権限委譲システム、権限委譲方法、情報処理装置、及びプログラム
【課題】権限の委譲が無駄になる事態を極力回避することを目的とする。
【解決手段】処理依頼部と、権限委譲部と、管理部と、を有する権限委譲システムにおいて、処理依頼部は、ユーザが操作するユーザ装置からの処理の依頼に応答して、処理の内容を表す処理情報を含むリクエストを生成する生成手段を有し、権限委譲部は、生成手段で生成されたリクエストを受け取り、リクエストに基づいて、処理情報を含むリクエストを管理部に送信する送信手段を有し、管理部は、送信手段で送信されたリクエストを受け取り、リクエストに含まれる処理情報より管理部で処理を実行可能であるか否かを判断する判断手段を有し、権限委譲部は、判断手段により実行可能であると判断された場合、管理部に対するユーザの権限を処理依頼部に委譲すると決定する決定手段を更に有することによって課題を解決する。
【解決手段】処理依頼部と、権限委譲部と、管理部と、を有する権限委譲システムにおいて、処理依頼部は、ユーザが操作するユーザ装置からの処理の依頼に応答して、処理の内容を表す処理情報を含むリクエストを生成する生成手段を有し、権限委譲部は、生成手段で生成されたリクエストを受け取り、リクエストに基づいて、処理情報を含むリクエストを管理部に送信する送信手段を有し、管理部は、送信手段で送信されたリクエストを受け取り、リクエストに含まれる処理情報より管理部で処理を実行可能であるか否かを判断する判断手段を有し、権限委譲部は、判断手段により実行可能であると判断された場合、管理部に対するユーザの権限を処理依頼部に委譲すると決定する決定手段を更に有することによって課題を解決する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、権限委譲システム、権限委譲方法、情報処理装置、及びプログラムに関する。
【背景技術】
【0002】
従来、あるユーザの保護されたリソースへのアクセス権限を、他の主体に委譲する方法が提案されている。例えば、委譲先の主体が他のユーザである場合の方法が提案されている(特許文献1参照)。これは、予め権限の委譲元のユーザがリソースを保護している対象に認証を受け、その際、委譲のための認証チケットが発行され、それを権限の委譲先のユーザに譲渡することによって実現しているものである。また、IETFにおいて、Webの保護リソースに対する認可の定義であるWRAPの一部として、ユーザの保護リソースに対するアクセス権限を、他の主体に対して委譲するプロトコルが検討されている。なお、IETFは、The Internet Engineering Task Forceの略称であり、WRAPは、OAuth Web Resource Authorization Profilesの略称である。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2006−221506号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
しかしながら、従来の権限委譲方法では、権限が委譲された後に、委譲を受けた主体のリソースへのアクセスが拒否され、結果的に権限を委譲することが無駄になる事態が生じ得る。
例えば、文書を生成するサービス(文書生成サービス)と、その文書の登録を受けて印刷するサービス(印刷管理サービス)とが連携する場合に、これらサービスを利用するユーザの権限を委譲するケースが考えられる。文書生成サービスが印刷管理サービスに文書を登録する場合は、ユーザが持つ文書を登録する権限を文書生成サービスに委譲する必要がある。
このとき、従来の技術では、印刷管理サービスが文書を登録する前にユーザに対して権限の委譲の確認を行い、権限が委譲されたことを証明するトークンが発行される。そして、発行されたトークンを利用して文書生成サービスは、印刷管理サービスに文書を登録する。しかしながら、印刷管理サービスにおいて、印刷ができないフォーマットの文書であることを理由に登録を拒否することがある。また、委譲されたユーザの権限では印刷可能なプリンタが無い可能性もある。その結果、印刷管理サービスが文書生成サービスに権限を委譲することが無駄になってしまうという問題がある。
【0005】
本発明はこのような問題点に鑑みなされたもので、権限の委譲が無駄になる事態を極力回避することを目的とする。
【課題を解決するための手段】
【0006】
そこで、本発明に係る権限委譲システムは、処理依頼部と、権限委譲部と、管理部と、を有する権限委譲システムであって、前記処理依頼部は、ユーザが操作するユーザ装置からの処理の依頼に応答して、前記処理の内容を表す処理情報を含むリクエストを生成する生成手段を有し、前記権限委譲部は、前記生成手段で生成されたリクエストを受け取り、前記リクエストに基づいて、前記処理情報を含むリクエストを前記管理部に送信する送信手段を有し、前記管理部は、前記送信手段で送信されたリクエストを受け取り、前記リクエストに含まれる処理情報より前記管理部で前記処理を実行可能であるか否かを判断する判断手段を有し、前記権限委譲部は、前記判断手段により実行可能であると判断された場合、前記管理部に対する前記ユーザの権限を前記処理依頼部に委譲すると決定する決定手段を更に有することを特徴とする。
【0007】
また、本発明に係る権限委譲方法は、例えば、処理依頼部と、権限委譲部と、管理部と、を有する権限委譲システムにおける権限委譲方法であって、前記処理依頼部が、ユーザが操作するユーザ装置からの処理の依頼に応答して、前記処理の内容を表す処理情報を含むリクエストを生成する生成工程と、前記権限委譲部が、前記生成工程で生成されたリクエストを受け取り、前記リクエストに基づいて、前記処理情報を含むリクエストを前記管理部に送信する送信工程と、前記管理部が、前記送信工程で送信されたリクエストを受け取り、前記リクエストに含まれる処理情報より前記管理部で前記処理を実行可能であるか否かを判断する判断工程と、前記権限委譲部が、前記判断工程により実行可能であると判断された場合、前記管理部に対する前記ユーザの権限を前記処理依頼部に委譲すると決定する決定工程とを有することを特徴とする。
【発明の効果】
【0008】
本発明によれば、権限の委譲が無駄になる事態を極力回避することができる。
【図面の簡単な説明】
【0009】
【図1】権限委譲システムの構成の一例を示す図である。
【図2】情報処理装置のハードウェア構成の一例を示す図である。
【図3】文書生成サービス部の構成の一例を示す図である。
【図4】認証サービス部の構成の一例を示す図である。
【図5】印刷管理サービス部の構成の一例を示す図である。
【図6】ユーザ認証情報、ユーザトークン情報の一例を示す図である。
【図7】文書情報の一例を示す図である。
【図8】プリンタ情報、プリンタ能力情報の一例を示す図である。
【図9】権限情報の一例を示す図である。
【図10】文書生成出力処理に係るフローチャートの一例を示す図である。
【図11】トークン生成処理に係るフローチャートの一例を示す図である。
【図12】確認処理に係るフローチャートの一例を示す図である。
【図13】許可確認画面の一例を示す図である。
【図14】確認処理に係るフローチャートの一例を示す図である。
【図15】許可確認画面の一例を示す図である。
【発明を実施するための形態】
【0010】
以下、本発明の実施形態について図面に基づいて説明する。
【0011】
図1は、本実施形態に係る権限委譲システムの構成の一例を示す図である。本実施形態では、権限委譲システムとして、WWW(World Wide Web)システムを採用した場合を例に挙げて説明をする。権限委譲システムでは、外部ネットワークの一例であるWAN(Wide Area Network)10、内部ネットワークの一例であるLAN(Local Area Network)11等を介して複数の装置が互いに接続されている。
クライアント12は、情報処理装置(コンピュータ)の一例であり、WWWを参照可能なWebブラウザを有するクライアント端末である。クライアント12は、LAN11及びWAN10を介して文書生成サーバ13、認証サーバ14、及び印刷管理サーバ15等の各サーバに対してWebリクエスト(リクエスト)を発行する。
文書生成サーバ13、認証サーバ14、及び印刷管理サーバ15は、情報処理装置の一例であり、クライアント12からの処理の依頼などを表すリクエストを受け付けるWebサーバである。文書生成サーバ13は、クライアント12からのリクエストに従って文書(文書情報)を生成する。認証サーバ14は、クライアント12からのリクエストに従って認証を行う(クライアント12を操作しているユーザの利用資格を確認する)。印刷管理サーバ15は、クライアント12からのリクエストに従って、指定された文書の指定されたプリンタ16への印刷を管理する。プリンタ16は、画像形成装置の一例であり、文書を印刷する。なお、プリンタ16は、印刷管理サーバ15に登録され、管理されている。
【0012】
図2は、クライアント12、文書生成サーバ13、認証サーバ14、及び印刷管理サーバ15として採用し得る情報処理装置のハードウェア構成の一例を示す図である。CPU21は、内部バスで接続される各デバイス(ROM22、RAM23等)を直接、或いは間接的に制御し、各種のプログラムを実行する。ROM22は、BIOSプログラム等を格納する。RAM23は、直接記憶装置の一例であり、CPU21のワーク領域として利用される。また、RAM23は、各種のソフトウェアモジュールの一時記憶として利用される。
HDD24は、間接記憶装置の一例であり、基本ソフトウェアであるOSやソフトウェアモジュールのプログラム等を記憶する。なお、HDD24は、SSD(ソリッドステートドライブ)などであってもよい。入力装置25は、キーボードやポインティングデバイスなどである。出力装置26は、ディスプレイなどである。I/F27は、LAN11、WAN10などに接続された装置とのデータの通信を制御する。
【0013】
これらのハードウェアでは、情報処理装置の起動後に、CPU21によりBIOSプログラムが実行され、OSプログラムがHDD24からRAM23に実行可能にロードされる。CPU21は、OSの動作に従って各種のソフトウェアモジュールのプログラムをHDD24からRAM23に随時、実行可能にロードする。各種のソフトウェアモジュールは、CPU21等のデバイスの協調により動作する。すなわち、CPU21が、HDD24に格納されたプログラムの手順に従って処理を行うことによって、情報処理装置における機能及び後述するフローチャートに係る処理が実現される。
また、I/F27は、LAN11に接続されており、OSの動作に従ってCPU21により制御され、各情報処理装置が有する後述のサービス部間のリクエストの送受信を行う。また、I/F27は、LAN11を介してWAN10に接続されており、OSの動作に従ってCPU21により制御され、WWWシステムにおける通信を可能にする。
【0014】
図3は、文書生成サーバ13において動作する文書生成サービス部30の構成の一例を示す図である。文書生成サービス部30は、処理依頼部の一例であり、Webアプリケーション部31、文書生成部32、データ取得部33、及び文書出力部34を含んで構成される。
Webアプリケーション部31は、クライアント12からのリクエストを受け付けるWebインタフェースを有する。Webアプリケーション部31は、クライアント12が有するWebブラウザからのリクエストに対して、文書の生成を要求するための画面(文書生成画面)を生成して応答する。
文書生成部32は、クライアント12において文書生成画面を介して生成された文書生成リクエストをWebアプリケーション部31で受け付けられたと判断した場合は、文書を生成する。このとき、文書生成部32は、予め設定されたロジックに従って文書を生成するが、その際、必要に応じてデータ取得部33を介して不図示の他のサービス部からデータを取得する。また、生成された文書は、不図示のファイルシステムに保存され管理される。そして、Webアプリケーション部31は、文書が生成されたと判断した場合、文書の出力を要求するための画面(文書出力画面)を生成してクライアント12に送信する。
【0015】
また、Webアプリケーション部31は、クライアント12において文書出力画面を介して生成された文書出力リクエストを受け付けた場合は、生成された文書を文書生成部32及び文書出力部34を介して他のサービス部に対して出力する。
なお、Webアプリケーション部31は、クライアント12からのリクエストに対して、文書を生成して出力を要求するための画面(文書生成出力画面)を生成してもよい。この場合、Webアプリケーション部31は、クライアント12において文書生成出力画面を介して生成された文書生成出力リクエストを受けた場合は、文書生成部32にて生成された文書を、文書出力部34を介して他のサービス部に対して出力する。
【0016】
図4は、認証サーバ14において動作する認証サービス部40の構成の一例を示す図である。認証サービス部40は、権限委譲部の一例であり、認証アプリケーション部41、認証部42、データベース43、及びサービスアクセス部44を含んで構成される。
認証アプリケーション部41は、クライアント12からのリクエストを受け付けるWebインタフェースを有する。認証アプリケーション部41は、クライアント12が有するWebブラウザからのWebリクエストに対して認証画面を生成して応答する。
認証部42は、クライアント12において認証画面を介して生成された認証リクエストが認証アプリケーション部41で受け付けられたと判断した場合、認証処理を行う。このとき、例えば、認証部42は、認証が成功したと判断した場合、認証トークンを生成し、認証アプリケーション部41は、認証部42で生成された認証トークンを、認証アプリケーション部41を介してクライアント12に送信する。
【0017】
認証部42は、予め設定されたロジックに従って認証処理を行うが、その際、データベース43にアクセスし、予め登録されているユーザ認証情報とマッチングを行う。例えば、認証部42は、認証リクエストに含まれる、ユーザを特定するユーザIDと秘匿情報の一例であるパスワードとの組み合わせをユーザ認証情報とマッチングし、認証の成否を判断する。
なお、本実施形態では、認証の方式として、認証部42が、クライアント12からの認証リクエストに含まれる、ユーザID、及びパスワードの情報を取得し、予め登録されたユーザ認証情報とマッチングする方式を採用している。しかしながら、本実施形態の認証の方式は、上述した認証の方式に限られるものではない。例えば、他の認証の方式として、証明書を確認することにより認証する方式や、ユーザの生体情報を確認することにより認証する方式を採用してもよい。
【0018】
サービスアクセス部44は、他のサービス部からリクエストを受け付けると共に、他のサービス部にリクエストを送信する。他のサービス部から受け付けるリクエストとしては、要求された処理を行う権限が委譲されたこと(権限委譲)を証明するトークンの取得を要求するトークン取得リクエスト、トークンの有効性を確認するためのトークン確認リクエストがある。また、他のサービス部に送信する要求としては、トークン取得リクエストに他のサービス部への確認項目が含まれる場合に送信されるサービス確認リクエストがある。また、認証の方式がリバースプロキシ方式である場合は、サービスアクセス部44は、他のサービス部の入り口として認証をハンドリングし、認証の結果に応じて他のWebアプリケーションを呼び出す。サービスアクセス部44で受信したリクエストは、主に認証部42で処理されるが、詳細は後述する。
【0019】
図5は、印刷管理サーバ15において動作する印刷管理サービス部50の構成の一例を示す図である。印刷管理サービス部50は、管理部の一例であり、Webアプリケーション部51、印刷管理部52、文書管理部53、文書データベース54、プリンタ管理部55、プリンタデータベース56、及びサービスアクセス部57を含んで構成される。
Webアプリケーション部51は、クライアント12からのリクエストを受け付けるWebインタフェースを有する。Webアプリケーション部51は、クライアント12が有するWebブラウザからのリクエストに対して、指定のプリンタ16での指定の文書の印刷を要求するための印刷指示画面を生成して応答する。
その際、認証の方式がリバースプロキシ方式である場合は、Webアプリケーション部51は、クライアント12からリクエストを直接受けず、認証サービス部40にて認証されたユーザ情報が付与されたリクエストを認証サービス部40から受け付ける。また、例えば、認証の方式がエージェント方式である場合は、Webアプリケーション部51に認証エージェントがアドインされ、クライアント12からのリクエストは、認証エージェントで受け付けられて認証サービス部40に転送される。認証サービス部40では、認証が成功すると、認証したユーザ情報を付与したリクエストを、認証エージェントを介してWebアプリケーション部51に送信する。
【0020】
また、Webアプリケーション部51は、印刷指示画面を生成する際に印刷管理部52にユーザ情報を送信してプリンタや文書の情報を取得する。このとき、印刷管理部52は、プリンタ管理部55を介してプリンタ情報を取得し、文書管理部53を介して文書情報を取得する。プリンタ管理部55では、プリンタデータベース56で管理されているプリンタ情報を取得するが、その際、プリンタデータベース56で管理されているユーザの権限情報に従って参照可能なプリンタ情報のみを抽出して印刷管理部52に応答する。文書管理部53では、文書データベース54で管理されている文書情報を取得するが、その際、文書データベース54で管理されているユーザの権限情報に従って参照可能な文書情報のみを抽出して印刷管理部52に応答する。
【0021】
印刷管理部52は、クライアント12において印刷指示画面を介して生成された印刷リクエストがWebアプリケーション部51で受け付けられたと判断した場合は、指定のプリンタに印刷処理を指示する。なお、印刷処理としては、印刷管理部52がクライアント12のWebブラウザを介して指定のプリンタにプルプリント指示を行うケースや、ユーザが指定のプリンタで直接プルプリントの指示を行うケースが考えられる。指定されたプリンタは、プルプリントの指示に応じて文書管理部53に対してリクエストを行い、文書を取得して印刷を実行する。
サービスアクセス部57は、他のサービス部からリクエストを受け付けると共に、他のサービス部にリクエストを送信する。他のサービス部から受け付けるリクエストとしては、文書の登録を受け付ける文書登録リクエスト、クライアント12から要求された処理の成否を権限委譲の実行前に確認するためのサービス確認リクエスト等がある。また、他のサービス部に送信するリクエストとしては、トークン確認リクエスト等がある。サービスアクセス部57で受信したリクエストは、主に印刷管理部52で処理されるが、詳細は後述する。
【0022】
図6は、データベース43にて管理されているユーザ認証情報、ユーザトークン情報の一例を示す図である。ユーザ認証情報60は、ユーザを特定可能なユーザID601、秘匿情報であるパスワード602、及びユーザの表示名であるユーザ名603の情報を含んで構成される。ユーザトークン情報61は、ユーザを特定可能なユーザID611、及び認証されたことを示すトークン612の情報を含んで構成される。ユーザ認証情報60とユーザトークン情報61とは、ユーザIDによって関連付けられる。なお、ユーザ認証情報60のうち、ユーザID601、ユーザ名603等の情報、すなわちパスワード602の情報を除く情報をユーザ情報と適宜称する。
【0023】
図7は、文書データベース54にて管理されている文書情報の一例を示す図である。文書情報70は、文書を特定可能な文書ID701、文書の表示名である文書名702、文書のフォーマットを識別可能な文書種別703、文書の作成者のユーザIDである文書作成者704、及び文書データ705の情報を含んで構成される。文書データ705については、文書データのバイナリが格納されるよう構成されてもよいし、文書データ705を別の領域に記憶し、その記憶場所のパスを示す情報が格納されるよう構成されてもよい。
【0024】
図8は、プリンタデータベース56にて管理されているプリンタ情報、プリンタ能力情報の一例を示す図である。プリンタ情報80は、プリンタを特定可能なプリンタID801、プリンタの表示名であるプリンタ名802、及びプリンタのアドレスを示すアドレス803の情報を含んで構成される。プリンタ能力情報81は、プリンタを特定可能なプリンタID811、及びプリンタが印刷可能な文書のフォーマットの種別を示す印刷可能文書種別812の情報を含んで構成される。なお、印刷可能文書種別812は、プリンタの能力の一例である。プリンタ情報80とプリンタ能力情報81とは、プリンタIDによって関連付けられる。
【0025】
図9は、文書データベース54、プリンタデータベース56で管理されている権限情報の一例を示す図である。権限情報90は、プリンタ情報や文書情報に対するユーザの権限を格納するための情報である。権限情報90は、主体種別901、主体ID902、許可/拒否903、リソース種別904、リソースID905、アクション906の情報を含んで構成される。例えば、あるユーザがあるプリンタに対して参照可能である権限を示す場合は、権限情報90には以下の情報が格納される。主体種別901にはユーザであることを示す情報、主体ID902にはユーザID601の情報、許可/拒否903には許可の情報が格納される。更に、リソース種別904にはプリンタであること示す情報、リソースID905にはプリンタID801の情報、アクション906には参照することを示す情報が格納される。
【0026】
以下では、本実施形態の各サービス部が行う処理について説明する。
図10は、文書生成サービス部30が文書生成出力リクエストを受けた場合の処理(文書生成出力処理)に係るフローチャートの一例を示す図である。
文書生成サービス部30は、文書生成出力リクエストを受け付ける(S1001)。続いて、文書生成サービス部30は、予め設定されたロジックに従って文書を生成する(S1002)。続いて、文書生成サービス部30は、印刷管理サービス部50に文書登録を行う権限が文書生成サービス部30に委譲されたことを証明するトークンの取得を要求するトークン取得リクエストを生成する(S1003)。トークン取得リクエストには、処理の内容を表す処理情報(確認有無情報、文書種別情報、サービス部特定情報、処理種別情報など)が含まれる。確認有無情報は、印刷管理サービス部50への確認項目の有無を表す情報である。文書種別情報は、処理の対象を表す対象情報の一例であり、本実施形態では、登録する文書のフォーマットの種別を表す情報である。サービス部特定情報は、処理の依頼先を特定可能な特定情報の一例であり、本実施形態では、文書の登録先の印刷管理サービス部50を特定可能な情報である。処理種別情報は、処理の種別を表す種別情報の一例であり、本実施形態では、対象の処理が文書の登録を行う処理であることを示す情報である。
【0027】
続いて、文書生成サービス部30は、生成したトークン取得リクエストを、クライアント12を介して認証サービス部40にリダイレクトし(S1004)、トークン取得リクエストに対する応答を待つ。
ここで、認証サービス部40は、図11に示すトークン生成処理が終わると、クライアント12を介してトークン取得リクエストの応答を文書生成サービス部30にリダイレクトする。そして、文書生成サービス部30は、トークン取得リクエストの応答を受け付ける(S1005)。続いて、文書生成サービス部30は、トークン取得リクエストの結果を判断し(S1006)、トークン取得リクエストの結果が失敗(NG)であると判断した場合は、S1009の処理を行う。他方、トークン取得リクエストの結果が成功(OK)であると判断した場合は、文書生成サービス部30は、S1007の処理を行う。
【0028】
S1007では、トークン取得リクエストに含まれるトークンを利用して印刷管理サービス部50に文書登録リクエストを送信する。ここで、文書登録リクエストを受けた印刷管理サービス部50は、不図示の処理にて、受け付けたトークンの有効性を認証サービス部40に確認し、OKであると判断した場合は文書登録を受け付け、文書の登録が成功した旨を文書生成サービス部30に応答する。他方、NGであると判断した場合は、印刷管理サービス部50は、文書の登録を拒否し、文書の登録が失敗した旨を文書生成サービス部30に応答する。続いて、文書生成サービス部30は、文書登録リクエストの応答を受け付け(S1008)、S1009の処理を行う。
S1009では、文書生成サービス部30は、文書生成出力リクエストの結果に応答する。より具体的には、文書生成サービス部30は、文書生成出力リクエストの結果がNGであると判断した場合、文書生成出力リクエストが失敗した旨を示す画面を生成してクライアント12に送信する。また、文書生成サービス部30は、文書生成出力リクエストの結果がOKであり、文書登録リクエストの結果がOKであると判断した場合、文書の登録が成功した旨を示す画面を生成してクライアント12に送信する。また、文書生成サービス部30は、文書生成出力リクエストの結果がOKであり、文書登録リクエストの結果がNGであると判断した場合、文書の登録が失敗した旨を示す画面を生成してクライアント12に送信する。
【0029】
図11は、認証サービス部40がトークン取得リクエストを受けた場合の処理(トークン生成処理)に係るフローチャートの一例を示す図である。
認証サービス部40は、トークン取得リクエストを受け付ける(S1101)。続いて、認証サービス部40は、認証サービス部40の認証の方式に従って認証を行う(S1102)。続いて、認証サービス部40は、トークン取得リクエストの内容を確認する(S1103)。続いて、認証サービス部40は、他のサービス部への確認項目の有無を確認する(S1104)。このとき、認証サービス部40は、トークン取得リクエストに含まれる確認有無情報が「無し」を表す情報であると判断した場合は、S1108の処理を行い、他方、「有り」を表す情報であると判断した場合は、S1105の処理を行う。
【0030】
S1105では、認証サービス部40は、対象のサービス部に対してサービス確認リクエストを送信する。より具体的には、認証サービス部40は、文書種別情報、処理種別情報を含むサービス確認リクエストを生成し、トークン取得リクエストに含まれるサービス部特定情報に従って、印刷管理サービス部50にサービス確認リクエストを送信する。その際、認証サービス部40は、サービス確認リクエストにS1102にて認証したユーザ情報を追加する。続いて、認証サービス部40は、サービス確認リクエストの応答を受け付ける(S1106)。なお、サービス確認リクエストを印刷管理サービス部50に送信した際の印刷管理サービス部50における処理については図12を参照して詳細に説明する。
続いて、認証サービス部40は、サービス確認リクエストの結果を判断する(S1107)。このとき、認証サービス部40は、サービス確認リクエストの結果が、対象の処理を印刷管理サービス部50で受け付けていないことを示すもの(拒否)であると判断した場合は、S1113の処理を行う。他方、サービス確認リクエストの結果が、対象の処理を印刷管理サービス部50で受け付けていることを示すもの(許可)であると判断した場合は、認証サービス部40は、S1108の処理を行う。
【0031】
S1108では、認証サービス部40は、対象の処理を行う権限を委譲するか否かをユーザに確認するための許可確認画面を生成する。例えば、認証サービス部40は、サービス確認リクエストの応答の内容に従って許可確認画面を生成し、クライアント12に送信する。図13に、許可確認画面の一例を示す。
続いて、認証サービス部40は、クライアント12から許可確認画面を介して許可確認の結果を受け付ける(S1109)。続いて、認証サービス部40は、許可確認の結果を判断する(S1110)。このとき、認証サービス部40は、許可確認の結果が、対象の処理を行う権限の委譲を許可しないもの(拒否)であると判断した場合は、S1113の処理を行う。他方、許可確認の結果が、対象の処理を行う権限の委譲を許可するもの(許可)であると判断した場合は、認証サービス部40は、S1111の処理を行う。すなわち、認証サービス部40は、印刷管理サーバ15に対するユーザの権限を文書生成サーバ13に委譲するか否かを決定している。なお、本実施形態は、認証サービス部40が許可確認の結果に基づいて権限を委譲するか否かを決定する構成に限られるものではない。例えば、認証サービス部40は、サービス確認リクエストの結果が、対象の処理を印刷管理サービス部50で受け付けていることを示すものであると判断した場合、権限を委譲すると決定する構成を採用してもよい。
【0032】
S1111では、認証サービス部40は、ユーザトークン情報などに基づいて、権限が委譲されたことを証明するトークンを生成する。続いて、認証サービス部40は、トークン取得リクエストの成功を示すリクエストを生成し(S1112)、S1114の処理を行う。
S1113では、認証サービス部40は、トークン取得リクエストの失敗を示すリクエストを生成し、S1114の処理を行う。
S1114では、認証サービス部40は、生成したリクエスト(決定情報)を、クライアント12を介してトークン取得リクエストの応答先(この例では、文書生成サービス部30)にリダイレクトする。
【0033】
図12は、印刷管理サービス部50がサービス確認リクエストを受けた場合の処理(確認処理)に係るフローチャートの一例を示す図である。
印刷管理サービス部50は、サービス確認リクエストを受け付ける(S1201)。続いて、印刷管理サービス部50は、処理の種別を確認する(S1202)。このとき、印刷管理サービス部50は、サービス確認リクエストに含まれる処理種別情報が文書を登録することを示す情報でないと判断した場合は、サービス確認リクエストの結果として許可応答を生成し(S1204)、S1212の処理を行う。他方、処理種別情報が文書を登録することを示す情報であると判断した場合は、印刷管理サービス部50は、S1205の処理を行う。
【0034】
S1205では、印刷管理サービス部50は、文書の種別を確認する。このとき、印刷管理サービス部50は、サービス確認リクエストに含まれる文書種別情報が登録可能な文書のフォーマットの情報でないと判断した場合(S1206でNOの場合)は、S1207の処理を行う。他方、文書種別情報が登録可能な文書のフォーマットの情報であると判断した場合(S1206でYESの場合)は、印刷管理サービス部50は、S1208の処理を行う。
S1207では、印刷管理サービス部50は、サービス確認リクエストの結果として拒否の応答を生成し、S1212の処理を行う。
S1208では、印刷管理サービス部50は、サービス確認リクエストに含まれるユーザ情報に対応するユーザが対象の文書のフォーマットで印刷可能なプリンタがあるかを権限情報に基づいて確認する。
【0035】
このとき、印刷管理サービス部50は、印刷可能なプリンタがあると判断した場合は、サービス確認リクエストの結果として印刷可能なプリンタが登録されている旨を付与した許可応答を生成し(S1210)、S1212の処理を行う。この場合、S1108では、例えば、図13(1)に示す許可確認画面1300Aが生成される。許可確認画面1300Aは、サービス確認リクエストの結果が「プリンタあり」の場合の画面例である。確認メッセージ欄1301には、クライアント12にて表示するメッセージ(内容)が記載され、メッセージは、サービス確認リクエストの応答の内容に従って生成される。
他方、印刷可能なプリンタが無いと判断した場合は、印刷管理サービス部50は、サービス確認リクエストの結果として印刷可能なプリンタが登録されていない旨を付与した許可応答を生成し(S1211)、S1212の処理を行う。この場合、S1108では、例えば、図13(2)に示す許可確認画面1300Bが生成される。許可確認画面1300Bは、サービス確認リクエストの結果が「プリンタなし」の場合の画面例であり、登録可能な文書を印刷可能なプリンタが無い旨が確認メッセージ欄1301に提示される。なお、許可確認画面1300A及び許可確認画面1300Bの各々は、権限の委譲を許可する許可ボタン1302、権限の委譲を拒否する拒否ボタン1303を含んで構成される。
S1212では、印刷管理サービス部50は、サービス確認リクエストの結果、すなわち、判断した結果の情報を含む判断情報を認証サービス部40に送信する。
【0036】
以上の処理により、印刷管理サービス部50で登録ができないフォーマットの文書であると判断された場合に、権限の委譲を確認する画面にその旨を表示することで、文書の登録が無駄であるとユーザが判断した場合は、権限の移譲を拒否することが可能となる。更には、委譲されるユーザの権限では印刷可能なプリンタが無い場合に、権限の委譲を確認する画面にその旨を表示することで、印刷ができない状況での文書の登録が無駄であるとユーザが判断した場合は、権限の移譲を拒否することが可能となる。このように、ユーザは、委譲される権限をもって行う文書に係る処理の成否を、権限を委譲する前に確認し、権限の委譲の許可及び拒否を選択することができるので、権限を委譲することが無駄になることを防ぐことができる。
【0037】
<第2の実施形態>
図14は、第2の実施形態に係る印刷管理サービス部50においてサービス確認リクエストを受けた場合の処理(確認処理)に係るフローチャートの一例を示す図である。なお、図12と同様の処理については、同じ符号を付与して説明を省略し、以下、異なる部分を主に説明する。
印刷管理サービス部50は、ユーザ情報に対応するユーザが対象の文書のフォーマットで印刷可能なプリンタがあるかを確認し、プリンタがないと判断した場合、S1211の処理を行う。他方、プリンタがあると判断した場合、印刷管理サービス部50は、S1401の処理を行う(S1208、S1209)。
S1401では、印刷管理サービス部50は、対象の文書のフォーマットで印刷可能なプリンタのリストを取得する。続いて、印刷管理サービス部50は、サービス確認リクエストの結果として許可応答を生成し、取得したプリンタのリストを付与し(S1402)、サービス確認リクエストの結果を認証サービス部40に送信する(S1212)。
【0038】
図15は、本実施形態に係る認証サービス部40で生成される許可確認画面の一例を示す図である。なお、図13と同様の構成については、同じ符号を付して説明を省略し、以下、異なる部分を主に説明する。
許可確認画面1300Cは、図14のS1402で生成されたプリンタのリストが付与されたサービス確認リクエストの応答を図11のS1106にて受信した場合にS1108で生成される画面の例である。
【0039】
許可確認画面1300Cでは、追加メッセージ欄1501には対象の文書が印刷可能なプリンタがリスト形式で表示される。リスト形式で表示されたプリンタは、選択可能に構成されている。また、許可確認画面1300Cには、権限の委譲を許可して印刷を実行する印刷ボタン1502を有している。印刷ボタン1502が押下された場合、認証サービス部40は、図11のS1111で権限が委譲されたことを証明するトークンを生成し、生成したトークンに選択されたプリンタを特定する情報を付与する。次に、認証サービス部40は、S1112にてトークン取得リクエストの成功を示すリクエストを生成し、クライアント12を介してトークン取得リクエストの応答先にリダイレクトする(S1114)。
【0040】
また、文書生成サービス部30では、図10のS1005にてプリンタを特定する情報が付与されたトークンを取得した場合は、S1009の処理の終了後に、印刷管理サービス部50に対して、印刷要求を実行する。
以上の処理により、権限を委譲することが無駄になることを防ぐことができると共に、ユーザの印刷指示を受ける処理を省略して文書の登録、印刷を実行することが可能になる。
【0041】
<その他の実施形態>
上述した実施形態では、文書生成サービス部30、認証サービス部40、印刷管理サービス部50は、それぞれ独立したサーバにホスティングする構成を採用したが、この構成に限られるものではない。例えば、1台のサーバにまとめてホスティングする構成を採用してもよいし、また、複数のサーバにクラスタリングして負荷分散を行う構成を採用してもよい。
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(又はCPUやMPU等)がプログラムを読み出して実行する処理である。
【0042】
上述した実施形態の構成によれば、権限の委譲が無駄になる事態を極力回避することができる。
【0043】
以上、本発明の好ましい実施形態について詳述したが、本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
【技術分野】
【0001】
本発明は、権限委譲システム、権限委譲方法、情報処理装置、及びプログラムに関する。
【背景技術】
【0002】
従来、あるユーザの保護されたリソースへのアクセス権限を、他の主体に委譲する方法が提案されている。例えば、委譲先の主体が他のユーザである場合の方法が提案されている(特許文献1参照)。これは、予め権限の委譲元のユーザがリソースを保護している対象に認証を受け、その際、委譲のための認証チケットが発行され、それを権限の委譲先のユーザに譲渡することによって実現しているものである。また、IETFにおいて、Webの保護リソースに対する認可の定義であるWRAPの一部として、ユーザの保護リソースに対するアクセス権限を、他の主体に対して委譲するプロトコルが検討されている。なお、IETFは、The Internet Engineering Task Forceの略称であり、WRAPは、OAuth Web Resource Authorization Profilesの略称である。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2006−221506号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
しかしながら、従来の権限委譲方法では、権限が委譲された後に、委譲を受けた主体のリソースへのアクセスが拒否され、結果的に権限を委譲することが無駄になる事態が生じ得る。
例えば、文書を生成するサービス(文書生成サービス)と、その文書の登録を受けて印刷するサービス(印刷管理サービス)とが連携する場合に、これらサービスを利用するユーザの権限を委譲するケースが考えられる。文書生成サービスが印刷管理サービスに文書を登録する場合は、ユーザが持つ文書を登録する権限を文書生成サービスに委譲する必要がある。
このとき、従来の技術では、印刷管理サービスが文書を登録する前にユーザに対して権限の委譲の確認を行い、権限が委譲されたことを証明するトークンが発行される。そして、発行されたトークンを利用して文書生成サービスは、印刷管理サービスに文書を登録する。しかしながら、印刷管理サービスにおいて、印刷ができないフォーマットの文書であることを理由に登録を拒否することがある。また、委譲されたユーザの権限では印刷可能なプリンタが無い可能性もある。その結果、印刷管理サービスが文書生成サービスに権限を委譲することが無駄になってしまうという問題がある。
【0005】
本発明はこのような問題点に鑑みなされたもので、権限の委譲が無駄になる事態を極力回避することを目的とする。
【課題を解決するための手段】
【0006】
そこで、本発明に係る権限委譲システムは、処理依頼部と、権限委譲部と、管理部と、を有する権限委譲システムであって、前記処理依頼部は、ユーザが操作するユーザ装置からの処理の依頼に応答して、前記処理の内容を表す処理情報を含むリクエストを生成する生成手段を有し、前記権限委譲部は、前記生成手段で生成されたリクエストを受け取り、前記リクエストに基づいて、前記処理情報を含むリクエストを前記管理部に送信する送信手段を有し、前記管理部は、前記送信手段で送信されたリクエストを受け取り、前記リクエストに含まれる処理情報より前記管理部で前記処理を実行可能であるか否かを判断する判断手段を有し、前記権限委譲部は、前記判断手段により実行可能であると判断された場合、前記管理部に対する前記ユーザの権限を前記処理依頼部に委譲すると決定する決定手段を更に有することを特徴とする。
【0007】
また、本発明に係る権限委譲方法は、例えば、処理依頼部と、権限委譲部と、管理部と、を有する権限委譲システムにおける権限委譲方法であって、前記処理依頼部が、ユーザが操作するユーザ装置からの処理の依頼に応答して、前記処理の内容を表す処理情報を含むリクエストを生成する生成工程と、前記権限委譲部が、前記生成工程で生成されたリクエストを受け取り、前記リクエストに基づいて、前記処理情報を含むリクエストを前記管理部に送信する送信工程と、前記管理部が、前記送信工程で送信されたリクエストを受け取り、前記リクエストに含まれる処理情報より前記管理部で前記処理を実行可能であるか否かを判断する判断工程と、前記権限委譲部が、前記判断工程により実行可能であると判断された場合、前記管理部に対する前記ユーザの権限を前記処理依頼部に委譲すると決定する決定工程とを有することを特徴とする。
【発明の効果】
【0008】
本発明によれば、権限の委譲が無駄になる事態を極力回避することができる。
【図面の簡単な説明】
【0009】
【図1】権限委譲システムの構成の一例を示す図である。
【図2】情報処理装置のハードウェア構成の一例を示す図である。
【図3】文書生成サービス部の構成の一例を示す図である。
【図4】認証サービス部の構成の一例を示す図である。
【図5】印刷管理サービス部の構成の一例を示す図である。
【図6】ユーザ認証情報、ユーザトークン情報の一例を示す図である。
【図7】文書情報の一例を示す図である。
【図8】プリンタ情報、プリンタ能力情報の一例を示す図である。
【図9】権限情報の一例を示す図である。
【図10】文書生成出力処理に係るフローチャートの一例を示す図である。
【図11】トークン生成処理に係るフローチャートの一例を示す図である。
【図12】確認処理に係るフローチャートの一例を示す図である。
【図13】許可確認画面の一例を示す図である。
【図14】確認処理に係るフローチャートの一例を示す図である。
【図15】許可確認画面の一例を示す図である。
【発明を実施するための形態】
【0010】
以下、本発明の実施形態について図面に基づいて説明する。
【0011】
図1は、本実施形態に係る権限委譲システムの構成の一例を示す図である。本実施形態では、権限委譲システムとして、WWW(World Wide Web)システムを採用した場合を例に挙げて説明をする。権限委譲システムでは、外部ネットワークの一例であるWAN(Wide Area Network)10、内部ネットワークの一例であるLAN(Local Area Network)11等を介して複数の装置が互いに接続されている。
クライアント12は、情報処理装置(コンピュータ)の一例であり、WWWを参照可能なWebブラウザを有するクライアント端末である。クライアント12は、LAN11及びWAN10を介して文書生成サーバ13、認証サーバ14、及び印刷管理サーバ15等の各サーバに対してWebリクエスト(リクエスト)を発行する。
文書生成サーバ13、認証サーバ14、及び印刷管理サーバ15は、情報処理装置の一例であり、クライアント12からの処理の依頼などを表すリクエストを受け付けるWebサーバである。文書生成サーバ13は、クライアント12からのリクエストに従って文書(文書情報)を生成する。認証サーバ14は、クライアント12からのリクエストに従って認証を行う(クライアント12を操作しているユーザの利用資格を確認する)。印刷管理サーバ15は、クライアント12からのリクエストに従って、指定された文書の指定されたプリンタ16への印刷を管理する。プリンタ16は、画像形成装置の一例であり、文書を印刷する。なお、プリンタ16は、印刷管理サーバ15に登録され、管理されている。
【0012】
図2は、クライアント12、文書生成サーバ13、認証サーバ14、及び印刷管理サーバ15として採用し得る情報処理装置のハードウェア構成の一例を示す図である。CPU21は、内部バスで接続される各デバイス(ROM22、RAM23等)を直接、或いは間接的に制御し、各種のプログラムを実行する。ROM22は、BIOSプログラム等を格納する。RAM23は、直接記憶装置の一例であり、CPU21のワーク領域として利用される。また、RAM23は、各種のソフトウェアモジュールの一時記憶として利用される。
HDD24は、間接記憶装置の一例であり、基本ソフトウェアであるOSやソフトウェアモジュールのプログラム等を記憶する。なお、HDD24は、SSD(ソリッドステートドライブ)などであってもよい。入力装置25は、キーボードやポインティングデバイスなどである。出力装置26は、ディスプレイなどである。I/F27は、LAN11、WAN10などに接続された装置とのデータの通信を制御する。
【0013】
これらのハードウェアでは、情報処理装置の起動後に、CPU21によりBIOSプログラムが実行され、OSプログラムがHDD24からRAM23に実行可能にロードされる。CPU21は、OSの動作に従って各種のソフトウェアモジュールのプログラムをHDD24からRAM23に随時、実行可能にロードする。各種のソフトウェアモジュールは、CPU21等のデバイスの協調により動作する。すなわち、CPU21が、HDD24に格納されたプログラムの手順に従って処理を行うことによって、情報処理装置における機能及び後述するフローチャートに係る処理が実現される。
また、I/F27は、LAN11に接続されており、OSの動作に従ってCPU21により制御され、各情報処理装置が有する後述のサービス部間のリクエストの送受信を行う。また、I/F27は、LAN11を介してWAN10に接続されており、OSの動作に従ってCPU21により制御され、WWWシステムにおける通信を可能にする。
【0014】
図3は、文書生成サーバ13において動作する文書生成サービス部30の構成の一例を示す図である。文書生成サービス部30は、処理依頼部の一例であり、Webアプリケーション部31、文書生成部32、データ取得部33、及び文書出力部34を含んで構成される。
Webアプリケーション部31は、クライアント12からのリクエストを受け付けるWebインタフェースを有する。Webアプリケーション部31は、クライアント12が有するWebブラウザからのリクエストに対して、文書の生成を要求するための画面(文書生成画面)を生成して応答する。
文書生成部32は、クライアント12において文書生成画面を介して生成された文書生成リクエストをWebアプリケーション部31で受け付けられたと判断した場合は、文書を生成する。このとき、文書生成部32は、予め設定されたロジックに従って文書を生成するが、その際、必要に応じてデータ取得部33を介して不図示の他のサービス部からデータを取得する。また、生成された文書は、不図示のファイルシステムに保存され管理される。そして、Webアプリケーション部31は、文書が生成されたと判断した場合、文書の出力を要求するための画面(文書出力画面)を生成してクライアント12に送信する。
【0015】
また、Webアプリケーション部31は、クライアント12において文書出力画面を介して生成された文書出力リクエストを受け付けた場合は、生成された文書を文書生成部32及び文書出力部34を介して他のサービス部に対して出力する。
なお、Webアプリケーション部31は、クライアント12からのリクエストに対して、文書を生成して出力を要求するための画面(文書生成出力画面)を生成してもよい。この場合、Webアプリケーション部31は、クライアント12において文書生成出力画面を介して生成された文書生成出力リクエストを受けた場合は、文書生成部32にて生成された文書を、文書出力部34を介して他のサービス部に対して出力する。
【0016】
図4は、認証サーバ14において動作する認証サービス部40の構成の一例を示す図である。認証サービス部40は、権限委譲部の一例であり、認証アプリケーション部41、認証部42、データベース43、及びサービスアクセス部44を含んで構成される。
認証アプリケーション部41は、クライアント12からのリクエストを受け付けるWebインタフェースを有する。認証アプリケーション部41は、クライアント12が有するWebブラウザからのWebリクエストに対して認証画面を生成して応答する。
認証部42は、クライアント12において認証画面を介して生成された認証リクエストが認証アプリケーション部41で受け付けられたと判断した場合、認証処理を行う。このとき、例えば、認証部42は、認証が成功したと判断した場合、認証トークンを生成し、認証アプリケーション部41は、認証部42で生成された認証トークンを、認証アプリケーション部41を介してクライアント12に送信する。
【0017】
認証部42は、予め設定されたロジックに従って認証処理を行うが、その際、データベース43にアクセスし、予め登録されているユーザ認証情報とマッチングを行う。例えば、認証部42は、認証リクエストに含まれる、ユーザを特定するユーザIDと秘匿情報の一例であるパスワードとの組み合わせをユーザ認証情報とマッチングし、認証の成否を判断する。
なお、本実施形態では、認証の方式として、認証部42が、クライアント12からの認証リクエストに含まれる、ユーザID、及びパスワードの情報を取得し、予め登録されたユーザ認証情報とマッチングする方式を採用している。しかしながら、本実施形態の認証の方式は、上述した認証の方式に限られるものではない。例えば、他の認証の方式として、証明書を確認することにより認証する方式や、ユーザの生体情報を確認することにより認証する方式を採用してもよい。
【0018】
サービスアクセス部44は、他のサービス部からリクエストを受け付けると共に、他のサービス部にリクエストを送信する。他のサービス部から受け付けるリクエストとしては、要求された処理を行う権限が委譲されたこと(権限委譲)を証明するトークンの取得を要求するトークン取得リクエスト、トークンの有効性を確認するためのトークン確認リクエストがある。また、他のサービス部に送信する要求としては、トークン取得リクエストに他のサービス部への確認項目が含まれる場合に送信されるサービス確認リクエストがある。また、認証の方式がリバースプロキシ方式である場合は、サービスアクセス部44は、他のサービス部の入り口として認証をハンドリングし、認証の結果に応じて他のWebアプリケーションを呼び出す。サービスアクセス部44で受信したリクエストは、主に認証部42で処理されるが、詳細は後述する。
【0019】
図5は、印刷管理サーバ15において動作する印刷管理サービス部50の構成の一例を示す図である。印刷管理サービス部50は、管理部の一例であり、Webアプリケーション部51、印刷管理部52、文書管理部53、文書データベース54、プリンタ管理部55、プリンタデータベース56、及びサービスアクセス部57を含んで構成される。
Webアプリケーション部51は、クライアント12からのリクエストを受け付けるWebインタフェースを有する。Webアプリケーション部51は、クライアント12が有するWebブラウザからのリクエストに対して、指定のプリンタ16での指定の文書の印刷を要求するための印刷指示画面を生成して応答する。
その際、認証の方式がリバースプロキシ方式である場合は、Webアプリケーション部51は、クライアント12からリクエストを直接受けず、認証サービス部40にて認証されたユーザ情報が付与されたリクエストを認証サービス部40から受け付ける。また、例えば、認証の方式がエージェント方式である場合は、Webアプリケーション部51に認証エージェントがアドインされ、クライアント12からのリクエストは、認証エージェントで受け付けられて認証サービス部40に転送される。認証サービス部40では、認証が成功すると、認証したユーザ情報を付与したリクエストを、認証エージェントを介してWebアプリケーション部51に送信する。
【0020】
また、Webアプリケーション部51は、印刷指示画面を生成する際に印刷管理部52にユーザ情報を送信してプリンタや文書の情報を取得する。このとき、印刷管理部52は、プリンタ管理部55を介してプリンタ情報を取得し、文書管理部53を介して文書情報を取得する。プリンタ管理部55では、プリンタデータベース56で管理されているプリンタ情報を取得するが、その際、プリンタデータベース56で管理されているユーザの権限情報に従って参照可能なプリンタ情報のみを抽出して印刷管理部52に応答する。文書管理部53では、文書データベース54で管理されている文書情報を取得するが、その際、文書データベース54で管理されているユーザの権限情報に従って参照可能な文書情報のみを抽出して印刷管理部52に応答する。
【0021】
印刷管理部52は、クライアント12において印刷指示画面を介して生成された印刷リクエストがWebアプリケーション部51で受け付けられたと判断した場合は、指定のプリンタに印刷処理を指示する。なお、印刷処理としては、印刷管理部52がクライアント12のWebブラウザを介して指定のプリンタにプルプリント指示を行うケースや、ユーザが指定のプリンタで直接プルプリントの指示を行うケースが考えられる。指定されたプリンタは、プルプリントの指示に応じて文書管理部53に対してリクエストを行い、文書を取得して印刷を実行する。
サービスアクセス部57は、他のサービス部からリクエストを受け付けると共に、他のサービス部にリクエストを送信する。他のサービス部から受け付けるリクエストとしては、文書の登録を受け付ける文書登録リクエスト、クライアント12から要求された処理の成否を権限委譲の実行前に確認するためのサービス確認リクエスト等がある。また、他のサービス部に送信するリクエストとしては、トークン確認リクエスト等がある。サービスアクセス部57で受信したリクエストは、主に印刷管理部52で処理されるが、詳細は後述する。
【0022】
図6は、データベース43にて管理されているユーザ認証情報、ユーザトークン情報の一例を示す図である。ユーザ認証情報60は、ユーザを特定可能なユーザID601、秘匿情報であるパスワード602、及びユーザの表示名であるユーザ名603の情報を含んで構成される。ユーザトークン情報61は、ユーザを特定可能なユーザID611、及び認証されたことを示すトークン612の情報を含んで構成される。ユーザ認証情報60とユーザトークン情報61とは、ユーザIDによって関連付けられる。なお、ユーザ認証情報60のうち、ユーザID601、ユーザ名603等の情報、すなわちパスワード602の情報を除く情報をユーザ情報と適宜称する。
【0023】
図7は、文書データベース54にて管理されている文書情報の一例を示す図である。文書情報70は、文書を特定可能な文書ID701、文書の表示名である文書名702、文書のフォーマットを識別可能な文書種別703、文書の作成者のユーザIDである文書作成者704、及び文書データ705の情報を含んで構成される。文書データ705については、文書データのバイナリが格納されるよう構成されてもよいし、文書データ705を別の領域に記憶し、その記憶場所のパスを示す情報が格納されるよう構成されてもよい。
【0024】
図8は、プリンタデータベース56にて管理されているプリンタ情報、プリンタ能力情報の一例を示す図である。プリンタ情報80は、プリンタを特定可能なプリンタID801、プリンタの表示名であるプリンタ名802、及びプリンタのアドレスを示すアドレス803の情報を含んで構成される。プリンタ能力情報81は、プリンタを特定可能なプリンタID811、及びプリンタが印刷可能な文書のフォーマットの種別を示す印刷可能文書種別812の情報を含んで構成される。なお、印刷可能文書種別812は、プリンタの能力の一例である。プリンタ情報80とプリンタ能力情報81とは、プリンタIDによって関連付けられる。
【0025】
図9は、文書データベース54、プリンタデータベース56で管理されている権限情報の一例を示す図である。権限情報90は、プリンタ情報や文書情報に対するユーザの権限を格納するための情報である。権限情報90は、主体種別901、主体ID902、許可/拒否903、リソース種別904、リソースID905、アクション906の情報を含んで構成される。例えば、あるユーザがあるプリンタに対して参照可能である権限を示す場合は、権限情報90には以下の情報が格納される。主体種別901にはユーザであることを示す情報、主体ID902にはユーザID601の情報、許可/拒否903には許可の情報が格納される。更に、リソース種別904にはプリンタであること示す情報、リソースID905にはプリンタID801の情報、アクション906には参照することを示す情報が格納される。
【0026】
以下では、本実施形態の各サービス部が行う処理について説明する。
図10は、文書生成サービス部30が文書生成出力リクエストを受けた場合の処理(文書生成出力処理)に係るフローチャートの一例を示す図である。
文書生成サービス部30は、文書生成出力リクエストを受け付ける(S1001)。続いて、文書生成サービス部30は、予め設定されたロジックに従って文書を生成する(S1002)。続いて、文書生成サービス部30は、印刷管理サービス部50に文書登録を行う権限が文書生成サービス部30に委譲されたことを証明するトークンの取得を要求するトークン取得リクエストを生成する(S1003)。トークン取得リクエストには、処理の内容を表す処理情報(確認有無情報、文書種別情報、サービス部特定情報、処理種別情報など)が含まれる。確認有無情報は、印刷管理サービス部50への確認項目の有無を表す情報である。文書種別情報は、処理の対象を表す対象情報の一例であり、本実施形態では、登録する文書のフォーマットの種別を表す情報である。サービス部特定情報は、処理の依頼先を特定可能な特定情報の一例であり、本実施形態では、文書の登録先の印刷管理サービス部50を特定可能な情報である。処理種別情報は、処理の種別を表す種別情報の一例であり、本実施形態では、対象の処理が文書の登録を行う処理であることを示す情報である。
【0027】
続いて、文書生成サービス部30は、生成したトークン取得リクエストを、クライアント12を介して認証サービス部40にリダイレクトし(S1004)、トークン取得リクエストに対する応答を待つ。
ここで、認証サービス部40は、図11に示すトークン生成処理が終わると、クライアント12を介してトークン取得リクエストの応答を文書生成サービス部30にリダイレクトする。そして、文書生成サービス部30は、トークン取得リクエストの応答を受け付ける(S1005)。続いて、文書生成サービス部30は、トークン取得リクエストの結果を判断し(S1006)、トークン取得リクエストの結果が失敗(NG)であると判断した場合は、S1009の処理を行う。他方、トークン取得リクエストの結果が成功(OK)であると判断した場合は、文書生成サービス部30は、S1007の処理を行う。
【0028】
S1007では、トークン取得リクエストに含まれるトークンを利用して印刷管理サービス部50に文書登録リクエストを送信する。ここで、文書登録リクエストを受けた印刷管理サービス部50は、不図示の処理にて、受け付けたトークンの有効性を認証サービス部40に確認し、OKであると判断した場合は文書登録を受け付け、文書の登録が成功した旨を文書生成サービス部30に応答する。他方、NGであると判断した場合は、印刷管理サービス部50は、文書の登録を拒否し、文書の登録が失敗した旨を文書生成サービス部30に応答する。続いて、文書生成サービス部30は、文書登録リクエストの応答を受け付け(S1008)、S1009の処理を行う。
S1009では、文書生成サービス部30は、文書生成出力リクエストの結果に応答する。より具体的には、文書生成サービス部30は、文書生成出力リクエストの結果がNGであると判断した場合、文書生成出力リクエストが失敗した旨を示す画面を生成してクライアント12に送信する。また、文書生成サービス部30は、文書生成出力リクエストの結果がOKであり、文書登録リクエストの結果がOKであると判断した場合、文書の登録が成功した旨を示す画面を生成してクライアント12に送信する。また、文書生成サービス部30は、文書生成出力リクエストの結果がOKであり、文書登録リクエストの結果がNGであると判断した場合、文書の登録が失敗した旨を示す画面を生成してクライアント12に送信する。
【0029】
図11は、認証サービス部40がトークン取得リクエストを受けた場合の処理(トークン生成処理)に係るフローチャートの一例を示す図である。
認証サービス部40は、トークン取得リクエストを受け付ける(S1101)。続いて、認証サービス部40は、認証サービス部40の認証の方式に従って認証を行う(S1102)。続いて、認証サービス部40は、トークン取得リクエストの内容を確認する(S1103)。続いて、認証サービス部40は、他のサービス部への確認項目の有無を確認する(S1104)。このとき、認証サービス部40は、トークン取得リクエストに含まれる確認有無情報が「無し」を表す情報であると判断した場合は、S1108の処理を行い、他方、「有り」を表す情報であると判断した場合は、S1105の処理を行う。
【0030】
S1105では、認証サービス部40は、対象のサービス部に対してサービス確認リクエストを送信する。より具体的には、認証サービス部40は、文書種別情報、処理種別情報を含むサービス確認リクエストを生成し、トークン取得リクエストに含まれるサービス部特定情報に従って、印刷管理サービス部50にサービス確認リクエストを送信する。その際、認証サービス部40は、サービス確認リクエストにS1102にて認証したユーザ情報を追加する。続いて、認証サービス部40は、サービス確認リクエストの応答を受け付ける(S1106)。なお、サービス確認リクエストを印刷管理サービス部50に送信した際の印刷管理サービス部50における処理については図12を参照して詳細に説明する。
続いて、認証サービス部40は、サービス確認リクエストの結果を判断する(S1107)。このとき、認証サービス部40は、サービス確認リクエストの結果が、対象の処理を印刷管理サービス部50で受け付けていないことを示すもの(拒否)であると判断した場合は、S1113の処理を行う。他方、サービス確認リクエストの結果が、対象の処理を印刷管理サービス部50で受け付けていることを示すもの(許可)であると判断した場合は、認証サービス部40は、S1108の処理を行う。
【0031】
S1108では、認証サービス部40は、対象の処理を行う権限を委譲するか否かをユーザに確認するための許可確認画面を生成する。例えば、認証サービス部40は、サービス確認リクエストの応答の内容に従って許可確認画面を生成し、クライアント12に送信する。図13に、許可確認画面の一例を示す。
続いて、認証サービス部40は、クライアント12から許可確認画面を介して許可確認の結果を受け付ける(S1109)。続いて、認証サービス部40は、許可確認の結果を判断する(S1110)。このとき、認証サービス部40は、許可確認の結果が、対象の処理を行う権限の委譲を許可しないもの(拒否)であると判断した場合は、S1113の処理を行う。他方、許可確認の結果が、対象の処理を行う権限の委譲を許可するもの(許可)であると判断した場合は、認証サービス部40は、S1111の処理を行う。すなわち、認証サービス部40は、印刷管理サーバ15に対するユーザの権限を文書生成サーバ13に委譲するか否かを決定している。なお、本実施形態は、認証サービス部40が許可確認の結果に基づいて権限を委譲するか否かを決定する構成に限られるものではない。例えば、認証サービス部40は、サービス確認リクエストの結果が、対象の処理を印刷管理サービス部50で受け付けていることを示すものであると判断した場合、権限を委譲すると決定する構成を採用してもよい。
【0032】
S1111では、認証サービス部40は、ユーザトークン情報などに基づいて、権限が委譲されたことを証明するトークンを生成する。続いて、認証サービス部40は、トークン取得リクエストの成功を示すリクエストを生成し(S1112)、S1114の処理を行う。
S1113では、認証サービス部40は、トークン取得リクエストの失敗を示すリクエストを生成し、S1114の処理を行う。
S1114では、認証サービス部40は、生成したリクエスト(決定情報)を、クライアント12を介してトークン取得リクエストの応答先(この例では、文書生成サービス部30)にリダイレクトする。
【0033】
図12は、印刷管理サービス部50がサービス確認リクエストを受けた場合の処理(確認処理)に係るフローチャートの一例を示す図である。
印刷管理サービス部50は、サービス確認リクエストを受け付ける(S1201)。続いて、印刷管理サービス部50は、処理の種別を確認する(S1202)。このとき、印刷管理サービス部50は、サービス確認リクエストに含まれる処理種別情報が文書を登録することを示す情報でないと判断した場合は、サービス確認リクエストの結果として許可応答を生成し(S1204)、S1212の処理を行う。他方、処理種別情報が文書を登録することを示す情報であると判断した場合は、印刷管理サービス部50は、S1205の処理を行う。
【0034】
S1205では、印刷管理サービス部50は、文書の種別を確認する。このとき、印刷管理サービス部50は、サービス確認リクエストに含まれる文書種別情報が登録可能な文書のフォーマットの情報でないと判断した場合(S1206でNOの場合)は、S1207の処理を行う。他方、文書種別情報が登録可能な文書のフォーマットの情報であると判断した場合(S1206でYESの場合)は、印刷管理サービス部50は、S1208の処理を行う。
S1207では、印刷管理サービス部50は、サービス確認リクエストの結果として拒否の応答を生成し、S1212の処理を行う。
S1208では、印刷管理サービス部50は、サービス確認リクエストに含まれるユーザ情報に対応するユーザが対象の文書のフォーマットで印刷可能なプリンタがあるかを権限情報に基づいて確認する。
【0035】
このとき、印刷管理サービス部50は、印刷可能なプリンタがあると判断した場合は、サービス確認リクエストの結果として印刷可能なプリンタが登録されている旨を付与した許可応答を生成し(S1210)、S1212の処理を行う。この場合、S1108では、例えば、図13(1)に示す許可確認画面1300Aが生成される。許可確認画面1300Aは、サービス確認リクエストの結果が「プリンタあり」の場合の画面例である。確認メッセージ欄1301には、クライアント12にて表示するメッセージ(内容)が記載され、メッセージは、サービス確認リクエストの応答の内容に従って生成される。
他方、印刷可能なプリンタが無いと判断した場合は、印刷管理サービス部50は、サービス確認リクエストの結果として印刷可能なプリンタが登録されていない旨を付与した許可応答を生成し(S1211)、S1212の処理を行う。この場合、S1108では、例えば、図13(2)に示す許可確認画面1300Bが生成される。許可確認画面1300Bは、サービス確認リクエストの結果が「プリンタなし」の場合の画面例であり、登録可能な文書を印刷可能なプリンタが無い旨が確認メッセージ欄1301に提示される。なお、許可確認画面1300A及び許可確認画面1300Bの各々は、権限の委譲を許可する許可ボタン1302、権限の委譲を拒否する拒否ボタン1303を含んで構成される。
S1212では、印刷管理サービス部50は、サービス確認リクエストの結果、すなわち、判断した結果の情報を含む判断情報を認証サービス部40に送信する。
【0036】
以上の処理により、印刷管理サービス部50で登録ができないフォーマットの文書であると判断された場合に、権限の委譲を確認する画面にその旨を表示することで、文書の登録が無駄であるとユーザが判断した場合は、権限の移譲を拒否することが可能となる。更には、委譲されるユーザの権限では印刷可能なプリンタが無い場合に、権限の委譲を確認する画面にその旨を表示することで、印刷ができない状況での文書の登録が無駄であるとユーザが判断した場合は、権限の移譲を拒否することが可能となる。このように、ユーザは、委譲される権限をもって行う文書に係る処理の成否を、権限を委譲する前に確認し、権限の委譲の許可及び拒否を選択することができるので、権限を委譲することが無駄になることを防ぐことができる。
【0037】
<第2の実施形態>
図14は、第2の実施形態に係る印刷管理サービス部50においてサービス確認リクエストを受けた場合の処理(確認処理)に係るフローチャートの一例を示す図である。なお、図12と同様の処理については、同じ符号を付与して説明を省略し、以下、異なる部分を主に説明する。
印刷管理サービス部50は、ユーザ情報に対応するユーザが対象の文書のフォーマットで印刷可能なプリンタがあるかを確認し、プリンタがないと判断した場合、S1211の処理を行う。他方、プリンタがあると判断した場合、印刷管理サービス部50は、S1401の処理を行う(S1208、S1209)。
S1401では、印刷管理サービス部50は、対象の文書のフォーマットで印刷可能なプリンタのリストを取得する。続いて、印刷管理サービス部50は、サービス確認リクエストの結果として許可応答を生成し、取得したプリンタのリストを付与し(S1402)、サービス確認リクエストの結果を認証サービス部40に送信する(S1212)。
【0038】
図15は、本実施形態に係る認証サービス部40で生成される許可確認画面の一例を示す図である。なお、図13と同様の構成については、同じ符号を付して説明を省略し、以下、異なる部分を主に説明する。
許可確認画面1300Cは、図14のS1402で生成されたプリンタのリストが付与されたサービス確認リクエストの応答を図11のS1106にて受信した場合にS1108で生成される画面の例である。
【0039】
許可確認画面1300Cでは、追加メッセージ欄1501には対象の文書が印刷可能なプリンタがリスト形式で表示される。リスト形式で表示されたプリンタは、選択可能に構成されている。また、許可確認画面1300Cには、権限の委譲を許可して印刷を実行する印刷ボタン1502を有している。印刷ボタン1502が押下された場合、認証サービス部40は、図11のS1111で権限が委譲されたことを証明するトークンを生成し、生成したトークンに選択されたプリンタを特定する情報を付与する。次に、認証サービス部40は、S1112にてトークン取得リクエストの成功を示すリクエストを生成し、クライアント12を介してトークン取得リクエストの応答先にリダイレクトする(S1114)。
【0040】
また、文書生成サービス部30では、図10のS1005にてプリンタを特定する情報が付与されたトークンを取得した場合は、S1009の処理の終了後に、印刷管理サービス部50に対して、印刷要求を実行する。
以上の処理により、権限を委譲することが無駄になることを防ぐことができると共に、ユーザの印刷指示を受ける処理を省略して文書の登録、印刷を実行することが可能になる。
【0041】
<その他の実施形態>
上述した実施形態では、文書生成サービス部30、認証サービス部40、印刷管理サービス部50は、それぞれ独立したサーバにホスティングする構成を採用したが、この構成に限られるものではない。例えば、1台のサーバにまとめてホスティングする構成を採用してもよいし、また、複数のサーバにクラスタリングして負荷分散を行う構成を採用してもよい。
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(又はCPUやMPU等)がプログラムを読み出して実行する処理である。
【0042】
上述した実施形態の構成によれば、権限の委譲が無駄になる事態を極力回避することができる。
【0043】
以上、本発明の好ましい実施形態について詳述したが、本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
【特許請求の範囲】
【請求項1】
処理依頼部と、権限委譲部と、管理部と、を有する権限委譲システムであって、
前記処理依頼部は、
ユーザが操作するユーザ装置からの処理の依頼に応答して、前記処理の内容を表す処理情報を含むリクエストを生成する生成手段を有し、
前記権限委譲部は、
前記生成手段で生成されたリクエストを受け取り、前記リクエストに基づいて、前記処理情報を含むリクエストを前記管理部に送信する送信手段を有し、
前記管理部は、
前記送信手段で送信されたリクエストを受け取り、前記リクエストに含まれる処理情報より前記管理部で前記処理を実行可能であるか否かを判断する判断手段を有し、
前記権限委譲部は、
前記判断手段により実行可能であると判断された場合、前記管理部に対する前記ユーザの権限を前記処理依頼部に委譲すると決定する決定手段を更に有することを特徴とする権限委譲システム。
【請求項2】
前記生成手段は、前記処理の内容を表す処理情報として、前記処理の種別を表す種別情報と前記処理の対象を表す対象情報とを含むリクエストを生成し、
前記送信手段は、前記生成手段で生成されたリクエストを受け取り、前記リクエストに基づいて、前記種別情報と前記対象情報とを含むリクエストを前記管理部に送信し、
前記判断手段は、前記送信手段で送信されたリクエストを受け取り、前記リクエストに含まれる種別情報より前記管理部で前記処理を実行可能であると判断した場合、前記リクエストに含まれる対象情報の前記処理の対象を扱うことができるか否かを更に判断し、
前記決定手段は、前記判断手段により前記処理の対象を扱うことができると判断された場合、前記管理部に対する前記ユーザの権限を前記処理依頼部に委譲すると決定することを特徴とする請求項1に記載の権限委譲システム。
【請求項3】
前記管理部は、前記処理の対象が文書情報であり、前記処理の種別が前記文書情報の登録である場合、前記判断手段で前記文書情報を登録することができると判断されたとき、前記判断手段で前記文書情報を登録することができると判断された結果を表す情報と、前記管理部で管理されている画像形成装置のうち前記文書情報を扱うことができる画像形成装置の有無を表す有無情報とを含む判断情報を作成する作成手段を更に有し、
前記決定手段は、前記作成手段で作成された判断情報を受け取り、前記判断情報に含まれる有無情報を示した、前記管理部に対する前記ユーザの権限を前記処理依頼部に委譲するか否かを前記ユーザに確認する確認画面の情報を生成し、前記確認画面を介して受け付けられた前記ユーザの確認の結果が前記管理部に対する前記ユーザの権限を前記処理依頼部に委譲することを許可するものである場合、前記管理部に対する前記ユーザの権限を前記処理依頼部に委譲すると決定することを特徴とする請求項2に記載の権限委譲システム。
【請求項4】
前記作成手段は、前記管理部で管理されている画像形成装置のうち前記文書情報を扱うことができる画像形成装置がある場合は、前記有無情報として前記画像形成装置を特定可能な情報を含む判断情報を作成することを特徴とする請求項3に記載の権限委譲システム。
【請求項5】
前記処理依頼部は、前記生成手段で生成されたリクエストを、前記ユーザ装置を介して前記権限委譲部に送信する通信手段を更に有することを特徴とする請求項1乃至4の何れか1項に記載の権限委譲システム。
【請求項6】
ユーザが操作するユーザ装置からの処理の依頼に応答して、前記処理の内容を表す処理情報を含むリクエストを生成する生成手段と、
前記処理の依頼先である管理装置に対する前記ユーザの権限を当該情報処理装置に委譲するか否かを決定する権限委譲装置に前記生成手段で生成されたリクエストを送信する送信手段と、
前記処理を実行可能であるか否かを前記管理装置に確認した結果に基づいて前記権限を委譲するか否かを決定した結果を表す決定情報を前記権限委譲装置から受け取り、前記決定情報に応じて前記管理装置に前記処理を依頼する制御を行う制御手段と、を有することを特徴とする情報処理装置。
【請求項7】
ユーザが操作するユーザ装置からの処理の依頼に応答して処理依頼装置で生成された、前記処理の内容を表す処理情報を含むリクエストを受け取り、前記リクエストに基づいて、前記処理情報を含むリクエストを前記処理の依頼先である管理装置に送信する送信手段と、
前記リクエストに応答する、前記管理装置で前記処理を実行可能であるか否かが判断された結果が、前記管理装置で前記処理を実行可能であることを示すものである場合、前記管理装置に対する前記ユーザの権限を前記処理依頼装置に委譲すると決定する決定手段と、を有することを特徴とする情報処理装置。
【請求項8】
処理依頼部と、権限委譲部と、管理部と、を有する権限委譲システムにおける権限委譲方法であって、
前記処理依頼部が、ユーザが操作するユーザ装置からの処理の依頼に応答して、前記処理の内容を表す処理情報を含むリクエストを生成する生成工程と、
前記権限委譲部が、前記生成工程で生成されたリクエストを受け取り、前記リクエストに基づいて、前記処理情報を含むリクエストを前記管理部に送信する送信工程と、
前記管理部が、前記送信工程で送信されたリクエストを受け取り、前記リクエストに含まれる処理情報より前記管理部で前記処理を実行可能であるか否かを判断する判断工程と、
前記権限委譲部が、前記判断工程により実行可能であると判断された場合、前記管理部に対する前記ユーザの権限を前記処理依頼部に委譲すると決定する決定工程とを有することを特徴とする権限委譲方法。
【請求項9】
情報処理装置が実行する権限委譲方法であって、
ユーザが操作するユーザ装置からの処理の依頼に応答して、前記処理の内容を表す処理情報を含むリクエストを生成する生成工程と、
前記処理の依頼先である管理装置に対する前記ユーザの権限を前記情報処理装置に委譲するか否かを決定する権限委譲装置に前記生成工程で生成されたリクエストを送信する送信工程と、
前記処理を実行可能であるか否かを前記管理装置に確認した結果に基づいて前記権限を委譲するか否かを決定した結果を表す決定情報を前記権限委譲装置から受け取り、前記決定情報に応じて前記管理装置に前記処理を依頼する制御を行う制御工程と、を有することを特徴とする権限委譲方法。
【請求項10】
情報処理装置が実行する権限委譲方法であって、
ユーザが操作するユーザ装置からの処理の依頼に応答して処理依頼装置で生成された、前記処理の内容を表す処理情報を含むリクエストを受け取り、前記リクエストに基づいて、前記処理情報を含むリクエストを前記処理の依頼先である管理装置に送信する送信工程と、
前記リクエストに応答する、前記管理装置で前記処理を実行可能であるか否かが判断された結果が、前記管理装置で前記処理を実行可能であることを示すものである場合、前記管理装置に対する前記ユーザの権限を前記処理依頼装置に委譲すると決定する決定工程と、を有することを特徴とする権限委譲方法。
【請求項11】
コンピュータを、
ユーザが操作するユーザ装置からの処理の依頼に応答して、前記処理の内容を表す処理情報を含むリクエストを生成する生成手段と、
前記処理の依頼先である管理装置に対する前記ユーザの権限を当該コンピュータに委譲するか否かを決定する権限委譲装置に前記生成手段で生成されたリクエストを送信する送信手段と、
前記処理を実行可能であるか否かを前記管理装置に確認した結果に基づいて前記権限を委譲するか否かを決定した結果を表す決定情報を前記権限委譲装置から受け取り、前記決定情報に応じて前記管理装置に前記処理を依頼する制御を行う制御手段として機能させるプログラム。
【請求項12】
コンピュータを、
ユーザが操作するユーザ装置からの処理の依頼に応答して処理依頼装置で生成された、前記処理の内容を表す処理情報を含むリクエストを受け取り、前記リクエストに基づいて、前記処理情報を含むリクエストを前記処理の依頼先である管理装置に送信する送信手段と、
前記リクエストに応答する、前記管理装置で前記処理を実行可能であるか否かが判断された結果が、前記管理装置で前記処理を実行可能であることを示すものである場合、前記管理装置に対する前記ユーザの権限を前記処理依頼装置に委譲すると決定する決定手段として機能させるプログラム。
【請求項1】
処理依頼部と、権限委譲部と、管理部と、を有する権限委譲システムであって、
前記処理依頼部は、
ユーザが操作するユーザ装置からの処理の依頼に応答して、前記処理の内容を表す処理情報を含むリクエストを生成する生成手段を有し、
前記権限委譲部は、
前記生成手段で生成されたリクエストを受け取り、前記リクエストに基づいて、前記処理情報を含むリクエストを前記管理部に送信する送信手段を有し、
前記管理部は、
前記送信手段で送信されたリクエストを受け取り、前記リクエストに含まれる処理情報より前記管理部で前記処理を実行可能であるか否かを判断する判断手段を有し、
前記権限委譲部は、
前記判断手段により実行可能であると判断された場合、前記管理部に対する前記ユーザの権限を前記処理依頼部に委譲すると決定する決定手段を更に有することを特徴とする権限委譲システム。
【請求項2】
前記生成手段は、前記処理の内容を表す処理情報として、前記処理の種別を表す種別情報と前記処理の対象を表す対象情報とを含むリクエストを生成し、
前記送信手段は、前記生成手段で生成されたリクエストを受け取り、前記リクエストに基づいて、前記種別情報と前記対象情報とを含むリクエストを前記管理部に送信し、
前記判断手段は、前記送信手段で送信されたリクエストを受け取り、前記リクエストに含まれる種別情報より前記管理部で前記処理を実行可能であると判断した場合、前記リクエストに含まれる対象情報の前記処理の対象を扱うことができるか否かを更に判断し、
前記決定手段は、前記判断手段により前記処理の対象を扱うことができると判断された場合、前記管理部に対する前記ユーザの権限を前記処理依頼部に委譲すると決定することを特徴とする請求項1に記載の権限委譲システム。
【請求項3】
前記管理部は、前記処理の対象が文書情報であり、前記処理の種別が前記文書情報の登録である場合、前記判断手段で前記文書情報を登録することができると判断されたとき、前記判断手段で前記文書情報を登録することができると判断された結果を表す情報と、前記管理部で管理されている画像形成装置のうち前記文書情報を扱うことができる画像形成装置の有無を表す有無情報とを含む判断情報を作成する作成手段を更に有し、
前記決定手段は、前記作成手段で作成された判断情報を受け取り、前記判断情報に含まれる有無情報を示した、前記管理部に対する前記ユーザの権限を前記処理依頼部に委譲するか否かを前記ユーザに確認する確認画面の情報を生成し、前記確認画面を介して受け付けられた前記ユーザの確認の結果が前記管理部に対する前記ユーザの権限を前記処理依頼部に委譲することを許可するものである場合、前記管理部に対する前記ユーザの権限を前記処理依頼部に委譲すると決定することを特徴とする請求項2に記載の権限委譲システム。
【請求項4】
前記作成手段は、前記管理部で管理されている画像形成装置のうち前記文書情報を扱うことができる画像形成装置がある場合は、前記有無情報として前記画像形成装置を特定可能な情報を含む判断情報を作成することを特徴とする請求項3に記載の権限委譲システム。
【請求項5】
前記処理依頼部は、前記生成手段で生成されたリクエストを、前記ユーザ装置を介して前記権限委譲部に送信する通信手段を更に有することを特徴とする請求項1乃至4の何れか1項に記載の権限委譲システム。
【請求項6】
ユーザが操作するユーザ装置からの処理の依頼に応答して、前記処理の内容を表す処理情報を含むリクエストを生成する生成手段と、
前記処理の依頼先である管理装置に対する前記ユーザの権限を当該情報処理装置に委譲するか否かを決定する権限委譲装置に前記生成手段で生成されたリクエストを送信する送信手段と、
前記処理を実行可能であるか否かを前記管理装置に確認した結果に基づいて前記権限を委譲するか否かを決定した結果を表す決定情報を前記権限委譲装置から受け取り、前記決定情報に応じて前記管理装置に前記処理を依頼する制御を行う制御手段と、を有することを特徴とする情報処理装置。
【請求項7】
ユーザが操作するユーザ装置からの処理の依頼に応答して処理依頼装置で生成された、前記処理の内容を表す処理情報を含むリクエストを受け取り、前記リクエストに基づいて、前記処理情報を含むリクエストを前記処理の依頼先である管理装置に送信する送信手段と、
前記リクエストに応答する、前記管理装置で前記処理を実行可能であるか否かが判断された結果が、前記管理装置で前記処理を実行可能であることを示すものである場合、前記管理装置に対する前記ユーザの権限を前記処理依頼装置に委譲すると決定する決定手段と、を有することを特徴とする情報処理装置。
【請求項8】
処理依頼部と、権限委譲部と、管理部と、を有する権限委譲システムにおける権限委譲方法であって、
前記処理依頼部が、ユーザが操作するユーザ装置からの処理の依頼に応答して、前記処理の内容を表す処理情報を含むリクエストを生成する生成工程と、
前記権限委譲部が、前記生成工程で生成されたリクエストを受け取り、前記リクエストに基づいて、前記処理情報を含むリクエストを前記管理部に送信する送信工程と、
前記管理部が、前記送信工程で送信されたリクエストを受け取り、前記リクエストに含まれる処理情報より前記管理部で前記処理を実行可能であるか否かを判断する判断工程と、
前記権限委譲部が、前記判断工程により実行可能であると判断された場合、前記管理部に対する前記ユーザの権限を前記処理依頼部に委譲すると決定する決定工程とを有することを特徴とする権限委譲方法。
【請求項9】
情報処理装置が実行する権限委譲方法であって、
ユーザが操作するユーザ装置からの処理の依頼に応答して、前記処理の内容を表す処理情報を含むリクエストを生成する生成工程と、
前記処理の依頼先である管理装置に対する前記ユーザの権限を前記情報処理装置に委譲するか否かを決定する権限委譲装置に前記生成工程で生成されたリクエストを送信する送信工程と、
前記処理を実行可能であるか否かを前記管理装置に確認した結果に基づいて前記権限を委譲するか否かを決定した結果を表す決定情報を前記権限委譲装置から受け取り、前記決定情報に応じて前記管理装置に前記処理を依頼する制御を行う制御工程と、を有することを特徴とする権限委譲方法。
【請求項10】
情報処理装置が実行する権限委譲方法であって、
ユーザが操作するユーザ装置からの処理の依頼に応答して処理依頼装置で生成された、前記処理の内容を表す処理情報を含むリクエストを受け取り、前記リクエストに基づいて、前記処理情報を含むリクエストを前記処理の依頼先である管理装置に送信する送信工程と、
前記リクエストに応答する、前記管理装置で前記処理を実行可能であるか否かが判断された結果が、前記管理装置で前記処理を実行可能であることを示すものである場合、前記管理装置に対する前記ユーザの権限を前記処理依頼装置に委譲すると決定する決定工程と、を有することを特徴とする権限委譲方法。
【請求項11】
コンピュータを、
ユーザが操作するユーザ装置からの処理の依頼に応答して、前記処理の内容を表す処理情報を含むリクエストを生成する生成手段と、
前記処理の依頼先である管理装置に対する前記ユーザの権限を当該コンピュータに委譲するか否かを決定する権限委譲装置に前記生成手段で生成されたリクエストを送信する送信手段と、
前記処理を実行可能であるか否かを前記管理装置に確認した結果に基づいて前記権限を委譲するか否かを決定した結果を表す決定情報を前記権限委譲装置から受け取り、前記決定情報に応じて前記管理装置に前記処理を依頼する制御を行う制御手段として機能させるプログラム。
【請求項12】
コンピュータを、
ユーザが操作するユーザ装置からの処理の依頼に応答して処理依頼装置で生成された、前記処理の内容を表す処理情報を含むリクエストを受け取り、前記リクエストに基づいて、前記処理情報を含むリクエストを前記処理の依頼先である管理装置に送信する送信手段と、
前記リクエストに応答する、前記管理装置で前記処理を実行可能であるか否かが判断された結果が、前記管理装置で前記処理を実行可能であることを示すものである場合、前記管理装置に対する前記ユーザの権限を前記処理依頼装置に委譲すると決定する決定手段として機能させるプログラム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【公開番号】特開2012−8958(P2012−8958A)
【公開日】平成24年1月12日(2012.1.12)
【国際特許分類】
【出願番号】特願2010−146649(P2010−146649)
【出願日】平成22年6月28日(2010.6.28)
【出願人】(000001007)キヤノン株式会社 (59,756)
【Fターム(参考)】
【公開日】平成24年1月12日(2012.1.12)
【国際特許分類】
【出願日】平成22年6月28日(2010.6.28)
【出願人】(000001007)キヤノン株式会社 (59,756)
【Fターム(参考)】
[ Back to top ]