JP2015184739A - 情報処理装置、情報処理システム及び情報処理プログラム - Google Patents
情報処理装置、情報処理システム及び情報処理プログラム Download PDFInfo
- Publication number
- JP2015184739A JP2015184739A JP2014058104A JP2014058104A JP2015184739A JP 2015184739 A JP2015184739 A JP 2015184739A JP 2014058104 A JP2014058104 A JP 2014058104A JP 2014058104 A JP2014058104 A JP 2014058104A JP 2015184739 A JP2015184739 A JP 2015184739A
- Authority
- JP
- Japan
- Prior art keywords
- information
- target person
- information processing
- processing apparatus
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】情報処理装置のログイン処理手段は、機器から送信されてきた情報に基づいて、対象者に対する本情報処理装置におけるログイン処理を行い、受付手段は、機器から本情報処理装置における第1の対象者情報と機器から使用する第2の情報処理装置が提供するサービスを示すサービス情報を受け付け、選択手段は、対象者に対してサービスで用いる記憶手段を示す記憶手段情報を選択させ、署名生成手段は、情報処理装置情報、記憶手段情報、サービスにおける第2の対象者情報に対する署名を、本情報処理装置の秘密鍵を用いて生成し、送信手段は、情報処理装置情報、記憶手段情報、第2の対象者情報、署名を機器に送信する。
【選択図】図1
Description
請求項1の発明は、機器から送信されてきた情報に基づいて、対象者に対する本情報処理装置におけるログイン処理を行うログイン処理手段と、前記機器から本情報処理装置における前記対象者を示す第1の対象者情報と該機器から使用する第2の情報処理装置が提供するサービスを示すサービス情報を受け付ける受付手段と、前記対象者に対して前記サービスで用いる記憶手段を示す記憶手段情報を選択させる選択手段と、本情報処理装置を示す情報処理装置情報、前記記憶手段情報、前記サービスにおける前記対象者を示す第2の対象者情報に対する署名を、本情報処理装置の秘密鍵を用いて生成する署名生成手段と、前記情報処理装置情報、前記記憶手段情報、前記第2の対象者情報、前記署名を前記機器に送信する送信手段を具備することを特徴とする情報処理装置である。
図1は、本実施の形態の構成例についての概念的なモジュール構成図を示している。
なお、モジュールとは、一般的に論理的に分離可能なソフトウェア(コンピュータ・プログラム)、ハードウェア等の部品を指す。したがって、本実施の形態におけるモジュールはコンピュータ・プログラムにおけるモジュールのことだけでなく、ハードウェア構成におけるモジュールも指す。それゆえ、本実施の形態は、それらのモジュールとして機能させるためのコンピュータ・プログラム(コンピュータにそれぞれの手順を実行させるためのプログラム、コンピュータをそれぞれの手段として機能させるためのプログラム、コンピュータにそれぞれの機能を実現させるためのプログラム)、システム及び方法の説明をも兼ねている。ただし、説明の都合上、「記憶する」、「記憶させる」、これらと同等の文言を用いるが、これらの文言は、実施の形態がコンピュータ・プログラムの場合は、記憶装置に記憶させる、又は記憶装置に記憶させるように制御するの意である。また、モジュールは機能に一対一に対応していてもよいが、実装においては、1モジュールを1プログラムで構成してもよいし、複数モジュールを1プログラムで構成してもよく、逆に1モジュールを複数プログラムで構成してもよい。また、複数モジュールは1コンピュータによって実行されてもよいし、分散又は並列環境におけるコンピュータによって1モジュールが複数コンピュータで実行されてもよい。なお、1つのモジュールに他のモジュールが含まれていてもよい。また、以下、「接続」とは物理的な接続の他、論理的な接続(データの授受、指示、データ間の参照関係等)の場合にも用いる。「予め定められた」とは、対象としている処理の前に定まっていることをいい、本実施の形態による処理が始まる前はもちろんのこと、本実施の形態による処理が始まった後であっても、対象としている処理の前であれば、そのときの状況・状態に応じて、又はそれまでの状況・状態に応じて定まることの意を含めて用いる。「予め定められた値」が複数ある場合は、それぞれ異なった値であってもよいし、2以上の値(もちろんのことながら、全ての値も含む)が同じであってもよい。また、「Aである場合、Bをする」という意味を有する記載は、「Aであるか否かを判断し、Aであると判断した場合はBをする」の意味で用いる。ただし、Aであるか否かの判断が不要である場合を除く。
また、システム又は装置とは、複数のコンピュータ、ハードウェア、装置等がネットワーク(一対一対応の通信接続を含む)等の通信手段で接続されて構成されるほか、1つのコンピュータ、ハードウェア、装置等によって実現される場合も含まれる。「装置」と「システム」とは、互いに同義の用語として用いる。もちろんのことながら、「システム」には、人為的な取り決めである社会的な「仕組み」(社会システム)にすぎないものは含まない。
また、各モジュールによる処理ごとに又はモジュール内で複数の処理を行う場合はその処理ごとに、対象となる情報を記憶装置から読み込み、その処理を行った後に、処理結果を記憶装置に書き出すものである。したがって、処理前の記憶装置からの読み込み、処理後の記憶装置への書き出しについては、説明を省略する場合がある。なお、ここでの記憶装置としては、ハードディスク、RAM(Random Access Memory)、外部記憶媒体、通信回線を介した記憶装置、CPU(Central Processing Unit)内のレジスタ等を含んでいてもよい。
なお、キャビネットとは、文書、画像等の情報を記憶するための記憶装置を示しており、サービス契約に応じて割り当てられる作業単位のことである。キャビネット単位で使用できるユーザーが登録されている。また、ユーザー側にキャビネットの管理者が割り当てられている。例えば、キャビネットには、複数のドロワーを格納することができ、このドロワーには、フォルダーと文書等を階層構造で格納することができる。
外部認証装置100を用いてデバイス150上のユーザー認証を行う構成である。予め、外部認証装置100の公開鍵と外部認証装置100のID(IDentification)を紐づけて、サービス提供装置160に登録する。
ユーザーがデバイス150にログインしている状態で、サービス提供装置160にアクセスすると、外部認証装置100がデバイス150のユーザーIDからサービス提供装置160のユーザーIDを引き当て(これらは予め登録されている)、外部認証装置100のID、サービス提供装置160におけるユーザーID、キャビネットID、署名を、サービス提供装置160に送付する。サービス提供装置160は署名を検証し、正当であると判断したならば、そのユーザーをサービス提供装置160のユーザーIDで対応するキャビネットにログインする。
また、外部認証装置100で対象者の紐づけを設定するときに、その操作を行っている設定者が、サービス提供装置160におけるサービスで用いるキャビネットの管理者であることを確認する。さらに、そのときに、設定者が管理するキャビネットにおいて、対象者は登録ユーザーであることを確認する。紐づけ設定は、キャビネットを指定して行う。
そして、認証時に、外部認証装置100で紐づけ対象のキャビネットを指定し、サービス提供装置160は指定されたキャビネットでログインさせる。
サービスアクセスモジュール155は、外部認証装置100のアクセス処理モジュール140と接続されている。サービスアクセスモジュール155は、操作者の操作によって、サービス提供装置160が提供するサービスをキャビネットを用いて使用する。また、デバイス150を使用するにあたって、外部認証装置100に対するログイン処理のための通信を行う。つまり、サービスアクセスモジュール155は、外部認証装置100に対して、サービス提供装置160への連携ログインを指示する。具体的には、外部認証装置100の識別情報(ID)、キャビネットID、第2の対象者ID(サービス提供装置160における対象者のID、又はキャビネットにおける対象者のID)、署名を外部認証装置100から受け取って、サービス提供装置160に送信する。なお、同じ対象者に対して、外部認証装置100における第1の対象者IDと、サービス提供装置160における第2の対象者IDがある。つまり、システムごとに異なる対象者ID(同じ対象者IDとなってもよい)で、同一対象者を指し示す。
鍵生成モジュール105は、鍵保持モジュール110、登録用情報処理装置145と接続されている。鍵生成モジュール105は、外部認証装置100をサービス提供装置160が認証するための鍵を生成する。具体的には、公開鍵暗号方式における公開鍵、秘密鍵のペアを生成する。
鍵保持モジュール110は、鍵生成モジュール105、外部装置認証情報生成モジュール135、サービス提供装置160の外部認証装置検証情報保持モジュール165と接続されている。鍵保持モジュール110は、鍵生成モジュール105によって生成された鍵を保持する。
登録UIモジュール120は、ユーザー連携情報保持モジュール125、登録用情報処理装置145、サービス提供装置160の登録UIモジュール175、ログイン処理モジュール190と接続されている。登録UIモジュール120は、前述した登録用情報処理装置145に対する管理者の操作を受け付けるためのユーザーインターフェースを登録用情報処理装置145に提供する。
ユーザー連携情報保持モジュール125は、登録UIモジュール120、アクセス処理モジュール140と接続されている。ユーザー連携情報保持モジュール125は、外部認証装置100に紐づいたサービス提供装置160上のキャビネットIDを紐づけて保持する。具体的には、例えば、ユーザー連携情報テーブル400を記憶している。ユーザー連携情報テーブル400については、図4に示す例を用いて後述する。
外部装置認証情報生成モジュール135は、鍵保持モジュール110、アクセス処理モジュール140と接続されている。外部装置認証情報生成モジュール135が行う処理の概要を説明すると、外部装置認証情報生成モジュール135は、外部認証装置100をサービス提供装置160が認証するための情報を生成する。
つまり、外部認証装置100のID、キャビネットID、サービスにおける対象者を示す第2の対象者IDに対する署名を、外部認証装置100の秘密鍵を用いて生成する。
アクセス処理モジュール140は、ユーザー連携情報保持モジュール125、外部装置認証情報生成モジュール135、デバイス150のサービスアクセスモジュール155、サービス提供装置160のログイン処理モジュール190と接続されている。アクセス処理モジュール140が行う処理の概要を説明すると、アクセス処理モジュール140は、デバイス150からのサービスアクセス要求を受け取り、サービス提供装置160側のユーザー・キャビネットIDを引き当てて、外部認証情報と共にサービス提供装置160に送付し、連携ログインする。
つまり、アクセス処理モジュール140は、デバイス150から送信されてきた情報に基づいて、対象者に対する外部認証装置100におけるログイン処理を行う。ここでのログインは、外部認証装置100へのログインである。シングルサインオンにおけるログインになる。サービス提供装置160が提供するサービスへのログイン、又は、そのサービスで用いるキャビネットへのログイン(利用許可)を兼ねることになる。また、ここでのログインは、デバイス150を使用するためのログインを兼ねていてもよい。そして、デバイス150から外部認証装置100における対象者を示す第1の対象者情報とデバイス150から使用するサービス提供装置160が提供するサービスを示すサービス情報を受け付ける。次に、対象者に対してサービスで用いるキャビネットを示すキャビネットIDを選択させる。そして、外部認証装置100のID、キャビネットID、第2の対象者ID、外部装置認証情報生成モジュール135によって生成された署名をデバイス150に送信する。
外部認証装置検証情報保持モジュール165は、外部認証装置検証モジュール180、外部認証装置100の鍵保持モジュール110と接続されている。外部認証装置検証情報保持モジュール165は、サービス提供装置160が信用に値する外部認証装置100の情報を登録する。つまり、外部認証装置100においてログインされた対象者は、サービス提供装置160におけるログイン操作無しで、サービス提供装置160にログインしたものとみなされる。具体的には、例えば、外部認証装置検証情報テーブル600を記憶している。外部認証装置検証情報テーブル600については、図6に示す例を用いて後述する。
登録UIモジュール175は、外部認証装置100の登録UIモジュール120と接続されている。登録UIモジュール175は、管理者の操作によって、第1の対象者IDと第2の対象者IDと対応付けるためのユーザーインターフェースを、登録用情報処理装置145に対して提供する。
ユーザー登録情報保持モジュール185は、紐づけ設定許可モジュール170、ログイン処理モジュール190と接続されている。ユーザー登録情報保持モジュール185は、キャビネットに登録されているユーザー(一般/管理)の情報を保持する。具体的には、例えば、ユーザー登録情報テーブル500を記憶している。ユーザー登録情報テーブル500については、図5に示す例を用いて後述する。
ログイン処理モジュール190は、外部認証装置検証モジュール180、ユーザー登録情報保持モジュール185、外部認証装置100の登録UIモジュール120、アクセス処理モジュール140と接続されている。ログイン処理モジュール190は、ユーザー連携情報登録時の紐づけの許可と、デバイス150からの連携ログインを処理する。ログイン処理モジュール190は、キャビネットIDが示すキャビネットに対して第2の対象者IDの対象者が使用可能である否かを判断することによって、キャビネットに対して、デバイス150からのその対象者による使用を許可する。
外部認証装置100、登録用情報処理装置145、デバイス150A、デバイス150B、デバイス150Cは、それぞれ通信回線280を介して接続されており、また、通信回線290を介してサービス提供装置160と接続されている。サービス提供装置160は、通信回線290、通信回線280を介して、外部認証装置100、登録用情報処理装置145、デバイス150A、デバイス150B、デバイス150Cと接続されている。通信回線280、通信回線290は、無線、有線、これらの組み合わせであってもよい。例えば、通信回線280は、会社内のイントラネット等であってもよいし、通信回線290は、通信インフラとしてのインターネット等であってもよい。そして、サービス提供装置160は、例えば、前述したキャビネット単位でユーザーに機能を提供するクラウドサービス等を提供する。利用可能ユーザー(対象者)はキャビネット単位で管理者であるユーザーが設定する。デバイス150は、そのクラウドサービスへのアクセス用アプリケーションを搭載している。外部認証装置100は、デバイス150でのログイン情報を管理するものであって、イントラネット上の認証システムとしての機能を有する。
通信回線280上の外部認証装置100に、サービス提供装置160との紐づけ情報を1回登録すれば、外部認証装置100の配下にあるデバイス(デバイス150A等)でSSOを行えるようにしている。また、デバイス認証のように機械管理者が、デバイスを1台ずつサービス提供装置160に登録する必要がない。サービス提供装置160側は、デバイス150に関する情報、デバイス150におけるユーザーIDとサービス提供装置160が提供するサービスとの紐づけ情報を、保持、管理等する必要がない。代わりに外部認証装置100だけを登録して管理すればよい。また、キャビネットの管理者が自身の管理化にあるユーザーだけを紐づけ設定し得る。一方で、他の管理者等はそのような設定ができない。
ステップS302では、ユーザー連携情報登録モジュール115は、外部認証装置100のユーザーとサービス提供装置160のユーザーを紐づけて登録する。例えば、ユーザー連携情報テーブル400を生成して、ユーザー連携情報保持モジュール125に記憶する。図4は、ユーザー連携情報テーブル400のデータ構造例を示す説明図である。ユーザー連携情報テーブル400は、デバイスユーザーID欄410、サービスユーザーID欄420、サービス種類欄430、Cab−ID欄440を有している。
デバイスユーザーID欄410は、本実施の形態において、デバイスユーザー(デバイス150を使用するユーザー、対象者)を一意に識別するための情報(デバイスユーザーID)を記憶している。サービスユーザーID欄420は、サービスユーザーを一意に識別するための情報(サービスユーザーID)を記憶している。ここでのデバイスユーザーとサービスユーザーは、同じ対象者を指し示している。サービス種類欄430は、本実施の形態において、サービス提供装置160を一意に識別するためのサービス種類を記憶している。Cab−ID欄440は、本実施の形態において、キャビネットを一意に識別するための情報(Cab−ID、キャビネットID)を記憶している。ユーザー連携情報テーブル400によって、サービス提供装置160が提供するサービスで用いるキャビネットと対象者のデバイスユーザーID、サービスユーザーIDを対応付けている。
ステップS306では、鍵保持モジュール110は、秘密鍵Ks1を保持する。
ステップS702では、登録用情報処理装置145は、外部認証装置100に管理者の操作に基づいてログインする。例えば、管理者によってキーボード等が操作され、利用者ID、パスワード等を受け付けて、予め登録されたものと照合するようにしてもよいし、ICカードリーダー等を用いて利用者が所持しているICカードを読み取り、ICカード内に記憶されている情報を照合するようにしてもよいし、その他、指紋等の生体認証を用いるようにしてもよい。
ステップS704では、外部認証装置100は、外部認証装置100の管理者であるか否かを判断し、管理者である場合は、外部認証装置100は登録用情報処理装置145にOKを返す(ステップS706)。
ステップS710では、外部認証装置100はサービス提供装置160Aに対し、紐づけ設定の処理を行うためのログインを指示する。ここでのログインは、外部認証装置100のExtSys1である。
ステップS712では、サービス提供装置160Aは、外部認証装置検証情報テーブル600を用いて、外部認証装置100が登録されているか否かを判断する。具体的には、外部認証装置検証情報テーブル600に「ExtSys1」が記載されていることを確認する。ここでは、図6の例に示すように、外部認証装置検証情報テーブル600の1行目に「ExtSys1」が記載されているので、「YES」の判断となる。
ステップS712での判断において、外部認証装置100が登録されている場合は、登録用情報処理装置145に対し、WF管理ログイン(紐づけ)画面ユーザーインターフェースを送信する(ステップS714)。ここでは、サービス提供装置160Aが提供するサービスのキャビネットIDとして、「CAB01」、「CAB02」が選択できるような画面を送信する。
ステップS718では、サービス提供装置160Aは、サービス提供装置160Aのサービスで用いる「CAB01」に「k.kigo@fx」でログイン可能であるか否かを判断し、可能である場合は、ステップS720へ進む。ここでは、「OK」と判断される。
ステップS720では、サービス提供装置160Aは、CAB01の管理者であるか否かを判断する。例えば、ユーザー登録情報テーブル500の管理者フラグ欄530を検証すればよい。ここでは、「YES」と判断される。管理者である場合は、登録用情報処理装置145に対し、WF紐づけ対象者確認画面を送信する(ステップS722)。つまり、ログイン連携可能なユーザー(対象者のサービスユーザーID)を指定するためのユーザーインターフェースである。
ステップS726では、サービス提供装置160Aは、ユーザー登録情報テーブル500を用いて、キャビネットに登録されているか否かを判断する。具体的には、ユーザー登録情報テーブル500を検証すればよい。ここでは、ユーザー登録情報テーブル500の2行目に「CAB01」、「m.suzuki@fsoft」が記載されていることを確認して、「YES」と判断する。
ステップS726での判断において、キャビネットに登録されている場合は、サービス提供装置160Aは登録用情報処理装置145に対して、紐づけを許可(外部認証装置100におけるユーザーIDの入力を促す)する(ステップS728)。
ステップS730では、管理者の操作に基づいて、登録用情報処理装置145は外部認証装置100に対して、外部認証装置100におけるユーザーID「hq0001」を送信する。「hq0001」が指し示すユーザーと、「m.suzuki@fsoft」が指し示すユーザーは同一人物である。
ステップS734では、外部認証装置100は登録用情報処理装置145に対して、紐づけ設定完了を送信する。
ステップS902では、ユーザーの操作に基づいて、デバイス150に外部認証装置100を使ってログインする。
ステップS904では、ユーザーの操作に基づいて、デバイス150は外部認証装置100に対し、デバイスユーザーID、そのパスワードを送信する。
ステップS906では、外部認証装置100はデバイス150に対し、デバイスユーザーID、パスワードが対応しているか否かを判断し、対応していれば「OK」を送信する。対象となっているユーザーは、外部認証装置100にログインしたことになる。
ステップS910では、ユーザーの操作に基づいて、デバイス150は外部認証装置100に対し、デバイスユーザーID:「fx00001」、サービス種別(サービス提供装置160AのID):「ServiceA」を送信する。
ステップS912では、外部認証装置100は、ユーザー連携情報テーブル400を用いて、サービスユーザーIDを引き当て、対応するキャビネットを確認する。具体的には、図8の例に示したユーザー連携情報テーブル400の1,3行目に「fx00001」が記憶されていることを確認し、CAB01とCAB02のキャビネットが使用可能であることを検出する。
ステップS914では、外部認証装置100はデバイス150に対し、キャビネット選択(「CAB01」又は「CAB02」)を要求する。
ステップS916では、ユーザーの操作に基づいて、デバイス150は、「CAB01」を選択する。
ステップS918では、デバイス150は外部認証装置100に対し、「CAB01」を送信する。
ステップS922では、外部認証装置100はデバイス150に対し、k.kigo@fx、ExtSys1、CAB01、Sextを送信する。つまり、サービスユーザーID、外部認証装置100のID、キャビネットID、署名を送信する。
ステップS926では、サービス提供装置160Aは、外部認証装置検証情報テーブル600を用いて、SextをKp1で検証を行う。例えば、外部認証装置検証情報テーブル600を検証すればよい。
ステップS926の検証でOKであれば、サービス提供装置160Aは、ユーザー登録情報テーブル500を用いて、「k.kigo@fx」のユーザーが「CAB01」のキャビネットに登録されていることを確認する。
ステップS930では、サービス提供装置160Aはデバイス150に対して、サービス提供装置160Aである「ServiceA」の「CAB01」のキャビネットに「k.kigo@fx」のユーザーでログインしたことを通知する。
なお、デバイスユーザーID:「fx00001」、サービスユーザーID:「k.kigo@fx」であるユーザーを例示したが、ユーザー連携情報テーブル400に登録されているユーザー(例えば、デバイスユーザーID:「hq00001」、サービスユーザーID:「m.suzuki@fsoft」)であればよい。
なお、図10に示すハードウェア構成は、1つの構成例を示すものであり、本実施の形態は、図10に示す構成に限らず、本実施の形態において説明したモジュールを実行可能な構成であればよい。例えば、一部のモジュールを専用のハードウェア(例えばASIC等)で構成してもよく、一部のモジュールは外部のシステム内にあり通信回線で接続しているような形態でもよく、さらに図10に示すシステムが複数互いに通信回線によって接続されていて互いに協調動作するようにしてもよい。また、特に、パーソナルコンピュータの他、情報家電、複写機、ファックス、スキャナ、プリンタ、複合機などに組み込まれていてもよい。
また、紐づけ登録のサポート処理を行うようにしてもよい。つまり、図7に例示のフローチャートにおけるステップS726において、管理者が紐づけ登録を試みているユーザーが、アクセスしているのと異なるキャビネットに登録されている場合、その管理者が該当するキャビネットも管理しているならば、該当キャビネットのリストを表示する等により、登録処理をサポートする。なお、そのキャビネットの管理権限が無い場合は、単にユーザーが存在しないと通知する。
また、図7に例示のフローチャートにおけるステップS722において、対象としているキャビネットの登録ユーザーをリスト表示し、その中から紐づけるユーザーを選択させるようにしてもよい。さらに、前述の一括登録処理と組み合わせて、読み込んだCSVファイルの外部認証装置100のユーザーに紐づけるサービス提供装置160側のユーザーを順に選択させてもよい。
「プログラムを記録したコンピュータ読み取り可能な記録媒体」とは、プログラムのインストール、実行、プログラムの流通などのために用いられる、プログラムが記録されたコンピュータで読み取り可能な記録媒体をいう。
なお、記録媒体としては、例えば、デジタル・バーサタイル・ディスク(DVD)であって、DVDフォーラムで策定された規格である「DVD−R、DVD−RW、DVD−RAM等」、DVD+RWで策定された規格である「DVD+R、DVD+RW等」、コンパクトディスク(CD)であって、読出し専用メモリ(CD−ROM)、CDレコーダブル(CD−R)、CDリライタブル(CD−RW)等、ブルーレイ・ディスク(Blu−ray(登録商標) Disc)、光磁気ディスク(MO)、フレキシブルディスク(FD)、磁気テープ、ハードディスク、読出し専用メモリ(ROM)、電気的消去及び書換可能な読出し専用メモリ(EEPROM(登録商標))、フラッシュ・メモリ、ランダム・アクセス・メモリ(RAM)、SD(Secure Digital)メモリーカード等が含まれる。
そして、前記のプログラム又はその一部は、前記記録媒体に記録して保存や流通等させてもよい。また、通信によって、例えば、ローカル・エリア・ネットワーク(LAN)、メトロポリタン・エリア・ネットワーク(MAN)、ワイド・エリア・ネットワーク(WAN)、インターネット、イントラネット、エクストラネット等に用いられる有線ネットワーク、あるいは無線通信ネットワーク、さらにこれらの組み合わせ等の伝送媒体を用いて伝送させてもよく、また、搬送波に乗せて搬送させてもよい。
さらに、前記のプログラムは、他のプログラムの一部分であってもよく、あるいは別個のプログラムと共に記録媒体に記録されていてもよい。また、複数の記録媒体に分割して
記録されていてもよい。また、圧縮や暗号化など、復元可能であればどのような態様で記録されていてもよい。
105…鍵生成モジュール
110…鍵保持モジュール
115…ユーザー連携情報登録モジュール
120…登録UIモジュール
125…ユーザー連携情報保持モジュール
130…サービスアクセス処理モジュール
135…外部装置認証情報生成モジュール
140…アクセス処理モジュール
145…登録用情報処理装置
150…デバイス
155…サービスアクセスモジュール
160…サービス提供装置
165…外部認証装置検証情報保持モジュール
170…紐づけ設定許可モジュール
175…登録UIモジュール
180…外部認証装置検証モジュール
185…ユーザー登録情報保持モジュール
190…ログイン処理モジュール
280…通信回線
290…通信回線
Claims (7)
- 機器から送信されてきた情報に基づいて、対象者に対する本情報処理装置におけるログイン処理を行うログイン処理手段と、
前記機器から本情報処理装置における前記対象者を示す第1の対象者情報と該機器から使用する第2の情報処理装置が提供するサービスを示すサービス情報を受け付ける受付手段と、
前記対象者に対して前記サービスで用いる記憶手段を示す記憶手段情報を選択させる選択手段と、
本情報処理装置を示す情報処理装置情報、前記記憶手段情報、前記サービスにおける前記対象者を示す第2の対象者情報に対する署名を、本情報処理装置の秘密鍵を用いて生成する署名生成手段と、
前記情報処理装置情報、前記記憶手段情報、前記第2の対象者情報、前記署名を前記機器に送信する送信手段
を具備することを特徴とする情報処理装置。 - 機器から、第1の情報処理装置を示す第1の情報処理装置情報、本情報処理装置が提供するサービスで用いる記憶手段を示す記憶手段情報、該サービスにおける対象者を示す第2の対象者情報、署名を受け付ける受付手段と、
前記署名を前記第1の情報処理装置の公開鍵で検証する検証手段と、
前記記憶手段情報が示す記憶手段に対して前記第2の対象者情報の対象者が使用可能である否かを判断することによって、該記憶手段に対して、前記機器からの該対象者による使用を許可する許可手段
を具備することを特徴とする情報処理装置。 - 機器から送信されてきた情報に基づいて、対象者に対する本第1の情報処理装置におけるログイン処理を行うログイン処理手段と、
前記機器から本第1の情報処理装置における前記対象者を示す第1の対象者情報と該機器から使用する第2の情報処理装置が提供するサービスを示すサービス情報を受け付ける受付手段と、
前記対象者に対して前記サービスで用いる記憶手段を示す記憶手段情報を選択させる選択手段と、
本第1の情報処理装置を示す第1の情報処理装置情報、前記記憶手段情報、前記サービスにおける前記対象者を示す第2の対象者情報に対する署名を、本第1の情報処理装置の秘密鍵を用いて生成する署名生成手段と、
前記第1の情報処理装置情報、前記記憶手段情報、前記第2の対象者情報、前記署名を前記機器に送信する送信手段
を備える第1の情報処理装置と、
前記機器から、第1の情報処理装置情報、記憶手段情報、サービスにおける対象者を示す第2の対象者情報、署名を受け付ける第2の受付手段と、
前記署名を前記第1の情報処理装置の公開鍵で検証する検証手段と、
前記記憶手段情報が示す記憶手段に対して前記第2の対象者情報の対象者が使用可能であるか否かを判断することによって、該記憶手段に対して、前記機器からの該対象者による使用を許可する許可手段
を備える第2の情報処理装置
を具備することを特徴とする情報処理システム。 - 操作者の操作に基づいて、該操作者が前記記憶手段における管理者であるか否かを判断する判断手段と、
前記操作者の操作に基づいて、対象者を示す第2の対象者情報を受け付ける第2の受付手段と、
本情報処理装置が提供するサービスで用いる記憶手段に対して前記第2の対象者情報の対象者が使用可能であると判断した場合は、前記第1の情報処理装置における第1の対象者情報と該第2の対象者情報の対応付けを許可する対応付許可手段
をさらに具備することを特徴とする請求項2に記載の情報処理装置。 - 請求項4に記載の対応付許可手段によって対応付けが許可された場合は、管理者の操作に基づいて、前記第1の対象者情報と前記第2の対象者情報を対応付ける対応付手段
をさらに具備することを特徴とする請求項1に記載の情報処理装置。 - コンピュータを、
機器から送信されてきた情報に基づいて、対象者に対する本情報処理装置におけるログイン処理を行うログイン処理手段と、
前記機器から本情報処理装置における前記対象者を示す第1の対象者情報と該機器から使用する第2の情報処理装置が提供するサービスを示すサービス情報を受け付ける受付手段と、
前記対象者に対して前記サービスで用いる記憶手段を示す記憶手段情報を選択させる選択手段と、
本情報処理装置を示す情報処理装置情報、前記記憶手段情報、前記サービスにおける前記対象者を示す第2の対象者情報に対する署名を、本情報処理装置の秘密鍵を用いて生成する署名生成手段と、
前記情報処理装置情報、前記記憶手段情報、前記第2の対象者情報、前記署名を前記機器に送信する送信手段
として機能させるための情報処理プログラム。 - コンピュータを、
機器から、第1の情報処理装置を示す第1の情報処理装置情報、本情報処理装置が提供するサービスで用いる記憶手段を示す記憶手段情報、該サービスにおける対象者を示す第2の対象者情報、署名を受け付ける受付手段と、
前記署名を前記第1の情報処理装置の公開鍵で検証する検証手段と、
前記記憶手段情報が示す記憶手段に対して前記第2の対象者情報の対象者が使用可能である否かを判断することによって、該記憶手段に対して、前記機器からの該対象者による使用を許可する許可手段
として機能させるための情報処理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014058104A JP6179434B2 (ja) | 2014-03-20 | 2014-03-20 | 情報処理装置、情報処理システム及び情報処理プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014058104A JP6179434B2 (ja) | 2014-03-20 | 2014-03-20 | 情報処理装置、情報処理システム及び情報処理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015184739A true JP2015184739A (ja) | 2015-10-22 |
JP6179434B2 JP6179434B2 (ja) | 2017-08-16 |
Family
ID=54351247
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014058104A Active JP6179434B2 (ja) | 2014-03-20 | 2014-03-20 | 情報処理装置、情報処理システム及び情報処理プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6179434B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022514981A (ja) * | 2019-02-19 | 2022-02-16 | イングラム マイクロ インコーポレーテッド | Csvを用いた一括ユーザサービス割り当てのためのシステムおよび方法 |
JP2022030084A (ja) * | 2020-08-06 | 2022-02-18 | セイコーソリューションズ株式会社 | 認証システム、認証システムの制御方法及び認証装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004046460A (ja) * | 2002-07-10 | 2004-02-12 | Nec Corp | ファイル管理システムにおけるアクセス制御方式 |
JP2005348164A (ja) * | 2004-06-03 | 2005-12-15 | Nippon Telegr & Teleph Corp <Ntt> | クライアント端末、ゲートウエイ装置、及びこれらを備えたネットワークシステム |
JP2011221729A (ja) * | 2010-04-08 | 2011-11-04 | Hitachi Ltd | Id連携システム |
JP2013242808A (ja) * | 2012-05-22 | 2013-12-05 | Canon Inc | 情報処理装置、その制御方法、プログラム、及び画像処理装置 |
-
2014
- 2014-03-20 JP JP2014058104A patent/JP6179434B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004046460A (ja) * | 2002-07-10 | 2004-02-12 | Nec Corp | ファイル管理システムにおけるアクセス制御方式 |
JP2005348164A (ja) * | 2004-06-03 | 2005-12-15 | Nippon Telegr & Teleph Corp <Ntt> | クライアント端末、ゲートウエイ装置、及びこれらを備えたネットワークシステム |
JP2011221729A (ja) * | 2010-04-08 | 2011-11-04 | Hitachi Ltd | Id連携システム |
JP2013242808A (ja) * | 2012-05-22 | 2013-12-05 | Canon Inc | 情報処理装置、その制御方法、プログラム、及び画像処理装置 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022514981A (ja) * | 2019-02-19 | 2022-02-16 | イングラム マイクロ インコーポレーテッド | Csvを用いた一括ユーザサービス割り当てのためのシステムおよび方法 |
JP7145584B2 (ja) | 2019-02-19 | 2022-10-03 | クラウドブルー エルエルシー | Csvを用いた一括ユーザサービス割り当てのためのシステムおよび方法 |
JP2022030084A (ja) * | 2020-08-06 | 2022-02-18 | セイコーソリューションズ株式会社 | 認証システム、認証システムの制御方法及び認証装置 |
Also Published As
Publication number | Publication date |
---|---|
JP6179434B2 (ja) | 2017-08-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8839357B2 (en) | Method, system, and computer-readable storage medium for authenticating a computing device | |
EP3271858B1 (en) | Output apparatus, program, output system, and output method | |
JP5053179B2 (ja) | 検証サーバ、プログラム及び検証方法 | |
US10305961B2 (en) | Information processing apparatus, information processing apparatus control method, and storage medium storing program | |
US20140258709A1 (en) | Information processing apparatus, server, method for controlling the same and storage medium | |
US20200007347A1 (en) | Information processing apparatus, control method for information processing apparatus, and storage medium | |
JP2016048525A (ja) | 出力システム、出力装置、プログラム及び出力方法 | |
US9027107B2 (en) | Information processing system, control method thereof, and storage medium thereof | |
JP6610365B2 (ja) | 画像処理装置及び画像処理プログラム | |
JP2008217626A (ja) | サービス提供システム及びサービス提供プログラム | |
CN110620667A (zh) | 信息处理装置、其控制方法及其存储介质 | |
JP6179434B2 (ja) | 情報処理装置、情報処理システム及び情報処理プログラム | |
US8941857B2 (en) | Information processing system, information processing apparatus, and non-transitory computer readable medium | |
US20080304660A1 (en) | Image forming apparatus allowing easy management relating to user's usage | |
JP7047302B2 (ja) | 情報処理装置及び情報処理プログラム | |
JP7215542B2 (ja) | 認証連携装置、情報処理プログラム及び認証連携システム | |
JP2014052843A (ja) | 情報処理システム、情報処理方法、画像入力装置、情報処理装置、及びプログラム | |
CN112242989A (zh) | 信息处理装置以及记录媒体 | |
JP5487659B2 (ja) | 情報処理装置、情報処理方法およびプログラム | |
JP6728706B2 (ja) | 情報処理システム、情報処理装置及び情報処理プログラム | |
JP6733335B2 (ja) | 情報処理システム、情報処理装置及び情報処理プログラム | |
WO2023145027A1 (ja) | 検証支援方法、検証支援プログラム、および情報処理装置 | |
JP2008109569A (ja) | 中継装置及び通信システム及び中継方法及びプログラム | |
JP2021016129A (ja) | 情報処理装置及び情報処理プログラム | |
JP6729010B2 (ja) | 情報処理システム及び情報処理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160722 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170524 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170620 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170703 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6179434 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |