JP6467999B2 - 情報処理システム及びプログラム - Google Patents

情報処理システム及びプログラム Download PDF

Info

Publication number
JP6467999B2
JP6467999B2 JP2015044654A JP2015044654A JP6467999B2 JP 6467999 B2 JP6467999 B2 JP 6467999B2 JP 2015044654 A JP2015044654 A JP 2015044654A JP 2015044654 A JP2015044654 A JP 2015044654A JP 6467999 B2 JP6467999 B2 JP 6467999B2
Authority
JP
Japan
Prior art keywords
information
authority
parent
processing system
providing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2015044654A
Other languages
English (en)
Other versions
JP2016164723A (ja
Inventor
寺尾 太郎
太郎 寺尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2015044654A priority Critical patent/JP6467999B2/ja
Priority to US14/809,963 priority patent/US20160259920A1/en
Publication of JP2016164723A publication Critical patent/JP2016164723A/ja
Application granted granted Critical
Publication of JP6467999B2 publication Critical patent/JP6467999B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/108Transfer of content, software, digital rights or licenses
    • G06F21/1086Superdistribution
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、情報処理システム及びプログラムに関する。
コンテンツを含むデータや権限情報をプロトタイプベースのオブジェクトとして管理するシステムがある(下記特許文献1)。このシステムにおいては、権限情報が関連付けられたオブジェクトである権限オブジェクトの指定を含む、対象オブジェクトへの処理要求を受け付けた場合に、権限情報を認可したオブジェクトである所有者オブジェクトと、権限オブジェクトの親であるオブジェクトとの権限の比較結果に基づいて、対象オブジェクトへの処理を実行するかどうかが判断される。ここで、対象オブジェクトは一つであるため、対象オブジェクト(コンテンツ)をユーザに提供する場合に、マスターデータである対象オブジェクト自体を参照することになる。
特許第5447722号公報
本発明の目的は、マスターデータ自体ではなく、その子孫オブジェクトを参照させ、子孫オブジェクトが有していないデータ項目についてはマスターデータのデータ項目を提供し、子孫オブジェクトが有しているデータ項目については子孫オブジェクトのデータ項目を提供する事により、一のマスターデータについての提供内容を個別に制御できる情報処理システム及びプログラムを提供することにある。
請求項1に係る発明は、それぞれ親又は子の少なくとも一方が定められたオブジェクトの情報を管理する管理手段と、権限情報が関連付けられたオブジェクトである権限オブジェクトの指定を含む、前記管理手段により管理される提供対象オブジェクトへの読み出し要求を受け付ける受付手段と、前記権限情報を認可したオブジェクトである所有者オブジェクトと、前記権限オブジェクトの親であるオブジェクトとの権限の比較結果に基づいて、前記提供対象オブジェクトの情報を提供する提供手段と、を含み、前記提供手段は、前記提供対象オブジェクトが有していないデータ項目については、前記提供対象オブジェクトの親やさらにその親を再帰的にたどる列に含まれる祖先オブジェクトのデータ項目の情報を提供する、ことを特徴とする情報処理システムである。
請求項2に係る発明は、前記提供手段は、前記祖先オブジェクトに含まれる項目のうち、前記提供対象オブジェクトに含まれる項目と一致する項目については、前記提供対象オブジェクトに含まれる項目の情報を提供する請求項1に記載の情報処理システムである。
請求項3に係る発明は、前記受付手段が、権限情報が関連付けられたオブジェクトである権限オブジェクトの指定を含む、前記祖先オブジェクトの子オブジェクトの生成の要求を受け付けた場合に、前記権限情報を認可したオブジェクトである所有者オブジェクトと、前記権限オブジェクトの親であるオブジェクトとの権限の比較結果に基づいて、前記祖先オブジェクトの子オブジェクトとして前記提供対象オブジェクトを生成する生成手段、を更に有する請求項1又は2に記載の情報処理システムである。
請求項4に係る発明は、前記生成手段は、複数の提供先ごとに前記祖先オブジェクトの子である提供対象オブジェクトをそれぞれ生成する、請求項3に記載の情報処理システムである。
請求項5に係る発明は、前記祖先オブジェクトの子となる提供対象オブジェクトを生成する権限を有する第1の権限オブジェクト、又は前記提供対象オブジェクトを更新する権限を有する第2の権限オブジェクトに基づいて、前記提供対象オブジェクトを無効化する手段をさらに含む、請求項1乃至4のいずれかに記載の情報処理システムである。
請求項6に係る発明は、前記提供対象オブジェクトの情報の更新を凍結する指示を受け付けた場合には、前記提供対象オブジェクトの情報を、当該凍結する指示を受け付けた時点の情報に固定する、請求項5に記載の情報処理システムである。
請求項7に係る発明は、前記凍結する指示を受け付けた後において、当該凍結を解除する指示を受け付けた場合には、前記提供対象オブジェクトの情報を、前記祖先オブジェクトの情報に基づいて更新する、請求項に記載の情報処理システムである。
請求項8に係る発明は、前記第2の権限オブジェクトに基づいて、前記提供対象オブジェクトに処理を追加する手段をさらに含む、請求項5に記載の情報処理システムである。
請求項9に係る発明は、前記提供手段は、提供先に対して前記提供対象オブジェクトの情報と、前記第2の権限オブジェクトを提供する、請求項に記載の情報処理システムである。
請求項10に係る発明は、前記生成手段は、前記祖先オブジェクトの子となる提供対象オブジェクトを生成する権限を有する第1の権限オブジェクトの所有者オブジェクトの親であるオブジェクト、さらに該所有者オブジェクトの親の親であるオブジェクトを順次接続した経路の中に、前記第1の権限オブジェクトの親であるオブジェクトが含まれる場合に、前記提供対象オブジェクトを生成する請求項3に記載の情報処理システムである。
請求項11に係る発明は、前記生成手段は、前記祖先オブジェクトの子となる提供対象オブジェクトを生成する権限を有する第1の権限オブジェクトが前記管理手段により管理されない場合には、前記提供対象オブジェクトを生成しない請求項3に記載の情報処理システムである。
請求項12に係る発明は、前記提供手段は、前記権限情報を認可したオブジェクトである所有者オブジェクトと、前記権限オブジェクトの親であるオブジェクトが一致する場合に、前記提供対象オブジェクトの情報を提供する、請求項1乃至11のいずれかに記載の情報処理システムである。
請求項13に係る発明は、前記提供手段は、前記権限情報を認可したオブジェクトである所有者オブジェクト、さらに該所有者オブジェクトの親の親であるオブジェクトを順次接続した経路の中に、前記権限オブジェクトの親であるオブジェクトが含まれる場合に、前記提供対象オブジェクトの情報を提供する、請求項1乃至12のいずれかに記載の情報処理システムである。
請求項14に係る発明は、それぞれ親又は子の少なくとも一方が定められたオブジェクトの情報を管理する管理手段と、権限情報が関連付けられたオブジェクトである権限オブジェクトの指定を含む、前記管理手段により管理される提供対象オブジェクトへの読み出し要求を受け付ける受付手段と、前記権限情報を認可したオブジェクトである所有者オブジェクトと、前記権限オブジェクトの親であるオブジェクトとの権限の比較結果に基づいて、前記提供対象オブジェクトの情報を提供する提供手段と、してコンピュータを機能させ、前記提供手段を、前記提供対象オブジェクトが有していないデータ項目については、前記提供対象オブジェクトの親やさらにその親を再帰的にたどる列に含まれる祖先オブジェクトのデータ項目の情報を提供する、ように機能させるためのプログラムである。
請求項1および14に記載の発明によれば、一のマスターデータについての提供内容を個別に制御できる。
請求項2に記載の発明によれば、子孫オブジェクトのデータ項目内容に応じて提供されるデータの内容を個別に設定できる。
請求項3に記載の発明によれば、マスターデータの子孫オブジェクトを生成できる。
請求項4に記載の発明によれば、複数の提供先ごとに個別のオブジェクトを設定できる。
請求項5に記載の発明によれば、提供先に応じたオブジェクトを個別に無効化できる。
請求項6に記載の発明によれば、提供先の個別のオブジェクトが参照する先のオブジェクトの変化によらず、提供先の個別のオブジェクトの内容が変わらないように凍結化できる。
請求項7に記載の発明によれば、提供先の個別のオブジェクトの内容の凍結化を解除できる。
請求項8に記載の発明によれば、提供先の個別のオブジェクトに処理を追加できる。
請求項9に記載の発明によれば、提供先に対し提供された個別のオブジェクトの更新を認可することができる。
請求項10乃至13に記載の発明によれば、適正な権限を有する場合に提供先に個別に設定するコンテンツを生成したり、コンテンツの情報を提供したりすることを認可することができる。
本実施形態に係る情報処理システムのシステム構成図である。 サーバの機能ブロック図である。 プロトタイプベースのオブジェクトの具体例を示す図である。 オブジェクト管理テーブルの一例を示す図である。 バリュー管理テーブルの一例を示す図である。 配信用アクセストークンの生成処理のシーケンス図である。 配信用オブジェクトのコンテンツ表示処理のシーケンス図である。 配信用オブジェクトの無効化処理のシーケンス図である。 配信用オブジェクトの無効化処理のシーケンス図である。 配信用オブジェクトの凍結処理のシーケンス図である。 配信用オブジェクトに対する任意関数の追加処理のシーケンス図である。 認証が追加された配信用オブジェクトのコンテンツ表示処理のシーケンス図である。 オブジェクトの構成例を示す図である。 オブジェクトの構成例を示す図である。 オブジェクトの構成例を示す図である。
以下、本発明を実施するための実施の形態(以下、実施形態という)を、図面に基づいて説明する。
[1.システム構成の説明]
図1には、本実施形態に係る情報処理システムSのシステム構成図を示した。図1に示されるように、情報処理システムSは、サーバ10と、第1端末装置30−1、第2端末装置30−2、認証装置50とを含み、サーバ10と第1端末装置30−1、第2端末装置30−2、認証装置50とはそれぞれネットワーク2を介してデータ通信可能に接続される。なお、以下において、第1端末装置30−1と第2端末装置30−2とにおいて共通する内容については端末装置30と表記して説明することがある。
また、図1に示されるように、サーバ10は、ハードウェア構成の一例として、制御部11、記憶部12、通信部13を備える。
制御部11は、CPU(Central Processing Unit)を含み、記憶部12に記憶されたプログラムに基づいて、各種の演算処理を実行するとともにサーバ10の各部を制御する。
記憶部12は、サーバ10のオペレーティングシステム等の制御プログラムやデータを記憶するほか、制御部11のワークメモリとしても用いられる。プログラムは、光ディスク、磁気ディスク、磁気テープ、光磁気ディスク、フラッシュメモリ等の情報記憶媒体に格納された状態でサーバ10に供給されてもよいし、インターネット等のデータ通信網を介してサーバ10に供給されてもよい。
通信部13は、例えばネットワークインターフェースカード(NIC)を含み、NICを介してネットワーク2に接続して、ネットワーク2に接続される端末装置等と通信する。
本実施形態では、サーバ10は、プロトタイプベースのオブジェクトを管理する。ここで、プロトタイプベースのオブジェクトとは、プロトタイプベースのオブジェクトの集合に唯一存在するルートオブジェクトを除けば、唯一つの親のオブジェクト(プロトタイプ)を持つオブジェクトのことである。なお、ルートオブジェクトは自身のプロトタイプを持たない。
また、オブジェクトAがオブジェクトBのプロトタイプであるとき、オブジェクトBはオブジェクトAのアーティファクトであるともいう。オブジェクト間のプロトタイプ関係により、プロトタイプベースのオブジェクト全体の集合は木構造で表現される。また、オブジェクトにより構成される木構造を破壊しないならば、プロトタイプを再接続することで木構造を変形することが可能である。
さらに、サーバ10で管理するオブジェクトには、属性及び属性値を持たせることができる。REST(REpresentational State Transfer)アーキテクチャスタイルにおいては、オブジェクトをリソース、値を表現と呼ぶこともある。オブジェクトには、単にオブジェクト識別子とプロトタイプのみからなる純粋なアイデンティティのみを表すもの、任意のコンテント型の値を持つデータを表すもの、アクセス資格を証明するクレデンシャルであるアクセストークン、あるいはオブジェクトの所有者であるリソースオーナーやリソースオーナーの認可のもとにオブジェクトへのアクセスを行うアプリケーション(クライアント)のようなエンティティを表すものが含まれることとしてよい。そして、これらのオブジェクトが1つの木構造の中に含まれる。なお、上記のアクセストークンは、権限情報が関連付けられるオブジェクトともいえる。
本実施形態に係る情報処理システムSでは、サーバ10は、アクセストークンを提示したリクエストを受け付け、アクセストークンが有効と検証された場合に、アクセストークンに基づき特定された権限の範囲で、上記受け付けたリクエストを処理する。例えば、アクセストークンにより特定される権限の範囲は、オブジェクトを作成(追加)、内容の参照、更新、削除等のいずれかを認可(又は不認可)したものである。また例えば、サーバ10は、端末装置30から受け付けたリクエストに従って、管理するオブジェクトの追加、更新、情報の読み出し、削除等を実行する。
本実施形態に係る情報処理システムSでは、サーバ10は、第1端末装置30−1からのリクエストに基づいて生成した、配信用のマスターデータであるコンテンツを管理していることとする。そして、サーバ10は、第1端末装置30−1からのリクエストに基づいて、マスターデータであるコンテンツの子であるオブジェクトを生成する。第1端末装置30−1は、マスターデータそのものではなく、マスターデータの子のオブジェクトの情報を第2端末装置30−2に配信することとする。このマスターデータの子のオブジェクトについては、個別に内容の追加、更新、削除等が可能であり、そうした内容の追加、更新、削除は親であるマスターデータの内容には影響を与えることがない。
以下では、上記の処理を実現するために、サーバ10に備えられた機能の一例について詳細に説明する。
[2.サーバ10に備えられた機能の説明]
次に、図2に示されるサーバ10の機能ブロック図に基づき、サーバ10に備えられた機能の一例について説明する。図2に示されるように、サーバ10は、データ格納部110、リクエスト受付部120、権限オブジェクト検証部130、オブジェクト管理部140、リクエスト処理部150、処理結果提供部160を備える。
サーバ10に備えられる上記の各部の機能は、サーバ10に備えられる制御部11が、記憶部12やコンピュータ読み取り可能な情報記憶媒体に格納されたプログラムを読み込み実行することで実現されるものとしてよい。なお、プログラムは光ディスク、磁気ディスク、磁気テープ、光磁気ディスク、フラッシュメモリ等の情報記憶媒体によってサーバ10に供給されることとしてもよいし、インターネット等のデータ通信網を介してサーバ10に供給されることとしてもよい。以下、サーバ10に備えられる各部の機能の詳細について説明する。
データ格納部110は、プロトタイプベースのオブジェクトの情報を管理する。ここで、プロトタイプベースのオブジェクトには、権限情報が関連付けられたアクセストークンと呼ばれる権限オブジェクトを含む。プロトタイプベースのオブジェクトは変更可能(ミュータブル)なオブジェクトであり、典型的にはランダムに生成されたIDで識別される。
図3には、サーバ10により管理されるプロトタイプベースのオブジェクト群の具体例を示した。図3に示される例においては、各ノードはオブジェクトを、ノードをつなぐエッジはプロトタイプ継承による親子関係を表している。
図3に示されるように、「root」オブジェクトD1の子オブジェクトとして、「crudScope」オブジェクトD11、「reaOnlyScope」オブジェクトD12、「contentOwner」オブジェクトD13が設けられている。さらに、「contentOwner」オブジェクトD13の子オブジェクトとして、「contentOwnerToken」オブジェクトD131、「masterContent」オブジェクトD132、「masterContentToken」オブジェクトD133が設けられている。そしてさらに、「masterContent」オブジェクトD132の子オブジェクトとして、「childContent」オブジェクトD1321、「childContentToken」オブジェクトD1322が設けられている。
図3に示した例において、「crudScope」オブジェクトD11はCRUD(Create,Read,Update,Delete)の範囲(すなわち、作成、読み込み、更新、削除)を許可するスコープ、「reaOnlyScope」オブジェクトD12は読みのみを許可するスコープに相当する。
さらに、「contentOwner」オブジェクトD13は、「masterContent」オブジェクトD132の所有者に相当する。「contentOwnerToken」オブジェクトD131は、「contentOwner」オブジェクトD13がCRUDするためのトークンに相当し、所有者を「contentOwner」、クライアント(権限委譲先)を「contentOwner」、スコープを「crudScope」とするトークンである。
さらに、「masterContent」オブジェクトD132がマスターデータに相当し、「masterContentToken」オブジェクトD133は、マスターデータの子を作成するためのトークンに相当する。なお、「masterContentToken」オブジェクトD133は、所有者を「masterContent」、クライアント(権限委譲先)を「masterContent」、スコープを「crudScope」とするトークンである。
さらに、「childContent」オブジェクトD1321が配信用の子オブジェクトに相当し、「childContentToken」オブジェクトD1322が「childContent」オブジェクトD1321を更新するためのトークンに相当する。なお、「childContent」オブジェクトD1321は、所有者を「masterContent」、クライアント(権限委譲先)を「childContent」、スコープを「crudScope」とするトークンである。
本実施形態では、データ格納部110には、オブジェクト管理テーブル111と、バリュー管理テーブル112が含まれ、プロトタイプベースのオブジェクトの情報を、オブジェクト管理テーブル111と、バリュー管理テーブル112に格納して管理している。
図4には、オブジェクト管理テーブル111の一例を、そして図5にはバリュー管理テーブル112の一例をそれぞれ示した。
図4に示されるように、オブジェクト管理テーブル111には、プロトタイプベースのオブジェクトの識別情報であるオブジェクトID、オブジェクトの親(プロトタイプ)オブジェクトの識別情報であるプロトタイプID、オブジェクトが有効化されているか否か(Tが有効、Fが無効)を示す有効化フラグ、オブジェクトの属性情報が関連づけて記憶される。また、オブジェクトの属性情報には、オブジェクトの型を示すtype、オブジェクトのデータ内容を格納したデータオブジェクトの識別情報を表すetag、オブジェクトの名称を格納したname、オブジェクトの生成日時を表すtimeを含む。なお、プロトタイプベースのオブジェクトのデータ構成は、図4に示された例に限定されるものではなく、上述した要素以外の要素を含み構成されていても構わない。また、オブジェクトが有効であるか否かはフラグではなく無効化日時を表す属性情報として取り扱っても良い。その場合は,プロトタイプ継承のため,あるノードを無効化することでそのノードをルートとする部分木の全てのノードを一括して無効化することができる。
また、図5に示されるように、バリュー管理テーブル112には、etagにバリューが関連づけられている。例えば、バリューは任意のオクテット配列であり、etagの値はそのオクテット配列のハッシュ値とするようにしても良い。
例えば、コンテンツに相当するオブジェクトであれば、etagのバリューとして例えば「HEADER」や「BODY」のそれぞれの項目について情報が格納される。また例えば、第1オブジェクトを親、第2オブジェクトを第1オブジェクトの子とするコンテンツに関し、第1オブジェクトのetagのバリューとして「HEADER」や「BODY」に情報が格納され、第2オブジェクトのetagのバリューとして「HEADER」や「BODY」に情報が格納されていない場合には、第2オブジェクトのコンテンツを参照した場合には、第1オブジェクトの「HEADER」や「BODY」に格納された情報が第2オブジェクトのコンテンツとして用いられる。また、第2オブジェクトのコンテンツに「HEADER」や「BODY」に格納された情報がある場合には、その格納された情報が第2オブジェクトのコンテンツとして用いられる。
また例えば、アクセストークンであればetagのバリューとして、{“owner”: owner(オーナー)のオブジェクトID、“client”: client(クライアント)のオブジェクトID、“スコープ”:認可された処理の範囲}の形式の情報を含む。本実施形態に係る情報処理システムSでは、端末装置から受け付ける処理要求にはアクセストークンが添付されるが、ここで、アクセストークンを検証することにより、オーナー、クライアント、スコープの情報が特定される。なお、オーナーが処理のリクエスタ、クライアントが処理の代理リクエスタとして扱われる。
リクエスト受付部120は、端末装置30からリクエストを受け付ける。例えば、リクエスト受付部120は、端末装置30からデータ格納部110で管理されるオブジェクトの処理に関するリクエストを受け付けることとしてよい。なお、リクエスト受付部120は、端末装置30からリクエストとともにリクエストに係るアクセストークンの情報を受け付けることとしてよい。この際、リクエスト受付部120は、例えば端末装置30からHTTPリクエストの形式でリクエストを受け付けることとしてよい。
