JP6252570B2 - 情報処理システム、アクセス制御方法、情報処理装置およびその制御方法と制御プログラム - Google Patents

情報処理システム、アクセス制御方法、情報処理装置およびその制御方法と制御プログラム Download PDF

Info

Publication number
JP6252570B2
JP6252570B2 JP2015178452A JP2015178452A JP6252570B2 JP 6252570 B2 JP6252570 B2 JP 6252570B2 JP 2015178452 A JP2015178452 A JP 2015178452A JP 2015178452 A JP2015178452 A JP 2015178452A JP 6252570 B2 JP6252570 B2 JP 6252570B2
Authority
JP
Japan
Prior art keywords
application
information processing
access
access right
interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015178452A
Other languages
English (en)
Other versions
JP2016027483A (ja
Inventor
直 高柳
直 高柳
松田 尚久
尚久 松田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2015178452A priority Critical patent/JP6252570B2/ja
Publication of JP2016027483A publication Critical patent/JP2016027483A/ja
Application granted granted Critical
Publication of JP6252570B2 publication Critical patent/JP6252570B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1073Registration or de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Description

本発明は、複数のデバイスに対するアプリケーションからのアクセス権を管理する技術に関する。
上記技術分野において、特許文献1には、インタフェースとして既存の規格であるIMS(Internet protocol Multimedia Subsystem)を利用して、権限のあるユーザによるコントロールすべき機械の遠隔管理方式を示したものが記載されている。特許文献1においては、ユーザおよび機械にそれぞれIMSクライアントを装備することにより、ユーザと機械との相互作用を実現する。
特表2008−543137号公報
しかしながら、上記従来技術では、各ユーザの各機械への権限を基にIMSクライアント間で関係が定義されるので、複数のアプリケーション(ユーザに相当)と複数のデバイス(コントロールすべき機械に相当)とを独立に扱いながらアクセス権(権限に相当)を管理することができなかった。
本発明の目的は、上述の課題を解決する技術を提供することにある。
上記目的を達成するため、本発明に係る情報処理装置は、
複数のセンサデバイスからデータを収集する収集手段と、
アプリケーションが前記複数のセンサデバイスの各々に対してアクセス権を有するか否かを記憶する記憶手段と、
前記アプリケーションからの指示を受けて、前記収集手段が収集したデータを取得するアプリケーションインタフェースと、
前記記憶手段を参照して、前記アプリケーションインタフェースによる、前記収集手段が収集したデータへのアクセスを制御する制御手段と、
を備えることを特徴とする。
上記目的を達成するため、本発明に係る方法は、
複数のセンサデバイスからデータを収集する収集ステップと、
アプリケーションが前記複数のセンサデバイスの各々に対してアクセス権を有するか否かを記憶する記憶手段を参照して、前記収集ステップにおいて収集されたデータを前記アプリケーションからの指示を受けて取得するアプリケーションインタフェースによる、前記収集ステップにおいて収集されたデータへのアクセスを制御するステップと、を含むことを特徴とする。
上記目的を達成するため、本発明に係る制御プログラムは、
コンピュータを、
複数のセンサデバイスからデータを収集する収集手段、
アプリケーションからの指示を受けて、前記収集手段が収集したデータを取得するアプリケーションインタフェース、
前記アプリケーションが前記複数のセンサデバイスの各々に対してアクセス権を有するか否かを記憶する記憶手段を参照して、前記アプリケーションインタフェースによる、前記収集手段が収集したデータへのアクセスを制御するアクセス制御手段と、して機能させることを特徴とする。
上記目的を達成するため、本発明に係る情報処理システムは、
複数のデバイスに対するアプリケーションからのアクセス権を管理する情報処理システムであって、
複数のアプリケーションと
数のセンサデバイスと
前記複数のセンサデバイスからデータを収集するデータ収集手段と、
前記アプリケーションが前記複数のセンサデバイスの各々に対してアクセス権を有するか否かを記憶する記憶手段と、
前記アプリケーションからの指示を受けて、前記データ収集手段が収集したデータを取得するアプリケーションインタフェースと、
前記記憶手段を参照して、前記アプリケーションインタフェースによる、前記データ収集手段が収集したデータへのアクセスを制御するアクセス制御手段とを備えることを特徴とする。
上記目的を達成するため、本発明に係るアクセス制御方法は、
複数のセンサデバイスからデータを収集する収集ステップと、
前記収集したデータに対するアクセス要求をアプリケーションから受け付ける要求受付ステップと
前記アプリケーションが前記複数のセンサデバイスの各々に対してアクセス権を有するか否かを記憶する記憶手段を参照して、前記収集ステップにおいて収集されたデータを前記アプリケーションからの指示を受けて取得するアプリケーションインタフェースによる、前記収集ステップにおいて収集されたデータへのアクセスを制御するアクセス制御ステップと、
を含むことを特徴とする。
本発明によれば、複数のアプリケーションと複数のデバイスとを独立に扱いながらアクセス権を管理することができる。
上述した目的、およびその他の目的、特徴および利点は、以下に述べる好適な実施の形態、およびそれに付随する以下の図面によってさらに明らかになる。
本発明の第1実施形態に係る情報処理装置の構成を示すブロック図である。 本発明の第2実施形態に係る情報処理装置の動作の例を示す図である。 本発明の第2実施形態に係る情報処理装置の動作の例を示す図である。 本発明の第2実施形態に係る情報処理装置の機能構成を示すブロック図である。 本発明の第2実施形態に係る情報処理装置のハードウェア構成を示すブロック図である。 本発明の第2実施形態に係るアクセス権テーブルの構成を示す図である。 本発明の第2実施形態に係る情報処理装置の処理の流れを示すフローチャートである。 本発明の第3実施形態に係る情報処理装置におけるインタフェース生成のための機能構成を示すブロック図である。 本発明の第3実施形態に係る情報処理装置におけるインタフェース/データベース生成例を説明するための図である。 本発明の第3実施形態に係る情報処理装置におけるデバイス情報の加工処理部生成例を説明するための図である。 本発明の第4実施形態に係る情報処理装置の適用例を示す図である。 本発明の第5実施形態に係る情報処理装置の適用例を示す図である。
以下に、図面を参照して、本発明の実施の形態について例示的に詳しく説明する。ただし、以下の実施の形態に記載されている構成要素はあくまで例示であり、本発明の技術範囲をそれらのみに限定する趣旨のものではない。
[第1実施形態]
本発明の第1実施形態としての情報処理装置100について、図1を用いて説明する。情報処理装置100は、各アプリケーション101、102に基づいて生成され、互いに関連付けられたアプリケーション・インタフェース111、112とデバイス・インタフェース121、122とを有する装置である。
図1に示すように、情報処理装置100は、アクセス権テーブル130と、アクセス制御部140とを含む。アクセス権テーブル130は、各アプリケーション101、102が、情報処理装置100に接続されたデバイス103〜105に対してアクセス権を有するか否かを記憶する。また、アクセス制御部140は、アクセス権テーブル130を参照して、アプリケーション・インタフェース111、112とデバイス・インタフェース121、122との間のアクセスを制御する。
以上の構成により、複数のアプリケーション101、102と複数のデバイス103〜105とを独立に扱いながらアクセス権を管理することができる。
[第2実施形態]
《情報処理システムの動作》
次に本発明の第2実施形態に係る情報処理システム2000の動作について、図2A、図2Bを用いて説明する。図2Aは、アクセス権管理のためのアクセス権テーブル230−1を用いて、アプリケーションとデバイスとの間のアクセス権を制御する場合の動作を説明するための図である。図2Bは、アクセス権テーブル230−2を用いて、アプリケーションとデバイスとの間のアクセス権を制御する場合の動作を説明するための図である。
図2Aにおいて、デバイス・インタフェース221〜223は、デバイス204〜206からそれぞれのデバイス情報を読み込む。一方、アプリケーション・インタフェース211〜213は、アプリケーション201〜203からの要求に応じて、デバイス・インタフェース221〜223からのデバイス情報を取得する。この時、アクセス制御部240は、アクセス権テーブル230−1のアクセス権情報に基づいて、アプリケーション・インタフェース211〜213がアクセスできるデバイス情報を制限する。すなわち、図2Aでは、結果として、アプリケーション201がアクセスできるデバイスはデバイス204に制限され、アプリケーション202がアクセスできるデバイスはデバイス205、206に制限され、アプリケーション203がアクセスできるデバイスはデバイス206に制限される。
一方、図2Bにおいても同様に、デバイス・インタフェース221〜223は、デバイス204〜206からそれぞれのデバイス情報を読み込む。そして、アプリケーション・インタフェース211〜213は、アプリケーション201〜203からの要求に応じて、デバイス・インタフェース221〜223からのデバイス情報を取得する。この時、アクセス制御部240は、アクセス権テーブル230−2のアクセス権情報に基づいて、アプリケーション・インタフェース211〜213がアクセスできるデバイス情報を制限する。すなわち、図2Bでは、結果として、アプリケーション201がアクセスできるデバイスはデバイス204に制限され、アプリケーション202がアクセスできるデバイスはデバイス204、205に制限され、アプリケーション203がアクセスできるデバイスはデバイス205、206に制限される。
《情報処理システムの機能構成》
図3は、情報処理システム2000の機能構成を説明するための図である。情報処理システム2000は、情報処理装置200とアプリケーション201とデバイス204、205を含む。
情報処理装置200は、アプリケーション・インタフェース211と、アクセス権テーブル230と、アクセス制御部240と、インタフェース/アクセス権設定変更部360と、デバイス・インタフェース221と、デバイス情報データベース(以下、DB)350とを含む。
また、アプリケーション・インタフェース211は、デバイス情報取得部310とデバイス情報処理部320とを含み、デバイス・インタフェース221は、デバイス情報収集部330とデバイス情報蓄積部340とを含む。
オペレータは、インタフェース/アクセス権設定変更部360を介してアプリケーション・インタフェース211とデバイス・インタフェース221とアクセス権テーブル230とを情報処理装置200にセットアップする。
デバイス情報収集部330は、デバイス204、205からのデバイス情報を収集し、デバイス情報蓄積部340に渡す。デバイス情報蓄積部340は、デバイス情報収集部330が収集したデバイス情報をデバイス情報DB350に蓄積する。
デバイス情報取得部310は、アクセス権テーブル230に設定されたアクセス権情報に基づいて、アクセス制御部240で制限されたデバイス情報を取得し、デバイス情報処理部320に渡す。デバイス情報処理部320は、アプリケーション201からの要求に従ってデバイス情報を処理し、アプリケーション201に渡す。デバイス情報処理部320で行なわれる処理内容は、アプリケーション201に応じてあらかじめ設定されている。
《情報処理装置のハードウェア構成》
図4は、情報処理装置200のハードウェア構成を示すブロック図である。図4において、情報処理装置200は、CPU410、ROM420、通信制御部430、RAM440、およびストレージ450を備えている。
CPU410は中央処理部であって、様々なプログラムを実行することにより情報処理装置200全体を制御する。ROM420は、リードオンリメモリであり、CPU410が最初に実行すべきブートプログラムの他、各種パラメータ等を記憶している。通信制御部430は、他の端末とのネットワークを介した通信を制御する。また、RAM440は、ランダムアクセスメモリであり各種記憶領域を有している。ストレージ450は、データ群やデータベースのほか、プログラムを記憶している。情報処理装置200はさらに、入出力インタフェース460を備え、入出力インタフェース460を介して、オペレータ操作部461、表示部462に接続されている。
RAM440は、オペレータ操作部461に対するオペレータの操作に応じて入力されたアクセス権情報441と、アプリケーション・インタフェース442と、デバイス・インタフェース443とを記憶する領域を有している。これらの情報はセットアップされ、ストレージ450において、アプリケーション・インタフェース群210、デバイス・インタフェース群220、アクセス権テーブル230、として記憶される。
RAM440はまた、デバイスから収集したデバイス情報444を一時的に記憶する領域を有し、そのデバイス情報444は、ストレージ450のデバイス情報DB350に蓄積される。
RAM440はさらに、デバイスを制御するためのデバイス制御情報445と、アプリケーションから受信したアプリケーション受信情報446と、アプリケーションに送信すべきアプリケーション送信情報447とを記憶する記憶領域を備えている。
一方、ストレージ450は、情報処理プログラム451を格納している。CPU410は、情報処理プログラム451や各種インタフェース群210、220などを読み出して実行することにより、図3の各機能構成を実現する。
(アクセス権テーブルの構成)
図5は、アクセス権テーブル230の一例を示す図である。このアクセス権テーブル230により、アプリケーションID521〜523で表わされた各アプリケーションと、デバイスID511〜514で表わされた各デバイスとの間のアクセス権が設定される。例えば、デバイスDV001とアプリケーションAP001との対応関係を示すセルには、○が示されているので、アプリケーションAP001はデバイスDV001に対してアクセス権を有していることが分かる。同様に、このアクセス権テーブル230によれば、アプリケーションAP001はデバイスDV002に対してもアクセス権を有し、アプリケーションAP002はデバイスDV003とデバイスDVnnnに対してアクセス権を有することが分かる。さらに、アプリケーションAPmmmはデバイスDV002とデバイスDV003に対してアクセス権を有していることが分かる。
《情報処理装置の処理の流れ》
図6は、情報処理装置200の処理の流れを説明するためのフローチャートである。
情報処理装置200は、ステップS611においてインタフェースのセットアップの指示を入力したか否かを判定し、ステップS621においてアプリケーション201の実行開始指示を受信したか否かを判定し、ステップS631においてアクセス権の変更指示を入力したか否かを判定する。なお、図6において、説明の便宜上、判定の順序をS611、S621、S631の順としているが、これは一例であり、これらの判定は任意の順序とすることができる。
インタフェース/アクセス権設定変更部360がオペレータからインタフェース201のセットアップ指示を受けた場合、インタフェース/アクセス権設定変更部360は、ステップS611からステップS613に進み、アプリケーション・インタフェース211のセットアップ処理を行なう。例えば、インタフェース/アクセス権設定変更部360は、オペレータの入力や予め定められた情報などに基づき、各アプリケーションとアプリケーション・インタフェース211を対応付ける。そして、インタフェース/アクセス権設定変更部360は、ステップS615において、デバイス・インタフェース221のセットアップ処理を行なう。例えば、インタフェース/アクセス権設定変更部360は、オペレータの入力や予め定められた情報などに基づき、情報処理装置200に接続されている各デバイスとデバイス・インタフェース221とを対応づける。さらに、インタフェース/アクセス権設定変更部360は、ステップS617において、アクセス権テーブル230の設定を行なう。ここで、インタフェース/アクセス権設定変更部360は、先に説明したとおり、アプリケーション201がどのデバイスに対してアクセス権を有するかを設定する。
一方、アプリケーション201からアプリケーション実行開始指示を受信した場合、ステップS621からステップS623に進み、デバイス情報取得部310は、アプリケーション・インタフェース211を介してアプリケーション201からの詳しい指示を受信する。そして、ステップS625では、デバイス情報取得部310がデバイス情報を取得する前に、アクセス制御部240がアクセス権テーブル230を参照して、アプリケーション201がアクセス権を有するデバイスを特定する。そして、デバイス情報取得部310は、アクセス制御部240が特定したデバイスが収集したデバイス情報を、デバイス・インタフェース221を介して取得する。続いてステップS627において、デバイス情報処理部320は、アプリケーション201からのリクエストに対応するデバイス情報の処理を行なう。さらに、ステップS629では、情報処理装置200は、アプリケーション・インタフェース211を介してデバイス情報の処理結果をアプリケーション201に送信する。
ステップS631において、アクセス権テーブル230の変更指示をオペレータが入力した場合、ステップS633に進む。そしてインタフェース/アクセス権設定変更部360は、その指示に応じて、アクセス権テーブル230へのアプリケーション201の追加または削除、アクセス権テーブル230へのデバイスの追加または削除、あるいは、アプリケーション201から各デバイスへのアクセス権の変更を行なう。
さらに、ステップS611、ステップS621、ステップS631のいずれの判断ステップでもNOの場合、ステップS641に進んで、デバイス情報収集部330は、デバイス・インタフェース221を介したデバイス情報の収集を行なう。デバイス情報蓄積部340は、デバイス情報収集部330が収集したデバイス情報をデバイス情報DB350に蓄積する。
なお、図6には、本実施形態に必須なデータやプログラムのみが示されており、OSなどの汎用のデータやプログラムは図示されていない。
以上説明したように、本実施形態によれば、アクセス権テーブル230を用いてアプリケーションとデバイスとの間のアクセス権を制御することにより、複数のアプリケーションと複数のデバイスとを独立に扱いながらアクセス権を管理することができる。
[第3実施形態]
《情報処理システムの動作》
次に本発明の第3実施形態に係る情報処理システム7000について、図7Aを用いて説明する。図7Aは、本実施形態に係る情報処理システム7000の動作を説明するための図である。
本実施形態に係る情報処理システム7000は、上記第2実施形態と比べ、情報処理装置700が加工処理部710を有する点で異なる。加工処理部710は、デバイス・インタフェース221から転送され、かつ、アクセス制御部240によりアクセス権テーブル230の設定に対応して転送が制限された、デバイス情報を加工処理する。そして、加工処理部710は、当該加工したデバイス情報をアプリケーション・インタフェース211に渡す。アプリケーション201、デバイス204、205、情報処理装置700の他の構成および動作は第2実施形態と同様であるので、同じ参照番号を付し説明は省略する。
さらに、情報処理システム7000は、アプリケーション・インタフェース211とデバイス・インタフェース221と加工処理部710とを生成するプログラム生成装置720を有する。プログラム生成装置720は、ファイル読込部730とSQL生成部750とWSDL生成部740とを備える。ファイル読込部730は、XML(Extensible Markup Language)で記述されたXMLファイル760を読み込む。SQL生成部750は、XMLファイル760の記述に基づいて、SQL(Structured English Query Language)によるデータベース構造を含むデバイス・インタフェース221あるいは加工処理部710による処理を記述する。WSDL生成部740は、XMLファイル760の記述に基づいて、WSDL(Web Services Description Language)によるアプリケーション・インタフェース(API)211を記述する。なお、このアプリケーション・インタフェース(API)211は公開されて、アプリケーション201の作成への支援となる。
XMLファイル760は、デバイス情報DB350に蓄積されるデバイス情報を定義するデータモデル761と、デバイス情報を加工処理する加工処理部710の処理を定義する加工モデル762とを含む。さらに、XMLにより記述される他のモデルを含んでもよい。
なお、本実施形態では、XMLにより記述されたXMLファイル760を入力し、SQLにより記述されたデバイス・インタフェース221あるいは加工処理部710を生成し、WSDLにより記述されたアプリケーション・インタフェース211を生成した。しかしながら、入力ファイルの言語、あるいは生成プログラムの言語は本実施形態に限定されるものではない。本実施形態においては、データモデルの定義が簡単なXMLを入力に選択し、データベース構造に記述言語SQLを選択し、アプリケーション・インタフェース211としてウェブサービスの記述言語WSDLを選択した。情報処理装置700において何を実現するかによって、各機能構成部を実現する生成言語が決定され、同時にそれに相応しい入力言語が選択されてよい。
(インタフェース/データベース生成)
図7Bは、本実施形態に係る情報処理システム7000におけるインタフェース/データベース生成例を説明するための図である。
入力XML例はデータモデル761を示す。このデータモデル761は、モデル名が"ABC気象センサ"であり、整数の"ID"と、文字列の"シリアルNo"とに対応付けて、整数の"温度"と整数の"湿度"などを含む。
このXMLで記述されたデータモデル761からは、SQL生成部750によりSQL記述750a−1が生成される。かかるSQL記述750a−1により、デバイス情報DB350に空のテーブル351が生成される。そして、デバイスからのデバイス情報収集により温度および湿度が蓄積されたテーブル352となる。
一方、このXMLで記述されたデータモデル761からは、WSDL生成部740によりWSDL記述740aが生成される。かかるWSDL記述740aには、アプリケーション・インタフェース211としてアプリケーション201からの入力メッセージおよびアプリケーション201への出力メッセージが定義されている。
このようにして、プログラム生成装置720によって、情報処理装置700のアプリケーション・インタフェース211とデバイス・インタフェース221とが生成されて、セットアップされる。
かかる情報処理装置700に対して、アプリケーション201からは、アプリケーション・インタフェース211に対して、ID=1の温度を検索するSOAP(Simple Object Access Protocol)による検索要求201a−1が送信されている。すなわち、アプリケーション201は、アプリケーション・インタフェース以降の処理を考慮すること無しに、必要なデータを検索することができる。
(加工処理部生成)
図7Cは、本実施形態に係る情報処理システム7000におけるデバイス情報の加工処理部生成例を説明するための図である。図7Cは、図7Bの処理に追加して実行される。
入力XML例は加工モデル762を示す。この加工モデル762は、モデル名が"XYZ気象センサ"であり、整数の"ID"と、文字列の"シリアルNo"とに対応付けて、整数の"最高温度"と整数の"最低温度"などを含む。
このXMLで記述された加工モデル762からは、SQL生成部750によりSQL記述750a−2が生成される。かかるSQL記述750a−2により、デバイス情報DB350のテーブル352から温度を読み出して最高温度/最低温度を見つける関数711と、温度最高温度と最低温度を記憶する領域を有する空のテーブル712とからなる加工処理部710が生成される。そして、デバイスからのデバイス情報収集により温度および湿度が蓄積される。
このようにして、プログラム生成装置720によって、情報処理装置700のアプリケーション・インタフェース211とデバイス・インタフェース221とが生成されてセットアップされると共に、加工処理部710が生成されてセットアップされる。
かかる情報処理装置700に対して、アプリケーション201からは、アプリケーション・インタフェース211に対して、ID=2の最高温度を検索するSOAPによる検索要求201a−2が送信されている。すなわち、アプリケーション201は、アプリケーション・インタフェース以降の処理を考慮すること無しに、加工されたデータを検索することができる。
[第4実施形態]
次に本発明の第4実施形態に係る情報処理システム800の動作について、図8を用いて説明する。図8は、本実施形態に係る情報処理装置200の適用例を示す図である。例えば、図8は、A社デバイス804の情報がA社アプリ801に占有され、B社デバイス805の情報がB社アプリ802に占有されている場合の例である。
なお、本実施形態で、アプリケーションが有する各デバイスへのアクセス権は、情報処理装置200に接続されている各デバイスが当該アプリケーションのサービスを受けるか否かを示す情報に基づき設定される。各デバイスが当該アプリケーションのサービスを受けるか否かを示す情報は、例えば情報処理装置200に事前に設定してもよいし、当該アプリケーションの登録情報に付加してもよい。
図8の810は、上述の前提状態を示している。情報処理装置200であるM2M−PFはアクセス権テーブル230−81を有し、A社アプリ801がA社デバイス804を占有し、B社アプリ802がB社デバイス805を占有する状態を示している。
図8の820は、デバイスを所有しないZ社アプリ803が参入した状態を示している。Z社アプリ803はA社デバイス804およびB社デバイス805の両方に対してアクセス権を有している。この場合に、アクセス権テーブル230−82は、新たなZ社アプリ803がA社デバイス804とB社デバイス805へのアクセス権を得たことを示している。このアクセス権は、例えば、A社デバイス804およびB社デバイス805の所有者がZ社アプリ803のサービスに対し契約あるいは登録をした場合に、設定されることが考えられる。ここで、Z社アプリ803を情報処理システム800に登録する際、情報処理装置200は、例えばオペレータからの入力などにより、A社デバイス804とB社デバイス805がZ社アプリ803からサービスの提供を受けること示す情報を、予めZ社アプリ803の登録情報に付加する。これにより、Z社アプリ803が情報処理装置200に追加された時に、Z社アプリ803がA社デバイス804、B社デバイス805共にアクセス権を有するようなアクセス権テーブル230−82を作成することができる。また、例えば、他にC社デバイスが情報処理装置200に接続されていて、C社デバイスはZ社アプリからサービスの提供を受ける契約等をしていない場合、情報処理装置200は、A社デバイス804およびB社デバイス805のみがZ社アプリ803からサービスの提供を受けること示す情報を予めZ社アプリ803の登録情報に付加する。これにより、Z社アプリ803がC社デバイスに関してはアクセス権がない状態を示すアクセス権テーブル230−82を作成することができる。
また、新規デバイスを情報処理システム800に追加する場合において、当該新規デバイスが既存のアプリケーションからサービスを受けるか否かを示す情報を、当該新規デバイスの登録情報に付加することができる。これにより、既存のアプリケーションと新規デバイスとにおけるアクセス権を示す情報を、アクセス権テーブル230−82に追加することができる。
このように、本実施形態によれば、デバイスを所有しなくてもM2M−PFに接続することで、デバイスへのサービス提供やデバイスからの情報収集が可能になる。また、新たにデバイスのみ追加する場合も、既存のアプリケーションからのサービス提供を受けることが可能となる。
[第5実施形態]
次に本発明の第5実施形態に係る情報処理システム900の動作について、図9を用いて説明する。図9は、本実施形態に係る情報処理装置200の適用例を示す図である。例えば、図9は、デバイスX911〜デバイスZ913のみが情報処理装置200であるM2M−PFに接続され、アプリケーションは接続されてない場合の例である。
なお、本実施形態で、アプリケーションが有する各デバイスへのアクセス権は、情報処理装置200に接続されている各デバイスが当該アプリケーションに無条件でアクセス権を設定するか否かを示す情報に基づいて設定される。
図9の910は、上述の前提状態を示している。情報処理装置200であるM2M−PFはアクセス権テーブル230−91を有するが、デバイスX911〜デバイスZ913のみが接続された状態を示している。
図9の920は、デバイスを所有しないA社アプリ921が参入した状態を示している。A社アプリ921はデバイスX911〜デバイスZ913のすべてに対してアクセス権を有している。この場合に、アクセス権テーブル230−92は、新たなA社アプリ921が全デバイスへのアクセス権を得たことを示している。このアクセス権は、例えば、デバイスX911〜デバイスZ913のいずれもが特定の私的所有者が無く、公のものあるいは誰でも使用できるものである場合に、設定されることが考えられる。ここで、例えば、情報処理装置200は、各デバイスが新たに参入したアプリケーションに対し、無条件でアクセス権を設定するか否かを示す情報を予め保持しておくことで、新たに参入したアプリケーションのアクセス権を示すアクセス権テーブル230−92を作成することができる。本実施形態では、デバイスX911、デバイスY912、デバイスZ913のいずれも、誰でも使用できるものとなっている。そのため、情報処理装置200は、これらのデバイスが新たに参入したアプリケーションに対して無条件でアクセス権を設定する旨の情報を保持している。これにより、A社アプリ921が情報処理システム900に参入した際、デバイスX911、デバイスY912、デバイスZ913に対してアクセス権を有するようなアクセス権テーブル230−92を作成することができる。
また、新規デバイスを情報処理システム900に追加する場合において、当該新規デバイスが各アプリケーションに対して無条件でアクセス権を設定するか否かを示す情報を、当該新規デバイスの登録情報に付加することができる。これにより、新規デバイスを追加すると同時に、既存のアプリケーションと新規デバイスとにおけるアクセス権を示す情報を、アクセス権テーブル230−92に追加することができる。
このように、本実施形態によれば、アプリケーションをM2M−PFに接続するだけで、私的所有の無いデバイスへのサービス提供やデバイスからの情報収集が可能になる。
[他の実施形態]
以上、本発明の実施形態について詳述したが、それぞれの実施形態に含まれる別々の特徴を如何様に組み合わせたシステムまたは装置も、本発明の範疇に含まれる。
また、本発明は、複数の機器から構成されるシステムに適用されてもよいし、単体の装置に適用されてもよい。さらに、本発明は、実施形態の機能を実現する制御プログラムが、システムあるいは装置に直接あるいは遠隔から供給される場合にも適用可能である。したがって、本発明の機能をコンピュータで実現するために、コンピュータにインストールされる制御プログラム、あるいはその制御プログラムを格納した媒体、その制御プログラムをダウンロードさせるWWW(World Wide Web)サーバも、本発明の範疇に含まれる。
以下、参考形態の例を付記する。
1.
各アプリケーションに基づいて生成され、互いに関連付けられたアプリケーション・インタフェースとデバイス・インタフェースとを有する情報処理装置であって、
前記各アプリケーションが、当該情報処理装置に接続されたデバイスに対してアクセス権を有するか否かを記憶するアクセス権テーブルと、
前記アクセス権テーブルを参照して、前記アプリケーション・インタフェースと前記デバイス・インタフェースとの間のアクセスを制御するアクセス制御手段と、
を備えることを特徴とする情報処理装置。
2.
新たなアプリケーションを追加する場合に、前記新たなアプリケーションに対応して新たなアプリケーション・インタフェースと新たなデバイス・インタフェースとを関連付けて生成する生成手段と、
前記新たなアプリケーション・インタフェースと前記新たなデバイス・インタフェースとを当該情報処理装置に追加するアプリケーション追加手段とをさらに備え、
前記アプリケーション追加手段は、前記新たなアプリケーションが、当該情報処理装置に接続されたデバイスに対してアクセス権を有するか否かのデータを前記アクセス権テーブルに追加することを特徴とする1.に記載の情報処理装置。
3.
新たなデバイスを追加する場合、前記新たなデバイスに対して前記各アプリケーションがアクセス権を有するか否かのデータを前記アクセス権テーブルに追加するデバイス追加手段をさらに備えることを特徴とする1.または2.に記載の情報処理装置。
4.
前記アプリケーションの前記デバイスへのアクセス権を変更する場合は、当該アクセス権の変更に従って、前記アプリケーションがアクセス権を有するか否かを示す前記アクセス権テーブルのデータを変更するアクセス権変更手段をさらに備えることを特徴とする1.乃至3.のいずれか1つに記載の情報処理装置。
5.
前記デバイス・インタフェースは、前記デバイスから収集されたデータをデータベースに蓄積する蓄積手段を含むことを特徴とする1.乃至4.のいずれか1つに記載の情報処理装置。
6.
前記情報処理装置の管理のためにデータを入力する入力手段をさらに備え、
前記アプリケーションおよび前記デバイスの登録と前記アクセス権テーブルのデータの設定とは、前記入力手段を介して行なわれることを特徴とする1.乃至5.のいずれか1つに記載の情報処理装置。
7.
前記アプリケーションの前記デバイスへのアクセス権は、前記情報処理装置に接続されている各デバイスが前記アプリケーションのサービスを受けるか否かを示す情報に基づいて設定されることを特徴とする1.乃至6.のいずれか1つに記載の情報処理装置。
8.
前記アプリケーションの前記デバイスへのアクセス権は、前記デバイスが前記アプリケーションに対して無条件でアクセス権を設定するか否かの情報に基づいて設定されることを特徴とする1.乃至6.のいずれか1つに記載の情報処理装置。
9.
各アプリケーションに基づいて生成され、互いに関連付けられたアプリケーション・インタフェースとデバイス・インタフェースとを有する情報処理装置の制御方法であって、
前記各アプリケーションが、当該情報処理装置に接続されたデバイスに対してアクセス権を有するか否かを記憶するアクセス権テーブルを参照して、前記アプリケーション・インタフェースと前記デバイス・インタフェースとの間のアクセスを制御するアクセス制御ステップを含むことを特徴とする情報処理装置の制御方法。
10.
各アプリケーションに基づいて生成され、互いに関連付けられたアプリケーション・インタフェースとデバイス・インタフェースとを有する情報処理装置の制御プログラムであって、
前記各アプリケーションが、当該情報処理装置に接続されたデバイスに対してアクセス権を有するか否かを記憶するアクセス権テーブルを参照して、前記アプリケーション・インタフェースと前記デバイス・インタフェースとの間のアクセスを制御するアクセス制御ステップをコンピュータに実行させることを特徴とする制御プログラム。
11.
複数のデバイスに対するアプリケーションからのアクセス権を管理する情報処理システムであって、
複数のアプリケーションと、
前記複数のデバイスと
各アプリケーションに基づいて生成され、互いに関連付けられたアプリケーション・インタフェース及びデバイス・インタフェースと、
前記各アプリケーションが、前記複数のデバイスに対してアクセス権を有するか否かを記憶するアクセス権テーブルと、
前記アクセス権テーブルを参照して、前記アプリケーション・インタフェースと前記デバイス・インタフェースとの間のアクセスを制御するアクセス制御手段とを備えることを特徴とする情報処理システム。
12.
複数のアプリケーションと複数のデバイスとを有する情報処理システムにおいて、前記複数のデバイスに対するアプリケーションからのアクセス権を管理するアクセス権管理方法であって、
各アプリケーションに基づいて、互いに関連付けられたアプリケーション・インタフェース及びデバイス・インタフェースを生成する生成ステップと、
前記各アプリケーションが、前記複数のデバイスに対してアクセス権を有するか否かを記憶するアクセス権テーブルを参照して、前記アプリケーション・インタフェースと前記デバイス・インタフェースとの間のアクセスを制御するアクセス制御ステップと、
を含むことを特徴とするアクセス権管理方法。
この出願は、2011年5月24日に出願された日本出願特願2011−116369号を基礎とする優先権を主張し、その開示の全てをここに取り込む。

