管理機関と、個体認証管理機関の3つの機
関に分かれ、前記ポリシー管理機関が、ポリシーを記述
したデータに対して電子署名を付し、真正のポリシーで
あることが認証されたポリシー証明書を発行し、前記属
性管理機関が、各エージェントが持っている属性を証明
した属性証明書を発行し、前記公開鍵管理機関が、ネッ
トワーク上におけるエージェントの個体認証を行った証
明である公開鍵証明書を発行し、各エージェントが、前
記ポリシー証明書と属性証明書を解釈し、ネットワーク
上で配布されたポリシー証明書と属性証明書に基づいて
前記権限付与部に対して割り当てるべき適切な権限内容
を指定するトラストエンジンを備えた付記8に記載のエ
ージェント連携システム(5)。
【0122】(付記10)各エージェントが、前記仮想
通信路への参加・不参加を自ら選択できる付記1に記載
のエージェント連携システム。
【0123】(付記11)各エージェントが、仮想通信
路にログインする際に、前記トラストエンジンを用い
て、当該仮想通信路に対応するポリシーの証明書と属性
証明書を入力として、ポリシーの証明を得つつログイン
し、各エージェントのログインの連鎖により仮想通信路
に参加するエージェント間にポリシーを安全に伝播させ
ることを特徴とする付記9に記載のエージェント連携シ
ステム(6)。
【0124】(付記12)前記ポリシー記憶部が、相互
独立のポリシーを複数生成・管理し、それらポリシーに
従って情報をやり取りするエージェント間の連携を前記
仮想通信路に相互独立に生成した付記1に記載のエージ
ェント連携システム。
【0125】(付記13)前記ポリシー記憶部が前記相
互独立に生成・管理している複数のポリシーのうち選択
されたポリシーを統合し、統合後のポリシーに従って情
報をやり取りするエージェント間の連携を前記仮想通信
路に生成する付記1に記載のエージェント連携システ
ム。
【0126】(付記14)前記ポリシー記憶部が、前記
ポリシーを複数相互独立に分割し、分割後のポリシーご
とに、それぞれのポリシーに応じて情報をやり取りする
エージェント間の連携を前記仮想通信路に相互独立に生
成する付記1に記載のエージェント連携システム。
【0127】(付記15)前記ポリシー記憶部は、第1
のポリシーと、前記第1のポリシーに属し、前記第1の
ポリシーに対して新たなルールを追加した第2のポリシ
ーを記憶し、前記第1のポリシーに応じたエージェント
間の連携上に前記第2のポリシーに応じたエージェント
間の連携を生成した付記1に記載のエージェント連携シ
ステム。
【0128】(付記16)他のエージェントに対して要
求を出すエージェントは、要求情報の送信にあたり、前
記ポリシーに従って要求情報に前記ラベル情報を付して
送信し、前記要求情報を受信し、前記要求に対する応答
を実行した他のエージェントは、応答情報の送信にあた
り、前記ポリシーに従って前記応答情報にラベル情報を
付して送信し、前記要求を出したエージェントは、前記
ポリシーに従って前記ラベル情報を持つ応答情報を受信
する付記1に記載のエージェント連携装置。
【0129】(付記17)前記権限保持部において保持
されている権限が有効期限を持ち、有効期限の経過によ
り該権限を無効化する付記1に記載のエージェント連携
システム。
【0130】(付記18)前記ラベル情報が有効期限を
持ち、有効期限の経過により各エージェントにおいて該
ラベル情報の付されたメッセージを無視する付記1に記
載のエージェント連携システム。
【0131】(付記19)前記仮想通信路が有効期限を
持ち、有効期限の経過により該仮想通信路が消滅する付
記1に記載のエージェント連携システム。
【0132】(付記20)前記仮想通信路上または前記
エージェントに、前記仮想通信路に対する不正アクセス
を検知する不正アクセス検知部を備え、前記不正アクセ
ス検知部により前記仮想通信路への不正アクセスを検知
したことを契機として、各エージェントが前記仮想通信
路への接続を断ち、前記仮想通信路を動的に消滅する付
記1に記載のエージェント連携システム。
【0133】(付記21)前記仮想通信路上のいずれか
のエージェントからの仮想通信路の消滅要求を受け、各
エージェントが前記仮想通信路への接続を断ち、前記仮
想通信路を動的に消滅させる付記1に記載のエージェン
ト連携システム。
【0134】(付記22)エージェント間を仮想通信路
により結び、エージェントの属性と該属性に対して割り
当てられた権限との関係を表わすルールを含むルールの
集合であるポリシーに基づいて前記仮想通信路を制御
し、前記仮想通信路上でのエージェントの動作を、前記
ポリシーに則してエージェント自身の属性に基づいて権
限を付与することにより規定するエージェント連携シス
テムをサービスプラットフォームとし、前記ポリシー
が、コンテンツを取り扱う仮想通信路を定義するポリシ
ーであり、前記ポリシーに従って与えられた権限が、当
該コンテンツを使用できる使用権限であり、前記仮想通
信路上において前記使用権限を持つエージェント以外の
前記コンテンツの使用を不可能とすることを特徴とする
著作物利用方法。(7) (付記23)前記コンテンツが付属ポリシーを伴って配
布され、前記コンテンツを正規に入手したユーザが、前
記付属ポリシーに従って第2の仮想通信路を生成し、前
記第2の仮想通信路上において、前記使用権限に基づい
て前記コンテンツを利用することを可能とする付記22
に記載の著作物利用方法。(8) (付記24)エージェント間を仮想通信路により結び、
エージェントの属性と該属性に対して割り当てられた権
限との関係を表わすルールを含むルールの集合であるポ
リシーに基づいて前記仮想通信路を制御し、前記仮想通
信路上でのエージェントの動作を、前記ポリシーに則し
てエージェント自身の属性に基づいて権限を付与するこ
とにより規定するエージェント連携システムをサービス
プラットフォームとし、前記ポリシーが、コンテンツを
取り扱う仮想通信路を定義するポリシーであり、前記ポ
リシーに従って与えられた権限が、当該コンテンツを使
用できる使用権限であり、前記仮想通信路上において前
記使用権限を持つエージェント以外の前記コンテンツの
使用を不可能とし、前記仮想通信路上において前記コン
テンツを配布することを特徴とする著作物利用システ
ム。
【0135】(付記25)前記コンテンツが付属ポリシ
ーを伴って配布され、前記コンテンツを正規に入手した
ユーザが、前記付属ポリシーに従って第2の仮想通信路
を生成し、前記第2の仮想通信路上に、前記使用権限に
基づいて利用することが可能な再生メソッドを備えた付
記24に記載の著作物利用システム。
【0136】(付記26)前記付属ポリシーが、前記コ
ンテンツの委託販売に関するポリシーであり、前記コン
テンツを正規に入手したユーザが、前記付属ポリシーに
従って前記コンテンツの委託販売を行なう第2の仮想通
信路を生成し、前記コンテンツの再配布を行なう付記2
5に記載の著作物利用システム。
【0137】(付記27)前記付属ポリシーが、前記コ
ンテンツの著作権者への著作権料の支払いに関するルー
ルを含む付記26に記載の著作物利用システム。
【0138】(付記28)ネットワーク上に存在するエ
ージェント間に仮想通信路を介したエージェント間連携
を行なう方法であって、エージェントの属性と該属性に
対して割り当てられた権限との関係を表わすルールを含
むルールの集合であるポリシーを記憶し、前記ポリシー
に従って各エージェントの属性に応じた権限を付与し、
前記付与された権限および該権限内容が実行される条件
を保持・記憶し、前記権限内容の実行条件が成立した場
合に該当する権限内容を実行し、前記ポリシーに従って
前記仮想通信路を介して各エージェントを連携させるこ
とを特徴とするエージェント連携方法(9)。
【0139】(付記29)ネットワーク上に存在するエ
ージェント間に仮想通信路を介したエージェント連携シ
ステムを実現する処理プログラムであって、エージェン
トの属性と該属性に対して割り当てられた権限との関係
を表わすルールを含むルールの集合であるポリシーを記
憶し、前記ポリシーに従って各エージェントの属性に応
じた権限を付与する処理ステップと、前記付与された権
限および該権限内容が実行される条件を保持・記憶する
処理ステップと、前記権限内容の実行条件が成立した場
合に該当する権限内容を実行する処理ステップと、各エ
ージェントが前記ポリシーに従って与えられた権限に応
じてメッセージをやりとりするように前記仮想通信路を
制御する処理ステップとを備えた処理プログラム(1
0)。
【0140】(付記30)ネットワーク上に存在するエ
ージェント間の連携を仲介する通信路であって、エージ
ェントの属性と該属性に対して割り当てられた権限との
関係を表わすルールを含むルールの集合であるポリシー
に従って制御され、前記ポリシーに従って各エージェン
トに対してその属性に応じた権限を持たせ、前記ポリシ
ーに従って動作するエージェント同士を仮想的に結び、
前記権限内容の実行を通して各エージェントの連携処理
を仲介することを特徴とする仮想通信路(11)。
【0141】
【発明の効果】本発明のエージェント連携システムおよ
びエージェント間を結ぶ仮想通信路によれば、エージェ
ントの属性と該属性に対して割り当てられた権限との関
係を表わすルールを含むルールの集合であるポリシーに
従って制御され、ポリシーに従ってポリシーに従ってエ
ージェント同士を仮想的に結び、エージェント間の連携
を仲介できる。
【0142】本発明のエージェント連携システムは、ポ
リシーに基づいて、エージェント間の多様な連携形態を
柔軟に構築・変更することができ、例えば、仮想通信路
上に複数相互のエージェント間連携の構築、エージェン
ト間連携の分割、統合、入れ子状態のエージェント間連
携の構築などが可能である。
【0143】また、本発明のエージェント連携システム
は、アクセス権管理、不正アクセス検知、メッセージの
暗号化復号化処理を備えた構成とし、仮想通信路、エー
ジェント間連携、メッセージ送受信に対するセキュリテ
ィを向上することができる。
【0144】また、本発明のエージェント連携システム
は、ポリシーを一元的に管理し、頒布するポリシーリポ
ジトリサーバを備え、未だポリシーを持っていないエー
ジェントに対するポリシーの頒布を実行でき、また、ポ
リシーそのものの更新がある場合においてエージェント
に対して更新後のポリシーを頒布することができる。
【図面の簡単な説明】
【図1】 本発明で用いるポリシー文法の一部の例を示
した図
【図2】 本発明の実施形態1のエージェント連携シス
テムの装置構成例を模式的に示す図
【図3】 本発明の実施形態1のエージェント連携シス
テムにおける仮想通信路構築動作、エージェント連携動
作例を示したフローチャート
【図4】 (a)が複数相互のエージェント間連携の構
築の様子を概念的に示したもの、(b)が複数相互のエ
ージェント間連携を統合する様子を概念的に示したも
の、(c)がエージェント間連携を分割する様子を概念
的に示したもの、(d)がエージェント間連携の入れ子
状態の様子を概念的に示したもの
【図5】 本発明の実施形態3のポリシー証明とロール
保証の概念を模式的に示す図
【図6】 本発明の実施形態3のエージェント連携シス
テムの装置構成例を模式的に示す図
【図7】 本発明の実施形態4のエージェント連携シス
テムの装置構成例を模式的に示す図
【図8】 本発明の仮想通信路を用いたエージェント連
携システムをサービスプラットフォームとしたアプリケ
ーション構成例を示す図
【図9】 本実施形態6における本発明のオブジェクト
エージェント連携システムを実現する処理プログラムを
記録した記録媒体の例を示す図
【符号の説明】
5 ポリシー管理機関 6 属性管理機関 7 個体認証機関 8 トラストエンジン 10 エージェントネットワークコネクタ 11 アクセス権管理部 12 不正アクセス検知部 20 セキュリティマネジャ 30 ロールマネジャ 40 属性マネジャ 50 ロールプログラムデータベース 60 フィールドコネクタ 70 ロールメソッドテーブル 80 ロール実行部 90 エージェント連携確認部 100,100a エージェント 200 外部ネットワーク 210 内部フィールド 300 ポリシーリポジトリサーバ 820 認証機関 800 音楽データ配信エージェント 810 利用者エージェント 811 他の利用者エージェント 830 音楽コンテンツデータ 840 音楽コンテンツを販売するポリシーに基づいて
生成された仮想通信路 850,850’ 付属ポリシーに基づいて生成された
第2の仮想通信路 1000 記録装置内の記録媒体 1001 可搬型記録媒体 1002 CD−ROM 1003 フレキシブルディスク 1004 コンピュータ 1005 コンピュータのハードディスクやRAM等の
記録媒体
───────────────────────────────────────────────────── フロントページの続き (72)発明者 岡田 誠 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内 (72)発明者 山崎 重一郎 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内 (72)発明者 和田 裕二 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内 (72)発明者 毛利 隆夫 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内 (72)発明者 西ヶ谷 岳 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内 (72)発明者 福田 茂紀 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内 Fターム(参考) 5B017 AA03 BA06 CA16 5B045 GG01 5B085 AE00 AE06

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】 エージェント間を仮想通信路により結ん
    だエージェント連携システムであって、前記仮想通信路
    上の各エージェントが、 エージェントの属性と該属性に対して割り当てられた権
    限との関係を表わすルールを含むルールの集合であるポ
    リシーを記憶するポリシー記憶部を備え、前記ポリシー
    に従って各エージェントの属性に応じた権限を付与する
    権限付与部と、 前記権限付与部により付与された権限および該権限内容
    が実行される条件を保持・記憶する権限・実行条件保持
    部と、 前記権限内容の実行条件が成立した場合に該当する権限
    内容を実行する処理実行部を備え、 前記ポリシーに従って前記仮想通信路を介して各エージ
    ェントが連携することを特徴とするエージェント連携シ
    ステム。
  2. 【請求項2】 前記ポリシーが、エージェントの属性と
    該属性に対して割り当てられた権限との関係を表わすル
    ールに加え、データオブジェクトが持つ属性とエージェ
    ントから該データオブジェクトに対する操作に関する反
    応との関係を表わすルールと、前記権限の集合と前記反
    応の集合同士の関係を表わすルールと、前記権限の集合
    間の関係を表わすルールのいずれかまたはすべてを含む
    請求項1に記載のエージェント連携システム。
  3. 【請求項3】 エージェント自らが生成したポリシーを
    他のエージェントに配布し、 前記配布されたポリシーを受け取った他のエージェント
    が、該ポリシーに従って前記権限付与部を用いてエージ
    ェントの属性に応じた権限を得て前記アクション実行部
    を構成し、 前記配布されたポリシーを共通に持つエージェント間で
    仮想通信路を形成する請求項1に記載のエージェント連
    携システム。
  4. 【請求項4】 前記仮想通信路上に認証機構を備え、 前記認証機構が、各エージェントの前記仮想通信路への
    アクセス権の認証、各エージェントの権限・実行条件保
    持部が保持する権限内容の認証を行う請求項1に記載の
    エージェント連携システム。
  5. 【請求項5】 前記認証機構が、ポリシー管理機関と、
    属性管理機関と、個体認証管理機関の3つの機関に分か
    れ、 前記ポリシー管理機関が、ポリシーを記述したデータに
    対して電子署名を付し、真正のポリシーであることが認
    証されたポリシー証明書を発行し、 前記属性管理機関が、各エージェントが持っている属性
    を証明した属性証明書を発行し、 前記公開鍵管理機関が、ネットワーク上におけるエージ
    ェントの個体認証を行った証明である公開鍵証明書を発
    行し、 各エージェントが、前記ポリシー証明書と属性証明書を
    解釈し、ネットワーク上で配布されたポリシー証明書と
    属性証明書に基づいて前記権限付与部に対して割り当て
    るべき適切な権限内容を指定トラストエンジンを備えた
    請求項4に記載のエージェント連携システム。
  6. 【請求項6】 各エージェントが、仮想通信路にログイ
    ンする際に、前記トラストエンジンを用いて、当該仮想
    通信路に対応するポリシーの証明書と属性証明書を入力
    として、ポリシーの証明を得つつログインし、 各エージェントのログインの連鎖により仮想通信路に参
    加するエージェント間にポリシーを安全に伝播させるこ
    とを特徴とする請求項1に記載のエージェント連携シス
    テム。
  7. 【請求項7】 エージェント間を仮想通信路により結
    び、エージェントの属性と該属性に対して割り当てられ
    た権限との関係を表わすルールを含むルールの集合であ
    るポリシーに基づいて前記仮想通信路を制御し、前記仮
    想通信路上でのエージェントの動作を、前記ポリシーに
    則してエージェント自身の属性に基づいて権限を付与す
    ることにより規定するエージェント連携システムをサー
    ビスプラットフォームとし、 前記ポリシーが、コンテンツを取り扱う仮想通信路を定
    義するポリシーであり、 前記ポリシーに従って与えられた権限が、当該コンテン
    ツを使用できる使用権限であり、 前記仮想通信路上において前記使用権限を持つエージェ
    ント以外の前記コンテンツの使用を不可能とすることを
    特徴とする著作物利用方法。
  8. 【請求項8】 前記コンテンツが付属ポリシーを伴って
    配布され、 前記コンテンツを正規に入手したユーザが、前記付属ポ
    リシーに従って第2の仮想通信路を生成し、 前記第2の仮想通信路上において、前記使用権限に基づ
    いて前記コンテンツを利用することを可能とする請求項
    7に記載の著作物利用方法。
  9. 【請求項9】 ネットワーク上に存在するエージェント
    間に仮想通信路を介したエージェント間連携を行なう方
    法であって、 エージェントの属性と該属性に対して割り当てられた権
    限との関係を表わすルールを含むルールの集合であるポ
    リシーを記憶し、前記ポリシーに従って各エージェント
    の属性に応じた権限を付与し、 前記付与された権限および該権限内容が実行される条件
    を保持・記憶し、 前記権限内容の実行条件が成立した場合に該当する権限
    内容を実行し、 前記ポリシーに従って前記仮想通信路を介して各エージ
    ェントを連携させることを特徴とするエージェント連携
    方法。
  10. 【請求項10】 ネットワーク上に存在するエージェン
    ト間に仮想通信路を介したエージェント連携システムを
    実現する処理プログラムであって、 エージェントの属性と該属性に対して割り当てられた権
    限との関係を表わすルールを含むルールの集合であるポ
    リシーを記憶し、前記ポリシーに従って各エージェント
    の属性に応じた権限を付与する処理ステップと、 前記付与された権限および該権限内容が実行される条件
    を保持・記憶する処理ステップと、 前記権限内容の実行条件が成立した場合に該当する権限
    内容を実行する処理ステップと、 各エージェントが前記ポリシーに従って与えられた権限
    に応じてメッセージをやりとりするように前記仮想通信
    路を制御する処理ステップとを備えたことを特徴とする
    処理プログラム。
  11. 【請求項11】 ネットワーク上に存在するエージェン
    ト間の連携を仲介する通信路であって、 エージェントの属性と該属性に対して割り当てられた権
    限との関係を表わすルールを含むルールの集合であるポ
    リシーに従って制御され、 前記ポリシーに従って各エージェントに対してその属性
    に応じた権限を持たせ、 前記ポリシーに従って動作するエージェント同士を仮想
    的に結び、前記権限内容の実行を通して各エージェント
    の連携処理を仲介することを特徴とする仮想通信路。
JP2001262097A 2000-09-07 2001-08-30 仮想通信路および仮想通信路を制御するエージェント連携システムおよびエージェント連携方法 Expired - Fee Related JP4574085B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001262097A JP4574085B2 (ja) 2000-09-07 2001-08-30 仮想通信路および仮想通信路を制御するエージェント連携システムおよびエージェント連携方法
US10/230,164 US7581012B2 (en) 2000-09-07 2002-08-29 Virtual communication channel and virtual private community, and agent collaboration system and agent collaboration method for controlling the same

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2000272195 2000-09-07
JP2000-272195 2000-09-07
JP2001262097A JP4574085B2 (ja) 2000-09-07 2001-08-30 仮想通信路および仮想通信路を制御するエージェント連携システムおよびエージェント連携方法

Publications (2)

Publication Number Publication Date
JP2002157231A true JP2002157231A (ja) 2002-05-31
JP4574085B2 JP4574085B2 (ja) 2010-11-04

Family

ID=26599479

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001262097A Expired - Fee Related JP4574085B2 (ja) 2000-09-07 2001-08-30 仮想通信路および仮想通信路を制御するエージェント連携システムおよびエージェント連携方法

Country Status (1)

Country Link
JP (1) JP4574085B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007104628A (ja) * 2005-09-07 2007-04-19 Nec Soft Ltd アドホック網の端末認証方法、端末認証システム、認証局、端末認証管理方法およびプログラム
JP2008210045A (ja) * 2007-02-23 2008-09-11 Hitachi Ltd ストレージシステム並びに情報処理装置及び接続方法
JP2008262568A (ja) * 2002-09-19 2008-10-30 Ricoh Co Ltd 画像形成装置及び画像形成方法
JP2009223403A (ja) * 2008-03-13 2009-10-01 Toshiba Corp 制御システム、制御装置および制御方法
US10110632B2 (en) 2003-03-31 2018-10-23 Intel Corporation Methods and systems for managing security policies

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999066381A2 (en) * 1998-06-15 1999-12-23 Dejima Corporation Adaptive interaction using an adaptive agent-oriented software architecture

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999066381A2 (en) * 1998-06-15 1999-12-23 Dejima Corporation Adaptive interaction using an adaptive agent-oriented software architecture
JP2002518725A (ja) * 1998-06-15 2002-06-25 デジマ・インコーポレイテッド 適応的エージェント指向ソフトウェアアーキテクチャを用いる適応的対話

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008262568A (ja) * 2002-09-19 2008-10-30 Ricoh Co Ltd 画像形成装置及び画像形成方法
US10110632B2 (en) 2003-03-31 2018-10-23 Intel Corporation Methods and systems for managing security policies
JP2007104628A (ja) * 2005-09-07 2007-04-19 Nec Soft Ltd アドホック網の端末認証方法、端末認証システム、認証局、端末認証管理方法およびプログラム
JP2008210045A (ja) * 2007-02-23 2008-09-11 Hitachi Ltd ストレージシステム並びに情報処理装置及び接続方法
JP2009223403A (ja) * 2008-03-13 2009-10-01 Toshiba Corp 制御システム、制御装置および制御方法

Also Published As

Publication number Publication date
JP4574085B2 (ja) 2010-11-04

Similar Documents

Publication Publication Date Title
US7581012B2 (en) Virtual communication channel and virtual private community, and agent collaboration system and agent collaboration method for controlling the same
CN110598394B (zh) 一种权限验证方法、装置和存储介质
US10917246B2 (en) System and method for blockchain-based cross-entity authentication
US10756885B2 (en) System and method for blockchain-based cross entity authentication
US7171441B2 (en) Virtual communication channel and virtual private community, and agent collaboration system and agent collaboration method for controlling the same
CN101529412B (zh) 数据文件访问控制
US8024570B2 (en) Method and system for communication via a computer network
US20040255137A1 (en) Defending the name space
EP1455479B1 (en) Enrolling/sub-enrolling a digital rights management (DRM) server into a DRM architecture
JP4177040B2 (ja) コンテンツ利用装置及びネットワークシステム並びにライセンス情報取得方法
AU2017225928A1 (en) Systems and methods for distributed data sharing with asynchronous third-party attestation
Shands et al. Secure virtual enclaves: Supporting coalition use of distributed application technologies
CN102057382A (zh) 用于内容共享的临时域成员资格
KR20060111387A (ko) 요구 시의 송달 안전 전자 메시지 시스템
AU2860700A (en) Methods for operating infrastructure and applications for cryptographically-supported services
CN113065961A (zh) 一种电力区块链数据管理系统
US11841960B1 (en) Systems and processes for providing secure client controlled and managed exchange of data between parties
JP4574085B2 (ja) 仮想通信路および仮想通信路を制御するエージェント連携システムおよびエージェント連携方法
JP3999527B2 (ja) コンピュータネットワークの認証方法及びデータ配信方法
US7747850B1 (en) Automated, internet-based secure digital certificate distribution and maintenance
Yi et al. A secure intelligent trade agent system
CN112669037A (zh) 基于版权交易的区块链构建方法、版权交易系统及方法
Serban et al. Establishing enterprise communities
WO2022130507A1 (ja) ユーザ情報管理システム、ユーザ情報管理方法、ユーザエージェントおよびプログラム
Winslett An introduction to automated trust establishment

Legal Events

Date Code Title Description
AA64 Notification of invalidation of claim of internal priority (with term)

Free format text: JAPANESE INTERMEDIATE CODE: A241764

Effective date: 20010910

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20011004

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20011024

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080707

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100330

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100527

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100527

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100706

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100722

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100817

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100818

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130827

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees