情報処理装置及びその処理方法
【課題】異なる認証ドメイン間のシステム同士でコンテンツレベルでの整合性を保ち適切な連携サービスを可能にする。
【解決手段】情報処理装置において、異なる認証ドメイン間で認証処理に成功した場合に、その異なる認証ドメイン間の認証情報をユーザ関連情報と関連付けて登録する。そして、異なる認証ドメイン間でデータ変換を行う際に、登録された認証情報に基づいて、ユーザ関連情報のデータ変換を行う。
【解決手段】情報処理装置において、異なる認証ドメイン間で認証処理に成功した場合に、その異なる認証ドメイン間の認証情報をユーザ関連情報と関連付けて登録する。そして、異なる認証ドメイン間でデータ変換を行う際に、登録された認証情報に基づいて、ユーザ関連情報のデータ変換を行う。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理装置及びその処理方法に関するものである。
【背景技術】
【0002】
近年、ビジネスサイクルの短期化やビジネス環境の急激な変化に対応するため、柔軟、かつ、迅速に変化に対応できるコンピュータシステムが求められている。このような要求に対して、サービス指向アーキテクチャ(SOA:Service Oriented Architecture)というシステムアーキテクチャが提案されている。
【0003】
このSOAでは、既存システムの機能をソフトウェア部品として公開し、それらを相互に連携させることにより、全体システムを“組み合わせ”によって構築する。このソフトウェア部品との通信は、例えばSOAPによりアクセス可能なWEBサービスにより実現される。
【0004】
更に、認証ドメインの異なる既存システムの機能を利用し“組み合わせ”によって全体システムを実現する場合、機能を利用する毎に認証が必要になる。そこで、ユーザが一度認証を受けるだけで、ドメイン間の機能が利用可能となるシングルサインオン(SSO:Single Sign-On)という手法が考えられている。このSSOを実現する従来技術として、鍵束(Key Chain)により異認証ドメイン間のクレデンシャルを管理する方法(例えば、特許文献1参照)がある。また、フェデレーション(federation)と呼ばれる異なる認証機構同士が信頼関係を結ぶことで、同一クレデンシャル(credential)でやり取り可能にする方法がある。更に、異なる認証機構で同期させて同一ユーザ名、パスワードでの運用による方法(例えば、特許文献2参照)がある。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特開2008-071226号公報
【特許文献2】特開2004-110364号公報
【発明の概要】
【発明が解決しようとする課題】
【0006】
上記従来技術では、SSOによる認証により、異なる認証ドメイン間での容易なデータ取得やデータ設定は可能であるが、データのコンテンツレベルで整合性を保つのは難しい。しかし、異なる認証ドメイン間のシステム同士を連携させるために、コンテンツレベルで整合性を保つことが望まれている。
【0007】
本発明は、異なる認証ドメイン間のシステム同士でコンテンツレベルでの整合性を保ち適切な連携サービスを可能にする装置及び方法を提供する。
【課題を解決するための手段】
【0008】
本発明は、情報処理装置であって、
異なる認証ドメイン間で認証処理に成功した場合に、当該異なる認証ドメイン間の認証情報をユーザ関連情報と関連付けて登録する登録手段と、
前記異なる認証ドメイン間でデータ変換を行う際に、前記登録手段によって登録された認証情報に基づいて前記ユーザ関連情報のデータ変換を行う変換手段と、
を有することを特徴とする。
【発明の効果】
【0009】
本発明によれば、異なる認証ドメイン間で認証に成功した認証情報からユーザ関連情報のデータ変換を行うことで、異なる認証ドメイン間でのデータ変換の整合性を保ち、適切な連携サービスが可能となる。
【図面の簡単な説明】
【0010】
【図1】コンピュータシステムの構成の一例を示す図。
【図2】コンピュータシステムを構成する装置のハードウェア構成を示す図。
【図3】コンピュータシステムのソフトウェア構成を示す図。
【図4】(A)は認証部で管理されるデータ、(B)は鍵束管理部で管理されるデータを示す図。
【図5】(A)はユーザインターフェースの一例を示す図、(B)は文書管理サーバの文書管理部で管理されている文書の文書プロパティの一例を示す図、(C)は異なる認証ドメイン間のユーザ名が変換された文書プロパティの一例を示す図。
【図6】(A)は第1の実施形態の認証部、鍵束管理部で管理されるデータ、(B)は第2の実施形態の認証部、鍵束管理部で管理されるデータを示す図。
【図7】文書プロパティ表示処理を示すフローチャート。
【図8】文書プロパティ表示処理を示すフローチャート。
【図9】鍵束逆引き処理を示すフローチャート。
【図10】印刷サーバに印刷ジョブを投入する処理を示すフローチャート。
【図11】印刷サーバに印刷ジョブを投入する処理を示すフローチャート。
【発明を実施するための形態】
【0011】
以下、図面を参照しながら発明を実施するための形態について詳細に説明する。本実施形態では、情報処理装置として、複数の異なる認証ドメインがネットワークを介して接続されているコンピュータシステムの機能統合サーバを例に説明する。
【0012】
[第1の実施形態]
まず、図1を用いて、コンピュータシステムの構成の一例を説明する。尚、第1の実施形態では、認証ドメインC107は接続されていない構成とする。即ち、第1の実施形態では、コンピュータシステムは、認証ドメインA103と認証ドメインB105とで構成される。認証ドメインA103にはホストコンピュータ101と機能統合サーバ102とが属し、認証ドメインB105には文書管理サーバ104が属するものとする。そして、これらの認証ドメインA103、B105では、独立したユーザ管理や認証が行われる。また、ネットワーク100はLANであり、WANやインターネットに接続されていても良い。
【0013】
認証ドメインA103のホストコンピュータ101は、ブラウザを備え、ネットワーク100を介して機能統合サーバ102にHTTP接続してサービスの提供を受けることができる。ここでホストコンピュータ101は、PC(パーソナルコンピュータ)、PDA(Personal Digital Assistant)や携帯電話などである。機能統合サーバ102は、アプリケーションサーバを実現するためのソフトウェアプロセス群が稼動している。機能統合サーバ102は文書管理サーバ104の文書管理機能を利用し、統合サービスを提供する。機能統合サーバ102と文書管理サーバ104との接続は、SOAPによりアクセス可能なWEBサービスにより実現される。
【0014】
尚、本発明の機能が実行されるのであれば、単体の機器でも、複数の機器からなるシステムでも、本発明を適用できる。また、ホストコンピュータ101が専用のクライアントアプリケーションを介して機能統合サーバ102に接続してサービスの提供を受けるシステムでも、本発明を適用できる。更に、機能統合サーバ102が利用するサービスは文書管理サーバ104の文書管理機能に限らない。更には、ホストコンピュータ101は認証ドメインA103に属さない構成でも、本発明を適用できる。
【0015】
ここで、図2を用いて、コンピュータシステムを構成するホストコンピュータ101、機能統合サーバ102、文書管理サーバ104、印刷サーバ106のハードウェア構成を説明する。図2に示すハードウェア構成は、一般的な情報処理装置のハードウェア構成に相当する。ホストコンピュータ101、機能統合サーバ102、文書管理サーバ104、印刷サーバ106には、一般的な情報処理装置のハードウェア構成を適用できる。
【0016】
図2において、CPU200は、ROM202のプログラム用ROMに記憶された、或いは外部メモリ209からRAM201にロードされたOSやアプリケーションなどのプログラムを実行する。ここでOSとは、コンピュータ上で稼動するオペレーティングシステムの略語である。後述するフローチャートに示す処理はCPU200によって実行される。RAM201は、CPU200の主メモリやワークエリアなどとして機能する。キーボードコントローラ203は、キーボード207や不図示のポインティングデバイスからのキー入力を制御する。ディスプレイコントローラ204は、各種ディスプレイ208の表示を制御する。外部メモリコントローラ205は、各種データを記憶するハードディスク(HD)やフロッピー(登録商標)ディスク(FD)等の外部メモリ209へのデータアクセスを制御する。ネットワークコントローラ206はネットワーク100に接続され、ネットワークに接続された他の機器との通信制御処理を実行する。
【0017】
次に、図3を用いて、ホストコンピュータ101、機能統合サーバ102、文書管理サーバ104(詳細は後述する印刷サーバ106)のソフトウェア構成を説明する。ホストコンピュータ101には、外部メモリ209に保存されたプログラムファイルとして存在するブラウザ300が含まれる。このブラウザ300が実行される場合、RAM201にロードされてCPU200によって実行される。RAM201にロードされて実行されたブラウザ300はディスプレイ208に表示され、ユーザによるキーボード207や不図示のポインティングデバイスからのキー入力を受ける。更に、ブラウザ300は機能統合サーバ102とネットワーク100を介してHTTP接続し、サービス提供を受ける。
【0018】
機能統合サーバ102には、ウェブサーバ部301、アプリケーションサーバ部302、データ管理部303、認証部304、鍵束管理部305が含まれる。これらは機能統合サーバ102の外部メモリ209に保存されたプログラムファイルとして存在する。実行される場合、OSやそのモジュールを利用するモジュールによってRAM201にロードされ、CPU200によって実行される。
【0019】
ウェブサーバ部301は、ネットワーク100を介して、ホストコンピュータ101のブラウザ300からのHTTP要求を受け付け、その要求に応じたHTTP応答をホストコンピュータ101に返す。アプリケーションサーバ部302は、HTTP要求に応じてウェブサーバ部301から呼び出されて処理を実行する。
【0020】
アプリケーションサーバ部302は、処理結果として動的に生成したHTMLをウェブサーバ部301に返す。更に、アプリケーションサーバ部302は不図示のサービスリクエスタからネットワーク100を介して外部のサービス(文書管理サーバ104など)に対してウェブサービス呼び出しを行う。
【0021】
データ管理部303は、永続化の必要なデータの管理を行う。認証部304は認証処理を行う。認証部304の詳細な説明は後述する。鍵束管理部305は異なる認証ドメインのサービス利用時のクレデンシャルを管理する。鍵束管理部305の詳細な説明は、更に後述する。クレデンシャルとは、認証に利用する信用情報であり、一般的には、ユーザ名、パスワードが利用されるが、バイオメトリクス(生体情報)、スマートカード、公開鍵証明書が利用されても良い。以下、クレデンシャル(認証情報)と記述する場合はユーザ関連情報(ユーザ名、パスワード)を指すものとする。
【0022】
文書管理サーバ104には、認証部306、文書管理部307が含まれ、これらは文書管理サーバ104の外部メモリ209に保存されたプログラムファイルとして存在する。実行される場合、RAM201にロードされCPU200によって実行される。文書管理部307は文書管理機能を提供する。文書管理部307はWebサービスインターフェースを有し、外部に対して文書管理の機能を提供する。認証部306は、認証処理を行う。認証部306の詳細な説明は後述する。
【0023】
また、機能統合サーバ102の認証部304、文書管理サーバ104の認証部306は、クレデンシャルによるユーザ認証処理、ユーザ管理、ユーザ設定管理、ユーザ権限管理を行う。認証部304、認証部306が認証に成功するとセキュリティ・トークンを生成する。セキュリティ・トークンとは、クレデンシャルが正当なものであることが確認され、認証が成功した場合に発行される認証済みの印であり、認証に成功していることを証明する識別子である。
【0024】
尚、本発明の機能が実行されるのであれば、どのような認証方式が使用されても良い。例えば、認証方式にはNTLM認証やケルベロス認証などがある。更に、認証部304、認証部306は外部の不図示の認証サーバとやり取りを行う構成でも良い。
【0025】
図4に示す(A)は、認証部304、認証部306で管理されるデータの構造の一例である。このテーブル500は、認証部304、認証部306で管理されるデータの構造を示し、データ名とデータタイプにより構成される。ここで、ユーザ名501はユーザ名を格納するカラムであり、パスワード502はパスワード情報を格納するカラムである。
【0026】
機能統合サーバ102の鍵束管理部305は、異なる認証ドメインへログインするためのクレデンシャルをキャッシュする。キャッシュされたデータは、データ管理部303で暗号化されて保存される。鍵束管理部305へのクレデンシャルの登録、取得はセキュリティ・トークンをキーとして行う。そのため、他のユーザのクレデンシャルを取得することはできない。
【0027】
図4に示す(B)は、鍵束管理部305で管理されるデータの構造の一例である。このテーブル503は、鍵束管理部305で管理されるデータの構造を示し、データ名とデータタイプにより構成される。ここで、ユーザ名504はユーザ名を格納するカラムであり、外部アクセスキー505は認証ドメインを識別するためのキー情報を格納するカラムである。更に異認証ドメインユーザ名506は異認証ドメインのユーザ名を格納するカラムであり、パスワード507は異認証ドメインのパスワード情報を格納するカラムである。
【0028】
鍵束管理部305は、クレデンシャル登録機能、クレデンシャル取得機能、鍵束逆引き機能を提供する。クレデンシャル登録機能は、セキュリティ・トークンとユーザ名504をキーとして、ユーザ名504、外部アクセスキー505、異認証ドメインユーザ名506、パスワード507を登録する機能である。クレデンシャル取得機能は、セキュリティ・トークンとユーザ名504と外部アクセスキー505で、異認証ドメインユーザ名506、パスワード507を取得する機能である。そして、鍵束逆引き機能は、セキュリティ・トークンと外部アクセスキー505から異認証ドメインユーザ名506を検索し、ユーザ名504を取得する機能である。
【0029】
図5に示す(A)は、ブラウザ300のユーザインターフェースの一例を示す図である。ブラウザ300のユーザインターフェースは、一般的なブラウザに相当するものとし、本実施形態においても適用できる。尚、ブラウザ300のユーザインターフェースに関して、その形態、エリアの構成、及びコントロールは限定されたものではなく、必要となる機能を実現することができれば、どのような形態であっても構わない。
【0030】
ここで、図6〜図8を用いて、第1の文書プロパティ表示処理を説明する。図6に示す(A)のデータ601は機能統合サーバ102の認証部304で管理されるデータである。この例では、機能統合サーバ102には、「ユーザA」が「AAA」のパスワードで、「ユーザB」が「BBB」のパスワードで、「ユーザC」が「CCC」のパスワードで、それぞれ登録されている。また、データ602は文書管理サーバ104の認証部306で管理されるデータである。この例では、文書管理サーバ104には「ユーザX」が「XXX」のパスワードで、「ユーザY」が「YYY」のパスワードで、「ユーザZ」が「ZZZのパスワードで登録されている。
【0031】
更に、データ603は鍵束管理部305で管理されるデータである。この例ではユーザ名の「ユーザA」をキーとして文書管理サーバ104のクレデンシャルが登録されている。つまり、認証ドメインA103の「ユーザA」と認証ドメインB105の「ユーザX」が機能統合サーバ102の鍵束管理部305によって関連付けられている。また、ユーザ名の「ユーザB」をキーとして文書管理サーバ104のクレデンシャルが登録されている。つまり、認証ドメインA103の「ユーザB」と認証ドメインB105の「ユーザY」が機能統合サーバ102の鍵束管理部305によって関連付けられている。更に、ユーザ名の「ユーザC」をキーとして文書管理サーバ104のクレデンシャルが登録されている。つまり、認証ドメインA103の「ユーザC」と認証ドメインB105の「ユーザZ」が機能統合サーバ102の鍵束管理部305によって関連付けられている。
【0032】
図5に示す(B)は、文書管理サーバ104の文書管理部307で管理されている文書の文書プロパティの一例である。この例では、文書名が「hoge.txt」で、文書の作成者が「ユーザY」で、文書の更新者が「ユーザZ」である。
【0033】
図7に示すS101で、ホストコンピュータ101のブラウザ300がユーザの指示により起動され、ユーザによりログイン操作が行われる。次に、ブラウザ300が機能統合サーバ102に対してHTTP要求として機能統合サーバ102へのログイン要求を実行する。尚、ここでは、認証ドメインA103の「ユーザA]でログインしたことを前提に説明する。
【0034】
S102では、機能統合サーバ102のウェブサーバ部301でブラウザ300からのログイン要求を受け取ると、アプリケーションサーバ部302が認証部304でログイン要求のクレデンシャルにより認証処理を実行する。認証に成功するとS103へ遷移し、認証に失敗するとS101へ遷移する。
【0035】
上述の認証に成功すると、S103でアプリケーションサーバ部302は認証部304でセキュリティ・トークンを生成する。そして、S104で、アプリケーションサーバ部302は鍵束管理部305から文書管理サーバ104に対するクレデンシャルを取得する。そして、S105でクレデンシャルを取得できた場合はS107へ遷移する。取得できない場合はアプリケーションサーバ部302が文書管理サーバ104へのログイン画面を作成し、ウェブサーバ部301がHTTP応答としてログイン画面を返し、S106へ遷移する。
【0036】
このS106で、ブラウザ300は機能統合サーバ102からのHTTP応答に応じて文書管理サーバ104へのログイン画面を表示する。そして、ユーザからのログイン操作が行われると、ブラウザ300は機能統合サーバ102に対して文書管理サーバ104へのログイン要求を実行する。
【0037】
次に、S107で、アプリケーションサーバ部302はホストコンピュータ101からのログイン要求のクレデンシャル、又は鍵束管理部305から取得したクレデンシャルを用いて文書管理サーバ104に対してログイン要求を実行する。
【0038】
一方、S108で、文書管理サーバ104は機能統合サーバ102からのログイン要求を受け取ると、認証部306はログイン要求のクレデンシャルで認証処理を実行する。認証に成功するとS109へ遷移し、認証に失敗するとS106へ遷移する。
【0039】
このS109で、認証に成功すると文書管理部307は認証部306でセキュリティ・トークンを生成し、S107のログイン要求の応答として機能統合サーバ102にセキュリティ・トークンを返す。S109で、文書管理サーバ104へのクレデンシャルが鍵束管理部305に登録されていない場合は図8に示すS200へ遷移する。
【0040】
S110で、鍵束管理部305はクレデンシャル登録処理を行い、S200へ遷移する。このS200で、機能統合サーバ102のアプリケーションサーバ部302は文書管理サーバ104に対して文書プロパティ取得要求を実行する。
【0041】
HTTPのヘッダ部に、S109で取得したセキュリティ・トークンを含めてHTTP要求をすることにより認証処理を省き、機能利用することが可能である。以後、HTTP要求にはセキュリティ・トークンが含まれていることを前提に説明する。
【0042】
S201で、機能統合サーバ102からの文書プロパティ取得要求に対して、文書管理サーバ104の文書管理部307は管理しているデータベース上から指定された文書のプロパティ情報を取得し、機能統合サーバ102に対して返す。一方、S202で機能統合サーバ102のアプリケーションサーバ部302は受け取った文書プロパティ情報を元に表示画面を作成し、ホストコンピュータ101に対して文書プロパティ画面を返す。
【0043】
S203で、ホストコンピュータ101のブラウザ300は、図5に示す(B)のように、機能統合サーバ102から受け取った文書プロパティ画面を表示する。
【0044】
このように処理すると、異なる認証ドメイン間でシームレスに認証を行い、データ取得を行うことはできる。しかし、ホストコンピュータ101のブラウザ300に表示される文書プロパティ情報は文書管理サーバ104が保持する文書プロパティである。この例では、文書名が「hoge.txt」、作成者が「ユーザY」、更新者が「ユーザZ」である。作成者、更新者に限れば、文書管理サーバ104が保持するユーザ名、即ち、認証ドメインB105のユーザ名である。ユーザは機能統合サーバ102に対して認証ドメインA103の「ユーザA」でログインする。次に、初めて文書管理サーバ104へのログインが発生した場合のみ、認証ドメインB105の「ユーザX」で文書管理サーバ104へログインをする。
【0045】
以降は機能統合サーバ102で認証ドメインA103の「ユーザA」と認証ドメインB105の「ユーザX」の結びつきが管理され、ユーザは認証ドメインB105を意識することなく文書管理サーバ104へアクセスできる。
【0046】
この文書プロパティ表示処理によれば、ユーザはホストコンピュータ101のブラウザ300から認証ドメインA103のユーザでログインしている。しかしながら、ブラウザ300の文書プロパティ表示では、図5に示す(B)のように、認証ドメインB105のユーザ名(作成者「ユーザY]、更新者「ユーザZ」)が表示される。
【0047】
異なる認証ドメイン間でデータのやり取りを行う場合、ユーザ名などの認証ドメインに関するユーザ関連情報のデータは適切なデータ変換を行う必要がある。
【0048】
ここで、図9を用いて、データ変換として、機能統合サーバ102における鍵束逆引き処理を説明する。この処理は、図8に示すS201で、文書管理サーバ104の文書管理部307が管理しているデータベース上から指定された文書のプロパティ情報を取得し、機能統合サーバ102に対して返した後に実行される処理である。
【0049】
S301で、アプリケーションサーバ部302がセキュリティ・トークンからユーザが鍵束逆引き可能か否かを認証部304に問い合わせる。認証部304ではセキュリティ・トークンから逆引き権限をチェックし、鍵束逆引きが可能か否かを返す。鍵束逆引き権限がある場合はS302へ遷移へ、鍵束逆引き権限がない場合は、この処理を終了する。
【0050】
S302では、アプリケーションサーバ部302は鍵束管理部305でセキュリティ・トークンと外部アクセスキー505から異認証ドメインユーザ名506を検索する。次に、S303で検索結果としてヒットしたものがなければ、この処理を終了する。しかし、ヒットしたものがあればS304へ遷移する。
【0051】
S304で、複数ヒットしていればS306へ遷移し、そうでなければS305へ遷移し、アプリケーションサーバ部302がデータ変換処理を行う。ここでは、文書名「hoge.txt」、作成者「ユーザY」、更新者「ユーザZ」に対して鍵束逆引きを行い、「ユーザY」⇒「ユーザB」、「ユーザZ」⇒「ユーザC」にデータ変換する。
【0052】
一方、S306では、アプリケーションサーバ部302が鍵束管理部305の登録履歴を参照する。そして、S307で、S306で確認したユーザ履歴より最後に鍵束管理部305に登録された情報を用いてデータ変換を行う。
【0053】
以上説明したように、異なる認証ドメイン間でシームレスに認証を行い、データ取得を行うことができる。更に、適切な権限管理下で適切に変換することにより、セキュリティを保ち、文書プロパティを表示することができる。
【0054】
即ち、異なる認証ドメイン間のユーザ名を適切に変換することで、ホストコンピュータ101のブラウザ300は、図5に示す(C)のように、文書プロパティ画面を表示することができる。
【0055】
[第2の実施形態]
次に、図面を参照しながら本発明に係る第2の実施形態を詳細に説明する。尚、第2の実施形態では、第1の実施形態の構成に対して図1に示す認証ドメインC107がネットワーク100に接続されているものである。つまり、第2の実施形態では、コンピュータシステムは、認証ドメインA103と認証ドメインB105と認証ドメインC107とで構成される。認証ドメインC107には印刷サーバ106が属するものとする。
【0056】
ここで、印刷サーバ106は文書の印刷を管理する。機能統合サーバ102は文書管理サーバ104の文書管理機能、印刷サーバ106の印刷機能を利用し、文書管理と印刷の機能を組み合わせた統合サービスを提供する。第1の実施形態と同様に、機能統合サーバ102、文書管理サーバ104、印刷サーバ106の間の接続は、例えばSOAPによりアクセス可能なWEBサービスにより実現される。そして、機能統合サーバ102、文書管理サーバ104、印刷サーバ106は、認証ドメインA103、認証ドメインB105、認証ドメインC107のそれぞれ別々の認証ドメインに属しており、それぞれ独立したユーザ管理や認証が行われる。
【0057】
ここで、図3を用いて、印刷サーバ106のソフトウェア構成を説明する。印刷サーバ106は、認証部1101、印刷制御部1102などからなり、印刷サーバ106の外部メモリ209に保存されたプログラムファイルとして存在する。実行される場合にRAM201にロードされ、CPU200によって実行される。
【0058】
認証部1101は、認証処理を行う。認証部1101の機能は機能統合サーバ102の認証部304と同じである。印刷制御部1102は、受け付けた印刷ジョブの制御機能を提供する。また、印刷制御部1102はWEBサービスインターフェースを持ち、外部に対して印刷ジョブの受け付け機能、印刷ジョブのキャンセル機能、印刷ジョブの状態通知機能、印刷ジョブの実行機能などを提供する。
【0059】
また、機能統合サーバ102の鍵束管理部305はセキュリティ・トークン、外部アクセスキー505をキーにユーザ名504を検索し、異認証ドメインユーザ名506を取得する鍵束順引き機能を有する。
【0060】
ここで、図10、図11を用いて、文書管理サーバ104の文書を印刷サーバ106に印刷ジョブとして投入する処理を説明する。図6に示す(B)において、データ604は印刷サーバ106の認証部1101で管理されるデータである。この例では、印刷サーバ106には「ユーザL」が「LLL」のパスワードで、「ユーザM」が「MMM」のパスワードで、「ユーザN」が「NNN」のパスワードで登録されている。
【0061】
また、データ605は鍵束管理部305で管理されるデータである。このデータ605には、第1の実施形態で説明したデータに加えて、ユーザ名の「ユーザA」をキーとして印刷サーバ106のクレデンシャルが登録されている。つまり、認証ドメインA103の「ユーザA」と認証ドメインC107の「ユーザL」が鍵束管理部305によって関連付けられている。また、ユーザ名の「ユーザB」をキーとして印刷サーバ106のクレデンシャルが登録されている。つまり、認証ドメインA103の「ユーザB」と認証ドメインC107の「ユーザM」が鍵束管理部305によって関連付けられている。更に、ユーザ名の「ユーザC」をキーとして印刷サーバ106のクレデンシャルが登録されている。つまり、認証ドメインA103の「ユーザC」と認証ドメインC107の「ユーザN」が機能統合サーバ102の鍵束管理部305によって関連付けられている。
【0062】
図10に示すS401からS410までの処理は、第1の実施形態における図7に示すS101からS110までの処理と同じである。また、S411からS417までの処理も、認証先が文書管理サーバ104ではなく印刷サーバ106となるだけでS404からS410までの処理と同じである。そして、S417からS500へ遷移する。
【0063】
このS500で、機能統合サーバ102のアプリケーションサーバ部302が文書管理サーバ104に対して文書取得要求を実行する。S501で、機能統合サーバ102からの文書取得要求に対して文書管理サーバ104の文書管理部307が管理しているデータベース上から指定された文書実体を取得し、機能統合サーバ102に対して返す。
【0064】
次に、S502で機能統合サーバ102のアプリケーションサーバ部302は文書管理サーバ104に対して取得した文書の権限情報の取得要求を実行する。S503で、機能統合サーバ102からの文書権限情報取得要求に対して文書管理サーバ104の文書管理部307が管理しているデータベース上から指定された文書の権限情報を取得し、機能統合サーバ102に対して返す。ここで、文書権限として、ユーザX、ユーザY、ユーザZがそれぞれ書き込み権を持つものとする。
【0065】
次に、S504では、機能統合サーバ102のアプリケーションサーバ部302は鍵束管理部305で受け取った文書権限情報に対して鍵束逆引き処理を行う。この処理により、「ユーザY」⇒「ユーザB」、「ユーザZ」⇒「ユーザC」にデータ変換される。
【0066】
続くS505で、機能統合サーバ102のアプリケーションサーバ部302は鍵束管理部305で、S504で変換した文書権限情報に対して鍵束順引きを行い、認証ドメインA103のユーザ名から認証ドメインC107のユーザ名に変換する。この処理により、「ユーザB」⇒「ユーザM」、「ユーザC」⇒「ユーザN」にデータ変換される。
【0067】
次に、S506で、アプリケーションサーバ部302は、S505で変換した権限情報で印刷サーバ106に対して、取得した文書を印刷ジョブとして投入する。S507で、機能統合サーバ102からの印刷ジョブ投入要求に対して印刷サーバ106の印刷制御部1102が印刷ジョブ投入処理を実行し、結果を機能統合サーバ102に返す。
【0068】
次に、S508で、機能統合サーバ102のアプリケーションサーバ部302は投入した印刷ジョブの状態取得要求を実行する。S509で、機能統合サーバ102からの印刷ジョブ状態取得要求に対して印刷サーバ106の印刷制御部1102が印刷ジョブの状態取得処理を実行し、結果を機能統合サーバ102に返す。
【0069】
次に、S510で、機能統合サーバ102は印刷ジョブの状態を表示する画面を作成して、結果をホストコンピュータ101に返す。そして、S511で、ホストコンピュータ101のブラウザ300が機能統合サーバ102から受け取った画面を表示する。
【0070】
以上説明したように、異なる認証ドメイン間でシームレスに認証を行い、データ取得を行うことができる。更に、異認証ドメイン間のユーザ関連情報を適切に変換することで、異認証ドメイン間のデータのやり取りについて整合性を持たせることができる。
【0071】
[他の実施形態]
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
【技術分野】
【0001】
本発明は、情報処理装置及びその処理方法に関するものである。
【背景技術】
【0002】
近年、ビジネスサイクルの短期化やビジネス環境の急激な変化に対応するため、柔軟、かつ、迅速に変化に対応できるコンピュータシステムが求められている。このような要求に対して、サービス指向アーキテクチャ(SOA:Service Oriented Architecture)というシステムアーキテクチャが提案されている。
【0003】
このSOAでは、既存システムの機能をソフトウェア部品として公開し、それらを相互に連携させることにより、全体システムを“組み合わせ”によって構築する。このソフトウェア部品との通信は、例えばSOAPによりアクセス可能なWEBサービスにより実現される。
【0004】
更に、認証ドメインの異なる既存システムの機能を利用し“組み合わせ”によって全体システムを実現する場合、機能を利用する毎に認証が必要になる。そこで、ユーザが一度認証を受けるだけで、ドメイン間の機能が利用可能となるシングルサインオン(SSO:Single Sign-On)という手法が考えられている。このSSOを実現する従来技術として、鍵束(Key Chain)により異認証ドメイン間のクレデンシャルを管理する方法(例えば、特許文献1参照)がある。また、フェデレーション(federation)と呼ばれる異なる認証機構同士が信頼関係を結ぶことで、同一クレデンシャル(credential)でやり取り可能にする方法がある。更に、異なる認証機構で同期させて同一ユーザ名、パスワードでの運用による方法(例えば、特許文献2参照)がある。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特開2008-071226号公報
【特許文献2】特開2004-110364号公報
【発明の概要】
【発明が解決しようとする課題】
【0006】
上記従来技術では、SSOによる認証により、異なる認証ドメイン間での容易なデータ取得やデータ設定は可能であるが、データのコンテンツレベルで整合性を保つのは難しい。しかし、異なる認証ドメイン間のシステム同士を連携させるために、コンテンツレベルで整合性を保つことが望まれている。
【0007】
本発明は、異なる認証ドメイン間のシステム同士でコンテンツレベルでの整合性を保ち適切な連携サービスを可能にする装置及び方法を提供する。
【課題を解決するための手段】
【0008】
本発明は、情報処理装置であって、
異なる認証ドメイン間で認証処理に成功した場合に、当該異なる認証ドメイン間の認証情報をユーザ関連情報と関連付けて登録する登録手段と、
前記異なる認証ドメイン間でデータ変換を行う際に、前記登録手段によって登録された認証情報に基づいて前記ユーザ関連情報のデータ変換を行う変換手段と、
を有することを特徴とする。
【発明の効果】
【0009】
本発明によれば、異なる認証ドメイン間で認証に成功した認証情報からユーザ関連情報のデータ変換を行うことで、異なる認証ドメイン間でのデータ変換の整合性を保ち、適切な連携サービスが可能となる。
【図面の簡単な説明】
【0010】
【図1】コンピュータシステムの構成の一例を示す図。
【図2】コンピュータシステムを構成する装置のハードウェア構成を示す図。
【図3】コンピュータシステムのソフトウェア構成を示す図。
【図4】(A)は認証部で管理されるデータ、(B)は鍵束管理部で管理されるデータを示す図。
【図5】(A)はユーザインターフェースの一例を示す図、(B)は文書管理サーバの文書管理部で管理されている文書の文書プロパティの一例を示す図、(C)は異なる認証ドメイン間のユーザ名が変換された文書プロパティの一例を示す図。
【図6】(A)は第1の実施形態の認証部、鍵束管理部で管理されるデータ、(B)は第2の実施形態の認証部、鍵束管理部で管理されるデータを示す図。
【図7】文書プロパティ表示処理を示すフローチャート。
【図8】文書プロパティ表示処理を示すフローチャート。
【図9】鍵束逆引き処理を示すフローチャート。
【図10】印刷サーバに印刷ジョブを投入する処理を示すフローチャート。
【図11】印刷サーバに印刷ジョブを投入する処理を示すフローチャート。
【発明を実施するための形態】
【0011】
以下、図面を参照しながら発明を実施するための形態について詳細に説明する。本実施形態では、情報処理装置として、複数の異なる認証ドメインがネットワークを介して接続されているコンピュータシステムの機能統合サーバを例に説明する。
【0012】
[第1の実施形態]
まず、図1を用いて、コンピュータシステムの構成の一例を説明する。尚、第1の実施形態では、認証ドメインC107は接続されていない構成とする。即ち、第1の実施形態では、コンピュータシステムは、認証ドメインA103と認証ドメインB105とで構成される。認証ドメインA103にはホストコンピュータ101と機能統合サーバ102とが属し、認証ドメインB105には文書管理サーバ104が属するものとする。そして、これらの認証ドメインA103、B105では、独立したユーザ管理や認証が行われる。また、ネットワーク100はLANであり、WANやインターネットに接続されていても良い。
【0013】
認証ドメインA103のホストコンピュータ101は、ブラウザを備え、ネットワーク100を介して機能統合サーバ102にHTTP接続してサービスの提供を受けることができる。ここでホストコンピュータ101は、PC(パーソナルコンピュータ)、PDA(Personal Digital Assistant)や携帯電話などである。機能統合サーバ102は、アプリケーションサーバを実現するためのソフトウェアプロセス群が稼動している。機能統合サーバ102は文書管理サーバ104の文書管理機能を利用し、統合サービスを提供する。機能統合サーバ102と文書管理サーバ104との接続は、SOAPによりアクセス可能なWEBサービスにより実現される。
【0014】
尚、本発明の機能が実行されるのであれば、単体の機器でも、複数の機器からなるシステムでも、本発明を適用できる。また、ホストコンピュータ101が専用のクライアントアプリケーションを介して機能統合サーバ102に接続してサービスの提供を受けるシステムでも、本発明を適用できる。更に、機能統合サーバ102が利用するサービスは文書管理サーバ104の文書管理機能に限らない。更には、ホストコンピュータ101は認証ドメインA103に属さない構成でも、本発明を適用できる。
【0015】
ここで、図2を用いて、コンピュータシステムを構成するホストコンピュータ101、機能統合サーバ102、文書管理サーバ104、印刷サーバ106のハードウェア構成を説明する。図2に示すハードウェア構成は、一般的な情報処理装置のハードウェア構成に相当する。ホストコンピュータ101、機能統合サーバ102、文書管理サーバ104、印刷サーバ106には、一般的な情報処理装置のハードウェア構成を適用できる。
【0016】
図2において、CPU200は、ROM202のプログラム用ROMに記憶された、或いは外部メモリ209からRAM201にロードされたOSやアプリケーションなどのプログラムを実行する。ここでOSとは、コンピュータ上で稼動するオペレーティングシステムの略語である。後述するフローチャートに示す処理はCPU200によって実行される。RAM201は、CPU200の主メモリやワークエリアなどとして機能する。キーボードコントローラ203は、キーボード207や不図示のポインティングデバイスからのキー入力を制御する。ディスプレイコントローラ204は、各種ディスプレイ208の表示を制御する。外部メモリコントローラ205は、各種データを記憶するハードディスク(HD)やフロッピー(登録商標)ディスク(FD)等の外部メモリ209へのデータアクセスを制御する。ネットワークコントローラ206はネットワーク100に接続され、ネットワークに接続された他の機器との通信制御処理を実行する。
【0017】
次に、図3を用いて、ホストコンピュータ101、機能統合サーバ102、文書管理サーバ104(詳細は後述する印刷サーバ106)のソフトウェア構成を説明する。ホストコンピュータ101には、外部メモリ209に保存されたプログラムファイルとして存在するブラウザ300が含まれる。このブラウザ300が実行される場合、RAM201にロードされてCPU200によって実行される。RAM201にロードされて実行されたブラウザ300はディスプレイ208に表示され、ユーザによるキーボード207や不図示のポインティングデバイスからのキー入力を受ける。更に、ブラウザ300は機能統合サーバ102とネットワーク100を介してHTTP接続し、サービス提供を受ける。
【0018】
機能統合サーバ102には、ウェブサーバ部301、アプリケーションサーバ部302、データ管理部303、認証部304、鍵束管理部305が含まれる。これらは機能統合サーバ102の外部メモリ209に保存されたプログラムファイルとして存在する。実行される場合、OSやそのモジュールを利用するモジュールによってRAM201にロードされ、CPU200によって実行される。
【0019】
ウェブサーバ部301は、ネットワーク100を介して、ホストコンピュータ101のブラウザ300からのHTTP要求を受け付け、その要求に応じたHTTP応答をホストコンピュータ101に返す。アプリケーションサーバ部302は、HTTP要求に応じてウェブサーバ部301から呼び出されて処理を実行する。
【0020】
アプリケーションサーバ部302は、処理結果として動的に生成したHTMLをウェブサーバ部301に返す。更に、アプリケーションサーバ部302は不図示のサービスリクエスタからネットワーク100を介して外部のサービス(文書管理サーバ104など)に対してウェブサービス呼び出しを行う。
【0021】
データ管理部303は、永続化の必要なデータの管理を行う。認証部304は認証処理を行う。認証部304の詳細な説明は後述する。鍵束管理部305は異なる認証ドメインのサービス利用時のクレデンシャルを管理する。鍵束管理部305の詳細な説明は、更に後述する。クレデンシャルとは、認証に利用する信用情報であり、一般的には、ユーザ名、パスワードが利用されるが、バイオメトリクス(生体情報)、スマートカード、公開鍵証明書が利用されても良い。以下、クレデンシャル(認証情報)と記述する場合はユーザ関連情報(ユーザ名、パスワード)を指すものとする。
【0022】
文書管理サーバ104には、認証部306、文書管理部307が含まれ、これらは文書管理サーバ104の外部メモリ209に保存されたプログラムファイルとして存在する。実行される場合、RAM201にロードされCPU200によって実行される。文書管理部307は文書管理機能を提供する。文書管理部307はWebサービスインターフェースを有し、外部に対して文書管理の機能を提供する。認証部306は、認証処理を行う。認証部306の詳細な説明は後述する。
【0023】
また、機能統合サーバ102の認証部304、文書管理サーバ104の認証部306は、クレデンシャルによるユーザ認証処理、ユーザ管理、ユーザ設定管理、ユーザ権限管理を行う。認証部304、認証部306が認証に成功するとセキュリティ・トークンを生成する。セキュリティ・トークンとは、クレデンシャルが正当なものであることが確認され、認証が成功した場合に発行される認証済みの印であり、認証に成功していることを証明する識別子である。
【0024】
尚、本発明の機能が実行されるのであれば、どのような認証方式が使用されても良い。例えば、認証方式にはNTLM認証やケルベロス認証などがある。更に、認証部304、認証部306は外部の不図示の認証サーバとやり取りを行う構成でも良い。
【0025】
図4に示す(A)は、認証部304、認証部306で管理されるデータの構造の一例である。このテーブル500は、認証部304、認証部306で管理されるデータの構造を示し、データ名とデータタイプにより構成される。ここで、ユーザ名501はユーザ名を格納するカラムであり、パスワード502はパスワード情報を格納するカラムである。
【0026】
機能統合サーバ102の鍵束管理部305は、異なる認証ドメインへログインするためのクレデンシャルをキャッシュする。キャッシュされたデータは、データ管理部303で暗号化されて保存される。鍵束管理部305へのクレデンシャルの登録、取得はセキュリティ・トークンをキーとして行う。そのため、他のユーザのクレデンシャルを取得することはできない。
【0027】
図4に示す(B)は、鍵束管理部305で管理されるデータの構造の一例である。このテーブル503は、鍵束管理部305で管理されるデータの構造を示し、データ名とデータタイプにより構成される。ここで、ユーザ名504はユーザ名を格納するカラムであり、外部アクセスキー505は認証ドメインを識別するためのキー情報を格納するカラムである。更に異認証ドメインユーザ名506は異認証ドメインのユーザ名を格納するカラムであり、パスワード507は異認証ドメインのパスワード情報を格納するカラムである。
【0028】
鍵束管理部305は、クレデンシャル登録機能、クレデンシャル取得機能、鍵束逆引き機能を提供する。クレデンシャル登録機能は、セキュリティ・トークンとユーザ名504をキーとして、ユーザ名504、外部アクセスキー505、異認証ドメインユーザ名506、パスワード507を登録する機能である。クレデンシャル取得機能は、セキュリティ・トークンとユーザ名504と外部アクセスキー505で、異認証ドメインユーザ名506、パスワード507を取得する機能である。そして、鍵束逆引き機能は、セキュリティ・トークンと外部アクセスキー505から異認証ドメインユーザ名506を検索し、ユーザ名504を取得する機能である。
【0029】
図5に示す(A)は、ブラウザ300のユーザインターフェースの一例を示す図である。ブラウザ300のユーザインターフェースは、一般的なブラウザに相当するものとし、本実施形態においても適用できる。尚、ブラウザ300のユーザインターフェースに関して、その形態、エリアの構成、及びコントロールは限定されたものではなく、必要となる機能を実現することができれば、どのような形態であっても構わない。
【0030】
ここで、図6〜図8を用いて、第1の文書プロパティ表示処理を説明する。図6に示す(A)のデータ601は機能統合サーバ102の認証部304で管理されるデータである。この例では、機能統合サーバ102には、「ユーザA」が「AAA」のパスワードで、「ユーザB」が「BBB」のパスワードで、「ユーザC」が「CCC」のパスワードで、それぞれ登録されている。また、データ602は文書管理サーバ104の認証部306で管理されるデータである。この例では、文書管理サーバ104には「ユーザX」が「XXX」のパスワードで、「ユーザY」が「YYY」のパスワードで、「ユーザZ」が「ZZZのパスワードで登録されている。
【0031】
更に、データ603は鍵束管理部305で管理されるデータである。この例ではユーザ名の「ユーザA」をキーとして文書管理サーバ104のクレデンシャルが登録されている。つまり、認証ドメインA103の「ユーザA」と認証ドメインB105の「ユーザX」が機能統合サーバ102の鍵束管理部305によって関連付けられている。また、ユーザ名の「ユーザB」をキーとして文書管理サーバ104のクレデンシャルが登録されている。つまり、認証ドメインA103の「ユーザB」と認証ドメインB105の「ユーザY」が機能統合サーバ102の鍵束管理部305によって関連付けられている。更に、ユーザ名の「ユーザC」をキーとして文書管理サーバ104のクレデンシャルが登録されている。つまり、認証ドメインA103の「ユーザC」と認証ドメインB105の「ユーザZ」が機能統合サーバ102の鍵束管理部305によって関連付けられている。
【0032】
図5に示す(B)は、文書管理サーバ104の文書管理部307で管理されている文書の文書プロパティの一例である。この例では、文書名が「hoge.txt」で、文書の作成者が「ユーザY」で、文書の更新者が「ユーザZ」である。
【0033】
図7に示すS101で、ホストコンピュータ101のブラウザ300がユーザの指示により起動され、ユーザによりログイン操作が行われる。次に、ブラウザ300が機能統合サーバ102に対してHTTP要求として機能統合サーバ102へのログイン要求を実行する。尚、ここでは、認証ドメインA103の「ユーザA]でログインしたことを前提に説明する。
【0034】
S102では、機能統合サーバ102のウェブサーバ部301でブラウザ300からのログイン要求を受け取ると、アプリケーションサーバ部302が認証部304でログイン要求のクレデンシャルにより認証処理を実行する。認証に成功するとS103へ遷移し、認証に失敗するとS101へ遷移する。
【0035】
上述の認証に成功すると、S103でアプリケーションサーバ部302は認証部304でセキュリティ・トークンを生成する。そして、S104で、アプリケーションサーバ部302は鍵束管理部305から文書管理サーバ104に対するクレデンシャルを取得する。そして、S105でクレデンシャルを取得できた場合はS107へ遷移する。取得できない場合はアプリケーションサーバ部302が文書管理サーバ104へのログイン画面を作成し、ウェブサーバ部301がHTTP応答としてログイン画面を返し、S106へ遷移する。
【0036】
このS106で、ブラウザ300は機能統合サーバ102からのHTTP応答に応じて文書管理サーバ104へのログイン画面を表示する。そして、ユーザからのログイン操作が行われると、ブラウザ300は機能統合サーバ102に対して文書管理サーバ104へのログイン要求を実行する。
【0037】
次に、S107で、アプリケーションサーバ部302はホストコンピュータ101からのログイン要求のクレデンシャル、又は鍵束管理部305から取得したクレデンシャルを用いて文書管理サーバ104に対してログイン要求を実行する。
【0038】
一方、S108で、文書管理サーバ104は機能統合サーバ102からのログイン要求を受け取ると、認証部306はログイン要求のクレデンシャルで認証処理を実行する。認証に成功するとS109へ遷移し、認証に失敗するとS106へ遷移する。
【0039】
このS109で、認証に成功すると文書管理部307は認証部306でセキュリティ・トークンを生成し、S107のログイン要求の応答として機能統合サーバ102にセキュリティ・トークンを返す。S109で、文書管理サーバ104へのクレデンシャルが鍵束管理部305に登録されていない場合は図8に示すS200へ遷移する。
【0040】
S110で、鍵束管理部305はクレデンシャル登録処理を行い、S200へ遷移する。このS200で、機能統合サーバ102のアプリケーションサーバ部302は文書管理サーバ104に対して文書プロパティ取得要求を実行する。
【0041】
HTTPのヘッダ部に、S109で取得したセキュリティ・トークンを含めてHTTP要求をすることにより認証処理を省き、機能利用することが可能である。以後、HTTP要求にはセキュリティ・トークンが含まれていることを前提に説明する。
【0042】
S201で、機能統合サーバ102からの文書プロパティ取得要求に対して、文書管理サーバ104の文書管理部307は管理しているデータベース上から指定された文書のプロパティ情報を取得し、機能統合サーバ102に対して返す。一方、S202で機能統合サーバ102のアプリケーションサーバ部302は受け取った文書プロパティ情報を元に表示画面を作成し、ホストコンピュータ101に対して文書プロパティ画面を返す。
【0043】
S203で、ホストコンピュータ101のブラウザ300は、図5に示す(B)のように、機能統合サーバ102から受け取った文書プロパティ画面を表示する。
【0044】
このように処理すると、異なる認証ドメイン間でシームレスに認証を行い、データ取得を行うことはできる。しかし、ホストコンピュータ101のブラウザ300に表示される文書プロパティ情報は文書管理サーバ104が保持する文書プロパティである。この例では、文書名が「hoge.txt」、作成者が「ユーザY」、更新者が「ユーザZ」である。作成者、更新者に限れば、文書管理サーバ104が保持するユーザ名、即ち、認証ドメインB105のユーザ名である。ユーザは機能統合サーバ102に対して認証ドメインA103の「ユーザA」でログインする。次に、初めて文書管理サーバ104へのログインが発生した場合のみ、認証ドメインB105の「ユーザX」で文書管理サーバ104へログインをする。
【0045】
以降は機能統合サーバ102で認証ドメインA103の「ユーザA」と認証ドメインB105の「ユーザX」の結びつきが管理され、ユーザは認証ドメインB105を意識することなく文書管理サーバ104へアクセスできる。
【0046】
この文書プロパティ表示処理によれば、ユーザはホストコンピュータ101のブラウザ300から認証ドメインA103のユーザでログインしている。しかしながら、ブラウザ300の文書プロパティ表示では、図5に示す(B)のように、認証ドメインB105のユーザ名(作成者「ユーザY]、更新者「ユーザZ」)が表示される。
【0047】
異なる認証ドメイン間でデータのやり取りを行う場合、ユーザ名などの認証ドメインに関するユーザ関連情報のデータは適切なデータ変換を行う必要がある。
【0048】
ここで、図9を用いて、データ変換として、機能統合サーバ102における鍵束逆引き処理を説明する。この処理は、図8に示すS201で、文書管理サーバ104の文書管理部307が管理しているデータベース上から指定された文書のプロパティ情報を取得し、機能統合サーバ102に対して返した後に実行される処理である。
【0049】
S301で、アプリケーションサーバ部302がセキュリティ・トークンからユーザが鍵束逆引き可能か否かを認証部304に問い合わせる。認証部304ではセキュリティ・トークンから逆引き権限をチェックし、鍵束逆引きが可能か否かを返す。鍵束逆引き権限がある場合はS302へ遷移へ、鍵束逆引き権限がない場合は、この処理を終了する。
【0050】
S302では、アプリケーションサーバ部302は鍵束管理部305でセキュリティ・トークンと外部アクセスキー505から異認証ドメインユーザ名506を検索する。次に、S303で検索結果としてヒットしたものがなければ、この処理を終了する。しかし、ヒットしたものがあればS304へ遷移する。
【0051】
S304で、複数ヒットしていればS306へ遷移し、そうでなければS305へ遷移し、アプリケーションサーバ部302がデータ変換処理を行う。ここでは、文書名「hoge.txt」、作成者「ユーザY」、更新者「ユーザZ」に対して鍵束逆引きを行い、「ユーザY」⇒「ユーザB」、「ユーザZ」⇒「ユーザC」にデータ変換する。
【0052】
一方、S306では、アプリケーションサーバ部302が鍵束管理部305の登録履歴を参照する。そして、S307で、S306で確認したユーザ履歴より最後に鍵束管理部305に登録された情報を用いてデータ変換を行う。
【0053】
以上説明したように、異なる認証ドメイン間でシームレスに認証を行い、データ取得を行うことができる。更に、適切な権限管理下で適切に変換することにより、セキュリティを保ち、文書プロパティを表示することができる。
【0054】
即ち、異なる認証ドメイン間のユーザ名を適切に変換することで、ホストコンピュータ101のブラウザ300は、図5に示す(C)のように、文書プロパティ画面を表示することができる。
【0055】
[第2の実施形態]
次に、図面を参照しながら本発明に係る第2の実施形態を詳細に説明する。尚、第2の実施形態では、第1の実施形態の構成に対して図1に示す認証ドメインC107がネットワーク100に接続されているものである。つまり、第2の実施形態では、コンピュータシステムは、認証ドメインA103と認証ドメインB105と認証ドメインC107とで構成される。認証ドメインC107には印刷サーバ106が属するものとする。
【0056】
ここで、印刷サーバ106は文書の印刷を管理する。機能統合サーバ102は文書管理サーバ104の文書管理機能、印刷サーバ106の印刷機能を利用し、文書管理と印刷の機能を組み合わせた統合サービスを提供する。第1の実施形態と同様に、機能統合サーバ102、文書管理サーバ104、印刷サーバ106の間の接続は、例えばSOAPによりアクセス可能なWEBサービスにより実現される。そして、機能統合サーバ102、文書管理サーバ104、印刷サーバ106は、認証ドメインA103、認証ドメインB105、認証ドメインC107のそれぞれ別々の認証ドメインに属しており、それぞれ独立したユーザ管理や認証が行われる。
【0057】
ここで、図3を用いて、印刷サーバ106のソフトウェア構成を説明する。印刷サーバ106は、認証部1101、印刷制御部1102などからなり、印刷サーバ106の外部メモリ209に保存されたプログラムファイルとして存在する。実行される場合にRAM201にロードされ、CPU200によって実行される。
【0058】
認証部1101は、認証処理を行う。認証部1101の機能は機能統合サーバ102の認証部304と同じである。印刷制御部1102は、受け付けた印刷ジョブの制御機能を提供する。また、印刷制御部1102はWEBサービスインターフェースを持ち、外部に対して印刷ジョブの受け付け機能、印刷ジョブのキャンセル機能、印刷ジョブの状態通知機能、印刷ジョブの実行機能などを提供する。
【0059】
また、機能統合サーバ102の鍵束管理部305はセキュリティ・トークン、外部アクセスキー505をキーにユーザ名504を検索し、異認証ドメインユーザ名506を取得する鍵束順引き機能を有する。
【0060】
ここで、図10、図11を用いて、文書管理サーバ104の文書を印刷サーバ106に印刷ジョブとして投入する処理を説明する。図6に示す(B)において、データ604は印刷サーバ106の認証部1101で管理されるデータである。この例では、印刷サーバ106には「ユーザL」が「LLL」のパスワードで、「ユーザM」が「MMM」のパスワードで、「ユーザN」が「NNN」のパスワードで登録されている。
【0061】
また、データ605は鍵束管理部305で管理されるデータである。このデータ605には、第1の実施形態で説明したデータに加えて、ユーザ名の「ユーザA」をキーとして印刷サーバ106のクレデンシャルが登録されている。つまり、認証ドメインA103の「ユーザA」と認証ドメインC107の「ユーザL」が鍵束管理部305によって関連付けられている。また、ユーザ名の「ユーザB」をキーとして印刷サーバ106のクレデンシャルが登録されている。つまり、認証ドメインA103の「ユーザB」と認証ドメインC107の「ユーザM」が鍵束管理部305によって関連付けられている。更に、ユーザ名の「ユーザC」をキーとして印刷サーバ106のクレデンシャルが登録されている。つまり、認証ドメインA103の「ユーザC」と認証ドメインC107の「ユーザN」が機能統合サーバ102の鍵束管理部305によって関連付けられている。
【0062】
図10に示すS401からS410までの処理は、第1の実施形態における図7に示すS101からS110までの処理と同じである。また、S411からS417までの処理も、認証先が文書管理サーバ104ではなく印刷サーバ106となるだけでS404からS410までの処理と同じである。そして、S417からS500へ遷移する。
【0063】
このS500で、機能統合サーバ102のアプリケーションサーバ部302が文書管理サーバ104に対して文書取得要求を実行する。S501で、機能統合サーバ102からの文書取得要求に対して文書管理サーバ104の文書管理部307が管理しているデータベース上から指定された文書実体を取得し、機能統合サーバ102に対して返す。
【0064】
次に、S502で機能統合サーバ102のアプリケーションサーバ部302は文書管理サーバ104に対して取得した文書の権限情報の取得要求を実行する。S503で、機能統合サーバ102からの文書権限情報取得要求に対して文書管理サーバ104の文書管理部307が管理しているデータベース上から指定された文書の権限情報を取得し、機能統合サーバ102に対して返す。ここで、文書権限として、ユーザX、ユーザY、ユーザZがそれぞれ書き込み権を持つものとする。
【0065】
次に、S504では、機能統合サーバ102のアプリケーションサーバ部302は鍵束管理部305で受け取った文書権限情報に対して鍵束逆引き処理を行う。この処理により、「ユーザY」⇒「ユーザB」、「ユーザZ」⇒「ユーザC」にデータ変換される。
【0066】
続くS505で、機能統合サーバ102のアプリケーションサーバ部302は鍵束管理部305で、S504で変換した文書権限情報に対して鍵束順引きを行い、認証ドメインA103のユーザ名から認証ドメインC107のユーザ名に変換する。この処理により、「ユーザB」⇒「ユーザM」、「ユーザC」⇒「ユーザN」にデータ変換される。
【0067】
次に、S506で、アプリケーションサーバ部302は、S505で変換した権限情報で印刷サーバ106に対して、取得した文書を印刷ジョブとして投入する。S507で、機能統合サーバ102からの印刷ジョブ投入要求に対して印刷サーバ106の印刷制御部1102が印刷ジョブ投入処理を実行し、結果を機能統合サーバ102に返す。
【0068】
次に、S508で、機能統合サーバ102のアプリケーションサーバ部302は投入した印刷ジョブの状態取得要求を実行する。S509で、機能統合サーバ102からの印刷ジョブ状態取得要求に対して印刷サーバ106の印刷制御部1102が印刷ジョブの状態取得処理を実行し、結果を機能統合サーバ102に返す。
【0069】
次に、S510で、機能統合サーバ102は印刷ジョブの状態を表示する画面を作成して、結果をホストコンピュータ101に返す。そして、S511で、ホストコンピュータ101のブラウザ300が機能統合サーバ102から受け取った画面を表示する。
【0070】
以上説明したように、異なる認証ドメイン間でシームレスに認証を行い、データ取得を行うことができる。更に、異認証ドメイン間のユーザ関連情報を適切に変換することで、異認証ドメイン間のデータのやり取りについて整合性を持たせることができる。
【0071】
[他の実施形態]
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
【特許請求の範囲】
【請求項1】
情報処理装置であって、
異なる認証ドメイン間で認証処理に成功した場合に、当該異なる認証ドメイン間の認証情報をユーザ関連情報と関連付けて登録する登録手段と、
前記異なる認証ドメイン間でデータ変換を行う際に、前記登録手段によって登録された認証情報に基づいて前記ユーザ関連情報のデータ変換を行う変換手段と、
を有することを特徴とする情報処理装置。
【請求項2】
前記異なる認証ドメインへの認証情報を取得する取得手段を更に有し、
前記変換手段は、前記取得手段によって取得された認証情報に基づいて前記ユーザ関連情報のデータ変換を行うことを特徴とする請求項1に記載の情報処理装置。
【請求項3】
前記変換手段は、前記認証情報に関連付けて登録されたユーザ関連情報がない場合に、前記データ変換を行わないことを特徴とする請求項1に記載の情報処理装置。
【請求項4】
前記変換手段は、前記認証情報に関連付けて登録されたユーザ関連情報が複数ある場合に、登録履歴を参照して最後に登録されたユーザ関連情報のデータ変換を行うことを特徴とする請求項1に記載の情報処理装置。
【請求項5】
前記認証情報に対して権限情報を管理する手段を更に有し、
前記変換手段は、前記権限情報に基づいて前記ユーザ関連情報のデータ変換を行うことを特徴とする請求項1に記載の情報処理装置。
【請求項6】
情報処理装置の処理方法であって、
登録手段が、異なる認証ドメイン間で認証処理に成功した場合に、当該異なる認証ドメイン間の認証情報をユーザ関連情報と関連付けて登録する登録工程と、
変換手段が、前記異なる認証ドメイン間でデータ変換を行う際に、前記登録手段によって登録された認証情報に基づいて前記ユーザ関連情報のデータ変換を行う変換工程と、
を有することを特徴とする情報処理装置の処理方法。
【請求項7】
コンピュータを請求項1乃至5の何れか1項に記載の情報処理装置の各手段として機能させるためのプログラム。
【請求項1】
情報処理装置であって、
異なる認証ドメイン間で認証処理に成功した場合に、当該異なる認証ドメイン間の認証情報をユーザ関連情報と関連付けて登録する登録手段と、
前記異なる認証ドメイン間でデータ変換を行う際に、前記登録手段によって登録された認証情報に基づいて前記ユーザ関連情報のデータ変換を行う変換手段と、
を有することを特徴とする情報処理装置。
【請求項2】
前記異なる認証ドメインへの認証情報を取得する取得手段を更に有し、
前記変換手段は、前記取得手段によって取得された認証情報に基づいて前記ユーザ関連情報のデータ変換を行うことを特徴とする請求項1に記載の情報処理装置。
【請求項3】
前記変換手段は、前記認証情報に関連付けて登録されたユーザ関連情報がない場合に、前記データ変換を行わないことを特徴とする請求項1に記載の情報処理装置。
【請求項4】
前記変換手段は、前記認証情報に関連付けて登録されたユーザ関連情報が複数ある場合に、登録履歴を参照して最後に登録されたユーザ関連情報のデータ変換を行うことを特徴とする請求項1に記載の情報処理装置。
【請求項5】
前記認証情報に対して権限情報を管理する手段を更に有し、
前記変換手段は、前記権限情報に基づいて前記ユーザ関連情報のデータ変換を行うことを特徴とする請求項1に記載の情報処理装置。
【請求項6】
情報処理装置の処理方法であって、
登録手段が、異なる認証ドメイン間で認証処理に成功した場合に、当該異なる認証ドメイン間の認証情報をユーザ関連情報と関連付けて登録する登録工程と、
変換手段が、前記異なる認証ドメイン間でデータ変換を行う際に、前記登録手段によって登録された認証情報に基づいて前記ユーザ関連情報のデータ変換を行う変換工程と、
を有することを特徴とする情報処理装置の処理方法。
【請求項7】
コンピュータを請求項1乃至5の何れか1項に記載の情報処理装置の各手段として機能させるためのプログラム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【公開番号】特開2011−34462(P2011−34462A)
【公開日】平成23年2月17日(2011.2.17)
【国際特許分類】
【出願番号】特願2009−181969(P2009−181969)
【出願日】平成21年8月4日(2009.8.4)
【出願人】(000001007)キヤノン株式会社 (59,756)
【Fターム(参考)】
【公開日】平成23年2月17日(2011.2.17)
【国際特許分類】
【出願日】平成21年8月4日(2009.8.4)
【出願人】(000001007)キヤノン株式会社 (59,756)
【Fターム(参考)】
[ Back to top ]