JP4574085B2 - 仮想通信路および仮想通信路を制御するエージェント連携システムおよびエージェント連携方法 - Google Patents

仮想通信路および仮想通信路を制御するエージェント連携システムおよびエージェント連携方法 Download PDF

Info

Publication number
JP4574085B2
JP4574085B2 JP2001262097A JP2001262097A JP4574085B2 JP 4574085 B2 JP4574085 B2 JP 4574085B2 JP 2001262097 A JP2001262097 A JP 2001262097A JP 2001262097 A JP2001262097 A JP 2001262097A JP 4574085 B2 JP4574085 B2 JP 4574085B2
Authority
JP
Japan
Prior art keywords
agent
policy
attribute
communication path
authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001262097A
Other languages
English (en)
Other versions
JP2002157231A (ja
Inventor
正利 塩内
忠重 岩尾
誠 岡田
重一郎 山崎
裕二 和田
隆夫 毛利
岳 西ヶ谷
茂紀 福田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2001262097A priority Critical patent/JP4574085B2/ja
Publication of JP2002157231A publication Critical patent/JP2002157231A/ja
Priority to US10/230,164 priority patent/US7581012B2/en
Application granted granted Critical
Publication of JP4574085B2 publication Critical patent/JP4574085B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Multi Processors (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、ネットワーク上に存在するエージェントなどコンピュータリソース間においてエージェント連携サービスを提供するエージェント連携装置および方法およびエージェント連携プログラムを格納したコンピュータ読み取り可能な記録媒体に関する。また、必要に応じてエージェント等の間に動的に生成するネットワーク上の仮想的な通信路に関する。
【0002】
【従来の技術】
近年、コンピュータネットワークが進展し、ネットワーク上に分散した複数のエージェントなどコンピュータリソース間における情報通信サービスが提供されている。従来の技術において、ネットワーク上に存在する複数の通信主体の間を通信路により結ぶ方式として、情報を送信する通信主体が当該情報を受信する通信主体を特定して個別に配信する方式(ピアツーピア接続方式)と、情報を送信する通信主体が当該情報を受信する通信主体を特定することなくネットワーク上に存在する通信主体すべてに対して情報を配信する方式(マルチキャスト方式)がある。
【0003】
前者のピアツーピア接続方式においても、情報送信において1つの通信主体からメーリングリストなどを用いた同報通信や一斉通信というサービスは可能である。しかし、これは、通信相手のアドレスを指定した1対1の通信が重畳的に行われたものであって、情報送信する通信主体と情報を受信する通信主体との関係でみれば、通信相手を特定して個別に情報を配信するという点において変わらない。
【0004】
後者の複数の通信主体を接続するマルチキャスト方式としては、CORBA(The Common Object Request Broker : Architecture and Specification)のイベントサービス(Event service)やアイピーマルチキャスト(IP-Multicast)、インターネットリレーチャット(Internet Relay Chat:IRC)などが知られている。これら通信サービスは複数のサーバ間で通信を制御するものである。このように複数のサーバを介したエージェント連携サービスの構築のためには複数のサーバを所定のプロトコルで接続・管理する必要があり、それぞれのサーバの実装は、エージェント連携するサービス内容によってチューニングしなければならない。
【0005】
イベントサービス(Event service)の特徴としては、通信路への参加に関しては、通信サーバが能動的に目的とする情報がやり取りされている通信ネットワークに対して所定の手順により参加しなければならない。エージェント連携するサービス内容としては、システムのエラー通知が主眼となっており、エラー通知に関するサービスが実装されている。制約としては、メッセージを受信するサーバはデータ受信用のオブジェクトを作成し、特定のトピックに登録しなければならないという制約がある。
【0006】
アイピーマルチキャスト(IP-Multicast)の特徴としては、通信路への参加に関しては、通信サーバが能動的に目的とする情報がやり取りされている通信ネットワークに対して所定の手順により参加しなければならない。制約としては、マルチキャストする受信相手のアドレスを予め登録しておかなければならないという制約がある。
【0007】
インターネットリレーチャット(Internet Relay Chat:IRC)の特徴としては、通信路への参加に関しては、通信サーバが能動的に目的とする情報がやり取りされている通信ネットワークに対して所定の手順により参加しなければならない。また、エージェント連携するサービス内容としては、ユーザ同士のテキスト通信が主眼である。制約としては、IRCプロトコルにより通信しなければならないという制約がある。
【0008】
【発明が解決しようとする課題】
上記従来の技術のピアツーピア接続方式において、メーリングリストなどにより複数のネットワーク上のエージェント等のリソース間の情報通信を行う場合、あらかじめ配信先となる全ての相手のアドレスを登録しておく必要がある。情報配信に際して、情報を配信するエージェント(ユーザ)がすべての配信先を意識的に把握しておく必要が生じることとなる。しかし、情報配信者が必ずしも情報を受信すべき相手を意識的に把握しておくことができない場合もあり、また、多数の配信先を管理することは負担が大きい。広範囲かつ多数の相手に配信することは非常に困難であり、スケーラビリティに欠けることとなる。さらに、エージェント連携システムが介在するわけではないので、配信の成否についても配信側のエージェントが責任を持つ必要がある。このため、個々のエージェントの負担が非常に大きくなってしまうという問題がある。
【0009】
上記従来の技術の複数の通信主体を接続するマルチキャスト方式では、以下の問題がある。
【0010】
まず第1には、ネットワークの配信効率の低下を招くという問題が挙げられる。従来のマルチキャスト方式では、ネットワーク全体に対して情報の受け手を特定することなく配信し、ネットワーク上のエージェント全員が受信することとなる。これは、本来当該情報を受信する必要のないエージェントに対しても情報が毎回送信されることとなり、ネットワーク上に流されるデータ量が大きく、かつ、エージェント側の受信処理量も増大する。
【0011】
第2には、セキュリティの低下を招くという問題が挙げられる。従来のマルチキャスト方式では、上述したようにネットワーク全体に対して情報の受け手を特定することなく配信し、ネットワーク上のエージェント全員が受信することとなる。そのため本来当該情報を配信すべきでない相手に対しても配信されることとなり、情報の漏洩を防止できない。このように配信経路を制御できないということは即ち情報の到達性の保証に欠けるということでもある。
【0012】
第3には、システム構成が固定的であり、動的な変更が困難であるという問題がある。従来のマルチキャスト方式では、エージェント連携をサーバが主体となって行うため、仲介する情報の内容や仲介処理内容に応じてサーバが異なるため、構築したシステムの変更が容易ではない。また、複数のサーバおよびエージェント間で情報のやり取りを行い、特定のサービスあるいは問題の解決を行うことを想定したとき、サーバあるいはエージェント間で情報を共有する必要がある。
サーバあるいはエージェント間で情報を共有するためには、互いに情報をやり取りするための通信路が必要であり、複数のサーバやエージェント間で情報交換するためのプログラムを個々のサーバやエージェント側で実装しておく必要が生じる。
【0013】
上記問題点に鑑み、本発明のエージェント連携システムは、要求やサービス内容に応じて情報を送受信する仮想通信路を柔軟かつ動的に定義付け、制御し、この仮想通信路を用いてエージェント間の連携を実現することを目的とする。この仮想通信路は、エージェント連携サービス開始にあたって動的に定義付け、提供され、エージェント連携サービス内容の変更に伴って動的に更新され、エージェント連携サービスの終了に伴って動的に解消・消滅するものとする。
【0014】
【課題を解決するための手段】
上記目的を達成するために、本発明のエージェント連携システムは、エージェント間を仮想通信路により結んだエージェント連携システムであって、前記仮想通信路上の各エージェントが、エージェントの属性と該属性に対して割り当てられた権限との関係を表わすルールを含むルールの集合であるポリシーを記憶するポリシー記憶部を備え、前記ポリシーに従って各エージェントの属性に応じた権限を付与する権限付与部と、前記権限付与部により付与された権限および該権限内容が実行される条件を保持・記憶する権限・実行条件保持部と、前記権限内容の実行条件が成立した場合に該当する権限内容を実行する処理実行部を備え、前記ポリシーに従って前記仮想通信路を介して各エージェントが連携することを特徴とする。
【0015】
ここで、本発明で言うエージェントとは、人工知能を備えて人間の仕事を自律的に代行処理するいわゆるエージェントシステムのみならず、プログラムの中の一部の簡単な機能であっても、自らのプログラムに従って入力信号や環境条件などに応じて自ら処理動作を決定して動作するプログラムモジュールも含むものとする。
【0016】
上記構成により、仮想通信路および仮想通信路上のエージェントが、ポリシーに規定されるエージェントの属性と権限との関係づけに従って動作し、エージェント間の動的な連携を実現することができる。
【0017】
なお、ポリシーは、エージェントの属性と該属性に対して割り当てられた権限との関係を表わすルールに加え、データオブジェクトが持つ属性とエージェントから該データオブジェクトに対する操作に関する反応との関係を表わすルールと、前記権限の集合と前記反応の集合同士の関係を表わすルールと、前記権限の集合間の関係を表わすルールのいずれかまたはすべてを含むこととすれば、仮想通信路上のリソース、データの振る舞いをより柔軟に制御することができる。
【0018】
なお、ポリシーの配布に関しては、エージェント自らが生成したポリシーを他のエージェントに配布し、前記配布されたポリシーを受け取った他のエージェントが、該ポリシーに従って前記権限付与部を用いてエージェントの属性に応じた権限を得て前記アクション実行部を構成し、前記配布されたポリシーを共通に持つエージェント間で仮想通信路を形成する仕組みとしても良く、また、前記仮想通信路上に前記ポリシーを記憶したポリシーリポジトリを備え、各エージェントが、前記ポリシーリポジトリから必要なポリシーを取り寄せ、前記ポリシー記憶部に記憶する仕組みとしても良い。
【0019】
また、前記仮想通信路上に認証機構を備え、前記認証機構が、各エージェントの前記仮想通信路へのアクセス権の認証、各エージェントの権限保持部が保持する権限内容の認証を行うこととすれば、仮想通信路のセキュリティが向上する。
例えば、前記認証機構が、ポリシー管理機関と、属性管理機関と、個体認証管理機関の3つの機関に分かれ、前記ポリシー管理機関が、ポリシーを記述したデータに対して電子署名を付し、真正のポリシーであることが認証されたポリシー証明書を発行し、前記属性管理機関が、各エージェントが持っている属性を証明した属性証明書を発行し、前記公開鍵管理機関が、ネットワーク上におけるエージェントの個体認証を行った証明である公開鍵証明書を発行し、各エージェントが、前記ポリシー証明書と属性証明書を解釈し、ネットワーク上で配布されたポリシー証明書と属性証明書に基づいて前記権限付与部に対して割り当てるべき適切な権限内容を指定するトラストエンジンを備えた仕組みとしても良い。
【0020】
このような認証システムを用いることにより、各エージェントが仮想通信路にログインする際に、前記トラストエンジンを用いて当該仮想通信路に対応するポリシーの証明書と属性証明書を入力としてポリシーの証明を得つつログインし、各エージェントのログインの連鎖により仮想通信路に参加するエージェント間にポリシーを安全に伝播させるということが可能となる。
【0021】
なお、前記ポリシー記憶部が前記相互独立に生成・管理している複数のポリシーのうち選択されたポリシーを統合し、統合後のポリシーに従って情報をやり取りするエージェント間の連携を前記仮想通信路に生成したり、前記ポリシーを複数相互独立に分割し、分割後のポリシーごとに、それぞれのポリシーに応じて情報をやり取りするエージェント間の連携を前記仮想通信路に相互独立に生成したりすることができる。
【0022】
次に、仮想通信路上のエージェント間連携の形態として、他のエージェントに対して要求を出すエージェントは、要求情報の送信にあたり、前記ポリシーに従って要求情報に前記ラベル情報を付して送信し、前記要求情報を受信し、前記要求に対する応答を実行した他のエージェントは、応答情報の送信にあたり、前記ポリシーに従って前記応答情報にラベル情報を付して送信し、前記要求を出したエージェントは、前記ポリシーに従って前記ラベル情報を持つ応答情報を受信するものとすることができ、ラベル情報を用いてエージェント間で要求・応答の連携を行うことができる。
【0023】
本発明の仮想通信路を用いたエージェント連携システムをサービスプラットフォームとして、ポリシーを適切に定義することにより著作物を利用または使用するという著作物利用方法を提供することができる。本発明による仮想通信路を用いた各エージェントの連携システム、つまり、エージェント間を仮想通信路により結び、エージェントの属性と該属性に対して割り当てられた権限との関係を表わすルールを含むルールの集合であるポリシーに基づいて前記仮想通信路を制御し、前記仮想通信路上でのエージェントの動作を、前記ポリシーに則してエージェント自身の属性に基づいて権限を付与することにより規定するエージェント連携システムをサービスプラットフォームとし、前記ポリシーが、コンテンツを取り扱う仮想通信路を定義するポリシーであり、前記ポリシーに従って与えられた権限が、当該コンテンツを使用できる使用権限であり、前記仮想通信路上において前記使用権限を持つエージェント以外の前記コンテンツの使用を不可能とし、前記仮想通信路上において前記コンテンツを使用する。
【0024】
上記方法により、著作権者自身によってポリシーを定義でき、著作権者の権利が十分に配慮された形で、著作物を配布し、販売するという新たなビジネスモデルを提供することができる。
【0025】
次に、本発明にかかる仮想通信路は、ネットワーク上に存在するエージェント間のエージェント連携を仲介する通信路であって、エージェントの属性と該属性に対して割り当てられた権限との関係を表わすルールを含むルールの集合であるポリシーに従って制御され、前記ポリシーに従って各エージェントに対してその属性に応じた権限を持たせ、前記ポリシーに従って動作するエージェント同士を仮想的に結び、前記権限内容の実行を通して各エージェントの連携処理を仲介することを特徴とする。
【0026】
上記の仮想通信路を構築することにより、仮想通信路上のエージェントが、ポリシーに規定されるエージェントの属性と権限との関係づけに従って動作するようにエージェント間の動的な連携を与えることができる。
【0027】
本発明のエージェント連携システムを実現する処理プログラムを記録したコンピュータ読み取り可能な記録媒体を提供すれば、当該記録媒体をコンピュータに読み取ることにより、コンピュータ装置を利用して本発明のエージェント連携システムを構築することができ、エージェント間に仮想通信路を柔軟かつ容易に構築、更新することができるエージェント連携システムを構築できる。
【0028】
【発明の実施の形態】
以下、本発明のエージェント連携システムの実施形態について、図面を参照しながら説明する。
【0029】
(実施形態1)
実施形態1のエージェント連携システムは、ネットワーク上のエージェント間の仮想通信路を制御するシステムであって、仮想通信路上の各エージェントが、エージェントの属性と該属性に対して割り当てられた権限との関係を表わすルールを含むルールの集合であるポリシーに従って各エージェントの属性に応じた権限を持ち、メッセージ受信など権限内容の実行条件が成立した場合に、該当する権限内容を実行することにより、各エージェントを連携させる。本発明の仮想通信路は、上記ポリシーに従って制御され、ポリシーに従ってエージェント同士を仮想的に結び、連携を仲介する。
【0030】
以下、本発明のエージェント連携システムの実施形態として、最初に本発明におけるポリシー、エージェントの持つ属性に応じて割り当てられる権限(ロール)、データオブジェクトのラベル情報について述べ、エージェント連携システムの装置構成例とその動作例、仮想通信路の動的な生成、変更、消滅の様子を説明する。
【0031】
まず、本発明におけるエージェント、ポリシー、エージェントの権限(ロール)、データオブジェクトのラベル情報の定義およびそれらの関係について述べる。
【0032】
本発明で言うエージェントとは、人工知能を備えて人間の仕事を自律的に代行処理するいわゆるエージェントシステムのみならず、プログラムの中の一部の簡単な機能であっても、自らのプログラムに従って入力信号や環境条件などに応じて自ら処理動作を決定して動作するプログラムモジュールも含むものとする。
【0033】
ポリシーとは、仮想通信路上におけるエージェントやデータオブジェクトなどのリソースの動作・性質・関係を記述したルールの集合であり、エージェント達の連携により構築される仮想通信路の動作・性質・関係を記述したルールと言える。このようにポリシーとして記述されるルールは多様なものがある。例えば、エージェントが持つ属性と、それら属性に対応して割り当てられる仮想通信路上での操作や動作などに関する権限の集合(ロール)の関係を記述したルールがある。また、データオブジェクトが持つ属性と、それら属性に対応して割り当てられる仮想通信路上でのエージェントからの操作等に対応する反応の集合(ラベル)との関係を記述したルールがある。また、上記したエージェントの持つ権限の集合(ロール)とデータオブジェクトの反応の集合(ラベル)の間の関係を記述したルールがある。また、上記したエージェントの持つ権限の集合(ロール)と権限の集合(ロール)同士の関係を記述したルールもある。さらに、本発明の仮想通信路自体、参加するエージェント達自身のネットワークで構成されているので、仮想通信路の生成・変更・消滅に関してもエージェントの動作の一環として記述することができる。このように、ポリシーには仮想通信路の生成・変更・消滅を含む仮想通信路そのものの動作に関するルールも含まれる。
【0034】
なお、このポリシーは、後述する他の実施形態4に示すようにポリシーリポジトリサーバというポリシーを集中的に管理するサーバをネットワーク上に用意して管理し、各エージェントが取り寄せる仕組みでも良く、また、各エージェント自らが生成・証明したポリシーをネットワーク上に配布し、当該ポリシーを受け取り(契約し)、当該ポリシーに従ってロールを得たエージェント間で仮想通信路を形成する仕組みとしても良い。後者は仮想通信路を用いた完全自立分散型のエージェント連携と言える。例えば、エージェント自らが管理する画像データベースのコンテンツ配布をサービスしたいエージェントが、一定の料金を支払うという契約を結んだエージェントであるという属性と、該画像データベースコンテンツをダウンロードするという権限との関係を記述したルールをポリシーとし、該ポリシーをネットワーク上に配布するなどという利用が想定できる。
【0035】
ポリシーの実例を図1に示す。図1は、ポリシー記述の一例を示す図である。
簡単な画像イメージ配送サービスに関するポリシー例を示した。1は、ポリシーとして配布されるべきファイルなどを記述している。ここで、“image.jar”はロール(権限内容)を実行するプログラムモジュールであるロールプログラムファイル、“image.xml”は本ポリシー記述ファイルを指している。2は、ロール割り当てのためのルール群である。まず最初にロール割り当てのための条件、即ち、属性とその値の指定(図中3)を記述し、続いてそれが満たされた場合に割り当てられるロールが記述される(図中4)。図1のポリシーの例では、まず登録料の支払いについて属性に注目し、登録料を支払っていれば登録ユーザのロール(権限内容)が与えられる。逆に支払っていない場合はルールの第3項目に定義されているように未登録ユーザ用のロール(権限内容)が与えられる。また、画像イメージコンテンツの提供者になるかどうかの契約に着目すると、契約を行った場合には画像イメージコンテンツの提供者としてのロール(権限内容)が与えられる。このようなポリシー記述を持つポリシーを用意し、各エージェントが装備することにより、ポリシー記述に従って制御される仮想通信路を生成することができる。
【0036】
なお、エージェントのロールとは、上記にも述べたように、エージェントの属性に応じて割り当てられた権限の集合である。エージェントは付与された権限に応じて動作し、動作の一環として他のエージェントとの連携処理を実行する。ロールには実行できる権限内容が決められており、また、当該権限内容を実行するための実行条件が決められている。ここで実行条件とは、例えば、仮想通信路から特定のメッセージを受信することや、エージェントのステータスが特定の状態になったことや、あるイベントが起こった場合、あるイベントから一定時間が経過した場合など多様な条件がある。
【0037】
データオブジェクトのラベル情報とは、上記にも述べたように、データオブジェクトの属性に対応して割り当てられるエージェントからの操作等に対応する反応の集合である。例えば、一定権限を持つエージェントからのデータ内容の読み出し操作、書き込み操作、削除操作を認めることや、一定権限を持つエージェントによる演算操作、検索操作、転送操作を認めることなどがある。
【0038】
次に、エージェント連携システムの装置構成例について説明する。
【0039】
図2は、エージェント連携システムの装置構成例を模式的に示す図であり、一つのエージェントの内部構成例を示した。本発明のエージェント連携システムは、図2に示した構成を持つ複数のエージェントがネットワークを介して連携し合うシステムであり、本発明の仮想通信路は、これらエージェント間を結ぶネットワーク上に仮想的に形成される連携の場、コミュニケーションの場と言える。
【0040】
図2において、100はエージェントであり、200は外部ネットワーク、210は内部フィールドである。10はエージェントネットワークコネクタ、20はセキュリティマネジャ、30はロールマネジャ、40は属性マネジャ、50はロールプログラムデータベース、60はフィールドコネクタ、70はロールメソッドテーブル、80はロール実行部である。
【0041】
上記のエージェント100の構成において、セキュリティマネジャ20、ロールマネジャ30、属性マネジャ40、ロールプログラムデータベース50は、ポリシーに従って内部フィールド210の生成、変更、消滅を実行するためのモジュールである。また、上記エージェント100は、フィールドコネクタ60を持っている。セキュリティマネジャ20はフィールドコネクタ60上に内部フィールド210を構築する。さらに、ロールマネジャ30、属性マネジャ40が内部フィールド210につながるロールメソッドテーブル70、ロール実行部80をそれぞれ構成する。図2の例では3つの内部フィールド210a〜c、ロールメソッドテーブル70a〜c、ロール実行部80a〜cが構築されている。
【0042】
なお、内部フィールド210、ロールメソッドテーブル70、ロール実行部80は、権限実行条件が成立した場合に権限内容(アクション)の実行を行うためのモジュールである。例えば外部ネットワーク200から特定のメッセージを受信したことを条件として対応するロールを反応させ、実行する。
【0043】
各モジュールを説明する。
【0044】
ネットワークエージェントコネクタ10は、エージェント100と外部ネットワーク210とを接続する通信インタフェースを提供する部分である。メッセージを外部ネットワーク200から受け取り、メッセージの種類に応じて該メッセージをセキュリティマネジャ20に渡すかフィールドコネクタ60に渡すかを振り分ける。受け取ったメッセージが、フィールド生成メッセージやフィールド検索メッセージやフィールド削除メッセージなどフィールドの生成、変更、消滅に関わるメッセージであればセキュリティマネジャ20に振り分け、メッセージがエージェント連携に関するフィールドメッセージであればフィールドコネクタ60に振り分ける。
【0045】
セキュリティマネジャ20は、フィールドの生成、変更、消滅に関わるメッセージを受け取ると該メッセージの正当性を確認する機能と、該メッセージ内容を解釈し、フィールドの生成、変更、消滅の指示に応じて内部フィールド210の生成、変更、消滅を実行する機能と、該メッセージからポリシーを抽出する機能を有する。メッセージの正当性を確認する機能は本発明のエージェント連携システムのセキュリティ向上のために必要な機能である。内部フィールド210の生成、変更、消滅を実行する機能に関しては、フィールドコネクタ60は生成された内部フィールド210と外部ネットワーク200を接続するポイントとなるものであり、その生成、変更、消滅は、セキュリティマネジャ20が実行することとしている。なお、メッセージからポリシーを抽出する機能により図1に示されたようなポリシーが抽出され、ロールマネジャ30に渡される。
【0046】
ロールマネジャ30は、セキュリティマネジャ30から受け取ったポリシーを解釈し、エージェントが持つ属性と照合を行い、ロール生成、消滅を制御する。
ポリシーの中の各ルールの条件部に指定された属性とその値と、エージェントが持つ属性とその値を参照するため、属性マネジャ40に対して属性とその値を問い合わせを行う。属性マネジャ40からの回答を得て、ルールの条件を満足する場合にはロールメソッドテーブル70に対してロール名を通知し、ロールメソッドテーブル70の構築、内容の変更を指示する。なお、ロールマネジャ30はポリシーを記憶しておくポリシー記憶部31を備え、ポリシーを格納しておく。
【0047】
属性マネジャ40は、属性データベース41を備えている。属性マネジャ40は、ロールマネジャ30からのエージェントが持つ属性とその値の問い合わせに対して、属性データベース41を参照して該問い合わせに対して回答する。
【0048】
ロールプログラムデータベース50は、ロール実行部80を構築するためのプログラムを格納したデータベースであり、ロール実行部80の構築時にロールマネジャ30の制御により必要なプログラムが取り出され、ロール実行部80の構築に供される。なお、このロールプログラムは、ネットワークを介した外部に存在するものであっても良く、必要に応じてアクセスし、ロールプログラムをダウンロードできる仕組みであれば良い。
【0049】
内部フィールド210は、その生成、変更、消滅に関しては、セキュリティマネジャ20からの指示により生成、変更、消滅される。内部フィールド210の生成指示があれば、フィールドコネクタ60上に新しい内部フィールドが生成される。同様に存在している内部フィールド210の消滅指示があれば、フィールドコネクタ60が内部フィールド210を消滅させる。次に、メッセージ受信など権限実行条件の成立による権限内容の実行処理に関しては、まず、フィールドコネクタ60は、エージェントネットワークコネクタ10からフィールドメッセージを受け、フィールドメッセージの内容や属性を調べ、フィールドコネクタ60は適切な内部フィールド210(210aから210cの中のいずれか、若しくは、いくつか)に対してのみ当該メッセージを流す。また、ロール実行部80の実行処理の一環として返される応答メッセージなどを受け、該応答メッセージをエージェントネットワークコネクタ10を介して外部ネットワーク200に対して発信する。
【0050】
ロールメソッドテーブル70は、ロールマネジャ30からの指示を受け、テーブルの構築、その内容の変更を行う。内部フィールドの生成に際しては、ロールマネジャ30からロール名の通知を受けて、ロールプログラム集より適切なロールを呼び出し、指定されたロールに応じたメソッドを関係づけて格納する。また、当該ロールが起動されるための実行条件を関係づけてテーブルに格納しておく。次に、メッセージ受信など権限実行条件の成立による権限内容の実行処理に関しては、フィールドメッセージの受信や、各種イベントの発生、エージェントステータスの変更などの条件を検知したフィールドコネクタ60から、該条件を実行条件に持っているロールがあるか否かの問い合わせを受け、該当するロールがある場合にはそのロールを制御するメソッドを指定し、内部フィールド210に通知する。
【0051】
次に、ロール実行部80は、ロールマネジャ30からの指示を受け、ロールプログラムデータベース50から適切なロールを呼び出して、格納しておく。次に、メッセージ受信など権限実行条件の成立による権限内容の実行処理に関しては、フィールドメッセージに従い、内部フィールド210により特定のメソッドが起動されると該メソッドに対応するロール内容を実行する。逆に、実行条件が成り立たなくなれば、該メソッド制御と対応するロール実行が停止される。
【0052】
以上に示した構成例のエージェント連携システムの動作を図3のフローチャートを参照しつつ説明する。以下の例では、ロール実行条件として特定のフィールドメッセージを受信することをロールの実行条件とした例を説明する。なお、図3のフローチャートにおいて説明の便宜上、エージェントネットワークコネクタをANC、フィールドコネクタをFC、セキュリティマネジャをSM、ロールマネジャをRM、属性マネジャをAMと記号で略記した。
【0053】
まず、エージェントネットワークコネクタ10が外部ネットワーク200をモニタし、データ受信を待っている(ステップS301)。
【0054】
外部ネットワーク200からデータを受信すると(ステップS301:Y)、エージェントネットワークコネクタ10は、該データがフィールドメッセージか否かをチェックする(ステップS302)。
【0055】
該データがフィールドメッセージである場合(ステップS302:Y)、エージェントネットワークコネクタ10は、フィールドメッセージからフィールド名を取り出し、該当するフィールドコネクタ60へ転送する(ステップS303)。
【0056】
フィールドコネクタ60は、ロールメソッドテーブル70を参照し、該メッセージ受信を実行条件としているロールを検索する(ステップS304)。対応するロールが存在する場合(ステップS304:Y)は、該ロールの実行を制御するメソッドが起動され、ロールが実行され(ステップS305)、ステップS301に戻る。対応するロールが存在しない場合(ステップS304:N)、ロールは何も反応せず実行されずステップS301に戻る。
【0057】
次に、ステップS302において、受信データがフィールドメッセージでない場合(ステップS302:N)、エージェントネットワークコネクタ10は、データをセキュリティマネジャ20に転送し、セキュリティマネジャ20は受信データが新しいフィールド生成メッセージであるか否かをチェックする(ステップS306)。
【0058】
受信データが新しいフィールド生成メッセージである場合(ステップS306:Y)、セキュリティマネジャ20は、受信メッセージからポリシーを取り出し、ロールマネジャ30へ転送する(ステップS307)。ロールマネジャ30はポリシーに記述されている属性およびその値に関し、属性マネジャ40に問い合わせ、属性マネジャ40からの応答結果からエージェントに与えられるロールを決定する(ステップS308)
ロールマネジャ30は、フィールド生成メッセージに対応して、フィールドコネクタ60を生成し、該フィールドコネクタに構築すべきロール名とその内容を通知する(ステップS309)。ロールマネジャ30は、通知されたロール内容を構築するため、ロールプログラム集から該当するロールをロール実行部80にロードし、必要なロール実行モジュールを構築し、内部フィールド210を生成する(ステップS310)。このように内部フィールド210が生成されれば、適切にステップS301に戻る。
【0059】
次に、ステップS306において、受信データが新しいフィールド生成メッセージでない場合(ステップS306:N)、受信データがフィールド検索メッセージであるか否かをチェックする(ステップS311)。受信データがフィールド検索メッセージである場合(ステップS311:Y)、セキュリティマネジャ20はメッセージ内容からフィールド検索条件を抽出し、検索条件に該当するフィールド名をエージェントネットワークコネクタ10を介して検索元に対して返信する(ステップS312)。返信後、適切にステップS301に戻る。
【0060】
受信データがフィールド検索メッセージでない場合(ステップS311:N)、セキュリティマネジャ20は、受信メッセージがフィールド削除メッセージであるか否かをチェックする(ステップS313)。受信メッセージがフィールド削除メッセージである場合(ステップS313:Y)、セキュリティマネジャ20は、フィールド削除メッセージから削除すべきフィールド名を抽出し、該当するフィールドのフィールドコネクタ60に対してフィールドの削除を通知する(ステップS314)。フィールドの削除を通知されたフィールドコネクタ60は、管理する内部フィールド210を削除する(ステップS315)。なお、内部フィールド210の消滅に伴って対応するロールメソッドテーブル70、ロール実行部80が消滅する。フィールド削除後、適切にステップS301に戻る。
【0061】
受信メッセージがフィールド削除メッセージでない場合(ステップS313:N)、この例では、受信データに対する有効な応答が行われず、ステップS301に戻って、次のデータ受信を待つ。
【0062】
以上が、本実施形態1のエージェント連携システムによる仮想通信路の生成、変更、消滅、生成された仮想通信路を用いたエージェント連携動作の流れの一例である。
【0063】
本実施形態1のエージェント連携システムは、以上に見たように、本発明のエージェント連携システムおよびエージェント間を結ぶ仮想通信路は、エージェントの属性と該属性に対して割り当てられた権限との関係を表わすルールを含むルールの集合であるポリシーに従って制御され、ポリシーに従ってポリシーに従ってエージェント同士を仮想的に結び、エージェント間の連携を仲介できる。
【0064】
(実施形態2)
実施形態2では、本発明のエージェント連携システムにおいて、エージェント間の連携の形態ついてバリエーションを持たせるように仮想通信路を定義付け、制御することができることを説明する。
【0065】
なお、エージェント連携システムの装置構成例は図2で示したものと同様であるのでここでの説明は省略する。
【0066】
第1に、本発明のエージェント連携システムにおいて、エージェント間の連携を複数相互独立な形態で構築することが可能である。この場合、セキュリティマネジャ20、ロールマネジャ30が、ポリシーに従い、複数相互独立の内部フィールド210を生成・管理し、ロール実行により各エージェントが連携することにより、複数相互独立のエージェント連携関係が仮想通信路上に構築される。この複数相互のエージェント間連携の構築の様子を概念的に示したものが図4(a)である。
【0067】
第2に、本発明のエージェント連携システムにおいて、複数相互独立な形態で構築されているエージェント間の連携を統合することが可能である。この場合、セキュリティマネジャ20、ロールマネジャ30が相互独立に生成・管理している複数の内部フィールド210のうち選択したものを統合する指示を出すことにより、対応するフィールドコネクタが1つのフィールドコネクタとして再生成され、内部フィールドも1つのものが再生成され、既存の2つの相互独立のエージェント間連携を統合した形のエージェント間の連携が生成される。この複数相互のエージェント間連携を統合する様子を概念的に示したものが図4(b)である。
【0068】
第3に、本発明のエージェント連携システムにおいて、既存のエージェント間の連携を分割することが可能である。この場合、セキュリティマネジャ20、ロールマネジャ30が、分割後の一方のフィールドと他方のフィールドのそれぞれの生成指示を出すことにより、対応するそれぞれのフィールドコネクタが生成され、それぞれの内部フィールドも生成される。このエージェント間連携を分割する様子を概念的に示したものが図4(c)である。
【0069】
第4に、本発明のエージェント連携システムにおいて、エージェント間連携を親として、いわゆる入れ子状態で、子に相当するエージェント連携を構築することも可能である。この場合、セキュリティマネジャ20、ロールマネジャ30が、親のフィールド生成指示と子のフィールド生成指示を出し、親フィールドと子フィールドが生成される。このエージェント間連携の入れ子状態の様子を概念的に示したものが図4(d)である。
【0070】
以上に示すように、本発明のエージェント連携システムは、ポリシーに従って構築するエージェント間の連携の形態ついてバリエーションを持たせることができる。
【0071】
(実施形態3)
実施形態3のエージェント連携システムとして、ポリシーの真正性確保のためのポリシー証明、ロールの真正性確保のためのロール保証、完全自立分散構成の場合におけるログインの連鎖による安全なポリシー配布、不正アクセスに対する処理、エージェント連携の確認などに関し、セキュリティ向上を図った構成例を示す。
【0072】
まず、ポリシーの真正性確保のためのポリシー証明、ロールの真正性確保のためのロール保証を説明し、各エージェントにおいて、証明された真正なポリシーを受け、正しく保証されたロールが割り当てられ、仮想通信路に参加する仕組みを説明する。
【0073】
図5は、ポリシーの真正性確保のためのポリシー証明、ロールの真正性確保のためのロール保証を行う概念を模式的に示した図である。図5において、5はポリシー証明書の発行主体となる権威機関であるポリシー管理機関(policy approving authority:PAA)、6は属性証明書の発行主体となる権威機関である属性管理機関(attribute authority:AA)、7は個体認証を行い、公開鍵証明書の発行主体となる権威機関である個体認証機関(certification authority:CA)である。このように3つの権威機関を設けることにより、ポリシー認証、属性認証、個体認証という3つの側面についてそれぞれ異なる権威機能を分散して設け、広域分散環境などにおける仮想通信路の構築、仮想通信路を用いた情報のやり取りについて高いセキュリティを持たせることを狙っている。
【0074】
ここで、ポリシー証明書とは、ポリシーを記述したデータに対して電子署名を付したものである。つまりネットワークに正当に配布された真正のポリシーであることが認証されているものである。このポリシー証明書は、ネットワークを介してエージェントなどに配布される。あるポリシー証明書によって同一のポリシーが伝播している仮想的なネットワーク領域が信用ドメインとなり、仮想通信路によって形成されるコミュニケーション空間とも言える。新しいエージェントがある信用ドメインに加わり仮想通信路に参加しようとする場合にはまず、対応するポリシー証明書を受け取り、その内容に合意してポリシー証明書に基づいた権限割り当てを受ける必要がある。
【0075】
属性証明書とは、個人の属性を認証する属性管理機関6が、各エージェントが持っている属性を証明したものを言う。例えば、ITU−TX.509属性証明書に準じた形で記述される。なお、属性管理機関6による属性証明書の発行にあたっては、図2に示した各エージェントが持つ属性管理データベース50に対してアクセスし、各エージェントが持っている属性を参照することができる。
【0076】
公開鍵証明書とは、ネットワーク上における本人認証を行うものであって、個体認証を行う権威機関である個体認証機関7により、例えば、ITU−TX.509公開鍵証明書などの公開鍵認証基盤に基づいて発行される。
【0077】
次に、各エージェントにおいて、証明された真正なポリシーを受け、正しく保証されたロールが割り当てられる仕組みを説明する。
【0078】
図5において、8は、各エージェントが実装するトラストエンジンであって、ネットワーク上で伝播されているポリシー証明書や属性証明書を入力として解釈し、それらポリシー証明書や属性証明書に対応した適切なロールを特定して割り当てるものである。なお、この各エージェントが実装するトラストエンジンは、実施形態1で図2を用いて説明した各エージェント構成において、ロールマネジャ30および属性マネジャ40による複合機能として構成される。
【0079】
本実施形態3の認証システムでは、各エージェントがこのトラストエンジン8を実装し、ポリシー管理機関5、属性管理機関6、個体認証機関7を信頼し、発行されているポリシー証明書や属性証明書をトラストエンジン8により安全に解釈し、ロールの割り当てを実行する。この割り当てられたロールにはロール保証書が付され、ロールの正当性が保証される。なお、トラストエンジン自体の正当性は、例えば、公開鍵認証基盤に基づく、SSLによる相互認証とオブジェクト署名の検証によって証明でき、従ってこのトラストエンジンにより生成されたロール保証書の正当性も保証される。
【0080】
このように生成されたロール保証書に基づいて、各エージェントにおいて、ロールマネジャの制御のもと、ロールが割り当てが実行される。
【0081】
以上の認証システムに基づいて、ポリシー証明、ロール保証が実行され、高いセキュリティのもと、仮想通信路が生成・制御され、各エージェントが該仮想通信路に安全に出入りできる。
【0082】
次に、完全自立分散構成の場合におけるログインの連鎖による安全なポリシー配布について説明する。同一のポリシーが伝播している仮想通信路上の参加エージェントは任意に出入りが可能でありその参加者は動的に変化しうる。本発明の仮想通信路を制御するエージェント連携システムを分散型システムとして構築した場合には、真正が保証された集中管理用の特定のエージェントが存在しないので、新しく仮想通信路に参加しようとするエージェントは、既に参加済みの任意のエージェントに対してログインの要求を行うこととなる。各エージェントによる仮想通信路へのログインは、上記図5に見たように、各エージェントが持つ属性情報とポリシーに基づいて行われ、ログインの結果としてエージェントにはロールが割り当てられる。ここで、ログイン時にロール割り当て処理を行うトラストエンジン8は、既に信用ドメインに参加しているエージェントに稼動しているものではなく、新規に参加しようとしているエージェント側で稼動しているものを使用することがポイントとなる。これにより、一種のプライバシー情報と言える属性情報を他に通知することなく、かつ、仮想通信路全体のセキュリティを低下させることなく安全にログイン処理を行うことができる。このような個々のエージェントのログインの連鎖によって、集中管理システムなしにログインを介してポリシーを安全に伝播させることができ、各エージェントは仮想通信路に対して任意にログイン、ログアウトすることができる。
【0083】
次に、不正アクセスや、参加者からの要望に応じて仮想通信路を消滅させる処理について説明する。これは、エージェント間でメッセージが所定通りにやり取りされ、連携が正常に実行されているか、さらに、不正なアクセスがないかについてチェックし、不正なアクセスがあった場合に動的に仮想通信路を無効化するものである。図6は、エージェント間でのメッセージのやり取りの確認、不正アクセス検知を実行するエージェント連携システムの構成例を示す図である。実施形態1で説明した図2の構成と同様の部分についてはここでは説明を省略する。
【0084】
図6に示すように、エージェント100aは、エージェント連携確認部90を備えている。また、各エージェントは処理機能の一つとしてメッセージを受信した場合に受領通知を仮想通信路上に返す仕組みとする。エージェント連携確認部90は、エージェントネットワークコネクタ10を介して仮想通信路上に送信されているメッセージをモニタし、あるエージェントから流された依頼メッセージを確認する。その後、モニタを続け、当該依頼メッセージを受領した他のエージェントから当該依頼メッセージを受信した旨の受領通知メッセージをモニタして依頼メッセージの受信を確認する。このように、エージェント連携確認部90を用いて仮想通信路上で送信されたメッセージとそのメッセージに対する受領通知をモニタすることにより、エージェント間の情報の仲介が正常に実行され、エージェントの連携が正常に実行されていることを確認する。
【0085】
エージェントネットワークコネクタ10は、アクセス権管理部11と不正アクセス検知部12を備えている。
【0086】
不正アクセス検知部12は、仮想通信路に対する不正アクセスを検知する部分である。不正を検知する方法は種々あるが、例えば、アクセス権管理部11が管理しているアクセス権の内容に違反してエージェントがアクセスし、メッセージを送受信していれば、不正アクセス検知部12は、不正アクセスがあったことを検知する。また、例えば、不正アクセス検知部12は、メッセージの改ざんを検知する機能を有している。電子署名がメッセージに埋め込まれている場合に電子署名が壊れていないかチェックしたり、電子透かしが埋め込まれている場合に電子透かしに異常が見られないかチェックしたり、ロールに相応しくないメッセージを受信したことをチェックしたり、データオブジェクトがアクセスしてきたエージェントの資格に合わないメソッドでアクセスされていないかチェックしたりすることにより不正アクセスを検知する。
【0087】
不正アクセス検知部12は不正アクセスを検知すれば、セキュリティマネジャ20にフィールドの消滅指示を通知し、セキュリティマネジャ20が不正アクセスが試みられた内部フィールドを消滅させ、外部ネットワーク200との接続を遮断する。
【0088】
なお、上記の仮想通信路の消滅は、自発的にエージェント側からも請求しうる構成とすることができる。例えば、ロール実行部80のロールなどが仮想通信路を消滅させたい旨の要求を出した場合、フィールドコネクタ60を介してエージェントネットワークコネクタ10に通知され、エージェントネットワークコネクタ10がセキュリティマネジャ20に対して該当する仮想通信路の消滅指示を出す。セキュリティマネジャ20は対応する内部フィールドを消滅させる。
【0089】
また、仮想通信路に対して有効期限を設けておき、仮想通信路を消滅させることもできる。例えば、セキュリティマネジャ20またはフィールドコネクタ60がタイマを備え、タイマにより有効期限に到達したか否かを検知し、有効期限の経過が検知されればセキュリティマネジャ20の消滅指示を受けて対応する内部フィールド210が消滅され、または、有効期限に到達したことを検知したフィールドコネクタ60が自動的に該当する内部フィールド210を消滅させる。
【0090】
また、本発明のエージェント連携システムはエージェント間でやりとりするメッセージを暗号化することによりセキュリティを向上することも可能である。相互に送信メッセージの暗号化処理機能と、受信メッセージの復号化処理機能を有し、メッセージの送受信にあたりメッセージの暗号化復号化処理を実行する。どの暗号鍵、復号鍵を用いるかについては、例えば、用いられるロールに基づいて決定することができる。
【0091】
以上、実施形態3のエージェント連携システムは、ポリシーの真正性確保のためのポリシー証明、ロールの真正性確保のためのロール保証、エージェント間連携でのメッセージのやり取りの暗号復号化、各エージェントによる仮想通信路へのアクセス権の管理、不正アクセスに対する処理、エージェント連携の確認などに関し、セキュリティ向上を図ることができる。
【0092】
(実施形態4)
実施形態4のエージェント連携システムは、ポリシーの頒布に関し、ポリシーリポジトリサーバを備えたものである。
【0093】
図7は、本実施形態4にかかるポリシーリポジトリサーバを備えたエージェント連携システムの構成例である。300は、ポリシーリポジトリサーバであり、複数のポリシーが格納されている。
【0094】
エージェント100が仮想通信路を構築または既存の仮想通信路に参加する場合、エージェントは対象となる仮想通信路を記述したポリシーを得て、当該ポリシーに従ってロールを構築しなければならない。エージェント100はポリシーリポジトリサーバ300にアクセスし、対象となるポリシーの送信を依頼する。
ポリシーリポジトリサーバ300は、格納しているポリシーから該当するポリシーを依頼元のエージェント100に送信する。ポリシーの頒布を受けたエージェント100は、エージェントネットワーク10を介してセキュリティマネジャ20に渡され、セキュリティマネジャ20がポリシーを抽出し、ロールマネジャ30にポリシーを渡し、ロールマネジャ30はポリシーをポリシー記憶部31に格納する。セキュリティマネジャ20およびロールマネジャ30が、受け取ったポリシーに従って該当する内部フィールドを構築する点については実施形態1と同様である。
【0095】
以上、本発明のエージェント連携システムは、ポリシーを一元的に管理し、頒布するポリシーリポジトリサーバを備え、未だポリシーを持っていないエージェントに対するポリシーの頒布を実行でき、また、ポリシーそのものの更新がある場合においてエージェントに対して更新後のポリシーを頒布することができる。
【0096】
(実施形態5)
次に、実施形態5として、本発明の仮想通信路を用いたエージェント連携システムをサービスプラットフォームとして、著作物利用システムを構築したアプリケーション例を示す。
【0097】
図8は、本発明の仮想通信路を用いたエージェント連携システムをサービスプラットフォームとし、音楽コンテンツデータの配信および正規ユーザのみの音楽再生を可能としたアプリケーション構成例を示す図である。
【0098】
図8において、800は音楽コンテンツデータ配信エージェント、810は利用者エージェント、820は認証機関、830は音楽コンテンツデータであり、音楽コンテンツデータ830は後述するように音楽データと付属ポリシーを含んでいる。840は音楽コンテンツデータ830を配信するポリシーに基づいて生成された音楽データ配信仮想通信路、850は付属ポリシーに基づいて生成された第2の仮想通信路である音楽データ利用仮想通信路である。なお、図8に示された音楽データ配信仮想通信路840および音楽データ利用仮想通信路850は、仮想通信路のフィールドを概念的に示したものであり、実施形態1などで示したようにポリシーに従って生成され、制御されている。
【0099】
音楽データ配信仮想通信路840は音楽コンテンツデータ830を配信するポリシーに基づいて生成されている仮想通信路であり、この音楽データ配信仮想通信路840上には音楽コンテンツデータ配信エージェント800と利用者エージェント810が存在する。図中、利用者エージェント810は一つのみ示しているが、複数の利用者エージェントが存在しても良い。また、新たに当該音楽データ配信仮想通信路840に参加したい利用者エージェントがあれば随時参加を認める形態としても良い。ここで、当該音楽データ配信仮想通信路840への参加資格を定めることも可能である。例えば、利用者エージェントが特定の属性を持っていることを参加資格としたり、参加料金の支払を参加資格としても良い。
【0100】
この例では、利用者エージェント810は、音楽データ配信仮想通信路840への参加資格を持ち、音楽コンテンツデータ配信エージェント800から音楽データの配信を受けることが許される属性を有しているものとする。この利用者エージェント810の属性は、認証機関820が発行する属性証明書で証明されている。
【0101】
利用者エージェント810は音楽コンテンツ配信エージェント800から音楽コンテンツデータ830をダウンロードする(図中▲1▼)。
【0102】
音楽コンテンツデータ830は、音楽データと付属ポリシーを含んでいる。
【0103】
音楽データはMP3データなど音楽コンテンツの本体部分のデータである。ここで、音楽コンテンツデータから音楽データ部分を容易に抜き出せるものであれば不正利用を招くので、音楽データを暗号化したり、データの並べ替えを施して、容易に音楽コンテンツデータから音楽データを区別できないようにしておくことが好ましい。さらに、音楽データを区別できたとしても容易に再生できないようにしておくことが好ましい。音楽データを利用するメソッドは、正規ユーザのみが利用可能であるので音楽データの不正利用が防止できる。
【0104】
この例では、付属ポリシーは、音楽データを取り扱うための音楽データ再生仮想通信路850を生成するためのものであり、当該付属ポリシーに則って音楽データを取り扱うための音楽データ利用仮想通信路850が第2の仮想通信路として生成される(図中▲2▼)。このように第2の仮想通信路とは、ある仮想通信路からデータを入手した利用者エージェントが当該データ中に含まれていた付属ポリシーを用いて個別に生成するローカルな仮想通信路をいう。この例では、付属ポリシーが音楽データの利用、再生を行なうサービスに関するポリシーを含むので、第2の仮想通信路として生成された音楽データ利用仮想通信路850は音楽データの利用、再生を行なうサービスを制御することができる。
【0105】
音楽データは、音楽データ利用仮想通信路850上に存在するロールが持つメソッドによってのみ取り扱うことが可能である。例えば、ロールには、試聴ユーザ、正規ユーザ、委託販売者等がある。試聴ユーザの場合、無料で音楽データの一部を試聴できる権限や所定回数の音楽データの再生ができる権限を持つ(図中▲3▼)。試聴して音楽が気に入った場合などは、認証機関820に対して音楽データの料金を支払い(図中▲4▼)、正規ユーザとして登録を受けると、認証機関820から正規ユーザの属性証明書が与えられる(図中▲5▼)。この正規ユーザの属性証明書が得られれば、試聴ユーザに課せられていた制限(音楽データの一部のみ、あるいは所定回数のみの再生などの利用に関する制限)から解放される。
【0106】
なお、認証機関820は、実施形態3で示したように、ポリシー証明書の発行主体となるポリシー管理機関や、属性証明書の発行主体となる属性管理機関や、個体認証を行い、公開鍵証明書の発行主体となる個体認証機関である。認証機関800が複数存在する場合、これら認証機関同士が信頼関係を結ぶことで相互に認証し合い、全体の信頼関係を構築している。
【0107】
上記のように、利用者エージェント810は料金支払いにより正規ユーザの属性証明書を得た後、音楽データ利用仮想通信路850上において利用可能なメソッドを用いて音楽データを利用することができる。
【0108】
ここで、利用者エージェント810は、電子データとして音楽コンテンツデータを複製することは可能である。もし、正規ユーザである利用者エージェント810が自らが所有する別の再生装置において利用するために音楽コンテンツデータを複製した場合、当該利用者エージェント810は正規ユーザとして適切な属性を備えているので、別の再生装置において当該複製データに対して正規ユーザとしてアクセスすることが可能である。一方、複製データを他人に不正に再配布した場合、当該再配布を受けた者は正規ユーザとして適切な属性を備えていないので、当該複製データを利用するメソッドを用いることができず、音楽コンテンツデータにアクセスすることができない。このように、正規に購入したという属性が揃わなければ、正規の利用メソッドを用いることができないように制限しておけば、音楽コンテンツの不正利用を防止することができる。
【0109】
本発明の仮想通信路を用いたエージェント連携システムをサービスプラットフォームとしたアプリケーションによれば、著作権者自身によってポリシーを定義でき、著作権者の権利が十分に配慮された形で、コンテンツの販売サービス、再生サービスなどのアプリケーション構築が可能となる。
【0110】
(実施形態6)
本発明のオブジェクトエージェント連携システムは、上記に説明した構成を実現する処理ステップを記述したプログラムをコンピュータ読み取り可能な記録媒体に記録して提供することにより、各種コンピュータを用いて構築することができる。本発明のオブジェクトエージェント連携システムを実現する処理ステップを備えたプログラムを記録した記録媒体は、図10に図示した記録媒体の例に示すように、CD−ROM1002やフレキシブルディスク1003等の可搬型記録媒体1001だけでなく、ネットワーク上にある記録装置内の記録媒体1000や、コンピュータのハードディスクやRAM等の記録媒体1005のいずれであっても良く、プログラム実行時には、プログラムはコンピュータ1004上にローディングされ、主メモリ上で実行される。
【0111】
さらに、ソースプログラムをコンパイルしたもののみならず、いわゆるネットワークを介してクライアントコンピュータに中間言語形式のアプレットを送信し、クライアントコンピュータ上でインタープリタ実行して動作する構成であっても良い。
【0112】
本発明の仮想通信路および仮想通信路を制御するエージェント連携システムおよびエージェント連携方法において、さらに以下の項を開示する。
【0113】
(付記1)エージェント間を仮想通信路により結んだエージェント連携システムであって、前記仮想通信路上の各エージェントが、
エージェントの属性と該属性に対して割り当てられた権限との関係を表わすルールを含むルールの集合であるポリシーを記憶するポリシー記憶部を備え、前記ポリシーに従って各エージェントの属性に応じた権限を付与する権限付与部と、前記権限付与部により付与された権限および該権限内容が実行される条件を保持・記憶する権限・実行条件保持部と、
前記権限内容の実行条件が成立した場合に該当する権限内容を実行する処理実行部を備え、
前記ポリシーに従って前記仮想通信路を介して各エージェントが連携することを特徴とするエージェント連携システム(1)。
【0114】
(付記2)前記ポリシーが、エージェントの属性と該属性に対して割り当てられた権限との関係を表わすルールに加え、データオブジェクトが持つ属性とエージェントから該データオブジェクトに対する操作に関する反応との関係を表わすルールと、前記権限の集合と前記反応の集合同士の関係を表わすルールと、前記権限の集合間の関係を表わすルールのいずれかまたはすべてを含む付記1に記載のエージェント連携システム(2)。
【0115】
(付記3)各エージェントにおいて、前記ポリシー記憶部に記憶されているポリシーの内容を更新し、前記ルールの消去、変更、新たなルールの追加を行うことができる付記1に記載のエージェント連携システム。
【0116】
(付記4)前記処理実行部が予め処理機能モジュールを保持し、前記権限保持部が保持する権限内容に沿って、前記処理実行部に含まれる処理機能モジュールを選択的に有効化して処理機能を構築する付記1に記載のエージェント連携システム。
【0117】
(付記5)前記処理実行部における処理機能の構築において、前記権限内容の実行に必要な処理機能モジュールが予め保持されていない場合、前記仮想通信路を介してネットワーク上のリソースから必要な処理機能モジュールを受信して利用する付記4に記載のエージェント連携システム。
【0118】
(付記6)エージェント自らが生成したポリシーを他のエージェントに配布し、
前記配布されたポリシーを受け取った他のエージェントが、該ポリシーに従って前記権限付与部を用いてエージェントの属性に応じた権限を得て前記アクション実行部を構成し、
前記配布されたポリシーを共通に持つエージェント間で仮想通信路を形成する付記1に記載のエージェント連携システム(3)。
【0119】
(付記7)前記仮想通信路上に前記ポリシーを記憶したポリシーリポジトリを備え、
各エージェントが、前記ポリシーリポジトリから必要なポリシーを取り寄せ、前記ポリシー記憶部に記憶する付記1に記載のエージェント連携システム。
【0120】
(付記8)前記仮想通信路上に認証機構を備え、
前記認証機構が、各エージェントの前記仮想通信路へのアクセス権の認証、各エージェントの権限・実行条件保持部が保持する権限内容の認証を行う請求項1に記載のエージェント連携システム(4)。
【0121】
(付記9)前記認証機構が、ポリシー管理機関と、属性管理機関と、個体認証管理機関の3つの機関に分かれ、
前記ポリシー管理機関が、ポリシーを記述したデータに対して電子署名を付し、真正のポリシーであることが認証されたポリシー証明書を発行し、
前記属性管理機関が、各エージェントが持っている属性を証明した属性証明書を発行し、
前記公開鍵管理機関が、ネットワーク上におけるエージェントの個体認証を行った証明である公開鍵証明書を発行し、
各エージェントが、前記ポリシー証明書と属性証明書を解釈し、ネットワーク上で配布されたポリシー証明書と属性証明書に基づいて前記権限付与部に対して割り当てるべき適切な権限内容を指定するトラストエンジンを備えた付記8に記載のエージェント連携システム(5)。
【0122】
(付記10)各エージェントが、前記仮想通信路への参加・不参加を自ら選択できる付記1に記載のエージェント連携システム。
【0123】
(付記11)各エージェントが、仮想通信路にログインする際に、前記トラストエンジンを用いて、当該仮想通信路に対応するポリシーの証明書と属性証明書を入力として、ポリシーの証明を得つつログインし、
各エージェントのログインの連鎖により仮想通信路に参加するエージェント間にポリシーを安全に伝播させることを特徴とする付記9に記載のエージェント連携システム(6)。
【0124】
(付記12)前記ポリシー記憶部が、相互独立のポリシーを複数生成・管理し、それらポリシーに従って情報をやり取りするエージェント間の連携を前記仮想通信路に相互独立に生成した付記1に記載のエージェント連携システム。
【0125】
(付記13)前記ポリシー記憶部が前記相互独立に生成・管理している複数のポリシーのうち選択されたポリシーを統合し、統合後のポリシーに従って情報をやり取りするエージェント間の連携を前記仮想通信路に生成する付記1に記載のエージェント連携システム。
【0126】
(付記14)前記ポリシー記憶部が、前記ポリシーを複数相互独立に分割し、分割後のポリシーごとに、それぞれのポリシーに応じて情報をやり取りするエージェント間の連携を前記仮想通信路に相互独立に生成する付記1に記載のエージェント連携システム。
【0127】
(付記15)前記ポリシー記憶部は、第1のポリシーと、前記第1のポリシーに属し、前記第1のポリシーに対して新たなルールを追加した第2のポリシーを記憶し、前記第1のポリシーに応じたエージェント間の連携上に前記第2のポリシーに応じたエージェント間の連携を生成した付記1に記載のエージェント連携システム。
【0128】
(付記16)他のエージェントに対して要求を出すエージェントは、要求情報の送信にあたり、前記ポリシーに従って要求情報に前記ラベル情報を付して送信し、
前記要求情報を受信し、前記要求に対する応答を実行した他のエージェントは、応答情報の送信にあたり、前記ポリシーに従って前記応答情報にラベル情報を付して送信し、
前記要求を出したエージェントは、前記ポリシーに従って前記ラベル情報を持つ応答情報を受信する付記1に記載のエージェント連携装置。
【0129】
(付記17)前記権限保持部において保持されている権限が有効期限を持ち、有効期限の経過により該権限を無効化する付記1に記載のエージェント連携システム。
【0130】
(付記18)前記ラベル情報が有効期限を持ち、有効期限の経過により各エージェントにおいて該ラベル情報の付されたメッセージを無視する付記1に記載のエージェント連携システム。
【0131】
(付記19)前記仮想通信路が有効期限を持ち、有効期限の経過により該仮想通信路が消滅する付記1に記載のエージェント連携システム。
【0132】
(付記20)前記仮想通信路上または前記エージェントに、前記仮想通信路に対する不正アクセスを検知する不正アクセス検知部を備え、
前記不正アクセス検知部により前記仮想通信路への不正アクセスを検知したことを契機として、各エージェントが前記仮想通信路への接続を断ち、前記仮想通信路を動的に消滅する付記1に記載のエージェント連携システム。
【0133】
(付記21)前記仮想通信路上のいずれかのエージェントからの仮想通信路の消滅要求を受け、各エージェントが前記仮想通信路への接続を断ち、前記仮想通信路を動的に消滅させる付記1に記載のエージェント連携システム。
【0134】
(付記22)エージェント間を仮想通信路により結び、エージェントの属性と該属性に対して割り当てられた権限との関係を表わすルールを含むルールの集合であるポリシーに基づいて前記仮想通信路を制御し、前記仮想通信路上でのエージェントの動作を、前記ポリシーに則してエージェント自身の属性に基づいて権限を付与することにより規定するエージェント連携システムをサービスプラットフォームとし、
前記ポリシーが、コンテンツを取り扱う仮想通信路を定義するポリシーであり、
前記ポリシーに従って与えられた権限が、当該コンテンツを使用できる使用権限であり、
前記仮想通信路上において前記使用権限を持つエージェント以外の前記コンテンツの使用を不可能とすることを特徴とする著作物利用方法。(7)
(付記23)前記コンテンツが付属ポリシーを伴って配布され、
前記コンテンツを正規に入手したユーザが、前記付属ポリシーに従って第2の仮想通信路を生成し、
前記第2の仮想通信路上において、前記使用権限に基づいて前記コンテンツを利用することを可能とする付記22に記載の著作物利用方法。(8)
(付記24)エージェント間を仮想通信路により結び、エージェントの属性と該属性に対して割り当てられた権限との関係を表わすルールを含むルールの集合であるポリシーに基づいて前記仮想通信路を制御し、前記仮想通信路上でのエージェントの動作を、前記ポリシーに則してエージェント自身の属性に基づいて権限を付与することにより規定するエージェント連携システムをサービスプラットフォームとし、
前記ポリシーが、コンテンツを取り扱う仮想通信路を定義するポリシーであり、
前記ポリシーに従って与えられた権限が、当該コンテンツを使用できる使用権限であり、
前記仮想通信路上において前記使用権限を持つエージェント以外の前記コンテンツの使用を不可能とし、
前記仮想通信路上において前記コンテンツを配布することを特徴とする著作物利用システム。
【0135】
(付記25)前記コンテンツが付属ポリシーを伴って配布され、
前記コンテンツを正規に入手したユーザが、前記付属ポリシーに従って第2の仮想通信路を生成し、
前記第2の仮想通信路上に、前記使用権限に基づいて利用することが可能な再生メソッドを備えた付記24に記載の著作物利用システム。
【0136】
(付記26)前記付属ポリシーが、前記コンテンツの委託販売に関するポリシーであり、前記コンテンツを正規に入手したユーザが、前記付属ポリシーに従って前記コンテンツの委託販売を行なう第2の仮想通信路を生成し、前記コンテンツの再配布を行なう付記25に記載の著作物利用システム。
【0137】
(付記27)前記付属ポリシーが、前記コンテンツの著作権者への著作権料の支払いに関するルールを含む付記26に記載の著作物利用システム。
【0138】
(付記28)ネットワーク上に存在するエージェント間に仮想通信路を介したエージェント間連携を行なう方法であって、
エージェントの属性と該属性に対して割り当てられた権限との関係を表わすルールを含むルールの集合であるポリシーを記憶し、前記ポリシーに従って各エージェントの属性に応じた権限を付与し、
前記付与された権限および該権限内容が実行される条件を保持・記憶し、
前記権限内容の実行条件が成立した場合に該当する権限内容を実行し、
前記ポリシーに従って前記仮想通信路を介して各エージェントを連携させることを特徴とするエージェント連携方法(9)。
【0139】
(付記29)ネットワーク上に存在するエージェント間に仮想通信路を介したエージェント連携システムを実現する処理プログラムであって、
エージェントの属性と該属性に対して割り当てられた権限との関係を表わすルールを含むルールの集合であるポリシーを記憶し、前記ポリシーに従って各エージェントの属性に応じた権限を付与する処理ステップと、
前記付与された権限および該権限内容が実行される条件を保持・記憶する処理ステップと、
前記権限内容の実行条件が成立した場合に該当する権限内容を実行する処理ステップと、
各エージェントが前記ポリシーに従って与えられた権限に応じてメッセージをやりとりするように前記仮想通信路を制御する処理ステップとを備えた処理プログラム(10)。
【0140】
(付記30)ネットワーク上に存在するエージェント間の連携を仲介する通信路であって、
エージェントの属性と該属性に対して割り当てられた権限との関係を表わすルールを含むルールの集合であるポリシーに従って制御され、
前記ポリシーに従って各エージェントに対してその属性に応じた権限を持たせ、
前記ポリシーに従って動作するエージェント同士を仮想的に結び、前記権限内容の実行を通して各エージェントの連携処理を仲介することを特徴とする仮想通信路(11)。
【0141】
【発明の効果】
本発明のエージェント連携システムおよびエージェント間を結ぶ仮想通信路によれば、エージェントの属性と該属性に対して割り当てられた権限との関係を表わすルールを含むルールの集合であるポリシーに従って制御され、ポリシーに従ってポリシーに従ってエージェント同士を仮想的に結び、エージェント間の連携を仲介できる。
【0142】
本発明のエージェント連携システムは、ポリシーに基づいて、エージェント間の多様な連携形態を柔軟に構築・変更することができ、例えば、仮想通信路上に複数相互のエージェント間連携の構築、エージェント間連携の分割、統合、入れ子状態のエージェント間連携の構築などが可能である。
【0143】
また、本発明のエージェント連携システムは、アクセス権管理、不正アクセス検知、メッセージの暗号化復号化処理を備えた構成とし、仮想通信路、エージェント間連携、メッセージ送受信に対するセキュリティを向上することができる。
【0144】
また、本発明のエージェント連携システムは、ポリシーを一元的に管理し、頒布するポリシーリポジトリサーバを備え、未だポリシーを持っていないエージェントに対するポリシーの頒布を実行でき、また、ポリシーそのものの更新がある場合においてエージェントに対して更新後のポリシーを頒布することができる。
【図面の簡単な説明】
【図1】本発明で用いるポリシー文法の一部の例を示した図
【図2】本発明の実施形態1のエージェント連携システムの装置構成例を模式的に示す図
【図3】本発明の実施形態1のエージェント連携システムにおける仮想通信路構築動作、エージェント連携動作例を示したフローチャート
【図4】(a)が複数相互のエージェント間連携の構築の様子を概念的に示したもの、(b)が複数相互のエージェント間連携を統合する様子を概念的に示したもの、(c)がエージェント間連携を分割する様子を概念的に示したもの、(d)がエージェント間連携の入れ子状態の様子を概念的に示したもの
【図5】本発明の実施形態3のポリシー証明とロール保証の概念を模式的に示す図
【図6】本発明の実施形態3のエージェント連携システムの装置構成例を模式的に示す図
【図7】本発明の実施形態4のエージェント連携システムの装置構成例を模式的に示す図
【図8】本発明の仮想通信路を用いたエージェント連携システムをサービスプラットフォームとしたアプリケーション構成例を示す図
【図9】本実施形態6における本発明のオブジェクトエージェント連携システムを実現する処理プログラムを記録した記録媒体の例を示す図
【符号の説明】
5 ポリシー管理機関
6 属性管理機関
7 個体認証機関
8 トラストエンジン
10 エージェントネットワークコネクタ
11 アクセス権管理部
12 不正アクセス検知部
20 セキュリティマネジャ
30 ロールマネジャ
40 属性マネジャ
50 ロールプログラムデータベース
60 フィールドコネクタ
70 ロールメソッドテーブル
80 ロール実行部
90 エージェント連携確認部
100,100a エージェント
200 外部ネットワーク
210 内部フィールド
300 ポリシーリポジトリサーバ
820 認証機関
800 音楽データ配信エージェント
810 利用者エージェント
811 他の利用者エージェント
830 音楽コンテンツデータ
840 音楽コンテンツを販売するポリシーに基づいて生成された仮想通信路
850,850’ 付属ポリシーに基づいて生成された第2の仮想通信路
1000 記録装置内の記録媒体
1001 可搬型記録媒体
1002 CD−ROM
1003 フレキシブルディスク
1004 コンピュータ
1005 コンピュータのハードディスクやRAM等の記録媒体

Claims (10)

  1. エージェント同士を仮想的に結ぶ仮想通信路を介して各エージェントが連携するエージェント連携システムであって、
    前記仮想通信路上の各エージェントは、
    受信したメッセージが、エージェントの属性と該属性に対して割り当てられた権限内容との関係を表わすルールを含むポリシーを有するメッセージである場合、当該メッセージから前記ポリシーを抽出するセキュリティマネジャと、
    前記ポリシーに記述された前記属性と当該エージェントが持つ属性とを照合することにより当該エージェントの権限内容を決定し、前記権限内容と当該権限内容の実行条件を格納するロールメソッドテーブルと、権限内容の実行条件が成立した場合に該当する前記権限内容を実行するロール実行部とを生成するロールマネジャとを備え、
    前記ロールメソッドテーブルの権限内容の実行条件を満たすメッセージを受信した場合、前記ロール実行部が当該権限内容を実行する、エージェント連携システム。
  2. 前記ポリシーが、エージェントの属性と該属性に対して割り当てられた権限との関係を表わすルールに加え、データオブジェクトが持つ属性とエージェントから該データオブジェクトに対する操作に関する反応との関係を表わすルールと、前記権限の集合と前記反応の集合同士の関係を表わすルールと、前記権限の集合間の関係を表わすルールのいずれかまたはすべてを含む請求項1に記載のエージェント連携システム。
  3. エージェント自らが生成したポリシーを他のエージェントに配布し、
    前記配布されたポリシーを受け取った他のエージェントが、該ポリシーに従って前記ロールマネジャを用いてエージェントの属性に応じた権限を得て前記ロールメソッドテーブルと前記ロール実行部とを構成し、
    前記配布されたポリシーを共通に持つエージェント間で仮想通信路を形成する請求項1に記載のエージェント連携システム。
  4. 前記仮想通信路上に認証機構を備え、
    前記認証機構が、各エージェントの前記仮想通信路へのアクセス権の認証、各エージェントの前記ロールメソッドテーブルが保持する権限内容の認証を行う請求項1に記載のエージェント連携システム。
  5. 前記認証機構が、ポリシー管理機関と、属性管理機関と、個体認証管理機関の3つの機関に分かれ、
    前記ポリシー管理機関が、ポリシーを記述したデータに対して電子署名を付し、真正のポリシーであることが認証されたポリシー証明書を発行し、
    前記属性管理機関が、各エージェントが持っている属性を証明した属性証明書を発行し、
    前記公開鍵管理機関が、ネットワーク上におけるエージェントの個体認証を行った証明である公開鍵証明書を発行し、
    各エージェントが、前記ポリシー証明書と属性証明書を解釈し、ネットワーク上で配布されたポリシー証明書と属性証明書に基づいて前記ロールマネジャに対して割り当てるべき適切な権限内容を指定するトラストエンジンを備えた請求項4に記載のエージェント連携システム。
  6. 各エージェントが、仮想通信路にログインする際に、前記トラストエンジンを用いて、当該仮想通信路に対応するポリシーの証明書と属性証明書を入力として、ポリシーの証明を得つつログインし、
    各エージェントのログインの連鎖により仮想通信路に参加するエージェント間にポリシーを安全に伝播させることを特徴とする請求項1に記載のエージェント連携システム。
  7. エージェント同士を仮想的に結ぶ仮想通信路を介して、コンピュータ上で実行される各エージェントを連携させる著作物利用方法であって、
    前記仮想通信路上の各エージェントは、
    受信したメッセージが、エージェントの属性と該属性に対して割り当てられた権限内容との関係を表わすルールを含むポリシーを有するメッセージである場合、当該メッセージから前記ポリシーを抽出し、
    前記ポリシーに記述された前記属性と当該エージェントが持つ属性とを照合することにより当該エージェントの権限内容を決定し、前記権限内容と当該権限内容の実行条件を格納するロールメソッドテーブルと、権限内容の実行条件が成立した場合に該当する前記権限内容を実行するロール実行部とを生成し、
    前記ロールメソッドテーブルの権限内容の実行条件を満たすメッセージを受信した場合、前記ロール実行部に当該権限内容を実行させるものであり、
    前記ポリシーが、コンテンツを取り扱う仮想通信路を定義するポリシーであり、
    前記ポリシーに従って与えられた権限内容が、当該コンテンツを使用できる使用権限であることを特徴とする著作物利用方法。
  8. 前記コンテンツが付属ポリシーを伴って配布され、
    前記コンテンツを正規に入手したエージェントが、前記付属ポリシーに従って第2の仮想通信路を生成し、
    前記第2の仮想通信路上において、前記使用権限に基づいて前記コンテンツを利用することを可能とする請求項7に記載の著作物利用方法。
  9. ネットワーク上に存在するエージェント同士を仮想的に結ぶ仮想通信路を介して、コンピュータ上で実行される各エージェントを連携させるエージェント連携方法であって、
    前記仮想通信路上の各エージェントは、
    受信したメッセージが、エージェントの属性と該属性に対して割り当てられた権限内容との関係を表わすルールを含むポリシーを有するメッセージである場合、当該メッセージから前記ポリシーを抽出し、
    前記ポリシーに記述された前記属性と当該エージェントが持つ属性とを照合することにより当該エージェントの権限内容を決定し、前記権限内容と当該権限内容の実行条件を格納するロールメソッドテーブルと、権限内容の実行条件が成立した場合に該当する前記権限内容を実行するロール実行部とを生成し、
    前記ロールメソッドテーブルの権限内容の実行条件を満たすメッセージを受信した場合、前記ロール実行部に当該権限内容を実行させるエージェント連携方法。
  10. ネットワーク上に存在するエージェント同士を仮想的に結ぶ仮想通信路を介して各エージェントが連携するエージェント連携システムを実現する処理プログラムであって、
    前記仮想通信路上の各エージェントに、
    受信したメッセージが、エージェントの属性と該属性に対して割り当てられた権限内容との関係を表わすルールを含むポリシーを有するメッセージである場合、当該メッセージから前記ポリシーを抽出する処理と、
    前記ポリシーに記述された前記属性と当該エージェントが持つ属性とを照合することにより当該エージェントの権限内容を決定し、前記権限内容と当該権限内容の実行条件を格納するロールメソッドテーブルと、権限内容の実行条件が成立した場合に該当する前記権限内容を実行するロール実行部とを生成する処理と、
    前記ロールメソッドテーブルの権限内容の実行条件を満たすメッセージを受信した場合、前記ロール実行部に当該権限内容を実行させる処理とを実行させる処理プログラム。
JP2001262097A 2000-09-07 2001-08-30 仮想通信路および仮想通信路を制御するエージェント連携システムおよびエージェント連携方法 Expired - Fee Related JP4574085B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001262097A JP4574085B2 (ja) 2000-09-07 2001-08-30 仮想通信路および仮想通信路を制御するエージェント連携システムおよびエージェント連携方法
US10/230,164 US7581012B2 (en) 2000-09-07 2002-08-29 Virtual communication channel and virtual private community, and agent collaboration system and agent collaboration method for controlling the same

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2000-272195 2000-09-07
JP2000272195 2000-09-07
JP2001262097A JP4574085B2 (ja) 2000-09-07 2001-08-30 仮想通信路および仮想通信路を制御するエージェント連携システムおよびエージェント連携方法

Publications (2)

Publication Number Publication Date
JP2002157231A JP2002157231A (ja) 2002-05-31
JP4574085B2 true JP4574085B2 (ja) 2010-11-04

Family

ID=26599479

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001262097A Expired - Fee Related JP4574085B2 (ja) 2000-09-07 2001-08-30 仮想通信路および仮想通信路を制御するエージェント連携システムおよびエージェント連携方法

Country Status (1)

Country Link
JP (1) JP4574085B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4764897B2 (ja) * 2002-09-19 2011-09-07 株式会社リコー 画像形成装置、画像形成方法、情報処理システム及びプログラム
US10110632B2 (en) 2003-03-31 2018-10-23 Intel Corporation Methods and systems for managing security policies
JP2007104628A (ja) * 2005-09-07 2007-04-19 Nec Soft Ltd アドホック網の端末認証方法、端末認証システム、認証局、端末認証管理方法およびプログラム
JP4933303B2 (ja) * 2007-02-23 2012-05-16 株式会社日立製作所 ストレージシステム並びに情報処理装置及び接続方法
JP4919995B2 (ja) * 2008-03-13 2012-04-18 株式会社東芝 制御システム、制御装置および制御方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002518725A (ja) * 1998-06-15 2002-06-25 デジマ・インコーポレイテッド 適応的エージェント指向ソフトウェアアーキテクチャを用いる適応的対話

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002518725A (ja) * 1998-06-15 2002-06-25 デジマ・インコーポレイテッド 適応的エージェント指向ソフトウェアアーキテクチャを用いる適応的対話

Also Published As

Publication number Publication date
JP2002157231A (ja) 2002-05-31

Similar Documents

Publication Publication Date Title
US7581012B2 (en) Virtual communication channel and virtual private community, and agent collaboration system and agent collaboration method for controlling the same
CN110598394B (zh) 一种权限验证方法、装置和存储介质
US11025435B2 (en) System and method for blockchain-based cross-entity authentication
US10756885B2 (en) System and method for blockchain-based cross entity authentication
US7171441B2 (en) Virtual communication channel and virtual private community, and agent collaboration system and agent collaboration method for controlling the same
KR101026607B1 (ko) 디지털 콘텐츠 공표 및 대응 디지털 공표자 라이센스 발행 방법 및 컴퓨터 판독가능 기록매체
KR101143228B1 (ko) 디지털 콘텐츠 권리 관리 아키텍처로의 drm 서버등록/부등록 방법
JP4177040B2 (ja) コンテンツ利用装置及びネットワークシステム並びにライセンス情報取得方法
US20040255137A1 (en) Defending the name space
Etalle et al. A posteriori compliance control
Shands et al. Secure virtual enclaves: Supporting coalition use of distributed application technologies
US20070179906A1 (en) Methods for operating infrastructure and applications for cryptographically-supported services
CN102057382A (zh) 用于内容共享的临时域成员资格
US11841960B1 (en) Systems and processes for providing secure client controlled and managed exchange of data between parties
WO1999060749A1 (fr) Systeme de partage d'informations
JP4574085B2 (ja) 仮想通信路および仮想通信路を制御するエージェント連携システムおよびエージェント連携方法
Almakhour et al. Trustless blockchain-based access control in dynamic collaboration.
JP3999527B2 (ja) コンピュータネットワークの認証方法及びデータ配信方法
Santin et al. Extending the SDSI/SPKI model through federation webs
Serban et al. Establishing enterprise communities
WO2022130507A1 (ja) ユーザ情報管理システム、ユーザ情報管理方法、ユーザエージェントおよびプログラム
Ao et al. Regulated delegation in distributed systems
Winslett An introduction to automated trust establishment
Pérez et al. Design of an advanced platform for citizen participation committed to ensuring freedom of speech
CN116707748A (zh) 一种基于区块链的数据信托管理系统的服务方法

Legal Events

Date Code Title Description
AA64 Notification of invalidation of claim of internal priority (with term)

Free format text: JAPANESE INTERMEDIATE CODE: A241764

Effective date: 20010910

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20011004

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20011024

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080707

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100330

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100527

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100527

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100706

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100722

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100817

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100818

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130827

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees