JP5562143B2 - 権限委譲システム、権限委譲方法、情報処理装置、及びプログラム - Google Patents

権限委譲システム、権限委譲方法、情報処理装置、及びプログラム Download PDF

Info

Publication number
JP5562143B2
JP5562143B2 JP2010146649A JP2010146649A JP5562143B2 JP 5562143 B2 JP5562143 B2 JP 5562143B2 JP 2010146649 A JP2010146649 A JP 2010146649A JP 2010146649 A JP2010146649 A JP 2010146649A JP 5562143 B2 JP5562143 B2 JP 5562143B2
Authority
JP
Japan
Prior art keywords
information
processing
request
user
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010146649A
Other languages
English (en)
Other versions
JP2012008958A (ja
Inventor
勇人 松ヶ下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2010146649A priority Critical patent/JP5562143B2/ja
Priority to US13/168,698 priority patent/US20110321176A1/en
Publication of JP2012008958A publication Critical patent/JP2012008958A/ja
Priority to US14/268,979 priority patent/US9686286B2/en
Application granted granted Critical
Publication of JP5562143B2 publication Critical patent/JP5562143B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

本発明は、権限委譲システム、権限委譲方法、情報処理装置、及びプログラムに関する。
従来、あるユーザの保護されたリソースへのアクセス権限を、他の主体に委譲する方法が提案されている。例えば、委譲先の主体が他のユーザである場合の方法が提案されている(特許文献1参照)。これは、予め権限の委譲元のユーザがリソースを保護している対象に認証を受け、その際、委譲のための認証チケットが発行され、それを権限の委譲先のユーザに譲渡することによって実現しているものである。また、IETFにおいて、Webの保護リソースに対する認可の定義であるWRAPの一部として、ユーザの保護リソースに対するアクセス権限を、他の主体に対して委譲するプロトコルが検討されている。なお、IETFは、The Internet Engineering Task Forceの略称であり、WRAPは、OAuth Web Resource Authorization Profilesの略称である。
特開2006−221506号公報
しかしながら、従来の権限委譲方法では、権限が委譲された後に、委譲を受けた主体のリソースへのアクセスが拒否され、結果的に権限を委譲することが無駄になる事態が生じ得る。
例えば、文書を生成するサービス(文書生成サービス)と、その文書の登録を受けて印刷するサービス(印刷管理サービス)とが連携する場合に、これらサービスを利用するユーザの権限を委譲するケースが考えられる。文書生成サービスが印刷管理サービスに文書を登録する場合は、ユーザが持つ文書を登録する権限を文書生成サービスに委譲する必要がある。
このとき、従来の技術では、印刷管理サービスが文書を登録する前にユーザに対して権限の委譲の確認を行い、権限が委譲されたことを証明するトークンが発行される。そして、発行されたトークンを利用して文書生成サービスは、印刷管理サービスに文書を登録する。しかしながら、印刷管理サービスにおいて、印刷ができないフォーマットの文書であることを理由に登録を拒否することがある。また、委譲されたユーザの権限では印刷可能なプリンタが無い可能性もある。その結果、印刷管理サービスが文書生成サービスに権限を委譲することが無駄になってしまうという問題がある。
本発明はこのような問題点に鑑みなされたもので、権限の委譲が無駄になる事態を極力回避することを目的とする。
そこで、本発明に係る権限委譲システムは、処理依頼部と、権限委譲部と、処理を管理する管理部と、を有する権限委譲システムであって、前記処理依頼部は、ユーザが操作するユーザ装置からの処理の依頼に応答して、前記処理の内容を表す処理情報として、前記処理の種別を表す種別情報と前記処理の対象を表す対象情報とを含むリクエストを生成する生成手段を有し、前記権限委譲部は、前記生成手段で生成されたリクエストを受け取り、前記リクエストに基づいて、前記処理情報として前記種別情報と前記対象情報とを含むリクエストを含むリクエストを前記管理部に送信する送信手段を有し、前記管理部は、前記送信手段で送信されたリクエストを受け取り、前記リクエストに含まれる種別情報より前記管理部で前記処理を実行可能であるか否かを判断し、実行可能であると判断した場合、前記リクエストに含まれる対象情報の前記処理の対象を扱うことができるか否かを更に判断する判断手段と、前記処理の対象が文書情報であり、前記処理の種別が前記文書情報の登録である場合、前記判断手段で前記文書情報を登録することができると判断されたとき、前記判断手段で前記文書情報を登録することができると判断された結果を表す情報と、前記管理部で管理されている画像形成装置のうち前記文書情報を扱うことができる画像形成装置の有無を表す有無情報とを含む判断情報を作成する作成手段とを有し、前記権限委譲部は、前記作成手段で作成された判断情報を受け取り、前記判断情報に含まれる有無情報を示した、前記管理部に対する前記ユーザの権限を前記処理依頼部に委譲するか否かを前記ユーザに確認する確認画面の情報を生成し、前記確認画面を介して受け付けられた前記ユーザの確認の結果が前記管理部に対する前記ユーザの権限を前記処理依頼部に委譲することを許可するものである場合、前記管理部に対する前記ユーザの権限を前記処理依頼部に委譲すると決定する決定手段らに有することを特徴とする。
また、本発明に係る権限委譲方法は、処理依頼部と、権限委譲部と、処理を管理する管理部と、を有する権限委譲システムにおける権限委譲方法であって、前記処理依頼部が、ユーザが操作するユーザ装置からの処理の依頼に応答して、前記処理の内容を表す処理情報として、前記処理の種別を表す種別情報と前記処理の対象を表す対象情報とを含むリクエストを生成する生成工程と、前記権限委譲部が、前記生成工程で生成されたリクエストを受け取り、前記リクエストに基づいて、前記処理情報として前記種別情報と前記対象情報とを含むリクエストを含むリクエストを前記管理部に送信する送信工程と、前記管理部が、前記送信工程で送信されたリクエストを受け取り、前記リクエストに含まれる種別情報より前記管理部で前記処理を実行可能であるか否かを判断し、実行可能であると判断した場合、前記リクエストに含まれる対象情報の前記処理の対象を扱うことができるか否かを更に判断する判断工程と、前記管理部が、前記処理の対象が文書情報であり、前記処理の種別が前記文書情報の登録である場合、前記判断手段で前記文書情報を登録することができると判断されたとき、前記判断手段で前記文書情報を登録することができると判断された結果を表す情報と、前記管理部で管理されている画像形成装置のうち前記文書情報を扱うことができる画像形成装置の有無を表す有無情報とを含む判断情報を作成する作成工程と、前記権限委譲部が、前記作成工程で作成された判断情報を受け取り、前記判断情報に含まれる有無情報を示した、前記管理部に対する前記ユーザの権限を処理依頼部に委譲するか否かを前記ユーザに確認する確認画面の情報を生成し、前記確認画面を介して受け付けられた前記ユーザの確認の結果が前記管理部に対する前記ユーザの権限を前記処理依頼部に委譲することを許可するものである場合、前記管理部に対する前記ユーザの権限を前記処理依頼部に委譲すると決定する決定工程と、を含むことを特徴とする。
本発明によれば、権限の委譲が無駄になる事態を極力回避することができる。
権限委譲システムの構成の一例を示す図である。 情報処理装置のハードウェア構成の一例を示す図である。 文書生成サービス部の構成の一例を示す図である。 認証サービス部の構成の一例を示す図である。 印刷管理サービス部の構成の一例を示す図である。 ユーザ認証情報、ユーザトークン情報の一例を示す図である。 文書情報の一例を示す図である。 プリンタ情報、プリンタ能力情報の一例を示す図である。 権限情報の一例を示す図である。 文書生成出力処理に係るフローチャートの一例を示す図である。 トークン生成処理に係るフローチャートの一例を示す図である。 確認処理に係るフローチャートの一例を示す図である。 許可確認画面の一例を示す図である。 確認処理に係るフローチャートの一例を示す図である。 許可確認画面の一例を示す図である。
以下、本発明の実施形態について図面に基づいて説明する。
図1は、本実施形態に係る権限委譲システムの構成の一例を示す図である。本実施形態では、権限委譲システムとして、WWW(World Wide Web)システムを採用した場合を例に挙げて説明をする。権限委譲システムでは、外部ネットワークの一例であるWAN(Wide Area Network)10、内部ネットワークの一例であるLAN(Local Area Network)11等を介して複数の装置が互いに接続されている。
クライアント12は、情報処理装置(コンピュータ)の一例であり、WWWを参照可能なWebブラウザを有するクライアント端末である。クライアント12は、LAN11及びWAN10を介して文書生成サーバ13、認証サーバ14、及び印刷管理サーバ15等の各サーバに対してWebリクエスト(リクエスト)を発行する。
文書生成サーバ13、認証サーバ14、及び印刷管理サーバ15は、情報処理装置の一例であり、クライアント12からの処理の依頼などを表すリクエストを受け付けるWebサーバである。文書生成サーバ13は、クライアント12からのリクエストに従って文書(文書情報)を生成する。認証サーバ14は、クライアント12からのリクエストに従って認証を行う(クライアント12を操作しているユーザの利用資格を確認する)。印刷管理サーバ15は、クライアント12からのリクエストに従って、指定された文書の指定されたプリンタ16への印刷を管理する。プリンタ16は、画像形成装置の一例であり、文書を印刷する。なお、プリンタ16は、印刷管理サーバ15に登録され、管理されている。
図2は、クライアント12、文書生成サーバ13、認証サーバ14、及び印刷管理サーバ15として採用し得る情報処理装置のハードウェア構成の一例を示す図である。CPU21は、内部バスで接続される各デバイス(ROM22、RAM23等)を直接、或いは間接的に制御し、各種のプログラムを実行する。ROM22は、BIOSプログラム等を格納する。RAM23は、直接記憶装置の一例であり、CPU21のワーク領域として利用される。また、RAM23は、各種のソフトウェアモジュールの一時記憶として利用される。
HDD24は、間接記憶装置の一例であり、基本ソフトウェアであるOSやソフトウェアモジュールのプログラム等を記憶する。なお、HDD24は、SSD(ソリッドステートドライブ)などであってもよい。入力装置25は、キーボードやポインティングデバイスなどである。出力装置26は、ディスプレイなどである。I/F27は、LAN11、WAN10などに接続された装置とのデータの通信を制御する。
これらのハードウェアでは、情報処理装置の起動後に、CPU21によりBIOSプログラムが実行され、OSプログラムがHDD24からRAM23に実行可能にロードされる。CPU21は、OSの動作に従って各種のソフトウェアモジュールのプログラムをHDD24からRAM23に随時、実行可能にロードする。各種のソフトウェアモジュールは、CPU21等のデバイスの協調により動作する。すなわち、CPU21が、HDD24に格納されたプログラムの手順に従って処理を行うことによって、情報処理装置における機能及び後述するフローチャートに係る処理が実現される。
また、I/F27は、LAN11に接続されており、OSの動作に従ってCPU21により制御され、各情報処理装置が有する後述のサービス部間のリクエストの送受信を行う。また、I/F27は、LAN11を介してWAN10に接続されており、OSの動作に従ってCPU21により制御され、WWWシステムにおける通信を可能にする。
図3は、文書生成サーバ13において動作する文書生成サービス部30の構成の一例を示す図である。文書生成サービス部30は、処理依頼部の一例であり、Webアプリケーション部31、文書生成部32、データ取得部33、及び文書出力部34を含んで構成される。
Webアプリケーション部31は、クライアント12からのリクエストを受け付けるWebインタフェースを有する。Webアプリケーション部31は、クライアント12が有するWebブラウザからのリクエストに対して、文書の生成を要求するための画面(文書生成画面)を生成して応答する。
文書生成部32は、クライアント12において文書生成画面を介して生成された文書生成リクエストをWebアプリケーション部31で受け付けられたと判断した場合は、文書を生成する。このとき、文書生成部32は、予め設定されたロジックに従って文書を生成するが、その際、必要に応じてデータ取得部33を介して不図示の他のサービス部からデータを取得する。また、生成された文書は、不図示のファイルシステムに保存され管理される。そして、Webアプリケーション部31は、文書が生成されたと判断した場合、文書の出力を要求するための画面(文書出力画面)を生成してクライアント12に送信する。
また、Webアプリケーション部31は、クライアント12において文書出力画面を介して生成された文書出力リクエストを受け付けた場合は、生成された文書を文書生成部32及び文書出力部34を介して他のサービス部に対して出力する。
なお、Webアプリケーション部31は、クライアント12からのリクエストに対して、文書を生成して出力を要求するための画面(文書生成出力画面)を生成してもよい。この場合、Webアプリケーション部31は、クライアント12において文書生成出力画面を介して生成された文書生成出力リクエストを受けた場合は、文書生成部32にて生成された文書を、文書出力部34を介して他のサービス部に対して出力する。
図4は、認証サーバ14において動作する認証サービス部40の構成の一例を示す図である。認証サービス部40は、権限委譲部の一例であり、認証アプリケーション部41、認証部42、データベース43、及びサービスアクセス部44を含んで構成される。
認証アプリケーション部41は、クライアント12からのリクエストを受け付けるWebインタフェースを有する。認証アプリケーション部41は、クライアント12が有するWebブラウザからのWebリクエストに対して認証画面を生成して応答する。
認証部42は、クライアント12において認証画面を介して生成された認証リクエストが認証アプリケーション部41で受け付けられたと判断した場合、認証処理を行う。このとき、例えば、認証部42は、認証が成功したと判断した場合、認証トークンを生成し、認証アプリケーション部41は、認証部42で生成された認証トークンを、認証アプリケーション部41を介してクライアント12に送信する。
認証部42は、予め設定されたロジックに従って認証処理を行うが、その際、データベース43にアクセスし、予め登録されているユーザ認証情報とマッチングを行う。例えば、認証部42は、認証リクエストに含まれる、ユーザを特定するユーザIDと秘匿情報の一例であるパスワードとの組み合わせをユーザ認証情報とマッチングし、認証の成否を判断する。
なお、本実施形態では、認証の方式として、認証部42が、クライアント12からの認証リクエストに含まれる、ユーザID、及びパスワードの情報を取得し、予め登録されたユーザ認証情報とマッチングする方式を採用している。しかしながら、本実施形態の認証の方式は、上述した認証の方式に限られるものではない。例えば、他の認証の方式として、証明書を確認することにより認証する方式や、ユーザの生体情報を確認することにより認証する方式を採用してもよい。
サービスアクセス部44は、他のサービス部からリクエストを受け付けると共に、他のサービス部にリクエストを送信する。他のサービス部から受け付けるリクエストとしては、要求された処理を行う権限が委譲されたこと(権限委譲)を証明するトークンの取得を要求するトークン取得リクエスト、トークンの有効性を確認するためのトークン確認リクエストがある。また、他のサービス部に送信する要求としては、トークン取得リクエストに他のサービス部への確認項目が含まれる場合に送信されるサービス確認リクエストがある。また、認証の方式がリバースプロキシ方式である場合は、サービスアクセス部44は、他のサービス部の入り口として認証をハンドリングし、認証の結果に応じて他のWebアプリケーションを呼び出す。サービスアクセス部44で受信したリクエストは、主に認証部42で処理されるが、詳細は後述する。
図5は、印刷管理サーバ15において動作する印刷管理サービス部50の構成の一例を示す図である。印刷管理サービス部50は、管理部の一例であり、Webアプリケーション部51、印刷管理部52、文書管理部53、文書データベース54、プリンタ管理部55、プリンタデータベース56、及びサービスアクセス部57を含んで構成される。
Webアプリケーション部51は、クライアント12からのリクエストを受け付けるWebインタフェースを有する。Webアプリケーション部51は、クライアント12が有するWebブラウザからのリクエストに対して、指定のプリンタ16での指定の文書の印刷を要求するための印刷指示画面を生成して応答する。
その際、認証の方式がリバースプロキシ方式である場合は、Webアプリケーション部51は、クライアント12からリクエストを直接受けず、認証サービス部40にて認証されたユーザ情報が付与されたリクエストを認証サービス部40から受け付ける。また、例えば、認証の方式がエージェント方式である場合は、Webアプリケーション部51に認証エージェントがアドインされ、クライアント12からのリクエストは、認証エージェントで受け付けられて認証サービス部40に転送される。認証サービス部40では、認証が成功すると、認証したユーザ情報を付与したリクエストを、認証エージェントを介してWebアプリケーション部51に送信する。
また、Webアプリケーション部51は、印刷指示画面を生成する際に印刷管理部52にユーザ情報を送信してプリンタや文書の情報を取得する。このとき、印刷管理部52は、プリンタ管理部55を介してプリンタ情報を取得し、文書管理部53を介して文書情報を取得する。プリンタ管理部55では、プリンタデータベース56で管理されているプリンタ情報を取得するが、その際、プリンタデータベース56で管理されているユーザの権限情報に従って参照可能なプリンタ情報のみを抽出して印刷管理部52に応答する。文書管理部53では、文書データベース54で管理されている文書情報を取得するが、その際、文書データベース54で管理されているユーザの権限情報に従って参照可能な文書情報のみを抽出して印刷管理部52に応答する。
印刷管理部52は、クライアント12において印刷指示画面を介して生成された印刷リクエストがWebアプリケーション部51で受け付けられたと判断した場合は、指定のプリンタに印刷処理を指示する。なお、印刷処理としては、印刷管理部52がクライアント12のWebブラウザを介して指定のプリンタにプルプリント指示を行うケースや、ユーザが指定のプリンタで直接プルプリントの指示を行うケースが考えられる。指定されたプリンタは、プルプリントの指示に応じて文書管理部53に対してリクエストを行い、文書を取得して印刷を実行する。
サービスアクセス部57は、他のサービス部からリクエストを受け付けると共に、他のサービス部にリクエストを送信する。他のサービス部から受け付けるリクエストとしては、文書の登録を受け付ける文書登録リクエスト、クライアント12から要求された処理の成否を権限委譲の実行前に確認するためのサービス確認リクエスト等がある。また、他のサービス部に送信するリクエストとしては、トークン確認リクエスト等がある。サービスアクセス部57で受信したリクエストは、主に印刷管理部52で処理されるが、詳細は後述する。
図6は、データベース43にて管理されているユーザ認証情報、ユーザトークン情報の一例を示す図である。ユーザ認証情報60は、ユーザを特定可能なユーザID601、秘匿情報であるパスワード602、及びユーザの表示名であるユーザ名603の情報を含んで構成される。ユーザトークン情報61は、ユーザを特定可能なユーザID611、及び認証されたことを示すトークン612の情報を含んで構成される。ユーザ認証情報60とユーザトークン情報61とは、ユーザIDによって関連付けられる。なお、ユーザ認証情報60のうち、ユーザID601、ユーザ名603等の情報、すなわちパスワード602の情報を除く情報をユーザ情報と適宜称する。
図7は、文書データベース54にて管理されている文書情報の一例を示す図である。文書情報70は、文書を特定可能な文書ID701、文書の表示名である文書名702、文書のフォーマットを識別可能な文書種別703、文書の作成者のユーザIDである文書作成者704、及び文書データ705の情報を含んで構成される。文書データ705については、文書データのバイナリが格納されるよう構成されてもよいし、文書データ705を別の領域に記憶し、その記憶場所のパスを示す情報が格納されるよう構成されてもよい。
図8は、プリンタデータベース56にて管理されているプリンタ情報、プリンタ能力情報の一例を示す図である。プリンタ情報80は、プリンタを特定可能なプリンタID801、プリンタの表示名であるプリンタ名802、及びプリンタのアドレスを示すアドレス803の情報を含んで構成される。プリンタ能力情報81は、プリンタを特定可能なプリンタID811、及びプリンタが印刷可能な文書のフォーマットの種別を示す印刷可能文書種別812の情報を含んで構成される。なお、印刷可能文書種別812は、プリンタの能力の一例である。プリンタ情報80とプリンタ能力情報81とは、プリンタIDによって関連付けられる。
図9は、文書データベース54、プリンタデータベース56で管理されている権限情報の一例を示す図である。権限情報90は、プリンタ情報や文書情報に対するユーザの権限を格納するための情報である。権限情報90は、主体種別901、主体ID902、許可/拒否903、リソース種別904、リソースID905、アクション906の情報を含んで構成される。例えば、あるユーザがあるプリンタに対して参照可能である権限を示す場合は、権限情報90には以下の情報が格納される。主体種別901にはユーザであることを示す情報、主体ID902にはユーザID601の情報、許可/拒否903には許可の情報が格納される。更に、リソース種別904にはプリンタであること示す情報、リソースID905にはプリンタID801の情報、アクション906には参照することを示す情報が格納される。
以下では、本実施形態の各サービス部が行う処理について説明する。
図10は、文書生成サービス部30が文書生成出力リクエストを受けた場合の処理(文書生成出力処理)に係るフローチャートの一例を示す図である。
文書生成サービス部30は、文書生成出力リクエストを受け付ける(S1001)。続いて、文書生成サービス部30は、予め設定されたロジックに従って文書を生成する(S1002)。続いて、文書生成サービス部30は、印刷管理サービス部50に文書登録を行う権限が文書生成サービス部30に委譲されたことを証明するトークンの取得を要求するトークン取得リクエストを生成する(S1003)。トークン取得リクエストには、処理の内容を表す処理情報(確認有無情報、文書種別情報、サービス部特定情報、処理種別情報など)が含まれる。確認有無情報は、印刷管理サービス部50への確認項目の有無を表す情報である。文書種別情報は、処理の対象を表す対象情報の一例であり、本実施形態では、登録する文書のフォーマットの種別を表す情報である。サービス部特定情報は、処理の依頼先を特定可能な特定情報の一例であり、本実施形態では、文書の登録先の印刷管理サービス部50を特定可能な情報である。処理種別情報は、処理の種別を表す種別情報の一例であり、本実施形態では、対象の処理が文書の登録を行う処理であることを示す情報である。
続いて、文書生成サービス部30は、生成したトークン取得リクエストを、クライアント12を介して認証サービス部40にリダイレクトし(S1004)、トークン取得リクエストに対する応答を待つ。
ここで、認証サービス部40は、図11に示すトークン生成処理が終わると、クライアント12を介してトークン取得リクエストの応答を文書生成サービス部30にリダイレクトする。そして、文書生成サービス部30は、トークン取得リクエストの応答を受け付ける(S1005)。続いて、文書生成サービス部30は、トークン取得リクエストの結果を判断し(S1006)、トークン取得リクエストの結果が失敗(NG)であると判断した場合は、S1009の処理を行う。他方、トークン取得リクエストの結果が成功(OK)であると判断した場合は、文書生成サービス部30は、S1007の処理を行う。
S1007では、トークン取得リクエストに含まれるトークンを利用して印刷管理サービス部50に文書登録リクエストを送信する。ここで、文書登録リクエストを受けた印刷管理サービス部50は、不図示の処理にて、受け付けたトークンの有効性を認証サービス部40に確認し、OKであると判断した場合は文書登録を受け付け、文書の登録が成功した旨を文書生成サービス部30に応答する。他方、NGであると判断した場合は、印刷管理サービス部50は、文書の登録を拒否し、文書の登録が失敗した旨を文書生成サービス部30に応答する。続いて、文書生成サービス部30は、文書登録リクエストの応答を受け付け(S1008)、S1009の処理を行う。
S1009では、文書生成サービス部30は、文書生成出力リクエストの結果に応答する。より具体的には、文書生成サービス部30は、文書生成出力リクエストの結果がNGであると判断した場合、文書生成出力リクエストが失敗した旨を示す画面を生成してクライアント12に送信する。また、文書生成サービス部30は、文書生成出力リクエストの結果がOKであり、文書登録リクエストの結果がOKであると判断した場合、文書の登録が成功した旨を示す画面を生成してクライアント12に送信する。また、文書生成サービス部30は、文書生成出力リクエストの結果がOKであり、文書登録リクエストの結果がNGであると判断した場合、文書の登録が失敗した旨を示す画面を生成してクライアント12に送信する。
図11は、認証サービス部40がトークン取得リクエストを受けた場合の処理(トークン生成処理)に係るフローチャートの一例を示す図である。
認証サービス部40は、トークン取得リクエストを受け付ける(S1101)。続いて、認証サービス部40は、認証サービス部40の認証の方式に従って認証を行う(S1102)。続いて、認証サービス部40は、トークン取得リクエストの内容を確認する(S1103)。続いて、認証サービス部40は、他のサービス部への確認項目の有無を確認する(S1104)。このとき、認証サービス部40は、トークン取得リクエストに含まれる確認有無情報が「無し」を表す情報であると判断した場合は、S1108の処理を行い、他方、「有り」を表す情報であると判断した場合は、S1105の処理を行う。
S1105では、認証サービス部40は、対象のサービス部に対してサービス確認リクエストを送信する。より具体的には、認証サービス部40は、文書種別情報、処理種別情報を含むサービス確認リクエストを生成し、トークン取得リクエストに含まれるサービス部特定情報に従って、印刷管理サービス部50にサービス確認リクエストを送信する。その際、認証サービス部40は、サービス確認リクエストにS1102にて認証したユーザ情報を追加する。続いて、認証サービス部40は、サービス確認リクエストの応答を受け付ける(S1106)。なお、サービス確認リクエストを印刷管理サービス部50に送信した際の印刷管理サービス部50における処理については図12を参照して詳細に説明する。
続いて、認証サービス部40は、サービス確認リクエストの結果を判断する(S1107)。このとき、認証サービス部40は、サービス確認リクエストの結果が、対象の処理を印刷管理サービス部50で受け付けていないことを示すもの(拒否)であると判断した場合は、S1113の処理を行う。他方、サービス確認リクエストの結果が、対象の処理を印刷管理サービス部50で受け付けていることを示すもの(許可)であると判断した場合は、認証サービス部40は、S1108の処理を行う。
S1108では、認証サービス部40は、対象の処理を行う権限を委譲するか否かをユーザに確認するための許可確認画面を生成する。例えば、認証サービス部40は、サービス確認リクエストの応答の内容に従って許可確認画面を生成し、クライアント12に送信する。図13に、許可確認画面の一例を示す。
続いて、認証サービス部40は、クライアント12から許可確認画面を介して許可確認の結果を受け付ける(S1109)。続いて、認証サービス部40は、許可確認の結果を判断する(S1110)。このとき、認証サービス部40は、許可確認の結果が、対象の処理を行う権限の委譲を許可しないもの(拒否)であると判断した場合は、S1113の処理を行う。他方、許可確認の結果が、対象の処理を行う権限の委譲を許可するもの(許可)であると判断した場合は、認証サービス部40は、S1111の処理を行う。すなわち、認証サービス部40は、印刷管理サーバ15に対するユーザの権限を文書生成サーバ13に委譲するか否かを決定している。なお、本実施形態は、認証サービス部40が許可確認の結果に基づいて権限を委譲するか否かを決定する構成に限られるものではない。例えば、認証サービス部40は、サービス確認リクエストの結果が、対象の処理を印刷管理サービス部50で受け付けていることを示すものであると判断した場合、権限を委譲すると決定する構成を採用してもよい。
S1111では、認証サービス部40は、ユーザトークン情報などに基づいて、権限が委譲されたことを証明するトークンを生成する。続いて、認証サービス部40は、トークン取得リクエストの成功を示すリクエストを生成し(S1112)、S1114の処理を行う。
S1113では、認証サービス部40は、トークン取得リクエストの失敗を示すリクエストを生成し、S1114の処理を行う。
S1114では、認証サービス部40は、生成したリクエスト(決定情報)を、クライアント12を介してトークン取得リクエストの応答先(この例では、文書生成サービス部30)にリダイレクトする。
図12は、印刷管理サービス部50がサービス確認リクエストを受けた場合の処理(確認処理)に係るフローチャートの一例を示す図である。
印刷管理サービス部50は、サービス確認リクエストを受け付ける(S1201)。続いて、印刷管理サービス部50は、処理の種別を確認する(S1202)。このとき、印刷管理サービス部50は、サービス確認リクエストに含まれる処理種別情報が文書を登録することを示す情報でないと判断した場合は、サービス確認リクエストの結果として許可応答を生成し(S1204)、S1212の処理を行う。他方、処理種別情報が文書を登録することを示す情報であると判断した場合は、印刷管理サービス部50は、S1205の処理を行う。
S1205では、印刷管理サービス部50は、文書の種別を確認する。このとき、印刷管理サービス部50は、サービス確認リクエストに含まれる文書種別情報が登録可能な文書のフォーマットの情報でないと判断した場合(S1206でNOの場合)は、S1207の処理を行う。他方、文書種別情報が登録可能な文書のフォーマットの情報であると判断した場合(S1206でYESの場合)は、印刷管理サービス部50は、S1208の処理を行う。
S1207では、印刷管理サービス部50は、サービス確認リクエストの結果として拒否の応答を生成し、S1212の処理を行う。
S1208では、印刷管理サービス部50は、サービス確認リクエストに含まれるユーザ情報に対応するユーザが対象の文書のフォーマットで印刷可能なプリンタがあるかを権限情報に基づいて確認する。
このとき、印刷管理サービス部50は、印刷可能なプリンタがあると判断した場合は、サービス確認リクエストの結果として印刷可能なプリンタが登録されている旨を付与した許可応答を生成し(S1210)、S1212の処理を行う。この場合、S1108では、例えば、図13(1)に示す許可確認画面1300Aが生成される。許可確認画面1300Aは、サービス確認リクエストの結果が「プリンタあり」の場合の画面例である。確認メッセージ欄1301には、クライアント12にて表示するメッセージ(内容)が記載され、メッセージは、サービス確認リクエストの応答の内容に従って生成される。
他方、印刷可能なプリンタが無いと判断した場合は、印刷管理サービス部50は、サービス確認リクエストの結果として印刷可能なプリンタが登録されていない旨を付与した許可応答を生成し(S1211)、S1212の処理を行う。この場合、S1108では、例えば、図13(2)に示す許可確認画面1300Bが生成される。許可確認画面1300Bは、サービス確認リクエストの結果が「プリンタなし」の場合の画面例であり、登録可能な文書を印刷可能なプリンタが無い旨が確認メッセージ欄1301に提示される。なお、許可確認画面1300A及び許可確認画面1300Bの各々は、権限の委譲を許可する許可ボタン1302、権限の委譲を拒否する拒否ボタン1303を含んで構成される。
S1212では、印刷管理サービス部50は、サービス確認リクエストの結果、すなわち、判断した結果の情報を含む判断情報を認証サービス部40に送信する。
以上の処理により、印刷管理サービス部50で登録ができないフォーマットの文書であると判断された場合に、権限の委譲を確認する画面にその旨を表示することで、文書の登録が無駄であるとユーザが判断した場合は、権限の移譲を拒否することが可能となる。更には、委譲されるユーザの権限では印刷可能なプリンタが無い場合に、権限の委譲を確認する画面にその旨を表示することで、印刷ができない状況での文書の登録が無駄であるとユーザが判断した場合は、権限の移譲を拒否することが可能となる。このように、ユーザは、委譲される権限をもって行う文書に係る処理の成否を、権限を委譲する前に確認し、権限の委譲の許可及び拒否を選択することができるので、権限を委譲することが無駄になることを防ぐことができる。
<第2の実施形態>
図14は、第2の実施形態に係る印刷管理サービス部50においてサービス確認リクエストを受けた場合の処理(確認処理)に係るフローチャートの一例を示す図である。なお、図12と同様の処理については、同じ符号を付与して説明を省略し、以下、異なる部分を主に説明する。
印刷管理サービス部50は、ユーザ情報に対応するユーザが対象の文書のフォーマットで印刷可能なプリンタがあるかを確認し、プリンタがないと判断した場合、S1211の処理を行う。他方、プリンタがあると判断した場合、印刷管理サービス部50は、S1401の処理を行う(S1208、S1209)。
S1401では、印刷管理サービス部50は、対象の文書のフォーマットで印刷可能なプリンタのリストを取得する。続いて、印刷管理サービス部50は、サービス確認リクエストの結果として許可応答を生成し、取得したプリンタのリストを付与し(S1402)、サービス確認リクエストの結果を認証サービス部40に送信する(S1212)。
図15は、本実施形態に係る認証サービス部40で生成される許可確認画面の一例を示す図である。なお、図13と同様の構成については、同じ符号を付して説明を省略し、以下、異なる部分を主に説明する。
許可確認画面1300Cは、図14のS1402で生成されたプリンタのリストが付与されたサービス確認リクエストの応答を図11のS1106にて受信した場合にS1108で生成される画面の例である。
許可確認画面1300Cでは、追加メッセージ欄1501には対象の文書が印刷可能なプリンタがリスト形式で表示される。リスト形式で表示されたプリンタは、選択可能に構成されている。また、許可確認画面1300Cには、権限の委譲を許可して印刷を実行する印刷ボタン1502を有している。印刷ボタン1502が押下された場合、認証サービス部40は、図11のS1111で権限が委譲されたことを証明するトークンを生成し、生成したトークンに選択されたプリンタを特定する情報を付与する。次に、認証サービス部40は、S1112にてトークン取得リクエストの成功を示すリクエストを生成し、クライアント12を介してトークン取得リクエストの応答先にリダイレクトする(S1114)。
また、文書生成サービス部30では、図10のS1005にてプリンタを特定する情報が付与されたトークンを取得した場合は、S1009の処理の終了後に、印刷管理サービス部50に対して、印刷要求を実行する。
以上の処理により、権限を委譲することが無駄になることを防ぐことができると共に、ユーザの印刷指示を受ける処理を省略して文書の登録、印刷を実行することが可能になる。
<その他の実施形態>
上述した実施形態では、文書生成サービス部30、認証サービス部40、印刷管理サービス部50は、それぞれ独立したサーバにホスティングする構成を採用したが、この構成に限られるものではない。例えば、1台のサーバにまとめてホスティングする構成を採用してもよいし、また、複数のサーバにクラスタリングして負荷分散を行う構成を採用してもよい。
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(又はCPUやMPU等)がプログラムを読み出して実行する処理である。
上述した実施形態の構成によれば、権限の委譲が無駄になる事態を極力回避することができる。
以上、本発明の好ましい実施形態について詳述したが、本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。

Claims (7)

  1. 処理依頼部と、権限委譲部と、処理を管理する管理部と、を有する権限委譲システムであって、
    前記処理依頼部は、
    ユーザが操作するユーザ装置からの処理の依頼に応答して、前記処理の内容を表す処理情報として、前記処理の種別を表す種別情報と前記処理の対象を表す対象情報とを含むリクエストを生成する生成手段を有し、
    前記権限委譲部は、
    前記生成手段で生成されたリクエストを受け取り、前記リクエストに基づいて、前記処理情報として前記種別情報と前記対象情報とを含むリクエストを前記管理部に送信する送信手段を有し、
    前記管理部は、
    前記送信手段で送信されたリクエストを受け取り、前記リクエストに含まれる種別情報より前記管理部で前記処理を実行可能であるか否かを判断し、実行可能であると判断した場合、前記リクエストに含まれる対象情報の前記処理の対象を扱うことができるか否かを更に判断する判断手段と、
    前記処理の対象が文書情報であり、前記処理の種別が前記文書情報の登録である場合、前記判断手段で前記文書情報を登録することができると判断されたとき、前記判断手段で前記文書情報を登録することができると判断された結果を表す情報と、前記管理部で管理されている画像形成装置のうち前記文書情報を扱うことができる画像形成装置の有無を表す有無情報とを含む判断情報を作成する作成手段と
    を有し、
    前記権限委譲部は、
    前記作成手段で作成された判断情報を受け取り、前記判断情報に含まれる有無情報を示した、前記管理部に対する前記ユーザの権限を前記処理依頼部に委譲するか否かを前記ユーザに確認する確認画面の情報を生成し、前記確認画面を介して受け付けられた前記ユーザの確認の結果が前記管理部に対する前記ユーザの権限を前記処理依頼部に委譲することを許可するものである場合、前記管理部に対する前記ユーザの権限を前記処理依頼部に委譲すると決定する決定手段を更に有することを特徴とする権限委譲システム。
  2. 前記作成手段は、前記管理部で管理されている画像形成装置のうち前記文書情報を扱うことができる画像形成装置がある場合は、前記有無情報として前記画像形成装置を特定可能な情報を含む判断情報を作成することを特徴とする請求項1に記載の権限委譲システム。
  3. 前記処理依頼部は、前記生成手段で生成されたリクエストを、前記ユーザ装置を介して前記権限委譲部に送信する通信手段を更に有することを特徴とする請求項1又は2に記載の権限委譲システム。
  4. ユーザが操作するユーザ装置からの処理の依頼に応答して処理依頼装置で生成された、前記処理の内容を表す処理情報として、前記処理の種別を表す種別情報と前記処理の対象を表す対象情報とを含むリクエストを受け取り、前記リクエストに基づいて、前記処理情報を含むリクエストを前記処理の依頼先である、前記処理を管理する管理装置に送信する送信手段と、
    前記処理の対象が文書情報であり、前記処理の種別が前記文書情報の登録であり、前記管理装置において前記文書情報を登録することができると判断されたとき、前記リクエストの応答として、前記管理装置で前記文書情報を登録することができると判断された結果を表す情報と、前記管理装置で管理されている画像形成装置のうち前記文書情報を扱うことができる画像形成装置の有無を表す有無情報とを含む判断情報を受け取り、前記判断情報に含まれる有無情報を示した、前記管理装置に対する前記ユーザの権限を前記処理依頼装置に委譲するか否かを前記ユーザに確認する確認画面の情報を生成し、前記確認画面を介して受け付けられた前記ユーザの確認の結果が前記管理装置に対する前記ユーザの権限を前記処理依頼装置に委譲することを許可するものである場合、前記管理装置に対する前記ユーザの権限を前記処理依頼装置に委譲すると決定する決定手段と、
    を有することを特徴とする情報処理装置。
  5. 処理依頼部と、権限委譲部と、処理を管理する管理部と、を有する権限委譲システムにおける権限委譲方法であって、
    前記処理依頼部が、ユーザが操作するユーザ装置からの処理の依頼に応答して、前記処理の内容を表す処理情報として、前記処理の種別を表す種別情報と前記処理の対象を表す対象情報とを含むリクエストを生成する生成工程と、
    前記権限委譲部が、前記生成工程で生成されたリクエストを受け取り、前記リクエストに基づいて、前記処理情報として前記種別情報と前記対象情報とを含むリクエストを前記管理部に送信する送信工程と、
    前記管理部が、前記送信工程で送信されたリクエストを受け取り、前記リクエストに含まれる種別情報より前記管理部で前記処理を実行可能であるか否かを判断し、実行可能であると判断した場合、前記リクエストに含まれる対象情報の前記処理の対象を扱うことができるか否かを更に判断する判断工程と、
    前記管理部が、前記処理の対象が文書情報であり、前記処理の種別が前記文書情報の登録である場合、前記判断工程で前記文書情報を登録することができると判断されたとき、前記判断工程で前記文書情報を登録することができると判断された結果を表す情報と、前記管理部で管理されている画像形成装置のうち前記文書情報を扱うことができる画像形成装置の有無を表す有無情報とを含む判断情報を作成する作成工程と、
    前記権限委譲部が、前記作成工程で作成された判断情報を受け取り、前記判断情報に含まれる有無情報を示した、前記管理部に対する前記ユーザの権限を処理依頼部に委譲するか否かを前記ユーザに確認する確認画面の情報を生成し、前記確認画面を介して受け付けられた前記ユーザの確認の結果が前記管理部に対する前記ユーザの権限を前記処理依頼部に委譲することを許可するものである場合、前記管理部に対する前記ユーザの権限を前記処理依頼部に委譲すると決定する決定工程と、
    を含むことを特徴とする権限委譲方法。
  6. 情報処理装置が実行する権限委譲方法であって、
    ユーザが操作するユーザ装置からの処理の依頼に応答して処理依頼装置で生成された、前記処理の内容を表す処理情報として、前記処理の種別を表す種別情報と前記処理の対象を表す対象情報とを含むリクエストを受け取り、前記リクエストに基づいて、前記処理情報を含むリクエストを前記処理の依頼先である、前記処理を管理する管理装置に送信する送信工程と、
    前記処理の対象が文書情報であり、前記処理の種別が前記文書情報の登録であり、前記管理装置において前記文書情報を登録することができると判断されたとき、前記リクエストの応答として前記管理装置で前記文書情報を登録することができると判断された結果を表す情報と、前記管理装置で管理されている画像形成装置のうち前記文書情報を扱うことができる画像形成装置の有無を表す有無情報とを含む判断情報を受け取り、前記判断情報に含まれる有無情報を示した、前記管理装置に対する前記ユーザの権限を前記処理依頼装置に委譲するか否かを前記ユーザに確認する確認画面の情報を生成し、前記確認画面を介して受け付けられた前記ユーザの確認の結果が前記管理装置に対する前記ユーザの権限を前記処理依頼装置に委譲することを許可するものである場合、前記管理装置に対する前記ユーザの権限を前記処理依頼装置に委譲すると決定する決定工程と、
    を含むことを特徴とする権限委譲方法。
  7. コンピュータを、
    ユーザが操作するユーザ装置からの処理の依頼に応答して処理依頼装置で生成された、前記処理の内容を表す処理情報として、前記処理の種別を表す種別情報と前記処理の対象を表す対象情報とを含むリクエストを受け取り、前記リクエストに基づいて、前記処理情報を含むリクエストを前記処理の依頼先である、前記処理を管理する管理装置に送信する送信手段と、
    前記処理の対象が文書情報であり、前記処理の種別が前記文書情報の登録であり、前記管理装置において前記文書情報を登録することができると判断されたとき、前記リクエストの応答として、前記管理装置で前記文書情報を登録することができると判断された結果を表す情報と、前記管理装置で管理されている画像形成装置のうち前記文書情報を扱うことができる画像形成装置の有無を表す有無情報とを含む判断情報を受け取り、前記判断情報に含まれる有無情報を示した、前記管理装置に対する前記ユーザの権限を前記処理依頼装置に委譲するか否かを前記ユーザに確認する確認画面の情報を生成し、前記確認画面を介して受け付けられた前記ユーザの確認の結果が前記管理装置に対する前記ユーザの権限を前記処理依頼装置に委譲することを許可するものである場合、前記管理装置に対する前記ユーザの権限を前記処理依頼装置に委譲すると決定する決定手段と、
    して機能させるためのプログラム。
JP2010146649A 2010-06-28 2010-06-28 権限委譲システム、権限委譲方法、情報処理装置、及びプログラム Expired - Fee Related JP5562143B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2010146649A JP5562143B2 (ja) 2010-06-28 2010-06-28 権限委譲システム、権限委譲方法、情報処理装置、及びプログラム
US13/168,698 US20110321176A1 (en) 2010-06-28 2011-06-24 Authority transfer system, authority transfer method, information processing apparatus, and recording medium
US14/268,979 US9686286B2 (en) 2010-06-28 2014-05-02 Authority transfer system, authority transfer method, information processing apparatus, and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010146649A JP5562143B2 (ja) 2010-06-28 2010-06-28 権限委譲システム、権限委譲方法、情報処理装置、及びプログラム

Publications (2)

Publication Number Publication Date
JP2012008958A JP2012008958A (ja) 2012-01-12
JP5562143B2 true JP5562143B2 (ja) 2014-07-30

Family

ID=45353922

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010146649A Expired - Fee Related JP5562143B2 (ja) 2010-06-28 2010-06-28 権限委譲システム、権限委譲方法、情報処理装置、及びプログラム

Country Status (2)

Country Link
US (2) US20110321176A1 (ja)
JP (1) JP5562143B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11074331B2 (en) 2017-10-11 2021-07-27 Fujifilm Business Innovation Corp. Information processing apparatus and non- transitory computer readable medium storing program for access control

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5932344B2 (ja) * 2012-01-16 2016-06-08 キヤノン株式会社 権限委譲システム、アクセス管理サービスシステム、および権限委譲システムを制御する制御方法
JP6066647B2 (ja) 2012-09-27 2017-01-25 キヤノン株式会社 デバイス装置、その制御方法、およびそのプログラム
JP6025480B2 (ja) 2012-09-27 2016-11-16 キヤノン株式会社 認可サーバーシステム、権限移譲システム、その制御方法、およびプログラム
JP6057666B2 (ja) * 2012-10-25 2017-01-11 キヤノン株式会社 画像形成装置、情報処理方法及びプログラム
JP2016085641A (ja) * 2014-10-27 2016-05-19 キヤノン株式会社 権限移譲システム、権限移譲システムにて実行される方法、およびそのプログラム
CN105809026B (zh) * 2014-12-29 2019-02-01 北京奇虎科技有限公司 进程的权限配置方法及装置
JP6046765B2 (ja) * 2015-03-24 2016-12-21 タタ コンサルタンシー サービシズ リミテッドTATA Consultancy Services Limited 秘密情報にアクセスするための、多重パーティ及び多重レベルの承認を可能にするシステム及び方法
KR101952925B1 (ko) * 2015-11-19 2019-02-28 한국전자통신연구원 이종 플랫폼 간 통신 방법 및 장치
US10476857B2 (en) * 2015-11-19 2019-11-12 Electronics And Telecommunications Research Institute Method and apparatus for communication between heterogeneous platforms
US10055578B1 (en) * 2016-05-17 2018-08-21 Sprint Communications Company L.P. Secure software containers
JP7247692B2 (ja) 2019-03-22 2023-03-29 富士フイルムビジネスイノベーション株式会社 トークン管理装置及びトークン管理プログラム

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0830774B1 (en) * 1995-06-07 2004-10-06 divine technology ventures Internet server access control and monitoring systems
JP2000010930A (ja) * 1998-06-24 2000-01-14 Hitachi Ltd ネットワークシステムでのアクセス制御方法
US20040138910A1 (en) * 2002-10-30 2004-07-15 Yohichiroh Matsuno Service providing apparatus, service providing method and computer-readable storage medium
JP2005050268A (ja) * 2003-07-31 2005-02-24 Nippon Telegr & Teleph Corp <Ntt> 通信網を利用したサービス仲介システム
JP2006221506A (ja) 2005-02-14 2006-08-24 Hitachi Software Eng Co Ltd ユーザパスワード認証システムにおける権限委譲方法
JP2007206810A (ja) * 2006-01-31 2007-08-16 Brother Ind Ltd ネットワーク認証システム、情報処理装置、ネットワーク装置及びプログラム
JP5011959B2 (ja) * 2006-11-01 2012-08-29 富士ゼロックス株式会社 認証代行装置、認証代行プログラム、及び認証代行システム
KR20090044437A (ko) * 2007-10-31 2009-05-07 성균관대학교산학협력단 홈 네트워크 환경에서 이동 에이전트의 접근 제어 방법 및시스템
WO2009084601A1 (ja) * 2007-12-27 2009-07-09 Nec Corporation アクセス権限管理システム、アクセス権限管理方法及びアクセス権限管理用プログラム
JP4760842B2 (ja) * 2008-03-10 2011-08-31 Kddi株式会社 認証システム
JP5172624B2 (ja) * 2008-11-17 2013-03-27 株式会社東芝 スイッチ装置、認証サーバ、認証システム、認証方法、及び、プログラム
JP5024404B2 (ja) * 2010-03-03 2012-09-12 コニカミノルタビジネステクノロジーズ株式会社 画像処理システム、情報処理装置、プログラムおよびジョブ実行方法
JP5623234B2 (ja) * 2010-10-22 2014-11-12 キヤノン株式会社 権限委譲システム、権限委譲方法、情報処理装置およびその制御方法、並びにプログラム
JP5679890B2 (ja) * 2011-04-20 2015-03-04 株式会社沖データ 画像形成装置及び認証印刷データの管理権限委譲方法
US8844015B2 (en) * 2012-01-31 2014-09-23 Hewlett-Packard Development Company, L.P. Application-access authentication agent

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11074331B2 (en) 2017-10-11 2021-07-27 Fujifilm Business Innovation Corp. Information processing apparatus and non- transitory computer readable medium storing program for access control

Also Published As

Publication number Publication date
US20110321176A1 (en) 2011-12-29
JP2012008958A (ja) 2012-01-12
US20140245402A1 (en) 2014-08-28
US9686286B2 (en) 2017-06-20

Similar Documents

Publication Publication Date Title
JP5562143B2 (ja) 権限委譲システム、権限委譲方法、情報処理装置、及びプログラム
US8875245B2 (en) Authority delegating system, authority delegating method, authentication apparatus, information processing apparatus, control method, and computer-readable medium
US9065828B2 (en) System for delegation of authority, access management service system, medium, and method for controlling the system for delegation of authority
CN1941700B (zh) 电信***中的特权授予与资源共享的方法
JP6929181B2 (ja) デバイスと、その制御方法とプログラム
US20120229838A1 (en) Print server, printing system, control method, and computer-readable medium
JP5511463B2 (ja) 画像形成装置、画像処理システム、画像処理システムを制御する方法、およびプログラム
JP5772011B2 (ja) 情報処理システム、情報処理装置、情報処理方法、およびプログラム
JP4543322B2 (ja) 仲介サーバ、第2の認証サーバ、これらの動作方法、及び通信システム
JPWO2009041319A1 (ja) 証明書生成配布システム、証明書生成配布方法および証明書生成配布用プログラム
JP2009258820A (ja) アカウント管理システム、アカウント管理装置、アカウント管理方法
US9407611B2 (en) Network system, management server system, control method, and storage medium for tenant transition
JP5040367B2 (ja) サービス連携システム、サービス連携方法、およびサービス連携プログラム
EP1610526A2 (en) Protection against replay attacks of messages
US20150160900A1 (en) Apparatus and method for controlling, and authentication server and authentication method therefor
US7325137B2 (en) Apparatus and method for securely realizing cooperative processing
JP4579597B2 (ja) 情報処理装置、情報処理方法およびプログラム
JP2017199145A (ja) サーバ装置、システム、情報処理方法及びプログラム
JP2004297109A (ja) 情報処理装置、ジョブ処理装置、指示データ作成装置及び署名プロキシ装置
JP6806263B2 (ja) Vnfパッケージ署名システム及びvnfパッケージ署名方法
JP4464309B2 (ja) 画像形成システムおよび画像形成装置およびサービス連携処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
JP2004151897A (ja) ジョブ処理制御装置及びジョブ処理制御方法
JP4890105B2 (ja) 認証装置、認証代行装置、およびユーザ認証方法
US20080104682A1 (en) Secure Content Routing
KR100374285B1 (ko) 아이피피서버를 이용한 공간할당서비스 시스템 및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130621

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140311

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140421

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140513

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140610

LAPS Cancellation because of no payment of annual fees