JP2004199300A - 分散システムおよびサービス授受環境形成方法 - Google Patents
分散システムおよびサービス授受環境形成方法 Download PDFInfo
- Publication number
- JP2004199300A JP2004199300A JP2002366023A JP2002366023A JP2004199300A JP 2004199300 A JP2004199300 A JP 2004199300A JP 2002366023 A JP2002366023 A JP 2002366023A JP 2002366023 A JP2002366023 A JP 2002366023A JP 2004199300 A JP2004199300 A JP 2004199300A
- Authority
- JP
- Japan
- Prior art keywords
- service
- resource
- providing
- resources
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5027—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
- G06F9/5055—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering software capabilities, i.e. software resources associated or available to the machine
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
【解決手段】サービス形成処理232は、要求サービス条件214を発信して、各機器のサービスリスト212に記載された資源や、各機器の計算資源を探索し、有効なサービスのレベルを判定する。このとき、資源公開ポリシ217に従って探索範囲を制限することができる。各機器のサービス形成処理232では他機器へ公開するデータを制限する。サービスセッション管理処理233は、モード管理テーブル215に格納された各資源の公開モードを用いて、各資源を、提供するサービスに応じて公開する。
【選択図】 図2
Description
【発明の属する技術分野】
本発明は、データ処理を行う処理部と他の装置との間の通信を行う通信部とを備えた機器が複数接続され、それぞれが連携して処理を行う分散システムに関する。特にサービスを提供するために、各機器が提供する計算機資源やプログラム、データ等の資源を、受けるサービスに応じて適切な連携を構築する技術に関する。ビル・ホームオートメーションシステム、プラント制御や製造、物流などの社会システム、交通システムなどの制御システム、などにおいて好適に適合しうる。
【0002】
【従来の技術】
社会基盤の設備や機器に浸透した計算機資源を、物理環境や時間、サービスの利用者や周囲の人を含むユーザ状態、可用な計算機、ネットワークなどの状況に応じて柔軟に活用して連携させ、サービスを提供することが可能となりつつある。これは例えば、ビルや街などの公共スペースにおいて、利用者の近くにある任意の情報端末を情報サービス出力先として用いたり、音響設備を組み合わせてマルチメディアコンテンツを出力したりするものである。または、プラント制御設備の持つデータや、該設備から発信されるイベントに応じて保守員端末や作業員端末へデータを配信したり、設備の稼動状態を制御したりするものである。こうしたシステムでは、特定のサービスを提供するために、計算機や該計算機に接続した入出力装置、ソフトウェアやデータなどの資源から、サービスの提供に有効となる適切な資源を選択し、連携させることが必要となる。ここで、状況は変化していくため、サービスを提供する時点にならないと適切な資源は解からない。このため、動的な資源の発見と資源間での連携が必要となる。また、こうした資源の発見や資源間の連携には、サービスを提供するために各資源の提供する機能に加えて、セキュリティや性能などの条件も考慮する必要がある。
【0003】
こうした動的な資源の発見を行う手段として、動的な資源構成を検出する手段に、プラグアンドプレイと呼ばれる方法がある。これは、例えば非特許文献1に記載される。ここでは、機器の提供可能な機能をサービスとして記述し、ネットワーク接続時に他の機器へブロードキャストする。サービスを利用する機器は、該メッセージを受信するか、利用するサービスを指定して他の機器を探索するメッセージをブロードキャストし、これに応答した機器の情報から、サービス提供に必要な機器を検索する。ブロードキャストする範囲は、ネットワークの接続した範囲であり、ホップ数で制限される。
【0004】
また、特定の条件に基づいてこうした保証を行う手段として、ポリシを用いた制御方法がある。これは、セキュリティやQoSなどの非機能的要求に関して宣言的に制約を記述し、実行制御を行うものである。サービスに応じた個人情報の公開範囲を制御する方法として、例えばWorld Wide Web Consortium(W3C)で制定されているP3P(Platform for Privacy Preferences)がある。これは、サービス提供側サイトで利用する個人情報の種類と該個人情報を公開する他サーバを提示し、公開する個人情報と照合してサービスを受けるか否かを決めるものである。他資源に対する各資源のアクセスを制限する方法として、例えば “The Ponder Policy Specification Language”がある。これは、特定の資源へのアクセス許可や、公開するデータ、アクセス時の制約を、タイミングの切り替え条件を、特定の資源に対して記述するものである。アクセスを許可される特定資源は、グループとして登録することも可能となっている。
【0005】
【非特許文献1】
UPnP Forum Introduction to Universal Plug and Play [on line] [平成14年12月12日検索]、インターネット<URL:http://www.upnp.org/download/Compressed-UPnP_Forum_Mktg_Presentation.zip>
【非特許文献2】
The Platform for Privacy Preferences 1.0 (P3P1.0) Specification W3C Candidate Recommendation 15 December 2000 [on line] [平成14年12月12日検索]、インターネット<URL:http://www.w3.org/TR/2000/CR-P3P-20001215>
【非特許文献3】
The Ponder Policy Specification Language N. Damianou, N. Dulay, E. Lupu, M Sloman, : The Ponder Specification Language Workshop on Policies for Distributed Systems and Networks (Policy2001), HP Labs Bristol, 29-31 Jan 2001. [on line] [平成14年12月12日検索]、インターネット<URL:http://www.doc.ic.ac.uk/~mss/Papers/Ponder-Policy01V5.pdf>
【0006】
【発明が解決しようとする課題】
上述したプラグアンドプレイ技術では、サービスを探索する範囲がネットワークの接続性のみに限定されており、可用なサービスを探索するために個人情報が漏洩するといった問題があった。また、前述のように利用者やサービスに応じて利用する資源が変化するため、サービスと利用する資源をポリシとして記述し、利用者がサービスを受けるか否かを判断する従来の方式では、サービスを提供する資源を柔軟に利用することに限界があった。
【0007】
また、サービスを提供するために連携する機器は、公共に使えるKiosk端末のようなものから、特定の利用者しか制御できない入退室制御機器、サービスを監視・管理して課金するサーバのように、セキュリティ設定が多様なものに跨る。また、こうした機器にはセキュリティ管理機能などを持つ高仕様のものから、こうした機能を持たない低仕様のものまである。データを持つ資源とアクセス元の資源、性能保証を行う資源の組合せは様々であり、全ての資源が、指定されたポリシを実行できるとは限らない。あるいは、性能やアクセス時のセキュリティを確保できるか否かを事前に調べることが困難であることも多く、全ての組合せをポリシとして記述しておくことは困難である。
【0008】
本発明は上記課題を鑑みてなされたもので、動的に発見した資源群の中で、サービス提供に有効な資源群のみで柔軟に資源を共有し、要求された条件を満たすサービス授受環境を提供することを目的とする。
【0009】
【課題を解決するための手段】
上記目的のために、本発明では、データ処理を行う処理部と、他の装置との間の通信を行う通信部とを備えた機器が複数接続され、それぞれが連携して処理を行う分散システムに、要求されたサービスに必要な資源を前記複数の機器から検出する手段と、検出された資源が、資源公開ポリシを満たすか否かを判定する手段と、資源公開ポリシを満たす資源を連携させれサービスを提供する手段とを備えた。
【0010】
資源公開ポリシを前記資源の秘匿性能または処理性能のいずれかの保証能力とすることで不正使用によるデータ等の漏洩の防止が行えたり、サービスの提供スピードを確保したりすることができる。
【0011】
本発明の一つの側面として、分散システムにセキュリティなどの資源の保証能力に応じて、公開する資源の範囲、すなわち資源へのアクセス権を与える範囲を限定するステップと、サービスを、利用可能な資源に応じたレベルで提示するステップと、上記サービスと資源を照合して、サービス提供に用いる資源を選択するステップと、を持たせて、サービスと公開する個人情報に応じて適切な資源を活用してサービス授受を行えるようにした。
【0012】
別の側面として、各資源を公開する目的であるサービスに対応するモードを資源と対応付けて保持させておき、サービスを識別して資源へのアクセスを行うステップと、資源提供側は該要求とモードに応じて公開資源を制限するステップと、を実行することで、所望のサービスを提供するのに有効な資源以外にデータ公開せず、要求された品質を保って必要なサービスを形成できるようにした。
【0013】
更に別の側面として、サービスを他のサービスを用いて階層的に構成する際に情報を共有するために、あるサービスを構成する他サービスとの間の関係を管理し、あるサービスを構成する部分サービスへ、他サービスの資源公開条件を委譲し、全ての資源の組合せに対して資源利用可否を記述せずともサービスを形成できるようにした。
【0014】
事前にモード管理機能を有していない機器に対しては、各機器へ特定のソフトウェアを配信するステップと、各機器では該ソフトウェアを介してアプリケーション間のデータ送受信や実行管理を行うことで、サービス提供に有効なモードを管理することが出来るようにした。
【0015】
公開範囲を限定して提供可能なサービスを判定するステップと、公開範囲を段階的に拡張して提供するサービスを決定するステップとを実行し、各資源のアクセス権を公開しなければサービスが提供可能か判断できない場合でも、サービス提供に有効な資源群を段階的に判定することを可能とした。
【0016】
【発明の実施の形態】
以下に、本発明の実施の形態を図面を用いて詳細に説明する。
以下の実施例において、
(1)アクセス権を公開する資源の範囲に応じて、提供可能なサービスのレベルを判定する方法。
(2)資源群の可用性が事前に記述困難な場合、すなわちアクセス権を公開してみないと可用資源が判定できない場合の方法として、試行により可用資源を発見・選択するために、公開範囲を限定して提供可能なサービスを判定し、公開範囲を段階的に拡張して提供するサービスを決定する方法。
(3)各資源がサービスに対応したモードを持ち、公開する資源の範囲を制限してサービス提供に用いる情報を共有する方法。
(4)サービスが階層化されている場合に、各サービスに対応するモードの機器間での情報の転送を許可する場合。
(5)機器がモード管理を行う機能を持たない場合の方法として、ソフトウェアを配信し、該ソフトウェアにより機器のモード管理を行う方法。
を詳細に説明する。
【0017】
図1は本発明を適用したシステムの一実施例の構成例を示す。本実施例のサービスシステムは、ゲートウェイ111、フロアサーバ112〜113、装置121〜124からなる。装置121〜124は、例えばKiosk端末のような表示装置を備えた情報処理装置や、スピーカのような音声出力装置、または自動ドアや空調装置といった実環境を制御する設備等、情報提供や実環境を制御する等のサービスを提供するのに必要となる装置である。ゲートウェイ111とフロアサーバ112、113、装置122は通信媒体131を介して接続されている。フロアサーバ112と装置121、フロアサーバ113と装置124、装置124と装置123は、それぞれ無線通信媒体132、133、134を介して接続されている。通信媒体は、イーサネット(登録商標)やツイストペアケーブルのような有線でよく、省電力無線や赤外線のような無線であってよい。
【0018】
サービス利用者が利用する機器141、142は、サービス利用者の移動に伴って、これらのフロアサーバや装置と連携して動作する。サービス利用者機器141は無線通信媒体132を介してフロアサーバ112、装置121と、サービス利用者機器142は無線通信媒体133を介してフロアサーバ113、装置124とそれぞれ接続されている。ここで、サービス利用者の個人情報はサービス利用者機器141、142、または、ゲートウェイ111に格納される。こうしたゲートウェイやフロアサーバ、装置、利用者機器を総称して、ここでは機器とよぶ。
【0019】
図2は本発明を適用した機器が2つ接続したシステムの詳細構成を示す。サービス要求側機器201は、外部との通信インタフェースと、各機器での処理を行うためのソフトウェアや各種データを格納する記憶部、記憶部からプログラムを読み出して処理を行う処理部とから構成され、各部が内部バスで接続される。機器201の処理を行うソフトウェアとして、通信処理231、サービス形成処理232、処理プログラム236を有する。各処理で使用するデータとして、ユーザコンテキストテーブル211、システム構成管理テーブル216、要求サービス条件214、資源公開ポリシ217を有する。
【0020】
通信処理231は、通信インタフェースを介して他の機器との間のデータの交換を行う処理であり、機器間の通信の暗号化等を行う。サービス形成処理232は、自機器のユーザContextテーブル211に格納された個人情報を公開するとともに、システム構成管理テーブル216、資源公開ポリシ217を用いて、他の機器の探索とサービス提供機器の決定を行う。処理プログラム236は、他の機器と連携してサービス提供処理を行う。
【0021】
ユーザContextテーブル211には個人情報が格納される。個人情報は何らかのアプリケーションプログラムによって生成してもよく、キーボードのような外部入出力部243を介してサービス利用者に入力させてもよい。あるいは、位置情報センサを外部入出力部243に用いて取得してもよい。または、通信処理231を介して他の機器より取得してもよい。
【0022】
要求サービス条件214には要求サービス及びその条件が格納される。要求するサービス及びその条件は外部入出力部243を介してサービス利用者から入力させてもよく、通信処理231を介してダウンロードしても良い。
【0023】
外部入出力部243は、例えばセンサやアクチュエータ、カメラなどの処理プログラム236から制御されるデバイスであったり、液晶パネルやキーボード、タッチパネル等のマンマシンインタフェ−スを介して機器上で実行される処理プログラム236の制御や出力値参照を行ったりする機能を有するものである。ただしこれは必須ではなく、外部入出力部を持たない機器もある。
【0024】
なお、サービス要求側機器201は、サービス利用者機器141〜142であってもよく、サービス利用者が入力を行う装置であってもよく、コンテンツを提供するゲートウェイであってもよい。
【0025】
サービス提供者側機器202は、処理プログラム235を稼動させてサービスを提供する機器である。機器202は、サービス要求側機器201と同様に、外部との通信インタフェースと、各機器での処理を行うためのソフトウェアや各種データを格納する記憶部、記憶部からプログラムを読み出して処理を行う処理部とから構成され、各部が内部バスで接続される。機器201の処理を行うソフトウェアとして、通信処理231、サービス形成処理232、サービスセッション管理処理233、処理プログラム235を有する。各処理で使用するデータとして、ユーザコンテキストテーブル211、サービスリスト212、機器群管理テーブル213モード管理テーブル215を有する。
【0026】
サービス形成処理232は、サービス要求側機器201またはサービス提供機器202から提供された個人情報を用いて、自機器、または他機器のサービスリスト212を探索し、サービス提供可能な機器とそのインタフェースを提示する。
【0027】
サービスセッション管理処理233は、サービス要求側機器201より指定された機器間で連携し、モード管理テーブル215に記載された資源公開モードを用いて、機器間で公開するデータや計算資源、処理プログラムなどの資源を制限する。
【0028】
