JP2017017559A - Communication system and program - Google Patents
Communication system and program Download PDFInfo
- Publication number
- JP2017017559A JP2017017559A JP2015133051A JP2015133051A JP2017017559A JP 2017017559 A JP2017017559 A JP 2017017559A JP 2015133051 A JP2015133051 A JP 2015133051A JP 2015133051 A JP2015133051 A JP 2015133051A JP 2017017559 A JP2017017559 A JP 2017017559A
- Authority
- JP
- Japan
- Prior art keywords
- communication terminal
- unit
- data
- authentication
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Abstract
Description
本発明は、通信システム及びプログラムに関する。 The present invention relates to a communication system and a program.
オープンネットワーク内に位置する通信端末がクローズドネットワーク内のデータを閲覧できるように制御する通信システムが知られていた(例えば、特許文献1参照)。
[先行技術文献]
[特許文献]
[特許文献1]特許第4551218号
There has been known a communication system that performs control so that a communication terminal located in an open network can view data in a closed network (see, for example, Patent Document 1).
[Prior art documents]
[Patent Literature]
[Patent Document 1] Japanese Patent No. 4551218
認証手続を簡易化することが望まれていた。 It was desired to simplify the authentication procedure.
本発明の第1の態様によれば、第1ネットワーク内に位置する認証装置と、第2ネットワーク内に位置する管理装置とを備え、認証装置が、ユーザIDで第1通信端末を認証し、第1通信端末が情報提供サービスにログインしている状態を維持する端末認証部と、ユーザID、第1鍵データ及び第2鍵データを含む認証用データを生成する認証用データ生成部と、認証用データを管理装置に送信する認証用データ送信部と、第2ネットワーク内に位置する第1通信端末に第1鍵データを送信する第1鍵データ送信部と、第1通信端末から第2鍵データを受信する第1鍵データ受信部と、第1鍵データ受信部が受信した第2鍵データと認証用データとに基づいて認証可否を判定する第1鍵認証可否判定部と、第1鍵認証可否判定部により認証可と判定された場合に、ユーザIDを含む認証済トークンを管理装置に送信する第1トークン送信部と、第2ネットワーク内に位置する第2通信端末から認証済トークンに含まれるユーザIDを受信するID受信部と、ID受信部が受信したユーザIDと認証用データとに基づいて認証可否を判定するID認証可否判定部と、ID認証可否判定部によって認証可と判定された場合に、第2通信端末との通信接続を確立する通信接続確立部とを有し、管理装置が、認証装置から受信した認証用データを格納する認証用データ格納部と、第2通信端末から第1鍵データを受信する第2鍵データ受信部と、第2鍵データ受信部が受信した第1鍵データと、認証用データ格納部に格納された認証用データとに基づいて認証可否を判定する第2鍵認証可否判定部と、第2鍵認証可否判定部により認証可と判定された場合に、第2通信端末に第2鍵データを送信する第2鍵データ送信部と、認証装置から認証済トークンを受信するトークン受信部と、認証済トークンを第2通信端末に送信する第2トークン送信部とを有する通信システムが提供される。 According to the first aspect of the present invention, the authentication device includes an authentication device located in the first network and a management device located in the second network, and the authentication device authenticates the first communication terminal with the user ID, A terminal authentication unit that maintains a state in which the first communication terminal is logged into the information providing service; an authentication data generation unit that generates authentication data including a user ID, first key data, and second key data; Authentication data transmitting unit for transmitting data to the management device, a first key data transmitting unit for transmitting first key data to a first communication terminal located in the second network, and a second key from the first communication terminal A first key data receiving unit that receives data, a first key authentication propriety determining unit that determines whether authentication is possible based on the second key data and the authentication data received by the first key data receiving unit, and a first key Authentication is possible by the authentication enable / disable determination unit A first token transmission unit that transmits an authenticated token including a user ID to the management device, and an ID that receives a user ID included in the authenticated token from a second communication terminal located in the second network, if determined The second communication is performed when the receiving unit, the ID authentication propriety determining unit that determines whether authentication is possible based on the user ID and the authentication data received by the ID receiving unit, and the ID authentication propriety determining unit determine that authentication is possible. A communication connection establishment unit that establishes a communication connection with the terminal, and the management device receives the first key data from the second communication terminal and the authentication data storage unit that stores the authentication data received from the authentication device Second key data receiving unit, second key data receiving unit determining whether authentication is possible based on first key data received by second key data receiving unit, and authentication data stored in authentication data storage unit A second key data transmitting unit that transmits second key data to the second communication terminal and an authenticated token received from the authentication device when it is determined that authentication is possible by the determination unit and the second key authentication propriety determining unit A communication system is provided that includes a token receiver and a second token transmitter that transmits an authenticated token to a second communication terminal.
上記認証装置は、暗号鍵を用いて上記ユーザIDを暗号化する暗号化部をさらに有してよく、上記第1トークン送信部は、上記暗号化部によって暗号化されたユーザIDを含む上記認証済トークンを上記管理装置に送信してよく、上記ID受信部は、上記認証済トークンに含まれる上記暗号化されたユーザIDを受信してよく、上記ID認証可否判定部は、上記暗号化されたユーザIDを復号化でき、かつ、復号化された上記ユーザIDが、上記認証用データ生成部が生成した上記認証用データに含まれる上記ユーザIDと一致した場合に、認証可と判定してよい。上記第1トークン送信部は、上記ユーザIDと、上記第1ネットワーク内に位置する中継装置のアドレス情報とを含む上記認証済トークンを上記管理装置に送信してよく、上記ID受信部は、上記中継装置を介して、上記認証済トークンに含まれる上記ユーザIDを上記第2通信端末から受信してよい。 The authentication apparatus may further include an encryption unit that encrypts the user ID using an encryption key, and the first token transmission unit includes the authentication including the user ID encrypted by the encryption unit. The ID token may be transmitted to the management device, the ID receiving unit may receive the encrypted user ID included in the authenticated token, and the ID authentication permission determination unit may be encrypted. The user ID can be decrypted, and if the decrypted user ID matches the user ID included in the authentication data generated by the authentication data generation unit, it is determined that authentication is possible. Good. The first token transmission unit may transmit the authenticated token including the user ID and address information of a relay device located in the first network to the management device, and the ID reception unit The user ID included in the authenticated token may be received from the second communication terminal via a relay device.
上記通信システムは、上記ユーザIDで認証した上記第1通信端末と、上記ユーザIDを含む上記認証済トークンを用いて認証された通信端末とを端末グループとして登録する端末グループ登録部をさらに備えてよい。上記通信システムは、上記端末グループ登録部によって上記端末グループとして登録された複数の通信端末のそれぞれが表示しているそれぞれのデータの提供元を示す複数の提供元情報を含む提供元登録情報を格納する登録情報格納部と、上記複数の通信端末の少なくともいずれかから、上記提供元登録情報を指定する指定情報を受信する指定情報受信部と、上記指定情報の受信に応じて、上記複数の通信端末のそれぞれに上記提供元登録情報に含まれる複数の提供元情報が示す提供元が提供するデータを表示させるべく、上記複数の通信端末のそれぞれに上記複数の提供元情報のそれぞれを送信する提供元情報送信部とをさらに備えてよい。 The communication system further includes a terminal group registration unit that registers the first communication terminal authenticated by the user ID and the communication terminal authenticated by using the authenticated token including the user ID as a terminal group. Good. The communication system stores provider registration information including a plurality of provider information indicating each provider of data displayed by each of a plurality of communication terminals registered as the terminal group by the terminal group registration unit. A registration information storage unit, a designation information receiving unit for receiving designation information for designating the provider registration information from at least one of the plurality of communication terminals, and the plurality of communications in response to reception of the designation information. Providing each of the plurality of provider information to each of the plurality of communication terminals in order to display data provided by the provider indicated by the plurality of provider information included in the provider registration information on each of the terminals An original information transmission unit may be further provided.
本発明の第2の態様によれば、コンピュータを、上記通信システムとして機能させるためのプログラムが提供される。 According to the 2nd aspect of this invention, the program for functioning a computer as said communication system is provided.
なお、上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではない。また、これらの特徴群のサブコンビネーションもまた、発明となりうる。 It should be noted that the above summary of the invention does not enumerate all the necessary features of the present invention. In addition, a sub-combination of these feature groups can also be an invention.
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではない。また、実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。 Hereinafter, the present invention will be described through embodiments of the invention, but the following embodiments do not limit the invention according to the claims. In addition, not all the combinations of features described in the embodiments are essential for the solving means of the invention.
図1は、情報提供装置100の通信環境の一例を概略的に示す。本実施形態において、情報提供装置100は、クローズドネットワークであるネットワーク10に接続されている。情報提供装置100は、オープンネットワークであるネットワーク50に接続された通信端末400に対してクローズドネットワーク内の情報を提供する情報提供サービス101を供給する。情報提供装置100は、通信システムの一例であってよい。
FIG. 1 schematically shows an example of a communication environment of the
ネットワーク10は、例えば、オープンネットワークからのアクセスが制限された企業内ネットワークである。ネットワーク50は、例えば、インターネット及び携帯電話通信網を含む。通信端末400は、例えば、スマートフォン等の携帯電話、タブレット端末及びPC(Personal Computer)等である。ネットワーク50は、第1ネットワークの一例であってよい。ネットワーク10は、第2ネットワークの一例であってよい。
The
本実施形態において、ネットワーク10には、ファイルサーバ12、メールサーバ14及びウェブサーバ16が接続されている。なお、これらは一例であって、ネットワーク10には任意のアプリケーションサーバが接続されてよい。例えば、ネットワーク10には、ファイルサーバ12、メールサーバ14及びウェブサーバ16の他、グループウェアサーバ及びWebデータベース等が接続されてよい。ファイルサーバ12が管理する電子ファイル、メールサーバ14が管理するメールデータ及びウェブサーバ16が管理するWebデータは、情報提供サービス101が提供する情報の一例であってよい。ファイルサーバ12、メールサーバ14及びウェブサーバ16は、データ記憶装置の一例であってよい。
In the present embodiment, a
本実施形態において、ネットワーク10は、ルータ20を介してネットワーク50に接続されている。ルータ20は、ネットワーク10からネットワーク50への接続要求は通過させるが、ネットワーク50からネットワーク10への接続要求は通過させない。
In the present embodiment, the
情報提供サービス101に登録された、ネットワーク50内に位置する通信端末400は、ネットワーク50に接続された中継装置200を介して情報提供装置100との間で通信接続を確立する。情報提供装置100は、通信接続を確立した通信端末400に対して、ファイルサーバ12、メールサーバ14及びウェブサーバ16が管理するデータを、中継装置200を介して提供する。なお、中継装置200及び情報提供装置100によって、通信端末400と、ファイルサーバ12、メールサーバ14及びウェブサーバ16との間で通信接続が確立されて、通信端末400と、ファイルサーバ12、メールサーバ14及びウェブサーバ16とが直接通信を実行してもよい。
The
情報提供装置100が供給する情報提供サービス101は、通信端末400に対して、ネットワーク50内の情報を提供してもよい。例えば、情報提供装置100と通信端末400とが中継装置200を介して通信接続を確立した後、情報提供装置100は、通信端末400に対して、ネットワーク50内に位置するサービスが提供するデータを、中継装置200を介して提供する。クラウドサービス52及びクラウドサービス54は、ネットワーク50内に位置するサービスの一例であってよい。クラウドサービス52及びクラウドサービス54は、SaaS(Software as a Service)、PaaS(Platform as a Service)及びIaaS(Infrastructure as a Service)等であってよい。情報提供装置100及び中継装置200によって、通信端末400と、クラウドサービス52及びクラウドサービス54との間で通信接続が確立されて、通信端末400と、クラウドサービス52及びクラウドサービス54とが直接通信を実行してもよい。
The information providing service 101 supplied by the
本実施形態に係る情報提供装置100は、トークン認証機能を実行してよい。トークン認証機能は、情報提供サービス101にログインしている通信端末400を介して、情報提供サービス101にログインしていない通信端末400を認証する処理であってよい。また、トークン認証機能は、情報提供サービス101にログインしている通信端末400を介して、情報提供サービス101に登録されていない通信端末400を認証する処理であってよい。情報提供装置100は、ネットワーク50内に位置する管理装置300と連携してトークン認証機能を実行してよい。
The
本実施形態に係る情報提供装置100は、アクティブブックマーク機能を実行してよい。アクティブブックマーク機能とは、端末グループとして登録された複数の通信端末400のそれぞれが表示しているそれぞれのデータの提供元を示す複数の提供元情報を含む提供元登録情報を登録し、当該提供元登録情報が指定された場合に、複数の通信端末400に、当該提供元登録情報に含まれる複数の提供元情報が示す提供元が提供するデータを表示させる機能であってよい。
The
本実施形態に係る情報提供装置100は、デバイス間クリップボード機能を実行してよい。デバイス間クリップボード機能とは、通信端末400においてコピー操作がなされたデータを、通信端末400の外部にペーストする機能であってよい。デバイス間クリップボード機能は、例えば、複数の通信端末400のうちの一の通信端末400においてコピー操作がなされたデータを、複数の通信端末400のうちの他の通信端末400にペーストする機能である。
The
図2は、情報提供装置100による処理の流れの一例を概略的に示す。図2は、情報提供装置100が、情報提供サービス101に登録された通信端末400との間に通信接続を確立する処理の流れを示す。
FIG. 2 schematically shows an example of the flow of processing by the
ステップ(ステップをSと省略して記載する場合がある。)202では、通信端末400が、中継装置200に対して接続要求を送信する。接続要求は、通信端末400を利用するユーザを識別するユーザID、パスワード、通信端末400を識別する端末ID及び情報提供装置100を識別する情報提供装置IDを含んでよい。S204では、中継装置200が、受信した接続要求を格納する。
In step (step may be abbreviated as “S”) 202,
S206では、情報提供装置100に対する接続要求が中継装置200に格納されているか否かを、情報提供装置100が中継装置200に対して確認する。情報提供装置100は、接続要求の確認を断続的に実行してよい。例えば、情報提供装置100は、1秒毎に接続要求の確認を実行する。
In S <b> 206, the
S208では、中継装置200が、通信端末400から受信した接続要求を情報提供装置100に送信する。中継装置200は、情報提供装置100から接続要求の確認を受け付けた場合に、当該情報提供装置100の情報提供装置IDを含む接続要求を格納しているか否かを判定する。そして、中継装置200は、当該情報提供装置100の情報提供装置IDを含む接続要求を格納していた場合に、その接続要求を情報提供装置100に対して送信する。
In S <b> 208, the
S210では、情報提供装置100が、S208において受信した接続要求に基づいて認証可否を判定する。情報提供装置100は、接続要求に含まれるユーザID、パスワード及び端末IDが予め登録されているデータと一致するか否かを確認することによって、認証可否を判定する。
In S210, the
S212では、情報提供装置100が、S210において認証可と判定されたことに応じて、通信端末400との通信接続を実行する接続実行要求を中継装置200に対して送信する。
In S212, the
S214では、中継装置200が、情報提供装置100と通信端末400との間の通信接続を確立させる。中継装置200は、例えば、S212において接続実行要求の送信に用いられたIPアドレス及びポート番号を、ネットワーク10側の論理回線を識別するためのIPアドレス及びポート番号として、S202において、通信端末400からの接続要求送信時に用いられたIPアドレス及びポート番号に対応付けることによって、情報提供装置100と通信端末400との間の通信接続を確立する。
In S214, the
図3は、情報提供装置100の機能構成の一例を概略的に示す。情報提供装置100は、認証情報格納部102、端末認証部103、中継装置確認部104、通信接続確立部105、コンテンツ管理部106、コンテンツ提供部107、トークン認証部110、提供元情報処理部150及びコピーデータ処理部170を備える。なお、情報提供装置100がこれらのすべての構成を備えることは必須とは限らない。
FIG. 3 schematically illustrates an example of a functional configuration of the
認証情報格納部102は、接続要求を送信した通信端末400を認証するために用いる認証情報を格納する。認証情報は、ユーザID、パスワード及び端末IDの組み合わせを含んでよい。端末IDは、情報提供サービス101に登録されている複数の通信端末400を識別することができれば、どのようなデータであってもよい。例えば、端末IDは、通信端末400のMACアドレスである。また、端末IDは、通信端末400を登録するときに、情報提供装置100によって割り当てられたデータであってもよい。
The authentication
端末認証部103は、認証情報格納部102に格納された認証情報を用いて通信端末400の認証可否を判定し、認証可と判定した場合に通信端末400を認証する。認証否と判定した場合、端末認証部103は、通信端末400を認証しない。端末認証部103は、認証した通信端末400を、情報提供サービス101にログインした状態として管理する。
The
本実施形態に係る端末認証部103は、複数の通信端末400のそれぞれを同一のユーザIDで認証し、複数の通信端末400が情報提供サービス101にログインしている状態を維持できる。これにより、複数の通信端末400を所有するユーザは、複数の通信端末400において、一のユーザIDを用いて同時に情報提供サービス101にログインすることができる。
The
中継装置確認部104は、通信端末400から情報提供装置100に対して送信された各種要求が、中継装置200に格納されているか否かを断続的に中継装置200に確認する。例えば、中継装置確認部104は、当該確認を定期的に実行する。また、中継装置確認部104は、当該確認を不定期に実行してもよい。中継装置確認部104は、ペースト要求確認部の一例であってよい。
The relay device confirmation unit 104 intermittently confirms with the
通信接続確立部105は、通信端末400との間の通信接続を確立する。通信接続確立部105は、接続実行要求を中継装置200に送信することによって、通信端末400との間の通信接続を確立してよい。
The communication
コンテンツ管理部106は、通信端末400に対して提供するネットワーク10内のコンテンツを管理する。ネットワーク10内のコンテンツとは、ネットワーク10に接続されたアプリケーションサーバが記憶するデータであってよい。ファイルサーバ12が記憶する電子ファイルデータ、メールサーバ14が記憶するメールデータ及びウェブサーバ16が記憶するWebデータは、ネットワーク10内のコンテンツの一例であってよい。コンテンツ管理部106は、例えば、通信接続確立部105によって通信接続が確立された通信端末400により、ファイルサーバ12が記憶するコンテンツが指定された場合に、当該コンテンツをファイルサーバ12から受信して格納する。また、コンテンツ管理部106は、通信端末400に対して提供するネットワーク50内のコンテンツを管理してもよい。ネットワーク50内のコンテンツとは、ネットワーク50に接続されたサービスが管理するデータであってよい。例えば、ネットワーク50内のコンテンツとは、クラウドサービス52及びクラウドサービス54が提供するデータである。
The
コンテンツ提供部107は、通信接続確立部105によって通信接続が確立された通信端末400に対して、コンテンツ管理部106が管理するコンテンツを提供する。例えば、コンテンツ提供部107は、通信端末400によって、ファイルサーバ12が記憶するコンテンツが指定された場合に、コンテンツ管理部106が管理する当該コンテンツを通信端末400に対して送信する。
The
