JP2016009466A - Web service system, authentication approval device, information processing device, information processing method, and program - Google Patents
Web service system, authentication approval device, information processing device, information processing method, and program Download PDFInfo
- Publication number
- JP2016009466A JP2016009466A JP2014131715A JP2014131715A JP2016009466A JP 2016009466 A JP2016009466 A JP 2016009466A JP 2014131715 A JP2014131715 A JP 2014131715A JP 2014131715 A JP2014131715 A JP 2014131715A JP 2016009466 A JP2016009466 A JP 2016009466A
- Authority
- JP
- Japan
- Prior art keywords
- information
- token
- user
- authorization
- processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、Webサービスシステム、認証認可装置、情報処理装置、情報処理方法及びプログラムに関する。 The present invention relates to a Web service system, an authentication / authorization apparatus, an information processing apparatus, an information processing method, and a program.
近年、インターネット上で提供されるクラウドサービスを携帯端末、デジタル家電、オフィス機器といった各種デバイスから利用するサービスの普及が進んでいる。また、一人のユーザーが複数のデバイスを保持し、様々なクラウドサービスを利用するユースケースも増えてきている。更には、携帯端末で提供されるアプリケーションでクラウドサービスを利用し何らかの処理を行い、前記処理の結果に基づいて携帯端末から別のデバイスのアプリケーションを利用するといった形態も普及している。前記形態において、クラウドサービスとデバイスの処理だけでなく、デバイスアプリケーション間での処理連携が必要となる。
一人のユーザーが複数のデバイスを利用し、更にはデバイス間でも機能の連携があるとき、ユーザーは、各デバイスからクラウドサービスを利用するためのIDとパスワードといった認証情報の入力を行う必要がある。更には、ユーザーは、デバイスアプリケーション間の連携のためにIDとパスワードといった認証情報の入力を行う必要がある。
特許文献1では、同一端末内での複数アプリケーション間でのシングルサインオン技術が述べられている。特許文献1の技術は、同一端末内のアプリケーションであるという条件と、それぞれのアプリケーションを事前に設定しておくという条件と、を必要とする。前記2つの条件を満たすことで、特許文献1の技術は、アプリケーション間での認証を省略し、クラウドサービスへアクセスするための情報の共有を行い、クラウド・アプリケーション間の認証を簡易にしている。
In recent years, services that use cloud services provided on the Internet from various devices such as mobile terminals, digital home appliances, and office equipment have been spreading. In addition, use cases in which a single user holds a plurality of devices and uses various cloud services are increasing. Furthermore, a form in which some processing is performed using a cloud service with an application provided by a mobile terminal, and an application of another device is used from the mobile terminal based on the result of the processing is also widespread. In the above-described form, not only the processing of the cloud service and the device but also the processing cooperation between the device applications is required.
When a single user uses a plurality of devices and there is a function linkage between the devices, the user needs to input authentication information such as an ID and a password for using the cloud service from each device. Furthermore, the user needs to input authentication information such as an ID and a password for cooperation between device applications.
Patent Document 1 describes a single sign-on technique between a plurality of applications in the same terminal. The technique of Patent Document 1 requires a condition that the applications are in the same terminal and a condition that each application is set in advance. By satisfying the above two conditions, the technique of Patent Document 1 omits authentication between applications, shares information for accessing a cloud service, and simplifies authentication between cloud applications.
複数デバイスを利用したクラウドサービス連携では、各デバイスがクラウドサービスを利用するための各デバイスへの認証情報の入力だけでなく、各デバイスアプリケーション間の連携をするための認証情報の入力も必要となる。したがって、ユーザーは、連携機能を利用するため多数の設定を行う必要があり、不便である。特許文献1の方法では、アプリケーションが同じ端末上にあれば、事前に前記アプリケーションで連携可能設定をしておくことで、アプリケーション間連携が実現可能となる。しかし、アプリケーションが別々のデバイスで動作している場合では、先行技術の方法ではアプリケーション同士の通信をセキュアにすることができず、認証を省略できない。また、アプリケーション同士の事前設定も必要なため、前記事前設定の作業も面倒である。
そこで、本発明は、Webサービスを利用する異なるデバイス間のセキュアな連携を、デバイス間の認証を行うことなく可能にすることを目的とする。
In cloud service cooperation using multiple devices, it is necessary not only to input authentication information to each device for each device to use the cloud service, but also to input authentication information to link each device application. . Therefore, the user needs to perform a large number of settings in order to use the cooperation function, which is inconvenient. In the method of Patent Document 1, if an application is on the same terminal, it is possible to realize inter-application cooperation by setting in advance the cooperation possible with the application. However, when the applications are operating on different devices, communication between applications cannot be secured by the prior art method, and authentication cannot be omitted. In addition, since pre-setting between applications is necessary, the pre-setting work is also troublesome.
Accordingly, an object of the present invention is to enable secure cooperation between different devices using a Web service without performing authentication between devices.
そこで、本発明のWebサービスシステムは、認証認可装置と、情報処理装置と、端末装置と、を含むWebサービスシステムであって、前記認証認可装置は、ネットワークを介して通信可能な前記情報処理装置からの登録要求に応じて、前記情報処理装置を配下の資源として登録する登録手段と、前記情報処理装置に対して前記登録手段での登録の内容に対応するリソーストークンを送信する第1の送信手段と、前記登録手段で登録された前記情報処理装置からのリソーストークンと認可トークンと処理情報とを含む検証要求に応じて、前記情報処理装置での前記処理情報に対応する処理の実行が許可されているか否か検証する検証手段と、を有し、前記端末装置は、ネットワークを介して通信可能な前記情報処理装置へ処理の依頼を行う際に、前記情報処理装置に対し前記認証認可装置から取得した認可トークンを送信する第2の送信手段を有し、前記情報処理装置は、前記情報処理装置を前記認証認可装置の配下の資源として登録するよう前記認証認可装置に対して要求する登録要求手段と、前記端末装置からの処理要求に応じて、前記認証認可装置からのリソーストークンと前記端末装置からの認可トークンと前記端末装置から依頼された処理の処理情報とを前記認証認可装置に対して送信し、前記情報処理装置での前記処理情報に対応する処理の実行が許可されているか否かの検証を前記送信した情報に基づき行うよう前記認証認可装置に対して要求する検証要求手段と、前記認証認可装置による前記検証の結果が肯定だった場合、前記端末装置から依頼された処理を実行する実行手段と、を有する。 Therefore, the Web service system of the present invention is a Web service system including an authentication authorization device, an information processing device, and a terminal device, and the authentication authorization device is capable of communicating via a network. In response to a registration request from a registration unit, a registration unit that registers the information processing apparatus as a subordinate resource, and a first transmission that transmits a resource token corresponding to the registration content in the registration unit to the information processing apparatus And execution of a process corresponding to the processing information in the information processing apparatus is permitted in response to a verification request including a resource token, an authorization token, and processing information from the information processing apparatus registered by the registration means Verifying means for verifying whether or not the information processing apparatus has been configured, and the terminal device requests the information processing apparatus to be able to communicate via a network A second transmission unit that transmits an authorization token acquired from the authentication authorization device to the information processing device, and the information processing device registers the information processing device as a resource under control of the authentication authorization device. In response to a processing request from the terminal device, a registration request means for requesting the authentication authorization device to request a resource token from the authentication authorization device, an authorization token from the terminal device, and a request from the terminal device And processing information of the processed processing is transmitted to the authentication authorization device, and whether or not execution of processing corresponding to the processing information in the information processing device is permitted is verified based on the transmitted information. If the verification request means for requesting the authentication authorization device and the verification result by the authentication authorization device are affirmative, the processing requested by the terminal device is executed. Having an execution unit that, the.
本発明によれば、Webサービスを利用する異なるデバイス間のセキュアな連携を、デバイス間の認証を行うことなく可能にすることができる。 According to the present invention, it is possible to enable secure cooperation between different devices using a Web service without performing authentication between devices.
以下、本発明の実施形態について図面に基づいて説明する。
<実施形態>
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
<Embodiment>
本実施形態においては、インターネット上のサーバーに印刷サービスが設置されていることを想定している。また、印刷サービスは、携帯端末から印刷データを受け取り、変換・保存する機能、任意の携帯端末より印刷データと画像形成装置を指定して印刷する機能等を提供することを想定している。
以降、前記印刷サービス等のインターネット上で機能を提供しているサービスを、リソースサービスとする。
また、本実施形態においては、画像形成装置上にインストールされた印刷アプリケーションと携帯端末上にインストールされた印刷アプリケーションとリソースサービスとが連携することを想定している。前記印刷アプリケーション等のリソースサービスと連携するアプリケーションをリソースサービス連携アプリケーションとする。
本実施の形態における権限の移譲処理には、OAuthの仕組みが利用される。OAuthでは、ユーザーから移譲された権限の証明するための情報として、トークンと呼ばれる情報が利用される。OAuthの仕組みにおいては、例えば、携帯端末がリソースサーバーのリソースを利用する際、携帯端末はリソースサーバーに対して認証認可サーバーから取得したトークンを含むリソース要求を行う。前記リソースサーバーと認証認可サーバーとは、前記要求に付随する情報に含まれるトークンに基づいて、前記要求の処理を許可するか否かを判定する。前記判定の結果が許可である場合、リソースサーバーは、前記要求の処理を実行する。
更に、本実施形態において、画像形成装置や携帯端末に対応したサーバー上の仮想的なユーザーをデバイスクライアントとする。
以下では、例えば「Aであるか否かの検証」において検証結果が「Aである」ことを「検証結果が正しい」、又は「検証結果が肯定である」と表現する。
In this embodiment, it is assumed that a print service is installed on a server on the Internet. In addition, it is assumed that the print service provides a function of receiving print data from a mobile terminal, converting and saving, a function of specifying print data and an image forming apparatus from an arbitrary mobile terminal, and the like.
Hereinafter, a service that provides a function on the Internet, such as the print service, is referred to as a resource service.
In the present embodiment, it is assumed that the print application installed on the image forming apparatus, the print application installed on the portable terminal, and the resource service cooperate. An application that cooperates with a resource service such as the print application is defined as a resource service cooperation application.
The OAuth mechanism is used for authority transfer processing in the present embodiment. In OAuth, information called a token is used as information for proving authority transferred from a user. In the OAuth mechanism, for example, when a mobile terminal uses resources of a resource server, the mobile terminal makes a resource request including a token acquired from the authentication authorization server to the resource server. The resource server and the authentication authorization server determine whether to permit processing of the request based on a token included in information accompanying the request. If the result of the determination is permission, the resource server executes the request process.
Furthermore, in this embodiment, a virtual user on a server corresponding to an image forming apparatus or a portable terminal is set as a device client.
In the following, for example, “verification of A” indicates that the verification result is “A” as “verification result is correct” or “verification result is positive”.
図1は、本実施形態に係る情報処理システムのシステム構成の一例を示す図である。前記情報処理システムは、Webサービスシステムの一例である。
WAN100は、Wide Area Networkであり、本実施形態ではWorld Wide Web(WWW)システムが構築されている。LAN101は、各構成要素を接続するLocal Area Networkである。認証認可サーバー110は、ユーザーの認証、OAuthの仕組み等を実現するための認証認可サーバーである。リソースサーバー120には、印刷サービスが設置されている。また、本実施形態において各サーバーは、1台ずつ設置されているが複数台で構成されていてもよく、例えば複数のサーバーで構成される認証認可サーバーシステムとして提供されてもよい。クライアント端末150は、例えばスマートフォンといったモバイル端末である。スマートフォンには、Webブラウザやリソース連携アプリケーションがインストールされている。画像形成装置140には、1つ又は複数のリソースサービス連携アプリケーションがインストールされている。ユーザーは、クライアント端末150、画像形成装置140のリソースサービス連携アプリケーション等を介してリソースサービスを利用する。
認証認可サーバー110、リソースサーバー120、画像形成装置140、クライアント端末150は、それぞれWAN100及びLAN101を介して接続されている。なお認証認可サーバー110、リソースサーバー120、画像形成装置140、クライアント端末150は、それぞれ個別のLAN上に構成されていてもよいし、同一のLAN上に構成されていてもよい。認証認可サーバー110、リソースサーバー120は、同一のサーバー上に構成されていてもよい。
FIG. 1 is a diagram illustrating an example of a system configuration of an information processing system according to the present embodiment. The information processing system is an example of a Web service system.
The WAN 100 is a Wide Area Network, and in this embodiment, a World Wide Web (WWW) system is constructed. The LAN 101 is a local area network that connects each component. The
The
図2は、認証認可サーバー110、リソースサーバー120、画像形成装置140、クライアント端末150等を抽象化した装置200のハードウェア構成の一例を示す図である。なお、装置200を認証認可サーバー110、リソースサーバー120、クライアント端末150に適用した場合、印刷部I/F250、スキャナ部I/F251、印刷部252、スキャナ部253はハードウェア構成として含まれない。
CPU231は、ROM233のプログラム用ROMに記憶された、或いはハードディスク(HD)等の外部メモリ241からRAM232にロードされたOSやアプリケーション等のプログラムを実行する。また、CPU231は、システムバス234に接続される各ブロックを制御する。OSは、コンピューター上で稼動するオペレーティングシステムの略語であり、以下オペレーティングシステムのことをOSとする。図4、図6及び図7で後述する各シーケンスの処理は、CPU231がRAM232にロードされたプログラムを実行することにより実現できる。RAM232は、CPU231の主メモリ、ワークエリア等として機能する。CPU231は、操作部I/F235を介して操作部239からの入力を制御する。CPU231は、CRTコントローラ(CRTC)236を介して、CRTディスプレイ240の表示を制御する。CPU231は、ディスクコントローラ(DKC)237を介して各種データを記憶するハードディスク(HD)等の外部メモリ241におけるデータアクセスを制御する。CPU231は、ネットワークコントローラ(NC)238を制御することにより、WAN100若しくはLAN101を介して接続されたサーバーコンピューターや他の機器との通信制御処理を実行する。
FIG. 2 is a diagram illustrating an example of a hardware configuration of the
The
画像形成装置140は、印刷部252やスキャナ部253等のハードウェアを保持する。画像形成装置140のCPU231は、印刷データを、印刷部I/F250を通して、印刷部252に出力情報として出力する。画像形成装置140のCPU231は、スキャナ部253にて読み取ったスキャンデータをスキャナ部I/F251経由で取得する。
認証認可サーバー110のCPU231が、認証認可サーバー110のROM233又は外部メモリ241に記憶されたプログラムに基づき処理を実行することで、後述する認証認可サーバー110の機能及びフローチャート、シーケンスの処理が実現される。
リソースサーバー120のCPU231が、リソースサーバー120のROM233又は外部メモリ241に記憶されたプログラムに基づき処理を実行することで、後述するリソースサーバー120の機能及びシーケンスの処理が実現される。
画像形成装置140のCPU231が、画像形成装置140のROM233又は外部メモリ241に記憶されたプログラムに基づき処理を実行することで、後述の画像形成装置140の機能及び後述のフローチャート、シーケンスの処理が実現される。
クライアント端末150のCPU231が、クライアント端末150のROM233又は外部メモリ241に記憶されたプログラムに基づき処理を実行することで、後述のクライアント端末150の機能及び後述のシーケンスの処理が実現される。
The
The
The
The
The
図3は、各装置のソフトウェアモジュール構成の一例を示す図である。
認証認可サーバー110は、ログインUIモジュール310を持つ。リソースサーバー120は、リソースサーバーモジュール320を持つ。
クライアント端末150は、WWWを利用するためのユーザーエージェントであるWebブラウザ350と、リソースサーバー120と連携するためのリソースサービス連携アプリケーションと、を持つ。
画像形成装置140は、CPU231がROM233、或いは外部メモリ241に記憶されたOSを実行することで各アプリケーションを制御する。OS342は、オペレーティングシステムである。OSは、リアルタイムOSであってもよいし、Linux(登録商標)等の汎用OSであってもよい。仮想マシン341は、例えばJava(登録商標)VMである。仮想マシン341は、CPU231によりOS342を介して制御されるアプリケーションとして動作する仮想的なアプリケーション実行環境である。アプリケーション管理フレームワーク340は、仮想マシン341が提供するアプリケーション実行環境上で動作する管理対象のアプリケーションのライフサイクルを管理する機能と、前記機能を制御するI/Fと、を備えている。更に、アプリケーション管理フレームワーク340は、各アプリケーション間で処理要求を仲介するためのI/F公開機能を備えている。ライフサイクルは、アプリケーションのインストール、起動、停止、アンインストール等のアプリケーションの状態を示すものである。本実施形態におけるアプリケーション管理フレームワーク340は、OSGi(Open Services Gateway initiative)アライアンスで規定されたOSGi(登録商標)として説明する。
FIG. 3 is a diagram illustrating an example of a software module configuration of each device.
The
The
In the
認証認可サーバー連携クライアント346、リソースサービス連携アプリケーション347、ローカルログインアプリケーション345は、仮想マシン341が提供するアプリケーション実行環境にて動作する各種アプリケーションである。また、前記アプリケーションは、アプリケーション管理フレームワーク340にてライフサイクルを管理されている。アプリケーション管理アプリケーション343は、アプリケーション管理フレームワーク340が公開するライフサイクル管理用の制御I/Fを介して、ユーザーからの各種アプリケーションのインストール操作、開始リクエスト操作等を受け付け実行する。画像形成装置140は、認証認可サーバー連携クライアント346、リソースサービス連携アプリケーション347、ローカルログインアプリケーション345を既定で持つことができる。また、画像形成装置140は、認証認可サーバー連携クライアント346、リソースサービス連携アプリケーション347、ローカルログインアプリケーション345を、後からインストールすることもできる。画像形成装置140は、前記インストールを、アプリケーション管理アプリケーション343及びアプリケーション管理フレームワーク340を介して行うことができる。更に、画像形成装置140は、WWWを利用するためのユーザーエージェントであるWebブラウザ348を備える。
クライアント端末150は、WWWを利用するためのユーザーエージェントであるWebブラウザ350とリソースサービス連携アプリケーション351とを持つ。
The authentication authorization
The
認証認可サーバー110が外部メモリ241にて記憶するデータテーブルに関して説明する。前記データテーブルは、認証認可サーバー110の外部メモリ241ではなく、LAN101を介して通信可能に構成された別のサーバーに記憶するようにすることもできる。
認証認可サーバー110のCPU231は、ユーザー管理テーブルに記憶することで、ユーザーの情報を管理する。ユーザー管理テーブルは、ユーザーを一意に識別する「ユーザーID」、ユーザーが所属するテナントを一意に識別する「テナントID」、ユーザーが通常のユーザーかデバイスとしての仮想ユーザーかを識別する「種別」を含む。前記テナントは、所属情報の一例である。ユーザー管理テーブルは、更に、ユーザーの「メールアドレス」、ユーザーのシステム上の役割を管理する「ロール」を含む。「ロール」にはテナントの管理者を示すロール、一般者を表すロール、印刷サービスを利用するためのロール等が設定される。「ロール」に管理者が設定されていることは、管理者権限が設定されていることの一例である。「ユーザーID」、「テナントID」、「ロール」の組みは、ユーザー権限情報の一例である。ユーザー管理テーブルは、ユーザー権限データの一例である。
The
認証認可サーバー110のCPU231は、テナント管理テーブルに記憶することで、テナントの情報を管理する。テナントは、サービスの利用契約を結んだ顧客ごとに割り当てられる管理単位である。ユーザーの管理やデータの管理は、テナント単位で行われる。テナント管理テーブルの「テナントID」は、ユーザー管理テーブルで示したものと同様であり、「テナント名」は、例えばテナントを契約している会社の名称が設定される。
認証認可サーバー110のCPU231は、クライアント管理テーブルに記憶することで、デバイスクライアントの情報を管理する。クライアント管理テーブルは、「クライアントID」、「クライアント名」「リダイレクトURL」「シリアル番号」を含む。「クライアントID」は、ユーザー管理テーブルの「ユーザーID」と関連付いており、互いに参照可能となっている。「クライアント名」、「リダイレクトURL」は、OAuthのシーケンスで利用される値である。「シリアル番号」は、デバイスクライアントを一意に識別可能な値である。認証認可サーバー110は、前記クライアントIDを基に接続元の画像形成装置140やクライアント端末150を一意に識別することが可能となる。
認証認可サーバー110のCPU231は、認可トークン管理テーブルに記憶することで、OAuthのためのトークンを管理する。認可トークン管理テーブルは、「認可トークンID」、「種別」、「スコープ」、「有効期限」、「リフレッシュトークンID」、「リフレッシュ期限」、「クライアントID」、「ユーザーID」を含む。認可トークン管理テーブルの処理詳細については、図4、6、8、9で後述する。認証認可サーバー110のCPU231は、ユーザーによる操作部239への操作等に基づいて、認可トークン管理テーブルのそれぞれの値を設定してもよい。「クライアントID」は、装置情報の一例である。「ユーザーID」は、ユーザー情報の一例である。「スコープ」、「クライアントID」、「ユーザーID」の組みは、識別情報の一例である。「認可トークンID」は、識別情報を一意に特定する特定情報の一例である。前記識別情報に前記特定情報を加えたものは、登録情報の一例である。
認証認可サーバー110のCPU231は、スコープ管理テーブルに記憶することで、OAuthのためのスコープを管理する。スコープ管理テーブルは、「スコープ」、「ロール」を含む。認証認可サーバー110のCPU231は、スコープ管理テーブルからスコープに対応する「ロール」の値を参照することで、前記スコープに対応する処理の内容を取得できる。
次に、画像形成装置140やクライアント端末150が外部メモリ241に記憶するデータテーブルの説明を行う。
画像形成装置140、クライアント端末150のCPU231は、デバイスユーザー管理テーブルに記憶することで、画像形成装置140やクライアント端末150のユーザーを管理する。例えば、画像形成装置140へのアクセスの際には、画像形成装置140のCPU231は、画像形成装置140に入力された「ユーザーID」と「パスワード」との組みが、前記デバイスユーザー管理テーブル内に存在する場合、認証を行う。また、画像形成装置140、クライアント端末150のCPU231は、前記デバイスユーザー管理テーブルの「権限情報」に基づいて、アクセス制御を行う。なお、クライアント端末150では、画像形成装置140と同様に複数のユーザーを管理する場合、ユーザーを管理しない場合等が想定される。ユーザーを管理しない場合、デバイスユーザー管理テーブルの「ユーザーID」や「権限情報」は存在しない場合がある。また、本実施形態では、認証方法は、ユーザーIDとパスワードによる認証を想定しているが、ICカード認証、指紋といった生体認証、パターンロック認証といった異なる認証方法であってもよい。認証方法がユーザーIDとパスワードとによる認証ではない場合、デバイスユーザー管理テーブルには「パスワード」の代わりに前記認証方法の情報が管理される。更に、クライアント端末150でユーザー管理をしない場合には、認証なしといった構成でもよく、デバイスユーザー管理テーブルは存在しない場合がある。本実施形態では画像形成装置140やクライアント端末150での認証方法は問わず、デバイスの利用者が前記デバイス内で一意に識別できさえすればよい。
The
画像形成装置140、クライアント端末150のCPU231は、デバイスクライアント管理テーブルに記憶することで、デバイスクライアントの情報を管理する。デバイスクライアント管理テーブルは、「クライアントID」、「シークレット」、「エンドポイントURL」、「リダイレクトURL」を含む。「クライアントID」、「シークレット」は、予め認証認可サーバー110によって発行され、ユーザー管理テーブルに記憶された「ユーザーID」、「パスワード」にそれぞれ対応している。更に、「リダイレクトURL」は、認証認可サーバー110のクライアント管理テーブルに登録されている情報と同一のデータとなっている。デバイスクライアント管理テーブルへの情報の登録方法としては、例えば、画像形成装置140やクライアント端末150がLAN101、WAN100を介してオンラインで登録する方法でもよい。また、画像形成装置140、クライアント端末150のCPU231は、ユーザーによる操作部239への操作に基づいて、デバイスクライアント管理テーブルのそれぞれの値を設定してもよい。なお、「エンドポイントURL」は、認証認可サーバー110が公開するOAuthのためのエンドポイントのURLである。
画像形成装置140、クライアント端末150のCPU231は、デバイストークン管理テーブルに記憶することで、認証認可サーバー110によって発行されたトークンを管理する。デバイストークン管理テーブルは、「ユーザーID」、「トークンID」、「種別」、「リフレッシュトークンID」、「認証認可サーバーユーザーID」を含む。デバイストークン管理テーブルの処理詳細については、図4、6、7で後述する。ユーザーを管理していないクライアント端末150では、「ユーザーID」の情報は存在しない。「ユーザーID」の情報が存在しない場合、一般的には、クライアント端末150のCPU231は、デバイストークン管理テーブルをリソースサービス連携アプリケーション351の固有の情報として管理する。
以上が、画像形成装置140やクライアント端末150が外部メモリ241に記憶するデータテーブルの説明である。
The above is the description of the data table stored in the
ここで、画像形成装置140をリソースサーバー120の一部として認証認可サーバー110に対して登録を行うリソース登録処理を説明する。前記処理により画像形成装置140は、仮想的にリソースサーバー120の一部となる。したがって、クライアント端末150は、リソースサーバー120にアクセスする方法と同様の方法で画像形成装置140のリソースサービス連携アプリケーション347にアクセス可能となる。
Here, a resource registration process for registering the
リソース登録処理に関する本実施形態のシーケンスを図4、図5を用いて説明する。
前記シーケンスは、ユーザーが画像形成装置140にて一度だけ行う操作であり、一般的なOAuthの認可トークンを取得するシーケンスと同様の処理を利用しリソース登録処理を実現している。
図4は、画像形成装置を認証認可サーバーへ登録する処理の一例を示す図である。
S401において、画像形成装置140のCPU231は、ユーザーによる画像形成装置140へのローカルログインアプリケーション345を介したログイン操作を検知し、前記操作に基づき前記ユーザーを画像形成装置140へログインさせる。本実施形態では、画像形成装置140のCPU231は、前記ユーザーにより入力されたユーザーIDとパスワードとを、デバイスユーザー管理テーブルにて検証し、ログイン処理を行う。
S402において、画像形成装置140のCPU231は、例えば「ユーザーID」が「User」のユーザーがログインした場合、ローカルログインアプリケーション345を介して、「User」を含むログインコンテキストを生成する。画像形成装置140のCPU231は、前記ログインコンテキストを、アプリケーション管理フレームワーク340を介して各アプリケーションから取得可能なよう、RAM232に格納する。
S403において、画像形成装置140のCPU231は、ユーザーによるWebブラウザ348への操作に基づいて、認証認可サーバー連携クライアント346の認証認可サーバー110へのリソース登録の開始のためのURLへアクセスする。
画像形成装置140のCPU231は、認証認可サーバー連携クライアント346を介して、リソース登録の開始を検知したら、デバイスクライアント管理テーブルの「エンドポイントURL」に記載のURLを取得する。
The sequence of the present embodiment relating to the resource registration process will be described with reference to FIGS.
The sequence is an operation that the user performs only once in the
FIG. 4 is a diagram illustrating an example of processing for registering the image forming apparatus in the authentication authorization server.
In step S <b> 401, the
In S <b> 402, for example, when a user whose “user ID” is “User” logs in, the
In step S <b> 403, the
When the
S404において、画像形成装置140のCPU231は、認証認可サーバー連携クライアント346を介して、前記URLに対してOAuthの認可リクエストをするようWebブラウザ348にリダイレクト要求する。前記認可リクエストに付随する情報は、デバイスクライアント管理テーブルの「クライアントID」、「リダイレクトURL」の情報を含む。また、前記認可リクエストに付随する情報は、認可を受けたい権限範囲を示す情報として「Resource」の値が設定された「スコープ」の情報を含む。前記認可リクエストは、登録要求の処理の一例である。
S405において、画像形成装置140のCPU231は、前記認可リクエストを受け付けた認証認可サーバー110から送信される図5aに示すログイン画面501をWebブラウザ348に示す。
S406において、画像形成装置140のCPU231は、ユーザーによるWebブラウザ348に示されたログイン画面501へのユーザーIDとパスワードとの入力を受け付ける。画像形成装置140のCPU231は、Webブラウザ348を介して示された前記ユーザーIDと前記パスワードとを認証認可サーバーへと送信する。認証認可サーバー110のCPU231は、前記ユーザーID、前記パスワードの組みがユーザー管理テーブルに登録されている情報と合致するか否かを検証する。認証認可サーバー110のCPU231は、前記ユーザーIDと前記パスワードとの組みがユーザー管理テーブルに登録されている情報と合致する場合、ユーザーIDと紐づいた認証情報を生成する。認証認可サーバー110のCPU231は、認可リクエストに含まれている「クライアントID」と「リダイレクトURL」との組みが、クライアント管理テーブルに登録された情報と合致するか否か、「スコープ」が「Resource」であるか否かを検証する。
In step S <b> 404, the
In step S <b> 405, the
In step S <b> 406, the
S407において、認証認可サーバー110のCPU231は、前記「クライアントID」と前記「リダイレクトURL」との組みがクライアント管理テーブルに登録された情報と合致し、前記「スコープ」が「Resource」である場合、次の処理を実行する。即ち、認証認可サーバー110のCPU231は、クライアント管理テーブルの前記検証で合致した登録された情報から「クライアント名」を取得し、図5bに示すリソース登録確認画面502を生成し、Webブラウザ348に送信する。また、認証認可サーバー110のCPU231は、認証情報をWebブラウザ348に対してCookie情報として格納させる。なお、図5bでは、リソース登録確認画面502にクライアント名を表示されるとして示したが、リソース登録確認画面502にクライアントの詳細な説明を追加して表示させることや、ログインしているユーザーの情報を表示させるようにすることもできる。
S408において、画像形成装置140のCPU231は、Webブラウザ348に示されたリソース登録確認画面502へのユーザーによる操作に基づいて、認証認可サーバー110に対して許可であることを示す情報を送信する。より具体的には、画像形成装置140のCPU231は、ユーザーによりリソース登録確認画面502の許可ボタンが押されたことを検知した場合、認証認可サーバー110に対して画像形成装置140のリソース登録が許可であることを示す情報を送信する。
In S407, the
In step S <b> 408, the
前記許可を受けた認証認可サーバー110のCPU231は、認可トークン管理テーブルに認可コードを発行し、登録する処理を行う。前記登録する処理は、画像形成装置140を認証認可サーバー110の配下の資源として登録する処理の一例である。認証認可サーバー110のCPU231は、認可トークン管理テーブルの「認可トークンID」に前記発行した認可コードの「ID」を、「種別」に「認可コード」を、「スコープ」に「Resource」を、「有効期限」にトークンの有効期限を、登録する。更には、認証認可サーバー110のCPU231は、認可リクエスト時に受け付けたクライアントIDを「クライアントID」に、Webブラウザ348からCookieとして送信された認証情報に紐づくユーザーIDを「ユーザーID」に登録する。例えば、認可トークン管理テーブルの1行目に記載したAT_0000が前記登録された情報の一例である。
S409において、認証認可サーバー110のCPU231は、認可コードの認可トークンIDを付与したリダイレクトURLに対してWebブラウザ348にリダイレクト要求する。画像形成装置140のCPU231は、前記リダイレクト要求に基づき、Webブラウザ348を介して、認証認可サーバー連携クライアント346へ前記認可トークンIDを送信する。
The
In step S409, the
S410において、画像形成装置140のCPU231は、認証認可サーバー連携クライアント346を介して、認証認可サーバー110に対してトークン要求を行う。前記トークン要求に付随する情報は、前記認可トークンID、デバイスクライアント管理テーブルの「クライアントID」、「シークレット」、「リダイレクトURL」を含む。
S411において、認証認可サーバー110のCPU231は、以下の検証処理を行い、前記検証処理の結果が全て正しい場合、リソーストークンを生成する。認証認可サーバー110のCPU231は、前記トークン要求で受けつけたクライアントIDとクライアントシークレットとの組みが、ユーザー管理テーブルに登録されている「ユーザーID」、「パスワード」の組みと合致するか否か検証する。認証認可サーバー110のCPU231は、トークン要求で受けつけた認可トークンIDが、認可トークン管理テーブルに登録されているか否か、有効期限内か否かを検証する。認証認可サーバー110のCPU231は、前記トークン要求で受けつけたクライアントIDと、認可トークン管理テーブルの「認可トークンID」で特定される「クライアントID」と、が合致するか否かを検証する。更には、認証認可サーバー110のCPU231は、前記トークン要求で受け付けたリダイレクトURLと、クライアント管理テーブルの「リダイレクトURL」と、が合致するか否かを検証する。前記「リダイレクトURL」は、クライアント管理テーブルで管理されるのではなく、認可トークン管理テーブルに「リダイレクトURL」のカラムを追加することにより認可トークン管理テーブルで管理されていてもよい。「リダイレクトURL」が認可トークン管理テーブルで管理される場合、認可コードの発行のときに前記認可コードに対応するリダイレクトURLも前記追加された「リダイレクトURL」のカラムに登録される。前記検証において、認証認可サーバー110のCPU231は、前記トークン要求で受け付けたリダイレクトURLと、認可トークン管理テーブルの「リダイレクトURL」と、が合致するか否か検証するようにしてもよい。S411の全ての検証の結果が正しい場合、認証認可サーバー110のCPU231は、リソーストークンを生成する。
In step S <b> 410, the
In S411, the
S412において、認証認可サーバー110のCPU231は、S411で生成されたリソーストークンの認可トークンIDを認証認可サーバー連携クライアント346に対して送信する。更に、認証認可サーバー110のCPU231は、前記リソーストークンと同時に発行したリフレッシュトークンID、認証認可サーバー110へログインしたユーザーIDも認証認可サーバー連携クライアント346へ送信する。認証認可サーバー110のCPU231は、認可トークン管理テーブルに「認可トークンID」に発行したトークンのID、「トークン種別」にリソーストークン、「有効期限」、を登録する。更に、認証認可サーバー110のCPU231は、認可トークン管理テーブルに対して、前記認可コードから引き継ぐ情報として、「クライアントID」、「ユーザーID」を登録する。また、認証認可サーバー110のCPU231は、リソーストークンをリフレッシュするためのリフレッシュトークンを発行し、認可トークン管理テーブルの「リフレッシュトークンID」、「リフレッシュ期限」に登録する。リフレッシュの処理については、図6のS614−S616等で、後述する。認可トークン管理テーブルの2行目に記載したAT_0001は、前記登録された情報の一例である。
In S <b> 412, the
S413において、画像形成装置140のCPU231は、認証認可サーバー連携クライアント346を介して、アプリケーション管理フレームワーク340を介して画像形成装置140にログインしているユーザーのログインコンテキストを取得する。そして、画像形成装置140のCPU231は、認証認可サーバー連携クライアント346を介して、前記ログインコンテキストからデバイスユーザーIDを取得する。
S414において、画像形成装置140のCPU231は、認証認可サーバー連携クライアント346を介して、デバイストークン管理テーブルに対して登録を行う。画像形成装置140のCPU231は、前記登録において、「ユーザーID」にデバイスユーザーIDを、「認可トークンID」にリソーストークンの認可トークンIDを、「リフレッシュトークンID」にリフレッシュトークンIDを、登録する。また、画像形成装置140のCPU231は、前記登録において、「認証認可サーバーユーザーID」に認証認可サーバー110へログインしたユーザーIDを、登録する。
S415において、画像形成装置140のCPU231は、認証認可サーバー連携クライアント346を介して、リソース登録完了の旨を示す画面をWebブラウザ348に応答し、リソース登録処理の処理を終了する。
In step S <b> 413, the
In step S <b> 414, the
In step S415, the
次に、図5、6を用いて、クライアント端末150から、リソースサーバー120及び画像形成装置140のリソースサービス連携アプリケーション347にアクセスする処理を説明する。
図6は、クライアント端末によるリソースサーバーの利用処理の一例を示す図である。
図6のシーケンスは、クライアント端末150が、リソースサーバー120にアクセスするまでのシーケンスである。前記シーケンスは、2つのシーケンスに分かれる。1つ目のシーケンスは、クライアント端末150が、リソースサーバー120を利用するための認可トークンを取得するためのシーケンス(S601−S611)である。2つ目のシーケンスは、前記認可トークンを利用してリソースサーバー120へアクセスするためのシーケンス(S612−S625)である。なお、前記2つのシーケンスは一般的なOAuthの仕組みを利用した端末装置がリソースサーバーにアクセスするためのシーケンスと同様である。また、本実施形態では、クライアント端末150は、ユーザーを管理していない端末を想定している。クライアント端末150が画像形成装置140と同様の構成でユーザーやリソースサービス連携アプリケーション347を管理する場合、クライアント端末150は、図4で示したリソース登録処理と同様の処理で認可トークンを取得する。
Next, processing for accessing the
FIG. 6 is a diagram illustrating an example of a resource server use process performed by a client terminal.
The sequence in FIG. 6 is a sequence until the
S601において、クライアント端末150のCPU231は、ユーザーによる操作に基づいて、リソースサービス連携アプリケーション351を起動する。クライアント端末150のCPU231は、リソースサービス連携アプリケーション351を介して、デバイストークン管理テーブルにて認可トークンを保持しているか否かを確認し、保持していない場合、S602の処理へ進む。クライアント端末150のCPU231は、デバイストークン管理テーブルにて認可トークンを保持している場合、S612の処理に進む。
S602において、クライアント端末150のCPU231は、OAuthの認可リクエストを行う。クライアント端末150のCPU231は、リソースサービス連携アプリケーション351を介して、Webブラウザ350を起動する。クライアント端末150のCPU231は、リソースサービス連携アプリケーション351を介して、Webブラウザ350に対してデバイスクライアント管理テーブルの「エンドポイントURL」のURLへリダイレクトを要求する。クライアント端末150のCPU231は、前記認可リクエストに、デバイスクライアント管理テーブルの「クライアントID」、「リダイレクトURL」の情報を含めることができる。また、クライアント端末150のCPU231は、前記認可リクエストに、認可を受けたい権限範囲を示すスコープを含めることができる。例えば、クライアント端末150のCPU231は、リソースサーバー120を利用するためのスコープとしてPrintを指定することができる。
In S <b> 601, the
In S602, the
S603において、認証認可サーバー110のCPU231は、ユーザーを認証するために図5aに示すログイン画面501をWebブラウザ350に送信する。
S604において、クライアント端末150のCPU231は、ユーザーによるWebブラウザ350に示されたS603で送信されたログイン画面501へのユーザーIDとパスワードとの入力を検知する。クライアント端末150のCPU231は、Webブラウザ350を介して、前記ユーザーIDとパスワードとを認証認可サーバー110へ送信する。認証認可サーバー110のCPU231は、前記ユーザーIDとパスワードとの組みがユーザー管理テーブルに登録されている情報と合致するか否かを検証し、合致する場合は前記ユーザーIDと紐づいた認証情報を生成し、次の処理を実行する。認証認可サーバー110のCPU231は、前記認可リクエストのクライアントIDとリダイレクトURLとの組みがクライアント管理テーブルに登録されている情報と合致するか否かを検証する。また、認証認可サーバー110のCPU231は、ログインしたユーザーに前記認可リクエストのスコープへの権限があるか否かを検証する。前記2つの検証の結果、前記認可リクエストのクライアントIDとリダイレクトURLとの組みがクライアント管理テーブルに登録されている情報と合致し、ログインしたユーザーに前記認可リクエストのスコープへの権限がある場合、次の処理が行われる。即ち、認証認可サーバー110のCPU231は、S605の処理へ進む。
In S603, the
In step S <b> 604, the
S605において、認証認可サーバー110のCPU231は、図5cに示す認可確認画面503を生成し、Webブラウザ350に送信する。認証認可サーバー110のCPU231は、前記認証情報をWebブラウザ350に対してCookie情報として格納する。なお、図5cでは、認可確認画面503にリソース名を表示するよう示したが、ここにクライアントの詳細な説明を追加して表示することや、ログインしているユーザーの情報を表示するようにすることもできる。
S606において、クライアント端末150のCPU231は、Webブラウザ350に示された認可確認画面へのユーザーによる操作に基づいて、認証認可サーバーへ認可の許可を示す情報を送信する。認証認可サーバー110のCPU231は、認可トークン管理テーブルに認可コードを発行し、前記認可コードに対応する情報を登録する。認可トークン管理テーブルに登録される前記情報は、「認可トークンID」に発行した認可コードのID、「種別」に認可コード、「スコープ」にPrint、「有効期限」にトークンの有効期限を含む。更には、認可トークン管理テーブルに登録される前記情報は、「クライアントID」に認可リクエスト時に受け付けたクライアントIDを、「ユーザーID」にWebブラウザ350からCookieとして送信された認証情報に紐づくユーザーIDを、含む。例えば、認可トークン管理テーブルの3行目に記載したAT_0002は、認可トークン管理テーブルに登録される前記情報の一例である。
S607において、認証認可サーバー110のCPU231は、認可応答として、認可コードのIDを付与したリダイレクトURLに対してWebブラウザ350にリダイレクト要求する。
In step S <b> 605, the
In step S <b> 606, the
In step S <b> 607, the
S608において、クライアント端末150のCPU231は、リソースサービス連携アプリケーション351を介して、認証認可サーバー110に対してトークン要求を行う。前記トークン要求に付随する情報は、認可応答で取得した認可コードの認可トークンID、デバイスクライアント管理テーブルの「クライアントID」、「シークレット」、「リダイレクトURL」を含む。
前記トークン要求を受けた認証認可サーバー110のCPU231は、以下の検証を行い、全て正しい場合は認可トークンを生成する。認証認可サーバー110のCPU231は、トークン要求のクライアントIDとクライアントシークレットとの組みが、ユーザー管理テーブルに登録されている「ユーザーID」、「パスワード」の組みと合致するか否か検証する。認証認可サーバー110のCPU231は、トークン要求の認可コードの認可トークンIDが、認可トークン管理テーブルに登録されているか否か、前記認可トークンIDが有効期限内か否かを検証する。また、認証認可サーバー110のCPU231は、トークン要求で受けつけたクライアントIDと認可トークン管理テーブルの「認可トークンID」で特定される「クライアントID」とが合致するか否かを検証する。更には、認証認可サーバー110のCPU231は、前記トークン要求のリダイレクトURLがクライアント管理テーブルの「リダイレクトURL」と合っているか否かを検証する。前記「リダイレクトURL」は、クライアント管理テーブルで管理されるのではなく、認可トークン管理テーブルに「リダイレクトURL」のカラムを追加することにより認可トークン管理テーブルで管理されていてもよい。「リダイレクトURL」が認可トークン管理テーブルで管理される場合、認可コードの発行のときに前記認可コードに対応するリダイレクトURLも前記追加された「リダイレクトURL」のカラムに登録される。前記検証において、認証認可サーバー110のCPU231は、前記トークン要求で受け付けたリダイレクトURLと、認可トークン管理テーブルの「リダイレクトURL」と、が合致するか否か検証するようにしてもよい。前記すべての検証が正しい場合に、認証認可サーバー110のCPU231は、認可トークンを生成する。
In step S <b> 608, the
The
S609において、認証認可サーバー110のCPU231は、前記認可トークンの認可トークンID、リフレッシュトークンID、認証認可サーバー110へログインしたユーザーIDをリソースサービス連携アプリケーション351に送信する。認証認可サーバー110のCPU231は、認可トークン管理テーブルに、「認可トークンID」に前記認可トークンのID、「トークン種別」に「認可トークン」、「有効期限」を登録する。また、認証認可サーバー110のCPU231は、認可コードから引き継ぐ情報として、「クライアントID」、「ユーザーID」を登録する。更に、認証認可サーバー110のCPU231は、認可トークンをリフレッシュするためのリフレッシュトークンを発行し、「リフレッシュトークンID」、「リフレッシュ期限」に登録する。例えば、認可トークン管理テーブルの4行目に記載したAT_0003は、前記登録された情報の一例である。なお、リフレッシュの処理については、図6のS614−S616等で、後述する。
S610において、クライアント端末150のCPU231は、リソースサービス連携アプリケーション351を介して、デバイストークン管理テーブルに前記認可トークンの情報を保存する。クライアント端末150のCPU231は、デバイストークン管理テーブルの「認可トークンID」に認可トークンIDを、「リフレッシュトークンID」にリフレッシュトークンIDを、保存する。更に、クライアント端末150のCPU231は、デバイストークン管理テーブルの「認証認可サーバーユーザーID」に認証認可サーバー110へログインしたユーザーIDを、保存する。
S611において、クライアント端末150のCPU231は、リソースサービス連携アプリケーション351を介して、認可完了の旨を示す画面をWebブラウザ350に示す。
In step S <b> 609, the
In step S610, the
In step S <b> 611, the
続いて、取得した認可トークンを利用したクライアント端末150によるリソースサーバー120へのアクセスについてのシーケンスを説明する。
S612において、クライアント端末150のCPU231は、ユーザーによるクライアント端末150への操作に基づいて、リソースサービス連携アプリケーション351を利用する。クライアント端末150のCPU231は、リソースサービス連携アプリケーション351を介して、ユーザーから要求された処理を実現するため、リソースサーバー120へ前記処理の要求を行う。
Next, a sequence for accessing the
In S612, the
S613−S617の処理は、認可トークンの有効期限が切れている場合に新たな認可トークンを認証認可サーバー110に対してクライアント端末150により要求される認可トークンのリフレッシュ処理である。認可トークンの有効期限が切れていない場合は、前記リフレッシュ処理を実施せず、S618へ進んでもよい。
S613において、クライアント端末150のCPU231は、リソースサービス連携アプリケーション351を介して、デバイストークン管理テーブルより、認可トークンの「リフレッシュトークンID」を取得する。
S614において、クライアント端末150のCPU231は、リソースサービス連携アプリケーション351を介して認証認可サーバー110にトークンリフレッシュ要求を行う。前記トークンリフレッシュ要求に付随する情報は、前記「リフレッシュトークンID」とデバイスクライアント管理テーブルの「クライアントID」と「シークレット」とを含む。認証認可サーバー110のCPU231は、前記トークンリフレッシュ要求を受け付けると、以下の処理を実行する。まず、認証認可サーバー110のCPU231は、前記トークンリフレッシュ要求に付随する情報に含まれるクライアントIDとクライアントシークレットとの組みがユーザー管理テーブルの「ユーザーID」と「パスワード」との組みと合致するか否かを検証する。前記検証の結果、合致するとされた場合、認証認可サーバー110のCPU231は、前記トークンリフレッシュ要求のリフレッシュトークンIDが認可トークン管理テーブルに登録されているか否かを検証する。更に、認証認可サーバー110のCPU231は、認可トークン管理テーブルの前記リフレッシュトークンIDに対応する「リフレッシュ期限」が有効期限内か否かを検証する。更に、認証認可サーバー110のCPU231は、トークンリフレッシュ要求に付随する情報に含まれるクライアントIDが認可トークン管理テーブルの「クライアントID」と一致するか検証する。
The processing of S613-S617 is processing for refreshing the authorization token requested by the
In step S <b> 613, the
In S614, the
S615において、認証認可サーバー110のCPU231は、S614における検証が全て正しい場合、認可トークンを再度発行する。認証認可サーバー110のCPU231は、新たに認可トークンID、リフレッシュトークンIDを発行して認可トークン管理テーブルに登録する。認証認可サーバー110のCPU231は、前記トークンリフレッシュ要求で受けつけたリフレッシュトークンIDに対応する「トークン種別」、「スコープ」、「クライアントID」の値を引き継いで認可トークン管理テーブルに登録する。また、認証認可サーバー110のCPU231は、元のリフレッシュトークンIDを、再度リフレッシュできないよう無効化、より具体的には有効期限を強制的に期限切れにしてもよい。認証認可サーバー110のCPU231は、リフレッシュトークンIDを新規発行せず、新たな認可トークンIDに対応する「リフレッシュトークンID」に引き継ぐようにしてもよい。
S616、前記認可トークンの認可トークンIDと、リフレッシュトークンIDをリソースサービス連携アプリケーション351に送信する。
S617において、クライアント端末150のCPU231は、リソースサービス連携アプリケーション351を介して、デバイストークン管理テーブルの「トークンID」を、S615で発行された認可トークンの認可トークンIDで上書きする。また、クライアント端末150のCPU231は、リソースサービス連携アプリケーション351を介して、デバイストークン管理テーブルの「リフレッシュトークンID」を、S615で発行された認可トークンのリフレッシュトークンIDで上書きする。
In S615, the
In S616, the authorization token ID of the authorization token and the refresh token ID are transmitted to the resource
In S617, the
S618において、クライアント端末150のCPU231は、リソースサービス連携アプリケーション351を介して、リソースサーバー120に認可トークンIDを含む情報を付随させたリソース要求を行う。
S619において、リソースサーバー120のCPU231は、前記リソース要求に付随する情報に含まれる認可トークンIDのトークン検証を、認証認可サーバー110に対して要求する。前記要求に付随する情報は、スコープを含めることができ、例えばPrintのスコープを含めることができる。スコープは、処理情報の一例である。
S620において、認証認可サーバー110は、前記認可トークンIDが、認可トークン管理テーブルに登録されているか否か、有効期限内か否か及び受け付けたスコープが認可トークンのスコープの範囲内否か、を検証する。そして、認証認可サーバー110は、前記検証の結果をリソースサーバー120に送信する。
S621において、リソースサーバー120のCPU231は、認証認可サーバー110に対して、前記認可トークンIDを送信しトークン情報取得を要求する。
In S <b> 618, the
In S <b> 619, the
In S620, the
In S621, the
S622において、認証認可サーバー110のCPU231は、認可トークン管理テーブルから前記認可トークンIDに対応する情報を取得し、前記情報をリソースサーバー120に送信する。前記送信に付随する情報は、例えば、認可トークン管理テーブルの「スコープ」、「クライアントID」、「ユーザーID」等の情報を含む。更には、前記送信に付随する情報は、クライアントIDにて特定されるクライアント管理テーブルに登録されている「シリアル番号」を含む。
S623において、リソースサーバー120のCPU231は、S622で送信された情報に基づいて、要求されたリソースに対するアクセスを許可するか否かを判断し、許可する場合に処理を実行する。
S624において、リソースサーバー120のCPU231は、処理の結果をリソースサービス連携アプリケーション351に送信する。
S625において、クライアント端末150のCPU231は、リソースサービス連携アプリケーション351を介して、ユーザーに対して結果を表示する。
前記シーケンスに係る処理によって、クライアント端末150と画像形成装置140とは、クライアント端末150と画像形成装置140との間の新たな認証処理を要することなく連携処理が可能となる。
以上が、クライアント端末150がリソースサーバー120を利用するシーケンスである。
In step S622, the
In S623, the
In S624, the
In S625, the
Through the processing according to the sequence, the
The above is a sequence in which the
続いて、クライアント端末150が画像形成装置140のリソースサービス連携アプリケーション347を利用するシーケンスについて、図7、8、9、10、11を用いて説明する。
図7は、クライアント端末150が図6のS601−S611の処理で認可トークンを取得したことを前提とするシーケンスである。クライアント端末150のCPU231がリソースサーバー120へのアクセスに利用した認可トークンをそのまま画像形成装置140へのアクセスで利用可能なため、クライアント端末150と画像形成装置140との間の認証処理が不要となる。
Next, a sequence in which the
FIG. 7 is a sequence based on the premise that the
S701において、クライアント端末150のCPU231は、ユーザーによるクライアント端末150への操作に基づいて、リソースサービス連携アプリケーション351を利用する。クライアント端末150のCPU231は、ユーザーによる操作に基づいてアクセスする画像形成装置140を特定し、リソースサービス連携アプリケーション347の機能を利用する。画像形成装置140の特定方法としては、事前にクライアント端末150に登録しておいた画像形成装置140の一覧から選択するといった方法等がある。また、クライアント端末150と画像形成装置140とにNFC(Near Field Communication)等が実装されていれば、クライアント端末150で対象の画像形成装置140のNFCを読み取り画像形成装置140を特定する方法でもよい。更に、クライアント端末150にカメラ等のハードウェアが実装されていれば、画像形成装置140にて2次元バーコード等を表示し、前記カメラで前記2次元バーコード等を読み取って画像形成装置140を特定する方法でもよい。本実施形態では画像形成装置140の特定方法は限定しない。
S702において、クライアント端末150のCPU231は、リソースサービス連携アプリケーション351を介して、利用する画像形成装置140に対して、リソース要求を行う。前記リソース要求に付随する情報は、図6のS617で保存した認可トークンの認可トークンIDを含む。画像形成装置140の印刷性能(カラー/モノクロやフィニッシャーの性能)の取得、取得した印刷情報に基づいた印刷設定付きの印刷指示は、前記リソース要求の一例である。
In step S <b> 701, the
In step S <b> 702, the
S703において、画像形成装置140のCPU231は、リソースサービス連携アプリケーション347を介して、次の処理を行う。即ち、画像形成装置140のCPU231は、前記リソース要求に付随する情報に含まれる前記認可トークンについて認証認可サーバー連携クライアント346に検証するようトークン検証要求する。なお、前記トークン検証要求に付随する情報は、スコープの指定を含むことができる。本実施形態では、前記トークン検証要求に付随する情報は、Printスコープの指定を含むものとする。
S704において、画像形成装置140のCPU231は、認証認可サーバー連携クライアント346を介して、認証認可サーバー110に対して、前記認可トークンに対応するユーザーの情報を要求するトークンユーザー情報要求を行う。前記要求に付随する情報は、テナントクライアント管理テーブルの「クライアントID」、「シークレット」及びリソースサービス連携アプリケーション347からの認可トークンを含む。
S705において、認証認可サーバー110のCPU231は、前記認可トークンに対応するユーザーの情報を特定するユーザー情報特定処理を実施する。
S705の前記ユーザー情報特定処理の詳細に関して図8のフローチャートを用いて説明する。
In step S <b> 703, the
In step S <b> 704, the
In step S <b> 705, the
Details of the user information specifying process of S705 will be described with reference to the flowchart of FIG.
図8は、認証認可サーバー110でのユーザー情報特定処理の一例を示すフローチャートである。
S801において、認証認可サーバー110のCPU231は、前記トークンユーザー情報要求のクライアントIDとシークレットとの組みが、ユーザー管理テーブルに登録されている「ユーザーID」と「パスワード」との組みと合致するか否かを検証する。
S802において、前記検証の結果、合致するとされた場合、認証認可サーバー110のCPU231は、クライアント管理テーブルの「クライアントID」を取得し、S702のリソース要求のアクセス元を特定する。
S803において、認証認可サーバー110のCPU231は、前記トークンユーザー情報要求の認可トークンIDの検証を行う。認証認可サーバー110のCPU231は、前記認可トークンIDが、認可トークン管理テーブルに登録されているか否か、有効期限内か否かを検証することで、前記認可トークンIDが有効か否かを検証する。
S804において、認証認可サーバー110のCPU231は、前記認可トークンIDが有効である場合、認可トークン管理テーブルの前記認可トークンIDに対応する「ユーザーID」からトークン発行ユーザーの情報を取得する。
S805において、認証認可サーバー110のCPU231は、S804で取得したユーザーIDの情報に基づいて、認可トークン管理テーブルよりリソーストークンの検索を行う。認証認可サーバー110のCPU231は、次の条件を全て満たすトークンを、認可トークン管理テーブルに登録されているトークンの中から検索する。前記条件は、「種別」がリソーストークン、「スコープ」がResource、「クライアント」がS802で取得したクライアントID、「ユーザーID」がS804で取得したユーザーID、「リフレッシュ期限」が切れていないこと、である。認証認可サーバー110のCPU231は、前記条件を満たすトークンが検索できた場合、S806の処理に進み、前記条件を満たすトークンが検索できなかった場合、S807の処理に進む。
FIG. 8 is a flowchart showing an example of user information specifying processing in the
In step S <b> 801, the
If it is determined in step S802 that they match, the
In step S803, the
In step S <b> 804, when the authorization token ID is valid, the
In S805, the
S806において、認証認可サーバー110のCPU231は、S804で取得した認可トークン発行者のユーザーIDを戻り値として、図8のユーザー情報特定処理を終了する。
S807において、認証認可サーバー110のCPU231は、S804で取得した認可トークン発行者のユーザーの管理者である管理者ユーザーの情報に基づいて、認可トークン管理テーブルよりリソーストークンの検索を行う。まず、認証認可サーバー110のCPU231は、ユーザー管理テーブルから、「テナントID」がS804で取得した認可トークンの発行者ユーザーと同一であり、「ロール」が管理者であるユーザーの「ユーザーID」を全て取得する。次に、認証認可サーバー110のCPU231は、次の条件を全て満たすトークンを、認可トークン管理テーブルに登録されているトークンから検索する。前記条件は、「種別」がリソーストークン、「スコープ」がResource、「クライアント」がS802で取得したクライアントID、「ユーザーID」が取得した管理者のユーザーID、「リフレッシュ期限」が切れていないこと、である。認証認可サーバー110のCPU231は、前記条件を全て満たすトークンを検索できた場合、S808の処理に進み、前記条件を全て満たすトークンを検索できなかった場合、S809に進む。
S808において、認証認可サーバー110のCPU231は、前記管理者のユーザーIDを戻り値にして、図8のユーザー情報特定処理を終了する。もし、S807での検索の結果、複数のトークンが見つかった場合、認証認可サーバー110のCPU231は、前記複数のトークンの中から特定のルールに則ったものを1つ返せばよい。認証認可サーバー110のCPU231は、例えば最初に見つかったトークンのユーザーIDを返すようにしてよい。また認証認可サーバー110のCPU231は、リフレッシュ期限が一番未来、つまりもっとも新しいトークンのユーザーIDを返すようにしてよい。
S809において、認証認可サーバー110のCPU231は、エラー処理を行うことができる。
以上が、図8のユーザー情報特定処理(S705)の詳細である。
In S806, the
In S807, the
In step S808, the
In step S809, the
The above is the details of the user information specifying process (S705) of FIG.
図7の説明に戻る。
S706において、認証認可サーバー110のCPU231は、S705で取得したユーザーIDを認証認可サーバー連携クライアント346に送信する。
画像形成装置140のCPU231は、認証認可サーバー連携クライアント346を介して、次の処理を実行する。即ち、画像形成装置140のCPU231は、デバイストークン管理テーブルから、「種別」がリソーストークンであり、「認証認可サーバーユーザーID」がS706で取得したユーザーIDと同一であるトークンを取得する。
S707において、画像形成装置140のCPU231は、認証認可サーバー連携クライアント346を介して、取得したトークンを認証認可サーバー110に対してリフレッシュ要求する。
S708において、認証認可サーバー110のCPU231は、リフレッシュしたリソーストークンを認証認可サーバー連携クライアント346へ送信する。
S707−S708の処理は、S614−S616の処理と同様の処理である。
S709において、画像形成装置140のCPU231は、認証認可サーバー連携クライアント346を介して、認証認可サーバー110に対して、前記認可トークンを検証するようトークン検証要求を行う。前記トークン検証要求に付随する情報は、前記リソーストークンと、S703でリソースサービス連携アプリケーション347から検証依頼された前記認可トークンと、スコープと、を含む。
S710において、認証認可サーバー110のCPU231は、トークン検証処理を実施する。
Returning to the description of FIG.
In step S <b> 706, the
The
In step S <b> 707, the
In step S <b> 708, the
The processes of S707 to S708 are the same as the processes of S614 to S616.
In step S <b> 709, the
In S710, the
図9にて、認証認可サーバー110が実施するS710のトークン検証処理の詳細を説明する。
図9は、認証認可サーバーでのトークン検証処理のフローチャートである。
S901において、認証認可サーバー110のCPU231は、S709で受けつけたリソーストークンの検証を行う。前記リソーストークンの認可トークンIDが、認可トークン管理テーブルに登録されているか否か、有効期限内か否かを検証する。より具体的には、認証認可サーバー110のCPU231は、認可トークン管理テーブルに登録されているトークンの中で前記認可トークンIDに対応するトークンを検索する。認証認可サーバー110のCPU231は、前記認可トークンIDに対応するトークンが検出できた場合、前記認可トークンの認可トークンIDが認可トークン管理テーブルに登録されていると検証する。認証認可サーバー110のCPU231は、前記検索したトークンに対応する「有効期限」を参照して、有効期限内か否かを検証する。認証認可サーバー110のCPU231は、前記検証の結果、前記リソーストークンの認可トークンIDが認可トークン管理テーブルに登録されており、有効期限内である場合、S902の処理へ進む。認証認可サーバー110のCPU231は、前記検証の結果、前記リソーストークンの認可トークンIDが、認可トークン管理テーブルに登録されていない、又は、有効期限内ではない場合、検証失敗とする。
The details of the token verification processing in S710 performed by the authentication /
FIG. 9 is a flowchart of the token verification process in the authentication authorization server.
In step S901, the
S902において、認証認可サーバー110のCPU231は、S709で受けつけた認可トークンの検証を行う。認証認可サーバー110のCPU231は、前記認可トークンの認可トークンIDが、認可トークン管理テーブルに登録されているか否か、有効期限内か否か、前記トークン検証要求のスコープが合致するか否か、を検証する。より具体的には、認証認可サーバー110のCPU231は、認可トークン管理テーブルに登録されているトークンの中で前記認可トークンIDに対応するトークンを検索する。認証認可サーバー110のCPU231は、前記認可トークンIDに対応するトークンが検出できた場合、前記認可トークンの認可トークンIDが認可トークン管理テーブルに登録されていると検証する。認証認可サーバー110のCPU231は、前記検索したトークンに対応する「有効期限」を参照して、有効期限内か否かを検証する。また、認証認可サーバー110のCPU231は、前記スコープと前記検索したトークンに対応する「スコープ」の値とに基づいて、前記スコープが合致するか否かを検証する。例えば、認証認可サーバー110のCPU231は、前記スコープと前記検索したトークンに対応する「スコープ」の値とが同一である場合、前記スコープが合致すると検証する。認証認可サーバー110のCPU231は、前記検証の結果、受け付けたリソーストークンの認可トークンIDが認可トークン管理テーブルに登録されており、有効期限内であり、前記スコープが合致する場合、S903の処理へ進む。認証認可サーバー110のCPU231は、前記検証の結果、受け付けたリソーストークンの認可トークンIDが認可トークン管理テーブルに登録されていない、又は有効期限内でない、又は前記スコープが合致しない場合、検証失敗とする。
S903において、認証認可サーバー110のCPU231は、リソーストークンと認可トークンとの発行者ユーザーをチェックする。認証認可サーバー110のCPU231は、認可トークン管理テーブルからリソーストークンと認可トークンとの「ユーザーID」を取得し比較する。認証認可サーバー110のCPU231は、リソーストークンと認可トークンとのユーザーIDが同一である場合、S904の処理へ進む。認証認可サーバー110のCPU231は、リソーストークンと認可トークンとのユーザーIDが異なる場合、S905の処理へ進む。
In step S902, the
In S903, the
S904において、認証認可サーバー110のCPU231は、トークン検証を成功として図9のトークン検証処理を終了する。
S905において、認証認可サーバー110のCPU231は、ユーザー管理テーブルのリソーストークンのユーザーの「テナントID」と認可トークンのユーザーの「テナントID」とが一致するか否かを検証する。認証認可サーバー110のCPU231は、前記検証の結果、前記2つの「テナントID」が一致するとされた場合、さらに前記リソーストークンのユーザーの「ロール」が管理者を含むか否かを検証する。認証認可サーバー110のCPU231は、前記検証の結果、前記「ロール」に管理者を含む場合、S906の処理へ進み、前記「ロール」に管理者を含まない場合、S907の処理へ進む。
S906において、認証認可サーバー110のCPU231は、トークン検証を成功として図9のトークン検証処理を終了する。
S907において、認証認可サーバー110のCPU231は、トークン検証を失敗として図9のトークン検証処理を終了する。
以上が、トークン検証処理(S710)の処理の詳細である。
In step S904, the
In step S <b> 905, the
In S906, the
In step S907, the
The details of the token verification process (S710) have been described above.
図7の説明に戻る。
S711において、認証認可サーバー110のCPU231は、S710の検証結果と、認可トークンのユーザーIDを、認証認可サーバー連携クライアント346にトークン検証結果として送信する。
S712において、画像形成装置140のCPU231は、認証認可サーバー連携クライアント346は、S711の検証結果が成功だった場合、ユーザー特定処理を実施する。
Returning to the description of FIG.
In S711, the
In step S <b> 712, the
図10にて、S712で画像形成装置140のCPU231が認証認可サーバー連携クライアント346を介して実施するユーザー特定処理の詳細を説明する。
図10は、画像形成装置140でのユーザー特定処理のフローチャートである。
S1001において、画像形成装置140のCPU231は、認証認可サーバー連携クライアント346を介して、S711で受信したユーザーIDとS706の処理で受信したユーザーIDとを比較するユーザーチェック処理を行う。画像形成装置140のCPU231は、前記ユーザーチェック処理の結果ユーザーIDが同一である場合、S1002の処理へ進み、前記ユーザーチェック処理の結果ユーザーIDが同一でない場合、S1003の処理へ進む。
S1002において、画像形成装置140のCPU231は、デバイストークン管理テーブルから「認証認可サーバーユーザーID」がS706の処理で受信したユーザーIDであり、「種別」がリソーストークンであるトークンを取得する。画像形成装置140のCPU231は、前記取得したトークンに対応する「ユーザーID」を取得する。S1002の処理により、認証認可サーバー110で管理されているユーザーから、画像形成装置140を管理しているユーザーを特定できる。
In FIG. 10, the details of the user specifying process executed by the
FIG. 10 is a flowchart of user specifying processing in the
In step S <b> 1001, the
In step S <b> 1002, the
S1003において、画像形成装置140のCPU231は、設定に応じたユーザーマッピング処理を実施する。前記ユーザーマッピング処理は、認可トークンを取得したユーザーが画像形成装置140にて、リソース登録していないが、認可トークンを取得したユーザーの管理者ユーザーが画像形成装置140にて、リソース登録していた場合の処理である。画像形成装置140のCPU231は、前記認可トークンを取得したユーザーに対応づけられたユーザーとして前記管理者を、クライアント端末150から要求された処理を画像形成装置140上で実行する主体として取得する。設定の方法や内容の詳細は、図11で後述する。S1003にて画像形成装置の何らかのユーザーが特定される。
S1004において、画像形成装置140のCPU231は、画像形成装置140のユーザーを特定したらログインコンテキストの生成処理を実施する。S1003で特定されたユーザーによって、クライアント端末150から要求された処理が画像形成装置140上で実行されることになる。
以上が、図10で説明するS712で認証認可サーバー連携クライアント346が実施するユーザー特定処理の詳細である。
In step S <b> 1003, the
In step S <b> 1004, when the
The above is the details of the user specifying process performed by the authentication authorization
図7の説明に戻る。
S713において、画像形成装置140のCPU231は、認証認可サーバー連携クライアント346を介して、S711で取得した検証結果が成功であるという情報をリソースサービス連携アプリケーション347に送信する。更に、画像形成装置140のCPU231は、S712で取得したログインコンテキストをリソースサービス連携アプリケーション347に送信する。また、画像形成装置140のCPU231は、S711の検証結果が失敗である場合、即座にリソースサービス連携アプリケーション347にS711で取得した検証結果が失敗である情報を送信する。
S714において、画像形成装置140のCPU231は、リソースサービス連携アプリケーション347を介して、S702でクライアント端末150より要求されたリソースの処理を実施する。
S715において、画像形成装置140のCPU231は、S714のリソースの処理の結果をクライアント端末150のリソースサービス連携アプリケーション351に送信する。
S716において、クライアント端末150のCPU231は、リソースサービス連携アプリケーション351を介して、ユーザーに処理結果を示す。
Returning to the description of FIG.
In step S <b> 713, the
In step S <b> 714, the
In step S <b> 715, the
In S716, the
前述した図10のS1003の処理に関して図11を用いて補足する。
図11は、ユーザー特定処理における設定のための画面の一例を示す図である。
ユーザーアンマッチ時の処理設定画面1101は、画像形成装置140の管理者が予め画像形成装置140にて設定を行うための画面である。ユーザーアンマッチ時の処理設定画面1101は、設定画面の一例である。
ユーザーアンマッチ時の処理1102は、S1001にてユーザーIDが一致しなかった場合の処理、つまりS1003での処理方法の設定を行うための項目である。ユーザーアンマッチ時の処理1102内の項目は、操作者による例えばユーザーインターフェース部等に表示された前記ユーザーアンマッチ時の処理設定画面1101への操作に基づいて、設定することができる。
リソース登録者として実行1103は、リソース登録したユーザーとしてクライアント端末150から依頼された処理を実行する設定を選択する項目である。より具体的には、検証に利用したリソーストークンのユーザーとして実行することを意味する。
自動生成して実行1104は、新規に画像形成装置140にユーザーを生成し実行する設定を選択する項目である。画像形成装置140のCPU231は、S711で取得した認証認可サーバーのユーザーIDに紐づけて画像形成装置140に自動的にユーザーを作成するようにできる。なお、前記自動的なユーザーの作成時に、すでに同じ認証認可サーバーのユーザーIDに紐づけて作成されていたユーザーがいれば前記ユーザーを利用するようにしてよい。したがって、画像形成装置140のCPU231は、前回実行した処理で画像形成装置に作成、保存されたデータ(個人アドレス帳といったユーザー毎の設定等)を再度利用できる。
The above-described processing of S1003 in FIG. 10 will be supplemented with reference to FIG.
FIG. 11 is a diagram illustrating an example of a screen for setting in the user specifying process.
A
A user
Execute as
Automatic generation and
[ XX ]日後に削除1105の設定項目は、自動生成して実行1104の設定に則って自動生成されたユーザーをいつ削除するのかを設定するための項目である。[ XX ]日後に削除1105が設定されていない場合、ユーザーは削除されず残り続け、設定した場合、最後にユーザーが利用したのち設定日数経過後に自動削除されるようにできる。
ユーザーマッピング1106は、画像形成装置140のユーザーと認証認可サーバーのユーザーの対応付け情報を管理している項目である。ユーザーマッピング1106には、自動生成して実行1104による自動生成で作成されたユーザーの対応付け情報が保持される。ユーザーマッピング1106は、画像形成装置140のユーザーに対応する認証認可サーバー110のユーザーが表示されるようにできる。また、画像形成装置140のCPU231は、ユーザーマッピング1106への操作者による操作によって、ユーザーマッピング1106に任意のユーザーを記述できるようにできる。画像形成装置140のCPU231は、ユーザーにより設定1107を押下されることを検知することで、前記記述されたユーザーを、画像形成装置140の既存のユーザーに対応した認証認可サーバーのユーザーとして登録するようにできる。また、画像形成装置140のCPU231は、ユーザーにより設定1107を押下されることを検知することで、マッピング情報の解除や、自動生成したユーザーの手動削除等を行うようにもすることができる。
画像形成装置140のCPU231は、ユーザーアンマッチ時の処理設定画面1101の設定を全て行わなかった場合、次の設定にすることもできる。即ち、画像形成装置140のCPU231は、クライアント端末150を利用しているユーザーと画像形成装置140でリソース登録したユーザーとが一致しなければ利用できないという設定にすることもできる。
以上、本実施形態によれば、次の効果が得られる。操作者、管理者等が予め画像形成装置140等をリソースサーバーの一部として認証認可サーバー110に登録することで、クライアント端末150は、画像形成装置140等との間の認証処理を行わずに、セキュアに画像形成装置140等へアクセス可能となる。したがって、クライアント端末150は、認証認可サーバーの配下のリソースサーバーと画像形成装置140等の異なるデバイスとの間の連携処理をシームレスに行うことができるようになる。
以上が本実施形態の説明である。
[XX] days later, the setting item of
The user mapping 1106 is an item that manages association information between the user of the
The
As described above, according to the present embodiment, the following effects can be obtained. By registering the
The above is the description of this embodiment.
<その他の実施形態>
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピューターにおける1つ以上のプロセッサーがプログラムを読み出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
<Other embodiments>
The present invention supplies a program that realizes one or more functions of the above-described embodiments to a system or apparatus via a network or a storage medium, and one or more processors in a computer of the system or apparatus read and execute the program This process can be realized. It can also be realized by a circuit (for example, ASIC) that realizes one or more functions.
110 認証認可サーバー、120 リソースサーバー、140 画像形成装置、150 クライアント端末、231 CPU 110 authentication authorization server, 120 resource server, 140 image forming apparatus, 150 client terminal, 231 CPU
Claims (19)
前記認証認可装置は、
ネットワークを介して通信可能な前記情報処理装置からの登録要求に応じて、前記情報処理装置を配下の資源として登録する登録手段と、
前記情報処理装置に対して前記登録手段での登録の内容に対応するリソーストークンを送信する第1の送信手段と、
前記登録手段で登録された前記情報処理装置からのリソーストークンと認可トークンと処理情報とを含む検証要求に応じて、前記情報処理装置での前記処理情報に対応する処理の実行が許可されているか否か検証する検証手段と、
を有し、
前記端末装置は、
ネットワークを介して通信可能な前記情報処理装置へ処理の依頼を行う際に、前記情報処理装置に対し前記認証認可装置から取得した認可トークンを送信する第2の送信手段を有し、
前記情報処理装置は、
前記情報処理装置を前記認証認可装置の配下の資源として登録するよう前記認証認可装置に対して要求する登録要求手段と、
前記端末装置からの処理要求に応じて、前記認証認可装置からのリソーストークンと前記端末装置からの認可トークンと前記端末装置から依頼された処理の処理情報とを前記認証認可装置に対して送信し、前記情報処理装置での前記処理情報に対応する処理の実行が許可されているか否かの検証を前記送信した情報に基づき行うよう前記認証認可装置に対して要求する検証要求手段と、
前記認証認可装置による前記検証の結果が肯定だった場合、前記端末装置から依頼された処理を実行する実行手段と、
を有するWebサービスシステム。 A web service system including an authentication authorization device, an information processing device, and a terminal device,
The authentication authorization device is:
In response to a registration request from the information processing apparatus capable of communicating via a network, registration means for registering the information processing apparatus as a subordinate resource;
First transmission means for transmitting a resource token corresponding to the content of registration in the registration means to the information processing apparatus;
Whether execution of processing corresponding to the processing information in the information processing device is permitted in response to a verification request including a resource token, an authorization token, and processing information from the information processing device registered by the registration unit Verification means for verifying whether or not,
Have
The terminal device
A second transmission unit configured to transmit an authorization token acquired from the authentication authorization device to the information processing device when performing a processing request to the information processing device capable of communicating via a network;
The information processing apparatus includes:
Registration request means for requesting the authentication authorization device to register the information processing device as a resource under the authentication authorization device;
In response to a processing request from the terminal device, a resource token from the authentication authorization device, an authorization token from the terminal device, and processing information of the processing requested from the terminal device are transmitted to the authentication authorization device. Verification request means for requesting the authentication authorization device to verify whether or not execution of processing corresponding to the processing information in the information processing device is permitted based on the transmitted information;
If the result of the verification by the authentication authorization device is affirmative, execution means for executing the processing requested by the terminal device;
A web service system.
前記第1の送信手段は、前記特定情報をリソーストークンとして前記情報処理装置に送信し、
前記検証手段は、前記情報処理装置からのリソーストークンに対応する識別情報の権限情報が前記認証認可装置の配下の資源となっているか否か、前記情報処理装置からの認可トークンに対応する識別情報の権限情報に、前記端末装置により前記情報処理装置に対して依頼された処理情報に対応する処理が許可されているか否か、を検証し、前記検証の結果が共に肯定だった場合、前記リソーストークンに対応する識別情報のユーザー情報と前記認可トークンに対応する識別情報のユーザー情報とが同一であるか否かを検証する請求項1記載のWebサービスシステム。 The registration means uniquely identifies the identification information in identification information including user information of a user who made the registration request, device information of the information processing device, and authority information indicating that the user is under the authentication and authorization device. Registering the information processing apparatus as a subordinate resource by storing the registration information to which the specific information to be added is stored in the storage means,
The first transmission means transmits the specific information as a resource token to the information processing apparatus,
The verification means determines whether the authority information of the identification information corresponding to the resource token from the information processing apparatus is a resource under the authentication authorization apparatus, or the identification information corresponding to the authorization token from the information processing apparatus The authority information is verified as to whether or not processing corresponding to the processing information requested by the terminal device to the information processing device is permitted, and if both of the verification results are positive, the resource The Web service system according to claim 1, wherein user information of identification information corresponding to a token and user information of identification information corresponding to the authorization token are verified.
前記検証要求手段は、前記端末装置からの処理要求に応じて、前記認証認可装置から取得した認可トークンと前記端末装置から取得したリソーストークンと前記端末装置から依頼された処理の処理情報とを前記認証認可装置に送信し、前記依頼に応じた前記情報処理装置での前記処理の実行が許可されているか否かを検証することを要求する請求項3記載のWebサービスシステム。 The registration request means transmits user information of a user who makes a registration request and device information of the information processing device, and registers the information processing device as a resource under control of the authentication authorization device based on the transmitted information. Request,
In response to a processing request from the terminal device, the verification request unit includes an authorization token acquired from the authentication authorization device, a resource token acquired from the terminal device, and processing information of a process requested from the terminal device. The Web service system according to claim 3, wherein the Web service system requests to verify whether execution of the processing in the information processing apparatus according to the request is permitted by transmitting to an authentication authorization apparatus.
ユーザー情報とユーザーの所属情報とユーザーの権限情報とを対応付けたユーザー権限情報を保持するユーザー権限データを取得する取得手段を更に有し、
前記検証手段は、前記リソーストークンに対応する識別情報のユーザー情報と前記認可トークンに対応する識別情報のユーザー情報とが同一でなかった場合、前記取得手段で取得されたユーザー権限データの中の前記リソーストークンに対応するユーザー権限情報の所属情報と前記ユーザー権限データの中の前記認可トークンに対応するユーザー権限情報の所属情報とが同一か否か、前記リソーストークンに対応するユーザー権限情報のユーザー権限情報が管理者権限となっているか否か、を検証し、前記検証の結果が共に肯定だった場合、前記検証手段の結果を肯定であるとする請求項4記載のWebサービスシステム。 The authentication authorization device is:
It further has an acquisition means for acquiring user authority data holding user authority information in which user information, user affiliation information and user authority information are associated with each other,
If the user information of the identification information corresponding to the resource token and the user information of the identification information corresponding to the authorization token are not the same, the verification means is the user authority data in the user authority data acquired by the acquisition means Whether the affiliation information of the user authority information corresponding to the resource token and the affiliation information of the user authority information corresponding to the authorization token in the user authority data are the same, the user authority of the user authority information corresponding to the resource token 5. The Web service system according to claim 4, wherein whether or not the information has administrator authority is verified, and if both of the verification results are positive, the result of the verification means is positive.
前記認証認可装置から送信された前記認可トークンに係るユーザー情報と前記リソーストークンに係るユーザー情報とが同一でなかった場合、処理を実行するユーザーを特定する特定手段と、
を更に有し、
前記実行手段は、前記特定手段で特定されたユーザーが前記端末装置から依頼された処理を実行する請求項1乃至5何れか1項記載のWebサービスシステム。 The information processing apparatus includes:
When the user information related to the authorization token and the user information related to the resource token transmitted from the authentication authorization device are not the same, a specifying unit for specifying a user who executes processing;
Further comprising
6. The Web service system according to claim 1, wherein the execution unit executes a process requested by the user specified by the specifying unit from the terminal device.
前記情報処理装置に対して前記登録手段での登録の内容に対応するリソーストークンを送信する送信手段と、
前記登録手段で登録された前記情報処理装置からのリソーストークンと認可トークンと処理情報とを含む検証要求に応じて、前記情報処理装置での前記処理情報に対応する処理の実行が許可されているか否か検証する検証手段と、
を有する認証認可装置。 In response to a registration request from an information processing apparatus that can communicate via a network, a registration unit that registers the information processing apparatus as a subordinate resource;
Transmitting means for transmitting a resource token corresponding to the content of registration in the registration means to the information processing apparatus;
Whether execution of processing corresponding to the processing information in the information processing device is permitted in response to a verification request including a resource token, an authorization token, and processing information from the information processing device registered by the registration unit Verification means for verifying whether or not,
An authentication authorization device having
前記送信手段は、前記特定情報をリソーストークンとして前記情報処理装置に送信し、
前記検証手段は、前記情報処理装置からのリソーストークンに対応する識別情報の権限情報が前記認証認可装置の配下の資源となっているか否か、前記情報処理装置からの認可トークンに対応する識別情報の権限情報に、端末装置により前記情報処理装置に対して依頼された処理情報に対応する処理が許可されているか否か、を検証し、前記検証の結果が共に肯定だった場合、前記リソーストークンに対応する識別情報のユーザー情報と前記認可トークンに対応する識別情報のユーザー情報とが同一であるか否かを検証する請求項8記載の認証認可装置。 The registration means uniquely identifies the identification information in identification information including user information of a user who made the registration request, device information of the information processing device, and authority information indicating that the user is under the authentication and authorization device. Registering the information processing apparatus as a subordinate resource by storing the registration information to which the specific information to be added is stored in the storage means,
The transmission means transmits the specific information as a resource token to the information processing apparatus,
The verification means determines whether the authority information of the identification information corresponding to the resource token from the information processing apparatus is a resource under the authentication authorization apparatus, or the identification information corresponding to the authorization token from the information processing apparatus The resource token is verified as to whether or not the processing corresponding to the processing information requested to the information processing device by the terminal device is permitted. If both of the verification results are positive, the resource token 9. The authentication / authorization apparatus according to claim 8, wherein user information of the identification information corresponding to the authentication information and user information of the identification information corresponding to the authorization token are verified.
前記検証手段は、前記リソーストークンに対応する識別情報のユーザー情報と前記認可トークンに対応する識別情報のユーザー情報とが同一でなかった場合、前記取得手段で取得されたユーザー権限データの中の前記リソーストークンに対応するユーザー権限情報の所属情報と前記ユーザー権限データの中の前記認可トークンに対応するユーザー権限情報の所属情報とが同一か否か、前記リソーストークンに対応するユーザー権限情報のユーザー権限情報が管理者権限となっているか否か、を検証し、前記検証の結果が共に肯定だった場合、前記検証手段の結果を肯定であるとする請求項9記載の認証認可装置。 It further has an acquisition means for acquiring user authority data holding user authority information in which user information, user affiliation information and user authority information are associated with each other,
If the user information of the identification information corresponding to the resource token and the user information of the identification information corresponding to the authorization token are not the same, the verification means is the user authority data in the user authority data acquired by the acquisition means Whether the affiliation information of the user authority information corresponding to the resource token and the affiliation information of the user authority information corresponding to the authorization token in the user authority data are the same, the user authority of the user authority information corresponding to the resource token The authentication authorization apparatus according to claim 9, wherein whether or not the information has administrator authority is verified, and if both of the verification results are positive, the result of the verification means is positive.
ネットワークを介して通信可能な端末装置からの処理要求に応じて、前記認証認可装置からのリソーストークンと前記端末装置からの認可トークンと前記端末装置から依頼された処理の処理情報とを前記認証認可装置に対して送信し、前記情報処理装置での前記処理情報に対応する処理の実行が許可されているか否かの検証を前記送信した情報に基づき行うよう前記認証認可装置に対して要求する検証要求手段と、
前記認証認可装置による前記検証の結果が肯定だった場合、前記端末装置から依頼された処理を実行する実行手段と、
を有する情報処理装置。 Registration request means for requesting the authentication authorization device to register the information processing device as a resource under the control of the authentication authorization device capable of communicating via a network;
In response to a processing request from a terminal device communicable via a network, the authentication authorization includes a resource token from the authentication authorization device, an authorization token from the terminal device, and processing information of a process requested from the terminal device. Verification that transmits to the apparatus and requests the authentication authorization apparatus to perform verification based on the transmitted information whether or not execution of the process corresponding to the processing information in the information processing apparatus is permitted Request means;
If the result of the verification by the authentication authorization device is affirmative, execution means for executing the processing requested by the terminal device;
An information processing apparatus.
前記検証要求手段は、前記端末装置からの処理要求に応じて、前記認証認可装置からの認可トークンと前記端末装置からのリソーストークンと前記端末装置から依頼された処理の処理情報とを前記認証認可装置に送信し、前記情報処理装置での前記処理の実行が許可されているか否かを検証することを要求する請求項11記載の情報処理装置。 The registration request means transmits user information of a user who makes a registration request and device information of the information processing device, and registers the information processing device as a resource under control of the authentication authorization device based on the transmitted information. Request to the authentication authorization device,
In response to a processing request from the terminal device, the verification requesting unit includes an authorization token from the authentication authorization device, a resource token from the terminal device, and processing information of the processing requested from the terminal device. The information processing apparatus according to claim 11, wherein the information processing apparatus sends a request to the apparatus to verify whether or not the execution of the processing in the information processing apparatus is permitted.
を更に有し、
前記実行手段は、前記特定手段で特定されたユーザーが前記端末装置から依頼された処理を実行する請求項11又は12記載の情報処理装置。 When the user information related to the authorization token and the user information related to the resource token transmitted from the authentication authorization device are not the same, a specifying unit for specifying a user who executes processing;
Further comprising
The information processing apparatus according to claim 11, wherein the execution unit executes a process requested by the user specified by the specifying unit from the terminal device.
前記情報処理装置が、前記情報処理装置を、ネットワークを介して通信可能な前記認証認可装置の配下の資源として登録するよう前記認証認可装置に対して要求する登録要求ステップと、
前記認証認可装置が、前記情報処理装置からの登録要求に応じて、前記情報処理装置を配下の資源として登録する登録ステップと、
前記情報処理装置に対して前記登録の内容に対応するリソーストークンを送信する第1の送信ステップと、
前記端末装置が、ネットワークを介して通信可能な前記情報処理装置へ処理の依頼を行う際に、前記情報処理装置に対し前記認証認可装置から取得した認可トークンを送信する第2の送信ステップと、
前記情報処理装置が、前記端末装置からの処理要求に応じて、前記認証認可装置からのリソーストークンと前記端末装置からの認可トークンと前記端末装置から依頼された処理の処理情報とを前記認証認可装置に対して送信し、前記情報処理装置での前記処理情報に対応する処理の実行が許可されているか否かの検証を前記送信した情報に基づき行うよう前記認証認可装置に対して要求する検証要求ステップと、
前記認証認可装置が、前記登録ステップで登録された前記情報処理装置からのリソーストークンと認可トークンと処理情報とを含む検証要求に応じて、前記情報処理装置での前記処理情報に対応する処理の実行が許可されているか否か検証する検証ステップと、
前記情報処理装置が、前記認証認可装置による前記検証の結果が肯定だった場合、前記端末装置から依頼された処理を実行する実行ステップと、
を含む情報処理方法。 An information processing method in a Web service system including an authentication authorization device, an information processing device, and a terminal device,
A registration request step for requesting the authentication authorization device to register the information processing device as a resource under control of the authentication authorization device capable of communicating via a network;
A registration step in which the authentication authorization device registers the information processing device as a subordinate resource in response to a registration request from the information processing device;
A first transmission step of transmitting a resource token corresponding to the content of the registration to the information processing apparatus;
A second transmission step of transmitting an authorization token acquired from the authentication authorization device to the information processing device when the terminal device requests processing to the information processing device capable of communication via a network;
In response to a processing request from the terminal device, the information processing device sends a resource token from the authentication authorization device, an authorization token from the terminal device, and processing information requested by the terminal device to the authentication authorization. Verification that transmits to the apparatus and requests the authentication authorization apparatus to perform verification based on the transmitted information whether or not execution of the process corresponding to the processing information in the information processing apparatus is permitted A request step;
In response to the verification request including the resource token, the authorization token, and the processing information from the information processing device registered in the registration step, the authentication authorization device performs processing corresponding to the processing information in the information processing device. A verification step for verifying whether execution is permitted;
The information processing apparatus, if the result of the verification by the authentication authorization apparatus is affirmative, an execution step of executing a process requested by the terminal apparatus;
An information processing method including:
ネットワークを介して通信可能な情報処理装置からの登録要求に応じて、前記情報処理装置を配下の資源として登録する登録ステップと、
前記情報処理装置に対して前記登録の内容に対応するリソーストークンを送信する送信ステップと、
前記登録ステップで登録された前記情報処理装置からのリソーストークンと認可トークンと処理情報とを含む検証要求に応じて、前記情報処理装置での前記処理情報に対応する処理の実行が許可されているか否か検証する検証ステップと、
を含む情報処理方法。 An information processing method executed by the authentication authorization device,
A registration step of registering the information processing apparatus as a subordinate resource in response to a registration request from the information processing apparatus capable of communicating via a network;
A transmission step of transmitting a resource token corresponding to the content of the registration to the information processing apparatus;
Whether execution of processing corresponding to the processing information in the information processing device is permitted in response to a verification request including a resource token, an authorization token, and processing information from the information processing device registered in the registration step A verification step to verify whether or not,
An information processing method including:
ネットワークを介して通信可能な認証認可装置の配下の資源として前記情報処理装置を登録するよう前記認証認可装置に対して要求する登録要求ステップと、
ネットワークを介して通信可能な端末装置からの処理要求に応じて、前記認証認可装置からのリソーストークンと前記端末装置からの認可トークンと前記端末装置から依頼された処理の処理情報とを前記認証認可装置に対して送信し、前記情報処理装置での前記処理情報に対応する処理の実行が許可されているか否かの検証を前記送信した情報に基づき行うよう前記認証認可装置に対して要求する検証要求ステップと、
前記認証認可装置による前記検証の結果が肯定だった場合、前記端末装置から依頼された処理を実行する実行ステップと、
を含む情報処理方法。 An information processing method executed by an information processing apparatus,
A registration request step for requesting the authentication authorization device to register the information processing device as a resource under the control of the authentication authorization device capable of communicating via a network;
In response to a processing request from a terminal device communicable via a network, the authentication authorization includes a resource token from the authentication authorization device, an authorization token from the terminal device, and processing information of a process requested from the terminal device. Verification that transmits to the apparatus and requests the authentication authorization apparatus to perform verification based on the transmitted information whether or not execution of the process corresponding to the processing information in the information processing apparatus is permitted A request step;
If the result of the verification by the authentication authorization device is affirmative, an execution step of executing processing requested from the terminal device;
An information processing method including:
ネットワークを介して通信可能な情報処理装置からの登録要求に応じて、前記情報処理装置を配下の資源として登録する登録ステップと、
前記情報処理装置に対して前記登録の内容に対応するリソーストークンを送信する送信ステップと、
前記登録ステップで登録された前記情報処理装置からのリソーストークンと認可トークンと処理情報とを含む検証要求に応じて、前記情報処理装置での前記処理情報に対応する処理の実行が許可されているか否か検証する検証ステップと、
を実行させるためのプログラム。 On the computer,
A registration step of registering the information processing apparatus as a subordinate resource in response to a registration request from the information processing apparatus capable of communicating via a network;
A transmission step of transmitting a resource token corresponding to the content of the registration to the information processing apparatus;
Whether execution of processing corresponding to the processing information in the information processing device is permitted in response to a verification request including a resource token, an authorization token, and processing information from the information processing device registered in the registration step A verification step to verify whether or not,
A program for running
ネットワークを介して通信可能な認証認可装置の配下の資源として前記コンピューターを登録するよう前記認証認可装置に対して要求する登録要求ステップと、
ネットワークを介して通信可能な端末装置からの処理要求に応じて、前記認証認可装置からのリソーストークンと前記端末装置からの認可トークンと前記端末装置から依頼された処理の処理情報とを前記認証認可装置に対して送信し、前記コンピューターでの前記処理情報に対応する処理の実行が許可されているか否かの検証を前記送信した情報に基づき行うよう前記認証認可装置に対して要求する検証要求ステップと、
前記認証認可装置による前記検証の結果が肯定だった場合、前記端末装置から依頼された処理を実行する実行ステップと、
を実行させるためのプログラム。 On the computer,
A registration request step for requesting the authentication / authorization apparatus to register the computer as a resource under the control of the authentication / authorization apparatus that can communicate via a network;
In response to a processing request from a terminal device communicable via a network, the authentication authorization includes a resource token from the authentication authorization device, an authorization token from the terminal device, and processing information of a process requested from the terminal device. A verification requesting step for transmitting to the apparatus and requesting the authentication authorization apparatus to perform verification based on the transmitted information whether or not execution of processing corresponding to the processing information in the computer is permitted When,
If the result of the verification by the authentication authorization device is affirmative, an execution step of executing processing requested from the terminal device;
A program for running
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014131715A JP2016009466A (en) | 2014-06-26 | 2014-06-26 | Web service system, authentication approval device, information processing device, information processing method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014131715A JP2016009466A (en) | 2014-06-26 | 2014-06-26 | Web service system, authentication approval device, information processing device, information processing method, and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016009466A true JP2016009466A (en) | 2016-01-18 |
Family
ID=55226947
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014131715A Pending JP2016009466A (en) | 2014-06-26 | 2014-06-26 | Web service system, authentication approval device, information processing device, information processing method, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2016009466A (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019160786A1 (en) | 2018-02-14 | 2019-08-22 | Roku, Inc. | Production console authorization permissions |
CN111819544A (en) * | 2018-03-06 | 2020-10-23 | 亚马逊科技公司 | Pre-deployment security analyzer service for virtual computing resources |
JP2021005420A (en) * | 2020-10-07 | 2021-01-14 | 株式会社リコー | Information processing system and approval method |
CN112395604A (en) * | 2019-08-15 | 2021-02-23 | 奇安信安全技术(珠海)有限公司 | System monitoring login protection method, client, server and storage medium |
US11755265B2 (en) | 2020-07-29 | 2023-09-12 | Canon Kabushiki Kaisha | Printing system, server system for setting information to permit registration of printing apparatus based on a registration request from a user |
-
2014
- 2014-06-26 JP JP2014131715A patent/JP2016009466A/en active Pending
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019160786A1 (en) | 2018-02-14 | 2019-08-22 | Roku, Inc. | Production console authorization permissions |
EP3752946A4 (en) * | 2018-02-14 | 2021-10-27 | Roku, Inc. | Production console authorization permissions |
US11238181B2 (en) | 2018-02-14 | 2022-02-01 | Roku, Inc. | Production console authorization permissions |
US11822703B2 (en) | 2018-02-14 | 2023-11-21 | Roku, Inc. | Production console authorization permissions |
CN111819544A (en) * | 2018-03-06 | 2020-10-23 | 亚马逊科技公司 | Pre-deployment security analyzer service for virtual computing resources |
CN111819544B (en) * | 2018-03-06 | 2024-04-16 | 亚马逊科技公司 | Pre-deployment security analyzer service for virtual computing resources |
CN112395604A (en) * | 2019-08-15 | 2021-02-23 | 奇安信安全技术(珠海)有限公司 | System monitoring login protection method, client, server and storage medium |
CN112395604B (en) * | 2019-08-15 | 2022-09-30 | 奇安信安全技术(珠海)有限公司 | System monitoring login protection method, client, server and storage medium |
US11755265B2 (en) | 2020-07-29 | 2023-09-12 | Canon Kabushiki Kaisha | Printing system, server system for setting information to permit registration of printing apparatus based on a registration request from a user |
JP2021005420A (en) * | 2020-10-07 | 2021-01-14 | 株式会社リコー | Information processing system and approval method |
JP7078090B2 (en) | 2020-10-07 | 2022-05-31 | 株式会社リコー | Information processing system and authorization method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6727799B2 (en) | Authority delegation system, information processing device, authorization server, control method and program | |
JP6177020B2 (en) | Authentication system, control method therefor, service providing apparatus and computer program | |
CN110138718B (en) | Information processing system and control method thereof | |
JP6061633B2 (en) | Device apparatus, control method, and program thereof. | |
JP6066647B2 (en) | Device apparatus, control method thereof, and program thereof | |
CN106856475B (en) | Authorization server and authentication collaboration system | |
US9043591B2 (en) | Image forming apparatus, information processing method, and storage medium | |
JP6198477B2 (en) | Authority transfer system, authorization server system, control method, and program | |
US9390247B2 (en) | Information processing system, information processing apparatus and information processing method | |
US9626137B2 (en) | Image forming apparatus, server device, information processing method, and computer-readable storage medium | |
JP6929181B2 (en) | Devices and their control methods and programs | |
JP7058949B2 (en) | Information processing system, control method and its program | |
US9185102B2 (en) | Server system and control method | |
US9886222B2 (en) | Image forming apparatus that displays button for accessing server, method of controlling the same, and storage medium | |
CN105991614B (en) | It is a kind of it is open authorization, resource access method and device, server | |
JP7096736B2 (en) | System and data processing method | |
JP2015046153A (en) | Service providing system, data providing method and program | |
JP2016009466A (en) | Web service system, authentication approval device, information processing device, information processing method, and program | |
JP2019086937A (en) | Image processing device, image processing device control method, program, system and system control method | |
JP6859195B2 (en) | Information processing system, control method and its program | |
JP2015026231A (en) | Service provision system, image provision method, and program | |
JP6848275B2 (en) | Program, authentication system and authentication cooperation system | |
JP2014142732A (en) | Authority delegation system | |
JP2018129079A (en) | Service providing system, data providing method, and program | |
JP2020154447A (en) | Information processing system and program |