[go: up one dir, main page]

JP7148824B2 - 情報処理装置、情報処理方法、プログラム、及び情報処理システム - Google Patents

情報処理装置、情報処理方法、プログラム、及び情報処理システム Download PDF

Info

Publication number
JP7148824B2
JP7148824B2 JP2021032383A JP2021032383A JP7148824B2 JP 7148824 B2 JP7148824 B2 JP 7148824B2 JP 2021032383 A JP2021032383 A JP 2021032383A JP 2021032383 A JP2021032383 A JP 2021032383A JP 7148824 B2 JP7148824 B2 JP 7148824B2
Authority
JP
Japan
Prior art keywords
information
device management
information processing
access
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021032383A
Other languages
English (en)
Other versions
JP2022133611A (ja
Inventor
欣之 増田
真司 下條
松樹 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Daikin Industries Ltd
Original Assignee
Daikin Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Daikin Industries Ltd filed Critical Daikin Industries Ltd
Priority to JP2021032383A priority Critical patent/JP7148824B2/ja
Priority to US18/546,480 priority patent/US12131207B2/en
Priority to CN202280016353.3A priority patent/CN116888945B/zh
Priority to PCT/JP2022/008592 priority patent/WO2022186195A1/ja
Priority to EP22763250.2A priority patent/EP4304154A4/en
Publication of JP2022133611A publication Critical patent/JP2022133611A/ja
Application granted granted Critical
Publication of JP7148824B2 publication Critical patent/JP7148824B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/547Remote procedure calls [RPC]; Web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/303Terminal profiles
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)