トークン認証部110は、トークン認証機能を実行する。トークン認証部110は、端末認証部103によって認証されて情報提供サービス101にログインしている通信端末400を介して、情報提供サービス101にログインしていない通信端末400又は情報提供サービス101に登録されていない通信端末400を認証する。
The
提供元情報処理部150は、アクティブブックマーク機能を実行する。提供元情報処理部150は、端末認証部103及びトークン認証部110の少なくともいずれかによって認証された複数の通信端末400に対して、アクティブブックマーク機能を実行する。
The provider
コピーデータ処理部170は、デバイス間クリップボード機能を実行する。コピーデータ処理部170は、端末認証部103及びトークン認証部110の少なくともいずれかによって認証された複数の通信端末400に対して、デバイス間クリップボード機能を実行する。
The copy
図4は、情報提供装置100による処理の流れの一例を概略的に示す。図4は、情報提供装置100のトークン認証部110がトークン認証機能を実行する場合の処理の流れを概略的に示す。ここでは、一のユーザが通信端末402及び通信端末404を利用しており、通信端末402が情報提供サービス101にログインしている状態を開始状態として説明する。図4に示すように、通信端末402及び通信端末404と情報提供装置100とは、中継装置200を介して通信してよい。
FIG. 4 schematically shows an example of the flow of processing by the
S402では、通信端末402が、チャレンジキーを要求する鍵データ要求を情報提供装置100に対して送信する。チャレンジキーは、第1鍵データの一例であってよい。
In S402, the
S404では、情報提供装置100が、鍵データ要求を受信したことに応じて鍵データを生成する。情報提供装置100は、チャレンジキー及びレスポンスキーを生成してよい。レスポンスキーは第2鍵データの一例であってよい。
In S404, the
S406では、情報提供装置100が、通信端末402以外の通信端末を認証するための認証用データを生成して、管理装置300に送信する。情報提供装置100は、S404において生成したチャレンジキー及びレスポンスキーと、鍵データ要求を送信した通信端末402が認証時に用いたユーザIDとを含む認証用データを生成してよい。管理装置300は、受信した認証用データを格納する。
In S <b> 406, the
S408では、情報提供装置100が、S404において生成したチャレンジキーを、通信端末402に対して送信する。チャレンジキーを受信した通信端末402は、チャレンジキーを受信した旨をユーザに対して通知してよい。
In S408, the
S410では、通信端末404が、管理装置300に対してアクセスする。通信端末402及び通信端末404のユーザは、通信端末402による鍵データ要求の送信後に、情報提供サービス101にログインさせたい通信端末404を用いて、管理装置300に対してアクセスする。
In S410, the communication terminal 404 accesses the
S412では、管理装置300が、通信端末404に対して鍵取得指示を送信する。通信端末404は、鍵取得指示を受信したことに応じて、チャレンジキーを待ち受ける状態に移行する。通信端末404は、近距離無線通信を介してチャレンジキーを受信する受信待ち受け状態に移行してよい。近距離無線通信は、例えば、Bluetooth(登録商標)、NFC(Near Field Communication)、Wi‐Fi(登録商標)(Wireless Fidelity)等の無線LAN(Local Area Network)、光通信、及び無線通信以外の音声通信等である。
In S <b> 412, the
S414では、通信端末402が通信端末404に対してチャレンジキーを送信する。通信端末402は、例えば、まず、近距離無線通信可能範囲内において、受信待ち受け状態に移行している通信端末を検索する。そして、受信待ち受け状態に移行している通信端末を検出した場合に、当該通信端末に対して近距離無線通信機能を用いてチャレンジキーを送信する。
In S <b> 414, the
なお、ここでは、通信端末404が、近距離無線通信を介して通信端末402からチャレンジキーを受信する例を挙げて説明したが、これに限らない。通信端末404は、ユーザからのチャレンジキーの入力を受け付けてもよい。例えば、まず、通信端末402が、S408で受信したチャレンジキーを表示する。また、通信端末404が、S412で鍵取得指示を受信したことに応じてチャレンジキーを入力する入力画面を表示する。そして、ユーザが、通信端末402に表示されたチャレンジキーを閲覧して、通信端末404に入力する。
Here, although an example has been described in which the communication terminal 404 receives a challenge key from the
S416では、通信端末404が、S414で取得したチャレンジキーを、管理装置300に対して送信する。S418では、管理装置300が、S416で受信したチャレンジキーと、S406で受信した認証用データとに基づいて認証可否を判定する。管理装置は、S416で受信したチャレンジキーと、認証用データに含まれるチャレンジキーとが一致すると判断した場合、認証可と判定してよい。管理装置300は、認証否と判定した場合、通信端末402及び通信端末404の少なくともいずれかに、認証否である旨を通知してよい。
In S416, the communication terminal 404 transmits the challenge key acquired in S414 to the
S420では、管理装置300が、S406において受信した認証用データに含まれるレスポンスキーを、通信端末404に対して送信する。S422では、通信端末404が、近距離無線通信を介して通信端末402に対してレスポンスキーを送信する。
In S420, the
なお、ここでは、通信端末402が、近距離無線通信を介して通信端末404からレスポンスキーを受信する例を挙げて説明したが、これに限らない。通信端末402は、ユーザからのレスポンスキーの入力を受け付けてもよい。例えば、まず、通信端末404が、S420で受信したレスポンスキーを表示する。また、通信端末402が、S414でチャレンジキーを送信した後、レスポンスキーを入力する入力画面を表示する。そして、ユーザが、通信端末404に表示されたレスポンスキーを閲覧して、通信端末402に入力する。
Here, although an example has been described in which the
S424では、通信端末402が、S422において取得したレスポンスキーを情報提供装置100に対して送信する。S426では、情報提供装置100が、S424において受信したレスポンスキーと、S404において生成したレスポンスキーとに基づいて認証可否を判定する。
In S424, the
情報提供装置100は、S424において受信したレスポンスキーと、S404において生成したレスポンスキーとが一致すると判断した場合、認証可と判定してよい。情報提供装置100は、認証否と判定した場合、通信端末402及び通信端末404の少なくともいずれかに、認証否である旨を通知してよい。
If the
S428では、情報提供装置100が、認証済トークンを生成して管理装置300に対して送信する。情報提供装置100は、鍵データ要求を送信した通信端末402が認証時に用いたユーザIDと、中継装置200のアドレス情報とを含む認証済トークンを生成してよい。情報提供装置100は、予め格納された暗号鍵を用いて暗号化した暗号化ユーザIDを含む認証済トークンを生成してよい。
In S428, the
S430では、管理装置300が、S428で受信した認証済トークンを通信端末404に対して送信する。S432では、通信端末404が、S430において受信した認証済みトークンに含まれる中継装置200のアドレス情報を参照して、認証済みトークンに含まれる暗号化ユーザIDを中継装置200に送信する。
In S430, the
S434では、情報提供装置100が、S432において受信した暗号化ユーザIDと、S406において生成した認証用データに含まれるユーザIDとに基づいて、認証可否を判定する。情報提供装置100は、暗号化ユーザIDを復号化したユーザIDと、認証用データに含まれるユーザIDとが一致すると判断した場合に、認証可と判定してよい。情報提供装置100は、認証否と判定した場合、通信端末402及び通信端末404の少なくともいずれかに、認証否である旨を通知してよい。
In S434, the
S436では、情報提供装置100が、中継装置200に対して接続実行要求を送信する。S438では、中継装置200が、情報提供装置100と通信端末404との間の通信接続を確立する。これにより、通信端末404は、通信端末402と同一のユーザIDによって、情報提供サービス101にログインしている状態となる。端末認証部103は、通信端末402及び通信端末404を同一のユーザIDで認証して、通信端末402及び通信端末404の両方が情報提供サービス101にログインしている状態を維持してよい。
In S436, the
情報提供装置100は、認証装置の一例であってよい。また、通信端末402は第1通信端末の一例であってよい。また、通信端末404は第2通信端末の一例であってよい。
The
図5は、トークン認証部110の機能構成の一例を概略的に示す。トークン認証部110は、鍵データ要求受信部112、鍵データ生成部114、認証用データ生成部116、暗号化部118、認証用データ格納部120、鍵データ送信部122、認証用データ送信部124、鍵データ受信部126、鍵認証可否判定部128、トークン送信部130、ID受信部132、認証可否判定部134、通信接続確立部136及び端末グループ登録部138を備える。なお、トークン認証部110がこれらのすべての構成を備えることは必須とは限らない。
FIG. 5 schematically illustrates an example of a functional configuration of the
鍵データ要求受信部112は、通信端末400が送信した鍵データ要求を受信する。鍵データ要求受信部112は、中継装置200を介して鍵データ要求を受信してよい。
The key data
鍵データ生成部114は、鍵データ要求受信部112が鍵データ要求を受信したことに応じて、鍵データを生成する。鍵データ生成部114は、チャレンジキー及びレスポンスキーを生成してよい。
The key
認証用データ生成部116は、鍵データ要求を送信した通信端末400以外の通信端末400を認証するための認証用データを生成する。認証用データは、鍵データ生成部114によって生成されたチャレンジキー及びレスポンスキーと、鍵データ要求を送信した通信端末400が認証時に用いたユーザIDとを含んでよい。
The authentication
暗号化部118は、鍵データ要求を送信した通信端末400が認証時に用いたユーザIDを暗号化する。暗号化部118は、予め格納された暗号鍵を用いてユーザIDを暗号化してよい。例えば、暗号化部118は、セッションキーを用いてユーザIDを暗号化する。認証用データ生成部116は、チャレンジキー及びレスポンスキーと、暗号化部118によって暗号化された暗号化ユーザIDとを含む認証用データを生成してよい。認証用データ格納部120は、認証用データ生成部116が生成した認証用データを格納する。
The encryption unit 118 encrypts the user ID used at the time of authentication by the
鍵データ送信部122は、鍵データ生成部114によって生成されたチャレンジキーを、鍵データ要求を送信した通信端末400に対して送信する。鍵データ送信部122は、中継装置200を介して鍵データ要求を送信した通信端末400にチャレンジキーを送信してよい。鍵データ送信部122は、第1鍵データ送信部の一例であってよい。認証用データ送信部124は、認証用データ生成部116によって生成された認証用データを管理装置300に対して送信する。
The key
鍵データ受信部126は、鍵データ要求を送信した通信端末400から、レスポンスキーを受信する。鍵データ受信部126は、第1鍵データ受信部の一例であってよい。
The key
鍵認証可否判定部128は、鍵データ受信部126が受信したレスポンスキーと、鍵データ生成部114が生成したレスポンスキーとに基づいて認証可否を判定する。鍵認証可否判定部128は、鍵データ受信部126が受信したレスポンスキーと、鍵データ生成部114が生成したレスポンスキーとが一致すると判断した場合に、認証可と判定する。鍵認証可否判定部128は、第1鍵認証可否判定部の一例であってよい。
The key authentication
トークン送信部130は、鍵認証可否判定部128によって認証可と判定された場合に、認証済トークンを管理装置300に対して送信する。トークン送信部130は、第1トークン送信部の一例であってよい。ID受信部132は、鍵データ要求を送信した通信端末400以外の通信端末400から、暗号化ユーザIDを受信する。
The
認証可否判定部134は、ID受信部132が受信した暗号化ユーザIDと、認証用データ生成部116が生成した認証用データに含まれるユーザIDとに基づいて認証可否を判定する。認証可否判定部134は、暗号化ユーザIDが復号化でき、復号化したユーザIDと認証用データに含まれるユーザIDとが一致すると判断した場合、認証可と判定する。認証可否判定部134は、暗号化ユーザIDを復号化できない場合、及び、復号化したユーザIDと認証用データに含まれるユーザIDが一致しないと判断した場合、認証否と判定する。トークン認証可否判定部134は、ID認証可否判定部の一例であってよい。
The authentication
通信接続確立部136は、認証可否判定部134によって認証可と判定された場合に、ID受信部132が受信した暗号化ユーザIDを送信した通信端末400との通信接続を確立する。通信接続確立部136は、接続確立要求を中継装置200に送信することによって、暗号化ユーザIDを送信した通信端末400との通信接続を確立してよい。
The communication
端末グループ登録部138は、鍵データ要求受信部112が受信した鍵データ要求を送信した通信端末400と、通信接続確立部136が通信接続を確立した通信端末400とを同一の端末グループに登録する。
The terminal
図6は、管理装置300の機能構成の一例を概略的に示す。管理装置300は、認証用データ受信部302、認証用データ格納部304、端末要求受信部306、鍵取得指示送信部308、鍵データ受信部310、鍵認証可否判定部312、鍵データ送信部314、トークン受信部316及びID送信部318を備える。なお、管理装置300がこれらのすべての構成を備えることは必須とは限らない。
FIG. 6 schematically illustrates an example of a functional configuration of the
認証用データ受信部302は、認証用データ送信部124が送信した認証用データを受信する。認証用データ格納部304は、認証用データ受信部302が受信した認証用データを格納する。
The authentication
端末要求受信部306は、通信端末400からのアクセスを受け付ける。通信端末400からのアクセスは、例えば、認証要求である。また、通信端末400からのアクセスは、鍵入力ページの取得要求であってもよい。鍵取得指示送信部308は、端末要求受信部306が通信端末400からのアクセスを受け付けた場合に、当該通信端末400に対して鍵取得指示を送信する。
Terminal
鍵データ受信部310は、端末要求受信部306がアクセスを受け付けた通信端末400から、チャレンジキーを受信する。鍵データ受信部310は、第2鍵データ受信部の一例であってよい。
The key
鍵認証可否判定部312は、鍵データ受信部310が受信したチャレンジキーと、認証用データ格納部304に格納された認証用データに含まれるチャレンジキーとに基づいて、認証可否を判定する。鍵認証可否判定部312は、鍵データ受信部310が受信したチャレンジキーと、認証用データに含まれるチャレンジキーとが一致すると判断した場合に、認証可と判定してよい。鍵認証可否判定部312は、第2鍵認証可否判定部の一例であってよい。
The key authentication
鍵データ送信部314は、鍵認証可否判定部312によって認証可と判定された場合に、認証用データ格納部304に格納された認証用データに含まれるレスポンスキーを、端末要求受信部306がアクセスを受け付けた通信端末400に送信する。鍵データ送信部314は、第2鍵データ送信部の一例であってよい。
The key
トークン受信部316は、トークン送信部130が送信した認証済トークンを受信する。ID送信部318は、トークン受信部316が受信した認証済トークンを、端末要求受信部306がアクセスを受け付けた通信端末400に送信する。
The token reception unit 316 receives the authenticated token transmitted by the
図7は、情報提供装置100による処理の流れの一例を概略的に示す。図7は、情報提供装置100がアクティブブックマーク機能を実行する場合の処理の流れを示す。ここでは、端末認証部103及びトークン認証部110の少なくともいずれかによって、同一のユーザIDで認証されて情報提供サービス101にログインしている通信端末402、通信端末404及び通信端末406に対してアクティブブックマーク機能を実行する場合を例に挙げて説明する。図7に示すように、通信端末402、通信端末404及び通信端末406と情報提供装置100とは、中継装置200を介して通信してよい。
FIG. 7 schematically shows an example of the flow of processing by the
S702では、通信端末402が、ファイルサーバ12が記憶するデータの表示要求を、情報提供装置100に対して送信する。S704では、情報提供装置100が、通信端末402から要求されたデータの取得要求をファイルサーバ12に対して送信する。S706では、ファイルサーバ12が、情報提供装置100からの取得要求に応じて、データを情報提供装置100に送信する。S708では、情報提供装置100が、ファイルサーバ12から受信したデータを、通信端末402に表示させる閲覧データに変換して、当該閲覧データを通信端末402に送信する。
In S <b> 702, the
S710では、通信端末404が、メールサーバ14が記憶するデータの表示要求を、情報提供装置100に対して送信する。S712では、情報提供装置100が、通信端末404から要求されたデータの取得要求をメールサーバ14に対して送信する。S714では、メールサーバ14が、情報提供装置100からの取得要求に応じて、データを情報提供装置100に送信する。S716では、情報提供装置100が、メールサーバ14から受信したデータを、通信端末404に表示させる閲覧データに変換して、当該閲覧データを通信端末404に送信する。
In step S <b> 710, the communication terminal 404 transmits a display request for data stored in the mail server 14 to the
S718では、通信端末406が、ウェブサーバ16が記憶するデータの表示要求を、情報提供装置100に対して送信する。S720では、情報提供装置100が、通信端末406から要求されたデータの取得要求をウェブサーバ16に対して送信する。S722では、ウェブサーバ16が、情報提供装置100からの取得要求に応じて、データを情報提供装置100に送信する。S724では、情報提供装置100が、ウェブサーバ16から受信したデータを、通信端末406に表示させる閲覧データに変換して、当該閲覧データを通信端末406に送信する。
In S <b> 718, the communication terminal 406 transmits a display request for data stored in the
S726では、通信端末402が、情報提供装置100に対して、提供元登録情報を登録する登録指示を送信する。当該登録指示は、提供元登録情報の名称を含んでよい。当該登録指示は、提供元登録情報の生成指示の一例であってよい。
In step S <b> 726, the
S728では、情報提供装置100が、S726で登録指示を受信したことに応じて、通信端末402、通信端末404及び通信端末406のそれぞれが表示しているデータの提供元を示す複数の提供元情報を取得する。図7の例では、情報提供装置100は、ファイルサーバ12を示す提供元情報、メールサーバ14を示す提供元情報及びウェブサーバ16を示す提供元情報を取得する。S730では、情報提供装置100が、S728で取得した複数の提供元情報を含む提供元登録情報を生成する。
In S728, in response to the registration instruction received in S726 by the
S732では、通信端末402が、S726で登録指示を送信した提供元登録情報の表示指示を情報提供装置100に対して送信する。当該表示指示は、提供元登録情報の名称を含んでよい。
In S732, the
S734では、情報提供装置100が、S732で受信した表示指示に応じて、S730において生成した提供元登録情報を参照する。情報提供装置100は、提供元登録情報に含まれる複数の提供元情報を取得する。本例では、提供元登録情報には、ファイルサーバ12を示す提供元情報、メールサーバ14を示す提供元情報及びウェブサーバ16を示す提供元情報が含まれる。
In S734, the
S736では、情報提供装置100が、S734で取得したファイルサーバ12を示す提供元情報を通信端末402に対して送信する。通信端末402は、受信した提供元情報に従って、ファイルサーバ12のデータを要求する表示要求を情報提供装置100に対して送信する。
In S <b> 736, the
S738では、情報提供装置100が、S734で取得したメールサーバ14を示す提供元情報を通信端末404に対して送信する。通信端末404は、受信した提供元情報に従って、メールサーバ14のデータを要求する表示要求を情報提供装置100に対して送信する。
In S738, the
S740では、情報提供装置100が、S734で取得したウェブサーバ16を示す提供元情報を通信端末406に対して送信する。通信端末406は、受信した提供元情報に従って、ウェブサーバ16のデータを要求する表示要求を情報提供装置100に対して送信する。
In S740, the
上述した処理によって、ある時点における複数の通信端末400における作業状況を、その後の任意のタイミングで再現することができる。これにより、複数の通信端末400を利用するユーザが、作業の続きを行う場合に、作用状況を再現させる手間を軽減することができる。
Through the above-described processing, the work status in the plurality of
図8は、提供元情報処理部150の機能構成の一例を概略的に示す。提供元情報処理部150は、生成指示受信部152、提供元情報取得部154、登録情報生成部156、登録情報格納部158、指定情報受信部160、提供元情報送信部162、問合出力部164及び問合応答受信部166を備える。なお、提供元情報処理部150がこれらのすべての構成を備えることは必須とは限らない。
FIG. 8 schematically illustrates an example of a functional configuration of the provider
生成指示受信部152は、通信端末400から、提供元登録情報の生成指示を受信する。提供元登録情報の生成指示は、提供元登録情報の名称を含んでよい。また、提供元登録情報の生成指示は、提供元登録情報を生成する対象となる端末グループの指定を含んでもよい。端末グループの指定は、当該端末グループに属する通信端末400の端末IDを含んでよい。
The generation
提供元情報取得部154は、生成指示受信部152が通信端末400から提供元登録情報の生成指示を受信したことに応じて、提供元情報を取得する。生成指示に、提供元登録情報を生成する対象となる端末グループの指定が含まれていた場合、提供元情報取得部154は、当該指定に含まれる端末IDによって示される通信端末400及び生成指示を送信した通信端末400が表示しているデータの提供元を示す提供元情報を取得する。
The provider
生成指示に、提供元登録情報を生成する対象となる端末グループの指定が含まれていない場合、提供元情報取得部154は、提供元登録情報の生成指示を送信した通信端末400と同一のユーザIDで認証され、情報提供サービス101にログインしている状態の通信端末400及び生成指示を送信した通信端末400が表示しているデータの提供元を示す提供元情報を取得する。
When the generation instruction does not include the designation of the terminal group for which the provider registration information is to be generated, the provider
登録情報生成部156は、提供元情報取得部154が取得した複数の提供元情報を含む提供元登録情報を生成する。登録情報生成部156は、複数の提供元情報のそれぞれに、各提供元がデータを提供していた通信端末400の端末IDを対応付けた提供元登録情報を生成してよい。
The registration
登録情報格納部158は、登録情報生成部156によって生成された提供元登録情報を格納する。登録情報格納部158は、提供元登録情報の生成指示に含まれる提供元登録情報の名称を対応付けて、提供元登録情報を格納してよい。
The registration
指定情報受信部160は、通信端末400から、提供元登録情報を指定する指定情報を受信する。指定情報は、提供元登録情報の名称を含んでよい。
The designation
提供元情報送信部162は、登録情報格納部158から、指定情報受信部160が受信した指定情報によって指定された提供元登録情報を取得して参照する。そして、提供元情報送信部162は、参照した提供元登録情報に含まれる複数の提供元情報が示す提供元が提供するデータを表示させるべく、複数の通信端末400のそれぞれに提供元情報を送信する。
The provider
提供元情報送信部162は、複数の提供元情報を、指定情報を送信した通信端末400と、当該通信端末400と同一の端末グループに属する通信端末400とに送信してよい。例えば、提供元情報送信部162は、指定情報を送信した通信端末400と、当該通信端末400と同一のユーザIDで認証されて情報提供サービス101にログインしている通信端末400とに提供元情報を送信する。
The provider
提供元情報送信部162は、指定情報を送信した通信端末400と同一の端末グループに含まれる複数の通信端末400のうち、情報提供サービス101にログインしている状態の通信端末400の数が、提供元登録情報に含まれる複数の提供元情報に対応する通信端末400の数よりも少ない場合、ログインしている状態の通信端末400の少なくともいずれかに複数の提供元情報を送信してよい。
The provider
また、提供元情報送信部162は、複数の提供元情報に端末IDが対応付けられており、かつ、各端末IDが示す通信端末400が情報提供サービス101にログインしている状態である場合、複数の提供元情報のそれぞれに対応付けられた端末IDが示す通信端末400に対して、提供元情報を送信してよい。
Further, the provider
提供元情報送信部162は、複数の提供元情報のそれぞれに対応付けられた端末IDが示す複数の通信端末400のうち、少なくともいずれかの通信端末が情報提供サービス101にログインしていない状態である場合、当該ログインしていない状態の通信端末の端末IDが対応付けられた提供元情報を、当該複数の通信端末400のうちの他のいずれかの通信端末400に送信してよい。
The provider
また、提供元情報送信部162は、当該ログインしていない状態の通信端末の端末IDが対応付けられた提供元情報を示すアイコン等のデータを、当該複数の通信端末400のうちの他のすべての通信端末400に送信してもよい。当該データを受信した通信端末400は、ユーザによって当該データが指定された場合に、提供元情報が示す提供元が提供するデータを表示すべく、情報提供装置100に対して表示要求を送信してよい。
Further, the provider
これにより、提供元登録情報を登録したときよりも、提供元登録情報を指定したときの方が、情報提供サービス101にログインしている通信端末400の数が少ない場合であっても、提供元登録情報に含まれる複数の提供元情報が示す提供元が提供するデータのすべてを、ログインしている通信端末400によって表示することができる。
Thus, even when the number of
問合出力部164は、指定情報受信部160が指定情報を受信したときに、提供元登録情報に含まれる複数の提供元情報に対応付けられた複数の端末IDによって識別される通信端末400のうち、少なくともいずれかの通信端末400が情報提供サービス101にログインしていない状態である場合に、指定情報を送信した通信端末に対して問い合わせ情報を送信する。問い合わせ情報は、ログインしていない状態の通信端末400の端末IDに対応する提供元情報を、いずれの通信端末400に送信するかを問い合わせる内容を含んでよい。また、問い合わせ情報は、いずれの通信端末400にも送信しないかを問い合わせる内容を含んでよい。
When the designation
問合応答受信部166は、問合出力部164が出力した問い合わせ情報に対する応答を受信する。提供元情報送信部162は、問合応答受信部166が受信した応答に応じて、提供元情報を複数の通信端末400に対して送信してよい。
The inquiry
図9は、提供元登録情報テーブル500の一例を概略的に示す。提供元登録情報テーブル500には、端末グループ毎の提供元登録情報が登録されてよい。提供元登録情報テーブル500は、主端末欄502、グループ端末欄504、名称欄506及び提供元情報欄508を含む。 FIG. 9 schematically shows an example of the provider registration information table 500. In the provider registration information table 500, provider registration information for each terminal group may be registered. The provider registration information table 500 includes a main terminal column 502, a group terminal column 504, a name column 506, and a provider source information column 508.
主端末欄502は、端末グループの主端末の端末IDを含む。グループ端末欄504は、端末グループのグループ端末の端末IDを含む。グループ端末欄504は、端末グループに所属するグループ端末の数を含んでもよい。 The main terminal column 502 includes the terminal ID of the main terminal of the terminal group. The group terminal column 504 includes terminal IDs of group terminals in the terminal group. The group terminal column 504 may include the number of group terminals belonging to the terminal group.
名称欄506は、提供元登録情報の名称を含む。提供元情報欄508は、複数の提供元情報を含む。グループ端末欄504が端末IDを含む場合、提供元情報欄508には、端末ID毎の提供元情報が含まれてよい。また、グループ端末欄504がグループ端末の数を含む場合、提供元情報欄508には、通信端末400毎の提供元情報が含まれてよい。
The name column 506 includes the name of the provider registration information. The provider information column 508 includes a plurality of provider information. When the group terminal column 504 includes a terminal ID, the provider information column 508 may include provider information for each terminal ID. When the group terminal column 504 includes the number of group terminals, the provider information column 508 may include provider information for each
図9では、端末ID:AAA001、AAA002、AAA003、AAA004を含む端末グループの作業用という名称の提供元登録情報と、端末ID:BBB001及び2台の通信端末400を含む端末グループの出張用という名称の提供元登録情報とが例示されている。
In FIG. 9, provider registration information with a name for work of a terminal group including terminal IDs: AAA001, AAA002, AAA003, AAA004, and a name for business trip of a terminal group including terminal ID: BBB001 and two
情報提供装置100は、端末IDがAAA001、AAA002、AAA003、AAA004のいずれかの通信端末400から、作業用という名称の提供元登録情報を指定する指定情報を受信した場合、端末IDがAAA001の通信端末400に対して、ファイルサーバ12及びクラウドサービス52を示す提供元情報を送信する。本実施形態において、クラウドサービス52は、ネットワーク50内に位置しているが、ネットワーク10内に位置してもよい。
When the
また、情報提供装置100は、端末IDがAAA002の通信端末400に対して、メールサーバ14を示す提供元情報を送信する。また、情報提供装置100は、端末IDがAAA003の通信端末400に対して、ウェブサーバ16を示す提供元情報を送信する。また、情報提供装置100は、端末IDがAAA04の通信端末400に対して、クラウドサービスBを示す提供元情報を送信する。本実施形態において、クラウドサービス54は、ネットワーク50内に位置しているが、ネットワーク10内に位置してもよい。
Further, the
情報提供装置100は、端末IDがBBB001の通信端末400から、出張用という名称の提供元登録情報を指定する指定情報を受信した場合、端末IDがBBB001の通信端末400に対して、ファイルサーバ12を示す提供元情報を送信する。また、情報提供装置100は、端末IDがBBB001の通信端末400が認証時に使用したユーザIDと同一のユーザIDで認証されて情報提供サービス101にログインしている複数の通信端末400のうち、第1の通信端末400に対して、メールサーバ14及びクラウドサービス52を示す提供元情報を送信し、第2の通信端末400に対して、ウェブサーバ16を示す提供元情報を送信する。
When the
図10は、情報提供装置100による処理の流れの一例を概略的に示す。図10は、情報提供装置100が、通信端末402においてコピー操作がなされたデータを通信端末404にペーストする処理の流れを示す。ここでは、通信端末402及び通信端末404が同一のユーザIDで認証されて両方が情報提供サービス101にログインしている状態を開始状態として説明する。
FIG. 10 schematically shows an example of the flow of processing by the
S1002では、通信端末402が、通信端末402に格納されたデータに対してコピー操作を実行する。通信端末402は、通信端末402のユーザによる操作に従って、コピー操作を実行してよい。
In step S <b> 1002, the
S1004では、通信端末402が、S1002におけるコピー操作に応じて、コピー操作がなされたデータを中継装置200に対して送信する。通信端末402は、コピー操作がなされたデータであることを示す情報を付加して、当該データを中継装置200に対して送信してよい。中継装置200は、データを送信した通信端末402の端末IDに対応付けて、受信したデータを格納してよい。
In S1004, the
S1006では、情報提供装置100が、情報提供サービス101に登録された複数の通信端末400のいずれかから、コピー操作がなされたデータが中継装置200に対して送信されたか否かを、中継装置200に確認する。当該確認は、中継装置確認部104によって実行される。
In step S <b> 1006, the
S1008では、中継装置200が、S1006における確認に応じて、S1004において受信したデータを情報提供装置100に対して送信する。中継装置200は、通信端末402の端末IDとともにデータを情報提供装置100に対して送信してよい。
In S1008, the
S1010では、情報提供装置100が、S1008において受信したデータを格納する。情報提供装置100は、S1008において受信した端末IDと対応付けて、当該データを格納してよい。
In S1010, the
S1012では、通信端末404が、ペースト要求を中継装置200に対して送信する。中継装置200は、ペースト要求を送信した通信端末404の端末IDに対応付けて、受信したペースト要求を格納してよい。
In S1012, the communication terminal 404 transmits a paste request to the
S1014では、情報提供装置100が、情報提供サービス101に登録された複数の通信端末400のいずれかから、ペースト要求が中継装置200に対して送信されたか否かを、中継装置200に確認する。当該確認は、中継装置確認部104によって実行される。
In step S <b> 1014, the
S1016では、中継装置200が、S1014における確認に応じて、S1012で受信したペースト要求を情報提供装置100に対して送信する。中継装置200は、通信端末404の端末IDとともにペースト要求を情報提供装置100に対して送信してよい。
In S1016, the
S1018では、情報提供装置100が、S1016においてペースト要求を受信したことに応じて、当該ペースト要求と共に受信した端末IDが示す通信端末404と同一のユーザIDで認証されて情報提供サービス101にログインしている通信端末402から受信したデータが格納されているか否かを判定する。
In S1018, in response to receiving the paste request in S1016, the
S1020では、S1018においてデータが格納されていると判定されたことに応じて、情報提供装置100が、S1010において格納したデータを通信端末404に対して送信する。情報提供装置100は、中継装置200を介して当該データを通信端末404に対して送信してよい。
In S1020, in response to the determination that data is stored in S1018, the
上述した処理によって、通信端末402及び通信端末404のユーザは、通信端末402と通信端末404との間でコピー&ペーストを行っている感覚で、通信端末402においてコピーしたデータを容易に通信端末404にペーストすることができる。
Through the above-described processing, the user of the
図11は、情報提供装置100による処理の流れの一例を概略的に示す。図11は、情報提供装置100が、通信端末402においてコピー操作がなされたネットワーク10内のデータを通信端末404にペーストする処理の流れを示す。ここでは、通信端末402及び通信端末404が同一のユーザIDで認証されて両方が情報提供サービス101にログインしている状態を開始状態として説明する。
FIG. 11 schematically shows an example of the flow of processing by the
S1102では、ネットワーク50内に位置する通信端末402が、ファイルサーバ12が記憶するデータを閲覧する閲覧要求を、中継装置200を介して情報提供装置100に対して送信する。S1104では、情報提供装置100が、S1102において受信した閲覧要求に応じて、ファイルサーバ12に対してデータ要求を送信する。
In S <b> 1102, the
S1106では、ファイルサーバ12が、S1104において受信したデータ要求に応じて、データを情報提供装置100に送信する。S1108では、情報提供装置100が、ファイルサーバ12から受信したデータを通信端末402に表示させるための閲覧データを生成して、通信端末402に対して送信する。
In S1106, the
S1110では、通信端末402が、表示しているファイルサーバ12が記憶するデータに対するコピー操作を検出する。S1112では、通信端末402が、ファイルサーバ12が記憶するデータに対してコピー操作がなされたことを示すコピー通知情報を中継装置200に対して送信する。中継装置200は、受信したコピー通知情報を格納する。
In S1110, the
S1114では、情報提供装置100が、情報提供サービス101に登録された複数の通信端末400のいずれかからコピー通知情報が中継装置200に対して送信されたか否かを、中継装置200に確認する。当該確認は、中継装置確認部104によって実行される。
In step S <b> 1114, the
S1116では、中継装置200が、S1114における確認に応じて、S1112で受信したコピー通知情報を情報提供装置100に対して送信する。中継装置200は、通信端末402の端末IDとともにコピー通知情報を情報提供装置100に対して送信してよい。S1118では、情報提供装置100が、S1116において受信したコピー通知情報が示すコピー操作がなされたデータに対するリンク情報を格納する。
In S1116, the
S1120では、ネットワーク50内に位置する通信端末404が、ペースト要求を中継装置200に対して送信する。通信端末404は、通信端末404の端末IDとともにペースト要求を中継装置200に対して送信してよい。中継装置200は、受信したペースト要求を、通信端末404の端末IDに対応付けて格納する。
In S <b> 1120, the communication terminal 404 located in the
S1122では、情報提供装置100が、情報提供サービス101に登録された複数の通信端末400のいずれかからペースト要求が中継装置200に対して送信されたか否かを、中継装置200に確認する。当該確認は、中継装置確認部104によって実行される。
In S <b> 1122, the
S1124では、中継装置200が、S1122における確認に応じて、S1120で受信したペースト要求を情報提供装置100に対して送信する。中継装置200は、通信端末404の端末IDとともにペースト要求を情報提供装置100に対して送信してよい。
In S1124, the
S1126では、情報提供装置100が、S1124において受信したペースト要求に応じて、ペースト要求を送信した通信端末404と同一のユーザIDで認証されて情報提供サービス101にログインしている通信端末402によって送信されたコピー通知情報が示すコピー操作がなされたデータに対するリンク情報が、格納されているか否かを判定する。S1128では、S1126においてリンク情報が格納されていると判定されたことに応じて、情報提供装置100が、リンク情報を通信端末404に対して送信する。
In S1126, in response to the paste request received in S1124, the
S1130では、通信端末404が、S1128において受信したリンク情報を用いて、ファイルサーバ12に対するデータ要求を中継装置200に対して送信する。中継装置200は、受信したデータ要求を通信端末404の端末IDと対応付けて格納する。
In S1130, the communication terminal 404 transmits a data request to the
S1132では、情報提供装置100が、情報提供サービス101に登録された複数の通信端末400のいずれかからデータ要求が中継装置200に対して送信されたか否かを、中継装置200に確認する。当該確認は、中継装置確認部104によって実行される。
In S1132, the
S1134では、中継装置200が、S1132における確認に応じて、S1130で受信したデータ要求を情報提供装置100に対して送信する。中継装置200は、通信端末404の端末IDとともにデータ要求を情報提供装置100に対して送信してよい。
In S1134, the
S1136では、情報提供装置100が、S1134において受信したデータ要求に応じて、ファイルサーバ12に対してデータのダウンロード要求を送信する。S1138では、ファイルサーバ12が、S1136において受信したダウンロード要求に応じて、データを情報提供装置100に対して送信する。S1140では、情報提供装置100が、S1138において受信したデータを、通信端末404に対して送信する。
In S1136, the
上述した処理によって、通信端末402及び通信端末404のユーザは、通信端末402と通信端末404との間でコピー&ペーストを行っている感覚で、通信端末402において閲覧するファイルサーバ12内のデータを容易に通信端末404にペーストすることができる。
Through the processing described above, the user of the
図12は、情報提供装置100による処理の流れの一例を概略的に示す。図12は、情報提供装置100が、通信端末402においてコピー操作がなされたネットワーク10内のデータを、通信端末404からのペースト要求に応じてネットワーク10内でペーストする処理の流れを示す。ここでは、通信端末402及び通信端末404が同一のユーザIDで認証されて両方が情報提供サービス101にログインしている状態を開始状態として説明する。
FIG. 12 schematically shows an example of the flow of processing by the
S1202では、ネットワーク50内に位置する通信端末402が、メールサーバ14が記憶するデータを閲覧する閲覧要求を、中継装置200を介して情報提供装置100に対して送信する。S1204では、情報提供装置100が、S1202において受信した閲覧要求に応じて、メールサーバ14に対してデータ要求を送信する。
In S <b> 1202, the
S1206では、メールサーバ14が、S1204において受信したデータ要求に応じて、データを情報提供装置100に送信する。S1208では、情報提供装置100が、メールサーバ14から受信したデータを通信端末402に表示させるための閲覧データを生成して、通信端末402に対して送信する。
In S1206, the mail server 14 transmits data to the
S1210では、ネットワーク50内に位置する通信端末404が、ファイルサーバ12が記憶するデータを閲覧する閲覧要求を、中継装置200を介して情報提供装置100に対して送信する。S1212では、情報提供装置100が、S1210において受信した閲覧要求に応じて、ファイルサーバ12に対してデータ要求を送信する。
In S <b> 1210, the communication terminal 404 located in the
S1214では、ファイルサーバ12が、S1212において受信したデータ要求に応じて、データを情報提供装置100に送信する。S1216では、情報提供装置100が、ファイルサーバ12から受信したデータを通信端末402に表示させるための閲覧データを生成して、通信端末402に対して送信する。
In S1214, the
S1218では、通信端末402が、表示しているメールサーバ14が記憶するデータに対するコピー操作を検出する。S1220では、通信端末402が、メールサーバ14が記憶するデータに対してコピー操作がなされたことを示すコピー通知情報を中継装置200に対して送信する。中継装置200は、受信したコピー通知情報を格納する。
In step S <b> 1218, the
S1224では、情報提供装置100が、情報提供サービス101に登録された複数の通信端末400のいずれかからコピー通知情報が中継装置200に対して送信されたか否かを、中継装置200に確認する。当該確認は、中継装置確認部104によって実行される。
In step S <b> 1224, the
S1226では、中継装置200が、S1224における確認に応じて、S1220で受信したコピー通知情報を情報提供装置100に対して送信する。中継装置200は、通信端末402の端末IDとともにコピー通知情報を情報提供装置100に対して送信してよい。
In S1226, the
S1228では、情報提供装置100が、S1226において受信したコピー通知情報が示すコピー操作がなされたデータをダウンロードするダウンロード要求をメールサーバ14に対して送信する。S1230では、メールサーバ14が、S1228において受信したダウンロード要求に応じて、データを情報提供装置100に対して送信するS1232では、情報提供装置100が、S1230において受信したデータを格納する。
In S <b> 1228, the
S1234では、通信端末404が、ペースト要求を中継装置200に対して送信する。通信端末404は、通信端末404の端末IDとともにペースト要求を中継装置200に対して送信してよい。中継装置200は、受信したペースト要求を、通信端末404の端末IDに対応付けて格納する。
In S1234, the communication terminal 404 transmits a paste request to the
S1236では、情報提供装置100が、情報提供サービス101に登録された複数の通信端末400のいずれかからペースト要求が中継装置200に対して送信されたか否かを、中継装置200に確認する。当該確認は、中継装置確認部104によって実行される。
In S1236, the
S1238では、中継装置200が、S1236における確認に応じて、ペースト要求を情報提供装置100に対して送信する。中継装置200は、通信端末404の端末IDとともにペースト要求を情報提供装置100に対して送信してよい。
In S1238, the
S1240では、情報提供装置100が、S1238において受信したペースト要求に応じて、ペースト要求を送信した通信端末404と同一のユーザIDで認証された101ン委ログインしている通信端末402によって送信されたコピー通知情報が示すコピー操作がなされたデータが格納されているか否かを判定する。
In S1240, in response to the paste request received in S1238, the
S1242では、S1240においてデータが格納されていると判定されたことに応じて、情報提供装置100が、データをファイルサーバ12に対して送信する。ファイルサーバ12は、受信したデータを通信端末404の端末IDと対応付けて格納する。
In S <b> 1242, the
上述した処理によって、通信端末402及び通信端末404のユーザは、通信端末402と通信端末404との間でコピー&ペーストを行っている感覚で、通信端末402において閲覧するメールサーバ14内のデータを容易に、通信端末404がデータを閲覧しているファイルサーバ12に対してペーストすることができる。
Through the processing described above, the user of the
図13は、コピーデータ処理部170の機能構成の一例を概略的に示す。コピーデータ処理部170は、コピーデータ受信部172、コピーデータ格納部174、ペースト要求受信部176、データ判定部178、データ送信部180、コピー通知情報受信部182、リンク情報格納部184、リンク情報判定部186、リンク情報送信部188、ダウンロード要求受信部190、データ取得部192、履歴格納部194、履歴送信部196及び指定受信部198を備える。なお、コピーデータ処理部170がこれらのすべての構成を備えることは必須とは限らない。
FIG. 13 schematically illustrates an example of a functional configuration of the copy
コピーデータ受信部172は、情報提供サービス101にログインしている通信端末400から、当該通信端末400においてコピー操作がなされたコピーデータを受信する。コピーデータは、テキストデータ、音声データ、画像データ及び電子ファイル等であってよい。
The copy
コピーデータ格納部174は、コピーデータ受信部172が受信したコピーデータを格納する。コピーデータ格納部174は、コピーデータを送信した通信端末400の端末IDを対応付けてコピーデータを格納してよい。コピーデータ格納部174は、コピーデータ受信部172がコピーデータを受信してからの経過時間を計測してよい。そして、コピーデータ格納部174は、コピーデータ受信部172がコピーデータを受信してから予め定められた時間が経過した場合に、当該データを削除してよい。これにより、データが漏洩する可能性を低減することができ、セキュリティを向上することができる。
The copy data storage unit 174 stores the copy data received by the copy
ペースト要求受信部176は、情報提供サービス101にログインしている通信端末400から、ペースト要求を受信する。データ判定部178は、ペースト要求受信部176がペースト要求を受信した場合に、ペースト要求を送信した通信端末400と同一のユーザIDで認証され、当該通信端末400とともに情報提供サービス101にログインしている通信端末400から受信したコピーデータが、コピーデータ格納部174に格納されているか否かを判定する。
The paste
データ送信部180は、ペースト要求受信部176が受信したペースト要求に応じて、コピーデータ格納部174に格納されているコピーデータを、ペースト要求を送信した通信端末400に送信する。データ送信部180は、データ判定部178によって、コピーデータがコピーデータ格納部174に格納されていると判定された場合に、ペースト要求を送信した通信端末400に対してコピーデータを送信してよい。
In response to the paste request received by the paste
コピー通知情報受信部182は、ネットワーク50内に位置して情報提供サービス101にログインしている通信端末400において、ネットワーク10内のデータに対してコピー操作がなされたことを示すコピー通知情報を、通信端末400から受信する。
The copy notification information receiving unit 182 includes copy notification information indicating that a copy operation has been performed on data in the
リンク情報格納部184は、コピー通知情報受信部182が受信したコピー通知情報によってコピー操作がなされたことが示されるデータに対するリンク情報を格納する。リンク情報格納部184は、コピー通知情報を送信した通信端末400の端末IDを対応付けてリンク情報を格納してよい。
The link information storage unit 184 stores link information for data indicating that a copy operation has been performed by the copy notification information received by the copy notification information receiving unit 182. The link information storage unit 184 may store the link information in association with the terminal ID of the
リンク情報判定部186は、ペースト要求受信部176がペースト要求を受信した場合に、ペースト要求を送信した通信端末400と同一のユーザIDで認証され、当該通信端末400とともに情報提供サービス101にログインしている通信端末400から受信したコピー通知情報が示すコピー操作がなされたデータに対するリンク情報が、リンク情報格納部184に格納されているか否かを判定する。
When the paste
リンク情報送信部188は、ペースト要求受信部176がペースト要求を受信したことに応じて、リンク情報格納部184に格納されたリンク情報を、ペースト要求を送信した通信端末400に送信する。リンク情報送信部188は、リンク情報判定部186によって、リンク情報がリンク情報格納部184に格納されていると判定された場合に、リンク情報を通信端末404に送信してよい。
In response to the paste
ダウンロード要求受信部190は、通信端末400から、ネットワーク10内のデータに対するダウンロード要求を受信する。データ取得部192は、ダウンロード要求受信部190がダウンロード要求を受信した場合に、要求されたデータを、ネットワーク10内のサーバ等から取得する。データ送信部180は、データ取得部192が取得したデータを、ダウンロード要求を送信した通信端末400に対して送信してよい。データ送信部180及びデータ取得部192は、記憶制御部の一例であってよい。
The download request receiving unit 190 receives a download request for data in the
履歴格納部194は、コピーデータ受信部172が受信した、通信端末400においてコピー操作がなされたデータの履歴を格納する。履歴格納部194は、当該データの履歴を予め定められた期間格納してよい。履歴格納部194は、当該データの履歴を格納してから予め定められた期間が経過した場合、当該履歴を削除してよい。
The
また、履歴格納部194は、コピー通知情報受信部182が受信したコピー通知情報が、コピー操作がなされたことを示すデータの履歴を格納してよい。履歴格納部194は、当該データの履歴を予め定められた期間格納してよい。履歴格納部194は、当該データの履歴を格納してから予め定められた期間が経過した場合、当該履歴を削除してよい。
The
履歴送信部196は、ペースト要求受信部176が通信端末400からペースト要求を受信した場合に、履歴格納部194に格納されている履歴を、当該通信端末400に対して送信する。通信端末400は、履歴送信部196から受信した履歴を表示出力してよい。例えば、履歴格納部194に格納されている履歴に3つのデータの履歴が含まれる場合、通信端末400は、3つのデータを示す履歴を表示出力する。
The
指定受信部198は、履歴送信部196が送信した履歴に対するデータの指定を受信する。例えば、履歴送信部196が送信した履歴に3つのデータの履歴が含まれる場合、3つのデータのうちのいずれかのデータの指定を、通信端末400から受信する。履歴に対するデータの指定は、通信端末400のユーザによって行われてよい。
The
データ送信部180は、指定受信部198が履歴に対するデータの指定を受け付けたことに応じて、指定されたデータを、データの指定を送信した通信端末400に対して送信してよい。また、リンク情報送信部188は、指定受信部198が履歴に対するデータの指定を受け付けたことに応じて、指定されたデータに対応するリンク情報を、データの指定を送信した通信端末400に対して送信してよい。
The
図14は、中継装置200による処理の流れの一例を概略的に示す。図14は、中継装置200が、通信端末402においてコピー操作がなされたデータを通信端末404にペーストする処理の流れを示す。ここでは、通信端末402及び通信端末404が同一のユーザIDで認証されて両方が情報提供サービス101にログインしている状態を開始状態として説明する。
FIG. 14 schematically shows an example of the flow of processing by the
S1402では、通信端末402が、通信端末402に格納されたデータに対してコピー操作を実行する。通信端末402は、通信端末402のユーザによる操作に従って、コピー操作を実行してよい。
In step S <b> 1402, the
S1404では、通信端末402が、S1402におけるコピー操作に応じて、コピー操作がなされたデータを中継装置200に対して送信する。通信端末402は、コピー操作がなされたデータであることを示す情報を付加して、当該データを中継装置200に対して送信してよい。
In S1404, the
S1406では、中継装置200が、S1404において受信したデータを格納する。中継装置200は、データを送信した通信端末402の端末IDに対応付けて受信したデータを格納してよい。
In S1406, the
S1408では、通信端末404が、ペースト要求を中継装置200に対して送信する。通信端末404は、通信端末404の端末IDとともにペースト要求を中継装置200に対して送信してよい。
In S1408, the communication terminal 404 transmits a paste request to the
S1410では、中継装置200が、S1408において受信したペースト要求に応じて、当該ペースト要求と共に受信した端末IDが示す通信端末404と同一のユーザIDで認証されて情報提供サービス101にログインしている通信端末402から受信したデータを格納しているか否かを判定する。
In S1410, in response to the paste request received in S1408, the
S1412では、中継装置200が、S1410においてデータを格納していると判定されたことに応じて、S1406において格納したデータを通信端末404に対して送信する。
In S1412, the
上述した処理により、通信端末402と通信端末404との間で、中継装置200を介したコピー&ペーストを実現することができる。
Through the processing described above, copy and paste via the
図15は、中継装置200が備えるコピーデータ処理部210の機能構成の一例を概略的に示す。コピーデータ処理部210は、コピーデータ受信部212、コピーデータ格納部214、ペースト要求受信部216、データ判定部218及びデータ送信部220を有する。
FIG. 15 schematically illustrates an example of a functional configuration of the copy
コピーデータ受信部212は、通信端末400から、通信端末400においてコピー操作がなされたデータを受信する。コピーデータ格納部214は、コピーデータ受信部212が受信したデータを格納する。コピーデータ格納部214は、データを送信した通信端末400の端末IDを対応付けて、当該データを格納してよい。
The copy
ペースト要求受信部216は、通信端末400から、ペースト要求を受信する。データ判定部218は、ペースト要求受信部216がペースト要求を受信したことに応じて、当該ペースト要求を送信した通信端末400と同一のユーザIDで認証されて情報提供サービス101にログインしている通信端末400から受信したデータが、コピーデータ格納部214に格納されているか否かを判定する。
Paste request receiving unit 216 receives a paste request from
データ送信部220は、データ判定部218によって、ペースト要求を送信した通信端末400と同一のユーザIDで認証されて情報提供サービス101にログインしている通信端末400から受信したデータがコピーデータ格納部214に格納されていると判定された場合に、当該データを、ペースト要求を送信した通信端末400に対して送信する。
The
図16は、通信端末400の機能構成の一例を概略的に示す。通信端末400は、通信部412、データ格納部414、表示部416、及び操作部418を有する。
FIG. 16 schematically illustrates an example of a functional configuration of the
通信部412は、ネットワーク50を介した通信を実行する。なお、通信端末400は、ネットワーク10内に位置することも可能であり、通信端末400がネットワーク10内に位置する場合、通信部412は、ネットワーク10を介した通信を実行する。
The
データ格納部414は、各種データを格納する。データ格納部414は、通信部412が受信したデータを格納してよい。通信部412は、データ格納部414に格納されたデータを送信してよい。
The
表示部416は、データ格納部414に格納されたデータを表示する。表示部416は、タッチパネルディスプレイであってよい。
The
操作部418は、ユーザからの操作を受け付ける。操作部418は、例えば、タッチパネルディスプレイである表示部416に対するタッチ操作を受け付ける。また、操作部418は、例えば、通信端末400が備えるボタン及びキー等の入力部に対する操作を受け付ける。
The
操作部418は、表示部416が表示しているデータに対するコピー操作を受け付けてよい。例えば、まず、操作部418を介して、表示部416に表示しているデータが選択された場合に、表示部416が、選択されたデータに対するメニューを表示する。当該メニューは、コピーを含む。そして、操作部418は、メニューに含まれるコピーの選択を、当該データに対するコピー操作として受け付ける。
The
また、操作部418を介して、表示部416の表示領域における任意の位置が選択された場合に、通信部412は、ペースト要求を中継装置200に対して送信してよい。通信部412がペースト要求を中継装置200に対して送信したときに、ペーストする対象となるデータが存在する旨の通知を中継装置200から受け付けた場合、表示部416は、ペーストを含むメニューを表示してよい。そして、操作部418が、メニューに含まれるペーストの選択を受け付けた場合、通信部412は、中継装置200からペーストの対象となるデータを受信して、データ格納部414に格納してよい。
In addition, when an arbitrary position in the display area of the
図17は、通信端末400による表示例を概略的に示す。図17は、表示部416に表示されたデータアイコン420に対するタッチ操作を検出したことに応じて、表示部416が、通信端末400の外部に対してペーストするためのコピーであることを示す「コピー(サーバ)」と、通信端末400の内部でペーストするためのコピーであることを示す「コピー(端末)」とを含むメニュー430を表示した例を示す。
FIG. 17 schematically shows a display example by the
データアイコン420が示すデータが通信端末400内のデータであり、かつ、「コピー(サーバ)」が選択された場合、通信部412は、当該データを、コピー操作がなされたデータとして、中継装置200を介して情報提供装置100に対して送信してよい。また、データアイコン420が示すデータが、ネットワーク10内のデータであり、かつ、「コピー(サーバ)」が選択された場合、通信部412は、ネットワーク10内の当該データに対してコピー操作がなされたことを示すコピー通知情報を、中継装置200を介して情報提供装置100に対して送信してよい。「コピー(端末)」が選択された場合、通信端末400は、データアイコン420が示すデータをクリップボードにコピーしてよい。
When the data indicated by the data icon 420 is data in the
なお、ここでは、「コピー(サーバ)」と「コピー(端末)」とを含むメニュー430を表示する場合を例に挙げて説明したが、これに限らない。通信端末400は、データアイコン420に対するタッチ操作を検出したことに応じて、一のコピーを含むメニュー430を表示してもよい。通信端末400は、当該一のコピーが選択された場合、データアイコン420が示すデータ又はコピー通知情報を情報提供装置100に対して送信するとともに、当該データをクリップボードに記憶してよい。また、通信端末400は、当該一のコピーが選択された場合、データアイコン420が示すデータをクリップボードに記憶することなく、当該データ又はコピー通知情報を情報提供装置100に対して送信してもよい。
Here, the case where the menu 430 including “copy (server)” and “copy (terminal)” is displayed has been described as an example, but the present invention is not limited thereto.
図18は、通信端末400による表示例を概略的に示す。図18は、表示部416に対するタッチ操作を検出したことに応じて、表示部416が、通信端末400の外部から受信したデータをペーストするためのペーストであることを示す「ペースト(サーバ)」と、通信端末400の内部のデータをペーストするためのペーストであることを示す「ペースト(端末)」を含むメニュー440を表示した例を示す。
FIG. 18 schematically shows a display example by the
「ペースト(サーバ)」が選択された場合、通信端末400は、中継装置200を介して情報提供装置100から受信したデータをペーストしてよい。また、「ペースト(端末)」が選択された場合、通信端末400は、通信端末400のクリップボードに記憶されたデータをペーストしてよい。
When “Paste (Server)” is selected, the
上記実施形態では、情報提供装置100を通信システムの一例として説明したが、これに限らない。通信システムは、情報提供装置100及び中継装置200を含んでよい。また、通信システムは、情報提供装置100及び管理装置300を含んでよい。また、通信システムは、情報提供装置100、中継装置200及び管理装置300を含んでよい。
In the above embodiment, the
また、上記実施形態では、情報提供装置100が、中継装置200を介して通信端末400と通信接続を確立して、中継装置200を介して通信端末400とデータを送受信する例を挙げて説明したが、これに限らない。情報提供装置100は、中継装置200を介して通信端末400との通信接続を確立し、中継装置200を介さずに通信端末400とデータを送受信してもよい。
Further, in the above-described embodiment, the
また、上記実施形態では、中継装置200と管理装置300とが別体である場合を例に挙げて説明したが、これに限らない。中継装置200と管理装置300とは一体であってもよく、例えば、中継装置200が管理装置300の機能を備えてもよい。
In the above embodiment, the case where the
以上の説明において、情報提供装置100、中継装置200、管理装置300及び通信端末400のそれぞれの各部は、ハードウエアにより実現されてもよく、ソフトウエアにより実現されてもよい。また、ハードウエアとソフトウエアとの組み合わせにより実現されてもよい。また、プログラムが実行されることにより、コンピュータが、情報提供装置100、中継装置200、管理装置300及び通信端末400のいずれかとして機能してもよい。プログラムは、コンピュータ読み取り可能な媒体又はネットワークに接続された記憶装置から、情報提供装置100、中継装置200、管理装置300及び通信端末400のいずれかの少なくとも一部を構成するコンピュータにインストールされてよい。
In the above description, each unit of the
コンピュータにインストールされ、コンピュータを本実施形態に係る情報提供装置100、中継装置200、管理装置300及び通信端末400のいずれかとして機能させるプログラムは、CPU等に働きかけて、コンピュータを、情報提供装置100、中継装置200、管理装置300及び通信端末400のいずれかの各部としてそれぞれ機能させる。これらのプログラムに記述された情報処理は、コンピュータに読込まれることにより、ソフトウエアと情報提供装置100、中継装置200、管理装置300及び通信端末400のいずれかのハードウエア資源とが協働した具体的手段として機能する。
A program that is installed in a computer and causes the computer to function as any one of the
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。その様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。 As mentioned above, although this invention was demonstrated using embodiment, the technical scope of this invention is not limited to the range as described in the said embodiment. It will be apparent to those skilled in the art that various modifications or improvements can be added to the above-described embodiment. It is apparent from the scope of the claims that the embodiments added with such changes or improvements can be included in the technical scope of the present invention.
特許請求の範囲、明細書、および図面中において示した装置、システム、プログラム、および方法における動作、手順、ステップ、および段階などの各処理の実行順序は、特段「より前に」、「先立って」などと明示しておらず、また、前の処理の出力を後の処理で用いるのでない限り、任意の順序で実現しうることに留意すべきである。特許請求の範囲、明細書、および図面中の動作フローに関して、便宜上「まず、」、「次に、」などを用いて説明したとしても、この順で実施することが必須であることを意味するものではない。 The order of execution of each process such as operations, procedures, steps, and stages in the apparatus, system, program, and method shown in the claims, the description, and the drawings is particularly “before” or “prior to”. It should be noted that it can be realized in any order unless the output of the previous process is used in the subsequent process. Regarding the operation flow in the claims, the description, and the drawings, even if it is described using “first,” “next,” etc. for convenience, it means that it is essential to carry out in this order. It is not a thing.
10 ネットワーク、12 ファイルサーバ、14 メールサーバ、16 ウェブサーバ、20 ルータ、50 ネットワーク、100 情報提供装置、101 情報提供サービス、102 認証情報格納部、103 端末認証部、104 中継装置確認部、105 通信接続確立部、106 コンテンツ管理部、107 コンテンツ提供部、110 トークン認証部、112 鍵データ要求受信部、114 鍵データ生成部、116 認証用データ生成部、118 暗号化部、120 認証用データ格納部、122 鍵データ送信部、124 認証用データ送信部、126 鍵データ受信部、128 鍵認証可否判定部、130 トークン送信部、132 ID受信部、134 認証可否判定部、136 通信接続確立部、138 端末グループ登録部、150 提供元情報処理部、152 生成指示受信部、154 提供元情報取得部、156 登録情報生成部、158 登録情報格納部、160 指定情報受信部、162 提供元情報送信部、164 問合出力部、166 問合応答受信部、170 コピーデータ処理部、172 コピーデータ受信部、174 コピーデータ格納部、176 ペースト要求受信部、178 データ判定部、180 データ送信部、182 コピー通知情報受信部、184 リンク情報格納部、186 リンク情報判定部、188 リンク情報送信部、190 ダウンロード要求受信部、192 データ取得部、194 履歴格納部、196 履歴送信部、198 指定受信部、200 中継装置、210 コピーデータ処理部、212 コピーデータ受信部、214 コピーデータ格納部、216 ペースト要求受信部、218 データ判定部、220 データ送信部、300 管理装置、302 認証用データ受信部、304 認証用データ格納部、306 端末要求受信部、308 鍵取得指示送信部、310 鍵データ受信部、312 鍵認証可否判定部、314 鍵データ送信部、316 トークン受信部、318 ID送信部、400 通信端末、402 通信端末、404 通信端末、406 通信端末、412 通信部、414 データ格納部、416 表示部、418 操作部、420 データアイコン、430 メニュー、440 メニュー、500 提供元登録情報テーブル、502 主端末欄、504 グループ端末欄、506 名称欄、508 提供元情報欄 10 network, 12 file server, 14 mail server, 16 web server, 20 router, 50 network, 100 information providing device, 101 information providing service, 102 authentication information storage unit, 103 terminal authentication unit, 104 relay device confirmation unit, 105 communication Connection establishment unit, 106 content management unit, 107 content providing unit, 110 token authentication unit, 112 key data request receiving unit, 114 key data generation unit, 116 authentication data generation unit, 118 encryption unit, 120 authentication data storage unit 122 Key data transmission unit, 124 Authentication data transmission unit, 126 Key data reception unit, 128 Key authentication availability determination unit, 130 Token transmission unit, 132 ID reception unit, 134 Authentication availability determination unit, 136 Communication connection establishment unit, 138 Terminal group registration unit, 150 Providing source information processing unit, 152 generation instruction receiving unit, 154 providing source information obtaining unit, 156 registration information generating unit, 158 registration information storing unit, 160 designation information receiving unit, 162 providing source information transmitting unit, 164 inquiry output unit, 166 Query response reception unit, 170 Copy data processing unit, 172 Copy data reception unit, 174 Copy data storage unit, 176 Paste request reception unit, 178 Data determination unit, 180 Data transmission unit, 182 Copy notification information reception unit, 184 Link Information storage unit, 186 Link information determination unit, 188 Link information transmission unit, 190 Download request reception unit, 192 Data acquisition unit, 194 History storage unit, 196 History transmission unit, 198 Designated reception unit, 200 Relay device, 210 Copy data processing Part, 212 copy data receiving part, 214 copy data Storage unit, 216 paste request reception unit, 218 data determination unit, 220 data transmission unit, 300 management device, 302 authentication data reception unit, 304 authentication data storage unit, 306 terminal request reception unit, 308 key acquisition instruction transmission unit, 310 Key data receiving unit, 312 Key authentication enable / disable determining unit, 314 Key data transmitting unit, 316 Token receiving unit, 318 ID transmitting unit, 400 communication terminal, 402 communication terminal, 404 communication terminal, 406 communication terminal, 412 communication unit, 414 Data storage unit, 416 display unit, 418 operation unit, 420 data icon, 430 menu, 440 menu, 500 provider registration information table, 502 main terminal column, 504 group terminal column, 506 name column, 508 provider source information column
Claims (6)
第2ネットワーク内に位置する管理装置と
を備え、
前記認証装置は、
ユーザIDで第1通信端末を認証し、前記第1通信端末が情報提供サービスにログインしている状態を維持する端末認証部と、
前記ユーザID、第1鍵データ及び第2鍵データを含む認証用データを生成する認証用データ生成部と、
前記認証用データを前記管理装置に送信する認証用データ送信部と、
前記第2ネットワーク内に位置する前記第1通信端末に前記第1鍵データを送信する第1鍵データ送信部と、
前記第1通信端末から前記第2鍵データを受信する第1鍵データ受信部と、
前記第1鍵データ受信部が受信した前記第2鍵データと前記認証用データとに基づいて認証可否を判定する第1鍵認証可否判定部と、
前記第1鍵認証可否判定部により認証可と判定された場合に、前記ユーザIDを含む認証済トークンを前記管理装置に送信する第1トークン送信部と、
前記第2ネットワーク内に位置する第2通信端末から前記認証済トークンに含まれる前記ユーザIDを受信するID受信部と、
前記ID受信部が受信した前記ユーザIDと前記認証用データとに基づいて認証可否を判定するID認証可否判定部と、
前記ID認証可否判定部によって認証可と判定された場合に、前記第2通信端末との通信接続を確立する通信接続確立部と
を有し、
前記管理装置は、
前記認証装置から受信した前記認証用データを格納する認証用データ格納部と、
前記第2通信端末から前記第1鍵データを受信する第2鍵データ受信部と、
前記第2鍵データ受信部が受信した前記第1鍵データと、前記認証用データ格納部に格納された前記認証用データとに基づいて認証可否を判定する第2鍵認証可否判定部と
前記第2鍵認証可否判定部により認証可と判定された場合に、前記第2通信端末に前記第2鍵データを送信する第2鍵データ送信部と、
前記認証装置から前記認証済トークンを受信するトークン受信部と、
前記認証済トークンを前記第2通信端末に送信する第2トークン送信部と
を有する、通信システム。 An authentication device located in the first network;
A management device located in the second network,
The authentication device
A terminal authentication unit that authenticates the first communication terminal with a user ID and maintains a state in which the first communication terminal is logged into the information providing service;
An authentication data generation unit for generating authentication data including the user ID, the first key data, and the second key data;
An authentication data transmitter for transmitting the authentication data to the management device;
A first key data transmission unit for transmitting the first key data to the first communication terminal located in the second network;
A first key data receiving unit for receiving the second key data from the first communication terminal;
A first key authentication availability determination unit that determines whether authentication is possible based on the second key data received by the first key data reception unit and the authentication data;
A first token transmission unit that transmits an authenticated token including the user ID to the management device when it is determined that authentication is possible by the first key authentication availability determination unit;
An ID receiving unit that receives the user ID included in the authenticated token from a second communication terminal located in the second network;
An ID authentication availability determination unit that determines whether authentication is possible based on the user ID and the authentication data received by the ID reception unit;
A communication connection establishment unit that establishes a communication connection with the second communication terminal when the ID authentication enable / disable determination unit determines that authentication is possible;
The management device
An authentication data storage unit for storing the authentication data received from the authentication device;
A second key data receiving unit for receiving the first key data from the second communication terminal;
A second key authentication enable / disable determining unit that determines whether authentication is possible based on the first key data received by the second key data receiving unit and the authentication data stored in the authentication data storage unit; A second key data transmitting unit that transmits the second key data to the second communication terminal when the two-key authentication permission / non-permission determining unit determines that authentication is possible;
A token receiver for receiving the authenticated token from the authentication device;
A second token transmission unit that transmits the authenticated token to the second communication terminal.
暗号鍵を用いて前記ユーザIDを暗号化する暗号化部
をさらに有し、
前記第1トークン送信部は、前記暗号化部によって暗号化されたユーザIDを含む前記認証済トークンを前記管理装置に送信し、
前記ID受信部は、前記認証済トークンに含まれる前記暗号化されたユーザIDを受信し、
前記ID認証可否判定部は、前記暗号化されたユーザIDを復号化でき、かつ、復号化された前記ユーザIDが、前記認証用データ生成部が生成した前記認証用データに含まれる前記ユーザIDと一致した場合に、認証可と判定する、請求項1に記載の通信システム。 The authentication device
An encryption unit that encrypts the user ID using an encryption key;
The first token transmission unit transmits the authenticated token including the user ID encrypted by the encryption unit to the management device;
The ID receiving unit receives the encrypted user ID included in the authenticated token;
The ID authentication enable / disable determining unit can decrypt the encrypted user ID, and the decrypted user ID is included in the authentication data generated by the authentication data generating unit. The communication system according to claim 1, wherein authentication is determined to be possible when the two match.
前記ID受信部は、前記中継装置を介して、前記認証済トークンに含まれる前記ユーザIDを前記第2通信端末から受信する、請求項1又は2に記載の通信システム。 The first token transmission unit transmits the authenticated token including the user ID and address information of a relay device located in the first network to the management device;
The communication system according to claim 1 or 2, wherein the ID reception unit receives the user ID included in the authenticated token from the second communication terminal via the relay device.
をさらに備える、請求項1から3のいずれか一項に記載の通信システム。 The terminal group registration part which registers as a terminal group the said 1st communication terminal authenticated by the said user ID and the communication terminal authenticated using the said authenticated token containing the said user ID is provided. The communication system according to any one of the above.
前記複数の通信端末の少なくともいずれかから、前記提供元登録情報を指定する指定情報を受信する指定情報受信部と、
前記指定情報の受信に応じて、前記複数の通信端末のそれぞれに前記提供元登録情報に含まれる複数の提供元情報が示す提供元が提供するデータを表示させるべく、前記複数の通信端末のそれぞれに前記複数の提供元情報のそれぞれを送信する提供元情報送信部と
をさらに備える、請求項4に記載の通信システム。 A registration information storage unit for storing provider registration information including a plurality of provider information indicating each provider of data displayed by each of the plurality of communication terminals registered as the terminal group by the terminal group registration unit When,
A designation information receiving unit for receiving designation information for designating the provider registration information from at least one of the plurality of communication terminals;
Each of the plurality of communication terminals is configured to display data provided by the provider indicated by the plurality of provider information included in the provider registration information on each of the plurality of communication terminals in response to reception of the designation information. The communication system according to claim 4, further comprising: a provider information transmitting unit that transmits each of the plurality of provider information.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015133051A JP6513510B2 (en) | 2015-07-01 | 2015-07-01 | Communication system and program |
PCT/JP2016/065832 WO2017002499A1 (en) | 2015-07-01 | 2016-05-27 | Communication system and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015133051A JP6513510B2 (en) | 2015-07-01 | 2015-07-01 | Communication system and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017017559A true JP2017017559A (en) | 2017-01-19 |
JP6513510B2 JP6513510B2 (en) | 2019-05-15 |
Family
ID=57608642
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015133051A Active JP6513510B2 (en) | 2015-07-01 | 2015-07-01 | Communication system and program |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP6513510B2 (en) |
WO (1) | WO2017002499A1 (en) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018156409A (en) * | 2017-03-17 | 2018-10-04 | 富士ゼロックス株式会社 | Document management system and processing apparatus |
JP2018156411A (en) * | 2017-03-17 | 2018-10-04 | 富士ゼロックス株式会社 | Document management system and management apparatus |
JP2019165291A (en) * | 2018-03-19 | 2019-09-26 | 大日本印刷株式会社 | Terminal device, communication path establishment method, program for terminal device, and authentication system |
JP2019207732A (en) * | 2019-08-08 | 2019-12-05 | 富士ゼロックス株式会社 | Document management system, management device, and processing device |
JP2019215903A (en) * | 2019-08-08 | 2019-12-19 | 富士ゼロックス株式会社 | Management apparatus and processing apparatus |
JP6635495B1 (en) * | 2018-12-25 | 2020-01-29 | パスロジ株式会社 | Remote control system, remote control method, and program |
JP2020107332A (en) * | 2019-12-11 | 2020-07-09 | パスロジ株式会社 | Remote control system, remote control method, and program |
JP7403430B2 (en) | 2020-11-09 | 2023-12-22 | Kddi株式会社 | Authentication device, authentication method and authentication program |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011030605A1 (en) * | 2009-09-09 | 2011-03-17 | ソニー株式会社 | Communication system, communication device, communication method, and computer program |
JP2011198236A (en) * | 2010-03-23 | 2011-10-06 | Metawater Co Ltd | Plant monitoring support system, cloud service providing apparatus in the same, and program |
JP2013175040A (en) * | 2012-02-24 | 2013-09-05 | Nippon Telegr & Teleph Corp <Ntt> | Authentication authority transfer system, information terminal, token issuing station, service providing device, authentication authority transfer method, and program |
-
2015
- 2015-07-01 JP JP2015133051A patent/JP6513510B2/en active Active
-
2016
- 2016-05-27 WO PCT/JP2016/065832 patent/WO2017002499A1/en active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011030605A1 (en) * | 2009-09-09 | 2011-03-17 | ソニー株式会社 | Communication system, communication device, communication method, and computer program |
JP2011198236A (en) * | 2010-03-23 | 2011-10-06 | Metawater Co Ltd | Plant monitoring support system, cloud service providing apparatus in the same, and program |
JP2013175040A (en) * | 2012-02-24 | 2013-09-05 | Nippon Telegr & Teleph Corp <Ntt> | Authentication authority transfer system, information terminal, token issuing station, service providing device, authentication authority transfer method, and program |
Non-Patent Citations (2)
Title |
---|
"ベンダー訪問 いいじゃんネット", テレコミュニケーション, vol. 第20巻 第8号, JPN6016030284, 25 July 2003 (2003-07-25), JP, pages 94 - 95, ISSN: 0003994984 * |
花舘 蔵之 ほか: "ウェブログのためのアクセス制御機構の提案", 情報処理学会研究報告, vol. 2005, no. 122, JPN6010036653, 9 December 2005 (2005-12-09), JP, pages 19 - 24, ISSN: 0003994985 * |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018156409A (en) * | 2017-03-17 | 2018-10-04 | 富士ゼロックス株式会社 | Document management system and processing apparatus |
JP2018156411A (en) * | 2017-03-17 | 2018-10-04 | 富士ゼロックス株式会社 | Document management system and management apparatus |
US11042658B2 (en) | 2017-03-17 | 2021-06-22 | Fujifilm Business Innovation Corp. | Document management system and processing apparatus |
US10896262B2 (en) | 2017-03-17 | 2021-01-19 | Fuji Xerox Co., Ltd. | Document management system and management apparatus |
JP2019165291A (en) * | 2018-03-19 | 2019-09-26 | 大日本印刷株式会社 | Terminal device, communication path establishment method, program for terminal device, and authentication system |
JP7139635B2 (en) | 2018-03-19 | 2022-09-21 | 大日本印刷株式会社 | Authentication system |
WO2020136722A1 (en) * | 2018-12-25 | 2020-07-02 | パスロジ株式会社 | Remote control system, remote control method, program, and information recording medium |
JP6635495B1 (en) * | 2018-12-25 | 2020-01-29 | パスロジ株式会社 | Remote control system, remote control method, and program |
CN113302607A (en) * | 2018-12-25 | 2021-08-24 | 帕斯罗基株式会社 | Remote control system, remote control method, program, and information recording medium |
US11853102B2 (en) | 2018-12-25 | 2023-12-26 | Passlogy Co., Ltd. | Remote control system, remote control method, and non-transitory information recording medium |
JP2019215903A (en) * | 2019-08-08 | 2019-12-19 | 富士ゼロックス株式会社 | Management apparatus and processing apparatus |
JP2019207732A (en) * | 2019-08-08 | 2019-12-05 | 富士ゼロックス株式会社 | Document management system, management device, and processing device |
JP2020107332A (en) * | 2019-12-11 | 2020-07-09 | パスロジ株式会社 | Remote control system, remote control method, and program |
JP7403430B2 (en) | 2020-11-09 | 2023-12-22 | Kddi株式会社 | Authentication device, authentication method and authentication program |
Also Published As
Publication number | Publication date |
---|---|
WO2017002499A1 (en) | 2017-01-05 |
JP6513510B2 (en) | 2019-05-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2017002499A1 (en) | Communication system and program | |
JP6250595B2 (en) | Communication system and program | |
ES2836114T3 (en) | Information sending method, information reception method, device and system | |
EP3916604B1 (en) | Method and apparatus for processing privacy data of block chain, device, storage medium and computer program product | |
CN111193695B (en) | Encryption method and device for third party account login and storage medium | |
TW201830302A (en) | Business process method and device, data share system, and storage medium | |
CN110417543B (en) | Data encryption method, device and storage medium | |
US20080148052A1 (en) | Method and system for authentication bonding two devices and sending authenticated events | |
CN112039826B (en) | Login method and device applied to applet end, electronic equipment and readable medium | |
CN111914229A (en) | Identity authentication method and device, electronic equipment and storage medium | |
CN112866385B (en) | Interface calling method and device, electronic equipment and storage medium | |
KR101173583B1 (en) | Method for Security Application Data in Mobile Terminal | |
CN114553612B (en) | Data encryption and decryption method and device, storage medium and electronic equipment | |
JP2014075014A (en) | Electronic file transmission system, program and transmission method of electronic file | |
CN112560003A (en) | User authority management method and device | |
JP6831068B2 (en) | Communications system | |
JP7006765B2 (en) | Communication systems and programs | |
WO2017002498A1 (en) | Communication system and program | |
JP2008211515A (en) | Automatic login system using mobile telephone | |
CN109933960A (en) | Service call control method, service calling method, device and terminal | |
KR20140124189A (en) | Method and apparatus for transmitting file in an electronic device | |
KR20140129669A (en) | Method for controlling access to data and an electronic device thereof | |
CN115174062B (en) | Cloud service authentication method, device, equipment and storage medium | |
CN115174106A (en) | Cloud service authentication method, device, equipment and storage medium | |
Abdulhussein | A Study of Email Encryption on Android OS |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20171117 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181225 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190225 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190312 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190410 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6513510 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |