JP7139818B2 - 配信管理システムおよび配信管理方法 - Google Patents

配信管理システムおよび配信管理方法 Download PDF

Info

Publication number
JP7139818B2
JP7139818B2 JP2018175267A JP2018175267A JP7139818B2 JP 7139818 B2 JP7139818 B2 JP 7139818B2 JP 2018175267 A JP2018175267 A JP 2018175267A JP 2018175267 A JP2018175267 A JP 2018175267A JP 7139818 B2 JP7139818 B2 JP 7139818B2
Authority
JP
Japan
Prior art keywords
data
distribution
user
destination
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018175267A
Other languages
English (en)
Other versions
JP2020046977A (ja
Inventor
慶和 村瀬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2018175267A priority Critical patent/JP7139818B2/ja
Publication of JP2020046977A publication Critical patent/JP2020046977A/ja
Application granted granted Critical
Publication of JP7139818B2 publication Critical patent/JP7139818B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/30Computing systems specially adapted for manufacturing

Description

本発明は、配信管理システムおよび配信管理方法に関する。
記録媒体に形成されている画像などを読み取って、別の記録媒体に転写するコピー機能や、読み取った画像をデータとして記録するスキャナ機能などの機能を複合的に備える複合機(MFP)が知られている。また、複合機から入力されたデータに対して、ユーザが指定する所定の情報処理を実行して配信する処理実行装置が知られている。複合機等の情報処理装置と処理実行装置とを組み合わせて構成される配信管理システムも知られている。
上記のような配信管理システムは、ユーザの要求に基づいて自動的に配信処理を実行する機能を備える。当該機能を用いる処理を不用意に実行すると、ユーザが処理後のデータを受け取れないときに配信先に配信されてしまい、情報漏洩を引き起こすことが懸念される。そこで、配信管理システムにおいて、ユーザが要求する配信処理を実行するタイミングを、ユーザが指定した時間に基づくようにする技術が知られている(例えば、特許文献1を参照)。
特許文献1に開示されているような配信管理システムは、ユーザが要求する情報処理の実行を指定時間に基づいて行うために参照する配信先の情報を処理実行装置が一括して保管し管理している。この場合、処理実行装置に対する不正アクセスがあると、一括管理されている配信先情報が外部に流出する恐れがある。すなわち、特許文献1に開示されているような配信システムでは、機密情報に該当する配信先情報に対する情報漏洩リスクを低下させることに関する課題がある。
本発明は、処理実行装置を含む配信管理システムにおいて利用される配信先情報の情報漏洩リスクを低下させる配信システムを提供することを目的とする。
上記技術的課題を解決するため、本発明の一態様は、ユーザが指定する処理を実行した後のデータである処理後データを当該ユーザが要求する配信先に配信する配信管理システムであって、処理を指定したユーザが正当ユーザであることを認証する認証処理を実行する認証装置と、前記ユーザが正当ユーザとして認証された後、当該正当ユーザの指定する処理を実行して前記処理後データを生成する処理実行装置と、生成された前記処理後データを含む配信対象データを前記処理実行装置から取得して前記配信先に配信する配信装置と、を備え、前記配信装置は、前記正当ユーザに対応する前記配信先を示す配信先情報を格納する配信先管理テーブルを記憶する配信先情報記憶部と、前記処理実行装置から取得した前記配信対象データに基づいて前記配信先管理テーブルを参照し、前記処理後データを前記配信先情報において特定される配信先に配信するデータ配信部と、を有し、前記認証装置は、前記ユーザを識別するユーザ識別情報と、当該ユーザを認証するための認証情報と、を関連付ける認証管理テーブルを記憶する認証情報記憶部と、外部から入力される前記ユーザ識別情報と前記認証情報の組合せが前記認証管理テーブルに存在するときに前記ユーザを前記正当ユーザとして認証する認証処理部と、を有し、前記処理実行装置は、前記正当ユーザに係るユーザ識別情報と、前記配信対象データの送信先を示す送信先情報と、を関連付ける送信先管理テーブルを記憶する送信先情報記憶部と、前記送信先情報に基づいて前記配信対象データを前記配信装置に送信する配信対象データ送信部と、を有し、前記認証処理部は、前記処理実行装置に対して前記正当ユーザに係るユーザ識別情報を送信し、前記配信対象データ送信部は、前記認証装置から受け取ったユーザ識別情報に基づいて前記送信先管理テーブルを参照し、前記送信先情報が示す前記配信装置に前記配信対象データを送信する、ことを特徴とする。
本発明によれば、配信システムにおいて利用される配信先情報の情報漏洩リスクを低下させることができる。
本発明の一実施形態であるワークフローシステムの全体構成を示すシステム図。 本実施形態に係る配信装置のハードウェア構成図。 本実施形態に係る入力装置のハードウェア構成図。 本実施形態に係る配信装置の機能構成の例を示す機能ブロック。 本実施形態に係る処理実行装置の機能構成の例を示す機能ブロック。 本実施形態に係る入力装置の機能構成の例を示す機能ブロック。 本実施形態に係る認証装置の機能構成の例を示す機能ブロック。 本実施形態に係るデータ保管装置の機能構成の例を示す機能ブロック。 上記ワークフローシステムにおける処理の流れの例を示すシーケンス図。 上記ワークフローシステムにおける処理の流れの別の例を示すシーケンス図。 上記配信装置が備える配信先管理テーブルのデータ構造の例を示す図。 上記配信装置が備える送信元管理テーブルのデータ構造の例を示す図。 上記処理実行装置が備える送信先管理テーブルのデータ構造の例を示す図。 本実施形態に係る認証装置が備える認証管理テーブルのデータ構造の例を示す図。 上記配信装置の初期設定処理の流れを示すフローチャート。 上記処理実行装置の初期設定処理の流れを示すフローチャート。 本実施形態に係る配信装置の機能構成の別例を示す機能ブロック。 本実施形態に係る処理実行装置の機能構成の別例を示す機能ブロック。
[本発明の要旨]
以下、本発明に係る実施形態について図面を参照しながら説明する。まず、本発明の要旨について概説する。本発明に係る配信管理システムは、ユーザが指定する処理を実行した後のデータである処理後データを、所定の配信先に自動的に配信する機能を備え、当該機能において用いる配信先情報を分散して管理することを要旨の一つとする。これによって、機密情報である配信先情報の漏洩リスクを低下させることができる。
また、本発明に係る配信管理システムは、配信対象となる処理後データが正当な処理実行装置から取得したものであることを認証する装置認証機能を備えることも要旨の一つとする。これによって、正当な処理後データのみを配信するようにできる。
さらに、本発明に係る配信管理システムは、配信対象となる正当な処理後データを暗号化した上で配信することも要旨の一つとする。これによって、処理後データの漏洩防止及び処理済みデータの送信元の認証によるデータ配信に係るセキュリティの確保も要旨の一つとする。
[第一実施形態]
[ワークフローシステム1の全体構成]
図1は、本発明に係る配信管理システムの実施形態であるワークフローシステム1の全体構成を示す図である。ワークフローシステム1は、配信装置100と、処理実行装置200と、入力装置300と、認証装置400と、データ保管装置500と、を通信ネットワーク600により相互に通信可能に接続して構成される。
配信装置100は、ユーザが指定する所定の処理が実行されたデータ(処理後データ)を、所定の配信先に対して配信する機能を備える。また、配信装置100は、配信対象とする処理後データを含む配信対象データの取得元が正当な処理実行装置200である否かを認証する送信元認証機能を備える。
処理実行装置200は、ユーザが指定する所定の処理を実行する。所定の処理の対象となるデータ(処理対象データ)は、入力装置300を介して入力される。また、処理実行装置200は、入力装置300から入力される処理対象データが正当なユーザからの処理要求に対応するものであれば、これを配信装置100に送信する機能を備える。
入力装置300は、ユーザが処理を要求するデータの入力を受け付ける機能を備える。また、入力装置300は、処理を要求しているユーザがワークフローシステム1における正当なユーザであるか否かのユーザ認証を認証装置400に要求し、正当なユーザからの要求のみを処理実行装置200に送信する機能を備える。
認証装置400は、入力装置300からの認証要求に応じて、入力装置300から通知されたユーザ識別情報に基づいて、入力装置300を介して処理の実行要求を行うユーザが正当なユーザであるか否かを認証する。すなわち、認証装置400は、外部の装置である入力装置300から入力されるユーザ識別情報に基づいてユーザの正当性を認証する認証機能を備える。認証装置400は、認証処理の結果を入力装置300に通知する。
データ保管装置500は、配信装置100からの処理後データの配信先となる装置であって、配信されてきた処理後データを保管する機能を備える。データ保管装置500は、例えば、データファイルを保管するファイルサーバ、FTP(File Transfer Protcol)サーバ、などであり、特定のハードウェアに紐付かないクラウド型のサーバ装置でもよい。
上記各装置の詳細な機能構成については、後述する。先に上記各装置のハードウェア構成について説明する。配信装置100、処理実行装置200、認証装置400、データ保管装置500については、いわゆるコンピュータであって、概ね共通するハードウェア構成を備える。そこで、代表して配信装置100のハードウェア構成について説明をし、その他の処理実行装置200、認証装置400、データ保管装置500については、詳細なハードウェア構成の説明を省略する。
[配信装置100のハードウェア構成]
図2に示す様に配信装置100は、CPU(Central Processing Unit)110、RAM(Random Access Memory)120、ROM(Read Only Memory)130、およびI/F140が共通バス150を介して接続されている構成を備える。また、I/F140には、HDD(Hard Disk Drive)141、LCD(Liquid Crystal Display)142、通信ネットワーク600を介して他の装置と通信するための通信モジュール143が接続されている。
CPU110は演算手段であり、配信装置100全体の動作を制御する。RAM120は、情報の高速な読み書きが可能な揮発性の記憶媒体であり、CPU110において実行される情報処理の作業領域として用いられる。ROM130は、読み出し専用の不揮発性の記憶媒体であり、ワークフローシステム1において所定の機能を実現するためのコンピュータプログラムやファームウェア等が格納されている。
I/F140は、共通バス150と各種のハードウェアやネットワーク等を接続し制御する。HDD141は、情報の読み書きが可能であって記憶容量が大きい不揮発性の記憶媒体であり、OS(Operating System)や各種の制御プログラム、アプリケーション・プログラムなどが格納される。LCD142は、配信装置100におけるユーザインターフェースであって、アプリケーション・プログラムが実行されたときの情報の表示などを行う。通信モジュール143は、配信装置100を通信ネットワーク600に接続するための通信用インタフェースである。
以上のハードウェア構成を備える配信装置100は、ROM130に格納された制御用プログラムおよびや、HDD141などの記憶媒体からRAM120にロードされた情報処理プログラム(アプリケーション・プログラム)などをCPU110が備える演算機能によって処理する装置である。その処理によって、配信装置100の種々の機能モジュールを含むソフトウェア制御部が構成される。このようにして構成されたソフトウェア制御部と、上述した構成を含むハードウェア資源との組み合わせによって、本実施形態に係る配信装置の機能を実現する機能ブロックが構成される。
その他の処理実行装置200、認証装置400、データ保管装置500においても、所定のアプリケーション・プログラムが実行されることによりソフトウェア制御部が構成され、このようにして構成されたソフトウェア制御部と、それぞれの装置が備える上述した構成と同様のハードウェア資源との組み合わせによって、それぞれにおける機能ブロックが構成される。
[入力装置300のハードウェア構成]
次に、本実施形態に係る入力装置300のハードウェア構成について図3を参照しながら説明する。本実施形態に係る入力装置300には、パーソナルコンピュータのような情報処理装置や、スマートホンなどの携帯型情報処理端末、プリンタ、ファクシミリ、スキャナなどの複数の機能を備える情報処理装置の一例である複合機(MFP:Multi-Function Peripheral)を適用することができる。ここでは、入力装置300がMFPの場合を例に用いて説明する。
図3に示すように、CPU310、RAM320、ROM330が共通バス180を介して接続されている。また、I/F340には、HDD341、いわゆるスキャナである画像読取りユニット342、プリンタである画像形成ユニット343、操作パネル344、通信ネットワーク600と接続し他の装置とのデータ送受を実行する通信モジュール345が接続されている。
CPU310は演算手段であり、入力装置300全体の動作を制御する。RAM320は、情報の高速な読み書きが可能な揮発性の記憶媒体であり、CPU310が情報を処理する際の作業領域として用いられる。ROM330は、読み出し専用の不揮発性の記憶媒体であり、ファームウェア等のプログラムが格納されている。HDD341は、情報の読み書きが可能であって記憶容量が大きい不揮発性の記憶媒体であり、OS(Operating System)や各種の制御プログラム、アプリケーション・プログラムなどが格納される。
I/F340は、共通バス350と各種のハードウェアやネットワーク等を接続し制御する。通信モジュール345は、入力装置300が有線接続回線(例えば、LANなど)に接続するための通信用インタフェースである。
操作パネル344は、入力装置300の状態を視覚的に表示する表示部であるとともに、タッチパネルとしてユーザが入力装置300を直接操作し、もしくは、入力装置300に対して情報を入力する際の入力部でもある。したがって、操作パネル344は入力装置300における操作表示部として機能する。また、入力装置300における情報入力部としても機能する。
以上のハードウェア構成を備える入力装置300は、ROM330に格納された制御用プログラムおよびや、HDD341などの記憶媒体からRAM320にロードされた情報処理プログラム(アプリケーションプログラム)などをCPU310が備える演算機能によって処理する装置である。その処理によって、入力装置300の種々の機能モジュールを含むソフトウェア制御部が構成される。このようにして構成されたソフトウェア制御部と、上述した構成を含むハードウェア資源との組み合わせによって、本実施形態に係る入力装置300の機能を実現する機能ブロックが構成される。
[配信装置100の機能ブロック]
次に、本実施形態に係る配信装置100の機能ブロックについて説明する。図4に示す様に、配信装置100は、データ受信部101と、送信元認証部102と、送信元情報記憶部103と、データ配信部104と、配信先情報特定部105と、配信先情報記憶部106と、処理結果通知部107と、を有する。
データ受信部101は、処理実行装置200においてユーザが指定する処理が実行された後のデータ(処理後データ)、または、入力装置300から配信処理の対象のデータ(処理対象データ)を含む配信対象データを処理実行装置200から取得するデータ取得処理を実行する。配信対象データは、処理後データまたは処理対象データと、これらに対応するユーザ識別情報とを、含むデータである。配信対象データは、処理後データを含む場合は、さらに処理内容や処理後データのデータ形式(ファイル形式)を示すデータを含む。
データ受信部101は、配信対象データの送信元が正当な送信元であることを認証するために送信元認証部102に、これらデータを渡し、その結果を取得する送信元認証要求処理を実行する。データ受信部101は、受信したデータの送信元が正当な送信元であることが認証されたときは、データ配信部104に当該データを渡すデータ引渡処理を実行する。
送信元認証部102は、データ受信部101から配信対象データの送信元が「正当な送信元である」ことを認証する送信元認証処理を実行する。当該送信元認証処理は、当該データと同時に受け取っている送信元情報に基づいて送信元情報記憶部103に記憶されている送信元管理テーブルを参照し、当該送信元情報が存在するか否かを判定する送信元情報判定処理を実行する。送信元認証部102は、送信元管理テーブルに送信元情報が存在すれば、受け取ったデータの送信元が正当な送信元であると認証した旨をデータ受信部101に通知し、送信元管理テーブルに送信元情報が存在しなければ、送信元は正当な送信元ではない旨を処理結果通知部107に通知する通知処理を実行する。
送信元情報記憶部103は、送信元管理テーブルを記憶し、送信元認証部102からの問い合わせに対して、送信元情報の存在の有無を送信元認証部102に対して通知する。送信元管理テーブルのデータ構造については、後述する。
データ配信部104は、データ受信部101から渡された配信対象データに基づいて、配信先を特定するための処理を配信先情報特定部105に依頼する配信先特定依頼処理を実行する。データ配信部104は、配信先情報特定部105において特定されて通知された配信先情報に示されている配信先であるデータ保管装置500に、データを配信するデータ配信処理を実行する。データ配信部104は、データ保管装置500へのデータ配信処理の結果を、処理結果通知部107に通知する配信結果通知処理を実行する。
配信先情報特定部105は、データ配信部104からの依頼を受けて、データ配信部104において配信対象として保持している配信対象データに含まれるユーザ識別情報に基づいて配信先情報記憶部106に記憶されている配信先管理テーブルT1(図11を参照)を参照して配信先を特定する配信先特定処理を実行する。配信先情報特定部105は、参照したユーザ識別情報に関連付けられている配信先情報を読み出してデータ配信部104に通知する配信先通知処理を実行する。
配信先情報記憶部106は、配信先管理テーブルT1を記憶し、配信先情報特定部105からの問い合わせに対して、ユーザ識別情報の存在有無、及び当該ユーザ識別情報に関連付けられている配信先情報を配信先情報特定部105に通知する。配信先管理テーブルT1のデータ構造については、後述する。
処理結果通知部107は、データ配信部104から通知されるデータ配信処理の結果に基づいて、当該結果に係る内容を表示するための情報(「配信完了」などの表示情報)を入力装置300に通知する通知所理を実行する。また、処理結果通知部107は、送信元認証部102から通知される送信元認証処理の結果に基づいて、当該結果に係る内容を表示するための情報(「不正な送信元です。」などの表示情報)を入力装置300に通知する通知処理を実行する。
[処理実行装置200の機能ブロック]
次に、本実施形態に係る処理実行装置200の機能ブロックについて説明する。図5に示す様に、処理実行装置200は、入力データ受付部201と、認証要求部202と、処理実行部203と、処理内容記憶部204と、配信対象データ送信部205と、送信先情報記憶部206と、を有する。
入力データ受付部201は、予め登録されている入力装置300から、当該入力装置300においてユーザが入力したログイン情報又は処理対象データを、入力装置300から受信するデータ受信処理を実行する。入力データ受付部201は、ログイン情報を受信したときには、当該ログイン情報を認証要求部202に渡してユーザ認証処理を依頼するユーザ認証依頼処理を実行する。なお、ログイン情報は、ユーザを一意に識別するために予め各ユーザに付与されている「ユーザ識別情報」と、正当なユーザが保有する認証情報(パスワードなど)を含む情報である。
入力データ受付部201は、認証要求部202から受け取るユーザ認証処理の結果に応じ認証結果通知処理を実行する。当該認証処理結果通知処理は、ユーザ認証処理の結果を示す情報を入力装置300に通知する処理である。例えば、当該ユーザは正当なユーザではないことを示すときは、その旨を示す情報として「ログインできません。」などの表示情報を通知し、当該ユーザが正当なユーザであることを示すときは、「ログイン完了」などの表示情報を通知する。入力データ受付部201は、正当なユーザの認証処理が終了した後に、入力装置300から受け取った処理対象データと、事前のログイン情報に含まれるユーザ識別情報を、処理実行部203に当該データを渡すデータ引渡処理を実行する。当該処理において処理実行部203に引き渡されるユーザ識別情報は、正当ユーザに係るユーザ識別情報である。
認証要求部202は、入力データ受付部から受け取ったログイン情報に基づいて、認証装置400に対してユーザ認証処理を要求するユーザ認証要求処理を実行する。認証要求部202は、認証装置400におけるユーザ認証処理の結果を受け取り、当該認証処理の結果を、入力データ受付部201に通知するユーザ認証結果通知処理を実行する。
処理実行部203は、入力データ受付部201から受け取ったユーザ識別情報と処理対象データとに基づいて、処理内容記憶部204に記憶されている処理管理テーブルを参照する。ここで、処理管理テーブルは、正当なユーザに係るユーザ識別情報と、処理対象データの属性を示す情報(ファイル形式など)と、当該処理対象データに対する処理の内容を示す情報と、を紐付けて格納したデータ構造を有するデータテーブルである。処理実行部203は、処理管理テーブルを参照して、ユーザ識別情報と処理対象データの属性情報とに関連付けられている処理の内容を特定し、特定された処理を実行して、処置後データを生成する。また、処理実行部203は、処理後データと、当該処理に用いた処理対象データに係るユーザ識別情報、処理内容およびデータ形式を示すデータなどを含む「配信対象データ」を生成する。
なお、処理の実行に用いるパラメータ等も処理内容記憶部204に記憶されている。したがって、処理実行部203は、処理内容記憶部204に記憶されている情報に基づいて、正当ユーザが指定する処理を実行し、生成された処理後データと、当該処理を指定した正当ユーザに係るユーザ識別情報とを、含む配信対象データを配信対象データ送信部205に渡す。
処理内容記憶部204は、処理管理テーブルを記憶し、処理実行部203からの問い合わせに対して、ユーザ識別情報と処理対象データの属性に紐付けられている処理の内容を示す情報を、処理実行部203に通知する処理内容通知処理を実行する。
配信対象データ送信部205は、処理実行部203から受け取ったユーザ識別情報に基づいて、送信先情報記憶部206に記憶されている送信先管理テーブルを参照し、当該ユーザ識別情報に関連付けられている送信先である配信装置100に係る送信先情報を特定する送信先特定処理を実行する。配信対象データ送信部205は、特定された送信先情報に係る配信装置に対して、処理実行部203から受け取った配信対象データを送信する配信対象データ送信処理を実行する。
送信先情報記憶部206は、送信先管理テーブルを記憶し、配信対象データ送信部205からの問い合わせに対して、ユーザ識別情報に対応する送信先を示す送信先情報を通知する。送信先管理テーブルのデータ構造については、後述する。
[入力装置300の機能ブロック]
次に、本実施形態に係る入力装置300の機能ブロックについて説明する。図6に示す様に、入力装置300は、データ入力部301と、入力データ通知部302と、表示部303と、を有する。
データ入力部301は、ワークフローシステム1の利用者が操作パネル344等を介して実行するログイン操作において入力されるユーザ識別情報と認証情報とを受け付ける認証情報受付処理を実行する。また、データ入力部301は、正当なユーザが画像読取りユニット342等を用いて入力する処理対象データを受け付けるデータ受付処理を実行する。データ入力部301は、受け付けたユーザ識別情報、または処理対象データを入力データ通知部302に渡すデータ引渡処理を実行する。
入力データ通知部302は、データ入力部301から受け取ったユーザ識別情報、または処理対象データを処理実行装置200に送信するデータ送信処理を実行する。
表示部303は、処理実行装置200から受け取った表示情報に基づいて、操作パネル344等の表示手段に対する表示処理を実行する。
[認証装置400の機能ブロック]
次に、本実施形態に係る認証装置400の機能ブロックについて説明する。図7に示す様に、認証装置400は、認証処理部401と、認証情報記憶部402と、を有する。
認証処理部401は、認証要求処理によって処理実行装置200から通知されるログイン情報(ユーザ識別情報と認証情報)に基づいて、認証情報記憶部402に記憶されている認証管理テーブルT4を参照する認証処理を実行する。認証処理部401は、ログイン情報に含まれるユーザ識別情報と認証情報の組み合わせが認証管理テーブルT4に存在しなければ、「当該ユーザが正当なユーザではないことを示す」情報を認証処理の結果として処理実行装置200に通知する通知処理を実行する。認証処理部401は、ログイン情報に含まれるユーザ識別情報と認証情報の組み合わせが認証管理テーブルT4に存在すれば、「当該ユーザが正当なユーザであることを示す」情報を認証処理の結果として処理実行装置200に通知する通知処理を実行する。
認証情報記憶部402は、送信先情報記憶部206は、認証管理テーブルT4を記憶し、認証処理部401から問い合わせに対して、ユーザ識別情報と認証情報の組合せが存在するか否かについて通知する。認証管理テーブルT4のデータ構造については、後述する。
[データ保管装置500の機能ブロック]
次に、本実施形態に係るデータ保管装置500の機能ブロックについて説明する。図8に示す様に、データ保管装置500は、配信データ受付部501と、配信データ格納部502と、を有する。
配信データ受付部501は、配信装置100から配信される配信対象データ、配信データ格納部502に格納させるデータ格納処理を実行する。配信データ受付部501は、配信装置100の公開鍵を予め記憶し、配信対象データに含まれる処理後データが配信装置100の秘密鍵を用いて暗号化されているときは、これを復号化する処理も実行する。
配信データ格納部502は、配信データ受付部501が受け取った配信対象データに含まれる処理後データを格納する。
[ワークフローシステム1における配信管理処理フロー]
次の、本実施形態に係るワークフローシステム1における配信管理方法の流れについて、図9および図10を用いて説明する。本実施形態に係る配信管理方法を実行する事前準備として、配信装置100と処理実行装置200に対して、それぞれにおける初期設定処理を実行する。これらの初期設定処理の詳細は後述する。
まず、初期設定処理が終了しているワークフローシステム1に対して、正当な利用権限を有するユーザ(正当ユーザU)が入力装置300の操作パネル344を介してログイン操作をして、ログイン情報を入力する(S901)。入力装置300は、入力されたログイン情報を処理実行装置200に通知する(S902)。
処理実行装置200は、入力装置300から通知されたログイン情報に基づいて、ログイン要求処理を実行する(S903)。ログイン要求処理において、処理実行装置200から認証装置400に対してログイン情報が通知され、認証装置400において認証処理が実行される(S904)。S904において認証管理テーブルT4を参照した結果、正当ユーザUのユーザ識別情報と認証情報の組合せが確認され、「当該ユーザが正当なユーザであることを示す」情報が処理実行装置200に通知される。
処理実行装置200は、正当ユーザUに対する認証処理の結果を入力装置300に通知する(S905)。その後、正当ユーザUが1等を介して処理対象の入力処理を実行する(S906)。入力装置300は、入力された画像などに基づいて処理対象データを生成する(S907)。
入力装置300は、生成した処理対象データと、正当ユーザUのユーザ識別情報と、を予め規定されている処理実行装置200に送信する(S908)。また、入力装置300は、生成した処理対象データが処理実行装置200における中間処理を必要としないものであれば、配信装置100に対して処理対象データを送信する。入力装置300は、配信装置100に対して処理対象データを送信するときは、処理対象データと合わせて、正当ユーザUのユーザ識別情報も送信する(S908)。
S908に続けて図10のフローについて説明する。ここでは、処理対象データに対し、処理実行装置200において実行する中間処理が正当ユーザUによって指定されているものとする。したがって、入力装置300から処理実行装置200に対して処理対象データと正当ユーザUに係るユーザ識別情報が送信される。
処理実行装置200は、入力装置300から受け取った処理対象データに対して、正当ユーザUによって指定される中間処理を実行する(S1001)。中間処理は、例えば、入力装置300から画像データが処理対象データとして入力されたとき、この画像データを所定のファイル形式に変換する処理をいう。中間処理によって処理後データが生成される。
続いて、中間処理によって生成された処理後データを含む配信対象データを生成する(S1002)。続いて、生成された配信対象データを、所定の配信装置100に対して送信する配信対象データ送信処理を実行する(S1003)。S1003において特定される「所定の配信装置100」は、正当ユーザUのユーザ識別情報に関連付けられている配信装置100であって、S1002では、送信先管理テーブルに格納されている該当する配信装置100のIPアドレスなど送信先情報が読み出され、この送信先情報に基づいて送信処理が実行される。ここで、処理実行装置200は、処理後データを送信するにあたり、自己の秘密鍵を用いて処理後データを暗号化し、暗号化した処理後データを配信装置100に送信する。
配信装置100は、処理実行装置200から送信されてきた処理後データを、初期設定処理において登録されている処理実行装置200の公開鍵によって復号し、送信元認証処理を実行する(S1004)。ここで、処理後データを復号化できれば、正当な送信元から送信されている処理後データとして判定される。S1004において、処理後データが正当な送信元から送信された情報でなければ、その旨を、入力装置300に通知し、入力装置300は通知された情報に基づいて表示処理をする(S1005)。
正当な送信元である処理実行装置200から送信された処理後データであれば、当該処理後データとともに、処理実行装置200から送信されている当該処理後データに係る正当ユーザUのユーザ識別情報を用いて配信先を特定する配信先特定処理を実行する(S1006)。S1005において特定された配信先であるデータ保管装置500に対して、処理後データを配信する(S1007)。
データ保管装置500は、配信されてきた処理後データを配信データ格納部502に記憶させる(S1008)。続いて、配信装置100に対して、処理後データの記憶処理が正常に終了した旨の通知をし、この通知を受けた配信装置100は、入力装置300に対して、処理対象データは正常に処理をされ、正当な記憶場所に記憶された旨の通知がなされる。
最後に、入力装置300の操作パネル344に配信装置100からの通知が表示される(S1009)。
[データテーブルのデータ構造の例]
次に、ワークフローシステム1に係る各データテーブルのデータ構造について図11~図14を用いて説明する。図11は、配信先管理テーブルT1のデータ構造の例である。図12は、送信元管理テーブルのデータ構造の例である。図13は、送信先管理テーブルの例である。図14は、認証管理テーブルT4の例である。
[配信先管理テーブルT1の例]
図11に示す様に配信先管理テーブルT1は、「ユーザ識別情報」項目と、当該ユーザ識別情報に係るユーザ(正当ユーザU)が使用する配信先(データ保管装置500)の「IPアドレス」項目、および、データ保管場所の「パス」項目が紐付けられている。なお、配信先管理テーブルT1において、一のユーザ識別情報に対して、処理実行装置200において実行される処理の種類によって異なる配信先(データ保管装置500)を特定できるように、「処理内容」項目をさらに紐付けてもよい。ここで処理内容とは、例えば、「処理対象データである画像データからPDFファイルを生成する処理」、「処理態様である画像データのデータサイズを縮小して縮小画像データを生成する処理」など、異なる種類の処理としてワークフローシステム1において設定可能な処理をいう。また、配信先管理テーブルT1に、一のユーザ識別情報に対して、処理実行装置200において処理が実行される対象である処理対象データ又は処理後データのデータ形式(ファイル形式)によって、異なる配信先を特定できるように、「データ形式」項目をさらに紐付けてもよい。
[送信元管理テーブルT2の例]
図12に示す様に送信元管理テーブルT2は、送信元(処理実行装置200又は入力装置300)の「IPアドレス」、「ポート番号」、「公開鍵」が紐付けられて格納されている。なお、送信元が入力装置300の場合は、公開鍵は格納されない場合もある。
[送信先管理テーブルT3の例]
図13に示す様に送信先管理テーブルT3は、「ユーザ識別情報」と、送信先である配信装置100の「IPアドレス」が紐付けられて格納されている。ユーザ識別情報において特定される正当ユーザUと、送信先である配信装置100は1対1の関係である。
[認証管理テーブルT4の例]
図14に示すように認証管理テーブルT4は、「ユーザ識別情報」と、「認証情報」が紐付けられて格納されている。認証情報は、正当ユーザUが予め登録しているパスワードなどである。
[配信装置100の初期設定フロー]
次に、配信装置100における初期設定のフローについて、図15を参照しながら説明する。まず、配信装置100に対して処理後データを送信してくる処理実行装置200に関する送信元情報を登録する(S1501)。ここで登録される送信元情報は、送信元情報記憶部103に記憶される。
次に、配信装置100が処理後データを配信する配信先となるデータ保管装置500に関する配信先情報を登録する(S1502)。ここで登録される配信先情報は、配信先情報記憶部106に記憶される。
この初期設定によって、配信管理方法を実行するときに配信装置100が参照する必要がある各種情報が登録される。
[処理実行装置200の初期設定フロー]
次に、処理実行装置200における初期設定のフローについて、図16を参照しながら説明する。まず、処理実行装置200が処理後データを送信する送信先となる配信装置100に関する送信先情報を登録する(S1601)。ここで登録される送信先情報は、送信先情報記憶部206に記憶される。
次に、処理実行装置200に対して処理対象データを入力する入力元となる入力装置300を登録する(S1602)。
この初期設定によって、配信管理方法を実行するときに処理実行装置200が参照する必要がある各種情報が登録される。
以上説明をした本実施形態に係るワークフローシステム1によれば、正当ユーザUのユーザ識別情報に基づいて規定される所定の処理を、当該ユーザ識別情報に紐付けられていた処理実行装置200において実行し、処理後データを生成する。この処理後データは、処理実行装置200の秘密鍵で暗号化した上で、正当ユーザUのユーザ識別情報に紐付けられている送信先(配信装置100)に送信される。配信装置100では受信した「暗号化された処理後データ」を送信元であるはずの処理実行装置200の公開鍵で復号化することで、送信元の認証を実行する。送信元の認証が行われた処理後データは、当該処理後データに係る正当ユーザUのユーザ識別情報に紐付けられている「配信先」であるデータ保管装置500に対して配信する。
処理実行装置に対して配信装置100は1対多の関係である。配信装置100は、例えば、正当ユーザUが管理するユーザ端末である。したがって、配信装置100に記憶されている配信先管理テーブルT1には、当該ユーザが使用する配信先に係る配信先情報しか格納されない。仮に、配信装置100から配信先情報が漏洩したとしても、その漏洩量は少ない。したがって、ワークフローシステム1の全体において使用される配信先情報の全てが漏洩するリスクを低下させることができる。
[第二実施形態]
次に、本発明に係る配信管理システムの別の実施形態であるワークフローシステム1aについて図17および図18を用いて説明する。図17は、本実施形態に係る配信装置100aの機能ブロック図である。図18は、本実施形態に係る処理実行装置200aの機能ブロック図である。それぞれ、すでに説明をした配信装置100および処理実行装置200と、同様の構成については、同じ符号を付して、詳細な説明を省略し、異なる部分について詳細に説明する。
本実施形態に係るワークフローシステム1aは、配信先を示す配信先情報を二つに分割した電子割符として構成している。この配信先情報を分割した、一方のデータは配信装置100aが備える配信先第一情報記憶部106aに格納され、他方のデータは処理実行装置200aが備える配信先第二情報記憶部207に格納される。
配信先第一情報記憶部106aには、ユーザ識別情報に関連付けられる配信先情報の一方のデータが格納されている。配信先第二情報記憶部207には、ユーザ識別情報に関連付けられる配信先情報の他方のデータが格納されている。
処理実行装置200aが備える配信対象データ送信部205aは、処理実行部203から受け取ったユーザ識別情報に基づいて、送信先情報記憶部206に記憶されている送信先管理テーブルを参照し、当該ユーザ識別情報に関連付けられている送信先である配信装置100に係る送信先情報を特定する送信先特定処理を実行する。また、配信対象データ送信部205aは、ユーザ識別情報に基づいて配信先第二情報記憶部207を参照し、当該ユーザ識別情報に関連付けられている他方の配信先情報(電子割符の他方のデータ)を特定する。配信対象データ送信部205は、特定された送信先情報に係る配信装置に対して、処理実行部203から受け取った配信対象データと、電子割符の一方のデータを送信する配信対象データ送信処理を実行する。
配信装置100aが備える配信先情報特定部105aは、データ配信部104からの依頼を受けて、配信対象データに含まれるユーザ識別情報に基づいて、配信先第一情報記憶部106aに記憶されている一方の配信先情報(電子割符の一方のデータ)を特定する。また、配信先情報特定部105aは、処理実行装置200aにおいて特定された他方の配信先情報(電子割符の他方のデータ)と、配信先第一情報記憶部106aに記憶されていた一方の配信先情報(電子割符の一方のデータ)と、に基づいて配信先情報を生成して特定する配信先特定処理を実行する。配信先情報特定部105は、生成された配信先情報をデータ配信部104に通知する配信先通知処理を実行する。
以上のとおり、本実施形態に係るワークフローシステム1aによれば、機密情報である配信先情報を主に管理する配信装置100から、配信先情報に関する情報漏洩が生じたとしても、配信先情報を電子割符方式により、実質的な情報漏洩を防ぐことができる。これによって、ワークフローシステム1aにおいて使用される配信先情報の漏洩するリスクをさらに低下させることができる。
なお、本発明は上述した実施形態に限定されるものではなく、その技術的要旨を逸脱しない範囲で種々の変形が可能であり、特許請求の範囲に記載された技術思想に含まれる技術的事項の全てが本発明の対象となる。上記実施形態は、好適な例を示したものであるが、当業者であれば、開示した内容から様々な変形例を実現することが可能である。そのような変形例も、特許請求の範囲に記載された技術的範囲に含まれる。
1 :ワークフローシステム
100 :配信装置
101 :データ受信部
102 :送信元認証部
103 :送信元情報記憶部
104 :データ配信部
105 :配信先情報特定部
106 :配信先情報記憶部
107 :処理結果通知部
200 :処理実行装置
201 :入力データ受付部
202 :認証要求部
203 :処理実行部
204 :処理内容記憶部
205 :配信対象データ送信部
206 :送信先情報記憶部
207 :配信先第二情報記憶部
300 :入力装置
301 :データ入力部
302 :入力データ通知部
303 :表示部
400 :認証装置
401 :認証処理部
402 :認証情報記憶部
500 :データ保管装置
501 :配信データ受付部
502 :配信データ格納部
600 :通信ネットワーク
T1 :配信先管理テーブル
T2 :送信元管理テーブル
T3 :送信先管理テーブル
T4 :認証管理テーブル
特開2007-065777号公報

Claims (6)

  1. ユーザが指定する処理を実行した後のデータである処理後データを当該ユーザが要求する配信先に配信する配信管理システムであって、
    処理を指定したユーザが正当ユーザであることを認証する認証処理を実行する認証装置と、
    前記ユーザが正当ユーザとして認証された後、当該正当ユーザの指定する処理を実行して前記処理後データを生成する処理実行装置と、
    生成された前記処理後データを含む配信対象データを前記処理実行装置から取得して前記配信先に配信する配信装置と、
    を備え、
    前記配信装置は、
    前記正当ユーザに対応する前記配信先を示す配信先情報を格納する配信先管理テーブルを記憶する配信先情報記憶部と、
    前記処理実行装置から取得した前記配信対象データに基づいて前記配信先管理テーブルを参照し、前記処理後データを前記配信先情報において特定される配信先に配信するデータ配信部と、を有し、
    前記認証装置は、前記ユーザを識別するユーザ識別情報と、当該ユーザを認証するための認証情報と、を関連付ける認証管理テーブルを記憶する認証情報記憶部と、
    外部から入力される前記ユーザ識別情報と前記認証情報の組合せが前記認証管理テーブルに存在するときに前記ユーザを前記正当ユーザとして認証する認証処理部と、を有し、
    前記処理実行装置は、
    前記正当ユーザに係るユーザ識別情報と、前記配信対象データの送信先を示す送信先情報と、を関連付ける送信先管理テーブルを記憶する送信先情報記憶部と、
    前記送信先情報に基づいて前記配信対象データを前記配信装置に送信する配信対象データ送信部と、を有し、
    前記認証処理部は、前記処理実行装置に対して前記正当ユーザに係るユーザ識別情報を送信し、
    前記配信対象データ送信部は、前記認証装置から受け取ったユーザ識別情報に基づいて前記送信先管理テーブルを参照し、前記送信先情報が示す前記配信装置に前記配信対象データを送信する、
    ことを特徴とする配信管理システム。
  2. 前記配信装置は、
    前記配信対象データの取得元である前記処理実行装置が正当な送信元であることを認証する送信元認証部を備え、
    前記データ配信部は、前記送信元認証部において認証された前記処理後データのみを特定された配信先に配信する、請求項1に記載の配信管理システム。
  3. 前記処理実行装置は、前記配信対象データを当該処理実行装置の秘密鍵で暗号化し、
    前記送信元認証部は、暗号化された前記配信対象データを取得して、前記処理実行装置の公開鍵で復号化できるか否かにより、当該配信対象データの取得元が正当な送信元であることを認証する、請求項2記載の配信管理システム。
  4. 前記送信先情報は、前記配信装置のIPアドレスである、請求項3に記載の配信管理システム。
  5. 前記配信対象データは、前記正当ユーザに係るユーザ識別情報と、前記処理後データと、当該処理後データに係る前記処理の内容を示すデータと、当該処理後データに係るデータ形式を示すデータと、を含む、請求項1乃至のいずれか一項に記載の配信管理システム。
  6. ユーザが指定する処理を実行した後のデータである処理後データを、当該処理が要求する配信先に配信する配信管理方法であって、
    前記ユーザを識別するユーザ識別情報と、当該ユーザを認証するための認証情報と、を関連付ける認証管理テーブルに、外部から入力される前記ユーザ識別情報と前記認証情報の組合せが存在するときに前記ユーザを正当ユーザとして認証するユーザ認証をし、
    前記正当ユーザが指定する処理を実行する装置に対し、前記正当ユーザに係るユーザ識別情報を送信し、
    当該装置において当該正当ユーザが指定する処理を実行して前記処理後データを生成し、
    前記正当ユーザに係るユーザ識別情報に基づいて、当該正当ユーザに係るユーザ識別情報と、前記処理後データを含む配信対象データの送信先を示す送信先情報と、を関連付ける送信先管理テーブルを参照して、当該送信先情報が示す配信装置に前記配信対象データを送信し、
    前記正当ユーザのユーザ識別情報に対応する配信先を示す配信先情報を格納する配信先管理テーブルを、前記配信対象データに基づいて参照し、
    前記配信対象データの配信先を特定し、
    特定された前記配信先に前記配信対象データを配信する、ことを特徴とする配信管理方法。
JP2018175267A 2018-09-19 2018-09-19 配信管理システムおよび配信管理方法 Active JP7139818B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018175267A JP7139818B2 (ja) 2018-09-19 2018-09-19 配信管理システムおよび配信管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018175267A JP7139818B2 (ja) 2018-09-19 2018-09-19 配信管理システムおよび配信管理方法

Publications (2)

Publication Number Publication Date
JP2020046977A JP2020046977A (ja) 2020-03-26
JP7139818B2 true JP7139818B2 (ja) 2022-09-21

Family

ID=69899811

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018175267A Active JP7139818B2 (ja) 2018-09-19 2018-09-19 配信管理システムおよび配信管理方法

Country Status (1)

Country Link
JP (1) JP7139818B2 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004259266A (ja) 2003-02-04 2004-09-16 Ricoh Co Ltd 電子装置、画像処理装置、遠隔管理システム、プログラム及び認証方法
JP2011118855A (ja) 2009-11-05 2011-06-16 Kyocera Mita Corp ファイル配信装置及びシステム並びにファイル配信プログラム
JP2017175611A (ja) 2016-03-18 2017-09-28 株式会社リコー スキャン配信システム、文書管理装置、スキャン配信方法、及びプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004259266A (ja) 2003-02-04 2004-09-16 Ricoh Co Ltd 電子装置、画像処理装置、遠隔管理システム、プログラム及び認証方法
JP2011118855A (ja) 2009-11-05 2011-06-16 Kyocera Mita Corp ファイル配信装置及びシステム並びにファイル配信プログラム
JP2017175611A (ja) 2016-03-18 2017-09-28 株式会社リコー スキャン配信システム、文書管理装置、スキャン配信方法、及びプログラム

Also Published As

Publication number Publication date
JP2020046977A (ja) 2020-03-26

Similar Documents

Publication Publication Date Title
US8479002B2 (en) Electronic certificate issuance system, electronic certificate issuing device, communication device, and program therefor
CN1967558B (zh) 图像处理系统,信息处理设备,以及信息处理方法
JP6882080B2 (ja) 画像処理装置、方法、プログラム及びシステム
US20070283157A1 (en) System and method for enabling secure communications from a shared multifunction peripheral device
US9088566B2 (en) Information processing system, information processing device, and relay server
JP5772011B2 (ja) 情報処理システム、情報処理装置、情報処理方法、およびプログラム
MX2007008541A (es) Metodo para remover objeto de derecho entre dispositivos y un metodo y dispositivo para usar un objeto de contenido basado en el metodo y dispositivo de movimiento.
JP6300456B2 (ja) 通信方法、装置、プログラム、およびネットワークシステム
JP2019153181A (ja) 管理プログラム
JP6943511B2 (ja) リソース処理方法、装置、システムおよびコンピュータ読み取り可能な媒体
US11283628B2 (en) Information processing device that processes information using private key and public key
JP2005149341A (ja) 認証方法および装置、サービス提供方法および装置、情報入力装置、管理装置、認証保証装置、並びにプログラム
US11588809B2 (en) System and method for securing a content creation device connected to a cloud service
US9025188B2 (en) Information processing system acquiring access right to delivery destination of image data, method of processing information, image inputting apparatus, information processing apparatus, and program
JP5391756B2 (ja) 画像形成装置、情報管理方法、及びプログラム
JP2007214979A (ja) 画像処理装置、転送装置、データ送信方法、プログラム、および記録媒体
JP7139818B2 (ja) 配信管理システムおよび配信管理方法
JP5678150B2 (ja) ユーザ端末、鍵管理システム、及びプログラム
JP5737469B1 (ja) 制御装置およびプログラム
JP2007141021A (ja) 画像処理システム
JP6260675B2 (ja) 情報処理装置、情報処理方法及びプログラム
JP2021157250A (ja) ドキュメント管理システム、処理端末装置及び制御装置
JP4227327B2 (ja) 周辺機器、制御装置、制御方法、及び、制御するプログラムを記憶した媒体
CN111740940A (zh) 信息处理系统
JP6819734B2 (ja) 情報処理装置及び利用端末

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20200107

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20200220

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210712

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220527

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220607

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220727

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220809

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220822

R151 Written notification of patent or utility model registration

Ref document number: 7139818

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151