JP6724950B2 - 装置、方法、プログラムおよび記録媒体 - Google Patents

装置、方法、プログラムおよび記録媒体 Download PDF

Info

Publication number
JP6724950B2
JP6724950B2 JP2018138410A JP2018138410A JP6724950B2 JP 6724950 B2 JP6724950 B2 JP 6724950B2 JP 2018138410 A JP2018138410 A JP 2018138410A JP 2018138410 A JP2018138410 A JP 2018138410A JP 6724950 B2 JP6724950 B2 JP 6724950B2
Authority
JP
Japan
Prior art keywords
resource
access
data
instance
authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018138410A
Other languages
English (en)
Other versions
JP2020016985A (ja
Inventor
圭介 澤田
圭介 澤田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yokogawa Electric Corp
Original Assignee
Yokogawa Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yokogawa Electric Corp filed Critical Yokogawa Electric Corp
Priority to JP2018138410A priority Critical patent/JP6724950B2/ja
Priority to CN201980047033.2A priority patent/CN112425134A/zh
Priority to EP19748975.0A priority patent/EP3804272A1/en
Priority to PCT/JP2019/028179 priority patent/WO2020022168A1/en
Publication of JP2020016985A publication Critical patent/JP2020016985A/ja
Application granted granted Critical
Publication of JP6724950B2 publication Critical patent/JP6724950B2/ja
Priority to US17/134,466 priority patent/US20210120008A1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

本発明は、装置、方法、プログラムおよび記録媒体に関する。
近年、モノのインターネット(IoT)および産業用IoT(IIoT)が注目されており、多数のセンサを分散配置して測定・監視等を行うシステムのクラウド化が進められている。例えば、特許文献1は、工業アプリケーションにおけるクラウドコンピューティングの使用に関連するシステムおよび方法を開示する。
特許文献1 特表2012−523038号公報
ところで、ネットワーク上で複数のサービスが提供される場合、複数のサービス同士を連携させることが考えられる。しかしながら、単純に複数のサービス同士を連携させると、例えばサービス業者が異なる場合などにセキュリティの確保が不十分となる場合がある。
上記課題を解決するために、本発明の第1の態様においては、装置が提供される。装置は、サービスを実行する複数の実行ロジックのインスタンスの各々について、当該インスタンスに対して割り当てられたリソースへのアクセス権限を記憶する記憶部を備えてよい。装置は、アクセス権限の範囲内で各インスタンスにリソースへのアクセスを提供するアクセス制御部を備えてよい。
記憶部は、サービスを利用するアプリケーションを記憶してよい。
各インスタンスは、実行ロジックと、当該実行ロジックを実行させるユーザアカウントとの組み合わせ毎に異なってよい。
装置は、複数の実行ロジックのインスタンスに割り当てられたロジックアカウントのそれぞれの認証を行う認証部を備えてよい。アクセス制御部は、認証部により正しく認証されたロジックアカウントのインスタンスにリソースへのアクセスを提供してよい。
記憶部は、アクセス権限をロールとして記憶してよい。
アクセス制御部は、ロールに対応するアクセス権限の範囲内でアクセスを提供してよい。
アクセス権限は、リソースからのデータの読み出し権限、リソースへのデータの書き込み権限、および、リソースの設定の変更権限の少なくとも1つの有無を示してよい。
アクセス権限は、データの読み出し権限、および、データの書き込み権限の少なくとも1つについてリソースにおけるアドレス範囲を更に示してよい。
本発明の第2の態様においては、方法が提供される。方法は、サービスを実行する複数の実行ロジックのインスタンスの各々について、当該インスタンスに対して割り当てられたリソースへのアクセス権限を記憶する記憶段階を備えてよい。方法は、アクセス権限の範囲内で各インスタンスにリソースへのアクセスを提供するアクセス制御段階を備えてよい。
本発明の第3の態様においては、プログラムが提供される。プログラムは、コンピュータを、サービスを実行する複数の実行ロジックのインスタンスの各々について、当該インスタンスに対して割り当てられたリソースへのアクセス権限を記憶する記憶部として機能させてよい。プログラムは、コンピュータを、アクセス権限の範囲内で各インスタンスにリソースへのアクセスを提供するアクセス制御部として機能させてよい。
本発明の第4の態様においては、プログラムを記録した記録媒体が提供される。プログラムは、コンピュータを、サービスを実行する複数の実行ロジックのインスタンスの各々について、当該インスタンスに対して割り当てられたリソースへのアクセス権限を記憶する記憶部として機能させてよい。プログラムは、コンピュータを、アクセス権限の範囲内で各インスタンスにリソースへのアクセスを提供するアクセス制御部として機能させてよい。
なお、上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではない。また、これらの特徴群のサブコンビネーションもまた、発明となりうる。
本実施形態に係るシステム1を示す。 アプリケーション用データベース601を示す。 ロールデータベース603を示す。 ロール・権限テーブル604を示す。 ロジックデータベース605を示す。 アクセス権限の設定方法を示す。 サービスの提供方法を示す。 リソースへのアクセスが提供される態様の一例を示す。 リソースへのアクセスが提供される態様の他の例を示す。 本発明の複数の態様が全体的または部分的に具現化されてよいコンピュータ2200の例を示す。
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではない。また、実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。
[1.システム1]
図1は、本実施形態に係るシステム1を示す。システム1は、ネットワーク11と、1または複数のクライアント端末2と、1または複数のサービス提供装置3と、ネットワーク12と、1または複数のネットワークデバイス5と、装置6とを備える。
[1−1.ネットワーク11]
ネットワーク11は、クライアント端末2と、サービス提供装置3と、装置6との間を無線または有線により接続する。ネットワーク11は、インターネット、ワイドエリアネットワーク、またはローカルエリアネットワーク等であってよく、携帯回線網を含んでもよい。
[1−2.クライアント端末2]
クライアント端末2は、サービス提供装置3によるサービス利用者によって使用される。例えばクライアント端末2は、PC(パーソナルコンピュータ)、タブレット型コンピュータ、スマートフォン、ワークステーション、サーバコンピュータ、または汎用コンピュータ等のコンピュータである。
[1−3.サービス提供装置3]
サービス提供装置3は、サービス業者によって運用され他の機器(一例としてクライアント端末2)に1または複数のサービスを提供する。例えばサービス提供装置3はサーバコンピュータであるが、クラウドコンピュータでもよい。ここで、サービスとは利用者や他の機器(一例としてクライアント端末2)に対してサービス提供装置3が提供する情報処理、機器の制御等であり、例えばデータのグラフ化、解析(一例として平均値、最大値、最小値などの特性値の算出、KPI(Key Performance Indicator)の算出、および、機械学習などの少なくとも1つであってよい。サービス提供装置3は、記憶部30およびCPU31を有する。
[1−3−1.記憶部30]
記憶部30は、サービスを提供するための1または複数の実行ロジック300を有する。実行ロジックとは、サービスの処理内容、手順、方法などを記述したサービス提供プログラム等であってよい。
[1−3−2.CPU31]
CPU31は、実行ロジック300のインスタンス310を内部に生成する。CPU31は、サービスの利用者からの要求を受けてインスタンス310を生成してよい。ここで、本実施形態では一例として、インスタンス310は、実行ロジック300をメインメモリ上に展開して処理・実行できる状態にしたものである。各インスタンス310は、実行ロジック300と、当該実行ロジック300を実行させるユーザアカウントとの組み合わせ毎に異なってよい。CPU31は、1つの実行ロジック300を並行して実行することで複数のインスタンス310を生成してもよいし、複数の実行ロジック300を並行して実行することで複数のインスタンス310を生成してもよい。
[1−4.ネットワーク12]
ネットワーク12は、ネットワークデバイス5と、装置6との間を無線または有線により接続する。ネットワーク12は、インターネット、ワイドエリアネットワーク、またはローカルエリアネットワーク等であってよく、携帯回線網を含んでもよい。本図においてネットワーク11およびネットワーク12は、別のネットワークとしているが、これに代えて、ネットワーク11およびネットワーク12は同一のネットワークであってもよい。
[1−5.ネットワークデバイス5]
ネットワークデバイス5は、ネットワーク12に接続可能なフィールド機器若しくはセンサ等、または、このような機器とネットワーク12との間に設けられるゲートウェイ若しくはハブ等である。ここで、フィールド機器若しくはセンサ等とは、器具、機械または装置であってよく、例えば、設備のプロセスにおける圧力、温度、pH、速度、流量などの物理量を測定するセンサでもよいし、いずれかの物理量を制御するバルブ、流用制御弁、開閉弁、ポンプ、ファン、モータ等のアクチュエータでもよいし、設備内の状況や対象物を撮影するカメラ、ビデオ等の撮像機器でもよいし、設備内の異音等を収集したり警報音等を発したりするマイク、スピーカ等の音響機器でもよいし、各機器の位置情報を出力する位置検出機器でもよいし、その他の機器でもよい。ネットワークデバイス5は、装置6にプロセス値を送信してもよいし、装置6から制御信号を受信して駆動されてもよい。
[1−6.装置6]
装置6は、サービス提供装置3により提供されるサービスに対して装置6のリソースへのアクセスを提供する。装置6は、例えばクラウドコンピュータであり、記憶部60と、CPU61と、登録部62と、認証部63と、指示入力部64と、設定部65と、アクセス制御部66とを有する。
[1−6−1.記憶部60]
記憶部60は、1または複数のアプリケーション600と、1または複数のアプリケーション用データベース601と、認証データベース602と、ロールデータベース603と、1または複数のロール・権限テーブル604と、ロジックデータベース605とを有する。
[1−6−1(1).アプリケーション用データベース601]
アプリケーション用データベース601は、アプリケーション600によりデータの読み書きが行われるデータベースである。本実施形態では一例として、アプリケーション用データベース601は、アプリケーション600毎に設けられている。
[1−6−1(2).アプリケーション600]
アプリケーション600は、特定の機能のために実行されるプログラムである。例えば、アプリケーション600は、実行されることによりセンサとしてのネットワークデバイス5による測定値を取得してアプリケーション用データベース601に格納してよく、また、アプリケーション用データベース601から測定値を読み出して他の機器に供給してよい。また、アプリケーション600は、実行されることによりアプリケーション用データベース601内のデータに対してデータ解析を実行してよく、また、解析結果を他の機器に供給してよい。本実施形態では、各アプリケーション600は、実行ロジック300により実行されるサービスを利用する。
[1−6−1(3).認証データベース602]
認証データベース602は、装置6のユーザアカウントに対応付けて、当該ユーザアカウントを認証するためのユーザ認証情報を記憶する。認証データベース602は、複数の実行ロジック300のインスタンス310のそれぞれに割り当てられるロジックアカウントに対応付けて、当該実行ロジック300を認証するためのロジック認証情報を記憶してよい。
[1−6−1(4).ロールデータベース603]
ロールデータベース603は、ロール・権限テーブル604と協働し、実行ロジック300のインスタンス310の各々について、当該インスタンス310に対して装置6により割り当てられたリソースへのアクセス権限を記憶する。本実施形態では一例として、ロールデータベース603はアクセス権限をロールとして記憶する。アクセス権限のロールとはアクセス権限のグループであってよい。
ここで、インスタンス310に対して装置6により割り当てられたリソースとは、装置6のリソースのうち、少なくとも一部のリソースでよく、例えば、装置6のユーザにより割り当てられたリソースでよい。装置6のリソースとは、装置6の動作において利用される要素や機器であり、装置6に具備されてもよいし、装置6に外部接続されてもよい。例えばリソースは、アプリケーション用データベース601、1または複数のネットワークデバイス5、および、アプリケーション600自体の少なくとも1つでよい。リソースは、サービス提供装置3の少なくとも一部の構成でもよい。
[1−6−1(5).ロール・権限テーブル604]
ロール・権限テーブル604は、アクセス権限のロール毎に、当該ロールに設定されたアクセス権限を記憶する。アクセス権限は、リソースからのデータの読み出し権限、リソースへのデータの書き込み権限、および、リソースの設定の変更権限の少なくとも1つの有無を示してよい。本実施形態では一例として、アプリケーション600毎にロールに設定されるアクセス権限が異なっており、ロール・権限テーブル604はアプリケーション600毎に設けられているが、複数のアプリケーション600に対して1つのみ設けられてもよい。
[1−6−1(6).ロジックデータベース605]
ロジックデータベース605は、当該実行ロジック300のインスタンス310に割り当てられるロジックアカウント毎に、実行ロジック300の内容を記憶する。
[1−6−2.CPU61]
CPU61は、アプリケーション600を実行し、そのインスタンスである実行アプリケーション610を内部に生成する。実行アプリケーション610は、アプリケーション600と、当該アプリケーション600を実行させるユーザアカウントとの組み合わせ毎に異なってよい。実行アプリケーション610は、実行ロジック300のインスタンス310を呼び出し可能でよい。
[1−6−3.登録部62]
登録部62は、実行ロジック300のインスタンス310を登録する。本実施形態では一例として登録部62は、実行ロジック300のインスタンス310にロジックアカウントを割り当てて、当該ロジックアカウントをロールデータベース603およびロジックデータベース605に登録する。また、登録部62は、実行ロジック300の内容をロジックアカウントに対応付けてロジックデータベース605に登録する。
[1−6−4.認証部63]
認証部63は、複数の実行ロジック300のインスタンス310に割り当てられたロジックアカウントのそれぞれの認証を行う。また、認証部63は、装置6のリソースに対応付けられたユーザアカウントの認証を行う。認証部63は、認証データベース602を参照して認証を行ってよい。ここで、リソースに対応付けられたユーザアカウントとは、リソースの所有者、管理者または貢献者(一例として作成者)であるユーザ(リソースの所有ユーザとも称する)のアカウントであってよい。
[1−6−5.指示入力部64]
指示入力部64は、インスタンス310からリソースへのアクセス権限について、設定指示を受ける。設定指示は、リソースの所有ユーザによって入力されてよい。指示入力部64は、設定指示を設定部65に供給してよい。
[1−6−6.設定部65]
設定部65は、設定指示に応じてインスタンス310にリソースへのアクセス権限を設定する。例えば、設定部65は、インスタンス310のロジックアカウントに対応付けて、ロールデータベース603にアクセス権限のロールを記憶させる。これに加えて、設定部65は、登録したロールのアクセス権限をロール・権限テーブル604に記憶させてよい。
[1−6−8.アクセス制御部66]
アクセス制御部66は、ロールデータベース603およびロール・権限テーブル604に記憶されたアクセス権限の範囲内で各インスタンス310にリソースへのアクセスを提供する。アクセス制御部66は、ロールデータベース603においてロジックアカウントに対応付けられたロールに設定されたアクセス権限の範囲内でアクセスを提供してよい。アクセス制御部66は、認証部63により正しく認証されたロジックアカウントのインスタンス310にリソースへのアクセスを提供してよい。
以上のシステム1によれば、複数の実行ロジック300のインスタンス310の各々についてリソース(一例としてアプリケーション用データベース601)へのアクセス権限が記憶され、当該アクセス権限の範囲内で各インスタンス310にリソースへのアクセスが提供されるので、装置6のリソースのセキュリティを確保しつつサービスを連携させることができる。また、各インスタンス310は実行ロジック300と、実行ロジック300を実行させるユーザアカウントとの組み合わせ毎に異なるので、ユーザアカウント毎に異なるアクセス権限を設定することで、セキュリティをいっそう高めることができる。
また、アクセス権限は、リソースからのデータの読み出し権限、リソースへのデータの書き込み権限、および、リソースの設定の変更権限の少なくとも1つの有無を示すので、適切なアクセス権限を設定することでサービスのセキュリティを確実に確保することができる。また、記憶部60にはアクセス権限がロールとして記憶され、当該ロールに対応するアクセス権限の範囲内でインスタンス310にアクセスが提供されるので、インスタンス310に対して個別にアクセス権限を設定する場合と比較して、設定を容易化することができる。
また、ロジックアカウントのそれぞれの認証が行われ、正しく認証されたロジックアカウントのインスタンス310にリソースへのアクセスが提供されるので、リソースのセキュリティをいっそう高めることができる。
また、記憶部60には実行ロジック300により実行されるサービスを利用するアプリケーション600が記憶されるので、当該アプリケーション600と1または複数のサービスとの連携が実現される。
また、サービスの実行ロジック300のインスタンス310が登録されて、リソースの所有ユーザによる設定指示に応じて当該インスタンス310から当該リソースへのアクセス権限が設定されるので、リソースの所有ユーザによる任意のセキュリティレベルで、リソースのセキュリティを確保しつつサービスを連携させることができる。また、正しく認証されたユーザアカウントのユーザによる設定指示に応じてアクセス権限が設定されるので、リソースのセキュリティを確実に確保することができる。
[2.アプリケーション用データベース601の具体例]
図2は、アプリケーション用データベース601を示す。アプリケーション用データベース601は、対応するアプリケーション600によりデータの読み書きが行われる。本図では一例としてアプリケーション用データベース601は、「センサ01」等のネットワークデバイス5から取得される温度及び加速度の測定値の時系列データと、各時系列データについてのエラー等のアラームデータとを格納する。アプリケーション用データベース601は、センサ毎に設置位置、つまり測定位置を更に記憶してもよい。
[3.ロールデータベース603の具体例]
図3は、ロールデータベース603を示す。ロールデータベース603は、インスタンス310の各々についてアクセス権限のロールを記憶する。例えば、ロールデータベース603は、装置6のユーザアカウント毎、および、インスタンス310のロジックアカウント毎に、アクセス権限のロールと、アクセス権限の対象範囲とを対応付けて記憶する。対象範囲は実行ロジック300のインスタンス310に対して割り当てられた装置6のリソースを示してよい。例えば、対象範囲はデータの読み出し権限、および、データの書き込み権限の少なくとも1つについての装置6のリソースのアドレス範囲を含む。このアドレス範囲は、例えば、最新データの記憶領域、最新データよりも既定の個数だけ古いデータの記憶領域、または、既定のタイムウィンドウ内のデータの記憶領域などを示してよい。これにより、装置6のセキュリティがより確実に確保される。
本図では一例として、ロールデータベース603は、ユーザアカウント「U0000A」,「U0000B」およびロジックアカウント「LC005C」と、アクセス権限のロール「Owner」(所有者),「User」(ユーザ),「Reader」(リーダ)とに対応付けて、アクセス権限の対象範囲として、リソースのID「App用DB01」のアドレス範囲を記憶している。ここで、「Owner」は装置6、アプリケーション600、および、そのリソースの少なくとも1つの所有者に設定されるロールでよい。「User」はアプリケーション600、および、そのリソースのメンテナンスを行うエンジニアなどに設定されるロールでよい。「Reader」はアプリケーション600の利用者に設定されるロールでよい。なお、ロールの種類はこれに限らず、アプリケーション600およびそのリソースの少なくとも一方の管理者に設定される「Administrator」(管理者)、アプリケーション600およびそのリソースの少なくとも一方の貢献者(一例としてプロバイダ、作成者)に設定される「Contributer」(貢献者)などであってもよい。
なお、装置6のリソースを直接的に使用せずに実行ロジック300のインスタンス310を介して間接的に装置6のリソースにアクセスするユーザアカウントについては、アクセス権限の対象範囲が記憶される代わりにインスタンス310のロジックアカウントが対応付けられてよい。本図では一例として、ロールデータベース301は、ロジックアカウント「LC005C」のインスタンスを生成したサービス利用者ユーザアカウント「U0000C」に対応付けて、ロジックアカウント「LC005C」を記憶している。
[4.ロール・権限テーブル604の具体例]
図4は、ロール・権限テーブル604を示す。ロール・権限テーブル604は、アクセス権限のロール毎に、当該ロールに設定されたアクセス権限の内容と、対象範囲とを記憶する。
本図では一例として、ロール・権限テーブル604は、ロール「Owner」のアクセス権限の内容として「読み出し」、「書き込み」および「設定変更」等を記憶し、ロール「Reader」のアクセス権限として「読み出し」を記憶し、ロール「User」のアクセス権限として「アラーム読み出し」を記憶しており、各ロールの対象範囲として、リソースのID「App用DB01」のアドレス範囲を記憶している。ここで、「読み出し」はリソースからデータを読み出す権限があることを示し、「書き込み」はリソースにデータを書き込む権限があることを示し、「設定変更」はリソースの設定を変更する権限があることを示し、「アラーム読み出し」はリソースからエラーなどのアラームデータを読み出す権限があることを示す。
[5.ロジックデータベース605の具体例]
図5は、ロジックデータベース605を示す。ロジックデータベース605は、実行ロジック300のインスタンス310に割り当てられるロジックアカウント毎に実行ロジック300の内容を記憶する。実行ロジックの内容は、処理内容、入力データの内容、および、出力データの内容の少なくとも1つ(一例としてデータの種類、個数など)であってよい。ロジックデータベース605は、ロジックアカウント毎に、実行ロジック300のID、実行ロジック300により実行されるサービスの利用者が装置6に対して有するユーザアカウント、サービス利用者がサービス提供装置3に対して有するユーザ認証情報(一例としてログインIDおよびパスワード)、実行ロジック300により実行されるサービスを利用するアプリケーション600のリソースなどを更に記憶してよい。本図では一例として、ロジックデータベース605は、ロジックアカウント「LC005C」に対応付けて、実行ロジックID「LC005」、ユーザアカウント「U0000C」、ユーザ認証情報、実行ロジックの内容、および、アプリケーションのリソースのID「App用DB01」などを記憶している。
[6.アクセス権限の設定]
図6は、アクセス権限の設定方法を示す。システム1は、ステップS11〜S19の処理を行うことにより1または複数の実行ロジック300の各インスタンス310に対し、装置6のリソースへのアクセス権限を設定する。
ステップS11においてサービス提供装置3のCPU31は、クライアント端末2を介したサービス利用者の操作に応じ、装置6におけるアプリケーション600(連携対象のアプリケーション600とも称する)と連携させる少なくとも1つの実行ロジック300のインスタンス310を生成し、インスタンス310のリストを装置6に供給する。連携対象のアプリケーション600は、装置6における1部のアプリケーション600がサービス利用者によって選択されてもよいし、装置6の全てのアプリケーション600が自動的に選択されてもよい。複数のインスタンス310が生成される場合には連携対象のアプリケーション600として同一のアプリケーション600が選択されてもよいし、別々のアプリケーション600が選択されてもよい。
CPU31は、リストをネットワーク上に公開して装置6に当該リストを取得するよう要求してもよいし、リストを装置6に送信してもよい。インスタンス310のリストには、インスタンス310毎に実行ロジック300のIDおよび内容と、サービス利用者が装置6に対して有するユーザアカウントと、サービス利用者がサービス提供装置3に対して有するユーザ認証情報とが含まれてよい。サービス利用者が装置6に対して有するユーザアカウントは、リソースの所有ユーザのユーザアカウントと同じでもよいし、異なってもよい。リストに含まれる実行ロジック300の内容は、実行ロジック300のプログラムであってもよい。なお、サービス提供装置3に記憶された複数の実行ロジック300のうち、一部のみがアプリケーション600との連携対象としてサービス利用者に選択された場合には、リストには、選択された実行ロジック300のインスタンス310の情報のみが含まれてよい。
ステップS13において装置6の登録部62は、供給されたリストに含まれるインスタンス310にロジックアカウントを割り当てて、ロジックアカウントおよび実行ロジック300の内容をロジックデータベース605に記憶させることで、インスタンス310を登録する。本実施形態では一例として、登録部62は、ロジックデータベース605にロジックアカウントと、実行ロジック300のIDと、実行ロジック300のサービス利用者が装置6に対して有するユーザアカウントと、サービス利用者がサービス提供装置3に対して有するユーザ認証情報と、実行ロジック300の内容と、連携対象のアプリケーション600のリソースとを対応付けて記憶させる。また、登録部62は、ロジックアカウントをロールデータベース603に登録する。
また、登録部62は、装置6がインスタンス310を認証するためのロジック認証情報(一例として装置6へのログインIDおよびパスワード)を生成し、ロジックアカウントと対応付けて認証データベース602に登録する。また、登録部62は、ロジックアカウントおよびロジック認証情報をステップS11でのリストの送信元の各サービス提供装置3に送信する。
ステップS14においてサービス提供装置3は、送信されたロジックアカウントとロジック認証情報とを対応付けて記憶部30に記憶させる。
ステップS15において装置6の認証部63は、リソースの所有ユーザについてユーザアカウントの認証を行う。例えば、認証部63は、所有ユーザにユーザ認証情報(一例として装置6へのログインIDおよびパスワード)を入力させ、認証データベース602に記憶されたユーザ認証情報と一致するか否かの認証を行う。認証部63は、正しく認証されたことに応じてそのログインIDに対応するユーザアカウントへのログインを行わせる。以後、ステップS19までの処理はログイン中に行われる。本実施形態では一例として、リソースの所有ユーザは一人であることとして説明するが、複数人であってもよい。リソースの所有ユーザが複数人である場合には、ステップS15以降の処理は所有ユーザごとに行われてよい。なお、リソースの所有ユーザによる入力は、装置6に直接行われてもよいし、クライアント端末2などの他の機器を介して装置6に行われてもよい。
ステップS17において、装置6の指示入力部64は、登録されたインスタンス310から装置6のリソースへのアクセス権限の設定指示をリソースの所有ユーザから受ける。本実施形態では一例として、指示入力部64は、アクセス権限のロール、および、アクセス権限の対象範囲の設定指示を受ける。複数のインスタンス310が登録された場合には、指示入力部64は、インスタンス310毎に設定指示を受けてよい。
ステップS19において、装置6の設定部65は、設定指示に応じて各インスタンス310にリソースへのアクセス権限を設定する。例えば、設定部65は、ロールデータベース603に登録されたインスタンス310のロジックアカウントに対応付けてロールと、アクセス権限の対象範囲とを記憶させる。また、設定部65は、ロール・権限テーブル604にロールのアクセス権限を記憶させる。本実施形態では一例として、ロール・権限テーブル604には、ロールと、アクセス権限の内容とが予め対応付けて記憶されており、設定部65は、設定指示に応じてロールのアクセス権限の対象範囲を記憶させる。これにより、各インスタンス310について、当該インスタンス310に対して割り当てられたリソースへのアクセス権限が記憶される。なお、ロール・権限テーブル604におけるアクセス権限の対象範囲は、ロールデータベース603に対象範囲を設定する場合のマスタとして用いられてよく、設定可能な最も広い対象範囲を示してよい。この場合、設定部65は、設定指示に応じ、ロール・権限テーブル303に記憶されたアクセス権限の対象範囲の少なくとも一部を、インスタンス310についてのアクセス権限の対象範囲としてロールデータベース301に記憶させてよい。
なお、設定部65は、インスタンス310毎に別々のアクセス権限を設定してよい。設定部65は、ロジックデータベース605に登録された実行ロジック300の内容、および、アプリケーション600のリソースの少なくとも一方に応じてアクセス権限を設定してもよい。例えば、設定部65は、リソースから少なくとも一部のデータを抽出して蓄積する実行ロジック300(一例として特定のデータのストレージを行う実行ロジック300)や、リソースからデータを読み出して装置6とは異なる機器に出力する実行ロジック300(一例としてデータのグラフ化,解析を行う実行ロジック300)のロジックアカウントに対し、ロールを「Reader」としてよい。また、設定部65は、アクセス権限の対象範囲を、リソースに含まれるアプリケーション用データベース601としてよい。
また、本図では一例として実行ロジック300のインスタンス310にリソースへのアクセス権限を設定する方法について説明したが、サービス利用者に対してアクセス権限が設定されてもよい。この場合には、正しく認証されたリソースの所有ユーザによるアクセス権限の設定指示に応じて、設定部65がサービス利用者のユーザアカウントに対応付けてアクセス権限を設定してよい。
[7.サービスの提供]
図7は、サービスの提供方法を示す。システム1は、ステップS31〜S45の処理を行うことにより装置6のリソースにアクセスして実行ロジック300によるサービスを提供する。なお、本図では一例として、システム1が2つのサービス提供装置3(サービス提供装置3A,3Bとも称する)で生成される別々のインスタンス310によるサービスを連携させて提供するが、インスタンス310の数は1つでもよいし3つ以上でもよい。一例として、サービス提供装置3Aで生成されるインスタンス310(インスタンス310Aとも称する)は、データの解析サービスを提供してよい。また、サービス提供装置3Bで生成されるインスタンス310(インスタンス310Bとも称する)は、特定のネットワークデバイス5から一部のデータを抽出して蓄積するストレージサービスを提供してよい。
ステップS31において装置6の認証部63は、上述のステップS15と同様にして、サービス利用者についてユーザアカウントの認証を行い、ユーザアカウントへのログインを行わせる。以後、ステップS45までの処理は装置6のユーザアカウントへのログイン中に行われる。なお、サービス利用者による入力は、装置6に直接行われてもよいし、クライアント端末2などの他の機器を介して装置6に行われてもよい。
ステップS33においてCPU61は、サービス利用者の操作に応じて連携対象のアプリケーション600を実行し、実行アプリケーション610を内部に生成する。
ステップS35においてCPU61は、サービス利用者の操作に応じて1または複数のサービス提供装置3(本実施形態では一例として2つのサービス提供装置3A,3B)によるサービスにログインする。また、実行アプリケーション610は、サービス利用者の操作に応じて1または複数の実行ロジック300のインスタンス310(本実施形態では一例として2つのインスタンス310A,310B)を呼び出す。
CPU61は、サービス利用者が各サービス提供装置3に対して有するユーザ認証情報をロジックデータベース605から読み出してログインを行ってよく、以後、ステップS45までの処理は各サービス提供装置3のユーザアカウントへのログイン中に行われる。なお、ユーザ認証情報がロジックデータベース605に格納されていない場合には、CPU61は、サービス利用者にユーザ認証情報を入力させてサービス提供装置3に認証を行わせ、正しく認証されたことに応じてユーザアカウントへのログインを行わせてよい。
ステップS37において、ログインされた各サービス提供装置3のCPU31は、呼び出しを受けた各実行ロジック300を実行してインスタンス310を内部に生成する。本実施形態では一例として、サービス提供装置3Aがインスタンス310Aを生成し、サービス提供装置3Bがインスタンス310Bを生成する。
ステップS39において各サービス提供装置3の各インスタンス310(本実施形態では一例としてインスタンス310A,310B)は、自身に割り当てられたロジックアカウントに対応付けて記憶部30に記憶されたロジック認証情報(一例として装置6へのログインIDおよびパスワード)を装置6に送信する。
ステップS41において装置6の認証部63は、送信された各ロジックアカウントの認証を行う。例えば、認証部63は、送信されたロジック認証情報と、認証データベース602に記憶されたロジック認証情報とが一致するか否かの認証を行い、正しく認証されたことに応じてロジックアカウントへのログインを行わせる。以後、ステップS45までの処理は装置6へのログイン中に行われる。
ステップS43において、認証されたサービス提供装置3の各インスタンス310は、装置6のリソースにアクセスしつつサービスを実行する。インスタンス310は、リソースにアクセスする場合には、自身のロジックアカウントを含むアクセス要求をリソースに送信し、アクセス制御部66によってアクセスが許可されることに応じてアクセスを行ってよい。
ステップS45においてアクセス制御部66は、各インスタンス310に対し、そのアクセス権限の範囲内でリソースへのアクセスを提供する。アクセス制御部66は、インスタンス310からのアクセス要求がある毎にロールデータベース603を参照して、当該アクセス要求に含まれるロジックアカウントに対応するロールと、そのアクセス権限の対象範囲を特定し、ロール・権限テーブル604を参照して、ロールに対応するアクセス権限の内容を特定し、要求されるアクセスがアクセス権限の範囲内であるかを判断してよい。アクセス権限の対象範囲は装置6に外部接続されたリソース(一例としてサービス提供装置3B)を含んでもよい。アクセス制御部66は、インスタンス310によるアクセスがアクセス権限の範囲内であることを条件として、当該インスタンス310にアクセスを提供してよい。これにより、ロールに対応するアクセス権限の範囲内でアクセスが提供される。なお、アクセス制御部66は、アクセスがある毎に当該アクセスがアクセス権限の範囲内であるかを判断する代わりに、予めアクセス権限の範囲内でリソースをアクセス可能にしてもよい。
以上の動作によれば、装置6のリソースのセキュリティを確保しつつサービスを連携させることができる。例えば、データ解析サービスを提供するインスタンス310Aがインスタンス310Bによるストレージデータを読み出すべくサービス提供装置3Bにアクセスすると、アクセス制御部66によって当該アクセスがアクセス権限の範囲内であると判断されてアクセスが提供される。これにより、インスタンス310Aによるデータ解析サービスと、インスタンス310Bによるデータストレージサービスとが連携される。
[7−1.具体例(1)]
図8は、リソースへのアクセスが提供される態様の一例を示す。本図では一例として、リソースは、温度および加速度の測定値を取得するセンサとしてのネットワークデバイス5、および、測定値を格納するアプリケーション用データベース601を有する。
このリソースに対し、ユーザアカウント「U0000A」のユーザはロール「Owner」のアクセス権限を有しており、アプリケーション用データベース601からのデータの読み出し、ネットワークデバイス5の設定変更が可能となっている。また、ユーザアカウント「U0000B」のユーザはロール「User」のアクセス権限を有しており、アプリケーション用データベース601からのアラームデータの読み出しが可能となっている。また、ロジックアカウント「LC005C」のインスタンス310はロール「Reader」のアクセス権限を有しており、アプリケーション用データベース601からのデータの読み出しが可能となっている。
[7−2.具体例(2)]
図9は、リソースへのアクセスが提供される態様の他の例を示す。本図では一例として、リソースは、データ解析を行うID「App01」のアプリケーション600自体と、解析対象のデータ、および、解析結果のデータを格納するアプリケーション用データベース601とを有する。
このリソースに対し、ユーザアカウント「U0000A」のユーザはロール「Owner」のアクセス権限を有しており、アプリケーション用データベース601のデータの読み出し、書き込み、および、「App02」のアプリケーション600の設定変更が可能となっている。また、ロジックアカウント「LC0005C」のインスタンスはロール「Contributer」のアクセス権限を有しており、アプリケーション用データベース601のデータの読み出しおよび書き込みが可能となっている。また、ロジックアカウント「LC005C」のインスタンス310はロール「Reader」のアクセス権限を有しており、アプリケーション用データベース601からのデータの読み出しが可能となっている。
[8.変形例]
なお、上記の実施形態では、ロール・権限テーブル604にはアクセス権限の対象範囲が記憶されることとして説明したが、アクセス権限の有効期間(一例として1か月)または有効アクセス回数(一例として10回)などが記憶されてもよい。
また、装置6はCPU61、登録部62、認証部63、指示入力部64、設定部65およびアプリケーション600を有することとして説明したが、これらの少なくとも1つを有しなくてもよい。例えばこれらの構成は、装置6に接続される外部機器に具備されてもよい。
また、サービス提供装置3の記憶部30は実行ロジック300を記憶することとして説明したが、これに加えて、サービス提供装置3のリソースへのアクセス権限を記憶してもよい。例えば、記憶部30は、サービス提供装置3のリソースにアクセスするインスタンス毎に、アクセス権限を記憶してよい。記憶部30は、装置6の記憶部60と同様の態様でアクセス権限を記憶してよく、一例としてロールデータベース603およびロール・権限テーブル604の同様のロールデータベースおよびロール・権限テーブルを記憶してよい。
また、アプリケーション600は実行ロジック300により実行されるサービスを利用することとして説明したが、アプリケーション600自体がサービスを提供する実行ロジックであってもよい。この場合には、アプリケーション600による提供サービスを実行ロジック300のインスタンス310によって利用するサービス提供装置3は、当該サービス提供装置3のリソースにアクセスするインスタンス(一例として実行アプリケーション610)毎にアクセス権限を記憶してよい。
また、記憶部60はロールデータベース603によってロジックアカウント毎にアクセス権限のロールを記憶し、ロール・権限テーブル604によってロール毎にアクセス権限を記憶することとして説明したが、ロールを介さずにロジックアカウント毎にアクセス権限を記憶してもよい。
また、ロールデータベース603およびロール・権限テーブル604にアクセス権限の対象範囲が記憶されることとして説明したが、何れか一方のみが記憶してもよい。
また、本発明の様々な実施形態は、フローチャートおよびブロック図を参照して記載されてよく、ここにおいてブロックは、(1)操作が実行されるプロセスの段階または(2)操作を実行する役割を持つ装置のセクションを表わしてよい。特定の段階およびセクションが、専用回路、コンピュータ可読媒体上に格納されるコンピュータ可読命令と共に供給されるプログラマブル回路、およびコンピュータ可読媒体上に格納されるコンピュータ可読命令と共に供給されるプロセッサの少なくとも1つによって実装されてよい。専用回路は、デジタルおよびアナログの少なくとも一方のハードウェア回路を含んでよく、集積回路(IC)およびディスクリート回路の少なくとも一方を含んでよい。プログラマブル回路は、論理AND、論理OR、論理XOR、論理NAND、論理NOR、および他の論理操作、フリップフロップ、レジスタ、フィールドプログラマブルゲートアレイ(FPGA)、プログラマブルロジックアレイ(PLA)等のようなメモリ要素等を含む、再構成可能なハードウェア回路を含んでよい。
コンピュータ可読媒体は、適切なデバイスによって実行される命令を格納可能な任意の有形なデバイスを含んでよく、その結果、そこに格納される命令を有するコンピュータ可読媒体は、フローチャートまたはブロック図で指定された操作を実行するための手段を作成すべく実行され得る命令を含む、製品を備えることになる。コンピュータ可読媒体の例としては、電子記憶媒体、磁気記憶媒体、光記憶媒体、電磁記憶媒体、半導体記憶媒体等が含まれてよい。コンピュータ可読媒体のより具体的な例としては、フロッピー(登録商標)ディスク、ディスケット、ハードディスク、ランダムアクセスメモリ(RAM)、リードオンリメモリ(ROM)、消去可能プログラマブルリードオンリメモリ(EPROMまたはフラッシュメモリ)、電気的消去可能プログラマブルリードオンリメモリ(EEPROM)、静的ランダムアクセスメモリ(SRAM)、コンパクトディスクリードオンリメモリ(CD-ROM)、デジタル多用途ディスク(DVD)、ブルーレイ(RTM)ディスク、メモリスティック、集積回路カード等が含まれてよい。
コンピュータ可読命令は、アセンブラ命令、命令セットアーキテクチャ(ISA)命令、マシン命令、マシン依存命令、マイクロコード、ファームウェア命令、状態設定データ、またはSmalltalk、JAVA(登録商標)、C++等のようなオブジェクト指向プログラミング言語、および「C」プログラミング言語または同様のプログラミング言語のような従来の手続型プログラミング言語を含む、1または複数のプログラミング言語の任意の組み合わせで記述されたコードまたはオブジェクトコードのいずれかを含んでよい。
コンピュータ可読命令は、汎用コンピュータ、特殊目的のコンピュータ、若しくは他のプログラム可能なデータ処理装置のプロセッサまたはプログラマブル回路に対し、ローカルにまたはローカルエリアネットワーク(LAN)、インターネット等のようなワイドエリアネットワーク(WAN)を介して提供され、フローチャートまたはブロック図で指定された操作を実行するための手段を作成すべく、コンピュータ可読命令を実行してよい。プロセッサの例としては、コンピュータプロセッサ、処理ユニット、マイクロプロセッサ、デジタル信号プロセッサ、コントローラ、マイクロコントローラ等を含む。
図10は、本発明の複数の態様が全体的または部分的に具現化されてよいコンピュータ2200の例を示す。コンピュータ2200にインストールされたプログラムは、コンピュータ2200に、本発明の実施形態に係る装置に関連付けられる操作または当該装置の1または複数のセクションとして機能させることができ、または当該操作または当該1または複数のセクションを実行させることができ、これに加えて、またはこれに代えて、コンピュータ2200に、本発明の実施形態に係るプロセスまたは当該プロセスの段階を実行させることができる。そのようなプログラムは、コンピュータ2200に、本明細書に記載のフローチャートおよびブロック図のブロックのうちのいくつかまたはすべてに関連付けられた特定の操作を実行させるべく、CPU2212によって実行されてよい。
本実施形態によるコンピュータ2200は、CPU2212、RAM2214、グラフィックコントローラ2216、およびディスプレイデバイス2218を含み、それらはホストコントローラ2210によって相互に接続されている。コンピュータ2200はまた、通信インタフェース2222、ハードディスクドライブ2224、DVD−ROMドライブ2226、およびICカードドライブのような入出力ユニットを含み、それらは入出力コントローラ2220を介してホストコントローラ2210に接続されている。コンピュータはまた、ROM2230およびキーボード2242のようなレガシの入出力ユニットを含み、それらは入出力チップ2240を介して入出力コントローラ2220に接続されている。
CPU2212は、ROM2230およびRAM2214内に格納されたプログラムに従い動作し、それにより各ユニットを制御する。グラフィックコントローラ2216は、RAM2214内に提供されるフレームバッファ等またはそれ自体の中にCPU2212によって生成されたイメージデータを取得し、イメージデータがディスプレイデバイス2218上に表示されるようにする。
通信インタフェース2222は、ネットワークを介して他の電子デバイスと通信する。ハードディスクドライブ2224は、コンピュータ2200内のCPU2212によって使用されるプログラムおよびデータを格納する。DVD−ROMドライブ2226は、プログラムまたはデータをDVD−ROM2201から読み取り、ハードディスクドライブ2224にRAM2214を介してプログラムまたはデータを提供する。ICカードドライブは、プログラムおよびデータをICカードから読み取り、これに加えて、またはこれに代えてプログラムおよびデータをICカードに書き込む。
ROM2230はその中に、アクティブ化時にコンピュータ2200によって実行されるブートプログラム等、およびコンピュータ2200のハードウェアに依存するプログラムの少なくとも1つを格納する。入出力チップ2240はまた、様々な入出力ユニットをパラレルポート、シリアルポート、キーボードポート、マウスポート等を介して、入出力コントローラ2220に接続してよい。
プログラムが、DVD−ROM2201またはICカードのようなコンピュータ可読媒体によって提供される。プログラムは、コンピュータ可読媒体から読み取られ、コンピュータ可読媒体の例でもあるハードディスクドライブ2224、RAM2214、またはROM2230にインストールされ、CPU2212によって実行される。これらのプログラム内に記述される情報処理は、コンピュータ2200に読み取られ、プログラムと、上記様々なタイプのハードウェアリソースとの間の連携をもたらす。装置または方法が、コンピュータ2200の使用に従い情報の操作または処理を実現することによって構成されてよい。
例えば、通信がコンピュータ2200および外部デバイス間で実行される場合、CPU2212は、RAM2214にロードされた通信プログラムを実行し、通信プログラムに記述された処理に基づいて、通信インタフェース2222に対し、通信処理を命令してよい。通信インタフェース2222は、CPU2212の制御下、RAM2214、ハードディスクドライブ2224、DVD−ROM2201、またはICカードのような記録媒体内に提供される送信バッファ処理領域に格納された送信データを読み取り、読み取られた送信データをネットワークに送信し、またはネットワークから受信された受信データを記録媒体上に提供される受信バッファ処理領域等に書き込む。
また、CPU2212は、ハードディスクドライブ2224、DVD−ROMドライブ2226(DVD−ROM2201)、ICカード等のような外部記録媒体に格納されたファイルまたはデータベースの全部または必要な部分がRAM2214に読み取られるようにし、RAM2214上のデータに対し様々なタイプの処理を実行してよい。CPU2212は次に、処理されたデータを外部記録媒体にライトバックする。
様々なタイプのプログラム、データ、テーブル、およびデータベースのような様々なタイプの情報が記録媒体に格納され、情報処理を受けてよい。CPU2212は、RAM2214から読み取られたデータに対し、本開示の随所に記載され、プログラムの命令シーケンスによって指定される様々なタイプの操作、情報処理、条件判断、条件分岐、無条件分岐、情報の検索,置換等を含む、様々なタイプの処理を実行してよく、結果をRAM2214に対しライトバックする。また、CPU2212は、記録媒体内のファイル、データベース等における情報を検索してよい。例えば、各々が第2の属性の属性値に関連付けられた第1の属性の属性値を有する複数のエントリが記録媒体内に格納される場合、CPU2212は、第1の属性の属性値が指定される、条件に一致するエントリを当該複数のエントリの中から検索し、当該エントリ内に格納された第2の属性の属性値を読み取り、それにより予め定められた条件を満たす第1の属性に関連付けられた第2の属性の属性値を取得してよい。
上で説明したプログラムまたはソフトウェアモジュールは、コンピュータ2200上またはコンピュータ2200近傍のコンピュータ可読媒体に格納されてよい。また、専用通信ネットワークまたはインターネットに接続されたサーバーシステム内に提供されるハードディスクまたはRAMのような記録媒体が、コンピュータ可読媒体として使用可能であり、それによりプログラムを、ネットワークを介してコンピュータ2200に提供する。
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。その様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
特許請求の範囲、明細書、および図面中において示した装置、システム、プログラム、および方法における動作、手順、ステップ、および段階等の各処理の実行順序は、特段「より前に」、「先立って」等と明示しておらず、また、前の処理の出力を後の処理で用いるのでない限り、任意の順序で実現しうることに留意すべきである。特許請求の範囲、明細書、および図面中の動作フローに関して、便宜上「まず、」、「次に、」等を用いて説明したとしても、この順で実施することが必須であることを意味するものではない。
1 システム、2 クライアント端末、3 サービス提供装置、5 ネットワークデバイス、6 装置、11 ネットワーク、12 ネットワーク、30 記憶部、31 CPU、60 記憶部、61 CPU、62 登録部、63 認証部、64 指示入力部、65 設定部、66 アクセス制御部、300 実行ロジック、310 インスタンス、600 アプリケーション、601 アプリケーション用データベース、602 認証データベース、603 ロールデータベース、604 ロール・権限テーブル、605 ロジックデータベース、610 実行アプリケーション、2200 コンピュータ、2201 DVD−ROM、2210 ホストコントローラ、2212 CPU、2214 RAM、2216 グラフィックコントローラ、2218 ディスプレイデバイス、2220 入出力コントローラ、2222 通信インタフェース、2224 ハードディスクドライブ、2226 DVD−ROMドライブ、2230 ROM、2240 入出力チップ、2242 キーボード

Claims (12)

  1. 装置であって、
    外部機器においてサービスを実行する複数の実行ロジックのインスタンスの各々について、当該インスタンスに対して割り当てられたリソースへのアクセス権限を記憶する記憶部と、
    前記アクセス権限の範囲内で各インスタンスに前記リソースへのアクセスを提供するアクセス制御部と、
    を備え、
    前記リソースは、当該装置のリソースであり、
    前記記憶部は、前記サービスを利用するアプリケーションを記憶し、
    前記アクセス制御部は、実行された前記アプリケーションにより呼び出された前記インスタンスに対し、前記リソースへのアクセスを提供し、
    前記アクセス権限は、
    前記リソースからのデータの読み出し権限、前記リソースへのデータの書き込み権限、および、前記リソースの設定の変更権限の少なくとも1つの有無と、
    前記データの読み出し権限、および、前記データの書き込み権限の少なくとも1つについて前記リソースにおけるアドレス範囲とを示し、
    前記アドレス範囲は、最新データよりも既定の個数だけ古いデータの記憶領域、および、既定のタイムウィンドウ内のデータの記憶領域の少なくとも1つを示す、装置。
  2. 前記アクセス制御部は、第1の前記外部機器において第1の前記サービスを実行する第1の前記インスタンスに対し、第2の前記外部機器において第2の前記インスタンスにより実行される第2の前記サービスへのアクセスをさらに提供する、請求項1に記載の装置。
  3. サービスを実行する複数の実行ロジックのインスタンスの各々について、当該インスタンスに対して割り当てられたリソースへのアクセス権限を記憶する記憶部と、
    前記アクセス権限の範囲内で各インスタンスに前記リソースへのアクセスを提供するアクセス制御部と、
    を備え、
    前記アクセス制御部は、第1の外部機器において第1のサービスを実行する第1のインスタンスに対し、第2の外部機器において第2のインスタンスにより実行される第2のサービスへのアクセスを提供し、
    前記記憶部は、前記第1のサービスおよび前記第2のサービスの少なくとも一方を利用するアプリケーションを記憶し、
    前記アクセス制御部は、実行された前記アプリケーションにより呼び出された前記インスタンスに対し、前記リソースへのアクセスを提供し、
    前記アクセス権限は、
    前記リソースからのデータの読み出し権限、前記リソースへのデータの書き込み権限、および、前記リソースの設定の変更権限の少なくとも1つの有無と、
    前記データの読み出し権限、および、前記データの書き込み権限の少なくとも1つについて前記リソースにおけるアドレス範囲とを示し、
    前記アドレス範囲は、最新データよりも既定の個数だけ古いデータの記憶領域、および、既定のタイムウィンドウ内のデータの記憶領域の少なくとも1つを示す、装置。
  4. 前記記憶部は、実行ロジックと、当該実行ロジックを実行させるユーザアカウントとの組み合わせが異なるインスタンスの各々について前記アクセス権限を記憶する、
    請求項1からのいずれか一項に記載の装置。
  5. 前記複数の実行ロジックのインスタンスに割り当てられたロジックアカウントのそれぞれの認証を行う認証部を備え、
    前記アクセス制御部は、前記認証部による認証の結果、正しいと認証されたロジックアカウントのインスタンスに前記リソースへのアクセスを提供する、
    請求項1からのいずれか一項に記載の装置。
  6. 前記記憶部は、前記アクセス権限をロールとして記憶し、
    前記アクセス制御部は、前記ロールに対応する前記アクセス権限の範囲内でアクセスを提供する、
    請求項1からのいずれか一項に記載の装置。
  7. コンピュータにより、外部機器においてサービスを実行する複数の実行ロジックのインスタンスの各々について、当該インスタンスに対して割り当てられたリソースへのアクセス権限を記憶する記憶段階と、
    前記コンピュータにより、前記アクセス権限の範囲内で各インスタンスに前記リソースへのアクセスを提供するアクセス制御段階と、
    を備え、
    前記リソースは、当該コンピュータのリソースであり、
    前記コンピュータは、前記サービスを利用するアプリケーションを記憶し、
    前記アクセス制御段階では、実行された前記アプリケーションにより呼び出された前記インスタンスに対し、前記リソースへのアクセスを提供し、
    前記アクセス権限は、
    前記リソースからのデータの読み出し権限、前記リソースへのデータの書き込み権限、および、前記リソースの設定の変更権限の少なくとも1つの有無と、
    前記データの読み出し権限、および、前記データの書き込み権限の少なくとも1つについて前記リソースにおけるアドレス範囲とを示し、
    前記アドレス範囲は、最新データよりも既定の個数だけ古いデータの記憶領域、および、既定のタイムウィンドウ内のデータの記憶領域の少なくとも1つを示す、方法。
  8. コンピュータにより、サービスを実行する複数の実行ロジックのインスタンスの各々について、当該インスタンスに対して割り当てられたリソースへのアクセス権限を記憶する記憶段階と、
    前記コンピュータにより、前記アクセス権限の範囲内で各インスタンスに前記リソースへのアクセスを提供するアクセス制御段階と、
    を備え、
    前記アクセス制御段階では、第1の外部機器において第1のサービスを実行する第1のインスタンスに対し、第2の外部機器において第2のインスタンスにより実行される第2のサービスへのアクセスを提供し、
    前記コンピュータは、前記第1のサービスおよび前記第2のサービスの少なくとも一方を利用するアプリケーションを記憶し、
    前記アクセス制御段階では、実行された前記アプリケーションにより呼び出された前記インスタンスに対し、前記リソースへのアクセスを提供し、
    前記アクセス権限は、
    前記リソースからのデータの読み出し権限、前記リソースへのデータの書き込み権限、および、前記リソースの設定の変更権限の少なくとも1つの有無と、
    前記データの読み出し権限、および、前記データの書き込み権限の少なくとも1つについて前記リソースにおけるアドレス範囲とを示し、
    前記アドレス範囲は、最新データよりも既定の個数だけ古いデータの記憶領域、および、既定のタイムウィンドウ内のデータの記憶領域の少なくとも1つを示す、方法。
  9. コンピュータを、
    外部機器においてサービスを実行する複数の実行ロジックのインスタンスの各々について、当該インスタンスに対して割り当てられたリソースへのアクセス権限を記憶する記憶部と、
    前記アクセス権限の範囲内で各インスタンスに前記リソースへのアクセスを提供するアクセス制御部
    として機能させ、
    前記リソースは、当該コンピュータのリソースであり、
    前記記憶部は、前記サービスを利用するアプリケーションを記憶し、
    前記アクセス制御部は、実行された前記アプリケーションにより呼び出された前記インスタンスに対し、前記リソースへのアクセスを提供し、
    前記アクセス権限は、
    前記リソースからのデータの読み出し権限、前記リソースへのデータの書き込み権限、および、前記リソースの設定の変更権限の少なくとも1つの有無と、
    前記データの読み出し権限、および、前記データの書き込み権限の少なくとも1つについて前記リソースにおけるアドレス範囲とを示し、
    前記アドレス範囲は、最新データよりも既定の個数だけ古いデータの記憶領域、および、既定のタイムウィンドウ内のデータの記憶領域の少なくとも1つを示すプログラム。
  10. コンピュータを、
    サービスを実行する複数の実行ロジックのインスタンスの各々について、当該インスタンスに対して割り当てられたリソースへのアクセス権限を記憶する記憶部と、
    前記アクセス権限の範囲内で各インスタンスに前記リソースへのアクセスを提供するアクセス制御部
    として機能させ、
    前記アクセス制御部は、第1の外部機器において第1のサービスを実行する第1のインスタンスに対し、第2の外部機器において第2のインスタンスにより実行される第2のサービスへのアクセスを提供し、
    前記記憶部は、前記第1のサービスおよび前記第2のサービスの少なくとも一方を利用するアプリケーションを記憶し、
    前記アクセス制御部は、実行された前記アプリケーションにより呼び出された前記インスタンスに対し、前記リソースへのアクセスを提供し、
    前記アクセス権限は、
    前記リソースからのデータの読み出し権限、前記リソースへのデータの書き込み権限、および、前記リソースの設定の変更権限の少なくとも1つの有無と、
    前記データの読み出し権限、および、前記データの書き込み権限の少なくとも1つについて前記リソースにおけるアドレス範囲とを示し、
    前記アドレス範囲は、最新データよりも既定の個数だけ古いデータの記憶領域、および、既定のタイムウィンドウ内のデータの記憶領域の少なくとも1つを示すプログラム。
  11. コンピュータを、
    外部機器においてサービスを実行する複数の実行ロジックのインスタンスの各々について、当該インスタンスに対して割り当てられたリソースへのアクセス権限を記憶する記憶部と、
    前記アクセス権限の範囲内で各インスタンスに前記リソースへのアクセスを提供するアクセス制御部
    として機能させ、
    前記リソースは、当該コンピュータのリソースであり、
    前記記憶部は、前記サービスを利用するアプリケーションを記憶し、
    前記アクセス制御部は、実行された前記アプリケーションにより呼び出された前記インスタンスに対し、前記リソースへのアクセスを提供し、
    前記アクセス権限は、
    前記リソースからのデータの読み出し権限、前記リソースへのデータの書き込み権限、および、前記リソースの設定の変更権限の少なくとも1つの有無と、
    前記データの読み出し権限、および、前記データの書き込み権限の少なくとも1つについて前記リソースにおけるアドレス範囲とを示し、
    前記アドレス範囲は、最新データよりも既定の個数だけ古いデータの記憶領域、および、既定のタイムウィンドウ内のデータの記憶領域の少なくとも1つを示すプログラムを記録した記録媒体。
  12. コンピュータを、
    サービスを実行する複数の実行ロジックのインスタンスの各々について、当該インスタンスに対して割り当てられたリソースへのアクセス権限を記憶する記憶部と、
    前記アクセス権限の範囲内で各インスタンスに前記リソースへのアクセスを提供するアクセス制御部
    として機能させ、
    前記アクセス制御部は、第1の外部機器において第1のサービスを実行する第1のインスタンスに対し、第2の外部機器において第2のインスタンスにより実行される第2のサービスへのアクセスを提供し、
    前記記憶部は、前記第1のサービスおよび前記第2のサービスの少なくとも一方を利用するアプリケーションを記憶し、
    前記アクセス制御部は、実行された前記アプリケーションにより呼び出された前記インスタンスに対し、前記リソースへのアクセスを提供し、
    前記アクセス権限は、
    前記リソースからのデータの読み出し権限、前記リソースへのデータの書き込み権限、および、前記リソースの設定の変更権限の少なくとも1つの有無と、
    前記データの読み出し権限、および、前記データの書き込み権限の少なくとも1つについて前記リソースにおけるアドレス範囲とを示し、
    前記アドレス範囲は、最新データよりも既定の個数だけ古いデータの記憶領域、および、既定のタイムウィンドウ内のデータの記憶領域の少なくとも1つを示すプログラムを記録した記録媒体。
JP2018138410A 2018-07-24 2018-07-24 装置、方法、プログラムおよび記録媒体 Active JP6724950B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2018138410A JP6724950B2 (ja) 2018-07-24 2018-07-24 装置、方法、プログラムおよび記録媒体
CN201980047033.2A CN112425134A (zh) 2018-07-24 2019-07-17 设备、方法、程序和记录介质
EP19748975.0A EP3804272A1 (en) 2018-07-24 2019-07-17 Apparatus, method, program and recording medium
PCT/JP2019/028179 WO2020022168A1 (en) 2018-07-24 2019-07-17 Apparatus, method, program and recording medium
US17/134,466 US20210120008A1 (en) 2018-07-24 2020-12-27 Apparatus, method, and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018138410A JP6724950B2 (ja) 2018-07-24 2018-07-24 装置、方法、プログラムおよび記録媒体

Publications (2)

Publication Number Publication Date
JP2020016985A JP2020016985A (ja) 2020-01-30
JP6724950B2 true JP6724950B2 (ja) 2020-07-15

Family

ID=67515040

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018138410A Active JP6724950B2 (ja) 2018-07-24 2018-07-24 装置、方法、プログラムおよび記録媒体

Country Status (5)

Country Link
US (1) US20210120008A1 (ja)
EP (1) EP3804272A1 (ja)
JP (1) JP6724950B2 (ja)
CN (1) CN112425134A (ja)
WO (1) WO2020022168A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115865981B (zh) * 2022-11-29 2024-05-31 宁波奥克斯电气股份有限公司 一种空调控制数据管理方法和系统

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7685632B2 (en) * 2004-10-01 2010-03-23 Microsoft Corporation Access authorization having a centralized policy
US7970830B2 (en) 2009-04-01 2011-06-28 Honeywell International Inc. Cloud computing for an industrial automation and manufacturing system
US8490181B2 (en) * 2009-04-22 2013-07-16 International Business Machines Corporation Deterministic serialization of access to shared resource in a multi-processor system for code instructions accessing resources in a non-deterministic order
CN102447677B (zh) * 2010-09-30 2015-05-20 北大方正集团有限公司 资源访问控制方法、系统和设备
KR102145741B1 (ko) * 2013-01-18 2020-08-19 엘지전자 주식회사 무선 통신 시스템에서 접근 제어를 위한 방법 및 장치
CN107038369A (zh) * 2017-03-21 2017-08-11 深圳市金立通信设备有限公司 一种资源访问控制的方法及终端
CN108021802A (zh) * 2017-10-24 2018-05-11 努比亚技术有限公司 一种系统资源访问控制方法、终端及计算机可读存储介质

Also Published As

Publication number Publication date
US20210120008A1 (en) 2021-04-22
WO2020022168A1 (en) 2020-01-30
CN112425134A (zh) 2021-02-26
EP3804272A1 (en) 2021-04-14
JP2020016985A (ja) 2020-01-30

Similar Documents

Publication Publication Date Title
US11652641B2 (en) Artifact lifecycle management on a cloud computing system
US11916920B2 (en) Account access security using a distributed ledger and/or a distributed file system
US8904507B2 (en) System and method for controlling user access to a service processor
CN108369504A (zh) 被分发到变化拓扑的由模型驱动的更新
US9575979B1 (en) Determining application composition and ownership
CN104769598B (zh) 用于检测非法应用程序的系统和方法
WO2020146698A1 (en) Systems and methods for enhanced host classification
US20210124821A1 (en) Operating System Implementation of Language to Describe Permissions
JP2018512106A (ja) スマートイメージを使用したフィッシング対策のための方法およびシステム
EP4052437A1 (en) Operating system with context-based permissions
US20110314080A1 (en) Method for Providing Control Information for a Distributed Operation in an Automation System, Computer Program and Automation System
JP6724950B2 (ja) 装置、方法、プログラムおよび記録媒体
JP6724951B2 (ja) 装置、方法、プログラムおよび記録媒体
US20150207661A1 (en) System and method for providing priority based access to resources for applications
US20230094066A1 (en) Computer-implemented systems and methods for application identification and authentication
US20230101198A1 (en) Computer-implemented systems and methods for application identification and authentication
LU102763B1 (en) Data protection with online account validation
JP2021174326A (ja) システム、通信デバイス、プログラム、及び通信方法
KR20230039988A (ko) 임의 반출이 통제된 데이터 분석 환경을 제공하는 방법, 컴퓨터 시스템, 및 컴퓨터 프로그램

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190606

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20190606

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20190702

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190903

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191024

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200121

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200316

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20200316

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20200325

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20200331

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200526

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200608

R150 Certificate of patent or registration of utility model

Ref document number: 6724950

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150