JP3772102B2 - 情報処理方法、情報処理装置及びプログラム - Google Patents

情報処理方法、情報処理装置及びプログラム Download PDF

Info

Publication number
JP3772102B2
JP3772102B2 JP2001230309A JP2001230309A JP3772102B2 JP 3772102 B2 JP3772102 B2 JP 3772102B2 JP 2001230309 A JP2001230309 A JP 2001230309A JP 2001230309 A JP2001230309 A JP 2001230309A JP 3772102 B2 JP3772102 B2 JP 3772102B2
Authority
JP
Japan
Prior art keywords
agent
component
information processing
information
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001230309A
Other languages
English (en)
Other versions
JP2003044299A (ja
Inventor
健太 長
直樹 加瀬
久志 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2001230309A priority Critical patent/JP3772102B2/ja
Priority to US10/206,970 priority patent/US7370334B2/en
Publication of JP2003044299A publication Critical patent/JP2003044299A/ja
Application granted granted Critical
Publication of JP3772102B2 publication Critical patent/JP3772102B2/ja
Priority to US12/056,966 priority patent/US20080183797A1/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、例えば、ネットワーク接続された情報機器間を移動し処理を行う移動エージェントシステムに関する。
【0002】
【従来の技術】
従来から、ネットワーク接続された情報機器間を移動し、情報機器上の情報を統合、処理する技術として移動エージェントシステムが知られている。エージェントとは、ソフトウェア上の処理単位であって、プログラムとして構成され、周囲の状況に合わせて自律的に動作するものである。移動エージェントシステムは、このようなエージェントが、ある情報機器上で情報の処理を行うシステムである。
【0003】
移動エージェントは複数の情報機器間を移動して動作する。エージェントが各機器上でどのような処理を行って良いかを規定する動作権限は、エージェントの種類および各情報機器の設定から決定される。従来、このようなエージェントの動作権限は、エージェントに対して各情報機器固有の特定インタフェースを公開し、エージェントの動作をそのインタフェースを通したものに制限するという方法で制御されており、情報機器ごとに固定的なものであった。
【0004】
ここで、従来例として、移動エージェントが複数の情報機器上で動作する場合について、図1に示す機能ブロック図を参照して説明する。エージェントはある1つの情報機器(ここでは情報機器100と呼ぶ)上で動作するとともに、情報機器100にネットワーク接続された他の情報機器(ここでは情報機器110と呼ぶ)に移動し、処理を行うことができる。
【0005】
情報機器100、110には、エージェントが動作する環境を提供するプラットフォーム(例えば、コンピュータ等のOS上に構築されたエージェントが動作する環境を提供するもの)101、111があり、プラットフォームはいくつかの(ここでは、例えば1つの)コンポーネント(プログラム)を備える。
【0006】
エージェントの移動は次の手順で行われる。情報機器100内の移動コンポーネント102が備えるエージェント移動実現部103は、エージェント103の備える情報(エージェントの動作を記述するプログラム、エージェントの実行状態、エージェントが持ち運ぶデータなど)をネットワークを介して情報機器110に伝達可能な形式に変換し、情報機器110内のプラットフォーム111が備えるエージェント移動受け入れ部112に送信する。
【0007】
エージェント移動受け入れ部112はエージェント受け入れ判定部113にエージェント103の識別情報(エージェントのユニークID、生成元情報など)を送信し、エージェント移動受け入れ部112はそのエージェント103の情報機器110への移動を受け入れるかどうかを判別する。受け入れ可能と判別した場合、エージェント103は情報機器110内に生成される。
【0008】
情報機器110内に生成されたエージェント103は情報機器110内のエージェント動作限定部114を用いて処理を行う。
【0009】
エージェント動作限定部114は、エージェント103が情報機器110内であらゆる処理を行う際に必ず用いなければならない唯一のインタフェースであり、エージェント103の全ての動作はエージェント動作限定部114を介して行われる。
【0010】
エージェント動作限定部114は、エージェント103が要求する動作に対してその動作を許可するかどうかを決定し、許可する場合は情報機器110内でその処理を行う。その動作が許可されない場合は、エージェントに対してその旨を通知する。
【0011】
【発明が解決しようとする課題】
エージェント103の情報機器110上での動作権限は、エージェント受け入れ判定部113およびエージェント動作限定部114によって規定されている。
【0012】
エージェント受け入れ判定部113はエージェント103の識別情報からエージェントの受け入れ可否を判断するため、識別情報から安全性が判定できないエージェントの移動は禁止する。移動が許可されたエージェントであっても、エージェント動作限定部114にて、エージェントの識別情報に関わりなく一律に許可された動作のみしか行えない。
【0013】
このように、移動の許可されて受け入れられたエージェント103の動作はエージェント動作限定部114によって一意に制限され、そのためエージェント103の種類などを参照して特定のエージェントにはその制限を越えた動作権限を与えるといった機能を実現することは難しい。また、エージェント受け入れ判定部113はエージェント103の識別情報からエージェントの受け入れ可否を判断するため、識別情報から安全性が判定できないエージェントの移動は禁止するという固定的なセキュリティ機能しか実現することができなかった。
【0014】
このように、従来は、エージェントの移動や移動先でのエージェントの動作を制限するには、エージェントの識別情報と、移動先の情報機器側にてエージェントの種類やエージェントの持つ機能などに関わりなく予め定められた許容される動作とから画一的で固定的な制限のみしか与えることができないという問題点があった。
【0015】
そこで、本発明は、上記問題点に鑑み、エージェントが機器間を移動する際には、エージェントの行う動作を移動先の情報機器に当該エージェントに予め設定された制限の範囲内で柔軟に変更することのできる情報処理方法およびそれを用いた情報処理装置を提供することを目的とする。
【0016】
【課題を解決するための手段】
本発明は、ネットワークに接続された複数の情報処理装置のうちの1つである第1の情報処理装置は、ユーザからの要求に対処するための処理を実行させる複数のプログラムを保持し、この複数のプログラムのうちの少なくとも1つを前記複数の情報処理装置のうちの他の情報処理装置としての第2の情報処理装置に移動させて、前記処理を実行するための情報処理方法であって、前記第2の情報処理装置は、自装置上での前記プログラムの実行を制限するための制限情報(セキュリティポリシー)を記憶し、前記第1の情報処理装置は、前記実行に当たって、前記第2の情報処理装置から前記制限情報を受信し、この制限情報に基づき前記第2の情報処置装置対応に前記複数のプログラムの中から少なくとも1つのプログラムを選択し、この選択されたプログラムを前記第2の情報処理装置移動させて前記処理を実行することを特徴とする。
【0017】
好ましくは、前記選択されたプログラムのみでは、前記要求に対処するための第1の対処方法の処理を実行することができないとき、前記選択されたプログラムを用いて実行可能な第2の対処方法の処理を前記第2の情報処理装置上で実行させる。
【0018】
好ましくは、前記プログラムの制限対象として、該プログラムの作成元、認証元、性能、品質、該プログラムが行う処理内容があり、前記制限情報は、前記第2の情報処理装置で動作可能なプログラムの作成元、認証元、性能、品質、該プログラムが行う処理内容のうちの少なくとも1つを特定したものである。
【0019】
本発明は、ネットワークに接続された複数の情報処理装置上で、ユーザからの要求に対処するための処理を実行させる複数のプログラムをコンポーネントとして保持するエージェントを動作させて情報処理を実行するための情報処理方法であって、前記複数の情報処理装置のそれぞれは、自装置に移動して動作するエージェントの動作を制限するために前記エージェント毎に定めた制限情報(セキュリティポリシー)を記憶し、前記エージェントが前記実行に当たって前記複数の情報処理装置のうちの1つである第1の情報処理装置から前記複数の情報処理装置のうちの他の情報処理装置としての第2の情報処理装置へ移動する際には、前記第1の情報処理装置は、前記第2の情報処理装置から該エージェント対応の制限情報を受信し、この制限情報に基づき当該第2の情報処理装置対応に前記複数のコンポーネントの中から少なくとも1つのコンポーネントを選択し、この選択されたコンポーネントを保持した前記エージェントを当該第2の情報処理装置へ移動させることを特徴とする。
【0020】
好ましくは、前記エージェントは、前記選択されたコンポーネントのみでは、前記要求に対処するための第1の対処方法の処理を実行することができないとき、前記選択されたコンポーネントを用いて実行可能な第2の対処方法の処理を前記第2の情報処理装置上で実行する。
【0021】
好ましくは、前記コンポーネントの制限対象として、該コンポーネントの作成元、認証元、性能、品質、該コンポーネントが行う処理内容があり、前記制限情報は、前記エージェントが、前記第2の情報処理装置に持ち込み可能なコンポーネントの作成元、認証元、性能、品質、該コンポーネントが行う処理内容のうちの少なくとも1つを特定したものである。
【0022】
【発明の実施の形態】
以下、本発明の実施形態について図面を参照して説明する。
【0023】
(第1の実施形態)
本発明の第1の実施形態として、エージェントは、ユーザからの要求に対処するための情報処理を実行するためのコンポーネントを保持しながら情報機器(情報処理装置)間を移動し、移動の際には、移動先の情報機器のセキュリティポリシーに合ったコンポーネントのみを保持して移動するエージェントの機能、移動コンポーネントの機能、プラットフォームの機能について説明する。
【0024】
図2は、本実施形態に係る情報処理システムの機能構成を示したもので、ネットワーク接続された複数のパーソナルコンピュータや、PDA、携帯電話等の携帯情報端末などの情報機器1,21から構築される。エージェント2は、ある1つの情報機器(ここでは情報機器1と呼ぶ)上で動作するとともに、ネットワークを介して他の情報機器(ここでは情報機器21と呼ぶ)に移動し、情報機器21上でも動作する。
【0025】
各情報機器1,21は、それぞれの情報機器の実行環境を用いて動作するプラットフォーム3,22を持ち、エージェント2は、このプラットフォームから実行環境を提供されて動作する。エージェント2は、情報機器1,21の間を移動して、ユーザから入力された要求に対処する(命題を解決する)ための処理を、ユーザに代行して移動先の情報機器上のプラットフォーム上で実行する。
【0026】
エージェント2は、ある要求に対処するための、少なくとも1つの処理ステップの処理からなる1つまたは複数の対処方法(解決方法)、すなわち、プランと、このプランを構成する上記処理ステップの処理を実行する1または複数のコンポーネント5を有する。コンポーネントは、プラットフォーム上で上記処理ステップの処理を実行させるためのプログラムである。
【0027】
例えば、「田中さんの電話番号を検索せよ」という要求(命題)があったとする。この要求に対処するためのプランが、例えばユーザにより入力される。例えば、次に示すような2つのプランがエージェント2に入力される。どのプランを優先的に選択するかの優先度もユーザにより予め設定され、ここでは、例えば、第1のプランの方が高く設定されているものとする。
【0028】
・第1のプラン「情報機器21のアドレス帳から田中さんの電話番号を検索する」
・第2のプラン「情報機器21のユーザに田中さんの電話番号を問い合わせる」
このようなプラン(の各処理ステップの処理)を実行するのがコンポーネントである。
【0029】
コンポーネントとしては、ユーザへの問い合わせを行う処理を実行するコンポーネント、携帯電話からアドレス帳を取得・参照する処理を実行するコンポーネント、携帯電話から電話をかける処理を実行するコンポーネント等がある。
【0030】
コンポーネントは、上記のコンポーネントに限らない。例えば、上記のコンポーネントの処理をさらに細分化して、それぞれを1つのコンポーネントとしたものがあってもよい。また、携帯電話から電話をかける処理を実行するコンポーネントであってもよいし、IP電話サービスを用いて電話をかけるコンポーネントと、既存の電話サービスを用いて電話をかけるコンポーネントがあってもよい。
【0031】
エージェントの移動を受け付ける情報機器内のプラットフォーム(例えば、ここでは、情報機器21のプラットフォーム22)は、ネットワークを介して送られるエージェントの情報を受け入れ、エージェントを生成するエージェント移動受け入れ部23と、セキュリティポリシー格納部26と、このセキュリティポリシー格納部26に格納されているセキュリティポリシーのうち、エージェント移動受け入れ部23が受け入れるエージェントのセキュリティポリシーを、移動元の情報機器1に登録するセキュリティポリシー登録部24とを持つ。
【0032】
情報機器21のセキュリティポリシーとは、エージェント毎に、情報機器21内での当該エージェントの動作を制限するための情報である。すなわち、エージェント毎に、情報機器21上でのコンポーネントの実行を制限するための情報であって、ここでは、例えば、エージェント毎に情報機器21上で実行可能なコンポーネントを定めたものである。
【0033】
なお、ここでは、セキュリティポリシーとして、エージェント毎に情報機器21上で実行可能なコンポーネントを定めているが、この場合に限らず、エージェント毎に情報機器21上で実行できないコンポーネントを定めたものであってもよい。要は、セキュリティポリシーとは、エージェント毎に、各情報機器上でその動作を制限するものであればよい。
【0034】
セキュリティポリシー格納部26に格納されているセキュリティポリシーは、例えば、図3に示すように、あるエージェント識別情報をもつエージェントは、どのコンポーネントを持って情報機器21に移動可能であるかという内容を表さしたテーブル形式の情報である。
【0035】
エージェント識別情報には、例えば、各エージェントを識別するための識別子(エージェントID)と、そのエージェントを生成したユーザの識別子(ユーザID)などが含まれる。ここでは、エージェント識別情報を「エージェントID/ユーザID」と表すことにする。
【0036】
各コンポーネントは認証情報を持つ。認証情報には、例えば、そのコンポーネントを作成した作成元のユーザや機関を識別するための情報である作成元情報、そのコンポーネントを認証した認証元のユーザや機関を識別するための情報である認証元情報、認証元がそのコンポーネントに行った品質テストの結果を示した品質基準情報、そのコンポーネントがどの程度のコンピュータ資源(例えばメモリ資源など)を必要とするかを示した情報(例えば、サイズ)である性能基準情報、そのコンポーネントが外部の機器と通信を行うか、機器内のプライベートな情報の読み書きを行うかなどコンポーネントの機能(処理内容)に関する情報である権限基準情報などから構成される。
【0037】
図3に示した情報機器21のセキュリティポリシーは、各エージェント毎に(その識別情報に対応させて)、そのエージェントが情報機器21内に持ち込める(実行可能な)コンポーネントの認証情報を特定したものである。例えば、認証情報に含まれる作成元、認証元、品質基準、性能基準、権限基準のうち、必要なものだけを特定している。
【0038】
例えば、情報機器21のユーザのユーザIDが「abc」であり、このユーザの情報機器21のエージェントの識別情報が「EG1/abc」であるとする。図3に示したセキュリティポリシーによれば、エージェント識別情報が「EG1/abc」であるエージェントは、作成元、認証元、品質基準、性能基準に関わりなく、「電話をかける」「アドレス帳を参照する」「ユーザへの問い合わせを行う」などの権限基準のコンポーネントであれば、その持ち込みを許可している。また、ある特定の個人(ユーザIDが「def」)が生成したエージェント識別情報が「EG2/def」のエージェントに対しては、「V1」で認証された「アドレス帳を参照する」という権限基準のコンポーネントや、「V2」で認証された「ユーザへの問い合わせを行う」という権限基準のコンポーネントは、それらの作成元、品質基準、性能基準に関わりなく持ち込みを許可しているが、それ以外のコンポーネントの持ち込みは許可していない。さらに、上記以外のエージェント(ここでは、ユーザIDやエージェントIDを特定しないという意味で、エージェント識別情報を「xxx/xxx」と表す)に対しては、「ghi」で作成され、「V1」で認証され、さらに品質基準や性能基準をも所定値を満たした「ユーザへの問い合わせを行う」という権限基準のコンポーネントしか持ち込みを許可していない。
【0039】
このように、情報機器21に、図3に示すようなセキュリティポリシーを定めることにより、例えば、情報機器21が携帯電話であった場合、情報機器21のユーザのエージェントに対しては、情報機器21から電話をかけるコンポーネントの持ち込みは許可し、特定の個人が生成したエージェントに対しては、情報機器21内のアドレス帳の参照を行うコンポーネントの持ち込みを許可するが、それ以外の一般のエージェントに対しては、ユーザへの問い合わせを行うコンポーネントの持ち込みを許可するといった制御を実現することができる。
【0040】
エージェントの移動する(移動元の)プラットフォーム(例えば、ここでは、情報機器1のプラットフォーム3)には移動コンポーネント11が存在する。
【0041】
移動コンポーネント11は、エージェント2からの依頼に応じてエージェント2をネットワークを介して情報機器21に移動させる処理を行うコンポーネントである。
【0042】
移動コンポーネント11は、移動先のプラットフォームのセキュリティポリシー登録部24から送信されるセキュリティポリシーを受け取るセキュリティポリシー管理部12を備える。また、エージェント2から情報機器21への移動の依頼があった場合に、エージェント2の保持するコンポーネント5を、セキュリティポリシー管理部12に送信されたセキュリティポリシーに照らしてチェックしするとともに、セキュリティポリシーを基に、移動先のプラットフォームに持ち込むコンポーネントを選択する(例えば、ここでは、移動先のプラットフォームでは実行不可能なコンポーネントを削除することにより、移動先のプラットフォームに持ち込むコンポーネントを選択する)、エージェント保持コンポーネントチェック部13を備える。また、少なくともこの選択されたコンポーネントを保持したエージェント2を情報機器21内のエージェント移動受け入れ部23に送信する、エージェント移動実現部14を備える。
【0043】
エージェント2は、1または複数のコンポーネント5の他に、上記したエージェント識別情報を格納するエージェント識別情報格納部3、ユーザから入力されたプランを格納するプラン格納部4と、プラン選択部32を持つ。
【0044】
プラン選択部32は、現在選択されている(その時点で最も優先度の高い)プランが現在エージェントが保持しているコンポーネントを用いて実行可能か否かをチェックするとともに、必要に応じて、現在エージェントが保持しているコンポーネントを用いて実行可能な他のプランをプラン格納部4に格納されているプランの中からその優先度に従って選択する。
【0045】
なお、プラン格納部4に格納されるプランは、ユーザから直接入力されたものであるとする。
【0046】
図4は、情報機器1の構成をより詳細に示したもので、エージェント保持コンポーネントチェック部13が、セキュリティポリシー管理部12を用いて、エージェントの保持するコンポーネントをチェックするための要部の構成を示したものである。
【0047】
各コンポーネント5は、認証情報管理部6を持ち、そのコンポーネントの上記認証情報を図5に示すように格納し、管理する。
【0048】
セキュリティポリシー管理部12は、移動先の情報機器のセキュリティポリシー登録部24から送られてきたセキュリティポリシー15を記憶し、管理する。
【0049】
エージェント保持コンポーネントチェック部13は、認証情報照合部16を持ち、セキュリティポリシー管理部12内に記憶された移動先の情報機器のセキュリティポリシーと、エージェント2の保持する各コンポーネント5の認証情報とを照合し、各コンポーネント5の持ち込みの可否を判定する。
【0050】
次に、図6〜図8に示すフローチャートを参照して、図2の情報処理システムの処理動作について説明する。
【0051】
図6のフローチャートは、エージェント2が情報機器1から情報機器21へ移動する際に、情報機器21が情報機器1からのエージェント移動を受け付けるための情報機器1と情報機器21との間の前処理を説明するためのものである。例えば、エージェント2が移動コンポーネント11に対し、情報機器21への移動を依頼したとき、セキュリティポリシー管理部12は、エージェント2のエージェント識別情報を情報機器21のプラットフォーム22に送信して、セキュリティポリシーを問い合わせる。すると、セキュリティポリシー登録部24から、エージェント2のエージェント識別情報に対応するセキュリティポリシーが送信される(ステップS1)。このとき、プラットフォーム22に予め定められているそのプラットフォームを識別するための識別情報(ID)もセキュリティポリシーとともに送信するようにしてもよい。なお、セキュリティポリシー管理部12は情報機器21のプラットフォーム22に、エージェント2のエージェント識別情報を送信せずに、セキュリティポリシー登録部24から、全てのセキュリティポリシーが送信されてきてもよい。
【0052】
その後、移動コンポーネント11内のセキュリティポリシー管理部12が受信したセキュリティポリシーを登録する(ステップS2)。セキュリティポリシー管理部12は、例えば、この受信したセキュリティポリシーを、移動先のプラットフォーム22のIDなどと組みにしてテーブル形式で管理する。
【0053】
図7のフローチャートは、移動コンポーネント11を用いてエージェント2が情報機器1から情報機器21へ移動する際の処理動作を説明するためのものである。
【0054】
エージェント2が移動コンポーネント11に移動先の情報機器(あるいはプラットフォーム)を指定して、移動を依頼すると(ステップS11)、移動コンポーネント11は、図6に示したように移動先の情報機器からセキュリティポリシーを取得する。その後、エージェント保持コンポーネントチェック部13がエージェント2の保持するコンポーネントをセキュリティポリシーと照合してチェックする(ステップS12)。
【0055】
エージェント2の保持するコンポーネントの中にセキュリティポリシーに違反するコンポーネントが存在する場合は、そのコンポーネントをエージェント2から削除する(ステップS13、ステップS14)。削除の方法は、エージェント2から消去する方式でも、エージェント2から一時的に没収し、エージェント2が情報機器1に戻ってきたときに返却する方式でも良い。
【0056】
プラン選択部32は、エージェント2からコンポーネントが削除された場合、残ったコンポーネントで現在のプランが実行可能な否かをチェックする(ステップS15)。実行可能であれば、そのまま、そのプランを採用する。現在のプランが残っているコンポーネントで実行できないとき、残っているコンポーネントのみで実行可能なプランを選択する(ステップS16)。
【0057】
その後、エージェントはエージェント移動実現部14およびエージェント移動受け入れ部23を用いて情報機器21に移動する(ステップS17)。
【0058】
次に、図7のステップS12〜ステップS14のエージェント保持コンポーネントチェック部13の処理動作について、図8に示すフローチャートを参照して、より詳細に説明する。
【0059】
エージェント保持コンポーネントチェック部13の認証情報総合部16は、セキュリティポリシー管理部12に登録されている移動先の情報機器21のセキュリティポリシー(当該エージェントの識別情報対応のセキュリティポリシー)を取得する(ステップS21)。
【0060】
その後、認証情報照合部16は、エージェント2内にあるコンポーネント5の認証情報を1つずつチェックしていく。すなわち、認証情報照合部16は、コンポーネント5の認証情報管理部6から、そのコンポーネントの認証情報を取得すし(ステップS22)、その認証情報と当該エージェントの識別情報対応のセキュリティポリシーとを照合する。当該コンポーネントの認証情報に、当該エージェントの識別情報対応のセキュリティポリシーに違反する内容のものが含まれているときは、エージェント保持コンポーネントチェック部13は、当該コンポーネントを当該エージェント2から削除する(ステップS23,ステップS24)。
【0061】
以上の処理をエージェント2が保持する全てのコンポーネントについて行う(ステップS25)。
【0062】
例えば、エージェント2のエージェント識別情報が「EG2/def」のとき、情報機器21のセキュリティポリシーによれば(図3参照)、当該エージェントには、「V1」で認証された「アドレス帳を参照する」という権限基準のコンポーネントと、「V2」で認証された「ユーザへの問い合わせを行う」という権限基準のコンポーネントの持ち込み(実行)が許可されている。一方、エージェント2は、「V1」で認証された「アドレス帳を参照する」という権限基準のコンポーネントと、「V2」で認証された「ユーザへの問い合わせを行う」という権限基準のコンポーネントと、「V1」で認証された「電話をかける」という権限基準のコンポーネントを保持しているとする。
【0063】
そこで、エージェント保持コンポーネントチェック部13は、エージェント2の保持する上記3つのコンポーネントのうち、上記エージェント識別情報「EG2/def」対応のセキュリティポリシーに違反する、「電話をかける」という権限基準のコンポーネントを削除する。
【0064】
また、エージェント2は、「アドレス帳を参照する」という権限基準のコンポーネントを保持していたが、それが、「V1」ではなく「V2」で認証されているものであるときは、このコンポーネントも上記セキュリティポリシーに違反するので、削除される。
【0065】
図7のステップS15,ステップS16の処理について具体的に説明する。
【0066】
例えば、エージェント2のエージェント識別情報が「EG2/def」であり、現在のプランが上記第1のプラン「情報機器21のアドレス帳から田中さんの電話番号を検索する」であるとする。また、エージェント2は、「V1」で認証された「アドレス帳を参照する」という権限基準のコンポーネントと、「V2」で認証された「ユーザへの問い合わせを行う」という権限基準のコンポーネントと、「V1」で認証された「電話をかける」という権限基準のコンポーネントを保持しているとする。
【0067】
この場合、情報機器21のセキュリティポリシーによれば(図3参照)、当該エージェント2には、「V1」で認証された「アドレス帳を参照する」という権限基準のコンポーネントと、「V2」で認証された「ユーザへの問い合わせを行う」という権限基準のコンポーネントの持ち込み(実行)が許可されている。従って、この場合、図8の処理により、エージェント保持コンポーネントチェック部13は、エージェント2の保持する上記3つのコンポーネントのうち、上記エージェント識別情報「EG2/def」対応のセキュリティポリシーに違反する、「電話をかける」という権限基準のコンポーネントを削除する。
【0068】
この場合、図7のステップS15のチェックにおいて、「電話をかける」という権限基準のコンポーネントを削除されても、現在のプラン(上記第1のプラン)は、実行可能であるので、ステップS16をスキップして、ステップS17へ進む。
【0069】
