JP2004247984A - シーケンス処理装置およびその方法 - Google Patents

シーケンス処理装置およびその方法 Download PDF

Info

Publication number
JP2004247984A
JP2004247984A JP2003036002A JP2003036002A JP2004247984A JP 2004247984 A JP2004247984 A JP 2004247984A JP 2003036002 A JP2003036002 A JP 2003036002A JP 2003036002 A JP2003036002 A JP 2003036002A JP 2004247984 A JP2004247984 A JP 2004247984A
Authority
JP
Japan
Prior art keywords
authentication information
sequence
processing
node
created
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003036002A
Other languages
English (en)
Inventor
Yasuyori Maeda
康順 前田
Katsuya Mitsutake
克也 光武
Koichi Yoshimura
浩一 吉村
Koshiro Inomata
浩司郎 猪股
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2003036002A priority Critical patent/JP2004247984A/ja
Publication of JP2004247984A publication Critical patent/JP2004247984A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】複数のノード間でシーケンシャルな処理を実行する際に、各ノードに対する認証処理に用いられる認証情報を、充分、安全に管理する。
【解決手段】シーケンス制御部216は、処理シーケンスを実行し、配送元ノード16からのデータを配送先ノード18に対して配送する。この間、アクセスしたノードからユーザ認証を要求されると、シーケンス制御部216は、認証情報管理部218から認証情報を受け、適宜、認証処理を行う。シーケンス制御部216は、処理シーケンスが終了すると、認証情報管理部218に配送終了を通知する。認証情報管理部218は、配送終了が通知されると、終了した処理シーケンスにおいて用いられた認証情報を消去する。
【0082】
【選択図】 図3

Description

【0001】
【発明の属する技術分野】
本発明は、ノードにアクセスする時に必要な認証処理を行って、これらにアクセスし、シーケンス処理を行うシーケンス処理装置およびその方法に関する。
【0002】
【従来の技術】
ネットワークに接続された複数の通信ノードが連携すると、複数の通信ノードで、データ配送などのシーケンシャルな処理(本明細書における「シーケンス」あるいは「シーケンシャルな処理」は、後述するように、並列的に行われる処理を含むことがある)が実現されうる。
例えば、特許文献1は、複数のネットワークが接続されたシステムにおいて、電子メール・ファイル転送などのデータ配送を統合する方法を開示する。
また、例えば、特許文献2は、ネットワーク上の通信ノードにアクセスするための認証方法を開示する。
また、例えば、特許文献3は、ネットワークにおいてセキュリティを維持するための方法を開示する。
しかしながら、これらの文献が開示した方法のいずれも、認証に用いられる認証情報保護の点で、充分ではない。
【0003】
【特許文献1】特開2002−91861号公報
【特許文献2】特開2002−278931号公報
【特許文献3】特開2002−82907号公報
【0004】
【発明が解決しようとする課題】
本発明は、上述した背景からなされたものであり、複数のノード間で処理を実行する際に、各ノードに対する認証処理に用いられる認証情報を、充分、安全に管理することができるシーケンス処理装置およびその方法を提供することを目的とする。
また、本発明は、複数のノードそれぞれに対して個別の認証情報が必要とされるときに、ユーザに対する認証情報の取り扱いの利便を図ったシーケンス処理装置およびその方法を提供することを目的とする。
【0005】
【課題を解決するための手段】
[シーケンス処理装置]
上記目的を達成するために、本発明に係るシーケンス処理装置は、ノードにアクセスする要素処理を1つ以上、含む処理シーケンスを作成する処理シーケンス作成手段と、前記作成された処理シーケンスにおいて、前記ノードに対するアクセスのために用いられる認証情報を作成する認証情報作成手段と、前記作成された処理シーケンスを、前記作成された認証情報を参照して実行する処理シーケンス実行手段と、前記作成された認証情報を参照させ、前記処理シーケンスの実行が終了したときに、前記実行が終了した処理シーケンスにおいて用いられた認証情報を消去する認証情報管理手段とを有する。
【0006】
好適には、前記ノードは、それぞれ1つ以上の第1のノードと第2のノードとを含み、前記処理シーケンス作成手段は、前記第1のノードから前記第2のノードへデータを配送する要素処理を含む前記処理シーケンスを作成し、前記認証情報作成手段は、前記作成された処理シーケンスにおいて、前記第1のノードおよび前記第2のノードへのアクセスのために用いられる認証情報を作成し、前記処理シーケンス実行手段は、前記作成された認証情報を参照して、前記第1のノードおよび第2のノードに対してアクセスし、前記作成された処理シーケンスを実行し、前記認証情報管理手段は、前記処理シーケンスの実行が終了したときに、前記実行が終了した処理シーケンスにおいて用いられた認証情報を消去する。
【0007】
好適には、前記第1のノードは、データを生成し、前記第2のノードは、前記生成されたデータを記憶または出力する。
【0008】
好適には、前記第1のノードは、スキャナ装置を含み、前記第2のノードは、プリンタ装置を含む。
【0009】
好適には、前記認証情報管理手段は、前記作成された処理シーケンスが実行されるときに、前記実行される処理シーケンスそれぞれにおいて用いられる前記認証情報のみを参照させる。
【0010】
好適には、前記作成される処理シーケンスを識別する識別情報を作成する識別情報作成手段をさらに有し、前記処理シーケンス作成手段は、前記処理シーケンスに対して、前記作成された識別情報を付与し、前記認証情報作成手段は、前記作成された認証情報に対して、前記作成された識別情報を付与し、前記処理シーケンス実行手段は、前記処理シーケンスの実行の終了を示す情報を、前記識別情報を付して通知し、前記認証情報管理手段は、前記処理シーケンスの実行の終了の通知に付された識別情報が付された認証情報を消去する。
【0011】
好適には、前記認証情報管理手段は、前記処理シーケンスが実行されているときに、前記実行されている処理シーケンスと同じ識別情報が付された認証情報のみを参照させる。
【0012】
好適には、前記識別情報作成手段は、前記処理シーケンスそれぞれに対して固有の識別情報を作成する。
【0013】
好適には、それぞれ固有の装置情報が付されたシーケンス処理装置であって、前記識別情報作成手段は、前記固有の装置情報に基づいて、前記処理シーケンスそれぞれに対して固有の識別情報を作成する。
【0014】
好適には、前記識別情報作成手段は、前記識別情報が作成される日時、および、前記固有の装置情報、またはこれらのいずれかに基づいて、前記処理シーケンスそれぞれに対して固有の識別情報を作成する。
【0015】
好適には、前記認証情報作成手段は、前記作成された認証情報を揮発性メモリに記憶し、前記認証情報管理手段は、前記揮発性メモリに記憶された認証情報を管理する。
【0016】
好適には、前記認証情報作成手段は、前記処理シーケンスを要求する利用者ごとに、前記ノードに対する認証情報をさらに作成し、前記認証情報作成手段は、前記作成された利用者ごとの認証情報と、前記作成された処理シーケンスに含まれるノードとに基づいて、前記処理シーケンスそれぞれにおいて用いられる認証情報を作成する。
【0017】
好適には、前記利用者ごとの認証情報を受け入れる認証情報受け入れ手段をさらに有し、前記認証情報作成手段は、前記受け入れられた利用者ごとの認証情報に基づいて、前記処理シーケンスそれぞれにおいて用いられる認証情報を作成する。
【0018】
好適には、前記認証情報作成手段は、前記利用者ごとの認証情報の受け入れの途中で、一定時間以上、前記利用者ごとの認証情報が受け入れられなかったときに、前記作成された利用者ごとの認証情報を消去する。
但し、「一定時間以上、前記利用者ごとの認証情報が受け入れられなかったとき」には、認証情報に限らず、配送元の指定や、配送先の指定等のユーザからの入力が一定時間なく、配送の指示が中断されたとみなせるような場合が含まれる。
【0019】
好適には、前記認証情報管理手段は、予め決められた時間が経過したときに、前記作成された利用者ごとの認証情報を消去する。
【0020】
好適には、前記認証情報管理手段は、前記処理シーケンスが実行されたときに、前記作成された利用者ごとの認証情報を消去する。
【0021】
[シーケンス処理システム]
また、本発明に係る第1のシーケンス処理システムは、ノードと、クライアント装置と、シーケンス処理装置とを含むシーケンス処理システムであって、前記クライアント装置は、前記ノードにアクセスする要素処理を1つ以上、含む処理シーケンスを作成する処理シーケンス作成手段と、前記作成された処理シーケンスにおいて、前記ノードに対するアクセスのために用いられる認証情報を作成する認証情報作成手段と、前記作成された認証情報を参照させ、前記処理シーケンスの実行が終了したときに、前記実行が終了した処理シーケンスにおいて用いられた認証情報を消去する認証情報管理手段とを有し、前記シーケンス処理装置は、前記作成された処理シーケンスを、前記作成された認証情報を参照して実行する処理シーケンス実行手段を有する。
【0022】
また、本発明に係る第2のシーケンス処理システムは、ノードと、クライアント装置と、シーケンス処理装置とを含むシーケンス処理システムであって、前記シーケンス処理装置は、前記クライアント装置からの操作に応じて、ノードにアクセスする要素処理を1つ以上、含む処理シーケンスを作成する処理シーケンス作成手段と、前記クライアント装置からの操作に応じて、前記作成された処理シーケンスにおいて、前記ノードに対するアクセスのために用いられる認証情報を作成する認証情報作成手段と、前記作成された処理シーケンスを、前記作成された認証情報を参照して実行する処理シーケンス実行手段と、前記作成された認証情報を参照させ、前記処理シーケンスの実行が終了したときに、前記実行が終了した処理シーケンスにおいて用いられた認証情報を消去する認証情報管理手段とを有する。
【0023】
[シーケンス処理方法]
また、本発明に係るシーケンス処理方法は、ノードにアクセスする要素処理を1つ以上、含む処理シーケンスを作成し、前記作成された処理シーケンスにおいて、前記ノードに対するアクセスのために用いられる認証情報を作成し、前記作成された処理シーケンスを、前記作成された認証情報を参照して実行し、前記作成された認証情報を参照させ、前記処理シーケンスの実行が終了したときに、前記実行が終了した処理シーケンスにおいて用いられた認証情報を消去する。
【0024】
[プログラム]
また、本発明に係るプログラムは、ノードにアクセスする要素処理を1つ以上、含む処理シーケンスを作成するステップと、前記作成された処理シーケンスにおいて、前記ノードに対するアクセスのために用いられる認証情報を作成するステップと、前記作成された処理シーケンスを、前記作成された認証情報を参照して実行するステップと、前記作成された認証情報を参照させ、前記処理シーケンスの実行が終了したときに、前記実行が終了した処理シーケンスにおいて用いられた認証情報を消去するステップとをコンピュータに実行させる。
【0025】
【発明の実施の形態】
[本発明がなされるに至った背景]
本発明の理解を助けるために、実施形態の説明に先立ち、まず、本発明がなされるに至った背景を説明する。
ディジタルカメラにより作成された静止画、および、ワードプロセッサにより作成された文書などのコンテンツが、WWWサーバやクライアントPCの共有フォルダなど(配送元ノード)に保存されており、これらのコンテンツを、利用者が出力する場合を考える。
【0026】
このような場合には、まず、例えば、利用者ノードが、配送元ノードから直接、コンテンツを受信し、さらに、利用者ノードが、プリンタなどの出力装置(配送先ノード)にコンテンツを転送し、出力させる方法が採られる。
この方法の他には、例えば、サーバと利用者ノードとの間に、コンテンツの配送を制御するノード(配送制御ノード)を設け、この配送制御ノードを介して、配送元ノードから、利用者ノードを介さずに、配送先ノードへ直接、コンテンツの配送を行う方法が採られることがある。
配送制御ノードを用いると、配送元サーバからのコンテンツを、直接、配送先ノードに送り、プリントアウトなどができるので、利用者ノードで、サイズが大きいコンテンツを送受信せずに済む。
従って、配送制御ノードを用いると、利用者の利便性を向上させることができる。
【0027】
さて、配送元ノードに保存されたコンテンツ、配送先ノード、および、ネットワーク中のファイアウォールなど(アクセス先ノード)の中には、アクセス時にユーザ認証を行うものがある。
このようなアクセス先ノードにおいては、予め利用者の識別情報(ID)と、パスワード・暗証番号などが登録されており、アクセス先からの認証要求に応じて、利用者が正当な(登録済みの)ユーザIDとパスワードなどとを入力したときにのみ、アクセスが許可される。
これら、ユーザIDおよびパスワード・暗証番号など、ユーザ認証に必要な情報を。以下、認証情報とも記す。
【0028】
配送制御ノードに利用者の認証情報を保持させると、配送制御ノードは、利用者ノードに代わって、ユーザ認証を行うアクセス先ノードにアクセスできるようになるので、利用者は、配送制御ノードが、アクセス先ノードに対するアクセスを行うたびに認証情報の入力を行わなくても済む。
しかしながら、配送制御ノードが、いつまでの利用者の認証情報を保持していると、この認証情報が、他の利用者により不正に使用されてしまったり、認証情報が漏洩してしまったりする可能性がある。
従って、データの配送が済んだら、このために用いられた認証情報は、配送制御ノードから速やかに消去されるのが望ましい。
【0029】
[本発明の概要]
本発明にかかるシーケンス処理方法は、このような事情からなされており、配送制御ノードを用いて、シーケンシャルなデータの配送を実現するとともに、このデータ配送が終了したときに、このデータ配送に用いられた認証情報を、確実に消去するようにして、認証情報のセキュリティを向上させる。
このために、本発明に係るシーケンス処理方法は、例えば、処理のシーケンスを作成する際に、これらの処理シーケンスそれぞれに固有のシーケンスIDを付し、シーケンスIDをことにする処理シーケンス間の認証情報の参照を防ぎ、これらの処理シーケンス間での認証情報の流用を防ぐ。
なお、以下、ドキュメントの配送にまつわる一連のノードへのアクセスを「シーケンス」と呼ぶ。
これらのノードへのアクセスは、配送元ノードおよび配送先ノードがそれぞれ複数あるような場合、実際には並列的に行われることがあるが、記述の明確化・簡略化のために、この明細書においては、このような並列的な処理も、シーケンスあるいはシーケンシャルな処理に含まれるものとしてある。
【0030】
また、処理シーケンスは、正常終了するとは限らず、処理シーケンスの途中で、サーバまたはネットワークの障害など、何らかの原因で中断してしまうことがある。
このような場合であっても、本発明にかかるシーケンス処理方法は、その処理シーケンスについて保持した認証情報を消去し、認証情報のセキュリティを保つ。
また、利用者がシーケンス処理のために認証情報の作成を完了しながら、あるいは、認証情報の作成途中で、何らかの理由で、シーケンス処理を実行しないことがある。
このような場合には、本発明に係るシーケンス処理方法は、作成された認証情報、あるいは、途中で作成が中止された認証情報を、例えば、予め定められた一定時間経過の後に消去する。
【0031】
[第1実施形態]
以下、本発明の第1の実施形態を説明する。
【0032】
[情報配送システム1]
図1は、本発明にかかるシーケンス処理方法が適応される情報配送システム1の構成を例示する図である。
図1に例示するように、情報配送システム1は、m個のLAN12−1〜12−m(m>1;図1にはm=3の場合を例示)が、配送制御装置2を介して接続された構成を採る。
なお、図1に示すシステムは概念的なものであって、実際のネットワークは、必ずしも図1に示したような構成をとらないことがあり、例えば、実際には、配送制御装置2は、LANやインターネットを介して他のノードと接続される。
【0033】
第1のLAN12−1には、情報配送システム1の利用者が用いるPCクライアント装置14が接続されている。
第2のLAN12−2には、スキャナ、WWWサーバ、ファイルサーバ、メールボックスおよびパーソナルコンピュータ(PC)の共有フォルダなど、データを生成したり、蓄積したりして、データの配送元となりうるn個の配送元ノード16−1〜16−n(n≧1;図1にはn=5の場合を例示)が接続されている。
第3のLAN12−3には、第2のLAN12−2と同様に、プリンタ、WWWサーバ、ファイルサーバ、メールボックスおよびパーソナルコンピュータ(PC)の共有フォルダなど、データを出力したり、蓄積したりして、データの配送先となりうるp個の配送先ノード18−1〜18−p(p≧1;図1にはp=5の場合を例示)が接続されている。
【0034】
なお、以下、配送元ノード16−1〜16−5など、複数ある構成部分のいずれかを特定せずに示す場合には、単に、配送元ノード16などと略記することがある。
また、図1には、PCクライアント装置14、配送元ノード16および配送先ノード18が、同一のLAN12上で混在しない構成を示したが、これらは同一のLAN12において混在しうる。
また、実際には、配送元ノード16と配送先ノード18と間に明確な区別はなく、通信シーケンスの内容によって、配送元ノード16がデータの配送先となったり、配送先ノード18がデータの配送元となったりする。
【0035】
情報配送システム1は、これらの構成部分により、PCクライアント装置14に対する利用者の操作に応じて、配送元ノード16と配送先ノード18との間のデータ配送の処理シーケンスを作成する。
情報配送システム1は、配送元ノード16および配送先ノード18がユーザ認証を求めるノードである場合に、これらのノードに対するアクセスに用いられる認証情報を作成し、管理する。
また、情報配送システム1は、認証情報を用いて処理シーケンスを実行し、データの配送を行い、処理シーケンスの実行が終了すると、終了した処理シーケンスに関する認証情報を消去する。
【0036】
[ハードウェア構成]
図2は、図1に示したPCクライアント装置14、配送元ノード16、配送先ノード18および配送制御装置2のハードウェア構成を例示する図である。
図2に示すように、PCクライアント装置14、配送元ノード16、配送先ノード18および配送制御装置2は、それぞれ、本体100、キーボード、マウスおよび表示装置などを含む表示・入力装置106、機能実現部分108、LAN12との間で通信を行う通信装置110、および、HDD・CD装置などの記録装置112から構成される。
【0037】
機能実現部分108は、例えば、配送元ノード16がスキャナである場合に、スキャナ機能を実現する部分、あるいは、配送先ノード18がプリンタである場合のプリントエンジンであって、各ノードに特有の機能がある場合には、その機能を実現する。
つまり、PCクライアント装置14、配送元ノード16、配送先ノード18および配送制御装置2は、LAN12を介した通信、および、プログラムの実行などが可能なコンピュータとしての構成部分を含んでいる。
【0038】
[データ配送プログラム20]
図3は、図1,図2に示した配送制御装置2において実行され、配送元ノード16と配送先ノード18との間のシーケンシャルなデータ配送を実現するデータ配送プログラム20の構成を示す図である。
図2に示すように、データ配送プログラム20は、UI・処理制御部200、シーケンス作成部202、シーケンスID管理部204、タイマ206(データ配送プログラム20においては選択的構成部分)、認証情報作成部208、認証情報データベース(認証情報DB)210、シーケンスDB212、シーケンス管理部214、シーケンス制御部216、認証情報管理部218、通信制御部220および配送データDB222から構成される。
【0039】
データ配送プログラム20の各構成部分は、例えば、記録媒体114(図2)を介して配送制御装置2に供給され、メモリ104にロードされて実行される。
なお、配送制御装置2とPCクライアント装置14(図1,図2)との間の機能分担によっては、図3中に点線で示すように、UI・処理制御部200〜認証情報DB210および認証情報管理部218の各構成部分は、PCクライアント装置14側にロードされ、実行されうる。
また、データ配送プログラム20を、例えば、FAX・コピー・スキャナ・印刷機能を有するコピー複合機に備え付けることも可能である。
以下、説明の明確化・具体化のために、データ配送プログラム20の構成部分の全てが、配送制御装置2において実行される場合を例示する。
【0040】
データ配送プログラム20は、これらの構成部分により、利用者の操作に応じて、配送元ノード16と配送先ノード18との間のシーケンシャルなデータ配送を行うための処理シーケンスを作成し、さらに、配送元ノード16および配送先ノード18にアクセスするための認証情報を作成・管理する。
さらに、データ配送プログラム20は、作成した処理シーケンスを実行し、作成した認証情報を用いて各ノードに対するアクセスを行い、配送元ノード16から配送先ノード18へのデータ配送を行う。
データ配送プログラム20は、処理シーケンスが終了すると、終了した処理シーケンスのために用いられた認証情報を削除する。
【0041】
UI・処理制御部200は、例えば、PCクライアント装置14の表示・入力装置106に対して操作用の画像を表示し、この画像に対する利用者の操作を、LAN12−1を介して受け入れる。
また、UI・処理制御部200は、上述の利用者の操作などに従って、データ配送プログラム20全体の処理を制御する。
【0042】
図4は、図3に示したシーケンスID管理部204におけるシーケンスIDの作成処理(S10)を示すフローチャートである。
シーケンスID管理部204は、シーケンス作成部202が作成する処理シーケンスそれぞれに固有のシーケンスIDを作成し、管理する。
図4に示すように、ステップ100(S100)において、シーケンスID管理部204は、シーケンス作成部202が新たな処理シーケンスを作成したか否かを判断する。
シーケンスID管理部204は、シーケンス作成部202が新たな処理シーケンスを作成した場合にはS102の処理に進み、これ以外の場合にはS200の処理に留まる。
【0043】
ステップ102(S120)において、シーケンスID管理部204は、今回作成された処理シーケンスが、最初に作成されたシーケンスであるか否かを判断する。
シーケンスID管理部204は、今回作成された処理シーケンスが最初のシーケンスである場合にはS104の処理に進み、これ以外の場合にはS106の処理に進む。
【0044】
ステップ104(S104)において、シーケンスID管理部204は、シーケンスIDの作成に用いる変数Aを初期化する。
【0045】
ステップ106(S106)において、シーケンスID管理部204は、変数Aを更新する。
例えば、変数Aが整数である場合には、シーケンスID管理部204は、変数Aをインクリメントする。
【0046】
ステップ108(S108)において、シーケンスID管理部204は、変数Aを用いて、新たな処理シーケンスに固有のシーケンスIDを作成する。
シーケンスID管理部204は、シーケンスIDが、配送制御装置2内のみにおいて、処理シーケンスそれぞれに固有であればよい場合には、単に、変数Aを用いて、未使用のシリアル番号を、各処理シーケンスのシーケンスIDとする。
また、さらに、シーケンスID管理部204は、例えば、変数Aの代わりに、タイマ206が作成する日時のデータから、各処理シーケンスのシーケンスIDを作成してもよい。
また、例えば、ネットワークに複数の配送制御装置2が存在しうるような場合に、シーケンスIDが、配送制御装置2内に限らず、全ネットワーク(全世界)において固有である必要がある場合には、シーケンスID管理部204は、未使用のシリアル番号に、配送制御装置2に固有に付与されたMACアドレスを加えて、各処理シーケンスのシーケンスIDとする。
【0047】
シーケンスID管理部204は、S108の処理において作成したシーケンスIDをシーケンス作成部202および認証情報作成部208に対して出力し、また、シーケンスIDおよび変数Aを記憶する。
【0048】
図5(A)〜(D)は、シーケンス作成部202(図3)が作成する処理シーケンスを例示する図である。
なお、図5(A)〜(D)は、把握を容易にするための区分けであって、図5(A)〜(B)に含まれる10個のエントリそれぞれに対応する10個の要素処理が、全体として、1つのシーケンスID(12345678)が付された1つの処理シーケンスを構成する。
【0049】
なお、図5などに示された記号は、ファイルサービス:FileServeceA.CompanyA.co.jp/Folder A、Web:www.B.CompanyB.co.jp/Folder B, www.B.CompanyB.co.jp/cgi_B、メールボックス:MailboxC.CompanyC.co.jp、スキャナデバイス:DeviceD.CompanyD.co.jp/Scaner D、プリンタデバイス:DeviceE.CompanyE.co.jp/Printer E、アクセスの経路上にあるファイアウオール:FireWall.CompanyF.co.jpである。
また、それぞれのアクセス先の認証情報は、ファイルサービス:A_ID、A_PassWord、Web:B_ID、B_PassWord、メールボックス:C_ID、C_PassWord、スキャナデバイス:D_ID、D_PassWord、プリンタデバイス:E_ID、E_PassWord、アクセスの経路上にあるファイアウオール:F_ID、F_PassWordである。
【0050】
また、配送元となるコンテンツとして、
ファイルサービス内のコンテンツ:
FileServeceA.CompanyA.co.jp/Folder A/FileName_1、
FileServeceA.CompanyA.co.jp/Folder A/FileName_2、
メールボックス内のコンテンツ:
MailboxC.CompanyC.co.jp/MailNo.3、
スキャナデバイスから入力されるコンテンツ:
DeviceD.CompanyD.co.jp/Scaner D
などが例示されている。
また、配送先として、
Webフォルダー:
www.B.CompanyB.co.jp/Folder B、
Webサーバ側ファイル受信プログラム:
www.B.CompanyB.co.jp/cgi_B、
メールアドレス:
personC@CompanyC.co.jp、
プリンタデバイス:
DeviceE.CompanyE.co.jp/Printer Eが例示されている。
なお、コンテンツの表記方法は、配送元との間のプロトコルに依存し、上記以外の表記方法となってもよい。たとえば、メールボックスの例では、MailNo.3は、最初から3番目のメッセージを指定しているが、プロトコルによっては、メッセージ毎にユニークに割り振られた識別番号により、メッセージを指定するものもある。
【0051】
なお、アクセス先は利用者が選択するので、処理シーケンスごとに、図5などに示す配送先ノード、配送元ノードおよびパスワードなどの数および組み合わせは変化する。
図5には、ファイルサーバ内のファイル1とファイル2を、WebサーバのフォルダBと、個人Cのメールアドレスとプリンタとに配送することと、メールボックスCから3番目のメッセージとスキャナから読み込んだファイルを、Webサーバとプリンタに配送する場合が例示されている。
【0052】
シーケンス作成部202(図3)は、UI・処理制御部200を介して入力される利用者の操作に応じて、配送元ノード16から配送先ノード18へのデータ配送を示す処理シーケンスを作成する。
シーケンス作成部202は、作成した処理シーケンスに、シーケンスID管理部204から入力されたシーケンスIDを付して、シーケンスDB212に記憶する。
【0053】
つまり、シーケンス作成部202は、図5(A)〜(D)に例示するように、配送元ノード16において、データ配送の対象となるデータ(図5(A)に例示した”FileName_1”など)およびこのデータが記憶されている配送元ノード16のアドレス(図5(A)に例示する”FileServiceA.CompanyA.co.jp/FolderA”など)とを示す配送元アドレスと、このデータの配送先となる配送先ノード18のアドレス(図5(A))に例示する”wwwB.CompanyB.co.jp/FolderB”など)とを対応付け、さらに、これらの要素処理それぞれに、シーケンスID管理部204が作成したシーケンスIDを付して、処理シーケンスとし、シーケンスDB212に記憶する。
【0054】
図6は、認証情報作成部208(図3)が作成する認証情報を例示する図である。
認証情報作成部208(図3)は、UI・処理制御部200を介して入力される利用者の操作に応じて、ユーザ認証が要求される配送元ノード16および配送先ノード18それぞれについて、利用者が登録しているユーザIDおよびパスワード・暗証番号などを受け入れる。
認証情報作成部208は、受け入れたユーザIDおよびパスワードなどに、シーケンスID管理部204から入力されるシーケンスIDを付して、図6に例示する認証情報を作成し、メモリ104の揮発性RAM上に作成された認証情報DB210に記憶する。
なお、図6には、シーケンスID”12345678”の処理シーケンスにおいてアクセスの対象となる配送元ノード16または配送先ノード18のアドレス”FileServiceA.CompanyA.co.jp/FolderA”に対して、利用者がユーザID”A_ID”を登録し、さらに、このユーザIDに対して、パスワード”A_PassWord”を登録している場合などが例示されている。
【0055】
通信制御部220は、シーケンス制御部216の制御に従って、配送元ノード16および配送先ノード18との間で、データの配送を行う。
つまり、通信制御部220は、シーケンス制御部216の制御に従って、処理シーケンスにより指定される配送元ノード16に対してアクセスし、データの配送を受けて配送データDB222に記憶する。
また、通信制御部220は、シーケンス制御部216の制御に従って、通信制御部220に記憶したデータを、処理シーケンスにより指定される配送先ノード18に対して配送する。
また、通信制御部220は、シーケンス制御部216の制御に従って、ユーザ認証を要求するノードに対する認証処理を行う。
【0056】
図7は、シーケンス制御部216が認証情報管理部218に対して送る認証情報要求を示す図である。
図8は、認証情報要求(図7)に応じて、認証情報管理部218がシーケンス制御部216に返す認証情報応答を示す図である。
シーケンス制御部216は、シーケンスDB212に記憶された処理シーケンス(図5に例示)を実行し、通信制御部220を介して、する。
つまり、シーケンス制御部216は、図5(A)〜(D)に示した処理シーケンスに含まれるエントリそれぞれが示す要素処理を、シーケンシャルに実行し、処理シーケンスが示す配送元ノード16と配送先ノード18との間の一連のデータ配送を実行する。
【0057】
図9は、シーケンス制御部216による処理シーケンス実行(S12)を示すフローチャートである。
図9を参照して、シーケンス制御部216の処理をさらに説明する。
なお、図9に示したシーケンス制御部216の処理は、処理シーケンスのエントリがメモリ104(図2)の連続した領域に作成され、複数の処理シーケンスの間にパーティションが設けられない場合を前提としている。
【0058】
図9に示すように、ステップ120(S120)において、シーケンス制御部216は、UI・処理制御部200(図3)に対して、処理シーケンス実行の要求がなされ、処理シーケンスが実行開始されたか否かを判断する。
シーケンス制御部216は、処理シーケンスが実行開始された場合にはS122の処理に進み、これ以外の場合にはS120の処理に留まる。
【0059】
ステップ122(S122)において、シーケンス制御部216は、実行開始された処理シーケンス(図6)の先頭のエントリを取得し、次に実行する要素処理のエントリに設定する。
【0060】
ステップ124(S124)において、シーケンス制御部216は、設定された処理シーケンスのエントリを、シーケンスDB212から読み出す。
【0061】
ステップ126(S126)において、シーケンス制御部216は、新たに読み出したエントリに含まれるシーケンスIDと、それ以前にS122の処理またはS134の処理において、次に実行する要素処理とされたエントリに含まれるシーケンスIDとが一致するか否かを判断する。
シーケンス制御部216は、これらが一致する場合にはS128の処理に進み、これ以外の場合にはS136の処理に進む。
【0062】
ステップ128(S128)において、シーケンス制御部216は、読み出したエントリ(図6)に含まれる配送元のアドレスからデータを得る。
【0063】
ステップ130(S130)において、シーケンス制御部216は、読み出したエントリに含まれる配送先のアドレスに、S128の処理により得たデータを配送する。
【0064】
ステップ132(S132)において、シーケンス制御部216は、S128,S130の処理が正常終了したか否かを判断する。
シーケンス制御部216は、S128,S130の処理が正常終了した場合にはS134の処理に進み、これ以外の場合にはS138の処理に進む。
なお、S132の処理において、正常終了しない場合の例としては、配送先ノード18がプリンタである場合に、紙切れ、トナー切れなどにより、正常なプリントができなかった場合、配送元ノード16に障害が生じて、配送元から正常にデータが得られなかった場合、LAN12に回線断が生じたなどを挙げることができる。
例えば、回線断は、通信制御部220が、TCP(Transmission Control Protocol)のアクノリッジが戻らなくなったことをタイムアウトにより検出することができる。
【0065】
ステップ134(S134)において、シーケンス制御部216は、次のエントリを、次に読み出すエントリに設定する。
【0066】
なお、処理シーケンスに含まれる要素処理の実行中(図9に示したS132)に、通信制御部220を介して、アクセスしたノードからユーザ認証が要求されると、シーケンス制御部216は、図7に示すように、認証情報管理部218に対して、ユーザ認証を要求したノードの認証情報を要求する。
この要求に応じて、認証情報管理部218が、図8に示す認証情報応答を返すと、シーケンス制御部216は、この認証情報を用いて、通信制御部220を制御して、ユーザ認証を要求したノードに対する認証処理を行う。
【0067】
図10は、1つの処理シーケンス(図5)終了したときに、シーケンス制御部216が認証情報管理部218などに対して送る配送終了を示す図である。
認証情報管理部218は、シーケンス制御部216から認証情報要求(図7)を受けた場合に、認証情報要求に含まれるシーケンスIDと、同じシーケンスIDを含む認証情報(図6)から、ユーザ認証を要求したノードの認証情報を選び出し、図8に示す認証情報応答に含めて、シーケンス制御部216に対して送信する。