処理プログラム235は、サービスを提供するために稼動するアプリケーションプログラムであり、外部入出力部242を介して人間や環境との情報交換を行ったり、外部記憶241を用いてデータの格納や引出しを行ったりする。
【0029】
機器管理テーブル213には、サービス提供に用いられている機器群に関する管理情報が格納される。サービスリスト212には、処理プログラム235が他処理プログラムへ公開するインタフェースの情報が格納される。
【0030】
外部入出力部242は、サービス利用側機器の外部入出力部243にて説明したものと同様のものである。
【0031】
なお、ここではサービス提供機器を1つのみ記載したが、これらは複数存在し、互いに1つまたは複数の通信媒体を介して接続されている。
【0032】
図3は、ユーザContextテーブル211の構成例を示す。ファイル301は、レコード311〜314で構成される。レコード311は実社会での所在情報を示す項目であり、ここでは住所を示す「Address」が「千代田区千代田1」、所在位置を示す「Location」が「area1」であることが格納される。レコード312はネットワーク上での個人情報を示しており、ここでは、電子メールアドレス「E-Mail Address」が「anon@sdl.hitachi.co.jp」であることが記録される。同様にレコード313は所属団体を示すもので、宗教や所属組合などを格納する。レコード314はユーザの識別子を格納するフィールドであり、たとえば計算機を利用するためのログインIDや、ユーザ自身を示す電子署名などを格納する。
【0033】
図4は、要求サービス条件214の構成例を示す。(a)は要求サービス条件214全体の構成要素を示す。サービスエントリ651、機能条件652、データ条件653、計算条件654で構成される。
【0034】
機能条件652は、(b)図に示すように、ソフト資源数612、資源識別子と利用インタフェース613〜614で構成される。ソフト資源数612はサービスエントリ651に示す識別子で表すサービスが利用するソフト資源数を格納する。資源数は項目613〜614の数と同じ数である。資源識別子と利用インタフェース613〜614は、ソフト資源のインデックス、該サービスの利用する処理プログラムの識別子及び利用するインタフェースが格納される。ここで、資源識別子は指定しても、指定せずともよい。項目613の例では、処理プログラムは「*」すなわち任意の処理プログラムで、インタフェース「InfoOut(Map)」で示す処理プログラムを利用することが示されている。インタフェースの識別は、例えば「Inside CORBA−CORBAとそのシステム開発への応用」(ISBN4-7561-2015-6)にあるようにIDL(Interface Definition Language)を用いて記述され、インタフェースリポジトリに格納されるインタフェース名を用いて識別する。または、WSDL(Web Service DescriptionLanguage)に定義されているように一連の呼出手順や処理プログラムからの呼出処理のインタフェースを記述してもよい。
【0035】
データ条件653は、(c)に示すようにデータ資源数615、データ資源616〜617で構成される。データ資源数615は、サービスエントリ651に示す識別子で表すサービスが利用するデータ資源数を格納する。資源数は項目616〜617の数である。データ資源616〜617は、該サービスの利用するデータの識別子及びアクセス条件を格納する。項目616では、データUserContextの項目「Online」が、項目617ではデータ「Map」が指定されている。データ資源の識別には、ファイル名を用いてもよいし、資源ごとに一意の識別子を用いて識別してもよい。
【0036】
計算条件654は、(d)に示すように計算資源数618、計算資源619で構成される。計算資源数618は、サービスエントリ651に示す識別子で表すサービスが利用する計算資源数を格納し、項目619の数となる。計算資源619は、ソフト資源で指定された処理プログラムの存在する機器において、該サービスの利用する計算資源と量を格納する。例えば、項目619では、ソフト資源のインデックス1で示される機器で、スレッドを2つ必要とすることが示されている。
【0037】
図5は、サービスリスト212の構成例を示す。サービスリスト212は、サービスエントリ511、処理プログラム512、インタフェース513、機器識別子514で構成される。サービスエントリ511はサービスの種類を示す識別子を格納するフィールドである。処理プログラム512は、該サービスを提供するために稼動する処理プログラムの識別子を格納するフィールドである。インタフェース513は、該処理プログラムの提供するインタフェースの種類の識別子を格納するフィールドである。インタフェース513は、図4の利用インタフェース同様に、処理プログラムの呼出関数でなく、例えばWSDL(Web Service Description Language)にて定義されているように一連の呼出手順や処理プログラムからの呼出処理のインタフェースも含む。また、処理プログラムは複数連携してサービスを提供する場合がある。
【0038】
機器識別子514は、各レコードで示される処理プログラムが格納された機器の識別子を格納するフィールドである。自機器に格納した処理プログラムの場合は自機器の識別子を格納する。サービスエントリ511を実現するために他機器の処理プログラムを利用する場合は、該処理プログラム512を格納している機器の識別子を格納する。あるサービスを複数の機器に存在する処理プログラムが連携して提供する場合には、事前にその関係が構築されている場合は、こうした形式でサービスリスト212が構築されている場合もある。
【0039】
サービスリスト212のレコードは、データ資源の登録があってもよい。この場合、処理プログラムのフィールドにデータ識別子を格納する。レコード523は、この例を示している。
【0040】
図4、図5で説明したように要求サービス条件及びサービスリストを記述し、後に示すようにこれを照合することで、サービス提供に有効な資源を判断する。なお、本実施例ではソフト資源、データ資源、計算資源の例で説明したが、入出力装置の資源や他の資源を明示的に記述し、管理しても良い。また、資源間のデータの流れを記述し、これを有効な資源の判断に用いてもよい。
【0041】
図6は、機器群管理テーブル213構成例を示す。機器群管理テーブル213は、フィールド711〜715で構成される。サービスセッション711は、提供中のサービスの実体の識別子を格納するフィールドであり、サービス形成処理232によって生成され、サービスセッション管理処理233によって利用される。ここで、同一のサービス識別子を持つサービスも、実体は複数存在する。例えば、サービス識別子「Navi」で示されるナビゲーションサービスを、機器AAを用いてユーザAに提供している実体と、機器BBを用いてユーザBのために提供している実体が存在する。このように、サービスの識別子が同一でも利用している機器や処理プログラム、ユーザが異なる場合に異なるサービスセッションで識別される。構成メンバ712は該セッションの構成メンバ機器を格納するフィールドである。機器状態713は、該レコードで示す機器の状態を格納するフィールドであり、タスク状態714は、該レコードで示す機器の、該サービスを実行する処理プログラムの状態を格納するフィールドである。フィールド713、714は、例えば特願平11−322115にあるような方法を用いることで更新することができる。更新時刻715は、該レコードで示す機器及び処理プログラムの状態を検出した最新時刻を格納する。
【0042】
図7は、システム構成管理テーブル216の例を示す図である。(a)は、システム構成の論理表現図である。計算機1901〜1907が、通信路1951〜1956でそれぞれ接続されている。(b)は、構成管理テーブルの一部であり、各構成要素の能力を保持する。通信路1911は機器間の通信路の分類を格納するフィールドである。評価尺度1912、保証レベル1913は、各レコードで示される通信路の評価尺度と保証レベルがそれぞれ格納される。レコード1921は、通信路「C1」すなわち1951〜1953が、評価尺度「Confidential」すなわち通信路の秘匿性に関し、保証レベル「2」であることが示されている。ここで、保証レベルはシステム毎に任意に決められる。例えば、以下のようなレベルで決めることができる。
保証レベル1:機器間での個別の暗号通信
保証レベル2:複数機器間で共有する暗号通信
保証レベル3:メッセージをトレースできるレベル
機器1931は機器の識別子を格納するフィールドである。評価尺度1932、保証レベル1933は、それぞれ通信路と同様に評価尺度と保証レベルを格納するフィールドである。
【0043】
図7において説明した情報は、図9で説明するサービス形成処理の中で取得してもよい。あるいは、何らかの手段で取得し、格納してもよい。
【0044】
図8は、資源公開ポリシ217の構成例を示す。フィールド2011は公開する資源の識別子を格納するフィールドである。評価尺度2012、及び保証レベル2013は、それぞれ図7にて説明したシステム構成管理テーブルの場合と同様に、各資源を、公開する際に許容可能な評価尺度と保証レベルが格納される。例えば、レコード2021には、資源「UserContext:Online」は、評価尺度「Confidential」に対して、保証レベル「2」の範囲まで公開することを許す。図7の例では、資源「UserContext:Online」が機器1901に格納されている場合、通信路C1、C2では公開されるが、C3では公開されないことを示している。なお、本例では評価尺度に秘匿性を用いたが、性能などの評価尺度を用いることもできる。
【0045】
図9は、サービス形成処理232の処理の流れを示す。
【0046】
サービス要求側機器では、サービス提供側機器にサービスを要求するのに先立ち、資源公開ポリシ217に、アクセス権を公開する資源と評価尺度、保証レベルを設定し、保証レベルを満たす範囲にサービス提供機器探索メッセージの送信範囲を設定しておく(ステップ2111)。送信範囲は、例えばシステム構成管理テーブル216にあるシステム構成と資源公開ポリシ217を照合し、保証レベルを満たす機器のみを指定する。
【0047】
サービス要求側機器は、要求サービス条件214から要求するサービスの条件を取得し、一意の要求識別子を生成し、署名を作成し、サービス提供機器探索メッセージを送信する(ステップ811)。要求識別子は、例えば自機器の識別子と時刻などを用いて一意となるよう作成する。本メッセージは、「Understanding Universal Plug and Play White Paper」にあるような方法を用いて検索した、提供可能なサービスリストを保持したサーバに対して発行してもよく、またはネットワークセグメントへブロードキャストしてもよい。
【0048】
本メッセージを受け取ったサービス提供側機器では、本メッセージに記載された条件に合致する資源が自機器にあるかどうかを、サービスリスト212を検索して見つけ出し、それが公開できるか否かを判断する。
【0049】
ソフト資源やデータ資源の場合はサービスリストに登録されているかで判断する。計算資源の場合は、該指定された資源を確保する。検出したサービスリストのレコード、または確保した計算資源は、モード管理テーブル215にレコードを追加して登録する。ここで、検出された資源が、既に他のサービスのために確保されている場合には、排他制御を行って公開できないと判断してもよい。また、アクセス制御を行ってもよい。
【0050】
公開できる場合は、サービス要求側機器へ、合致する資源の情報と、要求メッセージにあった署名を付加して返信する。合致する資源が全てまたは一部ない場合は、他のサービス提供側機器へ探索メッセージを転送する(ステップ812)。合致する資源の一部がない場合とは例えばあるサービスリストに記載されたあるサービスを提供する要素の一部である処理プログラムが合致する場合がある。
【0051】
ここでの他のサービス提供機器への探索メッセージの転送を、例えば「InsideCORBA−CORBAとそのシステム開発への応用」(ISBN4-7561-2015-6)のTraderサービスの方法を用いて、転送回数を制限してもよい。
【0052】
サービス要求側機器では、ステップ812で発行された応答メッセージを受信し、メッセージに付加された要求識別子と、ステップ811で作成した要求識別子の照合を行って自機器への応答かどうかを確認する。また、該応答メッセージに載せられた資源情報を取得する(ステップ813)。
【0053】
応答を受信した後、システム構成管理テーブル216、及び資源公開ポリシ217を照合し、サービス提供に有効な資源と、該資源を用いたサービス提供形態の組合せを抽出する。ここで、資源間のデータの流れを要求サービス条件214に記述しておき、これも含めて判断してもよい。その後、所定の判断基準でサービス提供機器として利用する機器を選定する(ステップ814)。
【0054】
ここで判定したサービスが有効であるかを所定の評価尺度で判定する(ステップ2113)。所定の評価尺度は、ここでは、要求サービス条件に記載したサービスを提供する資源が全てアクセス可能か否かであるとする。判定が有効である場合には、選定された機器へ、アクセス権を示すセッション識別子情報と、資源の割当てを送信し(ステップ815)、サービスを受ける。
【0055】
ステップ2113の判定で、有効でない場合は、資源公開ポリシ217を更新し(ステップ2115)、ステップ811に戻る。資源公開ポリシの更新は、例えば保証レベル2003の条件を緩くする、あるいは、公開する資源を追加する、のどの処理とする。これらを、要求サービス条件214と探索できた資源の差異から選定してもよい。
【0056】
サービス提供機器の選定は、本実施例では省略しているが、例えば資源の属性などをサービスリスト212に登録しておき、これを資源情報と共に返信することで用いることもできる。またサービス提供機器探索メッセージに付加されたデータを用いて、サービス要求側機器の認証やアクセス制御を行ってもよい。更に、特定のサービスを提供するためのサービス提供機器の指定に、本実施例ではメッセージにセッション識別子を付加して配布する方法を示したが、特願2002−44113号に示すようにサービス毎に機器間でデータ共有のためのセッションを確立し、これを用いて特定のサービスを識別してもよい。また、本実施例では、サービス提供機器探索メッセージに要求サービス条件を付加し、サービス提供機器で提供可能な資源を探索する例を示したが、提供可能な資源のみを探索し、サービス要求側機器で要求サービス条件と照合してもよい。
【0057】
なお、上記の処理フローは、資源の可用性が事前に記述困難な場合、すなわちアクセス権を公開してみないとサービスの有効性が判定できない場合の例(例えば、特定の人を指定した個人情報が要求サービス条件に含まれており、不特定のサービス提供機器に送信したくない場合)として、「公開範囲を限定して提供可能なサービスを判定し、公開範囲を段階的に拡張して提供するサービスを決定する方法」を含めた処理フローで説明したが、上記の場合の処理を行わなくてもよい状況であれば、この処理(ステップ2111, 2113, 2115)を省略してもよい。
【0058】
図10は、各機器間で交換されるメッセージ構成例を示す。(a)図は、サービス提供機器の探索メッセージの構成例を示す図である。これは、図9にて説明したサービス形成処理232のメッセージ(1)で発行されるものである。本メッセージは、メッセージヘッダ911、メッセージ種別912、要求サービス条件913、要求元署名914、要求識別子915、データ916で構成される。メッセージヘッダ911は通信処理231で用いるもので、機器間でのデータ交換を行うために必要な情報が格納される。メッセージの暗号化や、送信元の匿名化などもここで行う。メッセージ種別912は、該メッセージの種類を識別する情報を格納し、例えばサービス提供機器探索メッセージや、これへの応答メッセージなどの情報が格納される。要求サービス条件913は、サービス提供機器探索の条件で、図4にて説明した要求サービス条件214の情報が格納される。要求元署名914は、該サービス提供機器探索メッセージを発行したサービス利用側機器での、該メッセージ発行時の署名を格納する。要求識別子915は、該サービス提供機器探索メッセージを一意に識別する情報である。データ916は、その他の付加データを格納するフィールドである。
(b)図は、(a)図にて説明したサービス提供機器探索メッセージへの応答メッセージの構成例を示す図である。これは、図9にて説明したサービス形成処理232のメッセージ(2)で発行されるものである。メッセージヘッダは(a)図同様であり、メッセージ種別912には、サービス提供機器応答メッセージであることが格納される。要求元署名914、要求識別子915には、該応答を送信するトリガとして受け取ったサービス提供機器探索メッセージに格納されていた、要求元署名914、要求識別子915がそれぞれ格納される。提供サービス921には、サービスリスト212から取得された該応答メッセージの送信元機器で提供される資源、またはサービスの識別子と関連情報が格納される。
(c)図は、サービス提供機器を決定し指定するメッセージの構成例を示す図である。これは、図9にて説明したサービス形成処理232のメッセージ(3)で発行されるものである。メッセージヘッダ911、メッセージ種別912、要求元署名914、セッション識別子932、は(a)図において説明したサービス提供機器探索メッセージ同様である。ここで、セッション識別子932は、ステップ815にて生成した、該サービス提供のために資源を利用する鍵となる一意の識別子が格納される。割り当てデータ931には、該サービスを提供するために稼動する資源識別子の列が格納される。(c)図では、ソフト資源の例として、ソフト資源識別子と利用インタフェースを、フィールド941〜942に格納している例を示している。ここで、割り当てデータ931を構成する資源の数は任意の個数をとりうる。
【0059】
なお、本実施例においてはサービス要求側機器201に資源公開ポリシ217が存在する例を示したが、他の機器に存在する場合でも、該資源公開ポリシ217を取得することで容易に実施することができる。
本実施例で説明した方法により、アクセス権を公開する資源の範囲に応じて、提供可能なサービスのレベルを判定し、適切なサービスを形成することができる。
【0060】
図11は、モード管理テーブル215の構成例を示す。モード管理テーブル215は、資源識別子411、公開モード412、公開目的サービス413から構成される。資源識別子411は、該機器内の資源の識別子であり、処理プログラムやデータ、計算機資源などの識別子が格納される。公開モード412は、各レコードで指定された資源の公開モードを格納する項目であり、例えば以下のような指定を行う。
・Public:任意の要求に対して公開する状態
・Private:特定のサービス提供の目的のみに公開する状態
・Protected:特定のサービス提供に、実際に使用されている状態
公開目的サービス413は、各レコードで指定された資源を公開する目的となるサービスの識別子を指定する。例えばレコード422は、資源「地図データ」が、識別子「Navi」で指定されるサービスのために他資源に公開することが示されている。レコード424は、資源「<Thread>」で示されるオペレーティングシステムのスレッドが、サービス「Navi」のうち、本発明の第1の実施例に示した方法によって特定の資源が選択され、セッション識別子「1」が割当てられたもののために使用可能であることを示している。
【0061】
図15は、サービス1111としてユーザA用の「ビデオ鑑賞サービス」を、サービス1112として、ユーザB用のサービス(空調温度制御)を提供しているサービス構成例を示す。サービス1111は、資源「スピーカ」を用いる共に、他のサービス1121「映像再生」を用いてサービスを提供している。サービス「映像再生」は、資源「VCR」及び資源「スピーカ」を用いてサービスを提供する。ここで、サービス1111とサービス1112のユーザは別であり、これらの間ではデータを公開しない。サービス1111とサービス1121は同一のユーザA向けのサービスであり、サービスを提供するためにデータが共有される。
【0062】
図12は、例えば図15で示すようなサービス提供時のサービスセッション管理処理233の処理の流れを示す。ここで、サービス提供側機器xはユーザContextテーブル1121を持つ機器1101を、サービス提供側機器yは、サービスを提供するアプリケーションプログラムを持つ機器101を示している。ここで、機器xと機器yが連携することは、前述したサービス形成処理232によって指定される。
【0063】
サービス提供側機器yより位置情報を要求を発行し(ステップ1011)、サービス提供側機器yではこれを受信し(ステップ1012)、該要求メッセージにあるサービスセッション識別子を確認する(ステップ1013)。
【0064】
この後、サービス間の階層関係を探索する(ステップ1211)。資源が確保できた合は、要求サービスの指定メンバであるかを確認する。サービス形成処理232によって形成されたサービスである場合、すなわち機器群管理テーブルに登録されたサービスセッションと機器の組である場合は要求データを返信する(ステップ1016)。資源が確保できない場合及び要求サービスの指定メンバでない場合要求を拒絶する(ステップ1015)。
【0065】
ここで、サービスの階層の記述は、サービスリスト212に形成されたサービスを登録することで形成される。また、機器群管理テーブル213のタスク状態714に構成要素となるサービスを登録することで、他のサービスとの関係や状態を管理することができる。
【0066】
サービス間でのデータの共有は、モード管理テーブル215に、構成要素となるサービスの識別子を資源識別子として登録することで制御できる。これを用いて、以下のような用途に応じて制御することができる。
・データの公開範囲制限:ユーザの位置データを特定機器間で共有する際に、これらの機器間でデータ共有するサービスを独立に設定する。該サービスと他の機器を連携させるサービスを設定し、他の機器へは特定位置に来たトリガや、ユーザ位置付近のコンテンツなどの処理結果のみを提供する。
・資源の公開制限:あるサービスの構成要素となることで、他のサービスへは資源を直接公開しないようにする。例えば、ビデオ出力をTVへ出力する映像再生サービスを提供している間は、TVの番組設定や電源設定などのインタフェースを持つ処理プログラムへのアクセスを抑止する。
【0067】
この方法では、全ての資源の組合せに対して資源利用可否を記述せずともサービスを形成できる。
【0068】
本実施例では、アプリケーションプログラムの存在するサービス提供側機器yからデータを要求する例を示したが、ユーザContextテーブルを持つサービス提供側機器xより、管理しているサービスセッション識別子に応じたデータを、自発的に送信してもよい。このとき、サービス提供機器yでは、該サービスセッション識別子で指定されたサービスを提供する資源のみにデータを渡し、それ以外の資源へはデータを渡さないよう制御する。また、サービスセッション識別子を該公開データの暗号化の鍵として利用し、公開側で暗号化、利用側で複合化を行ってもよい。
【0069】
本実施例のサービスセッション管理により、特定のサービス提供に有効な資源以外に、資源のアクセス権を公開せず、要求された品質を保って必要なサービスを形成することができる。
【0070】
なお、サービスが階層化されていても、各サービスに対応するモードの機器間での情報の転送制御を行わなくてよい場合は、ステップ1211及びその次の判定ステップを省略できる。
【0071】
次に、機器がモード管理を行う機能を持たない場合に、ソフトウェアを配信し、該ソフトウェアにより機器のモード管理を行う実施例について説明する。
【0072】
図13は、サービス形成処理の、ソフトウェア配信処理の流れを示す図である。サービス利用側機器とサービス提供側機器の間で、例えば「Understanding Universal Plug and Play White Paper」に記載されている公知の方法を用いてサービス提供機器群を探索し(ステップ1311)、サービス提供に有効な機能を持つ機器群を選択し、該提供するサービスに必要な資源管理機能を選択し(ステップ1312)、該選択された資源管理機能を持つソフトウェアを選択された機器へ配信する(ステップ1313)。配信された機器では、これを受信し、該機器で既に稼動しているソフトウェアと連携させる(ステップ1314)。
【0073】
図14は、配信ソフトと既存プログラムの結合例を示す図である。本実施例においては、例えば「Understanding Universal Plug and Play White Paper」に記載されている方法を実装している場合の例を説明する。このとき、機器にはサービスリスト212が存在し、通信処理1711を介して処理プログラム235とデータの送受信を行うことができる。処理プログラム215は、外部入出力部242や、外部記憶241へアクセスしてデータ処理を行う。配信されたソフトウェア1712は、通信処理1711を介して処理プログラム235と連携する。このとき、処理プログラムと他機器の処理プログラムを直接連携させず、配信されたソフトウェア1712を介して他機器と連携するようにして、1712でモードの管理を行う。また、該機器内のソフトウェア構成は、通信処理を介してサービスリスト212を取得し、配信されたソフトウェア1712を介してのみ他機器へ公開することとする。
【0074】
本実施例においては、サービス利用側機器からソフトウェアを配信する例を示したが、他の機器から行ってもよい。また、本実施例において配信するソフトウェアとして、データや処理プログラムの公開、計算資源の確保を行うソフトウェアの他、機器間のデータ送受信を監視するためのソフトウェアを配信してもよい。
【0075】
本実施例で説明した方法により、事前にモード管理機能を有していない機器でも、サービス提供に有効なモードを管理することが出来るようになる。
【0076】
以上述べた実施例によれば、動的に発見した資源群の中で、サービスに応じて該サービス提供に有効な資源群のみで柔軟に資源を連携できる。特にアクセス権を公開する資源の範囲に応じて、提供可能なサービスのレベルを判定し、適切なサービスを形成することができる。
【0077】
また、各資源が特定のサービス提供に有効であるかどうかを識別するモードを持ち、これを用いて公開資源を制御することで、所望のサービスを提供するのに有効な資源以外にデータ公開せず、要求された品質を保って必要なサービスを形成できる。
【0078】
更に、サービス間の階層的な関係を管理し、これに応じて資源公開することで、全ての資源の組合せに対して資源利用可否を記述せずともサービスを形成できる。
【0079】
更に、各機器へ資源管理ソフトウェアを配信し、各機器では該ソフトウェアを介してアプリケーション間のデータ送受信や実行管理を行うことで、事前にモード管理機能を有していない機器でも、サービス提供に有効なモードを管理することが出来る。
また、不特定の機器に資源を公開せずとも、公開範囲を限定して提供可能なサービスを判定し、公開範囲を段階的に拡張して提供するサービスを判定することができる。
【0080】
【発明の効果】
本発明によれば、動的に発見した資源群の中で、サービスに応じて該サービス提供に有効な資源群のみで柔軟に資源を連携できる。
【図面の簡単な説明】
【図1】本発明の一実施例のシステム全体構成を示す図。
【図2】システム構成の詳細ブロックを示す図。
【図3】ユーザContextテーブル211の構成例を示す図。
【図4】要求サービス条件214の構成例を示す図。
【図5】サービスリスト212の構成例を示す図。
【図6】機器群管理テーブル213の構成例を示す図。
【図7】システム構成管理テーブル216の構成例を示す図。
【図8】資源公開ポリシ217の構成例を示す図。
【図9】サービス形成処理232の処理の流れを示す図。
【図10】メッセージ構成例を示す図。
【図11】モード管理テーブル215の構成例を示す図。
【図12】サービスセッション管理処理233の処理の流れを示す図。
【図13】サービス形成処理がソフトウェア配信する実施例の処理の流れを示す図。
【図14】配信ソフトと既存プログラムの結合例を示す図である。
【図15】特定サービスを実現している状況のシステム構成を示す図。
【符号の説明】
通信処理231、サービス形成処理232、サービスセッション管理処理233、機器構成管理234、処理プログラム235、236、ユーザContextテーブル211、要求サービス条件214、サービスリスト212、機器群管理テーブル213、モード管理テーブル215、システム構成管理テーブル216、資源公開ポリシ217、外部記憶241、外部入出力部242、243。
Claims (18)
- データ処理を行う処理部と、他の装置との間の通信を行う通信部とを備えた機器が複数接続され、それぞれが連携して処理を行う分散システムにおいて、
前記分散システムは、
要求されたサービスに必要な資源を前記複数の機器から検出する手段と、
検出された資源が、資源公開ポリシを満たすか否かを判定する手段と、
前記資源公開ポリシを満たす資源を連携させれサービスを提供する手段と
を備えたことを特徴とする分散システム。 - 前記資源は前記機器に格納された処理プログラム、データ、計算資源、外部入出力装置のいずれかである請求項1の分散システム。
- 前記資源公開ポリシは前記資源の秘匿性能または処理性能のいずれかの保証能力である請求項1の分散システム。
- 前記機器は、自機器から資源を提供するときにサービス提供のために連携された資源を有する機器であることを確認した後に自機器の資源を提供する手段を備えた請求項1の分散システム。
- 前記機器は、前記資源の提供条件を当該資源と対応つけて保持する手段と、該提供条件に応じて資源の提供を行う手段とを備えた請求項1の分散システム。
- サービス要求を受け付けた機器が自機器に当該サービスの提供に必要な資源の全部又は一部を有さないと判定したときに、当該サービスを識別する識別子をつけて他の機器へサービス要求を転送することを特徴とする請求項1の分散システム。
- 前記機器は、他の機器とデータの共有を行う際に、前記資源の提供条件の内容により提供するデータの内容を変更することを特徴とする請求項5の分散システム。
- 資源の管理処理を行う処理プログラムをサービス要求機器からサービス提供機器に配布することを特徴とする請求項1の分散システム。
- 前記資源公開ポリシを満たすサービスに必要な資源がそろわないときに、前記資源公開ポリシを変更し、変更後の公開ポリシを満たすか否かを判定することを特徴とする分散システム。
- データ処理を行う処理部と、他の装置との間の通信を行う通信部とを備えた機器が複数接続され、それぞれが連携して処理を行う分散システムにおけるサービス授受環境形成方法において、
要求されたサービスに必要な資源を前記複数の機器から検出するステップと、
検出された資源が、要求者の資源公開ポリシを満たすか否かを判定するステップと、
前記資源公開ポリシを満たす資源を連携させれサービスを提供するステップとを、
当該分散システムで実行することを特徴とするサービス授受環境形成方法。
を備えたことを特徴とする分散システム。 - 前記資源は前記機器に格納された処理プログラム、データ、計算資源、外部入出力装置のいずれかである請求項10のサービス授受環境生成方法。
- 前記資源公開ポリシは前記資源の秘匿性能または処理性能のいずれかの保証能力である請求項10のサービス授受環境生成方法。
- 前記機器は、自機器から資源を提供するときにサービス提供のために連携された資源を有する機器であることを確認した後に自機器の資源を提供する請求項10のサービス授受環境生成方法。
- 前記機器は、前記資源の提供条件を当該資源と対応つけて保持するステップと、該提供条件に応じて資源の提供を行うステップとを更に備えた請求項10のサービス授受環境生成方法。
- サービス要求を受け付けた機器が自機器に当該サービスの提供に必要な資源の全部又は一部を有さないと判定したときに、当該サービスを識別する識別子をつけて他の機器へサービス要求を転送することを特徴とする請求項10のサービス授受環境生成方法。
- 前記機器は、他の機器とデータの共有を行う際に、前記資源の提供条件の内容により提供するデータの内容を変更することを特徴とする請求項14のサービス授受環境生成方法。
- 資源の管理処理を行う処理プログラムをサービス要求機器からサービス提供機器に配布することを特徴とする請求項10のサービス授受環境生成方法。
- 前記資源公開ポリシを満たすサービスに必要な資源がそろわないときに、前記資源公開ポリシを変更し、変更後の公開ポリシを満たすか否かを判定することを特徴とする請求項10のサービス授受環境生成方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002366023A JP4284060B2 (ja) | 2002-12-18 | 2002-12-18 | 分散システムおよびサービス授受環境形成方法 |
PCT/JP2003/013078 WO2004055687A1 (ja) | 2002-12-18 | 2003-10-10 | 分散システムおよびサービス授受環境形成方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002366023A JP4284060B2 (ja) | 2002-12-18 | 2002-12-18 | 分散システムおよびサービス授受環境形成方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004199300A true JP2004199300A (ja) | 2004-07-15 |
JP4284060B2 JP4284060B2 (ja) | 2009-06-24 |
Family
ID=32588296
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002366023A Expired - Lifetime JP4284060B2 (ja) | 2002-12-18 | 2002-12-18 | 分散システムおよびサービス授受環境形成方法 |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP4284060B2 (ja) |
WO (1) | WO2004055687A1 (ja) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2416872A (en) * | 2004-07-30 | 2006-02-08 | Canon Kk | System for managing tasks on a network by using a service discover, a task manager and a service publisher |
JP2008522263A (ja) * | 2004-11-25 | 2008-06-26 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 分散コンピューティング環境でサービス品質を保証する方法、システム、およびコンピュータ・プログラム |
JP2009515251A (ja) * | 2005-07-20 | 2009-04-09 | クゥアルコム・インコーポレイテッド | 無線ネットワーク内の安全なアーキテクチャのための機器および方法 |
KR20110107486A (ko) * | 2010-03-25 | 2011-10-04 | 삼성전자주식회사 | 복수 장치를 이용하는 콘텐츠 서비스 제공 방법 및 시스템 |
US8780391B2 (en) | 2010-09-09 | 2014-07-15 | Ricoh Company, Ltd. | Image processing apparatus and image processing system with processability determining unit |
JP2015046170A (ja) * | 2009-08-11 | 2015-03-12 | レノボ・イノベーションズ・リミテッド(香港) | 端末装置、通信システム、サーバ装置、データ管理方法、およびプログラム |
WO2017077581A1 (ja) * | 2015-11-02 | 2017-05-11 | 富士通株式会社 | 情報処理システム、情報処理方法、及び情報処理プログラム |
US9716694B2 (en) | 2014-08-22 | 2017-07-25 | Fujitsu Limited | Encryption method and information processing device |
US11102213B2 (en) | 2014-11-14 | 2021-08-24 | Convida Wireless, Llc | Permission based resource and service discovery |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2520051A (en) | 2013-11-08 | 2015-05-13 | Ibm | Entitlement system and method for resources in a multi-computer system controlled by a single instance |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3552147B2 (ja) * | 1998-01-20 | 2004-08-11 | 日本電信電話株式会社 | ネットワークリソース組み合わせ方式 |
US6549932B1 (en) * | 1998-06-03 | 2003-04-15 | International Business Machines Corporation | System, method and computer program product for discovery in a distributed computing environment |
JP2001306535A (ja) * | 2000-04-19 | 2001-11-02 | Hitachi Ltd | アプリケーション・サービス・提供方法及びその実施装置並びにその処理プログラムを記録した記録媒体 |
JP2002073576A (ja) * | 2000-08-31 | 2002-03-12 | Toshiba Corp | バッチジョブ制御システム |
WO2002057917A2 (en) * | 2001-01-22 | 2002-07-25 | Sun Microsystems, Inc. | Peer-to-peer network computing platform |
-
2002
- 2002-12-18 JP JP2002366023A patent/JP4284060B2/ja not_active Expired - Lifetime
-
2003
- 2003-10-10 WO PCT/JP2003/013078 patent/WO2004055687A1/ja active Application Filing
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2416872A (en) * | 2004-07-30 | 2006-02-08 | Canon Kk | System for managing tasks on a network by using a service discover, a task manager and a service publisher |
JP2008522263A (ja) * | 2004-11-25 | 2008-06-26 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 分散コンピューティング環境でサービス品質を保証する方法、システム、およびコンピュータ・プログラム |
US10728115B2 (en) | 2004-11-25 | 2020-07-28 | International Business Machines Corporation | Method, medium, and system for ensuring quality of a service in a distributed computing environment |
US8781909B2 (en) | 2004-11-25 | 2014-07-15 | International Business Machines Corporation | Method, medium, and system for ensuring the quality of a service in a distributed computing environment |
JP2009515251A (ja) * | 2005-07-20 | 2009-04-09 | クゥアルコム・インコーポレイテッド | 無線ネットワーク内の安全なアーキテクチャのための機器および方法 |
JP4875097B2 (ja) * | 2005-07-20 | 2012-02-15 | クゥアルコム・インコーポレイテッド | 無線ネットワーク内の安全なアーキテクチャのための機器および方法 |
US8320880B2 (en) | 2005-07-20 | 2012-11-27 | Qualcomm Incorporated | Apparatus and methods for secure architectures in wireless networks |
US9769669B2 (en) | 2005-07-20 | 2017-09-19 | Qualcomm Incorporated | Apparatus and methods for secure architectures in wireless networks |
JP2015046170A (ja) * | 2009-08-11 | 2015-03-12 | レノボ・イノベーションズ・リミテッド(香港) | 端末装置、通信システム、サーバ装置、データ管理方法、およびプログラム |
JP2016194945A (ja) * | 2009-08-11 | 2016-11-17 | レノボ・イノベーションズ・リミテッド(香港) | 端末装置、通信システム、サーバ装置、データ管理方法、およびプログラム |
KR101653237B1 (ko) | 2010-03-25 | 2016-09-01 | 삼성전자주식회사 | 복수 장치를 이용하는 콘텐츠 서비스 제공 방법 및 시스템 |
US9774905B2 (en) | 2010-03-25 | 2017-09-26 | Samsung Electronics Co., Ltd. | Method and system for providing content service using multiple devices |
KR20110107486A (ko) * | 2010-03-25 | 2011-10-04 | 삼성전자주식회사 | 복수 장치를 이용하는 콘텐츠 서비스 제공 방법 및 시스템 |
US8780391B2 (en) | 2010-09-09 | 2014-07-15 | Ricoh Company, Ltd. | Image processing apparatus and image processing system with processability determining unit |
US9716694B2 (en) | 2014-08-22 | 2017-07-25 | Fujitsu Limited | Encryption method and information processing device |
US11102213B2 (en) | 2014-11-14 | 2021-08-24 | Convida Wireless, Llc | Permission based resource and service discovery |
WO2017077581A1 (ja) * | 2015-11-02 | 2017-05-11 | 富士通株式会社 | 情報処理システム、情報処理方法、及び情報処理プログラム |
JPWO2017077581A1 (ja) * | 2015-11-02 | 2018-07-26 | 富士通株式会社 | 情報処理システム、情報処理方法、及び情報処理プログラム |
US10628220B2 (en) | 2015-11-02 | 2020-04-21 | Fujitsu Limited | Information processing system, information processing method, and non-transitory computer-readable storage medium for storing program |
Also Published As
Publication number | Publication date |
---|---|
WO2004055687A1 (ja) | 2004-07-01 |
JP4284060B2 (ja) | 2009-06-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Rizzardi et al. | AUPS: An open source AUthenticated Publish/Subscribe system for the Internet of Things | |
JP5036140B2 (ja) | 個人情報流通管理システム、個人情報流通管理方法、個人情報提供プログラム及び個人情報利用プログラム | |
US7752431B2 (en) | Virtual distributed security system | |
JP5100286B2 (ja) | 暗号モジュール選定装置およびプログラム | |
US7331059B2 (en) | Access restriction control device and method | |
KR100970771B1 (ko) | 웹 서비스들 사이의 보안 협정 동적 교섭 | |
CN110222518B (zh) | 基于区块链的可信权能访问控制方法 | |
Bracciale et al. | Lightweight named object: An ICN-based abstraction for IoT device programming and management | |
JP4280036B2 (ja) | アクセス権制御システム | |
Da Silva et al. | An access control mechanism to ensure privacy in named data networking using attribute-based encryption with immediate revocation of privileges | |
Sghaier Omar et al. | Capability-based non-fungible tokens approach for a decentralized AAA framework in IoT | |
Sicari et al. | Security towards the edge: Sticky policy enforcement for networked smart objects | |
Sicari et al. | Dynamic policies in internet of things: enforcement and synchronization | |
Sicari et al. | A secure ICN-IoT architecture | |
KR101038166B1 (ko) | 리소스 전송 방법 및 정보 제공 방법 | |
CN112307116A (zh) | 基于区块链的数据访问控制方法、装置及设备 | |
JP4284060B2 (ja) | 分散システムおよびサービス授受環境形成方法 | |
Sicari et al. | Attribute-based encryption and sticky policies for data access control in a smart home scenario: a comparison on networked smart object middleware | |
Lican et al. | Virtual and dynamic hierarchical architecture for E-science grid | |
JP2019212017A (ja) | 通信装置および通信方法 | |
JP2003242119A (ja) | ユーザ認証サーバおよびその制御プログラム | |
Chadwick et al. | Using SAML to link the GLOBUS toolkit to the PERMIS authorisation infrastructure | |
Handorean et al. | Secure service provision in ad hoc networks | |
Gutiérrez et al. | A survey of web services security | |
Chin et al. | A context-constrained authorisation (cocoa) framework for pervasive grid computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041112 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20041130 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050131 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20051004 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051205 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20051208 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20060427 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060523 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060605 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20061006 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081226 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090220 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090323 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4284060 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120327 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120327 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130327 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130327 Year of fee payment: 4 |