JP6929181B2 - デバイスと、その制御方法とプログラム - Google Patents

デバイスと、その制御方法とプログラム Download PDF

Info

Publication number
JP6929181B2
JP6929181B2 JP2017187132A JP2017187132A JP6929181B2 JP 6929181 B2 JP6929181 B2 JP 6929181B2 JP 2017187132 A JP2017187132 A JP 2017187132A JP 2017187132 A JP2017187132 A JP 2017187132A JP 6929181 B2 JP6929181 B2 JP 6929181B2
Authority
JP
Japan
Prior art keywords
authorization
token
server
region information
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017187132A
Other languages
English (en)
Other versions
JP2019061580A5 (ja
JP2019061580A (ja
Inventor
小林 真琴
真琴 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2017187132A priority Critical patent/JP6929181B2/ja
Priority to EP18191129.8A priority patent/EP3462701B1/en
Priority to US16/136,010 priority patent/US10754934B2/en
Priority to CN201811131520.0A priority patent/CN109561065A/zh
Publication of JP2019061580A publication Critical patent/JP2019061580A/ja
Publication of JP2019061580A5 publication Critical patent/JP2019061580A5/ja
Application granted granted Critical
Publication of JP6929181B2 publication Critical patent/JP6929181B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Description

本発明は、認可サーバーの認可エンドポイントにアクセスするデバイスに関する。
MFPなどのデバイスが有するアプリケーションが、同じくデバイスが有するトークンプロバイダーを介して認可サーバーから認可トークンを取得する形態がある。認可トークンとは、認証されたユーザーの認可操作により権限移譲されたデバイスが、リソースサーバーが公開するAPIにアクセスすることを許可する事を示すトークンである。取得した認可トークンを用いることで、ID、パスワード情報、認可情報などのユーザー情報を受け渡すことなく、デバイスはリソースサーバーが公開するAPIを利用することができる。例えばデバイスがMFPであれば、リソースサーバーが提供するプリントサービスや帳票サービスなどのWebサービスを利用して、デバイスがデータの表示、印刷を実行することができる。
認可トークンは、認可サーバーがOAuth 2.0と呼ばれる標準プロトコルの認可フローAuthorization Code Grantを実行することで発行される。具体的には、デバイスがリソースサーバーのWebサービスを利用することを、Webブラウザーを介してユーザーが認可することで、認可サーバーはトークン要求を送信してきたトークンプロバイダーに対して認可トークンを発行する。トークン要求とは、トークンプロバイダーが認可サーバーから認可トークンを取得するためのリクエストである。
また、その認可トークンをトークンプロバイダーが取得するために、トークンプロバイダーは認可サーバーに対して認可コード要求を送信する。認可コードとは、認可トークンを認可サーバーから取得するためのトークンであり、認可コード要求はその認可コードを取得するためのリクエストである。
特許文献1には、デバイスが有するアプリケーションが同じくデバイスが有するトークンプロバイダーを介して認可サーバーから認可トークンを取得するシステムが開示されている。
特開2017−107396
ユーザー情報はある特定の地域(以下、リージョン)の認可サーバーで管理されている。そのユーザー情報が複数である場合、それらのユーザー情報が同じリージョンの認可サーバーで管理されているとは限らない。具体的には、アプリケーションが複数のリージョンで配布されワールドワイドで使用されている場合、アプリケーションを使用するユーザーのユーザー情報はそのユーザーがいるリージョンの認可サーバーで管理される。そしてユーザー情報が所在する認可サーバーで認可トークンが発行され、発行された認可トークンを検証して、リソースサーバーがアプリケーションにWebサービスを提供する。ユーザー情報の所在に応じた認可サーバーが認可トークンを発行する理由は、個人情報保護や安全保障等の観点から別のリージョンへのユーザー情報の移動や共有に制限が設けられている場合があるからである。
アプリケーションが複数のリージョンで利用することを想定する。その場合、そのアプリケーションはユーザー情報が所在するリージョンに関する情報(以下、リージョン情報)をトークンプロバイダーに送信する。トークンプロバイダーは受信したリージョン情報に基づいて、認可サーバーに対して認可コード要求を送信する。そのため、認可コード要求を送信する送信先である認可エンドポイントの選択肢が広がる。
トークンプロバイダーは、アプリケーションにより指定されたリージョン情報から認可エンドポイントを特定する必要がある。認可エンドポイントとは、各リージョンに存在する認可サーバーに認可コード要求を送信する送信先を指定するアドレスである。
本願発明は、アプリケーションから受信するリージョン情報に応じて、認可コード要求を送信するための適切な認可エンドポイントのURLをデバイスが特定することを目的とする。
デバイスによるリソースサーバーへのアクセスをユーザーが許可したことを示す認可トークンであって、前記認可トークンを取得するための認可コードを認可サーバーに発行させるための認可コード要求を、前記認可サーバーに送信する送信手段と、
前記認可コード要求に対応する認可コード応答を前記認可サーバーから受信する受信手段と、を有するデバイスであって、
前記デバイスは、
前記認可サーバーの所在するリージョンを特定する情報であるリージョン情報を取得する取得手段と、
前記取得手段によって取得されたリージョン情報に基づいて、前記認可コード要求の送信先である認可エンドポイントを特定する特定手段と、を更に有し、
前記送信手段は、特定された認可エンドポイントに対して前記認可コード要求を送信し、
前記受信手段は、前記送信手段によって送信された認可コード要求に対応する認可コード応答を受信することを特徴とする
本願発明を用いることで、アプリケーションから受信するリージョン情報に応じて、認可コード要求を送信するための適切な認可エンドポイントのURLをデバイスが特定することができる。
本発明の実施形態に係る権限委譲システム。 各種装置のハードウェア構成図。 各種装置が有する機能。 OAuth2.0のAuthorization Code Grantの処理フロー。 トークンプロバイダー440が有する機能。 トークンプロバイダー440の動作シーケンス。 実施例1における認可エンドポイント選択の動作を示したフローチャート。 実施例2における認可エンドポイント選択の動作を示したフローチャート。 Webブラウザー410、510におけるリージョンの入力画面の一例。 実施例1の処理、または実施例2の処理を実行する判定手段の一例。
以下、本発明を実施するための最良の形態について図面を用いて説明する。尚、後述の認可サーバー200と認可サーバー201のどちらでもよい場合は「認可サーバー200、201」と記載し、リソースサーバー300とリソースサーバー301のどちらでもよい場合も「リソースサーバー300、301」と記載する。ただし、認可サーバー201が認可コードや認可トークンを発行する場合は、認可サーバー201で発行された認可トークンを用いてリソースサーバー301の公開するAPIがアクセスされるものとする。一方で、認可サーバー200が認可コードや認可トークンを発行する場合は、認可サーバー200で発行された認可トークンを用いてリソースサーバー300の公開するAPIがアクセスされるものとする。
まず、図1を用いて、本発明の実施形態に係る権限移譲システムについて説明する。権限移譲システムは、図1に示すような構成のネットワーク上に実現される。WAN(Wide Area Network)100はWWW(World Wide Web)システムによって構築されている。WAN100と各種デバイス200〜500はLAN(Local Area Network)101を介して接続されている。
認可サーバー200、201はOAuth 2.0を実現するためのサーバーであり、認証要求の受信や認可コードの発行、管理等の処理を行う。図1では、認可サーバー200とリソースサーバー300、認可サーバー201とリソースサーバー301がLAN101で接続されている形態を示しているが、WAN100を介して接続される構成も可能である。また、認可サーバー200、201はLAN101を介して不図示のデータベースサーバーと接続されており、認可サーバー200、201が自身の機能を実現する際に用いるデータをそのデータベースサーバーに格納するように構成してもよい。図1では認可サーバー200とリソースサーバー300、認可サーバー201とリソースサーバー301をそれぞれ別のサーバーであるものとして説明しているが、同一のサーバー上に両サーバーの機能が構成されている形態でもよい。
尚、リソースサーバー300と認可サーバー200(あるいはリソースサーバー301と認可サーバー201)との所在の形態は、同じリージョン内、あるいは同じシステム内である形態に限定されない。認可サーバー200で発行された認可トークンをリソースサーバー300が問い合わせることができれば、所在の形態は問わない。あるいは、リソースサーバー300が、認可トークンとともに受信した署名情報を検証する等の形態でもよい。
デバイス400は例えばプリンターやMFP、もしくはPCやスマートフォン等が挙げられる。端末500は、ユーザーがWebブラウザー510を介して認可サーバー200、201に対するユーザーの認証要求やデバイス400に対するログイン操作等、各種デバイスの機能を利用することができる。端末500として具体的にはPCやスマートフォン等が挙げられる。
デバイス400および端末500はそれぞれWebブラウザー410とWebブラウザー510を備える。ユーザーはWebブラウザー410またはWebブラウザー510を操作して後述の認可操作を実行する。デバイス400と端末500はLAN101を介して接続されている。以降、Webブラウザー410とWebブラウザー510のどちらで実行するかを問わない場合は、「Webブラウザー410、510」と称する。
次に図2を用いて、認可サーバー200、201、リソースサーバー300、301およびデバイス400、端末500のハードウェア構成を説明する。なお、図2は一般的な情報処理装置のブロック図であり、本実施形態の各種デバイスには一般的な情報処理装置のハードウェア構成やIaaS(Infrastructure as a Service)として提供される情報処理装置の仮想的なハードウェア構成を適用できる。図2では、デバイス400を例に説明するが、リソースサーバー300、301や認可サーバー200、201、端末500も同様のハードウェア構成を有するものとする。
CPU2001は、RAM2002、ROM2003、外部メモリ2011などからプログラムを取り出してプログラムの命令を実行し、デバイス400の制御を行うユニットである。後述のシーケンスはこのプログラムの命令が実行されることにより実現される。また、CPU2001はシステムバス2004に接続される各ブロックを制御する。
RAM2002は、CPU2001が命令を実行する際に使用するワークメモリである。ROM2003や外部メモリ2011に保存されたOSやアプリケーション等のプログラムがRAM2002へとロードされ、そのプログラムの命令をCPU2001が順次読みだすことで命令を実行する。ROM2003は、アプリケーションプログラムおよびOSを含む組込済みプログラム、およびデータ等が記録されている記憶装置である。
KBC(キーボードコントローラ)2005は、KB(キーボード)2009や不図示のポインティングデバイスからの入力を制御するユニットである。CRTC(Cathode Ray Tube Controller)2006は、CRTディスプレイ2010の表示を制御するユニットである。DKC(Disk Controller)2007は外部メモリ2011に対するデータアクセスを制御するユニットである。NC(ネットワークコントローラ)2008はWAN100やLAN101を介して接続された他のデバイスとの通信制御処理を実行する。なお、IaaSとして提供される仮想的な情報処理装置の場合は、KBC2005やCRTC2006等を備えず、NC2008を介して接続される端末が備えるキーボードやCRTディスプレイから操作されるよう構成される。
尚、後述の説明においては、特に断りのない限り、各種デバイスの機能が実行される際のハードウェアの主体はCPU2001であり、ソフトウェアの主体はRAM2002、ROM2003、外部メモリ2011等にインストールされたプログラムであるものとする。
次に図3を用いて、認可サーバー200、201、リソースサーバー300、301、デバイス400、端末500が有する機能について説明する。認可サーバー201は認可サーバー200と、リソースサーバー300はリソースサーバー301と同様の機能を有するため、図3の説明では認可サーバー200とリソースサーバー300を例に説明する。
認可サーバー200は、認可サーバー部210とHTTPサーバー部220を有する。HTTPサーバー部220はWAN100を介してデバイス400と端末500に接続されており、Webブラウザー410、510や後述のアプリケーション420とHTTP通信を行う機能である。また、HTTPサーバー部220はSSL/TLSによる通信が可能であり、不図示の証明書ストアを有する。
認可サーバー部210はHTTPサーバー部220を介してWebブラウザー410、510からの要求を受信し、受信した要求に対する結果を応答する機能である。具体的には、ユーザー認証の要求をHTTPサーバー部220がWebブラウザー410、510から受信し、認証が成功したユーザーのユーザー情報が紐づいた認証トークンを生成し、Webブラウザー410、510に認証トークンを通知する。認証トークンとは、ユーザーが認可サーバー200にログインしている事を示すためのトークン、またはユーザーが認可サーバー200において認証されているかを検証するためのトークンである。認証トークンを用いることで認可サーバー200はユーザーを識別することが可能となる。また、認可サーバー部210は、認可トークンに署名情報を付与するための秘密鍵を保持するように構成する事もできる。その場合は、この秘密鍵を用いて認可トークンに署名情報を付与し、署名情報付きの認可トークンをデバイス400に対して発行する。
リソースサーバー300はリソースサーバー部310を有する。リソースサーバー部310は、Webサービスを提供するためのAPIを公開する機能である。なお、認可サーバー200と同様に、HTTPサーバー部を備え、HTTPサーバー部を介して外部との受送信を実行する形態でもよい。
デバイス400はWebブラウザー410とアプリケーション420と認証部430とトークンプロバイダー440を有する。Webブラウザー410はWWWを利用するためのユーザーエージェントによって実現される機能である。Webブラウザー410はユーザーの操作により、認可サーバー200およびトークンプロバイダー440と通信を行う。端末500が備えるWebブラウザー510もWebブラウザー410と同様の機能である。アプリケーション420は、トークンプロバイダー440を介して認可サーバー200から認可トークンを取得する。取得した認可トークンを用いてリソースサーバー300が公開するAPIを利用する。
トークンプロバイダー440は、アプリケーション420からの認可トークン要求を受信し、認可サーバー200と通信を行う事で認可トークンを取得する。ユーザーはWebブラウザー410、510を用いて認可サーバー200およびトークンプロバイダー440と通信を行う事で認可操作を行う。
ここで、認可トークン要求は、アプリケーション420が認可トークンを取得するためにトークンプロバイダー440に対して送信するリクエストである。一方のトークン要求は、トークンプロバイダー440が認可トークンを取得するために認可サーバー200、201に対して送信するリクエストである。このように、同じ認可トークンを取得するリクエストであっても、リクエストの受信元と送信先とが異なることでリクエストの呼称を変えていることを留意されたい。
トークンプロバイダー440はベンダーデフォルトクレデンシャルとして、トークンプロバイダー440自身を証明するためにX.509形式で定められるクライアント証明書およびその秘密鍵を備える。そして、トークンプロバイダーが、クライアント証明書およびその秘密鍵を、認可サーバー200との通信を確立する際に利用する事で、認可サーバー200はトークンプロバイダーを認証することができる。
認証部430はユーザーを認証するための機能である。ユーザーはデバイス400の機能を利用するために、デバイス400における不図示の入力画面においてローカルユーザーIDとローカルユーザーパスワードを入力する。入力情報を受信したデバイス400は、認証部430において予め登録されている情報(ローカルユーザーIDとローカルユーザーパスワード)と入力された情報とを照合することでユーザーの認証処理を行い、ログインコンテキストを生成する。なお認証処理の形態はこれに留まらず、例えば、ICカードを使った認証や指紋等の生体認証でもよい。
ログインコンテキストは、デバイス400でローカルユーザーを識別するための情報であり、例えば、ローカルユーザーIDから構成される。ログインコンテキストは、デバイス400にローカルユーザーがログインした際にデバイス400のOS(不図示)において生成され、ログオフした際に消える。ローカルユーザーのログイン操作でログインコンテキストが生成されることにより、ログイン中のローカルユーザーがアクセス権限を有するWebページがWebブラウザー410上に公開される。ローカルユーザーのログオフ操作でログインコンテキストが消去されることにより、ローカルユーザーがアクセス権限を有するWebページを別のユーザーに公開することなく、セキュリティーを担保することができる。
このログインコンテキストはアプリケーション420と認証部430とトークンプロバイダー440で共有される。尚、ログインコンテキストにはローカルユーザー情報のみならず、ローカルユーザー情報に紐付くユーザー情報が所在するリージョン情報も含む形態でもよい。その場合、デバイス400においてログインコンテキストが生成された際に、アプリケーション420と認証部430とトークンプロバイダー440とでリージョン情報も共有される。共有されたリージョン情報とローカルユーザー情報とに基づいて、認可コード要求を送信する送信先の認可エンドポイントをトークンプロバイダー440が特定してもよい。
本実施例ではデバイス400へのログイン処理についてユーザーが直接デバイス400を操作してログインする形態で説明するが、Webブラウザー510を介してリモートでログインする形態でもよい。その場合、認証部430は不図示のログイン画面をWebブラウザー510に応答する。ユーザーはそのログイン画面にローカルユーザーIDとローカルユーザーパスワードを入力することでユーザーは認証される。その際、認証部430で生成されたログインコンテキストは、アプリケーション420と認証部430とトークンプロバイダー440で共有される。
次に図4を用いてデバイス400が有するトークンプロバイダーが提供するOAuth 2.0の処理について、認可サーバー200、201と、リソースサーバー300、301、デバイス400と、Webブラウザー510とを用いて説明する。尚、図4では認可サーバー201を例に説明するが、認可サーバー200の場合でも同様である。本実施例では、トークンプロバイダー440が提供する認証認可技術としてOAuth 2.0を例に説明するが、認可トークンを発行する形態であればOAuth 2.0以外の形態でもよい。また、図4の後述の説明において、デバイス400が主体となっている処理は、特に断りがない限りトークンプロバイダー440である。
OAuth 2.0を実行するための事前操作として、認可サーバー201にデバイス400を登録するための登録要求を行う(S0.0)。具体的には、デバイス400の登録要求は認可サーバー201の登録エンドポイント(図4ではエンドポイントを「EP」と記載)に対して送信され、デバイス400の起動時か、または後述のS1.1の認可フローの開始時にデバイス400が未登録であった場合に開始される。登録要求の方法としては、デバイス400が能動的に認可サーバー201と通信する方法や、ユーザーがWebブラウザー510を介して認可サーバー201にアクセスしてデバイス400を登録する方法が挙げられる。
S0.0の登録要求には、後述の認可確認画面に表示するためのデバイス名、説明、アイコン画像、および必須パラメーターであるリダイレクトURIが含まれる。リダイレクトURIとは、デバイス400が認可コード応答を送信する送信先を指定するアドレスである。認可コード応答については後述する。デバイス400の登録要求を受信した認可サーバー201はデバイス400を識別するためのデバイスIDと、デバイス400を認証するための秘匿情報であるデバイスシークレットとを発行し、デバイス400の登録応答としてデバイス400に送信する(S0.1)。認可サーバー201は、S0.1でデバイスIDとデバイスシークレットと、S0.0で受信した各種情報およびリダイレクトURIとを紐づけて保持する。デバイス400は、S0.1で受信したデバイスIDとシークレットを保持する。以上がOAuth 2.0を実行する事前操作であるデバイス400の登録フローである。
次に、認可サーバー201においてユーザーを認証するためのフローを、図4を用いて説明する。ユーザーはデバイス400にログインする(S1.0)。デバイス400の認証部430は、ログインしたユーザーを特定するための情報であるログインコンテキストを生成し保持する。生成されたログインコンテキストからログインしたユーザーを特定する情報(ローカルユーザーID等)を取得する事ができる。ユーザーがWebブラウザー510を介して認可開始のURIにアクセスすることで、OAuth 2.0の認可フローを開始する(S1.1)。デバイス400は認可フローを開始するための認可開始URIにアクセスされると、認可サーバー201の認可エンドポイントに対して認可コード要求を送信する(S1.2)。認可コード要求には、デバイスID、リダイレクトURI、stateパラメーターを含む。
stateパラメーターは認可コード要求と認可コード応答とを一意に紐づけるための情報であり、CSRF(cross−site request forgery)攻撃や、トークン置換(以下、認可コード置換)攻撃を防ぐために用いられる。そのため、stateパラメーターは推測不可能でかつ重複しない値である必要がある。後述の認可コード応答でデバイス400が受信するstateパラメーターとS1.2の認可コード要求で送信したstateパラメーターとの一致を検証し、さらに認可コード要求を実行したユーザーを識別するために、デバイス400で発行されるstateパラメーターはリダイレクトURIとログインコンテキストとが紐付いてデバイス400で管理される。
S1.2で認可コード要求を受信した認可サーバー201は、ユーザーが認可サーバー201にログインしていなかった場合、Webブラウザー510にユーザーを認証するためのログイン画面を応答する(S1.3)。ユーザーは、Webブラウザー510を介してユーザーIDとパスワードを入力し、認可サーバー201に対して認証要求を行う(S1.4)。認証要求を受信した認可サーバー201は、S1.4で受信したユーザーIDとパスワードとの紐付け情報が事前に登録されている紐付け情報と一致するかを検証し、一致する場合は認証トークンを発行する。発行された認証トークンはWebブラウザー510のCookieに応答される。
認可サーバー201はユーザーに対して、デバイス400の認可を同意するための認可確認画面をWebブラウザー510に応答する(S1.5)。ただし、S1.2で受信したデバイスIDとリダイレクトURIとの組み合わせが、認可サーバー201に予め登録されたデバイスIDとリダイレクトURIとの組み合わせと一致しない場合は、Webブラウザー510にエラー画面を応答する。これにより、不正なURIへのリダイレクト(転送)を防ぐことができる。また、認可サーバー201ログインしているユーザーが既に同一のデバイスIDで認可操作済みであった場合はS1.5を省略する事もできる。
ユーザーによる認可操作(S1.6)の後、認可サーバー201は認可コードを発行し、デバイス400に対して認可コード応答として認可コードとstateパラメーターを送信する(S1.7)。具体的には、認可コードとstateパラメーターとをリダイレクトURIにクエリパラメーターとして付与し、リダイレクトURIで指定された宛先に認可コードとstateパラメーターとをリダイレクトするようにWebブラウザー510に送信する。S1.7で発行された認可コードは、認可サーバー201においてデバイスID、ユーザーID、リダイレクトURLと紐づけて保存される。
リダイレクトURIに対して認可コード応答を受信したデバイス400は、認可コード応答に含まれるstateパラメーターと、デバイス400が管理するstateパラメーターとが一致するかを検証する。検証の結果、stateパラメーターが一致した場合、デバイス400は認可サーバー201のトークンエンドポイントに対して、デバイス400が認可トークンを取得するためのトークン要求を送信する(S2.0)。トークン要求にはデバイスID、シークレット、S1.7で取得した認可コード、および、S1.2で受信したリダイレクトURIが含まれる。
S2.0でトークン要求を受信した認可サーバー201は、デバイスIDとシークレットの組み合わせが予め登録された組み合わせと一致するかを検証する。検証の結果、一致が確認されるとデバイス400が認証される。さらに認可サーバー201は、S2.0で受信した認可コードを保持しているか、保持している場合にはその認可コードは有効期限内か、認可トークンと紐づいたデバイスIDとリダイレクトURIがS2.0のトークン要求で受信したものと一致するか、を検証する。この検証により、S1.2の認可コード要求を送信したデバイス400とS2.0のトークン要求を送信したデバイス400とが一致するかを認可サーバー201で検証する事ができる。
検証が成功した場合、認可サーバー201はデバイス400に対して認可トークンを発行し、トークン応答としてデバイス400に応答する(S2.1)。その際、認可トークンを再取得するためのリフレッシュトークンもデバイス400に対して発行し、トークン応答として応答する事もできる。デバイス400は、S2.1で受信した認可トークンを用いてリソースサーバー301が公開するAPIにアクセスすることが可能となる。また、認可トークンを発行した後に、認可サーバー201で管理する認可コードを破棄することでリプレイ攻撃を防ぐことが可能となる。
S2.1のトークン応答にリフレッシュトークンが含まれる場合、デバイス400においてログインコンテキストとリフレッシュトークンとが紐付けて管理される。それにより、次回以降のAPIへのアクセス時に認可操作(S1.2〜S1.7)を実施せずに認可トークンを再度取得する事ができる。具体的には、S1.1の認可開始を受けた際に、デバイス400においてユーザーのログインコンテキストとリフレッシュトークンとが紐付いているかを確認する。紐づいていない場合は前述のOAuth 2.0のフロー(S1.2以降の処理)を実施する。紐づいている場合は、認可サーバー201のトークンエンドポイントに対してリフレッシュ要求を行う(S2.2)。
リフレッシュ要求はデバイスID、シークレット、およびリフレッシュトークンを含む。リフレッシュ要求を受信した認可サーバー201は、デバイスID、シークレットの組み合わせがS0.1で事前登録されたものと一致するかを検証する。一致が確認されデバイス400が認証されると、受信したリフレッシュトークンが認可サーバー201で保持されているか、保持されている場合はそのリフレッシュトークンは有効期限内か、さらにリフレッシュトークンに紐づいたデバイスIDがリフレッシュ要求のものと一致するかを検証する。これらの検証が全て成功した場合、認可サーバー201は認可トークンを発行し、デバイス400にトークン応答として認可トークンを送信する。その際、認可トークンを再取得するために新たなリフレッシュトークンを再発行し、トークン応答と同時にデバイス400に対して送信する形態も可能である。また、認可サーバー201において新たなリフレッシュトークンを発行した後に、認可サーバー201でそれまで管理されていたリフレッシュトークンを破棄する事でリプレイ攻撃を防ぐことができる。
以上がOAuth 2.0におけるAuthorization Code Grantの処理フローである。OAuth 2.0による処理フローにより、認可サーバー201が管理するユーザー情報をデバイス400に送信する代わりに、認可サーバー201が認可トークンを発行し、デバイス400は発行された認可トークンを用いてリソースサーバー301が公開するAPIにアクセスすることができる。
[実施例1]
ユーザー情報はある特定のリージョンの認可サーバーに登録されており、複数のユーザー情報が同じリージョンの認可サーバーで管理されているとは限らない。また、個人情報保護、安全保障等の観点から異なるリージョン間でのユーザー情報の移動や共有が制限される場合がある。
その場合、トークンプロバイダー440は複数の認可サーバーの中からアプリケーション420が指定したリージョンに対応した認可サーバーを選択し、その認可サーバーに認可コード要求を送信する必要がある。実施例1では、ユーザー情報を管理する認可サーバーをトークンプロバイダー440が特定し選択する形態を説明する。
まず、図5を用いて、トークンプロバイダー440が有する機能を説明する。トークンプロバイダー440は、エンドポイント選択部610、トークン取得部620、トークン管理部630、トークン配布部640を有する。
エンドポイント選択部610は、OAuth 2.0の認可フローにおいて認可サーバー200、201の認可エンドポイントに対する認可コード要求(図4のS1.2)を送信する機能である。その際、エンドポイント選択部610は、エンドポイント選択部610が有するリージョン情報と認可エンドポイントURLの対応表を用いて、アプリケーション420から指定されたリージョンに応じた認可エンドポイントURLを選択する。エンドポイント選択部610が有する対応表の一例を表1に示す。また、本実施例では、認可サーバー200がリージョン「JP」に所在し、認可サーバー201がリージョン「EU」に所在するものとする。また、表1に認可エンドポイントが含まれるリージョン「GB」の認可サーバーは、図1では不図示である。
Figure 0006929181
表1は、「No.」(項目番号)、「リージョン」、「認可エンドポイントURL」、「トークンエンドポイントURL」のカラムを有し、リージョンを主キーとする。本実施例では「リージョン」として「JP」と「EU」が登録され、各リージョンに対して認可エンドポイントURLとトークンエンドポイントURLが関連付いて登録されている。表1へのデータ登録は外部のアプリケーション等から実行しても良く、登録の形態は問わない。
トークン取得部620はトークンエンドポイントに対してトークン要求(S2.0)を送信する機能である。トークン取得部620は表1を参照して、アプリケーション420から指定されたリージョンに対応したトークンエンドポイントにトークン要求を送信する。
トークン管理部630は、トークン取得部620が取得した認可トークンをローカルユーザーID毎に管理する機能である。トークン管理部630が管理するトークンデータベースの一例を表2に示す。
Figure 0006929181
表2は、「No」、「ローカルユーザーID」、「リージョン」、「認可トークン」、「リフレッシュトークン」のカラムを有し、ローカルユーザーIDとリージョンを主キーとする。リフレッシュトークンは上記で説明した通り、OAuth2.0 RFC6749、6. Refreshing an Access Tokenにある、同じ認可フローを再度使用するための新しいアクセストークンである。表2のテーブルは、図4で示した認可フロー(S1.0〜S2.2)が実行されたことで生成され、トークン管理部630が管理する。
また、表2では、一つのローカルユーザーID「Local_user1」に対して、複数のリージョン「JP」と「EU」が紐付いている。つまり、一つのローカルユーザーIDに対して紐付いている複数のユーザー情報がリージョン「JP」の認可サーバー200と、リージョン「EU」の認可サーバー201とに格納されていることになる。その場合、ユーザーがアプリケーション420においてリージョンを「JP」または「EU」に切り替えることで、認可トークンの要求先の認可サーバーを切り替えるものとするが、そのアプリケーション420の形態は問わない。
トークン配布部640は、ローカルユーザーIDとリージョン情報とに基づいて認可トークンをアプリケーション420に送信する機能である。具体的には、アプリケーション420からリージョン情報とローカルユーザーIDを受信する。トークン配布部640は、受信したローカルユーザーIDとリージョン情報とに紐付く認可トークンを、表2に基づいてアプリケーション420に送信する。
表2において、受信したローカルユーザーIDとアプリケーション420が指定したリージョン情報との組合せが存在しない場合、認可フロー(図4)がまだ実行されていないものと見なされる。そして、エンドポイント選択部610は指定されたリージョン情報と表1とを用いてリージョンの認可エンドポイントURLを特定し、認可エンドポイントURLで特定される認可サーバー200から認可トークンとリフレッシュトークンとを取得し、ローカルユーザーIDとリージョン情報と共に、トークン管理部630(表2)に格納する。以上が、トークンプロバイダー440が有する機能である。
次に図6を用いて、アプリケーション420がトークンプロバイダー440を介して、認可サーバー200から認可トークンを取得し、取得した認可トークンを用いてリソースサーバー300、301が公開するAPIを実行するまでの処理を説明する。尚、図6の説明において、認可サーバー200とリソースサーバー300を用いて説明するが、認可サーバー201とリソースサーバー301とでも同様の処理が実行される。また、上記で説明済みの処理については、詳細な説明を省略する。
まず、アプリケーション420はトークンプロバイダー440に対して認可トークン要求を送信する(S7.1)。具体的には、アプリケーション420が認可トークン要求として、ローカルユーザーIDとリージョン情報とを送信する。アプリケーション420がリージョン情報を取得する形態はいくつか考えられる。例えば、デバイス400のWebブラウザー410を介して、ユーザーからローカルユーザーIDとパスワードを入力する際に、ユーザーがリージョン情報を入力または選択する形態が考えられる。図9にリージョンを選択する画面の一例を示す。図9では、ローカルユーザーIDの入力欄として「ユーザーID」、パスワードの入力欄として「パスワード」、リージョンをプルダウンで選択できる欄として「リージョン」が設けられている。
または、ユーザーによるデバイス400へのログイン操作の際に生成されたログインコンテキストに、リージョン情報が含まれているかどうかをアプリケーション420が判定する形態も考えられる。含まれていると判定された場合は、上記でも説明した通り、ログインコンテキストに含まれるリージョン情報に基づいて、認可エンドポイントを特定する。含まれていないと判定された場合は、Webブラウザー410、510を介して、ユーザーにリージョンを入力または選択させる画面を提供する。
それ以外の形態で、予めアプリケーション420またはWebブラウザー410等に設定されたユーザーの使用言語の情報に基づいて、特定されたリージョン情報をアプリケーション420がトークンプロバイダー440に送信する形態等も考えられる。
トークンプロバイダー440はS7.1で受信したローカルユーザーIDとリージョン情報から、トークンプロバイダー440のトークン管理部630が有するトークンデータベース(表2)を用いて、受信したローカルユーザーIDとリージョン情報との紐付け情報と一致するレコードを検索する。ローカルユーザーIDとリージョン情報との紐付け情報と合致するレコードが存在した場合、ローカルユーザーIDとリージョン情報とに紐付く認可トークンをアプリケーション420に送信する(S7.6)。
一致するレコードが存在しなかった場合、トークンプロバイダー440は、認可トークン要求で受信したリージョン情報と表1から認可エンドポイントURLを特定する。特定された認可エンドポイントURLを用いて図4のS1.3〜S2.1で示した処理を実行して認可サーバー200から認可トークンを取得する。
S7.1で認可トークン要求を受信したトークンプロバイダー440は、認可サーバー部210に認可コード要求を送信する(S7.2)。S7.2は図1のS1.2と同様の処理であるため、詳細な説明は省略する。認可コード要求を受信した認可サーバー部210は、図1のS1.3〜S1.6の処理を実行した後、認可コードをトークンプロバイダー440に送信する(S7.3)。S7.3は図1のS1.7と同様の処理であるため、詳細な説明は省略する。
S7.3で認可コード応答を受信したトークンプロバイダー440は、認可サーバー200のトークンエンドポイントにトークン要求を送信する(S7.4)。S7.4の処理は図1のS2.0の処理に相当するので詳細な説明は省略する。トークン要求を受信した認可サーバー部210は、トークン応答として認可トークンとリフレッシュトークンとをトークンプロバイダー440に送信する(S7.5)。S7.5の処理は図1のS2.1の処理に相当するので詳細な説明は省略する。
S7.5の実行後、トークンプロバイダー440は、S7.5で取得した認可トークンとリフレッシュトークンと、S7.1でアプリケーション420から取得したローカルユーザーIDとリージョン情報とを、トークンデータベース(表2)に登録する。
S7.5でトークン応答を受信した後、トークン配布部640はアプリケーション420に対し、S7.5で取得した認可トークンを送信する(S7.6)。認可トークンを取得したアプリケーション420は、認可トークンを用いてリソースサーバー部310に対してリソース要求を送信する(S7.7)。以上が、アプリケーション420がトークンプロバイダー440を用いて、認可サーバー200から認可トークンを取得し、取得した認可トークンを用いてリソースサーバー300、301が公開するAPIを実行するまでの処理である。
次に、図7を用いて、トークンプロバイダー440が認可トークンを取得する際の認可エンドポイントの選択処理を説明する。
まず、トークン配布部640は、アプリケーション420から認可トークン要求としてローカルユーザーIDとリージョン情報を受信する(S8.1)。今回は、ローカルユーザーID「Local_user2」とリージョン情報「JP」を認可トークン要求としてトークン配布部640が受信したものとして説明する。
トークン管理部630はトークンデータベース(表2)を用いて、受信したローカルユーザーIDと一致するレコードがないかを確認する(S8.2)。表2より、予め保存されているレコードと、ローカルユーザーIDとリージョン情報との紐付け情報が一致しないことがわかる。一致するレコードがあることが確認されると、そのレコードに含まれる認可トークンをアプリケーション420に送信する(S8.10)。
レコードがないことが確認されると、エンドポイント選択部610は、S8.1で指定されたリージョンに基づいて、認可エンドポイントURLを特定するための判定を行う(S8.3)。具体的には、エンドポイント選択部610はエンドポイントURLデータベース(表1)に基づいて、指定されたリージョン「JP」と合致する認可エンドポイントを取得し設定する(S8.4)。今回、認可エンドポイントURLとして取得したURLは、表1より「https://jp.example.com/oauth2/authorize」である。S8.1の認可トークン要求で受信するリージョン情報に応じて、S8.4〜S8.7のいずれかの処理が実行される。アプリケーション420によってリージョンが指定されなかった場合、あるいは指定されたリージョンが表1に含まれていない場合はデフォルトとしてリージョンが「GB」であるものとしてS8.7の処理を実行する。ただし、リージョン「GB」に所在する認可サーバーは、認可サーバー200、201以外の認可サーバー(図1では不図示)のことである。
トークン取得部620は、S8.4〜S8.7で特定された認可エンドポイントURLに対して認可コード要求を送信する(S8.8)。S8.8は、図4のS1.2(あるいは図6のS7.2)に相当する。S8.8の処理の結果、取得した認可コードを用いて、認可サーバー200にトークン要求を送信する(S8.9)。S8.9は、図4のS2.0(あるいは図6のS7.4)に相当する。S8.9の処理の結果、取得した認可トークンをアプリケーション420に送信する(S8.10)。以上が、トークンプロバイダー440が認可トークンを取得する際の認可エンドポイントの選択処理である。
本実施例により、アプリケーション420からリージョンを指定された際に、トークンプロバイダー440が適切な認可エンドポイントを選択し、指定されたリージョン情報に応じた認可サーバーに対して認可コード要求を送信することができる。
また、本実施例ではアプリケーション420からローカルユーザーIDを取得する形態で説明したが、S1.0(図4)でユーザーがデバイス400にログインした際に認証部430で生成されたログインコンテキストから、ローカルユーザーIDを特定する形態でもよい。
[実施例2]
実施例1では、個人情報保護、安全保障等の観点から異なる間でのユーザー情報の移動や共有が制限される場合を考慮して、アプリケーション420がトークンプロバイダー440に対してリージョンを指定する形態を示した。しかし、アプリケーション420がリージョンを指定する形態以外にも、予めトークンプロバイダー440において固定のリージョンが設定されている形態もある。
実施例2では、認可コードの取得先であるリージョンが固定で設定されているか否かの判定結果に応じて、固定のリージョン情報で特定される認可サーバーに認可コード要求を送信するか、または実施例1の形態を実行するかに切り替える形態を説明する。尚、実施例2で説明を省略した部分は実施例1と同様である。
まず、図8を用いて、トークンプロバイダー440が認可サーバーに認可コード要求を送信する処理を説明する。トークン配布部640は、アプリケーション420から認可トークン要求としてリージョン情報を受信する(S9.1)。
エンドポイント選択部610は、S9.1で受信したリージョン情報は使用せず、デバイス400の設置場所に基づいて認可エンドポイントURLを特定する。具体的にトークンプロバイダー440は、デバイス400のNC2008に設定されたIPアドレスから国コード(ICANNなどで使用されているccTLDにおける国コード)を取得する(S9.2)。国コードの取得は、エンドポイント選択部610がIPアドレスから国コードを特定できるmaxmind社の提供するGeoIPデータベースを検索することで実行される。GeoIPデータベースを検索する形態以外にも、デバイス400のロケール情報に設定された国情報を設置場所の国コードとして取得しても良い。今回は、デバイス400の設置場所から国コードが「FR」であるものとする。
エンドポイント選択部610はS9.2で取得した国コードが、トークンプロバイダー440に設定されているリージョン情報と一致するかを判定する(S9.3)。エンドポイント選択部610が有する固定リージョン判定テーブルに基づいて実行される。固定リージョン判定テーブルの一例を表3に示す。
Figure 0006929181
表3は、「No.」(項目番号)、「固定リージョン」、「国コード」(ICANNなどで使用されているccTLDにおける国コード)のカラムを有するテーブルである。「固定リージョン」は、「国コード」に対してトークンプロバイダー440が設定すべきリージョンのことである。エンドポイント選択部610は、S9.2で取得した国コードに対して固定リージョンが存在するかを、固定リージョン判定テーブル(表3)より判定する。存在しない場合はS9.8に進み、アプリケーション420から指定されたリージョンから認可エンドポイントURLを取得し設定する(S9.9〜S9.12)。S9.8とそれ以降の処理(S9.9〜S9.12)は、実施例1の処理内容(図7のS8.3〜S8.7)と同様なので、詳細な説明は省略する。
本実施例では、S9.2で取得した国コードに対して、表3の固定リージョン判定テーブルに固定リージョン情報が存在するか否かで実施例1の処理に切り替えるか否かを判定したが、その判定方法には限定されない。例えば、トークン配布部640がアプリケーション420から認可トークン要求を受信した後に、エンドポイント選択部610が固定リージョン判定テーブルを有するかどうかを判定(図10のS10.1)する形態も考えられる。この判定手段は、S8.1(またはS9.1)の処理より前に実行されても良い。S10.1で表3が存在すると判定された場合は、実施例2(図8)のS9.2以降の処理に進む。S10.1で表3が存在しないと判定された場合は、実施例1(図8)のS8.2以降の処理に進む。
S9.3で取得した国コードに対して固定リージョンが存在することを表3で確認された場合、固定リージョン情報とアプリケーション420から受信したリージョン情報とを比較する(S9.4)。比較して一致が確認された場合はS9.6に進み、一致が確認できなかった場合はS9.5に進む。今回は、S9.2で取得した国コードが「FR」なので、表3よりその固定リージョン「EU」が存在することがわかる。S9.1で取得したリージョン情報が「FR」であればS9.6に進む。
一方、S9.1で取得したリージョン情報が「CN」であれば、トークンプロバイダー440の固定リージョン「FR」と一致しないため、S9.5に進む。具体的には、トークンプロバイダー440はアプリケーション420に対してエラー情報を送信する(S9.5)。エラー情報には、トークンプロバイダー440に対して固定で設定された固定リージョン情報と、取得した国コードに基づいて特定されたリージョン情報が一致しなかった旨を含めてもいいが、エラー情報の形態は特に問わない。
S9.4で一致すると判定された場合、エンドポイント選択部610は取得した国コードまたは固定リージョン情報と、エンドポイントURLデータベース(表1)とを用いて、認可エンドポイントを特定する(S9.6)。
S9.6またはS9.9〜S9.12で認可エンドポイントURLが特定された後、トークン取得部620は、特定された認可エンドポイントURLに対して認可コード要求を送信する(S9.7)。
以上が、トークンプロバイダー440が認可トークンを取得する際の認可エンドポイントを固定する処理である。
[その他の実施例]
上記の実施例において、リージョン情報が「JP」と「EU」(デフォルトのリージョン情報を「GB」)であるものとして説明したが、リージョン情報の種類やその数は上記で挙げた例に限定されない。
また、上記のフローにおいて、アプリケーション420によってリージョンが指定されなかった場合、あるいは指定されたリージョンが表1に含まれていない場合は、デフォルトとして設定されているリージョン情報を用いて処理を進める形態を説明したが、エラー情報を送信して処理を終了する形態でもよい。
上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
200、201 認可サーバー
420 アプリケーション
440 トークンプロバイダー

Claims (14)

  1. デバイスによるリソースサーバーへのアクセスをユーザーが許可したことを示す認可トークンであって、前記認可トークンを取得するための認可コードを認可サーバーに発行させるための認可コード要求を、前記認可サーバーに送信する送信手段と、
    前記認可コード要求に対応する認可コード応答を前記認可サーバーから受信する受信手段と、を有するデバイスであって、
    記デバイスは、
    前記認可サーバーの所在するリージョンを特定する情報であるリージョン情報を取得する取得手段と
    前記取得手段によって取得されたリージョン情報に基づいて、前記認可コード要求送信先である認可エンドポイントを特定する特定手段とを更に有し、
    前記送信手段は、特定された認可エンドポイントに対して前記認可コード要求を送信し、
    前記受信手段は、前記送信手段によって送信された認可コード要求に対応する認可コード応答を受信することを特徴とするデバイス。
  2. 前記デバイスは、
    少なくともトークンプロバイダーとアプリケーションとを有し、
    前記トークンプロバイダーは、
    前記取得手段によって前記アプリケーションから前記リージョン情報を取得することを特徴とする請求項1に記載のデバイス。
  3. 前記トークンプロバイダーは、
    前記リージョン情報と前記認可エンドポイントとの紐付け情報を有し、
    前記紐付け情報に基づいて、前記認可コード要求を送信するための前記認可エンドポイントを特定する請求項に記載のデバイス。
  4. 前記デバイスが前記リソースサーバーにアクセスするための認可トークンを発行するトークン要求を、前記認可コード応答で受信した前記認可コードとともに前記認可サーバーに送信し、
    送信されたトークン要求に応じて、前記認可トークンを前記認可サーバーから取得する請求項に記載のデバイス。
  5. 前記トークンプロバイダーが有する前記リージョン情報と前記認可エンドポイントとの紐付け情報は、
    前記トークン要求を送信する送信先であるトークンエンドポイントを含み、
    前記トークンエンドポイントに対して前記認可コードとともに前記トークン要求を送信する請求項に記載のデバイス。
  6. 前記トークンプロバイダーは、
    前記ユーザーが許可したことによって、前記デバイスが前記リソースサーバーにアクセスできるように処理する認可フローが実行されたことにより、
    前記アプリケーションにログインしているローカルユーザーを特定する情報であるローカルユーザーIDと、前記トークン要求で取得した認可トークンと、前記認可トークンを発行した認可サーバーの所在するリージョンを特定するリージョン情報との紐付け情報で管理し、
    前記アプリケーションから受信した前記リージョン情報とローカルユーザーIDが、前記紐付け情報が有する前記リージョン情報とローカルユーザーIDと一致するかを判定する判定手段を有し、
    前記判定手段によって一致することが確認された場合は、前記紐付け情報で特定される認可トークンを用いて、前記リソースサーバーが公開するWebサービスを前記デバイスが利用するためのリソース要求を前記リソースサーバーに送信し、
    前記判定手段によって一致しないことが確認された場合は、前記リージョン情報と前記認可エンドポイントとの紐付け情報と、前記アプリケーションから受信したリージョン情報で特定された認可エンドポイントとを用いて、前記認可サーバーに前記認可コード要求を送信する請求項2乃至5のいずれか一項に記載のデバイス。
  7. 前記アプリケーションから受信したリージョン情報が前記紐付け情報に含まれていない場合、または前記アプリケーションからリージョン情報を取得できない場合、
    デフォルトとして設定されたリージョン情報と前記紐付け情報とで特定された認可エンドポイントを用いて、前記認可サーバーに前記認可コード要求を送信する請求項に記載のデバイス。
  8. 前記トークンプロバイダーが、
    前記アプリケーションから受信するリージョン情報に依らずに予め設定されたリージョン情報である固定リージョン情報を有する場合、
    前記アプリケーションから受信したリージョン情報と前記固定リージョン情報とが一致するかを判定し、
    一致すると判定された場合は、前記固定リージョン情報と、前記リージョン情報と前記認可エンドポイントとの紐付け情報とに基づいて前記認可エンドポイントを取得し、取得された認可エンドポイントに対して前記認可コード要求を送信し、
    一致しないと判定された場合は、前記アプリケーションに対してエラー情報を送信する請求項乃至のいずれか一つに記載のデバイス。
  9. 前記固定リージョン情報は、
    前記デバイスの所在するリージョンを特定する国コードを前記デバイスのIPアドレスから取得し、取得された国コードに対して紐付いて管理されている請求項に記載のデバイス。
  10. 前記トークンプロバイダーは、
    前記固定リージョン情報を格納するテーブルである固定リージョン判定テーブルを有するかどうかを判定する第二の判定手段を有し、
    前記第二の判定手段によって前記トークンプロバイダーが有すると判定された場合は、
    前記固定リージョン判定テーブルに格納された固定リージョン情報に基づいて、前記認可エンドポイントを特定し、特定された認可エンドポイントに対して前記認可コード要求を送信し、
    前記第二の判定手段によって前記トークンプロバイダーが有さないと判定された場合は、
    前記アプリケーションから受信したリージョン情報に基づいて、前記認可エンドポイントを特定し、特定された認可エンドポイントに対して前記認可コード要求を送信する請求項またはに記載のデバイス。
  11. 前記リージョン情報は、
    前記ユーザーが前記デバイスにログインする際に指定したリージョン情報、または前記ユーザーが前記デバイスにおいて使用する言語に基づいて特定されたリージョン情報のいずれか一つである請求項1乃至10のいずれか一つに記載のデバイス。
  12. 前記デバイスは、
    前記デバイスに対してローカルユーザーがログインした際にログインコンテキストを生成し、
    前記ログインコンテキストに前記リージョン情報が含まれているかどうかを判定し、
    含まれていると判定された場合は、前記ログインコンテキストに含まれるリージョン情報に基づいて、前記認可コード要求を送信する送信先である認可エンドポイントを特定し、
    含まれていないと判定された場合は、前記ローカルユーザーに対して前記リージョン情報を要求するための入力画面を提供する請求項1乃至10のいずれか一つに記載のデバイス。
  13. コンピュータを、
    デバイスによるリソースサーバーへのアクセスをユーザーが許可したことを示す認可トークンであって、前記認可トークンを取得するための認可コードを認可サーバーに発行させるための認可コード要求を、前記認可サーバーに送信する送信手段と、
    前記認可コード要求に対応する認可コード応答を前記認可サーバーから受信する受信手段と、を有するデバイスとして機能させるためのプログラムであって、
    前記デバイスは、
    前記認可サーバーの所在するリージョンを特定する情報であるリージョン情報を取得する取得手段と、
    前記取得手段によって取得されたリージョン情報に基づいて、前記認可コード要求の送信先である認可エンドポイントを特定する特定手段と、を更に有し、
    前記送信手段は、特定された認可エンドポイントに対して前記認可コード要求を送信し、
    前記受信手段は、前記送信手段によって送信された認可コード要求に対応する認可コード応答を受信することを特徴とするデバイスとして機能させるためのプログラム。
  14. デバイスによるリソースサーバーへのアクセスをユーザーが許可したことを示す認可トークンであって、前記認可トークンを取得するための認可コードを認可サーバーに発行させるための認可コード要求を、前記認可サーバーに送信する送信ステップと、
    前記認可コード要求に対応する認可コード応答を前記認可サーバーから受信する受信ステップと、を有するデバイスの制御方法であって、
    前記制御方法は、
    前記認可サーバーの所在するリージョンを特定する情報であるリージョン情報を取得する取得ステップと、
    前記取得ステップによって取得されたリージョン情報に基づいて、前記認可コード要求の送信先である認可エンドポイントを特定する特定ステップと、を更に有し、
    前記送信ステップは、特定された認可エンドポイントに対して前記認可コード要求を送信し、
    前記受信ステップは、前記送信ステップによって送信された認可コード要求に対応する認可コード応答を受信することを特徴とするデバイスの制御方法。
JP2017187132A 2017-09-27 2017-09-27 デバイスと、その制御方法とプログラム Active JP6929181B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2017187132A JP6929181B2 (ja) 2017-09-27 2017-09-27 デバイスと、その制御方法とプログラム
EP18191129.8A EP3462701B1 (en) 2017-09-27 2018-08-28 Device, control method of the same, and program
US16/136,010 US10754934B2 (en) 2017-09-27 2018-09-19 Device, control method of the same, and storage medium
CN201811131520.0A CN109561065A (zh) 2017-09-27 2018-09-27 信息处理装置及其控制方法和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017187132A JP6929181B2 (ja) 2017-09-27 2017-09-27 デバイスと、その制御方法とプログラム

Publications (3)

Publication Number Publication Date
JP2019061580A JP2019061580A (ja) 2019-04-18
JP2019061580A5 JP2019061580A5 (ja) 2020-11-12
JP6929181B2 true JP6929181B2 (ja) 2021-09-01

Family

ID=63491398

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017187132A Active JP6929181B2 (ja) 2017-09-27 2017-09-27 デバイスと、その制御方法とプログラム

Country Status (4)

Country Link
US (1) US10754934B2 (ja)
EP (1) EP3462701B1 (ja)
JP (1) JP6929181B2 (ja)
CN (1) CN109561065A (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6643373B2 (ja) * 2018-02-09 2020-02-12 キヤノン株式会社 情報処理システムと、その制御方法とプログラム
KR20200112229A (ko) * 2019-03-21 2020-10-05 삼성전자주식회사 개인 정보를 관리하기 위한 전자 장치 및 그의 동작 방법
US11218330B2 (en) * 2019-03-25 2022-01-04 Micron Technology, Inc. Generating an identity for a computing device using a physical unclonable function
JP7272049B2 (ja) * 2019-03-27 2023-05-12 ブラザー工業株式会社 サーバ及びサーバのためのコンピュータプログラム
JP7354745B2 (ja) 2019-10-04 2023-10-03 富士フイルムビジネスイノベーション株式会社 情報処理装置、情報処理システム及びプログラム
CN111031035B (zh) * 2019-12-12 2022-04-19 支付宝(杭州)信息技术有限公司 一种敏感数据访问行为监控方法及装置
CN111917775B (zh) * 2020-07-31 2023-03-24 特灵空调系统(中国)有限公司 机组控制方法、空调机组系统和存储介质
US11695769B2 (en) * 2020-08-10 2023-07-04 Cisco Technology, Inc. Dynamic user authorization with a service provider
US11784993B2 (en) * 2020-12-16 2023-10-10 Cisco Technology, Inc. Cross site request forgery (CSRF) protection for web browsers
US20220224678A1 (en) * 2021-01-13 2022-07-14 Delega Treasury AG Synchronized database authorization automation
CN115529472B (zh) * 2022-11-28 2023-03-31 广州市千钧网络科技有限公司 一种播放区域限制方法、装置、电子设备和存储介质

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005149341A (ja) * 2003-11-19 2005-06-09 Fuji Xerox Co Ltd 認証方法および装置、サービス提供方法および装置、情報入力装置、管理装置、認証保証装置、並びにプログラム
US9596122B2 (en) * 2010-12-03 2017-03-14 International Business Machines Corporation Identity provider discovery service using a publish-subscribe model
EP2684151B1 (en) * 2011-03-08 2018-09-12 Telefonica S.A. A method for providing authorized access to a service application in order to use a protected resource of an end user
US8856887B2 (en) * 2012-07-09 2014-10-07 Ping Identity Corporation Methods and apparatus for delegated authentication token retrieval
JP6166596B2 (ja) * 2013-06-21 2017-07-19 キヤノン株式会社 認可サーバーシステムおよびその制御方法、並びにプログラム
JP6323163B2 (ja) * 2014-05-16 2018-05-16 富士ゼロックス株式会社 中継装置、システム及びプログラム
US9419962B2 (en) * 2014-06-16 2016-08-16 Adobe Systems Incorporated Method and apparatus for sharing server resources using a local group
KR102368614B1 (ko) * 2015-08-12 2022-02-25 삼성전자주식회사 인증 처리 방법 및 이를 지원하는 전자 장치
JP6727799B2 (ja) 2015-12-09 2020-07-22 キヤノン株式会社 権限委譲システム、情報処理装置、認可サーバ、制御方法およびプログラム

Also Published As

Publication number Publication date
EP3462701B1 (en) 2021-05-12
CN109561065A (zh) 2019-04-02
EP3462701A1 (en) 2019-04-03
US20190095598A1 (en) 2019-03-28
JP2019061580A (ja) 2019-04-18
US10754934B2 (en) 2020-08-25

Similar Documents

Publication Publication Date Title
JP6929181B2 (ja) デバイスと、その制御方法とプログラム
JP6643373B2 (ja) 情報処理システムと、その制御方法とプログラム
JP6904857B2 (ja) 権限委譲システム、制御方法、およびプログラム
JP6335657B2 (ja) 権限委譲システム、方法、認証サーバーシステム、およびプログラム
KR102313859B1 (ko) 권한 위양 시스템, 그 제어 방법 및 클라이언트
JP6177020B2 (ja) 認証システム、その制御方法、サービス提供装置およびコンピュータプログラム
JP6066647B2 (ja) デバイス装置、その制御方法、およびそのプログラム
JP6061633B2 (ja) デバイス装置、制御方法、およびそのプログラム。
US9571494B2 (en) Authorization server and client apparatus, server cooperative system, and token management method
JP6124687B2 (ja) 画像形成装置、サーバー装置、情報処理方法及びプログラム
JP6141041B2 (ja) 情報処理装置及びプログラム、制御方法
JP2017107396A (ja) 権限委譲システム、情報処理装置、認可サーバ、制御方法およびプログラム
JP2016115260A (ja) 権限移譲システム、権限移譲システムに用いられる認可サーバー、リソースサーバー、クライアント、媒介装置、権限移譲方法およびプログラム
KR101803535B1 (ko) 일회용 토큰을 이용한 싱글 사인온 서비스 인증방법
JP7100561B2 (ja) 認証システム、認証サーバおよび認証方法
JP7043480B2 (ja) 情報処理システムと、その制御方法とプログラム
JP2014142732A (ja) 権限委譲システム
JP7200776B2 (ja) 情報処理システム及びプログラム
JP2018037025A (ja) プログラム、認証システム及び認証連携システム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200925

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200925

TRDD Decision of grant or rejection written
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210630

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210706

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210810

R151 Written notification of patent or utility model registration

Ref document number: 6929181

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151