権限オブジェクト検証部130は、リクエスト受付部120で受け付けたリクエストに係る権限オブジェクト(アクセストークン)の情報を取得し、取得した権限オブジェクトを検証する。例えば、権限情報取得部13は、アクセストークンの情報は、HTTPリクエストのAuthorizationフィールドから得てもよいし、アクセストークンの情報を含むクッキーが存在すれば、クッキーから得てもよい。
権限オブジェクト検証部130は、上記取得したアクセストークン(権限オブジェクト)の情報が正当なものであるか否かを検証する。以下、権限オブジェクト検証部130による検証処理の具体例について説明する。
まず、権限オブジェクト検証部130は、権限情報取得部13で取得されたアクセストークンのIDが、データ格納部110で管理するオブジェクト管理テーブル111に含まれているか否か(第1の条件の適否)を判断し、含まれていない場合には検証失敗と判断する。
次に、権限オブジェクト検証部130は、第1の条件が満たされている場合に、アクセストークンのデータ形式(タイプ)が所定の型(すなわち、application/json)であるか否か(第2の条件の適否)を判断し、所定の型でない場合には検証失敗と判断する。すなわち、アクセストークンのetagについてバリュー管理テーブル112に記憶されるバリューが所定の型(owner、client、scopeを指定したデータ形式)でない場合には、検証失敗と判断する。
次に、権限オブジェクト検証部130は、第2の条件が満たされている場合に、アクセストークンのバリューの値(owner、client、scopeの値)を取得し、owner、client、scopeのそれぞれの値がデータ格納部110で管理されるデータであるか否か(第3の条件の適否)を判断し、いずれかの値がデータ格納部110で管理されるデータでない場合には検証失敗と判断する。
次に、権限オブジェクト検証部130は、第3の条件が満足されている場合に、データ格納部110からアクセストークンのプロトタイプの情報を取得し、アクセストークンのプロトタイプが、アクセストークンのオーナーと一致しているか、オーナーのプロトタイプチェーン(オーナーの親、さらにその親へとオーナーの祖先を順に接続した経路)に含まれるか否か(第4の条件の適否)を判断し、上記のいずれにも合致しない場合には検証失敗と判断する。また、上記のプロトタイプチェーンは、オブジェクトの親、さらにその親を再帰的にたどる列ともいえる。なお、以上の第1乃至第4の条件を満足した場合には、権限オブジェクト検証部130は、アクセストークンの検証を成功と判断することとしてよい。
権限オブジェクト検証部130は、上記の検証の結果と、アクセストークンにより認可されているスコープ(処理の範囲)の情報と、受け付けたリクエストをリクエスト処理部150に通知する。
リクエスト処理部150は、リクエスト受付部120で受け付けたリクエストについて取得したアクセストークン(権限オブジェクト)についての権限オブジェクト検証部130から通知された検証結果と、該受け付けたアクセストークンについて認可されたスコープ(処理の範囲)に基づいて、リクエスト受付部120で受け付けたリクエストの処理を制御する。例えば、リクエスト処理部150は、リクエスト受付部120で受け付けたリクエストに係るアクセストークンについての検証結果が検証失敗である場合には、リクエストに係る処理を不受理としてエラーを処理結果提供部160に出力することとしてよい。また、リクエスト処理部150は、リクエスト受付部120で受け付けたリクエストに係るアクセストークンについての検証結果が検証成功である場合には、リクエスト受付部120で受け付けたリクエストを、該リクエストに関して受け付けたアクセストークンについて認可されたスコープに基づいて処理し、その実行結果を処理結果提供部160に出力する。
例えば、リクエスト処理部150は、受け付けたリクエストに基づいて、オブジェクト管理部140にオブジェクトの生成、読み出し、更新、削除を依頼し、オブジェクト管理部140から処理結果を受け取る。
具体的には、リクエスト処理部150は、受け付けたリクエストが、マスターデータについての配信用オブジェクトの生成である場合には、オブジェクト管理部140に、マスターデータ(オブジェクト)の子オブジェクト(又は子孫オブジェクト)の生成を要求し、生成された子オブジェクト(又は子孫オブジェクト)のオブジェクトIDを処理結果として処理結果提供部160を介して端末装置30に送信させることとしてよい。
オブジェクト管理部140は、データ格納部110により管理されるオブジェクトの情報を管理する。例えば、オブジェクト管理部140は、リクエスト処理部150から受け付ける要求に基づいて、オブジェクト管理テーブル111、バリュー管理テーブル112に対して情報の追加、読み出し、更新、削除等の処理を実行する。
また、オブジェクト管理部140は、配信用オブジェクト生成部を含み、リクエスト処理部150から受け付ける配信用オブジェクトの生成要求に基づいて、マスターデータの子(又は子孫)である配信用オブジェクトを生成する。
また、オブジェクト管理部140は、リクエスト処理部150から受け付ける配信用オブジェクトの読み出し要求に基づいて、配信用オブジェクトの情報を読み出す。ここで、オブジェクト管理部140は、配信用オブジェクトの有していないデータ項目については、配信用オブジェクトの親(又は先祖)のオブジェクトのデータ項目の情報を参照し、配信用オブジェクトの情報として返す。
また、オブジェクト管理部140は、リクエスト処理部150から受け付ける配信用オブジェクトの更新要求に基づいて、配信用オブジェクトの内容を更新する。また、オブジェクト管理部140は、リクエスト処理部150から受け付ける配信用オブジェクトの削除要求に基づいて、配信用オブジェクトを削除する。
処理結果提供部160は、リクエスト処理部150による処理結果を、リクエストの要求元である端末装置30に対して提供する。例えば、処理結果提供部160は、リクエスト受付部120により受け付けた処理要求が、配信用オブジェクトの生成である場合には、生成された配信用オブジェクトのオブジェクトIDを端末装置30に提供することとしてよい。また例えば、処理結果提供部160は、リクエスト受付部120により受け付けた処理要求が、配信用オブジェクトの読み出しである場合には、読み出された配信用オブジェクトの情報(すなわちコンテンツデータ)を端末装置30に提供することとしてよい。また例えば、処理結果提供部160は、リクエスト受付部120により受け付けた処理要求が、配信用オブジェクトの更新、削除である場合には、配信用オブジェクトの更新、削除の成否情報を端末装置30に提供することとしてよい。
[3.処理の一例についての説明]
次に、図6乃至図12に示されたシーケンス図に基づいて、情報処理システムSで実行される処理の一例について詳細に説明する。
[3.1.配信用オブジェクトの生成処理]
まず、図6に示したシーケンス図に基づいて、第1端末装置30−1とサーバ10とにより実行される配信用アクセストークンの生成処理の一例について説明する。まず、図6のフローにおいては、第1端末装置30−1はマスターデータ(masterCotent)の親オブジェクト(contentOwner)について子オブジェクトの生成、取得、更新、削除が可能なスコープが定められたアクセストークンT1(contentOwnerToken)を有することとする。
図6に示されるように、第1端末装置30−1は、アクセストークンT1を用いて、マスターデータ(masterCotent)の子オブジェクトを作成するためのアクセストークンT2(masterContentToken)の作成をサーバ10に対して指示する(S3101)。
サーバ10は、第1端末装置30−1からアクセストークンT2の作成指示を受け付けると(S1101)、アクセストークンT1を検証し、検証が成功した場合に、アクセストークンT2を作成する(S1102)。そして、サーバ10は、上記作成したアクセストークンT2のID(オブジェクトID)を第1端末装置30−1に対して送信する(S1103)。
第1端末装置30−1は、サーバ10から送信されるアクセストークンT2のIDを受信する(S3103)。
次に、第1端末装置30−1は、アクセストークンT2を用いて、マスターデータの配信用オブジェクトとして、マスターデータの子オブジェクトの作成をサーバ10に対して指示する(S3104)。
サーバ10は、第1端末装置30−1から配信用オブジェクトの作成指示を受け付けると(S1104)、アクセストークンT2を検証し、検証が成功した場合に、配信用オブジェクト、すなわちマスターデータの子オブジェクトを作成する(S1105)。そして、サーバ10は、上記作成した配信用オブジェクトのID(オブジェクトID)を第1端末装置30−1に対して送信する(S1106)。
第1端末装置30−1は、サーバ10から送信される配信用オブジェクトのIDを受信する(S3104)。そして、第1端末装置30−1は、配信用オブジェクトのIDに基づいて生成される、配信用オブジェクトの内容を参照するためのURIを第2端末装置30−2に提供する(S3105)。
また、第1端末装置30−1は、第2端末装置30−2に対して、上記のURIに加えて、配信用オブジェクトの内容を更新するためのアクセストークンT2の情報も提供することとしても構わない。
以上が、配信用オブジェクトの生成に関する処理の一例である。
[3.2.配信用オブジェクトのコンテンツ表示処理]
次に、図7に示したシーケンス図に基づいて、第2端末装置30−2とサーバ10により実行される、第2端末装置30−2が配信用オブジェクトのコンテンツを表示する処理の一例について説明する。以下のシーケンス例においては、第2端末装置30−2は、配信用オブジェクトの参照が可能なスコープが定められたアクセストークンtを有することとする。
第2端末装置30−2は、アクセストークンtを用いて、配信用オブジェクトの内容を参照するためのURIにアクセスし、配信用オブジェクトの情報の取得を、サーバ10に対して指示する(S3201)。
サーバ10は、第2端末装置30−2から配信用オブジェクトの情報取得指示を受け付けると(S1201)、アクセストークンtを検証し、検証が成功した場合に、配信用オブジェクトの情報を取得する(S1202)。例えば、配信用オブジェクトにtype属性、etag属性が設定されていない場合には、サーバ10は配信用オブジェクトのtype属性、etag属性に、配信用オブジェクトの親であるマスターデータのtype属性、etag属性を設定した上で、配信用オブジェクトの情報を取得する。
そして、サーバ10は、上記取得した配信用オブジェクトの情報(コンテンツ)を第2端末装置30−2に対して送信する(S1203)。
第2端末装置30−2は、サーバ10から配信用オブジェクトの情報を受信し(S3202)、受信した配信用オブジェクトの情報に基づいて、配信用オブジェクトの情報を表示する(S3203)。
以上が、配信用オブジェクトの表示処理の一例である。
[3.3.配信用オブジェクトの無効化処理(1)]
次に、図8に示されるシーケンス図に基づき、第1端末装置30−1とサーバ10により実行される配信用オブジェクトの無効化処理の一例について説明する。以下のシーケンス例は、マスターデータの所有者(コンテンツオーナー)が配信用オブジェクトに無効化属性を付与することで配信用オブジェクトを無効化する例に相当する。
図8に示されるように、第1端末装置30−1は、アクセストークンT2を用いて、配信用オブジェクトの属性を更新するためのアクセストークンT3(childContentToken)の作成指示をサーバ10に対して送信する(S3301)。
サーバ10は、アクセストークンT3の作成指示を受け付けると(S1301)、アクセストークンT2を検証し、検証が成功した場合に、アクセストークンT3を作成する(S1302)。そして、サーバ10は、上記作成したアクセストークンT3のIDを第1端末に対して送信する(S1303)。
第1端末は、サーバ10からアクセストークンT3のIDを受信すると(S3303)、アクセストークンT3を用いて、配信用オブジェクトに無効化属性を付与する指示を、サーバ10に対して送信する(S3303)。
サーバ10は、配信用オブジェクトに無効化属性を付与する指示を受け付けると(S1304)、アクセストークンT3を検証し、検証が成功した場合に、配信用オブジェクトに無効化属性を付与する(S1305)。例えば、サーバ10は、配信用オブジェクトの有効化フラグの情報をFに更新することにより上記の無効化処理を行うこととしてよい。
そして、サーバ10は、上記の無効化処理の結果を第1端末装置30−1に対して送信する(S1306)。
第1端末装置30−1は、サーバ10から、上記の無効化処理の結果を受信する(S3304)。以上が、配信用オブジェクトの無効化処理の第1の例である。
なお、上記において、配信用オブジェクトを再有効化する場合には、配信用オブジェクトの無効化属性を削除(すなわち、有効化フラグの情報をTに更新)すればよい。
[3.4.配信用オブジェクトの無効化処理(2)]
次に、図9に示されるシーケンス図に基づき、第1端末装置30−1とサーバ10により実行される配信用オブジェクトの無効化処理の第2の例について説明する。以下のシーケンス例においては、配信用オブジェクトの無効化を、配信用オブジェクトを削除することにより実行する。
第1端末装置30−1は、アクセストークンT2を用いて、配信用オブジェクトの削除指示をサーバ10に対して送信する(S3401)。
サーバ10は、配信用オブジェクトの削除指示を受け付けると(S1401)、アクセストークンT2を検証し、検証が成功した場合に、配信用オブジェクトを削除する(S1402)。そして、サーバ10は、上記削除処理の結果を第1端末に対して送信する(S1403)。
第1端末装置30−1は、サーバ10から、上記の削除処理の結果を受信する(S3404)。以上が、配信用オブジェクトの無効化処理の第2の例である。
[3.5.配信用オブジェクトの凍結処理]
次に、図10に示されるシーケンス図に基づき、第1端末装置30−1とサーバ10により実行される配信用オブジェクトの凍結処理について説明する。なお、凍結処理とは、予め定められた時点(例えば業務委託の終了時点)で配信用オブジェクトのマスターデータへの継続的な参照を終了させ、その時点で配信用オブジェクトの情報を固定化させる処理のことをいう。
第1端末装置30−1は、アクセストークンT3を用いて、配信用オブジェクトの凍結指示をサーバ10に対して送信する(S3501)。
サーバ10は、配信用オブジェクトの凍結指示を受け付けると(S1501)、アクセストークンT3を検証し、検証が成功した場合に、配信用オブジェクトを凍結化する(S1502)。例えば、サーバ10は、配信用オブジェクトのetag属性に、凍結指示を受け付けた時点でのマスターデータのetag属性を設定する。これにより、マスターデータがその後更新されたとしても、配信用オブジェクトのコンテンツは凍結指示を受け付けた時点でのマスターデータの内容に固定化される。なお、配信用オブジェクトのtype属性については更新しなくともよい。
そして、サーバ10は、上記凍結処理の結果を第1端末に対して送信する(S1503)。
第1端末装置30−1は、サーバ10から、上記の凍結処理の結果を受信する(S3502)。以上が、配信用オブジェクトの凍結処理の一例である。
なお、上記において、配信用オブジェクトの凍結を解除する場合には、配信用オブジェクトのetag属性の値を削除すればよい。これにより、配信用オブジェクトの親オブジェクトであるマスターデータへの参照が回復する。
