JP2016009466A - Web service system, authentication approval device, information processing device, information processing method, and program - Google Patents

Web service system, authentication approval device, information processing device, information processing method, and program Download PDF

Info

Publication number
JP2016009466A
JP2016009466A JP2014131715A JP2014131715A JP2016009466A JP 2016009466 A JP2016009466 A JP 2016009466A JP 2014131715 A JP2014131715 A JP 2014131715A JP 2014131715 A JP2014131715 A JP 2014131715A JP 2016009466 A JP2016009466 A JP 2016009466A
Authority
JP
Japan
Prior art keywords
information
token
user
authorization
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014131715A
Other languages
Japanese (ja)
Inventor
三原 誠
Makoto Mihara
誠 三原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2014131715A priority Critical patent/JP2016009466A/en
Publication of JP2016009466A publication Critical patent/JP2016009466A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To enable secure cooperation between different devices using a Web service without authenticating between devices.SOLUTION: Corresponding to a registry request from an information processing device, an authentication approval server dynamically registers the information processing device as a part of a resource server under the authentication approval server. A client terminal which is approved by the authentication approval server accesses to the information processing device in a similar manner as accessing to the resource server under the authentication approval server.

Description

本発明は、Webサービスシステム、認証認可装置、情報処理装置、情報処理方法及びプログラムに関する。   The present invention relates to a Web service system, an authentication / authorization apparatus, an information processing apparatus, an information processing method, and a program.

近年、インターネット上で提供されるクラウドサービスを携帯端末、デジタル家電、オフィス機器といった各種デバイスから利用するサービスの普及が進んでいる。また、一人のユーザーが複数のデバイスを保持し、様々なクラウドサービスを利用するユースケースも増えてきている。更には、携帯端末で提供されるアプリケーションでクラウドサービスを利用し何らかの処理を行い、前記処理の結果に基づいて携帯端末から別のデバイスのアプリケーションを利用するといった形態も普及している。前記形態において、クラウドサービスとデバイスの処理だけでなく、デバイスアプリケーション間での処理連携が必要となる。
一人のユーザーが複数のデバイスを利用し、更にはデバイス間でも機能の連携があるとき、ユーザーは、各デバイスからクラウドサービスを利用するためのIDとパスワードといった認証情報の入力を行う必要がある。更には、ユーザーは、デバイスアプリケーション間の連携のためにIDとパスワードといった認証情報の入力を行う必要がある。
特許文献1では、同一端末内での複数アプリケーション間でのシングルサインオン技術が述べられている。特許文献1の技術は、同一端末内のアプリケーションであるという条件と、それぞれのアプリケーションを事前に設定しておくという条件と、を必要とする。前記2つの条件を満たすことで、特許文献1の技術は、アプリケーション間での認証を省略し、クラウドサービスへアクセスするための情報の共有を行い、クラウド・アプリケーション間の認証を簡易にしている。
In recent years, services that use cloud services provided on the Internet from various devices such as mobile terminals, digital home appliances, and office equipment have been spreading. In addition, use cases in which a single user holds a plurality of devices and uses various cloud services are increasing. Furthermore, a form in which some processing is performed using a cloud service with an application provided by a mobile terminal, and an application of another device is used from the mobile terminal based on the result of the processing is also widespread. In the above-described form, not only the processing of the cloud service and the device but also the processing cooperation between the device applications is required.
When a single user uses a plurality of devices and there is a function linkage between the devices, the user needs to input authentication information such as an ID and a password for using the cloud service from each device. Furthermore, the user needs to input authentication information such as an ID and a password for cooperation between device applications.
Patent Document 1 describes a single sign-on technique between a plurality of applications in the same terminal. The technique of Patent Document 1 requires a condition that the applications are in the same terminal and a condition that each application is set in advance. By satisfying the above two conditions, the technique of Patent Document 1 omits authentication between applications, shares information for accessing a cloud service, and simplifies authentication between cloud applications.

国際公開第09/107219号パンフレットWO09 / 107219 pamphlet

複数デバイスを利用したクラウドサービス連携では、各デバイスがクラウドサービスを利用するための各デバイスへの認証情報の入力だけでなく、各デバイスアプリケーション間の連携をするための認証情報の入力も必要となる。したがって、ユーザーは、連携機能を利用するため多数の設定を行う必要があり、不便である。特許文献1の方法では、アプリケーションが同じ端末上にあれば、事前に前記アプリケーションで連携可能設定をしておくことで、アプリケーション間連携が実現可能となる。しかし、アプリケーションが別々のデバイスで動作している場合では、先行技術の方法ではアプリケーション同士の通信をセキュアにすることができず、認証を省略できない。また、アプリケーション同士の事前設定も必要なため、前記事前設定の作業も面倒である。
そこで、本発明は、Webサービスを利用する異なるデバイス間のセキュアな連携を、デバイス間の認証を行うことなく可能にすることを目的とする。
In cloud service cooperation using multiple devices, it is necessary not only to input authentication information to each device for each device to use the cloud service, but also to input authentication information to link each device application. . Therefore, the user needs to perform a large number of settings in order to use the cooperation function, which is inconvenient. In the method of Patent Document 1, if an application is on the same terminal, it is possible to realize inter-application cooperation by setting in advance the cooperation possible with the application. However, when the applications are operating on different devices, communication between applications cannot be secured by the prior art method, and authentication cannot be omitted. In addition, since pre-setting between applications is necessary, the pre-setting work is also troublesome.
Accordingly, an object of the present invention is to enable secure cooperation between different devices using a Web service without performing authentication between devices.

そこで、本発明のWebサービスシステムは、認証認可装置と、情報処理装置と、端末装置と、を含むWebサービスシステムであって、前記認証認可装置は、ネットワークを介して通信可能な前記情報処理装置からの登録要求に応じて、前記情報処理装置を配下の資源として登録する登録手段と、前記情報処理装置に対して前記登録手段での登録の内容に対応するリソーストークンを送信する第1の送信手段と、前記登録手段で登録された前記情報処理装置からのリソーストークンと認可トークンと処理情報とを含む検証要求に応じて、前記情報処理装置での前記処理情報に対応する処理の実行が許可されているか否か検証する検証手段と、を有し、前記端末装置は、ネットワークを介して通信可能な前記情報処理装置へ処理の依頼を行う際に、前記情報処理装置に対し前記認証認可装置から取得した認可トークンを送信する第2の送信手段を有し、前記情報処理装置は、前記情報処理装置を前記認証認可装置の配下の資源として登録するよう前記認証認可装置に対して要求する登録要求手段と、前記端末装置からの処理要求に応じて、前記認証認可装置からのリソーストークンと前記端末装置からの認可トークンと前記端末装置から依頼された処理の処理情報とを前記認証認可装置に対して送信し、前記情報処理装置での前記処理情報に対応する処理の実行が許可されているか否かの検証を前記送信した情報に基づき行うよう前記認証認可装置に対して要求する検証要求手段と、前記認証認可装置による前記検証の結果が肯定だった場合、前記端末装置から依頼された処理を実行する実行手段と、を有する。   Therefore, the Web service system of the present invention is a Web service system including an authentication authorization device, an information processing device, and a terminal device, and the authentication authorization device is capable of communicating via a network. In response to a registration request from a registration unit, a registration unit that registers the information processing apparatus as a subordinate resource, and a first transmission that transmits a resource token corresponding to the registration content in the registration unit to the information processing apparatus And execution of a process corresponding to the processing information in the information processing apparatus is permitted in response to a verification request including a resource token, an authorization token, and processing information from the information processing apparatus registered by the registration means Verifying means for verifying whether or not the information processing apparatus has been configured, and the terminal device requests the information processing apparatus to be able to communicate via a network A second transmission unit that transmits an authorization token acquired from the authentication authorization device to the information processing device, and the information processing device registers the information processing device as a resource under control of the authentication authorization device. In response to a processing request from the terminal device, a registration request means for requesting the authentication authorization device to request a resource token from the authentication authorization device, an authorization token from the terminal device, and a request from the terminal device And processing information of the processed processing is transmitted to the authentication authorization device, and whether or not execution of processing corresponding to the processing information in the information processing device is permitted is verified based on the transmitted information. If the verification request means for requesting the authentication authorization device and the verification result by the authentication authorization device are affirmative, the processing requested by the terminal device is executed. Having an execution unit that, the.

本発明によれば、Webサービスを利用する異なるデバイス間のセキュアな連携を、デバイス間の認証を行うことなく可能にすることができる。   According to the present invention, it is possible to enable secure cooperation between different devices using a Web service without performing authentication between devices.

システム構成の一例を示す図である。It is a figure which shows an example of a system configuration. 各装置のハードウェア構成の一例を示す図である。It is a figure which shows an example of the hardware constitutions of each apparatus. 各装置のソフトウェアモジュール構成の一例を示す図である。It is a figure which shows an example of the software module structure of each apparatus. 画像形成装置を認証認可サーバーへ登録する処理の一例を示す図である。6 is a diagram illustrating an example of processing for registering an image forming apparatus with an authentication authorization server. FIG. 画面の一例を示す図である。It is a figure which shows an example of a screen. クライアント端末によるリソースサーバーの利用処理の一例を示す図である。It is a figure which shows an example of the utilization process of the resource server by a client terminal. クライアント端末による画像形成装置の利用処理の一例を示す図である。6 is a diagram illustrating an example of processing for using an image forming apparatus by a client terminal. FIG. 認証認可サーバーでのユーザー情報特定処理の一例を示すフローチャートである。It is a flowchart which shows an example of the user information specific process in an authentication authorization server. 認証認可サーバーでのトークン検証処理のフローチャートである。It is a flowchart of the token verification process in an authentication authorization server. 画像形成装置でのユーザー特定処理のフローチャートである。5 is a flowchart of a user specifying process in the image forming apparatus. ユーザー特定処理における設定のための画面の一例を示す図である。It is a figure which shows an example of the screen for the setting in a user specific process.

以下、本発明の実施形態について図面に基づいて説明する。
<実施形態>
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
<Embodiment>

本実施形態においては、インターネット上のサーバーに印刷サービスが設置されていることを想定している。また、印刷サービスは、携帯端末から印刷データを受け取り、変換・保存する機能、任意の携帯端末より印刷データと画像形成装置を指定して印刷する機能等を提供することを想定している。
以降、前記印刷サービス等のインターネット上で機能を提供しているサービスを、リソースサービスとする。
また、本実施形態においては、画像形成装置上にインストールされた印刷アプリケーションと携帯端末上にインストールされた印刷アプリケーションとリソースサービスとが連携することを想定している。前記印刷アプリケーション等のリソースサービスと連携するアプリケーションをリソースサービス連携アプリケーションとする。
本実施の形態における権限の移譲処理には、OAuthの仕組みが利用される。OAuthでは、ユーザーから移譲された権限の証明するための情報として、トークンと呼ばれる情報が利用される。OAuthの仕組みにおいては、例えば、携帯端末がリソースサーバーのリソースを利用する際、携帯端末はリソースサーバーに対して認証認可サーバーから取得したトークンを含むリソース要求を行う。前記リソースサーバーと認証認可サーバーとは、前記要求に付随する情報に含まれるトークンに基づいて、前記要求の処理を許可するか否かを判定する。前記判定の結果が許可である場合、リソースサーバーは、前記要求の処理を実行する。
更に、本実施形態において、画像形成装置や携帯端末に対応したサーバー上の仮想的なユーザーをデバイスクライアントとする。
以下では、例えば「Aであるか否かの検証」において検証結果が「Aである」ことを「検証結果が正しい」、又は「検証結果が肯定である」と表現する。
In this embodiment, it is assumed that a print service is installed on a server on the Internet. In addition, it is assumed that the print service provides a function of receiving print data from a mobile terminal, converting and saving, a function of specifying print data and an image forming apparatus from an arbitrary mobile terminal, and the like.
Hereinafter, a service that provides a function on the Internet, such as the print service, is referred to as a resource service.
In the present embodiment, it is assumed that the print application installed on the image forming apparatus, the print application installed on the portable terminal, and the resource service cooperate. An application that cooperates with a resource service such as the print application is defined as a resource service cooperation application.
The OAuth mechanism is used for authority transfer processing in the present embodiment. In OAuth, information called a token is used as information for proving authority transferred from a user. In the OAuth mechanism, for example, when a mobile terminal uses resources of a resource server, the mobile terminal makes a resource request including a token acquired from the authentication authorization server to the resource server. The resource server and the authentication authorization server determine whether to permit processing of the request based on a token included in information accompanying the request. If the result of the determination is permission, the resource server executes the request process.
Furthermore, in this embodiment, a virtual user on a server corresponding to an image forming apparatus or a portable terminal is set as a device client.
In the following, for example, “verification of A” indicates that the verification result is “A” as “verification result is correct” or “verification result is positive”.

図1は、本実施形態に係る情報処理システムのシステム構成の一例を示す図である。前記情報処理システムは、Webサービスシステムの一例である。
WAN100は、Wide Area Networkであり、本実施形態ではWorld Wide Web(WWW)システムが構築されている。LAN101は、各構成要素を接続するLocal Area Networkである。認証認可サーバー110は、ユーザーの認証、OAuthの仕組み等を実現するための認証認可サーバーである。リソースサーバー120には、印刷サービスが設置されている。また、本実施形態において各サーバーは、1台ずつ設置されているが複数台で構成されていてもよく、例えば複数のサーバーで構成される認証認可サーバーシステムとして提供されてもよい。クライアント端末150は、例えばスマートフォンといったモバイル端末である。スマートフォンには、Webブラウザやリソース連携アプリケーションがインストールされている。画像形成装置140には、1つ又は複数のリソースサービス連携アプリケーションがインストールされている。ユーザーは、クライアント端末150、画像形成装置140のリソースサービス連携アプリケーション等を介してリソースサービスを利用する。
認証認可サーバー110、リソースサーバー120、画像形成装置140、クライアント端末150は、それぞれWAN100及びLAN101を介して接続されている。なお認証認可サーバー110、リソースサーバー120、画像形成装置140、クライアント端末150は、それぞれ個別のLAN上に構成されていてもよいし、同一のLAN上に構成されていてもよい。認証認可サーバー110、リソースサーバー120は、同一のサーバー上に構成されていてもよい。
FIG. 1 is a diagram illustrating an example of a system configuration of an information processing system according to the present embodiment. The information processing system is an example of a Web service system.
The WAN 100 is a Wide Area Network, and in this embodiment, a World Wide Web (WWW) system is constructed. The LAN 101 is a local area network that connects each component. The authentication authorization server 110 is an authentication authorization server for realizing user authentication, OAuth mechanism, and the like. The resource server 120 is provided with a printing service. In the present embodiment, each server is installed one by one, but may be configured by a plurality of servers, and may be provided as an authentication / authorization server system including a plurality of servers, for example. The client terminal 150 is a mobile terminal such as a smartphone. A web browser and a resource cooperation application are installed on the smartphone. One or more resource service cooperation applications are installed in the image forming apparatus 140. A user uses a resource service via the resource service cooperation application of the client terminal 150 and the image forming apparatus 140.
The authentication authorization server 110, the resource server 120, the image forming apparatus 140, and the client terminal 150 are connected via the WAN 100 and the LAN 101, respectively. The authentication / authorization server 110, the resource server 120, the image forming apparatus 140, and the client terminal 150 may be configured on separate LANs or on the same LAN. The authentication authorization server 110 and the resource server 120 may be configured on the same server.

図2は、認証認可サーバー110、リソースサーバー120、画像形成装置140、クライアント端末150等を抽象化した装置200のハードウェア構成の一例を示す図である。なお、装置200を認証認可サーバー110、リソースサーバー120、クライアント端末150に適用した場合、印刷部I/F250、スキャナ部I/F251、印刷部252、スキャナ部253はハードウェア構成として含まれない。
CPU231は、ROM233のプログラム用ROMに記憶された、或いはハードディスク(HD)等の外部メモリ241からRAM232にロードされたOSやアプリケーション等のプログラムを実行する。また、CPU231は、システムバス234に接続される各ブロックを制御する。OSは、コンピューター上で稼動するオペレーティングシステムの略語であり、以下オペレーティングシステムのことをOSとする。図4、図6及び図7で後述する各シーケンスの処理は、CPU231がRAM232にロードされたプログラムを実行することにより実現できる。RAM232は、CPU231の主メモリ、ワークエリア等として機能する。CPU231は、操作部I/F235を介して操作部239からの入力を制御する。CPU231は、CRTコントローラ(CRTC)236を介して、CRTディスプレイ240の表示を制御する。CPU231は、ディスクコントローラ(DKC)237を介して各種データを記憶するハードディスク(HD)等の外部メモリ241におけるデータアクセスを制御する。CPU231は、ネットワークコントローラ(NC)238を制御することにより、WAN100若しくはLAN101を介して接続されたサーバーコンピューターや他の機器との通信制御処理を実行する。
FIG. 2 is a diagram illustrating an example of a hardware configuration of the apparatus 200 that abstracts the authentication / authorization server 110, the resource server 120, the image forming apparatus 140, the client terminal 150, and the like. When the apparatus 200 is applied to the authentication / authorization server 110, the resource server 120, and the client terminal 150, the printing unit I / F 250, the scanner unit I / F 251, the printing unit 252, and the scanner unit 253 are not included as hardware configurations.
The CPU 231 executes programs such as OS and applications stored in the program ROM of the ROM 233 or loaded into the RAM 232 from the external memory 241 such as a hard disk (HD). The CPU 231 controls each block connected to the system bus 234. OS is an abbreviation for an operating system that runs on a computer. The processing of each sequence described later with reference to FIGS. 4, 6, and 7 can be realized by the CPU 231 executing a program loaded on the RAM 232. The RAM 232 functions as a main memory, work area, and the like for the CPU 231. The CPU 231 controls input from the operation unit 239 via the operation unit I / F 235. The CPU 231 controls display on the CRT display 240 via a CRT controller (CRTC) 236. The CPU 231 controls data access in the external memory 241 such as a hard disk (HD) that stores various data via the disk controller (DKC) 237. The CPU 231 executes a communication control process with a server computer or other devices connected via the WAN 100 or the LAN 101 by controlling the network controller (NC) 238.

画像形成装置140は、印刷部252やスキャナ部253等のハードウェアを保持する。画像形成装置140のCPU231は、印刷データを、印刷部I/F250を通して、印刷部252に出力情報として出力する。画像形成装置140のCPU231は、スキャナ部253にて読み取ったスキャンデータをスキャナ部I/F251経由で取得する。
認証認可サーバー110のCPU231が、認証認可サーバー110のROM233又は外部メモリ241に記憶されたプログラムに基づき処理を実行することで、後述する認証認可サーバー110の機能及びフローチャート、シーケンスの処理が実現される。
リソースサーバー120のCPU231が、リソースサーバー120のROM233又は外部メモリ241に記憶されたプログラムに基づき処理を実行することで、後述するリソースサーバー120の機能及びシーケンスの処理が実現される。
画像形成装置140のCPU231が、画像形成装置140のROM233又は外部メモリ241に記憶されたプログラムに基づき処理を実行することで、後述の画像形成装置140の機能及び後述のフローチャート、シーケンスの処理が実現される。
クライアント端末150のCPU231が、クライアント端末150のROM233又は外部メモリ241に記憶されたプログラムに基づき処理を実行することで、後述のクライアント端末150の機能及び後述のシーケンスの処理が実現される。
The image forming apparatus 140 holds hardware such as a printing unit 252 and a scanner unit 253. The CPU 231 of the image forming apparatus 140 outputs the print data as output information to the printing unit 252 through the printing unit I / F 250. The CPU 231 of the image forming apparatus 140 acquires the scan data read by the scanner unit 253 via the scanner unit I / F 251.
The CPU 231 of the authentication / authorization server 110 executes processing based on a program stored in the ROM 233 or the external memory 241 of the authentication / authorization server 110, thereby realizing functions, flowcharts, and sequence processing of the authentication / authorization server 110 described later. .
The CPU 231 of the resource server 120 executes processing based on a program stored in the ROM 233 or the external memory 241 of the resource server 120, whereby the functions and sequence processing of the resource server 120 described later are realized.
The CPU 231 of the image forming apparatus 140 executes processing based on a program stored in the ROM 233 or the external memory 241 of the image forming apparatus 140, thereby realizing functions of the image forming apparatus 140 described later and processing of flowcharts and sequences described below. Is done.
The CPU 231 of the client terminal 150 executes processing based on a program stored in the ROM 233 or the external memory 241 of the client terminal 150, thereby realizing a function of the client terminal 150 described later and processing of a sequence described later.

図3は、各装置のソフトウェアモジュール構成の一例を示す図である。
認証認可サーバー110は、ログインUIモジュール310を持つ。リソースサーバー120は、リソースサーバーモジュール320を持つ。
クライアント端末150は、WWWを利用するためのユーザーエージェントであるWebブラウザ350と、リソースサーバー120と連携するためのリソースサービス連携アプリケーションと、を持つ。
画像形成装置140は、CPU231がROM233、或いは外部メモリ241に記憶されたOSを実行することで各アプリケーションを制御する。OS342は、オペレーティングシステムである。OSは、リアルタイムOSであってもよいし、Linux(登録商標)等の汎用OSであってもよい。仮想マシン341は、例えばJava(登録商標)VMである。仮想マシン341は、CPU231によりOS342を介して制御されるアプリケーションとして動作する仮想的なアプリケーション実行環境である。アプリケーション管理フレームワーク340は、仮想マシン341が提供するアプリケーション実行環境上で動作する管理対象のアプリケーションのライフサイクルを管理する機能と、前記機能を制御するI/Fと、を備えている。更に、アプリケーション管理フレームワーク340は、各アプリケーション間で処理要求を仲介するためのI/F公開機能を備えている。ライフサイクルは、アプリケーションのインストール、起動、停止、アンインストール等のアプリケーションの状態を示すものである。本実施形態におけるアプリケーション管理フレームワーク340は、OSGi(Open Services Gateway initiative)アライアンスで規定されたOSGi(登録商標)として説明する。
FIG. 3 is a diagram illustrating an example of a software module configuration of each device.
The authentication authorization server 110 has a login UI module 310. The resource server 120 has a resource server module 320.
The client terminal 150 has a Web browser 350 that is a user agent for using the WWW, and a resource service cooperation application for cooperation with the resource server 120.
In the image forming apparatus 140, the CPU 231 controls each application by executing the OS stored in the ROM 233 or the external memory 241. The OS 342 is an operating system. The OS may be a real-time OS or a general-purpose OS such as Linux (registered trademark). The virtual machine 341 is, for example, a Java (registered trademark) VM. The virtual machine 341 is a virtual application execution environment that operates as an application controlled by the CPU 231 via the OS 342. The application management framework 340 includes a function for managing the life cycle of an application to be managed that operates in the application execution environment provided by the virtual machine 341, and an I / F that controls the function. Furthermore, the application management framework 340 has an I / F disclosure function for mediating processing requests between applications. The life cycle indicates an application state such as application installation, activation, stop, and uninstallation. The application management framework 340 in this embodiment will be described as OSGi (registered trademark) defined by the OSGi (Open Services Gateway Initiative) alliance.

認証認可サーバー連携クライアント346、リソースサービス連携アプリケーション347、ローカルログインアプリケーション345は、仮想マシン341が提供するアプリケーション実行環境にて動作する各種アプリケーションである。また、前記アプリケーションは、アプリケーション管理フレームワーク340にてライフサイクルを管理されている。アプリケーション管理アプリケーション343は、アプリケーション管理フレームワーク340が公開するライフサイクル管理用の制御I/Fを介して、ユーザーからの各種アプリケーションのインストール操作、開始リクエスト操作等を受け付け実行する。画像形成装置140は、認証認可サーバー連携クライアント346、リソースサービス連携アプリケーション347、ローカルログインアプリケーション345を既定で持つことができる。また、画像形成装置140は、認証認可サーバー連携クライアント346、リソースサービス連携アプリケーション347、ローカルログインアプリケーション345を、後からインストールすることもできる。画像形成装置140は、前記インストールを、アプリケーション管理アプリケーション343及びアプリケーション管理フレームワーク340を介して行うことができる。更に、画像形成装置140は、WWWを利用するためのユーザーエージェントであるWebブラウザ348を備える。
クライアント端末150は、WWWを利用するためのユーザーエージェントであるWebブラウザ350とリソースサービス連携アプリケーション351とを持つ。
The authentication authorization server cooperation client 346, the resource service cooperation application 347, and the local login application 345 are various applications that operate in the application execution environment provided by the virtual machine 341. In addition, the life cycle of the application is managed by the application management framework 340. The application management application 343 receives and executes various application installation operations, start request operations, and the like from the user via the life cycle management control I / F published by the application management framework 340. The image forming apparatus 140 can have an authentication / authorization server cooperation client 346, a resource service cooperation application 347, and a local login application 345 by default. The image forming apparatus 140 can also install the authentication / authorization server cooperation client 346, the resource service cooperation application 347, and the local login application 345 later. The image forming apparatus 140 can perform the installation via the application management application 343 and the application management framework 340. Furthermore, the image forming apparatus 140 includes a Web browser 348 that is a user agent for using the WWW.
The client terminal 150 has a Web browser 350 that is a user agent for using the WWW and a resource service cooperation application 351.

認証認可サーバー110が外部メモリ241にて記憶するデータテーブルに関して説明する。前記データテーブルは、認証認可サーバー110の外部メモリ241ではなく、LAN101を介して通信可能に構成された別のサーバーに記憶するようにすることもできる。
認証認可サーバー110のCPU231は、ユーザー管理テーブルに記憶することで、ユーザーの情報を管理する。ユーザー管理テーブルは、ユーザーを一意に識別する「ユーザーID」、ユーザーが所属するテナントを一意に識別する「テナントID」、ユーザーが通常のユーザーかデバイスとしての仮想ユーザーかを識別する「種別」を含む。前記テナントは、所属情報の一例である。ユーザー管理テーブルは、更に、ユーザーの「メールアドレス」、ユーザーのシステム上の役割を管理する「ロール」を含む。「ロール」にはテナントの管理者を示すロール、一般者を表すロール、印刷サービスを利用するためのロール等が設定される。「ロール」に管理者が設定されていることは、管理者権限が設定されていることの一例である。「ユーザーID」、「テナントID」、「ロール」の組みは、ユーザー権限情報の一例である。ユーザー管理テーブルは、ユーザー権限データの一例である。

Figure 2016009466
A data table stored in the external memory 241 by the authentication authorization server 110 will be described. The data table may be stored not in the external memory 241 of the authentication / authorization server 110 but in another server configured to be communicable via the LAN 101.
The CPU 231 of the authentication authorization server 110 manages user information by storing it in the user management table. The user management table includes a “user ID” that uniquely identifies the user, a “tenant ID” that uniquely identifies the tenant to which the user belongs, and a “type” that identifies whether the user is a normal user or a virtual user as a device. Including. The tenant is an example of affiliation information. The user management table further includes a “mail address” of the user and a “role” that manages the role of the user on the system. In “Role”, a role indicating a tenant administrator, a role indicating a general person, a role for using a print service, and the like are set. The fact that an administrator is set in “role” is an example that administrator authority is set. The combination of “user ID”, “tenant ID”, and “role” is an example of user authority information. The user management table is an example of user authority data.
Figure 2016009466

認証認可サーバー110のCPU231は、テナント管理テーブルに記憶することで、テナントの情報を管理する。テナントは、サービスの利用契約を結んだ顧客ごとに割り当てられる管理単位である。ユーザーの管理やデータの管理は、テナント単位で行われる。テナント管理テーブルの「テナントID」は、ユーザー管理テーブルで示したものと同様であり、「テナント名」は、例えばテナントを契約している会社の名称が設定される。

Figure 2016009466
The CPU 231 of the authentication authorization server 110 manages tenant information by storing it in the tenant management table. A tenant is a management unit assigned to each customer who has a service usage contract. User management and data management are performed on a tenant basis. The “tenant ID” in the tenant management table is the same as that shown in the user management table, and the “tenant name” is set to, for example, the name of the company with which the tenant is contracted.
Figure 2016009466

認証認可サーバー110のCPU231は、クライアント管理テーブルに記憶することで、デバイスクライアントの情報を管理する。クライアント管理テーブルは、「クライアントID」、「クライアント名」「リダイレクトURL」「シリアル番号」を含む。「クライアントID」は、ユーザー管理テーブルの「ユーザーID」と関連付いており、互いに参照可能となっている。「クライアント名」、「リダイレクトURL」は、OAuthのシーケンスで利用される値である。「シリアル番号」は、デバイスクライアントを一意に識別可能な値である。認証認可サーバー110は、前記クライアントIDを基に接続元の画像形成装置140やクライアント端末150を一意に識別することが可能となる。

Figure 2016009466
The CPU 231 of the authentication authorization server 110 manages device client information by storing it in the client management table. The client management table includes “client ID”, “client name”, “redirect URL”, and “serial number”. The “client ID” is associated with the “user ID” in the user management table and can be referred to each other. “Client name” and “redirect URL” are values used in the OAuth sequence. The “serial number” is a value that can uniquely identify the device client. The authentication authorization server 110 can uniquely identify the connection source image forming apparatus 140 and the client terminal 150 based on the client ID.
Figure 2016009466

認証認可サーバー110のCPU231は、認可トークン管理テーブルに記憶することで、OAuthのためのトークンを管理する。認可トークン管理テーブルは、「認可トークンID」、「種別」、「スコープ」、「有効期限」、「リフレッシュトークンID」、「リフレッシュ期限」、「クライアントID」、「ユーザーID」を含む。認可トークン管理テーブルの処理詳細については、図4、6、8、9で後述する。認証認可サーバー110のCPU231は、ユーザーによる操作部239への操作等に基づいて、認可トークン管理テーブルのそれぞれの値を設定してもよい。「クライアントID」は、装置情報の一例である。「ユーザーID」は、ユーザー情報の一例である。「スコープ」、「クライアントID」、「ユーザーID」の組みは、識別情報の一例である。「認可トークンID」は、識別情報を一意に特定する特定情報の一例である。前記識別情報に前記特定情報を加えたものは、登録情報の一例である。

Figure 2016009466
The CPU 231 of the authentication authorization server 110 manages the token for OAuth by storing it in the authorization token management table. The authorization token management table includes “authorization token ID”, “type”, “scope”, “expiration date”, “refresh token ID”, “refresh expiration date”, “client ID”, and “user ID”. Details of the processing of the authorization token management table will be described later with reference to FIGS. The CPU 231 of the authentication / authorization server 110 may set each value of the authorization token management table based on an operation performed on the operation unit 239 by the user. “Client ID” is an example of device information. “User ID” is an example of user information. A combination of “scope”, “client ID”, and “user ID” is an example of identification information. “Authorization token ID” is an example of identification information that uniquely identifies identification information. The identification information plus the specific information is an example of registration information.
Figure 2016009466

認証認可サーバー110のCPU231は、スコープ管理テーブルに記憶することで、OAuthのためのスコープを管理する。スコープ管理テーブルは、「スコープ」、「ロール」を含む。認証認可サーバー110のCPU231は、スコープ管理テーブルからスコープに対応する「ロール」の値を参照することで、前記スコープに対応する処理の内容を取得できる。

Figure 2016009466
以上が、認証認可サーバー110が外部メモリ241にて記憶するデータテーブルに関する説明である。 The CPU 231 of the authentication authorization server 110 manages the scope for OAuth by storing it in the scope management table. The scope management table includes “scope” and “role”. The CPU 231 of the authentication authorization server 110 can acquire the content of the process corresponding to the scope by referring to the value of “role” corresponding to the scope from the scope management table.
Figure 2016009466
The above is the description regarding the data table stored in the external memory 241 by the authentication / authorization server 110.

次に、画像形成装置140やクライアント端末150が外部メモリ241に記憶するデータテーブルの説明を行う。
画像形成装置140、クライアント端末150のCPU231は、デバイスユーザー管理テーブルに記憶することで、画像形成装置140やクライアント端末150のユーザーを管理する。例えば、画像形成装置140へのアクセスの際には、画像形成装置140のCPU231は、画像形成装置140に入力された「ユーザーID」と「パスワード」との組みが、前記デバイスユーザー管理テーブル内に存在する場合、認証を行う。また、画像形成装置140、クライアント端末150のCPU231は、前記デバイスユーザー管理テーブルの「権限情報」に基づいて、アクセス制御を行う。なお、クライアント端末150では、画像形成装置140と同様に複数のユーザーを管理する場合、ユーザーを管理しない場合等が想定される。ユーザーを管理しない場合、デバイスユーザー管理テーブルの「ユーザーID」や「権限情報」は存在しない場合がある。また、本実施形態では、認証方法は、ユーザーIDとパスワードによる認証を想定しているが、ICカード認証、指紋といった生体認証、パターンロック認証といった異なる認証方法であってもよい。認証方法がユーザーIDとパスワードとによる認証ではない場合、デバイスユーザー管理テーブルには「パスワード」の代わりに前記認証方法の情報が管理される。更に、クライアント端末150でユーザー管理をしない場合には、認証なしといった構成でもよく、デバイスユーザー管理テーブルは存在しない場合がある。本実施形態では画像形成装置140やクライアント端末150での認証方法は問わず、デバイスの利用者が前記デバイス内で一意に識別できさえすればよい。

Figure 2016009466
Next, the data table stored in the external memory 241 by the image forming apparatus 140 and the client terminal 150 will be described.
The CPU 231 of the image forming apparatus 140 and the client terminal 150 manages the users of the image forming apparatus 140 and the client terminal 150 by storing them in the device user management table. For example, when accessing the image forming apparatus 140, the CPU 231 of the image forming apparatus 140 sets the combination of “user ID” and “password” input to the image forming apparatus 140 in the device user management table. If present, perform authentication. Further, the CPU 231 of the image forming apparatus 140 and the client terminal 150 performs access control based on “authority information” in the device user management table. Note that, in the client terminal 150, as in the image forming apparatus 140, a case where a plurality of users are managed, a case where users are not managed, or the like is assumed. If the user is not managed, the “user ID” and “authority information” in the device user management table may not exist. In this embodiment, the authentication method is assumed to be authentication using a user ID and a password. However, different authentication methods such as IC card authentication, biometric authentication such as fingerprint, and pattern lock authentication may be used. When the authentication method is not authentication based on a user ID and a password, information on the authentication method is managed in the device user management table instead of “password”. Further, when user management is not performed at the client terminal 150, a configuration such as no authentication may be used, and the device user management table may not exist. In this embodiment, the authentication method in the image forming apparatus 140 or the client terminal 150 is not limited, and it is only necessary that the user of the device can be uniquely identified in the device.
Figure 2016009466

画像形成装置140、クライアント端末150のCPU231は、デバイスクライアント管理テーブルに記憶することで、デバイスクライアントの情報を管理する。デバイスクライアント管理テーブルは、「クライアントID」、「シークレット」、「エンドポイントURL」、「リダイレクトURL」を含む。「クライアントID」、「シークレット」は、予め認証認可サーバー110によって発行され、ユーザー管理テーブルに記憶された「ユーザーID」、「パスワード」にそれぞれ対応している。更に、「リダイレクトURL」は、認証認可サーバー110のクライアント管理テーブルに登録されている情報と同一のデータとなっている。デバイスクライアント管理テーブルへの情報の登録方法としては、例えば、画像形成装置140やクライアント端末150がLAN101、WAN100を介してオンラインで登録する方法でもよい。また、画像形成装置140、クライアント端末150のCPU231は、ユーザーによる操作部239への操作に基づいて、デバイスクライアント管理テーブルのそれぞれの値を設定してもよい。なお、「エンドポイントURL」は、認証認可サーバー110が公開するOAuthのためのエンドポイントのURLである。

Figure 2016009466
The CPU 231 of the image forming apparatus 140 and the client terminal 150 manages device client information by storing it in the device client management table. The device client management table includes “client ID”, “secret”, “endpoint URL”, and “redirect URL”. “Client ID” and “secret” correspond to “user ID” and “password”, which are issued in advance by the authentication authorization server 110 and stored in the user management table. Further, the “redirect URL” is the same data as the information registered in the client management table of the authentication authorization server 110. As a method for registering information in the device client management table, for example, the image forming apparatus 140 or the client terminal 150 may register online via the LAN 101 or WAN 100. Further, the CPU 231 of the image forming apparatus 140 and the client terminal 150 may set each value of the device client management table based on an operation on the operation unit 239 by the user. The “end point URL” is the URL of the end point for OAuth published by the authentication authorization server 110.
Figure 2016009466

画像形成装置140、クライアント端末150のCPU231は、デバイストークン管理テーブルに記憶することで、認証認可サーバー110によって発行されたトークンを管理する。デバイストークン管理テーブルは、「ユーザーID」、「トークンID」、「種別」、「リフレッシュトークンID」、「認証認可サーバーユーザーID」を含む。デバイストークン管理テーブルの処理詳細については、図4、6、7で後述する。ユーザーを管理していないクライアント端末150では、「ユーザーID」の情報は存在しない。「ユーザーID」の情報が存在しない場合、一般的には、クライアント端末150のCPU231は、デバイストークン管理テーブルをリソースサービス連携アプリケーション351の固有の情報として管理する。

Figure 2016009466
The CPU 231 of the image forming apparatus 140 and the client terminal 150 manages the token issued by the authentication authorization server 110 by storing it in the device token management table. The device token management table includes “user ID”, “token ID”, “type”, “refresh token ID”, and “authentication authorization server user ID”. Details of processing of the device token management table will be described later with reference to FIGS. In the client terminal 150 that does not manage the user, there is no “user ID” information. When the “user ID” information does not exist, the CPU 231 of the client terminal 150 generally manages the device token management table as information unique to the resource service cooperation application 351.
Figure 2016009466

以上が、画像形成装置140やクライアント端末150が外部メモリ241に記憶するデータテーブルの説明である。   The above is the description of the data table stored in the external memory 241 by the image forming apparatus 140 or the client terminal 150.

ここで、画像形成装置140をリソースサーバー120の一部として認証認可サーバー110に対して登録を行うリソース登録処理を説明する。前記処理により画像形成装置140は、仮想的にリソースサーバー120の一部となる。したがって、クライアント端末150は、リソースサーバー120にアクセスする方法と同様の方法で画像形成装置140のリソースサービス連携アプリケーション347にアクセス可能となる。   Here, a resource registration process for registering the image forming apparatus 140 with the authentication authorization server 110 as a part of the resource server 120 will be described. With the above processing, the image forming apparatus 140 virtually becomes a part of the resource server 120. Accordingly, the client terminal 150 can access the resource service cooperation application 347 of the image forming apparatus 140 in the same manner as the method of accessing the resource server 120.

リソース登録処理に関する本実施形態のシーケンスを図4、図5を用いて説明する。
前記シーケンスは、ユーザーが画像形成装置140にて一度だけ行う操作であり、一般的なOAuthの認可トークンを取得するシーケンスと同様の処理を利用しリソース登録処理を実現している。
図4は、画像形成装置を認証認可サーバーへ登録する処理の一例を示す図である。
S401において、画像形成装置140のCPU231は、ユーザーによる画像形成装置140へのローカルログインアプリケーション345を介したログイン操作を検知し、前記操作に基づき前記ユーザーを画像形成装置140へログインさせる。本実施形態では、画像形成装置140のCPU231は、前記ユーザーにより入力されたユーザーIDとパスワードとを、デバイスユーザー管理テーブルにて検証し、ログイン処理を行う。
S402において、画像形成装置140のCPU231は、例えば「ユーザーID」が「User」のユーザーがログインした場合、ローカルログインアプリケーション345を介して、「User」を含むログインコンテキストを生成する。画像形成装置140のCPU231は、前記ログインコンテキストを、アプリケーション管理フレームワーク340を介して各アプリケーションから取得可能なよう、RAM232に格納する。
S403において、画像形成装置140のCPU231は、ユーザーによるWebブラウザ348への操作に基づいて、認証認可サーバー連携クライアント346の認証認可サーバー110へのリソース登録の開始のためのURLへアクセスする。
画像形成装置140のCPU231は、認証認可サーバー連携クライアント346を介して、リソース登録の開始を検知したら、デバイスクライアント管理テーブルの「エンドポイントURL」に記載のURLを取得する。
The sequence of the present embodiment relating to the resource registration process will be described with reference to FIGS.
The sequence is an operation that the user performs only once in the image forming apparatus 140, and resource registration processing is realized using processing similar to the sequence for obtaining a general OAuth authorization token.
FIG. 4 is a diagram illustrating an example of processing for registering the image forming apparatus in the authentication authorization server.
In step S <b> 401, the CPU 231 of the image forming apparatus 140 detects a login operation by the user via the local login application 345 to the image forming apparatus 140 and logs the user into the image forming apparatus 140 based on the operation. In the present embodiment, the CPU 231 of the image forming apparatus 140 verifies the user ID and password input by the user in the device user management table, and performs login processing.
In S <b> 402, for example, when a user whose “user ID” is “User” logs in, the CPU 231 of the image forming apparatus 140 generates a login context including “User” via the local login application 345. The CPU 231 of the image forming apparatus 140 stores the login context in the RAM 232 so that it can be acquired from each application via the application management framework 340.
In step S <b> 403, the CPU 231 of the image forming apparatus 140 accesses a URL for starting resource registration in the authentication authorization server 110 of the authentication authorization server cooperation client 346 based on a user operation on the web browser 348.
When the CPU 231 of the image forming apparatus 140 detects the start of resource registration via the authentication authorization server cooperation client 346, the CPU 231 acquires the URL described in “Endpoint URL” of the device client management table.

S404において、画像形成装置140のCPU231は、認証認可サーバー連携クライアント346を介して、前記URLに対してOAuthの認可リクエストをするようWebブラウザ348にリダイレクト要求する。前記認可リクエストに付随する情報は、デバイスクライアント管理テーブルの「クライアントID」、「リダイレクトURL」の情報を含む。また、前記認可リクエストに付随する情報は、認可を受けたい権限範囲を示す情報として「Resource」の値が設定された「スコープ」の情報を含む。前記認可リクエストは、登録要求の処理の一例である。
S405において、画像形成装置140のCPU231は、前記認可リクエストを受け付けた認証認可サーバー110から送信される図5aに示すログイン画面501をWebブラウザ348に示す。
S406において、画像形成装置140のCPU231は、ユーザーによるWebブラウザ348に示されたログイン画面501へのユーザーIDとパスワードとの入力を受け付ける。画像形成装置140のCPU231は、Webブラウザ348を介して示された前記ユーザーIDと前記パスワードとを認証認可サーバーへと送信する。認証認可サーバー110のCPU231は、前記ユーザーID、前記パスワードの組みがユーザー管理テーブルに登録されている情報と合致するか否かを検証する。認証認可サーバー110のCPU231は、前記ユーザーIDと前記パスワードとの組みがユーザー管理テーブルに登録されている情報と合致する場合、ユーザーIDと紐づいた認証情報を生成する。認証認可サーバー110のCPU231は、認可リクエストに含まれている「クライアントID」と「リダイレクトURL」との組みが、クライアント管理テーブルに登録された情報と合致するか否か、「スコープ」が「Resource」であるか否かを検証する。
In step S <b> 404, the CPU 231 of the image forming apparatus 140 issues a redirect request to the web browser 348 to make an OAuth authorization request for the URL via the authentication authorization server cooperation client 346. Information accompanying the authorization request includes information on “client ID” and “redirect URL” in the device client management table. Further, the information accompanying the authorization request includes “scope” information in which a value of “Resource” is set as information indicating an authority range to be authorized. The authorization request is an example of registration request processing.
In step S <b> 405, the CPU 231 of the image forming apparatus 140 displays the login screen 501 illustrated in FIG. 5A transmitted from the authentication authorization server 110 that has received the authorization request, on the web browser 348.
In step S <b> 406, the CPU 231 of the image forming apparatus 140 accepts input of a user ID and password to the login screen 501 displayed by the user on the web browser 348. The CPU 231 of the image forming apparatus 140 transmits the user ID and the password indicated via the web browser 348 to the authentication authorization server. The CPU 231 of the authentication authorization server 110 verifies whether the combination of the user ID and the password matches information registered in the user management table. If the combination of the user ID and the password matches the information registered in the user management table, the CPU 231 of the authentication authorization server 110 generates authentication information associated with the user ID. The CPU 231 of the authentication authorization server 110 determines whether or not the combination of “client ID” and “redirect URL” included in the authorization request matches information registered in the client management table, and the “scope” is “Resource”. It is verified whether or not.

S407において、認証認可サーバー110のCPU231は、前記「クライアントID」と前記「リダイレクトURL」との組みがクライアント管理テーブルに登録された情報と合致し、前記「スコープ」が「Resource」である場合、次の処理を実行する。即ち、認証認可サーバー110のCPU231は、クライアント管理テーブルの前記検証で合致した登録された情報から「クライアント名」を取得し、図5bに示すリソース登録確認画面502を生成し、Webブラウザ348に送信する。また、認証認可サーバー110のCPU231は、認証情報をWebブラウザ348に対してCookie情報として格納させる。なお、図5bでは、リソース登録確認画面502にクライアント名を表示されるとして示したが、リソース登録確認画面502にクライアントの詳細な説明を追加して表示させることや、ログインしているユーザーの情報を表示させるようにすることもできる。
S408において、画像形成装置140のCPU231は、Webブラウザ348に示されたリソース登録確認画面502へのユーザーによる操作に基づいて、認証認可サーバー110に対して許可であることを示す情報を送信する。より具体的には、画像形成装置140のCPU231は、ユーザーによりリソース登録確認画面502の許可ボタンが押されたことを検知した場合、認証認可サーバー110に対して画像形成装置140のリソース登録が許可であることを示す情報を送信する。
In S407, the CPU 231 of the authentication authorization server 110 matches the information registered in the client management table with the combination of the “client ID” and the “redirect URL”, and the “scope” is “Resource”. The following processing is executed. That is, the CPU 231 of the authentication authorization server 110 acquires “client name” from the registered information that matches the verification in the client management table, generates the resource registration confirmation screen 502 shown in FIG. To do. Further, the CPU 231 of the authentication authorization server 110 causes the web browser 348 to store the authentication information as cookie information. In FIG. 5B, the client name is displayed on the resource registration confirmation screen 502. However, a detailed description of the client is displayed on the resource registration confirmation screen 502, and the logged-in user information is displayed. Can also be displayed.
In step S <b> 408, the CPU 231 of the image forming apparatus 140 transmits information indicating permission to the authentication authorization server 110 based on a user operation on the resource registration confirmation screen 502 displayed on the web browser 348. More specifically, if the CPU 231 of the image forming apparatus 140 detects that the user has pressed the permission button on the resource registration confirmation screen 502, the CPU 231 permits the authentication authorization server 110 to register the resource of the image forming apparatus 140. The information indicating that is is transmitted.

前記許可を受けた認証認可サーバー110のCPU231は、認可トークン管理テーブルに認可コードを発行し、登録する処理を行う。前記登録する処理は、画像形成装置140を認証認可サーバー110の配下の資源として登録する処理の一例である。認証認可サーバー110のCPU231は、認可トークン管理テーブルの「認可トークンID」に前記発行した認可コードの「ID」を、「種別」に「認可コード」を、「スコープ」に「Resource」を、「有効期限」にトークンの有効期限を、登録する。更には、認証認可サーバー110のCPU231は、認可リクエスト時に受け付けたクライアントIDを「クライアントID」に、Webブラウザ348からCookieとして送信された認証情報に紐づくユーザーIDを「ユーザーID」に登録する。例えば、認可トークン管理テーブルの1行目に記載したAT_0000が前記登録された情報の一例である。
S409において、認証認可サーバー110のCPU231は、認可コードの認可トークンIDを付与したリダイレクトURLに対してWebブラウザ348にリダイレクト要求する。画像形成装置140のCPU231は、前記リダイレクト要求に基づき、Webブラウザ348を介して、認証認可サーバー連携クライアント346へ前記認可トークンIDを送信する。
The CPU 231 of the authentication / authorization server 110 that has received the permission performs a process of issuing an authorization code to the authorization token management table and registering it. The registration process is an example of a process for registering the image forming apparatus 140 as a resource under the authentication and authorization server 110. The CPU 231 of the authentication authorization server 110 sets “ID” of the issued authorization code to “authorization token ID” of the authorization token management table, “authorization code” to “type”, “Resource” to “scope”, “ Register the expiration date of the token in “Expiration Date”. Further, the CPU 231 of the authentication authorization server 110 registers the client ID received at the time of the authorization request as “client ID” and the user ID associated with the authentication information transmitted as a cookie from the Web browser 348 as “user ID”. For example, AT_0000 described in the first line of the authorization token management table is an example of the registered information.
In step S409, the CPU 231 of the authentication / authorization server 110 issues a redirect request to the web browser 348 for the redirect URL to which the authorization token ID of the authorization code is assigned. The CPU 231 of the image forming apparatus 140 transmits the authorization token ID to the authentication authorization server cooperation client 346 via the Web browser 348 based on the redirect request.

S410において、画像形成装置140のCPU231は、認証認可サーバー連携クライアント346を介して、認証認可サーバー110に対してトークン要求を行う。前記トークン要求に付随する情報は、前記認可トークンID、デバイスクライアント管理テーブルの「クライアントID」、「シークレット」、「リダイレクトURL」を含む。
S411において、認証認可サーバー110のCPU231は、以下の検証処理を行い、前記検証処理の結果が全て正しい場合、リソーストークンを生成する。認証認可サーバー110のCPU231は、前記トークン要求で受けつけたクライアントIDとクライアントシークレットとの組みが、ユーザー管理テーブルに登録されている「ユーザーID」、「パスワード」の組みと合致するか否か検証する。認証認可サーバー110のCPU231は、トークン要求で受けつけた認可トークンIDが、認可トークン管理テーブルに登録されているか否か、有効期限内か否かを検証する。認証認可サーバー110のCPU231は、前記トークン要求で受けつけたクライアントIDと、認可トークン管理テーブルの「認可トークンID」で特定される「クライアントID」と、が合致するか否かを検証する。更には、認証認可サーバー110のCPU231は、前記トークン要求で受け付けたリダイレクトURLと、クライアント管理テーブルの「リダイレクトURL」と、が合致するか否かを検証する。前記「リダイレクトURL」は、クライアント管理テーブルで管理されるのではなく、認可トークン管理テーブルに「リダイレクトURL」のカラムを追加することにより認可トークン管理テーブルで管理されていてもよい。「リダイレクトURL」が認可トークン管理テーブルで管理される場合、認可コードの発行のときに前記認可コードに対応するリダイレクトURLも前記追加された「リダイレクトURL」のカラムに登録される。前記検証において、認証認可サーバー110のCPU231は、前記トークン要求で受け付けたリダイレクトURLと、認可トークン管理テーブルの「リダイレクトURL」と、が合致するか否か検証するようにしてもよい。S411の全ての検証の結果が正しい場合、認証認可サーバー110のCPU231は、リソーストークンを生成する。
In step S <b> 410, the CPU 231 of the image forming apparatus 140 makes a token request to the authentication / authorization server 110 via the authentication / authorization server cooperation client 346. Information accompanying the token request includes the authorization token ID, “client ID”, “secret”, and “redirect URL” of the device client management table.
In S411, the CPU 231 of the authentication authorization server 110 performs the following verification process, and generates a resource token if all the verification process results are correct. The CPU 231 of the authentication authorization server 110 verifies whether or not the combination of the client ID and the client secret received in the token request matches the combination of “user ID” and “password” registered in the user management table. . The CPU 231 of the authentication authorization server 110 verifies whether the authorization token ID received in the token request is registered in the authorization token management table and whether it is within the expiration date. The CPU 231 of the authentication authorization server 110 verifies whether or not the client ID received in the token request matches the “client ID” specified by the “authorization token ID” in the authorization token management table. Further, the CPU 231 of the authentication authorization server 110 verifies whether or not the redirect URL received by the token request matches the “redirect URL” of the client management table. The “redirect URL” may not be managed by the client management table, but may be managed by the authorization token management table by adding a “redirect URL” column to the authorization token management table. When the “redirect URL” is managed in the authorization token management table, the redirect URL corresponding to the authorization code is also registered in the added “redirect URL” column when the authorization code is issued. In the verification, the CPU 231 of the authentication / authorization server 110 may verify whether the redirect URL received in the token request matches the “redirect URL” in the authorization token management table. If all the verification results in S411 are correct, the CPU 231 of the authentication authorization server 110 generates a resource token.

S412において、認証認可サーバー110のCPU231は、S411で生成されたリソーストークンの認可トークンIDを認証認可サーバー連携クライアント346に対して送信する。更に、認証認可サーバー110のCPU231は、前記リソーストークンと同時に発行したリフレッシュトークンID、認証認可サーバー110へログインしたユーザーIDも認証認可サーバー連携クライアント346へ送信する。認証認可サーバー110のCPU231は、認可トークン管理テーブルに「認可トークンID」に発行したトークンのID、「トークン種別」にリソーストークン、「有効期限」、を登録する。更に、認証認可サーバー110のCPU231は、認可トークン管理テーブルに対して、前記認可コードから引き継ぐ情報として、「クライアントID」、「ユーザーID」を登録する。また、認証認可サーバー110のCPU231は、リソーストークンをリフレッシュするためのリフレッシュトークンを発行し、認可トークン管理テーブルの「リフレッシュトークンID」、「リフレッシュ期限」に登録する。リフレッシュの処理については、図6のS614−S616等で、後述する。認可トークン管理テーブルの2行目に記載したAT_0001は、前記登録された情報の一例である。   In S <b> 412, the CPU 231 of the authentication authorization server 110 transmits the authorization token ID of the resource token generated in S <b> 411 to the authentication authorization server cooperation client 346. Further, the CPU 231 of the authentication / authorization server 110 transmits the refresh token ID issued simultaneously with the resource token and the user ID logged in to the authentication / authorization server 110 to the authentication / authorization server cooperation client 346. The CPU 231 of the authentication authorization server 110 registers the ID of the token issued for “authorization token ID” in the authorization token management table, the resource token in “token type”, and “expiration date”. Further, the CPU 231 of the authentication / authorization server 110 registers “client ID” and “user ID” as information inherited from the authorization code in the authorization token management table. Further, the CPU 231 of the authentication / authorization server 110 issues a refresh token for refreshing the resource token, and registers it in “refresh token ID” and “refresh time limit” of the authorization token management table. The refresh process will be described later in S614 to S616 in FIG. AT_0001 described in the second line of the authorization token management table is an example of the registered information.

S413において、画像形成装置140のCPU231は、認証認可サーバー連携クライアント346を介して、アプリケーション管理フレームワーク340を介して画像形成装置140にログインしているユーザーのログインコンテキストを取得する。そして、画像形成装置140のCPU231は、認証認可サーバー連携クライアント346を介して、前記ログインコンテキストからデバイスユーザーIDを取得する。
S414において、画像形成装置140のCPU231は、認証認可サーバー連携クライアント346を介して、デバイストークン管理テーブルに対して登録を行う。画像形成装置140のCPU231は、前記登録において、「ユーザーID」にデバイスユーザーIDを、「認可トークンID」にリソーストークンの認可トークンIDを、「リフレッシュトークンID」にリフレッシュトークンIDを、登録する。また、画像形成装置140のCPU231は、前記登録において、「認証認可サーバーユーザーID」に認証認可サーバー110へログインしたユーザーIDを、登録する。
S415において、画像形成装置140のCPU231は、認証認可サーバー連携クライアント346を介して、リソース登録完了の旨を示す画面をWebブラウザ348に応答し、リソース登録処理の処理を終了する。
In step S <b> 413, the CPU 231 of the image forming apparatus 140 acquires the login context of the user who has logged in to the image forming apparatus 140 via the application management framework 340 via the authentication authorization server cooperation client 346. Then, the CPU 231 of the image forming apparatus 140 acquires a device user ID from the login context via the authentication authorization server cooperation client 346.
In step S <b> 414, the CPU 231 of the image forming apparatus 140 registers the device token management table via the authentication / authorization server cooperation client 346. In the registration, the CPU 231 of the image forming apparatus 140 registers the device user ID in “User ID”, the authorization token ID of the resource token in “Authorization token ID”, and the refresh token ID in “Refresh token ID”. Further, in the registration, the CPU 231 of the image forming apparatus 140 registers the user ID logged into the authentication authorization server 110 in “authentication authorization server user ID”.
In step S415, the CPU 231 of the image forming apparatus 140 responds to the Web browser 348 with a screen indicating the completion of resource registration via the authentication authorization server cooperation client 346, and ends the resource registration processing.

次に、図5、6を用いて、クライアント端末150から、リソースサーバー120及び画像形成装置140のリソースサービス連携アプリケーション347にアクセスする処理を説明する。
図6は、クライアント端末によるリソースサーバーの利用処理の一例を示す図である。
図6のシーケンスは、クライアント端末150が、リソースサーバー120にアクセスするまでのシーケンスである。前記シーケンスは、2つのシーケンスに分かれる。1つ目のシーケンスは、クライアント端末150が、リソースサーバー120を利用するための認可トークンを取得するためのシーケンス(S601−S611)である。2つ目のシーケンスは、前記認可トークンを利用してリソースサーバー120へアクセスするためのシーケンス(S612−S625)である。なお、前記2つのシーケンスは一般的なOAuthの仕組みを利用した端末装置がリソースサーバーにアクセスするためのシーケンスと同様である。また、本実施形態では、クライアント端末150は、ユーザーを管理していない端末を想定している。クライアント端末150が画像形成装置140と同様の構成でユーザーやリソースサービス連携アプリケーション347を管理する場合、クライアント端末150は、図4で示したリソース登録処理と同様の処理で認可トークンを取得する。
Next, processing for accessing the resource server 120 and the resource service cooperation application 347 of the image forming apparatus 140 from the client terminal 150 will be described with reference to FIGS.
FIG. 6 is a diagram illustrating an example of a resource server use process performed by a client terminal.
The sequence in FIG. 6 is a sequence until the client terminal 150 accesses the resource server 120. The sequence is divided into two sequences. The first sequence is a sequence (S601 to S611) for the client terminal 150 to obtain an authorization token for using the resource server 120. The second sequence is a sequence (S612-S625) for accessing the resource server 120 using the authorization token. Note that the two sequences are the same as sequences for a terminal device using a general OAuth mechanism to access the resource server. In the present embodiment, the client terminal 150 is assumed to be a terminal that does not manage users. When the client terminal 150 manages the user and the resource service cooperation application 347 with the same configuration as the image forming apparatus 140, the client terminal 150 acquires an authorization token by the same process as the resource registration process illustrated in FIG.

S601において、クライアント端末150のCPU231は、ユーザーによる操作に基づいて、リソースサービス連携アプリケーション351を起動する。クライアント端末150のCPU231は、リソースサービス連携アプリケーション351を介して、デバイストークン管理テーブルにて認可トークンを保持しているか否かを確認し、保持していない場合、S602の処理へ進む。クライアント端末150のCPU231は、デバイストークン管理テーブルにて認可トークンを保持している場合、S612の処理に進む。
S602において、クライアント端末150のCPU231は、OAuthの認可リクエストを行う。クライアント端末150のCPU231は、リソースサービス連携アプリケーション351を介して、Webブラウザ350を起動する。クライアント端末150のCPU231は、リソースサービス連携アプリケーション351を介して、Webブラウザ350に対してデバイスクライアント管理テーブルの「エンドポイントURL」のURLへリダイレクトを要求する。クライアント端末150のCPU231は、前記認可リクエストに、デバイスクライアント管理テーブルの「クライアントID」、「リダイレクトURL」の情報を含めることができる。また、クライアント端末150のCPU231は、前記認可リクエストに、認可を受けたい権限範囲を示すスコープを含めることができる。例えば、クライアント端末150のCPU231は、リソースサーバー120を利用するためのスコープとしてPrintを指定することができる。
In S <b> 601, the CPU 231 of the client terminal 150 activates the resource service cooperation application 351 based on an operation by the user. The CPU 231 of the client terminal 150 checks whether or not the authorization token is held in the device token management table via the resource service cooperation application 351. If not, the process proceeds to S602. If the CPU 231 of the client terminal 150 holds the authorization token in the device token management table, the process proceeds to S612.
In S602, the CPU 231 of the client terminal 150 makes an OAuth authorization request. The CPU 231 of the client terminal 150 activates the Web browser 350 via the resource service cooperation application 351. The CPU 231 of the client terminal 150 requests the Web browser 350 to redirect to the “endpoint URL” URL of the device client management table via the resource service cooperation application 351. The CPU 231 of the client terminal 150 can include “client ID” and “redirect URL” information of the device client management table in the authorization request. Further, the CPU 231 of the client terminal 150 can include a scope indicating an authority range to be authorized in the authorization request. For example, the CPU 231 of the client terminal 150 can specify Print as a scope for using the resource server 120.

S603において、認証認可サーバー110のCPU231は、ユーザーを認証するために図5aに示すログイン画面501をWebブラウザ350に送信する。
S604において、クライアント端末150のCPU231は、ユーザーによるWebブラウザ350に示されたS603で送信されたログイン画面501へのユーザーIDとパスワードとの入力を検知する。クライアント端末150のCPU231は、Webブラウザ350を介して、前記ユーザーIDとパスワードとを認証認可サーバー110へ送信する。認証認可サーバー110のCPU231は、前記ユーザーIDとパスワードとの組みがユーザー管理テーブルに登録されている情報と合致するか否かを検証し、合致する場合は前記ユーザーIDと紐づいた認証情報を生成し、次の処理を実行する。認証認可サーバー110のCPU231は、前記認可リクエストのクライアントIDとリダイレクトURLとの組みがクライアント管理テーブルに登録されている情報と合致するか否かを検証する。また、認証認可サーバー110のCPU231は、ログインしたユーザーに前記認可リクエストのスコープへの権限があるか否かを検証する。前記2つの検証の結果、前記認可リクエストのクライアントIDとリダイレクトURLとの組みがクライアント管理テーブルに登録されている情報と合致し、ログインしたユーザーに前記認可リクエストのスコープへの権限がある場合、次の処理が行われる。即ち、認証認可サーバー110のCPU231は、S605の処理へ進む。
In S603, the CPU 231 of the authentication authorization server 110 transmits the login screen 501 shown in FIG.
In step S <b> 604, the CPU 231 of the client terminal 150 detects the user ID and password input to the login screen 501 transmitted in step S <b> 603 shown on the web browser 350 by the user. The CPU 231 of the client terminal 150 transmits the user ID and password to the authentication authorization server 110 via the Web browser 350. The CPU 231 of the authentication authorization server 110 verifies whether or not the combination of the user ID and password matches information registered in the user management table, and if it matches, the authentication information associated with the user ID is displayed. Generate and execute the following process. The CPU 231 of the authentication authorization server 110 verifies whether or not the combination of the client ID and the redirect URL in the authorization request matches information registered in the client management table. The CPU 231 of the authentication / authorization server 110 verifies whether the logged-in user has authority to the scope of the authorization request. As a result of the two verifications, if the combination of the client ID and redirect URL of the authorization request matches the information registered in the client management table, and the logged-in user has authority to the scope of the authorization request, Is performed. That is, the CPU 231 of the authentication authorization server 110 proceeds to the process of S605.

S605において、認証認可サーバー110のCPU231は、図5cに示す認可確認画面503を生成し、Webブラウザ350に送信する。認証認可サーバー110のCPU231は、前記認証情報をWebブラウザ350に対してCookie情報として格納する。なお、図5cでは、認可確認画面503にリソース名を表示するよう示したが、ここにクライアントの詳細な説明を追加して表示することや、ログインしているユーザーの情報を表示するようにすることもできる。
S606において、クライアント端末150のCPU231は、Webブラウザ350に示された認可確認画面へのユーザーによる操作に基づいて、認証認可サーバーへ認可の許可を示す情報を送信する。認証認可サーバー110のCPU231は、認可トークン管理テーブルに認可コードを発行し、前記認可コードに対応する情報を登録する。認可トークン管理テーブルに登録される前記情報は、「認可トークンID」に発行した認可コードのID、「種別」に認可コード、「スコープ」にPrint、「有効期限」にトークンの有効期限を含む。更には、認可トークン管理テーブルに登録される前記情報は、「クライアントID」に認可リクエスト時に受け付けたクライアントIDを、「ユーザーID」にWebブラウザ350からCookieとして送信された認証情報に紐づくユーザーIDを、含む。例えば、認可トークン管理テーブルの3行目に記載したAT_0002は、認可トークン管理テーブルに登録される前記情報の一例である。
S607において、認証認可サーバー110のCPU231は、認可応答として、認可コードのIDを付与したリダイレクトURLに対してWebブラウザ350にリダイレクト要求する。
In step S <b> 605, the CPU 231 of the authentication / authorization server 110 generates an authorization confirmation screen 503 illustrated in FIG. 5C and transmits it to the web browser 350. The CPU 231 of the authentication authorization server 110 stores the authentication information as cookie information for the Web browser 350. In FIG. 5c, the resource name is displayed on the authorization confirmation screen 503. However, a detailed description of the client is added here, and information on the logged-in user is displayed. You can also
In step S <b> 606, the CPU 231 of the client terminal 150 transmits information indicating authorization permission to the authentication authorization server based on the user's operation on the authorization confirmation screen displayed on the web browser 350. The CPU 231 of the authentication authorization server 110 issues an authorization code to the authorization token management table and registers information corresponding to the authorization code. The information registered in the authorization token management table includes the ID of the authorization code issued to “authorization token ID”, the authorization code to “type”, the print to “scope”, and the expiration date of the token to “expiration date”. Further, the information registered in the authorization token management table includes a client ID received at the time of the authorization request in “client ID”, and a user ID associated with authentication information transmitted as a cookie from the Web browser 350 in “user ID”. including. For example, AT_0002 described in the third line of the authorization token management table is an example of the information registered in the authorization token management table.
In step S <b> 607, the CPU 231 of the authentication authorization server 110 issues a redirect request to the web browser 350 for the redirect URL to which the authorization code ID is assigned as an authorization response.

S608において、クライアント端末150のCPU231は、リソースサービス連携アプリケーション351を介して、認証認可サーバー110に対してトークン要求を行う。前記トークン要求に付随する情報は、認可応答で取得した認可コードの認可トークンID、デバイスクライアント管理テーブルの「クライアントID」、「シークレット」、「リダイレクトURL」を含む。
前記トークン要求を受けた認証認可サーバー110のCPU231は、以下の検証を行い、全て正しい場合は認可トークンを生成する。認証認可サーバー110のCPU231は、トークン要求のクライアントIDとクライアントシークレットとの組みが、ユーザー管理テーブルに登録されている「ユーザーID」、「パスワード」の組みと合致するか否か検証する。認証認可サーバー110のCPU231は、トークン要求の認可コードの認可トークンIDが、認可トークン管理テーブルに登録されているか否か、前記認可トークンIDが有効期限内か否かを検証する。また、認証認可サーバー110のCPU231は、トークン要求で受けつけたクライアントIDと認可トークン管理テーブルの「認可トークンID」で特定される「クライアントID」とが合致するか否かを検証する。更には、認証認可サーバー110のCPU231は、前記トークン要求のリダイレクトURLがクライアント管理テーブルの「リダイレクトURL」と合っているか否かを検証する。前記「リダイレクトURL」は、クライアント管理テーブルで管理されるのではなく、認可トークン管理テーブルに「リダイレクトURL」のカラムを追加することにより認可トークン管理テーブルで管理されていてもよい。「リダイレクトURL」が認可トークン管理テーブルで管理される場合、認可コードの発行のときに前記認可コードに対応するリダイレクトURLも前記追加された「リダイレクトURL」のカラムに登録される。前記検証において、認証認可サーバー110のCPU231は、前記トークン要求で受け付けたリダイレクトURLと、認可トークン管理テーブルの「リダイレクトURL」と、が合致するか否か検証するようにしてもよい。前記すべての検証が正しい場合に、認証認可サーバー110のCPU231は、認可トークンを生成する。
In step S <b> 608, the CPU 231 of the client terminal 150 makes a token request to the authentication authorization server 110 via the resource service cooperation application 351. The information accompanying the token request includes the authorization token ID of the authorization code acquired by the authorization response, “client ID”, “secret”, and “redirect URL” of the device client management table.
The CPU 231 of the authentication and authorization server 110 that has received the token request performs the following verification, and generates an authorization token if all are correct. The CPU 231 of the authentication authorization server 110 verifies whether the combination of the client ID and the client secret in the token request matches the combination of “user ID” and “password” registered in the user management table. The CPU 231 of the authentication authorization server 110 verifies whether the authorization token ID of the authorization code of the token request is registered in the authorization token management table, and whether the authorization token ID is within the expiration date. Further, the CPU 231 of the authentication / authorization server 110 verifies whether or not the client ID received in the token request matches the “client ID” specified by the “authorization token ID” in the authorization token management table. Further, the CPU 231 of the authentication / authorization server 110 verifies whether or not the redirect URL of the token request matches the “redirect URL” of the client management table. The “redirect URL” may not be managed by the client management table, but may be managed by the authorization token management table by adding a “redirect URL” column to the authorization token management table. When the “redirect URL” is managed in the authorization token management table, the redirect URL corresponding to the authorization code is also registered in the added “redirect URL” column when the authorization code is issued. In the verification, the CPU 231 of the authentication / authorization server 110 may verify whether the redirect URL received in the token request matches the “redirect URL” in the authorization token management table. When all the verifications are correct, the CPU 231 of the authentication authorization server 110 generates an authorization token.

S609において、認証認可サーバー110のCPU231は、前記認可トークンの認可トークンID、リフレッシュトークンID、認証認可サーバー110へログインしたユーザーIDをリソースサービス連携アプリケーション351に送信する。認証認可サーバー110のCPU231は、認可トークン管理テーブルに、「認可トークンID」に前記認可トークンのID、「トークン種別」に「認可トークン」、「有効期限」を登録する。また、認証認可サーバー110のCPU231は、認可コードから引き継ぐ情報として、「クライアントID」、「ユーザーID」を登録する。更に、認証認可サーバー110のCPU231は、認可トークンをリフレッシュするためのリフレッシュトークンを発行し、「リフレッシュトークンID」、「リフレッシュ期限」に登録する。例えば、認可トークン管理テーブルの4行目に記載したAT_0003は、前記登録された情報の一例である。なお、リフレッシュの処理については、図6のS614−S616等で、後述する。
S610において、クライアント端末150のCPU231は、リソースサービス連携アプリケーション351を介して、デバイストークン管理テーブルに前記認可トークンの情報を保存する。クライアント端末150のCPU231は、デバイストークン管理テーブルの「認可トークンID」に認可トークンIDを、「リフレッシュトークンID」にリフレッシュトークンIDを、保存する。更に、クライアント端末150のCPU231は、デバイストークン管理テーブルの「認証認可サーバーユーザーID」に認証認可サーバー110へログインしたユーザーIDを、保存する。
S611において、クライアント端末150のCPU231は、リソースサービス連携アプリケーション351を介して、認可完了の旨を示す画面をWebブラウザ350に示す。
In step S <b> 609, the CPU 231 of the authentication authorization server 110 transmits the authorization token ID of the authorization token, the refresh token ID, and the user ID logged into the authentication authorization server 110 to the resource service cooperation application 351. The CPU 231 of the authentication authorization server 110 registers the authorization token ID in the “authorization token ID”, “authorization token”, and “expiration date” in the “token type” in the authorization token management table. Further, the CPU 231 of the authentication / authorization server 110 registers “client ID” and “user ID” as information inherited from the authorization code. Further, the CPU 231 of the authentication / authorization server 110 issues a refresh token for refreshing the authorization token, and registers it in “refresh token ID” and “refresh time limit”. For example, AT_0003 described in the fourth line of the authorization token management table is an example of the registered information. The refresh process will be described later in S614 to S616 in FIG.
In step S610, the CPU 231 of the client terminal 150 stores the authorization token information in the device token management table via the resource service cooperation application 351. The CPU 231 of the client terminal 150 stores the authorization token ID in “authorization token ID” and the refresh token ID in “refresh token ID” of the device token management table. Further, the CPU 231 of the client terminal 150 stores the user ID logged into the authentication authorization server 110 in “authentication authorization server user ID” of the device token management table.
In step S <b> 611, the CPU 231 of the client terminal 150 displays a screen indicating that the authorization has been completed on the web browser 350 via the resource service cooperation application 351.

続いて、取得した認可トークンを利用したクライアント端末150によるリソースサーバー120へのアクセスについてのシーケンスを説明する。
S612において、クライアント端末150のCPU231は、ユーザーによるクライアント端末150への操作に基づいて、リソースサービス連携アプリケーション351を利用する。クライアント端末150のCPU231は、リソースサービス連携アプリケーション351を介して、ユーザーから要求された処理を実現するため、リソースサーバー120へ前記処理の要求を行う。
Next, a sequence for accessing the resource server 120 by the client terminal 150 using the acquired authorization token will be described.
In S612, the CPU 231 of the client terminal 150 uses the resource service cooperation application 351 based on an operation on the client terminal 150 by the user. The CPU 231 of the client terminal 150 requests the processing to the resource server 120 via the resource service cooperation application 351 in order to realize the processing requested by the user.

S613−S617の処理は、認可トークンの有効期限が切れている場合に新たな認可トークンを認証認可サーバー110に対してクライアント端末150により要求される認可トークンのリフレッシュ処理である。認可トークンの有効期限が切れていない場合は、前記リフレッシュ処理を実施せず、S618へ進んでもよい。
S613において、クライアント端末150のCPU231は、リソースサービス連携アプリケーション351を介して、デバイストークン管理テーブルより、認可トークンの「リフレッシュトークンID」を取得する。
S614において、クライアント端末150のCPU231は、リソースサービス連携アプリケーション351を介して認証認可サーバー110にトークンリフレッシュ要求を行う。前記トークンリフレッシュ要求に付随する情報は、前記「リフレッシュトークンID」とデバイスクライアント管理テーブルの「クライアントID」と「シークレット」とを含む。認証認可サーバー110のCPU231は、前記トークンリフレッシュ要求を受け付けると、以下の処理を実行する。まず、認証認可サーバー110のCPU231は、前記トークンリフレッシュ要求に付随する情報に含まれるクライアントIDとクライアントシークレットとの組みがユーザー管理テーブルの「ユーザーID」と「パスワード」との組みと合致するか否かを検証する。前記検証の結果、合致するとされた場合、認証認可サーバー110のCPU231は、前記トークンリフレッシュ要求のリフレッシュトークンIDが認可トークン管理テーブルに登録されているか否かを検証する。更に、認証認可サーバー110のCPU231は、認可トークン管理テーブルの前記リフレッシュトークンIDに対応する「リフレッシュ期限」が有効期限内か否かを検証する。更に、認証認可サーバー110のCPU231は、トークンリフレッシュ要求に付随する情報に含まれるクライアントIDが認可トークン管理テーブルの「クライアントID」と一致するか検証する。
The processing of S613-S617 is processing for refreshing the authorization token requested by the client terminal 150 to the authentication authorization server 110 for a new authorization token when the validity period of the authorization token has expired. If the authorization token has not expired, the refresh process may not be performed and the process may proceed to S618.
In step S <b> 613, the CPU 231 of the client terminal 150 acquires the “refresh token ID” of the authorization token from the device token management table via the resource service cooperation application 351.
In S614, the CPU 231 of the client terminal 150 makes a token refresh request to the authentication authorization server 110 via the resource service cooperation application 351. The information accompanying the token refresh request includes the “refresh token ID”, “client ID” and “secret” in the device client management table. When receiving the token refresh request, the CPU 231 of the authentication authorization server 110 executes the following processing. First, the CPU 231 of the authentication authorization server 110 determines whether or not the combination of the client ID and the client secret included in the information accompanying the token refresh request matches the combination of “user ID” and “password” in the user management table. Verify that. As a result of the verification, if they match, the CPU 231 of the authentication authorization server 110 verifies whether the refresh token ID of the token refresh request is registered in the authorization token management table. Further, the CPU 231 of the authentication / authorization server 110 verifies whether the “refresh time limit” corresponding to the refresh token ID in the authorization token management table is within the valid time limit. Further, the CPU 231 of the authentication / authorization server 110 verifies whether the client ID included in the information accompanying the token refresh request matches the “client ID” in the authorization token management table.

S615において、認証認可サーバー110のCPU231は、S614における検証が全て正しい場合、認可トークンを再度発行する。認証認可サーバー110のCPU231は、新たに認可トークンID、リフレッシュトークンIDを発行して認可トークン管理テーブルに登録する。認証認可サーバー110のCPU231は、前記トークンリフレッシュ要求で受けつけたリフレッシュトークンIDに対応する「トークン種別」、「スコープ」、「クライアントID」の値を引き継いで認可トークン管理テーブルに登録する。また、認証認可サーバー110のCPU231は、元のリフレッシュトークンIDを、再度リフレッシュできないよう無効化、より具体的には有効期限を強制的に期限切れにしてもよい。認証認可サーバー110のCPU231は、リフレッシュトークンIDを新規発行せず、新たな認可トークンIDに対応する「リフレッシュトークンID」に引き継ぐようにしてもよい。
S616、前記認可トークンの認可トークンIDと、リフレッシュトークンIDをリソースサービス連携アプリケーション351に送信する。
S617において、クライアント端末150のCPU231は、リソースサービス連携アプリケーション351を介して、デバイストークン管理テーブルの「トークンID」を、S615で発行された認可トークンの認可トークンIDで上書きする。また、クライアント端末150のCPU231は、リソースサービス連携アプリケーション351を介して、デバイストークン管理テーブルの「リフレッシュトークンID」を、S615で発行された認可トークンのリフレッシュトークンIDで上書きする。
In S615, the CPU 231 of the authentication / authorization server 110 issues an authorization token again when all the verifications in S614 are correct. The CPU 231 of the authentication authorization server 110 newly issues an authorization token ID and a refresh token ID and registers them in the authorization token management table. The CPU 231 of the authentication authorization server 110 takes over the values of “token type”, “scope”, and “client ID” corresponding to the refresh token ID received by the token refresh request and registers them in the authorization token management table. Further, the CPU 231 of the authentication authorization server 110 may invalidate the original refresh token ID so that it cannot be refreshed again, more specifically, the expiration date may be forcibly expired. The CPU 231 of the authentication authorization server 110 may take over the “refresh token ID” corresponding to the new authorization token ID without issuing a new refresh token ID.
In S616, the authorization token ID of the authorization token and the refresh token ID are transmitted to the resource service cooperation application 351.
In S617, the CPU 231 of the client terminal 150 overwrites the “token ID” of the device token management table with the authorization token ID of the authorization token issued in S615 via the resource service cooperation application 351. Further, the CPU 231 of the client terminal 150 overwrites the “refresh token ID” in the device token management table with the refresh token ID of the authorization token issued in S615 via the resource service cooperation application 351.

S618において、クライアント端末150のCPU231は、リソースサービス連携アプリケーション351を介して、リソースサーバー120に認可トークンIDを含む情報を付随させたリソース要求を行う。
S619において、リソースサーバー120のCPU231は、前記リソース要求に付随する情報に含まれる認可トークンIDのトークン検証を、認証認可サーバー110に対して要求する。前記要求に付随する情報は、スコープを含めることができ、例えばPrintのスコープを含めることができる。スコープは、処理情報の一例である。
S620において、認証認可サーバー110は、前記認可トークンIDが、認可トークン管理テーブルに登録されているか否か、有効期限内か否か及び受け付けたスコープが認可トークンのスコープの範囲内否か、を検証する。そして、認証認可サーバー110は、前記検証の結果をリソースサーバー120に送信する。
S621において、リソースサーバー120のCPU231は、認証認可サーバー110に対して、前記認可トークンIDを送信しトークン情報取得を要求する。
In S <b> 618, the CPU 231 of the client terminal 150 makes a resource request in which the resource server 120 is accompanied by information including the authorization token ID via the resource service cooperation application 351.
In S <b> 619, the CPU 231 of the resource server 120 requests the authentication authorization server 110 to perform token verification of the authorization token ID included in the information accompanying the resource request. The information associated with the request can include a scope, for example, a Print scope. The scope is an example of processing information.
In S620, the authentication authorization server 110 verifies whether the authorization token ID is registered in the authorization token management table, whether it is within the expiration date, and whether the accepted scope is within the scope of the authorization token. To do. Then, the authentication authorization server 110 transmits the verification result to the resource server 120.
In S621, the CPU 231 of the resource server 120 transmits the authorization token ID to the authentication authorization server 110 to request acquisition of token information.

S622において、認証認可サーバー110のCPU231は、認可トークン管理テーブルから前記認可トークンIDに対応する情報を取得し、前記情報をリソースサーバー120に送信する。前記送信に付随する情報は、例えば、認可トークン管理テーブルの「スコープ」、「クライアントID」、「ユーザーID」等の情報を含む。更には、前記送信に付随する情報は、クライアントIDにて特定されるクライアント管理テーブルに登録されている「シリアル番号」を含む。
S623において、リソースサーバー120のCPU231は、S622で送信された情報に基づいて、要求されたリソースに対するアクセスを許可するか否かを判断し、許可する場合に処理を実行する。
S624において、リソースサーバー120のCPU231は、処理の結果をリソースサービス連携アプリケーション351に送信する。
S625において、クライアント端末150のCPU231は、リソースサービス連携アプリケーション351を介して、ユーザーに対して結果を表示する。
前記シーケンスに係る処理によって、クライアント端末150と画像形成装置140とは、クライアント端末150と画像形成装置140との間の新たな認証処理を要することなく連携処理が可能となる。
以上が、クライアント端末150がリソースサーバー120を利用するシーケンスである。
In step S622, the CPU 231 of the authentication / authorization server 110 acquires information corresponding to the authorization token ID from the authorization token management table, and transmits the information to the resource server 120. The information accompanying the transmission includes, for example, information such as “scope”, “client ID”, and “user ID” in the authorization token management table. Furthermore, the information accompanying the transmission includes a “serial number” registered in the client management table specified by the client ID.
In S623, the CPU 231 of the resource server 120 determines whether to permit access to the requested resource based on the information transmitted in S622, and executes the process when permitting.
In S624, the CPU 231 of the resource server 120 transmits the processing result to the resource service cooperation application 351.
In S625, the CPU 231 of the client terminal 150 displays the result to the user via the resource service cooperation application 351.
Through the processing according to the sequence, the client terminal 150 and the image forming apparatus 140 can perform the cooperation process without requiring a new authentication process between the client terminal 150 and the image forming apparatus 140.
The above is a sequence in which the client terminal 150 uses the resource server 120.

続いて、クライアント端末150が画像形成装置140のリソースサービス連携アプリケーション347を利用するシーケンスについて、図7、8、9、10、11を用いて説明する。
図7は、クライアント端末150が図6のS601−S611の処理で認可トークンを取得したことを前提とするシーケンスである。クライアント端末150のCPU231がリソースサーバー120へのアクセスに利用した認可トークンをそのまま画像形成装置140へのアクセスで利用可能なため、クライアント端末150と画像形成装置140との間の認証処理が不要となる。
Next, a sequence in which the client terminal 150 uses the resource service cooperation application 347 of the image forming apparatus 140 will be described with reference to FIGS.
FIG. 7 is a sequence based on the premise that the client terminal 150 has acquired an authorization token in the processing of S601 to S611 in FIG. Since the authorization token used by the CPU 231 of the client terminal 150 for accessing the resource server 120 can be used as it is for accessing the image forming apparatus 140, authentication processing between the client terminal 150 and the image forming apparatus 140 is not necessary. .

S701において、クライアント端末150のCPU231は、ユーザーによるクライアント端末150への操作に基づいて、リソースサービス連携アプリケーション351を利用する。クライアント端末150のCPU231は、ユーザーによる操作に基づいてアクセスする画像形成装置140を特定し、リソースサービス連携アプリケーション347の機能を利用する。画像形成装置140の特定方法としては、事前にクライアント端末150に登録しておいた画像形成装置140の一覧から選択するといった方法等がある。また、クライアント端末150と画像形成装置140とにNFC(Near Field Communication)等が実装されていれば、クライアント端末150で対象の画像形成装置140のNFCを読み取り画像形成装置140を特定する方法でもよい。更に、クライアント端末150にカメラ等のハードウェアが実装されていれば、画像形成装置140にて2次元バーコード等を表示し、前記カメラで前記2次元バーコード等を読み取って画像形成装置140を特定する方法でもよい。本実施形態では画像形成装置140の特定方法は限定しない。
S702において、クライアント端末150のCPU231は、リソースサービス連携アプリケーション351を介して、利用する画像形成装置140に対して、リソース要求を行う。前記リソース要求に付随する情報は、図6のS617で保存した認可トークンの認可トークンIDを含む。画像形成装置140の印刷性能(カラー/モノクロやフィニッシャーの性能)の取得、取得した印刷情報に基づいた印刷設定付きの印刷指示は、前記リソース要求の一例である。
In step S <b> 701, the CPU 231 of the client terminal 150 uses the resource service cooperation application 351 based on an operation on the client terminal 150 by the user. The CPU 231 of the client terminal 150 identifies the image forming apparatus 140 to be accessed based on an operation by the user, and uses the function of the resource service cooperation application 347. As a method for specifying the image forming apparatus 140, there is a method of selecting from a list of image forming apparatuses 140 registered in the client terminal 150 in advance. In addition, if NFC (Near Field Communication) or the like is mounted on the client terminal 150 and the image forming apparatus 140, a method of identifying the image forming apparatus 140 by reading the NFC of the target image forming apparatus 140 at the client terminal 150 may be used. . Further, if hardware such as a camera is mounted on the client terminal 150, the image forming apparatus 140 displays a two-dimensional barcode or the like, and the camera forms the image forming apparatus 140 by reading the two-dimensional barcode or the like. It may be specified. In this embodiment, the specifying method of the image forming apparatus 140 is not limited.
In step S <b> 702, the CPU 231 of the client terminal 150 issues a resource request to the image forming apparatus 140 to be used via the resource service cooperation application 351. The information accompanying the resource request includes the authorization token ID of the authorization token stored in S617 of FIG. Acquisition of the printing performance (color / monochrome or finisher performance) of the image forming apparatus 140, and a print instruction with print settings based on the acquired print information are examples of the resource request.

S703において、画像形成装置140のCPU231は、リソースサービス連携アプリケーション347を介して、次の処理を行う。即ち、画像形成装置140のCPU231は、前記リソース要求に付随する情報に含まれる前記認可トークンについて認証認可サーバー連携クライアント346に検証するようトークン検証要求する。なお、前記トークン検証要求に付随する情報は、スコープの指定を含むことができる。本実施形態では、前記トークン検証要求に付随する情報は、Printスコープの指定を含むものとする。
S704において、画像形成装置140のCPU231は、認証認可サーバー連携クライアント346を介して、認証認可サーバー110に対して、前記認可トークンに対応するユーザーの情報を要求するトークンユーザー情報要求を行う。前記要求に付随する情報は、テナントクライアント管理テーブルの「クライアントID」、「シークレット」及びリソースサービス連携アプリケーション347からの認可トークンを含む。
S705において、認証認可サーバー110のCPU231は、前記認可トークンに対応するユーザーの情報を特定するユーザー情報特定処理を実施する。
S705の前記ユーザー情報特定処理の詳細に関して図8のフローチャートを用いて説明する。
In step S <b> 703, the CPU 231 of the image forming apparatus 140 performs the following process via the resource service cooperation application 347. In other words, the CPU 231 of the image forming apparatus 140 requests the authentication / authorization server cooperation client 346 to verify the authorization token included in the information accompanying the resource request. Note that the information accompanying the token verification request may include a scope designation. In the present embodiment, it is assumed that the information accompanying the token verification request includes designation of a Print scope.
In step S <b> 704, the CPU 231 of the image forming apparatus 140 makes a token user information request for requesting user information corresponding to the authorization token to the authentication authorization server 110 via the authentication authorization server cooperation client 346. The information accompanying the request includes “client ID” and “secret” of the tenant client management table and an authorization token from the resource service cooperation application 347.
In step S <b> 705, the CPU 231 of the authentication / authorization server 110 performs a user information specifying process for specifying user information corresponding to the authorization token.
Details of the user information specifying process of S705 will be described with reference to the flowchart of FIG.

図8は、認証認可サーバー110でのユーザー情報特定処理の一例を示すフローチャートである。
S801において、認証認可サーバー110のCPU231は、前記トークンユーザー情報要求のクライアントIDとシークレットとの組みが、ユーザー管理テーブルに登録されている「ユーザーID」と「パスワード」との組みと合致するか否かを検証する。
S802において、前記検証の結果、合致するとされた場合、認証認可サーバー110のCPU231は、クライアント管理テーブルの「クライアントID」を取得し、S702のリソース要求のアクセス元を特定する。
S803において、認証認可サーバー110のCPU231は、前記トークンユーザー情報要求の認可トークンIDの検証を行う。認証認可サーバー110のCPU231は、前記認可トークンIDが、認可トークン管理テーブルに登録されているか否か、有効期限内か否かを検証することで、前記認可トークンIDが有効か否かを検証する。
S804において、認証認可サーバー110のCPU231は、前記認可トークンIDが有効である場合、認可トークン管理テーブルの前記認可トークンIDに対応する「ユーザーID」からトークン発行ユーザーの情報を取得する。
S805において、認証認可サーバー110のCPU231は、S804で取得したユーザーIDの情報に基づいて、認可トークン管理テーブルよりリソーストークンの検索を行う。認証認可サーバー110のCPU231は、次の条件を全て満たすトークンを、認可トークン管理テーブルに登録されているトークンの中から検索する。前記条件は、「種別」がリソーストークン、「スコープ」がResource、「クライアント」がS802で取得したクライアントID、「ユーザーID」がS804で取得したユーザーID、「リフレッシュ期限」が切れていないこと、である。認証認可サーバー110のCPU231は、前記条件を満たすトークンが検索できた場合、S806の処理に進み、前記条件を満たすトークンが検索できなかった場合、S807の処理に進む。
FIG. 8 is a flowchart showing an example of user information specifying processing in the authentication authorization server 110.
In step S <b> 801, the CPU 231 of the authentication / authorization server 110 determines whether the combination of the client ID and secret of the token user information request matches the combination of “user ID” and “password” registered in the user management table. Verify that.
If it is determined in step S802 that they match, the CPU 231 of the authentication authorization server 110 acquires “client ID” in the client management table and identifies the access source of the resource request in step S702.
In step S803, the CPU 231 of the authentication authorization server 110 verifies the authorization token ID of the token user information request. The CPU 231 of the authentication authorization server 110 verifies whether or not the authorization token ID is valid by verifying whether or not the authorization token ID is registered in the authorization token management table and whether or not it is within the expiration date. .
In step S <b> 804, when the authorization token ID is valid, the CPU 231 of the authentication / authorization server 110 acquires the token issuing user information from the “user ID” corresponding to the authorization token ID in the authorization token management table.
In S805, the CPU 231 of the authentication / authorization server 110 searches for the resource token from the authorization token management table based on the user ID information acquired in S804. The CPU 231 of the authentication authorization server 110 searches for tokens that satisfy all of the following conditions from the tokens registered in the authorization token management table. The conditions are that “type” is a resource token, “scope” is Resource, “client” is the client ID acquired in S802, “user ID” is the user ID acquired in S804, “refresh time limit” is not expired, It is. The CPU 231 of the authentication authorization server 110 proceeds to the process of S806 when a token satisfying the above condition can be retrieved, and proceeds to the process of S807 when a token satisfying the above condition cannot be retrieved.

S806において、認証認可サーバー110のCPU231は、S804で取得した認可トークン発行者のユーザーIDを戻り値として、図8のユーザー情報特定処理を終了する。
S807において、認証認可サーバー110のCPU231は、S804で取得した認可トークン発行者のユーザーの管理者である管理者ユーザーの情報に基づいて、認可トークン管理テーブルよりリソーストークンの検索を行う。まず、認証認可サーバー110のCPU231は、ユーザー管理テーブルから、「テナントID」がS804で取得した認可トークンの発行者ユーザーと同一であり、「ロール」が管理者であるユーザーの「ユーザーID」を全て取得する。次に、認証認可サーバー110のCPU231は、次の条件を全て満たすトークンを、認可トークン管理テーブルに登録されているトークンから検索する。前記条件は、「種別」がリソーストークン、「スコープ」がResource、「クライアント」がS802で取得したクライアントID、「ユーザーID」が取得した管理者のユーザーID、「リフレッシュ期限」が切れていないこと、である。認証認可サーバー110のCPU231は、前記条件を全て満たすトークンを検索できた場合、S808の処理に進み、前記条件を全て満たすトークンを検索できなかった場合、S809に進む。
S808において、認証認可サーバー110のCPU231は、前記管理者のユーザーIDを戻り値にして、図8のユーザー情報特定処理を終了する。もし、S807での検索の結果、複数のトークンが見つかった場合、認証認可サーバー110のCPU231は、前記複数のトークンの中から特定のルールに則ったものを1つ返せばよい。認証認可サーバー110のCPU231は、例えば最初に見つかったトークンのユーザーIDを返すようにしてよい。また認証認可サーバー110のCPU231は、リフレッシュ期限が一番未来、つまりもっとも新しいトークンのユーザーIDを返すようにしてよい。
S809において、認証認可サーバー110のCPU231は、エラー処理を行うことができる。
以上が、図8のユーザー情報特定処理(S705)の詳細である。
In S806, the CPU 231 of the authentication and authorization server 110 ends the user information specifying process of FIG. 8 with the user ID of the authorization token issuer acquired in S804 as a return value.
In S807, the CPU 231 of the authentication authorization server 110 searches for the resource token from the authorization token management table based on the information of the administrator user who is the administrator of the user of the authorization token issuer acquired in S804. First, from the user management table, the CPU 231 of the authentication authorization server 110 obtains the “user ID” of the user whose “tenant ID” is the same as the issuer user of the authorization token acquired in S804 and whose “role” is the administrator. Get all. Next, the CPU 231 of the authentication / authorization server 110 searches for tokens that satisfy all of the following conditions from the tokens registered in the authorization token management table. The conditions are that “type” is a resource token, “scope” is Resource, “client” is the client ID acquired in S802, “user ID” is the administrator user ID acquired, and “refresh time limit” is not expired. . If the CPU 231 of the authentication authorization server 110 can search for a token that satisfies all of the above conditions, the process proceeds to S808. If the token that satisfies all of the above conditions cannot be searched, the CPU 231 proceeds to S809.
In step S808, the CPU 231 of the authentication authorization server 110 sets the user ID of the administrator as a return value, and ends the user information specifying process in FIG. If a plurality of tokens are found as a result of the search in S807, the CPU 231 of the authentication authorization server 110 may return one of the plurality of tokens according to a specific rule. For example, the CPU 231 of the authentication authorization server 110 may return the user ID of the token found first. Further, the CPU 231 of the authentication authorization server 110 may return the user ID of the token with the latest refresh period, that is, the newest token.
In step S809, the CPU 231 of the authentication authorization server 110 can perform error processing.
The above is the details of the user information specifying process (S705) of FIG.

図7の説明に戻る。
S706において、認証認可サーバー110のCPU231は、S705で取得したユーザーIDを認証認可サーバー連携クライアント346に送信する。
画像形成装置140のCPU231は、認証認可サーバー連携クライアント346を介して、次の処理を実行する。即ち、画像形成装置140のCPU231は、デバイストークン管理テーブルから、「種別」がリソーストークンであり、「認証認可サーバーユーザーID」がS706で取得したユーザーIDと同一であるトークンを取得する。
S707において、画像形成装置140のCPU231は、認証認可サーバー連携クライアント346を介して、取得したトークンを認証認可サーバー110に対してリフレッシュ要求する。
S708において、認証認可サーバー110のCPU231は、リフレッシュしたリソーストークンを認証認可サーバー連携クライアント346へ送信する。
S707−S708の処理は、S614−S616の処理と同様の処理である。
S709において、画像形成装置140のCPU231は、認証認可サーバー連携クライアント346を介して、認証認可サーバー110に対して、前記認可トークンを検証するようトークン検証要求を行う。前記トークン検証要求に付随する情報は、前記リソーストークンと、S703でリソースサービス連携アプリケーション347から検証依頼された前記認可トークンと、スコープと、を含む。
S710において、認証認可サーバー110のCPU231は、トークン検証処理を実施する。
Returning to the description of FIG.
In step S <b> 706, the CPU 231 of the authentication / authorization server 110 transmits the user ID acquired in step S <b> 705 to the authentication / authorization server cooperation client 346.
The CPU 231 of the image forming apparatus 140 executes the following processing via the authentication / authorization server cooperation client 346. That is, the CPU 231 of the image forming apparatus 140 acquires, from the device token management table, a token whose “type” is a resource token and whose “authentication authorization server user ID” is the same as the user ID acquired in S706.
In step S <b> 707, the CPU 231 of the image forming apparatus 140 requests the authentication authorization server 110 to refresh the acquired token via the authentication authorization server cooperation client 346.
In step S <b> 708, the CPU 231 of the authentication / authorization server 110 transmits the refreshed resource token to the authentication / authorization server cooperation client 346.
The processes of S707 to S708 are the same as the processes of S614 to S616.
In step S <b> 709, the CPU 231 of the image forming apparatus 140 issues a token verification request to the authentication / authorization server 110 via the authentication / authorization server cooperation client 346 to verify the authorization token. The information accompanying the token verification request includes the resource token, the authorization token requested to be verified from the resource service cooperation application 347 in S703, and the scope.
In S710, the CPU 231 of the authentication / authorization server 110 performs token verification processing.

図9にて、認証認可サーバー110が実施するS710のトークン検証処理の詳細を説明する。
図9は、認証認可サーバーでのトークン検証処理のフローチャートである。
S901において、認証認可サーバー110のCPU231は、S709で受けつけたリソーストークンの検証を行う。前記リソーストークンの認可トークンIDが、認可トークン管理テーブルに登録されているか否か、有効期限内か否かを検証する。より具体的には、認証認可サーバー110のCPU231は、認可トークン管理テーブルに登録されているトークンの中で前記認可トークンIDに対応するトークンを検索する。認証認可サーバー110のCPU231は、前記認可トークンIDに対応するトークンが検出できた場合、前記認可トークンの認可トークンIDが認可トークン管理テーブルに登録されていると検証する。認証認可サーバー110のCPU231は、前記検索したトークンに対応する「有効期限」を参照して、有効期限内か否かを検証する。認証認可サーバー110のCPU231は、前記検証の結果、前記リソーストークンの認可トークンIDが認可トークン管理テーブルに登録されており、有効期限内である場合、S902の処理へ進む。認証認可サーバー110のCPU231は、前記検証の結果、前記リソーストークンの認可トークンIDが、認可トークン管理テーブルに登録されていない、又は、有効期限内ではない場合、検証失敗とする。
The details of the token verification processing in S710 performed by the authentication / authorization server 110 will be described with reference to FIG.
FIG. 9 is a flowchart of the token verification process in the authentication authorization server.
In step S901, the CPU 231 of the authentication authorization server 110 verifies the resource token received in step S709. It is verified whether the authorization token ID of the resource token is registered in the authorization token management table and whether it is within the expiration date. More specifically, the CPU 231 of the authentication / authorization server 110 searches for a token corresponding to the authorization token ID among the tokens registered in the authorization token management table. When a token corresponding to the authorization token ID is detected, the CPU 231 of the authentication authorization server 110 verifies that the authorization token ID of the authorization token is registered in the authorization token management table. The CPU 231 of the authentication authorization server 110 refers to the “expiration date” corresponding to the searched token and verifies whether it is within the expiration date. As a result of the verification, if the authorization token ID of the resource token is registered in the authorization token management table and is within the expiration date, the CPU 231 of the authentication authorization server 110 proceeds to the process of S902. As a result of the verification, the CPU 231 of the authentication / authorization server 110 determines that the verification has failed when the authorization token ID of the resource token is not registered in the authorization token management table or is not within the expiration date.

S902において、認証認可サーバー110のCPU231は、S709で受けつけた認可トークンの検証を行う。認証認可サーバー110のCPU231は、前記認可トークンの認可トークンIDが、認可トークン管理テーブルに登録されているか否か、有効期限内か否か、前記トークン検証要求のスコープが合致するか否か、を検証する。より具体的には、認証認可サーバー110のCPU231は、認可トークン管理テーブルに登録されているトークンの中で前記認可トークンIDに対応するトークンを検索する。認証認可サーバー110のCPU231は、前記認可トークンIDに対応するトークンが検出できた場合、前記認可トークンの認可トークンIDが認可トークン管理テーブルに登録されていると検証する。認証認可サーバー110のCPU231は、前記検索したトークンに対応する「有効期限」を参照して、有効期限内か否かを検証する。また、認証認可サーバー110のCPU231は、前記スコープと前記検索したトークンに対応する「スコープ」の値とに基づいて、前記スコープが合致するか否かを検証する。例えば、認証認可サーバー110のCPU231は、前記スコープと前記検索したトークンに対応する「スコープ」の値とが同一である場合、前記スコープが合致すると検証する。認証認可サーバー110のCPU231は、前記検証の結果、受け付けたリソーストークンの認可トークンIDが認可トークン管理テーブルに登録されており、有効期限内であり、前記スコープが合致する場合、S903の処理へ進む。認証認可サーバー110のCPU231は、前記検証の結果、受け付けたリソーストークンの認可トークンIDが認可トークン管理テーブルに登録されていない、又は有効期限内でない、又は前記スコープが合致しない場合、検証失敗とする。
S903において、認証認可サーバー110のCPU231は、リソーストークンと認可トークンとの発行者ユーザーをチェックする。認証認可サーバー110のCPU231は、認可トークン管理テーブルからリソーストークンと認可トークンとの「ユーザーID」を取得し比較する。認証認可サーバー110のCPU231は、リソーストークンと認可トークンとのユーザーIDが同一である場合、S904の処理へ進む。認証認可サーバー110のCPU231は、リソーストークンと認可トークンとのユーザーIDが異なる場合、S905の処理へ進む。
In step S902, the CPU 231 of the authentication / authorization server 110 verifies the authorization token received in step S709. The CPU 231 of the authentication authorization server 110 determines whether the authorization token ID of the authorization token is registered in the authorization token management table, whether it is within the expiration date, and whether the scope of the token verification request matches. Validate. More specifically, the CPU 231 of the authentication / authorization server 110 searches for a token corresponding to the authorization token ID among the tokens registered in the authorization token management table. When a token corresponding to the authorization token ID is detected, the CPU 231 of the authentication authorization server 110 verifies that the authorization token ID of the authorization token is registered in the authorization token management table. The CPU 231 of the authentication authorization server 110 refers to the “expiration date” corresponding to the searched token and verifies whether it is within the expiration date. Further, the CPU 231 of the authentication authorization server 110 verifies whether or not the scope matches based on the scope and the value of “scope” corresponding to the searched token. For example, if the scope and the “scope” value corresponding to the searched token are the same, the CPU 231 of the authentication authorization server 110 verifies that the scope matches. As a result of the verification, the CPU 231 of the authentication authorization server 110 proceeds to the processing of S903 when the authorization token ID of the received resource token is registered in the authorization token management table, is within the validity period, and the scope matches. . As a result of the verification, if the authorization token ID of the received resource token is not registered in the authorization token management table, is not within the expiration date, or does not match the scope, the CPU 231 of the authentication authorization server 110 sets the verification failure. .
In S903, the CPU 231 of the authentication / authorization server 110 checks the issuer user of the resource token and the authorization token. The CPU 231 of the authentication / authorization server 110 acquires and compares the “user ID” of the resource token and the authorization token from the authorization token management table. If the user IDs of the resource token and the authorization token are the same, the CPU 231 of the authentication authorization server 110 proceeds to the process of S904. If the user IDs of the resource token and the authorization token are different, the CPU 231 of the authentication / authorization server 110 proceeds to the process of S905.

S904において、認証認可サーバー110のCPU231は、トークン検証を成功として図9のトークン検証処理を終了する。
S905において、認証認可サーバー110のCPU231は、ユーザー管理テーブルのリソーストークンのユーザーの「テナントID」と認可トークンのユーザーの「テナントID」とが一致するか否かを検証する。認証認可サーバー110のCPU231は、前記検証の結果、前記2つの「テナントID」が一致するとされた場合、さらに前記リソーストークンのユーザーの「ロール」が管理者を含むか否かを検証する。認証認可サーバー110のCPU231は、前記検証の結果、前記「ロール」に管理者を含む場合、S906の処理へ進み、前記「ロール」に管理者を含まない場合、S907の処理へ進む。
S906において、認証認可サーバー110のCPU231は、トークン検証を成功として図9のトークン検証処理を終了する。
S907において、認証認可サーバー110のCPU231は、トークン検証を失敗として図9のトークン検証処理を終了する。
以上が、トークン検証処理(S710)の処理の詳細である。
In step S904, the CPU 231 of the authentication / authorization server 110 determines that the token verification is successful and ends the token verification process of FIG.
In step S <b> 905, the CPU 231 of the authentication / authorization server 110 verifies whether the “tenant ID” of the resource token user in the user management table matches the “tenant ID” of the user of the authorization token. When it is determined that the two “tenant IDs” match as a result of the verification, the CPU 231 of the authentication authorization server 110 further verifies whether the “role” of the resource token user includes an administrator. As a result of the verification, if the “role” includes an administrator, the CPU 231 proceeds to the process of S906, and if the “role” does not include the administrator, the CPU 231 proceeds to the process of S907.
In S906, the CPU 231 of the authentication authorization server 110 completes the token verification process of FIG.
In step S907, the CPU 231 of the authentication authorization server 110 determines that the token verification has failed and ends the token verification process in FIG.
The details of the token verification process (S710) have been described above.

図7の説明に戻る。
S711において、認証認可サーバー110のCPU231は、S710の検証結果と、認可トークンのユーザーIDを、認証認可サーバー連携クライアント346にトークン検証結果として送信する。
S712において、画像形成装置140のCPU231は、認証認可サーバー連携クライアント346は、S711の検証結果が成功だった場合、ユーザー特定処理を実施する。
Returning to the description of FIG.
In S711, the CPU 231 of the authentication / authorization server 110 transmits the verification result of S710 and the user ID of the authorization token to the authentication / authorization server cooperation client 346 as a token verification result.
In step S <b> 712, the CPU 231 of the image forming apparatus 140 executes the user specifying process when the verification result in step S <b> 711 is successful.

図10にて、S712で画像形成装置140のCPU231が認証認可サーバー連携クライアント346を介して実施するユーザー特定処理の詳細を説明する。
図10は、画像形成装置140でのユーザー特定処理のフローチャートである。
S1001において、画像形成装置140のCPU231は、認証認可サーバー連携クライアント346を介して、S711で受信したユーザーIDとS706の処理で受信したユーザーIDとを比較するユーザーチェック処理を行う。画像形成装置140のCPU231は、前記ユーザーチェック処理の結果ユーザーIDが同一である場合、S1002の処理へ進み、前記ユーザーチェック処理の結果ユーザーIDが同一でない場合、S1003の処理へ進む。
S1002において、画像形成装置140のCPU231は、デバイストークン管理テーブルから「認証認可サーバーユーザーID」がS706の処理で受信したユーザーIDであり、「種別」がリソーストークンであるトークンを取得する。画像形成装置140のCPU231は、前記取得したトークンに対応する「ユーザーID」を取得する。S1002の処理により、認証認可サーバー110で管理されているユーザーから、画像形成装置140を管理しているユーザーを特定できる。
In FIG. 10, the details of the user specifying process executed by the CPU 231 of the image forming apparatus 140 via the authentication / authorization server cooperation client 346 in S712 will be described.
FIG. 10 is a flowchart of user specifying processing in the image forming apparatus 140.
In step S <b> 1001, the CPU 231 of the image forming apparatus 140 performs user check processing for comparing the user ID received in step S <b> 711 with the user ID received in step S <b> 706 via the authentication authorization server cooperation client 346. The CPU 231 of the image forming apparatus 140 proceeds to the process of S1002 when the user IDs are the same as a result of the user check process, and proceeds to the process of S1003 when the user IDs are not the same as a result of the user check process.
In step S <b> 1002, the CPU 231 of the image forming apparatus 140 acquires a token whose “authentication authorization server user ID” is the user ID received in step S <b> 706 and “type” is a resource token from the device token management table. The CPU 231 of the image forming apparatus 140 acquires a “user ID” corresponding to the acquired token. By the process of S1002, the user who manages the image forming apparatus 140 can be identified from the users managed by the authentication / authorization server 110.

S1003において、画像形成装置140のCPU231は、設定に応じたユーザーマッピング処理を実施する。前記ユーザーマッピング処理は、認可トークンを取得したユーザーが画像形成装置140にて、リソース登録していないが、認可トークンを取得したユーザーの管理者ユーザーが画像形成装置140にて、リソース登録していた場合の処理である。画像形成装置140のCPU231は、前記認可トークンを取得したユーザーに対応づけられたユーザーとして前記管理者を、クライアント端末150から要求された処理を画像形成装置140上で実行する主体として取得する。設定の方法や内容の詳細は、図11で後述する。S1003にて画像形成装置の何らかのユーザーが特定される。
S1004において、画像形成装置140のCPU231は、画像形成装置140のユーザーを特定したらログインコンテキストの生成処理を実施する。S1003で特定されたユーザーによって、クライアント端末150から要求された処理が画像形成装置140上で実行されることになる。
以上が、図10で説明するS712で認証認可サーバー連携クライアント346が実施するユーザー特定処理の詳細である。
In step S <b> 1003, the CPU 231 of the image forming apparatus 140 performs user mapping processing according to the setting. In the user mapping process, the user who acquired the authorization token has not registered the resource in the image forming apparatus 140, but the administrator user of the user who acquired the authorization token has registered the resource in the image forming apparatus 140. Process. The CPU 231 of the image forming apparatus 140 acquires the manager as a user associated with the user who has acquired the authorization token as a subject that executes processing requested from the client terminal 150 on the image forming apparatus 140. Details of the setting method and contents will be described later with reference to FIG. In S1003, some user of the image forming apparatus is specified.
In step S <b> 1004, when the CPU 231 of the image forming apparatus 140 specifies the user of the image forming apparatus 140, the CPU 231 performs a login context generation process. The process requested from the client terminal 150 is executed on the image forming apparatus 140 by the user specified in S1003.
The above is the details of the user specifying process performed by the authentication authorization server cooperation client 346 in S712 described in FIG.

図7の説明に戻る。
S713において、画像形成装置140のCPU231は、認証認可サーバー連携クライアント346を介して、S711で取得した検証結果が成功であるという情報をリソースサービス連携アプリケーション347に送信する。更に、画像形成装置140のCPU231は、S712で取得したログインコンテキストをリソースサービス連携アプリケーション347に送信する。また、画像形成装置140のCPU231は、S711の検証結果が失敗である場合、即座にリソースサービス連携アプリケーション347にS711で取得した検証結果が失敗である情報を送信する。
S714において、画像形成装置140のCPU231は、リソースサービス連携アプリケーション347を介して、S702でクライアント端末150より要求されたリソースの処理を実施する。
S715において、画像形成装置140のCPU231は、S714のリソースの処理の結果をクライアント端末150のリソースサービス連携アプリケーション351に送信する。
S716において、クライアント端末150のCPU231は、リソースサービス連携アプリケーション351を介して、ユーザーに処理結果を示す。
Returning to the description of FIG.
In step S <b> 713, the CPU 231 of the image forming apparatus 140 transmits information indicating that the verification result acquired in step S <b> 711 is successful to the resource service cooperation application 347 via the authentication authorization server cooperation client 346. Further, the CPU 231 of the image forming apparatus 140 transmits the login context acquired in S712 to the resource service cooperation application 347. Further, when the verification result in S711 is unsuccessful, the CPU 231 of the image forming apparatus 140 immediately transmits information indicating that the verification result acquired in S711 is unsuccessful to the resource service cooperation application 347.
In step S <b> 714, the CPU 231 of the image forming apparatus 140 performs processing of the resource requested from the client terminal 150 in step S <b> 702 via the resource service cooperation application 347.
In step S <b> 715, the CPU 231 of the image forming apparatus 140 transmits the result of the resource processing in step S <b> 714 to the resource service cooperation application 351 of the client terminal 150.
In S716, the CPU 231 of the client terminal 150 indicates the processing result to the user via the resource service cooperation application 351.

前述した図10のS1003の処理に関して図11を用いて補足する。
図11は、ユーザー特定処理における設定のための画面の一例を示す図である。
ユーザーアンマッチ時の処理設定画面1101は、画像形成装置140の管理者が予め画像形成装置140にて設定を行うための画面である。ユーザーアンマッチ時の処理設定画面1101は、設定画面の一例である。
ユーザーアンマッチ時の処理1102は、S1001にてユーザーIDが一致しなかった場合の処理、つまりS1003での処理方法の設定を行うための項目である。ユーザーアンマッチ時の処理1102内の項目は、操作者による例えばユーザーインターフェース部等に表示された前記ユーザーアンマッチ時の処理設定画面1101への操作に基づいて、設定することができる。
リソース登録者として実行1103は、リソース登録したユーザーとしてクライアント端末150から依頼された処理を実行する設定を選択する項目である。より具体的には、検証に利用したリソーストークンのユーザーとして実行することを意味する。
自動生成して実行1104は、新規に画像形成装置140にユーザーを生成し実行する設定を選択する項目である。画像形成装置140のCPU231は、S711で取得した認証認可サーバーのユーザーIDに紐づけて画像形成装置140に自動的にユーザーを作成するようにできる。なお、前記自動的なユーザーの作成時に、すでに同じ認証認可サーバーのユーザーIDに紐づけて作成されていたユーザーがいれば前記ユーザーを利用するようにしてよい。したがって、画像形成装置140のCPU231は、前回実行した処理で画像形成装置に作成、保存されたデータ(個人アドレス帳といったユーザー毎の設定等)を再度利用できる。
The above-described processing of S1003 in FIG. 10 will be supplemented with reference to FIG.
FIG. 11 is a diagram illustrating an example of a screen for setting in the user specifying process.
A process setting screen 1101 at the time of user unmatch is a screen for the administrator of the image forming apparatus 140 to make settings in the image forming apparatus 140 in advance. The process setting screen 1101 at the time of user unmatch is an example of a setting screen.
A user unmatched process 1102 is an item for setting a process method in S1003, that is, a process when the user IDs do not match in S1001. Items in the user unmatch processing 1102 can be set based on an operation performed by the operator on, for example, the user unmatch processing setting screen 1101 displayed on the user interface unit or the like.
Execute as resource registrant 1103 is an item for selecting a setting for executing processing requested from the client terminal 150 as a user who has registered the resource. More specifically, it means to execute as the user of the resource token used for verification.
Automatic generation and execution 1104 is an item for selecting a setting for newly generating and executing a user in the image forming apparatus 140. The CPU 231 of the image forming apparatus 140 can automatically create a user in the image forming apparatus 140 in association with the user ID of the authentication authorization server acquired in S711. Note that when there is a user that has already been created in association with the user ID of the same authentication and authorization server when the automatic user is created, the user may be used. Therefore, the CPU 231 of the image forming apparatus 140 can reuse the data (such as settings for each user such as a personal address book) created and stored in the image forming apparatus in the process executed last time.

[ XX ]日後に削除1105の設定項目は、自動生成して実行1104の設定に則って自動生成されたユーザーをいつ削除するのかを設定するための項目である。[ XX ]日後に削除1105が設定されていない場合、ユーザーは削除されず残り続け、設定した場合、最後にユーザーが利用したのち設定日数経過後に自動削除されるようにできる。
ユーザーマッピング1106は、画像形成装置140のユーザーと認証認可サーバーのユーザーの対応付け情報を管理している項目である。ユーザーマッピング1106には、自動生成して実行1104による自動生成で作成されたユーザーの対応付け情報が保持される。ユーザーマッピング1106は、画像形成装置140のユーザーに対応する認証認可サーバー110のユーザーが表示されるようにできる。また、画像形成装置140のCPU231は、ユーザーマッピング1106への操作者による操作によって、ユーザーマッピング1106に任意のユーザーを記述できるようにできる。画像形成装置140のCPU231は、ユーザーにより設定1107を押下されることを検知することで、前記記述されたユーザーを、画像形成装置140の既存のユーザーに対応した認証認可サーバーのユーザーとして登録するようにできる。また、画像形成装置140のCPU231は、ユーザーにより設定1107を押下されることを検知することで、マッピング情報の解除や、自動生成したユーザーの手動削除等を行うようにもすることができる。
画像形成装置140のCPU231は、ユーザーアンマッチ時の処理設定画面1101の設定を全て行わなかった場合、次の設定にすることもできる。即ち、画像形成装置140のCPU231は、クライアント端末150を利用しているユーザーと画像形成装置140でリソース登録したユーザーとが一致しなければ利用できないという設定にすることもできる。
以上、本実施形態によれば、次の効果が得られる。操作者、管理者等が予め画像形成装置140等をリソースサーバーの一部として認証認可サーバー110に登録することで、クライアント端末150は、画像形成装置140等との間の認証処理を行わずに、セキュアに画像形成装置140等へアクセス可能となる。したがって、クライアント端末150は、認証認可サーバーの配下のリソースサーバーと画像形成装置140等の異なるデバイスとの間の連携処理をシームレスに行うことができるようになる。
以上が本実施形態の説明である。
[XX] days later, the setting item of deletion 1105 is an item for setting when the user automatically generated and automatically generated in accordance with the setting of execution 1104 is deleted. If the deletion 1105 is not set after [XX] days, the user remains without being deleted, and if it is set, it can be automatically deleted after the set number of days have passed since the user last used it.
The user mapping 1106 is an item that manages association information between the user of the image forming apparatus 140 and the user of the authentication authorization server. The user mapping 1106 holds user association information automatically generated and automatically generated by execution 1104. The user mapping 1106 can display the user of the authentication authorization server 110 corresponding to the user of the image forming apparatus 140. Further, the CPU 231 of the image forming apparatus 140 can describe an arbitrary user in the user mapping 1106 by an operation performed on the user mapping 1106 by the operator. The CPU 231 of the image forming apparatus 140 detects that the setting 1107 is pressed by the user and registers the described user as a user of an authentication authorization server corresponding to an existing user of the image forming apparatus 140. Can be. Further, the CPU 231 of the image forming apparatus 140 can detect that the setting 1107 is pressed by the user, thereby releasing the mapping information or manually deleting the automatically generated user.
The CPU 231 of the image forming apparatus 140 can also set the following settings when all the settings on the processing setting screen 1101 at the time of user unmatch are not performed. In other words, the CPU 231 of the image forming apparatus 140 can be set so that the user who uses the client terminal 150 and the user registered with the image forming apparatus 140 do not match each other can be used.
As described above, according to the present embodiment, the following effects can be obtained. By registering the image forming apparatus 140 or the like as a part of the resource server in advance by an operator, administrator, or the like, the client terminal 150 does not perform authentication processing with the image forming apparatus 140 or the like. Thus, the image forming apparatus 140 and the like can be securely accessed. Therefore, the client terminal 150 can seamlessly perform cooperation processing between the resource server under the authentication and authorization server and different devices such as the image forming apparatus 140.
The above is the description of this embodiment.

<その他の実施形態>
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピューターにおける1つ以上のプロセッサーがプログラムを読み出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
<Other embodiments>
The present invention supplies a program that realizes one or more functions of the above-described embodiments to a system or apparatus via a network or a storage medium, and one or more processors in a computer of the system or apparatus read and execute the program This process can be realized. It can also be realized by a circuit (for example, ASIC) that realizes one or more functions.

110 認証認可サーバー、120 リソースサーバー、140 画像形成装置、150 クライアント端末、231 CPU 110 authentication authorization server, 120 resource server, 140 image forming apparatus, 150 client terminal, 231 CPU

Claims (19)

認証認可装置と、情報処理装置と、端末装置と、を含むWebサービスシステムであって、
前記認証認可装置は、
ネットワークを介して通信可能な前記情報処理装置からの登録要求に応じて、前記情報処理装置を配下の資源として登録する登録手段と、
前記情報処理装置に対して前記登録手段での登録の内容に対応するリソーストークンを送信する第1の送信手段と、
前記登録手段で登録された前記情報処理装置からのリソーストークンと認可トークンと処理情報とを含む検証要求に応じて、前記情報処理装置での前記処理情報に対応する処理の実行が許可されているか否か検証する検証手段と、
を有し、
前記端末装置は、
ネットワークを介して通信可能な前記情報処理装置へ処理の依頼を行う際に、前記情報処理装置に対し前記認証認可装置から取得した認可トークンを送信する第2の送信手段を有し、
前記情報処理装置は、
前記情報処理装置を前記認証認可装置の配下の資源として登録するよう前記認証認可装置に対して要求する登録要求手段と、
前記端末装置からの処理要求に応じて、前記認証認可装置からのリソーストークンと前記端末装置からの認可トークンと前記端末装置から依頼された処理の処理情報とを前記認証認可装置に対して送信し、前記情報処理装置での前記処理情報に対応する処理の実行が許可されているか否かの検証を前記送信した情報に基づき行うよう前記認証認可装置に対して要求する検証要求手段と、
前記認証認可装置による前記検証の結果が肯定だった場合、前記端末装置から依頼された処理を実行する実行手段と、
を有するWebサービスシステム。
A web service system including an authentication authorization device, an information processing device, and a terminal device,
The authentication authorization device is:
In response to a registration request from the information processing apparatus capable of communicating via a network, registration means for registering the information processing apparatus as a subordinate resource;
First transmission means for transmitting a resource token corresponding to the content of registration in the registration means to the information processing apparatus;
Whether execution of processing corresponding to the processing information in the information processing device is permitted in response to a verification request including a resource token, an authorization token, and processing information from the information processing device registered by the registration unit Verification means for verifying whether or not,
Have
The terminal device
A second transmission unit configured to transmit an authorization token acquired from the authentication authorization device to the information processing device when performing a processing request to the information processing device capable of communicating via a network;
The information processing apparatus includes:
Registration request means for requesting the authentication authorization device to register the information processing device as a resource under the authentication authorization device;
In response to a processing request from the terminal device, a resource token from the authentication authorization device, an authorization token from the terminal device, and processing information of the processing requested from the terminal device are transmitted to the authentication authorization device. Verification request means for requesting the authentication authorization device to verify whether or not execution of processing corresponding to the processing information in the information processing device is permitted based on the transmitted information;
If the result of the verification by the authentication authorization device is affirmative, execution means for executing the processing requested by the terminal device;
A web service system.
前記登録手段は、前記登録要求を行ったユーザーのユーザー情報と前記情報処理装置の装置情報と前記認証認可装置の配下であることを示す権限情報とを含む識別情報に前記識別情報を一意に特定する特定情報を加えた登録情報を記憶手段に記憶することで、前記情報処理装置を配下の資源として登録し、
前記第1の送信手段は、前記特定情報をリソーストークンとして前記情報処理装置に送信し、
前記検証手段は、前記情報処理装置からのリソーストークンに対応する識別情報の権限情報が前記認証認可装置の配下の資源となっているか否か、前記情報処理装置からの認可トークンに対応する識別情報の権限情報に、前記端末装置により前記情報処理装置に対して依頼された処理情報に対応する処理が許可されているか否か、を検証し、前記検証の結果が共に肯定だった場合、前記リソーストークンに対応する識別情報のユーザー情報と前記認可トークンに対応する識別情報のユーザー情報とが同一であるか否かを検証する請求項1記載のWebサービスシステム。
The registration means uniquely identifies the identification information in identification information including user information of a user who made the registration request, device information of the information processing device, and authority information indicating that the user is under the authentication and authorization device. Registering the information processing apparatus as a subordinate resource by storing the registration information to which the specific information to be added is stored in the storage means,
The first transmission means transmits the specific information as a resource token to the information processing apparatus,
The verification means determines whether the authority information of the identification information corresponding to the resource token from the information processing apparatus is a resource under the authentication authorization apparatus, or the identification information corresponding to the authorization token from the information processing apparatus The authority information is verified as to whether or not processing corresponding to the processing information requested by the terminal device to the information processing device is permitted, and if both of the verification results are positive, the resource The Web service system according to claim 1, wherein user information of identification information corresponding to a token and user information of identification information corresponding to the authorization token are verified.
前記第2の送信手段は、前記処理の依頼を行うユーザー情報と、前記端末装置の装置情報と、前記ユーザー情報と装置情報とに対応する権限情報と、を一意に特定する前記認証認可装置から取得した特定情報を認可トークンとして前記情報処理装置に送信する請求項2記載のWebサービスシステム。   The second transmission unit is configured to uniquely identify user information for requesting the processing, device information of the terminal device, and authority information corresponding to the user information and device information. The Web service system according to claim 2, wherein the acquired specific information is transmitted to the information processing apparatus as an authorization token. 前記登録要求手段は、登録要求を行うユーザーのユーザー情報と前記情報処理装置の装置情報とを送信し、前記送信した情報に基づき前記情報処理装置を前記認証認可装置の配下の資源として登録するよう要求し、
前記検証要求手段は、前記端末装置からの処理要求に応じて、前記認証認可装置から取得した認可トークンと前記端末装置から取得したリソーストークンと前記端末装置から依頼された処理の処理情報とを前記認証認可装置に送信し、前記依頼に応じた前記情報処理装置での前記処理の実行が許可されているか否かを検証することを要求する請求項3記載のWebサービスシステム。
The registration request means transmits user information of a user who makes a registration request and device information of the information processing device, and registers the information processing device as a resource under control of the authentication authorization device based on the transmitted information. Request,
In response to a processing request from the terminal device, the verification request unit includes an authorization token acquired from the authentication authorization device, a resource token acquired from the terminal device, and processing information of a process requested from the terminal device. The Web service system according to claim 3, wherein the Web service system requests to verify whether execution of the processing in the information processing apparatus according to the request is permitted by transmitting to an authentication authorization apparatus.
前記認証認可装置は、
ユーザー情報とユーザーの所属情報とユーザーの権限情報とを対応付けたユーザー権限情報を保持するユーザー権限データを取得する取得手段を更に有し、
前記検証手段は、前記リソーストークンに対応する識別情報のユーザー情報と前記認可トークンに対応する識別情報のユーザー情報とが同一でなかった場合、前記取得手段で取得されたユーザー権限データの中の前記リソーストークンに対応するユーザー権限情報の所属情報と前記ユーザー権限データの中の前記認可トークンに対応するユーザー権限情報の所属情報とが同一か否か、前記リソーストークンに対応するユーザー権限情報のユーザー権限情報が管理者権限となっているか否か、を検証し、前記検証の結果が共に肯定だった場合、前記検証手段の結果を肯定であるとする請求項4記載のWebサービスシステム。
The authentication authorization device is:
It further has an acquisition means for acquiring user authority data holding user authority information in which user information, user affiliation information and user authority information are associated with each other,
If the user information of the identification information corresponding to the resource token and the user information of the identification information corresponding to the authorization token are not the same, the verification means is the user authority data in the user authority data acquired by the acquisition means Whether the affiliation information of the user authority information corresponding to the resource token and the affiliation information of the user authority information corresponding to the authorization token in the user authority data are the same, the user authority of the user authority information corresponding to the resource token 5. The Web service system according to claim 4, wherein whether or not the information has administrator authority is verified, and if both of the verification results are positive, the result of the verification means is positive.
前記情報処理装置は、
前記認証認可装置から送信された前記認可トークンに係るユーザー情報と前記リソーストークンに係るユーザー情報とが同一でなかった場合、処理を実行するユーザーを特定する特定手段と、
を更に有し、
前記実行手段は、前記特定手段で特定されたユーザーが前記端末装置から依頼された処理を実行する請求項1乃至5何れか1項記載のWebサービスシステム。
The information processing apparatus includes:
When the user information related to the authorization token and the user information related to the resource token transmitted from the authentication authorization device are not the same, a specifying unit for specifying a user who executes processing;
Further comprising
6. The Web service system according to claim 1, wherein the execution unit executes a process requested by the user specified by the specifying unit from the terminal device.
前記特定手段は、ユーザーインターフェースに設定画面を表示し、操作者に前記設定画面を介した操作を促し、前記操作に基づいて、処理を実行するユーザーを特定する請求項6記載のWebサービスシステム。   The web service system according to claim 6, wherein the specifying unit displays a setting screen on a user interface, prompts an operator to perform an operation through the setting screen, and specifies a user who executes processing based on the operation. ネットワークを介して通信可能な情報処理装置からの登録要求に応じて、前記情報処理装置を配下の資源として登録する登録手段と、
前記情報処理装置に対して前記登録手段での登録の内容に対応するリソーストークンを送信する送信手段と、
前記登録手段で登録された前記情報処理装置からのリソーストークンと認可トークンと処理情報とを含む検証要求に応じて、前記情報処理装置での前記処理情報に対応する処理の実行が許可されているか否か検証する検証手段と、
を有する認証認可装置。
In response to a registration request from an information processing apparatus that can communicate via a network, a registration unit that registers the information processing apparatus as a subordinate resource;
Transmitting means for transmitting a resource token corresponding to the content of registration in the registration means to the information processing apparatus;
Whether execution of processing corresponding to the processing information in the information processing device is permitted in response to a verification request including a resource token, an authorization token, and processing information from the information processing device registered by the registration unit Verification means for verifying whether or not,
An authentication authorization device having
前記登録手段は、前記登録要求を行ったユーザーのユーザー情報と前記情報処理装置の装置情報と前記認証認可装置の配下であることを示す権限情報とを含む識別情報に前記識別情報を一意に特定する特定情報を加えた登録情報を記憶手段に記憶することで、前記情報処理装置を配下の資源として登録し、
前記送信手段は、前記特定情報をリソーストークンとして前記情報処理装置に送信し、
前記検証手段は、前記情報処理装置からのリソーストークンに対応する識別情報の権限情報が前記認証認可装置の配下の資源となっているか否か、前記情報処理装置からの認可トークンに対応する識別情報の権限情報に、端末装置により前記情報処理装置に対して依頼された処理情報に対応する処理が許可されているか否か、を検証し、前記検証の結果が共に肯定だった場合、前記リソーストークンに対応する識別情報のユーザー情報と前記認可トークンに対応する識別情報のユーザー情報とが同一であるか否かを検証する請求項8記載の認証認可装置。
The registration means uniquely identifies the identification information in identification information including user information of a user who made the registration request, device information of the information processing device, and authority information indicating that the user is under the authentication and authorization device. Registering the information processing apparatus as a subordinate resource by storing the registration information to which the specific information to be added is stored in the storage means,
The transmission means transmits the specific information as a resource token to the information processing apparatus,
The verification means determines whether the authority information of the identification information corresponding to the resource token from the information processing apparatus is a resource under the authentication authorization apparatus, or the identification information corresponding to the authorization token from the information processing apparatus The resource token is verified as to whether or not the processing corresponding to the processing information requested to the information processing device by the terminal device is permitted. If both of the verification results are positive, the resource token 9. The authentication / authorization apparatus according to claim 8, wherein user information of the identification information corresponding to the authentication information and user information of the identification information corresponding to the authorization token are verified.
ユーザー情報とユーザーの所属情報とユーザーの権限情報とを対応付けたユーザー権限情報を保持するユーザー権限データを取得する取得手段を更に有し、
前記検証手段は、前記リソーストークンに対応する識別情報のユーザー情報と前記認可トークンに対応する識別情報のユーザー情報とが同一でなかった場合、前記取得手段で取得されたユーザー権限データの中の前記リソーストークンに対応するユーザー権限情報の所属情報と前記ユーザー権限データの中の前記認可トークンに対応するユーザー権限情報の所属情報とが同一か否か、前記リソーストークンに対応するユーザー権限情報のユーザー権限情報が管理者権限となっているか否か、を検証し、前記検証の結果が共に肯定だった場合、前記検証手段の結果を肯定であるとする請求項9記載の認証認可装置。
It further has an acquisition means for acquiring user authority data holding user authority information in which user information, user affiliation information and user authority information are associated with each other,
If the user information of the identification information corresponding to the resource token and the user information of the identification information corresponding to the authorization token are not the same, the verification means is the user authority data in the user authority data acquired by the acquisition means Whether the affiliation information of the user authority information corresponding to the resource token and the affiliation information of the user authority information corresponding to the authorization token in the user authority data are the same, the user authority of the user authority information corresponding to the resource token The authentication authorization apparatus according to claim 9, wherein whether or not the information has administrator authority is verified, and if both of the verification results are positive, the result of the verification means is positive.
ネットワークを介して通信可能な認証認可装置の配下の資源として情報処理装置を登録するよう前記認証認可装置に対して要求する登録要求手段と、
ネットワークを介して通信可能な端末装置からの処理要求に応じて、前記認証認可装置からのリソーストークンと前記端末装置からの認可トークンと前記端末装置から依頼された処理の処理情報とを前記認証認可装置に対して送信し、前記情報処理装置での前記処理情報に対応する処理の実行が許可されているか否かの検証を前記送信した情報に基づき行うよう前記認証認可装置に対して要求する検証要求手段と、
前記認証認可装置による前記検証の結果が肯定だった場合、前記端末装置から依頼された処理を実行する実行手段と、
を有する情報処理装置。
Registration request means for requesting the authentication authorization device to register the information processing device as a resource under the control of the authentication authorization device capable of communicating via a network;
In response to a processing request from a terminal device communicable via a network, the authentication authorization includes a resource token from the authentication authorization device, an authorization token from the terminal device, and processing information of a process requested from the terminal device. Verification that transmits to the apparatus and requests the authentication authorization apparatus to perform verification based on the transmitted information whether or not execution of the process corresponding to the processing information in the information processing apparatus is permitted Request means;
If the result of the verification by the authentication authorization device is affirmative, execution means for executing the processing requested by the terminal device;
An information processing apparatus.
前記登録要求手段は、登録要求を行うユーザーのユーザー情報と前記情報処理装置の装置情報とを送信し、前記送信した情報に基づき前記情報処理装置を前記認証認可装置の配下の資源として登録するよう前記認証認可装置に対して要求し、
前記検証要求手段は、前記端末装置からの処理要求に応じて、前記認証認可装置からの認可トークンと前記端末装置からのリソーストークンと前記端末装置から依頼された処理の処理情報とを前記認証認可装置に送信し、前記情報処理装置での前記処理の実行が許可されているか否かを検証することを要求する請求項11記載の情報処理装置。
The registration request means transmits user information of a user who makes a registration request and device information of the information processing device, and registers the information processing device as a resource under control of the authentication authorization device based on the transmitted information. Request to the authentication authorization device,
In response to a processing request from the terminal device, the verification requesting unit includes an authorization token from the authentication authorization device, a resource token from the terminal device, and processing information of the processing requested from the terminal device. The information processing apparatus according to claim 11, wherein the information processing apparatus sends a request to the apparatus to verify whether or not the execution of the processing in the information processing apparatus is permitted.
前記認証認可装置から送信された前記認可トークンに係るユーザー情報と前記リソーストークンに係るユーザー情報とが同一でなかった場合、処理を実行するユーザーを特定する特定手段と、
を更に有し、
前記実行手段は、前記特定手段で特定されたユーザーが前記端末装置から依頼された処理を実行する請求項11又は12記載の情報処理装置。
When the user information related to the authorization token and the user information related to the resource token transmitted from the authentication authorization device are not the same, a specifying unit for specifying a user who executes processing;
Further comprising
The information processing apparatus according to claim 11, wherein the execution unit executes a process requested by the user specified by the specifying unit from the terminal device.
前記情報処理装置は、画像を形成する画像形成装置である請求項11乃至13何れか1項記載の情報処理装置。   The information processing apparatus according to claim 11, wherein the information processing apparatus is an image forming apparatus that forms an image. 認証認可装置と、情報処理装置と、端末装置と、を含むWebサービスシステムにおける情報処理方法であって、
前記情報処理装置が、前記情報処理装置を、ネットワークを介して通信可能な前記認証認可装置の配下の資源として登録するよう前記認証認可装置に対して要求する登録要求ステップと、
前記認証認可装置が、前記情報処理装置からの登録要求に応じて、前記情報処理装置を配下の資源として登録する登録ステップと、
前記情報処理装置に対して前記登録の内容に対応するリソーストークンを送信する第1の送信ステップと、
前記端末装置が、ネットワークを介して通信可能な前記情報処理装置へ処理の依頼を行う際に、前記情報処理装置に対し前記認証認可装置から取得した認可トークンを送信する第2の送信ステップと、
前記情報処理装置が、前記端末装置からの処理要求に応じて、前記認証認可装置からのリソーストークンと前記端末装置からの認可トークンと前記端末装置から依頼された処理の処理情報とを前記認証認可装置に対して送信し、前記情報処理装置での前記処理情報に対応する処理の実行が許可されているか否かの検証を前記送信した情報に基づき行うよう前記認証認可装置に対して要求する検証要求ステップと、
前記認証認可装置が、前記登録ステップで登録された前記情報処理装置からのリソーストークンと認可トークンと処理情報とを含む検証要求に応じて、前記情報処理装置での前記処理情報に対応する処理の実行が許可されているか否か検証する検証ステップと、
前記情報処理装置が、前記認証認可装置による前記検証の結果が肯定だった場合、前記端末装置から依頼された処理を実行する実行ステップと、
を含む情報処理方法。
An information processing method in a Web service system including an authentication authorization device, an information processing device, and a terminal device,
A registration request step for requesting the authentication authorization device to register the information processing device as a resource under control of the authentication authorization device capable of communicating via a network;
A registration step in which the authentication authorization device registers the information processing device as a subordinate resource in response to a registration request from the information processing device;
A first transmission step of transmitting a resource token corresponding to the content of the registration to the information processing apparatus;
A second transmission step of transmitting an authorization token acquired from the authentication authorization device to the information processing device when the terminal device requests processing to the information processing device capable of communication via a network;
In response to a processing request from the terminal device, the information processing device sends a resource token from the authentication authorization device, an authorization token from the terminal device, and processing information requested by the terminal device to the authentication authorization. Verification that transmits to the apparatus and requests the authentication authorization apparatus to perform verification based on the transmitted information whether or not execution of the process corresponding to the processing information in the information processing apparatus is permitted A request step;
In response to the verification request including the resource token, the authorization token, and the processing information from the information processing device registered in the registration step, the authentication authorization device performs processing corresponding to the processing information in the information processing device. A verification step for verifying whether execution is permitted;
The information processing apparatus, if the result of the verification by the authentication authorization apparatus is affirmative, an execution step of executing a process requested by the terminal apparatus;
An information processing method including:
認証認可装置が実行する情報処理方法であって、
ネットワークを介して通信可能な情報処理装置からの登録要求に応じて、前記情報処理装置を配下の資源として登録する登録ステップと、
前記情報処理装置に対して前記登録の内容に対応するリソーストークンを送信する送信ステップと、
前記登録ステップで登録された前記情報処理装置からのリソーストークンと認可トークンと処理情報とを含む検証要求に応じて、前記情報処理装置での前記処理情報に対応する処理の実行が許可されているか否か検証する検証ステップと、
を含む情報処理方法。
An information processing method executed by the authentication authorization device,
A registration step of registering the information processing apparatus as a subordinate resource in response to a registration request from the information processing apparatus capable of communicating via a network;
A transmission step of transmitting a resource token corresponding to the content of the registration to the information processing apparatus;
Whether execution of processing corresponding to the processing information in the information processing device is permitted in response to a verification request including a resource token, an authorization token, and processing information from the information processing device registered in the registration step A verification step to verify whether or not,
An information processing method including:
情報処理装置が実行する情報処理方法であって、
ネットワークを介して通信可能な認証認可装置の配下の資源として前記情報処理装置を登録するよう前記認証認可装置に対して要求する登録要求ステップと、
ネットワークを介して通信可能な端末装置からの処理要求に応じて、前記認証認可装置からのリソーストークンと前記端末装置からの認可トークンと前記端末装置から依頼された処理の処理情報とを前記認証認可装置に対して送信し、前記情報処理装置での前記処理情報に対応する処理の実行が許可されているか否かの検証を前記送信した情報に基づき行うよう前記認証認可装置に対して要求する検証要求ステップと、
前記認証認可装置による前記検証の結果が肯定だった場合、前記端末装置から依頼された処理を実行する実行ステップと、
を含む情報処理方法。
An information processing method executed by an information processing apparatus,
A registration request step for requesting the authentication authorization device to register the information processing device as a resource under the control of the authentication authorization device capable of communicating via a network;
In response to a processing request from a terminal device communicable via a network, the authentication authorization includes a resource token from the authentication authorization device, an authorization token from the terminal device, and processing information of a process requested from the terminal device. Verification that transmits to the apparatus and requests the authentication authorization apparatus to perform verification based on the transmitted information whether or not execution of the process corresponding to the processing information in the information processing apparatus is permitted A request step;
If the result of the verification by the authentication authorization device is affirmative, an execution step of executing processing requested from the terminal device;
An information processing method including:
コンピューターに、
ネットワークを介して通信可能な情報処理装置からの登録要求に応じて、前記情報処理装置を配下の資源として登録する登録ステップと、
前記情報処理装置に対して前記登録の内容に対応するリソーストークンを送信する送信ステップと、
前記登録ステップで登録された前記情報処理装置からのリソーストークンと認可トークンと処理情報とを含む検証要求に応じて、前記情報処理装置での前記処理情報に対応する処理の実行が許可されているか否か検証する検証ステップと、
を実行させるためのプログラム。
On the computer,
A registration step of registering the information processing apparatus as a subordinate resource in response to a registration request from the information processing apparatus capable of communicating via a network;
A transmission step of transmitting a resource token corresponding to the content of the registration to the information processing apparatus;
Whether execution of processing corresponding to the processing information in the information processing device is permitted in response to a verification request including a resource token, an authorization token, and processing information from the information processing device registered in the registration step A verification step to verify whether or not,
A program for running
コンピューターに、
ネットワークを介して通信可能な認証認可装置の配下の資源として前記コンピューターを登録するよう前記認証認可装置に対して要求する登録要求ステップと、
ネットワークを介して通信可能な端末装置からの処理要求に応じて、前記認証認可装置からのリソーストークンと前記端末装置からの認可トークンと前記端末装置から依頼された処理の処理情報とを前記認証認可装置に対して送信し、前記コンピューターでの前記処理情報に対応する処理の実行が許可されているか否かの検証を前記送信した情報に基づき行うよう前記認証認可装置に対して要求する検証要求ステップと、
前記認証認可装置による前記検証の結果が肯定だった場合、前記端末装置から依頼された処理を実行する実行ステップと、
を実行させるためのプログラム。
On the computer,
A registration request step for requesting the authentication / authorization apparatus to register the computer as a resource under the control of the authentication / authorization apparatus that can communicate via a network;
In response to a processing request from a terminal device communicable via a network, the authentication authorization includes a resource token from the authentication authorization device, an authorization token from the terminal device, and processing information of a process requested from the terminal device. A verification requesting step for transmitting to the apparatus and requesting the authentication authorization apparatus to perform verification based on the transmitted information whether or not execution of processing corresponding to the processing information in the computer is permitted When,
If the result of the verification by the authentication authorization device is affirmative, an execution step of executing processing requested from the terminal device;
A program for running
JP2014131715A 2014-06-26 2014-06-26 Web service system, authentication approval device, information processing device, information processing method, and program Pending JP2016009466A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014131715A JP2016009466A (en) 2014-06-26 2014-06-26 Web service system, authentication approval device, information processing device, information processing method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014131715A JP2016009466A (en) 2014-06-26 2014-06-26 Web service system, authentication approval device, information processing device, information processing method, and program

Publications (1)

Publication Number Publication Date
JP2016009466A true JP2016009466A (en) 2016-01-18

Family

ID=55226947

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014131715A Pending JP2016009466A (en) 2014-06-26 2014-06-26 Web service system, authentication approval device, information processing device, information processing method, and program

Country Status (1)

Country Link
JP (1) JP2016009466A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019160786A1 (en) 2018-02-14 2019-08-22 Roku, Inc. Production console authorization permissions
CN111819544A (en) * 2018-03-06 2020-10-23 亚马逊科技公司 Pre-deployment security analyzer service for virtual computing resources
JP2021005420A (en) * 2020-10-07 2021-01-14 株式会社リコー Information processing system and approval method
CN112395604A (en) * 2019-08-15 2021-02-23 奇安信安全技术(珠海)有限公司 System monitoring login protection method, client, server and storage medium
US11755265B2 (en) 2020-07-29 2023-09-12 Canon Kabushiki Kaisha Printing system, server system for setting information to permit registration of printing apparatus based on a registration request from a user

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019160786A1 (en) 2018-02-14 2019-08-22 Roku, Inc. Production console authorization permissions
EP3752946A4 (en) * 2018-02-14 2021-10-27 Roku, Inc. Production console authorization permissions
US11238181B2 (en) 2018-02-14 2022-02-01 Roku, Inc. Production console authorization permissions
US11822703B2 (en) 2018-02-14 2023-11-21 Roku, Inc. Production console authorization permissions
CN111819544A (en) * 2018-03-06 2020-10-23 亚马逊科技公司 Pre-deployment security analyzer service for virtual computing resources
CN111819544B (en) * 2018-03-06 2024-04-16 亚马逊科技公司 Pre-deployment security analyzer service for virtual computing resources
CN112395604A (en) * 2019-08-15 2021-02-23 奇安信安全技术(珠海)有限公司 System monitoring login protection method, client, server and storage medium
CN112395604B (en) * 2019-08-15 2022-09-30 奇安信安全技术(珠海)有限公司 System monitoring login protection method, client, server and storage medium
US11755265B2 (en) 2020-07-29 2023-09-12 Canon Kabushiki Kaisha Printing system, server system for setting information to permit registration of printing apparatus based on a registration request from a user
JP2021005420A (en) * 2020-10-07 2021-01-14 株式会社リコー Information processing system and approval method
JP7078090B2 (en) 2020-10-07 2022-05-31 株式会社リコー Information processing system and authorization method

Similar Documents

Publication Publication Date Title
JP6727799B2 (en) Authority delegation system, information processing device, authorization server, control method and program
JP6177020B2 (en) Authentication system, control method therefor, service providing apparatus and computer program
CN110138718B (en) Information processing system and control method thereof
JP6061633B2 (en) Device apparatus, control method, and program thereof.
JP6066647B2 (en) Device apparatus, control method thereof, and program thereof
CN106856475B (en) Authorization server and authentication collaboration system
US9043591B2 (en) Image forming apparatus, information processing method, and storage medium
JP6198477B2 (en) Authority transfer system, authorization server system, control method, and program
US9390247B2 (en) Information processing system, information processing apparatus and information processing method
US9626137B2 (en) Image forming apparatus, server device, information processing method, and computer-readable storage medium
JP6929181B2 (en) Devices and their control methods and programs
JP7058949B2 (en) Information processing system, control method and its program
US9185102B2 (en) Server system and control method
US9886222B2 (en) Image forming apparatus that displays button for accessing server, method of controlling the same, and storage medium
CN105991614B (en) It is a kind of it is open authorization, resource access method and device, server
JP7096736B2 (en) System and data processing method
JP2015046153A (en) Service providing system, data providing method and program
JP2016009466A (en) Web service system, authentication approval device, information processing device, information processing method, and program
JP2019086937A (en) Image processing device, image processing device control method, program, system and system control method
JP6859195B2 (en) Information processing system, control method and its program
JP2015026231A (en) Service provision system, image provision method, and program
JP6848275B2 (en) Program, authentication system and authentication cooperation system
JP2014142732A (en) Authority delegation system
JP2018129079A (en) Service providing system, data providing method, and program
JP2020154447A (en) Information processing system and program