JP6275276B2 - サーバー装置、クライアント装置、サーバー装置プログラム、セッション管理方法、及びクライアントサーバーシステム - Google Patents

サーバー装置、クライアント装置、サーバー装置プログラム、セッション管理方法、及びクライアントサーバーシステム Download PDF

Info

Publication number
JP6275276B2
JP6275276B2 JP2016558532A JP2016558532A JP6275276B2 JP 6275276 B2 JP6275276 B2 JP 6275276B2 JP 2016558532 A JP2016558532 A JP 2016558532A JP 2016558532 A JP2016558532 A JP 2016558532A JP 6275276 B2 JP6275276 B2 JP 6275276B2
Authority
JP
Japan
Prior art keywords
server
program
server device
communication
session
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016558532A
Other languages
English (en)
Other versions
JPWO2016075818A1 (ja
Inventor
坂倉 隆史
隆史 坂倉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of JPWO2016075818A1 publication Critical patent/JPWO2016075818A1/ja
Application granted granted Critical
Publication of JP6275276B2 publication Critical patent/JP6275276B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1069Session establishment or de-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/143Termination or inactivation of sessions, e.g. event-controlled end of session
    • H04L67/145Termination or inactivation of sessions, e.g. event-controlled end of session avoiding end of session, e.g. keep-alive, heartbeats, resumption message or wake-up for inactive or interrupted session
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2209/00Indexing scheme relating to G06F9/00
    • G06F2209/54Indexing scheme relating to G06F9/54
    • G06F2209/541Client-server
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Cardiology (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Computer And Data Communications (AREA)
  • Numerical Control (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、複数のサーバープログラムの実行に関するものである。
日用的コンピューターの長足の進歩を背景に、コンピューターシステムは、バッチ処理システムからTSSへ変遷した。TSSはTime Sharing Systemの略称である。さらに、コンピューターシステムの運用は、IBM3270端末エミュレーション機能をもったワークステーションのメインフレームコンピューターに接続する運用から、フォルトトレランス性を備えたUNIXサーバーを使用した基幹系システムの運用へ変遷した。但し、我国においては、メインフレームが未だに主流である。IBMとUNIXは登録商標である。
ディジタル技術のイノベーションはコンピューターのみならず、移動体通信、光ファイバー通信などの通信システムにおいても進み、大容量の高速通信が可能になった。そして、近い将来に、IP網が従来のPSTNを代替すると予測されている。IPはInternet Protocolの略称であり、PSTNはPublic Switched Telephone Networkの略称である。
端末の処理性能も飛躍的に向上した。PCについては言うまでもなく、スマートフォンと呼ばれる携帯端末についても高度な3D機能を含めて処理性能が飛躍的に向上した。PCはPersonal Computerの略称であり、3DはThree Dimensionalの略称である。
これらを背景にクラウドコンピューティングが台頭してきた。クラウドコンピューティングは、インターネット販売業者およびインターネット検索業者が計算機資源を時間貸しするサービスである。クラウドの実態は、計算機のクラスタから成るデータセンターである。
企業内で運用されるデータセンターはプライベートクラウドと呼ばれる。また、複数拠点で運営される時間課金のデータセンターはパブリッククラウドと呼ばれる。
海底地上網で繋がれてデータ同期を行う複数拠点のデータセンターがあり、一箇所のデータセンターにおいて登録、更新または削除されたデータは、他のデータセンターにおいても利用することができる。そして、サービス利用者は、世界中の何処に居ても快適にサービスを利用できる。また、サービス提供者およびサービス利用者は、必要に応じたサービスの展開または縮退が可能である。
パブリッククラウドにおいて、データの保護、複数サービスの同時利用および非接続状態でのサービス利用の実現が望まれている。また、限られた人的リソースによる高度な利便性の提供が望まれている。
特許文献1は、UNIXシステムで実現されているinetdを、非接続で利用することについて提案している。非接続でのプログラム実行結果はサーバーに接続することによって得られる。UNIXは登録商標である。
特開2013−200702号公報
本発明は、クライアント装置から指定される複数のサーバープログラムを連関させて実行できるようにすることを目的とする。
本発明のサーバー装置は、
クライアント装置からの、利用する2以上のサービス含んだ依存関係を記述したセッション開始メッセージを受信し、
前記セッション開始メッセージに従って、前記利用する2以上サービスのプロセス、及びサービス間の通信接続を生成するセッション管理部を備える。
本発明によれば、クライアント装置から指定された複数のサーバープログラムのそれぞれのプロセスのプロセス間通信を接続することができる。これにより、クライアント装置から指定された複数のサーバープログラムを連関させて実行することができる。
実施の形態1におけるクライアントサーバーシステム100の構成例を示す図である。 実施の形態1におけるサーバー装置200の機能構成図である。 実施の形態1におけるサーバープログラム群300の一例を示す図である。 実施の形態1におけるセッション開始メッセージ400の一例を示す図である。 実施の形態1におけるサーバー装置200の動作を示すフローチャートである。 実施の形態1におけるサーバープログラム群300の状態の一例を示す図である。 実施の形態1におけるサーバープログラム群300の状態の一例を示す図である。 実施の形態1におけるサーバー装置200のハードウェア構成図である。 実施の形態2におけるセッション終了メッセージ500の一例を示す図である。 実施の形態2におけるサーバー装置200の動作を示すフローチャートである。
実施の形態1.
クライアント装置が複数のサーバープログラムを指定して、サーバー装置が指定された複数のサーバープログラムを連関させて実行する形態について説明する。
***構成の説明***
図1は、実施の形態1におけるクライアントサーバーシステム100の構成例を示す図である。
実施の形態1におけるクライアントサーバーシステム100の構成例について、図1に基づいて説明する。
クライアントサーバーシステム100はクラウド101を備える。クラウド101は、クラウドシステムまたはクラウドコンピューティングシステムともいう。
クラウド101は複数のサーバー装置200を備える。それぞれのサーバー装置200は、実マシンまたは実マシンによって実行される仮想マシンのいずれであっても構わない。
例えば、複数のサーバー装置200は、世界中に配置されて相互に専用線で接続された数十のデータセンターである。データセンターはデータを管理するコンピューターである。全てのデータセンターはデータを共有する。つまり、いずれかのデータセンターで発生したデータの追加、変更または削除はデータ同期技術によって他の全てのデータセンターに反映される。
クライアントサーバーシステム100は、複数の工場110および1台以上のオペレーション端末120を備える。それぞれの工場110は製品を製造する施設であり、製品を製造するための機械を備える。
それぞれの工場110には、ゲートウェイ装置111およびゲートウェイ装置111に接続する1台以上のコントローラー112が設けられる。ゲートウェイ装置111はサーバー装置200と常に接続されている。コントローラー112は、工場110で稼働する機械を制御するコンピューターである。
ゲートウェイ装置111は有線ネットワーク102を介してサーバー装置200に接続し、オペレーション端末120は移動体通信網または無線LANなどの無線ネットワーク103を介してサーバー装置200に接続する。但し、ゲートウェイ装置111およびオペレーション端末120は他の接続形態でサーバー装置200に接続しても構わない。LANはLocal Area Networkの略称である。
ゲートウェイ装置111、コントローラー112およびオペレーション端末120はクライアント装置の一例である。
図2は、実施の形態1におけるサーバー装置200の機能構成図である。
実施の形態1におけるサーバー装置200の機能構成について、図2に基づいて説明する。但し、サーバー装置200の機能構成は、図2に示す機能構成と同一の機能構成でなくても構わない。
サーバー装置200は、セッション管理部210と、サーバープロセス実行部230と、ユーザー認証部250と、鍵管理部260とを備える。
サーバー装置200は、サーバープログラム記憶部201と、データ記憶部202と、サーバー記憶部290とを備える。
セッション管理部210は、クライアント装置とサーバ装置とのプロセス間通信を実行する。プロセスは、プログラムの実行単位であり、実行可能な状態のプログラムを意味する。
セッション管理部210は、セッション開始メッセージをクライアント装置から受信する。セッション開始メッセージは、第1のサーバープログラムを識別する第1のサーバープログラム識別子と、第2のサーバープログラムを識別する第2のサーバープログラム識別子とを含む。
セッション管理部210は、セッション開始メッセージが受信された場合、セッション開始メッセージに基づいて第1のサーバーと第2のサーバーとの通信を接続する。
セッション管理部210は、サーバー装置200で動作するプロセスおよびプロセスを実行するためのコンテキストを管理する。コンテキストはプロセスの状態を示す状態情報を含む。
例えば、セッション管理部210は、実行コンテキストを生成する。実行コンテキストは、サーバープロセスの実行用のコンテキストである。実行コンテキストは、複数の利用者権限にて管理されるデータにアクセスするためのものである。例えば、管理されるデータは関数型暗号方式の公開鍵により暗号化され、実行コンテキストはその再暗号化を復号するための公開鍵(再暗号化鍵)を含む。実行コンテキスト、即ち、サーバープロセスは、その実行に必要なデータの参照を、再暗号化された公開鍵(再暗号化鍵)によって可能にする。但し、管理されるデータの暗号化には、他の種類の暗号方式を適用することもできる。
サーバープロセス実行部230は、サーバープロセスを実行することによって第1のサーバープログラムと、第2のサーバープログラムを実行する。サーバープロセス実行部230はサーバープログラム実行部と読み替えてもよい。
ユーザー認証部250は、サーバー装置200にアクセスするクライアント装置を利用するユーザーの認証を行う。
鍵管理部260は、新しい共有秘密鍵(新共通鍵の一例)を生成し、現在の共有秘密鍵(現共通鍵の一例)を用いて新しい共有秘密鍵を暗号化することによって暗号化された新しい共有秘密鍵(暗号化新共通鍵の一例)を生成する。新共通鍵は、サーバー装置とクライアント装置とのプロセス間通信で使用する共通鍵である。現共通鍵は、サーバー装置とクライアント装置とのプロセス間通信で使用されている共通鍵である。共通鍵は、共通鍵暗号方式の暗号鍵および復号鍵である。
暗号化新共通鍵は、セッション管理部210によってクライアント装置に送信される。
サーバープログラム記憶部201は、複数のサーバープログラムから成るサーバープログラム群300を記憶する。
それぞれのサーバープログラムは、クライアント装置に提供されるサービスを実現するサービスプログラムである。それぞれのサーバープログラムは、第1のサーバープログラムまたは第2のサーバープログラムの一例である。
サーバープログラムは、メモリに展開されて、CPUがプログラムカウンタおよびスタックポインタに基づいて処理を開始することによって稼働状態となる。
データ記憶部202は、複数の関数型暗号データ203を記憶する。それぞれの関数型暗号データ203には関数型公開鍵204が対応付けられている。
関数型暗号データ203は、関数型公開鍵204を用いて暗号化されたデータであり、復号条件を満たすアクセス権限を有するユーザーの関数型秘密鍵を用いて復号される。関数型公開鍵204を用いて暗号化されるデータの更新、挿入および削除は関数型公開鍵204を用いて行われる。関数型公開鍵204は関数型暗号方式の公開鍵であり、関数型公開鍵204には復号条件が設定されている。関数型秘密鍵は関数型暗号方式の秘密鍵であり、関数型秘密鍵にはアクセス権限が設定されている。関数型公開鍵204を用いて暗号化されるデータはクライアント装置に関する平文データである。管理者権限用の公開鍵でデータが暗号化された場合、ユーザーが暗号化されたデータを参照しようとしても、暗号化されたデータはユーザーの秘密鍵で復号できない。そこで、代理再暗号化技術を用いた再暗号化鍵を用いると、特定の権限に基づく特定の文書の参照が可能となる。特に、関数型暗号はこの機能に向いている。例えば、関数型公開鍵204を用いて暗号化されるデータはコントローラー112が所有するデータである。
例えば、データ記憶部202は分散共有メモリである。関数型暗号データ203はストレージから分散共有メモリに読み込まれて処理されて、処理された関数型暗号データ203は分散共有メモリからストレージに保存される。
例えば、データ記憶部202およびコントローラー112のメモリは、記憶されているデータの更新が互いに反映される機能を備える。
例えば、ストレージに蓄積されたデータがデータ記憶部202に記憶されて、データ記憶部202において追加または変更されたデータはストレージに蓄積されて、データ記憶部202において削除されたデータはストレージから削除される。
サーバー記憶部290は、サーバー装置200が使用、生成または入出力するデータを記憶する。
例えば、サーバー記憶部290は、ユーザー管理ファイル291を記憶する。
図3は、実施の形態1におけるサーバープログラム群300の一例を示す図である。
実施の形態1におけるサーバープログラム群300の一例について、図3に基づいて説明する。
ERPアナリティクスプログラム311は、稼働状態データ、PLMデータ、調達出荷データ、生産管理データおよびMESデータなどの工場110に関するデータを解析するためのプログラムである。
ERPはEnterprise Resource Planningの略称である。
PLMはProduct Life Cycle Managementの略称である。
MESはManufacturing Execution Systemの略称である。
製品企画プログラム321およびモックアッププログラム322は、ERPアナリティクスプログラム311による解析結果、モデル設計プログラム353によるモデル設計結果および工場110の生産管理データなどのフィードバックに基づいて、製品のモックアップの完成度を向上させるためのプログラムである。
PLMプログラム331は、モデル設計プログラム353によるモデル設計結果などに基づいて、設計データの共有、生産管理、製品メンテナンスおよび寿命を迎えた製品の再利用などを管理するためのプログラムである。PLMプログラム331は製造業の運営の中核となる。
BtoBプログラム341およびロジスティクスプログラム342は、サプライヤの選定、製造実績の管理、歳入の管理、歳出の管理、サプライヤからの入荷の管理、在庫管理、製品出荷のロジスティクス管理および経理サービスを行うためのプログラムである。BtoBは、Business to Businessの略称であり、企業間の商取引を意味する。
シミュレーションプログラム351は、各種のシミュレーションを行うためのプログラムである。
メンテナンスプログラム352は、各種のメンテナンスを行うためのプログラムである。
モデル設計プログラム353は、モデル設計を行うためのプログラムである。
生産管理プログラム361は、生産実績を管理するためのプログラムである。
SCADAプログラム362は、稼働状態を監視するためのプログラムである。SCADAはSupervisory Control And Data Acquisitionの略称である。
MESプログラム363は、工場110に生産計画およびレシピデータを与えるためのプログラムである。
図中のENGxは第xのエンジニアリングプログラムを意味する。各エンジニアリングプログラムは、サーバープログラムとして実装されるため、互いの機能を利用することができる。
第1のエンジニアリングプログラム371から第8のエンジニアリングプログラム378までの8つのエンジニアリングプログラムは、制御プログラムの生成および編集を行うためのプログラムである。制御プログラムは、コントローラー112またはオペレーション端末120などを制御するためのプログラムである。これらのエンジニアリングプログラムが実行されることによって、コントローラー112の制御プログラム、IOユニットの制御プログラムおよびオペレーション端末120の制御プログラムなどがプログラミングされる。IOはInputおよびOutputの略称である。
8つのエンジニアリングプログラムは協調動作する。例えば、ある制御プログラムの変更はオペレーション端末120の制御プログラムに反映される。
8つのエンジニアリングプログラムは、互いに異なるエンジニアリングツールとして機能する。例えば、8つのエンジニアリングプログラムには、フィールドコントロール用のエンジニアリングプログラム、モーションコントロール用のエンジニアリングプログラムおよびNC機械用のエンジニアリングプログラムなどを含む。NCはNumerical
Controlの略称である。
セッション管理プログラム380は、サーバー装置とクライアント装置とのプロセス間通信を管理する機能と、第1のサーバープロセスと第2のサーバープロセスとのプロセス間通信を管理する機能とを備えたプログラムである。
セッション管理プログラム380のプロセスはセッション管理部210によって実行されて、その他のサーバープログラム(311〜378)のプロセスはサーバープロセス実行部230によって実行される。
図4は、実施の形態1におけるセッション開始メッセージ400の一例を示す図である。
実施の形態1におけるセッション開始メッセージ400の一例について、図4に基づいて説明する。
図4において、セッション開始メッセージ400はテキストデータとして示されているが、実際のセッション開始メッセージ400はバイナリデータである。また、その他のメッセージについても同様である。
セッション開始メッセージ400は、(1)〜(17)の行を含んでいる。
(1)の行は、“service−type”という文字列と、“connected”という文字列とを含んでいる。“service−type”はメッセージの種類を識別するメッセージ種類識別子である。“connected”は、サーバー装置とクライアント装置とのプロセス間通信の接続を意味するセッション開始識別子である。
(2)、(9)および(17)の行は、シミュレーションプログラム351のプログラム識別子である“simulation”を含んでいる。
(3)、(8)、(12)および(15)の行は、セッション管理プログラム380のプログラム識別子である“session−control”を含んでいる。
(4)、(7)および(13)の行は、第2のエンジニアリングプログラム372のプログラム識別子である“eng2”を含んでいる。
(5)および(16)の行は、モデル設計プログラム353のプログラム識別子である“modelbase”を含んでいる。
(6)の行は、BtoBプログラム341のプログラム識別子である“b2bsys”を含んでいる。
(10)および(11)の行は、第5のエンジニアリングプログラム375のプログラム識別子である“eng5”を含んでいる。
(14)の行は、ERPアナリティクスプログラム311のプログラム識別子である“analytics”を含んでいる。
図4のセッション開始メッセージ400は、ERPアナリティクスプログラム311の分析結果に基づいて製品の仕様変更が行われる場合について、XML言語で記載されたメッセージの一例である。このセッション開始メッセージ400は以下のような場合に使用される。以下の説明において、ユーザーの処理はオペレーション端末120を用いて行われる。図7にも、セッション開始メッセージ400に基づいて図3のプログラムサーバ群の各々のサーバーの接続関係が示されている。
ユーザーは、図3のプログラムサーバ群への接続を行う際、図4のセッション開始メッセージ400の1行目から(1)として示す5行目までで、プログラムサーバ群へのアドレスの特定と、セッション管理プログラム380への接続を行う。
次に、図4において(2)として示す7行目によって、ERPアナリティクスプログラム311と連動動作が行えるシミュレーションプログラム351への接続を行うとともに、8行目および9行目によって次の動作であるBtoBプログラム341の起動を行う。
次に、図4の10行目から13行目の記載によって、BtoBプログラム341は、セッション管理プログラム380と、第2のエンジニアリングプログラム372と、モデル設計プログラム353とを協働させる。
これによって、ERPアナリティクスプログラム311のプロセスを経た情報に基づいてBtoBプログラム341にて設計変更を行うことが可能となる。
また、シミュレーションプログラム351が、シミュレーションによって設計変更を検証し、検証結果を生かしてモデル設計プログラム353でモデル設計を行う。このモデル設計によって、製品の組み立て工程の変更、および、部品の切削加工工程の変更が生じる。そして、製品の組み立て工程の変更に伴ってコントローラー112の制御プログラムの変更が生じて、部品の切削加工工程の変更に伴ってNC機械の制御プログラムの変更が生じる。
ERPアナリティクスプログラム311はモデル設計のデータに基づいて仕様変更の要件が満たされているか検証する。仕様変更の要件が満たされていると判定された場合、ユーザーは、コントローラー112の制御プログラムを変更するために、コントローラー用のエンジニアリングツールである第2のエンジニアリングプログラム372を指定する、といったことが可能となる。
また、図4のセッション開始メッセージ400において、16行目から19行目に、第2のエンジニアリングプログラム372がセッション管理プログラム380とシミュレーションプログラム351と協働することが示されている。シミュレーションプログラム351は、第5のエンジニアリングプログラム375とERPアナリティクスプログラム311と連動して動作することができる。
これによって、ユーザーは、仕様変更に基づいて、NC機械の制御プログラムを変更するために、制御端末設計を行うエンジニアリングツールである第5のエンジニアリングプログラム375を指定する。ERPアナリティクスプログラム311は制御端末設計のデータに基づいて仕様変更の要件が満たされているか検証する。問題なければ、第5のエンジニアリングプログラム375は、NC機械の制御プログラムと、NC機械を監視するオペレーション端末120の制御プログラムとを更新する。
制御プログラムが変更された後、ユーザーは、シミュレーション検証を改めて行って問題が無いことを確認し、サーバー装置200のセッションを解放して作業を完了する。
尚、ERPアナリティクスプログラム311と連動して動作することができるシミュレーションプログラム351については、図4のセッション開始メッセージ400において(14)〜(17)として示す24行目から27行目に、ERPアナリティクスプログラム311に対して、モデル設計プログラム353と、シミュレーションプログラム351と協働することが示されている。
したがって、サービス構成が記述されたセッション開始メッセージ400がセッション確立時に送信されることによって、サービス構成として指定された複数のサーバープログラムのための複数のセッションを開くことができる。サービス構成は、ユーザーが利用したいサービスを提供する複数のサーバープログラムが規定されたものである。
これにより、相互に依存する複数のサーバープログラムが協調動作し、高い利便性をユーザーに提供することができる。
***動作の説明***
図5は、実施の形態1におけるサーバー装置200の動作を示すフローチャートである。
実施の形態1におけるサーバー装置200の動作について、図5に基づいて説明する。但し、サーバー装置200の動作は、図5に基づいて説明する動作と同一でなくても構わない。
S110は、認証要求メッセージ受信処理、ユーザー認証処理、暗号化新共通鍵生成処理、第1のセッション接続処理および認証応答メッセージ送信処理の一例である。
S110において、セッション管理部210は、オペレーション端末120から送信される認証要求メッセージを受信する。認証要求メッセージは、ユーザー識別子およびパスワードを含む。ユーザー識別子およびパスワードは、共有秘密鍵にて暗号化される。クライアントのWEBブラウザを通じてである場合、認証要求メッセージは80のポート番号で識別されるセッション管理部210のサービスポートに送信される。
ユーザー認証部250は、認証要求メッセージに含まれるユーザー識別子と同じユーザー識別子がユーザー管理ファイル291に含まれているか判定する。該当するユーザー識別子がユーザー管理ファイル291に含まれていると判定した場合、ユーザー認証部250は、該当するパスワードが認証要求メッセージに含まれるパスワードと同じであるか判定する。該当するパスワードは、ユーザー管理ファイル291に含まれるパスワードのうちの該当するユーザー識別子に対応付けられたパスワードである。該当するパスワードが認証要求メッセージに含まれるパスワードと同じである場合、ユーザー認証部250はユーザーを認証する。ユーザーが認証された場合において、ユーザー管理ファイル291に含まれる共有秘密鍵のうちの該当するユーザー識別子に対応付けられた共有秘密鍵を該当する現在の共有秘密鍵という。
ユーザーが認証された場合、鍵管理部260は新しい共有秘密鍵を生成し、該当する現在の共有秘密鍵を用いて新しい共有秘密鍵を暗号化する。鍵管理部260は、該当する現在の共有秘密鍵を新しい共有秘密鍵に更新する。セッション管理部210は、サーバー装置200とオペレーション端末120とのプロセス間通信を接続する。但し、鍵管理部260は共有秘密鍵を定期的に更新してもよい。
セッション管理部210は、暗号化された共有秘密鍵を含んだ認証応答メッセージをオペレーション端末120に送信する。
オペレーション端末120は認証応答メッセージを受信し、認証応答メッセージに含まれる暗号化された共有秘密鍵はオペレーション端末120に記憶されている現在の共有秘密鍵を用いて新しい共有秘密鍵に復号される。
以後、サーバー装置200とオペレーション端末120とのプロセス間通信において通信される各種メッセージの内容は、新しい共有秘密鍵によって暗号化および復号される。各種メッセージの内容の暗号化および復号については、以降の説明において省略する。
S110の後、処理はS121に進む。
なお、S110においてユーザーが認証されなかった場合、セッション管理部210は、ユーザーが認証されなかったことを示す認証応答メッセージをオペレーション端末120に送信する。そして、S121以降の処理は実行されずに、サーバー装置200の動作は終了する。ユーザーが認証されなかった場合の処理の流れについては図示を省略する。
S121はセッション開始メッセージ受信処理の一例である。
S121において、セッション管理部210は、オペレーション端末120から送信されるセッション開始メッセージ400を受信する。
S121の後、処理はS122に進む。
S122はサーバープロセス生成処理および実行コンテキスト生成処理の一例である。
S122において、セッション管理部210は、セッション開始メッセージ400に基づいて、サーバープロセスおよび実行コンテキストを生成する。
生成されるサーバープロセスは、セッション開始メッセージ400に含まれるサーバープログラム識別子で識別されるサーバープログラムのプロセスである。
生成される実行コンテキストは、生成されるサーバープロセスの実行用のコンテキストであり、再暗号化鍵と新しい共有秘密鍵とを含む。また、生成される実行コンテキストは、S110で接続されたプロセス間通信を識別するセッション識別子、および、S110で認証されたユーザーを識別するユーザー識別子などを含む。
S122の後、処理はS123に進む。
図6は、実施の形態1におけるサーバープログラム群300の状態の一例を示す図である。
図6において、太枠で囲まれたサーバープログラムは、図4のセッション開始メッセージ400に基づく、実行可能状態のサーバープログラムである。
図4のセッション開始メッセージ400に基づいて実行可能状態のサーバープログラム群300は図6に示すような状態になる。
S123(図5参照)はセッション接続処理の一例である。
S123において、セッション管理部210は、セッション開始メッセージ400に基づいて、S122で生成されたサーバープロセスのプロセス間通信を接続する。
S123の後、処理はS130に進む。
図7は、実施の形態1におけるサーバープログラム群300の状態の一例を示す図である。
図7において、太枠で囲まれたサーバープログラムは、図4のセッション開始メッセージ400に基づく、実行可能状態のサーバープログラム、つまり、サーバープロセスである。
図7において、矢印線はサーバープロセスのプロセス間通信の接続を意味する。矢印線に付した括弧書きの番号は、図4に記した括弧書きの番号と対応している。
図4のセッション開始メッセージ400に基づいてサーバープロセスのプロセス間通信が接続された場合、サーバープログラム群300は図7に示すような状態になる。
S130(図5参照)はサーバープロセス実行処理の一例である。
S130において、セッション管理部210は、S122で生成されたサーバープロセスを実行する。
S130の後、処理はS141に進む。
S141はセッション終了メッセージ受信処理の一例である。
S141において、セッション管理部210は、オペレーション端末120から送信されるセッション終了メッセージを受信する。
セッション終了メッセージは、サーバー装置とクライアント装置とのプロセス間通信の切断、および、サーバー装置のプロセス間通信の切断を要求するメッセージである。
S141の後、処理はS142に進む。
S142はプロセス間通信切断処理の一例である。
S142において、セッション管理部210は、S123で接続したサーバープロセスのプロセス間通信を切断する。
S142の後、処理はS143に進む。
S143はサーバープロセス削除処理の一例である。
S143において、セッション管理部210は、S122で生成したサーバープロセスを削除する。
S143の後、処理はS144に進む。
S144はプロセス間通信切断処理の一例である。
S144において、セッション管理部210は、サーバー装置200とオペレーション端末120とのプロセス間通信を切断する。
S144の後、サーバー装置200の動作は終了する。
図8は、実施の形態1におけるサーバー装置200のハードウェア構成図である。
実施の形態1におけるサーバー装置200のハードウェア構成について、図8に基づいて説明する。但し、サーバー装置200のハードウェア構成は図8に示す構成と同一でなくても構わない。
サーバー装置200は、演算装置901、補助記憶装置902、主記憶装置903、通信装置904および入出力装置905を備えるコンピューターである。補助記憶装置902はストレージと呼ばれ、主記憶装置903はメモリと呼ばれる。
演算装置901、補助記憶装置902、主記憶装置903、通信装置904および入出力装置905はバス909に接続している。
演算装置901は、プログラムを実行するCPU(Central Processing Unit)である。
補助記憶装置902は、例えば、ROM(Read Only Memory)、フラッシュメモリまたはハードディスク装置である。
主記憶装置903は、例えば、RAM(Random Access Memory)である。
通信装置904は、有線または無線でインターネット、LAN(ローカルエリアネットワーク)、電話回線網またはその他のネットワークを介して通信を行う。
入出力装置905は、例えば、マウス、キーボード、ディスプレイ装置である。
プログラムは、補助記憶装置902に記憶されている。
例えば、オペレーティングシステム(OS)が補助記憶装置902に記憶される。また、「〜部」として説明している機能を実現するプログラムが補助記憶装置902に記憶される。
プログラムは、補助記憶装置902に記憶されており、主記憶装置903にロードされ、演算装置901に読み込まれ、演算装置901によって実行される。
判断、判定、抽出、検知、設定、登録、選択、生成、入力、出力等の処理の結果を示す情報、データ、ファイル、信号値または変数値が主記憶装置903または補助記憶装置902に記憶される。
***効果の説明***
実施の形態1において、例えば、以下のような効果を奏する。
サーバー装置200は、クライアント装置に指定された複数のサーバープログラムを連関させて実行することができる。
サーバー装置200とクライアント装置との接続によって複数のサービスを利用可能なセッションを生成することができる。
データセンターにおいてサービス同士が相互利用可能な状態になる。
複数のサーバープログラムがセッション開始メッセージ400に定義されることによって、複数のサーバープログラムのための複数のセッションを開くことができる。これにより、複数のサーバープログラムが協調動作し、ユーザーに高い利便性を提供することができる。
実施の形態2.
サーバー装置とクライアント装置とのプロセス間通信の切断後に、サーバー装置200がセッション終了メッセージに指定された終了後サーバープログラムを実行する形態について説明する。
以下、実施の形態1と異なる事項について主に説明する。説明を省略する事項については実施の形態1と同様である。
***構成の説明***
クライアントサーバーシステム100の構成は、実施の形態1で説明した構成(図1参照)と同様である。
サーバー装置200の機能構成は、実施の形態1で説明した機能構成(図2参照)と同様である。但し、セッション管理部210およびサーバープロセス実行部230は、以下のような機能を有する。
セッション管理部210は、終了後サーバープログラム識別子を含んだセッション終了メッセージを受信し、サーバー装置とクライアント装置とのプロセス間通信を切断する。
終了後サーバープログラム識別子は、サーバー装置とクライアント装置とのプロセス間通信の終了後に実行する終了後サーバープログラムを識別する。
サーバープロセス実行部230は、サーバー装置とクライアント通信装置とのプロセス間通信が切断された後に、終了後サーバープロセスを実行する。終了後サーバープロセスは、セッション終了メッセージに含まれる終了後サーバープログラム識別子で識別される終了後サーバープログラムのプロセスである。
図9は、実施の形態2におけるセッション終了メッセージ500の一例を示す図である。
実施の形態2におけるセッション終了メッセージ500の一例について、図9に基づいて説明する。
セッション終了メッセージ500は、(1)〜(3)の行を含んでいる。
(1)の行は“disconnected”という文字列を含んでいる。“disconnected”は、サーバー装置とクライアント装置とのプロセス間通信の切断、および、第1のサーバー装置と第2のサーバー装置とのプロセス間通信の切断を意味するセッション終了識別子である。
(2)の行は、メンテナンスプログラム352のプログラム識別子である“maintenance”を含んでいる。“maintenace”は終了後サーバープログラム識別子の一例である。
(3)の行は、“cellular”という文字列を含んでいる。“cellular”はメンテナンスプログラム352のプロセスの実行結果を通知する通知方法を識別する通知方法識別子の一例である。“cellular”は、ユーザーの携帯電話に実行結果を通知する、という通知方法を識別する。
***動作の説明***
図10は、実施の形態2におけるサーバー装置200の動作を示すフローチャートである。
実施の形態2におけるサーバー装置200の動作について、図10に基づいて説明する。但し、サーバー装置200の動作は、図10に基づいて説明する動作と同一でなくても構わない。
S110からS144の処理は、実施の形態1で説明した処理(図5参照)と同じである。
S144の後、処理はS150に進む。
S150は終了後サーバープロセス実行処理および実行結果通知処理の一例である。
S150において、セッション管理部は、セッション終了メッセージ500に基づいて、終了後サーバープロセスおよび実行コンテキストを生成する。生成される実行コンテキストは終了後サーバープロセスの実行用のコンテキストであり、セッション終了メッセージ500に含まれる通知方法識別子を含む。
サーバープロセス実行部230は、終了後サーバープロセスを実行することによって、終了後サーバープログラムを実行する。
サーバープロセス実行部230は、終了後サーバープロセスの実行結果を通知する通知メッセージを生成し、実行コンテキストに含まれる通知方法識別子で識別される通知方法によって通知メッセージの通知を行う。
例えば、終了後サーバープロセスはメンテナンスプログラム352のプロセスである。そして、サーバープロセス実行部230は、メンテナンスプログラム352のプロセスを実行することによって工場110のコントローラー112を監視した結果、コントローラー112の異常を検出する。また、通知方法は携帯電話である。
この場合、サーバープロセス実行部230は、検出した異常の内容を通知する音声メッセージを通知メッセージとして生成し、ユーザーの携帯番号をユーザー管理ファイル291から選択する。そして、サーバープロセス実行部230は、実行コンテキストに含まれるユーザー識別子と同じユーザー識別子に対応付けられた携帯番号をユーザー管理ファイル291から選択し、携帯番号を用いてユーザーの携帯電話に接続し、ユーザーの携帯電話に音声メッセージを送信する。
S150の後、サーバー装置200の動作は終了する。
***効果の説明***
実施の形態2によって、例えば、以下のような効果を奏する。
サーバー装置とクライアント装置とのプロセス間通信の切断後に、セッション終了メッセージ500に指定された終了後サーバープログラムを実行することができる。
実施の形態3.
共有鍵の管理負担を軽減する形態について説明する。
以下、実施の形態1と異なる事項について主に説明する。説明を省略する事項については実施の形態1と同様である。
***構成の説明***
クライアントサーバーシステム100の構成は、実施の形態1で説明した構成(図1参照)と同様である。
サーバー装置200の機能構成は、実施の形態1で説明した機能構成(図2参照)と同様である。
但し、セッション管理部210は、サーバー装置とクライアント装置とのプロセス間通信をTLSによって接続する。TLSは、Transport Layer Securityの略称である。
TLSによって共有秘密鍵が生成されるため、共有秘密鍵をユーザー管理ファイル291に予め登録しておく必要がない。TLSによって生成された共有秘密鍵は、サーバー装置とクライアント装置とのプロセス間通信が切断されるまで、サーバー装置200およびクライアント装置に記憶される。
TLSにおいて用いられる公開鍵証明書はサーバー記憶部290に予め記憶される。
***動作の説明***
サーバー装置200の動作は、実施の形態1で説明した動作(図5参照)と同様である。
但し、S110において、セッション管理部210がサーバー装置とクライアント装置とのプロセス間通信をTLSによって接続する。そして、TLSによって共有秘密鍵が生成された後にユーザー認証が行われる。認証要求メッセージに含まれるユーザー識別子およびパスワードは、共有秘密鍵によって暗号化および復号される。
実施の形態3において、サーバー装置200は、実施の形態2と同様に、セッション終了メッセージ500に基づいて終了後サーバープロセスを実行しても構わない。
***効果の説明***
実施の形態3によって、例えば、以下のような効果を奏する。
サーバー装置200は共有秘密鍵を予め管理する必要がない。これにより、共有秘密鍵の管理負担を軽減すること、および、システムの安全性を担保することが可能になる。
各実施の形態は、クライアントサーバーシステム100およびサーバー装置200の形態の一例である。
つまり、クライアントサーバーシステム100およびサーバー装置200は、各実施の形態で説明した構成要素の一部を備えなくても構わない。また、クライアントサーバーシステム100およびサーバー装置200は、各実施の形態で説明していない構成要素を備えても構わない。さらに、クライアントサーバーシステム100およびサーバー装置200は、各実施の形態の構成要素の一部または全てを組み合わせたものであっても構わない。
各実施の形態においてフローチャート等を用いて説明した処理手順は、各実施の形態に係る方法およびプログラムの処理手順の一例である。各実施の形態に係る方法およびプログラムは、各実施の形態で説明した処理手順と一部異なる処理手順で実現されても構わない。
例えば、各実施の形態に係る方法はサーバープロセス実行方法であり、各実施の形態に係るプログラムはサーバー装置プログラムである。
各実施の形態において「〜部」は「〜処理」「〜工程」「〜プログラム」「〜装置」等に読み替えることができる。
100 クライアントサーバーシステム、101 クラウド、102 有線ネットワーク、103 無線ネットワーク、110 工場、111 ゲートウェイ装置、112 コントローラー、120 オペレーション端末、200 サーバー装置、201 サーバープログラム記憶部、202 データ記憶部、203 関数型暗号データ、204 関数型公開鍵、210 セッション管理部、230 サーバープロセス実行部、250 ユーザー認証部、260 鍵管理部、290 サーバー記憶部、291 ユーザー管理ファイル、300 サーバープログラム群、311 ERPアナリティクスプログラム、321 製品企画プログラム、322 モックアッププログラム、331 PLMプログラム、341 BtoBプログラム、342 ロジスティクスプログラム、351 シミュレーションプログラム、352 メンテナンスプログラム、353 モデル設計プログラム、361 生産管理プログラム、362 SCADAプログラム、363 MESプログラム、371 第1のエンジニアリングプログラム、372 第2のエンジニアリングプログラム、373 第3のエンジニアリングプログラム、374 第4のエンジニアリングプログラム、375 第5のエンジニアリングプログラム、376 第6のエンジニアリングプログラム、377 第7のエンジニアリングプログラム、378 第8のエンジニアリングプログラム、380 セッション管理プログラム、400 セッション開始メッセージ、500 セッション終了メッセージ、901 演算装置、902 補助記憶装置、903 主記憶装置、904 通信装置、905 入出力装置、909 バス。

Claims (9)

  1. クライアント装置からの、利用する単独または複数のサービスを含んだ依存関係を記述したセッション開始メッセージを受信し、
    前記セッション開始メッセージに従って、前記利用する単独または複数のサービスのプロセス、及びサービス間の通信接続を生成するセッション管理部を備えるサーバー装置であって、
    前記セッション管理部は前記サーバー装置と前記クライアント装置との通信、及び前記サーバー装置でのプロセス間通信を保護する共通鍵を定期的に更新して前記クライアント装置と前記プロセスに与え、
    セッション終了メッセージを受信すると、前記サーバー装置と前記クライアント装置との通信、及び前記サーバー装置でのプロセス間通信を切断するサーバー装置。
  2. 前記セッション管理部は、前記サーバー装置と前記クライアント装置との通信を切断されてもセッションを維持する請求項1に記載のサーバー装置。
  3. 第1の実行コンテキストは第1のサーバープロセスで使用する公開鍵を含む請求項2に記載のサーバー装置。
  4. 関数型暗号方式の秘密鍵である関数型秘密鍵を用いて復号される関数型暗号データを記憶するデータ記憶部と、
    再暗号化技術によって、前記関数型暗号データを、前記実行コンテキストに含まれる公開鍵を用いて復号される暗号データに変換するデータ管理部と
    を備える請求項3に記載のサーバー装置。
  5. 予め与えられた構成情報により、クライアント装置からの要求無しに、前記構成情報にあるサーバープロセスを起動する
    請求項1に記載のサーバー装置。
  6. 請求項1に記載のサーバー装置に対し、利用する2以上のサービス含んだ依存関係を記述したセッション開始メッセージを送信するクライアント装置。
  7. クライアント装置からサーバー装置への、利用する単独または複数のサービスを含んだ依存関係を記述したセッション開始メッセージを受信し、
    前記セッション開始メッセージに従って、前記利用する単独または複数のサービスのプロセス、及びサービス間の通信接続を生成するセッション管理部
    としてコンピュータを機能させるためのサーバー装置プログラムであって、
    前記セッション管理部は前記サーバー装置と前記クライアント装置との通信、及び前記サーバー装置でのプロセス間通信を保護する共通鍵を定期的に更新して前記クライアント装置と前記プロセスに与え、
    セッション終了メッセージを受信すると、前記サーバー装置と前記クライアント装置との通信、及び前記サーバー装置でのプロセス間通信を切断するサーバー装置プログラム。
  8. サーバー装置が、クライアント装置からの、利用する単独または複数のサービスを含んだ依存関係を記述したセッション開始メッセージを受信し、
    前記セッション開始メッセージに従って、前記利用する単独または複数のサービスのプロセス、及びサービス間の通信接続を生成するセッション管理方法であって、
    前記サーバー装置が、前記サーバー装置と前記クライアント装置との通信、及び前記サーバー装置でのプロセス間通信を保護する共通鍵を定期的に更新して前記クライアント装置と前記プロセスに与え、
    セッション終了メッセージを受信すると、前記サーバー装置と前記クライアント装置との通信、及び前記サーバー装置でのプロセス間通信を切断するセッション管理方法。
  9. クライアント装置と、
    前記クライアント装置からの、利用する単独または複数のサービスを含んだ依存関係を記述したセッション開始メッセージを受信し、
    前記セッション開始メッセージに従って、前記利用する単独または複数のサービスのプロセス、及びサービス間の通信接続を生成するセッション管理部を備えるサーバー装置と、
    を備えるクライアントサーバーシステムであって、
    前記セッション管理部は前記サーバー装置と前記クライアント装置との通信、及び前記サーバー装置でのプロセス間通信を保護する共通鍵を定期的に更新して前記クライアント装置と前記プロセスに与え、
    セッション終了メッセージを受信すると、前記サーバー装置と前記クライアント装置との通信、及び前記サーバー装置でのプロセス間通信を切断するクライアントサーバーシステム。
JP2016558532A 2014-11-14 2014-11-14 サーバー装置、クライアント装置、サーバー装置プログラム、セッション管理方法、及びクライアントサーバーシステム Active JP6275276B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2014/080229 WO2016075818A1 (ja) 2014-11-14 2014-11-14 サーバー装置、クライアント装置、及びサーバー装置プログラム

Publications (2)

Publication Number Publication Date
JPWO2016075818A1 JPWO2016075818A1 (ja) 2017-04-27
JP6275276B2 true JP6275276B2 (ja) 2018-02-07

Family

ID=55953931

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016558532A Active JP6275276B2 (ja) 2014-11-14 2014-11-14 サーバー装置、クライアント装置、サーバー装置プログラム、セッション管理方法、及びクライアントサーバーシステム

Country Status (6)

Country Link
US (1) US20170317826A1 (ja)
JP (1) JP6275276B2 (ja)
CN (1) CN107003951A (ja)
DE (1) DE112014007170T5 (ja)
TW (1) TWI566118B (ja)
WO (1) WO2016075818A1 (ja)

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6223289B1 (en) * 1998-04-20 2001-04-24 Sun Microsystems, Inc. Method and apparatus for session management and user authentication
US6484174B1 (en) * 1998-04-20 2002-11-19 Sun Microsystems, Inc. Method and apparatus for session management and user authentication
JP2004334537A (ja) * 2003-05-07 2004-11-25 Sony Corp プログラム処理システム及びプログラム処理方法、並びにコンピュータ・プログラム
WO2005008954A1 (ja) * 2003-06-19 2005-01-27 Nippon Telegraph And Telephone Corporation セッション制御サーバ及び通信システム
JP2006099307A (ja) * 2004-09-29 2006-04-13 Hitachi Ltd 分散サーバへのアプリケーションセットのインストール方法
JP4583289B2 (ja) * 2005-10-31 2010-11-17 富士通株式会社 実行フロー生成プログラム、実行フロー生成方法、および実行フロー生成装置
JP2007264986A (ja) * 2006-03-28 2007-10-11 Mitsubishi Electric Corp 情報処理装置及び情報処理方法及びプログラム
JP4787684B2 (ja) * 2006-06-15 2011-10-05 日本電気株式会社 セッション管理システム、セッション管理方法、及びプログラム
JP5159261B2 (ja) * 2007-11-12 2013-03-06 インターナショナル・ビジネス・マシーンズ・コーポレーション セッションを管理する技術
JP5529596B2 (ja) * 2010-03-12 2014-06-25 キヤノン株式会社 処理方法、処理装置、通信装置及びプログラム
US8750507B2 (en) * 2010-01-25 2014-06-10 Cisco Technology, Inc. Dynamic group creation for managed key servers
JP2011197896A (ja) * 2010-03-18 2011-10-06 Hitachi Ltd 計算機システム及びタスクの管理方法
US8572268B2 (en) * 2010-06-23 2013-10-29 International Business Machines Corporation Managing secure sessions
EP2461613A1 (en) * 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
JP5896140B2 (ja) * 2012-03-19 2016-03-30 日本電気株式会社 クラウド型システムにおけるサービス間依存の管理方法
CN103391205B (zh) * 2012-05-08 2017-06-06 阿里巴巴集团控股有限公司 群组通信信息的发送方法、客户端
US9398085B2 (en) * 2014-11-07 2016-07-19 Ringcentral, Inc. Systems and methods for initiating a peer-to-peer communication session

Also Published As

Publication number Publication date
DE112014007170T5 (de) 2017-07-27
WO2016075818A1 (ja) 2016-05-19
TW201617952A (zh) 2016-05-16
US20170317826A1 (en) 2017-11-02
TWI566118B (zh) 2017-01-11
JPWO2016075818A1 (ja) 2017-04-27
CN107003951A (zh) 2017-08-01

Similar Documents

Publication Publication Date Title
EP3479249B1 (en) Technologies for managing application configurations and associated credentials
JP6766895B2 (ja) セキュアな通信を行う方法および産業コンピューティング装置
US11323546B2 (en) Executing remote commands
US20220311661A1 (en) System and method for automated information technology services management
WO2017192549A1 (en) System and method for secure and efficient communication within an organization
US20220046002A1 (en) System and method for authentication as a service
CN113518095B (zh) Ssh集群的部署方法、装置、设备以及存储介质
WO2016155266A1 (zh) 虚拟桌面的数据共享方法和装置
US11709801B2 (en) File-based sharing using content distributions network
US10972443B2 (en) System and method for encrypted document co-editing
US11663298B2 (en) Managing enterprise software licenses for virtual network functions
JP6275276B2 (ja) サーバー装置、クライアント装置、サーバー装置プログラム、セッション管理方法、及びクライアントサーバーシステム
Khandelwal et al. Review on Security Challenges of Cloud Computing
TW201633172A (zh) 內容傳遞的方法
Farrag et al. A survey of cloud computing approaches, business opportunities, risk analysis and solving approaches
Das Protecting Information Assets and IT Infrastructure in the Cloud
US20240211625A1 (en) Systems and Methods for Providing Improved Account Management Services
US20240129306A1 (en) Service to service communication and authentication via a central network mesh
US10148590B2 (en) Method and system for dynamically unblocking customers in critical workflows using pre-defined unlock codes
Santangelo Cloud-native Kubernetes application to efficiently and securely stream and collect real-time data
Sharma et al. A Review about Enhancing Security Of Cloud Server using Cryptography
NZ749831B (en) Technologies for managing application configurations and associated credentials
Pratibha et al. Security Standards for Data Privacy Challenges in Cloud Computing
Okoronkwo Application of Dynamic Token Check Technique in Cloud Computing

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170808

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170904

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171212

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180109

R150 Certificate of patent or registration of utility model

Ref document number: 6275276

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250