JP2014232433A - 画像形成装置、サーバー装置、情報処理方法及びプログラム - Google Patents

画像形成装置、サーバー装置、情報処理方法及びプログラム Download PDF

Info

Publication number
JP2014232433A
JP2014232433A JP2013113053A JP2013113053A JP2014232433A JP 2014232433 A JP2014232433 A JP 2014232433A JP 2013113053 A JP2013113053 A JP 2013113053A JP 2013113053 A JP2013113053 A JP 2013113053A JP 2014232433 A JP2014232433 A JP 2014232433A
Authority
JP
Japan
Prior art keywords
token
request
receiving
image forming
forming apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013113053A
Other languages
English (en)
Other versions
JP6124687B2 (ja
Inventor
三原 誠
Makoto Mihara
誠 三原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2013113053A priority Critical patent/JP6124687B2/ja
Priority to US14/287,989 priority patent/US9626137B2/en
Publication of JP2014232433A publication Critical patent/JP2014232433A/ja
Application granted granted Critical
Publication of JP6124687B2 publication Critical patent/JP6124687B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • G06F3/1288Remote printer device, e.g. being remote from client or server in client-server-printer device configuration

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Facsimiles In General (AREA)
  • Facsimile Transmission Control (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Control Or Security For Electrophotography (AREA)

Abstract

【課題】クラウドサービス上のユーザー情報が削除等された場合であっても、クラウドサービス上のデバイスリソースを編集可能とすることを目的とする。【解決手段】サーバーのユーザーと紐付かないデバイストークンを用いて、デバイスリソースとデバイスとを対応付けて管理し、課題を解決する。【選択図】図6

Description

本発明は、画像形成装置、サーバー装置、情報処理方法及びプログラムに関する。
近年インターネット上でPDF形式の電子文書を作成するサービスや電子文書を蓄積するサービス等が提供されている。このようなサービスを利用することでユーザーは、自身が所有する端末自体にPDF作成機能がない場合でもPDFを作成できるようになる他、端末の記憶容量以上に電子文書を保管できるようにもなる。更に近年、クラウドサービスが一般化している(特許文献1)。
特開2012−243114号公報
クラウドサービスを提供するサーバーにおいて、デバイスリソースと、デバイスリソースを編集可能なユーザー情報と、を対応付けて管理している場合、サーバーにおいてユーザー情報が削除されるとデバイスリソースを編集できなくなる問題があった。
本発明は、サーバーにおいてユーザー情報が削除等された場合であっても、サーバー上のデバイスリソースを編集可能とすることを目的とする。
そこで、本発明は、デバイスの信用情報を含む、第1トークンの取得要求をサーバー装置に送信する第1トークン要求送信手段と、前記サーバー装置より前記デバイスの信用情報に対応する前記第1トークンを受信する第1トークン受信手段と、前記第1トークン受信手段により受信された前記第1トークンを記憶装置に記憶する記憶手段と、前記記憶手段により前記記憶装置に記憶された前記第1トークンを取得し、取得した前記第1トークンと、デバイスリソースを管理する管理手段を識別する識別情報と、を含む、第2トークンの取得要求をサーバー装置に送信する第2トークン要求送信手段と、前記サーバー装置より前記識別情報に対応する第2トークンを受信する第2トークン受信手段と、前記第2トークン受信手段により受信された前記第2トークンを含む、デバイスリソースに係る処理の要求を前記サーバー装置に送信するデバイスリソース要求送信手段と、を有する。
本発明によれば、サーバーにおいてユーザー情報が削除等された場合であっても、サーバー上のデバイスリソースを編集可能とすることができる。
デバイスリソース管理システムのシステム構成の一例を示す図である。 デバイスリソース管理システムを構成する各装置のハードウェア構成の一例を示す図である。 デバイスリソース管理システムを構成する各装置のソフトウェア構成の一例を示す図である。 認可サーバーが外部メモリに記憶するデータテーブルの一例を示す図である。 画像形成装置が外部メモリに記憶するデータテーブルの一例を示す図である。 シーケンス処理の一例を示す図(その1)である。 リソースサーバーが外部メモリに記憶するデバイスデータ管理テーブルの一例を示す図である。 シーケンス処理の一例を示す図(その2)である。 画面の一例を示す図である。 シーケンス処理の一例を示す図(その3)である。 アクセス権管理テーブルの一例を示す図である。 アクセス権設定処理のフローチャートである。
以下、本発明の実施形態について図面に基づいて説明する。
<実施形態1>
本実施形態においては、インターネット上で画像形成装置のデータを同期・保存するサービスと、保存したデータを編集するサービスと、がインターネット上のサーバー(サーバー装置)に設置されていることを想定している。
以降、上記サービスのように、インターネット上で機能を提供しているサービスを、リソースサービスと呼ぶ。
また本実施形態においては、画像形成装置上にインストールされたデータ同期アプリケーションがリソースサービスと連携することを想定している。
以降、データ同期アプリケーションのように、リソースサービスを利用するアプリケーションを、リソースサービス連携アプリケーションと呼ぶ。無論、リソースサービスは前記サービスには限られず、アプリケーションもデータ同期アプリケーションに限られるものではない。
更に本実施形態における権限の移譲ではOAuthの仕組みを利用する。OAuthでは、ユーザーから移譲された権限を証明するための情報として、トークンと呼ばれる情報が利用される。ここで特に、ユーザーが画像形成装置に対して権限を移譲した場合のトークンを親トークンとする。本実施形態では、ユーザーの権限を画像形成装置のようなデバイスに移譲する。以下、例えば、画像形成装置上に印刷アプリケーション、帳票アプリケーションが存在する場合を考える。
この場合、ユーザーは、印刷アプリケーションからリソースサービスを利用する場合は印刷アプリケーションに、帳票アプリケーションからリソースサービスを利用する場合は帳票アプリケーションに、それぞれ個別に認可を与える必要がある。
ユーザーの立場で考えると、同一の画像形成装置からリソースサービスを利用する場合には、例えば、一度の認可操作でそれぞれのアプリケーションでリソースサービスを利用できるようになった方が、利便性が高い。
そこで、アプリケーションに権限を移譲させる際、ユーザーに代わり画像形成装置がアプリケーションに権限を移譲することで、ユーザーの認可操作の回数を低減させることができる。
即ち、ユーザーは、画像形成装置に権限を移譲した段階で、アプリケーションにも権限を移譲することを認めたこととなる。
但し、認可操作を一度で済ませる手段として、画像形成装置が取得した親トークンを、画像形成装置上のアプリケーションで共有できるようにするのは好ましくない。何故なら、親トークンを共有する全てのアプリケーションが全てのリソースサービスにアクセス可能となってしまうためである。これは、アプリケーションが共有された親トークンを用いてリソースサービスにアクセスした場合、リソースサービス側にてアクセス元のアプリケーションが特定できず、利用の可否を判断することができないためである。そこで、個々のリソースサービス連携アプリケーションは親トークンを直接使うのでなく、親トークンに移譲された情報を継承しつつ、アプリケーション毎に再移譲して発行されるトークンを用いるものとする。本実施形態において、親トークンをアプリケーション毎に再移譲して発行されたトークンを子トークンという。
更に本実施形態において、画像形成装置に対応した仮想的なサーバー上のユーザーをデバイスクライアントという。デバイスクライアントから移譲された権限を証明するための情報をデバイストークン、デバイスクライアントから画像形成装置に対して権限移譲した場合のトークンをデバイス親トークンという。更に、デバイス親トークンからアプリケーション毎に再移譲して発行されたデバイストークンをデバイス子トークンという。
本実施形態に係る権限移譲を利用したデバイスリソース管理システムは、図1に示すような構成のネットワーク上に実現される。
図1は、デバイスリソース管理システムのシステム構成の一例を示す図である。
WAN100は、Wide Area Networkであり、本実施形態ではWorld Wide Web(WWW)システムが構築されている。
LAN101は、各構成要素を接続するLocal Area Networkである。
認可サーバー200は、OAuthを実現するためのサーバーであり、認可サービスモジュールが実装されている。
リソースサーバー210は、データの同期・保存アプリケーションといったリソースサービスが実装されている。
なお、1台のリソースサーバーに設置されるリソースサービスは1つでもよく、複数でもよい。
クライアント端末220は、Webブラウザがインストールされている。
画像形成装置300は、1つ又は複数のリソースサービス連携アプリケーションがインストールされている。
ユーザーはそれらのリソースサービス連携アプリケーションを用いてリソースサービスを利用する。また、認可サーバー200、リソースサーバー210、クライアント端末220、画像形成装置300は、それぞれWAN100及びLAN101を介して接続されている。
なお、認可サーバー200、リソースサーバー210、クライアント端末220、画像形成装置300は、それぞれ個別のLAN上に構成されていてもよいし、同一のLAN上に構成されていてもよい。また、認可サーバー200、リソースサーバー210は同一のサーバー装置上に構成されていてもよいし、別々のサーバー装置上に構成されてもよい。但し、本実施形態では、認可サーバー200、リソースサーバー210は、別々のサーバー装置上に構成されているものとして説明を行う。
本実施形態に係る権限移譲を利用したデバイスリソース管理システムは、図2に示すような構成のサーバー及び画像形成装置から成るシステム上に実現される。
図2は、認可サーバー200と画像形成装置300とがWAN100及びLAN101を介して通信可能に接続されている様子を示す図である。
まず、認可サーバー200の構成について説明する。なお、図2に示されるハードウェア構成の図は一般的な情報処理装置のハードウェア構成の図に相当する。本実施形態の認可サーバー200には一般的な情報処理装置のハードウェア構成を適用できる。一般的な情報処理装置のハードウェア構成を適用できるのは、認可サーバー200だけでなく、リソースサーバー210やクライアント端末220についても同様である。
図2において、CPU231は、ROM233のプログラム用ROMに記憶された、或いはハードディスク(HD)等の外部メモリ241からRAM232にロードされたOSやアプリケーション等のプログラムを実行する。CPU231は、システムバス234に接続される各ブロックを制御する。ここでOSとはコンピュータ上で稼動するオペレーティングシステムの略語であり、以下、オペレーティングシステムのことをOSと呼ぶ。後述する認可サーバー200に係る各シーケンスの処理はCPU231がプログラムを実行することにより実現される。
RAM232は、CPU231の主メモリ、ワークエリア等として機能する。
キーボードコントローラ(KBC)235は、キーボード(KB)239やポインティングデバイスからのキー入力を制御する。
CRTコントローラ(CRTC)236は、CRTディスプレイ(CRT)240の表示を制御する。
ディスクコントローラ(DKC)237は、各種データを記憶するハードディスク(HD)等の外部メモリ241におけるデータアクセスを制御する。
ネットワークコントローラ(NC)238は、WAN100若しくはLAN101を介して接続された画像形成装置300や他の機器との通信制御処理を実行する。
CPU231が、ROM233又は外部メモリ241等に記憶されたプログラムに基づき処理を実行することによって、認可サーバー200のソフトウェア構成及び後述する認可サーバー200のシーケンスに係る処理が実現される。
同様に、リソースサーバー210のCPU231が、リソースサーバー210のROM233又は外部メモリ241等に記憶されたプログラムに基づき処理を実行する。このことによって、リソースサーバー210のソフトウェア構成及び後述するリソースサーバー210のシーケンスに係る処理、フローチャートに係る処理等が実現される。
次に、画像形成装置300の構成について説明する。
CPU301は、画像形成装置300のCPUであり、ROM302や、外部メモリ303に記憶された制御プログラムに基づいてシステムバス304に接続される各ブロックを制御する。CPU301の処理により生成された画像信号が、印刷部I/F305を介して、印刷部306に出力情報として出力される。また、CPU301は、入力部307とネットワーク部310とを介して、認可サーバー200との通信処理が可能となっており、画像形成装置300内の情報等を認可サーバー200に通知できる。
ROM302内のプログラムROMには、CPU301の制御プログラム等が記憶されている。ROM302内のフォント用ROMには、出力情報を生成する際に使用されるフォントデータ等が記憶されている。ROM302内のデータ用ROMには、ハードディスク等の外部メモリ303がない画像形成装置の場合、認可サーバー200と送受信を行う情報等が記憶されている。
RAM308は、CPU301の主メモリや、ワークエリア等として機能するRAMであり、図示しない増設ポートに接続されるオプションRAMによりメモリ容量を拡張することができるように構成されている。また、RAM308は、出力情報展開領域、環境データ格納領域、NVRAM等に用いられる。
外部メモリ303は、メモリコントローラ(MC)309によりアクセスを制御される。外部メモリ303は、オプションとして接続され、フォントデータ、エミュレーションプログラム、フォームデータ等が記憶されている。また、操作部311は操作のためのスイッチ及びLED表示器等で構成されている。また、スキャナ部I/F312は、スキャナ部313から受け取った画像データをCPU301に通知したり、ユーザーが操作部311を介して原稿の画像読み取り開始を指示すると、スキャナ部313に原稿読み取り指示を通知したりする。スキャナ部313は、スキャナ部I/F312を介して原稿読み取り指示を受け取ると、原稿を読み取り、読み取った原稿データをスキャナ部I/F312に返す。
CPU301が、ROM302又は外部メモリ303等に記憶されたプログラムに基づき処理を実行することによって、画像形成装置300のソフトウェア構成及び後述する画像形成装置300のシーケンスに係る処理が実現される。
図3は、認可サーバー200、リソースサーバー210、クライアント端末220、画像形成装置300のそれぞれのソフトウェア構成(モジュール構成)を示す図である。
認可サーバー200は、認可サーバーモジュール600を有する。
リソースサーバー210は、リソースサーバーモジュール700を有する。
クライアント端末220は、WWWを利用するためのユーザーエージェントであるWebブラウザ2200を有する。
画像形成装置300は、OS820、仮想マシン810、アプリケーション管理フレームワーク800、Webブラウザ900、アプリケーション管理アプリケーション830、ローカルログインアプリケーション1000を有する。また、画像形成装置300は、認可サーバー連携クライアント500、リソースサービス連携アプリケーション400を更に有する。
OS820は、一般的にはリアルタイムOSが適用されるが、昨今ではLinux(登録商標)等の汎用OSが使用されることもある。
仮想マシン810は、例えばJava(登録商標)VMがよく知られている。仮想マシン810は、OS820で制御されるアプリケーションとして動作する仮想的なアプリケーション実行環境である。
アプリケーション管理フレームワーク800は、仮想マシン810が提供するアプリケーション実行環境上で動作する管理対象のアプリケーションのライフサイクルを管理する機能を有する。また、アプリケーション管理フレームワーク800は、前記機能を制御するI/F及び各アプリケーション間での処理要求を仲介するためのI/F公開機能を有する。ライフサイクルとはアプリケーションのインストール、起動、停止、アンインストールを含むアプリケーションの状態を示す。本実施形態におけるアプリケーション管理フレームワーク800は、OSGi(Open Services Gateway initiative)アライアンスで規定されたOSGi(登録商標)として説明する。
また、認可サーバー連携クライアント500、1つ又は複数のリソースサービス連携アプリケーション400、ローカルログインアプリケーション1000は、仮想マシン810が提供するアプリケーション実行環境にて動作する各種アプリケーションである。また、これらアプリケーションは、アプリケーション管理フレームワーク800にてライフサイクル管理されている。
アプリケーション管理アプリケーション830は、アプリケーション管理フレームワーク800が公開するライフサイクル管理用の制御I/Fを介して、ユーザーからの各種アプリケーションのインストールや、開始リクエストを受け付け、実行する。
ここで認可サーバー連携クライアント500、リソースサービス連携アプリケーション400、ローカルログインアプリケーション1000は、予め画像形成装置300にインストールされていてもよい。また、これらのアプリケーションは、アプリケーション管理アプリケーション830及びアプリケーション管理フレームワーク800を介して後から画像形成装置300にインストールされてもよい。更に、画像形成装置300は、WWWを利用するためのユーザーエージェントであるWebブラウザ900を有する。
図4a−図4dは認可サーバー200が外部メモリに記憶するデータテーブルである。これらデータテーブルは、認可サーバー200の外部メモリではなく、LAN101を介して通信可能に構成された別のサーバーに記憶するようにしてもよい。
図4aに示すテーブルは、ユーザー管理テーブル1200である。
ユーザー管理テーブル1200には、ユーザーID1201、パスワード1202、ユーザー種別1203、ロール1204が項目として含まれる。
認可サーバー200は、ユーザーID1201とパスワード1202との情報の組を検証し、正しければ認証情報を生成することで、各ユーザー若しくはクライアントを認証する機能を備える。ここで、ロール1204は、それぞれのユーザーがどういった権限を持つかを示す情報である。
図4bに示すテーブルは、クライアント管理テーブル1300である。
クライアント管理テーブル1300には、クライアントID1301、クライアント名1302、リダイレクトURL1303、シリアル番号1304が項目として含まれる。
クライアントID1301は、ユーザー管理テーブル1200のユーザーID1201と関連付いており、認可サーバー200は互いに参照することができる。クライアント名1302、リダイレクトURL1303は、後述のOAuthのシーケンス処理で利用される値である。そして、シリアル番号1304は、クライアントが画像形成装置300であった場合に登録される値であり、画像形成装置をユニークに識別可能な値である。
図4cに示すテーブルは、認可トークン管理テーブル1400である。
認可トークン管理テーブル1400には、認可トークンID1401、トークン種別1402、有効期限1403、スコープ1404、リフレッシュトークンID1405、リフレッシュ期限1406、クライアントID1407が項目として含まれる。また、認可トークン管理テーブル1400には、更に、ユーザーID1408、アプリケーションID1409が項目として含まれる。
図4dに示すテーブルは、スコープ管理テーブル1800である。
スコープ管理テーブル1800には、スコープ1801、ロール1802が項目として含まれる。
図5a−図5cは画像形成装置300が外部メモリに記憶するデータテーブルである。
図5aに示すテーブルは、デバイスユーザー管理テーブル1500である。
デバイスユーザー管理テーブル1500は、ローカルログインアプリケーション1000から参照、更新可能なように構成されている。また、デバイスユーザー管理テーブル1500は、本実施形態では画像形成装置300の外部メモリに記憶されているものとして記載しているが、画像形成装置300がLAN101を介して通信可能な別サーバーに記憶されていてもよい。
デバイスユーザー管理テーブル1500には、ユーザーID1501、パスワード1502、ICカード情報1503、権限情報1504が項目として含まれる。
ローカルログインアプリケーション1000は、画像形成装置300の入力画面を用いてユーザーからのユーザーID、パスワードを受け付ける画面を構成する。そして、ローカルログインアプリケーション1000は、入力されたユーザーIDとパスワードとの組が、ユーザーID1501とパスワード1502との組とあっているか検証する。ローカルログインアプリケーション1000は、組み合わせが正しければユーザーID1501の情報を含むログインコンテキストを生成することで、各ユーザーを認証する機能を備える。
また、ローカルログインアプリケーション1000は、画像形成装置300に接続されたICカードリーダーを利用してICカード情報を取得し、ICカード情報1503のデータとあっているか検証する。ローカルログインアプリケーション1000は、検証が正しければ対応するユーザーID1501の情報を含むログインコンテキストを生成することで、各ユーザーを認証するようにしてもよい。ここで、ログインコンテキストとは、認証を受けたユーザーのユーザーID1501の情報が含まれたオブジェクトである。ログインコンテキストには、その他に、ユーザー保持している権限の権限情報1504や、ユーザーの属性情報、例えば、ユーザーが所属するドメインやユーザーの電子メールアドレス等の情報が含まれてもよい。
図5bのテーブルは、デバイス管理テーブル1600である。
デバイス管理テーブル1600は、認可サーバー連携クライアント500のみから参照、更新可能なように構成されている。
デバイス管理テーブル1600には、クライアントID1601、クライアントシークレット1602、エンドポイントURL1603、リダイレクトURL1604が項目として含まれる。ここで、クライアントID1601、クライアントシークレット1602は、予め認可サーバー200にて発行、記憶されたユーザーID1201、パスワード1202にそれぞれ対応している。リダイレクトURL1604も認可サーバー200のクライアント管理テーブルにクライアントID1301、クライアント名1302、画像形成装置300のシリアル番号1304と共に登録されているリダイレクトURLのデータと同様のデータが格納されている。これら情報の登録方法としては、例えば、画像形成装置300が、LAN101、WAN100を介してオンラインで値を登録する方法や、ユーザーがキーボードや操作部等を介して、認可サーバー200や画像形成装置300にそれぞれ値を設定する方法がある。なお、エンドポイントURL1603は、認可サーバーが公開するOAuthのためのエンドポイントのURLである。
クライアントシークレットは、信用情報の一例である。
図5cのテーブルは、親トークン管理テーブル1700である。
親トークン管理テーブル1700は、認可サーバー連携クライアント500からのみ参照、更新可能なよう構成されている。
親トークン管理テーブル1700には、ユーザーID1701、認可トークンID1702、リフレッシュトークンID1703が項目として含まれる。
ここで、デバイストークンの取得と、画像形成装置のデータを、リソースサーバー210上で画像形成装置を一意に識別してデータを管理する方法と、に関する本実施形態のシーケンス処理を、図6を用いて説明する。
図6aのシーケンス処理は、デバイス親トークンの取得に関するものであり、認可サーバー連携クライアント500が最初に起動等された際に一度だけ行われる処理である。
まず、認可サーバー連携クライアント500は、認可サーバー200に対してトークン取得要求を送信する(S110)。このトークン取得要求には、デバイス管理テーブル1600のクライアントID1601、クライアントシークレット1602が含まれる。ここで、認可サーバー連携クライアント500は、トークンに必要なスコープを要求することもできる。但し、本実施形態では、スコープを要求しなかったものとして説明する。
S110の処理は、第1トークン要求送信の処理の一例である。また、S110におけるトークン取得要求は、第1トークンの取得要求の一例である。
トークン取得要求を受信した認可サーバー200は、トークン取得要求で受けつけたクライアントIDとクライアントシークレットとの組がユーザー管理テーブル1200に登録されているユーザーID1201とパスワード1202との組とあっているか検証する。
トークン取得要求を受信する処理は、第1トークン要求受信の処理の一例である。
正しい場合、認可サーバー200は、デバイス親トークンを生成して(S120)、前記デバイス親トークンの認可トークンIDを応答として認可サーバー連携クライアント500に送信する(S130)。この際、認可サーバー200は、更に、応答内容として同時に発行したリフレッシュトークンIDも含めて送信する。
S130の処理は、第1トークン送信の処理の一例である。
認可サーバー200は、デバイス親トークンとして、認可トークンID1401に発行したトークンのID、トークン種別1402にデバイス親トークン、有効期限1403に有効期限、クライアントID1407にクライアントIDを登録する。この際、認可サーバー200は、デバイス親トークンをリフレッシュするためのリフレッシュトークンを発行し、リフレッシュトークンID1405にリフレッシュトークンID、リフレッシュ期限1406にリフレッシュ期限を登録する。
デバイス親トークンの認可トークンID、リフレッシュトークンIDを受信した認可サーバー連携クライアント500は、親トークン管理テーブル1700に、デバイス親トークンの認可トークンID、リフレッシュトークンIDを記憶する(S140)。
認可トークンID、リフレッシュトークンIDを受信する処理は、第1トークン受信の処理の一例である。
続いて、図6bにてデバイス親トークンが発行されたあとのデバイス子トークンの取得と、画像形成装置のデータを、リソースサーバー210上で画像形成装置を一意に識別して管理する方法と、に関する本実施形態のシーケンス処理を説明する。
本シーケンス処理は、ユーザーが画像形成装置300のリソースサービス連携アプリケーション400を実行した際に行われるシーケンス処理である。なお、本シーケンス処理の前に、前述のデバイス親トークン取得のシーケンス処理が実施されている必要がある。
まず、リソースサービス連携アプリケーション400は、認可サーバー連携クライアント500のトークン取得インターフェースに対してトークン取得要求を送信する(S150)。ここで、リソースサービス連携アプリケーション400は、トークンに必要なスコープを要求することもできる。本実施形態では、スコープAが要求されたとして説明する。
トークン取得要求を受信した認可サーバー連携クライアント500は、アプリケーション管理フレームワーク800を介して、要求元のリソースサービス連携アプリケーション400のアプリケーションIDを取得する(S160)。
リソースサービス連携アプリケーション400は、デバイスリソースを管理する管理手段の一例である。また、アプリケーションIDは、前記管理手段を識別する識別情報の一例である。
認可サーバー連携クライアント500は、親トークン管理テーブル1700からステップS140にて保存したリフレッシュトークンIDを取得する。
認可サーバー連携クライアント500は、取得したリフレッシュトークンIDと、デバイス管理テーブル1600のクライアントIDと、クライアントシークレットと、を用いて、認可サーバー200にトークンリフレッシュ要求を送信する(S170)。ここでは、デバイス親トークン取得のシーケンス処理の実行から、デバイス子トークン取得のシーケンス処理までの間に時間が経過し、デバイス親トークンの有効期限が切れていることとして説明している。しかし、現時刻がデバイス親トークンの有効期限内で合った場合、認可サーバー連携クライアント500は、トークンリフレッシュ要求を送信せず、後述するS111のデバイス子トークン取得要求を送信してもよい。
トークンリフレッシュ要求を受信した認可サーバー200は、以下の処理を実行する。
まず、認可サーバー200は、トークンリフレッシュ要求に含まれるクライアントIDとクライアントシークレットとの組がユーザー管理テーブル1200のユーザーID1201とパスワード1202との組とあっているかを検証する。正しい場合、認可サーバー200は、トークンリフレッシュ要求に含まれるリフレッシュトークンIDが認可トークン管理テーブル1400に登録されており、リフレッシュ期限内か確認する。更に、認可サーバー200は、トークンリフレッシュ要求に含まれるクライアントIDがクライアントID1407のデータと一致するか否かを検証する。全ての検証が正しい場合、認可サーバー200は、デバイス親トークンをリフレッシュする(S180)。
認可サーバー200は、リフレッシュしたデバイス親トークンの認可トークンIDとリフレッシュトークンIDとを認可サーバー連携クライアント500に応答として送信する(S190)。ここで、リフレッシュの方法として、認可サーバー200は、新たに認可トークンID、リフレッシュトークンIDを発行して認可トークン管理テーブル1400に登録する。この際、認可サーバー200は、トークンリフレッシュ要求で受けつけたリフレッシュトークンIDによって特定されるレコードのトークン種別1402、スコープ1404、クライアントID1407のデータを引き継ぐ。また、例えば、認可サーバー200は、引き継ぎ後、元のリフレッシュトークンIDは再度リフレッシュできないよう無効化、より具体的には有効期限を強制的に期限切れに、することができる。また、認可サーバー200は、リフレッシュトークンIDは新規発行せず、データを引き継ぐようにすることもできる。
リフレッシュされたデバイス親トークンを取得した認可サーバー連携クライアント500は、受信した認可トークンID、リフレッシュトークンIDで親トークン管理テーブル1700のデータを上書きし、再登録する(S1100)。
そして、認可サーバー連携クライアント500は、認可サーバー200にデバイス子トークン取得要求を送信する(S1110)。認可サーバー連携クライアント500は、デバイス親トークンの認可トークンIDと、デバイス管理テーブル1600のクライアントID及びクライアントシークレットと、トークン取得要求で受けつけたスコープと、取得したアプリケーションIDと、を送信する。
S1110の処理は、第2トークン要求送信の処理の一例である。また、デバイス子トークン取得要求は、第2トークンの取得要求の一例である。
デバイス子トークン取得要求を受信した認可サーバー200は以下の処理を実行する。
ここで、デバイス子トークン取得要求を受信する処理は、第2トークン要求受信の処理の一例である。
まず、認可サーバー200は、デバイス子トークン取得要求に含まれるクライアントIDとクライアントシークレットとの組がユーザー管理テーブル1200のユーザーID1201とパスワード1202との組とあっているかを検証する。正しい場合、認可サーバー200は、デバイス子トークン取得要求に含まれる認可トークンIDが認可トークン管理テーブル1400に登録されており、現時刻が有効期限内か否か、デバイス親トークンの有効性を確認する。更に、認可サーバー200は、デバイス子トークン取得要求に含まれるクライアントIDがクライアントID1407と一致するか否かを検証する。全ての検証が正しい場合、認可サーバー200は、デバイス子トークンを生成し(S1120)、応答として認可サーバー連携クライアント500に送信する(S1130)。なお、認可サーバー200は、タイマー等を有し、現時刻を取得することができるものとする。
S1130の処理は、第2トークン送信の処理の一例である。また、前記検証の処理は、第1トークン検証の処理の一例である。
ここで、認可サーバー200は、新たにデバイス子トークンの認可トークンIDを発行する。認可サーバー200は、認可トークン管理テーブル1400のトークン種別1402にデバイス子トークン、アプリケーションID1409に取得したアプリケーションID、スコープ1404にデバイス子トークン取得要求に含まれるスコープを登録する。この際、認可サーバー200は、子トークン取得要求で受けつけた認可トークンIDによって特定されるレコードのクライアントID1407のデータを引き継ぐ。結果、このとき発行されたデバイス子トークンには、画像形成装置を特定するためのクライアントID及びアプリケーションを特定するためのアプリケーションIDが紐付けされる。
なお、認可サーバー200は、デバイス子トークンのリフレッシュトークンは発行しない。これは、トークンリフレッシュ要求するためにはクライアントID、クライアントシークレットが必要であるため、デバイス子トークンを利用する各アプリケーションではリフレッシュ要求はできないこととするためである。更には、各アプリケーションがリフレッシュトークンを漏洩することで、自由にトークンの有効期限を更新されてしまうセキュリティリスクをなくすためである。
そして、デバイス子トークンの認可トークンIDを受信した認可サーバー連携クライアント500は、要求元のリソースサービス連携アプリケーション400にデバイス子トークンの認可トークンIDを応答として送信する。
許可トークンIDの受信は、第2トークン受信の処理の一例である。
デバイス子トークンの認可トークンIDを取得したリソースサービス連携アプリケーション400は、リソースサーバー210に認可トークンIDを含むリソース要求を送信する(S1140)。本リソース要求では、画像形成装置300の宛先表データを送信し保存する要求や、リソースサーバー210に保存してある宛先表データを受信するための要求等がある。
S1140の処理は、デバイスリソース要求送信の処理の一例である。
リソース要求を受信したリソースサーバー210は、要求に含まれるデバイス子トークンの認可トークンIDを含むトークン検証要求を認可サーバー200に対して送信する(S1150)。リソースサーバー210は、このトークン検証要求に、スコープを含めることができる。
リソース要求の受信は、デバイスリソース要求受信の処理の一例である。
トークン検証要求を受信した認可サーバー200は、受信した認可トークンIDが認可トークン管理テーブル1400に登録されているか否かを検証する(S1160)。また、認可サーバー200は、現時刻が有効期限内か、及び、受信したスコープがスコープ1404に記憶されているスコープの範囲内かを検証する。そして、認可サーバー200は、リソースサーバー210に検証結果を応答として送信する(S1170)。
前記検証の処理は、第2トークン検証の処理の一例である。
次に、リソースサーバー210は、認可サーバー200に対して、デバイス子トークンの認可トークンIDのトークン情報取得要求を送信する(S1180)。
トークン情報取得要求を受信した認可サーバー200は、認可トークン管理テーブル1400から受信した認可トークンIDにて特定される情報を取得し、これらの情報を応答としてリソースサーバー210に送信する(S1190)。この応答には、例えば、スコープ1404、クライアントID1407、アプリケーションID1409のデータと、クライアントID1407にて特定されるクライアント管理テーブル1300に登録されているシリアル番号1304のデータが含まれる。
トークン情報を取得したリソースサーバー210は、取得した情報を基に要求を受信したリソースに対するアクセスを許可するか拒否するかを判断する。ここでは、リソースサーバー210に予めアクセス可能なアプリケーションIDが設定されているものとする。リソースサーバー210は、この設定されているアプリケーションIDと、トークン情報から取得されたアプリケーションIDと、を比較することでアクセスを許可するかを検証する(S1200)。検証の結果、アクセス許可と判断した場合、リソースサーバー210は、提供するサービスの処理を実施する(S1210)。例えば、画像形成装置の宛先表データの保存処理が要求されている場合、リソースサーバー210は、トークン情報から取得されたクライアントID1407に紐づけて宛先表データを保持する処理を実行する。
S1210の処理は、サービス実行の処理の一例である。
本処理により、画像形成装置を一意に特定してリソースサーバー210上で宛先表データを管理することが可能となる。サービス処理が終了した場合、リソースサーバー210は、リソースサービス連携アプリケーション400に対して、リソース要求に対する結果等をリソース応答として送信する(S1220)。ここで、リソース要求が宛先表データを受信するための要求であった場合、リソース要求に対する結果等は、宛先表データとなる。
ここで、S1150からS1200までの処理において、トークンの検証を認可サーバー200、リソースサーバー210のそれぞれで行うよう説明した。しかし、リソースに対するアクセス可能なアプリケーションを認可サーバー200で管理し、全ての検証を認可サーバー200で行うようにしてもよい。また、本実施形態ではアクセス可能なアプリケーションの判断を、アプリケーションIDを用いて行うように説明した。しかしながら、リソースサーバー210は、トークン情報から取得できるスコープを基にアクセスの可否を判断するようにしてもよい。
リソース応答を受信したリソースサービス連携アプリケーション400は、リソース応答を基に処理を行う。リソースサービス連携アプリケーション400は、リソースサーバー210からリソース応答として宛先表データを取得した場合には、画像形成装置300の宛先表データの設定を更新する処理を行う。
これら、デバイス親トークン取得のシーケンス処理及びデバイス子トークン取得のシーケンス処理によって、リソースサーバー210は、アクセスしてきた画像形成装置とアプリケーションとを識別することが可能となる。また、リソースサーバー210上で画像形成装置を一意に識別して、画像形成装置のデータを保持することが可能となる。
図7は、リソースサーバー210が外部メモリに記憶するデバイスデータ管理テーブルの一例を示す図である。このデバイスデータ管理テーブルは、画像形成装置300のデータをリソースサーバー210上に保持するためのテーブルである。
デバイスデータ管理テーブル1900は、リソースサーバー210から参照、更新可能なように構成されている。デバイスデータ管理テーブル1900には、クライアントID1901、シリアル番号1902、データ1903が項目として含まれる。クライアントID1901、シリアル番号1902にはクライアント管理テーブル1300のクライアントID1301、シリアル番号1304のそれぞれに対応した値が記録される。リソースサーバー210は、前述のステップS1190にて認可サーバー200より取得された情報を基にデータを記録する。データ1903にはステップS1140で画像形成装置300から送信された、例えば、宛先表データが記録される。
以上、本実施形態によれば、デバイスリソース(例えば、宛先表データ)とデバイス(画像形成装置)とを対応付けて管理することができる。そのため、サーバー上でユーザー情報が削除された場合でも、デバイスリソースを管理し、編集等することができる。
<実施形態2>
上述した実施形態1に示したように、デバイスリソースとデバイスとを対応付けて管理すると、サーバーにログインしたどのユーザーがデバイスリソースを編集してよいのか否かの制御ができなくなってしまう。
以下、本実施形態では、デバイスのデバイスリソースを編集できるユーザーがサーバーにあるデバイスリソースを編集できるようにする処理について説明を行う。
親トークン取得に関する本実施形態のシーケンス処理等を図8、図9を用いて説明する。
本シーケンス処理は、ユーザーが画像形成装置300を最初に利用する際に一度だけ行われる操作である。
まずユーザーが画像形成装置300においてローカルログインアプリケーション1000が提供するログイン手段を用いて画像形成装置300にログインする(S210)。ここでユーザーIDがuser001のユーザーがログインしたとする。すると、ローカルログインアプリケーション1000は、user001を含むログインコンテキストを生成し、アプリケーション管理フレームワーク800を介して各アプリケーションから取得可能なようにRAM308に格納する(S220)。
次に、ユーザーは、画像形成装置300を操作してWebブラウザ900を起動等する。Webブラウザ900は、ユーザーの操作に基づいて、認可サーバー連携クライアント500の認可連携を開始するためのURLへアクセスする(S230)。ここで認可サーバー連携クライアント500は、図9aに示すような認可連携開始を確認する画面2001を応答に含めて送信するようにしてもよい。
認可サーバー連携クライアント500は、認可連携の開始を受け付けると以下の処理を行う。即ち、認可サーバー連携クライアント500は、デバイス管理テーブル1600のエンドポイントURL1603に記載のURLに対してOAuthの認可リクエストをするようWebブラウザ900にリダイレクト要求を送信する(S240)。この認可リクエストには、デバイス管理テーブル1600のクライアントID1601、リダイレクトURL1604の情報が含まれる。また、OAuthでは、認可を受けたい権限範囲を示すスコープを認可リクエストに含めるようにすることもできる。本実施形態では、スコープとしてスコープAがリクエストされたとして説明する。
認可リクエストを受信した認可サーバー200は、ユーザーを認証するために図9bに示すログイン画面2002をWebブラウザ900に応答として送信する(S250)。ユーザーは、Webブラウザ900に示されたログイン画面2002に対して、ユーザーID、パスワードを入力しログインを実行する(S260)。
認可サーバー200は、受信したユーザーIDとパスワードとの組がユーザー管理テーブル1200に登録されている情報とあっているかを検証する。認可サーバー200は、受信したユーザーIDとパスワードとの組がユーザー管理テーブル1200に登録されている情報とあっている場合はユーザーIDと紐づいた認証情報を生成して次の処理を実行する。認可サーバー200は、認可リクエストに含まれているクライアントIDとリダイレクトURLとの組みが、クライアント管理テーブル1300に登録されているデータとあっているか検証する。検証の結果、正しければ、認可サーバー200は、クライアント管理テーブル1300のクライアント名1302のデータを取得し、図9cに示す認可確認画面2003を生成し、Webブラウザ900に応答として送信する(S270)。
この際、認可サーバー200は、認証情報をWebブラウザ900に対してCookie情報として格納して送信する。なお、実施形態では、認可確認画面2003にクライアント名1302のデータを表示するよう説明した。しかしながら、認可サーバー200は、クライアントの詳細な説明や、ログインしているユーザーの情報をCookie情報として格納して送信し、認可確認画面2003に表示させるようにしてもよい。また、認可サーバー200は、認可リクエストにスコープが含まれる場合、前記スコープの範囲を説明する情報を認可確認画面2003に表示させるようにしてもよい。
次に、ユーザーは、Webブラウザ900に表示された認可確認画面2003で許可のボタン等を選択することで許可を指示する(S280)。
許可が選択された旨の情報を受け取った認可サーバー200は、認可コードを発行し、認可トークン管理テーブル1400に登録する。認可サーバー200は、認可トークンID1401に発行したトークンのID、トークン種別1402に認可コード、有効期限1403に有効期限、クライアントID1407に認可リクエスト時に受信したクライアントIDを登録する。また、認可サーバー200は、ユーザーID1408にWebブラウザ900からCookie情報として送信された認証情報に紐づくユーザーIDを登録する。そして、認可サーバー200は、認可応答として、認可コードの認可トークンIDを付与したリダイレクトURLをWebブラウザ900に送付し、リダイレクトを要求する(S290)。
認可応答を受けた認可サーバー連携クライアント500は、認可サーバー200に対してトークン要求を送信する(S2100)。このトークン要求には、認可応答で取得した認可コードの認可トークンID、デバイス管理テーブル1600のクライアントID1601、クライアントシークレット1602、リダイレクトURL1604のデータが含まれる。
トークン要求を受信した認可サーバー200は、以下の検証を行い、正しい場合は親トークンを生成する(S2110)。
認可サーバー200は、トークン要求で受けつけたクライアントIDとクライアントシークレットとの組が、ユーザー管理テーブル1200に登録されているユーザーID1201とパスワード1202との組とあっているか検証する。次に、認可サーバー200は、トークン要求で受けつけた認可コードの認可トークンIDが、認可トークン管理テーブル1400に登録されているか、現時刻が有効期限内かを検証する。そして、認可サーバー200は、トークン要求で受けつけたクライアントIDと認可トークン管理テーブル1400の認可トークンIDで特定されるクライアントID1407のデータとがあっているかを検証する。更には、認可サーバー200は、トークン要求で受信したリダイレクトURLとクライアント管理テーブル1300のリダイレクトURL1303のデータとがあっているかを検証する。
ここで、認可サーバー200は、認可トークン管理テーブル1400にカラムを追加し、認可コード発行時に前記カラムにリダイレクトURLを登録しておく。そして、認可サーバー200は、トークン要求で受信したリダイレクトURLと前記カラムのリダイレクトURLとを比較し、あっているか否かを検証するようにしてもよい。
これら全ての検証が正しい場合、認可サーバー200は、親トークンを生成して、親トークンの認可トークンIDを認可サーバー連携クライアント500に親トークン応答として送信する(S2120)。この際、認可サーバー200は、同時に発行したリフレッシュトークンIDも含めて親トークン応答として送信する。
認可サーバー200は、親トークンとしては、認可トークンID1401に発行したトークンのID、トークン種別1402に親トークン、有効期限1403に有効期限を登録する。また、認可サーバー200は、認可コードから引き継ぐデータとして、クライアントID1407にクライアントID、ユーザーID1408にユーザーIDを登録する。この際、認可サーバー200は、親トークンをリフレッシュするためのリフレッシュトークンを発行し、リフレッシュトークンID1405にリフレッシュトークンID、リフレッシュ期限1406にリフレッシュ期限を登録する。
親トークン応答を受信した認可サーバー連携クライアント500は、アプリケーション管理フレームワーク800を介して画像形成装置300にログインしているユーザーのログインコンテキストを取得する(S2130)。
認可サーバー連携クライアント500が親トークン応答から親トークンを取得する処理は、第3トークンを取得する処理の一例である。なお、S2100のトークン要求を送信する処理及びS2120の親トークンを受信する処理を、第3トークンを取得する処理の一例としてもよい。
そして、認可サーバー連携クライアント500は、ログインコンテキストからデバイスユーザーIDを取得し、親トークン管理テーブル1700に、デバイスユーザーID、親トークンの認可トークンID、リフレッシュトークンIDを保存する(S2140)。
ここで、デバイスユーザーIDとは、ユーザーID1501の情報のことである。
そして、認可サーバー連携クライアント500は、認可連携完了の旨を示す画面をWebブラウザ900に応答し(S2150)、処理を終了する。
続いて、親トークンが発行されたあとの子トークンの取得及びリソースサーバーに対するアクセス権設定に関する本実施形態のシーケンス処理を、図10を用いて説明する。
本シーケンス処理は、ユーザーがリソースサーバー210に保存されている画像形成装置300のデータに対してアクセス権を設定する場合に行われるシーケンス処理である。なお、前述の親トークン取得のシーケンス処理が実施されている必要がある。
まずユーザーが画像形成装置300においてローカルログインアプリケーション1000が提供するログイン手段を用いて画像形成装置300にログインする(S310)。ここでユーザーIDがuser001のユーザーがログインしたとする。
すると、ローカルログインアプリケーション1000は、user001を含むログインコンテキストを生成し、アプリケーション管理フレームワーク800を介して各アプリケーションから取得可能なようにRAM308に格納する(S320)。なお、前述の親トークン取得のシーケンス処理の後に連続して処理を実行する場合は、再度ログインする必要はなく、次のS330からのシーケンス処理となる。
ユーザーは、画像形成装置300を操作してリソースサービス連携アプリケーション400のアプリケーション画面にアクセスする(S330)。このアプリケーション画面は例えば、リソースサービス連携アプリケーション400が画像形成装置のデータを同期・保存するアプリケーションであった場合は、対象となるデータを選択しアクセス権を設定するための画面等である。ここでアプリケーション画面にアクセスするとは、例えば、画像形成装置300が備える操作パネル上からアプリケーションを選択することを指す。なお、アプリケーションは、アプリケーション管理フレームワーク800によって開始状態とされ、操作パネル上に選択可能な状態で表示される。
アプリケーション画面にアクセスされたリソースサービス連携アプリケーション400は、アプリケーション管理フレームワーク800からログインコンテキストを取得し、ログインユーザーの権限をチェックする(S340)。リソースサービス連携アプリケーション400は、本権限チェックを、ログインコンテキストに含まれる権限情報1504のデータを基に行う。例えば権限情報1504がadminであればそのユーザーは管理者としての権限を持ち、userであれば一般者としての権限を持つことになる。権限のチェックは、リソースサービス連携アプリケーション400が扱う対象データとユーザーの権限情報に応じたレベルとに応じてその後の処理を切り分けるために行われる。例えば、リソースサービス連携アプリケーション400は、画像形成装置の宛先表データを保存・同期する場合、ユーザーが管理者である場合はアクセス権設定できるが、一般者であった場合には行えない、等の判断を行う。この様な処理により、画像形成装置のユーザーの権限に応じて、クラウド上での画像形成装置データへのアクセス方法を変えることができる。
次に、リソースサービス連携アプリケーション400は、アプリケーション管理フレームワーク800に登録されている認可サーバー連携クライアント500のトークン取得インターフェースに対してトークン取得要求を送信する(S350)。この際、リソースサービス連携アプリケーション400は、取得したログインコンテキストとスコープとをトークン取得要求に含める。本実施形態では、スコープAが引き続き要求されたとして説明する。なお、スコープは、ユーザーが管理者で宛先表データにアクセス要求する場合のスコープをスコープA、ユーザーが管理者でシステム設定情報にアクセス要求をする場合のスコープをスコープB等と定義される。ユーザーの権限と対象データとに応じてスコープが定義され、リソースサービス連携アプリケーション400は、トークン取得要求する際にトークン取得要求に含めるスコープを切り替える。
トークン取得要求を受信した認可サーバー連携クライアント500は、アプリケーション管理フレームワーク800を介して、要求元のリソースサービス連携アプリケーション400のアプリケーションIDを取得する(S360)。
アプリケーションIDを取得した認可サーバー連携クライアント500は、以下の処理を行う。
まず、認可サーバー連携クライアント500は、取得したログインコンテキストが有効かどうかアプリケーション管理フレームワーク800を介して検証する。そして、認可サーバー連携クライアント500は、正しい場合はログインコンテキストに紐づいたデバイスユーザーIDを取得する。なお、このログインコンテキストの検証は、認可サーバー連携クライアント500で実施するよう説明したが、別の方法でもよい。例えば、ログインコンテキストのインスタンス生成をアプリケーション管理フレームワーク800のみが行えるようにし、インスタンスが生成されていることによって、正当であると判断するようにしてもよい。
次に、認可サーバー連携クライアント500は、取得したデバイスユーザーIDをキーに親トークン管理テーブル1700からリフレッシュトークンIDを取得する。このとき、親トークン管理テーブル1700にユーザーIDが登録されていない場合、認可サーバー連携クライアント500は、親トークン取得シーケンス処理を実施するようユーザーに促す画面を提示するようにしてもよい。また、認可サーバー連携クライアント500は、Webブラウザ900を起動し、親トークン取得シーケンスの処理を自動的に開始するようにしてもよい。
認可サーバー連携クライアント500は、取得したリフレッシュトークンID、デバイス管理テーブル1600のクライアントID、クライアントシークレットを用いて、認可サーバー200にトークンリフレッシュ要求を送信する(S370)。なお、ここでは、親トークン取得シーケンス処理の実行から、子トークン取得のシーケンス処理までの間に時間が経過し、親トークンの有効期限が切れていることとして説明した。しかし、親トークンの有効期限内で合った場合、認可サーバー連携クライアント500は、トークンリフレッシュ要求を送信せず、後述するS3110の子トークン取得要求を送信してもよい。
トークンリフレッシュ要求を受信した認可サーバー200は、以下の処理を実行する。
まず、認可サーバー200は、トークンリフレッシュ要求に含まれるクライアントIDとクライアントシークレットとの組がユーザー管理テーブル1200のユーザーID1201とパスワード1202との組とあっているかを検証する。正しい場合、認可サーバー200は、トークンリフレッシュ要求に含まれるリフレッシュトークンIDが認可トークン管理テーブル1400に登録されており、現時刻がリフレッシュ期限内か確認する。更に、認可サーバー200は、トークンリフレッシュ要求に含まれるクライアントIDがクライアントID1407のデータと一致するか否かを検証する。全ての検証が正しい場合、認可サーバー200は、親トークンをリフレッシュし、リフレッシュした親トークンの認可トークンIDと、リフレッシュトークンIDと、を認可サーバー連携クライアント500に応答として送信する(S390)。ここで、リフレッシュの方法として、認可サーバー200は、新たに認可トークンID、リフレッシュトークンIDを発行して認可トークン管理テーブル1400に登録する。この際、認可サーバー200は、トークンリフレッシュ要求で受けつけたリフレッシュトークンIDによって特定されるレコードのトークン種別1402、スコープ1404、クライアントID1407、ユーザーID1408のデータを引き継ぐ。また、認可サーバー200は、引き継ぎ後、元のリフレッシュトークンIDは再度リフレッシュできないよう無効化、より具体的には有効期限を強制的に期限切れ、にすることができる。また、認可サーバー200は、リフレッシュトークンIDは新規発行せず、データを引き継ぐようにすることもできる。
リフレッシュされた親トークンを取得した認可サーバー連携クライアント500は、受信した認可トークンID、リフレッシュトークンIDにて、親トークン管理テーブルの情報を上書きし、再登録する(S3100)。
そして、認可サーバー連携クライアント500は、認可サーバー200に子トークン取得要求を送信する(S3110)。その際、認可サーバー連携クライアント500は、親トークンの認可トークンID、デバイス管理テーブル1600のクライアントID、クライアントシークレット、トークン取得要求で受けつけたスコープ、取得したアプリケーションIDを送信する。
S3110の処理は、第4トークン要求送信の処理の一例である。また、前記スコープは、アクセス範囲情報の一例である。
子トークン取得要求を受信した認可サーバー200は、以下の処理を実行する。
まず、認可サーバー200は、子トークン取得要求に含まれるクライアントIDとクライアントシークレットとの組がユーザー管理テーブル1200のユーザーID1201とパスワード1202との組とあっているかを検証する。正しい場合、認可サーバー200は、子トークン取得要求に含まれる認可トークンIDが認可トークン管理テーブル1400に登録されており、現時刻が有効期限内か確認する。更に、認可サーバー200は、子トークン取得要求に含まれるクライアントIDがクライアントID1407のデータと一致するか否かを検証する。
また、認可サーバー200は、アクセス要求してきたユーザーがそのスコープにアクセスしてよいかを検証する。まず、認可サーバー200は、要求されたスコープにアクセス権を持つロールをスコープ管理テーブル1800のロール1802より取得する。次に、認可サーバー200は、子トークン要求に含まれるユーザーIDを基にユーザーが保持しているアクセス権をユーザー管理テーブル1200のロール1204より取得する。認可サーバー200は、これらのロールが一致するか否かを検証する。
全ての検証が正しい場合、認可サーバー200は、子トークンを生成し(S3120)、応答として認可サーバー連携クライアント500に送信する(S3130)。
ここで、認可サーバー200は、子トークンには新たに認可トークンIDを発行する。認可サーバー200は、認可トークン管理テーブル1400のトークン種別1402に子トークン、アプリケーションID1409に取得したアプリケーションID、スコープ1404に子トークン取得要求に含まれるスコープを登録する。この際、認可サーバー200は、子トークン取得要求で受けつけた認可トークンIDによって特定されるレコードのクライアントID1407、ユーザーID1408のデータを引き継ぐ。結果、このとき発行した子トークンには、ユーザーを特定するためのユーザーID、画像形成装置を特定するためのクライアントID及びアプリケーションを特定するためのアプリケーションIDが紐づけられる。なお、認可サーバー200は、子トークンにはリフレッシュトークンは発行しない。これは、トークンリフレッシュ要求するためにはクライアントID、クライアントシークレットが必要であるため、子トークンを利用する各アプリケーションではリフレッシュ要求はできないこととするためである。更には、各アプリケーションがリフレッシュトークンを漏洩することで、自由にトークンの有効期限を更新されてしまうセキュリティリスクをなくすためである。
そして、子トークンの認可トークンIDを受信した認可サーバー連携クライアント500は、要求元のリソースサービス連携アプリケーション400に子トークンの認可トークンIDを応答として送信する。
ここで、子トークンの許可トークンIDの受信は、第4トークン受信の一例である。
子トークンの認可トークンIDを取得したリソースサービス連携アプリケーション400は、リソースサーバー210に認可トークンIDを含むリソース要求を送信する(S3140)。
S3140の処理は、アクセス制御要求送信の処理の一例である。また、リソース要求は、アクセス制御処理の要求の一例である。
リソース要求を受信したリソースサーバー210は、要求に含まれる子トークンの認可トークンIDのトークン検証要求を認可サーバー200に対して送信する(S3150)。リソースサーバー210は、このトークン検証要求に、スコープを含めることができる。
トークン検証要求を受信した認可サーバー200は、受信した認可トークンIDが、認可トークン管理テーブル1400に登録されているか検証する(S3160)。また、認可サーバー200は、現時刻が有効期限内か、及び、受信したスコープがスコープ1404に記憶されているスコープの範囲内かを検証する。そして、認可サーバー200は、検証結果をリソースサーバー210に応答として送信する(S3170)。
次に、リソースサーバー210は、認可サーバー200に対して、子トークンの認可トークンIDのトークン情報取得要求を送信する(S3180)。
トークン情報取得要求を受信した認可サーバー200は、認可トークン管理テーブル1400から受信した認可トークンIDにて特定されるデータを取得し、取得したデータ(トークン情報)を応答としてリソースサーバー210に送信する(S3190)。この応答には、例えば、スコープ1404、クライアントID1407、ユーザーID1408、アプリケーションID1409のデータが含まれる。更には、この応答には、クライアントID1407にて特定されるクライアント管理テーブル1300に登録されているシリアル番号1304のデータが含まれる。
トークン情報取得要求を受信したリソースサーバー210は、取得したトークン情報を基に、リソース要求に係るリソースに対するアクセスを許可するか拒否するかを判断する。まず、リソースサーバー210に予めアクセス可能なアプリケーションIDが設定されているとし、その設定されているアプリケーションIDと、トークン情報から取得されたアプリケーションIDと、を比較する。これにより、リソースサーバー210は、アクセス元が正しいリソースサービス連携アプリケーション400であるかを検証する(S3200)。次に、リソースサーバー210は、取得したシリアル番号を基にデバイスデータ管理テーブル1900より対象となるデータを特定し、アクセス権を設定する(S3210)。
図11にて、アクセス権の設定に関して説明する。図11は、アクセス権管理テーブル2100の一例を示す図である。アクセス権管理テーブル2100は、リソースサーバー210から参照、更新可能なように構成されている。アクセス権管理テーブル2100は、クライアントID2101、シリアル番号2102、ユーザーID2103、アクセス権2104を項目として含む。クライアントID2101、シリアル番号2102は、デバイスデータ管理テーブル1900のクライアントID1901、シリアル番号1902のそれぞれに対応した値が記録される。ユーザーID2103にはトークン情報から取得されたユーザーID、アクセス権2104には編集、参照といったアクセスレベルが記録される。本設定に基づいて、どのユーザーがどのデバイスリソース管理システムのデータにアクセス可能かが決定される。
本アクセス設定に関して図12のアクセス権設定処理のフローチャートを用いて説明を行う。
まず、リソースサーバー210は、対象となる画像形成装置のデータ・処理が複数のユーザーで共有可能か否かをチェックする(S410)。例えば、ユーザーAが画像形成装置A、B、C、3台の宛先表データに対して編集アクセス権を持ち、更にそれらの宛先表データが常に同じになるような同期設定をしたとする。同じく、ユーザーBが画像形成装置C、D、E、3台の宛先表データに対して編集アクセス権を持ち、更にそれら宛先表データが常に同じになるような同期設定をしたとする。この場合、ユーザーAが画像形成装置A、B、Cの何れかの宛先表データを編集すると、サーバー上のデータ及び画像形成装置A、B、Cのデータが全て同じものになる。その後、ユーザーBの設定に基づいて、画像形成装置Cの宛先表データがD、Eにも同様に設定されてしまう。このような場合、ユーザーAの設定が本来アクセスしてはならない画像形成装置にまで及んでしまう。このため画像形成装置の宛先表データに対しては複数のユーザーから編集の共有をしてはいけないことになる。なお、本チェック処理の判断基準は、リソースサーバーの機能、対象となる画像形成装置のデータ、操作するユーザーの権限等に応じてそれぞれ異なる判断基準となる。
ステップS410でのチェックにより共有してよい場合、リソースサーバー210は、アクセス権を追加する処理を行う(S420)。共有してはいけない場合、リソースサーバー210は、対象となるデータに既存のアクセス権設定が既にあるかをチェックする(S430)。アクセス設定が無い場合には、リソースサーバー210は、通常通りアクセス権を追加する処理を行う(S420)。
アクセス権設定が既にある場合、リソースサーバー210は、アクセス設定されているユーザーが新たなアクセス許可を求めているユーザーと同じか否かをチェックする(S440)。同じ場合、リソースサーバー210は、特に処理を行わない。異なる場合、リソースサーバー210は、既存のアクセス設定を解除し、新規に新しいアクセス設定を行う(S450)。
このような処理により特定のデータに複数のユーザーからのアクセス設定を行うことを防ぐことが可能となる。なお、本実施形態では、ユーザー単位での共有を前提で説明を行った。しかし、ユーザーグループ単位でのアクセス権制御を行う様にしてもよい。この場合、ユーザーグループAに所属の特定権限を持ったユーザーの何れかがアクセス設定を行った場合、リソースサーバー210は、そのユーザーグループAに属する同様の権限を持つユーザー全てからのアクセス許可を与える。また、共有できない場合に異なるユーザーグループBのユーザーがアクセス許可を設定しようとした場合、リソースサーバー210は、ユーザーグループAからのアクセス許可を全て削除し、ユーザーグループBからのアクセス許可を設定する。
以上、アクセス設定が終了したら、リソースサーバー210は、リソースサービス連携アプリケーション400に対して、設定結果を応答して送信する(S3220)。
ここで、S3150からS3200まで、トークンの検証を認可サーバー200、リソースサーバー210のそれぞれで行うよう説明した。しかし、リソースに対するアクセス可能なアプリケーションを認可サーバー200で管理し、全ての検証を認可サーバー200で行うようにしてもよい。
リソース応答を受信したリソースサービス連携アプリケーション400は、受信したデータを基に前述のアプリケーション画面を構成し、ユーザーに応答する(S3230)。
これら、子トークンの取得及びリソースサーバーに対するアクセス権設定によって、サーバー上のどのユーザーが、サーバー上に保持されている画像形成装置のデータにアクセスしてよいかを決定することが可能となる。
この後、クライアント端末220よりリソースサーバー210で提供するサービスにログインし、利用する際、そのユーザーがアクセス設定した画像形成装置のデータが提示され、各種操作(編集や配信設定等)を実施することが可能となる。
<その他の実施形態>
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(又はCPUやMPU等)がプログラムを読み出して実行する処理である。
以上、上述した各実施形態によれば、クラウドサービス上のユーザー情報が削除等された場合であっても、クラウドサービス上のデバイスリソースを編集可能とすることができる。
以上、本発明の好ましい実施形態について詳述したが、本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。

Claims (11)

  1. デバイスの信用情報を含む、第1トークンの取得要求をサーバー装置に送信する第1トークン要求送信手段と、
    前記サーバー装置より前記デバイスの信用情報に対応する前記第1トークンを受信する第1トークン受信手段と、
    前記第1トークン受信手段により受信された前記第1トークンを記憶装置に記憶する記憶手段と、
    前記記憶手段により前記記憶装置に記憶された前記第1トークンを取得し、取得した前記第1トークンと、デバイスリソースを管理する管理手段を識別する識別情報と、を含む、第2トークンの取得要求をサーバー装置に送信する第2トークン要求送信手段と、
    前記サーバー装置より前記識別情報に対応する第2トークンを受信する第2トークン受信手段と、
    前記第2トークン受信手段により受信された前記第2トークンを含む、デバイスリソースに係る処理の要求を前記サーバー装置に送信するデバイスリソース要求送信手段と、
    を有する画像形成装置。
  2. 前記画像形成装置にログインしているユーザーの権限情報に対応する第3トークンを取得する取得手段と、
    前記取得手段により取得された前記第3トークンと、デバイスの信用情報と、前記管理手段を識別する識別情報と、前記ユーザーの権限情報に対応するアクセス範囲情報と、を含む、第4トークンの取得要求をサーバー装置に送信する第4トークン要求送信手段と、
    前記サーバー装置より前記識別情報に対応する第4トークンを受信する第4トークン受信手段と、
    前記第4トークン受信手段により受信された前記第4トークンを含む、サーバー装置上のデバイスリソースに対するアクセス制御処理の要求を前記サーバー装置に送信するアクセス制御要求送信手段と、
    を更に有する請求項1記載の画像形成装置。
  3. 前記第4トークン要求送信手段は、前記ユーザーの権限情報に応じて、前記第4トークンの取得要求に含まれる前記アクセス範囲情報を切り替える請求項2記載の画像形成装置。
  4. デバイスの信用情報を含む、第1トークンの取得要求を画像形成装置より受信する第1トークン要求受信手段と、
    前記第1トークン要求受信手段により受信された前記第1トークンの取得要求に含まれる前記デバイスの信用情報に対応する前記第1トークンを生成し、生成した前記1トークンを前記画像形成装置に送信する第1トークン送信手段と、
    前記第1トークン送信手段により送信された前記第1トークンと、前記画像形成装置のデバイスリソースを管理する管理手段を識別する識別情報と、を含む、第2トークンの取得要求を前記画像形成装置より受信する第2トークン要求受信手段と、
    前記第2トークン要求受信手段により受信された前記第2トークンの取得要求に含まれる前記第1トークンの有効性を検証する第1トークン検証手段と、
    前記第1トークン検証手段により前記第1トークンの有効性が検証された場合、前記第2トークンの取得要求に含まれる前記識別情報に対応する第2トークンを生成し、生成した前記第2トークンを前記画像形成装置に送信する第2トークン送信手段と、
    前記第2トークン送信手段により送信された前記第2トークンを含む、デバイスリソースに係る処理の要求を前記画像形成装置より受信するデバイスリソース要求受信手段と、
    前記デバイスリソース要求受信手段により受信された前記第2トークンを検証する第2トークン検証手段と、
    前記第2トークン検証手段により前記第2トークンが有効であると検証された場合、前記第2トークンに対応する前記識別情報で識別される管理手段に前記デバイスリソースに対するアクセスが許可されているか否かを検証する検証手段と、
    前記検証手段により前記管理手段に前記デバイスリソースに対するアクセスが許可されていると検証された場合、画像形成装置ごとに管理されているデバイスリソースのうち、前記要求に関するデバイスリソースに係る処理を実行するサービス実行手段と、
    を有するサーバー装置。
  5. 画像形成装置が実行する情報処理方法であって、
    デバイスの信用情報を含む、第1トークンの取得要求をサーバー装置に送信する第1トークン要求送信ステップと、
    前記サーバー装置より前記デバイスの信用情報に対応する前記第1トークンを受信する第1トークン受信ステップと、
    前記第1トークン受信ステップにより受信された前記第1トークンを記憶装置に記憶する記憶ステップと、
    前記記憶ステップにより前記記憶装置に記憶された前記第1トークンを取得し、取得した前記第1トークンと、デバイスリソースを管理する管理ステップを識別する識別情報と、を含む、第2トークンの取得要求をサーバー装置に送信する第2トークン要求送信ステップと、
    前記サーバー装置より前記識別情報に対応する第2トークンを受信する第2トークン受信ステップと、
    前記第2トークン受信ステップにより受信された前記第2トークンを含む、デバイスリソースに係る処理の要求を前記サーバー装置に送信するデバイスリソース要求送信ステップと、
    を含む情報処理方法。
  6. 前記画像形成装置にログインしているユーザーの権限情報に対応する第3トークンを取得する取得ステップと、
    前記取得ステップにより取得された前記第3トークンと、デバイスの信用情報と、前記管理ステップを識別する識別情報と、前記ユーザーの権限情報に対応するアクセス範囲情報と、を含む、第4トークンの取得要求をサーバー装置に送信する第4トークン要求送信ステップと、
    前記サーバー装置より前記識別情報に対応する第4トークンを受信する第4トークン受信ステップと、
    前記第4トークン受信ステップにより受信された前記第4トークンを含む、サーバー装置上のデバイスリソースに対するアクセス制御処理の要求を前記サーバー装置に送信するアクセス制御要求送信ステップと、
    を更に含む請求項5記載の情報処理方法。
  7. デバイスの信用情報を含む、第1トークンの取得要求を画像形成装置より受信する第1トークン要求受信ステップと、
    前記第1トークン要求受信ステップにより受信された前記第1トークンの取得要求に含まれる前記デバイスの信用情報に対応する前記第1トークンを生成し、生成した前記1トークンを前記画像形成装置に送信する第1トークン送信ステップと、
    前記第1トークン送信ステップにより送信された前記第1トークンと、前記画像形成装置のデバイスリソースを管理する管理ステップを識別する識別情報と、を含む、第2トークンの取得要求を前記画像形成装置より受信する第2トークン要求受信ステップと、
    前記第2トークン要求受信ステップにより受信された前記第2トークンの取得要求に含まれる前記第1トークンの有効性を検証する第1トークン検証ステップと、
    前記第1トークン検証ステップにより前記第1トークンの有効性が検証された場合、前記第2トークンの取得要求に含まれる前記識別情報に対応する第2トークンを生成し、生成した前記第2トークンを前記画像形成装置に送信する第2トークン送信ステップと、
    前記第2トークン送信ステップにより送信された前記第2トークンを含む、デバイスリソースに係る処理の要求を前記画像形成装置より受信するデバイスリソース要求受信ステップと、
    前記デバイスリソース要求受信ステップにより受信された前記第2トークンを検証する第2トークン検証ステップと、
    前記第2トークン検証ステップにより前記第2トークンが有効であると検証された場合、前記第2トークンに対応する前記識別情報で識別される管理ステップに前記デバイスリソースに対するアクセスが許可されているか否かを検証する検証ステップと、
    前記検証ステップにより前記管理ステップに前記デバイスリソースに対するアクセスが許可されていると検証された場合、画像形成装置ごとに管理されているデバイスリソースのうち、前記要求に関するデバイスリソースに係る処理を実行するサービス実行ステップと、
    を含む情報処理方法。
  8. コンピュータに、
    デバイスの信用情報を含む、第1トークンの取得要求をサーバー装置に送信する第1トークン要求送信ステップと、
    前記サーバー装置より前記デバイスの信用情報に対応する前記第1トークンを受信する第1トークン受信ステップと、
    前記第1トークン受信ステップにより受信された前記第1トークンを記憶装置に記憶する記憶ステップと、
    前記記憶ステップにより前記記憶装置に記憶された前記第1トークンを取得し、取得した前記第1トークンと、デバイスリソースを管理する管理ステップを識別する識別情報と、を含む、第2トークンの取得要求をサーバー装置に送信する第2トークン要求送信ステップと、
    前記サーバー装置より前記識別情報に対応する第2トークンを受信する第2トークン受信ステップと、
    前記第2トークン受信ステップにより受信された前記第2トークンを含む、デバイスリソースに係る処理の要求を前記サーバー装置に送信するデバイスリソース要求送信ステップと、
    を実行させるためのプログラム。
  9. 前記コンピュータに、
    デバイスの信にログインしているユーザーの権限情報に対応する第3トークンを取得する取得ステップと、
    前記取得ステップにより取得された前記第3トークンと、デバイスの信用情報と、前記管理ステップを識別する識別情報と、前記ユーザーの権限情報に対応するアクセス範囲情報と、を含む、第4トークンの取得要求をサーバー装置に送信する第4トークン要求送信ステップと、
    前記サーバー装置より前記識別情報に対応する第4トークンを受信する第4トークン受信ステップと、
    前記第4トークン受信ステップにより受信された前記第4トークンを含む、サーバー装置上のデバイスリソースに対するアクセス制御処理の要求を前記サーバー装置に送信するアクセス制御要求送信ステップと、
    を更に実行させるための請求項8記載のプログラム。
  10. 前記第4トークン要求送信ステップでは、前記ユーザーの権限情報に応じて、前記第4トークンの取得要求に含まれる前記アクセス範囲情報を切り替える請求項9記載のプログラム。
  11. コンピュータに、
    デバイスの信用情報を含む、第1トークンの取得要求を画像形成装置より受信する第1トークン要求受信ステップと、
    前記第1トークン要求受信ステップにより受信された前記第1トークンの取得要求に含まれる前記デバイスの信用情報に対応する前記第1トークンを生成し、生成した前記1トークンを前記画像形成装置に送信する第1トークン送信ステップと、
    前記第1トークン送信ステップにより送信された前記第1トークンと、前記画像形成装置のデバイスリソースを管理する管理ステップを識別する識別情報と、を含む、第2トークンの取得要求を前記画像形成装置より受信する第2トークン要求受信ステップと、
    前記第2トークン要求受信ステップにより受信された前記第2トークンの取得要求に含まれる前記第1トークンの有効性を検証する第1トークン検証ステップと、
    前記第1トークン検証ステップにより前記第1トークンの有効性が検証された場合、前記第2トークンの取得要求に含まれる前記識別情報に対応する第2トークンを生成し、生成した前記第2トークンを前記画像形成装置に送信する第2トークン送信ステップと、
    前記第2トークン送信ステップにより送信された前記第2トークンを含む、デバイスリソースに係る処理の要求を前記画像形成装置より受信するデバイスリソース要求受信ステップと、
    前記デバイスリソース要求受信ステップにより受信された前記第2トークンを検証する第2トークン検証ステップと、
    前記第2トークン検証ステップにより前記第2トークンが有効であると検証された場合、前記第2トークンに対応する前記識別情報で識別される管理ステップに前記デバイスリソースに対するアクセスが許可されているか否かを検証する検証ステップと、
    前記検証ステップにより前記管理ステップに前記デバイスリソースに対するアクセスが許可されていると検証された場合、画像形成装置ごとに管理されているデバイスリソースのうち、前記要求に関するデバイスリソースに係る処理を実行するサービス実行ステップと、
    を実行させるためのプログラム。
JP2013113053A 2013-05-29 2013-05-29 画像形成装置、サーバー装置、情報処理方法及びプログラム Active JP6124687B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2013113053A JP6124687B2 (ja) 2013-05-29 2013-05-29 画像形成装置、サーバー装置、情報処理方法及びプログラム
US14/287,989 US9626137B2 (en) 2013-05-29 2014-05-27 Image forming apparatus, server device, information processing method, and computer-readable storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013113053A JP6124687B2 (ja) 2013-05-29 2013-05-29 画像形成装置、サーバー装置、情報処理方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2014232433A true JP2014232433A (ja) 2014-12-11
JP6124687B2 JP6124687B2 (ja) 2017-05-10

Family

ID=51984779

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013113053A Active JP6124687B2 (ja) 2013-05-29 2013-05-29 画像形成装置、サーバー装置、情報処理方法及びプログラム

Country Status (2)

Country Link
US (1) US9626137B2 (ja)
JP (1) JP6124687B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11580519B2 (en) 2014-12-12 2023-02-14 Visa International Service Association Provisioning platform for machine-to-machine devices

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5900456B2 (ja) * 2013-10-09 2016-04-06 コニカミノルタ株式会社 画像処理システム、画像形成装置、中継装置、管理方法、および制御プログラム
US9001370B1 (en) * 2013-11-15 2015-04-07 Ricoh Company, Ltd. Card authentication for OAuth supported cloud services on a multi-function device
US9635010B2 (en) * 2014-06-13 2017-04-25 Verizon Patent And Licensing Inc. Network-based authentication for third party content
JP6668641B2 (ja) * 2015-08-27 2020-03-18 ブラザー工業株式会社 中継装置及び通信システム
US10652365B2 (en) * 2016-01-06 2020-05-12 Adobe Inc. Robust computing device identification framework
US11102188B2 (en) * 2016-02-01 2021-08-24 Red Hat, Inc. Multi-tenant enterprise application management
JP6815744B2 (ja) * 2016-04-26 2021-01-20 キヤノン株式会社 サーバ装置、システム、情報処理方法及びプログラム
JP6857065B2 (ja) * 2017-03-27 2021-04-14 キヤノン株式会社 認証認可サーバー、リソースサーバー、認証認可システム、認証方法及びプログラム
CN109688086A (zh) * 2017-10-19 2019-04-26 北京京东尚科信息技术有限公司 用于终端设备的权限控制方法和装置
US11153305B2 (en) * 2018-06-15 2021-10-19 Canon U.S.A., Inc. Apparatus, system and method for managing authentication with a server
US11057778B2 (en) 2019-02-28 2021-07-06 Ebay Inc. Complex composite tokens
US11750598B2 (en) 2019-07-19 2023-09-05 Ebay Inc. Multi-legged network attribution using tracking tokens and attribution stack
CN112422477A (zh) * 2019-08-21 2021-02-26 普天信息技术有限公司 服务认证方法、服务端、电子设备和存储介质
CN111898110A (zh) * 2020-08-05 2020-11-06 苏州朗动网络科技有限公司 用户身份信息的获取方法、装置、服务器和存储介质
US20220232139A1 (en) * 2021-01-19 2022-07-21 Xerox Corporation Tokens to access applications from a multi-function device sign-on
JP2022162593A (ja) * 2021-04-13 2022-10-25 株式会社リコー 電子機器、設定管理システム、設定管理方法、及びプログラム
JP2023006691A (ja) * 2021-06-30 2023-01-18 キヤノン株式会社 印刷システム、及びサーバシステム、情報処理装置、印刷装置
JP2023026847A (ja) * 2021-08-16 2023-03-01 キヤノン株式会社 サーバー、制御方法、およびそのプログラム
JP2023087736A (ja) * 2021-12-14 2023-06-26 キヤノン株式会社 スキャンシステム、及びスキャンシステムの制御方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130086645A1 (en) * 2011-09-29 2013-04-04 Oracle International Corporation Oauth framework
JP2013088901A (ja) * 2011-10-14 2013-05-13 Canon Inc 情報処理システム、画像処理装置、制御方法およびコンピュータプログラム
JP2014092823A (ja) * 2012-10-31 2014-05-19 Ricoh Co Ltd システム及びサービス提供装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4650556B2 (ja) * 2008-10-31 2011-03-16 ブラザー工業株式会社 ネットワーク装置
JP5803544B2 (ja) * 2010-11-04 2015-11-04 ブラザー工業株式会社 通信システム、中継装置、通信装置、中継方法、および通信方法
JP5346059B2 (ja) 2011-05-20 2013-11-20 シャープ株式会社 多機能画像形成装置
EP2761491A4 (en) * 2011-09-26 2015-11-11 Truqc Llc SYSTEMS AND METHOD FOR USE IN COMPLETING A DOCUMENT WITH INFORMATION
US8898766B2 (en) * 2012-04-10 2014-11-25 Spotify Ab Systems and methods for controlling a local application through a web page
US9038142B2 (en) * 2013-02-05 2015-05-19 Google Inc. Authorization flow initiation using short-term wireless communication

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130086645A1 (en) * 2011-09-29 2013-04-04 Oracle International Corporation Oauth framework
JP2013088901A (ja) * 2011-10-14 2013-05-13 Canon Inc 情報処理システム、画像処理装置、制御方法およびコンピュータプログラム
JP2014092823A (ja) * 2012-10-31 2014-05-19 Ricoh Co Ltd システム及びサービス提供装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11580519B2 (en) 2014-12-12 2023-02-14 Visa International Service Association Provisioning platform for machine-to-machine devices

Also Published As

Publication number Publication date
US9626137B2 (en) 2017-04-18
US20140355034A1 (en) 2014-12-04
JP6124687B2 (ja) 2017-05-10

Similar Documents

Publication Publication Date Title
JP6124687B2 (ja) 画像形成装置、サーバー装置、情報処理方法及びプログラム
JP6066647B2 (ja) デバイス装置、その制御方法、およびそのプログラム
CN110138718B (zh) 信息处理系统及其控制方法
JP6166596B2 (ja) 認可サーバーシステムおよびその制御方法、並びにプログラム
JP6061633B2 (ja) デバイス装置、制御方法、およびそのプログラム。
US9043591B2 (en) Image forming apparatus, information processing method, and storage medium
JP6198477B2 (ja) 権限移譲システム、認可サーバーシステム、制御方法、およびプログラム
CN106856475B (zh) 授权服务器以及认证协作系统
JP6929181B2 (ja) デバイスと、その制御方法とプログラム
JP6141076B2 (ja) システムおよびその制御方法、アクセス管理サービスシステムおよびその制御方法、並びにプログラム
JP6675163B2 (ja) 権限委譲システム、認可サーバの制御方法、認可サーバおよびプログラム
KR20170067660A (ko) 인가 서버, 인증 제휴 시스템 및 프로그램을 저장한 저장 매체
JP2015001974A (ja) 認証システム、その制御方法、サービス提供装置およびコンピュータプログラム
JP7096736B2 (ja) システム、及びデータ処理方法
JPWO2016092630A1 (ja) 情報処理装置、情報処理装置の制御方法、情報処理システム、およびコンピュータプログラム
US20150029533A1 (en) Image forming apparatus that displays button for accessing server, method of controlling the same, and storage medium
JP2017120502A (ja) クラウドサービスへのIoT機器の登録方法
US10785213B2 (en) Continuous authentication
JP6848275B2 (ja) プログラム、認証システム及び認証連携システム
JP2014142732A (ja) 権限委譲システム
JP2020053100A (ja) 情報処理システムと、その制御方法とプログラム
JP2015118459A (ja) 画像形成装置、情報端末、サーバ装置、データ処理システム、画像形成装置の通信方法、情報端末の通信方法、サーバ装置の通信方法、及びプログラム
JP2019036347A (ja) 情報処理装置、情報処理装置の制御方法、情報処理システム、およびコンピュータプログラム
Edge et al. Identity and Device Trust
CN118041651A (zh) 基于真实世界数据平台的数据安全交换及共享方法及系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160519

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170215

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170307

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170404

R151 Written notification of patent or utility model registration

Ref document number: 6124687

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151