JP6057666B2 - 画像形成装置、情報処理方法及びプログラム - Google Patents

画像形成装置、情報処理方法及びプログラム Download PDF

Info

Publication number
JP6057666B2
JP6057666B2 JP2012235971A JP2012235971A JP6057666B2 JP 6057666 B2 JP6057666 B2 JP 6057666B2 JP 2012235971 A JP2012235971 A JP 2012235971A JP 2012235971 A JP2012235971 A JP 2012235971A JP 6057666 B2 JP6057666 B2 JP 6057666B2
Authority
JP
Japan
Prior art keywords
url
client
authorization
request
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012235971A
Other languages
English (en)
Other versions
JP2014085945A (ja
Inventor
健介 平田
健介 平田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2012235971A priority Critical patent/JP6057666B2/ja
Priority to US14/055,789 priority patent/US9043591B2/en
Publication of JP2014085945A publication Critical patent/JP2014085945A/ja
Application granted granted Critical
Publication of JP6057666B2 publication Critical patent/JP6057666B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Description

本発明は、画像形成装置、情報処理方法及びプログラムに関する。
近年インターネット上でPDF形式の電子文書を作成するサービスや電子文書を蓄積するサービス等が提供されている。このようなサービスを利用することでユーザーは、自身が所有する端末自体にPDF作成機能がない場合でもPDFを作成できるようになる他、端末の記憶容量以上に電子文書を保管できるようにもなる。これらのサービスを連携させることでサービス提供者は、ユーザーに付加価値を提供することができる。例えば作成したPDF形式の電子文書を、ユーザーが所有する端末を経由することなく、直接、インターネット上で保管できるようにもなる。その一方で、サービスが連携することにより、いくつかの課題が生まれる。
即ち、ユーザーが望んだ以上の情報がサービス間で交換されるので、ユーザーデータや個人情報の漏えいリスクがある。例えばインターネット上には複数のサービスが存在し、様々なサービス間でサービス連携が実現されるが、ユーザーが望む結果を提供するサービス以外のサービスがユーザーデータ、個人情報等を取得することは望ましくない。一方で、サービスの提供者からすると、サービス連携の仕組みは容易に実装できるものが好ましい。
このような状況において、OAuthと呼ばれる、認可の連携を実現させるための標準プロトコルが策定されている。OAuthについては以降で更に詳細に説明する。
OAuthによれば、例えばあるサービスAが管理するユーザーのデータに、そのユーザーから認められた外部サービスBがアクセスすることができる。このときサービスAは、外部サービスBからアクセスされる範囲を明らかにした上で、外部サービスBによるアクセスに対してユーザーの明示的な認可を得ることになっている。ユーザーが明示的に認可を行うことを認可操作と称する。
ユーザーが認可操作を行うと、外部サービスBはサービスAからアクセスを認められたことを証明するトークン(以下、認可トークンと称する)を受け取り、以降のアクセスはその認可トークンを用いて実現できる。
ここで認可トークンを用いると外部サービスBは、ユーザーの認証情報なしに、認可を行ったユーザーの権限でサービスAにアクセスできる。そのため、認可トークンを取得した外部サービスBは、その認可トークンを厳重かつ適正に管理する責務を負う。
更に、特許文献1には、画像処理装置が、パスワードを画像処理装置の操作パネル又はネットワークを介して受信できるように2つのインターフェースを備えることが記載されている。
また近年の機器には、OAuthを用いて、クラウドサービスと連携することでユーザーに付加価値を提供するものがある。
例えばソーシャル・ネットワーキング・サービス(以下、SNSと呼ぶ)と呼ばれるサービスがある。これらのサービスはスマートフォンから利用することができる。SNSには様々なものがあるが、特定のアプリケーションをスマートフォンにインストールして利用することで、そのSNSを利用しやすくなることがある。例えば定期的に自分の居場所をSNSに投稿したいユーザーは、スマートフォンの測位機能を使い、定期的に測位とSNSへの投稿とを行うアプリケーションを利用すると、便利と感じるだろう。
ここでスマートフォンにインストールされたアプリケーションは、SNSにユーザーの代理でアクセスすることになる。このような場合にOAuthが利用されることがある。
ユーザーは、SNSを利用するのに必要な最小限の機能、例えば記事を投稿することをアプリケーションに許可することで、アプリケーションを介してSNSを利用できるようになる。
特開2004−259266号公報
ここで画像形成装置がOAuthクライアントとなりクラウドサービスと連携する場合を考える。ユーザーが画像形成装置にクラウドサービスのリソースへのアクセスを権限移譲することで、画像形成装置はクラウドサービスと連携できるようになる。しかし、画像処理装置は複数ユーザーで共有するため複数ユーザーのユーザー管理が行われることが多い。しかし、画像形成装置に権限移譲したユーザーのクラウドサービスのリソースに画像処理装置の全てのユーザーがアクセス可能となるのは好ましくなく、クラウドサービスのユーザーと画像形成装置のユーザーとの連携が必要となる。
クラウドサービスのユーザーと画像形成装置のユーザーとの連携の一つの解として、画像形成装置のユーザーに認可トークンを紐付けて保持し、画像形成装置へのログインしたユーザーに紐付いた認可トークンを利用してクラウドサービスにアクセスすることである。これによりクラウドサービスと画像形成装置のSSO(Single Sign On)とを実現することができる。ここで画像形成装置のユーザーに認可トークンを紐付けするためには画像形成装置にログインした状態でWebブラウザを用いてユーザーが権限移譲する必要がある。
画像形成装置のログイン方法には画像形成装置の操作部からログインする方法とWebブラウザを使ってWebログインする方法とがある。しかしながら、画像形成装置上のWebブラウザを用いる場合、操作部からのログインで画像形成装置にログインし、かつ、WebブラウザからのリクエストでWebログインを行う必要があった。したがって、ユーザーは2度も画像形成装置のログインを強いられることになり利便性を欠くという課題があった。
特許文献1では、画像処理装置が操作パネル又はネットワークを介してパスワードを受信できると記載されている。しかしながら、上述した課題については考慮されていなかった。
本発明はこのような問題点に鑑みなされたもので、簡便にログイン可能とすると共に不正なアクセスを防止可能とすることを目的とする。
そこで、本発明は、画像形成装置であって、前記画像形成装置のWebブラウザ用の第1URLと、前記画像形成装置と通信可能なクライアント端末のWebブラウザ用の第2URLと、を保持する保持手段と、前記保持手段に保持される前記第1URLでリクエストを受け付けた場合、受け付けたリクエストの送信先アドレスが内部通信アドレスか否かを判定する判定手段と、前記判定手段により前記受け付けたリクエストの送信先アドレスが内部通信アドレスであると判定された場合、接続を許可し、前記判定手段により前記受け付けたリクエストの送信先アドレスが内部通信アドレスでないと判定された場合、接続を拒否する制御手段と、を有する。
本発明によれば、簡便にログイン可能とすると共に不正なアクセスを防止可能とすることができる。
権限移譲システムのシステム構成の一例を示す図である。 認可サーバーや画像形成装置のハードウェア構成の一例を示す図である。 認可サーバー、リソースサーバー、クライアント端末、画像形成装置それぞれのモジュール構成の一例を示す図である。 ユーザー管理テーブルの一例を示す図である。 クライアント管理テーブルの一例を示す図である。 認可トークン管理テーブルの一例を示す図である。 デバイスユーザー管理テーブルの一例を示す図である。 デバイス管理テーブルの一例を示す図である。 親トークン管理テーブルの一例を示す図である。 認可サーバー連携クライアント起動時のクライアント情報の登録・更新の処理の一例を示すフローチャートである。 画像形成装置のWebブラウザを用いての親トークンを取得するシーケンスの一例を示す図である。 クライアント端末のWebブラウザを用いての親トークンを取得するシーケンスの一例を示す図である。 認可連携開始を確認する画面の一例を示す図である。 ログイン画面の一例を示す図である。 認可確認画面の一例を示す図である。 認可サーバー連携クライアントが認可連携開始リクエストを受け付けた後、ログインアプリケーションを特定する処理とデバイス情報更新要否を判断する処理との一例を示すフローチャートである。 親トークンが発行されたあとの子トークンの取得に関するシーケンスの一例を示す図である。
以下、本発明の実施形態について図面に基づいて説明する。
<実施形態1>
本実施形態においては、インターネット上で帳票データを生成する帳票サービスと、インターネット上のデータを取得して印刷する印刷サービスとが、インターネット上のサーバーにインストールされていることを想定している。
以降、帳票サービスや印刷サービスのように、インターネット上で機能を提供しているサービスを、リソースサービスと呼ぶ。
また本実施形態においては、画像形成装置上にインストールされた印刷アプリケーション及び帳票アプリケーションがリソースサービスを利用することを想定している。
以降、印刷アプリケーションや帳票アプリケーションのように、リソースサービスを利用するアプリケーションを、リソースサービス連携アプリケーションと呼ぶ。無論、リソースサービスは帳票サービス、印刷サービスには限られず、アプリケーションも帳票アプリケーション、印刷アプリケーションに限られるものではない。
更に本実施形態における権限の移譲ではOAuthの仕組みを利用する。OAuthでは、ユーザーから移譲された権限を証明するための情報として、トークンと呼ばれる情報を利用する。
ここで特に、ユーザーが画像形成装置に対して権限移譲した場合のトークンを親トークンと称する。本実施形態では、ユーザーの権限を画像形成装置のようなデバイス機器に移譲する。例えば、画像形成装置上に印刷アプリケーション、帳票アプリケーションが存在する場合を考える。
この場合ユーザーは、印刷アプリケーションからリソースサービスを利用する場合は印刷アプリケーションに、帳票アプリケーションからリソースサービスを利用する場合は帳票アプリケーションに、それぞれ個別に認可することでユーザーの権限が移譲される。 ユーザーの立場で考えると、同一の画像形成装置からリソースサービスを利用する場合には、例えば、一度の認可操作でそれぞれのアプリケーションでリソースサービスを利用できるようになった方が、利便性が高い。
そこで、アプリケーションに権限を移譲させる際、ユーザーに代わり画像形成装置がアプリケーションに権限を移譲することで、ユーザーの認可操作の回数を低減させる。
即ち、ユーザーは画像形成装置に権限を移譲した段階で、アプリケーションにも権限を移譲することを認めたこととなる。
但し認可操作を一度で済ませる手段として画像形成装置が取得した親トークンを画像形成装置上のアプリケーションで共有できるようにすると親トークンを共有する全てのアプリケーションが全てのリソースサービスにアクセス可能となってしまい好ましくない。これは、共有された親トークンを用いてアプリケーションがリソースサービスにアクセスした場合、リソースサービス側がアクセス元のアプリケーションを特定できず、利用の可否を判断することができないためである。そこで、個々のリソースサービス連携アプリケーションは親トークンを直接使うのでなく、親トークンに移譲された情報を継承しつつ、アプリケーション毎に再移譲して発行されるトークン用いる。親トークンアプリケーション毎に再移譲して発行されたトークンを子トークンと称する。
図1は、権限移譲システムのシステム構成の一例を示す図である。
Wide Area Network(WAN100)は、本実施形態ではWorld Wide Web(WWW)システムが構築されている。Local Area Network(LAN)101は、各構成要素を接続する。
認可サーバー200は、OAuthを実現するためのサーバーあり、認可サービスモジュールがインストールされている。
リソースサーバー210は、印刷サービスや帳票サービスといったリソースサービスがインストールされている。尚、1台のリソースサーバーにインストールされるリソースサービスは1つでもよく、複数でもよい。220はクライアント端末であり、Webブラウザがインストールされている。
画像形成装置300は、1つ又は複数のリソースサービス連携アプリケーションがインストールされている。ユーザーはそれらのリソースサービス連携アプリケーションを用いてリソースサービスを利用する。
また、認可サーバー200、リソースサーバー210、クライアント端末220、画像形成装置300は、それぞれWAN100及びLAN101を介して接続されている。尚、認可サーバー200、リソースサーバー210、クライアント端末220、画像形成装置300はそれぞれ個別のLAN上に構成されていてもよいし同一のLAN上に構成されていてもよい。また認可サーバー200の機能とリソースサーバー210の機能の両者が1つのサーバー上に含まれていてもよい。
図2は、認可サーバー200や画像形成装置300のハードウェア構成の一例を示す図である。
まず、認可サーバー200の構成について説明する。尚、図2に示されるハードウェア構成は、一般的な情報処理装置のハードウェア構成に相当するものとし、本実施形態の認可サーバー200には一般的な情報処理装置のハードウェア構成を適用できる。また認可サーバー200だけでなく、リソースサーバー210やクライアント端末220についても同様である。
図2において、CPU231は、ROM233のプログラム用ROMに記憶された、或いはハードディスク(HD)等の外部メモリ241からRAM232にロードされたOSやアプリケーション等のプログラムを実行する。このことによって、システムバス234に接続される各ブロックが制御される。ここでOSとはコンピュータ上で稼動するオペレーティングシステムの略語であり、以下オペレーティングシステムのことをOSと呼ぶ。後述する各シーケンスの処理や後述するソフトウェア構成等はCPU231が、プログラムを実行することにより実現される。
RAM232は、CPU231の主メモリ、ワークエリア等として機能する。
キーボードコントローラ(KBC)235は、キーボード239や不図示のポインティングデバイスからのキー入力を制御する。
CRTコントローラ(CRTC)236は、CRTディスプレイ240の表示を制御する。
ディスクコントローラ(DKC)237は、各種データを記憶するハードディスク(HD)等の外部メモリ241におけるデータアクセスを制御する。
ネットワークコントローラ(NC)238は、WAN100若しくはLAN101を介して接続された画像形成装置300や他の機器との通信制御処理を実行する。
尚、上述したように、CPU231が、プログラムを実行することによってアプリケーション(モジュール)が実現されるが、説明の簡略化のため、アプリケーションが処理を行う様に説明する場合もある。
次に、画像形成装置300の構成について説明する。図示するように、画像形成装置300において、CPU301は、ROM302や、外部メモリ303に記憶された制御プログラムに基づいてシステムバス304に接続される各ブロックを制御する。CPU301の処理により生成された画像信号が、印刷部I/F305を介して、印刷部(画像形成装置エンジン)306に出力情報として出力される。また、CPU301は、入力部307とネットワーク部310を介して認可サーバー200との通信処理が可能となっており、画像形成装置300内の情報等を認可サーバー200に通知できる。
ROM302内のプログラムROMには、CPU301の制御プログラム等が記憶されている。ROM302内のフォント用ROMには、出力情報が生成される際に使用されるフォントデータ等が記憶されている。ROM302内のデータ用ROMには、ハードディスク等の外部メモリ303がない画像形成装置の場合、認可サーバー200と送受信を行う情報等が記憶されている。
RAM308は、CPU301の主メモリや、ワークエリア等として機能するRAMであり、図示しない増設ポートに接続されるオプションRAMによりメモリ容量を拡張することができるように構成されている。また、RAM308は、出力情報展開領域、環境データ格納領域、NVRAM等に用いられる。
外部メモリ303は、メモリコントローラ(MC)309によりアクセスを制御される。外部メモリ303は、オプションとして接続され、フォントデータ、エミュレーションプログラム、フォームデータ等を記憶する。また、操作部311は、操作のためのスイッチ及びLED表示器等で構成されている。
CPU301が、ROM302や、外部メモリ303に記憶されたプログラムに基づいて処理を実行することによって、後述するフローチャートや画像形成装置300のモジュール構成が実現される。尚、CPU301が、プログラムを実行することによってアプリケーションが実現されるが、説明の簡略化のため、アプリケーションが処理を行う様に説明する場合もある。
図3は、認可サーバー200、リソースサーバー210、クライアント端末220、画像形成装置300それぞれのモジュール構成の一例を示す図である。尚、認可サーバー200、リソースサーバー210、クライアント端末220、画像形成装置300は図2のものと同一である。
認可サーバー200は、認可サーバーモジュール600を有する。
リソースサーバー210は、リソースサーバーモジュール700を有する。
クライアント端末220は、WWWを利用するためのユーザーエージェントであるWebブラウザ1200を有する。
OS820は、一般的にはリアルタイムOSが使用されるが、昨今ではLinux(登録商標)等の汎用OSが使用される事もある。
仮想マシン810は、例えばJava(登録商標)VMがよく知られている。この仮想マシン810は、OSで制御されるアプリケーションとして動作する仮想的なアプリケーション実行環境である。
アプリケーション管理フレームワーク800は、仮想マシン810が提供するアプリケーション実行環境上で動作する管理対象のアプリケーションのライフサイクルを管理する機能を備えている。また、アプリケーション管理フレームワーク800は、前記アプリケーションのライフサイクルを管理する機能を制御するI/F、及び各アプリケーション間での処理要求を仲介するためのI/Fの公開機能を備えている。ライフサイクルとはアプリケーションのインストール、起動、停止、アンインストールを含むアプリケーションの状態を示すものとする。本実施形態におけるアプリケーション管理フレームワーク800は、OSGi(Open Services Gateway initiative)アライアンスで規定されたOSGi(登録商標)として説明する。
また、認可サーバー連携クライアント400、1つ又は複数のリソースサービス連携アプリケーション500は、仮想マシン810が提供するアプリケーション実行環境にて動作する各種アプリケーションである。同様に、ローカルログインアプリケーション1000、Webログインアプリケーション1100も、仮想マシン810が提供するアプリケーション実行環境にて動作する各種アプリケーションである。また、これらアプリケーションは、アプリケーション管理フレームワーク800にてライフサイクルが管理されている。
アプリケーション管理アプリケーション830は、アプリケーション管理フレームワーク800が公開するライフサイクル管理用の制御I/Fを介して、ユーザーからの各種アプリケーションのインストールや、開始リクエストを受け付け実行する。
ここで認可サーバー連携クライアント400、リソースサービス連携アプリケーション500、ローカルログインアプリケーション1000、及びWebログインアプリケーション1100は、画像形成装置300の出荷時からインストールされていてもよい。また、これらは、画像形成装置300がアプリケーション管理アプリケーション830及び、アプリケーション管理フレームワーク800を介して後からインストールしてもよい。
更に、画像形成装置300は、WWWを利用するためのユーザーエージェントであるWebブラウザ900を有する。
図4A、図4B、図4Cは、認可サーバー200が外部メモリに記憶するデータテーブルの一例を示す図である。これらデータテーブルは、認可サーバー200の外部メモリではなく、LAN101を介して通信可能に構成された別のサーバーに記憶するようにしてもよい。
図4Aは、ユーザー管理テーブル1300の一例を示す図である。ユーザー管理テーブル1300は、ユーザーID1301、パスワード1302、ユーザー種別1303から成る。認可サーバー200は、ユーザーID1301、パスワード1302の情報の組を検証し、正しければ認証情報(例えば、認証セッションID)を生成することで、各ユーザー若しくはクライアントを認証する機能を有する。
図4Bは、クライアント管理テーブル1400の一例を示す図である。クライアント管理テーブル1400は、クライアントID1401、クライアント名1402、クライアント説明1403、リダイレクトURL1404、シリアル番号1405から成る。クライアントID1401は、ユーザー管理テーブル1300のユーザーID1301と関連付いており、互いに参照可能となっている。クライアント名1402、クライアント説明1403、リダイレクトURL1404は、後述のOAuthのシーケンスで利用される値である。そして、シリアル番号1405は、クライアントが画像形成装置300であった場合に登録される値であり、画像形成装置をユニークに識別可能な値である。
図4Cは、認可トークン管理テーブル1500の一例を示す図である。認可トークン管理テーブル1500は、認可トークンID1501、トークン種別1502、有効期限1503、スコープ1504、リフレッシュトークンID1505、リフレッシュ期限1506、クライアントID1507、ユーザーID1508から成る。これら認可トークン管理テーブル1500の詳細については後述する。
図5A、図5B、図5Cは、画像形成装置300が外部メモリに記憶するデータテーブルの一例を示す図である。
図5Aは、デバイスユーザー管理テーブル15000の一例を示す図である。デバイスユーザー管理テーブル15000は、ローカルログインアプリケーション1000、Webログインアプリケーション1100から参照、更新可能なように構成されている。また、本実施形態では画像形成装置300の外部メモリに記憶するよう記載しているが、画像形成装置300がLAN101を介して通信可能な別サーバーにて構成するようにしてもよい。
デバイスユーザー管理テーブル15000は、ユーザーID15010、パスワード15020、ICカード情報15030から成る。
ローカルログインアプリケーション1000は、画像形成装置300の入力画面を用いてユーザーからのユーザーID、パスワードを受け付ける画面を構成する。そして、ローカルログインアプリケーション1000は、入力されたユーザーID、パスワードの組が、ユーザーID15010、パスワード15020の組と合っているか検証し、正しければユーザーID15010の情報を含むログインコンテキストを生成する。ローカルログインアプリケーション1000は、このことで、各ユーザーを認証する機能を有する。また、ローカルログインアプリケーション1000は、画像形成装置300に接続されたICカードリーダーからICカード情報を取得し、ICカード情報15030の情報と合っているか検証する。そして、ローカルログインアプリケーション1000は、正しければ対応するユーザーID15010の情報を含むログインコンテキストを生成することで、各ユーザーを認証するようにしてもよい。
Webログインアプリケーション1100は、WebブラウザからユーザーのユーザーID、パスワードを受け付ける画面を構成する。そして、Webログインアプリケーション1100は、入力されたユーザーID、パスワードの組が、ユーザーID15010、パスワード15020の組と合っているか検証する。Webログインアプリケーション1100は、正しければユーザーID15010の情報を含むログインコンテキストを生成することで、各ユーザーを認証する機能を有する。ここで、ログインコンテキストとは、認証を受けたユーザーのユーザーID15010の情報が設定されたオブジェクトである。尚、ログインコンテキストは、その他に、ユーザーの属性情報、例えば、ユーザーが所属するドメインやユーザーの電子メールアドレス等の情報、を設定するよう構成することもできる。なお、Webログインアプリケーション1100にてログインが成功することで、Webブラウザ900又は1200から認可サーバー連携クライアント400、リソースサービス連携アプリケーション500を使用することが可能となる。
図5Bは、デバイス管理テーブル1600の一例を示す図である。デバイス管理テーブル1600は、認可サーバー連携クライアント400のみから参照、更新可能なように構成されている。デバイス管理テーブル1600は、クライアントID1601、クライアントシークレット1602、エンドポイントURL1603、クライアント名1605、クライアント説明1606、リダイレクトURL1607から成る。ここで、クライアントID1601、クライアントシークレット1602は、予め認可サーバー200にて発行、記憶されたユーザーID1301、パスワード1302にそれぞれ対応している。クライアント名1605、クライアント説明1606、リダイレクトURL1607も認可サーバー200のクライアント管理テーブルにクライアントID1401、画像形成装置300のシリアル番号1405と共に登録されている情報と同様のデータが格納されている。
これらのクライアント情報を認可サーバー連携クライアント400が認可サーバー200に登録・更新方法するタイミングは、例えば、認可サーバー連携クライアント400の起動時と認可連携開始時とである。クライアント情報の登録・更新の詳細については後述する。エンドポイントURL1603は、認可サーバーが公開するOAuthのためのエンドポイントのURLである。
図5Cは、親トークン管理テーブル1700の一例を示す図である。親トークン管理テーブル1700は、認可サーバー連携クライアント400からのみ参照、更新可能なよう構成されている。親トークン管理テーブル1700は、ユーザーID1701、認可トークンID1702、リフレッシュトークンID1703から成る。親トークン管理テーブル1700の詳細については後述する。
認可サーバー連携クライアント400は、アプリケーション起動時に認可サーバー200にクライアント情報の登録・更新を行う。
図6は、認可サーバー連携クライアント400起動時のクライアント情報の登録・更新の処理の一例を示すフローチャートである。
アプリケーション管理フレームワーク800により起動された認可サーバー連携クライアント400は(S1.1)、まず画像形成装置300のデバイス情報を取得する(S1.2)。ここで取得するデバイス情報は、プリンタモデル名、プリンタ名、設置場所、シリアル番号である。
次に認可サーバー連携クライアント400は、S1.2で取得したデバイス情報を用いてクライアント名とクライアント説明とを生成する(S1.3)。認可サーバー連携クライアント400が生成するクライアント名とクライアント説明とは図5Bの例に示すような文字列である。本実施形態ではクライアント名にプリンタモデル名を、クライアント説明にプリンタ名と設置場所とを用いている。クライアント名やクライアント説明は後述の認可確認画面1803に表示されるためユーザーが識別できる文字列であることが望ましい。ここでプリンタ名、設置場所はユーザーにより任意の値に変更可能であり、変更が行われた場合には合わせてクライアント名、クライアント説明も変更される。
次に認可サーバー連携クライアント400は、画像形成装置300のアドレス情報取得を行う(S1.4)。画像形成装置300のアドレス情報には、IPv4アドレス、ループバックIPv4アドレス、手動IPv6アドレス、リンクローカルIPv6アドレス、ステートレスIPv6アドレスがある。また、画像形成装置300のアドレス情報には更に、ステートフルIPv6アドレス、ループバックIPv6アドレス、ホスト名がある。ここでIPv4アドレス、手動IPv6アドレス、リンクローカルIPv6アドレス、ステートレスIPv6アドレス、ステートフルIPv6アドレス、ホスト名はネットワーク環境により変更される可能性がある。
次に認可サーバー連携クライアント400は、S1.4において取得したアドレス情報を基にクライアント端末用リダイレクトURLとデバイスブラウザ用リダイレクトURLとを生成する(S1.5)。クライアント端末用リダイレクトURLは、クライアント端末220のWebブラウザ1200から接続可能なURLである。認可サーバー連携クライアント400は、クライアント端末用リダイレクトURLをIPv4アドレス、手動IPv6アドレス、ステートフルIPv6アドレス、ホスト名をFQDNとして生成する。FQDNは、Fully Qualified Domain Nameの略である。また、認可サーバー連携クライアント400は、デバイスブラウザ用リダイレクトURLは、ループバックIPv4アドレス、ループバックIPv6アドレスをFQDNとして生成する。図5BにおけるリダイレクトURL1607は、クライアント端末用リダイレクトURLとデバイスブラウザ用リダイレクトURLとを含む例である。
デバイスブラウザ用リダイレクトURLは、Webアクセス認証なしの認可用の第1URLの一例である。クライアント端末用リダイレクトURLは、Webアクセス認証ありの認可用の第2URLの一例である。
本実施形態では転送プロトコルにhttpsを用いており、クライアント端末用リダイレクトURLのエンドポイントとしてredirect、デバイスブラウザ用リダイレクトURLのエンドポイントとしてredirect/deviceとしている。
次に認可サーバー連携クライアント400は、デバイス管理テーブル1600を既に保持しているか否かを確認する(S1.6)。認可サーバー連携クライアント400は、デバイス管理テーブル1600を既に保持している場合は、S1.10に処理を進め、デバイス管理テーブル1600を保持していない場合は、S1.7に処理を進める。
S1.7において、認可サーバー連携クライアント400は、S1.3やS1.5において生成したクライアント名、クライアント説明、リダイレクトURLとS1.2において取得したシリアル番号とを含むクライアント登録要求を認可サーバー200に送信する。
続いて、認可サーバー連携クライアント400は、認可サーバー200からクライアント登録応答としてクライアントIDとクライアントシークレットとを受け取り(S1.8)、デバイス管理テーブル1600を生成し、保持する(S1.9)。ここで認可サーバー連携クライアント400は、デバイス管理テーブルにはS1.3やS1.5において生成したクライアント名、クライアント説明、リダイレクトURLをそれぞれ保持しエンドポイントURLには認可サーバー200のエンドポイントを保持する。
一方、S1.10において、認可サーバー連携クライアント400は、以下の比較を行う。即ち、認可サーバー連携クライアント400は、保持しているデバイス管理テーブル1600のクライアント名1605、クライアント説明1606、リダイレクトURL1607に変更がないかS1.3やS1.5において生成したものと比較する(S1.10)。クライアント名、クライアント説明に利用するプリンタ名、設置場所は変更可能である。また、クライアント端末用リダイレクトURLに利用するIPv4アドレス、手動IPv6アドレス、リンクローカルIPv6アドレス、ステートレスIPv6アドレス、ステートフルIPv6アドレス、ホスト名も変更可能である。変更されている場合には、認可サーバー連携クライアント400は、認可サーバー200にクライアント更新要求を行う。
ここでクライアント更新要求には、デバイス管理テーブル1600のクライアントID1601、クライアントシークレット1602が含まれる。また、クライアント更新要求には、S1.3やS1.5で生成されたクライアント名、クライアント説明、リダイレクトURLと、S1.2で取得されたシリアル番号が含まれる。
クライアント更新要求に成功すると、認可サーバー連携クライアント400は、クライアント更新要求で通知した情報でデバイス管理テーブル1600を更新する(S1.12)。
次に、親トークン取得に関する本実施形態のシーケンスを説明する。図7Aは、画像形成装置300のWebブラウザ900を用いて親トークンを取得するシーケンスである。図7Bは、クライアント端末220のWebブラウザ1200を用いて親トークンを取得するシーケンスである。本シーケンスは、ユーザーが画像形成装置300を最初に利用する際に、画像形成装置300のWebブラウザ900又はクライアント端末220のWebブラウザ1200を用いて一度だけ行われる操作に係る処理である。
最初に画像形成装置300のWebブラウザ900を用いて親トークンを取得するシーケンス等を、図7A等を用いて説明する。
まずローカルログインアプリケーション1000が提供する画像形成装置300の入力画面を用いたログイン手段を用いてユーザーが画像形成装置300にログインする(S2.1)。ここでユーザーIDがuser001のユーザーがログインしたとする。すると、ローカルログインアプリケーション1000は、user001を含むログインコンテキストを生成する(S2.2)。
次に、Webブラウザ900は、ユーザー操作等に基づいて、認可サーバー連携クライアント400の認可連携を開始するためにデバイスブラウザ用認可URLへアクセスする(S2.3)。ここでデバイスブラウザ用認可URLへのアクセスを受け付けると、認可サーバー連携クライアントは、デバイスブラウザ用認可URLをWebログインが不要なURLとして取り扱う。つまり、上述したように認可サーバー連携クライアント400を使用する場合、Webログインアプリケーション1100にログインする必要があった。しかし、S2.3の処理を実行することで、ユーザーは、一度、ローカルログインアプリケーション1000にログインした後に、認可サーバー連携クライアント400を使用するために再度ログインする必要がなくなり、操作性が向上する。
なお、認可サーバー連携クライアント400は、図8Aに示すような認可連携開始を確認する画面1801をWebブラウザ900に対して応答するようにしてもよい。
認可サーバー連携クライアント400は、認可連携の開始を受け付けたら、ログインアプリケーションを特定する(S2.4)。このことにより認可サーバー連携クライアント400によってローカルログインと特定される。ログインアプリケーション特定の詳細は後述する。
次に、認可サーバー連携クライアント400は、デバイス情報更新の要否判断を行い、デバイス情報更新が必要な場合には認可サーバー200にデバイス情報更新要求を行う(S2.5)。デバイス情報更新要否判断の詳細は後述する。
認可サーバー連携クライアント400は、S2.4で特定したローカルログインアプリケーション1000に対して、S2.2で生成されたログインコンテキストを要求する(S2.6)。
ログインコンテキストの要求を受けたローカルログインアプリケーション1000は、前記要求に対応して、ログインコンテキストを要求元の認可サーバー連携クライアント400に送信する(S2.7)。
認可サーバー連携クライアント400は、デバイス管理テーブル1600のエンドポイントURL1603に記載のURLに対して、OAuthの認可リクエストをするようWebブラウザ900にリダイレクト要求する(S2.8)。この認可リクエストには、デバイス管理テーブル1600のクライアントID1601、リダイレクトURL1607の情報が含まれる。認可リクエストに含まれるリダイレクトURLはデバイスブラウザ用リダイレクトURLであり、S2.3において受け付けたリクエストのFQDNと一致するURLである。また、OAuthでは、認可を受けたい権限範囲を示すスコープを認可リクエストに含むようにしてもよい。本実施形態では、スコープとしてスコープAがリクエストされたとして説明する。
Webブラウザ900より認可リクエストを受け付けた認可サーバー200は、ユーザーを認証するために図8Bに示すログイン画面1802をWebブラウザ900に応答する(S2.9)。ユーザーは、Webブラウザ900に示されたログイン画面1802に対して、ユーザーID、パスワードを入力しログインを実行する(S2.10)。
認可サーバー200は、受け付けたユーザーID、パスワードの組がユーザー管理テーブル1300に登録されている情報と合っているかを検証し、合っている場合はユーザーIDに紐づいた認証情報を生成して次の処理を実行する。認可サーバー200は、認可リクエストに含まれているクライアントIDとリダイレクトURLとの組みが、クライアント管理テーブル1400に登録されている情報と合っているか検証する。検証の結果正しければ、認可サーバー200は、クライアント管理テーブル1400のクライアント名1402、クライアント説明1403を取得し、図8Cに示す認可確認画面1803を生成しWebブラウザ900に応答する(S2.11)。その際、認可サーバー200は、認証情報をWebブラウザ900に対してCookie情報として格納して応答する。尚、本実施形態では、認可確認画面1803にクライアント名1402、クライアント説明1403を表示するよう説明したが、ここにログインしているユーザーの情報を表示するようにしてもよい。また認可リクエストにスコープを含む場合は、このスコープの範囲を説明する情報を認可確認画面1803に表示するようにしてもよい。
次に、ユーザーは、Webブラウザ900に表示された認可確認画面1803で許可を実行する(S2.12)。
Webブラウザ900を介して許可を受けた認可サーバー200は、次の処理を実行する。つまり、認可サーバー200は、認可トークン管理テーブル1500に認可コードを発行し、登録する。その際、認可サーバー200は、認可トークンID1501に発行したトークンのID、トークン種別1502に認可コード、有効期限1503に有効期限、クライアントID1507に認可リクエスト時に受け付けたクライアントIDを登録する。また、認可サーバー200は、ユーザーID1508にWebブラウザ900からCookieとして送信された認証情報に紐づくユーザーIDを登録する。そして、認可サーバー200は、Webブラウザ900に対して、認可応答として、認可コードの認可トークンIDを付与したリダイレクトURLに対するリダイレクト要求をする(S2.13)。
Webブラウザ900を介して認可応答を受けた認可サーバー連携クライアント400は、認可サーバー200に対してトークン要求を行う(S2.14)。このトークン要求には、認可応答で取得した認可コードの認可トークンID、デバイス管理テーブル1600のクライアントID1601、クライアントシークレット1602、リダイレクトURL1607が含まれる。
トークン要求を受けた認可サーバー200は、以下の検証を行い、正しい場合は親トークンを生成する(S2.15)。認可サーバー200は、トークン要求で受けつけたクライアントID、クライアントシークレットの組が、ユーザー管理テーブル1300に登録されているユーザーID1301、パスワード1302の組と合っているか検証する。次に、認可サーバー200は、トークン要求で受けつけた認可コードの認可トークンIDが、認可トークン管理テーブル1500に登録されており、かつ、有効期限内かを検証する。そして、認可サーバー200は、トークン要求で受けつけたクライアントIDとリダイレクトURLとがそれぞれ認可トークン管理テーブル1500の認可トークンIDで特定されるクライアントID1507とクライアント管理テーブル1400のリダイレクトURL1404とに合っているかを検証する。ここで、リダイレクトURL1404はクライアント管理テーブル1400ではなく、認可トークン管理テーブル1500にカラムを追加し、認可サーバー200が認可コード発行時に登録するようにしてもよい。そして、認可サーバー200は、トークン要求で受けつけたリダイレクトURLとこの追加カラムのリダイレクトURLとを検証するようにしてもよい。
認可サーバー200は、これら全ての検証が正しい場合に、親トークンを生成して、親トークンの認可トークンIDを認可サーバー連携クライアント400に応答する。この際、認可サーバー200は、同時に発行したリフレッシュトークンIDも応答内容に含めて送信する(S2.16)。認可サーバー200は、親トークンとしては、認可トークンID1501に発行したトークンのID、トークン種別1502に親トークン、有効期限1503に有効期限を登録する。また、認可サーバー200は、認可コードから引き継ぐ情報として、クライアントID1507、ユーザーID1508を登録する。また、認可サーバー200は、親トークンをリフレッシュするためのリフレッシュトークンを発行し、リフレッシュトークンIDをリフレッシュトークンID1505に、リフレッシュ期限をリフレッシュ期限1506に登録する。リフレッシュに関する処理については後述する。
親トークンの認可トークンID、リフレッシュトークンIDを取得した認可サーバー連携クライアント400は、S2.6、S2.7においてローカルログインアプリケーション1000から取得したログインコンテキストからデバイスユーザーIDを取得する。そして、認可サーバー連携クライアント400は、親トークン管理テーブル1700に、デバイスユーザーID、親トークンの認可トークンID、リフレッシュトークンIDを保存する(S2.17)。
そして、認可サーバー連携クライアント400は、認可連携完了の旨を示す画面をWebブラウザ900に応答し、処理を終了する(S2.18)。
次に、クライアント端末220のWebブラウザ1200を用いて親トークンを取得する処理等を、図7B等を用いて説明する。
まずWebログインアプリケーション1100が提供する入力画面を用いたログイン手段を用いてユーザーがWebブラウザ1200で画像形成装置300にログインする(S3.1)。ここでユーザーIDがuser001のユーザーがログインしたとする。すると、ローカルログインアプリケーション1000は、user001を含むログインコンテキストを生成する(S3.2)。
次に、Webブラウザ1200は、ユーザー操作等に基づいて、認可サーバー連携クライアント400の認可連携を開始するためのクライアント端末用ブラウザ用認可URLへアクセスする(S3.3)。ここで認可サーバー連携クライアント400は、図8Aに示すような認可連携開始を確認する画面1801を応答するようにしてもよい。
認可サーバー連携クライアント400は、認可連携の開始を受け付けたら、ログインアプリケーションを特定する(S3.4)。このことによって認可サーバー連携クライアント400によってWebログインと特定される。ログインアプリケーション特定の詳細は後述する。
次に、認可サーバー連携クライアント400は、デバイス情報更新要否を判断し、デバイス情報更新が必要な場合には認可サーバー200にデバイス情報更新要求を行う(S3.5)。デバイス情報更新要否判断の詳細は後述する。
認可サーバー連携クライアント400は、S3.4で特定したWebログインアプリケーション1100に対して、S3.2で生成されたログインコンテキストを要求する(S3.6)。
ログインコンテキストの要求を受けたWebログインアプリケーション1100は、前記要求に対応して、ログインコンテキストを要求元の認可サーバー連携クライアント400に送信する(S3.7)。
認可サーバー連携クライアント400は、デバイス管理テーブル1600のエンドポイントURL1603に記載のURLに対して、OAuthの認可リクエストをするようWebブラウザ1200にリダイレクト要求する(S3.8)。この認可リクエストには、デバイス管理テーブル1600のクライアントID1601、リダイレクトURL1607の情報が含まれる。認可リクエストに含まれるリダイレクトURLはクライアント端末用リダイレクトURLであり、S3.3において受け付けたリクエストのFQDNと一致するURLである。
S3.9〜S3.16については前述のS2.9〜S2.16における画像形成装置300のWebブラウザ900がクライアント端末220のWebブラウザ1200になっているだけであるため説明の簡略化のため省略する。
親トークンの認可トークンID、リフレッシュトークンIDを取得した認可サーバー連携クライアント400は、S3.6、S3.7においてWebログインアプリケーション1100から取得したログインコンテキストからデバイスユーザーIDを取得する。そして、認可サーバー連携クライアント400は、親トークン管理テーブル1700に、デバイスユーザーID、親トークンの認可トークンID、リフレッシュトークンIDを保存する(S3.17)。
そして、認可サーバー連携クライアント400は、認可連携完了の旨を示す画面をWebブラウザ900に応答し、処理を終了する(S3.18)。
図9は、認可サーバー連携クライアント400が認可連携開始リクエストを受け付けた後、ログインアプリケーションを特定する処理とデバイス情報更新の要否を判断する処理との一例を示すフローチャートである。図9に示す処理は、図7AにおけるS2.4〜S2.7、図7BにおけるS3.4〜S3.7の詳細な処理である。
認可サーバー連携クライアント400は、認可連携開始リクエストを受け付けると、まず画像形成装置300のデバイス情報を取得し(S4.1)、クライアント名、クライアント説明を生成する(S4.2)。S4.1のデバイス情報の取得、S4.2のクライアント名、クライアント説明の生成については図6におけるS1.2、S1.3と同様のため説明を省略する。
次に認可サーバー連携クライアント400は、認可連携開始リクエストの送信先IPアドレスを取得する(S4.3)。ここで送信先IPアドレスはWebブラウザで指定される宛先URLのFQDNであり、本実施形態では、ループバックアドレス又は画像形成装置のIPアドレスが指定される可能性がある。
また認可サーバー連携クライアント400は、認可連携開始リクエストの受付URLも取得する(S4.4)。認可サーバー連携クライアント400の認可開始受付URLはデバイスブラウザ用認可URL又はクライアント端末ブラウザ用認可URLの二つがあり、Webブラウザで指定されたURLが取得される。
認可サーバー連携クライアント400は、S4.4で取得した受付URLがデバイスブラウザ用認可URLか否かを判定する(S4.5)。認可サーバー連携クライアント400は、S4.4で取得した受付URLがデバイスブラウザ用認可URLであった場合は、S4.6に進み、デバイスブラウザ用認可URLでなかった場合は、S4.12に進む。
S4.6において、認可サーバー連携クライアント400は、S4.3で取得した送信先IPアドレスがループバックIPv4アドレス又はループバックIPv6アドレスか否かを判断する。認可サーバー連携クライアント400は、S4.3で取得した送信先IPアドレスがループバックIPv4アドレス又はループバックIPv6アドレスであった場合、S4.8に進む。一方、認可サーバー連携クライアント400は、S4.3で取得した送信先IPアドレスがループバックIPv4アドレスでもループバックIPv6アドレスでもなかった場合、S4.7に進む。
送信先IPアドレスは、送信先アドレスの一例である。また、ループバックIPv4アドレスやループバックIPv6アドレスは、内部通信アドレスの一例である。
S4.7において、認可サーバー連携クライアント400は、Webブラウザに対してエラー画面を応答する。
一方、S4.8〜S4.9において、認可サーバー連携クライアント400は、クライアント情報の変更の有無を判断する。
認可サーバー連携クライアント400は、認可サーバー連携クライアント400が保持するデバイス管理テーブル1600のクライアント名1605、クライアント説明1606とS4.2で生成したクライアント名、クライアント説明とを比較する。そして、認可サーバー連携クライアント400は、変更があるか否かを判断する(S4.8)。認可サーバー連携クライアント400は、変更があった場合は、S4.9に進み、変更がなかった場合、S4.11に進む。
S4.9において、認可サーバー連携クライアント400は、認可サーバー200にクライアント更新要求を行う。ここで、クライアント更新要求は、エンドポイントURL1603に対して行われる。また、クライアント更新要求には、クライアントID1601、クライアントシークレット1602、S4.2で生成されたクライアント名、クライアント説明、リダイレクトURL1607、S4.1で取得されたシリアル番号が含まれる。
認可サーバー連携クライアント400は、S4.2で生成したクライアント名、クライアント説明でデバイス管理テーブル1600を更新する(S4.10)。
認可サーバー連携クライアント400は、ローカルログインアプリケーション1000からログインコンテキストを取得する(S4.11)。ここでS4.11の処理は、図7AにおけるS2.6、S2.7に対応している。
一方、S4.12において、認可サーバー連携クライアント400は、S4.3で取得した送信先IPアドレスをFQDNとしてクライアント端末用リダイレクトURLを作成する。
そして認可サーバー連携クライアント400は、S4.12で作成したクライアント端末用リダイレクトURLがリダイレクトURL1607に含まれるか否かを確認する(S4.13)。認可サーバー連携クライアント400は、S4.12で作成したクライアント端末用リダイレクトURLがリダイレクトURL1607に含まれる場合、S4.17に進み、リダイレクトURL1607に含まれない場合、S4.14に進む。
S4.14において、認可サーバー連携クライアント400は、リダイレクトURL1607にS4.12で作成したクライアント端末用リダイレクトURLを加える。
一方、S4.17において、認可サーバー連携クライアント400は、デバイス管理テーブル1600のクライアント名1605、クライアント説明1606とS4.2で生成したクライアント名、クライアント説明とを比較して更新(又は変更)がないか確認する。認可サーバー連携クライアント400は、更新があると判定すると、S4.15に進み、更新がないと判定すると、S4.18に進む。
S4.15において、認可サーバー連携クライアント400は、認可サーバー200にクライアント更新要求を行う。クライアント更新要求は、エンドポイントURL1603に対して行われる。S4.14からS4.15に遷移した場合、クライアント更新要求には、以下の情報が含まれる。つまり、クライアントID1601、クライアントシークレット1602、S4.2で生成されたクライアント名、クライアント説明、S4.14で生成されたリダイレクトURL、S4.1で取得されたシリアル番号が含まれる。一方、S4.17からS4.15に遷移した場合、クライアント更新要求には、以下の情報が含まれる。つまり、クライアントID1601、クライアントシークレット1602、S4.2で生成されたクライアント名、クライアント説明、S4.12で生成されたリダイレクトURL、S4.1で取得されたシリアル番号が含まれる。なお、S4.17からS4.15に遷移した場合、S4.12で生成されたリダイレクトURLは、デバイス管理テーブル1600のリダイレクトURL1607に含まれるリダイレクトURLであるため、クライアント更新要求に含めないようにしてもよい。
次に、S4.16において、認可サーバー連携クライアント400は、デバイス管理テーブルの更新の処理を行う。尚、S4.14、S4.15を経てS4.16に遷移してきた場合、認可サーバー連携クライアント400は、S4.2に生成したクライアント名、クライアント説明、S4.14で生成したリダイレクトURLでデバイス管理テーブル1600を更新する。一方、S4.17、S4.15を経てS4.16に遷移してきた場合、認可サーバー連携クライアント400は、S4.2に生成したクライアント名、クライアント説明、S4.12で生成したリダイレクトURLでデバイス管理テーブル1600を更新する。上述したように、S4.17、S4.15を経てS4.16に遷移してきた場合、認可サーバー連携クライアント400は、S4.2に生成したクライアント名、クライアント説明、でデバイス管理テーブル1600を更新するようにしてもよい。
続いて、認可サーバー連携クライアント400は、Webログインアプリケーション1100からログインコンテキストを取得する(S4.18)。ここでS4.18の処理は、図7BにおけるS3.6、S3.7に対応している。
つまり、認可サーバー連携クライアント400は、S4.5の処理結果を用いて受付URLがデバイスブラウザ用のURLであると判定した場合、ログインアプリケーションをローカルログインアプリケーションと特定する。一方、認可サーバー連携クライアント400は、受付URLがデバイスブラウザ用のURLではないと判定した場合、ログインアプリケーションをWebログインアプリケーションと特定する。
クライアント情報の更新処理において、認可サーバー連携クライアント400は、クライアント情報に変更がある場合にのみ認可サーバー200にクライアント更新要求を行うことで認可サーバー200の負荷を下げることができる。
また、認可サーバー連携クライアント400は、アドレス情報を固定アドレス、可変アドレス、動的アドレスに分類している。本実施形態において固定アドレスは、ループバックIPv4アドレスとループバックIPv6アドレスとであり変更がないアドレスである。また、本実施形態において可変アドレスは、IPv4アドレス、手動IPv6アドレス、ステートフルIPv6アドレス、ホスト名でありユーザーが変更可能なアドレスである。また、本実施形態において動的アドレスは、リンクローカルIPv6アドレス、ステートレスIPv6アドレスであり自動で動的に割り当てられるため起動時に変更される可能性が高いアドレスである。
認可サーバー連携クライアント400は、起動時のクライアント情報の登録におけるクライアント端末用リダイレクトURLに可変アドレスを利用し、デバイスブラウザ用リダイレクトURLに固定アドレスを利用している。そして、認可サーバー連携クライアント400は、可変アドレスに変更があった場合(つまり、S4.4で取得した送信先IPアドレスがデバイス管理テーブルのリダイレクトURLに含まれない場合)にのみクライアント情報更新を行う。その結果、クライアント情報更新の頻度を下げ認可サーバー200の負荷を下げることができる。
次に、動的アドレスは変更される可能性が高く、変更の度に認可サーバー連携クライアント400が認可サーバー200にクライアント情報の変更を行うと認可サーバー200の負荷が高くなってしまう。例えば朝の始業時に社内の画像形成装置300を起動するという運用を行った場合、認可サーバー200に対して全ての画像形成装置300から一斉にクライアント情報の変更要求が行われ認可サーバー200の負荷が集中してしまう。そこで認可サーバー連携クライアント400は、認可連携開始リクエストに動的アドレスが使われた場合にのみ動的アドレスからリダイレクトURLを生成し、クライアント情報の変更を行うことで頻繁にクライアント情報の変更が行われることを防ぐことができる。認可サーバー連携クライアント400は、固定アドレスや可変アドレスから生成したリダイレクトURLも認可連携開始リクエストの度にクライアント情報を変更するようにしてもよい。しかしながら、固定アドレスや可変アドレスは頻繁に利用されるためクライアント情報の変更頻度も増えてしまう。一方、動的アドレスは固定アドレスや可変アドレスに比べて使用頻度が低い。そのため、認可サーバー連携クライアント400は、起動時に最初から登録するのではなく、必要になったときのみ登録することで、クライアント情報の変更のリクエストが減り、認可サーバー200の負荷を抑えることができる。つまり、認可サーバー連携クライアント400は、リダイレクトURLの種類に応じて、認可サーバー200に登録するタイミングを変更することによって、認可サーバー200の負荷を抑えることができる。
続いて、親トークンが発行されたあとの子トークンの取得に関する本実施形態のシーケンスを、図10を用いて説明する。
本シーケンスは、ユーザーが画像形成装置300のリソースサービス連携アプリケーション500を実行する際に行われるシーケンスである。尚、前述の親トークン取得のシーケンスが、図10の処理が実行される前に実施されている必要がある。
まずローカルログインアプリケーション1000が提供する画像形成装置300の入力画面を用いたログイン手段を用いてユーザーが画像形成装置300にログインする(S5.1)。ここでユーザーIDがuser001のユーザーがログインしたとする。
すると、ローカルログインアプリケーション1000は、user001を含むログインコンテキストを生成し、アプリケーション管理フレームワーク800を介して各アプリケーションから取得可能なようRAM308に格納する(S5.2)。尚、前述の親トークン取得のシーケンスの後に連続して実行する場合は、再度ログインする必要はなく、次のS5.3からのシーケンスとなる。
次に、ユーザーは画像形成装置300を操作してリソースサービス連携アプリケーション500のアプリケーション画面にアクセスする(S5.3)。このアプリケーション画面は例えば、リソースサービス連携アプリケーション500が印刷アプリケーションであった場合は印刷する文書を選択する画面であり、帳票アプリケーションであった場合は、作成する帳票を選択する画面である。ここでアプリケーション画面にアクセスするとは、以下のことを指す。即ち、例えば、画像形成装置300が有する操作パネル上にアプリケーション管理フレームワーク800にて開始状態の各アプリケーションが選択可能に表示されており、ユーザーがその中から該当するアプリケーションを選択することを指す。
対応するアプリケーション画面にアクセスされたリソースサービス連携アプリケーション500は、ローカルログインアプリケーション1000からログインコンテキストを取得する(S5.4)。
そして、リソースサービス連携アプリケーション500は、アプリケーション管理フレームワーク800に登録されている認可サーバー連携クライアント400のトークン取得インターフェースに対してトークン取得要求を行う(S5.5)。この際、リソースサービス連携アプリケーション500は、取得したログインコンテキストをトークン取得要求に含める。尚、ここで、リソースサービス連携アプリケーション500は、トークンに必要なスコープを要求するよう構成することもできる。本実施形態では、スコープAが引き続き要求されたとして説明する。
次に、認可サーバー連携クライアント400は、取得したログインコンテキストに紐づいたデバイスユーザーIDをキーに親トークン管理テーブル1700からリフレッシュトークンIDを取得する。このとき、親トークン管理テーブル1700にユーザーIDが登録されていない場合、認可サーバー連携クライアント400は、親トークン取得シーケンスを実施するようユーザーに促す画面を提示するようにしてもよい。また、画像形成装置300は、Webブラウザ900を起動し、親トークン取得シーケンスを自動的に開始するようにしてもよい。
親トークン管理テーブル1700は、トークン管理データの一例である。ユーザーIDは、ユーザー情報の一例である。
認可サーバー連携クライアント400は、取得したリフレッシュトークンIDと、デバイス管理テーブル1600のクライアントIDと、クライアントシークレットとを用いて、認可サーバー200にトークンリフレッシュ要求を行う(S5.6)。ここでは、親トークン取得シーケンスの実行から、子トークン取得のシーケンスまでの間に時間が経過し、親トークンの有効期限が切れていることとして説明している。しかしながら、親トークンの有効期限内で合った場合は、トークンリフレッシュ要求を実施せず、S5.10の子トークン取得要求を実施してもよい。
トークンリフレッシュ要求を受けた認可サーバー200は、以下の処理を実行する。まず、認可サーバー200は、トークンリフレッシュ要求に含まれるクライアントID、クライアントシークレットの組がユーザー管理テーブル1300のユーザーID1301、パスワード1302の組と合っているかを検証する。正しい場合は、認可サーバー200は、トークンリフレッシュ要求に含まれるリフレッシュトークンIDが認可トークン管理テーブル1500に登録されており、リフレッシュ期限内か否かを確認する。更に、認可サーバー200は、トークンリフレッシュ要求に含まれるクライアントIDがクライアントID1507と一致するか検証し、全ての検証が正しい場合は、親トークンをリフレッシュする(S5.7)。
認可サーバー200は、リフレッシュした親トークンの認可トークンIDと、リフレッシュトークンIDとを認可サーバー連携クライアント400に応答する(S5.8)。
ここで、認可サーバー200におけるリフレッシュの方法としては、新たに認可トークンID、リフレッシュトークンIDを発行して認可トークン管理テーブル1500に登録する。この際、認可サーバー200は、トークンリフレッシュ要求で受けつけたリフレッシュトークンIDによって特定されるレコードのトークン種別1502、スコープ1504、クライアントID1507、ユーザーID1508を引き継ぐ。また、認可サーバー200は、引き継ぎ後、元のリフレッシュトークンIDは再度、リフレッシュできないよう無効化、より具体的には有効期限を強制的に期限切れに、する。尚、認可サーバー200は、リフレッシュトークンIDを新規に発行せず、引き継ぐようにしてもよい。
リフレッシュされた親トークンを取得した認可サーバー連携クライアント400は、受け付けた認可トークンID、リフレッシュトークンIDにて、親トークン管理テーブル1700の情報を上書きし、再登録する(S5.9)。
認可サーバー連携クライアント400は、親トークンの認可トークンID、デバイス管理テーブル1600のクライアントID、クライアントシークレット、トークン取得要求で受けつけたスコープを用いて、認可サーバー200に子トークン取得要求を行う(S5.10)。
子トークン取得要求を受けた認可サーバー200は、以下の処理を実行する。まず、認可サーバー200は、子トークン取得要求に含まれるクライアントIDとクライアントシークレットとの組がユーザー管理テーブル1300のユーザーID1301とパスワード1302の組と合っているかを検証する。認可サーバー200は、正しい場合は、子トークン取得要求に含まれる認可トークンIDが認可トークン管理テーブル1500に登録されており、有効期限内か確認する。
更に、認可サーバー200は、子トークン取得要求に含まれるクライアントIDがクライアントID1507と一致するか検証し、全ての検証が正しい場合は、子トークンを生成する(S5.11)。
そして、認可サーバー200は、認可サーバー連携クライアント400に子トークンを応答する(S5.12)。ここで、認可サーバー200は、子トークンに新たに認可トークンIDを発行して、トークン種別1502を子トークン、スコープ1504に子トークン取得要求に含まれるスコープを、認可トークン管理テーブル1500に登録する。この際、認可サーバー200は、子トークン取得要求で受けつけた認可トークンIDによって特定されるレコードのクライアントID1507、ユーザーID1508を引き継ぐようにする。その結果、認可サーバー200がこのとき発行した子トークンには、ユーザーを特定するためのユーザーID、画像形成装置を特定するためのクライアントIDが紐づけられる。尚、認可サーバー200は、子トークンにはリフレッシュトークンは発行しない。これは、トークンリフレッシュ要求するためにはクライアントID、クライアントシークレットが必要であるため、子トークンを利用する各アプリケーションではリフレッシュ要求はできないためである。更には、各アプリケーションがリフレッシュトークンを漏洩することで、自由にトークンの有効期限を更新されてしまうセキュリティリスクをなくすためである。
そして、子トークンの認可トークンIDを取得した認可サーバー連携クライアント400は、要求元のリソースサービス連携アプリケーション500に子トークンの認可トークンIDを応答する。
子トークンの認可トークンIDを取得したリソースサービス連携アプリケーション500は、リソースサーバー210に認可トークンIDを含むリソース要求を行う(S5.13)。
リソース要求を受けたリソースサーバー210は、要求に含まれる子トークンの認可トークンIDのトークン検証を認可サーバー200に対して要求する(S5.14)。リソースサーバー210は、このトークン検証要求には、スコープを含めることができる。
トークン検証要求を受けた認可サーバー200は、受け付けた認可トークンIDが、認可トークン管理テーブル1500に登録されているか、有効期限内か、及び、受け付けたスコープがスコープ1504の範囲内かを検証する(S5.15)。
そして、認可サーバー200は、検証結果をリソースサーバー210に応答する(S5.16)。
次に、リソースサーバー210は、認可サーバー200に対して、子トークンの認可トークンIDのトークン情報取得を要求する(S5.17)。
トークン情報取得要求を受けた認可サーバー200は、認可トークン管理テーブル1500から受け付けた認可トークンIDにて特定される情報を取得し、取得した情報をリソースサーバー210に応答する(S5.18)。この応答には、例えば、スコープ1504、クライアントID1507、ユーザーID1508の情報が含まれる。更には、認可サーバー200は、クライアントID1507にて特定されるクライアント管理テーブル1400に登録されているシリアル番号1405を含むよう構成することもできる。
トークン情報を取得したリソースサーバー210は、取得した情報を基に要求を受け付けたリソースに対するアクセスを許可するか拒否するかを判断する。リソースサーバー210は、シリアル番号やクライアントIDを基に画像形成装置300を識別し、ユーザーにより許可された画像形成装置300のみアクセスを許可する。また、同様に、リソースサーバー210は、トークン情報から取得できるスコープやユーザーIDを基にアクセスの可否を判断するようにしてみよい。
判断の結果、アクセス許可と判断した場合は、リソースサーバー210は、リソースサービス連携アプリケーション500に対して、リソースを応答する(S5.19)。ここで、リソースは例えば、リソースサーバー210が印刷サービスであった場合は印刷可能な文書のリストであり、帳票サービスであった場合は、作成可能な帳票のリストである。
ここで、S5.14からS5.18まで、トークンの検証を認可サーバー200、リソースサーバー210それぞれで行うよう説明した。しかしながら、リソースに対するアクセス可能なアプリケーションを認可サーバー200で管理し、全ての検証を認可サーバー200で行うよう構成することもできる。
リソース応答を受け付けたリソースサービス連携アプリケーション500は、受信したデータを基に前述のアプリケーション画面を構成し、ユーザーに応答する(S5.20)。
本実施形態において、画像形成装置300は、デバイスブラウザ用認可URLとクライアント端末用認可URLとを設け、デバイスブラウザ用認可URLはWebログインなしでアクセス可能だが、内部通信のみにアクセス制限している。そして、画像形成装置300は、デバイスブラウザ用認可URLからのアクセスの場合にはローカルログインユーザーに認可トークンを紐付け、クライアント端末用認可URLからのアクセスの場合にはWebログインユーザーに認可トークンを紐づける。デバイスブラウザを用いた場合であってもローカルログイン一度のみのログインで認可することができ、更にWebログインなしのデバイスブラウザ用認可URLは内部通信のみしかアクセスできない。そのためセキュアである。
<その他の実施形態>
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(又はCPUやMPU等)がプログラムを読み出して実行する処理である。
以上、上述した各実施形態によれば、簡便にログイン可能とすると共に不正なアクセスを防止可能とすることができる。
以上、本発明の好ましい実施形態について詳述したが、本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。

Claims (13)

  1. 画像形成装置であって、
    前記画像形成装置のWebブラウザ用の第1URLと、前記画像形成装置と通信可能なクライアント端末のWebブラウザ用の第2URLと、を保持する保持手段と、
    前記保持手段に保持される前記第1URLでリクエストを受け付けた場合、受け付けたリクエストの送信先アドレスが内部通信アドレスか否かを判定する判定手段と、
    前記判定手段により前記受け付けたリクエストの送信先アドレスが内部通信アドレスであると判定された場合、接続を許可し、前記判定手段により前記受け付けたリクエストの送信先アドレスが内部通信アドレスでないと判定された場合、接続を拒否する制御手段と、
    を有する画像形成装置。
  2. 前記制御手段は、前記判定手段により前記受け付けたリクエストの送信先アドレスが内部通信アドレスであると判定された場合、接続を許可し、認可トークンと、前記第1URLの画面を介してログインしたユーザーのユーザー情報と、を紐づけてトークン管理データに登録する請求項1記載の画像形成装置。
  3. 前記制御手段は、前記保持手段に保持される前記第2URLでリクエストを受け付けた場合、接続を許可する請求項1又は2記載の画像形成装置。
  4. 前記制御手段は、前記保持手段に保持される前記第2URLでリクエストを受け付けた場合、接続を許可し、認可トークンと、前記第2URLの画面を介してログインしたユーザーのユーザー情報と、を紐づけてトークン管理データに登録する請求項3記載の画像形成装置。
  5. 前記画像形成装置のWebブラウザ用の第1URLと、前記画像形成装置と通信可能なクライアント端末のWebブラウザ用の第2URLと、を認可サーバーに登録する登録手段を更に有し、
    前記登録手段は、URLの種類に応じて、前記認可サーバーに登録するタイミングを変更する請求項1乃至4何れか1項記載の画像形成装置。
  6. 前記登録手段は、
    前記リクエストの送信先アドレスが可変アドレスであり、かつ、前記可変アドレスに基づくURLが登録されていない場合、前記登録されていない前記可変アドレスに基づくURLを前記第2URLとして前記認可サーバーに登録し、
    前記リクエストの送信先アドレスが動的アドレスである場合、前記動的アドレスを取得することに応じて前記動的アドレスに基づくURLを前記第2URLとして前記認可サーバーに登録する請求項5記載の画像形成装置。
  7. 画像形成装置であって、前記画像形成装置のWebブラウザ用の第1URLと、前記画像形成装置と通信可能なクライアント端末のWebブラウザ用の第2URLと、を保持する保持手段を有する前記画像形成装置が実行する情報処理方法であって、
    前記保持手段に保持される前記第1URLでリクエストを受け付けた場合、受け付けたリクエストの送信先アドレスが内部通信アドレスか否かを判定する判定ステップと、
    前記判定ステップにより前記受け付けたリクエストの送信先アドレスが内部通信アドレスであると判定された場合、接続を許可し、前記判定ステップにより前記受け付けたリクエストの送信先アドレスが内部通信アドレスでないと判定された場合、接続を拒否する制御ステップと、
    を含む情報処理方法。
  8. コンピュータであって、前記コンピュータのWebブラウザ用の第1URLと、前記コンピュータと通信可能なクライアント端末のWebブラウザ用の第2URLと、を保持する保持手段を有する前記コンピュータに、
    前記保持手段に保持される前記第1URLでリクエストを受け付けた場合、受け付けたリクエストの送信先アドレスが内部通信アドレスか否かを判定する判定ステップと、
    前記判定ステップにより前記受け付けたリクエストの送信先アドレスが内部通信アドレスであると判定された場合、接続を許可し、前記判定ステップにより前記受け付けたリクエストの送信先アドレスが内部通信アドレスでないと判定された場合、接続を拒否する制御ステップと、
    を実行させるためのプログラム。
  9. 前記制御ステップでは、前記判定ステップにより前記受け付けたリクエストの送信先アドレスが内部通信アドレスであると判定された場合、接続を許可し、認可トークンと、前記第1URLの画面を介してログインしたユーザーのユーザー情報と、を紐づけてトークン管理データに登録する請求項8記載のプログラム。
  10. 前記制御ステップでは、前記保持手段に保持される前記第2URLでリクエストを受け付けた場合、接続を許可する請求項8又は9記載のプログラム。
  11. 前記制御ステップでは、前記保持手段に保持される前記第2URLでリクエストを受け付けた場合、接続を許可し、認可トークンと、前記第2URLの画面を介してログインしたユーザーのユーザー情報と、を紐づけてトークン管理データに登録する請求項10記載のプログラム。
  12. 前記コンピュータのWebブラウザ用の第1URLと、前記コンピュータと通信可能なクライアント端末のWebブラウザ用の第2URLと、を認可サーバーに登録する登録ステップを更に有し、
    前記登録ステップでは、URLの種類に応じて、前記認可サーバーに登録するタイミングを変更する請求項8乃至11何れか1項記載のプログラム。
  13. 前記登録ステップでは、
    前記リクエストの送信先アドレスが可変アドレスであり、かつ、前記可変アドレスに基づくURLが登録されていない場合、前記登録されていない前記可変アドレスに基づくURLを前記第2URLとして前記認可サーバーに登録し、
    前記リクエストの送信先アドレスが動的アドレスである場合、前記動的アドレスを取得することに応じて前記動的アドレスに基づくURLを前記第2URLとして前記認可サーバーに登録する請求項12記載のプログラム。
JP2012235971A 2012-10-25 2012-10-25 画像形成装置、情報処理方法及びプログラム Active JP6057666B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2012235971A JP6057666B2 (ja) 2012-10-25 2012-10-25 画像形成装置、情報処理方法及びプログラム
US14/055,789 US9043591B2 (en) 2012-10-25 2013-10-16 Image forming apparatus, information processing method, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012235971A JP6057666B2 (ja) 2012-10-25 2012-10-25 画像形成装置、情報処理方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2014085945A JP2014085945A (ja) 2014-05-12
JP6057666B2 true JP6057666B2 (ja) 2017-01-11

Family

ID=50548767

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012235971A Active JP6057666B2 (ja) 2012-10-25 2012-10-25 画像形成装置、情報処理方法及びプログラム

Country Status (2)

Country Link
US (1) US9043591B2 (ja)
JP (1) JP6057666B2 (ja)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130086669A1 (en) * 2011-09-29 2013-04-04 Oracle International Corporation Mobile application, single sign-on management
JP5900456B2 (ja) * 2013-10-09 2016-04-06 コニカミノルタ株式会社 画像処理システム、画像形成装置、中継装置、管理方法、および制御プログラム
JP6390123B2 (ja) * 2014-03-11 2018-09-19 株式会社リコー 情報処理システム及び認証情報提供方法
GB2527603B (en) * 2014-06-27 2016-08-10 Ibm Backup and invalidation of authentication credentials
EP3195127B1 (en) * 2014-09-15 2023-04-05 PerimeterX, Inc. Analyzing client application behavior to detect anomalies and prevent access
JP2016085641A (ja) * 2014-10-27 2016-05-19 キヤノン株式会社 権限移譲システム、権限移譲システムにて実行される方法、およびそのプログラム
JP6303979B2 (ja) * 2014-10-29 2018-04-04 株式会社リコー 情報処理システム、情報処理装置、情報処理方法およびプログラム
US10063594B2 (en) * 2014-12-16 2018-08-28 OPSWAT, Inc. Network access control with compliance policy check
US9998477B2 (en) 2015-03-31 2018-06-12 Comcast Cable Communications, Llc Digital content access control
JP6609140B2 (ja) * 2015-08-25 2019-11-20 キヤノン株式会社 情報処理装置とその制御方法、及びデバイスアプリケーションとプログラム
JP6702681B2 (ja) 2015-10-01 2020-06-03 キヤノン株式会社 情報処理装置、情報処理方法及びプログラム
JP6582898B2 (ja) * 2015-11-10 2019-10-02 富士通株式会社 情報提供システム、情報提供プログラム、及び情報提供方法
JP2018051799A (ja) * 2016-09-26 2018-04-05 富士ゼロックス株式会社 画像形成装置及びプログラム
JP6237868B2 (ja) * 2016-12-07 2017-11-29 株式会社リコー クラウドサービス提供システム及びクラウドサービス提供方法
US10462124B2 (en) 2016-12-30 2019-10-29 Google Llc Authenticated session management across multiple electronic devices using a virtual session manager
US10541992B2 (en) * 2016-12-30 2020-01-21 Google Llc Two-token based authenticated session management
MX2019012627A (es) * 2017-04-24 2020-01-30 Cpi Card Group - Tennessee Inc Aplicacion de enlace para seleccion de numero de identificacion personal de usuario.
JP6882936B2 (ja) * 2017-05-26 2021-06-02 キヤノン株式会社 画像処理装置及びその制御方法、並びにプログラム
US11558364B2 (en) * 2017-07-18 2023-01-17 Nicira, Inc. Authentication offload in virtualized computing environments
US11153305B2 (en) * 2018-06-15 2021-10-19 Canon U.S.A., Inc. Apparatus, system and method for managing authentication with a server
JP2020003877A (ja) * 2018-06-25 2020-01-09 シャープ株式会社 情報処理装置、情報処理方法、及び認証連携システム
WO2022020827A1 (en) * 2020-07-20 2022-01-27 Hewlett-Packard Development Company, L.P. Compliance determination of image forming apparatuses

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6865679B1 (en) * 1999-10-01 2005-03-08 International Business Machines Corporation Method, system, and program for accessing a system without using a provided login facility
JP4663245B2 (ja) 2003-02-04 2011-04-06 株式会社リコー 電子装置、画像処理装置、遠隔管理システム、プログラム及び認証方法
CN101193007A (zh) * 2006-11-28 2008-06-04 国际商业机器公司 统一资源定位符命令测试方法、场景测试方法和相应设备
US20080263126A1 (en) * 2007-04-18 2008-10-23 Nirali Sanghi Internet bridge for applications and web servers
JP4627789B2 (ja) * 2007-11-26 2011-02-09 株式会社リコー 情報処理装置、情報処理方法およびプログラム
US7966652B2 (en) * 2008-04-07 2011-06-21 Safemashups Inc. Mashauth: using mashssl for efficient delegated authentication
JP5460200B2 (ja) * 2009-09-16 2014-04-02 キヤノン株式会社 印刷制御装置、印刷制御方法、及びコンピュータプログラム
JP5474084B2 (ja) * 2009-11-12 2014-04-16 キヤノン株式会社 画像処理装置および画像処理装置の制御方法
JP4987950B2 (ja) * 2009-12-09 2012-08-01 シャープ株式会社 複合機、プログラムおよび記録媒体
JP2011191888A (ja) * 2010-03-12 2011-09-29 Canon Inc 画像形成装置、制御方法、及びプログラム
JP5562143B2 (ja) * 2010-06-28 2014-07-30 キヤノン株式会社 権限委譲システム、権限委譲方法、情報処理装置、及びプログラム
JP5730082B2 (ja) * 2011-03-08 2015-06-03 キヤノン株式会社 プリントサーバ、印刷システム、制御方法、およびプログラム。
US8839395B2 (en) * 2011-05-13 2014-09-16 Cch Incorporated Single sign-on between applications

Also Published As

Publication number Publication date
US20140123236A1 (en) 2014-05-01
US9043591B2 (en) 2015-05-26
JP2014085945A (ja) 2014-05-12

Similar Documents

Publication Publication Date Title
JP6057666B2 (ja) 画像形成装置、情報処理方法及びプログラム
JP6061633B2 (ja) デバイス装置、制御方法、およびそのプログラム。
JP6066647B2 (ja) デバイス装置、その制御方法、およびそのプログラム
JP6198477B2 (ja) 権限移譲システム、認可サーバーシステム、制御方法、およびプログラム
JP6124687B2 (ja) 画像形成装置、サーバー装置、情報処理方法及びプログラム
CN110138718B (zh) 信息处理系统及其控制方法
JP6904857B2 (ja) 権限委譲システム、制御方法、およびプログラム
JP6177020B2 (ja) 認証システム、その制御方法、サービス提供装置およびコンピュータプログラム
JP6929181B2 (ja) デバイスと、その制御方法とプログラム
EP2232401B1 (en) System, method and program product for consolidated authentication
US9886222B2 (en) Image forming apparatus that displays button for accessing server, method of controlling the same, and storage medium
US20150101025A1 (en) Image forming apparatus, method of controlling the same, and storage medium
EP1691523A1 (en) System and method for user access control to content in a network
JP2017107343A (ja) 認証連携システム及び認証連携方法、認可サーバー及びプログラム
WO2016092630A1 (ja) 情報処理装置、情報処理装置の制御方法、情報処理システム、およびコンピュータプログラム
JP2002334056A (ja) ログイン代行システム及びログイン代行方法
JP2014157480A (ja) 情報処理装置及びプログラム、制御方法
JP2020035079A (ja) システム、及びデータ処理方法
JP2016115260A (ja) 権限移譲システム、権限移譲システムに用いられる認可サーバー、リソースサーバー、クライアント、媒介装置、権限移譲方法およびプログラム
JP2016009466A (ja) Webサービスシステム、認証認可装置、情報処理装置、情報処理方法及びプログラム
JP2014142732A (ja) 権限委譲システム
JP2015118459A (ja) 画像形成装置、情報端末、サーバ装置、データ処理システム、画像形成装置の通信方法、情報端末の通信方法、サーバ装置の通信方法、及びプログラム
JP2017084378A (ja) クラウドサービス提供システム及びクラウドサービス提供方法
JP2017091221A (ja) 権限委譲システム、その制御方法、認可サーバ及びプログラム
WO2010149223A1 (en) Identity management

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151019

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160913

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160927

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161020

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161206

R151 Written notification of patent or utility model registration

Ref document number: 6057666

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151