JP2017126191A - Giving authority system, information processing device and control method - Google Patents
Giving authority system, information processing device and control method Download PDFInfo
- Publication number
- JP2017126191A JP2017126191A JP2016004997A JP2016004997A JP2017126191A JP 2017126191 A JP2017126191 A JP 2017126191A JP 2016004997 A JP2016004997 A JP 2016004997A JP 2016004997 A JP2016004997 A JP 2016004997A JP 2017126191 A JP2017126191 A JP 2017126191A
- Authority
- JP
- Japan
- Prior art keywords
- information processing
- processing apparatus
- client
- information
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Computer And Data Communications (AREA)
Abstract
Description
本発明は、権限委譲システム、情報処理装置、及び制御方法に関する。 The present invention relates to an authority delegation system, an information processing apparatus, and a control method.
近年、Internet of Things(IoT)と呼ばれる、様々な機器をインターネットに接続し、それらの情報を利用する仕組みが広がってきている。オフィス環境では、様々な機器が、クラウドサービスにデータを送信したり、サービスが提供する機能を利用したりしている。安全に機器をクラウドサービスに接続し、クラウドサービスとの通信を確立するためには、機器の確かさを正しく認証し接続を許可する必要がある。特許文献1は、権限委譲処理におけるアプリケーションの登録及びリソースの取得を行う権限委譲システムを開示している。 In recent years, a mechanism called Internet of Things (IoT) for connecting various devices to the Internet and using the information has spread. In an office environment, various devices transmit data to a cloud service and use functions provided by the service. To securely connect a device to a cloud service and establish communication with the cloud service, it is necessary to correctly authenticate the device and allow the connection. Patent Document 1 discloses an authority delegation system that performs application registration and resource acquisition in authority delegation processing.
クラウドサービスにおいて、多数の機器とサービスのテナントとを紐付けるには、機器それぞれにおいて設定を行う必要があり多くの作業が必要である。また、各機器とテナントとの紐付けを行うには、各機器においてクラウドサービスのアカウントを入力する等の作業が必要であり、リッチなUIを持たない機器での操作は、困難であり実現できない場合がある。 In a cloud service, in order to link a large number of devices and service tenants, it is necessary to perform settings for each device, and a lot of work is required. Also, in order to associate each device with a tenant, it is necessary to perform operations such as inputting a cloud service account on each device, and operations on devices that do not have a rich UI are difficult and cannot be realized. There is a case.
本発明は、多数の機器に対して権限を委譲する設定を容易に行うことを可能とする権限委譲システムを提供することを目的とする。 SUMMARY OF THE INVENTION An object of the present invention is to provide an authority delegation system that enables easy setting of authority delegation to a large number of devices.
本発明の一実施形態に係る権限委譲システムは、情報処理装置と、ネットワークを介してサービスを提供するサービス提供装置と、認証認可サーバとを含み、前記情報処理装置をクライアントとして前記認証認可サーバに登録する権限委譲システムである。第1の情報処理装置は、前記認証認可サーバからテナントに属さない第1のクライアントとして第1の認可情報を取得する第1の取得手段と、前記認証認可サーバからテナントと紐付く第2のクライアントとして第2の認可情報を取得する第2の取得手段と、前記第1の情報処理装置と同一のネットワーク内の第2の情報処理装置から当該第2の情報処理装置が第1のクライアントとして取得した第1の認可情報を取得する第3の取得手段と、前記第2の情報処理装置に代わって当該第2の情報処理装置を前記テナントと紐付く第2のクライアントとして登録することを前記認証認可サーバへ要求する代理手段と、前記第2の情報処理装置に対して、当該第2の情報処理装置が前記第2のクライアントとして登録されたことに応じて提供される認証情報を送信するとともに、第2の認可情報を取得するように要求する要求手段と、を備える。前記第2の情報処理装置は、前記第1の情報処理装置から送信された前記認証情報を用いて第2の認可情報を前記認証認可サーバから取得する。 An authority delegation system according to an embodiment of the present invention includes an information processing device, a service providing device that provides a service via a network, and an authentication authorization server, and the information processing device serves as a client to the authentication authorization server. It is a delegation authority registration system. A first acquisition unit configured to acquire first authorization information as a first client not belonging to a tenant from the authentication authorization server; and a second client associated with the tenant from the authentication authorization server. As the first client, the second acquisition unit acquires the second authorization information, and the second information processing apparatus from the second information processing apparatus in the same network as the first information processing apparatus. The third acquisition means for acquiring the first authorization information, and the authentication to register the second information processing apparatus as a second client associated with the tenant on behalf of the second information processing apparatus Provided to the proxy means for requesting the authorization server and to the second information processing apparatus when the second information processing apparatus is registered as the second client. It transmits the authentication information comprises a request means for requesting to acquire the second authorization information. The second information processing apparatus acquires second authorization information from the authentication authorization server using the authentication information transmitted from the first information processing apparatus.
本発明の権限委譲システムによれば、多数の機器に対して権限を委譲する設定を容易に行うことができる。 According to the authority delegation system of the present invention, settings for delegating authority to a large number of devices can be easily performed.
以下、本発明を実施するための形態について図面などを参照して説明する。
(第1実施形態)
本実施形態では、インターネット上にあるサーバが、機器からのデータを受信するデータ受信サービスを提供する。データ受信サービスは、機器から送信されたデータを受け取り、テナント毎に保存し、分析する機能を提供する。以下では、上述したサービスのように、インターネット上で提供される機能(サービス)をリソースサービスと呼ぶ。
Hereinafter, embodiments for carrying out the present invention will be described with reference to the drawings.
(First embodiment)
In the present embodiment, a server on the Internet provides a data reception service for receiving data from a device. The data reception service provides a function of receiving data transmitted from a device, storing it for each tenant, and analyzing it. Hereinafter, a function (service) provided on the Internet like the above-described service is referred to as a resource service.
また、本実施形態では、機器にインストールされた、データを送信するアプリケーションがリソースサービスと連携する。以下では、このアプリケーションをリソースサービス連携アプリケーションと呼ぶ。また、本実施形態では、権限の委譲にOAuthの仕組みを利用する。OAuthでは、ユーザから委譲された権限を証明するための情報として、トークン(認可情報)と呼ばれる情報を利用する。 In the present embodiment, an application installed in a device for transmitting data cooperates with a resource service. Hereinafter, this application is referred to as a resource service cooperation application. In this embodiment, the OAuth mechanism is used for authority delegation. In OAuth, information called a token (authorization information) is used as information for proving the authority delegated by the user.
本実施形態では、認証認可サーバ110においてそれぞれの機器に対応する仮想的なサーバ上のユーザをベンダークライアント(第1のクライアント)と呼ぶ。それぞれの機器は、当該機器の確かさが確認された後にベンダークライアントとして認証認可サーバに登録され、ベンダークライアントに対応するトークンが当該機器に発行される。このトークンを利用することにより、当該機器は、特定のテナントに属していない機器としてリソースサーバの提供するサービスを利用できる。
In this embodiment, a user on a virtual server corresponding to each device in the
また、各機器を特定のテナントに紐付けるための仮想的なサーバ上のユーザをテナント専用クライアント(第2のクライアント)と呼ぶ。OAuthによる権限委譲処理により、それぞれの機器が特定のテナントと紐付けられてテナント専用クライアントとして認証認可サーバに登録され、テナント専用クライアントに対応するトークンが当該機器に発行される。このトークンを利用することにより、当該機器は、紐付けられた特定のテナント用の機器としてリソースサーバの提供するサービスを利用できる。なお、本実施形態では、テナント専用クライアントとして機器を登録する操作を1つの機器で行うことにより、同じアクセス元にあるその他の機器を登録する操作を省略することができる。 In addition, a user on a virtual server for associating each device with a specific tenant is referred to as a tenant dedicated client (second client). Through authority delegation processing by OAuth, each device is linked to a specific tenant, registered as a tenant dedicated client in the authentication authorization server, and a token corresponding to the tenant dedicated client is issued to the device. By using this token, the device can use a service provided by the resource server as a device for a specific tenant linked. In this embodiment, the operation of registering a device as a tenant dedicated client is performed by one device, so that the operation of registering other devices at the same access source can be omitted.
図1は、本実施形態に係る権限委譲システムの構成を示す図である。
WAN100は、Wide Area Networkである。すなわち、本実施形態では、World Wide Web(WWW)システムが構築されている。LAN101及びLAN102は、各構成要素を接続するLocal Area Networkである。認証認可サーバ110は、ユーザ認証、IoT機器認証、及びOAuthを実現するための処理を行う。
FIG. 1 is a diagram showing a configuration of an authority delegation system according to the present embodiment.
The WAN 100 is a wide area network. That is, in this embodiment, a World Wide Web (WWW) system is constructed. The
リソースサーバ120は、ネットワーク(WAN100、LAN101、LAN102)を介してサービスを提供するサービス提供サーバとして機能する。本実施形態では、リソースサーバ120は、データ受信サービスを提供するが、これに限定されるものではない。また、本実施形態に係る権限委譲システムでは、各サーバは、1台ずつ設置されているが複数台で構成されていても良く、例えば、認証認可を行うサーバシステムが提供されても良い。
The
IoT機器140は、画像形成装置や、プロジェクタ、ネットワークカメラといった機器(デバイス)である。IoT機器140は、ネットワークを介して、リソースサーバ120が提供するサービスを利用する。本実施形態では、IoT機器140は、データをリソースサーバ120に送信する。IoT機器140には、1つまたは複数のリソースサービス連携アプリケーションがインストールされており、当該アプリケーションを利用してリソースサービスへのデータの送信が行われる。
The IoT
認証認可サーバ110、リソースサーバ120、IoT機器140は、それぞれネットワーク(WAN100、LAN101、LAN102)を介して通信可能に接続されている。なお、認証認可サーバ110、リソースサーバ120、IoT機器140は、それぞれ個別のLAN上に構成されていてもよく、同一のLANに構成されていてもよい。また、認証認可サーバ110、リソースサーバ120は、同一のサーバ上に構成されていてもよい。また、認証認可サーバ110及びリソースサーバは、WAN100を介して接続するように構成することもできる。
The
図2は、認証認可サーバ110、リソースサーバ120、及びIoT機器140のハードウェア構成を示す図である。
本実施形態の各サーバ及びデバイスには、一般的な情報処理装置のハードウェア構成を適用できる。また、各サーバについては、IaaS(Infrastructure as a Service)として提供される情報処理装置の仮想的なハードウェア構成を適用することもできる。
FIG. 2 is a diagram illustrating a hardware configuration of the
A hardware configuration of a general information processing apparatus can be applied to each server and device of this embodiment. Further, a virtual hardware configuration of an information processing apparatus provided as IaaS (Infrastructure as a Service) can be applied to each server.
図2において、CPU(Central Processing Unit)231は、ROM233が有するプログラム用ROMに記憶されたOSやアプリケーション等のプログラムを実行し、システムバス234に接続される各ブロックを制御する。また、CPU231は、ハードディスク(HD)等の外部メモリ241からRAM232にロードされたプログラムを実行し、各ブロックを制御する。OSとは、コンピュータ上で稼動するオペレーティングシステムの略語であり、以下オペレーティングシステムのことをOSと呼ぶ。後述する各処理は、CPU231によるプログラムの実行により実現できる。
In FIG. 2, a CPU (Central Processing Unit) 231 executes a program such as an OS or an application stored in a program ROM included in the
なお、ROMは、Read Only Memoryの略称であり、RAMは、Random Access Memoryの略称である。RAM232は、CPU231の主メモリ、ワークエリア等として機能する。操作部I/F235は、操作部239からの入力を制御する。CRTコントローラ(CRTC)236は、CRTディスプレイ240の表示を制御する。なお、認証認可サーバ110やリソースサーバ120では、CRTC236やCRTディスプレイ240を設けないことが一般的であり、IoT機器140においても備えていない場合がありうる。
Note that ROM is an abbreviation for Read Only Memory, and RAM is an abbreviation for Random Access Memory. The
ディスクコントローラ(DKC)237は、各種データを記憶するハードディスク(HD)等の外部メモリ241におけるデータアクセスを制御する。ネットワークコントローラ(NC)238は、WAN100、LAN101、LAN102を介して接続された他の機器との通信制御処理を実行する。なお、後述の全ての説明において、特に断りのない限り、サーバやデバイスにおける実行のハード上の主体は、CPU231であり、ソフトウェア上の主体は、外部メモリ241にインストールされたアプリケーションプログラムである。
A disk controller (DKC) 237 controls data access in an
図3は、認証認可サーバ110、リソースサーバ120、IoT機器140ソフトウェア構成を示す図である。
認証認可サーバ110は、認証認可モジュール310を備える。リソースサーバ120は、リソースサーバモジュール320を備える。IoT機器140は、認証認可サーバ連携クライアント341、リソースサービス連携アプリケーション342、及びWebブラウザ343を備える。Webブラウザ343は、WWWを利用するためのユーザエージェントであるが、必須ではない。各モジュールの詳細については、後述する。
FIG. 3 is a diagram illustrating a software configuration of the
The
次に、認証認可サーバ110が管理するデータについて説明する。認証認可サーバ110は、データを外部メモリ241に記憶する。なお、データは、認証認可サーバ110の外部メモリ241ではなく、LAN101を介して通信可能に構成された別のサーバに記憶するよう構成することも可能である。
Next, data managed by the
表1は、テナントの情報を管理するテナント管理テーブルの一例である。テナントとは、サービスの利用契約を結んだ顧客ごとに割り当てられる管理単位である。認証認可サーバにおいて、データの管理は、テナント単位で行われる。テナント管理テーブルは、「テナントID」及び「テナント名」を保持する。「テナントID」は、テナントを一意に識別するIDである。「テナント名」には、例えば、サービスの利用契約を結んだ顧客の名称が設定される。
表2は、クライアント(ベンダークライアント及びテナント専用クライアント)の情報を管理するクライアント管理テーブルの一例である。クライアント管理テーブルは、「クライアントID」「シークレット」「デバイスシリアルID」「テナントID」「親クライアントID」「IP」「ローカルIP」を有する。「クライアントID」は、クライアントを一意に識別するID(識別情報)である。認証認可サーバ110は、クライアントIDを元にクライアントとなる接続元のIoT機器140を一意に識別することが可能となる。
Table 2 is an example of a client management table for managing information on clients (vendor clients and tenant dedicated clients). The client management table includes “client ID”, “secret”, “device serial ID”, “tenant ID”, “parent client ID”, “IP”, and “local IP”. “Client ID” is an ID (identification information) for uniquely identifying a client. The
「シークレット」は、認証認可サーバ110がクライアントIDを認証するためのパスワードに相当する。「デバイスシリアルID」は、IoT機器140を一意に識別する識別情報である。「テナントID」は、クライアントが所属するテナントを示す。「親クライアントID」は、クライアントの親となるクライアントのクライアントIDであり、詳細は後述する。「IP」は、IoT機器140が認証認可サーバ110に対してアクセスした際のアクセス元IPアドレスであり、「ローカルIP」は、IoT機器140自身に設定されているIPアドレスである。
表3は、OAuthによる認証に利用されるトークンを管理するトークン管理テーブルの一例である。トークン管理テーブルは、「トークンID」、「クライアントID」、「スコープ」、「有効期限」、「リフレッシュトークンID」、「リフレッシュ期限」を保持する。スコープについては、表4を用いて説明する。
表4は、OAuthによる認証のためのスコープを管理するスコープ管理テーブルの一例である。スコープ管理テーブルは、「スコープ」、「ロール」を保持する。スコープは、IoT機器140が備えるリソースサービス連携アプリケーションに定義された権限範囲を示す。
次に、IoT機器140が管理するデータについて説明する。IoT機器140は、データを外部メモリ241に記憶する。
表5は、IoT機器140がユーザを管理するためのデバイスユーザ管理テーブルの一例である。デバイスユーザ管理テーブルは、「ユーザID」、「パスワード」、「権限情報」を保持する。ユーザがIoT機器140へアクセスした際には、IoT機器140は、例えばユーザが入力した「ユーザID」と「パスワード」により認証を行う。また、IoT機器140は、「権限情報」を元にアクセス制御を行う。
Next, data managed by the
Table 5 is an example of a device user management table for the
なお、IoT機器140によってはユーザを管理しない場合もある。また、IoT機器140によっては権限を元にしたアクセス制御を行わない場合もある。その場合、デバイスユーザ管理テーブルの「ユーザID」や「権限情報」は存在しなくてもよい。また、本実施形態では、ユーザIDとパスワードによる認証を想定しているが、ICカードによる認証、指紋等を利用する生体認証、PINコードによる認証といった異なる認証方法を用いてもよい。その場合、「パスワード」の代わりにそれら認証方法に必要な情報が管理される。本発明ではIoT機器140における認証方法は問わない。
表6は、ベンダークライアントの情報を管理するデバイスベンダークライアント管理テーブルの一例である。デバイスベンダークライアント管理テーブルは、「クライアントID」、「シークレット」、「トークンID」「リフレッシュトークンID」を保持する。「クライアントID」及び「シークレット」は、認証認可サーバ110にて予め発行されたものである。
Table 6 is an example of a device vendor client management table for managing vendor client information. The device vendor client management table holds “client ID”, “secret”, “token ID”, and “refresh token ID”. The “client ID” and “secret” are issued in advance by the
「トークンID」、「リフレッシュトークンID」は、各クライアント用に認証認可サーバ110が発行したトークンを示す。これら情報の登録方法としては、例えば、IoT機器140がLAN101、102、WAN100を介してオンラインで登録する方法が考えられる。また、ユーザを介して認証認可サーバ110、IoT機器140にてそれぞれ値を設定する方法でも良い。
表7は、テナント専用クライアントの情報を管理するデバイステナント専用クライアント管理テーブルの一例である。当該テーブルでは、クライアントの種別が異なるだけであって、デバイスベンダークライアント管理テーブルと同様のデータが管理される。
次に、IoT機器140がリソースサービスに接続するための処理について説明する。
まず、IoT機器140が備える認証認可サーバ連携クライアント341は、認証認可サーバ110にて発行されたベンダークライアントに関する認証情報を取得する。ベンダークライアントは、認証認可サーバ110がIoT機器140の確かさを確認してから発行する。例えば、認証認可サーバ連携クライアント341が事前にクライアント証明書を保持しており、認証認可サーバ110は、当該クライアント証明書による認証などによりベンダークライアントを発行するか否かを判断する。
Next, processing for the
First, the authentication authorization
上述した処理により、認証認可サーバ110が管理するクライアント管理テーブル(表2)にクライアントID(ここでは「ID0001」)が作成される。ベンダークライアントは、特定のテナントに属さないため、当該クライアントID「ID0001」に対応するクライアント管理テーブルのテナントIDには、「Vender」が設定される。また、デバイスシリアルIDには、ベンダークライアントの発行をリクエストしたIoT機器140のデバイスシリアルID「S0001」が設定される。
Through the processing described above, a client ID (here, “ID0001”) is created in the client management table (Table 2) managed by the
さらに、クライアント管理テーブルのIPには、IoT機器140が認証認可サーバ110にアクセスした際のアクセス元IPアドレス「150.61.37.77」が設定される。また、ローカルIPには、IoT機器140自身に設定されているIPアドレス「192.168.0.1」が設定される。IoT機器140は、発行されたベンダークライアントを利用して、認証認可サーバ110から認可情報であるトークン「AT0001」を取得し、特定のテナントに属さないデバイスとしてリソースサーバ120の利用が可能となる。
Furthermore, the IP of the client management table is set with the access source IP address “150.63.177” when the
次にIoT機器140が備えるリソースサービス連携アプリケーション342は、認証認可サーバ110にて発行されたテナント専用クライアントに関する認証情報を取得する。テナント専用クライアントは、認証認可サーバ110がIoT機器140のユーザが所属しているテナントを判断し発行される。例えば、認証認可サーバ110は、IoT機器140のユーザが認証認可サーバ110にログインし、OAuthのAuthoraization Code Grantの処理を行うことによりテナント専用クライアントを発行するか否かを判断する。
Next, the resource
上述した処理により、認証認可サーバ110が管理するクライアント管理テーブル(表2)にIoT機器140のユーザが所属するテナントID「1001AA」を有するクライアントID(ここでは「ID0010」)が作成される。IoT機器140が備えるリソースサービス連携アプリケーション342は、発行されたテナント専用クライアントを利用して、認証認可サーバ110から認可情報であるトークン「AT0010」を取得する。これにより、テナント「1001AA」用のデバイスとしてリソースサーバ120の利用が可能となる。
Through the processing described above, a client ID (here, “ID0010”) having the tenant ID “1001AA” to which the user of the
次に、2台目以降のIoT機器140がリソースサービスに接続するための処理について説明する。なお、以降の説明では、テナント専用クライアントを保持する1台目のIoT機器140を親IoT機器、2台目以降のIoT機器140を子IoT機器と呼ぶ。新たにネットワークに接続された子IoT機器は、上述した方法と同様にベンダークライアントを保持する。
Next, processing for connecting the second and
ここでは、クライアント管理テーブルにクライアントIDとして「ID0003」が作成され、デバイスシリアルIDには「S0003」が設定されたものとする。また、IPには1台目のIoT機器140(親IoT機器)と同じLAN101のため、「150.61.37.7」が設定され、ローカルIPには「192.168.0.3」が設定されたものとする。
Here, it is assumed that “ID0003” is created as the client ID in the client management table and “S0003” is set as the device serial ID. In addition, since IP is the
図4は、親IoT機器451が子IoT機器452に代わってテナント専用クライアントの登録を依頼する処理を示す図である。
この処理により、子IoT機器452のそれぞれにおいてテナント専用クライアントを取得する必要がなくなり、すでにテナント専用クライアントとして設定が完了している親IoT機器451における操作のみで登録が完了する。
FIG. 4 is a diagram illustrating processing in which the
With this processing, it is not necessary to acquire a tenant dedicated client in each of the
ステップS401にて、親IoT機器451を操作するユーザは、親IoT機器451へログインを行う。本実施形態では、デバイスユーザ管理テーブルにて管理されたユーザIDとパスワードを入力する方法を想定しているが、ログイン方法は特に問わない。また、ログインを行わなくてもよい。ステップS402にて、ユーザは、親IoT機器451のリソースサービス連携アプリケーション342の関連機器登録機能にアクセスする。
In step S <b> 401, the user who operates the
ステップS403にて、リソースサービス連携アプリケーション342の関連機器登録機能は、認証認可サーバ110に対して、アクセス元デバイスと同一のネットワーク内にあるデバイス一覧を要求する。この要求には、トークン「AT0010」が含まれる。なお、ステップS403の処理は、子IoT機器の登録をより容易にするための処理であり必須ではない。
In step S403, the related device registration function of the resource
図5は、ステップS403のデバイスの一覧要求を受け付けた認証認可サーバ110が同一アクセス元デバイスの一覧を取得する処理を示す図である。
ステップS501にて、認証認可サーバ110は、トークン管理テーブル(表3)を利用し、トークン「AT0010」の検証を行う。具体的には、認証認可サーバ110は、当該トークンが有効であり、スコープが「tranport」であればアクセスOKと判断する。
FIG. 5 is a diagram illustrating processing in which the
In step S501, the
ステップS502にて、認証認可サーバ110は、関連機器登録機能を呼び出した親IoT機器451のアクセス元を取得する。本実施形態では、アクセス元としてIP「150.61.31.77」が取得される。ステップS503にて、認証認可サーバ110は、同一アクセス元デバイスの検索を行う。具体的には、トークン管理テーブル(表3)からトークン「AT0010」に対応するクライアントID「ID0010」が特定される。次に、クライアント管理テーブル(表2)からクライアントID「ID0010」に対応するデバイスシリアルID「S0001」が特定される。
In step S502, the
次に、デバイスシリアルID「S0001」のベンダークライアントに対応するクライアントID「ID0001」から、当該IoT機器の登録時のアクセス元としてIP「150.61.31.77」が特定される。次に、クライアント管理テーブルから当該IP「150.61.31.77」と同一の値を持つデバイスが同一アクセス元デバイスとして特定される。 Next, from the client ID “ID0001” corresponding to the vendor client of the device serial ID “S0001”, the IP “150.61.31.77” is specified as the access source at the time of registration of the IoT device. Next, a device having the same value as the IP “150.61.1.77” is identified as the same access source device from the client management table.
この例では、クライアントIDが「ID0002」でデバイスシリアルIDが「S0002」のデバイスと、クライアントIDが「ID0003」でデバイスシリアルIDが「S0003」のデバイスとが特定される。そして、デバイスシリアルID「S0002」、及び「S0003」のデバイスのローカルIP「192.168.0.2」、及び「192.168.0.3」が取得される。 In this example, a device having a client ID “ID0002” and a device serial ID “S0002” and a device having a client ID “ID0003” and a device serial ID “S0003” are identified. Then, the local IPs “192.168.0.2” and “192.168.0.3” of the device with the device serial ID “S0002” and “S0003” are acquired.
さらに、特定されたデバイスに対して、親IoT機器と同じテナントの記録があるか否かをチェックする。すなわち、デバイスシリアルID「S0002」及び「S0003」それぞれに対して、クライアントID「ID0010」が示すテナントIDである「1001AA」と同一のクライアントがあるか否かをチェックする。この例では、アクセス元がIP「150.61.31.77」と同一であるIoT機器140の候補は上述した2台となるが、2台以上の候補がある場合においてもそれら全てを列挙される。
Furthermore, it is checked whether there is a record of the same tenant as the parent IoT device for the specified device. That is, for each of the device serial IDs “S0002” and “S0003”, it is checked whether or not there is the same client as “1001AA” that is the tenant ID indicated by the client ID “ID0010”. In this example, there are two
図4の説明に戻る。ステップS404にて、ステップS403のレスポンスを受けたリソースサービス連携アプリケーション342は、LAN101内の子IoT機器452を探索する。ステップS405にて、リソースサービス連携アプリケーション342は、探索結果の一覧をユーザに表示する。
Returning to the description of FIG. In step S404, the resource
図6は、ステップS405にて表示される画面の一例を示す図である。
関連機器登録画面601には、子IoT機器452の情報602、603、及び604が、関連機器の候補として提示される。例えば、情報602は、機器名が「LBP 10000」、IPアドレスが「192.168.0.2」、状態が「接続済み」の子IoT機器452を示す。
FIG. 6 is a diagram illustrating an example of the screen displayed in step S405.
On the related
機器名及びIPアドレスは、ステップS404の探索結果により生成される。また、状態は、ステップS403の処理により取得された情報から生成される。IPアドレス「192.168.0.2」の子IoT機器452は、すでにテナント専用クライアントとして登録済みであるため、状態には「接続済み」と表示され、登録ボタンは表示されない。情報603が示すIPアドレス「192.168.0.3」の子IoT機器452は、ベンダークライアントとして登録済みであるが、テナント専用クライアントの登録はされていないため、状態には「準備完了」と表示され、登録ボタンが表示されている。
The device name and the IP address are generated based on the search result in step S404. The state is generated from the information acquired by the process in step S403. Since the
また、情報604が示すIPアドレス「192.168.0.99」の子IoT機器452は、LAN101内で接続されているが、ステップS403の処理では見つからなかったため状態には「不明」と表示されている。「不明」と表示される状態は、そのデバイスが登録されていない場合や、ベンダークライアントとして登録する際の接続元IPアドレスが異なる場合、またはローカルIPアドレスが変わった場合等に発生する。
The
関連機器登録画面601において、ユーザは、テナント専用クライアントの登録対象とする子IoT機器を選択する。具体的には、登録する子IoT機器452の登録ボタンを押下すると、処理はステップS406に進む。ステップS406にて、関連機器登録画面601からデバイス指定のリクエストがリソースサービス連携アプリケーション342に送信され、ステップS407以降のテナント専用クライアントの登録処理が開始される。
On the related
ステップS407にて、親IoT機器451は、子IoT機器452に登録代行通知を行う。この通知において子IoT機器452の機器認証を行うことが一般的であり、ユーザID及びパスワード等を用いた認証が行われる。ステップS407の登録代行通知を受けた子IoT機器452は、デバイスベンダークライアント管理テーブル(表6)で管理しているトークン(ここでは「AT0003」とする)をレスポンスする。
In step S407, the
ステップS408にて、親IoT機器451が備えるリソースサービス連携アプリケーション342は、認証認可サーバ110にテナント専用クライアントとして登録することを子IoT機器452の代理としてリクエストする。リクエストには、親IoT機器451のデバイステナント専用クライアント管理テーブル(表7)で管理しているトークン「AT0010」とステップS407にて取得した子IoT機器452のトークン「AT0003」とが含まれる。
In step S <b> 408, the resource
図7は、ステップS408のリクエストを受け付けた認証認可サーバ110が実施するテナント専用クライアントの作成処理を示す図である。
ステップS701にて、認証認可サーバ110は、トークン管理テーブル(表3)を利用し、リクエストに含まれる親IoT機器451のトークン「AT0010」の検証を行う。具体的には、認証認可サーバ110は、当該トークンが有効であり、スコープが「transport」であればアクセスOKと判断する。
FIG. 7 is a diagram illustrating tenant dedicated client creation processing performed by the
In step S701, the
ステップS702にて、認証認可サーバ110は、トークン管理テーブル(表3)を利用し、リクエストに含まれる子IoT機器452のトークン「AT0003」の検証を行う。当該トークンが有効であり、ベンダークライアント登録時に発行したトークンのスコープが「device」であればアクセスOKと判断する。それぞれのトークンの検証においてアクセスOKだった場合に処理はステップS703に進む。
In step S702, the authentication /
ステップS703にて、認証認可サーバ110は、子IoT機器452をテナント専用クライアントとして登録する。このとき、トークン「AT0010」に対応するテナント専用クライアント「ID0010」と同様の設定で、子IoT機器452用のテナント専用クライアントを設定する。この例では、テナント専用クライアントの作成に伴い、クライアント管理テーブル(表2)に以下のように設定される。
In step S703, the
クライアントID及びシークレットには新規の値が設定される。また、デバイスシリアルIDには、子IoT機器452のトークン「AT0003」に対応する「S0003」が設定され、テナントIDには、親IoT機器451のトークン「AT0010」に対応するテナントID「1001AA」が設定される。さらに、親クライアントIDには、「ID0010」が設定される。テナント専用クライアントの作成処理が完了すると、認証認可サーバ110は、作成したテナント専用クライアントのクライアントID及びシークレットを親IoT機器451にレスポンスする。
New values are set in the client ID and secret. The device serial ID is set to “S0003” corresponding to the token “AT0003” of the
図4の説明に戻る。ステップS409にて、ステップS408のレスポンスを受け取った親IoT機器451のリソースサービス連携アプリケーション342は、子IoT機器452にテナント専用クライアントの登録をリクエストする。リクエストを受け取った子IoT機器452は、受け取ったテナント専用クライアントのID及びシークレット(認証情報)をデバイステナント専用クライアント管理テーブル(表7)に保存する。
Returning to the description of FIG. In step S409, the resource
以上の処理により、子IoT機器452をテナント専用クライアントとして登録する処理は完了する。ステップS410にて、テナント専用クライアントとして登録された子IoT機器452は、テナント専用クライアントを利用して(すなわち、親IoT機器451から受け取った認証情報を利用して)認証認可サーバ110よりトークンを取得する。これにより、テナント「1001AA」用のデバイスとしてリソースサーバ120の利用が可能となる。
With the above processing, the processing for registering the
(その他の実施形態)
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
(Other embodiments)
The present invention supplies a program that realizes one or more functions of the above-described embodiments to a system or apparatus via a network or a storage medium, and one or more processors in a computer of the system or apparatus read and execute the program This process can be realized. It can also be realized by a circuit (for example, ASIC) that realizes one or more functions.
以上、本発明の好ましい実施形態について説明したが、本発明は、これらの実施形態に限定されず、その要旨の範囲内で種々の変形及び変更が可能である。 As mentioned above, although preferable embodiment of this invention was described, this invention is not limited to these embodiment, A various deformation | transformation and change are possible within the range of the summary.
110 認証認可サーバ
120 リソースサーバ
140 IoT機器
341 認証認可サーバ連携クライアント
342 リソースサービス連携アプリケーション
110
Claims (8)
第1の情報処理装置は、
前記認証認可サーバからテナントに属さない第1のクライアントとして第1の認可情報を取得する第1の取得手段と、
前記認証認可サーバからテナントと紐付く第2のクライアントとして第2の認可情報を取得する第2の取得手段と、
前記第1の情報処理装置と同一のネットワーク内の第2の情報処理装置から当該第2の情報処理装置が第1のクライアントとして取得した第1の認可情報を取得する第3の取得手段と、
前記第2の情報処理装置に代わって当該第2の情報処理装置を前記テナントと紐付く第2のクライアントとして登録することを前記認証認可サーバへ要求する代理手段と、
前記第2の情報処理装置に対して、当該第2の情報処理装置が前記第2のクライアントとして登録されたことに応じて提供される認証情報を送信するとともに、第2の認可情報を取得するように要求する要求手段と、を備え、
前記第2の情報処理装置は、
前記第1の情報処理装置から送信された前記認証情報を用いて第2の認可情報を前記認証認可サーバから取得する
ことを特徴とする権限委譲システム。 An authority delegation system that includes an information processing device, a service providing device that provides a service via a network, and an authentication authorization server, and registers the information processing device as a client in the authentication authorization server,
The first information processing apparatus
First acquisition means for acquiring first authorization information as a first client not belonging to a tenant from the authentication authorization server;
Second acquisition means for acquiring second authorization information as a second client associated with the tenant from the authentication authorization server;
Third acquisition means for acquiring first authorization information acquired by the second information processing apparatus as a first client from a second information processing apparatus in the same network as the first information processing apparatus;
Proxy means for requesting the authentication authorization server to register the second information processing apparatus as a second client associated with the tenant on behalf of the second information processing apparatus;
Authentication information provided in response to the second information processing apparatus being registered as the second client is transmitted to the second information processing apparatus, and second authorization information is acquired. And a requesting means for requesting
The second information processing apparatus
A second authorization information is obtained from the authentication authorization server using the authentication information transmitted from the first information processing apparatus.
前記認証認可サーバは、前記第1の情報処理装置に対応する第2の認可情報から前記テナントを特定することにより、前記第2の情報処理装置を当該テナントと紐付く第2のクライアントとして登録する登録手段を備える
ことを特徴とする請求項1に記載の権限委譲システム。 The proxy means transmits second authorization information corresponding to the first information processing apparatus and first authorization information corresponding to the second information processing apparatus, and the second information processing apparatus. Requesting the authentication authorization server to register as the second client,
The authentication authorization server registers the second information processing apparatus as a second client associated with the tenant by specifying the tenant from the second authorization information corresponding to the first information processing apparatus. The authority delegation system according to claim 1, further comprising registration means.
ことを特徴とする請求項1または2に記載の権限委譲システム。 The registration unit of the authentication authorization server, when requested to register the information processing apparatus as a first client, at least identification information for uniquely identifying the information processing apparatus, and information on the network of the information processing apparatus The authority delegation system according to claim 1 or 2, wherein the authority delegation system is managed.
ことを特徴とする請求項2または3に記載の権限委譲システム。 The authority delegation system according to claim 2 or 3, wherein the registration unit of the authentication authorization server manages the first client and the second client corresponding to the information processing apparatus in association with each other. .
当該第1の情報処理装置と同一のネットワーク内の情報処理装置の一覧を前記認証認可サーバに要求する一覧要求手段と、
前記要求した一覧から第2のクライアントとして登録する第2の情報処理装置を選択する選択手段と、をさらに備える
ことを特徴とする請求項1ないし4のいずれか1項に記載の権限委譲システム。 The first information processing apparatus includes:
List request means for requesting the authentication authorization server to request a list of information processing apparatuses in the same network as the first information processing apparatus;
The authority delegation system according to any one of claims 1 to 4, further comprising selection means for selecting a second information processing apparatus to be registered as a second client from the requested list.
第1の情報処理装置が、前記認証認可サーバからテナントに属さない第1のクライアントとして第1の認可情報を取得する工程と、
前記第1の情報処理装置が、前記認証認可サーバからテナントと紐付く第2のクライアントとして第2の認可情報を取得する工程と、
前記第1の情報処理装置が、前記第1の情報処理装置と同一のネットワーク内の第2の情報処理装置から当該第2の情報処理装置が第1のクライアントとして取得した第1の認可情報を取得する工程と、
前記第1の情報処理装置が、前記第2の情報処理装置に代わって当該第2の情報処理装置を前記テナントと紐付く第2のクライアントとして登録することを前記認証認可サーバへ要求する工程と、
前記認証認可サーバが、前記第2の情報処理装置を前記第2のクライアントとして登録したことに応じて認証情報を前記第1の情報処理装置に提供する工程と、
第1の情報処理装置が、前記第2の情報処理装置に対して、前記提供された認証情報を送信するとともに、第2の認可情報を取得するように要求する工程と、
前記第2の情報処理装置が、前記第1の情報処理装置から送信された前記認証情報を用いて第2の認可情報を前記認証認可サーバから取得する工程と、を有する
ことを特徴とする権限委譲システム。 A control method for an authority delegation system that includes an information processing device, a service providing device that provides a service via a network, and an authentication authorization server, and registers the information processing device as a client in the authentication authorization server,
A first information processing apparatus acquiring first authorization information as a first client not belonging to a tenant from the authentication authorization server;
The first information processing apparatus acquires second authorization information as a second client associated with a tenant from the authentication authorization server;
The first information processing apparatus obtains the first authorization information acquired as the first client by the second information processing apparatus from the second information processing apparatus in the same network as the first information processing apparatus. A process of acquiring;
The first information processing apparatus requesting the authentication authorization server to register the second information processing apparatus as a second client associated with the tenant on behalf of the second information processing apparatus; ,
Providing the authentication information to the first information processing apparatus in response to the authentication authorization server registering the second information processing apparatus as the second client;
A step of requesting the second information processing apparatus to acquire the second authorization information while transmitting the provided authentication information to the second information processing apparatus;
The second information processing apparatus has a step of acquiring second authorization information from the authentication authorization server using the authentication information transmitted from the first information processing apparatus. Delegation system.
認証認可サーバからテナントに属さない第1のクライアントとして第1の認可情報を取得する第1の取得手段と、
前記認証認可サーバからテナントと紐付く第2のクライアントとして第2の認可情報を取得する第2の取得手段と、
前記情報処理装置と同一のネットワーク内の第2の情報処理装置から当該第2の情報処理装置が第1のクライアントとして取得した第1の認可情報を取得する第3の取得手段と、
前記第2の情報処理装置に代わって当該第2の情報処理装置を前記テナントと紐付く第2のクライアントとして登録することを前記認証認可サーバへ要求する代理手段と、
前記第2の情報処理装置に対して、当該第2の情報処理装置が前記第2のクライアントとして登録されたことに応じて提供される認証情報を送信するとともに、第2の認可情報を取得するように要求する要求手段と、を備える
ことを特徴とする情報処理装置。 An information processing apparatus that uses a service provided by a service providing apparatus via a network,
A first acquisition unit that acquires first authorization information as a first client that does not belong to the tenant from the authentication authorization server;
Second acquisition means for acquiring second authorization information as a second client associated with the tenant from the authentication authorization server;
Third acquisition means for acquiring first authorization information acquired by the second information processing apparatus as a first client from a second information processing apparatus in the same network as the information processing apparatus;
Proxy means for requesting the authentication authorization server to register the second information processing apparatus as a second client associated with the tenant on behalf of the second information processing apparatus;
Authentication information provided in response to the second information processing apparatus being registered as the second client is transmitted to the second information processing apparatus, and second authorization information is acquired. An information processing apparatus comprising: requesting means for requesting as described above.
テナントに属さない第1のクライアントとしての第1の情報処理装置から要求されたことに応じて、第1の認可情報を発行する第1の発行手段と、
テナントと紐付く第2のクライアントとしての前記第1の情報処理装置から要求されたことに応じて、第2の認可情報を発行する第2の発行手段と、
前記第1の情報処理装置から第2の情報処理装置に代わって当該第2の情報処理装置を前記テナントと紐付く第2のクライアントとして登録することを要求されたことに応じて、前記第2の情報処理装置の認証情報を前記第1の情報処理装置に提供する提供手段と、を備え、
前記第2の発行手段は、前記認証情報を用いた第2のクライアントとしての前記第2の情報処理装置からの要求に応じて、第2の認可情報を当該第2の情報処理装置に発行する
ことを特徴とする認証認可サーバ。
An authentication authorization server that performs authentication and authorization for the information processing apparatus to use the service provided by the service providing apparatus via the network,
First issuing means for issuing first authorization information in response to a request from the first information processing apparatus as a first client not belonging to a tenant;
Second issuing means for issuing second authorization information in response to a request from the first information processing apparatus as a second client associated with a tenant;
In response to a request from the first information processing apparatus to register the second information processing apparatus as a second client associated with the tenant on behalf of the second information processing apparatus, the second information processing apparatus Providing means for providing authentication information of the information processing apparatus to the first information processing apparatus,
The second issuing means issues second authorization information to the second information processing apparatus in response to a request from the second information processing apparatus as a second client using the authentication information. An authentication authorization server characterized by that.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016004997A JP2017126191A (en) | 2016-01-14 | 2016-01-14 | Giving authority system, information processing device and control method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016004997A JP2017126191A (en) | 2016-01-14 | 2016-01-14 | Giving authority system, information processing device and control method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2017126191A true JP2017126191A (en) | 2017-07-20 |
Family
ID=59364973
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016004997A Pending JP2017126191A (en) | 2016-01-14 | 2016-01-14 | Giving authority system, information processing device and control method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2017126191A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020071164A1 (en) | 2018-10-01 | 2020-04-09 | 二村 憲人 | Information communication apparatus, authentication program for information communication apparatus, and authentication method |
-
2016
- 2016-01-14 JP JP2016004997A patent/JP2017126191A/en active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020071164A1 (en) | 2018-10-01 | 2020-04-09 | 二村 憲人 | Information communication apparatus, authentication program for information communication apparatus, and authentication method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9985962B2 (en) | Authorization server, authentication cooperation system, and storage medium storing program | |
JP6198477B2 (en) | Authority transfer system, authorization server system, control method, and program | |
US9043591B2 (en) | Image forming apparatus, information processing method, and storage medium | |
JP6675163B2 (en) | Authority transfer system, control method of authorization server, authorization server and program | |
US9626137B2 (en) | Image forming apparatus, server device, information processing method, and computer-readable storage medium | |
JP6061633B2 (en) | Device apparatus, control method, and program thereof. | |
JP2017107396A (en) | Authority delegation system, information processing apparatus, authorization server, control method, and program | |
JP7096736B2 (en) | System and data processing method | |
WO2011089712A1 (en) | Authentication method, authentication system, and authentication program | |
US11917076B2 (en) | Terminal registration system and terminal registration method | |
JP2015005222A (en) | Authorization server system, its control method and program | |
US20210144138A1 (en) | Authority transfer system, server and method of controlling the server, and storage medium | |
EP3821357B1 (en) | Systems, apparatus, and computer program products integrating simple certificate enrollment protocol into network device management | |
JP6168079B2 (en) | Printing system, printing device search program, and recording medium | |
JP5845973B2 (en) | Service use management method, program, and information processing apparatus | |
JP2016009466A (en) | Web service system, authentication approval device, information processing device, information processing method, and program | |
JP2017120502A (en) | Method for registering iot device to cloud service | |
JP2015133025A (en) | data management device | |
US11159513B1 (en) | Systems, apparatus, and computer program products for installing security certificates in publicly accessible printer stations through gateway | |
JP7208807B2 (en) | System, tenant movement method, information processing device and its control method, and program | |
JP2017126191A (en) | Giving authority system, information processing device and control method | |
JP2016085638A (en) | Server device, terminal device, system, information processing method, and program | |
JP2019128858A (en) | Apparatus approval system | |
JP2014142732A (en) | Authority delegation system | |
JP2017091221A (en) | Authority delegation system, control method thereof, authorization server, and program |