JP7310483B2 - 情報処理装置およびプログラム - Google Patents

情報処理装置およびプログラム Download PDF

Info

Publication number
JP7310483B2
JP7310483B2 JP2019170797A JP2019170797A JP7310483B2 JP 7310483 B2 JP7310483 B2 JP 7310483B2 JP 2019170797 A JP2019170797 A JP 2019170797A JP 2019170797 A JP2019170797 A JP 2019170797A JP 7310483 B2 JP7310483 B2 JP 7310483B2
Authority
JP
Japan
Prior art keywords
user
access permission
timer
permission information
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019170797A
Other languages
English (en)
Other versions
JP2021047727A (ja
Inventor
伸介 永田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2019170797A priority Critical patent/JP7310483B2/ja
Publication of JP2021047727A publication Critical patent/JP2021047727A/ja
Application granted granted Critical
Publication of JP7310483B2 publication Critical patent/JP7310483B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、情報処理装置およびプログラムに関する。
特許文献1には、第1サービスシステムにおいて認証したユーザのテナント情報を取得して第2サービスシステムにクライアント登録を要求し、第2サービスシステムにおいてその該要求に従うクライアント登録と、認証したユーザのグループ情報とを含む登録結果を第1サービスシステムに送り、第1サービスシステムにおいてそのグループ情報と、認証したユーザのテナント情報を対応付けて記憶し、第2サービスシステムにおいて登録クライアントからの認証要求に応じて認証したユーザのグループ情報を含むID情報を第1サービスシステムに送り、第1サービスシステムにおいてそのID情報が示すアカウントに対応するアカウントの存在を判定し、存在しない場合に新たにアカウントを生成するようにしたサービス提供システムが開示されている。
特開2016-57737号公報
本発明の目的は、認可サーバにより発行されたアクセス許可情報に設定された有効期間内においてユーザによる操作を可能とする際に、ユーザ操作の度にアクセス許可情報を更新することなく、アクセス許可情報に設定された有効期間を超えてユーザ操作が可能な状態となってしまうことを防ぐことが可能な情報処理装置およびプログラムを提供することである。
[情報処理装置]
請求項1に係る本発明は、メモリとプロセッサを備え、
前記プロセッサは、
予め設定された有効期間内だけユーザ操作を許可するアクセス許可情報を認可サーバから受信し、
受信したアクセス許可情報の有効期間内にユーザ操作が行われた場合、当該アクセス許可情報の有効期限を経過する前に前記アクセス許可情報を更新する処理を実行し、
ユーザによる操作が行われてから予め設定された期間経過後に当該ユーザのログイン状態を解除する情報処理装置である。
請求項2に係る本発明は、前記プロセッサが、ユーザによる操作が行われてから前記アクセス許可情報の有効期間と略同一の期間経過後に当該ユーザのログイン状態を解除する請求項1記載の情報処理装置である。
請求項3に係る本発明は、前記プロセッサが、ユーザのログイン状態を解除した場合、前記認可サーバに対する当該ユーザのログイン状態も解除する請求項1又は2記載の情報処理装置である。
請求項4に係る本発明は、前記プロセッサが、
前記アクセス許可情報の有効期間内にユーザ操作があった場合、前記アクセス許可情報の有効期限と現在時刻との間の期間よりも短い時間をセットした第1タイマを起動し、前記第1タイマがセットされた時間を超えた場合、前記アクセス許可情報の更新を行い、
前記アクセス許可情報の有効期間内にユーザ操作があった場合、前記アクセス許可情報の有効期間と略同一の時間を第2タイマにセットし、前記第2タイマがセットされた時間を超えた場合、当該ユーザのログイン状態を解除する請求項1記載の情報処理装置である。
請求項5に係る本発明は、前記プロセッサが、前記アクセス許可情報の有効期間内における2回目以降のユーザ操作によっては前記第1タイマの再セットを行わない請求項4記載の情報処理装置である。
請求項6に係る本発明は、前記プロセッサが、前記アクセス許可情報の有効期間内において2回目以降のユーザ操作があった場合、その際の現在時刻を用いて前記第1タイマの再セットを行う請求項4記載の情報処理装置である。
[プログラム]
請求項7に係る本発明は、予め設定された有効期間内だけユーザ操作を許可するアクセス許可情報を認可サーバから受信するステップと、
受信したアクセス許可情報の有効期間内にユーザ操作が行われた場合、当該アクセス許可情報の有効期限を経過する前に前記アクセス許可情報を更新する処理を実行するステップと、
ユーザによる操作が行われてから予め設定された期間経過後に当該ユーザのログイン状態を解除するステップとをコンピュータに実行させるためのプログラムである。
請求項1に係る本発明によれば、認可サーバにより発行されたアクセス許可情報に設定された有効期間内においてユーザによる操作を可能とする際に、ユーザ操作の度にアクセス許可情報を更新することなく、アクセス許可情報に設定された有効期間を超えてユーザ操作が可能な状態となってしまうことを防ぐことが可能な情報処理装置を提供することができる。
請求項2に係る本発明によれば、ユーザによる操作を可能とする期間を、認可サーバにより発行されたアクセス許可情報に設定された有効期間と合わせることが可能な情報処理装置を提供することができる。
請求項3に係る本発明によれば、認可サーバにおけるユーザのログイン状態が残ってしまうことを防ぐこと可能な情報処理装置を提供することができる。
請求項4に係る本発明によれば、認可サーバにより発行されたアクセス許可情報に設定された有効期間内においてユーザによる操作を可能とする際に、ユーザ操作の度にアクセス許可情報を更新することなく、アクセス許可情報に設定された有効期間を超えてユーザ操作が可能な状態となってしまうことを防ぐことが可能な情報処理装置を提供することができる。
請求項5に係る本発明によれば、ユーザ操作の度に第1タイマの再セットを行う場合と比較して、第1タイマの再セット回数を抑制することが可能な情報処理装置を提供することができる。
請求項6に係る本発明によれば、アクセス許可情報の有効期間内における最初のユーザ操作の際のみに第1タイマの再セットを行う場合と比較して、第1タイマにセットする時間の精度を向上することが可能な情報処理装置を提供することができる。
請求項7に係る本発明によれば、認可サーバにより発行されたアクセス許可情報に設定された有効期間内においてユーザによる操作を可能とする際に、ユーザ操作の度にアクセス許可情報を更新することなく、アクセス許可情報に設定された有効期間を超えてユーザ操作が可能な状態となってしまうことを防ぐことが可能なプログラムを提供することができる。
本発明の一実施形態の嬢王処理システムのシステム構成を示す図である。 OAuth認証の一般的な処理を説明するためのシーケンスチャートである。 アクセストークンの効力が切れたことによりユーザが認可サーバ10に再ログインしなれければならない様子を説明するためのシーケンスチャートである。 ユーザ操作の度にアクセストークンの更新を行った場合の処理の様子を示すタイミングチャートである。 ユーザ操作の度にアクセストークンの更新を行った場合の通信の様子を説明するためのシーケンスチャートである。 アクセストークンの有効期間内に1度でもユーザ操作があった場合に、アクセストークンを自動更新した場合の様子を説明するためのタイミングチャートである。 本発明の一実施形態におけるクラウドサーバ20のハードウェア構成を示すブロック図である。 本発明の一実施形態におけるクラウドサーバ20の機能構成を示すブロック図である。 本発明の一実施形態におけるクラウドサーバ20の概略的な動作を説明するためのフローチャートである。 本発明の一実施形態におけるクラウドサーバ20のセッション管理を説明するためのタイミングチャートである。 アクセストークンの有効期間が到来する1分前以降にユーザ操作があった場合の処理の様子を説明するためのタイミングチャートである。 ログイン後最初にページ遷移が行われた場合の処理の様子を説明するためのタイミングチャートである。 自動更新タイマ21起動後にページ遷移が行われた場合の処理の様子を説明するためのタイミングチャートである。
次に、本発明の実施の形態について図面を参照して詳細に説明する。
図1は本発明の一実施形態の情報処理システムのシステム構成を示す図である。
本発明の一実施形態の情報処理システムは、図1に示されるように、認可サーバ10と、クラウドサーバ20と、端末装置40とがインターネット30により相互に接続された構成となっている。
ここで、認可サーバ10は、ユーザ情報を管理していて、OAuth認証におけるアクセストークンを発行する機能を備えている。
そして、アクセストークンとは、認可サーバ10における認証が行われているユーザであることを示す情報であり、そのユーザによるアクセスを許可しても良いことを示すアクセス許可情報である。つまり、このアクセストークンを提示することにより、そのユーザは、認可サーバ10において認証が行われたユーザであることを証明したことになる。
クラウドサーバ20は、インターネット30経由にてユーザに対してサービスを提供するための情報処理装置である。なお、本実施形態では、画像形成装置等の各種装置の設定情報をユーザから預かって登録しておき、ユーザからの要求に応じて登録していた設定情報を転送するようなデバイス設定バックアップサービスを提供しているものとして説明する。
そして、本実施形態におけるユーザは、端末装置40により画像形成装置50の設定情報を取得してクラウドサーバ20に登録したり、クラウドサーバ20に登録しておいた設定情報を取得して画像形成装置50にリストアしたりするような処理を行っている。なお、画像形成装置50は、印刷機能、スキャン機能、コピー機能、ファクシミリ機能等の複数の機能を有するいわゆる複合機と呼ばれる装置である。
ここで、本実施形態におけるユーザは、認可サーバ10に対してユーザ登録を行っており、認可サーバ10に対するユーザIDを保有しているものとして説明する。しかし、このユーザは、クラウドサーバ20に対してはユーザ登録していないものとして説明する。
そのため、端末装置40のユーザは、クラウドサーバ20により提供されるデバイス設定バックアップサービスを利用する際には、OAuth認証を利用して、認可サーバ10にログインしてアクセストークンを発行してもらい、発行されたアクセストークンを提示してクラウドサーバ20にログインする。
このOAuth認証の一般的な処理を図2のシーケンスチャートを参照して説明する。
まず、ステップS101において、ユーザが端末装置40からクラウドサーバ20にアクセスすると、クラウドサーバ20は、ステップS102において、認可サーバ10にリダイレクトするためのURLを返信する。
すると、端末装置40は、ステップS103において、リダイレクトされたURLにアクセスすることにより認可サーバ10にアクセスする。その結果、認可サーバ10は、ステップS104において、端末装置40に対してログイン画面を返信する。
そして、ステップS105において、ユーザが端末装置40上に表示されたログイン画面にユーザID、パスワードの入力を行ってログインすると、認可サーバ10は、入力されたユーザIDおよびパスワードを用いて認証を行って認証が成功すると、ステップS106において、アクセストークンを端末装置40に返信する。
すると、端末装置40は、ステップS107において、返信されたアクセストークンをクラウドサーバ20に提示する。すると、クラウドサーバ20では、ステップS108において、端末装置40から提示されたアクセストークンが正規に発行されたものであるか否かを電子署名情報等により検証する。
そして、この検証においてアクセストークンが正規に発行されたものであることが確認された場合、クラウドサーバ20は、ステップS109において、このアクセストークンを認可サーバ10に提示する。
すると、認可サーバ10では、ステップS110において、このアクセストークと対応付けられたユーザ情報をクラウドサーバ20に返信する。
この結果、クラウドサーバ20は、ステップS111において、認可サーバ10により送信されたユーザ情報を用いて、端末装置40に対するログイン許可を行う。
このようにクラウドサーバ20が、アクセストークンを取得する処理はImplicit Flowと呼ばれており、クラウドサーバ20は、アクセストークンを用いて取得したユーザ情報が、自装置におけるライセンスを保有している場合に、そのユーザに対してログインを許可してセッションを開始する。
このようなアクセストークンには、セキュリティの観点から有効期間が設定されており、有効期限を経過したアクセストークンは無効とされる。そして、セキュリティ面を考慮すると、この有効期間はできるだけ短く設定することが好ましい。しかし、あまり有効期間が短いと、直ぐにアクセストークンが無効となってしまい、ユーザは再度認可サーバ10にログインして再度アクセストークンを発行する必要があり操作性が悪くなる。
上述したようにアクセストークンの効力が切れたことによりユーザが認可サーバ10に再ログインしなれければならない様子を図3のシーケンスチャートを参照して説明する。
ここでは、図2に示したような処理によりユーザが、端末装置40からクラウドサーバ20にログインした状態であるものとして説明する。
図3では、ユーザが、ステップS201において、端末装置40からクラウドサーバ20に対するユーザ操作を行っている間に、発行されたアクセストークンの有効期限が経過してしまった場合が示されている。
このようにアクセストークンの有効期限が経過してしまった状態で、ユーザが、ステップS202において、端末装置40からクラウドサーバ20へのユーザ操作を行ったものとする。すると、クラウドサーバ20では、ステップS203において、アクセストークンの効力が切れていることを理由として、エラー通知を返信する。
すると、ユーザは、ステップS204において、端末装置40から再度認可サーバ10にアクセスして、ユーザIDおよびパスワードを入力してログインを行う。
すると、認可サーバ10は、入力されたユーザIDおよびパスワードを用いて認証を行って認証が成功すると、ステップS205において、アクセストークンを端末装置40に返信する。
この後、ステップS206~S210の処理は、図2のシーケンスチャートにおけるステップS107~S111の処理と同様であるため、その説明は省略する。
このように一旦有効期限が経過してしまいアクセストークンの効力が無効となった場合、ユーザは再度認可サーバ10にログインしてアクセストークンの再発行を行わなければならず、煩雑な手間が発生する。
このようなインターネット30を介したWebサービスでは、ユーザ操作が無ければセッションを切断し、ユーザ操作が行われている間はセッションを継続するような制御が行われる。
そのため、上述したような煩雑な手間の発生を防ぐために、クラウドサーバ20においてユーザ操作が発生する度にアクセストークンを自動更新するような制御も考えらえる。
このようにユーザ操作の度にアクセストークンの更新を行った場合の処理の様子を図4のタイミングチャートに示す。
なお、以下の説明においては、一例として認可サーバ10により発行されたアクセストークンの有効期間は、発行されてから30分である場合を用いて説明する。
図4を参照すると、時刻t0においてユーザがクラウドサーバ20にログインしているのが分かる。この時刻t0においては、アクセストークの有効期間は約30分となっている。
その後、時刻t1、t2、t3において、ユーザ操作が発生した場合、その度にクラウドサーバ20が認可サーバ10に対してその都度アクセストークンの自動更新を行うことにより、ユーザ操作が行われてから30分間はアクセストークンが有効な状態が維持される。
このように、アクセストークンに有効期間が設定されている場合、セキュリティの観点からは、クラウドサーバ20におけるセッションの継続期間は、アクセストークンの有効期間と同一またはより短くすることが理想的である。
つまり、ユーザが操作を行ってからアクセストークンの有効期間と同じ時間が経過した場合には、セッションを切断してユーザの操作を不可能とし、ユーザ操作が行っている間はセッションを維持するような制御が理想的である。
つまり、上述したような条件の場合には、ユーザ操作が無くなってから30分間が経過した場合にはセッションを切断し、ユーザ操作を行ってから30分間が経過する前に次のユーザ操作が行われた場合にはセッションを継続するような制御を行うようにすることが理想的である。
そして、図4のタイミングチャートにより示した処理を実行することにより、このような制御が実現されている。
しかし、図4のような処理を実行することにより、クラウドサーバ20と認可サーバ40間では、ユーザ操作の度に処理が発生することになり、煩雑な通信が発生する。
具体的には、図5のシーケンスチャートに示すように、ユーザが端末装置40から、ステップS301において、クラウドサーバ20に対してユーザ操作を行うと、クラウドサーバ20は、ステップS302において、認可サーバ10に対してアクセストークンの更新を要求する。すると、認可サーバ10は、この要求に基づいてアクセストークンを再発行して、ステップS303において、再発行した新しいアクセストークンを送信する。
そして、このような処理が、ステップS304、ステップS307のユーザ操作においても同様に発生する。そのため、ユーザ操作が頻繁に行われた場合、クラウドサーバ20と認可サーバ10との間の通信も頻繁に行われることにより通信量も増加してしまい効率的な処理が行われなくなる。
このような弊害の発生を防ぐために、アクセストークンの有効期間の30分以内にユーザ操作が1回でもあった場合には、ユーザ操作があったことを記憶しておいて、アクセストークンの有効期間が終了する直前に更新処理を行うような処理を行うことも可能である。
このような処理を行うようにした場合のタイミングチャート例を図6に示す。図6に示したタイミングチャートでは、時刻t1において、ユーザ操作が行われているため、アクセストークンの有効期間が終了する直前の時刻t2において、アクセストークンの自動更新が行われている。
このような制御を行うようにすれば、ユーザ操作が頻繁に行われたとしても、アクセストークンの自動更新は30分毎に行うだけで済む。
しかし、この図6のタイミングチャートを参照すると、ユーザがログイン直後の時刻t1においてユーザ操作を行っているがその後ユーザ操作を全く行っていないにもかかわらず、その後最大で約60分間もの間ユーザ操作が可能となってしまっている。
つまり、アクセストークンの有効期間が30分であるにもかかわらず、ユーザ操作が行われなくなってから約60分間もの間ユーザ操作が可能となってしまっており、セキュリティの観点からは問題がある。
そのため、本実施形態におけるクラウドサーバ20では、下記において説明するような処理を行うことにより、認可サーバ10により発行されたアクセストークンに設定された有効期間内においてユーザによる操作を可能とする際に、ユーザ操作の度にアクセストークンの自動更新を行うことなく、アクセストークンに設定された有効期間を超えてユーザ操作が可能な状態となってしまうことを防ぐようにしている。
次に、本実施形態の情報処理システムにおけるクラウドサーバ20のハードウェア構成を図7に示す。
クラウドサーバ20は、図7に示されるように、CPU11、メモリ12、ハードディスクドライブ等の記憶装置13、ネットワーク30を介して外部の装置等との間でデータの送信及び受信を行う通信インタフェース(IFと略す。)14、タッチパネル又は液晶ディスプレイ並びにキーボードを含むユーザインタフェース(UIと略す。)装置15を有する。これらの構成要素は、制御バス16を介して互いに接続されている。
CPU11は、メモリ12または記憶装置13に格納された制御プログラムに基づいて所定の処理を実行して、クラウドサーバ20の動作を制御する。なお、本実施形態では、CPU11は、メモリ12または記憶装置13内に格納された制御プログラムを読み出して実行するものとして説明するが、当該プログラムをCD-ROM等の記憶媒体に格納してCPU11に提供することも可能である。
図8は、上記の制御プログラムが実行されることにより実現されるクラウドサーバ20の機能構成を示すブロック図である。
本実施形態のクラウドサーバ20は、図8に示されるように、タイマ部31と、アクセストークン更新部32と、データ送受信部33と、制御部34と、ユーザセッション管理部35と、設定情報格納部36とを備えている。
タイマ部31には、自動更新タイマ21と、ログアウトタイマ22とが設けられている。ここで、自動更新タイマ21は、アクセストークンの更新を認可サーバ10に対して行うタイミングを制御するためのタイマである。また、ログアウトタイマ22は、ユーザの自装置におけるセッションを切断してログアウトするタイミングを制御するためのタイマである。
なお、一般的なタイマは、制御したい時間に対応したタイマ値をセットして、時間経過とともにタイマ値がデクリメントされていき、タイマ値がゼロとなった場合に割り込みが発生するような構成となっている。ただし、タイマの構成としては、このようなカウントダウンタイマに限定されるものではなく、セットされた時間が経過したか否かが計測できるような構成であれば良い。
データ送受信部33は、端末装置40や認可サーバ10との間においてデータの送受信を行う。なお、予め設定された有効期間内だけユーザ操作を許可するアクセス許可情報であるアクセストークンが認可サーバ10において発行された場合、データ送受信部33は、発行されたアクセストークンを認可サーバ10から受信する。
アクセストークン更新部32は、データ送受信部33により受信したアクセストークンの有効期間内にユーザ操作が行われた場合、このアクセストークンの有効期限を経過する前にアクセストークンを更新する処理を実行する。
具体的には、アクセストークン更新部32は、アクセストークンの有効期間内にユーザ操作があった場合、アクセストークンの有効期限と現在時刻との間の期間よりも短い時間をセットした自動更新タイマ21を起動し、自動更新タイマ21のタイマ値がセットされた時間を超えた場合アクセストークンの更新を行う。
なお、本実施形態においては、アクセストークン更新部32は、アクセストークンの有効期間内における2回目以降のユーザ操作によっては自動更新タイマ21の再セットを行わない。
ただし、アクセストークン更新部32は、アクセストークンの有効期間内において2回目以降のユーザ操作があった場合、その際の現在時刻を用いて自動更新タイマ21の再セットを行うようにしても良い。
ユーザセッション管理部35は、ユーザによる操作が行われてから予め設定された期間経過後にそのユーザのログイン状態を解除する。なお、ユーザセッション管理部35は、ユーザによる操作が行われてからアクセストークンの有効期間と略同一の期間経過後にそのユーザのログイン状態を解除する。
具体的には、ユーザセッション管理部35は、アクセストークンの有効期間内にユーザ操作があった場合、アクセストークンの有効期間と略同一の時間をログアウトタイマ22に再セットし、ログアウトタイマ22のタイマ値がセットされた時間を超えた場合、そのユーザのログイン状態を解除する。
さらに、ユーザセッション管理部35は、ユーザのログイン状態を解除した場合、認可サーバ10に対するそのユーザのログイン状態も解除する。
設定情報格納部36は、ユーザから登録された設定情報を格納する。
制御部34は、デバイス設定バックアップサービスを提供するための様々な制御を行っており、端末装置40から転送されてきた設定情報を設定情報格納部36に格納したり、設定情報格納部36に格納されている設定情報を端末装置40に送信したりする制御等を行っている。
次に、本実施形態におけるクラウドサーバ20の概略的な動作を、図9のフローチャートを参照して説明する。なお、以下の説明においては、認可サーバ10により発行されるアクセストークンの有効期間は30分であるものとして説明する。
まず、ユーザが上記で説明したようなOAuth認証によりログインした場合、ユーザセッション管理部35は、ステップS401において、ログアウトタイマ22に30分に相当するタイマ値をセットする。
その後、ステップS402においてユーザ操作が行われた場合、ユーザセッション管理部35は、ステップS403において、ログアウトタイマ22に30分に相当するタイマ値を再セットする。つまり、ユーザ操作がある度に、ログアウトタイマ22のタイマ値は30分に相当するタイマ値に再セットされることになる。
そして、ステップS404において、自動更新タイマ22が起動中であるか否かの判定が行われる。ここで、ステップS404において自動更新タイマ22が起動中でない場合、アクセストークン更新部32は、ステップS405において、アクセストークンの有効期限と現在時刻との差分の時間からさらに1分を減算した時間に相当するタイマ値をセットして自動更新タイマ21を起動する。
例えば、アクセストークン更新部32は、アクセストークンの有効期限と現在時刻との差分の時間が15分の場合、この15分から1分を現在した14分に相当するタイマ値をセットして自動更新タイマ21を起動する。つまり、自動更新タイマ21には、アクセストークンの有効期限の1分前までの時間に相当するタイマ値がセットされることになる。
また、ステップS404において自動更新タイマ22が起動中である場合には、アクセストークン更新部32は、何の処理も実行しない。
つまり、アクセストークン更新部32は、アクセストークンの有効期間内において、最初のユーザ操作が行われた場合にのみ、自動更新タイマ22を起動する。
そして、自動更新タイマ21のタイマ値がセットした時間を超えた場合、具体的にはセットしたタイマ値がゼロになった場合、アクセストークン更新部32は、認可サーバ10に対するアクセストークの更新要求を行う。
また、ログアウトタイマ22のタイマ値がセットした時間を超えた場合、具体的にはセットしたタイマ値がゼロになった場合、ユーザセッション管理部35は、ユーザのログイン状態を解除してユーザのセッションを切断する。
このような処理が行われることによる本実施形態のセッション管理を図10のタイミングチャートにより説明する。
まず、時刻t0においてユーザがアクセストークンを用いてクラウドサーバ20にログインしたものとして説明する。この状態においては、ログアウトタイマ22には30分に相当するタイマ値がセットされ、アクセストークンの有効期間はまだ30分残っていることになる。
この後、時刻t1において、ユーザ操作が行われた場合、アクセストークン更新部32は、時間T1に相当するタイマ値をセットして自動更新タイマ21を起動する。
ここで、時間T1=有効期限-現在時刻-1分に設定される。例えば、ログインから15分経過後にユーザ操作が行われた場合、14分(=15分-1分)に相当するタイマ値が自動更新タイマ21にセットされる。
また、時刻t1においてユーザ操作が行われたことにより、ユーザセッション管理部35は、ログアウトタイマ22を再セットする。
その後、時刻t2においてユーザ操作があった場合、既に自動更新タイマ21は起動中であるため、アクセストークン更新部32は自動更新タイマ21に対する処理は何も実行しない。ただし、ユーザセッション管理部35は、ユーザ操作が行われたことによりログアウトタイマ22を再セットする。
上記のような制御が行われることにより、自動更新タイマ21は時刻t3において満了し(タイマ値がゼロ、またはタイマ値がセットされた時間に到達)、アクセストークン更新部32は、認可サーバ10に対するアクセストークンの自動更新処理を実行する。そのため、アクセストークンの有効期間は残り30分に延長されることになり、有効期限は延期される。
ただし、時刻t2以降においてユーザ操作が行われない場合、ログアウトタイマ22は時刻t4において満了することにより、ユーザセッション管理部35は、ユーザのログイン状態を解除してセッションを切断する。つまり、最後にユーザ操作が行われた時刻t2から30分経過後の時刻t4において、ユーザのログイン状態は解除してセッションが切断される。
このように本実施形態のクラウドサーバ20では、アクセストークンの有効期間内に何回ユーザ操作があった場合でも、アクセストークンは有効期限が到来する1分前に1回だけ自動更新されることになる。さらに、ユーザ操作の度にログアウトタイマ22は再セットされるため、ユーザ操作が行われなくなってから30分が経過すると、ユーザのログイン状態は解除されることになる。
なお、アクセストークン更新部32は、アクセストークンの有効期間が到来する1分前以降にユーザ操作があった場合には、アクセストークンの自動更新を直ちに実行する。この際の処理の様子を図11のタイミングチャートを参照して説明する。
この場合には、図11に示すように、ユーザ操作が行われた時刻t2においてアクセストークンの自動更新が行われるとともに、ログアウトタイマ22の再セットが行われる。
ここで、ユーザは端末装置40を介してクラウドサーバ20にアクセスしてWebUI(User Interface)を用いてWebページを表示させて操作を行っている。そのため、て、ユーザが表示させるWebページを他のWebページに切り替えるページ遷移が行われた場合、このページ遷移をユーザ操作として扱って同様の処理を行うようにしても良い。
そのため、アクセストークン更新部32は、ページ遷移が発生した場合には、ユーザ操作が行われた場合と同様に自動更新タイマ21を起動する。
例えば、ログイン後最初にページ遷移が行われた場合の処理の様子を図12のタイミングチャートを参照して説明する。
図12のタイミングチャートを参照すると、時刻t1においてページ遷移が行われている。そのため、アクセストークン更新部32は、自動更新タイマ21を起動して、有効期限と現在の時刻t1との差から1分を差し引いた時間を自動更新タイマ21にセットする。
なお、上記のようなページ遷移が行われた場合、自動更新タイマ21、ログアウトタイマ22はともに初期化されてしまう。そのため、アクセストークン更新部32は、ページ遷移が発生した場合には、自動更新タイマ21が起動中であっても、自動更新タイマ21の時間を再セットする。
このように自動更新タイマ21起動後にページ遷移が行われた場合の処理の様子を図13のタイミングチャートを参照して説明する。
図13に示すように、時刻t1においてユーザ操作があったことにより自動更新タイマ21が起動されている場合でも、時刻t2においてページ遷移が発生した場合、アクセストークン更新部32は、自動更新タイマ21の時間を再セットする。具体的には、アクセストークン更新部32は、アクセストークンの有効期限と時刻t2の差から1分を減算した時間T1を自動更新タイマ21に再セットする。
ただし、自動更新タイマ21が再セットされる前と再セットされた後においても、自動更新タイマ21が満了する時刻t3に変化はない。
また、刻t2においてページ遷移が発生したことにより、ユーザセッション管理部35は、ログアウトタイマ22の時間を再セットする。そのため、その後ユーザ操作またはページ遷移が行われない場合には、時刻t4においてユーザのログイン状態は解除されることになる。
上記各実施形態において、プロセッサとは広義的なプロセッサを指し、汎用的なプロセッサ(例えばCPU:Central Processing Unit、等)や、専用のプロセッサ(例えばGPU:Graphics Processing Unit、ASIC:Application Specific Integrated Circuit、FPGA:Field Programmable Gate Array、プログラマブル論理デバイス等)を含むものである。
また上記各実施形態におけるプロセッサの動作は、1つのプロセッサによって成すのみでなく、物理的に離れた位置に存在する複数のプロセッサが協働して成すものであってもよい。また、プロセッサの各動作の順序は上記各実施形態において記載した順序のみに限定されるものではなく、適宜変更してもよい。
[変形例]
上記実施形態では、クラウドサーバ20がデバイス設定バックアップサービスを提供する場合を用いて説明したが、本発明はこれに限定されるものではなく、クラウドサーバ20が様々なWebサービスを提供する場合でも同様に本発明を適用することができるものである。
10 認可サーバ
11 CPU
12 メモリ
13 記憶装置
14 通信インタフェース
15 ユーザインタフェース装置
16 制御バス
20 クラウドサーバ
21 自動更新タイマ
22 ログアウトタイマ
30 インターネット
31 タイマ部
32 アクセストークン更新部
33 データ送受信部
34 制御部
35 ユーザセッション管理部
36 設定情報格納部
40 端末装置
50 画像形成装置

Claims (7)

  1. メモリとプロセッサを備え、
    前記プロセッサは、
    予め設定された有効期間内だけユーザ操作を許可するアクセス許可情報を認可サーバから受信し、
    受信したアクセス許可情報の有効期間内にユーザ操作が行われた場合、当該アクセス許可情報の有効期限を経過する前に前記アクセス許可情報を更新する処理を実行し、
    ユーザによる操作が行われてから予め設定された期間経過後に当該ユーザのログイン状態を解除する、
    情報処理装置。
  2. 前記プロセッサは、ユーザによる操作が行われてから前記アクセス許可情報の有効期間と略同一の期間経過後に当該ユーザのログイン状態を解除する請求項1記載の情報処理装置。
  3. 前記プロセッサは、ユーザのログイン状態を解除した場合、前記認可サーバに対する当該ユーザのログイン状態も解除する請求項1又は2記載の情報処理装置。
  4. 前記プロセッサは、
    前記アクセス許可情報の有効期間内にユーザ操作があった場合、前記アクセス許可情報の有効期限と現在時刻との間の期間よりも短い時間をセットした第1タイマを起動し、前記第1タイマのタイマ値がセットされた時間を超えた場合、前記アクセス許可情報の更新を行い、
    前記アクセス許可情報の有効期間内にユーザ操作があった場合、前記アクセス許可情報の有効期間と略同一の時間を第2タイマにセットし、前記第2タイマのタイマ値がセットされた時間を超えた場合、当該ユーザのログイン状態を解除する
    請求項1記載の情報処理装置。
  5. 前記プロセッサは、前記アクセス許可情報の有効期間内における2回目以降のユーザ操作によっては前記第1タイマの再セットを行わない請求項4記載の情報処理装置。
  6. 前記プロセッサは、前記アクセス許可情報の有効期間内において2回目以降のユーザ操作があった場合、その際の現在時刻を用いて前記第1タイマの再セットを行う請求項4記載の情報処理装置。
  7. 予め設定された有効期間内だけユーザ操作を許可するアクセス許可情報を認可サーバから受信するステップと、
    受信したアクセス許可情報の有効期間内にユーザ操作が行われた場合、当該アクセス許可情報の有効期限を経過する前に前記アクセス許可情報を更新する処理を実行するステップと、
    ユーザによる操作が行われてから予め設定された期間経過後に当該ユーザのログイン状態を解除するステップと、
    をコンピュータに実行させるためのプログラム。
JP2019170797A 2019-09-19 2019-09-19 情報処理装置およびプログラム Active JP7310483B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019170797A JP7310483B2 (ja) 2019-09-19 2019-09-19 情報処理装置およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019170797A JP7310483B2 (ja) 2019-09-19 2019-09-19 情報処理装置およびプログラム

Publications (2)

Publication Number Publication Date
JP2021047727A JP2021047727A (ja) 2021-03-25
JP7310483B2 true JP7310483B2 (ja) 2023-07-19

Family

ID=74878546

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019170797A Active JP7310483B2 (ja) 2019-09-19 2019-09-19 情報処理装置およびプログラム

Country Status (1)

Country Link
JP (1) JP7310483B2 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008129701A (ja) 2006-11-17 2008-06-05 Nomura Research Institute Ltd 情報提供サーバ、情報提供システム、プログラム、及び記録媒体
JP2013033437A (ja) 2011-06-29 2013-02-14 Canon Inc 印刷制御装置、印刷制御方法、情報処理システム、情報処理装置、情報処理方法およびコンピュータプログラム
JP2013140480A (ja) 2012-01-04 2013-07-18 Nomura Research Institute Ltd サーバシステム、サービス提供サーバおよび制御方法
JP2015176546A (ja) 2014-03-18 2015-10-05 富士ゼロックス株式会社 中継装置、システム及びプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008129701A (ja) 2006-11-17 2008-06-05 Nomura Research Institute Ltd 情報提供サーバ、情報提供システム、プログラム、及び記録媒体
JP2013033437A (ja) 2011-06-29 2013-02-14 Canon Inc 印刷制御装置、印刷制御方法、情報処理システム、情報処理装置、情報処理方法およびコンピュータプログラム
JP2013140480A (ja) 2012-01-04 2013-07-18 Nomura Research Institute Ltd サーバシステム、サービス提供サーバおよび制御方法
JP2015176546A (ja) 2014-03-18 2015-10-05 富士ゼロックス株式会社 中継装置、システム及びプログラム

Also Published As

Publication number Publication date
JP2021047727A (ja) 2021-03-25

Similar Documents

Publication Publication Date Title
US8132230B2 (en) Image processor
EP3404574B1 (en) Information processing system and control method
US20140230020A1 (en) Authorization server and client apparatus, server cooperative system, and token management method
US9542551B2 (en) Information processing apparatus, information processing method, and non-transitory computer-readable medium
US20120042359A1 (en) Information processing system, web server, information processing apparatus, control methods therefor, and program
JP5723300B2 (ja) サーバシステム、サービス提供サーバおよび制御方法
JP5085605B2 (ja) ログインを管理するサーバ、方法、およびプログラム
JP6402577B2 (ja) 情報処理システム、情報処理装置、設定判断方法およびプログラム
US10305961B2 (en) Information processing apparatus, information processing apparatus control method, and storage medium storing program
US20170054795A1 (en) Information processing apparatus, control method for information processing apparatus, and storage medium
JP2010225117A (ja) 電子装置及び画像形成システム
JP6891563B2 (ja) 情報処理システム、機器、情報処理装置、情報処理方法及びプログラム
US11113015B2 (en) Information processing apparatus, method of controlling the same and storage medium
JP7324048B2 (ja) 印刷装置、印刷システム、印刷装置の登録方法、及び、プログラム
JP7310483B2 (ja) 情報処理装置およびプログラム
US20180241748A1 (en) Authentication server, authentication method, and program
US10812676B2 (en) Image processing apparatus and information processing method
US10855779B2 (en) Information processing system and control method
US8860987B2 (en) Driver program
JP4922958B2 (ja) 画像形成装置、画像形成方法、画像形成プログラム
JP5328828B2 (ja) パスワード管理装置、パスワード管理方法、及びパスワード管理システム
US20210037012A1 (en) Information processing system, information processing device, and information processing method
JP2021140821A (ja) 画面制御装置及び画面制御方法
JP2022047948A (ja) 認可サーバ、認可サーバの制御方法
JP7338360B2 (ja) 情報処理装置およびプログラム

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20201102

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220831

TRDD Decision of grant or rejection written
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230524

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230606

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230619

R150 Certificate of patent or registration of utility model

Ref document number: 7310483

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150