Description

本開示は情報処理装置、情報処理方法、プログラム、及び情報処理システムに関する。
近年、IoT(Internet of Things)の進展により、様々なデバイスがインターネットなどのネットワークに接続され、様々なデバイスからクラウドサービスを利用できるようになった。また、デバイスをネットワーク経由で操作したり、デバイスから情報を取得したりする仕組みの一つとして、WoT(Web of Things)と呼ばれるWeb技術を使ってデバイスにアクセスする技術が検討されている。
この技術において、端末はTD(Thing Description)と呼ばれるデバイス名やデバイスが持つ機能名とその機能へのアクセス方法などを記述する文書を用いてデバイスにアクセスする。例えばデバイスをシェアリングする場合、ユーザによって利用可能なデバイスや利用可能なデバイスの機能が異なることから、ユーザに応じたアクセス制御を行う技術は従来から知られている(例えば特許文献1参照)。
特開2018-180682号公報
例えばWoTの実装を支援するプラットフォームとしてオープンソースのWebThingsがあり、Thingを生成するWebThingsフレームワークと、Thingを一括管理するGatewayサーバと、が提供されている。様々なユーザとデバイスとが混在する場合は、ユーザに応じたデバイスへのアクセス制御を実現するため、Gatewayサーバにアクセス制御のためのデバイス管理情報を登録しておく必要がある。しかしながら、デバイスは独自の管理システム(以下、デバイス管理システムと呼ぶ)でアクセス制御が実現されていることが多い。デバイス管理システムでデバイス管理情報が既に登録されている場合には、同様なデバイス管理情報をGatewayサーバでも管理することになり、開発工数が増加するという問題があった。
本開示は、デバイス管理システムから取得したデバイス管理情報に基づき、ユーザのデバイスへのアクセス制御を実現できる情報処理装置、情報処理方法、プログラム、及び情報処理システムを提供することを目的とする。
本開示の情報処理装置は、デバイスの機能を管理するデバイス管理システムとネットワークを介して接続し、前記デバイス管理システムから、ユーザが利用可能なデバイスと前記デバイスの機能のうち前記ユーザが利用可能な機能とを管理するデバイス管理情報を取得する取得部と、取得した前記デバイス管理情報に基づいて、WebAPIを生成するとともに、前記WebAPIへのアクセスに対して前記デバイスと連携して応答する仮想デバイスを生成する生成部と、前記WebAPIへのアクセス方法を含む情報を前記ユーザが利用する端末に通知する通知部と、前記仮想デバイスを介して前記デバイスにアクセスするアクセス部と、を備える。
本開示によれば、デバイス管理システムからユーザが利用可能なデバイスとユーザが利用可能な機能とを管理するデバイス管理情報を取得し、取得したデバイス管理情報に基づいて仮想デバイスを生成することで、仮想デバイスを介したユーザのデバイスへのアクセス制御を実現できる。
前記取得部は、アクセスキーを前記デバイス管理システムに渡し、前記アクセスキーに対応する前記デバイス管理システムのデバイス管理情報取得APIを介してデバイス管理情報を取得し、前記生成部は、前記デバイス管理情報に基づいた前記仮想デバイスを生成する、ことを特徴としてもよい。
本開示によれば、アクセスキーに対応するデバイス管理システムのデバイス管理情報取得APIを介してデバイス管理情報を取得し、取得したデバイス管理情報に基づいて仮想デバイスを生成できる。
前記生成部は、前記デバイス管理情報に基づいて、前記情報処理装置の内でデバイス情報を共有するためのデバイス表現情報を作成し、前記デバイス表現情報から前記仮想デバイスを生成する、ことを特徴としてもよい。
本開示によれば、情報処理装置の内でデバイス情報を共有し、仮想デバイスを生成するためのデバイス表現情報を、デバイス管理システムから取得したデバイス管理情報に基づいて作成できる。
前記情報処理装置は、前記端末からの前記WebAPIへのアクセスを受け付け、前記WebAPIから前記デバイスへの指令を仲介する前記デバイス管理システムを介して前記デバイスにアクセスする、ことを特徴としてもよい。
本開示によれば、端末からのWebAPIへのアクセスを受け付け、WebAPIからデバイスへの指令を仲介するデバイス管理システムを介して、ユーザがデバイスにアクセスできる。
アクセスキーが1つ以上登録される制御用仮想デバイスを更に有し、前記制御用仮想デバイスは、前記アクセスキーを前記デバイス管理システムに渡し、前記アクセスキーに対応する前記デバイス管理システムのデバイス管理情報取得APIを介してデバイス管理情報を取得し、前記生成部は、前記デバイス管理情報に基づいた仮想デバイスを生成する、ことを特徴としてもよい。
本開示によれば、登録された1つ以上のアクセスキーに対応するデバイス管理システムのデバイス管理情報取得APIを介してデバイス管理情報を取得できる。
前記制御用仮想デバイスはユーザ毎に生成される、ことを特徴としてもよい。
本開示によれば、登録された1つ以上のアクセスキーをユーザごとに管理できる。
前記情報処理装置は、前記ユーザの認証情報と前記アクセスキーとを対応付けて管理するアクセスキー管理部、を更に備える、ことを特徴としてもよい。
本開示によれば、ユーザの認証情報とアクセスキーとを対応付けて管理できる。
前記情報処理装置は、前記生成部が作成した前記デバイス表現情報を出力するデバイス表現情報出力部、を更に備える、ことを特徴としてもよい。
本開示によれば、デバイス表現情報を他のIoTシステムに出力する外部出力機能を実現できる。
前記デバイス管理情報は、前記デバイスの名称、前記デバイスに付随して取得可能なデータ、前記デバイスに付随して利用可能な機能に関する情報、及び前記デバイスへのアクセス情報の何れか一つ以上が含まれることを特徴としてもよい。
本開示によれば、デバイスの名称、デバイスに付随して取得可能なデータ、デバイスに付随して利用可能な機能に関する情報、及びデバイスへのアクセス情報の何れか一つ以上をデバイス管理情報に含めることができる。
本開示の情報処理方法は、情報処理装置が、デバイスの機能を管理するデバイス管理システムとネットワークを介して接続し、前記デバイス管理システムから、ユーザが利用可能なデバイスと前記デバイスの機能のうち前記ユーザが利用可能な機能とを管理するデバイス管理情報を取得するステップと、取得した前記デバイス管理情報に基づいて、WebAPIを生成するとともに、前記WebAPIへのアクセスに対して前記デバイスと連携して応答する仮想デバイスを生成するステップと、前記WebAPIへのアクセス方法を含む情報を前記ユーザが利用する端末に通知するステップと、前記仮想デバイスを介して前記デバイスにアクセスするステップと、を実行する。
本開示によれば、デバイス管理システムからユーザが利用可能なデバイスとユーザが利用可能な機能とを管理するデバイス管理情報を取得し、取得したデバイス管理情報に基づいて仮想デバイスを生成することで、仮想デバイスを介したユーザのデバイスへのアクセス制御を実現できる。
本開示のプログラムは、情報処理装置に、デバイスの機能を管理するデバイス管理システムとネットワークを介して接続し、前記デバイス管理システムから、ユーザが利用可能なデバイスと前記デバイスの機能のうち前記ユーザが利用可能な機能とを管理するデバイス管理情報を取得するステップと、取得した前記デバイス管理情報に基づいて、WebAPIを生成するとともに、前記WebAPIへのアクセスに対して前記デバイスと連携して応答する仮想デバイスを生成するステップと、前記WebAPIへのアクセス方法を含む情報を前記ユーザが利用する端末に通知するステップと、前記仮想デバイスを介して前記デバイスにアクセスするステップと、を実行させる。
本開示によれば、デバイス管理システムからユーザが利用可能なデバイスとユーザが利用可能な機能とを管理するデバイス管理情報を取得し、取得したデバイス管理情報に基づいて仮想デバイスを生成することで、仮想デバイスを介したユーザのデバイスへのアクセス制御を実現できる。
本開示の情報処理システムは、デバイスの機能を管理するデバイス管理システムと、ユーザが利用する端末及び前記デバイス管理システムにネットワークを介して接続された情報処理装置と、を備える情報処理システムであって、前記デバイス管理システムは、前記ユーザが利用可能なデバイスと前記デバイスの機能のうち前記ユーザが利用可能な機能とを管理するデバイス管理情報を提供するデバイス管理情報取得API、を備え、前記情報処理装置は、前記デバイス管理システムのデバイス管理情報取得APIを介して、前記ユーザのデバイス管理情報を取得する取得部と、取得した前記デバイス管理情報に基づいて、WebAPIを生成するとともに、前記WebAPIへのアクセスに対して前記デバイスと連携して応答する仮想デバイスを生成する生成部と、前記WebAPIへのアクセス方法を含む情報を前記ユーザが利用する端末に通知する通知部と、前記仮想デバイスを介して前記デバイスにアクセスするアクセス部と、を備える。
本開示によれば、デバイス管理システムからユーザが利用可能なデバイスとユーザが利用可能な機能とを管理するデバイス管理情報を取得し、取得したデバイス管理情報に基づいて仮想デバイスを生成することで、仮想デバイスを介したユーザのデバイスへのアクセス制御を実現できる。
本実施形態に係る情報処理システムの一例の構成図である。 本実施形態に係るコンピュータの一例のハードウェア構成図である。 Gatewayサーバへデバイス管理情報を登録する方法について説明する一例の図である。 本実施形態に係る情報処理システムの一例の機能ブロック図である。 デバイス登録処理の一例のシーケンス図である。 デバイス独自フォーマット及びWoTの標準方式フォーマットについて説明する一例の図である。 デバイスのアクセス制御処理の一例のシーケンス図である。 アクセスキー管理部について説明するための一例の図である。 他のIoTシステムとの連携について説明するための一例の図である。 制御用仮想デバイスについて説明するための一例の図である。 本実施形態に係る情報処理システムの一例の機能ブロック図である。
次に、本発明の実施形態について詳細に説明する。
[第1の実施形態]
<システム構成>
図1は、本実施形態に係る情報処理システムの一例の構成図である。図1の情報処理システム1は、情報処理装置10と、デバイス管理システム12Aと、デバイス管理システム12Bと、デバイス14Aと、デバイス14Bと、ユーザ端末16と、管理者端末18と、を有している。
情報処理システム1の情報処理装置10、デバイス管理システム12A、デバイス管理システム12B、ユーザ端末16、及び管理者端末18は、インターネットなどのネットワーク20に接続されている。また、デバイス14A及び14Bはデバイス管理システム12A又は12Bを介してネットワーク20に接続されている。
デバイス14A及び14Bは、空調機、照明、カメラ、温度計など、様々な場所に存在する機器である。なお、デバイス14A及び14Bの何れでもよい場合は、単にデバイス14と呼ぶことがある。デバイス14は、後述のデバイス管理情報取得API又はデバイス制御APIからの呼び出しを受けて、何らかの情報を返答したり何らかの制御を行ったりするものである。
デバイス管理システム12A及び12Bは、デバイス14A及び14Bに対するアクセス制御などを実現するための独自の管理システムの一例である。例えば図1の情報処理システム1では、デバイス管理システム12Aがビル設備等の空調機であるデバイス14Aの管理システムを表している。また、図1の情報処理システム1では、デバイス管理システム12Bがビル設備等の照明であるデバイス14Bの管理システムを表している。
ユーザ端末16はユーザが利用する端末であって、例えばPC、スマートフォン、タブレット端末などの情報処理端末である。また、管理者端末18は管理者が利用する端末であって、例えばPC、スマートフォン、タブレット端末などの情報処理端末である。
情報処理装置10はWoTの実装を支援するプラットフォームとしてオープンソースのWebThingsを利用し、Thingを生成するWebThingsフレームワークと、Thingを一括管理するGatewayサーバと、を実現する。WoTではデバイス14をThingと呼ぶ抽象化モデルで表現し、Thingの有するメタデータ、プロパティ、又はインタフェースなどをTDと呼ぶJSON形式のファイルに記述する。TDはデバイス表現情報の一例である。情報処理装置10は、例えばワークステーション、PCなどのコンピュータである。
WoTでは、デバイス14を抽象化モデルで表現した仮想デバイスを情報処理装置10上に定義する。そして、ユーザはユーザ端末16から仮想デバイスを介して、デバイス管理システム12が管理するデバイス14にアクセスする。図1の情報処理システム1は例えば空調機や照明など、様々な種類のデバイス14が複合するビル設備の運用管理システムにおいて、ユーザに応じたデバイス14へのアクセス制御を実現する。
なお、図1の情報処理システム1では、WoTにより複数種類のデバイス14へのアクセス制御をユーザに応じて実現する場合、ユーザが利用可能なデバイス14及び利用可能なデバイス14の機能の情報を情報処理装置10に登録しておく必要がある。本実施形態に係る情報処理システム1では、ユーザが利用可能なデバイス14及び利用可能なデバイス14の機能の情報を、後述するようにデバイス管理システム12からデバイス管理情報として取得するようにしている。
図1の情報処理システム1の構成は一例であって、例えば情報処理装置10を複数台のコンピュータで実現する構成であってもよい。図1の情報処理システム1は、用途や目的に応じて様々なシステム構成例があることは言うまでもない。
<ハードウェア構成>
図1の情報処理装置10、デバイス管理システム12、ユーザ端末16、及び管理者端末18は、例えば図2に示すハードウェア構成のコンピュータ500により実現する。
図2は、本実施形態に係るコンピュータの一例のハードウェア構成図である。図2のコンピュータ500は、入力装置501、表示装置502、外部I/F503、RAM504、ROM505、CPU506、通信I/F507、及びHDD508などを備えており、それぞれがバスBで相互に接続されている。なお、入力装置501及び表示装置502は必要なときに接続して利用する形態であってもよい。
入力装置501は、ユーザや管理者等の利用者が各種信号を入力するのに用いるタッチパネル、操作キーやボタン、キーボードやマウスなどである。表示装置502は、画面を表示する液晶や有機ELなどのディスプレイ、音声や音楽などの音データを出力するスピーカ等で構成されている。通信I/F507は、コンピュータ500がネットワークを介してデータ通信を行うためのインタフェースである。
また、HDD508は、プログラムやデータを格納している不揮発性の記憶装置の一例である。格納されるプログラムやデータには、コンピュータ500全体を制御する基本ソフトウェアであるOS、及びOS上において各種機能を提供するアプリケーションなどがある。なお、コンピュータ500はHDD508に替えて、記憶媒体としてフラッシュメモリを用いるドライブ装置(例えばソリッドステートドライブ:SSDなど)を利用するものであってもよい。
外部I/F503は、外部装置とのインタフェースである。外部装置には、記録媒体503aなどがある。これにより、コンピュータ500は外部I/F503を介して記録媒体503aの読み取り及び/又は書き込みを行うことができる。記録媒体503aにはフレキシブルディスク、CD、DVD、SDメモリカード、USBメモリなどがある。
ROM505は、電源を切ってもプログラムやデータを保持することができる不揮発性の半導体メモリ(記憶装置)の一例である。ROM505にはコンピュータ500の起動時に実行されるBIOS、OS設定、及びネットワーク設定などのプログラムやデータが格納されている。RAM504はプログラムやデータを一時保持する揮発性の半導体メモリ(記憶装置)の一例である。
CPU506は、ROM505やHDD508などの記憶装置からプログラムやデータをRAM504上に読み出し、処理を実行することで、コンピュータ500全体の制御や機能を実現する演算装置である。本実施形態に係る情報処理装置10は、後述するような各種機能ブロックを実現できる。
<Gatewayサーバへのデバイス管理情報の登録>
図3は、Gatewayサーバへデバイス管理情報を登録する方法について説明する一例の図である。図3ではデバイス14が既にデバイス管理システム12でアクセス制御されている例であり、管理者端末18からデバイス管理システム12にデバイス管理情報が登録されている。
図3において、ユーザが利用するユーザ端末16とデバイス14とが混在している場合には、ユーザに応じたデバイス14へのアクセス制御を実現するために、Gatewayサーバとして機能する情報処理装置10にデバイス管理情報を登録する必要がある。
図3(A)では管理者により管理者端末18から情報処理装置10にデバイス管理情報が登録されているため、情報処理装置10とデバイス管理システム12との二箇所に同様なデバイス管理情報を重複して登録する必要があり、開発工数が増加する。また、情報処理装置10とデバイス管理システム12との二箇所に同様なデバイス管理情報を重複して登録しているため、情報処理装置10に登録しているデバイス管理情報とデバイス管理システム12に登録しているデバイス管理情報とに齟齬が発生する可能性もある。
そこで、本実施形態の情報処理システム1では図3(B)に示したように、管理者により管理者端末18からデバイス管理システム12に登録されたデバイス管理情報を、情報処理装置10がデバイス管理システム12から取得するようにしている。図3(B)では管理者端末18から情報処理装置10とデバイス管理システム12との二箇所に同様なデバイス管理情報を重複して登録することを回避している。
<ソフトウェア構成>
《機能ブロック》
本実施形態に係る情報処理システム1の情報処理装置10及びデバイス管理システム12の機能ブロックについて説明する。図4は本実施形態に係る情報処理システムの一例の機能ブロック図である。なお、図4の機能ブロックは、本実施形態の説明に不要な部分について適宜省略している。
情報処理装置10はプログラムを実行し、アクセスキー入力受付部50、デバイス管理情報取得部52、仮想デバイス生成部54、仮想デバイス56、アクセス部58、及びデバイス表現情報記憶部60を実現する。また、仮想デバイス56は通知部62を有する構成である。デバイス管理システム12はプログラムを実行し、デバイス管理情報取得API70及びデバイス制御API72を実現する。
情報処理装置10のアクセスキー入力受付部50は、ユーザが保持しているデバイス管理システム12へのアクセスキーの入力を管理者端末18から受け付ける。デバイス管理システム12へのアクセスキーは、それぞれのユーザがデバイス管理システム12ごとに保持しており、デバイス管理システム12の呼び出し時に使用される例えばAPIキーである。
デバイス管理情報取得部52はアクセスキー入力受付部50が受け付けたデバイス管理システム12へのアクセスキーを用いてデバイス管理システム12のデバイス管理情報取得APIを呼び出す。デバイス管理情報取得API70はアクセスキーに紐付いてユーザが利用可能なデバイス14及び利用可能なデバイス14の機能を管理する情報(デバイス管理情報)をデバイス管理情報取得部52に応答する。
仮想デバイス生成部54は、デバイス管理情報取得部52がデバイス管理システム12から取得したデバイス管理情報から、そのデバイス管理システム12が管理するデバイス14に対応したTDを作成する。TDは情報処理装置10の内でデバイス14の情報を共有するためのデバイス表現情報の一例である。仮想デバイス生成部54は作成したTDをデバイス表現情報記憶部60に保存する。また、仮想デバイス生成部54は作成したTDに基づいて仮想デバイス56を生成し、Gatewayサーバで管理する。WoTのWebThingは仮想デバイス56の一例である。仮想デバイス生成部54は、WebAPIを生成すると共に、生成したWebAPIへのアクセスに対してデバイス14と連携して応答するように仮想デバイス56を生成する。
仮想デバイス56の通知部62は、WebAPIへのアクセス方法を含む情報の一例であるTDをユーザ端末16に通知する。したがって、ユーザは仮想デバイス生成部54が生成したWebAPIにユーザ端末16からアクセスできる。
アクセス部58はユーザ端末16からのWebAPIへのアクセスを受け付け、仮想デバイス56を介してデバイス14にアクセスする。具体的に、仮想デバイス56はユーザ端末16からWebAPIへのアクセスを受け付け、WebAPIからデバイス14への指令を仲介するデバイス管理システム12のデバイス制御API72を呼び出す。デバイス制御API72はWebAPIからデバイス14への指令に従ってデバイス14にアクセスしてデバイス14を制御する。
<処理>
図5はデバイス登録処理の一例のシーケンス図である。ステップS10において情報処理装置10のアクセスキー入力受付部50は、ユーザが保持しているデバイス管理システム12へのユーザのアクセスキーの入力を管理者端末18から受け付ける。
ステップS12において、デバイス管理情報取得部52はアクセスキー入力受付部50が受け付けたデバイス管理システム12へのユーザのアクセスキーを用いてデバイス管理システム12のデバイス管理情報取得API70を呼び出す。
ステップS14において、デバイス管理情報取得API70はデバイス管理情報の応答に必要な情報をデバイス14から取得する。例えばデバイス14から取得する情報はデバイス14の識別情報、デバイス14の機能情報などが含まれている。
ステップS16において、デバイス管理情報取得API70はアクセスキーに紐付いてユーザが利用可能なデバイス14及び利用可能なデバイス14の機能を管理するユーザのデバイス管理情報をデバイス管理情報取得部52に応答する。
ステップS18において、情報処理装置10の仮想デバイス生成部54は例えば図6に示すようなデバイス管理情報取得部52が取得したデバイス独自フォーマットのデバイス管理情報から、WoTの標準方式フォーマットのTDを作成する。図6は、デバイス独自フォーマット及びWoTの標準方式フォーマットについて説明する一例の図である。
図6に示すように、デバイス独自フォーマットとWoTの標準方式フォーマットのTDとは、デバイス14の種類が同じであれば共通部分が多くあり、デバイス14の種類ごとに雛形を用意しておけば、IDを転写することでTDを作成する処理が簡単になる。仮想デバイス生成部54は作成したTDをデバイス表現情報記憶部60に保存する。
また、仮想デバイス生成部54はステップS20で生成する仮想デバイス56のWebAPIを生成する。仮想デバイス生成部54は作成したTDに基づいて仮想デバイス56のWebAPIを生成する。ステップS20において、仮想デバイス生成部54は作成したTDに基づいて仮想デバイス56を生成する。
図5のシーケンス図に示した処理によれば、アクセスキーに紐付いてユーザが利用可能なデバイス14及び利用可能なデバイス14の機能を管理するユーザのデバイス管理情報を情報処理装置10がデバイス管理システム12から取得できる。デバイス管理システム12からユーザのデバイス管理情報を取得した情報処理装置10は、ユーザのデバイス管理情報からTDを作成し、そのTDに基づいて仮想デバイス56を生成できる。
このように情報処理装置10に仮想デバイス56が生成された後、ユーザ端末16を利用するユーザは図7に示すような手順で仮想デバイス56にアクセスして、デバイス14を利用することが可能となる。
図7はデバイスのアクセス制御処理の一例のシーケンス図である。ユーザがユーザ端末16からデバイス14を制御する場合、ユーザ端末16は仮想デバイス56のWebAPIへのアクセス方法を含む情報を情報処理装置10から取得する必要がある。
ステップS30において、ユーザ端末16は必要に応じてユーザ認証を行い、ユーザに応じたTDの探索要求を情報処理装置10に対して行う。ステップS32において情報処理装置10はユーザに応じたTDをデバイス表現情報記憶部60から探索する。ステップS34において情報処理装置10の通知部62は、ユーザに応じたTDをユーザ端末16に送信する。ここまでの処理により、ユーザ端末16はユーザが利用可能なデバイス14及び利用可能なデバイス14の機能についてのTDを取得できる。
ステップS36において、ユーザ端末16は取得したTDに基づき、ユーザからデバイス14の監視操作や制御操作などを受け付ける画面を表示する。ユーザ端末16に表示される画面は、ユーザが利用可能なデバイス14及び利用可能なデバイス14の機能についてのTDに基づき作成されるため、ユーザが利用可能なデバイス14及び利用可能なデバイス14の機能に対応した内容となる。
ステップS38においてユーザはユーザ端末16を操作し、画面から利用するデバイス14及び機能を選択する。ステップS40においてユーザ端末16は画面から選択されたデバイス14及び機能に対応するURLを用いて仮想デバイス56にアクセスする(仮想デバイス56のWebAPIを呼び出す)。
情報処理装置10のアクセス部58はユーザ端末16から仮想デバイス56のWebAPIの呼び出しを受け付ける。アクセス部58はユーザ端末16から受け付けたWebAPIの呼び出しに基づき、ユーザが選択したデバイス14及び機能に対応する仮想デバイス56を選択する。ステップS42において、選択された仮想デバイス56は、ユーザが選択したデバイス14及び機能のデバイス制御API72を呼び出す。
ステップS44において、デバイス管理システム12のデバイス制御API72は受け付けた呼び出し(デバイス14への指令)に従ってデバイス14にアクセスしてデバイス14を制御する。例えばデバイス14が空調機であれば運転のオン/オフや設定温度の変更などの制御を行う。
ステップS46において、デバイス管理システム12はステップS44のデバイス14の制御の結果を情報処理装置10に応答として返す。ステップS48において、情報処理装置10の仮想デバイス56はデバイス管理システム12からの応答を受け、アクセス部58を介してユーザ端末16に応答を返す。したがって、ユーザ端末16はユーザから受け付けたデバイス14の監視操作や制御操作などの結果を画面に表示できる。
[他の実施形態]
複数種類のデバイス14へのアクセス制御を管理対象とする場合は、デバイス管理システム12ごとにユーザが保持しているアクセスキーの入力が必要となる。そこで、本実施形態に係る情報処理装置10は図8に示すようにアクセスキー管理部82を備え、情報処理装置10にログインするためのユーザの認証情報に、各デバイス管理システム12をそれぞれ呼び出すアクセスキーを対応付ける。
図8はアクセスキー管理部について説明するための一例の図である。アクセスキー管理部82は、情報処理装置10にログインするためのユーザの認証情報に、各デバイス管理システム12をそれぞれ呼び出すアクセスキーを対応付けて管理する。アクセスキー管理部82は情報処理装置10にログインするためのユーザの認証情報を入力されると、そのユーザが各デバイス管理システム12をそれぞれ呼び出すためのアクセスキーを特定することができる。
仮想デバイス生成部54は、特定したアクセスキーを用いて各デバイス管理システム12から取得したユーザのデバイス管理情報から、それぞれのデバイス管理システム12が管理するデバイス14に対応したTDを作成する。仮想デバイス生成部54は生成したTDに基づいて、それぞれのデバイス管理システム12が管理するデバイス14の仮想デバイス56を生成できる。
これにより、本実施形態に係る情報処理装置10は、情報処理装置10にログインするためのユーザの認証情報を入力すれば、ユーザが各デバイス管理システム12をそれぞれ呼び出すアクセスキーを特定することができ、管理者やユーザの手間が軽減される。
また、本実施形態に係る情報処理システム1は図9に示すように他のIoTシステム22と連携する場合には、他のIoTシステム22にもデバイス管理情報を登録する必要がある。図9は他のIoTシステムとの連携について説明するための一例の図である。本実施形態に係る情報処理装置10は、他のIoTシステム22でも同様のアクセス制限を実現できるように、WoT方式のTDの形式でデバイス管理情報を出力する後述のデバイス表現情報出力部84を備える。
さらに、複数種類のデバイス14へのアクセス制御を管理対象とする場合は、デバイス管理システム12ごとにユーザが保持しているアクセスキーを登録及び管理する図10に示すような制御用仮想デバイス80を備えるようにしてもよい。図10は制御用仮想デバイスについて説明するための一例の図である。
図10では、仮想デバイス56を「WOT01」~「WOT05」で表し、デバイス14を「シング01」~「シング10」で表している。また、図10では同一種類のデバイス14をグループ化して表しており、グループAの「シング01」~「シング05」が例えば空調機などの同一種類のデバイス14であり、グループBの「シング06」~「シング10」が照明などの同一種類のデバイス14である。また、図10では仮想デバイス56とデバイス14との対応を数字で表しており、例えば「シング01」のデバイス14に対応する仮想デバイス56が「WOT01」となる。
図10に示すように、各グループに属する仮想デバイス56には、グループごとに予めアクセスキーが設定されている。例えば図10の例では、グループAの仮想デバイス56に「アクセスキー1」が設定されると共に、グループBの仮想デバイス56に「アクセスキー2」が設定されている。
制御用仮想デバイス80はユーザごとに作成され、そのユーザのアクセスキーを管理している。図10では、あるユーザがグループAのデバイス14を管理しているデバイス管理システム12の「アクセスキー1」とグループBのデバイスを管理しているデバイス管理システム12の「アクセスキー2」とを管理している例を示している。
このように、ユーザごとに制御用仮想デバイス80を作成することで、本実施形態に係る情報処理装置10は、他のユーザからのアクセスを制限することができる。
前述した制御用仮想デバイス80、アクセスキー管理部82、及びデバイス表現情報出力部84を備える情報処理装置10は、例えば図11に示すような構成となる。図11は本実施形態に係る情報処理システムの一例の機能ブロック図である。なお、図11の機能ブロックは、本実施形態の説明に不要な部分について適宜省略している。
図11の機能ブロックは、図4に示した機能ブロックに制御用仮想デバイス80、アクセスキー管理部82、及びデバイス表現情報出力部84が追加された構成である。制御用仮想デバイス80はユーザごとに作成される。制御用仮想デバイス80は、管理しているユーザのアクセスキーをデバイス管理情報取得部52に渡すことで、そのユーザのアクセスキーに対応するデバイス管理システム12からデバイス管理情報を取得する。
アクセスキー管理部82はユーザが情報処理装置10にログインするためのユーザの認証情報に、デバイス管理システム12ごとのアクセスキーを対応付けて管理する。アクセスキー管理部82は情報処理装置10にログインするためのユーザの認証情報を入力されると、そのユーザのデバイス管理システム12ごとのアクセスキーを特定する。
また、デバイス表現情報出力部84は他のIoTシステム22と連携する場合に、デバイス表現情報記憶部60に保存されているWoT方式のTDの形式でデバイス管理情報を他のIoTシステム22に出力する。
本実施形態に係る情報処理システム1によれば、デバイス14に対するユーザのアクセス制御に必要なデバイス管理情報を、Gatewayサーバとして機能する情報処理装置10とデバイス管理システム12とでシームレスに連携させることにより、自動的にGatewayサーバでデバイス14に対するユーザのアクセス制御が可能となり、開発工数を減少させることができる。
以上、本実施形態について説明したが、特許請求の範囲の趣旨及び範囲から逸脱することなく、形態や詳細の多様な変更が可能なことが理解されるであろう。
1 情報処理システム
10 情報処理装置
12、12A、12B デバイス管理システム
14、14A、14B デバイス
16 ユーザ端末
18 管理者端末
50 アクセスキー入力受付部
52 デバイス管理情報取得部
54 仮想デバイス生成部
56 仮想デバイス
58 アクセス部
60 デバイス表現情報記憶部
62 通知部
70 デバイス管理情報取得API
72 デバイス制御API
80 制御用仮想デバイス
82 アクセスキー管理部
84 デバイス表現情報出力部

Claims (12)

  1. デバイス管理情報に基づいてユーザに応じたデバイスへのアクセス制御を行うデバイス管理システムとネットワークを介して接続し、前記デバイス管理システムから、ユーザが利用可能なデバイスと前記デバイスの機能のうち前記ユーザが利用可能な機能とを管理するデバイス管理情報を取得する取得部と、
    取得した前記デバイス管理情報に基づいて、WebAPIを生成するとともに、前記WebAPIへのアクセスに対して前記デバイスと連携して応答する仮想デバイスを生成する生成部と、
    前記WebAPIへのアクセス方法を含む情報を前記ユーザが利用する端末に通知する通知部と、
    前記仮想デバイスを介して前記デバイスにアクセスするアクセス部と、
    を備える
    情報処理装置。
  2. 前記取得部は、アクセスキーを前記デバイス管理システムに渡し、前記アクセスキーに対応する前記デバイス管理システムのデバイス管理情報取得APIを介してデバイス管理情報を取得し、
    前記生成部は、前記デバイス管理情報に基づいた前記仮想デバイスを生成する、
    請求項1に記載の情報処理装置。
  3. 前記生成部は、前記デバイス管理情報に基づいて、前記情報処理装置の内でデバイス情報を共有するためのデバイス表現情報を作成し、前記デバイス表現情報から前記仮想デバイスを生成する、
    請求項1又は2に記載の情報処理装置。
  4. 前記情報処理装置は、前記端末からの前記WebAPIへのアクセスを受け付け、前記WebAPIから前記デバイスへの指令を仲介する前記デバイス管理システムを介して前記デバイスにアクセスする、
    請求項1乃至3の何れか一項に記載の情報処理装置。
  5. アクセスキーが1つ以上登録される制御用仮想デバイスを更に有し、
    前記制御用仮想デバイスは、前記アクセスキーを前記デバイス管理システムに渡し、前記アクセスキーに対応する前記デバイス管理システムのデバイス管理情報取得APIを介してデバイス管理情報を取得し、
    前記生成部は、前記デバイス管理情報に基づいた仮想デバイスを生成する、
    請求項1に記載の情報処理装置。
  6. 前記制御用仮想デバイスはユーザ毎に生成される、
    請求項5記載の情報処理装置。
  7. 前記情報処理装置は、前記ユーザの認証情報と前記アクセスキーとを対応付けて管理するアクセスキー管理部、を更に備える
    請求項2、5又は6の何れか一項に記載の情報処理装置。
  8. 前記情報処理装置は、前記生成部が作成した前記デバイス表現情報を出力するデバイス表現情報出力部、を更に備える
    請求項3記載の情報処理装置。
  9. 前記デバイス管理情報は、前記デバイスの名称、前記デバイスに付随して取得可能なデータ、前記デバイスに付随して利用可能な機能に関する情報、及び前記デバイスへのアクセス情報の何れか一つ以上が含まれること
    を特徴とする請求項1乃至8の何れか一項に記載の情報処理装置。
  10. 情報処理装置が、
    デバイス管理情報に基づいてユーザに応じたデバイスへのアクセス制御を行うデバイス管理システムとネットワークを介して接続し、前記デバイス管理システムから、ユーザが利用可能なデバイスと前記デバイスの機能のうち前記ユーザが利用可能な機能とを管理するデバイス管理情報を取得するステップと、
    取得した前記デバイス管理情報に基づいて、WebAPIを生成するとともに、前記WebAPIへのアクセスに対して前記デバイスと連携して応答する仮想デバイスを生成するステップと、
    前記WebAPIへのアクセス方法を含む情報を前記ユーザが利用する端末に通知するステップと、
    前記仮想デバイスを介して前記デバイスにアクセスするステップと、
    を実行する情報処理方法。
  11. 情報処理装置に、
    デバイス管理情報に基づいてユーザに応じたデバイスへのアクセス制御を行うデバイス管理システムとネットワークを介して接続し、前記デバイス管理システムから、ユーザが利用可能なデバイスと前記デバイスの機能のうち前記ユーザが利用可能な機能とを管理するデバイス管理情報を取得するステップと、
    取得した前記デバイス管理情報に基づいて、WebAPIを生成するとともに、前記WebAPIへのアクセスに対して前記デバイスと連携して応答する仮想デバイスを生成するステップと、
    前記WebAPIへのアクセス方法を含む情報を前記ユーザが利用する端末に通知するステップと、
    前記仮想デバイスを介して前記デバイスにアクセスするステップと、
    を実行させるプログラム。
  12. デバイス管理情報に基づいてユーザに応じたデバイスへのアクセス制御を行うデバイス管理システムと、ユーザが利用する端末及び前記デバイス管理システムにネットワークを介して接続された情報処理装置と、を備える情報処理システムであって、
    前記デバイス管理システムは、
    前記ユーザが利用可能なデバイスと前記デバイスの機能のうち前記ユーザが利用可能な機能とを管理するデバイス管理情報を提供するデバイス管理情報取得API、
    を備え、
    前記情報処理装置は、
    前記デバイス管理システムのデバイス管理情報取得APIを介して、前記ユーザのデバイス管理情報を取得する取得部と、
    取得した前記デバイス管理情報に基づいて、WebAPIを生成するとともに、前記WebAPIへのアクセスに対して前記デバイスと連携して応答する仮想デバイスを生成する生成部と、
    前記WebAPIへのアクセス方法を含む情報を前記ユーザが利用する端末に通知する通知部と、
    前記仮想デバイスを介して前記デバイスにアクセスするアクセス部と、
    を備える、
    情報処理システム。
JP2021032383A 2021-03-02 2021-03-02 情報処理装置、情報処理方法、プログラム、及び情報処理システム Active JP7148824B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2021032383A JP7148824B2 (ja) 2021-03-02 2021-03-02 情報処理装置、情報処理方法、プログラム、及び情報処理システム
US18/546,480 US12131207B2 (en) 2021-03-02 2022-03-01 Information processing apparatus, information processing method, program, and information processing system
CN202280016353.3A CN116888945B (zh) 2021-03-02 2022-03-01 信息处理装置、信息处理方法、程序产品及信息处理系统
PCT/JP2022/008592 WO2022186195A1 (ja) 2021-03-02 2022-03-01 情報処理装置、情報処理方法、プログラム、及び情報処理システム
EP22763250.2A EP4304154A4 (en) 2021-03-02 2022-03-01 Information processing device, information processing method, program, and information processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021032383A JP7148824B2 (ja) 2021-03-02 2021-03-02 情報処理装置、情報処理方法、プログラム、及び情報処理システム

Publications (2)

Publication Number Publication Date
JP2022133611A JP2022133611A (ja) 2022-09-14
JP7148824B2 true JP7148824B2 (ja) 2022-10-06

Family

ID=83154786

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021032383A Active JP7148824B2 (ja) 2021-03-02 2021-03-02 情報処理装置、情報処理方法、プログラム、及び情報処理システム

Country Status (5)

Country Link
US (1) US12131207B2 (ja)
EP (1) EP4304154A4 (ja)
JP (1) JP7148824B2 (ja)
CN (1) CN116888945B (ja)
WO (1) WO2022186195A1 (ja)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018180682A (ja) 2017-04-05 2018-11-15 富士通株式会社 情報処理装置、情報処理システム及び情報処理方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9792165B2 (en) * 2013-12-23 2017-10-17 Koninklijke Kpn N.V. Binding smart objects
CN105704186B (zh) * 2014-11-26 2019-08-09 海尔优家智能科技(北京)有限公司 一种虚拟设备主动创建及推送的方法和装置
JP6627568B2 (ja) * 2016-02-25 2020-01-08 富士通株式会社 情報処理装置、情報処理プログラムおよび情報処理方法
CN109313587B (zh) * 2016-04-25 2022-05-17 康维达无线有限责任公司 用于在服务层处使能数据分析服务的方法
WO2018209195A1 (en) * 2017-05-11 2018-11-15 Convida Wireless, Llc Methods for information object lifecycle management to support interworking between systems
US11240647B2 (en) * 2017-06-09 2022-02-01 Convida Wireless, Llc Efficient vehicular services
EP3673367A1 (en) * 2017-08-23 2020-07-01 Convida Wireless, LLC Resource link binding management
WO2019055760A1 (en) * 2017-09-15 2019-03-21 Convida Wireless, Llc SERVICE LAYER MESSAGE MODELS IN A COMMUNICATION NETWORK
JP6969267B2 (ja) * 2017-10-10 2021-11-24 株式会社リコー 情報処理装置、機器管理システム、機器管理方法、及びプログラム
EP3695581B1 (en) * 2017-10-12 2023-09-20 Convida Wireless, LLC Interworking service for the restful internet of things
EP3718288A1 (en) * 2018-01-03 2020-10-07 Convida Wireless, LLC Cross-domain discovery between service layer systems and web of things systems
JP2019185677A (ja) * 2018-04-17 2019-10-24 デルタ電子株式会社 機器管理システム、管理装置、管理方法及びアプリケーションプログラム
EP3892021A1 (en) * 2018-12-06 2021-10-13 Convida Wireless, Llc Security lifecycle management of devices in a communications network
JP7203703B2 (ja) 2019-08-28 2023-01-13 日立Astemo株式会社 シリンダ装置の製造方法およびシリンダ装置
WO2021163044A1 (en) * 2020-02-10 2021-08-19 The Regents Of The University Of Michigan Test facility infrastructure control and configuration

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018180682A (ja) 2017-04-05 2018-11-15 富士通株式会社 情報処理装置、情報処理システム及び情報処理方法

Also Published As

Publication number Publication date
CN116888945A (zh) 2023-10-13
WO2022186195A1 (ja) 2022-09-09
US12131207B2 (en) 2024-10-29
CN116888945B (zh) 2024-08-23
EP4304154A1 (en) 2024-01-10
EP4304154A4 (en) 2024-05-01
JP2022133611A (ja) 2022-09-14
US20240036958A1 (en) 2024-02-01

Similar Documents

Publication Publication Date Title
US10372475B2 (en) Approaches for managing virtual instance data
US20180101371A1 (en) Deployment manager
US8924703B2 (en) Secure virtualization environment bootable from an external media device
EP3235213B1 (en) No password user account access
CN104144173A (zh) 一种基于分布式虚拟服务技术的校园云平台系统和方法
JP2023520847A (ja) イメージファイル生成方法、装置及びコンピュータプログラム
JP6938983B2 (ja) 情報処理システム、情報処理装置及び情報処理方法
KR101644399B1 (ko) 클라우드 기반 네트워크 컴퓨팅 시스템
JP6142527B2 (ja) 設定情報管理プログラム、情報処理装置及び設定情報管理方法
JP2015180991A (ja) 画像形成装置、画像形成装置の制御方法およびプログラム
US20130238673A1 (en) Information processing apparatus, image file creation method, and storage medium
US8544107B2 (en) Information processing system, information processing apparatus, and computer-readable storage medium
JP6531468B2 (ja) 画面表示方法、画面表示プログラム、及び通信装置
JP7148824B2 (ja) 情報処理装置、情報処理方法、プログラム、及び情報処理システム
WO2015045048A1 (ja) アプリデータ記憶領域生成方法,アプリデータ記憶領域生成装置,及びアプリデータ記憶領域生成プログラム
US11501014B2 (en) Secure data replication in distributed data storage environments
CN111414232B (zh) 虚拟机模板数据处理方法及装置
JP2024541987A (ja) 人工知能ベースの統合フレームワーク
JP2007280126A (ja) 電子申告データダウンロードシステム
JP2020119234A (ja) 管理サーバ、ブートサーバ、ネットワークブートシステム、ネットワークブート方法、プログラム
CN119135550A (zh) 基于云取证的网站重构方法及系统、电子设备及存储介质
JP2023175198A (ja) ファイル管理システム、ファイル管理方法、及びファイル管理プログラム
CN120803515A (en) Application assembling method, device, equipment and storage medium
WO2020158251A1 (ja) 情報処理装置、方法およびプログラム
CN119922260A (zh) 用于配置消息卡片的方法、装置、设备和存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210302

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20220222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20220222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220426

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220614

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220823

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220905

R151 Written notification of patent or utility model registration

Ref document number: 7148824

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151