JP2015191361A - Information processor, information processing system, control method of information processor and computer program - Google Patents
Information processor, information processing system, control method of information processor and computer program Download PDFInfo
- Publication number
- JP2015191361A JP2015191361A JP2014067027A JP2014067027A JP2015191361A JP 2015191361 A JP2015191361 A JP 2015191361A JP 2014067027 A JP2014067027 A JP 2014067027A JP 2014067027 A JP2014067027 A JP 2014067027A JP 2015191361 A JP2015191361 A JP 2015191361A
- Authority
- JP
- Japan
- Prior art keywords
- information processing
- information
- server
- processing apparatus
- authorization
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Telephonic Communication Services (AREA)
Abstract
Description
本発明は、サーバ装置が提供するサービスに対するユーザ権限が移譲される情報処理装置に関する。 The present invention relates to an information processing apparatus to which a user authority for a service provided by a server apparatus is transferred.
近年、様々な情報処理装置で作成された電子データを保存するサービス、およびその電子データをユーザ同士で共有するサービスを、インターネットを介して情報処理端末に提供するサーバ装置が広く運営されるようになっている。 In recent years, server devices that provide services for storing electronic data created by various information processing devices and services for sharing the electronic data among users to information processing terminals via the Internet have been widely operated. It has become.
ユーザは情報処理装置を介してサービスを利用することで、その情報処理装置に情報処理端末の記憶容量以上の電子データを保存することが可能になった。 By using the service via the information processing apparatus, the user can store electronic data that is larger than the storage capacity of the information processing terminal in the information processing apparatus.
更に、クラウド技術が注目されるに伴い、複数の情報処理装置を連携させて新たな付加価値を創造する機会は益々増加している。例えば、自身の作成した電子データと、家族や友人といった知人の作成した電子データとを同一のサービス上で閲覧可能とすれば、自身の情報処理装置と知人の情報処理装置とのいずれからでも互いの電子データを閲覧することが可能となる。 Further, as cloud technology is attracting attention, opportunities to create a new added value by linking a plurality of information processing apparatuses are increasing. For example, if electronic data created by oneself and electronic data created by an acquaintance such as a family member or friend can be browsed on the same service, both the information processing apparatus and the acquaintance's information processing apparatus can communicate with each other. The electronic data can be browsed.
一方で、複数の情報処理装置でサービスを共有して利用することによる課題も生まれる。例えば、サービスを複数のユーザで共有して利用する場合、他ユーザが、ユーザの望む範囲以上のユーザデータを取得可能となってしまうことがある。また、ユーザの意図していない他ユーザが、ユーザデータを取得可能となってしまうこともある。原因としては、ユーザの操作ミスやサービスに対する理解不足による誤設定などがあるが、結果として、ユーザが意図していない情報がサービスによって共有され、ユーザの個人情報の漏えいリスクが高まることになる。 On the other hand, there is a problem that a service is shared and used by a plurality of information processing apparatuses. For example, when a service is shared and used by a plurality of users, other users may be able to acquire user data beyond the range desired by the user. In addition, other users who are not intended by the user may be able to acquire user data. The cause is a user's operation mistake or misconfiguration due to insufficient understanding of the service, but as a result, information unintended by the user is shared by the service, and the risk of leakage of the user's personal information increases.
情報処理装置の作成者やサービスの提供者からすると、上記課題に対して、容易に実装することができる解決手段が提供されることが望ましい。 From the creator of the information processing apparatus and the service provider, it is desirable to provide a solution that can be easily implemented with respect to the above problem.
このような状況を鑑み、OAuth(特許文献1を参照)と呼ばれる認可の連携を実現させるための標準プロトコルが策定されている。 In view of such a situation, a standard protocol for realizing cooperation of authorization called OAuth (see Patent Document 1) has been formulated.
OAuthとは、あるサービスに対するユーザのアクセス権の一部を、他のサービスを提供するWebサービス、サーバ装置、情報処理端末などに委譲するセキュアな仕組みである。アクセス権限の一部を委譲された装置などは、制限された範囲で上記サービスを利用することが可能となる。 OAuth is a secure mechanism that delegates part of a user's access rights to a certain service to a Web service, server device, information processing terminal, or the like that provides another service. A device to which a part of access authority is delegated can use the service within a limited range.
アクセス権の一部の委譲は、アクセスされるデータおよび利用されるサービスの範囲などの権限の内容をユーザに明示し、ユーザから明示的な了承を受けた上で実行される仕組みになっている。上記処理を行うための認可画面を介して、ユーザが明示的に認可を行う行為を認可操作と呼ぶ。認可を受けた装置などは、アクセスするための認可トークンを受け取り、当該認可トークンを用いて上記サービスを利用する。インターネットを介して多様なWebサービスが提供される近年において、OAuthは、様々なWebサービス同士の連携などに用いられている。 The delegation of a part of the access right is a mechanism that is executed after explicitly giving the user the authority contents such as the data to be accessed and the range of the service to be used, and receiving the explicit consent from the user. . The act of the user explicitly authorizing via the authorization screen for performing the above process is called an authorization operation. A device that has received an authorization receives an authorization token for access, and uses the service using the authorization token. In recent years when various Web services are provided via the Internet, OAuth is used for cooperation between various Web services.
しかしながら、ユーザが複数の情報処理装置を保有し、複数の情報処理装置それぞれに対して適切な認可(アクセス権の一部の委譲)を行う必要がある場合、ユーザの操作が煩雑になる可能性がある。 However, if the user has a plurality of information processing apparatuses and needs to perform appropriate authorization (partial delegation of access rights) to each of the plurality of information processing apparatuses, the user operation may become complicated There is.
すなわち、前述のOAuthのような権限移譲プロトコルを用いて権限委譲を行う場合、複数の情報処理装置それぞれに対する認可が必要になるので、ユーザは複数回の認可操作を行うことになる。特に、複数の情報処理装置それぞれに対して同一の認可ではなく、それぞれに個別の適切な認可を行う必要がある場合、ユーザの処理は更に煩雑なものとなる。 That is, when authority transfer is performed using an authority transfer protocol such as the above-described OAuth, authorization for each of a plurality of information processing apparatuses is required, and thus the user performs a plurality of authorization operations. In particular, when it is necessary to perform individual appropriate authorization for each of a plurality of information processing apparatuses instead of the same authorization, the user's processing becomes more complicated.
上記課題を鑑み、本発明の情報処理装置は、サーバ装置が提供するサービスを共有して利用する複数の情報処理装置に対して簡易な処理で適切に権限委譲を行うことを目的とする。 In view of the above problems, an object of the information processing apparatus of the present invention is to appropriately delegate authority with a simple process to a plurality of information processing apparatuses that share and use a service provided by a server apparatus.
本発明の情報処理装置は、サーバ装置が提供するサービスを利用する情報処理装置であって、前記サーバ装置に対するアクセス権の委譲の指示に基づき、前記情報処理装置が前記サーバ装置にアクセスするための第一の権限情報を取得する第一の取得手段と、前記第一の権限情報に基づき、前記情報処理装置と異なる第二の情報処理装置が前記サーバ装置にアクセスするための第二の権限情報を取得する第二の取得手段と、前記第二の権限情報を、前記第二の情報処理装置に送信する送信手段と、を有することを特徴とする。 An information processing apparatus according to the present invention is an information processing apparatus that uses a service provided by a server device, and the information processing device is configured to access the server device based on an instruction to transfer access rights to the server device. First authority for acquiring first authority information, and second authority information for a second information processing apparatus different from the information processing apparatus to access the server apparatus based on the first authority information And second transmitting means for transmitting the second authority information to the second information processing apparatus.
本発明の情報処理装置によれば、サーバ装置が提供するサービスを共有して利用する複数の情報処理装置に対して簡易な処理で適切に権限委譲を行うことが出来る。 According to the information processing apparatus of the present invention, authority can be appropriately delegated to a plurality of information processing apparatuses that share and use a service provided by the server apparatus with simple processing.
以下、添付の図面を参照して、本発明の実施形態について説明する。なお、以下の実施形態において示す構成は一例に過ぎず、本発明は図示された構成に限定されるものではない。 Hereinafter, embodiments of the present invention will be described with reference to the accompanying drawings. The configurations shown in the following embodiments are merely examples, and the present invention is not limited to the illustrated configurations.
(実施形態1)
図1は本実施形態に関わる情報処理装置を含む情報処理システムの構成を示すブロック図である。
(Embodiment 1)
FIG. 1 is a block diagram illustrating a configuration of an information processing system including an information processing apparatus according to the present embodiment.
図1に示すように、本実施形態における情報処理システムは、可搬装置101、撮影装置A102、撮影装置B103、認可サーバ104、画像保存サーバ105、無線基地局106、ネットワーク107から構成されている。
As shown in FIG. 1, the information processing system according to the present embodiment includes a
可搬装置101は、無線通信機能を備え、無線基地局106と無線通信を行うことが可能な装置である。無線通信機能によって、無線基地局106が接続しているネットワーク107に接続されている機器と無線通信を行うことが可能である。ネットワーク107に接続されている機器とは、後述する認可サーバ104および画像保存サーバ105などである。可搬装置101の具体例としては、スマートフォンやタブレットPCなどのユーザによって持ち運び可能な情報処理装置(第一の情報処理装置)になる。
The
撮影装置A102および撮影装置B103は、可搬装置101と同様に無線通信機能を備え、後述する認可サーバ104および画像保存サーバ105などと無線通信可能となっている。撮影装置A102および撮影装置B103の具体例としては、デジタルカメラなどの画像撮影機能を有する情報処理装置(第二の情報処理装置)になる。
The photographing apparatus A102 and the photographing apparatus B103 have a wireless communication function like the
撮影装置A102および撮影装置B103それぞれは、個別認識が可能な固有の識別情報を有している。よって、ネットワーク107に接続されている他の機器は、この固有の識別情報に基づき、撮影装置A102および撮影装置B103それぞれを個別に認識することが可能となっている。
Each of the photographing apparatus A102 and the photographing apparatus B103 has unique identification information that can be individually recognized. Therefore, other devices connected to the
認可サーバ104は、可搬装置101や画像保存サーバ105と通信して、認可トークン(第一の権限情報)や子トークン(第二の権限情報)等のデータを送受信する機能を有するサーバ装置である。トークンとは、画像保存サーバ105などのサーバ装置にアクセスするための情報である。ただし、
トークンでのアクセスは、アクセス可能なファイルやアクセス可能な時間などが制限されたものになる。すなわち、認可サーバ104は、可搬装置101などの情報処理装置に対して制限付きのアクセス権限を付与するためのサーバ装置となる。認可サーバ104が行う処理の詳細については、後述する。
The
Access with a token is limited in terms of accessible files and accessible time. That is, the
尚、子トークン(第二の権限情報)は、認可トークン(第一の権限情報)よりも更に権限が限定されたものとなる。それぞれの権限については、あらかじめ設定が可能となっている。 The child token (second authority information) has a more limited authority than the authorization token (first authority information). Each authority can be set in advance.
画像保存サーバ105は、写真などの画像データを保存するためのサーバ装置である。画像保存サーバ105に対するアクセス権を有する情報処理装置は、ネットワーク107を介して画像保存サーバ105に画像データを保存することが可能となる。
The
画像保存サーバ105は、撮影装置(撮影装置Aもしくは撮影装置B)から送信されてきた子トークンを受信する受信機能を有する。受信した子トークンの情報に基づき、撮影装置は画像保存サーバ105にアクセスすることが可能となる。また、撮影装置(撮影装置Aもしくは撮影装置B)の固有の識別情報、画像データ、画像データの属性情報などを受信する機能も有する。
The
本実施形態では、画像保存サーバ105をネットワーク上でサービスを提供するリソースサーバとして例示するが、リソースサーバはこれに限られるものではない。例えば、ソーシャルネットワークを提供するサーバ装置や、WEBメールを管理するサーバ装置であっても良い。
In the present embodiment, the
ネットワーク107は、本実施形態では、一般的な無線LAN環境を想定した通信網である。しかしながら、無線LAN以外にも公衆携帯網、固定電話網、有線LANなど様々な通信網を利用することが可能である。また、それらの複数のネットワークを2つ以上組み合わせて、通信を行うことも可能である。
In the present embodiment, the
ネットワーク107には認可サーバ104と画像保存サーバ105が接続され、可搬装置101と撮影装置A102および撮影装置B103は、認可サーバ104および画像保存サーバ105との通信が可能である。また、認可サーバ104と画像保存サーバ105もネットワーク107を通して通信が可能である。
An
尚、図1においては、可搬装置101、撮影装置A102、撮影装置B103、認可サーバ104、画像保存サーバ105、無線基地局106の台数はそれぞれ1台としているが、この台数に限るものではない。
In FIG. 1, the number of the
図2は、本実施形態における可搬装置101のハードウェアの構成例を示すブロック図である。可搬装置101は、制御部201、入力部202、出力部203、記憶部204、通信制御部205、GPS206、及びLCD207から構成されている。
FIG. 2 is a block diagram illustrating a hardware configuration example of the
201は制御部201であり、CPU、ROM、RAM、タイマ、及び周辺機器などから構成され、可搬装置101全体の処理を制御する。
A
202は入力部202であり、タッチパネルやボタンやダイアルなどのインターフェースから構成され、可搬装置101への指示や各種入力を制御する。
An
203は出力部203であり、LCD(液晶ディスプレイ)などの表示装置へ出力するためのインターフェースから構成され、可搬装置101の状態や処理結果などの出力を制御する。
An
204はフラッシュメモリーへのアクセスを制御するインターフェースとフラッシュメモリーとで構成される記憶部204である。
A
205は通信制御部205であり、ネットワークとの間で通信するためのインターフェースを含み、ネットワーク107を通してサーバなど他の装置との通信を制御する。
206はGPSであり、衛星測位システムを用いて地球上での可搬装置101の現在位置を測定する。例えば、可搬装置101の撮影機能によって撮影された画像データに現在位置を記録することが可能となっている。
A
207はLCD207であり、出力部203から出力された情報を表示して利用者に提示する。
そして、208はシステムバス208であり、上述の各部を接続する。本実施形態ではGPSを用いて撮影位置の情報を記録しているが、撮影位置の検出はGPSに限定されるものではなく、WiFiのアクセスポイントを利用するような他の位置情報サービスを利用することも可能である。 Reference numeral 208 denotes a system bus 208 that connects the above-described units. In this embodiment, shooting position information is recorded using GPS. However, detection of shooting position is not limited to GPS, and other position information services such as using a WiFi access point are used. It is also possible.
図3は、本実施形態における撮影装置A102および撮影装置B103のハードウェアの構成例を示すブロック図である。 FIG. 3 is a block diagram illustrating a hardware configuration example of the imaging device A102 and the imaging device B103 in the present embodiment.
撮影装置A102および撮影装置B103は、制御部301、入力部302、出力部303、記憶部304、イメージセンサ305、通信制御部306、GPS307、及びLCD308を備える。
The photographing apparatus A102 and the photographing apparatus B103 include a
図3において、301は制御部301であり、CPU、ROM、RAM、タイマ、及び周辺機器などから構成され、撮影装置A102および撮影装置B103全体を制御する。
302は入力部302であり、タッチパネルやボタンやダイアルなどのインターフェースから構成され、撮影装置A102および撮影装置B103への指示や各種入力を制御する。
303は出力部303であり、LCDへ出力するためのインターフェースから構成され、撮影装置A102および撮影装置B103の状態や処理結果などの出力を制御する。
304はフラッシュメモリーへのアクセスを制御するインターフェースとフラッシュメモリーとで構成される記憶部304である。
In FIG. 3,
An
An
A
305はイメージセンサ305であり、レンズを通した光を撮像素子が受けて電気信号に変換し、さらに電気信号を画像データに変換する。
306は通信制御部306であり、ネットワークとの間で通信するためのインターフェースから構成され、ネットワーク107を通してサーバなど他の装置との通信を制御する。
307はGPS307であり、衛星測位システムを用いて地球上での撮影装置の現在位置を測定し撮影した画像データに現在位置を記録する。
A
308はLCD308であり、出力部303から出力された情報を表示して利用者に提示する。そして、309はシステムバス309であり、上述の各部を接続する。
An
図4は、本実施形態における認可サーバ104および画像保存サーバ105に共通したサーバ装置におけるハードウェア構成の一例を示すブロック図である。
FIG. 4 is a block diagram illustrating an example of a hardware configuration in a server apparatus common to the
サーバ装置は、制御部401、入力部402、出力部403、通信制御部404、及び記憶部405から構成されている。
The server device includes a
図4において、401は制御部401であり、CPU、ROM、RAM、及び周辺機器などから構成され、サーバ装置全体を制御する。
In FIG. 4,
402は入力部402であり、キーボードやマウスなどを接続するためのインターフェースから構成され、サーバ装置への指示や各種入力を制御する。
An
403は出力部403であり、ディスプレイなどを接続するためのインターフェースから構成され、サーバ装置の状態や処理結果などの出力を制御する。
An
404は通信制御部404であり、ネットワークとの間で通信するためのインターフェースから構成され、ネットワーク107を通して他の装置との通信を制御する。
A
405は大容量記憶装置へのアクセスを制御するインターフェースから構成される記憶部405である。そして、406はシステムバス406であり、上述の各部を接続する。
本実施形態においては、認可サーバ104および画像保存サーバ105はそれぞれ、個別のハードウェアとして記載しているが、同一のハードウェアに共存することも可能である。
In the present embodiment, the
次に、本実施形態における情報装置システムの機能構成について説明する。 Next, the functional configuration of the information device system in this embodiment will be described.
尚、以下に説明する各機能は、前述の各ハードウェアが単独もしくは互いに協調動作を行うことにより実現されるものである。 Note that each function described below is realized by the above-described hardware individually or in cooperation with each other.
図5は、本実施形態における情報装置システムの機能構成例を示す図である。 FIG. 5 is a diagram illustrating a functional configuration example of the information device system in the present embodiment.
(可搬装置101)
501は、可搬装置101の機能構成の一つである認証要求部501である。認証要求部501は、ネットワーク107を通して認可サーバ104に対してユーザIDとパスワードを含んだ認証情報を送信することで認証処理の要求を行う。そして、認可サーバ104から戻された可搬装置101が認証済みであることを表す認証済情報を認可要求部502に渡す処理を行う。
(Portable device 101)
ここで、本実施形態において、認証情報はユーザIDとパスワードの例を記載している。しかし、生体認証方式、セキュリティ証明書方式、多段認証方式等、認証情報は様々な方式が考えられ、ユーザパスワード方式に限定されるものではない。 Here, in the present embodiment, the authentication information describes an example of a user ID and a password. However, various types of authentication information such as a biometric authentication method, a security certificate method, and a multistage authentication method can be considered, and the authentication information is not limited to the user password method.
502は、可搬装置101における認可要求部502であり、認証要求部から受け取った認証情報を付加した認可処理の要求を認可サーバ104に対して行う。そして、認可サーバ104から戻された利用ユーザの権限移譲の情報を示す認可情報を認可トークン(第一の権限情報)としてトークン管理部503に渡す処理を行う。
An
503は、可搬装置101におけるトークン管理部503であり、認可要求部502から受け取った認可トークンをユーザからの権限上の情報として可搬装置に保持する。また、子トークン取得部504から渡される子トークンを保持する処理を行う。
A
また、トークン管理部503は、ネットワーク107を通して撮影装置A102からの撮影装置識別子(撮影装置A102の固有の識別情報)の含まれた子トークン要求を受け取る。受け取った後、自身(トークン管理部503)の保持する子トークンの一つを撮影装置A102に戻す処理を行う。
Further, the
更に、トークン管理部503は、撮影装置A102からの子トークン要求から撮影装置識別子を取りだし、取り出した識別子と撮影装置A102に戻した子トークンとを関連づけて保持する処理を行う。
Further, the
加えて、トークン管理部503は、撮影装置識別子と、撮影装置識別子と子トークンとの関連情報を子トークン管理情報として認可サーバ104に送信する処理を行う。
In addition, the
また、子トークン管理情報を送信する際には、認可サーバ104と可搬装置101がネットワーク上オンラインであることを確認した上で送信を行う。
Also, when transmitting the child token management information, it is transmitted after confirming that the
この際に認可サーバ104との通信がオフラインである場合には、送信を保留とする。そして、両者間がオンラインになったことを検知した際に、子トークン管理情報の送信処理を行う。
At this time, if communication with the
ここで、認可トークンには有効期限を設定することが可能である。有効期限を設定することにより、有効期限が切れた場合は、当該認可トークンを認可トークンとして利用できないように制御することも可能である。 Here, an expiration date can be set for the authorization token. By setting an expiration date, it is possible to control the authorization token so that it cannot be used as an authorization token when the expiration date has expired.
また、この際、認可トークンと同時に取得した更新トークンを認可サーバ104に送信することで、認可トークンの再取得をすることも可能である。
At this time, the authorization token can be reacquired by transmitting the update token obtained at the same time as the authorization token to the
この場合、認証要求部502は認可トークンと共に更新トークンを受け取り、トークン管理部503では認可トークンと更新トークンとを関連付けて保持をする。
In this case, the
504は、可搬装置101における子トークン取得部504であり、トークン管理部503から認可トークンを取得する。認可トークンの取得後、認可サーバ104へ取得した認可トークンを含んだ子トークン取得要求処理を行い、子トークンの取得処理を行う。また、子トークン取得部504は、認可サーバから取得した子トークンをトークン管理部503に渡す処理を行う。
A child
尚、子トークンには認可トークンと同様に有効期限を設定することが出来る。有効期限が切れた場合は、当該子トークンを子トークンとして利用できないように制御をすることが可能である。また、この際、子トークンと同時に取得した子トークンに対応した認可トークンを認可サーバに送信することで、子トークンの再取得をすることも可能である。 Note that an expiration date can be set for the child token in the same manner as the authorization token. When the expiration date expires, it is possible to control so that the child token cannot be used as a child token. At this time, it is also possible to reacquire the child token by transmitting an authorization token corresponding to the child token acquired at the same time as the child token to the authorization server.
(撮影装置A102)
505は、撮影装置A102における子トークン要求部505である。子トークン要求部505は、ネットワーク107を通して可搬装置101に対して自身の撮影装置識別子を含んだ子トークン要求処理を行い、可搬装置101から子トークンを取得する。また、子トークン要求部505は、取得した子トークンを子トークン保管部507に渡す処理を行う。
(Photographing apparatus A102)
506は、撮影装置A102における画像送信部506である。画像送信部506は、撮影部508から渡された撮影画像を子トークン保管部から取得した子トークンと共に画像登録メッセージとして、画像保存サーバ105にネットワーク107を通して渡す処理を行う。
ここで、子トークンの有効期限を利用した制御を行う場合、子トークン要求部で子トークンを取得する際に、子トークンに対応する更新トークンを取得することも可能である。有効期限が切れると、画像登録メッセージを送信したとしても登録処理がエラーとなる。この場合、認可サーバに子トークンに対応する更新トークンを送信することで、有効期限が更新された子トークンを再取得することが可能となる。再取得した子トークンを用いて画像登録メッセージを再送信することで正常に画像登録処理が行うことが出来る。 Here, when the control using the expiration date of the child token is performed, it is also possible to acquire the update token corresponding to the child token when the child token request unit acquires the child token. When the expiration date expires, the registration process results in an error even if an image registration message is transmitted. In this case, by sending an update token corresponding to the child token to the authorization server, it becomes possible to reacquire the child token whose expiration date has been updated. The image registration process can be normally performed by retransmitting the image registration message using the re-acquired child token.
507は、撮影装置A102における子トークン保管部507であり、子トークン要求部505から渡される子トークンを撮影装置A102に保持する処理を行う。また、子トークン保管部507は、画像送信部506から要求された際に保持している子トークンを画像送信部506に渡す処理を行う。
508は、撮影装置A102における撮影部508であり、ユーザ操作によって撮影装置A102で撮影された画像の画像データを画像送信部506に渡す処理を行う。
(認可サーバ104)
509は、認可サーバ104における認証処理部509である。ネットワーク107を通して送られてきた可搬装置101の認証要求を受け取り、送られてきた認証情報が正しいかどうかをユーザ管理部510に問い合わせる処理を行う。
(Authorization server 104)
認証処理部509は、ユーザ管理部510に問い合わせた結果、認証情報が正しい場合は可搬装置101に認証済情報を返却する。一方、正しく無い場合はエラー情報を返却する。また、認可処理部511から送られてくる認証済情報を検証し、認証済情報が正しいかどうかを認可処理部511に戻す処理を行う。
The
510は、認可サーバ104におけるユーザ管理部510であり、システムを利用するユーザに対するユーザIDおよびパスワード、氏名やメールアドレスなどのプロフィール情報を管理する。
A
ユーザ管理部510は認証処理部509からの認証情報が正しいかどうかの問い合わせに対する返答を行う。自身(ユーザ管理部510)の管理するユーザ情報を照会し、問い合わせを受けたユーザIDが存在し、パスワードが保持するものと一致する場合、ユーザ管理部510は認証情報が正しいという返答を認証処理部509に行う。一方、認証情報が正しく無い場合には、認証情報がエラーだという返答を戻す。
The
511は、認可サーバ104における認可処理部511であり、ネットワーク107を通して可搬装置101から送信された認可要求を受け取る。そして、認可要求に含まれる認証済情報を取り出し、認証処理部に認証済情報が正しいか判定を依頼する処理を行う。
An authorization processing unit 511 in the
認証処理部509で認証済情報が正しいと判定された場合には、ユーザから権限を譲渡されたことを表す認可情報を認可トークンとして生成し、可搬装置101に返す。正しい判定された場合には、エラーを返す処理を行う。
If the
また、認可処理部511はネットワーク107を通して可搬装置101から送られてきた子トークン取得要求から認可トークンを取り出し、取りだした認可トークンが正しいかどうかをトークン管理部512に問い合わせる処理を行う。認可トークンが正しいと判定された場合には、子トークンを生成し可搬装置101に返す処理を行う。更に、認可処理部511は、生成された認可トークンを認証済情報と共にトークン管理部512に渡す処理を行う。また、子トークン取得要求で送られてきた認可トークンと生成された子トークンをトークン管理部512に渡す処理を行う。
In addition, the authorization processing unit 511 extracts the authorization token from the child token acquisition request sent from the
512は、認可サーバ104におけるトークン管理部512であり、認可処理部511から渡された認証済情報と認可トークンとを関連付けて保持する処理を行う。また、認可処理部511から渡された認可トークンと子トークンとを関連付けて保持する処理を行う。
Reference numeral 512 denotes a token management unit 512 in the
また、トークン管理部512は認可処理部511およびトークン判定部513から要求された認可トークンおよび子トークンの正当性の検証処理を行う。正当性の検証処理では、トークンの有効期限やユーザの実行権限等のあらかじめシステムで決められた方式で各トークンの検証を行う。
Further, the token management unit 512 performs verification processing of the validity of the authorization token and the child token requested from the authorization processing unit 511 and the
更に、トークン管理部512は、可搬装置101より子トークン管理情報を受け取り、子トークン管理情報から撮影装置識別子と、撮影装置識別子と子トークンとの関連情報を取り出す。そして、自身の保持する子トークンと撮影装置識別子を関連付けて保持する。
Further, the token management unit 512 receives the child token management information from the
513は、認可サーバ104におけるトークン判定部513であり、画像保存サーバ105から送られてきた子トークンが正しいか否かの問合せをトークン管理部512に行い、結果を画像保存サーバ105に返却する処理を行う。
また、ネットワーク107を通して画像保存サーバ105より渡された子トークン検証要求を受け取り、子トークンが正しいかを認可処理部511に問い合わせる。そして、問い合わせにより得られた結果を画像保存サーバ105に戻す処理を行う。
Also, it receives a child token verification request passed from the
(画像保存サーバ105)
514は、画像保存サーバ105における画像受信部514であり、撮影装置A102より送信された画像登録メッセージを受信し、画像登録メッセージ中の子トークンを検証要求部515に渡す処理を行う。また、検証要求部509で問合せた結果、子トークンが正しいと判断された場合において、画像登録メッセージ中の画像データを画像保管部516に渡す処理を行う。
(Image storage server 105)
An
515は、画像保存サーバ105における検証要求部515であり、画像受信部514からわたされた子トークンが正しいかどうかを認可サーバに問い合わせる処理を行う。また問い合わせた結果を受け取り画像受信に結果を戻す処理を行う。
516は、画像保存サーバ105における画像保管部516であり、画像受信部514から送られた画像を保持する処理を行う。
次に、画像受信部514が撮影装置A102から受信する画像登録メッセージの構造について説明する。図6は、画像登録メッセージの構造の一例を示したものである。図6に示す通り、本実施形態における画像登録メッセージは、メタデータ領域601と画像データ領域602とから構成される。
Next, the structure of the image registration message received by the
メタデータ領域601は、画像登録メッセージのメタデータが記憶される領域であり、子トークンを示すキー値と子トークンの値が格納されている。
The
画像データ領域602は、画像データ本体(画像データ自身)を記憶する領域である。 The image data area 602 is an area for storing the image data main body (image data itself).
上述の通り、画像登録メッセージのメタデータ領域601に格納されている子トークンが正しいと判定された場合、画像データが画像保存サーバ105に保管される。
As described above, when it is determined that the child token stored in the
次に、認可サーバ104におけるトークン管理部512に保持されている情報について説明する。図7は、本実施形態における認可サーバ104におけるトークン管理部512に保持されている情報の一例を示す図である。図7に示す通り、トークン管理部512に保持されている情報は、認証済情報701、ユーザID702、認可トークン703、子トークン704から構成されている。
Next, information held in the token management unit 512 in the
トークン管理部512は、認証済情報701に、ユーザID702、認可トークン703、子トークン704、撮影装置識別子705を関連付けて保持する。
The token management unit 512 holds the authenticated
認証済情報701は可搬装置101が認可サーバ104に対して認証を行った際に発行される情報である。
The authenticated
ユーザID702は、可搬装置101から認証処理の際に送信されたユーザIDであり、その際に可搬装置101に戻した認証済情報と関連付けられて保持される。
The
認可トークン703は、可搬装置101から認可処理の際に送信された認証済情報701に基づいて発行した認可を表す情報であり、認可処理の際に送信された認証済情報701と関連づけられて保持される。
The
子トークン704は、可搬装置101から子トークン取得処理の際に送信された認可トークン703に基づいて発行した子トークンであり、子トークン取得処理の際に送信された認可トークンと関連づけられて保持される。撮影装置識別子705は撮影装置を一意に識別する情報であり、可搬装置101から子トークン管理情報として送信されてきた子トークンと撮影装置識別子の関連情報より子トークンと関連付けて保持される。
The
次に、可搬装置101におけるトークン管理部503に保持されている情報について説明する。図8は、可搬装置101におけるトークン管理部503に保持されている情報の一例を示す図である。図8に示す通り、認証済情報801、ユーザID802、認可トークン803、子トークン804、撮影装置識別子805から構成されている。
Next, information held in the
トークン管理部503は、認証済情報801に、ユーザID802、認可トークン803、子トークン804、撮影装置識別子805を関連付けて保持する。
The
認証済情報801は可搬装置101が認可サーバ104に対して認証を行った際に発行される情報である。
The authenticated
ユーザID802は、可搬装置101から認証処理の際に送信されたユーザIDであり、その際に認可サーバ104が可搬装置101に戻した認証済情報と関連付けられて保持される。
The
認可トークン803は、可搬装置101から認可サーバ104への認可処理の際に送信した認証済情報801に基づいて発行された認可を表す情報であり、認可処理の際に送信された認証済情報801と関連づけられて保持される。
The
子トークン804は、可搬装置101から子トークン取得処理の際に送信した認可トークン803に基づいて発行された子トークンであり、子トークン取得処理の際に送信した認可トークンと関連づけられて保持される。
The
撮影装置識別子805は、撮影装置A102から子トークン取得要求処理の際に送信されてきた撮影装置識別子であり、撮影装置A102に発行した子トークンと関連付けて保持される。 The imaging device identifier 805 is an imaging device identifier transmitted from the imaging device A102 during the child token acquisition request process, and is held in association with the child token issued to the imaging device A102.
(可搬装置101の処理)
次に、図9のフローチャートを用いて、前述の可搬装置101が行う処理を説明する。
(Processing of portable device 101)
Next, processing performed by the above-described
(ステップS901)ステップS901において、認証要求部501は、認可サーバ104に対してユーザIDおよびパスワードを含む認証要求(権限委譲)を送信する。ここでの認証要求は、ユーザの指示に基づくものであっても良いし、外部装置からの指示(指示信号)に基づくものでも良い。
(Step S901) In step S901, the
また、時限式のトリガーや撮影装置A102などからの子トークン取得要求処理などに基づき、可搬装置101が自動で行っても良い。認証要求のメッセージは、通信プロトコルに従った構文によって構成される。通信プロトコルとしては、例えば、HTTP(Hypertxt Transfer Protocol)を用いることが出来る。
Further, the
(ステップS902)ステップS902において、認証要求部501は、S901での認可サーバ104に対して送信した認証要求の応答として認証済情報を受信する。そして、受信した認証済情報とユーザIDをトークン管理部503に渡す。トークン管理部503においては、図8に示したデータ構造例に基づき送信したユーザIDと認証済み情報とを関連付けて保持する。
(Step S902) In step S902, the
(ステップS903)ステップS903において、認可要求部502は、トークン管理部503から認証済情報を取得する。そして、認証要求メッセージと同様に、ネットワーク107を介して認可サーバ104対して、認証済情報を含む認可要求メッセージを送信する。
(Step S903) In step S903, the
(ステップS904)ステップS904において、認証要求部501は、S903での認可サーバ104に対して送信した認可要求の応答として認可トークン(第一の権限情報)を受信する。ここで、認証要求部501は、第一の取得手段として機能する。そして、受信した認可トークンをトークン管理部503に渡す。トークン管理部503は、図8に示したデータ構造例に基づき送信した認証済情報と受信した認可トークンとを関連付けて保持する。
(Step S904) In step S904, the
(ステップS905)ステップS905において、子トークン取得部504は、第二の取得手段として機能し、トークン管理部503から認可トークンを取得する。そして、認証要求メッセージと同様に、ネットワーク107を介して認可サーバ104対して、認可トークンを含む子トークン取得要求メッセージを送信する。すなわち、認可トークン(第一の権限情報)に基づき子トークン(第二の権限情報)の取得要求を行う。ここで、認可トークンに設定されている有効期限が切れている場合は、第一の取得手段として機能した認可要求部502に認可トークンの再発行の要求をさせる。そして、当該再発行により得られた認可トークンに基づき子トークンの取得要求を行う。
(Step S905) In step S905, the child
(ステップS906)ステップS906において、子トークン取得部504は、S905での認可サーバ104に対して送信した子トークン取得要求の応答として子トークンを受信する。受信した子トークンはトークン管理部503に渡す。トークン管理部503においては、図8に示したデータ構造例に基づき、送信した認可トークンと受信した子トークンとを関連付けて保持する。
(Step S906) In step S906, the child
(ステップS907)ステップS907において、子トークン取得部504は、再度、子トークンを取得するかどうかをあらかじめシステムで決められた方式に従って判断する。取得すると判断した場合にはステップS906に遷移する。また、取得しないと判断した場合には、ステップS909を実行する。再度、子トークンを取得するかどうかの判断に関しては、様々な方式が考えられる。
(Step S907) In step S907, the child
例えば、子トークンが登録されている数になるまで処理を繰り返す方式がある。また、都度ユーザに子トークンを再取得するかどうかを、ユーザインターフェイスを介して問い合わせる方式、取得する数をユーザに問い合わせてその数になるまで処理を繰り返す方式等がある。以上のように、一つに限定されるものではない。 For example, there is a method of repeating the processing until the number of child tokens is registered. Further, there are a method for inquiring the user whether or not to reacquire the child token each time, a method for inquiring the user through the user interface, a method for inquiring the number to be acquired and repeating the processing until the number is reached. As described above, the number is not limited to one.
(ステップS908)ステップS908において、トークン管理部503は撮影装置からの子トークン取得要求メッセージを待ち受ける。そして、子トークン取得要求メッセージを撮影装置A102から受信した際には、ステップS909に移行する。
(Step S908) In step S908, the
(ステップS909)ステップS909において、トークン管理部503は、保持する子トークンの中から撮影装置識別子(識別情報)と関連付いていない子トークンを一つ決定する。そして、トークン管理部503は、送信手段として機能し、要求を行った撮影装置A102に対して子トークンを送信する。また、その際、子トークン取得要求メッセージから撮影装置識別子を取り出し、図8に示したデータ構造に基づき、送信した子トークンと撮影装置識別子とを関連付けて保持する。
(Step S909) In step S909, the
尚、ステップS908およびステップS909においては、子トークン取得要求と応答の受け渡しに関しては、認証要求メッセージと同様にHTTPだけでなく様々な方式が考えられる。例えば、BlueTooth(登録商標)やNFC(Near Field Communication)等の近距離無線通信を用いて受け渡す方式等がある。BlueTooth(登録商標)やNFCを利用した場合、ネットワーク107がオフラインになってしまった場合においても、可搬装置101と撮影装置との間では子トークンの送受信が可能となる。まず、あらかじめ自宅等の安定したネットワーク環境で可搬装置101に子トークンを複数取得しておく。よって、外出先において公衆携帯回線がオフラインになったとしても、BlueTooth(登録商標)やNFCを利用して、可搬装置101から撮影装置に子トークンを配布することが可能となる。
In step S908 and step S909, regarding the delivery of the child token acquisition request and the response, not only HTTP but various methods can be considered as in the authentication request message. For example, there is a delivery method using short-range wireless communication such as BlueTooth (registered trademark) or NFC (Near Field Communication). When BlueTooth (registered trademark) or NFC is used, a child token can be transmitted and received between the
(ステップS910)ステップS910において、トークン管理部503は、ネットワーク107を通して認可サーバ104がオンラインかどうかを判断する。オンラインであると判断された場合、ステップS911に移行する。尚、オンラインであると判断されなかった場合には、再度オンラインかどうかの判断を本ステップにおいて行う。
(Step S910) In step S910, the
本実施形態によれば、仮に、一時的に認可サーバ104に対してオフラインであっても、子トークンを取得しておき、オンラインになった場合に処理を再開することが出来る。すなわち、認可サーバ104に対して常にオンラインである必要は必ずしもなく、認可サーバ104に対してオフラインになる可能性のある端末を保持するユーザの利便性を向上させることが出来る。
According to the present embodiment, even if the
(ステップS911)ステップS911において、トークン管理部503は、新しく撮影装置識別子と関連づけられた子トークンを抽出する。そして、抽出した子トークンと撮影装置識別子との関連を示す子トークン管理情報を生成する。次に、子トークン管理情報に該当する子トークンと関連付いた認可トークンを、子トークン管理情報に付加し認可サーバに送信する。この際、送信される子トークン管理情報が複数あった場合には、複数の子トークン管理情報を送信する。ここで、トークン管理部503は、認可サーバに対して認可要求を行う認可要求手段として機能する。
(Step S911) In step S911, the
尚、本実施形態においては、子トークン管理情報の送信は一連の処理として記載しているがこれに限定されるものではない。例えば、子トークン管理情報の送信は、独立したプロセスとして行ってもよい。すなわち、可搬装置101が認可サーバ104とオンラインであることを検知した場合、まだ送信していない子トークン管理情報を送信するという方式も考えられる。
In this embodiment, the transmission of the child token management information is described as a series of processes, but the present invention is not limited to this. For example, the transmission of the child token management information may be performed as an independent process. That is, when it is detected that the
この場合、ネットワーク107が公衆携帯回線などで回線が圏外になってしまうことも考えられるため、回線が圏内に移行した際に子トークン管理情報を認可サーバ104に送信することが可能となる。
In this case, since the
(撮影装置A102の処理)
次に、図10のフローチャートを用いて、撮影装置A102の処理を説明する。
(Processing of photographing apparatus A102)
Next, processing of the photographing apparatus A102 will be described using the flowchart of FIG.
(ステップS1001)ステップS1001において、子トークン要求部505は、可搬装置101に対して、自身の撮影装置識別子を情報として含んだ子トークン取得要求メッセージを送信する。
(Step S1001) In step S1001, the child
(ステップS1002)ステップS1002において、子トークン要求部505は、第三の取得手段として機能し、可搬装置101に対して送信した子トークン取得要求メッセージの応答として、子トークンを受け取る。受け取った子トークンは、子トークン保管部507に渡し、子トークン保管部507が子トークンを保持する。
(Step S1002) In step S1002, the child
(ステップS1003)ステップS1003において、撮影部508は、撮影装置を使用するユーザの撮影操作を検知し、撮影処理を行う。撮影処理により得られた画像データは画像送信部506に渡す。
(Step S1003) In step S1003, the photographing
(ステップS1004)ステップS1004において、画像送信部506は、撮影部508から受け取った画像データと子トークン保管部で保持する子トークンから、図6に示した画像登録メッセージを作成する。作成した画像登録メッセージは画像保存サーバに送信する。ここで、画像送信部506は、画像保存サーバによるサービスを利用する利用手段として機能する。
(Step S1004) In step S1004, the
図10においては撮影装置A102の処理についてフローチャートで示した。しかしながら、撮影装置B103についても同様の処理を行うことにより、撮影装置A102とは別の子トークンを用いて画像保存サーバに画像登録メッセージを送信することが可能である。 FIG. 10 is a flowchart showing the processing of the photographing apparatus A102. However, it is possible to transmit the image registration message to the image storage server by using a child token different from that of the photographing apparatus A102 by performing the same processing for the photographing apparatus B103.
(認可サーバ104の処理)
次に、図11のフローチャートを用いて、認可サーバ104の処理を説明する。
(Processing of authorization server 104)
Next, the processing of the
(ステップS1101)ステップS1101において、認証処理部509は、可搬装置101より認証要求メッセージを受け取る。受け取った認証要求メッセージからユーザIDおよびパスワードを取得し、ステップS1102を実行する。
(Step S1101) In step S1101, the
(ステップS1102)ステップS1102において、認証処理部509は、ユーザ管理部510に問い合わせを行う。問い合わせを行うことにより、取得したユーザIDが存在し、同じく取得したパスワードが正しいことを確認することによって認証処理が行われる。認証処理が正しく行われた場合、ステップS1103を実行する。一方、認証処理が正しく行われなかった場合は、エラーを出して処理を終了する。
(Step S1102) In step S1102, the
(ステップS1103)ステップS1103において、認証処理部509は、ユーザ認証が正しく行われたことを示す認証済情報を作成する。そして、可搬装置101へ認証要求メッセージの応答として認証済情報を送信する。
(Step S1103) In step S1103, the
一方で、作成した認証済情報および認証に使用したユーザIDをトークン管理部512に渡す。トークン管理部512は、図7に示したデータ構造例に基づき認証済とユーザIDを保持する。 On the other hand, the created authenticated information and the user ID used for authentication are passed to the token management unit 512. The token management unit 512 holds the authenticated and user ID based on the data structure example shown in FIG.
(ステップS1104)ステップS1104において、認可処理部511は、ステップS903において可搬装置101から送信された認可要求メッセージを受信する。そして、認可要求メッセージに含まれている認証済情報を取得し、ステップS1105を実行する。
(Step S1104) In step S1104, the authorization processing unit 511 receives the authorization request message transmitted from the
(ステップS1105)ステップS1105において、認可処理部511は、取得した認証済情報から認可処理が正しく処理されたかを確認し、認可処理が正しく確認された場合にはステップS1106を実行する。また、正しく無い場合はエラーを出し処理を終了する。認可処理が正しくされたかどうかの判断は、取得した認証済情報を認証処理部509において確認を行い認証済情報が認証処理部において発行したものであるかどうかを確認する。また、トークン管理部512に認証済情報が保持されているかどうかを確認し、保持されている場合認可処理が正しくされたと判断する。
(Step S1105) In step S1105, the authorization processing unit 511 confirms whether the authorization process has been correctly processed from the acquired authenticated information, and executes step S1106 if the authorization process has been correctly confirmed. If it is not correct, an error is issued and the process is terminated. To determine whether or not the authorization process is correct, the
(ステップS1106)ステップS1106において、認可処理部511は、ステップS1104において受信した認可要求メッセージの応答として可搬装置101に対して認可トークンを送信する。
(Step S1106) In step S1106, the authorization processing unit 511 transmits an authorization token to the
(ステップS1107)ステップS1107において、認可処理部511は、ステップS908において可搬装置101から送信された子トークン取得要求メッセージを受信する。そして、子トークン取得要求メッセージに含まれた認可トークンを取得し、ステップS1108を実行する。
(Step S1107) In step S1107, the authorization processing unit 511 receives the child token acquisition request message transmitted from the
(ステップS1108)ステップS1108において、認可処理部511は、取得した認可トークンが正しく発行されたものかどうかを確認し、正しく発行されたものと判断された場合にはステップS1109を実行する。また、正しく無い場合はエラーを出し処理を終了する。認可トークンが正しく発行されたものかどうかに関しては、トークン管理部512に認可トークンが登録されていることで正しく発行されているものだと判断する。 (Step S1108) In step S1108, the authorization processing unit 511 checks whether or not the acquired authorization token has been issued correctly, and executes step S1109 if it is determined that it has been issued correctly. If it is not correct, an error is issued and the process is terminated. As to whether or not the authorization token has been issued correctly, it is determined that the authorization token has been issued correctly because the authorization token is registered in the token management unit 512.
(ステップS1109)ステップS1109において、認可処理部511は、ステップS1107において可搬装置101から送信された子トークン取得要求メッセージの応答として可搬装置101に対して子トークンを送信する。
(Step S1109) In step S1109, the authorization processing unit 511 transmits a child token to the
(ステップS1110)ステップS1110において、トークン管理部512は、ステップS911において可搬装置101から送信された子トークン管理情報を受信する。
(Step S1110) In step S1110, the token management unit 512 receives the child token management information transmitted from the
(ステップS1111)ステップS1111において、トークン管理部512は、子トークン管理情報から取得した認可トークンがトークン管理部512に登録されていることで認可トークンが正しいことを判断し、ステップS1112を実行する。また、正しくないと判断された場合には、エラーを出し処理を終了する。 (Step S1111) In step S1111, the token management unit 512 determines that the authorization token is correct because the authorization token acquired from the child token management information is registered in the token management unit 512, and executes step S1112. If it is determined to be incorrect, an error is issued and the process is terminated.
(ステップS1112)ステップS1112において、トークン管理部512は、子トークン管理情報から子トークンと撮影装置指示子の関連情報を取得し、図7に示した自身の保持するデータ構造例に従って、撮影装置指示子と子トークンの情報を保持する。 (Step S1112) In step S1112, the token management unit 512 acquires related information between the child token and the imaging device indicator from the child token management information, and in accordance with the data structure example held by itself shown in FIG. Holds child and child token information.
(画像保存サーバ105の処理)
次に、図15のフローチャートを用いて、画像保存サーバ105の処理を説明する。
(Processing of image storage server 105)
Next, the processing of the
(ステップS1201)ステップS1201において、画像受信部514は、図10のステップS1104において送信された画像登録メッセージを受信し、ステップS1202を実行する。
(Step S1201) In step S1201, the
(ステップS1202)ステップS1202において、画像受信部514は、ステップS1201において受信した画像登録メッセージから子トークンを取得し検証要求部515に渡す。検証要求部515は、認可サーバ104に対して子トークン検証要求メッセージを送信してステップS1103を実行する。
(Step S1202) In step S1202, the
(ステップS1203)ステップS1203において、検証要求部515は、ステップS1202において送信した子トークン検証メッセージの応答として、子トークンに関連付くユーザIDを含んだ子トークン検証結果を受け取る。また、受け取った子トークン検証結果を画像受信部514に戻し、ステップS1204を実行する。
(Step S1203) In step S1203, the
(ステップS1204)ステップS1204において、画像受信部514は、ステップ1203において受信した子トークン検証結果が正しい子トークンであった場合はステップS1205を実行し、正しくない場合はエラーを出し処理を終了する。
(Step S1204) In step S1204, the
(ステップS1205)ステップS1205において、画像受信部は受信した画像登録メッセージから画像データを取得する。また、子トークン検証結果よりユーザIDを取得し、画像データとユーザIDを画像保管部516に渡す。画像保管部516は渡されたユーザIDと関連付けて画像データを保持する処理を行う。
(Step S1205) In step S1205, the image receiving unit acquires image data from the received image registration message. Also, the user ID is acquired from the child token verification result, and the image data and the user ID are passed to the
ここで、複数の撮影装置から送られてきた画像登録メッセージはそれぞれ違う子トークンを使って送信されてきても、同じ認可トークンから派生した子トークンは同じユーザIDと関連付くこととなる。よって、複数の情報処理装置から送信される画像データをユーザIDで関連付けることが可能となり、画像の共有閲覧や共有利用等の処理等を行う為の制御が可能となる。 Here, even if image registration messages sent from a plurality of imaging devices are sent using different child tokens, child tokens derived from the same authorization token are associated with the same user ID. Therefore, it is possible to associate image data transmitted from a plurality of information processing apparatuses with user IDs, and it is possible to perform control for performing processing such as shared browsing and shared use of images.
(画像保存サーバ105に対する認可サーバ104の処理の処理)
次に、認可サーバ104の処理について、画像保存サーバ105に関連する処理のフローチャートを示す図13を用いて説明する。
(Processing of the
Next, processing of the
(ステップS1301)ステップS1301において、認可サーバ104におけるトークン判定部513は、画像保存サーバ105より子トークン検証要求メッセージを受け取り、ステップS1302を実行する。
(Step S1301) In step S1301, the
(ステップS1302)ステップS1302において、トークン判定部513は、子トークンが正しいかどうかの検証処理を行う。子トークンが正しいかどうかに関しては、トークン管理部512に問い合わせて子トークンが登録されており、かつ子トークンとユーザIDが関連付いていることを確認することで正しいと判断する。検証結果は検証結果メッセージとして成否で判定され、正しいと判断した場合は、子トークンに関連付くユーザIDを含んだ正しいことを示す検証結果メッセージを作成する。また、正しくないと判断した場合には、ユーザIDを含まない正しく無いことを示す検証結果メッセージを作成する。
(Step S1302) In step S1302, the
(ステップS1303)ステップS1303において、トークン判定部513は、子トークン検証メッセージを画像保存サーバ105に送信して処理を終了する。
(Step S1303) In step S1303, the
以上のような処理により、複数の情報処理装置の認可情報を個別に制御することを可能にしつつ、従来よりも少ない回数の認可操作で複数の情報処理装置に権限移譲を行う事ができる。 Through the processing as described above, authorization information of a plurality of information processing apparatuses can be individually controlled, and authority can be transferred to a plurality of information processing apparatuses with a smaller number of authorization operations than before.
(実施形態2)
本実施形態における情報処理システムは、画像保存サーバがシステム外部のサービス業者より提供されるサーバであることを想定している。つまり、本実施形態は、画像保存サーバの実装を自由に変更できない場合などに有用なものである。以下にその具体的な構成および処理手順について説明する。
(Embodiment 2)
The information processing system in the present embodiment assumes that the image storage server is a server provided by a service provider outside the system. That is, this embodiment is useful when the implementation of the image storage server cannot be freely changed. The specific configuration and processing procedure will be described below.
まず、本実施形態と実施形態1との違いの概略を述べる。実施形態1では画像保存サーバ105が図12のフローチャートに示す処理を行ったが、本実施形態では、後述の図17のフローチャートに示す処理を行う。
First, the outline of the difference between the present embodiment and the first embodiment will be described. In the first embodiment, the
また、後述の図14で示す通り、本実施形態における情報処理システムには、実施形態1の情報処理システムに加えて、中継サーバ1401を備えており、当該中継サーバ1401が図16のフローチャートで示す処理を実行する。
Further, as shown in FIG. 14 described later, the information processing system in the present embodiment includes a
尚、以下の本実施形態の説明においては、主に、実施形態1と本実施形態との差分について説明し、実施形態1と同様であるものに関しては説明を省略する。 In the following description of the present embodiment, differences between the first embodiment and the present embodiment will be mainly described, and description of those that are the same as those of the first embodiment will be omitted.
図14は、本実施形態に関わる情報処理システムの構成を示すブロック図である。本実施形態における情報処理システムは、図1で示した情報処理システム構成に加えて、中継サーバ1401を備えている。
FIG. 14 is a block diagram illustrating a configuration of an information processing system according to the present embodiment. The information processing system in the present embodiment includes a
中継サーバ1401はネットワーク107に接続され、各情報処理装置(各撮影装置)やサーバ装置と通信が可能である。中継サーバ1401は各撮影装置と画像保存サーバ105との通信の中継を行う。言い換えると、各情報処理装置は中継サーバを1401を経由してサーバのサービスを利用する。各撮影装置から子トークンや画像データを受け取る機能と、認可サーバ104との子トークンの検証、画像保存サーバ105への画像データの送信といった機能を有する。
The
また、中継サーバ1401は図4に示したサーバ装置におけるハードウェア構成例と同様の構成となる。
Further, the
次に、本実施形態における情報処理システムの機能構成例について、図15のブロック図を用いて説明する。尚、以下に説明する各機能は、前述の各ハードウェアが単独もしくは互いに協調動作を行うことにより実現されるものである。 Next, a functional configuration example of the information processing system in the present embodiment will be described with reference to the block diagram of FIG. Note that each function described below is realized by the above-described hardware individually or in cooperation with each other.
認可サーバ104の機能構成は図5に示したものと同様であるが、トークン判定部513は、中継サーバ1401から送られてきた子トークンが正しいかどうかの問合せをトークン管理部512に行う。
Although the functional configuration of the
1501は中継サーバ1401における画像受信部1501である。画像受信部1501は、撮影装置A102より送信された画像登録メッセージを受信し、画像登録メッセージ中の子トークンと画像データを画像一時保管部1502に渡す処理を行う。
1502は画像一時保管部1502である。画像一時保管部1502は、画像受信部1501から送られた子トークンと画像データを関連付けて一時的に保持する処理を行う。また、子トークンを検証要求部1503に渡し、子トークンの検証を行い、画像保存サーバ105に画像データを送信する処理を行う。
1503は検証要求部1503である。検証要求部1503は、画像一時保管部1502から渡された子トークンが正しいかどうかを認可サーバ104に問い合わせる処理を行う。また、この問合せと同時に子トークンに撮影装置識別子が関連付けられているかどうかを問い合わせる。更に、それぞれの問い合わせにより得られた結果を受け取り、画像一時保管部1502に結果を戻す。
(中継サーバ1401の処理)
次に、図16のスローチャートを用いて、本実施形態にける中継サーバ1401の処理を説明する。
(Processing of relay server 1401)
Next, the processing of the
(ステップS1601)ステップS1601において、画像受信部1501は、図10のステップS1104において送信された画像登録メッセージを受信し、ステップS1602を実行する。
(Step S1601) In step S1601, the
(ステップS1602)ステップS1602において、画像受信部1501は、第四の取得手段として機能し、ステップS1601において受信した画像登録メッセージから子トークンと画像データを取得する。そして、取得した子トークンと画像データを画像一時保管部1502に保持し、ステップS1603を実行する。
(Step S1602) In step S1602, the
(ステップS1603)ステップS1603において、画像一時保管部1502は、ステップS1602で保持した子トークンを、検証要求部1503に渡す。検証要求部1503は、子トークンを受け取ったら、認可サーバ104に対して子トークン検証要求メッセージを送信してステップS1604を実行する。
(Step S1603) In step S1603, the temporary
(ステップS1604)ステップS1604において、検証要求部1503は、ステップS1603において送信した子トークン検証メッセージの応答を受け取る。応答は、子トークンの検証結果および子トークンに関連付いた撮影装置識別子である。子トークンの検証結果は、当該子トークンが正しいものであるか否かを示すものである。また、受け取った検証結果を画像一時保管部1502に戻し、ステップS1605を実施する。
(ステップS1605)ステップS1605において、画像一時保管部1502は、戻された検証結結果に基づく処理を行う。すなわち、当該子トークンが正しいものでないと検証結結果が示していた場合、エラーを出力してステップS1608を実行する。また、当該子トークンが正しいものであると検証結結果が示していた場合、ステップS1606を実行する。
(Step S1604) In step S1604, the
(Step S1605) In step S1605, the image
(ステップS1606)ステップS1606において、画像一時保管部は、撮影装置識別子が戻されると、ステップS1607を実行する。戻されなければ、ステップ1603に戻り、子トークンの検証を再度要求する。 (Step S1606) In step S1606, when the image capturing device identifier is returned, the temporary image storage unit executes step S1607. If not returned, the process returns to step 1603 to request the verification of the child token again.
ここで、撮影装置識別子が戻された場合とは、認可サーバ104において子トークンと撮影装置識別子が関連付けられていることと等価である。また、撮影装置が子トークンを取得し、可搬装置101から送信された子トークン管理情報が認可サーバ104で受信された状態である。すなわち、どの子トークンをどの撮影装置が利用しているかを認可サーバで把握可能な状態と言える。
Here, the case where the imaging device identifier is returned is equivalent to the child server and the imaging device identifier being associated in the
上記ステップS1606においては、撮影装置識別子が認可サーバで把握可能な状態になるまで画像保存サーバに画像の送信を行わない処理の例を示した。しかし、これ以外にも、子トークンの検証が正しい場合だけでも送信を行う方式、子トークンに撮影装置識別子を添付して送信する方式などを採用してもよい。 In step S1606, an example of processing in which an image is not transmitted to the image storage server until the photographing apparatus identifier is in a state that can be grasped by the authorization server is shown. However, other than this, a method of transmitting only when the verification of the child token is correct, a method of transmitting with the photographing device identifier attached to the child token, or the like may be adopted.
また、撮影装置識別子が関連付けられている場合には、画像保存サーバに保管されている全ての画像データの受信と画像の追加が行え、関連付けられていない場合には画像の追加のみに権限を限定する等の方式でもよい。以上のように、いろいろな方式が考えられ、上記ステップS1606の方式に限定されるものではない。 In addition, when the photographing device identifier is associated, all image data stored in the image storage server can be received and the image can be added, and when it is not associated, the authority is limited to only adding the image. It is also possible to use such a method. As described above, various methods are conceivable, and the method is not limited to the method in step S1606.
(ステップS1607)ステップS1607において、画像一時保管部1502は、画像保存サーバ105に対して画像を送信し、ステップ1608を実行する。この際、画像保存サーバへの認可操作にはいろいろな方式が考えられる。中継サーバ1401であらかじめ取得した認可トークンに基づく方式、中継サーバ1401にあらかじめ登録されたユーザIDパスワードで画像保存サーバ独自の認証を行い、その認証を通ることで送信の認可処理とする方式等、一つに限定されるものではない。
(Step S 1607) In
(ステップS1608)ステップS1608において、画像一時保管部1502に保持された画像データと子トークンを削除して処理を終了する。
(Step S 1608) In
(画像保存サーバ105の処理)
次に、図17のフローチャートを用いて、本実施形態における画像保存サーバ105の処理を説明する。
(Processing of image storage server 105)
Next, processing of the
(ステップS1701)ステップS1701において、画像受信部514は、図10のステップS1701において送信された画像登録メッセージを受信し、ステップS1702を実行する。この際、画像受信部514は、上述のステップS1607に記載した認可操作により認可が行われ画像が受信される。
(Step S1701) In step S1701, the
ステップS1602において、画像受信部512は受信した画像登録メッセージから画像データを取得し、画像データを保持する処理を行う。 In step S1602, the image receiving unit 512 acquires image data from the received image registration message, and performs processing to hold the image data.
以上のような処理により、画像保存サーバが外部のサービス業者より提供されるサーバであって、画像保存サーバの実装を変更できない場合においても、複数の情報処理装置(撮影装置など)の認可情報を個別に制御することを可能にすることが出来る。よって、従来よりも少ない回数の認可操作で複数の情報処理装置に権限移譲を行う事ができる。 Even if the image storage server is a server provided by an external service provider and the implementation of the image storage server cannot be changed by the processing as described above, authorization information of a plurality of information processing apparatuses (such as photographing apparatuses) is obtained. It can be possible to control individually. Therefore, authority transfer can be performed to a plurality of information processing apparatuses with fewer authorization operations than in the past.
(その他の実施形態)
以上、本発明の実施形態を説明したが、実施形態としては、システム、装置、方法、プログラム若しくは記録媒体(記憶媒体)等としての実施態様をとることが可能である。具体的には、複数の機器(例えば、ホストコンピュータ、インターフェース機器、撮像装置、webアプリケーション等)から構成されるシステムに適用しても良い。また、一つの機器からなる装置に適用しても良い。
(Other embodiments)
Although the embodiments of the present invention have been described above, the embodiments can be implemented as a system, apparatus, method, program, recording medium (storage medium), or the like. Specifically, the present invention may be applied to a system including a plurality of devices (for example, a host computer, an interface device, an imaging device, a web application). Moreover, you may apply to the apparatus which consists of one apparatus.
また、本実施形態は、前述した実施形態の機能を実現するソフトウェアのプログラムコード(コンピュータプログラム)を記録した記録媒体(または記憶媒体)を、システムあるいは装置に供給することによっても達成することが出来る。係る記憶媒体は言うまでもなく、コンピュータ読み取り可能な記憶媒体である。 The present embodiment can also be achieved by supplying a recording medium (or storage medium) that records a program code (computer program) of software that realizes the functions of the above-described embodiments to a system or apparatus. . Needless to say, such a storage medium is a computer-readable storage medium.
そして、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムコードを読み出し実行する。この場合、記録媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記録した記録媒体は本実施形態を構成することになる。 Then, the computer (or CPU or MPU) of the system or apparatus reads and executes the program code stored in the recording medium. In this case, the program code itself read from the recording medium realizes the functions of the above-described embodiment, and the recording medium on which the program code is recorded constitutes the present embodiment.
Claims (17)
前記サーバ装置に対するアクセス権の委譲の指示に基づき、前記情報処理装置が前記サーバ装置にアクセスするための第一の権限情報を取得する第一の取得手段と、
前記第一の権限情報に基づき、前記情報処理装置と異なる第二の情報処理装置が前記サーバ装置にアクセスするための第二の権限情報を取得する第二の取得手段と、
前記第二の権限情報を、前記第二の情報処理装置に送信する送信手段と、
を有することを特徴とする情報処理装置。 An information processing device that uses a service provided by a server device,
First acquisition means for acquiring first authority information for the information processing device to access the server device, based on an instruction to transfer access rights to the server device;
Second acquisition means for acquiring second authority information for a second information processing apparatus different from the information processing apparatus to access the server apparatus based on the first authority information;
Transmitting means for transmitting the second authority information to the second information processing apparatus;
An information processing apparatus comprising:
前記識別情報に基づき、前記第二の情報処理装置が前記サーバ装置にアクセスする認可の要求を、前記サーバ装置へのアクセスの認可を管理する認可サーバに対して行う認可要求手段を更に有することを特徴とする請求項1乃至4のいずれか1項に記載の情報処理装置。 Obtaining identification information for identifying the second information processing device from the second information processing device;
The system further comprises an authorization request means for performing an authorization request for the second information processing apparatus to access the server apparatus based on the identification information to an authorization server that manages authorization for access to the server apparatus. The information processing apparatus according to any one of claims 1 to 4, wherein the information processing apparatus is characterized.
前記情報処理装置と前記認可サーバとがオンラインであるか否かを検知し、
前記情報処理装置と前記認可サーバとがオンラインであると検知された場合、前記識別情報に基づき、前記第二の情報処理装置が前記サーバ装置にアクセスする認可の要求を、前記認可サーバに対して行うことを特徴とする請求項5に記載の情報処理装置。 The authorization request means includes
Detecting whether the information processing apparatus and the authorization server are online;
When it is detected that the information processing apparatus and the authorization server are online, based on the identification information, an authorization request for the second information processing apparatus to access the server apparatus is sent to the authorization server. The information processing apparatus according to claim 5, wherein the information processing apparatus is performed.
前記サーバ装置が提供するサービスを利用する他の情報処理装置から、
前記サーバ装置にアクセスするための権限情報を取得する取得手段と、
前記権限情報に基づき、前記サーバ装置が提供するサービスを利用する利用手段と、を有することを特徴とする情報処理装置。 An information processing device that uses a service provided by a server device,
From another information processing device that uses the service provided by the server device,
Obtaining means for obtaining authority information for accessing the server device;
An information processing apparatus comprising: a utilization unit that utilizes a service provided by the server apparatus based on the authority information.
前記サーバ装置に対するアクセス権の委譲の指示に基づき、前記情報処理装置が前記サーバ装置にアクセスするための第一の権限情報を取得する第一の取得手段と、
前記第一の権限情報に基づき、前記情報処理装置と異なる第二の情報処理装置が前記サーバ装置にアクセスするための第二の権限情報を取得する第二の取得手段と、
前記第二の権限情報を、前記第二の情報処理装置に送信する送信手段と、
を有する第一の情報処理装置と、
前記第一の情報処理装置から、前記サーバ装置にアクセスするための第二の権限情報を取得する第三の取得手段と、
前記第二の権限情報に基づき、前記サーバ装置が提供するサービスを利用する利用手段と、を有する第二の情報処理装置とを有することを特徴とする情報処理システム。 An information processing system that uses a service provided by a server device,
First acquisition means for acquiring first authority information for the information processing device to access the server device, based on an instruction to transfer access rights to the server device;
Second acquisition means for acquiring second authority information for a second information processing apparatus different from the information processing apparatus to access the server apparatus based on the first authority information;
Transmitting means for transmitting the second authority information to the second information processing apparatus;
A first information processing apparatus comprising:
Third acquisition means for acquiring second authority information for accessing the server device from the first information processing device;
An information processing system comprising: a second information processing apparatus having a utilization unit that uses a service provided by the server apparatus based on the second authority information.
認可サーバに対して、前記第二の権限情報の検証の要求を行う要求手段と、
前記要求に対する前記認可サーバの応答に基づき、前記サーバ装置が提供するサービスを中継する中継手段と、を有する 中継サーバを更に有し、
前記第二の情報処理装置の利用手段は、前記中継サーバを経由して前記サービスを利用することを特徴とする請求項10に記載の情報処理システム。 Fourth acquisition means for acquiring the second authority information from the second information processing apparatus;
Requesting means for requesting the authorization server to verify the second authority information;
Based on a response of the authorization server to the request, a relay unit that relays a service provided by the server device, and further includes a relay server,
The information processing system according to claim 10, wherein a utilization unit of the second information processing apparatus uses the service via the relay server.
前記サーバ装置が提供するサービスを利用する情報処理装置であって
前記サーバ装置に対するアクセス権の委譲の指示に基づき、前記情報処理装置が前記サーバ装置にアクセスするための第一の権限情報を取得する第一の取得手段と、
前記第一の権限情報に基づき、前記情報処理装置と異なる第二の情報処理装置が前記サーバ装置にアクセスするための第二の権限情報を取得する第二の取得手段と、
前記第二の権限情報を、前記第二の情報処理装置に送信する送信手段と、
を有する情報処理装置と、を有することを特徴とする情報処理システム。 A server device for providing a service;
An information processing device that uses a service provided by the server device, and acquires first authority information for the information processing device to access the server device based on an instruction to transfer access rights to the server device A first acquisition means;
Second acquisition means for acquiring second authority information for a second information processing apparatus different from the information processing apparatus to access the server apparatus based on the first authority information;
Transmitting means for transmitting the second authority information to the second information processing apparatus;
And an information processing system.
前記サーバ装置に対するアクセス権の委譲の指示に基づき、前記情報処理装置が前記サーバ装置にアクセスするための第一の権限情報を取得する第一の取得工程と、
前記第一の権限情報に基づき、前記情報処理装置と異なる第二の情報処理装置が前記サーバ装置にアクセスするための第二の権限情報を取得する第二の取得工程と、
前記第二の権限情報を、前記第二の情報処理装置に送信する送信工程と、
を有することを特徴とする情報処理装置の制御方法。 A method of controlling an information processing device that uses a service provided by a server device,
A first acquisition step of acquiring first authority information for the information processing device to access the server device based on an instruction to transfer access rights to the server device;
A second acquisition step of acquiring second authority information for a second information processing apparatus different from the information processing apparatus to access the server apparatus based on the first authority information;
A transmission step of transmitting the second authority information to the second information processing apparatus;
A method for controlling an information processing apparatus, comprising:
前記サーバ装置が提供するサービスを利用する他の情報処理装置から、
前記サーバ装置にアクセスするための権限情報を取得する取得工程と、
前記権限情報に基づき、前記サーバ装置が提供するサービスを利用する利用工程と、を有することを特徴とする情報処理装置の制御方法。 A method of controlling an information processing device that uses a service provided by a server device,
From another information processing device that uses the service provided by the server device,
An acquisition step of acquiring authority information for accessing the server device;
And a usage step of using a service provided by the server device based on the authority information.
サーバ装置が提供するサービスを利用する情報処理装置であって、
前記サーバ装置に対するアクセス権の委譲の指示に基づき、前記情報処理装置が前記サーバ装置にアクセスするための第一の権限情報を取得する第一の取得手段と、
前記第一の権限情報に基づき、前記情報処理装置と異なる第二の情報処理装置が前記サーバ装置にアクセスするための第二の権限情報を取得する第二の取得手段と、
前記第二の権限情報を、前記第二の情報処理装置に送信する送信手段と、
を有することを特徴とする情報処理装置として機能させるコンピュータプログラム。 Computer
An information processing device that uses a service provided by a server device,
First acquisition means for acquiring first authority information for the information processing device to access the server device, based on an instruction to transfer access rights to the server device;
Second acquisition means for acquiring second authority information for a second information processing apparatus different from the information processing apparatus to access the server apparatus based on the first authority information;
Transmitting means for transmitting the second authority information to the second information processing apparatus;
A computer program that functions as an information processing apparatus.
サーバ装置が提供するサービスを利用する情報処理装置であって、
前記サーバ装置が提供するサービスを利用する他の情報処理装置から、
前記サーバ装置にアクセスするための権限情報を取得する取得手段と、
前記権限情報に基づき、前記サーバ装置が提供するサービスを利用する利用手段と、を有することを特徴とする情報処理装置として機能させるコンピュータプログラム。 Computer
An information processing device that uses a service provided by a server device,
From another information processing device that uses the service provided by the server device,
Obtaining means for obtaining authority information for accessing the server device;
A computer program that functions as an information processing apparatus, comprising: a utilization unit that utilizes a service provided by the server apparatus based on the authority information.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014067027A JP6385100B2 (en) | 2014-03-27 | 2014-03-27 | Information processing apparatus, information processing system, information processing apparatus control method, and computer program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014067027A JP6385100B2 (en) | 2014-03-27 | 2014-03-27 | Information processing apparatus, information processing system, information processing apparatus control method, and computer program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015191361A true JP2015191361A (en) | 2015-11-02 |
JP6385100B2 JP6385100B2 (en) | 2018-09-05 |
Family
ID=54425814
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014067027A Active JP6385100B2 (en) | 2014-03-27 | 2014-03-27 | Information processing apparatus, information processing system, information processing apparatus control method, and computer program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6385100B2 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016163121A (en) * | 2015-02-27 | 2016-09-05 | 株式会社Pfu | Image data processing server, system, method and program |
CN110109873A (en) * | 2019-05-08 | 2019-08-09 | 重庆大学 | A kind of file management method for message queue |
US20200211002A1 (en) * | 2017-09-21 | 2020-07-02 | The Authoriti Network, Inc. | System and method for authorization token generation and transaction validation |
CN113611011A (en) * | 2020-04-20 | 2021-11-05 | 丰田自动车株式会社 | Information processing apparatus, authentication system, and information processing method |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006185184A (en) * | 2004-12-27 | 2006-07-13 | Nomura Research Institute Ltd | Authority management system, authentication server, authority management method, and authority management program |
JP2007233705A (en) * | 2006-03-01 | 2007-09-13 | Nec Corp | Token transfer method, token transfer system, and authority authentication permission server |
JP2009129214A (en) * | 2007-11-26 | 2009-06-11 | Nippon Telegr & Teleph Corp <Ntt> | Authority transfer system, authority transfer method and authority transfer program |
JP2013106250A (en) * | 2011-11-15 | 2013-05-30 | Infocraft Inc | Distributed access control mechanism, distributed access control method, distributed access control program, and recording medium recording distributed access control program |
-
2014
- 2014-03-27 JP JP2014067027A patent/JP6385100B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006185184A (en) * | 2004-12-27 | 2006-07-13 | Nomura Research Institute Ltd | Authority management system, authentication server, authority management method, and authority management program |
JP2007233705A (en) * | 2006-03-01 | 2007-09-13 | Nec Corp | Token transfer method, token transfer system, and authority authentication permission server |
JP2009129214A (en) * | 2007-11-26 | 2009-06-11 | Nippon Telegr & Teleph Corp <Ntt> | Authority transfer system, authority transfer method and authority transfer program |
JP2013106250A (en) * | 2011-11-15 | 2013-05-30 | Infocraft Inc | Distributed access control mechanism, distributed access control method, distributed access control program, and recording medium recording distributed access control program |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016163121A (en) * | 2015-02-27 | 2016-09-05 | 株式会社Pfu | Image data processing server, system, method and program |
US20200211002A1 (en) * | 2017-09-21 | 2020-07-02 | The Authoriti Network, Inc. | System and method for authorization token generation and transaction validation |
CN110109873A (en) * | 2019-05-08 | 2019-08-09 | 重庆大学 | A kind of file management method for message queue |
CN110109873B (en) * | 2019-05-08 | 2023-04-07 | 重庆大学 | File management method for message queue |
CN113611011A (en) * | 2020-04-20 | 2021-11-05 | 丰田自动车株式会社 | Information processing apparatus, authentication system, and information processing method |
CN113611011B (en) * | 2020-04-20 | 2023-06-23 | 丰田自动车株式会社 | Information processing apparatus, authentication system, and information processing method |
Also Published As
Publication number | Publication date |
---|---|
JP6385100B2 (en) | 2018-09-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10362613B2 (en) | Pairing management method, recording medium, and terminal apparatus | |
US9390247B2 (en) | Information processing system, information processing apparatus and information processing method | |
JP6093102B1 (en) | Authentication system and program | |
US10193871B2 (en) | Information processing apparatus, control method, and program | |
KR20170015244A (en) | Privacy enhancements for wireless devices | |
US9906475B2 (en) | Information processing apparatus, communication system, non-transitory computer readable medium, and information processing method | |
US20160014107A1 (en) | Data synchronizing system, control method thereof, authorization server, and storage medium thereof | |
JP6334940B2 (en) | COMMUNICATION DEVICE, COMMUNICATION DEVICE CONTROL METHOD, AND PROGRAM | |
US10291621B2 (en) | System, information processing apparatus, and storage medium | |
JP2014186655A (en) | Portable information terminal equipment, program and service use system | |
JP2014089571A (en) | Server device, content sharing system, program and application software | |
JP6385100B2 (en) | Information processing apparatus, information processing system, information processing apparatus control method, and computer program | |
US10225738B2 (en) | Remote operation system, relay apparatus, mobile communication apparatus, in-terminal server control method, and relay processing method | |
JP2020119458A (en) | Management device and control method thereof | |
JP2021009522A (en) | Resource reservation system and registration terminal and setting method | |
US10277579B2 (en) | Information processing system that provides a resource to an application of a terminal through a network | |
JP2018156250A (en) | Information processing system, apparatus, information processing device, information processing method and program | |
JP6859195B2 (en) | Information processing system, control method and its program | |
JP5988841B2 (en) | COMMUNICATION DEVICE, COMMUNICATION SYSTEM, INFORMATION PROCESSING METHOD, AND PROGRAM | |
US20200244592A1 (en) | Resource reservation system, setting method, and non-transitory computer readable storage medium | |
US9088536B2 (en) | Information distribution service system using mobile terminal device | |
JP2017158017A (en) | Radio communication apparatus, system, method, and program | |
JP2015022697A (en) | Content management system, position information management device, content management device, content management method and program | |
JP2018032369A (en) | Authentication system and program | |
JP2012064088A (en) | Access right management system and method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170324 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180118 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180213 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180413 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180710 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180807 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6385100 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |