JP7238526B2 - 情報処理装置、情報処理システム、及び情報処理プログラム - Google Patents

情報処理装置、情報処理システム、及び情報処理プログラム Download PDF

Info

Publication number
JP7238526B2
JP7238526B2 JP2019057419A JP2019057419A JP7238526B2 JP 7238526 B2 JP7238526 B2 JP 7238526B2 JP 2019057419 A JP2019057419 A JP 2019057419A JP 2019057419 A JP2019057419 A JP 2019057419A JP 7238526 B2 JP7238526 B2 JP 7238526B2
Authority
JP
Japan
Prior art keywords
information
registered
information processing
authentication
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019057419A
Other languages
English (en)
Other versions
JP2020160628A (ja
Inventor
岳大 市川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2019057419A priority Critical patent/JP7238526B2/ja
Priority to US16/512,387 priority patent/US10922034B2/en
Priority to CN201910834098.3A priority patent/CN111741179A/zh
Publication of JP2020160628A publication Critical patent/JP2020160628A/ja
Application granted granted Critical
Publication of JP7238526B2 publication Critical patent/JP7238526B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00244Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server with a server, e.g. an internet server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1267Job repository, e.g. non-scheduled jobs, delay printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/442Restricting access, e.g. according to user identity using a biometric data reading device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Facsimiles In General (AREA)
  • Storage Device Security (AREA)

Description

本発明は、情報処理装置、情報処理システム、及び情報処理プログラムに関する。
特許文献1には、符号情報を用いて利用者を認証する符号認証部と、利用者の身体的特徴を表す生体情報を用いて利用者をさらに認証する生体認証部と、利用者からの指示を受け付け、その指示に応じて機密にすべき文書データに係る表示を行う操作表示部と、文書データの内容を表示、印刷または外部機器へ送信するため画像処理を行う画像処理部と、符号認証部、生体認証部、画像処理部および操作表示部を制御する制御部とを備え、制御部が、符号認証部による認証がなされた段階では文書データに係る属性を表示するが内容を表示せず、生体認証部による認証がなされた段階で内容の表示、印刷または外部機器への送信に関する指示を受け付けるように制御する画像形成装置が提案されている。
特許文献2には、異なる複数の機密レベルが割り当てられている情報の2つ又はそれよりも多くのセットへの、コンピュータネットワークを介したアクセスを選択的に許可する方法において、より低いレベルの機密性を有する情報へのアクセスは、利用者ID及びパスワードのみを要求する認証処理を必要とし、より高いレベルの機密性を有する情報へのアクセスは、利用者ID、パスワード、及びハードウェアトークンを要求するが、更なるPINは要求しない認証処理を必要とすることが提案されている。
特許文献3には、利用者から受け付けたIDにもとづいて、その利用者に対するサービスの提供可否を判定するサーバへ提供すべき利用者のIDを決定するID決定部と、ID決定部が決定したIDと、本情報処理装置の利用者との結びつきの強さを示す指標値である信頼度を決定する信頼度決定部と、サービスの提供可否を判定させるために、ID決定部が決定したIDと信頼度決定部が決定した信頼度とをサーバへ提供するID提供部と、を備え、信頼度決定部が、ID決定部が決定したIDをサーバへ提供した実績に応じて信頼度の大きさを決定する情報処理装置が提案されている。
特開2011-221847号公報 特表2015-534138号公報 特許第5662383号公報
文書情報などの情報をクラウドサービスに登録する場合には、登録する情報に対する保証レベルを利用者が個別に設定する必要があった。そこで、本発明は、クラウドサービスに情報を登録する際に利用者が保証レベルを個々に設定することなく保証レベルを設定することが可能な情報処理装置、情報処理システム、及び情報処理プログラムを提供することを目的とする。
請求項1に記載の情報処理装置は、信頼フレームワークで予め信頼関係を締結している認証情報により認証された利用者から登録対象の情報を受け付ける受付部と、前記受付部が受け付けた前記登録対象の情報と予め登録された登録情報とを用いて、予め定めた複数の保証レベルの中から保証レベルを設定する設定部と、信頼フレームワークで予め信頼関係を締結している認証情報を受け付ける認証受付部と、予め定めた複数の保証レベルのうち、前記認証受付部が受け付けた前記認証情報により許可される保証レベルとして予め登録された登録情報を表示し、かつ前記認証情報では許可されない保証レベルとして予め登録された登録情報を保証レベルと共に表示する表示部と、を含む。
請求項に記載の発明は、請求項に記載の発明において、保証レベルに対応して必要な追加認証を受け付ける追加認証受付部を更に含み、前記表示部は、前記追加認証受付部により追加認証を受け付けた場合、受け付けた追加認証に対応する保証レベルとして予め登録された登録情報を保証レベルと共に表示する。
請求項に記載の発明は、請求項1又は請求項2に記載の発明において、前記設定部は、前記登録情報の中から前記登録対象の情報に類似する前記登録情報を検索し、検索した前記登録情報に設定された保証レベルを前記登録対象の情報に設定する。
請求項に記載の発明は、請求項に記載の発明において、前記設定部は、前記登録情報として登録された帳票の中から、前記登録対象の情報と一致または類似する帳票を検索し、検索した帳票に設定された保証レベルを前記登録対象の情報に設定する。
請求項に記載の発明は、請求項又は請求項に記載の発明において、前記設定部は、前記登録対象の情報に含まれるキーワードを用いて類似する前記登録情報を検索する。
請求項に記載の情報処理システムは、請求項1~の何れか1項に記載の情報処理装置と、前記認証情報の入力が可能とされ、前記登録対象の情報を送信するクライアント装置と、を含む。
請求項に記載の情報処理プログラムは、コンピュータを、請求項1~の何れか1項に記載の情報処理装置の各部として機能させる。
請求項1に記載の情報処理装置によれば、クラウドサービスに情報を登録する際に利用者が保証レベルを個々に設定することなく保証レベルを設定することが可能な情報処理装置を提供できる。また、請求項1に記載の発明によれば、許可される保証レベルの登録情報、及び許可されない保証レベルの登録情報の双方の確認が可能となる。
請求項に記載の発明によれば、保証レベルを昇格させることが可能となる。
請求項に記載の発明によれば、登録情報の中から登録対象の情報に類似する登録情報を利用者が探して保証レベルを設定する場合に比べて、登録対象の情報の保証レベルを容易に設定することができる。
請求項に記載の発明によれば、登録情報の中から登録対象の情報と一致または類似する帳票を利用者が探して保証レベルを設定する場合に比べて、登録対象の情報の保証レベルを容易に設定することができる。
請求項に記載の発明によれば、登録情報の中から登録対象の情報に含まれるキーワードを利用者が探して保証レベルを設定する場合に比べて、登録対象の情報の保証レベルを容易に設定することができる。
請求項に記載の情報処理システムによれば、クラウドサービスに情報を登録する際に利用者が保証レベルを個々に設定することなく保証レベルを設定することが可能な情報処理システムを提供できる。
請求項8に記載の情報処理プログラムによれば、クラウドサービスに情報を登録する際に利用者が保証レベルを個々に設定することなく保証レベルを設定することが可能な情報処理プログラムを提供できる。また、請求項8に記載の発明によれば、許可される保証レベルの登録情報、及び許可されない保証レベルの登録情報の双方の確認が可能となる。
本実施形態に係る情報処理システムの概略構成を示す図である。 本実施形態に係る画像形成装置の電気系の要部構成を示すブロック図である。 本実施形態に係る情報処理端末及びクラウドサーバの電気系の要部構成を示すブロック図である。 本実施形態に係る情報処理システムにおいて、利用者管理・認証サービス及びコンテンツ管理サービスを提供する場合のクラウドサーバの機能構成を示す機能ブロック図である。 トラストフレームワーク及びLOAを説明するための図である。 本実施形態に係る情報処理システムのコンテンツ管理サービスを提供するクラウドサーバにコンテンツを登録する際にクラウドサーバで行われる保証レベルを判定する処理の流れの一例を示すフローチャートである。 画像形成装置によってコンテンツの読取りを行ってコンテンツ管理DBに登録する例を示す図である。 本実施形態に係る情報処理システムのコンテンツ管理サービスを提供するクラウドサーバにクライアント装置からコンテンツの閲覧を要求した場合にクラウドサーバで行われる処理の流れの一例を示すフローチャートである。 ログインして保証レベルに応じた画面を表示した例を示す図である。 本実施形態に係る情報処理システムのコンテンツ管理サービスを提供するクラウドサーバにおいて保証レベルを変更する際に行われる処理の流れの一例を示すフローチャートである。 ログイン中に保証レベルを変更する例を説明するための図である。
以下、図面を参照して本実施形態の一例を詳細に説明する。本実施形態では、複数の画像形成装置、複数の情報処理端末、及び複数のクラウドサーバがネットワーク等の通信回線を介して各々接続された情報処理システムを一例として説明する。図1は、本実施形態に係る情報処理システム10の概略構成を示す図である。
本実施形態に係る情報処理システム10は、図1に示すように、複数の画像形成装置12a、12b、・・・と、複数の情報処理端末14a、14b、・・・と、複数のクラウドサーバ16a、16b、・・・とを備えている。なお、画像形成装置12a、12b、・・・や、情報処理端末14a、14b・・・、クラウドサーバ16a、16b、・・・を区別して説明する必要がない場合は、符号末尾のアルファベットを省略して記載することがある。また、本実施形態では、複数の画像形成装置12a、12b 、・・・及び情報処理端末14a、14b、・・・を備える例を説明するが、画像形成装置12及び情報処理端末14の少なくとも一方は1つでもよい。また、画像形成装置12は画像生成装置に対応し、情報処理端末14は端末装置に対応し、クラウドサーバ16は情報処理装置に対応する。
各画像形成装置12、情報処理端末14、及びクラウドサーバ16は、LAN(Local Area Network)、WAN(Wide Area Network)、インターネット、イントラネット等の通信回線18を介して各々接続されている。そして、画像形成装置12、情報処理端末14、及びクラウドサーバ16の各々は、通信回線18を介して各種データの送受信を相互に行うことが可能とされている。
図2は、本実施形態に係る画像形成装置12の電気系の要部構成を示すブロック図である。
本実施形態に係る画像形成装置12は、図2に示すように、CPU(Central Processing Unit)20A、ROM(Read Only Memory)20B、及びRAM(Random Access Memory)20Cを含むコントロール・ユニット20を備えている。CPU20Aは、画像形成装置12の全体の動作を司る。RAM20Cは、CPU20Aによる各種プログラムの実行時のワークエリア等として用いられる。ROM20Bは、各種制御プログラムや各種パラメータ等が予め記憶される。そして、画像形成装置12は、コントロール・ユニット20の各部がシステムバス42によって電気的に接続されている。
一方、本実施形態に係る画像形成装置12は、利用者情報、設定パラメータ、及び不具合情報等の各種のデータやアプリケーション・プログラム等を記憶するHDD(hard disk drive)26を備えている。また、画像形成装置12は、ユーザインタフェース22に接続され、ユーザインタフェース22のディスプレイへの各種の操作画面等の表示を制御する表示制御部28を備えている。また、画像形成装置12は、ユーザインタフェース22に接続され、ユーザインタフェース22を介して入力される操作指示を検出する操作入力検出部30を備えている。そして、画像形成装置12では、HDD26、表示制御部28、および操作入力検出部30がシステムバス42に電気的に接続されている。なお、本実施形態に係る画像形成装置12では、記憶部としてHDD26を適用しているが、これに限らず、フラッシュメモリ等の不揮発性の記憶部を適用してもよい。
また、本実施形態に係る画像形成装置12は、原稿読取部44による光学的な画像の読み取り動作、及び原稿搬送部による原稿送り動作を制御する読取制御部32と、画像形成部24による画像形成処理、及び搬送部25による画像形成部24への用紙の搬送を制御する画像形成制御部34と、を備えている。また、画像形成装置12は、通信回線18に接続され、当該通信回線18に接続されたクラウドサーバ16等の他の外部装置と通信データの送受信を行う通信回線I/F(インタフェース)部36と、を備えている。また、画像形成装置12は、図示しない電話回線に接続され、当該電話回線に接続されているファクシミリ装置とファクシミリデータの送受信を行うファクシミリI/F(インタフェース)部38を備えている。また、画像形成装置12は、ファクシミリI/F部38を介したファクシミリデータの送受信を制御する送受信制御部40を備えている。そして、画像形成装置12では、送受信制御部40、読取制御部32、画像形成制御部34、通信回線I/F部36、及びファクシミリI/F部38がシステムバス42に電気的に接続されている。
以上の構成により、本実施形態に係る画像形成装置12は、CPU20Aにより、RAM20C、ROM20B、及びHDD26へのアクセスを各々実行する。また、画像形成装置12は、CPU20Aにより、表示制御部28を介したユーザインタフェース22のディスプレイへの操作画面、各種のメッセージ等の情報の表示の制御を実行する。また、画像形成装置12は、CPU20Aにより、読取制御部32を介した原稿読取部44及び原稿搬送部の作動の制御を実行する。また、画像形成装置12は、CPU20Aにより、画像形成制御部34を介した画像形成部24及び搬送部25の作動の制御と、通信回線I/F部36を介した通信データの送受信の制御と、を各々実行する。また、画像形成装置12は、CPU20Aにより、送受信制御部40によるファクシミリI/F部38を介したファクシミリデータの送受信の制御を実行する。さらに、画像形成装置12は、CPU20Aにより、操作入力検出部30によって検出された操作情報に基づくユーザインタフェース22における操作内容の把握が行われ、この操作内容に基づく各種の制御を実行する。
続いて、本実施形態に係る情報処理端末14及びクラウドサーバ16の電気系の要部構成について説明する。図3は、本実施形態に係る情報処理端末14及びクラウドサーバ16の電気系の要部構成を示すブロック図である。なお、情報処理端末14及びクラウドサーバ16は基本的には一般的なコンピュータの構成とされているので、ここではクラウドサーバ16を代表して説明する。
本実施形態に係るクラウドサーバ16は、図3に示すように、CPU16A、ROM16B、RAM16C、HDD16D、キーボード16E、ディスプレイ16F、及び通信回線I/F(インタフェース)部16Gを備えている。CPU16Aは、クラウドサーバ16の全体の動作を司る。ROM16Bは、各種制御プログラムや各種パラメータ等が予め記憶される。RAM16Cは、CPU16Aによる各種プログラムの実行時のワークエリア等として用いられる。HDD16Dは、各種のデータやアプリケーション・プログラム等が記憶される。キーボード16Eは各種の情報を入力するために用いられる。ディスプレイ16Fは、各種の情報を表示するために用いられる。通信回線I/F部16Gは、通信回線18に接続され、当該通信回線18に接続された他の装置と各種データの送受信を行う。以上のクラウドサーバ16の各部はシステムバス16Hにより電気的に相互に接続されている。なお、本実施形態に係るクラウドサーバ16では、HDD16Dを記憶部として適用しているが、これに限らず、フラッシュメモリ等の他の不揮発性の記憶部を適用してもよい。
以上の構成により、本実施形態に係るクラウドサーバ16は、CPU16Aにより、ROM16B、RAM16C、及びHDD16Dに対するアクセス、キーボード16Eを介した各種データの取得、ディスプレイ16Fに対する各種情報の表示を各々実行する。また、クラウドサーバ16は、CPU16Aにより、通信回線I/F部16Gを介した通信データの送受信の制御を実行する。
上述のように構成された情報処理システム10では、クラウドサーバ16が提供するクラウドサービスを情報処理端末14及び画像形成装置12から利用可能とされている。クラウドサービスの一例としては、本実施形態では、クラウドサーバ16が、コンテンツ管理サービス及び利用者管理・認証サービスを一例として提供する例を説明する。なお、本実施形態では、コンテンツ管理サービス及び認証サービスはそれぞれ別のクラウドサーバ16がクラウドサービスとして提供する例を説明するが、単一のクラウドサーバ16が提供してもよい。
コンテンツ管理サービスは、情報処理端末14からクラウドサーバ16にアクセスすることにより、クラウドサーバ16に文書情報や画像情報等の電子情報を格納したり、クラウドサーバ16に格納された管理対象の電子情報の閲覧等が可能とされている。
一方、利用者管理・認証サービスは、コンテンツ管理サービス等の種々のクラウドサービスを利用する際の認証を行う。例えば、利用者を予め登録して、利用者識別情報(以下、利用者IDと称す。)やパスワードを設定し、データベース等に格納する。そして、コンテンツ管理サービス等のクラウドサービスを利用する際に、登録された利用者であるか否かの認証を行う。
図4は、本実施形態に係る情報処理システム10において、利用者管理・認証サービス及びコンテンツ管理サービスを提供する場合のクラウドサーバ16の機能構成を示す機能ブロック図である。
利用者管理・認証サービス74は、画像形成装置12や情報処理端末14等のクライアント装置11を利用する利用者が認証や利用者情報の管理を委譲しているサービスである。利用者管理・認証サービス74は、利用者を予め登録して、利用者IDやパスワード等の認証情報を設定して、利用者管理DB(データベース)78に格納する。そして、コンテンツ管理サービス50を利用する際に、登録された利用者であるか否かの認証を行う。本実施形態では、信頼フレームワークとしてのトラストフレームワーク(TF:Trust Framework)80を用いた認証を行う。トラストフレームワーク80とは、オンラインで認証情報を認定された事業者の間で利用者本人の同意に基づき流通させる信頼構築の枠組みである。利用者管理・認証サービス74を利用する場合、利用者管理・認証サービス74を提供するIDP(Identity Provider)と、当該IDPを利用するコンテンツ管理サービス50等のサービスであるRP(Relying Party)はお互いに信頼する必要がある。信頼できない関係の場合、IDPにとってはRPは利用者に関する情報を目的外のことに利用されるかもしれない。また、RPからすると利用するIDPに設定されている属性が正しいかどうかなど分からないことがある。従来では、図5の上段に示すように、IDPとRPが所有するSP(Service Provider)と各々個別に契約していたが、本実施形態では、お互いのことを信頼するトラストフレームワーク80で予め信頼関係を締結している認証情報により認証を行う。また、トラストフレームワーク80では、お互いのことを信頼するための枠組みとしてLOA(Level of Assurance:保証レベル)という規格が存在し、IDPとRPが同レベルの保証レベルである場合だけ、サービスの利用が許可される。LOAは、例えば、図5の下段に示すように、「1-LOW」、「2-Medium」、「3-High」、及び、「4-Very high」の4段階のレベルを有する。「1-LOW」では、身元確認不要、仮名、有効期限なしとされ、「2-Medium」では、身元識別、単一要素認証、失効処理、平文PW(パスワード)保持が×とされている。また、「3-High」では、ソフトウェアトークンを含む多要素認証とされ、「4-Very high」では、対面による発行、ハードウェアトークン、認証後の暗号化の強化とされている。
利用者管理・認証サービス74は、IDPとRPそれぞれがお互いの保証レベルを確認するLOA確認部76の機能を含んでいる。
コンテンツ管理サービス50は、受付部としてのコンテンツ管理部52、LOA確認部60、及び設定部としてのLOA判定装置62の機能を有する。
コンテンツ管理部52は、認証受付部としてのアクセス管理部54、及び表示部としてのコンテンツ操作部58の機能を有し、コンテンツ管理DB(データベース)70に格納された情報へのアクセスや登録を管理する。例えば、保証レベルの判定が完了している利用者からのコンテンツ管理DB70に格納されたコンテンツへのアクセスを保証レベルに応じて許可する。
アクセス管理部54は、追加認証受付部としてのLOA変更部56の機能を含み、コンテンツ管理DB70へのアクセス管理を行う。LOA変更部56はログイン利用者の保証レベルを変更する。例えば、アクセスレベルを昇格させる必要がある場合、クライアント装置11からの保証レベルの変更要求を受け付けて、利用者管理・認証サービス74に保証レベルの変更を問い合わせて保証レベルの変更を行う。具体的には、追加認証をクライアント装置11に促し、追加認証するための情報をクライアント装置11から取得することにより追加認証を受け付けて、利用者管理・認証サービス74に登録して保証レベルの変更を行う。
コンテンツ操作部58は、LOA判定装置62による保証レベルの判定結果に従ってコンテンツ管理DB70に格納されたコンテンツへの操作を行う。
LOA確認部60は、IDPとRPそれぞれがお互いの保証レベルを確認する。詳細には、LOA確認部60は、クライアント装置11から取得した利用者IDやパスワードに基づいて、トラストフレームワーク80に対して保証レベルの確認を行い、確認結果をLOA判定部66へ通知する。
LOA判定装置62は、キーワード判定部64、LOA判定部66、及び帳票判定部68の機能を有し、登録対象のコンテンツと予め登録された登録情報とを用いて、予め定めた複数の保証レベルの中から保証レベルを設定する。
キーワード判定部64は、コンテンツを登録する際に、キーワードの種類等を判定することにより、保証レベルを判定するため値を算出する。例えば、キーワードの種類(例えば、医療分野のキーワードや、法律分野のキーワード等)により点数付けを行い、保証レベルを判定するための値を算出する。
キーワード判定部64は、コンテンツを登録する際に、登録対象のコンテンツ内のキーワードをチェックして、登録済みのキーワードと比較する。例えば、キーワードの種類等を比較することで、保証レベルを判定するため値を算出する。例えば、キーワードの種類(例えば、医療分野のキーワードや、法律分野のキーワード等)により点数付けを行い、保証レベルを判定するための値を算出する。
LOA判定部66は、コンテンツをコンテンツ管理DB70へ登録する際や、コンテンツ管理DB70に格納されたコンテンツにアクセスする際に、LOA確認部60の確認結果に基づいて、要求元の利用者の保証レベルを判定する。
続いて、上述のように構成された本実施形態に係る情報処理システム10のコンテンツ管理サービス50を提供するクラウドサーバ16で行われる具体的な処理について説明する。
まず、コンテンツ管理サービス50にコンテンツを登録する際に行われるクラウドサーバ16で行われる保証レベルを判定する処理について説明する。図6は、本実施形態に係る情報処理システム10のコンテンツ管理サービス50を提供するクラウドサーバ16にコンテンツを登録する際にクラウドサーバ16で行われる保証レベルを判定する処理の流れの一例を示すフローチャートである。なお、図6の処理は、利用者が、画像形成装置12や情報処理端末14を操作してログインしてコンテンツの登録が指示された場合に開始するものとする。
ステップ100では、コンテンツ管理部52が、認証された利用者から登録対象のコンテンツを受け付けてステップ102へ移行する。
ステップ102では、アクセス管理部54が、LOA判定装置62に保証レベルの判定を依頼してステップ104へ移行する。
ステップ104では、帳票判定部68が、登録対象のコンテンツと帳票管理DB72に予め登録された帳票とが一致するか否かを判定する。該判定は、例えば、登録対象のコンテンツと帳票管理DB72に格納された帳票の文書フォーマット等を比較する。該判定が肯定された場合にはステップ106へ移行し、否定された場合にはステップ108へ移行する。
ステップ106では、帳票判定部68が、保証レベルを特定してLOA判定部66へ受け渡して保証レベルを判定する処理を終了する。すなわち、登録対象のコンテンツと一致する帳票が存在する場合には、登録済みのコンテンツの保証レベルを登録対象のコンテンツに適用する。
ステップ108では、キーワード判定部64が、登録対象のコンテンツ内をチェックして、登録済みのキーワードと比較してステップ110へ移行する。
ステップ110では、キーワード判定部64が、キーワードの種類により点数付けを行ってステップ112へ移行する。例えば、医療分野のキーワードや、法律分野のキーワード等の一致するキーワードの数等をカウントする。
ステップ112では、LOA判定部66が、キーワードの得点と、帳票判定率から総合的に保証レベルを判定して保証レベルを判定する処理を終了する。例えば、帳票の画像の一致度合いを帳票判定率として算出し、キーワードの得点と合わせて、類似するコンテンツまたは帳票を特定して、特定したコンテンツまたは帳票の保証レベルを適用する。なお、類似するコンテンツがない場合には、登録可能レベルを超えているため、登録不可能である旨を通知する。
例えば、画像形成装置12において登録対象のコンテンツを読み取ってコンテンツ管理DB70に登録する場合について説明する。図7は、画像形成装置12によってコンテンツの読取りを行ってコンテンツ管理DB70に登録する例を示す図である。
ログイン中の利用者が、例えば、図7に示す画面中の「読み取り」ボタンを操作することにより、コンテンツの読取りを指示する。これにより、図7の中央に示す画面を画像形成装置12のユーザインタフェース22に表示する。ここで、「読み取り」ボタンが操作された場合に用紙を読み取ってコンテンツをコンテンツ管理サービス50に送信する。
コンテンツ管理サービス50では、上述の図6の処理が行われ、登録対象のコンテンツの保証レベルが決定される。例えば、図7では、レベル2と判定された場合の例と、登録可能レベルを超えている場合の例を示す。
続いて、クライアント装置11からコンテンツ管理サービス50に対してコンテンツの閲覧が指示された場合にクラウドサーバ16で行われる処理について説明する。図8は、本実施形態に係る情報処理システム10のコンテンツ管理サービス50を提供するクラウドサーバ16にクライアント装置11からコンテンツの閲覧を要求した場合にクラウドサーバ16で行われる処理の流れの一例を示すフローチャートである。なお、図8の処理は、例えば、図9の上段に示すように、複数のアプリケーション(アプリA~C)の中から、クライアント装置11によりコンテンツ管理サービス50に対応するアプリAが選択された場合に開始する。
ステップ200では、アクセス管理部54が、クライアント装置11にログイン画面を表示してステップ202へ移行する。例えば、図9の中央に示すようなログイン画面を画像形成装置12のユーザインタフェース22や、情報処理端末14のディスプレイ14F等に表示する。
ステップ202では、アクセス管理部54が、認証情報を取得したか否かを判定する。該判定は、クライアント装置11が操作されて、利用者IDやパスワード等の認証情報を受け付けたか否かを判定する。該判定が肯定された場合にはステップ204へ移行し、ログインのキャンセル操作等の他の操作が行われた場合には判定が否定されて一連の処理を終了する。
ステップ204では、LOA確認部60が、認証情報に基づいて、トラストフレームワーク(図8ではTFと記す)80に対して保証レベルの確認依頼を行ってステップ206へ移行する。すなわち、ログイン利用者の保証レベルをトラストフレームワーク80に対して確認依頼を行う。
ステップ206では、LOA判定部66が、LOA確認部60の確認結果に基づいて、ログイン利用者の保証レベルを判定してステップ208へ移行する。
ステップ208では、コンテンツ操作部58が、LOA判定部66が判定した保証レベルに応じた画面をクライアント装置11に表示して一連の処理を終了する。例えば、本実施形態では、ログイン利用者の保証レベルが1であった場合には、図9に示すように、アクセス可能なコンテンツとして「20181218議事録.txt」と「複合機操作マニュアル.pdf」の2つの文書が表示される。
続いて、ログイン中に保証レベルを変更する際に行われる処理について説明する。図10は、本実施形態に係る情報処理システム10のコンテンツ管理サービス50を提供するクラウドサーバ16において保証レベルを変更する際に行われる処理の流れの一例を示すフローチャートである。なお、図10の処理は、コンテンツ管理サービス50に対してコンテンツの閲覧を行う場合の処理として説明する。
ステップ300では、LOA判定部66が、保証レベルを昇格することにより閲覧可能なコンテンツ一覧をクライアント装置11に表示してステップ302へ移行する。例えば、図11の上段に示すように、図9と同様に、アクセス可能なコンテンツとして2つの文書が表示され、保証レベルを上げることでアクセス可能な文書の一覧が表示される。
ステップ302では、LOA変更部56が、保証レベルの昇格の依頼を受け付けたか否かを判定する。該判定は、図11の上段に示す画面の「追加認証」ボタンが操作されたか否かを判定する。該判定が肯定された場合にはステップ304へ移行し、他の操作が行われて否定された場合には一連の処理を終了して他の処理を行う。
ステップ304では、LOA変更部56が、追加認証を促すための予め定めた追加認証画面をクライアント装置11に表示してステップ306へ移行する。例えば、図11の中央に示すような追加認証画面を表示する。図11の例では、保証レベルを選択して追加認証を行う例を示し、保証レベル2へ昇格させる例を示す。
ステップ306では、LOA変更部56が、追加認証が完了したか否かを判定する。該判定は、LOA変更部56が、利用者管理・認証サービス74にアクセスして追加の認証が実施されたか否かを判定する。該判定が肯定された場合にはステップ308へ移行し、他の操作が行われて否定された場合には一連の処理を終了して他の処理を行う。
ステップ308では、コンテンツ操作部58が、追加認証結果に応じた表示を行って一連の処理を終了する。例えば、図11の下段に示すように、保証レベル2に昇格し、アクセス可能なコンテンツとして4つの文書が表示され、保証レベルを上げることでアクセス可能な文書の一覧が表示される。
なお、上記の実施形態では、コンテンツを登録する際に、画像形成装置12によって用紙を読み取って登録する例を説明したが、これに限るものではない。例えば、ウェブアプリケーションによりローカルファイルを選択する方法でコンテンツを登録する形態に適用してもよい。或いは、管理者がCSV(Comma Separated Value)ファイルでコンテンツを一括登録する形態に適用してもよい。
また、上記の実施形態に係る画像形成装置10で行われる処理は、ソフトウエアで行われる処理としてもよいし、ハードウエアで行われる処理としてもよいし、双方を組み合わせた処理としてもよい。また、画像形成装置10の各部で行われる処理は、プログラムとして記憶媒体に記憶して流通させるようにしてもよい。
また、本発明は、上記に限定されるものでなく、上記以外にも、その主旨を逸脱しない範囲内において種々変形して実施可能であることは勿論である。
10 情報処理システム
11 クライアント装置
12 画像形成装置
14 情報処理端末
16 クラウドサーバ
50 コンテンツ管理サービス
52 コンテンツ管理部
54 アクセス管理部
56 LOA変更部
58 コンテンツ操作部
60 LOA確認部
62 LOA判定装置
64 キーワード判定部
66 LOA判定部
68 帳票判定部
70 コンテンツ管理DB
72 帳票管理DB
74 利用者管理・認証サービス
80 トラストフレームワーク

Claims (7)

  1. 信頼フレームワークで予め信頼関係を締結している認証情報により認証された利用者から登録対象の情報を受け付ける受付部と、
    前記受付部が受け付けた前記登録対象の情報と予め登録された登録情報とを用いて、予め定めた複数の保証レベルの中から保証レベルを設定する設定部と、
    信頼フレームワークで予め信頼関係を締結している認証情報を受け付ける認証受付部と、
    予め定めた複数の保証レベルのうち、前記認証受付部が受け付けた前記認証情報により許可される保証レベルとして予め登録された登録情報を表示し、かつ前記認証情報では許可されない保証レベルとして予め登録された登録情報を保証レベルと共に表示する表示部と、
    を含む情報処理装置。
  2. 保証レベルに対応して必要な追加認証を受け付ける追加認証受付部を更に含み、
    前記表示部は、前記追加認証受付部により追加認証を受け付けた場合、受け付けた追加認証に対応する保証レベルとして予め登録された登録情報を保証レベルと共に表示する請求項1に記載の情報処理装置。
  3. 前記設定部は、前記登録情報の中から前記登録対象の情報に類似する前記登録情報を検索し、検索した前記登録情報に設定された保証レベルを前記登録対象の情報に設定する請求項1又は請求項2に記載の情報処理装置。
  4. 前記設定部は、前記登録情報として登録された帳票の中から、前記登録対象の情報と一致または類似する帳票を検索し、検索した帳票に設定された保証レベルを前記登録対象の情報に設定する請求項に記載の情報処理装置。
  5. 前記設定部は、前記登録対象の情報に含まれるキーワードを用いて類似する前記登録情報を検索する請求項3又は請求項4に記載の情報処理装置。
  6. 請求項1~5の何れか1項に記載の情報処理装置と、
    前記認証情報の入力が可能とされ、前記登録対象の情報を送信するクライアント装置と、
    を含む情報処理システム。
  7. コンピュータを、請求項1~5の何れか1項に記載の情報処理装置の各部として機能させるための情報処理プログラム。
JP2019057419A 2019-03-25 2019-03-25 情報処理装置、情報処理システム、及び情報処理プログラム Active JP7238526B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2019057419A JP7238526B2 (ja) 2019-03-25 2019-03-25 情報処理装置、情報処理システム、及び情報処理プログラム
US16/512,387 US10922034B2 (en) 2019-03-25 2019-07-16 Information processing apparatus, information processing system, and non-transitory computer readable medium storing information processing program
CN201910834098.3A CN111741179A (zh) 2019-03-25 2019-09-04 信息处理装置、信息处理系统、存储介质及信息处理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019057419A JP7238526B2 (ja) 2019-03-25 2019-03-25 情報処理装置、情報処理システム、及び情報処理プログラム

Publications (2)

Publication Number Publication Date
JP2020160628A JP2020160628A (ja) 2020-10-01
JP7238526B2 true JP7238526B2 (ja) 2023-03-14

Family

ID=72606221

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019057419A Active JP7238526B2 (ja) 2019-03-25 2019-03-25 情報処理装置、情報処理システム、及び情報処理プログラム

Country Status (3)

Country Link
US (1) US10922034B2 (ja)
JP (1) JP7238526B2 (ja)
CN (1) CN111741179A (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009069995A (ja) 2007-09-11 2009-04-02 Ricoh Co Ltd 情報処理装置、情報処理方法、コンピュータプログラム、及び、情報記録媒体
JP2009094949A (ja) 2007-10-11 2009-04-30 Canon Inc 画像処理システム並びに画像処理方法
JP2010198536A (ja) 2009-02-27 2010-09-09 Brother Ind Ltd ユーザ認証装置、会議システム、ユーザ認証方法およびユーザ認証プログラム
US20160125199A1 (en) 2014-10-30 2016-05-05 Intuit Inc. Verifying a user's identity based on adaptive identity assurance levels
JP2017504909A (ja) 2014-01-30 2017-02-09 シマンテック コーポレーションSymantec Corporation アイデンティティサービスの正規化された保証レベルに基づく認証シーケンシング

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5169082B2 (ja) * 2007-09-04 2013-03-27 株式会社リコー 情報処理装置、機器情報通信プログラム及び情報処理装置管理システム
JP4989386B2 (ja) * 2007-09-12 2012-08-01 キヤノン株式会社 会議システム、その制御方法、及びプログラム
JP2009094754A (ja) * 2007-10-09 2009-04-30 Kyocera Mita Corp スキャナー装置およびスキャンデータ処理方法
JP2010020712A (ja) * 2008-07-14 2010-01-28 Canon Inc 情報処理装置、情報処理装置の制御方法、記憶媒体及びプログラム
JP2011221847A (ja) 2010-04-12 2011-11-04 Sharp Corp 画像形成装置およびそれを備えてなる文書管理システム
JP5662383B2 (ja) 2012-06-27 2015-01-28 株式会社野村総合研究所 情報処理装置
CA2879735A1 (en) 2012-07-25 2014-01-30 Financial Services/Information Sharing & Analysis Center Method and system for secure authentication and information sharing and analysis
JP5670393B2 (ja) * 2012-07-31 2015-02-18 京セラドキュメントソリューションズ株式会社 画像形成装置及び画像形成方法
JP2014041518A (ja) * 2012-08-23 2014-03-06 Hitachi Systems Ltd Webサーバシステム、応答制御方法、および、プログラム
JP5885645B2 (ja) * 2012-12-05 2016-03-15 京セラドキュメントソリューションズ株式会社 情報処理装置、認証方法
US9778926B2 (en) * 2014-10-30 2017-10-03 Google Inc. Minimizing image copying during partition updates

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009069995A (ja) 2007-09-11 2009-04-02 Ricoh Co Ltd 情報処理装置、情報処理方法、コンピュータプログラム、及び、情報記録媒体
JP2009094949A (ja) 2007-10-11 2009-04-30 Canon Inc 画像処理システム並びに画像処理方法
JP2010198536A (ja) 2009-02-27 2010-09-09 Brother Ind Ltd ユーザ認証装置、会議システム、ユーザ認証方法およびユーザ認証プログラム
JP2017504909A (ja) 2014-01-30 2017-02-09 シマンテック コーポレーションSymantec Corporation アイデンティティサービスの正規化された保証レベルに基づく認証シーケンシング
US20160125199A1 (en) 2014-10-30 2016-05-05 Intuit Inc. Verifying a user's identity based on adaptive identity assurance levels

Also Published As

Publication number Publication date
US20200310713A1 (en) 2020-10-01
US10922034B2 (en) 2021-02-16
CN111741179A (zh) 2020-10-02
JP2020160628A (ja) 2020-10-01

Similar Documents

Publication Publication Date Title
KR102313859B1 (ko) 권한 위양 시스템, 그 제어 방법 및 클라이언트
US6510236B1 (en) Authentication framework for managing authentication requests from multiple authentication devices
US9923889B2 (en) Data processing system, data processing apparatus and log in method
US8230490B2 (en) System and method for authentication of users in a secure computer system
US7865950B2 (en) System of assigning permissions to a user by password
EP3451617A1 (en) Authority transfer system, control method therefor, computer program and storage medium
US8984597B2 (en) Protecting user credentials using an intermediary component
CA2561906C (en) System, method and program for user authentication, and recording medium on which the program is recorded
US8327131B1 (en) Method and system to issue trust score certificates for networked devices using a trust scoring service
US10326758B2 (en) Service provision system, information processing system, information processing apparatus, and service provision method
US20070077916A1 (en) User authentication system and user authentication method
US20070156592A1 (en) Secure authentication method and system
KR20170067660A (ko) 인가 서버, 인증 제휴 시스템 및 프로그램을 저장한 저장 매체
US8681642B2 (en) Equipment-information transmitting apparatus, service control apparatus, equipment-information transmitting method, and computer products
US10750050B2 (en) IMAGE PROCESSING APPARATUS, METHOD FOR CONTROLLING IMAGE Processing apparatus, program storage medium, system, and method for controlling system for use in biometric authentication
US20170310675A1 (en) Server apparatus, system, information processing method, and storage medium storing computer program
JP2007527059A (ja) ユーザ、およびコンピュータシステムから受信された通信の認証のための方法および装置
EP4004772A1 (en) Safe logon
JP2022113037A (ja) 多要素認証機能を備えた画像形成装置
CN115118444A (zh) 信息处理装置以及存储介质
WO2021107755A1 (en) A system and method for digital identity data change between proof of possession to proof of identity
JP2012118833A (ja) アクセス制御方法
CN112565172B (zh) 控制方法、信息处理设备以及信息处理系统
US20160171240A1 (en) Method of privacy preserving during an access to a restricted service
JP7238526B2 (ja) 情報処理装置、情報処理システム、及び情報処理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220228

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230118

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230131

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230213

R150 Certificate of patent or registration of utility model

Ref document number: 7238526

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150