JP7107042B2 - 情報処理装置、及び情報処理プログラム - Google Patents

情報処理装置、及び情報処理プログラム Download PDF

Info

Publication number
JP7107042B2
JP7107042B2 JP2018130830A JP2018130830A JP7107042B2 JP 7107042 B2 JP7107042 B2 JP 7107042B2 JP 2018130830 A JP2018130830 A JP 2018130830A JP 2018130830 A JP2018130830 A JP 2018130830A JP 7107042 B2 JP7107042 B2 JP 7107042B2
Authority
JP
Japan
Prior art keywords
storage area
document
transfer
authentication
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018130830A
Other languages
English (en)
Other versions
JP2020009247A (ja
Inventor
智志 皆藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2018130830A priority Critical patent/JP7107042B2/ja
Priority to CN201910264723.5A priority patent/CN110708276B/zh
Priority to US16/458,202 priority patent/US11509652B2/en
Publication of JP2020009247A publication Critical patent/JP2020009247A/ja
Application granted granted Critical
Publication of JP7107042B2 publication Critical patent/JP7107042B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • G06F11/3476Data logging
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • G06F16/1824Distributed file systems implemented using Network-attached Storage [NAS] architecture
    • G06F16/1827Management specifically adapted to NAS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • G06F16/275Synchronous replication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Quality & Reliability (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、情報処理装置、及び情報処理プログラムに関する。
特許文献1には、データ記憶サービスを含むクラウドサービスを提供するクラウドサーバと、前記クラウドサーバによって提供されるクラウドサービスを利用する情報処理端末との通信を中継するクラウドサービス中継装置であって、前記クラウドサーバに設けられた複数の記憶領域のそれぞれにアクセスするためのアカウント情報と、前記複数の記憶領域のそれぞれにアクセス可能なユーザを登録したユーザ情報とを記憶する記憶手段と、前記ユーザ情報に登録されたユーザの指示に基づいて前記クラウドサーバにデータをアップロードして保存するとき、前記複数の記憶領域のうちから、当該ユーザがアクセス可能な記憶領域を保存先記憶領域として特定し、当該保存先記憶領域にアップロードデータを保存可能な残り容量があるか否かを検知する保存先特定手段と、前記保存先特定手段によって前記保存先記憶領域に前記アップロードデータを保存可能な残り容量が存在しないと判断された場合、前記複数の記憶領域のうちから前記アップロードデータを保存可能な他の記憶領域を代替記憶領域として選択する代替領域選択手段と、前記代替領域選択手段によって前記代替記憶領域が選択された場合、前記アップロードデータを前記クラウドサーバに送信して前記代替記憶領域に保存すると共に、当該クラウドサービス中継装置にアクセスするためのアクセス情報と、前記代替記憶領域に保存した前記アップロードデータを識別するための識別情報とを含むリンク情報を生成し、当該リンク情報を前記保存先記憶領域に保存するデータ保存処理手段と、前記情報処理端末から前記リンク情報に基づくアクセスを検知したとき、前記情報処理端末から送信される前記識別情報に基づいて前記代替記憶領域と前記代替記憶領域に保存した前記アップロードデータとを特定し、前記クラウドサーバから前記アップロードデータを取得して前記情報処理端末に送信するサービス中継手段と、を備えることを特徴とするクラウドサービス中継装置が開示されている。
特許文献2には、クライアント端末、クラウドプラットフォームサービスおよび文書生成サーバがネットワークで接続された文書生成システムであって、文書生成サーバからの要求に対してアクセストークンを発行するアクセス制御部と、文書生成サーバからの要求に応じて業務データを送信するデータ管理部と、スケジュールジョブの実行結果である実行履歴情報を作成し、文書生成サーバからの要求に応じて実行履歴情報を更新する実行履歴管理部を含み、前記実行履歴管理部がスケジュールジョブの実行結果を一意に識別する履歴IDを作成するクラウドプラットフォームサービス、及びスケジュールジョブをスケジュール情報として管理し、文書生成サービスからの要求に応じてスケジュール情報を送信するスケジュール管理部と、スケジュール情報に含まれるスケジュール設定および終了日時から次回実行日時を生成するジョブ実行管理部と、前記スケジュール情報が文書生成パラメータであるジョブパラメータを備え、生成文書を送信するための送信先メールアドレスを含むスケジューラサービスと、クラウドプラットフォームサービスのアクセストークンを取得する取得部と、クラウドプラットフォームサービスから取得したアクセストークンをテナントIDに紐付けて保存する設定管理部と、前記取得部で取得したアクセストークンを用いてクラウドプラットフォームサービスから業務データの取得を行うるデータアクセス部と、クラウドプラットフォームサービスから取得した業務データを取得するデータアクセス部と、前記業務データおよびフォームから文書データを生成する文書生成部と、スケジューラサービスに対しスケジュールジョブ登録要求送信、メール送信サービスに対し文書データを添付ファイルとして電子メール送信リクエスト、及びスケジューラサービスに対しスケジュールジョブ取得を行う送受信部と、前記取得したアクセストークンを用いてクラウドプラットフォームサービスへ文書生成処理履歴の書込み要求を行う実行履歴管理部を含む文書生成サービスと、を備える文書生成サーバを有するシステムが開示されている。
特開2015-228194号公報 特開2015-153117号公報
近年、予め作成された処理手順に従って文書を処理する情報処理サービスが注目されている。
情報処理サービスでは、文書に対して処理手順で定義された処理を実行し、処理した文書をユーザによって指定された転送先装置に転送する。
文書を転送先装置に転送する場合には、セキュリティの観点から事前に転送先装置においてパスワード等の認証情報を用いた認証処理が行われ、認証処理により転送先装置へのアクセスが許可された後、文書の転送が行われる。
したがって、従来の情報処理サービスでは、例えば転送先装置に予め登録されている認証情報と異なる誤った認証情報が認証処理に用いられて認証処理に失敗した場合、処理を停止することがある。この場合、ユーザが情報処理サービスで処理された文書を取得するためには、認証情報を正しい認証情報に修正した後、認証処理の失敗により停止した処理を再実行し、指定した転送先装置の格納領域に文書を転送させる必要がある。
本発明は、予め設定された格納領域へ文書を転送するために実行される認証処理に失敗した場合であっても、文書の転送を含む処理手順を再実行することなく文書を取得することができる情報処理装置、及び情報処理プログラムを提供することを目的とする。
上記目的を達成するために、請求項1記載の情報処理装置の発明は、予め設定された第1の格納領域へ接続するための認証処理に失敗し、予め定められた処理手順に従って処理された文書の前記第1の格納領域への転送に失敗した場合、前記文書を第2の格納領域に転送し、前記第2の格納領域に前記文書を転送した後に前記認証処理に成功した場合、前記第2の格納領域に格納された前記文書を前記第1の格納領域に転送する転送部と、前記認証処理に失敗した場合、前記第2の格納領域における前記文書の格納先情報を前記文書の受取人に通知する通知部と、を備え、前記第2の格納領域に前記文書を転送した後に、前記認証処理に成功した場合であっても、前記文書の受取人が前記第2の格納領域から前記文書を取得した取得履歴が存在しない場合、前記転送部は、前記文書を前記第2の格納領域に転送してから予め定めた期間が経過するまでは、前記第2の格納領域に格納された前記文書を前記第1の格納領域に転送しないようにする。
請求項記載の発明は、前記取得履歴が存在する場合、前記転送部は、前記第2の格納領域に格納された前記文書を前記第1の格納領域に転送しないようにする。
請求項記載の発明は、前記転送部は、予め定めた間隔で前記失敗した認証情報を用いた前記認証処理を継続し、前記認証処理に成功した場合、前記第2の格納領域に格納された前記文書を前記第1の格納領域に転送する。
請求項記載の発明は、前記転送部は、前記失敗した認証情報を用いた前記認証処理に予め定めた回数連続して失敗した場合、前記失敗した認証情報を用いた前記認証処理を中止する。
請求項記載の情報処理プログラムの発明は、コンピュータを、請求項1~請求項の何れか1項に記載の情報処理装置の各部として機能させる。
請求項1、記載の情報処理装置の発明によれば、予め設定された格納領域へ文書を転送するために実行される認証処理に失敗した場合であっても、文書の転送を含む処理手順を再実行することなく文書を取得することができる、という効果を有する。
請求項記載の発明によれば、文書の転送に関する不要な処理を行わないようにすることができる、という効果を有する。
請求項記載の発明によれば、第1の格納領域を有する転送先装置に登録されている文書の受取人の認証情報が変更された場合であっても、第1の格納領域に文書を転送することができる、という効果を有する。
請求項記載の発明によれば、認証処理に成功するまで認証処理を実行する場合と比較して、転送先装置で認証処理が受け付けられなくなることを抑制することができる、という効果を有する。
情報処理システムの構成例を示す図である。 情報処理システムにおける処理フローの一例を示す図である。 情報処理装置における機能構成例を示す図である。 認証情報管理テーブルの一例を示す図である。 内部転送管理テーブルの一例を示す図である。 情報処理装置における電気系統の要部構成例を示す図である。 転送処理の流れの一例を示すフローチャートである。 変更通知処理の流れの一例を示すフローチャートである。 確認処理の流れの一例を示すフローチャートである。
以下、本実施の形態について図面を参照しながら説明する。なお、機能が同じ構成要素及び処理には全図面を通して同じ符合を付与し、重複する説明を省略する。
図1は、本実施の形態に係る情報処理システム100の構成例を示す図である。図1に示すように、情報処理システム100は、情報処理装置10、デバイス20、及び複数の転送先装置30を含み、情報処理装置10、デバイス20、及び各々の転送先装置30はそれぞれ通信回線2で接続されている。
情報処理装置10は、予め定められた処理手順に従って、デバイス20から取得した文書に対して処理手順で定義された各種処理を実行する装置である。情報処理装置10は、情報処理装置10で処理した文書(以下、「処理済み文書」という)を、ユーザによって指定された転送先(図1の例では転送先装置30)の予め定められた格納領域に転送する。
ここで「文書」とは、何らかの情報を人に通知する電子データを総称したものである。文書には、文字、図形、記号、画像、映像、及び音声等が含まれる他、文字や画像等の配置情報、文書の特性を表すプロパティが含まれる。「プロパティ」とは、例えば文書を識別するためのファイル名、及び文書を作成した作成者や作成日時等、文書の管理に用いられる情報を表す。
処理手順に従って情報処理装置10で実行される処理の内容に制約はなく、例えばノイズ除去処理、拡大縮小処理、及びフォント変更処理等、文書の外見に影響を与える処理の他、電子署名の付加のように、文書の外見上には影響を与えない処理であってもよい。
デバイス20は、情報処理装置10に文書を提供する装置である。例えばプラテンガラスに置かれた原稿の内容を光学的に読み取って電子データ化するスキャン装置や、ファクシミリ装置で受信した文書を記憶する記憶装置がデバイス20として用いられる。デバイス20の設置場所に制約はなく、例えば不特定多数の人が出入りする店舗や公共施設等に設置されてもよく、会社や学校のように予め許可された人だけが入室を許された場所に設置されてもよい。
転送先装置30は、情報処理装置10から処理済み文書が転送される装置であり、処理済み文書の転送先となる転送先装置30は、複数の転送先装置30の中から処理済み文書を受け取るユーザ、すなわち文書の受取人(以降、「受取人」という)によって指定される。転送先装置30は処理済み文書を受け付けると、転送された処理済み文書を転送先装置30の予め定めた格納領域に格納する。情報処理装置10で処理された処理済み文書が転送される転送先装置30の格納領域は、本実施の形態に係る第1の格納領域の一例である。
情報処理装置10、デバイス20、及び転送先装置30を接続する通信回線2は、無線回線であっても有線回線であってもよく、また、専用回線であっても、不特定多数の装置が接続される公衆回線であってもよい。
情報処理システム100に含まれる情報処理装置10、デバイス20、及び転送先装置30の台数に制約はなく、情報処理システム100に、例えば情報処理装置10及びデバイス20が複数含まれてもよい。
情報処理装置10及び各々の転送先装置30は、例えば複数のコンピュータを接続して構築されたクラウドコンピューティングを用いて予め定めたサービスを提供するクラウドサーバであってもよい。以降では一例として、転送先装置30が提供する処理済み文書の格納サービスはクラウドサービスとして提供され、受取人は処理済み文書の転送先として指定した転送先装置30を管理するクラウド事業者と、クラウドサービスを利用する契約を予め結んでいるものとする。
図2は、情報処理システム100における情報の処理過程の一例を示す図であり、例えばデバイス20から取得した文書に対して、情報処理装置10でフロー処理が実行され、フロー処理によって処理された処理済み情報を転送先装置30に転送する例を示している。ここで「フロー処理」とは、予め定めた処理手順に従った一連の処理のことである。
処理手順は、例えば情報処理システム100の管理者によって作成され、作成された処理手順は「フロー定義」として情報処理装置10で管理される。フロー定義では、例えば情報処理装置10において処理される文書の入力から出力までの各処理における処理の内容、処理の実行タイミング、及び処理順序等が定義される。
受取人は、管理者が作成した複数のフロー定義の中から所望の処理を提供するフロー定義を選択し、処理済み文書を取得する。なお、設定されたフロー定義の中に所望する処理を提供するフロー定義が存在しない場合には、受取人がフロー定義を作成してもよい。
図3は、情報処理装置10における機能構成例を示す図である。情報処理装置10は、取得部11、フロー処理部12、転送部13、認証情報管理部14、記憶部15、通知部16、フロー定義部17、及び受付部18を含む。
取得部11は、指定されたデバイス20から文書を取得し、取得した文書をフロー処理部12に渡す。
フロー処理部12は取得部11から文書を受け付けると、受取人が選択したフロー定義(以降、「選択フロー定義」という)に従った処理を実行し、処理済み文書を転送部13に渡す。
転送部13はフロー処理部12から処理済み文書を受け付けると、指定された転送先装置30の格納領域に処理済み文書を転送する。転送部13が処理済み文書を転送先装置30に転送する場合、転送先装置30は、処理済み文書の転送を許可していない受取人、すなわち、クラウドサービスを契約していない受取人から不正な転送が行われないように認証処理を実行する。転送先装置30は認証処理が成功した場合、すなわち、処理済み文書を転送しようとしている情報処理装置10が、転送先装置30が提供するクラウドサービスを契約している受取人の処理済み文書を転送していると判定した場合に、情報処理装置10から処理済み文書の転送を受け付け、受け付けた処理済み文書を指定された格納領域に格納する。
したがって、転送部13は、転送先装置30に処理済み文書を転送する前に、受取人が情報処理装置10に予め設定した、転送先装置30が提供するクラウドサービスの認証処理で利用される認証情報を、ユーザを一意に識別するユーザID(Identification)と共に転送先装置30へ転送する。
転送先装置30は、情報処理装置10から転送されたユーザID及び認証情報と、転送先装置30で管理している当該ユーザIDに対応する認証情報を比較して、各々の認証情報が同じ場合に認証処理が成功したと判定する。
認証処理に用いられる認証情報は、認証情報管理部14で管理される。図4は、認証情報管理部14で管理される認証情報管理テーブル22の一例を示す図である。図4に示すように、認証情報管理テーブル22では、受取人のユーザID、受取人が契約しているクラウドサービス、すなわち利用クラウドサービスのクラウドサービス名、及び受取人がクラウドサービスに登録している認証情報がそれぞれ対応付けられて管理されている。1人の受取人が複数のクラウドサービスと契約している場合には、クラウドサービス毎に登録している認証情報が認証情報管理テーブル22で管理される。
認証情報には、例えば文字列が用いられるが、受取人の顔の画像等、文字列以外の情報を用いてもよい。
セキュリティ性能を高めるため、受取人は認証情報を更新する場合があるが、例えば受取人がクラウドサービスに登録されている認証情報は更新したが、認証情報管理テーブル22に登録されている認証情報は更新しなかったという状況が発生することがある。この場合、転送先装置30に登録されている受取人の認証情報と、情報処理装置10に登録されている受取人の認証情報が異なるため、認証処理に失敗して処理済み文書の転送に失敗することになる。
したがって、転送部13は、転送に失敗した処理済み文書を記憶部15に転送して、転送に失敗した処理済み文書を記憶部15に格納する。転送先装置30への転送に失敗した処理済み文書を格納する記憶部15は、本実施の形態に係る第2の格納領域の一例である。
なお、転送部13が転送先装置30への転送に失敗した処理済み文書を記憶部15に転送することを「内部転送」という場合がある。
転送部13は内部転送を行った場合、内部転送の状況を内部転送管理テーブル24に記録する。
図5は、内部転送管理テーブル24の一例を示す図である。図5に示すように、内部転送管理テーブル24は、フローID、ユーザID、利用クラウドサービス、代替格納先、指定格納先、及びアクセス履歴をそれぞれ対応付けた内部転送ログを管理する。
フローIDは、内部転送を行ったフロー処理を一意に識別する識別情報である。代替格納先は、記憶部15における処理済み文書の格納先(代替格納領域)、及び格納された処理済み文書のファイル名を表す。指定格納先は、受取人が指定した処理済み文書の転送先である転送先装置30での処理済み文書の格納先、すなわち、認証処理が成功した場合に処理済み文書が転送される格納先、及び格納される処理済み文書のファイル名を表す。アクセス履歴は、受取人が代替格納領域にアクセスして処理済み文書を取得したか否かを表す取得履歴の一例である。受取人が代替格納領域から処理済み文書を取得した場合には、処理済み文書を取得した日時情報がアクセス履歴欄に記録される。受取人が代替格納領域にアクセスしていない場合には、何も記録されない。図5においてアクセス履歴欄の「-」の記号は、受取人が代替格納領域にアクセスしていないことを表す。
受取人が代替格納領域にアクセスするには、記憶部15にアクセスするために受取人が予め設定した認証情報、すなわち、内部認証情報を用いた内部認証処理が必要になる。受取人は、内部認証情報を、転送先装置30での認証処理に用いられる認証情報と異なる内容に設定しても同じ内容に設定してもよい。内部認証情報は、認証情報管理部14で受取人毎に管理される。
なお、内部認証情報の設定方法はこれに限られず、情報処理装置10が各々の受取人に共通した内部認証情報を設定してもよい。この場合、受取人は、予め情報処理装置10に内部認証情報を設定する手間が省ける。
通知部16は、転送部13で認証処理に失敗し、処理済み文書を記憶部15に転送した場合に、内部転送された処理済み文書の代替格納先を当該処理済み文書の受取人に知らせる転送失敗通知を、受取人が予め指定したメールアドレス等の宛先に送信する。転送失敗通知には、例えば転送に失敗した利用クラウドサービス及び代替格納先が含まれる。内部認証情報が情報処理装置10で設定した認証情報である場合には、受取人は内部認証情報を知らないため、通知部16は、転送失敗通知に内部認証情報も含める。受取人が内部認証情報を設定した場合には、受取人は内部認証情報を知っているため、通知部16は、転送失敗通知に内部認証情報を含めない。
転送失敗通知を受信した受取人は、例えばスマートフォン等の通信機能を有する情報装置を用いて、情報処理装置10に登録される認証情報を正しい認証情報に変更したことを知らせる変更通知を情報処理装置10に送信する。
受付部18は、変更通知を受け付けた場合、転送部13を経由して認証情報管理部14に受け付けた変更通知を渡す。
変更通知を受け付けた認証情報管理部14は、変更通知で指定されたユーザIDとクラウドサービスの組み合わせに対応した認証情報を、変更通知で指定された変更後の認証情報に変更する。受取人から変更通知を受け付けた場合、転送部13は内部転送管理テーブル24を参照して、変更通知に含まれるユーザID及びクラウドサービスと同じユーザID及びクラウドサービスを含む内部転送ログを取得し、取得した内部転送ログの指定格納先で示される転送先装置30に対して、変更後の認証情報を用いて認証処理を実行する。認証処理に成功した場合、転送部13は、取得した内部転送ログの代替格納先で示される代替格納領域から転送に失敗した処理済み文書を取得して、指定格納先で示される転送先装置30の格納領域に転送する。
そして、転送部13は、指定された転送先装置30への転送に成功した処理済み文書に対応した内部転送ログを、内部転送管理テーブル24から削除する。
一方、受付部18は、処理手順の作成指示を受け付けると、受け付けた作成指示をフロー定義部17に渡す。
フロー定義部17は受付部18から作成指示を受け付けると、作成指示で指示された処理手順を実現するフロー定義を作成する。
図3に示した機能構成例では、情報処理装置10が記憶部15を含む例を示したが、情報処理装置10は必ずしも記憶部15を含まなくてもよい。例えば情報処理装置10は、通信回線2に接続される図示しない記憶装置を記憶部15として用いてもよい。一例として、本実施の形態では、情報処理装置10が記憶部15を含む形態について説明する。
図3に示した機能構成例を有する情報処理装置10は、例えばコンピュータ40を用いて構成される。
図6は、情報処理装置10における電気系統の要部構成例を示す図である。
コンピュータ40は、図3に示した各機能部の機能を担うCPU(Central Processing Unit)41、プログラムを記憶するROM(Read Only Memory)42、CPU41の一時的な作業領域として使用されるRAM(Random Access Memory)43、不揮発性メモリ44、及び入出力インターフェース(I/O)45を備える。そして、CPU41、ROM42、RAM43、不揮発性メモリ44、及びI/O45がバス46を介して各々接続されている。
不揮発性メモリ44は、不揮発性メモリ44に供給される電力が遮断されても、記憶したデータが維持される記憶装置の一例であり、例えば半導体メモリが用いられるが、ハードディスクを用いてもよい。
認証情報管理テーブル22、内部転送管理テーブル24、及び転送に失敗した処理済み文書は、例えば不揮発性メモリ44に記憶される。
一方、I/O45には、通信ユニット4、入力ユニット6、及び表示ユニット8が接続される。
通信ユニット4は通信回線2に接続され、情報処理システム100に含まれるデバイス20及び転送先装置30とデータを送受信するための通信プロトコルを備える。
入力ユニット6は、例えば情報処理システム100の管理者の指示を受け付けてCPU41に通知する入力装置であり、例えばボタン、タッチパネル、キーボード、及びマウス等が用いられる。
表示ユニット8は、CPU41によって処理された情報を画像として表示する表示装置であり、例えば液晶ディスプレイ又は有機EL(Electro Luminescence)ディスプレイ等が用いられる。
なお、I/O45に接続されるユニットは通信ユニット4、入力ユニット6、及び表示ユニット8に限定されない。例えば、作成されたフロー定義を紙等の記録媒体に形成する画像形成ユニットのような他のユニットをI/O45に接続してもよい。
次に、図7を用いて、情報処理装置10の動作について詳細に説明を行う。
図7は、フロー処理部12でフロー処理が実行され、処理済み文書が転送部13に渡された場合に、CPU41によって実行される転送処理の流れの一例を示すフローチャートである。
転送処理を規定する情報処理プログラムは、例えば情報処理装置10のROM42に予め記憶されている。情報処理装置10のCPU41は、ROM42に記憶される情報処理プログラムを読み込み、転送処理を実行する。
まず、ステップS10において、CPU41は、生成された処理済み文書の受取人のユーザID、及び処理済み文書の転送先として指定されたクラウドサービスに対応した認証情報を、認証情報管理テーブル22から取得する。
ステップS20において、CPU41は、ステップS10で取得した認証情報と、取得した認証情報に対応したユーザIDを用いて、指定されたクラウドサービスを提供する転送先装置30に対して認証処理を要求する。
転送先装置30は、認証処理を要求した情報処理装置10に認証処理の結果を通知するため、ステップS30において、CPU41は、転送先装置30での認証処理が失敗したか否かを判定する。認証処理に成功した場合にはステップS70に移行する。
ステップS70において、CPU41は、処理済み文書を転送先装置30の予め指定された格納領域に転送して、図7に示す転送処理を終了する。転送先装置30の予め指定された格納領域は、クラウドサービス毎に予め受取人によって設定され、例えば不揮発性メモリ44に記憶されている。
一方、ステップS30の判定処理で認証処理に失敗したと判定された場合には、ステップS40に移行する。
ステップS40において、CPU41は、ステップS10で取得したユーザIDによって表される受取人とクラウドサービスの組み合わせに対応した失敗カウンタAの値を1つ増加する。失敗カウンタAは、処理済み文書の転送に失敗した回数を、受取人とクラウドサービスの組み合わせ毎に記録する。各々の失敗カウンタAの初期値は“0”に設定され、処理済み文書の転送に失敗する毎に1つずつ値が増加される。ステップS70で処理済み文書の転送が行われた場合に、受取人とクラウドサービスの組み合わせに対応した失敗カウンタAが “0”に設定される。
ステップS50において、CPU41は、認証処理の失敗により転送先装置30に転送されなかった処理済み文書を、不揮発性メモリ44に設けられた代替格納領域に格納する。また、CPU41は、転送に失敗した処理済み文書に対応する内部転送ログを作成して内部転送管理テーブル24に記録する。具体的には、CPU41は、処理済み文書が生成されたフロー処理のフローID、生成された処理済み文書の受取人のユーザID、処理済み文書の転送先として指定されたクラウドサービス、処理済み文書を格納した代替格納領域のパス及び処理済み文書のファイル名、並びに、処理済み文書を転送しようとした転送先装置30における格納領域のパス及び処理済み文書のファイル名を、それぞれ内部転送ログのユーザID、利用クラウドサービス、代替格納先、及び指定格納先に設定して、内部転送管理テーブル24に記録する。
なお、この時点において、内部転送ログのアクセス履歴欄には、受取人が代替格納領域にアクセスしていないことを示す記号「-」が設定される。
転送先装置30への処理済み文書の転送に失敗したことから、ステップS60において、CPU41は通信ユニット4を制御して、処理済み文書の受取人が予め指定した情報装置に転送失敗通知を送信して、図7に示す転送処理を終了する。
なお、CPU41は、特定のクラウドサービスを提供する転送先装置30が故障していると判定される場合で、かつ、故障中の転送先装置30へ処理済み文書を転送するフロー処理を実行した場合、ステップS10~S30の各処理を実行せずに、ステップS40から転送処理を開始してもよい。すなわち、処理済み文書の転送先となる転送先装置30が故障している場合には、転送先装置30との間で認証処理を行うことなく処理済み文書を代替格納領域に転送する。
CPU41は、各々の転送先装置30に対して定期的に送信するヘルスチェック電文の応答を確認することによって、転送先装置30の故障を判定する。また、CPU41は、特定の転送先装置30において、何れのユーザIDを用いて認証処理を行っても、予め定めた回数以上連続して認証処理に失敗する場合や、認証処理に対する転送先装置30からの応答が戻ってこない場合に、当該転送先装置30が故障していると判定してもよい。
このように情報処理装置10では、転送先装置30の認証処理に失敗して処理済み文書が転送先装置30に転送されない場合であっても、処理済み文書が代替格納領域に転送される。
したがって、転送失敗通知を受け取った受取人は、転送失敗通知に記載された代替格納領域から処理済み文書を取得すれば、再びフロー処理を実行することなく処理済み文書が得られる。
受取人は、受取人が設定した内部認証情報を用いて情報処理装置10との間で内部認証処理を行い、内部認証処理に成功した場合は、代替格納領域から処理済み文書の取得が許可される。すなわち、何れの受取人も自由に代替格納領域にアクセスすることが許可されている場合と比較して、他の受取人による処理済み文書の閲覧及び取得が抑制されることになる。
一方、転送失敗通知を受け取った受取人の中には、情報処理装置10に設定している認証情報をクラウドサービスに登録している正しい認証情報に変更することによって、転送に失敗した処理済み文書を転送先装置30に転送させ、転送先装置30から処理済み文書を取得したいと考える受取人もいる。こうした受取人は、変更通知を情報処理装置10に送信する。
図8は、内部転送管理テーブル24に内部転送ログが記録されている場合に、CPU41によって定期的に実行される変更通知処理の流れの一例を示すフローチャートである。図8に示す変更通知処理を実行する間隔は調整可能である。
変更通知処理を規定する情報処理プログラムは、例えば情報処理装置10のROM42に予め記憶されている。情報処理装置10のCPU41は、ROM42に記憶される情報処理プログラムを読み込み、変更通知処理を実行する。
ステップS100において、CPU41は、受取人から変更通知を受け付けたか否かを判定する。変更通知を受け付けていない場合にはステップS100の判定処理を繰り返し実行して、変更通知の受け付けを監視する。予め定めた時間を越えても変更通知を受け付けていない場合には、図8に示す変更通知処理を終了してもよい。一方、予め定めた時間以内に変更通知を受け付けた場合にはステップS110に移行する。
ステップS110において、CPU41は、変更通知が変更通知の受け付けを停止している受取人(以降、「停止受取人」という)から送信されたものであるか否かを判定する。受取人が停止受取人となる条件については後述する。
ステップS100で受け付けた変更通知が停止受取人からの変更通知である場合には、ステップS180に移行する。
ステップS180において、CPU41は、変更通知を送信してきた情報装置に、変更通知の処理を停止していることを通知する変更停止通知を送信して、図8に示す変更通知処理を終了する。これにより、変更通知を送信した受取人は、認証情報の変更が停止されていることを把握する。認証情報の変更が停止されている場合、例えば停止受取人が情報処理システム100の管理者に連絡をすることで変更通知の処理が再開される。
一方、ステップS110の判定処理で、変更通知が停止受取人とは異なる受取人から送信されたものであると判定された場合には、ステップS120に移行する。
ステップS120において、CPU41は、変更通知で指定されたユーザID及びクラウドサービスを参照して、認証情報管理テーブル22で管理されているユーザIDとクラウドサービスに対応付けられた認証情報を、変更通知で指定された変更後の認証情報に変更する。
ステップS130において、CPU41は、ステップS120で変更した認証情報と、変更後の認証情報と対応付けられているユーザIDを用いて、認証情報管理テーブル22において当該ユーザID及び変更後の認証情報と対応付けられているクラウドサービスを提供する転送先装置30に認証処理を要求する。
ステップS140において、CPU41は図7のステップS30と同じく、転送先装置30での認証処理が失敗したか否かを判定する。認証処理に失敗した場合にはステップS150に移行する。
ステップS150において、CPU41は図7のステップS40と同じく、認証処理に失敗した受取人のユーザIDとクラウドサービスの組み合わせに対応した失敗カウンタAの値を1つ増加する。
ステップS160において、CPU41は、ステップS150でカウントアップした失敗カウンタAの値が閾値N(Nは正の整数)以上であるか否か、すなわち、認証情報を変更してもN回連続して認証処理に失敗したか否かを判定する。N回連続して認証処理に失敗した場合、処理済み文書の受取人とは異なる別の者が受取人になりすまし、処理済み文書を不正に取得しようとしている場合も考えられる。
したがって、N回連続して認証処理に失敗した場合はステップS190に移行し、ステップS190において、CPU41は、変更通知を送信してきた情報装置に変更停止通知を送信する。また、CPU41は、変更通知に記載されたユーザIDで表される受取人を停止受取人に設定して、図8に示す変更通知処理を終了する。
これにより、ステップS110の判定処理で説明したように、以降、停止受取人から変更通知を受け付けたとしても、転送先装置30の認証処理が行われないため、処理済み文書が第3者によって不正に取得される状況の発生が抑制される。
なお、閾値Nの値は、これ以上連続して認証処理に失敗した場合には不正アクセスの恐れがあると考えられる値に設定され、例えば不揮発性メモリ44に予め記憶される。
一方、ステップS160の判定処理において、ステップS150でカウントアップした失敗カウンタAの値が閾値N未満であると判定された場合には、ステップS170に移行する。
ステップS170において、CPU41は、図7のステップS60と同じく、処理済み文書の受取人が予め指定した情報装置に転送失敗通知を送信して、図8に示す変更通知処理を終了する。
一方、ステップS140の判定処理で転送先装置30での認証処理が成功したと判定された場合には、ステップS200に移行する。
ステップS200において、CPU41は内部転送管理テーブル24を参照して、変更通知で指定されたユーザID及びクラウドサービスと対応付けられている内部転送ログを取得し、取得した内部転送ログのアクセス履歴欄にアクセス履歴が記録されているか否かを判定する。アクセス履歴が存在しない場合、変更通知を送信した受取人は、代替格納領域から処理済み文書を取得していないことを表す。
したがって、アクセス履歴が存在しない場合はステップS210に移行し、ステップS210において、CPU41は、ステップS200で取得した内部転送ログの代替格納先欄で指定される代替格納領域から処理済み文書を取得する。CPU41は、代替格納領域から取得した処理済み文書を、ステップS200で取得した内部転送ログの指定格納先欄で指定される転送先装置30の格納領域(「指定格納領域」ともいう)に転送する。転送した処理済み文書は代替格納領域から削除される。
処理済み文書が指定のクラウドサービスを提供する転送先装置30に転送されたことにより、ステップS220において、CPU41は、変更通知を送信してきた情報装置に、処理済み文書が転送先装置30に転送されたことを通知する転送成功通知を送信する。
また、処理済み文書が代替格納領域から転送先装置30の格納領域に転送されたことから、ステップS230において、CPU41は、ステップS200で取得した内部転送ログを内部転送管理テーブル24から削除して、図8に示す変更通知処理を終了する。
一方、ステップS200の判定処理で、取得した内部転送ログのアクセス履歴欄にアクセス履歴が記録されていると判定された場合、変更通知を送信した受取人は、既に代替格納領域から処理済み文書を取得していることになる。すなわち、CPU41は、代替格納領域に格納された処理済み文書を転送先装置30の格納領域に転送しなくてよいため、代替格納領域に格納された処理済み文書の管理が不要となる。したがって、ステップS230に移行し、ステップS200で取得した内部転送ログを内部転送管理テーブル24から削除する。
このように情報処理装置10では、転送失敗通知を送信した受取人から変更通知を受け付けた場合、変更後の認証情報を用いて転送先装置30に対して認証処理を要求する。認証処理に成功した場合で、かつ、受取人が代替格納領域から処理済み文書を取得していない場合には、情報処理装置10は、代替格納領域に格納される処理済み文書を転送先装置30の格納領域に転送する。
しかしながら、認証処理に成功した場合であっても、受取人が代替格納領域から処理済み文書を取得していない場合、すなわち、認証処理に成功した転送先装置30が提供するクラウドサービス、及び認証処理に成功したユーザIDを含む内部転送ログのアクセス履歴欄にアクセス履歴が存在しない場合には、これから受取人が代替格納領域にアクセスして、代替格納領域から処理済み文書を取得することも考えられる。この状況において処理済み文書を転送先装置30に転送した場合、代替格納領域には処理済み文書が存在しなくなるため、処理済み文書を取得しようとして代替格納領域にアクセスした受取人は、転送先装置30から処理済み文書を取得し直すことになり、二度手間となる。
したがって、認証処理に成功した場合であっても、受取人が代替格納領域から処理済み文書を取得していない場合には、情報処理装置10は、処理済み文書を代替格納領域に転送してから予め定めた期間が経過するまでは、代替格納領域に格納された処理済み文書を転送先装置30の格納領域に転送しないようにしてもよい。すなわち、情報処理装置10は、処理済み文書が代替格納領域に転送されてから予め定めた期間経過後に、内部転送ログのアクセス履歴を確認し、アクセス履歴がなければ代替格納領域から転送先装置30に処理済み文書を転送する。
予め定めた期間は、例えば処理済み文書を代替格納領域に格納したままにしても、不揮発性メモリ44の容量が不足することのない期間の範囲内に設定される。
図7及び図8に示した情報処理装置10の処理では、受取人が情報処理装置10に設定されている認証情報を、転送先装置30に登録されている認証情報に合わせる修正を行うことを前提として説明した。しかしながら、受取人が転送先装置30に登録されている認証情報を、情報処理装置10に設定されている認証情報に合わせる修正を行うことも考えられる。この場合、受取人は情報処理装置10に変更通知を送信しないことになる。
したがって、情報処理装置10は、図8に示した変更通知処理が定期的に実行される間の期間において、転送先装置30に登録されている認証情報が修正されていないか確認することが好ましい。
図9は、図8に示した変更通知処理が定期的に実行される間の期間において、予め定めた間隔でCPU41によって実行される確認処理の流れの一例を示すフローチャートである。ここで「予め定めた間隔」とは、図9に示す確認処理を実行したとしても、CPU41の負荷率が、情報処理装置10における他の処理に遅延をもたらさない負荷率として設定される閾値以下に抑えられる間隔に設定される。
内部転送管理テーブル24には、少なくとも1つの内部転送ログが存在するものとする。確認処理を規定する情報処理プログラムは、例えば情報処理装置10のROM42に予め記憶されている。情報処理装置10のCPU41は、ROM42に記憶される情報処理プログラムを読み込み、確認処理を実行する。
ステップS300において、CPU41は、内部転送管理テーブル24から内部転送ログを1つ選択する。
ステップS310において、CPU41は、ステップS300で選択した内部転送ログのユーザIDと、認証情報管理テーブル22から得られる当該ユーザIDの認証情報を用いて行われた、選択した内部転送ログの指定格納先で表される転送先装置30での認証処理がM回(Mは正の整数)連続して失敗した否かを判定する。認証処理の失敗回数は、失敗カウンタBに記録されている。
失敗カウンタBは、転送先装置30での認証処理に失敗した回数を、ユーザIDとクラウドサービスの組み合わせ毎に記録したカウンタである。情報処理装置10は、ステップS300で選択した内部転送ログに含まれるユーザIDとクラウドサービスの組み合わせに対応付けられた失敗カウンタBの値が“M”であれば、転送先装置30の認証処理にM回連続して失敗したと判定する。失敗カウンタBの初期値は“0”に設定され、転送先装置30の認証処理に失敗する毎に1つずつ値が増加する。また、転送先装置30の認証処理に成功した場合は“0”に初期化される。
転送先装置30の認証処理にM回連続して失敗している場合、ステップS390に移行し、ステップS390において、CPU41は内部転送管理テーブル24を参照して、内部転送管理テーブル24にステップS300でまだ選択していない未選択の内部転送ログが存在するか否かを判定する。未選択の内部転送ログが存在する場合にはステップS300に移行して、ステップS300において、CPU41は、内部転送管理テーブル24から未選択の内部転送ログを1つ選択する。
転送先装置30では、処理済み文書の不正な転送が行われないように認証処理を実行しているが、同じユーザIDを用いた認証処理が連続して失敗した場合、当該ユーザIDを用いた認証情報は、誰かが転送先装置30に対して不正な接続を行おうとしている予兆と捉えられる。したがって、転送先装置30は、例えばL回(Lは正の整数)連続して認証処理に失敗したユーザIDからの接続を遮断することある。接続を遮断されたユーザIDからの認証処理を再び受け付けてもらうためには、転送先装置30を管理するクラウド事業者に連絡し、事情を説明する等の手続きが必要になることがあり、手間がかかることが多い。
したがって、転送先装置30の認証処理にM回(M回<L回)連続して失敗したユーザIDについては、これ以上同じ認証情報で転送先装置30に認証処理を要求することを中止するため、何も処理を行わずに、内部転送管理テーブル24から未選択の内部転送ログを1つ選択する処理を行う。
ステップS390の判定処理で未選択の内部転送ログがないと判定された場合には、図9に示した確認処理を終了する。
一方、ステップS310の判定処理で、転送先装置30の認証処理に失敗した回数がM回未満であると判定された場合には、ステップS320に移行する。
ステップS320において、CPU41は、ステップS300で選択した内部転送ログのアクセス履歴欄を参照して、アクセス履歴が記録されているか否かを判定する。アクセス履歴が記録されていない場合には、受取人は代替格納領域から処理済み文書を取得していないため、代替格納領域に格納されている処理済み文書を転送先装置30に転送しようとする。
したがって、ステップS330において、CPU41は、ステップS300で選択した内部転送ログに含まれるユーザID及びクラウドサービスを取得すると共に、認証情報管理テーブル22を参照して、当該ユーザIDとクラウドサービスの組み合わせに対応する認証情報を取得する。
ステップS340において、CPU41は、ステップS330で取得したユーザIDと認証情報を用いて、ステップS300で選択した内部転送ログに含まれる指定格納先によって表される転送先装置30に対して、認証処理を要求する。そして、CPU41は、認証処理に失敗したか否かを判定する。認証処理に失敗した場合にはステップS350に移行する。
認証処理に失敗したことから、ステップS350において、CPU41は、ステップS330で取得したユーザIDとクラウドサービスの組み合わせに対応付けられた失敗カウンタBの値を1つ増加する。そして、ステップS390に移行し、未選択の内部転送ログを選択する。
一方、ステップS340の判定処理で認証処理に成功したと判定された場合には、ステップS360に移行する。
ステップS360において、CPU41は、ステップS300で選択した内部転送ログに含まれる代替格納先によって表される代替格納領域から処理済み文書を取得し、取得した処理済み文書を、ステップS300で選択した内部転送ログに含まれる指定格納先によって表される転送先装置30の格納領域に転送する。
指定のクラウドサービスを提供する転送先装置30に処理済み文書が転送されたことから、ステップS370において、CPU41は、処理済み文書の受取人が予め指定した情報装置に転送成功通知を送信する。これにより、転送先装置30に登録されている認証情報を変更した受取人は、処理済み文書が転送先装置30に転送されたことを把握する。
処理済み文書を転送先装置30に転送したことにより、ステップS380において、CPU41は、ステップS300で選択した内部転送ログを内部転送管理テーブル24から削除して、ステップS390に移行する。
なお、ステップS320の判定処理で、ステップS300で選択した内部転送ログにアクセス履歴が記録されていると判定された場合は、受取人が既に代替格納領域から処理済み文書を取得していることになる。したがって、ステップS360及びS370の処理を実行せずにステップS380に移行し、ステップS300で選択した内部転送ログを内部転送管理テーブル24から削除する。
内部転送管理テーブル24に含まれるすべての内部転送ログが選択されるまで、ステップS300~S390の処理を繰り返し実行することで、受取人から変更通知を受け付けていない場合であっても、転送に失敗した処理済み文書が代替格納領域から転送先装置30の格納領域に転送されることがある。
以上、実施の形態を用いて本発明について説明したが、本発明は実施の形態に記載の範囲には限定されない。本発明の要旨を逸脱しない範囲で実施の形態に多様な変更又は改良を加えることができ、当該変更又は改良を加えた形態も本発明の技術的範囲に含まれる。例えば、本発明の要旨を逸脱しない範囲で処理の順序を変更してもよい。
また、実施の形態では、一例として図7~図9に示した各処理をソフトウエアで実現する形態について説明したが、図7~図9に示したフローチャートと同等の処理を、例えばASIC(Application Specific Integrated Circuit)に実装し、ハードウエアで処理させるようにしてもよい。この場合、各処理をソフトウエアで実現した場合と比較して、処理の高速化が図られる。
また、上述した実施の形態では、情報処理プログラムがROM42にインストールされている形態を説明したが、これに限定されるものではない。本発明に係る情報処理プログラムは、コンピュータで読み取り可能な記憶媒体に記録された形態で提供することも可能である。例えば、本発明に係る情報処理プログラムを、CD(Compact Disc)-ROM、又はDVD(Digital Versatile Disc)-ROM等の光ディスクに記録した形態で提供してもよい。また、本発明に係る情報処理プログラムを、USB(Universal Serial Bus)メモリ及びフラッシュメモリ等の半導体メモリに記録した形態で提供してもよい。更に、情報処理装置10は通信回線2を経由して、図示しない外部装置から本発明に係る情報処理プログラムを取得するようにしてもよい。
2・・・通信回線、4・・・通信ユニット、6・・・入力ユニット、8・・・表示ユニット、10・・・情報処理装置、11・・・取得部、12・・・フロー処理部、13・・・転送部、14・・・認証情報管理部、15・・・記憶部、16・・・通知部、17・・・フロー定義部、18・・・受付部、20・・・デバイス、22・・・認証情報管理テーブル、24・・・内部転送管理テーブル、30・・・転送先装置、40・・・コンピュータ、41・・・CPU、42・・・ROM、43・・・RAM、100・・・情報処理システム

Claims (5)

  1. 予め設定された第1の格納領域へ接続するための認証処理に失敗し、予め定められた処理手順に従って処理された文書の前記第1の格納領域への転送に失敗した場合、前記文書を第2の格納領域に転送し、前記第2の格納領域に前記文書を転送した後に前記認証処理に成功した場合、前記第2の格納領域に格納された前記文書を前記第1の格納領域に転送する転送部と、
    前記認証処理に失敗した場合、前記第2の格納領域における前記文書の格納先情報を前記文書の受取人に通知する通知部と、
    を備え、
    前記第2の格納領域に前記文書を転送した後に、前記認証処理に成功した場合であっても、前記文書の受取人が前記第2の格納領域から前記文書を取得した取得履歴が存在しない場合、前記転送部は、前記文書を前記第2の格納領域に転送してから予め定めた期間が経過するまでは、前記第2の格納領域に格納された前記文書を前記第1の格納領域に転送しないようにする
    情報処理装置。
  2. 前記取得履歴が存在する場合、前記転送部は、前記第2の格納領域に格納された前記文書を前記第1の格納領域に転送しないようにする
    請求項記載の情報処理装置。
  3. 前記転送部は、予め定めた間隔で前記失敗した認証情報を用いた前記認証処理を継続し、前記認証処理に成功した場合、前記第2の格納領域に格納された前記文書を前記第1の格納領域に転送する
    請求項1又は請求項に記載の情報処理装置。
  4. 前記転送部は、前記失敗した認証情報を用いた前記認証処理に予め定めた回数連続して失敗した場合、前記失敗した認証情報を用いた前記認証処理を中止する
    請求項記載の情報処理装置。
  5. コンピュータを、請求項1~請求項の何れか1項に記載の情報処理装置の各部として機能させるための情報処理プログラム。
JP2018130830A 2018-07-10 2018-07-10 情報処理装置、及び情報処理プログラム Active JP7107042B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2018130830A JP7107042B2 (ja) 2018-07-10 2018-07-10 情報処理装置、及び情報処理プログラム
CN201910264723.5A CN110708276B (zh) 2018-07-10 2019-04-03 信息处理装置、存储介质及信息处理方法
US16/458,202 US11509652B2 (en) 2018-07-10 2019-07-01 Information processing apparatus and non-transitory computer readable medium storing information processing program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018130830A JP7107042B2 (ja) 2018-07-10 2018-07-10 情報処理装置、及び情報処理プログラム

Publications (2)

Publication Number Publication Date
JP2020009247A JP2020009247A (ja) 2020-01-16
JP7107042B2 true JP7107042B2 (ja) 2022-07-27

Family

ID=69139296

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018130830A Active JP7107042B2 (ja) 2018-07-10 2018-07-10 情報処理装置、及び情報処理プログラム

Country Status (3)

Country Link
US (1) US11509652B2 (ja)
JP (1) JP7107042B2 (ja)
CN (1) CN110708276B (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015154299A (ja) 2014-02-16 2015-08-24 ブラザー工業株式会社 ファクシミリ装置、制御サーバ、および、コンピュータプログラム
JP2017192110A (ja) 2016-04-15 2017-10-19 キヤノン株式会社 データを保存するシステム、サーバー、方法、及びプログラム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6446175B1 (en) * 1999-07-28 2002-09-03 Storage Technology Corporation Storing and retrieving data on tape backup system located at remote storage system site
US6643795B1 (en) * 2000-03-30 2003-11-04 Hewlett-Packard Development Company, L.P. Controller-based bi-directional remote copy system with storage site failover capability
JP3686832B2 (ja) * 2000-11-20 2005-08-24 中部日本電気ソフトウェア株式会社 ファイル転送装置およびファイル転送方法
US7383462B2 (en) * 2004-07-02 2008-06-03 Hitachi, Ltd. Method and apparatus for encrypted remote copy for secure data backup and restoration
KR101533870B1 (ko) * 2012-10-25 2015-07-06 삼성에스디에스 주식회사 메시지 전송 시스템에서의 메시지 재전송 장치 및 방법
JP2015153117A (ja) 2014-02-14 2015-08-24 キヤノン株式会社 文書生成システム
JP2015228194A (ja) * 2014-06-03 2015-12-17 コニカミノルタ株式会社 クラウドサービス中継装置及びプログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015154299A (ja) 2014-02-16 2015-08-24 ブラザー工業株式会社 ファクシミリ装置、制御サーバ、および、コンピュータプログラム
JP2017192110A (ja) 2016-04-15 2017-10-19 キヤノン株式会社 データを保存するシステム、サーバー、方法、及びプログラム

Also Published As

Publication number Publication date
JP2020009247A (ja) 2020-01-16
US11509652B2 (en) 2022-11-22
CN110708276A (zh) 2020-01-17
US20200021584A1 (en) 2020-01-16
CN110708276B (zh) 2023-05-12

Similar Documents

Publication Publication Date Title
JP6610082B2 (ja) 中継装置及び中継処理プログラム
US9819751B2 (en) Information processing system, method of processing information, information processing apparatus, and program
US10326758B2 (en) Service provision system, information processing system, information processing apparatus, and service provision method
WO2012081404A1 (ja) 認証システム、認証サーバ、サービス提供サーバ、認証方法、及びコンピュータ読み取り可能な記録媒体
US11909927B2 (en) Image processing apparatus, for setting a notification destination user when image data generated by scanning an image is shared by a chat service
EP3355183A1 (en) System and method to distribute firmware updates in a hierarchical network structure using a publish/subscribe message broker
US9423990B2 (en) Non-transitory computer readable recording medium storing an account management program, image forming apparatus and image forming system
JP2013164836A (ja) 情報処理システム、ネットワークシステムおよび情報処理方法
JP7107042B2 (ja) 情報処理装置、及び情報処理プログラム
US20190379661A1 (en) Information processing system and control method therefor
JP5868291B2 (ja) 画像形成装置
JP2019061324A (ja) 情報処理装置及び情報処理プログラム
JP6633886B2 (ja) 認証システム、認証方法およびプログラム
US11972162B2 (en) Image processing system using authentication information acquired through two-factor authentication, method for controlling image processing system, and storage medium
JP2008107977A (ja) 文書管理装置
US20230208986A1 (en) Mediation server and non-transitory computer-readable medium storing computer-readable instructions for mediation server
JP6424864B2 (ja) システム
US11825058B2 (en) Communication device and non-transitory computer-readable medium storing computer-readable instructions for communication device
US11301185B2 (en) Method for managing log generated in image forming apparatus
JP7139807B2 (ja) 情報処理装置、情報処理システム、及び情報処理プログラム
JP6868066B2 (ja) 認証システム、認証方法およびプログラム
US20190132407A1 (en) Communication apparatus, communication method, and storage medium
JP2020154767A (ja) サービス提供装置、サービス提供プログラム、及びサービス提供システム
JP2015080044A (ja) 情報処理システム、サービス提供システム及び処理結果記録方法
CN117850710A (zh) 图像形成装置、通信控制方法和存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210621

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220309

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220405

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220602

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220614

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220627

R150 Certificate of patent or registration of utility model

Ref document number: 7107042

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150