JP2014085945A - 画像形成装置、情報処理方法及びプログラム - Google Patents
画像形成装置、情報処理方法及びプログラム Download PDFInfo
- Publication number
- JP2014085945A JP2014085945A JP2012235971A JP2012235971A JP2014085945A JP 2014085945 A JP2014085945 A JP 2014085945A JP 2012235971 A JP2012235971 A JP 2012235971A JP 2012235971 A JP2012235971 A JP 2012235971A JP 2014085945 A JP2014085945 A JP 2014085945A
- Authority
- JP
- Japan
- Prior art keywords
- url
- authorization
- client
- request
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Information Transfer Between Computers (AREA)
Abstract
【解決手段】Webアクセス認証なしの認可用の第1URLと、Webアクセス認証ありの認可用の第2URLと、を保持する保持手段と、第1URLでリクエストを受け付けた場合、受け付けたリクエストの送信先アドレスが内部通信アドレスか否かを判定する判定手段と、判定手段により受け付けたリクエストの送信先アドレスが内部通信アドレスであると判定された場合、接続を許可し、判定手段により受け付けたリクエストの送信先アドレスが内部通信アドレスでないと判定された場合、接続を拒否する制御手段と、を有することによって課題を解決する。
【選択図】図9
Description
即ち、ユーザーが望んだ以上の情報がサービス間で交換されるので、ユーザーデータや個人情報の漏えいリスクがある。例えばインターネット上には複数のサービスが存在し、様々なサービス間でサービス連携が実現されるが、ユーザーが望む結果を提供するサービス以外のサービスがユーザーデータ、個人情報等を取得することは望ましくない。一方で、サービスの提供者からすると、サービス連携の仕組みは容易に実装できるものが好ましい。
OAuthによれば、例えばあるサービスAが管理するユーザーのデータに、そのユーザーから認められた外部サービスBがアクセスすることができる。このときサービスAは、外部サービスBからアクセスされる範囲を明らかにした上で、外部サービスBによるアクセスに対してユーザーの明示的な認可を得ることになっている。ユーザーが明示的に認可を行うことを認可操作と称する。
ユーザーが認可操作を行うと、外部サービスBはサービスAからアクセスを認められたことを証明するトークン(以下、認可トークンと称する)を受け取り、以降のアクセスはその認可トークンを用いて実現できる。
ここで認可トークンを用いると外部サービスBは、ユーザーの認証情報なしに、認可を行ったユーザーの権限でサービスAにアクセスできる。そのため、認可トークンを取得した外部サービスBは、その認可トークンを厳重かつ適正に管理する責務を負う。
更に、特許文献1には、画像処理装置が、パスワードを画像処理装置の操作パネル又はネットワークを介して受信できるように2つのインターフェースを備えることが記載されている。
例えばソーシャル・ネットワーキング・サービス(以下、SNSと呼ぶ)と呼ばれるサービスがある。これらのサービスはスマートフォンから利用することができる。SNSには様々なものがあるが、特定のアプリケーションをスマートフォンにインストールして利用することで、そのSNSを利用しやすくなることがある。例えば定期的に自分の居場所をSNSに投稿したいユーザーは、スマートフォンの測位機能を使い、定期的に測位とSNSへの投稿とを行うアプリケーションを利用すると、便利と感じるだろう。
ここでスマートフォンにインストールされたアプリケーションは、SNSにユーザーの代理でアクセスすることになる。このような場合にOAuthが利用されることがある。
ユーザーは、SNSを利用するのに必要な最小限の機能、例えば記事を投稿することをアプリケーションに許可することで、アプリケーションを介してSNSを利用できるようになる。
クラウドサービスのユーザーと画像形成装置のユーザーとの連携の一つの解として、画像形成装置のユーザーに認可トークンを紐付けて保持し、画像形成装置へのログインしたユーザーに紐付いた認可トークンを利用してクラウドサービスにアクセスすることである。これによりクラウドサービスと画像形成装置のSSO(Single Sign On)とを実現することができる。ここで画像形成装置のユーザーに認可トークンを紐付けするためには画像形成装置にログインした状態でWebブラウザを用いてユーザーが権限移譲する必要がある。
本実施形態においては、インターネット上で帳票データを生成する帳票サービスと、インターネット上のデータを取得して印刷する印刷サービスとが、インターネット上のサーバーにインストールされていることを想定している。
以降、帳票サービスや印刷サービスのように、インターネット上で機能を提供しているサービスを、リソースサービスと呼ぶ。
また本実施形態においては、画像形成装置上にインストールされた印刷アプリケーション及び帳票アプリケーションがリソースサービスを利用することを想定している。
以降、印刷アプリケーションや帳票アプリケーションのように、リソースサービスを利用するアプリケーションを、リソースサービス連携アプリケーションと呼ぶ。無論、リソースサービスは帳票サービス、印刷サービスには限られず、アプリケーションも帳票アプリケーション、印刷アプリケーションに限られるものではない。
ここで特に、ユーザーが画像形成装置に対して権限移譲した場合のトークンを親トークンと称する。本実施形態では、ユーザーの権限を画像形成装置のようなデバイス機器に移譲する。例えば、画像形成装置上に印刷アプリケーション、帳票アプリケーションが存在する場合を考える。
この場合ユーザーは、印刷アプリケーションからリソースサービスを利用する場合は印刷アプリケーションに、帳票アプリケーションからリソースサービスを利用する場合は帳票アプリケーションに、それぞれ個別に認可することでユーザーの権限が移譲される。 ユーザーの立場で考えると、同一の画像形成装置からリソースサービスを利用する場合には、例えば、一度の認可操作でそれぞれのアプリケーションでリソースサービスを利用できるようになった方が、利便性が高い。
即ち、ユーザーは画像形成装置に権限を移譲した段階で、アプリケーションにも権限を移譲することを認めたこととなる。
但し認可操作を一度で済ませる手段として画像形成装置が取得した親トークンを画像形成装置上のアプリケーションで共有できるようにすると親トークンを共有する全てのアプリケーションが全てのリソースサービスにアクセス可能となってしまい好ましくない。これは、共有された親トークンを用いてアプリケーションがリソースサービスにアクセスした場合、リソースサービス側がアクセス元のアプリケーションを特定できず、利用の可否を判断することができないためである。そこで、個々のリソースサービス連携アプリケーションは親トークンを直接使うのでなく、親トークンに移譲された情報を継承しつつ、アプリケーション毎に再移譲して発行されるトークン用いる。親トークンアプリケーション毎に再移譲して発行されたトークンを子トークンと称する。
Wide Area Network(WAN100)は、本実施形態ではWorld Wide Web(WWW)システムが構築されている。Local Area Network(LAN)101は、各構成要素を接続する。