Claims (6)

  1. 複数のセンサデバイスからデータを収集する収集手段と、
    アプリケーションが前記複数のセンサデバイスの各々に対してアクセス権を有するか否かを記憶する記憶手段と、
    前記アプリケーションからの指示を受けて、前記収集手段が収集したデータを取得するアプリケーションインタフェースと、
    前記記憶手段を参照して、前記アプリケーションインタフェースによる前記収集手段が収集したデータへのアクセスを制御する制御手段と、を備える情報処理装置。
  2. 前記アプリケーションインタフェースは、前記アクセス権を有するアプリケーションからの指示を受けて、前記収集手段が収集したデータを取得し、当該アプリケーションからのリクエストに対応する処理を行って、当該アプリケーションに送信する、請求項1に記載の情報処理装置。
  3. 複数のセンサデバイスからデータを収集する収集ステップと
    プリケーションが前記複数のセンサデバイスの各々に対してアクセス権を有するか否かを記憶する記憶手段を参照して、前記収集ステップにおいて収集されたデータを前記アプリケーションからの指示を受けて取得するアプリケーションインタフェースによる前記収集ステップにおいて収集されたデータへのアクセスを制御するステップと、を備える、情報処理装置の制御方法。
  4. コンピュータを、
    複数のセンサデバイスからデータを収集する収集手段、
    アプリケーションからの指示を受けて、前記収集手段が収集したデータを取得するアプリケーションインタフェース、
    前記アプリケーションが前記複数のセンサデバイスの各々に対してアクセス権を有するか否かを記憶する記憶手段を参照して、前記アプリケーションインタフェースによる前記収集手段が収集したデータへのアクセスを制御するアクセス制御手段、として機能させるための制御プログラム。
  5. 複数のアプリケーションと
    数のセンサデバイスと、
    前記複数のセンサデバイスからデータを収集するデータ収集手段と、
    前記アプリケーションが前記複数のセンサデバイスの各々に対してアクセス権を有するか否かを記憶する記憶手段と、
    前記アプリケーションからの指示を受けて、前記データ収集手段が収集したデータを取得するアプリケーションインタフェースと、
    前記記憶手段を参照して、前記アプリケーションインタフェースによる前記データ収集手段が収集したデータへのアクセスを制御するアクセス制御手段と、を備える情報処理システム。
  6. 複数のセンサデバイスからデータを収集する収集ステップと、
    前記収集したデータに対するアクセス要求をアプリケーションから受け付ける要求受付ステップと、
    前記アプリケーションが前記複数のセンサデバイスの各々に対してアクセス権を有するか否かを記憶する記憶手段を参照して、前記収集ステップにおいて収集されたデータを前記アプリケーションからの指示を受けて取得するアプリケーションインタフェースによる前記収集ステップにおいて収集されたデータへのアクセスを制御するアクセス制御ステップと、を備える、アクセス制御方法。
JP2015178452A 2011-05-24 2015-09-10 情報処理システム、アクセス制御方法、情報処理装置およびその制御方法と制御プログラム Active JP6252570B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015178452A JP6252570B2 (ja) 2011-05-24 2015-09-10 情報処理システム、アクセス制御方法、情報処理装置およびその制御方法と制御プログラム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2011116369 2011-05-24
JP2011116369 2011-05-24
JP2015178452A JP6252570B2 (ja) 2011-05-24 2015-09-10 情報処理システム、アクセス制御方法、情報処理装置およびその制御方法と制御プログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2013516213A Division JP5807677B2 (ja) 2011-05-24 2012-05-22 情報処理システム、アクセス権管理方法、情報処理装置およびその制御方法と制御プログラム

Publications (2)

Publication Number Publication Date
JP2016027483A JP2016027483A (ja) 2016-02-18
JP6252570B2 true JP6252570B2 (ja) 2017-12-27

Family

ID=47216905

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2013516213A Active JP5807677B2 (ja) 2011-05-24 2012-05-22 情報処理システム、アクセス権管理方法、情報処理装置およびその制御方法と制御プログラム
JP2015178452A Active JP6252570B2 (ja) 2011-05-24 2015-09-10 情報処理システム、アクセス制御方法、情報処理装置およびその制御方法と制御プログラム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2013516213A Active JP5807677B2 (ja) 2011-05-24 2012-05-22 情報処理システム、アクセス権管理方法、情報処理装置およびその制御方法と制御プログラム

Country Status (6)

Country Link
US (1) US20140096237A1 (ja)
EP (1) EP2717187A4 (ja)
JP (2) JP5807677B2 (ja)
CN (1) CN103548321A (ja)
BR (1) BR112013030089A2 (ja)
WO (1) WO2012160814A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5737392B2 (ja) * 2011-05-24 2015-06-17 日本電気株式会社 情報処理システム、データ管理方法、情報処理装置およびその制御方法と制御プログラム
US9384357B2 (en) 2014-10-01 2016-07-05 Quixey, Inc. Providing application privacy information
WO2016138652A1 (zh) * 2015-03-04 2016-09-09 华为技术有限公司 一种获取成员资源数据的方法及对应装置、设备
CN105404827B (zh) * 2015-12-24 2018-11-06 北京奇虎科技有限公司 控制应用程序之间通信的方法、装置及系统
JP6140874B1 (ja) * 2016-10-03 2017-05-31 Kddi株式会社 制御装置、制御方法、及びコンピュータプログラム
JP6470344B2 (ja) * 2017-04-28 2019-02-13 Kddi株式会社 制御装置、制御方法、及びコンピュータプログラム
US11182086B2 (en) * 2019-07-19 2021-11-23 Cignet Technology, Inc. Method and system for application-based management of user data storage rights
JP7412235B2 (ja) * 2020-03-17 2024-01-12 本田技研工業株式会社 情報処理装置
WO2023087278A1 (zh) * 2021-11-19 2023-05-25 国云科技股份有限公司 一种云平台权限设置方法、装置、终端设备及存储介质

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19937529A1 (de) * 1999-08-09 2001-03-01 Giesecke & Devrient Gmbh Tragbarer Datenträger und Verfahren zur Nutzung in einer Mehrzahl von Anwendungen
US7743407B2 (en) * 2001-08-13 2010-06-22 Qualcomm Incorporated Using permissions to allocate device resources to an application
JP4277952B2 (ja) * 2002-11-15 2009-06-10 パナソニック株式会社 競合調停装置、競合調停方法および競合調停プログラム
JP4567293B2 (ja) * 2003-01-21 2010-10-20 株式会社日立製作所 ファイルサーバ
US7543331B2 (en) * 2003-12-22 2009-06-02 Sun Microsystems, Inc. Framework for providing a configurable firewall for computing systems
JP2005352908A (ja) * 2004-06-11 2005-12-22 Ntt Docomo Inc 移動通信端末及びデータアクセス制御方法
JP4185895B2 (ja) * 2004-07-28 2008-11-26 キヤノン株式会社 画像処理装置、画像処理装置の制御方法、および画像処理装置の制御プログラム
US7535880B1 (en) * 2005-01-13 2009-05-19 2Wire, Inc. Method and apparatus for controlling wireless access to a network
US7853961B2 (en) * 2005-02-28 2010-12-14 Microsoft Corporation Platform for data services across disparate application frameworks
US20090031418A1 (en) * 2005-04-21 2009-01-29 Nori Matsuda Computer, method for controlling access to computer resource, and access control program
EP1727329A1 (en) 2005-05-23 2006-11-29 Siemens S.p.A. Method and system for the remote management of a machine via IP links of an IP multimedia subsystem, IMS
US7770174B1 (en) * 2005-06-13 2010-08-03 Sprint Spectrum L.P. Client-based resource manager with network-based rights acquisition
JP2007041883A (ja) * 2005-08-03 2007-02-15 Toshiba Corp 業務主導セキュリティー制御システムおよび業務主導セキュリティー制御方法
US7657662B2 (en) * 2005-08-31 2010-02-02 International Business Machines Corporation Processing user space operations directly between an application instance and an I/O adapter
JP4661574B2 (ja) * 2005-12-14 2011-03-30 セイコーエプソン株式会社 組込機器、電子機器、組込機器の制御方法、制御プログラムおよび記録媒体
JP2007282181A (ja) * 2006-03-14 2007-10-25 Ricoh Co Ltd 画像処理装置、画像処理方法、およびプログラム
JP4407662B2 (ja) * 2006-04-05 2010-02-03 ソニー株式会社 情報処理装置及びアプリケーション調停方法
JP2008219419A (ja) * 2007-03-02 2008-09-18 Nec Corp アクセス制御設定支援システム
JP4889575B2 (ja) * 2007-06-11 2012-03-07 日本電信電話株式会社 アクセス許可設定方法、アクセス許可設定装置およびアクセス許可設定プログラム
US20090191846A1 (en) * 2008-01-25 2009-07-30 Guangming Shi Biometric smart card for mobile devices
US20100031324A1 (en) * 2008-03-07 2010-02-04 Strich Ronald F Apparatus and method for dynamic licensing access to wireless network information
US8473898B2 (en) * 2008-07-08 2013-06-25 Synapsense Corporation Apparatus and method for building integrated distributed applications for use with a mesh network
US8533844B2 (en) * 2008-10-21 2013-09-10 Lookout, Inc. System and method for security data collection and analysis
JP5338484B2 (ja) * 2009-06-02 2013-11-13 株式会社リコー 情報処理装置、データ送信方法、プログラム、記憶媒体
JP5449905B2 (ja) * 2009-07-29 2014-03-19 フェリカネットワークス株式会社 情報処理装置、プログラム、および情報処理システム
CN102238573A (zh) * 2010-04-30 2011-11-09 中兴通讯股份有限公司 一种m2m业务的架构及实现m2m业务的方法
US8620998B2 (en) * 2010-09-11 2013-12-31 Steelcloud, Inc. Mobile application deployment for distributed computing environments

Also Published As

Publication number Publication date
BR112013030089A2 (pt) 2016-09-20
WO2012160814A1 (ja) 2012-11-29
EP2717187A1 (en) 2014-04-09
CN103548321A (zh) 2014-01-29
JP5807677B2 (ja) 2015-11-10
US20140096237A1 (en) 2014-04-03
JPWO2012160814A1 (ja) 2014-07-31
JP2016027483A (ja) 2016-02-18
EP2717187A4 (en) 2014-11-05

Similar Documents

Publication Publication Date Title
JP6252570B2 (ja) 情報処理システム、アクセス制御方法、情報処理装置およびその制御方法と制御プログラム
CN1692354B (zh) 信息管理系统、信息处理设备以及信息处理方法
US20170104842A1 (en) Templating data service responses
KR101107319B1 (ko) 오픈 api 기반 웹포털 서비스 제공 방법 및 시스템
CN101046806B (zh) 搜索引擎系统和方法
Yuriyama et al. Integrated cloud computing environment with IT resources and sensor devices
US9350738B2 (en) Template representation of security resources
CN103957270A (zh) 一种云原子单元投递与部署的方法及装置
US20130091416A1 (en) Method for establishing a relationship between semantic data and the running of a widget
Pastore The service discovery methods issue: A web services UDDI specification framework integrated in a grid environment
CN113709187B (zh) 多服务器的数据请求方法、装置、设备及存储介质
US11831485B2 (en) Providing selective peer-to-peer monitoring using MBeans
Großmann et al. SensIoT: an extensible and general Internet of Things monitoring framework
CN112783842B (zh) 一种日志收集方法和装置
CN102456070B (zh) 检索装置和检索方法
US8732141B2 (en) Passing information between server and client using a data package
Chen et al. Grid computing enhances standards-compatible geospatial catalogue service
CN117716338A (zh) 大数据集群部署方法、装置、设备及介质
JP2001318942A (ja) 情報提供システムおよび仲介装置
JP2009187401A (ja) 文書管理システム、文書管理装置、文書管理方法及びプログラム
KR101966548B1 (ko) 다수의 이질적인 센서 네트워크 플랫폼을 위한 센서 메타 데이터 생성 시스템
Lebo et al. Walking into the future with PROV Pingback: An application to OPeNDAP using Prizms
Kindermann Climate Data Analysis and Grid Infrastructures: Experiences and Perspectives
Collins et al. Grid Data Services-Relational Database Management Systems
CN115705435A (zh) 云服务的数据处理的方法、装置、设备及介质

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160712

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160802

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161003

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170314

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170515

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171031

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171113

R150 Certificate of patent or registration of utility model

Ref document number: 6252570

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150