JP6750260B2 - 情報処理装置およびエージェントシステム - Google Patents
情報処理装置およびエージェントシステム Download PDFInfo
- Publication number
- JP6750260B2 JP6750260B2 JP2016051380A JP2016051380A JP6750260B2 JP 6750260 B2 JP6750260 B2 JP 6750260B2 JP 2016051380 A JP2016051380 A JP 2016051380A JP 2016051380 A JP2016051380 A JP 2016051380A JP 6750260 B2 JP6750260 B2 JP 6750260B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- agent
- user
- external device
- external
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims description 28
- 238000000034 method Methods 0.000 claims description 45
- 238000004891 communication Methods 0.000 claims description 35
- 230000008569 process Effects 0.000 claims description 32
- 230000004044 response Effects 0.000 claims description 5
- 239000003795 chemical substances by application Substances 0.000 description 150
- 238000010586 diagram Methods 0.000 description 6
- 230000009471 action Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000003672 processing method Methods 0.000 description 2
- 230000036541 health Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B15/00—Systems controlled by a computer
- G05B15/02—Systems controlled by a computer electric
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/2807—Exchanging configuration information on appliance services in a home automation network
- H04L12/2814—Exchanging control software or macros for controlling appliance services in a home automation network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/125—Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
- G06F21/126—Interacting with the operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/2807—Exchanging configuration information on appliance services in a home automation network
- H04L12/2809—Exchanging configuration information on appliance services in a home automation network indicating that an appliance service is present in a home automation network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/2816—Controlling appliance services of a home automation network by calling their functionalities
- H04L12/282—Controlling appliance services of a home automation network by calling their functionalities based on user interaction within the home
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/303—Terminal profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/59—Providing operational support to end devices by off-loading in the network or by emulation, e.g. when they are unavailable
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/26—Pc applications
- G05B2219/2642—Domotique, domestic, home control, automation, smart house
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Automation & Control Theory (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Human Computer Interaction (AREA)
- Information Transfer Between Computers (AREA)
- Stored Programmes (AREA)
- Selective Calling Equipment (AREA)
- Telephonic Communication Services (AREA)
Description
また、個々の機器の処理能力には限界があるため、求める機能が増えた場合、家電機器のハードウェアを強化しなければならず、機器の大型化や消費電力の増加を招くという課題があった。
を代行するソフトウェアである。エージェントは、外部機器が有するハードウェアをインタフェースとして利用し、外部機器ごとに定められた所定の機能を実行する。すなわち、外部機器は入出力のみを行い、それらに付随する処理はエージェントを実行している装置が行う。
かかる構成によると、外部機器は、インタフェースと、インタフェースに付随する小規模なハードウェアのみを実装していればよく、その他の機能を実現するための大規模なソフトウェア実行手段を省略することができる。すなわち、外部機器にかかるコストを抑えることができる。また、エージェントを更新することにより、複数の外部機器の機能を更新することができる。
また、エージェントはその都度生成してもよいし、生成したものを記憶しておき、再利用してもよい。一度生成されたエージェントは、外部機器が有する機能が更新されない限り再利用することもできる。
機器情報とは、外部機器が有するハードウェアを用いて実現すべき処理(機能)に関する情報である。機器情報は、例えば、外部機器が有しているハードウェアに関する情報(例えば、ハードウェアにアクセスして得られる情報の詳細など)や、当該情報を用いてデータを生成ないし加工すべき方法などを含む。
このように、外部機器は自己を識別するための情報のみを送信し、機器情報取得手段が、当該メタデータに基づいて具体的な情報を取得するようにしてもよい。かかる構成によると、外部機器に関連付いた機能を当該装置の外部で管理できるようになる。
一つ以上の外部機器と通信を行う通信手段と、前記外部機器が有するハードウェアをインタフェースとして利用し、前記外部機器ごとに定められた所定の処理を代行するエージェントを実行するエージェント実行手段と、を有することを特徴とする。
一つ以上の外部機器について、前記外部機器が有するハードウェアをインタフェースとして利用し、前記外部機器ごとに定められた所定の処理を代行するエージェントを実行する情報処理装置と、サーバ装置と、からなるエージェントシステムであって、前記情報処理装置は、代行すべき処理に関する情報である機器情報を前記サーバ装置から取得する機器情報取得手段と、前記機器情報を用いて前記エージェントを生成するエージェント生成手段と、を有し、前記サーバ装置は、前記一つ以上の外部機器に対応する機器情報を記憶する記憶手段と、前記情報処理装置からの要求に応じて、対応する機器情報を送信する機器情報提供手段と、を有することを特徴とする。
としてもよい。
以下、本発明の好ましい実施形態について図面を参照しながら説明する。
本実施形態に係るエージェントシステムは、一つ以上のスマートデバイスと、当該スマートデバイスを管理するコンピュータであるマスタ装置と、管理サーバと、からなるシステムである。
本実施形態に係るエージェントシステムの概要を、図1Aおよび図1Bを参照しながら説明する。
図1Aは、スマートデバイスとマスタ装置(例えばスマートフォン)とが連携する従来のシステムにおけるデータの流れを示した図である。図からもわかるように、スマートデバイス20は専用のソフトウェアを内蔵しており、マスタ装置で実行されるソフトウェア
を介してユーザとのインタラクションを行う。
そこで、本実施形態に係るエージェントシステムでは、従来、スマートデバイスが実行していた高次な処理を、マスタ装置上で実行されるソフトウェア(本発明におけるエージェント)に代行させ、スマートデバイスは、実世界とのインタフェース機能に特化させる。
本実施形態では、スマートデバイス20は、(1)自デバイスを識別するためのデータ(メタデータ)を送信する機能と、(2)要求に応じてセンサデータを提供する機能の二つのみを有している。本実施形態に係るスマートデバイス20は、これ以外の機能(例えば、取得したデータを編集・加工する機能や、データベースにアクセスする機能、ユーザインタフェースを提供する機能など)は有していない。
また、マスタ装置10では、機器エージェントを生成するためのプログラムである汎用エージェントが実行される。
本実施形態に係るマスタ装置10は、ネットワーク通信部11、近距離通信部12、汎用エージェント実行部13、機器エージェント実行部14、入出力部15から構成される。
近距離通信部12は、スマートデバイス20と無線通信を行う手段である。本実施形態では、近距離通信部12は、Bluetooth(登録商標)接続を利用した通信を行う。近距離通信部12は、ペアリング先となるスマートデバイス20に関する情報を記憶しており、簡便な操作で接続を行うことができる。
Gate Array)やASIC(Application Specific Integrated Circuit)などによって実現されてもよいし、これらの組合せによって実現されてもよい。
前述した手段がソフトウェアとして構成される場合、補助記憶装置に記憶されたプログラムが主記憶装置にロードされ、CPUによって実行されることによって各手段が機能する。(CPU、補助記憶装置、主記憶装置はいずれも不図示)
本実施形態に係るスマートデバイス20は、ユーザの運動量を取得するためのリストバンド型のウェアラブルコンピュータであって、近距離通信部21、センサ部22、メタデータ記憶部23から構成される。
センサ部22は、複数のセンサからなるハードウェア手段である。センサ部22が有するセンサは、例えばスマートデバイス20がウェアラブルデバイスである場合、ユーザの行動記録や運動量を取得するためのセンサ、ユーザの健康状態を管理するためのセンサなどであるが、これらに限られない。本実施形態では、センサ部22は、ユーザの心拍数を取得する心拍数センサと、ユーザが歩いた歩数を取得する歩数センサを有している。
ネットワーク通信部31は、マスタ装置10と通信を行う手段である。ネットワーク通信部31が有する機能は、前述したネットワーク通信部11と同様であるため、詳細な説明は省略する。
カタログ記憶部32は、機器エージェントを生成するための情報(以下、エージェントカタログ)を記憶する手段である。図4にエージェントカタログの例を示す。本実施形態では、エージェントカタログは、(1)デバイスの名称、(2)デバイスのタイプ、(3)デバイスによって取得可能なセンサデータの詳細(以下、センサ定義)、(4)センサデータを用いて行う処理の内容と手順を記載したコード(以下、処理定義)を含む。なお、図4ではエージェントカタログを表形式で示したが、エージェントカタログは、メタデータと同様に他のフォーマットで記述されていてもよい。エージェントカタログは、マスタ装置10からの要求に応じて送信される。
エージェントカタログを利用して機器エージェントを生成する方法については後述する。
カタログ配布部33は、カタログ記憶部32に記憶されたエージェントカタログを配布するためのWebサーバである。
接続が完了すると、汎用エージェント実行部13が、スマートデバイス20に対してメタデータを要求し、スマートデバイス20は、メタデータ記憶部23に記憶されたメタデータを送信する(ステップS12)。
図4を参照して説明したように、本実施形態では、スマートデバイスによって取得可能なセンサデータの詳細(センサ定義)と、当該センサデータを用いて行う処理の内容および手順(処理定義)がエージェントカタログに記録されている。
センサ定義は、例えば、センサデータの型やビット数、取りうる範囲などを表した情報である。センサ定義は、ハードウェアに対するアクセス方法などを含んだ情報であってもよい。
なお、本実施形態では、センサ定義と処理定義を分離して記述したが、両者を統合してもよい。例えば、センサ定義が埋め込まれたプログラムコードを提供してもよい。
エージェントカタログに含まれるセンサ定義を適用してプログラムコードを生成する。また、当該プログラムコードを実行するインスタンスを生成し、機器エージェントとする。これによって、スマートデバイスが有するセンサから情報を取得し、当該情報を用いて所定の処理を行う機器エージェントを生成することができる。
また、マスタ装置は、接続されたスマートデバイスに対応する機器エージェントを、エージェントカタログを用いて自動で生成する。これにより、ユーザの求めに応じて機能を自由に更新または入れ替えることができるようになる。また、規定のエージェントカタログを用意することで、異なるベンダーのデバイスを共存させることができる。
例えば、センサを有するスマートデバイスからセンサデータを取得する機器エージェントと、アクチュエータを有するスマートデバイスに命令を発行する機器エージェントと、ユーザインタフェースを生成する機器エージェントと、が分かれていてもよい。また、スマートデバイスが複数接続される場合、当該複数のデバイスを統括する一つの機器エージェントと、個々のデバイスに対応する機器エージェントを生成するようにしてもよい。
第二の実施形態は、第一の実施形態に係るエージェントシステムを構成する各装置に、セキュリティ手段を追加した実施形態である。図6は、第二の実施形態に係るエージェントシステムを構成する各装置の機能ブロック図である。
また、第二の実施形態では、カタログ記憶部32が、システムを利用するユーザと関連付いたエージェントカタログを記憶しているという点と、カタログ配布部33が、後述する認証部34によるユーザ認証の結果に基づいて、認証されたユーザにのみエージェントカタログを提供するという点において、第一の実施形態と相違する。
第二の実施形態では、マスタ装置10が、認証情報記憶部16に記憶された認証情報を管理サーバ30へ送信し、管理サーバ30(認証部34)がユーザ認証を行う。
第二の実施形態では、ステップS12を実行した後で、ユーザ認証を行うステップS21が実行される。当該ステップでは、汎用エージェント実行部13が、ユーザに対応する認証情報を管理サーバ30に送信し、認証部34がユーザの認証を行う。この結果、認証されたユーザに対応するエージェントカタログの保護が解除され、利用可能になる。
また、鍵情報は、予め登録されたスマートデバイスの個体に対応するものであるため、スマートデバイスのみを差し替えようとしても正常に通信を行うことができない。すなわち、正規のユーザが所持するマスタ装置10に、正規ではないスマートデバイスを接続して利用するといった行為を防ぐことができる。
例えば、機器エージェントが、スマートデバイスのカタログ情報を用いて、インターネット上で提供されているサービスの中から、利用可能なサービスを特定する。その後、利用可能なサービスの候補をユーザに提示し、ユーザが、提示されたサービスの候補を選択して、当該サービスと契約を行う。
ここで、ユーザに対応する認証情報が、サービスを提供する外部装置に送信され、当該外部装置は、認証情報を用いて機器エージェントと通信を行う。すなわち、認証情報を有していない外部装置(例えば中継サーバなど)は、機器エージェントと通信を行うことができなくなるため、セキュアネットワークを構築することができる。
また、機器のオーナーが許可したものだけ、当該セキュリティネットワークに参加させることができる。
なお、外部装置は、管理サーバと同一の装置であってもよい。
上記の実施形態はあくまでも一例であって、本発明はその要旨を逸脱しない範囲内で適宜変更して実施しうる。
11,31 ネットワーク通信部
12,21 近距離通信部
13 汎用エージェント実行部
14 機器エージェント実行部
15 入出力部
20 スマートデバイス
22 センサ部
30 管理サーバ
32 カタログ記憶部
33 カタログ配布部
Claims (8)
- 一つ以上の外部機器を識別する識別手段と、
前記外部機器が有するハードウェアをインタフェースとして利用し、前記外部機器ごとに定められた所定の処理を代行するエージェントを生成するエージェント生成手段と、
前記エージェントを実行させるエージェント実行手段と、
前記外部機器から、当該外部機器を識別するためのデータであるメタデータを取得し、当該取得したメタデータに基づいて、代行すべき処理に関する情報である機器情報を、前記機器情報をユーザと関連付けて記憶しているサーバ装置から取得する機器情報取得手段と、
を有し、
前記エージェント生成手段は、前記機器情報を用いて前記エージェントを生成し、
前記機器情報取得手段は、ユーザに対応する認証情報を前記サーバ装置に送信し、前記ユーザに対応する機器情報のみを前記サーバ装置から取得する
ことを特徴とする、情報処理装置。 - 前記外部機器とペアリングによる無線接続を行う通信手段をさらに有し、
前記機器情報取得手段は、前記外部機器と接続したタイミングで当該外部機器からメタデータを取得する
ことを特徴とする、請求項1に記載の情報処理装置。 - 前記メタデータは、ネットワーク上における前記機器情報の取得先を含み、
前記機器情報取得手段は、前記メタデータが示す取得先から前記機器情報を取得する
ことを特徴とする、請求項1または2に記載の情報処理装置。 - 前記機器情報は、前記外部機器によって取得可能なデータに関する第一の情報と、前記データを用いて行う処理に関する第二の情報と、を含み、
前記エージェントは、前記第一および第二の情報を用いて前記所定の処理を実行する
ことを特徴とする、請求項1から3のいずれかに記載の情報処理装置。 - 一つ以上の外部機器について、前記外部機器が有するハードウェアをインタフェースと
して利用し、前記外部機器ごとに定められた所定の処理を代行するエージェントを実行する情報処理装置と、サーバ装置と、からなるエージェントシステムであって、
前記情報処理装置は、
代行すべき処理に関する情報である機器情報を前記サーバ装置から取得する機器情報取得手段と、
前記機器情報を用いて前記エージェントを生成するエージェント生成手段と、を有し、
前記サーバ装置は、
前記一つ以上の外部機器に対応する機器情報を記憶する記憶手段と、
前記情報処理装置からの要求に応じて、対応する機器情報を送信する機器情報提供手段と、を有し、
前記記憶手段は、前記機器情報をユーザと関連付けて記憶し、
前記機器情報取得手段は、ユーザに対応する認証情報を前記サーバ装置に送信し、
前記機器情報提供手段は、前記ユーザに対応する機器情報のみを前記情報処理装置に送信する
ことを特徴とする、エージェントシステム。 - 前記機器情報は、前記外部機器に紐付いた鍵情報を含み、
前記エージェントは、前記鍵情報を用いて前記外部機器と暗号通信を行う
ことを特徴とする、請求項5に記載のエージェントシステム。 - 前記エージェントは、前記情報処理装置に接続された外部装置のうち、前記ユーザに対応する認証情報と同一の認証情報を有する外部装置とのみ通信を行う
ことを特徴とする請求項5または6に記載のエージェントシステム。 - 一つ以上の外部機器を識別する識別ステップと、
前記外部機器が有するハードウェアをインタフェースとして利用し、前記外部機器ごとに定められた所定の処理を代行するエージェントを生成するエージェント生成ステップと、
前記エージェントを実行させるエージェント実行ステップと、
前記外部機器から、当該外部機器を識別するためのデータであるメタデータを取得し、当該取得したメタデータに基づいて、代行すべき処理に関する情報である機器情報を、前記機器情報をユーザと関連付けて記憶しているサーバ装置から取得する機器情報取得ステップと、
を有し、
前記エージェント生成ステップでは、前記機器情報を用いて前記エージェントを生成し、
前記機器情報取得ステップでは、ユーザに対応する認証情報を前記サーバ装置に送信し、前記ユーザに対応する機器情報のみを前記サーバ装置から取得する
ことを特徴とする、コンピュータに実行させるためのプログラム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016051380A JP6750260B2 (ja) | 2016-03-15 | 2016-03-15 | 情報処理装置およびエージェントシステム |
EP17766075.0A EP3432142A4 (en) | 2016-03-15 | 2017-01-27 | INFORMATION PROCESSING DEVICE AND MEDIATION SYSTEM |
PCT/JP2017/002917 WO2017159067A1 (ja) | 2016-03-15 | 2017-01-27 | 情報処理装置およびエージェントシステム |
US16/108,137 US10924297B2 (en) | 2016-03-15 | 2018-08-22 | Agent system including an information processing device for executing an agent |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016051380A JP6750260B2 (ja) | 2016-03-15 | 2016-03-15 | 情報処理装置およびエージェントシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017167743A JP2017167743A (ja) | 2017-09-21 |
JP6750260B2 true JP6750260B2 (ja) | 2020-09-02 |
Family
ID=59852098
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016051380A Active JP6750260B2 (ja) | 2016-03-15 | 2016-03-15 | 情報処理装置およびエージェントシステム |
Country Status (4)
Country | Link |
---|---|
US (1) | US10924297B2 (ja) |
EP (1) | EP3432142A4 (ja) |
JP (1) | JP6750260B2 (ja) |
WO (1) | WO2017159067A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7110694B2 (ja) * | 2018-04-13 | 2022-08-02 | 富士フイルムビジネスイノベーション株式会社 | 情報処理システムおよびプログラム |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6668376B1 (en) * | 2000-01-07 | 2003-12-23 | Ricoh Company, Ltd. | System and method for automatically loading a device driver |
JP4593483B2 (ja) * | 2006-01-19 | 2010-12-08 | 株式会社エヌ・ティ・ティ・ドコモ | センサ装置支援システムおよびセンサ装置支援方法 |
US8154608B2 (en) * | 2007-11-13 | 2012-04-10 | Olympus Corporation | Digital camera security |
EP2328325B1 (en) * | 2009-11-26 | 2014-01-08 | Alcatel Lucent | Management framework and method for retrieving software identification information pertaining to a sensor in a network |
KR102177830B1 (ko) * | 2012-09-10 | 2020-11-11 | 삼성전자주식회사 | 디바이스에 연결된 외부 기기를 제어하는 시스템 및 방법 |
US20140135952A1 (en) * | 2012-11-15 | 2014-05-15 | Samsung Electronics Co., Ltd. | Home network system |
JP2014099113A (ja) | 2012-11-15 | 2014-05-29 | Samsung R&D Institute Japan Co Ltd | 家電ネットワークシステム |
US9779307B2 (en) * | 2014-07-07 | 2017-10-03 | Google Inc. | Method and system for non-causal zone search in video monitoring |
-
2016
- 2016-03-15 JP JP2016051380A patent/JP6750260B2/ja active Active
-
2017
- 2017-01-27 WO PCT/JP2017/002917 patent/WO2017159067A1/ja active Application Filing
- 2017-01-27 EP EP17766075.0A patent/EP3432142A4/en active Pending
-
2018
- 2018-08-22 US US16/108,137 patent/US10924297B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2017167743A (ja) | 2017-09-21 |
EP3432142A4 (en) | 2019-07-03 |
WO2017159067A1 (ja) | 2017-09-21 |
US20180359110A1 (en) | 2018-12-13 |
US10924297B2 (en) | 2021-02-16 |
EP3432142A1 (en) | 2019-01-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11076290B2 (en) | Assigning an agent device from a first device registry to a second device registry | |
US10911424B2 (en) | Registry apparatus, agent device, application providing apparatus and corresponding methods | |
CN104969201B (zh) | 用于调用特权操作的安全接口 | |
US20190044957A1 (en) | Registry apparatus, agent device, application providing apparatus and corresponding methods | |
US9860235B2 (en) | Method of establishing a trusted identity for an agent device | |
CN102457378B (zh) | 用于工业装置的安全模型 | |
CN105684482B (zh) | 为代理设备建立受信任身份的方法 | |
US20190349346A1 (en) | Registry apparatus, agent device, application providing apparatus and corresponding methods | |
CN105095786A (zh) | 使用动态呈现和数据配置建立安全移动协同应用的平台 | |
JP4533935B2 (ja) | ライセンス認証システム及び認証方法 | |
JPWO2007099609A1 (ja) | 機器認証システム、移動端末、情報機器、機器認証サーバ及び機器認証方法 | |
KR20200088901A (ko) | 보안 트랜잭션용 장치의 자가 인증 | |
JP6750260B2 (ja) | 情報処理装置およびエージェントシステム | |
JP6773401B2 (ja) | 周辺機器、無線通信チップ、アプリケーションプログラム、情報処理システム、および情報処理方法 | |
US20190349348A1 (en) | Registry apparatus, agent device, application providing apparatus and corresponding methods | |
KR101502999B1 (ko) | 일회성 비밀번호를 이용한 본인 인증 시스템 및 방법 | |
WO2020121942A1 (ja) | 情報通信方法、情報通信システムおよび方法 | |
JP5993908B2 (ja) | 端末装置、検証方法及び検証プログラム | |
TW202415105A (zh) | 資訊通訊方法、資訊通訊系統以及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190110 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200114 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200311 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200714 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200727 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6750260 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |