JP2004247984A - Sequence processor and processing method - Google Patents

Sequence processor and processing method Download PDF

Info

Publication number
JP2004247984A
JP2004247984A JP2003036002A JP2003036002A JP2004247984A JP 2004247984 A JP2004247984 A JP 2004247984A JP 2003036002 A JP2003036002 A JP 2003036002A JP 2003036002 A JP2003036002 A JP 2003036002A JP 2004247984 A JP2004247984 A JP 2004247984A
Authority
JP
Japan
Prior art keywords
authentication information
sequence
processing
node
created
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003036002A
Other languages
Japanese (ja)
Inventor
Yasuyori Maeda
康順 前田
Katsuya Mitsutake
克也 光武
Koichi Yoshimura
浩一 吉村
Koshiro Inomata
浩司郎 猪股
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2003036002A priority Critical patent/JP2004247984A/en
Publication of JP2004247984A publication Critical patent/JP2004247984A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To manage authentication information employed in authentication processing for each node sufficiently securely when sequential processing is executed among a plurality of nodes. <P>SOLUTION: A sequence control section 216 executes a processing sequence and delivers data from a source node 16 to a destination node 18. When user authentication is requested from an accessed node, the sequence control section 216 receives authentication information from an authentication information managing section 218 and perform authentication processing appropriately. Upon ending a processing sequence, the sequence control section 216 informs the end of delivery to the authentication information managing section 218. When the end of delivery is informed, the authentication information managing section 218 erases authentication information employed in the ended processing sequence. <P>COPYRIGHT: (C)2004,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、ノードにアクセスする時に必要な認証処理を行って、これらにアクセスし、シーケンス処理を行うシーケンス処理装置およびその方法に関する。
【0002】
【従来の技術】
ネットワークに接続された複数の通信ノードが連携すると、複数の通信ノードで、データ配送などのシーケンシャルな処理(本明細書における「シーケンス」あるいは「シーケンシャルな処理」は、後述するように、並列的に行われる処理を含むことがある)が実現されうる。
例えば、特許文献1は、複数のネットワークが接続されたシステムにおいて、電子メール・ファイル転送などのデータ配送を統合する方法を開示する。
また、例えば、特許文献2は、ネットワーク上の通信ノードにアクセスするための認証方法を開示する。
また、例えば、特許文献3は、ネットワークにおいてセキュリティを維持するための方法を開示する。
しかしながら、これらの文献が開示した方法のいずれも、認証に用いられる認証情報保護の点で、充分ではない。
【0003】
【特許文献1】特開2002−91861号公報
【特許文献2】特開2002−278931号公報
【特許文献3】特開2002−82907号公報
【0004】
【発明が解決しようとする課題】
本発明は、上述した背景からなされたものであり、複数のノード間で処理を実行する際に、各ノードに対する認証処理に用いられる認証情報を、充分、安全に管理することができるシーケンス処理装置およびその方法を提供することを目的とする。
また、本発明は、複数のノードそれぞれに対して個別の認証情報が必要とされるときに、ユーザに対する認証情報の取り扱いの利便を図ったシーケンス処理装置およびその方法を提供することを目的とする。
【0005】
【課題を解決するための手段】
[シーケンス処理装置]
上記目的を達成するために、本発明に係るシーケンス処理装置は、ノードにアクセスする要素処理を1つ以上、含む処理シーケンスを作成する処理シーケンス作成手段と、前記作成された処理シーケンスにおいて、前記ノードに対するアクセスのために用いられる認証情報を作成する認証情報作成手段と、前記作成された処理シーケンスを、前記作成された認証情報を参照して実行する処理シーケンス実行手段と、前記作成された認証情報を参照させ、前記処理シーケンスの実行が終了したときに、前記実行が終了した処理シーケンスにおいて用いられた認証情報を消去する認証情報管理手段とを有する。
【0006】
好適には、前記ノードは、それぞれ1つ以上の第1のノードと第2のノードとを含み、前記処理シーケンス作成手段は、前記第1のノードから前記第2のノードへデータを配送する要素処理を含む前記処理シーケンスを作成し、前記認証情報作成手段は、前記作成された処理シーケンスにおいて、前記第1のノードおよび前記第2のノードへのアクセスのために用いられる認証情報を作成し、前記処理シーケンス実行手段は、前記作成された認証情報を参照して、前記第1のノードおよび第2のノードに対してアクセスし、前記作成された処理シーケンスを実行し、前記認証情報管理手段は、前記処理シーケンスの実行が終了したときに、前記実行が終了した処理シーケンスにおいて用いられた認証情報を消去する。
【0007】
好適には、前記第1のノードは、データを生成し、前記第2のノードは、前記生成されたデータを記憶または出力する。
【0008】
好適には、前記第1のノードは、スキャナ装置を含み、前記第2のノードは、プリンタ装置を含む。
【0009】
好適には、前記認証情報管理手段は、前記作成された処理シーケンスが実行されるときに、前記実行される処理シーケンスそれぞれにおいて用いられる前記認証情報のみを参照させる。
【0010】
好適には、前記作成される処理シーケンスを識別する識別情報を作成する識別情報作成手段をさらに有し、前記処理シーケンス作成手段は、前記処理シーケンスに対して、前記作成された識別情報を付与し、前記認証情報作成手段は、前記作成された認証情報に対して、前記作成された識別情報を付与し、前記処理シーケンス実行手段は、前記処理シーケンスの実行の終了を示す情報を、前記識別情報を付して通知し、前記認証情報管理手段は、前記処理シーケンスの実行の終了の通知に付された識別情報が付された認証情報を消去する。
【0011】
好適には、前記認証情報管理手段は、前記処理シーケンスが実行されているときに、前記実行されている処理シーケンスと同じ識別情報が付された認証情報のみを参照させる。
【0012】
好適には、前記識別情報作成手段は、前記処理シーケンスそれぞれに対して固有の識別情報を作成する。
【0013】
好適には、それぞれ固有の装置情報が付されたシーケンス処理装置であって、前記識別情報作成手段は、前記固有の装置情報に基づいて、前記処理シーケンスそれぞれに対して固有の識別情報を作成する。
【0014】
好適には、前記識別情報作成手段は、前記識別情報が作成される日時、および、前記固有の装置情報、またはこれらのいずれかに基づいて、前記処理シーケンスそれぞれに対して固有の識別情報を作成する。
【0015】
好適には、前記認証情報作成手段は、前記作成された認証情報を揮発性メモリに記憶し、前記認証情報管理手段は、前記揮発性メモリに記憶された認証情報を管理する。
【0016】
好適には、前記認証情報作成手段は、前記処理シーケンスを要求する利用者ごとに、前記ノードに対する認証情報をさらに作成し、前記認証情報作成手段は、前記作成された利用者ごとの認証情報と、前記作成された処理シーケンスに含まれるノードとに基づいて、前記処理シーケンスそれぞれにおいて用いられる認証情報を作成する。
【0017】
好適には、前記利用者ごとの認証情報を受け入れる認証情報受け入れ手段をさらに有し、前記認証情報作成手段は、前記受け入れられた利用者ごとの認証情報に基づいて、前記処理シーケンスそれぞれにおいて用いられる認証情報を作成する。
【0018】
好適には、前記認証情報作成手段は、前記利用者ごとの認証情報の受け入れの途中で、一定時間以上、前記利用者ごとの認証情報が受け入れられなかったときに、前記作成された利用者ごとの認証情報を消去する。
但し、「一定時間以上、前記利用者ごとの認証情報が受け入れられなかったとき」には、認証情報に限らず、配送元の指定や、配送先の指定等のユーザからの入力が一定時間なく、配送の指示が中断されたとみなせるような場合が含まれる。
【0019】
好適には、前記認証情報管理手段は、予め決められた時間が経過したときに、前記作成された利用者ごとの認証情報を消去する。
【0020】
好適には、前記認証情報管理手段は、前記処理シーケンスが実行されたときに、前記作成された利用者ごとの認証情報を消去する。
【0021】
[シーケンス処理システム]
また、本発明に係る第1のシーケンス処理システムは、ノードと、クライアント装置と、シーケンス処理装置とを含むシーケンス処理システムであって、前記クライアント装置は、前記ノードにアクセスする要素処理を1つ以上、含む処理シーケンスを作成する処理シーケンス作成手段と、前記作成された処理シーケンスにおいて、前記ノードに対するアクセスのために用いられる認証情報を作成する認証情報作成手段と、前記作成された認証情報を参照させ、前記処理シーケンスの実行が終了したときに、前記実行が終了した処理シーケンスにおいて用いられた認証情報を消去する認証情報管理手段とを有し、前記シーケンス処理装置は、前記作成された処理シーケンスを、前記作成された認証情報を参照して実行する処理シーケンス実行手段を有する。
【0022】
また、本発明に係る第2のシーケンス処理システムは、ノードと、クライアント装置と、シーケンス処理装置とを含むシーケンス処理システムであって、前記シーケンス処理装置は、前記クライアント装置からの操作に応じて、ノードにアクセスする要素処理を1つ以上、含む処理シーケンスを作成する処理シーケンス作成手段と、前記クライアント装置からの操作に応じて、前記作成された処理シーケンスにおいて、前記ノードに対するアクセスのために用いられる認証情報を作成する認証情報作成手段と、前記作成された処理シーケンスを、前記作成された認証情報を参照して実行する処理シーケンス実行手段と、前記作成された認証情報を参照させ、前記処理シーケンスの実行が終了したときに、前記実行が終了した処理シーケンスにおいて用いられた認証情報を消去する認証情報管理手段とを有する。
【0023】
[シーケンス処理方法]
また、本発明に係るシーケンス処理方法は、ノードにアクセスする要素処理を1つ以上、含む処理シーケンスを作成し、前記作成された処理シーケンスにおいて、前記ノードに対するアクセスのために用いられる認証情報を作成し、前記作成された処理シーケンスを、前記作成された認証情報を参照して実行し、前記作成された認証情報を参照させ、前記処理シーケンスの実行が終了したときに、前記実行が終了した処理シーケンスにおいて用いられた認証情報を消去する。
【0024】
[プログラム]
また、本発明に係るプログラムは、ノードにアクセスする要素処理を1つ以上、含む処理シーケンスを作成するステップと、前記作成された処理シーケンスにおいて、前記ノードに対するアクセスのために用いられる認証情報を作成するステップと、前記作成された処理シーケンスを、前記作成された認証情報を参照して実行するステップと、前記作成された認証情報を参照させ、前記処理シーケンスの実行が終了したときに、前記実行が終了した処理シーケンスにおいて用いられた認証情報を消去するステップとをコンピュータに実行させる。
【0025】
【発明の実施の形態】
[本発明がなされるに至った背景]
本発明の理解を助けるために、実施形態の説明に先立ち、まず、本発明がなされるに至った背景を説明する。
ディジタルカメラにより作成された静止画、および、ワードプロセッサにより作成された文書などのコンテンツが、WWWサーバやクライアントPCの共有フォルダなど(配送元ノード)に保存されており、これらのコンテンツを、利用者が出力する場合を考える。
【0026】
このような場合には、まず、例えば、利用者ノードが、配送元ノードから直接、コンテンツを受信し、さらに、利用者ノードが、プリンタなどの出力装置(配送先ノード)にコンテンツを転送し、出力させる方法が採られる。
この方法の他には、例えば、サーバと利用者ノードとの間に、コンテンツの配送を制御するノード(配送制御ノード)を設け、この配送制御ノードを介して、配送元ノードから、利用者ノードを介さずに、配送先ノードへ直接、コンテンツの配送を行う方法が採られることがある。
配送制御ノードを用いると、配送元サーバからのコンテンツを、直接、配送先ノードに送り、プリントアウトなどができるので、利用者ノードで、サイズが大きいコンテンツを送受信せずに済む。
従って、配送制御ノードを用いると、利用者の利便性を向上させることができる。
【0027】
さて、配送元ノードに保存されたコンテンツ、配送先ノード、および、ネットワーク中のファイアウォールなど(アクセス先ノード)の中には、アクセス時にユーザ認証を行うものがある。
このようなアクセス先ノードにおいては、予め利用者の識別情報(ID)と、パスワード・暗証番号などが登録されており、アクセス先からの認証要求に応じて、利用者が正当な(登録済みの)ユーザIDとパスワードなどとを入力したときにのみ、アクセスが許可される。
これら、ユーザIDおよびパスワード・暗証番号など、ユーザ認証に必要な情報を。以下、認証情報とも記す。
【0028】
配送制御ノードに利用者の認証情報を保持させると、配送制御ノードは、利用者ノードに代わって、ユーザ認証を行うアクセス先ノードにアクセスできるようになるので、利用者は、配送制御ノードが、アクセス先ノードに対するアクセスを行うたびに認証情報の入力を行わなくても済む。
しかしながら、配送制御ノードが、いつまでの利用者の認証情報を保持していると、この認証情報が、他の利用者により不正に使用されてしまったり、認証情報が漏洩してしまったりする可能性がある。
従って、データの配送が済んだら、このために用いられた認証情報は、配送制御ノードから速やかに消去されるのが望ましい。
【0029】
[本発明の概要]
本発明にかかるシーケンス処理方法は、このような事情からなされており、配送制御ノードを用いて、シーケンシャルなデータの配送を実現するとともに、このデータ配送が終了したときに、このデータ配送に用いられた認証情報を、確実に消去するようにして、認証情報のセキュリティを向上させる。
このために、本発明に係るシーケンス処理方法は、例えば、処理のシーケンスを作成する際に、これらの処理シーケンスそれぞれに固有のシーケンスIDを付し、シーケンスIDをことにする処理シーケンス間の認証情報の参照を防ぎ、これらの処理シーケンス間での認証情報の流用を防ぐ。
なお、以下、ドキュメントの配送にまつわる一連のノードへのアクセスを「シーケンス」と呼ぶ。
これらのノードへのアクセスは、配送元ノードおよび配送先ノードがそれぞれ複数あるような場合、実際には並列的に行われることがあるが、記述の明確化・簡略化のために、この明細書においては、このような並列的な処理も、シーケンスあるいはシーケンシャルな処理に含まれるものとしてある。
【0030】
また、処理シーケンスは、正常終了するとは限らず、処理シーケンスの途中で、サーバまたはネットワークの障害など、何らかの原因で中断してしまうことがある。
このような場合であっても、本発明にかかるシーケンス処理方法は、その処理シーケンスについて保持した認証情報を消去し、認証情報のセキュリティを保つ。
また、利用者がシーケンス処理のために認証情報の作成を完了しながら、あるいは、認証情報の作成途中で、何らかの理由で、シーケンス処理を実行しないことがある。
このような場合には、本発明に係るシーケンス処理方法は、作成された認証情報、あるいは、途中で作成が中止された認証情報を、例えば、予め定められた一定時間経過の後に消去する。
【0031】
[第1実施形態]
以下、本発明の第1の実施形態を説明する。
【0032】
[情報配送システム1]
図1は、本発明にかかるシーケンス処理方法が適応される情報配送システム1の構成を例示する図である。
図1に例示するように、情報配送システム1は、m個のLAN12−1〜12−m(m>1;図1にはm=3の場合を例示)が、配送制御装置2を介して接続された構成を採る。
なお、図1に示すシステムは概念的なものであって、実際のネットワークは、必ずしも図1に示したような構成をとらないことがあり、例えば、実際には、配送制御装置2は、LANやインターネットを介して他のノードと接続される。
【0033】
第1のLAN12−1には、情報配送システム1の利用者が用いるPCクライアント装置14が接続されている。
第2のLAN12−2には、スキャナ、WWWサーバ、ファイルサーバ、メールボックスおよびパーソナルコンピュータ(PC)の共有フォルダなど、データを生成したり、蓄積したりして、データの配送元となりうるn個の配送元ノード16−1〜16−n(n≧1;図1にはn=5の場合を例示)が接続されている。
第3のLAN12−3には、第2のLAN12−2と同様に、プリンタ、WWWサーバ、ファイルサーバ、メールボックスおよびパーソナルコンピュータ(PC)の共有フォルダなど、データを出力したり、蓄積したりして、データの配送先となりうるp個の配送先ノード18−1〜18−p(p≧1;図1にはp=5の場合を例示)が接続されている。
【0034】
なお、以下、配送元ノード16−1〜16−5など、複数ある構成部分のいずれかを特定せずに示す場合には、単に、配送元ノード16などと略記することがある。
また、図1には、PCクライアント装置14、配送元ノード16および配送先ノード18が、同一のLAN12上で混在しない構成を示したが、これらは同一のLAN12において混在しうる。
また、実際には、配送元ノード16と配送先ノード18と間に明確な区別はなく、通信シーケンスの内容によって、配送元ノード16がデータの配送先となったり、配送先ノード18がデータの配送元となったりする。
【0035】
情報配送システム1は、これらの構成部分により、PCクライアント装置14に対する利用者の操作に応じて、配送元ノード16と配送先ノード18との間のデータ配送の処理シーケンスを作成する。
情報配送システム1は、配送元ノード16および配送先ノード18がユーザ認証を求めるノードである場合に、これらのノードに対するアクセスに用いられる認証情報を作成し、管理する。
また、情報配送システム1は、認証情報を用いて処理シーケンスを実行し、データの配送を行い、処理シーケンスの実行が終了すると、終了した処理シーケンスに関する認証情報を消去する。
【0036】
[ハードウェア構成]
図2は、図1に示したPCクライアント装置14、配送元ノード16、配送先ノード18および配送制御装置2のハードウェア構成を例示する図である。
図2に示すように、PCクライアント装置14、配送元ノード16、配送先ノード18および配送制御装置2は、それぞれ、本体100、キーボード、マウスおよび表示装置などを含む表示・入力装置106、機能実現部分108、LAN12との間で通信を行う通信装置110、および、HDD・CD装置などの記録装置112から構成される。
【0037】
機能実現部分108は、例えば、配送元ノード16がスキャナである場合に、スキャナ機能を実現する部分、あるいは、配送先ノード18がプリンタである場合のプリントエンジンであって、各ノードに特有の機能がある場合には、その機能を実現する。
つまり、PCクライアント装置14、配送元ノード16、配送先ノード18および配送制御装置2は、LAN12を介した通信、および、プログラムの実行などが可能なコンピュータとしての構成部分を含んでいる。
【0038】
[データ配送プログラム20]
図3は、図1,図2に示した配送制御装置2において実行され、配送元ノード16と配送先ノード18との間のシーケンシャルなデータ配送を実現するデータ配送プログラム20の構成を示す図である。
図2に示すように、データ配送プログラム20は、UI・処理制御部200、シーケンス作成部202、シーケンスID管理部204、タイマ206(データ配送プログラム20においては選択的構成部分)、認証情報作成部208、認証情報データベース(認証情報DB)210、シーケンスDB212、シーケンス管理部214、シーケンス制御部216、認証情報管理部218、通信制御部220および配送データDB222から構成される。
【0039】
データ配送プログラム20の各構成部分は、例えば、記録媒体114(図2)を介して配送制御装置2に供給され、メモリ104にロードされて実行される。
なお、配送制御装置2とPCクライアント装置14(図1,図2)との間の機能分担によっては、図3中に点線で示すように、UI・処理制御部200〜認証情報DB210および認証情報管理部218の各構成部分は、PCクライアント装置14側にロードされ、実行されうる。
また、データ配送プログラム20を、例えば、FAX・コピー・スキャナ・印刷機能を有するコピー複合機に備え付けることも可能である。
以下、説明の明確化・具体化のために、データ配送プログラム20の構成部分の全てが、配送制御装置2において実行される場合を例示する。
【0040】
データ配送プログラム20は、これらの構成部分により、利用者の操作に応じて、配送元ノード16と配送先ノード18との間のシーケンシャルなデータ配送を行うための処理シーケンスを作成し、さらに、配送元ノード16および配送先ノード18にアクセスするための認証情報を作成・管理する。
さらに、データ配送プログラム20は、作成した処理シーケンスを実行し、作成した認証情報を用いて各ノードに対するアクセスを行い、配送元ノード16から配送先ノード18へのデータ配送を行う。
データ配送プログラム20は、処理シーケンスが終了すると、終了した処理シーケンスのために用いられた認証情報を削除する。
【0041】
UI・処理制御部200は、例えば、PCクライアント装置14の表示・入力装置106に対して操作用の画像を表示し、この画像に対する利用者の操作を、LAN12−1を介して受け入れる。
また、UI・処理制御部200は、上述の利用者の操作などに従って、データ配送プログラム20全体の処理を制御する。
【0042】
図4は、図3に示したシーケンスID管理部204におけるシーケンスIDの作成処理(S10)を示すフローチャートである。
シーケンスID管理部204は、シーケンス作成部202が作成する処理シーケンスそれぞれに固有のシーケンスIDを作成し、管理する。
図4に示すように、ステップ100(S100)において、シーケンスID管理部204は、シーケンス作成部202が新たな処理シーケンスを作成したか否かを判断する。
シーケンスID管理部204は、シーケンス作成部202が新たな処理シーケンスを作成した場合にはS102の処理に進み、これ以外の場合にはS200の処理に留まる。
【0043】
ステップ102(S120)において、シーケンスID管理部204は、今回作成された処理シーケンスが、最初に作成されたシーケンスであるか否かを判断する。
シーケンスID管理部204は、今回作成された処理シーケンスが最初のシーケンスである場合にはS104の処理に進み、これ以外の場合にはS106の処理に進む。
【0044】
ステップ104(S104)において、シーケンスID管理部204は、シーケンスIDの作成に用いる変数Aを初期化する。
【0045】
ステップ106(S106)において、シーケンスID管理部204は、変数Aを更新する。
例えば、変数Aが整数である場合には、シーケンスID管理部204は、変数Aをインクリメントする。
【0046】
ステップ108(S108)において、シーケンスID管理部204は、変数Aを用いて、新たな処理シーケンスに固有のシーケンスIDを作成する。
シーケンスID管理部204は、シーケンスIDが、配送制御装置2内のみにおいて、処理シーケンスそれぞれに固有であればよい場合には、単に、変数Aを用いて、未使用のシリアル番号を、各処理シーケンスのシーケンスIDとする。
また、さらに、シーケンスID管理部204は、例えば、変数Aの代わりに、タイマ206が作成する日時のデータから、各処理シーケンスのシーケンスIDを作成してもよい。
また、例えば、ネットワークに複数の配送制御装置2が存在しうるような場合に、シーケンスIDが、配送制御装置2内に限らず、全ネットワーク(全世界)において固有である必要がある場合には、シーケンスID管理部204は、未使用のシリアル番号に、配送制御装置2に固有に付与されたMACアドレスを加えて、各処理シーケンスのシーケンスIDとする。
【0047】
シーケンスID管理部204は、S108の処理において作成したシーケンスIDをシーケンス作成部202および認証情報作成部208に対して出力し、また、シーケンスIDおよび変数Aを記憶する。
【0048】
図5(A)〜(D)は、シーケンス作成部202(図3)が作成する処理シーケンスを例示する図である。
なお、図5(A)〜(D)は、把握を容易にするための区分けであって、図5(A)〜(B)に含まれる10個のエントリそれぞれに対応する10個の要素処理が、全体として、1つのシーケンスID(12345678)が付された1つの処理シーケンスを構成する。
【0049】
なお、図5などに示された記号は、ファイルサービス:FileServeceA.CompanyA.co.jp/Folder A、Web:www.B.CompanyB.co.jp/Folder B, www.B.CompanyB.co.jp/cgi_B、メールボックス:MailboxC.CompanyC.co.jp、スキャナデバイス:DeviceD.CompanyD.co.jp/Scaner D、プリンタデバイス:DeviceE.CompanyE.co.jp/Printer E、アクセスの経路上にあるファイアウオール:FireWall.CompanyF.co.jpである。
また、それぞれのアクセス先の認証情報は、ファイルサービス:A_ID、A_PassWord、Web:B_ID、B_PassWord、メールボックス:C_ID、C_PassWord、スキャナデバイス:D_ID、D_PassWord、プリンタデバイス:E_ID、E_PassWord、アクセスの経路上にあるファイアウオール:F_ID、F_PassWordである。
【0050】
また、配送元となるコンテンツとして、
ファイルサービス内のコンテンツ:
FileServeceA.CompanyA.co.jp/Folder A/FileName_1、
FileServeceA.CompanyA.co.jp/Folder A/FileName_2、
メールボックス内のコンテンツ:
MailboxC.CompanyC.co.jp/MailNo.3、
スキャナデバイスから入力されるコンテンツ:
DeviceD.CompanyD.co.jp/Scaner D
などが例示されている。
また、配送先として、
Webフォルダー:
www.B.CompanyB.co.jp/Folder B、
Webサーバ側ファイル受信プログラム:
www.B.CompanyB.co.jp/cgi_B、
メールアドレス:
personC@CompanyC.co.jp、
プリンタデバイス:
DeviceE.CompanyE.co.jp/Printer Eが例示されている。
なお、コンテンツの表記方法は、配送元との間のプロトコルに依存し、上記以外の表記方法となってもよい。たとえば、メールボックスの例では、MailNo.3は、最初から3番目のメッセージを指定しているが、プロトコルによっては、メッセージ毎にユニークに割り振られた識別番号により、メッセージを指定するものもある。
【0051】
なお、アクセス先は利用者が選択するので、処理シーケンスごとに、図5などに示す配送先ノード、配送元ノードおよびパスワードなどの数および組み合わせは変化する。
図5には、ファイルサーバ内のファイル1とファイル2を、WebサーバのフォルダBと、個人Cのメールアドレスとプリンタとに配送することと、メールボックスCから3番目のメッセージとスキャナから読み込んだファイルを、Webサーバとプリンタに配送する場合が例示されている。
【0052】
シーケンス作成部202(図3)は、UI・処理制御部200を介して入力される利用者の操作に応じて、配送元ノード16から配送先ノード18へのデータ配送を示す処理シーケンスを作成する。
シーケンス作成部202は、作成した処理シーケンスに、シーケンスID管理部204から入力されたシーケンスIDを付して、シーケンスDB212に記憶する。
【0053】
つまり、シーケンス作成部202は、図5(A)〜(D)に例示するように、配送元ノード16において、データ配送の対象となるデータ(図5(A)に例示した”FileName_1”など)およびこのデータが記憶されている配送元ノード16のアドレス(図5(A)に例示する”FileServiceA.CompanyA.co.jp/FolderA”など)とを示す配送元アドレスと、このデータの配送先となる配送先ノード18のアドレス(図5(A))に例示する”wwwB.CompanyB.co.jp/FolderB”など)とを対応付け、さらに、これらの要素処理それぞれに、シーケンスID管理部204が作成したシーケンスIDを付して、処理シーケンスとし、シーケンスDB212に記憶する。
【0054】
図6は、認証情報作成部208(図3)が作成する認証情報を例示する図である。
認証情報作成部208(図3)は、UI・処理制御部200を介して入力される利用者の操作に応じて、ユーザ認証が要求される配送元ノード16および配送先ノード18それぞれについて、利用者が登録しているユーザIDおよびパスワード・暗証番号などを受け入れる。
認証情報作成部208は、受け入れたユーザIDおよびパスワードなどに、シーケンスID管理部204から入力されるシーケンスIDを付して、図6に例示する認証情報を作成し、メモリ104の揮発性RAM上に作成された認証情報DB210に記憶する。
なお、図6には、シーケンスID”12345678”の処理シーケンスにおいてアクセスの対象となる配送元ノード16または配送先ノード18のアドレス”FileServiceA.CompanyA.co.jp/FolderA”に対して、利用者がユーザID”A_ID”を登録し、さらに、このユーザIDに対して、パスワード”A_PassWord”を登録している場合などが例示されている。
【0055】
通信制御部220は、シーケンス制御部216の制御に従って、配送元ノード16および配送先ノード18との間で、データの配送を行う。
つまり、通信制御部220は、シーケンス制御部216の制御に従って、処理シーケンスにより指定される配送元ノード16に対してアクセスし、データの配送を受けて配送データDB222に記憶する。
また、通信制御部220は、シーケンス制御部216の制御に従って、通信制御部220に記憶したデータを、処理シーケンスにより指定される配送先ノード18に対して配送する。
また、通信制御部220は、シーケンス制御部216の制御に従って、ユーザ認証を要求するノードに対する認証処理を行う。
【0056】
図7は、シーケンス制御部216が認証情報管理部218に対して送る認証情報要求を示す図である。
図8は、認証情報要求(図7)に応じて、認証情報管理部218がシーケンス制御部216に返す認証情報応答を示す図である。
シーケンス制御部216は、シーケンスDB212に記憶された処理シーケンス(図5に例示)を実行し、通信制御部220を介して、する。
つまり、シーケンス制御部216は、図5(A)〜(D)に示した処理シーケンスに含まれるエントリそれぞれが示す要素処理を、シーケンシャルに実行し、処理シーケンスが示す配送元ノード16と配送先ノード18との間の一連のデータ配送を実行する。
【0057】
図9は、シーケンス制御部216による処理シーケンス実行(S12)を示すフローチャートである。
図9を参照して、シーケンス制御部216の処理をさらに説明する。
なお、図9に示したシーケンス制御部216の処理は、処理シーケンスのエントリがメモリ104(図2)の連続した領域に作成され、複数の処理シーケンスの間にパーティションが設けられない場合を前提としている。
【0058】
図9に示すように、ステップ120(S120)において、シーケンス制御部216は、UI・処理制御部200(図3)に対して、処理シーケンス実行の要求がなされ、処理シーケンスが実行開始されたか否かを判断する。
シーケンス制御部216は、処理シーケンスが実行開始された場合にはS122の処理に進み、これ以外の場合にはS120の処理に留まる。
【0059】
ステップ122(S122)において、シーケンス制御部216は、実行開始された処理シーケンス(図6)の先頭のエントリを取得し、次に実行する要素処理のエントリに設定する。
【0060】
ステップ124(S124)において、シーケンス制御部216は、設定された処理シーケンスのエントリを、シーケンスDB212から読み出す。
【0061】
ステップ126(S126)において、シーケンス制御部216は、新たに読み出したエントリに含まれるシーケンスIDと、それ以前にS122の処理またはS134の処理において、次に実行する要素処理とされたエントリに含まれるシーケンスIDとが一致するか否かを判断する。
シーケンス制御部216は、これらが一致する場合にはS128の処理に進み、これ以外の場合にはS136の処理に進む。
【0062】
ステップ128(S128)において、シーケンス制御部216は、読み出したエントリ(図6)に含まれる配送元のアドレスからデータを得る。
【0063】
ステップ130(S130)において、シーケンス制御部216は、読み出したエントリに含まれる配送先のアドレスに、S128の処理により得たデータを配送する。
【0064】
ステップ132(S132)において、シーケンス制御部216は、S128,S130の処理が正常終了したか否かを判断する。
シーケンス制御部216は、S128,S130の処理が正常終了した場合にはS134の処理に進み、これ以外の場合にはS138の処理に進む。
なお、S132の処理において、正常終了しない場合の例としては、配送先ノード18がプリンタである場合に、紙切れ、トナー切れなどにより、正常なプリントができなかった場合、配送元ノード16に障害が生じて、配送元から正常にデータが得られなかった場合、LAN12に回線断が生じたなどを挙げることができる。
例えば、回線断は、通信制御部220が、TCP(Transmission Control Protocol)のアクノリッジが戻らなくなったことをタイムアウトにより検出することができる。
【0065】
ステップ134(S134)において、シーケンス制御部216は、次のエントリを、次に読み出すエントリに設定する。
【0066】
なお、処理シーケンスに含まれる要素処理の実行中(図9に示したS132)に、通信制御部220を介して、アクセスしたノードからユーザ認証が要求されると、シーケンス制御部216は、図7に示すように、認証情報管理部218に対して、ユーザ認証を要求したノードの認証情報を要求する。
この要求に応じて、認証情報管理部218が、図8に示す認証情報応答を返すと、シーケンス制御部216は、この認証情報を用いて、通信制御部220を制御して、ユーザ認証を要求したノードに対する認証処理を行う。
【0067】
図10は、1つの処理シーケンス(図5)終了したときに、シーケンス制御部216が認証情報管理部218などに対して送る配送終了を示す図である。
認証情報管理部218は、シーケンス制御部216から認証情報要求(図7)を受けた場合に、認証情報要求に含まれるシーケンスIDと、同じシーケンスIDを含む認証情報(図6)から、ユーザ認証を要求したノードの認証情報を選び出し、図8に示す認証情報応答に含めて、シーケンス制御部216に対して送信する。
また、認証情報管理部218は、図9に示す配送終了をシーケンス制御部216から受けた場合に、配送収容に含まれるシーケンスIDと同じシーケンスIDを含む認証情報(図6)を消去する。
【0068】
図11を参照して、認証情報管理部218の認証情報消去処理を、さらに説明する。
図11は、認証情報管理部218による認証情報消去処理(S16)を示すフローチャートである。
なお、図11においても、図9と同様に認証情報管理部218の処理は、、処理シーケンスのエントリがメモリ104(図2)の連続した領域に作成され、複数の処理シーケンスの間にパーティションが設けられない場合を前提としている図11に示すように、ステップ160(S160)において、認証情報管理部218は、ある処理シーケンスの実行(配送)が終了し、シーケンス制御部216から、配送終了(図10)が送られてきたか否かを判断する。
認証情報管理部218は、処理シーケンスが終了した場合にはS162の処理に進み、これ以外の場合にはS210の処理に留まる。
【0069】
ステップ162(S162)において、認証情報管理部218は、配送終了(図10)に含まれるシーケンスIDを含む認証情報(図6)の先頭のエントリを、次の処理の対象に設定する。
【0070】
ステップ164(S164)において、認証情報管理部218は、処理の対象とされたエントリを、認証情報DB210から読み出す。
【0071】
ステップ166(S166)において、認証情報管理部218は、S164の処理において読み出された認証情報のエントリ(図6)に含まれるシーケンスIDと、配送終了(図10)に含まれるシーケンスIDとが一致するか否かを判断する。
認証情報管理部218は、これらのシーケンスIDが一致する場合にはS168の処理に進み、これ以外の場合には処理を終了する。
【0072】
ステップ168(S168)において、認証情報管理部218は、S164の処理において読み出した認証情報のエントリを消去する。
【0073】
ステップ170(S170)において、認証情報管理部218は、次の認証情報のエントリを、認証情報DB210から読み出す。
【0074】
ステップ172(S172)において、認証情報管理部218は、S170において読み出された認証情報のエントリに含まれる(図6)に含まれるシーケンスIDと、配送終了(図10)に含まれるシーケンスIDとが一致するか否かを判断する。
認証情報管理部218は、これらのシーケンスIDが一致する場合にはS168の処理に進み、これ以外の場合には処理を終了する。
【0075】
ステップ174(S174)において、認証情報管理部218は、次のエントリを処理の対象とする。
【0076】
シーケンス管理部214(図3)は、シーケンスDB212に記憶された処理シーケンスを管理する。
例えば、シーケンス管理部214は、シーケンス制御部216から処理シーケンスの実行終了の通知を受けた場合に、その処理シーケンスを、シーケンスDB212内の実行待ち行列から外し、ログ情報として記憶する。
【0077】
[情報配送システム1の全体動作]
以下、情報配送システム1の全体動作を説明する。
図12は、情報配送システム1(図1)の全体処理の概略を示す通信シーケンス図である
図12に示すように、PCクライアント装置14(図1,図2)の利用者は、表示・入力装置106に表示された操作用の画面に対して操作を行う。
配送制御装置2上で動作するデータ配送プログラム20(図3)のUI・処理制御部200は、利用者の操作を受け入れる。
【0078】
シーケンス作成部202が、受け入れられた操作に従って、処理シーケンス(図5)を作成すると、シーケンスID管理部204は、作成された処理シーケンスそれぞれに固有のシーケンスIDを作成する(図4)。
シーケンス作成部202は、シーケンスID管理部204が作成したシーケンスIDを用いて処理シーケンスを作成し、シーケンスDB212に記憶する。
認証情報作成部208は、受け入れられた操作に従って、シーケンスID管理部204が作成したシーケンスIDを用いて認証情報(図6)を作成し、認証情報DB210に記憶する(S140)。
【0079】
PCクライアント装置14(図1,図2)の利用者が、表示・入力装置106を操作して、処理シーケンス(図6)を指定してデータの配送を配送制御装置2に依頼すると、シーケンス制御部216は、指定された処理シーケンスの実行を開始する(S142)。
【0080】
シーケンス制御部216は、処理シーケンスをシーケンシャルに実行し、通信制御部220を制御して配送元ノード16からデータの配送を受けて、配送先ノード18に対して配送する(図9;S144〜S148)。
この間、アクセスしたノードからユーザ認証を要求されると、シーケンス制御部216は、認証情報管理部218に対して認証情報を要求し(図7)、この要求に応じて返される応答(図8)に含まれる認証情報を用いて、ユーザ認証を要求したノードに対する認証処理を、適宜、行う。
【0081】
シーケンス制御部216は、処理シーケンスが終了すると、PCクライアント装置14および認証情報管理部218に対して配送終了を通知する(図9;S150)。
認証情報管理部218は、配送終了の通知を受けると、終了した処理シーケンスにおいて用いられた認証情報(図6)を消去する(図11)。
【0082】
[情報配送システム1が複数の配送制御装置2を含む場合]
図13は、情報配送システム1(図1)に、それぞれ複数の配送元LAN12−2と、配送先LAN12−3と、配送制御装置2とが含まれる場合を例示する図である。
図13に示すように、情報配送システム1が、それぞれ複数の配送元LAN12−2と、配送先LAN12−3とを含み、配送制御装置2の代わりに、複数の配送制御装置2を含む配送制御システム24を含む構成を採る場合がある。
【0083】
情報配送システム1が、このような構成を採る場合には、例えば、PCクライアント装置14が接続された配送制御装置2−1が、ここまでに説明したデータ配送プログラム20の処理を行い、その他の配送制御装置2−2〜2−4が、単なるデータ配送の経路として働くようにすると、配送制御装置2と同様のデータ配送が実現可能である。
あるいは、情報配送システム1が、このような構成を採る場合には、例えば、PCクライアント装置14が接続された配送制御装置2−1と、他の配送制御装置2−2〜2−4とが、分散してデータ配送プログラム20の機能を実現するようにしても、配送制御装置2と同様のデータ配送が実現可能である。
【0084】
[第2実施形態]
以下、本発明の第2の実施形態を説明する。
以下に述べる第2の実施形態は、データ配送プログラム20(図3)のUI・処理制御部200の動作を改良し、さらに、利用者にとっての利便性を向上させるためになされたものである。
【0085】
図14は、UI・処理制御部200(図3)が作成し、記憶する利用者ごとの認証情報を例示する図である。
UI・処理制御部200(図3)は、PCクライアント装置14(図1)から利用者が入力する利用者ID、および、コマンドを受け入れ、図14に例示する配送依頼を生成し、メモリ104に含まれる揮発性メモリに記憶する。
UI・処理制御部200が受け入れる利用者からのコマンドには、(1)配送元・配送先表示コマンド(配送元候補のアドレス情報(サーバ名やコンテンツ名や途中のネットワーク機器)、配送元候補のアクセスのための認証情報、配送先候補のアドレス情報(サーバ名や途中のネットワーク機器)、配送先候補のアクセスのための認証情報)、(2)配送元の選定コマンド、(3)配送先の選定コマンド、(4)配送依頼の発行コマンド、および、(5)認証情報消去コマンドなどが含まれる。
【0086】
利用者IDは、PCクライアント装置14などの利用者を識別するために、予め利用者に与えられた識別子である。
利用者IDは、同時に複数の利用者からの指示を受け付ける場合、必須であり、UI・処理制御部200は、利用者からのコマンドを受け付ける際に、この利用者IDと、パスワードなどとを用いたユーザ認証を行ってもよい。
以下、説明が煩雑にならないように、以下、UI・処理制御部200にコマンドを入力する利用者が正規の利用者であって、しかも、ユーザ認証済みである場合を具体例とする。
【0087】
なお、図14には、利用者ID(87654321)を有する利用者が、”FileServiceA.CompanyA.co.jp/FolderA”などのユーザ認証に用いるユーザID”A_ID”およびパスワード”A_Password”などを、UI・処理制御部200に対して入力した場合が例示されている。
【0088】
上記1)配送元・配送先表示コマンドの配送元候補および配送先候補は、配送元ノードおよび配送先ノードの選定のために、利用者が参照した配送元ノード16および配送先ノード18(図1,図2)を示す。
UI・処理制御部200は、利用者の操作に応じて、配送元ノード16および配送先ノード18に対するアクセスを行い、そのアクセス先のリソースおよび記憶されているデータなどを、PCクライアント装置14の表示・入力装置106(図2)に表示する。
【0089】
さらに、UI・処理制御部200は、利用者が、配送元ノード16および配送先ノード18の参照のために用いた配送元候補および配送先候補の認証情報を、図14に示すように、メモリ104に、一時的に記憶する。
なお、これら配送元候補および配送先候補は、認証情報の保護のために、電源断後には内容が消えてしまうメモリ104上の揮発メモリ上に、UI・処理制御部200のみがアクセス可能な領域に記憶される。
【0090】
利用者が、配送元候補および配送先候補の中から、実際にデータの配送元とする配送元ノード16を選定するための選定コマンド、および、実際にデータの配送先とする配送先ノード18を選択するための配送先の選定コマンドを順次、入力すると、UI・処理制御部200は、これらのコマンドに従って、実際のデータ配送に用いる配送元ノードと配送先ノードとを、順次、選定する。
なお、利用者が、全ての配送先ノードおよび配送元ノードの選定を終え、配送依頼コマンドを発行すると、UI・処理制御部200は、それまでに選定された配送先ノードおよび配送元ノード、および、利用者により入力されたコマンドを、シーケンス作成部202(図3)に対して出力する。
シーケンス作成部202など、データ配送プログラム20のUI・処理制御部200以外の構成部分は、UI・処理制御部200から入力される情報に従って、既に説明したように、処理シーケンス、シーケンスIDおよび認証情報の作成、処理シーケンスの実行、および、認証情報の消去などの処理を行う。
【0091】
[認証情報の消去]
UI・処理制御部200は、メモリ104に含まれる不揮発性メモリに記憶した認証情報を、下記の(方法1)〜(方法3)の方法のうち、認証情報の保護と、利用者の利便性のトレードオフなどの観点から選択される1つ以上により消去する。
(方法1)利用者がコマンド入力を完了せずに中断した場合、および、利用者がコマンド入力を完了して一定期間が経過した場合に、UI・処理制御部200が、必要な情報をシーケンス作成部202などに対して出力した後、全ての認証情報(図14)を消去する。
(方法2)利用者がコマンド入力を完了し、配送依頼コマンドをUI・処理制御部200に対して指示した場合に、UI・処理制御部200が全ての認証情報を消去する。
(方法3)利用者が、認証情報消去コマンドを入力した場合に、UI・処理制御部200が、その利用者の認証情報を消去する。
【0092】
上記方法1は、配送元候補または配送先候補とされながら、実際には配送元ノードまたは配送先ノードとされなかったノードの認証情報を消去したり、利用者の都合で配送依頼コマンドが発行されなかったり、あるいは、何らかの障害で、配送依頼コマンドがPCクライアント装置14(図1)からUI・処理制御部200(図3)に届かなかった場合などに、認証情報(図14)を消去するために用いられる。
従って、方法1による認証情報の消去は必須とされるべきである。
【0093】
方法1による認証情報の消去を採用すると、あるデータ配送に続いて、次のデータ配送を行うような場合に、最初のデータ配送のために入力した認証情報を、次のデータ配送のために用いることとが一定時間内に1度配送依頼に使用した認証情報が、それに続く配送依頼の際にも記憶されたまま残っているので、次のデータ配送の際の認証情報の入力の手間を省くことができる。
一方、方法2を採用すると、このような場合であっても、利用者は、データ配送を行うごとに、認証情報を入力する必要がある。
これに対し、上記方法3を用いると、UI・処理制御部200は、利用者からの明確な消去の指示があるまで、認証情報を記憶するので、方法2が用いられる場合と比べて、連続してデータの配送を行おうとする利用者にとっての利便性が高い。
【0094】
図15〜図17を参照して、UI・処理制御部200が利用者ごとの認証情報(図14)を消去する処理をさらに説明する。
図15〜図17は、UI・処理制御部200が利用者ごとの認証情報(図14)を消去するための第1〜第3の処理(S20,S24,S26)を示すフローチャートである。
【0095】
UI・処理制御部200が、上記方法1の消去方法を実現するためには、図15に示すように、ステップ200(S200)において、UI・処理制御部200は、利用者から認証情報(図14)が開始されたか否かを判断する。
UI・処理制御部200は、認証情報の入力が開始された場合にはS202の処理に進み、これ以外の場合にはS200の処理に留まる。
【0096】
ステップ202(S202)において、UI・処理制御部200は、利用者がユーザIDを入力したか否かを判断する。
UI・処理制御部200は、利用者がユーザIDを入力した場合にはS204の処理に進み、これ以外の場合にはS202の処理に留まる。
【0097】
ステップ204(S204)において、UI・処理制御部200は、タイマ206を制御し、入力されたユーザIDに対応して設けられたタイマを初期化し、計数を開始させる。
【0098】
ステップ206(S206)において、UI・処理制御部200は、ユーザが、ノードのいずれかに対する認証情報(図14に示した各エントリそれぞれに含まれる認証情報)を入力したか否かを判断する。
UI・処理制御部200は、ユーザが認証情報を入力した場合にはS208の処理に進み、これ以外の場合にはS212の処理に進む。
【0099】
ステップ(S208)において、UI・処理制御部200は、入力された認証情報のエントリを作成し、メモリ104に含まれる揮発性メモリに記憶する。
【0100】
ステップ210(S210)において、UI・処理制御部200は、入力されたユーザIDに対応して設けられたタイマの計数値を初期化(クリア)する。
【0101】
ステップ212(S212)において、UI・処理制御部200は、UI・処理制御部200は、入力されたユーザIDに対応して設けられたタイマの計数値がタイムアウトを示しているか否かを判断する。
UI・処理制御部200は、タイマの計数値がタイムアウトを示す場合にはS220の処理に進み、これ以外の場合にはS214の処理に進む。
【0102】
ステップ214(S214)において、UI・処理制御部200は、利用者が、例えば、別途、設けられたに認証情報入力完了コマンドを入力するなどして、認証情報の入力を完了したか否かを判断する。
UI・処理制御部200は、認証情報入力完了コマンドが入力された場合にはS216の処理に進み、これ以外の場合にはS206の処理に戻る。
なお、S214の処理において、認証情報入力が完了したか否かは、上記方法2が採用されない場合には、例えば、利用者が、配送依頼コマンドを発行したか否かによって、判断することも可能である。
【0103】
ステップ216(S216)において、UI・処理制御部200は、入力された認証情報(図14)を、データの配送のために使用可能とし、認証情報作成部208(図8)などの利用に供する。
【0104】
ステップ218(S218)において、UI・処理制御部200は、作成された認証情報(図14)の使用期限が切れているか否かを判断する。
UI・処理制御部200は、認証情報の使用期限が切れている場合にはS220の処理に進み、これ以外の場合にはS218の処理に留まる。
【0105】
ステップ220(S220)において、UI・処理制御部200は、入力された利用者IDに対応する認証情報(図14)を消去する。
【0106】
以上により、読み出すコンテンツを選定する段階や宛先のサーバを選定する段階で保持した認証情報があるが、配送を依頼しなかった場合でも、認証情報は、予め定めた一定時間経過後に消去されるので、中継装置に認証情報を記憶する際のセキュリティを高めることができる。
【0107】
上記方法2を採用する場合、図16に示すように、ステップ240(S240)において、UI・処理制御部200は、利用者が、配送依頼コマンドを発行したか否かを判断する。
UI・処理制御部200は、利用者が配送依頼コマンドを発行した場合にはS242の処理に進み、これ以外の場合にはS242の処理に進む。
【0108】
ステップ242(S242)において、UI・処理制御部200は、入力された利用者IDに対応する認証情報(図14)を消去する。
【0109】
上記方法3を採用する場合、図17に示すように、ステップ260(S260)において、UI・処理制御部200は、利用者が、認証情報の削除を要求するコマンドを発行したか否かを判断する。
UI・処理制御部200は、利用者が、認証情報の削除を要求するコマンドを発行した場合にはS262の処理に進み、これ以外の場合にはS242の処理に進む。
【0110】
ステップ262(S262)において、UI・処理制御部200は、入力された利用者IDに対応する認証情報(図14)を消去する。
【0111】
以上説明したように、配送制御装置2を用いることにより、不要になった認証情報が自動的に消去されるので、認証情報の漏洩や、アクセス先における認証情報の不正利用を防止することができる。
また、同様に、配送制御装置2に保持されている認証情報は、利用者が、認証情報をPCクライアント装置14上で保持している場合と同等に、安全に保護および管理されうる。
【0112】
また、配送制御装置2は、シーケンスIDに対応する配送が終了または中断したことを以て、この配送に使った認証情報を確実に消去し、この配送以外では、認証情報を参照しないので、配送制御装置2に認証情報を記憶させても、セキュリティ上の問題が生じにくい。
また、配送制御装置2によれは、インターネットやイントラネットを介して、コンテンツの配信に中継装置を介在させる際に、配送先、配送元にユーザ認証を必要とするアクセス先を指定しても、配送の効率を落とすことなく、かつセキュリティ上の安全性を高めることができる。
【0113】
【発明の効果】
以上説明したように、本発明に係るシーケンス処理装置およびその方法によれば、複数のノード間で処理を実行する際に、各ノードに対する認証処理に用いられる認証情報を、充分、安全に管理することができる。
また、本発明に係るシーケンス処理装置およびその方法によれば、複数のノードそれぞれに対して個別の認証情報が必要とされるときに、ユーザに対する認証情報の取り扱いの利便を図ることができる。
【図面の簡単な説明】
【図1】本発明にかかるシーケンス処理方法が適応される情報配送システムの構成を例示する図である。
【図2】図1に示したPCクライアント装置、配送元ノード、配送先ノードおよび配送制御装置のハードウェア構成を例示する図である。
【図3】図1,図2に示した配送制御装置において実行され、配送元ノードと配送先ノードとの間のシーケンシャルなデータ配送を実現するデータ配送プログラムの構成を示す図である。
【図4】図3に示したシーケンスID管理部におけるシーケンスIDの作成処理(S10)を示すフローチャートである。
【図5】(A)〜(D)は、シーケンス作成部(図3)が作成する処理シーケンスを例示する図である。
【図6】認証情報作成部(図3)が作成する認証情報を例示する図である。
【図7】シーケンス制御部が認証情報管理部に対して送る認証情報要求を示す図である。
【図8】認証情報要求(図7)に応じて、認証情報管理部がシーケンス制御部に返す認証情報応答を示す図である。
【図9】シーケンス制御部(図3)による処理シーケンス実行(S12)を示すフローチャートである。
【図10】1つの処理シーケンス(図5)終了したときに、シーケンス制御部が認証情報管理部などに対して送る配送終了を示す図である。
【図11】認証情報管理部(図3)による認証情報消去処理(S16)を示すフローチャートである。
【図12】情報配送システム(図1)の全体処理の概略を示す通信シーケンス図である。
【図13】情報配送システム(図1)に、それぞれ複数の配送元LANと、配送先LANと、配送制御装置2とが含まれる場合を例示する図である。
【図14】UI・処理制御部(図3)が作成し、記憶する利用者ごとの認証情報を例示する図である。
【図15】UI・処理制御部(図3)が利用者ごとの認証情報(図14)を消去するための第1の処理(S20)を示すフローチャートである。
【図16】UI・処理制御部(図3)が利用者ごとの認証情報(図14)を消去するための第2の処理(S24)を示すフローチャートである。
【図17】UI・処理制御部(図3)が利用者ごとの認証情報(図14)を消去するための第3の処理(S26)を示すフローチャートである。
【符号の説明】
1・・・情報配送システム、
12・・・LAN、
14・・・PCクライアント装置。
100・・・本体、
102・・CPU、
104・・・メモリ(揮発性メモリを含む)、
106・・・表示・入力装置、
108・・・機能実現部分、
110・・・通信装置、
112・・・記録装置、
114・・・記録媒体、
16・・・配送元ノード、
18・・・配送先ノード、
2・・・配送制御装置、
24・・配送制御システム、
20・・・データ配送プログラム、
200・・・UI・処理制御部、
202・・・シーケンス作成部、
204・・・シーケンスID管理部、
206・・・タイマ、
208・・・認証情報作成部、
210・・・認証情報DB、
212・・・シーケンスDB。
214・・・シーケンス管理部、
216・・・シーケンス制御部、
218・・・認証情報管理部、
220・・・通信制御部、
222・・・配送データDB、
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a sequence processing apparatus and method for performing necessary authentication processing when accessing a node, accessing the node, and performing a sequence processing.
[0002]
[Prior art]
When a plurality of communication nodes connected to the network cooperate with each other, sequential processing such as data delivery (“sequence” or “sequential processing” in this specification) is performed in parallel by the plurality of communication nodes as described later. (Which may include processing to be performed).
For example, Patent Literature 1 discloses a method of integrating data delivery such as e-mail and file transfer in a system in which a plurality of networks are connected.
Also, for example, Patent Document 2 discloses an authentication method for accessing a communication node on a network.
Further, for example, Patent Document 3 discloses a method for maintaining security in a network.
However, none of the methods disclosed in these documents is sufficient in protecting authentication information used for authentication.
[0003]
[Patent Document 1] JP-A-2002-91861
[Patent Document 2] JP-A-2002-278931
[Patent Document 3] JP-A-2002-82907
[0004]
[Problems to be solved by the invention]
The present invention has been made in view of the above background, and has a sequence processing apparatus capable of sufficiently and securely managing authentication information used for authentication processing for each node when performing processing between a plurality of nodes. And a method thereof.
Another object of the present invention is to provide a sequence processing apparatus and a method thereof that facilitate handling of authentication information for a user when individual authentication information is required for each of a plurality of nodes. .
[0005]
[Means for Solving the Problems]
[Sequence processing device]
In order to achieve the above object, a sequence processing device according to the present invention includes a processing sequence creating unit that creates a processing sequence including one or more element processes for accessing a node; Authentication information creation means for creating authentication information used for access to the server, processing sequence execution means for executing the created processing sequence with reference to the created authentication information, and the created authentication information And when the execution of the processing sequence is completed, there is provided authentication information management means for deleting the authentication information used in the processing sequence in which the execution has been completed.
[0006]
Preferably, each of the nodes includes at least one first node and a second node, and the processing sequence creating means includes an element for delivering data from the first node to the second node. Creating the processing sequence including processing, the authentication information creating means creates authentication information used for access to the first node and the second node in the created processing sequence, The processing sequence execution means refers to the created authentication information, accesses the first node and the second node, executes the created processing sequence, and the authentication information management means When the execution of the processing sequence is completed, the authentication information used in the completed processing sequence is deleted.
[0007]
Preferably, the first node generates data, and the second node stores or outputs the generated data.
[0008]
Preferably, the first node includes a scanner device, and the second node includes a printer device.
[0009]
Preferably, when the created processing sequence is executed, the authentication information management unit refers only to the authentication information used in each of the executed processing sequences.
[0010]
Preferably, the apparatus further comprises identification information creating means for creating identification information for identifying the processing sequence to be created, wherein the processing sequence creating means assigns the created identification information to the processing sequence. The authentication information creating means assigns the created identification information to the created authentication information, and the processing sequence execution means outputs information indicating the end of execution of the processing sequence to the identification information. The authentication information management means deletes the authentication information with the identification information added to the notification of the end of the execution of the processing sequence.
[0011]
Preferably, when the processing sequence is being executed, the authentication information management means refers only to the authentication information to which the same identification information as the executed processing sequence is attached.
[0012]
Preferably, the identification information creating means creates unique identification information for each of the processing sequences.
[0013]
Preferably, each of the sequence processing devices is provided with unique device information, and the identification information creating unit creates unique identification information for each of the processing sequences based on the unique device information. .
[0014]
Preferably, the identification information creating means creates unique identification information for each of the processing sequences based on the date and time when the identification information is created and / or the unique device information. I do.
[0015]
Preferably, the authentication information creation unit stores the created authentication information in a volatile memory, and the authentication information management unit manages the authentication information stored in the volatile memory.
[0016]
Preferably, the authentication information creation unit further creates authentication information for the node for each user who requests the processing sequence, and the authentication information creation unit includes the created authentication information for each user. And generating authentication information used in each of the processing sequences based on the nodes included in the generated processing sequence.
[0017]
Preferably, the apparatus further comprises authentication information accepting means for accepting the authentication information for each user, wherein the authentication information creating means is used in each of the processing sequences based on the accepted authentication information for each user. Create authentication information.
[0018]
Preferably, the authentication information creating unit is configured to, when the authentication information for each user is not accepted for a certain period of time or more during the reception of the authentication information for each user, for each created user. Clear authentication information for.
However, "when the authentication information for each user is not accepted for a certain period of time or longer" is not limited to the authentication information. And the case where the delivery instruction can be regarded as interrupted.
[0019]
Preferably, the authentication information management means erases the created authentication information for each user when a predetermined time has elapsed.
[0020]
Preferably, the authentication information management unit deletes the created authentication information for each user when the processing sequence is executed.
[0021]
[Sequence processing system]
Further, a first sequence processing system according to the present invention is a sequence processing system including a node, a client device, and a sequence processing device, wherein the client device performs one or more element processes for accessing the node. A processing sequence creating means for creating a processing sequence including: an authentication information creating means for creating authentication information used for access to the node in the created processing sequence; and referring to the created authentication information. An authentication information management unit that, when the execution of the processing sequence is completed, erases the authentication information used in the processing sequence in which the execution is completed, wherein the sequence processing device executes the created processing sequence Execution of a processing sequence executed by referring to the created authentication information With a stage.
[0022]
Further, a second sequence processing system according to the present invention is a sequence processing system including a node, a client device, and a sequence processing device, wherein the sequence processing device responds to an operation from the client device, A processing sequence creation unit for creating a processing sequence including one or more element processes for accessing a node, and used for accessing the node in the created processing sequence in response to an operation from the client device. Authentication information creating means for creating authentication information, processing sequence execution means for executing the created processing sequence with reference to the created authentication information, and referring to the created authentication information, the processing sequence When the execution is completed, the And an authentication information management means for erasing the authentication information used to have.
[0023]
[Sequence processing method]
Also, the sequence processing method according to the present invention creates a processing sequence including one or more element processes for accessing a node, and creates authentication information used for accessing the node in the created processing sequence. Then, the created processing sequence is executed with reference to the created authentication information, and the created authentication information is referred to, and when the execution of the processing sequence is completed, Delete the authentication information used in the sequence.
[0024]
[program]
Further, the program according to the present invention includes a step of creating a processing sequence including one or more element processes for accessing a node, and creating authentication information used for accessing the node in the created processing sequence. Performing the created processing sequence with reference to the created authentication information; and causing the created authentication information to be referred to, when the execution of the processing sequence is completed, And erasing the authentication information used in the processing sequence in which the processing has been completed.
[0025]
BEST MODE FOR CARRYING OUT THE INVENTION
[Background of the Invention]
Prior to the description of the embodiments, the background that led to the present invention will be described first to help understand the present invention.
Content such as a still image created by a digital camera and a document created by a word processor are stored in a shared folder (delivery source node) of a WWW server or a client PC. Consider the case of outputting.
[0026]
In such a case, first, for example, the user node receives the content directly from the delivery source node, and further, the user node transfers the content to an output device (delivery destination node) such as a printer. A method of outputting is adopted.
In addition to this method, for example, a node (delivery control node) for controlling content delivery is provided between a server and a user node, and a delivery source node transmits a user node via the delivery control node. In some cases, a method of directly delivering content to a delivery destination node without using a media server is adopted.
When the delivery control node is used, the content from the delivery source server can be directly sent to the delivery destination node and printed out, so that the user node does not need to send and receive large content.
Therefore, the use of the delivery control node can improve user convenience.
[0027]
Some of the contents stored in the delivery source node, the delivery destination node, and firewalls (access destination nodes) in the network perform user authentication at the time of access.
In such an access destination node, user identification information (ID), a password, a password, and the like are registered in advance, and in response to an authentication request from the access destination, the user is authorized (registered user). ) Access is permitted only when a user ID and a password are input.
Information necessary for user authentication, such as a user ID, a password and a personal identification number. Hereinafter, it is also referred to as authentication information.
[0028]
When the delivery control node holds the authentication information of the user, the delivery control node can access the access destination node performing the user authentication on behalf of the user node. It is not necessary to input authentication information every time the access destination node is accessed.
However, if the delivery control node holds the user's authentication information up to how long, this authentication information may be used illegally by other users or the authentication information may be leaked. There is.
Therefore, it is desirable that the authentication information used for the data delivery be immediately deleted from the delivery control node after the data delivery.
[0029]
[Summary of the present invention]
The sequence processing method according to the present invention has been made in view of such circumstances, and realizes sequential data delivery using a delivery control node, and is used for this data delivery when the data delivery is completed. The security of the authentication information is improved by surely deleting the authentication information.
For this purpose, the sequence processing method according to the present invention provides, for example, when creating a processing sequence, assigns a unique sequence ID to each of the processing sequences, and obtains authentication information between the processing sequences to determine the sequence ID. To prevent the use of authentication information between these processing sequences.
Hereinafter, access to a series of nodes related to document delivery is referred to as a “sequence”.
Access to these nodes may be actually performed in parallel when there are a plurality of delivery source nodes and delivery destination nodes, respectively. However, for clarification and simplification of the description, this specification In, such parallel processing is included in a sequence or a sequential processing.
[0030]
Further, the processing sequence does not always end normally, and may be interrupted for some reason such as a server or network failure in the middle of the processing sequence.
Even in such a case, the sequence processing method according to the present invention deletes the authentication information held for the processing sequence and maintains the security of the authentication information.
In some cases, the user does not execute the sequence processing for some reason while completing the creation of the authentication information for the sequence processing or during the creation of the authentication information.
In such a case, the sequence processing method according to the present invention deletes the created authentication information or the authentication information whose creation has been stopped halfway, for example, after a predetermined period of time has elapsed.
[0031]
[First Embodiment]
Hereinafter, a first embodiment of the present invention will be described.
[0032]
[Information delivery system 1]
FIG. 1 is a diagram illustrating a configuration of an information delivery system 1 to which a sequence processing method according to the present invention is applied.
As illustrated in FIG. 1, in the information delivery system 1, m LANs 12-1 to 12 -m (m>1; FIG. 1 illustrates the case where m = 3) are transmitted via the delivery control device 2. Take a connected configuration.
Note that the system shown in FIG. 1 is conceptual, and an actual network may not always have the configuration shown in FIG. 1. For example, actually, the delivery control device 2 And other nodes via the Internet.
[0033]
A PC client device 14 used by a user of the information delivery system 1 is connected to the first LAN 12-1.
The second LAN 12-2 includes n scanners, a WWW server, a file server, a mailbox, a shared folder of a personal computer (PC), and the like, which generate and accumulate data and serve as a data delivery source. Are connected (n ≧ 1; FIG. 1 illustrates the case where n = 5).
Similarly to the second LAN 12-2, the third LAN 12-3 outputs or stores data such as a printer, a WWW server, a file server, a mailbox, and a shared folder of a personal computer (PC). Thus, p delivery destination nodes 18-1 to 18-p (p ≧ 1; FIG. 1 illustrates the case of p = 5), which can be data delivery destinations, are connected.
[0034]
In the following, when any of a plurality of components such as the delivery source nodes 16-1 to 16-5 is shown without being specified, it may be simply abbreviated to the delivery source node 16 or the like.
FIG. 1 shows a configuration in which the PC client device 14, the delivery source node 16, and the delivery destination node 18 do not coexist on the same LAN 12, but these may coexist on the same LAN 12.
Actually, there is no clear distinction between the delivery source node 16 and the delivery destination node 18, and the delivery source node 16 becomes the data delivery destination or the delivery destination node 18 becomes the data delivery destination depending on the contents of the communication sequence. Or a delivery source.
[0035]
The information delivery system 1 creates a processing sequence of data delivery between the delivery source node 16 and the delivery destination node 18 according to a user operation on the PC client device 14 by using these components.
When the delivery source node 16 and the delivery destination node 18 are nodes that require user authentication, the information delivery system 1 creates and manages authentication information used for accessing these nodes.
Further, the information delivery system 1 executes the processing sequence using the authentication information, distributes the data, and when the execution of the processing sequence ends, deletes the authentication information related to the completed processing sequence.
[0036]
[Hardware configuration]
FIG. 2 is a diagram illustrating a hardware configuration of the PC client device 14, the delivery source node 16, the delivery destination node 18, and the delivery control device 2 shown in FIG.
As shown in FIG. 2, the PC client device 14, the delivery source node 16, the delivery destination node 18, and the delivery control device 2 each include a main body 100, a display / input device 106 including a keyboard, a mouse, and a display device, and function realization. A part 108, a communication device 110 that communicates with the LAN 12, and a recording device 112 such as an HDD / CD device.
[0037]
The function realizing part 108 is, for example, a part that realizes a scanner function when the delivery source node 16 is a scanner, or a print engine when the destination node 18 is a printer, and is a function unique to each node. If there is, implement that function.
That is, the PC client device 14, the delivery source node 16, the delivery destination node 18, and the delivery control device 2 include components as a computer capable of performing communication via the LAN 12, executing a program, and the like.
[0038]
[Data delivery program 20]
FIG. 3 is a diagram showing a configuration of a data delivery program 20 which is executed in the delivery control device 2 shown in FIGS. 1 and 2 and realizes sequential data delivery between the delivery source node 16 and the delivery destination node 18. is there.
As shown in FIG. 2, the data delivery program 20 includes a UI / processing control unit 200, a sequence creation unit 202, a sequence ID management unit 204, a timer 206 (an optional component in the data delivery program 20), an authentication information creation unit 208, an authentication information database (authentication information DB) 210, a sequence DB 212, a sequence management unit 214, a sequence control unit 216, an authentication information management unit 218, a communication control unit 220, and a delivery data DB 222.
[0039]
Each component of the data delivery program 20 is, for example, supplied to the delivery control device 2 via the recording medium 114 (FIG. 2), loaded into the memory 104 and executed.
Note that, depending on the function allocation between the delivery control device 2 and the PC client device 14 (FIGS. 1 and 2), the UI / processing control unit 200 to the authentication information DB 210 and the authentication information Each component of the management unit 218 can be loaded and executed on the PC client device 14 side.
Further, the data delivery program 20 can be provided in, for example, a multifunction peripheral having a FAX / copy / scanner / print function.
Hereinafter, a case where all the components of the data delivery program 20 are executed in the delivery control device 2 will be exemplified for clarification and realization of the description.
[0040]
The data delivery program 20 uses these components to create a processing sequence for performing sequential data delivery between the delivery source node 16 and the delivery destination node 18 in accordance with a user operation. It creates and manages authentication information for accessing the source node 16 and the delivery destination node 18.
Further, the data delivery program 20 executes the created processing sequence, accesses each node using the created authentication information, and performs data delivery from the delivery source node 16 to the delivery destination node 18.
When the processing sequence ends, the data delivery program 20 deletes the authentication information used for the ended processing sequence.
[0041]
The UI / process control unit 200 displays an operation image on the display / input device 106 of the PC client device 14, for example, and accepts a user operation on the image via the LAN 12-1.
Further, the UI / process control unit 200 controls the entire process of the data delivery program 20 according to the above-mentioned operation of the user and the like.
[0042]
FIG. 4 is a flowchart showing a sequence ID creation process (S10) in the sequence ID management unit 204 shown in FIG.
The sequence ID management unit 204 creates and manages a unique sequence ID for each processing sequence created by the sequence creation unit 202.
As shown in FIG. 4, in step 100 (S100), the sequence ID management unit 204 determines whether the sequence creation unit 202 has created a new processing sequence.
If the sequence creation unit 202 has created a new processing sequence, the sequence ID management unit 204 proceeds to the process of S102, otherwise, stays in the process of S200.
[0043]
In step 102 (S120), the sequence ID management unit 204 determines whether the processing sequence created this time is the sequence created first.
If the process sequence created this time is the first sequence, the sequence ID management unit 204 proceeds to the process of S104, otherwise proceeds to the process of S106.
[0044]
In step 104 (S104), the sequence ID management unit 204 initializes a variable A used for creating a sequence ID.
[0045]
In step 106 (S106), the sequence ID management unit 204 updates the variable A.
For example, when the variable A is an integer, the sequence ID management unit 204 increments the variable A.
[0046]
In step 108 (S108), the sequence ID management unit 204 creates a unique sequence ID for the new processing sequence using the variable A.
If the sequence ID only needs to be unique to each processing sequence in the delivery control device 2 only, the sequence ID management unit 204 simply assigns an unused serial number using the variable A to each processing sequence. Of the sequence ID.
Further, the sequence ID management unit 204 may create the sequence ID of each processing sequence from the date and time data created by the timer 206 instead of the variable A, for example.
Further, for example, when a plurality of delivery control devices 2 can exist in a network, and the sequence ID is not limited to within the delivery control device 2 but needs to be unique in the entire network (worldwide), , The sequence ID management unit 204 adds the MAC address uniquely assigned to the delivery control device 2 to the unused serial number to make the sequence ID of each processing sequence.
[0047]
The sequence ID management unit 204 outputs the sequence ID created in S108 to the sequence creation unit 202 and the authentication information creation unit 208, and stores the sequence ID and the variable A.
[0048]
FIGS. 5A to 5D are diagrams illustrating a processing sequence created by the sequence creating unit 202 (FIG. 3).
FIGS. 5A to 5D are divisions for facilitating understanding, and ten element processes corresponding to the ten entries included in FIGS. 5A and 5B, respectively. Constitute one processing sequence assigned with one sequence ID (12345678).
[0049]
The symbols shown in FIG. 5 and the like indicate that the file service is FileServiceA. Company A. co. jp / Folder A, Web: www. B. Company B. co. jp / Folder B, www. B. Company B. co. jp / cgi_B, mailbox: MailboxC. Company C. co. jp, scanner device: DeviceD. Company D. co. jp / Scanner D, printer device: DeviceE. Company E. co. jp / Printer E, firewall on access route: FireWall. Company F. co. jp.
Also, the authentication information of each access destination includes file service: A_ID, A_PassWord, Web: B_ID, B_PassWord, mailbox: C_ID, C_PassWord, scanner device: D_ID, D_PassWord, printer device: E_ID, E_PassWord, and access route. Certain firewalls: F_ID, F_PassWord.
[0050]
Also, as the source content,
Content in file services:
FileServiceA. Company A. co. jp / Folder A / FileName_1,
FileServiceA. Company A. co. jp / Folder A / FileName_2,
Content in mailbox:
Mailbox C. Company C. co. jp / MailNo. 3,
Content input from the scanner device:
DeviceD. Company D. co. jp / Scanner D
Are exemplified.
Also, as a delivery destination,
Web folder:
www. B. Company B. co. jp / Folder B,
Web server file receiving program:
www. B. Company B. co. jp / cgi_B,
mail address:
personC @ CompanyC. co. jp,
Printer device:
DeviceE. Company E. co. jp / Printer E is illustrated.
The notation of the content depends on the protocol with the delivery source, and may be another notation. For example, in the example of a mailbox, MailNo. No. 3 specifies the third message from the beginning, but some protocols specify a message by an identification number uniquely assigned to each message.
[0051]
Since the access destination is selected by the user, the number and combination of the delivery destination node, the delivery source node, the password, and the like shown in FIG. 5 and the like change for each processing sequence.
FIG. 5 shows that the files 1 and 2 in the file server are delivered to the folder B of the web server, the mail address of the individual C and the printer, the third message is read from the mailbox C, and the file is read from the scanner. The case where a file is delivered to a Web server and a printer is illustrated.
[0052]
The sequence creation unit 202 (FIG. 3) creates a processing sequence indicating data delivery from the delivery source node 16 to the delivery destination node 18 according to a user operation input via the UI / process control unit 200. .
The sequence creation unit 202 attaches the created processing sequence to the sequence ID input from the sequence ID management unit 204, and stores it in the sequence DB 212.
[0053]
That is, as illustrated in FIGS. 5A to 5D, the sequence creation unit 202 stores data to be subjected to data delivery (such as “FileName_1” illustrated in FIG. 5A) at the delivery source node 16. And a delivery source address indicating the address of the delivery source node 16 (eg, “FileServiceA.CompanyA.co.jp/FolderA” illustrated in FIG. 5A) in which the data is stored; Of the destination node 18 (“wwwB.CompanyB.co.jp/FolderB” or the like) exemplified in the address (FIG. 5A), and the sequence ID management unit 204 The created sequence ID is assigned to a processing sequence, which is stored in the sequence DB 212.
[0054]
FIG. 6 is a diagram illustrating an example of the authentication information created by the authentication information creation unit 208 (FIG. 3).
The authentication information creation unit 208 (FIG. 3) uses each of the delivery source node 16 and the delivery destination node 18 for which user authentication is required in response to a user operation input via the UI / process control unit 200. Accepts the user ID, password, password, and the like registered by the user.
The authentication information creation unit 208 creates the authentication information illustrated in FIG. 6 by adding the sequence ID input from the sequence ID management unit 204 to the accepted user ID and password, and stores the authentication information in the volatile RAM of the memory 104. Is stored in the authentication information DB 210 created in the above step.
In FIG. 6, the user responds to the address “FileServiceA.CompanyA.co.jp/FolderA” of the delivery source node 16 or the delivery destination node 18 to be accessed in the processing sequence of the sequence ID “12345678”. In this example, a user ID “A_ID” is registered, and a password “A_PassWord” is registered for the user ID.
[0055]
The communication control unit 220 distributes data between the distribution source node 16 and the distribution destination node 18 according to the control of the sequence control unit 216.
That is, under the control of the sequence control unit 216, the communication control unit 220 accesses the delivery source node 16 specified by the processing sequence, receives data delivery, and stores the data in the delivery data DB 222.
Further, the communication control unit 220 delivers the data stored in the communication control unit 220 to the delivery destination node 18 specified by the processing sequence, under the control of the sequence control unit 216.
Further, the communication control unit 220 performs an authentication process for a node that requires user authentication, under the control of the sequence control unit 216.
[0056]
FIG. 7 is a diagram showing an authentication information request sent by the sequence control unit 216 to the authentication information management unit 218.
FIG. 8 is a diagram showing an authentication information response returned by the authentication information management unit 218 to the sequence control unit 216 in response to the authentication information request (FIG. 7).
The sequence control unit 216 executes the processing sequence (illustrated in FIG. 5) stored in the sequence DB 212 and performs the processing via the communication control unit 220.
That is, the sequence control unit 216 sequentially executes the element processes indicated by the entries included in the processing sequences shown in FIGS. 5A to 5D, and the delivery source node 16 and the destination node indicated by the processing sequence. 18 to execute a series of data delivery.
[0057]
FIG. 9 is a flowchart showing the processing sequence execution (S12) by the sequence control unit 216.
With reference to FIG. 9, the processing of sequence control section 216 will be further described.
Note that the processing of the sequence control unit 216 shown in FIG. 9 is based on the premise that entries of a processing sequence are created in a continuous area of the memory 104 (FIG. 2) and no partition is provided between a plurality of processing sequences. I have.
[0058]
As shown in FIG. 9, in step 120 (S120), the sequence control unit 216 requests the UI / processing control unit 200 (FIG. 3) to execute the processing sequence, and determines whether the execution of the processing sequence is started. Judge.
When the execution of the processing sequence is started, the sequence control unit 216 proceeds to the process of S122, otherwise, the sequence control unit 216 remains at the process of S120.
[0059]
In step 122 (S122), the sequence control unit 216 acquires the first entry of the processing sequence (FIG. 6) whose execution has been started, and sets it as the entry of the element processing to be executed next.
[0060]
In step 124 (S124), the sequence control unit 216 reads the entry of the set processing sequence from the sequence DB 212.
[0061]
In step 126 (S126), the sequence control unit 216 includes the sequence ID included in the newly read entry, and the sequence ID previously executed in the processing of S122 or S134 as the element processing to be executed next. It is determined whether or not the sequence ID matches.
If they match, the sequence control unit 216 proceeds to the process of S128; otherwise, the sequence control unit 216 proceeds to the process of S136.
[0062]
In step 128 (S128), the sequence control unit 216 obtains data from the delivery source address included in the read entry (FIG. 6).
[0063]
In step 130 (S130), the sequence control unit 216 delivers the data obtained by the processing of S128 to the delivery destination address included in the read entry.
[0064]
In step 132 (S132), the sequence control unit 216 determines whether the processing of S128 and S130 has been completed normally.
The sequence control unit 216 proceeds to the process of S134 when the processes of S128 and S130 are completed normally, and otherwise proceeds to the process of S138.
In the process of S132, as an example of normal termination, when the delivery destination node 18 is a printer, normal printing cannot be performed due to running out of paper, toner, or the like. If the data is not normally obtained from the delivery source due to the occurrence, it can be cited that the LAN 12 has been disconnected.
For example, when the line is disconnected, the communication control unit 220 can detect from the timeout that the acknowledgment of TCP (Transmission Control Protocol) has not returned.
[0065]
In step 134 (S134), the sequence control unit 216 sets the next entry as the entry to be read next.
[0066]
Note that, during execution of the element processing included in the processing sequence (S132 shown in FIG. 9), when user authentication is requested from the accessed node via the communication control unit 220, the sequence control unit 216 performs the processing shown in FIG. As shown in (1), the authentication information management unit 218 requests the authentication information of the node that has requested the user authentication.
When the authentication information management unit 218 returns the authentication information response shown in FIG. 8 in response to this request, the sequence control unit 216 controls the communication control unit 220 using this authentication information to request user authentication. The authentication process is performed for the node that has completed.
[0067]
FIG. 10 is a diagram showing the end of delivery that the sequence control unit 216 sends to the authentication information management unit 218 and the like when one processing sequence (FIG. 5) ends.
When receiving the authentication information request (FIG. 7) from the sequence control unit 216, the authentication information management unit 218 performs user authentication based on the sequence ID included in the authentication information request and the authentication information (FIG. 6) including the same sequence ID. The authentication information of the node that has requested is selected and transmitted to the sequence control unit 216 while being included in the authentication information response shown in FIG.
Further, when receiving the delivery end shown in FIG. 9 from the sequence control unit 216, the authentication information management unit 218 deletes the authentication information (FIG. 6) including the same sequence ID as the sequence ID included in the delivery accommodation.
[0068]
With reference to FIG. 11, the authentication information erasing process of the authentication information management unit 218 will be further described.
FIG. 11 is a flowchart showing the authentication information erasing process (S16) by the authentication information management unit 218.
Note that, in FIG. 11, similarly to FIG. 9, in the processing of the authentication information management unit 218, an entry of the processing sequence is created in a continuous area of the memory 104 (FIG. 2), and a partition is inserted between the plurality of processing sequences. As shown in FIG. 11 on the premise that the information is not provided, in step 160 (S160), the authentication information management unit 218 ends execution (delivery) of a certain processing sequence, and sends a delivery end ( It is determined whether or not (FIG. 10) has been sent.
When the processing sequence ends, the authentication information management unit 218 proceeds to the process of S162, and otherwise, stays in the process of S210.
[0069]
In step 162 (S162), the authentication information management unit 218 sets the first entry of the authentication information (FIG. 6) including the sequence ID included in the delivery end (FIG. 10) as the target of the next process.
[0070]
In step 164 (S164), the authentication information management unit 218 reads the entry to be processed from the authentication information DB 210.
[0071]
In step 166 (S166), the authentication information management unit 218 stores the sequence ID included in the entry (FIG. 6) of the authentication information read in the process of S164 and the sequence ID included in the delivery end (FIG. 10). Determine whether they match.
When these sequence IDs match, the authentication information management unit 218 proceeds to the process of S168, and otherwise ends the process.
[0072]
In step 168 (S168), the authentication information management unit 218 deletes the entry of the authentication information read in the processing of S164.
[0073]
In step 170 (S170), the authentication information management unit 218 reads the next entry of authentication information from the authentication information DB 210.
[0074]
In step 172 (S172), the authentication information management unit 218 checks the sequence ID included in the entry of the authentication information read in S170 (FIG. 6) and the sequence ID included in the delivery end (FIG. 10). It is determined whether or not matches.
When these sequence IDs match, the authentication information management unit 218 proceeds to the process of S168, and otherwise ends the process.
[0075]
In step 174 (S174), the authentication information management unit 218 sets the next entry as a processing target.
[0076]
The sequence management unit 214 (FIG. 3) manages the processing sequence stored in the sequence DB 212.
For example, when the sequence management unit 214 receives a notification that the execution of the processing sequence has been completed from the sequence control unit 216, the sequence management unit 214 removes the processing sequence from the execution queue in the sequence DB 212 and stores the processing sequence as log information.
[0077]
[Overall Operation of Information Delivery System 1]
Hereinafter, the overall operation of the information delivery system 1 will be described.
FIG. 12 is a communication sequence diagram schematically showing the overall processing of the information delivery system 1 (FIG. 1).
As shown in FIG. 12, the user of the PC client device 14 (FIGS. 1 and 2) performs an operation on the operation screen displayed on the display / input device 106.
The UI / process control unit 200 of the data delivery program 20 (FIG. 3) operating on the delivery control device 2 accepts a user operation.
[0078]
When the sequence creation unit 202 creates a processing sequence (FIG. 5) according to the accepted operation, the sequence ID management unit 204 creates a unique sequence ID for each created processing sequence (FIG. 4).
The sequence creation unit 202 creates a processing sequence using the sequence ID created by the sequence ID management unit 204, and stores it in the sequence DB 212.
The authentication information creation unit 208 creates authentication information (FIG. 6) using the sequence ID created by the sequence ID management unit 204 according to the accepted operation, and stores it in the authentication information DB 210 (S140).
[0079]
When a user of the PC client device 14 (FIGS. 1 and 2) operates the display / input device 106 to designate a processing sequence (FIG. 6) and request the delivery control device 2 to deliver data, the sequence control is performed. The unit 216 starts executing the specified processing sequence (S142).
[0080]
The sequence control unit 216 sequentially executes the processing sequence, controls the communication control unit 220, receives data delivery from the delivery source node 16, and delivers the data to the delivery destination node 18 (FIG. 9; S144 to S148). ).
During this time, when user authentication is requested from the accessed node, the sequence control unit 216 requests authentication information from the authentication information management unit 218 (FIG. 7), and a response returned in response to the request (FIG. 8). The authentication processing for the node that has requested the user authentication is performed as appropriate using the authentication information included in.
[0081]
When the processing sequence ends, the sequence control unit 216 notifies the PC client device 14 and the authentication information management unit 218 of the end of the delivery (FIG. 9; S150).
Upon receiving the notification of the delivery end, the authentication information management unit 218 deletes the authentication information (FIG. 6) used in the completed processing sequence (FIG. 11).
[0082]
[In the case where the information delivery system 1 includes a plurality of delivery control devices 2]
FIG. 13 is a diagram illustrating a case where the information delivery system 1 (FIG. 1) includes a plurality of delivery source LANs 12-2, delivery destination LANs 12-3, and a delivery control device 2.
As shown in FIG. 13, the information delivery system 1 includes a plurality of delivery source LANs 12-2 and a plurality of delivery destination LANs 12-3, and includes a delivery control device 2 instead of the delivery control device 2. A configuration including the system 24 may be adopted.
[0083]
When the information delivery system 1 adopts such a configuration, for example, the delivery control device 2-1 to which the PC client device 14 is connected performs the processing of the data delivery program 20 described above, and When the delivery control devices 2-2 to 2-4 serve as mere data delivery routes, data delivery similar to that of the delivery control device 2 can be realized.
Alternatively, when the information delivery system 1 adopts such a configuration, for example, the delivery control device 2-1 to which the PC client device 14 is connected and the other delivery control devices 2-2 to 2-4 Even if the functions of the data delivery program 20 are implemented in a distributed manner, the same data delivery as the delivery control device 2 can be implemented.
[0084]
[Second embodiment]
Hereinafter, a second embodiment of the present invention will be described.
The second embodiment described below is provided to improve the operation of the UI / processing control unit 200 of the data delivery program 20 (FIG. 3) and further improve the convenience for the user.
[0085]
FIG. 14 is a diagram exemplifying authentication information for each user created and stored by the UI / process control unit 200 (FIG. 3).
The UI / process control unit 200 (FIG. 3) receives the user ID and the command input by the user from the PC client device 14 (FIG. 1), generates a delivery request illustrated in FIG. Store in included volatile memory.
Commands from the user accepted by the UI / process control unit 200 include (1) a delivery source / delivery destination display command (address information of a delivery source candidate (server name, content name, network device in the middle), a delivery source candidate Authentication information for access, address information of a delivery destination candidate (server name or network device in the middle), authentication information for access of a delivery destination candidate), (2) a command for selecting a delivery source, (3) a delivery destination selection command This includes a selection command, (4) a delivery request issuing command, and (5) an authentication information deletion command.
[0086]
The user ID is an identifier given to the user in advance to identify the user of the PC client device 14 or the like.
The user ID is indispensable when accepting instructions from a plurality of users at the same time, and the UI / processing control unit 200 uses this user ID and a password when accepting a command from the user. Authentication may be performed.
Hereinafter, a case where the user who inputs a command to the UI / processing control unit 200 is a legitimate user and the user has been authenticated will be described below as a specific example so as not to make the description complicated.
[0087]
Note that in FIG. 14, the user having the user ID (87665421) transmits the user ID “A_ID” and the password “A_Password” used for user authentication such as “FileServiceA.CompanyA.co.jp/FolderA” to the UI. -The case where it input to the process control part 200 is illustrated.
[0088]
1) The delivery source candidate and the delivery destination candidate of the delivery source / delivery destination display command are the delivery source node 16 and the delivery destination node 18 (see FIG. 1) referred to by the user in order to select the delivery source node and the delivery destination node. , FIG. 2).
The UI / process control unit 200 accesses the delivery source node 16 and the delivery destination node 18 in accordance with the operation of the user, and displays the resources of the access destination and the stored data on the PC client device 14. Display on the input device 106 (FIG. 2).
[0089]
Further, the UI / processing control unit 200 stores the authentication information of the delivery source candidate and the delivery destination candidate used by the user for referring to the delivery source node 16 and the delivery destination node 18 as shown in FIG. At 104, it is temporarily stored.
Note that, in order to protect the authentication information, these delivery source candidates and delivery destination candidates are stored in a volatile memory on the memory 104, which is lost after power-off, in an area accessible only by the UI / process control unit 200. Is stored in
[0090]
The user selects a selection command for selecting a delivery source node 16 as a data delivery source from a delivery source candidate and a delivery destination candidate, and a delivery destination node 18 as an actual data delivery destination. When a delivery destination selection command for selection is sequentially input, the UI / processing control unit 200 sequentially selects a delivery source node and a delivery destination node used for actual data delivery in accordance with these commands.
When the user has finished selecting all the delivery destination nodes and the delivery source nodes and issues a delivery request command, the UI / processing control unit 200 sets the delivery destination node and the delivery source node selected so far, and , And outputs the command input by the user to the sequence creation unit 202 (FIG. 3).
The components other than the UI / process control unit 200 of the data delivery program 20, such as the sequence creation unit 202, process the process sequence, the sequence ID, and the authentication information according to the information input from the UI / process control unit 200, as described above. , Execution of a processing sequence, and erasing of authentication information.
[0091]
[Erase Authentication Information]
The UI / processing control unit 200 stores the authentication information stored in the non-volatile memory included in the memory 104 in the following (method 1) to (method 3) in the protection of the authentication information and the convenience of the user. Elimination is performed by one or more selected from the viewpoint of trade-off.
(Method 1) When the user interrupts the command input without completing it, and when a certain period has elapsed since the user completed the command input, the UI / processing control unit 200 sequences necessary information. After outputting to the creation unit 202 and the like, all the authentication information (FIG. 14) is deleted.
(Method 2) When the user has completed the command input and instructed the delivery request command to the UI / process control unit 200, the UI / process control unit 200 deletes all the authentication information.
(Method 3) When a user inputs an authentication information deletion command, the UI / processing control unit 200 deletes the authentication information of the user.
[0092]
In the above-described method 1, while being a delivery source candidate or a delivery destination candidate, authentication information of a node that was not actually a delivery source node or a delivery destination node is deleted, or a delivery request command is issued for the convenience of the user. In order to delete the authentication information (FIG. 14), for example, when the delivery request command does not reach the UI / process control unit 200 (FIG. 3) from the PC client device 14 (FIG. 1) due to some reason or some trouble. Used for
Therefore, the erasure of the authentication information by the method 1 should be indispensable.
[0093]
When the erasure of the authentication information according to the method 1 is adopted, in the case where the next data delivery is performed following a certain data delivery, the authentication information input for the first data delivery is used for the next data delivery. Since the authentication information used for the delivery request once within a certain time is stored in the subsequent delivery request, the trouble of inputting the authentication information at the next data delivery is omitted. be able to.
On the other hand, when the method 2 is employed, even in such a case, the user needs to input the authentication information every time data delivery is performed.
On the other hand, when the method 3 is used, the UI / processing control unit 200 stores the authentication information until a clear instruction from the user is issued. This is convenient for a user who intends to perform data delivery.
[0094]
The process in which the UI / process control unit 200 deletes the authentication information for each user (FIG. 14) will be further described with reference to FIGS.
FIGS. 15 to 17 are flowcharts showing first to third processes (S20, S24, S26) for the UI / process control unit 200 to erase the authentication information (FIG. 14) for each user.
[0095]
In order for the UI / process control unit 200 to realize the erasing method of the above-described method 1, in step 200 (S200), the UI / process control unit 200 sends authentication information (FIG. It is determined whether or not 14) is started.
If the input of the authentication information has been started, the UI / process control unit 200 proceeds to the process of S202, and otherwise, stays in the process of S200.
[0096]
In step 202 (S202), the UI / process control unit 200 determines whether the user has input a user ID.
If the user inputs the user ID, the UI / process control unit 200 proceeds to the process of S204, otherwise, the process remains at S202.
[0097]
In step 204 (S204), the UI / processing control unit 200 controls the timer 206, initializes a timer provided corresponding to the input user ID, and starts counting.
[0098]
In step 206 (S206), the UI / processing control unit 200 determines whether or not the user has input authentication information for one of the nodes (authentication information included in each entry shown in FIG. 14).
The UI / process control unit 200 proceeds to the process of S208 when the user has input the authentication information, and otherwise proceeds to the process of S212.
[0099]
In step (S208), the UI / process control unit 200 creates an entry for the input authentication information, and stores the entry in the volatile memory included in the memory 104.
[0100]
In step 210 (S210), the UI / processing control unit 200 initializes (clears) the count value of the timer provided corresponding to the input user ID.
[0101]
In step 212 (S212), the UI / process control unit 200 determines whether or not the count value of the timer provided for the input user ID indicates a timeout. .
When the count value of the timer indicates a timeout, the UI / process control unit 200 proceeds to the process of S220, and otherwise, proceeds to the process of S214.
[0102]
In step 214 (S214), the UI / process control unit 200 determines whether or not the user has completed the input of the authentication information, for example, by inputting a separately provided authentication information input completion command. to decide.
When the authentication information input completion command is input, the UI / process control unit 200 proceeds to the process of S216, and otherwise returns to the process of S206.
In the process of S214, whether or not the input of the authentication information has been completed can be determined by, for example, whether or not the user has issued a delivery request command if the above method 2 is not adopted. It is.
[0103]
In step 216 (S216), the UI / processing control unit 200 makes the input authentication information (FIG. 14) usable for data distribution, and provides the authentication information creation unit 208 (FIG. 8) and the like. .
[0104]
In step 218 (S218), the UI / process control unit 200 determines whether the created authentication information (FIG. 14) has expired.
If the expiration date of the authentication information has expired, the UI / process control unit 200 proceeds to the process of S220, otherwise, the process remains at S218.
[0105]
In step 220 (S220), the UI / process control unit 200 deletes the authentication information (FIG. 14) corresponding to the input user ID.
[0106]
As described above, there is the authentication information held in the stage of selecting the content to be read or in the stage of selecting the destination server. However, even if the delivery is not requested, the authentication information is deleted after a predetermined time elapses. In addition, security at the time of storing authentication information in the relay device can be enhanced.
[0107]
When the above method 2 is adopted, as shown in FIG. 16, in step 240 (S240), the UI / processing control unit 200 determines whether or not the user has issued a delivery request command.
If the user has issued the delivery request command, the UI / process control unit 200 proceeds to the process of S242; otherwise, proceeds to the process of S242.
[0108]
In step 242 (S242), the UI / process control unit 200 deletes the authentication information (FIG. 14) corresponding to the input user ID.
[0109]
In the case of employing the above method 3, as shown in FIG. 17, in step 260 (S260), the UI / process control unit 200 determines whether the user has issued a command requesting deletion of authentication information. I do.
If the user has issued a command requesting deletion of the authentication information, the UI / process control unit 200 proceeds to the process of S262, otherwise proceeds to the process of S242.
[0110]
In step 262 (S262), the UI / process control unit 200 deletes the authentication information (FIG. 14) corresponding to the input user ID.
[0111]
As described above, by using the delivery control device 2, unnecessary authentication information is automatically erased, so that leakage of authentication information and unauthorized use of authentication information at an access destination can be prevented. .
Similarly, the authentication information held in the delivery control device 2 can be protected and managed as safely as the case where the user holds the authentication information on the PC client device 14.
[0112]
Further, the delivery control device 2 securely erases the authentication information used for this delivery when the delivery corresponding to the sequence ID is completed or interrupted, and does not refer to the authentication information except for this delivery. Even if the authentication information is stored in the storage device 2, a security problem hardly occurs.
Further, according to the delivery control device 2, even when an access destination that requires user authentication is specified as a delivery destination and a delivery source when the relay device is interposed in the delivery of the content via the Internet or an intranet, the delivery Security can be enhanced without lowering the efficiency of the system.
[0113]
【The invention's effect】
As described above, according to the sequence processing apparatus and method thereof of the present invention, when executing processing between a plurality of nodes, the authentication information used for the authentication processing for each node is managed sufficiently and safely. be able to.
Further, according to the sequence processing apparatus and method of the present invention, when individual authentication information is required for each of a plurality of nodes, it is possible to facilitate the handling of the authentication information for the user.
[Brief description of the drawings]
FIG. 1 is a diagram illustrating a configuration of an information delivery system to which a sequence processing method according to the present invention is applied;
FIG. 2 is a diagram illustrating a hardware configuration of a PC client device, a delivery source node, a delivery destination node, and a delivery control device shown in FIG. 1;
FIG. 3 is a diagram showing a configuration of a data delivery program which is executed in the delivery control device shown in FIGS. 1 and 2 and realizes sequential data delivery between a delivery source node and a delivery destination node.
FIG. 4 is a flowchart showing a sequence ID creation process (S10) in a sequence ID management unit shown in FIG. 3;
FIGS. 5A to 5D are diagrams illustrating a processing sequence created by a sequence creating unit (FIG. 3);
FIG. 6 is a diagram illustrating an example of authentication information created by an authentication information creation unit (FIG. 3).
FIG. 7 is a diagram illustrating an authentication information request sent from a sequence control unit to an authentication information management unit.
8 is a diagram showing an authentication information response returned by the authentication information management unit to the sequence control unit in response to the authentication information request (FIG. 7).
FIG. 9 is a flowchart showing processing sequence execution (S12) by the sequence control unit (FIG. 3).
FIG. 10 is a diagram showing the end of delivery that the sequence control unit sends to the authentication information management unit and the like when one processing sequence (FIG. 5) ends.
FIG. 11 is a flowchart showing an authentication information erasing process (S16) by the authentication information management unit (FIG. 3).
FIG. 12 is a communication sequence diagram schematically showing the overall processing of the information delivery system (FIG. 1).
13 is a diagram exemplifying a case where the information delivery system (FIG. 1) includes a plurality of delivery source LANs, delivery destination LANs, and a delivery control device 2. FIG.
FIG. 14 is a diagram exemplifying authentication information for each user created and stored by a UI / process control unit (FIG. 3).
FIG. 15 is a flowchart showing a first process (S20) for the UI / process control unit (FIG. 3) to delete the authentication information for each user (FIG. 14).
FIG. 16 is a flowchart showing a second process (S24) for the UI / process control unit (FIG. 3) to delete the authentication information for each user (FIG. 14).
FIG. 17 is a flowchart showing a third process (S26) for the UI / process control unit (FIG. 3) to delete the authentication information for each user (FIG. 14).
[Explanation of symbols]
1. Information delivery system,
12 ... LAN,
14 PC client device.
100 ... body,
102 CPU
104 ··· Memory (including volatile memory)
106 ・ ・ ・ Display / input device,
108 ... function realization part,
110 ... communication device,
112 ・ ・ ・ Recording device,
114 ・ ・ ・ Recording medium,
16 ... delivery source node,
18 ... delivery destination node,
2 ... delivery control device,
24 ・ ・ Delivery control system,
20 ... data delivery program,
200: UI / process control unit,
202 ... sequence creation unit,
204: sequence ID management unit
206 ... timer,
208 ... authentication information creation unit,
210: authentication information DB,
212: Sequence DB.
214 ... sequence management unit,
216 ... Sequence control unit,
218 ... Authentication information management unit,
220 ... communication control unit,
222: delivery data DB,

Claims (20)

ノードにアクセスする要素処理を1つ以上、含む処理シーケンスを作成する処理シーケンス作成手段と、
前記作成された処理シーケンスにおいて、前記ノードに対するアクセスのために用いられる認証情報を作成する認証情報作成手段と、
前記作成された処理シーケンスを、前記作成された認証情報を参照して実行する処理シーケンス実行手段と、
前記作成された認証情報を参照させ、前記処理シーケンスの実行が終了したときに、前記実行が終了した処理シーケンスにおいて用いられた認証情報を消去する認証情報管理手段と
を有するシーケンス処理装置。
Processing sequence creating means for creating a processing sequence including one or more element processes for accessing the node;
In the created processing sequence, authentication information creating means for creating authentication information used for access to the node,
A processing sequence execution unit that executes the generated processing sequence with reference to the generated authentication information,
A sequence processing apparatus comprising: an authentication information management unit that refers to the created authentication information and, when the execution of the processing sequence ends, erases the authentication information used in the processing sequence in which the execution has ended.
前記ノードは、それぞれ1つ以上の第1のノードと第2のノードとを含み、
前記処理シーケンス作成手段は、前記第1のノードから前記第2のノードへデータを配送する要素処理を含む前記処理シーケンスを作成し、
前記認証情報作成手段は、前記作成された処理シーケンスにおいて、前記第1のノードおよび前記第2のノードへのアクセスのために用いられる認証情報を作成し、
前記処理シーケンス実行手段は、前記作成された認証情報を参照して、前記第1のノードおよび第2のノードに対してアクセスし、前記作成された処理シーケンスを実行し、
前記認証情報管理手段は、前記処理シーケンスの実行が終了したときに、前記実行が終了した処理シーケンスにおいて用いられた認証情報を消去する
請求項1に記載のシーケンス処理装置。
The nodes each include one or more first nodes and second nodes;
The processing sequence creating means creates the processing sequence including element processing for delivering data from the first node to the second node,
The authentication information creation unit creates authentication information used for accessing the first node and the second node in the created processing sequence,
The processing sequence execution means refers to the created authentication information, accesses the first node and the second node, executes the created processing sequence,
2. The sequence processing apparatus according to claim 1, wherein the authentication information management unit erases the authentication information used in the processing sequence in which the execution has been completed, when the execution of the processing sequence has been completed.
前記第1のノードは、データを生成し、
前記第2のノードは、前記生成されたデータを記憶または出力する
請求項2に記載のシーケンス処理装置。
The first node generates data;
The sequence processing device according to claim 2, wherein the second node stores or outputs the generated data.
前記第1のノードは、スキャナ装置を含み、
前記第2のノードは、プリンタ装置を含む
請求項3に記載のシーケンス処理装置。
The first node includes a scanner device;
4. The sequence processing device according to claim 3, wherein the second node includes a printer device.
前記認証情報管理手段は、前記作成された処理シーケンスが実行されるときに、前記実行される処理シーケンスそれぞれにおいて用いられる前記認証情報のみを参照させる
請求項1〜4のいずれかに記載のシーケンス処理装置。
The sequence processing according to any one of claims 1 to 4, wherein the authentication information management unit refers to only the authentication information used in each of the executed processing sequences when the created processing sequence is executed. apparatus.
前記作成される処理シーケンスを識別する識別情報を作成する識別情報作成手段
をさらに有し、
前記処理シーケンス作成手段は、前記処理シーケンスに対して、前記作成された識別情報を付与し、
前記認証情報作成手段は、前記作成された認証情報に対して、前記作成された識別情報を付与し、
前記処理シーケンス実行手段は、前記処理シーケンスの実行の終了を示す情報を、前記識別情報を付して通知し、
前記認証情報管理手段は、前記処理シーケンスの実行の終了の通知に付された識別情報が付された認証情報を消去する
請求項5に記載のシーケンス処理装置。
Further comprising identification information creating means for creating identification information identifying the created processing sequence,
The processing sequence creating means, for the processing sequence, to give the created identification information,
The authentication information creating means, for the created authentication information, to give the created identification information,
The processing sequence execution means notifies the information indicating the end of the execution of the processing sequence by attaching the identification information,
The sequence processing apparatus according to claim 5, wherein the authentication information management unit deletes the authentication information added with the identification information added to the notification of the end of the execution of the processing sequence.
前記認証情報管理手段は、前記処理シーケンスが実行されているときに、前記実行されている処理シーケンスと同じ識別情報が付された認証情報のみを参照させる
請求項6に記載のシーケンス処理装置。
7. The sequence processing apparatus according to claim 6, wherein the authentication information management unit refers to, when the processing sequence is being executed, only the authentication information to which the same identification information as the executed processing sequence is attached.
前記識別情報作成手段は、前記処理シーケンスそれぞれに対して固有の識別情報を作成する
請求項6に記載のシーケンス処理装置。
The sequence processing apparatus according to claim 6, wherein the identification information creating unit creates unique identification information for each of the processing sequences.
それぞれ固有の装置情報が付されたシーケンス処理装置であって、
前記識別情報作成手段は、前記固有の装置情報に基づいて、前記処理シーケンスそれぞれに対して固有の識別情報を作成する
請求項7に記載のシーケンス処理装置。
A sequence processing device with unique device information,
8. The sequence processing device according to claim 7, wherein the identification information creating unit creates unique identification information for each of the processing sequences based on the unique device information.
前記識別情報作成手段は、前記識別情報が作成される日時、および、前記固有の装置情報、またはこれらのいずれかに基づいて、前記処理シーケンスそれぞれに対して固有の識別情報を作成する
請求項6に記載のシーケンス処理装置。
7. The identification information creating unit creates unique identification information for each of the processing sequences based on the date and time when the identification information is created and / or the unique device information. 3. The sequence processing device according to item 1.
前記認証情報作成手段は、前記作成された認証情報を揮発性メモリに記憶し、
前記認証情報管理手段は、前記揮発性メモリに記憶された認証情報を管理する
請求項1〜10のいずれかに記載のシーケンス処理装置。
The authentication information creating means stores the created authentication information in a volatile memory,
The sequence processing apparatus according to claim 1, wherein the authentication information management unit manages authentication information stored in the volatile memory.
前記認証情報作成手段は、前記処理シーケンスを要求する利用者ごとに、前記ノードに対する認証情報をさらに作成し、
前記認証情報作成手段は、前記作成された利用者ごとの認証情報と、前記作成された処理シーケンスに含まれるノードとに基づいて、前記処理シーケンスそれぞれにおいて用いられる認証情報を作成する
請求項1〜3のいずれかに記載のシーケンス処理装置。
The authentication information creating means further creates authentication information for the node for each user who requests the processing sequence,
The authentication information creating means creates authentication information used in each of the processing sequences based on the created authentication information for each user and a node included in the created processing sequence. 3. The sequence processing device according to any one of 3.
前記利用者ごとの認証情報を受け入れる認証情報受け入れ手段
をさらに有し、
前記認証情報作成手段は、前記受け入れられた利用者ごとの認証情報に基づいて、前記処理シーケンスそれぞれにおいて用いられる認証情報を作成する
請求項12に記載のシーケンス処理装置。
Further comprising authentication information accepting means for accepting the authentication information for each user,
13. The sequence processing device according to claim 12, wherein the authentication information creating unit creates authentication information used in each of the processing sequences based on the accepted authentication information for each user.
前記認証情報作成手段は、前記利用者ごとの認証情報の受け入れの途中で、一定時間以上、前記利用者ごとの認証情報が受け入れられなかったときに、前記作成された利用者ごとの認証情報を消去する
請求項13に記載のシーケンス処理装置。
The authentication information creating means, while accepting the authentication information for each user, when the authentication information for each user has not been accepted for a certain period of time or more, the authentication information creation means for creating the authentication information for each user. 14. The sequence processing device according to claim 13, wherein the sequence processing is performed.
前記認証情報管理手段は、予め決められた時間が経過したときに、前記作成された利用者ごとの認証情報を消去する
請求項12〜14のいずれかに記載のシーケンス処理装置。
15. The sequence processing device according to claim 12, wherein the authentication information management unit deletes the created authentication information for each user when a predetermined time has elapsed.
前記認証情報管理手段は、前記処理シーケンスが実行されたときに、前記作成された利用者ごとの認証情報を消去する
請求項1〜15のいずれかに記載のシーケンス処理装置。
16. The sequence processing apparatus according to claim 1, wherein the authentication information management unit deletes the created authentication information for each user when the processing sequence is executed.
ノードと、クライアント装置と、シーケンス処理装置とを含むシーケンス処理システムであって、
前記クライアント装置は、
前記ノードにアクセスする要素処理を1つ以上、含む処理シーケンスを作成する処理シーケンス作成手段と、
前記作成された処理シーケンスにおいて、前記ノードに対するアクセスのために用いられる認証情報を作成する認証情報作成手段と、
前記作成された認証情報を参照させ、前記処理シーケンスの実行が終了したときに、前記実行が終了した処理シーケンスにおいて用いられた認証情報を消去する認証情報管理手段と
を有し、
前記シーケンス処理装置は、
前記作成された処理シーケンスを、前記作成された認証情報を参照して実行する処理シーケンス実行手段
を有する
シーケンス処理システム。
A sequence processing system including a node, a client device, and a sequence processing device,
The client device,
Processing sequence creating means for creating a processing sequence including one or more element processes for accessing the node;
In the created processing sequence, authentication information creating means for creating authentication information used for access to the node,
Reference to the created authentication information, and when the execution of the processing sequence is completed, comprising an authentication information management unit that erases the authentication information used in the processing sequence that has been completed,
The sequence processing device,
A sequence processing system having processing sequence executing means for executing the generated processing sequence with reference to the generated authentication information.
ノードと、クライアント装置と、シーケンス処理装置とを含むシーケンス処理システムであって、
前記シーケンス処理装置は、
前記クライアント装置からの操作に応じて、ノードにアクセスする要素処理を1つ以上、含む処理シーケンスを作成する処理シーケンス作成手段と、
前記クライアント装置からの操作に応じて、前記作成された処理シーケンスにおいて、前記ノードに対するアクセスのために用いられる認証情報を作成する認証情報作成手段と、
前記作成された処理シーケンスを、前記作成された認証情報を参照して実行する処理シーケンス実行手段と、
前記作成された認証情報を参照させ、前記処理シーケンスの実行が終了したときに、前記実行が終了した処理シーケンスにおいて用いられた認証情報を消去する認証情報管理手段と
を有する
シーケンス処理システム。
A sequence processing system including a node, a client device, and a sequence processing device,
The sequence processing device,
Processing sequence creating means for creating a processing sequence including one or more element processes for accessing a node in response to an operation from the client device;
In response to an operation from the client device, in the created processing sequence, authentication information creating means for creating authentication information used for access to the node,
A processing sequence execution unit that executes the generated processing sequence with reference to the generated authentication information,
A sequence processing system comprising: an authentication information management unit that refers to the created authentication information and, when the execution of the processing sequence is completed, erases the authentication information used in the completed processing sequence.
ノードにアクセスする要素処理を1つ以上、含む処理シーケンスを作成し、
前記作成された処理シーケンスにおいて、前記ノードに対するアクセスのために用いられる認証情報を作成し、
前記作成された処理シーケンスを、前記作成された認証情報を参照して実行し、
前記作成された認証情報を参照させ、前記処理シーケンスの実行が終了したときに、前記実行が終了した処理シーケンスにおいて用いられた認証情報を消去する
シーケンス処理方法。
Create a processing sequence that includes one or more element processes that access the node,
In the created processing sequence, create authentication information used for access to the node,
The created processing sequence is executed with reference to the created authentication information,
A sequence processing method in which the created authentication information is referred to, and when the execution of the processing sequence is completed, the authentication information used in the completed processing sequence is deleted.
ノードにアクセスする要素処理を1つ以上、含む処理シーケンスを作成するステップと、
前記作成された処理シーケンスにおいて、前記ノードに対するアクセスのために用いられる認証情報を作成するステップと、
前記作成された処理シーケンスを、前記作成された認証情報を参照して実行するステップと、
前記作成された認証情報を参照させ、前記処理シーケンスの実行が終了したときに、前記実行が終了した処理シーケンスにおいて用いられた認証情報を消去するステップと
をコンピュータに実行させるプログラム。
Creating a processing sequence that includes one or more element processes that access the node;
In the created processing sequence, creating authentication information used for access to the node,
Executing the created processing sequence with reference to the created authentication information,
Causing the computer to execute the step of referring to the created authentication information and, when the execution of the processing sequence ends, deleting the authentication information used in the processing sequence in which the execution has ended.
JP2003036002A 2003-02-14 2003-02-14 Sequence processor and processing method Pending JP2004247984A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003036002A JP2004247984A (en) 2003-02-14 2003-02-14 Sequence processor and processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003036002A JP2004247984A (en) 2003-02-14 2003-02-14 Sequence processor and processing method

Publications (1)

Publication Number Publication Date
JP2004247984A true JP2004247984A (en) 2004-09-02

Family

ID=33021217

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003036002A Pending JP2004247984A (en) 2003-02-14 2003-02-14 Sequence processor and processing method

Country Status (1)

Country Link
JP (1) JP2004247984A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009277081A (en) * 2008-05-15 2009-11-26 Internatl Business Mach Corp <Ibm> Computer system for managing password for detecting information about component arranged on network, its method, and computer program
JP2010532512A (en) * 2007-07-02 2010-10-07 フランス・テレコム Communication method between terminal and server
US7922336B2 (en) 2005-03-01 2011-04-12 Panasonic Corporation Light source device for display device, display device, and method for adjusting image of display device
JP2013041511A (en) * 2011-08-18 2013-02-28 Canon Inc Authentication system and authentication method
CN111786933A (en) * 2019-04-06 2020-10-16 侯瀚云 Authentication device and method using signal timing sequence

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7922336B2 (en) 2005-03-01 2011-04-12 Panasonic Corporation Light source device for display device, display device, and method for adjusting image of display device
JP2010532512A (en) * 2007-07-02 2010-10-07 フランス・テレコム Communication method between terminal and server
JP2009277081A (en) * 2008-05-15 2009-11-26 Internatl Business Mach Corp <Ibm> Computer system for managing password for detecting information about component arranged on network, its method, and computer program
US8548916B2 (en) 2008-05-15 2013-10-01 International Business Machines Corporation Managing passwords used when detecting information on configuration items disposed on a network
US9069944B2 (en) 2008-05-15 2015-06-30 International Business Machines Corporation Managing passwords used when detecting information on configuration items disposed on a network
JP2013041511A (en) * 2011-08-18 2013-02-28 Canon Inc Authentication system and authentication method
CN111786933A (en) * 2019-04-06 2020-10-16 侯瀚云 Authentication device and method using signal timing sequence

Similar Documents

Publication Publication Date Title
US7310736B2 (en) Method and system for sharing storage space on a computer
US7054905B1 (en) Replacing an email attachment with an address specifying where the attachment is stored
US8953202B2 (en) Image forming apparatus, information processing apparatus, image forming system, and method for forming images
US8196190B2 (en) Authentication server, authentication system and account maintenance method
US20080215667A1 (en) Method and system for sharing storage space on a computer
US20100115268A1 (en) Network Device and Computer Readable Medium Therefor
JP2005102133A (en) Image forming apparatus, and method for referring to destination information
US8479058B2 (en) Information processor and information processing method
KR101062285B1 (en) Information processing apparatus, information processing method, and recording medium
JP4115285B2 (en) Network scanner device
JP4860806B2 (en) Job processing system, control method therefor, and storage medium
JP6969416B2 (en) Communication system, communication device, control method of communication device, program
US7356535B2 (en) Method and system for sharing storage space on a computer
JP2004247984A (en) Sequence processor and processing method
JP2009230580A (en) Print job holding device, authentication printing system, and print job managing method
JP4893444B2 (en) Image input / output device
JP2004363834A (en) Image controller, image forming apparatus, image control program and record medium
JP3951916B2 (en) Image data transmission / reception system, image data generation device, terminal device, and program
JP5679506B2 (en) Output management device, output management system, and program
JP2009040010A (en) Network printer
JP7380125B2 (en) Job control module, image forming device
JP6269998B2 (en) Information processing apparatus, program, and image processing system
JP2006110911A (en) Printing system and printer
JP4453914B2 (en) Document data distribution management device
US20060010248A1 (en) Document processing management system and method