CN103701768A - 授权服务器及其控制方法 - Google Patents

授权服务器及其控制方法 Download PDF

Info

Publication number
CN103701768A
CN103701768A CN201310454430.6A CN201310454430A CN103701768A CN 103701768 A CN103701768 A CN 103701768A CN 201310454430 A CN201310454430 A CN 201310454430A CN 103701768 A CN103701768 A CN 103701768A
Authority
CN
China
Prior art keywords
token
mandate
authorization
authorization server
resource service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201310454430.6A
Other languages
English (en)
Other versions
CN103701768B (zh
Inventor
田村存
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Publication of CN103701768A publication Critical patent/CN103701768A/zh
Application granted granted Critical
Publication of CN103701768B publication Critical patent/CN103701768B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及一种授权服务器及其控制方法。响应于接收到请求,所述授权服务器系统基于接收单元随同所述请求一起接收到的第一授权信息识别授权。所述授权服务器系统将被识别的至少部分授权赋予应用,并发出用于识别所赋予的授权的第二授权信息。

Description

授权服务器及其控制方法
技术领域
本发明涉及一种执行授权转授的授权服务器及其控制方法。 
背景技术
近年来,经由因特网向终端提供用于生成PDF(Protable Document Format(便携式文件格式))格式的电子文档的服务以及存储该电子文档的服务的服务器逐渐开始流行。即使终端不具有生成电子文档的功能,用户也能够通过其终端使用这些服务以生成电子文档。用户还能够存储多于终端存储容量的电子文档。 
由于云计算引起越来越多的关注,因此通过多个服务的协作而创造新的附加值的机会也在增加。可能的服务协作形式的示例包括:利用服务生成的PDF格式的电子文档不经过终端这个媒介而直接存储在其他服务中。同时,多个服务的协作可能带来问题。 
所述问题在于:随着多于用户期望的信息在多个服务问进行交换,用户数据及个人信息的泄露风险也在增加。在服务协作期间,不希望除提供用户想要结果的服务之外的其他服务获得用户数据和个人信息。从服务供应商的角度来看,期望可以很容易地实施服务协作的机制。 
已研发出了被称为OAuth的标准协议(参见日本特开2012-008958号公报)用于授权协作。例如,假定OAuth被实施在多个服务中。如果用户通过特定授权准许外部服务B访问服务A,则外部服务B能够访问服务A而无需使用用户的认证信息。 
服务A被配置为向用户提供授权的清楚描述,例如要由外部服务B访问的数据和要被使用的服务的范围。然后,服务A请求明确许可,即关于用户通过外部服务B进行访问的授权。用户通过授权画面明确给出授权的行为将被称为“授权操作”。 
如果用户执行了授权操作,则服务A将用户准许的特定授权赋予外 部服务B。外部服务B直接或间接从服务A接收授权令牌。授权令牌是证明通过准许的授权而许可访问的令牌。随后外部服务B能够使用所述授权令牌访问服务A。 
作为用户授权操作的结果,用于在使用服务的主体或就上述示例而言的外部服务B中存储授权令牌的一系列处理,将被称为用户向外部服务B转授授权。如上所述,使服务可用的主体将实际授权转授给使用服务的主体。就上述示例而言,由已确认用户执行了授权操作的服务A赋予所述授权。 
该技术不仅用于服务间的协作,在用户操作的终端的应用利用OAuth与因特网上的服务进行协作方面也为人熟知。 
例如,在能够添加和移除应用的智能手机中可以安装多个应用。这些应用可以与因特网上的各服务进行协作。典型示例包括被称为社交网络服务(SNS)的服务通过OAuth与智能手机应用进行协作。 
安装在智能手机中的应用代表用户访问SNS。用户可以向应用转授用以执行使用SNS所需的最少功能的授权,例如发表文章的授权。结果,上述应用能够通过适当的授权与SNS进行协作,而无需将关于SNS的认证信息存储在智能手机中。 
发明内容
本发明旨在提供一种授权服务器系统。 
根据本发明的一方面,提供了一种授权服务器,该授权服务器能够与被配置为向通过网络连接的装置提供资源服务的服务器以及包括使用所述资源服务的资源服务协作应用的所述装置进行通信,所述授权服务器包括:接收单元,被配置为接收请求源的请求并接收用于访问所述资源服务的第一授权信息,所述请求用于转授由所述资源服务协作应用使用所述资源服务的授权;发出单元,被配置为:基于所述第一授权信息识别所述授权,将被识别的至少部分授权提供给所述资源服务协作应用,并发出用于识别所给授权的第二授权信息;以及发送单元,被配置为将 所述发出单元发出的所述第二授权信息发送给所述请求源。 
通过以下参照附图对示例性实施例的描述,本发明的其他特征将变得清楚。 
附图说明
图1是示出授权转授系统的图,所述授权转授系统包括授权服务器、资源服务器及图像形成装置。 
图2是根据本发明示例性实施例的授权服务器、资源服务器和图像形成装置的硬件框图。 
图3是根据本发明示例性实施例的授权服务器、资源服务器和图像形成装置中的各个的模块框图。 
图4A、4B和4C是流程图,该流程图示出了根据本发明示例性实施例的图像形成装置将要执行的令牌发出请求流程。 
图5A、5B和5C是流程图,该流程图示出了根据本发明示例性实施例的授权服务器将要执行的父令牌发出流程。 
图6A、6B是流程图,该流程图示出了根据本发明示例性实施例的授权服务器将要执行的子令牌发出流程。 
图7A和7B是流程图,该流程图示出了当进行资源访问时,根据本发明示例性实施例的资源服务器将要执行的处理流程。 
图8A和8B示出了令牌表,该令牌表列出了根据本发明示例性实施例的图像形成装置获得的令牌。 
图9A和9B示出了根据本发明示例性实施例的授权服务器协作客户端具有的授权服务器协作信息。 
图10A和10B示出了根据本发明示例性实施例的授权服务器具有的授权表。 
图11A和11B示出了根据本发明示例性实施例的授权服务器具有的已发出令牌表。 
图12A和12B示出了根据本发明示例性实施例的认证画面和授权画 面。 
具体实施方式
以下将结合附图详细描述本发明的各种示例性实施例、特征以及各方面。 
假定用户通过例如OAuth等授权转授协议将授权转授给终端上的应用。根据传统技术,当应用被添加到终端时,用户需要对各应用执行授权操作,这样不太方便。因此,通过较少的授权操作(例如对多个应用执行一次授权操作)而向多个应用转授授权的机制将来可能会引入到终端和服务中。出于不同的目的而生成了应用,并且将要使用的云服务也不相同。因此预计所述多个应用需要各种授权。 
还没有讨论不经过用户的授权操作而向应用转授授权的机制。因此可能应用被转授了过多的授权。 
假定过多的授权被转授给恶意的应用,并且所述应用访问资源服务器。在该情况下,就有泄露或破坏存储在云服务中的数据的风险。即使是善意的研发者研发的应用也可能包含造成意想不到的操作的漏洞(bug),在这种情况下也会出现与上述情况类似的风险。 
本发明的示例性实施例解决了上述问题。 
首先,将通过对术语及短语进行说明来大体描述本发明的示例性实施例。 
本发明的示例性实施例的前提是:用于在因特网上生成表单(form)数据的表单服务和用于获得并打印因特网上数据的打印服务被安装在因特网上的服务器中。在下文中,诸如表单服务和打印服务等从网络提供给装置的功能将被称为资源服务。 
在本发明的示例性实施例中,将以图像形成装置为例描述装置或终端。假定安装在图像形成装置上的打印应用和表单应用使用资源服务。在下文中,诸如打印应用和表单应用等使用资源服务的应用将被称为资源服务协作应用。 
在本发明的示例性实施例中,OAuth的机制被用于授权转授处理。在OAuth中,用于识别从用户转授的授权范围的信息由称为“令牌”的数据格式表示。使服务可用的主体,即提供资源服务的服务器,在基于令牌所识别的授权内允许外部访问。在本发明的示例性实施例中,用来识别授权范围的信息(包括令牌)将被称为授权信息。用于限定将要转授给使用服务的主体(即图像形成装置或资源服务协作应用)的授权范围的信息将被称为作用域(scope)。用户向图像形成装置转授授权时发出的令牌将被称为父令牌。 
本发明示例性实施例中的关键点之一在于:用户的授权被转授给诸如图像形成装置等的装置。 
例如,假定图像形成装置上有打印应用和表单应用。根据传统技术,当使用来自打印应用的资源服务时以及当使用来自表单应用的资源服务时,用户需要分别对打印应用和表单应用执行单独的授权操作。 
从使用来自同一个图像形成装置的资源服务的用户角度来看,期望通过一次授权操作就使得各个应用都能使用资源服务。然后,图像形成装置代表用户向所述应用转授授权,从而减少用户执行授权操作的次数。当用户向图像形成装置转授授权时,认为该用户已隐含准许向应用转授授权。 
在本发明的示例性实施例中,在向图像形成装置转授授权时,用户执行授权操作。然而,在向应用转授授权时,用户不执行授权操作。如上所述,根据本发明的示例性实施例,同先前技术相比,向装置转授用户的授权,以减少用户执行授权操作的次数。这样也能实现向将来要被添加的各应用转授授权。 
接下来将描述用于向应用转授授权的方法。一个可能的用于向应用转授授权的方法或配置为:应用共享由图像形成装置获得的父令牌。然而,如果应用共享父令牌,则所有应用被赋予了完全相同的授权。就安全性方面而言,这样的配置是不被期望的。上述配置在安全性方面不被期望的原因与上文本发明的问题部分所描述的相同。 
例如,打印应用需要打印授权但不需要表单生成授权。表单应用需要表单生成授权但不需要打印授权。由于这些应用针对不同的目的,因此这些应用分别需要不同类型的授权。就安全性而言,期望各个应用被赋予尽可能最少的必要授权。 
在本发明的示例性实施例中,不允许资源服务协作应用直接使用父令牌。本发明示例性实施例中的一个关键点是:在向图像形成装置转授的授权内,发出仅具有有限授权的令牌,该有限授权在本质上为各资源服务协作应用所需要。上述令牌将被称为子令牌。在图像形成装置进一步向资源服务协作应用转授授权时发出所述子令牌。 
本示例性实施例描述了这样一种具体配置:当在用户、装置和装置上的应用这三方之间进行授权转授时,防止将过多的授权转授给装置上的应用。 
根据本示例性实施例的授权转授系统构建在如图1所示的网络上。在本发明的示例性实施例中,广域网(WAN)100构成万维网(WWW)系统。通过局域网(LAN)101将各构件连接。 
授权服务器200用于实施OAuth,且授权服务器200包括授权服务模块。资源服务器210包括资源服务,例如打印服务和表单服务等。 
一个资源服务器可以包括一个或多个资源服务。授权服务器200和资源服务器210均不必是单个服务器,也可以是包括多个服务器的服务器组。 
授权服务器系统是指包括一个或多个服务器的服务器组,所述服务器包括授权服务模块。此外,授权服务器系统是指既不包括资源服务器210也不包括下述图像形成装置300的服务器组。 
上述情况也适用于资源服务器系统。资源服务器系统是指一个或多个服务器,所述服务器包括一个或多个资源服务。如果服务器系统包括多个服务器,则包括在服务器系统中的模块可以被分开并布置在多个服务器中。在这种情况下,包括部分模块的多个服务器可以协作执行功能。 
一个或多个资源服务协作应用被安装在图像形成装置300中。用户 利用资源服务协作应用而使用一个或多个资源服务。授权服务器200、资源服务器210及图像形成装置300经由WAN100和LANs101相连接。 
授权服务器200、资源服务器210及图像形成装置300可以被构建在各自单独的LAN上,也可以被构建在同一个LAN上。授权服务器200和资源服务器210可以被构建在同一个服务器上。 
根据本示例性实施例的授权转授系统被构建在包括具有如图2所示的硬件配置的授权服务器200或资源服务器210以及图像形成装置300的系统上。图2示出了授权服务器200或资源服务器210如何经由网络与图像形成装置300可通信地连接。 
以下将描述授权服务器200的配置。图2示出了对应于典型的信息处理装置的硬件框图。所述典型的信息处理装置的硬件配置可以应用于本示例性实施例的授权服务器200。上述硬件配置同样适用于资源服务器210。 
在图2中,中央处理单元(CPU)201执行程序,所述程序包括被存储在只读存储器(ROM)203的程序ROM中或是从硬盘(HD)211加载至随机存取存储器(RAM)202中的操作系统(OS)和应用。OS是指运行在计算机上的操作系统。通过执行所述程序可以实现下文将要描述的流程图的处理。RAM202用作CPU201的工作区域。 
键盘控制器(KBC)205控制来自键盘209或指示设备(未示出)的键输入。阴极射线管控制器(CRTC)206控制阴极射线管(CRT)显示器213的显示。盘控制器(DKC)207控制对存储各种数据的HD211和软TM盘(FD)的数据访问。打印机控制器(PRTC)208控制与所连接的图像形成装置300间的信号交换。网卡(NC)212与网络相连接。NC212执行与连接至网络的图像形成装置300及其他设备间的通信控制处理。 
在以下描述中,除非另有指定,在硬件方面执行服务器操作的主体为CPU201。在软件方面,主体是安装在HD211中的应用程序或程序。 
以下将描述图像形成装置300的配置。基于存储在ROM302或外部存储器303中的控制程序,图像形成装置300的CPU301控制与系统总 线304连接的各块。 
通过CPU301的处理生成的图像信号被作为输出信息经由打印单元接口(I/F)305而输出至打印单元(图像形成装置引擎)306。图像形成装置300可以包括用于读取原稿的扫描器单元313。图像形成装置300包括图像处理单元,所述图像处理单元包括打印单元306和扫描器单元313中的至少一个。CPU301能够经由输入单元307执行与授权服务器200间的通信处理。CPU301能够向授权服务器200通知关于图像形成装置300的内部信息。 
ROM302包括程序ROM、字体ROM及数据ROM。程序ROM存储CPU301的控制程序。字体ROM存储在生成输出信息时使用的字体数据。如果图像形成装置300不包括诸如硬盘等外部存储器303,则数据ROM存储将要由授权服务器200使用的信息。 
RAM308是用作CPU301的工作区域的RAM。RAM308被配置为使得一个或多个可选RAM能被连接至扩展端口(未示出)以扩展存储器容量。RAM308被用作输出信息加载区域、环境数据存储区域以及非易失性RAM(NVRAM)。存储器控制器(MC)309控制访问外部存储器303。 
可选择地,外部存储器303被连接以存储字体数据、仿真程序及表单数据。操作单元311包括用于接受用户操作的开关和发光二极管(LED)指示器。在以下的描述中,在硬件方面执行图像形成装置300的操作的主体是CPU 301。在软件方面,主体是安装在外部存储器303中的应用程序或程序。 
图3是示出包括在授权服务器200、资源服务器210以及图像形成装置300中的模块的配置的表。 
图3所示的模块都是由图2所示的装置的CPU利用RAM执行安装在硬盘或外部存储器中的应用程序或程序而实现的。 
授权服务器200包括授权服务器模块600。授权服务器模块600包括用户识别单元601、客户端验证单元602、父令牌发出单元603、子令牌 发出请求接收单元610、子令牌发出单元611、子令牌发送单元612以及子令牌验证单元620。资源服务器210包括资源服务器模块700。资源服务器模块700包括子令牌授权确认单元701和资源请求处理单元702。 
图像形成装置300包括授权服务器协作客户端400、资源服务器协作应用500以及Web浏览器900。如上文所述,可以安装多个资源服务器协作应用500。 
在默认情况下,图像形成装置300可以包括授权服务器协作客户端400、资源服务器协作应用500以及Web浏览器900。授权服务器协作客户端400、资源服务器协作应用500以及Web浏览器900可以在以后由用户安装。Web浏览器900是普通Web浏览器,显示服务器提供的画面。 
授权服务器协作客户端400包括父令牌请求单元401、父令牌存储单元402以及子令牌请求传送单元403。资源服务器协作应用500包括子令牌请求单元501、子令牌存储单元502以及资源请求单元503。如上文所述,可以安装多个资源服务器协作模块700。 
上文已描述了执行本发明的示例性实施例所必需的系统配置、硬件配置及模块配置。 
接下来将描述图3所示的模块如何协作以执行本示例性实施例。在详细描述模块的操作之前,将参照图3来概述本示例性实施例的关键点,即:通过一系列处理,授权服务器200基于父令牌发出子令牌。 
首先,在处理(1)中,用户指示图像形成装置300的资源服务器协作应用500其需要使用资源服务器模块700的功能。资源服务器协作应用500确定自身是否有使用资源服务器模块700必需的子令牌。如果资源服务器协作应用500没有这样的子令牌,则在处理(2)中,资源服务器协作应用500向授权服务器协作客户端400请求子令牌。 
在处理(3)中,授权服务器协作客户端400利用父令牌向授权服务器模块600请求子令牌。在处理(4)中,响应于授权服务器协作客户端400的请求,授权服务器模块600利用接收到的父令牌发出子令牌。授权服务器模块600将发出的子令牌返回给授权服务器协作客户端400。授权 服务器模块600利用父令牌而发出子令牌的处理(4)是本示例性实施的一个关键点。下文将进行详细描述。 
在处理(5)中,授权服务器协作客户端400将子令牌返回给资源服务器协作应用500。在处理(6)中,资源服务器协作应用500利用子令牌向资源服务器模块700发出资源服务使用请求。 
在处理(7)中,资源服务器模块700请求授权服务器模块600验证从资源服务器协作应用500接收到的子令牌。在处理(8)中,资源服务器模块700接收到验证结果。如果资源服务器模块700确定可以由发出请求的资源服务器协作应用500的授权来处理上述请求,则资源服务模块700就提供服务。上文是这一系列处理的概要,通过所述一系列处理,授权服务器200基于父令牌发出子令牌。 
下文将详细描述图3所示的模块的操作。首先将描述授权服务器协作客户端400从授权服务器模块600获得父令牌的处理。当用户利用Web浏览器900访问授权服务器协作客户端400时开始所述处理。 
例如,当用户将授权服务器协作客户端400安装在图像形成装置300上时,所述图像形成装置300就可以通知用户利用Web浏览器900访问授权服务器协作客户端400,并通知用户发出父令牌。这样的配置能够避免下述情形:授权服务器协作客户端400需要父令牌时父令牌存储单元402没有包含父令牌。向授权服务器协作客户端400转授对用户的授权与向图像形成装置300转授该授权的意思相同。 
在图4C的步骤S1201中,父令牌请求单元401接受来自用户操作的Web浏览器900的访问。父令牌请求单元401将Web浏览器900重定向到授权服务器模块600。用于将被重定向的Web浏览器900的授权服务器200的统一资源定位符(URL)和关于授权服务器协作客户端400的认证信息被管理为图9A所示的授权服务器协作信息460或图9B所示的授权服务器协作信息461。 
图9A和9B进一步示出了父令牌请求单元401向授权服务器模块600请求的父令牌的作用域。图9A示出了资源服务器协作应用包括打印应用 和表单应用。打印应用和表单应用分别需要打印授权和表单生成授权。 
在上述情况下,父令牌请求单元401可以请求同时具有用于转授打印授权的“打印”作用域和用于转授表单生成授权的“创建表单”作用域的父令牌。因此,授权服务器协作客户端400可以利用单个父令牌发出具有打印作用域的子令牌和具有创建表单作用域的子令牌。 
要使用需要不同于打印作用域和表单创建作用域的第三作用域的应用,需要发出具有第三作用域的新的父令牌。这样的令牌被称为用于限定将要赋予应用的授权的令牌。 
图9B示出了当父令牌请求单元401请求允许发出具有任意作用域的子令牌的父令牌时的授权服务器协作信息461。 
允许发出具有任意作用域的子令牌的父令牌被称为通配符(wildcard)父令牌。授权服务器协作客户端400请求“通配符”作用域作为通配符父令牌的作用域。具有通配符作用域的父令牌在即使添加了需要第三作用域的应用时也能消除授权服务器200再次发出父令牌的需要。授权服务器协作客户端400可以利用所述通配符父令牌发出具有任意作用域的子令牌。 
通配符父令牌适用于诸如图像形成装置300等能够添加新的资源服务器协作应用的装置。用户不需要执行用于再次发出父令牌的授权操作,这样就提高了便利性。诸如通配符父令牌等具有任意作用域的令牌将被称为不限定将被赋予应用的授权的令牌。 
发出哪个令牌不仅取决于授权服务器协作客户端400设置的作用域,也取决于用户设置的作用域,下文将对此进行详细描述。 
在步骤S1202中,父令牌请求单元401获得用于发出父令牌的授权代码。以下将详细描述发出授权代码的流程。 
为了认证用户,授权服务器模块600令重定向的Web浏览器900显示图12A所示的认证画面800。从而授权服务器模块600让用户输入认证信息,并基于输入的认证信息执行认证。为了向被认证的用户请求授权,授权服务器模块600使Web浏览器900显示诸如图12B所示的授权 画面801。从而授权服务器模块600令用户执行授权操作。注意图12B只是示出了授权画面801的示例。将要被显示的授权的描述并不局限于那些数据,也可以包括服务名称和/或操作的描述。 
在认证和授权之后,Web浏览器900接收到用于从授权服务器模块600重定向到父令牌请求单元401的请求,以及表明已执行授权操作的授权代码。父令牌请求单元401接受被从授权服务器模块600重定向的Web浏览器900的访问。在重定向时,父令牌请求单元401能够从Web浏览器900获得授权代码。 
在步骤S1203中,父令牌请求单元401确定在步骤S1202中是否获得授权代码。如果确定已获得授权代码(在步骤S1203中为“是”),则父令牌请求单元401就推进至步骤S1204。如果确定没有获得授权代码(在步骤S1203中为“否”),则父令牌请求单元401就推进至步骤S1250。在步骤S1204中,父令牌请求单元401利用在步骤S1202中获得的授权代码请求授权服务器模块600发出父令牌。 
在步骤S1205中,作为对步骤S1204的回应,父令牌请求单元401将获得的父令牌存储在父令牌存储单元402中。在步骤S1250中,授权服务器协作客户端400向资源服务器协作应用500的子令牌请求单元501通知:未经用户授权,没有获得子令牌。然后授权服务器协作客户端400结束流程。 
以下结合图5A描述授权服务器模块600发出授权代码以发出父令牌的处理。当授权服务器模块600接收到来自在步骤S1201中被重定向的Web浏览器900的访问时,就开始本流程。 
在步骤S2001中,授权服务器模块600接受对从授权服务器协作客户端400被重定向的Web浏览器900进行操作的用户的访问。 
在步骤S2002中,用户识别单元601识别用户,该用户为操作在步骤S2001中被重定向的Web浏览器900的用户。利用经由图12A所示的认证画面800输入的用户认证信息,用户识别单元601识别出所述用户。如果被识别的用户是可信用户,则用户识别单元601就推进至步骤 S2003。如果被识别的用户不是可信用户,则用户识别单元601就结束流程(未示出)。 
在步骤S2003中,授权服务器模块600从用户访问中提取关于请求父令牌的授权服务器协作客户端400的信息。在步骤S2004中,客户端验证单元602利用在步骤S2003中提取的信息验证授权服务器协作客户端400。在本示例性实施例中,客户端验证单元602利用图9A或9B所示的客户端ID和客户端密匙来验证授权服务器协作客户端400。 
在步骤S2005中,授权服务器模块600核对步骤S2004中的验证结果。根据核对结果,如果确定请求父令牌的授权服务器协作客户端400是可信的(在步骤S2005中为“是”),则授权服务器模块600就推进至步骤S2006。如果确定授权服务器协作客户端400是不可信的(在步骤S2005中为“否”),则授权服务器模块600就推进至步骤S2050。 
在步骤S2006中,父令牌发出单元603从在步骤S2002中接受的用户访问中提取授权服务器协作客户端400所请求的作用域。 
在步骤S2007中,父令牌发出单元603确定具有步骤S2006中提取的作用域的父令牌是否可发出。下文将详细描述确定过程。 
在步骤S2008中,根据步骤S2007的确定结果,如果确定具有被提取作用域的父令牌是可以发出的(在步骤S2008中为“是”),则父令牌发出单元603就推进至步骤S2009。如果确定父令牌是不可以发出的(在步骤S2008中为“否”),则父令牌发出单元603就推进至步骤S2050。 
在步骤S2009中,父令牌发出单元603向用户确认所述父令牌是否可以发给授权服务器协作客户端400。通过显示图12B所示的授权画面801以及通过向用户请求授权操作,父令牌发出单元603可以执行上述确认。 
在本示例性实施例中,该授权操作是唯一由用户执行的授权操作。当向应用转授授权时,授权服务器协作客户端400基于父令牌执行关于授权的转授的确定处理。随后,不是由用户向应用转授授权,而是由包含在已被用户转授授权的图像形成装置300中的授权服务器协作客户端 400向应用转授授权。 
在步骤S2010中,父令牌发出单元603确定用户是否准许步骤S2009中的发出。如果确定已准许所述发出(在步骤S2010中为“是”),则父令牌发出单元603推进至步骤S2011。如果确定未准许所述发出(在步骤S2010中为“否”),则父令牌发出单元603推进至步骤S2050。 
在步骤S2011中,父令牌发出单元603生成用于发出父令牌的授权代码。在步骤S2012中,父令牌发出单元603通过在步骤S2001中接受的Web浏览器900再次将用户访问重定向到作为访问源的授权服务器协作客户端400。操作Web浏览器900的用户的再次被重定向的访问包括在步骤S2012中生成的授权代码。当完成重定向时,父令牌发出单元603就结束流程。 
在步骤S2050中,授权服务器模块600通过在步骤S2001中接受的Web浏览器900再次将用户访问重定向到作为访问源的授权服务器协作客户端400。当请求再次重定向时,授权服务器模块600发出父令牌不可以发出的通知。当完成重定向时,授权服务器模块600就结束流程。 
接下来将参照图5B描述利用授权代码确定是否发出父令牌的处理。该流程详细说明了图5A中的步骤S2007。在步骤S2101中,父令牌发出单元603确定是否向在步骤S2004中验证的授权服务器协作客户端400发出具有步骤S2006中提取的作用域的父令牌。如果确定父令牌是可以发出的(在步骤S2101中为“是”),则父令牌发出单元603就推进至步骤S2102。如果确定父令牌是不可以发出的(在步骤S2101中为“否”),则父令牌发出单元603就推进至步骤S2150。父令牌发出单元603利用图10A所示的客户端授权表650执行确定。 
根据客户端授权表650,客户端ABC具有“发出父令牌”授权以发出父令牌。如果请求父令牌的授权服务器协作客户端400具有客户端ABC的客户端ID,则父令牌发出单元603就确定父令牌是可以发出的。 
另一方面,客户端GHI不具有用于发出父令牌的“发出父令牌”授权。如果请求父令牌的授权服务器协作客户端400具有客户端GHI的客 户端ID,则父令牌发出单元603就确定不发出父令牌。 
在步骤S2102中,父令牌发出单元603确定是否可以向在步骤S2002中识别出的用户发出具有在步骤S2006中提取的作用域的父令牌。父令牌发出单元603利用图10B所示的用户授权表660执行确定。 
例如,假定在步骤S2002中被识别的用户是“云用户X”。根据用户授权表660,向“云用户X”发出具有打印作用域和创建表单作用域的父令牌。如果被请求的父令牌具有打印作用域和创建表单作用域中的一个或同时具有所述两个作用域,则父令牌发出单元603就确定所述父令牌是可以发出的。 
例如,假定在步骤S2002中被识别的用户是“云用户Y”。根据用户授权表660,可以向“云用户Y”发出通配符父令牌。如果请求父令牌发出单元603发出通配符父令牌,则父令牌发出单元603就确定所述通配符父令牌是可以发出的。 
在步骤S2103中,响应于步骤S2101和S2102中的确定结果,父令牌发出单元603最终确定具有在步骤S2006中提取的作用域的父令牌是可以发出的。父令牌发出单元603就结束流程。 
在步骤S2150中,响应于步骤S2101和S2102中的确定结果,父令牌发出单元603最终确定具有在步骤S2006中提取的作用域的父令牌是不可发出的。父令牌发出单元603就结束流程。 
下文将参照图5C描述授权服务器模块600发出父令牌的处理。当授权服务器模块600接收到来自通过步骤S2012已获得授权代码的授权服务器协作客户端400的父令牌发出请求时,就开始本流程。 
在步骤S2201中,授权服务器模块600接受来自授权服务器协作客户端400的父令牌发出请求。在步骤S2202中,授权服务器模块600从在步骤S2201中接受的父令牌发出请求中提取关于请求父令牌的授权服务器协作客户端400的信息。 
在步骤S2203中,客户端验证单元602利用在步骤S2202中提取的信息验证授权服务器协作客户端400。客户端验证单元602利用图9A所 示的客户端ID和客户端密匙执行验证。 
在步骤S2204中,授权服务器模块600核对步骤S2203中的验证结果。根据核对结果,如果确定请求父令牌的授权服务器协作客户端400是可信的(在步骤S2204中为“是”),则授权服务器模块600就推进至步骤S2205。如果确定授权服务器协作客户端400是不可信的(在步骤S2204中为“否”),则授权服务器模块600就推进至步骤S2250。 
在步骤S2250中,授权服务器模块600从在步骤S2201中接受的父令牌发出请求中提取授权代码。 
在步骤S2206中,父令牌发出单元603确定步骤S2205中提取的授权代码是否可信。如果确定授权代码是可信的(在步骤S2206中为“是”),则父令牌发出单元603就推进至步骤S2207。如果确定授权代码是不可信的(在步骤S2206中为“否”),则父令牌发出单元603就推进至步骤S2250。 
在步骤S2207中,父令牌发出单元603发出对应于步骤S2205中提取的授权代码的父令牌,并将发出的父令牌返回至请求父令牌的授权服务器协作客户端400。返回父令牌后,父令牌发出单元603就结束流程。 
此处利用图11A所示的已发出父令牌表670来管理父令牌。图11A示出了在发出“父令牌11335577”和“父令牌WWXXYYZZ”两个父令牌之后的已发出父令牌表670。“父令牌11335577”和“父令牌WWXXYYZZ”的父令牌分别代表用于识别打印和创建表单作用域的父令牌和用于识别通配符作用域的通配符父令牌。假定父令牌被保持在各图像形成装置300的授权服务器协作客户端400中。在此情况下,授权服务器200被认为已将各父令牌识别的授权给了图像形成装置300。 
例如,基于“父令牌11335577”的父令牌,授权服务器模块600能够识别出要使用打印服务和表单服务的用户打印授权和创建表单授权已被转授给授权服务器协作客户端400。 
基于“父令牌WWXXYYZZ”的父令牌,授权服务器模块600能够识别出要使用资源服务器210提供的所有服务的用户通配符授权已被转授给授权服务器协作客户端400。 
在步骤S2250中,父令牌发出单元603向请求父令牌的授权服务器协作客户端400通知所述父令牌不可发出。父令牌发出单元603结束处理。到此刻为止,已详细描述了向图像形成装置300转授用户授权以及发出用于识别被转授的授权的父令牌。 
接下来将描述发出父令牌之后发出子令牌的过程。以下流程详细说明了图3中处理(1)至(10)的流程。图4A示出了根据本示例性实施例的图像形成装置300上的资源服务器协作应用500根据用户操作执行的处理的流程。当用户操作资源服务器协作应用500时,开始本流程。 
在步骤S1001中,资源服务器协作应用500接受用户操作,所述用户操作需要资源服务器模块700提供的服务。 
在步骤S1002中,资源服务器协作应用500核对子令牌存储单元502以确定是否存储了对应于执行操作的用户的子令牌。 
图8B示出了在子令牌存储单元502中存储的已获得子令牌表550。如果用户是设备用户A或设备用户B,则就可以找到各自相对应的子令牌“子令牌12345678”或“子令牌ABCDEFGH”。如果找到对应于执行操作的用户的子令牌(在步骤S1002中为“是”),则资源服务器协作应用500就推进至步骤S1003。如果没有找到相对应的子令牌(在步骤S1002中为“否”),则资源服务器协作应用500就推进至步骤S1011。 
在步骤S1003中,资源请求单元503从子令牌存储单元502中提取在步骤S1002中找到的子令牌。在步骤S1004中,资源请求单元503利用在步骤S1003中提取的子令牌访问资源服务器210上的资源服务器模块700,并请求处理。资源请求单元503结束资源服务器协作应用500的流程。 
在步骤S1011中,子令牌请求单元501请求授权服务器协作客户端400发出子令牌。此处,子令牌请求单元501向授权服务器协作客户端400通知资源服务器协作应用500需要的作用域。 
在本示例性实施例中,基于来自资源服务器协作应用500的通知确定将要把何种授权赋予应用。授权服务器协作客户端400可以基于资源 服务器协作应用500通知的作用域而确定是否授权给应用。在此情况下,授权服务器协作客户端400需要对每个应用可以被转授何种授权进行管理。 
在步骤S1012中,作为对步骤S1011的请求的回应,子令牌请求单元501确定是否获得了子令牌。如果确定已获得子令牌(在步骤S1012中为“是”),则子令牌请求单元501推进至步骤S1013。如果确定没有获得子令牌(在步骤S1012中为“否”),则子令牌请求单元501推进至步骤S1050。 
在步骤S1013中,子令牌请求单元501将作为对步骤S1011的回应而获得的子令牌存储在子令牌存储单元502中。在步骤S1014中,资源请求单元503利用作为对步骤S1011的回应而获得的子令牌访问资源服务器模块700,并请求处理。在完成对处理的请求后,资源请求单元503结束资源服务器协作应用500的流程。 
在步骤S1050中,资源服务器协作应用500通知用户:作为对步骤S1011的回应没有获得子令牌,且不能请求资源服务器模块700的处理。资源服务器协作应用500结束流程。 
下文将参照图4B描述授权服务器协作客户端400响应于资源服务器协作应用500的请求而返回子令牌的处理。通过接收来自资源服务器协作应用500的子令牌请求,开始本流程。在步骤S1101中,授权服务器协作客户端400接收到来自资源服务器协作应用500的子令牌请求。 
在步骤S1102中,授权服务器协作客户端400询问父令牌存储单元402以核对是否存储了对应于操作资源服务器协作应用500的用户的父令牌。 
图8A示出了存储在父令牌存储单元402中的已获得父令牌表450。如果用户是设备用户A或设备用户B,则就找到其各自对应的父令牌“父令牌11335577”或“父令牌WWXXYYZZ”。如果找到对应于用户的父令牌(在步骤S1102中为“是”),则授权服务器协作客户端400就推进至步骤S1103。如果没有找到这样的父令牌(在步骤S1102中为“否”), 则授权服务器协作客户端400就推进至步骤S1150。 
在步骤S1150中,授权服务器协作客户端400通知资源服务器协作应用500的子令牌请求单元501:没有利用父令牌获得子令牌。然后授权服务器协作客户端400结束流程。 
在步骤S1103中,授权服务器协作客户端400从父令牌存储单元402中提取在步骤S1102中找到的父令牌。在步骤S1104中,子令牌请求传送单元403利用在步骤S1103中提取的父令牌将发出子令牌的请求传输给授权服务器模块600。 
子令牌请求传送单元403进一步将资源服务器协作应用500的子令牌请求单元501通知的作用域传输给授权服务器模块600。要访问的授权服务器200的URL和关于授权服务器协作客户端400的认证信息被作为图9A所示的授权服务器协作信息460或图9B所示的授权服务器协作信息461进行管理。 
在步骤S1105中,子令牌请求传送单元403确定是否获得了作为对步骤S1104的回应的子令牌。如果确定已获得子令牌(在步骤S1105中为“是”),则子令牌请求传送单元403推进至步骤S1106。如果确定没有获得子令牌(在步骤S1105中为“否”),则子令牌请求传送单元403推进至步骤S1150。 
在步骤S1106中,授权服务器协作客户端400将作为对步骤S1104的回应而获得的子令牌传输给资源服务器协作应用500的子令牌请求单元。授权服务器协作客户端400结束流程。 
如上所述,授权服务器协作客户端400起代理服务器的功能,其代表资源服务器协作应用500请求发出子令牌。包括授权服务器协作客户端400的图像形成装置300代表用户执行授权转授。 
下文将参照图6A描述授权服务器模块600发出子令牌的处理。当授权服务器模块600接受来自授权服务器协作客户端400的子令牌发出请求时,开始本流程。 
在步骤S2301中,子令牌发出请求接收单元610接受来自授权服务 器协作客户端400的子令牌发出请求。在步骤S2302中,子令牌发出请求接收单元610从授权服务器协作客户端400的访问和在步骤S2301中已被接受的子令牌发出请求中提取关于请求子令牌的授权服务器协作客户端400的信息。 
在步骤S2303中,客户端验证单元602利用在步骤S2302中提取的信息验证授权服务器协作客户端400。例如,客户端验证单元602利用图9A所示的客户端ID和客户端密匙执行验证。 
在步骤S2304中,子令牌发出请求接收单元610核对步骤S2303中的验证结果。根据所述核对结果,如果确定请求子令牌的授权服务器协作客户端400是可信的(在步骤S2304中为“是”),则子令牌发出请求接收单元610就推进至步骤S2305。如果确定请求子令牌的授权服务器协作客户端400是不可信的(在步骤S2304中为“否”),则子令牌发出请求接收单元610就推进至步骤S2350。 
在步骤S2305中,子令牌发出单元611从授权服务器协作客户端400的访问和在步骤S2301中已被接受的子令牌发出请求中提取父令牌以及授权服务器协作客户端400请求的子令牌的作用域。在步骤S2306中,子令牌发出单元611确定具有在步骤S2305中提取的作用域的子令牌是否可以发出。下文将详细描述所述确定。 
在步骤S2307中,根据步骤S2306的确定结果,如果确定具有被提取作用域的子令牌是可以发出的(在步骤S2307中为“是”),则子令牌发出单元611就推进至步骤S2308。如果确定子令牌是不可以发出的(在步骤S2307中为“否”),则子令牌发出单元611就推进至步骤S2350。 
在步骤S2308中,作为对在步骤S2301中接受的子令牌发出请求的回应,子令牌发送单元612发出子令牌,并将子令牌返回至请求子令牌的授权服务器协作客户端400。返回子令牌后,子令牌发送单元612结束流程。 
已发出的子令牌由如图11B所示的已发出子令牌表680管理。图11B示出了在发出“子令牌12345678”和“子令牌ABCDEFGH”这两个子 令牌后的已发出子令牌表680。示出的子令牌分别表示被赋予打印作用域和创建表单作用域的子令牌。 
例如,基于子令牌12345678的子令牌,授权服务器模块600能够识别出已向资源服务器协作应用500转授要使用打印服务的授权服务器协作客户端400的打印授权。基于子令牌ABCDEFGH的子令牌,授权服务器模块600能够识别出已向另一个资源服务器协作应用500转授要使用表单服务的另一个授权服务器协作客户端400的创建表单授权。 
在步骤S2350中,子令牌发出请求接收单元610通知请求子令牌的授权服务器协作客户端400所述子令牌不可发出。子令牌发出请求接收单元610结束流程。 
图6B示出了本示例性实施例中用于确定是否发出子令牌的详细流程。该流程详细说明了图6A中的步骤S2306。 
在步骤S2401中,子令牌发出单元611确定在步骤S2303中验证的授权服务器协作客户端400是否具有发出具有任意作用域的子令牌的授权。如果确定授权服务器协作客户端400被准许发出具有任意作用域的子令牌(在步骤S2401中为“是”),则子令牌发出单元611就推进至步骤S2403。反之(在步骤S2401中为“否”),子令牌发出单元611就推进至步骤S2402。 
子令牌发出单元611利用图10A所示的客户端授权表650执行确定。根据客户端授权表650,客户端DEF具有任意作用域的授权,以发出具有任意作用域的子令牌。如果请求子令牌的授权服务器协作客户端400具有客户端DEF的客户端ID,则子令牌发出单元611就确定授权服务器协作客户端400被准许发出子令牌。 
在步骤S2402中,子令牌发出单元611确定在步骤S2303中验证的授权服务器协作客户端400是否具有发出具有在步骤S2305中提取作用域的子令牌的授权。如果确定授权服务器协作客户端400被准许发出所述子令牌(在步骤S2402中为“是”),则子令牌发出单元611就推进至步骤S2403。如果确定授权服务器协作客户端400未被准许发出所述子令 牌(在步骤S2402中为“否”),则子令牌发出单元611就推进至步骤S2450。 
子令牌发出单元611利用图10A所示的客户端授权表650执行确定。根据客户端授权表650,客户端ABC具有发出具有打印作用域和创建表单作用域中的一个或同时具有所述两个作用域的子令牌的授权。如果客户端ID是客户端ABC,且被请求的作用域是打印作用域和创建表单作用域中的一个或所述两个作用域均被请求,则就确定授权服务器协作客户端400被准许发出子令牌。如果被请求的作用域包括第三作用域,则仅具有打印作用域和创建表单作用域的子令牌的发出可能被允许也可能被拒绝。 
在步骤S2403中,子令牌发出单元611确定在步骤S2305中提取的父令牌是否为通配符父令牌。如果确定被提取的父令牌是通配符父令牌(在步骤S2403中为“是”),则子令牌发出单元611就推进至步骤S2405。如果确定被提取的父令牌不是通配符父令牌(在步骤S2403中为“否”),则子令牌发出单元611就推进至步骤S2404。子令牌发出单元611利用图11A所示的已发出父令牌表670执行确定。例如,如果在步骤S2305中提取的父令牌是父令牌WWXXYYZZ,则就确定所述父令牌是通配符父令牌。 
在步骤S2404中,子令牌发出单元611利用在步骤S2305中提取的父令牌确定具有步骤S2305中提取作用域的子令牌是否可以发出。如果确定所述子令牌是可发出的(在步骤S2404中为“是”),则子令牌发出单元611就推进至步骤S2405。如果确定所述子令牌是不可发出的(在步骤S2404中为“否”),则子令牌发出单元611就推进至步骤S2450。 
例如,如果在步骤S2305中提取的父令牌是父令牌11335577,则所述父令牌就具有打印作用域和创建表作用域。在此情况下,如果在步骤S2305中提取的被请求作用域是打印作用域,则子令牌发出单元611就确定所述子令牌是可发出的。 
通过步骤S2403和步骤S2404中的确定处理,授权服务器200将基于父令牌识别的至少部分授权赋予资源服务器协作应用500。然后授权服 务器200发出用于识别所给授权的子令牌。换句话说,授权服务器200赋予资源服务器协作应用500的最大授权被限制为落入从父令牌识别的授权作用域内,且为资源服务器协作应用500所需。 
在步骤S2405中,子令牌发出单元611确定与父令牌连接的用户是否具有对应于步骤S2305中提取作用域的授权。尽管发出了父令牌而子令牌发出单元611仍要再次确定用户授权的原因是为了处理通配符父令牌。通配符父令牌是不限制授权而能够将任何请求的授权给应用的令牌。利用通配符父令牌,即使在请求子令牌时用户没有授权仍有可能发出子令牌。所以子令牌发出单元611在步骤S2405中确定用户的授权。 
如果确定所述子令牌是可发出的(在步骤S2405中为“是”),则子令牌发出单元611就推进至步骤S2406。如果确定所述子令牌是不可发出的(在步骤S2405中为“否”),则子令牌发出单元611就推进至步骤S2450。要执行确定,子令牌发出单元611利用已发出父令牌表670确定与父令牌相连接的用户,并进一步利用用户授权表660确定用户的授权。 
例如,如果在步骤S2305中提取的父令牌是父令牌11335577,则与父令牌相连接的用户就是云用户X。根据用户授权表660,确定云用户X具有打印作用域的授权以及创建表单作用域的授权。如果在步骤S2305中提取的作用域是打印,则子令牌发出单元611就确定所述子令牌是可发出的。 
在步骤S2406中,通过概括步骤S2401至S2405的确定结果,子令牌发出单元611确定具有在步骤S2305中提取的作用域的子令牌是可发出的。子令牌发出单元611结束流程。 
在步骤S2450中,子令牌发出单元611确定具有在步骤S2305中提取的作用域的子令牌是不可发出的。子令牌发出单元611结束流程。 
到目前为止已详细描述了授权服务器200基于父令牌发出子令牌的处理。如上文所述,授权服务器200不仅确定父令牌的授权,也确定授权服务器协作客户端400以及用户的授权。以下将描述资源服务器协作应用500利用子令牌使用资源服务的处理。 
图7A示出了本示例性实施例中的资源服务器模块700利用子令牌控制资源访问的流程。当资源服务器模块700被资源服务器协作应用500访问时,就开始本流程。 
在步骤S2501中,资源服务器模块700接受来自资源服务器协作应用500的访问。在步骤S2502中,资源服务器模块700从资源服务器协作应用500的访问中提取子令牌。在步骤S2503中,子令牌授权确认单元701将在步骤S2502中提取的子令牌传递给授权服务器模块600以确认子令牌识别的授权。 
在步骤S2504中,子令牌授权确认单元701接收到关于授权服务器200在步骤S2503中基于子令牌而识别的授权的信息。子令牌授权确认单元701确定在步骤S2501中已被接受的对资源的访问能否被已由接收到的信息确认的授权所允许。如果子令牌授权确认单元701确定所述访问能被允许(在步骤S2504中为“是”),则子令牌授权确认单元701就推进至步骤S2505。如果确定所述访问被拒绝(在步骤S2504中为“否”),则子令牌授权确认单元701就推进至步骤S2550。 
例如,如果在步骤S2503中确认的授权是打印,且访问在步骤S2501中已被接受的资源访问所需的授权是打印,则子令牌授权确认单元701就确定所述访问被允许。 
在步骤S2505中,资源请求处理单元702允许在步骤S2501中已被接受的资源访问,并提供服务。在步骤S2550中,资源服务器模块700拒绝在步骤S2501中已被接受的资源访问,并结束流程。 
图7B示出了本示例性实施例中授权服务器模块600的子令牌验证流程。当授权服务器模块600接收到子令牌时,就开始本流程。在步骤S2601中,子令牌验证单元620从资源服务器模块700处接收到子令牌。 
在步骤S2602中,子令牌验证单元620确定由在步骤S2601中接收到的子令牌转授的授权。子令牌验证单元620将被转授的授权返回至资源服务器模块700,并结束流程。 
例如,假定接收到的子令牌是子令牌12345678。根据图11B,子令 牌验证单元620将被转授的打印授权作为关于被识别的授权信息传输给子令牌授权确认单元701。到目前为止已描述了资源服务器协作应用500利用子令牌使用资源服务的处理。 
根据第一示例性实施例,可以在用户、装置和装置上的应用这三方间进行授权转授,同时减少了用户执行授权操作的次数,并防止过多的授权被转授给装置上的应用。 
第一示例性实施例是在假设需要发出父令牌的情况下进行的描述。然而,授权服务器协作客户端400可以事先根据每个用户管理父令牌。在此情况下,当授权服务器协作客户端400被安装在图像形成装置300中时,父令牌就是可用的。这样的话,当使用图像形成装置300的用户增加时就很难应付,然而可以执行发出子令牌的处理。 
通过将包括表单服务和打印服务的图像处理服务作为资源服务的示例,对本发明的第一示例性实施例进行了描述。然而,所述示例并不是限制性的。资源服务可以包括其他服务,例如游戏应用和音乐内容分配服务等。同时,通过将图像形成装置作为装置或终端的示例对第一示例性实施例进行了描述。然而,所述示例并不是限制性的。也可以使用其他装置,例如智能手机和音乐设备等。第一示例性实施例将表单应用和打印应用作为资源服务协作应用进行处理。然而,这并不是限制性的。资源服务协作应用可以包括其他应用,例如应用管理软件和音乐应用等。对于实行本发明示例性实施例的主体是没有限制的。尽管上文的描述假定有多个资源服务,但是也可以只提供一个资源服务。 
本发明的实施例还可以通过系统或装置的、用于读出并执行记录在存储介质(例如,非临时性计算机可读存储介质)上的计算机可执行指令以完成本发明中一个或多个实施例功能的计算机来实现;本发明的实施例也可以通过方法来实现,该方法的各步骤由系统或装置的计算机、通过如从存储介质读出并执行计算机可执行指令以完成本发明一个或多个实施例功能来执行。计算机可以包括中央处理单元(CPU)、微处理单元(MPU)及其他电路中的一个或多个,也可以包括独立计算机网络或 独立计算机处理器网络。计算机可执行指令可以从例如网络或存储介质提供给计算机。存储介质可以包括例如硬盘、随机存取存储器(RAM)、只读存储器(ROM)及分布式计算系统存储器、光盘(例如压缩盘(CD)、数字化通用光盘(DVD)或蓝光光盘(BD)TM)、闪存装置、存储卡等中的一个或多个。 
根据本发明的示例性实施例,可以避免过多的授权被转授给应用。 
虽然已经结合示例性实施例描述了本发明,应当认识到,本发明并不局限于公开的示例性实施例。下列权利要求的范围应当适合最广泛的解释,以便囊括所有改动、等同结构和功能。 

Claims (11)

1.一种授权服务器,该授权服务器能够与被配置为向通过网络连接的装置提供资源服务的服务器以及包括使用所述资源服务的资源服务协作应用的所述装置进行通信,所述授权服务器包括:
接收单元,被配置为接收请求源的请求并接收用于访问所述资源服务的第一授权信息,所述请求用于转授由所述资源服务协作应用使用所述资源服务的授权;
发出单元,被配置为:基于所述第一授权信息识别所述授权,将被识别的至少部分授权提供给所述资源服务协作应用,并发出用于识别所给授权的第二授权信息;以及
发送单元,被配置为将所述发出单元发出的所述第二授权信息发送给所述请求源。
2.根据权利要求1所述的授权服务器,其中,在将识别的至少部分授权赋予所述资源服务协作应用的情况下,所述发出单元确定所述请求源请求的授权是否落入被识别的授权内,并且如果确定被请求的授权落入被识别的授权内,则将被请求的授权转给所述资源服务协作应用并发出用于识别所给授权的所述第二授权信息。
3.根据权利要求1所述的授权服务器,其中,所述装置还包括客户端单元,所述客户端单元被配置为生成,用于转授由所述资源服务协作应用使用所述资源服务的授权的所述请求,
其中,所述接收单元接收用于转授由所述客户端单元使用所述资源服务的授权的请求,并且
其中,所述发出单元将对操作所述装置的用户的授权提供给所述客户端单元,并发出用于识别对所述用户的授权的所述第一授权信息。
4.根据权利要求3所述的授权服务器,所述授权服务器还包括提供单元,所述提供单元被配置为向用户操作的浏览器提供用于访问授权操作的授权画面,
其中,所述提供单元响应于接收到将使用所述资源服务的授权转授给所述客户端单元的请求,向所述浏览器提供所述授权画面,并且
其中,在所述用户利用所述授权画面访问所述授权操作的情况下,所述发出单元将对所述用户的授权转给所述客户端单元,并发出用于识别对所述用户的授权的所述第一授权信息。
5.根据权利要求3所述的授权服务器,其中,所述发出单元能够发出用于限制要由所述资源服务协作应用使用的授权的所述第一授权信息,并且所述发出单元能够发出不限制要由所述资源服务协作应用使用的授权的所述第一授权信息,并且
其中,在所述第一授权信息不限制要由所述资源服务协作应用使用的授权的情况下,所述发出单元将所述请求源请求的授权提供给所述资源服务协作应用,而不确定被请求的授权是否落入被识别的授权内。
6.根据权利要求3所述的授权服务器,其中,在所述接收单元接收到所述第一授权信息的情况下,所述发出单元基于所述第一授权信息识别用户,确定被识别的用户是否被要提供给所述资源服务协作应用的授权涵盖,并且在确定所述用户被要提供给所述资源服务协作应用的授权涵盖的情况下,发出所述第二授权信息。
7.根据权利要求3所述的授权服务器,其中,所述发出单元基于从所述客户端单元接收到的客户端的作用域,确定与要提供给所述资源服务协作应用的授权相同的授权是否被提供给所述客户端单元,并且在该授权与被确定提供给所述客户端单元的授权相同的情况下,发出所述第二授权信息。
8.根据权利要求1所述的授权服务器,其中,所述接收单元接收当所述资源服务协作应用使用所述资源服务时发送的所述第二授权信息,
其中,所述发送单元发送关于基于接收到的所述第二授权信息识别的授权的信息,并且
其中,所述服务器基于接收到的授权信息确认所述授权,并通过被确认的授权准许所述应用使用所述资源服务。
9.根据权利要求1所述的授权服务器,其中,所述装置是包括至少一个图像处理单元的图像形成装置,所述图像处理单元包括打印单元和扫描器单元,
其中,所述服务器包括至少一个图像处理服务,所述图像处理服务包括打印服务和表单服务,并且
其中,所述授权服务器能够与所述装置和所述服务器进行通信。
10.根据权利要求1所述的授权服务器,其中,所述装置是智能手机,并且
其中,所述授权服务器能够与所述智能手机相连接。
11.一种用于控制授权服务器的控制方法,所述授权服务器与被配置为向通过网络连接的装置提供资源服务的服务器以及包括使用所述资源服务的资源服务协作应用的所述装置进行通信,所述控制方法包括:
接收请求源的请求以及用于识别对访问所述资源服务的授权的第一授权信息,所述请求用于转授由所述资源服务协作应用使用所述资源服务的授权;
响应于接收到所述请求,基于接收到的所述第一授权信息识别所述授权,将被识别的至少部分授权提供给所述资源服务协作应用,并发出用于识别所述授权的第二授权信息;以及
将发出的所述第二授权信息发送给所述请求源。
CN201310454430.6A 2012-09-27 2013-09-27 授权服务器及其控制方法 Active CN103701768B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2012214267A JP6025480B2 (ja) 2012-09-27 2012-09-27 認可サーバーシステム、権限移譲システム、その制御方法、およびプログラム
JP2012-214267 2012-09-27

Publications (2)

Publication Number Publication Date
CN103701768A true CN103701768A (zh) 2014-04-02
CN103701768B CN103701768B (zh) 2017-09-22

Family

ID=49301288

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310454430.6A Active CN103701768B (zh) 2012-09-27 2013-09-27 授权服务器及其控制方法

Country Status (4)

Country Link
US (1) US9686257B2 (zh)
EP (2) EP2713579B1 (zh)
JP (1) JP6025480B2 (zh)
CN (1) CN103701768B (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6033990B2 (ja) * 2013-09-20 2016-11-30 オラクル・インターナショナル・コーポレイション 単一のフレキシブルかつプラガブルOAuthサーバを備える複数のリソースサーバ、OAuth保護したREST式OAuth許諾管理サービス、およびモバイルアプリケーションシングルサインオンするOAuthサービス
JP6575052B2 (ja) * 2014-09-02 2019-09-18 富士ゼロックス株式会社 アクセス制御システム及びプログラム
JP2016085641A (ja) * 2014-10-27 2016-05-19 キヤノン株式会社 権限移譲システム、権限移譲システムにて実行される方法、およびそのプログラム
US10104084B2 (en) 2015-07-30 2018-10-16 Cisco Technology, Inc. Token scope reduction
JP6746244B2 (ja) * 2015-09-04 2020-08-26 フェリカネットワークス株式会社 情報処理装置、情報処理方法、プログラム、および情報処理システム
KR101816651B1 (ko) * 2017-02-14 2018-01-09 주식회사 코인플러그 Utxo 기반 프로토콜의 블록체인 데이터베이스를 사용하여 서비스 제공 서버에 의하여 제공되는 서비스를 이용하기 위한 사용자의 로그인 요청에 대하여 pki 기반의 인증을 통해 로그인을 대행하는 방법 및 이를 이용한 서버
CN109587187A (zh) 2017-09-28 2019-04-05 华为技术有限公司 用于调用网络功能服务的方法、装置和系统
US20230019281A1 (en) * 2019-12-19 2023-01-19 Telefonaktiebolaget Lm Ericsson (Publ) Resource authorization
JP7179791B2 (ja) * 2020-01-30 2022-11-29 Kddi株式会社 サービス提供システム、認証装置、サービス提供装置、サービス提供方法、認証プログラム及びサービス提供プログラム
WO2023043807A1 (en) * 2021-09-14 2023-03-23 University Of Pittsburgh - Of The Commonwealth System Of Higher Education Non-fungible token system for ensuring ethical, efficient and effective management of biospecimens

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1646179A1 (en) * 2004-10-05 2006-04-12 Ricoh Company, Ltd. Service providing system, information processing apparatus, service providing server and method of authentication of service requests
CN1763762A (zh) * 2004-10-05 2006-04-26 株式会社理光 信息处理装置、服务提供服务器、系统和方法
CN101192135A (zh) * 2006-11-30 2008-06-04 佳能株式会社 访问控制设备、访问控制方法和打印系统
US20120102548A1 (en) * 2010-10-22 2012-04-26 Canon Kabushiki Kaisha Authority delegating system, authority delegating method, authentication apparatus, information processing apparatus, control method, and computer-readable medium
US20120204233A1 (en) * 2011-02-08 2012-08-09 Samsung Electronics Co., Ltd. Social network system with access provision mechanism and method of operation thereof

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005157881A (ja) * 2003-11-27 2005-06-16 Canon Inc サーバ端末装置、クライアント端末装置、オブジェクト管理システム、オブジェクト管理方法、コンピュータプログラム及び記録媒体
JP2005341090A (ja) * 2004-05-26 2005-12-08 Ricoh Co Ltd ビジネスオフィス装置
US8001587B2 (en) * 2004-10-08 2011-08-16 Sharp Laboratories Of America, Inc. Methods and systems for imaging device credential management
JP2006221506A (ja) * 2005-02-14 2006-08-24 Hitachi Software Eng Co Ltd ユーザパスワード認証システムにおける権限委譲方法
US8544066B2 (en) * 2007-12-27 2013-09-24 Nec Corporation Access right management system, access right management method, and access right management program
US8793509B1 (en) 2008-02-12 2014-07-29 Google Inc. Web authorization with reduced user interaction
US20130132232A1 (en) * 2009-04-22 2013-05-23 Florian Pestoni System And Method For Digital Rights Management With Delegated Authorization For Content Access
JP5474084B2 (ja) * 2009-11-12 2014-04-16 キヤノン株式会社 画像処理装置および画像処理装置の制御方法
JP5562143B2 (ja) * 2010-06-28 2014-07-30 キヤノン株式会社 権限委譲システム、権限委譲方法、情報処理装置、及びプログラム
JP2012083945A (ja) * 2010-10-12 2012-04-26 Canon Inc 印刷システム、印刷変換サーバ、ポータブルデバイス、および制御方法、およびプログラム
JP5289480B2 (ja) * 2011-02-15 2013-09-11 キヤノン株式会社 情報処理システム、情報処理装置の制御方法、およびそのプログラム。
CN103460215B (zh) * 2011-03-08 2016-10-26 电话有限公司 为服务应用提供授权访问以便使用最终用户的受保护资源的方法
US8533796B1 (en) * 2011-03-16 2013-09-10 Google Inc. Providing application programs with access to secured resources
US8650622B2 (en) * 2011-07-01 2014-02-11 Telefonaktiebolaget Lm Ericsson (Publ) Methods and arrangements for authorizing and authentication interworking
US9635028B2 (en) * 2011-08-31 2017-04-25 Facebook, Inc. Proxy authentication
US20130086669A1 (en) * 2011-09-29 2013-04-04 Oracle International Corporation Mobile application, single sign-on management
EP2575315A1 (en) * 2011-09-30 2013-04-03 British Telecommunications Public Limited Company Controlled access
US8800009B1 (en) * 2011-12-30 2014-08-05 Google Inc. Virtual machine service access
US9148429B2 (en) * 2012-04-23 2015-09-29 Google Inc. Controlling access by web applications to resources on servers

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1646179A1 (en) * 2004-10-05 2006-04-12 Ricoh Company, Ltd. Service providing system, information processing apparatus, service providing server and method of authentication of service requests
CN1763762A (zh) * 2004-10-05 2006-04-26 株式会社理光 信息处理装置、服务提供服务器、系统和方法
CN101192135A (zh) * 2006-11-30 2008-06-04 佳能株式会社 访问控制设备、访问控制方法和打印系统
US20120102548A1 (en) * 2010-10-22 2012-04-26 Canon Kabushiki Kaisha Authority delegating system, authority delegating method, authentication apparatus, information processing apparatus, control method, and computer-readable medium
US20120204233A1 (en) * 2011-02-08 2012-08-09 Samsung Electronics Co., Ltd. Social network system with access provision mechanism and method of operation thereof

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
E.HAMMER-LAHAV等: "RFC5849 The OAuth 1.0 Protocol", 《URL:HTTPS://WWW.RFC-EDITOR.ORG/RFC/PDFRFC/RFC5849.TXT.PDF》 *

Also Published As

Publication number Publication date
EP2713579B1 (en) 2017-01-18
EP3176991A1 (en) 2017-06-07
JP6025480B2 (ja) 2016-11-16
EP2713579A1 (en) 2014-04-02
CN103701768B (zh) 2017-09-22
JP2014067378A (ja) 2014-04-17
EP3176991B1 (en) 2018-08-22
US20140090027A1 (en) 2014-03-27
US9686257B2 (en) 2017-06-20

Similar Documents

Publication Publication Date Title
CN103701768A (zh) 授权服务器及其控制方法
US10951618B2 (en) Refresh token for credential renewal
RU2463715C2 (ru) Предоставление цифровых представлений идентификации
US7992197B2 (en) Mobile authentication framework
JP3617500B2 (ja) ネットワークを介した印刷
CN101159715B (zh) 一种安全信息校验方法及安全信息校验装置以及客户端
US9065828B2 (en) System for delegation of authority, access management service system, medium, and method for controlling the system for delegation of authority
CN102904870B (zh) 服务器装置及信息处理方法
CN101208702A (zh) 计算机执行的认证和授权体系结构
KR102376254B1 (ko) 분산 식별자 관리 방법 및 장치
US11005853B1 (en) Restriction transitivity for session credentials
JP5136843B2 (ja) ユーザ認証方法およびシステム
CN109495486B (zh) 一种基于JWT的单页Web应用集成CAS的方法
CN107491470A (zh) 数据管理系统、控制方法及存储介质
CN114422258A (zh) 一种基于多认证协议的单点登录方法、介质及电子设备
CN103970528A (zh) 信息处理系统、信息处理装置和方法
CN107645474B (zh) 登录开放平台的方法及登录开放平台的装置
JP5107885B2 (ja) 個人情報提供装置、個人情報提供方法
US10164972B2 (en) Two-factor user authentication using card matrix
CN111061885A (zh) 电子文书制作方法和系统
KR20070067422A (ko) 보안 인쇄를 지원하는 화상형성방법 및 장치
CN107276965B (zh) 服务发现组件的权限控制方法及装置
US20230370473A1 (en) Policy scope management
CN116170173A (zh) 一种基于分布式集群的多用户应用权限配置方法
KR20230118304A (ko) 웹 토큰이 포함된 온라인 저작물 발급 및 인증 시스템 및 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant