JP7131408B2 - 情報処理システム、認証基盤、認可情報検証方法、及びプログラム - Google Patents

情報処理システム、認証基盤、認可情報検証方法、及びプログラム Download PDF

Info

Publication number
JP7131408B2
JP7131408B2 JP2019010625A JP2019010625A JP7131408B2 JP 7131408 B2 JP7131408 B2 JP 7131408B2 JP 2019010625 A JP2019010625 A JP 2019010625A JP 2019010625 A JP2019010625 A JP 2019010625A JP 7131408 B2 JP7131408 B2 JP 7131408B2
Authority
JP
Japan
Prior art keywords
service
information
function
management unit
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019010625A
Other languages
English (en)
Other versions
JP2020119342A (ja
Inventor
和徳 杉村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2019010625A priority Critical patent/JP7131408B2/ja
Priority to US16/726,473 priority patent/US11206252B2/en
Publication of JP2020119342A publication Critical patent/JP2020119342A/ja
Application granted granted Critical
Publication of JP7131408B2 publication Critical patent/JP7131408B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Description

本発明は、情報処理システム、認証基盤、認可情報検証方法、及びプログラムに関する。
近年、インターネット上に展開された所謂クラウドサービスが利用されている。クラウドサービスでは、サービスとしてAPI(Application Programming Interface)を公開している。例えばアプリケーションや他のクラウドサービスは、APIを介してサービスが提供する機能を利用できる。
また、APIでは、例えば「OAuth 2.0」と呼ばれる認可の連携を実現させるための標準プロトコルの採用が進んでいる。例えば「OAuth 2.0」は、サービスAが管理するユーザのデータを取得するAPIに対して、そのユーザから認められた範囲でサービスBがアクセスできる。このときサービスAは、サービスBからアクセスされる範囲を明らかにした上で、サービスBによるAPIへのアクセスに対してユーザの認可を得ることになっている。
このアクセスされる範囲を「OAuth 2.0」ではスコープと呼称し、スコープによりデータへのアクセス許容量が決定される。サービスBはユーザの認可を得たことを証明するアクセストークンを受け取り、以降のサービスAのAPIへのアクセスは、そのアクセストークンを用いて実現できる(例えば、特許文献1を参照)。
例えばクラウドサービスでは、認証基盤が生成するアクセストークンを使って、様々なサービスがAPIを提供している。しかし、従来技術では、認証基盤が一のサービスに生成したアクセストークンから、一のサービスが他のサービスで利用可能なアクセストークンを生成できるという問題があった。なお、特許文献1には、このような問題について記載されていない。
本発明の一実施形態は、認可情報の検証時に、サービスと利用機能との対応関係の正当性を判定できる情報処理システムを提供することを目的とする。
上記目的を達成するため、本発明の一実施形態は、認可情報の正当性を検証する認証基盤と、前記認可情報の正当性の検証結果に基づき、クライアントに1以上の利用機能をサービスとして提供する1以上のサービス提供サーバと、を有する情報処理システムであって、前記認証基盤は、前記サービスの識別情報と前記利用機能との対応関係を管理するサービス情報管理部と、前記サービスの識別情報と前記利用機能とが指定された前記認可情報の検証時に、指定された前記サービスの識別情報と前記利用機能との対応関係の正当性を前記サービス情報管理部が管理する前記対応関係に基づいて判定する認可情報管理部と、を有する。
本発明の一実施形態によれば、認可情報の検証時に、サービスと利用機能との対応関係の正当性を判定できる。
本実施形態に係る情報処理システムの一例のシステム構成を示す図である。 本実施形態に係るコンピュータの一例のハードウェア構成図である。 本実施形態に係るMFPの一例のハードウェア構成図である。 本実施形態に係る情報処理システムの一例の機能構成を示す図である。 サービス情報の一例の構成図である。 アクセストークン情報の一例の構成図である。 本実施形態に係る情報処理システムの処理の一例のシーケンス図である。 アクセストークンの検証処理の一例を示すフローチャート図である。 本実施形態に係る情報処理システムの一例の機能構成を示す図である。 本実施形態に係る情報処理システムの処理の一例のシーケンス図である。 本実施形態に係る情報処理システムの処理の一例のシーケンス図である。 サービス間の関係を定義する関係定義情報の一例の構成図である。
以下、本発明の実施形態について、図面を参照しながら詳細に説明する。
[第一の実施形態]
<システム構成>
まず、本実施形態に係る情報処理システム1のシステム構成について、図1を参照しながら説明する。図1は、本実施形態に係る情報処理システム1の一例のシステム構成を示す図である。
図1に示す情報処理システム1は、クライアント10と、サービス提供サーバ12a及び12bと、認証基盤14と、を含み、インターネット等の広域的なネットワーク16を介して通信可能に接続されている。なお、以下の説明ではサービス提供サーバ12a及び12bを、適宜、サービス提供サーバ12と総称する。
サービス提供サーバ12は、一台以上の情報処理装置で実現され、ネットワーク16を介して、クライアント10にサービスとしてAPI(Application Programming Interface)を提供する。クライアント10はユーザが操作する機器や情報処理端末で実現され、APIを介してサービス提供サーバ12が提供する機能を利用する。
例えばクライアント10は、画像形成装置、PJ(Projector:プロジェクタ)、IWB(Interactive White Board:相互通信が可能な電子式の黒板機能を有する白板)、デジタルサイネージ等の出力装置、HUD(Head Up Display)装置、産業機械、撮像装置、集音装置、医療機器、ネットワーク家電、自動車(Connected Car)、ノートPC(Personal Computer)、携帯電話、スマートフォン、タブレット端末、ゲーム機、PDA(Personal Digital Assistant)、デジタルカメラ、ウェアラブルPC、デスクトップPC等である。
また、認証基盤14は、一台以上の情報処理装置で実現され、アクセストークン管理処理とサービス情報管理処理とを行う。アクセストークン管理処理は、ユーザの認可を得たことを証明するアクセストークンの生成、生成したアクセストークンのアクセストークン情報の管理、及びアクセストークンの検証を行う。サービス情報管理処理は、サービス提供サーバ12が提供するサービスと、そのサービスが提供する機能との対応関係をサービス情報として管理する。なお、図1に示す情報処理システム1の構成は一例である。
<ハードウェア構成>
《コンピュータ》
サービス提供サーバ12及び認証基盤14は例えば図2に示すハードウェア構成のコンピュータ500により実現される。また、クライアント10が情報処理端末の一例であるPCである場合も例えば図2に示すハードウェア構成のコンピュータ500により実現される。
図2は、本実施形態に係るコンピュータ500の一例のハードウェア構成図である。図2に示されているように、コンピュータ500はCPU501、ROM502、RAM503、HD504、HDD(Hard Disk Drive)コントローラ505、ディスプレイ506、外部機器接続I/F(Interface)508、ネットワークI/F509、データバス510、キーボード511、ポインティングデバイス512、DVD-RW(Digital Versatile Disk Rewritable)ドライブ514、メディアI/F516を備えている。
これらのうち、CPU501は、コンピュータ500全体の動作を制御する。ROM502は、IPL等のCPU501の駆動に用いられるプログラムを記憶する。RAM503は、CPU501のワークエリアとして使用される。HD504は、プログラム等の各種データを記憶する。HDDコントローラ505は、CPU501の制御にしたがってHD504に対する各種データの読み出し又は書き込みを制御する。
ディスプレイ506は、カーソル、メニュー、ウィンドウ、文字、又は画像などの各種情報を表示する。外部機器接続I/F508は、各種の外部機器を接続するためのインターフェースである。この場合の外部機器は、例えば、USB(Universal Serial Bus)メモリやプリンタ等である。ネットワークI/F509は、ネットワーク16を利用してデータ通信をするためのインターフェースである。データバス510は、CPU501等の各構成要素を電気的に接続するためのアドレスバスやデータバス等である。
また、キーボード511は、文字、数値、各種指示などの入力のための複数のキーを備えた入力手段の一種である。ポインティングデバイス512は、各種指示の選択や実行、処理対象の選択、カーソルの移動などを行う入力手段の一種である。DVD-RWドライブ514は、着脱可能な記録媒体の一例としてのDVD-RW513に対する各種データの読み出し又は書き込みを制御する。なお、DVD-RWに限らず、DVD-R等であってもよい。メディアI/F516は、フラッシュメモリ等の記録メディア515に対するデータの読み出し又は書き込み(記憶)を制御する。
《機器》
情報処理システム1に含まれるクライアント10が機器の一例であるMFPである場合のハードウェア構成は例えば図3に示すようになる。図3は、本実施形態に係るMFP900の一例のハードウェア構成図である。図3に示されているように、MFP(Multifunction Peripheral/Product/Printer)900は、コントローラ910、近距離通信回路920、エンジン制御部930、操作パネル940、ネットワークI/F950を備えている。
これらのうち、コントローラ910は、コンピュータの主要部であるCPU901、システムメモリ(MEM-P)902、ノースブリッジ(NB)903、サウスブリッジ(SB)904、ASIC(Application Specific Integrated Circuit)906、記憶部であるローカルメモリ(MEM-C)907、HDDコントローラ908、及び、記憶部であるHD909を有し、NB903とASIC906との間をAGP(Accelerated Graphics Port)バス921で接続した構成となっている。
これらのうち、CPU901は、MFP900の全体制御を行う制御部である。NB903は、CPU901と、MEM-P902、SB904、及びAGPバス921とを接続するためのブリッジであり、MEM-P902に対する読み書きなどを制御するメモリコントローラと、PCI(Peripheral Component Interconnect)マスタ及びAGPターゲットとを有する。
MEM-P902は、コントローラ910の各機能を実現させるプログラムやデータの格納用メモリであるROM902a、プログラムやデータの展開、及びメモリ印刷時の描画用メモリなどとして用いるRAM902bとからなる。なお、RAM902bに記憶されているプログラムは、インストール可能な形式又は実行可能な形式のファイルでCD-ROM、CD-R、DVD等のコンピュータで読み取り可能な記録媒体に記録して提供するように構成してもよい。
SB904は、NB903とPCIデバイス、周辺デバイスとを接続するためのブリッジである。ASIC906は、画像処理用のハードウェア要素を有する画像処理用途向けのIC(Integrated Circuit)であり、AGPバス921、PCIバス922、HDD908およびMEM-C907をそれぞれ接続するブリッジの役割を有する。このASIC906は、PCIターゲットおよびAGPマスタ、ASIC906の中核をなすアービタ(ARB)、MEM-C907を制御するメモリコントローラ、ハードウェアロジックなどにより画像データの回転などを行う複数のDMAC(Direct Memory Access Controller)、並びに、スキャナ部931及びプリンタ部932との間でPCIバス922を介したデータ転送を行うPCIユニットとからなる。なお、ASIC906には、USB(Universal Serial Bus)のインターフェースや、IEEE1394(Institute of Electrical and Electronics Engineers 1394)のインターフェースを接続するようにしてもよい。
MEM-C907は、コピー用画像バッファ及び符号バッファとして用いるローカルメモリである。HD909は、画像データの蓄積、印刷時に用いるフォントデータの蓄積、フォームの蓄積を行うためのストレージである。HD909は、CPU901の制御にしたがってHD909に対するデータの読出又は書込を制御する。AGPバス921は、グラフィック処理を高速化するために提案されたグラフィックスアクセラレータカード用のバスインタフェースであり、MEM-P902に高スループットで直接アクセスすることにより、グラフィックスアクセラレータカードを高速にすることができる。
また、近距離通信回路920には、近距離通信回路920aが備わっている。近距離通信回路920は、NFC、Bluetooth(登録商標)等の通信回路である。
更に、エンジン制御部930は、スキャナ部931及びプリンタ部932によって構成されている。また、操作パネル940は、現在の設定値や選択画面、コピー開始指示を受け付けるスタートキー等を表示させ、操作者からの入力を受け付けるタッチパネル等のパネル表示部940a、並びに、濃度の設定条件などの画像形成に関する条件の設定値を受け付けるテンキー等からなる操作パネル940bを備えている。コントローラ910は、MFP900全体の制御を行い、例えば、描画、通信、操作パネル940からの入力等を制御する。スキャナ部931又はプリンタ部932には、誤差拡散やガンマ変換などの画像処理部分が含まれている。
なお、MFP900は、操作パネル940のアプリケーション切り替えキーにより、ドキュメントボックス機能、コピー機能、プリンタ機能、およびファクシミリ機能を順次に切り替えて選択することが可能となる。ドキュメントボックス機能の選択時にはドキュメントボックスモードとなり、コピー機能の選択時にはコピーモードとなり、プリンタ機能の選択時にはプリンタモードとなり、ファクシミリモードの選択時にはファクシミリモードとなる。
また、ネットワークI/F950は、ネットワーク16を利用してデータ通信をするためのインターフェースである。近距離通信回路920及びネットワークI/F950は、PCIバス922を介して、ASIC906に電気的に接続されている。
<機能構成>
図4は、本実施形態に係る情報処理システムの一例の機能構成を示す図である。図4の情報処理システム1に含まれるクライアント10は、トークン発行要求部20と、機能利用部22と、を有する。これら各機能部は、クライアント10にインストールされた1以上のプログラムが、CPU501等に実行させる処理により実現される。
トークン発行要求部20はAPIを利用するサービス提供サーバ12に対してトークン発行要求を行うことで、そのサービス提供サーバ12が提供するAPIの利用に必要なアクセストークンを取得する。機能利用部22はアクセストークンを指定してサービス提供サーバ12に機能利用要求を行うことで、サービス提供サーバ12がAPIを介して提供する機能を利用する。
また、図4の情報処理システム1に含まれるサービス提供サーバ12は、API提供部30を有する。API提供部30は、トークン生成要求部32と、トークン送受信部34と、機能実行部36と、機能利用要求受付部38と、トークン検証要求部40と、サービス情報登録要求部42と、を有する。これら各機能部は、クライアント10にインストールされた1以上のプログラムが、CPU501等に実行させる処理により実現される。
API提供部30は、クライアント10にサービスとしてAPIを提供する。トークン生成要求部32は、クライアント10からのトークン発行要求を受け付けると、サービスIDを指定して認証基盤14にトークン生成要求を行う。トークン送受信部34は、認証基盤14から受信したアクセストークンをクライアント10に送信する。
機能利用要求受付部38はアクセストークンを指定した機能利用要求をクライアント10から受け付ける。トークン検証要求部40は、サービスID、機能名などを指定して認証基盤14にアクセストークンの検証要求を行い、アクセストークンの検証結果を認証基盤14から受信する。
機能実行部36はアクセストークンの検証結果に正当性があれば、クライアント10から要求された機能を実行し、その実行結果を送信する。サービス情報登録要求部42は認証基盤14に対して事前にサービス情報登録要求を行う。なお、サービス情報の詳細は後述する。
また、図4の情報処理システム1に含まれる認証基盤14は、アクセストークン管理部50と、サービス情報管理部70と、を有する。アクセストークン管理部50は、トークン生成要求受付部52と、サービス情報要求部54と、チェック部56と、トークン生成部58と、トークン検証要求受付部60と、トークン検証部62と、検証結果送信部64と、アクセストークン情報保存部66と、を有する。サービス情報管理部70は、サービス情報提供部72と、サービス情報登録部74と、サービス情報保存部76と、を有している。
アクセストークン管理部50はユーザの認可を得たことを証明するアクセストークンの生成、生成したアクセストークンのアクセストークン情報の管理、及びアクセストークンの検証などのアクセストークン管理処理を行う。サービス情報管理部70はサービス提供サーバ12が提供するサービスと、そのサービスが提供する機能との対応関係をサービス情報として管理するサービス情報管理処理を行う。
トークン生成要求受付部52はサービスIDとスコープとを指定したトークン生成要求をサービス提供サーバ12から受け付ける。サービス情報要求部54はサービスIDを指定してサービス情報管理部70にサービス情報取得要求を行い、サービスIDに対応するサービス情報を取得する。チェック部56は取得したサービス情報を参照し、トークン生成要求で指定されていたサービスIDとスコープとの対応関係が正しいか(対応関係に正当性があるか)をチェックする。
トークン生成部58はトークン生成要求で指定されていたサービスIDとスコープとの対応関係に正当性があれば、アクセストークンを生成し、サービス提供サーバ12に送信する。トークン検証要求受付部60はサービスIDを指定したアクセストークンの検証要求を受け付ける。
トークン検証部62は、サービス情報要求部54が取得したサービス情報と、検証要求のあったアクセストークンのアクセストークン情報とを参照し、アクセストークンの検証要求で指定されていたサービスIDとスコープとの対応関係が正しいか(対応関係に正当性があるか)を後述のように検証する。検証結果送信部64はアクセストークンの検証結果をサービス提供サーバ12に送信する。アクセストークン情報保存部66は、アクセストークン情報を保存する。
サービス情報提供部72は、サービスIDを指定したサービス情報取得要求をアクセストークン管理部50から受け付け、そのサービスIDに対応するサービス情報をサービス情報保存部76から読み出して、アクセストークン管理部50に送信する。サービス情報登録部74はサービス提供サーバ12からサービス情報登録要求を受け付け、サービス情報をサービス情報保存部76に登録する。サービス情報保存部76は、サービス情報を保存する。
図5はサービス情報の一例の構成図である。図5のサービス情報は、事前にサービス提供サーバ12から登録され、サービスIDとスコープとの組み合わせを管理している。図5のサービス情報は、サービスID、サービス名、スコープ、及び名称を項目として有している。
サービスIDは、サービスの識別情報の一例である。サービス名は、サービスの名称である。スコープは、APIで提供する機能単位のことであり、定義する粒度をサービスごとに決定できる。例えばサービスの一例であるユーザ管理サービスに対して、ユーザ情報の読み取り、書き込み、削除といったスコープを定義できる。名称は、スコープが示す機能単位の機能名である。
図6はアクセストークン情報の一例の構成図である。アクセストークン情報は、アクセストークンと、アクセストークンを発行したユーザと、アクセストークンにより利用するスコープと、アクセストークンにより利用するサービスのサービスIDとの組み合わせを管理している。
図6のアクセストークン情報は、ID、アクセストークン、ユーザID、スコープ、及びサービスIDを項目として有している。IDは、アクセストークン情報の識別情報の一例である。アクセストークンはユーザに発行したアクセストークンの情報であって、例えばユニークでランダムな英数字の組み合わせで表された情報である。ユーザIDは、アクセストークンを発行したユーザの識別情報の一例である。スコープはアクセストークンによりユーザが利用できる機能を示す情報である。サービスIDはアクセストークンによりユーザが利用できるサービスを示す情報である。
<処理>
次に、本実施形態に係る情報処理システム1の処理について説明する。図7は本実施形態に係る情報処理システム1の処理の一例のシーケンス図である。
ステップS10において、ユーザが操作するクライアント10は、APIを利用するサービス提供サーバ12に対し、ユーザID及び利用スコープを指定してトークン発行要求を行う。ステップS10で指定する利用スコープは、アクセストークンにより利用するスコープを表す。
クライアント10からのトークン発行要求を受け付けると、サービス提供サーバ12はステップS12に進み、サービス提供サーバ12の(自身の)サービスIDを、ステップS10のトークン発行要求で指定されたユーザID及び利用スコープに追加で指定して、認証基盤14にトークン生成要求を行う。
サービスID、ユーザID、及び利用スコープを指定したトークン生成要求をサービス提供サーバ12から受け付けた認証基盤14のアクセストークン管理部50は、ステップS14に進む。ステップS14においてアクセストークン管理部50はトークン生成要求で指定されていたサービスIDを指定してサービス情報管理部70にサービス情報取得要求を行う。
サービス情報管理部70は、サービスIDを指定したサービス情報取得要求をアクセストークン管理部50から受け付け、そのサービスIDに対応するサービス情報をサービス情報保存部76から読み出して、アクセストークン管理部50に送信する。このようにアクセストークン管理部50は、トークン生成要求で指定されていたサービスIDに対応するサービス情報を取得する。
ステップS16に進み、アクセストークン管理部50は取得した例えば図5のサービス情報を参照し、トークン生成要求で指定されていたサービスIDと利用スコープとの対応関係が正しいか(対応関係に正当性があるか)をチェックする。
アクセストークン管理部50は、トークン生成要求で指定されていたサービスIDと利用スコープとの対応関係と図5のサービス情報の定義とが一致していれば、サービスIDと利用スコープとの対応関係が正しい(対応関係に正当性がある)と判定する。また、アクセストークン管理部50は、トークン生成要求で指定されていたサービスIDと利用スコープとの対応関係と図5のサービス情報の定義とが一致していなければ、サービスIDと利用スコープとの対応関係が正しくない(対応関係に正当性がない)と判定する。
ステップS18に進み、アクセストークン管理部50はトークン生成要求で指定されていたサービスIDと利用スコープとの対応関係に正当性があれば、アクセストークンを生成し、サービス提供サーバ12に送信する。サービス提供サーバ12は、認証基盤14から受信したアクセストークンをクライアント10に送信する。
アクセストークンを受信したクライアント10はステップS20において、APIを利用するサービス提供サーバ12に対し、アクセストークンを指定してサービス提供サーバ12に機能利用要求を行う。
クライアント10からの機能利用要求を受け付けたサービス提供サーバ12はステップS22に進む。サービス提供サーバ12はサービス提供サーバ12の(自身の)サービスIDと、機能名とクライアント10を操作するユーザのユーザIDとを、ステップS20の機能利用要求で指定されたアクセストークンに追加で指定して、認証基盤14にアクセストークンの検証要求を行う。
サービスID、機能名、ユーザID、及びアクセストークンを指定したアクセストークンの検証要求を受け付けた認証基盤14のアクセストークン管理部50はステップS24に進む。ステップS24においてアクセストークン管理部50はアクセストークンの検証要求で指定されていたサービスIDを指定してサービス情報管理部70にサービス情報取得要求を行う。
サービス情報管理部70は、サービスIDを指定したサービス情報取得要求をアクセストークン管理部50から受け付け、そのサービスIDに対応するサービス情報をサービス情報保存部76から読み出して、アクセストークン管理部50に送信する。このようにアクセストークン管理部50は、アクセストークンの検証要求で指定されていたサービスIDに対応するサービス情報を取得する。
そして、ステップS26に進み、アクセストークン管理部50は検証要求のあったアクセストークンの検証を行う。ステップS26で行うアクセストークンの検証は、アクセストークンの有効性、ユーザIDの一致性、及び利用スコープの一致性などの検証を行う通常の検証に加えて、利用スコープとサービスIDとの対応関係の正当性、及びサービスIDの一致性の検証が行われる。
なお、ステップS26で行う利用スコープとサービスIDとの対応関係の正当性の検証では、アクセストークンの検証要求で指定されていたサービスIDと機能名との対応関係と図5のサービス情報の定義とが一致しているか(正当か)を判定する。
また、ステップS26で行うサービスIDの一致性の検証では、検証要求のあったアクセストークンのアクセストークン情報を参照し、アクセストークンの検証要求で指定されていたサービスIDとアクセストークン情報のサービスIDとが同一か(正しいか)を検証する。
アクセストークン管理部50はアクセストークンの検証結果をサービス提供サーバ12に送信する。アクセストークンの検証結果を受信したサービス提供サーバ12は、アクセストークンの検証結果に正当性があれば、ステップS28に進み、クライアント10から要求された機能を実行する。サービス提供サーバ12は、実行結果をステップS30でクライアント10に送信する。
アクセストークンの検証結果に正当性がなければ、サービス提供サーバ12はステップS32に進み、クライアント10から要求された機能を実行できなかったことを示す情報をクライアント10に送信する。
ステップS26におけるアクセストークンの検証処理は、例えば図8のフローチャートに示す手順で行われる。図8はアクセストークンの検証処理の一例を示すフローチャート図である。
ステップS50においてアクセストークン管理部50は、サービス提供サーバ12から検証要求のあったアクセストークンの有効性があるか否かを判定する。なお、ステップS50におけるアクセストークンの有効性の判定は、サービス提供サーバ12から検証要求のあったアクセストークンが図6のアクセストークン情報で管理されているか否かにより判定される。サービス提供サーバ12から検証要求のあったアクセストークンが図6のアクセストークン情報で管理されていれば、アクセストークン管理部50はアクセストークンの有効性があると判定する。アクセストークン管理部50はアクセストークンの有効性があればステップS52に進み、アクセストークンの有効性がなければステップS62に進む。
ステップS52においてアクセストークン管理部50はアクセストークンの検証要求で指定されていたユーザID(クライアント10を操作するユーザのユーザID)と、検証要求のあったアクセストークンのアクセストークン情報に含まれるユーザIDとの一致性があるか否かを判定する。ユーザIDの一致性があれば、アクセストークン管理部50はステップS54に進み、ユーザIDの一致性がなければ、ステップS62に進む。
ステップS54においてアクセストークン管理部50はアクセストークンの検証要求で指定されていた機能名が示すスコープと、検証要求のあったアクセストークンのアクセストークン情報に含まれるスコープとの一致性があるか否かを判定する。利用スコープの一致性があれば、アクセストークン管理部50はステップS56に進み、利用スコープの一致性がなければ、ステップS62に進む。
ステップS56においてアクセストークン管理部50は、サービス提供サーバ12から検証要求のあったアクセストークンの利用スコープとサービスIDとの対応関係の正当性があるか否かを判定する。なお、ステップS56における利用スコープとサービスIDとの対応関係の正当性の判定は、アクセストークンの検証要求で指定されていたサービスIDと機能名との対応関係と図5のサービス情報の定義とが一致しているか否かにより判定される。
アクセストークンの検証要求で指定されていたサービスIDと機能名が示すスコープとの対応関係が図5のサービス情報に定義されていれば、アクセストークン管理部50はアクセストークンの検証要求で指定されていたサービスIDと機能名との対応関係に、正当性があると判定する。アクセストークン管理部50は、アクセストークンの検証要求で指定されていたサービスIDと機能名との対応関係に、正当性があればステップS58に進み、正当性がなければステップS62に進む。
ステップS58においてアクセストークン管理部50は、サービス提供サーバ12からの検証要求で指定されていたサービスIDと、検証要求のあったアクセストークンが示すサービスID(図6のアクセストークン情報のサービスID)との一致性があるか否かを判定する。サービスIDの一致性があれば、アクセストークン管理部50はステップS60に進み、サービスIDの一致性がなければ、ステップS62に進む。
ステップS60において、アクセストークン管理部50はアクセストークンの検証結果を正当性ありと判定する。このように、アクセストークン管理部50はアクセストークンの有効性、ユーザIDの一致性、及び利用スコープの一致性、利用スコープとサービスIDとの対応関係の正当性、及びサービスIDの一致性の全てがある場合にアクセストークンの検証結果を正当性ありと判定する。
一方、アクセストークン管理部50はステップS62において、アクセストークンの検証結果を正当性なしと判定する。このように、アクセストークン管理部50はアクセストークンの有効性、ユーザIDの一致性、及び利用スコープの一致性、利用スコープとサービスIDとの対応関係の正当性、及びサービスIDの一致性が一つでもない場合にアクセストークンの検証結果を正当性なしと判定する。
<まとめ>
本実施形態では、サービス提供サーバ12が提供するサービスにサービスIDを発行すると共に、サービスIDとスコープとの対応関係を管理する。そして、アクセストークンの生成及び検証時にサービス提供サーバ12は、サービスIDを追加で指定することにより利用スコープとサービスIDとの対応関係の正当性、及びサービスIDの一致性を検証できるようにしている。
このように本実施形態によれば、認証基盤14におけるアクセストークンの生成及び検証時において、サービス提供サーバ12のサービスと、アクセストークンが示すスコープとの対応関係の正当性を検証(判定)する仕組みを実現できる。また、本実施形態によれば1つの認証基盤14で様々なサービスがAPIを介して機能を提供できる。
なお、ステップS26のアクセストークンの検証処理では、利用スコープとサービスIDとの対応関係の正当性、及びサービスIDの一致性の検証を行わなければ、一のサービスから他のサービスでも利用できるアクセストークンを発行できてしまう。例えばIWBを活用するサービスが、MFPのワークフローアプリを利用できる権限をユーザに与えることが可能となる。そこで、本実施形態では、利用スコープとサービスIDとの対応関係の正当性、及びサービスIDの一致性を検証できるようにしたことで、一のサービスから他のサービスでも利用できるアクセストークンを発行できてしまうケースを防ぐことが可能となる。
[第二の実施形態]
第二の実施形態に係る情報処理システム1は、サービス提供サーバ12の構成が第一の実施形態に係る情報処理システム1と異なる。なお、第二の実施形態は一部を除いて第一の実施形態と同一であるため、適宜説明を省略する。
図9は、本実施形態に係る情報処理システムの一例の機能構成を示す図である。図9の情報処理システム1の機能構成は、図4とサービス提供サーバ12の機能構成が異なっている。図9の情報処理システム1に含まれるサービス提供サーバ12は、API提供部30とトークン検証エージェント部100とを有する。
API提供部30は、トークン生成要求部32と、トークン送受信部34と、機能実行部36と、サービス情報登録要求部42と、機能実行要求受付部44とを有する。これら各機能部は、クライアント10にインストールされた1以上のプログラムが、CPU501等に実行させる処理により実現される。
トークン生成要求部32、トークン送受信部34、機能実行部36、及びサービス情報登録要求部42は図4と同様である。機能実行要求受付部44はトークン検証エージェント部100からの機能実行要求を受け付ける。
また、トークン検証エージェント部100は、トークン発行要求部102と、トークン送受信部104と、機能利用要求受付部106と、トークン検証要求部108と、機能実行要求部110とを有する。これら各機能部は、クライアント10にインストールされた1以上のプログラムが、CPU501等に実行させる処理により実現される。
トークン発行要求部102はクライアント10から受信したトークン発行要求をAPI提供部30に送信する。トークン送受信部104はAPI提供部30から受信したアクセストークンをクライアント10に送信する。機能利用要求受付部106はアクセストークン及び機能名を指定した機能利用要求をクライアント10から受け付ける。
トークン検証要求部108は、サービスID、機能名などを指定して認証基盤14にアクセストークンの検証要求を行い、アクセストークンの検証結果を認証基盤14から受信する。機能実行要求部110はAPI提供部30に対して機能名を指定して機能実行要求を行う。
次に、第二の実施形態に係る情報処理システム1の処理について説明する。図10は本実施形態に係る情報処理システム1の処理の一例のシーケンス図である。なお、図10のシーケンス図は一部を除いて図7のシーケンス図と同一であるため、同一部分について適宜説明を省略する。
ステップS100において、ユーザが操作するクライアント10は、APIを利用するサービス提供サーバ12に対し、ユーザID及び利用スコープを指定してトークン発行要求を行う。ステップS100で指定する利用スコープは、アクセストークンにより利用するスコープを表す。
ステップS102において、サービス提供サーバ12のトークン検証エージェント部100はクライアント10からのトークン発行要求をAPI提供部30に送信する。クライアント10からのトークン発行要求を受け付けると、API提供部30はステップS104に進み、サービス提供サーバ12の(自身の)サービスIDを、ステップS102のトークン発行要求で指定されたユーザID及び利用スコープに追加で指定して、認証基盤14にトークン生成要求を行う。
ステップS106~S110の処理は図7のステップS14~S18の処理と同一であるため、説明を省略する。サービス提供サーバ12は、認証基盤14から受信したアクセストークンをクライアント10に送信する。
アクセストークンを受信したクライアント10はステップS112において、APIを利用するサービス提供サーバ12に対し、アクセストークン及び機能名を指定して機能利用要求を行う。
クライアント10からの機能利用要求を受け付けたサービス提供サーバ12のトークン検証エージェント部100はステップS114に進む。トークン検証エージェント部100はサービス提供サーバ12の(自身の)サービスIDと、クライアント10を操作するユーザのユーザIDとを、ステップS112の機能利用要求で指定されたアクセストークンに追加で指定して、認証基盤14にアクセストークンの検証要求を行う。
ステップS116~S118の処理は図7のステップS24~S26の処理と同一であるため、説明を省略する。アクセストークンの検証結果を受信したサービス提供サーバ12のトークン検証エージェント部100は、アクセストークンの検証結果に正当性があればステップS120に進み、クライアント10から要求された機能の実行をAPI提供部30に要求する。ステップS122に進み、API提供部30はクライアント10から要求された機能を実行する。
ステップS124に進み、API提供部30は、実行結果をトークン検証エージェント部100に送信する。トークン検証エージェント部100は、実行結果をステップS126でクライアント10に送信する。
アクセストークンの検証結果に正当性がなければ、トークン検証エージェント部100はステップS128に進み、クライアント10から要求された機能を実行できなかったことを示す情報をクライアント10に送信する。
第二の実施形態に係る情報処理システム1では、それぞれのサービス提供サーバ12のAPI提供部30の前段にトークン検証エージェント部100を配置し、機能利用時のアクセストークンの検証を、API提供部30でなく共通のトークン検証エージェント部100で実施する構成としている。これにより、第二の実施形態に係る情報処理システム1のAPI提供部30はアクセストークンの検証に関する処理を行わずに済み、機能の実行に集中できる。
また、第二の実施形態に係る情報処理システム1のAPI提供部30は機能利用時のアクセストークンの検証を、API提供部30でなく共通のトークン検証エージェント部100で実施することで実装が容易となる。
図10に示したシーケンス図の処理は、図11に示すシーケンス図のようにステップS104及びS106の処理で、更にサービスパスワードを追加で指定することで、安全性を高めることができる。アクセストークンの発行時にサービスを検証するため、機能利用時のアクセストークンの検証では、サービスパスワードによる保護は不要である。
なお、サービスパスワードで保護する場合、トークン検証エージェント部100は特権で認証基盤14にアクセスできるようにする必要がある。トークン検証エージェント部100は、サービス提供サーバ12に共通で配布するものであるため、特権を持たせることに問題はない。サービスパスワードは、例えば任意の文字列(12345、abcdeなどの任意文字列)で構成される。その他の処理は、図10のシーケンス図の処理と同一であるため、説明を省略する。
また、本実施形態に係る情報処理システム1において、プロジェクタの投影サービスとIWBの表示サービスとを実行したい場合など、近しいサービスのスコープを同時に要求したほうが効率の良いケースが考えられる。そこで、例えばサービスAとサービスCとが近しいサービスである場合、図12のように近しいサービス間の関係を定義する。
図12はサービス間の関係を定義する関係定義情報の一例の構成図である。図12の関係定義情報「関係1」によれば、例えばサービスAがアクセストークンの発行を求めている場合に、サービスCのスコープを要求されてもアクセストークンの発行を許可できるようになる。このように、図12の関係定義情報によれば、他のサービスを経由した本来であれば実行NGのケースを、特定のサービス間であれば許容することで、利便性を向上させることができる。
さらに、図5の事前にサービス提供サーバ12から登録されたサービス情報は、管理する期限を設けるようにしてもよい。期限が過ぎたサービス情報は削除することで、サービス情報の定期的な棚卸しを可能とする。このようにサービス情報を管理する期限を設けることにより、図5のサービス情報の鮮度の維持と管理の容易化を実現できる。
本発明は、具体的に開示された上記の実施形態に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。上記で説明した本実施形態の各機能は、一又は複数の処理回路によって実現することが可能である。ここで、本明細書における「処理回路」とは、電子回路により実装されるプロセッサのようにソフトウェアによって各機能を実行するようプログラミングされたプロセッサや、上記で説明した各機能を実行するよう設計されたASIC(Application Specific Integrated Circuit)、DSP(digital signal processor)、FPGA(field programmable gate array)や従来の回路モジュール等のデバイスを含むものとする。
なお、アクセストークンは特許請求の範囲に記載した認可情報の一例である。APIは提供するサービスの一例である。スコープは利用機能の一例である。アクセストークン管理部50は認可情報管理部の一例である。トークン検証エージェント部100は認可情報検証部の一例である。API提供部30は機能提供部の一例である。サービスパスワードはサービスの秘密情報の一例である。
1 情報処理システム
10 クライアント
12、12a、12b サービス提供サーバ
14 認証基盤
16 ネットワーク
20 トークン発行要求部
22 機能利用部
30 API提供部
32 トークン生成要求部
34 トークン送受信部
36 機能実行部
38 機能利用要求受付部
40 トークン検証要求部
42 サービス情報登録要求部
44 機能実行要求受付部
50 アクセストークン管理部
52 トークン生成要求受付部
54 サービス情報要求部
56 チェック部
58 トークン生成部
60 トークン検証要求受付部
62 トークン検証部
64 検証結果送信部
66 アクセストークン情報保存部
70 サービス情報管理部
72 サービス情報提供部
74 サービス情報登録部
76 サービス情報保存部
100 トークン検証エージェント部
102 トークン発行要求部
104 トークン送受信部
106 機能利用要求受付部
108 トークン検証要求部
110 機能実行要求部
特開2017-220113号公報

Claims (9)

  1. 認可情報の正当性を検証する認証基盤と、前記認可情報の正当性の検証結果に基づき、クライアントに1以上の利用機能をサービスとして提供する1以上のサービス提供サーバと、を有する情報処理システムであって、
    前記認証基盤は、
    前記サービスの識別情報と前記利用機能との対応関係を管理するサービス情報管理部と、
    前記サービスの識別情報と前記利用機能とが指定された前記認可情報の検証時に、指定された前記サービスの識別情報と前記利用機能との対応関係の正当性を前記サービス情報管理部が管理する前記対応関係に基づいて判定する認可情報管理部と、
    を有する情報処理システム。
  2. 前記認可情報管理部は、前記サービスの識別情報と前記利用機能とが指定された前記認可情報の生成要求時に、指定された前記サービスの識別情報と前記利用機能との対応関係の正当性を前記サービス情報管理部が管理する前記対応関係に基づいて判定し、正当性があると判定すると、前記認可情報を生成して生成要求元の前記サービスに送信すること
    を特徴とする請求項1記載の情報処理システム。
  3. 前記認可情報管理部は、前記サービスの識別情報と前記サービスの秘密情報と前記利用機能とが指定された前記認可情報の生成要求時に、指定された前記サービスの識別情報と前記サービスの秘密情報と前記利用機能との対応関係の正当性を前記サービス情報管理部が管理する前記対応関係に基づいて判定し、正当性があると判定すると、前記認可情報を生成して前記生成要求元の前記サービスに送信すること
    を特徴とする請求項2記載の情報処理システム。
  4. 前記認可情報管理部は、前記サービスの関係を関係定義情報に定義し、正当性があると判定した一のサービスとの関係を関係定義情報に定義されている他のサービスの前記認可情報を生成して前記他のサービスに送信すること
    を有する請求項3記載の情報処理システム。
  5. 前記サービス提供サーバは、
    前記認証基盤に、前記サービスの識別情報と前記利用機能とを指定した前記認可情報の検証要求を行い、前記認証基盤から前記サービスの識別情報と前記利用機能とを指定した前記認可情報の正当性の検証結果を受信する認可情報検証部と、
    正当性ありの前記認可情報の正当性の検証結果を受信した前記認可情報検証部からの機能実行要求に基づき、クライアントに前記認可情報に指定されていた前記利用機能を提供する機能提供部と、
    を有する請求項1乃至4何れか一項記載の情報処理システム。
  6. 前記サービス情報管理部は、前記サービスの識別情報と前記利用機能との対応関係を管理する期限を設けたこと
    を特徴とする請求項1乃至5何れか一項記載の情報処理システム。
  7. 1以上の情報処理装置を含む認証基盤であって、
    認可情報の正当性の検証結果に基づき、1以上のサービス提供サーバがクライアントに1以上の利用機能を提供するサービスの識別情報と前記利用機能との対応関係を管理するサービス情報管理部と、
    前記サービスの識別情報と前記利用機能とが指定された前記認可情報の検証時に、指定された前記サービスの識別情報と前記利用機能との対応関係の正当性を前記サービス情報管理部が管理する前記対応関係に基づいて判定する認可情報管理部と、
    を有する認証基盤。
  8. 認可情報の正当性を検証する認証基盤と、前記認可情報の正当性の検証結果に基づき、クライアントに1以上の利用機能をサービスとして提供する1以上のサービス提供サーバと、を有する情報処理システムの認可情報検証方法であって、
    前記認証基盤は、
    前記サービスの識別情報と前記利用機能との対応関係を管理するサービス情報管理ステップと、
    前記サービスの識別情報と前記利用機能とが指定された前記認可情報の検証時に、指定された前記サービスの識別情報と前記利用機能との対応関係の正当性を前記サービス情報管理ステップで管理する前記対応関係に基づいて判定する認可情報管理ステップと、
    を有する認可情報検証方法。
  9. 1以上の情報処理装置を含む認証基盤を、
    認可情報の正当性の検証結果に基づき、1以上のサービス提供サーバがクライアントに1以上の利用機能を提供するサービスの識別情報と前記利用機能との対応関係を管理するサービス情報管理部、
    前記サービスの識別情報と前記利用機能とが指定された前記認可情報の検証時に、指定された前記サービスの識別情報と前記利用機能との対応関係の正当性を前記サービス情報管理部が管理する前記対応関係に基づいて判定する認可情報管理部、
    として機能させるためのプログラム。
JP2019010625A 2019-01-24 2019-01-24 情報処理システム、認証基盤、認可情報検証方法、及びプログラム Active JP7131408B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2019010625A JP7131408B2 (ja) 2019-01-24 2019-01-24 情報処理システム、認証基盤、認可情報検証方法、及びプログラム
US16/726,473 US11206252B2 (en) 2019-01-24 2019-12-24 Information processing system, authentication platform, and authorization information verification method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019010625A JP7131408B2 (ja) 2019-01-24 2019-01-24 情報処理システム、認証基盤、認可情報検証方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2020119342A JP2020119342A (ja) 2020-08-06
JP7131408B2 true JP7131408B2 (ja) 2022-09-06

Family

ID=71731786

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019010625A Active JP7131408B2 (ja) 2019-01-24 2019-01-24 情報処理システム、認証基盤、認可情報検証方法、及びプログラム

Country Status (2)

Country Link
US (1) US11206252B2 (ja)
JP (1) JP7131408B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11303629B2 (en) 2019-09-26 2022-04-12 Bank Of America Corporation User authentication using tokens
US11140154B2 (en) * 2019-09-26 2021-10-05 Bank Of America Corporation User authentication using tokens
US11329823B2 (en) 2019-09-26 2022-05-10 Bank Of America Corporation User authentication using tokens
CN112153025A (zh) * 2020-09-11 2020-12-29 浪潮电子信息产业股份有限公司 基于PAM实现OAuth2.0认证的方法、装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014203267A (ja) 2013-04-04 2014-10-27 キヤノン株式会社 システムおよびその制御方法、アクセス管理サービスシステムおよびその制御方法、並びにプログラム
JP2016018529A (ja) 2014-07-11 2016-02-01 株式会社リコー 認証システム、認証方法、プログラム及び通信システム
JP2017191412A (ja) 2016-04-12 2017-10-19 キヤノン株式会社 システムおよびその制御方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6056384B2 (ja) 2012-10-31 2017-01-11 株式会社リコー システム及びサービス提供装置
US20140122349A1 (en) 2012-10-31 2014-05-01 Ricoh Company, Ltd. System, information management method, and information processing apparatus
JP6427880B2 (ja) 2013-02-06 2018-11-28 株式会社リコー 情報処理システム、情報処理装置及びプログラム
JP6439370B2 (ja) 2014-05-28 2018-12-19 株式会社リコー 情報処理システム、情報処理方法、情報処理装置及びプログラム
JP2016165046A (ja) 2015-03-06 2016-09-08 株式会社リコー 情報処理システム、情報処理装置、情報処理方法、及びプログラム
US10445489B2 (en) 2015-09-18 2019-10-15 Ricoh Company, Ltd. Information processing system, information processing apparatus, and method for processing information
JP2017220113A (ja) 2016-06-09 2017-12-14 キヤノン株式会社 認可サーバー、制御方法、およびプログラム。
US10769268B2 (en) * 2016-11-01 2020-09-08 Ricoh Company, Ltd. Information processing device, information processing system, and information processing method
JP6857065B2 (ja) * 2017-03-27 2021-04-14 キヤノン株式会社 認証認可サーバー、リソースサーバー、認証認可システム、認証方法及びプログラム
US11316689B2 (en) * 2017-09-29 2022-04-26 Oracle International Corporation Trusted token relay infrastructure

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014203267A (ja) 2013-04-04 2014-10-27 キヤノン株式会社 システムおよびその制御方法、アクセス管理サービスシステムおよびその制御方法、並びにプログラム
JP2016018529A (ja) 2014-07-11 2016-02-01 株式会社リコー 認証システム、認証方法、プログラム及び通信システム
JP2017191412A (ja) 2016-04-12 2017-10-19 キヤノン株式会社 システムおよびその制御方法

Also Published As

Publication number Publication date
US11206252B2 (en) 2021-12-21
US20200244643A1 (en) 2020-07-30
JP2020119342A (ja) 2020-08-06

Similar Documents

Publication Publication Date Title
JP7131408B2 (ja) 情報処理システム、認証基盤、認可情報検証方法、及びプログラム
US9288213B2 (en) System and service providing apparatus
US9294484B2 (en) System, service providing device, and service providing method
US9871821B2 (en) Securely operating a process using user-specific and device-specific security constraints
US9608972B2 (en) Service providing system and data providing method that convert a process target data into output data with a data format that a service receiving apparatus is able to output
US20140258334A1 (en) Information processing apparatus, information processing system and information processing method
US10445477B2 (en) Information processing system, method of controlling the system, information processing apparatus, web server, and storage medium
JP2013257859A (ja) 情報処理システム、情報処理装置、プログラム及び認証方法
US10291620B2 (en) Information processing apparatus, terminal apparatus, program, and information processing system for collaborative use of authentication information between shared services
JP7388285B2 (ja) サービス提供システム、ログイン設定方法、情報処理システム
US20070297666A1 (en) Information processing apparatus, service providing method, and service providing program product
US11290451B2 (en) Information processing apparatus, management server, service provision server, image processing apparatus, and information processing system
US20180270246A1 (en) Information processing system, information processing apparatus, and information processing method
JP2009070385A (ja) 装置使用データを管理する手法
JP5991143B2 (ja) 情報処理装置、システム及び情報登録方法
JP2017228059A (ja) 情報処理システム及び認可方法
JP2015026231A (ja) サービス提供システム、画像提供方法及びプログラム
JP7200619B2 (ja) 情報処理システム、情報処理方法、情報処理装置、及びプログラム
US9524384B2 (en) Image output apparatus, image output system, and computer-readable recording medium
US20230275898A1 (en) Information processing system, setting change method, and non-transitory recording medium
JP2022162593A (ja) 電子機器、設定管理システム、設定管理方法、及びプログラム
JP7078090B2 (ja) 情報処理システム及び認可方法
US20230388311A1 (en) Network system and control method thereof
US20230164388A1 (en) Information processing apparatus, information processing system, and information processing method
JP2022053955A (ja) 方法、プログラム、情報処理装置、認証サーバ、および情報処理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211021

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20220203

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220714

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220726

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220808

R151 Written notification of patent or utility model registration

Ref document number: 7131408

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151