JP3790123B2 - サービス機能安全導入方法及びネットワークシステム並びにサービス機能安全導入用プログラム及びその記録媒体 - Google Patents
サービス機能安全導入方法及びネットワークシステム並びにサービス機能安全導入用プログラム及びその記録媒体 Download PDFInfo
- Publication number
- JP3790123B2 JP3790123B2 JP2001139450A JP2001139450A JP3790123B2 JP 3790123 B2 JP3790123 B2 JP 3790123B2 JP 2001139450 A JP2001139450 A JP 2001139450A JP 2001139450 A JP2001139450 A JP 2001139450A JP 3790123 B2 JP3790123 B2 JP 3790123B2
- Authority
- JP
- Japan
- Prior art keywords
- service
- program module
- zone
- information
- zone management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Stored Programmes (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
【発明の属する技術分野】
本発明は、データネットワークサービスを提供するネットワーク装置に対して、新しいサービスを提供するプログラムモジュールを動的に導入し、ネットワーク装置の処理内容をサービス利用者の要求に応じて変更する技術に関し、特に、ネットワーク装置にサービス機能を安全に導入するサービス機能安全導入方法及びネットワークシステム並びにサービス機能安全導入用プログラム及びその記録媒体に関するものである。
【0002】
【従来の技術】
データネットワークサービスを提供するネットワーク装置に、新しいサービスを導入する場合、現在はネットワーク装置ファームウェアをアップグレードする方法が一般的である。このアプローチには、作業に係わるコスト、時間が多くかかる、また、異種の装置に対するファームウェアの冗長開発が必要になるという問題点がある。
【0003】
これらの問題点を解決するため、「アクティブネットワーク」と呼ばれる新しい技術分野に関する検討が行われている。この検討では、サービス機能を提供するプログラムモジュールをネットワーク装置上で動作させるための実行環境を、ファームウェア上に構築し、その上に、短時間でプログラムモジュールを配置させるための機構を構築することで、サービス導入の迅速化を図っている。「アクティブネットワーク」により、ネットワーク装置は活性化され、これまで端末で行うものと考えられていたデータ処理機能は、今後、ネットワークサービスとして提供されるものも多く出現すると予想される。
【0004】
前記「アクティブネットワーク」技術は以下の3つの領域に分類される。
【0005】
1)アクティブパケット:「インバンドアプローチ」と呼ばれるもので、小規模なプログラムコードをパケットヘッダに埋め込み、このパケットが通過する際にネットワーク装置でこのプログラムコードが実行される。このアプローチは、ネットワーク装置で動作させるプログラムコードを容易に変更可能なため、サービス追加、変更の柔軟性と拡張性に優れる。
【0006】
2)アクティブノード:「アウトオブバンドアプローチ」と呼ばれるもので、大規模なプログラムコードを、前もってネットワーク装置に配置しておき、ネットワーク装置を通過するパケットが、ヘッダに埋め込まれたサービス識別子情報を基にこれらのコードを動作させてサービスを実行する。このアプローチは、サービス内容を複雑化できるプログラムコードのセキュリティ検査を予め実行できる等の長所がある。
【0007】
3)アクティブパケットアンドノード:前記1)の領域と前記2)の領域の混合アプローチで、両方の長所を同時に達成させようとするものである。
【0008】
【発明が解決しようとする課題】
前記従来の技術では、「アクティブネットワーク」技術を適用したネットワーク装置をインターネットサービス等の広域ネットワークサービスヘ展開しようとする際に、異なるサービス提供者(開発者)が所有するネットワーク装置に対して、どのようにプログラムモジュールを導入するかについての検討は行われていない。広域ネットワークサービスは多くのサービス提供者から構成されており、各サービス提供者は所有するネットワーク装置の管理に関する独自のポリシー(管理指針)を持っている。
【0009】
従来の技術におけるプログラムモジュール導入法は、すべてのサービス提供者が統一的なポリシーや制限を共有している場合には利用可能であるが、異なるポリシーを持っている場合には、プログラムモジュールの導入に伴う既存利用者や既存サービスヘの安全性を確保するため、サービス提供者のポリシーとプログラムモジュールの仕様との調整が必要になる。
【0010】
本発明の目的は、異なるポリシーを持っているサービス提供者が所有するネットワーク装置に対するプログラムモジュールの導入に伴う、サービス提供者のポリシーとプログラムモジュールの仕様との調整法を確立することが可能な技術を提供することにある。
【0011】
本発明の前記ならびにその他の目的と新規な特徴は、本明細書の記述及び添付図面によって明らかにする。
【0012】
【課題を解決するための手段】
本願において開示される発明のうち代表的なものの概要を簡単に説明すれば以下のとおりである。
【0013】
第1の発明は、同一の管理指針(ポリシー)を持つネットワーク装置の集合に、同一の識別子(ゾーン識別子)が付与されたネットワークにおいて、前記ネットワーク装置にサービス機能を安全に導入するサービス機能安全導入ネットワークシステムにおけるサービス機能安全導入方法であって、前記サービス機能安全導入ネットワークシステムは、前記識別子毎にポリシー管理とサービス機能を実現するプログラムモジュールの管理を行うゾーン管理サーバを具備し、前記ゾーン管理サーバにおいて、前記プログラムモジュールを端末から仕様情報及びサービス参加領域情報と共に受信すると、前記サービス参加領域内の全ゾーン管理サーバに前記仕様情報を送信するステップと、送信したゾーン管理サーバからプログラムモジュール導入の受け入れ可否情報を受信するステップと、全てのゾーン管理サーバが前記プログラムモジュール導入の受け入れが可能であれば、前記プログラムモジュールを全てのゾーン管理サーバに分配するステップと、前記プログラムモジュールが分配された後に、前記プログラムモジュールを適切なネットワーク装置に導入するステップと、
全てのゾーン管理サーバが前記プログラムモジュール導入の受け入れが可能であるのでなければ、エラーメッセージを前記端末に送信するステップと、を有するものである。
【0014】
第2の発明は、前記第1の発明のサービス機能安全導入方法において、前記ポリシーを表現する情報はセキュリティ、リソース、課金の3つのグループに分類されているものである。
【0015】
第3の発明は、前記第1又は第2の発明のサービス機能安全導入方法において、前記ゾーン管理サーバが、端末からサービス参加領域情報と共に共通ポリシー情報取得要求を受信すると、前記サービス参加領域情報に共通なポリシー情報を取得して前記端末に送信するステップを有するものである。
【0016】
第4の発明は、前記第1乃至第3の発明のうちいずれか1つのサービス機能安全導入方法において、前記ゾーン管理サーバが、端末からプログラムモジュールの仕様情報と共にサービス参加領域情報取得要求を受信すると、仕様情報を受け入れ可能な全てのサービス参加領域情報を取得して前記端末に送信するステップを有するものである。
【0029】
すなわち、本発明では、同一のポリシーをもったネットワークの領域を「ゾーン」と名づけ、各「ゾーン」内のネットワーク装置は同一の識別子が付与され、管理される。一般的に、一つの「ゾーン」は一つのサービス提供者の管理範囲と一致することが多い。
【0030】
また、各「ゾーン」のポリシー管理を行うホストとして「ゾーンマネージャ」を導入する。「ゾーンマネージャ」は「ゾーン」内のネットワーク装置に関する全てのポリシーに関する情報を管理し、「ゾーン」の代表者として、他の「ゾーン」とのポリシーの調整やサービス機能を提供するプログラムモジュールの管理を行う。
【0031】
また、「ゾーンマネージャ」によって管理されるポリシー情報を、“セキュリティ”、“リソース”、“課金”の3つのグループに分類する。
【0032】
セキュリティポリシーは、プログラムモジュールをネットワーク装置に導入する際の既存利用者や既存サービスヘの“脅威”を最小限に抑えるために、各「ゾーン」に課された制限を表現する。リソースポリシーは、導入されるプログラムモジュールが、同一ネットワーク装置に存在する他のプログラムモジュールの提供機能やネットワーク装置が持つパケット転送などの基本機能の動作を妨げないようにするため、導入されるプログラムモジュールが使用するネットワーク装置のリソースを、ネットワーク装置が予め割り当てるための制限を表現する。課金ポリシーは、プログラムモジュールの動作に係わる、サービス利用者からサービス提供者への支払い額の制限を表現する。
【0033】
また、本発明では、サービス開発者が作成したプログラムモジュールを、サービス利用者がゾーンマネージャに依頼し、サービスを提供する全ての「ゾーン」の「ゾーンマネージャ」が連携して、適切なネットワーク装置へ導入するための処理手順を定義する。
【0034】
サービス利用者がプログラムモジュールをネットワーク装置に導入する際には、最初に、サービス利用代表端末を通して、自分が所属する「ゾーン」の「ゾーンマネージャ」に対して、プログラムモジュールをプログラムモジュールの仕様情報と共に送信する。送信された主「ゾーンマネージャ」は、仕様情報を全てのサービス提供「ゾーン」の従「ゾーンマネージャ」に送信することで、前記で示した3つのグループのポリシー情報との調整を行う。
【0035】
調整に失敗が発生した場合は、主「ゾーンマネージャ」が、サービス利用代表端末に対して、プログラム仕様が全てのポリシーに合致するようにプログラムモジュールを変更するか、又はプログラムモジュールを分配する「ゾーン」を変更するように要求する。主「ゾーンマネージャ」が全ての従「ゾーンマネージャ」との調整に成功すると、プログラムモジュールは直ちに従「ゾーンマネージャ」に分配され、次に、従「ゾーンマネージャ」は適切なネットワーク装置にそれらを導入する。
【0036】
また、サービス開発者が、幾つかの「ゾーン」の共通ポリシーを問い合わせることを可能にする方法を提供する。サービス開発者は、サービス開発代表端末を通して「ゾーン」識別子の集合をパラメータとして主「ゾーンマネージャ」に問い合わせを行うと、主「ゾーンマネージャ」は、識別子に対応した従「ゾーンマネージャ」と連携して、共通ポリシーを計算して、サービス開発代表端末を通してサービス開発者に返答する。この情報を基に、サービス開発者はそれらの「ゾーン」で有効性が保証されるプログラムモジュールを作成することが可能となる。
【0037】
また、本発明では、サービス利用者が、プログラムモジュールが導入可能な最大領域(ゾーン識別子セット)を問い合わせることを可能にする方法を提供する。
【0038】
サービス利用者は、サービス利用代表端末を通して、プログラムモジュール仕様をパラメータとして主「ゾーンマネージャ」に問い合わせを行うと、主「ゾーンマネージャ」は、他の全ての「ゾーンマネージャ」と連携して、この仕様を受け入れる全ての「ゾーン」識別子のリストをサービス利用代表端末を通してサービス利用者に返答する。このリストを基に、サービス利用者はプログラムモジュールを導入すべき領域を判断することができる。
【0039】
以下、本発明について、図面を参照して本発明の実施の形態(実施例)とともに詳細に説明する。
【0040】
【発明の実施の形態】
図1は、本発明の実施形態に係るネットワーク形態の概略構成を示す模式図である。101はゾーン1、102はゾーン2、103はゾーン3であり、3つの異なるネットワークサービス提供者(NSP1)、(NSP2)、(NSP3)によって所有されているネットワークを示している。ゾーンは同一のポリシーを持ったネットワーク領域を表すため、通常は、1つのサービス提供者が所有するネットワーク装置には同じポリシーが適用されることが多く、図1に示すように、各ゾーンはネットワークサービス提供者の所有領域と一致することが多い。104、105、106はゾーンマネージャであり、それぞれのゾーンの代表としての役割を果たす。107、108はルータであり、ゾーン101の中に存在し、109、110、111はルータであり、ゾーン102の中に存在し、112、113、114はルータであり、ゾーン103に存在する。115はサービス利用代表端末であり、サービス機能を提供するプログラムモジュールを前記で示すルータ等のネットワーク装置に導入する際に用いられる端末である。116はサービス開発代表端末であり、プログラムモジュール開発を行う端末である。
【0041】
図2は、図1のネットワーク形態で用いられるシーケンス例を示したものである。本シーケンスでは、サービス利用代表端末115は、ゾーン102とゾーン103のネットワーク装置にプログラムモジュールを導入しようとしている。サービス利用代表端末115は、最初に、プログラムモジュールをその仕様情報と共に、ゾーンマネージャ104にサービス導入要求メッセージとして送信する(s201)。
【0042】
ゾーンマネージャ104は、次に、ゾーンマネージャ105、ゾーンマネージャ106に対して、仕様情報と共にサービス導入要求を転送する(s202、s204)。図2では、両方のゾーンマネージャから成功通知が返信されており(s203、s205)、ゾーンマネージャ104は、次に、サービス分配要求メッセージとして、両方のゾーンマネージャに対してプログラムモジュールを分配する(s206、s209)。ゾーンマネージャ105、ゾーンマネージャ106は、サービス分配要求メッセージを受信すると、必要なネットワーク装置にプログラムモジュールを導入し(s207、s210)、ゾーンマネージャ104に成功通知を返信する(s208、s211)。最後に、ゾーンマネージャ104は、導入の成功をサービス利用代表端末115に通知する(s212)。
【0043】
図3は、図2のシーケンスを実行するためのゾーンマネージャ104の処理フローを示すフローチャートである。
【0044】
ゾーンマネージャ104が、サービス導入要求としてプログラムモジュールをその仕様情報と共に受信する(s301)と、仕様情報から宛先ゾーン識別子を抽出する(s302)。次に、ゾーン識別子が空でなければ(s303)、宛先ゾーン識別子のゾーンマネージャと接続して(s304)、その仕様情報を送信する(s305)。仕様情報が宛先ゾーンのゾーンマネージャが管理するポリシーに従う場合は、宛先ゾーンのゾーンマネージャからは成功通知が返信(受信)され(s306)、ゾーンマネージャ1は次の宛先ゾーンのゾーンマネージャに接続して、宛先ゾーンの数だけ同様の処理を繰り返す。
【0045】
宛先ゾーンのゾーンマネージャから失敗通知が返信された場合は、エラーメッセージをサービス利用代表端末に送信し(s307)、本処理は終了する。また、ゾーンマネージャ104が全ての宛先ゾーンのゾーンマネージャから成功通知を受信すると、全ての宛先ゾーンのゾーンマネージャにプログラムモジュールを分配し(s308)、本処理は終了する。
【0046】
図4は、図2に示すシーケンスの中で、ゾーンマネージャ105、ゾーンマネージャ106がゾーンマネージャ104からサービス導入要求を受信した後、要求を受け入れるかどうか判断する際に使われる属性値の例を示している。
【0047】
図4に示す表401は、サービス導入要求受信側のゾーンマネージャが利用するポリシーの記述内容を示し、表402は、サービス導入要求送信側のゾーンマネージャが利用するプログラムモジュールの仕様内容を示している。
【0048】
本実施形態では、ポリシーの記述内容は、セキュリティ、リソース、課金の3つの主グループに分類される。
【0049】
本実施形態では、セキュリティポリシーは4つの情報を表す。「受入開発者識別子」は、そのゾーンが信頼を置く開発者を示す。このリストに載っていない開発者によって作成されたプログラムモジュールは、受入を拒否される。
【0050】
「ゾーン同盟」は、ゾーンマネージャがお互いにプログラムモジュールをやり取りするための相互同盟を結んでいるゾーングループを示す。このリストに載っているゾーンからの分配されたプログラムモジュールのみが受け入れられる。「モジュール間コミュニケーション」は、同じネットワーク装置に存在するプログラムモジュール間で協調動作を行うことが許可されているかどうかを示す、“OK”または“NG”の属性を示す。
【0051】
「トラフィックジェネレーション」は、プログラムモジュールが、受信するトラフィックに加えて、新たなトラフィックを自ら作り出すことが許可されているかどうかを示す、“OK”または“NG”の属性を示す。
【0052】
本実施形態では、リソースポリシーは、ネットワーク装置のリソースに関する、3つのプログラムモジュールが使用可能な上限値を表す。「モジュールサイズ限度」は、そのゾーンで受け入れられる最大のプログラムモジュールサイズを示す。「時間限度」は、ゾーン内にプログラムモジュールが生存できる最大長を示す。「帯域限度」は、各プログラムモジュールが使うことができるネットワーク帯域の最大量を示す。最後に、課金ポリシーは、プログラムモジュールが動作するために必要な料金情報を示す。
【0053】
本実施形態では、課金ポリシーは、プログラムモジュールがゾーン内のネットワーク装置に導入される際に支払われる「基本料金」と、導入されたプログラムモジュールが動作する際に、導入するネットワーク装置数分支払われる「利用料金」とから成る。
【0054】
本実施形態では、プログラムモジュール仕様の記述内容は、ポリシーの記述内容と同一フォーマットであり、各々の属性値が1対1で比較可能となっている。プログラムモジュール仕様の記述内容は、ポリシーの記述内容と同様にセキュリティ、リソース、課金の3つの主グループに分類され、ポリシーの記述内容の各々の属性に対応する属性を持つ。
【0055】
「開発者識別子」は、プログラムモジュールの開発者を表す。「所有者ゾーン」は、サービス利用者が所属するゾーン情報を示す。「モジュール間コミュニケーション」と「トラフィックジェネレーション」は、そのプログラムモジュールによって各々の機能が要求されるかどうかを示す、“要求”または“非要求”の属性を表す。「モジュールサイズ」はモジュールのサイズを示し、「要求時間」と「要求帯域」は、各々、プログラムモジュールがサービス機能を実現するために必要な、生存時間とネットワーク帯域に関する最低量を示す。最後に、「最大基本料金」と「最大利用料金」はサービス利用者が支払うことのできる最大料金を示している。
【0056】
ポリシーとプログラムモジュール仕様の各属性値を比較することで、サービス導入要求を受信したゾーンマネージャは、プログラムモジュールを受け入れるかどうかを判断することができる。
【0057】
図5は、ゾーンマネージャが、幾つかのゾーン(ゾーンセット)の共通ポリシーの情報を取得して、サービス開発者に知らせるための処理フローを示すフローチャートである。
【0058】
サービス開発者からサービス開発代表端末を通して、ゾーンセットの情報と共に共通ポリシー情報取得要求を受信すると(s501)、ゾーンマネージャは、図4の表401で示したフォーマットの空のポリシー情報表を生成する(s502)。この表は、指定されたゾーンセットの共通ポリシーを格納するために使用される。
【0059】
次に、ゾーンマネージャは、指定されたゾーンセット情報からゾーン識別子を抽出し(s503)、ゾーンセット情報内のゾーン識別子が空でなければ(s504)、各ゾーン識別子に対応したゾーンマネージャと接続して、各ゾーンのポリシー情報を取得する(s505)。
【0060】
次に、ゾーンマネージャは、取得したポリシー情報の次の(初回は先頭の)属性値を抽出し(s506)、それが空でなければ(s507)、取得したポリシー情報の各属性値は、その時の共通ポリシー情報と比較され(s508)、より厳しい条件だった場合は、その値は共通ポリシー情報に書き込まれる(s509)。全てのゾーンマネージャとの接続が終了すると、その時の共通ポリシー情報を、サービス開発者にサービス開発代表端末を通じて返信する(s510)。
【0061】
図6は、図5の処理フローで生成された共通ポリシー情報の例を示したものである。
【0062】
列601、602、603は、各々ゾーン1(101)、ゾーン2(102)、ゾーン3(103)のポリシーを示している。それらの共通ポリシー情報を列604に示す。共通ポリシー情報の各属性値は、ゾーンセットの中で最も厳しい条件を示しており、この共通ポリシーに従って作成されたプログラムモジュールは、この全てのゾーンセットで受け入れられることが保証される。
【0063】
図7は、ゾーンマネージャが、指定されたプログラムモジュール仕様が受け入れ可能なゾーンセットの情報を取得して、サービス利用代表者に知らせるための処理フローを示すフローチャートである。
【0064】
サービス利用代表者からサービス利用代表端末を通して、プログラムモジュール仕様の情報と共にゾーンセット情報取得要求を受信すると(s701)、ゾーンマネージャは、空のゾーン識別子リストを生成(作成)する(s702)。このリストは、指定されたプログラムモジュールの仕様を受け入れ可能なゾーン識別子情報を格納するために使用される。
【0065】
次に、ゾーンマネージャは、自分が持つ“同盟ゾーンデータベース”からゾーン識別子を取得し(s703)、ゾーン識別子が空でなければ(s704)、各識別子に対応したゾーンマネージャに接続して(s705)、指定されたプログラムモジュールの仕様情報を、ゾーンセット情報取得要求として送信する(s706)。成功通知が返信(受信)された場合は(s707)、そのゾーン識別子がゾーン識別子リストに追加される(s708)。
【0066】
“同盟ゾーンデータベース”のすべてのゾーン識別子に対応したゾーンマネージャと接続が終了すると、ゾーン識別子リストをサービス利用代表者へサービス利用代表端末経由で返信する(s709)。
【0067】
図8は、図7に示す処理フローで生成されたゾーン識別子リストの例を示すものである。
【0068】
列801は、サービス利用者によって指定されたプログラムモジュール仕様を示している。列802,803,804は、指定された仕様が、それぞれゾーン1(101)、ゾーン2(102)、ゾーン3(103)のポリシーと比較して受け入れられるかどうかを示している。結果としては、ゾーン1(101)とゾーン3(103)がゾーン識別子リストに登録される。列801に示す仕様を持ったプログラムモジュールは、ゾーン1(101)、ゾーン3(103)で受け入れられることが保証される。
【0069】
以上、本発明者によってなされた発明を、前記実施形態に基づき具体的に説明したが、本発明は、前記実施形態に限定されるものではなく、その要旨を逸脱しない範囲において種々変更可能であることは勿論である。
【0070】
【発明の効果】
本願において開示される発明のうち代表的なものによって得られる効果を簡潔に説明すれば、以下のとおりである。
【0071】
本発明によれば、様々なサービス機能を提供するプログラムモジュールを、各ネットワーク装置のポリシーを検査した上で、安全に、適切なネットワーク装置へ導入することが可能になる。また、様々なポリシーが存在する環境においても、プログラムモジュールの仕様に合わせたサービス提供領域の確保や、サービス提供領域に合わせたプログラムモジュールの作成が可能となり、サービスの効果的な導入や、プログラムモジュールの迅速な開発が可能となる。
【図面の簡単な説明】
【図1】本発明の実施形態に係るネットワーク形態の概略構成を示す模式図である。
【図2】図1のネットワーク形態で用いられるシーケンス例を示したものである。
【図3】図2のシーケンスを実行するためのゾーンマネージャの処理フローを示すフローチャートである。
【図4】図2に示すシーケンスの中で各ゾーンマネージャからサービス導入要求を受信した後、要求を受け入れるかどうか判断する際に使われる属性値の例を示す図である。
【図5】本実施形態のゾーンマネージャが幾つかのゾーン(ゾーンセット)の共通ポリシーの情報を取得して、サービス開発者に知らせるための処理フローを示すフローチャートである。
【図6】図5の処理フローで生成された共通ポリシー情報の例を示した図である。
【図7】本実施形態のゾーンマネージャが、指定されたプログラムモジュール仕様が受け入れ可能なゾーンセットの情報を取得して、サービス利用代表者に知らせるための処理フローを示すフローチャートである。
【図8】図7に示す処理フローで生成されたゾーン識別子リストの例を示す図である。
【符号の説明】
101…ゾーン1 102…ゾーン2
103…ゾーン3 104、105、106…ゾーンマネージャ
107〜114…ルータ 115…サービス利用代表端末
116…サービス開発代表端末
Claims (13)
- 同一の管理指針(ポリシー)を持つネットワーク装置の集合に、同一の識別子(ゾーン識別子)が付与されたネットワークにおいて、前記ネットワーク装置にサービス機能を安全に導入するサービス機能安全導入ネットワークシステムにおけるサービス機能安全導入方法であって、
前記サービス機能安全導入ネットワークシステムは、前記識別子毎にポリシー管理とサービス機能を実現するプログラムモジュールの管理を行うゾーン管理サーバを具備し、
前記ゾーン管理サーバにおいて、
前記プログラムモジュールを端末から仕様情報及びサービス参加領域情報と共に受信すると、前記サービス参加領域内の全ゾーン管理サーバに前記仕様情報を送信するステップと、
送信したゾーン管理サーバからプログラムモジュール導入の受け入れ可否情報を受信するステップと、
全てのゾーン管理サーバが前記プログラムモジュール導入の受け入れが可能であれば、前記プログラムモジュールを全てのゾーン管理サーバに分配するステップと、
前記プログラムモジュールが分配された後に、前記プログラムモジュールを適切なネットワーク装置に導入するステップと、
全てのゾーン管理サーバが前記プログラムモジュール導入の受け入れが可能であるのでなければ、エラーメッセージを前記端末に送信するステップと、
を有することを特徴とするサービス機能安全導入方法。 - 前記ポリシーを表現する情報はセキュリティ、リソース、課金の3つのグループに分類されていることを特徴とする請求項1に記載のサービス機能安全導入方法。
- 前記ゾーン管理サーバが、端末からサービス参加領域情報と共に共通ポリシー情報取得要求を受信すると、前記サービス参加領域情報に共通なポリシー情報を取得して前記端末に送信するステップを有することを特徴とする請求項1または2に記載のサービス機能安全導入方法。
- 前記ゾーン管理サーバが、端末からプログラムモジュールの仕様情報と共にサービス参加領域情報取得要求を受信すると、仕様情報を受け入れ可能な全てのサービス参加領域情報を取得して前記端末に送信するステップを有することを特徴とする請求項1乃至3のうちいずれか1項に記載のサービス機能安全導入方法。
- 同一の管理指針(ポリシー)を持つネットワーク装置の集合に、同一の識別子(ゾーン識別子)が付与されたネットワークにおいて、前記ネットワーク装置にサービス機能を安全に導入するサービス機能安全導入ネットワークシステムであって、
前記識別子毎にポリシー管理とサービス機能を実現するプログラムモジュールの管理を行うゾーン管理サーバを具備し、
前記ゾーン管理サーバが、
前記プログラムモジュールを端末から仕様情報及びサービス参加領域情報と共に受信すると、前記サービス参加領域内の全ゾーン管理サーバに前記仕様情報を送信する手段と、
送信したゾーン管理サーバからプログラムモジュール導入の受け入れ可否情報を受信する手段と、
全てのゾーン管理サーバが前記プログラムモジュール導入の受け入れが可能であれば、前記プログラムモジュールを全てのゾーン管理サーバに分配する手段と、
前記プログラムモジュールが分配された後に、前記プログラムモジュールを適切なネットワーク装置に導入する手段と、
全てのゾーン管理サーバが前記プログラムモジュール導入の受け入れが可能であるのでなければ、エラーメッセージを前記端末に送信する手段と、
を具備することを特徴とするサービス機能安全導入ネットワークシステム。 - 前記ポリシーを表現する情報はセキュリティ、リソース、課金の3つのグループに分類されていることを特徴とする請求項5に記載のサービス機能安全導入ネ ットワークシステム。
- 前記ゾーン管理サーバが、端末からサービス参加領域情報と共に共通ポリシー情報取得要求を受信すると、前記サービス参加領域情報に共通なポリシー情報を取得して前記端末に送信する手段を具備することを特徴とする請求項5または6に記載のサービス機能安全導入ネットワークシステム。
- 前記ゾーン管理サーバが、端末からプログラムモジュールの仕様情報と共にサービス参加領域情報取得要求を受信すると、仕様情報を受け入れ可能な全てのサービス参加領域情報を取得して前記端末に送信する手段を具備することを特徴とする請求項5乃至7のうちいずれか1項に記載のサービス機能安全導入ネットワークシステム。
- 同一の管理指針(ポリシー)を持つネットワーク装置の集合に、同一の識別子(ゾーン識別子)が付与されたネットワークにおいて、前記ネットワーク装置にサービス機能を安全に導入するサービス機能安全導入ネットワークシステムにおいて、
前記識別子毎にポリシー管理とサービス管理を実現するプログラムモジュールの管理を行うゾーン管理サーバを、
前記プログラムモジュールを端末から仕様情報及びサービス参加領域情報と共に受信すると、前記サービス参加領域内の全ゾーン管理サーバに前記仕様情報を送信する手段と、
送信したゾーン管理サーバからプログラムモジュール導入の受け入れ可否情報を受信する手段と、
全てのゾーン管理サーバが前記プログラムモジュール導入の受け入れが可能であれば、前記プログラムモジュールを全てのゾーン管理サーバに分配する手段と、
前記プログラムモジュールが分配された後に、前記プログラムモジュールを適切なネットワーク装置に導入する手段と、
全てのゾーン管理サーバが前記プログラムモジュール導入の受け入れが可能であるのでなければ、エラーメッセージを前記端末に送信する手段と、
として機能させるためのサービス機能安全導入用プログラム。 - 前記ポリシーを表現する情報はセキュリティ、リソース、課金の3つのグループに分類されていることを特徴とする請求項9に記載のサービス機能安全導入用プログラム。
- 前記ゾーン管理サーバが、端末からサービス参加領域情報と共に共通ポリシー情報取得要求を受信すると、前記サービス参加領域情報に共通なポリシー情報を取得して前記端末に送信する手段として前記ゾーン管理サーバを機能させることを特徴とする請求項9または10に記載のサービス機能安全導入用プログラム。
- 前記ゾーン管理サーバが、端末からプログラムモジュールの仕様情報と共にサービス参加領域情報取得要求を受信すると、仕様情報を受け入れ可能な全てのサービス参加領域情報を取得して前記端末に送信することを特徴とする請求項9乃至11のうちいずれか1項に記載のサービス機能安全導入用プログラム。
- 請求項9乃至12のうちいずれか1項に記載のサービス機能安全導入用プログラムを記録したことを特徴とする記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001139450A JP3790123B2 (ja) | 2001-05-10 | 2001-05-10 | サービス機能安全導入方法及びネットワークシステム並びにサービス機能安全導入用プログラム及びその記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001139450A JP3790123B2 (ja) | 2001-05-10 | 2001-05-10 | サービス機能安全導入方法及びネットワークシステム並びにサービス機能安全導入用プログラム及びその記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002335244A JP2002335244A (ja) | 2002-11-22 |
JP3790123B2 true JP3790123B2 (ja) | 2006-06-28 |
Family
ID=18986225
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001139450A Expired - Fee Related JP3790123B2 (ja) | 2001-05-10 | 2001-05-10 | サービス機能安全導入方法及びネットワークシステム並びにサービス機能安全導入用プログラム及びその記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3790123B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080184277A1 (en) * | 2007-01-26 | 2008-07-31 | Microsoft Corporation | Systems management policy validation, distribution and enactment |
JP4599429B2 (ja) * | 2008-05-13 | 2010-12-15 | 日本電信電話株式会社 | 通信システム及び通信方法 |
US10831550B2 (en) * | 2018-03-27 | 2020-11-10 | Oracle Financial Services Software Limited | Computerized control of execution pipelines |
-
2001
- 2001-05-10 JP JP2001139450A patent/JP3790123B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2002335244A (ja) | 2002-11-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110598394B (zh) | 一种权限验证方法、装置和存储介质 | |
CN110557384B (zh) | 一种基于区块链的物联网管理控制方法 | |
US7171441B2 (en) | Virtual communication channel and virtual private community, and agent collaboration system and agent collaboration method for controlling the same | |
US8935398B2 (en) | Access control in client-server systems | |
US7581012B2 (en) | Virtual communication channel and virtual private community, and agent collaboration system and agent collaboration method for controlling the same | |
CN108134764B (zh) | 一种分布式数据共享交换方法及系统 | |
CN110348242A (zh) | 业务请求处理方法及装置 | |
Fan et al. | Diam-iot: A decentralized identity and access management framework for internet of things | |
CN108876669B (zh) | 应用于多平台教育资源共享的课程公证系统及方法 | |
JPWO2009084601A1 (ja) | アクセス権限管理システム、アクセス権限管理方法及びアクセス権限管理用プログラム | |
CN112702402A (zh) | 基于区块链技术实现政务信息资源共享和交换的系统、方法、装置、处理器及其存储介质 | |
US20060080438A1 (en) | Brokering network resources | |
CN112231721B (zh) | 一种上下文感知的WoT资源可信安全共享方法及系统 | |
US7206850B2 (en) | Communication system, relay device, service providing device, relaying method, service providing method and program product | |
KR101002836B1 (ko) | 이동통신망의 다수 사용자들에게 전자 컨텐츠를 분배하는방법과 그 시스템 | |
CN1601954B (zh) | 不中断服务地横跨安全边界移动主体 | |
CN114338242A (zh) | 一种基于区块链技术的跨域单点登录访问方法及系统 | |
CN100334833C (zh) | 网络上客户端使用服务端资源的方法 | |
CN103069767B (zh) | 交付认证方法 | |
CN102281189A (zh) | 一种基于第三方设备私有属性的业务实现方法及其装置 | |
CN116112506A (zh) | 基于联盟链系统的交易信息处理方法、装置、介质及设备 | |
CN111866993B (zh) | 无线局域网连接管理方法、装置、软件程序及存储介质 | |
JP3790123B2 (ja) | サービス機能安全導入方法及びネットワークシステム並びにサービス機能安全導入用プログラム及びその記録媒体 | |
JPH11234326A (ja) | 情報流通システム | |
US7353405B2 (en) | Method and systems for sharing network access capacities across internet service providers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20050801 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050906 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051104 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060328 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060330 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090407 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100407 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110407 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120407 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130407 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140407 Year of fee payment: 8 |
|
LAPS | Cancellation because of no payment of annual fees |