+

JP2021196718A - Server device, system, control method, and program - Google Patents

Server device, system, control method, and program Download PDF

Info

Publication number
JP2021196718A
JP2021196718A JP2020101222A JP2020101222A JP2021196718A JP 2021196718 A JP2021196718 A JP 2021196718A JP 2020101222 A JP2020101222 A JP 2020101222A JP 2020101222 A JP2020101222 A JP 2020101222A JP 2021196718 A JP2021196718 A JP 2021196718A
Authority
JP
Japan
Prior art keywords
module
access token
password
access
shared
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020101222A
Other languages
Japanese (ja)
Inventor
翔子 岩崎
Shoko Iwasaki
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2020101222A priority Critical patent/JP2021196718A/en
Publication of JP2021196718A publication Critical patent/JP2021196718A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Facsimiles In General (AREA)

Abstract

【課題】不正にURLを入手したユーザが共用対象リソースを操作できないようにするためのサーバ装置、システム、制御方法及びプログラムを提供する。【解決手段】サービス提供サーバのデータをセキュアに共用するシステムであって、仲介サーバ131の共用情報管理モジュール332は、サービスの利用対象を共用させるために第一デバイスにより設定される第一パスワードを受信し、第一パスワードを認可情報及び第一利用識別情報と紐付けて記憶する。次に、仲介サーバ131の共用フォルダアクセスモジュール333は、第二デバイスから送信され第二利用識別情報及び第二パスワードが含まれるアクセス要求を受信する。アクセス要求に対してアクセスの許否を判断する共用フォルダアクセスモジュール333は、第一利用識別情報及び第一パスワードと第二利用識別情報及び第二パスワードとが一致した場合に、サービスの利用対象へのアクセス要求を許可する。【選択図】図3PROBLEM TO BE SOLVED: To provide a server device, a system, a control method and a program for preventing a user who illegally obtains a URL from operating a shared target resource. SOLUTION: This is a system for securely sharing data of a service providing server, and a shared information management module 332 of an intermediary server 131 uses a first password set by a first device to share a service usage target. Receive and store the first password in association with the authorization information and the first usage identification information. Next, the shared folder access module 333 of the intermediary server 131 receives an access request transmitted from the second device and including the second usage identification information and the second password. The shared folder access module 333, which determines whether or not to allow access to the access request, sends the service to the usage target when the first usage identification information and the first password and the second usage identification information and the second password match. Allow access requests. [Selection diagram] Fig. 3

Description

本発明は、サービス提供サーバのデータをセキュアに共用するシステム、制御方法、プログラムに関する。 The present invention relates to a system, a control method, and a program for securely sharing data of a service providing server.

クラウド上にデータを保管するデータ保管サービスがあり、このようなサービスでは保管されたデータを共用することも求められる。データを共用する場合には、共用元ユーザも共用先ユーザも、データ保管サービスにアカウントを持っている必要がある。 There are data storage services that store data on the cloud, and such services are also required to share the stored data. When sharing data, both the sharing source user and the sharing destination user need to have an account in the data storage service.

しかし、データ保管サービスのデータを一度だけ共用されたいようなユーザは、データ保管サービスにアカウントを作るのは負荷が高い。そのため、サービス提供サーバ上にあるユーザU1のリソースをサービス提供サーバにアカウント登録をしていないユーザU2に共用するためのURLを発行する従来技術がある(特許文献1参照)。この従来技術では、サービス提供サーバへアクセスするためのアクセストークンを保存する仲介サーバが、サービス提供サーバの共用対象リソースを操作するためのURLを発行する。 However, for users who want to share the data of the data storage service only once, it is burdensome to create an account in the data storage service. Therefore, there is a conventional technique for issuing a URL for sharing the resource of the user U1 on the service providing server to the user U2 who has not registered an account in the service providing server (see Patent Document 1). In this prior art, an intermediary server that stores an access token for accessing a service providing server issues a URL for operating a shared target resource of the service providing server.

この方式により、サービス提供サーバにアカウントを登録していないユーザであっても、仲介サーバが発行するURLさえ知っていれば、当該共用対象リソースを操作できるようになった。 By this method, even a user who has not registered an account on the service providing server can operate the shared target resource as long as he / she knows the URL issued by the intermediary server.

特開2017−182466号公報Japanese Unexamined Patent Publication No. 2017-182466

仲介サーバが発行するURLを知るユーザであれば誰でも共用対象リソースにアクセスできるようになってしまうため、不正にURLを入手したユーザが共用対象リソースを操作できてしまう。 Any user who knows the URL issued by the intermediary server can access the shared target resource, so that a user who illegally obtains the URL can operate the shared target resource.

本発明は前述の課題を鑑みてなされたもので、本発明は、不正にURLを入手したユーザが共用対象リソースを操作できないようにすることを目的とする。 The present invention has been made in view of the above-mentioned problems, and an object of the present invention is to prevent a user who illegally obtains a URL from operating a shared target resource.

上記の目的を達成するために、本発明におけるサーバ装置は、特定のクライアント情報に対応した認可情報とサービスの利用対象を利用するための利用識別情報とに基づいて、前記クライアント情報に対応した前記利用対象を、複数のデバイスに対して共用させるサーバ装置であって、前記利用対象を共用させるために第一デバイスにより設定される第一パスワードを受信するパスワード受信部と、前記第一パスワードを認可情報及び第一利用識別情報と紐付けて記憶するパスワード記憶部と、第二デバイスから送信される前記利用対象へのアクセスの要求であり且つ第二利用識別情報及び第二パスワードが含まれるアクセス要求を受信するアクセス要求受信部と、前記アクセス要求に対してアクセスの許否を判断するアクセス許可部と、を有し、前記アクセス許可部は、前記第一利用識別情報及び前記第一パスワードと前記第二利用識別情報及び第二パスワードとが一致した場合に、前記アクセス要求を許可することを特徴とする。 In order to achieve the above object, the server device in the present invention corresponds to the client information based on the authorization information corresponding to the specific client information and the usage identification information for using the usage target of the service. A password receiving unit that is a server device that shares a usage target with a plurality of devices and receives a first password set by the first device to share the usage target, and authorizes the first password. A password storage unit that stores information in association with the first usage identification information, and an access request that is transmitted from the second device and includes access to the usage target and includes the second usage identification information and the second password. The access permission unit has an access request receiving unit for receiving the access request and an access permission unit for determining whether or not to allow access to the access request. The access permission unit includes the first usage identification information, the first password, and the first password. (Ii) When the usage identification information and the second password match, the access request is permitted.

本発明によれば、パスワードを知らないユーザは共用対象リソースにアクセスできないため、不正にURLを入手したユーザからは共用対象リソースにアクセスできず、セキュリティが向上する。 According to the present invention, since a user who does not know the password cannot access the shared target resource, a user who illegally obtains the URL cannot access the shared target resource, and the security is improved.

ネットワーク構成を示す図である。It is a figure which shows the network configuration. 第1実施形態に係る、複合機および仲介サーバの構成を示す図である。It is a figure which shows the structure of the multifunction device and the intermediary server which concerns on 1st Embodiment. 第1実施形態に係る、モジュール構成を示す図である。It is a figure which shows the module structure which concerns on 1st Embodiment. 第1実施形態に係る、アクセストークン発行フローである。It is an access token issuance flow which concerns on 1st Embodiment. 第1実施形態に係る、アクセストークン発行フローである。It is an access token issuance flow which concerns on 1st Embodiment. 第1実施形態に係る、サービス提供サーバからフォルダリストを取得するフローである。It is a flow to acquire the folder list from the service providing server which concerns on 1st Embodiment. 第1実施形態に係る、スキャンアップロードしたデータを共用するフローである。This is a flow for sharing scan-uploaded data according to the first embodiment. 第1実施形態に係る、スキャンアップロードしたデータを共用するフローである。This is a flow for sharing scan-uploaded data according to the first embodiment. 第1実施形態に係る、共用対象リソースの利用フローである。It is a usage flow of the resource to be shared which concerns on 1st Embodiment. 第1実施形態に係る、共用対象リソースの利用フローである。It is a usage flow of the resource to be shared which concerns on 1st Embodiment. 第1実施形態に係る、共用対象リソースの利用フローである。It is a usage flow of the resource to be shared which concerns on 1st Embodiment. 第1実施形態に係る、共用対象リソースダウンロードおよびダウンロード仲介フローである。It is a shared target resource download and download mediation flow according to the first embodiment. 第1実施形態に係る、アップロード仲介フローである。This is an upload mediation flow according to the first embodiment. 第1実施形態に係る、各種ユーザ入力画面の例である。This is an example of various user input screens according to the first embodiment. 第2実施形態に係る、モジュール構成を示す図である。It is a figure which shows the module structure which concerns on 2nd Embodiment. 第2実施形態に係る、クライアント情報登録フローである。It is a client information registration flow which concerns on 2nd Embodiment. 第2実施形態に係る、共用対象リソースの利用フローである。It is a usage flow of the resource to be shared which concerns on 2nd Embodiment. 第2実施形態に係る、共用対象リソースの利用フローである。It is a usage flow of the resource to be shared which concerns on 2nd Embodiment. 第2実施形態に係る、アクセストークンリフレッシュフローである。This is an access token refresh flow according to the second embodiment. 第2実施形態に係る、アクセストークンリフレッシュフローである。This is an access token refresh flow according to the second embodiment. 第3実施形態に係る、モジュール構成を示す図である。It is a figure which shows the module structure which concerns on 3rd Embodiment. 第3実施形態に係る、デバイスのアクセストークンリフレッシュフローである。It is an access token refresh flow of the device which concerns on 3rd Embodiment.

[第1実施形態]
以下、本発明の第1実施形態について図面を用いて説明する。第1実施形態に係るシステムは、図1に示すような構成のネットワーク上に実現される。図1は、ネットワーク構成を示す図である。WAN100は、Wide Area Networkの略語である。本実施形態のWAN100では、World Wide Web(WWW)システムが構築される。WAN100は、LAN110、LAN130、LAN150、LAN170により、各構成要素に対して接続される。LANは、Local Area Networkの略語である。LAN110は、WAN100と複合機111(第一デバイス)とを接続する。LAN130は、WAN100と仲介サーバ131(サーバ装置)とを接続する。LAN150は、WAN100とサービス提供サーバ151とを接続する。LAN170は、WAN100とユーザ端末171(第二デバイス)とを接続する。
[First Embodiment]
Hereinafter, the first embodiment of the present invention will be described with reference to the drawings. The system according to the first embodiment is realized on a network having a configuration as shown in FIG. FIG. 1 is a diagram showing a network configuration. WAN100 is an abbreviation for Wide Area Network. In WAN100 of this embodiment, a World Wide Web (WWW) system is constructed. The WAN 100 is connected to each component by LAN 110, LAN 130, LAN 150, and LAN 170. LAN is an abbreviation for Local Area Network. The LAN 110 connects the WAN 100 and the multifunction device 111 (first device). The LAN 130 connects the WAN 100 and the intermediary server 131 (server device). The LAN 150 connects the WAN 100 and the service providing server 151. The LAN 170 connects the WAN 100 and the user terminal 171 (second device).

複合機111は、ユーザU1に利用され、サービス提供サーバ151は、ユーザU1のリソースを管理する。これにより、ユーザU1が複合機111からサービス提供サーバ151上の共用対象リソースにアクセスし、スキャンした画像データを保存する。ここで、複合機111がサービス提供サーバ151上の共用対象リソースにアクセスするためには、共用対象リソースの所有者であるユーザU1が複合機111に権限を委譲する必要がある。サービス提供サーバ151は、ユーザU1の許可に応じて複合機111に対して共用対象リソースへのアクセス許可の証拠となるアクセストークン(認可情報)を発行する。アクセストークンは、特定のクライアント情報に対応している。仲介サーバ131は、複合機111からサービス提供サーバ151へのアクセスを仲介する。また、仲介サーバ131は、ユーザU1の共用対象リソースをユーザU2に共用させるための機能を提供する。ユーザ端末171は、ユーザU2に利用される。ユーザ端末171は、一般的にはPCやモバイル端末などであるが、その他のものでもよい。ユーザU2は、仲介サーバ131を介して、ユーザ端末171からサービス提供サーバ151で管理されているユーザU1の共用対象リソースを利用する。共用対象リソースが、本実施形態におけるサービスの利用対象である。 The multifunction device 111 is used by the user U1, and the service providing server 151 manages the resources of the user U1. As a result, the user U1 accesses the shared target resource on the service providing server 151 from the multifunction device 111, and saves the scanned image data. Here, in order for the multifunction device 111 to access the shared target resource on the service providing server 151, the user U1 who is the owner of the shared target resource needs to delegate the authority to the multifunction device 111. The service providing server 151 issues an access token (authorization information) as proof of access permission to the shared target resource to the multifunction device 111 according to the permission of the user U1. The access token corresponds to specific client information. The intermediary server 131 mediates access to the service providing server 151 from the multifunction device 111. Further, the intermediary server 131 provides a function for sharing the shared target resource of the user U1 with the user U2. The user terminal 171 is used by the user U2. The user terminal 171 is generally a PC, a mobile terminal, or the like, but may be another. The user U2 uses the shared target resource of the user U1 managed by the service providing server 151 from the user terminal 171 via the intermediary server 131. The shared target resource is the target for using the service in this embodiment.

なお、仲介サーバ131又はサービス提供サーバ151は、それぞれ個別のLAN上に構成されていてもよいし、同一のLAN上に構成されていてもよい。同様に、仲介サーバ131又はサービス提供サーバ151は、同一のPC又はサーバコンピュータ上に構成されていてもよい。また、仲介サーバ131、サービス提供サーバ151は、図1ではそれぞれが1台として描かれているが、複数のサーバから構成されたサーバシステムでもよい。例えば、複数台のサーバをクラスタ化して仲介サーバ131を構成してもよい。なお、本実施形態においてサーバシステムと称した場合は、少なくとも1台のサーバから構成された特定のサービスを提供する装置を指すものとする。 The intermediary server 131 or the service providing server 151 may be configured on individual LANs or may be configured on the same LAN. Similarly, the intermediary server 131 or the service providing server 151 may be configured on the same PC or server computer. Further, although the intermediary server 131 and the service providing server 151 are each depicted as one in FIG. 1, a server system composed of a plurality of servers may be used. For example, a plurality of servers may be clustered to form an intermediary server 131. In the present embodiment, the term "server system" refers to a device that provides a specific service composed of at least one server.

第1実施形態に係る共用対象リソース共用システムは、図2に示すような構成の複合機111およびPCから成るシステム上に実現される。図2は、第1実施形態に係る、複合機111および仲介サーバ131の構成を示す図である。図2(A)は、本実施形態に係る、複合機111の構成を示す図である。 The shared resource sharing system according to the first embodiment is realized on a system including a multifunction device 111 and a PC having a configuration as shown in FIG. FIG. 2 is a diagram showing the configuration of the multifunction device 111 and the intermediary server 131 according to the first embodiment. FIG. 2A is a diagram showing the configuration of the multifunction device 111 according to the present embodiment.

図2(A)において、複合機111は、CPU201を有する。CPU201は、ROM203のプログラム用ROMに記憶されたプログラム又は外部メモリ211からRAM202にロードされたプログラムを実行する。また、CPU201は、システムバス204に接続される各ブロックを制御する。 In FIG. 2A, the multifunction device 111 has a CPU 201. The CPU 201 executes a program stored in the program ROM of the ROM 203 or a program loaded into the RAM 202 from the external memory 211. Further, the CPU 201 controls each block connected to the system bus 204.

CPU201の処理により生成された画像信号が、印刷部I/F206を介して、印刷部(複合機エンジン)209に出力情報として出力される。また、CPU201は、入力部205を介して仲介サーバ131およびサービス提供サーバ151との通信処理が可能となっている。 The image signal generated by the processing of the CPU 201 is output as output information to the printing unit (multifunction device engine) 209 via the printing unit I / F 206. Further, the CPU 201 can perform communication processing with the intermediary server 131 and the service providing server 151 via the input unit 205.

ROM203内のプログラムROMには、CPU201の制御プログラム等が記憶される。ROM203内のフォント用ROMには、出力情報を生成する際に使用するフォントデータ等が記憶される。 The control program of the CPU 201 and the like are stored in the program ROM in the ROM 203. The font data and the like used when generating the output information are stored in the font ROM in the ROM 203.

RAM202は、CPU201の主メモリや、ワークエリア等として機能するRAMである。RAM202は、図示しない増設ポートに接続されるオプションRAMによりメモリ容量を拡張することができるように構成される。また、RAM202は、出力情報展開領域、環境データ格納領域、NVRAM等に用いられる。 The RAM 202 is a RAM that functions as a main memory of the CPU 201, a work area, or the like. The RAM 202 is configured so that the memory capacity can be expanded by an optional RAM connected to an expansion port (not shown). Further, the RAM 202 is used for an output information expansion area, an environment data storage area, an NVRAM, and the like.

外部メモリ211は、メモリコントローラ(MC)207によりアクセスを制御され、フォントデータ、プログラム、フォームデータ等を記憶する。また、操作部210は、操作のためのスイッチ及びLED表示器等で構成されている。 The external memory 211 is accessed by the memory controller (MC) 207, and stores font data, programs, form data, and the like. Further, the operation unit 210 is composed of a switch for operation, an LED display, and the like.

スキャナ部I/F208は、スキャナ部212から受取った画像データに対して、補正、加工、及び編集を行う。スキャナ部212は、原稿上の画像を露光走査して得られた反射光をCCDに入力することで画像の情報を電気信号に変換する。さらに電気信号をR,G,B各色からなる輝度信号に変換し、当該輝度信号を画像データとして読み込む。 The scanner unit I / F 208 corrects, processes, and edits the image data received from the scanner unit 212. The scanner unit 212 converts the image information into an electric signal by inputting the reflected light obtained by exposing and scanning the image on the document to the CCD. Further, the electric signal is converted into a luminance signal composed of R, G, and B colors, and the luminance signal is read as image data.

ユーザが操作部210から読み取り開始を指示すると、スキャナ部212に原稿読み取り指示が与えられる。スキャナ部212は、この指示を受けると原稿の読み取り動作を行う。なお、原稿の読み取り方法は原稿フィーダ(不図示)にセットされる自動送り方式の形態であってもよい。また、原稿を不図示のガラス面上に載せ、露光部を移動させることで原稿の走査を行う方法であってもよい。 When the user instructs the operation unit 210 to start scanning, the scanner unit 212 is instructed to read the document. Upon receiving this instruction, the scanner unit 212 performs a document reading operation. The method of reading the document may be in the form of an automatic feed method set in a document feeder (not shown). Further, a method of scanning the document by placing the document on a glass surface (not shown) and moving the exposed portion may be used.

なお、後述の全ての説明においては、特に断りのない限り、複合機111の実行のハード上の主体は、CPU201である。また、ソフトウェア上の主体は、外部メモリ211にインストールされたアプリケーションプログラムである。 In all the explanations described later, unless otherwise specified, the main body of the execution of the multifunction device 111 is the CPU 201. Further, the main body in the software is an application program installed in the external memory 211.

図2(B)は、第1実施形態に係る仲介サーバ131の構成を示す図である。図2(B)に示す仲介サーバ131の構成は、サービス提供サーバ151及びユーザ端末171の構成と同様である。なお、図2(B)に示されるハードウェアブロック図は一般的な情報処理装置のハードウェアブロック図に相当するものとする。このため、本実施形態のサーバコンピュータおよび端末には一般的な情報処理装置のハードウェア構成を適用することができる。 FIG. 2B is a diagram showing the configuration of the intermediary server 131 according to the first embodiment. The configuration of the intermediary server 131 shown in FIG. 2B is the same as the configuration of the service providing server 151 and the user terminal 171. The hardware block diagram shown in FIG. 2B is assumed to correspond to a hardware block diagram of a general information processing apparatus. Therefore, a general hardware configuration of an information processing device can be applied to the server computer and the terminal of the present embodiment.

図2(B)において、CPU251は、OSやアプリケーション等のプログラムを実行する。プログラムは、ROM253のプログラム用ROMに記憶される、又はハードディスク261からRAM252にロードされる。ここで、OSとは、コンピュータ上で稼動するオペレーティングシステムの略語であり、以下オペレーティングシステムのことをOSと呼ぶ。 In FIG. 2B, the CPU 251 executes a program such as an OS or an application. The program is stored in the program ROM of the ROM 253, or is loaded from the hard disk 261 to the RAM 252. Here, the OS is an abbreviation for an operating system running on a computer, and the operating system is hereinafter referred to as an OS.

後述する各フローチャートの処理は、上記プログラムの実行により実現できる。RAM252は、CPU251の主メモリ、ワークエリア等として機能する。キーボードコントローラ(KBC)255は、キーボード(KB)259や不図示のポインティングデバイスからのキー入力を制御する。CRTコントローラ(CRTC)256は、CRTディスプレイ260の表示を制御する。ディスクコントローラ(DKC)257は、各種データを記憶するハードディスク(HD)261やフロッピー(登録商標)ディスク(FD)等におけるデータアクセスを制御する。NC258は、ネットワークに接続されて、ネットワークに接続された他の機器との通信制御処理を実行する。 The processing of each flowchart described later can be realized by executing the above program. The RAM 252 functions as a main memory, a work area, and the like of the CPU 251. The keyboard controller (KBC) 255 controls key input from the keyboard (KB) 259 and a pointing device (not shown). The CRT controller (CRTC) 256 controls the display of the CRT display 260. The disk controller (DKC) 257 controls data access on a hard disk (HD) 261 for storing various data, a floppy disk (registered trademark) disk (FD), and the like. NC258 is connected to the network and executes communication control processing with other devices connected to the network.

なお、後述の全ての説明においては、特に断りのない限りサーバコンピュータおよびユーザ端末の実行のハード上の主体はCPU251であり、ソフトウェア上の主体はハードディスク(HD)261にインストールされたアプリケーションプログラムである。ソフトウェア上の主体は、CPU251がそれらプログラムを実行することで実現する。 In all the explanations described later, unless otherwise specified, the main body on the hardware of the server computer and the user terminal is the CPU 251 and the main body on the software is the application program installed on the hard disk (HD) 261. .. The main body on the software is realized by the CPU 251 executing those programs.

図3は、第1実施形態に係る、モジュール構成を示す図である。図3(A)は、複合機111のモジュール構成を示す。複合機111は、アクセストークン取得モジュール301、フォルダリスト要求モジュール302、スキャンアップロードモジュール303、共用情報登録モジュール304を持つ。 FIG. 3 is a diagram showing a module configuration according to the first embodiment. FIG. 3A shows the module configuration of the multifunction device 111. The multifunction device 111 has an access token acquisition module 301, a folder list request module 302, a scan upload module 303, and a shared information registration module 304.

図3(B)は、仲介サーバ131のモジュール構成を示す。仲介サーバ131は、フォルダリスト取得モジュール331、共用情報管理モジュール332、共用フォルダアクセスモジュール333を持つ。さらに、仲介サーバ131は、ダウンロードデータ仲介モジュール334、アップロードデータ仲介モジュール335を持つ。 FIG. 3B shows the module configuration of the intermediary server 131. The mediation server 131 has a folder list acquisition module 331, a shared information management module 332, and a shared folder access module 333. Further, the mediation server 131 has a download data mediation module 334 and an upload data mediation module 335.

図3(C)は、サービス提供サーバ151のモジュール構成を示す。サービス提供サーバ151は、アクセストークン発行モジュール351、アクセス可否判定モジュール352、フォルダリスト送信モジュール353を持つ。さらに、サービス提供サーバ151は、ダウンロードデータ送信モジュール354、アップロードデータ保存モジュール355を持つ。 FIG. 3C shows a module configuration of the service providing server 151. The service providing server 151 has an access token issuing module 351, an accessability determination module 352, and a folder list transmission module 353. Further, the service providing server 151 has a download data transmission module 354 and an upload data storage module 355.

図3(D)は、ユーザ端末171のモジュール構成を示す。ユーザ端末171は、共用フォルダアクセス要求モジュール371、ダウンロード要求モジュール372、アップロード要求モジュール373を持つ。 FIG. 3D shows a module configuration of the user terminal 171. The user terminal 171 has a shared folder access request module 371, a download request module 372, and an upload request module 373.

これらのモジュール構成により、アクセストークンを発行する場合には、複合機111のアクセストークン取得モジュール301が、アクセストークン発行要求をする。ここで、アクセストークン発行要求には、複合機111を操作するユーザU1の情報が含まれる。サービス提供サーバ151のアクセストークン発行モジュール351は、複合機111のアクセストークン発行要求に従い、アクセストークンを発行する。この際、サービス提供サーバ151は、ユーザU1のユーザ情報に従って、ユーザU1に権限委譲の許可を確認する。ユーザU1が、アクセストークン発行要求に対して許可をすると、複合機111は、サービス提供サーバ151からアクセストークンを取得できるようになる。また、ユーザU1は、サービス提供サーバ151から取得したアクセストークンを利用することで、ユーザU1のクライアント情報(アカウント情報)に紐づいた共用対象リソースに対してアクセス可能となる。また、アクセストークンは、複合機111のフォルダリスト要求モジュール302により、仲介サーバ131のフォルダリスト取得モジュール331に送信される。これにより、仲介サーバ131が、サービス提供サーバ151の共用対象リソースへアクセス可能となる。 When issuing an access token according to these module configurations, the access token acquisition module 301 of the multifunction device 111 makes an access token issuance request. Here, the access token issuance request includes information on the user U1 who operates the multifunction device 111. The access token issuing module 351 of the service providing server 151 issues an access token in accordance with the access token issuing request of the multifunction device 111. At this time, the service providing server 151 confirms the permission of the authority transfer to the user U1 according to the user information of the user U1. When the user U1 permits the access token issuance request, the multifunction device 111 can acquire the access token from the service providing server 151. Further, the user U1 can access the shared target resource associated with the client information (account information) of the user U1 by using the access token acquired from the service providing server 151. Further, the access token is transmitted to the folder list acquisition module 331 of the intermediary server 131 by the folder list request module 302 of the multifunction device 111. As a result, the intermediary server 131 can access the shared target resource of the service providing server 151.

本実施形態のシステムでは、特定のクライアント情報に対応した利用対象を、複数のデバイスに対して共用させることが可能である。ユーザU1の共用対象リソースをユーザU2と共用する場合、複合機111の共用情報登録モジュール304が、仲介サーバ131の共用情報管理モジュール332に共用情報を登録する。共用情報には、前記アクセストークン、ユーザU1の情報、ユーザU2の情報、共用情報ごとに固有に発行される共用ID(利用識別情報)が含まれる。次に、仲介サーバ131の共用フォルダアクセスモジュール333が、ユーザU2からのデータアクセス要求(アクセス要求)を受信する。すると、共用フォルダアクセスモジュール333は、データアクセス要求に含まれる共用IDにパスワードが紐づいているか確認する。さらに、パスワードが必要な場合には、共用フォルダアクセスモジュール333は、ユーザU2が利用するユーザ端末171に対してパスワードの入力を求める。ユーザU2によって入力されたパスワードが共用IDに紐づいたパスワードと一致すると、ユーザ端末171は、サービス提供サーバ151の共用対象リソースを共用することが可能となる。 In the system of the present embodiment, it is possible to share the usage target corresponding to the specific client information to a plurality of devices. When the shared target resource of the user U1 is shared with the user U2, the shared information registration module 304 of the multifunction device 111 registers the shared information in the shared information management module 332 of the intermediary server 131. The shared information includes the access token, the information of the user U1, the information of the user U2, and the shared ID (use identification information) uniquely issued for each shared information. Next, the shared folder access module 333 of the intermediary server 131 receives the data access request (access request) from the user U2. Then, the shared folder access module 333 confirms whether the password is associated with the shared ID included in the data access request. Further, when a password is required, the shared folder access module 333 prompts the user terminal 171 used by the user U2 to input the password. When the password entered by the user U2 matches the password associated with the shared ID, the user terminal 171 can share the shared target resource of the service providing server 151.

図4及び図5は、第1実施形態に係る、アクセストークン発行フローである。図4は、複合機111がサービス提供サーバ151にアクセスするためのアクセストークンを取得するフローである。本フローは、複合機111がユーザU1によるサービス提供サーバ利用操作を受け付けることで開始される。 4 and 5 are access token issuance flows according to the first embodiment. FIG. 4 is a flow in which the multifunction device 111 acquires an access token for accessing the service providing server 151. This flow is started when the multifunction device 111 accepts the service providing server use operation by the user U1.

ステップS401で、アクセストークン取得モジュール301は、サービス提供サーバ151のアクセストークン発行モジュール351に対して権限委譲要求を送信する。この権限委譲要求には、複合機111のクライアント識別子と権限の委譲範囲を示すスコープ、複合機111を操作しているユーザU1のユーザ識別子が含まれる。 In step S401, the access token acquisition module 301 transmits an authority delegation request to the access token issuing module 351 of the service providing server 151. This authority delegation request includes a client identifier of the multifunction device 111, a scope indicating the scope of delegation of authority, and a user identifier of the user U1 who is operating the multifunction device 111.

ステップS402で、アクセストークン取得モジュール301は、サービス提供サーバ151のアクセストークン発行モジュール351から権限委譲レスポンスを受信する。この権限委譲レスポンスには、アクセストークン発行モジュール351が発行した委譲許可情報が含まれる。 In step S402, the access token acquisition module 301 receives the authority delegation response from the access token issuing module 351 of the service providing server 151. This authority delegation response includes the delegation permission information issued by the access token issuing module 351.

ステップS403で、アクセストークン取得モジュール301は、ステップS402で受信した権限委譲レスポンスから、権限委譲がなされたかを判断する。アクセストークン発行可能と判断された場合は、ステップS405に遷移する。一方、アクセストークン発行不可能と判断された場合、ステップS404に遷移し、アクセストークン取得モジュール301が権限委譲エラー画面を複合機111に表示し、フローが終了する。 In step S403, the access token acquisition module 301 determines whether or not the authority has been delegated from the authority delegation response received in step S402. If it is determined that the access token can be issued, the process proceeds to step S405. On the other hand, if it is determined that the access token cannot be issued, the process proceeds to step S404, the access token acquisition module 301 displays the authority transfer error screen on the multifunction device 111, and the flow ends.

ステップS405で、アクセストークン取得モジュール301は、サービス提供サーバ151のアクセストークン発行モジュール351に対してアクセストークン発行要求を送信する。このアクセストークン発行要求には、ステップS402で受信した委譲許可情報とクライアント情報が含まれる。 In step S405, the access token acquisition module 301 transmits an access token issuance request to the access token issuance module 351 of the service providing server 151. The access token issuance request includes the delegation permission information and the client information received in step S402.

ステップS406で、アクセストークン取得モジュール301は、サービス提供サーバ151のアクセストークン発行モジュール351からアクセストークン発行レスポンスを受信する。このアクセストークン発行レスポンスには、アクセストークン発行モジュール351が発行したアクセストークンが含まれる。 In step S406, the access token acquisition module 301 receives the access token issuance response from the access token issuance module 351 of the service providing server 151. This access token issuance response includes an access token issued by the access token issuance module 351.

ステップS407で、アクセストークン取得モジュール301は、ステップS406で受信したアクセストークン発行レスポンスから、アクセストークンが発行されたかを判断する。アクセストークンが発行された場合は、ステップS408に遷移する。一方、アクセストークンが発行されなかった場合は、ステップS410に遷移する。 In step S407, the access token acquisition module 301 determines whether the access token has been issued from the access token issuance response received in step S406. If the access token is issued, the process proceeds to step S408. On the other hand, if the access token is not issued, the process proceeds to step S410.

ステップS408で、アクセストークン取得モジュール301は、ステップS406で受信したアクセストークンを、アクセストークン管理テーブルに記憶させる。この記憶の際、アクセストークン取得モジュール301は、複合機111を操作しているユーザU1のユーザ識別子をアクセストークンに紐づける。 In step S408, the access token acquisition module 301 stores the access token received in step S406 in the access token management table. At the time of this storage, the access token acquisition module 301 associates the user identifier of the user U1 operating the multifunction device 111 with the access token.

表1は、アクセストークン取得モジュール301が記憶するアクセストークン管理テーブルの例である。ここでは、ユーザ識別子“Ken”のユーザに、アクセストークン“AT1”が紐づけられて記憶されていることを表している。

Figure 2021196718
Table 1 is an example of the access token management table stored in the access token acquisition module 301. Here, it means that the access token "AT1" is associated and stored with the user of the user identifier "Ken".
Figure 2021196718

ステップS409で、アクセストークン取得モジュール301は、アクセストークン発行完了画面を表示し、フローが終了する。また、上述のステップS407で、アクセストークンが発行されなかった場合、ステップS410で、アクセストークン取得モジュール301は、アクセストークン発行エラー画面を表示し、フローが終了する。 In step S409, the access token acquisition module 301 displays the access token issuance completion screen, and the flow ends. If the access token is not issued in step S407 described above, the access token acquisition module 301 displays an access token issuance error screen in step S410, and the flow ends.

図5(A)は、第1実施形態に係る、サービス提供サーバ151が権限委譲を行うフローである。本フローは、サービス提供サーバ151のアクセストークン発行モジュール351が複合機111のアクセストークン取得モジュール301から権限委譲要求を受信することで開始される。 FIG. 5A is a flow in which the service providing server 151 transfers authority according to the first embodiment. This flow is started when the access token issuing module 351 of the service providing server 151 receives the authority transfer request from the access token acquisition module 301 of the multifunction device 111.

ステップS431で、アクセストークン発行モジュール351は、複合機111のアクセストークン取得モジュール301から権限委譲要求を受信する。この権限委譲要求には、複合機111のクライアント識別子とスコープ、複合機111を操作しているユーザU1のユーザ識別子が含まれる。 In step S431, the access token issuing module 351 receives an authority delegation request from the access token acquisition module 301 of the multifunction device 111. This authority delegation request includes the client identifier and scope of the multifunction device 111, and the user identifier of the user U1 who is operating the multifunction device 111.

ステップS432で、アクセストークン発行モジュール351は、ステップS431で受信した権限委譲要求からユーザ識別子を特定する。そして、ユーザU1に対して、図14(A)のような認可確認画面1001を表示し、権限委譲認可を求める。表示内容は、ステップS431で受信した権限委譲要求に含まれるクライアント識別子を参照し、決定される。なお、図14は、第1実施形態に係る、各種ユーザ入力画面の例である。 In step S432, the access token issuing module 351 identifies the user identifier from the authority delegation request received in step S431. Then, the authorization confirmation screen 1001 as shown in FIG. 14A is displayed for the user U1 and the authority delegation authorization is requested. The display content is determined with reference to the client identifier included in the authority delegation request received in step S431. Note that FIG. 14 is an example of various user input screens according to the first embodiment.

ステップS433で、アクセストークン発行モジュール351は、ステップS432におけるユーザU1の入力内容から、権限委譲が許可されたかを判断する。許可された場合は、ステップS434に遷移する。一方、許可されなかった場合は、ステップS435に遷移する。 In step S433, the access token issuing module 351 determines whether the delegation of authority is permitted from the input content of the user U1 in step S432. If permitted, the process proceeds to step S434. On the other hand, if it is not permitted, the process proceeds to step S435.

ステップS434で、アクセストークン発行モジュール351は、委譲許可情報を発行する。委譲許可情報を発行する際、アクセストークン発行モジュール351は、ステップS431で受信した複合機111のクライアント識別子とスコープ、複合機111を操作しているユーザU1のユーザ識別子を用いる。さらに、アクセストークン発行モジュール351は、複合機111のアクセストークン取得モジュール301に発行した委譲許可情報を送信し、フローが終了する。 In step S434, the access token issuing module 351 issues the delegation permission information. When issuing the delegation permission information, the access token issuing module 351 uses the client identifier and scope of the multifunction device 111 received in step S431, and the user identifier of the user U1 who is operating the multifunction device 111. Further, the access token issuing module 351 transmits the delegation permission information issued to the access token acquisition module 301 of the multifunction device 111, and the flow ends.

ステップS435で、アクセストークン発行モジュール351は、複合機111のアクセストークン取得モジュール301に委譲失敗通知を送信し、フローが終了する。 In step S435, the access token issuing module 351 sends a transfer failure notification to the access token acquisition module 301 of the multifunction device 111, and the flow ends.

図5(B)は、第1実施形態に係る、サービス提供サーバ151がアクセストークンを発行するフローである。本フローは、サービス提供サーバ151のアクセストークン発行モジュール351が複合機111のアクセストークン取得モジュール301からアクセストークン発行要求を受信することで開始される。 FIG. 5B is a flow in which the service providing server 151 issues an access token according to the first embodiment. This flow is started when the access token issuing module 351 of the service providing server 151 receives the access token issuing request from the access token acquisition module 301 of the multifunction device 111.

ステップS451で、アクセストークン発行モジュール351は、複合機111のアクセストークン取得モジュール301からアクセストークン発行要求を受信する。このアクセストークン発行要求には、委譲許可情報とクライアント情報が含まれる。 In step S451, the access token issuing module 351 receives an access token issuance request from the access token acquisition module 301 of the multifunction device 111. This access token issuance request includes delegation permission information and client information.

ステップS452で、アクセストークン発行モジュール351は、ステップS451で受信したアクセストークン発行要求に含まれるクライアント情報の検証を行う。 In step S452, the access token issuing module 351 verifies the client information included in the access token issuing request received in step S451.

ステップS453で、アクセストークン発行モジュール351は、ステップS452の検証結果から、クライアント情報が正しいかを判断する。正しい場合は、ステップS454に遷移する。一方、正しくない場合は、ステップS457に遷移する。 In step S453, the access token issuing module 351 determines whether the client information is correct from the verification result of step S452. If it is correct, the process proceeds to step S454. On the other hand, if it is not correct, the process proceeds to step S457.

ステップS454で、アクセストークン発行モジュール351は、ステップS451で受信したアクセストークン発行要求に含まれる委譲許可情報とクライアント情報から、委譲が許可されているか確認する。 In step S454, the access token issuing module 351 confirms whether the delegation is permitted from the delegation permission information and the client information included in the access token issuance request received in step S451.

ステップS455で、アクセストークン発行モジュール351は、ステップS454の確認結果から、権限委譲が許可されているかを判断する。許可されている場合は、ステップS456に遷移する。一方、許可されていない場合はステップS457に遷移する。 In step S455, the access token issuing module 351 determines from the confirmation result of step S454 whether the delegation of authority is permitted. If permitted, the process proceeds to step S456. On the other hand, if it is not permitted, the process proceeds to step S457.

ステップS456で、アクセストークン発行モジュール351は、ステップS451で受信した委譲許可情報とクライアント情報を用いて、アクセストークンを発行する。また、複合機111のアクセストークン取得モジュール301に発行したアクセストークンを送信し、フローが終了する。 In step S456, the access token issuing module 351 issues an access token using the delegation permission information and the client information received in step S451. Further, the access token issued to the access token acquisition module 301 of the multifunction device 111 is transmitted, and the flow ends.

ステップS457で、アクセストークン発行モジュール351は、複合機111のアクセストークン取得モジュール301にアクセストークン発行失敗通知を送信して、フローが終了する。 In step S457, the access token issuing module 351 sends an access token issuance failure notification to the access token acquisition module 301 of the multifunction device 111, and the flow ends.

図6は、第1実施形態に係る、サービス提供サーバ151からフォルダリストを取得するフローである。図6(A)は、複合機111がアップロードフォルダリストを受信するフローである。本フローは、複合機111がユーザによるサービス利用操作を受け付けることで開始される。 FIG. 6 is a flow for acquiring a folder list from the service providing server 151 according to the first embodiment. FIG. 6A is a flow in which the multifunction device 111 receives the upload folder list. This flow is started when the multifunction device 111 accepts a service use operation by the user.

ステップS501で、フォルダリスト要求モジュール302は、仲介サーバ131のフォルダリスト取得モジュール331に対してアップロードフォルダリスト要求を送信する。アップロードフォルダリスト要求には、アクセストークン管理テーブルに登録されているアクセストークン、及びサービス提供サーバ151のサービス名が含まれる。アクセストークンは、ユーザU1のユーザ識別子と紐づけられて登録されている。サービス提供サーバ151のサービス名は、サービス利用操作で指定されたものである。 In step S501, the folder list request module 302 transmits an upload folder list request to the folder list acquisition module 331 of the mediation server 131. The upload folder list request includes the access token registered in the access token management table and the service name of the service providing server 151. The access token is registered in association with the user identifier of the user U1. The service name of the service providing server 151 is the one specified in the service use operation.

ステップS502で、フォルダリスト要求モジュール302は、図14(B)のようなアップロードフォルダ選択画面1002を表示して、フローが終了する。なお、アップロードフォルダ選択画面1002は、仲介サーバ131のフォルダリスト取得モジュール331からレスポンスとして受信する。 In step S502, the folder list request module 302 displays the upload folder selection screen 1002 as shown in FIG. 14B, and the flow ends. The upload folder selection screen 1002 is received as a response from the folder list acquisition module 331 of the mediation server 131.

図6(B)は、仲介サーバ131がアップロードフォルダリストを取得するフローである。本フローは、仲介サーバ131のフォルダリスト取得モジュール331が複合機111のフォルダリスト要求モジュール302からアップロードフォルダリスト要求を受信することで開始される。 FIG. 6B is a flow in which the mediation server 131 acquires the upload folder list. This flow is started when the folder list acquisition module 331 of the intermediary server 131 receives the upload folder list request from the folder list request module 302 of the multifunction device 111.

ステップS511で、フォルダリスト取得モジュール331は、複合機111のフォルダリスト要求モジュール302からアップロードフォルダリスト要求を受信する。このアップロードフォルダリスト要求には、複合機111を操作しているユーザU1のユーザ識別子に紐づけられたアクセストークンおよび共用対象リソースが管理されているサービス提供サーバ151のサービス名が含まれる。 In step S511, the folder list acquisition module 331 receives the upload folder list request from the folder list request module 302 of the multifunction device 111. This upload folder list request includes an access token associated with the user identifier of the user U1 operating the multifunction device 111 and the service name of the service providing server 151 in which the shared resource is managed.

ステップS512で、フォルダリスト取得モジュール331は、ステップS511で受信したサービス名に対応したサービス提供サーバ151のフォルダリスト送信モジュール353に対して、フォルダリスト要求を送信する。このフォルダリスト要求には、アップロードフォルダリスト要求に含まれるアクセストークンおよび取得対象フォルダの識別子が含まれる。 In step S512, the folder list acquisition module 331 transmits a folder list request to the folder list transmission module 353 of the service providing server 151 corresponding to the service name received in step S511. This folder list request includes the access token included in the upload folder list request and the identifier of the folder to be acquired.

ステップS513で、フォルダリスト取得モジュール331は、サービス提供サーバ151のフォルダリスト送信モジュール353からレスポンスとしてフォルダリストを受信する。 In step S513, the folder list acquisition module 331 receives the folder list as a response from the folder list transmission module 353 of the service providing server 151.

ステップS514で、フォルダリスト取得モジュール331は、ステップS513で受信したレスポンスから、フォルダリストを受信できたかを判断する。受信できた場合は、ステップS515に遷移する。一方、受信できなかった場合はステップS516に遷移する。 In step S514, the folder list acquisition module 331 determines whether or not the folder list could be received from the response received in step S513. If it can be received, the process proceeds to step S515. On the other hand, if it cannot be received, the process proceeds to step S516.

ステップS515で、フォルダリスト取得モジュール331は、ステップS513で受信したフォルダリストを用いて、アップロードフォルダ選択画面1002を作成する。また、フォルダリスト取得モジュール331は、作成したアップロードフォルダ選択画面1002を複合機111のフォルダリスト要求モジュール302に送信し、フローが終了する。 In step S515, the folder list acquisition module 331 creates the upload folder selection screen 1002 using the folder list received in step S513. Further, the folder list acquisition module 331 sends the created upload folder selection screen 1002 to the folder list request module 302 of the multifunction device 111, and the flow ends.

ステップS516で、フォルダリスト取得モジュール331は、複合機111のフォルダリスト要求モジュール302にアクセス不可画面を送信し、フローが終了する。 In step S516, the folder list acquisition module 331 sends an inaccessible screen to the folder list request module 302 of the multifunction device 111, and the flow ends.

図6(C)は、サービス提供サーバ151がフォルダリストを返却するフローである。本フローは、サービス提供サーバ151のフォルダリスト送信モジュール353が仲介サーバ131のフォルダリスト取得モジュール331からフォルダリスト要求を受信することで開始される。 FIG. 6C is a flow in which the service providing server 151 returns the folder list. This flow is started when the folder list transmission module 353 of the service providing server 151 receives the folder list request from the folder list acquisition module 331 of the intermediary server 131.

ステップS531で、フォルダリスト送信モジュール353は、仲介サーバ131のフォルダリスト取得モジュール331からフォルダリスト要求を受信する。このフォルダリスト要求には、複合機111を操作しているユーザU1のユーザ識別子に紐づけられたアクセストークンおよび取得対象フォルダの識別子が含まれる。 In step S531, the folder list transmission module 353 receives the folder list request from the folder list acquisition module 331 of the mediation server 131. This folder list request includes an access token associated with the user identifier of the user U1 operating the multifunction device 111 and an identifier of the acquisition target folder.

ステップS532で、アクセス可否判定モジュール352は、ステップS531で受信したフォルダリスト要求に含まれるアクセストークンを用いて、取得対象のフォルダリストにアクセスができるかを判断する。 In step S532, the accessability determination module 352 determines whether or not the folder list to be acquired can be accessed by using the access token included in the folder list request received in step S531.

ステップS533で、アクセス可否判定モジュール352は、ステップS532の判断結果から、アクセスが可能かを判断する。アクセスが可能である場合は、ステップS534に遷移する。一方、アクセスが不可能である場合は、ステップS535に遷移する。 In step S533, the accessability determination module 352 determines whether or not access is possible from the determination result of step S532. If access is possible, the process proceeds to step S534. On the other hand, if access is not possible, the process proceeds to step S535.

ステップS534で、フォルダリスト送信モジュール353は、ステップS531で受信したアクセストークンを用いて、取得対象として指定されたフォルダリストを取得する。また、フォルダリスト送信モジュール353は、仲介サーバ131のフォルダリスト取得モジュール331に、取得したフォルダリストを送信し、フローが終了する。 In step S534, the folder list transmission module 353 acquires the folder list designated as the acquisition target by using the access token received in step S531. Further, the folder list transmission module 353 transmits the acquired folder list to the folder list acquisition module 331 of the mediation server 131, and the flow ends.

ステップS535で、フォルダリスト送信モジュール353は、仲介サーバ131のフォルダリスト取得モジュール331に、アクセス不可通知を送信し、フローが終了する。 In step S535, the folder list transmission module 353 transmits an inaccessibility notification to the folder list acquisition module 331 of the mediation server 131, and the flow ends.

図7及び図8は、第1実施形態に係る、スキャンアップロードしたデータを共用するフローである。図7(A)は、複合機111がスキャンデータをアップロードして共用設定するフローである。本フローは、複合機111がユーザによるスキャンアップロード指示操作を受け付けることで開始される。 7 and 8 are flows for sharing the scan-uploaded data according to the first embodiment. FIG. 7A is a flow in which the multifunction device 111 uploads scan data and sets the shared settings. This flow is started when the multifunction device 111 receives a scan upload instruction operation by the user.

ステップS601で、スキャンアップロードモジュール303は、ユーザからスキャンアップロード指示を受け付ける。このスキャンアップロード指示は、図14(C)のような画面を用いて行われてもよい。スキャンアップロード指示には、共用者であるユーザU2のアドレス、共用対象、実行権限、パスワードから成る共用情報や、サービス提供サーバ151のサービス名、アップロードフォルダの識別子が含まれる。ここで共用対象は画像データに限定されるものではない。 In step S601, the scan upload module 303 receives a scan upload instruction from the user. This scan upload instruction may be given using a screen as shown in FIG. 14 (C). The scan upload instruction includes shared information including the address of the user U2 who is the sharer, the share target, the execution authority, and the password, the service name of the service providing server 151, and the identifier of the upload folder. Here, the sharing target is not limited to the image data.

ステップS602で、スキャンアップロードモジュール303は、スキャンを実行する。これにより、スキャンアップロードモジュール303は、スキャンデータを取得する。 In step S602, the scan upload module 303 performs a scan. As a result, the scan upload module 303 acquires the scan data.

ステップS603で、スキャンアップロードモジュール303は、サービス提供サーバ151のアップロードデータ保存モジュール355に対して、アップロード要求を送信する。このアップロード要求には、アクセストークン、ステップS602で取得したスキャンデータ、及びステップS601で受信したアップロードフォルダの識別子が含まれる。ここで、アクセストークンは、表1のアクセストークン管理テーブルで示すように、ユーザU1のユーザ識別子に紐づけられている。 In step S603, the scan upload module 303 transmits an upload request to the upload data storage module 355 of the service providing server 151. The upload request includes an access token, scan data acquired in step S602, and an identifier of the upload folder received in step S601. Here, the access token is associated with the user identifier of the user U1 as shown in the access token management table of Table 1.

ステップS604で、スキャンアップロードモジュール303は、サービス提供サーバ151のアップロードデータ保存モジュール355から、レスポンスとして、アップロード完了通知を受信する。 In step S604, the scan upload module 303 receives the upload completion notification as a response from the upload data storage module 355 of the service providing server 151.

ステップS605で、共用情報登録モジュール304は、ステップS601で受信したスキャンアップロード指示に含まれる共用情報を取得する。 In step S605, the shared information registration module 304 acquires the shared information included in the scan upload instruction received in step S601.

ステップS606で、共用情報登録モジュール304は、仲介サーバ131の共用情報管理モジュール332に共用情報登録要求を送信し、フローが終了する。この共用情報登録要求には、ステップS606で取得した共用情報、サービス提供サーバ151のサービス名、複合機111を操作しているユーザU1のユーザ識別子、及びユーザ識別子に紐づいたアクセストークンが含まれる。 In step S606, the shared information registration module 304 sends a shared information registration request to the shared information management module 332 of the intermediary server 131, and the flow ends. The shared information registration request includes the shared information acquired in step S606, the service name of the service providing server 151, the user identifier of the user U1 operating the multifunction device 111, and the access token associated with the user identifier. ..

図7(B)は、仲介サーバ131が共用情報を登録し共用URLを発行するフローである。本フローは、仲介サーバ131の共用情報管理モジュール332が複合機111の共用情報登録モジュール304から共用情報登録要求を受信することで開始される。 FIG. 7B is a flow in which the intermediary server 131 registers the shared information and issues the shared URL. This flow is started when the shared information management module 332 of the intermediary server 131 receives the shared information registration request from the shared information registration module 304 of the multifunction device 111.

ステップS621で、共用情報管理モジュール332は、複合機111の共用情報登録モジュール304から共用情報登録要求を受信する。この共用情報登録要求には、共用情報、サービス提供サーバ151のサービス名、複合機111を操作しているユーザU1のユーザ識別子、ユーザ識別子に紐づいたアクセストークン、及びパスワードが含まれる。このように、仲介サーバ131の共用情報管理モジュール332は、複合機111により設定され又は前記アクセストークンと紐づいたパスワード(第一パスワード)を受信するパスワード受信部として機能する。 In step S621, the shared information management module 332 receives the shared information registration request from the shared information registration module 304 of the multifunction device 111. The shared information registration request includes shared information, a service name of the service providing server 151, a user identifier of the user U1 operating the multifunction device 111, an access token associated with the user identifier, and a password. In this way, the shared information management module 332 of the intermediary server 131 functions as a password receiving unit that receives the password (first password) set by the multifunction device 111 or associated with the access token.

ステップS622で、共用情報管理モジュール332は、共用情報ごとに固有の共用IDを作成する。 In step S622, the shared information management module 332 creates a unique shared ID for each shared information.

ステップS623で、共用情報管理モジュール332は、ステップS621で受信した共用情報、サービス名、ユーザU1のユーザ識別子、アクセストークン及びパスワードを、ステップS622で作成した共用IDと紐づけて共用情報管理テーブルに記憶する。このように、仲介サーバ131の共用情報管理モジュール332は、パスワードをアクセストークン及び共用ID(第一利用識別情報)と紐付けて記憶するパスワード記憶部として機能する。 In step S623, the shared information management module 332 associates the shared information, the service name, the user identifier of the user U1, the access token, and the password received in step S621 with the shared ID created in step S622 into the shared information management table. Remember. In this way, the shared information management module 332 of the intermediary server 131 functions as a password storage unit that stores the password in association with the access token and the shared ID (first usage identification information).

表2は、共用情報管理モジュール332が記憶する共用情報管理テーブルの例である。ここでは、ユーザ識別子“Ken”のユーザがアクセストークン“AT1”を用いてアクセスできるサービス名“SV1”上のリソースのうち、共用対象“F1”を共用する場合の情報が共用情報管理テーブルに記憶されている。共用IDが“SID1”の共用情報は、共用者アドレスxxx1@example.comに対して“UL/DL”の実行を許可するためのパスワード“xxx”が設定されている。また、共用IDが“SID2”の共用情報は、共用者アドレスxxx2@example.comに対して“DL”の実行を許可しており、パスワードは、設定されていない。このため、表2では、空欄となっている。なお、この時点において、ユーザU1は、共用IDが“SID2”の共用情報のパスワード(第一パスワード)を設定することもできる。

Figure 2021196718
Table 2 is an example of the shared information management table stored in the shared information management module 332. Here, among the resources on the service name "SV1" that can be accessed by the user with the user identifier "Ken" using the access token "AT1", the information when sharing the shared target "F1" is stored in the shared information management table. Has been done. For the shared information whose shared ID is "SID1", refer to the shared sharer address xxx1 @ exact. A password "xxx" is set to allow com to execute "UL / DL". Further, the shared information whose shared ID is "SID2" is the shared person address xxx2 @ exact. The com is allowed to execute "DL", and the password is not set. Therefore, it is blank in Table 2. At this point, the user U1 can also set a password (first password) for the shared information whose shared ID is "SID2".
Figure 2021196718

ステップS624で、共用情報管理モジュール332は、共用対象にアクセスするための共用URLを発行する。この共用URLには、ステップS622で作成された共用IDが含まれる。 In step S624, the shared information management module 332 issues a shared URL for accessing the shared target. This shared URL includes the shared ID created in step S622.

ステップS625で、共用情報管理モジュール332は、ステップS624で発行された共用URLを記載した電子メールを共用者アドレスに送信し、フローが終了する。なお、共用URLが仲介サーバ131の共用情報管理モジュール332から、ユーザ端末171へ通知される際、パスワード情報は、一緒に記載されない。パスワード情報は、ユーザU1又はユーザU1の利用する端末からユーザU2又はユーザU2が利用する端末へ、別途通知される。 In step S625, the shared information management module 332 sends an e-mail containing the shared URL issued in step S624 to the shared person address, and the flow ends. When the shared URL is notified to the user terminal 171 from the shared information management module 332 of the intermediary server 131, the password information is not described together. The password information is separately notified from the terminal used by the user U1 or the user U1 to the terminal used by the user U2 or the user U2.

図8は、サービス提供サーバ151が、ユーザU2によってアップロードされたデータを保存するフローである。本フローは、サービス提供サーバ151のアップロードデータ保存モジュール355が、複合機111のスキャンアップロードモジュール303からアップロード要求を受信することで開始される。 FIG. 8 is a flow in which the service providing server 151 saves the data uploaded by the user U2. This flow is started when the upload data storage module 355 of the service providing server 151 receives an upload request from the scan upload module 303 of the multifunction device 111.

ステップS641で、アップロードデータ保存モジュール355は、複合機111のスキャンアップロードモジュール303からアップロード要求を受信する。このアップロード要求には、ユーザU1のアクセストークン、アップロードデータ、およびアップロードフォルダの識別子が含まれる。 In step S641, the upload data storage module 355 receives an upload request from the scan upload module 303 of the multifunction device 111. The upload request includes the access token of user U1, the upload data, and the identifier of the upload folder.

ステップS642で、アクセス可否判定モジュール352は、ステップS641で受信したアップロード要求に含まれるアクセストークンを用いて、アップロードフォルダにアクセスができるかを判断する。 In step S642, the accessability determination module 352 determines whether the upload folder can be accessed by using the access token included in the upload request received in step S641.

ステップS643で、アクセス可否判定モジュール352は、ステップS642の判断結果から、アクセスが可能かを判断する。アクセスが可能である場合は、ステップS644に遷移する。一方、アクセスが不可能である場合は、ステップS646に遷移する。 In step S643, the accessability determination module 352 determines whether or not access is possible from the determination result of step S642. If access is possible, the process proceeds to step S644. On the other hand, if access is not possible, the process proceeds to step S646.

ステップS644で、アップロードデータ保存モジュール355は、ステップS641で受信したアップロード要求に含まれるアップロードデータを、アップロードフォルダ内に保存する。 In step S644, the upload data storage module 355 saves the upload data included in the upload request received in step S641 in the upload folder.

ステップS645で、アップロードデータ保存モジュール355は、複合機111のスキャンアップロードモジュール303にアップロード完了通知を送信し、フローが終了する。 In step S645, the upload data storage module 355 sends an upload completion notification to the scan upload module 303 of the multifunction device 111, and the flow ends.

ステップS643でアクセスが不可能である場合は、ステップS646に遷移する。ステップS646で、アップロードデータ保存モジュール355は、複合機111のスキャンアップロードモジュール303にアップロード失敗通知を送信し、フローが終了する。 If access is not possible in step S643, the process proceeds to step S646. In step S646, the upload data storage module 355 sends an upload failure notification to the scan upload module 303 of the multifunction device 111, and the flow ends.

図9及び図10は、第1実施形態に係る、共用対象リソースの利用フローであり、仲介サーバ131が受信したデータアクセス要求に応じて共用対象画面を返すフローである。本フローは、ユーザU2の要求によりユーザ端末171の共用フォルダアクセス要求モジュール371が共用URLにアクセスすることで開始される。 9 and 10 are a flow of using the shared target resource according to the first embodiment, and is a flow of returning a shared target screen in response to a data access request received by the intermediary server 131. This flow is started when the shared folder access request module 371 of the user terminal 171 accesses the shared URL at the request of the user U2.

ステップS701で、共用フォルダアクセスモジュール333は、ユーザ端末171の共用フォルダアクセス要求モジュール371から共用URLへアクセスされ、データアクセス要求を受信する。このデータアクセス要求には、共用ID(第二利用識別情報)及びパスワード(第二パスワード)が含まれる。このように、仲介サーバ131の共用フォルダアクセスモジュール333は、ユーザ端末171から送信されるアクセス要求を受信するアクセス要求受信部として機能する。 In step S701, the shared folder access module 333 accesses the shared URL from the shared folder access request module 371 of the user terminal 171 and receives the data access request. This data access request includes a shared ID (second usage identification information) and a password (second password). In this way, the shared folder access module 333 of the intermediary server 131 functions as an access request receiving unit for receiving the access request transmitted from the user terminal 171.

ステップS702で、共用フォルダアクセスモジュール333は、表2で示される共用情報管理テーブルを参照する。そして、共用フォルダアクセスモジュール333は、ステップS701で受信したデータアクセス要求に含まれる共用IDと紐づいてパスワードが設定されているかを確認する。換言すれば、ステップS623で記憶した共用ID及びパスワードと、ステップS701で受信した共用ID及びパスワードとが、それぞれ一致するか否かを判断する。 In step S702, the shared folder access module 333 refers to the shared information management table shown in Table 2. Then, the shared folder access module 333 confirms whether or not the password is set in association with the shared ID included in the data access request received in step S701. In other words, it is determined whether or not the shared ID and password stored in step S623 and the shared ID and password received in step S701 match each other.

ステップS703で、共用フォルダアクセスモジュール333は、ステップS702の確認結果から、パスワードが設定されているかを判断する。パスワードが設定されている場合は、ステップS710に遷移する。一方、パスワードが設定されていない場合は、ステップS704に遷移する。例えば、共用IDが“SID1”の場合は、パスワードが設定されているためステップS710に遷移する。また共用IDが“SID2”の場合は、パスワードが設定されていないため、ステップS704に遷移する。このように、仲介サーバ131の共用フォルダアクセスモジュール333は、アクセス要求に対してアクセスの許否を判断するアクセス許可部として機能する。 In step S703, the shared folder access module 333 determines whether or not the password has been set from the confirmation result of step S702. If a password has been set, the process proceeds to step S710. On the other hand, if the password is not set, the process proceeds to step S704. For example, when the shared ID is "SID1", the password is set, so the process proceeds to step S710. If the shared ID is "SID2", the password is not set, so the process proceeds to step S704. In this way, the shared folder access module 333 of the intermediary server 131 functions as an access permission unit for determining whether or not to allow access to the access request.

ステップS704で、共用フォルダアクセスモジュール333は、ユーザ端末171の共用フォルダアクセス要求モジュール371に、パスワード要求を送信する。このパスワード要求には、図14(D)に示すようなパスワード確認画面1004が含まれる。 In step S704, the shared folder access module 333 transmits a password request to the shared folder access request module 371 of the user terminal 171. This password request includes a password confirmation screen 1004 as shown in FIG. 14 (D).

ステップS705で、共用フォルダアクセスモジュール333は、ユーザ端末171の共用フォルダアクセス要求モジュール371からパスワード要求レスポンスを受信する。このパスワード要求レスポンスには、ユーザU2が入力したパスワードおよび共用IDが含まれる。 In step S705, the shared folder access module 333 receives the password request response from the shared folder access request module 371 of the user terminal 171. This password request response includes the password and the shared ID entered by the user U2.

ステップS706で、共用フォルダアクセスモジュール333は、表2で示される共用情報管理テーブルを参照し、ステップS705で受信したパスワード要求レスポンスに含まれる共用IDと紐づいているパスワードを特定する。 In step S706, the shared folder access module 333 refers to the shared information management table shown in Table 2 and identifies the password associated with the shared ID included in the password request response received in step S705.

ステップS707で、共用フォルダアクセスモジュール333は、表2で示される共用情報管理テーブルを参照する。そして、共用フォルダアクセスモジュール333は、ステップS705で受信したパスワード要求レスポンスに含まれるパスワードとステップS706で特定したパスワードが一致しているかを確認する。 In step S707, the shared folder access module 333 refers to the shared information management table shown in Table 2. Then, the shared folder access module 333 confirms whether the password included in the password request response received in step S705 and the password specified in step S706 match.

ステップS708で、共用フォルダアクセスモジュール333は、ステップS707の判断結果から、ユーザU2が入力したパスワードが正しいかを判断する。パスワードが正しい場合は、ステップS710に遷移する。一方、パスワードが正しくない場合は、ステップS709に遷移する。例えば、ステップS705で受信したパスワード要求レスポンスに含まれるパスワードが“xxx”で、ステップS706で特定したパスワードが“xxx”である場合、パスワードが正しいため、ステップS710に遷移する。一方、ステップS705で受信したパスワード要求レスポンスに含まれるパスワードが“aaa”で、ステップS706で特定したパスワードが“xxx”である場合、パスワードが正しくないため、ステップS709に遷移する。 In step S708, the shared folder access module 333 determines whether the password entered by the user U2 is correct from the determination result of step S707. If the password is correct, the process proceeds to step S710. On the other hand, if the password is incorrect, the process proceeds to step S709. For example, if the password included in the password request response received in step S705 is "xxx" and the password specified in step S706 is "xxx", the password is correct and the process proceeds to step S710. On the other hand, if the password included in the password request response received in step S705 is "aaa" and the password specified in step S706 is "xxx", the password is incorrect and the process proceeds to step S709.

ステップS709で、共用フォルダアクセスモジュール333は、ユーザ端末171の共用フォルダアクセス要求モジュール371にパスワード不一致エラー画面を送信し、フローが終了する。 In step S709, the shared folder access module 333 sends a password mismatch error screen to the shared folder access request module 371 of the user terminal 171, and the flow ends.

ステップS710で、共用フォルダアクセスモジュール333は、表2で示される共用情報管理テーブルを参照し、ステップS705で受信したパスワード要求レスポンスに含まれる共用IDと紐づいているアクセストークンおよび共用対象の識別子を取得する。 In step S710, the shared folder access module 333 refers to the shared information management table shown in Table 2, and obtains the access token associated with the shared ID included in the password request response received in step S705 and the identifier of the shared target. get.

ステップS711で、フォルダリスト取得モジュール331は、サービス提供サーバ151のフォルダリスト送信モジュール353にフォルダリスト要求を送信する。このフォルダリスト要求には、ステップS710で取得したアクセストークンおよび共用対象の識別子が含まれる。 In step S711, the folder list acquisition module 331 transmits a folder list request to the folder list transmission module 353 of the service providing server 151. This folder list request includes the access token acquired in step S710 and the identifier to be shared.

ステップS712で、フォルダリスト取得モジュール331は、サービス提供サーバ151のフォルダリスト送信モジュール353からレスポンスとしてフォルダリストを受信する。 In step S712, the folder list acquisition module 331 receives the folder list as a response from the folder list transmission module 353 of the service providing server 151.

ステップS713で、フォルダリスト取得モジュール331は、ステップS712で受信したレスポンスから、フォルダリストを受信できたかを判断する。受信できた場合は、ステップS714に遷移する。一方、受信できなかった場合は、ステップS715に遷移する。 In step S713, the folder list acquisition module 331 determines whether or not the folder list could be received from the response received in step S712. If it can be received, the process proceeds to step S714. On the other hand, if it cannot be received, the process proceeds to step S715.

ステップS714で、フォルダリスト取得モジュール331は、ステップS712で受信したフォルダリストを用いて、図14(E)に示すような共用対象画面1005を作成する。また、フォルダリスト取得モジュール331は、ユーザ端末171の共用フォルダアクセス要求モジュール371に共用対象画面1005を送信し、フローが終了する。 In step S714, the folder list acquisition module 331 creates the shared target screen 1005 as shown in FIG. 14 (E) by using the folder list received in step S712. Further, the folder list acquisition module 331 transmits the shared target screen 1005 to the shared folder access request module 371 of the user terminal 171, and the flow ends.

ステップS715で、フォルダリスト取得モジュール331は、ユーザ端末171の共用フォルダアクセス要求モジュール371にアクセス不可画面を送信し、フローが終了する。 In step S715, the folder list acquisition module 331 sends an inaccessible screen to the shared folder access request module 371 of the user terminal 171, and the flow ends.

図11は、第1実施形態に係る、共用対象リソースの利用フローであり、ユーザ端末171が共用フォルダのデータを利用するフローである。本フローは、ユーザ端末171がユーザによる共用URLアクセス操作を受け付けることで開始される。 FIG. 11 is a flow for using the shared target resource according to the first embodiment, and is a flow for the user terminal 171 to use the data in the shared folder. This flow is started when the user terminal 171 accepts a shared URL access operation by the user.

ステップS751で、共用フォルダアクセス要求モジュール371は、ユーザU2に通知された共用URLにアクセスすることで、仲介サーバ131の共用フォルダアクセスモジュール333にデータアクセス要求を送信する。このデータアクセス要求には、共用IDが含まれる。 In step S751, the shared folder access request module 371 sends a data access request to the shared folder access module 333 of the intermediary server 131 by accessing the shared URL notified to the user U2. This data access request includes a shared ID.

ステップS752で、共用フォルダアクセス要求モジュール371は、仲介サーバ131の共用フォルダアクセスモジュール333からパスワード要求を受信する。さらにこのパスワード要求に含まれるパスワード確認画面1004を表示し、ユーザU2の入力を求める。 In step S752, the shared folder access request module 371 receives the password request from the shared folder access module 333 of the intermediary server 131. Further, the password confirmation screen 1004 included in this password request is displayed, and the input of the user U2 is requested.

ステップS753で、共用フォルダアクセス要求モジュール371は、ユーザU2の入力操作を受け付けると、再度共用URLにアクセスする。また、仲介サーバ131の共用フォルダアクセスモジュール333に対して、共用IDおよびユーザU2から入力されたパスワードを送信する。 In step S753, when the shared folder access request module 371 accepts the input operation of the user U2, the shared folder access request module 371 accesses the shared URL again. Further, the shared ID and the password entered by the user U2 are transmitted to the shared folder access module 333 of the intermediary server 131.

ステップS754で、共用フォルダアクセス要求モジュール371は、仲介サーバ131のフォルダリスト取得モジュール331から図14(E)に示すような共用対象画面1005を受信し、表示する。 In step S754, the shared folder access request module 371 receives and displays the shared target screen 1005 as shown in FIG. 14 (E) from the folder list acquisition module 331 of the intermediary server 131.

ステップS755で、共用フォルダアクセス要求モジュール371は、ユーザU2の入力を受け付ける。例えば、図14(E)の画面表示に基づいて、ユーザU2が“file/share/data”フォルダ内にあるデータ“data001”をダウンロード又はアップロードする場合がある。ダウンロードする場合、ユーザU2は、表示901において共用対象“data001”を選択し、表示902でダウンロードのラジオボタンを選択し、表示903でダウンロードしたデータを保存する保存先フォルダを指定する。一方、アップロードする場合、ユーザU2は、表示901で共用対象“file001”を選択し、表示904でアップロードのラジオボタンを選択し、表示905でアップロードするデータを指定する。 In step S755, the shared folder access request module 371 accepts the input of the user U2. For example, the user U2 may download or upload the data “data001” in the “file / share / data” folder based on the screen display of FIG. 14 (E). When downloading, the user U2 selects the shared target "data001" on the display 901, selects the download radio button on the display 902, and specifies the save destination folder for saving the downloaded data on the display 903. On the other hand, when uploading, the user U2 selects the shared target "file001" on the display 901, selects the upload radio button on the display 904, and specifies the data to be uploaded on the display 905.

ステップS756で、共用フォルダアクセス要求モジュール371は、ステップS755でユーザU2から入力された内容から、アップロード又はダウンロードのどちらの機能を実行するかを判断する。ダウンロードを行う場合は、ステップS757に遷移し、アップロードを行う場合は、ステップS759に遷移する。例えば、ユーザU2から、表示902でダウンロードのラジオボタンが選択された場合は、ダウンロードを行うためステップS757に遷移する。またユーザU2から、表示904のアップロードのラジオボタンが選択された場合は、アップロードを行うためステップS759に遷移する。 In step S756, the shared folder access request module 371 determines whether to execute the upload or download function from the contents input from the user U2 in step S755. When downloading, the process proceeds to step S757, and when uploading, the process proceeds to step S759. For example, when the download radio button is selected from the user U2 on the display 902, the process proceeds to step S757 for downloading. When the upload radio button of the display 904 is selected from the user U2, the process proceeds to step S759 for uploading.

ステップS757で、ダウンロード要求モジュール372は、仲介サーバ131のダウンロードデータ仲介モジュール334にデータダウンロード要求を送信する。このデータダウンロード要求には、ダウンロード対象の識別子および共用IDが含まれる。ここで、ダウンロード対象は、画像データに限定されるものではない。 In step S757, the download request module 372 sends a data download request to the download data mediation module 334 of the mediation server 131. This data download request includes an identifier to be downloaded and a shared ID. Here, the download target is not limited to the image data.

ステップS758で、ダウンロード要求モジュール372は、仲介サーバ131のダウンロードデータ仲介モジュール334からレスポンスを受信し、フローが終了する。 In step S758, the download request module 372 receives a response from the download data mediation module 334 of the mediation server 131, and the flow ends.

ステップS759で、アップロード要求モジュール373は、仲介サーバ131のアップロードデータ仲介モジュール335にデータアップロード要求を送信する。このデータアップロード要求には、アップロードデータ、アップロードフォルダの識別子、および共用IDが含まれる。ここでアップロードデータは、画像データに限定されるものではない。 In step S759, the upload request module 373 sends a data upload request to the upload data mediation module 335 of the mediation server 131. The data upload request includes the upload data, the upload folder identifier, and the shared ID. Here, the uploaded data is not limited to the image data.

ステップS760で、アップロード要求モジュール373は、仲介サーバ131のアップロードデータ仲介モジュール335からレスポンスを受信し、フローが終了する。 In step S760, the upload request module 373 receives a response from the upload data mediation module 335 of the mediation server 131, and the flow ends.

図12は、第1実施形態に係る、共用対象リソースダウンロードおよびダウンロード仲介フローである。図12(A)は、仲介サーバ131が共用フォルダ内のデータをダウンロードするフローである。本フローは、仲介サーバ131のダウンロードデータ仲介モジュール334が、ユーザ端末171のダウンロード要求モジュール372からデータダウンロード要求を受信することで開始される。 FIG. 12 is a shared target resource download and download mediation flow according to the first embodiment. FIG. 12A is a flow in which the mediation server 131 downloads the data in the shared folder. This flow is started when the download data mediation module 334 of the mediation server 131 receives a data download request from the download request module 372 of the user terminal 171.

ステップS801で、ダウンロードデータ仲介モジュール334は、ユーザ端末171のダウンロード要求モジュール372からデータダウンロード要求を受信する。このデータダウンロード要求には、ダウンロード対象の識別子および共用IDが含まれる。 In step S801, the download data mediation module 334 receives a data download request from the download request module 372 of the user terminal 171. This data download request includes an identifier to be downloaded and a shared ID.

ステップS802で、ダウンロードデータ仲介モジュール334は、表2で示される共用情報管理テーブルを参照する。そして、ダウンロードデータ仲介モジュール334は、ステップS801で受信したデータダウンロード要求に含まれる共用IDと紐づくアクセストークンおよびサービス名を取得する。 In step S802, the download data mediation module 334 refers to the shared information management table shown in Table 2. Then, the download data mediation module 334 acquires the access token and the service name associated with the shared ID included in the data download request received in step S801.

ステップS803で、ダウンロードデータ仲介モジュール334は、ダウンロード要求を送信する。ここで、ダウンロード要求の送信は、ステップS802で取得したサービス名のサービスを提供するサービス提供サーバ151のダウンロードデータ送信モジュール354に対してなされる。このダウンロード要求には、ステップS802で特定したアクセストークンおよびステップS801で受信したデータダウンロード要求に含まれるダウンロード対象の識別子が含まれる。 In step S803, the download data mediation module 334 sends a download request. Here, the download request is transmitted to the download data transmission module 354 of the service providing server 151 that provides the service of the service name acquired in step S802. This download request includes the access token identified in step S802 and the identifier of the download target included in the data download request received in step S801.

ステップS804で、ダウンロードデータ仲介モジュール334は、サービス提供サーバ151のダウンロードデータ送信モジュール354からレスポンスを受信する。 In step S804, the download data mediation module 334 receives a response from the download data transmission module 354 of the service providing server 151.

ステップS805で、ダウンロードデータ仲介モジュール334は、ステップS804で受信したレスポンスに、ダウンロードデータが含まれているかを判断する。ダウンロードデータが含まれていた場合は、ステップS806に遷移する。一方、ダウンロードデータが含まれていなかった場合は、ステップS807に遷移する。 In step S805, the download data mediation module 334 determines whether the response received in step S804 includes download data. If the download data is included, the process proceeds to step S806. On the other hand, if the download data is not included, the process proceeds to step S807.

ステップS806で、ダウンロードデータ仲介モジュール334は、ユーザ端末171のダウンロード要求モジュール372に対して、ステップS804で受信したダウンロードデータを送信し、フローが終了する。 In step S806, the download data mediation module 334 transmits the download data received in step S804 to the download request module 372 of the user terminal 171, and the flow ends.

ステップS807で、ダウンロードデータ仲介モジュール334は、ユーザ端末171のダウンロード要求モジュール372にダウンロード失敗画面を送信し、フローが終了する。 In step S807, the download data mediation module 334 sends a download failure screen to the download request module 372 of the user terminal 171, and the flow ends.

図12(B)は、サービス提供サーバ151がダウンロードしたデータを送信するフローである。本フローは、サービス提供サーバ151のダウンロードデータ送信モジュール354が仲介サーバ131のダウンロードデータ仲介モジュール334からダウンロード要求を受信することで開始される。 FIG. 12B is a flow for transmitting the data downloaded by the service providing server 151. This flow is started when the download data transmission module 354 of the service providing server 151 receives the download request from the download data mediation module 334 of the mediation server 131.

ステップS821で、ダウンロードデータ送信モジュール354は、仲介サーバ131のダウンロードデータ仲介モジュール334からダウンロード要求を受信する。このダウンロード要求には、アクセストークンおよびダウンロード対象の識別子が含まれる。 In step S821, the download data transmission module 354 receives the download request from the download data mediation module 334 of the mediation server 131. This download request includes an access token and an identifier to be downloaded.

ステップS822で、アクセス可否判定モジュール352は、ステップS821で受信したダウンロード要求に含まれるアクセストークンを用いて、ダウンロード対象にアクセスができるかを判断する。 In step S822, the accessability determination module 352 determines whether or not the download target can be accessed by using the access token included in the download request received in step S821.

ステップS823で、アクセス可否判定モジュール352は、ステップS822の判断結果から、アクセスが可能かを判断する。アクセスが可能である場合は、ステップS824に遷移する。一方、アクセスが不可能である場合は、ステップS825に遷移する。 In step S823, the accessability determination module 352 determines whether or not access is possible from the determination result of step S822. If access is possible, the process proceeds to step S824. On the other hand, if access is not possible, the process proceeds to step S825.

ステップS824で、ダウンロードデータ送信モジュール354は、仲介サーバ131のダウンロードデータ仲介モジュール334にダウンロードデータを送信し、フローが終了する。 In step S824, the download data transmission module 354 transmits the download data to the download data mediation module 334 of the mediation server 131, and the flow ends.

ステップS825で、ダウンロードデータ送信モジュール354は、仲介サーバ131のダウンロードデータ仲介モジュール334にダウンロード失敗通知を送信し、フローが終了する。 In step S825, the download data transmission module 354 transmits a download failure notification to the download data mediation module 334 of the mediation server 131, and the flow ends.

図13は、第1実施形態に係る、アップロード仲介フローであり、仲介サーバ131が共用フォルダ内にデータをアップロードするフローを示す。本フローは、仲介サーバ131のアップロードデータ仲介モジュール335が、ユーザ端末171のアップロード要求モジュール373からデータアップロード要求を受信することで開始される。 FIG. 13 is an upload mediation flow according to the first embodiment, and shows a flow in which the mediation server 131 uploads data to the shared folder. This flow is started when the upload data mediation module 335 of the mediation server 131 receives a data upload request from the upload request module 373 of the user terminal 171.

ステップS841で、アップロードデータ仲介モジュール335は、ユーザ端末171のアップロード要求モジュール373からデータアップロード要求を受信する。このデータアップロード要求には、アップロードデータ、アップロードフォルダの識別子、および共用IDが含まれる。 In step S841, the upload data mediation module 335 receives a data upload request from the upload request module 373 of the user terminal 171. The data upload request includes the upload data, the upload folder identifier, and the shared ID.

ステップS842で、アップロードデータ仲介モジュール335は、表2で示される共用情報管理テーブルを参照する。そして、アップロードデータ仲介モジュール335は、ステップS841で受信したデータアップロード要求に含まれる共用IDと紐づくアクセストークンを特定する。 In step S842, the upload data mediation module 335 refers to the shared information management table shown in Table 2. Then, the upload data mediation module 335 specifies an access token associated with the shared ID included in the data upload request received in step S841.

ステップS843で、アップロードデータ仲介モジュール335は、サービス提供サーバ151のアップロードデータ保存モジュール355にアップロード要求を送信する。このアップロード要求には、ステップS842で特定したアクセストークンおよびステップS841で受信したデータアップロード要求に含まれるアップロードデータ、アップロードフォルダの識別子が含まれる。 In step S843, the upload data mediation module 335 sends an upload request to the upload data storage module 355 of the service providing server 151. This upload request includes the access token specified in step S842, the upload data included in the data upload request received in step S841, and the identifier of the upload folder.

ステップS844で、アップロードデータ仲介モジュール335は、サービス提供サーバ151のアップロードデータ保存モジュール355からレスポンスを受信する。 In step S844, the upload data mediation module 335 receives a response from the upload data storage module 355 of the service providing server 151.

ステップS845で、アップロードデータ仲介モジュール335は、ステップS844で受信したレスポンスから、アップロードが完了したかを判断する。アップロードが完了した場合は、ステップS846に遷移する。一方、アップロードが完了しなかった場合は、ステップS847に遷移する。 In step S845, the upload data mediation module 335 determines whether the upload is completed from the response received in step S844. When the upload is completed, the process proceeds to step S846. On the other hand, if the upload is not completed, the process proceeds to step S847.

ステップS846で、アップロードデータ仲介モジュール335は、ユーザ端末171のアップロード要求モジュール373にアップロード完了画面を送信し、フローが終了する。 In step S846, the upload data mediation module 335 sends an upload completion screen to the upload request module 373 of the user terminal 171, and the flow ends.

ステップS847で、アップロードデータ仲介モジュール335は、ユーザ端末171のアップロード要求モジュール373にアップロード失敗画面を送信し、フローが終了する。 In step S847, the upload data mediation module 335 sends an upload failure screen to the upload request module 373 of the user terminal 171, and the flow ends.

第1実施形態によれば、予めアクセストークンに紐づけられた共用ID及びパスワードと、ユーザ端末171からのアクセス要求に含まれる共用ID及びパスワードとが、それぞれ一致した場合に、アクセス要求を許可する。これにより、共用ID及びパスワードを知らないユーザは、共用対象リソースにアクセスできない。このため、例えば、不正にURLを入手したユーザからは共用対象リソースにアクセスできない。これにより、システムのセキュリティが向上する。 According to the first embodiment, when the shared ID and password associated with the access token in advance and the shared ID and password included in the access request from the user terminal 171 match, the access request is permitted. .. As a result, a user who does not know the shared ID and password cannot access the shared resource. Therefore, for example, a user who illegally obtains the URL cannot access the shared target resource. This improves the security of the system.

[第2実施形態]
以下、本発明の第2実施形態について図面を用いて説明する。なお、第1実施形態と共通の部分については説明を省略し、以下では差異部分のみ説明する。サービス提供サーバ151上にあるユーザU1のリソースをユーザU2に共用する際、ユーザU2が共用対象リソースを操作する前にアクセストークンの期限が切れる場合がある。この場合、ユーザU2がデータにアクセスできなくなってしまうおそれがある。本実施形態は、この課題を鑑みてなされたものである。
[Second Embodiment]
Hereinafter, the second embodiment of the present invention will be described with reference to the drawings. The parts common to the first embodiment will be omitted, and only the differences will be described below. When the resource of the user U1 on the service providing server 151 is shared with the user U2, the access token may expire before the user U2 operates the shared target resource. In this case, the user U2 may not be able to access the data. This embodiment has been made in view of this problem.

図15は、第2実施形態に係る、モジュール構成を示す図である。図15(A)は、複合機111のモジュールを示す。本実施形態の複合機111は、クライアント情報登録モジュール1011を持つ。 FIG. 15 is a diagram showing a module configuration according to the second embodiment. FIG. 15A shows a module of the multifunction device 111. The multifunction device 111 of this embodiment has a client information registration module 1011.

図15(B)は、仲介サーバ131のモジュール構成を示す。本実施形態の仲介サーバ131は、クライアント情報管理モジュール1031、アクセストークンリフレッシュ要求モジュール1032を持つ。 FIG. 15B shows the module configuration of the intermediary server 131. The mediation server 131 of the present embodiment has a client information management module 1031 and an access token refresh request module 1032.

図15(C)は、サービス提供サーバ151のモジュール構成を示す。本実施形態のサービス提供サーバ151は、アクセストークンリフレッシュモジュール1051を持つ。 FIG. 15C shows a module configuration of the service providing server 151. The service providing server 151 of this embodiment has an access token refresh module 1051.

これらのモジュール構成により、ユーザU2が共用対象リソースにアクセスするためのアクセストークンをリフレッシュする場合を説明する。アクセストークンをリフレッシュする場合、複合機111のクライアント情報登録モジュール1011が、仲介サーバ131のクライアント情報管理モジュール1031にクライアント情報を登録する。クライアント情報には、複合機111がアクセストークンの発行やリフレッシュに用いるクライアントIDおよびシークレットが含まれる。サービス提供サーバ151のアクセストークンリフレッシュモジュール1051は、仲介サーバ131のアクセストークンリフレッシュ要求モジュール1032の要求に応じて、アクセストークンの有効性確認とリフレッシュの処理を行う。 A case where the user U2 refreshes the access token for accessing the shared target resource by these module configurations will be described. When refreshing the access token, the client information registration module 1011 of the compound machine 111 registers the client information in the client information management module 1031 of the intermediary server 131. The client information includes a client ID and a secret used by the multifunction device 111 for issuing or refreshing an access token. The access token refresh module 1051 of the service providing server 151 performs the validity confirmation and refresh processing of the access token in response to the request of the access token refresh request module 1032 of the intermediary server 131.

図16は、第2実施形態に係る、クライアント情報登録フローである。図16(A)は、複合機111が仲介サーバ131にクライアント情報を送信するフローである。本フローは、ユーザより複合機111からサービス提供サーバ151のサービスを利用するための情報を仲介サーバ131に登録する操作を受け付けることで開始される。 FIG. 16 is a client information registration flow according to the second embodiment. FIG. 16A is a flow in which the multifunction device 111 transmits client information to the intermediary server 131. This flow is started by accepting from the user an operation of registering information for using the service of the service providing server 151 in the intermediary server 131 from the multifunction device 111.

ステップS1101で、クライアント情報登録モジュール1011は、仲介サーバ131のクライアント情報管理モジュール1031にクライアント情報登録要求を送信する。このクライアント情報登録要求には、複合機111のクライアントIDおよびシークレットが含まれる。 In step S1101, the client information registration module 1011 transmits a client information registration request to the client information management module 1031 of the intermediary server 131. This client information registration request includes the client ID and secret of the multifunction device 111.

ステップS1102で、クライアント情報登録モジュール1011は、仲介サーバ131のクライアント情報管理モジュール1031からレスポンスを受信し、フローが終了する。 In step S1102, the client information registration module 1011 receives a response from the client information management module 1031 of the intermediary server 131, and the flow ends.

図16(B)は、仲介サーバ131がクライアント情報を登録するフローである。本フローは、仲介サーバ131のクライアント情報管理モジュール1031が、複合機111のクライアント情報登録モジュール1011からクライアント情報登録要求を受信することで開始される。 FIG. 16B is a flow in which the intermediary server 131 registers client information. This flow is started when the client information management module 1031 of the intermediary server 131 receives the client information registration request from the client information registration module 1011 of the compound machine 111.

ステップS1121で、クライアント情報管理モジュール1031は、複合機111のクライアント情報登録モジュール1011からクライアント情報登録要求を受信する。このクライアント情報登録要求には、複合機111のクライアントIDおよびシークレットが含まれる。 In step S1121, the client information management module 1031 receives the client information registration request from the client information registration module 1011 of the multifunction device 111. This client information registration request includes the client ID and secret of the multifunction device 111.

ステップS1122で、クライアント情報管理モジュール1031は、ステップS1121で受信したクライアント情報登録要求に含まれるクライアントIDおよびシークレットをクライアント認証情報テーブルに記憶する。このため、クライアント情報管理モジュール1031は、複合機111のクライアント情報を記憶するクライアント情報記憶部として機能する。 In step S1122, the client information management module 1031 stores the client ID and secret included in the client information registration request received in step S1121 in the client authentication information table. Therefore, the client information management module 1031 functions as a client information storage unit that stores the client information of the multifunction device 111.

表3は、クライアント情報管理モジュール1031が記憶するクライアント認証情報テーブルの例である。ここでは、クライアントID“client_aa”のクライアントに、シークレット“secret001”が紐づけられて、記憶されていることを表している。同様に、クライアントID“client_bb”のクライアントにシークレット“secret002”が紐づけられて、記憶されている。また、“client_cc”のクライアントにシークレット“secret003”が紐づけられて、記憶されている。

Figure 2021196718
Table 3 is an example of the client authentication information table stored in the client information management module 1031. Here, it means that the secret "secret001" is associated with the client of the client ID "clinent_aa" and stored. Similarly, the secret "secret002" is associated with and stored in the client of the client ID "clinent_bb". Further, the secret "secret003" is associated with the client of "client_cc" and stored.
Figure 2021196718

ステップS1123で、クライアント情報管理モジュール1031は、複合機111のクライアント情報登録モジュール1011に登録完了を通知し、フローが終了する。 In step S1123, the client information management module 1031 notifies the client information registration module 1011 of the multifunction device 111 of the completion of registration, and the flow ends.

図17及び図18は、第2実施形態に係る、共用対象リソースの利用フローであり、仲介サーバ131が受信したデータアクセス要求に応じて共用対象画面を返す第2のフローである。本フローは、第1実施形態における図10のステップS708で、パスワードが正しいと判定された後にステップS1201を行う。第1実施形態で既に説明したステップについては、説明を省略する。 17 and 18 are the usage flow of the shared target resource according to the second embodiment, and are the second flow of returning the shared target screen in response to the data access request received by the intermediary server 131. In this flow, in step S708 of FIG. 10 in the first embodiment, step S1201 is performed after the password is determined to be correct. The steps already described in the first embodiment will be omitted.

ステップS1201で、アクセストークンリフレッシュ要求モジュール1032は、表2で示される共用情報管理テーブルを参照する。そして、アクセストークンリフレッシュ要求モジュール1032は、ステップS705で受信したパスワード要求レスポンスに含まれる共用IDと紐づいているアクセストークンを特定する。 In step S1201, the access token refresh request module 1032 refers to the shared information management table shown in Table 2. Then, the access token refresh request module 1032 specifies the access token associated with the shared ID included in the password request response received in step S705.

ステップS1202で、アクセストークンリフレッシュ要求モジュール1032は、仲介サーバ131のアクセストークンリフレッシュ要求モジュール1032に、アクセストークン最新化要求を送信する。このアクセストークン最新化要求には、ステップS1201で特定したアクセストークンが含まれる。アクセストークンの最新化が完了すると、ステップS710に遷移し、処理を継続する。 In step S1202, the access token refresh request module 1032 transmits an access token update request to the access token refresh request module 1032 of the intermediary server 131. The access token update request includes the access token identified in step S1201. When the update of the access token is completed, the process proceeds to step S710 and the process is continued.

図19は、第2実施形態に係る、アクセストークンリフレッシュフローであり、仲介サーバ131がアクセストークンを最新化するフローを示す。本フローは、仲介サーバ131のアクセストークンリフレッシュ要求モジュール1032が、アクセストークン最新化要求を受信することで開始される。 FIG. 19 is an access token refresh flow according to the second embodiment, and shows a flow in which the intermediary server 131 updates the access token. This flow is started when the access token refresh request module 1032 of the intermediary server 131 receives the access token update request.

ステップS1301で、アクセストークンリフレッシュ要求モジュール1032は、仲介サーバ131のアクセストークンリフレッシュ要求モジュール1032からアクセストークン最新化要求を受信する。このアクセストークン最新化要求には、アクセストークンが含まれる。 In step S1301, the access token refresh request module 1032 receives an access token update request from the access token refresh request module 1032 of the intermediary server 131. This access token update request includes an access token.

ステップS1302で、アクセストークンリフレッシュ要求モジュール1032は、サービス提供サーバ151のアクセストークンリフレッシュモジュール1051にアクセストークンの有効性確認要求を送信する。このアクセストークンの有効性確認要求には、ステップS1301で受信したアクセストークン最新化要求に含まれるアクセストークンが含まれる。 In step S1302, the access token refresh request module 1032 transmits an access token validity confirmation request to the access token refresh module 1051 of the service providing server 151. The access token validity confirmation request includes the access token included in the access token update request received in step S1301.

ステップS1303で、アクセストークンリフレッシュ要求モジュール1032は、サービス提供サーバ151のアクセストークンリフレッシュモジュール1051から、有効性確認レスポンスを受信する。 In step S1303, the access token refresh request module 1032 receives the validity confirmation response from the access token refresh module 1051 of the service providing server 151.

ステップS1304で、アクセストークンリフレッシュ要求モジュール1032は、ステップS1303で受信した有効性確認レスポンスから、アクセストークンが有効かを判断する。アクセストークンが有効である場合は、ステップS1311に遷移する。一方、アクセストークンが無効である場合は、ステップS1305に遷移する。 In step S1304, the access token refresh request module 1032 determines whether the access token is valid from the validity confirmation response received in step S1303. If the access token is valid, the process proceeds to step S1311. On the other hand, if the access token is invalid, the process proceeds to step S1305.

ステップS1305で、アクセストークンリフレッシュ要求モジュール1032は、表4に示されるような共用情報管理テーブルを参照する。そして、アクセストークンリフレッシュ要求モジュール1032は、ステップS1301で受信したアクセストークンと紐づいて登録されているリフレッシュトークンとクライアントIDを特定する。 In step S1305, the access token refresh request module 1032 refers to the shared information management table as shown in Table 4. Then, the access token refresh request module 1032 specifies the refresh token and the client ID registered in association with the access token received in step S1301.

表4は、共用情報管理テーブルの例である。表4では、ユーザ識別子“Ken”および“Tom”のユーザがサービス名“SV1”上のリソースを共用する場合の情報が、共用情報管理テーブルに記憶されている。SID1およびSID2ではKenがアクセストークン“AT1”を用いて共用対象“F1”を共用しており、SID3ではKenがアクセストークン“AT2”を用いて共用対象“F2”を共用している。また、SID4ではTomがアクセストークン“AT3”を用いて共用対象“F3”を共用している。

Figure 2021196718
Table 4 is an example of a shared information management table. In Table 4, the information when the users of the user identifiers “Ken” and “Tom” share the resource on the service name “SV1” is stored in the shared information management table. In SID1 and SID2, Ken shares the shared object "F1" using the access token "AT1", and in SID3, Ken shares the shared object "F2" using the access token "AT2". Further, in SID4, Tom shares the sharing target "F3" by using the access token "AT3".
Figure 2021196718

ステップS1306で、アクセストークンリフレッシュ要求モジュール1032は、表3に示されるクライアント認証情報テーブルを参照する。そして、アクセストークンリフレッシュ要求モジュール1032は、ステップS1305で特定したクライアントIDと紐づいて登録されているシークレットを特定する。 In step S1306, the access token refresh request module 1032 refers to the client authentication information table shown in Table 3. Then, the access token refresh request module 1032 specifies the secret registered in association with the client ID specified in step S1305.

ステップS1307で、アクセストークンリフレッシュ要求モジュール1032は、サービス提供サーバ151のアクセストークンリフレッシュモジュール1051に、アクセストークンリフレッシュ要求を送信する。このアクセストークンリフレッシュ要求には、ステップS1305で特定したリフレッシュトークンとクライアントID、およびステップS1306で特定したシークレットが含まれる。 In step S1307, the access token refresh request module 1032 transmits an access token refresh request to the access token refresh module 1051 of the service providing server 151. The access token refresh request includes the refresh token and the client ID specified in step S1305, and the secret specified in step S1306.

ステップS1308で、アクセストークンリフレッシュ要求モジュール1032は、サービス提供サーバ151のアクセストークンリフレッシュモジュール1051から、最新のアクセストークンおよびリフレッシュトークンを受信する。 In step S1308, the access token refresh request module 1032 receives the latest access token and refresh token from the access token refresh module 1051 of the service providing server 151.

ステップS1309で、アクセストークンリフレッシュ要求モジュール1032は、表4の共用情報管理テーブルから、ステップS1301で受信したアクセストークンに紐づいている情報を特定する。さらに、ステップS1308で受信した最新のアクセストークンおよびリフレッシュトークンで更新を行う。例えば、リフレッシュトークン“RT1”を用いてアクセストークン“AT1”をリフレッシュした結果、ステップS1308で新しいアクセストークン“AT10”およびリフレッシュトークン“RT10”を受信したとする。AT1に紐づいている情報をAT10およびRT10で更新する場合、AT1に紐づいているSID1およびSID2のアクセストークン及びリフレッシュトークンは、それぞれAT10およびRT10に更新される。一方、AT1に紐づいていないSID3およびSID4の情報は、更新されない。このように、アクセストークンリフレッシュ要求モジュール1032は、共用IDと紐づいて管理されている認可情報を更新する認可情報更新部として機能する。 In step S1309, the access token refresh request module 1032 identifies the information associated with the access token received in step S1301 from the shared information management table in Table 4. Further, the update is performed with the latest access token and refresh token received in step S1308. For example, it is assumed that as a result of refreshing the access token "AT1" using the refresh token "RT1", a new access token "AT10" and a refresh token "RT10" are received in step S1308. When the information associated with AT1 is updated by AT10 and RT10, the access tokens and refresh tokens of SID1 and SID2 associated with AT1 are updated to AT10 and RT10, respectively. On the other hand, the information of SID3 and SID4 not associated with AT1 is not updated. In this way, the access token refresh request module 1032 functions as an authorization information update unit that updates the authorization information managed in association with the shared ID.

ステップS1310で、アクセストークンリフレッシュ要求モジュール1032は、ステップS1308で受信した最新のアクセストークンおよびリフレッシュトークンを返す。アクセストークンリフレッシュ要求モジュール1032が、最新のアクセストークンおよびリフレッシュトークンを返す先は、仲介サーバ131のアクセストークンリフレッシュ要求モジュール1032である。これにより、フローが終了する。 In step S1310, the access token refresh request module 1032 returns the latest access token and refresh token received in step S1308. The destination where the access token refresh request module 1032 returns the latest access token and the refresh token is the access token refresh request module 1032 of the intermediary server 131. This ends the flow.

ステップS1311で、アクセストークンリフレッシュ要求モジュール1032は、ステップS1301で受信したアクセストークンを返す。アクセストークンリフレッシュ要求モジュール1032が、アクセストークンを返す先は、仲介サーバ131のアクセストークンリフレッシュ要求モジュール1032である。これにより、フローが終了する。 In step S1311, the access token refresh request module 1032 returns the access token received in step S1301. The destination where the access token refresh request module 1032 returns the access token is the access token refresh request module 1032 of the intermediary server 131. This ends the flow.

図20は、第2実施形態に係る、アクセストークンリフレッシュフローである。図20(A)は、サービス提供サーバ151が受信したアクセストークンが有効かどうかを確認するフローである。本フローは、サービス提供サーバ151のアクセストークンリフレッシュモジュール1051が、仲介サーバ131のアクセストークンリフレッシュ要求モジュール1032から、アクセストークンの有効性確認要求を受信することで開始される。 FIG. 20 is an access token refresh flow according to the second embodiment. FIG. 20A is a flow for confirming whether the access token received by the service providing server 151 is valid. This flow is started when the access token refresh module 1051 of the service providing server 151 receives the access token validity confirmation request from the access token refresh request module 1032 of the intermediary server 131.

ステップS1341で、アクセストークンリフレッシュモジュール1051は、仲介サーバ131のアクセストークンリフレッシュ要求モジュール1032からアクセストークンの有効性確認要求を受信する。このアクセストークンの有効性確認要求には、アクセストークンが含まれる。 In step S1341, the access token refresh module 1051 receives an access token validity confirmation request from the access token refresh request module 1032 of the intermediary server 131. The access token validity confirmation request includes the access token.

ステップS1342で、アクセストークンリフレッシュモジュール1051は、表5に示される発行済みアクセストークン管理テーブルを参照する。そして、アクセストークンリフレッシュモジュール1051は、ステップS1341で受信したアクセストークンが正しいものであるか、および有効期限内であるかを確認する。 In step S1342, the access token refresh module 1051 refers to the issued access token management table shown in Table 5. Then, the access token refresh module 1051 confirms whether the access token received in step S1341 is correct and whether it is within the expiration date.

表5は、発行済みアクセストークン管理テーブルの例である。表5では、ユーザID“Ken”とクライアントID“client_aa”に紐づいたアクセストークン“AT1”の有効期限が“2020.03.10”であることを表している。同様に、ユーザID“Ken”とクライアントID“client_bb”に紐づいたアクセストークン“AT2”の有効期限が“2020.08.10”であることを表している。また、ユーザID“Tom”とクライアントID“client_cc”に紐づいたアクセストークン“AT3”の有効期限が“2020.09.10”であることを表している。

Figure 2021196718
Table 5 is an example of the issued access token management table. Table 5 shows that the expiration date of the access token “AT1” associated with the user ID “Ken” and the client ID “client_aa” is “2020.03.10”. Similarly, it indicates that the expiration date of the access token "AT2" associated with the user ID "Ken" and the client ID "client_bb" is "2020.08.10". It also indicates that the expiration date of the access token "AT3" associated with the user ID "Tom" and the client ID "client_cc" is "2020.09.10".
Figure 2021196718

ステップS1343で、アクセストークンリフレッシュモジュール1051は、仲介サーバ131のアクセストークンリフレッシュ要求モジュール1032に、ステップS1342の確認結果を送信し、フローが終了する。 In step S1343, the access token refresh module 1051 transmits the confirmation result of step S1342 to the access token refresh request module 1032 of the intermediary server 131, and the flow ends.

図20(B)は、サービス提供サーバ151がアクセストークンをリフレッシュするフローである。本フローは、サービス提供サーバ151のアクセストークンリフレッシュモジュール1051が、アクセストークンリフレッシュ要求を受信することで開始される。ここで、アクセストークンリフレッシュ要求は、仲介サーバ131のアクセストークンリフレッシュ要求モジュール1032から送信される。 FIG. 20B is a flow in which the service providing server 151 refreshes the access token. This flow is started when the access token refresh module 1051 of the service providing server 151 receives the access token refresh request. Here, the access token refresh request is transmitted from the access token refresh request module 1032 of the intermediary server 131.

ステップS1361で、アクセストークンリフレッシュモジュール1051は、仲介サーバ131のアクセストークンリフレッシュ要求モジュール1032からアクセストークンリフレッシュ要求を受信する。このアクセストークンリフレッシュ要求には、リフレッシュトークン、クライアントID、シークレットが含まれる。 In step S1361, the access token refresh module 1051 receives an access token refresh request from the access token refresh request module 1032 of the intermediary server 131. This access token refresh request includes a refresh token, a client ID, and a secret.

ステップS1362で、アクセストークンリフレッシュモジュール1051は、表6に示される発行済みリフレッシュトークン管理テーブルを参照する。そして、アクセストークンリフレッシュモジュール1051は、ステップS1361で受信したアクセストークンリフレッシュ要求に含まれるリフレッシュトークンが有効かを判断する。さらに、アクセストークンリフレッシュモジュール1051は、発行済みリフレッシュトークン管理テーブルを参照する。そして、アクセストークンリフレッシュモジュール1051は、ステップS1361で受信したアクセストークンリフレッシュ要求に含まれるクライアントIDとリフレッシュトークンが関連付けて記憶されているかを判断する。 In step S1362, the access token refresh module 1051 refers to the issued refresh token management table shown in Table 6. Then, the access token refresh module 1051 determines whether the refresh token included in the access token refresh request received in step S1361 is valid. Further, the access token refresh module 1051 refers to the issued refresh token management table. Then, the access token refresh module 1051 determines whether the client ID included in the access token refresh request received in step S1361 and the refresh token are stored in association with each other.

表6は、発行済みリフレッシュトークン管理テーブルの例である。表6では、リフレッシュトークン“RT1”は有効期限が“2021.03.10”で、クライアントID“client_aa”と関連付けられたアクセストークン“AT1”をリフレッシュできることを表している。同様に、リフレッシュトークン“RT2”は、有効期限が“2021.08.10”で、クライアントID“client_bb”と関連付けられたアクセストークン“AT2”をリフレッシュできることを表している。また、リフレッシュトークン“RT3”は、有効期限が“2021.09.10”で、クライアントID“client_cc”と関連付けられたアクセストークン“AT3”をリフレッシュできることを表している。

Figure 2021196718
Table 6 is an example of the issued refresh token management table. In Table 6, the refresh token "RT1" has an expiration date of "2021.03.10" and represents that the access token "AT1" associated with the client ID "client_aa" can be refreshed. Similarly, the refresh token "RT2" has an expiration date of "2021.08.10" and indicates that the access token "AT2" associated with the client ID "client_bb" can be refreshed. Further, the refresh token "RT3" has an expiration date of "2021.09.10", and indicates that the access token "AT3" associated with the client ID "client_cc" can be refreshed.
Figure 2021196718

ステップS1363で、アクセストークンリフレッシュモジュール1051は、表7に示されるクライアント管理テーブルを参照する。そして、アクセストークンリフレッシュモジュール1051は、ステップS1361で受信したアクセストークンリフレッシュ要求に含まれるクライアントIDおよびシークレットが正しいかを確認する。 In step S1363, the access token refresh module 1051 refers to the client management table shown in Table 7. Then, the access token refresh module 1051 confirms whether the client ID and the secret included in the access token refresh request received in step S1361 are correct.

表7は、クライアント管理テーブルの例である。表7では、クライアントID“client_aa”のクライアントに、シークレット“secret001”が紐づけられて記憶されていることを表している。同様に、クライアントID“client_bb”のクライアントに、シークレット“secret002”が紐づけられて記憶されている。また、“client_cc”のクライアントに、シークレット“secret003”が紐づけられて記憶されている。

Figure 2021196718
Table 7 is an example of a client management table. In Table 7, it is shown that the secret "secret001" is associated and stored in the client of the client ID "clinent_aa". Similarly, the secret "secret002" is associated and stored in the client of the client ID "clinent_bb". Further, the secret "secret003" is associated and stored in the client of "client_cc".
Figure 2021196718

ステップS1364で、アクセストークンリフレッシュモジュール1051は、ステップS1362の判断結果およびステップS1363の確認結果より、アクセストークンをリフレッシュできるかを判断する。アクセストークンをリフレッシュできる場合は、ステップS1365に遷移する。一方、アクセストークンをリフレッシュできない場合は、ステップS1368に遷移する。 In step S1364, the access token refresh module 1051 determines whether the access token can be refreshed from the determination result of step S1362 and the confirmation result of step S1363. If the access token can be refreshed, the process proceeds to step S1365. On the other hand, if the access token cannot be refreshed, the process proceeds to step S1368.

ステップS1365で、アクセストークンリフレッシュモジュール1051は、アクセストークンおよびリフレッシュトークンをリフレッシュする。リフレッシュの際、アクセストークンリフレッシュモジュール1051は、ステップS1361で受信したリフレッシュトークン、クライアントID、シークレットを用いる。 In step S1365, the access token refresh module 1051 refreshes the access token and the refresh token. At the time of refreshing, the access token refresh module 1051 uses the refresh token, the client ID, and the secret received in step S1361.

ステップS1366で、アクセストークンリフレッシュモジュール1051は、リフレッシュ前のアクセストークンおよびリフレッシュトークンを無効化する。例えば、RT1を用いてリフレッシュを行い、新しいアクセストークン“AT10”及びリフレッシュトークン“RT10”が発行された場合、表6よりRT1と紐づけられているAT1を特定する。さらに、表5におけるAT1及び表6におけるRT1が無効化され、それぞれのテーブルにAT10とRT10の情報が新しく追加される。 In step S1366, the access token refresh module 1051 invalidates the access token and the refresh token before refreshing. For example, when a refresh is performed using RT1 and a new access token "AT10" and a refresh token "RT10" are issued, AT1 associated with RT1 is specified from Table 6. Further, AT1 in Table 5 and RT1 in Table 6 are invalidated, and new information on AT10 and RT10 is added to each table.

ステップS1367で、アクセストークンリフレッシュモジュール1051は、リフレッシュしたアクセストークンおよびリフレッシュトークンを送信する。ここで、リフレッシュしたアクセストークン及びリフレッシュトークンの送信は、仲介サーバ131のアクセストークンリフレッシュ要求モジュール1032に対してなされる。これにより、フローが終了する。 In step S1637, the access token refresh module 1051 transmits the refreshed access token and the refresh token. Here, the refreshed access token and the refresh token are transmitted to the access token refresh request module 1032 of the intermediary server 131. This ends the flow.

ステップS1368で、アクセストークンリフレッシュモジュール1051は、仲介サーバ131のアクセストークンリフレッシュ要求モジュール1032にリフレッシュエラー通知を送信し、フローが終了する。 In step S1368, the access token refresh module 1051 sends a refresh error notification to the access token refresh request module 1032 of the intermediary server 131, and the flow ends.

第2実施形態によれば、ユーザU2が共用対象リソースを操作する前にアクセストークンの期限が切れていた場合に、最新の認可情報に更新されるため、共用対象リソースへのアクセスが可能となる。 According to the second embodiment, if the access token has expired before the user U2 operates the shared target resource, the latest authorization information is updated, so that the shared target resource can be accessed. ..

[第3実施形態]
以下、本発明の第3実施形態について図面を用いて説明する。なお、前述の実施形態と共通の部分については説明を省略し、以下では差異部分のみ説明する。仲介サーバ131によってアクセストークンがリフレッシュされた場合、複合機111が持っている古いアクセストークンおよびリフレッシュトークンは無効化されている。このため、複合機111からサービス提供サーバ151にアクセスできなくなってしまう。本実施形態は、この課題を鑑みてなされたものである。
[Third Embodiment]
Hereinafter, the third embodiment of the present invention will be described with reference to the drawings. The parts common to the above-described embodiment will be omitted, and only the differences will be described below. When the access token is refreshed by the intermediary server 131, the old access token and refresh token possessed by the multifunction device 111 are invalidated. Therefore, the service providing server 151 cannot be accessed from the multifunction device 111. This embodiment has been made in view of this problem.

図21は、第3実施形態に係る、モジュール構成を示す図であり、複合機111のモジュール構成を示す。本実施形態の複合機111は、アクセストークン更新モジュール1401を持つ。 FIG. 21 is a diagram showing a module configuration according to the third embodiment, and shows the module configuration of the multifunction device 111. The multifunction device 111 of this embodiment has an access token update module 1401.

複合機111の認可情報を最新化する場合、仲介サーバ131のアクセストークンリフレッシュ要求モジュール1032は、アクセストークンリフレッシュの処理を行う。アクセストークンリフレッシュの処理は、複合機111のアクセストークン更新モジュール1401の要求に応じて行う。 When updating the authorization information of the multifunction device 111, the access token refresh request module 1032 of the intermediary server 131 performs the access token refresh process. The access token refresh process is performed in response to a request from the access token update module 1401 of the multifunction device 111.

図22は、第3実施形態に係る、デバイスのアクセストークンリフレッシュフローである。図22(A)は、複合機111がアップロードフォルダリストを受信する第2のフローである。本フローは、複合機111がユーザによるサービス利用操作を受け付けることで開始される。なお、本フローの説明においては、図6(A)との差異部分のみ説明する。 FIG. 22 is a device access token refresh flow according to the third embodiment. FIG. 22A is a second flow in which the multifunction device 111 receives the upload folder list. This flow is started when the multifunction device 111 accepts a service use operation by the user. In the description of this flow, only the difference from FIG. 6A will be described.

ステップS1501で、アクセストークン更新モジュール1401は、仲介サーバ131のアクセストークンリフレッシュ要求モジュール1032にデバイスアクセストークン最新化要求を送信する。このデバイスアクセストークン最新化要求には、アクセストークン管理テーブルを参照して取得される、複合機111を操作するユーザU1のユーザ識別子に紐づいたアクセストークンが含まれる。 In step S1501, the access token update module 1401 transmits a device access token update request to the access token refresh request module 1032 of the intermediary server 131. This device access token update request includes an access token associated with the user identifier of the user U1 who operates the multifunction device 111, which is acquired by referring to the access token management table.

ステップS1502で、アクセストークン更新モジュール1401は、最新のアクセストークン及びリフレッシュトークンを受信する。最新のアクセストークン及びリフレッシュトークンは、仲介サーバ131のアクセストークンリフレッシュ要求モジュール1032から、レスポンスとして、送信されたものである。 In step S1502, the access token update module 1401 receives the latest access token and refresh token. The latest access token and refresh token are transmitted as a response from the access token refresh request module 1032 of the mediation server 131.

ステップS1503で、アクセストークン更新モジュール1401は、アクセストークン管理テーブルに記憶されている情報のうち、許可情報を上書きする。すなわち、アクセストークン更新モジュール1401は、複合機111を操作するユーザU1のユーザ識別子に紐づいたアクセストークンおよびリフレッシュトークンを更新する。更新が完了すると、ステップS501に遷移し、処理を継続する。 In step S1503, the access token update module 1401 overwrites the permission information among the information stored in the access token management table. That is, the access token update module 1401 updates the access token and the refresh token associated with the user identifier of the user U1 who operates the multifunction device 111. When the update is completed, the process proceeds to step S501 and the process is continued.

図22(B)は、仲介サーバ131がアクセストークンを最新化するフローである。本フローは、仲介サーバ131のアクセストークンリフレッシュ要求モジュール1032が、複合機111のアクセストークン更新モジュール1401からデバイスアクセストークン最新化要求を受信することで開始される。 FIG. 22B is a flow in which the intermediary server 131 updates the access token. This flow is started when the access token refresh request module 1032 of the intermediary server 131 receives the device access token update request from the access token update module 1401 of the multifunction device 111.

ステップS1521で、アクセストークンリフレッシュ要求モジュール1032は、複合機111のアクセストークン更新モジュール1401からデバイスアクセストークン最新化要求を受信する。このデバイスアクセストークン最新化要求には、アクセストークンが含まれる。 In step S1521, the access token refresh request module 1032 receives a device access token update request from the access token update module 1401 of the multifunction device 111. This device access token update request includes an access token.

ステップS1522で、アクセストークンリフレッシュ要求モジュール1032は、仲介サーバ131のアクセストークンリフレッシュ要求モジュール1032に、アクセストークン最新化要求を送信する。このアクセストークン最新化要求には、ステップS1521で受信したデバイスアクセストークン最新化要求に含まれるアクセストークンが含まれる。アクセストークンの最新化が完了するとステップS1523に遷移し、処理を継続する。このように、アクセストークンリフレッシュ要求モジュール1032は、デバイスに認可情報を送信する認可情報送信部として機能する。 In step S1522, the access token refresh request module 1032 transmits an access token update request to the access token refresh request module 1032 of the intermediary server 131. This access token update request includes the access token included in the device access token update request received in step S1521. When the update of the access token is completed, the process proceeds to step S1523 and the process is continued. In this way, the access token refresh request module 1032 functions as an authorization information transmission unit that transmits authorization information to the device.

ステップS1523で、アクセストークンリフレッシュ要求モジュール1032は、アクセストークン管理テーブルを参照して、ユーザU1のユーザ識別子と紐づく最新のアクセストークンおよびリフレッシュトークンを取得する。 In step S1523, the access token refresh request module 1032 refers to the access token management table and acquires the latest access token and refresh token associated with the user identifier of the user U1.

ステップS1524で、アクセストークンリフレッシュ要求モジュール1032は、複合機111のアクセストークン更新モジュール1401に、最新のアクセストークンおよびリフレッシュトークンを送信する。最新のアクセストークンおよびリフレッシュトークンは、ステップS1523で取得したものである。これにより、フローが終了する。 In step S1524, the access token refresh request module 1032 transmits the latest access token and the refresh token to the access token update module 1401 of the multifunction device 111. The latest access token and refresh token were acquired in step S1523. This ends the flow.

本実施形態によれば、仲介サーバ131によってアクセストークンがリフレッシュされた後でも、複合機111から共用対象リソースへアクセスすることが可能となる。なお、本実施形態では複合機111に対して最新の認可情報を送信したが、これに限るものではなく、その他のデバイスに対して最新の認可情報を送信することとしてもよい。 According to the present embodiment, even after the access token is refreshed by the intermediary server 131, it is possible to access the shared target resource from the multifunction device 111. In the present embodiment, the latest authorization information is transmitted to the multifunction device 111, but the present invention is not limited to this, and the latest authorization information may be transmitted to other devices.

以上、本発明をその好適な実施形態に基づいて詳述したが、本発明はこれら特定の実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の様々な形態も本発明に含まれる。また、上述の実施形態の一部を適宜組み合わせてもよい。 Although the present invention has been described in detail based on the preferred embodiments thereof, the present invention is not limited to these specific embodiments, and various embodiments within the range not deviating from the gist of the present invention are also included in the present invention. Will be. In addition, some of the above-described embodiments may be combined as appropriate.

上述の実施形態では、サービスの利用対象として、共用フォルダを例示して説明したが、これに限るものではなく、他のサービスであってもよい。 In the above-described embodiment, the shared folder has been illustrated as an example of the service to be used, but the present invention is not limited to this, and other services may be used.

(その他の実施形態)
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
(Other embodiments)
The present invention supplies a program that realizes one or more functions of the above-described embodiment to a system or device via a network or storage medium, and one or more processors in the computer of the system or device reads and executes the program. It can also be realized by the processing to be performed. It can also be realized by a circuit (for example, ASIC) that realizes one or more functions.

111…複合機
131…仲介サーバ
151…サービス提供サーバ
171…ユーザ端末
332…共用情報管理モジュール
333…共用フォルダアクセスモジュール

111 ... Multifunction device 131 ... Mediation server 151 ... Service provision server 171 ... User terminal 332 ... Shared information management module 333 ... Shared folder access module

Claims (7)

特定のクライアント情報に対応した認可情報とサービスの利用対象を利用するための利用識別情報とに基づいて、前記クライアント情報に対応した前記利用対象を、複数のデバイスに対して共用させるサーバ装置であって、
前記利用対象を共用させるために第一デバイスにより設定される第一パスワードを受信するパスワード受信部と、
前記第一パスワードを認可情報及び第一利用識別情報と紐付けて記憶するパスワード記憶部と、
第二デバイスから送信される前記利用対象へのアクセスの要求であり且つ第二利用識別情報及び第二パスワードが含まれるアクセス要求を受信するアクセス要求受信部と、
前記アクセス要求に対してアクセスの許否を判断するアクセス許可部と、を有し、
前記アクセス許可部は、前記第一利用識別情報及び前記第一パスワードと前記第二利用識別情報及び第二パスワードとが一致した場合に、前記アクセス要求を許可する
ことを特徴とするサーバ装置。
It is a server device that shares the usage target corresponding to the client information with a plurality of devices based on the authorization information corresponding to the specific client information and the usage identification information for using the usage target of the service. hand,
A password receiver that receives the first password set by the first device to share the usage target, and
A password storage unit that stores the first password in association with the authorization information and the first usage identification information,
An access request receiving unit that receives an access request transmitted from the second device to the usage target and includes the second usage identification information and the second password.
It has an access permission unit that determines whether or not to allow access to the access request.
The access permission unit is a server device that permits the access request when the first usage identification information and the first password match the second usage identification information and the second password.
前記サーバ装置は、さらに、
第一デバイスの前記クライアント情報を記憶するクライアント情報記憶部と、
前記第一利用識別情報と紐づいて管理されている前記認可情報を更新する認可情報更新部と、を有し、
前記認可情報更新部は、前記認可情報の有効期限が切れた場合に、前記認可情報を最新の認可情報に更新する
ことを特徴とする請求項1に記載のサーバ装置。
The server device further
A client information storage unit that stores the client information of the first device,
It has an authorization information update unit that updates the authorization information that is managed in association with the first use identification information.
The server device according to claim 1, wherein the authorization information updating unit updates the authorization information with the latest authorization information when the authorization information has expired.
前記サーバ装置は、さらに、
前記複数のデバイスに前記認可情報を送信する認可情報送信部を有し、
前記認可情報送信部は、前記認可情報の前記有効期限が切れた場合に、前記最新の認可情報を送信する
ことを特徴とする請求項2に記載のサーバ装置。
The server device further
It has an authorization information transmission unit that transmits the authorization information to the plurality of devices.
The server device according to claim 2, wherein the authorization information transmitting unit transmits the latest authorization information when the expiration date of the authorization information has expired.
前記アクセス許可部は、前記第一パスワードの設定がなされていない場合に、前記第一パスワードの設定を要求する
ことを特徴とする請求項1乃至3のいずれか1項に記載のサーバ装置。
The server device according to any one of claims 1 to 3, wherein the access permission unit requests the setting of the first password when the first password is not set.
複数のデバイスと、特定のクライアント情報に対応した認可情報とサービスの利用対象を利用するための利用識別情報とに基づいて、前記クライアント情報に対応した前記利用対象を、前記複数のデバイスに対して共用させるサーバ装置とを有するシステムであって、
前記サーバ装置は、
前記利用対象を共用させるために第一デバイスにより設定される第一パスワードを受信するパスワード受信部と、
前記第一パスワードを認可情報及び第一利用識別情報と紐付けて記憶するパスワード記憶部と、
第二デバイスから送信される前記利用対象へのアクセスの要求であり且つ第二利用識別情報及び第二パスワードが含まれるアクセス要求を受信するアクセス要求受信部と、
前記アクセス要求に対してアクセスの許否を判断するアクセス許可部と、を有し、
前記アクセス許可部は、前記第一利用識別情報及び前記第一パスワードと前記第二利用識別情報及び第二パスワードとが一致した場合に、前記アクセス要求を許可する
ことを特徴とするシステム。
Based on a plurality of devices, authorization information corresponding to specific client information, and usage identification information for using the usage target of the service, the usage target corresponding to the client information is applied to the plurality of devices. It is a system that has a server device to be shared.
The server device is
A password receiver that receives the first password set by the first device to share the usage target, and
A password storage unit that stores the first password in association with the authorization information and the first usage identification information,
An access request receiving unit that receives an access request transmitted from the second device to the usage target and includes the second usage identification information and the second password.
It has an access permission unit that determines whether or not to allow access to the access request.
The access permission unit is a system characterized in that when the first usage identification information and the first password match the second usage identification information and the second password, the access request is permitted.
特定のクライアント情報に対応した認可情報とサービスの利用対象を利用するための利用識別情報とに基づいて、前記クライアント情報に対応した前記利用対象を、複数のデバイスに対して共用させるサーバ装置の制御方法であって、
前記利用対象を共用させるために第一デバイスにより設定される第一パスワードを受信する工程と、
前記第一パスワードを認可情報及び第一利用識別情報と紐付けて記憶する工程と、
第二デバイスから送信される前記利用対象へのアクセスの要求であり且つ第二利用識別情報及び第二パスワードが含まれるアクセス要求を受信する工程と、
前記アクセス要求に対してアクセスの許否を判断する工程と、を有し、
前記アクセス許可部は、前記第一利用識別情報及び前記第一パスワードと前記第二利用識別情報及び第二パスワードとが一致した場合に、前記アクセス要求を許可する
ことを特徴とする制御方法。
Control of a server device that shares the usage target corresponding to the client information with a plurality of devices based on the authorization information corresponding to the specific client information and the usage identification information for using the usage target of the service. It ’s a method,
The process of receiving the first password set by the first device to share the usage target, and
The process of storing the first password in association with the authorization information and the first usage identification information,
The process of receiving the access request transmitted from the second device to the usage target and including the second usage identification information and the second password, and the process of receiving the access request.
It has a process of determining whether or not to allow access to the access request.
The access permission unit is a control method comprising permitting the access request when the first usage identification information and the first password match the second usage identification information and the second password.
コンピュータに請求項6に記載の制御方法を実行させることを特徴とするプログラム。

A program comprising causing a computer to execute the control method according to claim 6.

JP2020101222A 2020-06-10 2020-06-10 Server device, system, control method, and program Pending JP2021196718A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020101222A JP2021196718A (en) 2020-06-10 2020-06-10 Server device, system, control method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020101222A JP2021196718A (en) 2020-06-10 2020-06-10 Server device, system, control method, and program

Publications (1)

Publication Number Publication Date
JP2021196718A true JP2021196718A (en) 2021-12-27

Family

ID=79195593

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020101222A Pending JP2021196718A (en) 2020-06-10 2020-06-10 Server device, system, control method, and program

Country Status (1)

Country Link
JP (1) JP2021196718A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4190970A1 (en) 2021-12-03 2023-06-07 Seiko Epson Corporation Buffer material and method of producing buffer material
US12303152B2 (en) 2005-09-22 2025-05-20 The Regents Of The University Of Michigan Histotripsy for thrombolysis
US12318636B2 (en) 2022-10-28 2025-06-03 Histosonics, Inc. Histotripsy systems and methods
US12343568B2 (en) 2020-08-27 2025-07-01 The Regents Of The University Of Michigan Ultrasound transducer with transmit-receive capability for histotripsy
US12350525B2 (en) 2013-08-22 2025-07-08 The Regents Of The University Of Michigan Histotripsy using very short ultrasound pulses
US12420118B2 (en) 2018-11-28 2025-09-23 Histosonics, Inc. Histotripsy systems and methods

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12303152B2 (en) 2005-09-22 2025-05-20 The Regents Of The University Of Michigan Histotripsy for thrombolysis
US12350525B2 (en) 2013-08-22 2025-07-08 The Regents Of The University Of Michigan Histotripsy using very short ultrasound pulses
US12420118B2 (en) 2018-11-28 2025-09-23 Histosonics, Inc. Histotripsy systems and methods
US12343568B2 (en) 2020-08-27 2025-07-01 The Regents Of The University Of Michigan Ultrasound transducer with transmit-receive capability for histotripsy
EP4190970A1 (en) 2021-12-03 2023-06-07 Seiko Epson Corporation Buffer material and method of producing buffer material
US12318636B2 (en) 2022-10-28 2025-06-03 Histosonics, Inc. Histotripsy systems and methods

Similar Documents

Publication Publication Date Title
JP2021196718A (en) Server device, system, control method, and program
JP6188334B2 (en) Image forming apparatus, control method therefor, image forming system, and program
KR102500461B1 (en) Information processing apparatus, image forming apparatus, system, method of controlling the same, and storage medium
JP2018163616A (en) Authentication authorization server, resource server, authentication authorization system, authentication method and program
JP6198507B2 (en) Image forming apparatus, control method therefor, and program
JP7518654B2 (en) Information processing device, control method thereof, installation management server, and system
JP6988593B2 (en) Application programs and information processing equipment
US9832346B2 (en) Image forming apparatus, and system and method for supporting preparation of application form
US10630787B2 (en) Mediation server mediating communication between service provider server and first and second communication apparatuses
US20220206726A1 (en) Output system, system, and output method
JP2018156250A (en) Information processing system, apparatus, information processing device, information processing method and program
US8493604B2 (en) Information processing apparatus and control method thereof
JP2017045280A (en) Information processing system, server device, client device, and program
JP2020005195A (en) Information processing apparatus, information processing apparatus control method, and program
US20040250129A1 (en) Systems and methods for managing a network-based service
JP2011238136A (en) Information processing device, linkage function setting control method and program
JP2018107768A (en) Image processing apparatus, information processing method, and program
CN117223273B (en) Server, communication system and communication method
US20150193181A1 (en) Information processing apparatus, information processing method, and computer-readable storage medium
JP2016009466A (en) Web service system, authentication approval device, information processing device, information processing method, and program
JP2019159971A (en) Equipment system, job processing method, information processing device, and program
JP2018011183A (en) Information processing apparatus, server apparatus, system, information processing method, and program
JP7208807B2 (en) System, tenant movement method, information processing device and its control method, and program
JP2019050530A (en) Image processing apparatus, processing method thereof, and program
JP2021149809A (en) Image formation apparatus, printing system, control method and program
点击 这是indexloc提供的php浏览器服务,不要输入任何密码和下载