また、認証情報管理部218は、図9に示す配送終了をシーケンス制御部216から受けた場合に、配送収容に含まれるシーケンスIDと同じシーケンスIDを含む認証情報(図6)を消去する。
【0068】
図11を参照して、認証情報管理部218の認証情報消去処理を、さらに説明する。
図11は、認証情報管理部218による認証情報消去処理(S16)を示すフローチャートである。
なお、図11においても、図9と同様に認証情報管理部218の処理は、、処理シーケンスのエントリがメモリ104(図2)の連続した領域に作成され、複数の処理シーケンスの間にパーティションが設けられない場合を前提としている図11に示すように、ステップ160(S160)において、認証情報管理部218は、ある処理シーケンスの実行(配送)が終了し、シーケンス制御部216から、配送終了(図10)が送られてきたか否かを判断する。
認証情報管理部218は、処理シーケンスが終了した場合にはS162の処理に進み、これ以外の場合にはS210の処理に留まる。
【0069】
ステップ162(S162)において、認証情報管理部218は、配送終了(図10)に含まれるシーケンスIDを含む認証情報(図6)の先頭のエントリを、次の処理の対象に設定する。
【0070】
ステップ164(S164)において、認証情報管理部218は、処理の対象とされたエントリを、認証情報DB210から読み出す。
【0071】
ステップ166(S166)において、認証情報管理部218は、S164の処理において読み出された認証情報のエントリ(図6)に含まれるシーケンスIDと、配送終了(図10)に含まれるシーケンスIDとが一致するか否かを判断する。
認証情報管理部218は、これらのシーケンスIDが一致する場合にはS168の処理に進み、これ以外の場合には処理を終了する。
【0072】
ステップ168(S168)において、認証情報管理部218は、S164の処理において読み出した認証情報のエントリを消去する。
【0073】
ステップ170(S170)において、認証情報管理部218は、次の認証情報のエントリを、認証情報DB210から読み出す。
【0074】
ステップ172(S172)において、認証情報管理部218は、S170において読み出された認証情報のエントリに含まれる(図6)に含まれるシーケンスIDと、配送終了(図10)に含まれるシーケンスIDとが一致するか否かを判断する。
認証情報管理部218は、これらのシーケンスIDが一致する場合にはS168の処理に進み、これ以外の場合には処理を終了する。
【0075】
ステップ174(S174)において、認証情報管理部218は、次のエントリを処理の対象とする。
【0076】
シーケンス管理部214(図3)は、シーケンスDB212に記憶された処理シーケンスを管理する。
例えば、シーケンス管理部214は、シーケンス制御部216から処理シーケンスの実行終了の通知を受けた場合に、その処理シーケンスを、シーケンスDB212内の実行待ち行列から外し、ログ情報として記憶する。
【0077】
[情報配送システム1の全体動作]
以下、情報配送システム1の全体動作を説明する。
図12は、情報配送システム1(図1)の全体処理の概略を示す通信シーケンス図である
図12に示すように、PCクライアント装置14(図1,図2)の利用者は、表示・入力装置106に表示された操作用の画面に対して操作を行う。
配送制御装置2上で動作するデータ配送プログラム20(図3)のUI・処理制御部200は、利用者の操作を受け入れる。
【0078】
シーケンス作成部202が、受け入れられた操作に従って、処理シーケンス(図5)を作成すると、シーケンスID管理部204は、作成された処理シーケンスそれぞれに固有のシーケンスIDを作成する(図4)。
シーケンス作成部202は、シーケンスID管理部204が作成したシーケンスIDを用いて処理シーケンスを作成し、シーケンスDB212に記憶する。
認証情報作成部208は、受け入れられた操作に従って、シーケンスID管理部204が作成したシーケンスIDを用いて認証情報(図6)を作成し、認証情報DB210に記憶する(S140)。
【0079】
PCクライアント装置14(図1,図2)の利用者が、表示・入力装置106を操作して、処理シーケンス(図6)を指定してデータの配送を配送制御装置2に依頼すると、シーケンス制御部216は、指定された処理シーケンスの実行を開始する(S142)。
【0080】
シーケンス制御部216は、処理シーケンスをシーケンシャルに実行し、通信制御部220を制御して配送元ノード16からデータの配送を受けて、配送先ノード18に対して配送する(図9;S144〜S148)。
この間、アクセスしたノードからユーザ認証を要求されると、シーケンス制御部216は、認証情報管理部218に対して認証情報を要求し(図7)、この要求に応じて返される応答(図8)に含まれる認証情報を用いて、ユーザ認証を要求したノードに対する認証処理を、適宜、行う。
【0081】
シーケンス制御部216は、処理シーケンスが終了すると、PCクライアント装置14および認証情報管理部218に対して配送終了を通知する(図9;S150)。
認証情報管理部218は、配送終了の通知を受けると、終了した処理シーケンスにおいて用いられた認証情報(図6)を消去する(図11)。
【0082】
[情報配送システム1が複数の配送制御装置2を含む場合]
図13は、情報配送システム1(図1)に、それぞれ複数の配送元LAN12−2と、配送先LAN12−3と、配送制御装置2とが含まれる場合を例示する図である。
図13に示すように、情報配送システム1が、それぞれ複数の配送元LAN12−2と、配送先LAN12−3とを含み、配送制御装置2の代わりに、複数の配送制御装置2を含む配送制御システム24を含む構成を採る場合がある。
【0083】
情報配送システム1が、このような構成を採る場合には、例えば、PCクライアント装置14が接続された配送制御装置2−1が、ここまでに説明したデータ配送プログラム20の処理を行い、その他の配送制御装置2−2〜2−4が、単なるデータ配送の経路として働くようにすると、配送制御装置2と同様のデータ配送が実現可能である。
あるいは、情報配送システム1が、このような構成を採る場合には、例えば、PCクライアント装置14が接続された配送制御装置2−1と、他の配送制御装置2−2〜2−4とが、分散してデータ配送プログラム20の機能を実現するようにしても、配送制御装置2と同様のデータ配送が実現可能である。
【0084】
[第2実施形態]
以下、本発明の第2の実施形態を説明する。
以下に述べる第2の実施形態は、データ配送プログラム20(図3)のUI・処理制御部200の動作を改良し、さらに、利用者にとっての利便性を向上させるためになされたものである。
【0085】
図14は、UI・処理制御部200(図3)が作成し、記憶する利用者ごとの認証情報を例示する図である。
UI・処理制御部200(図3)は、PCクライアント装置14(図1)から利用者が入力する利用者ID、および、コマンドを受け入れ、図14に例示する配送依頼を生成し、メモリ104に含まれる揮発性メモリに記憶する。
UI・処理制御部200が受け入れる利用者からのコマンドには、(1)配送元・配送先表示コマンド(配送元候補のアドレス情報(サーバ名やコンテンツ名や途中のネットワーク機器)、配送元候補のアクセスのための認証情報、配送先候補のアドレス情報(サーバ名や途中のネットワーク機器)、配送先候補のアクセスのための認証情報)、(2)配送元の選定コマンド、(3)配送先の選定コマンド、(4)配送依頼の発行コマンド、および、(5)認証情報消去コマンドなどが含まれる。
【0086】
利用者IDは、PCクライアント装置14などの利用者を識別するために、予め利用者に与えられた識別子である。
利用者IDは、同時に複数の利用者からの指示を受け付ける場合、必須であり、UI・処理制御部200は、利用者からのコマンドを受け付ける際に、この利用者IDと、パスワードなどとを用いたユーザ認証を行ってもよい。
以下、説明が煩雑にならないように、以下、UI・処理制御部200にコマンドを入力する利用者が正規の利用者であって、しかも、ユーザ認証済みである場合を具体例とする。
【0087】
なお、図14には、利用者ID(87654321)を有する利用者が、”FileServiceA.CompanyA.co.jp/FolderA”などのユーザ認証に用いるユーザID”A_ID”およびパスワード”A_Password”などを、UI・処理制御部200に対して入力した場合が例示されている。
【0088】
上記1)配送元・配送先表示コマンドの配送元候補および配送先候補は、配送元ノードおよび配送先ノードの選定のために、利用者が参照した配送元ノード16および配送先ノード18(図1,図2)を示す。
UI・処理制御部200は、利用者の操作に応じて、配送元ノード16および配送先ノード18に対するアクセスを行い、そのアクセス先のリソースおよび記憶されているデータなどを、PCクライアント装置14の表示・入力装置106(図2)に表示する。
【0089】
さらに、UI・処理制御部200は、利用者が、配送元ノード16および配送先ノード18の参照のために用いた配送元候補および配送先候補の認証情報を、図14に示すように、メモリ104に、一時的に記憶する。
なお、これら配送元候補および配送先候補は、認証情報の保護のために、電源断後には内容が消えてしまうメモリ104上の揮発メモリ上に、UI・処理制御部200のみがアクセス可能な領域に記憶される。
【0090】
利用者が、配送元候補および配送先候補の中から、実際にデータの配送元とする配送元ノード16を選定するための選定コマンド、および、実際にデータの配送先とする配送先ノード18を選択するための配送先の選定コマンドを順次、入力すると、UI・処理制御部200は、これらのコマンドに従って、実際のデータ配送に用いる配送元ノードと配送先ノードとを、順次、選定する。
なお、利用者が、全ての配送先ノードおよび配送元ノードの選定を終え、配送依頼コマンドを発行すると、UI・処理制御部200は、それまでに選定された配送先ノードおよび配送元ノード、および、利用者により入力されたコマンドを、シーケンス作成部202(図3)に対して出力する。
シーケンス作成部202など、データ配送プログラム20のUI・処理制御部200以外の構成部分は、UI・処理制御部200から入力される情報に従って、既に説明したように、処理シーケンス、シーケンスIDおよび認証情報の作成、処理シーケンスの実行、および、認証情報の消去などの処理を行う。
【0091】
[認証情報の消去]
UI・処理制御部200は、メモリ104に含まれる不揮発性メモリに記憶した認証情報を、下記の(方法1)〜(方法3)の方法のうち、認証情報の保護と、利用者の利便性のトレードオフなどの観点から選択される1つ以上により消去する。
(方法1)利用者がコマンド入力を完了せずに中断した場合、および、利用者がコマンド入力を完了して一定期間が経過した場合に、UI・処理制御部200が、必要な情報をシーケンス作成部202などに対して出力した後、全ての認証情報(図14)を消去する。
(方法2)利用者がコマンド入力を完了し、配送依頼コマンドをUI・処理制御部200に対して指示した場合に、UI・処理制御部200が全ての認証情報を消去する。
(方法3)利用者が、認証情報消去コマンドを入力した場合に、UI・処理制御部200が、その利用者の認証情報を消去する。
【0092】
上記方法1は、配送元候補または配送先候補とされながら、実際には配送元ノードまたは配送先ノードとされなかったノードの認証情報を消去したり、利用者の都合で配送依頼コマンドが発行されなかったり、あるいは、何らかの障害で、配送依頼コマンドがPCクライアント装置14(図1)からUI・処理制御部200(図3)に届かなかった場合などに、認証情報(図14)を消去するために用いられる。
従って、方法1による認証情報の消去は必須とされるべきである。
【0093】
方法1による認証情報の消去を採用すると、あるデータ配送に続いて、次のデータ配送を行うような場合に、最初のデータ配送のために入力した認証情報を、次のデータ配送のために用いることとが一定時間内に1度配送依頼に使用した認証情報が、それに続く配送依頼の際にも記憶されたまま残っているので、次のデータ配送の際の認証情報の入力の手間を省くことができる。
一方、方法2を採用すると、このような場合であっても、利用者は、データ配送を行うごとに、認証情報を入力する必要がある。
これに対し、上記方法3を用いると、UI・処理制御部200は、利用者からの明確な消去の指示があるまで、認証情報を記憶するので、方法2が用いられる場合と比べて、連続してデータの配送を行おうとする利用者にとっての利便性が高い。
【0094】
図15〜図17を参照して、UI・処理制御部200が利用者ごとの認証情報(図14)を消去する処理をさらに説明する。
図15〜図17は、UI・処理制御部200が利用者ごとの認証情報(図14)を消去するための第1〜第3の処理(S20,S24,S26)を示すフローチャートである。
【0095】
UI・処理制御部200が、上記方法1の消去方法を実現するためには、図15に示すように、ステップ200(S200)において、UI・処理制御部200は、利用者から認証情報(図14)が開始されたか否かを判断する。
UI・処理制御部200は、認証情報の入力が開始された場合にはS202の処理に進み、これ以外の場合にはS200の処理に留まる。
【0096】
ステップ202(S202)において、UI・処理制御部200は、利用者がユーザIDを入力したか否かを判断する。
UI・処理制御部200は、利用者がユーザIDを入力した場合にはS204の処理に進み、これ以外の場合にはS202の処理に留まる。
【0097】
ステップ204(S204)において、UI・処理制御部200は、タイマ206を制御し、入力されたユーザIDに対応して設けられたタイマを初期化し、計数を開始させる。
【0098】
ステップ206(S206)において、UI・処理制御部200は、ユーザが、ノードのいずれかに対する認証情報(図14に示した各エントリそれぞれに含まれる認証情報)を入力したか否かを判断する。
UI・処理制御部200は、ユーザが認証情報を入力した場合にはS208の処理に進み、これ以外の場合にはS212の処理に進む。
【0099】
ステップ(S208)において、UI・処理制御部200は、入力された認証情報のエントリを作成し、メモリ104に含まれる揮発性メモリに記憶する。
【0100】
ステップ210(S210)において、UI・処理制御部200は、入力されたユーザIDに対応して設けられたタイマの計数値を初期化(クリア)する。
【0101】
ステップ212(S212)において、UI・処理制御部200は、UI・処理制御部200は、入力されたユーザIDに対応して設けられたタイマの計数値がタイムアウトを示しているか否かを判断する。
UI・処理制御部200は、タイマの計数値がタイムアウトを示す場合にはS220の処理に進み、これ以外の場合にはS214の処理に進む。
【0102】
ステップ214(S214)において、UI・処理制御部200は、利用者が、例えば、別途、設けられたに認証情報入力完了コマンドを入力するなどして、認証情報の入力を完了したか否かを判断する。
UI・処理制御部200は、認証情報入力完了コマンドが入力された場合にはS216の処理に進み、これ以外の場合にはS206の処理に戻る。
なお、S214の処理において、認証情報入力が完了したか否かは、上記方法2が採用されない場合には、例えば、利用者が、配送依頼コマンドを発行したか否かによって、判断することも可能である。
【0103】
ステップ216(S216)において、UI・処理制御部200は、入力された認証情報(図14)を、データの配送のために使用可能とし、認証情報作成部208(図8)などの利用に供する。
【0104】
ステップ218(S218)において、UI・処理制御部200は、作成された認証情報(図14)の使用期限が切れているか否かを判断する。
UI・処理制御部200は、認証情報の使用期限が切れている場合にはS220の処理に進み、これ以外の場合にはS218の処理に留まる。
【0105】
ステップ220(S220)において、UI・処理制御部200は、入力された利用者IDに対応する認証情報(図14)を消去する。
【0106】
以上により、読み出すコンテンツを選定する段階や宛先のサーバを選定する段階で保持した認証情報があるが、配送を依頼しなかった場合でも、認証情報は、予め定めた一定時間経過後に消去されるので、中継装置に認証情報を記憶する際のセキュリティを高めることができる。
【0107】
上記方法2を採用する場合、図16に示すように、ステップ240(S240)において、UI・処理制御部200は、利用者が、配送依頼コマンドを発行したか否かを判断する。
UI・処理制御部200は、利用者が配送依頼コマンドを発行した場合にはS242の処理に進み、これ以外の場合にはS242の処理に進む。
【0108】
ステップ242(S242)において、UI・処理制御部200は、入力された利用者IDに対応する認証情報(図14)を消去する。
【0109】
上記方法3を採用する場合、図17に示すように、ステップ260(S260)において、UI・処理制御部200は、利用者が、認証情報の削除を要求するコマンドを発行したか否かを判断する。
UI・処理制御部200は、利用者が、認証情報の削除を要求するコマンドを発行した場合にはS262の処理に進み、これ以外の場合にはS242の処理に進む。
【0110】
ステップ262(S262)において、UI・処理制御部200は、入力された利用者IDに対応する認証情報(図14)を消去する。
【0111】
以上説明したように、配送制御装置2を用いることにより、不要になった認証情報が自動的に消去されるので、認証情報の漏洩や、アクセス先における認証情報の不正利用を防止することができる。
また、同様に、配送制御装置2に保持されている認証情報は、利用者が、認証情報をPCクライアント装置14上で保持している場合と同等に、安全に保護および管理されうる。
【0112】
また、配送制御装置2は、シーケンスIDに対応する配送が終了または中断したことを以て、この配送に使った認証情報を確実に消去し、この配送以外では、認証情報を参照しないので、配送制御装置2に認証情報を記憶させても、セキュリティ上の問題が生じにくい。
また、配送制御装置2によれは、インターネットやイントラネットを介して、コンテンツの配信に中継装置を介在させる際に、配送先、配送元にユーザ認証を必要とするアクセス先を指定しても、配送の効率を落とすことなく、かつセキュリティ上の安全性を高めることができる。
【0113】
【発明の効果】
以上説明したように、本発明に係るシーケンス処理装置およびその方法によれば、複数のノード間で処理を実行する際に、各ノードに対する認証処理に用いられる認証情報を、充分、安全に管理することができる。
また、本発明に係るシーケンス処理装置およびその方法によれば、複数のノードそれぞれに対して個別の認証情報が必要とされるときに、ユーザに対する認証情報の取り扱いの利便を図ることができる。
【図面の簡単な説明】
【図1】本発明にかかるシーケンス処理方法が適応される情報配送システムの構成を例示する図である。
【図2】図1に示したPCクライアント装置、配送元ノード、配送先ノードおよび配送制御装置のハードウェア構成を例示する図である。
【図3】図1,図2に示した配送制御装置において実行され、配送元ノードと配送先ノードとの間のシーケンシャルなデータ配送を実現するデータ配送プログラムの構成を示す図である。
【図4】図3に示したシーケンスID管理部におけるシーケンスIDの作成処理(S10)を示すフローチャートである。
【図5】(A)〜(D)は、シーケンス作成部(図3)が作成する処理シーケンスを例示する図である。
【図6】認証情報作成部(図3)が作成する認証情報を例示する図である。
【図7】シーケンス制御部が認証情報管理部に対して送る認証情報要求を示す図である。
【図8】認証情報要求(図7)に応じて、認証情報管理部がシーケンス制御部に返す認証情報応答を示す図である。
【図9】シーケンス制御部(図3)による処理シーケンス実行(S12)を示すフローチャートである。
【図10】1つの処理シーケンス(図5)終了したときに、シーケンス制御部が認証情報管理部などに対して送る配送終了を示す図である。
【図11】認証情報管理部(図3)による認証情報消去処理(S16)を示すフローチャートである。
【図12】情報配送システム(図1)の全体処理の概略を示す通信シーケンス図である。
【図13】情報配送システム(図1)に、それぞれ複数の配送元LANと、配送先LANと、配送制御装置2とが含まれる場合を例示する図である。
【図14】UI・処理制御部(図3)が作成し、記憶する利用者ごとの認証情報を例示する図である。
【図15】UI・処理制御部(図3)が利用者ごとの認証情報(図14)を消去するための第1の処理(S20)を示すフローチャートである。
【図16】UI・処理制御部(図3)が利用者ごとの認証情報(図14)を消去するための第2の処理(S24)を示すフローチャートである。
【図17】UI・処理制御部(図3)が利用者ごとの認証情報(図14)を消去するための第3の処理(S26)を示すフローチャートである。
【符号の説明】
1・・・情報配送システム、
12・・・LAN、
14・・・PCクライアント装置。
100・・・本体、
102・・CPU、
104・・・メモリ(揮発性メモリを含む)、
106・・・表示・入力装置、
108・・・機能実現部分、
110・・・通信装置、
112・・・記録装置、
114・・・記録媒体、
16・・・配送元ノード、
18・・・配送先ノード、
2・・・配送制御装置、
24・・配送制御システム、
20・・・データ配送プログラム、
200・・・UI・処理制御部、
202・・・シーケンス作成部、
204・・・シーケンスID管理部、
206・・・タイマ、
208・・・認証情報作成部、
210・・・認証情報DB、
212・・・シーケンスDB。
214・・・シーケンス管理部、
216・・・シーケンス制御部、
218・・・認証情報管理部、
220・・・通信制御部、
222・・・配送データDB、

Claims (20)

  1. ノードにアクセスする要素処理を1つ以上、含む処理シーケンスを作成する処理シーケンス作成手段と、
    前記作成された処理シーケンスにおいて、前記ノードに対するアクセスのために用いられる認証情報を作成する認証情報作成手段と、
    前記作成された処理シーケンスを、前記作成された認証情報を参照して実行する処理シーケンス実行手段と、
    前記作成された認証情報を参照させ、前記処理シーケンスの実行が終了したときに、前記実行が終了した処理シーケンスにおいて用いられた認証情報を消去する認証情報管理手段と
    を有するシーケンス処理装置。
  2. 前記ノードは、それぞれ1つ以上の第1のノードと第2のノードとを含み、
    前記処理シーケンス作成手段は、前記第1のノードから前記第2のノードへデータを配送する要素処理を含む前記処理シーケンスを作成し、
    前記認証情報作成手段は、前記作成された処理シーケンスにおいて、前記第1のノードおよび前記第2のノードへのアクセスのために用いられる認証情報を作成し、
    前記処理シーケンス実行手段は、前記作成された認証情報を参照して、前記第1のノードおよび第2のノードに対してアクセスし、前記作成された処理シーケンスを実行し、
    前記認証情報管理手段は、前記処理シーケンスの実行が終了したときに、前記実行が終了した処理シーケンスにおいて用いられた認証情報を消去する
    請求項1に記載のシーケンス処理装置。
  3. 前記第1のノードは、データを生成し、
    前記第2のノードは、前記生成されたデータを記憶または出力する
    請求項2に記載のシーケンス処理装置。
  4. 前記第1のノードは、スキャナ装置を含み、
    前記第2のノードは、プリンタ装置を含む
    請求項3に記載のシーケンス処理装置。
  5. 前記認証情報管理手段は、前記作成された処理シーケンスが実行されるときに、前記実行される処理シーケンスそれぞれにおいて用いられる前記認証情報のみを参照させる
    請求項1〜4のいずれかに記載のシーケンス処理装置。
  6. 前記作成される処理シーケンスを識別する識別情報を作成する識別情報作成手段
    をさらに有し、
    前記処理シーケンス作成手段は、前記処理シーケンスに対して、前記作成された識別情報を付与し、
    前記認証情報作成手段は、前記作成された認証情報に対して、前記作成された識別情報を付与し、
    前記処理シーケンス実行手段は、前記処理シーケンスの実行の終了を示す情報を、前記識別情報を付して通知し、
    前記認証情報管理手段は、前記処理シーケンスの実行の終了の通知に付された識別情報が付された認証情報を消去する
    請求項5に記載のシーケンス処理装置。
  7. 前記認証情報管理手段は、前記処理シーケンスが実行されているときに、前記実行されている処理シーケンスと同じ識別情報が付された認証情報のみを参照させる
    請求項6に記載のシーケンス処理装置。
  8. 前記識別情報作成手段は、前記処理シーケンスそれぞれに対して固有の識別情報を作成する
    請求項6に記載のシーケンス処理装置。
  9. それぞれ固有の装置情報が付されたシーケンス処理装置であって、
    前記識別情報作成手段は、前記固有の装置情報に基づいて、前記処理シーケンスそれぞれに対して固有の識別情報を作成する
    請求項7に記載のシーケンス処理装置。
  10. 前記識別情報作成手段は、前記識別情報が作成される日時、および、前記固有の装置情報、またはこれらのいずれかに基づいて、前記処理シーケンスそれぞれに対して固有の識別情報を作成する
    請求項6に記載のシーケンス処理装置。
  11. 前記認証情報作成手段は、前記作成された認証情報を揮発性メモリに記憶し、
    前記認証情報管理手段は、前記揮発性メモリに記憶された認証情報を管理する
    請求項1〜10のいずれかに記載のシーケンス処理装置。
  12. 前記認証情報作成手段は、前記処理シーケンスを要求する利用者ごとに、前記ノードに対する認証情報をさらに作成し、
    前記認証情報作成手段は、前記作成された利用者ごとの認証情報と、前記作成された処理シーケンスに含まれるノードとに基づいて、前記処理シーケンスそれぞれにおいて用いられる認証情報を作成する
    請求項1〜3のいずれかに記載のシーケンス処理装置。
  13. 前記利用者ごとの認証情報を受け入れる認証情報受け入れ手段
    をさらに有し、
    前記認証情報作成手段は、前記受け入れられた利用者ごとの認証情報に基づいて、前記処理シーケンスそれぞれにおいて用いられる認証情報を作成する
    請求項12に記載のシーケンス処理装置。
  14. 前記認証情報作成手段は、前記利用者ごとの認証情報の受け入れの途中で、一定時間以上、前記利用者ごとの認証情報が受け入れられなかったときに、前記作成された利用者ごとの認証情報を消去する
    請求項13に記載のシーケンス処理装置。
  15. 前記認証情報管理手段は、予め決められた時間が経過したときに、前記作成された利用者ごとの認証情報を消去する
    請求項12〜14のいずれかに記載のシーケンス処理装置。
  16. 前記認証情報管理手段は、前記処理シーケンスが実行されたときに、前記作成された利用者ごとの認証情報を消去する
    請求項1〜15のいずれかに記載のシーケンス処理装置。
  17. ノードと、クライアント装置と、シーケンス処理装置とを含むシーケンス処理システムであって、
    前記クライアント装置は、
    前記ノードにアクセスする要素処理を1つ以上、含む処理シーケンスを作成する処理シーケンス作成手段と、
    前記作成された処理シーケンスにおいて、前記ノードに対するアクセスのために用いられる認証情報を作成する認証情報作成手段と、
    前記作成された認証情報を参照させ、前記処理シーケンスの実行が終了したときに、前記実行が終了した処理シーケンスにおいて用いられた認証情報を消去する認証情報管理手段と
    を有し、
    前記シーケンス処理装置は、
    前記作成された処理シーケンスを、前記作成された認証情報を参照して実行する処理シーケンス実行手段
    を有する
    シーケンス処理システム。
  18. ノードと、クライアント装置と、シーケンス処理装置とを含むシーケンス処理システムであって、
    前記シーケンス処理装置は、
    前記クライアント装置からの操作に応じて、ノードにアクセスする要素処理を1つ以上、含む処理シーケンスを作成する処理シーケンス作成手段と、
    前記クライアント装置からの操作に応じて、前記作成された処理シーケンスにおいて、前記ノードに対するアクセスのために用いられる認証情報を作成する認証情報作成手段と、
    前記作成された処理シーケンスを、前記作成された認証情報を参照して実行する処理シーケンス実行手段と、
    前記作成された認証情報を参照させ、前記処理シーケンスの実行が終了したときに、前記実行が終了した処理シーケンスにおいて用いられた認証情報を消去する認証情報管理手段と
    を有する
    シーケンス処理システム。
  19. ノードにアクセスする要素処理を1つ以上、含む処理シーケンスを作成し、
    前記作成された処理シーケンスにおいて、前記ノードに対するアクセスのために用いられる認証情報を作成し、
    前記作成された処理シーケンスを、前記作成された認証情報を参照して実行し、
    前記作成された認証情報を参照させ、前記処理シーケンスの実行が終了したときに、前記実行が終了した処理シーケンスにおいて用いられた認証情報を消去する
    シーケンス処理方法。
  20. ノードにアクセスする要素処理を1つ以上、含む処理シーケンスを作成するステップと、
    前記作成された処理シーケンスにおいて、前記ノードに対するアクセスのために用いられる認証情報を作成するステップと、
    前記作成された処理シーケンスを、前記作成された認証情報を参照して実行するステップと、
    前記作成された認証情報を参照させ、前記処理シーケンスの実行が終了したときに、前記実行が終了した処理シーケンスにおいて用いられた認証情報を消去するステップと
    をコンピュータに実行させるプログラム。
JP2003036002A 2003-02-14 2003-02-14 シーケンス処理装置およびその方法 Pending JP2004247984A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003036002A JP2004247984A (ja) 2003-02-14 2003-02-14 シーケンス処理装置およびその方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003036002A JP2004247984A (ja) 2003-02-14 2003-02-14 シーケンス処理装置およびその方法

Publications (1)

Publication Number Publication Date
JP2004247984A true JP2004247984A (ja) 2004-09-02

Family

ID=33021217

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003036002A Pending JP2004247984A (ja) 2003-02-14 2003-02-14 シーケンス処理装置およびその方法

Country Status (1)

Country Link
JP (1) JP2004247984A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009277081A (ja) * 2008-05-15 2009-11-26 Internatl Business Mach Corp <Ibm> ネットワーク上に配置された構成要素についての情報を検出するためのパスワードを管理するコンピュータ・システム、並びにその方法及びコンピュータ・プログラム
JP2010532512A (ja) * 2007-07-02 2010-10-07 フランス・テレコム 端末とサーバとの間の通信方法
US7922336B2 (en) 2005-03-01 2011-04-12 Panasonic Corporation Light source device for display device, display device, and method for adjusting image of display device
JP2013041511A (ja) * 2011-08-18 2013-02-28 Canon Inc 認証システム及び認証方法
CN111786933A (zh) * 2019-04-06 2020-10-16 侯瀚云 采用信号时序的认证装置与方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7922336B2 (en) 2005-03-01 2011-04-12 Panasonic Corporation Light source device for display device, display device, and method for adjusting image of display device
JP2010532512A (ja) * 2007-07-02 2010-10-07 フランス・テレコム 端末とサーバとの間の通信方法
JP2009277081A (ja) * 2008-05-15 2009-11-26 Internatl Business Mach Corp <Ibm> ネットワーク上に配置された構成要素についての情報を検出するためのパスワードを管理するコンピュータ・システム、並びにその方法及びコンピュータ・プログラム
US8548916B2 (en) 2008-05-15 2013-10-01 International Business Machines Corporation Managing passwords used when detecting information on configuration items disposed on a network
US9069944B2 (en) 2008-05-15 2015-06-30 International Business Machines Corporation Managing passwords used when detecting information on configuration items disposed on a network
JP2013041511A (ja) * 2011-08-18 2013-02-28 Canon Inc 認証システム及び認証方法
CN111786933A (zh) * 2019-04-06 2020-10-16 侯瀚云 采用信号时序的认证装置与方法

Similar Documents

Publication Publication Date Title
US7310736B2 (en) Method and system for sharing storage space on a computer
US7054905B1 (en) Replacing an email attachment with an address specifying where the attachment is stored
US8953202B2 (en) Image forming apparatus, information processing apparatus, image forming system, and method for forming images
US8196190B2 (en) Authentication server, authentication system and account maintenance method
US20080215667A1 (en) Method and system for sharing storage space on a computer
US20100115268A1 (en) Network Device and Computer Readable Medium Therefor
JP2005102133A (ja) 画像形成装置及び宛先情報参照方法
US8479058B2 (en) Information processor and information processing method
KR101062285B1 (ko) 정보 처리 장치, 정보 처리 방법, 및 기록 매체
JP4115285B2 (ja) ネットワークスキャナ装置
JP4860806B2 (ja) ジョブ処理システム及びその制御方法及び記憶媒体
JP6969416B2 (ja) 通信システム、通信装置、通信装置の制御方法、プログラム
US7356535B2 (en) Method and system for sharing storage space on a computer
JP2004247984A (ja) シーケンス処理装置およびその方法
JP2009230580A (ja) 印刷ジョブ保持装置、認証印刷システム、印刷ジョブ管理方法
JP4893444B2 (ja) 画像入出力装置
JP2004363834A (ja) 画像制御装置、画像形成装置、画像制御プログラム及び記録媒体
JP3951916B2 (ja) 画像データ送受信システム、画像データ生成装置、端末装置、及びプログラム
JP5679506B2 (ja) 出力管理装置、出力管理システム及びプログラム
JP2009040010A (ja) ネットワークプリンタ
JP7380125B2 (ja) ジョブ制御モジュール、画像形成装置
JP6269998B2 (ja) 情報処理装置、プログラム及び画像処理システム
JP2006110911A (ja) 印刷システムおよび印刷装置
JP4453914B2 (ja) 文書データ配信管理装置
US20060010248A1 (en) Document processing management system and method