[3.6.配信用オブジェクトに対する任意関数(例えば認証)の追加処理]
次に、図11に示されるシーケンス図に基づき、第1端末装置30−1とサーバ10により実行される配信用オブジェクトに対する任意関数の追加処理について説明する。なお、以下のシーケンスの例においては、配信用オブジェクトへのアクセス時に認証装置における認証処理を行うための関数を追加することとする。
第1端末装置30−1は、アクセストークンT3を用いて、配信用オブジェクトへの関数の追加指示をサーバ10に対して送信する(S3601)。
サーバ10は、配信用オブジェクトへの関数の追加指示を受け付けると(S1601)、アクセストークンT3を検証し、検証が成功した場合に、配信用オブジェクトに指定された関数を追加する(S1602)。例えば、上記の指定された関数は、認証装置において認証されているか否かを真又は偽で返すものとする。
そして、サーバ10は、上記追加処理の結果を第1端末に対して送信する(S1603)。
第1端末装置30−1は、サーバ10から、上記の追加処理の結果を受信する(S3602)。以上が、配信用オブジェクトへの関数の追加処理の一例である。
なお、配信用オブジェクトに追加される関数は、上記の認証処理に限られるものではない。例えば、配信用オブジェクトに対して、配信用オブジェクトが参照された場合に、コンテンツのオーナーに対して、参照があった旨を通知する関数を追加するようにしてもよい。
[3.7.認証が追加された配信用オブジェクトのコンテンツ表示処理]
次に、図12に示されるシーケンス図に基づき、認証が追加された配信用オブジェクトを第2端末装置30−2が表示する際に実行される処理の一例について説明する。以下に説明するシーケンスの例は、認証装置50による認証が済んでいない場合に相当する。
第2端末装置30−2は、アクセストークンtを用いて、配信用オブジェクトの内容を参照するためのURIにアクセスし、配信用オブジェクトの情報の取得を、サーバ10に対して指示する(S3701)。
サーバ10は、第2端末装置30−2から配信用オブジェクトの情報取得指示を受け付けると(S1701)、アクセストークンtを検証し、検証が成功した場合に、追加された認証の関数を実行する(S1702)。そして、サーバ10は、認証先である認証装置50をリダイレクト先として第2端末装置30−2に指示する(S1703)。
第2端末装置30−2は、サーバ10からリダイレクト先を受信すると(S3702)、リダイレクト先である認証装置50にアクセスする(S3703)。
認証装置50は、第2端末装置30−2からのアクセスを受け付けると(S5701)、ログイン画面を第2端末装置30−2に送信する(S5702)。
第2端末装置30−2は、認証装置50からログイン画面を受信すると(S3704)、受信したログイン画面を表示して、ユーザから認証情報の入力を受け付ける。第2端末装置30−2は、認証情報の入力を受け付けると、受け付けた認証情報を認証装置50に送信する(S3705)。
認証装置50は、第2端末装置30−2から認証情報を受信すると(S5703)、受信した認証情報に基づく認証処理を実行する(S5704)。そして、認証装置50は、認証処理の結果(認証の成功/失敗)を第2端末装置30−2に送信する(S5705)。
第2端末装置30−2は、認証装置50から認証処理の結果を受信し(S3706)、受信した認証処理の結果をサーバ10に送信する(S3707)。
サーバ10は、第2端末装置30−2から認証処理の結果を受信し(S1704)、受信した認証処理の結果が成功である場合には、配信用オブジェクトの情報(コンテンツ)を取得する(S1705)。
そして、サーバ10は、上記取得した配信用オブジェクトの情報(コンテンツ)を第2端末装置30−2に対して送信する(S1706)。
第2端末装置30−2は、サーバ10から配信用オブジェクトの情報を受信し(S3708)、受信した配信用オブジェクトの情報に基づいて、配信用オブジェクトの情報を表示する。
以上が、認証処理が追加された配信用オブジェクトの表示処理の一例である。
なお、第2端末装置30−2が既に認証装置50における認証が済んでいる場合には、第2端末装置30−2は、S3703〜S3706を省略し、S3702の後にS3707を実行するようにしてよい。
[4.オブジェクトの他の構成例]
本発明は以上説明した実施形態に限定されるものではない。例えば、配信用オブジェクトは以下のように構成してもよい。
[4.1.構成例1]
図13には、配信先ごとに配信用オブジェクトを作成した場合のオブジェクトの構成例を示した。図13に示すオブジェクトの木構造は、図3に示すオブジェクトの木構造と、第2ユーザへの配信オブジェクトである「childContent_2」オブジェクトD1323と、「childContent_2」オブジェクトを更新するための「childContentToken_2」オブジェクトD1324が追加されている点で相違し、その他の点で共通している。このように、配信先ごとに配信用オブジェクトを作成することにより、配信先ごとにカスタマイズされた内容での情報提供、制御の実行が可能となる。
[4.2.構成例2]
図14には、配信先が属するテナント(組織)ごとにマスターデータの子オブジェクトを作成し、配信先をテナントの子オブジェクトとして構成した場合のオブジェクトの構成例を示した。「tenantA」D1321及び「tenantB」D1322はそれぞれ、「masterContent」D132の子オブジェクトである。そして、「tenantA」に属する配信先A1とA2に対して、それぞれ配信用オブジェクトである「childContentA1」D13211と「childContentA2」D13212を作成する。さらに、「tenantB」に属する配信先B1とB2に対して、それぞれ配信用オブジェクトである「childContentB1」D13221と「childContentB2」D13222を作成する。
なお、配信先A1とA2とにおいて共通する内容(ただし配信先B1とB2とは相違する内容)については、「tenantA」D1321に記述すればよい。そして、配信先A1とA2とにおいて相違する内容については、それぞれ「childContentA1」D13211と「childContentA2」D13212に記述すればよい。配信先B1とB2についても同様である。
[4.3.構成例3]
図15には、配信先が属するテナントが更に階層構造になっている場合に対応するオブジェクトの構成例を示した。図15に示されるように、「tenantA」D1321の子オブジェクトとして、「tenantX」D13213と、「tenantAToken」D13214とが作成される。ここで、「tenantAToken」D13214は、オーナーを「tenantA」、クライアントを「tenantX」、スコープをCRUDとするアクセストークンとする。これにより、テナントAは、「tenantA」の下にオブジェクトの子孫を作成することが可能となる。
以上は、オブジェクトの構成の例示であり、本実施形態に係る情報処理システムSでは、コンテンツを配信する対象の組織に応じてオブジェクト構成を対応させることが容易であり、こうした場合のコンテンツの内容、制御等も容易である。
なお、以上説明した実施形態は具体例として示したものであり、本明細書にて開示される発明をこれら具体例の構成やデータ格納例そのものに限定するものではない。当業者はこれら開示された実施形態に種々の変形、例えば、データ構造、処理の実行順を変更したりしてもよい。本明細書にて開示される発明の技術的範囲は、そのようになされた変形をも含むものと理解すべきである。
S 情報処理システム、10 サーバ、30−1 第1端末装置、30−2 第2端末装置、50 認証装置、110データ格納部、120 リクエスト受付部、130 権限オブジェクト検証部、140 オブジェクト管理部、150 リクエスト処理部、160 処理結果提供部。

Claims (14)

  1. それぞれ親又は子の少なくとも一方が定められたオブジェクトの情報を管理する管理手段と、
    権限情報が関連付けられたオブジェクトである権限オブジェクトの指定を含む、前記管理手段により管理される提供対象オブジェクトへの読み出し要求を受け付ける受付手段と、
    前記権限情報を認可したオブジェクトである所有者オブジェクトと、前記権限オブジェクトの親であるオブジェクトとの権限の比較結果に基づいて、前記提供対象オブジェクトの情報を提供する提供手段と、を含み、
    前記提供手段は、前記提供対象オブジェクトが有していないデータ項目については、前記提供対象オブジェクトの親やさらにその親を再帰的にたどる列に含まれる祖先オブジェクトのデータ項目の情報を提供する、
    ことを特徴とする情報処理システム。
  2. 前記提供手段は、前記祖先オブジェクトに含まれる項目のうち、前記提供対象オブジェクトに含まれる項目と一致する項目については、前記提供対象オブジェクトに含まれる項目の情報を提供する
    請求項1に記載の情報処理システム。
  3. 前記受付手段が、権限情報が関連付けられたオブジェクトである権限オブジェクトの指定を含む、前記祖先オブジェクトの子オブジェクトの生成の要求を受け付けた場合に、前記権限情報を認可したオブジェクトである所有者オブジェクトと、前記権限オブジェクトの親であるオブジェクトとの権限の比較結果に基づいて、前記祖先オブジェクトの子オブジェクトとして前記提供対象オブジェクトを生成する生成手段、を更に有する
    請求項1又は2に記載の情報処理システム。
  4. 前記生成手段は、複数の提供先ごとに前記祖先オブジェクトの子である提供対象オブジェクトをそれぞれ生成する、
    請求項3に記載の情報処理システム。
  5. 前記祖先オブジェクトの子となる提供対象オブジェクトを生成する権限を有する第1の権限オブジェクト、又は前記提供対象オブジェクトを更新する権限を有する第2の権限オブジェクトに基づいて、前記提供対象オブジェクトを無効化する手段をさらに含む
    請求項1乃至のいずれかに記載の情報処理システム。
  6. 前記提供対象オブジェクトの情報の更新を凍結する指示を受け付けた場合には、前記提供対象オブジェクトの情報を、当該凍結する指示を受け付けた時点の情報に固定する
    請求項1乃至のいずれかに記載の情報処理システム。
  7. 前記凍結する指示を受け付けた後において、当該凍結を解除する指示を受け付けた場合には、前記提供対象オブジェクトの情報を、前記祖先オブジェクトの情報に基づいて更新する
    請求項に記載の情報処理システム。
  8. 前記第2の権限オブジェクトに基づいて、前記提供対象オブジェクトに処理を追加する手段をさらに含む
    請求項に記載の情報処理システム。
  9. 前記提供手段は、提供先に対して前記提供対象オブジェクトの情報と、前記第2の権限オブジェクトを提供する
    請求項に記載の情報処理システム。
  10. 前記生成手段は、前記祖先オブジェクトの子となる提供対象オブジェクトを生成する権限を有する第1の権限オブジェクトの所有者オブジェクトの親であるオブジェクト、さらに該所有者オブジェクトの親の親であるオブジェクトを順次接続した経路の中に、前記第1の権限オブジェクトの親であるオブジェクトが含まれる場合に、前記提供対象オブジェクトを生成する
    請求項3に記載の情報処理システム。
  11. 前記生成手段は、前記祖先オブジェクトの子となる提供対象オブジェクトを生成する権限を有する第1の権限オブジェクトが前記管理手段により管理されない場合には、前記提供対象オブジェクトを生成しない
    請求項3に記載の情報処理システム。
  12. 前記提供手段は、前記権限情報を認可したオブジェクトである所有者オブジェクトと、前記権限オブジェクトの親であるオブジェクトが一致する場合に、前記提供対象オブジェクトの情報を提供する、
    請求項1乃至11のいずれかに記載の情報処理システム。
  13. 前記提供手段は、前記権限情報を認可したオブジェクトである所有者オブジェクト、さらに該所有者オブジェクトの親の親であるオブジェクトを順次接続した経路の中に、前記権限オブジェクトの親であるオブジェクトが含まれる場合に、前記提供対象オブジェクトの情報を提供する、
    請求項1乃至12のいずれかに記載の情報処理システム。
  14. それぞれ親又は子の少なくとも一方が定められたオブジェクトの情報を管理する管理手段と、
    権限情報が関連付けられたオブジェクトである権限オブジェクトの指定を含む、前記管理手段により管理される提供対象オブジェクトへの読み出し要求を受け付ける受付手段と、
    前記権限情報を認可したオブジェクトである所有者オブジェクトと、前記権限オブジェクトの親であるオブジェクトとの権限の比較結果に基づいて、前記提供対象オブジェクトの情報を提供する提供手段と、してコンピュータを機能させ、
    前記提供手段を、前記提供対象オブジェクトが有していないデータ項目については、前記提供対象オブジェクトの親やさらにその親を再帰的にたどる列に含まれる祖先オブジェクトのデータ項目の情報を提供する、ように機能させるためのプログラム。
JP2015044654A 2015-03-06 2015-03-06 情報処理システム及びプログラム Expired - Fee Related JP6467999B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2015044654A JP6467999B2 (ja) 2015-03-06 2015-03-06 情報処理システム及びプログラム
US14/809,963 US20160259920A1 (en) 2015-03-06 2015-07-27 Information processing system, information processing method, and non-transitory computer readable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015044654A JP6467999B2 (ja) 2015-03-06 2015-03-06 情報処理システム及びプログラム

Publications (2)

Publication Number Publication Date
JP2016164723A JP2016164723A (ja) 2016-09-08
JP6467999B2 true JP6467999B2 (ja) 2019-02-13

Family

ID=56849772

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015044654A Expired - Fee Related JP6467999B2 (ja) 2015-03-06 2015-03-06 情報処理システム及びプログラム

Country Status (2)

Country Link
US (1) US20160259920A1 (ja)
JP (1) JP6467999B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190229268A1 (en) 2016-08-25 2019-07-25 Hitachi Chemical Company, Ltd. Charge transport material, ink composition and organic electronic element

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6772350B1 (en) * 1998-05-15 2004-08-03 E.Piphany, Inc. System and method for controlling access to resources in a distributed environment
US20020026592A1 (en) * 2000-06-16 2002-02-28 Vdg, Inc. Method for automatic permission management in role-based access control systems
US7174437B2 (en) * 2003-10-16 2007-02-06 Silicon Graphics, Inc. Memory access management in a shared memory multi-processor system
JP4273934B2 (ja) * 2003-11-13 2009-06-03 株式会社日立製作所 ファイルシステム
US7631257B2 (en) * 2004-09-15 2009-12-08 Microsoft Corporation Creation and management of content-related objects
US7552148B2 (en) * 2006-02-28 2009-06-23 Microsoft Corporation Shutdown recovery
JP4816281B2 (ja) * 2006-06-22 2011-11-16 富士ゼロックス株式会社 文書利用管理システム、文書管理サーバ及びそのプログラム
JP5003131B2 (ja) * 2006-12-04 2012-08-15 富士ゼロックス株式会社 文書提供システム及び情報提供プログラム
JP5119840B2 (ja) * 2007-10-02 2013-01-16 富士ゼロックス株式会社 情報処理装置、情報処理システム、及びプログラム
US8019956B1 (en) * 2008-03-07 2011-09-13 Network Appliance, Inc. System and method for concurrently storing and accessing data in a tree-like data structure
US8887271B2 (en) * 2009-06-15 2014-11-11 Sap Se Method and system for managing object level security using an object definition hierarchy
US8078691B2 (en) * 2009-08-26 2011-12-13 Microsoft Corporation Web page load time prediction and simulation
US8452743B2 (en) * 2009-09-18 2013-05-28 Oracle International Corporation Method and system for efficient enforcement of derived locks in a hierarchical structure
JP5549465B2 (ja) * 2010-07-29 2014-07-16 ブラザー工業株式会社 中継サーバ、プログラム、および印刷システム
US8451744B2 (en) * 2010-08-16 2013-05-28 Cisco Technology, Inc. Partitioning directed acyclic graph (DAG) topologies
EP2606438A4 (en) * 2010-08-20 2014-06-11 Hewlett Packard Development Co SYSTEMS AND METHODS SUITABLE FOR FILTERING THE CONTENT OF A WEB PAGE
JP5677029B2 (ja) * 2010-10-26 2015-02-25 キヤノン株式会社 データ移行システム、データ移行方法、プログラム
JP5590737B2 (ja) * 2011-07-06 2014-09-17 株式会社オービックビジネスコンサルタント 識別子生成装置、識別子生成方法、及びプログラム
US9282160B2 (en) * 2013-07-15 2016-03-08 Neustar, Inc. Method, apparatus, and computer readable medium for flexible caching of resource oriented web services

Also Published As

Publication number Publication date
US20160259920A1 (en) 2016-09-08
JP2016164723A (ja) 2016-09-08

Similar Documents

Publication Publication Date Title
US11055703B2 (en) Smart contract lifecycle management
CN108898390B (zh) 基于区块链的智能合约调用方法及装置、电子设备
US6832366B2 (en) Application generator
CN113711536A (zh) 从区块链网络中提取数据
CN109582441A (zh) 用于提供容器服务的***、方法和装置
CN110032571A (zh) 业务流程处理方法、装置、存储介质及计算设备
JPWO2010067535A1 (ja) 個人情報交換システム、個人情報提供装置、そのデータ処理方法、およびそのコンピュータプログラム
CN105981331A (zh) 用来支持流量政策执行的实体处理注册表
CN105117938A (zh) 一种基于模型视图控制器的电商构架请求数据分析方法
CN109710613A (zh) 字段的管理方法、装置、服务器和存储介质
CN112685091A (zh) 基于大数据的业务请求处理方法、装置、设备和介质
WO2021047227A1 (zh) 跨区域共享服务的方法、装置、管理设备及存储介质
CN113064600A (zh) 部署应用的方法和装置
JP5447722B1 (ja) 情報処理システム及びプログラム
US11728928B2 (en) Securely sharing public and private blockchain data
KR102132118B1 (ko) 블록체인 기반 작업공간 제공 장치 및 방법
JP6467999B2 (ja) 情報処理システム及びプログラム
US10657139B2 (en) Information processing apparatus and non-transitory computer readable medium for distributed resource management
Ohashi et al. Token-based sharing control for IPFS
CN112187501B (zh) 终端分组管理方法、装置、设备及存储介质
JP6477073B2 (ja) ライセンス管理システム、プログラム及びライセンス管理方法
CN112181599A (zh) 模型训练方法、装置及存储介质
CN116961876A (zh) 用于区块链的虚拟资源管理方法、装置、设备及存储介质
JP6225749B2 (ja) 情報処理システム及びプログラム
JP6136980B2 (ja) 情報処理システム及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180129

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180831

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181002

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181203

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181218

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181231

R150 Certificate of patent or registration of utility model

Ref document number: 6467999

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees