JP6376869B2 - データ同期システム、その制御方法、認可サーバー、およびそのプログラム - Google Patents

データ同期システム、その制御方法、認可サーバー、およびそのプログラム Download PDF

Info

Publication number
JP6376869B2
JP6376869B2 JP2014142726A JP2014142726A JP6376869B2 JP 6376869 B2 JP6376869 B2 JP 6376869B2 JP 2014142726 A JP2014142726 A JP 2014142726A JP 2014142726 A JP2014142726 A JP 2014142726A JP 6376869 B2 JP6376869 B2 JP 6376869B2
Authority
JP
Japan
Prior art keywords
terminal
user
authorization
identification information
authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014142726A
Other languages
English (en)
Other versions
JP2016018507A (ja
Inventor
奨 ▲浜▼渦
奨 ▲浜▼渦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2014142726A priority Critical patent/JP6376869B2/ja
Priority to US14/794,584 priority patent/US10237255B2/en
Publication of JP2016018507A publication Critical patent/JP2016018507A/ja
Application granted granted Critical
Publication of JP6376869B2 publication Critical patent/JP6376869B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services

Description

本発明は、ネットワークを介して接続される複数の端末のデータを同期するためのデータ同期システム、その制御方法、認可サーバー、およびそのプログラムに関する。
近年、インターネット上のシステムを介して複数の端末のデータを同期するサービスが提供されている。たとえば、辞書情報が更新されるとユーザーの所有する全ての端末に更新された辞書情報を転送するサービス(特許文献1)や写真を保存するとユーザーの所有する他の端末に転送するサービス(Apple社 iCloud(登録商標)のフォトストリーム)などが、このようなサービスに該当する。
特開2011−065542
データ同期サービスを利用して複数端末間のデータ同期をするために、データ同期サービスはユーザーの所有端末リストを取得する必要がある。背景技術において紹介したサービスではユーザーがサービスにユーザーの所有端末リストを登録することで、サービスがユーザーの所有端末リストを取得している。
しかしながら、前述の方法では、ユーザーの所有端末リストを複数のサービスに提供できない。そのため、ユーザーはサービス毎に端末を登録することになる。端末の追加・削除をする場合、ユーザーは複数のサービスに対してユーザーの所有端末リストを更新しなければならない。サービス毎に端末を追加・削除することは、複数のデータ同期サービスを併用するユーザーにとって手間である。
また、別の課題として、複数のサービスでユーザーの所有端末リストを分散管理した場合情報漏洩の危険性が高まるという課題がある。複数のサービスでユーザーの所有端末リストを分散管理する場合、サービス毎にセキュリティ対策が異なっていることが予想される。セキュリティ対策に問題があるサービスは、意図せずにユーザーの所有端末リストが漏洩する可能性がある。ユーザーの許可なく、ユーザーの所有端末リストが他者に提供されてしまう可能性もある。
本発明は、上述した課題の内少なくとも1つの課題を解決することを目的としている。目的を達成するため本発明は、ユーザーが信頼できるサーバーでユーザーの所有端末リストを集約管理し、ユーザーが許可したサービスにのみユーザーの所有端末リストを提供できるようにすることを特徴とする。
本発明の一実施形に係るデータ同期システムは、データの更新を行う端末と、前記端末にて前記データが更新されたことに応じて別の端末に対し更新された前記データを同期させるサーバーシステムと、認可サーバーとを含むデータ同期システムであって、前記端末にて表示される認証画面を介しユーザーから入力された認証情報を基に、前記ユーザーが正規なユーザーであるか否かを判断する認証手段と、前記認証手段により正規なユーザーであると判断された前記ユーザーが前記端末にて表示される認可確認画面を介して前記認可サーバーにおける前記ユーザーの権限を前記サーバーシステムへ移譲することを許可する指示をした場合に、前記ユーザーの権限が前記サーバーシステムへ移譲されたことを示す権限情報を発行する発行手段と、前記データを同期させる端末の識別情報を前記認可サーバーに対し前記サーバーシステムが要求する際に送信した前記権限情報を基に、前記ユーザーに関連付く前記端末の識別情報を前記サーバーシステムへ送信する送信手段と、前記ユーザーに関連付く前記端末の識別情報を基に、更新された前記データの同期を前記端末の識別情報が示す端末に対して実行させる旨と、前記端末の識別情報とを含む前記認可確認画面を前記端末へ提供する提供手段と、を有し、前記サーバーシステムは、前記送信手段により送信された前記端末の識別情報に含まれる別の端末の識別情報を特定したことに応じて、前記別の端末に対し更新された前記データを同期させ、前記発行手段は、前記提供手段により提供される前記認可確認画面を介し、前記認可サーバーにおける前記ユーザーの権限を前記サーバーシステムへ移譲することを許可する指示をした場合に、前記ユーザーの権限が前記サーバーシステムへ移譲されたことを示す権限情報を発行し、
前記認可サーバーにおける前記ユーザーの権限を前記サーバーシステムへ移譲することを許可する指示がなされた場合において前記端末へ提供された前記認可確認画面に含まれる前記端末の識別情報と、その際に発行された前記権限情報とを関連づけた情報を、前記ユーザーに関連付く前記端末の識別情報とは別に保存する保存手段を更に有し、
前記送信手段は、前記サーバーシステムが送信した前記権限情報に関連付く前記端末の識別情報を取得し、取得した前記端末の識別情報を前記ユーザーに関連付く前記端末の識別情報として前記サーバーシステムへ送信することを特徴とする。
ユーザーが信頼できるサーバーでユーザーの所有端末リストを集約管理し、ユーザーが許可したサービスにのみユーザーの所有端末リストを提供できるようになる。
システム構成図 サービスを利用するまたは提供する装置のハードウェア構成図 本実施の形態に係る各装置のソフトウェアモジュール構成図 本実施の形態に係る認可サーバーで管理するテーブル構造 本実施の形態に係るトークン取得とデータ同期のシーケンス図 本実施の形態に係るログイン/認可確認の画面例 本実施の第2の実施系に係るシーケンス図 本実施の第2の実施系に係る認可確認の画面例 本実施の第3の実施系に係るテーブル構造 本実施の第3の実施系に係るシーケンス図 本実施の第4の実施系に係るシーケンス図 本実施の第5の実施系に係るシーケンス図 本実施の第5の実施系に係る画面例
以下、本発明を実施するための最良の形態について図面を用いて説明する。
本実施の形態に係るデータ同期システムは図1に示すような構成のネットワーク上に実現される。100は、Wide Area Network(WAN100)であり、本発明ではWorld Wide Web(WWW)システムが構築されている。101は各構成要素を接続するLocal Area Network(LAN101)である。200、220、240はユーザーが操作する端末である。300は認可サーバーである。400はデータ同期サーバーである。
端末200、220、240、認可サーバー300、データ同期サーバー400はそれぞれWANネットワーク100およびLAN101を介して接続されている。なお認可サーバー300、データ同期サーバー400はそれぞれ個別のLAN上に構成されていてもよいし同一のLAN上に構成されていてもよい。また同一の装置上に構成されていてもよい。また、本実施例では認可サーバー300、データ同期サーバー400は1台として説明するが、夫々の装置が複数台で構成されているシステムであっても良い。このように本発明の実施に際し台数に特に制限はないため、サーバーシステムと称した場合は1台または複数台のサーバーから構成されるものとする。
本実施の形態では、OAuthと呼ばれる権限委譲の標準プロトコルを用いて、ネットワーク上の端末200、220、240、認可サーバー300、データ同期サーバー400の連携し、端末間のデータ同期を実現する。OAuthについては以降でさらに詳細に説明する。
OAuthによれば、例えばあるサービスAが管理するユーザーのデータに、そのユーザーから認められた外部サービスBがアクセスすることができる。このときサービスAは、外部サービスBからアクセスされる範囲を明らかにした上で、外部サービスBによるアクセスに対してユーザーの明示的な認可を得ることになっている。ユーザーが明示的に認可を行うことを認可操作と称する。ユーザーが認可操作を行うと、外部サービスBはサービスAからアクセスを認められたことを証明するトークン(以下、認可トークンと称する) を受け取る。以降、認可トークンを使うことで、外部サービスBはサービスAの認可を受けた範囲にアクセス可能となる。なお、認可トークンの様にユーザーの権限を外部サービスBのような連携要求元に移譲したことを示す情報を権限情報と称する。OAuthにおいて、サービスAのようにサービスを提供するサーバーは、リソースサーバーと呼ばれる。また、外部サービスBのように、サービスの利用者は、クライアントと呼ばれる。
次に、各構成要素の役割を説明する。端末200、220、240はPC、タブレット、スマートフォン、フューチャーフォンなどの情報機器である。ユーザーは端末を操作し、端末内にデータ同期対象のファイルの追加・変更・削除をする。ファイルの例としては、文書、写真イメージ、辞書データなどがあげられる。また、ユーザーは端末でOAuthの認可操作をする。認可サーバー300はOAuthの認可サーバー兼、リソースサーバーである。認可サーバー300はユーザーの認可操作を求め、認可トークンを発行するサーバーである。データ同期サーバー400はOAuthのクライアントである。データ同期サーバー400は認可サーバー300から認可トークンを受け取り、その認可トークンを利用して認可サーバー300のサービスとして公開するリソースを取得する。
図2は本実施の形態に係るサービスを利用するまたはサービスを提供する端末の構成を示す図である。尚、図2に示されるハードウェアブロック図は一般的な情報処理装置のハードウェアブロック図に相当するものとし、本実施形態の端末200、220、240、認可サーバー300、データ同期サーバー400には一般的な情報処理装置のハードウェア構成を適用できる。
図2において、CPU201は、ROM203のプログラム用ROMに記憶された、或いは外部メモリ211からRAM202にロードされたOSやアプリケーション等のプログラムを実行する。ここでOSとはコンピュータ上で稼動するオペレーティングシステムの略語であり、以下オペレーティングシステムのことをOSと呼ぶ。後述する各処理はこのプログラムの実行により実現できる。RAM202は、CPU201の主メモリ、ワークエリア等として機能する。キーボードコントローラ(KBC)205は、キーボード209や不図示のポインティングデバイスからのキー入力を制御する。ディスプレイコントローラ(DISPC)206は、ディスプレイ(DISP)210の表示を制御する。ディスクコントローラ(DKC)207は各種データを記憶する外部メモリ211(ハードディスク(HD)やシリコンディスク(SSD)等)におけるデータアクセスを制御する。NC208はネットワークに接続されて、ネットワークに接続された他の機器との通信制御処理を実行する。なお、後述の全ての説明においては、特に断りのない限り実行のハード上の主体はCPU201であり、ソフトウェア上の主体は外部メモリ211にインストールされたアプリケーションプログラムである。
図3は本実施の形態に係る各装置のソフトウェアモジュール構成を示す図である。端末200、220、240はデータ同期アプリケーション500、520、540を持つ。認可サーバー300は認可モジュール600を持つ。またデータ同期サーバー400はデータ同期モジュール700を持つ。各モジュールは、各ハードの外部メモリ211にアプリケーションプログラムとしてインストールされている。各モジュールの処理詳細については後述する。
図4a、図4b、図4c、図4d、図4eは認可サーバー300が外部メモリ211に記憶するデータテーブルである。これらデータテーブルは、認可サーバー300の外部メモリ211ではなく、LAN101を介して通信可能に構成された別のサーバーに記憶するよう構成する事も出来る。図4aはユーザー管理テーブル1000である。ユーザー管理テーブル1000は、ユーザーID1001、パスワード1002から成る。認可サーバー300は、ユーザーID1001、パスワード1002の情報の組を検証し、正しければ認証情報を生成することで、各ユーザーを認証する機能を備える。
図4bはクライアント管理テーブル1100である。クライアント管理テーブル1100は、クライアントID1101、クライアント名1102、パスワード1103、リダイレクトURI1104から成る。認可モジュール600はOAuthのプロトコルを利用して他サービスに権限委譲する際に、クライアント管理テーブル1100を参照し、他サービスがOAuthクライアントとして登録済みであることを確認する。図4cは端末管理テーブル1200である。端末管理テーブル1200はユーザーID1201、端末ID1202、端末名1203、デバイストークン1204から成る。
ユーザーID1201は端末の所有者を特定するための値である。ユーザーID1201はユーザテーブル1000のユーザーID1001と関連付いており、互いに参照可能となっている。端末ID1202は端末(200、220、240)をユニークに識別可能な値であり、端末を一意に識別するための識別情報である。端末名1203は後述の画面例で利用される値である。なお、識別情報は端末IDとしたがそれに限られることはなく、例えば、端末名であっても良い。デバイストークン1204はデバイスにPush通知を送るために使用されるPush通知システム側で発行される値である。Push通知をサポートしている端末は、デバイストークン1204に値を保存しておける。端末間のデータ同期におけるPush通知については後述する。
図4dは同期データ管理テーブル1300である。同期データ管理テーブル1300はデータID1301、ユーザーID1302、更新区分1303、ファイルパス1304、ファイル名1305、同期時刻1306から成る。同期データ管理テーブル1300の処理中での利用については後述する。
図4eは認可トークン管理テーブル1400である。認可トークン管理テーブル1400は、認可トークンID1401、トークン種別1402、有効期限1403、スコープID1404、リフレッシュトークンID1405、リフレッシュ期限1406、端末ID1407、ユーザーID1408、リダイレクトURI1409から成る。これら認可トークン管理テーブル1400の処理中での利用については後述する。
図5は本実施の形態に係るトークン取得とデータ同期のシーケンスを示す図である。まずユーザーが端末200において、データ同期アプリケーション500が管理するディレクトリ配下に対してファイルの追加・更新・削除をする(s1.1)。以降、この操作を端末200のデータ更新と呼ぶ。なお、ディレクトリ配下と言うのは端末200自身のメモリのディレクトリの他に、端末200がネットワークを介して通信を行う外部装置のメモリのディレクトリも含む。
データ同期アプリケーション500が端末200のデータ更新を検知して、データ同期モジュール700に対してデータ同期要求をする(s1.2)。データ同期アプリケーション500は、同期データ情報として、端末ID、端末200にて発行されるユニークID、端末所有者のユーザーID、端末200でのデータ更新内容、ファイルパス、ファイル名をデータ同期モジュール700に送信する。端末200でのデータ更新内容は、データ更新がデータに対する追加、更新、削除のいずれの操作であるかを示すものである。
ファイルパスは、データ同期アプリケーション500が管理するディレクトリ配下からの相対パスである。なお、以降、端末ID、ユニークIDを合わせてデータIDと呼称する。データ同期モジュール700が同期データ情報を受け取ると、次の処理をする。データIDを同期データ管理テーブル1300のデータID1301に保存する。端末所有者のユーザーIDを同期データ管理テーブル1300のユーザーID1302に保存する。端末200でのデータ更新内容を同期データ管理テーブル1300の更新区分1303に保存する。ファイルパスを同期データ管理テーブル1300のファイルパス1304に保存する。ファイル名を同期データ管理テーブル1300のファイル名1305に保存する。また、データ更新内容が追加/更新の場合、データ同期アプリケーション500はデータ同期モジュール700にファイルそのものを送信する。同期データ管理テーブル1300の同期時刻1305に、データ同期モジュール700が同期データ情報を受け取った時刻を保存する。
データ同期モジュール700は、データ同期アプリケーション500内のブラウザのリダイレクトにより、認可モジュール600の認可エンドポイントのURLに対して、OAuthの認可要求を送信する(s1.3)。この認可要求には、認可コードを返却してもらうためのレスポンスタイプ、クライアントID、リダイレクトURI、スコープIDがパラメータとして含まれる。スコープIDとは、OAuthで認可を受けたい権限範囲を示すパラメータである。本実施例では、スコープIDとして、端末リストの取得を指定する。認可要求はHTTP GetメソッドまたはHTTP Postメソッドである。
認可モジュール600は認可リクエストを受け取ると、認可要求の検証のため、次のことをする。認可要求にレスポンスタイプ、クライアントIDがパラメータとして含まれていることを確認する。認可要求の送信元が登録済みのクライアントであることを確認する。そのために、クライアント管理テーブル1100から、クライアントID1101の値と認可リクエストに含まれているクライアントIDが一致するレコードを取得できることを確認する。
認可要求に含まれるリダイレクトURIが登録済みクライアントのリダイレクトURIと一致することを確認する。そのため、クライアント管理テーブル1100から、クライアントID1101の値と認可要求に含まれているクライアントIDが一致するレコードを取得し、認可要求で送られてきたリダイレクトURIの値とクライアント管理テーブル1100に登録されているリダイレクトURI1104の値が一致することを確認する。認可要求s1.3を受けた認可モジュール600は、ユーザーを認証するための認証画面である図6aに示すログイン画面1801をデータ同期アプリケーション500のブラウザに応答する(s1.4)。
ユーザーはブラウザに示されたログイン画面1802に対して、ユーザーID、パスワードを入力しログインを実行する(s1.5)。認可モジュール600は受け付けたユーザーID、パスワードの組がユーザー管理テーブル1000に登録されている情報と合致するかを検証する。合致
した場合、ユーザーID、パスワードを入力したユーザーが正規なユーザーであると判断される。検証に問題がなければ、認可モジュール600はユーザーIDが紐づいたログイン情報を生成する(s1.6)。なお一度ログインが済んでいて既に有効なログイン情報が生成されている場合はs1.4〜s1.6の手続きは不要にしてもよい。
有効なログイン情報が生成されている場合、認可モジュールは図6bに示す認可確認画面1802をデータ同期アプリケーション500のブラウザに表示する(s1.7)。この認可確認画面1802は、スコープIDに基づいて、認可サーバーが管理しているユーザーの所有端末リストにアクセスする権限をデータ同期モジュール700に委譲してよいかをユーザーに確認するための画面である。データ同期モジュール700にユーザーの所有端末リストの取得権限を委譲してもよい場合は、許可を選択する。データ同期モジュール700にユーザーの所有端末リストの取得権限を委譲させない場合は、拒否を選択する。この選択を行うことによりユーザーは権限の移譲を指示する。
S1.8でユーザーが認可確認画面1802にて許可を選んだ場合、つまり、認可操作を行った場合は、次の振る舞いをする。データ同期アプリケーション500は認可モジュール600に認可確認の結果を送信する(s1.9)。許可を受けた認可モジュール600の認可エンドポイントは次の処理を実行する。認可トークン管理テーブル1400に認可コードを発行し登録する。その際、認可トークンID1401に発行したトークンID、トークン種別1402に認可コード、有効期限1403に認可トークンの有効期限、スコープID1404にデータ同期モジュール700に委譲する権限を示すスコープID、クライアントID1407に認可リクエストに含まれるクライアントID、ユーザーID1408にデータ同期モジュール600から送信された認証情報に紐付くユーザーID、リダイレクトURI1409に認可リクエストに含まれているリダイレクトURIを登録する。
そして認可モジュール600は、データ同期アプリケーション500のブラウザを経由して、データ同期モジュール700に認可応答を返す(s1.10)。この認可応答には、認可コードが含まれている。認可コードは、後述のトークンエンドポイントに送信することで、認可トークンと交換できる。このように、認可コードと認可トークンを交換させる方式はセキュリティを高める効果がある。仮に悪意のある第三者に認可コードを詐取されたとしても、認可コードを用いて直接データ同期操作を行うことはできない。
s1.8にてユーザーが認可確認画面1802にて拒否を選んだ場合は、次の振る舞いをする。データ同期アプリケーション500は認可モジュール600に認可確認の結果を送信する(s1.9)認可モジュール600は、データ同期アプリケーション500にエラー応答を返す(s1.10)。エラー応答には、OAuthで定められているエラーコードaccess_deniedが含まれている。データ同期アプリケーション500はこのエラー応答を受け取ると、認可されなかった旨を画面に表示する。ここで処理が終了となる。
認可応答を受けたデータ同期モジュールは、認可モジュール600のトークンエンドポイントのURLに対してトークン要求を送信する(s1.11)。トークン要求は、HTTP Postリクエストである。このトークン要求は、認可応答で取得した認可コード、クライアントID、パスワード、リダイレクトURIを含む。
トークン要求を受けた認可モジュール600は以下の検証を行う。トークン要求s1.11に必須パラメータが含まれていることを検証する。具体的には、グラントタイプ、認可コード、リダイレクトURI、クライアントID、パスワードがトークン要求s1.11に含まれていることを検証する。グラントタイプの値がauthorization_codeであることを確認する。トークン要求s1.11の認可コードが認可モジュール600で発行したものであることを検証する。その際、トークン要求で受けつけた認可コードの認可トークンIDが、認可トークン管理テーブル1400に登録されているかを確認する。また、有効期限1403を確認し、有効期限切れでないことを検証する。
トークン要求s1.11のクライアントID、パスワードの組み合わせが、クライアント管理テーブル1100に登録されているクライアントID1101、パスワード1103の組み合わせと一致するか検証する。トークン要求s1.11の検証に問題がなければ、認可モジュール600は認可トークンを発行してデータ同期モジュール700に返却する(s1.12)。その際、認可トークン管理テーブル1400に、次のように認可トークンを登録する。
認可トークンID1401に発行したトークンのID、トークン種別1402に認可トークン、有効期限1403、クライアントID1407、ユーザーID1408に認可コードから引き継ぐクライアントID、ユーザーID、スコープIDを登録する。この際、認可トークンをリフレッシュするためのリフレッシュトークンを発行し、リフレッシュトークンID1405、リフレッシュ期限1406に登録する。ここで、認可コードが認可トークンに交換される。なお、セキュリティ上の理由により、認可コードは1度しか利用できないにする。その方法としては、認可トークン管理テーブル1400の認可コードのレコードを削除してもよいし、削除状態を管理するカラムを設けてフラグ情報を付与してもよい。
認可トークンを受領すると、データ同期モジュール700は認可モジュール600の端末リスト取得エンドポイントのURLに対して、同期端末リスト要求を送信する(s1.13)。この同期端末リスト要求s1.13はトークン応答s1.12で受け取った認可トークンを含む。認可モジュール600は同期端末リスト取得要求s1.13を受信時に認可トークンの検証として次のことを行う。認可トークンテーブル1400から、認可トークンのトークンIDが一致するレコードを取得する。レコードの有効期限1403の値を参照し、認可トークンの有効期限が切れていないことを確認する。また、レコードのスコープID1404を参照し、スコープIDとして端末リストの取得が含まれていることを確認する。これにより、データ同期モジュール700が認可モジュール600の端末リストの取得の権限を委譲されていることが確認できる。
データ同期モジュール700にユーザーの所有端末リストの取得権限が委譲されていた場合に、認可モジュール600は端末管理テーブル1200からユーザーの所有端末リストを取得して、データ同期モジュール700に返送する(s1.14)。この際に返送されるユーザーの所有端末リストは、端末管理テーブル1200のうち、同期端末リスト要求s1.13に含まれるユーザーIDと同期設定管理テーブル1200のユーザーID1201が一致し、かつ、同期端末リスト要求s1.13に含まれる端末IDと端末ID1202が一致しないレコードである。同期端末リスト応答s1.14を受けると、データ同期モジュール700はユーザーの所有端末リストに含まれる端末のデータ同期アプリケーション(520etc)に対して、デバイストークン1505を使って、データID1301をpush通知をする。(s1.15)。
その後、push通知を受けた端末220のデータ同期アプリケーション520が、データ同期要求をデータ同期モジュール700に送る。(s1.16)。そのデータ同期要求には、ユーザーID、端末ID、push通知で受け取ったデータIDがパラメータとして含まれている。データ同期モジュール700は、端末220のデータ同期アプリケーション520からデータ同期要求を受け取ると、データ更新内容を返却する。その際、データ同期モジュール700は、データ更新内容を取得するために、同期データ管理テーブル1300を参照し、データ同期要求に含まれるデータIDと同期データ管理テーブル1300のデータID1301が一致するレコードを取得する。データ同期アプリケーション520は、受け取ったデータ更新内容を元に、追加・更新ファイルをデータ同期サーバー400から取得し、端末220に反映する。またデータ更新内容を元に、端末220のファイルを削除する。
本実施形態によれば、ユーザーの所有端末リストを集約管理し、ユーザーが許可したサービスにのみユーザーの所有端末リストを提供できるようになる。
次に、本発明を実施するための第2の実施形態について図面を用いて説明する。第1の実施例では、データ同期をする際に、ユーザーがどの端末に対してデータ同期されるかを確認できないという課題がある。ユーザーはどの端末にデータ同期するかの設定を購入時等において事前にしている。しかし、ユーザーがこの設定を忘れている可能性がある。また、ユーザーが端末を他のユーザーに譲渡した際に、端末のデータ同期設定の解除を忘れているケースもある。そのため、ユーザーがデータ同期をした際に、意図しない端末にデータ同期される可能性がある。そこで、第2の実施形態では、ユーザーがどの端末とデータ同期するかをユーザーが視認できるようにし、かつ、確認した端末に対してデータ同期することを目的とする。
図7は本発明の第2の実施の形態に係る、データ同期のシーケンスを示す図である。ここでの説明は前述の実施例の図5とほぼ同様なため、異なる部分のみを以下、説明する。有効なログイン情報が生成されている場合、認可モジュール600は次の処理を行う(s2.7)。認可モジュール600は、データ同期する端末リストを取得する。データ同期する端末リストは、端末管理テーブル1200に保存されている。データ同期する端末リストを取得するために、認可モジュール600は、端末管理テーブル1200の中から、ユーザーID1201とs2.7に含まれるユーザーIDが一致し、かつ、端末ID1202が端末200の端末IDと一致しないレコードを取得する。認可モジュール600はデータ同期アプリケーション500に対して、データ同期する所有端末リストが含まれている応答を返す。データ同期アプリケーション500は図8に示す認可確認画面1803を表示する(s2.7)。
その際、認可確認画面1803には、ユーザーに対する権限委譲を確認する文言以外に、データ同期する所有端末リストが表示される。認可確認画面1803の画面例では、端末名を表示している。認可確認画面1803には、端末名以外に端末IDを表示させてもよく、端末の識別情報を表示することでユーザーは同期が行われる対象の端末を認識することができる。この表示を行うことで、ユーザーは認可確認画面1803を閲覧しどの端末にデータ同期されるのかを視認できる。この後、図7のs2.8以降の処理を実施することで、ユーザーが視認した端末に対してデータが同期される。なお、認可確認画面1803では認可確認とデータ同期する端末リストを1つの画面に表示しているが、認可確認の表示画面とデータ同期する端末リストの表示画面のように2つに表示内容を分割してもよい。
本実施の第2の形態によれば、ユーザーは、認可確認するタイミングでデータ同期するユーザーの所有端末リストを確認できるようになる。
次に、本発明を実施するための第3の実施形態について図面を用いて説明する。第2の実施例では、認可確認画面でデータ同期する端末リストを確認してからデータ同期されるまでの間に端末管理テーブル1200にあるユーザーの所有端末が追加・変更・削除されることを想定した。その場合、認可確認画面で確認した端末にデータ同期がされなかったり、逆に認可確認画面で確認した端末以外の端末にデータ同期がされたりするという課題がある。そこで第3の実施形態では、認可確認画面でデータ同期する端末リストを確認してからデータ同期されるまでの間に端末管理テーブル1200にあるユーザーの所有端末が追加・変更・削除されたとしても、認可確認画面で確認した端末に対して確実にデータ同期することを目的とする。
図9は本発明の第3の実施の形態に係る、同期端末保存テーブル1500である。同期端末保存テーブル1500は、認可トークンID1501、ユーザーID1502、端末ID1503、端末名1504、デバイストークンID1505からなる。同期端末保存テーブル1500の利用方法は後述する。
図10は本発明の第3の実施の形態に係る、データ同期のシーケンスを示す図である。ここでの説明は前述の実施例の図7とほぼ同様なため、異なる部分のみを以下、説明する。認可モジュール600は、s3.7で認可確認画面に表示したデータ同期する所有端末リストをトークンID1401と紐づけて同期端末保存テーブル1500に保存する(s3.10)。トークンIDと関連付けて保存したデータ同期する所有端末リストをスナップショットと称する。スナップショットを同期端末保存テーブル1500に保存する際に、過去に保存されているスナップショットがあれば削除してから、スナップショットを保存する。スナップショットついては後述する。認可モジュール600は、データ同期モジュール700にデータ同期する端末リストを返却する(s3.15)。この際に返却されるデータ同期する端末リストは、同期端末保存テーブル1500のうち、s3.14で受け取ったトークンとトークンIDが一致するレコードである。
ここで、何故スナップショット使うのかを説明する。データ同期する端末リストは端末管理テーブル1200に保存されている。もし認可確認(実施例3のs3.9)から端末にデータ同期される(実施例3のs3.14)までの間に端末管理テーブル1200のデータが書き換えられると、認可確認画面で視認したデータ同期する端末リストとは異なる端末に対してデータ同期されてしまう。そのため、認可確認画面でユーザーが確認したときのデータ同期する端末リストをスナップショットとして、同期端末保存テーブル1500に保存しておく。そして、データ同期の際に同期端末保存テーブル1500からデータ同期する端末リストを取得するようにする。以降、図10のs3.16〜s3.17の処理をもって、認可確認画面で確認した端末にのみデータ同期が行われる。
スナップショットを使うことで、仮に認可確認(実施例3のs3.9)から端末にデータ同期される(実施例3のs3.14)までの間に端末管理テーブル1200に登録されているユーザーの所有端末リストが変更されたとしても、認可確認画面で確認した端末に対して確実にデータ同期をすることができる。なお、スナップショットの保存方法は、DBのテーブルに保存してもよいし、メモリ上に保存しておいてもよい。
本実施の第3の形態によれば、認可確認画面でデータ同期する端末リストを確認してからデータ同期が実行されるまでの間に、端末管理テーブル1200にユーザーの所有端末が追加・変更・削除されたとしても、認可確認画面で確認した端末に対して確実にデータ同期をすることができる。
次に、本発明を実施するための第4の形態について図面を用いて説明する。第3の実施例では、データ同期する端末リストに変更がない場合でも認可確認画面が表示されるため、データ同期をする度に、ユーザーは同じ内容の認可確認をしなければならないという課題がある。そこで第4の実施形態では、データ同期する端末リストに変更がない場合は、認可確認画面を表示せずに、データ同期することを目的とする。
図11は本発明の第4の実施の形態に係る、データ同期のシーケンスを示す図である。ここでの説明は前述の実施例の図10とほぼ同様なため、異なる部分のみを以下、説明する。認可モジュール600は、データ同期する端末リストの変更があるかどうかを確認するために、次の処理を実行する(s4.7)。
認可モジュール600は、s4.6のログイン情報からユーザーIDを取得する。認可モジュール600は、現在のデータ同期する端末リストとして、端末管理テーブル1200からユーザーID1201と取得したユーザーIDが一致するレコードを取得する。認可モジュール600は、前回データ同期した端末リストのスナップショットを取得するため、同期端末保存テーブル1500から取得したユーザーIDとユーザーID1502が一致するレコードを取得する。
認可モジュール600は、現在のデータ同期する端末リストと前回データ同期した端末リストのスナップショットを比較して、データ同期する端末リストの変更があるかどうかを確認する。データ同期する端末リストに変更がない場合は、s4.8〜s4.11の処理をスキップする。以降、図11のs4.12〜s4.18の処理をもって、データ同期する端末リストに変更がない場合に、認可確認画面を表示せずにデータ同期できる。
本実施の第4の形態によれば、ユーザーはデータ同期する端末リストに変化がなければ、認可確認画面を介した権限を移譲する指示を行わなくてよくなり、ユーザビリティーが向上する。
次に、本発明を実施するための第5の形態について図面を用いて説明する。
第3の実施例では、認可確認画面に表示されるユーザーの所有端末リスト内の端末すべてにデータ同期がされる。ユーザーは端末毎にデータ同期するかしないかを選択したい場合には対応できないという課題がある。そこで第5の実施形態では、ユーザーが端末毎にデータ同期するかしないかを選択できるようにすることを目的とする。ここでの説明は前述の実施例の図10とほぼ同様なため、異なる部分のみを以下、説明する。
ユーザーがログイン状態の場合、認可モジュール600は図13に示す認可確認画面1804をデータ同期アプリケーション500のブラウザに表示する(s5.7)。認可確認画面1804は、ユーザーに対する権限委譲を確認する文言以外に、データ同期する端末リストの選択欄を表示する。ユーザーは、認可確認画面1804でデータ同期する端末を指定して認可をする(s5.8)。データ同期アプリケーション500が、認可モジュール600に認可確認の結果、データ同期する端末リストを送信する(s5.9)。
認可モジュール600は、s5.9で受信したデータ同期する端末リストを、トークンID1305と紐づけて同期端末保存テーブル1500に保存する(s5.10)。その際、もし同期端末保存テーブル1500に過去に保存されているスナップショットがあれば削除する。以降、図12のs5.11〜s5.17の処理をもって、ユーザーが認可確認画面で指定した端末に対してデータ同期がなされる。
本実施の第5の形態によれば、ユーザーは、認可確認画面でデータ同期する端末を指定できる。
(その他の実施例)
本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施例の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
300 認可サーバー
400 データ同期モジュール
500 データ同期アプリケーション
600 認可モジュール
700 データ同期モジュール
1100 同期設定管理テーブル
1803 認可確認・同期端末表示画面

Claims (6)

  1. データの更新を行う端末と、前記端末にて前記データが更新されたことに応じて別の端末に対し更新された前記データを同期させるサーバーシステムと、認可サーバーとを含むデータ同期システムであって、
    前記端末にて表示される認証画面を介しユーザーから入力された認証情報を基に、前記ユーザーが正規なユーザーであるか否かを判断する認証手段と、
    前記認証手段により正規なユーザーであると判断された前記ユーザーが前記端末にて表示される認可確認画面を介して前記認可サーバーにおける前記ユーザーの権限を前記サーバーシステムへ移譲することを許可する指示をした場合に、前記ユーザーの権限が前記サーバーシステムへ移譲されたことを示す権限情報を発行する発行手段と、
    前記データを同期させる端末の識別情報を前記認可サーバーに対し前記サーバーシステムが要求する際に送信した前記権限情報を基に、前記ユーザーに関連付く前記端末の識別情報を前記サーバーシステムへ送信する送信手段と、
    前記ユーザーに関連付く前記端末の識別情報を基に、更新された前記データの同期を前記端末の識別情報が示す端末に対して実行させる旨と、前記端末の識別情報とを含む前記認可確認画面を前記端末へ提供する提供手段と、を有し、
    前記サーバーシステムは、前記送信手段により送信された前記端末の識別情報に含まれる別の端末の識別情報を特定したことに応じて、前記別の端末に対し更新された前記データを同期させ、
    前記発行手段は、前記提供手段により提供される前記認可確認画面を介し、前記認可サーバーにおける前記ユーザーの権限を前記サーバーシステムへ移譲することを許可する指示をした場合に、前記ユーザーの権限が前記サーバーシステムへ移譲されたことを示す権限情報を発行し、
    前記認可サーバーにおける前記ユーザーの権限を前記サーバーシステムへ移譲することを許可する指示がなされた場合において前記端末へ提供された前記認可確認画面に含まれる前記端末の識別情報と、その際に発行された前記権限情報とを関連づけた情報を、前記ユーザーに関連付く前記端末の識別情報とは別に保存する保存手段を更に有し、
    前記送信手段は、前記サーバーシステムが送信した前記権限情報に関連付く前記端末の識別情報を取得し、取得した前記端末の識別情報を前記ユーザーに関連付く前記端末の識別情報として前記サーバーシステムへ送信することを特徴とするデータ同期システム。
  2. 前記発行手段は、前記権限情報を発行する際、前記ユーザーに関連付く前記端末の識別情報と、前記保存手段により保存された前記端末の識別情報とが同一である場合は、前記認可サーバーにおける前記ユーザーの権限を前記サーバーシステムへ移譲することを許可する指示を受け付けることなく、前記権限情報を発行することを特徴とする請求項1に記載のデータ同期システム。
  3. 前記提供手段は、前記権限情報が発行される際、前記ユーザーに関連付く前記端末の識別情報と、前記保存手段により保存された前記端末の識別情報とが同一である場合は、前記認可確認画面を前記端末へ提供せず、
    前記発行手段は、前記認可サーバーにおける前記ユーザーの権限を前記サーバーシステムへ移譲することを許可する指示を受け付けることなく、前記権限情報を発行することを特徴とする請求項1または2に記載のデータ同期システム。
  4. データの更新を行う端末と、前記端末にて前記データが更新されたことに応じて別の端末に対し更新された前記データを同期させるサーバーシステムと、認可サーバーとを含むデータ同期システムを制御する方法であって、
    認証手段は、前記端末にて表示される認証画面を介しユーザーから入力された認証情報を基に、前記ユーザーが正規なユーザーであるか否かを判断し、
    発行手段は、前記認証手段により正規なユーザーであると判断された前記ユーザーが前記端末にて表示される認可確認画面を介して前記認可サーバーにおける前記ユーザーの権限を前記サーバーシステムへ移譲することを許可する指示をした場合に、前記ユーザーの権限が前記サーバーシステムへ移譲されたことを示す権限情報を発行し、
    送信手段は、前記データを同期させる端末の識別情報を前記認可サーバーに対し前記サーバーシステムが要求する際に送信した前記権限情報を基に、前記ユーザーに関連付く前記端末の識別情報を前記サーバーシステムへ送信し、
    提供手段は、前記ユーザーに関連付く前記端末の識別情報を基に、更新された前記データの同期を前記端末の識別情報が示す端末に対して実行させる旨と、前記端末の識別情報とを含む前記認可確認画面を前記端末へ提供し、
    前記サーバーシステムは、前記送信手段により送信された前記端末の識別情報に含まれる別の端末の識別情報を特定したことに応じて、前記別の端末に対し更新された前記データを同期させ、
    前記発行手段は、前記提供手段により提供される前記認可確認画面を介し、前記認可サーバーにおける前記ユーザーの権限を前記サーバーシステムへ移譲することを許可する指示をした場合に、前記ユーザーの権限が前記サーバーシステムへ移譲されたことを示す権限情報を発行し、
    保存手段は、前記認可サーバーにおける前記ユーザーの権限を前記サーバーシステムへ移譲することを許可する指示がなされた場合において前記端末へ提供された前記認可確認画面に含まれる前記端末の識別情報と、その際に発行された前記権限情報とを関連づけた情報を、前記ユーザーに関連付く前記端末の識別情報とは別に保存し、
    前記送信手段は、前記サーバーシステムが送信した前記権限情報に関連付く前記端末の識別情報を取得し、取得した前記端末の識別情報を前記ユーザーに関連付く前記端末の識別情報として前記サーバーシステムへ送信することを特徴とする方法。
  5. 前記発行手段は、前記権限情報を発行する際、前記ユーザーに関連付く前記端末の識別情報と、前記保存手段により保存された前記端末の識別情報とが同一である場合は、前記認可サーバーにおける前記ユーザーの権限を前記サーバーシステムへ移譲することを許可する指示を受け付けることなく、前記権限情報を発行することを特徴とする請求項4に記載の方法。
  6. 前記提供手段は、前記権限情報が発行される際、前記ユーザーに関連付く前記端末の識別情報と、前記保存手段により保存された前記端末の識別情報とが同一である場合は、前記認可確認画面を前記端末へ提供せず、
    前記発行手段は、前記認可サーバーにおける前記ユーザーの権限を前記サーバーシステムへ移譲することを許可する指示を受け付けることなく、前記権限情報を発行することを特徴とする請求項4または5に記載の方法。
JP2014142726A 2014-07-10 2014-07-10 データ同期システム、その制御方法、認可サーバー、およびそのプログラム Active JP6376869B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2014142726A JP6376869B2 (ja) 2014-07-10 2014-07-10 データ同期システム、その制御方法、認可サーバー、およびそのプログラム
US14/794,584 US10237255B2 (en) 2014-07-10 2015-07-08 Data synchronizing system, control method thereof, authorization server, and storage medium thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014142726A JP6376869B2 (ja) 2014-07-10 2014-07-10 データ同期システム、その制御方法、認可サーバー、およびそのプログラム

Publications (2)

Publication Number Publication Date
JP2016018507A JP2016018507A (ja) 2016-02-01
JP6376869B2 true JP6376869B2 (ja) 2018-08-22

Family

ID=55068439

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014142726A Active JP6376869B2 (ja) 2014-07-10 2014-07-10 データ同期システム、その制御方法、認可サーバー、およびそのプログラム

Country Status (2)

Country Link
US (1) US10237255B2 (ja)
JP (1) JP6376869B2 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5737323B2 (ja) 2013-05-01 2015-06-17 住友電気工業株式会社 電気絶縁ケーブル
CN104092715B (zh) * 2013-11-28 2016-10-19 腾讯科技(深圳)有限公司 一种同步应用程序的方法、服务器及系统
JP2016085641A (ja) * 2014-10-27 2016-05-19 キヤノン株式会社 権限移譲システム、権限移譲システムにて実行される方法、およびそのプログラム
CN106131123B (zh) * 2016-06-21 2019-03-29 福建星网视易信息系统有限公司 三层架构的远程资源同步方法及系统
US10491596B2 (en) 2017-07-31 2019-11-26 Vmware, Inc. Systems and methods for controlling email access
US10491595B2 (en) * 2017-07-31 2019-11-26 Airwatch, Llc Systems and methods for controlling email access
CN109857747B (zh) * 2018-12-18 2021-07-13 百度在线网络技术(北京)有限公司 数据同步更新方法、系统和计算机设备
US11226983B2 (en) * 2019-06-18 2022-01-18 Microsoft Technology Licensing, Llc Sub-scope synchronization
JP6684009B1 (ja) * 2019-10-03 2020-04-22 株式会社クリューシステムズ プログラム、映像処理装置及び認証方法
CN111880967A (zh) * 2020-07-28 2020-11-03 平安科技(深圳)有限公司 云场景下的文件备份方法、装置、介质和电子设备
CN113452770B (zh) * 2021-06-24 2023-05-02 未鲲(上海)科技服务有限公司 数据同步方法、装置、计算机设备及存储介质
CN113420002A (zh) 2021-06-24 2021-09-21 阿波罗智联(北京)科技有限公司 数据同步方法、装置、电子设备以及存储介质

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5999947A (en) * 1997-05-27 1999-12-07 Arkona, Llc Distributing database differences corresponding to database change events made to a database table located on a server computer
US20040151300A1 (en) * 2002-05-29 2004-08-05 Evan Marwell Personalized assistance system and method
JP2005122379A (ja) * 2003-10-15 2005-05-12 Digitalian Net Kk 情報管理サーバ、情報管理サーバシステムおよび情報管理方法、並びに情報管理サーバプログラムおよびこの情報管理サーバプログラムを記録したコンピュータ読み取り可能な記録媒体
US8478837B2 (en) * 2004-01-28 2013-07-02 Microsoft Corporation Offline global address list
US20090094332A1 (en) * 2004-09-02 2009-04-09 Zimbra, Inc. System and method for enabling offline use of email through a browser interface
US7487186B2 (en) * 2004-10-19 2009-02-03 Microsoft Corporation Protocol agnostic database change tracking
US7461071B2 (en) * 2005-04-04 2008-12-02 Younite, Inc. Distributed management framework for personal attributes
JP2007041976A (ja) * 2005-08-05 2007-02-15 Canon Inc データ処理装置、ファイル処理方法、記憶媒体およびプログラム
WO2007113836A2 (en) * 2006-04-03 2007-10-11 Beinsync Ltd. Peer to peer syncronization system and method
US8793509B1 (en) * 2008-02-12 2014-07-29 Google Inc. Web authorization with reduced user interaction
JP2011065542A (ja) 2009-09-18 2011-03-31 Hitachi Information Systems Ltd 情報の同期方法及び情報の同期システム
US8805951B1 (en) * 2011-02-08 2014-08-12 Emc Corporation Virtual machines and cloud storage caching for cloud computing applications
JP5812797B2 (ja) * 2011-10-14 2015-11-17 キヤノン株式会社 情報処理システム、画像処理装置、制御方法、コンピュータプログラムおよびユーザ装置
CN107071080B (zh) * 2011-10-20 2020-11-17 华为技术有限公司 一种维护联系人信息的方法和系统
WO2013082320A1 (en) * 2011-11-29 2013-06-06 Box, Inc. Mobile platform file and folder selection functionalities for offline access and synchronization
US20130151468A1 (en) * 2011-12-13 2013-06-13 Huawei Technologies Co., Ltd. File synchronization method and device
CN103327037B (zh) * 2012-03-20 2017-09-29 中兴通讯股份有限公司 数据同步方法及装置
JP6006533B2 (ja) * 2012-05-25 2016-10-12 キヤノン株式会社 認可サーバー及びクライアント装置、サーバー連携システム、トークン管理方法
TW201419006A (zh) * 2012-11-14 2014-05-16 Inst Information Industry 通知並提供快速開啟同步資料的方法、系統以及儲存有此方法之電腦可讀取記錄媒體
US9529810B2 (en) * 2014-02-18 2016-12-27 Ca, Inc. Methods of synchronizing files including synchronized hash map linked lists and related data processing nodes

Also Published As

Publication number Publication date
US10237255B2 (en) 2019-03-19
JP2016018507A (ja) 2016-02-01
US20160014107A1 (en) 2016-01-14

Similar Documents

Publication Publication Date Title
JP6376869B2 (ja) データ同期システム、その制御方法、認可サーバー、およびそのプログラム
US11122028B2 (en) Control method for authentication/authorization server, resource server, and authentication/authorization system
US20210288957A1 (en) Time-based one time password (totp) for network authentication
US9571494B2 (en) Authorization server and client apparatus, server cooperative system, and token management method
US10565402B2 (en) System and method for serving online synchronized content from a sandbox domain via a temporary address
US20190075102A1 (en) Terminal apparatus, server apparatus, blockchain and method for fido universal authentication using the same
JP6675163B2 (ja) 権限委譲システム、認可サーバの制御方法、認可サーバおよびプログラム
US10397008B2 (en) Management of secret data items used for server authentication
US20160050193A1 (en) System and methods for secure communication in mobile devices
US20140007215A1 (en) Mobile applications platform
US11444954B2 (en) Authentication/authorization server, client, service providing system, access management method, and medium
JP2014099030A (ja) デバイス装置、制御方法、およびそのプログラム。
US20160315915A1 (en) Method for accessing a data memory of a cloud computer system using a modified domain name system (dns)
JP6118479B1 (ja) サーバ装置、サービス方法、プログラム、ならびに、非一時的なコンピュータ読取可能な情報記録媒体
JP2018092446A (ja) 認証認可システム及び情報処理装置と認証認可方法とプログラム
JP6459270B2 (ja) 情報処理装置及びプログラム
CN106330836A (zh) 一种服务端对客户端的访问控制方法
JP2021152975A (ja) 情報処理装置、制御方法、およびプログラム
JP2017120502A (ja) クラウドサービスへのIoT機器の登録方法
JP2016085638A (ja) サーバー装置、端末装置、システム、情報処理方法及びプログラム
US10846414B2 (en) Information processing system, information processing method, and non-transitory computer readable medium
CN113950677A (zh) 子范围同步
JP6128958B2 (ja) 情報処理サーバーシステム、制御方法、およびプログラム
KR101793872B1 (ko) 전자책의 인증정보를 이용한 저작권 보호 장치 및 방법
JP6364957B2 (ja) 情報処理システム、情報処理方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170707

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180315

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180424

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180508

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180605

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180612

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180626

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180724

R151 Written notification of patent or utility model registration

Ref document number: 6376869

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151