JP2005038027A - サービス中継装置、サービス中継方法、及びプログラム - Google Patents

サービス中継装置、サービス中継方法、及びプログラム Download PDF

Info

Publication number
JP2005038027A
JP2005038027A JP2003197439A JP2003197439A JP2005038027A JP 2005038027 A JP2005038027 A JP 2005038027A JP 2003197439 A JP2003197439 A JP 2003197439A JP 2003197439 A JP2003197439 A JP 2003197439A JP 2005038027 A JP2005038027 A JP 2005038027A
Authority
JP
Japan
Prior art keywords
server
request
servers
service
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003197439A
Other languages
English (en)
Inventor
Takeshi Naganuma
武史 長沼
Hideo Tsuchiya
英雄 土屋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Corp
Omron Tateisi Electronics Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corp, Omron Tateisi Electronics Co filed Critical Omron Corp
Priority to JP2003197439A priority Critical patent/JP2005038027A/ja
Publication of JP2005038027A publication Critical patent/JP2005038027A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

【課題】本発明は、同種の機能を持つ複数のサーバがインターネット/イントラネット上に公開される環境において、サーバ毎に運用状況(稼動状況、レスポンス、利用料金等)が変動しても、信頼性、処理性能、及びコストなど含むユーザの要求を安定して達成するシステムを提供することを目的とする。
【解決手段】サービス中継装置であって、ユーザ端末から複数のサーバにより提供されるサービスの要求メッセージを受信する手段と、上記要求メッセージに含まれる条件に基づいて、複数のサーバのうちその条件に合致するサーバを選択する手段と、上記要求メッセージを上記選択したサーバに適合する形式に変換する手段と、上記変換した要求メッセージを上記選択したサーバに送信する手段とを備える。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明は、インターネット/イントラネット上に存在するウェブサービスをクライアントから実行させる技術に関する。
【0002】
【従来の技術】
近年、サーバ上のプログラム(ウェブサービス)をクライアントからインターネット/イントラネット経由で実行し、これらサーバが提供する機能を組み合わせてクライアントとして必要な機能を実現する技術が台頭してきた。この技術は、未だ発展途上段階にあるが、完全にオープンな技術であり特定のベンダのソフトウエア製品やプロトコルに依存することなくソフトウエア同士を容易に連携させることが出来る。このため、電子商取引(EC)の形態の一つであるBtoB(Business to Business)やネット接続可能な組み込み機器での利用に関して大きな注目を集めている。
【0003】
従来、ウェブサービスを利用した技術においては、図20に示すように1機能につき1個のサーバが固定的に使用され、システム全体が1事業者(グループ)の管理下に置かれていた(特許文献1)。
【0004】
今後は、異なる事業者によって同種の機能を持つサーバが複数提供され、クライアントは機能毎に最適なサーバを選択して実行することが可能になると考えられる。
【0005】
【特許文献1】
特開2001−160006号公報
【0006】
【発明が解決しようとする課題】
しかしながら、上述のような従来の技術では、サーバ毎に事業者が異なることから以下のような問題が生じる。即ち、各事業者の事業計画に合わせてサーバ毎に運用状況(稼動状況、レスポンス、利用料金等)が変動する。このため、各サーバの変動状況に合わせてクライアントはサーバを変更しなければならず、システム全体として安定稼動を続けることが困難な場合がある。例えば、過去の実績にしたがい最も信頼できる事業者のサーバを利用していたが、その事業者の名声によりそのサーバへのアクセスが過多となりレスポンスが悪化してしまう場合がある。また、人気の集中した事業者が料金を高めに設定し、コスト面での条件が満足されなくなる場合もある。
【0007】
本発明は、以上のような問題を解決し、同種の機能を持つ複数のサーバがインターネット/イントラネット上に公開される環境において、サーバ毎に運用状況(稼動状況、レスポンス、利用料金等)が変動しても、信頼性、処理性能、及びコストなど含むユーザの要求を安定して達成するシステムを提供することを目的とする。
【0008】
【課題を解決するための手段】
上記問題を解決するため、本発明は以下のような構成をとる。即ち、本発明は、サービス中継装置であって、ユーザ端末から複数のサーバにより提供されるサービスの要求メッセージを受信する手段と、上記要求メッセージに含まれる条件に基づいて、複数のサーバのうちその条件に合致するサーバを選択する手段と、上記要求メッセージを上記選択したサーバに適合する形式に変換する手段と、上記変換した要求メッセージを上記選択したサーバに送信する手段とを備える。
【0009】
本発明によれば、ユーザ端末から複数のサーバにより提供されるサービスの要求メッセージを受信し、その要求メッセージに含まれる条件に基づいて、複数のサーバのうちその条件に合致するサーバを選択し、その要求メッセージを選択したサーバに適合する形式に変換して選択したサーバに送信することができる。
【0010】
好ましくは、上記サービス中継サーバは、上記要求メッセージに対する応答メッセージを上記選択したサーバから受信する手段と、上記応答メッセージを要求元となるユーザ端末に適合する形式に変換する手段と、上記変換した応答メッセージを上記ユーザ端末に送信する手段とを備えるように構成してもよい。
【0011】
本発明によれば、要求メッセージに対する応答メッセージを選択したサーバから受信し、その応答メッセージを要求元となるユーザ端末に適合する形式に変換してユーザ端末に送信することができる。
【0012】
好ましくは、上記サービス中継サーバは、上記要求メッセージに対する応答メッセージが受信されない場合には、上記複数のサーバのうち上記選択する手段により選択されなかったサーバから上記条件に合致するサーバを選択する手段と、上記選択したサーバに対し、上記要求メッセージを再度送信する手段とを備えるように構成してもよい。
【0013】
本発明によれば、要求メッセージに対する応答メッセージが受信されない場合には、複数のサーバのうち選択されなかったサーバから要求条件に合致するサーバを選択して、その選択したサーバに対して要求メッセージを再度送信することができる。
【0014】
好ましくは、上記条件は、選択されるサーバに対してサービスの利用料金、要求に対する平均応答時間、サービスの成功回数、サービスの実行回数、上記成功回数または実行回数に基づく信頼性を示す情報の少なくとも1つを指定するようにしてもよい。
【0015】
本発明によれば、選択されるサーバに対してサービスの利用料金、要求に対する平均応答時間、サービスの成功回数、サービスの実行回数、成功回数または実行回数に基づく信頼性を示す情報の少なくとも1つを、サーバを選択する際の条件として指定することができる。
【0016】
好ましくは、上記選択する手段は、上記複数のサーバに対して上記条件への適否判定の基準となる条件パラメータを記録する手段を有しており、上記条件パラメータは、上記応答メッセージ受信の有無または受信した応答メッセージにしたがって更新されるように構成してもよい。
【0017】
以上のように、本発明によれば、サービス中継装置により同種の機能を持つ複数のサーバの中からユーザ端末の要求に応じてその時点における所与の条件に合致するサーバを自動的に選択することができる。このため、ユーザが各サーバの運用状況の変動に応じて利用するサーバを変更する必要がなくなり、信頼性、処理性能、及びコスト等を含むユーザの要求を安定して達成するシステムを提供することが可能となる。
【0018】
また、本発明は、以上の方法を実行させるプログラムであってもよい。また、本発明は、そのようなプログラムをコンピュータ等が読み取り可能な記録媒体に記録したものでもよい。
【0019】
【発明の実施の形態】
以下、図面を用いて本発明の実施形態について説明する。なお、本実施形態の説明は例示であり、本発明の構成は以下の説明に限定されない。
【0020】
《実施形態》
本実施形態では、ウェブサービスをホームセキュリティシステムに適用した場合を想定する。
【0021】
〈システム構成〉
図1は、本実施形態におけるシステム構成を示す図である。本システムは、図1に示すように、ホームセキュリティシステムが構築された住居5とサービスを提供する各種サーバ6A,6B,7A,及び7Bとの間にサービス中継サーバ8を設置し、それぞれインターネットまたはイントラネットを介してサービス中継サーバ8に接続されることにより構成される。
【0022】
住居5は、ホームセキュリティ端末1、侵入センサ2、カメラ付インターホン3、電子錠4を有しており、住居5内においてホームセキュリティシステムが構築される。上記の各種サーバは、例えば、警備員派遣サーバ6A、警備員派遣サーバ6B、顔面認証サーバ7A、顔面認証サーバ7Bである。以下、各構成要素について説明する。
【0023】
ホームセキュリティ端末1は、侵入者を検知した時の警備員派遣要求処理、来訪者を検知した時の顔面認証処理または電子錠制御処理を実行する。ホームセキュリティ端末1は、警備員派遣要求時には、警備員派遣サーバ6Aまたは6Bを利用する。また、ホームセキュリティ端末1は、顔面認証時には、顔面認証サーバ7Aまたは7Bを利用する。
【0024】
侵入センサ2は、住居5内への侵入者を検知し、ホームセキュリティ端末1に通知するセンサである。侵入センサ2には、例えば、窓に設置させるマグネットセンサ、室内に設置される赤外線センサ等がある。
【0025】
カメラ付インターホン3は、来訪者を検知すると、来訪者の顔を撮影し、撮影画像をホームセキュリティ端末1に送信するインターホンである。来訪者は、インターホンのボタンを押下することで検知される。
【0026】
電子錠4は、住居5の玄関扉に設置され、ホームセキュリティ端末1から開錠または施錠を操作することが可能な鍵である。
【0027】
警備員派遣サーバ6A,6Bは、警備員派遣要求を受信し、要求元へ警備員手配するサーバである。サーバ6A,6Bは、それぞれ事業者が異なり、異なる条件により運用される。ここでいう、異なる条件とは、例えば、警備員派遣要求を受信するI/F(Interface)、稼動状況、警備員派遣要求に対するレスポンス、料金等である。
【0028】
顔面認証サーバ7A,7Bは、顔面が撮影された2枚の画像を受信し、同一人物であるかどうかを認証し、認証結果を返すサーバである。サーバ7A,7Bは、それぞれ事業者が異なり、異なる条件により運用される。ここでいう、異なる条件とは、例えば、データを受信するI/F、稼動状況、認証結果を返すまでのレスポンス、料金等である。
【0029】
サービス中継サーバ8は、ホームセキュリティ端末1から警備員派遣サーバ6A,6B、または顔面認証サーバ7A,7Bへのリクエストを中継するサーバである。即ち、サービス中継サーバ8は、同種の機能を提供する複数のサーバから最適なサーバ、又はホームセキュリティ端末1からの要求条件に合致するサーバを選択し、クライアント(住居5)からのリクエストを中継する。また、サービス中継サーバ8は、選択したサーバからクライアントに対するレスポンスを中継する。それぞれの中継時には、サービス中継サーバ8は、メッセージ(リクエスト、レスポンス)形式の変換を行う。
【0030】
以上から、本システムでは、同種の機能を持つ複数のサーバから、サーバ毎の運用状況などに応じてその都度最適なサーバ、又は所与の条件に合致するサーバを用いて、例えば、住居5において住居内への侵入者を侵入センサ2が検知すると自動的に警備員の派遣を手配するようなサービス、または、来訪者の検知時にカメラ付インターホン3で顔面認証を行い、居住者であれば玄関ドアの電子錠を自動的に開錠するようなサービスを提供することが可能なシステムを提供する。
【0031】
〈サービス中継サーバに跨る通信〉
図2は、本システムにおける通信シーケンスを示す図である。図2に示すように、サービス中継サーバ8に跨る通信には、SOAP(Simple Object Access Protocol)を用いる。SOAPは、他のコンピュータにあるデータやサービスを呼び出すためのプロトコルとして一般的に知られており、SOAP使用時にはSOAPメッセージが送受信される。図2に示すように、ホームセキュリティ端末1−サービス中継サーバ8間、及びサービス中継サーバ8−警備員派遣サーバ6/顔面認証サーバ7間の通信には、SOAPメッセージとして、SOAPリクエストとSOAPレスポンスを用いる。なお、警備員派遣サーバ6A,6Bを総称して、警備員派遣サーバ6という。また、顔面認証サーバ7A,7Bを総称して、顔面認証サーバ7という。
【0032】
図2において、まず、ホームセキュリティ端末1からサービス中継サーバ8に対して、SOAPリクエストが送信される(1)。そして、サービス中継サーバ8は、受信したSOAPリクエストからそのリクエスト内に指定された条件が最適となるサーバを選択して、選択したサーバへSOAPリクエストを送信する(2)。SOAPリクエストを受信したサーバは、その応答としてサービス中継サーバ8へSOAPレスポンスを送信する(3)。サービス中継サーバ8は、SOAPリクエストの要求元となるホームセキュリティ端末1へ受信したSOAPレスポンスを送信する(4)。このように、本システムでは、サービス中継サーバ8を介してSOAPメッセージが送受信され、ホームセキュリティ端末1−警備員派遣サーバ6/顔面認証サーバ7間の通信が実現される。
【0033】
なお、ここでは、指定された条件が最適となるサーバを選択したが、これに代えて、指定の条件が指定基準を満足するサーバを選択するようにしてもよい。
【0034】
次に、SOAPリクエストとSOAPレスポンスのメッセージ形式について説明する。図3は、SOAPリクエストとSOAPレスポンスのメッセージ形式を示す図である。図3に示すように、SOAPメッセージは、メッセージ名、引数名とそれに対応するデータ型および値を示すフィールドを有する。このうち、メッセージ名には、メッセージの種類が示される。また、引数名などを示すフィールドには、指定する条件(望ましいサーバを選択する際に、優先させる条件)、その他要求時に必要な情報、要求に対する応答結果などが、メッセージの種類に応じて設定される。
【0035】
次に、上述した通信シーケンスとメッセージ形式について、警備員派遣時を例にして図4及び図5を用いて、具体的に説明する。図4は、警備員派遣時における通信シーケンスを示す図である。図5は、警備員派遣時におけるメッセージ形式を示す図である。なお、図4と図5に示す連番((1),(2)…)は、それぞれ対応する。
【0036】
警備員派遣時における通信は、図4に示されるように、まず、ホームセキュリティ端末1からサービス中継サーバ8に対して、SOAPリクエストとして警備員派遣要求が送信される(1)。この時、警備員派遣要求には、メッセージの種類(メッセージ名)として警備員派遣要求“Call Guard”が示され、優先させる条件“Priority”として、例えば、“Cost(料金)”と“Response(応答時間)”と“Reliability(信頼性)”の何れかが指定され、その他に警備員を派遣する際に必要な情報として“住所(Address)”、“電話番号(Phone)”、及び“契約者名(Name)”が示される(図5の(1))。