しかし、エージェント2の保持する、「アドレス帳を参照する」という権限基準のコンポーネントが、「V1」ではなく「V2」で認証されているものであるときは、このコンポーネントも上記セキュリティポリシーに違反するので、図8の処理により、削除されてしまう。この場合、図7のステップS15のチェックにおいて、「電話をかける」という権限基準のコンポーネントと、「アドレス帳を参照する」という権限基準のコンポーネントが削除されてしまうので、現在のプラン(上記第1のプラン)は、もはや実行することはできないと判断される。そこで、ステップS16では、プラン選択部32は、プラン格納部4に他のプランが格納されていて、それが、現在残っているコンポーネントのみで実行可能であるときは、それを選択する。例えば、プラン格納部4に、上記第1のプランの他に、上記第2のプランが格納されているとすると、この第2のプランは、現在残っている「ユーザへの問い合わせを行う」という権限基準のコンポーネントで実行可能であるので、プラン選択部32は、この第2のプランを選択する。
【0070】
エージェントは、図7のステップS17において、エージェント移動実現部14およびエージェント移動受け入れ部23を用いて情報機器21に移動した際には、第2のプランの処理を実行する。この場合、情報機器21に生成されたエージェント2は、例えば、田中さんの電話番号を問い合わせるダイアログを表示するといった動作を行う。
【0071】
以上説明したように、上記第1の実施形態によれば、エージェント2が情報機器1から情報機器21へ移動する際には、情報機器21から送信されたエージェント2対応のセキュリティポリシー(制限情報)に基づき、エージェント2の保持するコンポーネントから情報機器21へ持ち込み可能なコンポーネント以外のコンポーネントを削除し、その際、現在のプランが実行することができないとき、残っているコンポーネントを用いて実行可能な他のプランを選択して、情報機器21上で当該プラン対応の処理を実行することにより、エージェントが機器間を移動する際に、エージェントの行う動作を移動先の情報機器に当該エージェントに対し予め定められた制限の範囲内で柔軟に変更することができる。
【0072】
(1)エージェントは複数のコンポーネントを保持する。(2)エージェントが移動する際に移動先のプラットフォームのセキュリティポリシーに従って移動先のプラットフォームへ持ち込むコンポーネントを選択する(すなわち、ここでは、エージェント内から移動先のプラットフォームで実行できないコンポーネントを削除する)。(3)エージェントはコンポーネントが削除された後、必要に応じて動作(プラン)を変更する。(4)セキュリティポリシーはエージェントの識別情報やコンポーネントの認証情報によって設定される。
【0073】
すなわち、ある情報機器上に移動してくるエージェントに対して、エージェントの識別情報やエージェントのもつ各コンポーネントの認証情報を用いた細かなセキュリティポリシーの適用ができる。また、セキュリティポリシーが適用された後、エージェントが動作(プラン)を変更することにより、セキュリティポリシー内で可能な動作で処理を代替することができる。
【0074】
(第2の実施形態)
上記第1の実施形態では、プラン格納部4に、ユーザから入力された1または複数のプランが格納されている場合について説明した。
【0075】
次に、第2の実施形態では、プランナーコンポーネントにより、ユーザから入力された要求に対処するためのプランを複数作成し、その中から移動先の情報機器のセキュリティポリシーに合ったコンポーネントの範囲内で実行可能なプランを選択する場合について説明する。なお、第1の実施形態と異なる部分についてのみ説明する。
【0076】
図9は、第2の実施形態に係る情報処理システムの機能構成を示したものである。なお、図9において、図1と同一部分には同一符号を付し、異なる部分について説明する。すなわち、情報機器1のプラットフォーム3内にプランナーコンポーネント31を備えていて、このプランナーコンポーネント31にて生成された1または複数のプランがプラン格納部4に格納される。
【0077】
プランナーコンポーネント31は、ユーザからの要求に対処するための、少なくとも1つの処理ステップの処理からなる複数の対処方法、すなわち、プランを作成するものである。プランナーコンポーネント31は、検索、スケジューリング、エージェントの移動等の処理の種別毎に複数存在する。ここでは、説明の簡単のため、電話番号の探索のプランを複数生成する探索のプランナーコンポーネントについて説明する。探索のプランナーコンポーネントは、予め複数のモデルプランをテーブル形式にて記憶している。モデルプランとしては、例えば、「情報機器21のアドレス帳から電話番号を検索する」、「情報機器21のユーザに問い合わせる」などがある。例えば、エージェント2に、ユーザから「田中さんの電話番号を検索せよ」なる要求が入力されたとする。エージェント2は、この要求に対処するプランの生成をプラットフォーム3を介してプランナーコンポーネント31に依頼する。プランナーコンポーネント31は、この要求に対し、例えば、次に示すような2つのプランを生成することになる。
【0078】
・第1のプラン「情報機器21のアドレス帳から田中さんの電話番号を検索する」
・ 第2のプラン「情報機器21のユーザに田中さんの電話番号を問い合わせる」
複数のプランが生成されれば、どれを優先して用いるかという優先度が与えられることが望ましい。優先度は、例えば、より確実に要求に対処できるという観点から予めモデルプランに設定されていてもよい。また、プランナーコンポーネント31が上記のようなプランを生成する際には、エージェント知識(図9には図示せず)を参照して、各プランに優先度を設定するようにしてもよい。エージェント知識とは、ユーザにより指定された、例えば、プランを作成する上での条件等であって、処理時間優先、省資源優先等や、プラットフォーム上で利用可能な機能、コンポーネントに関する情報等である。例えば、処理時間優先という条件の下では、モデルプランのうち、できるだけ処理時間の短いプランに優先度を高く設定する。
【0079】
プランナーコンポーネント31により生成された1または複数のプランをプラン格納部4に格納すること以外は、第1の実施形態の説明と同様である。
【0080】
このように、プランナーコンポーネントを用いてユーザからの要求に対処するための複数のプランを生成することにより、そのエージェントにで実行可能な対処方法を自動的に生成することができ、より確実にエージェントからの要求に対処できる。すなわち、ユーザからの要求に対する回答がより確実に得ることができる。
【0081】
(第3の実施形態)
上記第2の実施形態では、プランナーコンポーネント31は、プラットフォーム3に備えられている場合について説明した。次に、第3の実施形態では、エージェント2がプランナーコンポーネント31を保持し、移動先の情報機器のセキュリティポリシーに合っていれば、このプランナーコンポーネント31を移動先の情報機器にも持ち込むことができる場合について説明する。
【0082】
図10は、第3の実施形態に係る情報処理システムの機能構成を示したものである。なお、図10において、図1と同一部分には同一符号を付し、異なる部分について説明する。すなわち、情報機器1のエージェント2は、プランナーコンポーネント41を保持していて、このプランナーコンポーネント41にて生成された1または複数のプランがプラン格納部4に格納されるようになっている。
【0083】
プランナーコンポーネント41は、第2の実施形態で説明したプランナーコンポーネント31と同様である。
【0084】
プランナーコンポーネント41も他のコンポーネントと同様、図5に示すような認証情報が認証情報管理部42に格納されている。
【0085】
第3の実施形態の場合、移動先の情報機器(例えば、ここでは、情報機器21)のセキュリティポリシーにおいて、例えば、図11に示すように、権限基準が「プランを生成する(プランナー)」なるコンポーネントの持ち込みが許可されているときには、図7に示したようにして、エージェント2は、プランナーコンポーネント41を保持したまま、情報機器21に移動することができる。
【0086】
エージェント2がプランナーコンポーネント41を移動先の情報機器21へ持ち込むことが可能になれば、エージェント2は、移動先の情報機器21において、当該エージェント対応に許可されたコンポーネントが備えられて入れば、そのコンポーネントを用いた新たなプランを生成することも可能である。
【0087】
(第4の実施形態)
例えば、図9、図10に示したような構成において、エージェント2の他の移動動作について具体的に説明する。
【0088】
例えば、エージェント2のエージェント識別情報が「EG2/def」であり、プランナーコンポーネント41にて上記第1および第2のプランが生成されて、プラン格納部4に格納されているとする。また、エージェント2は、「V3」で認証された「アドレス帳を参照する」という権限基準のコンポーネントと、「V2」で認証された「ユーザへの問い合わせを行う」という権限基準のコンポーネントと、「V1」で認証された「電話をかける」という権限基準のコンポーネントとを保持しているとする。
【0089】
この場合、情報機器21のセキュリティポリシーによれば(図11参照)、当該エージェント2には、「V2」で認証された「ユーザへの問い合わせを行う」という権限基準のコンポーネントの持ち込み(実行)が許可されている。このとき、図8の処理により、エージェント保持コンポーネントチェック部13は、エージェント2の保持する上記4つのコンポーネントのうち、上記エージェント識別情報「EG2/def」対応のセキュリティポリシーに違反する「アドレス帳を参照する」という権限基準のコンポーネントと、「電話をかける」という権限基準のコンポーネントを削除する。
【0090】
この場合、図7のステップS15のチェックにおいて、「アドレス帳を参照する」という権限基準のコンポーネントと、「電話をかける」という権限基準のコンポーネントとが削除されると、現在のプラン(上記第1のプラン)は、実行不可能であると判断される。そこで、ステップS16では、プラン選択部32は、プラン格納部4に格納されている他のプランであって、現在残っているコンポーネントのみで実行可能なプラン、すなわち、上記第2のプランを選択する。
【0091】
その後、図7のステップS17において、エージェント2は、「ユーザへの問い合わせを行う」という権限基準のコンポーネントを保持して状態で、情報機器21へ移動する。
【0092】
このとき、情報機器21のプラットフォーム22には、エージェント識別情報「EG2/def」対応のセキュリティポリシーに適合した、「V1」で認証された「アドレス帳を参照する」という権限基準のコンポーネントが備えられていたとする。この場合、情報機器21に移動したエージェント2のプラン選択部32は、プラットフォーム22から、「V1」で認証された「アドレス帳を参照する」という権限基準のコンポーネントの存在する旨を通知を受けると、現在のプランより優先度の高い上記第1のプランの実行が可能であるので、上記第1のプランを選択し直す。
【0093】
エージェント2は、移動先の情報機器21に存在する「アドレス帳を参照する」という権限基準のコンポーネントを用いて上記第1のプランを実行する。
【0094】
もちろん、移動先の情報機器21に、上記したように、プランを選択し直すようなコンポーネントが存在しないときは、先に選択した第2のプランを実行することになる。
【0095】
このように、エージェント2が移動先の情報機器のセキュリティポリシーに適合するようなコンポーネントを保持していないとき、移動先の情報機器に、当該エージェント対応のセキュリティポリシーに適合したコンポーネントが存在するとき、そのコンポーネントを用いることにより、より優先度の高いプランを実行することができるのであれば、移動先でプランを選択し直すこともできる。
【0096】
上記第1〜第4の実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、DVD、CD−ROM、フロッピディスク、個体メモリ、光ディスクなどの記録媒体に格納して頒布することもできる。
【0097】
なお、本発明は、上記実施形態に限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で種々に変形することが可能である。さらに、上記実施形態には種々の段階の発明は含まれており、開示される複数の構成用件における適宜な組み合わせにより、種々の発明が抽出され得る。例えば、実施形態に示される全構成要件から幾つかの構成要件が削除されても、発明が解決しようとする課題の欄で述べた課題(の少なくとも1つ)が解決でき、発明の効果の欄で述べられている効果(のなくとも1つ)が得られる場合には、この構成要件が削除された構成が発明として抽出され得る。
【0098】
また、本発明の上記手法は、上記エージェントシステムに限らず、例えば、Java(登録商標)アプレットをダウンロードする際など、ある情報機器から他の情報機器へプログラムを移動させて、当該他の情報機器上で動作させる場合にも適用可能である。
【0099】
【発明の効果】
以上説明したように、本発明によれば、エージェントが機器間を移動する際には、エージェントの行う動作を移動先の情報機器に当該エージェント対応に予め設定された制限の範囲内で柔軟に変更することのできる。
【図面の簡単な説明】
【図1】従来例を説明するための図で、エージェントが動作する情報機器の機能構成例を示した図。
【図2】本発明の第1の実施形態に係る情報処理システムの機能構成を示した図。
【図3】セキュリティポリシーの具体例を示した図。
【図4】図2の情報機器1の構成をより詳細に示した図。
【図5】各コンポーネントの持つ認証情報の格納例を示した図。
【図6】エージェントが情報機器1から情報機器21へ移動する際に、情報機器21が情報機器1からのエージェント移動を受け付けるための情報機器1と情報機器21との間の前処理を説明するためのフローチャート。
【図7】エージェントが情報機器1から情報機器21へ移動する際の処理動作を説明するためのフローチャート。
【図8】図7のステップS12〜ステップS14のエージェント保持コンポーネントチェック部13の処理動作についてより詳細に説明するためのフローチャート。
【図9】本発明の第2の実施形態に係る情報処理システムの機能構成を示したもので、プラットフォームにプランナーコンポーネントが備えられている場合を示した図。
【図10】本発明の第3の実施形態に係る情報処理システムの機能構成を示したもので、エージェントがプランナーコンポーネントを保持する場合を示した図。
【図11】エージェントがプランナーコンポーネントを保持する場合のセキュリティポリシーの具体例を示した図。
【符号の説明】
1、21…情報機器
2…エージェント
3…プラットフォーム
4…プラン格納部
5…コンポーネント
6…認証情報格納部
11…移動コンポーネント
12…セキュリティポリシー管理部
13…エージェント保持コンポーネントチェック部
14…エージェント移動実現部
15…セキュリティポリシー格納部
16…認証情報照合部
22…プラットフォーム
23…エージェント移動受け入れ部
24…セキュリティポリシー登録部
26…セキュリティポリシー格納部
31、41…プランナーコンポーネント
32…プラン選択部
42…認証情報管理部

Claims (9)

  1. ネットワークに接続された複数の情報処理装置上で、ユーザからの要求に対処するための処理を実行させる複数のプログラムのそれぞれを複数のコンポーネントとして保持するとともに、前記複数のコンポーネントのうちの一部のコンポーネント群をそれぞれ用いた前記要求に対する複数の対処方法を保持するエージェントを動作させて、前記複数の対処方法のうちの任意の対処方法の処理を、前記コンポーネント群を用いて実行するための情報処理方法であって、
    前記複数の情報処理装置のそれぞれは、該情報処理装置に移動して動作する前記エージェントが該情報処理装置に持ち込み可能なコンポーネントを定めた制限情報を記憶し、
    前記エージェントが前記処理の実行に当たって前記複数の情報処理装置のうちの1つである第1の情報処理装置から前記複数の情報処理装置のうちの他の情報処理装置としての第2の情報処理装置へ移動する際には、前記第1の情報処理装置は、前記第2の情報処理装置から該エージェント対応の前記制限情報を受信し、この制限情報に基づき、該エージェントが保持する前記複数のコンポーネントの中から当該第2の情報処理装置に持ち込み可能な少なくとも1つのコンポーネントを選択し、前記複数のコンポーネントのうちの該選択されたコンポーネントを保持したエージェントを当該第2の情報処理装置へ移動させることを特徴とする情報処理方法。
  2. 前記エージェントは、前記選択されたコンポーネントのみでは、前記複数の対処方法のうちの第1の対処方法の処理を実行することができないとき、前記複数の対象方法のうち、前記選択されたコンポーネントを用いて実行可能な第2の対処方法を選択し、当該第2の対処方法の処理を前記第2の情報処理装置上で実行することを特徴とする請求項記載の情報処理方法。
  3. 前記コンポーネントの制限対象として、該コンポーネントの作成元、認証元、性能、品質、該コンポーネントが行う処理内容があり、前記制限情報は、前記エージェントが、前記第2の情報処理装置に持ち込み可能なコンポーネントの作成元、認証元、性能、品質、該コンポーネントが行う処理内容のうちの少なくとも1つを特定したものであることを特徴とする請求項記載の情報処理方法。
  4. 前記エージェントは、前記複数の対処方法のなかから、前記選択されたコンポーネントを用いて実行可能な対処方法を選択することを特徴とする請求項1記載の情報処理方法。
  5. ユーザからの要求に対処するための処理を実行させる複数のプログラムのそれぞれを複数のコンポーネントとして保持するとともに、前記複数のコンポーネントのうちの一部のコンポーネント群をそれぞれ用いた前記要求に対する複数の対処方法を保持するエージェントと、当該エージェントが動作する環境を有する情報処理装置であって、
    自装置とネットワークで接続された他の情報処理装置が記憶する、当該エージェントが当該他の情報処理装置に持ち込み可能なコンポーネントを定めた制限情報を受信する手段と、
    前記受信した制限情報に基づき、前記エージェントが保持する複数のコンポーネントの中から前記他の情報処理装置に持ち込み可能な少なくとも1つのコンポーネントを選択する手段と、
    前記複数のコンポーネントのうちの選択されたコンポーネントを保持した前記エージェントを当該他の情報処理装置へ移動させる手段と、
    を具備したことを特徴とする情報処理装置。
  6. 前記エージェントは、前記選択されたコンポーネントのみでは、前記複数の対処方法のうちの第1の対処方法の処理を実行することができないとき、前記複数の対処方法のうち 前記選択されたコンポーネントを用いて実行可能な第2の対処方法を選択する手段を備え、当該第2の対処方法の処理を前記他の情報処理装置上で実行することを特徴とする請求項記載の情報処理装置。
  7. 前記コンポーネントの制限対象として、該コンポーネントの作成元、認証元、性能、品質、該コンポーネントが行う処理内容があり、前記制限情報は、前記エージェントが、前記他の情報処理装置に持ち込み可能なコンポーネントの作成元、認証元、性能、品質、該コンポーネントが行う処理内容のうちの少なくとも1つを特定したものであることを特徴とする請求項記載の情報処理装置。
  8. 前記エージェントは、前記複数の対処方法のうち、前記選択されたコンポーネントを用いて実行可能な対処方法を選択する手段を備えたことを特徴とする請求項5記載の情報処理方法。
  9. ユーザからの要求に対処するための処理を実行させる複数のプログラムのそれぞれを複数のコンポーネントとして保持するとともに、前記複数のコンポーネント群の一部のコンポーネント群をそれぞれ用いた前記要求に対する複数の対処方法を保持するエージェントが動作する環境を有するコンピュータに、
    当該コンピュータにネットワークで接続された他のコンピュータが記憶する、前記エージェントが当該他のコンピュータに持ち込み可能なコンポーネントを定めた制限情報を受信するステップと
    前記受信した制限情報に基づき、前記エージェントが保持する複数のコンポーネントの中から前記他のコンピュータに持ち込み可能な少なくとも1つのコンポーネントを選択するステップと、
    前記複数のコンポーネントのうちの選択されたコンポーネントを保持した前記エージェントを当該他のコンピュータへ移動させるステップと、
    を実行させるプログラム。
JP2001230309A 2001-07-30 2001-07-30 情報処理方法、情報処理装置及びプログラム Expired - Fee Related JP3772102B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2001230309A JP3772102B2 (ja) 2001-07-30 2001-07-30 情報処理方法、情報処理装置及びプログラム
US10/206,970 US7370334B2 (en) 2001-07-30 2002-07-30 Adjustable mobile agent
US12/056,966 US20080183797A1 (en) 2001-07-30 2008-03-27 Information Processing Method, Information Processing Apparatus, and Program Product

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001230309A JP3772102B2 (ja) 2001-07-30 2001-07-30 情報処理方法、情報処理装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2003044299A JP2003044299A (ja) 2003-02-14
JP3772102B2 true JP3772102B2 (ja) 2006-05-10

Family

ID=19062539

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001230309A Expired - Fee Related JP3772102B2 (ja) 2001-07-30 2001-07-30 情報処理方法、情報処理装置及びプログラム

Country Status (2)

Country Link
US (2) US7370334B2 (ja)
JP (1) JP3772102B2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8108455B2 (en) * 2002-10-31 2012-01-31 Oracle America, Inc. Mobile agents in peer-to-peer networks
US20050273668A1 (en) * 2004-05-20 2005-12-08 Richard Manning Dynamic and distributed managed edge computing (MEC) framework
US8099484B2 (en) * 2006-06-27 2012-01-17 Computer Associates Think, Inc. Using mobile agents to perform operations of an information life-cycle management system
US8984579B2 (en) * 2006-09-19 2015-03-17 The Innovation Science Fund I, LLC Evaluation systems and methods for coordinating software agents
US8627402B2 (en) 2006-09-19 2014-01-07 The Invention Science Fund I, Llc Evaluation systems and methods for coordinating software agents
US20090235191A1 (en) * 2008-03-11 2009-09-17 Garbow Zachary A Method for Accessing a Secondary Virtual Environment from Within a Primary Virtual Environment
JPWO2013111532A1 (ja) * 2012-01-25 2015-05-11 日本電気株式会社 管理システム、管理方法およびプログラム
US11461848B1 (en) 2015-01-14 2022-10-04 Alchemy Logic Systems, Inc. Methods of obtaining high accuracy impairment ratings and to assist data integrity in the impairment rating process

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US52908A (en) * 1866-02-27 Improved knuckle-joint
US6148327A (en) * 1996-11-05 2000-11-14 Lockheed Martin Corp. Mobile agent docking arrangement for enhancing agent capabilities
US6233601B1 (en) * 1996-11-14 2001-05-15 Mitsubishi Electric Research Laboratories, Inc. Itinerary based agent mobility including mobility of executable code
JP3529588B2 (ja) * 1997-05-30 2004-05-24 インターナショナル・ビジネス・マシーンズ・コーポレーション 計算機ネットワーク・システム、計算機、一時保管用計算機及びこれらにおける方法
JP3845497B2 (ja) * 1997-07-29 2006-11-15 インターナショナル・ビジネス・マシーンズ・コーポレーション コンピュータ・システム
JP3688471B2 (ja) 1998-07-10 2005-08-31 株式会社東芝 エージェントシステム、情報処理方法及び情報処理用ソフトウェアを記録した記録媒体
US6477563B1 (en) * 1998-04-13 2002-11-05 Kabushiki Kaisha Toshiba Agent system and information processing method for same
US6334146B1 (en) * 1998-06-05 2001-12-25 I2 Technologies Us, Inc. System and method for remotely accessing data
US6496871B1 (en) * 1998-06-30 2002-12-17 Nec Research Institute, Inc. Distributed agent software system and method having enhanced process mobility and communication in a computer network
US20020062334A1 (en) * 1998-08-19 2002-05-23 Qiming Chen Dynamic agents for dynamic service provision
US6279030B1 (en) * 1998-11-12 2001-08-21 International Business Machines Corporation Dynamic JAVA™ class selection and download based on changeable attributes
US6330588B1 (en) * 1998-12-21 2001-12-11 Philips Electronics North America Corporation Verification of software agents and agent activities
EP1024427B1 (en) * 1999-01-29 2008-02-27 Sony Deutschland GmbH Mobile agent system and method for controlling a mobile agent system
WO2001013224A2 (de) * 1999-08-18 2001-02-22 Siemens Aktiengesellschaft Agentensystem, computernetzwerk und verfahren zum laden eines agentensystems von einem host-computer auf einen client-computer eines computernetzwerkes
JP2002140194A (ja) 2000-10-31 2002-05-17 Toshiba Corp 情報処理方法および情報処理装置およびエージェントシステム
US7080159B2 (en) * 2000-12-15 2006-07-18 Ntt Docomo, Inc. Method and system for effecting migration of application among heterogeneous devices
US7861252B2 (en) * 2001-03-21 2010-12-28 Andrzej Uszok Intelligent software agent system architecture
US7010810B2 (en) * 2001-03-29 2006-03-07 Litton Industries, Inc. Method and apparatus for providing a software agent at a destination host
US7082604B2 (en) * 2001-04-20 2006-07-25 Mobile Agent Technologies, Incorporated Method and apparatus for breaking down computing tasks across a network of heterogeneous computer for parallel execution by utilizing autonomous mobile agents
US20030204644A1 (en) * 2002-04-29 2003-10-30 International Business Machines Corporation System and method for developing, deploying, and debugging software agents
US20040059798A1 (en) * 2002-09-24 2004-03-25 Roch Glitho Adaptive mobile agents

Also Published As

Publication number Publication date
US20080183797A1 (en) 2008-07-31
JP2003044299A (ja) 2003-02-14
US7370334B2 (en) 2008-05-06
US20030023667A1 (en) 2003-01-30

Similar Documents

Publication Publication Date Title
US20080183797A1 (en) Information Processing Method, Information Processing Apparatus, and Program Product
JP4507104B2 (ja) 情報処理装置、通信制御方法および通信制御用プログラム
US20180198829A1 (en) Management of application access to directories by a hosted directory service
US7757296B2 (en) Method of managing software components that are integrated into an embedded system
US10331599B2 (en) Employing session level restrictions to limit access to a redirected interface of a composite device
CN104980926B (zh) 移动终端的远程控制方法及装置
US8855583B2 (en) Communication system, communication terminal, server, communication method to be used therein and program therefor
JP2007511923A (ja) 無線情報装置をカスタマサポートサービスにアクセス可能にする方法
WO2009021412A1 (fr) Procédé, dispositif et système de routage
CN112395107A (zh) 税控设备控制的方法、装置、存储介质及电子设备
US8280909B2 (en) Distributed database system and retrieval server and retrieval method for the same
US20090323653A1 (en) Communication service support device, method and program
US9363290B2 (en) Access control information generating system
JP4305146B2 (ja) 通信制御装置、アプリケーションサーバ、およびプログラム
KR100778749B1 (ko) 컴퓨터 단말기의 보안 장치 및 상기 보안 장치의 동작 방법
US11068613B2 (en) Differentiating and managing identical USB devices
CN113691539A (zh) 企业内部统一功能权限管理方法及系统
JP4072375B2 (ja) 文書管理サーバ、文書管理サーバの制御方法及びプログラム
JP2004302682A (ja) ダウンロード制御方法及びダウンロード制御装置及びダウンロード制御プログラム
US20240028754A1 (en) Sharing secured files among applications using an operating system framework
JP2000029847A (ja) エージェントシステム、情報処理方法及び情報処理用ソフトウェアを記録した記録媒体
JP7239974B2 (ja) 端末認証管理システムおよびその方法、およびそのプログラム
JP6953783B2 (ja) 無線アクセス装置、無線アクセス方法、およびプログラム
EP3449601B1 (en) Configuration data as code
WO2006059786A1 (ja) アプリケーション競合管理システム及びその方法並びにそれを用いた情報処理端末

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060116

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060207

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060213

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100217

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees