JP2015191361A - Information processor, information processing system, control method of information processor and computer program - Google Patents

Information processor, information processing system, control method of information processor and computer program Download PDF

Info

Publication number
JP2015191361A
JP2015191361A JP2014067027A JP2014067027A JP2015191361A JP 2015191361 A JP2015191361 A JP 2015191361A JP 2014067027 A JP2014067027 A JP 2014067027A JP 2014067027 A JP2014067027 A JP 2014067027A JP 2015191361 A JP2015191361 A JP 2015191361A
Authority
JP
Japan
Prior art keywords
information processing
information
server
processing apparatus
authorization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014067027A
Other languages
Japanese (ja)
Other versions
JP6385100B2 (en
Inventor
佐々木 理
Osamu Sasaki
理 佐々木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2014067027A priority Critical patent/JP6385100B2/en
Publication of JP2015191361A publication Critical patent/JP2015191361A/en
Application granted granted Critical
Publication of JP6385100B2 publication Critical patent/JP6385100B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide an information processor which properly performs authority transfer with simple processing to a plurality of information processors sharing service provided by a server device.SOLUTION: An information processor using service provided by a server device comprises: first acquisition means which acquires first authority information for allowing the information processor to access the server device on the basis of an instruction of transfer of access authority to the server device; second acquisition means which acquires second authority information for allowing a second information processor to access the server device on the basis of the first authority information; and transmission means which transmits the second authority information to the second information processor.

Description

本発明は、サーバ装置が提供するサービスに対するユーザ権限が移譲される情報処理装置に関する。   The present invention relates to an information processing apparatus to which a user authority for a service provided by a server apparatus is transferred.

近年、様々な情報処理装置で作成された電子データを保存するサービス、およびその電子データをユーザ同士で共有するサービスを、インターネットを介して情報処理端末に提供するサーバ装置が広く運営されるようになっている。   In recent years, server devices that provide services for storing electronic data created by various information processing devices and services for sharing the electronic data among users to information processing terminals via the Internet have been widely operated. It has become.

ユーザは情報処理装置を介してサービスを利用することで、その情報処理装置に情報処理端末の記憶容量以上の電子データを保存することが可能になった。   By using the service via the information processing apparatus, the user can store electronic data that is larger than the storage capacity of the information processing terminal in the information processing apparatus.

更に、クラウド技術が注目されるに伴い、複数の情報処理装置を連携させて新たな付加価値を創造する機会は益々増加している。例えば、自身の作成した電子データと、家族や友人といった知人の作成した電子データとを同一のサービス上で閲覧可能とすれば、自身の情報処理装置と知人の情報処理装置とのいずれからでも互いの電子データを閲覧することが可能となる。   Further, as cloud technology is attracting attention, opportunities to create a new added value by linking a plurality of information processing apparatuses are increasing. For example, if electronic data created by oneself and electronic data created by an acquaintance such as a family member or friend can be browsed on the same service, both the information processing apparatus and the acquaintance's information processing apparatus can communicate with each other. The electronic data can be browsed.

一方で、複数の情報処理装置でサービスを共有して利用することによる課題も生まれる。例えば、サービスを複数のユーザで共有して利用する場合、他ユーザが、ユーザの望む範囲以上のユーザデータを取得可能となってしまうことがある。また、ユーザの意図していない他ユーザが、ユーザデータを取得可能となってしまうこともある。原因としては、ユーザの操作ミスやサービスに対する理解不足による誤設定などがあるが、結果として、ユーザが意図していない情報がサービスによって共有され、ユーザの個人情報の漏えいリスクが高まることになる。   On the other hand, there is a problem that a service is shared and used by a plurality of information processing apparatuses. For example, when a service is shared and used by a plurality of users, other users may be able to acquire user data beyond the range desired by the user. In addition, other users who are not intended by the user may be able to acquire user data. The cause is a user's operation mistake or misconfiguration due to insufficient understanding of the service, but as a result, information unintended by the user is shared by the service, and the risk of leakage of the user's personal information increases.

情報処理装置の作成者やサービスの提供者からすると、上記課題に対して、容易に実装することができる解決手段が提供されることが望ましい。   From the creator of the information processing apparatus and the service provider, it is desirable to provide a solution that can be easily implemented with respect to the above problem.

このような状況を鑑み、OAuth(特許文献1を参照)と呼ばれる認可の連携を実現させるための標準プロトコルが策定されている。   In view of such a situation, a standard protocol for realizing cooperation of authorization called OAuth (see Patent Document 1) has been formulated.

OAuthとは、あるサービスに対するユーザのアクセス権の一部を、他のサービスを提供するWebサービス、サーバ装置、情報処理端末などに委譲するセキュアな仕組みである。アクセス権限の一部を委譲された装置などは、制限された範囲で上記サービスを利用することが可能となる。   OAuth is a secure mechanism that delegates part of a user's access rights to a certain service to a Web service, server device, information processing terminal, or the like that provides another service. A device to which a part of access authority is delegated can use the service within a limited range.

アクセス権の一部の委譲は、アクセスされるデータおよび利用されるサービスの範囲などの権限の内容をユーザに明示し、ユーザから明示的な了承を受けた上で実行される仕組みになっている。上記処理を行うための認可画面を介して、ユーザが明示的に認可を行う行為を認可操作と呼ぶ。認可を受けた装置などは、アクセスするための認可トークンを受け取り、当該認可トークンを用いて上記サービスを利用する。インターネットを介して多様なWebサービスが提供される近年において、OAuthは、様々なWebサービス同士の連携などに用いられている。   The delegation of a part of the access right is a mechanism that is executed after explicitly giving the user the authority contents such as the data to be accessed and the range of the service to be used, and receiving the explicit consent from the user. . The act of the user explicitly authorizing via the authorization screen for performing the above process is called an authorization operation. A device that has received an authorization receives an authorization token for access, and uses the service using the authorization token. In recent years when various Web services are provided via the Internet, OAuth is used for cooperation between various Web services.

特開2012−008958号公報JP 2012-008958 A

しかしながら、ユーザが複数の情報処理装置を保有し、複数の情報処理装置それぞれに対して適切な認可(アクセス権の一部の委譲)を行う必要がある場合、ユーザの操作が煩雑になる可能性がある。   However, if the user has a plurality of information processing apparatuses and needs to perform appropriate authorization (partial delegation of access rights) to each of the plurality of information processing apparatuses, the user operation may become complicated There is.

すなわち、前述のOAuthのような権限移譲プロトコルを用いて権限委譲を行う場合、複数の情報処理装置それぞれに対する認可が必要になるので、ユーザは複数回の認可操作を行うことになる。特に、複数の情報処理装置それぞれに対して同一の認可ではなく、それぞれに個別の適切な認可を行う必要がある場合、ユーザの処理は更に煩雑なものとなる。   That is, when authority transfer is performed using an authority transfer protocol such as the above-described OAuth, authorization for each of a plurality of information processing apparatuses is required, and thus the user performs a plurality of authorization operations. In particular, when it is necessary to perform individual appropriate authorization for each of a plurality of information processing apparatuses instead of the same authorization, the user's processing becomes more complicated.

上記課題を鑑み、本発明の情報処理装置は、サーバ装置が提供するサービスを共有して利用する複数の情報処理装置に対して簡易な処理で適切に権限委譲を行うことを目的とする。   In view of the above problems, an object of the information processing apparatus of the present invention is to appropriately delegate authority with a simple process to a plurality of information processing apparatuses that share and use a service provided by a server apparatus.

本発明の情報処理装置は、サーバ装置が提供するサービスを利用する情報処理装置であって、前記サーバ装置に対するアクセス権の委譲の指示に基づき、前記情報処理装置が前記サーバ装置にアクセスするための第一の権限情報を取得する第一の取得手段と、前記第一の権限情報に基づき、前記情報処理装置と異なる第二の情報処理装置が前記サーバ装置にアクセスするための第二の権限情報を取得する第二の取得手段と、前記第二の権限情報を、前記第二の情報処理装置に送信する送信手段と、を有することを特徴とする。   An information processing apparatus according to the present invention is an information processing apparatus that uses a service provided by a server device, and the information processing device is configured to access the server device based on an instruction to transfer access rights to the server device. First authority for acquiring first authority information, and second authority information for a second information processing apparatus different from the information processing apparatus to access the server apparatus based on the first authority information And second transmitting means for transmitting the second authority information to the second information processing apparatus.

本発明の情報処理装置によれば、サーバ装置が提供するサービスを共有して利用する複数の情報処理装置に対して簡易な処理で適切に権限委譲を行うことが出来る。   According to the information processing apparatus of the present invention, authority can be appropriately delegated to a plurality of information processing apparatuses that share and use a service provided by the server apparatus with simple processing.

実施形態1における情報処理システムの構成を示すブロック図である。1 is a block diagram illustrating a configuration of an information processing system in Embodiment 1. FIG. 実施形態1における可搬装置101のハードウェアの構成例を示すブロック図である。2 is a block diagram illustrating a hardware configuration example of a portable device 101 according to Embodiment 1. FIG. 実施形態1における撮影装置のハードウェア構成例を示すブロック図である。FIG. 2 is a block diagram illustrating a hardware configuration example of the imaging apparatus according to the first embodiment. 実施形態1におけるサーバ装置(認可サーバ104および画像保存サーバ105)のハードウェア構成の一例を示すブロック図である。FIG. 2 is a block diagram illustrating an example of a hardware configuration of server devices (authorization server 104 and image storage server 105) according to the first embodiment. 実施形態1における情報処理システムの機能構成例を示すブロック図である。1 is a block diagram illustrating a functional configuration example of an information processing system in Embodiment 1. FIG. 画像保存サーバ105が受信する画像登録メッセージの構造の一例を示したものである。6 shows an example of the structure of an image registration message received by the image storage server 105. 実施形態1における認可サーバ104におけるトークン管理部512に保持されている情報の一例を示す図である。6 is a diagram illustrating an example of information held in a token management unit 512 in the authorization server 104 according to the first embodiment. FIG. 実施形態1におけるトークン管理部503に保持されている情報の一例を示す図である。6 is a diagram illustrating an example of information held in a token management unit 503 according to the first embodiment. FIG. 実施形態1における可搬装置101の処理を示すフローチャートである。4 is a flowchart illustrating processing of the portable device 101 according to the first embodiment. 実施形態1における撮影装置102の処理を示すフローチャートである。6 is a flowchart illustrating processing of the imaging apparatus in the first embodiment. 実施形態1における可搬装置101に対する認可サーバ104の処理を示すフローチャートである。6 is a flowchart illustrating processing of the authorization server 104 for the portable device 101 according to the first embodiment. 実施形態1における画像保存サーバ105の処理を示すフローチャートである。3 is a flowchart illustrating processing of an image storage server 105 in the first embodiment. 実施形態1における画像保存サーバ105に対する認可サーバ104の処理を示すフローチャートである。6 is a flowchart showing processing of the authorization server 104 for the image storage server 105 in the first embodiment. 実施形態2における情報処理システムの構成を示すブロック図である。It is a block diagram which shows the structure of the information processing system in Embodiment 2. 実施形態2における情報処理システムの機能構成例を示すブロック図である。6 is a block diagram illustrating a functional configuration example of an information processing system in Embodiment 2. FIG. 実施形態2における中継サーバ1401の処理を示すフローチャートである。10 is a flowchart illustrating processing of the relay server 1401 according to the second embodiment. 実施形態2における画像保存サーバ105の処理を示すフローチャートである。10 is a flowchart illustrating processing of the image storage server 105 in the second embodiment.

以下、添付の図面を参照して、本発明の実施形態について説明する。なお、以下の実施形態において示す構成は一例に過ぎず、本発明は図示された構成に限定されるものではない。   Hereinafter, embodiments of the present invention will be described with reference to the accompanying drawings. The configurations shown in the following embodiments are merely examples, and the present invention is not limited to the illustrated configurations.

(実施形態1)
図1は本実施形態に関わる情報処理装置を含む情報処理システムの構成を示すブロック図である。
(Embodiment 1)
FIG. 1 is a block diagram illustrating a configuration of an information processing system including an information processing apparatus according to the present embodiment.

図1に示すように、本実施形態における情報処理システムは、可搬装置101、撮影装置A102、撮影装置B103、認可サーバ104、画像保存サーバ105、無線基地局106、ネットワーク107から構成されている。   As shown in FIG. 1, the information processing system according to the present embodiment includes a portable device 101, a photographing device A102, a photographing device B103, an authorization server 104, an image storage server 105, a wireless base station 106, and a network 107. .

可搬装置101は、無線通信機能を備え、無線基地局106と無線通信を行うことが可能な装置である。無線通信機能によって、無線基地局106が接続しているネットワーク107に接続されている機器と無線通信を行うことが可能である。ネットワーク107に接続されている機器とは、後述する認可サーバ104および画像保存サーバ105などである。可搬装置101の具体例としては、スマートフォンやタブレットPCなどのユーザによって持ち運び可能な情報処理装置(第一の情報処理装置)になる。   The portable device 101 is a device having a wireless communication function and capable of performing wireless communication with the wireless base station 106. With the wireless communication function, wireless communication can be performed with a device connected to the network 107 to which the wireless base station 106 is connected. Devices connected to the network 107 include an authorization server 104 and an image storage server 105 described later. A specific example of the portable device 101 is an information processing device (first information processing device) that can be carried by a user such as a smartphone or a tablet PC.

撮影装置A102および撮影装置B103は、可搬装置101と同様に無線通信機能を備え、後述する認可サーバ104および画像保存サーバ105などと無線通信可能となっている。撮影装置A102および撮影装置B103の具体例としては、デジタルカメラなどの画像撮影機能を有する情報処理装置(第二の情報処理装置)になる。   The photographing apparatus A102 and the photographing apparatus B103 have a wireless communication function like the portable apparatus 101, and can wirelessly communicate with an authorization server 104, an image storage server 105, and the like, which will be described later. Specific examples of the photographing apparatus A102 and the photographing apparatus B103 are an information processing apparatus (second information processing apparatus) having an image photographing function such as a digital camera.

撮影装置A102および撮影装置B103それぞれは、個別認識が可能な固有の識別情報を有している。よって、ネットワーク107に接続されている他の機器は、この固有の識別情報に基づき、撮影装置A102および撮影装置B103それぞれを個別に認識することが可能となっている。   Each of the photographing apparatus A102 and the photographing apparatus B103 has unique identification information that can be individually recognized. Therefore, other devices connected to the network 107 can individually recognize the photographing device A 102 and the photographing device B 103 based on the unique identification information.

認可サーバ104は、可搬装置101や画像保存サーバ105と通信して、認可トークン(第一の権限情報)や子トークン(第二の権限情報)等のデータを送受信する機能を有するサーバ装置である。トークンとは、画像保存サーバ105などのサーバ装置にアクセスするための情報である。ただし、
トークンでのアクセスは、アクセス可能なファイルやアクセス可能な時間などが制限されたものになる。すなわち、認可サーバ104は、可搬装置101などの情報処理装置に対して制限付きのアクセス権限を付与するためのサーバ装置となる。認可サーバ104が行う処理の詳細については、後述する。
The authorization server 104 is a server device having a function of communicating with the portable device 101 and the image storage server 105 to transmit / receive data such as an authorization token (first authority information) and a child token (second authority information). is there. The token is information for accessing a server device such as the image storage server 105. However,
Access with a token is limited in terms of accessible files and accessible time. That is, the authorization server 104 is a server device for granting restricted access authority to an information processing device such as the portable device 101. Details of the processing performed by the authorization server 104 will be described later.

尚、子トークン(第二の権限情報)は、認可トークン(第一の権限情報)よりも更に権限が限定されたものとなる。それぞれの権限については、あらかじめ設定が可能となっている。   The child token (second authority information) has a more limited authority than the authorization token (first authority information). Each authority can be set in advance.

画像保存サーバ105は、写真などの画像データを保存するためのサーバ装置である。画像保存サーバ105に対するアクセス権を有する情報処理装置は、ネットワーク107を介して画像保存サーバ105に画像データを保存することが可能となる。   The image storage server 105 is a server device for storing image data such as photographs. An information processing apparatus having access rights to the image storage server 105 can store image data in the image storage server 105 via the network 107.

画像保存サーバ105は、撮影装置(撮影装置Aもしくは撮影装置B)から送信されてきた子トークンを受信する受信機能を有する。受信した子トークンの情報に基づき、撮影装置は画像保存サーバ105にアクセスすることが可能となる。また、撮影装置(撮影装置Aもしくは撮影装置B)の固有の識別情報、画像データ、画像データの属性情報などを受信する機能も有する。   The image storage server 105 has a reception function of receiving a child token transmitted from the photographing apparatus (the photographing apparatus A or the photographing apparatus B). Based on the received child token information, the imaging apparatus can access the image storage server 105. In addition, it has a function of receiving unique identification information, image data, image data attribute information, and the like of the photographing apparatus (the photographing apparatus A or the photographing apparatus B).

本実施形態では、画像保存サーバ105をネットワーク上でサービスを提供するリソースサーバとして例示するが、リソースサーバはこれに限られるものではない。例えば、ソーシャルネットワークを提供するサーバ装置や、WEBメールを管理するサーバ装置であっても良い。   In the present embodiment, the image storage server 105 is exemplified as a resource server that provides services on a network, but the resource server is not limited to this. For example, a server device that provides a social network or a server device that manages WEB mail may be used.

ネットワーク107は、本実施形態では、一般的な無線LAN環境を想定した通信網である。しかしながら、無線LAN以外にも公衆携帯網、固定電話網、有線LANなど様々な通信網を利用することが可能である。また、それらの複数のネットワークを2つ以上組み合わせて、通信を行うことも可能である。   In the present embodiment, the network 107 is a communication network that assumes a general wireless LAN environment. However, in addition to the wireless LAN, various communication networks such as a public mobile network, a fixed telephone network, and a wired LAN can be used. It is also possible to perform communication by combining two or more of these networks.

ネットワーク107には認可サーバ104と画像保存サーバ105が接続され、可搬装置101と撮影装置A102および撮影装置B103は、認可サーバ104および画像保存サーバ105との通信が可能である。また、認可サーバ104と画像保存サーバ105もネットワーク107を通して通信が可能である。   An authorization server 104 and an image storage server 105 are connected to the network 107, and the portable device 101, the imaging device A 102, and the imaging device B 103 can communicate with the authorization server 104 and the image storage server 105. The authorization server 104 and the image storage server 105 can also communicate with each other through the network 107.

尚、図1においては、可搬装置101、撮影装置A102、撮影装置B103、認可サーバ104、画像保存サーバ105、無線基地局106の台数はそれぞれ1台としているが、この台数に限るものではない。   In FIG. 1, the number of the portable device 101, the photographing device A102, the photographing device B103, the authorization server 104, the image storage server 105, and the wireless base station 106 is one, but it is not limited to this number. .

図2は、本実施形態における可搬装置101のハードウェアの構成例を示すブロック図である。可搬装置101は、制御部201、入力部202、出力部203、記憶部204、通信制御部205、GPS206、及びLCD207から構成されている。   FIG. 2 is a block diagram illustrating a hardware configuration example of the portable device 101 according to the present embodiment. The portable device 101 includes a control unit 201, an input unit 202, an output unit 203, a storage unit 204, a communication control unit 205, a GPS 206, and an LCD 207.

201は制御部201であり、CPU、ROM、RAM、タイマ、及び周辺機器などから構成され、可搬装置101全体の処理を制御する。   A control unit 201 includes a CPU, a ROM, a RAM, a timer, peripheral devices, and the like, and controls processing of the entire portable device 101.

202は入力部202であり、タッチパネルやボタンやダイアルなどのインターフェースから構成され、可搬装置101への指示や各種入力を制御する。   An input unit 202 includes an interface such as a touch panel, buttons, and a dial, and controls instructions and various inputs to the portable device 101.

203は出力部203であり、LCD(液晶ディスプレイ)などの表示装置へ出力するためのインターフェースから構成され、可搬装置101の状態や処理結果などの出力を制御する。   An output unit 203 includes an interface for outputting to a display device such as an LCD (liquid crystal display), and controls output of the state of the portable device 101 and processing results.

204はフラッシュメモリーへのアクセスを制御するインターフェースとフラッシュメモリーとで構成される記憶部204である。   A storage unit 204 includes an interface for controlling access to the flash memory and the flash memory.

205は通信制御部205であり、ネットワークとの間で通信するためのインターフェースを含み、ネットワーク107を通してサーバなど他の装置との通信を制御する。
206はGPSであり、衛星測位システムを用いて地球上での可搬装置101の現在位置を測定する。例えば、可搬装置101の撮影機能によって撮影された画像データに現在位置を記録することが可能となっている。
A communication control unit 205 includes an interface for communicating with a network, and controls communication with other devices such as a server through the network 107.
Reference numeral 206 denotes a GPS, which measures the current position of the portable device 101 on the earth using a satellite positioning system. For example, the current position can be recorded in image data captured by the imaging function of the portable device 101.

207はLCD207であり、出力部203から出力された情報を表示して利用者に提示する。   Reference numeral 207 denotes an LCD 207 which displays information output from the output unit 203 and presents it to the user.

そして、208はシステムバス208であり、上述の各部を接続する。本実施形態ではGPSを用いて撮影位置の情報を記録しているが、撮影位置の検出はGPSに限定されるものではなく、WiFiのアクセスポイントを利用するような他の位置情報サービスを利用することも可能である。   Reference numeral 208 denotes a system bus 208 that connects the above-described units. In this embodiment, shooting position information is recorded using GPS. However, detection of shooting position is not limited to GPS, and other position information services such as using a WiFi access point are used. It is also possible.

図3は、本実施形態における撮影装置A102および撮影装置B103のハードウェアの構成例を示すブロック図である。   FIG. 3 is a block diagram illustrating a hardware configuration example of the imaging device A102 and the imaging device B103 in the present embodiment.

撮影装置A102および撮影装置B103は、制御部301、入力部302、出力部303、記憶部304、イメージセンサ305、通信制御部306、GPS307、及びLCD308を備える。   The photographing apparatus A102 and the photographing apparatus B103 include a control unit 301, an input unit 302, an output unit 303, a storage unit 304, an image sensor 305, a communication control unit 306, a GPS 307, and an LCD 308.

図3において、301は制御部301であり、CPU、ROM、RAM、タイマ、及び周辺機器などから構成され、撮影装置A102および撮影装置B103全体を制御する。
302は入力部302であり、タッチパネルやボタンやダイアルなどのインターフェースから構成され、撮影装置A102および撮影装置B103への指示や各種入力を制御する。
303は出力部303であり、LCDへ出力するためのインターフェースから構成され、撮影装置A102および撮影装置B103の状態や処理結果などの出力を制御する。
304はフラッシュメモリーへのアクセスを制御するインターフェースとフラッシュメモリーとで構成される記憶部304である。
In FIG. 3, reference numeral 301 denotes a control unit 301, which includes a CPU, a ROM, a RAM, a timer, peripheral devices, and the like, and controls the entire photographing apparatus A102 and photographing apparatus B103.
An input unit 302 includes an interface such as a touch panel, buttons, and a dial, and controls instructions and various inputs to the photographing apparatus A102 and the photographing apparatus B103.
An output unit 303 includes an interface for outputting to the LCD, and controls the output of the state and processing results of the photographing apparatus A102 and the photographing apparatus B103.
A storage unit 304 includes an interface for controlling access to the flash memory and the flash memory.

305はイメージセンサ305であり、レンズを通した光を撮像素子が受けて電気信号に変換し、さらに電気信号を画像データに変換する。   Reference numeral 305 denotes an image sensor 305. The image sensor receives light that has passed through a lens and converts the light into an electrical signal, and further converts the electrical signal into image data.

306は通信制御部306であり、ネットワークとの間で通信するためのインターフェースから構成され、ネットワーク107を通してサーバなど他の装置との通信を制御する。
307はGPS307であり、衛星測位システムを用いて地球上での撮影装置の現在位置を測定し撮影した画像データに現在位置を記録する。
A communication control unit 306 includes an interface for communicating with a network, and controls communication with other devices such as a server through the network 107.
Reference numeral 307 denotes a GPS 307, which measures the current position of the imaging device on the earth using a satellite positioning system and records the current position in captured image data.

308はLCD308であり、出力部303から出力された情報を表示して利用者に提示する。そして、309はシステムバス309であり、上述の各部を接続する。   An LCD 308 displays information output from the output unit 303 and presents it to the user. Reference numeral 309 denotes a system bus 309 that connects the above-described units.

図4は、本実施形態における認可サーバ104および画像保存サーバ105に共通したサーバ装置におけるハードウェア構成の一例を示すブロック図である。   FIG. 4 is a block diagram illustrating an example of a hardware configuration in a server apparatus common to the authorization server 104 and the image storage server 105 in the present embodiment.

サーバ装置は、制御部401、入力部402、出力部403、通信制御部404、及び記憶部405から構成されている。   The server device includes a control unit 401, an input unit 402, an output unit 403, a communication control unit 404, and a storage unit 405.

図4において、401は制御部401であり、CPU、ROM、RAM、及び周辺機器などから構成され、サーバ装置全体を制御する。   In FIG. 4, reference numeral 401 denotes a control unit 401, which includes a CPU, a ROM, a RAM, peripheral devices, and the like, and controls the entire server device.

402は入力部402であり、キーボードやマウスなどを接続するためのインターフェースから構成され、サーバ装置への指示や各種入力を制御する。   An input unit 402 includes an interface for connecting a keyboard, a mouse, and the like, and controls instructions and various inputs to the server device.

403は出力部403であり、ディスプレイなどを接続するためのインターフェースから構成され、サーバ装置の状態や処理結果などの出力を制御する。   An output unit 403 includes an interface for connecting a display and the like, and controls output of the server device status, processing results, and the like.

404は通信制御部404であり、ネットワークとの間で通信するためのインターフェースから構成され、ネットワーク107を通して他の装置との通信を制御する。   A communication control unit 404 includes an interface for communicating with the network, and controls communication with other devices through the network 107.

405は大容量記憶装置へのアクセスを制御するインターフェースから構成される記憶部405である。そして、406はシステムバス406であり、上述の各部を接続する。   Reference numeral 405 denotes a storage unit 405 including an interface that controls access to the mass storage device. A system bus 406 connects the above-described units.

本実施形態においては、認可サーバ104および画像保存サーバ105はそれぞれ、個別のハードウェアとして記載しているが、同一のハードウェアに共存することも可能である。   In the present embodiment, the authorization server 104 and the image storage server 105 are described as individual hardware, but can coexist on the same hardware.

次に、本実施形態における情報装置システムの機能構成について説明する。   Next, the functional configuration of the information device system in this embodiment will be described.

尚、以下に説明する各機能は、前述の各ハードウェアが単独もしくは互いに協調動作を行うことにより実現されるものである。   Note that each function described below is realized by the above-described hardware individually or in cooperation with each other.

図5は、本実施形態における情報装置システムの機能構成例を示す図である。   FIG. 5 is a diagram illustrating a functional configuration example of the information device system in the present embodiment.

(可搬装置101)
501は、可搬装置101の機能構成の一つである認証要求部501である。認証要求部501は、ネットワーク107を通して認可サーバ104に対してユーザIDとパスワードを含んだ認証情報を送信することで認証処理の要求を行う。そして、認可サーバ104から戻された可搬装置101が認証済みであることを表す認証済情報を認可要求部502に渡す処理を行う。
(Portable device 101)
Reference numeral 501 denotes an authentication request unit 501 which is one of functional configurations of the portable device 101. The authentication request unit 501 requests authentication processing by transmitting authentication information including a user ID and a password to the authorization server 104 through the network 107. Then, a process of passing authenticated information indicating that the portable device 101 returned from the authorization server 104 has been authenticated to the authorization request unit 502 is performed.

ここで、本実施形態において、認証情報はユーザIDとパスワードの例を記載している。しかし、生体認証方式、セキュリティ証明書方式、多段認証方式等、認証情報は様々な方式が考えられ、ユーザパスワード方式に限定されるものではない。   Here, in the present embodiment, the authentication information describes an example of a user ID and a password. However, various types of authentication information such as a biometric authentication method, a security certificate method, and a multistage authentication method can be considered, and the authentication information is not limited to the user password method.

502は、可搬装置101における認可要求部502であり、認証要求部から受け取った認証情報を付加した認可処理の要求を認可サーバ104に対して行う。そして、認可サーバ104から戻された利用ユーザの権限移譲の情報を示す認可情報を認可トークン(第一の権限情報)としてトークン管理部503に渡す処理を行う。   An authorization request unit 502 in the portable device 101 requests the authorization server 104 for authorization processing to which authentication information received from the authentication request unit is added. Then, a process of passing the authorization information returned from the authorization server 104 indicating the authority transfer information of the user to the token management unit 503 as an authorization token (first authority information) is performed.

503は、可搬装置101におけるトークン管理部503であり、認可要求部502から受け取った認可トークンをユーザからの権限上の情報として可搬装置に保持する。また、子トークン取得部504から渡される子トークンを保持する処理を行う。   A token management unit 503 in the portable device 101 holds the authorization token received from the authorization request unit 502 in the portable device as authority information from the user. Also, a process for holding a child token passed from the child token acquisition unit 504 is performed.

また、トークン管理部503は、ネットワーク107を通して撮影装置A102からの撮影装置識別子(撮影装置A102の固有の識別情報)の含まれた子トークン要求を受け取る。受け取った後、自身(トークン管理部503)の保持する子トークンの一つを撮影装置A102に戻す処理を行う。   Further, the token management unit 503 receives a child token request including the imaging device identifier (specific identification information of the imaging device A102) from the imaging device A102 via the network 107. After receiving it, a process of returning one of the child tokens held by itself (token management unit 503) to the photographing apparatus A102 is performed.

更に、トークン管理部503は、撮影装置A102からの子トークン要求から撮影装置識別子を取りだし、取り出した識別子と撮影装置A102に戻した子トークンとを関連づけて保持する処理を行う。   Further, the token management unit 503 performs processing for extracting the imaging device identifier from the child token request from the imaging device A102 and associating and holding the extracted identifier and the child token returned to the imaging device A102.

加えて、トークン管理部503は、撮影装置識別子と、撮影装置識別子と子トークンとの関連情報を子トークン管理情報として認可サーバ104に送信する処理を行う。   In addition, the token management unit 503 performs processing of transmitting the imaging device identifier and related information between the imaging device identifier and the child token to the authorization server 104 as child token management information.

また、子トークン管理情報を送信する際には、認可サーバ104と可搬装置101がネットワーク上オンラインであることを確認した上で送信を行う。   Also, when transmitting the child token management information, it is transmitted after confirming that the authorization server 104 and the portable device 101 are online on the network.

この際に認可サーバ104との通信がオフラインである場合には、送信を保留とする。そして、両者間がオンラインになったことを検知した際に、子トークン管理情報の送信処理を行う。   At this time, if communication with the authorization server 104 is offline, the transmission is suspended. Then, when it is detected that both parties are online, the child token management information is transmitted.

ここで、認可トークンには有効期限を設定することが可能である。有効期限を設定することにより、有効期限が切れた場合は、当該認可トークンを認可トークンとして利用できないように制御することも可能である。   Here, an expiration date can be set for the authorization token. By setting an expiration date, it is possible to control the authorization token so that it cannot be used as an authorization token when the expiration date has expired.

また、この際、認可トークンと同時に取得した更新トークンを認可サーバ104に送信することで、認可トークンの再取得をすることも可能である。   At this time, the authorization token can be reacquired by transmitting the update token obtained at the same time as the authorization token to the authorization server 104.

この場合、認証要求部502は認可トークンと共に更新トークンを受け取り、トークン管理部503では認可トークンと更新トークンとを関連付けて保持をする。   In this case, the authentication request unit 502 receives the update token together with the authorization token, and the token management unit 503 holds the authorization token and the update token in association with each other.

504は、可搬装置101における子トークン取得部504であり、トークン管理部503から認可トークンを取得する。認可トークンの取得後、認可サーバ104へ取得した認可トークンを含んだ子トークン取得要求処理を行い、子トークンの取得処理を行う。また、子トークン取得部504は、認可サーバから取得した子トークンをトークン管理部503に渡す処理を行う。   A child token acquisition unit 504 in the portable device 101 acquires an authorization token from the token management unit 503. After obtaining the authorization token, a child token obtaining request process including the obtained authorization token is performed to the authorization server 104, and a child token obtaining process is performed. In addition, the child token acquisition unit 504 performs processing for passing the child token acquired from the authorization server to the token management unit 503.

尚、子トークンには認可トークンと同様に有効期限を設定することが出来る。有効期限が切れた場合は、当該子トークンを子トークンとして利用できないように制御をすることが可能である。また、この際、子トークンと同時に取得した子トークンに対応した認可トークンを認可サーバに送信することで、子トークンの再取得をすることも可能である。   Note that an expiration date can be set for the child token in the same manner as the authorization token. When the expiration date expires, it is possible to control so that the child token cannot be used as a child token. At this time, it is also possible to reacquire the child token by transmitting an authorization token corresponding to the child token acquired at the same time as the child token to the authorization server.

(撮影装置A102)
505は、撮影装置A102における子トークン要求部505である。子トークン要求部505は、ネットワーク107を通して可搬装置101に対して自身の撮影装置識別子を含んだ子トークン要求処理を行い、可搬装置101から子トークンを取得する。また、子トークン要求部505は、取得した子トークンを子トークン保管部507に渡す処理を行う。
(Photographing apparatus A102)
Reference numeral 505 denotes a child token request unit 505 in the photographing apparatus A102. The child token request unit 505 performs a child token request process including the photographing device identifier of the portable device 101 through the network 107 and acquires a child token from the portable device 101. In addition, the child token request unit 505 performs processing for passing the acquired child token to the child token storage unit 507.

506は、撮影装置A102における画像送信部506である。画像送信部506は、撮影部508から渡された撮影画像を子トークン保管部から取得した子トークンと共に画像登録メッセージとして、画像保存サーバ105にネットワーク107を通して渡す処理を行う。   Reference numeral 506 denotes an image transmission unit 506 in the photographing apparatus A102. The image transmission unit 506 performs processing for passing the captured image delivered from the photographing unit 508 to the image storage server 105 through the network 107 as an image registration message together with the child token acquired from the child token storage unit.

ここで、子トークンの有効期限を利用した制御を行う場合、子トークン要求部で子トークンを取得する際に、子トークンに対応する更新トークンを取得することも可能である。有効期限が切れると、画像登録メッセージを送信したとしても登録処理がエラーとなる。この場合、認可サーバに子トークンに対応する更新トークンを送信することで、有効期限が更新された子トークンを再取得することが可能となる。再取得した子トークンを用いて画像登録メッセージを再送信することで正常に画像登録処理が行うことが出来る。   Here, when the control using the expiration date of the child token is performed, it is also possible to acquire the update token corresponding to the child token when the child token request unit acquires the child token. When the expiration date expires, the registration process results in an error even if an image registration message is transmitted. In this case, by sending an update token corresponding to the child token to the authorization server, it becomes possible to reacquire the child token whose expiration date has been updated. The image registration process can be normally performed by retransmitting the image registration message using the re-acquired child token.

507は、撮影装置A102における子トークン保管部507であり、子トークン要求部505から渡される子トークンを撮影装置A102に保持する処理を行う。また、子トークン保管部507は、画像送信部506から要求された際に保持している子トークンを画像送信部506に渡す処理を行う。   Reference numeral 507 denotes a child token storage unit 507 in the photographing apparatus A102, which performs processing for holding the child token passed from the child token request unit 505 in the photographing apparatus A102. Further, the child token storage unit 507 performs a process of passing the child token held when requested by the image transmission unit 506 to the image transmission unit 506.

508は、撮影装置A102における撮影部508であり、ユーザ操作によって撮影装置A102で撮影された画像の画像データを画像送信部506に渡す処理を行う。   Reference numeral 508 denotes a photographing unit 508 in the photographing apparatus A102, which performs processing of passing image data of an image photographed by the photographing apparatus A102 by a user operation to the image transmission unit 506.

(認可サーバ104)
509は、認可サーバ104における認証処理部509である。ネットワーク107を通して送られてきた可搬装置101の認証要求を受け取り、送られてきた認証情報が正しいかどうかをユーザ管理部510に問い合わせる処理を行う。
(Authorization server 104)
Reference numeral 509 denotes an authentication processing unit 509 in the authorization server 104. A process of receiving an authentication request for the portable device 101 sent through the network 107 and inquiring to the user management unit 510 whether the sent authentication information is correct is performed.

認証処理部509は、ユーザ管理部510に問い合わせた結果、認証情報が正しい場合は可搬装置101に認証済情報を返却する。一方、正しく無い場合はエラー情報を返却する。また、認可処理部511から送られてくる認証済情報を検証し、認証済情報が正しいかどうかを認可処理部511に戻す処理を行う。   The authentication processing unit 509 returns the authenticated information to the portable device 101 when the authentication information is correct as a result of the inquiry to the user management unit 510. On the other hand, if it is not correct, error information is returned. Also, the authenticated information sent from the authorization processing unit 511 is verified, and processing for returning to the authorization processing unit 511 whether the authenticated information is correct is performed.

510は、認可サーバ104におけるユーザ管理部510であり、システムを利用するユーザに対するユーザIDおよびパスワード、氏名やメールアドレスなどのプロフィール情報を管理する。   A user management unit 510 in the authorization server 104 manages profile information such as a user ID and password, a name, and an e-mail address for a user who uses the system.

ユーザ管理部510は認証処理部509からの認証情報が正しいかどうかの問い合わせに対する返答を行う。自身(ユーザ管理部510)の管理するユーザ情報を照会し、問い合わせを受けたユーザIDが存在し、パスワードが保持するものと一致する場合、ユーザ管理部510は認証情報が正しいという返答を認証処理部509に行う。一方、認証情報が正しく無い場合には、認証情報がエラーだという返答を戻す。   The user management unit 510 responds to an inquiry about whether the authentication information from the authentication processing unit 509 is correct. The user information managed by the user (user management unit 510) is inquired. If the user ID that has been inquired exists and matches the password, the user management unit 510 performs authentication processing with a response that the authentication information is correct. Part 509. On the other hand, when the authentication information is not correct, a reply that the authentication information is an error is returned.

511は、認可サーバ104における認可処理部511であり、ネットワーク107を通して可搬装置101から送信された認可要求を受け取る。そして、認可要求に含まれる認証済情報を取り出し、認証処理部に認証済情報が正しいか判定を依頼する処理を行う。   An authorization processing unit 511 in the authorization server 104 receives an authorization request transmitted from the portable device 101 through the network 107. Then, the authenticated information included in the authorization request is extracted, and processing is performed to request the authentication processing unit to determine whether the authenticated information is correct.

認証処理部509で認証済情報が正しいと判定された場合には、ユーザから権限を譲渡されたことを表す認可情報を認可トークンとして生成し、可搬装置101に返す。正しい判定された場合には、エラーを返す処理を行う。   If the authentication processing unit 509 determines that the authenticated information is correct, authorization information indicating that the authority has been transferred from the user is generated as an authorization token and returned to the portable device 101. If it is determined correct, an error is returned.

また、認可処理部511はネットワーク107を通して可搬装置101から送られてきた子トークン取得要求から認可トークンを取り出し、取りだした認可トークンが正しいかどうかをトークン管理部512に問い合わせる処理を行う。認可トークンが正しいと判定された場合には、子トークンを生成し可搬装置101に返す処理を行う。更に、認可処理部511は、生成された認可トークンを認証済情報と共にトークン管理部512に渡す処理を行う。また、子トークン取得要求で送られてきた認可トークンと生成された子トークンをトークン管理部512に渡す処理を行う。   In addition, the authorization processing unit 511 extracts the authorization token from the child token acquisition request sent from the portable device 101 through the network 107, and performs a process of inquiring the token management unit 512 about whether or not the retrieved authorization token is correct. If it is determined that the authorization token is correct, a child token is generated and returned to the portable device 101. Further, the authorization processing unit 511 performs processing for passing the generated authorization token together with the authenticated information to the token management unit 512. In addition, a process of passing the authorization token sent in the child token acquisition request and the generated child token to the token management unit 512 is performed.

512は、認可サーバ104におけるトークン管理部512であり、認可処理部511から渡された認証済情報と認可トークンとを関連付けて保持する処理を行う。また、認可処理部511から渡された認可トークンと子トークンとを関連付けて保持する処理を行う。   Reference numeral 512 denotes a token management unit 512 in the authorization server 104, which performs processing of associating and holding the authenticated information passed from the authorization processing unit 511 and the authorization token. In addition, a process of associating and holding the authorization token passed from the authorization processing unit 511 and the child token is performed.

また、トークン管理部512は認可処理部511およびトークン判定部513から要求された認可トークンおよび子トークンの正当性の検証処理を行う。正当性の検証処理では、トークンの有効期限やユーザの実行権限等のあらかじめシステムで決められた方式で各トークンの検証を行う。   Further, the token management unit 512 performs verification processing of the validity of the authorization token and the child token requested from the authorization processing unit 511 and the token determination unit 513. In the validity verification process, each token is verified by a method determined in advance by the system, such as the token expiration date and user execution authority.

更に、トークン管理部512は、可搬装置101より子トークン管理情報を受け取り、子トークン管理情報から撮影装置識別子と、撮影装置識別子と子トークンとの関連情報を取り出す。そして、自身の保持する子トークンと撮影装置識別子を関連付けて保持する。   Further, the token management unit 512 receives the child token management information from the portable device 101, and extracts the imaging device identifier and the related information between the imaging device identifier and the child token from the child token management information. Then, the child token held by itself is associated with the photographing apparatus identifier and held.

513は、認可サーバ104におけるトークン判定部513であり、画像保存サーバ105から送られてきた子トークンが正しいか否かの問合せをトークン管理部512に行い、結果を画像保存サーバ105に返却する処理を行う。
また、ネットワーク107を通して画像保存サーバ105より渡された子トークン検証要求を受け取り、子トークンが正しいかを認可処理部511に問い合わせる。そして、問い合わせにより得られた結果を画像保存サーバ105に戻す処理を行う。
Reference numeral 513 denotes a token determination unit 513 in the authorization server 104. The token determination unit 513 makes an inquiry to the token management unit 512 whether or not the child token sent from the image storage server 105 is correct, and returns the result to the image storage server 105. I do.
Also, it receives a child token verification request passed from the image storage server 105 through the network 107 and inquires of the authorization processing unit 511 whether the child token is correct. Then, processing for returning the result obtained by the inquiry to the image storage server 105 is performed.

(画像保存サーバ105)
514は、画像保存サーバ105における画像受信部514であり、撮影装置A102より送信された画像登録メッセージを受信し、画像登録メッセージ中の子トークンを検証要求部515に渡す処理を行う。また、検証要求部509で問合せた結果、子トークンが正しいと判断された場合において、画像登録メッセージ中の画像データを画像保管部516に渡す処理を行う。
(Image storage server 105)
An image receiving unit 514 in the image storage server 105 receives the image registration message transmitted from the photographing apparatus A102 and performs processing for passing a child token in the image registration message to the verification request unit 515. If the verification request unit 509 inquires that the child token is correct, the image data in the image registration message is transferred to the image storage unit 516.

515は、画像保存サーバ105における検証要求部515であり、画像受信部514からわたされた子トークンが正しいかどうかを認可サーバに問い合わせる処理を行う。また問い合わせた結果を受け取り画像受信に結果を戻す処理を行う。   Reference numeral 515 denotes a verification request unit 515 in the image storage server 105, which performs a process of inquiring the authorization server as to whether the child token passed from the image reception unit 514 is correct. In addition, processing for receiving the inquiry result and returning the result to image reception is performed.

516は、画像保存サーバ105における画像保管部516であり、画像受信部514から送られた画像を保持する処理を行う。   Reference numeral 516 denotes an image storage unit 516 in the image storage server 105, which performs processing to hold an image sent from the image reception unit 514.

次に、画像受信部514が撮影装置A102から受信する画像登録メッセージの構造について説明する。図6は、画像登録メッセージの構造の一例を示したものである。図6に示す通り、本実施形態における画像登録メッセージは、メタデータ領域601と画像データ領域602とから構成される。   Next, the structure of the image registration message received by the image receiving unit 514 from the image capturing apparatus A102 will be described. FIG. 6 shows an example of the structure of the image registration message. As shown in FIG. 6, the image registration message in this embodiment includes a metadata area 601 and an image data area 602.

メタデータ領域601は、画像登録メッセージのメタデータが記憶される領域であり、子トークンを示すキー値と子トークンの値が格納されている。   The metadata area 601 is an area for storing metadata of an image registration message, and stores a key value indicating a child token and a value of the child token.

画像データ領域602は、画像データ本体(画像データ自身)を記憶する領域である。   The image data area 602 is an area for storing the image data main body (image data itself).

上述の通り、画像登録メッセージのメタデータ領域601に格納されている子トークンが正しいと判定された場合、画像データが画像保存サーバ105に保管される。   As described above, when it is determined that the child token stored in the metadata area 601 of the image registration message is correct, the image data is stored in the image storage server 105.

次に、認可サーバ104におけるトークン管理部512に保持されている情報について説明する。図7は、本実施形態における認可サーバ104におけるトークン管理部512に保持されている情報の一例を示す図である。図7に示す通り、トークン管理部512に保持されている情報は、認証済情報701、ユーザID702、認可トークン703、子トークン704から構成されている。   Next, information held in the token management unit 512 in the authorization server 104 will be described. FIG. 7 is a diagram illustrating an example of information held in the token management unit 512 in the authorization server 104 according to the present embodiment. As shown in FIG. 7, the information held in the token management unit 512 includes authenticated information 701, a user ID 702, an authorization token 703, and a child token 704.

トークン管理部512は、認証済情報701に、ユーザID702、認可トークン703、子トークン704、撮影装置識別子705を関連付けて保持する。   The token management unit 512 holds the authenticated information 701 in association with the user ID 702, the authorization token 703, the child token 704, and the imaging device identifier 705.

認証済情報701は可搬装置101が認可サーバ104に対して認証を行った際に発行される情報である。   The authenticated information 701 is information issued when the portable device 101 authenticates the authorization server 104.

ユーザID702は、可搬装置101から認証処理の際に送信されたユーザIDであり、その際に可搬装置101に戻した認証済情報と関連付けられて保持される。   The user ID 702 is a user ID transmitted from the portable device 101 during the authentication process, and is held in association with the authenticated information returned to the portable device 101 at that time.

認可トークン703は、可搬装置101から認可処理の際に送信された認証済情報701に基づいて発行した認可を表す情報であり、認可処理の際に送信された認証済情報701と関連づけられて保持される。   The authorization token 703 is information indicating authorization issued based on the authenticated information 701 transmitted from the portable device 101 during the authorization process, and is associated with the authenticated information 701 transmitted during the authorization process. Retained.

子トークン704は、可搬装置101から子トークン取得処理の際に送信された認可トークン703に基づいて発行した子トークンであり、子トークン取得処理の際に送信された認可トークンと関連づけられて保持される。撮影装置識別子705は撮影装置を一意に識別する情報であり、可搬装置101から子トークン管理情報として送信されてきた子トークンと撮影装置識別子の関連情報より子トークンと関連付けて保持される。   The child token 704 is a child token issued based on the authorization token 703 transmitted from the portable device 101 during the child token acquisition process, and is held in association with the authorization token transmitted during the child token acquisition process. Is done. The imaging device identifier 705 is information for uniquely identifying the imaging device, and is held in association with the child token from the related information of the child token and the imaging device identifier transmitted from the portable device 101 as the child token management information.

次に、可搬装置101におけるトークン管理部503に保持されている情報について説明する。図8は、可搬装置101におけるトークン管理部503に保持されている情報の一例を示す図である。図8に示す通り、認証済情報801、ユーザID802、認可トークン803、子トークン804、撮影装置識別子805から構成されている。   Next, information held in the token management unit 503 in the portable device 101 will be described. FIG. 8 is a diagram illustrating an example of information held in the token management unit 503 in the portable device 101. As shown in FIG. 8, the authentication information 801 includes a user ID 802, an authorization token 803, a child token 804, and a photographing apparatus identifier 805.

トークン管理部503は、認証済情報801に、ユーザID802、認可トークン803、子トークン804、撮影装置識別子805を関連付けて保持する。   The token management unit 503 holds the authenticated information 801 in association with the user ID 802, the authorization token 803, the child token 804, and the imaging device identifier 805.

認証済情報801は可搬装置101が認可サーバ104に対して認証を行った際に発行される情報である。   The authenticated information 801 is information issued when the portable device 101 authenticates the authorization server 104.

ユーザID802は、可搬装置101から認証処理の際に送信されたユーザIDであり、その際に認可サーバ104が可搬装置101に戻した認証済情報と関連付けられて保持される。   The user ID 802 is a user ID transmitted from the portable device 101 during the authentication process, and is held in association with the authenticated information returned to the portable device 101 by the authorization server 104 at that time.

認可トークン803は、可搬装置101から認可サーバ104への認可処理の際に送信した認証済情報801に基づいて発行された認可を表す情報であり、認可処理の際に送信された認証済情報801と関連づけられて保持される。   The authorization token 803 is information representing authorization issued based on the authenticated information 801 transmitted during the authorization process from the portable device 101 to the authorization server 104, and the authenticated information transmitted during the authorization process. It is held in association with 801.

子トークン804は、可搬装置101から子トークン取得処理の際に送信した認可トークン803に基づいて発行された子トークンであり、子トークン取得処理の際に送信した認可トークンと関連づけられて保持される。   The child token 804 is a child token issued based on the authorization token 803 transmitted from the portable device 101 during the child token acquisition process, and is held in association with the authorization token transmitted during the child token acquisition process. The

撮影装置識別子805は、撮影装置A102から子トークン取得要求処理の際に送信されてきた撮影装置識別子であり、撮影装置A102に発行した子トークンと関連付けて保持される。   The imaging device identifier 805 is an imaging device identifier transmitted from the imaging device A102 during the child token acquisition request process, and is held in association with the child token issued to the imaging device A102.

(可搬装置101の処理)
次に、図9のフローチャートを用いて、前述の可搬装置101が行う処理を説明する。
(Processing of portable device 101)
Next, processing performed by the above-described portable device 101 will be described using the flowchart of FIG.

(ステップS901)ステップS901において、認証要求部501は、認可サーバ104に対してユーザIDおよびパスワードを含む認証要求(権限委譲)を送信する。ここでの認証要求は、ユーザの指示に基づくものであっても良いし、外部装置からの指示(指示信号)に基づくものでも良い。   (Step S901) In step S901, the authentication request unit 501 transmits an authentication request (authority delegation) including a user ID and a password to the authorization server 104. The authentication request here may be based on a user instruction, or may be based on an instruction (instruction signal) from an external device.

また、時限式のトリガーや撮影装置A102などからの子トークン取得要求処理などに基づき、可搬装置101が自動で行っても良い。認証要求のメッセージは、通信プロトコルに従った構文によって構成される。通信プロトコルとしては、例えば、HTTP(Hypertxt Transfer Protocol)を用いることが出来る。   Further, the portable device 101 may automatically perform based on a time-triggered trigger, a child token acquisition request process from the photographing apparatus A102, or the like. The authentication request message has a syntax according to the communication protocol. As the communication protocol, for example, HTTP (Hypertxt Transfer Protocol) can be used.

(ステップS902)ステップS902において、認証要求部501は、S901での認可サーバ104に対して送信した認証要求の応答として認証済情報を受信する。そして、受信した認証済情報とユーザIDをトークン管理部503に渡す。トークン管理部503においては、図8に示したデータ構造例に基づき送信したユーザIDと認証済み情報とを関連付けて保持する。   (Step S902) In step S902, the authentication request unit 501 receives authenticated information as a response to the authentication request transmitted to the authorization server 104 in S901. The received authenticated information and user ID are passed to the token management unit 503. In the token management unit 503, the user ID and the authenticated information transmitted based on the data structure example shown in FIG.

(ステップS903)ステップS903において、認可要求部502は、トークン管理部503から認証済情報を取得する。そして、認証要求メッセージと同様に、ネットワーク107を介して認可サーバ104対して、認証済情報を含む認可要求メッセージを送信する。   (Step S903) In step S903, the authorization request unit 502 acquires the authenticated information from the token management unit 503. Then, similarly to the authentication request message, an authorization request message including authenticated information is transmitted to the authorization server 104 via the network 107.

(ステップS904)ステップS904において、認証要求部501は、S903での認可サーバ104に対して送信した認可要求の応答として認可トークン(第一の権限情報)を受信する。ここで、認証要求部501は、第一の取得手段として機能する。そして、受信した認可トークンをトークン管理部503に渡す。トークン管理部503は、図8に示したデータ構造例に基づき送信した認証済情報と受信した認可トークンとを関連付けて保持する。   (Step S904) In step S904, the authentication request unit 501 receives an authorization token (first authority information) as a response to the authorization request transmitted to the authorization server 104 in S903. Here, the authentication request unit 501 functions as a first acquisition unit. Then, the received authorization token is passed to the token management unit 503. The token management unit 503 holds the authenticated information transmitted based on the data structure example illustrated in FIG. 8 and the received authorization token in association with each other.

(ステップS905)ステップS905において、子トークン取得部504は、第二の取得手段として機能し、トークン管理部503から認可トークンを取得する。そして、認証要求メッセージと同様に、ネットワーク107を介して認可サーバ104対して、認可トークンを含む子トークン取得要求メッセージを送信する。すなわち、認可トークン(第一の権限情報)に基づき子トークン(第二の権限情報)の取得要求を行う。ここで、認可トークンに設定されている有効期限が切れている場合は、第一の取得手段として機能した認可要求部502に認可トークンの再発行の要求をさせる。そして、当該再発行により得られた認可トークンに基づき子トークンの取得要求を行う。   (Step S905) In step S905, the child token acquisition unit 504 functions as a second acquisition unit, and acquires an authorization token from the token management unit 503. Then, similarly to the authentication request message, a child token acquisition request message including an authorization token is transmitted to the authorization server 104 via the network 107. That is, an acquisition request for a child token (second authority information) is made based on the authorization token (first authority information). Here, when the expiration date set in the authorization token has expired, the authorization request unit 502 functioning as the first acquisition unit is requested to reissue the authorization token. Then, a child token acquisition request is made based on the authorization token obtained by the reissue.

(ステップS906)ステップS906において、子トークン取得部504は、S905での認可サーバ104に対して送信した子トークン取得要求の応答として子トークンを受信する。受信した子トークンはトークン管理部503に渡す。トークン管理部503においては、図8に示したデータ構造例に基づき、送信した認可トークンと受信した子トークンとを関連付けて保持する。   (Step S906) In step S906, the child token acquisition unit 504 receives the child token as a response to the child token acquisition request transmitted to the authorization server 104 in S905. The received child token is passed to the token management unit 503. The token management unit 503 holds the transmitted authorization token and the received child token in association with each other based on the data structure example shown in FIG.

(ステップS907)ステップS907において、子トークン取得部504は、再度、子トークンを取得するかどうかをあらかじめシステムで決められた方式に従って判断する。取得すると判断した場合にはステップS906に遷移する。また、取得しないと判断した場合には、ステップS909を実行する。再度、子トークンを取得するかどうかの判断に関しては、様々な方式が考えられる。   (Step S907) In step S907, the child token acquisition unit 504 determines again whether or not to acquire a child token according to a method determined in advance by the system. If it is determined that it is acquired, the process proceeds to step S906. If it is determined not to acquire, step S909 is executed. Again, various methods can be considered for determining whether to acquire a child token.

例えば、子トークンが登録されている数になるまで処理を繰り返す方式がある。また、都度ユーザに子トークンを再取得するかどうかを、ユーザインターフェイスを介して問い合わせる方式、取得する数をユーザに問い合わせてその数になるまで処理を繰り返す方式等がある。以上のように、一つに限定されるものではない。   For example, there is a method of repeating the processing until the number of child tokens is registered. Further, there are a method for inquiring the user whether or not to reacquire the child token each time, a method for inquiring the user through the user interface, a method for inquiring the number to be acquired and repeating the processing until the number is reached. As described above, the number is not limited to one.

(ステップS908)ステップS908において、トークン管理部503は撮影装置からの子トークン取得要求メッセージを待ち受ける。そして、子トークン取得要求メッセージを撮影装置A102から受信した際には、ステップS909に移行する。   (Step S908) In step S908, the token management unit 503 waits for a child token acquisition request message from the photographing apparatus. Then, when the child token acquisition request message is received from the imaging apparatus A102, the process proceeds to step S909.

(ステップS909)ステップS909において、トークン管理部503は、保持する子トークンの中から撮影装置識別子(識別情報)と関連付いていない子トークンを一つ決定する。そして、トークン管理部503は、送信手段として機能し、要求を行った撮影装置A102に対して子トークンを送信する。また、その際、子トークン取得要求メッセージから撮影装置識別子を取り出し、図8に示したデータ構造に基づき、送信した子トークンと撮影装置識別子とを関連付けて保持する。   (Step S909) In step S909, the token management unit 503 determines one child token that is not associated with the imaging device identifier (identification information) from the held child tokens. The token management unit 503 functions as a transmission unit, and transmits a child token to the imaging apparatus A102 that has made the request. At that time, the photographing device identifier is extracted from the child token acquisition request message, and the transmitted child token and the photographing device identifier are stored in association with each other based on the data structure shown in FIG.

尚、ステップS908およびステップS909においては、子トークン取得要求と応答の受け渡しに関しては、認証要求メッセージと同様にHTTPだけでなく様々な方式が考えられる。例えば、BlueTooth(登録商標)やNFC(Near Field Communication)等の近距離無線通信を用いて受け渡す方式等がある。BlueTooth(登録商標)やNFCを利用した場合、ネットワーク107がオフラインになってしまった場合においても、可搬装置101と撮影装置との間では子トークンの送受信が可能となる。まず、あらかじめ自宅等の安定したネットワーク環境で可搬装置101に子トークンを複数取得しておく。よって、外出先において公衆携帯回線がオフラインになったとしても、BlueTooth(登録商標)やNFCを利用して、可搬装置101から撮影装置に子トークンを配布することが可能となる。   In step S908 and step S909, regarding the delivery of the child token acquisition request and the response, not only HTTP but various methods can be considered as in the authentication request message. For example, there is a delivery method using short-range wireless communication such as BlueTooth (registered trademark) or NFC (Near Field Communication). When BlueTooth (registered trademark) or NFC is used, a child token can be transmitted and received between the portable device 101 and the photographing device even when the network 107 is offline. First, a plurality of child tokens are acquired in advance in the portable device 101 in a stable network environment such as at home. Therefore, even if the public mobile line goes offline at the outside, it is possible to distribute a child token from the portable device 101 to the photographing device using BlueTooth (registered trademark) or NFC.

(ステップS910)ステップS910において、トークン管理部503は、ネットワーク107を通して認可サーバ104がオンラインかどうかを判断する。オンラインであると判断された場合、ステップS911に移行する。尚、オンラインであると判断されなかった場合には、再度オンラインかどうかの判断を本ステップにおいて行う。   (Step S910) In step S910, the token management unit 503 determines whether or not the authorization server 104 is online through the network 107. If it is determined to be online, the process proceeds to step S911. If it is not determined to be online, it is determined again in this step whether or not it is online.

本実施形態によれば、仮に、一時的に認可サーバ104に対してオフラインであっても、子トークンを取得しておき、オンラインになった場合に処理を再開することが出来る。すなわち、認可サーバ104に対して常にオンラインである必要は必ずしもなく、認可サーバ104に対してオフラインになる可能性のある端末を保持するユーザの利便性を向上させることが出来る。   According to the present embodiment, even if the authorization server 104 is temporarily offline, a child token can be acquired and the processing can be resumed when it is online. That is, it is not always necessary to be online with respect to the authorization server 104, and the convenience of the user holding the terminal that may be offline with respect to the authorization server 104 can be improved.

(ステップS911)ステップS911において、トークン管理部503は、新しく撮影装置識別子と関連づけられた子トークンを抽出する。そして、抽出した子トークンと撮影装置識別子との関連を示す子トークン管理情報を生成する。次に、子トークン管理情報に該当する子トークンと関連付いた認可トークンを、子トークン管理情報に付加し認可サーバに送信する。この際、送信される子トークン管理情報が複数あった場合には、複数の子トークン管理情報を送信する。ここで、トークン管理部503は、認可サーバに対して認可要求を行う認可要求手段として機能する。   (Step S911) In step S911, the token management unit 503 extracts a child token newly associated with the photographing apparatus identifier. Then, child token management information indicating the relationship between the extracted child token and the imaging device identifier is generated. Next, an authorization token associated with the child token corresponding to the child token management information is added to the child token management information and transmitted to the authorization server. At this time, if there are a plurality of pieces of child token management information to be transmitted, a plurality of pieces of child token management information are transmitted. Here, the token management unit 503 functions as an authorization request unit that makes an authorization request to the authorization server.

尚、本実施形態においては、子トークン管理情報の送信は一連の処理として記載しているがこれに限定されるものではない。例えば、子トークン管理情報の送信は、独立したプロセスとして行ってもよい。すなわち、可搬装置101が認可サーバ104とオンラインであることを検知した場合、まだ送信していない子トークン管理情報を送信するという方式も考えられる。   In this embodiment, the transmission of the child token management information is described as a series of processes, but the present invention is not limited to this. For example, the transmission of the child token management information may be performed as an independent process. That is, when it is detected that the portable device 101 is online with the authorization server 104, a method of transmitting child token management information that has not yet been transmitted is also conceivable.

この場合、ネットワーク107が公衆携帯回線などで回線が圏外になってしまうことも考えられるため、回線が圏内に移行した際に子トークン管理情報を認可サーバ104に送信することが可能となる。   In this case, since the network 107 may be out of the service area due to the public mobile line or the like, the child token management information can be transmitted to the authorization server 104 when the line moves into the service area.

(撮影装置A102の処理)
次に、図10のフローチャートを用いて、撮影装置A102の処理を説明する。
(Processing of photographing apparatus A102)
Next, processing of the photographing apparatus A102 will be described using the flowchart of FIG.

(ステップS1001)ステップS1001において、子トークン要求部505は、可搬装置101に対して、自身の撮影装置識別子を情報として含んだ子トークン取得要求メッセージを送信する。   (Step S1001) In step S1001, the child token request unit 505 transmits to the portable device 101 a child token acquisition request message including its own photographing device identifier as information.

(ステップS1002)ステップS1002において、子トークン要求部505は、第三の取得手段として機能し、可搬装置101に対して送信した子トークン取得要求メッセージの応答として、子トークンを受け取る。受け取った子トークンは、子トークン保管部507に渡し、子トークン保管部507が子トークンを保持する。   (Step S1002) In step S1002, the child token request unit 505 functions as a third acquisition unit, and receives a child token as a response to the child token acquisition request message transmitted to the portable device 101. The received child token is passed to the child token storage unit 507, and the child token storage unit 507 holds the child token.

(ステップS1003)ステップS1003において、撮影部508は、撮影装置を使用するユーザの撮影操作を検知し、撮影処理を行う。撮影処理により得られた画像データは画像送信部506に渡す。   (Step S1003) In step S1003, the photographing unit 508 detects a photographing operation of a user who uses the photographing apparatus and performs photographing processing. The image data obtained by the shooting process is transferred to the image transmission unit 506.

(ステップS1004)ステップS1004において、画像送信部506は、撮影部508から受け取った画像データと子トークン保管部で保持する子トークンから、図6に示した画像登録メッセージを作成する。作成した画像登録メッセージは画像保存サーバに送信する。ここで、画像送信部506は、画像保存サーバによるサービスを利用する利用手段として機能する。   (Step S1004) In step S1004, the image transmission unit 506 creates the image registration message shown in FIG. 6 from the image data received from the photographing unit 508 and the child token held in the child token storage unit. The created image registration message is transmitted to the image storage server. Here, the image transmission unit 506 functions as a utilization unit that utilizes a service provided by the image storage server.

図10においては撮影装置A102の処理についてフローチャートで示した。しかしながら、撮影装置B103についても同様の処理を行うことにより、撮影装置A102とは別の子トークンを用いて画像保存サーバに画像登録メッセージを送信することが可能である。   FIG. 10 is a flowchart showing the processing of the photographing apparatus A102. However, it is possible to transmit the image registration message to the image storage server by using a child token different from that of the photographing apparatus A102 by performing the same processing for the photographing apparatus B103.

(認可サーバ104の処理)
次に、図11のフローチャートを用いて、認可サーバ104の処理を説明する。
(Processing of authorization server 104)
Next, the processing of the authorization server 104 will be described using the flowchart of FIG.

(ステップS1101)ステップS1101において、認証処理部509は、可搬装置101より認証要求メッセージを受け取る。受け取った認証要求メッセージからユーザIDおよびパスワードを取得し、ステップS1102を実行する。   (Step S1101) In step S1101, the authentication processing unit 509 receives an authentication request message from the portable device 101. The user ID and password are acquired from the received authentication request message, and step S1102 is executed.

(ステップS1102)ステップS1102において、認証処理部509は、ユーザ管理部510に問い合わせを行う。問い合わせを行うことにより、取得したユーザIDが存在し、同じく取得したパスワードが正しいことを確認することによって認証処理が行われる。認証処理が正しく行われた場合、ステップS1103を実行する。一方、認証処理が正しく行われなかった場合は、エラーを出して処理を終了する。   (Step S1102) In step S1102, the authentication processing unit 509 makes an inquiry to the user management unit 510. By making an inquiry, the acquired user ID exists and authentication processing is performed by confirming that the acquired password is also correct. If the authentication process is performed correctly, step S1103 is executed. On the other hand, if the authentication process is not performed correctly, an error is issued and the process ends.

(ステップS1103)ステップS1103において、認証処理部509は、ユーザ認証が正しく行われたことを示す認証済情報を作成する。そして、可搬装置101へ認証要求メッセージの応答として認証済情報を送信する。   (Step S1103) In step S1103, the authentication processing unit 509 creates authenticated information indicating that user authentication has been performed correctly. Then, the authenticated information is transmitted to the portable device 101 as a response to the authentication request message.

一方で、作成した認証済情報および認証に使用したユーザIDをトークン管理部512に渡す。トークン管理部512は、図7に示したデータ構造例に基づき認証済とユーザIDを保持する。   On the other hand, the created authenticated information and the user ID used for authentication are passed to the token management unit 512. The token management unit 512 holds the authenticated and user ID based on the data structure example shown in FIG.

(ステップS1104)ステップS1104において、認可処理部511は、ステップS903において可搬装置101から送信された認可要求メッセージを受信する。そして、認可要求メッセージに含まれている認証済情報を取得し、ステップS1105を実行する。   (Step S1104) In step S1104, the authorization processing unit 511 receives the authorization request message transmitted from the portable device 101 in step S903. Then, the authenticated information included in the authorization request message is acquired, and step S1105 is executed.

(ステップS1105)ステップS1105において、認可処理部511は、取得した認証済情報から認可処理が正しく処理されたかを確認し、認可処理が正しく確認された場合にはステップS1106を実行する。また、正しく無い場合はエラーを出し処理を終了する。認可処理が正しくされたかどうかの判断は、取得した認証済情報を認証処理部509において確認を行い認証済情報が認証処理部において発行したものであるかどうかを確認する。また、トークン管理部512に認証済情報が保持されているかどうかを確認し、保持されている場合認可処理が正しくされたと判断する。   (Step S1105) In step S1105, the authorization processing unit 511 confirms whether the authorization process has been correctly processed from the acquired authenticated information, and executes step S1106 if the authorization process has been correctly confirmed. If it is not correct, an error is issued and the process is terminated. To determine whether or not the authorization process is correct, the authentication processing unit 509 confirms the acquired authenticated information and confirms whether the authenticated information is issued by the authentication processing unit. Further, it is confirmed whether or not the authenticated information is held in the token management unit 512, and if it is held, it is determined that the authorization process is correct.

(ステップS1106)ステップS1106において、認可処理部511は、ステップS1104において受信した認可要求メッセージの応答として可搬装置101に対して認可トークンを送信する。   (Step S1106) In step S1106, the authorization processing unit 511 transmits an authorization token to the portable device 101 as a response to the authorization request message received in step S1104.

(ステップS1107)ステップS1107において、認可処理部511は、ステップS908において可搬装置101から送信された子トークン取得要求メッセージを受信する。そして、子トークン取得要求メッセージに含まれた認可トークンを取得し、ステップS1108を実行する。   (Step S1107) In step S1107, the authorization processing unit 511 receives the child token acquisition request message transmitted from the portable device 101 in step S908. Then, an authorization token included in the child token acquisition request message is acquired, and step S1108 is executed.

(ステップS1108)ステップS1108において、認可処理部511は、取得した認可トークンが正しく発行されたものかどうかを確認し、正しく発行されたものと判断された場合にはステップS1109を実行する。また、正しく無い場合はエラーを出し処理を終了する。認可トークンが正しく発行されたものかどうかに関しては、トークン管理部512に認可トークンが登録されていることで正しく発行されているものだと判断する。   (Step S1108) In step S1108, the authorization processing unit 511 checks whether or not the acquired authorization token has been issued correctly, and executes step S1109 if it is determined that it has been issued correctly. If it is not correct, an error is issued and the process is terminated. As to whether or not the authorization token has been issued correctly, it is determined that the authorization token has been issued correctly because the authorization token is registered in the token management unit 512.

(ステップS1109)ステップS1109において、認可処理部511は、ステップS1107において可搬装置101から送信された子トークン取得要求メッセージの応答として可搬装置101に対して子トークンを送信する。   (Step S1109) In step S1109, the authorization processing unit 511 transmits a child token to the portable device 101 as a response to the child token acquisition request message transmitted from the portable device 101 in step S1107.

(ステップS1110)ステップS1110において、トークン管理部512は、ステップS911において可搬装置101から送信された子トークン管理情報を受信する。   (Step S1110) In step S1110, the token management unit 512 receives the child token management information transmitted from the portable device 101 in step S911.

(ステップS1111)ステップS1111において、トークン管理部512は、子トークン管理情報から取得した認可トークンがトークン管理部512に登録されていることで認可トークンが正しいことを判断し、ステップS1112を実行する。また、正しくないと判断された場合には、エラーを出し処理を終了する。   (Step S1111) In step S1111, the token management unit 512 determines that the authorization token is correct because the authorization token acquired from the child token management information is registered in the token management unit 512, and executes step S1112. If it is determined to be incorrect, an error is issued and the process is terminated.

(ステップS1112)ステップS1112において、トークン管理部512は、子トークン管理情報から子トークンと撮影装置指示子の関連情報を取得し、図7に示した自身の保持するデータ構造例に従って、撮影装置指示子と子トークンの情報を保持する。   (Step S1112) In step S1112, the token management unit 512 acquires related information between the child token and the imaging device indicator from the child token management information, and in accordance with the data structure example held by itself shown in FIG. Holds child and child token information.

(画像保存サーバ105の処理)
次に、図15のフローチャートを用いて、画像保存サーバ105の処理を説明する。
(Processing of image storage server 105)
Next, the processing of the image storage server 105 will be described using the flowchart of FIG.

(ステップS1201)ステップS1201において、画像受信部514は、図10のステップS1104において送信された画像登録メッセージを受信し、ステップS1202を実行する。   (Step S1201) In step S1201, the image receiving unit 514 receives the image registration message transmitted in step S1104 of FIG. 10, and executes step S1202.

(ステップS1202)ステップS1202において、画像受信部514は、ステップS1201において受信した画像登録メッセージから子トークンを取得し検証要求部515に渡す。検証要求部515は、認可サーバ104に対して子トークン検証要求メッセージを送信してステップS1103を実行する。   (Step S1202) In step S1202, the image reception unit 514 acquires a child token from the image registration message received in step S1201, and passes it to the verification request unit 515. The verification request unit 515 transmits a child token verification request message to the authorization server 104 and executes step S1103.

(ステップS1203)ステップS1203において、検証要求部515は、ステップS1202において送信した子トークン検証メッセージの応答として、子トークンに関連付くユーザIDを含んだ子トークン検証結果を受け取る。また、受け取った子トークン検証結果を画像受信部514に戻し、ステップS1204を実行する。   (Step S1203) In step S1203, the verification request unit 515 receives a child token verification result including a user ID associated with the child token as a response to the child token verification message transmitted in step S1202. Further, the received child token verification result is returned to the image receiving unit 514, and step S1204 is executed.

(ステップS1204)ステップS1204において、画像受信部514は、ステップ1203において受信した子トークン検証結果が正しい子トークンであった場合はステップS1205を実行し、正しくない場合はエラーを出し処理を終了する。   (Step S1204) In step S1204, the image reception unit 514 executes step S1205 if the child token verification result received in step 1203 is a correct child token, and if not correct, issues an error and ends the process.

(ステップS1205)ステップS1205において、画像受信部は受信した画像登録メッセージから画像データを取得する。また、子トークン検証結果よりユーザIDを取得し、画像データとユーザIDを画像保管部516に渡す。画像保管部516は渡されたユーザIDと関連付けて画像データを保持する処理を行う。   (Step S1205) In step S1205, the image receiving unit acquires image data from the received image registration message. Also, the user ID is acquired from the child token verification result, and the image data and the user ID are passed to the image storage unit 516. The image storage unit 516 performs processing to store image data in association with the passed user ID.

ここで、複数の撮影装置から送られてきた画像登録メッセージはそれぞれ違う子トークンを使って送信されてきても、同じ認可トークンから派生した子トークンは同じユーザIDと関連付くこととなる。よって、複数の情報処理装置から送信される画像データをユーザIDで関連付けることが可能となり、画像の共有閲覧や共有利用等の処理等を行う為の制御が可能となる。   Here, even if image registration messages sent from a plurality of imaging devices are sent using different child tokens, child tokens derived from the same authorization token are associated with the same user ID. Therefore, it is possible to associate image data transmitted from a plurality of information processing apparatuses with user IDs, and it is possible to perform control for performing processing such as shared browsing and shared use of images.

(画像保存サーバ105に対する認可サーバ104の処理の処理)
次に、認可サーバ104の処理について、画像保存サーバ105に関連する処理のフローチャートを示す図13を用いて説明する。
(Processing of the authorization server 104 for the image storage server 105)
Next, processing of the authorization server 104 will be described with reference to FIG. 13 showing a flowchart of processing related to the image storage server 105.

(ステップS1301)ステップS1301において、認可サーバ104におけるトークン判定部513は、画像保存サーバ105より子トークン検証要求メッセージを受け取り、ステップS1302を実行する。   (Step S1301) In step S1301, the token determination unit 513 in the authorization server 104 receives the child token verification request message from the image storage server 105, and executes step S1302.

(ステップS1302)ステップS1302において、トークン判定部513は、子トークンが正しいかどうかの検証処理を行う。子トークンが正しいかどうかに関しては、トークン管理部512に問い合わせて子トークンが登録されており、かつ子トークンとユーザIDが関連付いていることを確認することで正しいと判断する。検証結果は検証結果メッセージとして成否で判定され、正しいと判断した場合は、子トークンに関連付くユーザIDを含んだ正しいことを示す検証結果メッセージを作成する。また、正しくないと判断した場合には、ユーザIDを含まない正しく無いことを示す検証結果メッセージを作成する。   (Step S1302) In step S1302, the token determination unit 513 performs verification processing of whether or not the child token is correct. As to whether or not the child token is correct, the token management unit 512 is inquired to confirm that the child token is registered and that the child token and the user ID are associated with each other. The verification result is determined by success or failure as a verification result message. If it is determined to be correct, a verification result message indicating the correctness including the user ID associated with the child token is created. On the other hand, if it is determined that it is not correct, a verification result message indicating that the user ID is not correct is generated.

(ステップS1303)ステップS1303において、トークン判定部513は、子トークン検証メッセージを画像保存サーバ105に送信して処理を終了する。   (Step S1303) In step S1303, the token determination unit 513 transmits a child token verification message to the image storage server 105, and ends the process.

以上のような処理により、複数の情報処理装置の認可情報を個別に制御することを可能にしつつ、従来よりも少ない回数の認可操作で複数の情報処理装置に権限移譲を行う事ができる。   Through the processing as described above, authorization information of a plurality of information processing apparatuses can be individually controlled, and authority can be transferred to a plurality of information processing apparatuses with a smaller number of authorization operations than before.

(実施形態2)
本実施形態における情報処理システムは、画像保存サーバがシステム外部のサービス業者より提供されるサーバであることを想定している。つまり、本実施形態は、画像保存サーバの実装を自由に変更できない場合などに有用なものである。以下にその具体的な構成および処理手順について説明する。
(Embodiment 2)
The information processing system in the present embodiment assumes that the image storage server is a server provided by a service provider outside the system. That is, this embodiment is useful when the implementation of the image storage server cannot be freely changed. The specific configuration and processing procedure will be described below.

まず、本実施形態と実施形態1との違いの概略を述べる。実施形態1では画像保存サーバ105が図12のフローチャートに示す処理を行ったが、本実施形態では、後述の図17のフローチャートに示す処理を行う。   First, the outline of the difference between the present embodiment and the first embodiment will be described. In the first embodiment, the image storage server 105 performs the process shown in the flowchart of FIG. 12, but in this embodiment, the process shown in the flowchart of FIG.

また、後述の図14で示す通り、本実施形態における情報処理システムには、実施形態1の情報処理システムに加えて、中継サーバ1401を備えており、当該中継サーバ1401が図16のフローチャートで示す処理を実行する。   Further, as shown in FIG. 14 described later, the information processing system in the present embodiment includes a relay server 1401 in addition to the information processing system in the first embodiment, and the relay server 1401 is shown in the flowchart of FIG. Execute the process.

尚、以下の本実施形態の説明においては、主に、実施形態1と本実施形態との差分について説明し、実施形態1と同様であるものに関しては説明を省略する。   In the following description of the present embodiment, differences between the first embodiment and the present embodiment will be mainly described, and description of those that are the same as those of the first embodiment will be omitted.

図14は、本実施形態に関わる情報処理システムの構成を示すブロック図である。本実施形態における情報処理システムは、図1で示した情報処理システム構成に加えて、中継サーバ1401を備えている。   FIG. 14 is a block diagram illustrating a configuration of an information processing system according to the present embodiment. The information processing system in the present embodiment includes a relay server 1401 in addition to the information processing system configuration shown in FIG.

中継サーバ1401はネットワーク107に接続され、各情報処理装置(各撮影装置)やサーバ装置と通信が可能である。中継サーバ1401は各撮影装置と画像保存サーバ105との通信の中継を行う。言い換えると、各情報処理装置は中継サーバを1401を経由してサーバのサービスを利用する。各撮影装置から子トークンや画像データを受け取る機能と、認可サーバ104との子トークンの検証、画像保存サーバ105への画像データの送信といった機能を有する。   The relay server 1401 is connected to the network 107, and can communicate with each information processing apparatus (each photographing apparatus) and server apparatus. The relay server 1401 relays communication between each imaging device and the image storage server 105. In other words, each information processing apparatus uses the server service via the relay server 1401. It has a function of receiving a child token and image data from each imaging apparatus, a function of verifying a child token with the authorization server 104, and a function of transmitting image data to the image storage server 105.

また、中継サーバ1401は図4に示したサーバ装置におけるハードウェア構成例と同様の構成となる。   Further, the relay server 1401 has the same configuration as the hardware configuration example in the server apparatus shown in FIG.

次に、本実施形態における情報処理システムの機能構成例について、図15のブロック図を用いて説明する。尚、以下に説明する各機能は、前述の各ハードウェアが単独もしくは互いに協調動作を行うことにより実現されるものである。   Next, a functional configuration example of the information processing system in the present embodiment will be described with reference to the block diagram of FIG. Note that each function described below is realized by the above-described hardware individually or in cooperation with each other.

認可サーバ104の機能構成は図5に示したものと同様であるが、トークン判定部513は、中継サーバ1401から送られてきた子トークンが正しいかどうかの問合せをトークン管理部512に行う。   Although the functional configuration of the authorization server 104 is the same as that shown in FIG. 5, the token determination unit 513 makes an inquiry to the token management unit 512 as to whether the child token sent from the relay server 1401 is correct.

1501は中継サーバ1401における画像受信部1501である。画像受信部1501は、撮影装置A102より送信された画像登録メッセージを受信し、画像登録メッセージ中の子トークンと画像データを画像一時保管部1502に渡す処理を行う。   Reference numeral 1501 denotes an image receiving unit 1501 in the relay server 1401. The image receiving unit 1501 receives the image registration message transmitted from the photographing apparatus A102, and performs processing to pass the child token and image data in the image registration message to the image temporary storage unit 1502.

1502は画像一時保管部1502である。画像一時保管部1502は、画像受信部1501から送られた子トークンと画像データを関連付けて一時的に保持する処理を行う。また、子トークンを検証要求部1503に渡し、子トークンの検証を行い、画像保存サーバ105に画像データを送信する処理を行う。   Reference numeral 1502 denotes an image temporary storage unit 1502. The image temporary storage unit 1502 performs processing to temporarily store the child token sent from the image receiving unit 1501 in association with the image data. In addition, the child token is passed to the verification request unit 1503, the child token is verified, and image data is transmitted to the image storage server 105.

1503は検証要求部1503である。検証要求部1503は、画像一時保管部1502から渡された子トークンが正しいかどうかを認可サーバ104に問い合わせる処理を行う。また、この問合せと同時に子トークンに撮影装置識別子が関連付けられているかどうかを問い合わせる。更に、それぞれの問い合わせにより得られた結果を受け取り、画像一時保管部1502に結果を戻す。   Reference numeral 1503 denotes a verification request unit 1503. The verification request unit 1503 performs processing to inquire the authorization server 104 whether the child token passed from the image temporary storage unit 1502 is correct. At the same time as this inquiry, an inquiry is made as to whether or not the photographing apparatus identifier is associated with the child token. Further, the result obtained by each inquiry is received, and the result is returned to the image temporary storage unit 1502.

(中継サーバ1401の処理)
次に、図16のスローチャートを用いて、本実施形態にける中継サーバ1401の処理を説明する。
(Processing of relay server 1401)
Next, the processing of the relay server 1401 in this embodiment will be described using the slow chart in FIG.

(ステップS1601)ステップS1601において、画像受信部1501は、図10のステップS1104において送信された画像登録メッセージを受信し、ステップS1602を実行する。   (Step S1601) In step S1601, the image receiving unit 1501 receives the image registration message transmitted in step S1104 of FIG. 10, and executes step S1602.

(ステップS1602)ステップS1602において、画像受信部1501は、第四の取得手段として機能し、ステップS1601において受信した画像登録メッセージから子トークンと画像データを取得する。そして、取得した子トークンと画像データを画像一時保管部1502に保持し、ステップS1603を実行する。   (Step S1602) In step S1602, the image receiving unit 1501 functions as a fourth acquisition unit, and acquires a child token and image data from the image registration message received in step S1601. Then, the acquired child token and image data are held in the image temporary storage unit 1502, and step S1603 is executed.

(ステップS1603)ステップS1603において、画像一時保管部1502は、ステップS1602で保持した子トークンを、検証要求部1503に渡す。検証要求部1503は、子トークンを受け取ったら、認可サーバ104に対して子トークン検証要求メッセージを送信してステップS1604を実行する。   (Step S1603) In step S1603, the temporary image storage unit 1502 passes the child token held in step S1602 to the verification request unit 1503. Upon receiving the child token, the verification request unit 1503 transmits a child token verification request message to the authorization server 104 and executes step S1604.

(ステップS1604)ステップS1604において、検証要求部1503は、ステップS1603において送信した子トークン検証メッセージの応答を受け取る。応答は、子トークンの検証結果および子トークンに関連付いた撮影装置識別子である。子トークンの検証結果は、当該子トークンが正しいものであるか否かを示すものである。また、受け取った検証結果を画像一時保管部1502に戻し、ステップS1605を実施する。
(ステップS1605)ステップS1605において、画像一時保管部1502は、戻された検証結結果に基づく処理を行う。すなわち、当該子トークンが正しいものでないと検証結結果が示していた場合、エラーを出力してステップS1608を実行する。また、当該子トークンが正しいものであると検証結結果が示していた場合、ステップS1606を実行する。
(Step S1604) In step S1604, the verification request unit 1503 receives the response of the child token verification message transmitted in step S1603. The response is a verification result of the child token and an imaging device identifier associated with the child token. The verification result of the child token indicates whether or not the child token is correct. Also, the received verification result is returned to the image temporary storage unit 1502, and step S1605 is performed.
(Step S1605) In step S1605, the image temporary storage unit 1502 performs processing based on the returned verification result. That is, if the verification result indicates that the child token is not correct, an error is output and step S1608 is executed. If the verification result indicates that the child token is correct, step S1606 is executed.

(ステップS1606)ステップS1606において、画像一時保管部は、撮影装置識別子が戻されると、ステップS1607を実行する。戻されなければ、ステップ1603に戻り、子トークンの検証を再度要求する。   (Step S1606) In step S1606, when the image capturing device identifier is returned, the temporary image storage unit executes step S1607. If not returned, the process returns to step 1603 to request the verification of the child token again.

ここで、撮影装置識別子が戻された場合とは、認可サーバ104において子トークンと撮影装置識別子が関連付けられていることと等価である。また、撮影装置が子トークンを取得し、可搬装置101から送信された子トークン管理情報が認可サーバ104で受信された状態である。すなわち、どの子トークンをどの撮影装置が利用しているかを認可サーバで把握可能な状態と言える。   Here, the case where the imaging device identifier is returned is equivalent to the child server and the imaging device identifier being associated in the authorization server 104. In addition, the photographing apparatus acquires the child token, and the child token management information transmitted from the portable apparatus 101 is received by the authorization server 104. That is, it can be said that the authorization server can grasp which photographing device is used by which photographing device.

上記ステップS1606においては、撮影装置識別子が認可サーバで把握可能な状態になるまで画像保存サーバに画像の送信を行わない処理の例を示した。しかし、これ以外にも、子トークンの検証が正しい場合だけでも送信を行う方式、子トークンに撮影装置識別子を添付して送信する方式などを採用してもよい。   In step S1606, an example of processing in which an image is not transmitted to the image storage server until the photographing apparatus identifier is in a state that can be grasped by the authorization server is shown. However, other than this, a method of transmitting only when the verification of the child token is correct, a method of transmitting with the photographing device identifier attached to the child token, or the like may be adopted.

また、撮影装置識別子が関連付けられている場合には、画像保存サーバに保管されている全ての画像データの受信と画像の追加が行え、関連付けられていない場合には画像の追加のみに権限を限定する等の方式でもよい。以上のように、いろいろな方式が考えられ、上記ステップS1606の方式に限定されるものではない。   In addition, when the photographing device identifier is associated, all image data stored in the image storage server can be received and the image can be added, and when it is not associated, the authority is limited to only adding the image. It is also possible to use such a method. As described above, various methods are conceivable, and the method is not limited to the method in step S1606.

(ステップS1607)ステップS1607において、画像一時保管部1502は、画像保存サーバ105に対して画像を送信し、ステップ1608を実行する。この際、画像保存サーバへの認可操作にはいろいろな方式が考えられる。中継サーバ1401であらかじめ取得した認可トークンに基づく方式、中継サーバ1401にあらかじめ登録されたユーザIDパスワードで画像保存サーバ独自の認証を行い、その認証を通ることで送信の認可処理とする方式等、一つに限定されるものではない。   (Step S 1607) In step S 1607, the temporary image storage unit 1502 transmits an image to the image storage server 105 and executes step 1608. At this time, various methods can be considered for the authorization operation to the image storage server. A method based on an authorization token acquired in advance by the relay server 1401, a method of performing authentication unique to the image storage server with a user ID password registered in advance in the relay server 1401, and performing transmission authorization processing through the authentication, etc. It is not limited to one.

(ステップS1608)ステップS1608において、画像一時保管部1502に保持された画像データと子トークンを削除して処理を終了する。   (Step S 1608) In step S 1608, the image data and child token held in the temporary image storage unit 1502 are deleted, and the process ends.

(画像保存サーバ105の処理)
次に、図17のフローチャートを用いて、本実施形態における画像保存サーバ105の処理を説明する。
(Processing of image storage server 105)
Next, processing of the image storage server 105 in the present embodiment will be described using the flowchart of FIG.

(ステップS1701)ステップS1701において、画像受信部514は、図10のステップS1701において送信された画像登録メッセージを受信し、ステップS1702を実行する。この際、画像受信部514は、上述のステップS1607に記載した認可操作により認可が行われ画像が受信される。   (Step S1701) In step S1701, the image receiving unit 514 receives the image registration message transmitted in step S1701 of FIG. 10, and executes step S1702. At this time, the image receiving unit 514 is authorized by the authorization operation described in step S1607 and receives an image.

ステップS1602において、画像受信部512は受信した画像登録メッセージから画像データを取得し、画像データを保持する処理を行う。   In step S1602, the image receiving unit 512 acquires image data from the received image registration message, and performs processing to hold the image data.

以上のような処理により、画像保存サーバが外部のサービス業者より提供されるサーバであって、画像保存サーバの実装を変更できない場合においても、複数の情報処理装置(撮影装置など)の認可情報を個別に制御することを可能にすることが出来る。よって、従来よりも少ない回数の認可操作で複数の情報処理装置に権限移譲を行う事ができる。   Even if the image storage server is a server provided by an external service provider and the implementation of the image storage server cannot be changed by the processing as described above, authorization information of a plurality of information processing apparatuses (such as photographing apparatuses) is obtained. It can be possible to control individually. Therefore, authority transfer can be performed to a plurality of information processing apparatuses with fewer authorization operations than in the past.

(その他の実施形態)
以上、本発明の実施形態を説明したが、実施形態としては、システム、装置、方法、プログラム若しくは記録媒体(記憶媒体)等としての実施態様をとることが可能である。具体的には、複数の機器(例えば、ホストコンピュータ、インターフェース機器、撮像装置、webアプリケーション等)から構成されるシステムに適用しても良い。また、一つの機器からなる装置に適用しても良い。
(Other embodiments)
Although the embodiments of the present invention have been described above, the embodiments can be implemented as a system, apparatus, method, program, recording medium (storage medium), or the like. Specifically, the present invention may be applied to a system including a plurality of devices (for example, a host computer, an interface device, an imaging device, a web application). Moreover, you may apply to the apparatus which consists of one apparatus.

また、本実施形態は、前述した実施形態の機能を実現するソフトウェアのプログラムコード(コンピュータプログラム)を記録した記録媒体(または記憶媒体)を、システムあるいは装置に供給することによっても達成することが出来る。係る記憶媒体は言うまでもなく、コンピュータ読み取り可能な記憶媒体である。   The present embodiment can also be achieved by supplying a recording medium (or storage medium) that records a program code (computer program) of software that realizes the functions of the above-described embodiments to a system or apparatus. . Needless to say, such a storage medium is a computer-readable storage medium.

そして、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムコードを読み出し実行する。この場合、記録媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記録した記録媒体は本実施形態を構成することになる。   Then, the computer (or CPU or MPU) of the system or apparatus reads and executes the program code stored in the recording medium. In this case, the program code itself read from the recording medium realizes the functions of the above-described embodiment, and the recording medium on which the program code is recorded constitutes the present embodiment.

Claims (17)

サーバ装置が提供するサービスを利用する情報処理装置であって、
前記サーバ装置に対するアクセス権の委譲の指示に基づき、前記情報処理装置が前記サーバ装置にアクセスするための第一の権限情報を取得する第一の取得手段と、
前記第一の権限情報に基づき、前記情報処理装置と異なる第二の情報処理装置が前記サーバ装置にアクセスするための第二の権限情報を取得する第二の取得手段と、
前記第二の権限情報を、前記第二の情報処理装置に送信する送信手段と、
を有することを特徴とする情報処理装置。
An information processing device that uses a service provided by a server device,
First acquisition means for acquiring first authority information for the information processing device to access the server device, based on an instruction to transfer access rights to the server device;
Second acquisition means for acquiring second authority information for a second information processing apparatus different from the information processing apparatus to access the server apparatus based on the first authority information;
Transmitting means for transmitting the second authority information to the second information processing apparatus;
An information processing apparatus comprising:
前記第二の取得手段は、前記第一の権限情報の有効期限が切れている場合、前記第一の取得手段に前記第一の権限情報を再発行させ、当該再発行により得られた第一の権限情報に基づき前記第二の権限情報を取得することを特徴とする請求項1に記載の情報処理装置。   The second acquisition unit causes the first acquisition unit to reissue the first authority information when the expiration date of the first authority information has expired, and the first acquisition unit obtains the first The information processing apparatus according to claim 1, wherein the second authority information is acquired based on the authority information. 前記送信手段は、前記第二の情報処理装置からの第二の権限情報の取得要求を受信した場合、前記第二の権限情報を、前記第二の情報処理装置に送信することを特徴とする請求項1もしくは請求項2のいずれか1項に記載の情報処理装置。   The transmission means transmits the second authority information to the second information processing apparatus when receiving the acquisition request of the second authority information from the second information processing apparatus. The information processing apparatus according to claim 1. 前記サーバ装置に対するアクセス権の委譲の指示は、外部装置からの指示であることを特徴とする請求項1乃至3のいずれか1項に記載の情報処理装置。   The information processing apparatus according to claim 1, wherein the instruction to transfer access rights to the server apparatus is an instruction from an external apparatus. 前記第二の情報処理装置から前記第二の情報処理装置を識別するための識別情報を取得し、
前記識別情報に基づき、前記第二の情報処理装置が前記サーバ装置にアクセスする認可の要求を、前記サーバ装置へのアクセスの認可を管理する認可サーバに対して行う認可要求手段を更に有することを特徴とする請求項1乃至4のいずれか1項に記載の情報処理装置。
Obtaining identification information for identifying the second information processing device from the second information processing device;
The system further comprises an authorization request means for performing an authorization request for the second information processing apparatus to access the server apparatus based on the identification information to an authorization server that manages authorization for access to the server apparatus. The information processing apparatus according to any one of claims 1 to 4, wherein the information processing apparatus is characterized.
前記認可要求手段は、
前記情報処理装置と前記認可サーバとがオンラインであるか否かを検知し、
前記情報処理装置と前記認可サーバとがオンラインであると検知された場合、前記識別情報に基づき、前記第二の情報処理装置が前記サーバ装置にアクセスする認可の要求を、前記認可サーバに対して行うことを特徴とする請求項5に記載の情報処理装置。
The authorization request means includes
Detecting whether the information processing apparatus and the authorization server are online;
When it is detected that the information processing apparatus and the authorization server are online, based on the identification information, an authorization request for the second information processing apparatus to access the server apparatus is sent to the authorization server. The information processing apparatus according to claim 5, wherein the information processing apparatus is performed.
前記第一の取得手段は、前記第二の情報処理装置から第二の権限情報の取得要求を受信した場合、前記第一の権限情報を取得することを特徴とする請求項1に記載の情報処理装置。   The information according to claim 1, wherein the first acquisition unit acquires the first authority information when receiving an acquisition request for second authority information from the second information processing apparatus. Processing equipment. サーバ装置が提供するサービスを利用する情報処理装置であって、
前記サーバ装置が提供するサービスを利用する他の情報処理装置から、
前記サーバ装置にアクセスするための権限情報を取得する取得手段と、
前記権限情報に基づき、前記サーバ装置が提供するサービスを利用する利用手段と、を有することを特徴とする情報処理装置。
An information processing device that uses a service provided by a server device,
From another information processing device that uses the service provided by the server device,
Obtaining means for obtaining authority information for accessing the server device;
An information processing apparatus comprising: a utilization unit that utilizes a service provided by the server apparatus based on the authority information.
前記利用手段は、前記サービスの利用を中継する中継サーバを介して、前記サービスの利用を行うことを特徴とする請求項8に記載の情報処理装置。   The information processing apparatus according to claim 8, wherein the use unit uses the service via a relay server that relays the use of the service. サーバ装置が提供するサービスを利用する情報処理システムであって、
前記サーバ装置に対するアクセス権の委譲の指示に基づき、前記情報処理装置が前記サーバ装置にアクセスするための第一の権限情報を取得する第一の取得手段と、
前記第一の権限情報に基づき、前記情報処理装置と異なる第二の情報処理装置が前記サーバ装置にアクセスするための第二の権限情報を取得する第二の取得手段と、
前記第二の権限情報を、前記第二の情報処理装置に送信する送信手段と、
を有する第一の情報処理装置と、
前記第一の情報処理装置から、前記サーバ装置にアクセスするための第二の権限情報を取得する第三の取得手段と、
前記第二の権限情報に基づき、前記サーバ装置が提供するサービスを利用する利用手段と、を有する第二の情報処理装置とを有することを特徴とする情報処理システム。
An information processing system that uses a service provided by a server device,
First acquisition means for acquiring first authority information for the information processing device to access the server device, based on an instruction to transfer access rights to the server device;
Second acquisition means for acquiring second authority information for a second information processing apparatus different from the information processing apparatus to access the server apparatus based on the first authority information;
Transmitting means for transmitting the second authority information to the second information processing apparatus;
A first information processing apparatus comprising:
Third acquisition means for acquiring second authority information for accessing the server device from the first information processing device;
An information processing system comprising: a second information processing apparatus having a utilization unit that uses a service provided by the server apparatus based on the second authority information.
前記第二の情報処理装置から前記第二の権限情報を取得する第四の取得手段と、
認可サーバに対して、前記第二の権限情報の検証の要求を行う要求手段と、
前記要求に対する前記認可サーバの応答に基づき、前記サーバ装置が提供するサービスを中継する中継手段と、を有する 中継サーバを更に有し、
前記第二の情報処理装置の利用手段は、前記中継サーバを経由して前記サービスを利用することを特徴とする請求項10に記載の情報処理システム。
Fourth acquisition means for acquiring the second authority information from the second information processing apparatus;
Requesting means for requesting the authorization server to verify the second authority information;
Based on a response of the authorization server to the request, a relay unit that relays a service provided by the server device, and further includes a relay server,
The information processing system according to claim 10, wherein a utilization unit of the second information processing apparatus uses the service via the relay server.
前記中継サーバは、前記要求に対する前記認可サーバからの応答が得られなかった場合、前記認可サーバに対する要求を再び行うことを特徴とする請求項11に記載の情報処理システム。   The information processing system according to claim 11, wherein the relay server makes a request to the authorization server again when a response from the authorization server to the request is not obtained. サービスを提供するサーバ装置と、
前記サーバ装置が提供するサービスを利用する情報処理装置であって
前記サーバ装置に対するアクセス権の委譲の指示に基づき、前記情報処理装置が前記サーバ装置にアクセスするための第一の権限情報を取得する第一の取得手段と、
前記第一の権限情報に基づき、前記情報処理装置と異なる第二の情報処理装置が前記サーバ装置にアクセスするための第二の権限情報を取得する第二の取得手段と、
前記第二の権限情報を、前記第二の情報処理装置に送信する送信手段と、
を有する情報処理装置と、を有することを特徴とする情報処理システム。
A server device for providing a service;
An information processing device that uses a service provided by the server device, and acquires first authority information for the information processing device to access the server device based on an instruction to transfer access rights to the server device A first acquisition means;
Second acquisition means for acquiring second authority information for a second information processing apparatus different from the information processing apparatus to access the server apparatus based on the first authority information;
Transmitting means for transmitting the second authority information to the second information processing apparatus;
And an information processing system.
サーバ装置が提供するサービスを利用する情報処理装置の制御方法であって、
前記サーバ装置に対するアクセス権の委譲の指示に基づき、前記情報処理装置が前記サーバ装置にアクセスするための第一の権限情報を取得する第一の取得工程と、
前記第一の権限情報に基づき、前記情報処理装置と異なる第二の情報処理装置が前記サーバ装置にアクセスするための第二の権限情報を取得する第二の取得工程と、
前記第二の権限情報を、前記第二の情報処理装置に送信する送信工程と、
を有することを特徴とする情報処理装置の制御方法。
A method of controlling an information processing device that uses a service provided by a server device,
A first acquisition step of acquiring first authority information for the information processing device to access the server device based on an instruction to transfer access rights to the server device;
A second acquisition step of acquiring second authority information for a second information processing apparatus different from the information processing apparatus to access the server apparatus based on the first authority information;
A transmission step of transmitting the second authority information to the second information processing apparatus;
A method for controlling an information processing apparatus, comprising:
サーバ装置が提供するサービスを利用する情報処理装置の制御方法であって、
前記サーバ装置が提供するサービスを利用する他の情報処理装置から、
前記サーバ装置にアクセスするための権限情報を取得する取得工程と、
前記権限情報に基づき、前記サーバ装置が提供するサービスを利用する利用工程と、を有することを特徴とする情報処理装置の制御方法。
A method of controlling an information processing device that uses a service provided by a server device,
From another information processing device that uses the service provided by the server device,
An acquisition step of acquiring authority information for accessing the server device;
And a usage step of using a service provided by the server device based on the authority information.
コンピュータを、
サーバ装置が提供するサービスを利用する情報処理装置であって、
前記サーバ装置に対するアクセス権の委譲の指示に基づき、前記情報処理装置が前記サーバ装置にアクセスするための第一の権限情報を取得する第一の取得手段と、
前記第一の権限情報に基づき、前記情報処理装置と異なる第二の情報処理装置が前記サーバ装置にアクセスするための第二の権限情報を取得する第二の取得手段と、
前記第二の権限情報を、前記第二の情報処理装置に送信する送信手段と、
を有することを特徴とする情報処理装置として機能させるコンピュータプログラム。
Computer
An information processing device that uses a service provided by a server device,
First acquisition means for acquiring first authority information for the information processing device to access the server device, based on an instruction to transfer access rights to the server device;
Second acquisition means for acquiring second authority information for a second information processing apparatus different from the information processing apparatus to access the server apparatus based on the first authority information;
Transmitting means for transmitting the second authority information to the second information processing apparatus;
A computer program that functions as an information processing apparatus.
コンピュータを、
サーバ装置が提供するサービスを利用する情報処理装置であって、
前記サーバ装置が提供するサービスを利用する他の情報処理装置から、
前記サーバ装置にアクセスするための権限情報を取得する取得手段と、
前記権限情報に基づき、前記サーバ装置が提供するサービスを利用する利用手段と、を有することを特徴とする情報処理装置として機能させるコンピュータプログラム。
Computer
An information processing device that uses a service provided by a server device,
From another information processing device that uses the service provided by the server device,
Obtaining means for obtaining authority information for accessing the server device;
A computer program that functions as an information processing apparatus, comprising: a utilization unit that utilizes a service provided by the server apparatus based on the authority information.
JP2014067027A 2014-03-27 2014-03-27 Information processing apparatus, information processing system, information processing apparatus control method, and computer program Active JP6385100B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014067027A JP6385100B2 (en) 2014-03-27 2014-03-27 Information processing apparatus, information processing system, information processing apparatus control method, and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014067027A JP6385100B2 (en) 2014-03-27 2014-03-27 Information processing apparatus, information processing system, information processing apparatus control method, and computer program

Publications (2)

Publication Number Publication Date
JP2015191361A true JP2015191361A (en) 2015-11-02
JP6385100B2 JP6385100B2 (en) 2018-09-05

Family

ID=54425814

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014067027A Active JP6385100B2 (en) 2014-03-27 2014-03-27 Information processing apparatus, information processing system, information processing apparatus control method, and computer program

Country Status (1)

Country Link
JP (1) JP6385100B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016163121A (en) * 2015-02-27 2016-09-05 株式会社Pfu Image data processing server, system, method and program
CN110109873A (en) * 2019-05-08 2019-08-09 重庆大学 A kind of file management method for message queue
US20200211002A1 (en) * 2017-09-21 2020-07-02 The Authoriti Network, Inc. System and method for authorization token generation and transaction validation
CN113611011A (en) * 2020-04-20 2021-11-05 丰田自动车株式会社 Information processing apparatus, authentication system, and information processing method

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006185184A (en) * 2004-12-27 2006-07-13 Nomura Research Institute Ltd Authority management system, authentication server, authority management method, and authority management program
JP2007233705A (en) * 2006-03-01 2007-09-13 Nec Corp Token transfer method, token transfer system, and authority authentication permission server
JP2009129214A (en) * 2007-11-26 2009-06-11 Nippon Telegr & Teleph Corp <Ntt> Authority transfer system, authority transfer method and authority transfer program
JP2013106250A (en) * 2011-11-15 2013-05-30 Infocraft Inc Distributed access control mechanism, distributed access control method, distributed access control program, and recording medium recording distributed access control program

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006185184A (en) * 2004-12-27 2006-07-13 Nomura Research Institute Ltd Authority management system, authentication server, authority management method, and authority management program
JP2007233705A (en) * 2006-03-01 2007-09-13 Nec Corp Token transfer method, token transfer system, and authority authentication permission server
JP2009129214A (en) * 2007-11-26 2009-06-11 Nippon Telegr & Teleph Corp <Ntt> Authority transfer system, authority transfer method and authority transfer program
JP2013106250A (en) * 2011-11-15 2013-05-30 Infocraft Inc Distributed access control mechanism, distributed access control method, distributed access control program, and recording medium recording distributed access control program

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016163121A (en) * 2015-02-27 2016-09-05 株式会社Pfu Image data processing server, system, method and program
US20200211002A1 (en) * 2017-09-21 2020-07-02 The Authoriti Network, Inc. System and method for authorization token generation and transaction validation
CN110109873A (en) * 2019-05-08 2019-08-09 重庆大学 A kind of file management method for message queue
CN110109873B (en) * 2019-05-08 2023-04-07 重庆大学 File management method for message queue
CN113611011A (en) * 2020-04-20 2021-11-05 丰田自动车株式会社 Information processing apparatus, authentication system, and information processing method
CN113611011B (en) * 2020-04-20 2023-06-23 丰田自动车株式会社 Information processing apparatus, authentication system, and information processing method

Also Published As

Publication number Publication date
JP6385100B2 (en) 2018-09-05

Similar Documents

Publication Publication Date Title
US10362613B2 (en) Pairing management method, recording medium, and terminal apparatus
US9390247B2 (en) Information processing system, information processing apparatus and information processing method
JP6093102B1 (en) Authentication system and program
US10193871B2 (en) Information processing apparatus, control method, and program
KR20170015244A (en) Privacy enhancements for wireless devices
US9906475B2 (en) Information processing apparatus, communication system, non-transitory computer readable medium, and information processing method
US20160014107A1 (en) Data synchronizing system, control method thereof, authorization server, and storage medium thereof
JP6334940B2 (en) COMMUNICATION DEVICE, COMMUNICATION DEVICE CONTROL METHOD, AND PROGRAM
US10291621B2 (en) System, information processing apparatus, and storage medium
JP2014186655A (en) Portable information terminal equipment, program and service use system
JP2014089571A (en) Server device, content sharing system, program and application software
JP6385100B2 (en) Information processing apparatus, information processing system, information processing apparatus control method, and computer program
US10225738B2 (en) Remote operation system, relay apparatus, mobile communication apparatus, in-terminal server control method, and relay processing method
JP2020119458A (en) Management device and control method thereof
JP2021009522A (en) Resource reservation system and registration terminal and setting method
US10277579B2 (en) Information processing system that provides a resource to an application of a terminal through a network
JP2018156250A (en) Information processing system, apparatus, information processing device, information processing method and program
JP6859195B2 (en) Information processing system, control method and its program
JP5988841B2 (en) COMMUNICATION DEVICE, COMMUNICATION SYSTEM, INFORMATION PROCESSING METHOD, AND PROGRAM
US20200244592A1 (en) Resource reservation system, setting method, and non-transitory computer readable storage medium
US9088536B2 (en) Information distribution service system using mobile terminal device
JP2017158017A (en) Radio communication apparatus, system, method, and program
JP2015022697A (en) Content management system, position information management device, content management device, content management method and program
JP2018032369A (en) Authentication system and program
JP2012064088A (en) Access right management system and method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170324

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180413

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180710

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180807

R151 Written notification of patent or utility model registration

Ref document number: 6385100

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151