JP2018032140A - 情報処理装置及びプログラム - Google Patents

情報処理装置及びプログラム Download PDF

Info

Publication number
JP2018032140A
JP2018032140A JP2016162753A JP2016162753A JP2018032140A JP 2018032140 A JP2018032140 A JP 2018032140A JP 2016162753 A JP2016162753 A JP 2016162753A JP 2016162753 A JP2016162753 A JP 2016162753A JP 2018032140 A JP2018032140 A JP 2018032140A
Authority
JP
Japan
Prior art keywords
identification information
agent
execution
authority
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016162753A
Other languages
English (en)
Other versions
JP6882641B2 (ja
Inventor
正吉 岸田
Masayoshi Kishida
正吉 岸田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2016162753A priority Critical patent/JP6882641B2/ja
Priority to US15/492,350 priority patent/US20180063137A1/en
Publication of JP2018032140A publication Critical patent/JP2018032140A/ja
Application granted granted Critical
Publication of JP6882641B2 publication Critical patent/JP6882641B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】処理を委任する委任者が当該処理の実行の権限を有していない当該処理の代行者に当該処理を実行させる。【解決手段】アクセスキーに対応させて、処理の権限を有する委任者及び処理の権限を有していない代行者の各ユーザーID、ファイルの格納先情報、ファイルの配信先及びスキャンポリシーIDが設定されたアクセスキー情報を記憶するアクセスキー情報記憶部24と、スキャンポリシーが設定されているスキャンポリシー記憶部23と、代行者が委任者から通知されたアクセスキーを入力指定して画像形成装置から処理の実行を要求すると、アクセスキー情報及びスキャンポリシーに基づいて代行者による処理の実行の可否を判定する実行可否判定部13と、実行可の場合、代行者からの要求に応じて委任者から代行者に付与された権限に従い処理を実行させる実行制御部14と、を有する。【選択図】図2

Description

本発明は、情報処理装置及びプログラムに関する。
処理フローを定義した指示書の情報をもとに入力、加工、配信等を順に処理するフロー管理システムがある。フロー管理システムでは、セキュリティのために認証を伴う処理も行う。ユーザーが認証を伴う処理をフロー管理システムに要求する場合、認証を受けるのに必要な権限等を有しているのであれば、自分の認証情報を入力指定すればよい。
ところで、何らかの理由により認証を伴う処理を他のユーザーに委任し代行してもらいたい場合がある。この場合、その委任により代行するユーザー(代行者)が当該処理を実行する権限を有していなければ実行することはできない。
そこで、例えばワークフロー実行時に、指定の配信先へ配信する権限を有していない場合、アクセス権のある配信先への配信に変更したり、予め設定されたセキュリティ情報に基づき配信したりできるようにする技術が提案されている(例えば、特許文献1)。
特開2013−191667号公報 特開2013−151538号公報 特開2013−151536号公報 特開2011−048812号公報
本発明は、処理を委任する委任者が当該処理の実行の権限を有していない当該処理の代行者に当該処理を実行させることを目的とする。
本発明に係る情報処理装置は、委任により処理を代行する代行者であって当該処理の実行の権限を有していない代行者による処理識別コードが指定された処理の実行要求に応じて、当該処理識別コードに対応して設定された当該処理を委任により代行させる委任者の識別情報及び当該委任者が当該処理の実行の際に代行者に付与する権限を少なくとも含む処理識別情報を取得する処理識別情報取得手段と、前記処理識別情報取得手段により取得された処理識別情報に含まれる権限に従って代行者からの前記実行要求に応じて当該処理の実行を制御する制御手段と、を有することを特徴とする。
また、前記処理識別情報には、委任者により指定された代行者の識別情報が含まれており、前記制御手段は、前記実行要求をした代行者の識別情報が前記処理識別情報に含まれている当該代行者の識別情報と合致した場合に当該処理を実行させることを特徴とする。
また、委任者が前記処理の実行に必要とする認証情報を取得する認証情報取得手段を有し、前記制御手段は、代行者から前記実行要求に応じて前記認証情報取得手段により取得された認証情報を用いて当該処理を実行させることを特徴とする。
また、前記処理識別情報には、委任者により指定されたファイルの配信先を特定する情報が含まれており、前記制御手段は、代行者からのファイルの配信を伴う前記実行要求に応じて、前記処理識別情報から特定される配信先へファイルを配信させることを特徴とする。
また、前記制御手段は、代行者が前記処理識別情報取得手段により取得された処理識別情報に含まれる権限に違反して当該処理を実行しようとした場合、当該処理の実行を中止させ、代行者に警告することを特徴とする。
また、委任者による要求に応じて新たに発行した処理識別コードを含む前記処理識別情報を生成する生成手段を有することを特徴とする。
本発明に係るプログラムは、コンピュータを、委任により処理を代行する代行者であって当該処理の実行の権限を有していない代行者による処理識別コードが指定された処理の実行要求に応じて、当該処理識別コードに対応して設定された当該処理を委任により代行させる委任者の識別情報及び当該委任者が当該処理の実行の際に代行者に付与する権限を少なくとも含む処理識別情報を取得する処理識別情報取得手段、前記処理識別情報取得手段により取得された処理識別情報に含まれる権限に従って代行者からの前記実行要求に応じて当該処理の実行を制御する制御手段、として機能させる。
請求項1に記載の発明によれば、処理を委任する委任者が当該処理の実行の権限を有していない当該処理の代行者に当該処理を実行させることができる。
請求項2に記載の発明によれば、委任者により指定された代行者に当該処理を実行させることができる。
請求項3に記載の発明によれば、委任者の認証情報を代行者に知らせることなく委任者の認証情報を用いて代行者に当該処理を実行させることができる。
請求項4に記載の発明によれば、委任者により指定された配信先を代行者に知らせたり指定させたりすることなく当該配信先へファイルを配信することができる。
請求項5に記載の発明によれば、代行者が違反して当該処理を実行しようとした場合に、当該処理に実行を中止させ、代行者に警告することができる。
請求項6に記載の発明によれば、委任者による要求に応じて新たに発行した処理識別コードを含む処理識別情報を生成することができる。
請求項7に記載の発明によれば、処理を委任する委任者が当該処理の実行の権限を有していない当該処理の代行者に当該処理を実行させることができる。
本実施の形態におけるフロー管理システムを含むシステムの全体構成図である。 本実施の形態におけるフロー管理システム10のブロック構成図である。 本実施の形態におけるフロー管理システムに含まれる各サーバーコンピュータのハードウェア構成図である。 本実施の形態における利用権限情報記憶部に予め設定されている利用権限情報のデータ構成の一例を示した図である。 本実施の形態における認証情報記憶部に予め設定されている認証情報のデータ構成の一例を示した図である。 本実施の形態におけるアクセスキー生成処理を示したフローチャートである。 本実施の形態におけるアクセスキー情報記憶部に記憶されるアクセスキー情報のデータ構成の一例を示した図である。 本実施の形態におけるスキャンポリシー記憶部に記憶されるスキャンポリシーのデータ設定例を示した図である。 本実施の形態におけるスキャン代行処理を示したフローチャートである。 本実施の形態における委任スキャン画面の表示例を示した図である。
以下、図面に基づいて、本発明の好適な実施の形態について説明する。
図1は、本実施の形態におけるフロー管理システム10を含むシステムの全体構成図である。図1には、フロー管理システム10、委任者端末1、代行者端末2、画像形成装置3及びファイル保存サーバー4がLAN5に接続された構成が示されている。本実施の形態におけるフロー管理システム10は、本発明に係る情報処理装置に相当し、本システムのユーザーの管理を行うユーザー管理サーバー101及びユーザーからの要求に応じて実施される処理フローの管理及び実行制御等を行うフロー管理サーバー102を有している。本実施の形態では、ユーザー管理及びフロー管理の各機能をユーザー管理サーバー101及びフロー管理サーバー102に振り分けてフロー管理システム10を構築するようにしたが、1台のサーバーコンピュータに統合してもよいし、3台以上のサーバーコンピュータに振り分けてもよい。
委任者端末1及び代行者端末2は、フロー管理システム10のユーザーにより使用される情報端末装置であり、パーソナルコンピュータ(PC)等の汎用的なハードウェア構成にて実現される。このうち、委任者端末1は、処理を代行者に委任する委任者により使用される。代行者端末2は、委任により処理を代行して実施する代行者により使用される。
画像形成装置3は、スキャン機能、プリント機能など複数の機能が搭載された複合機であり、CPU、ROM、RAM、HDD等を含むコンピュータを内蔵した装置である。本実施の形態では、画像形成装置3により文書をスキャンすることで生成された文書画像データファイル(以下、単に「ファイル」と称する)を配信先へ送信して保存させる処理を例にして動作の説明を行うが、ファイル保存サーバー4は、そのファイルの保存先の候補となるサーバーコンピュータである。
図2は、本実施の形態におけるフロー管理システム10のブロック構成図である。また、図3は、本実施の形態におけるフロー管理システム10に含まれる各サーバーコンピュータ101,102のハードウェア構成図である。本実施の形態におけるサーバーコンピュータ101,102は、従前から存在する汎用的なサーバーコンピュータのハードウェア構成で実現できる。すなわち、サーバーコンピュータ101,102は、図3に示したようにCPU31、ROM32、RAM33、ハードディスクドライブ(HDD)34、通信手段として設けられたネットワークインタフェース35を内部バス36に接続して構成される。また、必要によりマウス、キーボード及びディスプレイなどのユーザーインタフェースを接続して構成してもよい。
図2に戻り、フロー管理システム10は、ユーザー認証部11、アクセスキー生成部12、実行可否判定部13、実行制御部14、ファイル配信部15、ユーザーインタフェース(UI)部16、利用権限情報記憶部21、認証情報記憶部22、スキャンポリシー記憶部23、アクセスキー情報記憶部24及びファイル記憶部25を有している。なお、図2では、各構成要素をユーザー管理サーバー101またはフロー管理サーバー102に振り分けて図示しているが、以下の説明では、フロー管理システム10が有する構成要素として説明する。また、本実施の形態の説明に用いない構成要素については、図2から省略した。
ユーザー認証部11は、画像形成装置3にログインしようとするユーザーの認証を行う。アクセスキー生成部12は、生成手段として設けられ、委任者による要求に応じて新たに処理識別コード(アクセスキー)を発行し、委任者により指定された情報を対応付けしてアクセスキー情報を生成する。実行可否判定部13は、代行者による処理の実行要求に応じた当該処理の実行の可否を判定する。実行制御部14が、制御手段として設けられ、代行者により指定されたアクセスキーに対応するアクセスキー情報に含まれる権限に従って代行者からの処理の実行要求に応じて当該処理の実行を制御する。ファイル配信部15は、実行制御部14による制御のもとスキャンにより生成されたファイルを指定された配信先へ配信する。ユーザーインタフェース部16は、画像形成装置3へウェブページを送信することで画像形成装置3の操作パネルへの情報表示制御、また操作パネルから入力された情報の取得等を行う。
図4は、本実施の形態における利用権限情報記憶部21に予め設定されている利用権限情報のデータ構成の一例を示した図である。本実施の形態では、画像形成装置3によるスキャン文書の保存を例にして説明するので、画像形成装置3に関する利用権限情報の設定例を示している。利用権限情報には、画像形成装置3が提供するコピー、プリント、スキャン及びファックスの各機能にユーザーIDにより識別されるユーザーの利用の可否が設定される。図4では“○”が利用可、“×”が利用不可を示している。
図5は、本実施の形態における認証情報記憶部22に予め設定されている認証情報のデータ構成の一例を示した図である。認証情報には、認証対象のユーザーのユーザーIDに対応付けて配信先及び認証データが設定される。配信先には、ファイルの配信先が設定される。図5の設定例によると、ユーザーIDが“fx1234”のユーザーのファイルの配信先として設定されたクラウド“CloudA”及び“CloudB”、更に“Local”で示されるファイル保存サーバー4の各認証データが設定される。
その他の記憶部23〜25には、動作の過程において記憶する情報が生成され登録されるので、動作の説明と合わせて説明する。
フロー管理システム10における各構成要素11〜15は、フロー管理システム10を形成するコンピュータと、コンピュータに搭載されたCPU31で動作するプログラムとの協調動作により実現される。また、各記憶部21〜25は、フロー管理システム10に搭載されたHDD34にて実現される。あるいは、RAM33又は外部にある記憶手段をネットワーク経由で利用してもよい。
また、本実施の形態で用いるプログラムは、通信手段により提供することはもちろん、CD−ROMやUSBメモリ等のコンピュータ読み取り可能な記録媒体に格納して提供することも可能である。通信手段や記録媒体から提供されたプログラムはコンピュータにインストールされ、コンピュータのCPUがプログラムを順次実行することで各種処理が実現される。
セキュリティの関係上、処理を実行する際に何らかの認証や権限が要求される処理がある。なお、以降の説明において、特に断らない限り実行に認証や権限が必要となる処理であっても単に「処理」と記載して説明する。この処理を何らかの理由により自分で実行せずに他の者(代行者)に代行してもらいたい場合がある。例えば、社長(委任者)が秘書(代行者)に処理の代行を委任する場合が典型的な例である。社長には様々な権限が付与されているが、秘書には社長と同等に権限が付与されていないのが通常である。代行者が処理を実行するための権限を有していない場合、その処理を実行することはできない。自分(委任者)の認証情報を代行者に教えれば実施可能になるかもしれないが、セキュリティ上好ましいものではない。
そこで、本実施の形態においては、後述するアクセスキーを活用することによって権限を有していない代行者でも当該処理を実行できるようにしたことを特徴としている。
以下、本実施の形態における動作について説明する。本実施の形態では、処理の権限を有する者(委任者)が処理を代行してほしいユーザー(代行者)を指定して処理の実行を委任する場合を例にして説明する。ここでは、文書をスキャンして生成されたファイルを、指定の配信先に保存させる処理を例にして説明する。なお、代行者は、当該処理の実行の権限を有していない。
まず、本実施の形態において特徴的なアクセスキーを生成する処理について図6に示したフローチャートを用いて説明する。
委任者は、フロー管理システム10にログインし、所定の操作を行うことでアクセスキーの生成を要求する。アクセスキー生成部12は、委任者からの生成要求に応じて所定のアクセスキー生成画面(ウェブページ)を委任者端末1へ送信することによって画面表示させる。委任者がその表示された画面からアクセスキーの生成に必要な情報を入力指定する。具体的には、処理の代行者、ファイルの格納先情報、配信先及びスキャンポリシーを入力指定する。
アクセスキー生成部12は、委任者により入力された情報を取得すると(ステップ102)、委任者の入力内容または委任者による明示的な指示によりスキャン機能を利用することを認識する。そして、利用権限情報を参照することで委任者がスキャンの利用権限を有しているかどうかを検証する。仮に、利用権限を有していなければ(ステップ103でN)、その旨を委任者端末1へ送信することでアクセスキーの生成ができないことを通知する(ステップ107)。一方、利用権限を有している場合(ステップ103でY)、アクセスキー生成部12は、取得した情報に基づいてアクセスキーを新規に発行し、アクセスキー情報を生成してアクセスキー情報記憶部24に登録する(ステップ104)。更に、委任者により設定されたポリシーに基づきスキャンポリシーを設定しスキャンポリシー記憶部23に登録する(ステップ105)。
図7は、本実施の形態におけるアクセスキー情報記憶部24に記憶されるアクセスキー情報のデータ構成の一例を示した図である。アクセスキー情報には、生成要求に応じて新規に発行したユニークなアクセスキーに対応させて、ログインユーザー(委任者)の識別情報(ユーザーID)、代行者の識別情報(ユーザーID)、ファイルの格納先情報、ファイルの配信先及びスキャンポリシーIDが設定される。
なお、本実施の形態では、ファイルの配信先に関する情報として格納先情報及び配信先を1組として設定することになり、図6には、各アクセスキー情報に1組の情報のみが設定された例が示されているが、複数の組を設定してもよい。すなわち、1回のスキャンで複数先へ配信できるようにしてもよい。
また、図7に示した設定例に限らず、配信先に関する情報には、配信先としてPCの共有フォルダ、外部クラウドサービスのリポジトリの他、FAX番号やメールアドレスなども設定するようにしてもよい。
図8は、本実施の形態におけるスキャンポリシー記憶部23に記憶されるスキャンポリシーのデータ設定例を示した図である。スキャンポリシーには、委任者による設定内容に従ってスキャン機能を利用する際の権限や条件が規定される。スキャンポリシーには、スキャンポリシーIDが付与されるが、この付与されるスキャンポリシーIDがアクセスキー情報に設定されることで、アクセスキーとスキャンポリシーとが関連付けられる。
アクセスキー生成部12は、以上のようにしてアクセスキー情報とスキャンポリシーを設定登録すると、アクセスキーを要求元の委任者端末1へ送信する(ステップ106)。
その後、委任者は、通知されたアクセスキーを代行者に通知することによって処理の代行を委任することになる。これは、アクセスキーを電子メール若しくは口頭にて通知するようにしてもよい。なお、フロー管理システム10がアクセスキーを委任者からの依頼等に応じて代行者に知らせるようにしてもよい。以下、委任を受けた代行者が処理を代行するときに実行されるスキャン代行処理について図9に示したフローチャートを用いて説明する。
代行者は、委任されたスキャンを行うために配信対象の原稿を持って画像形成装置3まで移動し、そしてログインする。ログイン時に画像形成装置3に入力された代行者の認証データは、フロー管理システム10へ送られ、ユーザー認証部11がユーザー認証を行う(ステップ111)。ログイン成功後、代行者は、スキャンするために所定のスキャン開始操作を行うと、ユーザーインタフェース部16は、その操作に応じて、委任スキャン画面(ウェブページ)を画像形成装置3へ送信することによって操作パネルに表示させる。委任スキャン画面の表示例を図10に示す。委任スキャン画面は、通常のスキャン実行画面とは異なる画面であり、アクセスキーの入力を代行者に要求する。なお、委任スキャン画面は、委任スキャン画面表示用のGUI(Graphical User Interface)部品をメニュー画面等に表示して代行者に選択させることによって表示されるようにしてもよい。あるいは、代行者が通常と同様にスキャンボタンを選択すると、操作したユーザーのユーザーIDがアクセスキー情報の代行者に設定されていれば、委任スキャン画面を自動的に選択して画像形成装置3へ送信するようにしてもよい。あるいは、ログイン時にログインユーザーのユーザーIDがアクセスキー情報の代行者に設定されていれば、委任スキャン画面を自動的に選択して画像形成装置3へ送信するようにしてもよい。
代行者が委任スキャン画面からアクセスキーを入力した後、スキャンボタンを選択することでスキャンの実行を指示すると、実行可否判定部13は、画像形成装置3を介してそのアクセスキーが入力指定されたスキャンの実行指示を受け付ける(ステップ112)。続いて、実行可否判定部13は、指定されたアクセスキーに対応したアクセスキー情報をアクセスキー情報記憶部24から読み出して、スキャンの実行指示に応じてスキャンを実行してよいかどうかを判定する(ステップ113)。具体的には、アクセスキーに対応して設定された代行者のユーザーIDと画像形成装置3にログインしたユーザーのユーザーIDが一致しているかどうか、またスキャンの設定がアクセスキーに対応して設定されたスキャンポリシーIDに対応したスキャンポリシーに違反していないかどうか、を確認する。そして、正当な代行者であること、またスキャンポリシーに違反していないことが確認できれば(ステップ114でY)、実行可否判定部13は、スキャン可の旨を実行制御部14に通知する。実行制御部14は、この通知に応じて画像形成装置3にスキャンの実行を指示することでスキャンさせ(ステップ115)、スキャンにより生成されたファイルを取得してファイル記憶部25に保存する(ステップ116)。
一方、実行可否判定部13がスキャン不可と判定した場合(ステップ114でN)、スキャン不可の旨を実行制御部14に通知する。実行制御部14は、この通知に応じて不可とした理由を含む警告メッセージを操作パネルに表示させ、スキャンの実行を中止する(ステップ119)。
ファイルが取得されると、ファイル配信部15は、アクセスキーに対応する委任者、格納先情報及び配信先をアクセスキー情報記憶部24から取得する。そして、当該委任者の配信先に対応する認証情報を認証情報記憶部22から取得する(ステップ117)。続いて、ファイル配信部15は、認証情報を利用して配信先の認証を受けて、格納先情報により特定される格納場所に保存されるようファイルを配信先へ配信する(ステップ118)。
本実施の形態によれば、処理に実行の権限を有していない代行者であっても、委任者により付与された権限に従って当該処理を実行することができる。特に、アクセスキーを入力さえすれば、その他の設定を行うことなく当該処理を実行することが可能になる。本実施の形態のように配信を伴う処理の場合、代行者は、配信先などの設定をせずに自動的に配信することができる。換言すると、委任者は、配信先などの設定を代行者にさせる必要がないので、代行者の設定ミスによる誤配信や不正による配信を防ぐことが可能になる。また、代行者は、委任者から通知されたアクセスキーを入力するだけで正当な代行者であることが証明される。
なお、代行者により処理が代行して実行されようとする時点(ステップ112)若しくは代行者による処理に実行が可能であることが検証された時点(ステップ114でY)で、処理が実行されようとすることを委任者に通知し、委任者による実行の許可が取れてはじめて当該処理の実行を開始するようにしてもよい。
また、アクセスキーは、代行者に知らせるために生成しているが、委任者自身がアクセスキーを用いて当該処理を実行するようにしてもよい。アクセスキーの複数回の利用を許容する場合、処理の実行の際に配信先等をその都度設定せずにすむ。
本実施の形態では、画像形成装置3を用いてスキャンした文書を指定の配信先へ送信して保存させる処理に適用した場合を例にして説明したが、処理としてはこの例に限る必要はなく、コピー、プリント等の機能に適用してもよい。また、画像形成装置3が提供する機能を利用した処理に限定する必要もない。
1 委任者端末、2 代行者端末、3 画像形成装置、4 ファイル保存サーバー、5 LAN、10 フロー管理システム、11 ユーザー認証部、12 アクセスキー生成部、13 実行可否判定部、14 実行制御部、15 ファイル配信部、16 ユーザーインタフェース(UI)部、21 利用権限情報記憶部、22 認証情報記憶部、23 スキャンポリシー記憶部、24 アクセスキー情報記憶部、25 ファイル記憶部、31 CPU、32 ROM、33 RAM、34 ハードディスクドライブ(HDD)、35 ネットワークインタフェース、36 内部バス、101 ユーザー管理サーバー、102 フロー管理サーバー。

Claims (7)

  1. 委任により処理を代行する代行者であって当該処理の実行の権限を有していない代行者による処理識別コードが指定された処理の実行要求に応じて、当該処理識別コードに対応して設定された当該処理を委任により代行させる委任者の識別情報及び当該委任者が当該処理の実行の際に代行者に付与する権限を少なくとも含む処理識別情報を取得する処理識別情報取得手段と、
    前記処理識別情報取得手段により取得された処理識別情報に含まれる権限に従って代行者からの前記実行要求に応じて当該処理の実行を制御する制御手段と、
    を有することを特徴とする情報処理装置。
  2. 前記処理識別情報には、委任者により指定された代行者の識別情報が含まれており、
    前記制御手段は、前記実行要求をした代行者の識別情報が前記処理識別情報に含まれている当該代行者の識別情報と合致した場合に当該処理を実行させる、
    ことを特徴とする請求項1に記載の情報処理装置。
  3. 委任者が前記処理の実行に必要とする認証情報を取得する認証情報取得手段を有し、
    前記制御手段は、代行者から前記実行要求に応じて前記認証情報取得手段により取得された認証情報を用いて当該処理を実行させる、
    ことを特徴とする請求項1に記載の情報処理装置。
  4. 前記処理識別情報には、委任者により指定されたファイルの配信先を特定する情報が含まれており、
    前記制御手段は、代行者からのファイルの配信を伴う前記実行要求に応じて、前記処理識別情報から特定される配信先へファイルを配信させる、
    ことを特徴とする請求項1に記載の情報処理装置。
  5. 前記制御手段は、代行者が前記処理識別情報取得手段により取得された処理識別情報に含まれる権限に違反して当該処理を実行しようとした場合、当該処理の実行を中止させ、代行者に警告することを特徴とする請求項1に記載の情報処理装置。
  6. 委任者による要求に応じて新たに発行した処理識別コードを含む前記処理識別情報を生成する生成手段を有することを特徴とする請求項1乃至4のいずれか1項に記載の情報処理装置。
  7. コンピュータを、
    委任により処理を代行する代行者であって当該処理の実行の権限を有していない代行者による処理識別コードが指定された処理の実行要求に応じて、当該処理識別コードに対応して設定された当該処理を委任により代行させる委任者の識別情報及び当該委任者が当該処理の実行の際に代行者に付与する権限を少なくとも含む処理識別情報を取得する処理識別情報取得手段、
    前記処理識別情報取得手段により取得された処理識別情報に含まれる権限に従って代行者からの前記実行要求に応じて当該処理の実行を制御する制御手段、
    として機能させるためのプログラム。
JP2016162753A 2016-08-23 2016-08-23 情報処理装置及びプログラム Active JP6882641B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2016162753A JP6882641B2 (ja) 2016-08-23 2016-08-23 情報処理装置及びプログラム
US15/492,350 US20180063137A1 (en) 2016-08-23 2017-04-20 Information processing apparatus, information processing method, and non-transitory computer readable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016162753A JP6882641B2 (ja) 2016-08-23 2016-08-23 情報処理装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2018032140A true JP2018032140A (ja) 2018-03-01
JP6882641B2 JP6882641B2 (ja) 2021-06-02

Family

ID=61243980

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016162753A Active JP6882641B2 (ja) 2016-08-23 2016-08-23 情報処理装置及びプログラム

Country Status (2)

Country Link
US (1) US20180063137A1 (ja)
JP (1) JP6882641B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019159909A (ja) * 2018-03-14 2019-09-19 富士ゼロックス株式会社 権限委譲処理装置及び権限委譲処理プログラム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180198930A1 (en) * 2017-01-10 2018-07-12 Ricoh Company, Ltd. Input/output device and information processing system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080028449A1 (en) * 2006-07-28 2008-01-31 Canon Kabushiki Kaisha Authority management apparatus authority management system and authority management method
JP2009042964A (ja) * 2007-08-08 2009-02-26 Konica Minolta Business Technologies Inc 会議システム、データ処理装置、データ出力方法およびデータ出力プログラム
JP2009116767A (ja) * 2007-11-09 2009-05-28 Dainippon Printing Co Ltd 権限委譲システム、権限委譲方法
JP2013228788A (ja) * 2012-04-24 2013-11-07 Ricoh Co Ltd 画像形成装置、画像形成システム、画像形成方法、プログラムおよび記憶媒体

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3610341B2 (ja) * 2002-02-19 2005-01-12 キヤノン株式会社 ネットワーク機器及び遠隔制御中継サーバ
JP2006221506A (ja) * 2005-02-14 2006-08-24 Hitachi Software Eng Co Ltd ユーザパスワード認証システムにおける権限委譲方法
KR100719119B1 (ko) * 2005-08-08 2007-05-17 삼성전자주식회사 파일 송수신 목록을 제공할 수 있는 화상형성장치 및 그제어방법
US8776204B2 (en) * 2010-03-12 2014-07-08 Alcatel Lucent Secure dynamic authority delegation
JP5623234B2 (ja) * 2010-10-22 2014-11-12 キヤノン株式会社 権限委譲システム、権限委譲方法、情報処理装置およびその制御方法、並びにプログラム
US9399445B2 (en) * 2014-05-08 2016-07-26 International Business Machines Corporation Delegating control of a vehicle

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080028449A1 (en) * 2006-07-28 2008-01-31 Canon Kabushiki Kaisha Authority management apparatus authority management system and authority management method
JP2008052706A (ja) * 2006-07-28 2008-03-06 Canon Inc 権限管理装置、権限管理システム及び権限管理方法
JP2009042964A (ja) * 2007-08-08 2009-02-26 Konica Minolta Business Technologies Inc 会議システム、データ処理装置、データ出力方法およびデータ出力プログラム
JP2009116767A (ja) * 2007-11-09 2009-05-28 Dainippon Printing Co Ltd 権限委譲システム、権限委譲方法
JP2013228788A (ja) * 2012-04-24 2013-11-07 Ricoh Co Ltd 画像形成装置、画像形成システム、画像形成方法、プログラムおよび記憶媒体

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019159909A (ja) * 2018-03-14 2019-09-19 富士ゼロックス株式会社 権限委譲処理装置及び権限委譲処理プログラム

Also Published As

Publication number Publication date
US20180063137A1 (en) 2018-03-01
JP6882641B2 (ja) 2021-06-02

Similar Documents

Publication Publication Date Title
US8711382B2 (en) Print system
JP6299097B2 (ja) 情報処理システム、情報処理方法、プログラム、及び記録媒体
US9229663B2 (en) Information processing apparatus and method for selective prioritization of jobs
JP5772011B2 (ja) 情報処理システム、情報処理装置、情報処理方法、およびプログラム
US20120307286A1 (en) Administration server and image processing system
JP6229343B2 (ja) 情報処理システム、情報処理方法、プログラム、及び記録媒体
JP6525493B2 (ja) 画像処理装置及びその認証方法、並びにプログラム
JP2011086112A (ja) 複合機、複合機制御システム
JP2009042991A (ja) 画像処理装置、及び画像処理装置の管理システム
JP6946074B2 (ja) 画像形成装置及びその制御方法、並びにプログラム
JP2009069994A (ja) 利用制限装置及び利用制限方法
JP2016100866A (ja) 情報処理装置、情報処理システム、情報処理装置の制御方法、及びプログラム
US10754595B2 (en) Image processing apparatus and control method for image processing apparatus
JP6882641B2 (ja) 情報処理装置及びプログラム
JP2007164640A (ja) 利用制限管理装置、方法、プログラム及びシステム
JP6206435B2 (ja) 印刷管理装置、印刷管理プログラム、印刷管理システム、および画像形成装置
JP2006180103A (ja) 画像形成装置、画像形成プログラム及び記録媒体
JP2011182242A (ja) 画像処理装置、画像処理装置の制御方法及びプログラム
US11153461B2 (en) Image processing apparatus, method of controlling same, and storage medium
JP2018142928A (ja) 画像処理装置、その制御方法、及びプログラム
JP7204863B2 (ja) 画像処理装置とその制御方法及びプログラム
JP4294642B2 (ja) 画像処理システム
JP2018180597A (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
JP4894539B2 (ja) 情報処理装置
JP2008067122A (ja) 情報処理装置、情報処理システム及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190610

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200519

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200901

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201019

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210330

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210412

R150 Certificate of patent or registration of utility model

Ref document number: 6882641

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150