JPH09231156A - プログラム受信機能付遠隔実行装置 - Google Patents

プログラム受信機能付遠隔実行装置

Info

Publication number
JPH09231156A
JPH09231156A JP8067111A JP6711196A JPH09231156A JP H09231156 A JPH09231156 A JP H09231156A JP 8067111 A JP8067111 A JP 8067111A JP 6711196 A JP6711196 A JP 6711196A JP H09231156 A JPH09231156 A JP H09231156A
Authority
JP
Japan
Prior art keywords
program
script
management
name
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8067111A
Other languages
English (en)
Inventor
Motohiro Suzuki
基広 鈴木
Yoshiaki Kiriha
佳明 桐葉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP8067111A priority Critical patent/JPH09231156A/ja
Priority to US08/806,787 priority patent/US5918015A/en
Priority to AU14975/97A priority patent/AU1497597A/en
Priority to DE19708281A priority patent/DE19708281B4/de
Publication of JPH09231156A publication Critical patent/JPH09231156A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2209/00Indexing scheme relating to G06F9/00
    • G06F2209/54Indexing scheme relating to G06F9/54
    • G06F2209/549Remote execution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer And Data Communications (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

(57)【要約】 【課題】 処理をプログラムとして記述してサーバ装置
に送信し、分岐や繰り返しなどの制御構造を持つ複雑な
処理をサーバ装置上で遠隔実行可能とする。 【解決手段】 クライアント装置C1〜C3からプログ
ラムが送信されてくると、プログラム受信部2がこれを
受信して動的バインディング部3に渡す。動的バインデ
ィング部3はプログラム実行情報格納部5を参照してリ
ンク権限検査手段6によりクライアント装置C1〜C3
がリンク権限を持つかどうかを検査し、固有操作オブジ
ェクトリンク手段7によりプログラムに記述されている
処理操作名に対して固有操作オブジェクトを動的にリン
クする。プログラム実行部4は固有操作オブジェクトが
リンクされたプログラムを実行する。プログラム受信部
2は実行結果をクライアント装置C1〜C3に送信す
る。プログラム実行情報格納部5はプログラム,アクセ
ス制御情報および固有操作オブジェクトを格納する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は遠隔実行装置に関
し、特にプログラム受信機能を有するプログラム受信機
能付遠隔実行装置に関する。
【0002】
【従来の技術】従来、この種の遠隔実行装置は、例え
ば、1992年7月,ユニックス・ネットワーク・プロ
グラミング(UNIX Network Progra
mming),第14章に示されるように、遠隔地に存
在し、かつ要求された処理を実行する装置(以下、サー
バ装置と呼ぶ)上で処理を行うことを目的として用いら
れている。
【0003】従来までの遠隔実行装置の一例を、図35
に示す。
【0004】図35に示されているように、サーバ装置
351は、実行制御部352と、コマンド実行部353
とから構成されている。
【0005】実行制御部352は、遠隔実行中のUNI
Xコマンドの制御を行う機能を有する。コマンド実行部
353は、要求送信元である装置(以下、クライアント
装置と呼ぶ)C1から送信されてきたUNIXコマンド
を実行する機能を有する。なお、図35において、クラ
イアント装置C1は1台しか図示されていないが、実際
には複数のクライアント装置Cl〜Ck(kは任意の正
整数)が存在する。
【0006】また、ネットワーク管理におけるエージェ
ント装置に上記遠隔実行装置を適用したもの(以下、デ
リゲーション機能付エージェント装置と呼ぶ)における
従来までの一例を、図面を参照して説明する。
【0007】従来、この種のデリゲーション機能付エー
ジェント装置は、例えば、1991年7月,アイ・ビー
・エム・リサーチ・レポート,第RC17256号(I
BMResarch Report,RC17256,
APRIL,1991)に示されるように、従来までの
集中型で行われていたネットワーク管理において、マネ
ージャ装置とエージェント装置との間での通信にかかる
コストおよびマネージャ装置にかかる負担を軽減するた
めに用いられている。
【0008】従来までのデリゲーション機能付エージェ
ント装置(以下、単にエージェント装置と呼ぶ)360
1の構成を、図36に示す。
【0009】図36に示すように、エージェント装置3
601は、エージェントカーネル3602と、エージェ
ント装置3601に実行させる管理作業を記述したもの
(以下、DMP(Delegated Managem
ent Program)と呼ぶ)を実行するプロセス
(以下、DMPI(Delegated Manage
ment Process Instance)と呼
ぶ)Dl,D2と、管理対象資源制御部CO1,CO
2,CO3とから、その主要部が構成されている。な
お、図36において、DMPIDl,D2は2台、管理
対象資源制御部COl,CO2,CO3および管理対象
資源O1,O2,O3はそれぞれ3台ずつしか図示され
ていないが、実際には、複数のDMPIDl〜IDk,
管理対象資源制御部COl〜COm(mは任意の正整
数),管理対象資源O1〜Omが存在する。
【0010】DMPIDl,D2は、DMPで記述され
た管理作業を実行する機能を有する。管理対象資源制御
部COl,CO2,CO3は、実際の管理対象資源O
1,O2,O3にアクセスするための手段を提供する。
エージェントカーネル3602は、デリゲーション機能
を提供しており、デリゲーションプロトコル処理手段3
603と、デリゲーション情報格納手段3604と、D
MP変換手段3605と、制御手段3606と、DMP
I制御手段3607と、スケジュール制御手段3608
と、名前決定手段3609と、プロセス間通信手段36
10とから構成されている。
【0011】デリゲーションプロトコル処理手段360
3は、マネージャ装置Ml,M2,M3から送信されて
きたDMPやDMPI制御コマンドを受信する機能と、
DMPをデリゲーション情報格納手段3604に蓄積す
る機能と、DMPID1,D2の実行結果および制御コ
マンドの実行結果をマネージャ装置Ml,M2,M3に
送信する機能とを有する。
【0012】なお、図36において、マネージャ装置M
l,M2,M3は3台しか図示されてないが、実際に
は、複数のマネージャ装置Ml〜Mmが存在する。ま
た、マネージャ装置Ml,M2,M3から送信されてく
るDMPには、C言語やC++で記述されたソースコー
ドやコンパイル後のオブジェクトコードで記述されたも
のがある。
【0013】DMPI制御手段3607は、送信されて
きたDMPをライト・ウェイト・プロセスとして実行す
る機能と、動作中のDMPID1,D2の制御を行う機
能と、DMPIDl,D2の動作結果をデリゲーション
プロトコル処理手段3603に送信する機能とを有す
る。なお、DMPI制御手段3607がDMPID1,
D2に対して実行可能な制御コマンドとして、一時停止
(suspend),停止(stop)および再開(r
esume)がある。
【0014】制御手段3606は、エージェント装置3
601がメモリにロードされた場合にエージェントカー
ネル3602の全ての構成要素3603〜3610を生
成することでエージェント装置3601の初期化を行
い、エージェント装置3601の起動時から実行しなけ
ればならないDMPをDMPIとして起動する機能と、
エージェント装置3601が終了する場合はメモリの解
放などの後処理を行う機能と、例えば、マネージャ装置
Ml,M2,M3からの要求の処理方法などのエージェ
ント装置3601自体を管理する機能とを有している。
【0015】DMP変換手段3605は、マネージャ装
置Ml,M2,M3から送信されたDMPを実行可能な
形態に変換する機能を有する。なお、この機能は、C言
語やC++で取得されたDMPをコンパイラやリンカを
使用して実行可能なオブジェクトコードにすることで実
現されている。
【0016】
【発明が解決しようとする課題】上述した従来の技術の
第1の問題点は、分岐や繰り返しなどの複雑な制御構造
を持つ一連の処理を実行させることが困難であることで
ある。この理由として、従来の技術は、クライアント装
置上でユーザとUNIXオペレーティングシステムとの
インターフェイスであるシェルに与えるUNIXコマン
ドをサーバ装置上でも同様に実行することを目的として
いるためである。
【0017】第2の問題点は、遠隔コマンド実行要求を
送信する場合に、ユーザがサーバ装置の実装や運用形態
を把握しておかなければならないことである。この理由
として、サーバ装置上でコマンドの実行を行う場合に、
図35におけるコマンド実行部353が新たなUNIX
プロセスを生成し、そのプロセスがシェルになり、要求
されたコマンドを実行するのであるが、このとき、クラ
イアント装置Clから送信されてきたコマンド名をその
ままシェルに渡してしまうため、コマンド検索パス上に
送信されてきたコマンドが存在しない場合には実行でき
ないためである。
【0018】また、上記遠隔実行装置をネットワーク管
理におけるエージェント装置に適用した場合の解決すべ
き課題を、第3ないし第8の問題点として以下に挙げ
る。
【0019】第3の問題点は、図36のエージェント装
置3601において管理情報格納部(以下、MIBと呼
ぶ)が考慮されていないことである。この理由は、開放
型システム間相互接続(以下、OSIと呼ぶ)が全く考
慮されていないためである。
【0020】第4の問題点は、図36のエージェント装
置3601において管理対象資源O1,O2,O3に対
する共通の管理操作手段が提供されていないことであ
る。この理由は、管理対象資源制御部CO1,CO2,
CO3は、DMPIDl,D2が実際の管理対象資源O
1,O2,O3にアクセスするための手段を提供してお
り、管理対象資源O1,O2,O3と1対1の関係であ
るため、アクセスしなければならない管理対象資源O
1,O2,O3が複数個ある場合には、すべての管理対
象資源制御部CO1,CO2,CO3にそれぞれの管理
操作方法を使用して直接アクセスする形態を採用してい
るためである。
【0021】第5の問題点は、図36のエージェント装
置3601においてDMPを記述する場合に、それを記
述する管理者に非常に負担がかかることである。この理
由は、DMPIDl,D2が、必要となる管理対象資源
制御部CO1,CO2,CO3に直接アクセスを行うた
め、複数の管理対象資源O1,O2,O3に対してアク
セスする場合には、それぞれの管理対象資源O1,O
2,O3の管理操作方法に応じた記述を行う必要がある
ためである。
【0022】第6の問題点は、図36においてマネージ
ャ装置Ml,M2,M3とエージェント装置3601と
の間の通信量が膨大なものとなることである。この理由
は、DMPの記述にC言語およびC++を使用している
ため、DMPを実行可能な状態にするために、コンパイ
ルおよびリンクを行う必要があるが、あらかじめマネー
ジャ装置M1,M2,M3内でコンパイルおよびリンク
を行い、実行可能な状態でエージェント装置3601に
送信したのでは、マネージャ装置Ml,M2,M3とエ
ージェント装置3601とのアーキテクチャが異なる場
合には実行できないため、マネージャ装置Ml,M2,
M3からC言語,C++のソースコードをエージェント
装置3601に送信しなければならないためである。
【0023】第7の問題点は、図36のエージェント装
置3601において、各管理サイトの管理方針に柔軟に
対応できないことである。この理由は、マネージャ装置
Ml,M2,M3から送信されてきたDMPをコンパイ
ルおよびリンクした後に直ちに実行していること,DM
Pを実行する際のDMPI情報として「DMPIが起動
された時間」と「現在のDMPIの状態」との2つしか
ないこと,この情報を管理者が取得するコマンドが提供
されていないこと等のためである。
【0024】第8の問題点は、図36のエージェント装
置3601において、マネージャ装置Ml,M2,M3
に応じたアクセス可否判断をできないことである。この
理由は、エージェント装置360lにおけるアクセス制
御方式が、管理対象資源制御部CO1,CO2,CO3
が公開している管理対象資源O1,O2,O3の属性に
しかアクセスを許可しない方式であるためである。
【0025】
【課題を解決するための手段】本発明の第1のプログラ
ム受信機能付遠隔実行装置を、クライアント装置から送
信されてきた処理の流れを記述したもの(以下、プログ
ラムと呼ぶ)の受信やプログラムの実行結果の送信を行
う機能を持つプログラム受信部(図1の2)と、プログ
ラムに記述されている処理操作名に、対応するサーバ装
置で実装されている処理操作をオブジェクト化したもの
(以下、固有操作オブジェクトと呼ぶ)を動的にリンク
する機能を持つ固有操作オブジェクトリンク手段(図1
の7)と、固有操作オブジェクトをプログラムにリンク
する際にクライアント装置がリンク権限を持つかどうか
を検査する機能を持つリンク権限検査手段(図1の6)
とを備える動的バインディング部(図1の3)と、プロ
グラムを実行する機能を持つプログラム実行部(図1の
4)と、プログラム,リンク権限検査手段が行うリンク
制御に必要な情報および固有操作オブジェクトを格納す
る機能を持つプログラム実行情報格納部(図1の5)と
から構成することを提案する。
【0026】また、本発明の第1のプログラム受信機能
付遠隔実行装置において、プログラム内に記述されてい
る処理操作名にサーバ装置の実装に対応した固有操作オ
ブジェクトを動的にリンクし、かつリンクする際にクラ
イアント装置が固有操作オブジェクトをリンクする権限
を持つかどうかを検査することで、サーバ装置の保護を
行う動的バインディング方式を提案する。
【0027】さらに、本発明の第2のプログラム受信機
能付遠隔実行装置には、クライアント装置がサーバ装置
に対してアクセス可能かどうかを検査する機能を持つア
クセス制御部(図7の71)を追加する。これにより、
クライアント装置名に応じたアクセス制御が可能とな
り、サーバ装置のセキュリティが向上する。
【0028】さらにまた、本発明の第2のプログラム受
信機能付遠隔実行装置において、クライアント装置に与
えられている権限を逸脱した不正なプログラムの実行を
防止するために、クライアント装置からプログラムが送
信されてきた場合にクライアント装置からのアクセスを
許可するかどうかを決定する機能を持つアクセス制御部
と、プログラムを実行する際に動的にリンクする固有操
作オブジェクトのリンク権限がクライアント装置にあら
かじめ与えられているリンク権限を逸脱してないかどう
かを検査する機能を持つリンク権限検査手段とにより実
現されるアクセス制御方式を提案する。
【0029】また、本発明の第3のプログラム受信機能
付遠隔実行装置には、第1のプログラム受信機能付遠隔
実行装置におけるバイナリ形式または中間コードでの記
述ではなく、変更可能なテキスト形式のプログラムに対
して、全サーバ装置に共通な処理操作名(以下、抽象操
作オブジェクト名と呼ぶ)を固有操作オブジェクト名に
変換し、例えば、コンパイルなどにより、サーバ装置が
実行可能な形式に変換する機能を持つプログラム変換部
(図11の111)を追加する。これにより、ユーザは
各サーバ装置の実装に依存しない記述が可能となるた
め、プログラムの記述容易性が向上する。
【0030】さらに、本発明の第4のプログラム受信機
能付遠隔実行装置では、第3のプログラム受信機能付遠
隔実行装置で処理可能なテキスト形式のプログラムだけ
ではなく、バイナリ形式または中間コードで記述された
プログラムも処理可能な機能をプログラム変換部(図1
1の111)に追加している。
【0031】また、本発明の第2のプログラム受信機能
付遠隔実行装置と第3のプログラム受信機能付遠隔実行
装置とを組み合わせたものを、第5のプログラム受信機
能付遠隔実行装置として提案する。
【0032】さらに、本発明の第2のプログラム受信機
能付実行装置と第4のプログラム受信機能付遠隔実行装
置とを組み合わせたものを、第6のプログラム受信機能
付遠隔実行装置として提案する。
【0033】一方、本発明の第1ないし第6のプログラ
ム受信機能付遠隔実行装置をネットワーク管理における
エージェント装置に適用した、本発明の第7のプログラ
ム受信機能付遠隔実行装置としてのデリゲーション機能
付エージェント装置を、マネージャ装置とのメッセージ
の送受信を行う機能を持つデリゲーションプロトコル処
理手段(図20の211)と、マネージャ装置からのア
クセス要求に対してアクセスを許可するかどうかを決定
する機能を持つアクセス制御手段(図20の212)
と、マネージャ装置から送信されてきたメッセージを解
析する機能を持つ要求解析手段(図20の213)と、
エージェント装置の実装やエージェント装置で実現され
ている管理操作に依存しない全エージェント装置に共通
な抽象表現で管理作業の流れのみを記述したものであ
り、プログラムに相当するもの(以下、スクリプトスケ
ルトンと呼ぶ)を、エージェント装置や管理操作の実現
方法に対応した一連の管理作業(以下、スクリプトと呼
ぶ)に変換し、実行可能な状態にする機能を持つスクリ
プト変換手段(図20の214)と、新たなスクリプト
の起動や実行されているスクリプトに対する制御を行う
機能を持つスクリプト制御手段(図20の216)と、
スクリプト,スクリプトに関する情報,アクセス制御を
行う場合に必要となる情報およびスクリプト変換を行う
場合に必要となる情報を格納する機能を持つデリゲーシ
ョン情報格納手段(図20の215)と、管理対象資源
の制御を行う機能を持つ管理対象資源制御部(図20の
CO1,CO2,CO3)と、管理対象資源を抽象化し
た管理オブジェクトを格納する機能を持つMIB(図2
0の205)と、MIBの管理を行い、MIBに対する
操作と様々な管理対象資源に対する共通な管理操作手段
とを提供し、要求された管理操作を各管理対象資源制御
部に対応した形態に変換し、かつ適切な管理対象資源制
御部に配送する機能を持つエージェントコア(図20の
203)と、管理プロトコルからの操作要求をエージェ
ント装置に対応した形式に変換する機能を持つ管理プロ
トコル処理部(図20の204)とから構成することを
提案する。
【0034】また、第7のプログラム受信機能付遠隔実
行装置としてのデリゲーション機能付エージェント装置
において、アクセス制御手段(図20の212)が提供
するマネージャ装置からのアクセスを許可するかどうか
を決定する機能,スクリプト制御手段(図20の21
6)が提供するスクリプトをマネージャ装置が制御可能
かどうかを決定する機能,スクリプトを新たに実行する
際に動的バインディング方式を用いてスクリプト実行時
に動的にリンクするエージェント装置の実装に対応した
管理操作(以下、固有管理プリミティブと呼ぶ)の操作
権限がマネージャ装置にあらかじめ与えられている操作
権限を逸脱してないかどうかを検査する機能,スクリプ
トスケルトン中のエージェント装置の実装に依存しない
全エージェント装置において共通の表現で記述された管
理操作名(以下、抽象管理プリミティブ名と呼ぶ)およ
び管理オブジェクト名(以下、抽象管理オブジェクト名
と呼ぶ)を固有管理プリミティブ名およびエージェント
装置の実装に対応した管理オブジェクト名(以下、固有
管理オブジェクト名と呼ぶ)に変換する場合に固有管理
オブジェクトに対する操作権限をマネージャ装置が逸脱
していないかどうかを検査する機能により実現されるア
クセス制御方式を提案する。
【0035】さらに、第7のプログラム受信機能付遠隔
実行装置としてのデリゲーション機能付エージェント装
置において、従来までのデリゲーション機能付エージェ
ント装置で提供されていた一時停止(suspen
d),停止(stop),再開(resume)に加え
て、スクリプトの送信(create),スクリプトの
削除(delete),スクリプトの実行開始(sta
rt),スクリプト情報の取得(info)を新規追加
したスクリプト制御方式を提案する。
【0036】また、第7のプログラム受信機能付遠隔実
行装置としてのデリゲーション機能付エージェント装置
において、従来までの「起動日時」および「状態」に加
えて、エージェント装置内で一意である「スクリプト識
別子」,スクリプトを送信した「マネージャ装置名」お
よびスクリプトの簡単な説明を行う「コメント」を新規
追加したスクリプト情報構造を提案する。
【0037】さらに、第8のプログラム受信機能付遠隔
実行装置としてのデリゲーション機能付エージェント装
置では、MIBおよび管理対象資源制御部へのアクセス
に直接、エージェントコア(図20の203)と通信を
行わず、管理プロトコル処理部(図20の204)と通
信を行うことで、デリゲーション実行部(図20の20
2)の汎用性を向上している。
【0038】
【発明の実施の形態】次に、本発明について図面を参照
して説明する。
【0039】図1は、本発明の第1の実施の形態に係る
プログラム受信機能付遠隔実行装置(以下、サーバ装置
という)1の構成を示すブロック図である。第1の実施
の形態に係るサーバ装置1は、プログラム受信部2と、
動的バインディング部3と、プログラム実行部4と、プ
ログラム実行情報格納部5とから、その主要部が構成さ
れている。
【0040】プログラム受信部2は、クライアント装置
C1,C2,C3から送信されてきたプログラムの受信
やプログラムの実行結果の送信を行う機能を有する。な
お、プログラムは、サーバ装置1が直ちに実行可能なバ
イナリ形式や、各サーバ装置1のアーキテクチャに依存
しない中間コードで記述されている。また、図1には、
クライアント装置C1,C2,C3が3台しか図示され
ていないが、実際には、複数のクライアント装置C1〜
Ckが存在する。
【0041】プログラム実行部4は、プログラムを実行
する機能を有する。
【0042】プログラム実行情報格納部5は、プログラ
ム,リンク制御情報および固有操作オブジェクトを格納
する機能を有する。なお、リンク制御情報には、各クラ
イアント装置Cl,C2,C3について実行時にリンク
可能な固有操作オブジェクトを記述した表(以下、リン
ク権限表と呼ぶ)がある。例えば、図5に示すように、
クライアント装置名フィールド51には、サーバ装置1
にアクセス可能なクライアント装置名(“client
A”,“clientB”,“clientC”など)
を列挙し、固有操作オブジェクト名フィールド52に
は、各クライアント装置Cl,C2,C3がサーバ装置
1においてリンク可能な固有操作オブジェクト名(“r
eadfp”,“writefp”,“getfp”な
ど)を列挙しておく。
【0043】動的バインディング部3は、リンク権限検
査手段6と、固有操作オブジェクトリンク手段7とから
構成されている。リンク権限検査手段6は、クライアン
ト装置Cl,C2,C3が送信してきたプログラム中の
各処理操作名に対応する固有操作オブジェクトをリンク
する権限をクライアント装置C1,C2,C3が保持し
ているかどうかを検査する機能を有する。固有操作オブ
ジェクトリンク手段7は、プログラム中の各処理操作名
に対応する固有操作オブジェクトをリンクする機能を有
する。
【0044】図2〜図4は、図1におけるプログラム受
信部2,動的バインディング部3およびプログラム実行
部4の処理をそれぞれ示すフローチャートである。
【0045】図2を参照すると、プログラム受信部2の
処理は、クライアント装置名取得ステップS201と、
プログラム格納ステップS202と、クライアント装置
名送信ステップS203と、結果受信判定ステップS2
04と、結果送信ステップS205とからなる。
【0046】図3を参照すると、動的バインディング部
3の処理は、クライアント装置名受取りステップS30
1と、固有操作オブジェクトリンク可能判定ステップS
302と、固有操作オブジェクト動的リンクステップS
303と、プログラム実行命令送信ステップS304
と、固有操作オブジェクトリンク不可送信ステップS3
05とからなる。
【0047】図4を参照すると、プログラム実行部4の
処理は、プログラム実行要求受取りステップS401
と、プログラム実行ステップS402と、実行結果送信
ステップS403とからなる。
【0048】次に、このように構成された第1の実施の
形態に係るサーバ装置1の動作について、図1ないし図
6を参照して説明する。
【0049】いま、プログラム受信部2が、例えば、ク
ライアント装置Clからプログラムを受け取ったとす
る。すると、プログラム受信部2が、図2に示す処理を
開始する。
【0050】まず、プログラム受信部2は、現在、プロ
グラム受信部2とコネクションを確立しているクライア
ント装置名を取得する(ステップS201)。次に、プ
ログラム受信部2は、クライアント装置C1から受信し
たプログラムをプログラム実行情報格納部5に格納する
(ステップS202)。続いて、プログラム受信部2
は、取得したクライアント装置名を動的バインディング
部3に送信する(ステップS203)。その後、プログ
ラム受信部2は、他の構成要素の処理結果待ち状態にな
る(ステップS204)。
【0051】次に、動的バインディング部3が、図3に
示す処理を開始する。
【0052】まず、動的バインディング部3は、リンク
権限検査手段6がクライアント装置名をプログラム受信
部2から受け取る(ステップS301)。次に、動的バ
インディング部3は、プログラム実行情報格納部5に格
納されているリンク権限表(図5参照)を用いて、リン
ク権限検査手段6がクライアント装置Clが固有操作オ
ブジェクトをリンクする権限を持つかどうかを検査する
(ステップS302)。これは、リンク権限表をクライ
アント装置名をキーとして、リンク可能な全固有操作オ
ブジェクト名を取得し、その中に要求されている固有操
作オブジェクト名が存在するかどうかを検査することで
行う。
【0053】ステップS302の結果、1つでもリンク
を行う権限を持たない場合には、動的バインディング部
3は、固有操作オブジェクトのリンク不可として、その
旨をプログラム受信部2に送信する(ステップS30
5)。それを受け取ったプログラム受信部2は、固有操
作オブジェクトリンク不可メッセージをクライアント装
置Clに送信する(ステップS205)。
【0054】また、ステップS302の結果、全固有操
作オブジェクトがリンク可能である場合には、動的バイ
ンディング部3は、固有操作オブジェクトリンク手段7
がプログラム中の処理操作名に対応する固有操作オブジ
ェクトを動的にリンクする(ステップS303)。その
後、動的バインディング部3は、リンク権限検査手段6
がプログラムの実行命令をプログラム実行部4に送信す
る(ステップS304)。
【0055】次に、プログラム実行部4が、図4に示す
処理を開始する。
【0056】まず、プログラム実行部4は、動的バイン
ディング部3からプログラム実行要求を受け取る(ステ
ップS401)。次に、プログラム実行部4は、プログ
ラム実行情報格納部5に格納されているプログラムを実
行する(ステップS402)。続いて、プログラム実行
部4は、プログラムの実行結果をプログラム受信部2に
送信する(ステップS403)。それを受け取ったプロ
グラム受信部2は、クライアント装置C1にプログラム
の実行結果を送信する(ステップS205)。
【0057】図6は、サーバ装置1からクライアント装
置Cl,C2,C3に送信するメッセージを示す。結果
フィールド61には、プログラムの実行結果が含まれて
おり、“0(成功)”,“1(失敗)”のどちらかであ
る。より詳しい結果フィールド62には、結果フィール
ド61が“1(失敗)”の場合により詳しい情報を含ん
でおり、“1(固有操作オブジェクトのリンク不
可)”,“2(その他のエラー)”のどちらかが含まれ
る。また、結果フィールド61が“0(成功)”のとき
は、“0”が含まれている。プログラム実行結果フィー
ルド64には、プログラムを実行した結果が含まれる。
【0058】次に、本発明の第2の実施の形態に係るサ
ーバ装置1について、図面を参照して詳しく説明する。
【0059】図7は、第2の実施の形態に係るサーバ装
置1の構成を示すブロック図である。第2の実施の形態
に係るサーバ装置1の構成の特徴としては、図1に示し
た第1の実施の形態に係るサーバ装置1と比較して、ア
クセス制御部71が追加されていることである。アクセ
ス制御部71は、クライアント装置C1,C2,C3が
サーバ装置1に対してアクセス可能かどうかを検査する
機能を持つ。また、プログラム実行情報格納部5には、
アクセス制御部71が使用するサーバ装置1にアクセス
可能なクライアント装置名のリスト(以下、クライアン
ト装置名リストと呼ぶ)が追加されている。これは、例
えば、図10に示すように、アクセスを許可するクライ
アント装置名フィールド101に、サーバ装置lに対し
てアクセスを許可するクライアント装置名(“clie
ntA”,“clientB”,“clientC”な
ど)を列挙したものである。
【0060】図8を参照すると、第2の実施の形態に係
るサーバ装置1におけるプログラム受信部2の処理は、
クライアント装置名取得ステップS801と、クライア
ント装置名およびプログラム送信ステップS802と、
結果受信判定ステップS803と、結果送信ステップS
804とからなる。
【0061】図9を参照すると、アクセス制御部71の
処理は、クライアント装置名およびプログラム受取りス
テップS901と、アクセス許可判定ステップS902
と、プログラム格納ステップS903と、クライアント
装置名送信ステップS904と、アクセス不可送信ステ
ップS905とからなる。
【0062】次に、このように構成された第2の実施の
形態に係るサーバ装置1の動作について、図7ないし図
10を参照して説明する。
【0063】いま、プログラム受信部2が、例えば、ク
ライアント装置Clからプログラムを受け取ったとす
る。すると、プログラム受信部2が、図8に示す処理を
開始する。
【0064】まず、プログラム受信部2は、現在、プロ
グラム受信部2とコネクションを確立しているクライア
ント装置名を取得する(ステップS801)。次に、プ
ログラム受信部2は、取得したクライアント装置名およ
びプログラムをアクセス制御部71に送信する(ステッ
プS802)。その後、プログラム受信部2は、他の構
成要素の処理結果待ち状態になる(ステップS80
3)。
【0065】次に、アクセス制御部71が、図9に示す
処理を開始する。
【0066】まず、アクセス制御部71は、クライアン
ト装置名およびプログラムをプログラム受信部2から受
信する(ステップS901)。次に、アクセス制御部7
1は、クライアント装置Clからのアクセスを許可する
かどうかを決定する(ステップS902)。これは、プ
ログラム実行情報格納部5に格納されているクライアン
ト装置名リスト(図10参照)をプログラム受信部2か
ら送信されてきたクライアント装置名をキーとして検索
することで行われる。
【0067】ステップS902の結果、クライアント装
置名が検出できた場合には、アクセス制御部71は、サ
ーバ装置1へのアクセスを許可するものとして、プログ
ラムをプログラム実行情報格納部5に格納する(ステッ
プS903)。その後、アクセス制御部71は、クライ
アント装置名を動的バインディング部3に送信する(ス
テップS904)。
【0068】また、ステップS902の結果、クライア
ント装置名が検出できなかった場合には、アクセス制御
部71は、サーバ装置1に対するアクセス不可の旨をプ
ログラム受信部2に送信する(ステップS905)。そ
れを受け取ったプログラム受信部2は、サーバ装置1に
対するアクセス不可メッセージをクライアント装置C1
に送信する(ステップS804)。
【0069】この後、動的バインディング部3およびプ
ログラム実行部4が順次動作するが、これらの処理は第
1の実施の形態に係るサーバ装置1における図3および
図4に示した処理と同様である。
【0070】また、サーバ装置1からクライアント装置
Cl,C2,C3に送信するメッセージフォーマット
は、第1の実施の形態に係るサーバ装置1におけるメッ
セージフォーマット(図6参照)と同様であるが、より
詳しい結果フィールド62には、“1(サーバ装置にア
クセス不可)”,“2(固有操作オブジェクトのリンク
不可)”,“3(その他のエラー)”のいずれかが含ま
れる。
【0071】第2の実施の形態に係るサーバ装置1は、
第1の実施の形態に係るサーバ装置1における動的バイ
ンディング部3でのリンク権限制御に加えて、クライア
ント装置Cl,C2,C3のアクセスを制御するアクセ
ス制御部71を追加しているため、クライアント装置C
l,C2,C3に応じたアクセス制御が効率よく行え、
サーバ装置1のセキュリティが向上する。
【0072】次に、本発明の第3の実施の形態に係るサ
ーバ装置1について、図面を参照して詳しく説明する。
【0073】図11は、第3の実施の形態に係るサーバ
装置1の構成を示すブロック図である。第3の実施の形
態に係るサーバ装置1の構成の特徴として、図1に示し
た第1の実施の形態に係るサーバ装置1と比較して、プ
ログラム変換部111が追加されていることである。プ
ログラム変換部111は、第1の実施の形態に係るサー
バ装置1におけるバイナリ形式または中間コードで記述
されたプログラムではなく、変更可能なテキスト形式の
プログラムに対して、抽象操作オブジェクト名を固有操
作オブジェクト名に変換し、例えば、コンパイルなどに
より、サーバ装置1が実行可能な形式に変換する機能を
有する。
【0074】また、プログラム実行情報格納部5には、
抽象操作オブジェクト名と固有操作オブジェクト名との
対応表(以下、固有操作オブジェクト対応表と呼ぶ)が
追加されている。これは、例えば、図14に示すよう
に、抽象操作オブジェクト名フィールド141には、抽
象操作オブジェクト名(“file_read”,“f
ile_write”など)を列挙し、固有操作オブジ
ェクト名フィールド142には、各抽象操作オブジェク
ト名に対応する固有操作オブジェクト名(“readf
p”,“writefp”など)を列挙したものであ
る。
【0075】図12を参照すると、第3の実施の形態に
係るサーバ装置1におけるプログラム受信部2の処理
は、クライアント装置名取得ステップS1201と、ク
ライアント装置名およびプログラム送信ステップS12
02と、結果受信判定ステップS1203と、結果送信
ステップS1204とからなる。
【0076】図13を参照すると、プログラム変換部1
11の処理は、プログラムおよびクライアント装置名取
得ステップS1301と、抽象操作オブジェクト名/固
有操作オブジェクト名変換ステップS1302と、プロ
グラム実行可能形式変換ステップS1303と、プログ
ラム格納ステップS1304と、クライアント装置名送
信ステップS1305とからなる。
【0077】次に、このように構成された第3の実施の
形態に係るサーバ装置1の動作について、図11ないし
図14を参照して説明する。
【0078】いま、プログラム受信部2が、例えば、ク
ライアント装置Clからプログラムを受け取ったとす
る。すると、プログラム受信部2が、図12に示す処理
を開始する。
【0079】まず、プログラム受信部2は、現在、プロ
グラム受信部2とコネクションを確立しているクライア
ント装置名を取得する(ステップS120l)。次に、
プログラム受信部2は、取得したクライアント装置名お
よびプログラムをプログラム変換部111に送信する
(ステップS1202)。その後、プログラム受信部2
は、他の構成要素の処理結果待ち状態になる(ステップ
S1203)。
【0080】次に、プログラム変換部111が、図13
に示す処理を開始する。
【0081】まず、プログラム変換部111は、プログ
ラム受信部2からプログラムおよびクライアント装置名
を受け取る(ステップS1301)。次に、プログラム
変換部111は、抽象操作オブジェクト名を固有操作オ
ブジェクト名に変換する(ステップS1302)。これ
は、プログラム実行情報格納部5に格納されている固有
操作オブジェクト対応表(図14参照)を利用して、抽
象操作オブジェクト名を固有操作オブジェクト名に変換
することで行われる。次に、プログラム変換部111
は、変換されたプログラムを、例えば、コンパイルなど
によりサーバ装置1が実行可能な形式(バイナリ形式)
に変換する(ステップS1303)。続いて、プログラ
ム変換部111は、バイナリ形式または中間コードであ
るプログラムをプログラム実行情報格納部5に格納する
(ステップS1304)。その後、プログラム変換部1
11は、動的バインディング部3にスクリプトを実行す
るためにクライアント装置名を送信する(ステップS1
305)。
【0082】この後、動的バインディング部3およびプ
ログラム実行部4が順次動作するが、これらの処理は第
1の実施の形態に係るサーバ装置1における図3および
図4に示した処理と同様である。
【0083】また、サーバ装置1からクライアント装置
C1,C2,C3に送信するメッセージフォーマット
は、第1の実施の形態に係るサーバ装置1におけるメッ
セージフォーマット(図6参照)と同様である。
【0084】第3の実施の形態に係るサーバ装置1は、
第1の実施の形態に係るサーバ装置1におけるバイナリ
形式または中間コードで記述されたプログラムではな
く、各サーバ装置1の実装に依存しない抽象表現で記述
されたテキスト形式のプログラムに対しての処理が可能
であるため、ユーザはプログラムをサーバ装置1に依存
しない抽象的な表現で記述することが可能となり、プロ
グラムの記述容易性が向上する。
【0085】次に、第4の実施の形態に係るサーバ装置
1について、図面を参照して詳しく説明する。
【0086】第4の実施の形態に係るサーバ装置1の構
成は、図11に示した第3の実施の形態に係るサーバ装
置1の構成と同様である。第4の実施の形態に係るサー
バ装置1の特徴としては、第3の実施の形態に係るサー
バ装置1におけるプログラム変換部111に、テキスト
形式のプログラムだけでなく、第1の実施の形態に係る
サーバ装置1におけるバイナリ形式または中間コードで
記述されたプログラムに対しても処理可能な機能を付加
した点である。
【0087】図15を参照すると、第4の実施の形態に
係るサーバ装置1におけるプログラム変換部111の処
理は、プログラムおよびクライアント装置名取得ステッ
プS1501と、プログラムバイナリ形式判定ステップ
S1502と、抽象操作オブジェクト名/固有操作オブ
ジェクト名変換ステップS1503と、プログラム実行
可能形式変換ステップS1504と、プログラム格納ス
テップS1505と、クライアント装置名送信ステップ
S1506とからなる。
【0088】次に、このように構成された第4の実施の
形態に係るサーバ装置1の動作について、図15を参照
して説明する。
【0089】第4の実施の形態に係るサーバ装置1と第
3の実施の形態に係るサーバ装置1との動作の違いは、
図11におけるプログラム変換部111が、図15で示
す動作を行う点である。このプログラム変換部111の
動作を、図15を参照して説明する。
【0090】まず、プログラム変換部111は、プログ
ラム受信部2からプログラムおよびクライアント装置名
を受け取る(ステップS1501)。次に、プログラム
変換部111は、プログラムがバイナリ形式かどうかを
検査する(ステップS1502)。ステップS1502
の結果、プログラムがテキスト形式の場合は、プログラ
ム変換部111は、抽象操作オブジェクト名を固有操作
オブジェクト名に変換する(ステップS1503)。こ
れは、プログラム実行情報格納部5に格納されている固
有操作オブジェクト対応表(図14参照)を利用して、
抽象操作オブジェクト名を固有操作オブジェクト名に変
換することで行われる。次に、プログラム変換部111
は、例えば、コンパイルなどにより変換されたプログラ
ムをサーバ装置1が実行可能な形式(バイナリ形式)に
変換する(ステップS1504)。続いて、プログラム
変換部111は、バイナリ形式または中間コードである
プログラムをプログラム実行情報格納部5に格納する
(ステップS1505)。その後、プログラム変換部1
11は、動的バインディング部3にスクリプトを実行す
るためにクライアント装置名を送信する(ステップS1
506)。
【0091】また、サーバ装置1からクライアント装置
Cl,C2,C3に送信するメッセージフォーマット
は、第1の実施の形態に係るサーバ装置1におけるメッ
セージフォーマット(図6参照)と同様である。
【0092】第4の実施の形態に係るサーバ装置1は、
第3の実施の形態に係るサーバ装置1におけるテキスト
形式のプログラムに加えて、バイナリ形式または中間コ
ードで記述されたプログラムも処理可能であるため、あ
らゆる形式のプログラムについて対応可能である。その
ため、ユーザが作成できるプログラム形式の選択の自由
度が向上する。
【0093】次に、本発明の第5の実施の形態に係るサ
ーバ装置1について、図面を参照して詳しく説明する。
【0094】図16は、第5の実施の形態に係るサーバ
装置1の構成を示すブロック図である。第5の実施の形
態に係るサーバ装置1の構成は、第2の実施の形態に係
るサーバ装置1の構成と、第3の実施の形態に係るサー
バ装置1の構成とを組み合わせたものとなっている。つ
まり、第1の実施の形態に係るサーバ装置1の構成に、
アクセス制御部71とプログラム変換部111とを追加
した構成である。
【0095】図17を参照すると、第5の実施の形態に
係るサーバ装置1におけるアクセス制御部71の処理
は、クライアント装置名およびプログラム受取りステッ
プS1701と、アクセス許可判定ステップS1702
と、クライアント装置名およびプログラム送信ステップ
S1703と、アクセス不可送信ステップS1704と
からなる。
【0096】図18を参照すると、第5の実施の形態に
係るサーバ装置1におけるプログラム変換部111の処
理は、プログラムおよびクライアント装置名受取りステ
ップS1801と、抽象操作オブジェクト名/固有操作
オブジェクト名変換ステップS1802と、プログラム
実行可能形式変換ステップS1803と、プログラム格
納ステップS1804と、クライアント装置名送信ステ
ップS1805とからなる。
【0097】次に、このように構成された第5の実施の
形態に係るサーバ装置1の動作について、図16ないし
図18を参照して説明する。
【0098】いま、プログラム受信部2が、例えば、ク
ライアント装置C1からプログラムを受け取ったとす
る。なお、第5の実施の形態に係るサーバ装置1におけ
るプログラムはテキスト形式である。すると、プログラ
ム受信部2が、図8に示す処理を開始する。プログラム
受信部2の動作は、第2実施の形態に係るサーバ装置1
の場合とほぼ同様であるので、詳しくは述べない。
【0099】次に、アクセス制御部71が、図17に示
す処理を開始する。
【0100】まず、アクセス制御部71は、クライアン
ト装置名およびプログラムをプログラム受信部2から受
信する(ステップS1701)。次に、アクセス制御部
71は、クライアント装置Clからのアクセスを許可す
るかどうかを決定する(ステップS1702)。ステッ
プS1702の処理は、図9のステップS902の処理
と同様である。
【0101】ステップS1702において、クライアン
ト装置名が検出できた場合には、アクセス制御部71
は、サーバ装置1へのアクセスを許可するものとして、
クライアント装置名およびプログラムをプログラム変換
部111に送信する(ステップS1703)。
【0102】また、クライアント装置名が検出できなか
った場合には、アクセス制御部71は、サーバ装置1に
対するアクセス不可の旨をプログラム受信部2に送信す
る(ステップS1704)。それを受け取ったプログラ
ム受信部2は、サーバ装置1に対するアクセス不可メッ
セージをクライアント装置C1に送信する(ステップS
804)。
【0103】次に、プログラム変換部111が、図18
に示す処理を開始する。
【0104】図18に示すプログラム変換部111の処
理と、第2の実施の形態に係るサーバ装置1における図
13に示したプログラム変換部111の処理との違い
は、プログラム変換部111がプログラムおよびクライ
アント装置名をどの装置から受け取るかの違いであり、
処理の流れ自体は同じである。
【0105】この後、動的バインディング部3およびプ
ログラム実行部4が順次動作するが、これらの処理は第
1の実施の形態に係るサーバ装置1における図3および
図4に示した処理と同様である。
【0106】また、サーバ装置1からクライアント装置
C1,C2,C3に送信するメッセージフォーマット
は、第1の実施の形態に係るサーバ装置1におけるメッ
セージフォーマット(図6参照)と同様である。
【0107】第5の実施の形態に係るサーバ装置1の効
果としては、第2の実施の形態に係るサーバ装置1と第
3の実施の形態に係るサーバ装置1とにおける効果の両
者を持つ。つまり、アクセス制御部71の追加によりサ
ーバ装置1のセキュリティが向上し、かつユーザは各サ
ーバ装置1の実装に依存しない抽象表現でプログラムを
記述することが可能であるため、プログラムの記述容易
性が向上する。
【0108】次に、本発明の第6の実施の形態に係るサ
ーバ装置1について、図面を参照して詳しく説明する。
【0109】第6の実施の形態に係るサーバ装置1の構
成は、図16に示した第5の実施の形態に係るサーバ装
置1の構成と同様である。第6の実施の形態に係るサー
バ装置1の特徴は、第5の実施の形態に係るサーバ装置
1がテキスト形式のプログラムのみを処理可能であるの
に対し、テキスト形式に加えてバイナリ形式や中間コー
ドでの記述など、全ての形式のプログラムを処理可能な
点である。
【0110】図19を参照すると、第6の実施の形態に
係るサーバ装置1におけるプログラム変換部111の処
理は、プログラムおよびクライアント装置名取得ステッ
プS1901と、プログラムバイナリ形式判定ステップ
S1902と、抽象操作オブジェクト名/固有操作オブ
ジェクト名変換ステップS1903と、プログラム実行
可能形式変換ステップS1904と、プログラム格納ス
テップS1905と、クライアント装置名送信ステップ
S1906とからなる。
【0111】次に、このように構成された第6の実施の
形態に係るサーバ装置1の動作について、図19を参照
して説明する。
【0112】第6の実施の形態に係るサーバ装置1の動
作と第5の実施の形態に係るサーバ装置1の動作との違
いは、第6の実施の形態に係るサーバ装置1におけるプ
ログラム変換部111が、図19に示す動作を行う点で
ある。また、図19が示すプログラム変換部111の動
作と図15に示した第4の実施の形態に係るサーバ装置
1におけるプログラム変換部111の動作との違いは、
プログラム変換部111がプログラムおよびクライアン
ト装置名をどの装置から受け取るかの違いであり、処理
の流れ自体は同じである。
【0113】また、サーバ装置1からクライアント装置
Cl,C2,C3に送信するメッセージフォーマット
は、第1の実施の形態に係るサーバ装置1におけるメッ
セージフォーマット(図6参照)と同様である。
【0114】第6の実施の形態に係るサーバ装置1の効
果としては、第2の実施の形態に係るサーバ装置1と第
4の実施の形態に係るサーバ装置1とにおける効果の両
者を持つ。つまり、アクセス制御部71の追加により、
サーバ装置1のセキュリティが向上する。さらに、プロ
グラム変換部111がテキスト形式のプログラムだけで
はなく、バイナリ形式や中間コードで記述されたプログ
ラムなどあらゆる形式のプログラムを処理可能であるた
め、ユーザが作成できるプログラム形式の選択の自由度
が向上する。
【0115】次に、本発明のプログラム受信機能付遠隔
実行装置をネットワーク管理におけるエージェント装置
に適用した、第7の実施の形態に係るデリゲーション機
能付エージェント装置201について、図面を参照して
説明する。
【0116】図20は、本発明の第7の実施の形態に係
るデリゲーション機能付エージェント装置(以下、単に
エージェント装置という)201の構成を示すブロック
図である。第7の実施の形態に係るエージェント装置2
01は、デリゲーション実行部202と、エージェント
コア203と、管理プロトコル処理部204と、MIB
205と、実行中のスクリプトSlと、管理対象資源制
御部CO1,CO2,CO3とから、その主要部が構成
されている。なお、図20において、実行中のスクリプ
トSlは1台、管理対象資源制御部COl,CO2,C
O3および管理対象資源O1,O2,O3はそれぞれ3
台ずつしか図示していないが、実際には、複数の実行中
のスクリプトSl〜Sk,管理対象資源制御部COl〜
COm,管理対象資源O1〜Omが存在する。
【0117】エージェントコア203は、MIB205
の管理を行う機能と、MIB205に対する操作および
様々な管理対象資源O1,O2,O3に対する共通な管
理操作を提供する機能と、要求された管理操作を各管理
対象資源制御部COl,CO2,CO3に対応した形態
に変換し、適切な管理対象資源制御部CO1,CO2,
CO3に配送する機能とを有する。
【0118】管理プロトコル処理部204は、管理プロ
トコルでの操作要求をエージェント装置201に対応し
た形式に変換する機能を有する。
【0119】MIB205は、管理対象資源O1,O
2,O3を抽象化した管理オブジェクトを蓄積する機能
を有する。
【0120】管理対象資源制御部COl,CO2,CO
3は、実際の管理対象資源O1,O2,O3にアクセス
するための手段を提供する機能を有する。
【0121】デリゲーション実行部202は、デリゲー
ションプロトコル処理手段211と、アクセス制御手段
212と、要求解析手段13と、スクリプト変換手段2
14と、デリゲーション情報格納手段215と、スクリ
プト制御手段216とから構成されている。
【0122】デリゲーションプロトコル処理手段211
は、マネージャ装置Ml,M2,M3とのメッセージの
送受信を行う機能を有する。なお、図20において、マ
ネージャ装置Ml,M2,M3は3台しか図示していな
いが、実際には、複数のマネージャ装置Ml〜Mmが存
在する。
【0123】アクセス制御手段212は、マネージャ装
置Ml,M2,M3からのアクセス要求に対してアクセ
スを許可するかどうかを決定する機能を有する。
【0124】要求解析手段213は、マネージャ装置M
l,M2,M3から送信されてきたメッセージを解析す
る機能を有する。
【0125】スクリプト変換手段214は、スクリプト
スケルトンをスクリプトに変換する機能を有する。な
お、スクリプトスケルトンは、ソースコードなどのテキ
スト形式やエージェント装置201が直ちに実行可能な
バイナリ形式や中間コードで記述されている。
【0126】スクリプト制御手段216は、新たなスク
リプトの起動や実行されているスクリプトに対する制御
を行う機能を有する。
【0127】デリゲーション情報格納手段215は、ス
クリプト,スクリプト情報,アクセス制御情報およびス
クリプト変換情報を格納する機能を有する。
【0128】なお、スクリプト情報には、スクリプトを
エージェント装置201内で一意に識別するための「ス
クリプト識別子」,スクリプトスケルトンを送信してき
た「マネージャ装置名」,“run:実行中”,“su
spend:一時停止”,“sleep:蓄積されてい
るが実行されていない”の3種類により現在のスクリプ
トの状態を示す「状態」,スクリプトスケルトンの内容
や目的およびエージェント装置201に送信された日時
を記した「コメント」がある。
【0129】また、アクセス制御情報には、まず、エー
ジェント装置201に対してアクセス可能なマネージャ
装置名を連ねたリスト(以下、マネージャ装置名リスト
と呼ぶ)がある。例えば、図28に示すように、アクセ
スを許可するマネージャ装置フィールド281に、エー
ジェント装置201に対してアクセスを許可するマネー
ジャ装置名(この例では、“ManagerA”,“M
anagerB”,“ManagerC”など)が列挙
されている。
【0130】次に、アクセス制御情報には、各マネージ
ャ装置Ml,M2,M3について固有管理オブジェクト
へのアクセス権限(読みのみ可,読み書き可,アクセス
不可)を示した表(以下、管理操作権限表と呼ぶ)があ
る。例えば、図29に示すように、マネージャ装置名フ
ィールド291には、エージェント装置201にアクセ
ス可能なマネージャ装置名を列挙し、固有管理オブジェ
クト名フィールド292には、エージェント装置201
で実装されている固有管理オブジェクト名を列挙してお
き、固有管理オブジェクト“moA”に対して、Man
agerAの管理権限は“read−write”、M
anagerBの管理権限は“read−writ
e”、ManagerCの管理権限は“not−acc
ess”などと、固有管理オブジェクトに対する操作権
限を記述する。
【0131】さらに、スクリプトスケルトン変換情報に
は、まず、抽象管理オブジェクト名と固有管理オブジェ
クト名との対応表(以下、固有管理オブジェクト対応表
と呼ぶ)がある。例えば、図30に示すように、固有管
理オブジェクト名フィールド302には、エージェント
装置201に実装されている固有管理オブジェクト名
(moA,moB,moCなど)を列挙し、抽象管理オ
ブジェクト名フィールド301には、各固有管理オブジ
ェクト名に対応する抽象管理オブジェクト名(net
A.ne1,netA.ne2,netA.ne3な
ど)を列挙する。
【0132】次に、スクリプトスケルトン変換情報に
は、抽象管理プリミティブ名と固有管理プリミティブ名
との対応表(以下、固有管理プリミティブ対応表と呼
ぶ)がある。例えば、図31に示すように、固有管理プ
リミティブ名フィールド312には、エージェント装置
201で実際に実装されている固有管理プリミティブ名
(M−Get,M−Set,M−Creat,M−De
leteなど)を列挙し、抽象管理プリミティブ名フィ
ールド311には、各固有管理プリミティブ名に対応す
る抽象管理プリミティブ名(getValue,set
Value,createMO,deleteMOな
ど)を列挙する。
【0133】また、デリゲーション情報格納手段215
には、固有管理プリミティブ群も格納されている。
【0134】図21〜図25は、それぞれ図20におけ
る各構成要素211〜216の処理を示すフローチャー
トである。
【0135】図21を参照すると、デリゲーションプロ
トコル処理手段211の処理は、マネージャ装置名取得
ステップS2101と、受信メッセージおよびマネージ
ャ装置名送出ステップS2102と、処理結果到着判定
ステップS2103と、メッセージ処理結果送信ステッ
プS2104とからなる。
【0136】図22を参照すると、アクセス制御手段2
12の処理は、マネージャ装置名および受信メッセージ
受取りステップS2201と、アクセス許可判定ステッ
プS2202と、マネージャ装置名および受信メッセー
ジ送出ステップS2203と、アクセス不可送信ステッ
プS2204とからなる。
【0137】図23を参照すると、要求解析手段213
の処理は、受信メッセージおよびマネージャ装置名受取
りステップS2301と、スクリプト生成判定ステップ
S2302と、制御コマンド,スクリプト識別子および
マネージャ装置名送出ステップS2303と、コメン
ト,マネージャ装置名,スクリプトスケルトンおよび制
御コマンド送出ステップS2304とからなる。
【0138】図24を参照すると、スクリプト制御手段
216の処理は、マネージャ装置名,制御コマンドおよ
びスクリプト識別子受取りステップS2401と、スク
リプト制御可能判定ステップS2402と、スクリプト
実行開始判定ステップS2403と、スクリプト制御ス
テップS2404と、固有管理プリミティブ動的リンク
ステップS2405と、操作権限逸脱判定ステップS2
406と、要求スクリプト実行ステップS2407と、
デリゲーション情報格納手段更新ステップS2408
と、制御コマンド実行結果送信ステップS2409と、
制御不可送信ステップS2410と、固有管理オブジェ
クトアクセス不可送信ステップS2411とからなる。
【0139】図25を参照すると、スクリプト変換手段
214の処理は、マネージャ装置名,スクリプトスケル
トン,コメントおよび制御コマンド受取りステップS2
501と、スクリプトスケルトンバイナリ形式判定ステ
ップS2502と、抽象管理オブジェクト名/固有管理
オブジェクト名変換ステップS2503と、抽象管理プ
リミティブ名/固有管理プリミティブ名変換ステップS
2504と、操作権限逸脱判定ステップS2505と、
スクリプト実行可能形式変換ステップS2506と、ス
クリプト情報およびスクリプトまたはスクリプトスケル
トン格納ステップS2507と、スクリプト即実行判定
ステップS2508と、制御コマンド実行結果送信ステ
ップS2509と、“start”制御コマンドおよび
スクリプト識別子送信ステップS2510と、固有管理
オブジェクトアクセス不可通知ステップS2511とか
らなる。
【0140】次に、このように構成された第7の実施の
形態に係るエージェント装置201の動作について、図
20ないし図31を参照して説明する。
【0141】いま、デリゲーションプロトコル処理手段
211が、例えば、マネージャ装置Mlからメッセージ
を受け取ったとする。すると、デリゲーションプロトコ
ル処理手段211が、図21に示す処理を開始する。
【0142】まず、デリゲーションプロトコル処理手段
211は、現在、デリゲーションプロトコル処理手段2
11とコネクションを確立しているマネージャ装置名を
取得する(ステップS2101)。次に、デリゲーショ
ンプロトコル処理手段211は、取得したマネージャ装
置名および受け取ったメッセージをアクセス制御手段2
12に送信する(ステップS2102)。その後、デリ
ゲーションプロトコル処理手段211は、他の構成要素
212〜216の処理結果待ち状態になる(ステップS
2103)。
【0143】次に、アクセス制御手段212が、図22
に示す処理を開始する。
【0144】まず、アクセス制御手段212は、マネー
ジャ装置名および受信メッセージをデリゲーションプロ
トコル処理手段211から受け取る(ステップS220
1)。次に、アクセス制御手段212は、デリゲーショ
ン情報格納手段215に格納されているマネージャ装着
名リスト(図28参照)中に受け取ったマネージャ装置
名が存在するかどうかを検索する(ステップS220
2)。ステップS2202の結果、マネージャ装置名が
発見できた場合には、アクセス制御手段212は、マネ
ージャ装置Mlからのアクセスを許可するものとして、
要求解析手段213にマネージャ装置名および受信メッ
セージを送信する(ステップS2203)。
【0145】また、ステップS2202の結果、マネー
ジャ装置名が発見できなかった場合は、アクセス制御手
段212は、アクセスを拒否するものとして、エージェ
ント装置201に対するアクセス不可の旨をデリゲーシ
ョンプロトコル処理手段211に送信する(ステップS
2204)。これを受け取ったデリゲーションプロトコ
ル処理手段211は、アクセス不可メッセージをマネー
ジャ装置Mlに送信する(ステップS2104)。
【0146】次に、要求解析手段213が、図23に示
す処理を開始する。
【0147】まず、要求解析手段213は、マネージャ
装置名および受信メッセージをアクセス制御手段212
から受け取る(ステップS2301)。その後、要求解
析手段213は、受信メッセージを解析して制御コマン
ドがスクリプト生成かどうかを判定する(ステップS2
302)。
【0148】図26は、マネージャ装置Ml,M2,M
3から送信されてくるメッセージのフォーマットを示
す。制御コマンドフィールド261には、制御コマンド
の識別子が入っており、“1(create:生
成)”,“2(delete:削除)”,“3(sta
rt:実行)”,“4(suspend:一時停
止)”,“5(resume:再実行)”,“6(in
fo:スクリプト情報の取得)”,“7(create
&start:生成後、即実行)”のいずれかである。
スクリプト識別子フィールド262は、制御コマンド実
行の対象となるスクリプトを識別する識別子を保持して
おり、この識別子はスクリプト変換手段214で一意に
割り当てられる。コメント長フィールド263は、コメ
ントフィールド265が保持しているコメントの長さを
バイト単位で格納しており、同様にスクリプトスケルト
ン長フィールド264には、スクリプトスケルトンフィ
ールド266が保持しているスクリプトスケルトンの長
さをバイト単位で格納している。
【0149】ステップS2302において、要求解析手
段213は、フィールド261〜266を切り分け、制
御コマンドフィールド261を検査することで、要求さ
れている制御コマンドの解析を行う。
【0150】その後、要求解析手段213は、受信メッ
セージの制御コマンドが“create”および“cr
ate&start”の場合には、切り分けたコメン
ト,スクリプトスケルトン,マネージャ装置名および制
御コマンドをスクリプト変換手段214に送る(ステッ
プS2304)。また、それ以外の場合は、要求解析手
段213は、切り分けた制御コマンド,スクリプト識別
子およびマネージャ装置名をスクリプト制御手段216
に送る(ステップS2303)。
【0151】次に、要求解析手段213におけるステッ
プS2302の結果、制御コマンドが“create”
および“create&start”以外の場合、スク
リプト制御手段216が、図24に示す処理を開始す
る。
【0152】まず、スクリプト制御手段216は、要求
解析手段213からマネージャ装置名,制御コマンドお
よびスクリプト識別子を受け取る(ステップS240
1)。その後、スクリプト制御手段216は、要求して
いるスクリプトをマネージャ装置M1が制御可能かどう
かを検査する(ステップS2402)。この検査方式
は、デリゲーション情報格納手段215から要求されて
いるスクリプト識別子のスクリプト情報中のマネージャ
装置名を取得し、要求解析手段213から送られてきた
マネージャ装置名と比較するというものである。
【0153】この結果、マネージャ装置名が一致しない
場合は、スクリプト制御手段216は、マネージャ装置
Mlにスクリプトに対する制御権がないものとして、制
御不可の旨をデリゲーションプロトコル処理手段211
に送信する(ステップS2410)。その後、これを受
け取ったデリゲーションプロトコル処理手段211は、
制御不可のメッセージをマネージャ装置Mlに送信する
(ステップS2104)。
【0154】また、マネージャ装置名が一致した場合
は、スクリプト制御手段216は、マネージャ装置Ml
にスクリプトに対する制御権があるものとし、スクリプ
ト制御コマンドが“start”かどうかを検査する
(ステップS2403)。制御コマンドが“star
t”の場合は、スクリプト制御手段216は、スクリプ
ト識別子で示されるスクリプトを実行するために固有管
理プリミティブを動的にリンクする(ステップS240
5)。
【0155】次に、スクリプト制御手段216は、この
動的にリンクする固有管理プリミティブが、マネージャ
装置Mlにあらかじめ与えられている操作権限を逸脱し
ていないかどうかを検査する(ステップS2406)。
これは、デリゲーション情報格納手段215に格納され
ている管理操作権限表(図29参照)をマネージャ装置
名および固有管理オブジェクト名をキーとして検査して
操作権限を取得し、この操作権限と要求されている固有
管理プリミティブの操作権限とを比較することで行われ
る。
【0156】ステップS2406の結果、操作権限を逸
脱してない場合は、スクリプト制御手段216は、要求
されたスクリプトを実行する(ステップS2407)。
ステップS24O6の結果、操作権限を逸脱している場
合は、スクリプト制御手段216は、固有管理オブジェ
クトに対するアクセス不可の旨をデリゲーションプロト
コル処理手段211に送信する(ステップS241
1)。その後、それを受け取ったデリゲーションプロト
コル処理手段211は、固有管理オブジェクトに対する
アクセス不可のメッセージをマネージャ装置Mlに送信
する(ステップS2104)。
【0157】また、ステップS2403の結果、“st
art”以外の制御コマンドの場合は、スクリプト制御
手段216は、スクリプト識別子で示されるスクリプト
に対して制御コマンドを実行する(ステップS240
4)。
【0158】次に、スクリプト制御手段216は、制御
コマンドの実行によるスクリプト情報の変更をデリゲー
ション情報格納手段215内の対応する情報に反映させ
る(ステップS2408)。続いて、スクリプト制御手
段216は、制御コマンドを実行した結果(成功,失
敗)をデリゲーションプロトコル処理手段211に送信
する(ステップS2409)。それを受け取ったデリゲ
ーションプロトコル処理手段211は、制御コマンド実
行結果をマネージャ装置Mlに送信する(ステップS2
104)。
【0159】また、要求解析手段213におけるステッ
プS2302の結果、制御コマンドが“create”
および“create&start”の場合、スクリプ
ト変換手段214が、図25に示す処理を実行する。
【0160】まず、スクリプト変換手段214は、要求
解析手段213からマネージャ装置名,スクリプトスケ
ルトン,コメントおよび制御コマンドを受信する(ステ
ップS2501)。次に、スクリプト変換手段214
は、スクリプトスケルトンの記述形式が変更可能なテキ
スト形式であるかバイナリ形式であるかを検査する(ス
テップS2502)。ステップS2502の結果、テキ
スト形式の場合は、スクリプト変換手段214は、抽象
管理オブジェクト名を固有管理オブジェクト名に変換す
る(ステップS2503)。この変換は、デリゲーショ
ン情報格納手段215に格納されている固有管理オブジ
ェクト対応表(図30参照)を使用し、スクリプトスケ
ルトンに記述されている抽象管理オブジェクト名をキー
として、対応する固有管理オブジェクト名を検索して変
換するというものである。
【0161】次に、スクリプト変換手段214は、デリ
ゲーション情報格納手段215に格納されている固有管
理プリミティブ対応表(図31参照)を使用し、ステッ
プS2503と同様な方法で抽象管理プリミティブ名を
固有管理プリミティブ名に変換する(ステップS250
4)。この後、スクリプト変換手段214は、変換され
た全ての固有管理オブジェクトに対し、デリゲーション
情報格納手段215に格納されている管理操作権限表
(図29参照)を固有管理オブジェクト名とマネージャ
装置名とをキーとして検査することで、マネージャ装置
Mlの操作権限を取得し、要求されている固有管理プリ
ミティブの操作権限が逸脱していないかどうかを検査す
る(ステップS2505)。
【0162】ステップS2505の結果、1つの固有管
理オブジェクトに対してでも操作権限を逸脱している場
合には、スクリプト変換手段214は、固有管理オブジ
ェクトに対するアクセス不可として、その旨をデリゲー
ションプロトコル処理手段211に送信する(ステップ
S2511)。その後、これを受け取ったデリゲーショ
ンプロトコル処理手段211は、固有管理オブジェクト
に対するアクセス不可のメッセージをマネージャ装置M
lに送信する(ステップS2104)。
【0163】一方、ステップS2505の結果、全ての
固有管理オブジェクトに対して操作権限を逸脱していな
い場合には、スクリプト変換手段214は、ステップS
2503およびS2504により生成されたスクリプト
をエージェント装置201が実行可能となるように、例
えばコンパイルなどを行うことでバイナリ形式に変換す
る(ステップS2506)。
【0164】次に、スクリプト変換手段214は、ステ
ップS2502で判明したバイナリ形式のスクリプトス
ケルトンまたはステップS2506の結果、バイナリ形
式に変換されたスクリプトとスクリプト情報とをデリゲ
ーション情報格納手段215に格納する(ステップS2
507)。なお、格納するスクリプト情報には、要求解
析手段213から送られてきたマネージャ装置名,コメ
ント,スクリプト変換手段214が割り当てるエージェ
ント装置20l内で一意なスクリプト識別子および“s
leep”である状態がある。
【0165】次に、スクリプト変換手段214は、制御
コマンドが“create&start”かどうかを検
査する(ステップS2508)。“create&st
art”の場合は、スクリプト変換手段214は、ステ
ップS2507で格納したスクリプトを直ちに実行する
ため、スクリプト制御手段216に“start”制御
コマンドおよびステップS2507で割り当てたスクリ
プト識別子を送信する(ステップS2510)。
【0166】また、ステップS2508の結果、制御コ
マンドが“create”の場合は、スクリプト変換手
段214は、実行結果(成功,失敗)をデリゲーション
プロトコル処理手段211に送信する(ステップS25
09)。これを受け取ったデリゲーションプロトコル処
理手段211は、実行結果をマネージャ装置Mlに送信
する(ステップS2104)。
【0167】図27は、エージェント装置201からマ
ネージャ装置Ml,M2,M3に送信する制御コマンド
実行結果を保持したメッセージのフォーマットを示して
いる。結果フィールド271は、マネージャ装置Ml,
M2,M3が要求した制御コマンドの結果を保持してお
り、“0(成功)”,“1(失敗)”のどちらかであ
る。より詳しい結果フィールド272は、結果フィール
ド271が“1(失敗)”の場合に、より詳しい情報を
保持しており、“1(エージェント装置201にアクセ
ス不可)”,“2(スクリプトに対する制御不可)”,
“3(固有管理オブジェクトに対するアクセス不
可)”,“4(それ以外の失敗)”のいずれかである。
また、結果フィールド271が“0(成功)”の場合に
は、より詳しい結果フィールド272には、“0”が格
納されている。スクリプト情報数フィールド273は、
この後に続くスクリプト情報274〜279の数を保持
している。スクリプト識別子フィールド274は、この
情報を保持しているスクリプトの識別子を格納してい
る。状態フィールド275は、スクリプトの存在の状態
を保持しており、“1(run)”,“2(suspe
nd)”,“3(sleep)”のいずれかである。マ
ネージャ装置名長フィールド276は、マネージャ装置
名フィールド278が保持しているマネージャ装置名の
長さをバイト単位で格納している。コメント長フィール
ド277は、コメントフィールド279が保持している
コメントの長さをバイト単位で保持している。これらの
フィールド274〜279が1つのスクリプト情報であ
り、スクリプト情報数フィールド273で示されている
数だけ続いて、1つのメッセージを形成している。
【0168】次に、本発明の第8の実施の形態に係るデ
リゲーション機能付エージェント装置201ついて、図
面を参照して詳しく説明する。
【0169】図32を参照すると、第8の実施の形態に
係るデリゲーション機能付エージェント装置201は、
実行中のスクリプトSl,S2が、図20に示された第
7の実施の形態に係るデリゲーション機能付エージェン
ト装置201と比較して、管理プロトコル処理部204
と通信している点で異なる。なお、図32において、実
行中のスクリプトSl,S2は2台、管理対象資源制御
部CO1,CO2,CO3および管理対象資源O1,O
2,O3はそれぞれ3台ずつしか図示していないが、実
際には,複数の実行中のスクリプトSl〜Sk,管理対
象資源制御部CO1〜COm,管理対象資源O1〜Om
が存在する。
【0170】図20に示された第7の実施の形態に係る
デリゲーション機能付エージェント装置201では、例
えば、実行中のスクリプトSlとエージェントコア20
3との通信は、例えば、ライブラリなどのエージェント
装置独自の方式を用いて直接的に行うが、図32に示さ
れた第8の実施の形態に係るデリゲーション機能付エー
ジェント装置201では、実行中のスクリプトSl,S
2とエージェントコア203との通信には、標準管理プ
ロトコル(Simple Network Manag
ement Protocol,Common Man
agementInformation Protoc
ol)を使用して、まず、管理プロトコル処理部204
と通信を行い、管理プロトコル処理部204が標準管理
プロトコルで示された管理操作要求を内部表現に変換し
た後、管理プロトコル処理部204がエージェントコア
203と通信を行うことで実行中のスクリプトS1,S
2から間接的に実現される。
【0171】図33を参照すると、図32中のデリゲー
ション実行部202におけるスクリプト変換手段214
の処理は、マネージャ装置名,スクリプトスケルトン,
コメントおよび制御コマンド受取りステップS3301
と、スクリプトスケルトンバイナリ形式判定ステップS
3302と、抽象管理オブジェクト名/固有管理オブジ
ェクト名変換ステップS3303と、抽象管理プリミテ
ィブ名/固有管理プリミティブ名変換ステップS330
4と、操作権限逸脱判定ステップS3305と、スクリ
プト実行可能形式変換ステップS3306と、スクリプ
ト情報およびスクリプトまたはスクリプトスケルトン格
納ステップS3307と、スクリプト即実行判定ステッ
プS3308と、制御コマンド実行結果送信ステップS
3309と、“start”制御コマンドおよびスクリ
プト識別子送信ステップS3310と、固有管理オブジ
ェクトアクセス不可通知ステップS3311とからな
る。
【0172】次に、このように構成された第8の実施の
形態に係るデリゲーション機能付エージェント装置20
1の動作について、図32ないし図34を参照して説明
する。
【0173】第8の実施の形態に係るデリゲーション機
能付エージェント装置201の、第7の実施の形態デリ
ゲーション機能付エージェント装置201の動作と異な
る点は、図25で示されているスクリプト変換手段21
4の処理の流れが、図33で示す処理の流れとなること
である。その中でも、特に、ステップS2304が、ス
テップS3304で示すように、デリゲーション実行部
202内に存在するデリゲーション情報格納手段215
に格納されている抽象管理プリミティブ名と管理プロト
コルで提供されている各サービス(以下、管理ブリミテ
ィブと呼ぶ)をエージェント装置201で実際に実現し
ているものとの対応表(以下、管理プリミティブ対応表
と呼ぶ)を使用して、抽象管理プリミティブ名を管理プ
リミティブ名に変換している点で異なる。なお、例え
ば、管理プリミティブ対応表は、OSIMIS(OSI
Management Infomation Se
rvice)で提供されているMSAP(Manage
ment ServiceAccess Point)
を使用した場合、図34に示すように、抽象管理プミテ
ィブ名フィールド341には、抽象管理プリミティブ名
(getValue,setValue,create
MO,deleteMOなど)を列挙し、管理プリミテ
ィブ名フィールド342には、各抽象管理プリミティブ
名に対応した管理プリミティブ名(M−Get,M−S
et,M−Create,M−Deleteなど)を列
挙する。
【0174】第8の実施の形態に係るデリゲーション機
能付エージェント装置201は、実行中のスクリプトS
l,S2がエージェントコア203との通信に標準管理
プロトコルを使用しているため、既存のエージェント装
置にデリゲーション実行部202を追加するだけで、デ
リゲーション機能を付加することが可能となり、デリゲ
ーション実行部202の汎用性が向上する。
【0175】また、第7の実施の形態に係るデリゲーシ
ョン機能付エージェント装置201では、実際に管理を
行う管理対象資源O1,O2,O3が手元に存在するこ
とを前提としているが、第8の実施の形態に係るデリゲ
ーション機能付エージェント装置201では、エージェ
ントコア203との通信に標準管理プロトコルを使用し
て間接的に行うため、管理対象資源O1,O2,O3が
遠隔地に存在してもデリゲーション機能を使用すること
が可能である。そのため、デリゲーション実行部202
の汎用性が増し、様々な場所に存在する管理対象資源O
1,O2,O3を管理可能となる。
【0176】
【発明の効果】以上説明したように、本発明では、サー
バ装置にプログラム受信部,動的バインディング部,プ
ログラム実行部およびプログラム実行情報格納部を設け
たことにより、ユーザが行いたい処理をプログラムとし
て記述し、サーバ装置に送信し、サーバ装置上で実行す
るため、分岐や繰り返しなどの制御構造を持つ複雑な処
理をサーバ装置上で遠隔実行可能であるという効果があ
る。
【0177】また、クライアント装置からサーバ装置に
送信するプログラムは、処理の流れのみを記述したもの
であり、固有操作オブジェクトリンク手段を設け、プロ
グラムの実行時に各処理を実現している各サーバ装置固
有の固有操作オブジェクトをプログラムに動的にリンク
する方式を採用しているため、ユーザはサーバ装置の構
成や実装を意識しないで処理の流れのみを記述すればよ
く、プログラムの記述容易性が向上するという効果があ
る。
【0178】さらに、リンク権限検査手段を設け、プロ
グラムに固有操作オブジェクトをリンクする際にクライ
アント装置に与えられたリンク権限を使用してリンク制
御を行うため、クライアント装置による与えられたリン
ク権限以上のプログラムの実行を防止でき、サーバ装置
のセキュリティが向上するという効果がある。
【0179】さらにまた、サーバ装置の実装に依存しな
い処理の流れのみを記述しているプログラムをサーバ装
置に送信するため、サーバ装置とクライアント装置との
間の通信量の抑制が可能であるという効果がある。
【0180】一方、本発明をネットワーク管理における
エージェント装置に適用する場合に、デリゲーション機
能付エージェント装置の構成に、MIBの管理を行い、
MIBに対する操作および様々な管理対象資源に対する
共通な管理操作を提供し、要求された管理操作を各管理
対象資源制御部に対応した形態に変換し、かつ適切な管
理対象資源制御部に配送する機能を持つエージェントコ
アを追加することで、OSIにおけるネットワーク管理
を考慮したネットワーク管理が可能となり、さらに、各
管理対象資源に対する共通な管理操作手段を使用してス
クリプトスケルトンを記述できるため、スクリプトスケ
ルトンの記述効率が向上するという効果がある。
【0181】また、デリゲーション機能付エージェント
装置内において動的バインディング方式を使用するた
め、マネージャ装置から送付するスクリプトスケルトン
は管理作業の流れのみを記述したものであるので、スク
リプトスケルトンの送信時におけるマネージャ装置とエ
ージェント装置との間の通信量は、従来のデリゲーショ
ン機能付エージュント装置と比較して抑制できるという
効果がある。
【0182】さらに、実行中のスクリプトの制御コマン
ドやスクリプト情報を追加することにより、従来までの
デリゲーション機能付エージェント装置にはない細かな
スクリプト制御が可能となるため、デリゲーション機能
付エージェント装置の負荷状況に応じたスクリプト実行
や各管理サイトの管理方針に柔軟に対応することができ
るという効果がある。
【0183】さらにまた、デリゲーション機能付エージ
ェント装置の構成にアクセス制御手段を追加すること
で、マネージャ装置名および各管理サイトの管理方針に
応じた柔軟なアクセス制御が可能となり、デリゲーショ
ン機能付エージェント装置におけるセキュリティが向上
するという効果がある。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態に係るプログラム受
信機能付遠隔実行装置(サーバ装置)の構成を示すブロ
ック図である。
【図2】図1におけるプログラム受信部の処理の流れを
示すフローチャートである。
【図3】図1における動的バインディング部の処理の流
れを示すフローチャートである。
【図4】図1におけるプログラム実行部の処理の流れを
示すフローチャートである。
【図5】図1におけるプログラム実行情報格納部に格納
されるリンク権限表の一例を示す図である。
【図6】図1におけるサーバ装置からクライアント装置
に送信されるメッセージのフォーマットを示す図であ
る。
【図7】本発明の第2の実施の形態に係るプログラム受
信機能付遠隔実行装置(サーバ装置)の構成を示すブロ
ック図である。
【図8】図7におけるプログラム受信部の処理の流れを
示すフローチャートである。
【図9】図7におけるアクセス制御部の処理の流れを示
すフローチャートである。
【図10】図7におけるプログラム実行情報格納部に格
納されるクライアント装置名リストの一例を示す図であ
る。
【図11】本発明の第3の実施の形態に係るプログラム
受信機能付遠隔実行装置(サーバ装置)の構成を示すブ
ロック図である。
【図12】図11におけるプログラム受信部の処理の流
れを示すフローチャートである。
【図13】図11におけるプログラム変換部の処理の流
れを示すフローチャートである。
【図14】図11におけるプログラム実行情報格納部に
格納される固有操作オブジェクト表の一例を示す図であ
る。
【図15】本発明の第4の実施の形態に係るプログラム
受信機能付遠隔実行装置(サーバ装置)におけるプログ
ラム変換部の処理の流れを示すフローチャートである。
【図16】本発明の第5の実施の形態に係るプログラム
受信機能付遠隔実行装置(サーバ装置)の構成を示すブ
ロック図である。
【図17】図16におけるアクセス制御部の処理の流れ
を示すフローチャートである。
【図18】図16におけるプログラム変換部の処理の流
れを示すフローチャートである。
【図19】本発明の第6の実施の形態に係るプログラム
受信機能付遠隔実行装置(サーバ装置)におけるプログ
ラム変換部の処理の流れを示すフローチャートである。
【図20】本発明のプログラム受信機能付遠隔実行装置
をネットワーク管理におけるエージェント装置に適用し
た場合の、本発明の第7の実施の形態に係るデリゲーシ
ョン機能付エージェント装置の構成を示すブロック図で
ある。
【図21】図20におけるデリゲーションプロトコル処
理手段の処理の流れを示すフローチャートである。
【図22】図20におけるアクセス制御手段の処理の流
れを示すフローチャートである。
【図23】図20における要求解析手段の処理の流れを
示すフローチャートである。
【図24】図20におけるスクリプト制御手段の処理の
流れを示すフローチャートである。
【図25】図20におけるスクリプト変換手段の処理の
流れを示すフローチャートである。
【図26】図20におけるマネージャ装置からエージェ
ント装置に送られてくるメッセージのフォーマットを示
す図である。
【図27】図20におけるエージェント装置からマネー
ジャ装置に送信するメッセージのフォーマットを示す図
である。
【図28】図20におけるプログラム実行情報格納部に
格納されるマネージャ装置名リストの一例を示す図であ
る。
【図29】図20におけるプログラム実行情報格納部に
格納される管理操作権限表の一例を示す図である。
【図30】図20におけるプログラム実行情報格納部に
格納される固有管理オブジェクト対応表の一例を示す図
である。
【図31】図20におけるプログラム実行情報格納部に
格納される固有管理プリミティブ対応表の一例を示す図
である。
【図32】本発明のプログラム受信機能付遠隔実行装置
をネットワーク管理におけるエージェント装置に適用し
た場合の、本発明の第8の実施の形態に係るデリゲーシ
ョン機能付エージェント装置の構成を示すブロック図で
ある。
【図33】図32で示されるデリゲーション実行部にお
けるスクリプト変換手段の処理の流れを示すフローチャ
ートである。
【図34】図32におけるプログラム実行情報格納部に
格納される管理プリミティブ対応表の一例を示す図であ
る。
【図35】従来のプログラム送信機能付遠隔実行装置の
一例を示すブロック図である。
【図36】従来のデリゲーション機能付エージェント装
置の一例を示すブロック図である。
【符号の説明】
1 サーバ装置 2 プログラム受信部 3 動的バインディング部 4 プログラム実行部 5 プログラム実行情報格納部 6 リンク権限検査手段 7 固有操作オブジェクトリンク手段 51 クライアント装置名フィールド 52 固有操作オブジェクト名フィールド 61 結果フィールド 62 より詳しい結果フィールド 63 未使用フィールド 64 プログラム実行結果フィールド 71 アクセス制御部 101 アクセスを許可するクライアント装置名フィー
ルド 111 プログラム変換部 141 抽象操作オブジェクト名フィールド 142 固有操作オブジェクト名フィールド 201 エージェント装置(デリゲーション機能付エー
ジェント装置) 202 デリゲーション実行部 203 エージェントコア 204 管理プロトコル処理部 205 MIB(管理情報格納部) 211 デリゲーションプロトコル処理手段 212 アクセス制御手段 213 要求解析手段 214 スクリプト変換手段 215 デリゲーション情報格納手段 216 スクリプト制御手段 261 制御コマンドフィールド 262 スクリプト識別子フィールド 263 コメント長フィールド 264 スクリプトスケルトン長フィールド 265 コメントフィールド 266 スクリプトスケルトンフィールド 271 結果フィールド 272 より詳しい結果フィールド 273 スクリプト情報数フィールド 274 スクリプト識別子フィールド 275 状態フィールド 276 マネージャ装置名長フィールド 277 コメント長フィールド 278 マネージャ装置名フィールド 279 コメントフィールド 281 アクセスを許可するマネージャ装置名フィール
ド 291 マネージャ装置名フィールド 292 固有管理オブジェクト名フィールド 301 抽象管理オブジェクト名フィールド 302 固有管理オブジェクト名フィールド 311 抽象管理プリミティブ名フィールド 312 固有管理プリミティブ名フィールド 341 抽象管理プリミティブ名フィールド 342 管理プリミティブ名フィールド C1,C2,C3 クライアント装置 CO1,CO2,CO3 管理対象資源制御部 M1,M2,M3 マネージャ装置 O1,O2,O3 管理対象資源 S1,S2 実行中のスクリプト

Claims (13)

    【特許請求の範囲】
  1. 【請求項1】 要求送信元であるクライアント装置から
    送信されてきた処理の流れを記述したプログラムの受信
    およびプログラムの実行結果の送信を行うプログラム受
    信部と、 このプログラム受信部により受信されたプログラムに記
    述されている処理操作名に対して、要求された処理を実
    行する遠隔実行装置であるサーバ装置で実装されている
    処理操作をオブジェクト化した固有操作オブジェクトを
    動的にリンクする固有操作オブジェクトリンク手段と、
    固有操作オブジェクトをプログラムにリンクする際にク
    ライアント装置がリンク権限を持つかどうかを検査する
    リンク権限検査手段とを備える動的バインディング部
    と、 この動的バインディング部によりリンクされたプログラ
    ムを実行するプログラム実行部と、 プログラム,前記動的バインディング部が行うアクセス
    制御に必要な情報および固有操作オブジェクトを格納す
    るプログラム実行情報格納部とから構成されることを特
    徴とするプログラム受信機能付遠隔実行装置。
  2. 【請求項2】 請求項1記載のプログラム受信機能付遠
    隔実行装置において、プログラム内に記述されている処
    理操作名にサーバ装置の実装に対応した固有操作オブジ
    ェクトを動的にリンクし、かつリンクする際にクライア
    ント装置が固有操作オブジェクトをリンクする権限を持
    つかどうかを検査することでサーバ装置の保護を行う動
    的バインディング方式。
  3. 【請求項3】 請求項1記載のプログラム受信機能付遠
    隔実行装置の構成に、クライアント装置がサーバ装置に
    対してアクセス可能かどうかを検査するアクセス制御部
    を追加したプログラム受信機能付遠隔実行装置。
  4. 【請求項4】 請求項3記載のプログラム受信機能付遠
    隔実行装置において、クライアント装置に与えられてい
    る権限を逸脱した不正なプログラムの実行を防止するた
    めに、クライアント装置からプログラムが送信されてき
    た場合に、クライアント装置からのアクセスを許可する
    かどうかを決定するアクセス制御部と、プログラムを実
    行する際に動的にリンクする固有操作オブジェクトのリ
    ンク権限がクライアント装置にあらかじめ与えられてい
    るリンク権限を逸脱してないかどうかを検査するリンク
    権限検査手段とにより実現されるアクセス制御方式。
  5. 【請求項5】 請求項1記載のプログラム受信機能付遠
    隔実行装置の構成に、変更可能なテキスト形式のプログ
    ラムに対して、全サーバ装置に共通な処理操作名である
    抽象操作オブジェクト名を固有操作オブジェクト名に変
    換し、コンパイルなどによりサーバ装置が実行可能な形
    式に変換するプログラム変換部を追加したプログラム受
    信機能付遠隔実行装置。
  6. 【請求項6】 請求項5記載のプログラム受信機能付遠
    隔実行装置におけるプログラム変換部に、テキスト形式
    のプログラムだけではなく、バイナリ形式または中間コ
    ードで記述されたプログラムにも対応可能な機能を追加
    したプログラム受信機能付遠隔実行装置。
  7. 【請求項7】 請求項1記載のプログラム受信機能付遠
    隔実行装置の構成に、クライアント装置がサーバ装置に
    対してアクセス可能かどうかを検査するアクセス制御部
    と、変更可能なテキスト形式のプログラムに対して、全
    サーバ装置に共通な処理操作名である抽象操作オブジェ
    クト名を固有操作オブジェクト名に変換し、コンパイル
    などによりサーバ装置が実行可能な形式に変換するプロ
    グラム変換部とを追加したプログラム受信機能付遠隔実
    行装置。
  8. 【請求項8】 請求項1記載のプログラム受信機能付遠
    隔実行装置の構成に、クライアント装置がサーバ装置に
    対してアクセス可能かどうかを検査するアクセス制御部
    と、変更可能なテキスト形式のプログラムに対して、全
    サーバ装置に共通な処理操作名である抽象操作オブジェ
    クト名を固有操作オブジェクト名に変換し、コンパイル
    などによりサーバ装置が実行可能な形式に変換する機能
    およびテキスト形式のプログラムだけではなく、バイナ
    リ形式または中間コードで記述されたプログラムにも対
    応可能な機能を持つプログラム変換部とを含むプログラ
    ム受信機能付遠隔実行装置。
  9. 【請求項9】 請求項1ないし8記載のプログラム受信
    機能付遠隔実行装置を適用したネットワーク管理におけ
    るエージェント装置において、マネージャ装置とのメッ
    セージの送受信を行うデリゲーションプロトコル処理手
    段と、マネージャ装置からのアクセス要求に対してアク
    セスを許可するかどうかを決定するアクセス制御手段
    と、マネージャ装置から送信されてきたメッセージを解
    析する要求解析手段と、エージェント装置の実装および
    エージェント装置で実現されている管理操作に依存しな
    い抽象表現で管理作業の流れのみを記述したものであ
    り、プログラムに相当するスクリプトスケルトンをエー
    ジェント装置および管理操作の実現方法に対応した一連
    の管理作業であるスクリプトに変換するスクリプト変換
    手段と、新たなスクリプトの起動および実行されている
    スクリプトに対する制御を行うスクリプト制御手段と、
    スクリプト,スクリプトに関する情報,アクセス制御を
    行う場合に必要となる情報およびスクリプト変換を行う
    場合に必要となる情報を格納するデリゲーション情報格
    納手段と、管理対象資源の制御を行う管理対象資源制御
    部と、管理対象資源を抽出化した管理オブジェクトを格
    納する管理情報格納部と、管理情報格納部の管理を行
    い、管理情報格納部に対する操作と様々な管理対象資源
    に対する共通な管理操作を提供し、要求された管理操作
    を各管理対象資源制御部に対応した形態に変換し、かつ
    適切な管理対象資源制御部に配送するエージェントコア
    と、管理プロトコルでの操作要求をエージェント装置に
    対応した形式に変換する管理プロトコル処理部とから構
    成されるエージェント装置。
  10. 【請求項10】 請求項9記載のエージェント装置にお
    いて、管理対象資源およびエージェント装置を保護する
    ために、マネージャ装置からメッセージが送信されてき
    た場合に、マネージャ装置からのアクセスを許可するか
    どうかを決定するアクセス制御部と、スクリプトを制御
    する際にマネージャ装置がその制御を実行可能かどうか
    を決定する機能およびスクリプトを新たに実行する際に
    動的にリンクする固有管理プリミティブの操作権限がマ
    ネージャ装置にあらかじめ与えられている操作権限を逸
    脱してないかどうかを検査する機能を持つスクリプト制
    御手段と、送信されてきたスクリプトスケルトン内の抽
    象管理プリミティブ名および抽象管理オブジェクト名を
    固有管理プリミティブ名および固有管理オブジェクト名
    に変換する場合に固有管理オブジェクトへの操作権限を
    マネージャ装置が逸脱していないかどうかを決定するス
    クリプト変換手段とにより実現されるアクセス制御方
    式。
  11. 【請求項11】 請求項9記載のエージェント装置にお
    いて、一時停止,停止,再開,スクリプトの送信,スク
    リプトの削除,スクリプトの実行開始およびスクリプト
    情報の取得を備えるスクリプト制御方式。
  12. 【請求項12】 請求項9記載のエージェント装置にお
    いて、「起動日時」,「状態」,エージェント装置内で
    一意である「スクリプト識別子」,スクリプトを送信し
    た「マネージャ装置名」およびスクリプトの簡単な説明
    を行う「コメント」を備えるスクリプト情報構造。
  13. 【請求項13】 請求項9記載のエージェント装置にお
    いて、実行中のスクリプトが管理情報格納部および管理
    対象資源にアクセスする場合に、実行中のスクリプト
    が、管理プロトコルでの操作要求をエージェント装置に
    対応した形式に変換する管理プロトコル処理部と通信す
    ることで間接的にエージェントコアにアクセスするエー
    ジェント装置。
JP8067111A 1996-02-28 1996-02-28 プログラム受信機能付遠隔実行装置 Pending JPH09231156A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP8067111A JPH09231156A (ja) 1996-02-28 1996-02-28 プログラム受信機能付遠隔実行装置
US08/806,787 US5918015A (en) 1996-02-28 1997-02-26 Remote execution system with program receiver
AU14975/97A AU1497597A (en) 1996-02-28 1997-02-27 Remote execution system with program receiver
DE19708281A DE19708281B4 (de) 1996-02-28 1997-02-28 Fernausführungssystem mit Programmempfänger

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8067111A JPH09231156A (ja) 1996-02-28 1996-02-28 プログラム受信機能付遠隔実行装置

Publications (1)

Publication Number Publication Date
JPH09231156A true JPH09231156A (ja) 1997-09-05

Family

ID=13335470

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8067111A Pending JPH09231156A (ja) 1996-02-28 1996-02-28 プログラム受信機能付遠隔実行装置

Country Status (4)

Country Link
US (1) US5918015A (ja)
JP (1) JPH09231156A (ja)
AU (1) AU1497597A (ja)
DE (1) DE19708281B4 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000047772A (ja) * 1998-07-31 2000-02-18 Canon Inc Oa装置、oaシステム及び制御方法
JP2009527054A (ja) * 2006-02-16 2009-07-23 マイクロソフト コーポレーション シェル・セッション
US8745489B2 (en) 2006-02-16 2014-06-03 Microsoft Corporation Shell input/output segregation
CN109741585A (zh) * 2018-12-12 2019-05-10 青岛海尔科技有限公司 一种通信控制系统及方法

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6453334B1 (en) 1997-06-16 2002-09-17 Streamtheory, Inc. Method and apparatus to allow remotely located computer programs and/or data to be accessed on a local computer in a secure, time-limited manner, with persistent caching
DE19732011A1 (de) * 1997-07-25 1999-01-28 Abb Patent Gmbh Verfahren zum ortstransparenten Austausch von Prozeßdaten
US6484214B1 (en) * 1998-03-05 2002-11-19 Mcdonnell Douglas Helicopter Company Method for distributed object communications based on dynamically acquired and assembled software components
JP2000047875A (ja) * 1998-06-30 2000-02-18 Sun Microsyst Inc クラスロ―ダ
DE19845272A1 (de) * 1998-10-01 2000-04-06 Alcatel Sa Verfahren, Server und Endgerät zur Modifikation von in einem Server gespeicherten Dienstleistungs-Daten
US20020083439A1 (en) * 2000-08-31 2002-06-27 Eldering Charles A. System for rescheduling and inserting advertisements
US6493719B1 (en) * 1999-07-26 2002-12-10 Microsoft Corporation Method and system for scripting for system management information
US6578076B1 (en) * 1999-10-18 2003-06-10 Intel Corporation Policy-based network management system using dynamic policy generation
US20020083183A1 (en) * 2000-11-06 2002-06-27 Sanjay Pujare Conventionally coded application conversion system for streamed delivery and execution
US20020087883A1 (en) * 2000-11-06 2002-07-04 Curt Wohlgemuth Anti-piracy system for remotely served computer applications
US7062567B2 (en) 2000-11-06 2006-06-13 Endeavors Technology, Inc. Intelligent network streaming and execution system for conventionally coded applications
US8831995B2 (en) 2000-11-06 2014-09-09 Numecent Holdings, Inc. Optimized server for streamed applications
WO2002039307A1 (en) * 2000-11-09 2002-05-16 Sri International Content based routing devices and methods
US7451196B1 (en) 2000-12-15 2008-11-11 Stream Theory, Inc. Method and system for executing a software application in a virtual environment
US6978447B1 (en) * 2001-02-28 2005-12-20 Cisco Technology, Inc. Method and system for efficiently interpreting a computer program
US7349957B1 (en) * 2001-03-01 2008-03-25 Smith Micro Software, Inc. Network management method and tool
US6986147B2 (en) * 2001-03-28 2006-01-10 International Business Machines Corporation Method for transparent, location-independent, remote procedure calls in a heterogeneous network environment
US7028313B2 (en) * 2001-03-28 2006-04-11 International Business Machines Corporation Method for transmitting function parameters to a remote node for execution of the function thereon
JP2006520117A (ja) * 2003-03-11 2006-08-31 シーメンス アクチエンゲゼルシヤフト 仮想アシスタントを形成することによって、サーバーアプリケーションと移動端末機器との間のインタラクションを制御するための方法、サーバーおよび移動端末機器
US7653936B2 (en) * 2003-06-25 2010-01-26 Microsoft Corporation Distributed expression-based access control
US7925727B2 (en) * 2004-07-29 2011-04-12 Nortel Networks Limited Method and apparatus for efficient communication of management data in a telecommunications network
US20060048136A1 (en) * 2004-08-25 2006-03-02 Vries Jeff D Interception-based resource detection system
US7240162B2 (en) 2004-10-22 2007-07-03 Stream Theory, Inc. System and method for predictive streaming
EP1825390A2 (en) * 2004-11-13 2007-08-29 Stream Theory, Inc. Hybrid local/remote streaming
WO2006102621A2 (en) * 2005-03-23 2006-09-28 Stream Theory, Inc. System and method for tracking changes to files in streaming applications
US8024523B2 (en) 2007-11-07 2011-09-20 Endeavors Technologies, Inc. Opportunistic block transmission with time constraints
US20060218165A1 (en) * 2005-03-23 2006-09-28 Vries Jeffrey De Explicit overlay integration rules
US20070282964A1 (en) * 2006-06-06 2007-12-06 International Business Machines Corporation Method and apparatus for processing remote shell commands
US8261345B2 (en) 2006-10-23 2012-09-04 Endeavors Technologies, Inc. Rule-based application access management
US8892738B2 (en) 2007-11-07 2014-11-18 Numecent Holdings, Inc. Deriving component statistics for a stream enabled application

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04350756A (ja) * 1991-05-28 1992-12-04 Nec Corp 対話情報処理システム
JPH0612347A (ja) * 1992-06-25 1994-01-21 Hitachi Ltd 分散コンピュータシステム上での遠隔操作コマンド実行制御方式

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04322359A (ja) * 1991-04-23 1992-11-12 Nec Corp プログラム遠隔実行方式
US5615400A (en) * 1993-06-30 1997-03-25 Apple Computer, Inc. System for object oriented dynamic linking based upon a catalog of registered function set or class identifiers
US5603031A (en) * 1993-07-08 1997-02-11 General Magic, Inc. System and method for distributed computation based upon the movement, execution, and interaction of processes in a network
US5699518A (en) * 1993-11-29 1997-12-16 Microsoft Corporation System for selectively setting a server node, evaluating to determine server node for executing server code, and downloading server code prior to executing if necessary
US5778228A (en) * 1994-08-16 1998-07-07 International Business Machines Corporation Method and system for transferring remote procedure calls and responses over a network
US5809302A (en) * 1995-08-31 1998-09-15 International Business Machines Corp. System and method for enabling pointers to be passed from computer programs written using computer programming languages that do not support pointers

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04350756A (ja) * 1991-05-28 1992-12-04 Nec Corp 対話情報処理システム
JPH0612347A (ja) * 1992-06-25 1994-01-21 Hitachi Ltd 分散コンピュータシステム上での遠隔操作コマンド実行制御方式

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000047772A (ja) * 1998-07-31 2000-02-18 Canon Inc Oa装置、oaシステム及び制御方法
JP2009527054A (ja) * 2006-02-16 2009-07-23 マイクロソフト コーポレーション シェル・セッション
US8745489B2 (en) 2006-02-16 2014-06-03 Microsoft Corporation Shell input/output segregation
CN109741585A (zh) * 2018-12-12 2019-05-10 青岛海尔科技有限公司 一种通信控制系统及方法

Also Published As

Publication number Publication date
DE19708281A1 (de) 1997-10-30
US5918015A (en) 1999-06-29
DE19708281B4 (de) 2006-01-19
AU1497597A (en) 1997-09-04

Similar Documents

Publication Publication Date Title
JPH09231156A (ja) プログラム受信機能付遠隔実行装置
KR100324977B1 (ko) 분산 컴퓨팅 환경에서 발견을 위한 시스템, 방법 및 컴퓨터 프로그램 제품
Xu et al. A formal architectural model for logical agent mobility
CN104508627A (zh) 混合云环境
CN102279790A (zh) 分布式调试方法和系统
US7047526B1 (en) Generic command interface for multiple executable routines
CN108845954A (zh) 压力测试方法、系统及存储介质
Zhao et al. Leveraging program analysis to reduce user-perceived latency in mobile applications
CN111831567B (zh) 应用的测试环境配置方法、装置、系统和介质
CN101483562B (zh) 一种例行测试的方法、系统及相关设备
US11379551B2 (en) Latency minimization in mobile applications
CN113297081B (zh) 一种持续集成流水线的执行方法和装置
Kallas et al. Executing microservice applications on serverless, correctly
Hummer et al. Testing of data‐centric and event‐based dynamic service compositions
US6615250B1 (en) Agent for communication between a manager and at least one resource of a data processing system
EP1710698A2 (en) Generic software requirements analyser
CN105610908B (zh) 一种基于安卓设备的samba服务实现方法及系统
CN113326033B (zh) 一种带有多种语言API的key-value存储系统
Bettini et al. Formalizing properties of mobile agent systems
US10909019B2 (en) Runtime performance introspection
KR100918840B1 (ko) 센서 네트워크를 구성하기 위한 타겟 센서 노드를 시험하는장치 및 그 방법
Qiu et al. EasiSMP: A resource-oriented programming framework supporting runtime propagation of RESTful resources
CN112783757A (zh) 测试系统、方法、计算机系统和计算机可读存储介质
CN113220407A (zh) 故障演练的方法和装置
Ivanović et al. Transforming service compositions into cloud-friendly actor networks