JP2018206087A - 情報処理装置及び情報処理プログラム - Google Patents
情報処理装置及び情報処理プログラム Download PDFInfo
- Publication number
- JP2018206087A JP2018206087A JP2017111124A JP2017111124A JP2018206087A JP 2018206087 A JP2018206087 A JP 2018206087A JP 2017111124 A JP2017111124 A JP 2017111124A JP 2017111124 A JP2017111124 A JP 2017111124A JP 2018206087 A JP2018206087 A JP 2018206087A
- Authority
- JP
- Japan
- Prior art keywords
- service
- token
- user
- authentication
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
【課題】サービス連携システムにおいて、第三者が認可情報を不正に用いてサービスを提供するサーバへ不正アクセスすることを防止する。【解決手段】サービス利用サーバ18は、2段階認証有りに関連付けられた認証有トークン54及び2段階認証無しに関連付けられた認証無トークン56を記憶するとともに、送信トークン選択部64が、ユーザの指示に応じて認証有トークン又は認証無トークンのいずれかをサービス提供サーバに送信する。サービス提供サーバは、トークン発行部が、ユーザからのトークン発行要求を受けてリフレッシュトークンを発行すると共に発行したリフレッシュトークンとユーザからの2段階認証有無情報を関連付けて記憶部に記憶させ、2段階認証実行部が、認証有トークンを受信した場合に2段階認証を実行する。【選択図】図4
Description
本発明は、情報処理装置及び情報処理プログラムに関する。
従来、サーバによって利用者に提供される種々のサービスが知られている。このようなサービスとしては、インターネットを介して利用者に提供されるウェブサービス(クラウド型のサービス)、あるいは、イントラネットの中で利用者に提供されるオンプレミス型のサービスがある。通常、サービスを利用する際には、利用者は、当該サービスに認証を受ける必要がある。したがって、利用者が複数のサービスを利用する際には、サービス毎に個別に認証を受けることが原則となる。ここで、従来、利用者の同意のもとに、複数のサービス間において利用者権限の委譲を行うことで、利用者が複数のサービスを連携して利用できるようにする仕組みが提供されている(例えば特許文献1)。このような仕組みの一例としてOAuthが知られている。
OAuthの処理の流れの一例としては以下の通りである。まず、第1サービスは、ユーザの同意を得た上で第2サービスが発行した認可情報(リフレッシュトークン及びアクセストークン)を取得する。アクセストークンは、第2サービスにおいて利用可能な機能の少なくとも一部を利用することが認可されたことを示すものであり、通常、比較的短時間(例えば1セッションに要する期間相当)の有効期限が定められている。リフレッシュトークンはアクセストークンを更新するために用いられるトークンである。そして、第1サービスは第2サービスにアクセスする際に、まずリフレッシュトークンを第2サービスへ渡すことで、第2サービスから更新されたアクセストークンを取得する。そして、取得したアクセストークンを第2サービスへ提供することで、第1サービスは、第2サービスの機能の少なくとも一部を利用することが可能になる。
一方、利用者のサービスへの認証は、認証用情報(例えば利用者ID及びパスワード)を用いて行われる場合が多いところ、盗難などにより、利用者の認証用情報を第三者が不当に取得することが考えられる。このことに鑑み、従来、サービスへの認証に関するセキュリティレベルを向上させるべく、2段階認証が提案されている(例えば特許文献2及び3)。2段階認証とは、第1の方法で利用者を認証した後、さらに、第1の方法とは異なる第2の方法で当該利用者を認証するものである。
2段階認証の処理の流れの一例としては以下の通りである。予め、認証を行うサービスにおいて、利用者が使用する携帯端末を登録しておく。そして、当該サービスに対して利用者IDとパスワードが入力された際に、当該サービスは、当該利用者IDに対応する利用者が使用する携帯端末に、認証を許可するか否かの問い合わせを送信する。そして、携帯端末から認証許可を示す情報を受信した場合に、当該サービスは当該利用者を認証する。
従来、利用者権限の委譲によって利用者が複数のサービスを連携して利用可能なシステム(以下「サービス連携システム」と記載する)に対しては、2段階認証の技術が適用されていない。例えば、上述のOAuthのプロトコルには2段階認証処理が定義されていないために、通常のOAuthを用いたサービス連携システムには2段階認証の技術は適用されていない。したがって、サービス連携システムにおいては、認可情報を不正に用いて第三者がサービスにアクセスした場合に、それを検知することができないという問題があった。
サービス連携システムに2段階認証を適用することも考えられる。しかしながら、サービス連携システムにおいては、各サービス間でアクセスが頻繁に生じる場合があり、全てのアクセスに対して2段階認証を行うとすると、アクセスの度に利用者の携帯端末に問い合わせが送信されることになり、利用者にとって使いづらい(煩わしい)システムとなってしまう。
本発明の目的は、サービス連携システムにおいて、2段階認証を実行することで、第三者が認可情報を不正に用いることによるサービスへの不正アクセスを防止可能にすると共に、利用者によって選択された特定のアクセスの場合にのみ2段階認証を実行可能とすることにある。
請求項1に係る発明は、2段階認証を実行可能であるサービスを提供するサービス提供サーバから発行された認可情報を用いて前記サービス提供サーバへアクセスする情報処理装置であって、前記サービス提供サーバに認証された利用者からの権限委譲要求を受けて認可情報を発行し、前記利用者からの2段階認証の実行有無の指定に基づいて、2段階認証を実行するか否かを示す2段階認証有無情報と前記認可情報とを関連付けて記憶する前記サービス提供サーバが発行した、2段階認証の実行有りに関連付けられた第1認可情報と、2段階認証の実行無しに関連付けられた第2認可情報とを記憶する認可情報記憶部と、前記利用者からの指示に応じて選択された、前記第1認可情報又は前記第2認可情報のいずれかを前記サービス提供サーバへ送信する認可情報送信部と、を備えることを特徴とする情報処理装置である。
請求項2に係る発明は、前記サービス提供サーバが提供するサービスで利用可能な複数の機能それぞれと、前記第1認可情報又は前記第2認可情報との対応を示す機能対応情報を記憶する機能対応情報記憶部、をさらに備え、前記認可情報送信部は、前記利用者が指定した前記機能と前記機能対応情報とに基づいて選択された、前記第1認可情報又は前記第2認可情報のいずれかを送信する、ことを特徴とする請求項1に記載の情報処理装置である。
請求項3に係る発明は、前記認可情報記憶部は、前記第1認可情報及び前記第2認可情報をそれぞれ1つずつ記憶し、前記機能対応情報において、1つの前記第1認可情報に対して複数の前記機能が対応付けられ、1つの前記第2認可情報に対して複数の前記機能が対応付けられる、ことを特徴とする請求項2に記載の情報処理装置である。
請求項4に係る発明は、前記サービス提供サーバが提供するサービスで利用可能な1つの機能を前記利用者が利用する際に、前記情報処理装置は前記サービス提供サーバへ複数回アクセスし、前記2段階認証は、前記1つの機能に対する複数回のアクセスに対して1回実行される、ことを特徴とする請求項1に記載の情報処理装置である。
請求項5に係る発明は、2段階認証を実行可能であるサービスを提供するサービス提供サーバから発行された認可情報を用いて前記サービス提供サーバへアクセスするコンピュータを、前記サービス提供サーバに認証された利用者からの権限委譲要求を受けて認可情報を発行し、前記利用者からの2段階認証の実行有無の指定に基づいて、2段階認証を実行するか否かを示す2段階認証有無情報と前記認可情報とを関連付けて記憶する前記サービス提供サーバが発行した、2段階認証の実行有りに関連付けられた第1認可情報と、2段階認証の実行無しに関連付けられた第2認可情報とを記憶する認可情報記憶部と、前記利用者からの指示に応じて選択された、前記第1認可情報又は前記第2認可情報のいずれかを前記サービス提供サーバへ送信する認可情報送信部と、として機能させることを特徴とする情報処理プログラムである。
請求項1又は5に係る発明によれば、サービス連携システムにおいて、2段階認証を実行することで、第三者が認可情報を不正に用いることによるサービスへの不正アクセスを防止可能にすると共に、利用者によって選択された特定のアクセスの場合にのみ2段階認証を実行可能とすることができる。
請求項2に係る発明によれば、利用者が指定したサービス提供サーバが提供する機能に応じて、2段階認証を実行するか否かを決定することができる。
請求項3に係る発明によれば、認可情報記憶部に記憶される認可情報の数を2つに抑えることができる。
請求項4に係る発明によれば、情報処理装置がサービス提供サーバへアクセスする度に2段階認証を行う場合に比して、2段階認証に係る利用者の手間を低減することができる。
以下、本発明の実施形態について説明する。
図1に、本実施形態に係る情報処理システム10の構成概略図が示されている。情報処理システム10は、複合機12、2段階認証用端末14、サービス提供サーバ16、及び、情報処理装置としてのサービス利用サーバ18を含んで構成される。複合機12、サービス提供サーバ16、及び、サービス利用サーバ18は、通信回線20を介して互いに通信可能に接続されている。また、2段階認証用端末14とサービス提供サーバ16も通信回線20を介して互いに通信可能に接続されている。通信回線20は、例えばインターネットあるいはローカルエリアネットワーク(LAN)などによって構成される。なお、本実施形態では、サービス利用サーバ18にアクセスする端末として複合機12が示されているが、当該端末は複合機12に限られず、例えばパーソナルコンピュータあるいは携帯端末などであってもよい。また、図1には、複合機12、2段階認証用端末14、及びサービス提供サーバ16が1つずつ示されているが、これらはそれぞれ複数設けられてもよい。
複合機12は、プリント機能、スキャン機能、コピー機能、あるいはファックス機能を備える装置である。複合機12は、ネットワークアダプタなどから構成され通信回線20を介してサービス提供サーバ16及びサービス利用サーバ18と通信する機能を有する通信部、液晶パネルなどから構成される表示部、タッチパネルあるいはボタンなどから構成される入力部、メモリなどから構成される記憶部、及び、マイクロコンピュータなどから構成される制御部を含んで構成される。
2段階認証用端末14は、複合機12の利用者(ユーザ)が携帯して使用する携帯端末であり、例えばスマートフォンあるいはタブレット端末である。2段階認証用端末14は、サービス提供サーバ16が提供するサービスによる2段階認証の際にユーザによって利用される。2段階認証用端末14は、ネットワークアダプタなどから構成され通信回線20を介してサービス提供サーバ16と通信する機能を有する通信部、液晶パネルなどから構成される表示部、タッチパネルあるいはボタンなどから構成される入力部、メモリなどから構成される記憶部、及び、マイクロコンピュータなどから構成される制御部を含んで構成される。
サービス提供サーバ16は、通信回線20を介してユーザにウェブサービス(いわゆるクラウドサービス)を提供するサーバである。以下、サービス提供サーバ16が提供するウェブサービスを単に「提供サービス」と記載する。
提供サービスにおいては、ユーザは複数の機能が利用可能となっている。本実施形態においては、提供サービスは、電子データの書き込み(ストレージへの格納)機能、及び、電子データの読み出し(ストレージからの取り出し)機能が利用可能となっている。また、提供サービスは、他のサービスからのアクセス用にAPI(Application Programming Interface)を公開している。後述のように、本実施形態においては、ユーザは、サービス利用サーバ18を介して提供サービスにアクセスする。その際にAPIが利用される。ユーザは、サービス利用サーバ18を介さずに提供サービスを利用することもできるが、その場合には、ユーザは、提供サービスに認証(ログイン)することが必要となる。ユーザ認証は、例えば、予め提供サービスにユーザ登録することで取得したユーザIDとパスワードによって行われる。
また、提供サービスは2段階認証を実行可能となっている。2段階認証は、提供サービスのセキュリティレベルをより向上させるために行われる処理である。2段階認証とは、提供サービスがアクセスを受けた場合に、ユーザを認証する1段階目の認証をした上で、さらに1段階目とは異なる方法で当該ユーザを認証するものである。2段階認証の具体的方法については後述する。
サービス利用サーバ18は、複合機12とサービス提供サーバ16との間における情報処理の仲介を行うサーバである。例えば、複合機12から送信された文書などの電子データをサービス提供サーバ16へ格納する入力処理や、サービス提供サーバ16から電子データを取り出して複合機12へ送信する出力処理などを行う。それらの際に、電子データの加工処理を行ってもよい。さらに、サービス利用サーバ18は、入力処理、加工処理、及び出力処理を連結させて処理フローとして定義し、定義した処理フローを実行してもよい。
本実施形態では、サービス利用サーバ18が提供するこのようなサービスはウェブサービスの1つであり、サービス利用サーバ18も、ユーザにウェブサービスを提供するサーバの1つといえる。あるいは、サービス利用サーバ18はオンプレミス環境下のサーバであってもよい。以下、サービス利用サーバ18が提供するウェブサービスを単に「利用サービス」と記載する。また、利用サービスを利用するには、ユーザは利用サービスに認証することが必要となる。ユーザ認証は、例えば、予め利用サービスにユーザ登録することで取得したユーザIDとパスワードによって行われる。
ここで、情報処理システム10における処理の流れを簡単に説明する。利用サービスは、複合機12に対してユーザインターフェース(操作画面)を提供する。当該ユーザインターフェースには、例えば、複合機12でスキャンした電子文書の格納先となる提供サービスを指定するための指定ボタン、及び、複合機12におけるスキャン処理を開始させるための開始ボタンなどが含まれる。複合機12の表示部に表示された開始ボタンをユーザが押下すると、複合機12においてスキャン処理が実行され、それにより生成された電子文書が利用サービス(サービス利用サーバ18)に送信される。利用サービスは、必要であれば受信した電子文書に対して加工処理を施した上で、ユーザにより指定された提供サービス(サービス提供サーバ16)に当該電子文書を格納する。
あるいは、当該ユーザインターフェースには、例えば、提供サービスに格納された電子データを指定するための指定ボタン、及び、複合機12におけるプリント処理を開始させるための開始ボタンなどが含まれる。ユーザが当該開始ボタンを押下すると、利用サービスは、ユーザにより指定された電子文書を提供サービスから取り出し、複合機12へ送信する。複合機12は、受信した電子文書に対してプリント処理を行う。
上述のように、情報処理システム10においては、ユーザは、複合機12を用いて利用サービスにアクセスした上で、利用サービスが提供サービスにアクセスすることで、提供サービスの機能を利用する。すなわち、情報処理システム10は、ユーザが、提供サービスと利用サービスとを連携して利用することができるサービス連携システムである。
情報処理システム10における複数のウェブサービスの連携は、OAuthプロトコルに基づいて行われる。詳しくは後述するが、ユーザを認証した提供サービスは、予め、リフレッシュトークン及びアクセストークンを利用サービスに提供しておく。アクセストークンは、提供サービスの少なくとも一部の機能について、利用サービスによる利用を許可する情報である。本実施形態では、セキュリティレベルを向上させる観点から、アクセストークンには1セッションに要する時間相当などの比較的短い時間の有効期間が設定されている。リフレッシュトークンは、当該アクセストークンを更新するためのトークンである。ユーザが複合機12を用いて利用サービスにアクセスすると、利用サービスは、提供サービスへリフレッシュトークンを送信する。提供サービスは受信したリフレッシュトークンに対応するアクセストークンを更新し、更新したアクセストークンを利用サービスに送信する。以後、利用サービスは、更新されたアクセストークンを提供サービスに提示(送信)することで、提供サービスを利用する。なお、利用サービスが提供サービスにアクセスする際に、既に取得済みのアクセストークンが未だ有効である場合には、利用サービスは、リフレッシュトークンによるアクセストークンの更新をすることなく、取得済みのアクセストークンで提供サービスへアクセス可能である。
図2に、サービス提供サーバ16の構成概略図が示されている。以下、サービス提供サーバ16の構成について説明する。
通信部30は、例えばネットワークアダプタなどから構成される。通信部30は、通信回線20を介して、複合機12、2段階認証用端末14、及びサービス提供サーバ16との間でデータの送受信を行う機能を備えている。
電子データDB32は、複合機12から送られてくる電子データを格納するストレージである。
記憶部34は、例えばハードディスク、ROM(Read Only Memory)あるいはRAM(Random Access Memory)などを含んで構成される。記憶部34には、サービス提供サーバ16にアクセスした装置に対して送信する各種ウェブページ情報が記憶されている。このようなウェブページにはユーザ認証に用いる認証ページなどが含まれる。また、図2に示されるように、記憶部34には、2段階認証対応情報40が記憶される。2段階認証対応情報40については後述する。
制御部36は、例えばCPU(Central Processing Unit)などから構成される。図2に示される通り、制御部36は、トークン発行部38及び2段階認証実行部42としての機能を発揮する。
トークン発行部38は、提供サービスに認証されたユーザからの、権限委譲要求としてのトークン発行要求を受けて、利用サービスによる提供サービスの利用を許可するためのアクセストークン及び当該アクセストークンに対応するリフレッシュトークンを発行する。上述の通り、1つのアクセストークンは、提供サービスが提供する機能のうち少なくとも一部の機能の利用を許可するものである。本実施形態では、提供サービスは、電子データDB32へ電子データを書き込む書き込み機能、及び、電子データDB32から電子データを読み出す読み出し機能の2つの機能を提供することから、例えば、あるアクセストークンは書き込み機能のみを利用サービスに許可し、また他のあるアクセストークンは読み出し機能のみを利用サービスに許可する、とすることができる。発行するアクセストークンがどの機能を許可するものであるかは、ユーザによって指定される。なお、本実施形態におけるアクセストークンは文字列から構成されている。
上述のように、アクセストークンの有効期間は比較的短いため、ユーザが頻繁にアクセストークンの発行要求を行う必要がないように、アクセストークンに対応するリフレッシュトークンが発行される。トークン発行部38によって発行されたリフレッシュトークン及びアクセストークンは、サービス利用サーバ18に送信される。
トークン発行部38がリフレッシュトークンを発行するに先立って、ユーザは、これから発行するリフレッシュトークン又はアクセストークンを用いた処理が行われたときに、サービス提供サーバ16が2段階認証を実行するか否かを設定することができる。トークン発行部38は、ユーザに指定された、2段階認証を実行するか否かを示す2段階認証有無情報と、発行したリフレッシュトークン及びアクセストークンとを関連付けて、2段階認証対応情報40として記憶部34に記憶させる。本実施形態では、リフレッシュトークン及びアクセストークンの少なくとも一方が認可情報に相当する。
図3に、2段階認証対応情報40の内容の例が示されている。図3の例では、リフレッシュトークン「RET00001」が2段階認証「有」に関連付けられ、リフレッシュトークン「RET00002」が2段階認証「無」に関連付けられている。また、本実施形態では、図3に示す通り、2段階認証対応情報40において、リフレッシュトークン「RET00001」に対応するアクセストークン「ACT00001」が2段階認証「有」に関連付けられ、リフレッシュトークン「RET00002」に対応するアクセストークン「ACT00002」が2段階認証「無」に関連付けられている。さらに、2段階認証対応情報40において、各リフレッシュトークン及びアクセストークンの発行要求を行ったユーザを示す、提供サービスのユーザIDが各リフレッシュトークン及びアクセストークンに対して関連付けられている。なお、2段階認証対応情報40に含まれる提供サービスのユーザIDは、提供サービスに対してユーザ登録済みのユーザを示すユーザIDである。
上述のように、サービス利用サーバ18からリフレッシュトークンを受信する度に、アクセストークンは更新される。したがって、トークン発行部38は、アクセストークンが更新される度に、2段階認証対応情報40に含まれるアクセストークンの内容も更新する。
記憶部34には、この他、各リフレッシュトークン及びアクセストークンについて、提供サービスが提供する複数の機能のうち、どの機能を許可するものであるかを示す情報、及び、有効期間を示す情報が記憶される。また、記憶部34には、各ユーザが使用する2段階認証用端末14を識別する情報が予め登録され記憶されている。
2段階認証実行部42は、提供サービスがアクセスを受けた際に、2段階認証を実行するか否かを判断した上で、ユーザに対する2段階認証を実行する。具体的には、サービス提供サーバ16がサービス利用サーバ18から受信したリフレッシュトークン又はアクセストークンが、2段階認証対応情報40において2段階認証の実行有りに関連付けられている場合に、2段階認証を実行する。本実施形態では、リフレッシュトークン又はアクセストークンによる認証が1段階目の認証であり、2段階認証実行部42は、それ以外の方法でユーザを認証する。2段階認証処理の具体的な方法については後述する。
図4に、サービス利用サーバ18の構成概略図が示されている。以下、サービス利用サーバ18の構成について説明する。
通信部50は、例えばネットワークアダプタなどから構成される。通信部50は、通信回線20を介して、複合機12及びサービス提供サーバ16との間でデータの送受信を行う機能を備えている。
記憶部52は、例えばハードディスク、ROMあるいはRAMなどを含んで構成される。記憶部52には、サービス利用サーバ18の各部を動作させるための情報処理プログラムが記憶される。また、図4に示されるように、記憶部52には、第1認可情報としての認証有トークン54、及び、第2認可情報としての認証無トークン56が記憶される。このように、記憶部52は認可情報記憶部としても機能する。
認証有トークン54及び認証無トークン56は、いずれも、サービス提供サーバ16のトークン発行部38により発行されたものである。認証有トークン54は、サービス提供サーバ16に記憶された2段階認証対応情報40において2段階認証の実行有りに関連付けられたリフレッシュトークン又はアクセストークンである。例えば、図3の例では、リフレッシュトークン「RET00001」又はアクセストークン「ACT00001」が認証有トークン54である。認証無トークン56は、2段階認証対応情報40において2段階認証の実行無しに関連付けられたリフレッシュトークン又はアクセストークンである。例えば、図3の例では、リフレッシュトークン「RET00002」又はアクセストークン「ACT00002」が認証無トークン56である。
また、記憶部52には、機能対応情報58が記憶される。機能対応情報58は、提供サービスで利用可能な複数の機能それぞれと、認証有トークン54又は認証無トークン56との対応を示すものである。このように、記憶部52は機能対応情報記憶部としても機能する。
図5に、機能対応情報58の内容の例が示されている。図5の例では、リフレッシュトークン「RET00001」及びアクセストークン「ACT00001」が、提供サービスで利用可能な機能「読み出し」に関連付けられ、リフレッシュトークン「RET00002」及びアクセストークン「ACT00002」が、提供サービスで利用可能な機能「書き込み」に関連付けられている。さらに、機能対応情報58において、各リフレッシュトークン及びアクセストークンの発行要求を行ったユーザを示す利用サービスのユーザIDが各リフレッシュトークン及びアクセストークンに対して関連付けられている。すなわち、リフレッシュトークン及びアクセストークンは、利用サービスのユーザID(ユーザアカウント)毎に管理される。
本実施形態では、ユーザは、複合機12を操作し、サービス利用サーバ18を介してサービス提供サーバ16に対してリフレッシュトークン及びアクセストークンの発行要求を行う。その際に、ユーザは、発行要求に係るアクセストークンにより利用可能となる提供サービスの機能を指定する。これに基づいて、後述のトークン管理部62は、リフレッシュトークン及びアクセストークンの発行要求の際にユーザにより指定された提供サービスの機能と、当該発行要求に応じてサービス提供サーバ16が発行したリフレッシュトークン及びアクセストークンとを関連付けて機能対応情報58として記憶部52に記憶させる。
ユーザは、提供サービスの機能毎に個別にリフレッシュトークン及びアクセストークンの発行要求を行い、トークン発行部38が各機能に1対1に対応する複数のリフレッシュトークン及びアクセストークンを発行し、各機能に対して1対1に認証有トークン54又は認証無トークン56が関連付けられて記憶部52に記憶されるようにしてもよい。しかし、サービス提供サーバ16が提供する機能の数が多くなると、発行されるリフレッシュトークン及びアクセストークンの数が多くなり、それらの発行処理が煩雑になるという問題が生じ得る。例えば、ユーザは、機能の数と同じ回数だけ提供サービスにリフレッシュトークン及びアクセストークンの発行要求手続を行わなければならなくなる。そこで、認証有トークン54と認証無トークン56とをそれぞれ1つずつ発行して記憶部52に記憶するようにし、機能対応情報58において、1つの認証有トークン54に対して複数の機能を対応付け、1つの認証無トークン56に対して複数の機能を対応付けるようにしてもよい。
また、記憶部52には、この他、各アクセストークンの有効期間を示す情報が記憶される。
制御部60は、例えばCPUなどから構成される。制御部60は、記憶部52に記憶された情報処理プログラムに従って、サービス利用サーバ18の各部を制御する。また、図4に示される通り、制御部60は、トークン管理部62及び送信トークン選択部64としての機能を発揮する。
トークン管理部62は、ユーザ指示によるリフレッシュトークン及びアクセストークンの発行要求の仲介処理、あるいは、機能対応情報58の更新処理などを行う。また、認証有トークン54と認証無トークン56とをそれぞれ1つずつ発行するようにした場合、トークン管理部62は、ユーザからの指示に従って、認証有トークン54及び認証無トークン56に対する、サービス提供サーバ16が提供する各機能の関連付けを行う。
送信トークン選択部64は、ユーザからの指示に応じて、記憶部52に記憶された認証有トークン54及び認証無トークン56のいずれかを選択する。本実施形態では、送信トークン選択部64は、ユーザが利用することを要求した提供サービスの機能と、機能対応情報58とに基づいて、送信するトークンを選択する。例えば、機能対応情報58として、図5に示された内容が記憶されている場合、利用サービスのユーザID「B00001」が示すユーザから、利用要求機能として「読み出し」の機能が指定された場合、送信トークン選択部64は、機能対応情報58を参照し、利用サービスのユーザID「B00001」及び機能「読み出し」に関連付けられたリフレッシュトークン「RET00001」を選択する。なお、このとき、利用サービスのユーザID「B00001」及び機能「読み出し」に関連付けられたアクセストークン「ACT00001」の有効期限が切れていない場合には、送信トークン選択部64は、送信するトークンとしてアクセストークン「ACT00001」を選択する。
選択されたリフレッシュトークン又はアクセストークンは、通信部50によってサービス提供サーバ16に送信される。このように、通信部50は認可情報送信部としても機能する。
上述のように、サービス提供サーバ16の2段階認証実行部42(図2参照)は、サービス利用サーバ18からリフレッシュトークン又はアクセストークンを受信すると、2段階認証対応情報40を参照し、当該リフレッシュトークン又はアクセストークンに2段階認証「有」が関連付けられているか否かを判定する。そして、2段階認証「有」に関連付けられている場合に2段階認証を行い、2段階認証「無」に関連付けられている場合には2段階認証を行わない。
以下、図6及び図8に示されたフローチャートに従って、本実施形態に係る情報処理システム10の処理の流れを説明する。まず、図6を参照し、サービス提供サーバ16によるリフレッシュトークン及びアクセストークン発行処理の流れについて説明する。
ステップS10において、ユーザは、複合機12を用いてサービス利用サーバ18(利用サービス)にログインした上で、サービス利用サーバ18が複合機12に提供したユーザインターフェースを操作して、リフレッシュトークン及びアクセストークンの発行指示(トークン発行指示)と共に、サービス提供サーバ16が提供するいずれかの機能である指定機能を示す情報をサービス利用サーバ18に送信する。
サービス利用サーバ18が複合機12からトークン発行指示と指定機能を示す情報を受信すると、ステップS12において、トークン管理部62は、複合機12をサービス提供サーバ16(提供サービス)にリダイレクトさせるためのリダイレクトURI(Uniform Resource Locator)を複合機12に送信する。当該リダイレクトURIは、提供サービスの認証ページ兼トークン発行要求受付ページ(以下単に「認証ページ」と記載する)のアドレスを示すものである。
ステップS14において、複合機12の制御部は、受信したリダイレクトURIにアクセスしてよいか否かをユーザに確認する画面を複合機12の表示部に表示させる。ユーザが、当該画面にて許可の指示を入力すると、複合機12は当該リダイレクトURIにアクセスする。すなわち、認証ページ要求をサービス提供サーバ16に送信する。
サービス提供サーバ16が複合機12から認証ページ要求を受信すると、ステップS16において、サービス提供サーバ16の制御部36は、記憶部34に記憶された認証ページを複合機12に送信する。
ステップS18において、複合機12の表示部には受信した認証ページが表示される。図7に、認証ページの例が示されている。認証ページには、サービス提供サーバ16がユーザを認証するために必要な情報、すなわち、サービス提供サーバ16のユーザID及びパスワードの入力欄I1を有している。さらに、認証ページには、トークン発行要求により発行されるリフレッシュトークン又はアクセストークンを用いて利用サービスが提供サービスにアクセスしたときに、2段階認証を実行するか否かを設定するためのチェックボックスC1を有している。
ユーザが入力欄I1に、サービス提供サーバ16のユーザID及びパスワードを入力した上で、認証ページに表示されたOKボタンをユーザが押下すると、認証情報(すなわち入力欄I1に入力されたユーザID及びパスワード)、並びに、2段階認証有無情報が送信される。すなわち、ユーザからのトークン発行要求がサービス提供サーバ16に送信される。本実施形態では、チェックボックスC1にチェックを入れた状態でOKボタンをユーザが押下した場合は、2段階認証「有」を示す2段階認証有無情報が送信され、チェックボックスC1にチェックを入れない状態でOKボタンをユーザが押下した場合は、2段階認証「無」を示す2段階認証有無情報が送信される。
サービス提供サーバ16が認証情報及び2段階認証有無情報を受信し、認証情報に基づいてサービス提供サーバ16がユーザを認証すると、ステップS20において、サービス提供サーバ16は、認可コードを複合機12に送り返す。ステップS22において、複合機12から当該認可コードがサービス利用サーバ18に送信され、さらに、ステップS24において、当該認可コードはサービス利用サーバ18からサービス提供サーバ16に転送される。
サービス提供サーバ16がサービス利用サーバ18から認可コードを受信すると、ステップS26において、トークン発行部38は、アクセストークンと、それに対応するリフレッシュトークンを発行する。ここで発行されるアクセストークンは、ステップS10でユーザにより指定された指定機能の利用を許可するトークンである。
ステップS28において、トークン発行部38は、ステップS26で生成したリフレッシュトークン及びアクセストークンと、ステップS20で受信した2段階認証有無情報と、ステップS20で受信したサービス提供サーバ16のユーザIDとを関連付けて、2段階認証対応情報40に新たなレコードとして追加する。
ステップS30において、サービス提供サーバ16は、ステップS26で生成したリフレッシュトークン及びアクセストークンをサービス利用サーバ18に送信する。
ステップS32において、トークン管理部62は、受信したリフレッシュトークン及びアクセストークンを記憶部52に記憶させる。さらに、トークン管理部62は、受信したリフレッシュトークン及びアクセストークンと、ステップS10で指定した機能と、ステップS10でサービス利用サーバ18へのログイン時に入力した利用サービスのユーザIDとを関連付けて、機能対応情報58に新たなレコードとして追加する。
リフレッシュトークン及びアクセストークン発行処理の流れは以上の通りである。サービス提供サーバ16が提供する各機能に1対1に対応する複数のリフレッシュトークン及びアクセストークンを発行する場合は、情報処理システム10は、サービス提供サーバ16が提供する機能の数と同回数図6に示したフローチャートの処理を行う。認証有トークン54と認証無トークン56とをそれぞれ1つずつ発行する場合は、図6のフローチャートの処理を2回行えば足りる。
次に、図8を参照し、サービス利用サーバ18がリフレッシュトークン及びアクセストークンを用いてサービス提供サーバ16にアクセスする際の処理の流れについて説明する。なお、図8のフローチャートの開始時において、2段階認証対応情報40として図3に示す内容が、機能対応情報58として図5に示す内容がそれぞれ記憶されているものとする。
ステップS40において、ユーザが複合機12を用いて利用サービスにログインすると、サービス利用サーバ18から複合機12に対してユーザインターフェースが提供される。ここでのユーザインターフェースは、提供サービスが提供する機能をユーザが選択し、利用サービスに機能利用指示を送信する操作を行うための機能利用指示画面である。
ステップS42において、複合機12の制御部は、受信した機能利用指示画面を複合機12の表示部に表示させる。ユーザは、当該機能利用指示画面を操作して、提供サービスが提供する機能のいずれかを指定した上で、機能利用要求をサービス利用サーバ18に送信する。
ステップS44において、送信トークン選択部64は、機能対応情報58を参照して、利用サービスにログインしたユーザのユーザID、及び、当該ユーザから受信した機能利用要求において指定された機能に関連付けられているリフレッシュトークンを選択する。例えば、利用サービスのユーザID「B00001」が示すユーザから読み出し機能が指定された場合は、送信トークン選択部64は、認証有トークン54であるリフレッシュトークン「RET00001」を選択し、書き込み機能が指定された場合は、送信トークン選択部64は、認証無トークン56であるリフレッシュトークン「RET00002」を選択する。
ステップS46において、サービス利用サーバ18は、ステップS44で選択されたリフレッシュトークンをサービス提供サーバ16に送信する。
ステップS48において、サービス提供サーバ16の2段階認証実行部42は、2段階認証対応情報40に基づいて、受信したリフレッシュトークンが2段階認証の実行有りに関連付けられているか否かを判定する。受信したリフレッシュトークンが2段階認証の実行有りに関連付けられている場合、ステップS50に進み、そうでない場合はステップS50〜S54の処理をバイパスし、ステップS56に進む。
ステップS50において、2段階認証実行部42はユーザに対する2段階認証処理を実行する。詳しくは、2段階認証実行部42は2段階認証要求情報を2段階認証用端末14に送信する。具体的には、2段階認証実行部42は、2段階認証対応情報40を参照し、受信したリフレッシュトークンに関連付けられたサービス提供サーバ16のユーザIDを特定し、特定したユーザIDが示すユーザが使用する2段階認証用端末14を特定する。そして、2段階認証実行部42は、特定した2段階認証用端末14に2段階認証要求情報を送信する。
ステップS52において、2段階認証用端末14の制御部は、受信した2段階認証要求情報に基づいて、当該ユーザのユーザIDに関連付けられたリフレッシュトークンを用いたサービス提供サーバ16へのアクセスがあったこと、及び、当該アクセスを許可してよいか否かを入力するための2段階認証画面が表示される。
図9に、2段階認証画面の例が示されている。2段階認証画面において、ユーザがアクセス許可を指示(図9の例では「はい」ボタンを押下)した場合、2段階認証用端末14は、2段階認証の応答としてアクセス許可を示す情報をサービス提供サーバ16に送信する。2段階認証画面において、ユーザがアクセス拒否を指示(図9の例では「いいえ」ボタンを押下)した場合、2段階認証用端末14は、2段階認証の応答としてアクセス拒否を示す情報をサービス提供サーバ16に送信する。
ステップS54において、2段階認証実行部42は、2段階認証が成功したか否かを判定する。2段階認証用端末14から2段階認証の応答としてアクセス許可を示す情報をサービス提供サーバ16が受信した場合は2段階認証成功と判定し、ステップS56に進む。2段階認証用端末14から2段階認証の応答としてアクセス拒否を示す情報をサービス提供サーバ16が受信した場合は2段階認証失敗と判定し、以後のステップの処理を実行せずに処理を終える。なお、このとき、2段階認証実行部42は、複合機12あるいは2段階認証用端末14に2段階認証が失敗したことをユーザに通知するための通知情報を送信するようにしてもよい。
ステップS56において、トークン発行部38は、受信したリフレッシュトークンに対応するアクセストークンを更新し、更新したアクセストークンをサービス利用サーバ18に送信する。
ステップS58において、サービス利用サーバ18は、受信した更新アクセストークンをサービス提供サーバ16に送信する。さらに、サービス利用サーバ18は、ステップS42でユーザが要求した機能を実現するための処理指示情報をサービス提供サーバ16に送信する。上述のように、本実施形態では、サービス利用サーバ18による提供サービスの利用はAPIを用いて行われる。すなわち、サービス提供サーバ16は、それが提供する各機能を実現するための複数の関数を公開しており、サービス利用サーバ18は、当該関数群を利用することで、サービス提供サーバ16が提供する機能を利用する。したがって、ステップS46では、ステップS42では、処理指示情報として、ユーザが要求した機能を実現するための関数を呼び出す指示(API呼び出し)をサービス提供サーバ16に送信する。
ステップS60において、サービス提供サーバ16の制御部36は、受信したAPI呼び出しに従って処理を行う。例えば、ユーザから電子データを電子データDB32に格納する書き込み機能の指示を受けた場合は、API呼び出しに従って、受信した電子データを電子データDB32に格納する処理を行う。あるいは、ユーザから電子データを電子データDB32から取り出す読み出し機能の指示を受けた場合は、API呼び出しに従って電子データDB32から指定された電子データを取り出す処理を行う。
ステップS62において、サービス提供サーバ16の制御部36は、サービス利用サーバ18からのAPI呼び出しに従った処理の結果を示す処理結果情報をサービス利用サーバ18に送信する。例えば、ユーザが書き込み機能を指示した場合は、処理結果情報には、電子データが電子データDB32に格納されたことを示す情報が含まれる。また、ユーザが読み出し機能を指示した場合は、処理結果情報には、電子データDB32から取り出された電子データが含まれる。
ステップS64において、サービス利用サーバ18の制御部60は、サービス提供サーバ16から受信した処理結果情報を複合機12に転送する。これにより、例えば、ユーザが書き込み機能を指示した場合は、複合機12の表示部に、電子データが電子データDB32に格納されたことを示す情報が表示される。また、ユーザが読み出し機能を指示した場合は、複合機12は、電子データDB32から取り出された電子データに対してプリント処理を実行することができる。
なお、図8のフローチャートにおいて、ステップS44の時点で、ログインしたユーザのユーザID、及び、当該ユーザから受信した機能利用要求において指定された機能に関連付けられているアクセストークンの有効期限が切れていない場合には、ステップS46で、サービス利用サーバ18は、リフレッシュトークンに代えて、当該アクセストークン及びAPI呼び出しをサービス提供サーバ16に送信する。そして、ステップS48において、2段階認証実行部42は、受信したアクセストークンが2段階認証の実行有りに関連付けられているか否かを判定する。その後、ステップS50〜ステップS54までは上述と同様の処理を行い、ステップS56及びS58をバイパスしてステップS60〜S64の処理を行う。
また、上述のように、サービス利用サーバ18は、API呼び出しを行うことでサービス提供サーバ16を利用する。したがって、1つの機能を実行する際にも、複数のAPI(関数)の呼び出しが行われる。すなわち、1つの機能を実行する際にもサービス利用サーバ18はサービス提供サーバ16へ複数回アクセスすることになる。このような場合に、アクセスの度に2段階認証を行うとすれば、ユーザは何回も2段階認証に対する応答を強いられることになる。
このことに鑑み、2段階認証実行部42は、1つの機能を実行する際における複数回のアクセスに対して2段階認証を1回実行するようにしてもよい。好適には、一連のアクセスの初回のアクセスの際に2段階認証を実行する。このようにすれば、1つの機能を実行する際におけるユーザの2段階認証応答のための手間が低減される。なお、2段階認証を行うタイミングとしては、サービス利用サーバ18がサービス提供サーバ16にアクセストークンを送信した場合のみならず、例えば、アクセストークンの発行時に行うこともできる。アクセストークン発行時に2段階認証を実行することで、サービス利用サーバ18へログインするためのユーザのユーザID及びパスワードが第三者に盗まれ、第三者がユーザのユーザID及びパスワードを使ってサービス利用サーバ18にログインした上でアクセストークンを不正に発行させた場合に、より早期にアクセストークンの不正発行を検知することができる。
なお、2段階認証を行うタイミングについては、情報処理システム10の管理者が予め一律に定めておいてもよいし、ユーザが指定できるようにしてもよい。2段階認証を行うタイミングをユーザが指定する場合は、アクセストークン発行要求送信時(図6のステップS18)において、2段階認証有無情報と共に、ユーザが指定したタイミングを示す2段階認証実行タイミング情報がサービス提供サーバ16に送信され、2段階認証対応情報40において、各アクセストークンに対し、2段階認証実行タイミング情報が関連付けられて記憶されるようにしてもよい。その上で、2段階認証実行部42は、アクセストークンを受信したときなどに、2段階認証対応情報40において当該アクセストークンに関連付けられたタイミングで2段階認証を行う。
本実施形態に係る情報処理システム10の概要は以上の通りである。情報処理システム10によれば、まず、サービス連携システムにおいて2段階認証が適用されるので、ユーザは、第三者のアクセストークンの不正利用によるサービス提供サーバ16への不正アクセスを検知及び防止することができる。例えば、第三者がアクセストークンを不正に使用してサービス提供サーバ16にアクセスしようとした場合は、上述のステップS52において、2段階認証画面において「いいえ」ボタンを押下してサービス利用サーバ18によるサービス提供サーバ16へのアクセスを拒否することができる。これにより、第三者によるアクセストークンの不正利用によるサービス提供サーバ16への不正アクセスが防止される。
なお、第三者によるアクセストークンの不正利用の態様としてはいくつかの態様が考えられる。例えば、ユーザがアクセストークンを正しい手続で発行した後、第三者が当該アクセストークンを盗んで使用する態様が考えられる。また、サービス利用サーバ18へログインするためのユーザのユーザID及びパスワードが第三者に盗まれ、第三者がユーザのユーザID及びパスワードを使ってサービス利用サーバ18にログインした上でアクセストークンを不正に発行させて取得する態様も考えられる。本実施形態によれば、いずれの態様であっても、ユーザは、第三者によるアクセストークンの不正利用を検知することができる。
さらに、情報処理システム10においては、アクセストークン毎に2段階認証の実行有無を設定することが可能となっている。これにより、特定のアクセスについてはセキュリティレベルを高く維持しつつも、セキュリティレベルを高く維持する必要の低いアクセスについては2段階認証を省略し、よりスムーズな、すなわちユーザの手間がより省略されたアクセスを実現することができる。例えば、電子データDB32に機密文書などが格納されている場合には、電子データDB32からの読み出し機能についてはセキュリティレベルを高くしたいが、電子データDB32に対する書き込み機能を実行する場合はよりスムーズに処理を行いたいという場合が考えられる。そのような場合は、読み出し機能を実行する際には2段階認証を実行し、書き込み機能を実行する際には2段階認証を省略する、という設定が可能になる。
また、情報処理システム10においては、サービス提供サーバ16の記憶部34に予め2段階認証対応情報40が記憶されており、受信したアクセストークンに基づいて2段階認証の実行の有無を判断している。すなわち、サービス利用サーバ18は、アクセストークンをサービス提供サーバ16に送信しているだけであって、2段階認証の実行命令を送信しているわけではない。これは、従来のOAuthプロトコルの変更(拡張)を最低限に抑えつつ、ユーザによって選択された特定のアクセスの場合にのみ2段階認証を実行することを可能にしている。
以上、本発明に係る実施形態を説明したが、本発明は上記実施形態に限られるものではなく、本発明の趣旨を逸脱しない限りにおいて種々の変更が可能である。
10 情報処理システム、12 複合機、14 2段階認証用端末、16 サービス提供サーバ、18 サービス利用サーバ、20 通信回線、30,50 通信部、34,52 記憶部、36,60 制御部、38 トークン発行部、40 2段階認証対応情報、42 2段階認証実行部、54 認証有トークン、56 認証無トークン、58 機能対応情報、62 トークン管理部、64 送信トークン選択部。
Claims (5)
- 2段階認証を実行可能であるサービスを提供するサービス提供サーバから発行された認可情報を用いて前記サービス提供サーバへアクセスする情報処理装置であって、
前記サービス提供サーバに認証された利用者からの権限委譲要求を受けて認可情報を発行し、前記利用者からの2段階認証の実行有無の指定に基づいて、2段階認証を実行するか否かを示す2段階認証有無情報と前記認可情報とを関連付けて記憶する前記サービス提供サーバが発行した、2段階認証の実行有りに関連付けられた第1認可情報と、2段階認証の実行無しに関連付けられた第2認可情報とを記憶する認可情報記憶部と、
前記利用者からの指示に応じて選択された、前記第1認可情報又は前記第2認可情報のいずれかを前記サービス提供サーバへ送信する認可情報送信部と、
を備えることを特徴とする情報処理装置。 - 前記サービス提供サーバが提供するサービスで利用可能な複数の機能それぞれと、前記第1認可情報又は前記第2認可情報との対応を示す機能対応情報を記憶する機能対応情報記憶部、
をさらに備え、
前記認可情報送信部は、前記利用者が指定した前記機能と前記機能対応情報とに基づいて選択された、前記第1認可情報又は前記第2認可情報のいずれかを送信する、
ことを特徴とする請求項1に記載の情報処理装置。 - 前記認可情報記憶部は、前記第1認可情報及び前記第2認可情報をそれぞれ1つずつ記憶し、
前記機能対応情報において、1つの前記第1認可情報に対して複数の前記機能が対応付けられ、1つの前記第2認可情報に対して複数の前記機能が対応付けられる、
ことを特徴とする請求項2に記載の情報処理装置。 - 前記サービス提供サーバが提供するサービスで利用可能な1つの機能を前記利用者が利用する際に、前記情報処理装置は前記サービス提供サーバへ複数回アクセスし、
前記2段階認証は、前記1つの機能に対する複数回のアクセスに対して1回実行される、
ことを特徴とする請求項1に記載の情報処理装置。 - 2段階認証を実行可能であるサービスを提供するサービス提供サーバから発行された認可情報を用いて前記サービス提供サーバへアクセスするコンピュータを、
前記サービス提供サーバに認証された利用者からの権限委譲要求を受けて認可情報を発行し、前記利用者からの2段階認証の実行有無の指定に基づいて、2段階認証を実行するか否かを示す2段階認証有無情報と前記認可情報とを関連付けて記憶する前記サービス提供サーバが発行した、2段階認証の実行有りに関連付けられた第1認可情報と、2段階認証の実行無しに関連付けられた第2認可情報とを記憶する認可情報記憶部と、
前記利用者からの指示に応じて選択された、前記第1認可情報又は前記第2認可情報のいずれかを前記サービス提供サーバへ送信する認可情報送信部と、
として機能させることを特徴とする情報処理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017111124A JP2018206087A (ja) | 2017-06-05 | 2017-06-05 | 情報処理装置及び情報処理プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017111124A JP2018206087A (ja) | 2017-06-05 | 2017-06-05 | 情報処理装置及び情報処理プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2018206087A true JP2018206087A (ja) | 2018-12-27 |
Family
ID=64957923
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017111124A Pending JP2018206087A (ja) | 2017-06-05 | 2017-06-05 | 情報処理装置及び情報処理プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2018206087A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020170913A (ja) * | 2019-04-02 | 2020-10-15 | キヤノン株式会社 | 画像処理装置、方法およびプログラム |
CN112751800A (zh) * | 2019-10-29 | 2021-05-04 | 杭州海康威视***技术有限公司 | 一种认证方法及装置 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160381021A1 (en) * | 2015-06-24 | 2016-12-29 | International Business Machines Corporation | User managed access scope specific obligation policy for authorization |
-
2017
- 2017-06-05 JP JP2017111124A patent/JP2018206087A/ja active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160381021A1 (en) * | 2015-06-24 | 2016-12-29 | International Business Machines Corporation | User managed access scope specific obligation policy for authorization |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020170913A (ja) * | 2019-04-02 | 2020-10-15 | キヤノン株式会社 | 画像処理装置、方法およびプログラム |
JP7250596B2 (ja) | 2019-04-02 | 2023-04-03 | キヤノン株式会社 | 画像処理装置、方法およびプログラム |
CN112751800A (zh) * | 2019-10-29 | 2021-05-04 | 杭州海康威视***技术有限公司 | 一种认证方法及装置 |
CN112751800B (zh) * | 2019-10-29 | 2023-11-24 | 杭州海康威视***技术有限公司 | 一种认证方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102390108B1 (ko) | 정보 처리 시스템 및 제어 방법 | |
KR101614578B1 (ko) | 정보 처리 장치, 그 제어 방법, 저장 매체, 및 화상 처리 장치 | |
US9172541B2 (en) | System and method for pool-based identity generation and use for service access | |
US9571494B2 (en) | Authorization server and client apparatus, server cooperative system, and token management method | |
US9059984B2 (en) | Authenticating an auxiliary device from a portable electronic device | |
US8319984B2 (en) | Image forming system, apparatus, and method executing a process designated by a service request after token validation | |
KR101177456B1 (ko) | 서버를 통한 사용자 인증 방법 및 이를 이용한화상형성장치 | |
JP6929181B2 (ja) | デバイスと、その制御方法とプログラム | |
JP4302732B2 (ja) | ネットワークカメラへのログイン認証システム | |
US20130198806A1 (en) | Information processing system, information processing apparatus, and authentication method | |
JP2015118400A (ja) | 情報処理装置、その制御方法、及びプログラム | |
JP4960738B2 (ja) | 認証システム、認証方法および認証プログラム | |
US20160112493A1 (en) | Information processing apparatus, information processing apparatus control method, and storage medium storing program | |
US11838482B2 (en) | Image forming apparatus having multi-factor authentication function | |
JP2022144003A (ja) | 情報処理装置及び情報処理プログラム | |
JP2018206087A (ja) | 情報処理装置及び情報処理プログラム | |
US20230084993A1 (en) | Mobile terminal, control method, and storage medium | |
JP2020149247A (ja) | シングルサインオンシステム、利用者端末、及びプログラム | |
JP2022114837A (ja) | 多要素認証機能を備えた画像形成装置 | |
JP2019003509A (ja) | 情報処理装置及び情報処理プログラム | |
JP6554201B2 (ja) | 情報処理装置、その制御方法、及びプログラム | |
US11989313B2 (en) | Printing apparatus, method for controlling printing apparatus, and storage medium | |
JP7355386B2 (ja) | 端末管理システムおよびその方法、並びにそのプログラム | |
JP2020035304A (ja) | 認証システムおよびその方法、並びにそのプログラム | |
JP2016152042A (ja) | 情報処理装置、それにおける認証処理方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200521 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210224 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210316 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20210525 |