JP6513510B2 - 通信システム及びプログラム - Google Patents

通信システム及びプログラム Download PDF

Info

Publication number
JP6513510B2
JP6513510B2 JP2015133051A JP2015133051A JP6513510B2 JP 6513510 B2 JP6513510 B2 JP 6513510B2 JP 2015133051 A JP2015133051 A JP 2015133051A JP 2015133051 A JP2015133051 A JP 2015133051A JP 6513510 B2 JP6513510 B2 JP 6513510B2
Authority
JP
Japan
Prior art keywords
communication terminal
unit
data
authentication
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015133051A
Other languages
English (en)
Other versions
JP2017017559A (ja
Inventor
史郎 坂本
史郎 坂本
カルベパク クマール
カルベパク クマール
大祐 柳澤
大祐 柳澤
慎二 楠木
慎二 楠木
Original Assignee
e−Janネットワークス株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by e−Janネットワークス株式会社 filed Critical e−Janネットワークス株式会社
Priority to JP2015133051A priority Critical patent/JP6513510B2/ja
Priority to PCT/JP2016/065832 priority patent/WO2017002499A1/ja
Publication of JP2017017559A publication Critical patent/JP2017017559A/ja
Application granted granted Critical
Publication of JP6513510B2 publication Critical patent/JP6513510B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、通信システム及びプログラムに関する。
オープンネットワーク内に位置する通信端末がクローズドネットワーク内のデータを閲覧できるように制御する通信システムが知られていた(例えば、特許文献1参照)。
[先行技術文献]
[特許文献]
[特許文献1]特許第4551218号
認証手続を簡易化することが望まれていた。
本発明の第1の態様によれば、第1ネットワーク内に位置する認証装置と、第2ネットワーク内に位置する管理装置とを備え、認証装置が、ユーザIDで第1通信端末を認証し、第1通信端末が情報提供サービスにログインしている状態を維持する端末認証部と、ユーザID、第1鍵データ及び第2鍵データを含む認証用データを生成する認証用データ生成部と、認証用データを管理装置に送信する認証用データ送信部と、第2ネットワーク内に位置する第1通信端末に第1鍵データを送信する第1鍵データ送信部と、第1通信端末から第2鍵データを受信する第1鍵データ受信部と、第1鍵データ受信部が受信した第2鍵データと認証用データとに基づいて認証可否を判定する第1鍵認証可否判定部と、第1鍵認証可否判定部により認証可と判定された場合に、ユーザIDを含む認証済トークンを管理装置に送信する第1トークン送信部と、第2ネットワーク内に位置する第2通信端末から認証済トークンに含まれるユーザIDを受信するID受信部と、ID受信部が受信したユーザIDと認証用データとに基づいて認証可否を判定するID認証可否判定部と、ID認証可否判定部によって認証可と判定された場合に、第2通信端末との通信接続を確立する通信接続確立部とを有し、管理装置が、認証装置から受信した認証用データを格納する認証用データ格納部と、第2通信端末から第1鍵データを受信する第2鍵データ受信部と、第2鍵データ受信部が受信した第1鍵データと、認証用データ格納部に格納された認証用データとに基づいて認証可否を判定する第2鍵認証可否判定部と、第2鍵認証可否判定部により認証可と判定された場合に、第2通信端末に第2鍵データを送信する第2鍵データ送信部と、認証装置から認証済トークンを受信するトークン受信部と、認証済トークンを第2通信端末に送信する第2トークン送信部とを有する通信システムが提供される。
上記認証装置は、暗号鍵を用いて上記ユーザIDを暗号化する暗号化部をさらに有してよく、上記第1トークン送信部は、上記暗号化部によって暗号化されたユーザIDを含む上記認証済トークンを上記管理装置に送信してよく、上記ID受信部は、上記認証済トークンに含まれる上記暗号化されたユーザIDを受信してよく、上記ID認証可否判定部は、上記暗号化されたユーザIDを復号化でき、かつ、復号化された上記ユーザIDが、上記認証用データ生成部が生成した上記認証用データに含まれる上記ユーザIDと一致した場合に、認証可と判定してよい。上記第1トークン送信部は、上記ユーザIDと、上記第1ネットワーク内に位置する中継装置のアドレス情報とを含む上記認証済トークンを上記管理装置に送信してよく、上記ID受信部は、上記中継装置を介して、上記認証済トークンに含まれる上記ユーザIDを上記第2通信端末から受信してよい。
上記通信システムは、上記ユーザIDで認証した上記第1通信端末と、上記ユーザIDを含む上記認証済トークンを用いて認証された通信端末とを端末グループとして登録する端末グループ登録部をさらに備えてよい。上記通信システムは、上記端末グループ登録部によって上記端末グループとして登録された複数の通信端末のそれぞれが表示しているそれぞれのデータの提供元を示す複数の提供元情報を含む提供元登録情報を格納する登録情報格納部と、上記複数の通信端末の少なくともいずれかから、上記提供元登録情報を指定する指定情報を受信する指定情報受信部と、上記指定情報の受信に応じて、上記複数の通信端末のそれぞれに上記提供元登録情報に含まれる複数の提供元情報が示す提供元が提供するデータを表示させるべく、上記複数の通信端末のそれぞれに上記複数の提供元情報のそれぞれを送信する提供元情報送信部とをさらに備えてよい。
本発明の第2の態様によれば、コンピュータを、上記通信システムとして機能させるためのプログラムが提供される。
なお、上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではない。また、これらの特徴群のサブコンビネーションもまた、発明となりうる。
情報提供装置100の通信環境の一例を概略的に示す。 情報提供装置100による処理の流れの一例を概略的に示す。 情報提供装置100の機能構成の一例を概略的に示す。 情報提供装置100による処理の流れの一例を概略的に示す。 トークン認証部110の機能構成の一例を概略的に示す。 管理装置300の機能構成の一例を概略的に示す。 情報提供装置100による処理の流れの一例を概略的に示す。 提供元情報処理部150の機能構成の一例を概略的に示す。 提供元登録情報テーブル500の一例を概略的に示す。 情報提供装置100による処理の流れの一例を概略的に示す。 情報提供装置100による処理の流れの一例を概略的に示す。 情報提供装置100による処理の流れの一例を概略的に示す。 コピーデータ処理部170の機能構成の一例を概略的に示す。 中継装置200による処理の流れの一例を概略的に示す。 中継装置200の機能構成の一例を概略的に示す。 通信端末400の機能構成の一例を概略的に示す。 通信端末400による表示例を概略的に示す。 通信端末400による表示例を概略的に示す。
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではない。また、実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。
図1は、情報提供装置100の通信環境の一例を概略的に示す。本実施形態において、情報提供装置100は、クローズドネットワークであるネットワーク10に接続されている。情報提供装置100は、オープンネットワークであるネットワーク50に接続された通信端末400に対してクローズドネットワーク内の情報を提供する情報提供サービス101を供給する。情報提供装置100は、通信システムの一例であってよい。
ネットワーク10は、例えば、オープンネットワークからのアクセスが制限された企業内ネットワークである。ネットワーク50は、例えば、インターネット及び携帯電話通信網を含む。通信端末400は、例えば、スマートフォン等の携帯電話、タブレット端末及びPC(Personal Computer)等である。ネットワーク50は、第1ネットワークの一例であってよい。ネットワーク10は、第2ネットワークの一例であってよい。
本実施形態において、ネットワーク10には、ファイルサーバ12、メールサーバ14及びウェブサーバ16が接続されている。なお、これらは一例であって、ネットワーク10には任意のアプリケーションサーバが接続されてよい。例えば、ネットワーク10には、ファイルサーバ12、メールサーバ14及びウェブサーバ16の他、グループウェアサーバ及びWebデータベース等が接続されてよい。ファイルサーバ12が管理する電子ファイル、メールサーバ14が管理するメールデータ及びウェブサーバ16が管理するWebデータは、情報提供サービス101が提供する情報の一例であってよい。ファイルサーバ12、メールサーバ14及びウェブサーバ16は、データ記憶装置の一例であってよい。
本実施形態において、ネットワーク10は、ルータ20を介してネットワーク50に接続されている。ルータ20は、ネットワーク10からネットワーク50への接続要求は通過させるが、ネットワーク50からネットワーク10への接続要求は通過させない。
情報提供サービス101に登録された、ネットワーク50内に位置する通信端末400は、ネットワーク50に接続された中継装置200を介して情報提供装置100との間で通信接続を確立する。情報提供装置100は、通信接続を確立した通信端末400に対して、ファイルサーバ12、メールサーバ14及びウェブサーバ16が管理するデータを、中継装置200を介して提供する。なお、中継装置200及び情報提供装置100によって、通信端末400と、ファイルサーバ12、メールサーバ14及びウェブサーバ16との間で通信接続が確立されて、通信端末400と、ファイルサーバ12、メールサーバ14及びウェブサーバ16とが直接通信を実行してもよい。
情報提供装置100が供給する情報提供サービス101は、通信端末400に対して、ネットワーク50内の情報を提供してもよい。例えば、情報提供装置100と通信端末400とが中継装置200を介して通信接続を確立した後、情報提供装置100は、通信端末400に対して、ネットワーク50内に位置するサービスが提供するデータを、中継装置200を介して提供する。クラウドサービス52及びクラウドサービス54は、ネットワーク50内に位置するサービスの一例であってよい。クラウドサービス52及びクラウドサービス54は、SaaS(Software as a Service)、PaaS(Platform as a Service)及びIaaS(Infrastructure as a Service)等であってよい。情報提供装置100及び中継装置200によって、通信端末400と、クラウドサービス52及びクラウドサービス54との間で通信接続が確立されて、通信端末400と、クラウドサービス52及びクラウドサービス54とが直接通信を実行してもよい。
本実施形態に係る情報提供装置100は、トークン認証機能を実行してよい。トークン認証機能は、情報提供サービス101にログインしている通信端末400を介して、情報提供サービス101にログインしていない通信端末400を認証する処理であってよい。また、トークン認証機能は、情報提供サービス101にログインしている通信端末400を介して、情報提供サービス101に登録されていない通信端末400を認証する処理であってよい。情報提供装置100は、ネットワーク50内に位置する管理装置300と連携してトークン認証機能を実行してよい。
本実施形態に係る情報提供装置100は、アクティブブックマーク機能を実行してよい。アクティブブックマーク機能とは、端末グループとして登録された複数の通信端末400のそれぞれが表示しているそれぞれのデータの提供元を示す複数の提供元情報を含む提供元登録情報を登録し、当該提供元登録情報が指定された場合に、複数の通信端末400に、当該提供元登録情報に含まれる複数の提供元情報が示す提供元が提供するデータを表示させる機能であってよい。
本実施形態に係る情報提供装置100は、デバイス間クリップボード機能を実行してよい。デバイス間クリップボード機能とは、通信端末400においてコピー操作がなされたデータを、通信端末400の外部にペーストする機能であってよい。デバイス間クリップボード機能は、例えば、複数の通信端末400のうちの一の通信端末400においてコピー操作がなされたデータを、複数の通信端末400のうちの他の通信端末400にペーストする機能である。
図2は、情報提供装置100による処理の流れの一例を概略的に示す。図2は、情報提供装置100が、情報提供サービス101に登録された通信端末400との間に通信接続を確立する処理の流れを示す。
ステップ(ステップをSと省略して記載する場合がある。)202では、通信端末400が、中継装置200に対して接続要求を送信する。接続要求は、通信端末400を利用するユーザを識別するユーザID、パスワード、通信端末400を識別する端末ID及び情報提供装置100を識別する情報提供装置IDを含んでよい。S204では、中継装置200が、受信した接続要求を格納する。
S206では、情報提供装置100に対する接続要求が中継装置200に格納されているか否かを、情報提供装置100が中継装置200に対して確認する。情報提供装置100は、接続要求の確認を断続的に実行してよい。例えば、情報提供装置100は、1秒毎に接続要求の確認を実行する。
S208では、中継装置200が、通信端末400から受信した接続要求を情報提供装置100に送信する。中継装置200は、情報提供装置100から接続要求の確認を受け付けた場合に、当該情報提供装置100の情報提供装置IDを含む接続要求を格納しているか否かを判定する。そして、中継装置200は、当該情報提供装置100の情報提供装置IDを含む接続要求を格納していた場合に、その接続要求を、情報提供装置100による確認によって開始されたフロー内で、情報提供装置100に対して送信する。本実施形態に係るルータ20は、ネットワーク50側で開始されたフロー内では、ネットワーク50側からネットワーク10側に向けて送信された接続要求は通過させないが、ネットワーク10側から開始されるフロー内では、ネットワーク50側からネットワーク10側に向けて送信された接続要求を通過させるので、ネットワーク10内に位置する情報提供装置100による確認によって開始されたフロー内で中継装置200から情報提供装置100に向けて送信された接続要求は、情報提供装置100に到達する。
S210では、情報提供装置100が、S208において受信した接続要求に基づいて認証可否を判定する。情報提供装置100は、接続要求に含まれるユーザID、パスワード及び端末IDが予め登録されているデータと一致するか否かを確認することによって、認証可否を判定する。
S212では、情報提供装置100が、S210において認証可と判定されたことに応じて、通信端末400との通信接続を実行する接続実行要求を中継装置200に対して送信する。
S214では、中継装置200が、情報提供装置100と通信端末400との間の通信接続を確立させる。中継装置200は、例えば、S212において接続実行要求の送信に用いられたIPアドレス及びポート番号を、ネットワーク10側の論理回線を識別するためのIPアドレス及びポート番号として、S202において、通信端末400からの接続要求送信時に用いられたIPアドレス及びポート番号に対応付けることによって、情報提供装置100と通信端末400との間の通信接続を確立する。
図3は、情報提供装置100の機能構成の一例を概略的に示す。情報提供装置100は、認証情報格納部102、端末認証部103、中継装置確認部104、通信接続確立部105、コンテンツ管理部106、コンテンツ提供部107、トークン認証部110、提供元情報処理部150及びコピーデータ処理部170を備える。なお、情報提供装置100がこれらのすべての構成を備えることは必須とは限らない。
認証情報格納部102は、接続要求を送信した通信端末400を認証するために用いる認証情報を格納する。認証情報は、ユーザID、パスワード及び端末IDの組み合わせを含んでよい。端末IDは、情報提供サービス101に登録されている複数の通信端末400を識別することができれば、どのようなデータであってもよい。例えば、端末IDは、通信端末400のMACアドレスである。また、端末IDは、通信端末400を登録するときに、情報提供装置100によって割り当てられたデータであってもよい。
端末認証部103は、認証情報格納部102に格納された認証情報を用いて通信端末400の認証可否を判定し、認証可と判定した場合に通信端末400を認証する。認証否と判定した場合、端末認証部103は、通信端末400を認証しない。端末認証部103は、認証した通信端末400を、情報提供サービス101にログインした状態として管理する。
本実施形態に係る端末認証部103は、複数の通信端末400のそれぞれを同一のユーザIDで認証し、複数の通信端末400が情報提供サービス101にログインしている状態を維持できる。これにより、複数の通信端末400を所有するユーザは、複数の通信端末400において、一のユーザIDを用いて同時に情報提供サービス101にログインすることができる。
中継装置確認部104は、通信端末400から情報提供装置100に対して送信された各種要求が、中継装置200に格納されているか否かを断続的に中継装置200に確認する。例えば、中継装置確認部104は、当該確認を定期的に実行する。また、中継装置確認部104は、当該確認を不定期に実行してもよい。中継装置確認部104は、ペースト要求確認部の一例であってよい。
通信接続確立部105は、通信端末400との間の通信接続を確立する。通信接続確立部105は、接続実行要求を中継装置200に送信することによって、通信端末400との間の通信接続を確立してよい。
コンテンツ管理部106は、通信端末400に対して提供するネットワーク10内のコンテンツを管理する。ネットワーク10内のコンテンツとは、ネットワーク10に接続されたアプリケーションサーバが記憶するデータであってよい。ファイルサーバ12が記憶する電子ファイルデータ、メールサーバ14が記憶するメールデータ及びウェブサーバ16が記憶するWebデータは、ネットワーク10内のコンテンツの一例であってよい。コンテンツ管理部106は、例えば、通信接続確立部105によって通信接続が確立された通信端末400により、ファイルサーバ12が記憶するコンテンツが指定された場合に、当該コンテンツをファイルサーバ12から受信して格納する。また、コンテンツ管理部106は、通信端末400に対して提供するネットワーク50内のコンテンツを管理してもよい。ネットワーク50内のコンテンツとは、ネットワーク50に接続されたサービスが管理するデータであってよい。例えば、ネットワーク50内のコンテンツとは、クラウドサービス52及びクラウドサービス54が提供するデータである。
コンテンツ提供部107は、通信接続確立部105によって通信接続が確立された通信端末400に対して、コンテンツ管理部106が管理するコンテンツを提供する。例えば、コンテンツ提供部107は、通信端末400によって、ファイルサーバ12が記憶するコンテンツが指定された場合に、コンテンツ管理部106が管理する当該コンテンツを通信端末400に対して送信する。
トークン認証部110は、トークン認証機能を実行する。トークン認証部110は、端末認証部103によって認証されて情報提供サービス101にログインしている通信端末400を介して、情報提供サービス101にログインしていない通信端末400又は情報提供サービス101に登録されていない通信端末400を認証する。
提供元情報処理部150は、アクティブブックマーク機能を実行する。提供元情報処理部150は、端末認証部103及びトークン認証部110の少なくともいずれかによって認証された複数の通信端末400に対して、アクティブブックマーク機能を実行する。
コピーデータ処理部170は、デバイス間クリップボード機能を実行する。コピーデータ処理部170は、端末認証部103及びトークン認証部110の少なくともいずれかによって認証された複数の通信端末400に対して、デバイス間クリップボード機能を実行する。
図4は、情報提供装置100による処理の流れの一例を概略的に示す。図4は、情報提供装置100のトークン認証部110がトークン認証機能を実行する場合の処理の流れを概略的に示す。ここでは、一のユーザが通信端末402及び通信端末404を利用しており、通信端末402が情報提供サービス101にログインしている状態を開始状態として説明する。図4に示すように、通信端末402及び通信端末404と情報提供装置100とは、中継装置200を介して通信してよい。
S402では、通信端末402が、チャレンジキーを要求する鍵データ要求を情報提供装置100に対して送信する。チャレンジキーは、第1鍵データの一例であってよい。
S404では、情報提供装置100が、鍵データ要求を受信したことに応じて鍵データを生成する。情報提供装置100は、チャレンジキー及びレスポンスキーを生成してよい。レスポンスキーは第2鍵データの一例であってよい。
S406では、情報提供装置100が、通信端末402以外の通信端末を認証するための認証用データを生成して、管理装置300に送信する。情報提供装置100は、S404において生成したチャレンジキー及びレスポンスキーと、鍵データ要求を送信した通信端末402が認証時に用いたユーザIDとを含む認証用データを生成してよい。管理装置300は、受信した認証用データを格納する。
S408では、情報提供装置100が、S404において生成したチャレンジキーを、通信端末402に対して送信する。チャレンジキーを受信した通信端末402は、チャレンジキーを受信した旨をユーザに対して通知してよい。
S410では、通信端末404が、管理装置300に対してアクセスする。通信端末402及び通信端末404のユーザは、通信端末402による鍵データ要求の送信後に、情報提供サービス101にログインさせたい通信端末404を用いて、管理装置300に対してアクセスする。
S412では、管理装置300が、通信端末404に対して鍵取得指示を送信する。通信端末404は、鍵取得指示を受信したことに応じて、チャレンジキーを待ち受ける状態に移行する。通信端末404は、近距離無線通信を介してチャレンジキーを受信する受信待ち受け状態に移行してよい。近距離無線通信は、例えば、Bluetooth(登録商標)、NFC(Near Field Communication)、Wi‐Fi(登録商標)(Wireless Fidelity)等の無線LAN(Local Area Network)、光通信、及び無線通信以外の音声通信等である。
S414では、通信端末402が通信端末404に対してチャレンジキーを送信する。通信端末402は、例えば、まず、近距離無線通信可能範囲内において、受信待ち受け状態に移行している通信端末を検索する。そして、受信待ち受け状態に移行している通信端末を検出した場合に、当該通信端末に対して近距離無線通信機能を用いてチャレンジキーを送信する。
なお、ここでは、通信端末404が、近距離無線通信を介して通信端末402からチャレンジキーを受信する例を挙げて説明したが、これに限らない。通信端末404は、ユーザからのチャレンジキーの入力を受け付けてもよい。例えば、まず、通信端末402が、S408で受信したチャレンジキーを表示する。また、通信端末404が、S412で鍵取得指示を受信したことに応じてチャレンジキーを入力する入力画面を表示する。そして、ユーザが、通信端末402に表示されたチャレンジキーを閲覧して、通信端末404に入力する。
S416では、通信端末404が、S414で取得したチャレンジキーを、管理装置300に対して送信する。S418では、管理装置300が、S416で受信したチャレンジキーと、S406で受信した認証用データとに基づいて認証可否を判定する。管理装置は、S416で受信したチャレンジキーと、認証用データに含まれるチャレンジキーとが一致すると判断した場合、認証可と判定してよい。管理装置300は、認証否と判定した場合、通信端末402及び通信端末404の少なくともいずれかに、認証否である旨を通知してよい。
S420では、管理装置300が、S406において受信した認証用データに含まれるレスポンスキーを、通信端末404に対して送信する。S422では、通信端末404が、近距離無線通信を介して通信端末402に対してレスポンスキーを送信する。
なお、ここでは、通信端末402が、近距離無線通信を介して通信端末404からレスポンスキーを受信する例を挙げて説明したが、これに限らない。通信端末402は、ユーザからのレスポンスキーの入力を受け付けてもよい。例えば、まず、通信端末404が、S420で受信したレスポンスキーを表示する。また、通信端末402が、S414でチャレンジキーを送信した後、レスポンスキーを入力する入力画面を表示する。そして、ユーザが、通信端末404に表示されたレスポンスキーを閲覧して、通信端末402に入力する。
S424では、通信端末402が、S422において取得したレスポンスキーを情報提供装置100に対して送信する。S426では、情報提供装置100が、S424において受信したレスポンスキーと、S404において生成したレスポンスキーとに基づいて認証可否を判定する。
情報提供装置100は、S424において受信したレスポンスキーと、S404において生成したレスポンスキーとが一致すると判断した場合、認証可と判定してよい。情報提供装置100は、認証否と判定した場合、通信端末402及び通信端末404の少なくともいずれかに、認証否である旨を通知してよい。
S428では、情報提供装置100が、認証済トークンを生成して管理装置300に対して送信する。情報提供装置100は、鍵データ要求を送信した通信端末402が認証時に用いたユーザIDと、中継装置200のアドレス情報とを含む認証済トークンを生成してよい。情報提供装置100は、予め格納された暗号鍵を用いて暗号化した暗号化ユーザIDを含む認証済トークンを生成してよい。
S430では、管理装置300が、S428で受信した認証済トークンを通信端末404に対して送信する。S432では、通信端末404が、S430において受信した認証済みトークンに含まれる中継装置200のアドレス情報を参照して、認証済みトークンに含まれる暗号化ユーザIDを中継装置200に送信する。
S434では、情報提供装置100が、S432において受信した暗号化ユーザIDと、S406において生成した認証用データに含まれるユーザIDとに基づいて、認証可否を判定する。情報提供装置100は、暗号化ユーザIDを復号化したユーザIDと、認証用データに含まれるユーザIDとが一致すると判断した場合に、認証可と判定してよい。情報提供装置100は、認証否と判定した場合、通信端末402及び通信端末404の少なくともいずれかに、認証否である旨を通知してよい。
S436では、情報提供装置100が、中継装置200に対して接続実行要求を送信する。S438では、中継装置200が、情報提供装置100と通信端末404との間の通信接続を確立する。これにより、通信端末404は、通信端末402と同一のユーザIDによって、情報提供サービス101にログインしている状態となる。端末認証部103は、通信端末402及び通信端末404を同一のユーザIDで認証して、通信端末402及び通信端末404の両方が情報提供サービス101にログインしている状態を維持してよい。
情報提供装置100は、認証装置の一例であってよい。また、通信端末402は第1通信端末の一例であってよい。また、通信端末404は第2通信端末の一例であってよい。
図5は、トークン認証部110の機能構成の一例を概略的に示す。トークン認証部110は、鍵データ要求受信部112、鍵データ生成部114、認証用データ生成部116、暗号化部118、認証用データ格納部120、鍵データ送信部122、認証用データ送信部124、鍵データ受信部126、鍵認証可否判定部128、トークン送信部130、ID受信部132、認証可否判定部134、通信接続確立部136及び端末グループ登録部138を備える。なお、トークン認証部110がこれらのすべての構成を備えることは必須とは限らない。
鍵データ要求受信部112は、通信端末400が送信した鍵データ要求を受信する。鍵データ要求受信部112は、中継装置200を介して鍵データ要求を受信してよい。
鍵データ生成部114は、鍵データ要求受信部112が鍵データ要求を受信したことに応じて、鍵データを生成する。鍵データ生成部114は、チャレンジキー及びレスポンスキーを生成してよい。
認証用データ生成部116は、鍵データ要求を送信した通信端末400以外の通信端末400を認証するための認証用データを生成する。認証用データは、鍵データ生成部114によって生成されたチャレンジキー及びレスポンスキーと、鍵データ要求を送信した通信端末400が認証時に用いたユーザIDとを含んでよい。
暗号化部118は、鍵データ要求を送信した通信端末400が認証時に用いたユーザIDを暗号化する。暗号化部118は、予め格納された暗号鍵を用いてユーザIDを暗号化してよい。例えば、暗号化部118は、セッションキーを用いてユーザIDを暗号化する。認証用データ生成部116は、チャレンジキー及びレスポンスキーと、暗号化部118によって暗号化された暗号化ユーザIDとを含む認証用データを生成してよい。認証用データ格納部120は、認証用データ生成部116が生成した認証用データを格納する。
鍵データ送信部122は、鍵データ生成部114によって生成されたチャレンジキーを、鍵データ要求を送信した通信端末400に対して送信する。鍵データ送信部122は、中継装置200を介して鍵データ要求を送信した通信端末400にチャレンジキーを送信してよい。鍵データ送信部122は、第1鍵データ送信部の一例であってよい。認証用データ送信部124は、認証用データ生成部116によって生成された認証用データを管理装置300に対して送信する。
鍵データ受信部126は、鍵データ要求を送信した通信端末400から、レスポンスキーを受信する。鍵データ受信部126は、第1鍵データ受信部の一例であってよい。
鍵認証可否判定部128は、鍵データ受信部126が受信したレスポンスキーと、鍵データ生成部114が生成したレスポンスキーとに基づいて認証可否を判定する。鍵認証可否判定部128は、鍵データ受信部126が受信したレスポンスキーと、鍵データ生成部114が生成したレスポンスキーとが一致すると判断した場合に、認証可と判定する。鍵認証可否判定部128は、第1鍵認証可否判定部の一例であってよい。
トークン送信部130は、鍵認証可否判定部128によって認証可と判定された場合に、認証済トークンを管理装置300に対して送信する。トークン送信部130は、第1トークン送信部の一例であってよい。ID受信部132は、鍵データ要求を送信した通信端末400以外の通信端末400から、暗号化ユーザIDを受信する。
認証可否判定部134は、ID受信部132が受信した暗号化ユーザIDと、認証用データ生成部116が生成した認証用データに含まれるユーザIDとに基づいて認証可否を判定する。認証可否判定部134は、暗号化ユーザIDが復号化でき、復号化したユーザIDと認証用データに含まれるユーザIDとが一致すると判断した場合、認証可と判定する。認証可否判定部134は、暗号化ユーザIDを復号化できない場合、及び、復号化したユーザIDと認証用データに含まれるユーザIDが一致しないと判断した場合、認証否と判定する。トークン認証可否判定部134は、ID認証可否判定部の一例であってよい。
通信接続確立部136は、認証可否判定部134によって認証可と判定された場合に、ID受信部132が受信した暗号化ユーザIDを送信した通信端末400との通信接続を確立する。通信接続確立部136は、接続確立要求を中継装置200に送信することによって、暗号化ユーザIDを送信した通信端末400との通信接続を確立してよい。
端末グループ登録部138は、鍵データ要求受信部112が受信した鍵データ要求を送信した通信端末400と、通信接続確立部136が通信接続を確立した通信端末400とを同一の端末グループに登録する。
図6は、管理装置300の機能構成の一例を概略的に示す。管理装置300は、認証用データ受信部302、認証用データ格納部304、端末要求受信部306、鍵取得指示送信部308、鍵データ受信部310、鍵認証可否判定部312、鍵データ送信部314、トークン受信部316及びID送信部318を備える。なお、管理装置300がこれらのすべての構成を備えることは必須とは限らない。
認証用データ受信部302は、認証用データ送信部124が送信した認証用データを受信する。認証用データ格納部304は、認証用データ受信部302が受信した認証用データを格納する。
端末要求受信部306は、通信端末400からのアクセスを受け付ける。通信端末400からのアクセスは、例えば、認証要求である。また、通信端末400からのアクセスは、鍵入力ページの取得要求であってもよい。鍵取得指示送信部308は、端末要求受信部306が通信端末400からのアクセスを受け付けた場合に、当該通信端末400に対して鍵取得指示を送信する。
鍵データ受信部310は、端末要求受信部306がアクセスを受け付けた通信端末400から、チャレンジキーを受信する。鍵データ受信部310は、第2鍵データ受信部の一例であってよい。
鍵認証可否判定部312は、鍵データ受信部310が受信したチャレンジキーと、認証用データ格納部304に格納された認証用データに含まれるチャレンジキーとに基づいて、認証可否を判定する。鍵認証可否判定部312は、鍵データ受信部310が受信したチャレンジキーと、認証用データに含まれるチャレンジキーとが一致すると判断した場合に、認証可と判定してよい。鍵認証可否判定部312は、第2鍵認証可否判定部の一例であってよい。
鍵データ送信部314は、鍵認証可否判定部312によって認証可と判定された場合に、認証用データ格納部304に格納された認証用データに含まれるレスポンスキーを、端末要求受信部306がアクセスを受け付けた通信端末400に送信する。鍵データ送信部314は、第2鍵データ送信部の一例であってよい。
トークン受信部316は、トークン送信部130が送信した認証済トークンを受信する。ID送信部318は、トークン受信部316が受信した認証済トークンを、端末要求受信部306がアクセスを受け付けた通信端末400に送信する。
図7は、情報提供装置100による処理の流れの一例を概略的に示す。図7は、情報提供装置100がアクティブブックマーク機能を実行する場合の処理の流れを示す。ここでは、端末認証部103及びトークン認証部110の少なくともいずれかによって、同一のユーザIDで認証されて情報提供サービス101にログインしている通信端末402、通信端末404及び通信端末406に対してアクティブブックマーク機能を実行する場合を例に挙げて説明する。図7に示すように、通信端末402、通信端末404及び通信端末406と情報提供装置100とは、中継装置200を介して通信してよい。
S702では、通信端末402が、ファイルサーバ12が記憶するデータの表示要求を、情報提供装置100に対して送信する。S704では、情報提供装置100が、通信端末402から要求されたデータの取得要求をファイルサーバ12に対して送信する。S706では、ファイルサーバ12が、情報提供装置100からの取得要求に応じて、データを情報提供装置100に送信する。S708では、情報提供装置100が、ファイルサーバ12から受信したデータを、通信端末402に表示させる閲覧データに変換して、当該閲覧データを通信端末402に送信する。
S710では、通信端末404が、メールサーバ14が記憶するデータの表示要求を、情報提供装置100に対して送信する。S712では、情報提供装置100が、通信端末404から要求されたデータの取得要求をメールサーバ14に対して送信する。S714では、メールサーバ14が、情報提供装置100からの取得要求に応じて、データを情報提供装置100に送信する。S716では、情報提供装置100が、メールサーバ14から受信したデータを、通信端末404に表示させる閲覧データに変換して、当該閲覧データを通信端末404に送信する。
S718では、通信端末406が、ウェブサーバ16が記憶するデータの表示要求を、情報提供装置100に対して送信する。S720では、情報提供装置100が、通信端末406から要求されたデータの取得要求をウェブサーバ16に対して送信する。S722では、ウェブサーバ16が、情報提供装置100からの取得要求に応じて、データを情報提供装置100に送信する。S724では、情報提供装置100が、ウェブサーバ16から受信したデータを、通信端末406に表示させる閲覧データに変換して、当該閲覧データを通信端末406に送信する。
S726では、通信端末402が、情報提供装置100に対して、提供元登録情報を登録する登録指示を送信する。当該登録指示は、提供元登録情報の名称を含んでよい。当該登録指示は、提供元登録情報の生成指示の一例であってよい。
S728では、情報提供装置100が、S726で登録指示を受信したことに応じて、通信端末402、通信端末404及び通信端末406のそれぞれが表示しているデータの提供元を示す複数の提供元情報を取得する。図7の例では、情報提供装置100は、ファイルサーバ12を示す提供元情報、メールサーバ14を示す提供元情報及びウェブサーバ16を示す提供元情報を取得する。S730では、情報提供装置100が、S728で取得した複数の提供元情報を含む提供元登録情報を生成する。
S732では、通信端末402が、S726で登録指示を送信した提供元登録情報の表示指示を情報提供装置100に対して送信する。当該表示指示は、提供元登録情報の名称を含んでよい。
S734では、情報提供装置100が、S732で受信した表示指示に応じて、S730において生成した提供元登録情報を参照する。情報提供装置100は、提供元登録情報に含まれる複数の提供元情報を取得する。本例では、提供元登録情報には、ファイルサーバ12を示す提供元情報、メールサーバ14を示す提供元情報及びウェブサーバ16を示す提供元情報が含まれる。
S736では、情報提供装置100が、S734で取得したファイルサーバ12を示す提供元情報を通信端末402に対して送信する。通信端末402は、受信した提供元情報に従って、ファイルサーバ12のデータを要求する表示要求を情報提供装置100に対して送信する。
S738では、情報提供装置100が、S734で取得したメールサーバ14を示す提供元情報を通信端末404に対して送信する。通信端末404は、受信した提供元情報に従って、メールサーバ14のデータを要求する表示要求を情報提供装置100に対して送信する。
S740では、情報提供装置100が、S734で取得したウェブサーバ16を示す提供元情報を通信端末406に対して送信する。通信端末406は、受信した提供元情報に従って、ウェブサーバ16のデータを要求する表示要求を情報提供装置100に対して送信する。
上述した処理によって、ある時点における複数の通信端末400における作業状況を、その後の任意のタイミングで再現することができる。これにより、複数の通信端末400を利用するユーザが、作業の続きを行う場合に、作用状況を再現させる手間を軽減することができる。
図8は、提供元情報処理部150の機能構成の一例を概略的に示す。提供元情報処理部150は、生成指示受信部152、提供元情報取得部154、登録情報生成部156、登録情報格納部158、指定情報受信部160、提供元情報送信部162、問合出力部164及び問合応答受信部166を備える。なお、提供元情報処理部150がこれらのすべての構成を備えることは必須とは限らない。
生成指示受信部152は、通信端末400から、提供元登録情報の生成指示を受信する。提供元登録情報の生成指示は、提供元登録情報の名称を含んでよい。また、提供元登録情報の生成指示は、提供元登録情報を生成する対象となる端末グループの指定を含んでもよい。端末グループの指定は、当該端末グループに属する通信端末400の端末IDを含んでよい。
提供元情報取得部154は、生成指示受信部152が通信端末400から提供元登録情報の生成指示を受信したことに応じて、提供元情報を取得する。生成指示に、提供元登録情報を生成する対象となる端末グループの指定が含まれていた場合、提供元情報取得部154は、当該指定に含まれる端末IDによって示される通信端末400及び生成指示を送信した通信端末400が表示しているデータの提供元を示す提供元情報を取得する。
生成指示に、提供元登録情報を生成する対象となる端末グループの指定が含まれていない場合、提供元情報取得部154は、提供元登録情報の生成指示を送信した通信端末400と同一のユーザIDで認証され、情報提供サービス101にログインしている状態の通信端末400及び生成指示を送信した通信端末400が表示しているデータの提供元を示す提供元情報を取得する。
登録情報生成部156は、提供元情報取得部154が取得した複数の提供元情報を含む提供元登録情報を生成する。登録情報生成部156は、複数の提供元情報のそれぞれに、各提供元がデータを提供していた通信端末400の端末IDを対応付けた提供元登録情報を生成してよい。
登録情報格納部158は、登録情報生成部156によって生成された提供元登録情報を格納する。登録情報格納部158は、提供元登録情報の生成指示に含まれる提供元登録情報の名称を対応付けて、提供元登録情報を格納してよい。
指定情報受信部160は、通信端末400から、提供元登録情報を指定する指定情報を受信する。指定情報は、提供元登録情報の名称を含んでよい。
提供元情報送信部162は、登録情報格納部158から、指定情報受信部160が受信した指定情報によって指定された提供元登録情報を取得して参照する。そして、提供元情報送信部162は、参照した提供元登録情報に含まれる複数の提供元情報が示す提供元が提供するデータを表示させるべく、複数の通信端末400のそれぞれに提供元情報を送信する。
提供元情報送信部162は、複数の提供元情報を、指定情報を送信した通信端末400と、当該通信端末400と同一の端末グループに属する通信端末400とに送信してよい。例えば、提供元情報送信部162は、指定情報を送信した通信端末400と、当該通信端末400と同一のユーザIDで認証されて情報提供サービス101にログインしている通信端末400とに提供元情報を送信する。
提供元情報送信部162は、指定情報を送信した通信端末400と同一の端末グループに含まれる複数の通信端末400のうち、情報提供サービス101にログインしている状態の通信端末400の数が、提供元登録情報に含まれる複数の提供元情報に対応する通信端末400の数よりも少ない場合、ログインしている状態の通信端末400の少なくともいずれかに複数の提供元情報を送信してよい。
また、提供元情報送信部162は、複数の提供元情報に端末IDが対応付けられており、かつ、各端末IDが示す通信端末400が情報提供サービス101にログインしている状態である場合、複数の提供元情報のそれぞれに対応付けられた端末IDが示す通信端末400に対して、提供元情報を送信してよい。
提供元情報送信部162は、複数の提供元情報のそれぞれに対応付けられた端末IDが示す複数の通信端末400のうち、少なくともいずれかの通信端末が情報提供サービス101にログインしていない状態である場合、当該ログインしていない状態の通信端末の端末IDが対応付けられた提供元情報を、当該複数の通信端末400のうちの他のいずれかの通信端末400に送信してよい。
また、提供元情報送信部162は、当該ログインしていない状態の通信端末の端末IDが対応付けられた提供元情報を示すアイコン等のデータを、当該複数の通信端末400のうちの他のすべての通信端末400に送信してもよい。当該データを受信した通信端末400は、ユーザによって当該データが指定された場合に、提供元情報が示す提供元が提供するデータを表示すべく、情報提供装置100に対して表示要求を送信してよい。
これにより、提供元登録情報を登録したときよりも、提供元登録情報を指定したときの方が、情報提供サービス101にログインしている通信端末400の数が少ない場合であっても、提供元登録情報に含まれる複数の提供元情報が示す提供元が提供するデータのすべてを、ログインしている通信端末400によって表示することができる。
問合出力部164は、指定情報受信部160が指定情報を受信したときに、提供元登録情報に含まれる複数の提供元情報に対応付けられた複数の端末IDによって識別される通信端末400のうち、少なくともいずれかの通信端末400が情報提供サービス101にログインしていない状態である場合に、指定情報を送信した通信端末に対して問い合わせ情報を送信する。問い合わせ情報は、ログインしていない状態の通信端末400の端末IDに対応する提供元情報を、いずれの通信端末400に送信するかを問い合わせる内容を含んでよい。また、問い合わせ情報は、いずれの通信端末400にも送信しないかを問い合わせる内容を含んでよい。
問合応答受信部166は、問合出力部164が出力した問い合わせ情報に対する応答を受信する。提供元情報送信部162は、問合応答受信部166が受信した応答に応じて、提供元情報を複数の通信端末400に対して送信してよい。
図9は、提供元登録情報テーブル500の一例を概略的に示す。提供元登録情報テーブル500には、端末グループ毎の提供元登録情報が登録されてよい。提供元登録情報テーブル500は、主端末欄502、グループ端末欄504、名称欄506及び提供元情報欄508を含む。
主端末欄502は、端末グループの主端末の端末IDを含む。グループ端末欄504は、端末グループのグループ端末の端末IDを含む。グループ端末欄504は、端末グループに所属するグループ端末の数を含んでもよい。
名称欄506は、提供元登録情報の名称を含む。提供元情報欄508は、複数の提供元情報を含む。グループ端末欄504が端末IDを含む場合、提供元情報欄508には、端末ID毎の提供元情報が含まれてよい。また、グループ端末欄504がグループ端末の数を含む場合、提供元情報欄508には、通信端末400毎の提供元情報が含まれてよい。
図9では、端末ID:AAA001、AAA002、AAA003、AAA004を含む端末グループの作業用という名称の提供元登録情報と、端末ID:BBB001及び2台の通信端末400を含む端末グループの出張用という名称の提供元登録情報とが例示されている。
情報提供装置100は、端末IDがAAA001、AAA002、AAA003、AAA004のいずれかの通信端末400から、作業用という名称の提供元登録情報を指定する指定情報を受信した場合、端末IDがAAA001の通信端末400に対して、ファイルサーバ12及びクラウドサービス52を示す提供元情報を送信する。本実施形態において、クラウドサービス52は、ネットワーク50内に位置しているが、ネットワーク10内に位置してもよい。
また、情報提供装置100は、端末IDがAAA002の通信端末400に対して、メールサーバ14を示す提供元情報を送信する。また、情報提供装置100は、端末IDがAAA003の通信端末400に対して、ウェブサーバ16を示す提供元情報を送信する。また、情報提供装置100は、端末IDがAAA04の通信端末400に対して、クラウドサービスBを示す提供元情報を送信する。本実施形態において、クラウドサービス54は、ネットワーク50内に位置しているが、ネットワーク10内に位置してもよい。
情報提供装置100は、端末IDがBBB001の通信端末400から、出張用という名称の提供元登録情報を指定する指定情報を受信した場合、端末IDがBBB001の通信端末400に対して、ファイルサーバ12を示す提供元情報を送信する。また、情報提供装置100は、端末IDがBBB001の通信端末400が認証時に使用したユーザIDと同一のユーザIDで認証されて情報提供サービス101にログインしている複数の通信端末400のうち、第1の通信端末400に対して、メールサーバ14及びクラウドサービス52を示す提供元情報を送信し、第2の通信端末400に対して、ウェブサーバ16を示す提供元情報を送信する。
図10は、情報提供装置100による処理の流れの一例を概略的に示す。図10は、情報提供装置100が、通信端末402においてコピー操作がなされたデータを通信端末404にペーストする処理の流れを示す。ここでは、通信端末402及び通信端末404が同一のユーザIDで認証されて両方が情報提供サービス101にログインしている状態を開始状態として説明する。
S1002では、通信端末402が、通信端末402に格納されたデータに対してコピー操作を実行する。通信端末402は、通信端末402のユーザによる操作に従って、コピー操作を実行してよい。
S1004では、通信端末402が、S1002におけるコピー操作に応じて、コピー操作がなされたデータを中継装置200に対して送信する。通信端末402は、コピー操作がなされたデータであることを示す情報を付加して、当該データを中継装置200に対して送信してよい。中継装置200は、データを送信した通信端末402の端末IDに対応付けて、受信したデータを格納してよい。
S1006では、情報提供装置100が、情報提供サービス101に登録された複数の通信端末400のいずれかから、コピー操作がなされたデータが中継装置200に対して送信されたか否かを、中継装置200に確認する。当該確認は、中継装置確認部104によって実行される。
S1008では、中継装置200が、S1006における確認に応じて、S1004において受信したデータを情報提供装置100に対して送信する。中継装置200は、通信端末402の端末IDとともにデータを情報提供装置100に対して送信してよい。
S1010では、情報提供装置100が、S1008において受信したデータを格納する。情報提供装置100は、S1008において受信した端末IDと対応付けて、当該データを格納してよい。
S1012では、通信端末404が、ペースト要求を中継装置200に対して送信する。中継装置200は、ペースト要求を送信した通信端末404の端末IDに対応付けて、受信したペースト要求を格納してよい。
S1014では、情報提供装置100が、情報提供サービス101に登録された複数の通信端末400のいずれかから、ペースト要求が中継装置200に対して送信されたか否かを、中継装置200に確認する。当該確認は、中継装置確認部104によって実行される。
S1016では、中継装置200が、S1014における確認に応じて、S1012で受信したペースト要求を情報提供装置100に対して送信する。中継装置200は、通信端末404の端末IDとともにペースト要求を情報提供装置100に対して送信してよい。
S1018では、情報提供装置100が、S1016においてペースト要求を受信したことに応じて、当該ペースト要求と共に受信した端末IDが示す通信端末404と同一のユーザIDで認証されて情報提供サービス101にログインしている通信端末402から受信したデータが格納されているか否かを判定する。
S1020では、S1018においてデータが格納されていると判定されたことに応じて、情報提供装置100が、S1010において格納したデータを通信端末404に対して送信する。情報提供装置100は、中継装置200を介して当該データを通信端末404に対して送信してよい。
上述した処理によって、通信端末402及び通信端末404のユーザは、通信端末402と通信端末404との間でコピー&ペーストを行っている感覚で、通信端末402においてコピーしたデータを容易に通信端末404にペーストすることができる。
図11は、情報提供装置100による処理の流れの一例を概略的に示す。図11は、情報提供装置100が、通信端末402においてコピー操作がなされたネットワーク10内のデータを通信端末404にペーストする処理の流れを示す。ここでは、通信端末402及び通信端末404が同一のユーザIDで認証されて両方が情報提供サービス101にログインしている状態を開始状態として説明する。
S1102では、ネットワーク50内に位置する通信端末402が、ファイルサーバ12が記憶するデータを閲覧する閲覧要求を、中継装置200を介して情報提供装置100に対して送信する。S1104では、情報提供装置100が、S1102において受信した閲覧要求に応じて、ファイルサーバ12に対してデータ要求を送信する。
S1106では、ファイルサーバ12が、S1104において受信したデータ要求に応じて、データを情報提供装置100に送信する。S1108では、情報提供装置100が、ファイルサーバ12から受信したデータを通信端末402に表示させるための閲覧データを生成して、通信端末402に対して送信する。
S1110では、通信端末402が、表示しているファイルサーバ12が記憶するデータに対するコピー操作を検出する。S1112では、通信端末402が、ファイルサーバ12が記憶するデータに対してコピー操作がなされたことを示すコピー通知情報を中継装置200に対して送信する。中継装置200は、受信したコピー通知情報を格納する。
S1114では、情報提供装置100が、情報提供サービス101に登録された複数の通信端末400のいずれかからコピー通知情報が中継装置200に対して送信されたか否かを、中継装置200に確認する。当該確認は、中継装置確認部104によって実行される。
S1116では、中継装置200が、S1114における確認に応じて、S1112で受信したコピー通知情報を情報提供装置100に対して送信する。中継装置200は、通信端末402の端末IDとともにコピー通知情報を情報提供装置100に対して送信してよい。S1118では、情報提供装置100が、S1116において受信したコピー通知情報が示すコピー操作がなされたデータに対するリンク情報を格納する。
S1120では、ネットワーク50内に位置する通信端末404が、ペースト要求を中継装置200に対して送信する。通信端末404は、通信端末404の端末IDとともにペースト要求を中継装置200に対して送信してよい。中継装置200は、受信したペースト要求を、通信端末404の端末IDに対応付けて格納する。
S1122では、情報提供装置100が、情報提供サービス101に登録された複数の通信端末400のいずれかからペースト要求が中継装置200に対して送信されたか否かを、中継装置200に確認する。当該確認は、中継装置確認部104によって実行される。
S1124では、中継装置200が、S1122における確認に応じて、S1120で受信したペースト要求を情報提供装置100に対して送信する。中継装置200は、通信端末404の端末IDとともにペースト要求を情報提供装置100に対して送信してよい。
S1126では、情報提供装置100が、S1124において受信したペースト要求に応じて、ペースト要求を送信した通信端末404と同一のユーザIDで認証されて情報提供サービス101にログインしている通信端末402によって送信されたコピー通知情報が示すコピー操作がなされたデータに対するリンク情報が、格納されているか否かを判定する。S1128では、S1126においてリンク情報が格納されていると判定されたことに応じて、情報提供装置100が、リンク情報を通信端末404に対して送信する。
S1130では、通信端末404が、S1128において受信したリンク情報を用いて、ファイルサーバ12に対するデータ要求を中継装置200に対して送信する。中継装置200は、受信したデータ要求を通信端末404の端末IDと対応付けて格納する。
S1132では、情報提供装置100が、情報提供サービス101に登録された複数の通信端末400のいずれかからデータ要求が中継装置200に対して送信されたか否かを、中継装置200に確認する。当該確認は、中継装置確認部104によって実行される。
S1134では、中継装置200が、S1132における確認に応じて、S1130で受信したデータ要求を情報提供装置100に対して送信する。中継装置200は、通信端末404の端末IDとともにデータ要求を情報提供装置100に対して送信してよい。
S1136では、情報提供装置100が、S1134において受信したデータ要求に応じて、ファイルサーバ12に対してデータのダウンロード要求を送信する。S1138では、ファイルサーバ12が、S1136において受信したダウンロード要求に応じて、データを情報提供装置100に対して送信する。S1140では、情報提供装置100が、S1138において受信したデータを、通信端末404に対して送信する。
上述した処理によって、通信端末402及び通信端末404のユーザは、通信端末402と通信端末404との間でコピー&ペーストを行っている感覚で、通信端末402において閲覧するファイルサーバ12内のデータを容易に通信端末404にペーストすることができる。
図12は、情報提供装置100による処理の流れの一例を概略的に示す。図12は、情報提供装置100が、通信端末402においてコピー操作がなされたネットワーク10内のデータを、通信端末404からのペースト要求に応じてネットワーク10内でペーストする処理の流れを示す。ここでは、通信端末402及び通信端末404が同一のユーザIDで認証されて両方が情報提供サービス101にログインしている状態を開始状態として説明する。
S1202では、ネットワーク50内に位置する通信端末402が、メールサーバ14が記憶するデータを閲覧する閲覧要求を、中継装置200を介して情報提供装置100に対して送信する。S1204では、情報提供装置100が、S1202において受信した閲覧要求に応じて、メールサーバ14に対してデータ要求を送信する。
S1206では、メールサーバ14が、S1204において受信したデータ要求に応じて、データを情報提供装置100に送信する。S1208では、情報提供装置100が、メールサーバ14から受信したデータを通信端末402に表示させるための閲覧データを生成して、通信端末402に対して送信する。
S1210では、ネットワーク50内に位置する通信端末404が、ファイルサーバ12が記憶するデータを閲覧する閲覧要求を、中継装置200を介して情報提供装置100に対して送信する。S1212では、情報提供装置100が、S1210において受信した閲覧要求に応じて、ファイルサーバ12に対してデータ要求を送信する。
S1214では、ファイルサーバ12が、S1212において受信したデータ要求に応じて、データを情報提供装置100に送信する。S1216では、情報提供装置100が、ファイルサーバ12から受信したデータを通信端末402に表示させるための閲覧データを生成して、通信端末402に対して送信する。
S1218では、通信端末402が、表示しているメールサーバ14が記憶するデータに対するコピー操作を検出する。S1220では、通信端末402が、メールサーバ14が記憶するデータに対してコピー操作がなされたことを示すコピー通知情報を中継装置200に対して送信する。中継装置200は、受信したコピー通知情報を格納する。
S1224では、情報提供装置100が、情報提供サービス101に登録された複数の通信端末400のいずれかからコピー通知情報が中継装置200に対して送信されたか否かを、中継装置200に確認する。当該確認は、中継装置確認部104によって実行される。
S1226では、中継装置200が、S1224における確認に応じて、S1220で受信したコピー通知情報を情報提供装置100に対して送信する。中継装置200は、通信端末402の端末IDとともにコピー通知情報を情報提供装置100に対して送信してよい。
S1228では、情報提供装置100が、S1226において受信したコピー通知情報が示すコピー操作がなされたデータをダウンロードするダウンロード要求をメールサーバ14に対して送信する。S1230では、メールサーバ14が、S1228において受信したダウンロード要求に応じて、データを情報提供装置100に対して送信するS1232では、情報提供装置100が、S1230において受信したデータを格納する。
S1234では、通信端末404が、ペースト要求を中継装置200に対して送信する。通信端末404は、通信端末404の端末IDとともにペースト要求を中継装置200に対して送信してよい。中継装置200は、受信したペースト要求を、通信端末404の端末IDに対応付けて格納する。
S1236では、情報提供装置100が、情報提供サービス101に登録された複数の通信端末400のいずれかからペースト要求が中継装置200に対して送信されたか否かを、中継装置200に確認する。当該確認は、中継装置確認部104によって実行される。
S1238では、中継装置200が、S1236における確認に応じて、ペースト要求を情報提供装置100に対して送信する。中継装置200は、通信端末404の端末IDとともにペースト要求を情報提供装置100に対して送信してよい。
S1240では、情報提供装置100が、S1238において受信したペースト要求に応じて、ペースト要求を送信した通信端末404と同一のユーザIDで認証された101ン委ログインしている通信端末402によって送信されたコピー通知情報が示すコピー操作がなされたデータが格納されているか否かを判定する。
S1242では、S1240においてデータが格納されていると判定されたことに応じて、情報提供装置100が、データをファイルサーバ12に対して送信する。ファイルサーバ12は、受信したデータを通信端末404の端末IDと対応付けて格納する。
上述した処理によって、通信端末402及び通信端末404のユーザは、通信端末402と通信端末404との間でコピー&ペーストを行っている感覚で、通信端末402において閲覧するメールサーバ14内のデータを容易に、通信端末404がデータを閲覧しているファイルサーバ12に対してペーストすることができる。
図13は、コピーデータ処理部170の機能構成の一例を概略的に示す。コピーデータ処理部170は、コピーデータ受信部172、コピーデータ格納部174、ペースト要求受信部176、データ判定部178、データ送信部180、コピー通知情報受信部182、リンク情報格納部184、リンク情報判定部186、リンク情報送信部188、ダウンロード要求受信部190、データ取得部192、履歴格納部194、履歴送信部196及び指定受信部198を備える。なお、コピーデータ処理部170がこれらのすべての構成を備えることは必須とは限らない。
コピーデータ受信部172は、情報提供サービス101にログインしている通信端末400から、当該通信端末400においてコピー操作がなされたコピーデータを受信する。コピーデータは、テキストデータ、音声データ、画像データ及び電子ファイル等であってよい。
コピーデータ格納部174は、コピーデータ受信部172が受信したコピーデータを格納する。コピーデータ格納部174は、コピーデータを送信した通信端末400の端末IDを対応付けてコピーデータを格納してよい。コピーデータ格納部174は、コピーデータ受信部172がコピーデータを受信してからの経過時間を計測してよい。そして、コピーデータ格納部174は、コピーデータ受信部172がコピーデータを受信してから予め定められた時間が経過した場合に、当該データを削除してよい。これにより、データが漏洩する可能性を低減することができ、セキュリティを向上することができる。
ペースト要求受信部176は、情報提供サービス101にログインしている通信端末400から、ペースト要求を受信する。データ判定部178は、ペースト要求受信部176がペースト要求を受信した場合に、ペースト要求を送信した通信端末400と同一のユーザIDで認証され、当該通信端末400とともに情報提供サービス101にログインしている通信端末400から受信したコピーデータが、コピーデータ格納部174に格納されているか否かを判定する。
データ送信部180は、ペースト要求受信部176が受信したペースト要求に応じて、コピーデータ格納部174に格納されているコピーデータを、ペースト要求を送信した通信端末400に送信する。データ送信部180は、データ判定部178によって、コピーデータがコピーデータ格納部174に格納されていると判定された場合に、ペースト要求を送信した通信端末400に対してコピーデータを送信してよい。
コピー通知情報受信部182は、ネットワーク50内に位置して情報提供サービス101にログインしている通信端末400において、ネットワーク10内のデータに対してコピー操作がなされたことを示すコピー通知情報を、通信端末400から受信する。
リンク情報格納部184は、コピー通知情報受信部182が受信したコピー通知情報によってコピー操作がなされたことが示されるデータに対するリンク情報を格納する。リンク情報格納部184は、コピー通知情報を送信した通信端末400の端末IDを対応付けてリンク情報を格納してよい。
リンク情報判定部186は、ペースト要求受信部176がペースト要求を受信した場合に、ペースト要求を送信した通信端末400と同一のユーザIDで認証され、当該通信端末400とともに情報提供サービス101にログインしている通信端末400から受信したコピー通知情報が示すコピー操作がなされたデータに対するリンク情報が、リンク情報格納部184に格納されているか否かを判定する。
リンク情報送信部188は、ペースト要求受信部176がペースト要求を受信したことに応じて、リンク情報格納部184に格納されたリンク情報を、ペースト要求を送信した通信端末400に送信する。リンク情報送信部188は、リンク情報判定部186によって、リンク情報がリンク情報格納部184に格納されていると判定された場合に、リンク情報を通信端末404に送信してよい。
ダウンロード要求受信部190は、通信端末400から、ネットワーク10内のデータに対するダウンロード要求を受信する。データ取得部192は、ダウンロード要求受信部190がダウンロード要求を受信した場合に、要求されたデータを、ネットワーク10内のサーバ等から取得する。データ送信部180は、データ取得部192が取得したデータを、ダウンロード要求を送信した通信端末400に対して送信してよい。データ送信部180及びデータ取得部192は、記憶制御部の一例であってよい。
履歴格納部194は、コピーデータ受信部172が受信した、通信端末400においてコピー操作がなされたデータの履歴を格納する。履歴格納部194は、当該データの履歴を予め定められた期間格納してよい。履歴格納部194は、当該データの履歴を格納してから予め定められた期間が経過した場合、当該履歴を削除してよい。
また、履歴格納部194は、コピー通知情報受信部182が受信したコピー通知情報が、コピー操作がなされたことを示すデータの履歴を格納してよい。履歴格納部194は、当該データの履歴を予め定められた期間格納してよい。履歴格納部194は、当該データの履歴を格納してから予め定められた期間が経過した場合、当該履歴を削除してよい。
履歴送信部196は、ペースト要求受信部176が通信端末400からペースト要求を受信した場合に、履歴格納部194に格納されている履歴を、当該通信端末400に対して送信する。通信端末400は、履歴送信部196から受信した履歴を表示出力してよい。例えば、履歴格納部194に格納されている履歴に3つのデータの履歴が含まれる場合、通信端末400は、3つのデータを示す履歴を表示出力する。
指定受信部198は、履歴送信部196が送信した履歴に対するデータの指定を受信する。例えば、履歴送信部196が送信した履歴に3つのデータの履歴が含まれる場合、3つのデータのうちのいずれかのデータの指定を、通信端末400から受信する。履歴に対するデータの指定は、通信端末400のユーザによって行われてよい。
データ送信部180は、指定受信部198が履歴に対するデータの指定を受け付けたことに応じて、指定されたデータを、データの指定を送信した通信端末400に対して送信してよい。また、リンク情報送信部188は、指定受信部198が履歴に対するデータの指定を受け付けたことに応じて、指定されたデータに対応するリンク情報を、データの指定を送信した通信端末400に対して送信してよい。
図14は、中継装置200による処理の流れの一例を概略的に示す。図14は、中継装置200が、通信端末402においてコピー操作がなされたデータを通信端末404にペーストする処理の流れを示す。ここでは、通信端末402及び通信端末404が同一のユーザIDで認証されて両方が情報提供サービス101にログインしている状態を開始状態として説明する。
S1402では、通信端末402が、通信端末402に格納されたデータに対してコピー操作を実行する。通信端末402は、通信端末402のユーザによる操作に従って、コピー操作を実行してよい。
S1404では、通信端末402が、S1402におけるコピー操作に応じて、コピー操作がなされたデータを中継装置200に対して送信する。通信端末402は、コピー操作がなされたデータであることを示す情報を付加して、当該データを中継装置200に対して送信してよい。
S1406では、中継装置200が、S1404において受信したデータを格納する。中継装置200は、データを送信した通信端末402の端末IDに対応付けて受信したデータを格納してよい。
S1408では、通信端末404が、ペースト要求を中継装置200に対して送信する。通信端末404は、通信端末404の端末IDとともにペースト要求を中継装置200に対して送信してよい。
S1410では、中継装置200が、S1408において受信したペースト要求に応じて、当該ペースト要求と共に受信した端末IDが示す通信端末404と同一のユーザIDで認証されて情報提供サービス101にログインしている通信端末402から受信したデータを格納しているか否かを判定する。
S1412では、中継装置200が、S1410においてデータを格納していると判定されたことに応じて、S1406において格納したデータを通信端末404に対して送信する。
上述した処理により、通信端末402と通信端末404との間で、中継装置200を介したコピー&ペーストを実現することができる。
図15は、中継装置200が備えるコピーデータ処理部210の機能構成の一例を概略的に示す。コピーデータ処理部210は、コピーデータ受信部212、コピーデータ格納部214、ペースト要求受信部216、データ判定部218及びデータ送信部220を有する。
コピーデータ受信部212は、通信端末400から、通信端末400においてコピー操作がなされたデータを受信する。コピーデータ格納部214は、コピーデータ受信部212が受信したデータを格納する。コピーデータ格納部214は、データを送信した通信端末400の端末IDを対応付けて、当該データを格納してよい。
ペースト要求受信部216は、通信端末400から、ペースト要求を受信する。データ判定部218は、ペースト要求受信部216がペースト要求を受信したことに応じて、当該ペースト要求を送信した通信端末400と同一のユーザIDで認証されて情報提供サービス101にログインしている通信端末400から受信したデータが、コピーデータ格納部214に格納されているか否かを判定する。
データ送信部220は、データ判定部218によって、ペースト要求を送信した通信端末400と同一のユーザIDで認証されて情報提供サービス101にログインしている通信端末400から受信したデータがコピーデータ格納部214に格納されていると判定された場合に、当該データを、ペースト要求を送信した通信端末400に対して送信する。
図16は、通信端末400の機能構成の一例を概略的に示す。通信端末400は、通信部412、データ格納部414、表示部416、及び操作部418を有する。
通信部412は、ネットワーク50を介した通信を実行する。なお、通信端末400は、ネットワーク10内に位置することも可能であり、通信端末400がネットワーク10内に位置する場合、通信部412は、ネットワーク10を介した通信を実行する。
データ格納部414は、各種データを格納する。データ格納部414は、通信部412が受信したデータを格納してよい。通信部412は、データ格納部414に格納されたデータを送信してよい。
表示部416は、データ格納部414に格納されたデータを表示する。表示部416は、タッチパネルディスプレイであってよい。
操作部418は、ユーザからの操作を受け付ける。操作部418は、例えば、タッチパネルディスプレイである表示部416に対するタッチ操作を受け付ける。また、操作部418は、例えば、通信端末400が備えるボタン及びキー等の入力部に対する操作を受け付ける。
操作部418は、表示部416が表示しているデータに対するコピー操作を受け付けてよい。例えば、まず、操作部418を介して、表示部416に表示しているデータが選択された場合に、表示部416が、選択されたデータに対するメニューを表示する。当該メニューは、コピーを含む。そして、操作部418は、メニューに含まれるコピーの選択を、当該データに対するコピー操作として受け付ける。
また、操作部418を介して、表示部416の表示領域における任意の位置が選択された場合に、通信部412は、ペースト要求を中継装置200に対して送信してよい。通信部412がペースト要求を中継装置200に対して送信したときに、ペーストする対象となるデータが存在する旨の通知を中継装置200から受け付けた場合、表示部416は、ペーストを含むメニューを表示してよい。そして、操作部418が、メニューに含まれるペーストの選択を受け付けた場合、通信部412は、中継装置200からペーストの対象となるデータを受信して、データ格納部414に格納してよい。
図17は、通信端末400による表示例を概略的に示す。図17は、表示部416に表示されたデータアイコン420に対するタッチ操作を検出したことに応じて、表示部416が、通信端末400の外部に対してペーストするためのコピーであることを示す「コピー(サーバ)」と、通信端末400の内部でペーストするためのコピーであることを示す「コピー(端末)」とを含むメニュー430を表示した例を示す。
データアイコン420が示すデータが通信端末400内のデータであり、かつ、「コピー(サーバ)」が選択された場合、通信部412は、当該データを、コピー操作がなされたデータとして、中継装置200を介して情報提供装置100に対して送信してよい。また、データアイコン420が示すデータが、ネットワーク10内のデータであり、かつ、「コピー(サーバ)」が選択された場合、通信部412は、ネットワーク10内の当該データに対してコピー操作がなされたことを示すコピー通知情報を、中継装置200を介して情報提供装置100に対して送信してよい。「コピー(端末)」が選択された場合、通信端末400は、データアイコン420が示すデータをクリップボードにコピーしてよい。
なお、ここでは、「コピー(サーバ)」と「コピー(端末)」とを含むメニュー430を表示する場合を例に挙げて説明したが、これに限らない。通信端末400は、データアイコン420に対するタッチ操作を検出したことに応じて、一のコピーを含むメニュー430を表示してもよい。通信端末400は、当該一のコピーが選択された場合、データアイコン420が示すデータ又はコピー通知情報を情報提供装置100に対して送信するとともに、当該データをクリップボードに記憶してよい。また、通信端末400は、当該一のコピーが選択された場合、データアイコン420が示すデータをクリップボードに記憶することなく、当該データ又はコピー通知情報を情報提供装置100に対して送信してもよい。
図18は、通信端末400による表示例を概略的に示す。図18は、表示部416に対するタッチ操作を検出したことに応じて、表示部416が、通信端末400の外部から受信したデータをペーストするためのペーストであることを示す「ペースト(サーバ)」と、通信端末400の内部のデータをペーストするためのペーストであることを示す「ペースト(端末)」を含むメニュー440を表示した例を示す。
「ペースト(サーバ)」が選択された場合、通信端末400は、中継装置200を介して情報提供装置100から受信したデータをペーストしてよい。また、「ペースト(端末)」が選択された場合、通信端末400は、通信端末400のクリップボードに記憶されたデータをペーストしてよい。
上記実施形態では、情報提供装置100を通信システムの一例として説明したが、これに限らない。通信システムは、情報提供装置100及び中継装置200を含んでよい。また、通信システムは、情報提供装置100及び管理装置300を含んでよい。また、通信システムは、情報提供装置100、中継装置200及び管理装置300を含んでよい。
また、上記実施形態では、情報提供装置100が、中継装置200を介して通信端末400と通信接続を確立して、中継装置200を介して通信端末400とデータを送受信する例を挙げて説明したが、これに限らない。情報提供装置100は、中継装置200を介して通信端末400との通信接続を確立し、中継装置200を介さずに通信端末400とデータを送受信してもよい。
また、上記実施形態では、中継装置200と管理装置300とが別体である場合を例に挙げて説明したが、これに限らない。中継装置200と管理装置300とは一体であってもよく、例えば、中継装置200が管理装置300の機能を備えてもよい。
以上の説明において、情報提供装置100、中継装置200、管理装置300及び通信端末400のそれぞれの各部は、ハードウエアにより実現されてもよく、ソフトウエアにより実現されてもよい。また、ハードウエアとソフトウエアとの組み合わせにより実現されてもよい。また、プログラムが実行されることにより、コンピュータが、情報提供装置100、中継装置200、管理装置300及び通信端末400のいずれかとして機能してもよい。プログラムは、コンピュータ読み取り可能な媒体又はネットワークに接続された記憶装置から、情報提供装置100、中継装置200、管理装置300及び通信端末400のいずれかの少なくとも一部を構成するコンピュータにインストールされてよい。
コンピュータにインストールされ、コンピュータを本実施形態に係る情報提供装置100、中継装置200、管理装置300及び通信端末400のいずれかとして機能させるプログラムは、CPU等に働きかけて、コンピュータを、情報提供装置100、中継装置200、管理装置300及び通信端末400のいずれかの各部としてそれぞれ機能させる。これらのプログラムに記述された情報処理は、コンピュータに読込まれることにより、ソフトウエアと情報提供装置100、中継装置200、管理装置300及び通信端末400のいずれかのハードウエア資源とが協働した具体的手段として機能する。
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。その様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
特許請求の範囲、明細書、および図面中において示した装置、システム、プログラム、および方法における動作、手順、ステップ、および段階などの各処理の実行順序は、特段「より前に」、「先立って」などと明示しておらず、また、前の処理の出力を後の処理で用いるのでない限り、任意の順序で実現しうることに留意すべきである。特許請求の範囲、明細書、および図面中の動作フローに関して、便宜上「まず、」、「次に、」などを用いて説明したとしても、この順で実施することが必須であることを意味するものではない。
10 ネットワーク、12 ファイルサーバ、14 メールサーバ、16 ウェブサーバ、20 ルータ、50 ネットワーク、100 情報提供装置、101 情報提供サービス、102 認証情報格納部、103 端末認証部、104 中継装置確認部、105 通信接続確立部、106 コンテンツ管理部、107 コンテンツ提供部、110 トークン認証部、112 鍵データ要求受信部、114 鍵データ生成部、116 認証用データ生成部、118 暗号化部、120 認証用データ格納部、122 鍵データ送信部、124 認証用データ送信部、126 鍵データ受信部、128 鍵認証可否判定部、130 トークン送信部、132 ID受信部、134 認証可否判定部、136 通信接続確立部、138 端末グループ登録部、150 提供元情報処理部、152 生成指示受信部、154 提供元情報取得部、156 登録情報生成部、158 登録情報格納部、160 指定情報受信部、162 提供元情報送信部、164 問合出力部、166 問合応答受信部、170 コピーデータ処理部、172 コピーデータ受信部、174 コピーデータ格納部、176 ペースト要求受信部、178 データ判定部、180 データ送信部、182 コピー通知情報受信部、184 リンク情報格納部、186 リンク情報判定部、188 リンク情報送信部、190 ダウンロード要求受信部、192 データ取得部、194 履歴格納部、196 履歴送信部、198 指定受信部、200 中継装置、210 コピーデータ処理部、212 コピーデータ受信部、214 コピーデータ格納部、216 ペースト要求受信部、218 データ判定部、220 データ送信部、300 管理装置、302 認証用データ受信部、304 認証用データ格納部、306 端末要求受信部、308 鍵取得指示送信部、310 鍵データ受信部、312 鍵認証可否判定部、314 鍵データ送信部、316 トークン受信部、318 ID送信部、400 通信端末、402 通信端末、404 通信端末、406 通信端末、412 通信部、414 データ格納部、416 表示部、418 操作部、420 データアイコン、430 メニュー、440 メニュー、500 提供元登録情報テーブル、502 主端末欄、504 グループ端末欄、506 名称欄、508 提供元情報欄

Claims (6)

  1. 第2ネットワークからのアクセスが制限される第1ネットワーク内に位置する認証装置と、
    前記第2ネットワーク内に位置する管理装置と
    を備え、
    前記認証装置は、
    前記第2ネットワーク内に位置する中継装置に、前記第2ネットワーク内に位置する第1通信端末によって前記中継装置に送信された前記第1通信端末を利用するユーザを識別するユーザID及び前記認証装置を識別する認証装置IDを含む接続要求が格納されているか否かを断続的に確認する中継装置確認部と、
    前記中継装置確認部による前記確認を受け付けた前記中継装置が、前記認証装置の前記認証装置IDを含む前記接続要求を格納していた場合に、前記中継装置確認部による前記確認によって開始されるフロー内で前記認証装置に送信した前記接続要求を受信して、前記接続要求に含まれる前記ユーザIDで前記第1通信端末を認証し、前記第1通信端末が情報提供サービスにログインしている状態を維持する端末認証部と、
    前記ユーザID、第1鍵データ及び第2鍵データを含む認証用データを生成する認証用データ生成部と、
    前記認証用データを前記管理装置に送信する認証用データ送信部と、
    前記第2ネットワーク内に位置する前記第1通信端末に前記第1鍵データを送信する第1鍵データ送信部と、
    前記第1通信端末から前記第2鍵データを受信する第1鍵データ受信部と、
    前記第1鍵データ受信部が受信した前記第2鍵データと前記認証用データとに基づいて認証可否を判定する第1鍵認証可否判定部と、
    前記第1鍵認証可否判定部により認証可と判定された場合に、前記ユーザIDを含む認証済トークンを前記管理装置に送信する第1トークン送信部と、
    前記第2ネットワーク内に位置する第2通信端末から前記認証済トークンに含まれる前記ユーザIDを受信するID受信部と、
    前記ID受信部が受信した前記ユーザIDと前記認証用データとに基づいて認証可否を判定するID認証可否判定部と、
    前記ID認証可否判定部によって認証可と判定された場合に、前記第2通信端末との通信接続を確立する通信接続確立部と
    を有し、
    前記管理装置は、
    前記認証装置から受信した前記認証用データを格納する認証用データ格納部と、
    前記第2通信端末から前記第1鍵データを受信する第2鍵データ受信部と、
    前記第2鍵データ受信部が受信した前記第1鍵データと、前記認証用データ格納部に格納された前記認証用データとに基づいて認証可否を判定する第2鍵認証可否判定部と
    前記第2鍵認証可否判定部により認証可と判定された場合に、前記第2通信端末に前記第2鍵データを送信する第2鍵データ送信部と、
    前記認証装置から前記認証済トークンを受信するトークン受信部と、
    前記認証済トークンを前記第2通信端末に送信する第2トークン送信部と
    を有する、通信システム。
  2. 前記認証装置は、
    暗号鍵を用いて前記ユーザIDを暗号化する暗号化部
    をさらに有し、
    前記第1トークン送信部は、前記暗号化部によって暗号化されたユーザIDを含む前記認証済トークンを前記管理装置に送信し、
    前記ID受信部は、前記認証済トークンに含まれる前記暗号化されたユーザIDを受信し、
    前記ID認証可否判定部は、前記暗号化されたユーザIDを復号化でき、かつ、復号化された前記ユーザIDが、前記認証用データ生成部が生成した前記認証用データに含まれる前記ユーザIDと一致した場合に、認証可と判定する、請求項1に記載の通信システム。
  3. 前記第1トークン送信部は、前記ユーザIDと、前記第1ネットワーク内に位置する中継装置のアドレス情報とを含む前記認証済トークンを前記管理装置に送信し、
    前記ID受信部は、前記中継装置を介して、前記認証済トークンに含まれる前記ユーザIDを前記第2通信端末から受信する、請求項1又は2に記載の通信システム。
  4. 前記ユーザIDで認証した前記第1通信端末と、前記ユーザIDを含む前記認証済トークンを用いて認証された通信端末とを端末グループとして登録する端末グループ登録部
    をさらに備える、請求項1から3のいずれか一項に記載の通信システム。
  5. 前記端末グループ登録部によって前記端末グループとして登録された複数の通信端末のそれぞれが表示しているそれぞれのデータの提供元を示す複数の提供元情報を含む提供元登録情報を格納する登録情報格納部と、
    前記複数の通信端末の少なくともいずれかから、前記提供元登録情報を指定する指定情報を受信する指定情報受信部と、
    前記指定情報の受信に応じて、前記複数の通信端末のそれぞれに前記提供元登録情報に含まれる複数の提供元情報が示す提供元が提供するデータを表示させるべく、前記複数の通信端末のそれぞれに前記複数の提供元情報のそれぞれを送信する提供元情報送信部と
    をさらに備える、請求項4に記載の通信システム。
  6. コンピュータを、請求項1から5のいずれか一項に記載の通信システムとして機能させるためのプログラム。
JP2015133051A 2015-07-01 2015-07-01 通信システム及びプログラム Active JP6513510B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2015133051A JP6513510B2 (ja) 2015-07-01 2015-07-01 通信システム及びプログラム
PCT/JP2016/065832 WO2017002499A1 (ja) 2015-07-01 2016-05-27 通信システム及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015133051A JP6513510B2 (ja) 2015-07-01 2015-07-01 通信システム及びプログラム

Publications (2)

Publication Number Publication Date
JP2017017559A JP2017017559A (ja) 2017-01-19
JP6513510B2 true JP6513510B2 (ja) 2019-05-15

Family

ID=57608642

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015133051A Active JP6513510B2 (ja) 2015-07-01 2015-07-01 通信システム及びプログラム

Country Status (2)

Country Link
JP (1) JP6513510B2 (ja)
WO (1) WO2017002499A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6572926B2 (ja) * 2017-03-17 2019-09-11 富士ゼロックス株式会社 ドキュメント管理システム
JP6575547B2 (ja) * 2017-03-17 2019-09-18 富士ゼロックス株式会社 ドキュメント管理システム
JP7139635B2 (ja) * 2018-03-19 2022-09-21 大日本印刷株式会社 認証システム
US11853102B2 (en) 2018-12-25 2023-12-26 Passlogy Co., Ltd. Remote control system, remote control method, and non-transitory information recording medium
JP2019207732A (ja) * 2019-08-08 2019-12-05 富士ゼロックス株式会社 ドキュメント管理システム、管理装置及び処理装置
JP6733791B2 (ja) * 2019-08-08 2020-08-05 富士ゼロックス株式会社 管理装置及び処理装置
JP7228196B2 (ja) * 2019-12-11 2023-02-24 パスロジ株式会社 端末プログラム
JP7403430B2 (ja) 2020-11-09 2023-12-22 Kddi株式会社 認証装置、認証方法及び認証プログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5614016B2 (ja) * 2009-09-09 2014-10-29 ソニー株式会社 通信システム、通信装置及び通信方法、コンピューター・プログラム、並びに、コンテンツ提供装置及びコンテンツ提供方法
JP2011198236A (ja) * 2010-03-23 2011-10-06 Metawater Co Ltd プラント監視支援システム、及び同システムにおけるクラウドサービス提供装置、ならびにプログラム
JP5475035B2 (ja) * 2012-02-24 2014-04-16 日本電信電話株式会社 認証権限移譲システム、情報端末、トークン発行局、サービス提供装置、認証権限移譲方法、及びプログラム

Also Published As

Publication number Publication date
WO2017002499A1 (ja) 2017-01-05
JP2017017559A (ja) 2017-01-19

Similar Documents

Publication Publication Date Title
JP6513510B2 (ja) 通信システム及びプログラム
EP3605989B1 (en) Information sending method, information receiving method, apparatus, and system
JP6250595B2 (ja) 通信システム及びプログラム
US9219714B2 (en) ID-based encryption and signature method and terminal
CN106464729A (zh) 代理推送
US20080148052A1 (en) Method and system for authentication bonding two devices and sending authenticated events
WO2015180192A1 (zh) 一种网络连接方法、热点终端和管理终端
WO2019019185A1 (zh) 网络接入应用鉴权信息的更新方法、终端及服务器
CN111914229A (zh) 一种身份验证方法、装置、电子设备及存储介质
CN112533202A (zh) 身份鉴别方法及装置
JP2014508446A (ja) Cpns環境におけるユーザ認証のための認証キー発給システム及び方法
CN111431922A (zh) 物联网数据加密传输方法及系统
KR20140128764A (ko) 연결 정보 제어 방법 및 그 전자 장치
JP5939953B2 (ja) 電子ファイル送信システム、プログラム及び電子ファイルの送信方法
JP7006765B2 (ja) 通信システム及びプログラム
JP6533424B2 (ja) 通信システム及びプログラム
JP6831068B2 (ja) 通信システム
KR102263053B1 (ko) 근거리 영역 네트워크(lan) 환경에서 기기 간 데이터 동기화가 가능한 데이터베이스 구조 및 이를 이용한 데이터 동기화 방법
JPWO2009031197A1 (ja) 通信装置、認証情報取得方法、接続要求方法、接続認証方法、認証情報取得プログラム、接続要求プログラムおよび接続認証プログラム
JP2008211515A (ja) 携帯を利用した自動ログインシステム
CN109933960A (zh) 服务调用控制方法、服务调用方法、装置及终端
CN115174062B (zh) 云服务认证方法、装置、设备及存储介质
KR20140124189A (ko) 전자 장치에서 파일 전송 장치 및 방법
JP5737455B2 (ja) イベント対応一時パスワード生成装置
JP2014216713A (ja) データ通信装置及びデータ通信システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181225

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190225

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190312

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190410

R150 Certificate of patent or registration of utility model

Ref document number: 6513510

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150