JP2014232433A - 画像形成装置、サーバー装置、情報処理方法及びプログラム - Google Patents
画像形成装置、サーバー装置、情報処理方法及びプログラム Download PDFInfo
- Publication number
- JP2014232433A JP2014232433A JP2013113053A JP2013113053A JP2014232433A JP 2014232433 A JP2014232433 A JP 2014232433A JP 2013113053 A JP2013113053 A JP 2013113053A JP 2013113053 A JP2013113053 A JP 2013113053A JP 2014232433 A JP2014232433 A JP 2014232433A
- Authority
- JP
- Japan
- Prior art keywords
- token
- request
- receiving
- image forming
- forming apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1237—Print job management
- G06F3/1238—Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1202—Dedicated interfaces to print systems specifically adapted to achieve a particular effect
- G06F3/1222—Increasing security of the print job
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1278—Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
- G06F3/1285—Remote printer device, e.g. being remote from client or server
- G06F3/1288—Remote printer device, e.g. being remote from client or server in client-server-printer device configuration
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Human Computer Interaction (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Facsimiles In General (AREA)
- Facsimile Transmission Control (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Control Or Security For Electrophotography (AREA)
Abstract
Description
本実施形態においては、インターネット上で画像形成装置のデータを同期・保存するサービスと、保存したデータを編集するサービスと、がインターネット上のサーバー(サーバー装置)に設置されていることを想定している。
以降、上記サービスのように、インターネット上で機能を提供しているサービスを、リソースサービスと呼ぶ。
また本実施形態においては、画像形成装置上にインストールされたデータ同期アプリケーションがリソースサービスと連携することを想定している。
以降、データ同期アプリケーションのように、リソースサービスを利用するアプリケーションを、リソースサービス連携アプリケーションと呼ぶ。無論、リソースサービスは前記サービスには限られず、アプリケーションもデータ同期アプリケーションに限られるものではない。
この場合、ユーザーは、印刷アプリケーションからリソースサービスを利用する場合は印刷アプリケーションに、帳票アプリケーションからリソースサービスを利用する場合は帳票アプリケーションに、それぞれ個別に認可を与える必要がある。
ユーザーの立場で考えると、同一の画像形成装置からリソースサービスを利用する場合には、例えば、一度の認可操作でそれぞれのアプリケーションでリソースサービスを利用できるようになった方が、利便性が高い。
そこで、アプリケーションに権限を移譲させる際、ユーザーに代わり画像形成装置がアプリケーションに権限を移譲することで、ユーザーの認可操作の回数を低減させることができる。
即ち、ユーザーは、画像形成装置に権限を移譲した段階で、アプリケーションにも権限を移譲することを認めたこととなる。
更に本実施形態において、画像形成装置に対応した仮想的なサーバー上のユーザーをデバイスクライアントという。デバイスクライアントから移譲された権限を証明するための情報をデバイストークン、デバイスクライアントから画像形成装置に対して権限移譲した場合のトークンをデバイス親トークンという。更に、デバイス親トークンからアプリケーション毎に再移譲して発行されたデバイストークンをデバイス子トークンという。
本実施形態に係る権限移譲を利用したデバイスリソース管理システムは、図1に示すような構成のネットワーク上に実現される。
WAN100は、Wide Area Networkであり、本実施形態ではWorld Wide Web(WWW)システムが構築されている。
LAN101は、各構成要素を接続するLocal Area Networkである。
認可サーバー200は、OAuthを実現するためのサーバーであり、認可サービスモジュールが実装されている。
リソースサーバー210は、データの同期・保存アプリケーションといったリソースサービスが実装されている。
なお、1台のリソースサーバーに設置されるリソースサービスは1つでもよく、複数でもよい。
画像形成装置300は、1つ又は複数のリソースサービス連携アプリケーションがインストールされている。
ユーザーはそれらのリソースサービス連携アプリケーションを用いてリソースサービスを利用する。また、認可サーバー200、リソースサーバー210、クライアント端末220、画像形成装置300は、それぞれWAN100及びLAN101を介して接続されている。
なお、認可サーバー200、リソースサーバー210、クライアント端末220、画像形成装置300は、それぞれ個別のLAN上に構成されていてもよいし、同一のLAN上に構成されていてもよい。また、認可サーバー200、リソースサーバー210は同一のサーバー装置上に構成されていてもよいし、別々のサーバー装置上に構成されてもよい。但し、本実施形態では、認可サーバー200、リソースサーバー210は、別々のサーバー装置上に構成されているものとして説明を行う。
図2は、認可サーバー200と画像形成装置300とがWAN100及びLAN101を介して通信可能に接続されている様子を示す図である。
まず、認可サーバー200の構成について説明する。なお、図2に示されるハードウェア構成の図は一般的な情報処理装置のハードウェア構成の図に相当する。本実施形態の認可サーバー200には一般的な情報処理装置のハードウェア構成を適用できる。一般的な情報処理装置のハードウェア構成を適用できるのは、認可サーバー200だけでなく、リソースサーバー210やクライアント端末220についても同様である。
RAM232は、CPU231の主メモリ、ワークエリア等として機能する。
キーボードコントローラ(KBC)235は、キーボード(KB)239やポインティングデバイスからのキー入力を制御する。
CRTコントローラ(CRTC)236は、CRTディスプレイ(CRT)240の表示を制御する。
ディスクコントローラ(DKC)237は、各種データを記憶するハードディスク(HD)等の外部メモリ241におけるデータアクセスを制御する。
ネットワークコントローラ(NC)238は、WAN100若しくはLAN101を介して接続された画像形成装置300や他の機器との通信制御処理を実行する。
同様に、リソースサーバー210のCPU231が、リソースサーバー210のROM233又は外部メモリ241等に記憶されたプログラムに基づき処理を実行する。このことによって、リソースサーバー210のソフトウェア構成及び後述するリソースサーバー210のシーケンスに係る処理、フローチャートに係る処理等が実現される。
CPU301は、画像形成装置300のCPUであり、ROM302や、外部メモリ303に記憶された制御プログラムに基づいてシステムバス304に接続される各ブロックを制御する。CPU301の処理により生成された画像信号が、印刷部I/F305を介して、印刷部306に出力情報として出力される。また、CPU301は、入力部307とネットワーク部310とを介して、認可サーバー200との通信処理が可能となっており、画像形成装置300内の情報等を認可サーバー200に通知できる。
ROM302内のプログラムROMには、CPU301の制御プログラム等が記憶されている。ROM302内のフォント用ROMには、出力情報を生成する際に使用されるフォントデータ等が記憶されている。ROM302内のデータ用ROMには、ハードディスク等の外部メモリ303がない画像形成装置の場合、認可サーバー200と送受信を行う情報等が記憶されている。
外部メモリ303は、メモリコントローラ(MC)309によりアクセスを制御される。外部メモリ303は、オプションとして接続され、フォントデータ、エミュレーションプログラム、フォームデータ等が記憶されている。また、操作部311は操作のためのスイッチ及びLED表示器等で構成されている。また、スキャナ部I/F312は、スキャナ部313から受け取った画像データをCPU301に通知したり、ユーザーが操作部311を介して原稿の画像読み取り開始を指示すると、スキャナ部313に原稿読み取り指示を通知したりする。スキャナ部313は、スキャナ部I/F312を介して原稿読み取り指示を受け取ると、原稿を読み取り、読み取った原稿データをスキャナ部I/F312に返す。
CPU301が、ROM302又は外部メモリ303等に記憶されたプログラムに基づき処理を実行することによって、画像形成装置300のソフトウェア構成及び後述する画像形成装置300のシーケンスに係る処理が実現される。
認可サーバー200は、認可サーバーモジュール600を有する。
リソースサーバー210は、リソースサーバーモジュール700を有する。
クライアント端末220は、WWWを利用するためのユーザーエージェントであるWebブラウザ2200を有する。
画像形成装置300は、OS820、仮想マシン810、アプリケーション管理フレームワーク800、Webブラウザ900、アプリケーション管理アプリケーション830、ローカルログインアプリケーション1000を有する。また、画像形成装置300は、認可サーバー連携クライアント500、リソースサービス連携アプリケーション400を更に有する。
仮想マシン810は、例えばJava(登録商標)VMがよく知られている。仮想マシン810は、OS820で制御されるアプリケーションとして動作する仮想的なアプリケーション実行環境である。
アプリケーション管理フレームワーク800は、仮想マシン810が提供するアプリケーション実行環境上で動作する管理対象のアプリケーションのライフサイクルを管理する機能を有する。また、アプリケーション管理フレームワーク800は、前記機能を制御するI/F及び各アプリケーション間での処理要求を仲介するためのI/F公開機能を有する。ライフサイクルとはアプリケーションのインストール、起動、停止、アンインストールを含むアプリケーションの状態を示す。本実施形態におけるアプリケーション管理フレームワーク800は、OSGi(Open Services Gateway initiative)アライアンスで規定されたOSGi(登録商標)として説明する。
また、認可サーバー連携クライアント500、1つ又は複数のリソースサービス連携アプリケーション400、ローカルログインアプリケーション1000は、仮想マシン810が提供するアプリケーション実行環境にて動作する各種アプリケーションである。また、これらアプリケーションは、アプリケーション管理フレームワーク800にてライフサイクル管理されている。
ここで認可サーバー連携クライアント500、リソースサービス連携アプリケーション400、ローカルログインアプリケーション1000は、予め画像形成装置300にインストールされていてもよい。また、これらのアプリケーションは、アプリケーション管理アプリケーション830及びアプリケーション管理フレームワーク800を介して後から画像形成装置300にインストールされてもよい。更に、画像形成装置300は、WWWを利用するためのユーザーエージェントであるWebブラウザ900を有する。
図4aに示すテーブルは、ユーザー管理テーブル1200である。
ユーザー管理テーブル1200には、ユーザーID1201、パスワード1202、ユーザー種別1203、ロール1204が項目として含まれる。
認可サーバー200は、ユーザーID1201とパスワード1202との情報の組を検証し、正しければ認証情報を生成することで、各ユーザー若しくはクライアントを認証する機能を備える。ここで、ロール1204は、それぞれのユーザーがどういった権限を持つかを示す情報である。
クライアント管理テーブル1300には、クライアントID1301、クライアント名1302、リダイレクトURL1303、シリアル番号1304が項目として含まれる。
クライアントID1301は、ユーザー管理テーブル1200のユーザーID1201と関連付いており、認可サーバー200は互いに参照することができる。クライアント名1302、リダイレクトURL1303は、後述のOAuthのシーケンス処理で利用される値である。そして、シリアル番号1304は、クライアントが画像形成装置300であった場合に登録される値であり、画像形成装置をユニークに識別可能な値である。
認可トークン管理テーブル1400には、認可トークンID1401、トークン種別1402、有効期限1403、スコープ1404、リフレッシュトークンID1405、リフレッシュ期限1406、クライアントID1407が項目として含まれる。また、認可トークン管理テーブル1400には、更に、ユーザーID1408、アプリケーションID1409が項目として含まれる。
図4dに示すテーブルは、スコープ管理テーブル1800である。
スコープ管理テーブル1800には、スコープ1801、ロール1802が項目として含まれる。
図5aに示すテーブルは、デバイスユーザー管理テーブル1500である。
デバイスユーザー管理テーブル1500は、ローカルログインアプリケーション1000から参照、更新可能なように構成されている。また、デバイスユーザー管理テーブル1500は、本実施形態では画像形成装置300の外部メモリに記憶されているものとして記載しているが、画像形成装置300がLAN101を介して通信可能な別サーバーに記憶されていてもよい。
デバイスユーザー管理テーブル1500には、ユーザーID1501、パスワード1502、ICカード情報1503、権限情報1504が項目として含まれる。
ローカルログインアプリケーション1000は、画像形成装置300の入力画面を用いてユーザーからのユーザーID、パスワードを受け付ける画面を構成する。そして、ローカルログインアプリケーション1000は、入力されたユーザーIDとパスワードとの組が、ユーザーID1501とパスワード1502との組とあっているか検証する。ローカルログインアプリケーション1000は、組み合わせが正しければユーザーID1501の情報を含むログインコンテキストを生成することで、各ユーザーを認証する機能を備える。
デバイス管理テーブル1600は、認可サーバー連携クライアント500のみから参照、更新可能なように構成されている。
デバイス管理テーブル1600には、クライアントID1601、クライアントシークレット1602、エンドポイントURL1603、リダイレクトURL1604が項目として含まれる。ここで、クライアントID1601、クライアントシークレット1602は、予め認可サーバー200にて発行、記憶されたユーザーID1201、パスワード1202にそれぞれ対応している。リダイレクトURL1604も認可サーバー200のクライアント管理テーブルにクライアントID1301、クライアント名1302、画像形成装置300のシリアル番号1304と共に登録されているリダイレクトURLのデータと同様のデータが格納されている。これら情報の登録方法としては、例えば、画像形成装置300が、LAN101、WAN100を介してオンラインで値を登録する方法や、ユーザーがキーボードや操作部等を介して、認可サーバー200や画像形成装置300にそれぞれ値を設定する方法がある。なお、エンドポイントURL1603は、認可サーバーが公開するOAuthのためのエンドポイントのURLである。
クライアントシークレットは、信用情報の一例である。
親トークン管理テーブル1700は、認可サーバー連携クライアント500からのみ参照、更新可能なよう構成されている。
親トークン管理テーブル1700には、ユーザーID1701、認可トークンID1702、リフレッシュトークンID1703が項目として含まれる。
図6aのシーケンス処理は、デバイス親トークンの取得に関するものであり、認可サーバー連携クライアント500が最初に起動等された際に一度だけ行われる処理である。
まず、認可サーバー連携クライアント500は、認可サーバー200に対してトークン取得要求を送信する(S110)。このトークン取得要求には、デバイス管理テーブル1600のクライアントID1601、クライアントシークレット1602が含まれる。ここで、認可サーバー連携クライアント500は、トークンに必要なスコープを要求することもできる。但し、本実施形態では、スコープを要求しなかったものとして説明する。
S110の処理は、第1トークン要求送信の処理の一例である。また、S110におけるトークン取得要求は、第1トークンの取得要求の一例である。
トークン取得要求を受信する処理は、第1トークン要求受信の処理の一例である。
正しい場合、認可サーバー200は、デバイス親トークンを生成して(S120)、前記デバイス親トークンの認可トークンIDを応答として認可サーバー連携クライアント500に送信する(S130)。この際、認可サーバー200は、更に、応答内容として同時に発行したリフレッシュトークンIDも含めて送信する。
S130の処理は、第1トークン送信の処理の一例である。
認可サーバー200は、デバイス親トークンとして、認可トークンID1401に発行したトークンのID、トークン種別1402にデバイス親トークン、有効期限1403に有効期限、クライアントID1407にクライアントIDを登録する。この際、認可サーバー200は、デバイス親トークンをリフレッシュするためのリフレッシュトークンを発行し、リフレッシュトークンID1405にリフレッシュトークンID、リフレッシュ期限1406にリフレッシュ期限を登録する。
デバイス親トークンの認可トークンID、リフレッシュトークンIDを受信した認可サーバー連携クライアント500は、親トークン管理テーブル1700に、デバイス親トークンの認可トークンID、リフレッシュトークンIDを記憶する(S140)。
認可トークンID、リフレッシュトークンIDを受信する処理は、第1トークン受信の処理の一例である。
本シーケンス処理は、ユーザーが画像形成装置300のリソースサービス連携アプリケーション400を実行した際に行われるシーケンス処理である。なお、本シーケンス処理の前に、前述のデバイス親トークン取得のシーケンス処理が実施されている必要がある。
まず、リソースサービス連携アプリケーション400は、認可サーバー連携クライアント500のトークン取得インターフェースに対してトークン取得要求を送信する(S150)。ここで、リソースサービス連携アプリケーション400は、トークンに必要なスコープを要求することもできる。本実施形態では、スコープAが要求されたとして説明する。
リソースサービス連携アプリケーション400は、デバイスリソースを管理する管理手段の一例である。また、アプリケーションIDは、前記管理手段を識別する識別情報の一例である。
認可サーバー連携クライアント500は、親トークン管理テーブル1700からステップS140にて保存したリフレッシュトークンIDを取得する。
認可サーバー連携クライアント500は、取得したリフレッシュトークンIDと、デバイス管理テーブル1600のクライアントIDと、クライアントシークレットと、を用いて、認可サーバー200にトークンリフレッシュ要求を送信する(S170)。ここでは、デバイス親トークン取得のシーケンス処理の実行から、デバイス子トークン取得のシーケンス処理までの間に時間が経過し、デバイス親トークンの有効期限が切れていることとして説明している。しかし、現時刻がデバイス親トークンの有効期限内で合った場合、認可サーバー連携クライアント500は、トークンリフレッシュ要求を送信せず、後述するS111のデバイス子トークン取得要求を送信してもよい。
まず、認可サーバー200は、トークンリフレッシュ要求に含まれるクライアントIDとクライアントシークレットとの組がユーザー管理テーブル1200のユーザーID1201とパスワード1202との組とあっているかを検証する。正しい場合、認可サーバー200は、トークンリフレッシュ要求に含まれるリフレッシュトークンIDが認可トークン管理テーブル1400に登録されており、リフレッシュ期限内か確認する。更に、認可サーバー200は、トークンリフレッシュ要求に含まれるクライアントIDがクライアントID1407のデータと一致するか否かを検証する。全ての検証が正しい場合、認可サーバー200は、デバイス親トークンをリフレッシュする(S180)。
認可サーバー200は、リフレッシュしたデバイス親トークンの認可トークンIDとリフレッシュトークンIDとを認可サーバー連携クライアント500に応答として送信する(S190)。ここで、リフレッシュの方法として、認可サーバー200は、新たに認可トークンID、リフレッシュトークンIDを発行して認可トークン管理テーブル1400に登録する。この際、認可サーバー200は、トークンリフレッシュ要求で受けつけたリフレッシュトークンIDによって特定されるレコードのトークン種別1402、スコープ1404、クライアントID1407のデータを引き継ぐ。また、例えば、認可サーバー200は、引き継ぎ後、元のリフレッシュトークンIDは再度リフレッシュできないよう無効化、より具体的には有効期限を強制的に期限切れに、することができる。また、認可サーバー200は、リフレッシュトークンIDは新規発行せず、データを引き継ぐようにすることもできる。
そして、認可サーバー連携クライアント500は、認可サーバー200にデバイス子トークン取得要求を送信する(S1110)。認可サーバー連携クライアント500は、デバイス親トークンの認可トークンIDと、デバイス管理テーブル1600のクライアントID及びクライアントシークレットと、トークン取得要求で受けつけたスコープと、取得したアプリケーションIDと、を送信する。
S1110の処理は、第2トークン要求送信の処理の一例である。また、デバイス子トークン取得要求は、第2トークンの取得要求の一例である。
ここで、デバイス子トークン取得要求を受信する処理は、第2トークン要求受信の処理の一例である。
まず、認可サーバー200は、デバイス子トークン取得要求に含まれるクライアントIDとクライアントシークレットとの組がユーザー管理テーブル1200のユーザーID1201とパスワード1202との組とあっているかを検証する。正しい場合、認可サーバー200は、デバイス子トークン取得要求に含まれる認可トークンIDが認可トークン管理テーブル1400に登録されており、現時刻が有効期限内か否か、デバイス親トークンの有効性を確認する。更に、認可サーバー200は、デバイス子トークン取得要求に含まれるクライアントIDがクライアントID1407と一致するか否かを検証する。全ての検証が正しい場合、認可サーバー200は、デバイス子トークンを生成し(S1120)、応答として認可サーバー連携クライアント500に送信する(S1130)。なお、認可サーバー200は、タイマー等を有し、現時刻を取得することができるものとする。
S1130の処理は、第2トークン送信の処理の一例である。また、前記検証の処理は、第1トークン検証の処理の一例である。
なお、認可サーバー200は、デバイス子トークンのリフレッシュトークンは発行しない。これは、トークンリフレッシュ要求するためにはクライアントID、クライアントシークレットが必要であるため、デバイス子トークンを利用する各アプリケーションではリフレッシュ要求はできないこととするためである。更には、各アプリケーションがリフレッシュトークンを漏洩することで、自由にトークンの有効期限を更新されてしまうセキュリティリスクをなくすためである。
許可トークンIDの受信は、第2トークン受信の処理の一例である。
デバイス子トークンの認可トークンIDを取得したリソースサービス連携アプリケーション400は、リソースサーバー210に認可トークンIDを含むリソース要求を送信する(S1140)。本リソース要求では、画像形成装置300の宛先表データを送信し保存する要求や、リソースサーバー210に保存してある宛先表データを受信するための要求等がある。
S1140の処理は、デバイスリソース要求送信の処理の一例である。
リソース要求の受信は、デバイスリソース要求受信の処理の一例である。
トークン検証要求を受信した認可サーバー200は、受信した認可トークンIDが認可トークン管理テーブル1400に登録されているか否かを検証する(S1160)。また、認可サーバー200は、現時刻が有効期限内か、及び、受信したスコープがスコープ1404に記憶されているスコープの範囲内かを検証する。そして、認可サーバー200は、リソースサーバー210に検証結果を応答として送信する(S1170)。
前記検証の処理は、第2トークン検証の処理の一例である。
トークン情報取得要求を受信した認可サーバー200は、認可トークン管理テーブル1400から受信した認可トークンIDにて特定される情報を取得し、これらの情報を応答としてリソースサーバー210に送信する(S1190)。この応答には、例えば、スコープ1404、クライアントID1407、アプリケーションID1409のデータと、クライアントID1407にて特定されるクライアント管理テーブル1300に登録されているシリアル番号1304のデータが含まれる。
トークン情報を取得したリソースサーバー210は、取得した情報を基に要求を受信したリソースに対するアクセスを許可するか拒否するかを判断する。ここでは、リソースサーバー210に予めアクセス可能なアプリケーションIDが設定されているものとする。リソースサーバー210は、この設定されているアプリケーションIDと、トークン情報から取得されたアプリケーションIDと、を比較することでアクセスを許可するかを検証する(S1200)。検証の結果、アクセス許可と判断した場合、リソースサーバー210は、提供するサービスの処理を実施する(S1210)。例えば、画像形成装置の宛先表データの保存処理が要求されている場合、リソースサーバー210は、トークン情報から取得されたクライアントID1407に紐づけて宛先表データを保持する処理を実行する。
S1210の処理は、サービス実行の処理の一例である。
本処理により、画像形成装置を一意に特定してリソースサーバー210上で宛先表データを管理することが可能となる。サービス処理が終了した場合、リソースサーバー210は、リソースサービス連携アプリケーション400に対して、リソース要求に対する結果等をリソース応答として送信する(S1220)。ここで、リソース要求が宛先表データを受信するための要求であった場合、リソース要求に対する結果等は、宛先表データとなる。
リソース応答を受信したリソースサービス連携アプリケーション400は、リソース応答を基に処理を行う。リソースサービス連携アプリケーション400は、リソースサーバー210からリソース応答として宛先表データを取得した場合には、画像形成装置300の宛先表データの設定を更新する処理を行う。
これら、デバイス親トークン取得のシーケンス処理及びデバイス子トークン取得のシーケンス処理によって、リソースサーバー210は、アクセスしてきた画像形成装置とアプリケーションとを識別することが可能となる。また、リソースサーバー210上で画像形成装置を一意に識別して、画像形成装置のデータを保持することが可能となる。
デバイスデータ管理テーブル1900は、リソースサーバー210から参照、更新可能なように構成されている。デバイスデータ管理テーブル1900には、クライアントID1901、シリアル番号1902、データ1903が項目として含まれる。クライアントID1901、シリアル番号1902にはクライアント管理テーブル1300のクライアントID1301、シリアル番号1304のそれぞれに対応した値が記録される。リソースサーバー210は、前述のステップS1190にて認可サーバー200より取得された情報を基にデータを記録する。データ1903にはステップS1140で画像形成装置300から送信された、例えば、宛先表データが記録される。
上述した実施形態1に示したように、デバイスリソースとデバイスとを対応付けて管理すると、サーバーにログインしたどのユーザーがデバイスリソースを編集してよいのか否かの制御ができなくなってしまう。
以下、本実施形態では、デバイスのデバイスリソースを編集できるユーザーがサーバーにあるデバイスリソースを編集できるようにする処理について説明を行う。
本シーケンス処理は、ユーザーが画像形成装置300を最初に利用する際に一度だけ行われる操作である。
まずユーザーが画像形成装置300においてローカルログインアプリケーション1000が提供するログイン手段を用いて画像形成装置300にログインする(S210)。ここでユーザーIDがuser001のユーザーがログインしたとする。すると、ローカルログインアプリケーション1000は、user001を含むログインコンテキストを生成し、アプリケーション管理フレームワーク800を介して各アプリケーションから取得可能なようにRAM308に格納する(S220)。
次に、ユーザーは、画像形成装置300を操作してWebブラウザ900を起動等する。Webブラウザ900は、ユーザーの操作に基づいて、認可サーバー連携クライアント500の認可連携を開始するためのURLへアクセスする(S230)。ここで認可サーバー連携クライアント500は、図9aに示すような認可連携開始を確認する画面2001を応答に含めて送信するようにしてもよい。
認可リクエストを受信した認可サーバー200は、ユーザーを認証するために図9bに示すログイン画面2002をWebブラウザ900に応答として送信する(S250)。ユーザーは、Webブラウザ900に示されたログイン画面2002に対して、ユーザーID、パスワードを入力しログインを実行する(S260)。
この際、認可サーバー200は、認証情報をWebブラウザ900に対してCookie情報として格納して送信する。なお、実施形態では、認可確認画面2003にクライアント名1302のデータを表示するよう説明した。しかしながら、認可サーバー200は、クライアントの詳細な説明や、ログインしているユーザーの情報をCookie情報として格納して送信し、認可確認画面2003に表示させるようにしてもよい。また、認可サーバー200は、認可リクエストにスコープが含まれる場合、前記スコープの範囲を説明する情報を認可確認画面2003に表示させるようにしてもよい。
許可が選択された旨の情報を受け取った認可サーバー200は、認可コードを発行し、認可トークン管理テーブル1400に登録する。認可サーバー200は、認可トークンID1401に発行したトークンのID、トークン種別1402に認可コード、有効期限1403に有効期限、クライアントID1407に認可リクエスト時に受信したクライアントIDを登録する。また、認可サーバー200は、ユーザーID1408にWebブラウザ900からCookie情報として送信された認証情報に紐づくユーザーIDを登録する。そして、認可サーバー200は、認可応答として、認可コードの認可トークンIDを付与したリダイレクトURLをWebブラウザ900に送付し、リダイレクトを要求する(S290)。
トークン要求を受信した認可サーバー200は、以下の検証を行い、正しい場合は親トークンを生成する(S2110)。
認可サーバー200は、トークン要求で受けつけたクライアントIDとクライアントシークレットとの組が、ユーザー管理テーブル1200に登録されているユーザーID1201とパスワード1202との組とあっているか検証する。次に、認可サーバー200は、トークン要求で受けつけた認可コードの認可トークンIDが、認可トークン管理テーブル1400に登録されているか、現時刻が有効期限内かを検証する。そして、認可サーバー200は、トークン要求で受けつけたクライアントIDと認可トークン管理テーブル1400の認可トークンIDで特定されるクライアントID1407のデータとがあっているかを検証する。更には、認可サーバー200は、トークン要求で受信したリダイレクトURLとクライアント管理テーブル1300のリダイレクトURL1303のデータとがあっているかを検証する。
これら全ての検証が正しい場合、認可サーバー200は、親トークンを生成して、親トークンの認可トークンIDを認可サーバー連携クライアント500に親トークン応答として送信する(S2120)。この際、認可サーバー200は、同時に発行したリフレッシュトークンIDも含めて親トークン応答として送信する。
親トークン応答を受信した認可サーバー連携クライアント500は、アプリケーション管理フレームワーク800を介して画像形成装置300にログインしているユーザーのログインコンテキストを取得する(S2130)。
認可サーバー連携クライアント500が親トークン応答から親トークンを取得する処理は、第3トークンを取得する処理の一例である。なお、S2100のトークン要求を送信する処理及びS2120の親トークンを受信する処理を、第3トークンを取得する処理の一例としてもよい。
そして、認可サーバー連携クライアント500は、ログインコンテキストからデバイスユーザーIDを取得し、親トークン管理テーブル1700に、デバイスユーザーID、親トークンの認可トークンID、リフレッシュトークンIDを保存する(S2140)。
ここで、デバイスユーザーIDとは、ユーザーID1501の情報のことである。
そして、認可サーバー連携クライアント500は、認可連携完了の旨を示す画面をWebブラウザ900に応答し(S2150)、処理を終了する。
本シーケンス処理は、ユーザーがリソースサーバー210に保存されている画像形成装置300のデータに対してアクセス権を設定する場合に行われるシーケンス処理である。なお、前述の親トークン取得のシーケンス処理が実施されている必要がある。
まずユーザーが画像形成装置300においてローカルログインアプリケーション1000が提供するログイン手段を用いて画像形成装置300にログインする(S310)。ここでユーザーIDがuser001のユーザーがログインしたとする。
すると、ローカルログインアプリケーション1000は、user001を含むログインコンテキストを生成し、アプリケーション管理フレームワーク800を介して各アプリケーションから取得可能なようにRAM308に格納する(S320)。なお、前述の親トークン取得のシーケンス処理の後に連続して処理を実行する場合は、再度ログインする必要はなく、次のS330からのシーケンス処理となる。
トークン取得要求を受信した認可サーバー連携クライアント500は、アプリケーション管理フレームワーク800を介して、要求元のリソースサービス連携アプリケーション400のアプリケーションIDを取得する(S360)。
まず、認可サーバー連携クライアント500は、取得したログインコンテキストが有効かどうかアプリケーション管理フレームワーク800を介して検証する。そして、認可サーバー連携クライアント500は、正しい場合はログインコンテキストに紐づいたデバイスユーザーIDを取得する。なお、このログインコンテキストの検証は、認可サーバー連携クライアント500で実施するよう説明したが、別の方法でもよい。例えば、ログインコンテキストのインスタンス生成をアプリケーション管理フレームワーク800のみが行えるようにし、インスタンスが生成されていることによって、正当であると判断するようにしてもよい。
認可サーバー連携クライアント500は、取得したリフレッシュトークンID、デバイス管理テーブル1600のクライアントID、クライアントシークレットを用いて、認可サーバー200にトークンリフレッシュ要求を送信する(S370)。なお、ここでは、親トークン取得シーケンス処理の実行から、子トークン取得のシーケンス処理までの間に時間が経過し、親トークンの有効期限が切れていることとして説明した。しかし、親トークンの有効期限内で合った場合、認可サーバー連携クライアント500は、トークンリフレッシュ要求を送信せず、後述するS3110の子トークン取得要求を送信してもよい。
まず、認可サーバー200は、トークンリフレッシュ要求に含まれるクライアントIDとクライアントシークレットとの組がユーザー管理テーブル1200のユーザーID1201とパスワード1202との組とあっているかを検証する。正しい場合、認可サーバー200は、トークンリフレッシュ要求に含まれるリフレッシュトークンIDが認可トークン管理テーブル1400に登録されており、現時刻がリフレッシュ期限内か確認する。更に、認可サーバー200は、トークンリフレッシュ要求に含まれるクライアントIDがクライアントID1407のデータと一致するか否かを検証する。全ての検証が正しい場合、認可サーバー200は、親トークンをリフレッシュし、リフレッシュした親トークンの認可トークンIDと、リフレッシュトークンIDと、を認可サーバー連携クライアント500に応答として送信する(S390)。ここで、リフレッシュの方法として、認可サーバー200は、新たに認可トークンID、リフレッシュトークンIDを発行して認可トークン管理テーブル1400に登録する。この際、認可サーバー200は、トークンリフレッシュ要求で受けつけたリフレッシュトークンIDによって特定されるレコードのトークン種別1402、スコープ1404、クライアントID1407、ユーザーID1408のデータを引き継ぐ。また、認可サーバー200は、引き継ぎ後、元のリフレッシュトークンIDは再度リフレッシュできないよう無効化、より具体的には有効期限を強制的に期限切れ、にすることができる。また、認可サーバー200は、リフレッシュトークンIDは新規発行せず、データを引き継ぐようにすることもできる。
そして、認可サーバー連携クライアント500は、認可サーバー200に子トークン取得要求を送信する(S3110)。その際、認可サーバー連携クライアント500は、親トークンの認可トークンID、デバイス管理テーブル1600のクライアントID、クライアントシークレット、トークン取得要求で受けつけたスコープ、取得したアプリケーションIDを送信する。
S3110の処理は、第4トークン要求送信の処理の一例である。また、前記スコープは、アクセス範囲情報の一例である。
まず、認可サーバー200は、子トークン取得要求に含まれるクライアントIDとクライアントシークレットとの組がユーザー管理テーブル1200のユーザーID1201とパスワード1202との組とあっているかを検証する。正しい場合、認可サーバー200は、子トークン取得要求に含まれる認可トークンIDが認可トークン管理テーブル1400に登録されており、現時刻が有効期限内か確認する。更に、認可サーバー200は、子トークン取得要求に含まれるクライアントIDがクライアントID1407のデータと一致するか否かを検証する。
また、認可サーバー200は、アクセス要求してきたユーザーがそのスコープにアクセスしてよいかを検証する。まず、認可サーバー200は、要求されたスコープにアクセス権を持つロールをスコープ管理テーブル1800のロール1802より取得する。次に、認可サーバー200は、子トークン要求に含まれるユーザーIDを基にユーザーが保持しているアクセス権をユーザー管理テーブル1200のロール1204より取得する。認可サーバー200は、これらのロールが一致するか否かを検証する。
全ての検証が正しい場合、認可サーバー200は、子トークンを生成し(S3120)、応答として認可サーバー連携クライアント500に送信する(S3130)。
ここで、子トークンの許可トークンIDの受信は、第4トークン受信の一例である。
子トークンの認可トークンIDを取得したリソースサービス連携アプリケーション400は、リソースサーバー210に認可トークンIDを含むリソース要求を送信する(S3140)。
S3140の処理は、アクセス制御要求送信の処理の一例である。また、リソース要求は、アクセス制御処理の要求の一例である。
リソース要求を受信したリソースサーバー210は、要求に含まれる子トークンの認可トークンIDのトークン検証要求を認可サーバー200に対して送信する(S3150)。リソースサーバー210は、このトークン検証要求に、スコープを含めることができる。
トークン検証要求を受信した認可サーバー200は、受信した認可トークンIDが、認可トークン管理テーブル1400に登録されているか検証する(S3160)。また、認可サーバー200は、現時刻が有効期限内か、及び、受信したスコープがスコープ1404に記憶されているスコープの範囲内かを検証する。そして、認可サーバー200は、検証結果をリソースサーバー210に応答として送信する(S3170)。
トークン情報取得要求を受信した認可サーバー200は、認可トークン管理テーブル1400から受信した認可トークンIDにて特定されるデータを取得し、取得したデータ(トークン情報)を応答としてリソースサーバー210に送信する(S3190)。この応答には、例えば、スコープ1404、クライアントID1407、ユーザーID1408、アプリケーションID1409のデータが含まれる。更には、この応答には、クライアントID1407にて特定されるクライアント管理テーブル1300に登録されているシリアル番号1304のデータが含まれる。
トークン情報取得要求を受信したリソースサーバー210は、取得したトークン情報を基に、リソース要求に係るリソースに対するアクセスを許可するか拒否するかを判断する。まず、リソースサーバー210に予めアクセス可能なアプリケーションIDが設定されているとし、その設定されているアプリケーションIDと、トークン情報から取得されたアプリケーションIDと、を比較する。これにより、リソースサーバー210は、アクセス元が正しいリソースサービス連携アプリケーション400であるかを検証する(S3200)。次に、リソースサーバー210は、取得したシリアル番号を基にデバイスデータ管理テーブル1900より対象となるデータを特定し、アクセス権を設定する(S3210)。
まず、リソースサーバー210は、対象となる画像形成装置のデータ・処理が複数のユーザーで共有可能か否かをチェックする(S410)。例えば、ユーザーAが画像形成装置A、B、C、3台の宛先表データに対して編集アクセス権を持ち、更にそれらの宛先表データが常に同じになるような同期設定をしたとする。同じく、ユーザーBが画像形成装置C、D、E、3台の宛先表データに対して編集アクセス権を持ち、更にそれら宛先表データが常に同じになるような同期設定をしたとする。この場合、ユーザーAが画像形成装置A、B、Cの何れかの宛先表データを編集すると、サーバー上のデータ及び画像形成装置A、B、Cのデータが全て同じものになる。その後、ユーザーBの設定に基づいて、画像形成装置Cの宛先表データがD、Eにも同様に設定されてしまう。このような場合、ユーザーAの設定が本来アクセスしてはならない画像形成装置にまで及んでしまう。このため画像形成装置の宛先表データに対しては複数のユーザーから編集の共有をしてはいけないことになる。なお、本チェック処理の判断基準は、リソースサーバーの機能、対象となる画像形成装置のデータ、操作するユーザーの権限等に応じてそれぞれ異なる判断基準となる。
アクセス権設定が既にある場合、リソースサーバー210は、アクセス設定されているユーザーが新たなアクセス許可を求めているユーザーと同じか否かをチェックする(S440)。同じ場合、リソースサーバー210は、特に処理を行わない。異なる場合、リソースサーバー210は、既存のアクセス設定を解除し、新規に新しいアクセス設定を行う(S450)。
ここで、S3150からS3200まで、トークンの検証を認可サーバー200、リソースサーバー210のそれぞれで行うよう説明した。しかし、リソースに対するアクセス可能なアプリケーションを認可サーバー200で管理し、全ての検証を認可サーバー200で行うようにしてもよい。
リソース応答を受信したリソースサービス連携アプリケーション400は、受信したデータを基に前述のアプリケーション画面を構成し、ユーザーに応答する(S3230)。
この後、クライアント端末220よりリソースサーバー210で提供するサービスにログインし、利用する際、そのユーザーがアクセス設定した画像形成装置のデータが提示され、各種操作(編集や配信設定等)を実施することが可能となる。
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(又はCPUやMPU等)がプログラムを読み出して実行する処理である。
Claims (11)
- デバイスの信用情報を含む、第1トークンの取得要求をサーバー装置に送信する第1トークン要求送信手段と、
前記サーバー装置より前記デバイスの信用情報に対応する前記第1トークンを受信する第1トークン受信手段と、
前記第1トークン受信手段により受信された前記第1トークンを記憶装置に記憶する記憶手段と、
前記記憶手段により前記記憶装置に記憶された前記第1トークンを取得し、取得した前記第1トークンと、デバイスリソースを管理する管理手段を識別する識別情報と、を含む、第2トークンの取得要求をサーバー装置に送信する第2トークン要求送信手段と、
前記サーバー装置より前記識別情報に対応する第2トークンを受信する第2トークン受信手段と、
前記第2トークン受信手段により受信された前記第2トークンを含む、デバイスリソースに係る処理の要求を前記サーバー装置に送信するデバイスリソース要求送信手段と、
を有する画像形成装置。 - 前記画像形成装置にログインしているユーザーの権限情報に対応する第3トークンを取得する取得手段と、
前記取得手段により取得された前記第3トークンと、デバイスの信用情報と、前記管理手段を識別する識別情報と、前記ユーザーの権限情報に対応するアクセス範囲情報と、を含む、第4トークンの取得要求をサーバー装置に送信する第4トークン要求送信手段と、
前記サーバー装置より前記識別情報に対応する第4トークンを受信する第4トークン受信手段と、
前記第4トークン受信手段により受信された前記第4トークンを含む、サーバー装置上のデバイスリソースに対するアクセス制御処理の要求を前記サーバー装置に送信するアクセス制御要求送信手段と、
を更に有する請求項1記載の画像形成装置。 - 前記第4トークン要求送信手段は、前記ユーザーの権限情報に応じて、前記第4トークンの取得要求に含まれる前記アクセス範囲情報を切り替える請求項2記載の画像形成装置。
- デバイスの信用情報を含む、第1トークンの取得要求を画像形成装置より受信する第1トークン要求受信手段と、
前記第1トークン要求受信手段により受信された前記第1トークンの取得要求に含まれる前記デバイスの信用情報に対応する前記第1トークンを生成し、生成した前記1トークンを前記画像形成装置に送信する第1トークン送信手段と、
前記第1トークン送信手段により送信された前記第1トークンと、前記画像形成装置のデバイスリソースを管理する管理手段を識別する識別情報と、を含む、第2トークンの取得要求を前記画像形成装置より受信する第2トークン要求受信手段と、
前記第2トークン要求受信手段により受信された前記第2トークンの取得要求に含まれる前記第1トークンの有効性を検証する第1トークン検証手段と、
前記第1トークン検証手段により前記第1トークンの有効性が検証された場合、前記第2トークンの取得要求に含まれる前記識別情報に対応する第2トークンを生成し、生成した前記第2トークンを前記画像形成装置に送信する第2トークン送信手段と、
前記第2トークン送信手段により送信された前記第2トークンを含む、デバイスリソースに係る処理の要求を前記画像形成装置より受信するデバイスリソース要求受信手段と、
前記デバイスリソース要求受信手段により受信された前記第2トークンを検証する第2トークン検証手段と、
前記第2トークン検証手段により前記第2トークンが有効であると検証された場合、前記第2トークンに対応する前記識別情報で識別される管理手段に前記デバイスリソースに対するアクセスが許可されているか否かを検証する検証手段と、
前記検証手段により前記管理手段に前記デバイスリソースに対するアクセスが許可されていると検証された場合、画像形成装置ごとに管理されているデバイスリソースのうち、前記要求に関するデバイスリソースに係る処理を実行するサービス実行手段と、
を有するサーバー装置。 - 画像形成装置が実行する情報処理方法であって、
デバイスの信用情報を含む、第1トークンの取得要求をサーバー装置に送信する第1トークン要求送信ステップと、
前記サーバー装置より前記デバイスの信用情報に対応する前記第1トークンを受信する第1トークン受信ステップと、
前記第1トークン受信ステップにより受信された前記第1トークンを記憶装置に記憶する記憶ステップと、
前記記憶ステップにより前記記憶装置に記憶された前記第1トークンを取得し、取得した前記第1トークンと、デバイスリソースを管理する管理ステップを識別する識別情報と、を含む、第2トークンの取得要求をサーバー装置に送信する第2トークン要求送信ステップと、
前記サーバー装置より前記識別情報に対応する第2トークンを受信する第2トークン受信ステップと、
前記第2トークン受信ステップにより受信された前記第2トークンを含む、デバイスリソースに係る処理の要求を前記サーバー装置に送信するデバイスリソース要求送信ステップと、
を含む情報処理方法。 - 前記画像形成装置にログインしているユーザーの権限情報に対応する第3トークンを取得する取得ステップと、
前記取得ステップにより取得された前記第3トークンと、デバイスの信用情報と、前記管理ステップを識別する識別情報と、前記ユーザーの権限情報に対応するアクセス範囲情報と、を含む、第4トークンの取得要求をサーバー装置に送信する第4トークン要求送信ステップと、
前記サーバー装置より前記識別情報に対応する第4トークンを受信する第4トークン受信ステップと、
前記第4トークン受信ステップにより受信された前記第4トークンを含む、サーバー装置上のデバイスリソースに対するアクセス制御処理の要求を前記サーバー装置に送信するアクセス制御要求送信ステップと、
を更に含む請求項5記載の情報処理方法。 - デバイスの信用情報を含む、第1トークンの取得要求を画像形成装置より受信する第1トークン要求受信ステップと、
前記第1トークン要求受信ステップにより受信された前記第1トークンの取得要求に含まれる前記デバイスの信用情報に対応する前記第1トークンを生成し、生成した前記1トークンを前記画像形成装置に送信する第1トークン送信ステップと、
前記第1トークン送信ステップにより送信された前記第1トークンと、前記画像形成装置のデバイスリソースを管理する管理ステップを識別する識別情報と、を含む、第2トークンの取得要求を前記画像形成装置より受信する第2トークン要求受信ステップと、
前記第2トークン要求受信ステップにより受信された前記第2トークンの取得要求に含まれる前記第1トークンの有効性を検証する第1トークン検証ステップと、
前記第1トークン検証ステップにより前記第1トークンの有効性が検証された場合、前記第2トークンの取得要求に含まれる前記識別情報に対応する第2トークンを生成し、生成した前記第2トークンを前記画像形成装置に送信する第2トークン送信ステップと、
前記第2トークン送信ステップにより送信された前記第2トークンを含む、デバイスリソースに係る処理の要求を前記画像形成装置より受信するデバイスリソース要求受信ステップと、
前記デバイスリソース要求受信ステップにより受信された前記第2トークンを検証する第2トークン検証ステップと、
前記第2トークン検証ステップにより前記第2トークンが有効であると検証された場合、前記第2トークンに対応する前記識別情報で識別される管理ステップに前記デバイスリソースに対するアクセスが許可されているか否かを検証する検証ステップと、
前記検証ステップにより前記管理ステップに前記デバイスリソースに対するアクセスが許可されていると検証された場合、画像形成装置ごとに管理されているデバイスリソースのうち、前記要求に関するデバイスリソースに係る処理を実行するサービス実行ステップと、
を含む情報処理方法。 - コンピュータに、
デバイスの信用情報を含む、第1トークンの取得要求をサーバー装置に送信する第1トークン要求送信ステップと、
前記サーバー装置より前記デバイスの信用情報に対応する前記第1トークンを受信する第1トークン受信ステップと、
前記第1トークン受信ステップにより受信された前記第1トークンを記憶装置に記憶する記憶ステップと、
前記記憶ステップにより前記記憶装置に記憶された前記第1トークンを取得し、取得した前記第1トークンと、デバイスリソースを管理する管理ステップを識別する識別情報と、を含む、第2トークンの取得要求をサーバー装置に送信する第2トークン要求送信ステップと、
前記サーバー装置より前記識別情報に対応する第2トークンを受信する第2トークン受信ステップと、
前記第2トークン受信ステップにより受信された前記第2トークンを含む、デバイスリソースに係る処理の要求を前記サーバー装置に送信するデバイスリソース要求送信ステップと、
を実行させるためのプログラム。 - 前記コンピュータに、
デバイスの信にログインしているユーザーの権限情報に対応する第3トークンを取得する取得ステップと、
前記取得ステップにより取得された前記第3トークンと、デバイスの信用情報と、前記管理ステップを識別する識別情報と、前記ユーザーの権限情報に対応するアクセス範囲情報と、を含む、第4トークンの取得要求をサーバー装置に送信する第4トークン要求送信ステップと、
前記サーバー装置より前記識別情報に対応する第4トークンを受信する第4トークン受信ステップと、
前記第4トークン受信ステップにより受信された前記第4トークンを含む、サーバー装置上のデバイスリソースに対するアクセス制御処理の要求を前記サーバー装置に送信するアクセス制御要求送信ステップと、
を更に実行させるための請求項8記載のプログラム。 - 前記第4トークン要求送信ステップでは、前記ユーザーの権限情報に応じて、前記第4トークンの取得要求に含まれる前記アクセス範囲情報を切り替える請求項9記載のプログラム。
- コンピュータに、
デバイスの信用情報を含む、第1トークンの取得要求を画像形成装置より受信する第1トークン要求受信ステップと、
前記第1トークン要求受信ステップにより受信された前記第1トークンの取得要求に含まれる前記デバイスの信用情報に対応する前記第1トークンを生成し、生成した前記1トークンを前記画像形成装置に送信する第1トークン送信ステップと、
前記第1トークン送信ステップにより送信された前記第1トークンと、前記画像形成装置のデバイスリソースを管理する管理ステップを識別する識別情報と、を含む、第2トークンの取得要求を前記画像形成装置より受信する第2トークン要求受信ステップと、
前記第2トークン要求受信ステップにより受信された前記第2トークンの取得要求に含まれる前記第1トークンの有効性を検証する第1トークン検証ステップと、
前記第1トークン検証ステップにより前記第1トークンの有効性が検証された場合、前記第2トークンの取得要求に含まれる前記識別情報に対応する第2トークンを生成し、生成した前記第2トークンを前記画像形成装置に送信する第2トークン送信ステップと、
前記第2トークン送信ステップにより送信された前記第2トークンを含む、デバイスリソースに係る処理の要求を前記画像形成装置より受信するデバイスリソース要求受信ステップと、
前記デバイスリソース要求受信ステップにより受信された前記第2トークンを検証する第2トークン検証ステップと、
前記第2トークン検証ステップにより前記第2トークンが有効であると検証された場合、前記第2トークンに対応する前記識別情報で識別される管理ステップに前記デバイスリソースに対するアクセスが許可されているか否かを検証する検証ステップと、
前記検証ステップにより前記管理ステップに前記デバイスリソースに対するアクセスが許可されていると検証された場合、画像形成装置ごとに管理されているデバイスリソースのうち、前記要求に関するデバイスリソースに係る処理を実行するサービス実行ステップと、
を実行させるためのプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013113053A JP6124687B2 (ja) | 2013-05-29 | 2013-05-29 | 画像形成装置、サーバー装置、情報処理方法及びプログラム |
US14/287,989 US9626137B2 (en) | 2013-05-29 | 2014-05-27 | Image forming apparatus, server device, information processing method, and computer-readable storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013113053A JP6124687B2 (ja) | 2013-05-29 | 2013-05-29 | 画像形成装置、サーバー装置、情報処理方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014232433A true JP2014232433A (ja) | 2014-12-11 |
JP6124687B2 JP6124687B2 (ja) | 2017-05-10 |
Family
ID=51984779
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013113053A Active JP6124687B2 (ja) | 2013-05-29 | 2013-05-29 | 画像形成装置、サーバー装置、情報処理方法及びプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US9626137B2 (ja) |
JP (1) | JP6124687B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11580519B2 (en) | 2014-12-12 | 2023-02-14 | Visa International Service Association | Provisioning platform for machine-to-machine devices |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5900456B2 (ja) * | 2013-10-09 | 2016-04-06 | コニカミノルタ株式会社 | 画像処理システム、画像形成装置、中継装置、管理方法、および制御プログラム |
US9001370B1 (en) * | 2013-11-15 | 2015-04-07 | Ricoh Company, Ltd. | Card authentication for OAuth supported cloud services on a multi-function device |
US9635010B2 (en) * | 2014-06-13 | 2017-04-25 | Verizon Patent And Licensing Inc. | Network-based authentication for third party content |
JP6668641B2 (ja) * | 2015-08-27 | 2020-03-18 | ブラザー工業株式会社 | 中継装置及び通信システム |
US10652365B2 (en) * | 2016-01-06 | 2020-05-12 | Adobe Inc. | Robust computing device identification framework |
US11102188B2 (en) * | 2016-02-01 | 2021-08-24 | Red Hat, Inc. | Multi-tenant enterprise application management |
JP6815744B2 (ja) * | 2016-04-26 | 2021-01-20 | キヤノン株式会社 | サーバ装置、システム、情報処理方法及びプログラム |
JP6857065B2 (ja) * | 2017-03-27 | 2021-04-14 | キヤノン株式会社 | 認証認可サーバー、リソースサーバー、認証認可システム、認証方法及びプログラム |
CN109688086A (zh) * | 2017-10-19 | 2019-04-26 | 北京京东尚科信息技术有限公司 | 用于终端设备的权限控制方法和装置 |
US11153305B2 (en) * | 2018-06-15 | 2021-10-19 | Canon U.S.A., Inc. | Apparatus, system and method for managing authentication with a server |
US11057778B2 (en) | 2019-02-28 | 2021-07-06 | Ebay Inc. | Complex composite tokens |
US11750598B2 (en) | 2019-07-19 | 2023-09-05 | Ebay Inc. | Multi-legged network attribution using tracking tokens and attribution stack |
CN112422477A (zh) * | 2019-08-21 | 2021-02-26 | 普天信息技术有限公司 | 服务认证方法、服务端、电子设备和存储介质 |
CN111898110A (zh) * | 2020-08-05 | 2020-11-06 | 苏州朗动网络科技有限公司 | 用户身份信息的获取方法、装置、服务器和存储介质 |
US20220232139A1 (en) * | 2021-01-19 | 2022-07-21 | Xerox Corporation | Tokens to access applications from a multi-function device sign-on |
JP2022162593A (ja) * | 2021-04-13 | 2022-10-25 | 株式会社リコー | 電子機器、設定管理システム、設定管理方法、及びプログラム |
JP2023006691A (ja) * | 2021-06-30 | 2023-01-18 | キヤノン株式会社 | 印刷システム、及びサーバシステム、情報処理装置、印刷装置 |
JP2023026847A (ja) * | 2021-08-16 | 2023-03-01 | キヤノン株式会社 | サーバー、制御方法、およびそのプログラム |
JP2023087736A (ja) * | 2021-12-14 | 2023-06-26 | キヤノン株式会社 | スキャンシステム、及びスキャンシステムの制御方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130086645A1 (en) * | 2011-09-29 | 2013-04-04 | Oracle International Corporation | Oauth framework |
JP2013088901A (ja) * | 2011-10-14 | 2013-05-13 | Canon Inc | 情報処理システム、画像処理装置、制御方法およびコンピュータプログラム |
JP2014092823A (ja) * | 2012-10-31 | 2014-05-19 | Ricoh Co Ltd | システム及びサービス提供装置 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4650556B2 (ja) * | 2008-10-31 | 2011-03-16 | ブラザー工業株式会社 | ネットワーク装置 |
JP5803544B2 (ja) * | 2010-11-04 | 2015-11-04 | ブラザー工業株式会社 | 通信システム、中継装置、通信装置、中継方法、および通信方法 |
JP5346059B2 (ja) | 2011-05-20 | 2013-11-20 | シャープ株式会社 | 多機能画像形成装置 |
EP2761491A4 (en) * | 2011-09-26 | 2015-11-11 | Truqc Llc | SYSTEMS AND METHOD FOR USE IN COMPLETING A DOCUMENT WITH INFORMATION |
US8898766B2 (en) * | 2012-04-10 | 2014-11-25 | Spotify Ab | Systems and methods for controlling a local application through a web page |
US9038142B2 (en) * | 2013-02-05 | 2015-05-19 | Google Inc. | Authorization flow initiation using short-term wireless communication |
-
2013
- 2013-05-29 JP JP2013113053A patent/JP6124687B2/ja active Active
-
2014
- 2014-05-27 US US14/287,989 patent/US9626137B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130086645A1 (en) * | 2011-09-29 | 2013-04-04 | Oracle International Corporation | Oauth framework |
JP2013088901A (ja) * | 2011-10-14 | 2013-05-13 | Canon Inc | 情報処理システム、画像処理装置、制御方法およびコンピュータプログラム |
JP2014092823A (ja) * | 2012-10-31 | 2014-05-19 | Ricoh Co Ltd | システム及びサービス提供装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11580519B2 (en) | 2014-12-12 | 2023-02-14 | Visa International Service Association | Provisioning platform for machine-to-machine devices |
Also Published As
Publication number | Publication date |
---|---|
US9626137B2 (en) | 2017-04-18 |
US20140355034A1 (en) | 2014-12-04 |
JP6124687B2 (ja) | 2017-05-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6124687B2 (ja) | 画像形成装置、サーバー装置、情報処理方法及びプログラム | |
JP6066647B2 (ja) | デバイス装置、その制御方法、およびそのプログラム | |
CN110138718B (zh) | 信息处理系统及其控制方法 | |
JP6166596B2 (ja) | 認可サーバーシステムおよびその制御方法、並びにプログラム | |
JP6061633B2 (ja) | デバイス装置、制御方法、およびそのプログラム。 | |
US9043591B2 (en) | Image forming apparatus, information processing method, and storage medium | |
JP6198477B2 (ja) | 権限移譲システム、認可サーバーシステム、制御方法、およびプログラム | |
CN106856475B (zh) | 授权服务器以及认证协作系统 | |
JP6929181B2 (ja) | デバイスと、その制御方法とプログラム | |
JP6141076B2 (ja) | システムおよびその制御方法、アクセス管理サービスシステムおよびその制御方法、並びにプログラム | |
JP6675163B2 (ja) | 権限委譲システム、認可サーバの制御方法、認可サーバおよびプログラム | |
KR20170067660A (ko) | 인가 서버, 인증 제휴 시스템 및 프로그램을 저장한 저장 매체 | |
JP2015001974A (ja) | 認証システム、その制御方法、サービス提供装置およびコンピュータプログラム | |
JP7096736B2 (ja) | システム、及びデータ処理方法 | |
JPWO2016092630A1 (ja) | 情報処理装置、情報処理装置の制御方法、情報処理システム、およびコンピュータプログラム | |
US20150029533A1 (en) | Image forming apparatus that displays button for accessing server, method of controlling the same, and storage medium | |
JP2017120502A (ja) | クラウドサービスへのIoT機器の登録方法 | |
US10785213B2 (en) | Continuous authentication | |
JP6848275B2 (ja) | プログラム、認証システム及び認証連携システム | |
JP2014142732A (ja) | 権限委譲システム | |
JP2020053100A (ja) | 情報処理システムと、その制御方法とプログラム | |
JP2015118459A (ja) | 画像形成装置、情報端末、サーバ装置、データ処理システム、画像形成装置の通信方法、情報端末の通信方法、サーバ装置の通信方法、及びプログラム | |
JP2019036347A (ja) | 情報処理装置、情報処理装置の制御方法、情報処理システム、およびコンピュータプログラム | |
Edge et al. | Identity and Device Trust | |
CN118041651A (zh) | 基于真实世界数据平台的数据安全交换及共享方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160519 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170215 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170307 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170404 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6124687 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |