JP2015184739A - 情報処理装置、情報処理システム及び情報処理プログラム - Google Patents

情報処理装置、情報処理システム及び情報処理プログラム Download PDF

Info

Publication number
JP2015184739A
JP2015184739A JP2014058104A JP2014058104A JP2015184739A JP 2015184739 A JP2015184739 A JP 2015184739A JP 2014058104 A JP2014058104 A JP 2014058104A JP 2014058104 A JP2014058104 A JP 2014058104A JP 2015184739 A JP2015184739 A JP 2015184739A
Authority
JP
Japan
Prior art keywords
information
target person
information processing
processing apparatus
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014058104A
Other languages
English (en)
Other versions
JP6179434B2 (ja
Inventor
健一郎 木子
Kenichiro Kiko
健一郎 木子
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2014058104A priority Critical patent/JP6179434B2/ja
Publication of JP2015184739A publication Critical patent/JP2015184739A/ja
Application granted granted Critical
Publication of JP6179434B2 publication Critical patent/JP6179434B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】機器から使用する第2の情報処理装置が提供するサービスで用いる記憶手段を、本情報処理装置に対するログインによって、対象者が使用できるようにするための情報を機器に送信するようにした情報処理装置を提供する。
【解決手段】情報処理装置のログイン処理手段は、機器から送信されてきた情報に基づいて、対象者に対する本情報処理装置におけるログイン処理を行い、受付手段は、機器から本情報処理装置における第1の対象者情報と機器から使用する第2の情報処理装置が提供するサービスを示すサービス情報を受け付け、選択手段は、対象者に対してサービスで用いる記憶手段を示す記憶手段情報を選択させ、署名生成手段は、情報処理装置情報、記憶手段情報、サービスにおける第2の対象者情報に対する署名を、本情報処理装置の秘密鍵を用いて生成し、送信手段は、情報処理装置情報、記憶手段情報、第2の対象者情報、署名を機器に送信する。
【選択図】図1

Description

本発明は、情報処理装置、情報処理システム及び情報処理プログラムに関する。
特許文献1には、画像形成装置の安全性保証のために煩雑な操作を低減することを課題とし、印刷装置は、ROMに予め記憶されたネットワークアドレスに基づいて認証サーバーに装置固有情報と設置場所情報とを含む登録情報を送信し、認証サーバーは、その登録情報に基づいてセキュリティ証明書を作成して、製造元サーバーに送信し、製造サーバーでは、そのセキュリティ証明書を受信して記憶部に記憶した後に、印刷データのダウンロードのためにセキュリティステータス情報を印刷サーバーに送信する際には、セキュリティ証明書も送信し、印刷サーバーは、印刷装置から送信されたセキュリティ証明書の照会を認証サーバーに要求し、その認証が得られ且つセキュリティステータス情報が所定条件を満たした場合に、印刷データを送信することが開示されている。
特許文献2には、複数のユーザーにより共用され、使用するユーザーの個人認証を行う画像形成装置において、外部サービスにアクセスする際の認証処理の操作を容易にすることを課題とし、ネットワークを介して外部アクセス先へアクセスして外部サービスを利用するアクセス手段と、使用される際にユーザーの個人認証を行う認証手段とを有する画像形成装置において、外部アクセス先に対する認証処理を個人認証と連携して行うための認証連携情報を外部アクセス先ごとに記憶し、この認証連携情報は、外部アクセス先のURL、ユーザーID/パスワードからなる認証情報、認証情報を自動的に送信するか否かを設定するフラグからなり、このフラグが「送出する」に設定されている場合、外部アクセス先からの認証要求に対して自動的に認証情報を送信するので、ユーザーは認証処理を意識する必要がないことが開示されている。
特開2008−048210号公報 特開2007−268752号公報
本発明は、機器から使用する第2の情報処理装置が提供するサービスで用いる記憶手段を、本情報処理装置に対するログインによって、対象者が使用できるようにするための情報を機器に送信するようにした情報処理装置、情報処理システム及び情報処理プログラムを提供することを目的としている。
かかる目的を達成するための本発明の要旨とするところは、次の各項の発明に存する。
請求項1の発明は、機器から送信されてきた情報に基づいて、対象者に対する本情報処理装置におけるログイン処理を行うログイン処理手段と、前記機器から本情報処理装置における前記対象者を示す第1の対象者情報と該機器から使用する第2の情報処理装置が提供するサービスを示すサービス情報を受け付ける受付手段と、前記対象者に対して前記サービスで用いる記憶手段を示す記憶手段情報を選択させる選択手段と、本情報処理装置を示す情報処理装置情報、前記記憶手段情報、前記サービスにおける前記対象者を示す第2の対象者情報に対する署名を、本情報処理装置の秘密鍵を用いて生成する署名生成手段と、前記情報処理装置情報、前記記憶手段情報、前記第2の対象者情報、前記署名を前記機器に送信する送信手段を具備することを特徴とする情報処理装置である。
請求項2の発明は、機器から、第1の情報処理装置を示す第1の情報処理装置情報、本情報処理装置が提供するサービスで用いる記憶手段を示す記憶手段情報、該サービスにおける対象者を示す第2の対象者情報、署名を受け付ける受付手段と、前記署名を前記第1の情報処理装置の公開鍵で検証する検証手段と、前記記憶手段情報が示す記憶手段に対して前記第2の対象者情報の対象者が使用可能である否かを判断することによって、該記憶手段に対して、前記機器からの該対象者による使用を許可する許可手段を具備することを特徴とする情報処理装置である。
請求項3の発明は、機器から送信されてきた情報に基づいて、対象者に対する本第1の情報処理装置におけるログイン処理を行うログイン処理手段と、前記機器から本第1の情報処理装置における前記対象者を示す第1の対象者情報と該機器から使用する第2の情報処理装置が提供するサービスを示すサービス情報を受け付ける受付手段と、前記対象者に対して前記サービスで用いる記憶手段を示す記憶手段情報を選択させる選択手段と、本第1の情報処理装置を示す第1の情報処理装置情報、前記記憶手段情報、前記サービスにおける前記対象者を示す第2の対象者情報に対する署名を、本第1の情報処理装置の秘密鍵を用いて生成する署名生成手段と、前記第1の情報処理装置情報、前記記憶手段情報、前記第2の対象者情報、前記署名を前記機器に送信する送信手段を備える第1の情報処理装置と、前記機器から、第1の情報処理装置情報、記憶手段情報、サービスにおける対象者を示す第2の対象者情報、署名を受け付ける第2の受付手段と、前記署名を前記第1の情報処理装置の公開鍵で検証する検証手段と、前記記憶手段情報が示す記憶手段に対して前記第2の対象者情報の対象者が使用可能であるか否かを判断することによって、該記憶手段に対して、前記機器からの該対象者による使用を許可する許可手段を備える第2の情報処理装置を具備することを特徴とする情報処理システムである。
請求項4の発明は、操作者の操作に基づいて、該操作者が前記記憶手段における管理者であるか否かを判断する判断手段と、前記操作者の操作に基づいて、対象者を示す第2の対象者情報を受け付ける第2の受付手段と、本情報処理装置が提供するサービスで用いる記憶手段に対して前記第2の対象者情報の対象者が使用可能であると判断した場合は、前記第1の情報処理装置における第1の対象者情報と該第2の対象者情報の対応付けを許可する対応付許可手段をさらに具備することを特徴とする請求項2に記載の情報処理装置である。
請求項5の発明は、請求項4に記載の対応付許可手段によって対応付けが許可された場合は、管理者の操作に基づいて、前記第1の対象者情報と前記第2の対象者情報を対応付ける対応付手段をさらに具備することを特徴とする請求項1に記載の情報処理装置である。
請求項6の発明は、コンピュータを、機器から送信されてきた情報に基づいて、対象者に対する本情報処理装置におけるログイン処理を行うログイン処理手段と、前記機器から本情報処理装置における前記対象者を示す第1の対象者情報と該機器から使用する第2の情報処理装置が提供するサービスを示すサービス情報を受け付ける受付手段と、前記対象者に対して前記サービスで用いる記憶手段を示す記憶手段情報を選択させる選択手段と、本情報処理装置を示す情報処理装置情報、前記記憶手段情報、前記サービスにおける前記対象者を示す第2の対象者情報に対する署名を、本情報処理装置の秘密鍵を用いて生成する署名生成手段と、前記情報処理装置情報、前記記憶手段情報、前記第2の対象者情報、前記署名を前記機器に送信する送信手段として機能させるための情報処理プログラムである。
請求項7の発明は、コンピュータを、機器から、第1の情報処理装置を示す第1の情報処理装置情報、本情報処理装置が提供するサービスで用いる記憶手段を示す記憶手段情報、該サービスにおける対象者を示す第2の対象者情報、署名を受け付ける受付手段と、前記署名を前記第1の情報処理装置の公開鍵で検証する検証手段と、前記記憶手段情報が示す記憶手段に対して前記第2の対象者情報の対象者が使用可能である否かを判断することによって、該記憶手段に対して、前記機器からの該対象者による使用を許可する許可手段として機能させるための情報処理プログラムである。
請求項1の情報処理装置によれば、機器から使用する第2の情報処理装置が提供するサービスで用いる記憶手段を、本情報処理装置に対するログインによって、対象者が使用できるようにするための情報を機器に送信することができる。
請求項2の情報処理装置によれば、受け付けた情報を第1の情報処理装置の公開鍵で検証することによって、機器から使用する本情報処理装置が提供するサービスで用いる記憶手段の使用を許可することができる。
請求項3の情報処理システムによれば、機器から使用する第2の情報処理装置が提供するサービスで用いる記憶手段を、第1の情報処理装置に対するログインによって、対象者が使用できるようになる。
請求項4の情報処理装置によれば、記憶手段における管理者の操作に基づいて、第1の対象者情報と第2の対象者情報の対応付けを許可することができる。
請求項5の情報処理装置によれば、記憶手段における管理者の操作に基づいて、第1の対象者情報と第2の対象者情報の対応付けをすることができる。
請求項6の情報処理プログラムによれば、機器から使用する第2の情報処理装置が提供するサービスで用いる記憶手段を、本情報処理装置に対するログインによって、対象者が使用できるようにするための情報を機器に送信することができる。
請求項7の情報処理プログラムによれば、受け付けた情報を第1の情報処理装置の公開鍵で検証することによって、機器から使用する本情報処理装置が提供するサービスで用いる記憶手段の使用を許可することができる。
本実施の形態の構成例についての概念的なモジュール構成図である。 本実施の形態を実現するシステム構成例を示す説明図である。 本実施の形態による処理例を示すフローチャートである。 ユーザー連携情報テーブルのデータ構造例を示す説明図である。 ユーザー登録情報テーブルのデータ構造例を示す説明図である。 外部認証装置検証情報テーブルのデータ構造例を示す説明図である。 本実施の形態による処理例を示すフローチャートである。 ユーザー連携情報テーブルのデータ構造例を示す説明図である。 本実施の形態による処理例を示すフローチャートである。 本実施の形態を実現するコンピュータのハードウェア構成例を示すブロック図である。
以下、図面に基づき本発明を実現するにあたっての好適な一実施の形態の例を説明する。
図1は、本実施の形態の構成例についての概念的なモジュール構成図を示している。
なお、モジュールとは、一般的に論理的に分離可能なソフトウェア(コンピュータ・プログラム)、ハードウェア等の部品を指す。したがって、本実施の形態におけるモジュールはコンピュータ・プログラムにおけるモジュールのことだけでなく、ハードウェア構成におけるモジュールも指す。それゆえ、本実施の形態は、それらのモジュールとして機能させるためのコンピュータ・プログラム(コンピュータにそれぞれの手順を実行させるためのプログラム、コンピュータをそれぞれの手段として機能させるためのプログラム、コンピュータにそれぞれの機能を実現させるためのプログラム)、システム及び方法の説明をも兼ねている。ただし、説明の都合上、「記憶する」、「記憶させる」、これらと同等の文言を用いるが、これらの文言は、実施の形態がコンピュータ・プログラムの場合は、記憶装置に記憶させる、又は記憶装置に記憶させるように制御するの意である。また、モジュールは機能に一対一に対応していてもよいが、実装においては、1モジュールを1プログラムで構成してもよいし、複数モジュールを1プログラムで構成してもよく、逆に1モジュールを複数プログラムで構成してもよい。また、複数モジュールは1コンピュータによって実行されてもよいし、分散又は並列環境におけるコンピュータによって1モジュールが複数コンピュータで実行されてもよい。なお、1つのモジュールに他のモジュールが含まれていてもよい。また、以下、「接続」とは物理的な接続の他、論理的な接続(データの授受、指示、データ間の参照関係等)の場合にも用いる。「予め定められた」とは、対象としている処理の前に定まっていることをいい、本実施の形態による処理が始まる前はもちろんのこと、本実施の形態による処理が始まった後であっても、対象としている処理の前であれば、そのときの状況・状態に応じて、又はそれまでの状況・状態に応じて定まることの意を含めて用いる。「予め定められた値」が複数ある場合は、それぞれ異なった値であってもよいし、2以上の値(もちろんのことながら、全ての値も含む)が同じであってもよい。また、「Aである場合、Bをする」という意味を有する記載は、「Aであるか否かを判断し、Aであると判断した場合はBをする」の意味で用いる。ただし、Aであるか否かの判断が不要である場合を除く。
また、システム又は装置とは、複数のコンピュータ、ハードウェア、装置等がネットワーク(一対一対応の通信接続を含む)等の通信手段で接続されて構成されるほか、1つのコンピュータ、ハードウェア、装置等によって実現される場合も含まれる。「装置」と「システム」とは、互いに同義の用語として用いる。もちろんのことながら、「システム」には、人為的な取り決めである社会的な「仕組み」(社会システム)にすぎないものは含まない。
また、各モジュールによる処理ごとに又はモジュール内で複数の処理を行う場合はその処理ごとに、対象となる情報を記憶装置から読み込み、その処理を行った後に、処理結果を記憶装置に書き出すものである。したがって、処理前の記憶装置からの読み込み、処理後の記憶装置への書き出しについては、説明を省略する場合がある。なお、ここでの記憶装置としては、ハードディスク、RAM(Random Access Memory)、外部記憶媒体、通信回線を介した記憶装置、CPU(Central Processing Unit)内のレジスタ等を含んでいてもよい。
本実施の形態である外部認証装置100とサービス提供装置160は、デバイス150から使用するサービス提供装置160が提供するサービスで用いる記憶手段(以下、キャビネットともいう)を、外部認証装置100に対するログインによって、使用できるようにするものである。いわゆるシングルサインオン(SSO:Single Sign−On)を実現させるものであって、デバイス150から外部認証装置100にログインすることによって、サービス提供装置160が提供するサービス、そのサービスで用いるキャビネットを使用可能にする。図1の例に示すように、デバイス150と外部認証装置100、登録用情報処理装置145と外部認証装置100、外部認証装置100とサービス提供装置160は、それぞれ通信回線を介して接続されている。また、デバイス150とサービス提供装置160も通信回線を介して接続されていてもよい。
なお、キャビネットとは、文書、画像等の情報を記憶するための記憶装置を示しており、サービス契約に応じて割り当てられる作業単位のことである。キャビネット単位で使用できるユーザーが登録されている。また、ユーザー側にキャビネットの管理者が割り当てられている。例えば、キャビネットには、複数のドロワーを格納することができ、このドロワーには、フォルダーと文書等を階層構造で格納することができる。
まず、本実施の形態の概要について説明する。なお、この説明は、本実施の形態の理解を容易にすることを目的とするものである。
外部認証装置100を用いてデバイス150上のユーザー認証を行う構成である。予め、外部認証装置100の公開鍵と外部認証装置100のID(IDentification)を紐づけて、サービス提供装置160に登録する。
ユーザーがデバイス150にログインしている状態で、サービス提供装置160にアクセスすると、外部認証装置100がデバイス150のユーザーIDからサービス提供装置160のユーザーIDを引き当て(これらは予め登録されている)、外部認証装置100のID、サービス提供装置160におけるユーザーID、キャビネットID、署名を、サービス提供装置160に送付する。サービス提供装置160は署名を検証し、正当であると判断したならば、そのユーザーをサービス提供装置160のユーザーIDで対応するキャビネットにログインする。
また、外部認証装置100で対象者の紐づけを設定するときに、その操作を行っている設定者が、サービス提供装置160におけるサービスで用いるキャビネットの管理者であることを確認する。さらに、そのときに、設定者が管理するキャビネットにおいて、対象者は登録ユーザーであることを確認する。紐づけ設定は、キャビネットを指定して行う。
そして、認証時に、外部認証装置100で紐づけ対象のキャビネットを指定し、サービス提供装置160は指定されたキャビネットでログインさせる。
登録用情報処理装置145は、外部認証装置100の鍵生成モジュール105、登録UIモジュール120と接続されている。登録用情報処理装置145は、主に管理者が用いる情報処理装置であって、例えば、PC(パーソナルコンピュータ)等が該当する。通信回線を介して接続されている外部認証装置100を使用するために、WebUI(ブラウザ)を用いるようにしてもよい。ここでの管理者は、サービス提供装置160が提供するサービス、キャビネット等の管理をする者である。
デバイス150は、サービスアクセスモジュール155を有している。デバイス150は、操作者(管理者を含めてもよい)によって操作されるものである。例えば、複写機、ファックス、スキャナ、プリンタ、複合機(スキャナ、プリンタ、複写機、ファックス等のいずれか2つ以上の機能を有している画像処理装置)等が該当する。
サービスアクセスモジュール155は、外部認証装置100のアクセス処理モジュール140と接続されている。サービスアクセスモジュール155は、操作者の操作によって、サービス提供装置160が提供するサービスをキャビネットを用いて使用する。また、デバイス150を使用するにあたって、外部認証装置100に対するログイン処理のための通信を行う。つまり、サービスアクセスモジュール155は、外部認証装置100に対して、サービス提供装置160への連携ログインを指示する。具体的には、外部認証装置100の識別情報(ID)、キャビネットID、第2の対象者ID(サービス提供装置160における対象者のID、又はキャビネットにおける対象者のID)、署名を外部認証装置100から受け取って、サービス提供装置160に送信する。なお、同じ対象者に対して、外部認証装置100における第1の対象者IDと、サービス提供装置160における第2の対象者IDがある。つまり、システムごとに異なる対象者ID(同じ対象者IDとなってもよい)で、同一対象者を指し示す。
外部認証装置100は、鍵生成モジュール105、鍵保持モジュール110、ユーザー連携情報登録モジュール115、サービスアクセス処理モジュール130を有している。
鍵生成モジュール105は、鍵保持モジュール110、登録用情報処理装置145と接続されている。鍵生成モジュール105は、外部認証装置100をサービス提供装置160が認証するための鍵を生成する。具体的には、公開鍵暗号方式における公開鍵、秘密鍵のペアを生成する。
鍵保持モジュール110は、鍵生成モジュール105、外部装置認証情報生成モジュール135、サービス提供装置160の外部認証装置検証情報保持モジュール165と接続されている。鍵保持モジュール110は、鍵生成モジュール105によって生成された鍵を保持する。
ユーザー連携情報登録モジュール115は、登録UIモジュール120、ユーザー連携情報保持モジュール125を有している。ユーザー連携情報登録モジュール115が行う処理の概要は、外部認証装置100に紐づいたサービス提供装置160上のキャビネットIDをユーザー連携情報保持モジュール125に登録する。なお、「紐付ける」という用語は「対応付ける」の意で用いる。つまり、サービス提供装置160の紐づけ設定許可モジュール170によって対応付けが許可された場合は、登録用情報処理装置145に対する管理者の操作に基づいて、第1の対象者ID(外部認証装置100における対象者のID)と第2の対象者IDを対応付ける。
登録UIモジュール120は、ユーザー連携情報保持モジュール125、登録用情報処理装置145、サービス提供装置160の登録UIモジュール175、ログイン処理モジュール190と接続されている。登録UIモジュール120は、前述した登録用情報処理装置145に対する管理者の操作を受け付けるためのユーザーインターフェースを登録用情報処理装置145に提供する。
ユーザー連携情報保持モジュール125は、登録UIモジュール120、アクセス処理モジュール140と接続されている。ユーザー連携情報保持モジュール125は、外部認証装置100に紐づいたサービス提供装置160上のキャビネットIDを紐づけて保持する。具体的には、例えば、ユーザー連携情報テーブル400を記憶している。ユーザー連携情報テーブル400については、図4に示す例を用いて後述する。
サービスアクセス処理モジュール130は、外部装置認証情報生成モジュール135、アクセス処理モジュール140を有している。
外部装置認証情報生成モジュール135は、鍵保持モジュール110、アクセス処理モジュール140と接続されている。外部装置認証情報生成モジュール135が行う処理の概要を説明すると、外部装置認証情報生成モジュール135は、外部認証装置100をサービス提供装置160が認証するための情報を生成する。
つまり、外部認証装置100のID、キャビネットID、サービスにおける対象者を示す第2の対象者IDに対する署名を、外部認証装置100の秘密鍵を用いて生成する。
アクセス処理モジュール140は、ユーザー連携情報保持モジュール125、外部装置認証情報生成モジュール135、デバイス150のサービスアクセスモジュール155、サービス提供装置160のログイン処理モジュール190と接続されている。アクセス処理モジュール140が行う処理の概要を説明すると、アクセス処理モジュール140は、デバイス150からのサービスアクセス要求を受け取り、サービス提供装置160側のユーザー・キャビネットIDを引き当てて、外部認証情報と共にサービス提供装置160に送付し、連携ログインする。
つまり、アクセス処理モジュール140は、デバイス150から送信されてきた情報に基づいて、対象者に対する外部認証装置100におけるログイン処理を行う。ここでのログインは、外部認証装置100へのログインである。シングルサインオンにおけるログインになる。サービス提供装置160が提供するサービスへのログイン、又は、そのサービスで用いるキャビネットへのログイン(利用許可)を兼ねることになる。また、ここでのログインは、デバイス150を使用するためのログインを兼ねていてもよい。そして、デバイス150から外部認証装置100における対象者を示す第1の対象者情報とデバイス150から使用するサービス提供装置160が提供するサービスを示すサービス情報を受け付ける。次に、対象者に対してサービスで用いるキャビネットを示すキャビネットIDを選択させる。そして、外部認証装置100のID、キャビネットID、第2の対象者ID、外部装置認証情報生成モジュール135によって生成された署名をデバイス150に送信する。
サービス提供装置160は、外部認証装置検証情報保持モジュール165、紐づけ設定許可モジュール170、外部認証装置検証モジュール180、ユーザー登録情報保持モジュール185、ログイン処理モジュール190を有している。
外部認証装置検証情報保持モジュール165は、外部認証装置検証モジュール180、外部認証装置100の鍵保持モジュール110と接続されている。外部認証装置検証情報保持モジュール165は、サービス提供装置160が信用に値する外部認証装置100の情報を登録する。つまり、外部認証装置100においてログインされた対象者は、サービス提供装置160におけるログイン操作無しで、サービス提供装置160にログインしたものとみなされる。具体的には、例えば、外部認証装置検証情報テーブル600を記憶している。外部認証装置検証情報テーブル600については、図6に示す例を用いて後述する。
紐づけ設定許可モジュール170は、外部認証装置検証モジュール180、ユーザー登録情報保持モジュール185と接続されており、紐づけ設定許可モジュール170は、登録UIモジュール175を有している。紐づけ設定許可モジュール170が行う処理の概要を説明すると、紐づけ設定許可モジュール170は、アクセス者がキャビネット管理者であることを確認して、外部認証装置100からの紐づけ設定要求を許可する。つまり、操作者の操作に基づいて、その操作者がキャビネットにおける管理者であるか否かを判断する。そして、管理者であると判断した場合は、その操作者の操作に基づいて、対象者を示す第2の対象者IDを受け付ける。ここでの対象者は、デバイス150を操作して、サービス提供装置160のサービス、キャビネットを使用する可能性のある者である。そして、サービス提供装置160が提供するサービスで用いるキャビネットに対して第2の対象者IDの対象者が使用可能であると判断した場合は、外部認証装置100における第1の対象者IDと第2の対象者IDの対応付けを許可する。
登録UIモジュール175は、外部認証装置100の登録UIモジュール120と接続されている。登録UIモジュール175は、管理者の操作によって、第1の対象者IDと第2の対象者IDと対応付けるためのユーザーインターフェースを、登録用情報処理装置145に対して提供する。
外部認証装置検証モジュール180は、外部認証装置検証情報保持モジュール165、紐づけ設定許可モジュール170、ログイン処理モジュール190と接続されている。外部認証装置検証モジュール180が行う処理の概要を説明すると、外部認証装置検証モジュール180は、アクセス元が登録された外部認証装置100であることを検証する。これは、紐付け設定の許可と連携ログインを可能にするために行う。そして、外部認証装置検証モジュール180は、デバイス150から、外部認証装置100のID、サービス提供装置160が提供するサービスで用いるキャビネットを示すキャビネットID、そのサービスにおける対象者を示す第2の対象者ID、署名を受け付ける。そして、署名を外部認証装置100の公開鍵で検証する。
ユーザー登録情報保持モジュール185は、紐づけ設定許可モジュール170、ログイン処理モジュール190と接続されている。ユーザー登録情報保持モジュール185は、キャビネットに登録されているユーザー(一般/管理)の情報を保持する。具体的には、例えば、ユーザー登録情報テーブル500を記憶している。ユーザー登録情報テーブル500については、図5に示す例を用いて後述する。
ログイン処理モジュール190は、外部認証装置検証モジュール180、ユーザー登録情報保持モジュール185、外部認証装置100の登録UIモジュール120、アクセス処理モジュール140と接続されている。ログイン処理モジュール190は、ユーザー連携情報登録時の紐づけの許可と、デバイス150からの連携ログインを処理する。ログイン処理モジュール190は、キャビネットIDが示すキャビネットに対して第2の対象者IDの対象者が使用可能である否かを判断することによって、キャビネットに対して、デバイス150からのその対象者による使用を許可する。
図2は、本実施の形態を実現するシステム構成例を示す説明図である。
外部認証装置100、登録用情報処理装置145、デバイス150A、デバイス150B、デバイス150Cは、それぞれ通信回線280を介して接続されており、また、通信回線290を介してサービス提供装置160と接続されている。サービス提供装置160は、通信回線290、通信回線280を介して、外部認証装置100、登録用情報処理装置145、デバイス150A、デバイス150B、デバイス150Cと接続されている。通信回線280、通信回線290は、無線、有線、これらの組み合わせであってもよい。例えば、通信回線280は、会社内のイントラネット等であってもよいし、通信回線290は、通信インフラとしてのインターネット等であってもよい。そして、サービス提供装置160は、例えば、前述したキャビネット単位でユーザーに機能を提供するクラウドサービス等を提供する。利用可能ユーザー(対象者)はキャビネット単位で管理者であるユーザーが設定する。デバイス150は、そのクラウドサービスへのアクセス用アプリケーションを搭載している。外部認証装置100は、デバイス150でのログイン情報を管理するものであって、イントラネット上の認証システムとしての機能を有する。
通信回線280上の外部認証装置100に、サービス提供装置160との紐づけ情報を1回登録すれば、外部認証装置100の配下にあるデバイス(デバイス150A等)でSSOを行えるようにしている。また、デバイス認証のように機械管理者が、デバイスを1台ずつサービス提供装置160に登録する必要がない。サービス提供装置160側は、デバイス150に関する情報、デバイス150におけるユーザーIDとサービス提供装置160が提供するサービスとの紐づけ情報を、保持、管理等する必要がない。代わりに外部認証装置100だけを登録して管理すればよい。また、キャビネットの管理者が自身の管理化にあるユーザーだけを紐づけ設定し得る。一方で、他の管理者等はそのような設定ができない。
図3は、本実施の形態による処理例(外部認証装置100とサービス提供装置160によるセットアップ処理例)を示すフローチャートである。なお、外部認証装置100のIDを「ExtSys1」、サービス提供装置160のIDを「ServiceA」とする。ステップS302からステップS306までの処理は、外部認証装置100側で行われる。ステップS352、ステップS354の処理は、サービス提供装置160側で行われる。
ステップS302では、ユーザー連携情報登録モジュール115は、外部認証装置100のユーザーとサービス提供装置160のユーザーを紐づけて登録する。例えば、ユーザー連携情報テーブル400を生成して、ユーザー連携情報保持モジュール125に記憶する。図4は、ユーザー連携情報テーブル400のデータ構造例を示す説明図である。ユーザー連携情報テーブル400は、デバイスユーザーID欄410、サービスユーザーID欄420、サービス種類欄430、Cab−ID欄440を有している。
デバイスユーザーID欄410は、本実施の形態において、デバイスユーザー(デバイス150を使用するユーザー、対象者)を一意に識別するための情報(デバイスユーザーID)を記憶している。サービスユーザーID欄420は、サービスユーザーを一意に識別するための情報(サービスユーザーID)を記憶している。ここでのデバイスユーザーとサービスユーザーは、同じ対象者を指し示している。サービス種類欄430は、本実施の形態において、サービス提供装置160を一意に識別するためのサービス種類を記憶している。Cab−ID欄440は、本実施の形態において、キャビネットを一意に識別するための情報(Cab−ID、キャビネットID)を記憶している。ユーザー連携情報テーブル400によって、サービス提供装置160が提供するサービスで用いるキャビネットと対象者のデバイスユーザーID、サービスユーザーIDを対応付けている。
ステップS304では、鍵生成モジュール105は、外部認証装置検証鍵ペアKs/Kpを作成する。このうち、公開鍵Kpをサービス提供装置160へ送信する。
ステップS306では、鍵保持モジュール110は、秘密鍵Ksを保持する。
ステップS352では、紐づけ設定許可モジュール170は、サービス提供装置160のキャビネット管理者の指示操作に基づいて、キャビネットにユーザーを登録しておく。例えば、ユーザー登録情報テーブル500を生成して、ユーザー登録情報保持モジュール185に記憶する。図5は、ユーザー登録情報テーブル500のデータ構造例を示す説明図である。ユーザー登録情報テーブル500は、Cab−ID欄510、サービスユーザーID欄520、管理者フラグ欄530を有している。Cab−ID欄510は、キャビネットIDを記憶している。サービスユーザーID欄520は、そのキャビネットを使用する対象者のサービスユーザーIDを記憶している。管理者フラグ欄530は、その者が管理者であるか否かを示す管理者フラグを記憶している。ここでは「1」を管理者であるとする。
ステップS354では、紐づけ設定許可モジュール170は、サービス提供装置160のキャビネット管理者の指示操作に基づいて、信頼する外部認証装置100の情報を、登録しておく。例えば、外部認証装置検証情報テーブル600を生成して、外部認証装置検証情報保持モジュール165に記憶する。図6は、外部認証装置検証情報テーブル600のデータ構造例を示す説明図である。外部認証装置検証情報テーブル600は、外部認証装置ID欄610、外部認証装置検証鍵欄620を有している。外部認証装置ID欄610は、本実施の形態において、外部認証装置を一意に識別するための情報(外部認証装置ID)を記憶している。外部認証装置検証鍵欄620は、その外部認証装置の検証鍵(公開鍵)を記憶している。
図7は、本実施の形態による処理例(登録用情報処理装置145と外部認証装置100とサービス提供装置160Aによる紐付け設定処理例)を示すフローチャートである。
ステップS702では、登録用情報処理装置145は、外部認証装置100に管理者の操作に基づいてログインする。例えば、管理者によってキーボード等が操作され、利用者ID、パスワード等を受け付けて、予め登録されたものと照合するようにしてもよいし、ICカードリーダー等を用いて利用者が所持しているICカードを読み取り、ICカード内に記憶されている情報を照合するようにしてもよいし、その他、指紋等の生体認証を用いるようにしてもよい。
ステップS704では、外部認証装置100は、外部認証装置100の管理者であるか否かを判断し、管理者である場合は、外部認証装置100は登録用情報処理装置145にOKを返す(ステップS706)。
ステップS708では、管理者の操作に基づいて、登録用情報処理装置145は外部認証装置100に対し、サービス提供装置160Aにおける紐づけ設定を指示する。
ステップS710では、外部認証装置100はサービス提供装置160Aに対し、紐づけ設定の処理を行うためのログインを指示する。ここでのログインは、外部認証装置100のExtSys1である。
ステップS712では、サービス提供装置160Aは、外部認証装置検証情報テーブル600を用いて、外部認証装置100が登録されているか否かを判断する。具体的には、外部認証装置検証情報テーブル600に「ExtSys1」が記載されていることを確認する。ここでは、図6の例に示すように、外部認証装置検証情報テーブル600の1行目に「ExtSys1」が記載されているので、「YES」の判断となる。
ステップS712での判断において、外部認証装置100が登録されている場合は、登録用情報処理装置145に対し、WF管理ログイン(紐づけ)画面ユーザーインターフェースを送信する(ステップS714)。ここでは、サービス提供装置160Aが提供するサービスのキャビネットIDとして、「CAB01」、「CAB02」が選択できるような画面を送信する。
ステップS716では、管理者の操作に基づいて、登録用情報処理装置145はサービス提供装置160Aに対し、WF管理者IDとして「k.kigo@fx」(管理者のサービスユーザーID)、キャビネットIDとして「CAB01」を送信する。
ステップS718では、サービス提供装置160Aは、サービス提供装置160Aのサービスで用いる「CAB01」に「k.kigo@fx」でログイン可能であるか否かを判断し、可能である場合は、ステップS720へ進む。ここでは、「OK」と判断される。
ステップS720では、サービス提供装置160Aは、CAB01の管理者であるか否かを判断する。例えば、ユーザー登録情報テーブル500の管理者フラグ欄530を検証すればよい。ここでは、「YES」と判断される。管理者である場合は、登録用情報処理装置145に対し、WF紐づけ対象者確認画面を送信する(ステップS722)。つまり、ログイン連携可能なユーザー(対象者のサービスユーザーID)を指定するためのユーザーインターフェースである。
ステップS724では、管理者の操作に基づいて、登録用情報処理装置145はサービス提供装置160Aに対し、対象者情報(対象者のサービスユーザーID:「m.suzuki@fsoft」)を送信する。
ステップS726では、サービス提供装置160Aは、ユーザー登録情報テーブル500を用いて、キャビネットに登録されているか否かを判断する。具体的には、ユーザー登録情報テーブル500を検証すればよい。ここでは、ユーザー登録情報テーブル500の2行目に「CAB01」、「m.suzuki@fsoft」が記載されていることを確認して、「YES」と判断する。
ステップS726での判断において、キャビネットに登録されている場合は、サービス提供装置160Aは登録用情報処理装置145に対して、紐づけを許可(外部認証装置100におけるユーザーIDの入力を促す)する(ステップS728)。
ステップS730では、管理者の操作に基づいて、登録用情報処理装置145は外部認証装置100に対して、外部認証装置100におけるユーザーID「hq0001」を送信する。「hq0001」が指し示すユーザーと、「m.suzuki@fsoft」が指し示すユーザーは同一人物である。
ステップS732では、外部認証装置100は、ユーザー連携情報テーブル400に、紐づけ情報を設定する。例えば、ユーザー連携情報保持モジュール125内のユーザー連携情報テーブル400は、図8の例に示すユーザー連携情報テーブル400のようになる。図8は、ユーザー連携情報テーブル400のデータ構造例を示す説明図である。図8の例に示すユーザー連携情報テーブル400は、図4の例に示すユーザー連携情報テーブル400に、デバイスユーザーID欄410を「hq0001」、サービスユーザーID欄420を「m.suzuki@fsoft」、サービス種類欄430を「ServiceA」、Cab−ID欄440を「CAB01」とした行を追加したものである。
ステップS734では、外部認証装置100は登録用情報処理装置145に対して、紐づけ設定完了を送信する。
図9は、本実施の形態による処理例(デバイス150、外部認証装置100、サービス提供装置160Aによるログイン処理例)を示すフローチャートである。なお、ユーザーのデバイスユーザーIDを「fx00001」、そのユーザーのサービスユーザーIDを「k.kigo@fx」とする。
ステップS902では、ユーザーの操作に基づいて、デバイス150に外部認証装置100を使ってログインする。
ステップS904では、ユーザーの操作に基づいて、デバイス150は外部認証装置100に対し、デバイスユーザーID、そのパスワードを送信する。
ステップS906では、外部認証装置100はデバイス150に対し、デバイスユーザーID、パスワードが対応しているか否かを判断し、対応していれば「OK」を送信する。対象となっているユーザーは、外部認証装置100にログインしたことになる。
ステップS908では、デバイス150は、ユーザーの操作によって「ServiceAにログイン」ボタンが押されたことを検知する。つまり、サービス提供装置160Aのサービスを使用するために、サービス提供装置160Aへのログイン指示を行う。
ステップS910では、ユーザーの操作に基づいて、デバイス150は外部認証装置100に対し、デバイスユーザーID:「fx00001」、サービス種別(サービス提供装置160AのID):「ServiceA」を送信する。
ステップS912では、外部認証装置100は、ユーザー連携情報テーブル400を用いて、サービスユーザーIDを引き当て、対応するキャビネットを確認する。具体的には、図8の例に示したユーザー連携情報テーブル400の1,3行目に「fx00001」が記憶されていることを確認し、CAB01とCAB02のキャビネットが使用可能であることを検出する。
ステップS914では、外部認証装置100はデバイス150に対し、キャビネット選択(「CAB01」又は「CAB02」)を要求する。
ステップS916では、ユーザーの操作に基づいて、デバイス150は、「CAB01」を選択する。
ステップS918では、デバイス150は外部認証装置100に対し、「CAB01」を送信する。
ステップS920では、外部認証装置100は、外部認証装置100の検証鍵:「Ks」を用いて、外部認証装置100の署名を作成する。具体的には、署名Sext=EKs1(ExtSys1|k.kigo@fx|CAB01)を用いる。
ステップS922では、外部認証装置100はデバイス150に対し、k.kigo@fx、ExtSys1、CAB01、Sextを送信する。つまり、サービスユーザーID、外部認証装置100のID、キャビネットID、署名を送信する。
ステップS924では、デバイス150はサービス提供装置160Aに対し、k.kigo@fx、ExtSys1、CAB01、Sextを送信する。つまり、ステップS922でデバイス150が受信したサービスユーザーID、外部認証装置100のID、キャビネットID、署名を送信する。
ステップS926では、サービス提供装置160Aは、外部認証装置検証情報テーブル600を用いて、SextをKpで検証を行う。例えば、外部認証装置検証情報テーブル600を検証すればよい。
ステップS926の検証でOKであれば、サービス提供装置160Aは、ユーザー登録情報テーブル500を用いて、「k.kigo@fx」のユーザーが「CAB01」のキャビネットに登録されていることを確認する。
ステップS930では、サービス提供装置160Aはデバイス150に対して、サービス提供装置160Aである「ServiceA」の「CAB01」のキャビネットに「k.kigo@fx」のユーザーでログインしたことを通知する。
なお、デバイスユーザーID:「fx00001」、サービスユーザーID:「k.kigo@fx」であるユーザーを例示したが、ユーザー連携情報テーブル400に登録されているユーザー(例えば、デバイスユーザーID:「hq00001」、サービスユーザーID:「m.suzuki@fsoft」)であればよい。
なお、本実施の形態としてのプログラムが実行されるコンピュータのハードウェア構成は、図10に例示するように、一般的なコンピュータであり、具体的にはパーソナルコンピュータ、サーバーとなり得るコンピュータ等である。つまり、具体例として、処理部(演算部)としてCPU1001を用い、記憶装置としてRAM1002、ROM1003、HD1004を用いている。HD1004として、例えばハードディスクを用いてもよい。鍵生成モジュール105、ユーザー連携情報登録モジュール115、登録UIモジュール120、サービスアクセス処理モジュール130、外部装置認証情報生成モジュール135、アクセス処理モジュール140、サービスアクセスモジュール155、紐づけ設定許可モジュール170、外部認証装置検証モジュール180、ログイン処理モジュール190等のプログラムを実行するCPU1001と、そのプログラムやデータを記憶するRAM1002と、本コンピュータを起動するためのプログラム等が格納されているROM1003と、補助記憶装置(フラッシュメモリ等であってもよい)であるHD1004と、キーボード、マウス、タッチパネル等に対する利用者の操作に基づいてデータを受け付ける受付装置1006と、CRT、液晶ディスプレイ等の出力装置1005と、ネットワークインターフェースカード等の通信ネットワークと接続するための通信回線インターフェース1007、そして、それらをつないでデータのやりとりをするためのバス1008により構成されている。これらのコンピュータが複数台互いにネットワークによって接続されていてもよい。
前述の実施の形態のうち、コンピュータ・プログラムによるものについては、本ハードウェア構成のシステムにソフトウェアであるコンピュータ・プログラムを読み込ませ、ソフトウェアとハードウェア資源とが協働して、前述の実施の形態が実現される。
なお、図10に示すハードウェア構成は、1つの構成例を示すものであり、本実施の形態は、図10に示す構成に限らず、本実施の形態において説明したモジュールを実行可能な構成であればよい。例えば、一部のモジュールを専用のハードウェア(例えばASIC等)で構成してもよく、一部のモジュールは外部のシステム内にあり通信回線で接続しているような形態でもよく、さらに図10に示すシステムが複数互いに通信回線によって接続されていて互いに協調動作するようにしてもよい。また、特に、パーソナルコンピュータの他、情報家電、複写機、ファックス、スキャナ、プリンタ、複合機などに組み込まれていてもよい。
なお、紐付け処理を一括登録処理としてもよい。つまり、図7に例示のフローチャートにおけるステップS722において、紐づけ情報をCSV(Comma−Separated Values)ファイル等で用意し、外部認証装置100に一括で紐づけ登録するようにしてもよい。この場合、操作者がキャビネット管理者であることの確認は1回でよい。CSVファイル内の個々のユーザーが、キャビネットに登録されているかの確認を行えばよい。また、キャビネットの登録ユーザーを出力(エキスポート、EXPORT)する機能をサービス提供装置160側に用意し、そのデータを基に紐づけ情報を作成するようにしてもよい。
また、紐づけ登録のサポート処理を行うようにしてもよい。つまり、図7に例示のフローチャートにおけるステップS726において、管理者が紐づけ登録を試みているユーザーが、アクセスしているのと異なるキャビネットに登録されている場合、その管理者が該当するキャビネットも管理しているならば、該当キャビネットのリストを表示する等により、登録処理をサポートする。なお、そのキャビネットの管理権限が無い場合は、単にユーザーが存在しないと通知する。
また、図7に例示のフローチャートにおけるステップS722において、対象としているキャビネットの登録ユーザーをリスト表示し、その中から紐づけるユーザーを選択させるようにしてもよい。さらに、前述の一括登録処理と組み合わせて、読み込んだCSVファイルの外部認証装置100のユーザーに紐づけるサービス提供装置160側のユーザーを順に選択させてもよい。
なお、説明したプログラムについては、記録媒体に格納して提供してもよく、また、そのプログラムを通信手段によって提供してもよい。その場合、例えば、前記説明したプログラムについて、「プログラムを記録したコンピュータ読み取り可能な記録媒体」の発明として捉えてもよい。
「プログラムを記録したコンピュータ読み取り可能な記録媒体」とは、プログラムのインストール、実行、プログラムの流通などのために用いられる、プログラムが記録されたコンピュータで読み取り可能な記録媒体をいう。
なお、記録媒体としては、例えば、デジタル・バーサタイル・ディスク(DVD)であって、DVDフォーラムで策定された規格である「DVD−R、DVD−RW、DVD−RAM等」、DVD+RWで策定された規格である「DVD+R、DVD+RW等」、コンパクトディスク(CD)であって、読出し専用メモリ(CD−ROM)、CDレコーダブル(CD−R)、CDリライタブル(CD−RW)等、ブルーレイ・ディスク(Blu−ray(登録商標) Disc)、光磁気ディスク(MO)、フレキシブルディスク(FD)、磁気テープ、ハードディスク、読出し専用メモリ(ROM)、電気的消去及び書換可能な読出し専用メモリ(EEPROM(登録商標))、フラッシュ・メモリ、ランダム・アクセス・メモリ(RAM)、SD(Secure Digital)メモリーカード等が含まれる。
そして、前記のプログラム又はその一部は、前記記録媒体に記録して保存や流通等させてもよい。また、通信によって、例えば、ローカル・エリア・ネットワーク(LAN)、メトロポリタン・エリア・ネットワーク(MAN)、ワイド・エリア・ネットワーク(WAN)、インターネット、イントラネット、エクストラネット等に用いられる有線ネットワーク、あるいは無線通信ネットワーク、さらにこれらの組み合わせ等の伝送媒体を用いて伝送させてもよく、また、搬送波に乗せて搬送させてもよい。
さらに、前記のプログラムは、他のプログラムの一部分であってもよく、あるいは別個のプログラムと共に記録媒体に記録されていてもよい。また、複数の記録媒体に分割して
記録されていてもよい。また、圧縮や暗号化など、復元可能であればどのような態様で記録されていてもよい。
100…外部認証装置
105…鍵生成モジュール
110…鍵保持モジュール
115…ユーザー連携情報登録モジュール
120…登録UIモジュール
125…ユーザー連携情報保持モジュール
130…サービスアクセス処理モジュール
135…外部装置認証情報生成モジュール
140…アクセス処理モジュール
145…登録用情報処理装置
150…デバイス
155…サービスアクセスモジュール
160…サービス提供装置
165…外部認証装置検証情報保持モジュール
170…紐づけ設定許可モジュール
175…登録UIモジュール
180…外部認証装置検証モジュール
185…ユーザー登録情報保持モジュール
190…ログイン処理モジュール
280…通信回線
290…通信回線

Claims (7)

  1. 機器から送信されてきた情報に基づいて、対象者に対する本情報処理装置におけるログイン処理を行うログイン処理手段と、
    前記機器から本情報処理装置における前記対象者を示す第1の対象者情報と該機器から使用する第2の情報処理装置が提供するサービスを示すサービス情報を受け付ける受付手段と、
    前記対象者に対して前記サービスで用いる記憶手段を示す記憶手段情報を選択させる選択手段と、
    本情報処理装置を示す情報処理装置情報、前記記憶手段情報、前記サービスにおける前記対象者を示す第2の対象者情報に対する署名を、本情報処理装置の秘密鍵を用いて生成する署名生成手段と、
    前記情報処理装置情報、前記記憶手段情報、前記第2の対象者情報、前記署名を前記機器に送信する送信手段
    を具備することを特徴とする情報処理装置。
  2. 機器から、第1の情報処理装置を示す第1の情報処理装置情報、本情報処理装置が提供するサービスで用いる記憶手段を示す記憶手段情報、該サービスにおける対象者を示す第2の対象者情報、署名を受け付ける受付手段と、
    前記署名を前記第1の情報処理装置の公開鍵で検証する検証手段と、
    前記記憶手段情報が示す記憶手段に対して前記第2の対象者情報の対象者が使用可能である否かを判断することによって、該記憶手段に対して、前記機器からの該対象者による使用を許可する許可手段
    を具備することを特徴とする情報処理装置。
  3. 機器から送信されてきた情報に基づいて、対象者に対する本第1の情報処理装置におけるログイン処理を行うログイン処理手段と、
    前記機器から本第1の情報処理装置における前記対象者を示す第1の対象者情報と該機器から使用する第2の情報処理装置が提供するサービスを示すサービス情報を受け付ける受付手段と、
    前記対象者に対して前記サービスで用いる記憶手段を示す記憶手段情報を選択させる選択手段と、
    本第1の情報処理装置を示す第1の情報処理装置情報、前記記憶手段情報、前記サービスにおける前記対象者を示す第2の対象者情報に対する署名を、本第1の情報処理装置の秘密鍵を用いて生成する署名生成手段と、
    前記第1の情報処理装置情報、前記記憶手段情報、前記第2の対象者情報、前記署名を前記機器に送信する送信手段
    を備える第1の情報処理装置と、
    前記機器から、第1の情報処理装置情報、記憶手段情報、サービスにおける対象者を示す第2の対象者情報、署名を受け付ける第2の受付手段と、
    前記署名を前記第1の情報処理装置の公開鍵で検証する検証手段と、
    前記記憶手段情報が示す記憶手段に対して前記第2の対象者情報の対象者が使用可能であるか否かを判断することによって、該記憶手段に対して、前記機器からの該対象者による使用を許可する許可手段
    を備える第2の情報処理装置
    を具備することを特徴とする情報処理システム。
  4. 操作者の操作に基づいて、該操作者が前記記憶手段における管理者であるか否かを判断する判断手段と、
    前記操作者の操作に基づいて、対象者を示す第2の対象者情報を受け付ける第2の受付手段と、
    本情報処理装置が提供するサービスで用いる記憶手段に対して前記第2の対象者情報の対象者が使用可能であると判断した場合は、前記第1の情報処理装置における第1の対象者情報と該第2の対象者情報の対応付けを許可する対応付許可手段
    をさらに具備することを特徴とする請求項2に記載の情報処理装置。
  5. 請求項4に記載の対応付許可手段によって対応付けが許可された場合は、管理者の操作に基づいて、前記第1の対象者情報と前記第2の対象者情報を対応付ける対応付手段
    をさらに具備することを特徴とする請求項1に記載の情報処理装置。
  6. コンピュータを、
    機器から送信されてきた情報に基づいて、対象者に対する本情報処理装置におけるログイン処理を行うログイン処理手段と、
    前記機器から本情報処理装置における前記対象者を示す第1の対象者情報と該機器から使用する第2の情報処理装置が提供するサービスを示すサービス情報を受け付ける受付手段と、
    前記対象者に対して前記サービスで用いる記憶手段を示す記憶手段情報を選択させる選択手段と、
    本情報処理装置を示す情報処理装置情報、前記記憶手段情報、前記サービスにおける前記対象者を示す第2の対象者情報に対する署名を、本情報処理装置の秘密鍵を用いて生成する署名生成手段と、
    前記情報処理装置情報、前記記憶手段情報、前記第2の対象者情報、前記署名を前記機器に送信する送信手段
    として機能させるための情報処理プログラム。
  7. コンピュータを、
    機器から、第1の情報処理装置を示す第1の情報処理装置情報、本情報処理装置が提供するサービスで用いる記憶手段を示す記憶手段情報、該サービスにおける対象者を示す第2の対象者情報、署名を受け付ける受付手段と、
    前記署名を前記第1の情報処理装置の公開鍵で検証する検証手段と、
    前記記憶手段情報が示す記憶手段に対して前記第2の対象者情報の対象者が使用可能である否かを判断することによって、該記憶手段に対して、前記機器からの該対象者による使用を許可する許可手段
    として機能させるための情報処理プログラム。
JP2014058104A 2014-03-20 2014-03-20 情報処理装置、情報処理システム及び情報処理プログラム Active JP6179434B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014058104A JP6179434B2 (ja) 2014-03-20 2014-03-20 情報処理装置、情報処理システム及び情報処理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014058104A JP6179434B2 (ja) 2014-03-20 2014-03-20 情報処理装置、情報処理システム及び情報処理プログラム

Publications (2)

Publication Number Publication Date
JP2015184739A true JP2015184739A (ja) 2015-10-22
JP6179434B2 JP6179434B2 (ja) 2017-08-16

Family

ID=54351247

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014058104A Active JP6179434B2 (ja) 2014-03-20 2014-03-20 情報処理装置、情報処理システム及び情報処理プログラム

Country Status (1)

Country Link
JP (1) JP6179434B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022514981A (ja) * 2019-02-19 2022-02-16 イングラム マイクロ インコーポレーテッド Csvを用いた一括ユーザサービス割り当てのためのシステムおよび方法
JP2022030084A (ja) * 2020-08-06 2022-02-18 セイコーソリューションズ株式会社 認証システム、認証システムの制御方法及び認証装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004046460A (ja) * 2002-07-10 2004-02-12 Nec Corp ファイル管理システムにおけるアクセス制御方式
JP2005348164A (ja) * 2004-06-03 2005-12-15 Nippon Telegr & Teleph Corp <Ntt> クライアント端末、ゲートウエイ装置、及びこれらを備えたネットワークシステム
JP2011221729A (ja) * 2010-04-08 2011-11-04 Hitachi Ltd Id連携システム
JP2013242808A (ja) * 2012-05-22 2013-12-05 Canon Inc 情報処理装置、その制御方法、プログラム、及び画像処理装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004046460A (ja) * 2002-07-10 2004-02-12 Nec Corp ファイル管理システムにおけるアクセス制御方式
JP2005348164A (ja) * 2004-06-03 2005-12-15 Nippon Telegr & Teleph Corp <Ntt> クライアント端末、ゲートウエイ装置、及びこれらを備えたネットワークシステム
JP2011221729A (ja) * 2010-04-08 2011-11-04 Hitachi Ltd Id連携システム
JP2013242808A (ja) * 2012-05-22 2013-12-05 Canon Inc 情報処理装置、その制御方法、プログラム、及び画像処理装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022514981A (ja) * 2019-02-19 2022-02-16 イングラム マイクロ インコーポレーテッド Csvを用いた一括ユーザサービス割り当てのためのシステムおよび方法
JP7145584B2 (ja) 2019-02-19 2022-10-03 クラウドブルー エルエルシー Csvを用いた一括ユーザサービス割り当てのためのシステムおよび方法
JP2022030084A (ja) * 2020-08-06 2022-02-18 セイコーソリューションズ株式会社 認証システム、認証システムの制御方法及び認証装置

Also Published As

Publication number Publication date
JP6179434B2 (ja) 2017-08-16

Similar Documents

Publication Publication Date Title
US8839357B2 (en) Method, system, and computer-readable storage medium for authenticating a computing device
EP3271858B1 (en) Output apparatus, program, output system, and output method
JP5053179B2 (ja) 検証サーバ、プログラム及び検証方法
US10305961B2 (en) Information processing apparatus, information processing apparatus control method, and storage medium storing program
US20140258709A1 (en) Information processing apparatus, server, method for controlling the same and storage medium
US20200007347A1 (en) Information processing apparatus, control method for information processing apparatus, and storage medium
JP2016048525A (ja) 出力システム、出力装置、プログラム及び出力方法
US9027107B2 (en) Information processing system, control method thereof, and storage medium thereof
JP6610365B2 (ja) 画像処理装置及び画像処理プログラム
JP2008217626A (ja) サービス提供システム及びサービス提供プログラム
CN110620667A (zh) 信息处理装置、其控制方法及其存储介质
JP6179434B2 (ja) 情報処理装置、情報処理システム及び情報処理プログラム
US8941857B2 (en) Information processing system, information processing apparatus, and non-transitory computer readable medium
US20080304660A1 (en) Image forming apparatus allowing easy management relating to user&#39;s usage
JP7047302B2 (ja) 情報処理装置及び情報処理プログラム
JP7215542B2 (ja) 認証連携装置、情報処理プログラム及び認証連携システム
JP2014052843A (ja) 情報処理システム、情報処理方法、画像入力装置、情報処理装置、及びプログラム
CN112242989A (zh) 信息处理装置以及记录媒体
JP5487659B2 (ja) 情報処理装置、情報処理方法およびプログラム
JP6728706B2 (ja) 情報処理システム、情報処理装置及び情報処理プログラム
JP6733335B2 (ja) 情報処理システム、情報処理装置及び情報処理プログラム
WO2023145027A1 (ja) 検証支援方法、検証支援プログラム、および情報処理装置
JP2008109569A (ja) 中継装置及び通信システム及び中継方法及びプログラム
JP2021016129A (ja) 情報処理装置及び情報処理プログラム
JP6729010B2 (ja) 情報処理システム及び情報処理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160722

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170524

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170620

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170703

R150 Certificate of patent or registration of utility model

Ref document number: 6179434

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350