JP2020140431A - 情報処理装置、情報処理システム、及び情報処理プログラム - Google Patents

情報処理装置、情報処理システム、及び情報処理プログラム Download PDF

Info

Publication number
JP2020140431A
JP2020140431A JP2019035282A JP2019035282A JP2020140431A JP 2020140431 A JP2020140431 A JP 2020140431A JP 2019035282 A JP2019035282 A JP 2019035282A JP 2019035282 A JP2019035282 A JP 2019035282A JP 2020140431 A JP2020140431 A JP 2020140431A
Authority
JP
Japan
Prior art keywords
user
information processing
information
authority
command information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2019035282A
Other languages
English (en)
Inventor
貴宏 藤巻
Takahiro Fujimaki
貴宏 藤巻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2019035282A priority Critical patent/JP2020140431A/ja
Priority to US16/505,602 priority patent/US11431717B2/en
Priority to CN201910812545.5A priority patent/CN111625788A/zh
Publication of JP2020140431A publication Critical patent/JP2020140431A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】一時的な利用者に付与された予め定めた権限以上の操作を指示可能な情報処理装置、情報処理システム、及び情報処理プログラムを提供することを目的とする。【解決手段】クラウドサーバ16は、利用者によるクラウドサービスの操作の実行を表す命令情報を受け付ける操作制御部26と、操作制御部26が利用者から命令情報を受け付けた後に、当該利用者の権限の切替が利用者切替部32によって検出され、命令情報に対応する操作が当該利用者の権限に含まれることになった場合に、操作制御部26によって受け付けた命令情報に対応する操作を実行する制御を行う操作実行部34と、を含む。【選択図】図4

Description

本発明は、情報処理装置、情報処理システム、及び情報処理プログラムに関する。
特許文献1には、ユーザ切替え機能の実行がユーザによって要求された時、ユーザスイッチング制御プログラムが、ユーザ切替えを要求したユーザのユーザ権限レベルにしたがって、当該ユーザが切替先のユーザとして選択可能なユーザのユーザ権限レベルを、特定のユーザ権限レベル以下のユーザに制限することが提案されている。
特開2003−280781号公報
正規の利用者ではない臨時の利用者であっても予め定めた権限の範囲での操作を許可する技術があるが、一時的な臨時の利用者では予め定めた権限以上の操作を指示できない場合があるため改善の余地がある。そこで、本発明は、一時的な利用者に付与された予め定めた権限以上の操作を指示可能な情報処理装置、情報処理システム、及び情報処理プログラムを提供することを目的とする。
請求項1に記載の情報処理装置は、一時的な利用者による操作に関する命令情報を受け付ける受付部と、前記受付部が前記利用者から前記命令情報を受け付けた後に、当該利用者の権限が一時的ではない利用者の権限に切り替えられることにより、前記命令情報に対応する操作が当該利用者の権限に含まれることになった場合に、前記受付部によって受け付けた前記命令情報に対応する操作を実行する制御を行う制御部と、を含む。
請求項2に記載の発明は、請求項1に記載の発明において、前記受付部が前記一時的な利用者の権限の範囲以上の前記命令情報を受け付けた場合に、受け付けた前記命令情報を格納する格納部を更に含む。
請求項3に記載の発明は、請求項2に記載の発明において、前記制御部は、前記受付部が受け付けた前記命令情報が前記一時的な利用者の予め定めた権限の範囲内の操作である場合、前記格納部に格納することなく前記命令情報に対応する操作を実行する制御を行う。
請求項4に記載の発明は、請求項1〜3の何れか1項に記載の発明において、前記受付部が前記命令情報を受け付けた場合に、前記命令情報に対する操作の実行状況を報知する報知部を更に含む。
請求項5に記載の発明は、請求項4に記載の発明において、前記報知部は、前記受付部が前記一時的な利用者の予め定めた権限の範囲以上の前記命令情報を受け付けた後に、前記権限が切り替えられない場合、受け付けた前記命令情報に対応する操作が未実行である旨を前記実行状況として報知する。
請求項6に記載の発明は、請求項5に記載の発明において、前記報知部は、前記未実行である旨に加えて、前記一時的な利用者の権限の切り替えを促す旨を更に報知する。
請求項7に記載の発明は、請求項4〜6の何れか1項に記載の発明において、前記報知部は、前記受付部が受け付けた前記命令情報に対応する操作の実行が終了した場合に、要求された操作を終了した旨を前記実行状況として報知する。
請求項8に記載の発明は、請求項4〜7の何れか1項に記載の発明において、前記報知部は、前記受付部が受け付けた前記命令情報に対応する操作を実行する際に、複数の前記命令情報が重複する場合、予め定めた規則に従ってエラーを報知する。
請求項9に記載の情報処理システムは、請求項1〜8の何れか1項に記載の情報処理装置と、前記情報処理装置に対して利用者が前記命令情報を送信するための情報処理端末と、前記利用者の権限を切り替えるための前記利用者の認証を行う認証装置と、を含む。
請求項10に記載の情報処理プログラムは、コンピュータを、請求項1〜8の何れか1項に記載の情報処理装置として機能させる。
請求項1に記載の情報処理装置によれば、一時的な利用者に付与された予め定めた権限以上の操作を指示可能な情報処理装置を提供できる。
請求項2に記載の発明によれば、利用者の権限が切り替えられた後に、命令情報に対応する処理を実行することが可能となる。
請求項3に記載の発明によれば、全ての命令情報を格納する場合に比べて、権限内の操作に対応する命令情報に対応する処理を早急に行うことが可能となる。
請求項4に記載の発明によれば、命令情報に対応する操作の実行状況を知ることが可能となる。
請求項5に記載の発明によれば、命令情報に対応する処理の権限がなく実行できないことを知ることが可能となる。
請求項6に記載の発明によれば、権限の切り替えが必要であることを知ることが可能となる。
請求項7に記載の発明によれば、命令情報に対する処理の終了を知ることが可能となる。
請求項8に記載の発明によれば、複数の命令情報が重複する場合に、エラーの発生を知ることが可能となる。
請求項9に記載の発明によれば、一時的な利用者に付与された予め定めた権限以上の操作を指示可能な情報処理システムを提供できる。
請求項10に記載の発明によれば、一時的な利用者に付与された予め定めた権限以上の操作を指示可能な情報処理プログラムを提供できる。
本実施形態に係る情報処理システムの概略構成を示す図である。 本実施形態に係る認証サーバ、情報処理端末、及びクラウドサーバの電気系の要部構成を示すブロック図である。 複数のクラウドサービスを連携して処理を行う際に、異なる認証サービスが必要な例を示す図である。 本実施形態に係る情報処理システムのクラウドサーバの構成を示す機能ブロック図である。 操作の実行を表す命令情報の一例を示す図である。 (A)はファイル編集する命令情報が重複する場合にファイル編集内容を破棄する規則の一例を示し、(B)はファイル編集する命令情報が重複する場合にファイル編集内容を保留する規則の一例を示す。 (A)はファイル編集する命令情報が重複する場合にファイル編集内容を破棄する規則を表す規則情報の一例を示し、(B)はファイル編集する命令情報が重複する場合にファイル編集内容を保留する規則を表す規則情報の一例を示す。 本実施形態に係る情報処理システムのクラウドサーバで行われる処理の流れの一例を示すフローチャートである。
以下、図面を参照して本実施形態の一例を詳細に説明する。本実施形態では、複数の情報処理端末、複数の認証サーバ、及び複数のクラウドサーバがネットワーク等の通信回線を介して各々接続された情報処理システムを一例として説明する。図1は、本実施形態に係る情報処理システム10の概略構成を示す図である。
本実施形態に係る情報処理システム10は、図1に示すように、複数の認証サーバ12a、12b、・・・と、複数の情報処理端末14a、14b、・・・と、複数のクラウドサーバ16a、16b・・・とを備えている。なお、認証サーバ12a、12b、・・・や、情報処理端末14a、14b・・・、クラウドサーバ16a、16b・・・を区別して説明する必要がない場合は、符号末尾のアルファベットを省略して記載することがある。また、本実施形態では、複数の認証サーバ12a、12b 、・・・、複数の情報処理端末14a、14b、・・・、及び複数のクラウドサーバ16a、16b、・・・を備える例を説明するが、何れも複数に限るものではなく1つでもよい。また、認証サーバ12は認証装置に対応し、クラウドサーバ16は情報処理装置に対応する。
各認証サーバ12、情報処理端末14、及びクラウドサーバ16は、LAN(Local Area Network)、WAN(Wide Area Network)、インターネット、イントラネット等の通信回線18を介して各々接続されている。そして、認証サーバ12、情報処理端末14、及びクラウドサーバ16の各々は、通信回線18を介して各種データの送受信を相互に行うことが可能とされている。
本実施形態に係る情報処理システム10は、クラウドサーバ16はクラウドサービスを提供する。また、クラウドサービスを利用する利用者のアカウントを認証サーバ12が管理する。利用者は、情報処理端末14を操作することにより、認証サーバ12による認証を行って、クラウドサービスを利用することが可能となる。例えば、OAuth2などのように、特定の情報へ特定の操作を許可する仕組みを利用してクラウドサービスの利用を可能とすることができる。なお、クラウドサービスの一例としては、ファイルを編集するサービスや、ファイルを格納するサービス、ファイルを予め定めた形式に変換するサービス、翻訳するサービス、文字認識を行うサービス等が挙げられるが、これらに限定されるものではない。
本実施形態では、各クラウドサーバ16が提供するクラウドサービスを利用する際には、認証サーバ12による認証後に利用が許可される。認証サーバ12によって認証されない利用者がクラウドサービスを利用する場合には、所謂テンポラリーユーザと称される臨時の利用者として、予め定めた権限の範囲での利用が許可されるようになっている。
続いて、本実施形態に係る認証サーバ12、情報処理端末14、及びクラウドサーバ16の電気系の要部構成について説明する。図2は、本実施形態に係る認証サーバ12、情報処理端末14、及びクラウドサーバ16の電気系の要部構成を示すブロック図である。なお、認証サーバ12、情報処理端末14、及びクラウドサーバ16は基本的には一般的なコンピュータの構成とされているので、ここではクラウドサーバ16を代表して説明する。
本実施形態に係るクラウドサーバ16は、図2に示すように、CPU16A、ROM16B、RAM16C、HDD16D、キーボード16E、ディスプレイ16F、及び通信回線I/F(インタフェース)部16Gを備えている。CPU16Aは、クラウドサーバ16の全体の動作を司る。ROM16Bは、各種制御プログラムや各種パラメータ等が予め記憶される。RAM16Cは、CPU16Aによる各種プログラムの実行時のワークエリア等として用いられる。HDD16Dは、各種のデータやアプリケーション・プログラム等が記憶される。キーボード16Eは各種の情報を入力するために用いられる。ディスプレイ16Fは、各種の情報を表示するために用いられる。通信回線I/F部16Gは、通信回線18に接続され、当該通信回線18に接続された他の装置と各種データの送受信を行う。以上のクラウドサーバ16の各部はシステムバス16Hにより電気的に相互に接続されている。なお、本実施形態に係るクラウドサーバ16では、HDD16Dを記憶部として適用しているが、これに限らず、フラッシュメモリ等の他の不揮発性の記憶部を適用してもよい。
以上の構成により、本実施形態に係るクラウドサーバ16は、CPU16Aにより、ROM16B、RAM16C、及びHDD16Dに対するアクセス、キーボード16Eを介した各種データの取得、ディスプレイ16Fに対する各種情報の表示を各々実行する。また、クラウドサーバ16は、CPU16Aにより、通信回線I/F部16Gを介した通信データの送受信の制御を実行する。
ところで、上述のように構成された情報処理システム10では、利用者が情報処理端末14等の装置を操作して認証サーバ12に利用者を登録することで、クラウドサーバ16が提供するクラウドサービスを利用することができる。また、利用者登録しない場合でも、臨時の利用者のアカウントを予め作成しておき、利用者の要求に応じて、臨時の利用者の識別情報を払い出すことをすれば、予め定めた権限範囲でクラウドサービスの操作を指示することができる。
しかしながら、このような臨時の利用者には、最低限の権限のみが付与されているだけなので、所望の操作を行うことができない場合がある。例えば、文書の読み出しは可能であるが、更新は不可能であったり、文書の格納領域サイズに制限が設けられていて、直ぐに上限値を超えて利用できなくなることなどが挙げられる。このように最低限の権限では、クラウドサービスを利用するための臨時のアカウントはあっても、結局クラウドサービスを利用できず、当初の目的を達成できない。
また、複数のクラウドサービスを連携して処理を行う場合に、クラウドサービス毎に異なるアカウントが必要な場合に、一部のアカウントしか登録していないと、連携した処理を行うことができなくなってしまう。例えば、図3に示すように、クラウドサーバ16aのサービスA20、サービスB22を順に行った後に、クラウドサーバ16bのサービスC24を実行することがある。また、サービスA20及びサービスB22は認証サーバ12aのアカウントが必要で、サービスC24については認証サーバ12bのアカウントが必要である場合に、認証サーバ12a及び認証サーバ12bの一方のアカウントしか利用者が登録していないと、上述の連携した処理を行うことができない。この場合には、登録していない認証サーバ12のアカウントを取得してから最初から連携する処理の操作を再度指示する必要があった。
そこで、本実施形態に係る情報処理システム10では、クラウドサービスを利用する際に、一時的な利用者としての臨時の利用者による権限を越えた処理の命令情報を受け付けて格納するための実行待ちキューをクラウドサーバ16が備える。そして、クラウドサーバ16が、臨時の利用者の正規の利用者への切替が検出された場合に、受け付けた命令情報に対応する処理を実行する。これにより、正規の利用者への登録を行って後に、クラウドサービスに対して操作を再度指示することなく、正規の利用者への登録を行うだけで、要求済みの命令情報に対応する処理が行われる。
ここで、クラウドサーバ16の詳細な機能構成について説明する。図4は、本実施形態に係る情報処理システム10のクラウドサーバ16の構成を示す機能ブロック図である。
クラウドサーバ16は、受付部としての操作制御部26、操作実行可否判定部28、格納部としての実行待ちキュー30、利用者切替検出部32、制御部としての操作実行部34、規則保持部36、及び報知部としての操作実行結果格納部38の機能を備えている。
操作制御部26は、臨時の利用者または正規の利用者によるクラウドサービスの操作の実行を表す命令情報を受け付ける。そして、受け付けた命令情報の実行可否の判定を操作実行可否判定部28に対して依頼する。そして、実行可否の判定結果が、臨時の利用者による操作で「否」と判定された命令情報については実行待ちキュー30へ格納する。一方、臨時の利用者による操作で「可」とされた命令情報、及び正規の利用者による命令情報については、操作実行部34に操作実行を依頼する。
操作実行可否判定部28は、操作制御部26が受け付けた命令情報の実行可否を判定する。例えば、臨時の利用者か正規の利用者かを判定し、正規の利用者の場合は実行が「可」と判定し、判定結果を操作実行部34に通知する。また、臨時の利用者の場合には、臨時の利用者の権限の範囲内の操作内容か否か等を判定することにより、実行可否を判定し、判定結果を操作実行部34に通知する。
実行待ちキュー30は、操作制御部26が受け付けた、臨時の利用者による操作で「否」とされた命令情報をRAM16BやHDD16D等の格納部に格納する。実行待ちキュー30に格納される命令情報の一例としては、図5に示すような操作の実行を表す命令情報が格納される。
利用者切替検出部32は、臨時の利用者の正規の利用者への切り替えを監視し、臨時の利用者の正規の利用者への切り替えが検出された場合に、操作実行部34に通知する。
操作実行部34は、操作制御部26が受け付けた命令情報のうち、臨時の利用者による操作で「可」とされた命令情報、及び正規の利用者による命令情報については、実行待ちキュー30に格納することなく、命令情報に対応する処理を規則保持部36に保持された規則に従って実行する制御を行って、実行結果を操作実行結果格納部38に格納する。
また、操作実行部34は、利用者切替検出部32によって臨時の利用者の正規の利用者への切り替えが検出された場合に、対応する命令情報を実行待ちキュー30から取得する。そして、取得した命令情報に対応する処理を規則保持部36に保持された規則に従って実行する制御を行って、実行結果を操作実行結果格納部38に格納する。
規則保持部36は、複数の命令情報が重複する場合などのエラーに関する規則を予め保持する。規則保持部36が保持する規則の一例としては、図6(A)、(B)に示すような規則が適用可能であり、それぞれ図7(A)、(B)に示すような規則情報で定義される。
図6(A)は、ファイル編集する命令情報が重複する場合にファイル編集内容を破棄する規則の一例を示し、図7(A)は、ファイル編集する命令情報が重複する場合にファイル編集内容を破棄する規則を表す規則情報の一例を示す。この例では、2つの操作(図6(A)の操作ID)が重複する例を示す。実行アカウントとして二人の臨時の利用者(図6(A)の「tempUser001」と「tempUser002」)によって共通の操作対象(図6(A)の引数の「file://xxx.doc」)に対するファイルの編集を表す「editFile」の操作が指示された例を示す。この場合は最初に指示された一方の命令情報を実行し、後から指示された命令情報については、破棄する規則となっている。この例では、実行状態は共に「済み」とされ、最初の命令情報についてはエラーなしが要求元に提示される。一方、後の命令情報については、エラーとして「editFileにおいてConflictを検出しました。editFile内容を破棄しました。」等のメッセージが要求元に提示される。
また、図6(B)は、ファイル編集する命令情報が重複する場合にファイル編集内容を保留する規則の一例を示し、図7(B)は、ファイル編集する命令情報が重複する場合にファイル編集内容を保留する規則を表す規則情報の一例を示す。この例では、2つの操作(図6(B)の操作ID)が重複する例を示す。実行アカウントとして二人の臨時の利用者(図6(B)の「tempUser00A」と「tempUser00B」)によって共通の対象(図6(B)の引数の「file://yyy.doc」)に対するファイルの編集を表す「editFile」の操作が指示された例を示す。この場合は最初に指示された一方の命令情報を実行し、後から指示された命令情報については、保留する規則となっている。この例では、実行状態は共に「済み」とされ、最初の命令情報についてはエラーなしが要求元に提示される。一方、後の命令情報については、エラーとして「editFileにおいてConflictを検出しました。editFile内容を保留しました。」等のメッセージが要求元に提示される。
操作実行結果格納部38は、正規の利用者による命令情報については操作実行部34により実行されて格納された実行結果を利用者に提示する。また、臨時の利用者が実行待ちとなった命令情報については、正規の利用者に切り替わった後に操作実行部34により実行されて格納された実行結果を利用者に提示する。なお、実行待ちキュー30に臨時の利用者による操作で「否」とされた命令情報が格納された場合に、臨時の利用者の権限範囲を超える命令情報を保留している旨を要求元に提示してもよい。また、このとき、正規の利用者へ切替を促す内容を要求元に提示してもよい。
続いて、上述のように構成された本実施形態に係る情報処理システム10のクラウドサーバ16で行われる具体的な処理について説明する。図8は、本実施形態に係る情報処理システム10のクラウドサーバ16で行われる処理の流れの一例を示すフローチャートである。なお、図8の処理は、例えば、操作制御部26が利用者からの命令情報を受信した場合に開始する。
ステップ100では、操作制御部26が、受信した命令情報を要求した利用者の権限情報を取得してステップ102へ移行する。例えば、操作制御部26が、認証サーバ12から利用者の識別情報等を取得することにより、利用者が臨時の利用者であるか正規の利用者であるかを表す登録情報を権限情報として取得する。
ステップ102では、操作実行可否判定部28が、権限情報に基づいて命令情報が実行不可であるか否かを判定する。該判定が否定された場合、すなわち、命令情報の要求元の利用者が正規の利用者である場合または臨時の利用者の権限範囲である場合にはステップ112へ移行する。また、判定が肯定された場合、すなわち、命令情報の要求元の利用者が正規の利用者でない場合または臨時の利用者の権限範囲外である場合にはステップ104へ移行する。
ステップ104では、操作制御部26が、操作実行可否判定部28によって実行が「否」と判定された命令情報を実行待ちキュー30に格納してステップ106へ移行する。
ステップ106では、操作実行結果格納部38が、実行状況を要求元の利用者に提示してステップ108へ移行する。例えば、臨時の利用者で権限範囲以上の操作内容の命令情報である場合には、臨時の利用者の権限範囲を超える命令情報を保留している旨を要求元に提示してもよい。また、このとき、正規の利用者へ切替を促す内容を要求元に提示してもよい。
ステップ108では、利用者切替検出部32が、実行待ちキュー30に格納した命令情報の権限切替の監視を行ってステップ110へ移行する。すなわち、利用者切替検出部32が、実行待ちキュー30に格納された命令情報の利用者が正規の利用者に切り替わったか否かを検出する。
ステップ110では、利用者切替検出部32が、利用可能な権限、すなわち、本実施形態では正規の利用者に切り替わったか否かを判定する。該判定が否定された場合にはステップ108に戻って利用者の権限の監視を継続し、肯定された場合にはステップ112へ移行する。
ステップ112では、操作実行部34が、規則保持部36に保持された予め定めた規則に従って命令情報に対応する処理を実行してステップ114へ移行する。すなわち、操作実行部34が、命令情報に対応するクラウドサービスの処理を実行して、実行結果を操作実行結果格納部38に格納する。
ステップ114では、操作実行結果格納部38が、実行した命令情報に対する実行結果を要求元の利用者に提示して一連の処理を終了する。例えば、操作実行結果格納部が、実行した命令情報に対する実行結果を要求元の利用者の情報処理端末14等に送信することにより、命令情報の実行結果を提示する。
このように処理を行うことで、臨時の利用者の権限以上の操作をクラウドサービスに要求した場合であっても、クラウドサーバ16は実行待ちキュー30に命令情報を一旦受け付ける。そして、臨時の利用者から正規の利用者への切替が検出された場合に、受け付けた命令情報に対応する処理が行われるので、正規の利用者への登録を行った後に、クラウドサービスの操作を再度指示することなく、命令情報に対応する処理が実行される。
なお、上記の実施形態では、認証サーバ12とクラウドサーバ16とが別の構成の場合を一例として説明したが、クラウドサーバ16が認証サーバ12の機能を備える形態としてもよい。
また、上記の実施形態に係るクラウドサーバ16で行われる処理は、ソフトウエアで行われる処理として説明したが、専用のハードウエアで行われる処理としてもよいし、ソフトウエアとハードウエアの双方を組み合わせた処理としてもよい。また、クラウドサーバ16で行われる処理は、プログラムとして記憶媒体に記憶して流通させるようにしてもよい。
また、本発明は、上記に限定されるものでなく、上記以外にも、その主旨を逸脱しない範囲内において種々変形して実施可能であることは勿論である。
10 情報処理システム
12 認証サーバ
14 情報処理端末
16 クラウドサーバ
18 通信回線
26 操作制御部
28 操作実行可否判定部
30 実行待ちキュー
32 利用者切替検出部
34 操作実行部
36 規則保持部
38 操作実行結果格納部

Claims (10)

  1. 一時的な利用者による操作に関する命令情報を受け付ける受付部と、
    前記受付部が前記利用者から前記命令情報を受け付けた後に、当該利用者の権限が一時的ではない利用者の権限に切り替えられることにより、前記命令情報に対応する操作が当該利用者の権限に含まれることになった場合に、前記受付部によって受け付けた前記命令情報に対応する操作を実行する制御を行う制御部と、
    を含む情報処理装置。
  2. 前記受付部が前記一時的な利用者の権限の範囲以上の前記命令情報を受け付けた場合に、受け付けた前記命令情報を格納する格納部を更に含む請求項1に記載の情報処理装置。
  3. 前記制御部は、前記受付部が受け付けた前記命令情報が前記一時的な利用者の予め定めた権限の範囲内の操作である場合、前記格納部に格納することなく前記命令情報に対応する操作を実行する制御を行う請求項2に記載の情報処理装置。
  4. 前記受付部が前記命令情報を受け付けた場合に、前記命令情報に対する操作の実行状況を報知する報知部を更に含む請求項1〜3の何れか1項に記載の情報処理装置。
  5. 前記報知部は、前記受付部が前記一時的な利用者の予め定めた権限の範囲以上の前記命令情報を受け付けた後に、前記権限が切り替えられない場合、受け付けた前記命令情報に対応する操作が未実行である旨を前記実行状況として報知する請求項4に記載の情報処理装置。
  6. 前記報知部は、前記未実行である旨に加えて、前記一時的な利用者の権限の切り替えを促す旨を更に報知する請求項5に記載の情報処理装置。
  7. 前記報知部は、前記受付部が受け付けた前記命令情報に対応する操作の実行が終了した場合に、要求された操作を終了した旨を前記実行状況として報知する請求項4〜6の何れか1項に記載の情報処理装置。
  8. 前記報知部は、前記受付部が受け付けた前記命令情報に対応する操作を実行する際に、複数の前記命令情報が重複する場合、予め定めた規則に従ってエラーを報知する請求項4〜7の何れか1項に記載の情報処理装置。
  9. 請求項1〜8の何れか1項に記載の情報処理装置と、
    前記情報処理装置に対して利用者が前記命令情報を送信するための情報処理端末と、
    前記利用者の権限を切り替えるための前記利用者の認証を行う認証装置と、
    を含む情報処理システム。
  10. コンピュータを、請求項1〜8の何れか1項に記載の情報処理装置として機能させるための情報処理プログラム。
JP2019035282A 2019-02-28 2019-02-28 情報処理装置、情報処理システム、及び情報処理プログラム Pending JP2020140431A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2019035282A JP2020140431A (ja) 2019-02-28 2019-02-28 情報処理装置、情報処理システム、及び情報処理プログラム
US16/505,602 US11431717B2 (en) 2019-02-28 2019-07-08 Information processing apparatus, information processing system, and non-transitory computer readable medium storing information processing program for allowing operation within predeternined authority range for temporary user
CN201910812545.5A CN111625788A (zh) 2019-02-28 2019-08-30 信息处理装置、信息处理系统、存储介质及信息处理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019035282A JP2020140431A (ja) 2019-02-28 2019-02-28 情報処理装置、情報処理システム、及び情報処理プログラム

Publications (1)

Publication Number Publication Date
JP2020140431A true JP2020140431A (ja) 2020-09-03

Family

ID=72237213

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019035282A Pending JP2020140431A (ja) 2019-02-28 2019-02-28 情報処理装置、情報処理システム、及び情報処理プログラム

Country Status (3)

Country Link
US (1) US11431717B2 (ja)
JP (1) JP2020140431A (ja)
CN (1) CN111625788A (ja)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004234059A (ja) * 2003-01-28 2004-08-19 Oki Electric Ind Co Ltd 情報提供システム
JP2007299322A (ja) * 2006-05-02 2007-11-15 Ricoh Co Ltd ドキュメントセキュリティシステム
JP2010224590A (ja) * 2009-03-19 2010-10-07 Konica Minolta Holdings Inc 情報処理システム、情報処理方法および情報処理装置
JP2012221069A (ja) * 2011-04-05 2012-11-12 Canon Inc 情報処理装置及びその制御方法
JP2013077280A (ja) * 2011-09-16 2013-04-25 Ricoh Co Ltd 情報処理装置、ジョブ処理システム、及びジョブ処理プログラム
JP2015104077A (ja) * 2013-11-27 2015-06-04 キヤノン株式会社 画像処理システム、画像処理方法、及びプログラム
JP2017034457A (ja) * 2015-07-31 2017-02-09 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、およびプログラム
JP2018010377A (ja) * 2016-07-11 2018-01-18 富士ゼロックス株式会社 情報処理システム及びプログラム
JP2018169800A (ja) * 2017-03-30 2018-11-01 ブラザー工業株式会社 制御プログラム、および情報処理装置

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6073119A (en) * 1997-09-04 2000-06-06 Citicorp Development Center, Inc. Method and system for banking institution interactive center
JP3680034B2 (ja) 2002-03-20 2005-08-10 株式会社東芝 情報処理装置および同装置で使用されるユーザ切替え方法
CA2432483C (en) * 2003-06-17 2010-04-13 Ibm Canada Limited - Ibm Canada Limitee Multiple identity management in an electronic commerce site
US20100175104A1 (en) * 2008-03-03 2010-07-08 Khalid Atm Shafiqul Safe and secure program execution framework with guest application space
US8185897B2 (en) * 2008-09-30 2012-05-22 Verizon Patent And Licensing Inc. Task management system
JP5541036B2 (ja) * 2010-09-21 2014-07-09 富士通株式会社 メモリアクセス制御プログラム、メモリアクセス制御方法、及び情報処理装置
US20120185933A1 (en) * 2011-01-14 2012-07-19 Belk Andrew T User account for system protection or recovery
US8966572B2 (en) * 2011-09-30 2015-02-24 Oracle International Corporation Dynamic identity context propagation
US9215223B2 (en) * 2012-01-18 2015-12-15 OneID Inc. Methods and systems for secure identity management
US9135457B1 (en) * 2012-03-27 2015-09-15 Vmware, Inc. System and method for recording and applying access privileges in a virtualized environment
CN102831894B (zh) * 2012-08-09 2014-07-09 华为终端有限公司 指令处理方法、装置和系统
JP6004454B2 (ja) * 2014-09-25 2016-10-05 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation データベースへのアクセスを制御する装置及び方法
US10635508B1 (en) * 2015-12-29 2020-04-28 Amazon Technologies, Inc. Programmatic implementations generated by recording user actions via an ephemeral user account
GB2563066B (en) * 2017-06-02 2019-11-06 Avecto Ltd Computer device and method for managing privilege delegation
US10783012B2 (en) * 2018-04-20 2020-09-22 CopyBucket, Inc. Systems and methods for efficient inter-device data exchange

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004234059A (ja) * 2003-01-28 2004-08-19 Oki Electric Ind Co Ltd 情報提供システム
JP2007299322A (ja) * 2006-05-02 2007-11-15 Ricoh Co Ltd ドキュメントセキュリティシステム
JP2010224590A (ja) * 2009-03-19 2010-10-07 Konica Minolta Holdings Inc 情報処理システム、情報処理方法および情報処理装置
JP2012221069A (ja) * 2011-04-05 2012-11-12 Canon Inc 情報処理装置及びその制御方法
JP2013077280A (ja) * 2011-09-16 2013-04-25 Ricoh Co Ltd 情報処理装置、ジョブ処理システム、及びジョブ処理プログラム
JP2015104077A (ja) * 2013-11-27 2015-06-04 キヤノン株式会社 画像処理システム、画像処理方法、及びプログラム
JP2017034457A (ja) * 2015-07-31 2017-02-09 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、およびプログラム
JP2018010377A (ja) * 2016-07-11 2018-01-18 富士ゼロックス株式会社 情報処理システム及びプログラム
JP2018169800A (ja) * 2017-03-30 2018-11-01 ブラザー工業株式会社 制御プログラム、および情報処理装置

Also Published As

Publication number Publication date
CN111625788A (zh) 2020-09-04
US11431717B2 (en) 2022-08-30
US20200280563A1 (en) 2020-09-03

Similar Documents

Publication Publication Date Title
US10050940B2 (en) Connection control system, management server, connection support method, and non-transitory computer-readable recording medium encoded with connection support program
JP6167890B2 (ja) 印刷システム、情報処理装置、プリントサービスシステム、及びプログラム
US9189187B2 (en) Service providing system and service providing method for providing a service to a service usage device connected via a network
US11330118B2 (en) Information processing apparatus and non-transitory computer readable medium that recognize a print command on a group chat to output data from image forming apparatuses assigned to each user
US9928013B2 (en) Print control system, method of controlling printing, and recording medium
JP2006221612A (ja) 情報処理装置、情報処理方法、ならびにプログラム、記憶媒体
US9866407B2 (en) Information processing system, cloud server, device control method, and non-transitory computer-readable recording medium encoded with device control program
US20140201759A1 (en) Information processing system, information processing apparatus, and process execution method
US20170017448A1 (en) Printer registration apparatus, display apparatus, and method for printer registration
EP3220258B1 (en) Information processing apparatus, computer program, and information processing method
US11032436B2 (en) Information processing apparatus, information processing system, and non-transitory computer readable medium storing program for workflow generation
WO2015141815A1 (en) Information processing system, data process control method, program, and recording medium
JP7277168B2 (ja) リソースサービスシステム、及び、制御方法
JP2017094569A (ja) 画像形成装置および画像形成システム
US9977632B2 (en) Apparatus and method for processing information on file or job
JP5738336B2 (ja) 文書優先度決定装置及び文書優先度決定プログラム
JP2020140431A (ja) 情報処理装置、情報処理システム、及び情報処理プログラム
JP2014215652A (ja) 情報処理装置、情報処理システム、および認証処理方法
US20190155557A1 (en) Information processing system, control method, and storage medium
US10367781B2 (en) Information processing apparatus, method of controlling the same, and storage medium
US9588718B2 (en) Image processing system, image formation apparatus, processing method, and non-transitory computer-readable storage medium storing control program
JP2015219854A (ja) 情報処理装置、情報処理方法、及びプログラム
JP2022056789A (ja) 印刷システムおよびプリンタ
JP2012079171A (ja) ジョブ実行システム、ジョブ実行装置及びプログラム
JP2019164670A (ja) 中継装置及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220119

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220914

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220920

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221109

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230228

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20230829