認可サーバー200は、OAuthを実現するためのサーバーあり、認可サービスモジュールがインストールされている。
リソースサーバー210は、印刷サービスや帳票サービスといったリソースサービスがインストールされている。尚、1台のリソースサーバーにインストールされるリソースサービスは1つでもよく、複数でもよい。220はクライアント端末であり、Webブラウザがインストールされている。
また、認可サーバー200、リソースサーバー210、クライアント端末220、画像形成装置300は、それぞれWAN100及びLAN101を介して接続されている。尚、認可サーバー200、リソースサーバー210、クライアント端末220、画像形成装置300はそれぞれ個別のLAN上に構成されていてもよいし同一のLAN上に構成されていてもよい。また認可サーバー200の機能とリソースサーバー210の機能の両者が1つのサーバー上に含まれていてもよい。
まず、認可サーバー200の構成について説明する。尚、図2に示されるハードウェア構成は、一般的な情報処理装置のハードウェア構成に相当するものとし、本実施形態の認可サーバー200には一般的な情報処理装置のハードウェア構成を適用できる。また認可サーバー200だけでなく、リソースサーバー210やクライアント端末220についても同様である。
図2において、CPU231は、ROM233のプログラム用ROMに記憶された、或いはハードディスク(HD)等の外部メモリ241からRAM232にロードされたOSやアプリケーション等のプログラムを実行する。このことによって、システムバス234に接続される各ブロックが制御される。ここでOSとはコンピュータ上で稼動するオペレーティングシステムの略語であり、以下オペレーティングシステムのことをOSと呼ぶ。後述する各シーケンスの処理や後述するソフトウェア構成等はCPU231が、プログラムを実行することにより実現される。
キーボードコントローラ(KBC)235は、キーボード239や不図示のポインティングデバイスからのキー入力を制御する。
CRTコントローラ(CRTC)236は、CRTディスプレイ240の表示を制御する。
ディスクコントローラ(DKC)237は、各種データを記憶するハードディスク(HD)等の外部メモリ241におけるデータアクセスを制御する。
ネットワークコントローラ(NC)238は、WAN100若しくはLAN101を介して接続された画像形成装置300や他の機器との通信制御処理を実行する。
尚、上述したように、CPU231が、プログラムを実行することによってアプリケーション(モジュール)が実現されるが、説明の簡略化のため、アプリケーションが処理を行う様に説明する場合もある。
ROM302内のプログラムROMには、CPU301の制御プログラム等が記憶されている。ROM302内のフォント用ROMには、出力情報が生成される際に使用されるフォントデータ等が記憶されている。ROM302内のデータ用ROMには、ハードディスク等の外部メモリ303がない画像形成装置の場合、認可サーバー200と送受信を行う情報等が記憶されている。
外部メモリ303は、メモリコントローラ(MC)309によりアクセスを制御される。外部メモリ303は、オプションとして接続され、フォントデータ、エミュレーションプログラム、フォームデータ等を記憶する。また、操作部311は、操作のためのスイッチ及びLED表示器等で構成されている。
CPU301が、ROM302や、外部メモリ303に記憶されたプログラムに基づいて処理を実行することによって、後述するフローチャートや画像形成装置300のモジュール構成が実現される。尚、CPU301が、プログラムを実行することによってアプリケーションが実現されるが、説明の簡略化のため、アプリケーションが処理を行う様に説明する場合もある。
認可サーバー200は、認可サーバーモジュール600を有する。
リソースサーバー210は、リソースサーバーモジュール700を有する。
クライアント端末220は、WWWを利用するためのユーザーエージェントであるWebブラウザ1200を有する。
OS820は、一般的にはリアルタイムOSが使用されるが、昨今ではLinux(登録商標)等の汎用OSが使用される事もある。
仮想マシン810は、例えばJava(登録商標)VMがよく知られている。この仮想マシン810は、OSで制御されるアプリケーションとして動作する仮想的なアプリケーション実行環境である。
また、認可サーバー連携クライアント400、1つ又は複数のリソースサービス連携アプリケーション500は、仮想マシン810が提供するアプリケーション実行環境にて動作する各種アプリケーションである。同様に、ローカルログインアプリケーション1000、Webログインアプリケーション1100も、仮想マシン810が提供するアプリケーション実行環境にて動作する各種アプリケーションである。また、これらアプリケーションは、アプリケーション管理フレームワーク800にてライフサイクルが管理されている。
ここで認可サーバー連携クライアント400、リソースサービス連携アプリケーション500、ローカルログインアプリケーション1000、及びWebログインアプリケーション1100は、画像形成装置300の出荷時からインストールされていてもよい。また、これらは、画像形成装置300がアプリケーション管理アプリケーション830及び、アプリケーション管理フレームワーク800を介して後からインストールしてもよい。
更に、画像形成装置300は、WWWを利用するためのユーザーエージェントであるWebブラウザ900を有する。
図4Aは、ユーザー管理テーブル1300の一例を示す図である。ユーザー管理テーブル1300は、ユーザーID1301、パスワード1302、ユーザー種別1303から成る。認可サーバー200は、ユーザーID1301、パスワード1302の情報の組を検証し、正しければ認証情報(例えば、認証セッションID)を生成することで、各ユーザー若しくはクライアントを認証する機能を有する。
図4Cは、認可トークン管理テーブル1500の一例を示す図である。認可トークン管理テーブル1500は、認可トークンID1501、トークン種別1502、有効期限1503、スコープ1504、リフレッシュトークンID1505、リフレッシュ期限1506、クライアントID1507、ユーザーID1508から成る。これら認可トークン管理テーブル1500の詳細については後述する。
図5Aは、デバイスユーザー管理テーブル15000の一例を示す図である。デバイスユーザー管理テーブル15000は、ローカルログインアプリケーション1000、Webログインアプリケーション1100から参照、更新可能なように構成されている。また、本実施形態では画像形成装置300の外部メモリに記憶するよう記載しているが、画像形成装置300がLAN101を介して通信可能な別サーバーにて構成するようにしてもよい。
デバイスユーザー管理テーブル15000は、ユーザーID15010、パスワード15020、ICカード情報15030から成る。
これらのクライアント情報を認可サーバー連携クライアント400が認可サーバー200に登録・更新方法するタイミングは、例えば、認可サーバー連携クライアント400の起動時と認可連携開始時とである。クライアント情報の登録・更新の詳細については後述する。エンドポイントURL1603は、認可サーバーが公開するOAuthのためのエンドポイントのURLである。
認可サーバー連携クライアント400は、アプリケーション起動時に認可サーバー200にクライアント情報の登録・更新を行う。
アプリケーション管理フレームワーク800により起動された認可サーバー連携クライアント400は(S1.1)、まず画像形成装置300のデバイス情報を取得する(S1.2)。ここで取得するデバイス情報は、プリンタモデル名、プリンタ名、設置場所、シリアル番号である。
次に認可サーバー連携クライアント400は、S1.2で取得したデバイス情報を用いてクライアント名とクライアント説明とを生成する(S1.3)。認可サーバー連携クライアント400が生成するクライアント名とクライアント説明とは図5Bの例に示すような文字列である。本実施形態ではクライアント名にプリンタモデル名を、クライアント説明にプリンタ名と設置場所とを用いている。クライアント名やクライアント説明は後述の認可確認画面1803に表示されるためユーザーが識別できる文字列であることが望ましい。ここでプリンタ名、設置場所はユーザーにより任意の値に変更可能であり、変更が行われた場合には合わせてクライアント名、クライアント説明も変更される。
次に認可サーバー連携クライアント400は、S1.4において取得したアドレス情報を基にクライアント端末用リダイレクトURLとデバイスブラウザ用リダイレクトURLとを生成する(S1.5)。クライアント端末用リダイレクトURLは、クライアント端末220のWebブラウザ1200から接続可能なURLである。認可サーバー連携クライアント400は、クライアント端末用リダイレクトURLをIPv4アドレス、手動IPv6アドレス、ステートフルIPv6アドレス、ホスト名をFQDNとして生成する。FQDNは、Fully Qualified Domain Nameの略である。また、認可サーバー連携クライアント400は、デバイスブラウザ用リダイレクトURLは、ループバックIPv4アドレス、ループバックIPv6アドレスをFQDNとして生成する。図5BにおけるリダイレクトURL1607は、クライアント端末用リダイレクトURLとデバイスブラウザ用リダイレクトURLとを含む例である。
デバイスブラウザ用リダイレクトURLは、Webアクセス認証なしの認可用の第1URLの一例である。クライアント端末用リダイレクトURLは、Webアクセス認証ありの認可用の第2URLの一例である。
本実施形態では転送プロトコルにhttpsを用いており、クライアント端末用リダイレクトURLのエンドポイントとしてredirect、デバイスブラウザ用リダイレクトURLのエンドポイントとしてredirect/deviceとしている。
S1.7において、認可サーバー連携クライアント400は、S1.3やS1.5において生成したクライアント名、クライアント説明、リダイレクトURLとS1.2において取得したシリアル番号とを含むクライアント登録要求を認可サーバー200に送信する。
続いて、認可サーバー連携クライアント400は、認可サーバー200からクライアント登録応答としてクライアントIDとクライアントシークレットとを受け取り(S1.8)、デバイス管理テーブル1600を生成し、保持する(S1.9)。ここで認可サーバー連携クライアント400は、デバイス管理テーブルにはS1.3やS1.5において生成したクライアント名、クライアント説明、リダイレクトURLをそれぞれ保持しエンドポイントURLには認可サーバー200のエンドポイントを保持する。
ここでクライアント更新要求には、デバイス管理テーブル1600のクライアントID1601、クライアントシークレット1602が含まれる。また、クライアント更新要求には、S1.3やS1.5で生成されたクライアント名、クライアント説明、リダイレクトURLと、S1.2で取得されたシリアル番号が含まれる。
クライアント更新要求に成功すると、認可サーバー連携クライアント400は、クライアント更新要求で通知した情報でデバイス管理テーブル1600を更新する(S1.12)。
最初に画像形成装置300のWebブラウザ900を用いて親トークンを取得するシーケンス等を、図7A等を用いて説明する。
まずローカルログインアプリケーション1000が提供する画像形成装置300の入力画面を用いたログイン手段を用いてユーザーが画像形成装置300にログインする(S2.1)。ここでユーザーIDがuser001のユーザーがログインしたとする。すると、ローカルログインアプリケーション1000は、user001を含むログインコンテキストを生成する(S2.2)。
なお、認可サーバー連携クライアント400は、図8Aに示すような認可連携開始を確認する画面1801をWebブラウザ900に対して応答するようにしてもよい。
認可サーバー連携クライアント400は、認可連携の開始を受け付けたら、ログインアプリケーションを特定する(S2.4)。このことにより認可サーバー連携クライアント400によってローカルログインと特定される。ログインアプリケーション特定の詳細は後述する。
次に、認可サーバー連携クライアント400は、デバイス情報更新の要否判断を行い、デバイス情報更新が必要な場合には認可サーバー200にデバイス情報更新要求を行う(S2.5)。デバイス情報更新要否判断の詳細は後述する。
ログインコンテキストの要求を受けたローカルログインアプリケーション1000は、前記要求に対応して、ログインコンテキストを要求元の認可サーバー連携クライアント400に送信する(S2.7)。
認可サーバー連携クライアント400は、デバイス管理テーブル1600のエンドポイントURL1603に記載のURLに対して、OAuthの認可リクエストをするようWebブラウザ900にリダイレクト要求する(S2.8)。この認可リクエストには、デバイス管理テーブル1600のクライアントID1601、リダイレクトURL1607の情報が含まれる。認可リクエストに含まれるリダイレクトURLはデバイスブラウザ用リダイレクトURLであり、S2.3において受け付けたリクエストのFQDNと一致するURLである。また、OAuthでは、認可を受けたい権限範囲を示すスコープを認可リクエストに含むようにしてもよい。本実施形態では、スコープとしてスコープAがリクエストされたとして説明する。
認可サーバー200は、受け付けたユーザーID、パスワードの組がユーザー管理テーブル1300に登録されている情報と合っているかを検証し、合っている場合はユーザーIDに紐づいた認証情報を生成して次の処理を実行する。認可サーバー200は、認可リクエストに含まれているクライアントIDとリダイレクトURLとの組みが、クライアント管理テーブル1400に登録されている情報と合っているか検証する。検証の結果正しければ、認可サーバー200は、クライアント管理テーブル1400のクライアント名1402、クライアント説明1403を取得し、図8Cに示す認可確認画面1803を生成しWebブラウザ900に応答する(S2.11)。その際、認可サーバー200は、認証情報をWebブラウザ900に対してCookie情報として格納して応答する。尚、本実施形態では、認可確認画面1803にクライアント名1402、クライアント説明1403を表示するよう説明したが、ここにログインしているユーザーの情報を表示するようにしてもよい。また認可リクエストにスコープを含む場合は、このスコープの範囲を説明する情報を認可確認画面1803に表示するようにしてもよい。
Webブラウザ900を介して許可を受けた認可サーバー200は、次の処理を実行する。つまり、認可サーバー200は、認可トークン管理テーブル1500に認可コードを発行し、登録する。その際、認可サーバー200は、認可トークンID1501に発行したトークンのID、トークン種別1502に認可コード、有効期限1503に有効期限、クライアントID1507に認可リクエスト時に受け付けたクライアントIDを登録する。また、認可サーバー200は、ユーザーID1508にWebブラウザ900からCookieとして送信された認証情報に紐づくユーザーIDを登録する。そして、認可サーバー200は、Webブラウザ900に対して、認可応答として、認可コードの認可トークンIDを付与したリダイレクトURLに対するリダイレクト要求をする(S2.13)。
Webブラウザ900を介して認可応答を受けた認可サーバー連携クライアント400は、認可サーバー200に対してトークン要求を行う(S2.14)。このトークン要求には、認可応答で取得した認可コードの認可トークンID、デバイス管理テーブル1600のクライアントID1601、クライアントシークレット1602、リダイレクトURL1607が含まれる。
そして、認可サーバー連携クライアント400は、認可連携完了の旨を示す画面をWebブラウザ900に応答し、処理を終了する(S2.18)。
まずWebログインアプリケーション1100が提供する入力画面を用いたログイン手段を用いてユーザーがWebブラウザ1200で画像形成装置300にログインする(S3.1)。ここでユーザーIDがuser001のユーザーがログインしたとする。すると、ローカルログインアプリケーション1000は、user001を含むログインコンテキストを生成する(S3.2)。
次に、Webブラウザ1200は、ユーザー操作等に基づいて、認可サーバー連携クライアント400の認可連携を開始するためのクライアント端末用ブラウザ用認可URLへアクセスする(S3.3)。ここで認可サーバー連携クライアント400は、図8Aに示すような認可連携開始を確認する画面1801を応答するようにしてもよい。
次に、認可サーバー連携クライアント400は、デバイス情報更新要否を判断し、デバイス情報更新が必要な場合には認可サーバー200にデバイス情報更新要求を行う(S3.5)。デバイス情報更新要否判断の詳細は後述する。
認可サーバー連携クライアント400は、S3.4で特定したWebログインアプリケーション1100に対して、S3.2で生成されたログインコンテキストを要求する(S3.6)。
ログインコンテキストの要求を受けたWebログインアプリケーション1100は、前記要求に対応して、ログインコンテキストを要求元の認可サーバー連携クライアント400に送信する(S3.7)。
S3.9〜S3.16については前述のS2.9〜S2.16における画像形成装置300のWebブラウザ900がクライアント端末220のWebブラウザ1200になっているだけであるため説明の簡略化のため省略する。
そして、認可サーバー連携クライアント400は、認可連携完了の旨を示す画面をWebブラウザ900に応答し、処理を終了する(S3.18)。
認可サーバー連携クライアント400は、認可連携開始リクエストを受け付けると、まず画像形成装置300のデバイス情報を取得し(S4.1)、クライアント名、クライアント説明を生成する(S4.2)。S4.1のデバイス情報の取得、S4.2のクライアント名、クライアント説明の生成については図6におけるS1.2、S1.3と同様のため説明を省略する。
また認可サーバー連携クライアント400は、認可連携開始リクエストの受付URLも取得する(S4.4)。認可サーバー連携クライアント400の認可開始受付URLはデバイスブラウザ用認可URL又はクライアント端末ブラウザ用認可URLの二つがあり、Webブラウザで指定されたURLが取得される。
S4.6において、認可サーバー連携クライアント400は、S4.3で取得した送信先IPアドレスがループバックIPv4アドレス又はループバックIPv6アドレスか否かを判断する。認可サーバー連携クライアント400は、S4.3で取得した送信先IPアドレスがループバックIPv4アドレス又はループバックIPv6アドレスであった場合、S4.8に進む。一方、認可サーバー連携クライアント400は、S4.3で取得した送信先IPアドレスがループバックIPv4アドレスでもループバックIPv6アドレスでもなかった場合、S4.7に進む。
送信先IPアドレスは、送信先アドレスの一例である。また、ループバックIPv4アドレスやループバックIPv6アドレスは、内部通信アドレスの一例である。
S4.7において、認可サーバー連携クライアント400は、Webブラウザに対してエラー画面を応答する。
認可サーバー連携クライアント400は、認可サーバー連携クライアント400が保持するデバイス管理テーブル1600のクライアント名1605、クライアント説明1606とS4.2で生成したクライアント名、クライアント説明とを比較する。そして、認可サーバー連携クライアント400は、変更があるか否かを判断する(S4.8)。認可サーバー連携クライアント400は、変更があった場合は、S4.9に進み、変更がなかった場合、S4.11に進む。
S4.9において、認可サーバー連携クライアント400は、認可サーバー200にクライアント更新要求を行う。ここで、クライアント更新要求は、エンドポイントURL1603に対して行われる。また、クライアント更新要求には、クライアントID1601、クライアントシークレット1602、S4.2で生成されたクライアント名、クライアント説明、リダイレクトURL1607、S4.1で取得されたシリアル番号が含まれる。
認可サーバー連携クライアント400は、ローカルログインアプリケーション1000からログインコンテキストを取得する(S4.11)。ここでS4.11の処理は、図7AにおけるS2.6、S2.7に対応している。
そして認可サーバー連携クライアント400は、S4.12で作成したクライアント端末用リダイレクトURLがリダイレクトURL1607に含まれるか否かを確認する(S4.13)。認可サーバー連携クライアント400は、S4.12で作成したクライアント端末用リダイレクトURLがリダイレクトURL1607に含まれる場合、S4.17に進み、リダイレクトURL1607に含まれない場合、S4.14に進む。
S4.14において、認可サーバー連携クライアント400は、リダイレクトURL1607にS4.12で作成したクライアント端末用リダイレクトURLを加える。
一方、S4.17において、認可サーバー連携クライアント400は、デバイス管理テーブル1600のクライアント名1605、クライアント説明1606とS4.2で生成したクライアント名、クライアント説明とを比較して更新(又は変更)がないか確認する。認可サーバー連携クライアント400は、更新があると判定すると、S4.15に進み、更新がないと判定すると、S4.18に進む。
続いて、認可サーバー連携クライアント400は、Webログインアプリケーション1100からログインコンテキストを取得する(S4.18)。ここでS4.18の処理は、図7BにおけるS3.6、S3.7に対応している。
つまり、認可サーバー連携クライアント400は、S4.5の処理結果を用いて受付URLがデバイスブラウザ用のURLであると判定した場合、ログインアプリケーションをローカルログインアプリケーションと特定する。一方、認可サーバー連携クライアント400は、受付URLがデバイスブラウザ用のURLではないと判定した場合、ログインアプリケーションをWebログインアプリケーションと特定する。
また、認可サーバー連携クライアント400は、アドレス情報を固定アドレス、可変アドレス、動的アドレスに分類している。本実施形態において固定アドレスは、ループバックIPv4アドレスとループバックIPv6アドレスとであり変更がないアドレスである。また、本実施形態において可変アドレスは、IPv4アドレス、手動IPv6アドレス、ステートフルIPv6アドレス、ホスト名でありユーザーが変更可能なアドレスである。また、本実施形態において動的アドレスは、リンクローカルIPv6アドレス、ステートレスIPv6アドレスであり自動で動的に割り当てられるため起動時に変更される可能性が高いアドレスである。
認可サーバー連携クライアント400は、起動時のクライアント情報の登録におけるクライアント端末用リダイレクトURLに可変アドレスを利用し、デバイスブラウザ用リダイレクトURLに固定アドレスを利用している。そして、認可サーバー連携クライアント400は、可変アドレスに変更があった場合(つまり、S4.4で取得した送信先IPアドレスがデバイス管理テーブルのリダイレクトURLに含まれない場合)にのみクライアント情報更新を行う。その結果、クライアント情報更新の頻度を下げ認可サーバー200の負荷を下げることができる。
本シーケンスは、ユーザーが画像形成装置300のリソースサービス連携アプリケーション500を実行する際に行われるシーケンスである。尚、前述の親トークン取得のシーケンスが、図10の処理が実行される前に実施されている必要がある。
まずローカルログインアプリケーション1000が提供する画像形成装置300の入力画面を用いたログイン手段を用いてユーザーが画像形成装置300にログインする(S5.1)。ここでユーザーIDがuser001のユーザーがログインしたとする。
すると、ローカルログインアプリケーション1000は、user001を含むログインコンテキストを生成し、アプリケーション管理フレームワーク800を介して各アプリケーションから取得可能なようRAM308に格納する(S5.2)。尚、前述の親トークン取得のシーケンスの後に連続して実行する場合は、再度ログインする必要はなく、次のS5.3からのシーケンスとなる。
対応するアプリケーション画面にアクセスされたリソースサービス連携アプリケーション500は、ローカルログインアプリケーション1000からログインコンテキストを取得する(S5.4)。
そして、リソースサービス連携アプリケーション500は、アプリケーション管理フレームワーク800に登録されている認可サーバー連携クライアント400のトークン取得インターフェースに対してトークン取得要求を行う(S5.5)。この際、リソースサービス連携アプリケーション500は、取得したログインコンテキストをトークン取得要求に含める。尚、ここで、リソースサービス連携アプリケーション500は、トークンに必要なスコープを要求するよう構成することもできる。本実施形態では、スコープAが引き続き要求されたとして説明する。
親トークン管理テーブル1700は、トークン管理データの一例である。ユーザーIDは、ユーザー情報の一例である。
認可サーバー連携クライアント400は、取得したリフレッシュトークンIDと、デバイス管理テーブル1600のクライアントIDと、クライアントシークレットとを用いて、認可サーバー200にトークンリフレッシュ要求を行う(S5.6)。ここでは、親トークン取得シーケンスの実行から、子トークン取得のシーケンスまでの間に時間が経過し、親トークンの有効期限が切れていることとして説明している。しかしながら、親トークンの有効期限内で合った場合は、トークンリフレッシュ要求を実施せず、S5.10の子トークン取得要求を実施してもよい。
認可サーバー200は、リフレッシュした親トークンの認可トークンIDと、リフレッシュトークンIDとを認可サーバー連携クライアント400に応答する(S5.8)。
ここで、認可サーバー200におけるリフレッシュの方法としては、新たに認可トークンID、リフレッシュトークンIDを発行して認可トークン管理テーブル1500に登録する。この際、認可サーバー200は、トークンリフレッシュ要求で受けつけたリフレッシュトークンIDによって特定されるレコードのトークン種別1502、スコープ1504、クライアントID1507、ユーザーID1508を引き継ぐ。また、認可サーバー200は、引き継ぎ後、元のリフレッシュトークンIDは再度、リフレッシュできないよう無効化、より具体的には有効期限を強制的に期限切れに、する。尚、認可サーバー200は、リフレッシュトークンIDを新規に発行せず、引き継ぐようにしてもよい。
認可サーバー連携クライアント400は、親トークンの認可トークンID、デバイス管理テーブル1600のクライアントID、クライアントシークレット、トークン取得要求で受けつけたスコープを用いて、認可サーバー200に子トークン取得要求を行う(S5.10)。
子トークン取得要求を受けた認可サーバー200は、以下の処理を実行する。まず、認可サーバー200は、子トークン取得要求に含まれるクライアントIDとクライアントシークレットとの組がユーザー管理テーブル1300のユーザーID1301とパスワード1302の組と合っているかを検証する。認可サーバー200は、正しい場合は、子トークン取得要求に含まれる認可トークンIDが認可トークン管理テーブル1500に登録されており、有効期限内か確認する。
更に、認可サーバー200は、子トークン取得要求に含まれるクライアントIDがクライアントID1507と一致するか検証し、全ての検証が正しい場合は、子トークンを生成する(S5.11)。
子トークンの認可トークンIDを取得したリソースサービス連携アプリケーション500は、リソースサーバー210に認可トークンIDを含むリソース要求を行う(S5.13)。
リソース要求を受けたリソースサーバー210は、要求に含まれる子トークンの認可トークンIDのトークン検証を認可サーバー200に対して要求する(S5.14)。リソースサーバー210は、このトークン検証要求には、スコープを含めることができる。
トークン検証要求を受けた認可サーバー200は、受け付けた認可トークンIDが、認可トークン管理テーブル1500に登録されているか、有効期限内か、及び、受け付けたスコープがスコープ1504の範囲内かを検証する(S5.15)。
そして、認可サーバー200は、検証結果をリソースサーバー210に応答する(S5.16)。
トークン情報取得要求を受けた認可サーバー200は、認可トークン管理テーブル1500から受け付けた認可トークンIDにて特定される情報を取得し、取得した情報をリソースサーバー210に応答する(S5.18)。この応答には、例えば、スコープ1504、クライアントID1507、ユーザーID1508の情報が含まれる。更には、認可サーバー200は、クライアントID1507にて特定されるクライアント管理テーブル1400に登録されているシリアル番号1405を含むよう構成することもできる。
トークン情報を取得したリソースサーバー210は、取得した情報を基に要求を受け付けたリソースに対するアクセスを許可するか拒否するかを判断する。リソースサーバー210は、シリアル番号やクライアントIDを基に画像形成装置300を識別し、ユーザーにより許可された画像形成装置300のみアクセスを許可する。また、同様に、リソースサーバー210は、トークン情報から取得できるスコープやユーザーIDを基にアクセスの可否を判断するようにしてみよい。
判断の結果、アクセス許可と判断した場合は、リソースサーバー210は、リソースサービス連携アプリケーション500に対して、リソースを応答する(S5.19)。ここで、リソースは例えば、リソースサーバー210が印刷サービスであった場合は印刷可能な文書のリストであり、帳票サービスであった場合は、作成可能な帳票のリストである。
リソース応答を受け付けたリソースサービス連携アプリケーション500は、受信したデータを基に前述のアプリケーション画面を構成し、ユーザーに応答する(S5.20)。
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(又はCPUやMPU等)がプログラムを読み出して実行する処理である。
Claims (13)
- Webアクセス認証なしの認可用の第1URLと、Webアクセス認証ありの認可用の第2URLと、を保持する保持手段と、
前記第1URLでリクエストを受け付けた場合、受け付けたリクエストの送信先アドレスが内部通信アドレスか否かを判定する判定手段と、
前記判定手段により前記受け付けたリクエストの送信先アドレスが内部通信アドレスであると判定された場合、接続を許可し、前記判定手段により前記受け付けたリクエストの送信先アドレスが内部通信アドレスでないと判定された場合、接続を拒否する制御手段と、
を有する画像形成装置。 - 前記制御手段は、前記判定手段により前記受け付けたリクエストの送信先アドレスが内部通信アドレスであると判定された場合、接続を許可し、認可トークンと、前記第1URLの画面を介してログインしたユーザーのユーザー情報と、を紐づけてトークン管理データに登録する請求項1記載の画像形成装置。
- 前記制御手段は、前記第2URLでリクエストを受け付けた場合、接続を許可する請求項1又は2記載の画像形成装置。
- 前記制御手段は、前記第2URLでリクエストを受け付けた場合、接続を許可し、認可トークンと、前記第2URLの画面を介してログインしたユーザーのユーザー情報と、を紐づけてトークン管理データに登録する請求項3記載の画像形成装置。
- Webアクセス認証なしの認可用の第1URLと、Webアクセス認証ありの認可用の第2URLと、を認可サーバーに登録する登録手段を更に有し、
前記登録手段は、URLの種類に応じて、前記認可サーバーに登録するタイミングを変更する請求項1乃至4何れか1項記載の画像形成装置。 - 前記登録手段は、
前記リクエストの送信先アドレスが可変アドレスであり、かつ、前記可変アドレスに基づくURLが登録されていない場合、前記登録されていない前記可変アドレスに基づくURLを前記第2URLとして前記認可サーバーに登録し、
前記リクエストの送信先アドレスが動的アドレスである場合、前記動的アドレスを取得することに応じて前記動的アドレスに基づくURLを前記第2URLとして前記認可サーバーに登録する請求項5記載の画像形成装置。 - 画像形成装置が実行する情報処理方法であって、
Webアクセス認証なしの認可用の第1URLと、Webアクセス認証ありの認可用の第2URLと、を保持する保持ステップと、
前記第1URLでリクエストを受け付けた場合、受け付けたリクエストの送信先アドレスが内部通信アドレスか否かを判定する判定ステップと、
前記判定ステップにより前記受け付けたリクエストの送信先アドレスが内部通信アドレスであると判定された場合、接続を許可し、前記判定ステップにより前記受け付けたリクエストの送信先アドレスが内部通信アドレスでないと判定された場合、接続を拒否する制御ステップと、
を含む情報処理方法。 - コンピュータに、
Webアクセス認証なしの認可用の第1URLと、Webアクセス認証ありの認可用の第2URLと、を保持する保持ステップと、
前記第1URLでリクエストを受け付けた場合、受け付けたリクエストの送信先アドレスが内部通信アドレスか否かを判定する判定ステップと、
前記判定ステップにより前記受け付けたリクエストの送信先アドレスが内部通信アドレスであると判定された場合、接続を許可し、前記判定ステップにより前記受け付けたリクエストの送信先アドレスが内部通信アドレスでないと判定された場合、接続を拒否する制御ステップと、
を実行させるためのプログラム。 - 前記制御ステップでは、前記判定ステップにより前記受け付けたリクエストの送信先アドレスが内部通信アドレスであると判定された場合、接続を許可し、認可トークンと、前記第1URLの画面を介してログインしたユーザーのユーザー情報と、を紐づけてトークン管理データに登録する請求項8記載のプログラム。
- 前記制御ステップでは、前記第2URLでリクエストを受け付けた場合、接続を許可する請求項8又は9記載のプログラム。
- 前記制御ステップでは、前記第2URLでリクエストを受け付けた場合、接続を許可し、認可トークンと、前記第2URLの画面を介してログインしたユーザーのユーザー情報と、を紐づけてトークン管理データに登録する請求項10記載のプログラム。
- Webアクセス認証なしの認可用の第1URLと、Webアクセス認証ありの認可用の第2URLと、を認可サーバーに登録する登録ステップを更に有し、
前記登録ステップでは、URLの種類に応じて、前記認可サーバーに登録するタイミングを変更する請求項8乃至11何れか1項記載のプログラム。 - 前記登録ステップでは、
前記リクエストの送信先アドレスが可変アドレスであり、かつ、前記可変アドレスに基づくURLが登録されていない場合、前記登録されていない前記可変アドレスに基づくURLを前記第2URLとして前記認可サーバーに登録し、
前記リクエストの送信先アドレスが動的アドレスである場合、前記動的アドレスを取得することに応じて前記動的アドレスに基づくURLを前記第2URLとして前記認可サーバーに登録する請求項12記載のプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012235971A JP6057666B2 (ja) | 2012-10-25 | 2012-10-25 | 画像形成装置、情報処理方法及びプログラム |
US14/055,789 US9043591B2 (en) | 2012-10-25 | 2013-10-16 | Image forming apparatus, information processing method, and storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012235971A JP6057666B2 (ja) | 2012-10-25 | 2012-10-25 | 画像形成装置、情報処理方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014085945A true JP2014085945A (ja) | 2014-05-12 |
JP6057666B2 JP6057666B2 (ja) | 2017-01-11 |
Family
ID=50548767
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012235971A Active JP6057666B2 (ja) | 2012-10-25 | 2012-10-25 | 画像形成装置、情報処理方法及びプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US9043591B2 (ja) |
JP (1) | JP6057666B2 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017084378A (ja) * | 2016-12-07 | 2017-05-18 | 株式会社リコー | クラウドサービス提供システム及びクラウドサービス提供方法 |
JP2017091207A (ja) * | 2015-11-10 | 2017-05-25 | 富士通株式会社 | 情報提供システム、情報提供プログラム、及び情報提供方法 |
JP2018051799A (ja) * | 2016-09-26 | 2018-04-05 | 富士ゼロックス株式会社 | 画像形成装置及びプログラム |
JP2018199262A (ja) * | 2017-05-26 | 2018-12-20 | キヤノン株式会社 | 画像処理装置及びその制御方法、並びにプログラム |
US10534702B2 (en) | 2015-10-01 | 2020-01-14 | Canon Kabushiki Kaisha | Information processing apparatus, information processing method, and storage medium |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9081951B2 (en) * | 2011-09-29 | 2015-07-14 | Oracle International Corporation | Mobile application, identity interface |
JP5900456B2 (ja) * | 2013-10-09 | 2016-04-06 | コニカミノルタ株式会社 | 画像処理システム、画像形成装置、中継装置、管理方法、および制御プログラム |
JP6390123B2 (ja) * | 2014-03-11 | 2018-09-19 | 株式会社リコー | 情報処理システム及び認証情報提供方法 |
GB2527603B (en) * | 2014-06-27 | 2016-08-10 | Ibm | Backup and invalidation of authentication credentials |
WO2016044308A1 (en) * | 2014-09-15 | 2016-03-24 | PerimeterX, Inc. | Analyzing client application behavior to detect anomalies and prevent access |
JP2016085641A (ja) * | 2014-10-27 | 2016-05-19 | キヤノン株式会社 | 権限移譲システム、権限移譲システムにて実行される方法、およびそのプログラム |
JP6303979B2 (ja) * | 2014-10-29 | 2018-04-04 | 株式会社リコー | 情報処理システム、情報処理装置、情報処理方法およびプログラム |
US10063594B2 (en) * | 2014-12-16 | 2018-08-28 | OPSWAT, Inc. | Network access control with compliance policy check |
US9998477B2 (en) | 2015-03-31 | 2018-06-12 | Comcast Cable Communications, Llc | Digital content access control |
JP6609140B2 (ja) * | 2015-08-25 | 2019-11-20 | キヤノン株式会社 | 情報処理装置とその制御方法、及びデバイスアプリケーションとプログラム |
US10541992B2 (en) * | 2016-12-30 | 2020-01-21 | Google Llc | Two-token based authenticated session management |
US10462124B2 (en) | 2016-12-30 | 2019-10-29 | Google Llc | Authenticated session management across multiple electronic devices using a virtual session manager |
CA3064200C (en) * | 2017-04-24 | 2023-02-14 | Cpi Card Group-Tennessee, Inc. | Bridge application for user pin selection |
US11558364B2 (en) * | 2017-07-18 | 2023-01-17 | Nicira, Inc. | Authentication offload in virtualized computing environments |
US11153305B2 (en) * | 2018-06-15 | 2021-10-19 | Canon U.S.A., Inc. | Apparatus, system and method for managing authentication with a server |
JP2020003877A (ja) * | 2018-06-25 | 2020-01-09 | シャープ株式会社 | 情報処理装置、情報処理方法、及び認証連携システム |
US20230153044A1 (en) * | 2020-07-20 | 2023-05-18 | Hewlett-Packard Development Company, L.P. | Compliance determination of image forming apparatuses |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009151744A (ja) * | 2007-11-26 | 2009-07-09 | Ricoh Co Ltd | 情報処理装置、情報処理方法およびプログラム |
JP2011124721A (ja) * | 2009-12-09 | 2011-06-23 | Sharp Corp | 複合機、プログラムおよび記録媒体 |
JP2011191888A (ja) * | 2010-03-12 | 2011-09-29 | Canon Inc | 画像形成装置、制御方法、及びプログラム |
JP2012190074A (ja) * | 2011-03-08 | 2012-10-04 | Canon Inc | プリントサーバ、印刷システム、制御方法、およびプログラム。 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6865679B1 (en) * | 1999-10-01 | 2005-03-08 | International Business Machines Corporation | Method, system, and program for accessing a system without using a provided login facility |
JP4663245B2 (ja) | 2003-02-04 | 2011-04-06 | 株式会社リコー | 電子装置、画像処理装置、遠隔管理システム、プログラム及び認証方法 |
CN101193007A (zh) * | 2006-11-28 | 2008-06-04 | 国际商业机器公司 | 统一资源定位符命令测试方法、场景测试方法和相应设备 |
US20080263126A1 (en) * | 2007-04-18 | 2008-10-23 | Nirali Sanghi | Internet bridge for applications and web servers |
US7966652B2 (en) * | 2008-04-07 | 2011-06-21 | Safemashups Inc. | Mashauth: using mashssl for efficient delegated authentication |
JP5460200B2 (ja) * | 2009-09-16 | 2014-04-02 | キヤノン株式会社 | 印刷制御装置、印刷制御方法、及びコンピュータプログラム |
CN102598016B (zh) * | 2009-11-12 | 2015-07-08 | 佳能株式会社 | 图像处理设备和控制图像处理设备的方法 |
JP5562143B2 (ja) * | 2010-06-28 | 2014-07-30 | キヤノン株式会社 | 権限委譲システム、権限委譲方法、情報処理装置、及びプログラム |
US8839395B2 (en) * | 2011-05-13 | 2014-09-16 | Cch Incorporated | Single sign-on between applications |
-
2012
- 2012-10-25 JP JP2012235971A patent/JP6057666B2/ja active Active
-
2013
- 2013-10-16 US US14/055,789 patent/US9043591B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009151744A (ja) * | 2007-11-26 | 2009-07-09 | Ricoh Co Ltd | 情報処理装置、情報処理方法およびプログラム |
JP2011124721A (ja) * | 2009-12-09 | 2011-06-23 | Sharp Corp | 複合機、プログラムおよび記録媒体 |
JP2011191888A (ja) * | 2010-03-12 | 2011-09-29 | Canon Inc | 画像形成装置、制御方法、及びプログラム |
JP2012190074A (ja) * | 2011-03-08 | 2012-10-04 | Canon Inc | プリントサーバ、印刷システム、制御方法、およびプログラム。 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10534702B2 (en) | 2015-10-01 | 2020-01-14 | Canon Kabushiki Kaisha | Information processing apparatus, information processing method, and storage medium |
JP2017091207A (ja) * | 2015-11-10 | 2017-05-25 | 富士通株式会社 | 情報提供システム、情報提供プログラム、及び情報提供方法 |
JP2018051799A (ja) * | 2016-09-26 | 2018-04-05 | 富士ゼロックス株式会社 | 画像形成装置及びプログラム |
JP2017084378A (ja) * | 2016-12-07 | 2017-05-18 | 株式会社リコー | クラウドサービス提供システム及びクラウドサービス提供方法 |
JP2018199262A (ja) * | 2017-05-26 | 2018-12-20 | キヤノン株式会社 | 画像処理装置及びその制御方法、並びにプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP6057666B2 (ja) | 2017-01-11 |
US9043591B2 (en) | 2015-05-26 |
US20140123236A1 (en) | 2014-05-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6057666B2 (ja) | 画像形成装置、情報処理方法及びプログラム | |
JP6061633B2 (ja) | デバイス装置、制御方法、およびそのプログラム。 | |
JP6066647B2 (ja) | デバイス装置、その制御方法、およびそのプログラム | |
JP6198477B2 (ja) | 権限移譲システム、認可サーバーシステム、制御方法、およびプログラム | |
JP6124687B2 (ja) | 画像形成装置、サーバー装置、情報処理方法及びプログラム | |
CN110138718B (zh) | 信息处理系统及其控制方法 | |
JP6904857B2 (ja) | 権限委譲システム、制御方法、およびプログラム | |
JP6177020B2 (ja) | 認証システム、その制御方法、サービス提供装置およびコンピュータプログラム | |
JP6929181B2 (ja) | デバイスと、その制御方法とプログラム | |
EP2232401B1 (en) | System, method and program product for consolidated authentication | |
US9886222B2 (en) | Image forming apparatus that displays button for accessing server, method of controlling the same, and storage medium | |
US20140230020A1 (en) | Authorization server and client apparatus, server cooperative system, and token management method | |
US20150101025A1 (en) | Image forming apparatus, method of controlling the same, and storage medium | |
JP2017107343A (ja) | 認証連携システム及び認証連携方法、認可サーバー及びプログラム | |
WO2016092630A1 (ja) | 情報処理装置、情報処理装置の制御方法、情報処理システム、およびコンピュータプログラム | |
JP2002334056A (ja) | ログイン代行システム及びログイン代行方法 | |
JP2014157480A (ja) | 情報処理装置及びプログラム、制御方法 | |
JP2020035079A (ja) | システム、及びデータ処理方法 | |
JP2016115260A (ja) | 権限移譲システム、権限移譲システムに用いられる認可サーバー、リソースサーバー、クライアント、媒介装置、権限移譲方法およびプログラム | |
JP2016009466A (ja) | Webサービスシステム、認証認可装置、情報処理装置、情報処理方法及びプログラム | |
JP2014142732A (ja) | 権限委譲システム | |
JP2015118459A (ja) | 画像形成装置、情報端末、サーバ装置、データ処理システム、画像形成装置の通信方法、情報端末の通信方法、サーバ装置の通信方法、及びプログラム | |
JP2017091221A (ja) | 権限委譲システム、その制御方法、認可サーバ及びプログラム | |
JP7543154B2 (ja) | 認証連携サーバ、認証連携方法、認証連携システムおよびプログラム | |
WO2010149223A1 (en) | Identity management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20151019 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160913 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160927 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161020 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161108 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161206 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6057666 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |