JP4827523B2 - 情報処理装置、情報処理方法、ならびに制御プログラム - Google Patents

情報処理装置、情報処理方法、ならびに制御プログラム Download PDF

Info

Publication number
JP4827523B2
JP4827523B2 JP2005370899A JP2005370899A JP4827523B2 JP 4827523 B2 JP4827523 B2 JP 4827523B2 JP 2005370899 A JP2005370899 A JP 2005370899A JP 2005370899 A JP2005370899 A JP 2005370899A JP 4827523 B2 JP4827523 B2 JP 4827523B2
Authority
JP
Japan
Prior art keywords
service
document file
user
authentication
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005370899A
Other languages
English (en)
Other versions
JP2006221612A (ja
Inventor
昇 浜田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2005370899A priority Critical patent/JP4827523B2/ja
Priority to US11/329,032 priority patent/US8305596B2/en
Publication of JP2006221612A publication Critical patent/JP2006221612A/ja
Application granted granted Critical
Publication of JP4827523B2 publication Critical patent/JP4827523B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Facsimiles In General (AREA)

Description

本発明は、ネットワークを介して複数のサービスを提供可能な情報処理装置における情報処理技術に関するものである。
時間のかかる処理やコストの高い処理を効率的に行う方法のひとつとして、サーバコンピュータ(以下「サーバ」と称す)で集中的に処理を行う方法がある。これはクライアントサーバシステムとして広く知られている。
一般にクライアントサーバシステムにおいてサーバは資源と考えられ、クライアントコンピュータ(以下「クライアント」と称す)が利用可能なサーバは、例えばパスワードなどのユーザ認証を経ることによって制限されている。
このような状況下において、クライアントは複数のサーバのIDとパスワードとをそれぞれ記憶しており、ユーザは、各サーバにアクセスするごとにIDとパスワード入力することが必要となる。
これに対し、サーバが提供するサービスと該サービスを要求するクライアントとの間に「ノード」を設け、そのノードがユーザ認証を一元的に代行するという、いわゆるSSO(Single Sign−on)が開示されている。かかる技術は、例えば、特開2003−330886号公報に開示されている。
図9は、特開2003−330886号公報に開示された、ユーザ認証を一元的に代行する機能を説明するための概念図である。図9に示すクライアントサーバシステムは、ウェブサーバ905乃至907とクライアント901、902との間にノード904を有し、該ノード904がネットワーク903を介して複数のサービスをクライアントに提供できるよう構成されている。
かかる構成のもと、特開2003−330886号公報によれば、クライアント901あるいは902からサービスのリクエストを受けたノード904が、ウェブサーバ905乃至907の動作をシミュレートする。SSO(Single Sign−on)が完了すると、当該ウェブサービスを提供するウェブサーバ(905ないし907のいずれか)に対して当該ウェブサービスのリクエストを転送する。これにより、ユーザは転送先のウェブサーバから所望のウェブサービスを受けることができる。また、その後、他のウェブサーバにアクセスする場合でも、IDやパスワードを入力する必要がなくなり操作性が向上する。
このように、クライアントとサーバとの間にノードを設け、当該ノードにユーザ認証を一元的に代行させることで、ユーザ認証における操作性の向上が実現される。一方で、このようなシステムにて処理される文書ファイルに対するセキュリティの強化も求められている。
そこで、上述のクライアントサーバシステムの一例として、以下では、印刷サービスやスキャンサービス、FAXサービス等のサービス或いはウェブサービスを提供可能なMFP(Multi Function Peripheral)を挙げる。そして該MFPに通信可能にクライアントが接続されたクライアントサーバシステムを挙げ、当該システムにおけるセキュリティ機能の面について考えることとする。
かかるクライアントサーバシステムにおいて、クライアント上で文書ファイルを開き、MFP内の印刷サーバが提供する印刷サービスを用いて印刷出力するにあたっては、一般に、以下のような認証処理を行うことで、セキュリティが確保されている。
まず、クライアント上で文書ファイルを開く際にパスワード等の入力を求めることにより、当該ユーザが、当該文書ファイルをクライアント上で利用するための「ファイル利用権限」を有するユーザであるか否かが認証される。
更に、クライアントを介してMFPの印刷サービスを利用するにあたり、当該ユーザが当該印刷サービスの利用権限(「印刷サービス利用権限」)を有するユーザであるか否かのユーザ認証(上記SSOがこれにあたる)が行われる。このように、クライアント側とMFP側とにおいてそれぞれ利用権限を有するユーザであるかを確認する構成とすることで、文書ファイルが簡単に閲覧されたり、印刷出力されたりすることがないようになっている。
特開2003−330886号公報
しかしながら、特定の文書ファイルに関しては、クライアント上で閲覧することを許可してもよいが(ユーザにファイル利用権限を与えてもよいが)、印刷サービスを利用して印刷出力することまでは許可したくないといったケースがある。
このようなケースに対しては、ユーザの印刷サービス利用権限を制限することによって対処することも考えられる。しかし、その場合、当該利用権限を制限されたユーザは、当該特定の文書ファイル以外の文書ファイル(印刷出力することが許可されている文書ファイル)についてまでも印刷サービスを受けることができなくなってしまう。反対に、印刷出力することが許可されていない文書ファイルであっても、印刷サービスの利用権限さえ有していれば、印刷出力することができてしまうこととなり、文書ファイル単位でのセキュリティは、印刷サービスの利用権限を制限するだけでは対処できない。
そこで、上述のようなクライアントサーバシステムにあっては、クライアント上で開かれた複数の文書ファイルのうち、次の文書ファイルを分けて取り扱うことが望ましい。第1は、MFPが提供する印刷サービスを利用可能なユーザであれば、該印刷サービスを利用して印刷出力させてもよい文書ファイル(このような文書ファイルを「印刷権有りの文書ファイル」と称す)である。第2は、印刷サービスの利用権限を有するユーザであっても、当該印刷サービスを利用して印刷出力させたくない文書ファイル(このような文書ファイルを「印刷権なしの文書ファイル」と称す)である。
しかしながら、通常のOSでは制限されることのない印刷権を文書ファイル単位で管理し、上記クライアントサーバシステム全体を統一的に矛盾なく制御することは容易ではない。
例えば、このような機能を実現するための1つの手段として次のような手段が考えられる。すなわち、印刷サービスのリクエストに基づいて、当該リクエストされた文書ファイルが印刷権有りの文書ファイルであるか否かについても判断できるように、MFPが提供する印刷サービスのプログラムを修正することが考えられる。しかしながら、文書ファイル単位で管理していくためには、印刷権なしの文書ファイルが追加されるたびに既存の印刷サービスのプログラムを修正する必要があり、膨大な工数がかかるという問題がある。
また、例えば、このような機能を実現するための他の手段として、クライアントにエージェントを配し、当該エージェントにより、印刷権の有無を管理するようにすることが考えられる。ここで、エージェントとは、例えば、MFPが提供する印刷サービスを利用するに際して、当該文書ファイルが印刷権有りの文書ファイルであるか否かを判断するモジュールであり、APIフックなどの方法により実現することができる。しかしながら、かかる方法の場合、エージェントがAPIフックをかけることによって文書ファイル単位で印刷権を制御できるアプリケーションが、エージェントが対象とする予め決められた特定のアプリケーションに限定されてしまうという問題がある。
このような背景のもと、上述のクライアントサーバシステムにおいて、簡単な作業で、文書ファイル単位での印刷権の有無を管理できるようにすることが望まれる。
本発明は上記課題に鑑みてなされたものであり、ネットワークを介して複数のサービスを提供可能な情報処理装置において、該サービスにより処理することが許可された処理対象の管理を容易にできるようにし、処理対象単位でのセキュリティの強化を図る。
上記の目的を達成するために本発明に係る情報処理装置は以下のような構成を備える。即ち、
複数のサービスを提供可能な情報処理装置であって、
文書ファイルに関するサービスの実行の可否を示す第1の情報を保持する保持手段と、
文書ファイルとともに、または文書ファイルを参照する情報とともに、前記複数のサービスのいずれかを用いて当該文書ファイルを処理するよう要求があった場合に、サービスに対応する認証サービスを示す第2の情報に基づいて、当該要求されたサービスに対応する認証サービスを特定し、当該特定された認証サービスに対して、当該要求に含まれるユーザ認証情報を用いて、当該要求を行ったユーザについての認証処理を行うよう指示する指示手段と、
前記サービスを用いて処理するよう要求された前記文書ファイルが、該サービスに処理させることが許可されている文書ファイルであるか否かを、前記文書ファイルの属性情報と前記保持手段に保持された第1の情報に基づいて判定する判定手段と、を備え、
前記判定手段によって前記サービスに処理させることが許可された文書ファイルであると判定され、かつ、前記特定された認証サービスによる前記ユーザについての認証処理の結果、前記ユーザが前記要求されたサービスを利用することが可能なユーザであると認証された場合に、該サービスに該文書ファイルを処理させることを特徴とする。
本発明によれば、ネットワークを介して複数のサービスを提供可能な情報処理装置において、該サービスにより処理することが許可された処理対象の管理が容易にできるようになり、処理対象単位でのセキュリティの強化を図ることが可能となる。
以下に、本発明の実施の形態について図面を参照しながら説明する。
[第1の実施形態]
<MFPの構成>
図1は、本発明の第1の実施形態にかかる情報処理装置の構成を示す図である。なお本実施形態では、当該情報処理装置として、各種Webサービスの提供が可能なサーバ機能を備えるMFP複合機(Multi Function Peripheral、以下、単に「MFP」と称す)を例に挙げて説明することとする。しかし、本発明は特にこれに限られるものではない。
図1に示すように、MFP100は、ROM102あるいは例えばハードディスクなどの大規模記憶装置111に記憶されたソフトウェアを実行するCPU101を備え、システムバス104に接続される各デバイスを総括的に制御する。
103はRAMで、CPU101の主メモリ、ワークエリア等として機能する。105は外部入力コントローラ(PANELC)で、各種ボタンあるいはタッチパネル109等からの指示入力を制御する。106はディスプレイコントローラ(DISPC)で、例えば液晶ディスプレイなどで構成される表示モジュール(DISPLAY)110の表示を制御する。ディスクコントローラ107はハードディスク111へのアクセスを制御する。
108はネットワークインタフェースカード(NIC)で、LAN120を介して、他のネットワーク機器あるいはファイルサーバ等と双方向にデータをやりとりする。
なお、MFP100には当然のことながら、上記で説明したモジュールあるいはコンポーネントの他に、印刷物を読み込むためのスキャナ部と印刷物を出力するためのプリンタ部が存在するが、本発明には直接は関係しないため、図示を省略してある。
<クライアントサーバシステムの構成>
図2は、各種Webサービスの提供が可能なサーバ機能を備えるMFP100と、クライアント201、202とをネットワーク203を介して通信可能に接続することで実現したクライアントサーバシステムの構成を示す図である。
図2のMFP100内部の記載は、各種Webサービスを提供するための機能についての機能ブロック図を示したものである。同図に示すように、Webサービスを提供するWebサーバ205乃至207がノード部204と接続されている。そして、ネットワーク203を介してクライアント201または202から受信したサービス要求(リクエスト)に基づいて、各Webサーバが動作し、Webサービスを提供するよう構成されている。
ここで、Webサーバ205乃至207のいずれかが提供するサービスの例として、文書を印刷する印刷サービスや、原稿を読み取って画像データを生成するスキャンサービスが考えられる。また、画像データを所定の宛先の外部端末へ送信する送信サービスや、画像データをハードディスク111に格納/読み出しするストレージサービスなどもサービスの例として考えられる。他にもMFPが有するハードウエア資源を活用して提供可能な機能をMFP100のウェブサーバ205乃至207のいずれかが提供するサービスであっても良いものとする。また、MFP100が有するウェブサーバは図2に示すようにウェブサーバ205乃至207の3つに限るものではない。また、これらウェブサーバが提供する単独のサービスを複合することによって実現される機能もサービスの一つとして考えられる。
<MFPにおけるWebサービスのアクセス権の認証>
次にMFP100におけるWebサービスのアクセス権の認証処理について図3、4を用いて説明する。ここで、Webサービスのアクセス権とは、Webサービスに所定の文書ファイルの処理を実行させる権限をいう。操作者がWebサービスを利用することが可能なユーザであるか否かを確認するための「ユーザ認証」の結果と、Webサービスにて処理することが許可された文書ファイルであるか否かを確認するための「文書ファイル確認」の結果とに基づいて決定される。
なお、Webサービスが印刷サービスであった場合には、印刷サービスのアクセス権とは、当該印刷サービスに、文書ファイルの印刷処理を実行させる権限をいう。具体的には、次の2つの結果に基づいて決定される。第1は、印刷サービスを利用することが可能なユーザであるか否かを確認するためのユーザ認証の結果である。第2は、印刷サービスにて印刷処理することが許可されている文書ファイル(印刷権有りの文書ファイル)であるか否かの確認の結果である。
そして、当該ユーザ認証の結果と文書ファイル確認の結果とが共に「OK」であった場合に、Webサービスへのアクセス権を有するものと認証され、Webサービスによる文書ファイルの処理が実行される。以下、図3、4を用いて詳細に述べる。
図3は、MFP100においてリクエストを受信した際の処理の流れを示すモデル図であり、図4は、該モデル図の各部の処理の流れを示す図である。
図3に示すように、受信したリクエストを処理するための機能として、ノード部204はエントリ部301と調停サービス302と認証サービス303とを備える。更に、Webサービスに対応づけられた認証サービスに関する情報が記載されたXMLスクリプト304およびWebサービスにて処理することが許可されていない文書ファイルを記載したXMLスクリプト305を備える。
エントリ部301においてクライアント201からのWebサービスに対する処理要求(リクエスト)を受信すると(ステップS401)、リクエスト先のサービス名称、認証情報は調停サービス302に通知される(ステップS402)。
調停サービス302では、XMLスクリプト304を参照し、リクエストされたWebサービスに対応づけられた認証サービスに関する情報を取得する。なお、図3では、認証サービスを1つのみ図示しているが、実際には複数の認証サービスを用意し、XMLスクリプト304の参照結果に基づいて選択されるものとする。
調停サービス302では、取得した認証サービスに関する情報に基づいて、エントリ部301より受信した認証情報を、対応する認証サービス303に通知する(ステップS403)。
認証サービス303における認証処理の結果は、調停サービス302に返信され(ステップS404)、調停サービス302では、当該認証処理の結果をエントリ部301に送信する(ステップS405)。
エントリ部301では、ユーザによって送信されたリクエストに含まれる処理対象がWebサービスにて処理することが許可された文書ファイルであるかどうかを、XMLスクリプト305を参照することにより判断する(ステップS406)。具体的には、ユーザ認証済みのユーザによって送信されたリクエストに含まれる文書ファイルが、Webサービスが印刷サービスであった場合には印刷権有りの文書ファイルであるかどうかを、XMLスクリプト305を参照することにより判断する。
具体的には、クライアント201からのリクエストパケットの中に含まれる処理対象の実体ファイルのヘッダ部分を解析し、その実体ファイルのファイル名(属性情報)を取得する。そして、取得した属性情報を解析し、当該実体ファイルが、要求しているWebサービスにて処理することが許可されたファイルであるか否かをXMLスクリプト305を参照しながら判断する。なお、XMLスクリプト305の一例は図5に示してあり、後ほど詳しく説明する。
エントリ部301では、Webサービスにて処理することが許可された文書ファイルであるかどうかの判断結果に基づいて、リクエストされたWebサービスをコールするか、あるいはリクエスト発行元に対し、Webサービスの実行が拒否された旨を通知する。
つまり、下記の2条件が成立した場合に、リクエストされたWebサービスにコールする(ステップS407)。
・認証サービス303における認証処理の結果、Webサービスを利用することが可能なユーザであると認証された場合。
・エントリ部301がXMLスクリプト305を参照した結果、Webサービスにて処理することが許可された文書ファイルであると判断された場合。
Webサービス304における処理の結果はリターン値の形でエントリ部301に戻され(ステップS408)、クライアント201に関数コールの戻り値として返される(ステップS409)。
なお、ステップS405での認証結果がNGである場合はステップS406の処理を省略して、リクエスト発行元に対してWebサービスの実行が拒否された旨を通知するようにしても良い。
また、ステップS402乃至S405の処理に先立って、ステップS406の処理を行っても良い。更に、ステップS406でXMLスクリプト305を参照した結果、印刷サービスの実行を許可されていない場合にはステップS402乃至S405の処理を省略してもよい。そしてその場合はリクエスト発行元に対してWebサービスの実行が拒否された旨を通知する。
<スクリプト305の説明>
図5は、XMLスクリプト305の記述例を示した図である。図5のスクリプトは、XML形式で記述されている。
図5において、1行目は、「印刷権」についての記述であることを示している。この「印刷権」は、通常のOSではサポートされないものである。2行目は、印刷権に関して、デフォルトの権利として印刷を許可することを示している。3行目は、この行以降で印刷権を不許可にする項目を並べることを宣言し、4行目と5行目で、それぞれ記載したファイルに対しては、特別な権限が無い限り印刷を許可しないことを示している。6行目および7行目は、それぞれXML記述における3行目および1行目の開始タグを閉じる終了タグである。
このように、印刷権についての記述である旨と、印刷権なしのファイル名とをXMLスクリプトとして記載する。そして、エントリ部301が、印刷サービスをコールする前に、印刷サービスにて処理することが許可された文書ファイルであるか否かを当該XMLスクリプトを参照して判断する構成とする。これにより、印刷権なしの文書ファイルを追加する場合でも、当該XMLスクリプト305を書きかえるだけでよく、印刷権なしの文書ファイルを容易に管理することができる。また、印刷権について、エントリ部301一箇所でMFP全体のポリシーを集中管理することが可能となる。
図5のXMLスクリプト305において、更に、ユーザごとにサービスの実行を許可/禁止するような記述方法をとっても良い。例えば、図5の4行目では、印刷不許可とする文書を示しているが、この行に、例外として印刷を許可するユーザ名を記述することによって実現可能である。或いは、文書に対して印刷を許可するユーザを示すタグを別途容易するようにしても良い。これにより、ある文書ファイルに対して特定のユーザのみにサービスの実行を許可したいようなポリシーを付与することができる。
また、図5のXMLスクリプトは、 文書ファイルに対する処理(例えば印刷)の権限に関する記述の例を示しているが、これは文書ファイルに限るものではない。他の資源(リソース)に対する何らかの処理に関する権限を記述するものでも良い。例えば、ソフトウエアに対する実行やインストールの権限を記述するものでもよい。
<リクエストの具体例>
次にクライアント201または202よりネットワーク203を介してMFP100に送信されるサービス実行リクエスト(以下、単にリクエストとする)の内容について説明する。図6はリクエストの一例を示す図である。
リクエスト600において、601はユーザの認証情報を示す。602は処理の依頼内容であり、ここでは印刷サービスを使って、文書ファイルを印刷することを依頼している。603は、印刷対象(処理対象)の実データを示している。
以上の説明から明らかなように、本実施形態によれば、Webサービスのリクエストがあった場合に、当該Webサービスの利用に際して処理される文書ファイルが印刷権ありの文書ファイルであるか否かを、エントリ部301において認証する構成とした。これにより、文書ファイルごとのセキュリティの強化を図ることが可能となった。
また、当該文書ファイルの認証を行うにあたっては、エントリ部301より参照可能なXMLスクリプト305を設け、当該XMLスクリプトにWebサービスにおける処理が許可されていない文書ファイルを一括して記述しておく構成とした。これにより、Webサービスにおける処理が許可されていない文書ファイルの追加、削除を容易に行うことができ、Webサービスにおいて処理が許可されていない文書ファイルの管理が容易となった。
また、MFP100にて受信したリクエストパケット内に含まれる実体ファイルのヘッダ部分の記載に基づいて、MFP側にて、Webサービスにおいて処理が許可されている文書ファイルであるか否かを判断する構成とした。これにより、アプリケーションの種類によらず、MFPが受信する全ての文書ファイルに対して、印刷権による制限を加えることが可能となる。
なお、サービスの実行を要求するリクエストはネットワークを介してクライアント201或いは202から発生されるものに限らない。例えば、MFPのPANEL109を操作してサービスの実行要求を行っても良い。その場合は、MFP100自身が図6のようなリクエストを生成することになる。
[第2の実施形態]
上記第1の実施形態では、受信するすべてのリクエストパケット内に実体ファイルがある場合について説明したが、本発明は特にこれに限られるものではない。例えば、リクエストパケット内に実体ファイルが含まれておらず、実体ファイルの格納先のみがURL等により記載されている場合があってもよい。
この場合、当該ユーザが当該実体ファイルの格納先にアクセスし、読み出す権限を有していることが必要となる。したがって、当該実体ファイルを読み出して印刷サービスを受けるためには、「ユーザ認証」と、読み出す権限を有しているか否かの認証と、読み出された実体ファイルが印刷権有りの文書ファイルであるか否かの「文書ファイル確認」とを行う必要がある。
図7は、リクエストパケット内に実体ファイルが含まれている場合と含まれていない場合とがあることを前提として、図3におけるエントリ部301がリクエストするWebサーバへのアクセス権があるかどうかを判断する手順を説明するフローチャートである。
図7における動作と判断は、図1のROM102にあらかじめ格納されたプログラムに従ってCPU101が動作することにより行われる。途中、RAM103が一時変数の格納などのワークエリアとして使われる。
ステップS701では、クライアント201または202から受け取ったリクエストに含まれる処理対象のデータが実体ファイルであるかどうかを判断する。実体ファイルとは、クライアント201からのリクエストパケットの中に、処理対象のデータそのものが含まれる場合を言う。一方、実体ファイルでないとは、処理対象のデータが、どこか別のところ、例えば不図示のファイルサーバ上にあり、リクエストパケットの中には、参照先がURLなどの形式で記載されていることをいう。
NIC108を介して受け取ったリクエストパケットを解析することにより、処理対象のデータが実体ファイルであると判断した場合には、次にステップS702に進む。
ステップS702では、実体ファイルのヘッダ部分を解析し、その実体ファイルのファイル名(属性情報)を取得する。
続くステップS703では、ユーザ認証の結果と、文書ファイル確認の結果とにより、認証されたユーザが、その実体ファイルについて要求しているWebサービスに対するアクセス権を持っているかどうかを判断する。なお、文書ファイル確認の結果は、前記ステップS702で取得した属性情報に基づいて行われたものが用いられる。
ステップS703でアクセス権ありと判断された場合には、ステップS704に進み、印刷サービスに処理を依頼する。
一方、前記ステップS701で、処理対象のデータが実体ファイルでないと判断された場合には、ステップS705に進む。
ステップS705では、実体ファイルの格納先にアクセスし読み出す権限をユーザが有しているか否かの認証を行う。ステップS706では、ステップS705での認証の結果、実体ファイルの格納先にアクセスし読み出す権限を有していると判断された場合には、ステップS703に合流し、上述の処理を行う。
一方、ステップS706において、実体ファイルを読み出す権限を有していないと判断された場合、あるいはステップS703でアクセス権なしと判断された場合には、ステップS707に進む。
ステップS707では、クライアント201に対して、アクセス権がない旨を通知する。具体的には、ユーザ認証に失敗した旨、あるいは処理対象の文書ファイルが印刷権なしの文書ファイルである旨、あるいはユーザが当該文書ファイルを読み出す権限を有していない旨を通知する。
ステップS704あるいはステップS707の処理が終了したら、エントリ部301におけるアクセス権の有無を判断する処理は終了する。
このように、本実施形態によれば、受信するリクエストパケット内に実体ファイルが含まれていない場合、当該ユーザが当該実体ファイルの格納先にアクセスし、読み出す権限を有しているか否かを判断する。そして、有していない場合には、ユーザ認証等を行うまでもなく、アクセス権がない旨を通知することができる。
[第3の実施形態]
上記第1、2の実施形態では、エントリ部301が文書ファイル確認を行うためのスクリプト手段を持つ構成としたが、本発明は特にこれに限るものではない。例えば、調停サービスが文書ファイルの認証のためのXMLスクリプトを持つように構成しても良い。
また、上記第1、2の実施形態では、文書ファイルの認証のためのXMLスクリプトをノード部204内に配する構成としたが、本発明は特にこれに限るものではない。例えば、XMLスクリプトを外部に配する構成としてもよい。
また、上記第1、2の実施形態では、ノード部204内に認証サービス303を配する構成としたが、本発明は特にこれに限るものではない。例えば、ユーザ認証にあたっては、外部の認証サービスを用いるようにしてもよい。
図8は、本発明の第3の実施形態にかかるMFP100においてリクエストを受信した際の処理の流れを示すモデル図である。図8において、図3と同じ機能を有するブロックについては同じ参照番号を付し、詳細な説明は省略するものとする。
図3との相違点は、調停サービス802に文書ファイルの確認を行うためのスクリプト手段をもたせた点と、XMLスクリプト305がMFP100の内部ではなく、外部のディレクトリサーバ803に格納されている点である。また、認証サービスがMFP100の外部にある点である。MFP100とディレクトリサーバ803、認証サービス804はLAN120を介して接続される。
同様に、調停サービス802がLAN120に接続したMFP外部のサービスとする構成でもよい。更には、MFP100が提供するウェブサービス306乃至308も、MFP100外部にそのサービスの実体が存在していても良い。
上記第1、2の実施形態では、エントリ部301がWebサービスに対するアクセス権の判定を行っていたが、本実施形態では調停サービス802が第1または第2の実施形態におけるエントリ部301と同様にWebサービスに対するアクセス権の判定を行う。詳細な説明は、第1の実施形態と同様なので省略する。なお、図8の場合、NIC108を制御して、外部のディレクトリサーバ803のXMLスクリプト305にネットワークを介して参照しに行くこととなる。
このように、XMLスクリプト305をMFP100の外部に出し、複数のMFPが同一のXMLスクリプトを参照可能なように構成することにより、複数のデバイスのポリシーを統一管理することが可能となる。
[第4の実施形態]
上記第1乃至第3の実施形態では、調停サービスと認証サービスとをわけ、XMLスクリプト304を参照して、所定の認証サービスに認証情報を送信し、認証処理を行うよう構成した。しかし、本発明は特にこれに限られるものではなく、調停サービスが認証サービスを兼ねる構成としてもよい。
[第5の実施形態]
上記第1乃至第4の実施形態では、リクエストパケット内の実体ファイルのヘッダ部分に当該実体ファイルのファイル名を記載し、XMLスクリプト305には印刷権についての記述である旨と、印刷権なしの文書ファイルのファイル名とを記載することとした。しかし、本発明は特にこれに限られるものではない。
例えば、XMLスクリプト305に印刷権ありのファイル名を記載し、印刷権ありの文書ファイルについて管理するようにしてもよい。さらに、XMLスクリプト305に、印刷権ありの文書ファイルを印刷出力することができるユーザについて記載するようにしてもよい。この場合、認証サービスにて認証されたユーザが、印刷権ありの文書ファイルを印刷出力することができるユーザであるか否かを、エントリ部301がXMLスクリプト305を参照することにより判断することとなる。
また、実体ファイルのヘッダ部分に、どのユーザがどのようなWebサービスを受けることができるかを記載するようにしてもよい。その場合、エントリ部301が、実体ファイルのヘッダ部分を解析し、解析結果を属性情報として取得することにより、アクセス権の有無を判断することとなる。
[第6の実施形態]
また、上記第1乃至第5の実施形態では、Webサービスの具体例として、主に印刷サービスについて説明したが、本発明は特にこれに限定されるものではない。例えば、MFPが提供するFAXサービスについても同様に適用することができる。この場合、エントリ部301では、「印刷権」に代わって、「FAX送信権」の有無が判断されることとなる。
[第7の実施形態]
また、上記第1乃至第6の実施形態では、複数のWebサービスを提供可能な装置としてMFPを例に説明したが、本発明は特にこれに限定されるものではなく、上記第1乃至第6の実施形態で説明したノード部を備える情報処理装置であればよい。
[他の実施形態]
なお、本発明は、複数の機器(例えばホストコンピュータ、インタフェイス機器、リーダ、プリンタなど)から構成されるシステムに適用しても、一つの機器からなる装置(例えば、複写機、ファクシミリ装置など)に適用してもよい。
また、本発明の目的は、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システムあるいは装置に供給するよう構成することによっても達成されることはいうまでもない。この場合、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読出し実行することにより、上記機能が実現されることとなる。
なお、この場合、記憶媒体から読出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
プログラムコードを供給するための記憶媒体としては、例えば、フロッピ(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、磁気テープ、不揮発性のメモリカード、ROMなどを用いることができる。
また、コンピュータが読出したプログラムコードを実行することにより、前述した実施形態の機能が実現される場合に限られない。例えば、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)などが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記憶媒体から読出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書込まれた後、前述した実施形態の機能が実現される場合も含まれる。つまり、プログラムコードがメモリに書込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって実現される場合も含まれる。
本発明の第1の実施形態にかかる情報処理装置の構成を示す図である。 各種Webサービスの提供が可能なサーバ機能を備えるMFP100と、クライアント201、202とをネットワーク203を介して通信可能に接続することで実現したクライアントサーバシステムの構成を示す図である。 MFP100においてリクエストを受信した際の処理の流れを示すモデル図である。 図3に示すモデル図の各部の処理の流れを示す図である。 XMLスクリプト305の記述例を示した図である。 リクエストの一例を示す図である リクエストするWebサーバへのアクセス権があるかどうかを判断する手順を説明するフローチャートである。 本発明の第2の実施形態にかかるMFP100においてリクエストを受信した際の処理の流れを示すモデル図である。 ユーザ認証を一元的に代行する機能を説明するための概念図である。
符号の説明
201、202 クライアント
301 エントリ部
302 調停サービス
303 認証サービス
304 XMLスクリプト
305 XMLスクリプト
306〜308 Webサービス

Claims (5)

  1. 複数のサービスを提供可能な情報処理装置であって、
    文書ファイルに関するサービスの実行の可否を示す第1の情報を保持する保持手段と、
    文書ファイルとともに、または文書ファイルを参照する情報とともに、前記複数のサービスのいずれかを用いて当該文書ファイルを処理するよう要求があった場合に、サービスに対応する認証サービスを示す第2の情報に基づいて、当該要求されたサービスに対応する認証サービスを特定し、当該特定された認証サービスに対して、当該要求に含まれるユーザ認証情報を用いて、当該要求を行ったユーザについての認証処理を行うよう指示する指示手段と、
    前記サービスを用いて処理するよう要求された前記文書ファイルが、該サービスに処理させることが許可されている文書ファイルであるか否かを、前記文書ファイルの属性情報と前記保持手段に保持された第1の情報に基づいて判定する判定手段と、を備え、
    前記判定手段によって前記サービスに処理させることが許可された文書ファイルであると判定され、かつ、前記特定された認証サービスによる前記ユーザについての認証処理の結果、前記ユーザが前記要求されたサービスを利用することが可能なユーザであると認証された場合に、該サービスに該文書ファイルを処理させることを特徴とする情報処理装置。
  2. 前記特定された認証サービスによる前記ユーザについての認証処理の結果、前記ユーザが前記要求されたサービスを利用することが可能なユーザであると認証されなかった場合、または前記判定手段において、前記サービスに処理させることが許可された文書ファイルでないと判定された場合、該サービスへのアクセス権がない旨を報知する報知手段を更に備えることを特徴とする請求項1に記載の情報処理装置。
  3. 複数のサービスを提供可能な情報処理装置における情報処理方法であって、
    前記情報処理装置の指示手段が、文書ファイルとともに、または文書ファイルを参照する情報とともに、前記複数のサービスのいずれかを用いて文書ファイルを処理するよう要求があった場合に、サービスに対応する認証サービスを示す第2の情報に基づいて、当該要求されたサービスに対応する認証サービスを特定し、当該特定された認証サービスに対して、当該要求に含まれるユーザ認証情報を用いて、当該要求を行ったユーザについての認証処理を行うよう指示する指示工程と、
    前記情報処理装置の判定手段が、前記サービスを用いて処理するよう要求された前記文書ファイルが、該サービスに処理させることが許可されている文書ファイルであるか否かを、前記文書ファイルの属性情報と前記情報処理装置の保持手段に保持された文書ファイルに関するサービスの実行の可否を示す第1の情報に基づいて判定する判定工程と、を備え、
    前記判定工程において前記サービスに処理させることが許可された文書ファイルであると判定され、かつ、前記特定された認証サービスによる前記ユーザについての認証処理の結果、前記ユーザが前記要求されたサービスを利用することが可能なユーザであると認証された場合に、該サービスに該文書ファイルを処理させることを特徴とする情報処理方法。
  4. 前記特定された認証サービスによる前記ユーザについての認証処理の結果、前記ユーザが前記要求されたサービスを利用することが可能なユーザであると認証されなかった場合、または前記判定工程において、前記サービスに処理させることが許可された文書ファイルでないと判定された場合、前記情報処理装置の報知手段が該サービスへのアクセス権がない旨を報知する報知工程を更に備えることを特徴とする請求項3に記載の情報処理方法。
  5. 請求項3に記載の情報処理方法をコンピュータに実行させるための制御プログラム。
JP2005370899A 2005-01-17 2005-12-22 情報処理装置、情報処理方法、ならびに制御プログラム Expired - Fee Related JP4827523B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005370899A JP4827523B2 (ja) 2005-01-17 2005-12-22 情報処理装置、情報処理方法、ならびに制御プログラム
US11/329,032 US8305596B2 (en) 2005-01-17 2006-01-11 Information processing apparatus, information processing method, program, and storage medium

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2005009237 2005-01-17
JP2005009237 2005-01-17
JP2005370899A JP4827523B2 (ja) 2005-01-17 2005-12-22 情報処理装置、情報処理方法、ならびに制御プログラム

Publications (2)

Publication Number Publication Date
JP2006221612A JP2006221612A (ja) 2006-08-24
JP4827523B2 true JP4827523B2 (ja) 2011-11-30

Family

ID=36683536

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005370899A Expired - Fee Related JP4827523B2 (ja) 2005-01-17 2005-12-22 情報処理装置、情報処理方法、ならびに制御プログラム

Country Status (2)

Country Link
US (1) US8305596B2 (ja)
JP (1) JP4827523B2 (ja)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4827523B2 (ja) * 2005-01-17 2011-11-30 キヤノン株式会社 情報処理装置、情報処理方法、ならびに制御プログラム
US20070097969A1 (en) * 2005-11-02 2007-05-03 Alain Regnier Approach for discovering network resources
KR101058039B1 (ko) * 2006-07-04 2011-08-19 삼성전자주식회사 Xml 데이터를 이용한 화상형성방법 및 시스템
JP2008065501A (ja) * 2006-09-06 2008-03-21 Fuji Xerox Co Ltd サービス利用制御システム、サービス利用制御装置、およびサービス利用制御プログラム
JP2008134820A (ja) * 2006-11-28 2008-06-12 Fuji Xerox Co Ltd 印刷制限処理プログラムおよび情報処理装置
US8127306B2 (en) 2006-12-18 2012-02-28 Ricoh Company, Ltd. Integrating eventing in a web service application of a multi-functional peripheral
US7987278B2 (en) * 2006-12-18 2011-07-26 Ricoh Company, Ltd. Web services device profile on a multi-service device: dynamic addition of services
US7680877B2 (en) * 2006-12-18 2010-03-16 Ricoh Company, Ltd. Implementing a web service application on a device with multiple threads
US7873647B2 (en) * 2006-12-18 2011-01-18 Ricoh Company, Ltd. Web services device profile on a multi-service device: device and facility manager
US7904917B2 (en) * 2006-12-18 2011-03-08 Ricoh Company, Ltd. Processing fast and slow SOAP requests differently in a web service application of a multi-functional peripheral
US8112766B2 (en) * 2006-12-21 2012-02-07 Ricoh Company, Ltd. Multi-threaded device and facility manager
US8321546B2 (en) * 2007-01-10 2012-11-27 Ricoh Company, Ltd. Integrating discovery functionality within a device and facility manager
US8239876B2 (en) * 2007-06-12 2012-08-07 Ricoh Company, Ltd. Efficient web services application status self-control system on image-forming device
US8453164B2 (en) * 2007-09-27 2013-05-28 Ricoh Company, Ltd. Method and apparatus for reduction of event notification within a web service application of a multi-functional peripheral
US9092636B2 (en) 2008-11-18 2015-07-28 Workshare Technology, Inc. Methods and systems for exact data match filtering
JP2010231628A (ja) * 2009-03-27 2010-10-14 Brother Ind Ltd 通信装置
US10783326B2 (en) 2013-03-14 2020-09-22 Workshare, Ltd. System for tracking changes in a collaborative document editing environment
US11030163B2 (en) 2011-11-29 2021-06-08 Workshare, Ltd. System for tracking and displaying changes in a set of related electronic documents
US10025759B2 (en) 2010-11-29 2018-07-17 Workshare Technology, Inc. Methods and systems for monitoring documents exchanged over email applications
US10574729B2 (en) 2011-06-08 2020-02-25 Workshare Ltd. System and method for cross platform document sharing
US9613340B2 (en) 2011-06-14 2017-04-04 Workshare Ltd. Method and system for shared document approval
US9948676B2 (en) 2013-07-25 2018-04-17 Workshare, Ltd. System and method for securing documents prior to transmission
US9170990B2 (en) 2013-03-14 2015-10-27 Workshare Limited Method and system for document retrieval with selective document comparison
US10963584B2 (en) * 2011-06-08 2021-03-30 Workshare Ltd. Method and system for collaborative editing of a remotely stored document
US10880359B2 (en) 2011-12-21 2020-12-29 Workshare, Ltd. System and method for cross platform document sharing
JP5988699B2 (ja) * 2012-05-30 2016-09-07 キヤノン株式会社 連携システム、その連携方法、情報処理システム、およびそのプログラム。
US11567907B2 (en) 2013-03-14 2023-01-31 Workshare, Ltd. Method and system for comparing document versions encoded in a hierarchical representation
US10911492B2 (en) 2013-07-25 2021-02-02 Workshare Ltd. System and method for securing documents prior to transmission
US11182551B2 (en) 2014-12-29 2021-11-23 Workshare Ltd. System and method for determining document version geneology
US10133723B2 (en) 2014-12-29 2018-11-20 Workshare Ltd. System and method for determining document version geneology
US11763013B2 (en) 2015-08-07 2023-09-19 Workshare, Ltd. Transaction document management system and method

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7454796B2 (en) * 2000-12-22 2008-11-18 Canon Kabushiki Kaisha Obtaining temporary exclusive control of a printing device
JP2003330886A (ja) 2002-05-09 2003-11-21 Kyocera Communication Systems Co Ltd ネットワーク処理装置
JP2004088614A (ja) 2002-08-28 2004-03-18 Seiko Epson Corp スキャナ制御装置
EP1398954B1 (en) * 2002-09-13 2009-12-09 Ricoh Company, Ltd. Image forming apparatus and use control method
US20040125402A1 (en) * 2002-09-13 2004-07-01 Yoichi Kanai Document printing program, document protecting program, document protecting system, document printing apparatus for printing out a document based on security policy
JP2004129247A (ja) * 2002-09-13 2004-04-22 Ricoh Co Ltd 画像形成装置及び利用制御方法
JP2004152263A (ja) * 2002-09-13 2004-05-27 Ricoh Co Ltd ドキュメント印刷装置
JP4304957B2 (ja) * 2002-10-29 2009-07-29 富士ゼロックス株式会社 ジョブ処理制御装置及びジョブ処理制御方法
US7369279B2 (en) * 2003-03-13 2008-05-06 Sharp Laboratories Of America, Inc. System and method to restrict copying, scanning and transmittal of documents or parts of documents
JP2005010924A (ja) * 2003-06-17 2005-01-13 Ricoh Co Ltd 画像形成装置及び画像形成システム
JP4827523B2 (ja) * 2005-01-17 2011-11-30 キヤノン株式会社 情報処理装置、情報処理方法、ならびに制御プログラム

Also Published As

Publication number Publication date
JP2006221612A (ja) 2006-08-24
US20060158676A1 (en) 2006-07-20
US8305596B2 (en) 2012-11-06

Similar Documents

Publication Publication Date Title
JP4827523B2 (ja) 情報処理装置、情報処理方法、ならびに制御プログラム
US9398084B2 (en) Information processing system
US9374288B2 (en) Information processing system of limiting usage amount, information processing apparatus, and information processing method
JP4936549B2 (ja) サーバ装置、管理システム、管理方法、記憶媒体、プログラム
US10051154B2 (en) Information processing apparatus, control method in information processing apparatus, and image processing apparatus
US9692927B2 (en) Device, information processing system, and information processing method
US20110067088A1 (en) Image processing device, information processing method, and recording medium
JP2009130435A (ja) 画像形成装置とコンピュータ読み取り可能な記録媒体
JP2009187534A (ja) データ処理装置およびデータ処理方法
JP6084066B2 (ja) 画像形成装置及びその制御方法、並びにプログラム
US20160150125A1 (en) Information processing apparatus, information processing system, and control method of information processing apparatus
KR100618043B1 (ko) 서비스 처리장치, 서비스 처리시스템 및 서비스처리시스템의 원 데이터 보관방법
JP5137858B2 (ja) 画像処理装置、画像処理方法、記憶媒体、プログラム
JP4748763B2 (ja) 情報処理装置、情報処理装置の制御方法、ならびにプログラム、記憶媒体
JP4097584B2 (ja) Wwwサーバ機能を有する組み込み機器、ウェブページ提供方法、および、ウェブページ提供制御プログラム
JP4394725B2 (ja) 組み込み機器、リクエスト振り分け方法、および、リクエスト振り分けプログラム
JP4464309B2 (ja) 画像形成システムおよび画像形成装置およびサービス連携処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
JP2007216552A (ja) 画像形成装置及びWebページファイル取得プログラム
JP4890372B2 (ja) 携帯型情報処理装置、電子装置、操作制御方法、及び操作制御プログラム
US10757272B2 (en) Virus check method and information processing device, image forming device, and image forming system that perform the virus check method
JP2005196334A (ja) サービス処理実行管理装置及び方法
JP2007140854A (ja) 画像形成装置
JP2005071040A (ja) 機器、ユーザ認証装置及びユーザ認証方法
JP6863128B2 (ja) 情報処理装置、情報処理システム及びプログラム
JP2017027272A (ja) 情報処理システム、情報処理方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100607

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100805

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110121

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110322

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110523

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110816

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110822

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110909

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110913

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140922

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140922

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees