JP6250595B2 - 通信システム及びプログラム - Google Patents

通信システム及びプログラム Download PDF

Info

Publication number
JP6250595B2
JP6250595B2 JP2015133052A JP2015133052A JP6250595B2 JP 6250595 B2 JP6250595 B2 JP 6250595B2 JP 2015133052 A JP2015133052 A JP 2015133052A JP 2015133052 A JP2015133052 A JP 2015133052A JP 6250595 B2 JP6250595 B2 JP 6250595B2
Authority
JP
Japan
Prior art keywords
information
communication terminal
data
provider
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015133052A
Other languages
English (en)
Other versions
JP2017016430A (ja
Inventor
史郎 坂本
史郎 坂本
カルベパク クマール
カルベパク クマール
大祐 柳澤
大祐 柳澤
慎二 楠木
慎二 楠木
Original Assignee
e−Janネットワークス株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by e−Janネットワークス株式会社 filed Critical e−Janネットワークス株式会社
Priority to JP2015133052A priority Critical patent/JP6250595B2/ja
Priority to EP16817605.5A priority patent/EP3196768B1/en
Priority to PCT/JP2016/065779 priority patent/WO2017002496A1/ja
Publication of JP2017016430A publication Critical patent/JP2017016430A/ja
Application granted granted Critical
Publication of JP6250595B2 publication Critical patent/JP6250595B2/ja
Priority to US15/856,067 priority patent/US10742650B2/en
Priority to US16/945,935 priority patent/US11489831B2/en
Priority to US17/976,853 priority patent/US11824854B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M11/00Telephonic communication systems specially adapted for combination with other electrical systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Description

本発明は、通信システム及びプログラムに関する。
オープンネットワークに位置する通信端末によって、クローズドネットワーク内のデータを閲覧可能にする通信システムが知られていた(例えば、特許文献1参照)。
[先行技術文献]
[特許文献]
[特許文献1]特許第4551218号
複数の通信端末によってクローズドネットワーク内のデータ等を利用する際の利便性の向上が望まれていた。
本発明の第1の態様によれば、複数の通信端末のそれぞれを同一のユーザIDで認証し、複数の通信端末が情報提供サービスにログインしている状態を維持する端末認証部と、複数の通信端末のそれぞれが表示しているそれぞれのデータの提供元を示す複数の提供元情報を含む提供元登録情報を格納する登録情報格納部と、複数の通信端末の少なくともいずれかから、提供元登録情報を指定する指定情報を受信する指定情報受信部と、指定情報の受信に応じて、複数の通信端末のそれぞれに提供元登録情報に含まれる複数の提供元情報が示す提供元が提供するデータを表示させるべく、複数の通信端末のそれぞれに複数の提供元情報のそれぞれを送信する提供元情報送信部とを備える通信システムが提供される。
上記通信システムは、前記複数の通信端末の少なくともいずれかから、前記提供元登録情報の生成指示を受信する生成指示受信部と、前記生成指示を受信したことに応じて、前記複数の通信端末のそれぞれが表示しているデータの提供元を示す複数の提供元情報を取得する提供元情報取得部と、前記提供元情報取得部が取得した前記複数の提供元情報を含む前記提供元登録情報を生成する登録情報生成部とをさらに備えてよい。上記登録情報生成部は、上記複数の通信端末のそれぞれの端末識別情報と、上記複数の通信端末のそれぞれが表示しているデータの提供元を示す複数の提供元情報のそれぞれとを対応付けた上記提供元登録情報を生成してよく、上記提供元情報送信部は、上記複数の通信端末のそれぞれに対して、上記複数の通信端末のそれぞれの端末識別情報に対応する提供元情報を送信してよい。
上記提供元情報送信部は、上記指定情報受信部が上記指定情報を受信したときに、上記提供元登録情報に含まれる複数の提供元情報に対応付けられた複数の端末識別情報によって識別される複数の通信端末のうち、少なくともいずれかの通信端末がログインしていない状態である場合に、ログインしていない状態である通信端末の端末識別情報に対応する提供元情報を、ログインしている状態である複数の通信端末の少なくともいずれかに送信してよい。上記通信システムは、上記指定情報受信部が上記指定情報を受信したときに、上記提供元登録情報に含まれる複数の提供元情報に対応付けられた複数の端末識別情報によって識別される複数の通信端末のうち、少なくともいずれかの通信端末がログインしていない状態である場合に、上記指定情報を送信した通信端末に対して問い合わせ情報を出力する問合出力部をさらに備えてよい。
上記提供元情報送信部は、上記指定情報受信部が上記指定情報を受信したときに、上記指定情報を送信した通信端末と同一の端末グループに含まれる複数の通信端末のうち、ログインしている状態の複数の通信端末のそれぞれに上記提供元登録情報に含まれる複数の提供元情報が示す提供元が提供するデータを表示させるべく、上記複数の通信端末のそれぞれに上記複数の提供元情報のそれぞれを送信してよい。上記提供元情報送信部は、上記指定情報を送信した通信端末と同一の端末グループに含まれる複数の通信端末のうち、ログインしている状態の複数の通信端末の数が、上記提供元登録情報に含まれる上記複数の提供元情報に対応する複数の通信端末の数よりも少ない場合、上記ログインしている状態の複数の通信端末の少なくともいずれかに複数の提供元情報を送信してよい。
なお、上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではない。また、これらの特徴群のサブコンビネーションもまた、発明となりうる。
情報提供装置100の通信環境の一例を概略的に示す。 情報提供装置100による処理の流れの一例を概略的に示す。 情報提供装置100の機能構成の一例を概略的に示す。 情報提供装置100による処理の流れの一例を概略的に示す。 トークン認証部110の機能構成の一例を概略的に示す。 管理装置300の機能構成の一例を概略的に示す。 情報提供装置100による処理の流れの一例を概略的に示す。 提供元情報処理部150の機能構成の一例を概略的に示す。 提供元登録情報テーブル500の一例を概略的に示す。 情報提供装置100による処理の流れの一例を概略的に示す。 情報提供装置100による処理の流れの一例を概略的に示す。 情報提供装置100による処理の流れの一例を概略的に示す。 コピーデータ処理部170の機能構成の一例を概略的に示す。 中継装置200による処理の流れの一例を概略的に示す。 中継装置200の機能構成の一例を概略的に示す。 通信端末400の機能構成の一例を概略的に示す。 通信端末400による表示例を概略的に示す。 通信端末400による表示例を概略的に示す。
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではない。また、実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。
図1は、情報提供装置100の通信環境の一例を概略的に示す。本実施形態において、情報提供装置100は、クローズドネットワークであるネットワーク10に接続されている。情報提供装置100は、オープンネットワークであるネットワーク50に接続された通信端末400に対してクローズドネットワーク内の情報を提供する情報提供サービス101を供給する。情報提供装置100は、通信システムの一例であってよい。
ネットワーク10は、例えば、オープンネットワークからのアクセスが制限された企業内ネットワークである。ネットワーク50は、例えば、インターネット及び携帯電話通信網を含む。通信端末400は、例えば、スマートフォン等の携帯電話、タブレット端末及びPC(Personal Computer)等である。ネットワーク50は、第1ネットワークの一例であってよい。ネットワーク10は、第2ネットワークの一例であってよい。
本実施形態において、ネットワーク10には、ファイルサーバ12、メールサーバ14及びウェブサーバ16が接続されている。なお、これらは一例であって、ネットワーク10には任意のアプリケーションサーバが接続されてよい。例えば、ネットワーク10には、ファイルサーバ12、メールサーバ14及びウェブサーバ16の他、グループウェアサーバ及びWebデータベース等が接続されてよい。ファイルサーバ12が管理する電子ファイル、メールサーバ14が管理するメールデータ及びウェブサーバ16が管理するWebデータは、情報提供サービス101が提供する情報の一例であってよい。ファイルサーバ12、メールサーバ14及びウェブサーバ16は、データ記憶装置の一例であってよい。
本実施形態において、ネットワーク10は、ルータ20を介してネットワーク50に接続されている。ルータ20は、ネットワーク10からネットワーク50への接続要求は通過させるが、ネットワーク50からネットワーク10への接続要求は通過させない。
情報提供サービス101に登録された、ネットワーク50内に位置する通信端末400は、ネットワーク50に接続された中継装置200を介して情報提供装置100との間で通信接続を確立する。情報提供装置100は、通信接続を確立した通信端末400に対して、ファイルサーバ12、メールサーバ14及びウェブサーバ16が管理するデータを、中継装置200を介して提供する。なお、中継装置200及び情報提供装置100によって、通信端末400と、ファイルサーバ12、メールサーバ14及びウェブサーバ16との間で通信接続が確立されて、通信端末400と、ファイルサーバ12、メールサーバ14及びウェブサーバ16とが直接通信を実行してもよい。
情報提供装置100が供給する情報提供サービス101は、通信端末400に対して、ネットワーク50内の情報を提供してもよい。例えば、情報提供装置100と通信端末400とが中継装置200を介して通信接続を確立した後、情報提供装置100は、通信端末400に対して、ネットワーク50内に位置するサービスが提供するデータを、中継装置200を介して提供する。クラウドサービス52及びクラウドサービス54は、ネットワーク50内に位置するサービスの一例であってよい。クラウドサービス52及びクラウドサービス54は、SaaS(Software as a Service)、PaaS(Platform as a Service)及びIaaS(Infrastructure as a Service)等であってよい。情報提供装置100及び中継装置200によって、通信端末400と、クラウドサービス52及びクラウドサービス54との間で通信接続が確立されて、通信端末400と、クラウドサービス52及びクラウドサービス54とが直接通信を実行してもよい。
本実施形態に係る情報提供装置100は、トークン認証機能を実行してよい。トークン認証機能は、情報提供サービス101にログインしている通信端末400を介して、情報提供サービス101にログインしていない通信端末400を認証する処理であってよい。また、トークン認証機能は、情報提供サービス101にログインしている通信端末400を介して、情報提供サービス101に登録されていない通信端末400を認証する処理であってよい。情報提供装置100は、ネットワーク50内に位置する管理装置300と連携してトークン認証機能を実行してよい。
本実施形態に係る情報提供装置100は、アクティブブックマーク機能を実行してよい。アクティブブックマーク機能とは、端末グループとして登録された複数の通信端末400のそれぞれが表示しているそれぞれのデータの提供元を示す複数の提供元情報を含む提供元登録情報を登録し、当該提供元登録情報が指定された場合に、複数の通信端末400に、当該提供元登録情報に含まれる複数の提供元情報が示す提供元が提供するデータを表示させる機能であってよい。
本実施形態に係る情報提供装置100は、デバイス間クリップボード機能を実行してよい。デバイス間クリップボード機能とは、通信端末400においてコピー操作がなされたデータを、通信端末400の外部にペーストする機能であってよい。デバイス間クリップボード機能は、例えば、複数の通信端末400のうちの一の通信端末400においてコピー操作がなされたデータを、複数の通信端末400のうちの他の通信端末400にペーストする機能である。
図2は、情報提供装置100による処理の流れの一例を概略的に示す。図2は、情報提供装置100が、情報提供サービス101に登録された通信端末400との間に通信接続を確立する処理の流れを示す。
ステップ(ステップをSと省略して記載する場合がある。)202では、通信端末400が、中継装置200に対して接続要求を送信する。接続要求は、通信端末400を利用するユーザを識別するユーザID、パスワード、通信端末400を識別する端末ID及び情報提供装置100を識別する情報提供装置IDを含んでよい。S204では、中継装置200が、受信した接続要求を格納する。
S206では、情報提供装置100に対する接続要求が中継装置200に格納されているか否かを、情報提供装置100が中継装置200に対して確認する。情報提供装置100は、接続要求の確認を断続的に実行してよい。例えば、情報提供装置100は、1秒毎に接続要求の確認を実行する。
S208では、中継装置200が、通信端末400から受信した接続要求を情報提供装置100に送信する。中継装置200は、情報提供装置100から接続要求の確認を受け付けた場合に、当該情報提供装置100の情報提供装置IDを含む接続要求を格納しているか否かを判定する。そして、中継装置200は、当該情報提供装置100の情報提供装置IDを含む接続要求を格納していた場合に、その接続要求を情報提供装置100に対して送信する。
S210では、情報提供装置100が、S208において受信した接続要求に基づいて認証可否を判定する。情報提供装置100は、接続要求に含まれるユーザID、パスワード及び端末IDが予め登録されているデータと一致するか否かを確認することによって、認証可否を判定する。
S212では、情報提供装置100が、S210において認証可と判定されたことに応じて、通信端末400との通信接続を実行する接続実行要求を中継装置200に対して送信する。
S214では、中継装置200が、情報提供装置100と通信端末400との間の通信接続を確立させる。中継装置200は、例えば、S212において接続実行要求の送信に用いられたIPアドレス及びポート番号を、ネットワーク10側の論理回線を識別するためのIPアドレス及びポート番号として、S202において、通信端末400からの接続要求送信時に用いられたIPアドレス及びポート番号に対応付けることによって、情報提供装置100と通信端末400との間の通信接続を確立する。
図3は、情報提供装置100の機能構成の一例を概略的に示す。情報提供装置100は、認証情報格納部102、端末認証部103、中継装置確認部104、通信接続確立部105、コンテンツ管理部106、コンテンツ提供部107、トークン認証部110、提供元情報処理部150及びコピーデータ処理部170を備える。なお、情報提供装置100がこれらのすべての構成を備えることは必須とは限らない。
認証情報格納部102は、接続要求を送信した通信端末400を認証するために用いる認証情報を格納する。認証情報は、ユーザID、パスワード及び端末IDの組み合わせを含んでよい。端末IDは、情報提供サービス101に登録されている複数の通信端末400を識別することができれば、どのようなデータであってもよい。例えば、端末IDは、通信端末400のMACアドレスである。また、端末IDは、通信端末400を登録するときに、情報提供装置100によって割り当てられたデータであってもよい。
端末認証部103は、認証情報格納部102に格納された認証情報を用いて通信端末400の認証可否を判定し、認証可と判定した場合に通信端末400を認証する。認証否と判定した場合、端末認証部103は、通信端末400を認証しない。端末認証部103は、認証した通信端末400を、情報提供サービス101にログインした状態として管理する。
本実施形態に係る端末認証部103は、複数の通信端末400のそれぞれを同一のユーザIDで認証し、複数の通信端末400が情報提供サービス101にログインしている状態を維持できる。これにより、複数の通信端末400を所有するユーザは、複数の通信端末400において、一のユーザIDを用いて同時に情報提供サービス101にログインすることができる。
中継装置確認部104は、通信端末400から情報提供装置100に対して送信された各種要求が、中継装置200に格納されているか否かを断続的に中継装置200に確認する。例えば、中継装置確認部104は、当該確認を定期的に実行する。また、中継装置確認部104は、当該確認を不定期に実行してもよい。中継装置確認部104は、ペースト要求確認部の一例であってよい。
通信接続確立部105は、通信端末400との間の通信接続を確立する。通信接続確立部105は、接続実行要求を中継装置200に送信することによって、通信端末400との間の通信接続を確立してよい。
コンテンツ管理部106は、通信端末400に対して提供するネットワーク10内のコンテンツを管理する。ネットワーク10内のコンテンツとは、ネットワーク10に接続されたアプリケーションサーバが記憶するデータであってよい。ファイルサーバ12が記憶する電子ファイルデータ、メールサーバ14が記憶するメールデータ及びウェブサーバ16が記憶するWebデータは、ネットワーク10内のコンテンツの一例であってよい。コンテンツ管理部106は、例えば、通信接続確立部105によって通信接続が確立された通信端末400により、ファイルサーバ12が記憶するコンテンツが指定された場合に、当該コンテンツをファイルサーバ12から受信して格納する。また、コンテンツ管理部106は、通信端末400に対して提供するネットワーク50内のコンテンツを管理してもよい。ネットワーク50内のコンテンツとは、ネットワーク50に接続されたサービスが管理するデータであってよい。例えば、ネットワーク50内のコンテンツとは、クラウドサービス52及びクラウドサービス54が提供するデータである。
コンテンツ提供部107は、通信接続確立部105によって通信接続が確立された通信端末400に対して、コンテンツ管理部106が管理するコンテンツを提供する。例えば、コンテンツ提供部107は、通信端末400によって、ファイルサーバ12が記憶するコンテンツが指定された場合に、コンテンツ管理部106が管理する当該コンテンツを通信端末400に対して送信する。
トークン認証部110は、トークン認証機能を実行する。トークン認証部110は、端末認証部103によって認証されて情報提供サービス101にログインしている通信端末400を介して、情報提供サービス101にログインしていない通信端末400又は情報提供サービス101に登録されていない通信端末400を認証する。
提供元情報処理部150は、アクティブブックマーク機能を実行する。提供元情報処理部150は、端末認証部103及びトークン認証部110の少なくともいずれかによって認証された複数の通信端末400に対して、アクティブブックマーク機能を実行する。
コピーデータ処理部170は、デバイス間クリップボード機能を実行する。コピーデータ処理部170は、端末認証部103及びトークン認証部110の少なくともいずれかによって認証された複数の通信端末400に対して、デバイス間クリップボード機能を実行する。
図4は、情報提供装置100による処理の流れの一例を概略的に示す。図4は、情報提供装置100のトークン認証部110がトークン認証機能を実行する場合の処理の流れを概略的に示す。ここでは、一のユーザが通信端末402及び通信端末404を利用しており、通信端末402が情報提供サービス101にログインしている状態を開始状態として説明する。図4に示すように、通信端末402及び通信端末404と情報提供装置100とは、中継装置200を介して通信してよい。
S402では、通信端末402が、チャレンジキーを要求する鍵データ要求を情報提供装置100に対して送信する。チャレンジキーは、第1鍵データの一例であってよい。
S404では、情報提供装置100が、鍵データ要求を受信したことに応じて鍵データを生成する。情報提供装置100は、チャレンジキー及びレスポンスキーを生成してよい。レスポンスキーは第2鍵データの一例であってよい。
S406では、情報提供装置100が、通信端末402以外の通信端末を認証するための認証用データを生成して、管理装置300に送信する。情報提供装置100は、S404において生成したチャレンジキー及びレスポンスキーと、鍵データ要求を送信した通信端末402が認証時に用いたユーザIDとを含む認証用データを生成してよい。管理装置300は、受信した認証用データを格納する。
S408では、情報提供装置100が、S404において生成したチャレンジキーを、通信端末402に対して送信する。チャレンジキーを受信した通信端末402は、チャレンジキーを受信した旨をユーザに対して通知してよい。
S410では、通信端末404が、管理装置300に対してアクセスする。通信端末402及び通信端末404のユーザは、通信端末402による鍵データ要求の送信後に、情報提供サービス101にログインさせたい通信端末404を用いて、管理装置300に対してアクセスする。
S412では、管理装置300が、通信端末404に対して鍵取得指示を送信する。通信端末404は、鍵取得指示を受信したことに応じて、チャレンジキーを待ち受ける状態に移行する。通信端末404は、近距離無線通信を介してチャレンジキーを受信する受信待ち受け状態に移行してよい。近距離無線通信は、例えば、Bluetooth(登録商標)及びNFC(Near Field Communication)、Wi‐Fi(登録商標)(Wireless Fidelity)等の無線LAN(Local Area Network)、光通信、及び無線通信以外の音声通信等である。
S414では、通信端末402が通信端末404に対してチャレンジキーを送信する。通信端末402は、例えば、まず、近距離無線通信可能範囲内において、受信待ち受け状態に移行している通信端末を検索する。そして、受信待ち受け状態に移行している通信端末を検出した場合に、当該通信端末に対して近距離無線通信機能を用いてチャレンジキーを送信する。
なお、ここでは、通信端末404が、近距離無線通信を介して通信端末402からチャレンジキーを受信する例を挙げて説明したが、これに限らない。通信端末404は、ユーザからのチャレンジキーの入力を受け付けてもよい。例えば、まず、通信端末402が、S408で受信したチャレンジキーを表示する。また、通信端末404が、S412で鍵取得指示を受信したことに応じてチャレンジキーを入力する入力画面を表示する。そして、ユーザが、通信端末402に表示されたチャレンジキーを閲覧して、通信端末404に入力する。
S416では、通信端末404が、S414で取得したチャレンジキーを、管理装置300に対して送信する。S418では、管理装置300が、S416で受信したチャレンジキーと、S406で受信した認証用データとに基づいて認証可否を判定する。管理装置は、S416で受信したチャレンジキーと、認証用データに含まれるチャレンジキーとが一致すると判断した場合、認証可と判定してよい。管理装置300は、認証否と判定した場合、通信端末402及び通信端末404の少なくともいずれかに、認証否である旨を通知してよい。
S420では、管理装置300が、S406において受信した認証用データに含まれるレスポンスキーを、通信端末404に対して送信する。S422では、通信端末404が、近距離無線通信を介して通信端末402に対してレスポンスキーを送信する。
なお、ここでは、通信端末402が、近距離無線通信を介して通信端末404からレスポンスキーを受信する例を挙げて説明したが、これに限らない。通信端末402は、ユーザからのレスポンスキーの入力を受け付けてもよい。例えば、まず、通信端末404が、S420で受信したレスポンスキーを表示する。また、通信端末402が、S414でチャレンジキーを送信した後、レスポンスキーを入力する入力画面を表示する。そして、ユーザが、通信端末404に表示されたレスポンスキーを閲覧して、通信端末402に入力する。
S424では、通信端末402が、S422において取得したレスポンスキーを情報提供装置100に対して送信する。S426では、情報提供装置100が、S424において受信したレスポンスキーと、S404において生成したレスポンスキーとに基づいて認証可否を判定する。
情報提供装置100は、S424において受信したレスポンスキーと、S404において生成したレスポンスキーとが一致すると判断した場合、認証可と判定してよい。情報提供装置100は、認証否と判定した場合、通信端末402及び通信端末404の少なくともいずれかに、認証否である旨を通知してよい。
S428では、情報提供装置100が、認証済トークンを生成して管理装置300に対して送信する。情報提供装置100は、鍵データ要求を送信した通信端末402が認証時に用いたユーザIDと、中継装置200のアドレス情報とを含む認証済トークンを生成してよい。情報提供装置100は、予め格納された暗号鍵を用いて暗号化した暗号化ユーザIDを含む認証済トークンを生成してよい。
S430では、管理装置300が、S428で受信した認証済トークンを通信端末404に対して送信する。S432では、通信端末404が、S430において受信した認証済みトークンに含まれる中継装置200のアドレス情報を参照して、認証済みトークンに含まれる暗号化ユーザIDを中継装置200に送信する。
S434では、情報提供装置100が、S432において受信した暗号化ユーザIDと、S406において生成した認証用データに含まれるユーザIDとに基づいて、認証可否を判定する。情報提供装置100は、暗号化ユーザIDを復号化したユーザIDと、認証用データに含まれるユーザIDとが一致すると判断した場合に、認証可と判定してよい。情報提供装置100は、認証否と判定した場合、通信端末402及び通信端末404の少なくともいずれかに、認証否である旨を通知してよい。
S436では、情報提供装置100が、中継装置200に対して接続実行要求を送信する。S438では、中継装置200が、情報提供装置100と通信端末404との間の通信接続を確立する。これにより、通信端末404は、通信端末402と同一のユーザIDによって、情報提供サービス101にログインしている状態となる。端末認証部103は、通信端末402及び通信端末404を同一のユーザIDで認証して、通信端末402及び通信端末404の両方が情報提供サービス101にログインしている状態を維持してよい。
情報提供装置100は、認証装置の一例であってよい。また、通信端末402は第1通信端末の一例であってよい。また、通信端末404は第2通信端末の一例であってよい。
図5は、トークン認証部110の機能構成の一例を概略的に示す。トークン認証部110は、鍵データ要求受信部112、鍵データ生成部114、認証用データ生成部116、暗号化部118、認証用データ格納部120、鍵データ送信部122、認証用データ送信部124、鍵データ受信部126、鍵認証可否判定部128、トークン送信部130、ID受信部132、認証可否判定部134、通信接続確立部136及び端末グループ登録部138を備える。なお、トークン認証部110がこれらのすべての構成を備えることは必須とは限らない。
鍵データ要求受信部112は、通信端末400が送信した鍵データ要求を受信する。鍵データ要求受信部112は、中継装置200を介して鍵データ要求を受信してよい。
鍵データ生成部114は、鍵データ要求受信部112が鍵データ要求を受信したことに応じて、鍵データを生成する。鍵データ生成部114は、チャレンジキー及びレスポンスキーを生成してよい。
認証用データ生成部116は、鍵データ要求を送信した通信端末400以外の通信端末400を認証するための認証用データを生成する。認証用データは、鍵データ生成部114によって生成されたチャレンジキー及びレスポンスキーと、鍵データ要求を送信した通信端末400が認証時に用いたユーザIDとを含んでよい。
暗号化部118は、鍵データ要求を送信した通信端末400が認証時に用いたユーザIDを暗号化する。暗号化部118は、予め格納された暗号鍵を用いてユーザIDを暗号化してよい。例えば、暗号化部118は、セッションキーを用いてユーザIDを暗号化する。認証用データ生成部116は、チャレンジキー及びレスポンスキーと、暗号化部118によって暗号化された暗号化ユーザIDとを含む認証用データを生成してよい。認証用データ格納部120は、認証用データ生成部116が生成した認証用データを格納する。
鍵データ送信部122は、鍵データ生成部114によって生成されたチャレンジキーを、鍵データ要求を送信した通信端末400に対して送信する。鍵データ送信部122は、中継装置200を介して鍵データ要求を送信した通信端末400にチャレンジキーを送信してよい。鍵データ送信部122は、第1鍵データ送信部の一例であってよい。認証用データ送信部124は、認証用データ生成部116によって生成された認証用データを管理装置300に対して送信する。
鍵データ受信部126は、鍵データ要求を送信した通信端末400から、レスポンスキーを受信する。鍵データ受信部126は、第1鍵データ受信部の一例であってよい。
鍵認証可否判定部128は、鍵データ受信部126が受信したレスポンスキーと、鍵データ生成部114が生成したレスポンスキーとに基づいて認証可否を判定する。鍵認証可否判定部128は、鍵データ受信部126が受信したレスポンスキーと、鍵データ生成部114が生成したレスポンスキーとが一致すると判断した場合に、認証可と判定する。鍵認証可否判定部128は、第1鍵認証可否判定部の一例であってよい。
トークン送信部130は、鍵認証可否判定部128によって認証可と判定された場合に、認証済トークンを管理装置300に対して送信する。トークン送信部130は、第1トークン送信部の一例であってよい。ID受信部132は、鍵データ要求を送信した通信端末400以外の通信端末400から、暗号化ユーザIDを受信する。
認証可否判定部134は、ID受信部132が受信した暗号化ユーザIDと、認証用データ生成部116が生成した認証用データに含まれるユーザIDとに基づいて認証可否を判定する。認証可否判定部134は、暗号化ユーザIDが復号化でき、復号化したユーザIDと認証用データに含まれるユーザIDとが一致すると判断した場合、認証可と判定する。認証可否判定部134は、暗号化ユーザIDを復号化できない場合、及び、復号化したユーザIDと認証用データに含まれるユーザIDが一致しないと判断した場合、認証否と判定する。トークン認証可否判定部134は、ID認証可否判定部の一例であってよい。
通信接続確立部136は、認証可否判定部134によって認証可と判定された場合に、ID受信部132が受信した暗号化ユーザIDを送信した通信端末400との通信接続を確立する。通信接続確立部136は、接続確立要求を中継装置200に送信することによって、暗号化ユーザIDを送信した通信端末400との通信接続を確立してよい。
端末グループ登録部138は、鍵データ要求受信部112が受信した鍵データ要求を送信した通信端末400と、通信接続確立部136が通信接続を確立した通信端末400とを同一の端末グループに登録する。
図6は、管理装置300の機能構成の一例を概略的に示す。管理装置300は、認証用データ受信部302、認証用データ格納部304、端末要求受信部306、鍵取得指示送信部308、鍵データ受信部310、鍵認証可否判定部312、鍵データ送信部314、トークン受信部316及びID送信部318を備える。なお、管理装置300がこれらのすべての構成を備えることは必須とは限らない。
認証用データ受信部302は、認証用データ送信部124が送信した認証用データを受信する。認証用データ格納部304は、認証用データ受信部302が受信した認証用データを格納する。
端末要求受信部306は、通信端末400からのアクセスを受け付ける。通信端末400からのアクセスは、例えば、認証要求である。また、通信端末400からのアクセスは、鍵入力ページの取得要求であってもよい。鍵取得指示送信部308は、端末要求受信部306が通信端末400からのアクセスを受け付けた場合に、当該通信端末400に対して鍵取得指示を送信する。
鍵データ受信部310は、端末要求受信部306がアクセスを受け付けた通信端末400から、チャレンジキーを受信する。鍵データ受信部310は、第2鍵データ受信部の一例であってよい。
鍵認証可否判定部312は、鍵データ受信部310が受信したチャレンジキーと、認証用データ格納部304に格納された認証用データに含まれるチャレンジキーとに基づいて、認証可否を判定する。鍵認証可否判定部312は、鍵データ受信部310が受信したチャレンジキーと、認証用データに含まれるチャレンジキーとが一致すると判断した場合に、認証可と判定してよい。鍵認証可否判定部312は、第2鍵認証可否判定部の一例であってよい。
鍵データ送信部314は、鍵認証可否判定部312によって認証可と判定された場合に、認証用データ格納部304に格納された認証用データに含まれるレスポンスキーを、端末要求受信部306がアクセスを受け付けた通信端末400に送信する。鍵データ送信部314は、第2鍵データ送信部の一例であってよい。
トークン受信部316は、トークン送信部130が送信した認証済トークンを受信する。ID送信部318は、トークン受信部316が受信した認証済トークンを、端末要求受信部306がアクセスを受け付けた通信端末400に送信する。
図7は、情報提供装置100による処理の流れの一例を概略的に示す。図7は、情報提供装置100がアクティブブックマーク機能を実行する場合の処理の流れを示す。ここでは、端末認証部103及びトークン認証部110の少なくともいずれかによって、同一のユーザIDで認証されて情報提供サービス101にログインしている通信端末402、通信端末404及び通信端末406に対してアクティブブックマーク機能を実行する場合を例に挙げて説明する。図7に示すように、通信端末402、通信端末404及び通信端末406と情報提供装置100とは、中継装置200を介して通信してよい。
S702では、通信端末402が、ファイルサーバ12が記憶するデータの表示要求を、情報提供装置100に対して送信する。S704では、情報提供装置100が、通信端末402から要求されたデータの取得要求をファイルサーバ12に対して送信する。S706では、ファイルサーバ12が、情報提供装置100からの取得要求に応じて、データを情報提供装置100に送信する。S708では、情報提供装置100が、ファイルサーバ12から受信したデータを、通信端末402に表示させる閲覧データに変換して、当該閲覧データを通信端末402に送信する。
S710では、通信端末404が、メールサーバ14が記憶するデータの表示要求を、情報提供装置100に対して送信する。S712では、情報提供装置100が、通信端末404から要求されたデータの取得要求をメールサーバ14に対して送信する。S714では、メールサーバ14が、情報提供装置100からの取得要求に応じて、データを情報提供装置100に送信する。S716では、情報提供装置100が、メールサーバ14から受信したデータを、通信端末404に表示させる閲覧データに変換して、当該閲覧データを通信端末404に送信する。
S718では、通信端末406が、ウェブサーバ16が記憶するデータの表示要求を、情報提供装置100に対して送信する。S720では、情報提供装置100が、通信端末406から要求されたデータの取得要求をウェブサーバ16に対して送信する。S722では、ウェブサーバ16が、情報提供装置100からの取得要求に応じて、データを情報提供装置100に送信する。S724では、情報提供装置100が、ウェブサーバ16から受信したデータを、通信端末406に表示させる閲覧データに変換して、当該閲覧データを通信端末406に送信する。
S726では、通信端末402が、情報提供装置100に対して、提供元登録情報を登録する登録指示を送信する。当該登録指示は、提供元登録情報の名称を含んでよい。当該登録指示は、提供元登録情報の生成指示の一例であってよい。
S728では、情報提供装置100が、S726で登録指示を受信したことに応じて、通信端末402、通信端末404及び通信端末406のそれぞれが表示しているデータの提供元を示す複数の提供元情報を取得する。図7の例では、情報提供装置100は、ファイルサーバ12を示す提供元情報、メールサーバ14を示す提供元情報及びウェブサーバ16を示す提供元情報を取得する。S730では、情報提供装置100が、S728で取得した複数の提供元情報を含む提供元登録情報を生成する。
S732では、通信端末402が、S726で登録指示を送信した提供元登録情報の表示指示を情報提供装置100に対して送信する。当該表示指示は、提供元登録情報の名称を含んでよい。
S734では、情報提供装置100が、S732で受信した表示指示に応じて、S730において生成した提供元登録情報を参照する。情報提供装置100は、提供元登録情報に含まれる複数の提供元情報を取得する。本例では、提供元登録情報には、ファイルサーバ12を示す提供元情報、メールサーバ14を示す提供元情報及びウェブサーバ16を示す提供元情報が含まれる。
S736では、情報提供装置100が、S734で取得したファイルサーバ12を示す提供元情報を通信端末402に対して送信する。通信端末402は、受信した提供元情報に従って、ファイルサーバ12のデータを要求する表示要求を情報提供装置100に対して送信する。
S738では、情報提供装置100が、S734で取得したメールサーバ14を示す提供元情報を通信端末404に対して送信する。通信端末404は、受信した提供元情報に従って、メールサーバ14のデータを要求する表示要求を情報提供装置100に対して送信する。
S740では、情報提供装置100が、S734で取得したウェブサーバ16を示す提供元情報を通信端末406に対して送信する。通信端末406は、受信した提供元情報に従って、ウェブサーバ16のデータを要求する表示要求を情報提供装置100に対して送信する。
上述した処理によって、ある時点における複数の通信端末400における作業状況を、その後の任意のタイミングで再現することができる。これにより、複数の通信端末400を利用するユーザが、作業の続きを行う場合に、作用状況を再現させる手間を軽減することができる。
図8は、提供元情報処理部150の機能構成の一例を概略的に示す。提供元情報処理部150は、生成指示受信部152、提供元情報取得部154、登録情報生成部156、登録情報格納部158、指定情報受信部160、提供元情報送信部162、問合出力部164及び問合応答受信部166を備える。なお、提供元情報処理部150がこれらのすべての構成を備えることは必須とは限らない。
生成指示受信部152は、通信端末400から、提供元登録情報の生成指示を受信する。提供元登録情報の生成指示は、提供元登録情報の名称を含んでよい。また、提供元登録情報の生成指示は、提供元登録情報を生成する対象となる端末グループの指定を含んでもよい。端末グループの指定は、当該端末グループに属する通信端末400の端末IDを含んでよい。
提供元情報取得部154は、生成指示受信部152が通信端末400から提供元登録情報の生成指示を受信したことに応じて、提供元情報を取得する。生成指示に、提供元登録情報を生成する対象となる端末グループの指定が含まれていた場合、提供元情報取得部154は、当該指定に含まれる端末IDによって示される通信端末400及び生成指示を送信した通信端末400が表示しているデータの提供元を示す提供元情報を取得する。
生成指示に、提供元登録情報を生成する対象となる端末グループの指定が含まれていない場合、提供元情報取得部154は、提供元登録情報の生成指示を送信した通信端末400と同一のユーザIDで認証され、情報提供サービス101にログインしている状態の通信端末400及び生成指示を送信した通信端末400が表示しているデータの提供元を示す提供元情報を取得する。
登録情報生成部156は、提供元情報取得部154が取得した複数の提供元情報を含む提供元登録情報を生成する。登録情報生成部156は、複数の提供元情報のそれぞれに、各提供元がデータを提供していた通信端末400の端末IDを対応付けた提供元登録情報を生成してよい。
登録情報格納部158は、登録情報生成部156によって生成された提供元登録情報を格納する。登録情報格納部158は、提供元登録情報の生成指示に含まれる提供元登録情報の名称を対応付けて、提供元登録情報を格納してよい。
指定情報受信部160は、通信端末400から、提供元登録情報を指定する指定情報を受信する。指定情報は、提供元登録情報の名称を含んでよい。
提供元情報送信部162は、登録情報格納部158から、指定情報受信部160が受信した指定情報によって指定された提供元登録情報を取得して参照する。そして、提供元情報送信部162は、参照した提供元登録情報に含まれる複数の提供元情報が示す提供元が提供するデータを表示させるべく、複数の通信端末400のそれぞれに提供元情報を送信する。
提供元情報送信部162は、複数の提供元情報を、指定情報を送信した通信端末400と、当該通信端末400と同一の端末グループに属する通信端末400とに送信してよい。例えば、提供元情報送信部162は、指定情報を送信した通信端末400と、当該通信端末400と同一のユーザIDで認証されて情報提供サービス101にログインしている通信端末400とに提供元情報を送信する。
提供元情報送信部162は、指定情報を送信した通信端末400と同一の端末グループに含まれる複数の通信端末400のうち、情報提供サービス101にログインしている状態の通信端末400の数が、提供元登録情報に含まれる複数の提供元情報に対応する通信端末400の数よりも少ない場合、ログインしている状態の通信端末400の少なくともいずれかに複数の提供元情報を送信してよい。
また、提供元情報送信部162は、複数の提供元情報に端末IDが対応付けられており、かつ、各端末IDが示す通信端末400が情報提供サービス101にログインしている状態である場合、複数の提供元情報のそれぞれに対応付けられた端末IDが示す通信端末400に対して、提供元情報を送信してよい。
提供元情報送信部162は、複数の提供元情報のそれぞれに対応付けられた端末IDが示す複数の通信端末400のうち、少なくともいずれかの通信端末が情報提供サービス101にログインしていない状態である場合、当該ログインしていない状態の通信端末の端末IDが対応付けられた提供元情報を、当該複数の通信端末400のうちの他のいずれかの通信端末400に送信してよい。
また、提供元情報送信部162は、当該ログインしていない状態の通信端末の端末IDが対応付けられた提供元情報を示すアイコン等のデータを、当該複数の通信端末400のうちの他のすべての通信端末400に送信してもよい。当該データを受信した通信端末400は、ユーザによって当該データが指定された場合に、提供元情報が示す提供元が提供するデータを表示すべく、情報提供装置100に対して表示要求を送信してよい。
これにより、提供元登録情報を登録したときよりも、提供元登録情報を指定したときの方が、情報提供サービス101にログインしている通信端末400の数が少ない場合であっても、提供元登録情報に含まれる複数の提供元情報が示す提供元が提供するデータのすべてを、ログインしている通信端末400によって表示することができる。
問合出力部164は、指定情報受信部160が指定情報を受信したときに、提供元登録情報に含まれる複数の提供元情報に対応付けられた複数の端末IDによって識別される通信端末400のうち、少なくともいずれかの通信端末400が情報提供サービス101にログインしていない状態である場合に、指定情報を送信した通信端末に対して問い合わせ情報を送信する。問い合わせ情報は、ログインしていない状態の通信端末400の端末IDに対応する提供元情報を、いずれの通信端末400に送信するかを問い合わせる内容を含んでよい。また、問い合わせ情報は、いずれの通信端末400にも送信しないかを問い合わせる内容を含んでよい。
問合応答受信部166は、問合出力部164が出力した問い合わせ情報に対する応答を受信する。提供元情報送信部162は、問合応答受信部166が受信した応答に応じて、提供元情報を複数の通信端末400に対して送信してよい。
図9は、提供元登録情報テーブル500の一例を概略的に示す。提供元登録情報テーブル500には、端末グループ毎の提供元登録情報が登録されてよい。提供元登録情報テーブル500は、主端末欄502、グループ端末欄504、名称欄506及び提供元情報欄508を含む。
主端末欄502は、端末グループの主端末の端末IDを含む。グループ端末欄504は、端末グループのグループ端末の端末IDを含む。グループ端末欄504は、端末グループに所属するグループ端末の数を含んでもよい。
名称欄506は、提供元登録情報の名称を含む。提供元情報欄508は、複数の提供元情報を含む。グループ端末欄504が端末IDを含む場合、提供元情報欄508には、端末ID毎の提供元情報が含まれてよい。また、グループ端末欄504がグループ端末の数を含む場合、提供元情報欄508には、通信端末400毎の提供元情報が含まれてよい。
図9では、端末ID:AAA001、AAA002、AAA003、AAA004を含む端末グループの作業用という名称の提供元登録情報と、端末ID:BBB001及び2台の通信端末400を含む端末グループの出張用という名称の提供元登録情報とが例示されている。
情報提供装置100は、端末IDがAAA001、AAA002、AAA003、AAA004のいずれかの通信端末400から、作業用という名称の提供元登録情報を指定する指定情報を受信した場合、端末IDがAAA001の通信端末400に対して、ファイルサーバ12及びクラウドサービス52を示す提供元情報を送信する。本実施形態において、クラウドサービス52は、ネットワーク50内に位置しているが、ネットワーク10内に位置してもよい。
また、情報提供装置100は、端末IDがAAA002の通信端末400に対して、メールサーバ14を示す提供元情報を送信する。また、情報提供装置100は、端末IDがAAA003の通信端末400に対して、ウェブサーバ16を示す提供元情報を送信する。また、情報提供装置100は、端末IDがAAA04の通信端末400に対して、クラウドサービスBを示す提供元情報を送信する。本実施形態において、クラウドサービス54は、ネットワーク50内に位置しているが、ネットワーク10内に位置してもよい。
情報提供装置100は、端末IDがBBB001の通信端末400から、出張用という名称の提供元登録情報を指定する指定情報を受信した場合、端末IDがBBB001の通信端末400に対して、ファイルサーバ12を示す提供元情報を送信する。また、情報提供装置100は、端末IDがBBB001の通信端末400が認証時に使用したユーザIDと同一のユーザIDで認証されて情報提供サービス101にログインしている複数の通信端末400のうち、第1の通信端末400に対して、メールサーバ14及びクラウドサービス52を示す提供元情報を送信し、第2の通信端末400に対して、ウェブサーバ16を示す提供元情報を送信する。
図10は、情報提供装置100による処理の流れの一例を概略的に示す。図10は、情報提供装置100が、通信端末402においてコピー操作がなされたデータを通信端末404にペーストする処理の流れを示す。ここでは、通信端末402及び通信端末404が同一のユーザIDで認証されて両方が情報提供サービス101にログインしている状態を開始状態として説明する。
S1002では、通信端末402が、通信端末402に格納されたデータに対してコピー操作を実行する。通信端末402は、通信端末402のユーザによる操作に従って、コピー操作を実行してよい。
S1004では、通信端末402が、S1002におけるコピー操作に応じて、コピー操作がなされたデータを中継装置200に対して送信する。通信端末402は、コピー操作がなされたデータであることを示す情報を付加して、当該データを中継装置200に対して送信してよい。中継装置200は、データを送信した通信端末402の端末IDに対応付けて、受信したデータを格納してよい。
S1006では、情報提供装置100が、情報提供サービス101に登録された複数の通信端末400のいずれかから、コピー操作がなされたデータが中継装置200に対して送信されたか否かを、中継装置200に確認する。当該確認は、中継装置確認部104によって実行される。
S1008では、中継装置200が、S1006における確認に応じて、S1004において受信したデータを情報提供装置100に対して送信する。中継装置200は、通信端末402の端末IDとともにデータを情報提供装置100に対して送信してよい。
S1010では、情報提供装置100が、S1008において受信したデータを格納する。情報提供装置100は、S1008において受信した端末IDと対応付けて、当該データを格納してよい。
S1012では、通信端末404が、ペースト要求を中継装置200に対して送信する。中継装置200は、ペースト要求を送信した通信端末404の端末IDに対応付けて、受信したペースト要求を格納してよい。
S1014では、情報提供装置100が、情報提供サービス101に登録された複数の通信端末400のいずれかから、ペースト要求が中継装置200に対して送信されたか否かを、中継装置200に確認する。当該確認は、中継装置確認部104によって実行される。
S1016では、中継装置200が、S1014における確認に応じて、S1012で受信したペースト要求を情報提供装置100に対して送信する。中継装置200は、通信端末404の端末IDとともにペースト要求を情報提供装置100に対して送信してよい。
S1018では、情報提供装置100が、S1016においてペースト要求を受信したことに応じて、当該ペースト要求と共に受信した端末IDが示す通信端末404と同一のユーザIDで認証されて情報提供サービス101にログインしている通信端末402から受信したデータが格納されているか否かを判定する。
S1020では、S1018においてデータが格納されていると判定されたことに応じて、情報提供装置100が、S1010において格納したデータを通信端末404に対して送信する。情報提供装置100は、中継装置200を介して当該データを通信端末404に対して送信してよい。
上述した処理によって、通信端末402及び通信端末404のユーザは、通信端末402と通信端末404との間でコピー&ペーストを行っている感覚で、通信端末402においてコピーしたデータを容易に通信端末404にペーストすることができる。
図11は、情報提供装置100による処理の流れの一例を概略的に示す。図11は、情報提供装置100が、通信端末402においてコピー操作がなされたネットワーク10内のデータを通信端末404にペーストする処理の流れを示す。ここでは、通信端末402及び通信端末404が同一のユーザIDで認証されて両方が情報提供サービス101にログインしている状態を開始状態として説明する。
S1102では、ネットワーク50内に位置する通信端末402が、ファイルサーバ12が記憶するデータを閲覧する閲覧要求を、中継装置200を介して情報提供装置100に対して送信する。S1104では、情報提供装置100が、S1102において受信した閲覧要求に応じて、ファイルサーバ12に対してデータ要求を送信する。
S1106では、ファイルサーバ12が、S1104において受信したデータ要求に応じて、データを情報提供装置100に送信する。S1108では、情報提供装置100が、ファイルサーバ12から受信したデータを通信端末402に表示させるための閲覧データを生成して、通信端末402に対して送信する。
S1110では、通信端末402が、表示しているファイルサーバ12が記憶するデータに対するコピー操作を検出する。S1112では、通信端末402が、ファイルサーバ12が記憶するデータに対してコピー操作がなされたことを示すコピー通知情報を中継装置200に対して送信する。中継装置200は、受信したコピー通知情報を格納する。
S1114では、情報提供装置100が、情報提供サービス101に登録された複数の通信端末400のいずれかからコピー通知情報が中継装置200に対して送信されたか否かを、中継装置200に確認する。当該確認は、中継装置確認部104によって実行される。
S1116では、中継装置200が、S1114における確認に応じて、S1112で受信したコピー通知情報を情報提供装置100に対して送信する。中継装置200は、通信端末402の端末IDとともにコピー通知情報を情報提供装置100に対して送信してよい。S1118では、情報提供装置100が、S1116において受信したコピー通知情報が示すコピー操作がなされたデータに対するリンク情報を格納する。
S1120では、ネットワーク50内に位置する通信端末404が、ペースト要求を中継装置200に対して送信する。通信端末404は、通信端末404の端末IDとともにペースト要求を中継装置200に対して送信してよい。中継装置200は、受信したペースト要求を、通信端末404の端末IDに対応付けて格納する。
S1122では、情報提供装置100が、情報提供サービス101に登録された複数の通信端末400のいずれかからペースト要求が中継装置200に対して送信されたか否かを、中継装置200に確認する。当該確認は、中継装置確認部104によって実行される。
S1124では、中継装置200が、S1122における確認に応じて、S1120で受信したペースト要求を情報提供装置100に対して送信する。中継装置200は、通信端末404の端末IDとともにペースト要求を情報提供装置100に対して送信してよい。
S1126では、情報提供装置100が、S1124において受信したペースト要求に応じて、ペースト要求を送信した通信端末404と同一のユーザIDで認証されて情報提供サービス101にログインしている通信端末402によって送信されたコピー通知情報が示すコピー操作がなされたデータに対するリンク情報が、格納されているか否かを判定する。S1128では、S1126においてリンク情報が格納されていると判定されたことに応じて、情報提供装置100が、リンク情報を通信端末404に対して送信する。
S1130では、通信端末404が、S1128において受信したリンク情報を用いて、ファイルサーバ12に対するデータ要求を中継装置200に対して送信する。中継装置200は、受信したデータ要求を通信端末404の端末IDと対応付けて格納する。
S1132では、情報提供装置100が、情報提供サービス101に登録された複数の通信端末400のいずれかからデータ要求が中継装置200に対して送信されたか否かを、中継装置200に確認する。当該確認は、中継装置確認部104によって実行される。
S1134では、中継装置200が、S1132における確認に応じて、S1130で受信したデータ要求を情報提供装置100に対して送信する。中継装置200は、通信端末404の端末IDとともにデータ要求を情報提供装置100に対して送信してよい。
S1136では、情報提供装置100が、S1134において受信したデータ要求に応じて、ファイルサーバ12に対してデータのダウンロード要求を送信する。S1138では、ファイルサーバ12が、S1136において受信したダウンロード要求に応じて、データを情報提供装置100に対して送信する。S1140では、情報提供装置100が、S1138において受信したデータを、通信端末404に対して送信する。
上述した処理によって、通信端末402及び通信端末404のユーザは、通信端末402と通信端末404との間でコピー&ペーストを行っている感覚で、通信端末402において閲覧するファイルサーバ12内のデータを容易に通信端末404にペーストすることができる。
図12は、情報提供装置100による処理の流れの一例を概略的に示す。図12は、情報提供装置100が、通信端末402においてコピー操作がなされたネットワーク10内のデータを、通信端末404からのペースト要求に応じてネットワーク10内でペーストする処理の流れを示す。ここでは、通信端末402及び通信端末404が同一のユーザIDで認証されて両方が情報提供サービス101にログインしている状態を開始状態として説明する。
S1202では、ネットワーク50内に位置する通信端末402が、メールサーバ14が記憶するデータを閲覧する閲覧要求を、中継装置200を介して情報提供装置100に対して送信する。S1204では、情報提供装置100が、S1202において受信した閲覧要求に応じて、メールサーバ14に対してデータ要求を送信する。
S1206では、メールサーバ14が、S1204において受信したデータ要求に応じて、データを情報提供装置100に送信する。S1208では、情報提供装置100が、メールサーバ14から受信したデータを通信端末402に表示させるための閲覧データを生成して、通信端末402に対して送信する。
S1210では、ネットワーク50内に位置する通信端末404が、ファイルサーバ12が記憶するデータを閲覧する閲覧要求を、中継装置200を介して情報提供装置100に対して送信する。S1212では、情報提供装置100が、S1210において受信した閲覧要求に応じて、ファイルサーバ12に対してデータ要求を送信する。
S1214では、ファイルサーバ12が、S1212において受信したデータ要求に応じて、データを情報提供装置100に送信する。S1216では、情報提供装置100が、ファイルサーバ12から受信したデータを通信端末402に表示させるための閲覧データを生成して、通信端末402に対して送信する。
S1218では、通信端末402が、表示しているメールサーバ14が記憶するデータに対するコピー操作を検出する。S1220では、通信端末402が、メールサーバ14が記憶するデータに対してコピー操作がなされたことを示すコピー通知情報を中継装置200に対して送信する。中継装置200は、受信したコピー通知情報を格納する。
S1224では、情報提供装置100が、情報提供サービス101に登録された複数の通信端末400のいずれかからコピー通知情報が中継装置200に対して送信されたか否かを、中継装置200に確認する。当該確認は、中継装置確認部104によって実行される。
S1226では、中継装置200が、S1224における確認に応じて、S1220で受信したコピー通知情報を情報提供装置100に対して送信する。中継装置200は、通信端末402の端末IDとともにコピー通知情報を情報提供装置100に対して送信してよい。
S1228では、情報提供装置100が、S1226において受信したコピー通知情報が示すコピー操作がなされたデータをダウンロードするダウンロード要求をメールサーバ14に対して送信する。S1230では、メールサーバ14が、S1228において受信したダウンロード要求に応じて、データを情報提供装置100に対して送信するS1232では、情報提供装置100が、S1230において受信したデータを格納する。
S1234では、通信端末404が、ペースト要求を中継装置200に対して送信する。通信端末404は、通信端末404の端末IDとともにペースト要求を中継装置200に対して送信してよい。中継装置200は、受信したペースト要求を、通信端末404の端末IDに対応付けて格納する。
S1236では、情報提供装置100が、情報提供サービス101に登録された複数の通信端末400のいずれかからペースト要求が中継装置200に対して送信されたか否かを、中継装置200に確認する。当該確認は、中継装置確認部104によって実行される。
S1238では、中継装置200が、S1236における確認に応じて、ペースト要求を情報提供装置100に対して送信する。中継装置200は、通信端末404の端末IDとともにペースト要求を情報提供装置100に対して送信してよい。
S1240では、情報提供装置100が、S1238において受信したペースト要求に応じて、ペースト要求を送信した通信端末404と同一のユーザIDで認証された101ン委ログインしている通信端末402によって送信されたコピー通知情報が示すコピー操作がなされたデータが格納されているか否かを判定する。
S1242では、S1240においてデータが格納されていると判定されたことに応じて、情報提供装置100が、データをファイルサーバ12に対して送信する。ファイルサーバ12は、受信したデータを通信端末404の端末IDと対応付けて格納する。
上述した処理によって、通信端末402及び通信端末404のユーザは、通信端末402と通信端末404との間でコピー&ペーストを行っている感覚で、通信端末402において閲覧するメールサーバ14内のデータを容易に、通信端末404がデータを閲覧しているファイルサーバ12に対してペーストすることができる。
図13は、コピーデータ処理部170の機能構成の一例を概略的に示す。コピーデータ処理部170は、コピーデータ受信部172、コピーデータ格納部174、ペースト要求受信部176、データ判定部178、データ送信部180、コピー通知情報受信部182、リンク情報格納部184、リンク情報判定部186、リンク情報送信部188、ダウンロード要求受信部190、データ取得部192、履歴格納部194、履歴送信部196及び指定受信部198を備える。なお、コピーデータ処理部170がこれらのすべての構成を備えることは必須とは限らない。
コピーデータ受信部172は、情報提供サービス101にログインしている通信端末400から、当該通信端末400においてコピー操作がなされたコピーデータを受信する。コピーデータは、テキストデータ、音声データ、画像データ及び電子ファイル等であってよい。
コピーデータ格納部174は、コピーデータ受信部172が受信したコピーデータを格納する。コピーデータ格納部174は、コピーデータを送信した通信端末400の端末IDを対応付けてコピーデータを格納してよい。コピーデータ格納部174は、コピーデータ受信部172がコピーデータを受信してからの経過時間を計測してよい。そして、コピーデータ格納部174は、コピーデータ受信部172がコピーデータを受信してから予め定められた時間が経過した場合に、当該データを削除してよい。これにより、データが漏洩する可能性を低減することができ、セキュリティを向上することができる。
ペースト要求受信部176は、情報提供サービス101にログインしている通信端末400から、ペースト要求を受信する。データ判定部178は、ペースト要求受信部176がペースト要求を受信した場合に、ペースト要求を送信した通信端末400と同一のユーザIDで認証され、当該通信端末400とともに情報提供サービス101にログインしている通信端末400から受信したコピーデータが、コピーデータ格納部174に格納されているか否かを判定する。
データ送信部180は、ペースト要求受信部176が受信したペースト要求に応じて、コピーデータ格納部174に格納されているコピーデータを、ペースト要求を送信した通信端末400に送信する。データ送信部180は、データ判定部178によって、コピーデータがコピーデータ格納部174に格納されていると判定された場合に、ペースト要求を送信した通信端末400に対してコピーデータを送信してよい。
コピー通知情報受信部182は、ネットワーク50内に位置して情報提供サービス101にログインしている通信端末400において、ネットワーク10内のデータに対してコピー操作がなされたことを示すコピー通知情報を、通信端末400から受信する。
リンク情報格納部184は、コピー通知情報受信部182が受信したコピー通知情報によってコピー操作がなされたことが示されるデータに対するリンク情報を格納する。リンク情報格納部184は、コピー通知情報を送信した通信端末400の端末IDを対応付けてリンク情報を格納してよい。
リンク情報判定部186は、ペースト要求受信部176がペースト要求を受信した場合に、ペースト要求を送信した通信端末400と同一のユーザIDで認証され、当該通信端末400とともに情報提供サービス101にログインしている通信端末400から受信したコピー通知情報が示すコピー操作がなされたデータに対するリンク情報が、リンク情報格納部184に格納されているか否かを判定する。
リンク情報送信部188は、ペースト要求受信部176がペースト要求を受信したことに応じて、リンク情報格納部184に格納されたリンク情報を、ペースト要求を送信した通信端末400に送信する。リンク情報送信部188は、リンク情報判定部186によって、リンク情報がリンク情報格納部184に格納されていると判定された場合に、リンク情報を通信端末404に送信してよい。
ダウンロード要求受信部190は、通信端末400から、ネットワーク10内のデータに対するダウンロード要求を受信する。データ取得部192は、ダウンロード要求受信部190がダウンロード要求を受信した場合に、要求されたデータを、ネットワーク10内のサーバ等から取得する。データ送信部180は、データ取得部192が取得したデータを、ダウンロード要求を送信した通信端末400に対して送信してよい。データ送信部180及びデータ取得部192は、記憶制御部の一例であってよい。
履歴格納部194は、コピーデータ受信部172が受信した、通信端末400においてコピー操作がなされたデータの履歴を格納する。履歴格納部194は、当該データの履歴を予め定められた期間格納してよい。履歴格納部194は、当該データの履歴を格納してから予め定められた期間が経過した場合、当該履歴を削除してよい。
また、履歴格納部194は、コピー通知情報受信部182が受信したコピー通知情報が、コピー操作がなされたことを示すデータの履歴を格納してよい。履歴格納部194は、当該データの履歴を予め定められた期間格納してよい。履歴格納部194は、当該データの履歴を格納してから予め定められた期間が経過した場合、当該履歴を削除してよい。
履歴送信部196は、ペースト要求受信部176が通信端末400からペースト要求を受信した場合に、履歴格納部194に格納されている履歴を、当該通信端末400に対して送信する。通信端末400は、履歴送信部196から受信した履歴を表示出力してよい。例えば、履歴格納部194に格納されている履歴に3つのデータの履歴が含まれる場合、通信端末400は、3つのデータを示す履歴を表示出力する。
指定受信部198は、履歴送信部196が送信した履歴に対するデータの指定を受信する。例えば、履歴送信部196が送信した履歴に3つのデータの履歴が含まれる場合、3つのデータのうちのいずれかのデータの指定を、通信端末400から受信する。履歴に対するデータの指定は、通信端末400のユーザによって行われてよい。
データ送信部180は、指定受信部198が履歴に対するデータの指定を受け付けたことに応じて、指定されたデータを、データの指定を送信した通信端末400に対して送信してよい。また、リンク情報送信部188は、指定受信部198が履歴に対するデータの指定を受け付けたことに応じて、指定されたデータに対応するリンク情報を、データの指定を送信した通信端末400に対して送信してよい。
図14は、中継装置200による処理の流れの一例を概略的に示す。図14は、中継装置200が、通信端末402においてコピー操作がなされたデータを通信端末404にペーストする処理の流れを示す。ここでは、通信端末402及び通信端末404が同一のユーザIDで認証されて両方が情報提供サービス101にログインしている状態を開始状態として説明する。
S1402では、通信端末402が、通信端末402に格納されたデータに対してコピー操作を実行する。通信端末402は、通信端末402のユーザによる操作に従って、コピー操作を実行してよい。
S1404では、通信端末402が、S1402におけるコピー操作に応じて、コピー操作がなされたデータを中継装置200に対して送信する。通信端末402は、コピー操作がなされたデータであることを示す情報を付加して、当該データを中継装置200に対して送信してよい。
S1406では、中継装置200が、S1404において受信したデータを格納する。中継装置200は、データを送信した通信端末402の端末IDに対応付けて受信したデータを格納してよい。
S1408では、通信端末404が、ペースト要求を中継装置200に対して送信する。通信端末404は、通信端末404の端末IDとともにペースト要求を中継装置200に対して送信してよい。
S1410では、中継装置200が、S1408において受信したペースト要求に応じて、当該ペースト要求と共に受信した端末IDが示す通信端末404と同一のユーザIDで認証されて情報提供サービス101にログインしている通信端末402から受信したデータを格納しているか否かを判定する。
S1412では、中継装置200が、S1410においてデータを格納していると判定されたことに応じて、S1406において格納したデータを通信端末404に対して送信する。
上述した処理により、通信端末402と通信端末404との間で、中継装置200を介したコピー&ペーストを実現することができる。
図15は、中継装置200が備えるコピーデータ処理部210の機能構成の一例を概略的に示す。コピーデータ処理部210は、コピーデータ受信部212、コピーデータ格納部214、ペースト要求受信部216、データ判定部218及びデータ送信部220を有する。
コピーデータ受信部212は、通信端末400から、通信端末400においてコピー操作がなされたデータを受信する。コピーデータ格納部214は、コピーデータ受信部212が受信したデータを格納する。コピーデータ格納部214は、データを送信した通信端末400の端末IDを対応付けて、当該データを格納してよい。
ペースト要求受信部216は、通信端末400から、ペースト要求を受信する。データ判定部218は、ペースト要求受信部216がペースト要求を受信したことに応じて、当該ペースト要求を送信した通信端末400と同一のユーザIDで認証されて情報提供サービス101にログインしている通信端末400から受信したデータが、コピーデータ格納部214に格納されているか否かを判定する。
データ送信部220は、データ判定部218によって、ペースト要求を送信した通信端末400と同一のユーザIDで認証されて情報提供サービス101にログインしている通信端末400から受信したデータがコピーデータ格納部214に格納されていると判定された場合に、当該データを、ペースト要求を送信した通信端末400に対して送信する。
図16は、通信端末400の機能構成の一例を概略的に示す。通信端末400は、通信部412、データ格納部414、表示部416、及び操作部418を有する。
通信部412は、ネットワーク50を介した通信を実行する。なお、通信端末400は、ネットワーク10内に位置することも可能であり、通信端末400がネットワーク10内に位置する場合、通信部412は、ネットワーク10を介した通信を実行する。
データ格納部414は、各種データを格納する。データ格納部414は、通信部412が受信したデータを格納してよい。通信部412は、データ格納部414に格納されたデータを送信してよい。
表示部416は、データ格納部414に格納されたデータを表示する。表示部416は、タッチパネルディスプレイであってよい。
操作部418は、ユーザからの操作を受け付ける。操作部418は、例えば、タッチパネルディスプレイである表示部416に対するタッチ操作を受け付ける。また、操作部418は、例えば、通信端末400が備えるボタン及びキー等の入力部に対する操作を受け付ける。
操作部418は、表示部416が表示しているデータに対するコピー操作を受け付けてよい。例えば、まず、操作部418を介して、表示部416に表示しているデータが選択された場合に、表示部416が、選択されたデータに対するメニューを表示する。当該メニューは、コピーを含む。そして、操作部418は、メニューに含まれるコピーの選択を、当該データに対するコピー操作として受け付ける。
また、操作部418を介して、表示部416の表示領域における任意の位置が選択された場合に、通信部412は、ペースト要求を中継装置200に対して送信してよい。通信部412がペースト要求を中継装置200に対して送信したときに、ペーストする対象となるデータが存在する旨の通知を中継装置200から受け付けた場合、表示部416は、ペーストを含むメニューを表示してよい。そして、操作部418が、メニューに含まれるペーストの選択を受け付けた場合、通信部412は、中継装置200からペーストの対象となるデータを受信して、データ格納部414に格納してよい。
図17は、通信端末400による表示例を概略的に示す。図17は、表示部416に表示されたデータアイコン420に対するタッチ操作を検出したことに応じて、表示部416が、通信端末400の外部に対してペーストするためのコピーであることを示す「コピー(サーバ)」と、通信端末400の内部でペーストするためのコピーであることを示す「コピー(端末)」とを含むメニュー430を表示した例を示す。
データアイコン420が示すデータが通信端末400内のデータであり、かつ、「コピー(サーバ)」が選択された場合、通信部412は、当該データを、コピー操作がなされたデータとして、中継装置200を介して情報提供装置100に対して送信してよい。また、データアイコン420が示すデータが、ネットワーク10内のデータであり、かつ、「コピー(サーバ)」が選択された場合、通信部412は、ネットワーク10内の当該データに対してコピー操作がなされたことを示すコピー通知情報を、中継装置200を介して情報提供装置100に対して送信してよい。「コピー(端末)」が選択された場合、通信端末400は、データアイコン420が示すデータをクリップボードにコピーしてよい。
なお、ここでは、「コピー(サーバ)」と「コピー(端末)」とを含むメニュー430を表示する場合を例に挙げて説明したが、これに限らない。通信端末400は、データアイコン420に対するタッチ操作を検出したことに応じて、一のコピーを含むメニュー430を表示してもよい。通信端末400は、当該一のコピーが選択された場合、データアイコン420が示すデータ又はコピー通知情報を情報提供装置100に対して送信するとともに、当該データをクリップボードに記憶してよい。また、通信端末400は、当該一のコピーが選択された場合、データアイコン420が示すデータをクリップボードに記憶することなく、当該データ又はコピー通知情報を情報提供装置100に対して送信してもよい。
図18は、通信端末400による表示例を概略的に示す。図18は、表示部416に対するタッチ操作を検出したことに応じて、表示部416が、通信端末400の外部から受信したデータをペーストするためのペーストであることを示す「ペースト(サーバ)」と、通信端末400の内部のデータをペーストするためのペーストであることを示す「ペースト(端末)」を含むメニュー440を表示した例を示す。
「ペースト(サーバ)」が選択された場合、通信端末400は、中継装置200を介して情報提供装置100から受信したデータをペーストしてよい。また、「ペースト(端末)」が選択された場合、通信端末400は、通信端末400のクリップボードに記憶されたデータをペーストしてよい。
上記実施形態では、情報提供装置100を通信システムの一例として説明したが、これに限らない。通信システムは、情報提供装置100及び中継装置200を含んでよい。また、通信システムは、情報提供装置100及び管理装置300を含んでよい。また、通信システムは、情報提供装置100、中継装置200及び管理装置300を含んでよい。
また、上記実施形態では、情報提供装置100が、中継装置200を介して通信端末400と通信接続を確立して、中継装置200を介して通信端末400とデータを送受信する例を挙げて説明したが、これに限らない。情報提供装置100は、中継装置200を介して通信端末400との通信接続を確立し、中継装置200を介さずに通信端末400とデータを送受信してもよい。
また、上記実施形態では、中継装置200と管理装置300とが別体である場合を例に挙げて説明したが、これに限らない。中継装置200と管理装置300とは一体であってもよく、例えば、中継装置200が管理装置300の機能を備えてもよい。
以上の説明において、情報提供装置100、中継装置200、管理装置300及び通信端末400のそれぞれの各部は、ハードウエアにより実現されてもよく、ソフトウエアにより実現されてもよい。また、ハードウエアとソフトウエアとの組み合わせにより実現されてもよい。また、プログラムが実行されることにより、コンピュータが、情報提供装置100、中継装置200、管理装置300及び通信端末400のいずれかとして機能してもよい。プログラムは、コンピュータ読み取り可能な媒体又はネットワークに接続された記憶装置から、情報提供装置100、中継装置200、管理装置300及び通信端末400のいずれかの少なくとも一部を構成するコンピュータにインストールされてよい。
コンピュータにインストールされ、コンピュータを本実施形態に係る情報提供装置100、中継装置200、管理装置300及び通信端末400のいずれかとして機能させるプログラムは、CPU等に働きかけて、コンピュータを、情報提供装置100、中継装置200、管理装置300及び通信端末400のいずれかの各部としてそれぞれ機能させる。これらのプログラムに記述された情報処理は、コンピュータに読込まれることにより、ソフトウエアと情報提供装置100、中継装置200、管理装置300及び通信端末400のいずれかのハードウエア資源とが協働した具体的手段として機能する。
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。その様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
特許請求の範囲、明細書、および図面中において示した装置、システム、プログラム、および方法における動作、手順、ステップ、および段階などの各処理の実行順序は、特段「より前に」、「先立って」などと明示しておらず、また、前の処理の出力を後の処理で用いるのでない限り、任意の順序で実現しうることに留意すべきである。特許請求の範囲、明細書、および図面中の動作フローに関して、便宜上「まず、」、「次に、」などを用いて説明したとしても、この順で実施することが必須であることを意味するものではない。
10 ネットワーク、12 ファイルサーバ、14 メールサーバ、16 ウェブサーバ、20 ルータ、50 ネットワーク、100 情報提供装置、101 情報提供サービス、102 認証情報格納部、103 端末認証部、104 中継装置確認部、105 通信接続確立部、106 コンテンツ管理部、107 コンテンツ提供部、110 トークン認証部、112 鍵データ要求受信部、114 鍵データ生成部、116 認証用データ生成部、118 暗号化部、120 認証用データ格納部、122 鍵データ送信部、124 認証用データ送信部、126 鍵データ受信部、128 鍵認証可否判定部、130 トークン送信部、132 ID受信部、134 認証可否判定部、136 通信接続確立部、138 端末グループ登録部、150 提供元情報処理部、152 生成指示受信部、154 提供元情報取得部、156 登録情報生成部、158 登録情報格納部、160 指定情報受信部、162 提供元情報送信部、164 問合出力部、166 問合応答受信部、170 コピーデータ処理部、172 コピーデータ受信部、174 コピーデータ格納部、176 ペースト要求受信部、178 データ判定部、180 データ送信部、182 コピー通知情報受信部、184 リンク情報格納部、186 リンク情報判定部、188 リンク情報送信部、190 ダウンロード要求受信部、192 データ取得部、194 履歴格納部、196 履歴送信部、198 指定受信部、200 中継装置、210 コピーデータ処理部、212 コピーデータ受信部、214 コピーデータ格納部、216 ペースト要求受信部、218 データ判定部、220 データ送信部、300 管理装置、302 認証用データ受信部、304 認証用データ格納部、306 端末要求受信部、308 鍵取得指示送信部、310 鍵データ受信部、312 鍵認証可否判定部、314 鍵データ送信部、316 トークン受信部、318 ID送信部、400 通信端末、402 通信端末、404 通信端末、406 通信端末、412 通信部、414 データ格納部、416 表示部、418 操作部、420 データアイコン、430 メニュー、440 メニュー、500 提供元登録情報テーブル、502 主端末欄、504 グループ端末欄、506 名称欄、508 提供元情報欄

Claims (3)

  1. 複数の通信端末のそれぞれを同一のユーザIDで認証し、前記複数の通信端末が情報提供サービスにログインしている状態を維持する端末認証部と、
    前記複数の通信端末の少なくともいずれかから、前記複数の通信端末のそれぞれが表示しているそれぞれのデータの提供元を示す複数の提供元情報を含む提供元登録情報の生成指示を受信する生成指示受信部と、
    前記生成指示を受信したことに応じて、前記複数の通信端末のそれぞれが表示しているデータの提供元を示す複数の提供元情報を取得する提供元情報取得部と、
    前記提供元情報取得部が取得した前記複数の提供元情報を含む前記提供元登録情報であって、前記複数の通信端末のそれぞれの端末識別情報と、前記複数の通信端末のそれぞれが表示しているデータの提供元を示す複数の提供元情報のそれぞれとを対応付けた提供元登録情報を生成する登録情報生成部と、
    記提供元登録情報を格納する登録情報格納部と、
    前記複数の通信端末の少なくともいずれかから、前記提供元登録情報を指定する指定情報を受信する指定情報受信部と、
    前記指定情報受信部が前記指定情報を受信したときに前記提供元登録情報に含まれる複数の提供元情報に対応付けられた複数の端末識別情報によって識別される複数の通信端末のうち、すべての通信端末がログインしている状態である場合、前記複数の通信端末のそれぞれに前記提供元登録情報に含まれる複数の提供元情報が示す提供元が提供するデータを表示させるべく、前記複数の通信端末のそれぞれに前記複数の提供元情報のそれぞれを送信し、少なくともいずれかの通信端末がログインしていない状態である場合、ログインしていない状態である通信端末の端末識別情報に対応する提供元情報を示すデータを、ログインしている状態である複数の通信端末のすべてに送信する提供元情報送信部と
    を備える通信システム。
  2. 前記提供元情報を示すデータは、前記提供元情報を示すアイコンである、請求項1に記載の通信システム。
  3. コンピュータを、請求項1又は2に記載の通信システムとして機能させるためのプログラム。
JP2015133052A 2015-07-01 2015-07-01 通信システム及びプログラム Active JP6250595B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2015133052A JP6250595B2 (ja) 2015-07-01 2015-07-01 通信システム及びプログラム
EP16817605.5A EP3196768B1 (en) 2015-07-01 2016-05-27 Communication system and program
PCT/JP2016/065779 WO2017002496A1 (ja) 2015-07-01 2016-05-27 通信システム及びプログラム
US15/856,067 US10742650B2 (en) 2015-07-01 2017-12-28 Communication system and computer readable storage medium
US16/945,935 US11489831B2 (en) 2015-07-01 2020-08-03 Communication system and computer readable storage medium
US17/976,853 US11824854B2 (en) 2015-07-01 2022-10-30 Communication system and computer readable storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015133052A JP6250595B2 (ja) 2015-07-01 2015-07-01 通信システム及びプログラム

Publications (2)

Publication Number Publication Date
JP2017016430A JP2017016430A (ja) 2017-01-19
JP6250595B2 true JP6250595B2 (ja) 2017-12-20

Family

ID=57608325

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015133052A Active JP6250595B2 (ja) 2015-07-01 2015-07-01 通信システム及びプログラム

Country Status (4)

Country Link
US (3) US10742650B2 (ja)
EP (1) EP3196768B1 (ja)
JP (1) JP6250595B2 (ja)
WO (1) WO2017002496A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106453539B (zh) * 2016-09-28 2019-04-05 广州市百果园网络科技有限公司 一种处理节点注册通知的方法和系统
JP6740545B2 (ja) * 2017-05-30 2020-08-19 日本電気株式会社 情報処理装置、検証装置、情報処理システム、情報処理方法、及び、プログラム
JP7107064B2 (ja) * 2018-07-27 2022-07-27 富士フイルムビジネスイノベーション株式会社 端末及びプログラム
KR102635036B1 (ko) * 2018-11-02 2024-02-08 삼성전자주식회사 전자장치 및 그 제어방법
EP3923146B1 (en) * 2019-04-01 2023-11-22 E-Jan Networks Co. Communication system, information providing device, program, and information providing method
JP2022076669A (ja) * 2020-11-10 2022-05-20 富士フイルムビジネスイノベーション株式会社 情報処理装置、情報処理プログラム、及び通信システム

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3065417A (en) 1957-12-11 1962-11-20 Internat Crystal Mfg Company Testing instrument
US6037934A (en) * 1997-11-21 2000-03-14 International Business Machines Corporation Named bookmark sets
AU2003261925A1 (en) * 2002-09-04 2004-03-29 E-Jan Net Co. Connection system, information providing device, connection method, and program
CN100437551C (zh) * 2003-10-28 2008-11-26 联想(新加坡)私人有限公司 使多个用户设备自动登录的方法和设备
US20060185004A1 (en) * 2005-02-11 2006-08-17 Samsung Electronics Co., Ltd. Method and system for single sign-on in a network
US8307092B2 (en) * 2007-02-21 2012-11-06 Napo Enterprises, Llc Method and system for collecting information about a user's media collections from multiple login points
US8065417B1 (en) * 2008-11-17 2011-11-22 Amazon Technologies, Inc. Service provider registration by a content broker
JP5153591B2 (ja) * 2008-11-26 2013-02-27 株式会社日立製作所 認証仲介サーバ、プログラム、認証システム及び選択方法
EP2417542A1 (en) * 2009-04-07 2012-02-15 Omnifone Ltd Enabling digital media content to be downloaded to and used on multiple types of computing device
US20110078234A1 (en) * 2009-09-30 2011-03-31 Sap Ag Active Bookmarks
CN102255887B (zh) * 2010-04-15 2015-01-21 宏达国际电子股份有限公司 对应多移动装置的线上服务的提供方法与系统
JP4892093B1 (ja) * 2010-11-09 2012-03-07 株式会社東芝 認証連携システム及びidプロバイダ装置
US20120227098A1 (en) * 2011-03-03 2012-09-06 Microsoft Corporation Sharing user id between operating system and application
US9374660B1 (en) * 2012-05-17 2016-06-21 Amazon Technologies, Inc. Intentional monitoring
JP6054181B2 (ja) * 2013-01-08 2016-12-27 株式会社Nttドコモ 端末装置、サービス管理システム、情報提示方法及びプログラム
US20160366214A9 (en) * 2013-03-15 2016-12-15 Jean Alexandera Munemann Dual node network system and method
CN104184713B (zh) * 2013-05-27 2018-03-27 阿里巴巴集团控股有限公司 终端识别方法、机器识别码注册方法及相应系统、设备
JP6187041B2 (ja) * 2013-08-29 2017-08-30 株式会社リコー デバイス管理装置、デバイス管理方法、プログラム及びデバイス管理システム
KR20150068002A (ko) * 2013-12-11 2015-06-19 삼성전자주식회사 휴대기기, 디바이스 및 그 제어방법
US10505997B2 (en) * 2014-12-10 2019-12-10 Facebook, Inc. Providing persistent activity sessions across client devices
US10326733B2 (en) * 2015-12-30 2019-06-18 Symantec Corporation Systems and methods for facilitating single sign-on for multiple devices
US20170374046A1 (en) * 2016-06-27 2017-12-28 Paypal, Inc. Short range secure data communication
EP3456034B1 (en) * 2016-09-23 2021-06-23 Apple Inc. Managing credentials of multiple users on an electronic device
US10397199B2 (en) * 2016-12-09 2019-08-27 Microsoft Technology Licensing, Llc Integrated consent system
US10129255B1 (en) * 2017-05-12 2018-11-13 International Business Machines Corporation Device authentication with MAC address and time period

Also Published As

Publication number Publication date
US11489831B2 (en) 2022-11-01
US20200366675A1 (en) 2020-11-19
EP3196768A4 (en) 2017-09-27
US10742650B2 (en) 2020-08-11
EP3196768B1 (en) 2021-09-29
US20180124050A1 (en) 2018-05-03
WO2017002496A1 (ja) 2017-01-05
US20230050271A1 (en) 2023-02-16
US11824854B2 (en) 2023-11-21
JP2017016430A (ja) 2017-01-19
EP3196768A1 (en) 2017-07-26

Similar Documents

Publication Publication Date Title
WO2017002499A1 (ja) 通信システム及びプログラム
JP6250595B2 (ja) 通信システム及びプログラム
WO2018177124A1 (zh) 业务处理方法、装置、数据共享系统及存储介质
EP2657871B1 (en) Secure configuration of mobile application
CN111404923B (zh) 容器集群访问权限的控制方法及系统
CN110417543B (zh) 一种数据加密方法、装置和存储介质
US20080148052A1 (en) Method and system for authentication bonding two devices and sending authenticated events
US9331995B2 (en) Secure configuration of mobile application
CN112883435B (zh) 一种实现与智能合约安全通信的方法和设备
CN112039826B (zh) 应用于小程序端的登录方法和装置,电子设备,可读介质
CN112866385B (zh) 接口调用方法、装置、电子设备和存储介质
CN111431922A (zh) 物联网数据加密传输方法及系统
JP5939953B2 (ja) 電子ファイル送信システム、プログラム及び電子ファイルの送信方法
KR101173583B1 (ko) 모바일단말기에 설치된 어플리케이션 데이터 보안방법
CN114553612B (zh) 数据加密、解密方法、装置、存储介质及电子设备
JP7006765B2 (ja) 通信システム及びプログラム
JP6831068B2 (ja) 通信システム
WO2017002498A1 (ja) 通信システム及びプログラム
KR20160040747A (ko) 전자 서명 값의 생성이 가능한 클라이언트 단말 장치 및 상기 클라이언트 단말 장치의 전자 서명 값 생성 방법
JP2008211515A (ja) 携帯を利用した自動ログインシステム
CN109933960A (zh) 服务调用控制方法、服务调用方法、装置及终端
KR20140129669A (ko) 데이터 접근 제어 방법 및 그 전자 장치
CN115174106A (zh) 云服务认证方法、装置、设备及存储介质
Abdulhussein A Study of Email Encryption on Android OS
KR20170097948A (ko) 데이터 전송 중개 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160818

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170704

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170901

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171024

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171122

R150 Certificate of patent or registration of utility model

Ref document number: 6250595

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250