JP2020009287A - Information processing device, information processing system, and program - Google Patents
Information processing device, information processing system, and program Download PDFInfo
- Publication number
- JP2020009287A JP2020009287A JP2018131347A JP2018131347A JP2020009287A JP 2020009287 A JP2020009287 A JP 2020009287A JP 2018131347 A JP2018131347 A JP 2018131347A JP 2018131347 A JP2018131347 A JP 2018131347A JP 2020009287 A JP2020009287 A JP 2020009287A
- Authority
- JP
- Japan
- Prior art keywords
- user
- external device
- authentication
- information
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、情報処理装置、情報処理システム、及びプログラムに関する。 The present invention relates to an information processing device, an information processing system, and a program.
利用者にサービスを提供する端末装置には、自装置が提供するサービスのほか、通信回線を介してクラウドサービス等の外部のサービスを利用可能にしたものがある。例えば、特許文献1には、利用者が複数の外部サービス起動アイコンのいずれかを選択すると、選択されたその外部サービス起動アイコンに対応した外部サービスのログイン画面を表示して、その外部サービスにより利用者の認証を行わせる画像形成装置が記載されている。
Some terminal devices that provide services to users make available external services such as cloud services via communication lines in addition to the services provided by the own device. For example, in
本発明の目的の一つは、本発明は、端末装置の利用者に予め対応付けられた外部装置と接続して、その外部装置の機能を提供することである。 One of the objects of the present invention is to provide a function of an external device by connecting to an external device associated with a user of a terminal device in advance.
本発明の請求項1に係る情報処理装置は、利用者と外部装置の識別情報とを対応付けて記憶した記憶部と、第1通信回線を経由して接続された端末装置の利用者を認証する認証情報を取得する取得部と、前記端末装置の利用者に対応付けて前記記憶部に記憶された識別情報を用いて、前記第1通信回線と異なる第2通信回線を経由して前記外部装置に接続し、該外部装置に前記認証情報を供給する供給部と、前記外部装置による前記認証情報を用いた認証が成功した場合に、前記外部装置と前記端末装置との通信を中継する中継部と、を有する情報処理装置である。
An information processing apparatus according to
本発明の請求項2に係る情報処理装置は、請求項1に記載の態様において、前記中継部は、前記認証が成功した場合に前記外部装置が発行する参照情報を取得し、前記供給部は、取得した前記参照情報が決められた条件を満たす期間にわたって、前記外部装置に前記認証情報を供給しない情報処理装置である。
In the information processing device according to
本発明の請求項3に係る情報処理装置は、請求項2に記載の態様において、前記記憶部は、取得した前記参照情報を前記利用者と対応付けて記憶する情報処理装置である。 An information processing device according to a third aspect of the present invention is the information processing device according to the second aspect, wherein the storage unit stores the acquired reference information in association with the user.
本発明の請求項4に係る情報処理装置は、請求項1から3のいずれか1項に記載の態様において、前記記憶部は、前記取得部が前記認証情報とともに該認証情報により認証される利用者が利用する外部装置の識別情報を取得した場合に、前記利用者と該識別情報とを対応付けて記憶する情報処理装置である。 An information processing apparatus according to a fourth aspect of the present invention is the information processing apparatus according to any one of the first to third aspects, wherein the storage unit is configured so that the acquisition unit is authenticated by the authentication information together with the authentication information. This is an information processing device that, when acquiring identification information of an external device used by a user, stores the user and the identification information in association with each other.
本発明の請求項5に係る情報処理装置は、請求項1から4のいずれか1項に記載の態様において、前記取得部は、前記端末装置と異なる、前記利用者に対応付けられた他の端末装置から前記認証情報を取得する情報処理装置である。
The information processing apparatus according to
本発明の請求項6に係る情報処理装置は、請求項1から5のいずれか1項に記載の態様において、前記取得部は、前記利用者が前記外部装置に要求する機能の指定とともに、該機能ごとに異なる前記認証情報を取得する情報処理装置である。
In the information processing apparatus according to claim 6 of the present invention, in the aspect according to any one of
本発明の請求項7に係る情報処理システムは、記憶装置と、情報処理装置と、を有し、前記記憶装置は、利用者と外部装置の識別情報とを対応付けて記憶し、前記情報処理装置は、第1通信回線を経由して接続された端末装置の利用者を認証する認証情報を取得し、前記記憶装置から、前記端末装置の利用者に対応付けられた前記識別情報を取得し、取得した前記識別情報を用いて、前記第1通信回線と異なる第2通信回線を経由して前記外部装置に接続し、該外部装置に前記認証情報を供給し、前記外部装置による前記認証情報を用いた認証が成功した場合に、前記外部装置と前記端末装置との通信を中継することを特徴とする情報処理システムである。 An information processing system according to claim 7 of the present invention includes a storage device and an information processing device, wherein the storage device stores identification information of a user and an external device in association with each other, and The device acquires authentication information for authenticating a user of the terminal device connected via the first communication line, and acquires the identification information associated with the user of the terminal device from the storage device. Using the acquired identification information, connecting to the external device via a second communication line different from the first communication line, supplying the authentication information to the external device, and obtaining the authentication information by the external device. An information processing system that relays communication between the external device and the terminal device when authentication using the authentication is successful.
本発明の請求項8に係るプログラムは、記憶部を有するコンピュータを、利用者と外部装置の識別情報とを対応付けて前記記憶部に記憶させる記憶制御部と、第1通信回線を経由して接続された端末装置の利用者を認証する認証情報を取得する取得部と、前記端末装置の利用者に対応付けて前記記憶部に記憶された識別情報を用いて、前記第1通信回線と異なる第2通信回線を経由して前記外部装置に接続し、該外部装置に前記認証情報を供給する供給部と、前記外部装置による前記認証情報を用いた認証が成功した場合に、前記外部装置と前記端末装置との通信を中継する中継部、として機能させるためのプログラムである。 A program according to claim 8 of the present invention is a computer-readable storage medium storing a computer having a storage unit, the storage control unit causing a storage unit to store a user in association with identification information of an external device, and a first communication line. An acquisition unit for acquiring authentication information for authenticating a user of a connected terminal device, and identification information stored in the storage unit in association with the user of the terminal device, wherein the acquisition unit is different from the first communication line. A supply unit that connects to the external device via a second communication line and supplies the authentication information to the external device, and, when authentication using the authentication information by the external device succeeds, the external device A program for functioning as a relay unit for relaying communication with the terminal device.
請求項1、7、8に係る発明によれば、端末装置の利用者に予め対応付けられた外部装置の機能が提供される。
請求項2に係る発明によれば、認証情報が外部装置との接続の度に必要とならない。
請求項3に係る発明によれば、外部装置の識別情報とともにその外部装置への認証が成功したことを示す参照情報が利用者に対応付けられる。
請求項4に係る発明によれば、外部装置の識別情報とその外部装置による認証に用いる認証情報とが対応付けられて取得される。
請求項5に係る発明によれば、外部装置と接続する端末装置とは異なる他の端末装置から認証情報が取得される。
請求項6に係る発明によれば、利用者が外部装置に要求する機能ごとに認証が行われる。
According to the first, seventh, and eighth aspects of the present invention, the functions of the external device associated with the user of the terminal device in advance are provided.
According to the invention according to
According to the third aspect of the present invention, the reference information indicating that the authentication to the external device is successful is associated with the user together with the identification information of the external device.
According to the invention according to
According to the invention according to
According to the invention of claim 6, authentication is performed for each function requested by the user to the external device.
<実施形態>
<情報処理システムの全体構成>
図1は、本実施形態に係る情報処理システム9の構成を示す図である。情報処理システム9は、情報処理装置1と、複数の端末装置2と、を有し、また、これらを通信可能に接続する第1通信回線3を有する。また、情報処理システム9は、外部装置5と、第2通信回線4を有する。第2通信回線4は、第1通信回線3と異なる通信回線であって、情報処理装置1と外部装置5とを通信可能に接続する通信回線である。なお、情報処理システム9は、情報処理装置1、外部装置5、をそれぞれ複数有してもよい。
<Embodiment>
<Overall configuration of information processing system>
FIG. 1 is a diagram illustrating a configuration of an
情報処理装置1は、第1通信回線3を介して複数の端末装置2を管理するとともに、第2通信回線4を介して外部装置5によるサービスを端末装置2に提供するサーバ装置である。端末装置2は、利用者が利用する据え置き型の端末装置である。なお、端末装置2には、据え置き型の端末装置のほか、この据え置き型の端末装置を操作するための携帯型の端末装置も含んでもよい。
The
第1通信回線3は、例えばLAN(Local Area Network)のほか、WAN(Wide Area Network)であってもよいし、インターネットであってもよいし、これらの組合せであってもよい。また、第1通信回線3は、公衆交換通信網(PSTN:Public Switched Telephone Networks)やサービス統合デジタル網(ISDN:Integrated Services Digital Network)等を含むものでもよい。
The
第2通信回線4は、WAN(Wide Area Network)、インターネット、これらの組合せ等であって第1通信回線3と異なる通信回線である。
The
外部装置5は、第2通信回線4、情報処理装置1、及び第1通信回線3を介して端末装置2の利用者にサービスを提供する装置である。外部装置5によるサービスの提供は、認証された利用者に対して行われる。
The
なお、実施形態に示す情報処理システム9で外部装置5の利用に関する認証は、外部装置5が行うが、これに限られず、例えば第2通信回線4に接続された他の認証装置によって行われてもよい。
Note that, in the
<情報処理装置の構成>
図2は、情報処理装置1の構成を示す図である。図2に示す通り、情報処理装置1は、制御部11、記憶部12、及び通信部13を有する。
<Configuration of information processing device>
FIG. 2 is a diagram illustrating a configuration of the
制御部11は、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)を有し、CPUがROM及び記憶部12に記憶されているコンピュータプログラム(以下、単にプログラムという)を読み出して実行することにより情報処理装置1の各部を制御する。
The
通信部13は、有線又は無線により第1通信回線3及び第2通信回線4にそれぞれ接続する通信回路である。情報処理装置1は、通信部13により、第1通信回線3に接続された端末装置2、及び第2通信回線4に接続された外部装置5、と情報をやり取りする。
The
記憶部12は、ハードディスクドライブ等の記憶手段であり、制御部11のCPUに読み込まれる各種のプログラム、データ等を記憶する。また、記憶部12は、利用者表121及びトークン表122を記憶する。
The
<利用者表の構成>
図3は、記憶部12に記憶される利用者表121の例を示す図である。図3に示す利用者表121は、端末装置2を操作する利用者の識別情報である「利用者ID」と、その利用者が利用する外部装置の識別情報の一例である「外部装置URI」と、を対応付けて記憶する表である。すなわち、利用者表121を記憶する記憶部12は、利用者と外部装置5の識別情報とを対応付けて記憶する記憶部の一例である。また、制御部11は、利用者と外部装置5の識別情報とを対応付けて記憶部12に記憶させる記憶制御部の一例である。
<Structure of user table>
FIG. 3 is a diagram illustrating an example of the user table 121 stored in the
外部装置URIとは、外部装置5という資源を指し示す統一資源識別子(URI:Uniform Resource Identifier)であり、情報処理装置1が第2通信回線4を介して外部装置5に接続する場合にその外部装置5を識別するために用いられる。図3に示す利用者表121は、1つの利用者IDに対して1つの外部装置URIを対応付けている。
The external device URI is a Uniform Resource Identifier (URI) indicating a resource called the
制御部11は、端末装置2から端末装置2の利用者を示す利用者IDを特定したときに、利用者表121を参照して、その利用者IDに対応する外部装置URIを特定する。
When specifying the user ID indicating the user of the
図3に示す利用者表121の例では、利用者IDが「U01」の利用者には、外部装置URIとして「A11」が対応付けられている。「A11」は、例えば「https://sample.org/u01.html」といったURIの書式に沿った文字列である。 In the example of the user table 121 illustrated in FIG. 3, the user whose user ID is “U01” is associated with “A11” as the external device URI. “A11” is a character string in a URI format such as “https://sample.org/u01.html”.
<トークン表の構成>
図4は、記憶部12に記憶されるトークン表122の例を示す図である。図4に示すトークン表122は、利用者を示す利用者IDと、その利用者について外部装置5における認証が成功したことを示す参照情報であるトークンと、そのトークンが有効である期限を示す有効期限と、を対応付けて記憶する。図4に示すトークン表122の例では、利用者IDが「U01」の利用者には、トークン「T21」と、このトークンの有効期限「D31」と、が対応付けられている。
<Structure of token table>
FIG. 4 is a diagram illustrating an example of the token table 122 stored in the
トークンとは、例えば1以上の文字で構成される文字列である。トークンには、そのトークンの有効期限を示す文字列や、その有効期限が正しいことを示す署名等が含まれていてもよい。情報処理装置1の制御部11は、トークン表122のうち有効期限が過ぎたトークンとその有効期限との組を削除してもよい。
The token is, for example, a character string composed of one or more characters. The token may include a character string indicating the expiration date of the token, a signature indicating that the expiration date is correct, and the like. The
外部装置URIで識別される外部装置5において、利用者の認証が成功した場合に、外部装置5はトークンを発行する。情報処理装置1の制御部11は、発行されたトークンと、そのトークンの有効期限と、を利用者IDに対応付けてトークン表122に記憶する。
When the user authentication is successful in the
なお、トークン表122が記憶されるのは、記憶部12に限られない。例えば、情報処理装置1の制御部11が有するRAMにトークン表122と共通の内容が記憶されてもよい。この場合、RAMに記憶された上述の内容は、例えばセッション等と呼ばれる、情報処理装置1と端末装置2との一連の通信が終了したときに、消去されてもよい。
The storage of the token table 122 is not limited to the
また、外部装置5は、認証の成功に伴ってトークンを発行しなくてもよい。この場合、情報処理装置1は、利用者が外部装置5を利用しようとして端末装置2を操作する度に、認証情報を要求し、外部装置5に認証情報を送信して利用者の認証を要求すればよい。
Further, the
<外部装置の構成>
図5は、外部装置5の構成の例を示す図である。図5に示す外部装置5は、制御部51、記憶部52、及び通信部53を有する。
<Configuration of external device>
FIG. 5 is a diagram illustrating an example of the configuration of the
制御部51は、CPU、ROM、RAMを有し、CPUがROM及び記憶部52に記憶されているプログラムを読み出して実行することにより外部装置5の各部を制御する。
The
通信部53は、有線又は無線により第2通信回線4に接続する通信回路である。外部装置5は、通信部53により第2通信回線4に接続された情報処理装置1と情報をやり取りする。
The
記憶部52は、ハードディスクドライブ等の記憶手段であり、制御部51のCPUに読み込まれる各種のプログラム、データ等を記憶する。また、記憶部52は、認証DB521を記憶する。
The
<認証DBの構成>
図6は、記憶部52に記憶される認証DB521の例を示す図である。認証DB521は、端末装置2の利用者IDごとにその利用者IDで識別される利用者の認証情報を記憶するデータベースである。図6に示す認証DB521は、利用者IDに対応付けて認証情報を記憶する。
<Configuration of Authentication DB>
FIG. 6 is a diagram illustrating an example of the
また、図6に示す通り、認証DB521は、認証が成功した場合に発行される参照情報であるトークンと、そのトークンの有効期限と、を利用者IDに対応付けて記憶してもよい。外部装置5の制御部51は、認証DB521のうち有効期限が過ぎたトークンとその有効期限との組を削除してもよい。
As shown in FIG. 6, the
図6に示す認証DB521の例では、利用者IDが「U01」の利用者には、認証情報として「K81」が対応付けられている。認証情報は、例えば利用者しか知り得ないパスワード等の秘密の情報や、静脈パターン、虹彩、指紋、声紋等、利用者の生体から検知される固有の情報である生体情報等である。
In the example of the
制御部51は、認証DB521を参照することで、利用者IDとその利用者IDで識別される認証情報との組を情報処理装置1から取得したときに、その認証情報が正しいか否かを判断する。また、制御部51は、認証DB521を参照することで、利用者IDとトークンとの組を情報処理装置1から取得したときにも、そのトークンが正しいか否かを判断する。
The
<端末装置の構成>
図7は、端末装置2の構成の例を示す図である。図7に示す端末装置2は、制御部21、記憶部22、通信部23、操作部24、表示部25、及び画像処理部26を有する。この端末装置2は、画像の形成、読取り、及び送信の機能を備えた画像処理装置である。
<Configuration of terminal device>
FIG. 7 is a diagram illustrating an example of the configuration of the
なお、端末装置2が、例えば第1通信回線3や近距離無線通信等を経由して他の据え置き型の端末装置2を操作する端末装置である場合、画像処理部26を有しなくてもよい。
In the case where the
制御部21は、CPU、ROM、RAMを有し、CPUがROM及び記憶部22に記憶されているプログラムを読み出して実行することにより端末装置2の各部を制御する。
The control unit 21 has a CPU, a ROM, and a RAM, and controls each unit of the
記憶部22は、ソリッドステートドライブ、ハードディスクドライブ等の記憶手段であり、制御部21のCPUに読み込まれる各種のプログラム、データ等を記憶する。 The storage unit 22 is storage means such as a solid state drive and a hard disk drive, and stores various programs and data read by the CPU of the control unit 21.
通信部23は、有線又は無線により第1通信回線3に接続する通信回路である。端末装置2は、通信部23により第1通信回線3に接続された情報処理装置1と情報をやり取りする。また、通信部23は、近距離無線通信の機能を備えていてもよい。図7に示す端末装置2は、例えば破線で示す通り、近距離無線通信により他の端末装置2と情報をやり取りする。
The communication unit 23 is a communication circuit that connects to the
操作部24は、各種の指示をするための操作ボタン、キーボード、タッチパネル等の操作子を備えており、利用者による操作を受付けてその操作内容に応じた信号を制御部21に送る。また、操作部24は、利用者が自分の利用者IDや認証情報等が書き込まれたIC(integrated circuit)カードを翳したときに、そのICカードに書き込まれている情報を読取る読取機を備えていてもよい。
The
表示部25は、液晶ディスプレイ等の表示画面を有しており、制御部21の制御の下、画像を表示する。表示画面の上には、操作部24の透明のタッチパネルが重ねて配置されてもよい。
The
画像処理部26は、制御部11の制御の下、紙等の媒体に画像を形成し、媒体に形成された画像を読取り、また画像を示す画像データを送信する。
The
端末装置2は、操作部24で利用者から操作を受付けると、通信部23及び第1通信回線3を介して、その操作を示す操作情報を情報処理装置1に供給する。
When receiving an operation from the user via the
<情報処理システムの機能的構成>
図8は、情報処理システム9の機能的構成を示す図である。図8において、情報処理装置1の通信部13、第1通信回線3、端末装置2の各構成の記載は省かれている。また、図8において、外部装置5の通信部53、第2通信回線4の記載は省かれている。
<Functional configuration of information processing system>
FIG. 8 is a diagram illustrating a functional configuration of the
情報処理装置1の制御部11は、記憶部12に記憶されているプログラムを読み出して実行することにより、取得部111、供給部112、及び中継部113として機能する。
The
外部装置5の制御部51は、記憶部52に記憶されているプログラムを読み出して実行することにより、情報処理装置1から要求された認証を行う認証部511として機能する。
The
第1通信回線3を介して情報処理装置1に接続された複数の端末装置2が、操作部24を介してそれぞれ利用者から操作を受付けると、端末装置2の制御部21は、その操作を示す操作情報を情報処理装置1に送信する。
When a plurality of
取得部111は、第1通信回線3を経由して接続された端末装置2から、この端末装置2の利用者の操作を受付け、この操作を示す操作情報を取得する。操作情報には、利用者を識別する利用者IDが含まれる。
The
また、取得部111は、端末装置2の利用者を、外部装置5が認証するための認証情報を取得する。すなわち、取得部111は、第1通信回線3を経由して接続された端末装置2の利用者を認証する認証情報を取得する取得部の一例である。利用者IDと認証情報とは、共通のタイミングで取得されてもよいし、異なるタイミングで取得されてもよい。
In addition, the
供給部112は、取得部111が取得した利用者IDを受け取り、利用者表121を参照して、この利用者IDが利用者表121に登録されているか否かを判断し、登録されていない場合には端末装置2にその旨を伝える。また、供給部112は、利用者IDが利用者表121に登録されていると判断するときには、利用者IDに対応付けられた有効なトークンが存在するか否かを中継部113に問い合わせる。
The
中継部113は、供給部112から上述した問い合わせを受けると、トークン表122を参照して、利用者IDに対応付けられた有効なトークンが存在するか否か判断する。そして、中継部113は、トークンの存在についての判断を供給部112に伝える。
Upon receiving the above inquiry from the
中継部113は、上述したトークンが存在すると判断する場合、供給部112にその旨を伝えるとともに、外部装置5と端末装置2との通信の中継を開始する。このとき供給部112は、トークンの有効期限が経過するまで、外部装置5に認証情報を供給しない。すなわち、供給部112は、取得した参照情報が決められた条件を満たす期間にわたって、外部装置5に認証情報を供給しない。
If the
一方、上述したトークンが存在しないと判断する場合、中継部113は、供給部112にその旨を伝え、外部装置5による認証の結果を待つ。
On the other hand, when determining that the above-mentioned token does not exist, the
供給部112は、利用者IDに対応付けられた有効なトークンが存在しないと中継部113が判断した場合に、取得部111が端末装置2から取得した利用者の認証情報を、利用者に対応付けて記憶された外部装置URIで識別される外部装置5に送り、利用者の認証を要求する。
When the
すなわち、供給部112は、端末装置2の利用者に対応付けて記憶部12に記憶された識別情報を用いて、第1通信回線3と異なる第2通信回線4を経由して外部装置5に接続し、この外部装置5に認証情報を供給する供給部の一例である。
That is, the
情報処理装置1から認証の要求を受けると、外部装置5の制御部51は、上述した認証部511として機能する。すなわち、制御部51は、記憶部52に記憶された認証DB521を参照して、送信された利用者IDと認証情報との組が正しいか否かを判断する。そして、制御部51は、上述した組が正しいと判断する場合に、認証が成功した旨を情報処理装置1に通知する。この場合、制御部51は、認証が成功したことを示す参照情報としてトークンを生成・発行し、発行したそのトークンを情報処理装置1に送信する。
When receiving a request for authentication from the
外部装置5により認証が成功した旨が情報処理装置1に通知されると、情報処理装置1の制御部11によって実現される中継部113は、外部装置5と端末装置2との通信の中継を開始する。ここで、外部装置5からトークンが送信されている場合、中継部113は、送信されたトークンを利用者IDと対応付けてトークン表122に書き込む。
When the
上述した通り、利用者IDに対応付けられた有効なトークンが既に存在する場合にも、認証情報を外部装置5に送信して認証が成功した場合にも、中継部113は、外部装置5と端末装置2との通信を中継する。すなわち、中継部113は、外部装置5による認証情報を用いた認証が成功した場合に、外部装置5と端末装置2との通信を中継する中継部の一例である。
As described above, even when a valid token associated with the user ID already exists, or when the authentication information is transmitted to the
<情報処理装置の動作>
図9は、情報処理装置1の動作の流れを示すフローチャート図である。図9に示す通り、情報処理装置1の制御部11は、端末装置2から利用者を示す利用者IDを取得すると(ステップS101)、利用者表121にその利用者IDの登録があるか否かを判断する(ステップS102)。
<Operation of information processing device>
FIG. 9 is a flowchart illustrating the flow of the operation of the
端末装置2から取得した利用者IDが利用者表121に登録されていないと判断する場合(ステップS102;NO)、制御部11は、端末装置2に向けてその旨を通知する(ステップS108)。
When determining that the user ID acquired from the
端末装置2から取得した利用者IDが利用者表121に登録されていると判断する場合(ステップS102;YES)、制御部11は、その利用者IDに対応付けられた有効なトークンがトークン表122に存在するか否かを判断する(ステップS103)。
When determining that the user ID acquired from the
取得した利用者IDに対応付けられた有効なトークンがトークン表122に存在しないと判断する場合(ステップS103;NO)、制御部11は、端末装置2から利用者の認証情報を取得する(ステップS104)。
When determining that the valid token associated with the acquired user ID does not exist in the token table 122 (Step S103; NO), the
ステップS104における認証情報の取得は、ステップS101において行われていてもよい。例えば、端末装置2の利用者が自分のICカードを、端末装置2の操作部24に含まれる読取機に翳したときに、制御部11は、端末装置2から、利用者を識別する利用者IDとその利用者の認証情報とを取得してもよい。
The acquisition of the authentication information in step S104 may be performed in step S101. For example, when the user of the
制御部11は、端末装置2から利用者の認証情報を取得すると、利用者表121において利用者IDに対応付けられた外部装置URIを用いて、第2通信回線4経由で外部装置5と接続し、利用者IDとこの認証情報との組を外部装置5に送信する。そして、制御部11は、接続した外部装置5に対し、利用者の認証を要求する(ステップS105)。
When acquiring the authentication information of the user from the
制御部11は、外部装置5から認証が成功した旨の応答があるか否かを判断する(ステップS106)。認証が成功した旨の応答がないと判断する場合(ステップS106;NO)、制御部11は、その旨を端末装置2に通知する(ステップS108)。
The
一方、認証が成功した旨の応答があると判断する場合(ステップS106;YES)、制御部11は、外部装置5と端末装置2との通信の中継を開始する(ステップS107)。
On the other hand, when determining that there is a response indicating that the authentication is successful (step S106; YES), the
なお、取得した利用者IDに対応付けられた有効なトークンがトークン表122に存在すると判断する場合(ステップS103;YES)、制御部11は、ステップS104からステップS106までの処理を行わずに、処理をステップS107に進める。すなわち、有効なトークンがトークン表122に存在している場合、情報処理装置1は、外部装置5に認証を求めることなく、外部装置5と端末装置2との通信の中継を開始する(ステップS107)。
When determining that a valid token associated with the acquired user ID exists in the token table 122 (step S103; YES), the
以上、説明した動作により、情報処理装置1は、端末装置2の利用者に予め対応付けられた外部装置5と接続して、その外部装置の機能を提供する。この情報処理装置1を用いることにより、利用者は、外部装置URI等の外部装置5の識別情報を、外部装置5と端末装置2とを接続させる度に入力する必要がなくなる。
Through the operation described above, the
<変形例>
以上が実施形態の説明であるが、この実施形態の内容は以下のように変形し得る。また、以下の変形例を組合せてもよい。
<Modification>
The above is the description of the embodiment, but the content of this embodiment can be modified as follows. Further, the following modifications may be combined.
<変形例1>
上述した実施形態において、トークン表122は、利用者IDと、トークンと、有効期限と、を対応付けて記憶していたが、外部装置URIとトークンとを対応付けて記憶してもよい。
<
In the embodiment described above, the token table 122 stores the user ID, the token, and the expiration date in association with each other, but the external device URI and the token may be stored in association with each other.
図10は、変形例におけるトークン表122Aの例を示す図である。トークン表122Aは、外部装置URIと、トークンと、有効期限と、を対応付けて記憶する。この構成であっても、例えば利用者表121が1つの利用者IDに対して1つの外部装置URIを対応付けている場合には、トークン表122においてトークンが対応付けられている外部装置URIから1つの利用者IDが特定されるので、利用者IDで識別される利用者について、外部装置URIで識別される外部装置5における認証が成功したことが、トークンにより示される。
FIG. 10 is a diagram illustrating an example of the token table 122A according to the modification. The token table 122A stores an external device URI, a token, and an expiration date in association with each other. Even with this configuration, for example, if the user table 121 associates one external device URI with one user ID, the external device URI associated with the token in the token table 122 Since one user ID is specified, the token indicates that the user identified by the user ID has been successfully authenticated by the
<変形例2>
上述した実施形態において、利用者表121は、1つの利用者IDに対して1つの外部装置URIを対応付けていたが、1つの利用者IDに対して複数の外部装置URIを対応付けてもよい。
<
In the embodiment described above, the user table 121 associates one external device URI with one user ID. However, even if multiple external device URIs are associated with one user ID. Good.
図11は、変形例における利用者表121Aの例を示す図である。この利用者表121Aでは、1つの利用者IDに対して2つ以上の外部装置URIが対応付けられていてもよい。この場合、情報処理装置1は、端末装置2に向けて利用者IDに対応付けられている複数の外部装置URIを送信し、利用者にこれらのいずれかを選択するように促してもよい。
FIG. 11 is a diagram illustrating an example of a user table 121A according to the modification. In the user table 121A, two or more external device URIs may be associated with one user ID. In this case, the
また、図11に示す通り、トークン及びトークンの有効期限は、利用者表121Aにおいて、利用者IDと外部装置URIとの組ごとに記憶されてもよい。この場合、記憶部12は、トークン表122を記憶しなくてもよい。この構成では、トークンは、外部装置URIごとではなく、利用者IDと外部装置URIとの組ごとに記憶されるため、利用者が利用する外部装置5が複数ある場合に、利用者の認証が成功した外部装置5と、それ以外の外部装置5とが区別される。
As shown in FIG. 11, the token and the expiration date of the token may be stored in the user table 121A for each pair of the user ID and the external device URI. In this case, the
例えば、図11に示す利用者表121Aには、利用者IDが「U01」の利用者が情報処理装置1に送信した認証情報が、外部装置URIが「A11」の外部装置5によって受付けられ、認証が成功し、トークン「T21」が発行されたことが示されている。
For example, in the user table 121A illustrated in FIG. 11, the authentication information transmitted by the user with the user ID “U01” to the
一方、この利用者表121Aには、上述した利用者について、外部装置URIが「A12」の外部装置5の認証が成功したことを示すトークンが記憶されていない。したがって、上述した利用者は、外部装置URIが「A11」の外部装置5のサービスを受けられる状態であるが、外部装置URIが「A12」の外部装置5のサービスを受けられない状態であることがわかる。
On the other hand, the user table 121A does not store a token indicating that the authentication of the
<変形例3>
上述した実施形態において、取得部111は、端末装置2で受付けた利用者の操作を示す操作情報に含まれる利用者IDと、認証情報と、を取得していたが、利用者IDは認証情報を兼ねてもよい。例えば、上述したICカード自体の偽造や複製が困難であってICカードに記憶された利用者IDが盗まれ難いものであるときには、ICカードを所持していることや、利用者IDを情報処理装置1に送信可能であることを、利用者の証明と見做してよい場合がある。この場合、取得部111は、認証情報を兼ねた利用者IDを取得すればよく、認証DB521は、認証情報を兼ねた利用者IDを記憶していればよい。
<
In the above-described embodiment, the
<変形例4>
上述した実施形態において、取得部111は、端末装置2から利用者IDと認証情報とを取得していたが、端末装置2から認証情報とともに、利用者が利用する外部装置5の識別情報である外部装置URIを取得してもよい。例えば、上述したICカードに、利用者を識別する利用者IDと、利用者の認証情報と、利用者が利用する外部装置5の外部装置URIと、が保存されている場合、これらは、利用者がICカードを端末装置2の操作部24が有する読取機に翳したときに、この読取機によって読取られ、情報処理装置1に送られてもよい。
<
In the above-described embodiment, the
この場合、制御部11は、取得した外部装置URIを端末装置2の利用者を識別する利用者IDと対応付けて利用者表121に記憶すればよい。この構成において、利用者表121は、取得部111が認証情報とともにこの認証情報により認証される利用者が利用する外部装置5を識別する外部装置URIを取得した場合に、この利用者とこの外部装置URIとを対応付けて記憶する記憶部の一例である。
In this case, the
<変形例5>
上述した実施形態において、利用者表121は、利用者IDと外部装置URIとを対応付けて記憶していたが、例えば利用者が所持する端末装置の識別情報である端末装置IDを、利用者IDと外部装置URIとの組に対応付けて記憶してもよい。
<
In the above-described embodiment, the user table 121 stores the user ID and the external device URI in association with each other. The information may be stored in association with a set of the ID and the external device URI.
図12は、変形例における利用者表121Bの例を示す図である。この利用者表121Bは、利用者を識別する利用者IDと、この利用者が所持している端末装置2の識別情報である端末装置IDと、利用者がサービスを享受しようとしている外部装置5の識別情報である外部装置URIと、を対応付けて記憶する。例えば、図12に示す例において、利用者ID「U01」は、外部装置URI「A11」と対応付けられ、さらに端末装置ID「M61」にも対応付けられている。
FIG. 12 is a diagram illustrating an example of a user table 121B according to the modification. The user table 121B includes a user ID for identifying a user, a terminal device ID that is identification information of the
例えば、据え置き型の端末装置2(以下、端末装置2Aと呼ぶ)が利用者の操作を受付け、この端末装置2Aから情報処理装置1に利用者IDが送信されると、情報処理装置1は、利用者IDに対応付けられている端末装置IDにより、利用者が所持している端末装置2(以下、端末装置2Bと呼ぶ)と接続し、利用者に認証情報を要求する。情報処理装置1は、端末装置2Bから認証情報を取得し、上述した外部装置URIで識別される外部装置5にこの認証情報を送信して利用者の認証を要求する。
For example, when a stationary terminal device 2 (hereinafter, referred to as a terminal device 2A) receives a user operation and a user ID is transmitted from the terminal device 2A to the
端末装置2Bが端末装置2Aと異なる端末装置である場合、この情報処理装置1の制御部11は、利用者IDを取得した端末装置2Aと異なる、利用者に対応付けられた他の端末装置2Bから認証情報を取得する取得部111として機能する。この構成では、利用者IDと、認証情報と、が異なる経路で情報処理装置1に伝えられるため、いわゆる二段階認証が行われる。
When the terminal device 2B is a terminal device different from the terminal device 2A, the
なお、利用者表121に記憶される端末装置IDは、第1通信回線3に接続された端末装置2を示すものでなくてもよく、例えば、第2通信回線4に接続された端末装置を示すものでもよい。要するに、この端末装置IDは、情報処理装置1と通信可能な端末装置を識別する識別情報であればよい。
Note that the terminal device ID stored in the user table 121 does not need to indicate the
<変形例6>
上述した実施形態において、認証DB521は、利用者IDに対応付けて認証情報を記憶していたが、利用者が外部装置5で利用しようとしている機能ごとに認証情報を記憶してもよい。
<Modification 6>
In the above-described embodiment, the
図13は、変形例における認証DB521Aの例を示す図である。認証DB521Aは、利用者IDを列挙した利用者IDリスト5211と、機能ごとに認証情報を対応付けて記憶した機能リスト5212と、を有する。認証DB521Aは、利用者IDごとに、機能リスト5212を有する。
FIG. 13 is a diagram illustrating an example of an
例えば、外部装置URI「A11」で識別される外部装置5は、利用者ID「U01」で識別される利用者に対して、機能「F71」と機能「F72」とを提供可能に構成されている。情報処理装置1の制御部11は、例えば端末装置2から利用者IDを取得すると、この利用者IDに対応する外部装置URIを特定し、外部装置5に接続する。そして、外部装置5に複数の機能が備わっていることを特定すると、制御部11は、端末装置2の表示部25に、機能「F71」及び機能「F72」のいずれか一方を選択するように促す表示をさせる。利用者は、この表示を見て、例えば、機能「F71」を選択し、端末装置2の操作部24を操作して、機能「F71」を使用する際に必要となる認証情報「K811」を入力する。端末装置2は、機能「F71」が選択されたことと、認証情報「K811」と、を情報処理装置1に伝える。
For example, the
情報処理装置1は、利用者を識別する利用者ID「U01」と、利用者が選択した機能「F71」と、送信した認証情報「K811」と、を端末装置2から取得すると、これらに基づいて利用者を認証するよう外部装置5に要求する。
When the
外部装置5は、これらの情報と認証DB521Aの記憶内容とに基づいて、利用者を認証する。この認証は、例えば、取得したこの認証情報「K811」が、認証DB521Aにおいて、利用者ID「U01」及び機能「F71」の組に対応付けて記憶された認証情報であるか否かを判断することにより行われる。
The
認証DB521Aにおいて、利用者ID「U01」及び機能「F71」の組に認証情報「K811」が対応付けられているので、外部装置5は、この認証が成功したと判断する。そして外部装置5は、トークン「T21」を生成するとともに、認証が成功した旨と、このトークンと、トークンの有効期限を示す情報と、を情報処理装置1に送る。
In the
図14は、変形例における利用者表121Cの例を示す図である。情報処理装置1は、外部装置5から、認証が成功した旨と、トークンと、トークンの有効期限を示す情報と、を受信すると、利用者を識別する利用者IDと、外部装置5の識別する外部装置URIと、利用者が選択した機能「F71」と、の組に対応付けて、取得したトークンと、このトークンの有効期限とを利用者表121Cに記憶する。
FIG. 14 is a diagram illustrating an example of a user table 121C according to the modification. When the
図14に示す利用者表121Cは、例えば、利用者ID「U01」の利用者が、外部装置URI「A11」の外部装置5の機能のうち、機能「F71」を利用することが許可された状態を示している。一方、この利用者表121Cは、上述した利用者がこの外部装置5の他の機能「F72」を利用することを許可されていないことも示している。すなわち、利用者による認証は、外部装置5の機能ごとに行われるので、機能ごとに認証情報の取得が行われる。
In the user table 121C illustrated in FIG. 14, for example, the user with the user ID “U01” is permitted to use the function “F71” among the functions of the
この構成で、この情報処理装置1の制御部11は、利用者が外部装置5に要求する機能の指定とともに、その機能ごとに異なる認証情報を取得する取得部111として機能する。
With this configuration, the
例えば外部装置5が、画像形成装置である端末装置2により生成された画像データを記憶するサーバ装置である場合、外部装置5は、端末装置2で読取られた画像を示す画像データを記憶する機能と、記憶した画像データを端末装置2に供給する機能とを提供し得る。端末装置2で生成された画像データを外部装置5が記憶するだけであれば、外部装置5から情報が漏洩する危険性が低いため、認証情報は例えばパスワードで足りる。
For example, when the
しかし、外部装置5に既に記憶されている画像データを端末装置2に供給する場合、外部装置5から情報が漏洩する危険性が高い。そこで、この機能を利用者が求めている場合には、情報処理装置1は、例えば、二段階認証といった、単なるパスワードのみではない認証情報を要求すればよい。つまり、この情報処理システム9では、機能ごとに要求されるセキュリティレベルに応じて、認証情報のレベルが調整されてもよい。
However, when the image data already stored in the
<変形例7>
上述した変形例2において、利用者表121Aは、1つの利用者IDに対して複数の外部装置URIを対応付けていたが、複数の外部装置URIは、グループごとに区別されてもよい。
<Variation 7>
In the second modification, the user table 121A associates a plurality of external device URIs with one user ID. However, the plurality of external device URIs may be distinguished for each group.
図15は、変形例における利用者表121Dの例を示す図である。この利用者表121Dにおいて、利用者ID「U01」は、少なくとも4つの外部装置URI、すなわち「A11」「A12」「A51」「A52」に対応付けられている。この利用者表121Dは、このうち、「A11」及び「A12」をグループ「G1」に分類し、「A51」及び「A52」をグループ「G2」に分類している。 FIG. 15 is a diagram illustrating an example of a user table 121D according to the modification. In the user table 121D, the user ID “U01” is associated with at least four external device URIs, that is, “A11”, “A12”, “A51”, and “A52”. The user table 121D classifies “A11” and “A12” into the group “G1”, and classifies “A51” and “A52” into the group “G2”.
図16は、変形例におけるトークン表122Dの例を示す図である。図16に示すトークン表122Dでは、トークンが外部装置グループ名ごとに対応付けられている。複数の外部装置URIが1つのグループに分類されているとき、このいずれか一方の外部装置URIで識別される外部装置5において発行されたトークンは、共通のグループに属する他の外部装置5にも有効である。
FIG. 16 is a diagram illustrating an example of the token table 122D according to the modification. In the token table 122D shown in FIG. 16, tokens are associated with each external device group name. When a plurality of external device URIs are classified into one group, the token issued in the
すなわち、図16に示すトークン表122Dは、グループ「G1」に対してトークン「T21」が発行されているため、このトークンが、例えば外部装置URI「A11」で識別される外部装置5で発行された場合であっても、この利用者は、外部装置URI「A12」で識別される外部装置5を利用することが可能である。
That is, in the token table 122D shown in FIG. 16, since the token "T21" has been issued to the group "G1", this token is issued by the
なお、外部装置URIが例えば、スキーム、ホスト、パスをそれぞれ示す部分等に分解される場合に、スキーム及びホスト等、一部分が共通する外部装置URIを共通のグループとして区別してもよい。この場合、上述した利用者表121Dには外部装置グループ名の欄がなくてもよい。 When the external device URI is decomposed into, for example, portions indicating a scheme, a host, and a path, for example, the external device URI partially common to the scheme and the host may be distinguished as a common group. In this case, the above-mentioned user table 121D may not have the column of the external device group name.
<変形例8>
上述した実施形態において、情報処理システム9は、1台の情報処理装置1を有していたが、複数の情報処理装置1Aで構成されるクラウドで情報処理装置1の機能を提供してもよい。
<Modification 8>
In the above-described embodiment, the
図17は、変形例における情報処理システム9Cの構成を示す図である。図17に示す情報処理システム9Cでは、1台の情報処理装置1に代えて、クラウド1Cが備えられている。
FIG. 17 is a diagram illustrating a configuration of an
クラウド1Cは、複数の情報処理装置1Aと、少なくとも1台のゲートウェイ装置1Bと、これらを繋ぐ第3通信回線6と、を有する。また、クラウド1Cは、第3通信回線6で情報処理装置1Aと接続された記憶装置7を有してもよい。
The
第3通信回線6は、インターネット等の公衆が利用可能な通信回線である。ゲートウェイ装置1Bは、第3通信回線6を介して、例えばVPN(Virtual Private Network)等と呼ばれる仮想的な専用回線を構築して、LANである第1通信回線3に対して情報処理装置1Aの機能の提供を仲介する装置である。
The third communication line 6 is a communication line that can be used by the public such as the Internet. The
この場合、複数の情報処理装置1Aのうち、トラブル等によって、いずれかが機能しなくても、クラウド1Cは、上述した情報処理システム9Aにおける情報処理装置1Aに相当する機能を提供する。
In this case, even if one of the plurality of
また、情報処理装置1Aは、利用者表121を記憶していなくてもよい。この場合、利用者表121と共通する内容を記憶装置7が記憶し、情報処理装置1Aの要求に応じて、その内容を情報処理装置1Aに提供すればよい。
Further, the
図18は、変形例における情報処理装置1Aの例を示す図である。また、図19は、変形例における記憶装置7の例を示す図である。情報処理装置1Aの記憶部12Aは、トークン表122を記憶していてもよいが、利用者表121を記憶していない。通信部13Aは、第1通信回線3及び第2通信回線4と接続する代わりに、第3通信回線6と接続している。
FIG. 18 is a diagram illustrating an example of an
そして、図19に示す通り、上述した実施形態における利用者表121と共通する内容を、記憶装置7の記憶部72において、利用者表721が記憶している。記憶装置7は、記憶の内容が異なる他は、情報処理装置1Aと共通の構成を有している。すなわち、記憶装置7の制御部71は、情報処理装置1Aの制御部11と共通の構成であり、記憶装置7の通信部73は、情報処理装置1Aの通信部13Aと共通の構成である。
Then, as shown in FIG. 19, the contents common to the user table 121 in the above-described embodiment are stored in the
この場合、情報処理システム9Cは、記憶装置7と、情報処理装置1Aと、を有している。記憶装置7は、利用者と外部装置の識別情報とを対応付けて記憶する。
In this case, the
情報処理装置1Aは、第1通信回線3(及びゲートウェイ装置1B)を経由して接続された端末装置2の利用者を認証する認証情報を取得し、記憶装置7から、第3通信回線6を介して、端末装置2の利用者に対応付けられた外部装置URI(識別情報)を取得する。
The
そして、情報処理装置1Aは、取得した外部装置URIを用いて、第1通信回線3と異なる第2通信回線4を経由して外部装置5に接続し、この外部装置5に認証情報を供給し、外部装置5による認証情報を用いた認証が成功した場合に、外部装置5と端末装置2との通信を中継する。
Then, the
この構成においても、情報処理システム9Cは、端末装置2の利用者に予め対応付けられた外部装置5と接続して、その外部装置5の機能を利用者に提供する。
Also in this configuration, the
<変形例9>
情報処理装置1の制御部11によって実行されるプログラムは、磁気テープ及び磁気ディスク等の磁気記録媒体、光ディスク等の光記録媒体、光磁気記録媒体、半導体メモリ等の、コンピュータ装置が読取り可能な記録媒体に記憶された状態で提供し得る。また、このプログラムは、インターネット等の通信回線経由でダウンロードされてもよい。なお、上述した制御部11によって例示した制御手段としてはCPU以外にも種々の装置が適用される場合があり、例えば、専用のプロセッサ等が用いられる。
<
The program executed by the
1、1A…情報処理装置、1B…ゲートウェイ装置、1C…クラウド、11…制御部、111…取得部、112…供給部、113…中継部、12、12A…記憶部、121、121A、121B、121C…利用者表、122、122A…トークン表、13、13A…通信部、2、2A、2B…端末装置、21…制御部、22…記憶部、23…通信部、24…操作部、25…表示部、26…画像処理部、3…第1通信回線、4…第2通信回線、5…外部装置、51…制御部、511…認証部、52…記憶部、521、521A…認証DB、5211…利用者IDリスト、5212…機能リスト、53…通信部、6…第3通信回線、7…記憶装置、71…制御部、72…記憶部、721…利用者表、73…通信部、9、9A、9C…情報処理システム。 1, 1A: Information processing device, 1B: Gateway device, 1C: Cloud, 11: Control unit, 111: Acquisition unit, 112: Supply unit, 113: Relay unit, 12, 12A: Storage unit, 121, 121A, 121B, 121C: User table, 122, 122A: Token table, 13, 13A: Communication unit, 2, 2A, 2B: Terminal device, 21: Control unit, 22: Storage unit, 23: Communication unit, 24: Operation unit, 25 ... Display unit, 26 ... Image processing unit, 3 ... First communication line, 4 ... Second communication line, 5 ... External device, 51 ... Control unit, 511 ... Authentication unit, 52 ... Storage unit, 521, 521A ... Authentication DB , 5211: User ID list, 5212: Function list, 53: Communication unit, 6: Third communication line, 7: Storage device, 71: Control unit, 72: Storage unit, 721: User table, 73: Communication unit , 9, 9A, 9C ... Temu.
Claims (8)
第1通信回線を経由して接続された端末装置の利用者を認証する認証情報を取得する取得部と、
前記端末装置の利用者に対応付けて前記記憶部に記憶された識別情報を用いて、前記第1通信回線と異なる第2通信回線を経由して前記外部装置に接続し、該外部装置に前記認証情報を供給する供給部と、
前記外部装置による前記認証情報を用いた認証が成功した場合に、前記外部装置と前記端末装置との通信を中継する中継部と、
を有する情報処理装置。 A storage unit storing the identification information of the user and the external device in association with each other,
An obtaining unit configured to obtain authentication information for authenticating a user of the terminal device connected via the first communication line;
Using the identification information stored in the storage unit in association with the user of the terminal device, connecting to the external device via a second communication line different from the first communication line, A supply unit for supplying authentication information;
When the authentication using the authentication information by the external device is successful, a relay unit that relays communication between the external device and the terminal device,
Information processing device having
前記供給部は、取得した前記参照情報が決められた条件を満たす期間にわたって、前記外部装置に前記認証情報を供給しない
請求項1に記載の情報処理装置。 The relay unit acquires reference information issued by the external device when the authentication is successful,
The information processing device according to claim 1, wherein the supply unit does not supply the authentication information to the external device over a period in which the acquired reference information satisfies a predetermined condition.
請求項2に記載の情報処理装置。 The information processing device according to claim 2, wherein the storage unit stores the obtained reference information in association with the user.
請求項1から3のいずれか1項に記載の情報処理装置。 The storage unit stores the user and the identification information in association with each other when the obtaining unit obtains the identification information of the external device used by the user authenticated by the authentication information together with the authentication information. The information processing apparatus according to claim 1.
請求項1から4のいずれか1項に記載の情報処理装置。 The information processing device according to claim 1, wherein the acquisition unit acquires the authentication information from another terminal device different from the terminal device and associated with the user.
請求項1から5のいずれか1項に記載の情報処理装置。 The information processing apparatus according to any one of claims 1 to 5, wherein the obtaining unit obtains the authentication information that differs for each function, together with designation of a function requested by the user to the external device.
情報処理装置と、を有し、
前記記憶装置は、利用者と外部装置の識別情報とを対応付けて記憶し、
前記情報処理装置は、
第1通信回線を経由して接続された端末装置の利用者を認証する認証情報を取得し、
前記記憶装置から、前記端末装置の利用者に対応付けられた前記識別情報を取得し、
取得した前記識別情報を用いて、前記第1通信回線と異なる第2通信回線を経由して前記外部装置に接続し、該外部装置に前記認証情報を供給し、
前記外部装置による前記認証情報を用いた認証が成功した場合に、前記外部装置と前記端末装置との通信を中継する
ことを特徴とする情報処理システム。 A storage device;
An information processing device;
The storage device stores the user and the identification information of the external device in association with each other,
The information processing device,
Acquiring authentication information for authenticating a user of the terminal device connected via the first communication line,
From the storage device, to obtain the identification information associated with the user of the terminal device,
Using the obtained identification information, connect to the external device via a second communication line different from the first communication line, supply the authentication information to the external device,
When the authentication using the authentication information by the external device is successful, the communication between the external device and the terminal device is relayed.
利用者と外部装置の識別情報とを対応付けて前記記憶部に記憶させる記憶制御部と、
第1通信回線を経由して接続された端末装置の利用者を認証する認証情報を取得する取得部と、
前記端末装置の利用者に対応付けて前記記憶部に記憶された識別情報を用いて、前記第1通信回線と異なる第2通信回線を経由して前記外部装置に接続し、該外部装置に前記認証情報を供給する供給部と、
前記外部装置による前記認証情報を用いた認証が成功した場合に、前記外部装置と前記端末装置との通信を中継する中継部、
として機能させるためのプログラム。 A computer having a storage unit;
A storage control unit that stores the user and the identification information of the external device in the storage unit in association with each other;
An obtaining unit configured to obtain authentication information for authenticating a user of the terminal device connected via the first communication line;
Using the identification information stored in the storage unit in association with the user of the terminal device, connecting to the external device via a second communication line different from the first communication line, A supply unit for supplying authentication information;
When the authentication using the authentication information by the external device is successful, a relay unit that relays communication between the external device and the terminal device,
Program to function as.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018131347A JP7110774B2 (en) | 2018-07-11 | 2018-07-11 | Information processing device, information processing system, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018131347A JP7110774B2 (en) | 2018-07-11 | 2018-07-11 | Information processing device, information processing system, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020009287A true JP2020009287A (en) | 2020-01-16 |
JP7110774B2 JP7110774B2 (en) | 2022-08-02 |
Family
ID=69151926
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018131347A Active JP7110774B2 (en) | 2018-07-11 | 2018-07-11 | Information processing device, information processing system, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7110774B2 (en) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03262067A (en) * | 1990-03-13 | 1991-11-21 | Oki Electric Ind Co Ltd | Terminal system |
JP2006202052A (en) * | 2005-01-20 | 2006-08-03 | Fujitsu Ltd | User authentication program, its recording medium, method and apparatus for authenticating user, and secret information acquisition program |
JP2012070225A (en) * | 2010-09-24 | 2012-04-05 | Hitachi Cable Ltd | Network relay device and transfer control system |
JP5516776B1 (en) * | 2013-03-05 | 2014-06-11 | 富士ゼロックス株式会社 | Relay device, communication system, and program |
-
2018
- 2018-07-11 JP JP2018131347A patent/JP7110774B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03262067A (en) * | 1990-03-13 | 1991-11-21 | Oki Electric Ind Co Ltd | Terminal system |
JP2006202052A (en) * | 2005-01-20 | 2006-08-03 | Fujitsu Ltd | User authentication program, its recording medium, method and apparatus for authenticating user, and secret information acquisition program |
JP2012070225A (en) * | 2010-09-24 | 2012-04-05 | Hitachi Cable Ltd | Network relay device and transfer control system |
JP5516776B1 (en) * | 2013-03-05 | 2014-06-11 | 富士ゼロックス株式会社 | Relay device, communication system, and program |
Also Published As
Publication number | Publication date |
---|---|
JP7110774B2 (en) | 2022-08-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11082225B2 (en) | Information processing system and control method therefor | |
CA2876629C (en) | Methods and systems for using derived credentials to authenticate a device across multiple platforms | |
KR100331671B1 (en) | Personal device, terminal, server and methods for establishing a trustworthy connection between a user and a terminal | |
US8341710B2 (en) | Ubiquitous webtoken | |
JP5516688B2 (en) | COMMUNICATION SYSTEM, CLIENT DEVICE, RELAY DEVICE, AND PROGRAM | |
CN109428947A (en) | Permission transfer system and its control method and storage medium | |
US11023568B2 (en) | Image processing apparatus, system related to image processing apparatus, and method | |
JP2019046059A (en) | Delegation-of-authority system, control method and program | |
JP6134371B1 (en) | User information management apparatus, user information management method, and user information management program | |
US20210234858A1 (en) | Authentication system, authentication method and authentication apparatus | |
JP6643374B2 (en) | Service management system and service management method | |
JP4611988B2 (en) | Terminal device | |
CN109660505B (en) | System, voice operation device, control method, and storage medium | |
JP7389198B2 (en) | Ticket provision method and ticket provision system | |
JP2021060744A (en) | Information processing device, information processing system and program | |
JP7110774B2 (en) | Information processing device, information processing system, and program | |
CN109428725A (en) | Information processing equipment, control method and storage medium | |
JP5550175B2 (en) | Server apparatus, information processing system, and information processing method | |
JP2005078371A (en) | Information processing server and information processing method | |
JP2021150686A (en) | Information processing device, information processing system, and program | |
JP2009181396A (en) | User authentication system and its method | |
JP2009093482A (en) | Information processing system, information processor, authentication server, information processing method, and program | |
JP2002279176A (en) | Account inquiry system | |
JP2020154447A (en) | Information processing system and program | |
JP7434655B1 (en) | Authentication system, terminal device, identity verification method, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210621 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220316 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220412 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220608 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220621 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220704 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7110774 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |