JP6488673B2 - 情報処理装置、プログラム、情報管理方法、情報処理システム - Google Patents

情報処理装置、プログラム、情報管理方法、情報処理システム Download PDF

Info

Publication number
JP6488673B2
JP6488673B2 JP2014240835A JP2014240835A JP6488673B2 JP 6488673 B2 JP6488673 B2 JP 6488673B2 JP 2014240835 A JP2014240835 A JP 2014240835A JP 2014240835 A JP2014240835 A JP 2014240835A JP 6488673 B2 JP6488673 B2 JP 6488673B2
Authority
JP
Japan
Prior art keywords
information
authentication
user
external device
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014240835A
Other languages
English (en)
Other versions
JP2015130154A (ja
Inventor
悟 平形
悟 平形
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2014240835A priority Critical patent/JP6488673B2/ja
Priority to US14/558,936 priority patent/US9721083B2/en
Publication of JP2015130154A publication Critical patent/JP2015130154A/ja
Application granted granted Critical
Publication of JP6488673B2 publication Critical patent/JP6488673B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は情報処理装置、プログラム、情報管理方法、情報処理システムに関する。
アプリケーションからファイルアクセス要求が受信されると、クライアントのローカルストレージに対するファイルアクセス要求として処理するか、クラウドストレージに対するファイルアクセス要求として処理するかを決定するクライアントは従来から知られている(例えば特許文献1参照)。
ユーザは、クライアントデバイス以外にもファイルサーバ等のストレージにファイル等の情報を保存する場合がある。しかしながら、ユーザはストレージに保存したファイル等の情報を利用する場合、ストレージに応じた操作が必要であり、操作が煩雑になる。したがって、ユーザは保存場所であるストレージに保存したファイル等の情報を利用する場合に不便であるという問題があった。
本発明の一実施形態は上記の点に鑑みなされたもので、保存場所に保存された情報を利用するユーザの利便性を向上させることができる情報処理装置、プログラム、情報管理方法、情報処理システムを提供することを目的とする。
上記の目的を達成するため、本願請求項1は、外部装置に保存された情報を管理する情報処理装置であって、操作端末を操作するユーザを認証するための第1の認証情報と前記外部装置にユーザを認証させるための第2の認証情報とを紐付けて管理する認証管理手段と、第2の認証情報を利用して前記外部装置に保存されている第1情報を監視し、前記外部装置に保存されている前記第1情報の索引情報を更新する保存場所監視手段と、第1の認証情報により認証された前記操作端末を操作するユーザが利用可能な前記外部装置を第1の認証情報に紐付けて管理された第2の認証情報により判定し、前記操作端末を操作するユーザが利用可能な前記第1情報と、前記情報処理装置に保存されている第2情報の両方を含む一覧を作成して前記操作端末に提供する情報管理手段と、を有することを特徴とする。
本発明の一実施形態によれば、保存場所に保存された情報を利用するユーザの利便性を向上させることができる。
本実施形態に係る情報処理システムの一例の構成図である。 本実施形態に係るコンピュータの一例のハードウェア構成図である。 本実施形態に係るストレージサーバの一例の処理ブロック図である。 ストレージサーバが共有するフォルダ構成の一例の説明図である。 本実施形態に係る情報処理システムのファイルサーバ登録処理を表した一例のシーケンス図である。 認証情報保存部に保存される認証情報の一例の構成図である。 本実施形態に係る情報処理システムのストレージサーバ起動処理を表した一例のシーケンス図である。 本実施形態に係る情報処理システムの情報取得処理を表した一例のシーケンス図である。 インデックス情報の一例の構成図である。 本実施形態に係るストレージサーバのフォルダ一覧作成処理手順を表した一例のフローチャートである。 フォルダ一覧表示の一例のイメージ図である。 本実施形態に係る情報処理システムの情報取得処理を表した他の例のシーケンス図である。 本実施形態に係る情報処理システムの情報取得処理を表した他の例のシーケンス図である。 本実施形態に係る情報処理システムの情報取得処理を表した他の例のシーケンス図である。 本実施形態に係る情報処理システムの一例の構成図である。 接続の判断の一例のフローチャートである。 認証情報保存部に保存される認証情報の一例の構成図である。
次に、本発明の実施の形態について、詳細に説明する。
[第1の実施形態]
<システム構成>
図1は本実施形態に係る情報処理システムの一例の構成図である。図1の情報処理システム1は、情報管理装置10、ファイルサーバ20A〜20C、クライアントデバイス30A〜30C、アクセスポイント40、リレーサーバ50を有する構成である。情報管理装置10はLANなどのネットワークN1を介してファイルサーバ20A〜20C、クライアントデバイス30Aと接続されている。情報管理装置10はネットワークN1及びアクセスポイント40を介してクライアントデバイス30Bと接続されている。また、情報管理装置10はネットワークN1及びインターネットなどのネットワークN2を介してクライアントデバイス30C及びリレーサーバ50と接続されている。
ファイルサーバ20A〜20Cはファイル等の情報を保存する。なお、ファイルサーバ20A〜20Cの何れでもよい場合は単にファイルサーバ20と呼ぶ。ファイルサーバ20はNAS(ネットワーク接続ストレージ)であってもよい。
クライアントデバイス30A〜30Cはスマートフォン、タブレット端末の他、携帯電話、PCなど、ユーザが操作できる操作端末であればよい。MFP及びプロジェクタは電子データの入出力(印刷、スキャン、投影など)を行う電子機器の一例である。電子機器はMFP及びプロジェクタの他、プリンタ、スキャナ、複写機、画像表示装置など、電子データの入出力を行う装置であればよい。
MFPは画像形成装置の一例である。MFPは撮像機能、画像形成機能及び通信機能を備え、プリンタ、ファクシミリ、スキャナ、複写機として利用可能である。プロジェクタは画像投影装置の一例である。プロジェクタは投影機能及び通信機能を備える。
クライアントデバイス30AはネットワークN1を介して情報管理装置10にアクセスできる。クライアントデバイス30Bはアクセスポイント40に無線で接続することでネットワークN1を介して情報管理装置10にアクセスできる。
また、クライアントデバイス30Cは例えばネットワークN1とネットワークN2との間にファイアウォール(FW)等が設けられていると、情報管理装置10に直接アクセスできない場合がある。そこで、クライアントデバイス30Cはリレーサーバ50を利用することで間接的に情報管理装置10にアクセスする。クライアントデバイス30Cは情報管理装置10へのアクセス要求をリレーサーバ50に送信する。情報管理装置10は定期的にリレーサーバ50にアクセスすることで、クライアントデバイス30Cからのアクセス要求を受信できる。
なお、クライアントデバイス30A〜30Cの何れでもよい場合は単にクライアントデバイス30と呼ぶ。情報管理装置10とクライアントデバイス30A〜30Cとのアクセス方法は前述のように違いがあるが、特に区別せずに説明する。
情報管理装置10はストレージサーバ等により実現できる。情報管理装置10はクライアントデバイス30からファイルサーバ20へのアクセスを一元管理する。なお、図1の情報処理システム1は情報管理装置10とファイルサーバ20とが同一のネットワークN1に設置されているが、相互にアクセス可能であればファイルサーバ20がネットワークN1以外に設置されていてもよい。
クライアントデバイス30は情報管理装置10にアクセスすることで、情報管理装置10に保存されたファイル等の情報だけでなく、ファイルサーバ20に保存されたファイル等の情報も後述のように取得できる。
情報管理装置10はクライアントデバイス30からファイルサーバ20へのアクセスや操作(ファイルのダウンロードやアップロードなど)を仲介し、ユーザの操作を後述のように軽減することで、ユーザの利便性を向上させている。
情報管理装置10は情報処理装置の一例である。情報管理装置10はクライアントデバイス30で処理できないような高機能処理の実行や、ストレージサーバとしての処理の実行を行うようにしてもよい。情報管理装置10はスマートフォンやタブレット端末等の操作端末と連携してMFPやプロジェクタ等の電子機器による電子データの入出力をサービスとして提供できるようにしてもよい。なお、情報管理装置10は複数のコンピュータに分散して構成するようにしてもよい。ファイルサーバ20は他の情報管理装置であってもよい。
<ハードウェア構成>
情報管理装置10は、例えば図2に示すハードウェア構成のコンピュータにより実現される。図2は本実施形態に係るコンピュータの一例のハードウェア構成図である。
図2に示したコンピュータ100は、入力装置101、表示装置102、外部I/F103、RAM104、ROM105、CPU106、通信I/F107、及びHDD108などを備え、それぞれがバスBで相互に接続されている。なお、入力装置101及び表示装置102は必要なときに接続して利用する形態であってもよい。
入力装置101はキーボードやマウスなどを含み、ユーザが各操作信号を入力するのに用いられる。表示装置102はディスプレイなどを含み、コンピュータ100による処理結果を表示する。
通信I/F107はコンピュータ100をネットワークN1に接続するインタフェースである。これにより、コンピュータ100は通信I/F107を介してデータ通信を行うことができる。
HDD108はプログラムやデータを格納している不揮発性の記憶装置である。格納されるプログラムやデータは、例えばコンピュータ100全体を制御する基本ソフトウェアであるOSや、OS上において各種機能を提供するアプリケーションソフトウェアなどである。
外部I/F103は、外部装置とのインタフェースである。外部装置には、記録媒体103aなどがある。これにより、コンピュータ100は外部I/F103を介して記録媒体103aの読み取り及び/又は書き込みを行うことができる。記録媒体103aにはフレキシブルディスク、CD、DVD、SDメモリカード、USBメモリなどがある。
ROM105は、電源を切ってもプログラムやデータを保持することができる不揮発性の半導体メモリ(記憶装置)である。ROM105には、コンピュータ100の起動時に実行されるBIOS、OS設定、及びネットワーク設定などのプログラムやデータが格納されている。RAM104は、プログラムやデータを一時保持する揮発性の半導体メモリである。
CPU106は、ROM105やHDD108などの記憶装置からプログラムやデータをRAM104上に読み出し、処理を実行することで、コンピュータ100全体の制御や機能を実現する演算装置である。
本実施形態に係るコンピュータ100は上記ハードウェア資源、プログラム及びデータの組み合わせにより、ハードウェア資源とプログラムとが協働して、後述するような各種処理を実現できる。
<ソフトウェア構成>
以下では情報管理装置10をストレージサーバ10Aで実現した情報処理システム1について説明する。また、以下ではファイルサーバ20に情報の一例として画像データや印刷データがファイルデータ(データ)として保存されている例について説明する。本実施形態に係るストレージサーバ10Aは例えば図3に示す処理ブロックで実現される。
図3は本実施形態に係るストレージサーバの一例の処理ブロック図である。ストレージサーバ10Aはプログラムを実行して、認証管理部11、ファイル管理部12、サーバ監視部13、認証情報保存部14、インデックス情報保存部15、連携サーバ情報保存部16、ファイルデータ保存部17、キャッシュデータ保存部18を実現する。
認証管理部11はクライアントデバイス30がストレージサーバ10Aにアクセスするための認証情報、及び、ストレージサーバ10Aがファイルサーバ20にアクセスするための認証情報、を管理する。ファイル管理部12はファイルサーバ20に保存されているファイルデータのインデックス(索引)情報を利用し、ファイルサーバ20に保存されているファイルデータを管理する。また、サーバ監視部13はファイルサーバ20の状態を監視し、インデックス情報と連携サーバ情報とを更新する。
認証情報保存部14はクライアントデバイス30がストレージサーバ10Aにアクセスするための認証情報、及び、ストレージサーバ10Aがファイルサーバ20にアクセスするための認証情報、を保存する。
インデックス情報保存部15は、ファイルサーバ20に保存されているファイルデータのインデックス情報を保存する。連携サーバ情報保存部16はストレージサーバ10Aと連携するファイルサーバ20のサーバ情報を保存する。
ファイルデータ保存部17は、ストレージサーバ10Aにおいてファイルデータを保存する。なお、ファイル管理部12はファイルデータ保存部17に保存されているファイルデータのインデックス情報を利用することで、ファイルデータ保存部17に保存されているファイルデータも管理の対象とする。キャッシュデータ保存部18はキャッシュを保存する。
図4はストレージサーバが共有するフォルダ構成の一例の説明図である。図4のフォルダ構成は、ストレージサーバ10Aにアクセス可能なユーザ全員で共有するAllUsersフォルダと、特定のユーザがアクセス可能な「Suzuki」や「Tanaka」等のユーザの名前等で表された個人フォルダと、を有する。
図4のAllUsersフォルダ及び個人フォルダはファイルフォルダ、キーワード検索フォルダ、ワークフローフォルダ、ネットワーク共有フォルダを有している。ファイルフォルダは保存、共有したいファイルデータを保存するフォルダである。キーワード検索フォルダはストレージサーバ10A及び設定済みのファイルサーバ20に保存されているファイルデータから、キーワードを持つファイルデータを検索する。キーワードは例えばキーワード検索フォルダ内に作成しておくことができる。検索されるファイルデータは例えばキーワードをファイル名や全文に持つファイルデータである。また、キーワード検索フォルダはサブフォルダを作成することにより、絞り込み検索も可能である。
ワークフローフォルダは特定の機能を持つフォルダである。ワークフローフォルダに配置されたファイルデータは、予め設定されたデータ形式に変換され、ファイルフォルダの配下に置かれる。ネットワーク共有フォルダは設定済みのファイルサーバ20に保存されたファイルデータを表示する。
このように、ストレージサーバ10AはALLUserフォルダ及び個人フォルダの両方について、設定済みのファイルサーバ20に保存されたファイルデータを表示することができる。
<処理の詳細>
以下では、本実施形態に係る情報処理システム1の処理の詳細について説明する。
《ファイルサーバ登録処理》
ストレージサーバ10Aと連携するファイルサーバ20を登録するファイルサーバ登録処理は例えば図5に示すように行うことができる。図5は本実施形態に係る情報処理システムのファイルサーバ登録処理を表した一例のシーケンス図である。
ステップS1に進み、ユーザはストレージサーバ10Aに設定画面を表示させるための設定画面表示要求を行い、設定画面を表示させる。ここではファイルサーバ20A及び20Bを登録する例について説明する。
ステップS2において、ユーザは表示させた設定画面にファイルサーバ20Aの認証情報を設定する。ステップS3において、ストレージサーバ10Aは設定画面に設定された認証情報を用いてファイルサーバ20Aへの認証を実行し、認証が成功すると正しい認証情報として認証情報保存部14に保存する。
また、ステップS4において、ユーザは表示させた設定画面にファイルサーバ20Bの認証情報を設定する。ステップS5において、ストレージサーバ10Aは設定画面に設定された認証情報を用いてファイルサーバ20Bへの認証を実行し、認証が成功すると正しい認証情報として認証情報保存部14に保存する。
なお、図5のシーケンス図では設定画面への認証情報の設定をステップS2とS4とに分けて行う例を示したが、ファイルサーバ20A及び20Bの認証情報の設定をステップS2で一度に行ってもよい。
図5のシーケンス図の処理を繰り返し行うことで、認証情報保存部14には例えば図6に示すような認証情報が保存される。図6は認証情報保存部に保存される認証情報の一例の構成図である。
図6の認証情報は各ユーザのストレージサーバ10Aの認証情報と各ユーザのファイルサーバ20の認証情報とが紐付けられて登録される。各ユーザのストレージサーバ10Aの認証情報は各ユーザがクライアントデバイス30からストレージサーバ10Aにアクセスする為のアカウント情報(ユーザID、パスワード)である。また、各ユーザのファイルサーバ20の認証情報は、各ユーザがストレージサーバ10からファイルサーバ20にアクセスする為のアカウント情報(ユーザID、パスワード)である。図6の認証情報は1つのストレージサーバ10Aの認証情報に対して1つ以上のファイルサーバ20の認証情報を紐付けて登録する。
図6の認証情報を利用することで、ストレージサーバ10Aはアクセスしてきたユーザの認証情報から、そのユーザがアクセス可能なファイルサーバ20の認証情報を特定することができる。
《ストレージサーバ起動処理》
ストレージサーバ10Aを起動するストレージサーバ起動処理は例えば図7に示すように行うことができる。図7は本実施形態に係る情報処理システムのストレージサーバ起動処理を表した一例のシーケンス図である。
ステップS11に進み、ユーザはストレージサーバ10Aに起動を要求する。ステップS12において、ストレージサーバ10Aは起動処理を行う。ステップS12の起動処理の後、ストレージサーバ10Aは認証情報保存部14に保存されているファイルサーバ20の認証情報を取得する。ステップS13において、ストレージサーバ10Aは取得した認証情報を用いてファイルサーバ20Aへの認証処理を行う。また、ステップS14において、ストレージサーバ10Aは取得した認証情報を用いてファイルサーバ20Bへの認証処理を行う。
ストレージサーバ10Aはファイルサーバ20の存在確認を行い、認証が成功した例えばファイルサーバ20A、20Bに基づき、AllUserフォルダ配下のネットワーク共有フォルダに表示されるファイルサーバ20を決定する。
つまり、図7のストレージサーバ起動処理により、ストレージサーバ10Aにアカウント情報を持つユーザ全員がアクセス可能なファイルサーバ20が決定される。ストレージサーバ10Aは図7のストレージサーバ起動処理の後、ファイルサーバ20からログアウトするようにしてもよい。
《情報取得処理》
クライアントデバイス30がストレージサーバ10Aから情報を取得する情報取得処理は例えば図8に示すように行うことができる。図8は本実施形態に係る情報処理システムの情報取得処理を表した一例のシーケンス図である。
ステップS21に進み、ユーザはクライアントデバイス30を起動する。ユーザはストレージサーバ10Aにアクセスする為のアカウント情報を入力する。ステップS22において、クライアントデバイス30はユーザが入力したアカウント情報でストレージサーバ10Aにログインを要求する。ストレージサーバ10Aはクライアントデバイス30からのログインの要求に対してログイン処理を開始する。
ストレージサーバ10Aはクライアントデバイス30からのアカウント情報が認証情報保存部14に保存されていればログイン成功と判断する。ここではログインが成功したものとして説明を続ける。ログインが成功すると、ストレージサーバ10Aはログインに成功したユーザのストレージサーバ10Aの認証情報に紐づくファイルサーバ20の認証情報を認証情報保存部14から取得する。つまり、ストレージサーバ10Aはログインしてきたユーザのアカウント情報から、そのユーザがアクセス可能なファイルサーバ20のアカウント情報を特定できる。
ステップS23に進み、ストレージサーバ10Aはログインしてきたユーザがアクセス可能なファイルサーバ20Aのアカウント情報を用いてファイルサーバ20Aへの認証処理を行う。
認証が成功すると、ステップS24においてストレージサーバ10Aはファイルサーバ20Aからログインしてきたユーザのアクセス可能範囲のファイルデータのインデックス情報を取得する。
また、ステップS25に進み、ストレージサーバ10Aはログインしてきたユーザがアクセス可能なファイルサーバ20Bのアカウント情報を用いてファイルサーバ20Bへの認証処理を行う。
認証が成功すると、ステップS26においてストレージサーバ10Aはファイルサーバ20Bからログインしてきたユーザのアクセス可能範囲のファイルデータのインデックス情報を取得する。
ステップS27において、ストレージサーバ10Aはファイルサーバ20A及び20Bから取得したインデックス情報を利用して、インデックス情報保存部15に保存されているインデックス情報を更新する。また、ストレージサーバ10Aはファイルサーバ20A及び20Bのサーバ情報を利用して、連携サーバ情報保存部16に保存されているサーバ情報を更新する。
図9はインデックス情報の一例の構成図である。インデックス情報は、ファイルサーバ名、ファイルパス、全文情報、更新日時、パーミッション、所有者、グループ、ファイルサイズ、等の属性情報が含まれる。ストレージサーバ10Aは1つ以上のファイルサーバ20に保存されているファイルデータの一覧等を表示するために、図9に示すようなインデックス情報を保持している。インデックス情報を作成するために、ストレージサーバ10Aは定期的にファイルサーバ20にアクセスしてファイルデータの有無を走査し、属性情報を更新するようにしてもよい。
なお、図9のインデックス情報のファイルサーバ名「自ストレージ」のインデックス情報はストレージサーバ10Aのファイルデータ保存部17に保存されているファイルを検索するためのインデックス情報である。
全文情報は、対象ファイルが文書ファイルであるとき、その文書ファイルのテキスト情報である。パーミッションは、ファイルに対するアクセス権に関する情報である。パーミッションは例えば"−rw−r−−r−−"というように記載され、最初の1文字目がファイルやディレクトリ等、対象データの種類を特定する情報である。次の3文字は所有者のアクセス権を示す。3文字のうち1文字目は"r"は対象データの読み出し(read)、2文字目は"w"対象データの書込み(write)、3文字目は"x"は対象データの実行をそれぞれ示す。それぞれの処理を所有者が実行できない場合、対象の文字位置が"−"で表示される。所有者のアクセス権を示す3文字の次の3文字は対象データのグループのアクセス権を示す。グループのアクセス権を示す3文字の次の3文字はその他のユーザのアクセス権を示す。なお、グループ、その他のユーザそれぞれの3文字の示す内容は所有者のアクセス権の3文字と同じである。
例えば、"−rw−r−−r−−"であれば、次のようなアクセス権の解釈となる。「対象データはファイルであり、所有者は読み出しと書込みができるが、実行は実行できない。グループのユーザは読み出しができるが、書込みと実行はできない。その他ユーザは読み出しができるが、書込みと実行はできない。」
図9に戻り、所有者及びグループは、パーミッションで説明した所有者及びグループを示すものである。
ステップS28において、ユーザはクライアントデバイス30を操作して、フォルダ一覧の表示を要求する。ステップS29において、クライアントデバイス30はストレージサーバ10Aに対してフォルダ一覧取得要求を行う。
フォルダ一覧取得要求をクライアントデバイス30から受けたストレージサーバ10Aはフォルダ一覧作成処理を行う。フォルダ一覧作成処理の詳細は後述する。ストレージサーバ10Aは作成したフォルダ一覧をクライアントデバイス30に送信する。クライアントデバイス30は受信したフォルダ一覧を表示する。ユーザはクライアントデバイス30が表示したフォルダ一覧を確認できる。本実施形態で言うフォルダ一覧はフォルダだけでなくファイルも含まれている場合がある。
図10は本実施形態に係るストレージサーバのフォルダ一覧作成処理手順を表した一例のフローチャートである。ステップS41において、ストレージサーバ10Aはクライアントデバイス30からのフォルダ一覧取得要求を受け付ける。
ステップS42において、ストレージサーバ10Aはインデックス情報保存部15に保存されているインデックス情報を参照することで、ログインしているユーザがアクセス可能なフォルダ、ファイルを検索する。
なお、ログインしているユーザがアクセス可能なフォルダ、ファイルはログインしているユーザのみがアクセス可能なフォルダ、ファイルの他、全ユーザがアクセス可能な共有フォルダ、ファイルを含めるようにしてもよい。アクセス可能か否かの判断は、図9に記載の各データに関連付けられたパーミッションに基づいて判断される。
ステップS43において、ストレージサーバ10AはステップS42の検索結果からログインしているユーザがアクセス可能なフォルダ一覧を作成する。そして、ステップS44において、ストレージサーバ10AはステップS43で作成したフォルダ一覧をクライアントデバイス30に返す。
フォルダ一覧を受信したクライアントデバイス30は、例えば図11に示すフォルダ一覧を表示する。図11はフォルダ一覧表示の一例のイメージ図である。
図11に示したフォルダ一覧表示は「ファイルサーバ20A」にファイルA、ファイルDがある例を示している。また、図11は「ファイルサーバ20B」にファイルCがある例を示している。また、図11は「ファイルサーバ20C」にファイルB、ファイルEがある例を示している。
図11(A)は、全てのファイルを並列に一覧表示する。図11(B)は、ファイルが保存されているファイルサーバ20毎にフォルダを分けて一覧表示する。図11(C)は保存されているファイルサーバ20毎に色分けして、全てのファイルを並列に一覧表示する。
図11(D)は保存されているファイルサーバ20毎に異なるアイコンを付して、全てのファイルを並列に一覧表示する。なお、複数のファイルサーバ20に同一のファイルが保存されている場合は1つのファイルとして表示するようにしてもよい。
なお、同一のファイルか否かの判断は例えばファイル名の一致/不一致により行うことができる。また、同一のファイルか否かの判断はインデックス情報に含まれる全文情報の一致/不一致により行うようにしてもよい。更に、同一のファイルか否かの判断はファイル名及びインデックス情報に含まれる全文情報の両方の一致/不一致により行うようにしてもよい。
図8のシーケンス図に戻り、ユーザはステップS30においてクライアントデバイス30が一覧表示したファイルから閲覧/印刷などを行いたいファイルを選択し、閲覧/印刷などを指示する。
ステップS31に進み、クライアントデバイス30はユーザから閲覧/印刷などを指示されたファイルデータの取得をストレージサーバ10Aに要求する。ストレージサーバ10AはステップS32に進み、ユーザから要求されたファイルデータが保存されている例えばファイルサーバ20Bからファイルデータを取得する。ストレージサーバ10Aは取得したファイルデータをクライアントデバイス30に返す。
<まとめ>
以上、本実施形態に係る情報処理システム1によれば、ユーザはストレージサーバ10Aやファイルサーバ20に保存されているファイルの操作を行う際に、その保存場所毎に異なる操作を行う必要がなく、ユーザの利便性を向上させることができる。
また、本実施形態に係る情報処理システム1によれば、ストレージサーバ10Aや複数のファイルサーバ20に保存されているフォルダやファイルの一覧を統合してユーザに見せることができる。したがって、ユーザはファイルの保存場所によらず、共通化した手順によりファイルの操作を行うことができる。
[第2の実施形態]
第1の実施形態では図8に示したように、ユーザがクライアントデバイス30を起動させたタイミングでファイルサーバ20に対するログインを行っている。第2の実施形態はユーザがファイルデータを取得するタイミングでファイルサーバ20に対するログインを行うものである。なお、ストレージサーバ10Aは起動時や所定期間毎にファイルサーバ20からインデックス情報を取得し、インデックス情報保存部15のインデックス情報を更新しているものとする。
図12は本実施形態に係る情報処理システムの情報取得処理を表した他の例のシーケンス図である。
ステップS51に進み、ユーザはクライアントデバイス30を起動する。ユーザはストレージサーバ10Aにアクセスする為のアカウント情報を入力する。ステップS52において、クライアントデバイス30はユーザが入力したアカウント情報でストレージサーバ10Aにログインを要求する。ストレージサーバ10Aはクライアントデバイス30からのログインの要求に対してログイン処理を開始する。
ストレージサーバ10Aはクライアントデバイス30からのアカウント情報が認証情報保存部14に保存されていればログイン成功と判断する。ここではログインが成功したものとして説明を続ける。
ステップS53において、ユーザはクライアントデバイス30を操作して、フォルダ一覧の表示を要求する。ステップS54において、クライアントデバイス30はストレージサーバ10Aに対してフォルダ一覧取得要求を行う。
フォルダ一覧取得要求をクライアントデバイス30から受けたストレージサーバ10Aはフォルダ一覧作成処理を行う。ストレージサーバ10Aは作成したフォルダ一覧をクライアントデバイス30に送信する。クライアントデバイス30は受信したフォルダ一覧を表示する。
ステップS55においてユーザはクライアントデバイス30が一覧表示したファイルから閲覧/印刷などを行いたいファイルを選択し、閲覧/印刷などを指示する。ステップS56に進み、クライアントデバイス30はユーザから閲覧/印刷などを指示されたファイルデータの取得をストレージサーバ10Aに要求する。
ステップS57において、ストレージサーバ10Aはユーザから閲覧/印刷などを指示されたファイルデータが保存されている例えばファイルサーバ20Bのユーザのアカウント情報を用いてファイルサーバ20Bへの認証処理を行う。
認証が成功すると、ストレージサーバ10AはステップS58に進み、ユーザから要求されたファイルデータをファイルサーバ20Bから取得する。ストレージサーバ10Aは取得したファイルデータをクライアントデバイス30に返す。
<まとめ>
以上、第2の実施形態に係る情報処理システム1によれば、ユーザがファイルデータを取得するタイミングでファイルサーバ20に対するログインを行っても、第1の実施形態と同様な効果を得ることができる。
[第3の実施形態]
第1及び第2の実施形態では、1人のユーザによる情報取得処理の一例について説明している。第3の実施形態では、複数のユーザによる情報取得処理の一例について説明していく。
本実施形態の情報処理システム1では、ストレージサーバ10Aとファイルサーバ20とのセッションが1つに限定される場合がある。ストレージサーバ10Aとファイルサーバ20とのセッションが1つに限定される情報処理システム1では、複数のユーザによる情報取得処理が重なった場合に以下のように処理を行う。
図13は本実施形態に係る情報処理システムの情報取得処理を表した他の例のシーケンス図である。なお、図13ではユーザA及びBがクライアントデバイス30を起動してからファイルデータを取得するまでの処理が一部重なっているものとする。図13ではクライアントデバイス30を1つしか記載していないが、ユーザA用のクライアントデバイス30及びユーザB用のクライアントデバイス30があるものとする。
ステップS101に進み、ユーザAはクライアントデバイス30を起動する。ユーザAはストレージサーバ10Aにアクセスする為のアカウント情報を入力する。ステップS102において、クライアントデバイス30はユーザAが入力したアカウント情報でストレージサーバ10Aにログインを要求する。ストレージサーバ10AはユーザAが起動したクライアントデバイス30からのログインの要求に対してログイン処理を開始する。
ストレージサーバ10AはユーザAが起動したクライアントデバイス30からのアカウント情報が認証情報保存部14に保存されていればログイン成功と判断する。ここではログインが成功したものとして説明を続ける。ログインが成功すると、ストレージサーバ10Aはログインに成功したユーザAのストレージサーバ10Aの認証情報に紐づくファイルサーバ20の認証情報を認証情報保存部14から取得する。つまり、ストレージサーバ10AはログインしてきたユーザAのアカウント情報から、そのユーザAがアクセス可能なファイルサーバ20のアカウント情報を特定できる。
ステップS103に進み、ストレージサーバ10AはログインしてきたユーザAがアクセス可能なファイルサーバ20Aのアカウント情報を用いてファイルサーバ20Aへの認証処理を行う。認証が成功すると、ステップS104においてストレージサーバ10Aはファイルサーバ20AからユーザAのアクセス可能範囲のファイルデータのインデックス情報を取得する。ステップS105に進み、ストレージサーバ10Aはファイルサーバ20Aとの接続(セッション)を切断する。
ここで、ステップS106において、ユーザBはクライアントデバイス30を起動したものとする。ユーザBはストレージサーバ10Aにアクセスする為のアカウント情報を入力する。ステップS107において、クライアントデバイス30はユーザBが入力したアカウント情報でストレージサーバ10Aにログインを要求する。ストレージサーバ10AはユーザAのログイン処理の完了後にユーザBのログイン処理を開始する。
ステップS108に進み、ストレージサーバ10AはログインしてきたユーザAがアクセス可能なファイルサーバ20Bのアカウント情報を用いてファイルサーバ20Bへの認証処理を行う。認証が成功すると、ステップS109においてストレージサーバ10Aはファイルサーバ20BからユーザBのアクセス可能範囲のファイルデータのインデックス情報を取得する。ステップS110に進み、ストレージサーバ10Aはファイルサーバ20Bとの接続を切断する。
ステップS111において、ストレージサーバ10Aはファイルサーバ20A及び20Bから取得したインデックス情報を利用して、インデックス情報保存部15に保存されているインデックス情報を更新する。また、ストレージサーバ10Aはファイルサーバ20A及び20Bのサーバ情報を利用して連携サーバ情報保存部16に保存されているサーバ情報を更新する。
ユーザAのログイン処理が完了したため、ストレージサーバ10AはステップS111においてユーザBが起動したクライアントデバイス30からのログインの要求に対してログイン処理を開始する。なお、ユーザBのログイン処理は前述したユーザAのログイン処理と同様であるため、説明を省略する。
ステップS116において、ユーザBはクライアントデバイス30を操作してフォルダ一覧の表示を要求する。ステップS117において、ユーザBのクライアントデバイス30はストレージサーバ10Aに対してフォルダ一覧取得要求を行う。フォルダ一覧取得要求をユーザBのクライアントデバイス30から受けたストレージサーバ10Aはフォルダ一覧作成処理を行う。ストレージサーバ10Aは作成したフォルダ一覧をユーザBのクライアントデバイス30に送信する。そして、ユーザBのクライアントデバイス30は受信したフォルダ一覧を表示する。ユーザBはクライアントデバイス30が表示したフォルダ一覧を確認できる。
ステップS118において、ユーザAはクライアントデバイス30を操作してフォルダ一覧の表示を要求する。ステップS119において、ユーザAのクライアントデバイス30はストレージサーバ10Aに対してフォルダ一覧取得要求を行う。フォルダ一覧取得要求をユーザAのクライアントデバイス30から受けたストレージサーバ10Aはフォルダ一覧作成処理を行う。ストレージサーバ10Aは作成したフォルダ一覧をユーザAのクライアントデバイス30に送信する。そして、ユーザAのクライアントデバイス30は受信したフォルダ一覧を表示する。ユーザAはクライアントデバイス30が表示したフォルダ一覧を確認できる。
ステップS120においてユーザAは一覧表示したファイルから閲覧/印刷などを行いたいファイルを選択し、閲覧/印刷などを指示する。ステップS121に進み、ユーザAのクライアントデバイス30はユーザAから閲覧/印刷などを指示されたファイルデータの取得をストレージサーバ10Aに要求する。
ステップS122において、ストレージサーバ10AはユーザAから閲覧/印刷などを指示されたファイルデータが保存されている例えばファイルサーバ20BのユーザAのアカウント情報を用いてファイルサーバ20Bへの認証処理を行う。
ここで、ステップS123において、ユーザBは一覧表示したファイルから閲覧/印刷などを行いたいファイルを選択し、閲覧/印刷などを指示したものとする。ステップS124に進み、ユーザBのクライアントデバイス30はユーザBから閲覧/印刷などを指示されたファイルデータの取得をストレージサーバ10Aに要求する。
ステップS125において、ストレージサーバ10AはユーザBから閲覧/印刷などを指示されたファイルデータが保存されている例えばファイルサーバ20AのユーザBのアカウント情報を用いてファイルサーバ20Aへの認証処理を行う。
図13のシーケンス図ではユーザAから閲覧/印刷などを指示されたファイルデータとユーザBから閲覧/印刷などを指示されたファイルデータとが異なるため、並行処理が可能となる。例えばファイルサーバ20Bでの認証が成功すると、ストレージサーバ10AはステップS126において、ユーザAから要求されたファイルデータをファイルサーバ20Bから取得する。ストレージサーバ10Aは取得したファイルデータをユーザAのクライアントデバイス30に返す。そして、ステップS126の後、ストレージサーバ10AはステップS128に進み、ファイルサーバ20Bとの接続を切断する。
ファイルサーバ20Aでの認証が成功すると、ストレージサーバ10AはステップS127において、ユーザBから要求されたファイルデータをファイルサーバ20Aから取得する。ストレージサーバ10Aは取得したファイルデータをユーザBのクライアントデバイス30に返す。ステップS127の後、ストレージサーバ10AはステップS129に進み、ファイルサーバ20Aとの接続を切断する。
図13のシーケンス図によれば、ストレージサーバ10Aはファイルサーバ20に接続する際、処理完了後に接続を切断して次の処理に移行するため、複数のユーザのクライアントデバイス30による並行処理が可能となる。
図14は本実施形態に係る情報処理システムの情報取得処理を表した他の例のシーケンス図である。なお、図14でもユーザA及びBがクライアントデバイス30を起動してからファイルデータを取得するまでの処理が一部重なっているものとする。図14でもクライアントデバイス30を1つしか記載していないが、ユーザA用のクライアントデバイス30及びユーザB用のクライアントデバイス30があるものとする。
ステップS201〜S204は図13のステップS101〜S104と同様であるため説明を省略する。図14のシーケンス図ではステップS204においてストレージサーバ10Aがファイルサーバ20AからユーザAのアクセス可能範囲のファイルデータのインデックス情報を取得したあと、ファイルサーバ20Aとの接続を切断しない。
また、ステップS205、S208は図13のステップS108、S109と同様であるため説明を省略する。図14のシーケンス図ではステップS208においてストレージサーバ10Aがファイルサーバ20BからユーザAのアクセス可能範囲のファイルデータのインデックス情報を取得したあと、ファイルサーバ20Aとの接続を切断しない。
なお、ステップS206〜S207の処理は図13のステップS106、S107と同様であるため、説明を省略する。ステップS209において、ストレージサーバ10Aはファイルサーバ20A、20Bへとの接続を維持し、アクセス情報を保持する。
ステップS210において、ストレージサーバ10Aはファイルサーバ20A及び20Bから取得したインデックス情報を利用して、インデックス情報保存部15に保存されているインデックス情報を更新する。また、ストレージサーバ10Aはファイルサーバ20A及び20Bのサーバ情報を利用して連携サーバ情報保存部16に保存されているサーバ情報を更新する。
ユーザAのログイン処理が完了したため、ストレージサーバ10AはステップS211においてユーザBが起動したクライアントデバイス30からのログインの要求に対してログイン処理を開始する。ステップS211において、ストレージサーバ10AはステップS209において維持した接続のユーザAであるか否かを判定する。
ストレージサーバ10AはステップS209において維持した接続のユーザAであると判定すると、維持した接続を利用してファイルサーバ20A、20Bと接続する。ここではストレージサーバ10AがステップS209において維持した接続のユーザAでないと判定し、維持した接続を切断してからユーザBのログイン処理を行う。
ステップS212において、ストレージサーバ10Aはファイルサーバ20Bとの接続を切断する。ステップS213、S214の処理は図13のステップS112、S113と同様であるため、説明を省略する。
また、ステップS215において、ストレージサーバ10AはステップS209において維持した接続のユーザAであるか否かを判定する。ストレージサーバ10AはステップS209において維持した接続のユーザAでないと判定し、維持した接続を切断してからユーザBのログイン処理を行う。
ステップS216において、ストレージサーバ10Aはファイルサーバ20Bとの接続を切断する。ステップS217以降の処理はステップS208〜S210と同様であるため説明を省略する。
図14のシーケンス図では、ストレージサーバ10Aはファイルサーバ20との接続を維持しておき、次のアクセスが同一ユーザによるものであれば、維持しておいた接続を利用してファイルサーバ20にアクセスする。また、ストレージサーバ10Aは次のアクセスが異なるユーザによるものであれば、維持しておいた接続を切断してからログイン処理を行う。
したがって、図14のシーケンス図によれば、ストレージサーバ10Aによるファイルサーバ20への接続処理、切断処理を減少できる。
なお、図13、図14のシーケンス図に替えて、本実施形態の情報処理システム1はストレージサーバ10Aがファイルサーバ20との間でログイン処理を行う際、接続を切断してからログイン処理を行うようにしてもよい。接続を切断してからログイン処理を行う情報処理システム1では接続する側であるストレージサーバ10Aから接続を切断するために、他のユーザの権限でアクセスしてしまうことを防いでいる。したがって、接続を切断してからログイン処理を行う情報処理システム1では、自分のアクセス情報を使用してログイン処理を行うことができる。
上記の実施形態に係る情報処理システム1によれば、複数のユーザがファイルデータを取得するタイミングが重複しても、第1の実施形態と同様な効果を得られる。
さらに、他の実施形態としてクラウドサーバ(クラウドストレージサービス)と連携した場合の実施形態を説明する。
図15は、本実施形態に係る情報処理システムの一例を示す図である。図1に示した情報処理システム1に加え、クラウドサーバ60Aやクラウドサービス70A、クラウドサービス70Bが接続される。これらのクラウドサーバ60Aやクラウドサービス70A、クラウドサービス70Bは、ファイルサーバ20のサーバと同じようにユーザ毎にファイルを記憶することができる。但し、クラウドサーバ60Aは、ファイルサーバ20と同じくログインできるユーザは1アカウントであり、他のユーザと同時にログインさせることができない(サーバ装置そのものにログインするため、他のユーザは排他される)。
一方、クラウドサービス70A、70Bは、ファイルをクラウドサーバに保持するサービスであるため、複数のユーザから同時にアクセス要求があっても、複数のユーザが同時にアクセスすることができる(例えば、クラウドサービス70AをユーザAが利用しているとき、別のユーザBがクラウドサービス70Aを利用するためにアクセスしても、ユーザAとユーザBがそれぞれクラウドサービスを利用することができる)。そのため、クラウドサービス70A、70Bのようなサービスと、クラウドサーバ60Aやファイルサーバ20のようなサーバ装置は、アクセス制御の方法を変更したほうが良い。なお、クラウドサーバ60Aへのアクセスは、ファイアウォールがあるため、リレーサーバ50を用いてアクセスするようにしても良い(例えば、クラウドサーバ60Aもリレーサーバ50に対して要求があるかをポーリングさせておき、ストレージサーバ10がリレーサーバ50に要求を送信し、クラウドサーバ60Aがストレージサーバ10から送信された要求をリレーサーバ50から取得する)。
他の実施形態では、ストレージサーバ10が、図14のステップS211〜217で図16に記載の接続の判断を行う。まずストレージサーバ10は、ログインしたユーザ(図14におけるユーザB)の接続可能なサービスやサーバ装置と、現在接続されているサービスやサーバ装置と接続先の重複があるかを判断する(ステップS301)。たとえば、図17のような場合、ユーザAに対応するサービス及びサーバ装置は、ファイルサーバA、ファイルサーバB、ファイルサーバC、クラウドサービスBである。そのため、ユーザAがログインしたとき、ストレージサーバ10は、ファイルサーバA、ファイルサーバB、ファイルサーバC、クラウドサービスBと接続される。一方、ユーザBが接続できるサービス及びサーバ装置は、ファイルサーバA、ファイルサーバC、クラウドサーバA、クラウドサービスBである。そのため、重複する接続先は「ファイルサーバA、クラウドサービスB」でとなる。
接続先に重複がない場合(ステップS301:No)、ストレージサーバ10は、現在接続されているファイルサーバとの接続の切断は行わず、新たにログインされたユーザのIDやパスワードなどを用いて重複していないサービス・サーバ装置にアクセスを行う(ステップS307)。重複する接続先がある場合(ステップS302:Yes)、重複している接続先にクラウドサービス70のようなサービスが含まれているかを判断する(ステップS302)。図17の場合、重複する接続先に「クラウドサービスB」が含まれているため、Yesとなる。
重複する接続先にサービスが含まれている場合(ステップS302:Yes)、ストレージサーバ10は、重複する接続先に含まれているサービス(図17の場合「クラウドサービスB」)にユーザBのIDとパスワードで接続をする(ステップS303)。ここで、接続先がサービスであれば同時にログインすることが可能であるため、ストレージサーバ10は、クラウドサービスBにユーザAとして接続している状態で、さらにクラウドサービスBに対してユーザBとして接続を行う。このようにすることで、ストレージサーバ10は、ユーザAとしてのクラウドサービスBへの接続を切断することなくユーザBとしてクラウドサービスBに接続することができるため、ストレージサーバ10は、クラウドサービスBに対する再接続や切断処理を省略することができる。
次に、ストレージサーバ10は、重複する接続先にサーバ装置が含まれているかを判断する(ステップS304)。ストレージサーバ10は、重複する接続先にサーバ装置が含まれていない場合(ステップS304:No)、ステップS307の処理へ移動する。一方、重複する接続先にサーバ装置が含まれている場合(ステップS304:Yes)、ストレージサーバ10は、図14と同じく重複するサーバ装置(図17の場合「ファイルサーバA」)との接続を切断し(ステップS305)、接続を切断したサーバ装置に対してユーザBとして接続する(ステップS306)。その後、ステップS307に移動し、重複していない接続先(図17の場合ファイルサーバC及びクラウドサーバA)にユーザBとして接続する。
なお、上記実施例では重複する接続先がサーバ装置かサービスかに応じて切断をするかを判断したが、それに限らず例えば予め接続先それぞれに切断をするか否かを設定しておき、その設定に応じて切断をするかを判断してもよい。
本発明は、具体的に開示された上記の実施形態に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。
1 情報処理システム
10 情報管理装置
10A ストレージサーバ
11 認証管理部
12 ファイル管理部
13 サーバ監視部
14 認証情報保存部
15 インデックス情報保存部
16 連携サーバ情報保存部
17 ファイルデータ保存部
18 キャッシュデータ保存部
20、20A〜20C ファイルサーバ
30、30A〜30C クライアントデバイス
40 アクセスポイント
50 リレーサーバ
60、60A クラウドサーバ
70、70A、70B クラウドサービス
100 コンピュータ
101 入力装置
102 表示装置
103 外部I/F
103a 記録媒体
104 RAM
105 ROM
106 CPU
107 通信I/F
108 HDD
B バス
N1、N2 ネットワーク
特開2011−3187号公報

Claims (21)

  1. 外部装置に保存された情報を管理する情報処理装置であって、
    操作端末を操作するユーザを認証するための第1の認証情報と前記外部装置にユーザを認証させるための第2の認証情報とを紐付けて管理する認証管理手段と、
    第2の認証情報を利用して前記外部装置に保存されている第1情報を監視し、前記外部装置に保存されている前記第1情報の索引情報を更新する保存場所監視手段と、
    第1の認証情報により認証された前記操作端末を操作するユーザが利用可能な前記外部装置を第1の認証情報に紐付けて管理された第2の認証情報により判定し、前記操作端末を操作するユーザが利用可能な前記第1情報と、前記情報処理装置に保存されている第2情報の両方を含む一覧を作成して前記操作端末に提供する情報管理手段と、
    を有することを特徴とする情報処理装置。
  2. 前記保存場所監視手段は、第1の認証情報により前記操作端末を操作するユーザが認証されると、第1の認証情報に紐付けて管理された第2の認証情報を利用して前記外部装置に接続し、前記操作端末を操作するユーザが利用可能な前記第1情報の索引情報を更新すること
    を特徴とする請求項1記載の情報処理装置。
  3. 前記保存場所監視手段は、所定時間ごとに、第2の認証情報を利用して前記外部装置に保存されている前記第1情報を監視し、前記外部装置に保存されている前記第1情報の索引情報を更新すること
    を特徴とする請求項1記載の情報処理装置。
  4. 前記情報管理手段は、前記外部装置に保存されている前記第1情報に関する操作の要求を、第1の認証情報により認証された前記操作端末を操作するユーザから受け付けると、第1の認証情報に紐付けて管理された第2の認証情報を利用して前記外部装置に接続し、前記外部装置に保存されている前記第1情報に関する操作の要求を実行すること
    を特徴とする請求項3記載の情報処理装置。
  5. 前記保存場所監視手段は、複数の前記操作端末を操作するユーザから第1の認証情報による認証要求を受け付けると認証要求に対応する認証処理を行い、認証要求に対応する認証処理が終了すると前記外部装置との接続を切断すること
    を特徴とする請求項1記載の情報処理装置。
  6. 前記保存場所監視手段は、複数の前記操作端末を操作するユーザから第1の認証情報による認証要求を受け付けると、先に受け付けた認証要求に対応する認証処理が終了したあとで先に受け付けた認証要求と次に受け付けた認証要求とが同一のユーザからのものであるかを判定し、同一のユーザからのものであれば前記外部装置との接続を切断せずに利用し、同一のユーザからのものでなければ前記外部装置との接続が切断されたあとで、次に受け付けた認証要求に対応する認証処理を行うこと
    を特徴とする請求項1記載の情報処理装置。
  7. 前記保存場所監視手段は、複数の前記操作端末を操作するユーザから第1の認証情報による認証要求を受け付けると、認証要求に対応する認証処理を行う前に前記外部装置との接続を切断すること
    を特徴とする請求項1記載の情報処理装置。
  8. 前記情報管理手段は、前記操作端末を操作するユーザだけが利用可能な前記第1情報と、前記情報処理装置に保存されている第2情報の両方を含む一覧を作成して前記操作端末に提供すること
    を特徴とする請求項1記載の情報処理装置。
  9. 前記情報管理手段は、前記操作端末を操作するユーザだけが利用可能な前記第1情報と、前記情報処理装置に保存されている第2情報と、第1の認証情報により認証される全ユーザが利用可能な情報を含む一覧を作成して前記操作端末に提供すること
    を特徴とする請求項1記載の情報処理装置。
  10. 前記情報管理手段は、2以上の前記外部装置それぞれに保存されているデータであって前記操作端末を操作するユーザが利用可能なデータに関する前記第1情報を前記外部装置に関係なく、一つの画面中に並列に表示する一覧を作成すること
    を特徴とする請求項1乃至9何れか一項記載の情報処理装置。
  11. 前記情報管理手段は、2以上の前記外部装置それぞれに保存されているデータであって前記操作端末を操作するユーザが利用可能なデータに関する前記第1情報を一つの画面中に前記外部装置ごとに分けて表示する一覧を作成すること
    を特徴とする請求項1乃至9何れか一項記載の情報処理装置。
  12. 前記情報管理手段は、2以上の前記外部装置それぞれに保存されているデータであって前記操作端末を操作するユーザが利用可能なデータに関する前記第1情報を前記外部装置ごとに色分けして一つの画面中に表示する一覧を作成すること
    を特徴とする請求項1乃至9何れか一項記載の情報処理装置。
  13. 前記情報管理手段は、2以上の前記外部装置それぞれに保存されているデータであって前記操作端末を操作するユーザが利用可能なデータに関する前記第1情報を前記外部装置ごとに異なるアイコンを付して一つの画面中に表示する一覧を作成すること
    を特徴とする請求項1乃至9何れか一項記載の情報処理装置。
  14. 外部装置に保存された情報を管理する情報処理装置を、
    操作端末を操作するユーザを認証するための第1の認証情報と前記外部装置にユーザを認証させるための第2の認証情報とを紐付けて管理する認証管理手段、
    第2の認証情報を利用して前記外部装置に保存されている第1情報を監視し、前記外部装置に保存されている前記第1情報の索引情報を更新する保存場所監視手段、
    第1の認証情報により認証された前記操作端末を操作するユーザが利用可能な前記外部装置を第1の認証情報に紐付けて管理された第2の認証情報により判定し、前記操作端末を操作するユーザが利用可能な前記第1情報と、前記情報処理装置に保存されている第2情報の両方を含む一覧を作成して前記操作端末に提供する情報管理手段、
    として機能させるためのプログラム。
  15. 外部装置に保存された情報を管理する情報処理装置が行う情報管理方法であって、
    操作端末を操作するユーザを認証するための第1の認証情報と前記外部装置にユーザを認証させるための第2の認証情報とを紐付けて管理する認証管理ステップと、
    第2の認証情報を利用して前記外部装置に保存されている第1情報を監視し、前記外部装置に保存されている前記第1情報の索引情報を更新する保存場所監視ステップと、
    第1の認証情報により認証された前記操作端末を操作するユーザが利用可能な前記外部装置を第1の認証情報に紐付けて管理された第2の認証情報により判定し、前記操作端末を操作するユーザが利用可能な前記第1情報と、前記情報処理装置に保存されている第2情報の両方を含む一覧を作成して前記操作端末に提供する情報管理ステップと、
    を有することを特徴とする情報管理方法。
  16. 外部装置に保存された情報を管理する情報処理システムであって、
    前記情報処理システムにユーザを認証するための第1の認証情報と、前記第1の認証情報に基づいて認証が許可された後に前記外部装置にユーザを認証させるための第2の認証情報とを記憶する記憶手段と、
    前記外部装置に保存されたデータであって前記第2の認証情報に基づいてアクセス可能なデータに関する第1情報を取得する取得手段と、
    前記情報処理システムに保存されたデータに関する第2情報と、前記取得手段によって取得された前記第1情報との両方を含む一覧情報を生成する生成手段と、
    を有することを特徴とする情報処理システム。
  17. 外部装置に保存された情報を管理する情報処理システムで動作するプログラムであって、
    前記情報処理システムを、
    前記プログラムにユーザを認証するための第1の認証情報と、前記第1の認証情報に基づいて認証が許可された後に前記外部装置にユーザを認証させるための第2の認証情報とを記憶する記憶手段、
    前記外部装置に保存されたデータであって前記第2の認証情報に基づいてアクセス可能なデータに関する第1情報を取得する取得手段、
    前記情報処理システムに保存されたデータに関する第2情報と、前記取得手段によって取得された前記第1情報との両方を含む一覧情報を生成する生成手段、
    として機能させるためのプログラム。
  18. 外部装置に保存された情報を管理する情報処理システムが行う情報管理方法であって、
    前記情報処理システムにユーザを認証するための第1の認証情報と、前記第1の認証情報に基づいて認証が許可された後に前記外部装置にユーザを認証させるための第2の認証情報とを記憶する記憶ステップと、
    前記外部装置に保存されたデータであって前記第2の認証情報に基づいてアクセス可能なデータに関する第1情報を取得する取得ステップと、
    前記情報処理システムに保存されたデータに関する第2情報と、前記取得ステップによって取得された前記第1情報との両方を含む一覧情報を生成する生成ステップと、
    を有することを特徴とする情報管理方法。
  19. 外部装置に保存された情報を管理する情報処理システムであって、
    前記外部装置に保存されたデータであって認証情報に基づいてアクセス可能なデータに関する第1情報を取得する取得手段と、
    前記情報処理システムに保存されたデータに関する第2情報と、前記取得手段によって取得された前記第1情報との両方を含む一覧情報を生成する生成手段と、を有し、
    前記生成手段は、前記第1情報に含まれる、フォルダ及び該フォルダに含まれるファイルと、前記第2情報に含まれる、フォルダ及び該フォルダに含まれるファイルとを一つの画面中に含む一覧情報を生成することを特徴とする情報処理システム。
  20. 外部装置に保存された情報を管理する情報処理システムで動作するプログラムであって、
    前記情報処理システムを、
    前記外部装置に保存されたデータであって認証情報に基づいてアクセス可能なデータに関する第1情報を取得する取得手段、
    前記情報処理システムに保存されたデータに関する第2情報と、前記取得手段によって取得された前記第1情報との両方を含む一覧情報を生成する生成手段、として機能させ、
    前記生成手段は、前記第1情報に含まれる、フォルダ及び該フォルダに含まれるファイルと、前記第2情報に含まれる、フォルダ及び該フォルダに含まれるファイルとを一つの画面中に含む一覧情報を生成することを特徴とするプログラム。
  21. 外部装置に保存された情報を管理する情報処理システムが行う情報管理方法であって、
    前記外部装置に保存されたデータであって認証情報に基づいてアクセス可能なデータに関する第1情報を取得する取得ステップと、
    前記情報処理システムに保存されたデータに関する第2情報と、前記取得ステップによって取得された前記第1情報との両方を含む一覧情報を生成する生成ステップと、を有し、
    前記生成ステップは、前記第1情報に含まれる、フォルダ及び該フォルダに含まれるファイルと、前記第2情報に含まれる、フォルダ及び該フォルダに含まれるファイルとを一つの画面中に含む一覧情報を生成することを特徴とする情報管理方法。
JP2014240835A 2013-12-06 2014-11-28 情報処理装置、プログラム、情報管理方法、情報処理システム Active JP6488673B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2014240835A JP6488673B2 (ja) 2013-12-06 2014-11-28 情報処理装置、プログラム、情報管理方法、情報処理システム
US14/558,936 US9721083B2 (en) 2013-12-06 2014-12-03 Information processing apparatus and information management method

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2013253154 2013-12-06
JP2013253154 2013-12-06
JP2014240835A JP6488673B2 (ja) 2013-12-06 2014-11-28 情報処理装置、プログラム、情報管理方法、情報処理システム

Publications (2)

Publication Number Publication Date
JP2015130154A JP2015130154A (ja) 2015-07-16
JP6488673B2 true JP6488673B2 (ja) 2019-03-27

Family

ID=53271475

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014240835A Active JP6488673B2 (ja) 2013-12-06 2014-11-28 情報処理装置、プログラム、情報管理方法、情報処理システム

Country Status (2)

Country Link
US (1) US9721083B2 (ja)
JP (1) JP6488673B2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6428104B2 (ja) 2014-09-29 2018-11-28 株式会社リコー 情報処理システム、端末装置及びプログラム
US10452322B2 (en) 2015-07-15 2019-10-22 Ricoh Company, Ltd. Information processing device, information processing system, and computer program product
TWI590072B (zh) * 2015-12-29 2017-07-01 宏碁股份有限公司 雲端管理系統及其裝置管理方法
KR20170105951A (ko) * 2016-03-11 2017-09-20 에스프린팅솔루션 주식회사 관리 서버 및 파일 관리 방법
US10638012B2 (en) 2016-07-14 2020-04-28 Ricoh Company, Ltd. Information processing system, information processing apparatus, and information processing method
JP7043913B2 (ja) * 2017-03-31 2022-03-30 株式会社リコー 共有端末、通信システム、通信方法、及びプログラム
JP7040248B2 (ja) * 2017-04-25 2022-03-23 株式会社リコー 共有端末、通信システム、通信方法、及びプログラム
JP6859870B2 (ja) 2017-06-28 2021-04-14 株式会社リコー サーバ、システムおよび情報処理方法
CN108023888A (zh) * 2017-12-07 2018-05-11 李学博 基于微信平台的鉴定档案管理、应用方法和装置
JP2020140439A (ja) * 2019-02-28 2020-09-03 富士通株式会社 印刷管理プログラム、印刷管理方法、および印刷管理装置

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5343529A (en) * 1993-09-28 1994-08-30 Milton Goldfine Transaction authentication using a centrally generated transaction identifier
JP2002304317A (ja) * 2001-04-06 2002-10-18 System Consultant Co Ltd データ管理システム及びデータ管理方法
JP2002342270A (ja) * 2001-05-16 2002-11-29 Japan Telecom Holdings Co Ltd リモートアクセス制御方法、リモートアクセス制御プログラム
JP2003186851A (ja) * 2001-12-14 2003-07-04 Sony Corp コンピュータプログラム、クライアントコンピュータ、およびコンテンツ配信方法
JP2003228508A (ja) * 2002-02-05 2003-08-15 Fujitsu Ltd 分散データベースシステムの管理用サーバ
AU2003211960B2 (en) * 2002-02-13 2009-12-10 Passlogy Co., Ltd. User authentication method and user authentication system
US7403769B2 (en) * 2004-03-23 2008-07-22 Nokia Corporation System and method for music synchronization in a mobile device
JP4589051B2 (ja) * 2004-08-17 2010-12-01 ヤフー株式会社 検索装置
JP2006338213A (ja) 2005-05-31 2006-12-14 Ricoh Co Ltd ドキュメント管理システム、ドキュメント管理サーバおよびプログラム
JP2007049343A (ja) * 2005-08-09 2007-02-22 Fujitsu Ltd 認証システム
JP2007150873A (ja) * 2005-11-29 2007-06-14 Brother Ind Ltd 周辺装置
JP4267011B2 (ja) * 2006-08-24 2009-05-27 キヤノン株式会社 画像形成装置及び権限制御サーバ及び画像形成システム
US8056120B2 (en) * 2007-06-11 2011-11-08 Ricoh Company, Limited Authentication apparatus, authentication method, and computer program product
JP4479759B2 (ja) * 2007-07-17 2010-06-09 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置
JP4706685B2 (ja) * 2007-10-12 2011-06-22 富士ゼロックス株式会社 情報処理装置、情報処理システム及び情報処理プログラム
JP2009111825A (ja) * 2007-10-31 2009-05-21 Kyocera Mita Corp 画像形成装置の履歴情報管理装置
JP4670903B2 (ja) * 2008-05-30 2011-04-13 コニカミノルタビジネステクノロジーズ株式会社 画像処理システム、画像処理装置の制御方法および画像処理装置の制御プログラム
JP4650547B2 (ja) * 2008-09-30 2011-03-16 ソニー株式会社 情報処理装置、プログラム、および情報処理システム
JP5283478B2 (ja) * 2008-10-23 2013-09-04 株式会社日立ソリューションズ 検索システム
JP5398231B2 (ja) * 2008-11-04 2014-01-29 キヤノン株式会社 画像処理装置及びその制御方法、並びにプログラム
JP5335499B2 (ja) * 2009-03-18 2013-11-06 キヤノン株式会社 画像処理装置及びその制御方法、並びにプログラム
JP2010282285A (ja) * 2009-06-02 2010-12-16 Konica Minolta Holdings Inc 情報処理装置、情報処理装置の制御方法、および情報処理装置の制御プログラム
KR101626117B1 (ko) 2009-06-22 2016-05-31 삼성전자주식회사 클라우드 스토리지를 제공하는 클라이언트, 중개 서버 및 방법
JP5346901B2 (ja) * 2010-10-15 2013-11-20 京セラドキュメントソリューションズ株式会社 ドライバープログラム
CN102457493B (zh) * 2010-10-26 2015-12-16 中兴通讯股份有限公司 一种云计算服务的认证路由***、方法和认证路由器
JP2013058101A (ja) * 2011-09-08 2013-03-28 Interlink:Kk クラウドコンピューティングシステム
JP5638034B2 (ja) * 2012-06-26 2014-12-10 京セラドキュメントソリューションズ株式会社 画像形成装置
JP6311352B2 (ja) 2013-03-15 2018-04-18 株式会社リコー 情報処理装置、制御方法、プログラム及び情報処理システム
JP6507486B2 (ja) 2013-05-10 2019-05-08 株式会社リコー 情報処理装置、プログラム、情報管理方法及び情報処理システム
JP6601110B2 (ja) * 2015-09-30 2019-11-06 ブラザー工業株式会社 サーバ

Also Published As

Publication number Publication date
US9721083B2 (en) 2017-08-01
JP2015130154A (ja) 2015-07-16
US20150161407A1 (en) 2015-06-11

Similar Documents

Publication Publication Date Title
JP6488673B2 (ja) 情報処理装置、プログラム、情報管理方法、情報処理システム
US11689515B2 (en) Information processing device, information management method, and information processing system
JP6300511B2 (ja) システムおよび実行指示方法
RU2600545C2 (ru) Устройство обработки информации и способ обработки информации
US9348994B2 (en) Information processor and system that associate job and user information based on job identifier
JP6131551B2 (ja) 情報処理システム、情報処理装置、情報処理方法、及び情報処理プログラム
JP6891570B2 (ja) 電子機器システム、通信方法、端末装置、プログラム
JP5962698B2 (ja) 画像形成システム、サービス提供サーバー、情報処理端末、画像形成装置及びプログラム
JP6507863B2 (ja) 情報処理装置及びプログラム
US9294359B2 (en) System connections and user interfaces
JP2013097506A (ja) 情報処理装置、管理方法、及び管理プログラム
US11489929B2 (en) System and method for determining client program based on login method
JP2015035143A (ja) 情報処理システム、情報処理方法、及びプログラム
US8823978B2 (en) Document management system, document management method, and storage medium
US20130139240A1 (en) Network system, information processing apparatus, method for controlling the information processing apparatus, and computer-readable storage medium for computer program
JP2014120051A (ja) 情報処理装置、プログラム及び制御方法
JP2014016674A (ja) 出力システム、出力制御装置及び出力制御プログラム
JP2006268632A (ja) 計算機システム及びストレージサーバ、検索サーバ、端末装置並びに検索方法
US20190379661A1 (en) Information processing system and control method therefor
JP2013109645A (ja) 画像形成装置、画像形成方法、画像形成プログラム及び配信データ管理システム
JP2015176494A (ja) 情報処理システム及び情報処理方法
JP6999534B2 (ja) 情報処理装置、プログラム及び情報管理方法
JP2011107959A (ja) 文書管理システム、文書管理装置、インタフェース装置及び文書管理方法
JP5998703B2 (ja) 文書処理装置及びプログラム
JP6089825B2 (ja) 情報処理システム及びデータ投入方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171106

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180613

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180619

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180813

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190129

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190211

R151 Written notification of patent or utility model registration

Ref document number: 6488673

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151