JP2017107396A - 権限委譲システム、情報処理装置、認可サーバ、制御方法およびプログラム - Google Patents
権限委譲システム、情報処理装置、認可サーバ、制御方法およびプログラム Download PDFInfo
- Publication number
- JP2017107396A JP2017107396A JP2015240613A JP2015240613A JP2017107396A JP 2017107396 A JP2017107396 A JP 2017107396A JP 2015240613 A JP2015240613 A JP 2015240613A JP 2015240613 A JP2015240613 A JP 2015240613A JP 2017107396 A JP2017107396 A JP 2017107396A
- Authority
- JP
- Japan
- Prior art keywords
- authorization
- client
- information
- tenant
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000013475 authorization Methods 0.000 title claims abstract description 523
- 238000000034 method Methods 0.000 title claims description 196
- 230000010365 information processing Effects 0.000 title claims description 51
- 230000008569 process Effects 0.000 claims description 54
- 230000004044 response Effects 0.000 claims description 39
- 238000012790 confirmation Methods 0.000 claims description 21
- 230000005540 biological transmission Effects 0.000 claims description 3
- 238000012545 processing Methods 0.000 description 53
- 230000008859 change Effects 0.000 description 17
- 230000006870 function Effects 0.000 description 16
- 238000012795 verification Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 11
- 235000014510 cooky Nutrition 0.000 description 7
- 238000012546 transfer Methods 0.000 description 7
- 230000001960 triggered effect Effects 0.000 description 7
- 238000004891 communication Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000001404 mediated effect Effects 0.000 description 2
- 238000004064 recycling Methods 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 238000009419 refurbishment Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
前述のとおり、OAuth 2.0では、複数のGrant Typeが定義されている。本実施形態では、Client Credentials Grantを用いた方式として2種の方式、およびAuthorization Code Grantを用いた方式について説明する。
Webサービスとは、サーバ上で起動するソフトウェアがクライアントからの要求に従い実行されることでそのクライアントに対して提供される機能である。なお、WebサービスのソフトウェアであるWebアプリケーションのこともWebサービスと呼ぶ場合もある。本実施形態においては、クラウドサービスとして、リソースサーバが提供するWebサービスがあり、ユーザは、デバイスを介してリソースサーバが提供するWebサービスを利用していることを想定する。もちろん、この想定は、本実施形態を説明する上での想定であり、リソースサーバおよびデバイスは、各々単数で構成される事を限定しているわけではない。例えば、複数台から構成されたサーバ群がサービスを提供していても良い。
WAN100は、Wide Area Networkである。すなわち、本実施形態では、World Wide Web(WWW)システムが構築されている。LAN101は各構成要素を接続するLocal Area Networkである。
デバイス500は、ネットワークを介してクライアントとして認可サーバ200に登録され、リソースサーバ300が提供するサービスを利用する。サービスの利用例として、デバイス500は、データをリソースサーバ300に送信してアップロードする。デバイス500は、Webブラウザ510等、各種モジュールを備える。ユーザは、Webブラウザ410、もしくは510(図3(B))を用いて、認可サーバ200と通信する。
本実施形態の各サーバおよび端末、デバイスには、一般的な情報処理装置のハードウェア構成を適用できる。さらに、各サーバについては、IaaS(Infrastructure as a Service)として提供される情報処理装置の仮想的なハードウェア構成を適用することもできる。
図3(A)は、認可サーバ200の構成を示す。認可サーバ200は、認可サーバモジュール210、HTTPサーバモジュール220を備える。HTTPサーバモジュール220は、WAN100を介して接続する端末400に設置されたWebブラウザ410、デバイス500に設置されたWebブラウザ510とのHTTP通信を行うためのモジュールである。また、HTTPサーバモジュール220は、SSL/TLSによる通信が可能に構成されており、不図示の証明書ストアを持つ。また、本実施形態では、HTTPサーバモジュール220は、後述するクライアント登録要求を受け付けた場合に、要求元に対してクライアント認証を要求する。
本シーケンスは、デバイス500から認可サーバモジュール210に対してクライアントを登録する処理を示す。本シーケンスで登録されたクライアントは、後述するテナント専用のクライアントと区別するために、以後、ベンダークライアントと呼称する。
図5(A)は、認可サーバモジュール210が生成する、ユーザがログインするためのログイン画面例である。この例では、ユーザは、ユーザIDおよびパスワードを入力し、それらの組が、後述する認可サーバモジュール210のユーザ管理テーブルに登録されている情報の組と一致する場合に認証が成功する。
S2.1において、デバイス500での変化を検知したことを契機として、リソースサーバ連携アプリケーション540が、アクセストークンプロバイダ530に対して、認可トークンを要求する。その際、リソースサーバ連携アプリケーション540は、リソースサーバモジュール310の公開するAPIに合わせたスコープ「API」を権限範囲として要求する。
認可サーバモジュール210のユーザ管理テーブルおよびクライアント管理テーブルは、第一の方式の説明時と同様である。本実施形態において、ユーザは、ユーザID「user@xx.com」および、そのパスワードを利用するものとして説明する。また、アクセストークンプロバイダ530は、ベンダークライアントID「c001@xx.com」の各種データである、シークレット、リダイレクトURIを保持している。リダイレクトURIは、アクセストークンプロバイダ530が、認可応答を受け付けるためのURIである。これら各種データは、図4を参照して説明したベンダークライアント登録処理によって認可サーバモジュール210に登録されている。
図8(A)は、第二の方式における認可確認画面を示す。認可確認画面8000は、認可要求に含まれるクライアントIDをキーとして、クライアントテーブルから取得したクライアント名8001を表示する領域であるアクセス元表示領域8001を備える。認可確認画面8000は、さらに、認可要求で取得したスコープに対応する説明を表示する領域である委譲権限表示領域8002を備える。今回はスコープとして「リソース」が要求されたため、本画面例では、リソースサーバのリソースが権限委譲の範囲として提示される。また、認可確認画面8000は、ユーザが上記情報の内容について認可操作を実行する許可ボタン8003と、拒否を実行する拒否ボタン8004とを備える。
デバイス500での変化が検知されたことを契機として、S4.1において、リソースサーバ連携アプリケーション540が、アクセストークンプロバイダ530に対して認可トークンを要求する。その際、リソースサーバ連携アプリケーション540は、リソースサーバモジュール310の公開するAPIに合わせたスコープを権限範囲として要求する。
Webブラウザ410,510が、認可確認画面データに基づいて認可確認画面8000を表示する。認可確認画面8000は、アクセス元表示領域8001を備える。アクセス元表示領域8001は、認可要求に含まれるクライアントIDをキーとしてクライアントテーブルから取得されたクライアント名8001が表示される領域である。また、認可確認画面8000は、委譲権限表示領域8002を備える。委譲権限表示領域8002は、認可要求で取得したスコープに対応する説明が表示される領域である。今回はスコープとして「テナント専用クライアント」が要求されたので、本画面例では、テナント専用クライアントを作成する権限が権限委譲の範囲として表示される。
S1.1において、デバイス500のアクセストークンプロバイダ530が、認可サーバ200が備えるHTTPサーバモジュール220に対して、テナント専用クライアントの登録要求(テナント専用クライアント登録要求)を行う。テナント専用クライアント登録要求は、少なくとも図7を参照して説明した処理によって取得された取得した認可トークンを含む。
まず、API呼び出しの実施は、デバイス500に備えるセンサーや機器における変化を検知した事が契機となる。例えば、デバイス500がプリンタである場合は、API呼び出しの実施の契機は、リモートからの印刷要求を受けて印刷が行われたときや、プリンタが印字するためのインクやトナーといった材料の残量が低下したとき等である。例えば、デバイス500がスマートフォンである場合は、API呼び出しの実施の契機は、通話が行われたとき等である。また、例えば、デバイス500がGPSを備える機器の場合は、特定の場所へ移動したとき等が契機として考えられる。その他、デバイス500の利用者の生体認証が実施されたとき、心拍の変化が生じたとき等が契機として考えられる。デバイス500はこれらを検知し、以下のシーケンスを実施する。
デバイス500での変化の検知を契機として、S2.1において、リソースサーバ連携アプリケーション540が、アクセストークンプロバイダ530に対してテナント専用クライアントの認可トークンを要求する。その際、リソースサーバモジュール310の公開するAPIに合わせたスコープを権限範囲として要求する。
図10のS4.8からS4.12までの処理は、図9のS4.8からS4.12までの処理と同様であるので、説明を省略する。
S5.1において、アクセストークンプロバイダ530が、認可トークンID、ベンダークライアントID、シークレット、リソースサーバ連携アプリケーション540から取得したアプリケーションID「APP0001」を用いて、以下の処理を実行する。すなわち、アクセストークンプロバイダ530は、認可サーバモジュール210に対してアプリケーション用認可トークン発行を要求する。その際、リソースサーバ連携アプリケーション540から取得したスコープ「テナント専用クライアント」を要求する。このアプリケーション用認可トークンは、アプリケーションIDが追加された認可トークンであり、認可トークンIDに紐づけられる。アクセストークンプロバイダ530は、認可トークンの要求元であるリソースサーバ連携アプリケーション540に対して、アプリケーション用認可トークンを提供する。ここでは、認可トークン発行要求と、アプリケーション用認可トークン発行要求とを別シーケンスとして記載するが、認可トークン発行要求時にアプリケーションIDを追加し、1回のシーケンスでアプリケーション用認可トークンが取得されるようにしてもよい。
図11は、リソースサーバ連携アプリケーション540によるデータ送信処理を説明するフローチャートである。送信されるデータは、API呼び出しの際つまりサービスの利用時にリソースサーバモジュール310に送信されるデータ(例えばアップロード対象となるデータ)である。
S12.1において、リソースサーバモジュール310が、データを受信する。その際、リソースサーバモジュール310は、APIとして認可トークンまたはアプリケーション用認可トークンを合わせて受信する。続いて、S12.2において、認可トークンに紐づく情報を取得する。具体的には、リソースサーバモジュール310は、認可サーバモジュール210に対して認可トークンの検証を依頼し、その応答として認可トークンに紐づく情報を取得する。認可トークンに紐づく情報として、Authorization Code Grantを用いる方式の場合は、ユーザのUUID、ユーザのテナントID、クライアントID、クライアントのテナントIDが取得される。認可トークンに紐づく情報として、デバイスシリアルID、アプリケーションIDが取得される場合もある。
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
300 リソースサーバ
400 端末
500 デバイス
Claims (18)
- 情報処理装置と、ネットワークを介してサービスを提供するサービス提供装置と、認可サーバとを含み、前記情報処理装置をクライアントとして前記認可サーバに登録する権限委譲システムであって、
前記情報処理装置は、
前記認可サーバへの第1のクライアントの登録に応じて前記認可サーバから提供された第1の認証情報を基に、第2のクライアントを作成するユーザの権限が前記第1のクライアントへ委譲されたことを示す第1の認可情報の取得要求をする第1の取得要求手段と、
前記第1の取得要求手段による前記取得要求によって前記第1の認可情報が取得されたことに応じて、前記認可サーバへの前記第2のクライアントの登録要求をする登録要求手段と、を有し、
前記認可サーバは、
前記登録要求とともに送信された前記第1の認可情報を基に前記ユーザのテナントを特定し、特定された前記テナントと新たに登録する前記第2のクライアントとを紐付けて管理する管理手段と、
前記テナントと紐付けて管理される前記第2のクライアントに対応する第2の認証情報を発行する発行手段と、を有し、
さらに、前記情報処理装置は、
前記登録要求による前記第2のクライアントの登録に応じて前記認可サーバから提供された前記第2の認証情報を基に、特定の権限が前記第2のクライアントに委譲されたことを示す第2の認可情報の取得要求をする第2の取得要求手段と、
前記第2の取得要求手段による前記取得要求によって取得された前記第2の認可情報を基に、前記サービス提供装置のサービスを利用する利用手段とを有し、
前記サービス提供装置は、前記第2の認可情報を基に特定された前記テナントを確認し、サービスの提供に関するデータを確認された前記テナントに紐付けて保存する保存手段を有する
ことを特徴とする権限委譲システム。 - 前記認可サーバは、
前記第1の認可情報の取得要求に応じて、前記ユーザが操作する端末に対して認可確認画面データを送信する画面送信手段と、
前記端末にて表示される認可確認画面を介し、前記ユーザが前記第2のクライアントを作成する権限を前記第1のクライアントに委譲することを許可する指示をした場合、前記第1の認可情報を提供する第1の提供手段と、
前記第2の取得要求手段からの前記取得要求に応じて、前記第2の認可情報を提供する第2の提供手段と、
前記利用手段による前記サービス提供装置のサービスの利用の際に送信される前記第2の認可情報を基に、前記利用手段が前記特定の権限で前記サービス提供装置のサービスを利用することを認可するか否かを検証する認可手段と、を有する
ことを特徴とする請求項1に記載の権限委譲システム。 - 前記認可サーバへの第1のクライアントの登録は、前記ユーザのテナントの情報を含んでいない登録要求によってなされる
ことを特徴とする請求項1または請求項2に記載の権限委譲システム。 - 前記認可サーバは、少なくとも前記第2のクライアントと前記テナントとに紐付けられる前記第2の認可情報を記憶する記憶手段を有する
ことを特徴とする請求項1乃至3のいずれか1項に記載の権限委譲システム。 - 前記利用手段は、前記サービスの利用時に前記サービス提供装置に送信するデータに個人情報を含むかを判断し、前記データに個人情報を含む場合に、前記第2の認可情報を基に、前記サービス提供装置のサービスを利用する
ことを特徴とする請求項1乃至4のいずれか1項に記載の権限委譲システム。 - 前記利用手段は、前記データに個人情報を含む場合に、前記データが前記認可サーバのユーザに関連するデータであるかを判断し、前記データが前記認可サーバのユーザに関連するデータでない場合に、前記第2の認可情報を基に、前記サービス提供装置のサービスを利用する
ことを特徴とする請求項5に記載の権限委譲システム。 - 前記利用手段は、前記データに個人情報を含まない場合に、前記認可サーバに登録される前記情報処理装置とテナントとに紐付く認可情報と、前記サービス提供サーバに登録される前記情報処理装置に紐付くテナントとを利用する第一の方式で、前記サービス提供装置のサービスを利用する
ことを特徴とする請求項5または請求項6に記載の権限委譲システム。 - 前記情報処理装置が、前記情報処理装置を示すデバイスシリアルIDとともに、前記テナントを示すテナントIDに紐付くキーを前記サービス提供サーバに送信することで、前記テナントが前記情報処理装置と紐付けられて前記サービス提供サーバに登録される
ことを特徴とする請求項7に記載の権限委譲システム。 - 前記利用手段は、
前記データが前記認可サーバのユーザに関連するデータである場合に、前記サービス提供装置のサービスに関する権限を前記情報処理装置に委譲したユーザに紐付く認可情報を利用する第二の方式で、前記サービス提供装置のサービスを利用する
ことを特徴とする請求項6に記載の権限委譲システム。 - 前記利用手段は、
前記データが前記認可サーバのユーザに関連するデータである場合に、前記ユーザが前記情報処理装置にログインしているかを判断し、
前記ユーザが前記情報処理装置にログインしていない場合に、前記第二の方式のうち、前記権限の委譲によって前記情報処理装置にアプリケーションIDに紐付けて保存されるリフレッシュトークンのリフレッシュ要求に起因して発行される認可情報を用いる方式で、前記サービス提供装置のサービスを利用する
ことを特徴とする請求項9に記載の権限委譲システム。 - 前記利用手段は、
前記データが前記認可サーバのユーザに関連するデータである場合に、前記ユーザが前記情報処理装置にログインしているかを判断し、
前記ユーザが前記情報処理装置にログインしている場合に、前記第二の方式のうち、前記権限の委譲によって前記情報処理装置にログインコンテキストに紐付けて保存されるリフレッシュトークンのリフレッシュ要求に起因して発行される認可情報を用いる方式で、前記サービス提供装置のサービスを利用する
ことを特徴とする請求項9に記載の権限委譲システム。 - 前記第1の認可情報の取得要求は、前記第1のクライアントを示すクライアントIDとシークレットとを有する前記第1の認証情報を含み、
前記第2の認可情報の取得要求は、前記第2のクライアントを示すクライアントIDとシークレットとを有する前記第2の認証情報を含む
ことを特徴とする請求項1乃至11のいずれか1項に記載の権限委譲システム。 - ネットワークを介して認可サーバにクライアントとして登録され、サービス提供装置が提供するサービスを利用する情報処理装置であって、
前記認可サーバへの第1のクライアントの登録に応じて前記認可サーバから提供された第1の認証情報を基に、第2のクライアントを作成するユーザの権限が前記第1のクライアントへ委譲されたことを示す第1の認可情報の取得要求をする第1の取得要求手段と、
前記第1の取得要求手段による前記取得要求によって前記第1の認可情報が取得されたことに応じて、前記認可サーバへの前記第2のクライアントの登録要求をする登録要求手段と、を有し、
前記認可サーバによって、前記登録要求とともに送信された前記第1の認可情報を基に特定される前記ユーザのテナントと新たに登録する前記第2のクライアントとが紐付けて管理され、前記テナントと紐付けて管理される前記第2のクライアントに対応する第2の認証情報が発行され、
さらに、前記情報処理装置は、前記登録要求による前記第2のクライアントの登録に応じて前記認可サーバから提供された前記第2の認証情報を基に、特定の権限が前記第2のクライアントに委譲されたことを示す第2の認可情報の取得要求をする第2の取得要求手段と、
前記第2の取得要求手段による前記取得要求によって取得された前記第2の認可情報を基に、前記サービス提供装置のサービスを利用する利用手段と、を有する
ことを特徴とする情報処理装置。 - 前記認可サーバへの前記第1のクライアントの登録は、前記ユーザのテナントの情報を含んでいない登録要求によってなされる
ことを特徴とする請求項13に記載の情報処理装置。 - 情報処理装置をクライアントとして登録し、前記情報処理装置がネットワークを介してサービス提供装置が提供するサービスを利用するための認可処理を行う認可サーバであって、
前記情報処理装置からの第1のクライアントの登録要求に応じて前記第1のクライアントを登録するとともに、第1の認証情報を発行する第1の発行手段と、
前記第1の認証情報を提供された前記情報処理装置が実行する、第2のクライアントを作成するユーザの権限が前記情報処理装置へ委譲されたことを示す第1の認可情報の取得要求に応じて、前記第1の認可情報を前記情報処理装置に提供する第1の提供手段と、
前記第1の認可情報を提供された前記情報処理装置が実行する、前記第2のクライアントの登録要求に応じて、前記登録要求とともに送信された前記第1の認可情報を基に前記ユーザのテナントを特定し、特定された前記テナントと新たに登録する前記第2のクライアントとを紐付けて管理する管理手段と、
前記テナントと紐付けて管理される前記第2のクライアントに対応する第2の認証情報を発行する第2の発行手段と、
前記情報処理装置からの、前記第2のクライアントの登録に応じて提供される前記第2の認証情報を基にした、特定の権限が前記情報処理装置に委譲されたことを示す第2の認可情報の取得要求に応じて、前記第2の認可情報を前記情報処理装置に提供する第2の提供手段と、を有し、
前記情報処理装置によって、前記第2の認可情報を基に、前記サービス提供装置のサービスが利用される
ことを特徴とする認可サーバ。 - 前記認可サーバへの前記第1のクライアントの登録は、前記ユーザのテナントの情報を含んでいない登録要求によってなされる
ことを特徴とする請求項15に記載の認可サーバ。 - 情報処理装置をクライアントとして登録し、前記情報処理装置がネットワークを介してサービス提供装置が提供するサービスを利用するための認可処理を行う認可サーバの制御方法であって、
前記情報処理装置からの第1のクライアントの登録要求に応じて前記第1のクライアントを登録するとともに、第1の認証情報を発行する第1の発行工程と、
前記第1の認証情報を提供された前記情報処理装置が実行する、第2のクライアントを作成するユーザの権限が前記情報処理装置へ委譲されたことを示す第1の認可情報の取得要求に応じて、前記第1の認可情報を前記情報処理装置に提供する第1の提供工程と、
前記第1の認可情報を提供された前記情報処理装置が実行する、前記第2のクライアントの登録要求に応じて、前記登録要求とともに送信された前記第1の認可情報を基に前記ユーザのテナントを特定し、特定された前記テナントと新たに登録する前記第2のクライアントとを紐付けて管理する管理工程と、
前記テナントと紐付けて管理される前記第2のクライアントに対応する第2の認証情報を発行する第2の発行工程と、
前記情報処理装置からの、前記第2のクライアントの登録に応じて提供される前記第2の認証情報を基にした、特定の権限が前記情報処理装置に委譲されたことを示す第2の認可情報の取得要求に応じて、前記第2の認可情報を前記情報処理装置に提供する第2の提供工程と、を有し、
前記情報処理装置によって、前記第2の認可情報を基に、前記サービス提供装置のサービスが利用される
ことを特徴とする制御方法。 - コンピュータに請求項17に記載の制御方法を実行させることを特徴とするプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015240613A JP6727799B2 (ja) | 2015-12-09 | 2015-12-09 | 権限委譲システム、情報処理装置、認可サーバ、制御方法およびプログラム |
US15/362,128 US10375069B2 (en) | 2015-12-09 | 2016-11-28 | Authorization delegation system, information processing apparatus, authorization server, control method, and storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015240613A JP6727799B2 (ja) | 2015-12-09 | 2015-12-09 | 権限委譲システム、情報処理装置、認可サーバ、制御方法およびプログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2017107396A true JP2017107396A (ja) | 2017-06-15 |
JP2017107396A5 JP2017107396A5 (ja) | 2019-01-17 |
JP6727799B2 JP6727799B2 (ja) | 2020-07-22 |
Family
ID=59021011
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015240613A Active JP6727799B2 (ja) | 2015-12-09 | 2015-12-09 | 権限委譲システム、情報処理装置、認可サーバ、制御方法およびプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US10375069B2 (ja) |
JP (1) | JP6727799B2 (ja) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019012447A (ja) * | 2017-06-30 | 2019-01-24 | キヤノン株式会社 | 情報処理装置、管理サーバ、サービス提供サーバ、画像処理装置、情報処理システム、制御方法、および、プログラム |
JP2019046060A (ja) * | 2017-08-31 | 2019-03-22 | キヤノン株式会社 | 権限委譲システム、制御方法、およびプログラム |
EP3462701A1 (en) | 2017-09-27 | 2019-04-03 | Canon Kabushiki Kaisha | Device, control method of the same, and program |
EP3525415A1 (en) | 2018-02-09 | 2019-08-14 | Canon Kabushiki Kaisha | Information processing system and control method therefor |
JP2019200484A (ja) * | 2018-05-14 | 2019-11-21 | キヤノン株式会社 | デバイス管理システム及び方法 |
CN110930163A (zh) * | 2019-10-23 | 2020-03-27 | 贝壳技术有限公司 | 一种房源委托业务的实现方法、系统及存储介质 |
JP2020119147A (ja) * | 2019-01-22 | 2020-08-06 | キヤノン株式会社 | システム、テナントの移動方法、情報処理装置およびその制御方法、認可サーバーおよびその制御方法、並びにプログラム |
CN111562891A (zh) * | 2019-02-13 | 2020-08-21 | 佳能株式会社 | 打印设备、控制方法及存储介质 |
US11582232B2 (en) * | 2019-11-07 | 2023-02-14 | Canon Kabushiki Kaisha | Authority transfer system, server and method of controlling the server, and storage medium |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6729145B2 (ja) * | 2016-08-03 | 2020-07-22 | 富士通株式会社 | 接続管理装置、接続管理方法および接続管理プログラム |
EP3742667A1 (en) | 2016-09-02 | 2020-11-25 | Assa Abloy AB | Key delegation for controlling access |
US10785200B2 (en) * | 2016-11-29 | 2020-09-22 | Ricoh Company, Ltd. | Information processing system, information processing terminal, and information processing method for reducing burden of entering a passcode upon signing in to a service |
US10541992B2 (en) * | 2016-12-30 | 2020-01-21 | Google Llc | Two-token based authenticated session management |
US10462124B2 (en) | 2016-12-30 | 2019-10-29 | Google Llc | Authenticated session management across multiple electronic devices using a virtual session manager |
KR101816651B1 (ko) * | 2017-02-14 | 2018-01-09 | 주식회사 코인플러그 | Utxo 기반 프로토콜의 블록체인 데이터베이스를 사용하여 서비스 제공 서버에 의하여 제공되는 서비스를 이용하기 위한 사용자의 로그인 요청에 대하여 pki 기반의 인증을 통해 로그인을 대행하는 방법 및 이를 이용한 서버 |
US10491595B2 (en) | 2017-07-31 | 2019-11-26 | Airwatch, Llc | Systems and methods for controlling email access |
US10491596B2 (en) * | 2017-07-31 | 2019-11-26 | Vmware, Inc. | Systems and methods for controlling email access |
US10721222B2 (en) * | 2017-08-17 | 2020-07-21 | Citrix Systems, Inc. | Extending single-sign-on to relying parties of federated logon providers |
US11138529B2 (en) * | 2017-09-11 | 2021-10-05 | Bentley Systems, Incorporated | Techniques for coordinating codes for infrastructure modeling |
WO2020251563A1 (en) * | 2019-06-12 | 2020-12-17 | Visa International Service Association | System and method for authorizing a transaction |
EP4036769A4 (en) | 2019-11-26 | 2023-11-01 | Kabushiki Kaisha Toshiba | APPROVAL SYSTEM |
CN111488594B (zh) * | 2020-03-03 | 2023-11-03 | 杭州未名信科科技有限公司 | 一种基于云服务器的权限检查方法、装置、存储介质及终端 |
US11468525B2 (en) | 2020-06-16 | 2022-10-11 | Bank Of America Corporation | Coordination platform for generating and managing authority tokens |
US11582236B2 (en) | 2020-09-24 | 2023-02-14 | Toshiba Tec Kabushiki Kaisha | Image forming apparatus and controlling method |
JP7543154B2 (ja) * | 2021-01-29 | 2024-09-02 | キヤノン株式会社 | 認証連携サーバ、認証連携方法、認証連携システムおよびプログラム |
US12210579B2 (en) | 2021-11-30 | 2025-01-28 | Salesforce, Inc. | High scalable document generation service |
US12155658B2 (en) * | 2021-11-30 | 2024-11-26 | Salesforce, Inc. | Multi-tenant two-stage authentication |
US11411954B1 (en) | 2021-12-27 | 2022-08-09 | Coretech LT, UAB | Access control policy for proxy services |
US12210506B2 (en) | 2022-12-07 | 2025-01-28 | Bentley Systems, Incorporated | Serverless code service |
US20240223402A1 (en) * | 2022-12-29 | 2024-07-04 | Garantir LLC | Sharing secrets over one or more computer networks using proxies |
US12321792B2 (en) | 2023-01-17 | 2025-06-03 | Bentley Systems, Incorporated | Serverless property store |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130044343A1 (en) * | 2011-08-19 | 2013-02-21 | Canon Kabushiki Kaisha | Server system and control method thereof, and computer-readable medium |
JP2015005202A (ja) * | 2013-06-21 | 2015-01-08 | キヤノン株式会社 | 権限移譲システム、認可サーバーシステム、制御方法、およびプログラム |
WO2015042349A1 (en) * | 2013-09-20 | 2015-03-26 | Oracle International Corporation | Multiple resource servers with single, flexible, pluggable oauth server and oauth-protected restful oauth consent management service, and mobile application single sign on oauth service |
JP2015095056A (ja) * | 2013-11-11 | 2015-05-18 | キヤノン株式会社 | 認可サーバーシステム、その制御方法、およびそのプログラム。 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8997246B2 (en) * | 2005-10-04 | 2015-03-31 | Disney Enterprises, Inc. | System and/or method for authentication and/or authorization via a network |
WO2008042913A2 (en) * | 2006-10-02 | 2008-04-10 | Presenceid, Inc. | Systems and methods for delegating information technology authorization to at least one other person |
US8505078B2 (en) * | 2008-12-28 | 2013-08-06 | Qualcomm Incorporated | Apparatus and methods for providing authorized device access |
US8505084B2 (en) * | 2009-04-06 | 2013-08-06 | Microsoft Corporation | Data access programming model for occasionally connected applications |
US9699170B2 (en) * | 2011-09-29 | 2017-07-04 | Oracle International Corporation | Bundled authorization requests |
US9043886B2 (en) * | 2011-09-29 | 2015-05-26 | Oracle International Corporation | Relying party platform/framework for access management infrastructures |
WO2014042446A2 (ko) * | 2012-09-12 | 2014-03-20 | 엘지전자 주식회사 | 무선 통신 시스템에서 특정 리소스에 대한 특정 권한 획득을 요청하기 위한 방법 및 장치 |
-
2015
- 2015-12-09 JP JP2015240613A patent/JP6727799B2/ja active Active
-
2016
- 2016-11-28 US US15/362,128 patent/US10375069B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130044343A1 (en) * | 2011-08-19 | 2013-02-21 | Canon Kabushiki Kaisha | Server system and control method thereof, and computer-readable medium |
JP2015005202A (ja) * | 2013-06-21 | 2015-01-08 | キヤノン株式会社 | 権限移譲システム、認可サーバーシステム、制御方法、およびプログラム |
WO2015042349A1 (en) * | 2013-09-20 | 2015-03-26 | Oracle International Corporation | Multiple resource servers with single, flexible, pluggable oauth server and oauth-protected restful oauth consent management service, and mobile application single sign on oauth service |
JP2015095056A (ja) * | 2013-11-11 | 2015-05-18 | キヤノン株式会社 | 認可サーバーシステム、その制御方法、およびそのプログラム。 |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019012447A (ja) * | 2017-06-30 | 2019-01-24 | キヤノン株式会社 | 情報処理装置、管理サーバ、サービス提供サーバ、画像処理装置、情報処理システム、制御方法、および、プログラム |
JP2019046060A (ja) * | 2017-08-31 | 2019-03-22 | キヤノン株式会社 | 権限委譲システム、制御方法、およびプログラム |
US10754934B2 (en) | 2017-09-27 | 2020-08-25 | Canon Kabushiki Kaisha | Device, control method of the same, and storage medium |
EP3462701A1 (en) | 2017-09-27 | 2019-04-03 | Canon Kabushiki Kaisha | Device, control method of the same, and program |
EP3525415A1 (en) | 2018-02-09 | 2019-08-14 | Canon Kabushiki Kaisha | Information processing system and control method therefor |
US11082225B2 (en) | 2018-02-09 | 2021-08-03 | Canon Kabushiki Kaisha | Information processing system and control method therefor |
JP2019200484A (ja) * | 2018-05-14 | 2019-11-21 | キヤノン株式会社 | デバイス管理システム及び方法 |
JP7123621B2 (ja) | 2018-05-14 | 2022-08-23 | キヤノン株式会社 | デバイス管理システム及び方法 |
JP2020119147A (ja) * | 2019-01-22 | 2020-08-06 | キヤノン株式会社 | システム、テナントの移動方法、情報処理装置およびその制御方法、認可サーバーおよびその制御方法、並びにプログラム |
JP7208807B2 (ja) | 2019-01-22 | 2023-01-19 | キヤノン株式会社 | システム、テナントの移動方法、情報処理装置およびその制御方法、並びにプログラム |
CN111562891A (zh) * | 2019-02-13 | 2020-08-21 | 佳能株式会社 | 打印设备、控制方法及存储介质 |
JP2020135069A (ja) * | 2019-02-13 | 2020-08-31 | キヤノン株式会社 | 印刷装置、制御方法、プログラム |
JP7362260B2 (ja) | 2019-02-13 | 2023-10-17 | キヤノン株式会社 | 印刷装置、制御方法、プログラム |
CN111562891B (zh) * | 2019-02-13 | 2024-05-24 | 佳能株式会社 | 打印设备、控制方法及存储介质 |
CN110930163A (zh) * | 2019-10-23 | 2020-03-27 | 贝壳技术有限公司 | 一种房源委托业务的实现方法、系统及存储介质 |
CN110930163B (zh) * | 2019-10-23 | 2023-04-18 | 贝壳找房(北京)科技有限公司 | 一种房源委托业务的实现方法、系统及存储介质 |
US11582232B2 (en) * | 2019-11-07 | 2023-02-14 | Canon Kabushiki Kaisha | Authority transfer system, server and method of controlling the server, and storage medium |
Also Published As
Publication number | Publication date |
---|---|
US10375069B2 (en) | 2019-08-06 |
JP6727799B2 (ja) | 2020-07-22 |
US20170171201A1 (en) | 2017-06-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6727799B2 (ja) | 権限委譲システム、情報処理装置、認可サーバ、制御方法およびプログラム | |
CN110138718B (zh) | 信息处理系统及其控制方法 | |
CN109428947B (zh) | 权限转移系统及其控制方法和存储介质 | |
US9571494B2 (en) | Authorization server and client apparatus, server cooperative system, and token management method | |
JP6061633B2 (ja) | デバイス装置、制御方法、およびそのプログラム。 | |
JP6882080B2 (ja) | 画像処理装置、方法、プログラム及びシステム | |
JP6929181B2 (ja) | デバイスと、その制御方法とプログラム | |
US11023568B2 (en) | Image processing apparatus, system related to image processing apparatus, and method | |
JP7058949B2 (ja) | 情報処理システム、制御方法及びそのプログラム | |
JP6675163B2 (ja) | 権限委譲システム、認可サーバの制御方法、認可サーバおよびプログラム | |
JP6141041B2 (ja) | 情報処理装置及びプログラム、制御方法 | |
US10326758B2 (en) | Service provision system, information processing system, information processing apparatus, and service provision method | |
JP7030476B2 (ja) | 画像処理装置、画像処理装置の制御方法、プログラム、システム、およびシステムの制御方法 | |
JP2019046059A (ja) | 権限委譲システム、制御方法、およびプログラム | |
JP2016009299A (ja) | シングルサインオンシステム、端末装置、制御方法およびコンピュータプログラム | |
CN111316267A (zh) | 使用委托身份的认证 | |
JP6278651B2 (ja) | ネットワークシステム、管理サーバシステム、制御方法及びプログラム | |
JP7543150B2 (ja) | 多要素認証機能を備えた画像形成装置 | |
JP2019046133A (ja) | 情報処理装置、制御方法、およびプログラム | |
JP6859195B2 (ja) | 情報処理システム、制御方法及びそのプログラム | |
JP2014167664A (ja) | 認証システム、モバイル端末、認証サーバ及び画像形成装置 | |
JP2016115260A (ja) | 権限移譲システム、権限移譲システムに用いられる認可サーバー、リソースサーバー、クライアント、媒介装置、権限移譲方法およびプログラム | |
JP2016009466A (ja) | Webサービスシステム、認証認可装置、情報処理装置、情報処理方法及びプログラム | |
JP2021060924A (ja) | 情報処理装置、情報処理システム及びプログラム | |
JP2017120502A (ja) | クラウドサービスへのIoT機器の登録方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181127 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181127 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190930 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191029 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191203 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200602 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200701 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6727799 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |