JP2015084209A - 情報処理システム、プログラム、認証方法及び携帯端末 - Google Patents

情報処理システム、プログラム、認証方法及び携帯端末 Download PDF

Info

Publication number
JP2015084209A
JP2015084209A JP2014174774A JP2014174774A JP2015084209A JP 2015084209 A JP2015084209 A JP 2015084209A JP 2014174774 A JP2014174774 A JP 2014174774A JP 2014174774 A JP2014174774 A JP 2014174774A JP 2015084209 A JP2015084209 A JP 2015084209A
Authority
JP
Japan
Prior art keywords
information
storage device
authentication
authentication information
operation terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014174774A
Other languages
English (en)
Other versions
JP6379868B2 (ja
Inventor
山田 和宏
Kazuhiro Yamada
和宏 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2014174774A priority Critical patent/JP6379868B2/ja
Priority to US14/483,324 priority patent/US9858400B2/en
Publication of JP2015084209A publication Critical patent/JP2015084209A/ja
Application granted granted Critical
Publication of JP6379868B2 publication Critical patent/JP6379868B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • User Interface Of Digital Computer (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】情報蓄積装置に蓄積されている情報を使用する場合の使い勝手とセキュリティとを両立させることができる情報処理システム、プログラム、認証方法及び端末装置を提供することを課題とする。【解決手段】認証情報を記憶する記憶装置を有する操作端末に搭載されるアプリケーションと、情報蓄積装置とが接続された情報処理システムであって、アプリケーションの実行要求を前記操作端末が受け付けたとき、認証情報を入力させるか否かの設定情報を情報蓄積装置から取得する設定情報取得手段と、認証情報を入力させる設定情報が取得されたとき、認証情報を入力するための画面を操作端末の有する表示装置に表示させ、表示された画面に入力された認証情報と記憶装置に記憶された認証情報とが一致したとき、アプリケーションの実行の可否を判定する認証処理手段と、を有することにより上記課題を解決する。【選択図】 図1

Description

本発明は、情報処理システム、プログラム、認証方法及び携帯端末に関する。
例えばセキュリティを考慮して外部ネットワークから内部ネットワーク上の共有ファイルを取得可能とする技術は従来から知られている(例えば特許文献1参照)。
また、ユーザ個人用の端末にダウンロードした電子文書の情報の漏洩を防ぐ技術も従来から知られている(例えば特許文献2参照)。
従来、情報蓄積装置に蓄積されている情報をユーザの操作する操作端末から閲覧する情報処理システムは、操作端末から情報蓄積装置へのアクセス認証が成功した後、情報蓄積装置に蓄積されている情報の閲覧が可能となる。
しかしながら、従来の情報処理システムは操作端末から情報蓄積装置へのアクセス認証が成功した後、操作端末を貸したり紛失したりした場合に、情報蓄積装置に蓄積されている情報を他人に閲覧されてしまう恐れがあるという問題があった。
なお、ユーザは操作端末にPINコードなどのパスワードを設定して操作端末(デバイス)自体にパスワードロックを掛けることにより、情報蓄積装置に蓄積されている情報を他人に閲覧されてしまうことを防ぐことができる。
しかしながら、従来の情報処理システムは情報蓄積装置に蓄積されている情報を閲覧するとき以外にもデバイス認証が求められるため、操作端末の使い勝手が悪くなるという問題があった。また、従来の情報処理システムでは管理者などが操作端末へのパスワードの設定をユーザに強制できないという問題があった。
このように、従来の情報処理システムでは、情報蓄積装置に蓄積されている情報を閲覧など使用する場合の操作端末の使い勝手と情報のセキュリティとの両立が難しかった。
本発明の一実施形態は、上記の点に鑑みなされたもので、情報蓄積装置に蓄積されている情報を使用する場合の使い勝手とセキュリティとを両立させることができる情報処理システム、プログラム、認証方法及び携帯端末を提供することを目的とする。
上記目的を達成するため、本願請求項1は、認証情報を記憶する記憶装置を有する操作端末に搭載されるアプリケーションと、情報蓄積装置とが接続された情報処理システムであって、前記アプリケーションの実行要求を前記操作端末が受け付けたとき、前記認証情報を入力させるか否かの設定情報を前記情報蓄積装置から取得する設定情報取得手段と、前記設定情報取得手段で認証情報を入力させる設定情報が取得されたとき、認証情報を入力するための画面を前記操作端末の有する表示装置に表示させ、表示された該画面に入力された認証情報と前記記憶装置に記憶された認証情報とが一致したとき、前記アプリケーションの実行の可否を判定する認証処理手段と、を有することを特徴とする。
本発明の一実施形態によれば、情報蓄積装置に蓄積されている情報を使用する場合の使い勝手とセキュリティとを両立させることができる。
本実施形態に係るサービス提供システムの一例の構成図である。 本実施形態に係るコンピュータシステムの一例のハードウェア構成図である。 本実施形態に係る情報蓄積装置の一例の処理ブロック図である。 本実施形態に係るスマートフォンの一例の処理ブロック図である。 本実施形態に係るサービス提供システムの処理手順を表した一例のシーケンス図である。 本実施形態に係るサービス提供システムで使用する設定の一例の構成図である。 ファイル・フォルダ一覧画面の一例のイメージ図である。 PINコード認証処理の手順を表した一例のフローチャートである。 PINコード登録画面の一例の画面イメージ図である。 PINコード入力画面の一例の画面イメージ図である。 情報蓄積装置にアクセスできない場合の一例の画面イメージ図である。 スマートフォンの表示画面の一例の画面イメージ図である。
次に、本発明の実施の形態について、詳細に説明する。なお、本実施形態では情報処理システムの一例としてのサービス提供システムについて説明する。
[第1の実施形態]
<システム構成>
図1は本実施形態に係るサービス提供システムの一例の構成図である。図1のサービス提供システム1は、情報蓄積装置10、一台以上のスマートフォン11、一台以上のタブレット端末12、一台以上のMFP(Multi Function Peripheral:複合機)13、プロジェクタ14が、LAN(Local Area Network)等のネットワークN1に接続される構成を一例として示している。
ネットワークN1は例えば企業内ネットワークなど、プライベート環境のネットワークを利用できる。スマートフォン11及びタブレット端末12はユーザが携帯して操作する操作端末の一例である。操作端末は、スマートフォン11、タブレット端末12の他、携帯電話、ノートPCなど、ユーザが操作できる装置であればよい。
MFP13及びプロジェクタ14は、サービス(印刷、スキャン、投影など)を提供するための電子機器の一例である。電子機器はMFP13及びプロジェクタ14の他、プリンタ、スキャナ、複写機、画像表示装置など、サービスを提供できる装置であればよい。
MFP13は画像形成装置の一例である。MFP13は撮像機能、画像形成機能及び通信機能を備え、プリンタ、ファクシミリ、スキャナ、複写機として利用可能である。プロジェクタ14は画像投影装置の一例である。プロジェクタ14は投影機能及び通信機能を備える。
情報蓄積装置10は情報共有装置の一例である。情報蓄積装置10はMFP13やプロジェクタ14で処理できないような高機能処理の実行や、ファイルサーバとしての処理の実行を行う。なお、情報蓄積装置10はスマートフォン11やタブレット端末12などの操作端末に情報を表示させる。情報蓄積装置10はスマートフォン11やタブレット端末12などの操作端末と連携して、MFP13やプロジェクタ14などの電子機器を用いたサービスを提供してもよい。なお、情報蓄積装置10は複数のコンピュータに分散して構成するようにしてもよい。
<ハードウェア構成>
情報蓄積装置10は例えば図2に示すハードウェア構成のコンピュータシステムにより実現される。なお、スマートフォン11やタブレット端末12などの操作端末も図2に示すハードウェア構成を含む構成である。図2は本実施形態に係るコンピュータシステムの一例のハードウェア構成図である。
図2のコンピュータシステム100は、入力装置101、表示装置102、外部I/F103、RAM104、ROM105、CPU106、通信I/F107及びHDD108などを備え、それぞれがバスBで相互に接続されている。なお、入力装置101及び表示装置102は必要なときに接続して利用する形態であってもよい。
入力装置101はキーボードやマウスなどを含み、コンピュータシステム100に各操作信号を入力するのに用いられる。表示装置102はディスプレイなどを含み、コンピュータシステム100による処理結果を表示する。通信I/F107はコンピュータシステム100をネットワークN1に接続するインターフェースである。これにより、コンピュータシステム100は通信I/F107を介して、他の操作端末、電子機器とデータ通信を行うことができる。
HDD108は、プログラムやデータを格納している不揮発性の記憶装置である。格納されるプログラムやデータには、コンピュータシステム100全体を制御する基本ソフトウェアであるOS(Operating System)、及び、OS上において各種機能を提供するアプリケーションソフトウェアなどがある。また、HDD108は、格納しているプログラムやデータを、所定のファイルシステム及び/又はDB(Data Base)により管理している。
外部I/F103は、外部装置とのインターフェースである。外部装置には、記録媒体103aなどがある。これにより、コンピュータシステム100は外部I/F103を介して、記録媒体103aの読み取り及び/又は書き込みを行うことができる。なお、記録媒体103aにはフレキシブルディスク、CD、DVD(Digital Versatile Disk)、SDメモリカード、USB(Universal Serial Bus)メモリ等がある。
ROM105は、電源を切ってもプログラムやデータを保持することができる不揮発性の半導体メモリ(記憶装置)である。ROM105には、コンピュータシステム100の起動時に実行されるBIOS(Basic Input/Output System)、OS設定、及びネットワーク設定などのプログラムやデータが格納されている。RAM104は、プログラムやデータを一時保持する揮発性の半導体メモリ(記憶装置)である。
CPU106は、ROM105やHDD108などの記憶装置からプログラムやデータをRAM104上に読み出し、処理を実行することで、コンピュータシステム100全体の制御や機能を実現する演算装置である。
本実施形態に係るコンピュータシステム100は、上記ハードウェア構成により、後述するような各種処理を実現できる。
<ソフトウェア構成>
《情報蓄積装置》
本実施形態に係る情報蓄積装置10は例えば図3に示す処理ブロックで実現される。図3は本実施形態に係る情報蓄積装置の一例の処理ブロック図である。情報蓄積装置10はプログラムを実行することで、OS21、Webサーバ22、アプリケーションサーバ23、WebUI24、WebApi26、共有フォルダ27、ドキュメント管理28、設定情報管理29、データベース(DB)30、Web制御31を実現している。
OS21は情報蓄積装置10のオペレーティングシステムであり、システム全体を制御する。OS21は、例えばWindows(登録商標)やLinux(登録商標)などである。
Webサーバ22はHTTP(Hyper Text Transfer Protocol)で情報を送受信するソフトウェアである。Webサーバ22は例えばApache(登録商標)やIIS(登録商標)などである。
アプリケーションサーバ23は例えばWebサーバ22のプラグインとして動作するソフトウェアである。アプリケーションサーバ23は例えばTomcat(登録商標)などである。
WebUI24はHTTPリクエストによりシステム設定画面を表示する。ユーザはWebブラウザ(図示せず)を使用して、システム設定画面から設定情報の変更を行うことができる。
WebApi(Application Programming Interface)26はネットワークN1経由で利用可能である。WebApi26はHTTPリクエストを受け付け、HTTPリクエストに応じた処理を行い、HTTPレスポンスを行う。WebApi26はスマートフォン11やタブレット端末12などの操作端末からのリクエスト(要求)を受信するために設けられた予め定義されたインターフェースであり、例えば関数やクラス等により構成される。
また、情報蓄積装置10のWebApi26をSDK(ソフトウェア開発キット)として操作端末に搭載されるアプリケーションの開発者に提供できる。アプリケーションの開発者はSDKを使用してアプリケーションを開発できる。SDKは情報蓄積装置10の提供者以外のサードベンダにも提供できる。サードベンダは提供されたSDKを使用してアプリケーションを開発できる。SDKを使用して開発されたアプリケーションは操作端末に搭載できる。
情報蓄積装置10のWebApi26をSDKとして提供することにより、操作端末は情報蓄積装置10の提供者が開発したアプリケーションだけでなく、サードベンダが開発したアプリケーションも搭載できるようになる。
共有フォルダ27はSMB(Server Message Block)プロトコルによりネットワークN1上で公開されたフォルダである。ユーザはスマートフォン11やタブレット端末12などの操作端末を用いて、共有フォルダ27にアクセスできる。共有フォルダ27は蓄積部の一例である。
ドキュメント管理28は共有フォルダ27に置かれたファイルを管理し、Web制御31からの要求に応じてデータ変換する処理を行う。なお、本実施形態におけるファイルはデータの一形態である。Web制御31はWebApiからの要求に応じてドキュメント管理28及び設定情報管理29を制御する処理を行う。
DB30は後述の設定情報を保持する。設定情報管理29はDB30が保持する設定情報を管理する。また、設定情報管理29は操作端末からの設定情報取得要求に応じてDB30が保持している設定情報を操作端末に提供する。
なお、情報蓄積装置10は大きく分けて2つのプロセスが動作している。1つのプロセスはWebサーバ22、アプリケーションサーバ23、WebUI24、WebApi26を有している。もう1つのプロセスは、共有フォルダ27、ドキュメント管理28、設定情報管理29、DB30、Web制御31を有している。したがって、WebApi26とWeb制御31とはプロセス間通信を行う。
《操作端末》
ここでは操作端末の一例としてのスマートフォン11について説明する。本実施形態に係るスマートフォン11は例えば図4に示す処理ブロックで実現される。図4は本実施形態に係るスマートフォンの一例の処理ブロック図である。
スマートフォン11はアプリケーション(アプリ)を実行することで、設定情報取得部51、PINコード認証処理部52、ファイル・フォルダ一覧取得処理部53、表示制御部54、設定処理部55を実現している。
設定情報取得部51はアプリケーションの起動時など所定のタイミングで情報蓄積装置10から設定情報を取得する。PINコード認証処理部52は設定情報に基づき、後述のようにPINコード認証処理を行う。また、ファイル・フォルダ一覧取得処理部53はPINコード認証処理部52による後述のPINコード認証が成功した場合、情報蓄積装置10からファイル・フォルダ一覧を取得する。
表示制御部54は取得したファイル・フォルダ一覧を例えば表示装置102に表示する制御を行う。設定処理部55は例えばシステム設定画面から、アクセスする情報蓄積装置10の登録をユーザから受け付け、アクセス認証に成功すると、情報蓄積装置10を登録する。また、設定処理部55は例えばシステム設定画面から管理者による設定情報の設定を受け付け、設定情報の設定を情報蓄積装置10に要求する。
<処理の詳細>
以下、本実施形態に係るサービス提供システム1の処理の詳細について説明する。ここではスマートフォン11を使用して、情報蓄積装置10が保存するファイル・フォルダをスマートフォン11に表示させる場合の処理について説明する。図5は、本実施形態に係るサービス提供システムの処理手順を表した一例のシーケンス図である。
ユーザはスマートフォン11を操作し、情報蓄積装置10にアクセスするアプリを起動する。情報蓄積装置10にアクセスするアプリは専用のアプリであっても、汎用のアプリにプラグイン等で機能追加したものであってもよい。
アプリが起動されると、スマートフォン11の設定情報取得部51はステップS1において情報蓄積装置10へ設定情報取得要求を行う。ステップS2において、情報蓄積装置10の設定情報管理29はDB30が保持している設定情報をスマートフォン11に提供する。ここで提供される設定情報は図6に示すPINコード入力強制、PINコード桁数及びロックするまでの時間が含まれる。図6は本実施形態に係るサービス提供システムで使用する設定の一例の構成図である。
図6は、PINコード入力強制、PINコード桁数、ロックするまでの時間及びPINコードを設定として表している。PINコード入力強制はPINコード入力を強制するかしないかを表す設定であり、情報蓄積装置10のDB30に保持される。
また、PINコード桁数はPINコードの桁数を表す設定であり、情報蓄積装置10のDB30に保持される。ロックするまでの時間はアプリが一定時間操作されなかった場合にアプリをロックするまでの時間を表す設定であり、情報蓄積装置10のDB30に保持される。PINコードは、スマートフォン11を操作するユーザにより設定されたPINコードであり、スマートフォン11に保持される。なお、スマートフォン11が情報蓄積装置10から設定情報を取得するタイミングはアプリ起動時、スリープ復帰時、アプリがアクティブになった時など、がある。
なお、情報蓄積装置10は、図6に示す各設定をスマートフォン11毎に記憶していても良い。この場合、ステップS1において、スマートフォン11がスマートフォン11を識別する情報を情報蓄積装置10に送信する。情報蓄積装置10は、送信された識別情報と関連付けて記憶された各設定を読み出す。そしてステップS2において、情報蓄積装置10は、読み出した各設定をスマートフォン11へ送信する。
ステップS3において、スマートフォン11のPINコード認証処理部52は情報蓄積装置10から受信した設定情報に基づき、後述のPINコード認証処理を行う。ステップS3において認証に成功すると、スマートフォン11のPINコード認証処理部52は起動したアプリの使用が可能であると判定する。スマートフォン11のファイル・フォルダ一覧取得処理部53はステップS4において、情報蓄積装置10にファイル・フォルダ一覧取得要求を行う。
ステップS5において情報蓄積装置10のドキュメント管理28は共有フォルダ27が保持しているファイル・フォルダ一覧をスマートフォン11に提供する。スマートフォン11の表示制御部54は受信したファイル・フォルダ一覧を例えば図7の画面イメージのように表示する。図7はファイル・フォルダ一覧画面の一例のイメージ図である。このようにファイル・フォルダ一覧画面に表示されるファイル・フォルダ一覧は、情報蓄積装置10に蓄積されているファイル・フォルダに基づくものとなる。
ステップS3のPINコード認証処理は例えば図8に示すような処理手順により実現される。図8はPINコード認証処理の手順を表した一例のフローチャートである。
ステップS11において、スマートフォン11の設定情報取得部51は情報蓄積装置10から設定情報を取得できたか否かを判定する。設定情報取得部51は設定情報を取得できたと判定すると、ステップS12において、取得した設定情報をHDD108などの内部の記憶装置に保存する。一方、設定情報取得部51は設定情報を取得できなかったと判定すると、ステップS13において、前回取得してHDD108などの内部の記憶装置に保存しておいた設定情報を読み出す。
ステップS14において、PINコード認証処理部52は設定情報のPINコード入力強制を参照し、PINコード入力を強制するか否かを判定する。PINコード入力を強制しないと判定すると、PINコード認証処理部52は図8のフローチャートの処理を終了する。一方、PINコード入力を強制すると判定すると、PINコード認証処理部52はステップS15において、HDD108などの内部の記憶装置にPINコードが未登録であるか否か判定する。
HDD108などの内部の記憶装置にPINコードが未登録であれば、スマートフォン11のPINコード認証処理部52はステップS16において、図9のPINコード登録画面を例えば表示装置102に表示させる。図9はPINコード登録画面の一例の画面イメージ図である。ステップS17において、ユーザはPINコード登録画面に新しいPINコードを登録する。PINコード認証処理部52はユーザが登録したPINコードをHDD108などの内部の記憶装置に登録し、図8のフローチャートの処理を終了する。
HDD108などの内部の記憶装置にPINコードが登録されていれば、PINコード認証処理部52はステップS18において、図10のPINコード入力画面を例えば表示装置102に表示させる。
図10はPINコード入力画面の一例の画面イメージ図である。ステップS19において、ユーザはPINコード入力画面にPINコードを入力する。PINコード認証処理部52はユーザが入力したPINコードと、HDD108などの内部の記憶装置に登録されているPINコードとを比較し、一致するか否かによりPINコード認証を行う。
ユーザが入力したPINコードと、HDD108などの内部の記憶装置に登録されているPINコードとが一致していれば、PINコード認証処理部52は認証に成功したと判定する。一方、ユーザが入力したPINコードと、HDD108などの内部の記憶装置に登録されているPINコードとが一致していなければ、PINコード認証処理部52は認証に失敗したと判定する。
ここで、図12を用いてスマートフォン11の画面表示の一例を説明する。図12はスマートフォンの表示画面の一例の画面イメージ図である。まず、ユーザはアプリ画面1500を利用している状態からスマートフォン11を一度、スリープ状態にする(ブラックアウト画面1510)。
スリープから復帰するとスマートフォン11のOSによりロック画面1520が表示される。ユーザがスマートフォン11のロック画面1520を解除すると、スマートフォン11はアプリ一覧等が表示されるホーム画面1530を表示する。スマートフォン11に表示されたアプリ一覧の中からユーザが対象のアプリを選択すると、スマートフォン11はPINコードを入力するPINコード入力画面1540を表示する。
PINコードの入力に成功すると、スマートフォン11はアプリ画面1550を再び表示する。しかし、PINコードの入力に失敗すると、スマートフォン11は後述する図11に表示するような画面やPINコード再入力画面1560を表示する。
このように、スマートフォン11は情報蓄積装置10に保持されている設定情報のPINコード入力強制の設定に基づいて、PINコード登録画面又はPINコード入力画面を表示するため、PINコード認証をユーザに強制させることができる。そのため、例えば図12のロック画面1520においてパスワード設定などがされていない場合でも、対象アプリを起動する際にはPINコードを入力する必要があるため、セキュリティを向上させることができる。
サービス提供システム1の管理者等は、情報蓄積装置10に保持されている設定情報のPINコード入力強制の設定を、PINコード入力を強制する設定にしておくことで、PINコード認証をユーザに強制させることができる。
したがって、本実施形態に係るサービス提供システム1ではPINコード認証をユーザに強制させることができるので、セキュリティを向上できる。
本実施形態に係るサービス提供システム1では、PINコードによりスマートフォン11自体にパスワードロックを掛けるのではなく、情報蓄積装置10とアクセスするアプリにパスワードロックを掛けている。
情報蓄積装置10とアクセスするアプリにパスワードロックを掛けることにより、本実施形態に係るサービス提供システム1は情報蓄積装置10とアクセスするアプリ以外がパスワードロックされず、使い勝手が悪くなることを防いでいる。このように、本実施形態のサービス提供システム1は情報蓄積装置10に蓄積されているファイル・フォルダ等の情報を閲覧する場合の使い勝手とセキュリティとを両立できる。
さらに、本実施形態に係るサービス提供システム1では、PINコード自体をスマートフォン11のHDD108などの内部の記憶装置に登録するため、情報蓄積装置10にアクセスできない場合でも、PINコード認証を行って、アプリのパスワードロックを解除することができる。
このようにすることで、スマートフォン11の設定処理部55は情報蓄積装置10にアクセスできない場合でも、接続する情報蓄積装置10の変更や設定情報の設定等をユーザから受け付けることができる。なお、スマートフォン11の表示制御部54は情報蓄積装置10にアクセスできない場合でも、PINコード認証に成功すると、例えば図11の画面イメージのように表示する。図11は情報蓄積装置にアクセスできない場合の一例の画面イメージ図である。図11の画面では情報蓄積装置10にアクセスできないため、図7に示したようなファイル・フォルダ一覧画面のようなファイル・フォルダ一覧が表示されていない。しかし、図11の画面には接続する情報蓄積装置10の変更や設定情報の設定等をユーザから受け付ける画面に遷移する「Settings」ボタン1001が設けられている。ユーザは「Settings」ボタン1001を押下することにより接続する情報蓄積装置10の変更や設定情報の設定等を行う画面に遷移させることができる。
<まとめ>
本実施形態に係るサービス提供システム1によれば、スマートフォン11などの操作端末から情報蓄積装置10が蓄積する情報にアクセスして閲覧(使用)する場合に、PINコード認証をユーザに強制させることができる。
また、本実施形態に係るサービス提供システム1によれば、情報蓄積装置10が蓄積する情報にアクセスして使用するアプリにパスワードロックを掛けるため、操作端末が必要以上に使い勝手が悪くなることを防いでいる。
さらに、本実施形態に係るサービス提供システム1によれば、PINコード自体を操作端末の内部の記憶装置に登録するため、情報蓄積装置10にアクセスできない場合でもPINコード認証を行って、アプリのパスワードロックを解除することができる。
このようにすることで、本実施形態のサービス提供システム1は情報蓄積装置10に蓄積されている情報を使用する場合の操作端末の使い勝手と情報蓄積装置10に蓄積している情報のセキュリティとを両立できる。
本発明は、具体的に開示された上記の実施形態に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。なお、特許請求の範囲に記載した認証情報はPINコードに相当する。スマートフォン11やタブレット端末12などの操作端末は携帯端末の一例である。
1 サービス提供システム
10 情報蓄積装置
11 スマートフォン
12 タブレット端末
13 MFP(Multi Function Peripheral:複合機)
14 プロジェクタ
21 OS
22 Webサーバ
23 アプリケーションサーバ
24 WebUI
26 WebApi
27 共有フォルダ
28 ドキュメント管理
29 設定情報管理
30 データベース(DB)
31 Web制御
51 設定情報取得部
52 PINコード認証処理部
53 ファイル・フォルダ一覧取得処理部
54 表示制御部
55 設定処理部
100 コンピュータシステム
101 入力装置
102 表示装置
103 外部I/F
103a 記録媒体
104 RAM
105 ROM
106 CPU
107 通信I/F
108 HDD
B バス
N1 ネットワーク
特開2011−118626号公報 特開2010−44454号公報

Claims (10)

  1. 認証情報を記憶する記憶装置を有する操作端末に搭載されるアプリケーションと、情報蓄積装置とが接続された情報処理システムであって、
    前記アプリケーションの実行要求を前記操作端末が受け付けたとき、前記認証情報を入力させるか否かの設定情報を前記情報蓄積装置から取得する設定情報取得手段と、
    前記設定情報取得手段で認証情報を入力させる設定情報が取得されたとき、認証情報を入力するための画面を前記操作端末の有する表示装置に表示させ、表示された該画面に入力された認証情報と前記記憶装置に記憶された認証情報とが一致したとき、前記アプリケーションの実行の可否を判定する認証処理手段と、
    を有することを特徴とする情報処理システム。
  2. 前記認証処理手段は、前記設定情報取得手段が認証情報を入力させる設定情報を取得したとき、前記操作端末の記憶装置に認証情報が記憶されているか否かを判定し、認証情報が記憶されていなければ、認証情報を入力するための画面を前記操作端末の有する表示装置に表示させ、前記画面に入力された認証情報を前記操作端末の記憶装置に記憶したあと、前記アプリケーションの実行が可能であると判定すること
    を特徴とする請求項1記載の情報処理システム。
  3. 前記認証処理手段は、前記操作端末の記憶装置に認証情報が記憶されているか否かを判定し、認証情報が記憶されていれば、認証情報を入力させるための画面を前記操作端末の有する表示装置に表示させ、前記画面に入力された認証情報と、前記操作端末の記憶装置に記憶されている認証情報とが一致したとき、前記アプリケーションの実行が可能であると判定すること
    を特徴とする請求項1又は2記載の情報処理システム。
  4. 前記設定情報取得手段は、認証情報を入力させるか否かの設定情報を前記情報蓄積装置から取得したとき、取得した前記設定情報を前記操作端末の記憶装置に保存し、前記設定情報を前記情報蓄積装置から取得できないとき、前記操作端末の記憶装置に保存されている前記設定情報を取得すること
    を特徴とする請求項1乃至3何れか一項記載の情報処理システム。
  5. 前記アプリケーションは前記情報蓄積装置が蓄積する情報を前記情報蓄積装置から取得して表示装置に表示させること
    を特徴とする請求項1乃至4何れか一項記載の情報処理システム。
  6. 認証情報を記憶する記憶装置を有する操作端末に搭載されるアプリケーションと、情報蓄積装置に搭載されるプログラムとが接続された情報処理システムであって、
    前記アプリケーションの実行要求を前記操作端末が受け付けたとき、前記認証情報を入力させるか否かの設定情報を前記プログラムから取得する設定情報取得手段と、
    前記設定情報取得手段で認証情報を入力させる設定情報が取得されたとき、認証情報を入力するための画面を前記操作端末の有する表示装置に表示させ、表示された該画面に入力された認証情報と前記記憶装置に記憶された認証情報とが一致したとき、前記アプリケーションの実行の可否を判定する認証処理手段と、
    を有することを特徴とする情報処理システム。
  7. 情報蓄積装置と接続された、認証情報を記憶する記憶装置を有する操作端末を、
    前記操作端末に搭載されるアプリケーションの実行要求を前記操作端末が受け付けたとき、前記認証情報を入力させるか否かの設定情報を前記情報蓄積装置から取得する設定情報取得手段、
    前記設定情報取得手段で認証情報を入力させる設定情報が取得されたとき、認証情報を入力するための画面を前記操作端末の有する表示装置に表示させ、表示された該画面に入力された認証情報と前記記憶装置に記憶された認証情報とが一致したとき、前記アプリケーションの実行の可否を判定する認証処理手段、
    として機能させるためのプログラム。
  8. 認証情報を記憶する記憶装置を有する操作端末に搭載されるアプリケーションと、情報蓄積装置とが接続された情報処理システムにおいて実行される認証方法であって、
    前記アプリケーションの実行要求を前記操作端末が受け付けたとき、前記認証情報を入力させるか否かの設定情報を前記情報蓄積装置から取得する設定情報取得ステップと、
    前記設定情報取得ステップで認証情報を入力される設定情報が取得されたとき、認証情報を入力するための画面を前記操作端末の有する表示装置に表示させる表示ステップと、
    表示された該画面に入力された認証情報と前記記憶装置に記憶された認証情報とが一致したとき、前記アプリケーションの実行の可否を判定する認証ステップと、
    を有することを特徴とする認証方法。
  9. 情報蓄積装置と接続された、認証情報を記憶する記憶装置を有する操作端末において実行される認証方法であって、
    前記操作端末に搭載されるアプリケーションの実行要求を前記操作端末が受け付けたとき、前記認証情報を入力させるか否かの設定情報を前記情報蓄積装置から取得する設定情報取得ステップと、
    前記設定情報取得ステップで認証情報を入力させる設定情報が取得されたとき、認証情報を入力するための画面を前記操作端末の有する表示装置に表示させる表示ステップと、
    表示された該画面に入力された認証情報と前記記憶装置に記憶された認証情報とが一致したとき、前記アプリケーションの実行の可否を判定する認証処理ステップと、
    を有することを特徴とする認証方法。
  10. 認証情報を記憶する記憶装置と、
    操作端末に搭載されたアプリケーションの実行要求を受け付ける受付手段と、
    前記受付手段で実行要求を受け付けたとき、前記認証情報を入力させるか否かの設定情報を情報蓄積装置から取得する設定情報取得手段と、
    前記設定情報取得手段で前記情報蓄積装置から認証情報を入力させる設定情報が取得されたとき、認証情報を入力させるための画面を表示する表示装置と、
    前記表示装置に表示された画面に入力された認証情報と、前記記憶装置に記憶された認証情報とが一致したとき、前記アプリケーションの実行の可否を判定する認証処理手段と、を有することを特徴とする携帯端末。
JP2014174774A 2013-09-17 2014-08-29 情報処理システム、プログラム、認証方法及び携帯端末 Active JP6379868B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2014174774A JP6379868B2 (ja) 2013-09-17 2014-08-29 情報処理システム、プログラム、認証方法及び携帯端末
US14/483,324 US9858400B2 (en) 2013-09-17 2014-09-11 Information processing system, terminal, and authentication method

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2013191370 2013-09-17
JP2013191370 2013-09-17
JP2014174774A JP6379868B2 (ja) 2013-09-17 2014-08-29 情報処理システム、プログラム、認証方法及び携帯端末

Publications (2)

Publication Number Publication Date
JP2015084209A true JP2015084209A (ja) 2015-04-30
JP6379868B2 JP6379868B2 (ja) 2018-08-29

Family

ID=52669274

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014174774A Active JP6379868B2 (ja) 2013-09-17 2014-08-29 情報処理システム、プログラム、認証方法及び携帯端末

Country Status (2)

Country Link
US (1) US9858400B2 (ja)
JP (1) JP6379868B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019006087A (ja) * 2017-06-28 2019-01-17 キヤノン株式会社 画像処理装置とその制御方法及びプログラム
JP2022022283A (ja) * 2017-06-28 2022-02-03 キヤノン株式会社 画像処理装置とその制御方法及びプログラム
JP2023029480A (ja) * 2021-11-25 2023-03-03 キヤノン株式会社 画像処理装置とその制御方法及びプログラム
US12056449B2 (en) 2020-10-20 2024-08-06 Ricoh Company, Ltd. Data management system, terminal device, and data input method for creating and transmitting a template including a plurality of tasks for display and management

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6451150B2 (ja) 2014-09-02 2019-01-16 株式会社リコー 情報処理システム、情報処理装置、機器制御方法及びプログラム
JP6442940B2 (ja) 2014-09-10 2018-12-26 株式会社リコー 情報処理システム、情報処理装置、機器制御方法及びプログラム
JP2016177463A (ja) 2015-03-19 2016-10-06 株式会社リコー 情報処理装置、データ共有方法、プログラム及び情報処理システム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008033855A (ja) * 2006-08-01 2008-02-14 Hitachi Software Eng Co Ltd クライアントサーバシステム
US20130227677A1 (en) * 2012-02-29 2013-08-29 Red Hat, Inc. Password authentication
JP2013168128A (ja) * 2012-01-18 2013-08-29 Ricoh Co Ltd 電子機器、情報処理システム、情報管理装置、情報処理方法、及び情報処理プログラム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002268767A (ja) * 2001-03-12 2002-09-20 Matsushita Electric Ind Co Ltd パスワード機能を強化した情報処理装置
US7120679B2 (en) * 2001-06-29 2006-10-10 Intel Corporation Configuration of headless devices using configuration service
US7849320B2 (en) * 2003-11-25 2010-12-07 Hewlett-Packard Development Company, L.P. Method and system for establishing a consistent password policy
JP2006035849A (ja) * 2004-06-25 2006-02-09 Ricoh Co Ltd ネットワーク装置
JP4247216B2 (ja) * 2005-08-23 2009-04-02 株式会社東芝 情報処理装置および認証制御方法
JP4781796B2 (ja) 2005-11-29 2011-09-28 京セラ株式会社 携帯端末装置及び機能設定制御方法
US8086698B2 (en) * 2006-06-02 2011-12-27 Google Inc. Synchronizing configuration information among multiple clients
JP4283319B2 (ja) 2007-04-25 2009-06-24 株式会社エヌ・ティ・ティ・ドコモ 携帯端末装置及びそのロック設定方法
JP2010044454A (ja) 2008-08-08 2010-02-25 Fuji Xerox Co Ltd 電子文書管理システム及び電子文書管理方法、並びにコンピューター・プログラム
JP5047254B2 (ja) 2009-11-02 2012-10-10 京セラ株式会社 携帯端末装置及び機能設定制御方法
JP5047253B2 (ja) 2009-11-02 2012-10-10 京セラ株式会社 携帯端末装置及び機能設定制御方法
JP2011118626A (ja) 2009-12-02 2011-06-16 Canon It Solutions Inc 情報処理システム、ファイル管理サーバ、制御方法、プログラム。
FR2970393B1 (fr) * 2011-01-10 2012-12-28 Alcatel Lucent Procede et dispositif de gestion de services telephoniques d'un equipement de communication d'usager lorsqu'un serveur assurant ces services telephoniques est indisponible
US8474013B2 (en) * 2011-03-29 2013-06-25 International Business Machines Corporation Securely managing password access to a computer system
JP2014016897A (ja) 2012-07-10 2014-01-30 Ricoh Co Ltd サービス提供システム、情報蓄積装置、情報処理装置、方法及びプログラム
JP6246657B2 (ja) * 2013-05-20 2017-12-13 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 情報提供方法、情報提供装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008033855A (ja) * 2006-08-01 2008-02-14 Hitachi Software Eng Co Ltd クライアントサーバシステム
JP2013168128A (ja) * 2012-01-18 2013-08-29 Ricoh Co Ltd 電子機器、情報処理システム、情報管理装置、情報処理方法、及び情報処理プログラム
US20130227677A1 (en) * 2012-02-29 2013-08-29 Red Hat, Inc. Password authentication

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019006087A (ja) * 2017-06-28 2019-01-17 キヤノン株式会社 画像処理装置とその制御方法及びプログラム
JP2022022283A (ja) * 2017-06-28 2022-02-03 キヤノン株式会社 画像処理装置とその制御方法及びプログラム
JP7204863B2 (ja) 2017-06-28 2023-01-16 キヤノン株式会社 画像処理装置とその制御方法及びプログラム
US12056449B2 (en) 2020-10-20 2024-08-06 Ricoh Company, Ltd. Data management system, terminal device, and data input method for creating and transmitting a template including a plurality of tasks for display and management
JP2023029480A (ja) * 2021-11-25 2023-03-03 キヤノン株式会社 画像処理装置とその制御方法及びプログラム
JP7434521B2 (ja) 2021-11-25 2024-02-20 キヤノン株式会社 画像処理装置とその制御方法及びプログラム

Also Published As

Publication number Publication date
JP6379868B2 (ja) 2018-08-29
US9858400B2 (en) 2018-01-02
US20150082423A1 (en) 2015-03-19

Similar Documents

Publication Publication Date Title
JP6379868B2 (ja) 情報処理システム、プログラム、認証方法及び携帯端末
US9219845B2 (en) Information storage system and information storage method
JP6809320B2 (ja) 情報処理装置、プログラム、通信システム、通信方法
US9819751B2 (en) Information processing system, method of processing information, information processing apparatus, and program
US9294484B2 (en) System, service providing device, and service providing method
JP6507486B2 (ja) 情報処理装置、プログラム、情報管理方法及び情報処理システム
JP5240264B2 (ja) 画像情報処理装置、画像情報処理システムおよびコンピュータプログラム
JP6870311B2 (ja) 情報処理システム、機器、情報処理方法及びプログラム
US9348994B2 (en) Information processor and system that associate job and user information based on job identifier
US10437531B2 (en) Control method of information processing device controlling first application program, second application program, and third application program
US9721083B2 (en) Information processing apparatus and information management method
JP2015084210A (ja) 情報処理システム、情報蓄積装置、プログラム及び位置情報保存方法
JP6142527B2 (ja) 設定情報管理プログラム、情報処理装置及び設定情報管理方法
JP2014016897A (ja) サービス提供システム、情報蓄積装置、情報処理装置、方法及びプログラム
JP6044143B2 (ja) サービス提供システム及びサービス提供方法
JP2014016896A (ja) サービス提供システム、情報蓄積装置、情報処理装置、方法及びプログラム
CN109155733B (zh) 信息处理装置以及信息处理系统
JP2018156129A (ja) 情報処理システム、情報処理装置及び情報処理方法
JP2014178893A (ja) 連携処理装置、プログラム及びソフトウェア更新方法
JP2017062835A (ja) 出力システム、アプリケーション及び情報処理装置
JP6318469B2 (ja) サービス提供システム及びサービス提供方法
US11330129B2 (en) Image forming system, image forming apparatus, and storing medium storing application control program
JP6052452B2 (ja) 情報処理システム、情報蓄積装置及び方法
JP6999534B2 (ja) 情報処理装置、プログラム及び情報管理方法
JP6086003B2 (ja) サービス提供システム、サービス提供方法、連携処理装置及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170808

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180328

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180417

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180618

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180703

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180716

R151 Written notification of patent or utility model registration

Ref document number: 6379868

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151