JP7078090B2 - 情報処理システム及び認可方法 - Google Patents

情報処理システム及び認可方法 Download PDF

Info

Publication number
JP7078090B2
JP7078090B2 JP2020169499A JP2020169499A JP7078090B2 JP 7078090 B2 JP7078090 B2 JP 7078090B2 JP 2020169499 A JP2020169499 A JP 2020169499A JP 2020169499 A JP2020169499 A JP 2020169499A JP 7078090 B2 JP7078090 B2 JP 7078090B2
Authority
JP
Japan
Prior art keywords
authorization
authentication
user
information
token
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020169499A
Other languages
English (en)
Other versions
JP2021005420A (ja
JP2021005420A5 (ja
Inventor
康治 福田
博基 大▲崎▼
誠一 近藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2020169499A priority Critical patent/JP7078090B2/ja
Publication of JP2021005420A publication Critical patent/JP2021005420A/ja
Publication of JP2021005420A5 publication Critical patent/JP2021005420A5/ja
Application granted granted Critical
Publication of JP7078090B2 publication Critical patent/JP7078090B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Facsimiles In General (AREA)

Description

本発明は情報処理システム及び認可方法に関する。
近年、インターネット上に展開された所謂クラウドサービスと呼ばれるWebサービスの利用が拡大している。クラウドサービスは各々がWebサービスのAPI(Application Programming Interface)を公開しており、他のアプリケーションやクラウドサービスからAPIを介してサービスを利用させることが可能となっている。
このようなクラウドサービス間の連携やアクセス制御を行う方法としては、例えばOAuth2.0と呼ばれる認可の連携を実現させるための標準プロトコルを利用する方法が既に知られている(例えば特許文献1参照)。
OAuth2.0と呼ばれる認可の連携を実現させるための標準プロトコルを利用する方法では、各サービスが利用可能な操作を制限できる。しかしながら、OAuth2.0と呼ばれる認可の連携を実現させるための標準プロトコルを利用する方法では、ユーザが各サービスに対して明示的に認可を行わなければならず、ユーザの利便性を損ねていた。
本発明の実施の形態は、上記の点に鑑みなされたものであり、ユーザの利便性を損ねることなくデバイス装置において認可を実現する情報処理システムを提供することを目的とする。
上記した課題を達成するために本願請求項1は、デバイス装置と、前記デバイス装置に対する認証認可を行う認証認可装置と、を有する情報処理システムであって、前記認証認可装置は、前記デバイス装置に割り当てられているデバイスユーザの情報を記憶するデバイス情報記憶手段と、前記デバイス装置からの機器認証要求を受け付け、前記デバイス装置に対して機器認証チケットを発行する機器認証チケット発行手段と、前記デバイス装置から前記機器認証チケットを含む認可要求を受け付けた場合に前記デバイス装置がアクセストークンの要求に用いる一時コードを発行し、前記一時コードと前記デバイスユーザとを関連付けて保存する認可コード発行手段と、前記デバイス装置から前記一時コードを含むアクセストークン要求を受け付けた場合に、前記アクセストークンを発行し、前記アクセストークンと前記一時コードに関連付けられたデバイスユーザとを関連付けて保存するトークン発行手段と、を有することを特徴とする。
本発明の実施の形態によれば、ユーザの利便性を損ねることなくデバイス装置において認可を実現する情報処理システムを提供できる。
