JP4265413B2 - 仮想私設組織に対するポリシの実施システム及びその方法 - Google Patents

仮想私設組織に対するポリシの実施システム及びその方法 Download PDF

Info

Publication number
JP4265413B2
JP4265413B2 JP2004010622A JP2004010622A JP4265413B2 JP 4265413 B2 JP4265413 B2 JP 4265413B2 JP 2004010622 A JP2004010622 A JP 2004010622A JP 2004010622 A JP2004010622 A JP 2004010622A JP 4265413 B2 JP4265413 B2 JP 4265413B2
Authority
JP
Japan
Prior art keywords
policy
management entity
management
virtual private
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004010622A
Other languages
English (en)
Other versions
JP2005202851A (ja
Inventor
義晴 前野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2004010622A priority Critical patent/JP4265413B2/ja
Priority to US11/037,124 priority patent/US7735115B2/en
Publication of JP2005202851A publication Critical patent/JP2005202851A/ja
Application granted granted Critical
Publication of JP4265413B2 publication Critical patent/JP4265413B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0894Policy-based network configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0896Bandwidth or capacity management, i.e. automatically increasing or decreasing capacities
    • H04L41/0897Bandwidth or capacity management, i.e. automatically increasing or decreasing capacities by horizontal or vertical scaling of resources, or by migrating entities, e.g. virtual resources or entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Description

本発明は、インターネット上でサービス、情報流通を行う仮想私設組織(virtual private organization)の生成、維持、更新、解体手順を自動化し、仮想私設組織を構成するサービス、データ、ソフトウェア、ハードウェアを抽象化した管理エンティティに対するポリシを実施するシステムに関し、特に、障害回復による維持手順と規模拡張時の更新手順を自動化できる仮想私設組織に対するポリシの実施システム及びその方法に関する。
仮想私設組織を構成するサービス、データ、ソフトウェア、ハードウェアを抽象化した管理エンティティに対してポリシを実施する従来のシステムが、例えば、特開2001−43162号公報(特許文献1)、特開2001−168913号公報(特許文献2)及び特表2003−502757号公報(特許文献3)等に開示されている。
以下、この従来におけるポリシの実施システムの一例について図17を参照して説明する。
図17を参照すると、従来のポリシを実施するシステムは、ポリシデータベース1700と利用者情報データベース1701と管理情報データベース1702の3つのデータベースと、分類手段1704と、複数の管理層、または、管理対象装置(群)とから構成されている。
通信網においてポリシを実施するシステムでは、サービス管理層1801と網管理層1802と要素管理層1803とから構成されている。複数の管理層、または、管理対象装置(群)は、それぞれ変換手段1705〜1707と、格納手段1708〜1710と、判定手段1711〜1713と管理対象となる装置1714〜1719とを含む。
ここで、サービス管理層1801は、管理対象の装置1714、1715で実行されるアプリケーション(ソフトウェア)に関し、何れの装置にどのようなアプリケーションがインストールされ、実行されるか等の管理を行う。また、網管理層1082は、管理対象としてのルータ、スイッチ等を含む装置1716、1717のネットワークに関する管理を行う。要素管理層1083は、管理対象であるPC、HDD、プリンタ等を含む装置1718、1719に関する管理を行う。
このような構成を有する従来のポリシを実施するシステムはつぎのように動作する。
すなわち、分類手段1704が、ポリシデータベース1700に蓄積された個々のポリシをポリシの実施対象となる層、または、管理対象装置(群)に分類する。各管理層、または、管理対象装置(群)ごとの変換手段1705〜1707が、分類されたポリシの条件や命令の記述を管理対象装置(群)固有の形式(コマンド)に変換する。その際に、利用者情報データベース1701の利用者の識別子や権限と管理情報データベース1702のシステムの静的な構成情報(各装置やソフトウェアのバージョン情報等)が参照され、変換に利用される。格納手段1708〜1710が、変換されたポリシを蓄積する。判定手段1711〜1713がポリシの条件の記述から実施の可否を判定し、実施可と判定した場合には、ポリシの命令の記述から装置1714〜1719を操作して、これらに対してポリシを実施する。
特開2001−43162号公報 特開2001−168913号公報 特表2003−502757号公報
上述した従来の仮想私設組織を構成する管理エンティティに対してポリシを実施するシステムにおいては、以下に述べるような問題点があった。
第1の問題点は、サービス管理、網管理、要素管理の各管理層、または、管理対象装置(群)に含まれる装置の数が増加した場合に、効率的な運用ができなくなるということである。すなわち装置数の多い大規模な仮想私設組織の管理では効率的な運用が難しい。その理由は、装置数が増えるほど判定手段における処理の負荷増大がボトルネックとなり、ポリシの判定及び実施に時間がかかるためである。
第2の問題点は、管理する装置数や装置構成の変更や新しい種類の装置や動作が追加された場合に対処し難いということである。その理由は、ポリシをあらかじめ3つの層に分類して管理するので、新しい種類の装置や動作が追加されると、ポリシの変更が発生し格納手段への更新が頻繁に起こるためである。
第3の問題点は、各管理層、または管理対象装置(群)にまたがった複数の装置に対する高度なポリシが実施できないということである。その理由は、固定的な管理層、または、管理対象装置(群)へ分ける方式であるので、各管理層、または管理対象装置(群)の判定手段の間に通信や情報交換が必要なポリシには対応できないためである。
本発明の第1の目的は、装置数の多い大規模な仮想私設組織に対しても効率的な運用ができる仮想私設組織に対するポリシの実施システム及びその方法を提供することにある。
本発明の第2の目的は、装置数や装置構成の変更及び新しい種類の装置や動作の追加に対してスムーズに対処することができる柔軟性と拡張性に優れた仮想私設組織に対するポリシの実施システム及びその方法を提供することにある。
本発明の第3の目的は、各管理層、または管理対象装置(群)にまたがった複数の装置に対する高度なポリシを実施することが可能な仮想私設組織に対するポリシの実施システム及びその方法を提供することにある。
上記目的を達成する本発明は、ポリシ実行環境と管理対象資源を含む複数の管理エンティティから構成された仮想私設組織に対するポリシの実施システムであって、前記管理エンティティを管理する管理コンソールから前記管理エンティティに対してポリシ記述プログラムを配信し、前記管理エンティティの前記ポリシ実行環境が、前記ポリシ記述プログラム中のクラスの情報へのアクセスを前記管理対象資源又は他の前記管理エンティティへの情報要求に対応付ける動的変換手段と、前記ポリシ記述プログラム中のクラスへの操作を前記管理対象資源又は他の前記管理エンティティへの実施要求に対応付ける実施手段と、情報要求を他の前記管理エンティティ間で入出力する情報要求手段と、実施要求を他の管理エンティティ間で入出力する実施要求手段と、情報要求と実施要求とを前記管理エンティティが含む管理対象資源に固有な形式で入出力する正規化手段とを備えることを特徴とする。
請求項2の本発明の仮想私設組織に対するポリシの実施システムは、前記管理対象資源は、アプリケーションサービスを提供するためのデータを格納しコンピュータソフトウェアを実行するコンピュータハードウェアを含むことを特徴とする。
請求項3の本発明の仮想私設組織に対するポリシの実施システムは、前記管理エンティティの前記ポリシ実行環境が、前記入出力する前記情報要求及び前記実施要求を格納する情報キャッシュ手段をさらに備えたことを特徴とする。
請求項4の本発明の仮想私設組織に対するポリシの実施システムは、前記管理エンティティの前記ポリシ実行環境が、自管理エンティティに対する前記実施要求の有無を判定する要求受信手段をさらに備えたことを特徴とする。
請求項5の本発明の仮想私設組織に対するポリシの実施システムは、前記要求受信手段が、自管理エンティティに対する前記実施要求の有無を判定すると共に、自管理エンティティに対する実施要求である場合には、その種類やパラメータを抽出し、前記情報要求手段からの情報要求の1種の形態として前記情報キャッシュ手段に格納することを特徴とする。
請求項6の本発明の仮想私設組織に対するポリシの実施システムは、前記動的変換手段は、ポリシ記述プログラムに対して、管理エンティティを検索するメソッドを備えた実行環境クラスをクラスライブラリとして提供することを特徴とする。
請求項7の本発明の仮想私設組織に対するポリシの実施システムは、前記動的変換手段は、ポリシ記述プログラムに対して、自身のポリシ実行環境が含まれる管理エンティティを検索するメソッドを備えた実行環境クラスをクラスライブラリとして提供することを特徴とする。
請求項8の本発明の仮想私設組織に対するポリシの実施システムは、前記動的変換手段は、ポリシ記述プログラムに対して、自身のポリシ実行環境が含まれる管理エンティティで受信した実施要求に対応するクラスのメソッドを検索するメソッドを備えた実行環境クラスをクラスライブラリとして提供することを特徴とする。
請求項9の本発明の仮想私設組織に対するポリシの実施システムは、前記管理コンソールが、システムの静的な構成情報を格納する管理情報データベースと、前記管理エンティティの利用者情報を格納する利用者情報データベースと、前記管理情報データベースと前記利用者情報データベースを参照し、前記ポリシ記述プログラムの記述を前記管理エンティティの前記管理対象資源に固有の形式に変換する変換手段を備えることを特徴とする。
請求項10の本発明の仮想私設組織に対するポリシの実施システムは、前記管理エンティティが、コンテンツを格納するコンテンツ管理エンティティであり、前記仮想私設組織がコンテンツを管理することを特徴とする。
請求項11の本発明の仮想私設組織に対するポリシの実施システムは、前記管理エンティティとして、各前記コンテンツ管理エンティティが格納するコンテンツの名称をインデックスとして格納するディレクトリ管理エンティティを有することを特徴とする。
請求項12の本発明の仮想私設組織に対するポリシの実施方法は、ポリシ実行環境と管理対象資源を含む複数の管理エンティティから構成された仮想私設組織に対するポリシの実施方法であって、前記管理エンティティを管理する管理コンソールから前記管理エンティティに対してポリシ記述プログラムを配信し、前記管理エンティティの前記ポリシ実行環境において、前記ポリシ記述プログラム中のクラスの情報へのアクセスを前記管理対象資源又は他の前記管理エンティティへの情報要求に対応付ける動的変換処理と、前記ポリシ記述プログラム中のクラスへの操作を前記管理対象資源又は他の前記管理エンティティへの実施要求に対応付ける実施処理と、情報要求を他の前記管理エンティティ間で入出力する処理と、実施要求を他の管理エンティティ間で入出力する処理と、情報要求と実施要求とを前記管理エンティティが含む管理対象資源に固有な形式で入出力する処理とを有することを特徴とする。
本発明の仮想私設組織に対するポリシの実施システムによれば、以下に述べるような優れた効果が得られる。
第1に、装置数の多い大規模な仮想私設組織に対しても効率的な運用ができる。その理由は、個々の管理エンティティ群がポリシ記述プログラムの実行環境を備えるため、実行環境の負荷が分散し、大規模化に適しているためである。
第2に、装置数や装置構成の変更及び新しい種類の装置や動作の追加に対してスムーズに対処することができる柔軟性と拡張性に優れた仮想私設組織を実現できる。その理由は、ポリシ実行環境が、ポリシ記述プログラムに現れるプログラム上のクラスを管理エンティティにポリシ実施時に変換し、装置は管理エンティティの変更に柔軟に対応できるようにしたためである。
第3に、各管理層、または管理対象装置(群)にまたがった複数の装置に対する高度なポリシを実施することが可能となる。その理由は、ポリシ実行環境のインタフェースによって、ポリシ記述プログラムが、複数の管理エンティティにまたがって情報要求や実施要求を行うことができるようにしたためである。
次に、本発明の好適な実施例について図面を参照して詳細に説明する。
図1を参照すると、本発明の第1の実施例によるポリシの実施システムは、インターネット100上に構築されたコンテンツ配信の相互提供を行う仮想私設組織101における、運用者管理コンソール102と、ディレクトリ管理エンティティ103と、コンテンツ管理エンティティ104〜107とから構成されている。
図2を参照すると、運用者管理コンソール102は、ポリシデータベース200と利用者情報データベース201と管理情報データベース202の3つのデータベースと、静的変換手段205とポリシ配信インターフェース(IF)206とから構成されている。
図3を参照すると、コンテンツ管理エンティティ104〜107は、ポリシ実行制御部(ポリシ実行環境)300と、管理対象資源(群)301とから構成されている。管理対象資源(群)301は、図3に示す情報(コンテンツデータ302、利用頻度データ306)やサービス(VODサービス303、放送サービス307)を管理するソフトウェア(認証SW305、課金管理SW309)を実行するハードウェア(コンピュータHW304、ハードディスクHW308)を含む。利用頻度データ306は、コンテンツの利用履歴の当家情報である。VOD(video on demand)サービス303は、要求に応じてコンテンツを配信するサービスである。放送サービス307は、コンテンツを不特定利用者に配信するサービスである。認証SW305は、コンテンツの利用者を識別し、利用する権限があるかどうか判断するソフトウェアである。課金管理SW309は、コンテンツの使用量に応じて、課金額を積算するソフトウェアである。
図4を参照すると、ディレクトリ管理エンティティ103は、ポリシ実行制御部(ポリシ実行環境)400と、管理対象資源(群)401とから構成されている。管理対象資源(群)401は、図4に示す情報(インデックスデータ402)やサービス(検索サービス403)を管理するソフトウェア(データベースSW405)を実行するコンピュータハードウェア(コンピュータHW404)を含む。インデックスデータ402は、コンテンツの名称・作者・作成日などのインデックス情報の一覧である。検索サービス403は、コンテンツの名称・作者・作成日などを検索するためのサービスである。
図5を参照すると、ポリシ実行制御部(ポリシ実行環境)300、400は、ポリシ配信IF(インタフェース)501と情報要求IF(インタフェース)502と、実施要求IF(インタフェース)503と、正規化IF(インタフェース)504と、ポリシキャッシュ505と、動的変換手段506と、実施手段507とから構成されている。
図6は、ポリシ実行制御部(ポリシ実行環境)300、400の他の構成例を示しており、図5に示す構成に加えて、情報キャッシュ508を備えている。このように、情報を一定期間保持するためのキャッシュを備えることも可能である。情報によって、キャッシュに保持する期間が異なる。例えば、頻繁に情報要求が発生し、後述する公告(advertise)や通知登録(subscribe, publish)で更新される情報については、保持する期間を短くする。
図7を参照すると、動的変換手段506で変換されて実行されるポリシ記述プログラムで利用可能なオブジェクト指向プログラム上のクラスである実行環境クラスが示されている。図7の記法は、UML(universal modeling language)におけるクラス図の規則に基づいている。この実行環境クラスは、プログラム実行時のライブラリとして使用でき、動的変換手段506と実施手段507とがクラスの公開情報へのアクセスと公開メソッドの起動操作を適切な管理エンティティの情報要求IF502と実施要求IF503への要求発行の操作へ対応付ける。
実行環境クラスには、実施要求可能な操作として、管理エンティティ型から管理エンティティを発見(availableEntities)、識別子から管理エンティティを発見(findEntity)、自分自身の実行環境を含む管理エンティティを発見(runtimeEntity)、管理エンティティで情報要求や実施要求を受付けたメソッドを発見(activeMethod)する公開メソッドが定義されており、ポリシ記述プログラムにおいて動的変換手段506のライブラリとして利用できる。
図8を参照すると、動的変換手段506で変換されて実行されるポリシ記述プログラムで利用可能なオブジェクト指向プログラム上のクラスであるディレクトリ管理エンティティクラスとコンテンツ管理エンティティクラスが示されている。図8の記法は、UMLにおけるクラス図の規則に基づいている。クラスは、プログラム実行時のライブラリとして使用でき、動的変換手段506と実施手段507とがクラスの公開情報へのアクセスと公開メソッドの起動操作を適切な管理エンティティの情報要求IF502と実施要求IF503への要求発行の操作へ対応付ける。すべての管理エンティティは、エンティティ抽象クラスを継承して定義される。ディレクトリ管理エンティティクラスもコンテンツ管理エンティティクラスも、エンティティ抽象クラスの定義する状態情報データと設定情報データの定義を引き継いでいる。
ディレクトリ管理エンティティクラスには、実施要求可能な操作として、コンテンツ名称を登録(registerIndex)、削除(unregisterIndex)、検索(searchIndex)、コンテンツ名称一覧を作成(listAllIndex)する公開メソッドが定義されており、ポリシ記述プログラムにおいて動的変換手段506のライブラリとして利用できる。
コンテンツ管理エンティティクラスには、実施要求可能な操作として、空き容量を検索(availableDisk)、コンテンツを読み出し(readContents)、書き込み(writeContents)、コンテンツをコピーしてバックアップ(backupContents)、コンテンツの属性情報を読み出し(getContentsAttribute)、書き込み(setContentsAttribute)する公開メソッドが定義されており、ポリシ記述プログラムにおいて動的変換手段506のライブラリとして利用できる。
これらの各手段はそれぞれ以下のように動作する。
仮想私設組織(virtual private organization)101は、個人や企業が運用者となり、運用者自身が所有する資源とデータセンタ、アウトソース事業者などからレンタル調達した資源を用いて構築した仮想的な専用の情報通信インフラである。資源には、サービス、データ、ソフトウェア、ハードウェアが含まれる。仮想私設網(virtual private network)は、この仮想私設組織の特殊な例である。仮想私設組織101は、運用者および利用者が規定するポリシ記述プログラム群によって一貫性のある振る舞いが定義され、自動化された自律的な情報通信インフラである。本実施例においては、仮想私設組織101は、企業の情報システムとし、利用者である社員へコンテンツ配信や管理エンティティ間でのコンテンツの相互提供を行う。コンテンツには、企業の人事・会計のデータ、社員教育用の動画像、製品の技術仕様を記載したHTML(hyper text markup language)形式のホームページなどが含まれる。コンテンツは、任意のデジタルデータとする事ができる。
仮想私設組織101は、インターネット上で相互に通信が可能な管理エンティティの集合体で、運用者は、運用者管理コンソール102から管理し、仮想私設組織全体を安定的に運用する。管理エンティティは、LAN(local area network)などのイントラネット、企業間専用線などのエクストラネット上に存在する場合もある。管理エンティティ(ディレクトリ管理エンティティ103、コンテンツ管理エンティティ104〜107)は、仮想私設組織を構成する管理対象となるサービス、データ、ソフトウェア、ハードウェアの資源群と管理のための共通のポリシ実行制御部(ポリシ実行環境)を実装したソフトウェア、ハードウェアとを抽象化してまとめた概念である。運用者管理コンソール102から管理エンティティ(ディレクトリ管理エンティティ103、コンテンツ管理エンティティ104〜107)へポリシ記述プログラムを配信することにより、管理エンティティの振る舞いを運用者が定義できる。本実施例では、運用者管理コンソール102が本社イントラネットに設けられた例を示している。すなわち、本社イントラネットから、仮想私設組織上のすべての管理エンティティの振る舞いを、レンタル調達した資源まで含めてポリシ記述プログラム群で定義し、自動化している。
管理エンティティ(ディレクトリ管理エンティティ103、コンテンツ管理エンティティ104〜107)に含まれる管理対象資源(群)が、運用者の所有する企業内のサービスやデータである場合もあれば、アウトソース事業者からレンタル調達したソフトウェアやハードウェアである場合もある。また、運用者と同一の企業に所属する社員が遠隔アクセスする際に利用するモバイル機器である場合もある。すなわち、コンピュータだけでなく、携帯型情報端末(PDA)やインターネット対応携帯電話などのモバイル機器が含まれる。コンテンツ管理エンティティ104〜107は、多様なコンテンツを格納すると共に、コンテンツの提供を行い、または、要求するソフトウェア、ハードウェアを含む管理エンティティである。一部のコンテンツ管理エンティティは、バックアップとしてコンテンツのコピーを格納する。また、負荷分散のためにコンテンツのコピーを格納するコンテンツ管理エンティティも有用である。
本実施例では、コンテンツ管理エンティティ104の管理対象資源がデータセンタからレンタル調達した資源、コンテンツ管理エンティティ105の管理対象資源が社員のモバイル機器、コンテンツ管理エンティティ106の管理対象資源が提携企業サイトが提供する共用の資源、コンテンツ管理エンティティ107の管理対象資源がアウトソース事業者からレンタル調達した資源である場合を示している。
ディレクトリ管理エンティティ103は、コンテンツ管理エンティティ104〜107が格納する各コンテンツの名称・作者・作成日などのインデックス情報を格納するソフトウェア、ハードウェアを含む管理エンティティである。ディレクトリ管理エンティティ103は、インデックス情報を提供し、コンテンツの検索を支援する。本実施例では、ディレクトリ管理エンティティ103が支社イントラネットに設けられた例を示している。
運用者管理コンソール102のポリシデータベース200には、仮想私設組織101の運用者や利用者のポリシ記述プログラムが格納される。利用者情報データベース201には、利用者の識別子や権限が格納される。管理情報データベース202には、運用者管理コンソール102のアドレス、管理エンティティ103〜107のアドレス、管理エンティティがサポートするポリシ記述プログラムやポリシ記述プログラムを配信するための通信ソフトウェアのバージョン情報など仮想私設組織の静的な構成情報が格納される。
静的変換手段205は、ポリシ記述プログラムの記述内容と形式を管理エンティティのポリシ実行制御部(実行環境)がサポートするポリシ記述プログラムに固有の形式に変換する。ポリシ記述プログラムは、例えば、Java(R)やC++などのオブジェクト指向の高級プログラム言語で記述することができる。静的変換手段205は、高級プログラム言語をバイトコートやバイナリコードなどの低級プログラム言語へ変換するコンパイラである。あるいは、Java(R)で記述されたポリシ記述プログラムを管理エンティティがサポートするC++で記述されたポリシ記述プログラムへ変換してもよい。あるいは、自然言語に近いポリシ記述を管理エンティティがサポートするプログラム言語に変換する変換手段でもよい。
静的変換手段205が変換処理を行なう際に、利用者情報データベース201の利用者の識別子や権限と管理情報データベース202のシステムの静的な構成情報が参照され、変換に利用される。例えば、ポリシ記述プログラムに出現する利用者の識別用の定数に、利用者情報データベース201の利用者の識別子である社員番号の文字列を当てはめる。利用者に権限がなければ、静的変換手段205でのポリシ記述プログラムの変換は行なわれず、拒否される。
ポリシ配信IF206は、変換されたポリシ記述プログラムを管理エンティティ(ディレクトリ管理エンティティ103、コンテンツ管理エンティティ104〜107)へ配信する。
後述するように、本実施例のポリシ記述プログラムは、実行位置が特定の管理エンティティに固定されることなく、任意の管理エンティティのポリシ実行制御部(実行環境)で実行する事ができる。つまり、特定の管理エンティティに特化したポリシ記述プログラムを作成する必要をなくすことができる。しかしながら、ポリシ記述プログラムは、そのポリシ記述プログラムの記述で参照される頻度の高い管理エンティティにおいて実行された方が、効率的である。そこで、、静的変換手段205およびポリシ配信IF206は、ポリシ記述プログラムに現れるクラスや変数の属性型から、ポリシ記述プログラムをディレクトリ管理エンティティに配信するか、コンテンツ管理エンティティに配信するか、どのような通信ソフトウェアで配信するかを決定する。
ポリシ実行制御部(ポリシ実行環境)300、400を実装したソフトウェア、ハードウェアによって、配信されたポリシ記述プログラムが実行される。このハードウェアは、管理対象資源(群)に含まれるハードウェアの流用であってもよいし、ポリシ実行環境専用のコンピュータハードウェアを用意してもよい。ポリシ記述プログラムは、運用者管理コンソール102から管理エンティティ(ディレクトリ管理エンティティ103、コンテンツ管理エンティティ104〜107)のポリシ配信IF501へ配信され、ポリシキャッシュ505に格納される。
管理エンティティ(ディレクトリ管理エンティティ103、コンテンツ管理エンティティ104〜107)の動的変換手段506は、実行時に変化するクラスや変数を取得した情報で置き換え、ポリシ記述プログラムを変換する。情報の取得の際に、動的変換手段506から正規化IF504を通してローカル(自管理エンティティの)の管理対象資源(群)に対して情報要求し、あるいは情報要求IF502を通してリモートの他の管理エンティティに対して情報要求する。ポリシ記述プログラムに現れるクラスは、管理エンティティに対応付けられる。例えば、クラスの公開情報へのアクセスは、情報要求IF502からのリモート管理エンティティ(他の管理エンティティ)への情報要求として実行される。
管理エンティティ間のクラスの公開情報の情報要求には、要求内容をXML(extensible markup language)言語で記述したSOAP(simple object access protocol)メッセージを使用し、HTTP(hyper text transfer protocol)プロトコルを通信する。大量の情報を要求する場合には、バイトストリームをTCP(transmission control protocol)プロトコルで通信する方法に切り替える。他の下位通信層の高効率のプロトコルを併用し、動的に切り替える事が出来る。このような切り替えは、動的変換手段506と情報要求IF502とが情報要求する情報量や利用可能なプロトコル群を考慮して判断すればよく、ポリシ記述プログラムやクラス定義に含める必要はない。XML言語で記述した情報要求の形態には、検索(query)、公告(advertise)、通知登録(subscribe, publish)がある。頻繁に使用するクラスの公開情報については、事前登録(subscribe)しておき定期的に情報の通知(publish)を受ける。頻繁には使用しない情報については、使用する際に検索(query)する。多数の管理エンティティから情報要求される情報については、公告(advertise)によって一斉配信する方法を使用する。このような使い分けは、動的変換手段506と情報要求IF502とがクラスの公開情報へのアクセス頻度を考慮して判断すればよく、ポリシ記述プログラムやクラス定義に含める必要はない。
実施手段507は、正規化IF504を通してローカルの管理対象資源(群)に対して操作や設定変更の実施を要求するか、実施要求IF503を通してリモートの管理エンティティに対して操作や設定変更の実施を要求する。ローカルな操作や設定変更の場合には、正規化IF504は、ローカルの管理対象資源(群)とSNMP(simple network management protocol)プロトコルで通信する。管理対象資源ごとに、その資源がサポートする多様なプロトコルを使用して通信してもよい。正規化IF504は、ポリシ記述プログラムに現れるクラスの公開メソッドの起動操作の要求の形式を、クラスに対応付けられた管理エンティティ内の個々の資源に特有な操作形式の時系列に変換する。
リモートな操作や設定変更の場合には、クラスの公開メソッドの起動操作は、実施要求IF503からのリモートの管理エンティティへの実施要求として実行される。管理エンティティ間の実施要求には、管理エンティティ間のクラスの公開情報の情報要求の場合と同様に、実施内容をXML言語で記述したSOAPメッセージを使用し、HTTPプロトコルを通信する。やはり、他の下位通信層の高効率のプロトコルを併用し、動的に切り替える事が出来る。このような切り替えは、動的変換手段506と実施要求IF503とが実施内容の規模や利用可能なプロトコル群を考慮して判断すればよく、ポリシ記述プログラムやクラス定義に含める必要はない。
クラスは、プログラム実行時のライブラリとして使用でき、動的変換手段506と実施手段507とがクラスの公開情報へのアクセスと公開メソッドの起動操作を情報要求IF502と実施要求IF503への要求発行の操作へ対応付ける。
次に、図7、図8と図9のポリシ記述プログラムと図10を参照して本実施例の全体の動作について詳細に説明する。
図9は、運用者管理コンソール102からコンテンツ管理エンティティ107へ配信されたポリシ記述プログラムによる処理内容を示すフローチャートである。このポリシ記述プログラムは、コンテンツのコピーを作りコンテンツのバックアップをあらかじめ自動作成するポリシ記述プログラムであり、バックアップ用のコンテンツ管理エンティティ107を新規に仮想私設組織101に追加した際、規模拡張時の更新手順(仮想私設組織の更新)を自動化するポリシ記述プログラムである。図10では、ポリシ記述プログラムから起動されたコンテンツ管理エンティティ107から他の管理エンティティへの実施要求を時系列で示している。
ステップ1で、実行環境クラスのruntimeEntityメソッドを使用してこのポリシ記述プログラムが動作している自管理エンティティに対応するクラスを取得する。自管理エンティティを前提とせずに、自管理エンティティに対応するクラスを取得する事によって、ポリシ記述プログラムの実行位置が特定の管理エンティティに固定される事がなくなる。動的変換手段506において、runtimeEntityメソッドを実行する際に、正規化IF504へローカルな情報要求が発行されている。次に、availableDiskメソッドを使用して自管理エンティティの空きディスク容量を取得する。1Gbyte以上の空き容量がある場合には、ステップ2以降を実行する。
ステップ2で、実行環境クラスのavailableEntitiesメソッドを使用して、ディレクトリ管理エンティティ型の管理エンティティに対応するクラスの一覧を検索する。その結果、ディレクトリ管理エンティティ103を発見したとする。
ステップ3で、ディレクトリ管理エンティティ103のlistAllIndexメソッドを使用して、すべてのコンテンツ管理エンティティに対応するクラスとそれらが格納するコンテンツ名称の一覧を検索する。その結果、コンテンツ管理エンティティ104,105,106とコンテンツ名称の一覧を発見する。実施手段507において、listAllIndexメソッドを実行する際に、実施要求IF503へリモートの実施要求が発行されている。
ステップ4で、コンテンツ管理エンティティ104,105,106のgetContentsAttributeメソッドを使用して、ステップ3の検索結果に含まれるコンテンツ名称ごとにそのコンテンツの利用頻度の属性値と容量の属性値を取得する。
ステップ5で、コンテンツを利用頻度の属性値の大きい順にソートし、その順に自管理エンティティの空きディスク容量に格納できるコンテンツの一覧を作成する。その結果、コンテンツの一覧には、コンテンツ管理エンティティ104のコンテンツ名称AとC、コンテンツ管理エンティティ106のコンテンツ名称Xが含まれる。
ステップ6で、コンテンツ管理エンティティ104、106のreadContentsメソッドを使用して、コンテンツの一覧に含まれるコンテンツ名称AとCとXを取得する。
ステップ7で、自管理エンティティの公開情報である管理エンティティ識別子URI(universal resource identifier)を取得する。次に、ディレクトリ管理エンティティ103のregisterIndexメソッドを使用して管理エンティティ識別子URIとコンテンツ名称AとCとXを一覧として、ディレクトリ管理エンティティ103へ登録する。
次に、図7、図8と図11のポリシ記述プログラムと図12を参照して本実施例の全体の動作について詳細に説明する。
図11は、運用者管理コンソール102からコンテンツ管理エンティティ104へ配信されたポリシ記述プログラムによる処理内容を示すフローチャートである。このポリシ記述プログラムは、コンテンツデータ302や利用頻度データ306を格納するハードディスクHW308のディスクエラーなどの要因でコンテンツに障害が検出されると、コンテンツのコピーを作り自動的にバックアップし、障害回復手順(仮想私設組織の維持)を自動化するポリシ記述プログラムである。図12では、ポリシ記述プログラムから起動されたコンテンツ管理エンティティ104から他の管理エンティティへの実施要求を時系列で示している。
ステップ1で、実行環境クラスのruntimeEntityメソッドを使用してこのポリシ記述プログラムが動作している自管理エンティティに対応するクラスの一覧を取得する。動的変換手段506において、runtimeEntityメソッドを実行する際に、正規化IF504へローカルな情報要求が発行されている。次に、getContentsAttributeメソッドを使用して自管理エンティティの格納するコンテンツの状態情報を取得する。状態情報の属性値に異常を検出した場合には、障害とみなし、ステップ2以降を実行する。その結果、障害のあるコンテンツAを発見したとする。
ステップ2で、実行環境クラスのavailableEntitiesメソッドを使用してディレクトリ管理エンティティ型の管理エンティティに対応するクラスの一覧を検索する。その結果、ディレクトリ管理エンティティ103を発見したとする。
ステップ3で、ディレクトリ管理エンティティ103のsearchIndexメソッドを使用してコンテンツAと同一名称のコンテンツを格納するコンテンツ管理エンティティを検索する。その結果、コンテンツ管理エンティティ107を発見する。実施手段において、searchIndexメソッドを実行する際に、実施要求IF503へリモートの実施要求が発行されている。
ステップ4で、実行環境クラスのavailableEntitiesメソッドを使用して、コンテンツ管理エンティティ型の管理エンティティに対応するクラスの一覧を検索する。その結果、コンテンツ管理エンティティ104,105,106を発見する。
ステップ5で、コンテンツ管理エンティティのavailableDiskメソッドを使用して、検索したコンテンツ管理エンティティの空きディスク容量を取得し、最も空きディスク容量の大きなコンテンツ管理エンティティを選択する。その結果、コンテンツ管理エンティティ106を選択する。
ステップ6で、 readContentsメソッドとwriteContentsメソッドを使用して、コンテンツ管理エンティティ107から取得したコンテンツAをコンテンツ管理エンティティ106へ格納する。
ステップ7で、自管理エンティティとコンテンツ管理エンティティ106の公開情報である管理エンティティ識別子URIを取得し、registerIndexメソッドを使用して、管理エンティティ識別子URIとコンテンツ名称を更新し、ディレクトリ管理エンティティ103に登録する。
次に、上述した第1の実施例の効果について説明する。
第1の実施例では、ポリシ実行制御部(ポリシ実行環境)300、400の動的変換手段506によって、ポリシ記述プログラムが自管理エンティティだけでなく、他の型の管理エンティティを実行時に取得して、その管理エンティティに対して操作や再構成の実施要求できるよう構成されているため、ポリシ記述プログラムの実行位置が特定の管理エンティティに固定されることなく、任意の管理エンティティのポリシ実行制御部(実行環境)で実行する事ができる。特定の管理エンティティに特化したポリシ記述プログラムを作成する必要をなくすことができる。ポリシ実行制御部(ポリシ実行環境)300、400の情報要求IF502と実施要求IF503によって、ポリシ記述プログラムが、管理エンティティ群にまたがって実行時に情報要求や実施要求を行いながら動作できるため、管理エンティティ群の数や種類をあらかじめ想定する必要がなく、構成変更に容易に対応できる。
次に、本発明の第2の実施例について図面を参照して詳細に説明する。
図13を参照すると、第2の実施例によるポリシ実行制御部300、400は、図6に示した構成に加えて、要求受信手段509を備えて構成されている。
これらの手段はそれぞれ概略つぎのように動作する。要求受信手段509は、実施要求IF503から受信した自管理エンティティに対する実施要求の有無を判定すると共に、自管理エンティティに対する実施要求である場合には、その種類やパラメータを抽出し、情報要求IF502から要求される情報の1種の形態として情報キャッシュ508に格納する。これにより、ポリシ記述プログラムは、動的変換手段506で実行される実行環境クラスを通して、実施要求IF503から受信した実施要求の有無や種類やパラメータを利用することができる。つまり、ポリシ記述プログラムは、自管理エンティティに対する実施要求に対する許諾やタイミング調整などの応答の振る舞いを定義し、自動化している。
次に、図13と図14,15のポリシ記述プログラムと図16を参照して本実施例の全体の動作について詳細に説明する。
図14は、コンテンツ管理エンティティ104へ配信されたポリシ記述プログラムによる処理内容を示すフローチャートである。図15は、コンテンツ管理エンティティ107へ配信されたポリシ記述プログラムによる処理内容を示すフローチャートである。これらのポリシ記述プログラムは、図11のポリシ記述プログラムと同様に、ディスクエラーなどの要因でコンテンツに障害が検出されると、コンテンツのコピーを作り自動的にバックアップし、障害回復手順(仮想私設組織の維持)を自動化するポリシ記述プログラムである。図16では、ポリシ記述プログラムから起動されたコンテンツ管理エンティティ104、107から他の管理エンティティへの実施要求を時系列で示している。
はじめに、コンテンツ管理エンティティ104のポリシ記述プログラムが実行される。ステップA1で、実行環境クラスのruntimeEntityメソッドを使用してこのポリシ記述プログラムが動作している自管理エンティティに対応するクラスの一覧を取得する。動的変換手段506において、runtimeEntityメソッドを実行する際に、正規化IF504へローカルな情報要求が発行されている。次に、getContentsAttributeメソッドを使用して自管理エンティティの格納するコンテンツの状態情報を取得する。状態情報の属性値に異常を検出した場合には、障害とみなし、ステップA2以降を実行する。その結果、障害のあるコンテンツAを発見したとする。
ステップA2で、実行環境クラスのavailableEntitiesメソッドを使用してディレクトリ管理エンティティ型の管理エンティティに対応するクラスの一覧を検索する。その結果、ディレクトリ管理エンティティ103を発見したとする。
ステップA3で、ディレクトリ管理エンティティ103のsearchIndexメソッドを使用してコンテンツAと同一名称のコンテンツを格納するコンテンツ管理エンティティを検索する。その結果、コンテンツ管理エンティティ107を発見したものと想定する。実施手段507において、searchIndexメソッドを実行する際に、実施要求IF503へリモートの実施要求が発行されている。
ステップA4で、コンテンツ管理エンティティ107のbackupContentsメソッドを使用してコンテンツ管理エンティティ107へコンテンツの複製の作成を実施要求する。
この実施要求に従って、次に、コンテンツ管理エンティティ107のポリシ記述プログラムが実行される。コンテンツ管理エンティティ107では、実施要求IF503から受信した上記実施要求について、要求受信手段509で、自管理エンティティに対する実施要求であると判定し、その実施要求の種類やパラメータを抽出し、情報要求IF502から要求される情報の1種の形態として情報キャッシュ508に格納する。
ステップB1で、実行環境クラスのactiveMethodメソッドを使用して実施要求の受付の有無を取得し、backupContentsメソッドへ実施要求があればステップB2以降を実行する。
ステップB2で、実行環境クラスのavailableEntitiesメソッドを使用して、コンテンツ管理エンティティ型の管理エンティティに対応するクラスの一覧を検索する。その結果、コンテンツ管理エンティティ104、105、106を発見する。
ステップB3で、コンテンツ管理エンティティのavailableDiskメソッドを使用して、検索したコンテンツ管理エンティティの空きディスク容量を取得し、最も空きディスク容量の大きなコンテンツ管理エンティティを選択する。その結果、コンテンツ管理エンティティ106を選択する。
ステップB4で、readContentsメソッドとwriteContentsメソッドを使用して、コンテンツ管理エンティティ107から取得したコンテンツAをコンテンツ管理エンティティ106へ格納する。
ステップB5で、自管理エンティティとコンテンツ管理エンティティ106の公開情報である管理エンティティ識別子URIを取得し、registerIndexメソッドを使用して、管理エンティティ識別子URIとコンテンツ名称を更新し、ディレクトリ管理エンティティ103に登録する。
次に、第2の実施例の効果について説明する。
第2の実施例では、ポリシ実行制御部(ポリシ実行環境)300、400の動的変換手段506から実施要求IF503と要求受信手段509を通して他の管理エンティティの動的変換手段506への通信を可能とした構成によって、ポリシ記述プログラムを複数に分割して、これらを複数の管理エンティティの実行環境で実行することが可能になる。そのため、ポリシ記述プログラムの実行の負荷が分散され、処理が高速になる。また、実施要求IF503に実施要求を受付けてポリシ記述プログラムが実行されるため、実施要求IF503に実施要求を受信後の管理エンティティの振る舞いがプログラム可能になり、柔軟性や拡張性が高まる。
以上、好ましい実施例をあげて本発明を説明したが、本発明は必ずしも上記実施例に限定されるものではない。本発明の要旨を逸脱しない範囲内において種々の変形が可能であることは言うまでもない。
なお、運用者管理コンソール102、ディレクトリ管理エンティティ103、コンテンツ管理エンティティ104〜107の各機能は、例えばコンピュータ装置に上述した各手段の機能を持たせることによって実現することができる。具体的には、CPU101でそれぞれの機能をソフトウェア的に達成するプログラムを実行することで実現してもよい。
運用者管理コンソール102、ディレクトリ管理エンティティ103、コンテンツ管理エンティティ104〜107の機能をソフトウェア的に実現する場合には、プログラム制御可能なコンピュータ処理装置(CPU)上で、各機能を実現するプログラムをロードして実行する。このプログラムは、磁気ディスク、半導体メモリその他の記録媒体に格納され、その記録媒体からコンピュータ処理装置にロードされ、CPUの動作を制御することにより、各装置としての固有の機能を達成する。
また、上記実施例では、仮想私設組織に対するポリシの実施システムの動作として、仮想私設組織の維持と更新について説明したが、仮想私設組織の生成、維持、更新、解体手順の全てについて同様に適用することができるのは言うまでもない。
本発明によれば、コンテンツ提供事業者が、利用者に地域的に近い位置にコンテンツ配信用のコンピュータを設置し、これらコンピュータ群の全体を仮想私設組織として、コンピュータの追加やコンテンツデータとコンテンツの属性情報と利用統計情報を管理し、あるいは交換するポリシ記述プログラムによって、コンテンツ提供事業者の固有の事業特性をシステムの運用に反映させるといった用途に適用することができる。また、世界的に多数のサイトにまたがる多国籍企業の業務システムにおいて、企業の業務システムを構成するサイト群の全体を仮想私設組織として、サイトの追加や業務データを管理し、あるいは交換するポリシ記述プログラムによって、固有の業務特性をシステムの運用に反映させるといった用途にも適用可能である。
本発明の第1の実施例によるポリシの実施システムの構成を示すコンテンツ配信を相互提供する仮想私設組織のブロック図である。 本発明の第1の実施例によるポリシの実施システムの管理コンソールの構成を示すブロック図である。 本発明の第1の実施例によるポリシの実施システムのコンテンツ管理エンティティの構成を示すブロック図である。 本発明の第1の実施例によるポリシの実施システムのディレクトリ管理エンティティの構成を示すブロック図である。 本発明の第1の実施例によるポリシの実施システムのポリシ実行制御部の構成を示すブロック図である。 本発明の第1の実施例によるポリシの実施システムの情報キャッシュを備えたポリシ実行制御部の構成を示すブロック図である。 本発明の第1の実施例における実行環境クラスのクラスの例を示す図である。 本発明の第1の実施例におけるディレクトリ管理エンティティクラスとコンテンツ管理エンティティクラスのクラスの例を示す図である。 本発明の第1の実施例におけるポリシ記述プログラムの動作内容を示すフローチャートである。 本発明の第1の実施例における動作を示す管理エンティティ間の実施要求を時系列で示す図である。 本発明の第1の実施例におけるポリシ記述プログラムの動作内容を示すフローチャートである。 本発明の第1の実施例における動作を示す管理エンティティ間の実施要求を時系列で示す図である。 本発明の第2の実施例によるポリシの実施システムのポリシ実行制御部の構成を示すブロック図である。 本発明の第2の実施例におけるポリシ記述プログラムの動作内容を示すフローチャートである。 本発明の第2の実施例におけるポリシ記述プログラムの動作内容を示すフローチャートである。 本発明の第2の実施例における動作を示す管理エンティティ間の実施要求を時系列で示す図である。 従来のポリシを実施するシステムの構成を示すブロック図である。
符号の説明
100:インターネット
101:仮想私設組織
102:管理コンソール
103:ディレクトリ管理エンティティ
104,105,106,107:コンテンツ管理エンティティ
200:ポリシデータベース
201:利用者情報データベース
202:管理情報データベース
205:静的変換手段
205:ポリシ配信IF
300、400、500,600、1300:ポリシ実行制御部(ポリシ実行環境)
301、401:ローカル管理対象資源(群)
501:ポリシ配信インターフェース手段(IF)
502:情報要求インターフェース手段(IF)
503:実施要求インターフェース手段(IF)
504:正規化インターフェース手段(IF)
505:ポリシキャッシュ
506:動的変換手段
507:実施手段
508:情報キャッシュ
509:要求受信手段
1701:利用者情報データベース
1702:管理情報データベース
1704:分類手段
1705,1706,1707:変換手段
1708,1709,1710:格納手段
1711,1712,1713:判定手段
1714〜1719:装置

Claims (22)

  1. ポリシ実行環境と管理対象資源を含む複数の管理エンティティから構成された仮想私設組織に対するポリシの実施システムであって、
    前記管理エンティティを管理する管理コンソールから前記管理エンティティに対してポリシ記述プログラムを配信し、
    前記管理エンティティの前記ポリシ実行環境が、
    前記ポリシ記述プログラム中のクラスの情報へのアクセスを前記管理対象資源又は他の前記管理エンティティへの情報要求に対応付ける動的変換手段と
    前記ポリシ記述プログラム中のクラスへの操作を前記管理対象資源又は他の前記管理エンティティへの実施要求に対応付ける実施手段と、
    情報要求を他の前記管理エンティティ間で入出力する情報要求手段と、
    実施要求を他の管理エンティティ間で入出力する実施要求手段と、
    情報要求と実施要求とを前記管理エンティティが含む管理対象資源に固有な形式で入出力する正規化手段と
    を備えることを特徴とする仮想私設組織に対するポリシの実施システム。
  2. 前記管理対象資源は、アプリケーションサービスを提供するためのデータを格納しコンピュータソフトウェアを実行するコンピュータハードウェアを含むことを特徴とする請求項1に記載の仮想私設組織に対するポリシの実施システム。
  3. 前記管理エンティティの前記ポリシ実行環境が、前記入出力する前記情報要求及び前記実施要求を格納する情報キャッシュ手段をさらに備えたことを特徴とする請求項1又は請求項2に記載の仮想私設組織に対するポリシの実施システム。
  4. 前記管理エンティティの前記ポリシ実行環境が、自管理エンティティに対する前記実施要求の有無を判定する要求受信手段をさらに備えたことを特徴とする請求項3に記載の仮想私設組織に対するポリシの実施システム。
  5. 前記要求受信手段が、自管理エンティティに対する前記実施要求の有無を判定すると共に、自管理エンティティに対する実施要求である場合には、その種類やパラメータを抽出し、前記情報要求手段からの情報要求の1種の形態として前記情報キャッシュ手段に格納することを特徴とする請求項4に記載の仮想私設組織に対するポリシの実施システム。
  6. 前記動的変換手段は、ポリシ記述プログラムに対して、管理エンティティを検索するメソッドを備えた実行環境クラスをクラスライブラリとして提供することを特徴とする請求項1から請求項5の何れか1項に記載の仮想私設組織に対するポリシの実施システム。
  7. 前記動的変換手段は、ポリシ記述プログラムに対して、自身のポリシ実行環境が含まれる管理エンティティを検索するメソッドを備えた実行環境クラスをクラスライブラリとして提供することを特徴とする請求項1から請求項6の何れか1項に記載の仮想私設組織に対するポリシの実施システム。
  8. 前記動的変換手段は、ポリシ記述プログラムに対して、自身のポリシ実行環境が含まれる管理エンティティで受信した実施要求に対応するクラスのメソッドを検索するメソッドを備えた実行環境クラスをクラスライブラリとして提供することを特徴とする請求項1から請求項7の何れか1項に記載の仮想私設組織に対するポリシの実施システム。
  9. 前記管理コンソールが、システムの静的な構成情報を格納する管理情報データベースと、前記管理エンティティの利用者情報を格納する利用者情報データベースと、前記管理情報データベースと前記利用者情報データベースを参照し、前記ポリシ記述プログラムの記述を前記管理エンティティの前記管理対象資源に固有の形式に変換する変換手段を備えることを特徴とする請求項1から請求項8の何れか1項に記載の仮想私設組織に対するポリシの実施システム。
  10. 前記管理エンティティが、コンテンツを格納するコンテンツ管理エンティティであり、前記仮想私設組織がコンテンツを管理することを特徴とする請求項1から請求項9の何れか1項に記載の仮想私設組織に対するポリシの実施システム。
  11. 前記管理エンティティとして、各前記コンテンツ管理エンティティが格納するコンテンツの名称をインデックスとして格納するディレクトリ管理エンティティを有することを特徴とする請求項10に記載の仮想私設組織に対するポリシの実施システム。
  12. ポリシ実行環境と管理対象資源を含む複数の管理エンティティから構成された仮想私設組織に対するポリシの実施方法であって、
    前記管理エンティティを管理する管理コンソールから前記管理エンティティに対してポリシ記述プログラムを配信し、
    前記管理エンティティの前記ポリシ実行環境において、
    前記ポリシ記述プログラム中のクラスの情報へのアクセスを前記管理対象資源又は他の前記管理エンティティへの情報要求に対応付ける動的変換処理と、
    前記ポリシ記述プログラム中のクラスへの操作を前記管理対象資源又は他の前記管理エンティティへの実施要求に対応付ける実施処理と、
    情報要求を他の前記管理エンティティ間で入出力する処理と、
    実施要求を他の管理エンティティ間で入出力する処理と、
    情報要求と実施要求とを前記管理エンティティが含む管理対象資源に固有な形式で入出力する処理と
    を有することを特徴とする仮想私設組織に対するポリシの実施方法。
  13. 前記管理対象資源が、アプリケーションサービスを提供するためのデータを格納しコンピュータソフトウェアを実行するコンピュータハードウェアを含むことを特徴とする請求項12に記載の仮想私設組織に対するポリシの実施方法。
  14. 前記管理エンティティの前記ポリシ実行環境において、前記入出力する前記情報要求及び前記実施要求を格納する処理をさらに有することを特徴とする請求項12又は請求項13に記載の仮想私設組織に対するポリシの実施方法。
  15. 前記管理エンティティの前記ポリシ実行環境において、自管理エンティティに対する前記実施要求の有無を判定する処理を有することを特徴とする請求項14に記載の仮想私設組織に対するポリシの実施方法。
  16. 前記管理エンティティの前記ポリシ実行環境において、自管理エンティティに対する前記実施要求の有無を判定すると共に、自管理エンティティに対する実施要求である場合には、その種類やパラメータを抽出し、前記情報要求手段からの情報要求の1種の形態として格納する処理を有することを特徴とする請求項14に記載の仮想私設組織に対するポリシの実施方法。
  17. 前記動的変換処理は、ポリシ記述プログラムに対して、管理エンティティを検索するメソッドを備えた実行環境クラスをクラスライブラリとして提供することを特徴とする請求項12から請求項16の何れか1項に記載の仮想私設組織に対するポリシの実施方法。
  18. 前記動的変換処理は、ポリシ記述プログラムに対して、自身のポリシ実行環境が含まれる管理エンティティを検索するメソッドを備えた実行環境クラスをクラスライブラリとして提供することを特徴とする請求項12から請求項17の何れか1項に記載の仮想私設組織に対するポリシの実施方法。
  19. 前記動的変換処理は、ポリシ記述プログラムに対して、自身のポリシ実行環境が含まれる管理エンティティで受信した実施要求に対応するクラスのメソッドを検索するメソッドを備えた実行環境クラスをクラスライブラリとして提供することを特徴とする請求項12から請求項18の何れか1項に記載の仮想私設組織に対するポリシの実施方法。
  20. 前記管理コンソールにおいて、システムの静的な構成情報を格納する管理情報データベースと、前記管理エンティティの利用者情報を格納する利用者情報データベースを参照し、前記ポリシ記述プログラムの記述を前記管理エンティティの前記管理対象資源に固有の形式に変換する変換処理を有することを特徴とする請求項12から請求項19の何れか1項に記載の仮想私設組織に対するポリシの実施方法。
  21. 前記管理エンティティが、コンテンツを格納するコンテンツ管理エンティティであり、前記仮想私設組織がコンテンツを管理することを特徴とする請求項12から請求項20の何れか1項に記載の仮想私設組織に対するポリシの実施方法。
  22. 前記管理エンティティとして、各前記コンテンツ管理エンティティが格納するコンテンツの名称をインデックスとして格納するディレクトリ管理エンティティを有することを特徴とする請求項21に記載の仮想私設組織に対するポリシの実施方法。
JP2004010622A 2004-01-19 2004-01-19 仮想私設組織に対するポリシの実施システム及びその方法 Expired - Fee Related JP4265413B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004010622A JP4265413B2 (ja) 2004-01-19 2004-01-19 仮想私設組織に対するポリシの実施システム及びその方法
US11/037,124 US7735115B2 (en) 2004-01-19 2005-01-19 System which enforces policy for virtual private organization and method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004010622A JP4265413B2 (ja) 2004-01-19 2004-01-19 仮想私設組織に対するポリシの実施システム及びその方法

Publications (2)

Publication Number Publication Date
JP2005202851A JP2005202851A (ja) 2005-07-28
JP4265413B2 true JP4265413B2 (ja) 2009-05-20

Family

ID=34747264

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004010622A Expired - Fee Related JP4265413B2 (ja) 2004-01-19 2004-01-19 仮想私設組織に対するポリシの実施システム及びその方法

Country Status (2)

Country Link
US (1) US7735115B2 (ja)
JP (1) JP4265413B2 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9137251B2 (en) * 2005-03-16 2015-09-15 Fortinet, Inc. Inheritance based network management
US7877780B2 (en) * 2005-04-01 2011-01-25 Parasoft Corporation System and method for enforcing functionality in computer software through policies
US10733666B1 (en) 2005-06-30 2020-08-04 Sun Microsystems Inc. System and method for defining a privacy zone within a network
US8150816B2 (en) * 2005-12-29 2012-04-03 Nextlabs, Inc. Techniques of optimizing policies in an information management system
US8838573B2 (en) * 2006-06-09 2014-09-16 International Business Machines Corporation Autonomic index creation
US8838574B2 (en) * 2006-06-09 2014-09-16 International Business Machines Corporation Autonomic index creation, modification and deletion
US20070288489A1 (en) * 2006-06-09 2007-12-13 Mark John Anderson Apparatus and Method for Autonomic Index Creation, Modification and Deletion
US20080091807A1 (en) * 2006-10-13 2008-04-17 Lyle Strub Network service usage management systems and methods
US20080184200A1 (en) * 2007-01-26 2008-07-31 Microsoft Corporation Software configuration policies' validation, distribution, and enactment
US20080184277A1 (en) * 2007-01-26 2008-07-31 Microsoft Corporation Systems management policy validation, distribution and enactment
US7904942B2 (en) * 2008-02-22 2011-03-08 Inventec Corporation Method of updating intrusion detection rules through link data packet
US20150172120A1 (en) * 2013-12-12 2015-06-18 Commvault Systems, Inc. Managing non-conforming entities in information management systems, including enforcing conformance with a model entity

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1993011480A1 (en) * 1991-11-27 1993-06-10 Intergraph Corporation System and method for network license administration
US5991877A (en) * 1997-04-03 1999-11-23 Lockheed Martin Corporation Object-oriented trusted application framework
ATE360937T1 (de) 1999-06-10 2007-05-15 Alcatel Internetworking Inc System und verfahren zur selektiven ldap- datenbank synchronisierung
US7032022B1 (en) * 1999-06-10 2006-04-18 Alcatel Statistics aggregation for policy-based network
JP2001043162A (ja) 1999-08-03 2001-02-16 Fujitsu Ltd 通信管理システム
US6842896B1 (en) * 1999-09-03 2005-01-11 Rainbow Technologies, Inc. System and method for selecting a server in a multiple server license management system
JP2001168913A (ja) 1999-12-10 2001-06-22 Hitachi Ltd ネットワークポリシー転送方法および分散ルールベースプログラム転送方法
US6539483B1 (en) * 2000-01-12 2003-03-25 International Business Machines Corporation System and method for generation VPN network policies
US6611863B1 (en) * 2000-06-05 2003-08-26 Intel Corporation Automatic device assignment through programmable device discovery for policy based network management
JP2002261839A (ja) 2001-02-28 2002-09-13 Fujitsu Ltd 通信セキュリティ管理システム及びそのプログラム
US7124192B2 (en) * 2001-08-30 2006-10-17 International Business Machines Corporation Role-permission model for security policy administration and enforcement
US7904504B2 (en) * 2001-10-31 2011-03-08 Hewlett-Packard Development Company, L.P. Policy enforcement and access control for distributed networked services
US20030126464A1 (en) * 2001-12-04 2003-07-03 Mcdaniel Patrick D. Method and system for determining and enforcing security policy in a communication session
US7350226B2 (en) * 2001-12-13 2008-03-25 Bea Systems, Inc. System and method for analyzing security policies in a distributed computer network

Also Published As

Publication number Publication date
JP2005202851A (ja) 2005-07-28
US20050160296A1 (en) 2005-07-21
US7735115B2 (en) 2010-06-08

Similar Documents

Publication Publication Date Title
US7735115B2 (en) System which enforces policy for virtual private organization and method thereof
US6895586B1 (en) Enterprise management system and method which includes a common enterprise-wide namespace and prototype-based hierarchical inheritance
US8407349B2 (en) Discovering and identifying manageable information technology resources
JP5698429B2 (ja) 構成要素を管理するためのコンピュータ・システム、並びにその方法及びコンピュータ・プログラム
US6061726A (en) Dynamic rights assignment apparatus and method using network directory services
US6671746B1 (en) Execution of application process using registry having binding methods
KR101376916B1 (ko) 소프트웨어 애플리케이션을 신규 버전의 소프트웨어 애플리케이션으로 점진적으로 업그레이드하기 위한 방법, 기계 판독가능 저장 매체를 포함하는 제품 및 장치
CN102202078B (zh) 一种用于配置服务器场的多个异类角色的方法和系统
JP5340610B2 (ja) 複数の構成要素を管理するためのコンピュータ・システム、並びにその方法及びコンピュータ・プログラム
WO2009098909A1 (ja) 仮想アプライアンス配備システム
EP1267518A2 (en) Multiple device management method and system
US20090254587A1 (en) Method And System For Centrally Deploying And Managing Virtual Software Applications
JP5531692B2 (ja) 機器管理装置、機器管理システム、情報管理方法、情報管理プログラム、及びそのプログラムを記録した記録媒体
US20080189713A1 (en) System and Method for Performing Systems Management on IT-Resources Using Web Services
US20060168122A1 (en) System and Method for Protocol Independent Access and Invocation of Web Services
KR20040101538A (ko) 컴퓨터 시스템 관리 방법 및 시스템
Pastore The service discovery methods issue: A web services UDDI specification framework integrated in a grid environment
CN116701330A (zh) 物流信息共享方法、装置、设备及存储介质
US20070261045A1 (en) Method and system of configuring a directory service for installing software applications
JP2014209365A (ja) 装置へのコンテンツの分配を管理するシステムと方法とプログラムを提供する記憶媒体
US6941375B1 (en) Finding e-service in client-defined, loosely coupled, e-service communities
KR20080065490A (ko) 유비쿼터스 환경에서 데이터 통합관리를 위한 분산 파일서비스 방법 및 시스템
JP2009169863A (ja) 構成要素を管理するためのコンピュータ・システム、並びにその方法及びコンピュータ・プログラム
US20070168961A1 (en) Delegate control
Rouvoy et al. Music: an autonomous platform supporting self-adaptive mobile applications

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050422

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081029

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090105

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090127

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090209

R150 Certificate of patent or registration of utility model

Ref document number: 4265413

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120227

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120227

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130227

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130227

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140227

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees