JP2021196718A - Server device, system, control method, and program - Google Patents
Server device, system, control method, and program Download PDFInfo
- Publication number
- JP2021196718A JP2021196718A JP2020101222A JP2020101222A JP2021196718A JP 2021196718 A JP2021196718 A JP 2021196718A JP 2020101222 A JP2020101222 A JP 2020101222A JP 2020101222 A JP2020101222 A JP 2020101222A JP 2021196718 A JP2021196718 A JP 2021196718A
- Authority
- JP
- Japan
- Prior art keywords
- module
- access token
- password
- access
- shared
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Facsimiles In General (AREA)
Abstract
【課題】不正にURLを入手したユーザが共用対象リソースを操作できないようにするためのサーバ装置、システム、制御方法及びプログラムを提供する。【解決手段】サービス提供サーバのデータをセキュアに共用するシステムであって、仲介サーバ131の共用情報管理モジュール332は、サービスの利用対象を共用させるために第一デバイスにより設定される第一パスワードを受信し、第一パスワードを認可情報及び第一利用識別情報と紐付けて記憶する。次に、仲介サーバ131の共用フォルダアクセスモジュール333は、第二デバイスから送信され第二利用識別情報及び第二パスワードが含まれるアクセス要求を受信する。アクセス要求に対してアクセスの許否を判断する共用フォルダアクセスモジュール333は、第一利用識別情報及び第一パスワードと第二利用識別情報及び第二パスワードとが一致した場合に、サービスの利用対象へのアクセス要求を許可する。【選択図】図3PROBLEM TO BE SOLVED: To provide a server device, a system, a control method and a program for preventing a user who illegally obtains a URL from operating a shared target resource. SOLUTION: This is a system for securely sharing data of a service providing server, and a shared information management module 332 of an intermediary server 131 uses a first password set by a first device to share a service usage target. Receive and store the first password in association with the authorization information and the first usage identification information. Next, the shared folder access module 333 of the intermediary server 131 receives an access request transmitted from the second device and including the second usage identification information and the second password. The shared folder access module 333, which determines whether or not to allow access to the access request, sends the service to the usage target when the first usage identification information and the first password and the second usage identification information and the second password match. Allow access requests. [Selection diagram] Fig. 3
Description
本発明は、サービス提供サーバのデータをセキュアに共用するシステム、制御方法、プログラムに関する。 The present invention relates to a system, a control method, and a program for securely sharing data of a service providing server.
クラウド上にデータを保管するデータ保管サービスがあり、このようなサービスでは保管されたデータを共用することも求められる。データを共用する場合には、共用元ユーザも共用先ユーザも、データ保管サービスにアカウントを持っている必要がある。 There are data storage services that store data on the cloud, and such services are also required to share the stored data. When sharing data, both the sharing source user and the sharing destination user need to have an account in the data storage service.
しかし、データ保管サービスのデータを一度だけ共用されたいようなユーザは、データ保管サービスにアカウントを作るのは負荷が高い。そのため、サービス提供サーバ上にあるユーザU1のリソースをサービス提供サーバにアカウント登録をしていないユーザU2に共用するためのURLを発行する従来技術がある(特許文献1参照)。この従来技術では、サービス提供サーバへアクセスするためのアクセストークンを保存する仲介サーバが、サービス提供サーバの共用対象リソースを操作するためのURLを発行する。 However, for users who want to share the data of the data storage service only once, it is burdensome to create an account in the data storage service. Therefore, there is a conventional technique for issuing a URL for sharing the resource of the user U1 on the service providing server to the user U2 who has not registered an account in the service providing server (see Patent Document 1). In this prior art, an intermediary server that stores an access token for accessing a service providing server issues a URL for operating a shared target resource of the service providing server.
この方式により、サービス提供サーバにアカウントを登録していないユーザであっても、仲介サーバが発行するURLさえ知っていれば、当該共用対象リソースを操作できるようになった。 By this method, even a user who has not registered an account on the service providing server can operate the shared target resource as long as he / she knows the URL issued by the intermediary server.
仲介サーバが発行するURLを知るユーザであれば誰でも共用対象リソースにアクセスできるようになってしまうため、不正にURLを入手したユーザが共用対象リソースを操作できてしまう。 Any user who knows the URL issued by the intermediary server can access the shared target resource, so that a user who illegally obtains the URL can operate the shared target resource.
本発明は前述の課題を鑑みてなされたもので、本発明は、不正にURLを入手したユーザが共用対象リソースを操作できないようにすることを目的とする。 The present invention has been made in view of the above-mentioned problems, and an object of the present invention is to prevent a user who illegally obtains a URL from operating a shared target resource.
上記の目的を達成するために、本発明におけるサーバ装置は、特定のクライアント情報に対応した認可情報とサービスの利用対象を利用するための利用識別情報とに基づいて、前記クライアント情報に対応した前記利用対象を、複数のデバイスに対して共用させるサーバ装置であって、前記利用対象を共用させるために第一デバイスにより設定される第一パスワードを受信するパスワード受信部と、前記第一パスワードを認可情報及び第一利用識別情報と紐付けて記憶するパスワード記憶部と、第二デバイスから送信される前記利用対象へのアクセスの要求であり且つ第二利用識別情報及び第二パスワードが含まれるアクセス要求を受信するアクセス要求受信部と、前記アクセス要求に対してアクセスの許否を判断するアクセス許可部と、を有し、前記アクセス許可部は、前記第一利用識別情報及び前記第一パスワードと前記第二利用識別情報及び第二パスワードとが一致した場合に、前記アクセス要求を許可することを特徴とする。 In order to achieve the above object, the server device in the present invention corresponds to the client information based on the authorization information corresponding to the specific client information and the usage identification information for using the usage target of the service. A password receiving unit that is a server device that shares a usage target with a plurality of devices and receives a first password set by the first device to share the usage target, and authorizes the first password. A password storage unit that stores information in association with the first usage identification information, and an access request that is transmitted from the second device and includes access to the usage target and includes the second usage identification information and the second password. The access permission unit has an access request receiving unit for receiving the access request and an access permission unit for determining whether or not to allow access to the access request. The access permission unit includes the first usage identification information, the first password, and the first password. (Ii) When the usage identification information and the second password match, the access request is permitted.
本発明によれば、パスワードを知らないユーザは共用対象リソースにアクセスできないため、不正にURLを入手したユーザからは共用対象リソースにアクセスできず、セキュリティが向上する。 According to the present invention, since a user who does not know the password cannot access the shared target resource, a user who illegally obtains the URL cannot access the shared target resource, and the security is improved.
[第1実施形態]
以下、本発明の第1実施形態について図面を用いて説明する。第1実施形態に係るシステムは、図1に示すような構成のネットワーク上に実現される。図1は、ネットワーク構成を示す図である。WAN100は、Wide Area Networkの略語である。本実施形態のWAN100では、World Wide Web(WWW)システムが構築される。WAN100は、LAN110、LAN130、LAN150、LAN170により、各構成要素に対して接続される。LANは、Local Area Networkの略語である。LAN110は、WAN100と複合機111(第一デバイス)とを接続する。LAN130は、WAN100と仲介サーバ131(サーバ装置)とを接続する。LAN150は、WAN100とサービス提供サーバ151とを接続する。LAN170は、WAN100とユーザ端末171(第二デバイス)とを接続する。
[First Embodiment]
Hereinafter, the first embodiment of the present invention will be described with reference to the drawings. The system according to the first embodiment is realized on a network having a configuration as shown in FIG. FIG. 1 is a diagram showing a network configuration. WAN100 is an abbreviation for Wide Area Network. In WAN100 of this embodiment, a World Wide Web (WWW) system is constructed. The WAN 100 is connected to each component by
複合機111は、ユーザU1に利用され、サービス提供サーバ151は、ユーザU1のリソースを管理する。これにより、ユーザU1が複合機111からサービス提供サーバ151上の共用対象リソースにアクセスし、スキャンした画像データを保存する。ここで、複合機111がサービス提供サーバ151上の共用対象リソースにアクセスするためには、共用対象リソースの所有者であるユーザU1が複合機111に権限を委譲する必要がある。サービス提供サーバ151は、ユーザU1の許可に応じて複合機111に対して共用対象リソースへのアクセス許可の証拠となるアクセストークン(認可情報)を発行する。アクセストークンは、特定のクライアント情報に対応している。仲介サーバ131は、複合機111からサービス提供サーバ151へのアクセスを仲介する。また、仲介サーバ131は、ユーザU1の共用対象リソースをユーザU2に共用させるための機能を提供する。ユーザ端末171は、ユーザU2に利用される。ユーザ端末171は、一般的にはPCやモバイル端末などであるが、その他のものでもよい。ユーザU2は、仲介サーバ131を介して、ユーザ端末171からサービス提供サーバ151で管理されているユーザU1の共用対象リソースを利用する。共用対象リソースが、本実施形態におけるサービスの利用対象である。
The
なお、仲介サーバ131又はサービス提供サーバ151は、それぞれ個別のLAN上に構成されていてもよいし、同一のLAN上に構成されていてもよい。同様に、仲介サーバ131又はサービス提供サーバ151は、同一のPC又はサーバコンピュータ上に構成されていてもよい。また、仲介サーバ131、サービス提供サーバ151は、図1ではそれぞれが1台として描かれているが、複数のサーバから構成されたサーバシステムでもよい。例えば、複数台のサーバをクラスタ化して仲介サーバ131を構成してもよい。なお、本実施形態においてサーバシステムと称した場合は、少なくとも1台のサーバから構成された特定のサービスを提供する装置を指すものとする。
The
第1実施形態に係る共用対象リソース共用システムは、図2に示すような構成の複合機111およびPCから成るシステム上に実現される。図2は、第1実施形態に係る、複合機111および仲介サーバ131の構成を示す図である。図2(A)は、本実施形態に係る、複合機111の構成を示す図である。
The shared resource sharing system according to the first embodiment is realized on a system including a
図2(A)において、複合機111は、CPU201を有する。CPU201は、ROM203のプログラム用ROMに記憶されたプログラム又は外部メモリ211からRAM202にロードされたプログラムを実行する。また、CPU201は、システムバス204に接続される各ブロックを制御する。
In FIG. 2A, the
CPU201の処理により生成された画像信号が、印刷部I/F206を介して、印刷部(複合機エンジン)209に出力情報として出力される。また、CPU201は、入力部205を介して仲介サーバ131およびサービス提供サーバ151との通信処理が可能となっている。
The image signal generated by the processing of the
ROM203内のプログラムROMには、CPU201の制御プログラム等が記憶される。ROM203内のフォント用ROMには、出力情報を生成する際に使用するフォントデータ等が記憶される。
The control program of the
RAM202は、CPU201の主メモリや、ワークエリア等として機能するRAMである。RAM202は、図示しない増設ポートに接続されるオプションRAMによりメモリ容量を拡張することができるように構成される。また、RAM202は、出力情報展開領域、環境データ格納領域、NVRAM等に用いられる。
The
外部メモリ211は、メモリコントローラ(MC)207によりアクセスを制御され、フォントデータ、プログラム、フォームデータ等を記憶する。また、操作部210は、操作のためのスイッチ及びLED表示器等で構成されている。
The
スキャナ部I/F208は、スキャナ部212から受取った画像データに対して、補正、加工、及び編集を行う。スキャナ部212は、原稿上の画像を露光走査して得られた反射光をCCDに入力することで画像の情報を電気信号に変換する。さらに電気信号をR,G,B各色からなる輝度信号に変換し、当該輝度信号を画像データとして読み込む。
The scanner unit I /
ユーザが操作部210から読み取り開始を指示すると、スキャナ部212に原稿読み取り指示が与えられる。スキャナ部212は、この指示を受けると原稿の読み取り動作を行う。なお、原稿の読み取り方法は原稿フィーダ(不図示)にセットされる自動送り方式の形態であってもよい。また、原稿を不図示のガラス面上に載せ、露光部を移動させることで原稿の走査を行う方法であってもよい。
When the user instructs the
なお、後述の全ての説明においては、特に断りのない限り、複合機111の実行のハード上の主体は、CPU201である。また、ソフトウェア上の主体は、外部メモリ211にインストールされたアプリケーションプログラムである。
In all the explanations described later, unless otherwise specified, the main body of the execution of the
図2(B)は、第1実施形態に係る仲介サーバ131の構成を示す図である。図2(B)に示す仲介サーバ131の構成は、サービス提供サーバ151及びユーザ端末171の構成と同様である。なお、図2(B)に示されるハードウェアブロック図は一般的な情報処理装置のハードウェアブロック図に相当するものとする。このため、本実施形態のサーバコンピュータおよび端末には一般的な情報処理装置のハードウェア構成を適用することができる。
FIG. 2B is a diagram showing the configuration of the
図2(B)において、CPU251は、OSやアプリケーション等のプログラムを実行する。プログラムは、ROM253のプログラム用ROMに記憶される、又はハードディスク261からRAM252にロードされる。ここで、OSとは、コンピュータ上で稼動するオペレーティングシステムの略語であり、以下オペレーティングシステムのことをOSと呼ぶ。
In FIG. 2B, the
後述する各フローチャートの処理は、上記プログラムの実行により実現できる。RAM252は、CPU251の主メモリ、ワークエリア等として機能する。キーボードコントローラ(KBC)255は、キーボード(KB)259や不図示のポインティングデバイスからのキー入力を制御する。CRTコントローラ(CRTC)256は、CRTディスプレイ260の表示を制御する。ディスクコントローラ(DKC)257は、各種データを記憶するハードディスク(HD)261やフロッピー(登録商標)ディスク(FD)等におけるデータアクセスを制御する。NC258は、ネットワークに接続されて、ネットワークに接続された他の機器との通信制御処理を実行する。
The processing of each flowchart described later can be realized by executing the above program. The
なお、後述の全ての説明においては、特に断りのない限りサーバコンピュータおよびユーザ端末の実行のハード上の主体はCPU251であり、ソフトウェア上の主体はハードディスク(HD)261にインストールされたアプリケーションプログラムである。ソフトウェア上の主体は、CPU251がそれらプログラムを実行することで実現する。
In all the explanations described later, unless otherwise specified, the main body on the hardware of the server computer and the user terminal is the
図3は、第1実施形態に係る、モジュール構成を示す図である。図3(A)は、複合機111のモジュール構成を示す。複合機111は、アクセストークン取得モジュール301、フォルダリスト要求モジュール302、スキャンアップロードモジュール303、共用情報登録モジュール304を持つ。
FIG. 3 is a diagram showing a module configuration according to the first embodiment. FIG. 3A shows the module configuration of the
図3(B)は、仲介サーバ131のモジュール構成を示す。仲介サーバ131は、フォルダリスト取得モジュール331、共用情報管理モジュール332、共用フォルダアクセスモジュール333を持つ。さらに、仲介サーバ131は、ダウンロードデータ仲介モジュール334、アップロードデータ仲介モジュール335を持つ。
FIG. 3B shows the module configuration of the
図3(C)は、サービス提供サーバ151のモジュール構成を示す。サービス提供サーバ151は、アクセストークン発行モジュール351、アクセス可否判定モジュール352、フォルダリスト送信モジュール353を持つ。さらに、サービス提供サーバ151は、ダウンロードデータ送信モジュール354、アップロードデータ保存モジュール355を持つ。
FIG. 3C shows a module configuration of the
図3(D)は、ユーザ端末171のモジュール構成を示す。ユーザ端末171は、共用フォルダアクセス要求モジュール371、ダウンロード要求モジュール372、アップロード要求モジュール373を持つ。
FIG. 3D shows a module configuration of the
これらのモジュール構成により、アクセストークンを発行する場合には、複合機111のアクセストークン取得モジュール301が、アクセストークン発行要求をする。ここで、アクセストークン発行要求には、複合機111を操作するユーザU1の情報が含まれる。サービス提供サーバ151のアクセストークン発行モジュール351は、複合機111のアクセストークン発行要求に従い、アクセストークンを発行する。この際、サービス提供サーバ151は、ユーザU1のユーザ情報に従って、ユーザU1に権限委譲の許可を確認する。ユーザU1が、アクセストークン発行要求に対して許可をすると、複合機111は、サービス提供サーバ151からアクセストークンを取得できるようになる。また、ユーザU1は、サービス提供サーバ151から取得したアクセストークンを利用することで、ユーザU1のクライアント情報(アカウント情報)に紐づいた共用対象リソースに対してアクセス可能となる。また、アクセストークンは、複合機111のフォルダリスト要求モジュール302により、仲介サーバ131のフォルダリスト取得モジュール331に送信される。これにより、仲介サーバ131が、サービス提供サーバ151の共用対象リソースへアクセス可能となる。
When issuing an access token according to these module configurations, the access
本実施形態のシステムでは、特定のクライアント情報に対応した利用対象を、複数のデバイスに対して共用させることが可能である。ユーザU1の共用対象リソースをユーザU2と共用する場合、複合機111の共用情報登録モジュール304が、仲介サーバ131の共用情報管理モジュール332に共用情報を登録する。共用情報には、前記アクセストークン、ユーザU1の情報、ユーザU2の情報、共用情報ごとに固有に発行される共用ID(利用識別情報)が含まれる。次に、仲介サーバ131の共用フォルダアクセスモジュール333が、ユーザU2からのデータアクセス要求(アクセス要求)を受信する。すると、共用フォルダアクセスモジュール333は、データアクセス要求に含まれる共用IDにパスワードが紐づいているか確認する。さらに、パスワードが必要な場合には、共用フォルダアクセスモジュール333は、ユーザU2が利用するユーザ端末171に対してパスワードの入力を求める。ユーザU2によって入力されたパスワードが共用IDに紐づいたパスワードと一致すると、ユーザ端末171は、サービス提供サーバ151の共用対象リソースを共用することが可能となる。
In the system of the present embodiment, it is possible to share the usage target corresponding to the specific client information to a plurality of devices. When the shared target resource of the user U1 is shared with the user U2, the shared
図4及び図5は、第1実施形態に係る、アクセストークン発行フローである。図4は、複合機111がサービス提供サーバ151にアクセスするためのアクセストークンを取得するフローである。本フローは、複合機111がユーザU1によるサービス提供サーバ利用操作を受け付けることで開始される。
4 and 5 are access token issuance flows according to the first embodiment. FIG. 4 is a flow in which the
ステップS401で、アクセストークン取得モジュール301は、サービス提供サーバ151のアクセストークン発行モジュール351に対して権限委譲要求を送信する。この権限委譲要求には、複合機111のクライアント識別子と権限の委譲範囲を示すスコープ、複合機111を操作しているユーザU1のユーザ識別子が含まれる。
In step S401, the access
ステップS402で、アクセストークン取得モジュール301は、サービス提供サーバ151のアクセストークン発行モジュール351から権限委譲レスポンスを受信する。この権限委譲レスポンスには、アクセストークン発行モジュール351が発行した委譲許可情報が含まれる。
In step S402, the access
ステップS403で、アクセストークン取得モジュール301は、ステップS402で受信した権限委譲レスポンスから、権限委譲がなされたかを判断する。アクセストークン発行可能と判断された場合は、ステップS405に遷移する。一方、アクセストークン発行不可能と判断された場合、ステップS404に遷移し、アクセストークン取得モジュール301が権限委譲エラー画面を複合機111に表示し、フローが終了する。
In step S403, the access
ステップS405で、アクセストークン取得モジュール301は、サービス提供サーバ151のアクセストークン発行モジュール351に対してアクセストークン発行要求を送信する。このアクセストークン発行要求には、ステップS402で受信した委譲許可情報とクライアント情報が含まれる。
In step S405, the access
ステップS406で、アクセストークン取得モジュール301は、サービス提供サーバ151のアクセストークン発行モジュール351からアクセストークン発行レスポンスを受信する。このアクセストークン発行レスポンスには、アクセストークン発行モジュール351が発行したアクセストークンが含まれる。
In step S406, the access
ステップS407で、アクセストークン取得モジュール301は、ステップS406で受信したアクセストークン発行レスポンスから、アクセストークンが発行されたかを判断する。アクセストークンが発行された場合は、ステップS408に遷移する。一方、アクセストークンが発行されなかった場合は、ステップS410に遷移する。
In step S407, the access
ステップS408で、アクセストークン取得モジュール301は、ステップS406で受信したアクセストークンを、アクセストークン管理テーブルに記憶させる。この記憶の際、アクセストークン取得モジュール301は、複合機111を操作しているユーザU1のユーザ識別子をアクセストークンに紐づける。
In step S408, the access
表1は、アクセストークン取得モジュール301が記憶するアクセストークン管理テーブルの例である。ここでは、ユーザ識別子“Ken”のユーザに、アクセストークン“AT1”が紐づけられて記憶されていることを表している。
ステップS409で、アクセストークン取得モジュール301は、アクセストークン発行完了画面を表示し、フローが終了する。また、上述のステップS407で、アクセストークンが発行されなかった場合、ステップS410で、アクセストークン取得モジュール301は、アクセストークン発行エラー画面を表示し、フローが終了する。
In step S409, the access
図5(A)は、第1実施形態に係る、サービス提供サーバ151が権限委譲を行うフローである。本フローは、サービス提供サーバ151のアクセストークン発行モジュール351が複合機111のアクセストークン取得モジュール301から権限委譲要求を受信することで開始される。
FIG. 5A is a flow in which the
ステップS431で、アクセストークン発行モジュール351は、複合機111のアクセストークン取得モジュール301から権限委譲要求を受信する。この権限委譲要求には、複合機111のクライアント識別子とスコープ、複合機111を操作しているユーザU1のユーザ識別子が含まれる。
In step S431, the access
ステップS432で、アクセストークン発行モジュール351は、ステップS431で受信した権限委譲要求からユーザ識別子を特定する。そして、ユーザU1に対して、図14(A)のような認可確認画面1001を表示し、権限委譲認可を求める。表示内容は、ステップS431で受信した権限委譲要求に含まれるクライアント識別子を参照し、決定される。なお、図14は、第1実施形態に係る、各種ユーザ入力画面の例である。
In step S432, the access
ステップS433で、アクセストークン発行モジュール351は、ステップS432におけるユーザU1の入力内容から、権限委譲が許可されたかを判断する。許可された場合は、ステップS434に遷移する。一方、許可されなかった場合は、ステップS435に遷移する。
In step S433, the access
ステップS434で、アクセストークン発行モジュール351は、委譲許可情報を発行する。委譲許可情報を発行する際、アクセストークン発行モジュール351は、ステップS431で受信した複合機111のクライアント識別子とスコープ、複合機111を操作しているユーザU1のユーザ識別子を用いる。さらに、アクセストークン発行モジュール351は、複合機111のアクセストークン取得モジュール301に発行した委譲許可情報を送信し、フローが終了する。
In step S434, the access
ステップS435で、アクセストークン発行モジュール351は、複合機111のアクセストークン取得モジュール301に委譲失敗通知を送信し、フローが終了する。
In step S435, the access
図5(B)は、第1実施形態に係る、サービス提供サーバ151がアクセストークンを発行するフローである。本フローは、サービス提供サーバ151のアクセストークン発行モジュール351が複合機111のアクセストークン取得モジュール301からアクセストークン発行要求を受信することで開始される。
FIG. 5B is a flow in which the
ステップS451で、アクセストークン発行モジュール351は、複合機111のアクセストークン取得モジュール301からアクセストークン発行要求を受信する。このアクセストークン発行要求には、委譲許可情報とクライアント情報が含まれる。
In step S451, the access
ステップS452で、アクセストークン発行モジュール351は、ステップS451で受信したアクセストークン発行要求に含まれるクライアント情報の検証を行う。
In step S452, the access
ステップS453で、アクセストークン発行モジュール351は、ステップS452の検証結果から、クライアント情報が正しいかを判断する。正しい場合は、ステップS454に遷移する。一方、正しくない場合は、ステップS457に遷移する。
In step S453, the access
ステップS454で、アクセストークン発行モジュール351は、ステップS451で受信したアクセストークン発行要求に含まれる委譲許可情報とクライアント情報から、委譲が許可されているか確認する。
In step S454, the access
ステップS455で、アクセストークン発行モジュール351は、ステップS454の確認結果から、権限委譲が許可されているかを判断する。許可されている場合は、ステップS456に遷移する。一方、許可されていない場合はステップS457に遷移する。
In step S455, the access
ステップS456で、アクセストークン発行モジュール351は、ステップS451で受信した委譲許可情報とクライアント情報を用いて、アクセストークンを発行する。また、複合機111のアクセストークン取得モジュール301に発行したアクセストークンを送信し、フローが終了する。
In step S456, the access
ステップS457で、アクセストークン発行モジュール351は、複合機111のアクセストークン取得モジュール301にアクセストークン発行失敗通知を送信して、フローが終了する。
In step S457, the access
図6は、第1実施形態に係る、サービス提供サーバ151からフォルダリストを取得するフローである。図6(A)は、複合機111がアップロードフォルダリストを受信するフローである。本フローは、複合機111がユーザによるサービス利用操作を受け付けることで開始される。
FIG. 6 is a flow for acquiring a folder list from the
ステップS501で、フォルダリスト要求モジュール302は、仲介サーバ131のフォルダリスト取得モジュール331に対してアップロードフォルダリスト要求を送信する。アップロードフォルダリスト要求には、アクセストークン管理テーブルに登録されているアクセストークン、及びサービス提供サーバ151のサービス名が含まれる。アクセストークンは、ユーザU1のユーザ識別子と紐づけられて登録されている。サービス提供サーバ151のサービス名は、サービス利用操作で指定されたものである。
In step S501, the folder
ステップS502で、フォルダリスト要求モジュール302は、図14(B)のようなアップロードフォルダ選択画面1002を表示して、フローが終了する。なお、アップロードフォルダ選択画面1002は、仲介サーバ131のフォルダリスト取得モジュール331からレスポンスとして受信する。
In step S502, the folder
図6(B)は、仲介サーバ131がアップロードフォルダリストを取得するフローである。本フローは、仲介サーバ131のフォルダリスト取得モジュール331が複合機111のフォルダリスト要求モジュール302からアップロードフォルダリスト要求を受信することで開始される。
FIG. 6B is a flow in which the
ステップS511で、フォルダリスト取得モジュール331は、複合機111のフォルダリスト要求モジュール302からアップロードフォルダリスト要求を受信する。このアップロードフォルダリスト要求には、複合機111を操作しているユーザU1のユーザ識別子に紐づけられたアクセストークンおよび共用対象リソースが管理されているサービス提供サーバ151のサービス名が含まれる。
In step S511, the folder
ステップS512で、フォルダリスト取得モジュール331は、ステップS511で受信したサービス名に対応したサービス提供サーバ151のフォルダリスト送信モジュール353に対して、フォルダリスト要求を送信する。このフォルダリスト要求には、アップロードフォルダリスト要求に含まれるアクセストークンおよび取得対象フォルダの識別子が含まれる。
In step S512, the folder
ステップS513で、フォルダリスト取得モジュール331は、サービス提供サーバ151のフォルダリスト送信モジュール353からレスポンスとしてフォルダリストを受信する。
In step S513, the folder
ステップS514で、フォルダリスト取得モジュール331は、ステップS513で受信したレスポンスから、フォルダリストを受信できたかを判断する。受信できた場合は、ステップS515に遷移する。一方、受信できなかった場合はステップS516に遷移する。
In step S514, the folder
ステップS515で、フォルダリスト取得モジュール331は、ステップS513で受信したフォルダリストを用いて、アップロードフォルダ選択画面1002を作成する。また、フォルダリスト取得モジュール331は、作成したアップロードフォルダ選択画面1002を複合機111のフォルダリスト要求モジュール302に送信し、フローが終了する。
In step S515, the folder
ステップS516で、フォルダリスト取得モジュール331は、複合機111のフォルダリスト要求モジュール302にアクセス不可画面を送信し、フローが終了する。
In step S516, the folder
図6(C)は、サービス提供サーバ151がフォルダリストを返却するフローである。本フローは、サービス提供サーバ151のフォルダリスト送信モジュール353が仲介サーバ131のフォルダリスト取得モジュール331からフォルダリスト要求を受信することで開始される。
FIG. 6C is a flow in which the
ステップS531で、フォルダリスト送信モジュール353は、仲介サーバ131のフォルダリスト取得モジュール331からフォルダリスト要求を受信する。このフォルダリスト要求には、複合機111を操作しているユーザU1のユーザ識別子に紐づけられたアクセストークンおよび取得対象フォルダの識別子が含まれる。
In step S531, the folder
ステップS532で、アクセス可否判定モジュール352は、ステップS531で受信したフォルダリスト要求に含まれるアクセストークンを用いて、取得対象のフォルダリストにアクセスができるかを判断する。
In step S532, the
ステップS533で、アクセス可否判定モジュール352は、ステップS532の判断結果から、アクセスが可能かを判断する。アクセスが可能である場合は、ステップS534に遷移する。一方、アクセスが不可能である場合は、ステップS535に遷移する。
In step S533, the
ステップS534で、フォルダリスト送信モジュール353は、ステップS531で受信したアクセストークンを用いて、取得対象として指定されたフォルダリストを取得する。また、フォルダリスト送信モジュール353は、仲介サーバ131のフォルダリスト取得モジュール331に、取得したフォルダリストを送信し、フローが終了する。
In step S534, the folder
ステップS535で、フォルダリスト送信モジュール353は、仲介サーバ131のフォルダリスト取得モジュール331に、アクセス不可通知を送信し、フローが終了する。
In step S535, the folder
図7及び図8は、第1実施形態に係る、スキャンアップロードしたデータを共用するフローである。図7(A)は、複合機111がスキャンデータをアップロードして共用設定するフローである。本フローは、複合機111がユーザによるスキャンアップロード指示操作を受け付けることで開始される。
7 and 8 are flows for sharing the scan-uploaded data according to the first embodiment. FIG. 7A is a flow in which the
ステップS601で、スキャンアップロードモジュール303は、ユーザからスキャンアップロード指示を受け付ける。このスキャンアップロード指示は、図14(C)のような画面を用いて行われてもよい。スキャンアップロード指示には、共用者であるユーザU2のアドレス、共用対象、実行権限、パスワードから成る共用情報や、サービス提供サーバ151のサービス名、アップロードフォルダの識別子が含まれる。ここで共用対象は画像データに限定されるものではない。
In step S601, the scan upload
ステップS602で、スキャンアップロードモジュール303は、スキャンを実行する。これにより、スキャンアップロードモジュール303は、スキャンデータを取得する。
In step S602, the scan upload
ステップS603で、スキャンアップロードモジュール303は、サービス提供サーバ151のアップロードデータ保存モジュール355に対して、アップロード要求を送信する。このアップロード要求には、アクセストークン、ステップS602で取得したスキャンデータ、及びステップS601で受信したアップロードフォルダの識別子が含まれる。ここで、アクセストークンは、表1のアクセストークン管理テーブルで示すように、ユーザU1のユーザ識別子に紐づけられている。
In step S603, the scan upload
ステップS604で、スキャンアップロードモジュール303は、サービス提供サーバ151のアップロードデータ保存モジュール355から、レスポンスとして、アップロード完了通知を受信する。
In step S604, the scan upload
ステップS605で、共用情報登録モジュール304は、ステップS601で受信したスキャンアップロード指示に含まれる共用情報を取得する。
In step S605, the shared
ステップS606で、共用情報登録モジュール304は、仲介サーバ131の共用情報管理モジュール332に共用情報登録要求を送信し、フローが終了する。この共用情報登録要求には、ステップS606で取得した共用情報、サービス提供サーバ151のサービス名、複合機111を操作しているユーザU1のユーザ識別子、及びユーザ識別子に紐づいたアクセストークンが含まれる。
In step S606, the shared
図7(B)は、仲介サーバ131が共用情報を登録し共用URLを発行するフローである。本フローは、仲介サーバ131の共用情報管理モジュール332が複合機111の共用情報登録モジュール304から共用情報登録要求を受信することで開始される。
FIG. 7B is a flow in which the
ステップS621で、共用情報管理モジュール332は、複合機111の共用情報登録モジュール304から共用情報登録要求を受信する。この共用情報登録要求には、共用情報、サービス提供サーバ151のサービス名、複合機111を操作しているユーザU1のユーザ識別子、ユーザ識別子に紐づいたアクセストークン、及びパスワードが含まれる。このように、仲介サーバ131の共用情報管理モジュール332は、複合機111により設定され又は前記アクセストークンと紐づいたパスワード(第一パスワード)を受信するパスワード受信部として機能する。
In step S621, the shared
ステップS622で、共用情報管理モジュール332は、共用情報ごとに固有の共用IDを作成する。
In step S622, the shared
ステップS623で、共用情報管理モジュール332は、ステップS621で受信した共用情報、サービス名、ユーザU1のユーザ識別子、アクセストークン及びパスワードを、ステップS622で作成した共用IDと紐づけて共用情報管理テーブルに記憶する。このように、仲介サーバ131の共用情報管理モジュール332は、パスワードをアクセストークン及び共用ID(第一利用識別情報)と紐付けて記憶するパスワード記憶部として機能する。
In step S623, the shared
表2は、共用情報管理モジュール332が記憶する共用情報管理テーブルの例である。ここでは、ユーザ識別子“Ken”のユーザがアクセストークン“AT1”を用いてアクセスできるサービス名“SV1”上のリソースのうち、共用対象“F1”を共用する場合の情報が共用情報管理テーブルに記憶されている。共用IDが“SID1”の共用情報は、共用者アドレスxxx1@example.comに対して“UL/DL”の実行を許可するためのパスワード“xxx”が設定されている。また、共用IDが“SID2”の共用情報は、共用者アドレスxxx2@example.comに対して“DL”の実行を許可しており、パスワードは、設定されていない。このため、表2では、空欄となっている。なお、この時点において、ユーザU1は、共用IDが“SID2”の共用情報のパスワード(第一パスワード)を設定することもできる。
ステップS624で、共用情報管理モジュール332は、共用対象にアクセスするための共用URLを発行する。この共用URLには、ステップS622で作成された共用IDが含まれる。
In step S624, the shared
ステップS625で、共用情報管理モジュール332は、ステップS624で発行された共用URLを記載した電子メールを共用者アドレスに送信し、フローが終了する。なお、共用URLが仲介サーバ131の共用情報管理モジュール332から、ユーザ端末171へ通知される際、パスワード情報は、一緒に記載されない。パスワード情報は、ユーザU1又はユーザU1の利用する端末からユーザU2又はユーザU2が利用する端末へ、別途通知される。
In step S625, the shared
図8は、サービス提供サーバ151が、ユーザU2によってアップロードされたデータを保存するフローである。本フローは、サービス提供サーバ151のアップロードデータ保存モジュール355が、複合機111のスキャンアップロードモジュール303からアップロード要求を受信することで開始される。
FIG. 8 is a flow in which the
ステップS641で、アップロードデータ保存モジュール355は、複合機111のスキャンアップロードモジュール303からアップロード要求を受信する。このアップロード要求には、ユーザU1のアクセストークン、アップロードデータ、およびアップロードフォルダの識別子が含まれる。
In step S641, the upload data storage module 355 receives an upload request from the scan upload
ステップS642で、アクセス可否判定モジュール352は、ステップS641で受信したアップロード要求に含まれるアクセストークンを用いて、アップロードフォルダにアクセスができるかを判断する。
In step S642, the
ステップS643で、アクセス可否判定モジュール352は、ステップS642の判断結果から、アクセスが可能かを判断する。アクセスが可能である場合は、ステップS644に遷移する。一方、アクセスが不可能である場合は、ステップS646に遷移する。
In step S643, the
ステップS644で、アップロードデータ保存モジュール355は、ステップS641で受信したアップロード要求に含まれるアップロードデータを、アップロードフォルダ内に保存する。 In step S644, the upload data storage module 355 saves the upload data included in the upload request received in step S641 in the upload folder.
ステップS645で、アップロードデータ保存モジュール355は、複合機111のスキャンアップロードモジュール303にアップロード完了通知を送信し、フローが終了する。
In step S645, the upload data storage module 355 sends an upload completion notification to the scan upload
ステップS643でアクセスが不可能である場合は、ステップS646に遷移する。ステップS646で、アップロードデータ保存モジュール355は、複合機111のスキャンアップロードモジュール303にアップロード失敗通知を送信し、フローが終了する。
If access is not possible in step S643, the process proceeds to step S646. In step S646, the upload data storage module 355 sends an upload failure notification to the scan upload
図9及び図10は、第1実施形態に係る、共用対象リソースの利用フローであり、仲介サーバ131が受信したデータアクセス要求に応じて共用対象画面を返すフローである。本フローは、ユーザU2の要求によりユーザ端末171の共用フォルダアクセス要求モジュール371が共用URLにアクセスすることで開始される。
9 and 10 are a flow of using the shared target resource according to the first embodiment, and is a flow of returning a shared target screen in response to a data access request received by the
ステップS701で、共用フォルダアクセスモジュール333は、ユーザ端末171の共用フォルダアクセス要求モジュール371から共用URLへアクセスされ、データアクセス要求を受信する。このデータアクセス要求には、共用ID(第二利用識別情報)及びパスワード(第二パスワード)が含まれる。このように、仲介サーバ131の共用フォルダアクセスモジュール333は、ユーザ端末171から送信されるアクセス要求を受信するアクセス要求受信部として機能する。
In step S701, the shared
ステップS702で、共用フォルダアクセスモジュール333は、表2で示される共用情報管理テーブルを参照する。そして、共用フォルダアクセスモジュール333は、ステップS701で受信したデータアクセス要求に含まれる共用IDと紐づいてパスワードが設定されているかを確認する。換言すれば、ステップS623で記憶した共用ID及びパスワードと、ステップS701で受信した共用ID及びパスワードとが、それぞれ一致するか否かを判断する。
In step S702, the shared
ステップS703で、共用フォルダアクセスモジュール333は、ステップS702の確認結果から、パスワードが設定されているかを判断する。パスワードが設定されている場合は、ステップS710に遷移する。一方、パスワードが設定されていない場合は、ステップS704に遷移する。例えば、共用IDが“SID1”の場合は、パスワードが設定されているためステップS710に遷移する。また共用IDが“SID2”の場合は、パスワードが設定されていないため、ステップS704に遷移する。このように、仲介サーバ131の共用フォルダアクセスモジュール333は、アクセス要求に対してアクセスの許否を判断するアクセス許可部として機能する。
In step S703, the shared
ステップS704で、共用フォルダアクセスモジュール333は、ユーザ端末171の共用フォルダアクセス要求モジュール371に、パスワード要求を送信する。このパスワード要求には、図14(D)に示すようなパスワード確認画面1004が含まれる。
In step S704, the shared
ステップS705で、共用フォルダアクセスモジュール333は、ユーザ端末171の共用フォルダアクセス要求モジュール371からパスワード要求レスポンスを受信する。このパスワード要求レスポンスには、ユーザU2が入力したパスワードおよび共用IDが含まれる。
In step S705, the shared
ステップS706で、共用フォルダアクセスモジュール333は、表2で示される共用情報管理テーブルを参照し、ステップS705で受信したパスワード要求レスポンスに含まれる共用IDと紐づいているパスワードを特定する。
In step S706, the shared
ステップS707で、共用フォルダアクセスモジュール333は、表2で示される共用情報管理テーブルを参照する。そして、共用フォルダアクセスモジュール333は、ステップS705で受信したパスワード要求レスポンスに含まれるパスワードとステップS706で特定したパスワードが一致しているかを確認する。
In step S707, the shared
ステップS708で、共用フォルダアクセスモジュール333は、ステップS707の判断結果から、ユーザU2が入力したパスワードが正しいかを判断する。パスワードが正しい場合は、ステップS710に遷移する。一方、パスワードが正しくない場合は、ステップS709に遷移する。例えば、ステップS705で受信したパスワード要求レスポンスに含まれるパスワードが“xxx”で、ステップS706で特定したパスワードが“xxx”である場合、パスワードが正しいため、ステップS710に遷移する。一方、ステップS705で受信したパスワード要求レスポンスに含まれるパスワードが“aaa”で、ステップS706で特定したパスワードが“xxx”である場合、パスワードが正しくないため、ステップS709に遷移する。
In step S708, the shared
ステップS709で、共用フォルダアクセスモジュール333は、ユーザ端末171の共用フォルダアクセス要求モジュール371にパスワード不一致エラー画面を送信し、フローが終了する。
In step S709, the shared
ステップS710で、共用フォルダアクセスモジュール333は、表2で示される共用情報管理テーブルを参照し、ステップS705で受信したパスワード要求レスポンスに含まれる共用IDと紐づいているアクセストークンおよび共用対象の識別子を取得する。
In step S710, the shared
ステップS711で、フォルダリスト取得モジュール331は、サービス提供サーバ151のフォルダリスト送信モジュール353にフォルダリスト要求を送信する。このフォルダリスト要求には、ステップS710で取得したアクセストークンおよび共用対象の識別子が含まれる。
In step S711, the folder
ステップS712で、フォルダリスト取得モジュール331は、サービス提供サーバ151のフォルダリスト送信モジュール353からレスポンスとしてフォルダリストを受信する。
In step S712, the folder
ステップS713で、フォルダリスト取得モジュール331は、ステップS712で受信したレスポンスから、フォルダリストを受信できたかを判断する。受信できた場合は、ステップS714に遷移する。一方、受信できなかった場合は、ステップS715に遷移する。
In step S713, the folder
ステップS714で、フォルダリスト取得モジュール331は、ステップS712で受信したフォルダリストを用いて、図14(E)に示すような共用対象画面1005を作成する。また、フォルダリスト取得モジュール331は、ユーザ端末171の共用フォルダアクセス要求モジュール371に共用対象画面1005を送信し、フローが終了する。
In step S714, the folder
ステップS715で、フォルダリスト取得モジュール331は、ユーザ端末171の共用フォルダアクセス要求モジュール371にアクセス不可画面を送信し、フローが終了する。
In step S715, the folder
図11は、第1実施形態に係る、共用対象リソースの利用フローであり、ユーザ端末171が共用フォルダのデータを利用するフローである。本フローは、ユーザ端末171がユーザによる共用URLアクセス操作を受け付けることで開始される。
FIG. 11 is a flow for using the shared target resource according to the first embodiment, and is a flow for the
ステップS751で、共用フォルダアクセス要求モジュール371は、ユーザU2に通知された共用URLにアクセスすることで、仲介サーバ131の共用フォルダアクセスモジュール333にデータアクセス要求を送信する。このデータアクセス要求には、共用IDが含まれる。
In step S751, the shared folder
ステップS752で、共用フォルダアクセス要求モジュール371は、仲介サーバ131の共用フォルダアクセスモジュール333からパスワード要求を受信する。さらにこのパスワード要求に含まれるパスワード確認画面1004を表示し、ユーザU2の入力を求める。
In step S752, the shared folder
ステップS753で、共用フォルダアクセス要求モジュール371は、ユーザU2の入力操作を受け付けると、再度共用URLにアクセスする。また、仲介サーバ131の共用フォルダアクセスモジュール333に対して、共用IDおよびユーザU2から入力されたパスワードを送信する。
In step S753, when the shared folder
ステップS754で、共用フォルダアクセス要求モジュール371は、仲介サーバ131のフォルダリスト取得モジュール331から図14(E)に示すような共用対象画面1005を受信し、表示する。
In step S754, the shared folder
ステップS755で、共用フォルダアクセス要求モジュール371は、ユーザU2の入力を受け付ける。例えば、図14(E)の画面表示に基づいて、ユーザU2が“file/share/data”フォルダ内にあるデータ“data001”をダウンロード又はアップロードする場合がある。ダウンロードする場合、ユーザU2は、表示901において共用対象“data001”を選択し、表示902でダウンロードのラジオボタンを選択し、表示903でダウンロードしたデータを保存する保存先フォルダを指定する。一方、アップロードする場合、ユーザU2は、表示901で共用対象“file001”を選択し、表示904でアップロードのラジオボタンを選択し、表示905でアップロードするデータを指定する。
In step S755, the shared folder
ステップS756で、共用フォルダアクセス要求モジュール371は、ステップS755でユーザU2から入力された内容から、アップロード又はダウンロードのどちらの機能を実行するかを判断する。ダウンロードを行う場合は、ステップS757に遷移し、アップロードを行う場合は、ステップS759に遷移する。例えば、ユーザU2から、表示902でダウンロードのラジオボタンが選択された場合は、ダウンロードを行うためステップS757に遷移する。またユーザU2から、表示904のアップロードのラジオボタンが選択された場合は、アップロードを行うためステップS759に遷移する。
In step S756, the shared folder
ステップS757で、ダウンロード要求モジュール372は、仲介サーバ131のダウンロードデータ仲介モジュール334にデータダウンロード要求を送信する。このデータダウンロード要求には、ダウンロード対象の識別子および共用IDが含まれる。ここで、ダウンロード対象は、画像データに限定されるものではない。
In step S757, the
ステップS758で、ダウンロード要求モジュール372は、仲介サーバ131のダウンロードデータ仲介モジュール334からレスポンスを受信し、フローが終了する。
In step S758, the
ステップS759で、アップロード要求モジュール373は、仲介サーバ131のアップロードデータ仲介モジュール335にデータアップロード要求を送信する。このデータアップロード要求には、アップロードデータ、アップロードフォルダの識別子、および共用IDが含まれる。ここでアップロードデータは、画像データに限定されるものではない。
In step S759, the upload
ステップS760で、アップロード要求モジュール373は、仲介サーバ131のアップロードデータ仲介モジュール335からレスポンスを受信し、フローが終了する。
In step S760, the upload
図12は、第1実施形態に係る、共用対象リソースダウンロードおよびダウンロード仲介フローである。図12(A)は、仲介サーバ131が共用フォルダ内のデータをダウンロードするフローである。本フローは、仲介サーバ131のダウンロードデータ仲介モジュール334が、ユーザ端末171のダウンロード要求モジュール372からデータダウンロード要求を受信することで開始される。
FIG. 12 is a shared target resource download and download mediation flow according to the first embodiment. FIG. 12A is a flow in which the
ステップS801で、ダウンロードデータ仲介モジュール334は、ユーザ端末171のダウンロード要求モジュール372からデータダウンロード要求を受信する。このデータダウンロード要求には、ダウンロード対象の識別子および共用IDが含まれる。
In step S801, the download
ステップS802で、ダウンロードデータ仲介モジュール334は、表2で示される共用情報管理テーブルを参照する。そして、ダウンロードデータ仲介モジュール334は、ステップS801で受信したデータダウンロード要求に含まれる共用IDと紐づくアクセストークンおよびサービス名を取得する。
In step S802, the download
ステップS803で、ダウンロードデータ仲介モジュール334は、ダウンロード要求を送信する。ここで、ダウンロード要求の送信は、ステップS802で取得したサービス名のサービスを提供するサービス提供サーバ151のダウンロードデータ送信モジュール354に対してなされる。このダウンロード要求には、ステップS802で特定したアクセストークンおよびステップS801で受信したデータダウンロード要求に含まれるダウンロード対象の識別子が含まれる。
In step S803, the download
ステップS804で、ダウンロードデータ仲介モジュール334は、サービス提供サーバ151のダウンロードデータ送信モジュール354からレスポンスを受信する。
In step S804, the download
ステップS805で、ダウンロードデータ仲介モジュール334は、ステップS804で受信したレスポンスに、ダウンロードデータが含まれているかを判断する。ダウンロードデータが含まれていた場合は、ステップS806に遷移する。一方、ダウンロードデータが含まれていなかった場合は、ステップS807に遷移する。
In step S805, the download
ステップS806で、ダウンロードデータ仲介モジュール334は、ユーザ端末171のダウンロード要求モジュール372に対して、ステップS804で受信したダウンロードデータを送信し、フローが終了する。
In step S806, the download
ステップS807で、ダウンロードデータ仲介モジュール334は、ユーザ端末171のダウンロード要求モジュール372にダウンロード失敗画面を送信し、フローが終了する。
In step S807, the download
図12(B)は、サービス提供サーバ151がダウンロードしたデータを送信するフローである。本フローは、サービス提供サーバ151のダウンロードデータ送信モジュール354が仲介サーバ131のダウンロードデータ仲介モジュール334からダウンロード要求を受信することで開始される。
FIG. 12B is a flow for transmitting the data downloaded by the
ステップS821で、ダウンロードデータ送信モジュール354は、仲介サーバ131のダウンロードデータ仲介モジュール334からダウンロード要求を受信する。このダウンロード要求には、アクセストークンおよびダウンロード対象の識別子が含まれる。
In step S821, the download
ステップS822で、アクセス可否判定モジュール352は、ステップS821で受信したダウンロード要求に含まれるアクセストークンを用いて、ダウンロード対象にアクセスができるかを判断する。
In step S822, the
ステップS823で、アクセス可否判定モジュール352は、ステップS822の判断結果から、アクセスが可能かを判断する。アクセスが可能である場合は、ステップS824に遷移する。一方、アクセスが不可能である場合は、ステップS825に遷移する。
In step S823, the
ステップS824で、ダウンロードデータ送信モジュール354は、仲介サーバ131のダウンロードデータ仲介モジュール334にダウンロードデータを送信し、フローが終了する。
In step S824, the download
ステップS825で、ダウンロードデータ送信モジュール354は、仲介サーバ131のダウンロードデータ仲介モジュール334にダウンロード失敗通知を送信し、フローが終了する。
In step S825, the download
図13は、第1実施形態に係る、アップロード仲介フローであり、仲介サーバ131が共用フォルダ内にデータをアップロードするフローを示す。本フローは、仲介サーバ131のアップロードデータ仲介モジュール335が、ユーザ端末171のアップロード要求モジュール373からデータアップロード要求を受信することで開始される。
FIG. 13 is an upload mediation flow according to the first embodiment, and shows a flow in which the
ステップS841で、アップロードデータ仲介モジュール335は、ユーザ端末171のアップロード要求モジュール373からデータアップロード要求を受信する。このデータアップロード要求には、アップロードデータ、アップロードフォルダの識別子、および共用IDが含まれる。
In step S841, the upload data mediation module 335 receives a data upload request from the upload
ステップS842で、アップロードデータ仲介モジュール335は、表2で示される共用情報管理テーブルを参照する。そして、アップロードデータ仲介モジュール335は、ステップS841で受信したデータアップロード要求に含まれる共用IDと紐づくアクセストークンを特定する。 In step S842, the upload data mediation module 335 refers to the shared information management table shown in Table 2. Then, the upload data mediation module 335 specifies an access token associated with the shared ID included in the data upload request received in step S841.
ステップS843で、アップロードデータ仲介モジュール335は、サービス提供サーバ151のアップロードデータ保存モジュール355にアップロード要求を送信する。このアップロード要求には、ステップS842で特定したアクセストークンおよびステップS841で受信したデータアップロード要求に含まれるアップロードデータ、アップロードフォルダの識別子が含まれる。
In step S843, the upload data mediation module 335 sends an upload request to the upload data storage module 355 of the
ステップS844で、アップロードデータ仲介モジュール335は、サービス提供サーバ151のアップロードデータ保存モジュール355からレスポンスを受信する。
In step S844, the upload data mediation module 335 receives a response from the upload data storage module 355 of the
ステップS845で、アップロードデータ仲介モジュール335は、ステップS844で受信したレスポンスから、アップロードが完了したかを判断する。アップロードが完了した場合は、ステップS846に遷移する。一方、アップロードが完了しなかった場合は、ステップS847に遷移する。 In step S845, the upload data mediation module 335 determines whether the upload is completed from the response received in step S844. When the upload is completed, the process proceeds to step S846. On the other hand, if the upload is not completed, the process proceeds to step S847.
ステップS846で、アップロードデータ仲介モジュール335は、ユーザ端末171のアップロード要求モジュール373にアップロード完了画面を送信し、フローが終了する。
In step S846, the upload data mediation module 335 sends an upload completion screen to the upload
ステップS847で、アップロードデータ仲介モジュール335は、ユーザ端末171のアップロード要求モジュール373にアップロード失敗画面を送信し、フローが終了する。
In step S847, the upload data mediation module 335 sends an upload failure screen to the upload
第1実施形態によれば、予めアクセストークンに紐づけられた共用ID及びパスワードと、ユーザ端末171からのアクセス要求に含まれる共用ID及びパスワードとが、それぞれ一致した場合に、アクセス要求を許可する。これにより、共用ID及びパスワードを知らないユーザは、共用対象リソースにアクセスできない。このため、例えば、不正にURLを入手したユーザからは共用対象リソースにアクセスできない。これにより、システムのセキュリティが向上する。
According to the first embodiment, when the shared ID and password associated with the access token in advance and the shared ID and password included in the access request from the
[第2実施形態]
以下、本発明の第2実施形態について図面を用いて説明する。なお、第1実施形態と共通の部分については説明を省略し、以下では差異部分のみ説明する。サービス提供サーバ151上にあるユーザU1のリソースをユーザU2に共用する際、ユーザU2が共用対象リソースを操作する前にアクセストークンの期限が切れる場合がある。この場合、ユーザU2がデータにアクセスできなくなってしまうおそれがある。本実施形態は、この課題を鑑みてなされたものである。
[Second Embodiment]
Hereinafter, the second embodiment of the present invention will be described with reference to the drawings. The parts common to the first embodiment will be omitted, and only the differences will be described below. When the resource of the user U1 on the
図15は、第2実施形態に係る、モジュール構成を示す図である。図15(A)は、複合機111のモジュールを示す。本実施形態の複合機111は、クライアント情報登録モジュール1011を持つ。
FIG. 15 is a diagram showing a module configuration according to the second embodiment. FIG. 15A shows a module of the
図15(B)は、仲介サーバ131のモジュール構成を示す。本実施形態の仲介サーバ131は、クライアント情報管理モジュール1031、アクセストークンリフレッシュ要求モジュール1032を持つ。
FIG. 15B shows the module configuration of the
図15(C)は、サービス提供サーバ151のモジュール構成を示す。本実施形態のサービス提供サーバ151は、アクセストークンリフレッシュモジュール1051を持つ。
FIG. 15C shows a module configuration of the
これらのモジュール構成により、ユーザU2が共用対象リソースにアクセスするためのアクセストークンをリフレッシュする場合を説明する。アクセストークンをリフレッシュする場合、複合機111のクライアント情報登録モジュール1011が、仲介サーバ131のクライアント情報管理モジュール1031にクライアント情報を登録する。クライアント情報には、複合機111がアクセストークンの発行やリフレッシュに用いるクライアントIDおよびシークレットが含まれる。サービス提供サーバ151のアクセストークンリフレッシュモジュール1051は、仲介サーバ131のアクセストークンリフレッシュ要求モジュール1032の要求に応じて、アクセストークンの有効性確認とリフレッシュの処理を行う。
A case where the user U2 refreshes the access token for accessing the shared target resource by these module configurations will be described. When refreshing the access token, the client
図16は、第2実施形態に係る、クライアント情報登録フローである。図16(A)は、複合機111が仲介サーバ131にクライアント情報を送信するフローである。本フローは、ユーザより複合機111からサービス提供サーバ151のサービスを利用するための情報を仲介サーバ131に登録する操作を受け付けることで開始される。
FIG. 16 is a client information registration flow according to the second embodiment. FIG. 16A is a flow in which the
ステップS1101で、クライアント情報登録モジュール1011は、仲介サーバ131のクライアント情報管理モジュール1031にクライアント情報登録要求を送信する。このクライアント情報登録要求には、複合機111のクライアントIDおよびシークレットが含まれる。
In step S1101, the client
ステップS1102で、クライアント情報登録モジュール1011は、仲介サーバ131のクライアント情報管理モジュール1031からレスポンスを受信し、フローが終了する。
In step S1102, the client
図16(B)は、仲介サーバ131がクライアント情報を登録するフローである。本フローは、仲介サーバ131のクライアント情報管理モジュール1031が、複合機111のクライアント情報登録モジュール1011からクライアント情報登録要求を受信することで開始される。
FIG. 16B is a flow in which the
ステップS1121で、クライアント情報管理モジュール1031は、複合機111のクライアント情報登録モジュール1011からクライアント情報登録要求を受信する。このクライアント情報登録要求には、複合機111のクライアントIDおよびシークレットが含まれる。
In step S1121, the client information management module 1031 receives the client information registration request from the client
ステップS1122で、クライアント情報管理モジュール1031は、ステップS1121で受信したクライアント情報登録要求に含まれるクライアントIDおよびシークレットをクライアント認証情報テーブルに記憶する。このため、クライアント情報管理モジュール1031は、複合機111のクライアント情報を記憶するクライアント情報記憶部として機能する。
In step S1122, the client information management module 1031 stores the client ID and secret included in the client information registration request received in step S1121 in the client authentication information table. Therefore, the client information management module 1031 functions as a client information storage unit that stores the client information of the
表3は、クライアント情報管理モジュール1031が記憶するクライアント認証情報テーブルの例である。ここでは、クライアントID“client_aa”のクライアントに、シークレット“secret001”が紐づけられて、記憶されていることを表している。同様に、クライアントID“client_bb”のクライアントにシークレット“secret002”が紐づけられて、記憶されている。また、“client_cc”のクライアントにシークレット“secret003”が紐づけられて、記憶されている。
ステップS1123で、クライアント情報管理モジュール1031は、複合機111のクライアント情報登録モジュール1011に登録完了を通知し、フローが終了する。
In step S1123, the client information management module 1031 notifies the client
図17及び図18は、第2実施形態に係る、共用対象リソースの利用フローであり、仲介サーバ131が受信したデータアクセス要求に応じて共用対象画面を返す第2のフローである。本フローは、第1実施形態における図10のステップS708で、パスワードが正しいと判定された後にステップS1201を行う。第1実施形態で既に説明したステップについては、説明を省略する。
17 and 18 are the usage flow of the shared target resource according to the second embodiment, and are the second flow of returning the shared target screen in response to the data access request received by the
ステップS1201で、アクセストークンリフレッシュ要求モジュール1032は、表2で示される共用情報管理テーブルを参照する。そして、アクセストークンリフレッシュ要求モジュール1032は、ステップS705で受信したパスワード要求レスポンスに含まれる共用IDと紐づいているアクセストークンを特定する。
In step S1201, the access token
ステップS1202で、アクセストークンリフレッシュ要求モジュール1032は、仲介サーバ131のアクセストークンリフレッシュ要求モジュール1032に、アクセストークン最新化要求を送信する。このアクセストークン最新化要求には、ステップS1201で特定したアクセストークンが含まれる。アクセストークンの最新化が完了すると、ステップS710に遷移し、処理を継続する。
In step S1202, the access token
図19は、第2実施形態に係る、アクセストークンリフレッシュフローであり、仲介サーバ131がアクセストークンを最新化するフローを示す。本フローは、仲介サーバ131のアクセストークンリフレッシュ要求モジュール1032が、アクセストークン最新化要求を受信することで開始される。
FIG. 19 is an access token refresh flow according to the second embodiment, and shows a flow in which the
ステップS1301で、アクセストークンリフレッシュ要求モジュール1032は、仲介サーバ131のアクセストークンリフレッシュ要求モジュール1032からアクセストークン最新化要求を受信する。このアクセストークン最新化要求には、アクセストークンが含まれる。
In step S1301, the access token
ステップS1302で、アクセストークンリフレッシュ要求モジュール1032は、サービス提供サーバ151のアクセストークンリフレッシュモジュール1051にアクセストークンの有効性確認要求を送信する。このアクセストークンの有効性確認要求には、ステップS1301で受信したアクセストークン最新化要求に含まれるアクセストークンが含まれる。
In step S1302, the access token
ステップS1303で、アクセストークンリフレッシュ要求モジュール1032は、サービス提供サーバ151のアクセストークンリフレッシュモジュール1051から、有効性確認レスポンスを受信する。
In step S1303, the access token
ステップS1304で、アクセストークンリフレッシュ要求モジュール1032は、ステップS1303で受信した有効性確認レスポンスから、アクセストークンが有効かを判断する。アクセストークンが有効である場合は、ステップS1311に遷移する。一方、アクセストークンが無効である場合は、ステップS1305に遷移する。
In step S1304, the access token
ステップS1305で、アクセストークンリフレッシュ要求モジュール1032は、表4に示されるような共用情報管理テーブルを参照する。そして、アクセストークンリフレッシュ要求モジュール1032は、ステップS1301で受信したアクセストークンと紐づいて登録されているリフレッシュトークンとクライアントIDを特定する。
In step S1305, the access token
表4は、共用情報管理テーブルの例である。表4では、ユーザ識別子“Ken”および“Tom”のユーザがサービス名“SV1”上のリソースを共用する場合の情報が、共用情報管理テーブルに記憶されている。SID1およびSID2ではKenがアクセストークン“AT1”を用いて共用対象“F1”を共用しており、SID3ではKenがアクセストークン“AT2”を用いて共用対象“F2”を共用している。また、SID4ではTomがアクセストークン“AT3”を用いて共用対象“F3”を共用している。
ステップS1306で、アクセストークンリフレッシュ要求モジュール1032は、表3に示されるクライアント認証情報テーブルを参照する。そして、アクセストークンリフレッシュ要求モジュール1032は、ステップS1305で特定したクライアントIDと紐づいて登録されているシークレットを特定する。
In step S1306, the access token
ステップS1307で、アクセストークンリフレッシュ要求モジュール1032は、サービス提供サーバ151のアクセストークンリフレッシュモジュール1051に、アクセストークンリフレッシュ要求を送信する。このアクセストークンリフレッシュ要求には、ステップS1305で特定したリフレッシュトークンとクライアントID、およびステップS1306で特定したシークレットが含まれる。
In step S1307, the access token
ステップS1308で、アクセストークンリフレッシュ要求モジュール1032は、サービス提供サーバ151のアクセストークンリフレッシュモジュール1051から、最新のアクセストークンおよびリフレッシュトークンを受信する。
In step S1308, the access token
ステップS1309で、アクセストークンリフレッシュ要求モジュール1032は、表4の共用情報管理テーブルから、ステップS1301で受信したアクセストークンに紐づいている情報を特定する。さらに、ステップS1308で受信した最新のアクセストークンおよびリフレッシュトークンで更新を行う。例えば、リフレッシュトークン“RT1”を用いてアクセストークン“AT1”をリフレッシュした結果、ステップS1308で新しいアクセストークン“AT10”およびリフレッシュトークン“RT10”を受信したとする。AT1に紐づいている情報をAT10およびRT10で更新する場合、AT1に紐づいているSID1およびSID2のアクセストークン及びリフレッシュトークンは、それぞれAT10およびRT10に更新される。一方、AT1に紐づいていないSID3およびSID4の情報は、更新されない。このように、アクセストークンリフレッシュ要求モジュール1032は、共用IDと紐づいて管理されている認可情報を更新する認可情報更新部として機能する。
In step S1309, the access token
ステップS1310で、アクセストークンリフレッシュ要求モジュール1032は、ステップS1308で受信した最新のアクセストークンおよびリフレッシュトークンを返す。アクセストークンリフレッシュ要求モジュール1032が、最新のアクセストークンおよびリフレッシュトークンを返す先は、仲介サーバ131のアクセストークンリフレッシュ要求モジュール1032である。これにより、フローが終了する。
In step S1310, the access token
ステップS1311で、アクセストークンリフレッシュ要求モジュール1032は、ステップS1301で受信したアクセストークンを返す。アクセストークンリフレッシュ要求モジュール1032が、アクセストークンを返す先は、仲介サーバ131のアクセストークンリフレッシュ要求モジュール1032である。これにより、フローが終了する。
In step S1311, the access token
図20は、第2実施形態に係る、アクセストークンリフレッシュフローである。図20(A)は、サービス提供サーバ151が受信したアクセストークンが有効かどうかを確認するフローである。本フローは、サービス提供サーバ151のアクセストークンリフレッシュモジュール1051が、仲介サーバ131のアクセストークンリフレッシュ要求モジュール1032から、アクセストークンの有効性確認要求を受信することで開始される。
FIG. 20 is an access token refresh flow according to the second embodiment. FIG. 20A is a flow for confirming whether the access token received by the
ステップS1341で、アクセストークンリフレッシュモジュール1051は、仲介サーバ131のアクセストークンリフレッシュ要求モジュール1032からアクセストークンの有効性確認要求を受信する。このアクセストークンの有効性確認要求には、アクセストークンが含まれる。
In step S1341, the access
ステップS1342で、アクセストークンリフレッシュモジュール1051は、表5に示される発行済みアクセストークン管理テーブルを参照する。そして、アクセストークンリフレッシュモジュール1051は、ステップS1341で受信したアクセストークンが正しいものであるか、および有効期限内であるかを確認する。
In step S1342, the access
表5は、発行済みアクセストークン管理テーブルの例である。表5では、ユーザID“Ken”とクライアントID“client_aa”に紐づいたアクセストークン“AT1”の有効期限が“2020.03.10”であることを表している。同様に、ユーザID“Ken”とクライアントID“client_bb”に紐づいたアクセストークン“AT2”の有効期限が“2020.08.10”であることを表している。また、ユーザID“Tom”とクライアントID“client_cc”に紐づいたアクセストークン“AT3”の有効期限が“2020.09.10”であることを表している。
ステップS1343で、アクセストークンリフレッシュモジュール1051は、仲介サーバ131のアクセストークンリフレッシュ要求モジュール1032に、ステップS1342の確認結果を送信し、フローが終了する。
In step S1343, the access
図20(B)は、サービス提供サーバ151がアクセストークンをリフレッシュするフローである。本フローは、サービス提供サーバ151のアクセストークンリフレッシュモジュール1051が、アクセストークンリフレッシュ要求を受信することで開始される。ここで、アクセストークンリフレッシュ要求は、仲介サーバ131のアクセストークンリフレッシュ要求モジュール1032から送信される。
FIG. 20B is a flow in which the
ステップS1361で、アクセストークンリフレッシュモジュール1051は、仲介サーバ131のアクセストークンリフレッシュ要求モジュール1032からアクセストークンリフレッシュ要求を受信する。このアクセストークンリフレッシュ要求には、リフレッシュトークン、クライアントID、シークレットが含まれる。
In step S1361, the access
ステップS1362で、アクセストークンリフレッシュモジュール1051は、表6に示される発行済みリフレッシュトークン管理テーブルを参照する。そして、アクセストークンリフレッシュモジュール1051は、ステップS1361で受信したアクセストークンリフレッシュ要求に含まれるリフレッシュトークンが有効かを判断する。さらに、アクセストークンリフレッシュモジュール1051は、発行済みリフレッシュトークン管理テーブルを参照する。そして、アクセストークンリフレッシュモジュール1051は、ステップS1361で受信したアクセストークンリフレッシュ要求に含まれるクライアントIDとリフレッシュトークンが関連付けて記憶されているかを判断する。
In step S1362, the access
表6は、発行済みリフレッシュトークン管理テーブルの例である。表6では、リフレッシュトークン“RT1”は有効期限が“2021.03.10”で、クライアントID“client_aa”と関連付けられたアクセストークン“AT1”をリフレッシュできることを表している。同様に、リフレッシュトークン“RT2”は、有効期限が“2021.08.10”で、クライアントID“client_bb”と関連付けられたアクセストークン“AT2”をリフレッシュできることを表している。また、リフレッシュトークン“RT3”は、有効期限が“2021.09.10”で、クライアントID“client_cc”と関連付けられたアクセストークン“AT3”をリフレッシュできることを表している。
ステップS1363で、アクセストークンリフレッシュモジュール1051は、表7に示されるクライアント管理テーブルを参照する。そして、アクセストークンリフレッシュモジュール1051は、ステップS1361で受信したアクセストークンリフレッシュ要求に含まれるクライアントIDおよびシークレットが正しいかを確認する。
In step S1363, the access
表7は、クライアント管理テーブルの例である。表7では、クライアントID“client_aa”のクライアントに、シークレット“secret001”が紐づけられて記憶されていることを表している。同様に、クライアントID“client_bb”のクライアントに、シークレット“secret002”が紐づけられて記憶されている。また、“client_cc”のクライアントに、シークレット“secret003”が紐づけられて記憶されている。
ステップS1364で、アクセストークンリフレッシュモジュール1051は、ステップS1362の判断結果およびステップS1363の確認結果より、アクセストークンをリフレッシュできるかを判断する。アクセストークンをリフレッシュできる場合は、ステップS1365に遷移する。一方、アクセストークンをリフレッシュできない場合は、ステップS1368に遷移する。
In step S1364, the access
ステップS1365で、アクセストークンリフレッシュモジュール1051は、アクセストークンおよびリフレッシュトークンをリフレッシュする。リフレッシュの際、アクセストークンリフレッシュモジュール1051は、ステップS1361で受信したリフレッシュトークン、クライアントID、シークレットを用いる。
In step S1365, the access
ステップS1366で、アクセストークンリフレッシュモジュール1051は、リフレッシュ前のアクセストークンおよびリフレッシュトークンを無効化する。例えば、RT1を用いてリフレッシュを行い、新しいアクセストークン“AT10”及びリフレッシュトークン“RT10”が発行された場合、表6よりRT1と紐づけられているAT1を特定する。さらに、表5におけるAT1及び表6におけるRT1が無効化され、それぞれのテーブルにAT10とRT10の情報が新しく追加される。
In step S1366, the access
ステップS1367で、アクセストークンリフレッシュモジュール1051は、リフレッシュしたアクセストークンおよびリフレッシュトークンを送信する。ここで、リフレッシュしたアクセストークン及びリフレッシュトークンの送信は、仲介サーバ131のアクセストークンリフレッシュ要求モジュール1032に対してなされる。これにより、フローが終了する。
In step S1637, the access
ステップS1368で、アクセストークンリフレッシュモジュール1051は、仲介サーバ131のアクセストークンリフレッシュ要求モジュール1032にリフレッシュエラー通知を送信し、フローが終了する。
In step S1368, the access
第2実施形態によれば、ユーザU2が共用対象リソースを操作する前にアクセストークンの期限が切れていた場合に、最新の認可情報に更新されるため、共用対象リソースへのアクセスが可能となる。 According to the second embodiment, if the access token has expired before the user U2 operates the shared target resource, the latest authorization information is updated, so that the shared target resource can be accessed. ..
[第3実施形態]
以下、本発明の第3実施形態について図面を用いて説明する。なお、前述の実施形態と共通の部分については説明を省略し、以下では差異部分のみ説明する。仲介サーバ131によってアクセストークンがリフレッシュされた場合、複合機111が持っている古いアクセストークンおよびリフレッシュトークンは無効化されている。このため、複合機111からサービス提供サーバ151にアクセスできなくなってしまう。本実施形態は、この課題を鑑みてなされたものである。
[Third Embodiment]
Hereinafter, the third embodiment of the present invention will be described with reference to the drawings. The parts common to the above-described embodiment will be omitted, and only the differences will be described below. When the access token is refreshed by the
図21は、第3実施形態に係る、モジュール構成を示す図であり、複合機111のモジュール構成を示す。本実施形態の複合機111は、アクセストークン更新モジュール1401を持つ。
FIG. 21 is a diagram showing a module configuration according to the third embodiment, and shows the module configuration of the
複合機111の認可情報を最新化する場合、仲介サーバ131のアクセストークンリフレッシュ要求モジュール1032は、アクセストークンリフレッシュの処理を行う。アクセストークンリフレッシュの処理は、複合機111のアクセストークン更新モジュール1401の要求に応じて行う。
When updating the authorization information of the
図22は、第3実施形態に係る、デバイスのアクセストークンリフレッシュフローである。図22(A)は、複合機111がアップロードフォルダリストを受信する第2のフローである。本フローは、複合機111がユーザによるサービス利用操作を受け付けることで開始される。なお、本フローの説明においては、図6(A)との差異部分のみ説明する。
FIG. 22 is a device access token refresh flow according to the third embodiment. FIG. 22A is a second flow in which the
ステップS1501で、アクセストークン更新モジュール1401は、仲介サーバ131のアクセストークンリフレッシュ要求モジュール1032にデバイスアクセストークン最新化要求を送信する。このデバイスアクセストークン最新化要求には、アクセストークン管理テーブルを参照して取得される、複合機111を操作するユーザU1のユーザ識別子に紐づいたアクセストークンが含まれる。
In step S1501, the access
ステップS1502で、アクセストークン更新モジュール1401は、最新のアクセストークン及びリフレッシュトークンを受信する。最新のアクセストークン及びリフレッシュトークンは、仲介サーバ131のアクセストークンリフレッシュ要求モジュール1032から、レスポンスとして、送信されたものである。
In step S1502, the access
ステップS1503で、アクセストークン更新モジュール1401は、アクセストークン管理テーブルに記憶されている情報のうち、許可情報を上書きする。すなわち、アクセストークン更新モジュール1401は、複合機111を操作するユーザU1のユーザ識別子に紐づいたアクセストークンおよびリフレッシュトークンを更新する。更新が完了すると、ステップS501に遷移し、処理を継続する。
In step S1503, the access
図22(B)は、仲介サーバ131がアクセストークンを最新化するフローである。本フローは、仲介サーバ131のアクセストークンリフレッシュ要求モジュール1032が、複合機111のアクセストークン更新モジュール1401からデバイスアクセストークン最新化要求を受信することで開始される。
FIG. 22B is a flow in which the
ステップS1521で、アクセストークンリフレッシュ要求モジュール1032は、複合機111のアクセストークン更新モジュール1401からデバイスアクセストークン最新化要求を受信する。このデバイスアクセストークン最新化要求には、アクセストークンが含まれる。
In step S1521, the access token
ステップS1522で、アクセストークンリフレッシュ要求モジュール1032は、仲介サーバ131のアクセストークンリフレッシュ要求モジュール1032に、アクセストークン最新化要求を送信する。このアクセストークン最新化要求には、ステップS1521で受信したデバイスアクセストークン最新化要求に含まれるアクセストークンが含まれる。アクセストークンの最新化が完了するとステップS1523に遷移し、処理を継続する。このように、アクセストークンリフレッシュ要求モジュール1032は、デバイスに認可情報を送信する認可情報送信部として機能する。
In step S1522, the access token
ステップS1523で、アクセストークンリフレッシュ要求モジュール1032は、アクセストークン管理テーブルを参照して、ユーザU1のユーザ識別子と紐づく最新のアクセストークンおよびリフレッシュトークンを取得する。
In step S1523, the access token
ステップS1524で、アクセストークンリフレッシュ要求モジュール1032は、複合機111のアクセストークン更新モジュール1401に、最新のアクセストークンおよびリフレッシュトークンを送信する。最新のアクセストークンおよびリフレッシュトークンは、ステップS1523で取得したものである。これにより、フローが終了する。
In step S1524, the access token
本実施形態によれば、仲介サーバ131によってアクセストークンがリフレッシュされた後でも、複合機111から共用対象リソースへアクセスすることが可能となる。なお、本実施形態では複合機111に対して最新の認可情報を送信したが、これに限るものではなく、その他のデバイスに対して最新の認可情報を送信することとしてもよい。
According to the present embodiment, even after the access token is refreshed by the
以上、本発明をその好適な実施形態に基づいて詳述したが、本発明はこれら特定の実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の様々な形態も本発明に含まれる。また、上述の実施形態の一部を適宜組み合わせてもよい。 Although the present invention has been described in detail based on the preferred embodiments thereof, the present invention is not limited to these specific embodiments, and various embodiments within the range not deviating from the gist of the present invention are also included in the present invention. Will be. In addition, some of the above-described embodiments may be combined as appropriate.
上述の実施形態では、サービスの利用対象として、共用フォルダを例示して説明したが、これに限るものではなく、他のサービスであってもよい。 In the above-described embodiment, the shared folder has been illustrated as an example of the service to be used, but the present invention is not limited to this, and other services may be used.
(その他の実施形態)
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
(Other embodiments)
The present invention supplies a program that realizes one or more functions of the above-described embodiment to a system or device via a network or storage medium, and one or more processors in the computer of the system or device reads and executes the program. It can also be realized by the processing to be performed. It can also be realized by a circuit (for example, ASIC) that realizes one or more functions.
111…複合機
131…仲介サーバ
151…サービス提供サーバ
171…ユーザ端末
332…共用情報管理モジュール
333…共用フォルダアクセスモジュール
111 ...
Claims (7)
前記利用対象を共用させるために第一デバイスにより設定される第一パスワードを受信するパスワード受信部と、
前記第一パスワードを認可情報及び第一利用識別情報と紐付けて記憶するパスワード記憶部と、
第二デバイスから送信される前記利用対象へのアクセスの要求であり且つ第二利用識別情報及び第二パスワードが含まれるアクセス要求を受信するアクセス要求受信部と、
前記アクセス要求に対してアクセスの許否を判断するアクセス許可部と、を有し、
前記アクセス許可部は、前記第一利用識別情報及び前記第一パスワードと前記第二利用識別情報及び第二パスワードとが一致した場合に、前記アクセス要求を許可する
ことを特徴とするサーバ装置。 It is a server device that shares the usage target corresponding to the client information with a plurality of devices based on the authorization information corresponding to the specific client information and the usage identification information for using the usage target of the service. hand,
A password receiver that receives the first password set by the first device to share the usage target, and
A password storage unit that stores the first password in association with the authorization information and the first usage identification information,
An access request receiving unit that receives an access request transmitted from the second device to the usage target and includes the second usage identification information and the second password.
It has an access permission unit that determines whether or not to allow access to the access request.
The access permission unit is a server device that permits the access request when the first usage identification information and the first password match the second usage identification information and the second password.
第一デバイスの前記クライアント情報を記憶するクライアント情報記憶部と、
前記第一利用識別情報と紐づいて管理されている前記認可情報を更新する認可情報更新部と、を有し、
前記認可情報更新部は、前記認可情報の有効期限が切れた場合に、前記認可情報を最新の認可情報に更新する
ことを特徴とする請求項1に記載のサーバ装置。 The server device further
A client information storage unit that stores the client information of the first device,
It has an authorization information update unit that updates the authorization information that is managed in association with the first use identification information.
The server device according to claim 1, wherein the authorization information updating unit updates the authorization information with the latest authorization information when the authorization information has expired.
前記複数のデバイスに前記認可情報を送信する認可情報送信部を有し、
前記認可情報送信部は、前記認可情報の前記有効期限が切れた場合に、前記最新の認可情報を送信する
ことを特徴とする請求項2に記載のサーバ装置。 The server device further
It has an authorization information transmission unit that transmits the authorization information to the plurality of devices.
The server device according to claim 2, wherein the authorization information transmitting unit transmits the latest authorization information when the expiration date of the authorization information has expired.
ことを特徴とする請求項1乃至3のいずれか1項に記載のサーバ装置。 The server device according to any one of claims 1 to 3, wherein the access permission unit requests the setting of the first password when the first password is not set.
前記サーバ装置は、
前記利用対象を共用させるために第一デバイスにより設定される第一パスワードを受信するパスワード受信部と、
前記第一パスワードを認可情報及び第一利用識別情報と紐付けて記憶するパスワード記憶部と、
第二デバイスから送信される前記利用対象へのアクセスの要求であり且つ第二利用識別情報及び第二パスワードが含まれるアクセス要求を受信するアクセス要求受信部と、
前記アクセス要求に対してアクセスの許否を判断するアクセス許可部と、を有し、
前記アクセス許可部は、前記第一利用識別情報及び前記第一パスワードと前記第二利用識別情報及び第二パスワードとが一致した場合に、前記アクセス要求を許可する
ことを特徴とするシステム。 Based on a plurality of devices, authorization information corresponding to specific client information, and usage identification information for using the usage target of the service, the usage target corresponding to the client information is applied to the plurality of devices. It is a system that has a server device to be shared.
The server device is
A password receiver that receives the first password set by the first device to share the usage target, and
A password storage unit that stores the first password in association with the authorization information and the first usage identification information,
An access request receiving unit that receives an access request transmitted from the second device to the usage target and includes the second usage identification information and the second password.
It has an access permission unit that determines whether or not to allow access to the access request.
The access permission unit is a system characterized in that when the first usage identification information and the first password match the second usage identification information and the second password, the access request is permitted.
前記利用対象を共用させるために第一デバイスにより設定される第一パスワードを受信する工程と、
前記第一パスワードを認可情報及び第一利用識別情報と紐付けて記憶する工程と、
第二デバイスから送信される前記利用対象へのアクセスの要求であり且つ第二利用識別情報及び第二パスワードが含まれるアクセス要求を受信する工程と、
前記アクセス要求に対してアクセスの許否を判断する工程と、を有し、
前記アクセス許可部は、前記第一利用識別情報及び前記第一パスワードと前記第二利用識別情報及び第二パスワードとが一致した場合に、前記アクセス要求を許可する
ことを特徴とする制御方法。 Control of a server device that shares the usage target corresponding to the client information with a plurality of devices based on the authorization information corresponding to the specific client information and the usage identification information for using the usage target of the service. It ’s a method,
The process of receiving the first password set by the first device to share the usage target, and
The process of storing the first password in association with the authorization information and the first usage identification information,
The process of receiving the access request transmitted from the second device to the usage target and including the second usage identification information and the second password, and the process of receiving the access request.
It has a process of determining whether or not to allow access to the access request.
The access permission unit is a control method comprising permitting the access request when the first usage identification information and the first password match the second usage identification information and the second password.
A program comprising causing a computer to execute the control method according to claim 6.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2020101222A JP2021196718A (en) | 2020-06-10 | 2020-06-10 | Server device, system, control method, and program |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2020101222A JP2021196718A (en) | 2020-06-10 | 2020-06-10 | Server device, system, control method, and program |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2021196718A true JP2021196718A (en) | 2021-12-27 |
Family
ID=79195593
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2020101222A Pending JP2021196718A (en) | 2020-06-10 | 2020-06-10 | Server device, system, control method, and program |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2021196718A (en) |
Cited By (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP4190970A1 (en) | 2021-12-03 | 2023-06-07 | Seiko Epson Corporation | Buffer material and method of producing buffer material |
| US12303152B2 (en) | 2005-09-22 | 2025-05-20 | The Regents Of The University Of Michigan | Histotripsy for thrombolysis |
| US12318636B2 (en) | 2022-10-28 | 2025-06-03 | Histosonics, Inc. | Histotripsy systems and methods |
| US12343568B2 (en) | 2020-08-27 | 2025-07-01 | The Regents Of The University Of Michigan | Ultrasound transducer with transmit-receive capability for histotripsy |
| US12350525B2 (en) | 2013-08-22 | 2025-07-08 | The Regents Of The University Of Michigan | Histotripsy using very short ultrasound pulses |
| US12420118B2 (en) | 2018-11-28 | 2025-09-23 | Histosonics, Inc. | Histotripsy systems and methods |
-
2020
- 2020-06-10 JP JP2020101222A patent/JP2021196718A/en active Pending
Cited By (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US12303152B2 (en) | 2005-09-22 | 2025-05-20 | The Regents Of The University Of Michigan | Histotripsy for thrombolysis |
| US12350525B2 (en) | 2013-08-22 | 2025-07-08 | The Regents Of The University Of Michigan | Histotripsy using very short ultrasound pulses |
| US12420118B2 (en) | 2018-11-28 | 2025-09-23 | Histosonics, Inc. | Histotripsy systems and methods |
| US12343568B2 (en) | 2020-08-27 | 2025-07-01 | The Regents Of The University Of Michigan | Ultrasound transducer with transmit-receive capability for histotripsy |
| EP4190970A1 (en) | 2021-12-03 | 2023-06-07 | Seiko Epson Corporation | Buffer material and method of producing buffer material |
| US12318636B2 (en) | 2022-10-28 | 2025-06-03 | Histosonics, Inc. | Histotripsy systems and methods |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP2021196718A (en) | Server device, system, control method, and program | |
| JP6188334B2 (en) | Image forming apparatus, control method therefor, image forming system, and program | |
| KR102500461B1 (en) | Information processing apparatus, image forming apparatus, system, method of controlling the same, and storage medium | |
| JP2018163616A (en) | Authentication authorization server, resource server, authentication authorization system, authentication method and program | |
| JP6198507B2 (en) | Image forming apparatus, control method therefor, and program | |
| JP7518654B2 (en) | Information processing device, control method thereof, installation management server, and system | |
| JP6988593B2 (en) | Application programs and information processing equipment | |
| US9832346B2 (en) | Image forming apparatus, and system and method for supporting preparation of application form | |
| US10630787B2 (en) | Mediation server mediating communication between service provider server and first and second communication apparatuses | |
| US20220206726A1 (en) | Output system, system, and output method | |
| JP2018156250A (en) | Information processing system, apparatus, information processing device, information processing method and program | |
| US8493604B2 (en) | Information processing apparatus and control method thereof | |
| JP2017045280A (en) | Information processing system, server device, client device, and program | |
| JP2020005195A (en) | Information processing apparatus, information processing apparatus control method, and program | |
| US20040250129A1 (en) | Systems and methods for managing a network-based service | |
| JP2011238136A (en) | Information processing device, linkage function setting control method and program | |
| JP2018107768A (en) | Image processing apparatus, information processing method, and program | |
| CN117223273B (en) | Server, communication system and communication method | |
| US20150193181A1 (en) | Information processing apparatus, information processing method, and computer-readable storage medium | |
| JP2016009466A (en) | Web service system, authentication approval device, information processing device, information processing method, and program | |
| JP2019159971A (en) | Equipment system, job processing method, information processing device, and program | |
| JP2018011183A (en) | Information processing apparatus, server apparatus, system, information processing method, and program | |
| JP7208807B2 (en) | System, tenant movement method, information processing device and its control method, and program | |
| JP2019050530A (en) | Image processing apparatus, processing method thereof, and program | |
| JP2021149809A (en) | Image formation apparatus, printing system, control method and program |