Nothing Special   »   [go: up one dir, main page]

JP6346478B2 - 中継装置、中継方法、中継システム、及びプログラム - Google Patents

中継装置、中継方法、中継システム、及びプログラム Download PDF

Info

Publication number
JP6346478B2
JP6346478B2 JP2014059081A JP2014059081A JP6346478B2 JP 6346478 B2 JP6346478 B2 JP 6346478B2 JP 2014059081 A JP2014059081 A JP 2014059081A JP 2014059081 A JP2014059081 A JP 2014059081A JP 6346478 B2 JP6346478 B2 JP 6346478B2
Authority
JP
Japan
Prior art keywords
authorization
relay
response
communication
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014059081A
Other languages
English (en)
Other versions
JP2015184826A (ja
JP2015184826A5 (ja
Inventor
晶 八尾坂
晶 八尾坂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2014059081A priority Critical patent/JP6346478B2/ja
Priority to US14/644,309 priority patent/US9554278B2/en
Publication of JP2015184826A publication Critical patent/JP2015184826A/ja
Publication of JP2015184826A5 publication Critical patent/JP2015184826A5/ja
Application granted granted Critical
Publication of JP6346478B2 publication Critical patent/JP6346478B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/43Security arrangements using identity modules using shared identity modules, e.g. SIM sharing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、通信装置、中継装置、認可サーバから構成される認可システムに関し、特に、認可サーバとの間で通信装置に対するアクセス権限の許可を行う中継装置、中継方法、中継システム、及びプログラムに関する。
近年、インターネット上のコンテンツ共有サービスやコミュニケーションサービスなどのリソースサーバにアクセスする機能を備えた携帯電話やデジタルカメラが存在する。ユーザは、これらの通信装置を用いる事で、撮像した画像コンテンツを写真共有サービスにアップロードする、あるいはメッセージを友人に送信する事ができる。通常、写真共有サービスのようなリソースサーバは、認可サーバと連携して、リソースサーバ上のコンテンツやファイルなどのリソースへのアクセス権限を管理している(特許文献1)。
認可サーバにおいて、アクセス権限の管理(認可)を目的としたOAuthプロトコルの利用が増えてきている。OAuthにおいてアクセストークンを取得する認可タイプとして、認可コードタイプ、インプリシットタイプが存在する。認可コードタイプの場合は、まず通信装置は、認可サーバから、所望するリソースに対するアクセス権限を示すアクセストークン、及びアクセストークンを更新するためのリフレッシュトークンを取得する。インプリシットタイプの場合は、まず通信装置は、認可サーバから、アクセストークンを取得する。通信装置は、リソースサーバから所望するリソースの取得を要求する際、認可サーバから取得したアクセストークンを要求に併せて提示する。リソースサーバは、アクセストークンが有効な場合のみ、通信装置に要求されたリソースを送信する。認可コードタイプの場合で、もしアクセストークンの有効期限が切れた場合、通信装置は、認可サーバにリフレッシュトークンを提示する事で、アクセストークンを更新する事ができる。
認可サーバは、OAuthプロトコルを用いてユーザのアクセス権限を通信装置に委譲する際、ユーザによる許可が必要となる。通常、認可サーバは、アクセス権限の許可操作を行うためのHTML画面を提供し、ユーザはWebブラウザ上でアクセス権限の許可操作を行う。
特開2011−39793号公報
しかしながら、従来の技術では、認可サーバが複数の通信装置へ同一のアクセストークンを配布する場合、その都度、ユーザによるWebブラウザ上での許可操作が実施されることが想定されている。すなわち、ユーザはユーザ認証、アクセス権限許可に係る操作を通信装置の数だけ実施する必要があった。しかし、このような操作はユーザにとって煩雑である。
本発明、上記の課題に鑑みてなされたものであり、アクセス権限の認可処理に関し、ユーザの操作の負荷を軽減することを目的とする。
上記の目的を達成するための一手段として、本発明の中継装置は以下の構成を備える。すなわち、通信装置とサーバとの間の通信を中継することが可能な中継装置であって、前記通信装置から送信された、所望のリソースに対するアクセス権限の認可の要求を検出する検出手段と、前記検出手段により前記アクセス権限の認可の要求が検出された場合に、該認可を要求する認可リクエストを前記サーバに送信し、前記サーバから該認可リクエストの応答である認可レスポンスを受信する通信手段と、前記通信手段により受信された前記認可レスポンスを保存する保存手段と、前記認可レスポンスに基づいて認可中継レスポンスを作成する作成手段と、表示部を制御する表示制御手段と、を有し、前記作成手段は、前記通信装置とは異なる他の通信装置から送信された前記アクセス権限の認可の要求が検出された場合に、該要求に対する認可中継レスポンスを前記保存手段により保存されている前記認可レスポンスに基づいて作成し、前記検出手段により前記アクセス権限の認可の要求が検出された後、前記表示制御手段は、前記表示部に表示された複数の認可モードからユーザによる一のモードの選択を検出することを特徴とする。
本発明によれば、複数の通信装置に対する認可処理を行う際に、ユーザの操作の負荷が軽減される。
第1実施形態による認可システムの構成例を示す図。 第1実施形態による通信装置10のハードウェア構成例を示すブロック図。 第1実施形態による通信装置10の機能モジュール構成例を示すブロック図。 第1実施形態による中継装置20のハードウェア構成例を示すブロック図。 第1実施形態による中継装置20の機能モジュール構成例を示すブロック図。 第1実施形態における全体のメッセージの例を示すシーケンス図。 第1実施形態による通信装置10と中継装置20とが無線接続する際のメッセージの例を示すシーケンス図。 第1実施形態における認可を実施する際のメッセージの例を示すシーケンス図。 第1実施形態による通信装置10と中継装置20とが無線切断する際のメッセージの例を示すシーケンス図。 第1実施形態による中継装置20の全体の動作の手順を示すフローチャート。 第1実施形態による中継装置20のNFC接続動作の手順を示すフローチャート。 第1実施形態による中継装置20の無線LAN接続動作の手順を示すフローチャート。 第1実施形態による中継装置20の認可の動作の手順を示すフローチャート。 第1実施形態による中継装置20のる再認可の動作の手順を示すフローチャート。 第1実施形態による通信装置情報(a)と中継装置情報(b)のデータ構成例を示す図。 第1実施形態による認可中継リクエスト情報のデータ構成例を示す図。 第1実施形態による認可リクエスト情報のデータ構成例を示す図。 第1実施形態による認可レスポンス情報のデータ構成例を示す図。 第1実施形態による認可中継レスポンス情報のデータ構成例を示す図。 第1実施形態による表示画面の例を示す図。 第1実施形態による認可機器連携画面の例を示す図。 第2実施形態による認可シーケンス(プライベートモード)のメッセージの例を示すシーケンス図。 第2実施形態による認可シーケンス(グループモード)のメッセージの例を示すシーケンス図。
(第1実施形態)
本実施形態は、ユーザ30が通信装置10を操作して、通信装置10から認可処理を開始するケースである。図1は、本実施形態に係る認可中継システムの構成例を示す図である。通信装置10は、本発明における通信装置であり、表示機能、操作機能、IEEE802.11に則った無線LAN(Local Area Network)通信機能、及びNFC(Near Field Communication)通信機能、を有する。一方、本実施形態において、通信装置10は、Webブラウザ機能を備えない、またはWebブラウザ機能を備えていても使用できない状態にあるものとする。通信装置10の具体例は、デジタルカメラ、デジタルビデオカメラ、プリンタ、テレビ、ビデオレコーダ、などである。通信装置10は、第1の無線通信としてNFC通信機能を用いる。本実施形態では、通信装置10は、第1の無線通信としてNFC通信機能を用いたが、これに限らず、Bluetooth(登録商標)、ZigBee(登録商標)、RFID、などの他の近距離無線通信規格を利用しても良い。一方、通信装置10は、第2の無線通信として無線LAN機能を用いる。本実施形態では、通信装置10は、第2の無線通信として無線LAN通信機能を用いたが、これに限らず、有線LAN通信機能、WAN(Wide Area Network)通信機能、などの他の通信規格を利用しても良い。
中継装置20は、本発明における中継装置であり、表示機能、操作機能、無線LAN通信機能、NFC通信機能、及び3GやLTE(Long Term Evolution)などの公衆無線通信機能、を有する。さらに、本実施形態において、中継装置20は、Webブラウザ機能を有する。中継装置20の具体例は、携帯電話、スマートフォン、PCなどである。本実施形態では、中継装置20は、通信装置10と同様に、無線LAN通信機能、及びNFC通信機能を用いたが、これに限らず他の通信規格を利用しても良い。同様に、本実施形態では、中継装置20は、公衆無線通信機能を用いたが、これに限らず、無線LAN通信機能、有線LAN通信機能、などの他の通信規格を利用しても良い。また、本実施形態において、中継装置20は、テザリング機能を備え、通信装置10からの無線LAN通信を中継して、公衆無線通信経由で認可サーバ50、及びリソースサーバ60との間で通信を行う。
ユーザ30は、本発明におけるユーザであり、通信装置10、及び中継装置20を利用する。ネットワーク40は、中継装置20、認可サーバ50、及びリソースサーバ60が接続するネットワークである。ネットワーク40の具体例は、有線LAN、無線LAN、WAN、インターネット、などである。認可サーバ50は、本発明における認可サーバであり、OAuth 2.0に則り、リソースサーバ60上のリソースへのアクセス権限を管理する。なお、本実施形態ではOAuthプロトコルのOAuth 2.0を用いられるが、これに限らず、OAuth 1.0、OpenID Connect、などの認可規格や、独自の認可方式が利用されても良い。リソースサーバ60は、本発明におけるリソースサーバであり、通信装置10を利用するユーザが所有するリソースを管理する。
次に、本実施形態に係る認可システムの構成要素を詳細に説明する。図2は、本実施形態に係る通信装置10のハードウェア構成例を示すブロック図である。通信装置10は、CPU(Central Processing Unit)201と、ROM(Read Only Memory)202と、RAM(Random Access Memory)203と、補助記憶装置204と、表示部205と、操作部206と、無線LAN通信部207と、無線LANアンテナ208と、NFC通信部209と、NFCアンテナ210と、を備える。
CPU201は、通信装置10全体を制御する。ROM202は、変更を必要としないプログラムやパラメータを格納する。RAM203は、補助記憶装置204などから供給されるプログラムやデータを一時記憶する。補助記憶装置204は、無線パラメータなどの設定データや、画像や動画などのコンテンツデータを記憶する。例えば、メモリカード、ハードディスク、などが挙げられる。表示部205は、ユーザが通信装置10を操作するためのGUI(Graphical User Interface)を表示する。操作部206は、ユーザが通信装置10を操作するための入力インタフェースである。無線LAN通信部207は、無線LANアンテナ208を制御し、中継装置20と無線LAN通信する。NFC通信部209は、NFCアンテナ210を制御し、中継装置20とNFC通信する。
図4は、本実施形態に係る中継装置20のハードウェア構成例を示すブロック図である。なお、中継装置20のハードウェアに関して、図2に示す通信装置10と同じハードウェアについては説明を省略し、差分を記述する。中継装置20は、CPU401と、ROM402と、RAM403と、補助記憶装置404と、表示部405と、操作部406と、無線LAN通信部407と、無線LANアンテナ408と、NFC通信部409と、NFCアンテナ410と、公衆無線通信部411と、公衆無線アンテナ412と、を備える。公衆無線通信部411は、公衆無線アンテナ412を制御し、認可サーバ50、及びリソースサーバ60と公衆無線通信する。
図3は、本実施形態に係る通信装置10の機能モジュール構成例を示すブロック図である。通信装置10は、制御部301と、表示制御部302と、操作制御部303と、記憶制御部304と、無線LAN通信制御部305と、NFC通信制御部306と、中継装置連携制御部307と、認可判断部308と、認可制御部309と、リソース取得部310と、を備える。
制御部301は、通信装置10が備える個々の機能モジュール全体を制御する。表示制御部302は、表示部205を制御し、通信装置10におけるGUIの表示制御を行う。操作制御部303は、操作部206を制御し、通信装置10におけるユーザからの操作入力制御を行う。記憶制御部304は、補助記憶装置204を制御し、画像コンテンツデータや動画コンテンツデータを記憶する。無線LAN通信制御部305は、無線LAN通信部207を制御し、中継装置20との無線LAN通信制御を行う。本実施形態において、無線LAN通信制御部305は、中継装置20との間で、WPS(Wi−Fi Protected Access)方式に従って無線LAN通信制御を行う。本実施形態では、WPS方式を用いられるが、これに限らず、WPA(Wi−Fi Protected Access)、WPA2、Wi−Fi Direct、などの他の無線LAN通信規格が利用されても良い。
NFC通信制御部306は、NFC通信部209を制御し、中継装置20とのNFC通信制御を行う。NFC通信制御部306は、中継装置20に対して通信装置10に関する通信装置情報を送信し、中継装置20から中継装置20に関する中継装置情報を受信する。本実施形態では、NFC通信方式が用いられるが、これに限らず、BT(Bluetooth(登録商標))、BT−LE(Bluetooth(登録商標) Low Energy)、などの他の近距離無線通信方式が利用されても良い。
中継装置連携制御部307は、無線LAN通信制御部305、及びNFC通信制御部306を利用し、中継装置20との間の連携制御を行う。具体的に、中継装置連携制御部307は、無線LAN上の装置の発見や広告などのディスカバリ制御、無線LAN上の装置が提供するサービスの利用や提供などのサービス制御、などを行う。本実施形態において、中継装置連携制御部307は、SSDP(Simple Service Discovery Protocol)による発見や広告を行う。また、中継装置連携制御部307は、HTTP(HyperText Transfer Protocol)によるサービスの提供や制御を行う。本実施形態では、SSDP、及びHTTPが用いられるが、これに限らず、mDNS(Multicast Dynamic Name Service)、UPnP(Universal Plug And Play)、DLNA(Digital Living Network Alliance)、SOAP、REST(Representational State Transfer)、AtomPub(Atom Publishing Protocol)、などの他のディスカバリ、サービス通信規格が利用されても良い。
認可判断部308は、認可処理を行うか否かを判断する。認可制御部309は、無線LAN通信制御部305を利用して、中継装置20、及び認可サーバ50との間で認可処理を行う。本実施形態において、認可制御部309は、OAuth 2.0方式に従って認可処理を行う。具体的に、認可制御部309は、図16に示す認可中継リクエスト情報1700に基づく認可中継リクエストを作成し、中継装置20が提供する認可中継サービスに対して、認可中継リクエストを送信する。そして、認可制御部309は、中継装置20から、図19に示す認可中継レスポンス情報2000または2010に基づく認可中継レスポンスとして受信する。その後、認可制御部309は、OAuthに基づくアクセストークンリクエストを作成し、認可サーバ50に対して、アクセストークンリクエストを送信する。そして、認可制御部309は、認可サーバ50から、OAuthに基づくアクセストークンレスポンスを受信する。本実施形態では、OAuth 2.0方式が用いられるが、これに限らず、OAuth 1.0、OpenID Connect、SAML(Security Assertion Markup Language)、Kerberos、などの他の認可方式が利用されても良い。
リソース取得部310は、無線LAN通信制御部305を利用して、中継装置20経由で、リソースサーバ60から所望のリソースを取得する。本実施形態において、リソースとは、RESTにおけるリソースを意味する。具体的に、リソースは、電子ファイル、電子データ、画像・動画などのコンテンツデータ、ディレクトリやアルバムなどのコンテナ、コンテンツに関するメタデータ、などを示す。さらに、リソースサーバ60が提供する様々なサービス(ストレージ、コンテンツ共有、印刷、課金など)の機能・アクション・API(Application Program Interface)を、リソースとして表現する事も可能である。さらに、本実施形態では、リソース取得部310は、これらのリソースの取得(ダウンロード)を行ったが、これに限らず、RESTの基本操作である生成(アップロード)、更新、削除、など他のリソース操作を行っても良い。認可アプリケーション部311は、ユーザ30に対して、通信装置10の認可を実施可能にするアプリケーションである。
図5は、本実施形態に係る中継装置20の機能モジュール構成例を示すブロック図である。なお、中継装置20の機能モジュールに関して、図3に示す通信装置10と同じ機能モジュールについては説明を省略し、差分を記述する。 中継装置20は、制御部501と、表示制御部502と、操作制御部503と、記憶制御部504と、無線LAN通信制御部505と、NFC通信制御部506と、公衆無線通信制御部507と、Webブラウザ制御部508と、通信装置連携制御部509と、認可中継サービス制御部510と、認可判断部511と、認可制御部512と、認可アプリケーション部を備える。
NFC通信制御部506は、NFC通信部409を制御し、通信装置10とのNFC通信制御を行う。NFC通信制御部506は、通信装置10から通信装置10に関する通信装置情報を受信し、通信装置10に対して中継装置20に関する中継装置情報を送信する。公衆無線通信制御部507は、公衆無線通信部411を制御し、ネットワーク40に接続し、認可サーバ50、及びリソースサーバ60との間で通信を行う。本実施形態では、公衆無線通信方式が用いられるが、これに限らず、無線LAN、有線LAN、WAN、などの他の通信規格が利用されても良い。Webブラウザ制御部508は、表示制御部502を制御し、Webブラウザを表示する。本実施形態において、Webブラウザ制御部508は、認可サーバ50が提供するHTML(HyperText Markup Language)で記述されたユーザ認証画面、及びアクセス権限許可画面を表示する際に利用する。通信装置連携制御部509は、図3に示した中継装置連携制御部307と同様であり、通信装置10との間の連携制御を行う。
認可中継サービス制御部510は、通信装置連携制御部509を利用して、通信装置10に対して、認可中継サービスを提供する。本実施形態において、認可中継サービス制御部510は、通信装置10から、図16に示す認可中継リクエスト情報1700に基づく認可中継リクエストを受信する。そして、認可中継サービス制御部510は、認可制御部512を利用して認可サーバ50との間で認可処理を実施する。そして、認可中継サービス制御部510は、認可サーバ50からの認可結果に基づき、図19に示す認可中継レスポンス情報2000または2010を作成し、通信装置10に対して、認可中継レスポンスを送信する。
認可判断部511は、認可処理を行うか否かを判断する。認可制御部512は、無線LAN通信制御部505を利用して、認可サーバ50との間で認可処理を行う。本実施形態において、認可制御部512は、図3に示した認可制御部309と同様に、OAuth 2.0方式に従って認可処理を行う。具体的に、認可制御部512は、図17に示す認可リクエスト1800に基づく認可リクエストを作成し、認可サーバ50に対して、認可リクエストを送信する。その後、認可制御部512は、認可サーバ50との間でユーザ認証、及びアクセス権限許可を行う。そして、認可制御部512は、その結果の応答として、図18に示す認可レスポンス情報1900または1910に基づく認可レスポンスを受信する。本実施形態では、OAuth 2.0方式が用いられるが、これに限らず、図3に示した認可制御部309と同様に、他の認可方式が利用されても良い。なお、図3や図5に示すそれぞれの機能ブロックは、ソフトウェアによって提供されるものに限らず、ハードウェアによって提供されるようにしてもよい。そして、図3や図5に示す各機能ブロックは、相互関係を有するものである。また、図3や図5に示す各機能ブロックは一例であり、複数の機能ブロックが1つの機能ブロックを構成するようにしてもよいし、何れかの機能ブロックが更に複数の機能を行うブロックに分かれてもよい。
図15(a)は、本実施形態に係る通信装置情報のデータ構成例を示す図である。通信装置情報1500は、本実施形態における通信装置情報の全体である。機器ID1501は、通信装置10を一意に示す識別子である。例えば、MAC(Media Access Control)アドレス、製品シリアル番号、などがある。また、機器ID1501は、本実施形態において説明する認可処理の前に、認可サーバ50から、通信装置10に対して発行しても良い。アプリ種別1502は、中継装置20において実行を要求するアプリケーションの種別である。本実施形態において、アプリ種別1502は、認可アプリケーションを示す情報である。
図15(b)は、本実施形態に係る中継装置情報のデータ構成例を示す図である。なお、中継装置情報に関して、図15(a)に示す通信装置情報と同じデータ項目については説明を省略し、差分を記述する。中継装置情報1600は、本実施形態における中継装置情報の全体である。無線パラメータ1603は、中継装置20と無線LAN通信を行うために必要な無線LANアクセスポイントに関する情報である。具体的には、SSID(Service Set Identifier)、暗号化通信方式、暗号化鍵、無線LAN通信方式、などである。
図6は、本実施形態に係る認可システムにおいて全体のメッセージの例を示すシーケンス図である。M601において、通信装置10と中継装置20とが無線接続する。詳細は、図7に示す。M602において、通信装置10、中継装置20、及び認可サーバ50が認可を実施する。詳細は、図8に示す。M603において、通信装置10と中継装置20とが無線切断する。詳細は、図9に示す。
図7は、本実施形態に係る通信装置10と中継装置20とが無線接続する際のメッセージの例を示すシーケンス図である。M701において、ユーザ30は、通信装置10を操作して、認可アプリケーションの実行を指示する。M702において、通信装置10は、認可アプリケーション部311を実行して、通信装置10の認可を開始する。認可アプリケーション部311は、アプリ種別1502に認可アプリケーションを指定した通信装置情報1500を作成する。そして、認可アプリケーション部311は、NFC通信制御部306を利用して、NFC通信可能な状態にする。また、このとき、認可アプリケーション部311は、表示制御部302を利用して、ユーザ30に対して、通信装置10と中継装置20とをNFC通信開始させるために、近接(タッチ)させる旨のメッセージを表示する。
M703において、ユーザ30は、通信装置10を、中継装置20にタッチする。M704において、通信装置10、及び中継装置20は、それぞれお互いにNFC通信を検知する。M705において、通信装置10は、NFC通信制御部306を利用して、中継装置20に対して、通信装置情報1500を送信する。一方、中継装置20は、NFC通信制御部506を利用して、通信装置10から、通信装置情報1500を受信する。M706において、中継装置20は、NFC通信により受信した通信装置情報1500のアプリ種別1502を参照し、指示された認可アプリケーション部513を実行する。認可アプリケーション部513は、中継装置20との無線LAN通信に必要な情報を無線パラメータ1603に指定した中継装置情報1600を作成する。M707において、中継装置20は、NFC通信制御部506を利用して、通信装置10に対して、中継装置情報1600を送信する。一方、通信装置10は、NFC通信制御部306を利用して、中継装置20から、中継装置情報1600を受信する。
M708において、中継装置20は、無線LAN通信制御部505、及び公衆無線通信制御部507を利用して、無線パラメータ1603に基づく無線LAN通信のテザリングモード(以降、無線LANテザリングと記載)を開始する。M709において、中継装置20は、認可中継サービス制御部510を利用して、認可中継サービスを開始する。M710において、通信装置10は、無線LAN通信制御部305を利用して、受信した中継装置情報1600中の無線パラメータ1603に基づき、中継装置20との無線LAN通信を開始する。M711において、通信装置10は、中継装置連携制御部307を利用して、無線LAN上に通信装置10の存在を通知する。具体的には、中継装置連携制御部307は、無線LAN上にSSDP:aliveメッセージを送信する。
M712において、中継装置20は、通信装置連携制御部509を利用して、M711において通信装置10が通知したメッセージを受信し、通信装置10を発見する。M713において、中継装置20は、通信装置連携制御部509、及び認可中継サービス制御部510を利用して、無線LAN上に中継装置20の存在、及び認可中継サービスの存在を通知する。具体的には、通信装置連携制御部509は、M711と同様に、無線LAN上にSSDP:aliveメッセージを送信する。M714において、通信装置10は、中継装置連携制御部307を利用して、M713において中継装置20が通知したメッセージを受信し、中継装置20、及び認可中継サービスを発見する。
図8は、本実施形態に係る認可システムにおいて認可が実施される際のメッセージの例を示すシーケンス図である。M801において、通信装置10は、認可制御部309を利用して、中継装置20の認可中継サービスに対して、認可中継リクエストを送信する。そして、中継装置20は、認可中継サービス制御部510を利用して、通信装置10からの認可中継リクエストを受信して検出する。M802において、中継装置20は、認可アプリケーション部513を利用して作成した認可タイプ選択画面2100を表示制御部502で表示部405に表示する。M803において、ユーザ30は、中継装置20の操作部406を利用して、認可タイプ(認可モード)として、プライベートモード2101、またはグループモード2102のいずれかのボタンを押下する(図20(a))。
M804において、中継装置20は、認可中継サービス制御部510を利用して、通信装置10から受信した認可中継リクエストに基づき、M803で選択されたモードに基づく認可リクエストを作成する。プライベートモード2101の場合は、中継装置20は、OAuth 2.0の認可コードグライントタイプを指定した認可リクエスト1800を作成する。グループモード2102の場合は、中継装置20は、OAuth 2.0のインプリシットグラントタイプを指定した認可リクエストを作成する。そして、中継装置20は、認可制御部512を利用して、認可サーバ50に対して、作成した認可リクエストを送信する。そして、認可サーバ50は、中継装置20からの認可リクエストを受信する。
M805において、認可サーバ50は、中継装置20からの認可リクエストに対して、中継装置20に対して、ユーザ認証を要求する。具体的に、認可サーバ50は、中継装置20に対して、HTMLによって記述されたユーザ認証画面データを送信する。本実施形態において、認可サーバ50が要求するユーザ認証は、ユーザIDとパスワードによるHTTPダイジェスト認証を利用する。本実施形態では、HTTPダイジェスト認証によるユーザ認証が行わるものとしたが、これに限らず、HTTPベーシック認証、OpenID、クライアント証明書、多要素認証、生体認証、などの他の認証方式が利用されても良い。M806において、中継装置20は、Webブラウザ制御部508を利用して、受信したユーザ認証画面を、表示部405に表示する。M807において、ユーザ30は、中継装置20の操作部406を利用して、ユーザ認証情報としてユーザIDとパスワードを入力する。M808において、中継装置20は、Webブラウザ制御部508を利用して、ユーザ30が入力したユーザ認証情報(ユーザID、パスワード)を、HTTPダイジェスト認証方式を用いて、認可サーバ50に送信する。そして、認可サーバ50は、中継装置20から受信したユーザ認証情報に基づき、ユーザ認証を行う。
ユーザ認証が成功すると、M809において、認可サーバ50は、中継装置20に対して、HTMLによって記述されたアクセス権限許可画面を送信する。M810において、中継装置20は、Webブラウザ制御部508を利用して、受信したアクセス権限許可画面を、表示部405に表示する。M811において、ユーザ30は、中継装置20の操作部406を利用して、アクセス権限許可画面中に表示された許可ボタンを押下する。M812において、中継装置20は、Webブラウザ制御部508を利用して、認可サーバ50に対して、アクセス権限許可を通知する。本実施形態において、アクセス権限許可の通知は、認可サーバ50から受信したアクセス権限許可画面中に埋め込まれたJavaScript(登録商標)プログラムによって制御される。そして、認可サーバ50は、中継装置20からアクセス権限許可の通知を受信し、通信装置10に対する認可が許可されたと判断する。
M813において、認可サーバ50は、中継装置20に対して、M804において受信した認可リクエストに対応する認可レスポンスを送信する。認可レスポンスは、プライベートモードの場合は1900(図18(a))、グループモードの場合は1910になる(図18(b))。そして、中継装置20は、認可制御部512を利用して、認可サーバ50から、認可レスポンスを受信する。M814において、中継装置20は、認可制御部512を用いてM802でグループモードが選択された場合、認可サーバから受信した認可レスポンス1910を記憶制御部504により保存部であるRAM403に保存する。
M815において、中継装置20は、認可中継サービス制御部510を利用して、認可サーバ50から受信した認可レスポンスに基づく認可中継レスポンスを作成する。そして、認可中継サービス制御部510は、M801において受信した認可中継リクエストに対応する認可中継レスポンスを、認可中継リクエスト送信元の通信装置10に対して送信する。通信装置10は、認可制御部309を利用して、中継装置20から、認可中継レスポンスを受信する。M816において、通信装置10は、認可制御部309を利用して、中継装置20の認可中継サービスに対して、認可成功を通知する。そして、中継装置20は、認可中継サービス制御部510を利用して、通信装置10から、認可成功の通知を受信する。M817において、中継装置は、認可制御部512を用いてM803でグループモードが選択された場合、認可機器連携画面2400(図21)を表示制御部502で表示部405に表示する。
図9は、本実施形態に係る通信装置10と中継装置20とが無線切断する際のメッセージの例を示すシーケンス図である。M901において、通信装置10は、中継装置連携制御部307を利用して、中継装置20に対して、無線LAN上からの離脱を通知する。M902において、中継装置20は、通信装置連携制御部509を利用して、無線LAN上からの通信装置10の離脱を検知する。M903において、通信装置10は、無線LAN通信制御部305を利用して、中継装置20との無線LAN通信を切断する。M904において、中継装置20は、認可中継サービス制御部510を利用して、認可中継サービスを停止する。さらに、中継装置20は、無線LAN通信制御部505、及び公衆無線通信制御部507を利用して、無線LANテザリングを停止する。
図10は、本実施形態に係る中継装置20の全体の動作の手順を示すフローチャートである。ステップS1001において、中継装置20は、通信装置10とのNFC通信を行う。詳細は、図11に示す。ステップS1002において、NFC通信制御部506は、通信装置10とのNFC通信に成功したか否かを判断する。NFC通信に成功した場合(S1002;YES)、処理はステップS1003に進む。一方、NFC通信に失敗した場合(S1002;NO)、処理はステップS1011に進む。ステップS1003において、中継装置20は、通信装置10との無線LAN通信を行う。詳細は、図12に示す。
ステップS1004において、無線LAN通信制御部505は、通信装置10との無線LAN通信に成功したか否かを判断する。無線LAN通信に成功した場合(S1004;YES)、処理はステップS1005に進む。一方、無線LAN通信に失敗した場合(S1004;NO)、処理はステップS1011に進む。ステップS1005において、認可中継サービス制御部510は、通信装置10から、認可中継リクエストを受信したか否かを判断する。認可中継リクエストを受信した場合(S1005;YES)、処理はステップS1006に進む。一方、認可中継リクエストを受信しなかった場合(S1005;NO)、処理はステップS1011に進む。ステップS1006において、中継装置20は、及び認可サーバ50との間で認可処理を行う。詳細は、図13に示す。
ステップS1007において、認可判断部511は、認可が成功したか否かを判断する。認可成功の場合(S1007;YES)、処理はステップS1008に進む。一方、認可失敗の場合(S1007;NO)、処理はステップS1011に進む。ステップS1008において、認可アプリケーション部513は、表示制御部502を利用して、表示部405に、認可成功の旨のメッセージを表示する。ステップS1009において、制御部501は、認可に成功したとして、ステップS1010へ進む。ステップS1010において、中継装置20は、通信装置との間で認可処理を行う。詳細は、図14に示す。
ステップS1011において、認可アプリケーション部513は、表示制御部502を利用して、表示部405に、認可失敗の旨のメッセージを表示する。ステップS1012において、制御部501は、認可に失敗したとして、処理を終了する。ステップS1013において、制御部501は、認可機器連携に成功したとして、処理を終了する。
図11は、本実施形態に係る中継装置20が、NFC接続する動作の手順を示すフローチャートである。ステップS1101において、NFC通信制御部506は、通信装置10とのNFC通信接続を検知したか否かを判断する。NFC通信接続を検知した場合(S1101;YES)、処理はステップS1102に進む。一方、NFC通信接続を検知しなかった場合(S1101;NO)、処理はステップS1108に進む。ステップS1102において、NFC通信制御部506は、通信装置10からNFC通信データを受信したか否かを判断する。NFC通信データを受信したと判断された場合(S1102;YES)、処理はステップS1103に進む。一方、NFC通信データを受信しなかったと判断された場合(S1102;NO)、処理はステップS1108に進む。
ステップS1103において、NFC通信制御部506は、通信装置10から通信装置情報1500を受信する。ステップS1104において、NFC通信制御部506は、受信した通信装置情報1500のアプリ種別1502に、認可アプリケーションが指定されているか否か判断する。認可アプリケーションが指定されている場合(S1104;YES)、処理はステップS1105に進む。一方、認可アプリケーションが指定されていない場合(S1104;NO)、処理はステップS1108に進む。ステップS1105において、NFC通信制御部506は、認可アプリケーション部513を実行する。認可アプリケーション部513は、中継装置20との無線LAN通信に必要な情報を無線パラメータ1603に指定した中継装置情報1600を作成する。ステップS1106において、NFC通信制御部506は、通信装置10に中継装置情報1600を送信する。ステップS1107において、NFC通信制御部506は、通信装置10とのNFC通信に成功したとして処理を終了する。ステップS1108において、NFC通信制御部506は、通信装置10とのNFC通信に失敗したとして処理を終了する。
図12は、本実施形態に係る中継装置20が、無線LAN接続する動作の手順を示すフローチャートである。ステップS1201において、無線LAN通信制御部505、及び公衆無線通信制御部507は、無線LANテザリングを開始する。ステップS1202において、認可中継サービス制御部510は、認可中継サービスを開始する。ステップS1203において、無線LAN通信制御部505は、通信装置10からの無線LAN通信接続要求を受信したか否かを判断する。受信したと判断された場合(S1203;YES)、処理はステップS1204に進む。一方、受信しなかったと判断された場合(S1203;NO)、処理はステップS1210に進む。
ステップS1204において、無線LAN通信制御部505は、通信装置10との無線LAN通信接続を開始する。ステップS1205において、無線LAN通信制御部505は、通信装置10との無線LAN通信接続に成功したか否かを判断する。成功した場合(S1205;YES)、処理はステップS1206に進む。一方、失敗した場合(S1205;NO)、処理はステップS1210に進む。ステップS1206において、通信装置連携制御部509は、無線LAN上に通信装置10からの存在の通知メッセージを受信したか否かを判断する。受信したと判断された場合(S1206;YES)、処理はステップS1207に進む、一方、受信しなかったと判断された場合(S1206;NO)、処理はステップS1210に進む。ステップS1207において、通信装置連携制御部509は、無線LAN上に通信装置10を発見する。
ステップS1208において、通信装置連携制御部509、及び認可中継サービス制御部510は、無線LAN上に中継装置20の存在、及び認可中継サービスの存在を通知する。ステップS1209において、無線LAN通信制御部505は、通信装置10との無線LAN通信に成功したとして処理を終了する。ステップS1210において、無線LAN通信制御部505は、通信装置10との無線LAN通信に失敗したとして処理を終了する。
図13は、本実施形態に係る中継装置20が、認可する動作の手順を示すフローチャートである。ステップS1301において、認可中継サービス制御部510は、通信装置10から、図16の認可中継リクエスト情報に基づく認可中継リクエストを受信したか否かを判断する。受信したと判断された場合(S1301;YES)、処理はステップS1302に進む、一方、受信しなかったと判断された場合(S1301;NO)、処理はステップS1324に進む。ステップS1302において、認可制御部512は認可タイプ選択画面2100を表示制御部502で表示部405に表示する。ステップS1303において、ユーザ30は、中継装置20の操作部406を利用して、認可タイプを選択する。プライベートモード2101は、OAuth 2.0の認可コードタイプであり、グループモード2102はOAuth 2.0のインプリシットタイプである(図20(a))。
ステップS1304において、認可制御部512は記憶制御部504を用いてRAM403へS1303で選択された認可タイプを記憶する。ステップS1305において、認可中継サービス制御部510は、通信装置10から受信した認可中継リクエストを用いて、図17に示す認可リクエスト情報に基づく認可リクエストを作成する。本実施形態において、認可中継サービス制御部510は、認可リクエスト情報中の1801に、S1303で選択された認可タイプがプライベートモードの場合は、codeを指定する。認可タイプがグループモードの場合は、認可中継サービス制御部510は、認可リクエスト情報中の1801に、tokenを指定し、認可リクエスト情報中の1802〜1804に、ステップS1301において受信した認可中継リクエスト情報中の1702〜1704と同じ値を指定する。さらに、認可中継サービス制御部510は、redirect_uri1805に、中継装置20の認可アプリケーション部513を表すURI(Unique Resource Identifier)を指定する。
ステップS1306において、認可制御部512は、認可サーバ50に対して、作成した認可リクエストを送信する。ステップS1307において、認可制御部512は、認可サーバ50から、HTMLによって記述されたユーザ認証画面データを受信したか否かを判断する。受信したと判断された場合(S1307;YES)、処理はステップS1308に進む、一方、受信しなかったと判断された場合(S1307;NO)、処理はステップS1324に進む。ステップS1308において、Webブラウザ制御部508は、受信したユーザ認証画面を、表示部405に表示する。ステップS1309において、Webブラウザ制御部508は、ユーザ30が入力したユーザ認証情報(ユーザID、パスワード)を受信する。ステップS1310において、Webブラウザ制御部508は、ユーザ30が入力したユーザ認証情報(ユーザID、パスワード)を、HTTPダイジェスト認証方式を用いて、認可サーバ50に送信する。
ステップS1311において、Webブラウザ制御部508は、ユーザ認証に成功したか否かを判断する。成功した場合(S1311;YES)、処理はステップS1312に進む、一方、失敗した場合(S1311;NO)、処理はステップS1324に進む。ステップS1312において、Webブラウザ制御部508は、認可サーバ50から、HTMLによって記述されたアクセス権限許可画面データを受信したか否かを判断する。受信したと判断された場合(S1312;YES)、処理はステップS1313に進む、一方、受信しなかったと判断された場合(S1312;NO)、処理はステップS1324に進む。ステップS1313において、Webブラウザ制御部508は、受信したアクセス権限許可画面2300を、表示部405に表示する。ステップS1314において、Webブラウザ制御部508は、ユーザ30が入力したアクセス権限許可指示情報を受信する。具体的に、Webブラウザ制御部508は、ユーザ30がアクセス権限許可画面中に表示された許可ボタン、または不許可ボタンに対応する情報を受信する。
ステップS1315において、Webブラウザ制御部508は、アクセス権限許可指示情報を、認可サーバ50に送信する。ステップS1316において、認可制御部512は、認可サーバ50から、Webブラウザ制御部508を介して、図18に示す認可レスポンス情報に基づく認可レスポンスを受信したか否かを判断する。受信した場合(S1316;YES)、処理はステップS1317に進む、一方、受信しなかった場合(S1316;NO)、処理はステップS1324に進む。ステップS1317において、認可制御部512は、認可タイプがグループモードか判断する。グループモードの場合(S1317;YES)、ステップS1318へ進む。一方、グループモードでなかった場合(S1317;NO)、ステップS1319へ進む。ステップS1318において、記憶制御部504は、認可レスポンスをRAM403へ保存する。
ステップS1319において、認可中継サービス制御部510は、認可サーバ50から受信した認可レスポンスを用いて、図19に示す認可中継レスポンス情報2000または2010に基づく認可中継レスポンスを作成する。認可タイプがプライベートモードの場合、本実施形態において、認可中継サービス制御部510は、認可中継レスポンス情報中の2001〜2002に、ステップS1316において受信した認可レスポンス情報中の1901〜1902と同じ値を指定する。さらに、認可中継サービス制御部510は、redirect_uri2003に、認可リクエスト1800中のredirect_uri1805と同じ値を指定する。認可タイプがグループモードの場合、本実施形態において、認可中継サービス制御部510は、認可中継レスポンス情報中の2011〜2013に対して、ステップS1316において受信した認可レスポンス情報中の1911、1912、1914と同じ値を指定する。
ステップS1320において、認可中継サービス制御部510は、通信装置10に対して、ステップS1319において作成した認可中継レスポンスを送信する。ステップS1321において、認可中継サービス制御部510は、通信装置10から、認可結果を受信したか否かを判断する。受信したと判断された場合(S1321;YES)、処理はステップS1322に進む、一方、受信しなかったと判断された場合(S1321;NO)、処理はステップS1324に進む。ステップS1322において、認可中継サービス制御部510は、通信装置10から受信した認可結果が認可成功を示すか否かを判断する。認可結果が認可成功と判断された場合(S1322;YES)、処理はステップS1323に進む、一方、認可結果が認可失敗と判断された場合(S1322;NO)、処理はステップS1324に進む。ステップS1323において、認可制御部512は、認可が成功したとして処理を終了する。ステップS1324において、認可制御部512は、認可が失敗したとして処理を終了する。ステップS1325において、認可制御部512は、認可機器連携を実施する。詳細は、図14に示す。
図14は、本実施形態に係る中継装置20が、認可タイプがグループモードの場合に任意の通信装置10との間で認可機器連携する動作の手順を示すフローチャートである。ステップS1901において、認可判断部308は、認可タイプがグループモードであるか否かを判断する。認可タイプがグループモードの場合(S1401;YES)、処理はステップS1402に進む、一方、認可タイプがグループモードではない場合(S1401;NO)、処理はステップS1415に進む。ステップS1402において、中継装置20は、認可機器連携処理をS1416の間の処理の失敗、認可制御部512、認可アプリケーション部513から認可処理の終了を表すメッセージを受信するまで継続する。
ステップS1403において、認可制御部512は認可機器連携画面2400(図21)を表示制御部502で表示部405に表示する。ステップS1404において、中継装置20は、通信装置10とのNFC通信を行う。ステップS1404の詳細は、図11に示した通りである。ステップS1405において、NFC通信制御部506は、通信装置10とのNFC通信に成功したか否かを判断する。NFC通信に成功した場合(S1405;YES)、処理はステップS1406に進む。一方、NFC通信に失敗した場合(S1405;NO)、処理はステップS1415に進む。ステップS1406において、中継装置20は、通信装置10との無線LAN通信を行う。ステップS1406の処理の詳細は、図12に示した通りである。
ステップS1407において、無線LAN通信制御部505は、通信装置10との無線LAN通信に成功したか否かを判断する。無線LAN通信に成功した場合(S1407;YES)、処理はステップS1408に進む。一方、無線LAN通信に失敗した場合(S1407;NO)、処理はステップS1415に進む。ステップS1408において、認可中継サービス制御部510は、通信装置10から、認可中継リクエストを受信して検出したか否かを判断する。認可中継リクエストを受信したと判断された場合(S1408;YES)、処理はステップS1409に進む。一方、認可中継リクエストを受信しなかったと判断された場合(S1408;NO)、処理はステップS1415に進む。ステップS1409において、認可制御部512は、認可レスポンスがRAM403に保存されているか否かを判断する。保存されていると判断された場合(S1409;YES)、処理はステップS1410に進む。一方、認可中継リクエストを受信しなかったと判断された場合(S1409;NO)、処理はステップS1415に進む。
ステップS1410において、認可中継サービス制御部510は、RAM403に保存されている認可レスポンスを用いて、図19に示す認可中継レスポンス2010に基づく認可中継レスポンスを作成する。本実施形態において、認可中継サービス制御部510は、認可中継レスポンス2011〜2013に対して、ステップS1316において受信した認可レスポンスを設定する。すなわち、認可中継サービス制御部510は、1911と同じ値を2011へ指定し、1912と同じ値を2012へ指定し、1914と同じ値を2013へ指定する。ステップS1411において、認可中継サービス制御部510は、認可中継レスポンスの送信元の通信装置10に対して、ステップS1410において作成した認可中継レスポンスを送信する。ステップS1412において、認可中継サービス制御部510は、通信装置10から、認可結果を受信したか否かを判断する。受信したと判断された場合(S1412;YES)、処理はステップS1413に進む、一方、受信しなかったと判断された場合(S1412;NO)、処理はステップS1415に進む。
ステップS1413において、認可中継サービス制御部510は、通信装置10から受信した認可結果が認可成功を示すか否かを判断する。認可結果が認可成功と判断された場合(S1413;YES)、処理はステップS1414に進む、一方、認可結果が認可失敗と判断された場合(S1413;NO)、処理はステップS1415に進む。ステップS1414において、認可制御部512は、認可が成功したとして処理を終了する。ステップS1415において、認可制御部512は、認可が失敗したとして処理を終了する。
図16は、本実施形態に係る認可中継リクエスト情報のデータ構成例を示す図である。認可中継リクエスト情報1700は、本実施形態における認可中継リクエストに必要となるパラメータ情報の全体である。response_type1701は、OAuth 2.0における認可グラントタイプである。本実施形態では、response_type1701は、認可タイプがプライベートモードの場合は、認可コードグラントタイプを示す値である“code”を指定する。認可タイプがグループモードの場合は、インプリシットグラントタイプを示す値である“token”を指定する。client_id1702は、OAuth 2.0におけるクライアント種別である。本実施形態において、client_id1702は、通信装置10の機器ID2001を指定する。scope1703は、OAuth 2.0におけるアクセス権限範囲を示す。state1704は、OAuth 2.0における状態維持のためのランダム値である。
図17は、本実施形態に係る認可リクエスト情報のデータ構成例を示す図である。なお、認可リクエスト情報に関して、図16に示す認可中継リクエスト情報と同じデータ項目については説明を省略し、差分を記述する。認可リクエスト1800は、本実施形態における認可リクエストに必要となるパラメータ情報の全体である。scope1803は、図16に示すscope1703と同じである。本実施形態において、認可アプリケーション部513は、scope1803に対して、scope1703と同じ値を用いる。これは、中継装置20は、通信装置10から要求されたアクセス権限範囲をそのまま、認可サーバ50に対して要求する事を意味する。一方、認可アプリケーション部513は、scope1803に対して、scope1703と異なる値を用いても良い。これは、中継装置20は、通信装置10から要求されたアクセス権限範囲とは異なるアクセス権限範囲を、認可サーバ50に対して要求する事を意味する。redirect_uri1805は、OAuth 2.0におけるリダイレクトエンドポイントである。本実施形態において、redirect_uri1805は、中継装置20の認可アプリケーション部513を表すURIを指定する。これによって、中継装置20は、認可サーバ50から認可レスポンスを受信した際、認可レスポンスのデータを認可アプリケーション部513に渡すことが可能になる。
図18(a)〜(b)は、本実施形態に係る認可レスポンス情報のデータ構成例を示す図である。なお、認可レスポンス情報に関して、図16〜図17に示す各種情報と同じデータ項目については説明を省略し、差分を記述する。図18(a)の認可レスポンス情報1900は、本実施形態における認可タイプがプライベートモードの認可レスポンスに必要となるパラメータ情報の全体である。code1901は、OAuth 2.0における認可コードである。図18(b)の認可レスポンス1910は、本実施形態における認可タイプがグループモードの認可レスポンスに必要となるパラメータ情報の全体である。access_token1911は、OAuth 2.0におけるアクセストークンである。token_type1912は、OAuth 2.0におけるアクセストークンタイプである。expires_in1913は、OAuth 2.0におけるアクセストークンの有効期限である。
図19(a)〜(b)は、本実施形態に係る認可中継レスポンス情報のデータ構成例を示す図である。なお、認可中継レスポンス情報に関して、図16〜図18に示す各種情報と同じデータ項目については説明を省略し、差分のみを記述する。図19(a)の認可中継レスポンス情報2000は、本実施形態における認可タイプがプライベートモードの認可中継レスポンスに必要となるパラメータ情報の全体である。access_token_endpoint2004は、認可サーバ50におけるアクセストークンリクエストを受け付けるエンドポイント、つまりURIである。図19(b)の認可中継レスポンス情報2000は、本実施形態における認可タイプがグループモードの認可中継レスポンスに必要となるパラメータ情報の全体である。
図20(a)は、本実施形態に係る認可タイプ選択画面の例を示す図である。認可タイプ選択画面2100は、本実施形態における認可タイプ選択画面である。認可タイプ選択画面2100は、中継装置20において、表示制御部502によって、表示部405に表示される。プライベートモード2101は、OAuth 2.0における認可コードグラントタイプを示すボタンである。グループモード2102は、OAuth 2.0におけるインプリシットタイプを示すボタンである。
図20(b)は、本実施形態に係るユーザ認証画面の例を示す図である。ユーザ認証画面2200は、本実施形態におけるユーザ認証画面である。ユーザ認証画面2200は、HTMLで記述され、中継装置20において、Webブラウザ制御部508によって、表示部405に表示される。ユーザID2201は、ユーザIDを入力するテキストフィールドである。パスワード2202は、ユーザパスワードを入力するテキストフィールドである。
図20(c)は、本実施形態に係るアクセス権限許可画面の例を示す図である。アクセス権限許可画面2300は、本実施形態におけるアクセス権限許可画面である。アクセス権限許可画面2300は、HTMLで記述され、中継装置20において、Webブラウザ制御部508によって、表示部405に表示される。許可ボタン2301は、認可対象(本実施形態では通信装置10)に対してアクセス権限を許可することを示すボタンである。不許可ボタン2302は、認可対象(本実施形態では通信装置10)に対してアクセス権限を許可しないことを示すボタンである。
図21(a)〜(c)は、本実施形態に係る認可機器連携画面2400〜2402である。図21(a)の認可機器連携画面2400は、認可機器(通信装置10)との連携前に中継装置20の表示制御部502によって、表示部405に表示される。認可機器連携画面2400は、認可を実施できることを示す画面である。図21(b)の認可機器連携画面2401は、認可機器との連携後に通信装置10へ認可中継レスポンスが送信され、通信装置10から認可結果が送信されてくるまでに表、示制御部502によって、表示部405に表示される。図21(c)の認可機器連携画面2402は、認可機器との連携後に通信装置10へ認可中継レスポンスが送信され、通信装置10から認可結果が送信されてきた際に、表示制御部502によって、表示部405に表示される。
以上、説明したように、通信装置10と中継装置20のNFC通信機能および無線LAN機能で通信装置10は中継装置20に対して、認可中継リクエストを送信する。そして、中継装置20は、認可中継リクエスト受信後に、認可タイプ選択画面2100を表示部405に表示する。中継装置20は、ユーザ30が認可タイプ選択画面で選択した認可タイプの認可リクエストを作成し、認可サーバ50へ送信する。そして、中継装置20は、認可サーバ50から、HTMLによって記述されたユーザ認証画面データ、及びアクセス権限許可画面データを、Webブラウザ制御部508を利用して、表示部405に表示する。中継装置20は、ユーザ30からの入力を認可サーバ50に送信し、認可サーバ50から、認可レスポンスを受信する。ユーザ30が認可タイプでグループモードを選択したことを条件に、中継装置20は、認可レスポンスを保存する。その後、中継装置20は、通信装置10に対して、認可レスポンスに基づく認可中継レスポンスを送信する。通信装置10は、認可中継レスポンスを受信後に、中継装置20へ、認可結果を送信する。認可に成功し、認可タイプがグループモードの場合には、認可機器連携画面2400を表示し、ユーザ30へ認可する機器との連携を促すことができる。
そして、ユーザ30がNFC通信機能により通信装置10と無線LAN接続した際には、NFC連携した通信装置10より認可リクエストを取得し、前記保存した認可レスポンスに基づき、認可中継レスポンスを生成し、通信装置10へ認可中継レスポンスを送信する。これにより、複数台へ同一のアクセス権限の認可を実施する際に、認可サーバ50との間でユーザ認証、アクセス権限許可の処理を都度行うことなく、認可処理を実施することが可能となり、ユーザの利便性が向上する。
中継装置20に保存された認可レスポンスは、中継装置20の認可アプリケーション部513終了時および新たな通信装置10との認可処理開始時に削除されるが、認可アプリケーションに認可レスポンスを削除する機能を追加し、所定の時点で削除することも可能である。認可機器連携画面2400表示中の動作にて、認可機器連携処理を終了するには、認可アプリケーションを終了することで可能であるが、認可機器連携画面に終了ボタンを設けて、明示的にユーザ30に終了をさせることが可能である。
また、中継装置20において、認可タイプ選択画面2100を表示してから、認可サーバ50とのユーザ認証、アクセス権限許可処理を実施後に認可サーバ50から認可レスポンスを取得するまでに時間を要することが考えられる。このことをかんがみて、表示部405に認可レスポンス受信中を通知する画面を表示することが可能である。
また、認可タイプ選択画面2100を表示せずに、通信装置10で認可中継リクエストに設定した認可タイプをそのまま使用することも可能である。その後、中継装置20は、通信装置10に対して、認可サーバ50から受信した認可レスポンスに基づく認可中継レスポンスを生成し送信する。
また、本実施形態において、通信装置10と中継装置20の間で、認可中継リクエスト、及び認可中継レスポンスを、無線LAN通信によって送受信したが、これに限らない。例えば、NFC、BT、BT−LE、ZigBeeなどの他の通信方式を利用しても同様の効果が得られることをここに明記しておく。以上、本発明の一実施形態を示した。
(第2実施形態)
本実施形態は、ユーザ30が中継装置20を操作して、認可アプリケーション部513を起動してから認可処理を開始するケースである。なお、本実施形態において、第1実施形態と同じ項目については説明を省略し、差分を記述する。
図22は、本実施形態に関わる通信装置10と中継装置20とが認可機器連携画面2400でプライベートモード選択時にNFC通信し、認可処理を行う際のメッセージの例を示すシーケンス図である。なお、図22は、第1実施形態における認可シーケンスを示す図8に対応する。
M2501において、ユーザ30は、中継装置20を操作して、認可アプリケーションの実行を指示する。M2502において、中継装置20は、認可アプリケーション部513を実行する。M2503において、無線LAN通信制御部505、及び公衆無線通信制御部507は、無線LANテザリングを開始する。M2504において、認可制御部512は認可タイプ選択画面2100を表示制御部502で表示部405に表示する。M2505において、ユーザ30は、中継装置20の操作部406を利用して、認可タイプを選択する。プライベートモード2101は、OAuth 2.0の認可コードであり、グループモード2102はOAuth 2.0のインプリシットである。本シーケンスにおいては、ユーザ30はプライベートモードを選択する。
M2506において、M2505でプライベートモードが選択された際には、認可サーバ50に認可リクエスト1800を送信する際にclient_id1802が必要になる。そのため、通信装置10にNFCタッチ実施を行うことをユーザ30へ通知する為、認可機器連携画面2400を表示する。M2507において、ユーザ30は、中継装置20を通信装置10にタッチする。M2508において、通信装置10、及び中継装置20は、それぞれお互いにNFC通信を検知する。M2509において、通信装置10と中継装置20とが無線接続する。M2509の処理の詳細は、図7に示した通りである。M2510において、通信装置10、中継装置20、及び認可サーバ50が認可を実施する。M2510の処理の詳細は、図8に示した通りである。
図23は、本実施形態に関わる通信装置10と中継装置20とが認可機器連携画面2400でグループモード選択時にNFC通信、認可処理を行う際のメッセージの例を示すシーケンス図である。なお、図23は、第1実施形態における認可シーケンスを示す図8に対応する。
M2601からM2605においては、M2501からM2505と同じ動作を行う。M2606において、通信装置10、中継装置20、及び認可サーバ50が認可を実施する。図8に示すM804からM814が実施される。M2607において、M2605でグループモードが選択された際には、認可サーバ50から受信した認可レスポンス1910を通信装置10へ送信する必要がある。そのため、通信装置10にNFCタッチ実施を行うことをユーザ30へ通知する為、認可機器連携画面2400を表示する。M2608において、ユーザ30は、中継装置20を通信装置10にタッチする。M2609において、通信装置10、及び中継装置20は、それぞれお互いにNFC通信を検知する。M2610において、通信装置10と中継装置20とが無線接続する。M2610の処理の詳細は、図7に示した通りである。
M2611において、中継装置20は、認可中継サービス制御部510を利用して、認可サーバ50から受信した認可レスポンスに基づく認可中継レスポンスを作成する。そして、認可中継サービス制御部510は、通信装置10に対して、M2606において受信した認可中継リクエストに対応する認可中継レスポンスを送信する。そして、通信装置10は、認可制御部309を利用して、中継装置20から、認可中継レスポンスを受信する。M2612において、通信装置10は、認可制御部309を利用して、中継装置20の認可中継サービスに対して、認可成功を通知する。そして、中継装置20は、認可中継サービス制御部510を利用して、通信装置10から、認可成功の通知を受信する。
以上、説明したように、中継装置20は、認可アプリケーション部を起動する手段で認可タイプ選択画面を表示することが可能である。認可タイプ選択画面においてプライベートモードを選択した場合は、認可機器連携画面を表示し、通信装置10との間のNFC通信を実施する。グループモードを選択した場合は、認可サーバ50に認可リクエストを送信し、ユーザ認証、アクセス権限許可処理を行った後に認可機器連携画面を表示し、通信装置10との間のNFC通信を実施する。これによって、ユーザ30は、選択した認可タイプに応じた通信装置10との間のNFC通信を実施する時期を知ることが可能となり、使用性が向上する。
(その他の実施形態)
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
10 通信装置、20 中継装置、30 ユーザ、50 認可サーバ、307 中継装置連携制御部、403 RAM、405 表示部、406 操作部、508 Webブラウザ制御部、509 通信装置連携制御部、510 認可中継サービス制御部、512 認可制御部、513 認可アプリケーション部

Claims (19)

  1. 通信装置とサーバとの間の通信を中継することが可能な中継装置であって、
    前記通信装置から送信された、所望のリソースに対するアクセス権限の認可の要求を検出する検出手段と、
    前記検出手段により前記アクセス権限の認可の要求が検出された場合に、該認可を要求する認可リクエストを前記サーバに送信し、前記サーバから該認可リクエストの応答である認可レスポンスを受信する通信手段と、
    前記通信手段により受信された前記認可レスポンスを保存する保存手段と、
    前記認可レスポンスに基づいて認可中継レスポンスを作成する作成手段と、
    表示部を制御する表示制御手段と、を有し、
    前記作成手段は、前記通信装置とは異なる他の通信装置から送信された前記アクセス権限の認可の要求が検出された場合に、該要求に対する認可中継レスポンスを前記保存手段により保存されている前記認可レスポンスに基づいて作成し、
    前記検出手段により前記アクセス権限の認可の要求が検出された後、前記表示制御手段は、前記表示部に表示された複数の認可モードからユーザによる一のモードの選択を検出することを特徴とする中継装置。
  2. 前記通信手段は、前記作成手段により作成された前記認可中継レスポンスを、前記検出手段により検出された前記アクセス権限の認可の要求の送信元の通信装置に送信することを特徴とする請求項1に記載の中継装置。
  3. 前記保存手段は、所定のアプリケーションが終了する時点まで前記認可レスポンスを保存することを特徴とする請求項1または2に記載の中継装置。
  4. 前記保存手段は、所定のアプリケーションにより指示された時点まで前記認可レスポンスを保存することを特徴とする請求項1または2に記載の中継装置。
  5. 前記表示制御手段は、OAuthプロトコルに基づくプライベートモードまたはグループモードのいずれかを検出することを特徴とする請求項1乃至4のいずれか1項に記載の中継装置。
  6. 前記表示制御手段により前記グループモードが検出されたことを条件に、前記保存手段は前記認可レスポンスを保存することを特徴とする請求項に記載の中継装置。
  7. 前記保存手段により前記認可レスポンスが保存された場合、
    前記表示制御手段は前記表示部に前記アクセス権限の認可を行なえることを示すことを表示することを特徴とする請求項乃至6のいずれか1項に記載の中継装置。
  8. 前記検出手段はNFC(Near Field Communication)により検出を行うことを特徴とする請求項1乃至のいずれか1項に記載の中継装置。
  9. 通信装置とサーバとの間の通信を中継することが可能な中継装置であって、
    前記通信装置から送信された、所望のリソースに対するアクセス権限の認可の要求をNFC(Near Field Communication)により検出する検出手段と、
    前記検出手段により前記アクセス権限の認可の要求が検出された場合に、該認可を要求する認可リクエストを前記サーバに送信し、前記サーバから該認可リクエストの応答である認可レスポンスを受信する通信手段と、
    記通信手段により受信された前記認可レスポンスを保存する保存手段と、
    前記認可レスポンスに基づいて認可中継レスポンスを作成する作成手段と、を有し、
    前記作成手段は、前記通信装置とは異なる他の通信装置から送信された前記アクセス権限の認可の要求が検出された場合に、該要求に対する認可中継レスポンスを前記保存手段により保存されている前記認可レスポンスに基づいて作成することを特徴とする中継装置。
  10. 前記通信手段は、前記作成手段により作成された前記認可中継レスポンスを、前記検出手段により検出された前記アクセス権限の認可の要求の送信元の通信装置に送信することを特徴とする請求項9に記載の中継装置。
  11. 前記保存手段は、所定のアプリケーションが終了する時点まで前記認可レスポンスを保存することを特徴とする請求項9または10に記載の中継装置。
  12. 前記保存手段は、所定のアプリケーションにより指示された時点まで前記認可レスポンスを保存することを特徴とする請求項9または10に記載の中継装置。
  13. 前記通信手段は無線LANにより通信を行うことを特徴とする請求項1乃至12のいずれか1項に記載の中継装置。
  14. 前記中継装置は、所定のアプリケーションに則って通信装置とサーバとの間の通信を中継し、当該所定のアプリケーションはユーザの指示に応じて開始されることを特徴とする請求項1に記載の中継装置。
  15. 通信装置とサーバとの間の通信を中継することが可能な中継方法であって、
    前記通信装置から送信された、所望のリソースに対するアクセス権限の認可の要求を検出する検出工程と、
    前記検出工程において前記アクセス権限の認可の要求が検出された場合に、該認可を要求する認可リクエストを前記サーバに送信し、前記サーバから該認可リクエストの応答である認可レスポンスを受信する通信工程と、
    前記通信工程において受信された前記認可レスポンスを保存部に保存する保存工程と、
    前記認可レスポンスに基づいて認可中継レスポンスを作成する作成工程と、
    表示部を制御する表示制御工程と、を有し、
    前記作成工程では、前記通信装置とは異なる他の通信装置から送信された前記アクセス権限の認可の要求が検出された場合に、該要求に対する認可中継レスポンスを前記保存部により保存されている前記認可レスポンスに基づいて作成し、
    前記検出工程において前記アクセス権限の認可の要求が検出された後、前記表示制御工程では、前記表示部に表示された複数の認可モードからユーザによる一のモードの選択を検出することを特徴とする中継方法。
  16. 通信装置とサーバとの間の通信を中継することが可能な中継方法であって、
    前記通信装置から送信された、所望のリソースに対するアクセス権限の認可の要求をNFC(Near Field Communication)により検出する検出工程と、
    前記検出工程において前記アクセス権限の認可の要求が検出された場合に、該認可を要求する認可リクエストを前記サーバに送信し、前記サーバから該認可リクエストの応答である認可レスポンスを受信する通信工程と、
    前記通信工程において受信された前記認可レスポンスを保存部に保存する保存工程と、
    前記認可レスポンスに基づいて認可中継レスポンスを作成する作成工程と、を有し、
    前記作成工程では、前記通信装置とは異なる他の通信装置から送信された前記アクセス権限の認可の要求が検出された場合に、該要求に対する認可中継レスポンスを前記保存部により保存されている前記認可レスポンスに基づいて作成することを特徴とする中継方法。
  17. 請求項1乃至請求項14のいずれか1項に記載の中継装置としてコンピュータを機能させることを特徴とするプログラム。
  18. 通信装置とサーバとの間の通信を中継する中継システムであって、
    前記通信装置から送信された、所望のリソースに対するアクセス権限の認可の要求を検出する検出手段と、
    前記検出手段により前記アクセス権限の認可の要求が検出された場合に、該認可を要求する認可リクエストを前記サーバに送信し、前記サーバから該認可リクエストの応答である認可レスポンスを受信する通信手段と、
    前記通信手段により受信された前記認可レスポンスを保存する保存手段と、
    前記認可レスポンスに基づいて認可中継レスポンスを作成する作成手段と、
    表示部を制御する表示制御手段と、を有し、
    前記作成手段は、前記通信装置とは異なる他の通信装置から送信された前記アクセス権限の認可の要求が検出された場合に、該要求に対する認可中継レスポンスを前記保存手段により保存されている前記認可レスポンスに基づいて作成し、
    前記検出手段により前記アクセス権限の認可の要求が検出された後、前記表示制御手段は、前記表示部に表示された複数の認可モードからユーザによる一のモードの選択を検出することを特徴とする中継システム。
  19. 通信装置とサーバとの間の通信を中継する中継システムであって、
    前記通信装置から送信された、所望のリソースに対するアクセス権限の認可の要求をNFC(Near Field Communication)により検出する検出手段と、
    前記検出手段により前記アクセス権限の認可の要求が検出された場合に、該認可を要求する認可リクエストを前記サーバに送信し、前記サーバから該認可リクエストの応答である認可レスポンスを受信する通信手段と、
    前記通信手段により受信された前記認可レスポンスを保存する保存手段と、
    前記認可レスポンスに基づいて認可中継レスポンスを作成する作成手段と、を有し、
    前記作成手段は、前記通信装置とは異なる他の通信装置から送信された前記アクセス権限の認可の要求が検出された場合に、該要求に対する認可中継レスポンスを前記保存手段により保存されている前記認可レスポンスに基づいて作成することを特徴とする中継システム。
JP2014059081A 2014-03-20 2014-03-20 中継装置、中継方法、中継システム、及びプログラム Active JP6346478B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2014059081A JP6346478B2 (ja) 2014-03-20 2014-03-20 中継装置、中継方法、中継システム、及びプログラム
US14/644,309 US9554278B2 (en) 2014-03-20 2015-03-11 Relay apparatus, relay method, relay system, and non-transitory computer-readable storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014059081A JP6346478B2 (ja) 2014-03-20 2014-03-20 中継装置、中継方法、中継システム、及びプログラム

Publications (3)

Publication Number Publication Date
JP2015184826A JP2015184826A (ja) 2015-10-22
JP2015184826A5 JP2015184826A5 (ja) 2017-04-20
JP6346478B2 true JP6346478B2 (ja) 2018-06-20

Family

ID=54143397

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014059081A Active JP6346478B2 (ja) 2014-03-20 2014-03-20 中継装置、中継方法、中継システム、及びプログラム

Country Status (2)

Country Link
US (1) US9554278B2 (ja)
JP (1) JP6346478B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6932781B2 (ja) * 2016-12-09 2021-09-08 華為技術有限公司Huawei Technologies Co.,Ltd. ホットスポット接続を確立するための方法および端末デバイス
US10901037B2 (en) * 2017-11-28 2021-01-26 Ontario Power Generation Inc. Method and apparatus for monitoring status of relay
IL313089A (en) * 2021-11-24 2024-07-01 Island Tech Inc Enforcement of corporate browser use

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004163999A (ja) * 2002-11-08 2004-06-10 Fujitsu Ltd 中継装置
US8010670B2 (en) * 2003-12-23 2011-08-30 Slipstream Data Inc. Meta-data based method for local cache utilization
JP5473471B2 (ja) 2009-08-11 2014-04-16 キヤノン株式会社 通信システム、通信装置およびその制御方法
US8595494B2 (en) * 2009-10-22 2013-11-26 Telefonaktiebolaget Lm Ericsson Method for managing access to protected resources in a computer network, physical entities and computer programs therefor
JP2011133951A (ja) * 2009-12-22 2011-07-07 Hitachi Ltd 認証状態継承システム
US8850554B2 (en) * 2010-02-17 2014-09-30 Nokia Corporation Method and apparatus for providing an authentication context-based session
JP5673453B2 (ja) * 2011-09-07 2015-02-18 ブラザー工業株式会社 通信システム
CN104169935B (zh) * 2012-03-28 2017-10-31 索尼公司 信息处理装置、信息处理系统、信息处理方法
JP6006533B2 (ja) * 2012-05-25 2016-10-12 キヤノン株式会社 認可サーバー及びクライアント装置、サーバー連携システム、トークン管理方法
JP6004752B2 (ja) * 2012-06-04 2016-10-12 キヤノン株式会社 通信装置、その制御方法、プログラム
US9122554B2 (en) * 2013-02-08 2015-09-01 Microsoft Technology Licensing, Llc Pervasive service providing device-specific updates

Also Published As

Publication number Publication date
JP2015184826A (ja) 2015-10-22
US20150271678A1 (en) 2015-09-24
US9554278B2 (en) 2017-01-24

Similar Documents

Publication Publication Date Title
EP3425566B1 (en) Electronic device and method of registering personal cloud apparatus in user portal server thereof
US9386445B2 (en) Electronic device, personal cloud apparatus, personal cloud system and method for registering personal cloud apparatus in user portal server thereof
EP3148160B1 (en) Information processing apparatus, information processing method, and program
US20140092413A1 (en) System, server, communication device, and computer readable medium therefor
KR20160076371A (ko) 워크플로우를 처리하는 방법 및 이를 수행하는 모바일 디바이스
US9578190B2 (en) Communication apparatus, control method and recording medium
EP2733599B1 (en) Control server, data processing device, and control device for data processing device
JP2012083945A (ja) 印刷システム、印刷変換サーバ、ポータブルデバイス、および制御方法、およびプログラム
JP2014186655A (ja) 携帯型情報端末装置、プログラム及びサービス利用システム
JP2015146561A (ja) ネットワーク電子機器、その制御方法及びプログラム
JP2018022408A (ja) 情報処理装置、情報処理装置の制御方法及びプログラム
JP6346478B2 (ja) 中継装置、中継方法、中継システム、及びプログラム
JP2011108109A (ja) 通信端末機器、及び通信中継機器、及びその制御方法
JP6454076B2 (ja) 中継装置、通信装置、それらの制御方法、システム、及びプログラム
JP2013251835A (ja) 情報処理装置、情報処理システム、情報処理方法及びプログラム
JP6984954B2 (ja) クラウドシステム及びアプリケーション実行装置の遠隔操作方法
JP5988841B2 (ja) 通信装置、通信システム、情報処理方法及びプログラム
JP2014158088A (ja) 情報処理装置
JP2022064194A (ja) 情報処理システム、出力システム、出力方法、プログラム
KR20160076421A (ko) Byod 서비스를 이용한 워크폼의 생성 방법 및 이를 수행하기 위한 모바일 디바이스
JP6288167B2 (ja) 制御サーバ、データ処理装置、及び、データ処理装置のための制御装置
CN112188023B (zh) 信息处理系统及其控制方法和存储介质
JP2016213662A (ja) 情報処理装置及びその制御方法、並びにプログラム
JP2017212648A (ja) 印刷装置、印刷装置の制御方法及びプログラム装置
JP6428156B2 (ja) 印刷装置、端末、印刷システム及びプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170315

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170315

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180209

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180404

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180427

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180525

R151 Written notification of patent or utility model registration

Ref document number: 6346478

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151