JP7310483B2 - Information processing device and program - Google Patents

Information processing device and program Download PDF

Info

Publication number
JP7310483B2
JP7310483B2 JP2019170797A JP2019170797A JP7310483B2 JP 7310483 B2 JP7310483 B2 JP 7310483B2 JP 2019170797 A JP2019170797 A JP 2019170797A JP 2019170797 A JP2019170797 A JP 2019170797A JP 7310483 B2 JP7310483 B2 JP 7310483B2
Authority
JP
Japan
Prior art keywords
user
access permission
timer
permission information
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019170797A
Other languages
Japanese (ja)
Other versions
JP2021047727A (en
Inventor
伸介 永田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2019170797A priority Critical patent/JP7310483B2/en
Publication of JP2021047727A publication Critical patent/JP2021047727A/en
Application granted granted Critical
Publication of JP7310483B2 publication Critical patent/JP7310483B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、情報処理装置およびプログラムに関する。 The present invention relates to an information processing device and program.

特許文献1には、第1サービスシステムにおいて認証したユーザのテナント情報を取得して第2サービスシステムにクライアント登録を要求し、第2サービスシステムにおいてその該要求に従うクライアント登録と、認証したユーザのグループ情報とを含む登録結果を第1サービスシステムに送り、第1サービスシステムにおいてそのグループ情報と、認証したユーザのテナント情報を対応付けて記憶し、第2サービスシステムにおいて登録クライアントからの認証要求に応じて認証したユーザのグループ情報を含むID情報を第1サービスシステムに送り、第1サービスシステムにおいてそのID情報が示すアカウントに対応するアカウントの存在を判定し、存在しない場合に新たにアカウントを生成するようにしたサービス提供システムが開示されている。 In patent document 1, the tenant information of the user authenticated in the first service system is acquired, the client registration is requested to the second service system, the client registration according to the request in the second service system, and the authenticated user group information to the first service system, the first service system stores the group information in association with the authenticated user's tenant information, and the second service system responds to an authentication request from the registered client. ID information including group information of the authenticated user is sent to the first service system, the existence of an account corresponding to the account indicated by the ID information is determined in the first service system, and if the account does not exist, a new account is created. A service providing system is disclosed.

特開2016-57737号公報JP 2016-57737 A

本発明の目的は、認可サーバにより発行されたアクセス許可情報に設定された有効期間内においてユーザによる操作を可能とする際に、ユーザ操作の度にアクセス許可情報を更新することなく、アクセス許可情報に設定された有効期間を超えてユーザ操作が可能な状態となってしまうことを防ぐことが可能な情報処理装置およびプログラムを提供することである。 It is an object of the present invention to provide access permission information issued by an authorization server without updating the access permission information every time the user performs an operation within the valid period set in the access permission information issued by the authorization server. To provide an information processing device and a program capable of preventing a state in which a user operation can be performed beyond a valid period set to .

[情報処理装置]
請求項1に係る本発明は、メモリとプロセッサを備え、
前記プロセッサは、
予め設定された有効期間内だけユーザ操作を許可するアクセス許可情報を認可サーバから受信し、
受信したアクセス許可情報の有効期間内にユーザ操作が行われた場合、当該アクセス許可情報の有効期限を経過する前に前記アクセス許可情報を更新する処理を実行し、
ユーザによる操作が行われてから予め設定された期間経過後に当該ユーザのログイン状態を解除する情報処理装置である。
[Information processing device]
The present invention according to claim 1 comprises a memory and a processor,
The processor
receiving access permission information from an authorization server that permits user operations only within a preset validity period;
executing a process of updating the access permission information before the expiration date of the access permission information when a user operation is performed within the validity period of the received access permission information;
An information processing apparatus that cancels a user's login state after a preset period of time has elapsed since an operation by the user was performed.

請求項2に係る本発明は、前記プロセッサが、ユーザによる操作が行われてから前記アクセス許可情報の有効期間と略同一の期間経過後に当該ユーザのログイン状態を解除する請求項1記載の情報処理装置である。 According to a second aspect of the present invention, the information processing according to claim 1, wherein the processor cancels the logged-in state of the user after a period substantially equal to the valid period of the access permission information has elapsed after the user's operation. It is a device.

請求項3に係る本発明は、前記プロセッサが、ユーザのログイン状態を解除した場合、前記認可サーバに対する当該ユーザのログイン状態も解除する請求項1又は2記載の情報処理装置である。 The present invention according to claim 3 is the information processing apparatus according to claim 1 or 2, wherein when the processor cancels the user's login state, the user's login state with respect to the authorization server is also canceled.

請求項4に係る本発明は、前記プロセッサが、
前記アクセス許可情報の有効期間内にユーザ操作があった場合、前記アクセス許可情報の有効期限と現在時刻との間の期間よりも短い時間をセットした第1タイマを起動し、前記第1タイマがセットされた時間を超えた場合、前記アクセス許可情報の更新を行い、
前記アクセス許可情報の有効期間内にユーザ操作があった場合、前記アクセス許可情報の有効期間と略同一の時間を第2タイマにセットし、前記第2タイマがセットされた時間を超えた場合、当該ユーザのログイン状態を解除する請求項1記載の情報処理装置である。
The present invention according to claim 4, wherein the processor
If there is a user operation within the validity period of the access permission information, a first timer set to a time period shorter than the period between the validity period of the access permission information and the current time is started, and the first timer is activated. When the set time is exceeded, updating the access permission information,
If there is a user operation within the validity period of the access permission information, a second timer is set for substantially the same time as the validity period of the access permission information, and if the second timer exceeds the set time, 2. The information processing apparatus according to claim 1, wherein the logged-in state of the user is cancelled.

請求項5に係る本発明は、前記プロセッサが、前記アクセス許可情報の有効期間内における2回目以降のユーザ操作によっては前記第1タイマの再セットを行わない請求項4記載の情報処理装置である。 The present invention according to claim 5 is the information processing apparatus according to claim 4, wherein the processor does not reset the first timer by a second or subsequent user operation within the validity period of the access permission information. .

請求項6に係る本発明は、前記プロセッサが、前記アクセス許可情報の有効期間内において2回目以降のユーザ操作があった場合、その際の現在時刻を用いて前記第1タイマの再セットを行う請求項4記載の情報処理装置である。 According to a sixth aspect of the present invention, the processor resets the first timer using the current time when there is a second or subsequent user operation within the validity period of the access permission information. An information processing apparatus according to claim 4 .

[プログラム]
請求項7に係る本発明は、予め設定された有効期間内だけユーザ操作を許可するアクセス許可情報を認可サーバから受信するステップと、
受信したアクセス許可情報の有効期間内にユーザ操作が行われた場合、当該アクセス許可情報の有効期限を経過する前に前記アクセス許可情報を更新する処理を実行するステップと、
ユーザによる操作が行われてから予め設定された期間経過後に当該ユーザのログイン状態を解除するステップとをコンピュータに実行させるためのプログラムである。
[program]
In the present invention according to claim 7, the step of receiving, from an authorization server, access permission information permitting a user operation only within a preset valid period;
executing a process of updating the access permission information before the expiration date of the access permission information when a user operation is performed within the validity period of the received access permission information;
and canceling the logged-in state of the user after a preset period of time has elapsed since the user performed an operation.

請求項1に係る本発明によれば、認可サーバにより発行されたアクセス許可情報に設定された有効期間内においてユーザによる操作を可能とする際に、ユーザ操作の度にアクセス許可情報を更新することなく、アクセス許可情報に設定された有効期間を超えてユーザ操作が可能な状態となってしまうことを防ぐことが可能な情報処理装置を提供することができる。 According to the first aspect of the present invention, when a user operation is allowed within the valid period set in the access permission information issued by the authorization server, the access permission information is updated each time the user operates. Therefore, it is possible to provide an information processing apparatus capable of preventing a state in which user operations are possible beyond the effective period set in access permission information.

請求項2に係る本発明によれば、ユーザによる操作を可能とする期間を、認可サーバにより発行されたアクセス許可情報に設定された有効期間と合わせることが可能な情報処理装置を提供することができる。 According to the second aspect of the present invention, it is possible to provide an information processing apparatus capable of matching a period during which user operations are permitted with a valid period set in access permission information issued by an authorization server. can.

請求項3に係る本発明によれば、認可サーバにおけるユーザのログイン状態が残ってしまうことを防ぐこと可能な情報処理装置を提供することができる。 According to the third aspect of the present invention, it is possible to provide an information processing apparatus capable of preventing the user's login state from remaining in the authorization server.

請求項4に係る本発明によれば、認可サーバにより発行されたアクセス許可情報に設定された有効期間内においてユーザによる操作を可能とする際に、ユーザ操作の度にアクセス許可情報を更新することなく、アクセス許可情報に設定された有効期間を超えてユーザ操作が可能な状態となってしまうことを防ぐことが可能な情報処理装置を提供することができる。 According to the fourth aspect of the present invention, when allowing a user to operate within the validity period set in the access permission information issued by the authorization server, the access permission information is updated each time the user operates. Therefore, it is possible to provide an information processing apparatus capable of preventing a state in which user operations are possible beyond the effective period set in access permission information.

請求項5に係る本発明によれば、ユーザ操作の度に第1タイマの再セットを行う場合と比較して、第1タイマの再セット回数を抑制することが可能な情報処理装置を提供することができる。 According to the fifth aspect of the present invention, there is provided an information processing apparatus capable of suppressing the number of resets of the first timer compared to the case where the first timer is reset each time a user operation is performed. be able to.

請求項6に係る本発明によれば、アクセス許可情報の有効期間内における最初のユーザ操作の際のみに第1タイマの再セットを行う場合と比較して、第1タイマにセットする時間の精度を向上することが可能な情報処理装置を提供することができる。 According to the present invention of claim 6, the accuracy of the time set in the first timer is higher than in the case where the first timer is reset only at the time of the first user operation within the validity period of the access permission information. It is possible to provide an information processing apparatus capable of improving

請求項7に係る本発明によれば、認可サーバにより発行されたアクセス許可情報に設定された有効期間内においてユーザによる操作を可能とする際に、ユーザ操作の度にアクセス許可情報を更新することなく、アクセス許可情報に設定された有効期間を超えてユーザ操作が可能な状態となってしまうことを防ぐことが可能なプログラムを提供することができる。 According to the seventh aspect of the present invention, when allowing a user to operate within the validity period set in the access permission information issued by the authorization server, the access permission information is updated each time the user operates. Therefore, it is possible to provide a program capable of preventing a state in which user operation is possible beyond the validity period set in the access permission information.

本発明の一実施形態の嬢王処理システムのシステム構成を示す図である。It is a figure which shows the system configuration|structure of the joo processing system of one Embodiment of this invention. OAuth認証の一般的な処理を説明するためのシーケンスチャートである。4 is a sequence chart for explaining general processing of OAuth authentication; アクセストークンの効力が切れたことによりユーザが認可サーバ10に再ログインしなれければならない様子を説明するためのシーケンスチャートである。4 is a sequence chart for explaining how the user has to re-login to the authorization server 10 due to the expiration of the access token. ユーザ操作の度にアクセストークンの更新を行った場合の処理の様子を示すタイミングチャートである。FIG. 10 is a timing chart showing how processing is performed when an access token is updated each time a user operation is performed; FIG. ユーザ操作の度にアクセストークンの更新を行った場合の通信の様子を説明するためのシーケンスチャートである。FIG. 11 is a sequence chart for explaining how communication is performed when an access token is updated each time a user operation is performed; FIG. アクセストークンの有効期間内に1度でもユーザ操作があった場合に、アクセストークンを自動更新した場合の様子を説明するためのタイミングチャートである。FIG. 11 is a timing chart for explaining how the access token is automatically updated when there is at least one user operation within the validity period of the access token; FIG. 本発明の一実施形態におけるクラウドサーバ20のハードウェア構成を示すブロック図である。2 is a block diagram showing the hardware configuration of a cloud server 20 according to one embodiment of the present invention; FIG. 本発明の一実施形態におけるクラウドサーバ20の機能構成を示すブロック図である。2 is a block diagram showing the functional configuration of a cloud server 20 according to one embodiment of the present invention; FIG. 本発明の一実施形態におけるクラウドサーバ20の概略的な動作を説明するためのフローチャートである。4 is a flowchart for explaining schematic operations of the cloud server 20 in one embodiment of the present invention; 本発明の一実施形態におけるクラウドサーバ20のセッション管理を説明するためのタイミングチャートである。4 is a timing chart for explaining session management of the cloud server 20 in one embodiment of the present invention; アクセストークンの有効期間が到来する1分前以降にユーザ操作があった場合の処理の様子を説明するためのタイミングチャートである。FIG. 11 is a timing chart for explaining the state of processing when there is a user operation after one minute before the expiration of the access token. FIG. ログイン後最初にページ遷移が行われた場合の処理の様子を説明するためのタイミングチャートである。FIG. 10 is a timing chart for explaining how processing is performed when a page transition is first performed after login; FIG. 自動更新タイマ21起動後にページ遷移が行われた場合の処理の様子を説明するためのタイミングチャートである。FIG. 11 is a timing chart for explaining a state of processing when page transition is performed after activation of an automatic update timer 21; FIG.

次に、本発明の実施の形態について図面を参照して詳細に説明する。 Next, embodiments of the present invention will be described in detail with reference to the drawings.

図1は本発明の一実施形態の情報処理システムのシステム構成を示す図である。 FIG. 1 is a diagram showing the system configuration of an information processing system according to one embodiment of the present invention.

本発明の一実施形態の情報処理システムは、図1に示されるように、認可サーバ10と、クラウドサーバ20と、端末装置40とがインターネット30により相互に接続された構成となっている。 As shown in FIG. 1, the information processing system of one embodiment of the present invention has a configuration in which an authorization server 10, a cloud server 20, and a terminal device 40 are interconnected via the Internet 30. FIG.

ここで、認可サーバ10は、ユーザ情報を管理していて、OAuth認証におけるアクセストークンを発行する機能を備えている。 Here, the authorization server 10 manages user information and has a function of issuing access tokens in OAuth authentication.

そして、アクセストークンとは、認可サーバ10における認証が行われているユーザであることを示す情報であり、そのユーザによるアクセスを許可しても良いことを示すアクセス許可情報である。つまり、このアクセストークンを提示することにより、そのユーザは、認可サーバ10において認証が行われたユーザであることを証明したことになる。 An access token is information indicating that the user has been authenticated by the authorization server 10, and is access permission information indicating that access by that user may be permitted. In other words, by presenting this access token, the user proves that he or she has been authenticated by the authorization server 10 .

クラウドサーバ20は、インターネット30経由にてユーザに対してサービスを提供するための情報処理装置である。なお、本実施形態では、画像形成装置等の各種装置の設定情報をユーザから預かって登録しておき、ユーザからの要求に応じて登録していた設定情報を転送するようなデバイス設定バックアップサービスを提供しているものとして説明する。 The cloud server 20 is an information processing device for providing services to users via the Internet 30 . Note that in the present embodiment, a device setting backup service is provided in which setting information of various devices such as an image forming apparatus is received from a user and registered, and the registered setting information is transferred in response to a request from the user. Describe what you are offering.

そして、本実施形態におけるユーザは、端末装置40により画像形成装置50の設定情報を取得してクラウドサーバ20に登録したり、クラウドサーバ20に登録しておいた設定情報を取得して画像形成装置50にリストアしたりするような処理を行っている。なお、画像形成装置50は、印刷機能、スキャン機能、コピー機能、ファクシミリ機能等の複数の機能を有するいわゆる複合機と呼ばれる装置である。 Then, the user in this embodiment acquires the setting information of the image forming apparatus 50 from the terminal device 40 and registers it in the cloud server 20, or acquires the setting information registered in the cloud server 20 and uses the image forming apparatus. Processing such as restoring to 50 is performed. Note that the image forming apparatus 50 is a so-called multifunction device having multiple functions such as a printing function, a scanning function, a copying function, and a facsimile function.

ここで、本実施形態におけるユーザは、認可サーバ10に対してユーザ登録を行っており、認可サーバ10に対するユーザIDを保有しているものとして説明する。しかし、このユーザは、クラウドサーバ20に対してはユーザ登録していないものとして説明する。 Here, it is assumed that the user in this embodiment has registered with the authorization server 10 and has a user ID with respect to the authorization server 10 . However, it is assumed that this user has not registered as a user with the cloud server 20 .

そのため、端末装置40のユーザは、クラウドサーバ20により提供されるデバイス設定バックアップサービスを利用する際には、OAuth認証を利用して、認可サーバ10にログインしてアクセストークンを発行してもらい、発行されたアクセストークンを提示してクラウドサーバ20にログインする。 Therefore, when using the device setting backup service provided by the cloud server 20, the user of the terminal device 40 uses OAuth authentication to log in to the authorization server 10 and have an access token issued. Present the received access token and log in to the cloud server 20. - 特許庁

このOAuth認証の一般的な処理を図2のシーケンスチャートを参照して説明する。 General processing of this OAuth authentication will be described with reference to the sequence chart of FIG.

まず、ステップS101において、ユーザが端末装置40からクラウドサーバ20にアクセスすると、クラウドサーバ20は、ステップS102において、認可サーバ10にリダイレクトするためのURLを返信する。 First, in step S101, when the user accesses the cloud server 20 from the terminal device 40, the cloud server 20 returns a URL for redirecting to the authorization server 10 in step S102.

すると、端末装置40は、ステップS103において、リダイレクトされたURLにアクセスすることにより認可サーバ10にアクセスする。その結果、認可サーバ10は、ステップS104において、端末装置40に対してログイン画面を返信する。 Then, in step S103, the terminal device 40 accesses the authorization server 10 by accessing the redirected URL. As a result, the authorization server 10 returns a login screen to the terminal device 40 in step S104.

そして、ステップS105において、ユーザが端末装置40上に表示されたログイン画面にユーザID、パスワードの入力を行ってログインすると、認可サーバ10は、入力されたユーザIDおよびパスワードを用いて認証を行って認証が成功すると、ステップS106において、アクセストークンを端末装置40に返信する。 Then, in step S105, when the user logs in by entering the user ID and password on the login screen displayed on the terminal device 40, the authorization server 10 performs authentication using the entered user ID and password. If the authentication succeeds, the access token is returned to the terminal device 40 in step S106.

すると、端末装置40は、ステップS107において、返信されたアクセストークンをクラウドサーバ20に提示する。すると、クラウドサーバ20では、ステップS108において、端末装置40から提示されたアクセストークンが正規に発行されたものであるか否かを電子署名情報等により検証する。 Then, the terminal device 40 presents the returned access token to the cloud server 20 in step S107. Then, in step S108, the cloud server 20 verifies whether or not the access token presented by the terminal device 40 is legitimately issued, based on electronic signature information or the like.

そして、この検証においてアクセストークンが正規に発行されたものであることが確認された場合、クラウドサーバ20は、ステップS109において、このアクセストークンを認可サーバ10に提示する。 Then, when it is confirmed in this verification that the access token has been legitimately issued, the cloud server 20 presents this access token to the authorization server 10 in step S109.

すると、認可サーバ10では、ステップS110において、このアクセストークと対応付けられたユーザ情報をクラウドサーバ20に返信する。 Then, the authorization server 10 returns the user information associated with this access token to the cloud server 20 in step S110.

この結果、クラウドサーバ20は、ステップS111において、認可サーバ10により送信されたユーザ情報を用いて、端末装置40に対するログイン許可を行う。 As a result, the cloud server 20 permits login to the terminal device 40 using the user information transmitted by the authorization server 10 in step S111.

このようにクラウドサーバ20が、アクセストークンを取得する処理はImplicit Flowと呼ばれており、クラウドサーバ20は、アクセストークンを用いて取得したユーザ情報が、自装置におけるライセンスを保有している場合に、そのユーザに対してログインを許可してセッションを開始する。 The process of acquiring an access token by the cloud server 20 in this way is called Implicit Flow. , allow the user to log in and start a session.

このようなアクセストークンには、セキュリティの観点から有効期間が設定されており、有効期限を経過したアクセストークンは無効とされる。そして、セキュリティ面を考慮すると、この有効期間はできるだけ短く設定することが好ましい。しかし、あまり有効期間が短いと、直ぐにアクセストークンが無効となってしまい、ユーザは再度認可サーバ10にログインして再度アクセストークンを発行する必要があり操作性が悪くなる。 Such access tokens have a validity period set from the viewpoint of security, and access tokens that have passed the validity period are invalidated. In consideration of security, it is preferable to set this effective period as short as possible. However, if the validity period is too short, the access token will become invalid immediately, and the user will need to log in to the authorization server 10 again to reissue the access token, which will degrade operability.

上述したようにアクセストークンの効力が切れたことによりユーザが認可サーバ10に再ログインしなれければならない様子を図3のシーケンスチャートを参照して説明する。 With reference to the sequence chart of FIG. 3, a description will be given of how the user must re-login to the authorization server 10 due to the expiration of the access token as described above.

ここでは、図2に示したような処理によりユーザが、端末装置40からクラウドサーバ20にログインした状態であるものとして説明する。 Here, it is assumed that the user has logged into the cloud server 20 from the terminal device 40 through the process shown in FIG.

図3では、ユーザが、ステップS201において、端末装置40からクラウドサーバ20に対するユーザ操作を行っている間に、発行されたアクセストークンの有効期限が経過してしまった場合が示されている。 FIG. 3 shows a case where the expiration date of the issued access token has passed while the user is performing a user operation on the cloud server 20 from the terminal device 40 in step S201.

このようにアクセストークンの有効期限が経過してしまった状態で、ユーザが、ステップS202において、端末装置40からクラウドサーバ20へのユーザ操作を行ったものとする。すると、クラウドサーバ20では、ステップS203において、アクセストークンの効力が切れていることを理由として、エラー通知を返信する。 It is assumed that the user performs a user operation from the terminal device 40 to the cloud server 20 in step S202 after the expiration date of the access token has passed. Then, in step S203, the cloud server 20 returns an error notification on the grounds that the access token has expired.

すると、ユーザは、ステップS204において、端末装置40から再度認可サーバ10にアクセスして、ユーザIDおよびパスワードを入力してログインを行う。 Then, in step S204, the user accesses the authorization server 10 again from the terminal device 40 and logs in by entering the user ID and password.

すると、認可サーバ10は、入力されたユーザIDおよびパスワードを用いて認証を行って認証が成功すると、ステップS205において、アクセストークンを端末装置40に返信する。 Then, the authorization server 10 performs authentication using the entered user ID and password, and if the authentication succeeds, returns an access token to the terminal device 40 in step S205.

この後、ステップS206~S210の処理は、図2のシーケンスチャートにおけるステップS107~S111の処理と同様であるため、その説明は省略する。 After that, the processing of steps S206 to S210 is the same as the processing of steps S107 to S111 in the sequence chart of FIG. 2, so the description thereof will be omitted.

このように一旦有効期限が経過してしまいアクセストークンの効力が無効となった場合、ユーザは再度認可サーバ10にログインしてアクセストークンの再発行を行わなければならず、煩雑な手間が発生する。 In this way, when the validity period of the access token has expired and the access token becomes invalid, the user must log in to the authorization server 10 again to reissue the access token, which is troublesome. .

このようなインターネット30を介したWebサービスでは、ユーザ操作が無ければセッションを切断し、ユーザ操作が行われている間はセッションを継続するような制御が行われる。 In such a web service via the Internet 30, control is performed such that the session is disconnected if there is no user operation, and the session continues while the user operation is being performed.

そのため、上述したような煩雑な手間の発生を防ぐために、クラウドサーバ20においてユーザ操作が発生する度にアクセストークンを自動更新するような制御も考えらえる。 Therefore, in order to prevent the above-described troublesome work, it is conceivable to automatically update the access token each time a user operation occurs in the cloud server 20 .

このようにユーザ操作の度にアクセストークンの更新を行った場合の処理の様子を図4のタイミングチャートに示す。 The timing chart of FIG. 4 shows the state of processing when the access token is updated every time the user operates in this way.

なお、以下の説明においては、一例として認可サーバ10により発行されたアクセストークンの有効期間は、発行されてから30分である場合を用いて説明する。 In the following description, as an example, the validity period of the access token issued by the authorization server 10 is 30 minutes after it is issued.

図4を参照すると、時刻t0においてユーザがクラウドサーバ20にログインしているのが分かる。この時刻t0においては、アクセストークの有効期間は約30分となっている。 Referring to FIG. 4, it can be seen that the user logs into the cloud server 20 at time t0. At this time t0, the validity period of the access talk is approximately 30 minutes.

その後、時刻t1、t2、t3において、ユーザ操作が発生した場合、その度にクラウドサーバ20が認可サーバ10に対してその都度アクセストークンの自動更新を行うことにより、ユーザ操作が行われてから30分間はアクセストークンが有効な状態が維持される。 Thereafter, at times t1, t2, and t3, when a user operation occurs, the cloud server 20 automatically updates the access token to the authorization server 10 each time. The access token remains valid for 1 minute.

このように、アクセストークンに有効期間が設定されている場合、セキュリティの観点からは、クラウドサーバ20におけるセッションの継続期間は、アクセストークンの有効期間と同一またはより短くすることが理想的である。 In this way, when the validity period is set for the access token, from the viewpoint of security, it is ideal that the duration of the session in the cloud server 20 is the same as or shorter than the validity period of the access token.

つまり、ユーザが操作を行ってからアクセストークンの有効期間と同じ時間が経過した場合には、セッションを切断してユーザの操作を不可能とし、ユーザ操作が行っている間はセッションを維持するような制御が理想的である。 In other words, if the same time as the validity period of the access token has passed since the user performed an operation, the session will be disconnected and the user's operation will be disabled, and the session will be maintained while the user is performing the operation. control is ideal.

つまり、上述したような条件の場合には、ユーザ操作が無くなってから30分間が経過した場合にはセッションを切断し、ユーザ操作を行ってから30分間が経過する前に次のユーザ操作が行われた場合にはセッションを継続するような制御を行うようにすることが理想的である。 In other words, under the conditions described above, the session is disconnected when 30 minutes have elapsed since there was no user operation, and the next user operation is performed before 30 minutes have elapsed since the user operation was performed. Ideally, it should be controlled so that the session is continued when it is interrupted.

そして、図4のタイミングチャートにより示した処理を実行することにより、このような制御が実現されている。 Such control is realized by executing the processing shown in the timing chart of FIG.

しかし、図4のような処理を実行することにより、クラウドサーバ20と認可サーバ40間では、ユーザ操作の度に処理が発生することになり、煩雑な通信が発生する。 However, by executing the process shown in FIG. 4, the process occurs every time the user operates between the cloud server 20 and the authorization server 40, resulting in complicated communication.

具体的には、図5のシーケンスチャートに示すように、ユーザが端末装置40から、ステップS301において、クラウドサーバ20に対してユーザ操作を行うと、クラウドサーバ20は、ステップS302において、認可サーバ10に対してアクセストークンの更新を要求する。すると、認可サーバ10は、この要求に基づいてアクセストークンを再発行して、ステップS303において、再発行した新しいアクセストークンを送信する。 Specifically, as shown in the sequence chart of FIG. 5, when the user performs a user operation on the cloud server 20 from the terminal device 40 in step S301, the cloud server 20 causes the authorization server 10 to to request to update the access token. The authorization server 10 then reissues an access token based on this request, and transmits the reissued new access token in step S303.

そして、このような処理が、ステップS304、ステップS307のユーザ操作においても同様に発生する。そのため、ユーザ操作が頻繁に行われた場合、クラウドサーバ20と認可サーバ10との間の通信も頻繁に行われることにより通信量も増加してしまい効率的な処理が行われなくなる。 Such processing similarly occurs in the user operations in steps S304 and S307. Therefore, when user operations are frequently performed, communication between the cloud server 20 and the authorization server 10 is also frequently performed, which increases the amount of communication and prevents efficient processing.

このような弊害の発生を防ぐために、アクセストークンの有効期間の30分以内にユーザ操作が1回でもあった場合には、ユーザ操作があったことを記憶しておいて、アクセストークンの有効期間が終了する直前に更新処理を行うような処理を行うことも可能である。 In order to prevent such adverse effects from occurring, if there is even one user operation within 30 minutes of the validity period of the access token, the fact that there was a user operation is remembered and the validity period of the access token is changed. It is also possible to perform processing such that update processing is performed immediately before the end of .

このような処理を行うようにした場合のタイミングチャート例を図6に示す。図6に示したタイミングチャートでは、時刻t1において、ユーザ操作が行われているため、アクセストークンの有効期間が終了する直前の時刻t2において、アクセストークンの自動更新が行われている。 FIG. 6 shows an example of a timing chart when such processing is performed. In the timing chart shown in FIG. 6, since the user operation is performed at time t1, the access token is automatically updated at time t2 immediately before the validity period of the access token expires.

このような制御を行うようにすれば、ユーザ操作が頻繁に行われたとしても、アクセストークンの自動更新は30分毎に行うだけで済む。 If such control is performed, even if user operations are frequently performed, automatic update of the access token only needs to be performed every 30 minutes.

しかし、この図6のタイミングチャートを参照すると、ユーザがログイン直後の時刻t1においてユーザ操作を行っているがその後ユーザ操作を全く行っていないにもかかわらず、その後最大で約60分間もの間ユーザ操作が可能となってしまっている。 However, referring to the timing chart of FIG. 6, although the user performed a user operation at time t1 immediately after login, but did not perform any user operation thereafter, the user operation continued for a maximum of about 60 minutes. has become possible.

つまり、アクセストークンの有効期間が30分であるにもかかわらず、ユーザ操作が行われなくなってから約60分間もの間ユーザ操作が可能となってしまっており、セキュリティの観点からは問題がある。 In other words, although the validity period of the access token is 30 minutes, user operations are allowed for about 60 minutes after no user operations have been performed, which poses a problem from the security point of view.

そのため、本実施形態におけるクラウドサーバ20では、下記において説明するような処理を行うことにより、認可サーバ10により発行されたアクセストークンに設定された有効期間内においてユーザによる操作を可能とする際に、ユーザ操作の度にアクセストークンの自動更新を行うことなく、アクセストークンに設定された有効期間を超えてユーザ操作が可能な状態となってしまうことを防ぐようにしている。 Therefore, in the cloud server 20 of the present embodiment, by performing the processing described below, when allowing the user to operate within the validity period set in the access token issued by the authorization server 10, The access token is not automatically updated for each user operation, and it prevents the user operation from exceeding the valid period set in the access token.

次に、本実施形態の情報処理システムにおけるクラウドサーバ20のハードウェア構成を図7に示す。 Next, FIG. 7 shows the hardware configuration of the cloud server 20 in the information processing system of this embodiment.

クラウドサーバ20は、図7に示されるように、CPU11、メモリ12、ハードディスクドライブ等の記憶装置13、ネットワーク30を介して外部の装置等との間でデータの送信及び受信を行う通信インタフェース(IFと略す。)14、タッチパネル又は液晶ディスプレイ並びにキーボードを含むユーザインタフェース(UIと略す。)装置15を有する。これらの構成要素は、制御バス16を介して互いに接続されている。 As shown in FIG. 7, the cloud server 20 includes a CPU 11, a memory 12, a storage device 13 such as a hard disk drive, and a communication interface (IF) for transmitting and receiving data to and from an external device or the like via a network 30. ) 14, and a user interface (abbreviated as UI) device 15 including a touch panel or liquid crystal display and a keyboard. These components are connected to each other via a control bus 16 .

CPU11は、メモリ12または記憶装置13に格納された制御プログラムに基づいて所定の処理を実行して、クラウドサーバ20の動作を制御する。なお、本実施形態では、CPU11は、メモリ12または記憶装置13内に格納された制御プログラムを読み出して実行するものとして説明するが、当該プログラムをCD-ROM等の記憶媒体に格納してCPU11に提供することも可能である。 The CPU 11 executes predetermined processing based on a control program stored in the memory 12 or storage device 13 to control the operation of the cloud server 20 . In this embodiment, the CPU 11 reads and executes a control program stored in the memory 12 or the storage device 13. It is also possible to provide

図8は、上記の制御プログラムが実行されることにより実現されるクラウドサーバ20の機能構成を示すブロック図である。 FIG. 8 is a block diagram showing the functional configuration of the cloud server 20 realized by executing the above control program.

本実施形態のクラウドサーバ20は、図8に示されるように、タイマ部31と、アクセストークン更新部32と、データ送受信部33と、制御部34と、ユーザセッション管理部35と、設定情報格納部36とを備えている。 As shown in FIG. 8, the cloud server 20 of this embodiment includes a timer section 31, an access token update section 32, a data transmission/reception section 33, a control section 34, a user session management section 35, and a setting information storage. a portion 36;

タイマ部31には、自動更新タイマ21と、ログアウトタイマ22とが設けられている。ここで、自動更新タイマ21は、アクセストークンの更新を認可サーバ10に対して行うタイミングを制御するためのタイマである。また、ログアウトタイマ22は、ユーザの自装置におけるセッションを切断してログアウトするタイミングを制御するためのタイマである。 The timer section 31 is provided with an automatic update timer 21 and a logout timer 22 . Here, the automatic update timer 21 is a timer for controlling the timing of updating the access token to the authorization server 10 . Also, the logout timer 22 is a timer for controlling the timing of disconnecting the session in the user's own device and logging out.

なお、一般的なタイマは、制御したい時間に対応したタイマ値をセットして、時間経過とともにタイマ値がデクリメントされていき、タイマ値がゼロとなった場合に割り込みが発生するような構成となっている。ただし、タイマの構成としては、このようなカウントダウンタイマに限定されるものではなく、セットされた時間が経過したか否かが計測できるような構成であれば良い。 A general timer is configured so that a timer value corresponding to the time to be controlled is set, and the timer value is decremented as time passes, and an interrupt is generated when the timer value reaches zero. ing. However, the configuration of the timer is not limited to such a countdown timer, and any configuration that can measure whether or not the set time has elapsed may be used.

データ送受信部33は、端末装置40や認可サーバ10との間においてデータの送受信を行う。なお、予め設定された有効期間内だけユーザ操作を許可するアクセス許可情報であるアクセストークンが認可サーバ10において発行された場合、データ送受信部33は、発行されたアクセストークンを認可サーバ10から受信する。 The data transmission/reception unit 33 transmits and receives data to and from the terminal device 40 and the authorization server 10 . When the authorization server 10 issues an access token, which is access permission information that permits user operations only within a preset validity period, the data transmission/reception unit 33 receives the issued access token from the authorization server 10. .

アクセストークン更新部32は、データ送受信部33により受信したアクセストークンの有効期間内にユーザ操作が行われた場合、このアクセストークンの有効期限を経過する前にアクセストークンを更新する処理を実行する。 The access token update unit 32 executes processing for updating the access token before the expiration of the access token when a user operation is performed within the validity period of the access token received by the data transmission/reception unit 33 .

具体的には、アクセストークン更新部32は、アクセストークンの有効期間内にユーザ操作があった場合、アクセストークンの有効期限と現在時刻との間の期間よりも短い時間をセットした自動更新タイマ21を起動し、自動更新タイマ21のタイマ値がセットされた時間を超えた場合アクセストークンの更新を行う。 Specifically, when there is a user operation within the valid period of the access token, the access token update unit 32 sets the automatic update timer 21 to a time shorter than the period between the valid period of the access token and the current time. is activated, and when the timer value of the automatic update timer 21 exceeds the set time, the access token is updated.

なお、本実施形態においては、アクセストークン更新部32は、アクセストークンの有効期間内における2回目以降のユーザ操作によっては自動更新タイマ21の再セットを行わない。 Note that in the present embodiment, the access token update unit 32 does not reset the automatic update timer 21 depending on the second or later user operation within the validity period of the access token.

ただし、アクセストークン更新部32は、アクセストークンの有効期間内において2回目以降のユーザ操作があった場合、その際の現在時刻を用いて自動更新タイマ21の再セットを行うようにしても良い。 However, the access token update unit 32 may reset the automatic update timer 21 using the current time when there is a second or subsequent user operation within the validity period of the access token.

ユーザセッション管理部35は、ユーザによる操作が行われてから予め設定された期間経過後にそのユーザのログイン状態を解除する。なお、ユーザセッション管理部35は、ユーザによる操作が行われてからアクセストークンの有効期間と略同一の期間経過後にそのユーザのログイン状態を解除する。 The user session management unit 35 cancels the login state of the user after a preset period of time has elapsed since the user performed an operation. Note that the user session management unit 35 cancels the login state of the user after a period of time that is substantially the same as the valid period of the access token has elapsed after the user's operation.

具体的には、ユーザセッション管理部35は、アクセストークンの有効期間内にユーザ操作があった場合、アクセストークンの有効期間と略同一の時間をログアウトタイマ22に再セットし、ログアウトタイマ22のタイマ値がセットされた時間を超えた場合、そのユーザのログイン状態を解除する。 Specifically, if there is a user operation within the validity period of the access token, the user session management unit 35 resets the logout timer 22 to a time substantially equal to the validity period of the access token, and If the value exceeds the set time, cancel the login state of the user.

さらに、ユーザセッション管理部35は、ユーザのログイン状態を解除した場合、認可サーバ10に対するそのユーザのログイン状態も解除する。 Furthermore, when the user's login state is canceled, the user session management unit 35 also cancels the user's login state with respect to the authorization server 10 .

設定情報格納部36は、ユーザから登録された設定情報を格納する。 The setting information storage unit 36 stores setting information registered by the user.

制御部34は、デバイス設定バックアップサービスを提供するための様々な制御を行っており、端末装置40から転送されてきた設定情報を設定情報格納部36に格納したり、設定情報格納部36に格納されている設定情報を端末装置40に送信したりする制御等を行っている。 The control unit 34 performs various controls for providing the device setting backup service, and stores the setting information transferred from the terminal device 40 in the setting information storage unit 36 or stores it in the setting information storage unit 36. It performs control such as transmission of setting information to the terminal device 40 .

次に、本実施形態におけるクラウドサーバ20の概略的な動作を、図9のフローチャートを参照して説明する。なお、以下の説明においては、認可サーバ10により発行されるアクセストークンの有効期間は30分であるものとして説明する。 Next, a schematic operation of the cloud server 20 in this embodiment will be described with reference to the flowchart of FIG. In the following explanation, it is assumed that the validity period of the access token issued by the authorization server 10 is 30 minutes.

まず、ユーザが上記で説明したようなOAuth認証によりログインした場合、ユーザセッション管理部35は、ステップS401において、ログアウトタイマ22に30分に相当するタイマ値をセットする。 First, when a user logs in by OAuth authentication as described above, the user session management unit 35 sets a timer value corresponding to 30 minutes to the logout timer 22 in step S401.

その後、ステップS402においてユーザ操作が行われた場合、ユーザセッション管理部35は、ステップS403において、ログアウトタイマ22に30分に相当するタイマ値を再セットする。つまり、ユーザ操作がある度に、ログアウトタイマ22のタイマ値は30分に相当するタイマ値に再セットされることになる。 Thereafter, when a user operation is performed in step S402, the user session management unit 35 resets the timer value corresponding to 30 minutes to the logout timer 22 in step S403. That is, each time the user operates, the timer value of the logout timer 22 is reset to a timer value corresponding to 30 minutes.

そして、ステップS404において、自動更新タイマ22が起動中であるか否かの判定が行われる。ここで、ステップS404において自動更新タイマ22が起動中でない場合、アクセストークン更新部32は、ステップS405において、アクセストークンの有効期限と現在時刻との差分の時間からさらに1分を減算した時間に相当するタイマ値をセットして自動更新タイマ21を起動する。 Then, in step S404, it is determined whether or not the automatic update timer 22 is in operation. Here, if the automatic update timer 22 is not activated in step S404, the access token update unit 32 determines in step S405 the time corresponding to the difference between the expiration date of the access token and the current time minus one minute. The timer value to be used is set and the automatic update timer 21 is started.

例えば、アクセストークン更新部32は、アクセストークンの有効期限と現在時刻との差分の時間が15分の場合、この15分から1分を現在した14分に相当するタイマ値をセットして自動更新タイマ21を起動する。つまり、自動更新タイマ21には、アクセストークンの有効期限の1分前までの時間に相当するタイマ値がセットされることになる。 For example, if the difference between the expiration date of the access token and the current time is 15 minutes, the access token update unit 32 sets a timer value corresponding to 14 minutes, which is 1 minute from 15 minutes, and automatically updates the timer. Start 21. In other words, the automatic update timer 21 is set to a timer value corresponding to one minute before the expiration date of the access token.

また、ステップS404において自動更新タイマ22が起動中である場合には、アクセストークン更新部32は、何の処理も実行しない。 Also, if the automatic update timer 22 is running in step S404, the access token update unit 32 does not perform any processing.

つまり、アクセストークン更新部32は、アクセストークンの有効期間内において、最初のユーザ操作が行われた場合にのみ、自動更新タイマ22を起動する。 In other words, the access token updating unit 32 activates the automatic update timer 22 only when the first user operation is performed within the validity period of the access token.

そして、自動更新タイマ21のタイマ値がセットした時間を超えた場合、具体的にはセットしたタイマ値がゼロになった場合、アクセストークン更新部32は、認可サーバ10に対するアクセストークの更新要求を行う。 When the timer value of the automatic update timer 21 exceeds the set time, specifically, when the set timer value becomes zero, the access token update unit 32 requests the authorization server 10 to update the access token. conduct.

また、ログアウトタイマ22のタイマ値がセットした時間を超えた場合、具体的にはセットしたタイマ値がゼロになった場合、ユーザセッション管理部35は、ユーザのログイン状態を解除してユーザのセッションを切断する。 Further, when the timer value of the logout timer 22 exceeds the set time, specifically, when the set timer value becomes zero, the user session management unit 35 cancels the user's login state and resumes the user's session. disconnect.

このような処理が行われることによる本実施形態のセッション管理を図10のタイミングチャートにより説明する。 Session management of this embodiment by performing such processing will be described with reference to the timing chart of FIG.

まず、時刻t0においてユーザがアクセストークンを用いてクラウドサーバ20にログインしたものとして説明する。この状態においては、ログアウトタイマ22には30分に相当するタイマ値がセットされ、アクセストークンの有効期間はまだ30分残っていることになる。 First, it is assumed that the user logs into the cloud server 20 using the access token at time t0. In this state, a timer value corresponding to 30 minutes is set in the logout timer 22, and the validity period of the access token still remains 30 minutes.

この後、時刻t1において、ユーザ操作が行われた場合、アクセストークン更新部32は、時間T1に相当するタイマ値をセットして自動更新タイマ21を起動する。 After that, at time t1, when a user operation is performed, the access token update unit 32 sets a timer value corresponding to time T1 and activates the automatic update timer 21 .

ここで、時間T1=有効期限-現在時刻-1分に設定される。例えば、ログインから15分経過後にユーザ操作が行われた場合、14分(=15分-1分)に相当するタイマ値が自動更新タイマ21にセットされる。 Here, time T1 is set as: expiration date-current time-1 minute. For example, if a user operation is performed 15 minutes after login, a timer value corresponding to 14 minutes (=15 minutes−1 minute) is set in the automatic update timer 21 .

また、時刻t1においてユーザ操作が行われたことにより、ユーザセッション管理部35は、ログアウトタイマ22を再セットする。 Further, the user session management unit 35 resets the logout timer 22 due to the user operation performed at time t1.

その後、時刻t2においてユーザ操作があった場合、既に自動更新タイマ21は起動中であるため、アクセストークン更新部32は自動更新タイマ21に対する処理は何も実行しない。ただし、ユーザセッション管理部35は、ユーザ操作が行われたことによりログアウトタイマ22を再セットする。 After that, when there is a user operation at time t2, the access token update unit 32 does not perform any processing on the automatic update timer 21 because the automatic update timer 21 is already running. However, the user session management unit 35 resets the logout timer 22 due to the user's operation.

上記のような制御が行われることにより、自動更新タイマ21は時刻t3において満了し(タイマ値がゼロ、またはタイマ値がセットされた時間に到達)、アクセストークン更新部32は、認可サーバ10に対するアクセストークンの自動更新処理を実行する。そのため、アクセストークンの有効期間は残り30分に延長されることになり、有効期限は延期される。 By performing the above control, the automatic update timer 21 expires at time t3 (the timer value reaches zero or reaches the set time), and the access token update unit 32 updates the authorization server 10. Execute automatic update process of access token. Therefore, the validity period of the access token will be extended to the remaining 30 minutes, and the expiration date will be postponed.

ただし、時刻t2以降においてユーザ操作が行われない場合、ログアウトタイマ22は時刻t4において満了することにより、ユーザセッション管理部35は、ユーザのログイン状態を解除してセッションを切断する。つまり、最後にユーザ操作が行われた時刻t2から30分経過後の時刻t4において、ユーザのログイン状態は解除してセッションが切断される。 However, if no user operation is performed after time t2, the logout timer 22 expires at time t4, and the user session management unit 35 cancels the user's login state and disconnects the session. That is, at time t4, 30 minutes after time t2 when the last user operation was performed, the user's login state is canceled and the session is disconnected.

このように本実施形態のクラウドサーバ20では、アクセストークンの有効期間内に何回ユーザ操作があった場合でも、アクセストークンは有効期限が到来する1分前に1回だけ自動更新されることになる。さらに、ユーザ操作の度にログアウトタイマ22は再セットされるため、ユーザ操作が行われなくなってから30分が経過すると、ユーザのログイン状態は解除されることになる。 As described above, in the cloud server 20 of the present embodiment, the access token is automatically updated only once one minute before the expiration date, regardless of how many user operations are performed within the validity period of the access token. Become. Furthermore, since the logout timer 22 is reset each time a user operation is performed, the user's login state is canceled when 30 minutes elapse after no user operation is performed.

なお、アクセストークン更新部32は、アクセストークンの有効期間が到来する1分前以降にユーザ操作があった場合には、アクセストークンの自動更新を直ちに実行する。この際の処理の様子を図11のタイミングチャートを参照して説明する。 Note that the access token updating unit 32 automatically updates the access token immediately if there is a user operation after one minute before the expiration of the access token. The state of the processing at this time will be described with reference to the timing chart of FIG.

この場合には、図11に示すように、ユーザ操作が行われた時刻t2においてアクセストークンの自動更新が行われるとともに、ログアウトタイマ22の再セットが行われる。 In this case, as shown in FIG. 11, the access token is automatically updated at time t2 when the user's operation is performed, and the logout timer 22 is reset.

ここで、ユーザは端末装置40を介してクラウドサーバ20にアクセスしてWebUI(User Interface)を用いてWebページを表示させて操作を行っている。そのため、て、ユーザが表示させるWebページを他のWebページに切り替えるページ遷移が行われた場合、このページ遷移をユーザ操作として扱って同様の処理を行うようにしても良い。 Here, the user accesses the cloud server 20 via the terminal device 40 and uses a Web UI (User Interface) to display and operate a Web page. Therefore, when the user performs a page transition to switch the displayed web page to another web page, the page transition may be treated as a user operation and similar processing may be performed.

そのため、アクセストークン更新部32は、ページ遷移が発生した場合には、ユーザ操作が行われた場合と同様に自動更新タイマ21を起動する。 Therefore, when a page transition occurs, the access token update unit 32 starts the automatic update timer 21 in the same manner as when a user operation is performed.

例えば、ログイン後最初にページ遷移が行われた場合の処理の様子を図12のタイミングチャートを参照して説明する。 For example, the state of processing when a page transition is performed for the first time after login will be described with reference to the timing chart of FIG.

図12のタイミングチャートを参照すると、時刻t1においてページ遷移が行われている。そのため、アクセストークン更新部32は、自動更新タイマ21を起動して、有効期限と現在の時刻t1との差から1分を差し引いた時間を自動更新タイマ21にセットする。 Referring to the timing chart of FIG. 12, page transition is performed at time t1. Therefore, the access token update unit 32 activates the automatic update timer 21 and sets the time obtained by subtracting one minute from the difference between the expiration date and the current time t1 to the automatic update timer 21 .

なお、上記のようなページ遷移が行われた場合、自動更新タイマ21、ログアウトタイマ22はともに初期化されてしまう。そのため、アクセストークン更新部32は、ページ遷移が発生した場合には、自動更新タイマ21が起動中であっても、自動更新タイマ21の時間を再セットする。 It should be noted that both the automatic update timer 21 and the logout timer 22 are initialized when the above page transition is performed. Therefore, the access token update unit 32 resets the time of the automatic update timer 21 even if the automatic update timer 21 is running when page transition occurs.

このように自動更新タイマ21起動後にページ遷移が行われた場合の処理の様子を図13のタイミングチャートを参照して説明する。 A state of processing when page transition is performed after activation of the automatic update timer 21 in this manner will be described with reference to the timing chart of FIG. 13 .

図13に示すように、時刻t1においてユーザ操作があったことにより自動更新タイマ21が起動されている場合でも、時刻t2においてページ遷移が発生した場合、アクセストークン更新部32は、自動更新タイマ21の時間を再セットする。具体的には、アクセストークン更新部32は、アクセストークンの有効期限と時刻t2の差から1分を減算した時間T1を自動更新タイマ21に再セットする。 As shown in FIG. 13 , even when the automatic update timer 21 is activated by a user operation at time t1, when a page transition occurs at time t2, the access token update unit 32 sets the automatic update timer 21 reset the time of Specifically, the access token update unit 32 resets the automatic update timer 21 to the time T1 obtained by subtracting one minute from the difference between the expiration date of the access token and the time t2.

ただし、自動更新タイマ21が再セットされる前と再セットされた後においても、自動更新タイマ21が満了する時刻t3に変化はない。 However, there is no change in the time t3 at which the automatic update timer 21 expires before and after the automatic update timer 21 is reset.

また、刻t2においてページ遷移が発生したことにより、ユーザセッション管理部35は、ログアウトタイマ22の時間を再セットする。そのため、その後ユーザ操作またはページ遷移が行われない場合には、時刻t4においてユーザのログイン状態は解除されることになる。 Further, the user session management unit 35 resets the time of the logout timer 22 due to the occurrence of the page transition at the time t2. Therefore, if no user operation or page transition is performed thereafter, the user's logged-in state is canceled at time t4.

上記各実施形態において、プロセッサとは広義的なプロセッサを指し、汎用的なプロセッサ(例えばCPU:Central Processing Unit、等)や、専用のプロセッサ(例えばGPU:Graphics Processing Unit、ASIC:Application Specific Integrated Circuit、FPGA:Field Programmable Gate Array、プログラマブル論理デバイス等)を含むものである。 In each of the above embodiments, the processor refers to a processor in a broad sense, such as a general-purpose processor (e.g. CPU: Central Processing Unit, etc.) or a dedicated processor (e.g. GPU: Graphics Processing Unit, ASIC: Application Specific Integrated Circuit, FPGA: Field Programmable Gate Array, programmable logic device, etc.).

また上記各実施形態におけるプロセッサの動作は、1つのプロセッサによって成すのみでなく、物理的に離れた位置に存在する複数のプロセッサが協働して成すものであってもよい。また、プロセッサの各動作の順序は上記各実施形態において記載した順序のみに限定されるものではなく、適宜変更してもよい。 Further, the operations of the processors in each of the above embodiments may be performed not only by one processor but also by the cooperation of a plurality of physically separated processors. Also, the order of each operation of the processor is not limited to the order described in each of the above embodiments, and may be changed as appropriate.

[変形例]
上記実施形態では、クラウドサーバ20がデバイス設定バックアップサービスを提供する場合を用いて説明したが、本発明はこれに限定されるものではなく、クラウドサーバ20が様々なWebサービスを提供する場合でも同様に本発明を適用することができるものである。
[Variation]
In the above embodiment, the case where the cloud server 20 provides the device setting backup service has been described, but the present invention is not limited to this, and the same applies to cases where the cloud server 20 provides various web services. The present invention can be applied to

10 認可サーバ
11 CPU
12 メモリ
13 記憶装置
14 通信インタフェース
15 ユーザインタフェース装置
16 制御バス
20 クラウドサーバ
21 自動更新タイマ
22 ログアウトタイマ
30 インターネット
31 タイマ部
32 アクセストークン更新部
33 データ送受信部
34 制御部
35 ユーザセッション管理部
36 設定情報格納部
40 端末装置
50 画像形成装置
10 authorization server 11 CPU
12 Memory 13 Storage Device 14 Communication Interface 15 User Interface Device 16 Control Bus 20 Cloud Server 21 Automatic Update Timer 22 Logout Timer 30 Internet 31 Timer Section 32 Access Token Update Section 33 Data Transmission/Reception Section 34 Control Section 35 User Session Management Section 36 Setting Information Storage unit 40 Terminal device 50 Image forming device

Claims (7)

メモリとプロセッサを備え、
前記プロセッサは、
予め設定された有効期間内だけユーザ操作を許可するアクセス許可情報を認可サーバから受信し、
受信したアクセス許可情報の有効期間内にユーザ操作が行われた場合、当該アクセス許可情報の有効期限を経過する前に前記アクセス許可情報を更新する処理を実行し、
ユーザによる操作が行われてから予め設定された期間経過後に当該ユーザのログイン状態を解除する、
情報処理装置。
with memory and processor
The processor
receiving access permission information from an authorization server that permits user operations only within a preset validity period;
executing a process of updating the access permission information before the expiration date of the access permission information when a user operation is performed within the validity period of the received access permission information;
canceling the login state of the user after a preset period of time has passed since the user performed an operation;
Information processing equipment.
前記プロセッサは、ユーザによる操作が行われてから前記アクセス許可情報の有効期間と略同一の期間経過後に当該ユーザのログイン状態を解除する請求項1記載の情報処理装置。 2. The information processing apparatus according to claim 1, wherein the processor cancels the logged-in state of the user when substantially the same period as the valid period of the access permission information has elapsed since the user's operation. 前記プロセッサは、ユーザのログイン状態を解除した場合、前記認可サーバに対する当該ユーザのログイン状態も解除する請求項1又は2記載の情報処理装置。 3. The information processing apparatus according to claim 1, wherein when the processor cancels the login state of the user, the processor also cancels the login state of the user with respect to the authorization server. 前記プロセッサは、
前記アクセス許可情報の有効期間内にユーザ操作があった場合、前記アクセス許可情報の有効期限と現在時刻との間の期間よりも短い時間をセットした第1タイマを起動し、前記第1タイマのタイマ値がセットされた時間を超えた場合、前記アクセス許可情報の更新を行い、
前記アクセス許可情報の有効期間内にユーザ操作があった場合、前記アクセス許可情報の有効期間と略同一の時間を第2タイマにセットし、前記第2タイマのタイマ値がセットされた時間を超えた場合、当該ユーザのログイン状態を解除する
請求項1記載の情報処理装置。
The processor
If there is a user operation within the validity period of the access permission information, a first timer set to a time period shorter than the period between the validity period of the access permission information and the current time is started, and the first timer is started. when the timer value exceeds the set time, updating the access permission information;
If there is a user operation within the validity period of the access permission information, a second timer is set to substantially the same time as the validity period of the access permission information, and the timer value of the second timer exceeds the set time. 2. The information processing apparatus according to claim 1, wherein the login state of the user is canceled when the user is logged in.
前記プロセッサは、前記アクセス許可情報の有効期間内における2回目以降のユーザ操作によっては前記第1タイマの再セットを行わない請求項4記載の情報処理装置。 5. The information processing apparatus according to claim 4, wherein the processor does not reset the first timer by a second or subsequent user operation within the validity period of the access permission information. 前記プロセッサは、前記アクセス許可情報の有効期間内において2回目以降のユーザ操作があった場合、その際の現在時刻を用いて前記第1タイマの再セットを行う請求項4記載の情報処理装置。 5. The information processing apparatus according to claim 4, wherein the processor resets the first timer using the current time when there is a second or subsequent user operation within the validity period of the access permission information. 予め設定された有効期間内だけユーザ操作を許可するアクセス許可情報を認可サーバから受信するステップと、
受信したアクセス許可情報の有効期間内にユーザ操作が行われた場合、当該アクセス許可情報の有効期限を経過する前に前記アクセス許可情報を更新する処理を実行するステップと、
ユーザによる操作が行われてから予め設定された期間経過後に当該ユーザのログイン状態を解除するステップと、
をコンピュータに実行させるためのプログラム。
a step of receiving from the authorization server access permission information that permits user operations only within a preset validity period;
executing a process of updating the access permission information before the expiration date of the access permission information when a user operation is performed within the validity period of the received access permission information;
a step of canceling the logged-in state of the user after a preset period of time has elapsed since the user performed an operation;
A program that causes a computer to run
JP2019170797A 2019-09-19 2019-09-19 Information processing device and program Active JP7310483B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019170797A JP7310483B2 (en) 2019-09-19 2019-09-19 Information processing device and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019170797A JP7310483B2 (en) 2019-09-19 2019-09-19 Information processing device and program

Publications (2)

Publication Number Publication Date
JP2021047727A JP2021047727A (en) 2021-03-25
JP7310483B2 true JP7310483B2 (en) 2023-07-19

Family

ID=74878546

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019170797A Active JP7310483B2 (en) 2019-09-19 2019-09-19 Information processing device and program

Country Status (1)

Country Link
JP (1) JP7310483B2 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008129701A (en) 2006-11-17 2008-06-05 Nomura Research Institute Ltd Information providing server, information providing system, program, and recording medium
JP2013033437A (en) 2011-06-29 2013-02-14 Canon Inc Print control device, print control method, information processing system, information processor, information processing method, and computer program
JP2013140480A (en) 2012-01-04 2013-07-18 Nomura Research Institute Ltd Server system, service providing server, and control method
JP2015176546A (en) 2014-03-18 2015-10-05 富士ゼロックス株式会社 Relay device, system, and program

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008129701A (en) 2006-11-17 2008-06-05 Nomura Research Institute Ltd Information providing server, information providing system, program, and recording medium
JP2013033437A (en) 2011-06-29 2013-02-14 Canon Inc Print control device, print control method, information processing system, information processor, information processing method, and computer program
JP2013140480A (en) 2012-01-04 2013-07-18 Nomura Research Institute Ltd Server system, service providing server, and control method
JP2015176546A (en) 2014-03-18 2015-10-05 富士ゼロックス株式会社 Relay device, system, and program

Also Published As

Publication number Publication date
JP2021047727A (en) 2021-03-25

Similar Documents

Publication Publication Date Title
US8132230B2 (en) Image processor
US9542551B2 (en) Information processing apparatus, information processing method, and non-transitory computer-readable medium
JP5723300B2 (en) Server system, service providing server, and control method
EP3404574A1 (en) Information processing system and control method
JP5085605B2 (en) Server, method and program for managing logins
US10305961B2 (en) Information processing apparatus, information processing apparatus control method, and storage medium storing program
JP6402577B2 (en) Information processing system, information processing apparatus, setting determination method, and program
JP2010225117A (en) Electronic apparatus and image forming system
JP6891563B2 (en) Information processing systems, equipment, information processing equipment, information processing methods and programs
US20170054795A1 (en) Information processing apparatus, control method for information processing apparatus, and storage medium
US11113015B2 (en) Information processing apparatus, method of controlling the same and storage medium
JP7324048B2 (en) PRINTING DEVICE, PRINTING SYSTEM, PRINTING DEVICE REGISTRATION METHOD, AND PROGRAM
JP7310483B2 (en) Information processing device and program
US20180241748A1 (en) Authentication server, authentication method, and program
US10812676B2 (en) Image processing apparatus and information processing method
US10855779B2 (en) Information processing system and control method
US8860987B2 (en) Driver program
JP4922958B2 (en) Image forming apparatus, image forming method, and image forming program
JP5328828B2 (en) Password management device, password management method, and password management system
US20210037012A1 (en) Information processing system, information processing device, and information processing method
JP2021140821A (en) Screen control device and screen control method
JP5565027B2 (en) Processing device, processing system, and processing control program
JP2022047948A (en) Authorization server and control method of authorization server
JP6020062B2 (en) Image forming apparatus and program
JP7338360B2 (en) Information processing device and program

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20201102

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220831

TRDD Decision of grant or rejection written
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230524

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230606

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230619

R150 Certificate of patent or registration of utility model

Ref document number: 7310483

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150