JP2019053514A - 情報処理装置、情報処理方法、情報処理プログラム及び情報処理システム - Google Patents

情報処理装置、情報処理方法、情報処理プログラム及び情報処理システム Download PDF

Info

Publication number
JP2019053514A
JP2019053514A JP2017177183A JP2017177183A JP2019053514A JP 2019053514 A JP2019053514 A JP 2019053514A JP 2017177183 A JP2017177183 A JP 2017177183A JP 2017177183 A JP2017177183 A JP 2017177183A JP 2019053514 A JP2019053514 A JP 2019053514A
Authority
JP
Japan
Prior art keywords
information
file data
unit
upload
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017177183A
Other languages
English (en)
Other versions
JP6926872B2 (ja
Inventor
直貴 千代
Naoki Chiyo
直貴 千代
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2017177183A priority Critical patent/JP6926872B2/ja
Priority to US16/103,322 priority patent/US20190082001A1/en
Publication of JP2019053514A publication Critical patent/JP2019053514A/ja
Application granted granted Critical
Publication of JP6926872B2 publication Critical patent/JP6926872B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/63Routing a service request depending on the request content or context

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】ファイルデータの取得に関するセキュリティを向上させることを課題とする。
【解決手段】情報処理装置は、取得部と、登録部とを有する。取得部は、ファイルデータのアップロード要求の要求元を示すアップロード要求元情報を取得する。登録部は、ファイルデータのダウンロード可否を判定する際に用いられるファイル記憶部に、取得されたアップロード要求元情報を登録する。これらにより、情報処理装置は、ファイルデータの取得に関するセキュリティを向上させる。
【選択図】図3

Description

本発明は、情報処理装置、情報処理方法、情報処理プログラム及び情報処理システムに関する。
従来、リモートで機器を管理するシステムにおいて、機器情報等のファイルデータをクラウド上の情報処理装置にアップロードし、機器を管理するアプリケーション等から、ファイルデータをダウンロードする技術が知られている。例えば、ファイルデータのアップロード時に生成されたファイルIDを指定することで、ファイルデータのダウンロードを実現する技術がある。また、例えば、特許文献1(特開2017−130760号公報)では、ユーザのアカウントに対応付けられた会議資料データの中から、会議のパスコードに一致する会議資料データを検索する技術が開示されている。
しかしながら、上述した従来技術は、ファイルデータの取得に関するセキュリティが脆弱であるという問題がある。具体的には、従来技術は、ファイルIDや予め設定されたパスコード等を用いてファイルデータをダウンロードさせているため、ファイルデータへのアクセス権限が実際には存在しない機器であってもダウンロードが可能となる。この結果、従来技術は、ファイルデータの取得に関するセキュリティが脆弱であるという問題がある。
本発明は、上記に鑑みてなされたものであって、ファイルデータの取得に関するセキュリティを向上させることを目的とする。
上述した課題を解決し、目的を達成するため、本発明に係る情報処理装置は、ファイルデータのアップロード要求の要求元を示すアップロード要求元情報を取得する取得部と、ファイルデータのダウンロード可否を判定する際に用いられるファイル記憶部に、取得された前記アップロード要求元情報を登録する登録部とを有する。
本発明によれば、ファイルデータの取得に関するセキュリティを向上させることができるという効果を奏する。
図1は、実施の形態に係る情報処理システムのシステム構成例を示す図である。 図2は、実施の形態に係るクラウドのハードウェア構成例を示す図である。 図3は、実施の形態に係るクラウドの機能構成例を示すブロック図である。 図4は、実施の形態に係るファイル記憶部に記憶される情報例を示す図である。 図5Aは、実施の形態に係る接続情報記憶部に記憶される情報例を示す図である。 図5Bは、実施の形態に係る接続情報記憶部に記憶される情報例を示す図である。 図5Cは、実施の形態に係る接続情報記憶部に記憶される情報例を示す図である。 図6Aは、実施の形態に係るアプリの機能構成例を示すブロック図である。 図6Bは、実施の形態に係る仲介装置の機能構成例を示すブロック図である。 図6Cは、実施の形態に係る機器の機能構成例を示すブロック図である。 図7は、実施の形態に係る情報処理システムの接続関係例を示す図である。 図8は、図7に示した接続関係におけるファイルデータへのアクセスの仕様の例を示す図である。 図9は、実施の形態に係るアップロードの種類の例を説明する図である。 図10は、実施の形態に係るアプリからのアップロード処理の流れの例を示すシーケンス図である。 図11は、実施の形態に係るアプリの証明書の例を示す図である。 図12は、実施の形態に係る仲介装置からのアップロード処理の流れの例を示すシーケンス図である。 図13は、実施の形態に係る仲介装置からのアップロード時に送信されるHTTPヘッダの例を示す図である。 図14は、実施の形態に係る機器が仲介装置経由で行なうアップロード処理の流れの例を示すシーケンス図である。 図15は、実施の形態に係る機器からのアップロード時に送信されるHTTPヘッダの例を示す図である。 図16は、実施の形態に係るアプリからの要求に応じて仲介装置が行なうアップロード処理の流れの例を示すシーケンス図である。 図17は、実施の形態に係るコマンド情報の例を示す図である。 図18は、実施の形態に係るアプリがダウンロード要求装置となる場合のダウンロード処理の流れの例を示すシーケンス図である。 図19は、実施の形態に係る仲介装置がダウンロード要求装置となる場合のダウンロード処理の流れの例を示すシーケンス図である。 図20は、実施の形態に係るアップロード時の判定処理の流れの例を示すフローチャートである。 図21は、実施の形態に係るダウンロード時の判定処理の流れの例を示すフローチャートである。
以下に添付図面を参照して、本発明に係る情報処理装置、情報処理方法、情報処理プログラム及び情報処理システムの実施の形態を説明する。なお、以下の実施の形態により本発明が限定されるものではない。
(実施の形態)
[システム構成]
図1を用いて、実施の形態に係る情報処理システム1のシステム構成を説明する。図1は、実施の形態に係る情報処理システム1のシステム構成例を示す図である。
図1に示すように、情報処理システム1には、クラウド100と、アプリ200と、仲介装置300と、機器400とが含まれる。アカウントは、ユーザをグルーピングした概念である。なお、情報処理システム1には、複数のアプリ200や仲介装置300、機器400が含まれていても良い。また、クラウド100は、「情報処理装置」に対応する。また、アプリ200や仲介装置300、機器400は、「要求装置」に対応する。
アプリ200は、クラウド100が提供する機器へのアクセス手段を利用して、個別のソリューションを提供する。例えば、アプリ200は、ログ収集サービス、カウンタ収集サービス、機器メンテナンスサービス等のソリューションを提供する。クラウド100は、アプリ200、仲介装置300、機器400それぞれの間における情報送受のための接続関係や通信経路等の情報を保持し、アプリ200と機器400との双方向の通信を制御する。
仲介装置300は、ファイアウォールで保護されたLAN(Local Area Network)内に設置され、クラウド100からの指示に従い、機器400にアクセスしたり、機器400からのアラート通知をクラウド100に通知したりする。例えば、仲介装置300は、予め設定されたスケジュール情報に基づいて、機器400に対して機器情報の取得や死活監視等を行なう。機器400は、被監視装置であり、メンテナンスやカウンタ検針の対象となる機器である。例えば、機器400は、ネットワーク機能を有する複写機やプロジェクタ、家電、自動販売機、医療機器、3Dプリンタ、電源装置、空調システム、ガスや水道の計量システム、センサ(例えば、撮像装置や集音装置、人感センサ等)等である。
例えば、医療機器としては、眼底検査装置、X線検査装置、血圧計、体脂肪計、視力計、ペースメーカ等である。医療機器は、自身の識別情報や稼働状況、異常動作の有無、測定結果等を、データ形式又は画像形式等の種々の情報伝達手段を用いて出力する。また、3Dプリンタは、造形方式として、材料押出堆積法(FDM)、マテリアルジェッティング、バインダージェッティング、粉末焼結積層造形(SLS)、光造形法(SLA)等がある。3Dプリンタは、自身の識別情報や稼働状況、異常動作の有無、装着された消耗品の状態等を、種々の情報伝達手段を用いて出力する。センサは、何らかの産業機械自体、又は、産業機械の周辺に取り付けられ、産業機械の情報を取得できるように構成されていれば良い。例えば、産業機械は、加工機、搬送機、検査機等である。
上述した構成において、クラウド100は、アプリ200や仲介装置300、機器400からのファイルデータのアップロード要求を受け付ける。アップロード要求には、ファイルデータの他に、ファイルIDや、ファイルデータのアップロードを要求した要求元を示すアップロード要求元情報等が含まれる。すなわち、アプリ200や仲介装置300、機器400等は、アップロードの際に自身を識別する識別情報を含むアップロード要求をクラウド100に対して行なう。
そして、クラウド100は、アップロード要求に含まれるアップロード要求元情報を取得し、ファイルデータのダウンロード可否を判定する際に用いられるファイル記憶部に、取得されたファイルデータ、ファイルID、アップロード要求元情報等を登録する。
すなわち、ファイル記憶部には、ファイルデータやファイルIDだけではなく、実際にアップロードを要求した装置の情報が含まれる。このため、ファイルのダウンロード要求時には、アップロード要求元情報を確認することで、ファイルデータに対するアクセス権限を確認することができる。これらの結果、クラウド100は、ファイルデータの取得に関するセキュリティを向上させることができる。
[ハードウェア構成]
次に、図2を用いて、実施の形態に係るクラウド100のハードウェア構成を説明する。図2は、実施の形態に係るクラウド100のハードウェア構成例を示す図である。
図2に示すように、クラウド100は、制御装置11と、主記憶装置12と、補助記憶装置13と、表示装置14と、入力装置15と、通信装置16とを有する。上記各装置は、バスにより相互に接続される。制御装置11は、CPU(Central Processing Unit)やGPU(Graphics Processing Unit)等であり、主記憶装置12を作業領域として、主記憶装置12や補助記憶装置13等に格納されたプログラムを実行することで、クラウド100の動作を統括的に制御する。これにより、クラウド100は、後述する各種機能を実現する。
主記憶装置12は、ROM(Read Only Memory)やRAM(Random Access Memory)等である。補助記憶装置13は、HDD(Hard Disk Drive)やSSD(Solid State Drive)等である。表示装置14は、ディスプレイ等である。入力装置15は、キーボードやマウス等である。通信装置16は、通信インタフェースであり、アプリ200と、仲介装置300(機器400)との間の通信を制御する。
[機能構成]
次に、図3を用いて、実施の形態に係るクラウド100の機能構成を説明する。図3は、実施の形態に係るクラウド100の機能構成例を示すブロック図である。
図3に示すように、クラウド100は、ファイル記憶部111と、接続情報記憶部112とを有する。また、クラウド100は、取得部121と、登録部122と、暗号化部123とを有する。また、クラウド100は、第1判定部124と、第2判定部125と、応答部126と、復号部127とを有する。また、クラウド100は、コマンド制御部128を有する。
ファイル記憶部111は、ファイルデータや、ファイルデータに関する各種情報を記憶する。ファイル記憶部111に記憶されるファイルデータは、アップロード要求に応じて登録される。また、ファイル記憶部111は、ファイルデータのダウンロード可否を判定する際に用いられる。
図4は、実施の形態に係るファイル記憶部111に記憶される情報例を示す図である。図4に示すように、ファイル記憶部111は、ファイルIDと、プロパティと、ファイルデータと、有効期限との情報を記憶する。ファイルIDは、ファイルデータを識別する情報である。プロパティは、ファイルデータのアップロード要求の要求元を示す情報(アップロード要求元情報)である。ファイルデータは、アップロードされたファイルデータそのものである。有効期限は、ファイルデータのダウンロードの有効期限を示す情報(有効期限情報)である。
例を挙げると、ファイル記憶部111は、ファイルID「Fil001」と、プロパティ「applicationID=App001」と、ファイルデータ「XXXXXXX」と、有効期限「2017/9/3」とを対応付けて記憶する。上述したように、プロパティには、アップロード要求元情報が含まれる。例えば、「applicationID」はアップロード要求元がアプリ200であることを示す情報であり、「App001」は該アプリ200を識別する情報である。また、「gatewayID」はアップロード要求元が仲介装置300であることを示す情報であり、「Med001」は該仲介装置300を識別する情報である。また、「deviceID」はアップロード要求元が機器400であることを示す情報であり、「Dev002」は該機器400を識別する情報である。また、「commandID」はアップロード要求元がアプリ200から出力された要求であることを示す情報であり、「Com003」はコマンドを識別する情報である。
接続情報記憶部112は、アップロード要求の要求元間における情報送受のための接続関係を示す接続情報を記憶する。接続情報記憶部112に記憶される接続情報は、情報処理システム1が構築されたときに登録される情報であり、実際の運用前に予め保持される。
図5A〜図5Cは、実施の形態に係る接続情報記憶部112に記憶される情報例を示す図である。図5Aに示すように、アプリ−仲介装置テーブルには、アプリIDと仲介装置IDとの情報が対応付けて記憶される。アプリIDは、アプリ200を識別する情報である。仲介装置IDは、仲介装置300を識別する情報である。アプリ−仲介装置テーブルに対応付けられている各識別情報は、該当するアプリ200と仲介装置300とが情報を送受できることを表している。
図5Bに示すように、デバイス情報テーブルには、デバイスIDと、仲介装置IDと、デバイス情報との情報が対応付けて記憶される。デバイスIDは、機器400を識別する情報である。デバイス情報は、機器400に関する情報である。デバイス情報テーブルに対応付けられている各識別情報は、該当する仲介装置300と機器400とが情報を送受できることを表している。
図5Cに示すように、コマンドテーブルには、コマンドIDと、アプリIDと、仲介装置IDと、デバイスIDとの情報が対応付けて記憶される。コマンドIDは、アプリ200が出力する要求に応じて生成されたコマンドを識別する情報である。コマンドテーブルに対応付けられている各識別情報は、該当するアプリ200、仲介装置300、機器400が情報を送受できることを表している。
取得部121は、アップロード要求元情報を取得する。より具体的には、取得部121は、ファイルデータのアップロード要求が受け付けられた場合に、アップロード要求に含まれるファイルデータ、ファイルID、アップロード要求元情報を取得する。ファイルデータのアップロード要求は、通信装置16によって受信される。また、アップロード要求に有効期限情報が含まれている場合、取得部121は、有効期限情報もさらに取得する。
登録部122は、ファイル記憶部111にアップロード要求元情報を登録する。より具体的には、登録部122は、取得部121によって取得されたファイルデータ、ファイルID、アップロード要求元情報を対応付けてファイル記憶部111に登録する。また、取得部121によって有効期限情報が取得されている場合、登録部122は、有効期限情報もさらに対応付けてファイル記憶部111に登録する。一方、取得部121によって有効期限情報が取得されていない場合、登録部122は、所定の有効期限情報をファイル記憶部111に登録する。例えば、登録部122は、有効期限情報の指定がなければ、現在日から所定日数後を有効期限情報としてファイル記憶部111に登録する。また、登録部122は、ファイルデータの暗号化を暗号化部123に依頼し、暗号化されたファイルデータをファイル記憶部111に登録しても良い。
暗号化部123は、ファイルデータを暗号化する。より具体的には、暗号化部123は、登録部122からの依頼に応じて、登録処理対象となっているファイルデータを暗号化し、暗号化したファイルデータを登録部122に応答する。以上の機能構成により、ファイルデータのアップロード処理が完了する。以下、ファイルデータのダウンロード処理について説明する。
第1判定部124は、ファイルデータのダウンロード要求に応じて、ファイルデータのダウンロード可否を判定する。より具体的には、第1判定部124は、ファイルデータのダウンロードを要求してきた装置を示すダウンロード要求装置情報と、ファイル記憶部111に記憶されたプロパティ情報(アップロード要求元情報)とが一致するか否かを判定する。ファイルデータのダウンロード要求は、通信装置16によって受信される。ダウンロード要求には、ダウンロードの対象となるファイルデータのファイルIDと、ダウンロード要求装置情報とが含まれる。
詳細には、第1判定部124は、ファイル記憶部111を参照し、ダウンロード要求に含まれたファイルIDに対応するプロパティ情報を取得する。そして、第1判定部124は、ダウンロード要求に含まれるダウンロード要求装置情報と、取得したプロパティ情報とが一致するか否かを判定する。第1判定部124は、ダウンロード要求装置情報と、プロパティ情報とが一致すれば、ダウンロードの要求者はアップロードの要求元と同一であるから、ファイルデータのダウンロードが可であると判定する。一方、第1判定部124は、ダウンロード要求装置情報と、プロパティ情報とが一致しなければ、ダウンロードの要求者はアップロードの要求元とは異なり、ファイルデータへのアクセス権限が存在しないことになるから、ファイルデータのダウンロードが不可であると判定する。なお、該当するファイルIDがファイル記憶部111に存在しない場合はアクセスエラーとなる。
第2判定部125は、第1判定部124によってダウンロードが不可であると判定された場合に、さらに、ファイルデータのダウンロード可否を判定する。より具体的には、第2判定部125は、第1判定部124によってダウンロードが不可であると判定された場合に、接続情報記憶部112に記憶された接続情報を参照し、ダウンロード要求装置情報に対応する接続情報に、プロパティ情報(アップロード要求元情報)が含まれるか否かを判定する。
図5A〜図5Cに示した何れのテーブルを利用するかについては、プロパティ情報から判断する。すなわち、プロパティ情報が「applicationID」である場合はアプリ−仲介装置テーブル(図5A)を参照すれば良い。また、プロパティ情報が「gatewayID」である場合はアプリ−仲介装置テーブル(図5A)を参照すれば良い。また、プロパティ情報が「deviceID」である場合はデバイス情報テーブル(図5B)を参照すれば良い。また、プロパティ情報が「commandID」である場合はコマンドテーブル(図5C)を参照すれば良い。
ファイルデータがクラウド100からダウンロードされる場合は、クラウド100にダウンロードを要求した装置が要求元になるとは限られない。このため、第2判定部125では、ダウンロードを要求した装置の接続情報を確認することで、ファイルデータのアクセス権限を確認している。これらにより、第2判定部125は、ダウンロード要求装置情報に対応する接続情報にプロパティ情報が含まれる場合に、ダウンロードの要求者がアップロードの要求元との接続関係を有していることから、アップロードの要求元をトリガとしたダウンロード要求であるものとして、ファイルデータのダウンロードが可であると判定する。一方、第2判定部125は、ダウンロードの要求装置情報に対応する接続情報にプロパティ情報が含まれない場合に、ダウンロードの要求者がアップロードの要求元との接続関係を有しておらず、アップロードの要求元をトリガとしたダウンロード要求ではないとして、ファイルデータのダウンロードが不可であると判定する。
応答部126は、ダウンロードを要求した装置にファイルデータを応答する。より具体的には、応答部126は、第1判定部124によってダウンロード要求装置情報と、プロパティ情報とが一致すると判定された場合に、ダウンロードを要求した装置にファイルデータを応答する。また、応答部126は、第2判定部125によってダウンロード要求装置情報に対応する接続情報に、プロパティ情報が含まれると判定された場合に、ダウンロードを要求した装置にファイルデータを応答する。
また、ファイル記憶部111に有効期限情報が登録されている場合、応答部126は、有効期限情報をもとにダウンロードが可能である場合に、ダウンロードを要求した装置にファイルデータを応答する。一方、応答部126は、有効期限情報をもとにダウンロードが可能でない場合に、アクセスエラーを応答する。また、応答部126は、ファイルデータが暗号化されている場合に、復号部127にファイルデータの復号を依頼し、復号されたファイルデータを、ダウンロードを要求した装置に応答する。ファイルデータの応答は、通信装置16によって送信される。
復号部127は、ファイルデータを復号する。より具体的には、復号部127は、応答部126からの依頼に応じて、ファイルデータを復号し、復号したファイルデータを応答部126に応答する。
コマンド制御部128は、アプリ200から出力された要求をもとにコマンドを生成したり、コマンドに関する情報を保存したりする。コマンドに関する情報は、コマンドID、アプリID、仲介装置ID、デバイスID、コマンドの要求内容を示す情報等である。
次に、図6Aを用いて、実施の形態に係るアプリ200の機能構成を説明する。図6Aは、実施の形態に係るアプリ200の機能構成例を示すブロック図である。
図6Aに示すように、アプリ200は、ユーザI/F201と、要求発行部202と、通知受信部203と、アップロード要求部204と、ダウンロード要求部205とを有する。
ユーザI/F201は、監視対象の機器400や仲介装置300の状態、情報を一覧や詳細で確認するために、ボタン等を備えた画面の画面表示を制御する。ユーザI/F201で制御される画面に対する操作に応じて、機器400に対して情報取得や制御等の命令が実現する。
要求発行部202は、ユーザI/F201が制御に従って表示された画面により受け付けられた、仲介装置300や機器400宛ての命令をクラウド100に送信する。通信手段は、例えばHTTPS(Hypertext Transfer Protocol Secure)を想定するが、通信ができればHTTPSに限られなくても良い。
通知受信部203は、アプリ200が発行した命令に対する結果や、仲介装置300や機器400の自発的なアラート通知等を受信する。
アップロード要求部204は、クラウド100に対してファイルデータのアップロードを要求する。また、アップロード要求部204は、アップロード要求時に、アプリ200を識別するアプリIDを含むアップロード要求を行なう。ダウンロード要求部205は、クラウド100に対してファイルデータのダウンロードを要求する。また、ダウンロード要求部205は、ダウンロード要求時に、ダウンロードの対象となるファイルデータのファイルIDを含むダウンロード要求を行なう。
次に、図6Bを用いて、実施の形態に係る仲介装置300の機能構成を説明する。図6Bは、実施の形態に係る仲介装置300の機能構成例を示すブロック図である。
図6Bに示すように、仲介装置300は、機器接続定義管理部301と、タスクスケジューラ302と、クラウド通信部303と、設置用ユーザI/F304と、システム監視部305とを有する。また、仲介装置300は、機器情報管理部306と、ログポリシー制御部307と、機器異常検知部308と、機器通信部309と、アップロード要求部310と、ダウンロード要求部311とを有する。
機器接続定義管理部301は、機器400の追加や削除、検索、機器情報取得、疎通確認を実行するための通信パラメータをデータベース等により管理する。例えば、HTTPであれば、リソースURI、メソッド、ヘッダ・クエリ・ボディパラメータが存在する。また、SNMPであれば、コマンド種別(Get/GetBulk)、バージョン、コミュニティ名、OID(オブジェクト識別子)が存在する。
タスクスケジューラ302は、仲介装置300の内部の時計で事前に設定されたスケジュール情報に基づき、定期動作する。例えば、タスクスケジューラ302は、監視対象の機器400から情報取得し、クラウド100へ通知したり、機器400がネットワーク通信可能であるか否かを確認する死活監視を行なったりする。また、タスクスケジューラ302は、定期的なログの送信を行なう。
クラウド通信部303は、通信制御を行なう。例えば、クラウド通信部303は、クラウド100からのコマンドを受信する。また、クラウド通信部303は、機器400からのアラートをクラウド100に送信する。通信手段は、HTTPSを想定するが、通信ができればHTTPSに限られない。
設置用ユーザI/F304は、LANから機器400やクラウド100と通信するためのネットワーク設定や、クラウド100と通信開始するためのアクティベーション手続き、接続確認等を行なうための画面を提供する。
システム監視部305は、メモリ不足やディスク不足、ディスク書き込みエラー等のシステム異常状態を検知する。
機器情報管理部306は、機器400と通信するための機器識別子、機器種別、機器IPアドレス等をデータベース等により管理する。
ログポリシー制御部307は、ログに含まれる文字列から指定したキーワードが存在するか否か、又は、正規表現で値を抽出し、抽出した値が範囲内に収まっているか否か等のポリシーを事前に設定する。
機器異常検知部308は、ログポリシー制御部307によって設定されたポリシーに従って、異常の兆候を検知する。異常の兆候が検知された場合は、クラウド100へ通知される。
機器通信部309は、アプリ200からの命令を機器400に送信する。また、機器通信部309は、機器400からのテキストメッセージやファイル(バイナリ)を受信する。通信プロトコルは、HTTPSやSNMP等を想定するが、これらの通信プロトコルに限られない。
アップロード要求部310は、クラウド100に対してファイルデータのアップロードを要求する。また、アップロード要求部310は、アップロード要求時に、アップロードの要求までに経由してきた装置全ての識別情報(例えば、デバイスIDや自身の仲介装置ID等)を含むアップロード要求を行なう。ダウンロード要求部311は、クラウド100に対してファイルデータのダウンロードを要求する。また、ダウンロード要求部311は、ダウンロード要求時に、ダウンロードの対象となるファイルデータのファイルIDを含むダウンロード要求を行なう。
次に、図6Cを用いて、実施の形態に係る機器400の機能構成を説明する。図6Cは、実施の形態に係る機器400の機能構成例を示すブロック図である。
図6Cに示すように、機器400は、ログ生成部401と、ログサーバ部402と、機器アラート送信部403と、アップロード要求部404とを有する。
ログ生成部401は、機器400の動作ログを記録し、蓄積する。
ログサーバ部402は、仲介装置300からログの取得要求を受け付けた場合に、機器400の動作ログ(機器情報)を応答する。
機器アラート送信部403は、機器アラートの検知に応じて、仲介装置300に機器アラートを送信する。
アップロード要求部404は、仲介装置300を介して、クラウド100に対してファイルデータのアップロードを要求する。機器400によるアップロード要求は、例えば機器情報の通知を仲介装置300に行なうことで、実際には仲介装置300によって実行される。
[接続関係]
次に、図7及び図8を用いて、実施の形態に係る情報処理システム1の接続関係を説明する。図7は、実施の形態に係る情報処理システム1の接続関係例を示す図である。図8は、図7に示した接続関係におけるファイルデータへのアクセスの仕様の例を示す図である。
図7に示すように、3つのアプリ200と、2つの仲介装置300と、3つの機器400(デバイス)とが情報処理システム1に含まれる場合を例に挙げる。また、各アプリ200による要求に応じて、4つのコマンドが生成される場合を例に挙げる。アプリ200のそれぞれは、アプリIDが「App001」、「App002」、「App003」であるものとする。また、仲介装置300のそれぞれは、仲介装置IDが「Med001」、「Med002」であるものとする。また、機器400のそれぞれは、デバイスIDが「Dev001」、「Dev002」、「Dev003」であるものとする。また、コマンドのそれぞれは、コマンドIDが「Com001」、「Com002」、「Com003」、「Com004」であるものとする。
アプリIDが「App001」であるアプリ200は、仲介装置IDが「Med001」である仲介装置300と情報の送受を行なえる。アプリIDが「App002」であるアプリ200は、仲介装置IDが「Med001」である仲介装置300と、仲介装置IDが「Med002」である仲介装置300と情報の送受を行なえる。アプリIDが「App003」であるアプリ200は、仲介装置IDが「Med002」である仲介装置300と情報の送受を行なえる。
仲介装置IDが「Med001」である仲介装置300は、アプリIDが「App001」であるアプリ200と、アプリIDが「App002」であるアプリ200と、デバイスIDが「Dev001」である機器400と情報の送受を行なえる。仲介装置IDが「Med002」である仲介装置300は、アプリIDが「App002」であるアプリ200と、アプリIDが「App003」であるアプリ200と、デバイスIDが「Dev002」である機器400と、デバイスIDが「Dev003」である機器400と情報の送受を行なえる。
デバイスIDが「Dev001」である機器400は、仲介装置IDが「Med001」である仲介装置300と情報の送受を行なえる。デバイスIDが「Dev002」である機器400は、仲介装置IDが「Med002」である仲介装置300と情報の送受を行なえる。デバイスIDが「Dev003」である機器400は、仲介装置IDが「Med002」である仲介装置300と情報の送受を行なえる。
デバイスIDが「Dev001」である機器400は、アプリIDが「App001」であるアプリ200からの要求に応じて生成されたコマンド(コマンドID「Com001」)による命令の対象機器である。また、デバイスIDが「Dev001」である機器400は、アプリIDが「App002」であるアプリ200からの要求に応じて生成されたコマンド(コマンドID「Com002」)による命令の対象機器である。
デバイスIDが「Dev002」である機器400は、アプリIDが「App002」であるアプリ200からの要求に応じて生成されたコマンド(コマンドID「Com003」)による命令の対象機器である。また、デバイスIDが「Dev003」である機器400は、アプリIDが「App003」であるアプリ200からの要求に応じて生成されたコマンド(コマンドID「Com004」)による命令の対象機器である。
図7に示した接続関係において、各装置からアップロード要求が行なわれた場合、アップロードされたファイルデータへのアクセス権限(ダウンロード可否)は、図8に示す通りとなる。例えば、図8に示すように、アプリIDが「App001」であるアプリ200がダウンロード要求を行なった場合(ダウンロード要求装置である場合)は、アプリIDが「App001」であるアプリ200(自身)と、仲介装置IDが「Med001」である仲介装置300とが、ファイルデータへのアクセス権限を有する。これは、図7に示した接続関係から分かるように、アプリIDが「App001」であるアプリ200と、仲介装置IDが「Med001」である仲介装置300とは、情報の送受を行なえる接続関係にあるからである。このような仕様は、図5Aに示したアプリ−仲介装置テーブルをもとにダウンロード可否が判定されることによって実現する。
また、例えば、図8に示すように、仲介装置IDが「Med001」である仲介装置300がダウンロード要求を行なった場合(ダウンロード要求装置である場合)は、アプリIDが「App001」であるアプリ200と、アプリIDが「App002」であるアプリ200と、仲介装置IDが「Med001」である仲介装置300(自身)とが、ファイルデータへのアクセス権限を有する。これは、図7に示した接続関係から分かるように、仲介装置IDが「Med001」である仲介装置300と、アプリIDが「App001」であるアプリ200とは、情報の送受を行なえる接続関係にあるからである。加えて、仲介装置IDが「Med001」である仲介装置300と、アプリIDが「App002」であるアプリ200とは、情報の送受を行なえる接続関係にあるからである。このような仕様は、図5Aに示したアプリ−仲介装置テーブルをもとにダウンロード可否が判定されることによって実現する。
これらと同様にして、機器400やコマンドの仕様についても、図5Bに示したデバイス情報テーブルや図5Cに示したコマンドテーブルをもとにダウンロード可否が判定されることによって実現する。
[アップロード処理]
次に、図9〜図17を用いて、実施の形態に係るアップロード処理を説明する。
図9は、実施の形態に係るアップロードの種類の例を説明する図である。図9に示すように、ファイルデータのアップロードは、(1)〜(4)の4つが存在する。
(1)アプリ200からアップロード
(2)仲介装置300からアップロード
(3)機器400が仲介装置300経由でアップロード
(4)アプリ200からの要求に応じて仲介装置300がアップロード
以下、各アップロード処理の流れを説明する。
図10は、実施の形態に係るアプリ200からのアップロード処理の流れの例を示すシーケンス図である。図10に示すように、アプリ200は、ファイルデータのアップロード要求をクラウド100に送信する(ステップS101)。ファイルデータのアップロード要求には、ファイルデータ、ファイルデータのファイルID、アプリ200のアプリIDが含まれる。また、アップロード要求には、有効期限情報等も含まれていても良い。有効期限情報は、アプリ200のユーザによって指定されれば良い。
クラウド100は、アプリ200からのアップロード要求を受け付けると、ファイルデータやファイルID、アップロード要求元情報であるアプリID等をファイル記憶部111に登録する(ステップS102)。また、クラウド100は、アップロード要求に有効期限情報が含まれていれば、有効期限情報も登録する。そして、クラウド100は、ファイルデータのアップロードが完了した旨を表す結果通知をアプリ200に送信する(ステップS103)。
ここで、クラウド100は、どのアプリ200からのアップロード要求であるかを判別するために、例えば、アプリ200がクラウド100との通信時に利用する証明書の情報を確認しても良い。図11は、実施の形態に係るアプリ200の証明書の例を示す図である。図11に示すように、クラウド100は、証明書に含まれるCN情報を確認し、どのアプリ200からのアップロード要求であるかを判別する。クラウド100は、CN情報が不明であれば、アップロードを拒否するようにしても良い。
図12は、実施の形態に係る仲介装置300からのアップロード処理の流れの例を示すシーケンス図である。図12に示すように、仲介装置300は、ファイルデータのアップロード要求をクラウド100に送信する(ステップS201)。ファイルデータのアップロード要求には、ファイルデータ、ファイルデータのファイルID、仲介装置300の仲介装置IDが含まれる。
クラウド100は、仲介装置300からのアップロード要求を受け付けると、ファイルデータやファイルID、アップロード要求元情報である仲介装置ID等をファイル記憶部111に登録する(ステップS202)。また、クラウド100は、アップロード要求に有効期限情報が含まれておらず、有効期限情報を設定することになっていれば、所定日数後を有効期限情報として登録する。
ここで、仲介装置300は、ファイルデータのアップロード要求の際に、自身の仲介装置IDをHTTPヘッダ等に追加する。図13は、実施の形態に係る仲介装置300からのアップロード時に送信されるHTTPヘッダの例を示す図である。図13に示すように、仲介装置300は、HTTPヘッダに自身の仲介装置IDを追加して、ファイルデータのアップロード要求を行なう。これにより、クラウド100は、HTTPヘッダから仲介装置300の仲介装置IDを取得して、ファイル記憶部111に登録することができる。
図14は、実施の形態に係る機器400が仲介装置300経由で行なうアップロード処理の流れの例を示すシーケンス図である。例えば、機器400が仲介装置300経由で行なうアップロード処理は、機器情報を含むファイルデータをクラウド100に保存させる際に生じる。
図14に示すように、機器400は、自身の機器情報を仲介装置300に通知する(ステップS301)。また、仲介装置300は、機器情報を含むファイルデータのアップロード要求をクラウド100に送信する(ステップS302)。このとき、仲介装置300は、機器情報を通知してきた機器400のデバイスIDと、自身の仲介装置IDとを含むアップロード要求を送信する。すなわち、ファイルデータのアップロード要求には、ファイルデータ、ファイルデータのファイルID、仲介装置300の仲介装置ID、機器400のデバイスIDが含まれる。
クラウド100は、仲介装置300からのアップロード要求を受け付けると、ファイルデータやファイルID、アップロード要求元情報であるデバイスID等をファイル記憶部111に登録する(ステップS303)。また、クラウド100は、アップロード要求に有効期限情報が含まれておらず、有効期限情報を設定することになっていれば、所定日数後を有効期限情報として登録する。
仲介装置300は、ファイルデータのアップロード要求の際に、自身の仲介装置IDや機器情報を通知してきた機器400のデバイスIDをHTTPヘッダ等に追加する。図15は、実施の形態に係る機器400からのアップロード時に送信されるHTTPヘッダの例を示す図である。図15に示すように、仲介装置300は、HTTPヘッダに自身の仲介装置IDと、機器400のデバイスIDとを追加して、ファイルデータのアップロード要求を行なう。これにより、クラウド100は、HTTPヘッダから機器400のデバイスIDを取得して、ファイル記憶部111に登録することができる。
図16は、実施の形態に係るアプリ200からの要求に応じて仲介装置300が行なうアップロード処理の流れの例を示すシーケンス図である。例えば、アプリ200からの要求に応じて仲介装置300が行なうアップロード処理は、アプリ200が機器400の機器情報を取得する要求が行なわれたことをトリガに実現する。
図16に示すように、アプリ200は、コマンド生成のトリガとなる機器情報の取得要求をクラウド100に送信する(ステップS401)。クラウド100は、アプリ200から機器情報の取得要求を受け付けると、要求に対するコマンドを生成し、コマンド情報を保存する(ステップS402)。例えば、コマンド情報は、コマンドID、アプリID、仲介装置ID、デバイスID、要求内容の情報を示す要求情報等である。
図17は、実施の形態に係るコマンド情報の例を示す図である。図17に示すように、クラウド100は、機器情報の取得要求に含まれるコマンドID、アプリID、仲介装置ID、デバイスID、要求情報等の情報を対応付けて保存する。アプリ200からの機器情報の取得要求は、アプリ200からの要求をトリガとして、仲介装置300に、機器400の機器情報を取得させ、機器情報を含むファイルデータをクラウド100にアップロードするというものである。このため、機器情報の取得要求には、コマンドID、アプリID、仲介装置ID、デバイスID、要求情報が含まれることになる。
そして、クラウド100は、生成したコマンドを仲介装置300に送信し、コマンドに対応する処理の実行を要求する(ステップS403)。仲介装置300は、コマンド要求を受信すると、機器情報の取得を機器400に要求する(ステップS404)。これに対し、機器400は、機器情報を含むファイルデータを応答する(ステップS405)。仲介装置300は、機器400から機器情報を取得すると、取得した機器情報を含むファイルデータをコマンド結果通知としてクラウド100に送信する(ステップS406)。かかるコマンド結果通知は、機器情報を含むファイルデータのアップロード要求に相当する。詳細には、仲介装置300は、自身の仲介装置ID、コマンドID、デバイスID、ファイルデータ、コマンド結果(結果OK等)を含むコマンド結果通知をクラウド100に送信する。
クラウド100は、コマンド結果通知を受信すると、ファイルデータやファイルID、アップロード要求元情報であるコマンドID等をファイル記憶部111に登録する(ステップS407)。また、クラウド100は、有効期限情報についても登録する。そして、クラウド100は、機器情報の取得結果をアプリ200に通知する(ステップS408)。
[ダウンロード処理]
次に、図18及び図19を用いて、実施の形態に係るダウンロード処理を説明する。
図18は、実施の形態に係るアプリ200がダウンロード要求装置となる場合のダウンロード処理の流れの例を示すシーケンス図である。図18に示すように、アプリ200は、取得対象のファイルデータのファイルIDを含むファイルデータのダウンロード要求をクラウド100に送信する(ステップS501)。クラウド100は、ダウンロード要求を受け付けると、ファイルデータに対するアクセス権限の確認を行ない、ファイルデータのダウンロード可否を判定する(ステップS502)。そして、クラウド100は、ダウンロードが可である場合に、ファイルデータをアプリ200に応答する(ステップS503)。
図19は、実施の形態に係る仲介装置300がダウンロード要求装置となる場合のダウンロード処理の流れの例を示すシーケンス図である。図19では、アプリ200からのファイル転送要求をトリガとして、仲介装置300がクラウド100に対し、機器400に転送するためのファイルデータのダウンロード要求を行なう場合を例に挙げる。
図19に示すように、アプリ200は、対象となる機器400のデバイスIDやファイルデータのファイルIDを含むファイルデータの転送要求をクラウド100に送信する(ステップS601)。クラウド100は、ファイル転送要求を受け付けると、要求に対するコマンドを生成し、コマンド情報を保存する(ステップS602)。そして、クラウド100は、生成したコマンドを仲介装置300に送信し、コマンドに対応する処理の実行を要求する(ステップS603)。仲介装置300は、コマンド要求を受信すると、ファイルデータのダウンロード要求をクラウド100に送信する(ステップS604)。
クラウド100は、ファイルデータのダウンロード要求を受け付けると、ファイルデータに対するアクセス権限を確認し、ファイルデータのダウンロード可否を判定する(ステップS605)。そして、クラウド100は、ダウンロードが可である場合に、ファイルデータを仲介装置300に応答する(ステップS606)。仲介装置300は、クラウド100から応答されたファイルデータを機器400に転送する(ステップS607)。そして、仲介装置300は、ファイル転送を完了したことを示すファイル転送の結果通知をクラウド100に送信する(ステップS608)。クラウド100は、ファイル転送の結果通知をアプリ200に送信する(ステップS609)。
[アップロード時の判定処理]
次に、図20を用いて、実施の形態に係るアップロード時の判定処理を説明する。図20は、実施の形態に係るアップロード時の判定処理の流れの例を示すフローチャートである。アップロード時の判定処理とは、ファイルデータのアップロード要求を受け付けた際に、クラウド100が実行する処理を指す。
図20に示すように、クラウド100は、ファイルデータのアップロード要求を受け付けると、証明書にアプリIDが存在するか否かを判定する(ステップS701)。このとき、クラウド100は、証明書にアプリIDが存在する場合に(ステップS701:Yes)、アプリIDが実際に存在するIDであるかをチェックする処理を実行する(ステップS702)。IDのチェック処理は、クラウド100が予め保持する各IDの情報をもとに、ID自体が存在するか否かを確認すれば良い。
一方、クラウド100は、証明書にアプリIDが存在しない場合に(ステップS701:No)、要求ヘッダ(例えば、HTTPヘッダ)にコマンドIDが存在するか否かを判定する(ステップS703)。このとき、クラウド100は、コマンドIDが存在する場合に(ステップS703:Yes)、コマンドIDが実際に存在するIDであるかをチェックする処理を実行する(ステップS704)。
一方、クラウド100は、要求ヘッダにコマンドIDが存在しない場合に(ステップS703:No)、要求ヘッダにデバイスIDが存在するか否かを判定する(ステップS705)。このとき、クラウド100は、デバイスIDが存在する場合に(ステップS705:Yes)、デバイスIDが実際に存在するIDであるかをチェックする処理を実行する(ステップS706)。
一方、クラウド100は、要求ヘッダにデバイスIDが存在しない場合に(ステップS705:No)、要求ヘッダに仲介装置IDが存在するか否かを判定する(ステップS707)。このとき、クラウド100は、要求ヘッダに仲介装置IDが存在する場合に(ステップS707:Yes)、仲介装置IDが実際に存在するIDであるかをチェックする処理を実行する(ステップS708)。一方、クラウド100は、要求ヘッダに仲介装置IDが存在しない場合に(ステップS707:No)、アクセスエラーをアップロードの要求装置に返す(ステップS709)。
[ダウンロード時の判定処理]
次に、図21を用いて、実施の形態に係るダウンロード時の判定処理を説明する。図21は、実施の形態に係るダウンロード時の判定処理の流れの例を示すフローチャートである。ダウンロード時の判定処理とは、ファイルデータのダウンロード要求を受け付けた際に、クラウド100がファイルデータへのアクセス権限を確認する処理を指す。
図21に示すように、クラウド100は、アプリ200からのアクセスであるか否かを判定する(ステップS801)。このとき、クラウド100は、アプリ200からのアクセスでない場合に(ステップS801:No)、仲介装置300からのアクセスであるか否かを判定する(ステップS802)。
クラウド100は、アプリ200からのアクセスである場合(ステップS801:Yes)、仲介装置300からのアクセスである場合(ステップS802:Yes)、ファイルIDに対応するプロパティ情報をファイル記憶部111から取得する(ステップS803)。ここで、クラウド100は、取得したプロパティ情報と、ファイルデータのダウンロード要求装置情報とが一致するか否かを判定する(ステップS804)。このとき、クラウド100は、プロパティ情報とダウンロード要求装置情報とが一致する場合に(ステップS804:Yes)、該当するファイルデータを取得する(ステップS806)。
また、クラウド100は、プロパティ情報とダウンロード要求装置情報とが一致しない場合に(ステップS804:No)、ダウンロード要求装置情報に対応する接続情報に、プロパティ情報が含まれるか否かを判定する(ステップS805)。このとき、クラウド100は、ダウンロード要求装置情報に対応する接続情報に、プロパティ情報が含まれる場合に(ステップS805:Yes)、該当するファイルデータを取得する(ステップS806)。一方、クラウド100は、仲介装置300からのアクセスでない場合(ステップS802:No)、ダウンロード要求装置情報に対応する接続情報に、プロパティ情報が含まれない場合(ステップS805:No)、アクセスエラーを返す(ステップS808)。ファイルデータを取得したクラウド100は、取得したファイルデータをダウンロード要求装置に応答する(ステップS807)。
上述したように、クラウド100は、ファイルデータのアップロード時に、ファイルデータのダウンロード可否を判定する際に用いられるアップロードの要求元情報を登録するので、ファイルデータの取得に関するセキュリティを向上させることができる。
また、クラウド100は、ファイルデータのダウンロードを要求してきた装置の情報がアップロードの要求元情報に一致する場合に、該当するファイルデータを応答するので、ファイルデータの取得に関するセキュリティを向上させることができる。
また、クラウド100は、ファイルデータのダウンロードを要求してきた装置の情報がアップロードの要求元情報に一致しない場合、ダウンロードを要求してきた装置を含む接続情報に、アップロードの要求元情報が存在するか否かを判定し、存在する場合に該当するファイルデータを応答するので、ファイルデータの取得に関するセキュリティを向上させることができる。
また、上記文書中や図面中等で示した処理手順、制御手順、具体的名称、各種のデータやパラメータ等を含む情報は、特記する場合を除いて任意に変更することができる。また、図示した装置の各構成要素は、機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、装置の分散又は統合の具体的形態は、図示のものに限られず、その全部又は一部を各種の負担や使用状況等に応じて、任意の単位で機能的又は物理的に、分散又は統合することができる。
また、クラウド100で実行される情報処理プログラムは、一つの様態として、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)、CD−R、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録されて提供される。また、クラウド100で実行される情報処理プログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成しても良い。また、クラウド100で実行される情報処理プログラムをインターネット等のネットワーク経由で提供又は配布するように構成しても良い。また、情報処理プログラムを、ROM等に予め組み込んで提供するように構成しても良い。
クラウド100で実行される情報処理プログラムは、上述した各部(取得部121、登録部122)を少なくとも含むモジュール構成となっており、実際のハードウェアとしてはCPU(プロセッサ)が記憶媒体から情報処理プログラムを読み出して実行することにより、上記各部が主記憶装置上にロードされ、取得部121、登録部122が主記憶装置上に生成されるようになっている。
1 情報処理システム
100 クラウド
111 ファイル記憶部
112 接続情報記憶部
121 取得部
122 登録部
123 暗号化部
124 第1判定部
125 第2判定部
126 応答部
127 復号部
128 コマンド制御部
200 アプリ
300 仲介装置
400 機器
特開2017−130760号公報

Claims (8)

  1. ファイルデータのアップロード要求の要求元を示すアップロード要求元情報を取得する取得部と、
    ファイルデータのダウンロード可否を判定する際に用いられるファイル記憶部に、取得された前記アップロード要求元情報を登録する登録部と
    を有することを特徴とする情報処理装置。
  2. ファイルデータのダウンロードを要求してきた装置を示すダウンロード要求装置情報と、前記ファイル記憶部に記憶された前記アップロード要求元情報とが一致するか否かを判定する第1判定部と、
    前記ダウンロード要求装置情報と、前記アップロード要求元情報とが一致すると判定された場合に、前記装置にファイルデータを応答する応答部とを有することを特徴とする請求項1に記載の情報処理装置。
  3. アップロード要求の要求元間における情報送受のための接続関係を示す接続情報を記憶する接続情報記憶部と、
    前記ダウンロード要求装置情報と、前記アップロード要求元情報とが一致しないと判定された場合に、前記ダウンロード要求装置情報に対応する前記接続情報に、前記アップロード要求元情報が含まれるか否かを判定する第2判定部と、をさらに有し、
    前記応答部は、前記ダウンロード要求装置情報に対応する前記接続情報に、前記アップロード要求元情報が含まれると判定された場合に、前記装置にファイルデータを応答することを特徴とする請求項2に記載の情報処理装置。
  4. 前記登録部は、ファイルデータのダウンロードの有効期限を示す有効期限情報をさらに登録し、
    前記応答部は、前記有効期限情報をもとにダウンロードが可能である場合に、前記装置にファイルデータを応答することを特徴とする請求項2又は3に記載の情報処理装置。
  5. ファイルデータを暗号化する暗号化部と、
    暗号化されたファイルデータを復号する復号部と、をさらに有し、
    前記登録部は、暗号化されたファイルデータを前記ファイル記憶部に登録し、
    前記応答部は、復号化されたファイルデータを前記装置に応答することを特徴とする請求項2〜4の何れか一つに記載の情報処理装置。
  6. 情報処理装置で実行される情報処理方法であって、
    ファイルデータのアップロード要求の要求元を示すアップロード要求元情報を取得する取得工程と、
    ファイルデータのダウンロード可否を判定する際に用いられるファイル記憶部に、取得された前記アップロード要求元情報を登録する登録工程と
    を含むことを特徴とする情報処理方法。
  7. ファイルデータのアップロード要求の要求元を示すアップロード要求元情報を取得する取得ステップと、
    ファイルデータのダウンロード可否を判定する際に用いられるファイル記憶部に、取得された前記アップロード要求元情報を登録する登録ステップと
    をコンピュータに実行させるための情報処理プログラム。
  8. 要求装置と情報処理装置とを有する情報処理システムであって、
    前記要求装置は、
    ファイルデータのアップロードを要求するまでに経由してきた装置全ての識別情報を含むアップロード要求を前記情報処理装置に送信する送信部を有し、
    前記情報処理装置は、
    前記要求装置から前記アップロード要求を受信する受信部と、
    受信された前記アップロード要求に含まれる前記識別情報をもとに、ファイルデータのアップロード要求の要求元を示すアップロード要求元情報を取得する取得部と、
    ファイルデータのダウンロード可否を判定する際に用いられるファイル記憶部に、取得された前記アップロード要求元情報を登録する登録部と
    を有することを特徴とする情報処理システム。
JP2017177183A 2017-09-14 2017-09-14 情報処理装置、情報処理方法、及び情報処理プログラム Active JP6926872B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017177183A JP6926872B2 (ja) 2017-09-14 2017-09-14 情報処理装置、情報処理方法、及び情報処理プログラム
US16/103,322 US20190082001A1 (en) 2017-09-14 2018-08-14 Information processing apparatus, information processing method, and information processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017177183A JP6926872B2 (ja) 2017-09-14 2017-09-14 情報処理装置、情報処理方法、及び情報処理プログラム

Publications (2)

Publication Number Publication Date
JP2019053514A true JP2019053514A (ja) 2019-04-04
JP6926872B2 JP6926872B2 (ja) 2021-08-25

Family

ID=65632106

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017177183A Active JP6926872B2 (ja) 2017-09-14 2017-09-14 情報処理装置、情報処理方法、及び情報処理プログラム

Country Status (2)

Country Link
US (1) US20190082001A1 (ja)
JP (1) JP6926872B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220224678A1 (en) * 2021-01-13 2022-07-14 Delega Treasury AG Synchronized database authorization automation

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008077530A (ja) * 2006-09-25 2008-04-03 Fuji Xerox Co Ltd 文書操作認証装置、文書操作装置、画像形成装置、文書操作認証システム、及びプログラム
JP2010049507A (ja) * 2008-08-22 2010-03-04 Hitachi Ltd コンテンツ制御システム
JP2010244432A (ja) * 2009-04-08 2010-10-28 Nippon Telegr & Teleph Corp <Ntt> ファイル共有システム、共有ファイルサーバ装置、ファイル共有方法、共有ファイルサーバ装置のアクセス制御方法、及びこれらのプログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7461094B2 (en) * 2003-02-27 2008-12-02 Qurio Holdings, Inc. Photosharing server filters for automatic storage and sharing of digital files
US8260881B1 (en) * 2006-09-06 2012-09-04 Amazon Technologies, Inc. Remote download of content
US9449183B2 (en) * 2012-01-28 2016-09-20 Jianqing Wu Secure file drawer and safe
US20140067929A1 (en) * 2012-08-28 2014-03-06 Ivan Kirigin Uploading one or more files from a shared file link

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008077530A (ja) * 2006-09-25 2008-04-03 Fuji Xerox Co Ltd 文書操作認証装置、文書操作装置、画像形成装置、文書操作認証システム、及びプログラム
JP2010049507A (ja) * 2008-08-22 2010-03-04 Hitachi Ltd コンテンツ制御システム
JP2010244432A (ja) * 2009-04-08 2010-10-28 Nippon Telegr & Teleph Corp <Ntt> ファイル共有システム、共有ファイルサーバ装置、ファイル共有方法、共有ファイルサーバ装置のアクセス制御方法、及びこれらのプログラム

Also Published As

Publication number Publication date
US20190082001A1 (en) 2019-03-14
JP6926872B2 (ja) 2021-08-25

Similar Documents

Publication Publication Date Title
US11642183B2 (en) Systems and methods for fleet management of robotic surgical systems
US10432801B2 (en) Device management system, device management method, and recording medium
KR101818785B1 (ko) 네트워크-가능 툴들을 위한 아키텍처
US11082524B2 (en) Information processing apparatus, device management system, and device management method
JP2020057378A (ja) クラウドサービスを提供するためのシステムおよび方法
JP2016095631A (ja) 情報診断システム、情報診断装置、情報診断方法およびプログラム
JP2017126335A (ja) 協働装置のモニタリング、感知および解析のためのシステムおよび方法
JP6387740B2 (ja) サーバ装置、画像形成装置、プログラム、及び通信システム
JP6926872B2 (ja) 情報処理装置、情報処理方法、及び情報処理プログラム
JP7073820B2 (ja) 仲介装置、機器監視システム、仲介方法
JP6525761B2 (ja) ウェブサーバ、管理システム、およびその制御方法
US20200304296A1 (en) Data collecting system, data collecting apparatus, and non-transitory computer readable medium
US10791179B2 (en) Remote management system for specifying a protocol to be used between an intermediary device and a device in a remote system
JP6879014B2 (ja) 監視システム、プログラム及び監視方法
JP2019053602A (ja) 管理システム、及び制御方法
JP2015060373A (ja) 管理システム、監視装置及びそれらの制御方法
JP7279344B2 (ja) 仲介装置、遠隔機器管理システム、通信方法およびプログラム
JP2016162367A (ja) 監視装置、監視装置の制御方法、及びプログラム
JP7069902B2 (ja) 遠隔管理システムおよび遠隔管理方法
JP2017068356A (ja) デバイス装置、システム、情報処理方法及びプログラム
JP2019121081A (ja) データ処理プログラム、データ処理方法、及びデータ処理装置
JP7087503B2 (ja) 情報処理装置、情報処理システム及び情報処理方法
JP7379531B2 (ja) 産業用機器管理システム
JP2020173632A (ja) 情報処理装置、情報処理方法、電子機器及び廃棄物管理システム
JP6128962B2 (ja) 管理装置、その制御方法およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200707

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20210208

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210422

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210427

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210618

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210706

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210719

R151 Written notification of patent or utility model registration

Ref document number: 6926872

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151