JP5675873B2 - 情報処理装置、その制御方法およびコンピュータプログラム - Google Patents
情報処理装置、その制御方法およびコンピュータプログラム Download PDFInfo
- Publication number
- JP5675873B2 JP5675873B2 JP2013042005A JP2013042005A JP5675873B2 JP 5675873 B2 JP5675873 B2 JP 5675873B2 JP 2013042005 A JP2013042005 A JP 2013042005A JP 2013042005 A JP2013042005 A JP 2013042005A JP 5675873 B2 JP5675873 B2 JP 5675873B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- authentication information
- information
- user
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Control Or Security For Electrophotography (AREA)
- Facsimiles In General (AREA)
Description
本発明は、情報処理装置、その制御方法およびコンピュータプログラムに関する。
従来、この種のデータ管理システムとして、ネットワーク装置が原稿を読み込んで画像データを生成して送信し、ネットワーク装置から送信された画像データを文書として記憶する文書管理システムが知られている。図17は従来の文書管理システムの構成を示す図である。文書管理システムは、文書管理サーバ202、文書転送装置204、画像読み取り装置203およびクライアントPC205がLAN201を介して接続された構成を有する(特許文献1参照)。
画像読み取り装置203で読み込まれた画像データは、FTP等のファイル転送プロトコルを用いて、一旦、文書転送装置204に送信される。文書転送装置204は、ユーザの設定に従い、画像読み取り装置203から受信した画像データを文書管理サーバ202に送信する。ここで、文書転送装置204から文書管理サーバ202への文書の転送には、独自プロトコルが使用されることが多い。
文書管理サーバ202は、文書転送装置204から受信したデータをユーザと関連付けて記憶・管理する。文書管理サーバ202で記憶・管理された文書は、クライアントPC205上で動作する文書管理クライアントソフトウェアにより操作可能である。近年、WEB技術の進化により、文書管理サーバ202を、クライアントPC205上で動作するWEBブラウザにより操作する機能を実装したものも増えている。
一方、画像読み取り装置203が読み込んだ画像データを、直接、文書管理サーバ202に送信する文書管理システムもある(特許文献2参照)。この場合、画像データの転送には、独自プロトコルあるいはFTP等の汎用ファイル転送プロトコルが使用される。この際、受信した画像データを文書管理サーバ202内のユーザに関連付けて管理するために、画像データ転送の際の認証情報として、文書管理サーバへのユーザの認証情報を用いることが一般的に行われる。
しかしながら、上記従来の文書管理システムでは、次のような問題があった。すなわち、文書転送装置を必要とする文書管理システムの場合、文書転送装置の設置や、画像読み取り装置から送られてくる画像データを文書管理サーバのユーザに関連付けて文書管理サーバに転送するための設定が必要になる等、管理者の負担となっていた。
また、読み取った画像データの最終的な保管先は文書管理サーバであるにもかかわらず、画像読み取り装置の操作では、文書転送装置に送信することになるので、画像の保管先と送付先が異なるという問題があった。
また、文書転送装置は、文書管理サーバと接続するための認証情報を保持する必要がある。このように、認証情報を複数の箇所で管理することは、情報漏洩の可能性を広げることになり、セキュリティ上、好ましくないという問題があった。
一方、文書転送装置を必要としない文書管理システムの場合、読み取った画像データの転送に独自プロトコルを使用する際、画像読み取り装置がそのプロトコルを実装する必要があった。つまり、画像データの転送に汎用プロトコルを用いた場合、汎用プロトコルがセキュリティを考慮しないものであると、文書管理サーバへのユーザ認証情報がネットワーク上の第三者に漏洩してしまうおそれがあった。
また、汎用プロトコルがセキュリティを考慮したものである場合、PKI(Public KeyInfrastructure)等のセキュリティ基盤の実装と設定が必要となり、実装者や管理者の負担となっていた。さらに、認証情報を画像読み取り装置内の記憶装置に保管し、読み取り画像データの送信の簡素化を図っているような場合、認証情報の保管が適切になされていないと、文書管理サーバの認証情報が漏洩するおそれもあった。
また、セキュリティ対策のため、文書管理サーバ内の認証情報のパスワードは、SHA−1やMD5といったパスワードの一方向ハッシュで格納されることが多い。この場合、ユーザが入力したパスワードの一方向ハッシュを計算し、これが合致した場合、文書管理サーバへの認証が成功する。このようなシステムでは、文書転送装置や画像読み取り装置内に記憶する文書管理サーバへの認証情報を設定する際、ユーザに文書管理サーバへの認証情報を入力してもらう必要があり、管理者やユーザの負担となっていた。
そこで、本発明は、機器から情報処理装置に簡単かつ安全にデータを送信することができる情報処理装置、その制御方法およびコンピュータプログラムを提供することを目的とする。
上記目的を達成するために、本発明の情報処理装置は、前記情報処理装置が保持するデータにユーザがアクセスするために必要なユーザ認証に使用される第1の認証情報を記憶する記憶手段と、前記第1の認証情報とは異なる第2の認証情報であって、外部装置から前記情報処理装置にデータを送信するために必要なユーザ認証に使用される第2の認証情報を生成する生成手段と、前記記憶手段に記憶された第1の認証情報と、前記生成手段により生成された前記第2の認証情報とを関連付けて管理する管理手段と、前記生成手段によって生成された前記第2の認証情報を外部装置に送信する送信手段と、前記外部装置から受信した認証情報と前記第2の認証情報とを利用してユーザ認証を行う認証手段と、前記認証手段によるユーザ認証が成功した場合、前記外部装置から送信されたデータを、前記管理手段により前記第2の認証情報と関連付けて管理された前記第1の認証情報を用いたユーザ認証によりアクセス可能なデータとして保存する保存手段と、を有することを特徴とする。
本発明の情報処理装置の制御方法は、情報処理装置が保持するデータにユーザがアクセスするために必要なユーザ認証に使用される第1の認証情報を記憶する記憶手段を有する情報処理装置の制御方法であって、前記第1の認証情報とは異なる第2の認証情報であって、外部装置から前記情報処理装置にデータを送信するために必要なユーザ認証に使用される第2の認証情報を生成する生成工程と、前記記憶手段に記憶された第1の認証情報と、前記生成工程において生成された前記第2の認証情報とを関連付けて管理する管理工程と、前記生成工程において生成された前記第2の認証情報を外部装置に送信する送信工程と、前記外部装置から受信した認証情報と前記第2の認証情報とを利用してユーザ認証を行う認証工程と、前記認証工程におけるユーザ認証が成功した場合、前記外部装置から送信されたデータを、前記管理工程において前記第2の認証情報と関連付けて管理された前記第1の認証情報を用いたユーザ認証によりアクセス可能なデータとして保存する保存工程と、を有することを特徴とする。
本発明によれば、情報処理装置が保持するデータにユーザがアクセスするために必要なユーザ認証に使用される認証情報と、外部装置から前記情報処理装置にデータを送信するために必要なユーザ認証に使用される第2の認証情報とを異なるものとして管理できるので、セキュリティを向上させることができる。
本発明の実施の形態について図面を参照しながら説明する。
[第1の実施形態]
図1は第1の実施形態における文書管理システムの構成を示すブロック図である。文書管理システムは、文書管理サーバ102、画像読み取り装置108およびクライアントPC110がローカルエリアネットワーク(LAN)101を介して接続された構成を有する。画像読み取り装置108は、画像データを読み取って文書管理サーバ102に送信する。クライアントPC110は、文書管理サーバ102にログインしてサーバ内に保管された文書を操作する。文書管理サーバ102、画像読み取り装置108およびクライアントPC110は、LAN101を経由してデータの送受信を行う。
[第1の実施形態]
図1は第1の実施形態における文書管理システムの構成を示すブロック図である。文書管理システムは、文書管理サーバ102、画像読み取り装置108およびクライアントPC110がローカルエリアネットワーク(LAN)101を介して接続された構成を有する。画像読み取り装置108は、画像データを読み取って文書管理サーバ102に送信する。クライアントPC110は、文書管理サーバ102にログインしてサーバ内に保管された文書を操作する。文書管理サーバ102、画像読み取り装置108およびクライアントPC110は、LAN101を経由してデータの送受信を行う。
文書管理サーバ102はデータベース103を内蔵する。なお、本実施形態では、データベースは文書管理サーバ102内に存在しているが、LAN101に接続された別のPC(データベースサーバ)内に存在しても構わない。データベース103には、クライアントPC110等から文書管理サーバ102にログインする際に使用される認証情報104、保管されている文書に関するアクセス権等の情報が記された文書情報105、およびFTP認証情報106が登録されている。
さらに、文書管理サーバ102は、画像読み取り装置108から送信される画像データを受信するためのFTPサーバ107を内蔵する。本実施形態では、ファイル受信プロトコルとしてFTPを想定しているが、WebDAVやSMB等の汎用ファイル転送プロトコルを利用することも可能である。本実施形態では、汎用ファイル転送プロトコルは認証機能および文書の受信機能を提供する。FTPサーバ107はユーザ認証を行う際にデータベース103内のFTP認証情報106を用いる。
画像読み取り装置108は、読み取った画像データをLAN(通信ネットワーク)101を経由して文書管理サーバ102に送信する機能を持つ。画像読み取り装置108として、例えば、デジタル複合機やネットワークスキャナが用いられる。画像読み取り装置108は、アドレス帳109を内蔵し、アドレス帳109に記載のプロトコル、ホスト名、認証情報を使用して読み取った画像データを送信する。また、画像読み取り装置108は、LAN101上のホストコンピュータから配信された送信アドレスのリストをアドレス帳109として保存したり、追加して格納する機能を持つ。
クライアントPC110は文書管理クライアント111を内蔵する。文書管理クライアント111は、クライアントPC110上で動作し、文書管理サーバ102に接続し、認証されたユーザに関連付けられた文書の操作を行う。
図2は文書管理サーバ102およびクライアントPC110として機能するホストコンピュータ301のハードウェア構成を示すブロック図である。ホストコンピュータ301は、CPU302、RAM303、ROM304および外部記憶装置311を備える。CPU302は、ROM304または外部記憶装置311に記憶されたソフトウェアを実行し、システムバス305に接続された各デバイスを総括的に制御する。RAM303は、CPU302の主メモリあるいはワークエリアなどとして機能する。外部記憶装置311は、ハードディスク(HD)、フロッピー(登録商標)ディスク(FD)等からなる。外部記憶装置311は、ブートプログラム、オペレーティングシステム、認証サーバ、認証クライアントを含む各種のアプリケーション、データベースデータ、フォントデータ、ユーザファイル等を記憶する。
また、ホストコンピュータ301は、システムバス305に接続されたキーボードコントローラ(KBDC)306を有する。キーボードコントローラ306はキーボード(KBD)307やポインティングデバイス(図示せず)からの入力情報をCPU302に送る。
また、ホストコンピュータ301は、システムバス305に接続されたビデオコントローラ(VC)308を有する。ビデオコントローラ308はCRTやLCD等からなる表示装置309の表示を制御する。
また、ホストコンピュータ301は、システムバス305に接続されたディスクコントローラ(DKC)310を有する。ディスクコントローラ310は外部記憶装置311とのアクセスを制御する。
また、ホストコンピュータ301は、システムバス305に接続された通信コントローラ(COMM I/F)312を有し、通信コントローラ312を介してローカルエリアネットワーク(LAN)101に接続される。
図3は画像読み取り装置108として機能するデジタル複合機の構成を示すブロック図である。画像読み取り装置108は、全体制御部410、リーダ部411、プリンタ部412、操作部413およびネットワークI/F414を有する。ここで、全体制御部410は、デジタル複合機に接続された各種装置およびインタフェースを制御すると共に、デジタル複合機全体の動作を制御する部分である。
全体制御部410は、CPU401、ROM402、RAM403、ハードディスクコントローラ(HDC)404、リーダI/F407、プリンタI/F408および操作部I/F409がシステムバス406を介して接続された構成を有する。ハードディスクコントローラ(HDC)404には、ハードディスク(HDD)405が接続される。
CPU401は、ROM402もしくはハードディスク(HDD)405に記憶されたソフトウェアを実行してデジタル複合機全体の制御を行い、システムバス406に接続された各デバイスを統括的に制御する。RAM403は、CPU401のワークエリア等として機能する。HDC404は記憶装置(HDD)405を制御するハードディスクコントローラである。リーダI/F407およびプリンタI/F408は、それぞれリーダ部411およびプリンタ部412に接続され、それぞれのデバイスを制御する。操作部I/F409は操作部413に接続され、操作部413への表示や、操作部413からのユーザ入力を制御する。操作部413は操作のためのスイッチや表示部等から構成される。ネットワークインターフェイスカード(NIC)414は、ネットワーク(LAN)101を介してホストコンピュータ301とデータのやり取りを行う。
リーダ部411は、原稿の画像を読み取り、ユーザからの指示に従って、その原稿画像に応じた画像データをプリンタ部412に出力したり、あるいはデジタル複合機内部の記憶装置405に保存する。また、リーダ部411によって読み取られた画像データを、ネットワークI/F414を介してネットワーク101に接続されたホストコンピュータ301に送信することも可能である。
プリンタ部412は、リーダ部411により読み取られた原稿の画像データや、デジタル複合機本体内の記憶装置405に格納された画像データを印刷する。さらに、プリンタ部412は、ネットワーク101に接続されたホストコンピュータ301から、ネットワークI/F部414を介して印刷データを受信して印刷する。
ネットワークI/F部414は、通信ネットワーク101に接続され、全体制御部410がネットワーク101に接続された他の情報機器(情報処理装置)、例えば文書管理サーバ102やクライアントPC110と相互に通信するために用いられる。
操作部413は、ボタン(スイッチ)、表示装置、タッチパネル入力付き液晶表示画面、あるいはそれらの組み合わせにより、全体制御部410からユーザへの情報を表示したり、ユーザの入力を全体制御部410に通知する。
図4は文書管理サーバ102に内蔵されたデータベース103内の認証情報104とFTP認証情報106の関連を示すER図(実態関連図、Entity−Relationship Diagram)である。
認証情報104は、ユーザを一意に識別するユーザID501、ログイン名502およびパスワード503を最低限含む。ログイン名502およびパスワード503は、例えば、文書管理クライアント111が文書管理サーバ102にログインする際に使用される。従って、ログイン名502は一意である必要がある。また、パスワード503を平文で格納すると、データベースからパスワードが漏洩するおそれがあるので、セキュリティを考慮し、パスワードの一方向ハッシュ(SHA−1やMD5等)をパスワード503として保存する場合もある。
文書管理サーバ102は、クライアントPC110から、正しいログイン名とパスワードの組み合わせで接続要求があった場合にのみ接続を許可し、ユーザは自身に関連付けられた文書やフォルダに対して操作を行うことができるようになる。なお、認証情報104には、更にユーザ名やユーザの電子メールアドレス等の付加情報が追加されることもある。
FTP認証情報106は文書管理サーバ102により自動生成され、外部記憶装置311に格納される。そして、FTP認証情報106はFTPサーバ107のユーザ認証時に使用される。ここで、FTPユーザ名505は一意である必要がある。FTPサーバ107は、画像データ等のファイルの受信に際し、FTP認証情報106に記載のFTPユーザ名505とFTPパスワード506を用いてユーザ認証を行う。これらの情報が一致した場合、FTPサーバ107は接続を許可し、ファイルの受信を行う。この際、FTP認証情報106は文書管理サーバ102のユーザID501を外部キーとして含むため、FTPユーザ名505からこの外部キーを経由して文書管理サーバ102のユーザID501を特定することが可能となる。
図5は文書管理サーバ102により自動生成され、画像読み取り装置108に配信されるアドレス帳109の内容を示す図である。なお、アドレス帳109は、文書管理サーバ102によって定期的に自動生成され、画像読み取り装置108に配信される。表示名601は、画像読み取り装置108の操作部413に宛先を表示する際に使用される文字列である。例えば、文書管理サーバ102へのログイン名502が使用される。あるいは、文書管理サーバ102内の認証情報104がログイン名に関連したユーザ名を保持している場合、これを用いることも可能である。
プロトコル602、アドレス603、パス604は、それぞれ画像データの転送に際して使用されるファイル転送プロトコル、転送先のネットワークアドレス、ファイルの格納先のパスをそれぞれ意味する。本実施形態では、プロトコル602はFTP、アドレス603は文書管理サーバ102のネットワークアドレス、パス604は空欄となる。
認証ユーザ名605と認証パスワード606は、それぞれファイル転送に際して使用される認証のためのユーザ名とパスワードである。本実施形態では、認証ユーザ名605と認証パスワード606はそれぞれFTP認証情報106のFTPユーザ名505とFTPパスワード506と同一となる。
図6は画像読み取り装置108の操作部413に表示される読み取り画像の送信操作画面を示す図である。図中、送信操作画面701は画像を読み取って送信するための画面である。宛先一覧702には、読み取った画像を送信する際の送信先を示す宛先一覧が表示される。図6の例では、宛先はまだ指定されていない。アドレス帳109から宛先を選択する場合、「宛先表」ボタン703を押下し、表示された宛先一覧から目的の宛先を選択する。この操作の詳細については後に説明する。一方、宛先を手動で入力する場合、宛先の種類に応じてそれぞれ「FAX」ボタン704、「電子メール」ボタン705、「ファイル転送」ボタン706を押下し、目的の宛先を入力し、宛先一覧702に追加する。
読み込み設定709には、画像読み取りの設定が表示される。画像読み取りの設定は「設定変更」ボタン710を押下することにより表示される画面から変更可能である。画像読み取り設定として、モノクロとカラーの別、写真とテキストの別、読み取りの解像度等が挙げられる。
ファイル形式711には、送信に使用される画像データのファイル形式が表示される。ファイル形式は「形式変更」ボタン712を押下することにより表示される画面から変更可能である。ファイル形式として、PDF、TIFF、JPG等が挙げられる。ユーザが「送信」ボタン708を押下すると、宛先一覧702に表示された宛先に対し、読み込み設定709に表示される設定で読み込まれた画像データが、ファイル形式711に表示されるファイル形式で送信される。「キャンセル」ボタン707が押された場合、送信操作画面701は閉じられる。
宛先選択画面713は送信操作画面701の「宛先表」ボタン703が押下された際に表示される。宛先選択リスト714には、アドレス帳109に保存されているアドレスの一覧が表示される。ユーザはこのリストから目的の宛先を選択する。本実施形態では、「伊藤」、「大島」の2つの宛先が選択されている。「OK」ボタン716を押下することにより宛先選択画面713が閉じ、送信操作画面701に戻り、宛先一覧702に宛先選択リスト714で選択された宛先が挿入される。一方、「キャンセル」ボタン715が押された場合、何もせずに宛先選択画面713が閉じられ、送信操作画面701が表示される。
図7は認証情報104からFTP認証情報106およびアドレス帳109を自動生成する際のアドレス帳自動生成処理手順を示すフローチャートである。この処理プログラムは、文書管理サーバ102として機能するホストコンピュータ301内の外部記憶装置311に格納されており、CPU302によって読み出されて実行される。
アドレス帳自動生成処理が開始されると、文書管理サーバ102内のCPU302は、外部記憶装置311に格納された認証情報104から認証情報を1レコードずつ読み込む動作を行う(ステップS1)。文書管理サーバ102内のCPU302は、読み込むレコードが存在しない否か、つまりレコードの終わりであるか否かを判別する(ステップS2)。
読み込むレコードが存在しない場合、すなわち全てのレコードに対する処理が終了した場合、文書管理サーバ102内のCPU302は、作成したアドレス帳を画像読み取り装置108に配信する処理を行い(ステップS8)、本処理を終了する。
一方、ステップS2でレコードの読み込みに成功した場合、文書管理サーバ102内のCPU302は、乱数を用いてFTPユーザ名を生成する(ステップS3)。FTPユーザ名は、前述したように、FTP認証情報106において一意である必要があるので、文書管理サーバ102内のCPU302は、FTP認証情報106の中に、ステップS3で生成したFTPユーザ名が存在するか否かを検査する(ステップS4)。
検査の結果、生成したFTPユーザ名がFTP認証情報106に既に存在する場合、文書管理サーバ102内のCPU302は、ステップS3の処理に戻って同様の処理を繰り返し、一意のFTPユーザ名の生成を行う。
一方、ステップS4で存在せず、一意のFTPユーザ名が生成された場合、文書管理サーバ102内のCPU302は、乱数を用いてFTPパスワードを生成する(ステップS5)。なお、FTPパスワードは一意である必要はない。
これでFTP認証情報とアドレス帳にレコードを追加する準備が整ったので、文書管理サーバ102内のCPU302は、FTP認証情報にレコードを追加し(ステップS6)、アドレス帳にレコードを追加する(ステップS7)。本実施形態の場合、FTP認証情報106に追加されるレコードは、ユーザID、FTPユーザ名およびFTPパスワードの組である。一方、アドレス帳に追加されるレコードは、ユーザ名、FTPプロトコル、文書管理サーバ102のアドレス、空欄、FTPユーザ名およびFTPパスワードの組である。ここで、認証情報104には、ログイン名に関連したユーザ名が含まれるものとしている。
ステップS7で認証情報104の1レコードに対する処理が終了したので、文書管理サーバ102内のCPU302は、ステップS1の処理に戻り、次のレコードの読み込みを続ける。なお、ステップS8で処理されるアドレス帳の画像読み取り装置への配信については、本発明と直接関係しないので、その詳細について省略する。例えば、アドレス帳の内容のXMLに整形し、WEBサービスを用いて画像読み取り装置に配信する方法などが考えられる。アドレス帳には、ファイル転送時の認証情報等の機密情報が含まれるため、セキュリティを考慮した配信方法であることが望ましい。
図8はステップS3、S5における乱数からユーザ名やパスワードを生成する文字列生成処理手順を示すフローチャートである。この文字列生成処理では、呼び出し側から生成する文字列の文字数(n)がパラメータとして渡される。
文書管理サーバ102内のCPU302は、最初に擬似乱数生成器の初期化を行う(ステップS11)。擬似乱数生成器は、OSやライブラリとして提供されることが多い。例えば、C言語の標準ライブラリのsrand(擬似乱数生成器の初期化)、rand(擬似乱数の生成)関数等が擬似乱数生成器に相当する。また、OSやライブラリによっては、よりセキュリティ性の高い擬似乱数生成器が用意されている。
文書管理サーバ102内のCPU302は、結果を格納する文字列を空に初期化する(ステップS12)。文書管理サーバ102内のCPU302は、結果を格納する文字列内の文字数を検査し、文字数が値nに達したか否かを判別する(ステップS13)。
文字数が値nに達した場合、文書管理サーバ102内のCPU302は、結果の文字列を呼び出し元に返し(ステップS17)、本処理を終了して元の処理に復帰する。一方、ステップS13で文字数が値nに達していない場合、文書管理サーバ102内のCPU302は、擬似乱数生成器(C言語のrand関数など)から乱数を取り出す(ステップS14)。
文書管理サーバ102内のCPU302は、擬似乱数生成器から取り出した乱数から文字を生成する(ステップS15)。例えば、擬似乱数生成器が値0から値RAND_MAXまでの整数を返し、文字列として有効な文字の文字コードが値32から値126までの数値であるとする。この場合、取り出した乱数をXとして、文字コード(32+(126−32)*X/RAND_MAX)を持つ文字を求める。文書管理サーバ102内のCPU302は、生成した文字を結果の文字列に追加し(ステップS16)、ステップS13に戻る。そして、文書管理サーバ102内のCPU302は、ステップS14からステップS16までの処理を、n文字の文字列を生成するまで繰り返す。
図9はFTPサーバ107による受信処理手順を示すフローチャートである。この処理プログラムは、文書管理サーバ102内のFTPサーバ107として機能するホストコンピュータ301内の外部記憶装置311に格納されており、CPU302によって読み出されて実行される。
FTPサーバ107は、通常、接続待ち状態で待機し、ネットワーク上の画像読み取り装置108からの接続要求があった場合、別のスレッドやプロセスを起動し、以降の処理をそのスレッドやプロセスに委託する。図9には、このスレッドやプロセスの処理が示されている。従って、処理の開始時点で、既に、接続要求を行った画像読み取り装置108とFTPサーバ107との接続は完了している。
FTPサーバ107は、画像読み取り装置108との接続が確立すると、まず、ユーザ認証を行う(ステップS21)。即ち、FTPサーバ107は、画像読み取り装置108からユーザ名とパスワードを受信し、これらの組み合わせをFTP認証情報106と照合する(ステップS22)。
照合の結果、画像読み取り装置108が送信したユーザ名、パスワードの組み合わせがFTP認証情報106に見つかった場合、FTPサーバ107は認証成功と判断する。一方、照合の結果、認証に失敗した場合、FTPサーバ107は、画像読み取り装置108との接続を切断し(ステップS28)、本処理を終了する。
認証成功と判断した場合、FTPサーバ107は、引き続き画像読み取り装置108からのコマンドを受信し(ステップS23)、コマンドに応じた処理を行う。コマンドが処理の終了を示す「QUIT」の場合、FTPサーバ107は、ステップS28で画像読み取り装置108との接続を切断し、本処理を終了する。
また、コマンドが、画像読み取り装置108が送信するファイルの受信を意味する「STOR」の場合、FTPサーバ107は、ファイルを受信する(ステップS24)。ここで、ステップS24でファイルを受信する処理は第1の受信手段の一例である。そして、FTPサーバ107は、受信したファイルを、認証に使用したFTPユーザ名505に関連付けられてFTP認証情報106に記憶されているユーザID504に関連付け、文書管理サーバ102に保存する(ステップS27)。すなわち、受信したファイルは外部記憶装置311に格納される。この後、FTPサーバ107はステップS23の処理に戻る。
また、コマンドが、ファイルの転送に使用するファイルの型を指定する「TYPE」コマンドの場合、FTPサーバ107は、ファイルの転送に際し、これを使用するために、引数で与えられた型を記憶する(ステップS25)。この後、FTPサーバ107はステップS23の処理に戻る。
また、本実施形態のFTPサーバ107は、「QUIT」、「STOR」、「TYPE」以外のコマンドをサポートしないので、上記以外のコマンドを受信した場合、「コマンド未実装」を示す「502」を画像読み取り装置108に返す(ステップS26)。この後、FTPサーバ107はステップS23の処理に戻る。
このように、「QUIT」以外のコマンド処理が終了すると、FTPサーバ107は再びステップS23のコマンド受信に戻る。なお、FTPサーバ107は、「LIST」や「RETR」コマンドを実装しないので、FTPサーバ107を介してLAN101上の画像読み取り装置108が、文書管理サーバ102上のファイルのリストを取得したり、ファイルを受信することはできない。このように、本実施形態では、汎用ファイル転送プロトコル(FTP)は認証機能および文書の受信機能しかを提供していない。
図10は画像読み取り装置108におけるアドレス帳の受信処理手順を示すフローチャートである。この処理プログラムは、全体制御部410内のハードディスク405に格納されており、CPU401によって周期的に実行される。
CPU401は、ネットワークI/F414を介して文書管理サーバ102からアドレス帳を受信したか否かを判別する(ステップS31)。受信していない場合、CPU401はそのまま本処理を終了する。一方、アドレス帳を受信した場合、ハードディスク405に受信したアドレス帳を保存する(ステップS32)。ここで、ステップS31でアドレス帳を受信する処理は第2の受信手段の一例である。既に、ハードディスク405にアドレス帳が保存されている場合、アドレス帳は上書きされる。この後、CPU401は本処理を終了する。
図11は画像読み取り装置108における画像データの送信処理手順を示すフローチャートである。この処理プログラムは、全体制御部410内のハードディスク405に格納されており、CPU401によって周期的に実行される。
CPU401は、ユーザから操作部413を介して送信指示が行われたか否かを判別する(ステップS41)。送信指示が行われていない場合、CPU401はそのまま本処理を終了する。一方、送信指示が行われた場合、CPU401は、リーダ部411により画像データを読み取り、ハードディスク405に格納する(ステップS42)。CPU401は、ハードディスク405に格納されているアドレス帳109を参照する(ステップS43)。CPU401は、このアドレス帳109に記載されている送信先である文書管理サーバ102内のFTPサーバ107に対し、接続要求を行い、許可されると、画像データを送信する(ステップS44)。ステップS44で不許可である場合、画像データの送信は行われない。この後、CPU401は本処理を終了する。
このように、第1の実施形態の文書管理システムでは、文書管理サーバ102はFTPサーバ107を内蔵する。FTPサーバ107のFTP認証情報は、文書管理サーバ102の認証情報104と1対1となるように乱数から自動生成され、ユーザと関連付けて保存される。同時に自動生成された認証情報を含むアドレス帳109は画像読み取り装置に配信される。FTPサーバ107は、画像データを文書として受信する際、自動生成されたこの認証情報を使用する。認証が成功した場合、文書管理サーバ102は、この認証情報に関連付けられた文書管理サーバ102のユーザに文書を関連付けて保管する。従って、画像読み取り装置から文書管理サーバに簡単かつ安全にデータを送信することができる。
また、文書管理サーバでは、データ受信機能とデータ管理機能が統合されているので、文書管理サーバの機密性を向上させることができ、管理者およびユーザの利便性が向上する。また、画像データを受信するためのユーザ認証情報と、文書管理サーバのユーザ認証情報とを分離することができ、文書管理サーバの認証情報の機密性を向上させることができる。さらに、画像読み取り装置内のアドレス帳が自動生成されるので、管理者およびユーザの利便性が向上する。
また、アドレス帳に含まれる認証情報と文書管理サーバに保持されたFTP認証情報とを比較することで、認証を簡単に行うことができる。また、認証情報を乱数により生成するので、セキュリティを向上させることができる。また、汎用ファイル転送プロトコルを用いるので、データの受信が簡単になる。また、アドレス帳を定期的に配信するので、機器内のアドレス帳を最新のものにすることができる。
[第2の実施形態]
第2の実施形態の文書管理システムは、FTP認証情報がアドレス帳を配信した画像読み取り装置のネットワークアドレスを記憶する点で、前記第1の実施形態と異なる。さらに、第2の実施形態の文書管理システムは、FTPサーバがユーザ名とパスワードに加え、ホストコンピュータのネットワークアドレスを認証に使用する点で、前記第1の実施形態と異なる。その他の基本的な構成は、前記第1の実施形態と同じであるので、同一の部分については、前記第1の実施形態と同一の図および符号をそのまま使用する。
第2の実施形態の文書管理システムは、FTP認証情報がアドレス帳を配信した画像読み取り装置のネットワークアドレスを記憶する点で、前記第1の実施形態と異なる。さらに、第2の実施形態の文書管理システムは、FTPサーバがユーザ名とパスワードに加え、ホストコンピュータのネットワークアドレスを認証に使用する点で、前記第1の実施形態と異なる。その他の基本的な構成は、前記第1の実施形態と同じであるので、同一の部分については、前記第1の実施形態と同一の図および符号をそのまま使用する。
図12は第2の実施形態における文書管理システムの構成を示すブロック図である。第2の実施形態の文書管理サーバ102は、前述したように、前記第1の実施形態と異なるFTP認証情報156およびFTPサーバ157を有する。また、第2の実施形態では、前記第1の実施形態との違いを明確にするため、2台の画像読み取り装置151および153がLAN101接続されている。2台の画像読み取り装置151、153は、それぞれ別々に自動生成されたアドレス帳152、154を保持している。
図13は認証情報104とFTP認証情報156の関連を示すER図である。FTP認証情報156には、レコードの情報[FTPユーザ名,FTPパスワード]を含むアドレス帳を配信した画像読み取り装置のネットワークアドレスが追加されている。この場合、FTP認証情報156の[FTPユーザ名505,ホストアドレス551]の組み合わせが一意となる。なお、FTP認証情報156は外部記憶装置311に格納されている。
図14は第2の実施形態におけるアドレス帳自動生成処理手順を示すフローチャートである。この処理プログラムは、文書管理サーバ102として機能するホストコンピュータ301内の外部記憶装置311に格納されており、CPU302によって読み出されて実行される。前記第1の実施形態と同一のステップ処理については、同一のステップ番号を付すことによりその説明を省略する。
アドレス帳自動生成処理が開始されると、文書管理サーバ102内のCPU302は、作成するアドレス帳を配信する画像読み取り装置のネットワークアドレスを取得する(ステップS1A)。ここで、配信先の画像読み取り装置のネットワークアドレスは外部記憶装置311に登録されている。
また、ステップS3でFTPユーザ名が生成されると、文書管理サーバ102内のCPU302は、生成したFTPユーザ名の重複の検査を行う(ステップS4A)。このFTPユーザ名の重複の検査では、[作成したFTPユーザ名,アドレス帳を配信する画像読み取り装置のネットワークアドレス]の組み合わせがFTP認証情報156中に存在するか否かの確認が行われる。同一の組み合わせがFTP認証情報106中に存在する場合、文書管理サーバ102内のCPU302は、ステップS3に戻り、再度、FTPユーザ名の生成処理を行う。
また、ステップS5でFTPパスワードが生成されると、CPU302は、[作成したFTPユーザ名,作成したFTPパスワード,アドレス帳を配信する画像読み取り装置のネットワークアドレス]の組をFTP認証情報156に追加する(ステップS6A)。なお、外部記憶装置311に記憶されているFTP認証情報156に、アドレス帳を配信した画像読み取り装置のネットワークアドレスを追加する処理は、アドレス記憶手段に相当する。
図15はFTPサーバ157がLAN101上の画像読み取り装置からの接続要求を処理する際の処理手順を示すフローチャートである。この処理プログラムは、文書管理サーバ102内のFTPサーバ157として機能するホストコンピュータ301内の外部記憶装置311に格納されており、CPU302によって読み出されて実行される。
FTPサーバ157は、処理を開始すると、LAN101上の画像読み取り装置から接続要求があるまで待機する(ステップS51)。FTPサーバ157は、LAN101上の画像読み取り装置からの接続要求があると、これを受け付ける(ステップS52)。FTPサーバ157は、接続要求を行った画像読み取り装置のネットワークアドレスを検査する(ステップS53)。この検査は、接続要求を行った画像読み取り装置のネットワークアドレスがFTP認証情報156内のホストアドレスのいずれかに一致するか否かを調べるものである。
FTPサーバ157は、検査の結果、画像読み取り装置のネットワークアドレスが見つからなかった場合、画像読み取り装置との接続を切断する(ステップS55)。この後、FTPサーバ157はステップS51の接続待機状態に戻る。
一方、ステップS54で画像読み取り装置のネットワークアドレスがFTP認証情報156中に見つかった場合、図9と同様のFTP処理を起動して処理を行う(ステップS56)。本実施形態のFTP処理は、ユーザ認証の認証検査が[画像読み取り装置のネットワークアドレス,ユーザ名,パスワード]の一致で行われる点を除き、前記第1の実施形態と同一である。この後、FTPサーバ157はステップS51の接続待機状態に戻る。
このように、第2の実施形態の文書管理システムでは、文書管理サーバは、文書受信機能の認証処理において、アドレス帳を配信した画像読み取り装置のネットワークアドレスとの一致を確認する。画像データを送信するホストのアドレスが画像読み取り装置のネットワークアドレスと一致しない場合、文書管理サーバは画像データの受信を行わない。従って、アドレス帳内部の認証情報を入手した第三者が、ネットワークアドレスの偽装を行わない限り、ネットワーク上の画像読み取り装置から不正に画像データを文書管理サーバに送信することは、防止される。
[第3の実施形態]
第3の実施形態では、アドレス帳自動生成時、ユーザがアドレス帳に追加される文書管理サーバのユーザを選択する処理が付加されている。なお、文書管理システムの基本的な構成は、前記第1、第2の実施形態と同じであるので、共通部分については同一の図および番号をそのまま使用する。
第3の実施形態では、アドレス帳自動生成時、ユーザがアドレス帳に追加される文書管理サーバのユーザを選択する処理が付加されている。なお、文書管理システムの基本的な構成は、前記第1、第2の実施形態と同じであるので、共通部分については同一の図および番号をそのまま使用する。
図16は第3の実施形態におけるアドレス帳自動生成処理のUI操作画面を示す図である。UI操作画面801において、アドレス帳を配信する画像読み取り装置が選択される。UI操作画面801では、画像読み取り装置リスト802、「次へ>」ボタン803、および「キャンセル」ボタン804が表示される。
画像読み取り装置リスト802は、LAN101上の画像読み取り装置の一覧である。ここで、文書管理サーバ102は、LAN101に接続された画像読み取り装置を探索することにより、あるいはユーザの手入力により、LAN101上の画像読み取り装置のリストを保持している。すなわち、画像読み取り装置のリストは外部記憶装置311に格納されている。
ユーザが所望の画像読み取り装置を画像読み取り装置リスト802から選択した後、「次へ>」ボタン803を押下すると、ユーザ選択画面805が表示される。一方、「キャンセル」ボタン804が押下された場合、文書管理サーバ102はアドレス帳の自動生成処理を中止する。
なお、文書管理サーバ102が画像読み取り装置リストを保持しない場合、一覧からの選択に代わり、所望の画像読み取り装置のネットワークアドレスを直接入力するようにしてもよい。
画像読み取り装置のUI操作画面801で「次へ>」ボタン803が押下されると、文書管理サーバ102はユーザ選択画面805を表示する。ユーザ選択画面805では、ユーザの一覧806、「<前へ」ボタン807、「配信」ボタン808および「キャンセル」ボタン809が表示される。
ユーザの一覧806には、文書管理サーバ102の認証情報104が含まれる。ユーザは、ユーザの一覧(リスト)806から、画像読み取り装置の選択(UI操作)画面801で選択された画像読み取り装置のアドレス帳に登録するユーザの選択を行う。図16の例では、「青木」および「伊藤」の2ユーザが選択されている。
この画面で「<前へ」ボタン807が押されると、画像読み取り装置の選択画面801に戻る。また、「キャンセル」ボタン809が押下された場合、文書管理サーバ102はアドレス帳の自動生成処理を中止する。また、「配信」ボタン808が押下された場合、選択された画像読み取り装置のネットワークアドレスおよび選択された文書管理サーバのユーザを含むFTP認証情報106、およびアドレス帳109が生成される。生成されたアドレス帳109は、画像読み取り装置の選択画面801で選択された画像読み取り装置に配信される。
このように、第3の実施形態の文書管理システムは、特定の画像読み取り装置に配信されるアドレス帳に含まれるユーザを指定する機能を有する。これにより、例えば、他部門に跨る画像読み取り装置とユーザを文書管理サーバで管理している場合、指定した部門が利用する画像読み取り装置に対し、指定部門に属するユーザだけをアドレス帳に登録して配信することができる。従って、画像読み取り装置を使用するユーザのみをアドレス帳に登録することが可能となり、ユーザがアドレス帳から指定ユーザを選択する際の選択肢が狭くなり、利便性が増す。
なお、本発明は、上記実施形態の構成に限られるものではなく、特許請求の範囲で示した機能、または本実施形態の構成が持つ機能が達成できる構成であればどのようなものであっても適用可能である。
102 文書管理サーバ
104 認証情報
106 FTP認証情報
107 FTPサーバ
108 画像読み取り装置
109 アドレス帳
104 認証情報
106 FTP認証情報
107 FTPサーバ
108 画像読み取り装置
109 アドレス帳
Claims (11)
- 情報処理装置であって、
前記情報処理装置が保持するデータにユーザがアクセスするために必要なユーザ認証に使用される第1の認証情報を記憶する記憶手段と、
前記第1の認証情報とは異なる第2の認証情報であって、外部装置から前記情報処理装置にデータを送信するために必要なユーザ認証に使用される第2の認証情報を生成する生成手段と、
前記記憶手段に記憶された第1の認証情報と、前記生成手段により生成された前記第2の認証情報とを関連付けて管理する管理手段と、
前記生成手段によって生成された前記第2の認証情報を外部装置に送信する送信手段と、
前記外部装置から受信した認証情報と前記第2の認証情報とを利用してユーザ認証を行う認証手段と、
前記認証手段によるユーザ認証が成功した場合、前記外部装置から送信されたデータを、前記管理手段により前記第2の認証情報と関連付けて管理された前記第1の認証情報を用いたユーザ認証によりアクセス可能なデータとして保存する保存手段と、
を有することを特徴とする情報処理装置。 - 前記生成手段は、前記外部装置から前記情報処理装置へデータを送信するためのアドレスデータを生成し、
前記送信手段は、前記アドレスデータ及び前記第2の認証情報を前記外部装置に送信することを特徴とする請求項1記載の情報処理装置。 - 前記生成手段によって生成された前記第2の認証情報を保持する保持手段を更に有し、
前記認証手段は、前記保持手段に保持された前記第2の認証情報と、前記外部装置から受信した認証情報とを比較し、認証を行うことを特徴とする請求項1又は2記載の情報処理装置。 - 前記生成手段は、前記第2の認証情報を乱数により生成することを特徴とする請求項1から3のいずれか1項に記載の情報処理装置。
- 前記外部装置から送信されるデータは、ファイル転送プロトコルを用いて送信されることを特徴とする請求項1から4のいずれか1項に記載の情報処理装置。
- 前記ファイル転送プロトコルは、認証機能及びデータの受信機能を提供することを特徴とする請求項5記載の情報処理装置。
- 通信ネットワークを介して前記認証情報を送信する機器のアドレスを記憶するアドレス記憶手段を更に有し、
前記アドレス記憶手段に記憶されたアドレスを有しない機器からの接続要求を受け付けないことを特徴とする請求項1から6のいずれか1項に記載の情報処理装置。 - 前記認証手段は、前記第2の認証情報と前記第2の認証情報の送信先である外部装置のアドレスとを関連付けて保持し、前記外部装置から受信した認証情報と当該外部装置のアドレスの組み合わせと、前記保持された組み合わせとが一致した場合、認証が成功したとする請求項1から7のいずれか1項に記載の情報処理装置。
- 前記生成手段は前記第2の認証情報を定期的に自動生成し、前記送信手段は前記自動生成された前記第2の認証情報を送信することを特徴とする請求項1から8のいずれか1項に記載の情報処理装置。
- 情報処理装置が保持するデータにユーザがアクセスするために必要なユーザ認証に使用される第1の認証情報を記憶する記憶手段を有する情報処理装置の制御方法であって、
前記第1の認証情報とは異なる第2の認証情報であって、外部装置から前記情報処理装置にデータを送信するために必要なユーザ認証に使用される第2の認証情報を生成する生成工程と、
前記記憶手段に記憶された第1の認証情報と、前記生成工程において生成された前記第2の認証情報とを関連付けて管理する管理工程と、
前記生成工程において生成された前記第2の認証情報を外部装置に送信する送信工程と、
前記外部装置から受信した認証情報と前記第2の認証情報とを利用してユーザ認証を行う認証工程と、
前記認証工程におけるユーザ認証が成功した場合、前記外部装置から送信されたデータを、前記管理工程において前記第2の認証情報と関連付けて管理された前記第1の認証情報を用いたユーザ認証によりアクセス可能なデータとして保存する保存工程と、
を有することを特徴とする情報処理装置の制御方法。 - 請求項10記載の制御方法をコンピュータに実行させるためのコンピュータプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013042005A JP5675873B2 (ja) | 2013-03-04 | 2013-03-04 | 情報処理装置、その制御方法およびコンピュータプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013042005A JP5675873B2 (ja) | 2013-03-04 | 2013-03-04 | 情報処理装置、その制御方法およびコンピュータプログラム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008128317A Division JP5252989B2 (ja) | 2008-05-15 | 2008-05-15 | 情報処理装置、その制御方法、データ管理システム、及びコンピュータプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013165495A JP2013165495A (ja) | 2013-08-22 |
JP5675873B2 true JP5675873B2 (ja) | 2015-02-25 |
Family
ID=49176567
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013042005A Expired - Fee Related JP5675873B2 (ja) | 2013-03-04 | 2013-03-04 | 情報処理装置、その制御方法およびコンピュータプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5675873B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7014008B2 (ja) * | 2018-03-29 | 2022-02-01 | 株式会社リコー | 情報処理システム、情報処理装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4306447B2 (ja) * | 2003-12-25 | 2009-08-05 | 富士ゼロックス株式会社 | 画像読取システム |
JP2007081589A (ja) * | 2005-09-12 | 2007-03-29 | Canon Inc | 画像処理装置、画像処理方法 |
-
2013
- 2013-03-04 JP JP2013042005A patent/JP5675873B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2013165495A (ja) | 2013-08-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8553245B2 (en) | Management of image forming apparatus based on user authentication | |
US20100214600A1 (en) | Image forming apparatus, delivery system, image processing method, program, and recording medium | |
US20100067035A1 (en) | Image forming apparatus, information processing apparatus, information processing system, information processing method, and program | |
US20100208295A1 (en) | Information processing apparatus and method | |
US8625139B2 (en) | Image forming apparatus, service cooperation method, and storage medium | |
US9223957B2 (en) | Image forming apparatus, image processing apparatus and image delivery system | |
KR20130129855A (ko) | 화상처리장치, 화상처리장치의 제어 방법, 및 기억매체 | |
JP4958118B2 (ja) | 画像形成装置、情報処理システムと、その処理方法およびプログラム | |
JP5252989B2 (ja) | 情報処理装置、その制御方法、データ管理システム、及びコンピュータプログラム | |
JP4650852B2 (ja) | 画像形成装置および認証情報管理システム、認証情報管理方法、認証情報管理プログラム | |
JP2019006045A (ja) | 画像形成装置及びその制御方法、並びにプログラム | |
JP5435992B2 (ja) | 情報処理システム | |
JP6762823B2 (ja) | 画像形成装置、画像形成装置の制御方法、及びプログラム | |
JP5630101B2 (ja) | 情報処理システム、画像形成装置、認証サーバ、その処理方法およびプログラム | |
JP2012014424A (ja) | 画像形成装置、認証システム、画像形成装置の処理方法及びそのプログラム | |
JP5675873B2 (ja) | 情報処理装置、その制御方法およびコンピュータプログラム | |
EP2887247B1 (en) | Information processing apparatus, information processing method and program | |
US20120060122A1 (en) | Document distribution system, image forming device, document data controlling method, and recording medium | |
JP4837475B2 (ja) | 認証情報データの入力回数の削減方法、システムおよびサーバ装置 | |
US8429550B2 (en) | Image processing apparatus that can be remotely controlled and control method therefor | |
US8484330B2 (en) | Information processing system and control method thereof | |
JP2018195268A (ja) | 情報処理装置とその制御方法、及びプログラム | |
JP2005352901A (ja) | 情報処理装置及び出力ステータス管理方法 | |
JP2007293509A (ja) | 情報処理装置及び出力ステータス管理方法 | |
JP5376546B2 (ja) | 画像形成装置、情報処理システムと、その処理方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140909 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141031 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20141125 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141224 |
|
LAPS | Cancellation because of no payment of annual fees |