JP6724950B2 - 装置、方法、プログラムおよび記録媒体 - Google Patents
装置、方法、プログラムおよび記録媒体 Download PDFInfo
- Publication number
- JP6724950B2 JP6724950B2 JP2018138410A JP2018138410A JP6724950B2 JP 6724950 B2 JP6724950 B2 JP 6724950B2 JP 2018138410 A JP2018138410 A JP 2018138410A JP 2018138410 A JP2018138410 A JP 2018138410A JP 6724950 B2 JP6724950 B2 JP 6724950B2
- Authority
- JP
- Japan
- Prior art keywords
- resource
- access
- data
- instance
- authority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
特許文献1 特表2012−523038号公報
各インスタンスは、実行ロジックと、当該実行ロジックを実行させるユーザアカウントとの組み合わせ毎に異なってよい。
アクセス制御部は、ロールに対応するアクセス権限の範囲内でアクセスを提供してよい。
図1は、本実施形態に係るシステム1を示す。システム1は、ネットワーク11と、1または複数のクライアント端末2と、1または複数のサービス提供装置3と、ネットワーク12と、1または複数のネットワークデバイス5と、装置6とを備える。
ネットワーク11は、クライアント端末2と、サービス提供装置3と、装置6との間を無線または有線により接続する。ネットワーク11は、インターネット、ワイドエリアネットワーク、またはローカルエリアネットワーク等であってよく、携帯回線網を含んでもよい。
クライアント端末2は、サービス提供装置3によるサービス利用者によって使用される。例えばクライアント端末2は、PC(パーソナルコンピュータ)、タブレット型コンピュータ、スマートフォン、ワークステーション、サーバコンピュータ、または汎用コンピュータ等のコンピュータである。
サービス提供装置3は、サービス業者によって運用され他の機器(一例としてクライアント端末2)に1または複数のサービスを提供する。例えばサービス提供装置3はサーバコンピュータであるが、クラウドコンピュータでもよい。ここで、サービスとは利用者や他の機器(一例としてクライアント端末2)に対してサービス提供装置3が提供する情報処理、機器の制御等であり、例えばデータのグラフ化、解析(一例として平均値、最大値、最小値などの特性値の算出、KPI(Key Performance Indicator)の算出、および、機械学習などの少なくとも1つであってよい。サービス提供装置3は、記憶部30およびCPU31を有する。
記憶部30は、サービスを提供するための1または複数の実行ロジック300を有する。実行ロジックとは、サービスの処理内容、手順、方法などを記述したサービス提供プログラム等であってよい。
CPU31は、実行ロジック300のインスタンス310を内部に生成する。CPU31は、サービスの利用者からの要求を受けてインスタンス310を生成してよい。ここで、本実施形態では一例として、インスタンス310は、実行ロジック300をメインメモリ上に展開して処理・実行できる状態にしたものである。各インスタンス310は、実行ロジック300と、当該実行ロジック300を実行させるユーザアカウントとの組み合わせ毎に異なってよい。CPU31は、1つの実行ロジック300を並行して実行することで複数のインスタンス310を生成してもよいし、複数の実行ロジック300を並行して実行することで複数のインスタンス310を生成してもよい。
ネットワーク12は、ネットワークデバイス5と、装置6との間を無線または有線により接続する。ネットワーク12は、インターネット、ワイドエリアネットワーク、またはローカルエリアネットワーク等であってよく、携帯回線網を含んでもよい。本図においてネットワーク11およびネットワーク12は、別のネットワークとしているが、これに代えて、ネットワーク11およびネットワーク12は同一のネットワークであってもよい。
ネットワークデバイス5は、ネットワーク12に接続可能なフィールド機器若しくはセンサ等、または、このような機器とネットワーク12との間に設けられるゲートウェイ若しくはハブ等である。ここで、フィールド機器若しくはセンサ等とは、器具、機械または装置であってよく、例えば、設備のプロセスにおける圧力、温度、pH、速度、流量などの物理量を測定するセンサでもよいし、いずれかの物理量を制御するバルブ、流用制御弁、開閉弁、ポンプ、ファン、モータ等のアクチュエータでもよいし、設備内の状況や対象物を撮影するカメラ、ビデオ等の撮像機器でもよいし、設備内の異音等を収集したり警報音等を発したりするマイク、スピーカ等の音響機器でもよいし、各機器の位置情報を出力する位置検出機器でもよいし、その他の機器でもよい。ネットワークデバイス5は、装置6にプロセス値を送信してもよいし、装置6から制御信号を受信して駆動されてもよい。
装置6は、サービス提供装置3により提供されるサービスに対して装置6のリソースへのアクセスを提供する。装置6は、例えばクラウドコンピュータであり、記憶部60と、CPU61と、登録部62と、認証部63と、指示入力部64と、設定部65と、アクセス制御部66とを有する。
記憶部60は、1または複数のアプリケーション600と、1または複数のアプリケーション用データベース601と、認証データベース602と、ロールデータベース603と、1または複数のロール・権限テーブル604と、ロジックデータベース605とを有する。
アプリケーション用データベース601は、アプリケーション600によりデータの読み書きが行われるデータベースである。本実施形態では一例として、アプリケーション用データベース601は、アプリケーション600毎に設けられている。
アプリケーション600は、特定の機能のために実行されるプログラムである。例えば、アプリケーション600は、実行されることによりセンサとしてのネットワークデバイス5による測定値を取得してアプリケーション用データベース601に格納してよく、また、アプリケーション用データベース601から測定値を読み出して他の機器に供給してよい。また、アプリケーション600は、実行されることによりアプリケーション用データベース601内のデータに対してデータ解析を実行してよく、また、解析結果を他の機器に供給してよい。本実施形態では、各アプリケーション600は、実行ロジック300により実行されるサービスを利用する。
認証データベース602は、装置6のユーザアカウントに対応付けて、当該ユーザアカウントを認証するためのユーザ認証情報を記憶する。認証データベース602は、複数の実行ロジック300のインスタンス310のそれぞれに割り当てられるロジックアカウントに対応付けて、当該実行ロジック300を認証するためのロジック認証情報を記憶してよい。
ロールデータベース603は、ロール・権限テーブル604と協働し、実行ロジック300のインスタンス310の各々について、当該インスタンス310に対して装置6により割り当てられたリソースへのアクセス権限を記憶する。本実施形態では一例として、ロールデータベース603はアクセス権限をロールとして記憶する。アクセス権限のロールとはアクセス権限のグループであってよい。
ロール・権限テーブル604は、アクセス権限のロール毎に、当該ロールに設定されたアクセス権限を記憶する。アクセス権限は、リソースからのデータの読み出し権限、リソースへのデータの書き込み権限、および、リソースの設定の変更権限の少なくとも1つの有無を示してよい。本実施形態では一例として、アプリケーション600毎にロールに設定されるアクセス権限が異なっており、ロール・権限テーブル604はアプリケーション600毎に設けられているが、複数のアプリケーション600に対して1つのみ設けられてもよい。
ロジックデータベース605は、当該実行ロジック300のインスタンス310に割り当てられるロジックアカウント毎に、実行ロジック300の内容を記憶する。
CPU61は、アプリケーション600を実行し、そのインスタンスである実行アプリケーション610を内部に生成する。実行アプリケーション610は、アプリケーション600と、当該アプリケーション600を実行させるユーザアカウントとの組み合わせ毎に異なってよい。実行アプリケーション610は、実行ロジック300のインスタンス310を呼び出し可能でよい。
登録部62は、実行ロジック300のインスタンス310を登録する。本実施形態では一例として登録部62は、実行ロジック300のインスタンス310にロジックアカウントを割り当てて、当該ロジックアカウントをロールデータベース603およびロジックデータベース605に登録する。また、登録部62は、実行ロジック300の内容をロジックアカウントに対応付けてロジックデータベース605に登録する。
認証部63は、複数の実行ロジック300のインスタンス310に割り当てられたロジックアカウントのそれぞれの認証を行う。また、認証部63は、装置6のリソースに対応付けられたユーザアカウントの認証を行う。認証部63は、認証データベース602を参照して認証を行ってよい。ここで、リソースに対応付けられたユーザアカウントとは、リソースの所有者、管理者または貢献者(一例として作成者)であるユーザ(リソースの所有ユーザとも称する)のアカウントであってよい。
指示入力部64は、インスタンス310からリソースへのアクセス権限について、設定指示を受ける。設定指示は、リソースの所有ユーザによって入力されてよい。指示入力部64は、設定指示を設定部65に供給してよい。
設定部65は、設定指示に応じてインスタンス310にリソースへのアクセス権限を設定する。例えば、設定部65は、インスタンス310のロジックアカウントに対応付けて、ロールデータベース603にアクセス権限のロールを記憶させる。これに加えて、設定部65は、登録したロールのアクセス権限をロール・権限テーブル604に記憶させてよい。
アクセス制御部66は、ロールデータベース603およびロール・権限テーブル604に記憶されたアクセス権限の範囲内で各インスタンス310にリソースへのアクセスを提供する。アクセス制御部66は、ロールデータベース603においてロジックアカウントに対応付けられたロールに設定されたアクセス権限の範囲内でアクセスを提供してよい。アクセス制御部66は、認証部63により正しく認証されたロジックアカウントのインスタンス310にリソースへのアクセスを提供してよい。
図2は、アプリケーション用データベース601を示す。アプリケーション用データベース601は、対応するアプリケーション600によりデータの読み書きが行われる。本図では一例としてアプリケーション用データベース601は、「センサ01」等のネットワークデバイス5から取得される温度及び加速度の測定値の時系列データと、各時系列データについてのエラー等のアラームデータとを格納する。アプリケーション用データベース601は、センサ毎に設置位置、つまり測定位置を更に記憶してもよい。
図3は、ロールデータベース603を示す。ロールデータベース603は、インスタンス310の各々についてアクセス権限のロールを記憶する。例えば、ロールデータベース603は、装置6のユーザアカウント毎、および、インスタンス310のロジックアカウント毎に、アクセス権限のロールと、アクセス権限の対象範囲とを対応付けて記憶する。対象範囲は実行ロジック300のインスタンス310に対して割り当てられた装置6のリソースを示してよい。例えば、対象範囲はデータの読み出し権限、および、データの書き込み権限の少なくとも1つについての装置6のリソースのアドレス範囲を含む。このアドレス範囲は、例えば、最新データの記憶領域、最新データよりも既定の個数だけ古いデータの記憶領域、または、既定のタイムウィンドウ内のデータの記憶領域などを示してよい。これにより、装置6のセキュリティがより確実に確保される。
図4は、ロール・権限テーブル604を示す。ロール・権限テーブル604は、アクセス権限のロール毎に、当該ロールに設定されたアクセス権限の内容と、対象範囲とを記憶する。
図5は、ロジックデータベース605を示す。ロジックデータベース605は、実行ロジック300のインスタンス310に割り当てられるロジックアカウント毎に実行ロジック300の内容を記憶する。実行ロジックの内容は、処理内容、入力データの内容、および、出力データの内容の少なくとも1つ(一例としてデータの種類、個数など)であってよい。ロジックデータベース605は、ロジックアカウント毎に、実行ロジック300のID、実行ロジック300により実行されるサービスの利用者が装置6に対して有するユーザアカウント、サービス利用者がサービス提供装置3に対して有するユーザ認証情報(一例としてログインIDおよびパスワード)、実行ロジック300により実行されるサービスを利用するアプリケーション600のリソースなどを更に記憶してよい。本図では一例として、ロジックデータベース605は、ロジックアカウント「LC005C」に対応付けて、実行ロジックID「LC005」、ユーザアカウント「U0000C」、ユーザ認証情報、実行ロジックの内容、および、アプリケーションのリソースのID「App用DB01」などを記憶している。
図6は、アクセス権限の設定方法を示す。システム1は、ステップS11〜S19の処理を行うことにより1または複数の実行ロジック300の各インスタンス310に対し、装置6のリソースへのアクセス権限を設定する。
図7は、サービスの提供方法を示す。システム1は、ステップS31〜S45の処理を行うことにより装置6のリソースにアクセスして実行ロジック300によるサービスを提供する。なお、本図では一例として、システム1が2つのサービス提供装置3(サービス提供装置3A,3Bとも称する)で生成される別々のインスタンス310によるサービスを連携させて提供するが、インスタンス310の数は1つでもよいし3つ以上でもよい。一例として、サービス提供装置3Aで生成されるインスタンス310(インスタンス310Aとも称する)は、データの解析サービスを提供してよい。また、サービス提供装置3Bで生成されるインスタンス310(インスタンス310Bとも称する)は、特定のネットワークデバイス5から一部のデータを抽出して蓄積するストレージサービスを提供してよい。
図8は、リソースへのアクセスが提供される態様の一例を示す。本図では一例として、リソースは、温度および加速度の測定値を取得するセンサとしてのネットワークデバイス5、および、測定値を格納するアプリケーション用データベース601を有する。
図9は、リソースへのアクセスが提供される態様の他の例を示す。本図では一例として、リソースは、データ解析を行うID「App01」のアプリケーション600自体と、解析対象のデータ、および、解析結果のデータを格納するアプリケーション用データベース601とを有する。
なお、上記の実施形態では、ロール・権限テーブル604にはアクセス権限の対象範囲が記憶されることとして説明したが、アクセス権限の有効期間(一例として1か月)または有効アクセス回数(一例として10回)などが記憶されてもよい。
Claims (12)
- 装置であって、
外部機器においてサービスを実行する複数の実行ロジックのインスタンスの各々について、当該インスタンスに対して割り当てられたリソースへのアクセス権限を記憶する記憶部と、
前記アクセス権限の範囲内で各インスタンスに前記リソースへのアクセスを提供するアクセス制御部と、
を備え、
前記リソースは、当該装置のリソースであり、
前記記憶部は、前記サービスを利用するアプリケーションを記憶し、
前記アクセス制御部は、実行された前記アプリケーションにより呼び出された前記インスタンスに対し、前記リソースへのアクセスを提供し、
前記アクセス権限は、
前記リソースからのデータの読み出し権限、前記リソースへのデータの書き込み権限、および、前記リソースの設定の変更権限の少なくとも1つの有無と、
前記データの読み出し権限、および、前記データの書き込み権限の少なくとも1つについて前記リソースにおけるアドレス範囲とを示し、
前記アドレス範囲は、最新データよりも既定の個数だけ古いデータの記憶領域、および、既定のタイムウィンドウ内のデータの記憶領域の少なくとも1つを示す、装置。 - 前記アクセス制御部は、第1の前記外部機器において第1の前記サービスを実行する第1の前記インスタンスに対し、第2の前記外部機器において第2の前記インスタンスにより実行される第2の前記サービスへのアクセスをさらに提供する、請求項1に記載の装置。
- サービスを実行する複数の実行ロジックのインスタンスの各々について、当該インスタンスに対して割り当てられたリソースへのアクセス権限を記憶する記憶部と、
前記アクセス権限の範囲内で各インスタンスに前記リソースへのアクセスを提供するアクセス制御部と、
を備え、
前記アクセス制御部は、第1の外部機器において第1のサービスを実行する第1のインスタンスに対し、第2の外部機器において第2のインスタンスにより実行される第2のサービスへのアクセスを提供し、
前記記憶部は、前記第1のサービスおよび前記第2のサービスの少なくとも一方を利用するアプリケーションを記憶し、
前記アクセス制御部は、実行された前記アプリケーションにより呼び出された前記インスタンスに対し、前記リソースへのアクセスを提供し、
前記アクセス権限は、
前記リソースからのデータの読み出し権限、前記リソースへのデータの書き込み権限、および、前記リソースの設定の変更権限の少なくとも1つの有無と、
前記データの読み出し権限、および、前記データの書き込み権限の少なくとも1つについて前記リソースにおけるアドレス範囲とを示し、
前記アドレス範囲は、最新データよりも既定の個数だけ古いデータの記憶領域、および、既定のタイムウィンドウ内のデータの記憶領域の少なくとも1つを示す、装置。 - 前記記憶部は、実行ロジックと、当該実行ロジックを実行させるユーザアカウントとの組み合わせが異なるインスタンスの各々について前記アクセス権限を記憶する、
請求項1から3のいずれか一項に記載の装置。 - 前記複数の実行ロジックのインスタンスに割り当てられたロジックアカウントのそれぞれの認証を行う認証部を備え、
前記アクセス制御部は、前記認証部による認証の結果、正しいと認証されたロジックアカウントのインスタンスに前記リソースへのアクセスを提供する、
請求項1から4のいずれか一項に記載の装置。 - 前記記憶部は、前記アクセス権限をロールとして記憶し、
前記アクセス制御部は、前記ロールに対応する前記アクセス権限の範囲内でアクセスを提供する、
請求項1から5のいずれか一項に記載の装置。 - コンピュータにより、外部機器においてサービスを実行する複数の実行ロジックのインスタンスの各々について、当該インスタンスに対して割り当てられたリソースへのアクセス権限を記憶する記憶段階と、
前記コンピュータにより、前記アクセス権限の範囲内で各インスタンスに前記リソースへのアクセスを提供するアクセス制御段階と、
を備え、
前記リソースは、当該コンピュータのリソースであり、
前記コンピュータは、前記サービスを利用するアプリケーションを記憶し、
前記アクセス制御段階では、実行された前記アプリケーションにより呼び出された前記インスタンスに対し、前記リソースへのアクセスを提供し、
前記アクセス権限は、
前記リソースからのデータの読み出し権限、前記リソースへのデータの書き込み権限、および、前記リソースの設定の変更権限の少なくとも1つの有無と、
前記データの読み出し権限、および、前記データの書き込み権限の少なくとも1つについて前記リソースにおけるアドレス範囲とを示し、
前記アドレス範囲は、最新データよりも既定の個数だけ古いデータの記憶領域、および、既定のタイムウィンドウ内のデータの記憶領域の少なくとも1つを示す、方法。 - コンピュータにより、サービスを実行する複数の実行ロジックのインスタンスの各々について、当該インスタンスに対して割り当てられたリソースへのアクセス権限を記憶する記憶段階と、
前記コンピュータにより、前記アクセス権限の範囲内で各インスタンスに前記リソースへのアクセスを提供するアクセス制御段階と、
を備え、
前記アクセス制御段階では、第1の外部機器において第1のサービスを実行する第1のインスタンスに対し、第2の外部機器において第2のインスタンスにより実行される第2のサービスへのアクセスを提供し、
前記コンピュータは、前記第1のサービスおよび前記第2のサービスの少なくとも一方を利用するアプリケーションを記憶し、
前記アクセス制御段階では、実行された前記アプリケーションにより呼び出された前記インスタンスに対し、前記リソースへのアクセスを提供し、
前記アクセス権限は、
前記リソースからのデータの読み出し権限、前記リソースへのデータの書き込み権限、および、前記リソースの設定の変更権限の少なくとも1つの有無と、
前記データの読み出し権限、および、前記データの書き込み権限の少なくとも1つについて前記リソースにおけるアドレス範囲とを示し、
前記アドレス範囲は、最新データよりも既定の個数だけ古いデータの記憶領域、および、既定のタイムウィンドウ内のデータの記憶領域の少なくとも1つを示す、方法。 - コンピュータを、
外部機器においてサービスを実行する複数の実行ロジックのインスタンスの各々について、当該インスタンスに対して割り当てられたリソースへのアクセス権限を記憶する記憶部と、
前記アクセス権限の範囲内で各インスタンスに前記リソースへのアクセスを提供するアクセス制御部
として機能させ、
前記リソースは、当該コンピュータのリソースであり、
前記記憶部は、前記サービスを利用するアプリケーションを記憶し、
前記アクセス制御部は、実行された前記アプリケーションにより呼び出された前記インスタンスに対し、前記リソースへのアクセスを提供し、
前記アクセス権限は、
前記リソースからのデータの読み出し権限、前記リソースへのデータの書き込み権限、および、前記リソースの設定の変更権限の少なくとも1つの有無と、
前記データの読み出し権限、および、前記データの書き込み権限の少なくとも1つについて前記リソースにおけるアドレス範囲とを示し、
前記アドレス範囲は、最新データよりも既定の個数だけ古いデータの記憶領域、および、既定のタイムウィンドウ内のデータの記憶領域の少なくとも1つを示すプログラム。 - コンピュータを、
サービスを実行する複数の実行ロジックのインスタンスの各々について、当該インスタンスに対して割り当てられたリソースへのアクセス権限を記憶する記憶部と、
前記アクセス権限の範囲内で各インスタンスに前記リソースへのアクセスを提供するアクセス制御部
として機能させ、
前記アクセス制御部は、第1の外部機器において第1のサービスを実行する第1のインスタンスに対し、第2の外部機器において第2のインスタンスにより実行される第2のサービスへのアクセスを提供し、
前記記憶部は、前記第1のサービスおよび前記第2のサービスの少なくとも一方を利用するアプリケーションを記憶し、
前記アクセス制御部は、実行された前記アプリケーションにより呼び出された前記インスタンスに対し、前記リソースへのアクセスを提供し、
前記アクセス権限は、
前記リソースからのデータの読み出し権限、前記リソースへのデータの書き込み権限、および、前記リソースの設定の変更権限の少なくとも1つの有無と、
前記データの読み出し権限、および、前記データの書き込み権限の少なくとも1つについて前記リソースにおけるアドレス範囲とを示し、
前記アドレス範囲は、最新データよりも既定の個数だけ古いデータの記憶領域、および、既定のタイムウィンドウ内のデータの記憶領域の少なくとも1つを示すプログラム。 - コンピュータを、
外部機器においてサービスを実行する複数の実行ロジックのインスタンスの各々について、当該インスタンスに対して割り当てられたリソースへのアクセス権限を記憶する記憶部と、
前記アクセス権限の範囲内で各インスタンスに前記リソースへのアクセスを提供するアクセス制御部
として機能させ、
前記リソースは、当該コンピュータのリソースであり、
前記記憶部は、前記サービスを利用するアプリケーションを記憶し、
前記アクセス制御部は、実行された前記アプリケーションにより呼び出された前記インスタンスに対し、前記リソースへのアクセスを提供し、
前記アクセス権限は、
前記リソースからのデータの読み出し権限、前記リソースへのデータの書き込み権限、および、前記リソースの設定の変更権限の少なくとも1つの有無と、
前記データの読み出し権限、および、前記データの書き込み権限の少なくとも1つについて前記リソースにおけるアドレス範囲とを示し、
前記アドレス範囲は、最新データよりも既定の個数だけ古いデータの記憶領域、および、既定のタイムウィンドウ内のデータの記憶領域の少なくとも1つを示すプログラムを記録した記録媒体。 - コンピュータを、
サービスを実行する複数の実行ロジックのインスタンスの各々について、当該インスタンスに対して割り当てられたリソースへのアクセス権限を記憶する記憶部と、
前記アクセス権限の範囲内で各インスタンスに前記リソースへのアクセスを提供するアクセス制御部
として機能させ、
前記アクセス制御部は、第1の外部機器において第1のサービスを実行する第1のインスタンスに対し、第2の外部機器において第2のインスタンスにより実行される第2のサービスへのアクセスを提供し、
前記記憶部は、前記第1のサービスおよび前記第2のサービスの少なくとも一方を利用するアプリケーションを記憶し、
前記アクセス制御部は、実行された前記アプリケーションにより呼び出された前記インスタンスに対し、前記リソースへのアクセスを提供し、
前記アクセス権限は、
前記リソースからのデータの読み出し権限、前記リソースへのデータの書き込み権限、および、前記リソースの設定の変更権限の少なくとも1つの有無と、
前記データの読み出し権限、および、前記データの書き込み権限の少なくとも1つについて前記リソースにおけるアドレス範囲とを示し、
前記アドレス範囲は、最新データよりも既定の個数だけ古いデータの記憶領域、および、既定のタイムウィンドウ内のデータの記憶領域の少なくとも1つを示すプログラムを記録した記録媒体。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018138410A JP6724950B2 (ja) | 2018-07-24 | 2018-07-24 | 装置、方法、プログラムおよび記録媒体 |
CN201980047033.2A CN112425134A (zh) | 2018-07-24 | 2019-07-17 | 设备、方法、程序和记录介质 |
EP19748975.0A EP3804272A1 (en) | 2018-07-24 | 2019-07-17 | Apparatus, method, program and recording medium |
PCT/JP2019/028179 WO2020022168A1 (en) | 2018-07-24 | 2019-07-17 | Apparatus, method, program and recording medium |
US17/134,466 US20210120008A1 (en) | 2018-07-24 | 2020-12-27 | Apparatus, method, and recording medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018138410A JP6724950B2 (ja) | 2018-07-24 | 2018-07-24 | 装置、方法、プログラムおよび記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020016985A JP2020016985A (ja) | 2020-01-30 |
JP6724950B2 true JP6724950B2 (ja) | 2020-07-15 |
Family
ID=67515040
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018138410A Active JP6724950B2 (ja) | 2018-07-24 | 2018-07-24 | 装置、方法、プログラムおよび記録媒体 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20210120008A1 (ja) |
EP (1) | EP3804272A1 (ja) |
JP (1) | JP6724950B2 (ja) |
CN (1) | CN112425134A (ja) |
WO (1) | WO2020022168A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115865981B (zh) * | 2022-11-29 | 2024-05-31 | 宁波奥克斯电气股份有限公司 | 一种空调控制数据管理方法和系统 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7685632B2 (en) * | 2004-10-01 | 2010-03-23 | Microsoft Corporation | Access authorization having a centralized policy |
US7970830B2 (en) | 2009-04-01 | 2011-06-28 | Honeywell International Inc. | Cloud computing for an industrial automation and manufacturing system |
US8490181B2 (en) * | 2009-04-22 | 2013-07-16 | International Business Machines Corporation | Deterministic serialization of access to shared resource in a multi-processor system for code instructions accessing resources in a non-deterministic order |
CN102447677B (zh) * | 2010-09-30 | 2015-05-20 | 北大方正集团有限公司 | 资源访问控制方法、系统和设备 |
KR102145741B1 (ko) * | 2013-01-18 | 2020-08-19 | 엘지전자 주식회사 | 무선 통신 시스템에서 접근 제어를 위한 방법 및 장치 |
CN107038369A (zh) * | 2017-03-21 | 2017-08-11 | 深圳市金立通信设备有限公司 | 一种资源访问控制的方法及终端 |
CN108021802A (zh) * | 2017-10-24 | 2018-05-11 | 努比亚技术有限公司 | 一种系统资源访问控制方法、终端及计算机可读存储介质 |
-
2018
- 2018-07-24 JP JP2018138410A patent/JP6724950B2/ja active Active
-
2019
- 2019-07-17 CN CN201980047033.2A patent/CN112425134A/zh active Pending
- 2019-07-17 WO PCT/JP2019/028179 patent/WO2020022168A1/en active Search and Examination
- 2019-07-17 EP EP19748975.0A patent/EP3804272A1/en not_active Withdrawn
-
2020
- 2020-12-27 US US17/134,466 patent/US20210120008A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
US20210120008A1 (en) | 2021-04-22 |
WO2020022168A1 (en) | 2020-01-30 |
CN112425134A (zh) | 2021-02-26 |
EP3804272A1 (en) | 2021-04-14 |
JP2020016985A (ja) | 2020-01-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11652641B2 (en) | Artifact lifecycle management on a cloud computing system | |
US11916920B2 (en) | Account access security using a distributed ledger and/or a distributed file system | |
US8904507B2 (en) | System and method for controlling user access to a service processor | |
CN108369504A (zh) | 被分发到变化拓扑的由模型驱动的更新 | |
US9575979B1 (en) | Determining application composition and ownership | |
CN104769598B (zh) | 用于检测非法应用程序的系统和方法 | |
WO2020146698A1 (en) | Systems and methods for enhanced host classification | |
US20210124821A1 (en) | Operating System Implementation of Language to Describe Permissions | |
JP2018512106A (ja) | スマートイメージを使用したフィッシング対策のための方法およびシステム | |
EP4052437A1 (en) | Operating system with context-based permissions | |
US20110314080A1 (en) | Method for Providing Control Information for a Distributed Operation in an Automation System, Computer Program and Automation System | |
JP6724950B2 (ja) | 装置、方法、プログラムおよび記録媒体 | |
JP6724951B2 (ja) | 装置、方法、プログラムおよび記録媒体 | |
US20150207661A1 (en) | System and method for providing priority based access to resources for applications | |
US20230094066A1 (en) | Computer-implemented systems and methods for application identification and authentication | |
US20230101198A1 (en) | Computer-implemented systems and methods for application identification and authentication | |
LU102763B1 (en) | Data protection with online account validation | |
JP2021174326A (ja) | システム、通信デバイス、プログラム、及び通信方法 | |
KR20230039988A (ko) | 임의 반출이 통제된 데이터 분석 환경을 제공하는 방법, 컴퓨터 시스템, 및 컴퓨터 프로그램 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190606 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20190606 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20190702 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190903 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191024 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20200121 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200316 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20200316 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20200325 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20200331 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200526 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200608 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6724950 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |