[go: up one dir, main page]

JP2004110624A - Computer resource management device and method - Google Patents

Computer resource management device and method Download PDF

Info

Publication number
JP2004110624A
JP2004110624A JP2002274575A JP2002274575A JP2004110624A JP 2004110624 A JP2004110624 A JP 2004110624A JP 2002274575 A JP2002274575 A JP 2002274575A JP 2002274575 A JP2002274575 A JP 2002274575A JP 2004110624 A JP2004110624 A JP 2004110624A
Authority
JP
Japan
Prior art keywords
name
management
name management
computer resource
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002274575A
Other languages
Japanese (ja)
Inventor
Yuichi Ueno
上野 裕一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2002274575A priority Critical patent/JP2004110624A/en
Publication of JP2004110624A publication Critical patent/JP2004110624A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To facilitate resource sharing setting of a user by concealing the complicatedness of a procedure of sharing setting between decentralized resource sharing mechanisms from the user. <P>SOLUTION: A name space synthesizing means (13, 23) manages a data structure of a traversal domain management table to a traversal domain striding over a plurality of name management services. The traversal domain management table holds a list of a traversal domain ID identified by own name managemet service, a naming context ID serving as a route of the traversal domain, and an external domain combination list summarizing the information on the other name management services participating in the traversal domain. The external domain combination list holds a list of another name management service ID participating in the traversal domain, the traversal domain ID, a naming context ID serving as a route of the traversal domain and identification information. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
この発明は、分散環境において透過的に計算機リソースを統合管理する技術に関し、とくに複数の名前管理サービスが連携できるようにしたものである。この発明は、分散ネームサービス、分散ファイルシステム、ピア・ツー・ピア型通信サービスに適用できる。
【0002】
【従来の技術】
ユーザは、自分の活動に関連した電子文書等の計算機リソースを、各自で勝手に管理している。複数ユーザが共同作業を行う際には、ユーザ各々の管理する計算機リソースを、共同作業に関わるユーザ間で共有することが有効である。さらに、場合によっては、ユーザ各々の管理する計算機リソースのみならず、会議室の計算機リソースといった、ユーザの管理下にない公共の計算機リソースも一時的に共有することもある。 上記のように共有状態にある計算機リソース群もまとめて一つの計算機リソースとして扱うことができる。上記の計算機リソースのひとまとまりを以下では、便宜的に、共同作業場と呼ぶ。共同作業場は計算機リソースであるから、再び名前により管理される。
【0003】
単一の名前空間による管理では、共同作業場は単一の名前空間のどこかに位置付けなければならない。このことは、各ユーザから見ると、自分が勝手に管理していた個人的な計算機リソースを、共同作業場に対応する名前に常に適切に対応付ける必要がある。
【0004】
単一の名前空間による管理の第1の問題として、共同作業のライフサイクルの間中、関連する計算機リソースは、グローバルに単一な名前空間に依存し、その依存性を管理するためのコストが発生するということを挙げることができる。
【0005】
例えば、従来のサーバ中心のアーキテクチャでは、共同作業において、ユーザはファイルを所定のURLで指定されるファイルサーバにアップロードしたり、Webサーバに置いてそのURLを使ってアクセスしてもらう必要があり、リソースの更新のたびに、ユーザはこれらの手続きを繰り返さねばならない。
【0006】
単一の名前空間による管理の第2の問題として、共同作業場自身のライフサイクル管理が挙げられる。個人作業から共同作業へ移行する際に、個人管理下のリソースを共同作業場にマッピングしなおす必要がある。どこに共同作業場を設定するのか、どうマップするれば良いのかが常に問題になる。また、共同作業が終り、個人作業に戻るときにも同様に、共同作業場から必要なリソースを個人管理下にマッピングしなおさねばならない。
【0007】
例えば、従来のサーバ中心のアーキテクチャでは、共同作業の開始にあたり、どこのファイルサーバを誰がどう設定し管理するのかを決めねばならず、一度決めたら共同作業の間に変更することは容易ではない。また、ファイルサーバの運用を終えるときは、各自が必要なファイルを持ち返らねばならない。
【0008】
非サーバ中心の方式として、分散ファイルシステムがある。分散ファイルシステムでは、各計算機がファイルシステムの部分を互いに共有可能である。
【0009】
NFS(Network File System。米国サン・マイクロシステム社により開発された分散ファイルシステム)やCoda(カーネギーメロン大学で開発されたファイルシステム)などはグローバルに単一の名前空間を前提にしている。前者はホスト名というDNS(Domain Name System)の名前空間についての依存という意味であり、Codaは単一のツリーに対するマッピングという意味である。
【0010】
ローカルな名前空間による計算機リソースの分散管理技術として先駆的な技術に、分散OS ToM(Thread on Modules)のファイルシステムがある。ToMのファイルシステムではユーザやグループ毎に異なるビューを割り当てて、独自の名前空間を構成できる。
【0011】
グループのビューがここで言う共同作業場に相当する。しかしながら、共同作業のライフサイクル管理を行うためには、グループのビュー(共同作業場)を簡単につくり出せる機構をはじめユーザやグループ管理の機構が追加されねばならない。
【0012】
非サーバ中心の他の方式として、ピア・ツー・ピア型のファイル共有がある。ピア・ツー・ピア型のファイル共有では、互いに接続されたファイル共有サービス同士が、利用可能なファイル群を共有し合うことを目的とし、共同作業場としてライフサイクルを持った共同作業場というリソースを扱えない。このため、共同作業の場面においては、ユーザ間に極めて一時的な繋がりしか築けない。
【0013】
また、別の問題として、共同作業の動的な側面についても考慮しなければならない。既に終った作業結果のアーカイブではなく、実際に進行している共同作業においては、様々なリソースが絶えず更新される。個々のリソースの揮発性は高く、また、リソース群の変動も激しい。このような性質に適切に対応できないと、共同作業場があまり利用されなくなり、共同作業が停滞して進まなくなるか、逆に、過剰に利用されて、不要なリソースが溢れかえって混乱に陥る。
【0014】
これらの問題は、共同作業を進める上でのバリアである。本出願人は、このような問題を解決する計算機リソース管理手法を提案している(特願2002−120661号。本件出願時未公開)。この提案では、個人管理下にある名前付けされたリソースを、共同作業に応じて互いに共有しあう機構を備えることで、共同作業に関わる計算機リソースをグローバルに単一な名前空間から独立にすることを可能としている。さらに、計算機リソースの状態変化を監視し、それに基づいて名前とリソースの対応付けを変化させる機構を備えることで、共同作業場におけるリソースを共同作業場自身が自律的に管理可能にしている。
【0015】
また特願2002−120661号に係る提案では、リソースの共有設定を、共同作業に関わる各個人や組織を横断して分散して保持するようにし、集中的な制御機構を排除している。上記のリソースの共有設定を行うためには、設定に必要な情報を複雑な手順でもってリソース管理ホストの間で交換しなければならない。しかしながら、同提案では、左記手順の進行状況を制御する機構が無いために、左記手順をすべてユーザが操作しなければならず、共有設定が非常に繁雑になるという問題があった。
【0016】
【発明が解決する課題】
この発明は上述の事情を考慮してなされたものであり、非集中的なリソース共有機構の間で共有設定の手順の繁雑さをユーザから隠蔽し、ユーザがリソース共有設定を容易に行えるようにすることを目的としている。
【0017】
【課題を解決するための手段】
この発明によれば、上述の目的を達成するために、特許請求の範囲に記載のとおりの構成を採用している。ここでは、発明を詳細に説明するのに先だって、特許請求の範囲の記載について補充的に説明を行なっておく。
【0018】
本発明の具体的な構成では、計算機リソース管理装置の管理範囲をドメインとして捉え、それらドメインをまたがって共有管理される計算機リソースの管理範囲を横断ドメインとして捉える。そして、横断ドメインのもとに共有設定情報を一元管理することによって、計算機リソース管理装置が共有設定をユーザに代行して実行できるようになり、ユーザの設定の手間を大幅に軽減することができる。 さらに本発明を説明する。
【0019】
本発明の一側面による計算機リソース管理装置は、ネットワーク上で複数の名前管理サービスが提供され、上記名前管理サービスを用いて上記ネットワーク上に分散する計算機リソースを管理する名前管理環境を前提とする。そして、この計算機リソース管理装置は:少なくとも2つの連係対象の名前管理サービスの各々に対して;計算機リソースと名前との対応関係を管理し、操作主体毎に上記対応関係の操作を制御する名前管理手段と;上記名前管理手段および他の連係対象の名前管理サービスの名前管理手段がそれぞれ管理する計算機リソースと名前との対応関係の中の少なくとも一部を、上記名前管理手段の対応関係の中に、共同作業対象として、位置付けるための管理情報を、ひとまとめにして、他の同様の管理情報との間で互いに識別可能にして管理する名前空間合成手段と;上記連係対象の名前管理サービスの間で互いに協調動作して上記名前空間合成手段の共同作業対象の部分を設定する外部サービス連係手段と;上記名前管理手段と連係して計算機リソースを名前に対応付け、さらに、上記連係対象の名前管理サービスの間で互いに協調動作して計算機リソースに対して操作主体毎に操作を行う計算機リソース操作手段とを備えている。
【0020】
共同作業対象を例えば横断ドメインと呼ぶ。横断ドメインのもとに共有設定情報を一元管理することによって、計算機リソース管理装置が共有設定をユーザに代行して実行できるようになり、ユーザの設定の手間を大幅に軽減することができる。
【0021】
横断ドメインに関連する管理情報は、横断ドメインIDにより識別可能であり、横断ドメインに参加している他の名前管理サービス、その管理下の名前、その管理下の横断ドメインIDを含んでいる。また、他の名前管理サービスによる認証に用いる認証情報や、他の名前管理サービスのユーザのうち横断ドメインに登録されているユーザのリスト等を含むことができる。
【0022】
なお、この発明は装置またはシステムとして実現できるのみでなく、方法としても実現可能である。また、そのような発明の一部をソフトウェアとして構成することができることはもちろんである。またそのようなソフトウェアをコンピュータに実行させるために用いるソフトウェア製品もこの発明の技術的な範囲に含まれることも当然である。
【0023】
この発明の上述の側面およびこの発明の他の側面は特許請求の範囲に記載され、以下実施の形態を用いて詳細に説明される。
【0024】
【発明の実施の形態】
以下図面を参照して本発明の実施例の計算機リソース管理システムについて説明する。
【0025】
[装置構成]
図1は本実施例における装置構成図である。図1において、名前管理サービス(10,20)は、それぞれ、認証手段(11,21)と、名前管理手段(12,22)と、名前空間合成手段(13,23)と、外部サービス連係手段(14,24)とから構成されている。リソース管理サービス(30,40,50,60)は、それぞれ、リソース操作手段(31,41,51,61)と、ユーザインタフェース手段(32,42,52,62)とから構成されている。
【0026】
各名前管理サービスは固有の管理対象範囲を持っており、これをドメインという。図ではドメインAとドメインBが示される。
【0027】
名前管理サービスとリソース管理サービスのそれぞれは、サービスIDという識別子を持ち、これにより識別される。サービスIDは、各サービスが各々生成できる汎システム的に一意な識別子である。このような識別子は様々なものが知られているが、本実施例ではUUID(Universal Unique Identifier)を用いる。
【0028】
本実施例では図1におけるそれぞれのサービスは、ネットワーク透過な分散処理インフラストラクチャーの上に構成されており、相手サービスへの参照を通して、ネットワークを隔てて協調動作可能である。
【0029】
協調動作に先立って、相手サービスへの参照を取得する必要があるが、その処理については、インフラストラクチャーの機能を利用する。例えば、図2のようにブートストラップサービス(80)を用意し、これにサービスの所在を登録し照会することで相手サービスへの参照を取得する方法や、図3のようにネットワークに同報通信を行うことで相手サービスへの通知を行う方法を利用することができるものとする。なお(90)はルーターである。
【0030】
以下、各部について詳細に説明する。
【0031】
[認証手段]
認証手段(11,21)は、予め登録されている操作主体に対して認証キーに基づいた認証を行う。本実施例では認証キーとしてパスワードを用い、パスワードの照合により認証する。
【0032】
認証手段(11,21)は、図4(ユーザ認証情報テーブル)および図5(認証済セッション・テーブル)のデータ構造体を管理する。
【0033】
図4(ユーザ認証情報テーブル)は予め登録されている操作主体と認証キーとの対応関係を記憶するために用いられる。ユーザIDは汎システム的に一意な識別子であり、本実施例ではUUIDを用いる。
【0034】
認証手段(11,21)は認証したユーザに対してセッションを開始し、セッションを表す特別なオブジェクトであるセッションオブジェクトを発行する。各セッションオブジェクトはセッションIDにより識別される。セッションIDは汎システム的に一意な識別子であり、本実施例ではサービスIDと強力な乱数により生成されるセッション番号とを組み合わせて構成する。
【0035】
各サービスのクライアントは、各サービスにセッションオブジェクトを提示し、各サービスは認証手段(11,21)によりそのセッションが認証されたものであるかどうかを調べ、管理下にあるオブジェクトへの操作の可否を判定する。図5(認証済セッション・テーブル)は上記検査のため、認証済みセッションのセッションIDを記憶するために用いられる。
【0036】
[名前管理手段]
名前管理手段(12,22)は、ネーミングコンテキスト・オブジェクトを管理し、さらに、ネーミングコンテキストのグラフ情報を管理することで名前空間を管理する。
【0037】
名前管理手段(12,22)は、図6(ネーミングコンテキスト・テーブル)および図7(外部サービス照会テーブル)のデータ構造体を管理する。
【0038】
図6(ネーミングコンテキスト・テーブル)はネーミングコンテキストのグラフを管理するために用いられる。個々のネーミングコンテキストはオブジェクトIDにより識別される。オブジェクトIDは汎システム的に一意な識別子であり、本実施例ではサービスがオブジェクトを生成する際に割り付けるオブジェクトの通し番号と、そのサービスのサービスIDとを組み合わせて構成する。
【0039】
ネーミングコンテキストは、名前リストを要素として持つ。名前リストは、そのネーミングコンテキストがまとめているネーミングコンテキストやリソースと名前とを関連付ける。
【0040】
名前リストにおいて、ネーミングコンテキストやリソースは、各々のオブジェクトを管理しているサービスのサービスIDとオブジェクト自身のオブジェクトIDの組により表される。
【0041】
図7(外部サービス照会テーブル)は、図6(ネーミングコンテキスト・テーブル)に現われるサービスIDと、対応するサービスへの参照関係を表している。名前管理手段(12,22)は、必要に応じて、インフラストラクチャーの機能を利用しながらサービスIDから具体的な参照先を取得し、この外部サービス照会テーブル(図7)に記入する。参照先はリソース管理サービスや他の名前管理サービスである。これにより、名前管理手段(12,22)は、外部のサービスが管理しているリソースに到達できるようになる。
【0042】
[名前空間合成手段]
名前空間合成手段(13,23)は、複数の名前管理サービス間で名前合成を行う。名前空間合成手段(13,23)は、図8(横断ドメイン管理テーブル)のデータ構造体を管理する。複数の名前管理サービス間で名前空間合成を行う取り決めがなされた場合、その取り決めに係る範囲を横断ドメインという。図8(横断ドメイン管理テーブル)では、自名前管理サービスが識別する横断ドメインIDと、その横断ドメインのルートとなるネーミングコンテキストのIDと、横断ドメインに参加している他の名前管理サービスに関する情報を集約した外部ドメイン結合リストからなる組のリストを表す。さらに、外部ドメイン結合リストは、その横断ドメインに参加している他の名前管理サービスのIDと、左記サービスが識別する横断ドメインIDと、左記サービスが設定した横断ドメインのルートとなるネーミングコンテキストのIDと、認証情報からなる組のリストを表す。さらに、左記認証情報は自ドメインのユーザIDとそのユーザが他のドメインでも認証されるための外部認証キーの対応関係のリストと、逆に、他ドメインのうち自ドメインで認証できるユーザのIDのリストとを表す。前者は自ドメインのユーザが他ドメインの計算機リソースを操作するときに、名前管理サービスがユーザに代わって他ドメインに対してそのユーザの認証操作を行うために用いられる。後者は逆に、他ドメインのユーザが自ドメインの計算機リソースを操作するときに、用いられる。なお、その際の認証キーについては、外部サービス連係手段(14,24)が認証手段(11,21)に設定する。
【0043】
名前空間合成処理は、図10における処理を行い、横断ドメイン上のオブジェクトの照会を行う。この処理では、ネーミングコンテキストのグラフを下降しつつ、横断ドメインのルートに設定されているネーミングコンテキストに達したときには対応する他のドメインまで拡張してオブジェクト照会を行う。
【0044】
図10の横断ドメイン上のオブジェクトの照会処理は以下のように行われる。
【0045】
[ステップS10]:照会開始点のネーミングコンテキストをcに代入し、名前(合成名)をnに代入し、結果集合Sを空にする。
[ステップS11]:名前が分解不可能(原子名)か判別する。不可能であればステップS14へ進み、可能であればステップS12へ進む。
[ステップS12]:ネーミングコンテキストcに対し、横断ドメイン上でルート設定されている他のドメインのネーミングコンテキストのそれぞれに対してオブジェクト照会処理を行い、その結果を結果集合Sに加える。なお、ネーミングコンテキストcが横断ドメイン上でルート設定されていない場合には何もしない。
[ステップS13]:名前の先頭部分を削除する。ステップS11に戻り処理を繰り返す。
[ステップS14]:名前nに対応するオブジェクト名を結果集合Sに加える。
[ステップS15]:結果集合Sの要素数が1かどうかを判別する。1であれば、ステップS16へ進む。1でなければ、ステップS17へ進む。
[ステップS16]:結果集合Sの唯一の要素のオブジェクト名を返す。処理を終了する。
[ステップS17]:結果集合Sの競合解消を行う。処理を終了する。競合解消については後に説明する。
【0046】
図11はこの処理の例である。ネーミングコンテキストC12が横断ドメインのルートとして設定されているので、他ドメインでこれに対応するC22以下の名前空間も自ドメインの名前空間と同様に照会対象になる。
【0047】
また、上記処理により照会されたオブジェクトがネーミングコンテキストである場合には、名前管理手段(12,22)は、当該ネーミングコンテキストが自ドメインか他ドメインであるかを問わずに扱う。これにより、名前空間が合成されることになる。
【0048】
重複した名前が存在する場合には競合解消を行う。競合解消は様々な方法をとることができるが、名前に対して2つ以上のオブジェクトが対応しないように保証できれば、本実施例ではその具体的な方法は問わない。
【0049】
1.単に失敗させる
2.自分の名前空間に直接的に対応付けられているオブジェクトを取得する
3.更新時間が最も新しいオブジェクトを取得する(この場合にはネーミングコンテキスト・テーブルに属性フィールドを追加する必要がある)
【0050】
[外部サービス連係手段]
外部サービス連係手段(14,24)は、複数の名前管理サービス間の連係の確立および解消に責任を持つ。外部サービス連係手段(14,24)は、ユーザからの操作要求に応じて、図8(横断ドメイン管理テーブル)のデータ構造体の更新を行う。ユーザが可能な処理は以下である。
【0051】
1.横断ドメインの新規生成
2.横断ドメインの拡張
3.横断ドメインの縮小
4.横断ドメインの削除
【0052】
図12は横断ドメインの新規生成処理および横断ドメインの拡張処理に共通して利用される処理である。この処理は各名前管理サービスを利用するユーザがそれぞれ起動し、各名前管理サービスが実行する。横断ドメインの新規生成の場合にはすべての名前管理サービスが対等に図12の処理を実行する。横断ドメインの拡張処理の場合には、既存横断ドメインに新規に参入する名前管理サービスが図12の処理を実行する。この処理は、図8(横断ドメイン管理テーブル)を設定するために必要な情報をメッセージとして互いに伝達し合い、そのメッセージの受信を互いに確認することで、同期をとって横断ドメインの設定を自律的に行うものである。
【0053】
図12の横断ドメインの新規作成の処理は以下のように行われる。
【0054】
[ステップS20]:横断ドメインIDを生成し、横断ドメイン管理テーブルにエントリを追加し、左記横断ドメインIDおよびルートとなるネーミングコンテキストのIDを設定する。
[ステップS21]:横断ドメイン参加サービスのそれぞれに対し、すべての横断ドメイン参加サービスIDの集合と、自ドメインのルートとなるネーミングコンテキストのIDと認証情報を含む横断ドメイン設定メッセージを用意する。
[ステップS22]:横断ドメイン設定メッセージを対応する参加サービスに送信する。
[ステップS23]:横断ドメイン設定メッセージを対応する参加サービスから受信し、それに基づいて横断ドメイン管理テーブルの外部ドメイン結合リストおよび認証手段を設定する。
[ステップS24]:すべての他の横断ドメイン参加サービスから横断ドメイン設定メッセージを受信したかを判別し、すべて受信したらステップS25へ進み、そうでなければステップS23に戻り処理を繰り返す。
[ステップS25]:横断ドメイン設定メッセージの送信元のそれぞれに対し、横断ドメイン設定確認メッセージを用意する。
[ステップS26]:横断ドメイン設定確認メッセージを対応する参加サービスに送信する。
[ステップS27]:横断ドメイン設定確認メッセージを対応する参加サービスから受信する。
[ステップS28]:すべての他の横断ドメイン参加サービスから横断ドメイン設定確認メッセージを受信したかを判別し、すべて受信したらステップS29へ進み、そうでなければステップS27に戻り処理を繰り返す。
[ステップS29]:当該横断ドメインを有効にする。処理終了。
【0055】
図13は横断ドメイン拡張処理の場合に、既存横断ドメインに既に参加している名前管理サービスがユーザ操作により新規に参加してくる他の名前管理サービスを受け入れる際の処理である。この処理は図12の処理と同様に、図8(横断ドメイン管理テーブル)を設定するために必要な情報をメッセージとして互いに伝達し合い、そのメッセージの受信を互いに確認することで、同期をとって横断ドメインの設定を自律的に行うものである。
【0056】
図13の既存横断ドメインへの新規参加を受け入れる処理は以下のように行われる。
【0057】
[ステップS30]:参入を受け入れる横断ドメインIDに対応する、横断ドメイン管理テーブルのエントリを追加し、参入してくるサービスのエントリを外部ドメイン結合リストに追加する。
[ステップS31]:参入してくるサービスに対し、すべての横断ドメイン参加サービスIDの集合と、自ドメインのルートとなるネーミングコンテキストのIDと認証情報を含む横断ドメイン設定メッセージを用意する。
[ステップS32]:横断ドメイン設定メッセージを対応する参加サービスに送信する。
[ステップS33]:横断ドメイン設定メッセージを対応する参加サービスから受信し、それに基づいて横断ドメイン管理テーブルの外部ドメイン結合リストおよび認証手段を設定する。
[ステップS34]:すべての他の横断ドメイン参加サービスから横断ドメイン設定メッセージを受信したか判別し、すべて受信したらステップS35へ進み、そうでなければステップS33に戻り処理を繰り返す。
[ステップS35]:横断ドメイン設定メッセージの送信元のそれぞれに対し、横断ドメイン設定確認メッセージを用意する。
[ステップS36]:横断ドメイン設定確認メッセージを対応する参加サービスに送信する。
[ステップS37]:横断ドメイン設定確認メッセージを対応する参加サービスから受信する。
[ステップS38]:すべての他の横断ドメイン参加サービスから横断ドメイン設定確認メッセージを受信したか判別し、すべて受信したらステップS39へ進み、そうでなければステップS37に戻り処理を繰り返す。
[ステップS39]:当該横断ドメインを有効にする。処理終了。
【0058】
なお、図12および図13における認証情報は、複数ユーザに対する認証キーを関連する名前管理サービスが共有しなければならないが、本実施例では、一連の外部認証キーを生成するための「シード」を渡すものとし、そのシードをもとに各名前管理サービスが複数の外部認証キーを生成する。
【0059】
図14および図15は横断ドメイン縮小処理の場合に、それぞれ、既存横断ドメインから脱退する側と、既存横断ドメインに留まり脱退を受け入れる側の処理である。脱退側はユーザ処理によって起動する。脱退受け入れ側は常時起動され、横断ドメイン縮小メッセージを待ち合わせた状態で待機している。この処理は図12の処理と同様に、図8を設定するために必要な情報をメッセージとして互いに伝達し合い、そのメッセージの受信を互いに確認することで、同期をとって横断ドメインの設定を自律的に行うものである。
【0060】
図14の脱退側の処理は以下のように行われる。
【0061】
[ステップS40]:脱退しようとする横断ドメインにおける、横断ドメイン参加サービスのそれぞれに対し、当該横断ドメインIDを含む横断ドメイン縮小メッセージを生成する。
[ステップS41]:横断ドメイン縮小メッセージを対応する参加サービスに送信する。
[ステップS42]:横断ドメイン設定確認メッセージを対応する参加サービスから受信する。
[ステップS43]:すべての他の横断ドメイン参加サービスから横断ドメイン設定確認メッセージを受信したか判別し、すべて受信したらステップS44へ進み、そうでなければステップS42に戻り処理を繰り返す。
[ステップS44]:横断ドメイン設定確認メッセージの送信元のそれぞれに対し、横断ドメイン縮小確認メッセージを用意する。
[ステップS45]:横断ドメイン縮小確認メッセージを対応する参加サービスに送信する。
[ステップS46]:当該横断ドメインを横断ドメイン管理テーブルから削除する。処理終了。
【0062】
図15の脱退受け入れ側の処理は以下のように行われる。
【0063】
[ステップS50]:横断ドメイン縮小メッセージを受信する。
[ステップS51]:横断ドメイン縮小メッセージの送信元に対して横断ドメイン設定確認メッセージを送信する。
[ステップS52]:横断ドメイン縮小確認メッセージを受信する。
[ステップS53]:当該横断ドメインを横断ドメイン管理テーブルから削除する。処理終了。
【0064】
図16は横断ドメインの削除処理である。脱退処理を最後まで起動しなかった名前管理サービスには横断ドメインが残るが、この処理によって横断ドメインをシステム全体から完全に削除する。
【0065】
図16の削除処理は以下のように行われる。
【0066】
[ステップS60]:横断ドメインの参加サービス数が1かどうか判別する。2以上であれば何もせずに処理を終了する。1であればステップS61へ進む。
[ステップS61]:当該横断ドメインを削除する。処理終了。
【0067】
[計算機リソース操作手段]
計算機リソース操作手段(31,41,51,61)は、個々の計算機上の計算機リソースをリソース・オブジェクトとして管理し名前空間との対応をとる。さらに、認証情報にもとづいて、リソース・オブジェクトを、他の計算機リソース操作手段から直接操作可能にする。
【0068】
計算機リソース操作手段(31,41,51,61)は図9(計算機リソース照会テーブル)のデータ構造体を管理する。図9は、計算機リソース操作手段(31,41,51,61)が管理するリソースのオブジェクトID(構成はネーミングコンテキストと同様)と、リソースの型とリソースへの外部参照の組から成る。例えば通常のファイルは、外部参照としてローカルファイルシステム上のパス名がとられ、実行中のプロセスは、外部参照としてプロセス間通信のための通信チャネル名がとられる。これにより、名前管理手段と個々の計算機リソースを対応付けることができる。
【0069】
計算機リソース操作手段(31,41,51,61)は、認証された操作主体に対して、計算機リソースの直接的な操作を許す。認証情報は認証手段(11,21)に問い合わせる。
【0070】
ユーザインタフェース手段(32,42,52,62)は、ユーザに対してログインの入力、リソースの照会、操作、横断ドメインの生成、拡張、縮小、削除等の処理を行わせるためのマンマシンインタフェースを提供する。
【0071】
なお、この発明は上述の実施の形態に限定されるものではなくその趣旨を逸脱しない範囲で種々変更が可能である。例えば、上述の説明では、複数の連携する名前管理サービスが相互に合成部分を共有するようにしているが、一方の名前管理サービスのみが他方の名前管理サービスの部分を自らの名前空間に取り入れるようにしてもよい。連携する名前管理サービスとリソース管理サービスとが単一のコンピュータ上で実行されるようにしてもよい。また、操作主体は他の端末からリソース管理サーバ(サービス)にログインしてもよいことはもちろんである。
【0072】
【発明の効果】
以上説明したように、この発明によれば、名前空間の合成範囲を識別できるようにし、関連する情報を一元管理する名前空間合成手段の導入によって、計算機リソース管理装置が共有設定をユーザに代行して実行できるようになった。これにより、ユーザが共有設定をただ一度起動すれば良くなり、ユーザの設定の手間を大幅に軽減することができる。
【図面の簡単な説明】
【図1】本発明の実施例の具体的な構成を示す構成図である。
【図2】外部参照紹介サービスを用いた参照の取得を説明する図である。
【図3】同報通信による参照の取得を説明する図である。
【図4】図1の認証手段が用いるユーザ認証情報テーブルの例を説明する図である。
【図5】図1の認証手段が用いる認証済セッション・テーブルの例を説明する図である。
【図6】図1の名前管理手段が用いるネーミングコンテキスト・テーブルの例を説明する図である。
【図7】図1の名前管理手段が用いる外部サービス照会テーブルの例を説明する図である。
【図8】図1の名前空間合成手段が管理する横断ドメイン管理テーブルの例を説明する図である。
【図9】図1の計算機リソース操作手段が管理する計算機リソース照会テーブルの例を説明する図である。
【図10】図3の名前空間合成手段の横断ドメイン内の照会処理を説明するフローチャートである。
【図11】横断ドメインにおけるオブジェクト照会処理の例を説明する図である。
【図12】図1の外部サービス連係手段による横断ドメイン生成および拡張処理を説明するフローチャートである。
【図13】図1の外部サービス連係手段による横断ドメイン拡張受け入れ処理を説明する図である。
【図14】図1の外部サービス連係手段による横断ドメイン縮小処理(脱退側)を説明するフローチャートである。
【図15】図1の外部サービス連係手段による横断ドメイン縮小処理(脱退受け入れ側)を説明するフローチャートである。
【図16】図1の外部サービス連係手段による横断ドメイン削除処理を説明するフローチャートである。
【符号の説明】
10,20   名前管理サービス
11,21   認証手段
12,22   名前管理手段
13,23   名前空間合成手段
14,24   外部サービス連係手段
30,40,50,60   リソース管理サービス
31,41,51,51   計算機リソース操作手段
32,42,52,52   ユーザインタフェース手段
80   ブートストラップサービス
90   ルーター
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a technology for transparently integrating and managing computer resources in a distributed environment, and more particularly to enabling a plurality of name management services to cooperate. The present invention can be applied to a distributed name service, a distributed file system, and a peer-to-peer communication service.
[0002]
[Prior art]
Users independently manage computer resources such as electronic documents related to their activities. When multiple users perform collaborative work, it is effective to share computer resources managed by each user among users involved in the collaborative work. Further, in some cases, not only computer resources managed by each user but also public computer resources not under the control of the user, such as computer resources in a conference room, may be temporarily shared. As described above, a group of computer resources in a shared state can be collectively handled as one computer resource. Hereinafter, a group of the above computer resources will be referred to as a joint workplace for convenience. Since the joint workplace is a computer resource, it is managed again by name.
[0003]
With a single namespace, the co-working space must be located somewhere in the single namespace. This means that, from the viewpoint of each user, it is necessary to always appropriately associate a personal computer resource that he / she has managed without permission with a name corresponding to a collaborative workplace.
[0004]
As a first problem of managing with a single namespace, throughout the collaborative life cycle, the associated computing resources are globally dependent on a single namespace and the cost of managing that dependency is high. Can occur.
[0005]
For example, in a conventional server-centric architecture, in a collaborative work, a user needs to upload a file to a file server specified by a predetermined URL, or place the file on a Web server to be accessed using the URL. Each time a resource is updated, the user must repeat these procedures.
[0006]
A second problem of management with a single namespace is the life cycle management of the collaborative workshop itself. When transitioning from personal to collaborative work, resources under personal management need to be re-mapped to the collaborative workplace. It's always a matter of where to set up the co-working area and how to map it. Also, when the collaborative work ends and returns to the personal work, similarly, necessary resources from the collaborative workplace must be re-mapped under personal management.
[0007]
For example, in the conventional server-centered architecture, when starting a collaborative work, it is necessary to determine which file server is to be set up and managed, and once it is decided, it is not easy to change during the collaborative work. When the operation of the file server is finished, each person must bring back the necessary files.
[0008]
As a non-server-centric method, there is a distributed file system. In the distributed file system, each computer can share a part of the file system with each other.
[0009]
Network File System (NFS), a distributed file system developed by Sun Microsystems, USA, and Coda (a file system developed at Carnegie Mellon University) are based on a single global namespace. The former means a dependency on a DNS (Domain Name System) namespace called a host name, and Coda means a mapping for a single tree.
[0010]
As a pioneering technology as a distributed management technology for computer resources using a local name space, there is a file system of a distributed OS ToM (Thread on Modules). In the ToM file system, unique views can be configured by assigning different views to users and groups.
[0011]
The group view corresponds to the collaborative workshop referred to here. However, in order to manage the life cycle of the joint work, a user and group management mechanism must be added, including a mechanism that can easily create a group view (joint work place).
[0012]
Another non-server centric scheme is peer-to-peer file sharing. In peer-to-peer file sharing, the purpose of file sharing services connected to each other is to share a group of available files, and cannot handle the resource of a joint workplace with a life cycle as a joint workplace . For this reason, in a joint work situation, only a very temporary connection can be established between users.
[0013]
Another issue is the dynamic aspects of collaboration. In an ongoing collaboration, rather than an archive of work that has already been done, various resources are constantly updated. The volatility of each resource is high, and the resource group fluctuates greatly. If this property is not properly accommodated, the collaborative workplace will not be used much, and the collaborative work will not progress due to stagnation, or conversely, it will be overused, overflowing unnecessary resources and causing confusion.
[0014]
These issues are barriers to working together. The present applicant has proposed a computer resource management method for solving such a problem (Japanese Patent Application No. 2002-120661, not disclosed at the time of filing this application). This proposal aims to make the computer resources involved in collaborative work globally independent of a single namespace by providing a mechanism for sharing named resources under personal management with each other according to collaborative work. Is possible. Furthermore, by providing a mechanism for monitoring a change in the state of a computer resource and changing the association between a name and a resource based on the change, the joint workplace itself can autonomously manage resources in the joint workplace.
[0015]
In the proposal according to Japanese Patent Application No. 2002-120661, resource sharing settings are distributed and held across individuals and organizations involved in collaborative work, and a centralized control mechanism is eliminated. In order to perform the above resource sharing setting, information necessary for the setting must be exchanged between resource management hosts in a complicated procedure. However, in this proposal, since there is no mechanism for controlling the progress of the left procedure, there is a problem that the user has to operate all the left procedures, and the sharing setting becomes very complicated.
[0016]
[Problems to be solved by the invention]
The present invention has been made in view of the above circumstances, and conceals the complexity of the sharing setting procedure from the non-centralized resource sharing mechanism from the user so that the user can easily perform the resource sharing setting. It is intended to be.
[0017]
[Means for Solving the Problems]
According to the present invention, in order to achieve the above object, a configuration as described in the claims is adopted. Here, before describing the invention in detail, the description of the claims will be supplementarily described.
[0018]
In a specific configuration of the present invention, the management range of the computer resource management device is regarded as a domain, and the management range of computer resources shared and managed across these domains is regarded as a transverse domain. Then, by centrally managing the sharing setting information under the crossing domain, the computer resource management device can execute the sharing setting on behalf of the user, and can greatly reduce the trouble of the user setting. . Further, the present invention will be described.
[0019]
The computer resource management apparatus according to one aspect of the present invention is based on a name management environment in which a plurality of name management services are provided on a network and the computer manages computer resources distributed on the network using the name management services. The computer resource management device includes: for each of at least two name management services to be linked; name management for managing the correspondence between computer resources and names and controlling the operation of the correspondence for each operation subject; Means; and at least a part of the correspondence between the computer resource and the name managed by the name management means and the name management means of the other name management service to be linked is included in the correspondence of the name management means. A name space synthesizing unit that collectively manages management information to be positioned as a collaborative work object so that it can be distinguished from other similar management information and manages the information; An external service linking means for cooperating with each other to set a joint work target of the namespace synthesizing means; and calculating in cooperation with the name managing means Associating a resource with the name further includes a computer resource operation means for performing an operation for each operation subject to the computer resources cooperate with each other in between the names management service of the associated object.
[0020]
The collaborative work target is called, for example, a transverse domain. By centrally managing the sharing setting information under the traversing domain, the computer resource management device can execute the sharing setting on behalf of the user, thereby greatly reducing the trouble of the user setting.
[0021]
The management information associated with the traversing domain is identifiable by the traversing domain ID, and includes other name management services participating in the traversing domain, its managed names, and its managed traversing domain IDs. Further, it may include authentication information used for authentication by another name management service, a list of users registered in the cross domain among users of the other name management services, and the like.
[0022]
The present invention can be realized not only as a device or a system but also as a method. In addition, it goes without saying that a part of such an invention can be configured as software. Also, it goes without saying that a software product used for causing a computer to execute such software is also included in the technical scope of the present invention.
[0023]
The above aspects of the present invention and other aspects of the present invention are set forth in the appended claims, and are described in detail below with reference to embodiments.
[0024]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, a computer resource management system according to an embodiment of the present invention will be described with reference to the drawings.
[0025]
[Device configuration]
FIG. 1 is a configuration diagram of the apparatus according to the present embodiment. In FIG. 1, a name management service (10, 20) includes an authentication means (11, 21), a name management means (12, 22), a name space synthesis means (13, 23), and an external service linking means, respectively. (14, 24). Each of the resource management services (30, 40, 50, 60) includes resource operation means (31, 41, 51, 61) and user interface means (32, 42, 52, 62).
[0026]
Each name management service has its own management scope, which is called a domain. In the figure, a domain A and a domain B are shown.
[0027]
Each of the name management service and the resource management service has an identifier called a service ID, and is identified by this. The service ID is a universally unique identifier that can be generated by each service. Various types of such identifiers are known. In the present embodiment, a UUID (Universal Unique Identifier) is used.
[0028]
In this embodiment, each service in FIG. 1 is configured on a network-transparent distributed processing infrastructure, and can cooperate with each other across a network through reference to a partner service.
[0029]
Prior to the cooperative operation, it is necessary to obtain a reference to the partner service. For this processing, an infrastructure function is used. For example, as shown in FIG. 2, a bootstrap service (80) is prepared, and a service location is registered and inquired in the bootstrap service (80) to obtain a reference to a partner service. By doing so, a method of notifying the partner service can be used. (90) is a router.
[0030]
Hereinafter, each part will be described in detail.
[0031]
[Authentication means]
The authentication means (11, 21) performs authentication based on an authentication key with respect to a previously registered operation subject. In this embodiment, a password is used as an authentication key, and authentication is performed by collating the password.
[0032]
The authentication means (11, 21) manages the data structures of FIG. 4 (user authentication information table) and FIG. 5 (authenticated session table).
[0033]
FIG. 4 (user authentication information table) is used to store the correspondence between the previously registered operating subject and the authentication key. The user ID is a universally unique identifier, and in this embodiment, a UUID is used.
[0034]
The authentication means (11, 21) starts a session for the authenticated user and issues a session object which is a special object representing the session. Each session object is identified by a session ID. The session ID is a universally unique identifier, and in the present embodiment, is configured by combining a service ID and a session number generated by a strong random number.
[0035]
The client of each service presents a session object to each service, and each service checks whether the session has been authenticated by the authentication means (11, 21), and determines whether or not operation on the object under management is possible. Is determined. FIG. 5 (authenticated session table) is used for storing the session ID of the authenticated session for the above inspection.
[0036]
[Name management means]
The name management means (12, 22) manages the naming context object, and further manages the name space by managing graph information of the naming context.
[0037]
The name management means (12, 22) manages the data structures shown in FIG. 6 (naming context table) and FIG. 7 (external service inquiry table).
[0038]
FIG. 6 (naming context table) is used to manage the graph of the naming context. Each naming context is identified by an object ID. The object ID is a universally unique identifier. In the present embodiment, the object ID is configured by combining the serial number of the object assigned when the service generates the object and the service ID of the service.
[0039]
The naming context has a name list as an element. The name list associates names with naming contexts and resources that the naming contexts organize.
[0040]
In the name list, the naming context and the resource are represented by a set of a service ID of a service managing each object and an object ID of the object itself.
[0041]
FIG. 7 (external service inquiry table) indicates a service ID appearing in FIG. 6 (naming context table) and a reference relationship to the corresponding service. The name management means (12, 22) acquires a specific reference destination from the service ID while using the function of the infrastructure as necessary, and fills this external service inquiry table (FIG. 7). The reference destination is a resource management service or another name management service. Thereby, the name management means (12, 22) can reach the resource managed by the external service.
[0042]
[Namespace composition means]
The name space synthesizing means (13, 23) performs name synthesis between a plurality of name management services. The name space synthesizing means (13, 23) manages the data structure shown in FIG. 8 (transverse domain management table). When an agreement for performing namespace composition is made between a plurality of name management services, a range related to the agreement is called a transverse domain. In FIG. 8 (transverse domain management table), the transverse domain ID identified by the own name management service, the ID of the naming context that is the root of the transverse domain, and information on other name management services participating in the transverse domain are shown. Represents a list of sets consisting of the aggregated external domain binding lists. Further, the external domain binding list includes the IDs of other name management services participating in the crossing domain, the crossing domain ID identified by the service on the left, and the ID of the naming context that is the root of the crossing domain set by the service on the left. And a list of sets of authentication information. Further, the authentication information on the left is a list of the correspondence between the user ID of the own domain and an external authentication key for the user to be authenticated in another domain, and conversely, the ID of the user who can be authenticated in the own domain among other domains Represents a list. The former is used by the name management service to perform the user's authentication operation on the other domain on behalf of the user when the user of the own domain operates the computer resource of the other domain. Conversely, the latter is used when a user in another domain operates a computer resource in the own domain. The authentication key at that time is set in the authentication means (11, 21) by the external service linking means (14, 24).
[0043]
The name space synthesis processing performs the processing in FIG. 10 and inquires objects on the cross domain. In this process, while descending the graph of the naming context, when the naming context set at the root of the crossing domain is reached, the naming context is extended to another corresponding domain to perform an object query.
[0044]
The query processing of the object on the crossing domain in FIG. 10 is performed as follows.
[0045]
[Step S10]: Substitute the naming context of the query start point into c, substitute the name (composite name) into n, and empty the result set S.
[Step S11]: It is determined whether or not the name cannot be resolved (atomic name). If it is impossible, the process proceeds to step S14. If it is possible, the process proceeds to step S12.
[Step S12]: For the naming context c, an object inquiry process is performed for each of the naming contexts of other domains that are routed on the crossing domain, and the result is added to the result set S. If the naming context c is not set on the traversal domain, nothing is performed.
[Step S13]: The first part of the name is deleted. Returning to step S11, the process is repeated.
[Step S14]: An object name corresponding to the name n is added to the result set S.
[Step S15]: It is determined whether or not the number of elements of the result set S is one. If 1, the process proceeds to step S16. If not 1, the process proceeds to step S17.
[Step S16]: Return the object name of the only element of the result set S. The process ends.
[Step S17]: The conflict of the result set S is resolved. The process ends. The conflict resolution will be described later.
[0046]
FIG. 11 shows an example of this processing. Since the naming context C12 is set as the root of the traversing domain, the corresponding namespaces of C22 and below in other domains are also to be queried in the same manner as the namespace of the own domain.
[0047]
If the object queried by the above processing is a naming context, the name management means (12, 22) handles the naming context irrespective of whether it is its own domain or another domain. As a result, the namespace is synthesized.
[0048]
If there is a duplicate name, the conflict is resolved. Various methods can be used to resolve the conflict. However, as long as it can be ensured that two or more objects do not correspond to the name, no specific method is used in this embodiment.
[0049]
1. Simply fail
2. Get objects directly associated with your namespace
3. Get the object with the latest update time (in this case, you need to add an attribute field to the naming context table)
[0050]
[External service linking means]
The external service linking means (14, 24) is responsible for establishing and breaking down links between the plurality of name management services. The external service linking means (14, 24) updates the data structure of FIG. 8 (transverse domain management table) in response to an operation request from the user. The processing that can be performed by the user is as follows.
[0051]
1. Creating a new crossing domain
2. Extending transverse domains
3. Cross Domain Reduction
4. Delete transverse domain
[0052]
FIG. 12 shows a process commonly used in the process of creating a new crossing domain and the process of expanding the crossing domain. This process is activated by a user using each name management service, and is executed by each name management service. In the case of newly creating a transverse domain, all the name management services execute the processing of FIG. 12 equally. In the case of the crossing domain expansion process, the name management service newly joining the existing crossing domain executes the process of FIG. In this process, information necessary for setting FIG. 8 (transverse domain management table) is transmitted to each other as a message, and the reception of the message is mutually confirmed. What to do.
[0053]
The process of creating a new crossing domain in FIG. 12 is performed as follows.
[0054]
[Step S20]: Generate a crossing domain ID, add an entry to the crossing domain management table, and set the crossing domain ID and the ID of the naming context to be the root.
[Step S21]: For each of the cross-domain participation services, a cross-domain setting message including a set of all cross-domain participation service IDs, a naming context ID serving as a root of the own domain, and authentication information is prepared.
[Step S22]: Transmit a transverse domain setting message to the corresponding participating service.
[Step S23]: Receive a crossing domain setting message from the corresponding participating service, and set the external domain binding list and the authentication means in the crossing domain management table based on the message.
[Step S24]: It is determined whether or not the crossing domain setting messages have been received from all other crossing domain participation services. If all the crossing domain setting messages have been received, the process proceeds to step S25. If not, the process returns to step S23 to repeat the process.
[Step S25]: A crossing domain setting confirmation message is prepared for each of the transmission sources of the crossing domain setting message.
[Step S26]: Send a cross-domain setting confirmation message to the corresponding participating service.
[Step S27]: Receive a transverse domain setting confirmation message from the corresponding participating service.
[Step S28]: It is determined whether or not crossing domain setting confirmation messages have been received from all other crossing domain participation services. If all the crossing domain setting confirmation messages have been received, the process proceeds to step S29.
[Step S29]: Validate the crossing domain. Processing Exit.
[0055]
FIG. 13 shows a process when a name management service that has already joined the existing crossing domain accepts another name management service that newly joins by a user operation in the case of the transverse domain extension process. In this process, as in the process of FIG. 12, information necessary for setting FIG. 8 (transverse domain management table) is transmitted as messages to each other, and reception of the messages is confirmed by each other, thereby achieving synchronization. The setting of the crossing domain is performed autonomously.
[0056]
The process of accepting new participation in the existing cross-domain shown in FIG. 13 is performed as follows.
[0057]
[Step S30]: Add an entry in the crossing domain management table corresponding to the crossing domain ID that accepts entry, and add an entry of the joining service to the external domain binding list.
[Step S31]: For a service to be entered, a set of all crossing domain participation service IDs and a crossing domain setting message including the ID of a naming context to be the root of the own domain and authentication information are prepared.
[Step S32]: Transmit a transverse domain setting message to the corresponding participating service.
[Step S33]: Receive a crossing domain setting message from the corresponding participating service, and set the external domain binding list and authentication means in the crossing domain management table based on the message.
[Step S34]: It is determined whether or not the crossing domain setting messages have been received from all the other crossing domain participation services. If all the crossing domain setting messages have been received, the process proceeds to step S35. If not, the process returns to step S33 and repeats the process.
[Step S35]: Prepare a transverse domain setting confirmation message for each of the transmission sources of the transverse domain setting message.
[Step S36]: Transmit a cross-domain setting confirmation message to the corresponding participating service.
[Step S37]: Receive a transverse domain setting confirmation message from the corresponding participating service.
[Step S38]: It is determined whether or not crossing domain setting confirmation messages have been received from all other crossing domain participation services. If all of them have been received, the process proceeds to step S39. If not, the process returns to step S37 and repeats the process.
[Step S39]: Validate the crossing domain. Processing Exit.
[0058]
Note that the authentication information in FIGS. 12 and 13 must share an authentication key for a plurality of users with a related name management service. In the present embodiment, a “seed” for generating a series of external authentication keys is used. Each name management service generates a plurality of external authentication keys based on the seed.
[0059]
FIG. 14 and FIG. 15 show the processes of the side that withdraws from the existing crossing domain and the side that stays in the existing crossing domain and accepts the withdrawal, respectively, in the crossing domain reduction process. The withdrawing side is activated by user processing. The withdrawal accepting side is always activated and waits while waiting for the cross-domain reduction message. In this process, as in the process of FIG. 12, information necessary for setting FIG. 8 is transmitted to each other as a message, and the reception of the message is confirmed by each other. It is something to be done.
[0060]
The process on the withdrawal side in FIG. 14 is performed as follows.
[0061]
[Step S40]: For each of the crossing domain participation services in the crossing domain to be withdrawn, a crossing domain reduction message including the crossing domain ID is generated.
[Step S41]: Send a transverse domain reduction message to the corresponding participating service.
[Step S42]: A cross-domain setting confirmation message is received from the corresponding participating service.
[Step S43]: It is determined whether or not a crossing domain setting confirmation message has been received from all other crossing domain participation services. If all the crossing domain setting confirmation messages have been received, the process proceeds to step S44. If not, the process returns to step S42 and repeats the process.
[Step S44]: Prepare a transverse domain reduction confirmation message for each of the transmission sources of the transverse domain setting confirmation message.
[Step S45]: Send a transverse domain reduction confirmation message to the corresponding participating service.
[Step S46]: The crossing domain is deleted from the crossing domain management table. Processing Exit.
[0062]
The processing on the withdrawal receiving side in FIG. 15 is performed as follows.
[0063]
[Step S50]: Receive a transverse domain reduction message.
[Step S51]: Transmit a crossing domain setting confirmation message to the transmission source of the crossing domain reduction message.
[Step S52]: Receive a transverse domain reduction confirmation message.
[Step S53]: Delete the relevant crossing domain from the crossing domain management table. Processing Exit.
[0064]
FIG. 16 shows a process of deleting a transverse domain. The crossing domain remains in the name management service for which the withdrawal process has not been started until the end, but this process completely deletes the crossing domain from the entire system.
[0065]
The deletion processing of FIG. 16 is performed as follows.
[0066]
[Step S60]: It is determined whether the number of participating services in the crossing domain is one. If it is two or more, the process ends without doing anything. If it is 1, the process proceeds to step S61.
[Step S61]: Delete the crossing domain. Processing Exit.
[0067]
[Computer resource operation means]
The computer resource operation means (31, 41, 51, 61) manages computer resources on each computer as a resource object and associates them with a name space. Further, based on the authentication information, the resource object can be directly operated by another computer resource operation means.
[0068]
The computer resource operation means (31, 41, 51, 61) manages the data structure of FIG. 9 (computer resource inquiry table). FIG. 9 includes a set of a resource object ID (structure is the same as the naming context) managed by the computer resource operation means (31, 41, 51, 61), a resource type, and an external reference to the resource. For example, a normal file has a path name on the local file system as an external reference, and a running process has a communication channel name for inter-process communication as an external reference. This makes it possible to associate the name management means with individual computer resources.
[0069]
The computer resource operation means (31, 41, 51, 61) allows the authenticated operation subject to directly operate the computer resource. The authentication information is inquired to the authentication means (11, 21).
[0070]
The user interface means (32, 42, 52, 62) provides a man-machine interface for allowing a user to perform processing such as input of a login, inquiry of resources, operation, creation of a cross domain, expansion, reduction, deletion, and the like. provide.
[0071]
Note that the present invention is not limited to the above-described embodiment, and various changes can be made without departing from the gist of the present invention. For example, in the above description, a plurality of cooperating name management services share a composite part with each other, but only one name management service incorporates a part of the other name management service into its own namespace. It may be. The cooperating name management service and resource management service may be executed on a single computer. In addition, it goes without saying that the operation subject may log in to the resource management server (service) from another terminal.
[0072]
【The invention's effect】
As described above, according to the present invention, the computer resource management device substitutes the user for the sharing setting by introducing a namespace synthesizing unit which enables the synthesis range of the namespace to be identified and centrally manages related information. Now you can run. As a result, the user only has to activate the sharing setting once, and the trouble of the user setting can be greatly reduced.
[Brief description of the drawings]
FIG. 1 is a configuration diagram showing a specific configuration of an embodiment of the present invention.
FIG. 2 is a diagram illustrating acquisition of a reference using an external reference introduction service.
FIG. 3 is a diagram illustrating acquisition of a reference by broadcast communication.
FIG. 4 is a diagram illustrating an example of a user authentication information table used by the authentication unit in FIG. 1;
FIG. 5 is a diagram illustrating an example of an authenticated session table used by the authentication unit of FIG. 1;
FIG. 6 is a diagram illustrating an example of a naming context table used by the name management unit of FIG. 1;
FIG. 7 is a diagram illustrating an example of an external service inquiry table used by the name management unit of FIG. 1;
FIG. 8 is a diagram illustrating an example of a crossing domain management table managed by the namespace synthesizing unit of FIG. 1;
FIG. 9 is a diagram illustrating an example of a computer resource inquiry table managed by the computer resource operation unit of FIG. 1;
FIG. 10 is a flowchart illustrating an inquiry process in a traversal domain of the namespace synthesizing unit in FIG. 3;
FIG. 11 is a diagram illustrating an example of an object inquiry process in a crossing domain.
FIG. 12 is a flowchart illustrating a crossing domain generation and extension process by the external service linking unit of FIG. 1;
FIG. 13 is a view for explaining a cross-domain extension accepting process by the external service linking means of FIG. 1;
14 is a flowchart illustrating a cross-domain reduction process (withdrawal side) by the external service linking unit of FIG. 1;
FIG. 15 is a flowchart illustrating a transverse domain reduction process (withdrawal accepting side) by the external service linking unit of FIG. 1;
FIG. 16 is a flowchart illustrating a cross-domain deletion process by the external service linking unit of FIG. 1;
[Explanation of symbols]
10,20 Name management service
11,21 Authentication means
12,22 Name management means
13,23 Namespace synthesis means
14,24 External service linking means
30,40,50,60 Resource management service
31, 41, 51, 51 Computer resource operation means
32, 42, 52, 52 user interface means
80 Bootstrap Service
90 router

Claims (8)

ネットワーク上で複数の名前管理サービスが提供され、上記名前管理サービスを用いて上記ネットワーク上に分散する計算機リソースを管理する計算機リソース管理装置であって、
少なくとも2つの連係対象の名前管理サービスの各々に対して、
計算機リソースと名前との対応関係を管理し、操作主体毎に上記対応関係の操作を制御する名前管理手段と、
上記名前管理手段および他の連係対象の名前管理サービスの名前管理手段がそれぞれ管理する計算機リソースと名前との対応関係の中の少なくとも一部を、上記名前管理手段の対応関係の中に、共同作業対象として、位置付けるための管理情報を、ひとまとめにして、他の同様の管理情報との間で互いに識別可能にして管理する名前空間合成手段と、
上記連係対象の名前管理サービスの間で互いに協調動作して上記名前空間合成手段の共同作業対象の部分を設定する外部サービス連係手段と、
上記名前管理手段と連係して計算機リソースを名前に対応付け、さらに、上記連係対象の名前管理サービスの間で互いに協調動作して計算機リソースに対して操作主体毎に操作を行う計算機リソース操作手段とを備えることを特徴とする計算機リソース管理装置。
A plurality of name management services are provided on a network, a computer resource management device that manages computer resources distributed on the network using the name management service,
For each of the at least two linked name management services,
Name management means for managing the correspondence between computer resources and names and controlling the operation of the correspondence for each operating entity;
At least a part of the correspondence between the computer resource and the name managed by the name management means and the name management means of the other name management service to be linked, respectively, is set in the correspondence of the name management means. Namespace synthesizing means for managing the management information to be positioned as a target, collectively, and identifying each other with other similar management information,
External service linking means for cooperating with each other between the linked name management services to set a portion to be cooperated by the namespace synthesizing means;
A computer resource operating unit that associates a computer resource with a name in cooperation with the name management unit, and further operates in cooperation with each other between the linked object name management services to operate the computer resource for each operation subject; A computer resource management device comprising:
上記管理情報は、共同作業対象の識別子と、名前と、連係する名前管理サービスの識別子と、連係する名前管理サービスにおける共同作業対象の識別子と、連係する名前管理サービスにおける名前とを含む請求項1記載の計算機リソース管理装置。The management information includes an identifier of a joint work target, a name, an identifier of a linked name management service, an identifier of a joint work target in a linked name management service, and a name in a linked name management service. Computer resource management device as described. ネットワーク上で複数の名前管理サービスが提供され、上記名前管理サービスを用いて上記ネットワーク上に分散する計算機リソースを管理する計算機リソース管理装置であって、
少なくとも2つの連係対象の名前管理サービスの各々に対して、
事前に登録された操作主体を認証する認証手段と、
計算機リソースと名前との対応関係を管理し上記認証手段により認証された操作主体毎に上記対応関係の操作を制御する名前管理手段と、
他の連係対象の名前管理サービスの名前管理手段が管理する計算機リソースと名前との対応関係の中の少なくとも一部を、上記名前管理手段の対応関係の中に、共同作業対象として、位置付けるための管理情報を、ひとまとめにして他の同様の管理情報との間で互いに識別可能にして管理する名前空間合成手段と、
上記他の連係対象の名前管理サービスの認証手段による認証の下で動作して、上記連係対象の名前管理サービスの間で互いに協調動作して上記名前空間合成手段に共同作業対象の部分を設定する外部サービス連係手段と、
上記名前管理手段と連係して計算機リソースを名前に対応付け、さらに、上記連係対象の名前管理サービスの間で互いに協調動作して計算機リソースに対して上記認証手段により認証された操作主体毎に操作を行う計算機リソース操作手段とを備えることを特徴とする計算機リソース管理装置。
A plurality of name management services are provided on a network, a computer resource management device that manages computer resources distributed on the network using the name management service,
For each of the at least two linked name management services,
An authentication means for authenticating a previously registered operation subject;
Name management means for managing the correspondence between computer resources and names and controlling the operation of the correspondence for each operation subject authenticated by the authentication means;
For positioning at least a part of the correspondence between the computer resource and the name managed by the name management means of the name management service of the other link target as a joint work target in the correspondence of the name management means. Namespace synthesizing means for managing the management information collectively and distinguishably from other similar management information and managing the management information;
Operating under the authentication by the authentication means of the other linked name management service, the linked name management services cooperate with each other to set a joint work target part in the namespace synthesizing means. External service linkage means;
The computer resource is associated with a name in cooperation with the name management means, and further, the name management services to be linked operate in cooperation with each other to operate the computer resource for each operation subject authenticated by the authentication means on the computer resource. And a computer resource operating means for performing the following.
上記管理情報は、共同作業対象の識別子と、名前と、連係する名前管理サービスの識別子と、連係する名前管理サービスにおける共同作業対象の識別子と、連係する名前管理サービスにおける名前とを含む請求項3記載の計算機リソース管理装置。4. The management information includes an identifier of a joint work target, a name, an identifier of a linked name management service, an identifier of a joint work target in a linked name management service, and a name in a linked name management service. Computer resource management device as described. 上記管理情報は、連係する名前管理サービスにおいて認証を受けるための認証情報を含む請求項4記載の計算機リソース管理装置。The computer resource management device according to claim 4, wherein the management information includes authentication information for receiving authentication in a linked name management service. 上記管理情報は、共同作業対象についてユーザとして登録された、連係する名前管理サービスのユーザのリストを含む請求項4記載の計算機リソース管理装置。The computer resource management device according to claim 4, wherein the management information includes a list of associated name management service users registered as users for the collaborative work target. ネットワーク上で複数の名前管理サービスが提供され、上記名前管理サービスを用いて上記ネットワーク上に分散する計算機リソースを管理する計算機リソース管理方法であって、
少なくとも2つの連係対象の名前管理サービスの各々に対して、
計算機リソースと名前との対応関係を管理し、操作主体毎に上記対応関係の操作を制御する名前管理ステップと、
上記名前管理ステップおよび他の連係対象の名前管理サービスの名前管理ステップによりそれぞれ管理される計算機リソースと名前との対応関係の中の少なくとも一部を、上記名前管理ステップにより管理される対応関係の中に、共同作業対象として、位置付けるための管理情報を、ひとまとめにして、他の同様の管理情報との間で互いに識別可能にして管理する名前空間合成ステップと、
上記連係対象の名前管理サービスの間で互いに協調動作して上記名前空間ステップで管理される共同作業対象の部分を設定する外部サービス連係ステップと、
上記名前管理ステップと連係して計算機リソースを名前に対応付け、さらに、上記連係対象の名前管理サービスの間で互いに協調動作して計算機リソースに対して操作主体毎に操作を行う計算機リソース操作ステップとを備えることを特徴とする計算機リソース管理方法。
A plurality of name management services are provided on a network, a computer resource management method for managing computer resources distributed on the network using the name management service,
For each of the at least two linked name management services,
A name management step of managing the correspondence between the computer resource and the name and controlling the operation of the correspondence for each operation subject;
At least a part of the correspondence between the computer resource and the name managed by the name management step and the name management step of the name management service of the other linked object is included in the correspondence managed by the name management step. A namespace synthesizing step of collectively managing management information to be positioned as a collaborative work object so as to be distinguishable from each other and managed with other similar management information;
An external service linking step in which the linked name management services cooperate with each other to set a portion of the collaborative work to be managed in the namespace step;
A computer resource operation step of coordinating with the name management step to associate a computer resource with a name, and further cooperating with each other between the coordination target name management services to operate the computer resource for each operation subject. A computer resource management method, comprising:
ネットワーク上で複数の名前管理サービスが提供され、上記名前管理サービスを用いて上記ネットワーク上に分散する計算機リソースを管理する計算機リソース管理用のコンピュータプログラムであって、
少なくとも2つの連係対象の名前管理サービスのうちの少なくとも1つの名前管理サービスに対して、
計算機リソースと名前との対応関係を管理し、操作主体毎に上記対応関係の操作を制御する名前管理ステップと、
上記名前管理ステップおよび他の連係対象の名前管理サービスの名前管理ステップによりそれぞれ管理される計算機リソースと名前との対応関係の中の少なくとも一部を、上記名前管理ステップにより管理される対応関係の中に、共同作業対象として、位置付けるための管理情報を、ひとまとめにして、他の同様の管理情報との間で互いに識別可能にして管理する名前空間合成ステップと、
上記連係対象の名前管理サービスの間で互いに協調動作して上記名前空間ステップで管理される共同作業対象の部分を設定する外部サービス連係ステップと、
上記名前管理ステップと連係して計算機リソースを名前に対応付け、さらに、上記連係対象の名前管理サービスの間で互いに協調動作して計算機リソースに対して操作主体毎に操作を行う計算機リソース操作ステップとをコンピュータに実行させるために用いられることを特徴とする計算機リソース管理用コンピュータプログラム。
A plurality of name management services are provided on a network, a computer program for computer resource management that manages computer resources distributed on the network using the name management service,
For at least one of the at least two linked name management services,
A name management step of managing the correspondence between the computer resource and the name and controlling the operation of the correspondence for each operation subject;
At least a part of the correspondence between the computer resource and the name managed by the name management step and the name management step of the name management service of the other linked object is included in the correspondence managed by the name management step. A namespace synthesizing step of collectively managing management information to be positioned as a collaborative work object so as to be distinguishable from each other and managed with other similar management information;
An external service linking step in which the linked name management services cooperate with each other to set a portion of the collaborative work to be managed in the namespace step;
A computer resource operation step of coordinating with the name management step to associate a computer resource with a name, and further cooperating with each other between the coordination target name management services to operate the computer resource for each operation subject. Computer resource management computer program used for causing a computer to execute the following.
JP2002274575A 2002-09-20 2002-09-20 Computer resource management device and method Pending JP2004110624A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002274575A JP2004110624A (en) 2002-09-20 2002-09-20 Computer resource management device and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002274575A JP2004110624A (en) 2002-09-20 2002-09-20 Computer resource management device and method

Publications (1)

Publication Number Publication Date
JP2004110624A true JP2004110624A (en) 2004-04-08

Family

ID=32271008

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002274575A Pending JP2004110624A (en) 2002-09-20 2002-09-20 Computer resource management device and method

Country Status (1)

Country Link
JP (1) JP2004110624A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006107501A (en) * 2004-09-30 2006-04-20 Microsoft Corp Organizing resources into collections to facilitate more efficient and reliable resource access
WO2009005979A1 (en) * 2007-06-29 2009-01-08 Microsoft Corporation Namespace merger
JP2009025938A (en) * 2007-07-18 2009-02-05 Victor Co Of Japan Ltd Domain integration method
JP2009043230A (en) * 2007-07-18 2009-02-26 Victor Co Of Japan Ltd Method for registering domain
US8250230B2 (en) 2004-09-30 2012-08-21 Microsoft Corporation Optimizing communication using scalable peer groups
US8549180B2 (en) 2004-10-22 2013-10-01 Microsoft Corporation Optimizing access to federation infrastructure-based resources
JP2017520861A (en) * 2014-07-14 2017-07-27 オラクル・インターナショナル・コーポレイション System and method for supporting namespaces in a multi-tenant application server environment

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8275826B2 (en) 2004-09-30 2012-09-25 Microsoft Corporation Organizing resources into collections to facilitate more efficient and reliable resource access
US9244926B2 (en) 2004-09-30 2016-01-26 Microsoft Technology Licensing, Llc Organizing resources into collections to facilitate more efficient and reliable resource access
US8892626B2 (en) 2004-09-30 2014-11-18 Microsoft Corporation Organizing resources into collections to facilitate more efficient and reliable resource access
US8307028B2 (en) 2004-09-30 2012-11-06 Microsoft Corporation Organizing resources into collections to facilitate more efficient and reliable resource access
US8250230B2 (en) 2004-09-30 2012-08-21 Microsoft Corporation Optimizing communication using scalable peer groups
JP2006107501A (en) * 2004-09-30 2006-04-20 Microsoft Corp Organizing resources into collections to facilitate more efficient and reliable resource access
US8549180B2 (en) 2004-10-22 2013-10-01 Microsoft Corporation Optimizing access to federation infrastructure-based resources
US8255918B2 (en) 2007-06-29 2012-08-28 Microsoft Corporation Namespace merger
US7886301B2 (en) 2007-06-29 2011-02-08 Microsoft Corporation Namespace merger
WO2009005979A1 (en) * 2007-06-29 2009-01-08 Microsoft Corporation Namespace merger
JP2009043230A (en) * 2007-07-18 2009-02-26 Victor Co Of Japan Ltd Method for registering domain
JP2009025938A (en) * 2007-07-18 2009-02-05 Victor Co Of Japan Ltd Domain integration method
JP2017520861A (en) * 2014-07-14 2017-07-27 オラクル・インターナショナル・コーポレイション System and method for supporting namespaces in a multi-tenant application server environment

Similar Documents

Publication Publication Date Title
Sun et al. Handle system overview
US7181536B2 (en) Interminable peer relationships in transient communities
US7039701B2 (en) Providing management functions in decentralized networks
Tramp et al. An architecture of a distributed semantic social network
JP4143601B2 (en) Efficient browser-based identity management providing personal control and anonymity
JP3576008B2 (en) Access control setting system and storage medium
US20030187973A1 (en) Managing storage resources in decentralized networks
US20030217139A1 (en) Content tracking in transient communities
EP1491026B1 (en) Dynamic addressing in transient networks
US20050078705A1 (en) Service providing system cooperative with SIP and web systems and a method therefor
JP2004110624A (en) Computer resource management device and method
JP2003162449A (en) Integrated access management system, integrated access management device and its method and program
KR100341395B1 (en) Collaborative group editor system using JAVA specific property on internet and method thereof
JP2008123088A (en) Information management method and information processor
JP2006508415A (en) Method and system for distributing data
US20080307072A1 (en) Mesh networks for advanced search in lifeblogs
JP2009259008A (en) Node, content storage method, and content acquisition method
JP2004213271A (en) Terminal device, electronic meeting system, and session management method and program
CN106301747A (en) The realization method and system of bi-directional synchronization between a kind of router
CN118536171B (en) Application file tamper-proofing method, device, equipment and storage medium in container environment
Mukherjee et al. Towards a peer-to-peer based global software development environment
Ribeiro et al. Implementing a peer-to-peer web browser for publishing and searching web pages on internet
Augé et al. The open slice-based facility architecture (open sfa)
JP2004295538A (en) Knowledge management system
Paterson et al. Message Archiving

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050819

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081014

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081210

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090106