JP2015075932A - 中継装置、中継システム及びプログラム - Google Patents

中継装置、中継システム及びプログラム Download PDF

Info

Publication number
JP2015075932A
JP2015075932A JP2013211885A JP2013211885A JP2015075932A JP 2015075932 A JP2015075932 A JP 2015075932A JP 2013211885 A JP2013211885 A JP 2013211885A JP 2013211885 A JP2013211885 A JP 2013211885A JP 2015075932 A JP2015075932 A JP 2015075932A
Authority
JP
Japan
Prior art keywords
service providing
access
unit
relay
authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013211885A
Other languages
English (en)
Other versions
JP6354132B2 (ja
Inventor
和幹 篠田
Kazumiki Shinoda
和幹 篠田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2013211885A priority Critical patent/JP6354132B2/ja
Priority to US14/327,089 priority patent/US9906529B2/en
Priority to CN201410381695.2A priority patent/CN104580134B/zh
Publication of JP2015075932A publication Critical patent/JP2015075932A/ja
Application granted granted Critical
Publication of JP6354132B2 publication Critical patent/JP6354132B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】サービス提供装置へのアクセスに必要な権限情報が中継装置に登録されていない場合に、権限情報の登録を行うことなく、サービス提供装置にアクセスできるようにする。【解決手段】中継装置30は、クライアント装置20からのアクセス要求の対象となるサービス提供装置10Aに登録されたユーザの信用情報を、このクライアント装置20から取得し、サービス提供装置10Aへのアクセスに必要なトークンがユーザ管理テーブルに格納されていない場合には、ユーザ管理テーブルに格納されたトークンにかえて、取得された信用情報を用いてサービス提供装置10Aにアクセスする。【選択図】図7

Description

本発明は、中継装置、中継システム及びプログラムに関する。
ネットワーク上のサーバ装置を利用するときに、中継装置を介してサーバ装置にアクセスする技術が知られている。例えば、特許文献1及び2には、多機能装置が中継装置と連携して、サービス提供装置にデータをアップロードしたり、サービス提供装置からデータをダウンロードしたりする技術が記載されている。
特開2012−113701号公報 特開2012−118971号公報
本発明は、サービス提供装置へのアクセスに必要な権限情報が中継装置に登録されていない場合に、権限情報の登録を行うことなく、サービス提供装置にアクセスできるようにすることを目的とする。
請求項1に係る発明は、サービス提供装置にアクセスする権限を示す権限情報を記憶する記憶部と、クライアント装置からのアクセス要求の対象となるサービス提供装置に登録されたユーザの識別情報を、当該クライアント装置から取得する第1の取得部と、前記対象となるサービス提供装置へのアクセスに必要な権限情報が前記記憶部に記憶されていない場合には、前記記憶部に記憶された前記権限情報にかえて、前記第1の取得部により取得された前記識別情報を用いて前記対象となるサービス提供装置にアクセスするアクセス部とを備える中継装置を提供する。
請求項2に係る発明は、請求項1に記載の中継装置において、前記アクセス部は、前記アクセス要求に応じて、前記記憶部に記憶された前記権限情報を用いて前記対象となるサービス提供装置にアクセスし、前記対象となるサービス提供装置が前記権限情報を用いたアクセスを許可しない場合には、前記識別情報を用いて前記対象となるサービス提供装置にアクセスする。
請求項3に係る発明は、請求項1又は2に記載の中継装置において、前記クライアント装置は、複数のサービス提供装置へのアクセスを要求し、前記第1の取得部は、前記複数のサービス提供装置のうち、前記記憶部に記憶された前記権限情報を用いたアクセスを許可しない第1のサービス提供装置に登録されたユーザの識別情報を取得し、前記アクセス部は、前記第1のサービス提供装置にアクセスするときは、前記第1の取得部により取得された前記識別情報を用いてアクセスし、前記複数のサービス提供装置に含まれる第1のサービス提供装置以外の第2のサービス提供装置にアクセスするときは、前記記憶部により記憶された前記権限情報を用いてアクセスする。
請求項4に係る発明は、請求項1から3のいずれか1項に記載の中継装置において、前記記憶部は、前記第1の取得部により取得された前記識別情報を記憶し、前記アクセス部は、前記対象となるサービス提供装置へのアクセスに必要な権限情報が前記記憶部に記憶されていない場合には、前記記憶部に記憶された前記識別情報を用いて前記対象となるサービス提供装置にアクセスし、予め決められた条件を満たしたときに、前記記憶部から前記識別情報を削除する削除部を備える。
請求項5に係る発明は、請求項4に記載の中継装置において、前記予め決められた条件は、前記対象となるサービス提供装置との間の前記アクセス要求に係る処理が終了したことである。
請求項6に係る発明は、請求項4に記載の中継装置において、前記クライアント装置は、前記中継装置にログインしたユーザの操作に応じて前記アクセス要求を行い、前記予め決められた条件は、前記ユーザが前記中継装置からログアウトしたことである。
請求項7に係る発明は、請求項4に記載の中継装置において、前記予め決められた条件は、前記第1の取得部により取得された前記識別情報が前記記憶部に記憶された時点から予め決められた時間が経過したことである。
請求項8に係る発明は、請求項1から7のいずれか1項に記載の中継装置において、前記中継装置は、前記サービス提供装置にアクセスする権限を示す権限情報を当該サービス提供装置から取得する第2の取得部をさらに備え、前記記憶部は、前記第2の取得部により取得された前記権限情報を記憶する。
請求項9に係る発明は、中継装置と、クライアント装置とを備え、前記中継装置は、サービス提供装置にアクセスする権限を示す権限情報を記憶する記憶部と、前記クライアント装置からのアクセス要求の対象となるサービス提供装置に登録されたユーザの識別情報を、当該クライアント装置から取得する第1の取得部と、前記対象となるサービス提供装置へのアクセスに必要な権限情報が前記記憶部に記憶されていない場合には、前記記憶部に記憶された前記権限情報にかえて、前記第1の取得部により取得された前記識別情報を用いて前記対象となるサービス提供装置にアクセスするアクセス部とを備え、前記クライアント装置は、前記中継装置に対してユーザにより選択されたサービス提供装置へのアクセス要求を行う中継システムを提供する。
請求項10に係る発明は、請求項9に記載の中継システムにおいて、権限登録装置をさらに備え、前記権限登録装置は、前記サービス提供装置にアクセスする権限を示す権限情報の取得を許可する許可情報を当該サービス提供装置から取得する第3の取得部と、前記第3の取得部により取得された前記許可情報を前記中継装置に送信する送信部とを備え、前記中継装置は、前記権限登録装置から受信した前記許可情報を、前記サービス提供装置に送信することにより、当該サービス提供装置からアクセスする権限を示す権限情報を取得する第2の取得部をさらに備える。
請求項11に係る発明は、サービス提供装置にアクセスする権限を示す権限情報を記憶する記憶部を備えるコンピュータに、クライアント装置からのアクセス要求の対象となるサービス提供装置に登録されたユーザの識別情報を、当該クライアント装置から取得するステップと、前記対象となるサービス提供装置へのアクセスに必要な権限情報が前記記憶部に記憶されていない場合には、前記記憶部に記憶された前記権限情報にかえて、前記取得された識別情報を用いて前記対象となるサービス提供装置にアクセスするステップとを実行させるためのプログラムを提供する。
請求項1に係る発明によれば、サービス提供装置へのアクセスに必要な権限情報が中継装置に登録されていない場合に、権限情報の登録を行うことなく、サービス提供装置にアクセスすることができる。
請求項2に係る発明によれば、中継装置に登録された権限情報が失効している場合であっても、権限情報の登録を行うことなく、サービス提供装置にアクセスすることができる。
請求項3に係る発明によれば、アクセス要求の対象となる複数のサービス提供装置に、アクセスに必要な権限情報が登録されているサービス提供装置と、アクセスに必要な権限情報が登録されていないサービス提供装置とが混在する場合であっても、各々のサービス提供装置にアクセスすることができる。
請求項4に係る発明によれば、サービス提供装置へのアクセスに必要な権限情報が中継装置に登録されていない場合に、サービス提供装置に一時的にアクセスできるようにすることができる。
請求項5に係る発明によれば、サービス提供装置との間の処理が終了するまでの期間に限り、サービス提供装置にアクセスすることができる。
請求項6に係る発明によれば、ユーザが中継装置からログアウトするまでの期間に限り、サービス提供装置にアクセスすることができる。
請求項7に係る発明によれば、予め決められた時間が経過するまでの期間に限り、サービス提供装置にアクセスすることができる。
請求項8に係る発明によれば、サービス提供装置にアクセスする権限を示す権限情報を中継装置に登録することができる。
請求項9に係る発明によれば、サービス提供装置へのアクセスに必要な権限情報が中継装置に登録されていない場合に、権限情報の登録を行うことなく、サービス提供装置にアクセスすることができる。
請求項10に係る発明によれば、サービス提供装置にアクセスする権限を示す権限情報を中継装置に登録することができる。
請求項11に係る発明によれば、サービス提供装置へのアクセスに必要な権限情報が中継装置に登録されていない場合に、権限情報の登録を行うことなく、サービス提供装置にアクセスすることができる。
中継システムの全体構成を示す図である。 クライアント装置のハードウェア構成を示す図である。 中継装置のハードウェア構成を示す図である。 ユーザ管理テーブルの一例を示す図である。 権限登録装置のハードウェア構成を示す図である。 中継システムの機能構成を示す図である。 中継装置にトークンが登録されていない場合の動作を示すシーケンス図である。 サービスリスト画面の一例を示す図である。 中継装置に登録されたトークンの有効期限が切れている場合の動作を示すシーケンス図である。 ユーザ管理テーブルの一例を示す図である。 サービスリスト画面の一例を示す図である。 更新後のユーザ管理テーブルの一例を示す図である。 サービスリスト画面の一例を示す図である。 串刺し検索を行う際に、中継装置に登録されたトークンの有効期限が切れている場合の動作を示すシーケンス図である。 検索画面の一例を示す図である。 中継装置にトークンを登録する処理を示すシーケンス図である。 サービスリスト画面の一例を示す図である。 変形例に係る中継システムの機能構成を示す図である。
1.構成
(1)システム全体の構成
図1は、本実施形態に係る中継システム1の全体構成を示す図である。中継システム1は、サービス提供装置10A、10B及び10Cと、クライアント装置20と、中継装置30と、権限登録装置40とを備える。なお、以下の説明では、サービス提供装置10A、10B及び10Cを区別する必要がない場合には、これらを総称して「サービス提供装置10」という。
サービス提供装置10、クライアント装置20、中継装置30及び権限登録装置40は、インターネット等の通信回線2を介して接続される。なお、クライアント装置20及び権限登録装置40は、LAN(Local Area Network)等の別の通信回線を介して通信回線2に接続されてもよい。
サービス提供装置10は、データを保存するサービス等の各種のサービスを提供する。このサービスは、いわゆるクラウドサービスであってもよい。サービス提供装置10にアクセスするには、サービス提供装置10にアクセスする権限を示すトークン、又は正しいユーザが提供可能な信用情報が必要となる。
クライアント装置20は、例えば画像処理装置であり、ユーザがサービス提供装置10から提供されるサービスを利用するときに用いられる。クライアント装置20は、スキャナ機能の他、コピー機能、プリント機能、ファクシミリ機能等の複数の機能を有していてもよい。
中継装置30は、クライアント装置20又は権限登録装置40とサービス提供装置10との間のデータのやり取りを中継する機能を有する。中継装置30を中継してデータをやり取りすることにより、中継装置30にログインするだけで、複数のサービス提供装置10から提供されるサービスの利用が実現される。
権限登録装置40は、例えばパーソナルコンピュータであり、中継装置30と連携して、サービス提供装置10から発行されたトークンを中継装置30に登録する処理を行う。クライアント装置20は、この処理の実行に必要な構成を備えていない場合がある。したがって、権限登録装置40は、クライアント装置20にかえてこの処理を行う。
(2)クライアント装置20のハードウェア構成
図2は、クライアント装置20のハードウェア構成を示す図である。クライアント装置20は、制御部21と、通信部22と、操作部23と、表示部24と、記憶部25と、画像読取部26と、画像形成部27とを備える。
制御部21は、例えばCPU(Central Processing Unit)と、メモリとを備え、クライアント装置20の各部を制御する。CPUは、メモリ又は記憶部25に記憶されたプログラムを実行する。メモリは、例えばROM(Read Only Memory)とRAM(Random Access Memory)とを備える。ROMは、予めプログラムやデータを記憶する。RAMは、プログラムやデータを一時的に記憶し、CPUがプログラムを実行する際の作業領域として用いられる。
通信部22は、通信回線2に接続される通信用のインタフェースである。通信部22は、通信回線2を介して中継装置30と通信を行う。操作部23は、例えば各種のキー及びタッチパネルを備え、ユーザの操作に応じた情報を制御部21に入力する。表示部24は、例えば液晶ディスプレイを備え、各種の情報を表示する。記憶部25は、例えばハードディスクを備え、制御部21により用いられる各種のプログラムやデータを記憶する。このプログラムには、Webブラウザが含まれる。
画像読取部26は、例えばイメージスキャナを備え、原稿の画像を読み取って画像データを生成する。画像形成部27は、例えば電子写真方式のプリントエンジンを備え、画像データに応じた画像を用紙等の媒体に形成する。
(3)中継装置30のハードウェア構成
図3は、中継装置30のハードウェア構成を示す図である。中継装置30は、制御部31と、通信部32と、記憶部33とを備える。
制御部31は、例えばCPUとメモリとを備え、中継装置30の各部を制御する。CPUは、メモリ又は記憶部33に記憶されたプログラムを実行する。メモリは、例えばROMとRAMとを備える。ROMは、予めプログラムやデータを記憶する。RAMは、プログラムやデータを一時的に記憶し、CPUがプログラムを実行する際の作業領域として用いられる。
通信部32は、通信回線2に接続される通信用のインタフェースである。通信部32は、通信回線2を介してクライアント装置20やサービス提供装置10、権限登録装置40と通信を行う。記憶部33は、例えばハードディスクを備え、制御部31により用いられる各種のプログラムやデータを記憶する。このプログラムには、Webサーバソフトウェアが含まれる。また、記憶部33は、ユーザに関する情報の管理に用いられるユーザ管理テーブル331を記憶する。
図4は、ユーザ管理テーブル331の一例を示す図である。ユーザ管理テーブル331には、アカウント情報と、各サービス提供装置10のトークンと、このトークンの状態とが対応付けて格納される。アカウント情報は、中継装置30へのログインに必要な情報である。アカウント情報には、ユーザIDとパスワードとが含まれる。ユーザIDは、ユーザ名であってもよいし、ユーザに割り当てられたメールアドレスであってもよい。トークンは、サービス提供装置10にアクセスする権限を示す情報である。トークンは、ユーザ毎に発行され、ユーザ管理テーブル331に格納される。トークンの状態は、トークンの登録の有無、又はトークンの効力を示す情報である。例えば、トークンがユーザ管理テーブル331に格納されている場合には、「有」という状態が格納され、トークンがユーザ管理テーブル331に格納されていない場合には、「無」という状態が格納される。また、トークンが失効している場合には、「失効」という状態が格納される。
図4に示すユーザ管理テーブル331では、ユーザID「User01@aaa.example.com」と対応付けて、サービス提供装置10Aのトークンの状態「無」と、サービス提供装置10Bのトークンの状態「無」と、サービス提供装置10Cのトークンの状態「無」とが格納されている。これは、サービス提供装置10A〜10Cにアクセスするための、ユーザID「User01@aaa.example.com」のユーザのトークンが、中継装置30に登録されていないことを示す。
(4)権限登録装置40のハードウェア構成
図5は、権限登録装置40のハードウェア構成を示す図である。権限登録装置40は、制御部41と、通信部42と、操作部43と、表示部44と、記憶部45とを備える。
制御部41は、例えばCPUとメモリとを備え、権限登録装置40の各部を制御する。CPUは、メモリ又は記憶部45に記憶されたプログラムを実行する。メモリは、例えばROMとRAMとを備える。ROMは、予めプログラムやデータを記憶する。RAMは、プログラムやデータを一時的に記憶し、CPUがプログラムを実行する際の作業領域として用いられる。
通信部42は、通信回線2に接続される通信用のインタフェースである。通信部42は、通信回線2を介して中継装置30やサービス提供装置10と通信を行う。操作部43は、例えばキーボートとマウスとを備え、ユーザの操作に応じた情報を制御部41に入力する。表示部44は、例えば液晶ディスプレイを備え、各種の情報を表示する。記憶部45は、例えばハードディスクを備え、制御部41により用いられる各種のプログラムやデータを記憶する。このプログラムには、Webブラウザが含まれる。
(5)システムの機能構成
図6は、中継システム1の機能構成を示す図である。クライアント装置20は、クライアント部211という機能を有する。この機能は、例えば制御部21のCPUがプログラムを実行することにより実現される。クライアント部211は、サービス提供装置10から提供されるサービスを受けるのに必要な処理を行う。
中継装置30は、認証部311と、中継部312と、第1の取得部313と、アクセス部314と、登録処理部315と、第2の取得部316という機能を有する。これらの機能は、例えば制御部31のCPUがプログラムを実行することにより実現される。認証部311は、クライアント装置20からのログイン要求に応じて、ユーザ管理テーブル331を参照してユーザの認証を行う。中継部312は、クライアント装置20又は権限登録装置40とサービス提供装置10との間のデータのやり取りを中継する。
第1の取得部313は、クライアント装置20からのアクセス要求の対象となるサービス提供装置10に登録されたユーザの識別情報を取得する。この識別情報は、例えばユーザIDとパスワードを含むユーザの信用情報である。アクセス部314は、対象となるサービス提供装置10へのアクセスに必要な権限情報が記憶部33に記憶されていない場合には、記憶部33に記憶された権限情報にかえて、第1の取得部313により取得された識別情報を用いて対象となるサービス提供装置10にアクセスする。この権限情報は、例えばトークンである。登録処理部315は、クライアント装置20からの要求に応じて、トークンの登録処理を行う。第2の取得部316は、サービス提供装置10にアクセスする権限を示す権限情報をこのサービス提供装置10から取得する。
権限登録装置40は、権限登録部411と、第3の取得部412と、送信部413という機能を有する。これらの機能は、例えば制御部41のCPUがプログラムを実行することにより実現される。権限登録部411は、中継装置30と連携して、サービス提供装置10にアクセスする権限を示す権限情報を中継装置30に登録する処理を行う。第3の取得部412は、サービス提供装置10にアクセスする権限を示す権限情報の取得を許可する許可情報をこのサービス提供装置10から取得する。この許可情報は、例えばトークンの取得を許可するコードである。送信部413は、第3の取得部412により取得された許可情報を中継装置30に送信する。
なお、クライアント装置20、中継装置30、サービス提供装置10及び権限登録装置40間のデータのやり取りは、HTTP(HyperText Transfer Protocol)に従って行われてもよい。また、中継装置30及びサービス提供装置10は、Webサーバの機能により、クライアント装置20や権限登録装置40で表示される画面を提供してもよい。この場合、クライアント装置20、権限登録装置40では、Webブラウザの機能によりこの画面が表示される。
2.動作
次に、中継システム1の動作について説明する。中継システム1では、ユーザは、クライアント装置20を用いて、中継装置30を介してサービス提供装置10にデータを格納したり、サービス提供装置10からデータを取得したりする。このとき、中継装置30は、予め登録されたトークンを用いてサービス提供装置10にアクセスする。しかし、中継装置30にトークンが登録されていない場合や中継装置30に登録されたトークンが失効している場合等、サービス提供装置10のアクセスに必要なトークンが中継装置30に登録されていない場合がある。ここでは、このような場合における中継システム1の動作について説明する。
(1)トークン未登録の場合
まず、中継装置30にトークンが登録されていない場合の動作について説明する。図7は、中継装置30にトークンが登録されていない場合の動作を示すシーケンス図である。ここでは、中継装置30とサービス提供装置10A、10B及び10Cとが、予め相互に連携登録されているものとする。
サービス提供装置10から提供されるサービスを利用する場合、ユーザは、まずクライアント装置20を用いて中継装置30にログインする。具体的には、ユーザは、操作部23を用いた操作により、中継装置30にログインするためのアカウント情報を入力する。例えば、中継装置30にログインするためのアカウント情報がユーザID「User01@aaa.example.com」及びパスワード「password01」である場合には、このユーザID及びパスワードが入力される。
ステップS101において、クライアント装置20のクライアント部211は、ユーザの操作により入力されたアカウント情報を含む認証要求を、通信部22を介して中継装置30に送信する。中継装置30は、通信部32を介してこの認証要求を受信する。
ステップS102において、中継装置30の認証部311は、クライアント装置20から受信した認証要求に応じて、ユーザ認証を行う。具体的には、認証部311は、認証要求に含まれるアカウント情報が、ユーザ管理テーブル331に格納されているか否かに基づいて、ユーザ認証を行う。認証要求に含まれるアカウント情報がユーザ管理テーブル331に格納されている場合、ユーザ認証は成功する。一方、認証要求に含まれるアカウント情報がユーザ管理テーブル331に格納されていない場合、ユーザ認証は失敗する。この例では、認証要求に含まれるユーザID「User01@aaa.example.com」及びパスワード「password01」の組が図4に示すユーザ管理テーブル331に格納されているため、ユーザ認証は成功する。この場合、認証部311は、このユーザIDをメモリに記憶させる。メモリに記憶されたユーザIDは、ログインユーザのユーザIDとして用いられる。
ステップS103において、認証部311は、ステップS102で行ったユーザ認証の認証結果を、通信部32を介してクライアント装置20に送信する。クライアント装置20は、通信部22を介してこの認証結果を受信する。クライアント装置20は、ユーザ認証が成功したことを示す認証結果を受信した場合には、ステップS104に進む。一方、クライアント装置20は、ユーザ認証が失敗したことを示す認証結果を受信した場合には、以降の処理を行わずにこの処理を終了する。この例では、クライアント装置20は、ユーザ認証が成功したことを示す認証結果を受信するため、ステップS104に進む。
ステップS104において、クライアント装置20のクライアント部211は、予め連携登録されたサービス提供装置10から提供されるサービスの一覧を示すサービスリストの取得要求を、通信部22を介して中継装置30に送信する。中継装置30は、通信部32を介してこの取得要求を受信する。
ステップS105において、中継装置30の中継部312は、クライアント装置20から受信した取得要求に応じて、サービスリストを作成する。このサービスリストには、予め連携登録された全てのサービス提供装置10の識別情報と、これらのサービス提供装置10にアクセスするためのログインユーザのトークンの状態とが記述される。
この例では、中継装置30は、予めサービス提供装置10A〜10Cと相互に連携登録しているため、サービスリストには、サービス提供装置10A〜10Cの識別情報が記述される。また、この例では、図4に示すユーザ管理テーブル331において、メモリに記憶されたログインユーザのユーザID「User01@aaa.example.com」と対応付けて、サービス提供装置10Aのトークンの状態「無」、サービス提供装置10Bのトークンの状態「無」及びサービス提供装置10Cのトークンの状態「無」が格納されているため、サービスリストには、これらのトークンの状態が記述される。
ステップS106において、中継部312は、ステップS105で作成したサービスリストを、通信部32を介してクライアント装置20に送信する。クライアント装置20は、通信部22を介してこのサービスリストを受信する。
ステップS107において、クライアント装置20のクライアント部211は、中継装置30から受信したサービスリストに基づいて、表示部24にサービスリスト画面241を表示させる。
図8は、サービスリスト画面241の一例を示す図である。このサービスリスト画面241には、中継装置30から受信したサービスリストが表示される。ユーザは、このサービスリストの中から所望のサービスを提供するサービス提供装置10を選択する。例えば、サービス提供装置10Aから提供されるサービスを利用したい場合、ユーザは、操作部23を用いた操作により、サービス提供装置10Aを選択する。
また、サービスリスト画面241には、信用情報の入力に用いられる入力欄C1が表示される。ユーザは、選択したサービス提供装置10のトークンの状態が「無」である場合には、操作部23を用いた操作により、このサービス提供装置10に予め登録された信用情報を入力欄C1に入力する。この例では、サービス提供装置10Aのトークンの状態が「無」になっているため、ユーザは、操作部23を用いた操作により、サービス提供装置10Aに予め登録された信用情報を入力欄C1に入力する。例えば、サービス提供装置10Aに登録されたユーザの信用情報がユーザID「user01@service_a.example.com」及びパスワード「passwordA1」である場合には、このユーザID及びパスワードが入力欄C1に入力される。
また、サービスリスト画面241には、サービス提供装置10に要求する各種の処理の実行指示に用いられるボタンが表示される。例えば、サービス提供装置10Aに格納されたユーザが利用可能なデータの一覧を閲覧したい場合、ユーザは、操作部23を用いて一覧表示ボタンB1を押す。このように、信用情報が入力された後、一覧表示ボタンB1が押されると、クライアント装置20はステップS108に進む。
ステップS108において、クライアント部211は、サービスリスト画面241で選択されたサービス提供装置10のファイルリストの取得要求を、通信部22を介して中継装置30に送信する。この取得要求には、サービスリスト画面241で選択されたサービス提供装置10の識別情報と、入力欄C1に入力された信用情報とが含まれる。この例では、取得要求には、サービス提供装置10Aの識別情報と、ユーザID「user01@service_a.example.com」及びパスワード「passwordA1」とが含まれる。中継装置30は、通信部32を介してこの取得要求を受信する。第1の取得部313は、この取得要求から信用情報を取得し、RAM等の電源の切断により記憶内容が削除されるメモリにこの信用情報を記憶させる。
ステップS109において、中継装置30のアクセス部314は、クライアント装置20から受信した取得要求を、通信部32を介して、対象となるサービス提供装置10に転送する。このとき、アクセス部314は、メモリに記憶された信用情報を用いてサービス提供装置10にアクセスする。この例では、取得要求にサービス提供装置10Aの識別情報と、ユーザID「user01@service_a.example.com」及びパスワード「passwordA1」とが含まれるため、このユーザID及びパスワードを用いてサービス提供装置10Aへのアクセスが行われる。
中継装置30から信用情報を用いてアクセスされると、サービス提供装置10Aは、信用情報が登録されているか否かに基づいて、中継装置30からのアクセスを許可するか否かを判断する。取得要求に含まれる信用情報が登録されている場合、サービス提供装置10Aは中継装置30からのアクセスを許可し、ステップS110に進む。一方、取得要求に含まれる信用情報が登録されていない場合、サービス提供装置10Aは中継装置30からのアクセスを拒否し、以降の処理を行わずに処理を終了する。この例では、取得要求に含まれるユーザID「user01@service_a.example.com」及びパスワード「passwordA1」がサービス提供装置10Aに登録されているため、サービス提供装置10Aは、中継装置30からのアクセスを許可し、ステップS110に進む。
ステップS110において、サービス提供装置10Aは、中継装置30から受信した取得要求に応じて、ファイルリストを作成する。ファイルリストには、サービス提供装置10Aに格納されたデータのうち、ユーザが利用可能な全てのデータの識別情報が記述される。この例では、ファイルリストには、ユーザID「user01@service_a.example.com」のユーザが利用可能な全てのデータの識別情報が記述される。なお、ユーザが利用可能なデータは、例えばデータに付加された属性情報に基づいて判断される。例えば、データにユーザID「user01@service_a.example.com」又はこれに対応するユーザIDが付加されている場合には、このデータは、ユーザが利用可能なデータとして判断される。
ステップS111において、サービス提供装置10Aは、ステップS110で作成したファイルリストを中継装置30に送信する。中継装置30は、通信部32を介してこのファイルリストを受信する。
ステップS112において、中継装置30の中継部312は、サービス提供装置10Aから受信したファイルリストを、通信部32を介してクライアント装置20に転送する。クライアント装置20は、通信部22を介してこのファイルリストを受信する。
ステップS113において、クライアント装置20のクライアント部211は、中継装置30から受信したファイルリストに基づいて、ファイルリスト画面を表示部24に表示させる。このファイルリスト画面には、ファイルリストが表示される。
この後、ユーザの操作によりファイルリストの中からデータが選択されると、クライアント装置20は、上述したステップS108〜S112と同様の手順で、選択されたデータを中継装置30を介してサービス提供装置10Aから取得する。このとき、中継装置30のアクセス部314は、上述したステップS108でメモリに記憶された信用情報を用いてサービス提供装置10Aにアクセスする。サービス提供装置10Aから取得されたデータは、例えば画像形成部27による画像の形成に用いられる。
(2)トークンが有効期限切れの場合
次に、中継装置30に登録されたトークンの有効期限が切れている場合の動作について説明する。図9は、中継装置30に登録されたトークンの有効期限が切れている場合の動作を示すシーケンス図である。ここでは、記憶部33には、図4に示すユーザ管理テーブル331にかえて、図10に示すユーザ管理テーブル331が記憶されているものとする。
図10に示すユーザ管理テーブル331では、ユーザID「User01@aaa.example.com」と対応付けて、サービス提供装置10Aのトークンの状態「有」と、サービス提供装置10Bのトークンの状態「有」と、サービス提供装置10Cのトークンの状態「有」とが格納されている。これは、サービス提供装置10A〜10Cにアクセスするための、ユーザID「User01@aaa.example.com」のユーザのトークンが、いずれも中継装置30に登録されていることを示す。
図9に示すステップS201〜S207の処理は、上述したステップS101〜S107の処理と同様である。ただし、ステップS205では、図10に示すユーザ管理テーブル331に基づいて、サービスリストが作成される。図10に示すユーザ管理テーブル331には、メモリに記憶されたログインユーザのユーザID「User01@aaa.example.com」と対応付けて、サービス提供装置10Aのトークンの状態「有」、サービス提供装置10Bのトークンの状態「有」及びサービス提供装置10Cのトークンの状態「有」が格納されている。この場合、サービスリストには、これらのトークンの状態が記述される。
また、ステップS207では、このサービスリストに基づいて、サービスリスト画面241が表示される。図11は、このときに表示されるサービスリスト画面241の一例を示す図である。図11に示す例では、サービス提供装置10Aが選択されているが、サービス提供装置10Aのトークンの状態が「有」になっているため、ユーザは、この段階では信用情報の入力を行わない。
ステップS208において、クライアント部211は、サービスリスト画面241で選択されたサービス提供装置10のファイルリストの取得要求を、通信部22を介して中継装置30に送信する。この取得要求には、サービスリスト画面241で選択されたサービス提供装置10の識別情報が含まれる。なお、この例では、サービスリスト画面241で信用情報が入力されていないため、上述したステップS108とは異なり、取得要求には信用情報が含まれない。
ステップS209において、中継装置30のアクセス部314は、クライアント装置20から受信した取得要求を、通信部32を介して、対象となるサービス提供装置10に転送する。ここで、アクセス部314は、上述したステップS109とは異なり、サービス提供装置10にアクセスするためのログインユーザのトークンをユーザ管理テーブル331から読み出し、読み出したトークンを用いてサービス提供装置10にアクセスする。この例では、図10に示すユーザ管理テーブル331から、メモリに記憶されたログインユーザのユーザID「User01@aaa.example.com」と対応付けて格納されたサービス提供装置10AのトークンA1が読み出され、このトークンA1を用いてサービス提供装置10Aへのアクセスが行われる。
中継装置30からトークンA1を用いてアクセスされると、サービス提供装置10Aは、トークンA1が有効であるか否かに基づいて、中継装置30からのアクセスを許可するか否かを判断する。トークンには、有効期限が設定されている。例えば、トークンA1が有効期限内である場合等、トークンA1が有効である場合には、サービス提供装置10Aは、中継装置30からのアクセスを許可する。一方、トークンA1の有効期限が切れている場合等、トークンA1が失効している場合には、サービス提供装置10Aは、中継装置30からのアクセスを拒否する。ここでは、トークンA1の有効期限が切れているため、トークンA1が失効している場合を想定する。
ステップS210において、サービス提供装置10Aにより中継装置30からのアクセスが拒否されると、中継装置30は、ファイルリストの取得に失敗する。これにより、中継装置30は、サービス提供装置10AにアクセスするためのログインユーザのトークンA1が失効していると判断する。
ステップS211において、中継装置30の中継部312は、この判断に応じて、ユーザ管理テーブル331を更新する。図12は、更新後のユーザ管理テーブル331の一例を示す図である。この例では、トークンA1を用いたアクセスが拒否されたため、トークンA1が失効していると考えられる。したがって、図12に示すように、ユーザ管理テーブル331に格納されたログインユーザのトークンA1の状態が「有」から「失効」に変更される。
ステップS212において、中継部312は、トークンの失効により、サービス提供装置10Aのファイルリストの取得に失敗したことを示すエラー通知を、通信部32を介してクライアント装置20に送信する。クライアント装置20は、通信部22を介してこのエラー通知を受信する。
この後、ステップS213〜S216において、上述したステップS204〜S207と同様の処理が行われる。ただし、ステップS214では、ステップS212で更新されたユーザ管理テーブル331に基づいて、サービスリストが作成される。図12に示す更新後のユーザ管理テーブル331には、メモリに記憶されたログインユーザのユーザID「User01@aaa.example.com」と対応付けて、サービス提供装置10Aのトークンの状態「失効」、サービス提供装置10Bのトークンの状態「有」及びサービス提供装置10Cのトークンの状態「有」が格納されている。この場合、サービスリストには、これらのトークンの状態が記述される。
また、ステップS216では、このサービスリストに基づいて、サービスリスト画面241が表示される。図13は、このときに表示されるサービスリスト画面241の一例を示す図である。図13に示すサービスリスト画面241では、サービス提供装置10Aのトークンの状態が「失効」になっている。この場合、ユーザは、サービス提供装置10Aを選択するときは、操作部23を用いた操作により、サービス提供装置10Aに登録された信用情報を入力欄C1に入力する。例えば、サービス提供装置10Aに登録されたユーザの信用情報がユーザID「user01@service_a.example.com」及びパスワード「passwordA1」である場合には、このユーザID及びパスワードが入力欄C1に入力される。以降の処理は、上述したステップS108〜S113の処理と同じである。
(3)串刺し検索時にトークンが有効期限切れの場合
次に、串刺し検索を行う際に、中継装置30に登録されたトークンの有効期限が切れている場合の動作について説明する。この串刺し検索とは、同一の検索条件で複数のサービス提供装置10に格納されたデータを一括して検索することをいう。図14は、串刺し検索を行う際に、中継装置30に登録されたトークンの有効期限が切れている場合の動作を示すシーケンス図である。ここでは、記憶部33には、図10に示すユーザ管理テーブル331が記憶されているものとする。
ステップS301〜S306の処理は、上述したステップS101〜S106の処理と同じである。ステップS307において、クライアント装置20のクライアント部211は、まず上述したステップS107と同様に、中継装置30から受信したサービスリストに基づいて、サービスリスト画面241を表示部24に表示させる。この例では、図11に示すサービスリスト画面241が表示される。例えば、サービス提供装置10A〜10Cに対して串刺し検索を行う場合、ユーザは、操作部23を用いた操作により、サービス提供装置10A〜10Cを選択した後、検索ボタンB2を押す。なお、図11に示す例では、サービス提供装置10A〜10Cのトークンの状態はいずれも「有」になっているため、ユーザは、この段階では信用情報の入力を行わない。
検索ボタンB2が押されると、サービスリスト画面241から検索画面242に遷移する。図15は、検索画面242の一例を示す図である。この検索画面242には、検索条件の入力に用いられる入力欄C2と、検索ボタンB3が表示される。ユーザは、操作部23を用いた操作により、入力欄C2に検索条件を入力した後、検索ボタンB3を押す。検索ボタンB3が押されると、クライアント装置20はステップS308に進む。
ステップS308において、クライアント部211は、サービスリスト画面241で選択されたサービス提供装置10に対する検索要求を、通信部22を介して中継装置30に送信する。この検索要求には、サービスリスト画面241で選択されたサービス提供装置10の識別情報と、検索画面242で入力された検索条件とが含まれる。中継装置30は、通信部32を介してこの検索要求を受信する。
ステップS309において、中継部312は、サービスリスト画面241で選択されたサービス提供装置10のうち、ユーザ管理テーブル331に格納されたログインユーザのトークンの状態が「有」であるサービス提供装置10に対して、トークンの有効性の確認を行う。具体的には、中継部312は、通信部32を介して、対象となるサービス提供装置10に情報の取得要求を送信する。取得要求の対象となる情報は、サービス提供装置10に格納された情報であれば、どのような情報であってもよい。例えば、サービス提供装置10にユーザ情報が格納されている場合には、このユーザ情報であってもよい。
この例では、検索要求には、サービスリスト画面241で選択されたサービス提供装置10A〜10Cの識別情報が含まれている。また、図10に示すユーザ管理テーブル331には、ログインユーザのユーザID「User01@aaa.example.com」と対応付けて、このサービス提供装置10A〜10Cのトークンの状態としていずれも「有」が格納されている。この場合、サービス提供装置10A〜10Cにそれぞれ情報の取得要求が送信される。
このとき、中継部312は、サービス提供装置10A〜10Cにアクセスするためのログインユーザのトークンをユーザ管理テーブル331から読み出し、読み出したトークンを用いてサービス提供装置10A〜10Cにアクセスする。図10に示す例では、ユーザ管理テーブル331には、メモリに記憶されたログインユーザのユーザID「User01@aaa.example.com」と対応付けて、サービス提供装置10AのトークンA1、サービス提供装置10BのトークンB1、サービス提供装置10CのトークンC1が格納されている。この場合、中継部312は、トークンA1、B1及びC1を用いて、それぞれ、サービス提供装置10A、10B及び10Cにアクセスする。
中継装置30からトークンA1、B1及びC1を用いてアクセスされると、サービス提供装置10A、10C、10Cは、それぞれ、トークンA1、B1及びC1の有効性を判断する。例えば、トークンが有効期限内である場合、サービス提供装置10は、トークンが有効であると判断する。一方、トークンの有効期限が切れている場合、サービス提供装置10は、トークンが失効していると判断する。
ここでは、トークンB1及びC1は有効であるが、トークンA1は失効している場合を想定する。この場合、サービス提供装置10B及び10Cは、中継装置30からのアクセスを許可し、中継装置30から受信した取得要求に応じて、対象の情報を中継装置30に送信する。中継装置30は、サービス提供装置10B及び10Cから情報を受信することにより、サービス提供装置10B及び10Cのトークンが有効であると判断する。一方、サービス提供装置10Aは、中継装置30からのアクセスを拒否する。この場合、中継装置30は、サービス提供装置10Aからの情報の取得に失敗する。これにより、中継装置30は、サービス提供装置10AのトークンA1が失効していると判断する。
ステップS310において、中継装置30の中継部312は、上述したステップS211と同様に、ユーザ管理テーブル331を更新する。この例では、トークンA1を用いたアクセスが拒否されたため、トークンA1が失効していると考えられる。したがって、図12に示すように、ユーザ管理テーブル331に格納されたログインユーザのトークンA1の状態が「有」から「失効」に変更される。
ステップS311において、中継部312は、上述したステップS212と同様に、サービス提供装置10Aの情報の取得に失敗したことを示すエラー通知を、通信部32を介してクライアント装置20に送信する。クライアント装置20は、通信部22を介してこのエラー通知を受信する。
この後、ステップS312〜S315において、上述したステップS304〜S307と同様の処理が行われる。ただし、ステップS313では、ステップS310で更新されたユーザ管理テーブル331に基づいて、サービスリストが作成される。この例では、図12に示すユーザ管理テーブル331において、メモリに記憶されたログインユーザのユーザID「User01@aaa.example.com」と対応付けて、サービス提供装置10Aのトークンの状態「失効」、サービス提供装置10Bのトークンの状態「有」及びサービス提供装置10Cのトークンの状態「有」が格納されているため、サービスリストには、これらのトークンの状態が記述される。
また、ステップS315では、このサービスリストに基づいて、図13に示すようなサービスリスト画面241が表示される。このサービスリスト画面241において、ユーザは、操作部23を用いた操作により、サービス提供装置10A〜10Cを選択する。ここで、サービス提供装置10A〜10Cうちサービス提供装置10Aについては、トークンの状態が「失効」になっている。この場合、ユーザは、サービス提供装置10Aに登録された信用情報の入力を行う。例えば、サービス提供装置10Aに登録されたユーザの信用情報がユーザID「user01@service_a.example.com」及びパスワード「passwordA1」である場合には、このユーザID及びパスワードが入力欄C1に入力される。
ステップS316において、クライアント部211は、上述したステップS308と同様に、サービスリスト画面241で選択されたサービス提供装置10に対する検索要求を、通信部22を介して中継装置30に送信する。ただし、この検索要求には、ステップS308と異なり、サービスリスト画面241で選択されたサービス提供装置10の識別情報及び検索画面242で入力された検索条件に加えて、入力欄C1に入力された信用情報が含まれる。この例では、サービス提供装置10A〜10Cの識別情報、検索条件、ユーザID「user01@service_a.example.com」及びパスワード「passwordA1」を含む検索要求が中継装置30に送信される。中継装置30は、通信部32を介してこの取得要求を受信する。第1の取得部313は、この取得要求に含まれる信用情報を取得し、RAM等の電源の切断により記憶内容が削除されるメモリにこの信用情報を記憶させる。
ステップS317において、中継部312は、上述したステップS309と同様に、サービスリスト画面241で選択されたサービス提供装置10のうち、ユーザ管理テーブル331に格納されたログインユーザのトークンの状態が「有」であるサービス提供装置10に対して、トークンの有効性の確認を行う。ただし、ここでは、ステップS310で更新されたユーザ管理テーブル331に基づいて、トークンの有効性の確認が行われる。
この例では、検索要求には、サービスリスト画面241で選択されたサービス提供装置10A〜10Cの識別情報が含まれている。また、図12に示す更新後のユーザ管理テーブル331には、メモリに記憶されたログインユーザのユーザID「User01@aaa.example.com」と対応付けて、サービス提供装置10Aのトークンの状態「失効」、サービス提供装置10Bのトークンの状態「有」及びサービス提供装置10Cのトークンの状態「有」が格納されている。この場合、サービス提供装置10B及び10Cについては、トークンの有効性の確認が行われるが、サービス提供装置10Aについては、トークンの有効性の確認は行われない。なお、上述したステップS309で説明したように、サービス提供装置10B及び10CのトークンB1及びC1はいずれも有効であるため、サービス提供装置10B及び10Cからは、それぞれ、取得要求に応じて対象となる情報が返信される。
ステップS318において、中継部312は、クライアント装置20から受信した検索要求を、サービスリスト画面241で選択されたサービス提供装置10に通信部32を介して転送する。この例では、検索要求には、サービスリスト画面241で選択されたサービス提供装置10A〜10Cの識別情報が含まれているため、サービス提供装置10A〜10Cに検索要求が転送される。
ここで、サービス提供装置10B及び10Cは、上述したステップS317でトークンの有効性が確認されているため、中継部312は、ステップS317と同様に、ログインユーザのトークンB1及びC1を用いてサービス提供装置10B及び10Cにアクセスする。一方、サービス提供装置10Aは、ログインユーザのトークンA1が失効しているため、中継部312は、メモリに記憶された信用情報を用いてサービス提供装置10Aにアクセスする。この例では、サービス提供装置10Aは、トークンを用いたアクセスを許可しない第1のサービス提供装置に相当し、サービス提供装置10B及び10Cは、第1のサービス提供装置以外の第2のサービス提供装置に相当する。
中継装置30から信用情報を用いてアクセスされた場合、サービス提供装置10Aは、この信用情報が登録されているか否かに基づいて、中継装置30からのアクセスを許可するか否かを判断する。取得要求に含まれる信用情報が登録されている場合、サービス提供装置10Aは中継装置30からのアクセスを許可する。一方、取得要求に含まれる信用情報が登録されていない場合、サービス提供装置10Aは中継装置30からのアクセスを拒否し、以降の処理を行わずに処理を終了する。この例では、取得要求に含まれるユーザID「user01@service_a.example.com」及びパスワード「passwordA1」がサービス提供装置10Aに登録されているため、サービス提供装置10Aは、中継装置30からのアクセスを許可する。また、サービス提供装置10B及び10Cは、トークンB1及びC1が有効であるため、中継装置30からのアクセスを許可する。
この場合、サービス提供装置10A〜10Cは、中継装置30から受信した検索要求に応じて、データの検索を行う。具体的には、サービス提供装置10A、10B及び10Cは、検索要求に含まれる検索条件に合うデータを検索する。そして、サービス提供装置10A、10B及び10Cは、データの検索結果を中継装置30に送信する。中継装置30は、通信部32を介してこれらの検索結果を受信する。
ステップS319において、中継装置30の中継部312は、サービス提供装置10A、10B及び10Cから受信した検索結果をマージする。
ステップS320において、中継部312は、ステップS319でマージされた検索結果を、通信部32を介してクライアント装置20に送信する。クライアント装置20は、通信部22を介してこの検索結果を受信する。
ステップS321において、クライアント装置20のクライアント部211は、中継装置30から受信した検索結果に基づいて、表示部24に検索結果画面を表示させる。この検索結果画面には、検索結果が表示される。
この後、ユーザの操作により検索結果の中からデータが選択されると、クライアント装置20は、上述したステップS108〜S112と同様の手順で、選択されたデータを中継装置30を介してサービス提供装置10A、10B又は10Cから取得する。ここで、サービス提供装置10Aからデータを取得する場合、中継装置30のアクセス部314は、上述したステップS316でメモリに記憶された信用情報を用いてサービス提供装置10Aにアクセスする。サービス提供装置10A、10B又は10Cから取得されたデータは、例えば画像形成部27による画像の形成に用いられる。
(4)トークンの登録処理
中継装置30にトークンが登録されておらず、又は中継装置30に登録されたトークンが失効している場合、ユーザは、権限登録装置40を用いて、中継装置30に新たなトークンを登録する処理を行う。図16は、中継装置30にトークンを登録する処理を示すシーケンス図である。ここでは、記憶部33には、図12に示すユーザ管理テーブル331が記憶されているものとする。
図12に示すユーザ管理テーブル331では、ユーザID「User01@aaa.example.com」と対応付けて、サービス提供装置10Aのトークンの状態「失効」が格納されている。これは、サービス提供装置10Aにアクセスするための、ユーザID「User01@aaa.example.com」のユーザのトークンが失効していることを示す。
中継装置30にトークンを登録する処理を行う場合、ユーザは、まず権限登録装置40を用いて中継装置30にログインする。具体的には、ユーザは、操作部43を用いた操作により、中継装置30にログインするためのアカウント情報を入力する。例えば、中継装置30にログインするためのアカウント情報がユーザID「User01@aaa.example.com」及びパスワード「password01」である場合には、このユーザID及びパスワードが入力される。
ステップS401において、権限登録装置40の権限登録部411は、ユーザの操作により入力されたアカウント情報を含む認証要求を、通信部42を介して中継装置30に送信する。中継装置30は、通信部32を介してこの認証要求を受信する。
ステップS402において、中継装置30の認証部311は、上述したステップS102と同様に、権限登録装置40から受信した認証要求に応じて、ユーザ認証を行う。
ステップS403において、認証部311は、ユーザ認証の認証結果を、通信部32を介して権限登録装置40に送信する。権限登録装置40は、通信部42を介してこの認証結果を受信する。権限登録装置40は、ユーザ認証が成功したことを示す認証結果を受信した場合には、ステップS404に進む。一方、権限登録装置40は、ユーザ認証が失敗したことを示す認証結果を受信した場合には、以降の処理を行わずにこの処理を終了する。この例では、権限登録装置40は、ユーザ認証が成功したことを示す認証結果を受信するため、ステップS404に進む。
ステップS404において、権限登録装置40の権限登録部411は、予め連携登録したサービス提供装置10から提供されるサービスの一覧を示すサービスリストの取得要求を、通信部42を介して中継装置30に送信する。中継装置30は、通信部32を介してこの取得要求を受信する。
ステップS405において、中継装置30の登録処理部315は、上述したステップS105と同様に、権限登録装置40から受信した取得要求に応じて、サービスリストを作成する。
ステップS406において、登録処理部315は、ステップS405で作成したサービスリストを、通信部32を介して権限登録装置40に送信する。権限登録装置40は、通信部42を介してこのサービスリストを受信する。
ステップS407において、権限登録装置40の権限登録部411は、中継装置30から受信したサービスリストに基づいて、表示部44にサービスリスト画面243を表示させる。
図17は、このとき表示されるサービスリスト画面243の一例を示す図である。このサービスリスト画面243には、サービス提供装置10A〜10Cのトークンの状態が記述されたサービスリストが表示される。ユーザは、このサービスリストにより、中継装置30に新たに登録するトークンの発行元であるサービス提供装置10を選択する。図16に示すサービスリスト画面243では、サービス提供装置10Aのトークンの状態が「失効」になっている。この場合、ユーザは、サービス提供装置10Aの有効なトークンを中継装置30に登録するために、操作部43を用いた操作により、サービス提供装置10Aを選択した後、選択ボタンB4を押す。選択ボタンB4が押されると、権限登録装置40はステップS408に進む。
ステップS408において、権限登録部411は、サービスリスト画面243で選択されたサービス提供装置10から発行されるトークンの登録処理要求を、通信部42を介して中継装置30に送信する。この登録処理要求には、サービスリスト画面243で選択されたサービス提供装置10の識別情報が含まれる。この例では、サービスリスト画面243でサービス提供装置10Aが選択されるため、登録処理要求には、サービス提供装置10Aの識別情報が含まれる。中継装置30は、通信部32を介して、この登録処理要求を受信する。
ステップS409において、中継装置30の登録処理部315は、権限登録装置40のアクセス先を、サービスリスト画面243で選択されたサービス提供装置10にリダイレクトする。具体的には、登録処理部315は、サービスリスト画面243で選択されたサービス提供装置10のURLを移動先として通知する応答を、通信部32を介して権限登録装置40に送信する。この例では、登録処理要求には、サービスリスト画面243で選択されたサービス提供装置10Aの識別情報が含まれるため、サービス提供装置10AのURL(Uniform Resource Locator)を移動先として通知する応答が権限登録装置40に送信される。また、この応答には、中継装置30のURLが含まれる。権限登録装置40は、通信部42を介してこの応答を受信する。
ステップS410において、権限登録装置40の第3の取得部412は、トークンの取得を許可するコードの取得要求を、通信部42を介してリダイレクト先のサービス提供装置10に送信する。この例では、中継装置30から受信した応答により、サービス提供装置10AのURLが移動先として通知されるため、この取得要求がサービス提供装置10Aに送信される。また、この取得要求には、この応答に含まれる中継装置30のURLが含まれる。
ステップS411において、サービス提供装置10Aは、中継装置30から受信した取得要求に応じて、トークンの取得を許可するコードを発行し、権限登録装置40のアクセス先を中継装置30にリダイレクトする。具体的には、サービス提供装置10Aは、まず権限登録装置40にログイン要求を送信する。ユーザは、この要求に応じて、操作部43を用いた操作により、サービス提供装置10AにログインするためのユーザIDとパスワードを入力する。権限登録装置40は、ユーザの操作により入力されたユーザIDとパスワードを、通信部42を介してサービス提供装置10Aに送信する。サービス提供装置10Aは、権限登録装置40から受信したユーザIDとパスワードに基づいてユーザ認証を行い、ユーザ認証に成功した場合には、トークンの取得を許可するコードを発行する。また、サービス提供装置10Aは、権限登録装置40から受信した取得要求に含まれる中継装置30のURLを移動先として通知する応答を権限登録装置40に送信する。この応答には、発行したコードが含まれる。権限登録装置40は、通信部42を介してこの応答を受信する。第3の取得部412は、この応答に含まれるコードを取得する。
ステップS412において、権限登録装置40の送信部413は、サービス提供装置10Aから受信した応答に含まれるコードを、通信部42を介してリダイレクト先の中継装置30に送信する。中継装置30は、通信部32を介してこのコードを受信する。
ステップS413において、中継装置30の第2の取得部316は、通信部32を介して、サービスリスト画面243で選択されたサービス提供装置10にトークンの取得要求を送信する。この取得要求には、権限登録装置40から受信したコードが含まれる。この例では、ステップS408で受信した登録処理要求にサービスリスト画面243で選択されたサービス提供装置10Aの識別情報が含まれるため、サービス提供装置10Aにトークンの取得要求が送信される。
ステップS414において、サービス提供装置10Aは、中継装置30から受信した取得要求にコードが含まれるため、ログインユーザのトークンを発行し、発行したトークンを中継装置30に送信する。中継装置30は、通信部32を介してこのトークンを受信する。第2の取得部316は、このトークンを取得する。
ステップS415において、中継装置30の登録処理部315は、サービス提供装置10Aから受信したトークンをユーザ管理テーブル331に格納する。この例では、サービス提供装置10Aからログインユーザのトークンが取得されるため、図12に示すユーザ管理テーブル331において、ログインユーザのユーザID「User01@aaa.example.com」と対応付けて格納されたサービス提供装置10AのトークンA1に替えて、サービス提供装置10Aから受信した新たなトークンが格納される。
ステップS416において、登録処理部315は、新たなトークンの格納に応じて、ユーザ管理テーブル331を更新する。この例では、ステップS415において、サービス提供装置10Aにアクセスするためのログインユーザの新たなトークンがユーザ管理テーブル331に格納されている。そのため、図12に示すユーザ管理テーブル331において、メモリに記憶されたログインユーザのユーザID「User01@aaa.example.com」と対応付けて格納されたサービス提供装置10Aのトークンの状態が「失効」から「有」に変更される。
ステップS417において、登録処理部315は、トークンの登録処理が完了したことを示す通知を、通信部32を介して権限登録装置40に送信する。権限登録装置40は、通信部42を介してこの通知を受信する。
以上説明した実施形態によれば、サービス提供装置10へのアクセスに必要なトークンが中継装置30に登録されていない場合にも、サービス提供装置10に登録された信用情報を入力することにより、サービス提供装置10にアクセスし、サービスの提供が受けられる。そのため、従来技術のように、このような場合に、クライアント装置20の操作中にも関わらず、わざわざ権限登録装置40へと移動し、権限登録装置40を操作して中継装置30にトークンを登録する処理を行う必要がないため、ユーザの利便性が向上する。
また、ユーザにより入力された信用情報は、中継装置30のRAM等のメモリに記憶され、電源が切断されると削除されるようになっている。この場合、信用情報がメモリに記憶された期間に限り、信用情報を用いてサービス提供装置10へのアクセスが実現される。これにより、サービス提供装置10への一時的なアクセスが実現される。また、ユーザにより入力された信用情報は、ユーザの個人情報である。本実施形態によれば、ユーザの信用情報が中継装置30で保持され続けることがないため、中継装置30から信用情報が漏洩するリスクが軽減される。
また、上述した実施形態のように、トークンの有効期限がサービス提供装置10で管理される場合には、中継装置30に格納されているトークンが失効していることがある。しかし、上述した「(2)トークンが有効期限切れの場合」の動作によれば、このような場合であっても、サービス提供装置10に登録された信用情報を入力することにより、サービス提供装置10にアクセスし、サービスの提供が受けられる。
また、串刺し検索を行う場合には、検索の対象となるサービス提供装置10に、アクセスに必要なトークンが登録されているサービス提供装置10と、アクセスに必要なトークンが登録されていないサービス提供装置10とが混在する場合がある。しかし、上述した「(3)串刺し検索時にトークンが有効期限切れの場合」の動作によれば、このような場合であっても、各々のサービス提供装置10へのアクセスが実現される。
また、上述した「(4)トークンの登録処理」によれば、サービス提供装置10へのアクセスに必要なトークンが中継装置30に登録されていない場合に、このサービス提供装置10にアクセスするためのトークンが中継装置30に登録される。
3.変形例
上述した実施形態は、本発明の一例である。これらの実施形態は、以下のように変形してもよい。また、以下の変形例は、互いに組み合わせてもよい。
(1)上述した実施形態では、ユーザにより入力された信用情報は、中継装置30のRAM等のメモリに記憶され、電源が切断されたときに削除される例について説明した。しかし、予め定められた条件を満たすときに、信用情報を削除してもよい。
図18は、本変形例に係る中継システムの機能構成を示す図である。本変形例に係る中継装置30は、実施形態で説明した機能の他に、削除部317という機能を有する。削除部317は、予め決められた条件を満たしたときに、メモリから信用情報を削除する。この変形例では、メモリは記憶部として機能する。この予め決められた条件とは、クライアント装置20からの要求に係るサービス提供装置10との間の処理が終了したことであってもよい。例えば、サービス提供装置10Aからデータを取得する処理を行う場合、削除部317は、ユーザにより選択されたデータをサービス提供装置10Aから取得したときに、メモリに記憶された信用情報を削除してもよい。
また、予め決められた条件とは、ユーザが中継装置30からログアウトしたことであってもよい。この場合、削除部317は、例えばクライアント装置20からログアウト要求を受信したときに、メモリから信用情報を削除してもよい。
また、予め決められた条件とは、信用情報がメモリに記憶された時点から予め決められた時間が経過したことであってもよい。この場合、削除部317は、例えばタイマーを用いて信用情報がメモリに記憶された時点から時間を計測し、計測した時間が予め決められた時間を経過したときに、メモリから信用情報を削除してもよい。
(2)上述した実施形態では、サービス提供装置10A〜10Cがいずれも信用情報を用いたアクセスを許可する例について説明した。しかし、サービス提供装置10の中には、信用情報を用いたアクセスを許可しないものが含まれる場合がある。この場合、中継装置30は、各サービス提供装置10が信用情報を用いたアクセス対応しているか否かを示す対応情報を記憶し、この対応情報に基づいて、トークンが失効しているサービス提供装置10が信用情報を用いたアクセスに対応しているか否かを判断してもよい。
トークンが失効しているサービス提供装置10が信用情報を用いたアクセスに対応している場合、中継装置30は、図8に示すような信用情報の入力欄C1を表示するサービスリスト画面241を提供する。一方、トークンが失効しているサービス提供装置10が信用情報を用いたアクセスに対応していない場合、中継装置30は、例えば「トークンを登録してください」というメッセージを表示するサービスリスト画面241を提供する。このサービスリスト画面241には、信用情報の入力に用いられる入力欄C1は表示されない。
(3)上述した実施形態において、クライアント装置20の制御部21により実行されるプログラム、中継装置30の制御部31により実行されるプログラム及び権限登録装置40の制御部41により実行されるプログラムは、インターネットなどの通信回線を介してダウンロードされてもよい。また、このプログラムは、磁気記録媒体(磁気テープ、磁気ディスクなど)、光記録媒体(光ディスクなど)、光磁気記録媒体、半導体メモリなどの、コンピュータが読取可能な記録媒体に記録した状態で提供されてもよい。
1…中継システム、10A、10B、10C…サービス提供装置、20…クライアント装置、30…中継装置、40…権限登録装置、211…クライアント部、311…認証部、312…中継部、313…第1の取得部、314…アクセス部、315…登録処理部、316…第2の取得部、317…削除部、411…権限登録部、412…第3の取得部、413…送信部

Claims (11)

  1. サービス提供装置にアクセスする権限を示す権限情報を記憶する記憶部と、
    クライアント装置からのアクセス要求の対象となるサービス提供装置に登録されたユーザの識別情報を、当該クライアント装置から取得する第1の取得部と、
    前記対象となるサービス提供装置へのアクセスに必要な権限情報が前記記憶部に記憶されていない場合には、前記記憶部に記憶された前記権限情報にかえて、前記第1の取得部により取得された前記識別情報を用いて前記対象となるサービス提供装置にアクセスするアクセス部と
    を備える中継装置。
  2. 前記アクセス部は、前記アクセス要求に応じて、前記記憶部に記憶された前記権限情報を用いて前記対象となるサービス提供装置にアクセスし、前記対象となるサービス提供装置が前記権限情報を用いたアクセスを許可しない場合には、前記識別情報を用いて前記対象となるサービス提供装置にアクセスする
    請求項1に記載の中継装置。
  3. 前記クライアント装置は、複数のサービス提供装置へのアクセスを要求し、
    前記第1の取得部は、前記複数のサービス提供装置のうち、前記記憶部に記憶された前記権限情報を用いたアクセスを許可しない第1のサービス提供装置に登録されたユーザの識別情報を取得し、
    前記アクセス部は、前記第1のサービス提供装置にアクセスするときは、前記第1の取得部により取得された前記識別情報を用いてアクセスし、前記複数のサービス提供装置に含まれる第1のサービス提供装置以外の第2のサービス提供装置にアクセスするときは、前記記憶部により記憶された前記権限情報を用いてアクセスする
    請求項1又は2に記載の中継装置。
  4. 前記記憶部は、前記第1の取得部により取得された前記識別情報を記憶し、
    前記アクセス部は、前記対象となるサービス提供装置へのアクセスに必要な権限情報が前記記憶部に記憶されていない場合には、前記記憶部に記憶された前記識別情報を用いて前記対象となるサービス提供装置にアクセスし、
    予め決められた条件を満たしたときに、前記記憶部から前記識別情報を削除する削除部を備える
    請求項1から3のいずれか1項に記載の中継装置。
  5. 前記予め決められた条件は、前記対象となるサービス提供装置との間の前記アクセス要求に係る処理が終了したことである
    請求項4に記載の中継装置。
  6. 前記クライアント装置は、前記中継装置にログインしたユーザの操作に応じて前記アクセス要求を行い、
    前記予め決められた条件は、前記ユーザが前記中継装置からログアウトしたことである
    請求項4に記載の中継装置。
  7. 前記予め決められた条件は、前記第1の取得部により取得された前記識別情報が前記記憶部に記憶された時点から予め決められた時間が経過したことである
    請求項4に記載の中継装置。
  8. 前記中継装置は、前記サービス提供装置にアクセスする権限を示す権限情報を当該サービス提供装置から取得する第2の取得部をさらに備え、
    前記記憶部は、前記第2の取得部により取得された前記権限情報を記憶する
    請求項1から7のいずれか1項に記載の中継装置。
  9. 中継装置と、クライアント装置とを備え、
    前記中継装置は、
    サービス提供装置にアクセスする権限を示す権限情報を記憶する記憶部と、
    前記クライアント装置からのアクセス要求の対象となるサービス提供装置に登録されたユーザの識別情報を、当該クライアント装置から取得する第1の取得部と、
    前記対象となるサービス提供装置へのアクセスに必要な権限情報が前記記憶部に記憶されていない場合には、前記記憶部に記憶された前記権限情報にかえて、前記第1の取得部により取得された前記識別情報を用いて前記対象となるサービス提供装置にアクセスするアクセス部とを備え、
    前記クライアント装置は、前記中継装置に対してユーザにより選択されたサービス提供装置へのアクセス要求を行う
    中継システム。
  10. 権限登録装置をさらに備え、
    前記権限登録装置は、
    前記サービス提供装置にアクセスする権限を示す権限情報の取得を許可する許可情報を当該サービス提供装置から取得する第3の取得部と、
    前記第3の取得部により取得された前記許可情報を前記中継装置に送信する送信部とを備え、
    前記中継装置は、前記権限登録装置から受信した前記許可情報を、前記サービス提供装置に送信することにより、当該サービス提供装置からアクセスする権限を示す権限情報を取得する第2の取得部をさらに備える
    請求項9に記載の中継システム。
  11. サービス提供装置にアクセスする権限を示す権限情報を記憶する記憶部を備えるコンピュータに、
    クライアント装置からのアクセス要求の対象となるサービス提供装置に登録されたユーザの識別情報を、当該クライアント装置から取得するステップと、
    前記対象となるサービス提供装置へのアクセスに必要な権限情報が前記記憶部に記憶されていない場合には、前記記憶部に記憶された前記権限情報にかえて、前記取得された識別情報を用いて前記対象となるサービス提供装置にアクセスするステップと
    を実行させるためのプログラム。
JP2013211885A 2013-10-09 2013-10-09 中継装置、中継システム及びプログラム Active JP6354132B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2013211885A JP6354132B2 (ja) 2013-10-09 2013-10-09 中継装置、中継システム及びプログラム
US14/327,089 US9906529B2 (en) 2013-10-09 2014-07-09 Relay apparatus, relay system, relay method, and non-transitory computer readable medium
CN201410381695.2A CN104580134B (zh) 2013-10-09 2014-08-05 中继设备、中继系统和中继方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013211885A JP6354132B2 (ja) 2013-10-09 2013-10-09 中継装置、中継システム及びプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2018076702A Division JP6733699B2 (ja) 2018-04-12 2018-04-12 中継装置、中継システム及びプログラム

Publications (2)

Publication Number Publication Date
JP2015075932A true JP2015075932A (ja) 2015-04-20
JP6354132B2 JP6354132B2 (ja) 2018-07-11

Family

ID=52778061

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013211885A Active JP6354132B2 (ja) 2013-10-09 2013-10-09 中継装置、中継システム及びプログラム

Country Status (3)

Country Link
US (1) US9906529B2 (ja)
JP (1) JP6354132B2 (ja)
CN (1) CN104580134B (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021117596A (ja) * 2020-01-23 2021-08-10 デジタルア−ツ株式会社 情報処理システム、情報処理方法、及び情報処理プログラム
JP2022068271A (ja) * 2015-11-12 2022-05-09 エムエックス・テクノロジーズ・インコーポレーテッド 分散された、非集中化されたデータ集約

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10055578B1 (en) * 2016-05-17 2018-08-21 Sprint Communications Company L.P. Secure software containers
CN108243631B (zh) * 2016-10-27 2020-11-06 华为技术有限公司 一种接入网络的方法及设备
JP6949585B2 (ja) * 2017-06-30 2021-10-13 キヤノン株式会社 管理サーバ、サービス提供サーバ、システム、制御方法、および、プログラム
JP7163602B2 (ja) * 2018-03-20 2022-11-01 富士フイルムビジネスイノベーション株式会社 中継装置及びプログラム
JP7088104B2 (ja) 2019-03-27 2022-06-21 オムロン株式会社 制御システム、および制御方法
US20200364354A1 (en) * 2019-05-17 2020-11-19 Microsoft Technology Licensing, Llc Mitigation of ransomware in integrated, isolated applications

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10177552A (ja) * 1996-12-17 1998-06-30 Fuji Xerox Co Ltd 認証応答方法およびその方法を用いた認証応答装置
JP2006085670A (ja) * 2004-09-20 2006-03-30 Toshiba Corp 画像形成システムと通信方法
JP2007152705A (ja) * 2005-12-02 2007-06-21 Fuji Xerox Co Ltd 画像処理装置および画像処理方法
JP2010092456A (ja) * 2008-09-11 2010-04-22 Ricoh Co Ltd 外部認証装置,使用権限情報サーバ,情報処理システム,認証方法,使用権限情報管理方法,プログラム,および記録媒体
JP2012190337A (ja) * 2011-03-11 2012-10-04 Brother Ind Ltd 通信装置
JP2013012897A (ja) * 2011-06-29 2013-01-17 Kyocera Document Solutions Inc 管理サーバー、管理サーバー用プログラム、および管理サーバーを備えたネットワークシステム
JP2013041511A (ja) * 2011-08-18 2013-02-28 Canon Inc 認証システム及び認証方法
JP2013041550A (ja) * 2011-08-19 2013-02-28 Canon Inc アクセス管理システム、アクセス管理方法、アクセス管理サーバ、連携サーバ、およびプログラム
JP2013128172A (ja) * 2011-12-16 2013-06-27 Canon Marketing Japan Inc 情報処理装置、その制御方法及びプログラム

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3782981B2 (ja) * 2002-04-26 2006-06-07 インターナショナル・ビジネス・マシーンズ・コーポレーション セッション中継システム、クライアント端末、セッション中継方法、リモートアクセス方法、セッション中継プログラム及びクライアントプログラム
EP1697818B1 (en) * 2003-12-23 2018-05-30 Wells Fargo Bank, N.A. Authentication system for networked computer applications
US20050154887A1 (en) * 2004-01-12 2005-07-14 International Business Machines Corporation System and method for secure network state management and single sign-on
US20050160276A1 (en) * 2004-01-16 2005-07-21 Capital One Financial Corporation System and method for a directory secured user account
JP4624235B2 (ja) * 2004-10-28 2011-02-02 三洋電機株式会社 コンテンツ利用情報提供装置およびコンテンツ利用情報送信方法
US20090293112A1 (en) * 2004-12-03 2009-11-26 Stephen James Moore On-line generation and authentication of items
US8839383B2 (en) * 2007-08-20 2014-09-16 Goldman, Sachs & Co. Authentification broker for the securities industry
US20090094684A1 (en) * 2007-10-05 2009-04-09 Microsoft Corporation Relay server authentication service
US20090113543A1 (en) * 2007-10-25 2009-04-30 Research In Motion Limited Authentication certificate management for access to a wireless communication device
US20090193338A1 (en) * 2008-01-28 2009-07-30 Trevor Fiatal Reducing network and battery consumption during content delivery and playback
US8239927B2 (en) * 2008-02-29 2012-08-07 Microsoft Corporation Authentication ticket validation
CN101572603B (zh) * 2008-04-30 2012-05-30 国际商业机器公司 分布式环境中的组成服务的统一访问控制系统及方法
CN101616136B (zh) * 2008-06-26 2013-05-01 阿里巴巴集团控股有限公司 一种提供互联网服务的方法及服务集成平台系统
US20100271650A1 (en) * 2009-04-28 2010-10-28 Kabushiki Kaisha Toshiba Data providing method and image forming apparatus
JP5413011B2 (ja) * 2009-07-17 2014-02-12 富士ゼロックス株式会社 プログラム及び情報処理装置
JP2012083845A (ja) * 2010-10-07 2012-04-26 Canon Inc クラウドコンピューティングシステム、情報処理方法及びプログラム
JP5803544B2 (ja) * 2010-11-04 2015-11-04 ブラザー工業株式会社 通信システム、中継装置、通信装置、中継方法、および通信方法
JP5316515B2 (ja) * 2010-11-04 2013-10-16 ブラザー工業株式会社 通信システムおよび中継装置
US9674379B2 (en) 2010-11-04 2017-06-06 Brother Kogyo Kabushiki Kaisha Relay apparatus, communication apparatus, and control methods of relay apparatus
JP5906677B2 (ja) 2010-11-08 2016-04-20 ブラザー工業株式会社 通信システム、通信装置、中継装置の制御プログラム、および中継装置の制御方法
JP5843605B2 (ja) * 2011-06-29 2016-01-13 キヤノン株式会社 印刷制御装置、印刷制御方法、情報処理システム、情報処理装置、情報処理方法およびコンピュータプログラム
JP5744656B2 (ja) * 2011-07-15 2015-07-08 キヤノン株式会社 シングルサインオンを提供するシステムおよびその制御方法、サービス提供装置、中継装置、並びにプログラム
US8572707B2 (en) * 2011-08-18 2013-10-29 Teletech Holdings, Inc. Multiple authentication mechanisms for accessing service center supporting a variety of products
JP5820188B2 (ja) * 2011-08-19 2015-11-24 キヤノン株式会社 サーバおよびその制御方法、並びにプログラム
JP5673453B2 (ja) * 2011-09-07 2015-02-18 ブラザー工業株式会社 通信システム
JP5875351B2 (ja) * 2011-12-01 2016-03-02 キヤノン株式会社 情報処理システム、情報処理装置、認証方法、及びコンピュータプログラム
US9565212B2 (en) * 2012-03-30 2017-02-07 Sncr, Llc Secure mobile framework
KR101453155B1 (ko) * 2012-05-30 2014-10-23 모다정보통신 주식회사 M2m 통신에서 리소스 접근 권한 설정 방법
EP2856702B1 (en) * 2012-05-31 2022-06-15 Netsweeper (Barbados) Inc. Policy service authorization and authentication
US8844026B2 (en) * 2012-06-01 2014-09-23 Blackberry Limited System and method for controlling access to secure resources
JP6036109B2 (ja) * 2012-09-28 2016-11-30 ブラザー工業株式会社 情報処理装置、情報処理装置のプログラム、および情報処理装置の制御方法
JP6056384B2 (ja) * 2012-10-31 2017-01-11 株式会社リコー システム及びサービス提供装置
JP6085949B2 (ja) * 2012-11-08 2017-03-01 株式会社リコー 情報処理システム、機器、情報処理方法、及びプログラム
JP5485356B1 (ja) * 2012-12-05 2014-05-07 シャープ株式会社 情報処理装置、情報処理装置の制御方法、および制御プログラム。
US9038142B2 (en) * 2013-02-05 2015-05-19 Google Inc. Authorization flow initiation using short-term wireless communication
JP2014211732A (ja) * 2013-04-18 2014-11-13 キヤノン株式会社 情報処理システム、文書管理サーバ、文書管理方法およびコンピュータプログラム
US9980653B2 (en) * 2013-05-03 2018-05-29 Biosense Webster (Israel), Ltd. Valve view map
US9098687B2 (en) * 2013-05-03 2015-08-04 Citrix Systems, Inc. User and device authentication in enterprise systems
US20140337955A1 (en) * 2013-05-09 2014-11-13 Microsoft Corporation Authentication and authorization with a bundled token
JP6323994B2 (ja) * 2013-06-06 2018-05-16 キヤノン株式会社 コンテンツ管理装置、コンテンツ管理方法及びプログラム
US9083702B2 (en) * 2013-06-18 2015-07-14 Bank Of America Corporation System and method for providing internal services to external enterprises
US9164710B2 (en) * 2013-07-26 2015-10-20 Ricoh Company, Ltd. Service providing system and service providing method
JP6318940B2 (ja) * 2013-07-30 2018-05-09 株式会社リコー サービス提供システム、データ提供方法及びプログラム

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10177552A (ja) * 1996-12-17 1998-06-30 Fuji Xerox Co Ltd 認証応答方法およびその方法を用いた認証応答装置
JP2006085670A (ja) * 2004-09-20 2006-03-30 Toshiba Corp 画像形成システムと通信方法
JP2007152705A (ja) * 2005-12-02 2007-06-21 Fuji Xerox Co Ltd 画像処理装置および画像処理方法
JP2010092456A (ja) * 2008-09-11 2010-04-22 Ricoh Co Ltd 外部認証装置,使用権限情報サーバ,情報処理システム,認証方法,使用権限情報管理方法,プログラム,および記録媒体
JP2012190337A (ja) * 2011-03-11 2012-10-04 Brother Ind Ltd 通信装置
JP2013012897A (ja) * 2011-06-29 2013-01-17 Kyocera Document Solutions Inc 管理サーバー、管理サーバー用プログラム、および管理サーバーを備えたネットワークシステム
JP2013041511A (ja) * 2011-08-18 2013-02-28 Canon Inc 認証システム及び認証方法
JP2013041550A (ja) * 2011-08-19 2013-02-28 Canon Inc アクセス管理システム、アクセス管理方法、アクセス管理サーバ、連携サーバ、およびプログラム
JP2013128172A (ja) * 2011-12-16 2013-06-27 Canon Marketing Japan Inc 情報処理装置、その制御方法及びプログラム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022068271A (ja) * 2015-11-12 2022-05-09 エムエックス・テクノロジーズ・インコーポレーテッド 分散された、非集中化されたデータ集約
JP2022070968A (ja) * 2015-11-12 2022-05-13 エムエックス・テクノロジーズ・インコーポレーテッド 分散された、非集中化されたデータ集約
JP7357090B2 (ja) 2015-11-12 2023-10-05 エムエックス・テクノロジーズ・インコーポレーテッド 分散された、非集中化されたデータ集約
JP7460670B2 (ja) 2015-11-12 2024-04-02 エムエックス・テクノロジーズ・インコーポレーテッド 分散された、非集中化されたデータ集約
JP2021117596A (ja) * 2020-01-23 2021-08-10 デジタルア−ツ株式会社 情報処理システム、情報処理方法、及び情報処理プログラム
JP7017197B2 (ja) 2020-01-23 2022-02-08 デジタルア-ツ株式会社 情報処理システム、情報処理方法、及び情報処理プログラム

Also Published As

Publication number Publication date
JP6354132B2 (ja) 2018-07-11
CN104580134B (zh) 2019-03-08
US20150101023A1 (en) 2015-04-09
US9906529B2 (en) 2018-02-27
CN104580134A (zh) 2015-04-29

Similar Documents

Publication Publication Date Title
JP6354132B2 (ja) 中継装置、中継システム及びプログラム
JP6177020B2 (ja) 認証システム、その制御方法、サービス提供装置およびコンピュータプログラム
US8763145B2 (en) Cloud system, license management method for cloud service
JP5516688B2 (ja) 通信システム、クライアント装置、中継装置及びプログラム
JP6323994B2 (ja) コンテンツ管理装置、コンテンツ管理方法及びプログラム
JP6331684B2 (ja) 情報処理装置、通信システム、及びプログラム
JP7388285B2 (ja) サービス提供システム、ログイン設定方法、情報処理システム
JP6278651B2 (ja) ネットワークシステム、管理サーバシステム、制御方法及びプログラム
US9100244B2 (en) Registration method and registration apparatus
JP2017045280A (ja) 情報処理システム、サーバ装置、クライアント装置、及びプログラム
JP7322619B2 (ja) コンピュータシステム、ログイン画面表示方法、プログラム
JP5516776B1 (ja) 中継装置、通信システム及びプログラム
JP6197286B2 (ja) 通信装置、情報処理システム及び情報処理システムの制御方法
JP7196241B2 (ja) 情報処理装置、制御方法、およびプログラム
JP2019012447A (ja) 情報処理装置、管理サーバ、サービス提供サーバ、画像処理装置、情報処理システム、制御方法、および、プログラム
JP6390158B2 (ja) 情報処理システム、情報処理方法、及びプログラム
JP6119189B2 (ja) ライセンス管理装置、ライセンス管理システム、及びライセンス管理方法
JP6733699B2 (ja) 中継装置、中継システム及びプログラム
JP7459649B2 (ja) クラウドシステム、情報処理システム、ユーザ登録方法
JP2016130876A (ja) 中継装置、中継システム及びプログラム
JP2022098997A (ja) 画像形成装置、画像形成プログラム及び連携システム
JP7119797B2 (ja) 情報処理装置及び情報処理プログラム
JP2021196654A (ja) サービス提供システム、アプリ利用方法、情報処理システム
JP2016206971A (ja) 連携システム、連携システムの制御方法、及びプログラム
JP2008065501A (ja) サービス利用制御システム、サービス利用制御装置、およびサービス利用制御プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160823

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170621

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170704

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170829

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180412

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20180419

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180515

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180528

R150 Certificate of patent or registration of utility model

Ref document number: 6354132

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350