【0037】
続いて、サービス中継サーバ8は、例えば、受信した警備員派遣要求に指定された条件が最適となるサーバを選択して、選択したサーバへ警備員派遣要求を送信する(2(2’))。ここで、警備員派遣要求に指定される条件に最も適合するサーバが警備員派遣サーバ6Aである場合には、警備員派遣要求が警備員派遣サーバ6Aへ送信される。一方、警備員派遣要求に指定される条件に最も適合するサーバが警備員派遣サーバ6Bである場合には、警備員派遣要求が警備員派遣サーバ6Bへ送信される。この時、警備員派遣サーバ6Aへ送信される警備員派遣要求には、例えば、メッセージの種類として“Quick Guard(迅速さ)”が示され、その他に警備員を派遣する際に必要な情報として“郵便番号(Zip Code)”、“町名番地号室(Town)”、及び“契約者名(Name)”が示される(図5の(2))。一方、警備員派遣サーバ6Bへ送信される警備員派遣要求には、例えば、メッセージの種類として“Reasonable Guard(低価格)”が示され、その他に警備員を派遣する際に必要な情報として“電話番号(arg0)”が示される(図5の(2)’)。このように、サービス中継サーバ8から送信されるSOAPリクエストのメッセージ名は、サーバを選択する際に優先した条件に対応する名称とすることが望ましい。
【0038】
続いて、警備員派遣要求を受信したサーバ(サービス中継サーバに選択された6Aまたは6Bの何れかのサーバ)は、その応答としてサービス中継サーバ8対して、警備員派遣応答を送信する(3(3’))。この時、警備員派遣サーバ6Aから送信される警備員派遣応答には、例えば、メッセージの種類として“Quick Guard Return”が示され、その要求に対する結果(return)として成功または失敗を示す値“0(成功)または1(失敗)”が示される(図5の(3))。一方、警備員派遣サーバ6Bから送信される警備員派遣応答には、例えば、メッセージの種類として“Reasonable Guard Done”が示され、その要求に対する結果(arg0)として成功または失敗を示す情報“0K(成功)またはNG(失敗)”が示される(図5の(3)’)。
【0039】
続いて、サービス中継サーバ8は、受信した警備員派遣応答を警備員派遣要求の要求元となるホームセキュリティ端末1へ送信する(4)。この時、警備員派遣応答には、例えば、メッセージの種類として“Call Guard Response”が示され、その要求に対する結果(result)として成功または失敗を示す値“0(成功)または1(失敗)”が示される(図5の(4))。
【0040】
次に、上述した通信シーケンスとメッセージ形式について、顔面認証時を例にして図6及び図7を用いて、具体的に説明する。図6は、顔面認証時における通信シーケンスを示す図である。図7は、顔面認証時におけるメッセージ形式を示す図である。なお、図6と図7に示す連番((1),(2)…)は、それぞれ対応している。
【0041】
顔面認証時における通信は、図6に示されるように、まず、ホームセキュリティ端末1からサービス中継サーバ8に対して、SOAPリクエストとして顔面認証要求が送信される(1)。この時、顔面認証要求には、メッセージの種類として顔面認証要求“Face Compare”が示され、優先させる条件“Priority”として“Cost(料金)”と“Response(応答時間)”と“Reliability(信頼性)”の何れかが指定され、その他に送信される“画像種別(Encoding)”(例えば、GIFやBMP)が示され、“居住者顔面画像(Face)”と“来訪者顔面画像(Face)”の2枚の画像が添付される(図7の(1))。
【0042】
続いて、サービス中継サーバ8は、受信した顔面認証要求に指定された条件が最適となるサーバを選択して、選択したサーバへ顔面認証要求を送信する(2(2’))。ここで、顔面認証要求に指定される条件に最も適合するサーバが顔面認証サーバ7Aである場合には、顔面認証要求が顔面認証サーバ7Aへ送信される。一方、顔面認証要求に指定される条件に最も適合するサーバが顔面認証サーバ7Bである場合には、顔面認証要求が顔面認証サーバ7Bへ送信される。この時、顔面認証サーバ7Aへ送信される顔面認証要求には、例えば、メッセージの種類として“GIF Face key”が示され、顔面認証を行うための2枚の画像“居住者GIF顔面画像(Picture)”と“来訪者GIF顔面画像(Picture)”が添付される(図7の(2))。一方、顔面認証サーバ7Bへ送信される顔面認証要求には、例えば、メッセージの種類として“BMP Compare”が示され、顔面認証を行うための2枚の画像“居住者BMP顔面画像(arg0)”と“来訪者BMP顔面画像(arg1)”が添付される(図7の(2)’)。
【0043】
続いて、顔面認証要求を受信したサーバ(サービス中継サーバに選択された7Aまたは7Bの何れかのサーバ)は、その応答としてサービス中継サーバ8対して、顔面認証応答を送信する(3)。この時、顔面認証サーバ7Aから送信される顔面認証応答には、例えば、メッセージの種類として“GIF Face key Return”が示され、その要求に対する結果(return)として認証成功または認証失敗を示す値“1(認証成功)または0(認証失敗)”が示される(図7の(3))。一方、顔面認証サーバ7Bから送信される顔面認証応答には、例えば、メッセージの種類として“BMP Compare Response”が示され、その要求に対する結果(arg0)として認証成功または認証失敗を示す情報“OK(認証成功)またはNG(認証失敗)”が示される(図7の(3)’)。
【0044】
続いて、サービス中継サーバ8は、顔面認証要求の要求元となるホームセキュリティ端末1へ受信した顔面認証応答を送信する(4)。この時、顔面認証応答には、例えば、メッセージの種類として“Face Compare Response”が示され、その要求に対する結果(result)として認証成功または認証失敗を示す値“0(認証成功)または1(認証失敗)”が示される(図7の(4))。
【0045】
なお、図4,図6の処理では、指定された条件に最も適合するサーバを選択する例を示したが、これに代えて、所定の基準を満たすサーバから無作為に選択するような処理であってもよい。
【0046】
〈ハードウエア構成〉
《ホームセキュリティ端末》
図8は、本システムにおけるホームセキュリティ端末1のハードウエア構成を示す図である。ホームセキュリティ端末1は、CPU1A、ROM(Read Only Memory)1B、RAM(Random Access Memory)1C、通信制御部1D、顔面画像記憶部1E、侵入センサ監視部1F、画像受信部1G、及び電子錠制御部1Hを有する。このうち、通信制御部1Dは、インターネットまたはイントラネットに接続される。このイントラネットは、例えば、家庭内ネットワークである。その他に、侵入センサ監視部1Fは、侵入センサ2と接続され、画像受信部1Gは、カメラ付インターホン3と接続され、電子錠制御部1Hは、電子錠4と接続される。
【0047】
CPU1Aは、ホームセキュリティ端末全体を制御する。ROM1Bは、ホームセキュリティ端末1のプログラム等を格納する。RAM1Cは、プログラム実行時の一時的なデータ記憶に利用する。通信制御部1Dは、サービス中継サーバ8へのSOAPリクエストを送信、サービス中継サーバ8からのSOAPレスポンスを受信する。顔面画像記憶部1Eは、居住者の顔面を撮影した画像を格納する。侵入センサ監視部1Fは、侵入センサ2からの侵入通知を監視する。画像受信部1Gは、カメラ付インターホン3から、来訪者の顔面画像を受信する。電子錠制御部1Hは、電子錠4の開錠または施錠を行う。
【0048】
《警備員派遣サーバ》
図9は、本システムにおける警備員派遣サーバ6(6A、6B)のハードウエア構成を示す図である。警備員派遣サーバ6は、パソコン等の一般的なコンピュータで構成され、CPU6C、ROM6D、RAM6E、通信制御部6F、ハードディスク6G、及びHMI(Human Machine Interface)6Hを有する。このうち、HMI6Hは、キーボード、マウス、ディスプレイ等の入出力装置で構成される。その他の構成要素は、コンピュータを構成する一般的な機能であるため、その説明を省略する。
【0049】
《顔面認証サーバ》
顔面認証サーバ7Aおよび7Bは、警備員派遣サーバ6Aおよび6Bと同様のハードウエア構成を有する。このため、顔面認証サーバ7Aおよび7Bの構成要素については、その説明を省略する。なお、以下の説明では、顔面認証サーバ7の構成要素については、警備員派遣サーバ6における構成要素の6を7に変更した符号を用いる。
【0050】
《サービス中継サーバ》
サービス中継サーバ8は、警備員派遣サーバ6Aおよび6Bと同様のハードウエア構成を有する。このため、サービス中継サーバ8の構成要素についても、その説明を省略する。
【0051】
〈ソフトウエア構成〉
《ホームセキュリティ端末》
図10は、本システムにおけるホームセキュリティ端末1のソフトウエア構成を示す図である。本システムにおけるホームセキュリティ端末1のソフトウエアは、侵入監視部1I、来訪者監視部1J、SOAPリクエスト送信部1K、及びSOAPレスポンス受信部1Lにより機能する。このうち、SOAPリクエスト送信部1K、及びSOAPレスポンス受信部1Lは、サービス中継サーバ8と連携して機能する。
【0052】
侵入監視部1Iは、侵入センサ2からの侵入通知を受け取り、SOAPリクエスト(警備員派遣要求)をSOAPリクエスト送信部1Kに出力する。
【0053】
来訪者監視部1Jは、カメラ付インターホン3から来訪者の顔面画像を受け取り、SOAPリクエスト(顔面認証要求)をSOAPリクエスト送信部1Kに出力する。来訪者監視部1Jは、このSOAPリクエストに対して、サービス中継サーバ8からSOAPレスポンス(顔面認証応答)を受信し、認証に成功すれば(来訪者が居住者であれば)電子錠を開錠する。
【0054】
SOAPリクエスト送信部1Kは、侵入監視部1I、または来訪者監視部1Jから、SOAPリクエストを受け取り、サービス中継サーバ8に送信する。
【0055】
SOAPレスポンス受信部1Lは、サービス中継サーバ8から受信したSOAPレスポンス(警備員派遣応答)を侵入監視部1Iへ、SOAPレスポンス(顔面認証応答)を来訪者監視部1Jへ出力する。
【0056】
《警備員派遣サーバ》
図11は、本システムにおける警備員派遣サーバ6(6A、6B)のソフトウエア構成を示す図である。本システムにおける警備員派遣サーバ6のソフトウエアは、警備員派遣Webサービス6I、SOAPリクエスト受信部6J、及びSOAPレスポンス送信部6Kにより機能する。
【0057】
警備員派遣Webサービス6Iは、SOAPリクエスト受信部6JからSOAPリクエスト(警備員派遣要求)を受け取り、警備員の派遣を手配する。この警備員の派遣の手配には、例えば、ディスプレイに派遣要求元の住所を表示する、または警備員の携帯電話宛にメールを送信する等が考えられる。また、警備員派遣Webサービス6Iは、SOAPレスポンス(警備員派遣応答)をSOAPレスポンス送信部6Kを介してサービス中継サーバ8に送信する。
【0058】
SOAPリクエスト受信部6Jは、サービス中継サーバ8からSOAPリクエストを受信し、警備員派遣Webサービス6Iに出力する。
【0059】
SOAPレスポンス送信部6Kは、警備員派遣Webサービス6IからSOAPレスポンスを受け取り、サービス中継サーバ8に送信する。
【0060】
《顔面認証サーバ》
図12は、本システムにおける顔面認証サーバ7(7A、7B)のソフトウエア構成を示す図である。本システムにおける顔面認証サーバ7のソフトウエアは、顔面認証Webサービス7I、SOAPリクエスト受信部7J、及びSOAPレスポンス送信部7Kにより機能する。
【0061】
顔面認証Webサービス7Iは、SOAPリクエスト受信部7JからSOAPリクエスト(顔面認証要求)を受け取り、顔面認証を行う。また、SOAPレスポンス(顔面認証応答)をSOAPレスポンス送信部7Kを介してサービス中継サーバ8に送信する。
【0062】
SOAPリクエスト受信部7Jは、サービス中継サーバ8からSOAPリクエストを受信し、顔面認証Webサービス7Iに出力する。
【0063】
SOAPレスポンス送信部7Kは、顔面認証Webサービス7IからSOAPレスポンスを受け取り、サービス中継サーバ8に送信する。
【0064】
《サービス中継サーバ》
図13は、本システムにおけるサービス中継サーバ8のソフトウエア構成を示す図である。本システムにおけるサービス中継サーバ8のソフトウエアは、SOAPリクエスト受信部8A、サーバ選択部8B、サーバ管理部8C、サーバ管理リスト8D、中継プログラムリスト8E、Webサービス中継部8F、SOAPリクエスト送信部8G、SOAPレスポンス受信部8H、及びSOAPレスポンス送信部8Iにより機能する。
【0065】
SOAPリクエスト受信部8Aは、ホームセキュリティ端末1からSOAPリクエストを受信し、サーバ選択部8Bに出力する。
【0066】
サーバ選択部8Bは、SOAPリクエスト受信部8AからSOAPリクエストを受け取り、中継先のサーバを決定(選択)する。即ち、サーバ選択部8Bは、SOAPリクエストに指定された条件に基づいて、その条件を満たす最適なサーバを選択する。
【0067】
サーバ管理部8Cは、サーバ管理リスト8Dの登録、検索、削除処理を行う。また、サーバ管理部8Cは、SOAPメッセージの送受信に基づくサーバ管理リスト8Dの更新処理も行う。
【0068】
サーバ管理リスト8Dは、各警備員派遣サーバ6、顔面認証サーバ7の情報を記憶する。なお、サーバ管理リスト8Dの詳細なデータ構造については、後述する。
【0069】
中継プログラムリスト8Eは、各警備員派遣サーバ6(6A,6B)、顔面認証サーバ7(7A,7B)毎のメッセージ形式を変換するためのプログラムを格納する。即ち、送受信されるSOAPメッセージをサーバ毎に対応するインターフェースに変換するために用いるプログラムが格納される。
【0070】
Webサービス中継部8Fは、サーバ選択部8Bが選択したサーバへSOAPリクエストを中継する。また、サーバからのSOAPレスポンスをホームセキュリティ端末1に中継する。中継時には、中継プログラムリスト8Eに登録されている中継プログラムを実行して、中継先のサーバに適合する形式にSOAPリクエスト、SOAPレスポンスの書式(形式)を変換する。
【0071】
SOAPリクエスト送信部8Gは、Webサービス中継部8FからSOAPリクエストを受け取り、警備員派遣サーバ6または顔面認証サーバ7に送信する。
【0072】
SOAPレスポンス受信部8Hは、警備員派遣サーバ6または顔面認証サーバ7からSOAPレスポンスを受信し、Webサービス中継部8Fに出力する。
【0073】
SOAPレスポンス送信部8Iは、Webサービス中継部8FからSOAPレスポンスを受け取り、ホームセキュリティ端末1に送信する。
【0074】
次に、サーバ管理リスト8Dのデータ構造について説明する。図14は、サーバ管理リスト8Dのデータ構造を示す図である。サーバ管理リスト8Dは、各サーバ毎のSOAPリクエスト種別、サーバ、コスト(Cost)、レスポンス(Response)、信頼性(Reliability)、成功回数、実行回数、中継プログラムを示すフィールドを有する。
【0075】
SOAPリクエスト種別には、サービス中継サーバ8がホームセキュリティ端末1から受信するSOAPリクエストの種別が示される。サーバには、SOAPリクエストの中継先となるサーバ名が示される。コストには、サーバの利用料金が示される。レスポンスには、サーバの平均応答時間が示される。成功回数には、サーバの利用に成功した回数が示される。ここでは、サーバから応答が返ってきた場合を成功とし、サーバが機能していなくて応答が返らない場合を失敗とみなす。実行回数には、サーバを利用しようとした回数が示される。信頼性には、上記の成功回数及び実行回数に基づくサーバのシステムの信頼性が示される。この信頼性は、例えば、成功回数を実行回数で割った値に100を掛けて算出すればよい。中継プログラムには、中継時にSOAPリクエスト/SOAPレスポンスの形式に変換するために実行する、中継プログラムリスト8E中のプログラム名が示される。
【0076】
〈処理フロー〉
《ホームセキュリティ端末における侵入者検知時》
図15は、ホームセキュリティ端末1が侵入者を検知した場合の処理を示すフローチャートである。この処理は、例えば、窓に設置されているマグネットセンサ(侵入センサ2)が住居内への侵入者を監視しており、窓の開閉によって侵入者が検知された場合に実行される。
【0077】
まず、CPU1Aは、侵入センサ2によって侵入者が検知されたか否かを判断する(S1)。即ち、侵入センサ監視部1Fに、窓の開閉によりマグネットセンサからの侵入通知がされたか否かが判断される。
【0078】
続いて、CPU1Aは、SOAPリクエストを生成する(S2)。ここでは、侵入通知に対するSOAPリクエストとして、警備員派遣要求が生成される。生成されたSOAPリクエスト(警備員派遣要求)は、通信制御部1Dからサービス中継サーバ8へ送信される(S3)。ここでいう、SOAPリクエストは、図4及び5の“(1)警備員派遣要求”に相当する。
【0079】
通信制御部1Dは、送信したSOAPリクエストに対するSOAPレスポンスをサービス中継サーバ8から受信する(S4)。ここでいう、SOAPレスポンスは、図4及び5の“(4)警備員派遣応答”に相当する。そして、CPU1Aは、受信したSOAPレスポンス中の“成功/失敗”を示す値に基づいて、警備員の手配が完了したか否かを判断する(S5)。ここで、警備員の手配が完了していない場合(SOAPレスポンスの値が“失敗”を示していた場合)には、S2に戻り、再び警備員派遣要求を実行する。一方、警備員の手配が完了している場合には、再び侵入者の監視状態(S1)に戻る。
【0080】
以上のようにして、ホームセキュリティ端末1は、住居内への侵入者を検知した場合に、自動的に警備員を手配することができる。
【0081】
《ホームセキュリティ端末における来訪者検知時》
図16は、ホームセキュリティ端末1が来訪者を検知した場合の処理を示すフローチャートである。この処理は、例えば、カメラ付インターホン3のボタンが押下され、来訪者が検知された場合に実行される。
【0082】
まず、CPU1Aは、カメラ付インターホン3のボタンの押下によって来訪者が検知されたか否かを判断する(S11)。ここでは、カメラ付インターホン3のボタンの押下が検知されると同時に、画像受信部1Gに来訪者の顔面画像が送信される。ボタンの押下によって、来訪者が検知された場合には、顔面画像記憶部1Eに未認証の顔面画像があるか否かを判断する(S12)。ここでは、顔面画像記憶部1Eに記憶されている居住者の画像のうち、未認証となっている画像(まだ帰宅していない居住者の画像)があるか否かが判断される。ここで、未認証となっている画像がある場合には、CPU1Aは、顔面画像記憶部1Eから未認証の顔面画像を取得する(S13)。ここでの処理は、まだ帰宅していない居住者がいることを前提としている。一方、未認証となっている画像がない場合には、再び来訪者の検知状態(S11)に戻る。
【0083】
続いて、CPU1Aは、取得した顔面画像を用いて、SOAPリクエスト(顔面認証要求)を生成する(S14)。生成されたSOAPリクエスト(顔面認証要求)は、通信制御部1Dからサービス中継サーバ8へ送信される(S15)。ここでいう、SOAPリクエストは、図6及び7の“(1)顔面認証要求”に相当する。
【0084】
通信制御部1Dは、送信したSOAPリクエストに対するSOAPレスポンスをサービス中継サーバ8から受信する(S16)。ここでいう、SOAPレスポンスは、図6及び7の“(4)顔面認証応答”に相当する。そして、CPU1Aは、受信したSOAPレスポンス中の“認証成功/認証失敗”を示す値に基づいて、顔面画像の認証が成功したか否かを判断する(S17)。ここで、認証が成功したと判断された場合(SOAPレスポンスの値が“認証成功”を示していた場合)には、電子錠4が開錠される(S18)。一方、認証が成功しなかったと判断された場合(SOAPレスポンスの値が“認証失敗”を示していた場合)には、再びS12以降の処理が実行される。
【0085】
以上のようにして、ホームセキュリティ端末1は、来訪者を検知した場合に、顔面画像を用いて自動的に居住者であるか否かを判断して電子錠4を開錠することができる。
【0086】
《警備員派遣サーバ》
図17は、警備員派遣サーバ6(6A,6B)がサービス中継サーバ8からSOAPリクエストを受信した場合の処理を示すフローチャートである。この処理は、警備員派遣サーバ6が何らかのSOAPリクエストを受信した場合に実行される。ここで、警備員派遣サーバ6Aは、A社が管理するサーバであり、警備員派遣サーバ6Bは、B社が管理するサーバであると仮定する。
【0087】
CPU6Cは、SOAPリクエスト受信部6Jがサービス中継サーバ8からのSOAPリクエストを受信したか否かを判断する(S21)。SOAPリクエストを受信した場合には、CPU6Cは、そのSOAPリクエストが警備員派遣要求であるか否かを判断する(S22)。この時、警備員派遣サーバ6A,6Bは、それぞれ自社に対する警備員派遣要求であるか否かも同時に判断する。ここでいう、SOAPリクエストは、図4及び5の“(2)A社警備員派遣要求”または“(2)’B社警備員派遣要求”に相当する。
【0088】
SOAPリクエストが自社に対する警備員派遣要求であった場合には、警備員派遣サーバ側で警備員の手配が行われる(S23)。ここでは、例えば、CPU6Cがディスプレイ上にその旨を知らせるメッセージを表示させ、それを受けたオペレータが電話などで指示を出し警備員を手配するようにすればよい。
【0089】
警備員が手配された後、CPU6Cは、その結果を含むSOAPレスポンス(警備員派遣応答)を生成する(S24)。即ち、警備員が無事手配できた場合には、成功を示す応答メッセージが生成され、何らかの事情で警備員が手配できなかった場合には、失敗を示す応答メッセージが生成される。ここでいう、SOAPレスポンスは、図4及び5の“(3)A社警備員派遣応答”または“(3)’B社警備員派遣応答”に相当する。
【0090】
生成したSOAPレスポンスは、通信制御部6Fからサービス中継サーバ8へ送信される(S25)。
【0091】
以上のようにして、警備員派遣サーバ(6A,6B)は、警備員派遣要求を受信すると、警備員を手配して、その結果を通知するように機能することができる。
【0092】
《顔面認証サーバ》
図18は、顔面認証サーバ7(7A,7B)がサービス中継サーバ8からSOAPリクエストを受信した場合の処理を示すフローチャートである。この処理は、顔面認証サーバ7が何らかのSOAPリクエストを受信した場合に実行される。ここで、顔面認証サーバ7Aは、A社が管理するサーバであり、顔面認証サーバ7Bは、B社が管理するサーバであると仮定する。
【0093】
CPU7Cは、SOAPリクエスト受信部7Jがサービス中継サーバ8からのSOAPリクエストを受信したか否かを判断する(S31)。SOAPリクエストを受信した場合には、CPU7Cは、そのSOAPリクエストが顔面認証要求であるか否かを判断する(S32)。この時、顔面認証サーバ7A,7Bは、それぞれ自社に対する顔面認証要求であるか否かも同時に判断する。ここでいう、SOAPリクエストは、図6及び7の“(2)A社顔面認証要求”または“(2)’B社顔面認証要求”に相当する。
【0094】
SOAPリクエストが自社に対する顔面認証要求であると判断された場合には、顔面認証Webサービス7Iは、顔面認証を行う(S33)。ここでは、例えば、図7に示される“居住者GIF顔面画像”と“来訪者GIF顔面画像”とが、一致するか否かを判断するような顔面認証を行えばよい。
【0095】
顔面認証が行われた後、CPU7Cは、その結果を含むSOAPレスポンス(顔面認証応答)を生成する(S34)。即ち、2枚の画像が一致した場合には、認証成功を示す応答メッセージが生成され、不一致であった場合には、認証失敗を示す応答メッセージが生成される。ここでいう、SOAPレスポンスは、図6及び7の“(3)A社顔面認証応答”または“(3)’B社顔面認証応答”に相当する。
【0096】
生成したSOAPレスポンスは、通信制御部7Fからサービス中継サーバ8へ送信される(S35)。
【0097】
以上のようにして、顔面認証サーバ(7A,7B)は、顔面認証要求を受信すると、顔面認証を行い、その結果を通知するように機能することができる。
【0098】
《サービス中継サーバ》
図19は、サービス中継サーバ8がホームセキュリティ端末1からSOAPリクエストを受信した場合の処理を示すフローチャートである。この処理は、ホームセキュリティ端末1から何らかのSOAPリクエストを受信した場合に実行される。
【0099】
まず、サービス中継サーバ8のCPUは、SOAPリクエスト受信部8Aがホームセキュリティ端末1からSOAPリクエストを受信したか否かを判断する(S41)。ここで、SOAPリクエストを受信したと判断された場合には、サーバ管理部8Cは、サーバ管理リスト8Dを検索する(S42)。続いて、未試行のサーバがあるか否かが判断される(S43)。サーバの選択は、基本的に条件に適合するサーバから順次行われるが、このステップは、2回目以降にサーバの選択を行う場合を想定している。
【0100】
続いて、サーバ選択部8Bは、未試行のサーバの中からSOAPリクエストの“Priority(優先)”で指定された条件が最適となるサーバを選択する(S44)。続いて、中継プログラムリスト8Eから選択したサーバ用の中継プログラムがWebサービス中継部8Fにより取り出される(S45)。そして、Webサービス中継部8Fは、中継プログラムを実行してSOAPリクエストの形式を変換する(S46)。ここでは、取り出した中継プログラムを用いて、SOAPリクエストが選択したサーバに適合するメッセージ形式に変換される。
【0101】
変換したSOAPリクエストは、SOAPリクエスト送信部8Gから選択したサーバに送信される(S47)。そして、サーバ管理リスト8D中の該当するサーバの“実行回数”がサーバ管理部8Cにより更新される(S48)。
【0102】
続いて、サービス中継サーバ8のCPUは、SOAPレスポンス受信部8Hが選択したサーバからSOAPレスポンスを受信したか否かを判断する(S49)。ここで、選択したサーバからSOAPレスポンスを受信した場合には、サーバ管理リスト8D中の“Response(応答)”と“Reliability(信頼性)”と“成功回数”がサーバ管理部8Cにより更新される(S50)。一方、一定時間経過しても、選択したサーバからSOAPレスポンスが受信されない場合には、サーバ管理リスト8D中の“Reliability(信頼性)”がサーバ管理部8Cにより更新され、条件が最適となるサーバの選択が再び実行される(S53)。このようにして、サーバからSOAPレスポンスが受信され、成功が確認できるまで、最適なサーバを選択する処理を実行する。
【0103】
続いて、Webサービス中継部8Fは、中継プログラムを実行してSOAPレスポンスの形式を変換する(S51)。ここでは、中継プログラムを用いて、選択したサーバから受信したSOAPレスポンスがホームセキュリティ端末1に適合する形式に変換される。変換したSOAPレスポンスは、SOAPレスポンス送信部8Iからホームセキュリティ端末1に送信される(S52)。
【0104】
以上のようにして、サービス中継サーバ8は、クライアント(ホームセキュリティ端末1)がその時点で要求する条件に応じた最適なサーバを自動的に選択して、サービスを提供することができる。
【0105】
また、本実施形態のサービス中継サーバ8は、選択したサーバにメッセージを送信する際に、クライアントから受信したメッセージを、選択したサーバに適合する形式に変換する。このため、クライアント側(ホームセキュリティ端末1)は、事業者が提供する各サーバ6A,6B,7A,7B等のインターフェースの相違を意識する必要がない。また、各サーバ6A,6B,7A,7B等も、クライアントごとのインターフェースの違いを意識する必要がない。
【0106】
また、本実施形態のサービス中継サーバ8によると、例えば、利用しようとしているサーバに障害が発生した場合やメンテナンスのために利用できない等の問題が生じた時に、利用するサーバを稼動中のサーバに切替えることができる。
【0107】
また、本実施形態のサービス中継サーバ8は、例えば、利用しているサーバの価格が変更になった場合でも、クライアントが指定した基準を満たすサーバを選択すればよい。
【0108】
また、本実施形態のサービス中継サーバ8には、サービスを提供する各サーバの稼働率、信頼性等がほぼリアルタイムで蓄積される。このため、クライアント(ホームセキュリティ端末1)からのリクエストに適合するサーバがほぼリアルタイムで選択される。
【0109】
〈変形例〉
上述した実施形態では、指定された条件が最適となるサーバを選択することを想定していた。これに代えて、本発明の実施は、所与の条件に合致するサーバを選択するようにしてもよい。例えば、サーバを選択する際の指定条件が基準を満足するサーバであれば、無作為に選択するようにしてもよい。
【0110】
【発明の効果】
本発明によれば、クライアントはサーバを指定せずに、機能(サービス)を指定することにより、サービス中継サーバにより同種の機能を持つ複数のサーバの中からクライアントの要求に応じてその時点における所与の条件に合致するサーバを自動的に選択することができる。このため、クライアントが各サーバの運用状況の変動に応じて利用するサーバを変更する必要がなくなり、信頼性、処理性能、及びコスト等を含むクライアントからの要求を安定して達成するシステムを提供することができる。
【図面の簡単な説明】
【図1】本実施形態におけるシステム構成を示す図である。
【図2】本システムにおける通信シーケンスを示す図である。
【図3】SOAPリクエストとSOAPレスポンスのメッセージ形式を示す図である。
【図4】警備員派遣時における通信シーケンスを示す図である。
【図5】警備員派遣時におけるメッセージ形式を示す図である。
【図6】顔面認証時における通信シーケンスを示す図である。
【図7】顔面認証時におけるメッセージ形式を示す図である。
【図8】本システムにおけるホームセキュリティ端末1のハードウエア構成を示す図である。
【図9】本システムにおける警備員派遣サーバ6(6A、6B)のハードウエア構成を示す図である。
【図10】本システムにおけるホームセキュリティ端末1のソフトウエア構成を示す図である。
【図11】本システムにおける警備員派遣サーバ6(6A、6B)のソフトウエア構成を示す図である。
【図12】本システムにおける顔面認証サーバ7(7A、7B)のソフトウエア構成を示す図である。
【図13】本システムにおけるサービス中継サーバ8のソフトウエア構成を示す図である。
【図14】サーバ管理リスト8Dのデータ構造を示す図である。
【図15】ホームセキュリティ端末1が侵入者を検知した場合の処理を示すフローチャートである。
【図16】ホームセキュリティ端末1が来訪者を検知した場合の処理を示すフローチャートである。
【図17】警備員派遣サーバ6(6A,6B)がサービス中継サーバ8からSOAPリクエストを受信した場合の処理を示すフローチャートである。
【図18】顔面認証サーバ7(7A,7B)がサービス中継サーバ8からSOAPリクエストを受信した場合の処理を示すフローチャートである。
【図19】サービス中継サーバ8がホームセキュリティ端末1からSOAPリクエストを受信した場合の処理を示すフローチャートである。
【図20】従来のウェブサービスを利用したシステム概要を示す図である。
【符号の説明】
1 ホームセキュリティ端末
1A CPU
1B ROM
1C RAM
1D 通信制御部
1E 顔面画像記憶部
1F 侵入センサ監視部
1G 画像受信部
1H 電子錠制御部
1I 侵入監視部
1J 来訪者監視部
1K SOAPリクエスト送信部
1L SOAPレスポンス受信部
2 侵入センサ
3 カメラ付インターホン
4 電子錠
5 住居
6A,6B 警備員派遣サーバ
6C CPU
6D ROM
6E RAM
6F 通信制御部
6G ハードディスク
6H HMI
6I 警備員派遣Webサービス
6J SOAPリクエスト受信部
6K SOAPレスポンス受信部
7A,7B 顔面認証サーバ
7I 顔面認証Webサービス
7J SOAPリクエスト受信部
7K SOAPレスポンス受信部
8 サービス中継サーバ
8A SOAPリクエスト受信部
8B サーバ選択部
8C サーバ管理部
8D サーバ管理リスト
8E 中継プログラムリスト
8F Webサービス中継部
8G SOAPリクエスト送信部
8H SOAPレスポンス受信部
8I SOAPレスポンス送信部

Claims (13)

  1. ユーザ端末から複数のサーバにより提供されるサービスの要求メッセージを受信する手段と、
    前記要求メッセージに含まれる条件に基づいて、複数のサーバのうちその条件に合致するサーバを選択する手段と、
    前記要求メッセージを前記選択したサーバに適合する形式に変換する手段と、
    前記変換した要求メッセージを前記選択したサーバに送信する手段と、
    を備えるサービス中継装置。
  2. 前記要求メッセージに対する応答メッセージを前記選択したサーバから受信する手段と、
    前記応答メッセージを要求元となるユーザ端末に適合する形式に変換する手段と、
    前記変換した応答メッセージを前記ユーザ端末に送信する手段と、
    を備える請求項1に記載のサービス中継装置。
  3. 前記要求メッセージに対する応答メッセージが受信されない場合には、前記複数のサーバのうち前記選択する手段により選択されなかったサーバから前記条件に合致する第2のサーバを選択する手段と、
    前記選択した第2のサーバに対し、前記要求メッセージを再度送信する手段と、
    を備える請求項2に記載のサービス中継装置。
  4. 前記条件は、選択されるサーバに対してサービスの利用料金、要求に対する平均応答時間、サービスの成功回数、サービスの実行回数、前記成功回数または実行回数に基づく信頼性を示す情報の少なくとも1つを指定する請求項1から3の何れかに記載のサービス中継装置。
  5. 前記選択する手段は、前記複数のサーバに対して前記条件への適否判定の基準となる条件パラメータを記録する手段を有しており、
    前記条件パラメータは、前記応答メッセージ受信の有無または受信した応答メッセージにしたがって更新される請求項2から4の何れかに記載のサービス中継装置。
  6. ユーザ端末から複数のサーバにより提供されるサービスの要求メッセージを受信するステップと、
    前記要求メッセージに含まれる条件に基づいて、複数のサーバのうちその条件に合致するサーバを選択するステップと、
    前記要求メッセージを前記選択したサーバに適合する形式に変換するステップと、
    前記変換した要求メッセージを前記選択したサーバに送信するステップと、
    を備えるサービス中継方法。
  7. 前記要求メッセージに対する応答メッセージを前記選択したサーバから受信するステップと、
    前記応答メッセージを要求元となるユーザ端末に適合する形式に変換するステップと、
    前記変換した応答メッセージを前記ユーザ端末に送信するステップと、
    を備える請求項6に記載のサービス中継方法。
  8. 前記要求メッセージに対する応答メッセージが受信されない場合には、前記複数のサーバのうち前記選択するステップにおいて選択されなかったサーバから前記条件に合致する第2のサーバを選択するステップと、
    前記選択した第2のサーバに対し、前記要求メッセージを再度送信するステップと、を備える請求項7に記載のサービス中継方法。
  9. 前記条件は、選択されるサーバに対してサービスの利用料金、要求に対する平均応答時間、サービスの成功回数、サービスの実行回数、前記成功回数または実行回数に基づく信頼性を示す情報の少なくとも1つを指定する請求項6から8の何れかに記載のサービス中継方法。
  10. コンピュータに、
    ユーザ端末から複数のサーバにより提供されるサービスの要求メッセージを受信するステップと、
    前記要求メッセージに含まれる条件に基づいて、複数のサーバのうちその条件に合致するサーバを選択するステップと、
    前記要求メッセージを前記選択したサーバに適合する形式に変換するステップと、
    前記変換した要求メッセージを前記選択したサーバに送信するステップと、
    を実行させるコンピュータ実行可能なサービス中継プログラム。
  11. コンピュータに、
    前記要求メッセージに対する応答メッセージを前記選択したサーバから受信するステップと、
    前記応答メッセージを要求元となるユーザ端末に適合する形式に変換するステップと、
    前記変換した応答メッセージを前記ユーザ端末に送信するステップと、
    を実行させる請求項10に記載のコンピュータ実行可能なサービス中継プログラム。
  12. コンピュータに、
    前記要求メッセージに対する応答メッセージが受信されない場合には、前記複数のサーバのうち前記選択するステップにおいて選択されなかったサーバから前記条件に合致する第2のサーバを選択するステップと、
    前記選択した第2のサーバに対し、前記要求メッセージを再度送信するステップと、を実行させる請求項11に記載のコンピュータ実行可能なサービス中継プログラム。
  13. コンピュータに、前記選択するステップにおいて、
    複数のサーバに対してサービスの利用料金、要求に対する平均応答時間、サービスの成功回数、サービスの実行回数、前記成功回数または実行回数に基づく信頼性を示す情報の少なくとも1つを含む条件に基づいてサーバを選択させる請求項10から12の何れかに記載のコンピュータ実行可能なサービス中継プログラム。
JP2003197439A 2003-07-15 2003-07-15 サービス中継装置、サービス中継方法、及びプログラム Pending JP2005038027A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003197439A JP2005038027A (ja) 2003-07-15 2003-07-15 サービス中継装置、サービス中継方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003197439A JP2005038027A (ja) 2003-07-15 2003-07-15 サービス中継装置、サービス中継方法、及びプログラム

Publications (1)

Publication Number Publication Date
JP2005038027A true JP2005038027A (ja) 2005-02-10

Family

ID=34207588

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003197439A Pending JP2005038027A (ja) 2003-07-15 2003-07-15 サービス中継装置、サービス中継方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP2005038027A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007201740A (ja) * 2006-01-25 2007-08-09 Ricoh Co Ltd ネットワーク機器
JP2008102903A (ja) * 2006-09-19 2008-05-01 Ricoh Co Ltd 経路検索サーバ、クライアント装置、経路検索システム、経路検索方法及び経路検索プログラム
JP2008532119A (ja) * 2005-02-23 2008-08-14 インターナショナル・ビジネス・マシーンズ・コーポレーション パーベイシブ装置用のウェブ・サービスへの動的拡張可能な軽量アクセス
KR100864556B1 (ko) * 2006-01-06 2008-10-20 가부시키가이샤 히타치세이사쿠쇼 정보 처리 방법 및 정보 처리 장치
WO2017212586A1 (ja) * 2016-06-08 2017-12-14 三菱電機株式会社 ゲートウェイ装置および転送方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008532119A (ja) * 2005-02-23 2008-08-14 インターナショナル・ビジネス・マシーンズ・コーポレーション パーベイシブ装置用のウェブ・サービスへの動的拡張可能な軽量アクセス
JP4750139B2 (ja) * 2005-02-23 2011-08-17 インターナショナル・ビジネス・マシーンズ・コーポレーション パーベイシブ装置用のウェブ・サービスへの動的拡張可能な軽量アクセス
KR100864556B1 (ko) * 2006-01-06 2008-10-20 가부시키가이샤 히타치세이사쿠쇼 정보 처리 방법 및 정보 처리 장치
JP2007201740A (ja) * 2006-01-25 2007-08-09 Ricoh Co Ltd ネットワーク機器
JP2008102903A (ja) * 2006-09-19 2008-05-01 Ricoh Co Ltd 経路検索サーバ、クライアント装置、経路検索システム、経路検索方法及び経路検索プログラム
US8237958B2 (en) 2006-09-19 2012-08-07 Ricoh Company, Limited Path detecting server, client apparatus, path detecting system, path detecting method, and computer program product
WO2017212586A1 (ja) * 2016-06-08 2017-12-14 三菱電機株式会社 ゲートウェイ装置および転送方法
JP6403928B2 (ja) * 2016-06-08 2018-10-10 三菱電機株式会社 ゲートウェイ装置および転送方法
JPWO2017212586A1 (ja) * 2016-06-08 2018-10-11 三菱電機株式会社 ゲートウェイ装置および転送方法

Similar Documents

Publication Publication Date Title
US6977585B2 (en) Monitoring system and monitoring method
CN104052897B (zh) 中继装置、图像处理装置和通信系统
JP6402144B2 (ja) 2次元コードに基づいて被後見人を探す方法及びシステム
US7640349B2 (en) Systems and methods for providing secure access to household terminals
JP4458729B2 (ja) カメラサーバシステム、プログラム、および媒体
JP4045748B2 (ja) モニタリングシステムおよびその方法
JP2009104264A (ja) ログイン認証方法、ログイン認証サーバおよびログイン認証プログラム
JP6433612B1 (ja) インターホンシステム
JP2007282111A (ja) 安否確認システムで使用される携帯端末装置及びサーバ装置
JP2005038027A (ja) サービス中継装置、サービス中継方法、及びプログラム
JP4022087B2 (ja) エレベータ画像監視装置
JP2008112402A (ja) 地域監視システム
JP2004064276A (ja) 遠隔監視システム
CN103327370A (zh) 信息处理装置、信息处理方法和信息处理系统
JP4102911B2 (ja) 管理装置、スクリーンセーバ表示システム、端末装置、及び記録媒体
JP5663325B2 (ja) ネットワーク対応型の集合住宅用インターホンシステム
EP1381006B1 (en) Monitoring system and monitoring method
KR100612023B1 (ko) 데이터 통신을 제공하는 네트워크 카메라 및 이를 이용한데이터 통신 방법
JP4978125B2 (ja) 通信制御装置、及び、通信制御方法
KR101458365B1 (ko) 영상기기 보이스 알람 시스템 및 그 운용방법
JP6037434B2 (ja) 通信システム
JP2006115374A (ja) 遠隔見守りシステム
JP5022650B2 (ja) 遠隔監視システムおよび遠隔監視方法
KR20180111277A (ko) 가사도우미의 관리 시스템 및 방법
JP4748151B2 (ja) 端末装置および記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060202

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080115

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080520