信息处理装置、信息处理系统、记录介质及信息处理方法与流程

文档序号:24617628发布日期:2021-04-09 20:21阅读:50来源:国知局
信息处理装置、信息处理系统、记录介质及信息处理方法与流程

本发明涉及一种信息处理装置、信息处理系统、记录介质及信息处理方法。



背景技术:

有时会进行单点登录(singlesign-on)等认证联合。

在专利文献1中,记载有如下系统:对服务提供装置请求用于设备访问该服务提供装置的第1url和用于将id令牌交给该服务提供装置的第3url,对该服务提供装置发送用于该设备访问认证联合装置的第2url。

专利文献1:日本特开2019-053692号公报

考虑用户使用表示已获得认证的第2资格信息发行用于利用web服务的第1资格信息的结构。在该结构中,例如利用管理装置和认证服务器。例如,若用户所利用的信息处理装置为了获取用于利用web服务的第1资格信息,将认证信息发送至认证服务器来请求用户认证,则认证服务器将认证信息发送至管理装置。管理装置使用认证信息进行用户认证,若用户认证成功,则将表示用户已获得认证的第2资格信息发送至认证服务器。认证服务器若从管理装置接收到第2资格信息,则将用于利用web服务的第1资格信息发送至信息处理装置。即,若通过管理装置证明用户为正规的用户,则认证服务器将第1资格信息发送至信息处理装置。允许信息处理装置使用从认证服务器接收的第1资格信息来利用web服务。在这种结构中,按每个web服务利用不同的认证服务器时,信息处理装置需要按每个web服务将认证信息发送至认证服务器,并从各认证服务器获取用于利用web服务的第1资格信息。即,信息处理装置由于未获取表示用户已获得认证的第2资格信息,因此无法利用该第2资格信息从各认证服务器获取第1资格信息。



技术实现要素:

本发明的目的在于提供一种用户所利用的信息处理装置能够获取表示用户已获得认证的第2资格信息,并使用该第2资格信息获取用于利用web服务的第1资格信息的结构。

方案1所涉及的发明是一种信息处理装置,其具有处理器,所述处理器向管理装置请求用于获取第2资格信息的用户认证,所述第2资格信息是用于获取用于利用web服务的第1资格信息的第2资格信息且表示用户已获得认证,接收通过所述管理装置用户认证成功时从所述管理装置发送的第2资格信息,将所接收的第2资格信息发送至认证服务器,接收与第2资格信息的发送相应地从所述认证服务器发送的第1资格信息,使用所接收的第1资格信息来利用所述web服务。

方案2所涉及的发明为方案1所述的信息处理装置,其特征在于,所述处理器还从所述管理装置接收用于创建画面的信息,所述画面是用户用于输入认证信息的画面,所述认证信息在所述管理装置中用于用户认证,根据用于创建所述画面的信息创建所述画面并显示于显示装置。

方案3所涉及的发明为方案1或方案2所述的信息处理装置,其特征在于,还具有存储器,所述存储器存储用于更新并获取第1资格信息的第3资格信息,所述处理器还将存储于所述存储器的第3资格信息发送至所述认证服务器,通过所述认证服务器确认到所发送的第3资格信息有效时,接收从所述认证服务器发送的第1资格信息。

方案4所涉及的发明为方案1至方案3中任一方案所述的信息处理装置,其特征在于,所述处理器还将在通过所述管理装置用户认证成功时从所述管理装置发送的第2资格信息和仅在自身装置与所述认证服务器之间协定的特定信息发送至所述认证服务器,接收根据所发送的第2资格信息和特定信息的验证结果从所述认证服务器发送的第1资格信息。

方案5所涉及的发明为记录介质,其记录有使计算机执行如下内容的程序:向管理装置请求用于获取第2资格信息的用户认证,所述第2资格信息是用于获取用于利用web服务的第1资格信息的第2资格信息且表示用户已获得认证,接收通过所述管理装置用户认证成功时从所述管理装置发送的第2资格信息,将所接收的第2资格信息发送至认证服务器,接收与第2资格信息的发送相应地从所述认证服务器发送的第1资格信息,使用所接收的第1资格信息来利用所述web服务。

方案6所涉及的发明为信息处理方法,其包括如下步骤:向管理装置请求用于获取第2资格信息的用户认证,所述第2资格信息是用于获取用于利用web服务的第1资格信息的第2资格信息且表示用户已获得认证,接收通过所述管理装置用户认证成功时从所述管理装置发送的第2资格信息,将所接收的第2资格信息发送至认证服务器,接收与第2资格信息的发送相应地从所述认证服务器发送的第1资格信息,使用所接收的第1资格信息来利用所述web服务。

发明效果

根据本发明的第1、5或6方案,能够提供一种用户所利用的信息处理装置能够获取表示用户已获得认证的第2资格信息,并使用该第2资格信息获取用于利用web服务的第1资格信息的结构。

根据本发明的第2方案,能够通过信息处理装置控制画面的创建。

根据本发明的第3方案,能够使用第3资格信息获取第1资格信息。

根据本发明的第4方案,对将第2资格信息发送至认证服务器且未将特定信息发送至认证服务器的装置不提供第1资格信息。

附图说明

根据以下附图,对本发明的实施方式进行详细叙述。

图1是表示本实施方式所涉及的信息处理系统的结构的框图;

图2是表示本实施方式所涉及的终端装置的结构的框图;

图3是表示本实施方式所涉及的管理装置的结构的框图;

图4是表示本实施方式所涉及的认证服务器的结构的框图;

图5是用于说明基于本实施方式所涉及的信息处理系统的处理的流程的图;

图6是用于说明利用秘密信息的处理的图;

图7是用于说明利用秘密信息的处理的图;

图8是用于说明基于比较例所涉及的信息处理系统的处理的流程的图。

符号说明

10-终端装置,12-管理装置,14-认证服务器,16-服务提供装置。

具体实施方式

参考图1,对本实施方式所涉及的信息处理系统进行说明。图1中示出有本实施方式所涉及的信息处理系统的结构的一例。

作为一例,本实施方式所涉及的信息处理系统包含1个或复数个终端装置10、管理装置12、1个或复数个认证服务器14及1个或复数个服务提供装置16。

终端装置10、管理装置12、认证服务器14及服务提供装置16具有与其他装置进行通信的功能。该通信可以是利用电缆的有线通信,也可以是无线通信。即,各装置可以通过电缆与其他装置等物理连接而彼此收发信息,也可以通过无线通信彼此收发信息。作为无线通信,例如使用近距离无线通信或wi-fi(注册商标)等。也可以利用这些以外的标准的无线通信。近距离无线通信例如有bluetooth(注册商标)或rfid(射频识别符,radiofrequencyidentifier)或nfc等。各装置也可以经由lan(局域网,localareanetwork)或互联网等通信路径n与其他装置进行通信。

终端装置10为由用户利用的装置。终端装置10例如为个人电脑(以下,称为“pc”)、写字板pc、智能手机、移动电话、图像处理装置或其他装置。图像处理装置例如为具有扫描功能、打印功能、复印功能及传真功能中的至少1个功能的装置(例如,复合机)。当然,终端装置10也可以是除了这些以外的装置。另外,终端装置10相当于信息处理装置的一例。

管理装置12构成为根据认证信息对用户进行认证。用户认证成功时,管理装置12发行表示用户已获得认证的第2资格信息即第2令牌。即,第2令牌是表示对管理装置12的用户认证成功的信息。并且,第2令牌是用于获取第1令牌的信息,该第1令牌是用于利用服务提供装置16所提供的web服务的第1资格信息。认证信息例如为包含用于唯一地识别用户的用户识别信息(例如,用户id)和密码的信息。可以将用户的生体信息(例如,指纹、视网膜、脸部、血管、语音等)用作认证信息。

例如,通过各服务提供装置16提供的web服务和用于对用户进行认证的认证信息登录于管理装置12,管理装置12统一管理用于利用各web服务的账户,由此实现对各web服务的单点登录。即,基于管理装置12的认证成功时,允许通过单点登录,利用登录于管理装置12上的各web服务。在管理装置12与服务提供装置16之间设定有联盟(federation),作为认证协议,例如使用oauth2.0、openidconnect、ws-federation、saml2.0等。例如,管理装置12为azure(注册商标)activedirectory(azuread)。

例如,第1令牌及第2令牌为英文字母数字等字符随机排列的唯一的字符串。可以对第1令牌及第2令牌设定有效期限。不允许使用有效期限已过的第1令牌来利用web服务。不允许使用有效期限已过的第2令牌获取第1令牌。并且,可以对第1令牌设定web服务的利用权限的范围。也可以将电子签名附加到第1令牌及第2令牌。

认证服务器14构成为若接收到表示用户已通过管理装置12获得了认证的第2令牌,则发行用于利用由自身装置即认证服务器14管理的服务提供装置16所提供的web服务的第1令牌。第1令牌为用于利用web服务的访问令牌。

认证服务器14可以发行用于更新访问令牌即第1令牌的刷新令牌。例如,刷新令牌为英文字母数字等字符随机排列的唯一的字符串。例如,访问令牌即第1令牌的有效期限已过时,能够通过使用刷新令牌更新第1令牌,获取更新之后的第1令牌。可以对刷新令牌设定有效期限。无法使用有效期限已过的刷新令牌更新第1令牌。对第1令牌和刷新令牌设定有效期限时,例如对刷新令牌设定比访问令牌的有效期限更长的有效期限。例如,对刷新令牌设定1个月左右的有效期限,对第1令牌设定数十分钟或数小时或数日左右的有效期限。当然,这些时间仅为一例。

认证服务器14若接收到刷新令牌,则更新与所接收的刷新令牌建立有关联的第1令牌,并发行更新之后的第1令牌和用于对更新之后的第1令牌进行进一步更新的新的刷新令牌。允许用户使用更新之后的第1令牌利用服务提供装置16所提供的web服务。第1令牌被更新时,更新之前的旧的第1令牌变得无效,无法使用旧的第1令牌来利用web服务。并且,在为了更新第1令牌而利用的旧的刷新令牌变得无效,无法使用旧的刷新令牌更新第1令牌。另外,刷新令牌相当于第3资格信息的一例。

服务提供装置16构成为提供web服务。web服务例如为在互联网等网络上提供应用程序的服务或其他服务。例如,web邮件、sns(社会网络服务)、在互联网上提供动画或音乐的服务、在互联网上进行商品的销售或预约等的服务、互联网上的搜索服务、在互联网上提供信息的服务或在互联网上提供结算方法的服务等相当于web服务的一例。当然,也可以通过服务提供装置16提供除此以外的web服务。

允许用户通过使用第1令牌来利用服务提供装置16所提供的web服务。可以按每个web服务发行不同的第1令牌。在该情况下,允许用户利用与对该用户赋予的第1令牌建立有关联的web服务。

例如,信息处理系统包含复数个认证服务器14和复数个服务提供装置16,按每个服务提供装置16利用不同的认证服务器14。即,对各服务提供装置16建立关联有互不相同的认证服务器14,各服务提供装置16通过互不相同的认证服务器14进行管理。服务提供装置16若接收到由对自身装置即服务提供装置16进行管理的认证服务器14(即,与自身装置即服务提供装置16建立有关联的认证服务器14)发行的第1令牌,则允许用户利用与该第1令牌建立有关联的web服务。换言之,服务提供装置16即使接收到由不对自身装置即服务提供装置16进行管理的认证服务器14(即,未与自身装置即服务提供装置16建立有关联的认证服务器14)发行的第1令牌,也不允许用户利用自身装置即服务提供装置16所提供的web服务。例如,按每个web服务利用不同的服务提供装置16,按每个web服务利用不同的认证服务器14。允许通过使用由某个认证服务器14发行的第1令牌,利用由该认证服务器14进行管理的服务提供装置16所提供的web服务,但不允许利用其他服务提供装置16所提供的其他web服务。另外,也可以对1个认证服务器14建立关联有复数个服务提供装置16,通过1个认证服务器14对复数个服务提供装置16进行管理。在该情况下,也可以通过利用由该认证服务器14发行的第1令牌,允许利用该复数个服务提供装置16分别提供的web服务。

以下,参考图2对终端装置10的结构进行说明。图2中示出有终端装置10的硬件结构及功能结构的一例。

终端装置10例如包含通信装置18、ui20、存储器22及处理器24。终端装置10为复合机等图像处理装置时,终端装置10还包含作为通过光学读取原稿来生成图像数据的装置的扫描仪或作为将图像打印在纸张上的装置的打印机等。

通信装置18为通信接口,具有向其他装置发送信息的功能及接收从其他装置发送的信息的功能。通信装置18可以具有无线通信功能,也可以具有有线通信功能。通信装置18例如可以通过利用近距离无线通信来与其他装置进行通信,也可以经由lan或互联网等通信路径与其他装置进行通信。

ui20为用户界面,包含显示装置及操作装置。显示装置为液晶显示器或el显示器等。操作装置为键盘或输入键或操作面板等。ui20可以是兼备显示装置和操作装置的触摸面板等ui。并且,可以在ui20中包含传声器,也可以ui20中包含发出声音的扬声器。

存储器22为构成存储各种信息的1个或复数个存储区域的存储装置。存储器22例如为硬盘驱动器、ram、dram、rom、光盘、其他存储装置或它们的组合。终端装置10中包含1个或复数个存储器22。

处理器24构成为控制终端装置10的各部的动作。例如,处理器24可以利用通信装置18与各装置进行通信,可以在ui20的显示装置显示信息,可以接收经由ui20输入的信息,也可以将信息存储于存储器22,还可以从存储器22读出信息。处理器24可以具有存储器。

接收部26构成为接收认证信息。认证信息是用于进行对管理装置12的用户认证的信息。例如,用户对ui20进行操作来将认证信息输入至终端装置10,接收部26接收由用户输入的认证信息。

处理部28构成为在与管理装置12和认证服务器14之间收发信息。例如,处理部28将由接收部26接收的认证信息发送至管理装置12,并接收从管理装置12发送的第2令牌。并且,处理部28将第2令牌发送至认证服务器14,并接收从认证服务器14发送的第1令牌。处理部28将第1令牌及第2令牌存储于存储器22。从认证服务器14向终端装置10发送了刷新令牌时,处理部28接收该刷新令牌并存储于存储器22。处理部28可以将刷新令牌发送至认证服务器14,并从认证服务器14接收通过该刷新令牌更新的第1令牌和对该第1令牌进行进一步更新的刷新令牌。

认证部30构成为进行对终端装置10的用户认证。对终端装置10的用户认证中可以利用在对管理装置12的用户认证中利用的认证信息,也可以利用其他认证信息。例如,对终端装置10的用户认证成功时,允许用户登录终端装置10。也可以通过管理装置12进行对终端装置10的用户认证。例如,可以在对管理装置12的用户认证成功时,对终端装置10的用户认证也成功。在该情况下,认证部30可以不设置于终端装置10。

生成部32构成为生成秘密信息。秘密信息为仅在终端装置10与认证服务器14之间协定的特定信息,是表示终端装置10从认证服务器14获取第1令牌而具有利用web服务的权限的信息。处理部28将第2令牌和秘密信息发送至认证服务器14。例如,生成部32对任意字符串进行加密。已进行加密的字符串相当于秘密信息的一例。任意字符串为在终端装置10与认证服务器14之间预先协定的字符串,存储于终端装置10的存储器22和认证服务器14。该任意字符串可以由认证服务器14的管理者或用户等决定,也可以通过认证服务器14或终端装置10自动决定。例如,该任意字符串为英文字母数字等随机排列的字符串。处理部28将第2令牌和已进行加密的字符串即秘密信息发送至认证服务器14。认证服务器14中预先存储有用于进行加密的信息(例如,加密密钥),通过生成部32进行了加密的字符串通过认证服务器14解码。如后述,认证服务器14对从终端装置10发送的第2令牌和秘密信息进行验证,并根据该验证结果判断是否将第1令牌发送至终端装置10。

作为另一例,生成部32可以对第2令牌本身进行加密。在该情况下,生成部32使用仅在终端装置10与认证服务器14之间协定的加密密钥对第2令牌进行加密。已进行加密的第2令牌相当于秘密信息的一例。处理部28将已进行加密的第2令牌发送至认证服务器14。

另外,也可以为了终端装置10从认证服务器14获取第1令牌,不利用秘密信息。在该情况下,生成部32可以不设置于终端装置10。

利用部34构成为使用第1令牌来利用web服务。例如,利用部34将第1令牌发送至服务提供装置16。若进行更详细说明,则利用部34将从对提供由用户选择的web服务的服务提供装置16进行管理的认证服务器14接收的第1令牌发送至该服务提供装置16。第1令牌的有效性通过服务提供装置16、认证服务器14、管理装置12、它们的组合或其他装置验证。第1令牌的有效性得到验证而确认到第1令牌有效时,允许利用部34利用服务提供装置16所提供的web服务。确认到第1令牌无效时(即,未能确认到第1令牌有效时),不允许利用部34利用服务提供装置16所提供的web服务。

上述接收部26、处理部28、认证部30、生成部32及利用部34通过处理器24实现。可以为了实现这些而利用存储器。

以下,参考图3对管理装置12的结构进行说明。图3中示出有管理装置12的硬件结构及功能结构的一例。

管理装置12例如包含通信装置36、ui38、存储器40及处理器42。

通信装置36为通信接口,具有向其他装置发送信息的功能及接收从其他装置发送的信息的功能。通信装置36可以具有无线通信功能,也可以具有有线通信功能。通信装置36例如可以通过利用近距离无线通信来与其他装置进行通信,也可以经由lan或互联网等通信路径与其他装置进行通信。

ui38为用户界面,包含显示装置及操作装置。显示装置为液晶显示器或el显示器等。操作装置为键盘或输入键或操作面板等。ui38可以是兼备显示装置和操作装置的触摸面板等ui。并且,可以在ui38中包含传声器,也可以在ui38中包含发出声音的扬声器。

存储器40为构成存储各种信息的1个或复数个存储区域的存储装置。存储器40例如为硬盘驱动器、ram、dram、rom、光盘、其他存储装置或它们的组合。管理装置12中包含1个或复数个存储器40。

处理器42构成为控制管理装置12的各部的动作。例如,处理器42可以利用通信装置36与各装置进行通信,可以在ui38的显示装置显示信息,可以接收经由ui38输入的信息,也可以将信息存储于存储器40,还可以从存储器40读出信息。处理器42可以具有存储器。

用户信息存储部44为存储针对登录于管理装置12的用户的认证信息的存储区域。用户信息存储部44为由存储器40构成的存储区域。

认证部46构成为利用认证信息对用户进行认证。例如,认证部46在从终端装置10发送的认证信息存储于用户信息存储部44时,使认证成功,在从终端装置10发送的认证信息未存储于用户信息存储部44时,使认证失败。

令牌发行部48构成为发行第2令牌。例如,根据认证信息用户认证成功时,令牌发行部48发行第2令牌。所发行的第2令牌从认证服务器14发送至终端装置10。令牌发行部48可以对第2令牌设定有效期限。有效期限可以预先设定,也可以由管理者等设定。并且,令牌发行部48可以对第2令牌附加电子签名。

认证部46及令牌发行部48通过处理器42实现。可以为了实现这些而利用存储器。

以下,参考图4对认证服务器14的结构进行说明。图4中示出有认证服务器14的硬件结构及功能结构的一例。

认证服务器14例如包含通信装置50、ui52、存储器54及处理器56。

通信装置50为通信接口,具有向其他装置发送信息的功能及接收从其他装置发送的信息的功能。通信装置50可以具有无线通信功能,也可以具有有线通信功能。通信装置50例如可以通过利用近距离无线通信来与其他装置进行通信,也可以经由lan或互联网等通信路径与其他装置进行通信。

ui52为用户界面,包含显示装置及操作装置。显示装置为液晶显示器或el显示器等。操作装置为键盘或输入键或操作面板等。ui52可以是兼备显示装置和操作装置的触摸面板等ui。并且,可以在ui52中包含传声器,也可以在ui52中包含发出声音的扬声器。

存储器54为构成存储各种信息的1个或复数个存储区域的存储装置。存储器54例如为硬盘驱动器、ram、dram、rom、光盘、其他存储装置或它们的组合。认证服务器14中可以包含1个或复数个存储器54。

处理器56构成为控制认证服务器14的各部的动作。例如,处理器56可以利用通信装置50与各装置进行通信,可以在ui52的显示装置显示信息,可以接收经由ui52输入的信息,也可以将信息存储于存储器54,还可以从存储器54读出信息。处理器56可以具有存储器。

验证部58构成为根据从终端装置10发送的第2令牌,验证用户是否具有获取第1令牌来利用web服务的权限。以下,对基于验证部58的处理进行详细说明。

例如,验证部58若接收到从终端装置10发送的第2令牌,则验证该第2令牌的有效性。对第2令牌设定有有效期限,其有效期限未过时,验证部58判断为第2令牌有效。有效期限已过时,验证部58判断为第2令牌并不有效(即,无效)。对2令牌未设定有有效期限时,验证部58判断为第2令牌有效。作为另一例,验证部58可以在对第2令牌附加有电子签名时,判断为第2令牌有效,对第2令牌未附加电子签名时,判断为第2令牌无效。第2令牌有效时,验证部58识别到利用将第2令牌发送至认证服务器14的终端装置10的用户为通过管理装置12获得认证的用户,判断为该用户具有获取第1令牌来利用web服务的权限。即,验证部58识别到该用户对管理装置12的认证成功,判断为该用户具有获取第1令牌来利用web服务的权限。第2令牌无效时,验证部58判断为用户不具有获取第1令牌来利用web服务的权限。

作为另一例,验证部58可以根据从终端装置10发送的第2令牌和秘密信息,验证用户是否具有利用该终端装置10获取第1令牌来利用web服务的权限。即,验证部58也可以验证该第2令牌和该秘密信息的有效性,并根据其验证结果验证用户是否具有利用该终端装置10获取第1令牌来利用web服务的权限。以下,对该另一例进行详细说明。

作为该另一例的前提,存储器54中预先存储有仅在终端装置10与认证服务器14之间预先协定的字符串和用于通过终端装置10的生成部32进行加密的信息(例如,加密密钥)等。

验证部58根据从终端装置10发送的秘密信息,验证该终端装置10是否具有获取第1令牌来利用web服务的权限。已进行加密的任意字符串为秘密信息时,验证部58利用加密密钥对秘密信息进行解码。所解码的原来的字符串存储于存储器54时,验证部58判断为将该秘密信息发送至认证服务器14的终端装置10具有获取第1令牌来利用web服务的权限。所解码的原来的字符串未存储于存储器54时,验证部58判断为将该秘密信息发送至认证服务器14的终端装置10不具有获取第1令牌来利用web服务的权限。

第2令牌有效且从秘密信息解码的原来的字符串存储于认证服务器14的存储器54时,验证部58判断为用户具有利用终端装置10获取第1令牌来利用web服务的权限。

第2令牌有效但从秘密信息解码的原来的字符串未存储于认证服务器14的存储器54时,验证部58判断为用户不具有利用终端装置10获取第1令牌来利用web服务的权限。

第2令牌有效但认证服务器14未从终端装置10接收到秘密信息时,验证部58判断为用户不具有利用该终端装置10获取第1令牌来利用web服务的权限。

第2令牌无效时,与认证服务器14是否从终端装置10接收到秘密信息无关地,验证部58判断为用户不具有利用该终端装置10获取第1令牌来利用web服务的权限。

已进行加密的第2令牌本身为秘密信息时,验证部58利用加密密钥对秘密信息进行解码,并判断第2令牌的有效性。第2令牌有效时,验证部58判断为用户具有利用终端装置10获取第1令牌来利用web服务的权限。第2令牌无效时,验证部58判断为用户不具有利用终端装置10获取第1令牌来利用web服务的权限。

当然,验证部58也可以不利用秘密信息,而是根据第2令牌的有效性,验证用户是否具有获取第1令牌来利用web服务的权限。

令牌发行部60构成为发行第1令牌。例如,验证部58验证第2令牌的有效性,并根据其验证结果判断为用户具有获取第1令牌来利用web服务的权限时,令牌发行部60发行用于利用由自身装置即认证服务器14进行管理的服务提供装置16所提供的web服务的第1令牌。并且,也可以在验证部58验证第2令牌与秘密信息的有效性,并根据其验证结果判断为用户具有利用终端装置10获取第1令牌来利用web服务的权限时,令牌发行部60发行用于利用由自身装置即认证服务器14进行管理的服务提供装置16所提供的web服务的第1令牌。所发行的第1令牌从认证服务器14发送至将第2令牌发送至认证服务器14的终端装置10。允许接收到第1令牌的终端装置10使用该第1令牌来利用web服务。令牌发行部60可以对第1令牌设定有效期限。有效期限可以预先设定,也可以由管理者等设定。并且,令牌发行部60可以对第1令牌附加电子签名。

另外,也可以在未验证第2令牌的有效性的情况下,令牌发行部60将第1令牌发送至将第2令牌发送至认证服务器14的终端装置10。例如,也可以如下,即,若认证服务器14接收到从终端装置10发送的第2令牌,则令牌发行部60将第1令牌发送至该终端装置10。

令牌发行部60也可以发行用于更新第1令牌的刷新令牌。在该情况下,第1令牌和刷新令牌从认证服务器14发送至终端装置10。令牌发行部60可以对刷新令牌设定有效期限。第1令牌的有效期限可以与刷新令牌的有效期限相同也可以不同。例如,第1令牌的有效期限设定为比刷新令牌的有效期限短的期限。并且,令牌发行部60可以对刷新令牌附加电子签名。

令牌发行部60也可以根据刷新令牌更新与该刷新令牌建立有关联的第1令牌,并发行更新之后的第1令牌和用于对更新之后的第1令牌进行进一步更新的刷新令牌。例如,若认证服务器14接收到从终端装置10发送的刷新令牌,则令牌发行部60更新与该刷新令牌建立有关联的第1令牌。更新之后的第1令牌和新的刷新令牌发送至将刷新令牌发送至认证服务器14的终端装置10。第1令牌被更新时,令牌发行部60使更新之前的旧的第1令牌和在第1令牌的更新中利用的旧的刷新令牌无效。另外,由于对刷新令牌设定的有效期限已过而刷新令牌无效时,令牌发行部60不更新与该刷新令牌建立有关联的第1令牌。

以下,参考图5对基于本实施方式所涉及的信息处理系统的处理流程进行说明。在此,作为一例,假设用户α通过管理装置12获得认证而利用web服务。

首先,通过终端装置10进行用户α的认证(s01)。例如,用户α对终端装置10的ui20进行操作来输入用于进行对终端装置10的用户α的认证的认证信息(例如,用户id和密码)。终端装置10的认证部30根据该认证信息进行用户α的认证。对终端装置10的用户α认证成功时,允许用户α登录终端装置10,处理转移至下一步骤即s02。对终端装置10的用户α的认证失败时,不允许用户登录终端装置10,处理不转移至s02而结束。另外,可以不进行s01的处理而进行s02之后的处理。以下,对s02之后的处理进行说明。

若用户α对终端装置10的ui20进行操作来请求访问管理装置12,则终端装置10的处理部28访问管理装置12,将用于输入认证信息(例如,用户id和密码)的登录画面显示于ui20的显示装置,该认证信息用于登录管理装置12。

若用户α在登录画面上输入用户id和密码并指示发送,则终端装置10的处理部28将由用户α输入的用户id和密码发送至管理装置12(s02)。

管理装置12的认证部46接收从终端装置10发送的用户id和密码,根据该用户id和该密码进行用户α的认证(s03)。例如,该用户id和该密码存储于管理装置12的用户信息存储部44时,对管理装置12的用户α的认证会成功。该用户id和该密码未存储于用户信息存储部44时,对管理装置12的用户α的认证会失败。对管理装置12的用户α的认证失败时,处理结束,并不进行s04之后的处理。

对管理装置12的用户α的认证成功时,认证部46允许用户α登录管理装置12。并且,令牌发行部48发行表示用户α为通过管理装置12认证的用户的第2令牌,并将该第2令牌发送至终端装置10(s04)。

终端装置10的处理部28接收从管理装置12发送的第2令牌,并将该第2令牌存储于终端装置10的存储器22。

接着,用户α对终端装置10的ui20进行操作来选择用户α所利用的web服务(s05)。

处理部28向对提供由用户α选择的web服务的服务提供装置16进行管理的认证服务器14(即,发行用于利用该web服务的第1令牌的认证服务器14)发送从管理装置12发送至终端装置10的第2令牌,请求发行第1令牌(s06)。

若认证服务器14接收到从终端装置10发送的第2令牌,则认证服务器14的验证部58验证该第2令牌的有效性(s07)。

第2令牌有效时,认证服务器14的令牌发行部60发行用于利用由自身装置即认证服务器14进行管理的服务提供装置16所提供的web服务的第1令牌,并将该第1令牌发送至将第2令牌发送至认证服务器14的终端装置10(s08)。认证服务器14的令牌发行部60也可以发行用于更新该第1令牌的刷新令牌,并将第1令牌和该刷新令牌发送至终端装置10。

终端装置10的处理部28接收从认证服务器14发送的第1令牌,并将该第1令牌存储于终端装置10的存储器22。刷新令牌与第1令牌一同从认证服务器14发送至终端装置10时,处理部28将该第1令牌和该刷新令牌存储于存储器22。

若用户α对终端装置10的ui20进行操作来指示web服务的利用,则终端装置10的利用部34将从认证服务器14接收的第1令牌发送至提供在s05中由用户α选择的web服务的服务提供装置16(s09)。

从终端装置10发送至服务提供装置16的第1令牌的有效性得到验证而确认到该第1令牌有效时,允许利用部34利用服务提供装置16所提供的web服务。

终端装置10的存储器22中存储有表示用户α通过管理装置12获得了认证的第2令牌。对第2令牌设定的有效期限未过时,终端装置10也可以通过将该第2令牌发送至其他认证服务器14,获取用于利用由该其他认证服务器14进行管理的其他服务提供装置16所提供的其他web服务的其他第1令牌。在该情况下,允许终端装置10的利用部34通过将该其他第1令牌发送至该其他服务提供装置16,利用该其他web服务。

终端装置10的处理部28也可以将存储于终端装置10的存储器22的刷新令牌发送至认证服务器14,请求认证服务器14更新第1令牌。认证服务器14根据该刷新令牌更新第1令牌,并将更新之后的第1令牌和用于对更新之后的第1令牌进行进一步更新的刷新令牌发送至终端装置10。允许终端装置10的利用部34使用更新之后的第1令牌来利用web服务。

终端装置10的处理部28也可以从管理装置12接收用于创建画面的信息,该画面是用户用于输入认证信息的画面,该认证信息用于进行对管理装置12的用户认证,根据用于创建该画面的信息创建该画面并显示于ui20的显示装置。用户用于输入认证信息的画面例如为用于输入认证信息的登录画面,该认证信息用于登录管理装置12。用于创建登录画面的信息例如为表示登录画面的规格的信息。具体地说,用于创建登录画面的信息是表示画面的布局、设计及画面转变等的信息。处理部28在ui20的显示装置的硬件的限制下,根据用于创建登录画面的信息创建适于ui20的显示装置的登录画面。适于显示装置的登录画面例如为具有与显示装置的大小符合的大小的画面、用户无需在ui20的显示装置中滚动登录画面就能够输入用户id和密码的画面等。并且,也可以由终端装置10的用户或管理者等根据用于创建登录画面的信息创建登录画面。如此,能够在终端装置10侧控制登录画面的创建。

也可以如下,即,若终端装置10接收到从管理装置12发送的第2令牌,则终端装置10的生成部32生成秘密信息。秘密信息可以是已进行加密的任意字符串,也可以是已进行加密的第2令牌。已进行加密的任意字符串为秘密信息时,在图5中的s06中,终端装置10的处理部28将该第2令牌和该秘密信息发送至认证服务器14,请求发行第1令牌。在图5中的s07中,认证服务器14的验证部58根据从终端装置10发送的第2令牌和秘密信息,验证用户是否具有利用该终端装置10获取第1令牌来利用web服务的权限。已进行加密的第2令牌为秘密信息时,在图5中的s06中,终端装置10的处理部28将该秘密信息发送至认证服务器14。在图5中的s07中,认证服务器14的验证部58根据从终端装置10发送的秘密信息,验证用户是否具有利用该终端装置10获取第1令牌来利用web服务的权限。验证部58判断为用户具有利用终端装置10获取第1令牌来利用web服务的权限时,在图5中的s08中,认证服务器14的令牌发行部60发行第1令牌并将该第1令牌发送至终端装置10。

以下,参考图6对利用秘密信息时的处理进行详细说明。

首先,(1)终端装置10的生成部32对仅在终端装置10与认证服务器14之间协定的字符串进行加密。由此,创建已进行加密的字符串。该已进行加密的字符串为秘密信息。加密前的字符串和在加密中利用的信息(例如,加密密钥)预先存储于终端装置10的存储器22和认证服务器14的存储器54。另外,已进行加密的字符串即秘密信息可以预先存储于终端装置10的存储器22。在该情况下,生成部32不进行加密。

接着,(2)终端装置10的生成部32将从管理装置12接收的第2令牌和秘密信息(即,已进行加密的字符串)建立关联。将第2令牌和秘密信息建立关联例如为使第2令牌附带秘密信息或在第2令牌中包含秘密信息的处理等。

接着,(3)终端装置10的处理部28将第2令牌和秘密信息发送至认证服务器14。

接着,(4)认证服务器14的验证部58若从终端装置10接收到第2令牌和秘密信息,则利用加密密钥对秘密信息进行解码,并根据所解码的字符串和该第2令牌,验证用户是否具有获取第1令牌来利用web服务的权限。该验证的具体内容如上所述。

以下,参考图7对利用秘密信息时的另一处理进行详细说明。

首先,(1)终端装置10的生成部32利用仅在终端装置10与认证服务器14之间协定的加密密钥对第2令牌进行加密。该已进行加密的第2令牌为秘密信息。

接着,(2)终端装置10的处理部28将秘密信息发送至认证服务器14。

接着,(3)认证服务器14的验证部58若从终端装置10接收到秘密信息,则利用加密密钥对秘密信息进行解码,并验证所解码的第2令牌的有效性。该验证的具体内容如上所述。

在利用秘密信息的结构中,对将第2令牌发送至认证服务器14且未将秘密信息发送至认证服务器14的装置不发送第10令牌。

不利用秘密信息时,不执行图6及图7所示的处理。

以下,参考图8对基于比较例所涉及的信息处理系统的处理进行说明。

比较例所涉及的信息处理系统包含服务提供装置16、终端装置62、管理装置64及认证服务器66。

终端装置62为由用户利用的pc或图像处理装置等。管理装置64构成为进行用户认证,认证成功时发行第2令牌并发送至认证服务器66。认证服务器66构成为若接收到从管理装置64发送的第2令牌,则发行第1令牌并发送至终端装置62。

首先,通过终端装置62进行用户α的认证(s10)。若认证成功则进行s11之后的处理。若认证失败则不进行s11之后的处理。另外,可以不进行s10的处理。以下,对s11之后的处理进行说明。

若用户α对终端装置62进行操作来选择web服务,并请求认证,则终端装置62将表示由用户α选择的web服务的信息和表示认证请求的信息发送至认证服务器66(s11)。

认证服务器66若从终端装置62接收到认证请求则进行认证联合(s12)。具体地说,管理装置64根据来自认证服务器66的请求,经由认证服务器66将用于输入认证信息(例如,用户id和密码)的登录画面的信息发送至终端装置62,该认证信息用于登录管理装置64。终端装置62中显示该登录画面。若用户α在该登录画面上输入认证信息,则该认证信息经由认证服务器66从终端装置62发送至管理装置64。管理装置64利用该认证信息进行对管理装置64的用户α的认证。

对管理装置64的用户α的认证成功时,管理装置64发行表示对管理装置64的用户α的认证成功的第2令牌并发送至认证服务器66(s13)。对管理装置64的用户α的认证失败时,管理装置64不发行第2令牌。在该情况下,不进行s14之后的处理。

认证服务器66若接收到从管理装置64发送的第2令牌,则发行用于利用由用户α选择的web服务的第1令牌并发送至终端装置62(s14)。

终端装置62接收从认证服务器66发送的第1令牌。利用web服务时,终端装置62将该第1令牌发送至提供由用户α选择的web服务的服务提供装置16(s15)。由此,允许用户α利用该web服务。

在比较例中,终端装置62不获取第2令牌。因此,用户α为了利用其他web服务,需要再次进行s10之后的处理,获取用于利用该其他web服务的第1令牌。具体地说,需要从用于登录管理装置64的操作(例如,认证信息的输入)开始进行。相对于此,在本实施方式中,终端装置10获取第2令牌。因此,已获取的第2令牌有效时,即使不再次进行用于登录管理装置12的操作,终端装置10也能够通过使用该第2令牌来获取用于利用其他web服务的第1令牌,并利用该其他web服务。

上述各实施方式中,处理器是指广义的处理器,包含通用的处理器(例如cpu:中央处理单元,centralprocessingunit等)或专用的处理器(例如gpu:图形处理单元,graphicsprocessingunit、asic:专用集成电路,applicationspecificintegratedcircuit、fpga:现场可编程门阵列,fieldprogrammablegatearray、可编程逻辑器件等)。并且,上述各实施方式中的处理器的动作可以仅通过1个处理器完成,也可以由存在于物理上分开的位置的复数个处理器协同作用来完成。并且,处理器的各动作的顺序并不仅限于上述各实施方式中记载的顺序,可以适当变更。

上述本发明的实施方式是以例示及说明为目的而提供的。另外,本发明的实施方式并不全面详尽地包括本发明,并且并不将本发明限定于所公开的方式。很显然,对本发明所属的领域中的技术人员而言,各种变形及变更是自知之明的。本实施方式是为了最容易理解地说明本发明的原理及其应用而选择并说明的。由此,本技术领域中的其他技术人员能够通过对假定为各种实施方式的特定使用最优化的各种变形例来理解本发明。本发明的范围由以上的权利要求书及其等同物来定义。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1