本実施形態に係る情報処理システムの一例の構成図である。 コンピュータの一例のハードウェア構成図である。 画像形成装置の一例のハードウェア構成図である。 本実施形態に係るデバイス装置の一例の処理ブロック図である。 本実施形態に係る認証認可サーバ装置の一例の処理ブロック図である。 機器認証チケット情報の一例の構成図である。 テナント情報の一例の構成図である。 アプリ情報の一例の構成図である。 ユーザ情報の一例の構成図である。 デバイス情報の一例の構成図である。 認可コード情報の一例の構成図である。 アクセストークン情報の一例の構成図である。 リフレッシュトークン情報の一例の構成図である。 OAuthプロバイダの基本的なデータモデルの一例の説明図である。 ユーザのログイン無しにクライアントアプリへ権限を委譲する処理手順の一例を示した説明図である。 本実施形態に係るOAuthプロバイダのデータモデルの一例の説明図である。 本実施形態におけるスコープ設定の一例の構成図である。 本実施形態に係る情報処理システムの一例のシーケンス図である。 本実施形態に係るOAuthプロバイダのデータモデルの他の例の説明図である。 本実施形態におけるスコープ設定の他の例の構成図である。
以下、本発明の実施形態について図面を参照しながら説明する。
[第1の実施形態]
<システム構成>
図1は本実施形態に係る情報処理システムの一例の構成図である。図1の情報処理システム1は、デバイス装置10、アプリサーバ装置12、認証認可サーバ装置14及びAPIサーバ装置16が、インターネットなどのネットワーク18により接続された構成である。
デバイス装置10はユーザが操作する電子機器である。デバイス装置10は複合機、コピー機、スキャナ、プリンタ、レーザプリンタ、プロジェクタ、電子黒板などの電子機器である。デバイス装置10は後述の機器認証を行う機能を有している。また、デバイス装置10はクライアントアプリを実行する。
アプリサーバ装置12は、一般的なOSなどが搭載されたコンピュータによって実現することができる。アプリサーバ装置12は、デバイス装置10にアプリケーション(Webアプリ)を提供する。アプリサーバ装置12からデバイス装置10に提供されるアプリケーションは、認可を取得してAPIサーバ装置16が提供するAPIを利用するクライアントアプリである。
認証認可サーバ装置14は一般的なOSなどが搭載されたコンピュータによって実現することができる。認証認可サーバ装置14はOAuthサービスプロバイダであり、認可コード、アクセストークン、リフレッシュトークンを発行する。認可コードは、APIへのアクセス許可を表し、アクセストークン及びリフレッシュトークンを得るために使用される。
アクセストークンは、クライアントアプリが認証済みリクエストを行うために使用されるトークンである。また、リフレッシュトークンはクライアントアプリが新しいアクセストークンを得るために使用されるトークンである。
APIサーバ装置16は一般的なOSなどが搭載されたコンピュータによって実現することができる。APIサーバ装置16はAPIに対するリクエストをクライアントアプリから受け付け、クライアントアプリにレスポンスを返す。APIサーバ装置16が提供するAPIはOAuthに対応したAPIであり、利用する場合、通常のパラメータに加えて認可のアクセストークンを付加する必要がある。
図1の情報処理システム1の構成は一例であって、様々な構成が考えられる。例えば認証認可サーバ装置14とAPIサーバ装置16とは、一体化されていてもよい。
<ハードウェア構成>
《コンピュータ》
図1のアプリサーバ装置12、認証認可サーバ装置14及びAPIサーバ装置16は例えば図2に示すようなハードウェア構成のコンピュータにより実現される。
図2はコンピュータの一例のハードウェア構成図である。図2のコンピュータ500は入力装置501、表示装置502、外部I/F503、RAM504、ROM505、CPU506、通信I/F507及びHDD508などを備え、それぞれがバスBで相互に接続されている。なお、入力装置501及び表示装置502は必要なときに接続して利用する形態であってもよい。
入力装置501はキーボードやマウス、タッチパネルなどを含み、ユーザが各操作信号を入力するのに用いられる。表示装置502はディスプレイ等を含み、コンピュータ500による処理結果を表示する。
通信I/F507はコンピュータ500を各種ネットワークに接続するインタフェースである。これにより、コンピュータ500は通信I/F507を介してデータ通信を行うことができる。
また、HDD508は、プログラムやデータを格納している不揮発性の記憶装置の一例である。格納されるプログラムやデータには、コンピュータ500全体を制御する基本ソフトウェアであるOS、及びOS上において各種機能を提供するアプリケーションソフトウェア(以下、単にアプリケーションと呼ぶ)などがある。なお、コンピュータ500はHDD508に替え、記憶媒体としてフラッシュメモリを用いるドライブ装置(例えばソリッドステートドライブ:SSD)を利用するものであってもよい。
外部I/F503は、外部装置とのインタフェースである。外部装置には、記録媒体503aなどがある。これにより、コンピュータ500は外部I/F503を介して記録媒体503aの読み取り及び/又は書き込みを行うことができる。記録媒体503aにはフレキシブルディスク、CD、DVD、SDメモリカード、USBメモリなどがある。
ROM505は、電源を切ってもプログラムやデータを保持することができる不揮発性の半導体メモリ(記憶装置)の一例である。ROM505にはコンピュータ500の起動時に実行されるBIOS、OS設定、及びネットワーク設定などのプログラムやデータが格納されている。RAM504はプログラムやデータを一時保持する揮発性の半導体メモリ(記憶装置)の一例である。
CPU506は、ROM505やHDD508などの記憶装置からプログラムやデータをRAM504上に読み出し、処理を実行することで、コンピュータ500全体の制御や機能を実現する演算装置である。
アプリサーバ装置12、認証認可サーバ装置14及びAPIサーバ装置16は例えば図2に示すコンピュータ500のハードウェア構成により、後述するような各種処理を実現できる。
《画像形成装置》
図1のデバイス装置10の一例である画像形成装置600は、例えば図3に示すハードウェア構成のコンピュータにより実現される。図3は画像形成装置の一例のハードウェア構成図である。図3の画像形成装置600はコントローラ601、操作パネル602、外部I/F603、通信I/F604、プリンタ605及びスキャナ606などを備える。
コントローラ601はCPU611、RAM612、ROM613、NVRAM614及びHDD615などを備える。ROM613は、各種プログラムやデータが格納されている。RAM612はプログラムやデータを一時保持する。NVRAM614は、例えば設定情報等が格納されている。また、HDD615は各種プログラムやデータが格納されている。
CPU611は、ROM613やNVRAM614、HDD615などからプログラムやデータ、設定情報等をRAM612上に読み出し、処理を実行することで、画像形成装置600全体の制御や機能を実現する。
操作パネル602はユーザからの入力を受け付ける入力部と、表示を行う表示部とを備えている。外部I/F603は外部装置とのインタフェースである。外部装置には、記録媒体603aなどがある。これにより、画像形成装置600は外部I/F603を介して記録媒体603aの読み取り及び/又は書き込みを行うことができる。記録媒体603aにはICカード、フレキシブルディスク、CD、DVD、SDメモリカード、USBメモリ等がある。
通信I/F604は、画像形成装置600をネットワーク18に接続させるためのインタフェースである。これにより、画像形成装置600は通信I/F604を介してデータ通信を行うことができる。プリンタ605は印刷データを被搬送物に印刷するための印刷装置である。例えば被搬送物は紙、コート紙、厚紙、OHP、プラスチックフィルム、プリプレグ、銅箔など、紙に限定されない。スキャナ606は、原稿から画像データ(電子データ)を読み取るための読取装置である。
<ソフトウェア構成>
《デバイス装置》
本実施形態に係るデバイス装置10は例えば図4に示すような処理ブロックにより実現される。図4は本実施形態に係るデバイス装置の一例の処理ブロック図である。デバイス装置10はクライアントアプリを実行することで、図4に示すような処理ブロックを実現する。デバイス装置10は、機器認証チケット取得部20、認可要求部21、認可コード取得部22、トークン取得部23、API利用部24、アプリ処理実行部25を実現している。
機器認証チケット取得部20は機器認証により認証認可サーバ装置14から機器認証チケットを取得する。認可要求部21は取得した機器認証チケットで認証認可サーバ装置14に対してリソースへのアクセスの認可要求を行う。認可コード取得部22はリソースへのアクセスが許可された場合に、認証認可サーバ装置14から認可コードを取得する。
トークン取得部23は取得した認可コードを使用して認証認可サーバ装置14からアクセストークン、リフレッシュトークンを取得する。また、トークン取得部23はリフレッシュトークンを使用して認証認可サーバ装置14から新しいアクセストークンを取得する。
API利用部24はアクセストークンを使用してAPIサーバ装置16のAPIにアクセスする。アプリ処理実行部25は、アクセスしたAPIを使用して何らかの処理を実行する。
《認証認可サーバ装置》
本実施形態に係る認証認可サーバ装置14は、例えば図5に示す処理ブロックにより実現される。図5は本実施形態に係る認証認可サーバ装置の一例の処理ブロック図である。
認証認可サーバ装置14はプログラムを実行することで、例えば図5に示すような処理ブロックを実現する。認証認可サーバ装置14は、機器認証チケット発行部30、認可要求受付部31、デバイスユーザ取得部32、認可コード発行部33、トークン要求受付部34、トークン発行部35を実現している。また、認証認可サーバ装置14は、機器認証チケット情報保存部36、テナント情報保存部37、アプリ情報保存部38、ユーザ情報保存部39、デバイス情報保存部40、認可コード情報保存部41、アクセストークン情報保存部42、リフレッシュトークン情報保存部43を有している。
機器認証チケット発行部30は機器認証によりクライアントアプリに機器認証チケットを発行する。認可要求受付部31は、クライアントアプリから機器認証チケットを使用した認可要求を受け付ける。デバイスユーザ取得部32は、機器認証チケットに対応したデバイス装置10に割り当てられている仮想ユーザ(デバイスユーザ)のユーザIDを取得する。
認可コード発行部33は、機器認証チケットを使用した認可要求であれば、クライアントアプリに割り当てられたデバイスユーザが認可を許可したものとして処理を進める。認可コード発行部33はデバイスユーザが認可を許可した場合に、認可コードを発行し、認可コードと共にリダイレクトURLにリダイレクトを行う。発行した認可コードに関する認可コード情報は認可コード情報保存部41に保存しておく。
また、トークン要求受付部34はクライアントアプリから認可コードを使用したアクセストークン要求を受け付ける。トークン発行部35は認可コードに応じたアクセストークン及びリフレッシュトークンを発行する。
なお、発行したアクセストークンに関するアクセストークン情報はアクセストークン情報保存部42に保存する。発行したリフレッシュトークンに関するリフレッシュトークン情報はリフレッシュトークン情報保存部43に保存する。トークン発行部35は発行したアクセストークン及びリフレッシュトークンをアクセストークン要求元のクライアントアプリに返す。
機器認証チケット情報保存部36はクライアントアプリに発行した機器認証チケットの情報を保存している。テナント情報保存部37は登録されているテナントの情報を保存している。アプリ情報保存部38はテナントに登録されているクライアントアプリの情報を保存している。
ユーザ情報保存部39はテナントに登録されているユーザ及びデバイスユーザの情報を保存している。デバイス情報保存部40はテナントに登録されているデバイス装置10の情報を保存している。認可コード情報保存部41はクライアントアプリに発行された認可コードの情報を保存している。アクセストークン情報保存部42はクライアントアプリに発行されたアクセストークンの情報を保存している。リフレッシュトークン情報保存部43はクライアントアプリに発行されたリフレッシュトークンの情報を保存している。
《情報》
図6は機器認証チケット情報の一例の構成図である。図6の機器認証チケット情報は項目としてシリアルID及びチケット値を有する。シリアルIDはデバイス装置10を識別する識別情報の一例である。チケット値は発行した機器認証チケットの値である。
図7はテナント情報の一例の構成図である。図7のテナント情報は項目としてテナントIDを有している。テナントIDは、登録されているテナントを識別する識別情報の一例である。テナントは、企業、学校、団体、部門などの組織(グループ)である。テナント情報はアプリ情報、ユーザ情報、デバイス情報などをグループ化する為に利用される。
図8はアプリ情報の一例の構成図である。図8のアプリ情報は項目として、テナントID、アプリID及びリダイレクトURLを有している。アプリIDはクライアントアプリを識別する識別情報の一例である。テナントIDはクライアントアプリが登録されている組織の識別情報である。リダイレクトURIはOAuthの認可の際に利用するリダイレクトURIである。
図9はユーザ情報の一例の構成図である。図9のユーザ情報は項目としてテナントID及びユーザIDを有している。ユーザIDはユーザ及びデバイスユーザを識別する識別情報の一例である。テナントIDはユーザ及びデバイスユーザが登録されている組織の識別情報である。
図10はデバイス情報の一例の構成図である。図10のデバイス情報は項目としてテナントID、シリアルID及びユーザIDを有している。シリアルIDはデバイス装置10を識別する識別情報の一例である。テナントIDはデバイス装置10が登録されている組織の識別情報である。また、ユーザIDはデバイス装置10に割り当てられているデバイスユーザの識別情報である。
図11は認可コード情報の一例の構成図である。図11の認可コード情報は項目としてテナントID、ユーザID、アプリID、リダイレクトURL、コード値、スコープを有している。
テナントIDはデバイス装置10が登録されている組織の識別情報である。ユーザIDはデバイス装置10に割り当てられているデバイスユーザの識別情報である。アプリIDはクライアントアプリを識別する識別情報の一例である。リダイレクトURLはOAuthの認可の際に利用するリダイレクトURIである。コード値は認可コードの一例である一時コードの値を示している。スコープは利用可能なAPIの範囲である。
図12はアクセストークン情報の一例の構成図である。図12のアクセストークン情報は項目として、テナントID、ユーザID、アプリID、トークン値、スコープ及びリフレッシュトークンを有している。
テナントIDはデバイス装置10が登録されている組織の識別情報である。ユーザIDはデバイス装置10に割り当てられているデバイスユーザの識別情報である。アプリIDはクライアントアプリを識別する識別情報の一例である。トークン値はアクセストークンの値を示している。スコープは利用可能なAPIの範囲である。リフレッシュトークンはリフレッシュトークンの値を示している。
図13はリフレッシュトークン情報の一例の構成図である。リフレッシュトークン情報は項目としてテナントID、ユーザID、アプリID、トークン値及びスコープを有している。
テナントIDは、デバイス装置10が登録されている組織の識別情報である。ユーザIDはデバイス装置10に割り当てられているデバイスユーザの識別情報である。アプリIDは、クライアントアプリを識別する識別情報の一例である。トークン値はリフレッシュトークンの値を示している。スコープは利用可能なAPIの範囲である。
<処理の詳細>
以下では、本実施形態に係る情報処理システム1の認可処理について説明する。
《OAuthプロバイダの基本的なデータモデル》
図14はOAuthプロバイダの基本的なデータモデルの一例の説明図である。図14ではユーザがクライアントアプリに権限を委譲することで、クライアントアプリがAPIサーバ装置16のAPIを利用できるようになることを示している。なお、権限の実体はアクセストークン及びリフレッシュトークンである。
《機器認証を利用したOAuthの認可》
図14に示したデータモデルではクライアントアプリに権限を委譲するためにユーザのログインが必要となる。図15はユーザのログイン無しにクライアントアプリへ権限を委譲する処理手順の一例を示した説明図である。図15ではデバイス装置10の機番などのシリアルIDを利用した機器認証により、ユーザのログイン無しにクライアントアプリへの権限の委譲を実現している。
ステップS1に進み、デバイス装置10のクライアントアプリは認証認可サーバ装置14に機器認証を要求する。ステップS1の機器認証は暗黙的に行われるため、ユーザ操作を必要としない。
ステップS2に進み、デバイス装置10のクライアントアプリはOAuthの認可を認証認可サーバ装置14に要求する。ステップS3において、デバイス装置10のクライアントアプリは認証認可サーバ装置14からアクセストークンを取得する。ステップS4においてデバイス装置10のクライアントアプリはアクセストークンを使用することでAPIサーバ装置16のAPIが利用できるようになる。
《デバイスユーザへの権限の割り当て》
本実施形態では、デバイス装置10に仮想ユーザ(デバイスユーザ)を割り当て、機器認証により得た権限をデバイスユーザへ割り当てる。図16は本実施形態に係るOAuthプロバイダのデータモデルの一例の説明図である。そして図16では機器認証チケットを使用した認可要求を行うことにより、ユーザのログイン無しにクライアントアプリへの権限の委譲を実現している。
図16のデータモデルの場合、デバイス装置10では機器認証後にデバイスユーザでログインしている状態となる。認証認可サーバ装置14は機器認証チケットを使用した認可要求を受け付けた場合に、デバイスユーザが認可を許可したものと判断して処理を進めることができる。なお、デバイスユーザはデバイス装置10の登録時に作成される。
図16に示すように、本実施形態のOAuthプロバイダのデータモデルは図14に示したデータモデルを一部修正したものであり、内部ロジックも基本的な構成をそのまま利用できる。
ただし、本実施形態では認可したのがユーザでなくデバイスユーザであるため、利用可能なAPIの範囲(スコープ)を例えば図17に示すように制限する。図17は本実施形態におけるスコープ設定の一例の構成図である。図17では、利用可能な主体者(ユーザロール)によりスコープを制限している。
図17では、一般ユーザ及びデバイスユーザが企業情報取得権限を有し、利用可能なAPIが「企業情報を取得する」であることを表している。また、図17では企業管理者が企業情報更新権限を有し、利用可能なAPIが「企業情報を取得する」と「企業情報を更新する」であることを表している。このように本実施形態ではデバイスユーザが認可した場合に、企業管理者が認可した場合よりもスコープを制限できる。
図18は本実施形態に係る情報処理システムの一例のシーケンス図である。ステップS21に進み、デバイス装置10のブラウザ50はユーザからAPIサーバ装置16のAPIを利用する要求を受け付ける。ステップS22に進み、ブラウザ50はクライアントアプリ52にAPIサーバ装置16のAPIの利用を要求する。
ステップS23において、クライアントアプリ52は認証認可サーバ装置14に機器認証を要求する。機器認証に成功すると、クライアントアプリ52は認証認可サーバ装置14から機器認証チケットを取得する。
ステップS24に進み、クライアントアプリ52は取得した機器認証チケットと図17に示したようなスコープで認証認可サーバ装置14に対してリソースへのアクセスの認可要求を行う。ステップS25に進み、認証認可サーバ装置14のデバイスユーザ取得部32は機器認証チケットと対応付けられたシリアルIDを図6の機器認証チケット情報から取得する。そして、デバイスユーザ取得部32は取得したシリアルIDと対応付けられたデバイスユーザIDを図10のデバイス情報から取得する。
ステップS26に進み、認可コード発行部33は認可コードとして一時コードを発行すると共に、発行した一時コードと対応付けて、デバイスユーザIDと図17に示したようなスコープとを認可コード情報に保存する。認可コード発行部33は一時コードと共にリダイレクトURLにリダイレクトを行う。
ステップS27に進み、クライアントアプリ52は取得した一時コードを使用して認証認可サーバ装置14にアクセストークン取得を要求する。認証認可サーバ装置14は一時コードを使用したアクセストークン取得の要求を受け付ける。
ステップS28に進み、認証認可サーバ装置14のトークン発行部35は取得した一時コードと対応付けられたデバイスユーザID及びスコープを図11の認可コード情報から取得する。そして、ステップS29に進み、トークン発行部35はアクセストークン及びリフレッシュトークンを発行する。
トークン発行部35は、発行したアクセストークンをデバイスユーザID及びスコープと対応付けて図12のアクセストークン情報に保存する。また、トークン発行部35は発行したリフレッシュトークンをデバイスユーザID及びスコープと対応付けて図13のリフレッシュトークン情報に保存する。ステップS30に進み、トークン発行部35は発行したアクセストークン及びリフレッシュトークンをアクセストークン要求元のクライアントアプリに返す。そして、ステップS31に進み、クライアントアプリ52は取得したアクセストークンを使用してAPIサーバ装置16のAPIにアクセスすることができるようになる。
<まとめ>
本実施形態によれば、ユーザのログイン無しに、デバイス装置10においてOAuthの認可が可能となる。このように、本実施形態ではデバイス装置10の操作パネルにアカウント情報を入力することなく、OAuthの標準仕様に従ったAPIを、ユーザに簡単に提供できる。
[他の実施形態]
第1の実施形態では、デバイス装置10にデバイスユーザを割り当て、機器認証により得た権限をデバイスユーザへ割り当てていた。機器認証により得た権限はデバイス装置10に割り当てるようにしてもよい。
図19は、本実施形態に係るOAuthプロバイダのデータモデルの他の例の説明図である。図19のデータモデルは、図16のデータモデルと比べて構成が簡単になるがシリアルIDと権限とを対応付ける情報が必要となる。また、図19のデータモデルの場合も認可したのがユーザでなくデバイスであるため、スコープを例えば図20に示すように制限する。
図20は本実施形態におけるスコープ設定の他の例の構成図である。図20では主体者別に利用可能な種別を制限している。図20では利用可能な主体者がユーザ及びデバイスであり、企業管理者、一般ユーザ及びR社のMFPが企業情報取得権限を有し、利用可能なAPIが「企業情報を取得する」であることを表している。
また、図20では、利用可能な主体者がユーザであり、企業管理者が企業情報更新権限を有し、利用可能なAPIが「企業情報を取得する」と「企業情報を更新する」であることを表している。このように本実施形態ではデバイスが認可した場合に、企業管理者が認可した場合よりもスコープを制限できる。
このように、本実施形態によれば、ユーザの利便性を損ねることなくデバイス装置において認可を実現できる。
本発明は、具体的に開示された上記の実施形態に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。認証認可サーバ装置14は特許請求の範囲に記載した認証認可装置の一例である。デバイス情報保存部40はデバイス情報記憶手段の一例である。機器認証チケット発行部30は機器認証チケット発行手段の一例である。認可コード発行部33、トークン要求受付部34及びトークン発行部35は権限委譲手段の一例である。
1 情報処理システム
10 デバイス装置
12 アプリサーバ装置
14 認証認可サーバ装置
16 APIサーバ装置
18 ネットワーク
20 機器認証チケット取得部
21 認可要求部
22 認可コード取得部
23 トークン取得部
24 API利用部
25 アプリ処理実行部
30 機器認証チケット発行部
31 認可要求受付部
32 デバイスユーザ取得部
33 認可コード発行部
34 トークン要求受付部
35 トークン発行部
36 機器認証チケット情報保存部
37 テナント情報保存部
38 アプリ情報保存部
39 ユーザ情報保存部
40 デバイス情報保存部
41 認可コード情報保存部
42 アクセストークン情報保存部
43 リフレッシュトークン情報保存部
50 ブラウザ
52 クライアントアプリ
500 コンピュータ
501 入力装置
502 表示装置
503 外部I/F
503a 記録媒体
504 RAM
505 ROM
506 CPU
507 通信I/F
508 HDD
600 画像形成装置
601 コントローラ
602 操作パネル
603 外部I/F
603a 記録媒体
604 通信I/F
605 プリンタ
606 スキャナ
611 CPU
612 RAM
613 ROM
614 NVRAM
615 HDD
B バス
特開2015-95056号公報

Claims (4)

  1. デバイス装置と、前記デバイス装置に対する認証認可を行う認証認可装置と、を有する情報処理システムであって、
    前記認証認可装置は、
    前記デバイス装置に割り当てられているデバイスユーザの情報を記憶するデバイス情報記憶手段と、
    前記デバイス装置からの機器認証要求を受け付け、前記デバイス装置に対して機器認証チケットを発行する機器認証チケット発行手段と、
    前記デバイス装置から前記機器認証チケットを含む認可要求を受け付けた場合に、前記デバイス装置がアクセストークンの要求に用いる一時コードを発行し、前記一時コードと前記デバイスユーザとを関連付けて保存する認可コード発行手段と、
    前記デバイス装置から前記一時コードを含むアクセストークン要求を受け付けた場合に、前記アクセストークンを発行し、前記アクセストークンと前記一時コードに関連付けられたデバイスユーザとを関連付けて保存するトークン発行手段と、
    を有することを特徴とする情報処理システム。
  2. 前記認可コード発行手段は、前記デバイス装置から前記認可要求を受信した場合、前記認可要求に含まれる前記機器認証チケットに基づいて前記デバイス装置の識別情報を特定し、特定した識別情報に割り当てられたデバイスユーザを特定し、特定した前記デバイスユーザと前記一時コードとを関連付けて保存すること
    を特徴とする請求項1記載の情報処理システム。
  3. 前記認証認可装置は、前記デバイス装置に対して前記アクセストークンを送信する送信手段、
    を更に有し、
    前記デバイス装置は、前記アクセストークンに基づいて外部装置に対してサービスを要求する要求手段を有すること
    を特徴とする請求項1又は2記載の情報処理システム。
  4. デバイス装置と、前記デバイス装置に対する認証認可を行う認証認可装置と、を有する情報処理システムにおいて実行される認可方法であって、
    前記デバイス装置に割り当てられているデバイスユーザの情報をデバイス情報記憶部に記憶する記憶ステップと、
    前記デバイス装置からの機器認証要求を受け付け、前記デバイス装置に対して機器認証チケットを発行する機器認証チケット発行ステップと、
    前記デバイス装置から前記機器認証チケットを含む認可要求を受け付けた場合に、前記デバイス装置がアクセストークンの要求に用いる一時コードを発行し、前記一時コードと前記デバイスユーザとを関連付けて保存する認可コード発行ステップと、
    前記デバイス装置から前記一時コードを含むアクセストークン要求を受け付けた場合に、前記アクセストークンを発行し、前記アクセストークンと前記一時コードに関連付けられたデバイスユーザとを関連付けて保存するトークン発行ステップと、
    を有することを特徴とする認可方法。
JP2020169499A 2020-10-07 2020-10-07 情報処理システム及び認可方法 Active JP7078090B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020169499A JP7078090B2 (ja) 2020-10-07 2020-10-07 情報処理システム及び認可方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020169499A JP7078090B2 (ja) 2020-10-07 2020-10-07 情報処理システム及び認可方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2016123314A Division JP2017228059A (ja) 2016-06-22 2016-06-22 情報処理システム及び認可方法

Publications (3)

Publication Number Publication Date
JP2021005420A JP2021005420A (ja) 2021-01-14
JP2021005420A5 JP2021005420A5 (ja) 2021-06-10
JP7078090B2 true JP7078090B2 (ja) 2022-05-31

Family

ID=74099463

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020169499A Active JP7078090B2 (ja) 2020-10-07 2020-10-07 情報処理システム及び認可方法

Country Status (1)

Country Link
JP (1) JP7078090B2 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014092823A (ja) 2012-10-31 2014-05-19 Ricoh Co Ltd システム及びサービス提供装置
JP2015111415A (ja) 2013-11-05 2015-06-18 株式会社リコー 情報処理システム及び情報処理方法
JP2016009466A (ja) 2014-06-26 2016-01-18 キヤノン株式会社 Webサービスシステム、認証認可装置、情報処理装置、情報処理方法及びプログラム
JP2017228059A (ja) 2016-06-22 2017-12-28 株式会社リコー 情報処理システム及び認可方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014092823A (ja) 2012-10-31 2014-05-19 Ricoh Co Ltd システム及びサービス提供装置
JP2015111415A (ja) 2013-11-05 2015-06-18 株式会社リコー 情報処理システム及び情報処理方法
JP2016009466A (ja) 2014-06-26 2016-01-18 キヤノン株式会社 Webサービスシステム、認証認可装置、情報処理装置、情報処理方法及びプログラム
JP2017228059A (ja) 2016-06-22 2017-12-28 株式会社リコー 情報処理システム及び認可方法

Also Published As

Publication number Publication date
JP2021005420A (ja) 2021-01-14

Similar Documents

Publication Publication Date Title
CN102609635B (zh) 信息处理装置及其控制方法
JP6682254B2 (ja) 認証連携システム及び認証連携方法、認可サーバー及びプログラム
US7589857B2 (en) Image forming apparatus and address information processing method
JP6318940B2 (ja) サービス提供システム、データ提供方法及びプログラム
US9230078B2 (en) Authentication system, control method thereof, service provision device, and storage medium
JP6390123B2 (ja) 情報処理システム及び認証情報提供方法
US8402459B2 (en) License management system, license management computer, license management method, and license management program embodied on computer readable medium
US10769268B2 (en) Information processing device, information processing system, and information processing method
US9124599B2 (en) Network synchronization system and information processing apparatus
US10803161B2 (en) Information processing system, information processing method, and information processing apparatus
US10445477B2 (en) Information processing system, method of controlling the system, information processing apparatus, web server, and storage medium
US9754088B2 (en) Information processing system, electronic device and service authorization method
US10291620B2 (en) Information processing apparatus, terminal apparatus, program, and information processing system for collaborative use of authentication information between shared services
JP2011258000A (ja) 情報処理装置、情報処理装置のユーザ認証方法
JP6183035B2 (ja) サービス提供システム、サービス提供方法及びプログラム
JP2017228059A (ja) 情報処理システム及び認可方法
JP6927282B2 (ja) 情報処理装置、端末装置、プログラム及び情報処理システム
JP2017102813A (ja) 情報処理システム、情報処理装置及びプログラム
JP6303312B2 (ja) サービス提供システム及び画像提供方法
US20170094123A1 (en) Electronic device, information processing system, and information processing method
JP6447766B2 (ja) サービス提供システム、データ提供方法及びプログラム
JP7078090B2 (ja) 情報処理システム及び認可方法
JP6969185B2 (ja) クライアント端末、情報処理方法およびプログラム
JP2017173914A (ja) 画像形成システム、画像形成方法、画像形成装置、およびプログラム
JP6237868B2 (ja) クラウドサービス提供システム及びクラウドサービス提供方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210421

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211029

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220104

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220419

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220502

R151 Written notification of patent or utility model registration

Ref document number: 7078090

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151