JP7110774B2 - 情報処理装置、情報処理システム、及びプログラム - Google Patents

情報処理装置、情報処理システム、及びプログラム Download PDF

Info

Publication number
JP7110774B2
JP7110774B2 JP2018131347A JP2018131347A JP7110774B2 JP 7110774 B2 JP7110774 B2 JP 7110774B2 JP 2018131347 A JP2018131347 A JP 2018131347A JP 2018131347 A JP2018131347 A JP 2018131347A JP 7110774 B2 JP7110774 B2 JP 7110774B2
Authority
JP
Japan
Prior art keywords
user
external device
information
authentication
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018131347A
Other languages
English (en)
Other versions
JP2020009287A (ja
Inventor
孝能 小澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2018131347A priority Critical patent/JP7110774B2/ja
Publication of JP2020009287A publication Critical patent/JP2020009287A/ja
Application granted granted Critical
Publication of JP7110774B2 publication Critical patent/JP7110774B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、情報処理装置、情報処理システム、及びプログラムに関する。
利用者にサービスを提供する端末装置には、自装置が提供するサービスのほか、通信回線を介してクラウドサービス等の外部のサービスを利用可能にしたものがある。例えば、特許文献1には、利用者が複数の外部サービス起動アイコンのいずれかを選択すると、選択されたその外部サービス起動アイコンに対応した外部サービスのログイン画面を表示して、その外部サービスにより利用者の認証を行わせる画像形成装置が記載されている。
特開2017-72890号公報
本発明の目的の一つは、本発明は、端末装置の利用者に予め対応付けられた外部装置と接続して、その外部装置の機能を提供することである。
本発明の請求項1に係る情報処理装置は、利用者と外部装置の識別情報とを対応付けて記憶した記憶部と、第1通信回線を経由して接続された端末装置の利用者を認証する認証情報を取得する取得部と、前記端末装置の利用者に対応付けて前記記憶部に記憶された識別情報を用いて、前記第1通信回線と異なる第2通信回線を経由して前記外部装置に接続し、該外部装置に前記認証情報を供給する供給部と、前記外部装置による前記認証情報を用いた認証が成功した場合に、前記外部装置と前記端末装置との通信を中継する中継部と、を有し、前記取得部は、前記利用者が前記外部装置に要求する機能の指定とともに、該機能ごとに異なる前記認証情報を取得することを特徴とする情報処理装置である。
本発明の請求項2に係る情報処理装置は、請求項1に記載の態様において、前記中継部は、前記認証が成功した場合に前記外部装置が発行する参照情報を取得し、前記供給部は、取得した前記参照情報が決められた条件を満たす期間にわたって、前記外部装置に前記認証情報を供給しない情報処理装置である。
本発明の請求項3に係る情報処理装置は、請求項2に記載の態様において、前記記憶部は、取得した前記参照情報を前記利用者と対応付けて記憶する情報処理装置である。
本発明の請求項4に係る情報処理装置は、請求項1から3のいずれか1項に記載の態様において、前記記憶部は、前記取得部が前記認証情報とともに該認証情報により認証される利用者が利用する外部装置の識別情報を取得した場合に、前記利用者と該識別情報とを対応付けて記憶する情報処理装置である。
本発明の請求項5に係る情報処理装置は、請求項1から4のいずれか1項に記載の態様において、前記取得部は、前記端末装置と異なる、前記利用者に対応付けられた他の端末装置から前記認証情報を取得する情報処理装置である。
本発明の請求項に係る情報処理システムは、記憶装置と、情報処理装置と、を有し、前記記憶装置は、利用者と外部装置の識別情報とを対応付けて記憶し、前記情報処理装置は、第1通信回線を経由して接続された端末装置の利用者が前記外部装置に要求する機能の指定とともに、該利用者を認証する認証情報であって、指定された前記機能ごとに異なる認証情報を取得し、前記記憶装置から、前記端末装置の利用者に対応付けられた前記識別情報を取得し、取得した前記識別情報を用いて、前記第1通信回線と異なる第2通信回線を経由して前記外部装置に接続し、該外部装置に前記認証情報を供給し、前記外部装置による前記認証情報を用いた認証が成功した場合に、前記外部装置と前記端末装置との通信を中継することを特徴とする情報処理システムである。
本発明の請求項に係るプログラムは、記憶部を有するコンピュータを、利用者と外部装置の識別情報とを対応付けて前記記憶部に記憶させる記憶制御部と、第1通信回線を経由して接続された端末装置の利用者を認証する認証情報を取得する取得部と、前記端末装置の利用者に対応付けて前記記憶部に記憶された識別情報を用いて、前記第1通信回線と異なる第2通信回線を経由して前記外部装置に接続し、該外部装置に前記認証情報を供給する供給部と、前記外部装置による前記認証情報を用いた認証が成功した場合に、前記外部装置と前記端末装置との通信を中継する中継部、として機能させるとともに、前記利用者が前記外部装置に要求する機能の指定とともに、該機能ごとに異なる前記認証情報を、前記取得部が取得するように、前記コンピュータを機能させるためのプログラムである。
請求項1、に係る発明によれば、端末装置の利用者に予め対応付けられた外部装置の機能が提供される。また、請求項1、6、7に係る発明によれば、利用者が外部装置に要求する機能ごとに認証が行われる。
請求項2に係る発明によれば、認証情報が外部装置との接続の度に必要とならない。
請求項3に係る発明によれば、外部装置の識別情報とともにその外部装置への認証が成功したことを示す参照情報が利用者に対応付けられる。
請求項4に係る発明によれば、外部装置の識別情報とその外部装置による認証に用いる認証情報とが対応付けられて取得される。
請求項5に係る発明によれば、外部装置と接続する端末装置とは異なる他の端末装置から認証情報が取得される。
本実施形態に係る情報処理システム9の構成を示す図。 情報処理装置1の構成を示す図。 記憶部12に記憶される利用者表121の例を示す図。 記憶部12に記憶されるトークン表122の例を示す図。 外部装置5の構成の例を示す図。 記憶部52に記憶される認証DB521の例を示す図。 端末装置2の構成の例を示す図。 情報処理システム9の機能的構成を示す図。 情報処理装置1の動作の流れを示すフローチャート図。 変形例におけるトークン表122Aの例を示す図。 変形例における利用者表121Aの例を示す図。 変形例における利用者表121Bの例を示す図。 変形例における認証DB521Aの例を示す図。 変形例における利用者表121Cの例を示す図。 変形例における利用者表121Dの例を示す図。 変形例におけるトークン表122Dの例を示す図。 変形例における情報処理システム9Cの構成を示す図。 変形例における情報処理装置1Aの例を示す図。 変形例における記憶装置7の例を示す図。
<実施形態>
<情報処理システムの全体構成>
図1は、本実施形態に係る情報処理システム9の構成を示す図である。情報処理システム9は、情報処理装置1と、複数の端末装置2と、を有し、また、これらを通信可能に接続する第1通信回線3を有する。また、情報処理システム9は、外部装置5と、第2通信回線4を有する。第2通信回線4は、第1通信回線3と異なる通信回線であって、情報処理装置1と外部装置5とを通信可能に接続する通信回線である。なお、情報処理システム9は、情報処理装置1、外部装置5、をそれぞれ複数有してもよい。
情報処理装置1は、第1通信回線3を介して複数の端末装置2を管理するとともに、第2通信回線4を介して外部装置5によるサービスを端末装置2に提供するサーバ装置である。端末装置2は、利用者が利用する据え置き型の端末装置である。なお、端末装置2には、据え置き型の端末装置のほか、この据え置き型の端末装置を操作するための携帯型の端末装置も含んでもよい。
第1通信回線3は、例えばLAN(Local Area Network)のほか、WAN(Wide Area Network)であってもよいし、インターネットであってもよいし、これらの組合せであってもよい。また、第1通信回線3は、公衆交換通信網(PSTN:Public Switched Telephone Networks)やサービス統合デジタル網(ISDN:Integrated Services Digital Network)等を含むものでもよい。
第2通信回線4は、WAN(Wide Area Network)、インターネット、これらの組合せ等であって第1通信回線3と異なる通信回線である。
外部装置5は、第2通信回線4、情報処理装置1、及び第1通信回線3を介して端末装置2の利用者にサービスを提供する装置である。外部装置5によるサービスの提供は、認証された利用者に対して行われる。
なお、実施形態に示す情報処理システム9で外部装置5の利用に関する認証は、外部装置5が行うが、これに限られず、例えば第2通信回線4に接続された他の認証装置によって行われてもよい。
<情報処理装置の構成>
図2は、情報処理装置1の構成を示す図である。図2に示す通り、情報処理装置1は、制御部11、記憶部12、及び通信部13を有する。
制御部11は、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)を有し、CPUがROM及び記憶部12に記憶されているコンピュータプログラム(以下、単にプログラムという)を読み出して実行することにより情報処理装置1の各部を制御する。
通信部13は、有線又は無線により第1通信回線3及び第2通信回線4にそれぞれ接続する通信回路である。情報処理装置1は、通信部13により、第1通信回線3に接続された端末装置2、及び第2通信回線4に接続された外部装置5、と情報をやり取りする。
記憶部12は、ハードディスクドライブ等の記憶手段であり、制御部11のCPUに読み込まれる各種のプログラム、データ等を記憶する。また、記憶部12は、利用者表121及びトークン表122を記憶する。
<利用者表の構成>
図3は、記憶部12に記憶される利用者表121の例を示す図である。図3に示す利用者表121は、端末装置2を操作する利用者の識別情報である「利用者ID」と、その利用者が利用する外部装置の識別情報の一例である「外部装置URI」と、を対応付けて記憶する表である。すなわち、利用者表121を記憶する記憶部12は、利用者と外部装置5の識別情報とを対応付けて記憶する記憶部の一例である。また、制御部11は、利用者と外部装置5の識別情報とを対応付けて記憶部12に記憶させる記憶制御部の一例である。
外部装置URIとは、外部装置5という資源を指し示す統一資源識別子(URI:Uniform Resource Identifier)であり、情報処理装置1が第2通信回線4を介して外部装置5に接続する場合にその外部装置5を識別するために用いられる。図3に示す利用者表121は、1つの利用者IDに対して1つの外部装置URIを対応付けている。
制御部11は、端末装置2から端末装置2の利用者を示す利用者IDを特定したときに、利用者表121を参照して、その利用者IDに対応する外部装置URIを特定する。
図3に示す利用者表121の例では、利用者IDが「U01」の利用者には、外部装置URIとして「A11」が対応付けられている。「A11」は、例えば「https://sample.org/u01.html」といったURIの書式に沿った文字列である。
<トークン表の構成>
図4は、記憶部12に記憶されるトークン表122の例を示す図である。図4に示すトークン表122は、利用者を示す利用者IDと、その利用者について外部装置5における認証が成功したことを示す参照情報であるトークンと、そのトークンが有効である期限を示す有効期限と、を対応付けて記憶する。図4に示すトークン表122の例では、利用者IDが「U01」の利用者には、トークン「T21」と、このトークンの有効期限「D31」と、が対応付けられている。
トークンとは、例えば1以上の文字で構成される文字列である。トークンには、そのトークンの有効期限を示す文字列や、その有効期限が正しいことを示す署名等が含まれていてもよい。情報処理装置1の制御部11は、トークン表122のうち有効期限が過ぎたトークンとその有効期限との組を削除してもよい。
外部装置URIで識別される外部装置5において、利用者の認証が成功した場合に、外部装置5はトークンを発行する。情報処理装置1の制御部11は、発行されたトークンと、そのトークンの有効期限と、を利用者IDに対応付けてトークン表122に記憶する。
なお、トークン表122が記憶されるのは、記憶部12に限られない。例えば、情報処理装置1の制御部11が有するRAMにトークン表122と共通の内容が記憶されてもよい。この場合、RAMに記憶された上述の内容は、例えばセッション等と呼ばれる、情報処理装置1と端末装置2との一連の通信が終了したときに、消去されてもよい。
また、外部装置5は、認証の成功に伴ってトークンを発行しなくてもよい。この場合、情報処理装置1は、利用者が外部装置5を利用しようとして端末装置2を操作する度に、認証情報を要求し、外部装置5に認証情報を送信して利用者の認証を要求すればよい。
<外部装置の構成>
図5は、外部装置5の構成の例を示す図である。図5に示す外部装置5は、制御部51、記憶部52、及び通信部53を有する。
制御部51は、CPU、ROM、RAMを有し、CPUがROM及び記憶部52に記憶されているプログラムを読み出して実行することにより外部装置5の各部を制御する。
通信部53は、有線又は無線により第2通信回線4に接続する通信回路である。外部装置5は、通信部53により第2通信回線4に接続された情報処理装置1と情報をやり取りする。
記憶部52は、ハードディスクドライブ等の記憶手段であり、制御部51のCPUに読み込まれる各種のプログラム、データ等を記憶する。また、記憶部52は、認証DB521を記憶する。
<認証DBの構成>
図6は、記憶部52に記憶される認証DB521の例を示す図である。認証DB521は、端末装置2の利用者IDごとにその利用者IDで識別される利用者の認証情報を記憶するデータベースである。図6に示す認証DB521は、利用者IDに対応付けて認証情報を記憶する。
また、図6に示す通り、認証DB521は、認証が成功した場合に発行される参照情報であるトークンと、そのトークンの有効期限と、を利用者IDに対応付けて記憶してもよい。外部装置5の制御部51は、認証DB521のうち有効期限が過ぎたトークンとその有効期限との組を削除してもよい。
図6に示す認証DB521の例では、利用者IDが「U01」の利用者には、認証情報として「K81」が対応付けられている。認証情報は、例えば利用者しか知り得ないパスワード等の秘密の情報や、静脈パターン、虹彩、指紋、声紋等、利用者の生体から検知される固有の情報である生体情報等である。
制御部51は、認証DB521を参照することで、利用者IDとその利用者IDで識別される認証情報との組を情報処理装置1から取得したときに、その認証情報が正しいか否かを判断する。また、制御部51は、認証DB521を参照することで、利用者IDとトークンとの組を情報処理装置1から取得したときにも、そのトークンが正しいか否かを判断する。
<端末装置の構成>
図7は、端末装置2の構成の例を示す図である。図7に示す端末装置2は、制御部21、記憶部22、通信部23、操作部24、表示部25、及び画像処理部26を有する。この端末装置2は、画像の形成、読取り、及び送信の機能を備えた画像処理装置である。
なお、端末装置2が、例えば第1通信回線3や近距離無線通信等を経由して他の据え置き型の端末装置2を操作する端末装置である場合、画像処理部26を有しなくてもよい。
制御部21は、CPU、ROM、RAMを有し、CPUがROM及び記憶部22に記憶されているプログラムを読み出して実行することにより端末装置2の各部を制御する。
記憶部22は、ソリッドステートドライブ、ハードディスクドライブ等の記憶手段であり、制御部21のCPUに読み込まれる各種のプログラム、データ等を記憶する。
通信部23は、有線又は無線により第1通信回線3に接続する通信回路である。端末装置2は、通信部23により第1通信回線3に接続された情報処理装置1と情報をやり取りする。また、通信部23は、近距離無線通信の機能を備えていてもよい。図7に示す端末装置2は、例えば破線で示す通り、近距離無線通信により他の端末装置2と情報をやり取りする。
操作部24は、各種の指示をするための操作ボタン、キーボード、タッチパネル等の操作子を備えており、利用者による操作を受付けてその操作内容に応じた信号を制御部21に送る。また、操作部24は、利用者が自分の利用者IDや認証情報等が書き込まれたIC(integrated circuit)カードを翳したときに、そのICカードに書き込まれている情報を読取る読取機を備えていてもよい。
表示部25は、液晶ディスプレイ等の表示画面を有しており、制御部21の制御の下、画像を表示する。表示画面の上には、操作部24の透明のタッチパネルが重ねて配置されてもよい。
画像処理部26は、制御部11の制御の下、紙等の媒体に画像を形成し、媒体に形成された画像を読取り、また画像を示す画像データを送信する。
端末装置2は、操作部24で利用者から操作を受付けると、通信部23及び第1通信回線3を介して、その操作を示す操作情報を情報処理装置1に供給する。
<情報処理システムの機能的構成>
図8は、情報処理システム9の機能的構成を示す図である。図8において、情報処理装置1の通信部13、第1通信回線3、端末装置2の各構成の記載は省かれている。また、図8において、外部装置5の通信部53、第2通信回線4の記載は省かれている。
情報処理装置1の制御部11は、記憶部12に記憶されているプログラムを読み出して実行することにより、取得部111、供給部112、及び中継部113として機能する。
外部装置5の制御部51は、記憶部52に記憶されているプログラムを読み出して実行することにより、情報処理装置1から要求された認証を行う認証部511として機能する。
第1通信回線3を介して情報処理装置1に接続された複数の端末装置2が、操作部24を介してそれぞれ利用者から操作を受付けると、端末装置2の制御部21は、その操作を示す操作情報を情報処理装置1に送信する。
取得部111は、第1通信回線3を経由して接続された端末装置2から、この端末装置2の利用者の操作を受付け、この操作を示す操作情報を取得する。操作情報には、利用者を識別する利用者IDが含まれる。
また、取得部111は、端末装置2の利用者を、外部装置5が認証するための認証情報を取得する。すなわち、取得部111は、第1通信回線3を経由して接続された端末装置2の利用者を認証する認証情報を取得する取得部の一例である。利用者IDと認証情報とは、共通のタイミングで取得されてもよいし、異なるタイミングで取得されてもよい。
供給部112は、取得部111が取得した利用者IDを受け取り、利用者表121を参照して、この利用者IDが利用者表121に登録されているか否かを判断し、登録されていない場合には端末装置2にその旨を伝える。また、供給部112は、利用者IDが利用者表121に登録されていると判断するときには、利用者IDに対応付けられた有効なトークンが存在するか否かを中継部113に問い合わせる。
中継部113は、供給部112から上述した問い合わせを受けると、トークン表122を参照して、利用者IDに対応付けられた有効なトークンが存在するか否か判断する。そして、中継部113は、トークンの存在についての判断を供給部112に伝える。
中継部113は、上述したトークンが存在すると判断する場合、供給部112にその旨を伝えるとともに、外部装置5と端末装置2との通信の中継を開始する。このとき供給部112は、トークンの有効期限が経過するまで、外部装置5に認証情報を供給しない。すなわち、供給部112は、取得した参照情報が決められた条件を満たす期間にわたって、外部装置5に認証情報を供給しない。
一方、上述したトークンが存在しないと判断する場合、中継部113は、供給部112にその旨を伝え、外部装置5による認証の結果を待つ。
供給部112は、利用者IDに対応付けられた有効なトークンが存在しないと中継部113が判断した場合に、取得部111が端末装置2から取得した利用者の認証情報を、利用者に対応付けて記憶された外部装置URIで識別される外部装置5に送り、利用者の認証を要求する。
すなわち、供給部112は、端末装置2の利用者に対応付けて記憶部12に記憶された識別情報を用いて、第1通信回線3と異なる第2通信回線4を経由して外部装置5に接続し、この外部装置5に認証情報を供給する供給部の一例である。
情報処理装置1から認証の要求を受けると、外部装置5の制御部51は、上述した認証部511として機能する。すなわち、制御部51は、記憶部52に記憶された認証DB521を参照して、送信された利用者IDと認証情報との組が正しいか否かを判断する。そして、制御部51は、上述した組が正しいと判断する場合に、認証が成功した旨を情報処理装置1に通知する。この場合、制御部51は、認証が成功したことを示す参照情報としてトークンを生成・発行し、発行したそのトークンを情報処理装置1に送信する。
外部装置5により認証が成功した旨が情報処理装置1に通知されると、情報処理装置1の制御部11によって実現される中継部113は、外部装置5と端末装置2との通信の中継を開始する。ここで、外部装置5からトークンが送信されている場合、中継部113は、送信されたトークンを利用者IDと対応付けてトークン表122に書き込む。
上述した通り、利用者IDに対応付けられた有効なトークンが既に存在する場合にも、認証情報を外部装置5に送信して認証が成功した場合にも、中継部113は、外部装置5と端末装置2との通信を中継する。すなわち、中継部113は、外部装置5による認証情報を用いた認証が成功した場合に、外部装置5と端末装置2との通信を中継する中継部の一例である。
<情報処理装置の動作>
図9は、情報処理装置1の動作の流れを示すフローチャート図である。図9に示す通り、情報処理装置1の制御部11は、端末装置2から利用者を示す利用者IDを取得すると(ステップS101)、利用者表121にその利用者IDの登録があるか否かを判断する(ステップS102)。
端末装置2から取得した利用者IDが利用者表121に登録されていないと判断する場合(ステップS102;NO)、制御部11は、端末装置2に向けてその旨を通知する(ステップS108)。
端末装置2から取得した利用者IDが利用者表121に登録されていると判断する場合(ステップS102;YES)、制御部11は、その利用者IDに対応付けられた有効なトークンがトークン表122に存在するか否かを判断する(ステップS103)。
取得した利用者IDに対応付けられた有効なトークンがトークン表122に存在しないと判断する場合(ステップS103;NO)、制御部11は、端末装置2から利用者の認証情報を取得する(ステップS104)。
ステップS104における認証情報の取得は、ステップS101において行われていてもよい。例えば、端末装置2の利用者が自分のICカードを、端末装置2の操作部24に含まれる読取機に翳したときに、制御部11は、端末装置2から、利用者を識別する利用者IDとその利用者の認証情報とを取得してもよい。
制御部11は、端末装置2から利用者の認証情報を取得すると、利用者表121において利用者IDに対応付けられた外部装置URIを用いて、第2通信回線4経由で外部装置5と接続し、利用者IDとこの認証情報との組を外部装置5に送信する。そして、制御部11は、接続した外部装置5に対し、利用者の認証を要求する(ステップS105)。
制御部11は、外部装置5から認証が成功した旨の応答があるか否かを判断する(ステップS106)。認証が成功した旨の応答がないと判断する場合(ステップS106;NO)、制御部11は、その旨を端末装置2に通知する(ステップS108)。
一方、認証が成功した旨の応答があると判断する場合(ステップS106;YES)、制御部11は、外部装置5と端末装置2との通信の中継を開始する(ステップS107)。
なお、取得した利用者IDに対応付けられた有効なトークンがトークン表122に存在すると判断する場合(ステップS103;YES)、制御部11は、ステップS104からステップS106までの処理を行わずに、処理をステップS107に進める。すなわち、有効なトークンがトークン表122に存在している場合、情報処理装置1は、外部装置5に認証を求めることなく、外部装置5と端末装置2との通信の中継を開始する(ステップS107)。
以上、説明した動作により、情報処理装置1は、端末装置2の利用者に予め対応付けられた外部装置5と接続して、その外部装置の機能を提供する。この情報処理装置1を用いることにより、利用者は、外部装置URI等の外部装置5の識別情報を、外部装置5と端末装置2とを接続させる度に入力する必要がなくなる。
<変形例>
以上が実施形態の説明であるが、この実施形態の内容は以下のように変形し得る。また、以下の変形例を組合せてもよい。
<変形例1>
上述した実施形態において、トークン表122は、利用者IDと、トークンと、有効期限と、を対応付けて記憶していたが、外部装置URIとトークンとを対応付けて記憶してもよい。
図10は、変形例におけるトークン表122Aの例を示す図である。トークン表122Aは、外部装置URIと、トークンと、有効期限と、を対応付けて記憶する。この構成であっても、例えば利用者表121が1つの利用者IDに対して1つの外部装置URIを対応付けている場合には、トークン表122においてトークンが対応付けられている外部装置URIから1つの利用者IDが特定されるので、利用者IDで識別される利用者について、外部装置URIで識別される外部装置5における認証が成功したことが、トークンにより示される。
<変形例2>
上述した実施形態において、利用者表121は、1つの利用者IDに対して1つの外部装置URIを対応付けていたが、1つの利用者IDに対して複数の外部装置URIを対応付けてもよい。
図11は、変形例における利用者表121Aの例を示す図である。この利用者表121Aでは、1つの利用者IDに対して2つ以上の外部装置URIが対応付けられていてもよい。この場合、情報処理装置1は、端末装置2に向けて利用者IDに対応付けられている複数の外部装置URIを送信し、利用者にこれらのいずれかを選択するように促してもよい。
また、図11に示す通り、トークン及びトークンの有効期限は、利用者表121Aにおいて、利用者IDと外部装置URIとの組ごとに記憶されてもよい。この場合、記憶部12は、トークン表122を記憶しなくてもよい。この構成では、トークンは、外部装置URIごとではなく、利用者IDと外部装置URIとの組ごとに記憶されるため、利用者が利用する外部装置5が複数ある場合に、利用者の認証が成功した外部装置5と、それ以外の外部装置5とが区別される。
例えば、図11に示す利用者表121Aには、利用者IDが「U01」の利用者が情報処理装置1に送信した認証情報が、外部装置URIが「A11」の外部装置5によって受付けられ、認証が成功し、トークン「T21」が発行されたことが示されている。
一方、この利用者表121Aには、上述した利用者について、外部装置URIが「A12」の外部装置5の認証が成功したことを示すトークンが記憶されていない。したがって、上述した利用者は、外部装置URIが「A11」の外部装置5のサービスを受けられる状態であるが、外部装置URIが「A12」の外部装置5のサービスを受けられない状態であることがわかる。
<変形例3>
上述した実施形態において、取得部111は、端末装置2で受付けた利用者の操作を示す操作情報に含まれる利用者IDと、認証情報と、を取得していたが、利用者IDは認証情報を兼ねてもよい。例えば、上述したICカード自体の偽造や複製が困難であってICカードに記憶された利用者IDが盗まれ難いものであるときには、ICカードを所持していることや、利用者IDを情報処理装置1に送信可能であることを、利用者の証明と見做してよい場合がある。この場合、取得部111は、認証情報を兼ねた利用者IDを取得すればよく、認証DB521は、認証情報を兼ねた利用者IDを記憶していればよい。
<変形例4>
上述した実施形態において、取得部111は、端末装置2から利用者IDと認証情報とを取得していたが、端末装置2から認証情報とともに、利用者が利用する外部装置5の識別情報である外部装置URIを取得してもよい。例えば、上述したICカードに、利用者を識別する利用者IDと、利用者の認証情報と、利用者が利用する外部装置5の外部装置URIと、が保存されている場合、これらは、利用者がICカードを端末装置2の操作部24が有する読取機に翳したときに、この読取機によって読取られ、情報処理装置1に送られてもよい。
この場合、制御部11は、取得した外部装置URIを端末装置2の利用者を識別する利用者IDと対応付けて利用者表121に記憶すればよい。この構成において、利用者表121は、取得部111が認証情報とともにこの認証情報により認証される利用者が利用する外部装置5を識別する外部装置URIを取得した場合に、この利用者とこの外部装置URIとを対応付けて記憶する記憶部の一例である。
<変形例5>
上述した実施形態において、利用者表121は、利用者IDと外部装置URIとを対応付けて記憶していたが、例えば利用者が所持する端末装置の識別情報である端末装置IDを、利用者IDと外部装置URIとの組に対応付けて記憶してもよい。
図12は、変形例における利用者表121Bの例を示す図である。この利用者表121Bは、利用者を識別する利用者IDと、この利用者が所持している端末装置2の識別情報である端末装置IDと、利用者がサービスを享受しようとしている外部装置5の識別情報である外部装置URIと、を対応付けて記憶する。例えば、図12に示す例において、利用者ID「U01」は、外部装置URI「A11」と対応付けられ、さらに端末装置ID「M61」にも対応付けられている。
例えば、据え置き型の端末装置2(以下、端末装置2Aと呼ぶ)が利用者の操作を受付け、この端末装置2Aから情報処理装置1に利用者IDが送信されると、情報処理装置1は、利用者IDに対応付けられている端末装置IDにより、利用者が所持している端末装置2(以下、端末装置2Bと呼ぶ)と接続し、利用者に認証情報を要求する。情報処理装置1は、端末装置2Bから認証情報を取得し、上述した外部装置URIで識別される外部装置5にこの認証情報を送信して利用者の認証を要求する。
端末装置2Bが端末装置2Aと異なる端末装置である場合、この情報処理装置1の制御部11は、利用者IDを取得した端末装置2Aと異なる、利用者に対応付けられた他の端末装置2Bから認証情報を取得する取得部111として機能する。この構成では、利用者IDと、認証情報と、が異なる経路で情報処理装置1に伝えられるため、いわゆる二段階認証が行われる。
なお、利用者表121に記憶される端末装置IDは、第1通信回線3に接続された端末装置2を示すものでなくてもよく、例えば、第2通信回線4に接続された端末装置を示すものでもよい。要するに、この端末装置IDは、情報処理装置1と通信可能な端末装置を識別する識別情報であればよい。
<変形例6>
上述した実施形態において、認証DB521は、利用者IDに対応付けて認証情報を記憶していたが、利用者が外部装置5で利用しようとしている機能ごとに認証情報を記憶してもよい。
図13は、変形例における認証DB521Aの例を示す図である。認証DB521Aは、利用者IDを列挙した利用者IDリスト5211と、機能ごとに認証情報を対応付けて記憶した機能リスト5212と、を有する。認証DB521Aは、利用者IDごとに、機能リスト5212を有する。
例えば、外部装置URI「A11」で識別される外部装置5は、利用者ID「U01」で識別される利用者に対して、機能「F71」と機能「F72」とを提供可能に構成されている。情報処理装置1の制御部11は、例えば端末装置2から利用者IDを取得すると、この利用者IDに対応する外部装置URIを特定し、外部装置5に接続する。そして、外部装置5に複数の機能が備わっていることを特定すると、制御部11は、端末装置2の表示部25に、機能「F71」及び機能「F72」のいずれか一方を選択するように促す表示をさせる。利用者は、この表示を見て、例えば、機能「F71」を選択し、端末装置2の操作部24を操作して、機能「F71」を使用する際に必要となる認証情報「K811」を入力する。端末装置2は、機能「F71」が選択されたことと、認証情報「K811」と、を情報処理装置1に伝える。
情報処理装置1は、利用者を識別する利用者ID「U01」と、利用者が選択した機能「F71」と、送信した認証情報「K811」と、を端末装置2から取得すると、これらに基づいて利用者を認証するよう外部装置5に要求する。
外部装置5は、これらの情報と認証DB521Aの記憶内容とに基づいて、利用者を認証する。この認証は、例えば、取得したこの認証情報「K811」が、認証DB521Aにおいて、利用者ID「U01」及び機能「F71」の組に対応付けて記憶された認証情報であるか否かを判断することにより行われる。
認証DB521Aにおいて、利用者ID「U01」及び機能「F71」の組に認証情報「K811」が対応付けられているので、外部装置5は、この認証が成功したと判断する。そして外部装置5は、トークン「T21」を生成するとともに、認証が成功した旨と、このトークンと、トークンの有効期限を示す情報と、を情報処理装置1に送る。
図14は、変形例における利用者表121Cの例を示す図である。情報処理装置1は、外部装置5から、認証が成功した旨と、トークンと、トークンの有効期限を示す情報と、を受信すると、利用者を識別する利用者IDと、外部装置5の識別する外部装置URIと、利用者が選択した機能「F71」と、の組に対応付けて、取得したトークンと、このトークンの有効期限とを利用者表121Cに記憶する。
図14に示す利用者表121Cは、例えば、利用者ID「U01」の利用者が、外部装置URI「A11」の外部装置5の機能のうち、機能「F71」を利用することが許可された状態を示している。一方、この利用者表121Cは、上述した利用者がこの外部装置5の他の機能「F72」を利用することを許可されていないことも示している。すなわち、利用者による認証は、外部装置5の機能ごとに行われるので、機能ごとに認証情報の取得が行われる。
この構成で、この情報処理装置1の制御部11は、利用者が外部装置5に要求する機能の指定とともに、その機能ごとに異なる認証情報を取得する取得部111として機能する。
例えば外部装置5が、画像形成装置である端末装置2により生成された画像データを記憶するサーバ装置である場合、外部装置5は、端末装置2で読取られた画像を示す画像データを記憶する機能と、記憶した画像データを端末装置2に供給する機能とを提供し得る。端末装置2で生成された画像データを外部装置5が記憶するだけであれば、外部装置5から情報が漏洩する危険性が低いため、認証情報は例えばパスワードで足りる。
しかし、外部装置5に既に記憶されている画像データを端末装置2に供給する場合、外部装置5から情報が漏洩する危険性が高い。そこで、この機能を利用者が求めている場合には、情報処理装置1は、例えば、二段階認証といった、単なるパスワードのみではない認証情報を要求すればよい。つまり、この情報処理システム9では、機能ごとに要求されるセキュリティレベルに応じて、認証情報のレベルが調整されてもよい。
<変形例7>
上述した変形例2において、利用者表121Aは、1つの利用者IDに対して複数の外部装置URIを対応付けていたが、複数の外部装置URIは、グループごとに区別されてもよい。
図15は、変形例における利用者表121Dの例を示す図である。この利用者表121Dにおいて、利用者ID「U01」は、少なくとも4つの外部装置URI、すなわち「A11」「A12」「A51」「A52」に対応付けられている。この利用者表121Dは、このうち、「A11」及び「A12」をグループ「G1」に分類し、「A51」及び「A52」をグループ「G2」に分類している。
図16は、変形例におけるトークン表122Dの例を示す図である。図16に示すトークン表122Dでは、トークンが外部装置グループ名ごとに対応付けられている。複数の外部装置URIが1つのグループに分類されているとき、このいずれか一方の外部装置URIで識別される外部装置5において発行されたトークンは、共通のグループに属する他の外部装置5にも有効である。
すなわち、図16に示すトークン表122Dは、グループ「G1」に対してトークン「T21」が発行されているため、このトークンが、例えば外部装置URI「A11」で識別される外部装置5で発行された場合であっても、この利用者は、外部装置URI「A12」で識別される外部装置5を利用することが可能である。
なお、外部装置URIが例えば、スキーム、ホスト、パスをそれぞれ示す部分等に分解される場合に、スキーム及びホスト等、一部分が共通する外部装置URIを共通のグループとして区別してもよい。この場合、上述した利用者表121Dには外部装置グループ名の欄がなくてもよい。
<変形例8>
上述した実施形態において、情報処理システム9は、1台の情報処理装置1を有していたが、複数の情報処理装置1Aで構成されるクラウドで情報処理装置1の機能を提供してもよい。
図17は、変形例における情報処理システム9Cの構成を示す図である。図17に示す情報処理システム9Cでは、1台の情報処理装置1に代えて、クラウド1Cが備えられている。
クラウド1Cは、複数の情報処理装置1Aと、少なくとも1台のゲートウェイ装置1Bと、これらを繋ぐ第3通信回線6と、を有する。また、クラウド1Cは、第3通信回線6で情報処理装置1Aと接続された記憶装置7を有してもよい。
第3通信回線6は、インターネット等の公衆が利用可能な通信回線である。ゲートウェイ装置1Bは、第3通信回線6を介して、例えばVPN(Virtual Private Network)等と呼ばれる仮想的な専用回線を構築して、LANである第1通信回線3に対して情報処理装置1Aの機能の提供を仲介する装置である。
この場合、複数の情報処理装置1Aのうち、トラブル等によって、いずれかが機能しなくても、クラウド1Cは、上述した情報処理システム9Aにおける情報処理装置1Aに相当する機能を提供する。
また、情報処理装置1Aは、利用者表121を記憶していなくてもよい。この場合、利用者表121と共通する内容を記憶装置7が記憶し、情報処理装置1Aの要求に応じて、その内容を情報処理装置1Aに提供すればよい。
図18は、変形例における情報処理装置1Aの例を示す図である。また、図19は、変形例における記憶装置7の例を示す図である。情報処理装置1Aの記憶部12Aは、トークン表122を記憶していてもよいが、利用者表121を記憶していない。通信部13Aは、第1通信回線3及び第2通信回線4と接続する代わりに、第3通信回線6と接続している。
そして、図19に示す通り、上述した実施形態における利用者表121と共通する内容を、記憶装置7の記憶部72において、利用者表721が記憶している。記憶装置7は、記憶の内容が異なる他は、情報処理装置1Aと共通の構成を有している。すなわち、記憶装置7の制御部71は、情報処理装置1Aの制御部11と共通の構成であり、記憶装置7の通信部73は、情報処理装置1Aの通信部13Aと共通の構成である。
この場合、情報処理システム9Cは、記憶装置7と、情報処理装置1Aと、を有している。記憶装置7は、利用者と外部装置の識別情報とを対応付けて記憶する。
情報処理装置1Aは、第1通信回線3(及びゲートウェイ装置1B)を経由して接続された端末装置2の利用者を認証する認証情報を取得し、記憶装置7から、第3通信回線6を介して、端末装置2の利用者に対応付けられた外部装置URI(識別情報)を取得する。
そして、情報処理装置1Aは、取得した外部装置URIを用いて、第1通信回線3と異なる第2通信回線4を経由して外部装置5に接続し、この外部装置5に認証情報を供給し、外部装置5による認証情報を用いた認証が成功した場合に、外部装置5と端末装置2との通信を中継する。
この構成においても、情報処理システム9Cは、端末装置2の利用者に予め対応付けられた外部装置5と接続して、その外部装置5の機能を利用者に提供する。
<変形例9>
情報処理装置1の制御部11によって実行されるプログラムは、磁気テープ及び磁気ディスク等の磁気記録媒体、光ディスク等の光記録媒体、光磁気記録媒体、半導体メモリ等の、コンピュータ装置が読取り可能な記録媒体に記憶された状態で提供し得る。また、このプログラムは、インターネット等の通信回線経由でダウンロードされてもよい。なお、上述した制御部11によって例示した制御手段としてはCPU以外にも種々の装置が適用される場合があり、例えば、専用のプロセッサ等が用いられる。
1、1A…情報処理装置、1B…ゲートウェイ装置、1C…クラウド、11…制御部、111…取得部、112…供給部、113…中継部、12、12A…記憶部、121、121A、121B、121C…利用者表、122、122A…トークン表、13、13A…通信部、2、2A、2B…端末装置、21…制御部、22…記憶部、23…通信部、24…操作部、25…表示部、26…画像処理部、3…第1通信回線、4…第2通信回線、5…外部装置、51…制御部、511…認証部、52…記憶部、521、521A…認証DB、5211…利用者IDリスト、5212…機能リスト、53…通信部、6…第3通信回線、7…記憶装置、71…制御部、72…記憶部、721…利用者表、73…通信部、9、9A、9C…情報処理システム。

Claims (7)

  1. 利用者と外部装置の識別情報とを対応付けて記憶した記憶部と、
    第1通信回線を経由して接続された端末装置の利用者を認証する認証情報を取得する取得部と、
    前記端末装置の利用者に対応付けて前記記憶部に記憶された識別情報を用いて、前記第1通信回線と異なる第2通信回線を経由して前記外部装置に接続し、該外部装置に前記認証情報を供給する供給部と、
    前記外部装置による前記認証情報を用いた認証が成功した場合に、前記外部装置と前記端末装置との通信を中継する中継部と、
    を有し、
    前記取得部は、前記利用者が前記外部装置に要求する機能の指定とともに、該機能ごとに異なる前記認証情報を取得する
    ことを特徴とする情報処理装置。
  2. 前記中継部は、前記認証が成功した場合に前記外部装置が発行する参照情報を取得し、
    前記供給部は、取得した前記参照情報が決められた条件を満たす期間にわたって、前記外部装置に前記認証情報を供給しない
    請求項1に記載の情報処理装置。
  3. 前記記憶部は、取得した前記参照情報を前記利用者と対応付けて記憶する
    請求項2に記載の情報処理装置。
  4. 前記記憶部は、前記取得部が前記認証情報とともに該認証情報により認証される利用者が利用する外部装置の識別情報を取得した場合に、前記利用者と該識別情報とを対応付けて記憶する
    請求項1から3のいずれか1項に記載の情報処理装置。
  5. 前記取得部は、前記端末装置と異なる、前記利用者に対応付けられた他の端末装置から前記認証情報を取得する
    請求項1から4のいずれか1項に記載の情報処理装置。
  6. 憶装置と、
    情報処理装置と、を有し、
    前記記憶装置は、利用者と外部装置の識別情報とを対応付けて記憶し、
    前記情報処理装置は、
    第1通信回線を経由して接続された端末装置の利用者が前記外部装置に要求する機能の指定とともに、該利用者を認証する認証情報であって、指定された前記機能ごとに異なる認証情報を取得し、
    前記記憶装置から、前記端末装置の利用者に対応付けられた前記識別情報を取得し、
    取得した前記識別情報を用いて、前記第1通信回線と異なる第2通信回線を経由して前記外部装置に接続し、該外部装置に前記認証情報を供給し、
    前記外部装置による前記認証情報を用いた認証が成功した場合に、前記外部装置と前記端末装置との通信を中継する
    ことを特徴とする情報処理システム。
  7. 記憶部を有するコンピュータを、
    利用者と外部装置の識別情報とを対応付けて前記記憶部に記憶させる記憶制御部と、
    第1通信回線を経由して接続された端末装置の利用者を認証する認証情報を取得する取得部と、
    前記端末装置の利用者に対応付けて前記記憶部に記憶された識別情報を用いて、前記第1通信回線と異なる第2通信回線を経由して前記外部装置に接続し、該外部装置に前記認証情報を供給する供給部と、
    前記外部装置による前記認証情報を用いた認証が成功した場合に、前記外部装置と前記端末装置との通信を中継する中継部、
    として機能させるとともに、
    前記利用者が前記外部装置に要求する機能の指定とともに、該機能ごとに異なる前記認証情報を、前記取得部が取得するように、前記コンピュータを機能させるためのプログラム。
JP2018131347A 2018-07-11 2018-07-11 情報処理装置、情報処理システム、及びプログラム Active JP7110774B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018131347A JP7110774B2 (ja) 2018-07-11 2018-07-11 情報処理装置、情報処理システム、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018131347A JP7110774B2 (ja) 2018-07-11 2018-07-11 情報処理装置、情報処理システム、及びプログラム

Publications (2)

Publication Number Publication Date
JP2020009287A JP2020009287A (ja) 2020-01-16
JP7110774B2 true JP7110774B2 (ja) 2022-08-02

Family

ID=69151926

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018131347A Active JP7110774B2 (ja) 2018-07-11 2018-07-11 情報処理装置、情報処理システム、及びプログラム

Country Status (1)

Country Link
JP (1) JP7110774B2 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006202052A (ja) 2005-01-20 2006-08-03 Fujitsu Ltd 利用者認証プログラムおよびその記録媒体、利用者認証方法、利用者認証装置ならびに秘密情報取得プログラム
JP2012070225A (ja) 2010-09-24 2012-04-05 Hitachi Cable Ltd ネットワーク中継装置及び転送制御システム
JP5516776B1 (ja) 2013-03-05 2014-06-11 富士ゼロックス株式会社 中継装置、通信システム及びプログラム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03262067A (ja) * 1990-03-13 1991-11-21 Oki Electric Ind Co Ltd 端末システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006202052A (ja) 2005-01-20 2006-08-03 Fujitsu Ltd 利用者認証プログラムおよびその記録媒体、利用者認証方法、利用者認証装置ならびに秘密情報取得プログラム
JP2012070225A (ja) 2010-09-24 2012-04-05 Hitachi Cable Ltd ネットワーク中継装置及び転送制御システム
JP5516776B1 (ja) 2013-03-05 2014-06-11 富士ゼロックス株式会社 中継装置、通信システム及びプログラム

Also Published As

Publication number Publication date
JP2020009287A (ja) 2020-01-16

Similar Documents

Publication Publication Date Title
US9571494B2 (en) Authorization server and client apparatus, server cooperative system, and token management method
JP5516688B2 (ja) 通信システム、クライアント装置、中継装置及びプログラム
EP3525415A1 (en) Information processing system and control method therefor
CN109428947A (zh) 权限转移系统及其控制方法和存储介质
CN109428891A (zh) 权限转移系统及其控制方法和客户端
JP7434516B2 (ja) クラウドプリントサービスに対応した印刷装置および印刷装置の制御方法およびプログラム
US8630007B2 (en) Image forming apparatus, method for managing print job, and computer-readable storage medium for computer program
KR20000076529A (ko) 퍼스널 디바이스, 단말기, 서버, 및 사용자와 단말기간에신뢰 접속을 설정하기 위한 방법
JP2007102777A (ja) ユーザ認証システムおよびその方法
JP2006107316A (ja) 認証システム及び認証方法
JP5710565B2 (ja) 利用者情報管理装置、利用者情報管理方法および利用者情報管理プログラム
US20150341295A1 (en) Information processing apparatus, communication system, non-transitory computer readable medium, and information processing method
US20180097811A1 (en) System and method for delegation of permissions to a third party
JP4611988B2 (ja) 端末装置
JP2022113037A (ja) 多要素認証機能を備えた画像形成装置
JP7110774B2 (ja) 情報処理装置、情報処理システム、及びプログラム
JP7389198B2 (ja) チケット提供方法及びチケット提供システム
JP2021060744A (ja) 情報処理装置、情報処理システム及びプログラム
CN109428725A (zh) 信息处理设备、控制方法和存储介质
JP4422194B2 (ja) 電話番号によるブラウザフォン認証方式、電話番号によるブラウザフォン認証システム、ブラウザフォン認証サーバ、電話番号によるブラウザフォン認証プログラム、サービス提供方法、サービス提供システム、サービス提供サーバおよびサービス提供プログラム
JP2002279176A (ja) 口座照会システム
JP2021150686A (ja) 情報処理装置、情報処理システム、及びプログラム
JP2009181396A (ja) ユーザ認証システム及びその方法
JP2020154447A (ja) 情報処理システム及びプログラム
JP7434655B1 (ja) 認証システム、端末装置、本人確認方法、及び、プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210621

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220316

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220412

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220608

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220621

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220704

R150 Certificate of patent or registration of utility model

Ref document number: 7110774

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150