JP2007122603A - Information processor, system and program of information processing - Google Patents

Information processor, system and program of information processing Download PDF

Info

Publication number
JP2007122603A
JP2007122603A JP2005316843A JP2005316843A JP2007122603A JP 2007122603 A JP2007122603 A JP 2007122603A JP 2005316843 A JP2005316843 A JP 2005316843A JP 2005316843 A JP2005316843 A JP 2005316843A JP 2007122603 A JP2007122603 A JP 2007122603A
Authority
JP
Japan
Prior art keywords
plug
authentication
information
data
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005316843A
Other languages
Japanese (ja)
Inventor
Yasuyuki Ikeda
靖之 池田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2005316843A priority Critical patent/JP2007122603A/en
Publication of JP2007122603A publication Critical patent/JP2007122603A/en
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an information processor, a system and a program of information processing, wherein an information leak is suppressed by passing no confidential information to unreliable plug-in. <P>SOLUTION: An application program acquires authentication data from the plug-in (S11). Then, whether or not the authentication data acquired in the step S11 are registered in a data table is determined (S12). When the acquired authentication data are registered in the data table (S13/Yes), the plug-in is determined as valid and the confidential data are passed to the plug-in (S14, S15). On the other hand, when the acquired authentication data are not registered in the data table (S13/No), the plug-in is determined as invalid and no confidential data are passed to the plug-in (S16, 17). <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、情報処理装置、情報処理システム及び情報処理プログラムに関し、特に、プラグインの認証処理を実行することで機密データの漏洩を防ぐ情報処理装置、情報処理システム及び情報処理プログラムに関する。   The present invention relates to an information processing apparatus, an information processing system, and an information processing program, and more particularly to an information processing apparatus, an information processing system, and an information processing program that prevent leakage of confidential data by executing plug-in authentication processing.

従来から、既存の製品やシステムの機能拡張をするにあたり、その機能を提供しているアプリケーション全体を作り直すのではなく、拡張対象に特化したプラグインを組み込むことで機能拡張を実現する機能拡張方法がある。   Conventionally, when expanding the functions of an existing product or system, a function expansion method that realizes function expansion by incorporating a plug-in specialized for the expansion target, rather than recreating the entire application that provides the function There is.

このようなプラグインによるアプリケーションの機能拡張に関する技術としては、特許文献1、特許文献2に記載される技術が知られている。
特開平11−237975号公報 特開2004−78578号公報
As a technique related to the function expansion of an application by such a plug-in, techniques described in Patent Document 1 and Patent Document 2 are known.
Japanese Patent Laid-Open No. 11-237975 JP 2004-78578 A

プラグインによるアプリケーションの機能拡張の傾向は広まってきており、近年では、自社製品のみならず、サードパーティ製のプラグインを搭載することもある。   The trend of application function expansion by plug-ins is widespread. In recent years, not only in-house products but also third-party plug-ins may be installed.

しかし、『プラグインのファイル名が既定の命名規則(決められた拡張子)に従っている』、『プラグインの持つI/Fが既定のもの(C言語エクスポート関数など)である』、『プラグインが決められたディレクトリに置かれている』等の条件を満たせば、プラグインを搭載することができることから、プラグインが信頼できないものであっても搭載をすることが可能である。   However, “The file name of the plug-in follows a predetermined naming rule (predetermined extension)”, “I / F of the plug-in is the default (C language export function etc.)”, “Plug-in Since the plug-in can be mounted if the condition such as “is placed in a predetermined directory” is satisfied, it is possible to mount even if the plug-in is unreliable.

それゆえ、アプリケーションがプラグインに対して機密情報を渡す場合に、悪意あるユーザが取り付けたプラグインに対しても、一律に機密情報を渡してしまうため、その結果、機密情報の漏洩や、本来させてはいけない処理をさせてしまうことがある(図12参照)。   Therefore, when the application passes confidential information to the plug-in, the confidential information is uniformly passed to the plug-in installed by a malicious user. There are cases where processing that should not be allowed to occur is performed (see FIG. 12).

上述の特許文献1、特許文献2に記載の技術では、この点について、何ら解決策を提案していない。   In the techniques described in Patent Document 1 and Patent Document 2 described above, no solution is proposed for this point.

本発明は、上記問題点に鑑みてなされたものであり、信頼できないプラグインに対して機密情報を渡さないことで、情報漏洩の抑制する情報処理装置、情報処理システム及び情報処理プログラムを提供することを目的とする。   The present invention has been made in view of the above problems, and provides an information processing apparatus, an information processing system, and an information processing program that suppress information leakage by not passing confidential information to unreliable plug-ins. For the purpose.

請求項1記載の発明は、プラグインを組み込むことで機能の拡張を行う情報処理装置において、前記プラグインからプラグイン認証情報を取得するプラグイン認証情報取得手段と、前記プラグイン認証情報に基づいて、前記プラグインが有効であるか否かの認証を行う認証処理手段と、を有し、前記認証処理手段が、前記プラグインは有効であると認証した場合には、該プラグインに対し機密情報を送信し、前記認証処理手段が、前記プラグインは無効であると認証した場合には、該プラグインに対しては機密情報を送信しないことを特徴とする。   The invention according to claim 1 is based on the plug-in authentication information, the plug-in authentication information acquiring means for acquiring the plug-in authentication information from the plug-in, in the information processing apparatus that expands the function by incorporating the plug-in. Authentication processing means for authenticating whether or not the plug-in is valid, and when the authentication processing means authenticates that the plug-in is valid, When confidential information is transmitted and the authentication processing unit authenticates that the plug-in is invalid, confidential information is not transmitted to the plug-in.

請求項2記載の発明は、請求項1記載の情報処理装置において、有効なプラグインのプラグイン認証情報をデータテーブルとして管理する認証データ管理手段をさらに有し、前記認証処理手段は、前記認証データ管理手段が管理する前記データテーブルを参照することで、前記プラグインが有効であるか否かの認証を行うことを特徴とする。   According to a second aspect of the present invention, the information processing apparatus according to the first aspect further comprises authentication data management means for managing plug-in authentication information of valid plug-ins as a data table, wherein the authentication processing means includes the authentication processing means. By referring to the data table managed by the data management means, it is authenticated whether or not the plug-in is valid.

請求項3記載の発明は、請求項1または2に記載の情報処理装置において、ユーザ認証のためのユーザ認証情報を受け付け、該ユーザ認証情報に基づいて、ユーザ認証処理を行うユーザ認証処理手段を有し、前記プラグインがユーザ認証を必要とする外部機構にアクセスする場合において、前記認証情報処理手段が該プラグインは有効であると認証した場合には、前記ユーザ認証情報を該プラグインに送信し、該ユーザ認証情報により前記外部機構でのユーザ認証を行うことを特徴とする。   According to a third aspect of the present invention, in the information processing apparatus according to the first or second aspect, user authentication processing means for receiving user authentication information for user authentication and performing user authentication processing based on the user authentication information is provided. And when the plug-in accesses an external mechanism that requires user authentication, and the authentication information processing means authenticates that the plug-in is valid, the user authentication information is stored in the plug-in. And the user authentication is performed by the external mechanism based on the user authentication information.

請求項4記載の発明は、プラグインを組み込むことで機能の拡張を行う情報処理装置と、認証処理サーバと、からなる情報処理システムにおいて、前記情報処理装置は、前記プラグインからプラグイン認証情報を取得する認証情報取得手段と、取得した前記プラグイン認証情報を前記認証処理サーバに送信する第1の送信手段と、を有し、前記認証処理サーバは、前記情報処理装置から受け取った前記プラグイン認証情報に基づいて、前記プラグインが有効であるか否かの認証を行う認証処理手段と、前記認証処理手段による認証処理の結果を前記情報処理装置に送信する第2の送信手段とを有し、前記情報処理装置は、前記プラグインは有効であるとの認証結果を前記情報処理サーバから受け取った場合には、該プラグインに対し機密情報を送信し、前記プラグインは無効であるとの認証結果を前記情報処理サーバから受け取った場合には、該プラグインに対し機密情報を送信しないことを特徴とする。   The invention according to claim 4 is an information processing system including an information processing apparatus that expands a function by incorporating a plug-in and an authentication processing server. The information processing apparatus receives plug-in authentication information from the plug-in Authentication information acquisition means for acquiring the plug-in authentication information, and first transmission means for transmitting the acquired plug-in authentication information to the authentication processing server, wherein the authentication processing server receives the plug received from the information processing apparatus. Authentication processing means for authenticating whether or not the plug-in is valid based on in-authentication information; and a second transmission means for transmitting a result of the authentication processing by the authentication processing means to the information processing apparatus. And when the information processing apparatus receives an authentication result indicating that the plug-in is valid from the information processing server, the information processing apparatus Transmitted, if the authentication result of the plug-in is invalid received from the information processing server, characterized in that it does not send sensitive information to the plug-in.

請求項5記載の発明は、プラグインを組み込むことで機能を拡張する情報処理装置に実行させる情報処理プログラムであって、前記プラグインからプラグイン認証情報を取得するプラグイン認証情報取得処理と、前記プラグイン認証情報に基づいて、前記プラグインが有効であるか否かの認証を行うプラグイン認証処理と、前記プラグイン認証処理において、前記プラグインは有効であると認証された場合には該プラグインに対し機密情報を送信し、前記プラグインは無効であると認証された場合には該プラグインに対しては機密情報を送信しない機密情報送信処理と、を情報処理装置に実行させることを特徴とする。   The invention according to claim 5 is an information processing program to be executed by an information processing apparatus that expands a function by incorporating a plug-in, the plug-in authentication information acquiring process for acquiring plug-in authentication information from the plug-in, In the plug-in authentication process for authenticating whether or not the plug-in is valid based on the plug-in authentication information, and in the plug-in authentication process, when the plug-in is authenticated as valid Confidential information is transmitted to the plug-in, and when the plug-in is authenticated to be invalid, the information processing apparatus executes confidential information transmission processing that does not transmit confidential information to the plug-in. It is characterized by that.

本発明によれば、プラグインからプラグイン認証情報を取得し、該プラグイン認証情報に基づいてプラグイン認証処理を行う。そして、該認証処理の結果、プラグインを有効と認証した場合には機密情報を該プラグインに送信し、プラグインを無効と判断した場合には、機密情報を該プラグインに対しては送信しない。このような機密データを渡すか渡さないかを決定するプラグイン認証処理を実行するので、プラグインのメリットである拡張容易性を保ちつつ、プラグインへの機密データの受け渡しについて、そのセキュリティ性を向上させることが可能となる。   According to the present invention, plug-in authentication information is acquired from a plug-in, and plug-in authentication processing is performed based on the plug-in authentication information. As a result of the authentication processing, when the plug-in is authenticated as valid, confidential information is transmitted to the plug-in. When it is determined that the plug-in is invalid, confidential information is transmitted to the plug-in. do not do. Since the plug-in authentication process that determines whether or not to pass confidential data is executed, the security of the passing of confidential data to the plug-in is maintained while maintaining the expandability that is the merit of the plug-in. It becomes possible to improve.

<第1の実施形態>
以下、本発明について、実施の形態に即して説明する。まず、本発明の第1の実施形態について説明する。
<First Embodiment>
Hereinafter, the present invention will be described with reference to embodiments. First, a first embodiment of the present invention will be described.

<ハードウェア構成>
図1を参照して、本発明の情報処理装置10のハードウェア構成について説明する。
<Hardware configuration>
With reference to FIG. 1, the hardware configuration of the information processing apparatus 10 of the present invention will be described.

情報処理装置10は、CPU11と、ROM12と、RAM13と、バス14と、入出力インターフェース(入出力I/F)15と、入力装置16と、出力装置1
7と、記憶装置18と、通信制御装置19と、ドライブ制御装置20と、を有して構成される。
The information processing apparatus 10 includes a CPU 11, a ROM 12, a RAM 13, a bus 14, an input / output interface (input / output I / F) 15, an input device 16, and an output device 1.
7, a storage device 18, a communication control device 19, and a drive control device 20.

CPU(Central Processing Unit)11は、ROM12に記憶されているプログラムや記憶装置18からRAM13に展開された(ロードされた)プログラムに従って、データ処理や演算処理などの各種処理を実行する中央処理装置である。   A CPU (Central Processing Unit) 11 is a central processing unit that executes various processes such as data processing and arithmetic processing according to a program stored in the ROM 12 and a program expanded (loaded) from the storage device 18 to the RAM 13. is there.

ROM(Read Only Memory)12は、CPU11が各種演算や制御を行うための各種プログラム、データ、パラメータ等を格納した不揮発性メモリである。CPU11は、ROM12に格納されるプログラムやデータ、パラメータ等を読み込むことはできるが、これらの書き換えや消去は行わない。   A ROM (Read Only Memory) 12 is a nonvolatile memory that stores various programs, data, parameters, and the like for the CPU 11 to perform various calculations and controls. The CPU 11 can read programs, data, parameters, and the like stored in the ROM 12, but does not rewrite or erase them.

RAM(Random Access Memory)13は、プログラムやデータの書き込みを自在に行うことができるメモリであり、CPU11が各種の処理を実行する上で必要なワーキングエリアを提供する。記憶装置18に格納される各プログラムは、RAM13上に展開されてCPU11に読み込まれる。   A RAM (Random Access Memory) 13 is a memory that can freely write programs and data, and provides a working area necessary for the CPU 11 to execute various processes. Each program stored in the storage device 18 is expanded on the RAM 13 and read into the CPU 11.

バス14は、CPU11と、ROM12と、RAM13と、入出力インターフェース15と、を相互に接続し、送受信される制御信号やデータ信号を媒介する。   The bus 14 connects the CPU 11, the ROM 12, the RAM 13, and the input / output interface 15 to each other, and mediates control signals and data signals that are transmitted and received.

入出力インターフェース15には、入力装置16、出力装置17、記憶装置18、通信制御装置19、ドライブ制御装置20が接続されている。   An input device 16, an output device 17, a storage device 18, a communication control device 19, and a drive control device 20 are connected to the input / output interface 15.

入力装置16は、キーボードやマウスなどの入力用の装置から構成される。情報処理装置10のユーザは、これらの入力装置を用いて、キー入力や選択入力、IDやパスワード入力などの各種操作を行う。   The input device 16 is composed of an input device such as a keyboard and a mouse. The user of the information processing apparatus 10 performs various operations such as key input, selection input, ID and password input using these input devices.

出力装置17は、CRTディスプレイ(Cathode-ray Tube Display)やスピーカなどの出力用の装置から構成される。   The output device 17 includes an output device such as a CRT display (Cathode-ray Tube Display) or a speaker.

記憶装置18は、ハードディスクや半導体メモリ等の読み書き可能な記憶媒体から構成される。これらの記憶媒体は、情報処理装置10が機能するために必要なプログラムやデータを格納する。   The storage device 18 includes a readable / writable storage medium such as a hard disk or a semiconductor memory. These storage media store programs and data necessary for the information processing apparatus 10 to function.

通信制御装置19は、モデムやターミナルアダプタ等から構成される。情報処理装置10は、通信制御装置10を用いて、インターネットやLAN(Local Area Network)等のネットワークで接続された端末装置とデータ通信する。   The communication control device 19 includes a modem, a terminal adapter, and the like. The information processing device 10 uses the communication control device 10 to perform data communication with a terminal device connected via a network such as the Internet or a LAN (Local Area Network).

ドライブ制御装置20は、着脱可能な記憶媒体からのデータの読み出し及び該記憶媒体へのデータの書き込みを行うための装置である。着脱可能な記憶媒体としては、例えば、CDやDVDなどの光ディスク、MOなどの光磁気ディスク、フロッピー(登録商標)ディスク等の磁気媒体などが挙げられる。   The drive control device 20 is a device for reading data from a removable storage medium and writing data to the storage medium. Examples of the removable storage medium include optical disks such as CD and DVD, magneto-optical disks such as MO, and magnetic media such as floppy (registered trademark) disks.

<記憶装置>
次に、図2を参照して、記憶装置18に格納されるプログラム及びデータについて説明する。図2は、記憶装置18に格納されるプログラム及びデータを示す。なお、ここでは図の簡略化のため、各プログラム、データについて、各々1つのみ図示する。
<Storage device>
Next, programs and data stored in the storage device 18 will be described with reference to FIG. FIG. 2 shows programs and data stored in the storage device 18. Here, for simplification of the drawing, only one program and data are shown.

記憶装置18には、プログラムとして、OS21、アプリケーションプログラム22、プラグイン23が、また、データとして、画像データ24、音声データ25、バックアップデータ26が格納されている。   The storage device 18 stores an OS 21, an application program 22, and a plug-in 23 as programs, and image data 24, audio data 25, and backup data 26 as data.

OS(Operating System)21は、メモリ管理や入出力管理、制御管理等の情報処理装置10の基本的な機能を実現するためのプログラムである。   An OS (Operating System) 21 is a program for realizing basic functions of the information processing apparatus 10 such as memory management, input / output management, and control management.

アプリケーションプログラム22は、特定の目的、動作に特化して使用するプログラムである。アプリケーションプログラムとしては、文章を作成するための文字入力プログラムや、インターネット上での通信を行うための通信プログラム等が挙げられる。   The application program 22 is a program specifically used for a specific purpose and operation. Examples of the application program include a character input program for creating a sentence and a communication program for performing communication on the Internet.

プラグイン23は、特定のアプリケーションプログラム22に組み込んで使用することで、該アプリに追加機能を提供する機能拡張用のプログラムである。   The plug-in 23 is a function expansion program that provides an additional function to the application by being incorporated into a specific application program 22 and used.

これらのプログラムは、CPU11により実行されることにより、ソフトウェア的に構成され、予めプログラムされた機能を発揮する。   These programs are executed by the CPU 11 to be configured in software and exhibit functions programmed in advance.

画像データ24は、情報処理装置10のディスプレイに表示するためのデータであり、ビットマップ形式やJPEG(Joint Photographic Experts Group)形式、GIF(Graphics Interchange Format)形式等で格納されている。   The image data 24 is data to be displayed on the display of the information processing apparatus 10, and is stored in a bitmap format, JPEG (Joint Photographic Experts Group) format, GIF (Graphics Interchange Format) format, or the like.

音声データ25は、情報処理装置10のスピーカから出力する音声のデータであり、WAVE形式やMP3形式で格納されている。   The audio data 25 is audio data output from the speaker of the information processing apparatus 10, and is stored in the WAVE format or the MP3 format.

バックアップデータ26は、テキストデータやデータベース用のデータ等の各種のバックアップ用のデータである。   The backup data 26 is various backup data such as text data and database data.

<アプリケーションプログラム>
次に、図3を参照して、本実施形態のアプリケーションプログラム22のモジュール構成について説明する。
<Application program>
Next, the module configuration of the application program 22 of this embodiment will be described with reference to FIG.

アプリケーションプログラム22は、プログラムモジュール31と、外部I/Fモジュール32と、プラグイン接続制御モジュール33と、プラグイン認証モジュール34と、プラグイン認証データ保持モジュール35と、を有して構成される。   The application program 22 includes a program module 31, an external I / F module 32, a plug-in connection control module 33, a plug-in authentication module 34, and a plug-in authentication data holding module 35.

プログラムモジュール31は、該アプリケーションプログラム22のアプリ動作を行う。   The program module 31 performs an application operation of the application program 22.

外部I/Fモジュール32は、該アプリケーションプログラム22の外部のプログラム等とのデータ通信を制御する。   The external I / F module 32 controls data communication with an external program or the like of the application program 22.

プラグイン接続制御モジュール33は、該アプリケーションプログラム22に接続されるプラグイン23の制御を行う。具体的には、プラグイン23との間でのデータのやり取り等の制御を行う。   The plug-in connection control module 33 controls the plug-in 23 connected to the application program 22. Specifically, control such as data exchange with the plug-in 23 is performed.

プラグイン認証モジュール34は、該アプリケーションプログラム22に接続されるプラグイン23の認証処理、認証制御を行う。   The plug-in authentication module 34 performs authentication processing and authentication control of the plug-in 23 connected to the application program 22.

プラグイン認証データ保持モジュール35は、プラグイン23の認証処理の際に用いる認証データのデータテーブルを保持する。   The plug-in authentication data holding module 35 holds a data table of authentication data used in the authentication process of the plug-in 23.

<プラグインの認証処理>
次に、本実施形態の情報処理装置10におけるプラグイン認証処理について説明する。
<Plug-in authentication process>
Next, plug-in authentication processing in the information processing apparatus 10 of this embodiment will be described.

プラグイン認証処理は、プラグイン23が組み込まれているアプリケーションプログラム22に対し外部から機密データが入力された場合に、該プラグインに機密データを渡すか渡さないかを決定するために行う処理である。   The plug-in authentication process is a process performed to determine whether or not to pass confidential data to the plug-in when the confidential data is input from the outside to the application program 22 in which the plug-in 23 is incorporated. is there.

以下、図4を参照して、具体的に説明する。図4は、本実施形態の情報処理装置10におけるプラグイン認証処理の処理フローを示す。   Hereinafter, a specific description will be given with reference to FIG. FIG. 4 shows a processing flow of plug-in authentication processing in the information processing apparatus 10 of this embodiment.

外部から機密データが渡されると、まず、アプリケーションプログラム22は、プラグイン23から認証データを取得する(ステップS11)。   When confidential data is passed from the outside, first, the application program 22 acquires authentication data from the plug-in 23 (step S11).

なお、外部からのデータの受付処理は、外部I/Fモジュール32が行う。また、プラグイン23からの認証データの取得処理は、プラグイン接続モジュール23が行う。   The external I / F module 32 performs external data reception processing. Also, the plug-in connection module 23 performs processing for acquiring authentication data from the plug-in 23.

また、認証データとはプラグイン23の有効性を判断するためのデータのことであり、例えば、『プラグイン23の固有ID』、『ファイル名』、『プラグイン作成者の名前+パスワード』といったデータのことである。   The authentication data is data for determining the validity of the plug-in 23. For example, “unique ID of the plug-in 23”, “file name”, “name of the plug-in creator + password”, and the like. It is data.

次に、ステップS11で取得した認証データが、データテーブルに登録されているか否かを判断する(ステップS12)。なお、この判断処理は、プラグイン認証モジュール34が行う。   Next, it is determined whether or not the authentication data acquired in step S11 is registered in the data table (step S12). This determination process is performed by the plug-in authentication module 34.

データテーブルは、アプリケーションプログラム22のプラグイン認証データ保持モジュール35に保持されており、該データテーブルに登録されている認証データを持つプラグインは、有効なプラグインであると判断される。なお、該データテーブルに登録されている認証データの種類は、当然、ステップS1で取得する認証データと同種のデータである。   The data table is held in the plug-in authentication data holding module 35 of the application program 22, and a plug-in having authentication data registered in the data table is determined to be a valid plug-in. The type of authentication data registered in the data table is naturally the same type as the authentication data acquired in step S1.

なお、取得した認証データがデータテーブルに登録されているか否かの判断は、取得した認証データと該データテーブルに保持される認証データとを同値比較することにより行う。同値のものがある場合には登録されていると判断し、同値のものがない場合には登録されていないと判断する。   Whether or not the acquired authentication data is registered in the data table is determined by comparing the acquired authentication data with the authentication data held in the data table. If there is an equivalent value, it is determined that it is registered, and if there is no equivalent value, it is determined that it is not registered.

取得した認証データがデータテーブルに登録されている場合には(ステップS13/Yes)、そのプラグイン23を有効と判断し、該プラグイン23に対し機密データを渡す(ステップS14,S15)。なお、該プラグイン23への機密データの送信は、プラグイン接続制御モジュール33が行う。   If the acquired authentication data is registered in the data table (step S13 / Yes), it is determined that the plug-in 23 is valid, and confidential data is passed to the plug-in 23 (steps S14 and S15). The transmission of confidential data to the plug-in 23 is performed by the plug-in connection control module 33.

他方、取得した認証データがデータテーブルに登録されていない場合には(ステップS13/No)、そのプラグインを無効と判断し、該プラグイン23に対しては機密データを渡さない(ステップS16,17)。   On the other hand, if the acquired authentication data is not registered in the data table (step S13 / No), it is determined that the plug-in is invalid, and confidential data is not passed to the plug-in 23 (step S16, 17).

<第1の実施形態/効果>
本実施形態の情報処理装置10においては、機密データを渡すか渡さないかを決定するプラグイン認証処理を実行するので、プラグインのメリットである拡張容易性を保ちつつ、プラグインへの機密データの受け渡しについて、そのセキュリティ性を向上させることが可能となる。
<First Embodiment / Effect>
In the information processing apparatus 10 according to the present embodiment, since the plug-in authentication process for determining whether or not to pass confidential data is executed, confidential data to the plug-in is maintained while maintaining the expandability that is a merit of the plug-in. It is possible to improve the security of delivery.

<第2の実施形態>
次に、本発明の第2の実施形態について説明する。本実施形態では、第1の実施形態において、取得した認証データの認証処理を情報処理装置10ではなく、該情報処理装置10が接続されているサーバにおいて実行する。
<Second Embodiment>
Next, a second embodiment of the present invention will be described. In the present embodiment, in the first embodiment, the authentication processing of the acquired authentication data is executed not on the information processing apparatus 10 but on the server to which the information processing apparatus 10 is connected.

以下、本実施形態について具体的に説明する。   Hereinafter, this embodiment will be specifically described.

<システム構成>
まず、図5を参照して、本実施形態のシステム構成について説明する。本実施形態では、複数の情報処理装置10が、ネットワーク50を介して、プラグイン認証サーバ40に接続されている。なお、プラグイン認証サーバ40は、プラグインの認証処理を実行するサーバである。
<System configuration>
First, the system configuration of this embodiment will be described with reference to FIG. In the present embodiment, a plurality of information processing apparatuses 10 are connected to the plug-in authentication server 40 via the network 50. The plug-in authentication server 40 is a server that executes plug-in authentication processing.

<ハードウェア構成>
本実施形態における情報処理装置10のハードウェア構成は、第1の実施形態の情報処理装置10のハードウェア構成(図1参照)と同一であるので、ここではその説明を省略する。なお、ネットワーク50を介したプラグイン認証サーバ40との通信制御は、通信制御装置19が行う。
<Hardware configuration>
Since the hardware configuration of the information processing apparatus 10 in the present embodiment is the same as the hardware configuration (see FIG. 1) of the information processing apparatus 10 in the first embodiment, description thereof is omitted here. Communication control with the plug-in authentication server 40 via the network 50 is performed by the communication control device 19.

<アプリケーションプログラム>
次に、図6を参照して、本実施形態のアプリケーションプログラム22のモジュール構成について説明する。
<Application program>
Next, the module configuration of the application program 22 of this embodiment will be described with reference to FIG.

アプリケーションプログラム22は、プログラムモジュール31と、外部I/Fモジュール32と、プラグイン接続制御モジュール33と、を有して構成される。   The application program 22 includes a program module 31, an external I / F module 32, and a plug-in connection control module 33.

プログラムモジュール31は、該アプリケーションプログラム22のアプリ動作を行う。また、外部I/Fモジュール32は、該アプリケーションプログラム22の外部プログラム等とのデータ通信を制御する。また、プラグイン接続制御モジュール33は、該アプリケーションプログラム22に接続されるプラグイン23の制御を行う。具体的には、プラグイン23との間でのデータのやり取り等の制御を行う。   The program module 31 performs an application operation of the application program 22. The external I / F module 32 controls data communication with the external program of the application program 22 and the like. The plug-in connection control module 33 controls the plug-in 23 connected to the application program 22. Specifically, control such as data exchange with the plug-in 23 is performed.

<プラグイン認証サーバ>
次に、図7を参照して、プラグイン認証サーバ40の構成について説明する。プラグイン認証サーバ40は、プラグイン認証部41と、データテーブル保持部42と、外部I/F43と、を有して構成される。
<Plug-in authentication server>
Next, the configuration of the plug-in authentication server 40 will be described with reference to FIG. The plug-in authentication server 40 includes a plug-in authentication unit 41, a data table holding unit 42, and an external I / F 43.

プラグイン認証部41は、情報端末装置10から送られてきたプラグイン23の認証データの認証処理を行う。具体的には、送られてきた認証データがデータテーブル保持部42に蓄積されているデータテーブルに登録されているか否かを判断する。   The plug-in authentication unit 41 performs authentication processing of authentication data of the plug-in 23 sent from the information terminal device 10. Specifically, it is determined whether or not the sent authentication data is registered in the data table stored in the data table holding unit 42.

データテーブル保持部42は、データテーブルを保持しており、該データテーブルは有効なプラグイン23の認証データが登録されている。なお、該データテーブルに登録されている認証データの種類は、当然、情報処理装置10から送られてくる認証データと同種のデータである。   The data table holding unit 42 holds a data table, and valid authentication data of the plug-in 23 is registered in the data table. Note that the type of authentication data registered in the data table is naturally the same type of authentication data sent from the information processing apparatus 10.

外部I/F43は、プラグイン認証サーバ40の外部との通信を行うためのインターフェースである。   The external I / F 43 is an interface for performing communication with the outside of the plug-in authentication server 40.

<プラグインの認証処理>
次に、本実施形態におけるプラグイン認証処理について説明する。本実施形態においては、プラグイン23が組み込まれているアプリケーションプログラム22に対し外部から機密データが入力された場合に、該プラグインに機密データを渡すか渡さないかを決定するために行うプラグイン認証処理を、情報処理装置10ではなくプラグイン認証サーバ40において行う。
<Plug-in authentication process>
Next, plug-in authentication processing in this embodiment will be described. In the present embodiment, when confidential data is input from the outside to the application program 22 in which the plug-in 23 is incorporated, a plug-in is executed to determine whether or not to pass the confidential data to the plug-in. The authentication process is performed in the plug-in authentication server 40 instead of the information processing apparatus 10.

以下、図8を参照して、具体的に説明する。図8は、本実施形態におけるプラグイン認証処理の処理フローを示す。   Hereinafter, a specific description will be given with reference to FIG. FIG. 8 shows a processing flow of plug-in authentication processing in the present embodiment.

外部から機密データが渡されると、まず、アプリケーションプログラム22は、プラグイン23から認証データを取得する(ステップS21)。   When confidential data is passed from the outside, first, the application program 22 acquires authentication data from the plug-in 23 (step S21).

なお、外部からのデータの受付処理は、外部I/Fモジュール32が行う。また、プラグイン23からの認証データの取得処理は、プラグイン接続モジュール23が行う。   The external I / F module 32 performs external data reception processing. Also, the plug-in connection module 23 performs processing for acquiring authentication data from the plug-in 23.

次に、ステップS21で取得した認証データを、ネットワーク50を介して、プラグイン認証サーバ40に送信する(ステップS22)。なお、この処理は、外部I/Fモジュール32、通信制御部19において行う。   Next, the authentication data acquired in step S21 is transmitted to the plug-in authentication server 40 via the network 50 (step S22). This process is performed in the external I / F module 32 and the communication control unit 19.

次に、プラグイン認証サーバ40のプラグイン認証部41は、データテーブル保持部42が保持するデータテーブルに、送られてきた認証データが登録されているか否かを判断する(ステップS23)。   Next, the plug-in authentication unit 41 of the plug-in authentication server 40 determines whether or not the sent authentication data is registered in the data table held by the data table holding unit 42 (step S23).

なお、送られてきた認証データが該データテーブルに登録されているか否かの判断は、送られてきた認証データと該データテーブルに保持される認証データとを同値比較することにより行う。同値のものがある場合には登録されていると判断し、同値のものがない場合には登録されていないと判断する。   Whether the sent authentication data is registered in the data table is determined by comparing the sent authentication data with the authentication data held in the data table. If there is an equivalent value, it is determined that it is registered, and if there is no equivalent value, it is determined that it is not registered.

送られてきた認証データがデータテーブルに登録されている場合には(ステップS24/Yes)、そのプラグイン23を有効と判断し、有効の判断結果を情報処理装置10に送る(ステップS25,26)。情報処理装置10は、有効の判断を受け取ると、該プラグイン23に対し機密データを渡す(ステップS27)。なお、該プラグイン23への機密データの送信は、プラグイン接続制御モジュール33が行う。   If the sent authentication data is registered in the data table (step S24 / Yes), it is determined that the plug-in 23 is valid, and the validity determination result is sent to the information processing apparatus 10 (steps S25, 26). ). When receiving the determination of validity, the information processing apparatus 10 passes confidential data to the plug-in 23 (step S27). The transmission of confidential data to the plug-in 23 is performed by the plug-in connection control module 33.

他方、送られてこいた認証データがデータテーブルに登録されていない場合には(ステップS24/No)、そのプラグイン23を無効と判断し、無効の判断結果を情報処理装置10に送る(ステップS28,29)。情報処理装置10は、無効の判断を受け取ると、該プラグイン23に対しては機密データを渡さない(ステップS30)。   On the other hand, if the sent authentication data is not registered in the data table (step S24 / No), it is determined that the plug-in 23 is invalid, and the invalidity determination result is sent to the information processing apparatus 10 (step S28). 29). When receiving the invalid determination, the information processing apparatus 10 does not pass confidential data to the plug-in 23 (step S30).

<第2の実施形態の効果>
本実施形態により、機密データを渡すか渡さないかを決定するプラグイン認証処理を実行するので、プラグインのメリットである拡張容易性を保ちつつ、プラグインへの機密データの受け渡しについて、そのセキュリティ性を向上させることが可能となる。また、プラグインの認証処理をプラグイン認証サーバ40において行うので、該サーバに接続される情報処理装置10の認証処理について、一元的に管理・実行することが可能となる。また、アプリケーションプラグラム22自体には、認証のためのプログラムやデータテーブルを持たせる必要がなくなるので、プログラム構成を容易にすることが可能となる。
<Effects of Second Embodiment>
According to the present embodiment, since the plug-in authentication process for determining whether or not to pass confidential data is executed, security for the transfer of confidential data to the plug-in while maintaining the expandability that is the merit of the plug-in. It becomes possible to improve the property. Further, since the plug-in authentication process is performed in the plug-in authentication server 40, the authentication process of the information processing apparatus 10 connected to the server can be centrally managed and executed. Further, the application program 22 itself does not need to have an authentication program or data table, so that the program configuration can be facilitated.

<第3の実施形態>
次に、本発明の第3の実施形態について説明する。
<Third Embodiment>
Next, a third embodiment of the present invention will be described.

アプリケーションプログラム22がユーザ認証のためのモジュールを備え、且つ、該アプリケーションプログラム22に接続されるプラグイン23が、該アプリケーションプログラム22のユーザ認証と異なるユーザ認証機構を持つ外部プログラムにアクセスするという構成を想定する(図9参照)。   The application program 22 includes a module for user authentication, and the plug-in 23 connected to the application program 22 accesses an external program having a user authentication mechanism different from the user authentication of the application program 22. Assume (see FIG. 9).

このような構成の場合、プラグイン23が外部プログラムにアクセスする際には、外部プログラムのユーザ認証を行うことになるが、該ユーザ認証を行うためにはプラグイン23にユーザ認証を保持する機構(ユーザ名・パスワードを入力するための機構)を持たせる必要がある。   In such a configuration, when the plug-in 23 accesses an external program, user authentication of the external program is performed. In order to perform the user authentication, a mechanism that holds user authentication in the plug-in 23 is used. (Mechanism for inputting user name and password).

また、アプリケーションプログラム23で行ったユーザ認証が、外部プログラムにおいて反映されないというデメリットがある。例えば、プラグイン23Aで記憶しているユーザがユーザXである場合、アプリケーションプログラム22においてユーザYを用いて認証を行っても、外部プログラムにおいてはユーザXが認証したことになってしまう。   Further, there is a demerit that the user authentication performed by the application program 23 is not reflected in the external program. For example, if the user stored in the plug-in 23A is the user X, even if the user Y is authenticated in the application program 22, the user X is authenticated in the external program.

そこで、本実施形態では、第1の実施形態の情報処理装置10において、アプリケーションプログラム22にユーザ認証のためのモジュールを備えさせた構成となっている。そして、該アプリケーションプログラム22のプラグイン23が、該アプリケーションプログラム22のユーザ認証と異なるユーザ認証機構を持つ外部プログラムにアクセスする際に、該アプリケーションプログラム22のユーザ認証で用いたユーザ認証データを用いて、外部プログラムのユーザ認証機構にユーザ認証を行う。   Therefore, in the present embodiment, the information processing apparatus 10 according to the first embodiment is configured such that the application program 22 includes a module for user authentication. Then, when the plug-in 23 of the application program 22 accesses an external program having a user authentication mechanism different from the user authentication of the application program 22, the user authentication data used in the user authentication of the application program 22 is used. User authentication is performed to the user authentication mechanism of the external program.

以下、本実施形態について具体的に説明する。   Hereinafter, this embodiment will be specifically described.

<ハードウェア構成>
本実施形態における情報処理装置10のハードウェア構成は、第1の実施形態の情報処理装置10のハードウェア構成(図1参照)と同一であるので、ここではその説明を省略する。
<Hardware configuration>
Since the hardware configuration of the information processing apparatus 10 in the present embodiment is the same as the hardware configuration (see FIG. 1) of the information processing apparatus 10 in the first embodiment, description thereof is omitted here.

<アプリケーションプログラム>
次に、図10を参照して、本実施形態のアプリケーションプログラム22のモジュール構成について説明する。
<Application program>
Next, the module configuration of the application program 22 of this embodiment will be described with reference to FIG.

アプリケーションプログラム22は、プログラムモジュール31と、外部I/Fモジュール32と、プラグイン接続制御モジュール33と、プラグイン認証モジュール34と、プラグイン認証データ保持モジュール35と、ユーザ認証モジュール36と、ユーザ認証データ保持モジュール37と、を有して構成される。   The application program 22 includes a program module 31, an external I / F module 32, a plug-in connection control module 33, a plug-in authentication module 34, a plug-in authentication data holding module 35, a user authentication module 36, and user authentication. And a data holding module 37.

プログラムモジュール31は、該アプリケーションプログラム22のアプリ動作を行う。また、外部I/Fモジュール32は、該アプリケーションプログラム22の外部プログラム等とのデータ通信を制御する。   The program module 31 performs an application operation of the application program 22. The external I / F module 32 controls data communication with the external program of the application program 22 and the like.

プラグイン接続制御モジュール33は、該アプリケーションプログラム22に接続されるプラグイン23の制御を行う。具体的には、プラグイン23との間でのデータのやり取り等の制御を行う。   The plug-in connection control module 33 controls the plug-in 23 connected to the application program 22. Specifically, control such as data exchange with the plug-in 23 is performed.

プラグイン認証モジュール34は、該アプリケーションプログラム22に接続されるプラグイン23の認証処理、認証制御を行う。また、プラグイン認証データ保持モジュール35は、プラグイン23の認証処理の際に用いるプラグイン認証データのデータテーブルを保持する。   The plug-in authentication module 34 performs authentication processing and authentication control of the plug-in 23 connected to the application program 22. The plug-in authentication data holding module 35 holds a data table of plug-in authentication data used in the plug-in 23 authentication process.

ユーザ認証モジュール36は、ユーザ認証データに基づいて、ユーザの認証処理、認証制御を行う。また、ユーザ認証データ保持モジュール37は、ユーザの認証処理の際に用いるユーザ認証データのデータテーブルを保持する。なお、ユーザ認証データとは、ユーザ名とこれに対応するパスワードである。   The user authentication module 36 performs user authentication processing and authentication control based on the user authentication data. The user authentication data holding module 37 holds a data table of user authentication data used in user authentication processing. The user authentication data is a user name and a corresponding password.

<外部プログラム>
また、図9において、プラグイン23は、外部プログラム60にアクセスする。外部プログラム60は、そのモジュール構成として、第2のプラグイン接続制御モジュール61と、第2のユーザ認証モジュール62と、第2のユーザ認証データ保持モジュール63と、を有して構成される。
<External program>
In FIG. 9, the plug-in 23 accesses the external program 60. The external program 60 includes a second plug-in connection control module 61, a second user authentication module 62, and a second user authentication data holding module 63 as its module configuration.

第2のプラグイン接続制御モジュール61は、該プラグイン23との間での通信制御を行う。具体的には、プラグイン23から送られてきたユーザ認証データの受信を行う。   The second plug-in connection control module 61 performs communication control with the plug-in 23. Specifically, user authentication data sent from the plug-in 23 is received.

第2のユーザ認証モジュール62は、外部プログラム60におけるユーザの認証処理、認証制御を行う。なお、第2のユーザ認証モジュール62は、プラグイン23から受け取ったユーザ認証データに基づいてユーザ認証処理を行う。   The second user authentication module 62 performs user authentication processing and authentication control in the external program 60. The second user authentication module 62 performs user authentication processing based on the user authentication data received from the plug-in 23.

第2のユーザ認証データ保持モジュール63は、ユーザの認証処理の際に用いるユーザ認証データのデータテーブルを保持する。   The second user authentication data holding module 63 holds a data table of user authentication data used for user authentication processing.

<プラグイン認証処理/ユーザ認証処理>
次に、図11を参照して、本実施形態の情報処理装置10におけるプラグイン認証処理及びユーザ認証処理について説明する。
<Plug-in authentication process / user authentication process>
Next, plug-in authentication processing and user authentication processing in the information processing apparatus 10 according to the present embodiment will be described with reference to FIG.

外部I/Fモジュール32を介して外部からユーザ認証用のユーザ認証データが入力されると、まず、アプリケーションプログラム22のユーザ認証モジュール36は、ユーザ認証を行う(ステップS31)。   When user authentication data for user authentication is input from the outside via the external I / F module 32, first, the user authentication module 36 of the application program 22 performs user authentication (step S31).

なお、ステップS31のユーザ認証処理は、アプリケーションプログラム22のユーザ認証モジュール36が行う。このユーザ認証処理は、入力されたユーザ認証データがユーザ認証データ保持モジュール37の保持するデータテーブルに登録されているか否かを判断することで行う。   The user authentication process in step S31 is performed by the user authentication module 36 of the application program 22. This user authentication process is performed by determining whether or not the input user authentication data is registered in the data table held by the user authentication data holding module 37.

入力されたユーザ認証データがユーザ認証データ保持モジュール37の保持するデータテーブルに登録されているか否かの判断は、ユーザ認証データのユーザ名と、データテーブル内のユーザ名とを同値比較し、同値のものあった場合には、該ユーザ名に対応するパスワードについてさらに同値比較することで行う。ユーザ名とパスワードの両者とも同値である場合には、該ユーザ認証データがデータテーブルに登録されているので、有効なユーザ認証と判断する(ユーザ認証成功)。他方、同値でない場合には、無効なユーザ認証とする(ユーザ認証失敗)。   Whether or not the input user authentication data is registered in the data table held by the user authentication data holding module 37 is determined by comparing the user name of the user authentication data with the user name in the data table. If there is a password, the password corresponding to the user name is further compared for equivalence. If both the user name and password are the same value, the user authentication data is registered in the data table, and therefore it is determined that the user authentication is valid (user authentication is successful). On the other hand, if the values are not the same, the user authentication is invalid (user authentication failure).

ステップS31のユーザ認証処理においてユーザ認証が失敗した場合には(ステップS32/No)、以降の処理は実行せずにそのまま処理を抜ける。   If the user authentication has failed in the user authentication process in step S31 (step S32 / No), the process is directly terminated without executing the subsequent processes.

他方、ステップS31のユーザ認証処理においてユーザ認証が成功した場合には(ステップS32/Yes)、アプリケーションプログラム22は、プラグイン23の認証処理を行う(ステップS33)。なお、このステップS33で行うプラグイン認証処理は、第1の実施形態でのプラグイン認証フロー(図4参照)と同一であるので、ここではその説明を省略する。 On the other hand, when the user authentication is successful in the user authentication process of step S31 (step S32 / Yes), the application program 22 performs the authentication process of the plug-in 23 (step S33). Since the plug-in authentication process performed in step S33 is the same as the plug-in authentication flow (see FIG. 4) in the first embodiment, the description thereof is omitted here.

ステップS33のプラグイン認証処理において、該プラグインの認証に成功した場合には(ステップS34/Yes)、ユーザ認証データを該プラグイン23に渡す(ステップS35)。なお、該プラグイン23へのユーザ認証データの送信は、プラグイン接続制御モジュール33が行う。   In the plug-in authentication process in step S33, when the plug-in authentication is successful (step S34 / Yes), the user authentication data is passed to the plug-in 23 (step S35). The plug-in connection control module 33 transmits user authentication data to the plug-in 23.

アプリケーションプログラム22から送られてきたユーザ認証データを受け取ったプラグイン23は、該ユーザ認証データを用いて外部プログラム60にアクセスする(ステップS36)。   The plug-in 23 that has received the user authentication data sent from the application program 22 accesses the external program 60 using the user authentication data (step S36).

外部プログラム60は、プラグイン23からユーザ認証データを受け付けると、該ユーザ認証データを用いて、ユーザ認証を行う(ステップS37)。なお、このユーザ認証処理は、外部プログラム60の第2のユーザ認証モジュール62が行う。このユーザ認証処理は、入力されたユーザ認証データが第2のユーザ認証データ保持モジュール63の保持するデータテーブルに登録されているか否かを判断することで行う。   When receiving the user authentication data from the plug-in 23, the external program 60 performs user authentication using the user authentication data (step S37). This user authentication process is performed by the second user authentication module 62 of the external program 60. This user authentication process is performed by determining whether or not the input user authentication data is registered in the data table held by the second user authentication data holding module 63.

受け付けたユーザ認証データが第2のユーザ認証データ保持モジュール63の保持するデータテーブルに登録されているか否かの判断は、ユーザ認証データのユーザ名と、データテーブル内のユーザ名とを同値比較し、同値のものあった場合には、該ユーザ名に対応するパスワードについてさらに同値比較することで行う。ユーザ名とパスワードの両者とも同値である場合には、該ユーザ認証データがデータテーブルに登録されているので、有効なユーザ認証と判断する(ユーザ認証成功)。他方、同値でない場合には、無効なユーザ認証とする(ユーザ認証失敗)。   Whether the received user authentication data is registered in the data table held by the second user authentication data holding module 63 is determined by comparing the user name of the user authentication data with the user name in the data table. If the passwords have the same value, the passwords corresponding to the user names are further compared by the same value. If both the user name and password are the same value, the user authentication data is registered in the data table, and therefore it is determined that the user authentication is valid (user authentication is successful). On the other hand, if the values are not the same, the user authentication is invalid (user authentication failure).

他方、ステップS33のプラグイン認証処理において、該プラグイン23の認証が失敗した場合には(ステップS34/No)、そのまま処理を抜ける。   On the other hand, in the plug-in authentication process in step S33, if the authentication of the plug-in 23 fails (step S34 / No), the process is left as it is.

<第3の実施形態/効果>
本実施形態により、機密データを渡すか渡さないかを決定するプラグイン認証処理を実行し、認証成功の場合にユーザ認証情報をプラグインに渡すので、プラグインのメリットである拡張容易性を保ちつつ、プラグインへのユーザ認証情報の受け渡しについて、そのセキュリティ性を向上させることが可能となる。
<Third Embodiment / Effect>
According to this embodiment, the plug-in authentication process for determining whether or not to pass confidential data is executed, and the user authentication information is passed to the plug-in when authentication is successful, so the expandability that is the merit of the plug-in is maintained. However, it is possible to improve the security of passing user authentication information to the plug-in.

また、プラグインが、ユーザ認証が必要な外部プログラムにアクセスする際に、アプリケーションプログラムにおいて入力されたユーザ認証情報を用いることが可能となるので、プラグイン23にユーザ認証を保持する機構を持たせる必要がなくなるので、プログラム構成の簡易化を図ることが可能となる。   Also, when the plug-in accesses an external program that requires user authentication, it is possible to use user authentication information input in the application program, so the plug-in 23 has a mechanism for holding user authentication. Since it is not necessary, the program configuration can be simplified.

<付記事項>
なお、上述の実施形態は本発明の好適な実施形態の一例を示すものにすぎず、本発明の実施の形態を限定する趣旨のものではない。よって、本発明は上述の実施形態に限定されることはなく、その要旨を逸脱しない範囲内において種々の変形実施を行うことが可能である。
<Additional notes>
The above-described embodiment is merely an example of a preferred embodiment of the present invention, and is not intended to limit the embodiment of the present invention. Therefore, the present invention is not limited to the above-described embodiment, and various modifications can be made without departing from the scope of the invention.

情報処理装置のハードウェア構成を示す図である。It is a figure which shows the hardware constitutions of information processing apparatus. 記憶装置に格納されるプログラム及びデータを示す図である。It is a figure which shows the program and data which are stored in a memory | storage device. 第1の実施形態におけるアプリケーションプログラムのモジュール構成を示す図である。It is a figure which shows the module structure of the application program in 1st Embodiment. 第1の実施形態におけるプラグイン認証処理の処理フローを示す図である。It is a figure which shows the processing flow of the plug-in authentication process in 1st Embodiment. 第2の実施形態のシステム構成を示す図である。It is a figure which shows the system configuration | structure of 2nd Embodiment. 第2の実施形態におけるアプリケーションプログラムのモジュール構成を示す図である。It is a figure which shows the module structure of the application program in 2nd Embodiment. プラグイン認証サーバの構成を示す図である。It is a figure which shows the structure of a plug-in authentication server. 第2の実施形態におけるプラグイン認証処理の処理フローを示す図である。It is a figure which shows the processing flow of the plug-in authentication process in 2nd Embodiment. 従来の情報処理装置の構成を示す図である。It is a figure which shows the structure of the conventional information processing apparatus. 第3の実施形態におけるアプリケーションプログラムのモジュール構成を示す図である。It is a figure which shows the module structure of the application program in 3rd Embodiment. 第3の実施形態におけるユーザ認証処理及びプラグイン認証処理の処理フローを示す図である。It is a figure which shows the processing flow of the user authentication process and plug-in authentication process in 3rd Embodiment. 認証処理を行わない場合のデメリットを説明するための図である。It is a figure for demonstrating the demerit when not performing an authentication process.

符号の説明Explanation of symbols

10 情報処理装置
18 記憶装置
22 アプリケーションプログラム
23 プラグイン
33 プラグイン接続制御モジュール
34 プラグイン認証モジュール
35 プラグイン認証データ保持モジュール
40 プラグイン認証サーバ
60 外部プログラム
DESCRIPTION OF SYMBOLS 10 Information processing apparatus 18 Storage apparatus 22 Application program 23 Plug-in 33 Plug-in connection control module 34 Plug-in authentication module 35 Plug-in authentication data holding module 40 Plug-in authentication server 60 External program

Claims (5)

プラグインを組み込むことで機能の拡張を行う情報処理装置において、
前記プラグインからプラグイン認証情報を取得するプラグイン認証情報取得手段と、
前記プラグイン認証情報に基づいて、前記プラグインが有効であるか否かの認証を行う認証処理手段と、
を有し、
前記認証処理手段が、前記プラグインは有効であると認証した場合には、該プラグインに対し機密情報を送信し、
前記認証処理手段が、前記プラグインは無効であると認証した場合には、該プラグインに対しては機密情報を送信しないことを特徴とする情報処理装置。
In an information processing device that expands functions by incorporating plug-ins,
Plug-in authentication information acquisition means for acquiring plug-in authentication information from the plug-in;
Authentication processing means for authenticating whether or not the plug-in is valid based on the plug-in authentication information;
Have
When the authentication processing unit authenticates that the plug-in is valid, it transmits confidential information to the plug-in,
When the authentication processing unit authenticates that the plug-in is invalid, confidential information is not transmitted to the plug-in.
有効なプラグインのプラグイン認証情報をデータテーブルとして管理する認証データ管理手段をさらに有し、
前記認証処理手段は、前記認証データ管理手段が管理する前記データテーブルを参照することで、前記プラグインが有効であるか否かの認証を行うことを特徴とする請求項1記載の情報処理装置。
It further has an authentication data management means for managing plug-in authentication information of valid plug-ins as a data table,
2. The information processing apparatus according to claim 1, wherein the authentication processing unit authenticates whether the plug-in is valid by referring to the data table managed by the authentication data management unit. .
ユーザ認証のためのユーザ認証情報を受け付け、該ユーザ認証情報に基づいて、ユーザ認証処理を行うユーザ認証処理手段を有し、
前記プラグインがユーザ認証を必要とする外部機構にアクセスする場合において、前記認証情報処理手段が該プラグインは有効であると認証した場合には、
前記ユーザ認証情報を該プラグインに送信し、該ユーザ認証情報により前記外部機構でのユーザ認証を行うことを特徴とする請求項1または2に記載の情報処理装置。
Receiving user authentication information for user authentication, and having user authentication processing means for performing user authentication processing based on the user authentication information;
When the plug-in accesses an external mechanism that requires user authentication, if the authentication information processing means authenticates that the plug-in is valid,
The information processing apparatus according to claim 1, wherein the user authentication information is transmitted to the plug-in, and user authentication is performed in the external mechanism based on the user authentication information.
プラグインを組み込むことで機能の拡張を行う情報処理装置と、認証処理サーバと、からなる情報処理システムにおいて、
前記情報処理装置は、
前記プラグインからプラグイン認証情報を取得する認証情報取得手段と、
取得した前記プラグイン認証情報を前記認証処理サーバに送信する第1の送信手段と、
を有し、
前記認証処理サーバは、
前記情報処理装置から受け取った前記プラグイン認証情報に基づいて、前記プラグインが有効であるか否かの認証を行う認証処理手段と、
前記認証処理手段による認証処理の結果を前記情報処理装置に送信する第2の送信手段とを有し、
前記情報処理装置は、
前記プラグインは有効であるとの認証結果を前記情報処理サーバから受け取った場合には、該プラグインに対し機密情報を送信し、
前記プラグインは無効であるとの認証結果を前記情報処理サーバから受け取った場合には、該プラグインに対し機密情報を送信しないことを特徴とする情報処理システム。
In an information processing system comprising an information processing apparatus that expands functions by incorporating a plug-in and an authentication processing server,
The information processing apparatus includes:
Authentication information acquisition means for acquiring plug-in authentication information from the plug-in;
First transmitting means for transmitting the acquired plug-in authentication information to the authentication processing server;
Have
The authentication processing server
Authentication processing means for authenticating whether or not the plug-in is valid based on the plug-in authentication information received from the information processing apparatus;
Second transmission means for transmitting the result of the authentication processing by the authentication processing means to the information processing apparatus;
The information processing apparatus includes:
When the authentication result that the plug-in is valid is received from the information processing server, confidential information is transmitted to the plug-in,
An information processing system characterized in that, when an authentication result indicating that the plug-in is invalid is received from the information processing server, confidential information is not transmitted to the plug-in.
プラグインを組み込むことで機能を拡張する情報処理装置に実行させる情報処理プログラムであって、
前記プラグインからプラグイン認証情報を取得するプラグイン認証情報取得処理と、
前記プラグイン認証情報に基づいて、前記プラグインが有効であるか否かの認証を行うプラグイン認証処理と、
前記プラグイン認証処理において、前記プラグインは有効であると認証された場合には該プラグインに対し機密情報を送信し、前記プラグインは無効であると認証された場合には該プラグインに対しては機密情報を送信しない機密情報送信処理と、
を情報処理装置に実行させることを特徴とする情報処理プログラム。
An information processing program to be executed by an information processing apparatus that expands a function by incorporating a plug-in,
Plug-in authentication information acquisition processing for acquiring plug-in authentication information from the plug-in;
A plug-in authentication process for authenticating whether or not the plug-in is valid based on the plug-in authentication information;
In the plug-in authentication process, when the plug-in is authenticated as valid, confidential information is transmitted to the plug-in, and when the plug-in is authenticated as invalid, the plug-in is notified to the plug-in. For confidential information transmission processing that does not transmit confidential information,
An information processing program for causing an information processing apparatus to execute.
JP2005316843A 2005-10-31 2005-10-31 Information processor, system and program of information processing Withdrawn JP2007122603A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005316843A JP2007122603A (en) 2005-10-31 2005-10-31 Information processor, system and program of information processing

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005316843A JP2007122603A (en) 2005-10-31 2005-10-31 Information processor, system and program of information processing

Publications (1)

Publication Number Publication Date
JP2007122603A true JP2007122603A (en) 2007-05-17

Family

ID=38146352

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005316843A Withdrawn JP2007122603A (en) 2005-10-31 2005-10-31 Information processor, system and program of information processing

Country Status (1)

Country Link
JP (1) JP2007122603A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010512590A (en) * 2007-06-20 2010-04-22 華為技術有限公司 Intelligent terminal and management method of intelligent terminal system
JP2010118010A (en) * 2008-11-14 2010-05-27 Nomura Research Institute Ltd Information acquisition mediating program, operating system, and information acquisition mediating method
US11689682B2 (en) 2021-06-07 2023-06-27 Fujifilm Business Innovation Corp. Information processing apparatus, information processing system, non-transitory computer readable medium storing information processing program, and information processing method for controlling availability of execution of plug-in

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010512590A (en) * 2007-06-20 2010-04-22 華為技術有限公司 Intelligent terminal and management method of intelligent terminal system
JP2010118010A (en) * 2008-11-14 2010-05-27 Nomura Research Institute Ltd Information acquisition mediating program, operating system, and information acquisition mediating method
US11689682B2 (en) 2021-06-07 2023-06-27 Fujifilm Business Innovation Corp. Information processing apparatus, information processing system, non-transitory computer readable medium storing information processing program, and information processing method for controlling availability of execution of plug-in

Similar Documents

Publication Publication Date Title
WO2019214211A1 (en) Block chain-based user data authorization method and apparatus, and medium and computing device
JP4769304B2 (en) Operating system independent data management
US9461819B2 (en) Information sharing system, computer, project managing server, and information sharing method used in them
TWI431501B (en) Cryptographic key containers on a usb token
EP1376300A2 (en) Method and apparatus for providing cryptographic software services
US20100211945A1 (en) License management system, license management computer, license management method, and license management program embodied on computer readable medium
US20100024011A1 (en) Document management system and document management method
JP4093494B2 (en) System and method for controlling access to confidential information
BRPI0615099A2 (en) digital platform migration from first platform to second platform
JP2007200331A (en) Method and device for caching private data for configurable time period
JP2007325274A (en) System and method for inter-process data communication
US9135446B2 (en) Systems and methods to provide secure storage
JP4992511B2 (en) Web service identification information utilization system, and apparatus, method, and program used therefor
JP4952600B2 (en) Management device and management program
JP2007122603A (en) Information processor, system and program of information processing
JP2009064055A (en) Computer system and security management method
JP6075011B2 (en) Information processing apparatus, system, and information providing method
JP4136433B2 (en) Printing apparatus, information processing apparatus, print server, printing apparatus, printing system control method, and information processing method
JP4429229B2 (en) Directory information providing method, directory information providing apparatus, directory information providing system, and program
JP6451888B2 (en) Information processing apparatus, system, and program
JP2008250864A (en) Data storing method, data storing system and information processor
JP2008234539A (en) Information processing apparatus, file processing method and program
JP2007310509A (en) Remote access system and program
JP2009169868A (en) Storage area access device and method for accessing storage area
JP2002229452A (en) Storage medium for data structure stored with information image file, system for handling the information image file, method and program for operating the system, recording medium with the program recorded thereon and information terminal, program for operating the terminal, recording medium with the program recorded thereon

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20090106