JP4968917B2 - 権限管理装置、権限管理システム及び権限管理方法 - Google Patents

権限管理装置、権限管理システム及び権限管理方法 Download PDF

Info

Publication number
JP4968917B2
JP4968917B2 JP2007133406A JP2007133406A JP4968917B2 JP 4968917 B2 JP4968917 B2 JP 4968917B2 JP 2007133406 A JP2007133406 A JP 2007133406A JP 2007133406 A JP2007133406 A JP 2007133406A JP 4968917 B2 JP4968917 B2 JP 4968917B2
Authority
JP
Japan
Prior art keywords
user
information
authority
external device
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007133406A
Other languages
English (en)
Other versions
JP2008052706A (ja
JP2008052706A5 (ja
Inventor
伸之 重枝
直広 田口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2007133406A priority Critical patent/JP4968917B2/ja
Priority to US11/779,160 priority patent/US8763137B2/en
Priority to CN2007101367662A priority patent/CN101114327B/zh
Publication of JP2008052706A publication Critical patent/JP2008052706A/ja
Publication of JP2008052706A5 publication Critical patent/JP2008052706A5/ja
Application granted granted Critical
Publication of JP4968917B2 publication Critical patent/JP4968917B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing

Description

本発明は、外部装置に対する処理に制限をかけることが可能な技術に関するものである。
オフィス等での事務処理において、例えば上長が部下や秘書にコピーや印刷、FAXの送信といった処理の代行を依頼する場面は日常的に見受けられる。
しかし、プリンタやデジタル複合機等、画像形成装置に代表されるオフィス機器のアクセス権限を集中管理しているシステムでは、このような代行処理を実現するには処理の代行を依頼された者が自身の権限を超え、一時的に依頼者の権限で実行できねばならない。
従来、例えば印刷処理の代行という点に着目すれば、依頼者は留め置き印刷を実行しておき、当該処理の再開パスワードを口頭、あるいはメール等で受託者に通知しておくという方法がある。尚、留め置き印刷とは次のような印刷処理のことを指す。すなわち、画像形成装置が外部から受信した印刷データに基づいてすぐに印刷せずに、画像形成装置内部の記憶装置に保持しておき、ユーザによる印刷指示があった場合に当該保持しておいた印刷データに基づく印刷を行うものである。
また、権限を超えた処理を可能にするという点に着目すれば、例えば、ドキュメントに関する取り扱いのルールを記述したセキュリティポリシーによって処理を制御する手法が特許文献1に開示されている。
特開2004−166241号公報
上述の留め置き印刷による方法では、依頼者による印刷ジョブ発行後、依頼者が異動や退職等でそのジョブに対するアクセス権を失った場合であっても、代行を依頼された者に既に再開パスワードが伝わっていれば印刷ジョブを再開することが可能である。これは、アクセス権限を集中管理していても、このような印刷ジョブにまではアクセス権の管理が及ばないことを示している。
また、特許文献1の手法を用いた、プルプリント方式を含む、処理対象データとそのデータに対する処理条件の保持による対応においても次のような問題がある。即ち、一旦セキュリティポリシーあるいは処理条件を処理対象データに設定した後は、やはりアクセス権限の設定変更がそれらデータの処理にまで及ぶことはない。
いずれの場合においても、処理を代行する者は、依頼者が代行処理に関する手続きを終えた後に権限を失っても、代行処理を実行することができ、機密情報の漏洩の原因となる。
そこで、本発明の目的は、処理を代行する者等による対象データの漏洩等のリスクを軽減させることにある。
本発明の権限管理装置は、1つ以上の機能を備える外部装置と通信可能な権限管理装置であって、外部装置が備える機能の使用に関する権限を示す権限情報をユーザ毎に管理する管理手段と、前記外部装置における第1ユーザが実行可能な機能を前記第1ユーザ以外の第2ユーザが使用することを許可するための情報である許可情報を取得するとともに、前記第2ユーザに関する権限情報を前記管理手段から取得し、前記第2ユーザに関する権限情報に前記許可情報を適用する適用手段と、前記適用手段によって生成された権限情報を前記第2ユーザが使用する外部装置へ送信する送信手段とを備えることを特徴とする。
本発明によれば、既に発行済みの処理について外部装置の使用制限を任意の時点で更新することが可能となり、例えば処理を代行する者(権限移譲先ユーザ)等による対象データの漏洩等、システム管理者が意図しないリスクを軽減させることができる。
また、本発明によれば、権限管理装置は自ら管理する権限情報を書き換えることなく、動的かつ適切な権限情報を生成することができる。
以下、本発明を適用した好適な実施形態を、添付図面を参照しながら詳細に説明する。なお、以降の記述に関し、当該使用制限管理システムを利用するユーザ及びそれらを任意の区分によりまとめたグループ(部門など)、双方を表すものとしてプリンシパルという言葉を用いる。
図1は、本発明の実施形態に係る情報処理システムの全体像の一例を示した図である。
図1に示す情報処理システムは、マッピング情報管理装置100、情報処理端末110、画像形成装置130、及び、アクセス権情報管理装置120が通信経路140を介して互いに通信可能に接続されている。情報端末装置110、画像形成装置130は通信経路140にそれぞれ複数接続されていてもよい。情報処理端末110は、主にユーザが任意の作業を行うために常用することを想定した端末である。画像形成装置130は、例えば、コピー機能、プリント機能、画像送信機能、ストレージ機能(画像格納機能)といった複数の機能を備えた複合機(Multi Function Peripheral)や、単機能のプリンタやファクシミリ装置等である。なお、マッピング情報管理装置100は、本発明の許可情報管理装置の一構成例である。画像形成装置130は、本発明の外部装置の一構成例である。アクセス権情報管理装置120は、本発明の権限管理装置の一構成例である。
また、アクセス権情報管理装置120は、画像形成装置130の利用に関するプリンシパル毎(ユーザ毎、部門毎、グループ毎など)のアクセス権情報を集中管理している。この処理は、本発明のアクセス権限管理装置、或はアクセス権限管理システムの管理手段による処理例である。
ユーザは、画像形成装置130を使用するにあたり、予め自身をアクセス権情報管理装置120にユーザプリンシパルとして登録し、当該プリンシパルに対し、画像形成装置130に対する使用権限を付与しておく。なお、前述の権限付与に関しては、前述のユーザプリンシパルに付与してもよいし、あるいは当該ユーザプリンシパルが属するグループプリンシパルに付与しても構わない。
付与された使用権限に基づいて、画像形成装置130におけるアクセス権制御は次のようにして行われる。
まず、ユーザは画像形成装置130にてプリンシパルを特定するIDなどを入力することによって画像形成装置130にプリンシパルを特定させる。ここでは公知のユーザ認証技術を適用することができる。そして、画像形成装置130は、当該プリンシパルを特定する情報をアクセス権情報管理装置120へ送信する。
アクセス権情報管理装置120は、画像形成装置130から受信したプリンシパル情報に基づいて、予め登録されたプリンシパルに対する使用権限情報に従って、画像形成装置130の制御情報(アクセス制御情報)を生成する。
ここで生成された制御情報は、例えば図10に示すような形式が考えられる。図10は、あるユーザプリンシパルに関する権限情報の一例を示す図である。図10において、画像形成装置130を利用するユーザプリンシパルは、<Username>要素にて一意に識別可能である。また、当該ユーザプリンシパルの利用可能な画像形成装置130の機能の使用権限及びBOXへのアクセス権が<Username>要素以降に続いている。図10の例では、「Bob」として特定されるユーザに対して使用権限を与えられている画像形成装置130の機能は、SEND機能とPRINT機能とBOX機能である。ここでBOXとは、画像形成装置130が保有するストレージの一部を意味している。ユーザは、ID=1003で特定されるBOXについてはフルアクセスが可能であり、ID=1001、ID=044で特定されるBOXについては読み取りのみが可能である。BOXを利用したBOX機能については後述する。
画像形成装置130は、アクセス権情報管理装置120が生成した制御情報を解釈し、これに従って当該ユーザが要求する処理に対する制御を行う。本実施形態において、後に詳述する権限委譲の対象は、図10に示す<Function>要素である機能の使用権限及び<BOX>要素であるBOX内データに対するアクセス権を想定している。
本実施形態において、制御情報が示す権限情報は、画像形成装置機能の使用権限及びBOX内データへのアクセス権としているが、アクセス権情報管理装置120にて管理しうる、あるいはそれに準ずるその他の権限情報であっても構わない。その場合は、前記その他の権限情報を含むよう、図10に示す権限情報スキーマを変更する必要があることは言うまでもない。なお、図10で示す制御情報は、アクセスコントロールチケット(ACT)とも称する。
マッピング情報管理装置100は、ハードウェアで実現されてもよいし、あるいは後ほど図2を用いて説明する通り、例えばパーソナルコンピュータ、あるいはサーバコンピュータ等の一般的な情報処理装置上でソフトウェアによって実現されても良い。また、必ずしも個々のハードウェアである必要はなく、物理的には、任意の複数の装置が同一のハードウェア上で稼動しても構わない。例えば、マッピング情報管理装置100とアクセス権管理装置120が同一のサーバ装置内に統合されていてもよい。
マッピング情報管理装置100は、関連付け情報更新部101、関連付け情報照会部102、関連付け情報記憶部103、ユーザインタフェース表示部104及び通信部105で構成されている。
関連付け情報更新部101は、権限委譲元プリンシパル、権限委譲先プリンシパル及び委譲権限を行使する対象となる処理等を関連付ける情報を情報処理端末110やマッピング情報管理装置100自体が持つユーザインタフェースからの操作等に応じて更新する。マッピング情報管理装置100は、アクセス権情報管理装置120が管理する権限情報のうち、ある特定のプリンシパルの権限の少なくとも一部を他のプリンシパルに委譲することを可能にする。つまり、マッピング情報管理装置100が管理する関連付け情報は、ある特定のプリンシパルが使用可能な画像形成装置130の機能を他のプリンシパルが使用することを許可するための情報(許可情報)である。この関連付け情報を用いることで、特定のプリンシパルのみが使用を許可されている画像形成装置130のある機能を他のプリンシパルが実行可能にすることができる。
本実施形態における権限委譲には、権限委譲元プリンシパルのアクセス権を権限委譲先プリンシパルに譲り、権限委譲元プリンシパルにはアクセス権が残らないといった場合のほかに、権限委譲元プリンシパルがアクセス権を権限委譲先プリンシパルに譲った後も引き続き権限委譲元プリンシパルにアクセス権が残る場合も含んでいる。関連付け情報更新部101は、本発明の更新手段の一構成例である。
関連付け情報照会部102は、アクセス権情報管理装置120による画像形成装置130の制御情報生成時に、アクセス権情報管理装置120からの要求による関連付け情報の照会を行う。なお、関連付け情報とは、権限委譲元プリンシパル(権限委譲元ユーザ)と権限委譲先プリンシパル(権限委譲先ユーザ)に委譲する権限情報を示すもので、後に詳述する。
前記照会処理により、アクセス権情報管理装置120は、権限委譲先プリンシパルの使用制限情報を権限委譲元プリンシパルの使用制限情報に更新し、当該プリンシパルにおける画像形成装置130の制御情報を生成する。これにより、アクセス権情報管理装置120は自身の管理するプリンシパルに関する使用制限情報を書き換えることなく、動的かつ適切な当該画像形成装置制御情報を生成することが可能である。
関連付け情報記憶部103は、関連付け情報を記憶する。ユーザインタフェース表示部104は、関連付け情報更新部101や関連付け情報照会部102とユーザとのインタフェースを担う。通信部105は、情報処理端末110やアクセス権情報管理装置120との通信を行う。なお、関連付け情報記憶部103は、本発明の使用制限管理装置の管理手段又は第2の管理手段の一構成例である。通信部105は、本発明の出力手段の一構成例である。
このブロック図は、例えばASICやFPGA等のハードウェアによって実現することができるが、一般的なパーソナルコンピュータとソフトウェアの組み合わせによっても実現することができる。次にその方法について図2を用いて説明する。
図2は、マッピング情報管理装置100を実現可能な一般的な情報処理装置の内部構成を示したものである。
図2において、200は情報処理装置全体である。情報処理装置200は、ROM202或いは例えばHDD210に記憶されたソフトウェアを実行するCPU201を備え、CPU201はシステムバス213に接続される各デバイスを総括的に制御する。
HDD210は関連付け情報等の格納場所としても使用される。RAM203は、CPU201の主メモリ、ワークエリア等として機能する。外部入力コントローラ(Input Dev C)205は、情報処理装置に備えられたキーボードあるいはマウス等で構成される入力部(Input Dev)206等からの指示入力を制御する。ディスプレイコントローラ(Display C)207は、例えば液晶ディスプレイなどで構成される表示モジュール(Display)208の表示を制御する。
ネットワークインタフェースカード(NIC)204は、ネットワーク(Network)214(図1の通信経路140に相当)を介して、他のネットワーク機器あるいはファイルサーバ等と双方向にデータをやりとりする。前述の関連付け情報の更新処理や照会処理時にやりとりされるデータもその対象に含まれることは言うまでもない。
また、HDD210は、場合によっては処理過程における情報の一時記憶場所としても使われることがある。なお、情報処理端末110も図2のハードウェア構成を備えているものとする。
続いて、図1に示した画像形成装置130の構成について、図9を用いて説明する。
図9において、900は画像形成装置全体である。画像形成装置900はROM903或いは例えば外部メモリ911に記憶されたソフトウェアを実行するCPU901を備え、CPU901はシステムバス904に接続される各ブロックを総括的に制御する。
CPU901の処理により生成された画像信号が、印刷部I/F905を介して、印刷部(画像形成エンジン)909に出力情報として出力される。
RAM902は、CPU901の主メモリ、ワークエリア等として機能する。外部メモリ911は、メモリコントローラ(MC)906によりアクセスを制御される。また、外部メモリ911はフォントデータ、エミュレーションプログラム、画像データ等を記憶する。
操作部910は操作のためのスイッチ及びLED表示機器等で構成されている。スキャナ部I/F907は、スキャナ部912から受け取った画像データに対して、補正、加工、及び編集を行う。ユーザが操作部910から原稿の画像読み取り開始を指示すると、スキャナ部912に原稿読み取り指示が与えられる。
ネットワークインタフェースカード(NIC)908は、ネットワーク(Network)913(図1の通信経路140に相当)を介して、他のネットワーク機器あるいはファイルサーバ等と双方向にデータをやりとりする。印刷画像データや前述の画像形成装置130の使用制限情報もその対象に含まれることは言うまでもない。なお、外部メモリ911は、場合によっては処理過程における情報の一時記憶場所としても使われることがある。
CPU901はシステムバス904の交通整理を行っており、画像形成装置900の使い方に応じて、以下に示すように、データフローのパス制御を行う。
コピー機能:操作部910⇒スキャナ部912⇒スキャナ部I/F907⇒印刷部I/F905⇒印刷部909
ネットワークプリント機能:NIC908⇒印刷部I/F905⇒印刷部909
SEND機能:操作部910⇒スキャナ部912⇒スキャナ部I/F907⇒NIC908
ここで、スキャン画像の代わりに、例えば外部メモリ911等に保存されている画像データを使用する場合、スキャン処理過程(スキャナ部912⇒スキャナ部I/F907)が画像データ読み出し過程(外部メモリ911⇒MC906)に置き換わる。同様に印刷処理の代わりに、例えば外部メモリ911等に画像データを保存する場合、印刷処理過程(印刷部I/F905⇒印刷部909)が画像データ保存過程(MC906⇒外部メモリ911)に置き換わる。なお、前述の画像データ等の読み出し、保存機能をここではBOX機能と称する。
前述のコピー、(ネットワーク)プリント及びSEND機能等、画像形成装置130が有する機能は、いずれも前述の使用制限情報によって、その実行の許可/禁止の制御が可能である。同様に、前述のBOX機能における、画像データ等へのアクセス制御(読み出し、保存等の許可/不許可)も前述の使用制限情報によって可能である。
図3は、図1の関連付け情報記憶部103に記憶される関連付け情報の記憶形態の一例を示す図である。ここではデータベースマネージメントシステム(DBMS)によるリレーショナルデータベースとしての情報管理を想定している。なお、リレーショナルデータベースの格納場所は図2のHDD210でも、あるいは図1の通信経路140上に存在する図1のマッピング情報管理装置100と通信可能な装置であってもよい。
本実施形態では、図3に示す通り、関連付け情報を管理するデータベーススキーマは、テーブルT300とテーブルF310との2つで構成している。テーブルT300は、関連付け情報の主たる情報を管理している。また、テーブルF310は、テーブルT300に従属する形で画像形成装置130における処理に関する情報に対し正規化を行うことで生じたものである。
まずはテーブルT300について説明する。権限委譲元プリンシパルID(T301)は権限の委譲元となるプリンシパルを一意に識別することが可能な識別子を格納する項目である。ここで、本項目に格納されるデータ、即ち、権限委譲元プリンシパルIDは、図1のアクセス権情報管理装置120において権限委譲元プリンシパルIDとして用いられているものと同一の識別子である必要がある。
処理ID(T302)は、画像形成装置130での処理内容を一意に識別することが可能な識別子であり、その内容は後述のテーブルF310にて管理されている。権限委譲先プリンシパルID(T303)は、権限委譲元プリンシパルID(T301)によって指定されるプリンシパルの権限の委譲先となるプリンシパルを一意に識別することが可能な識別子を格納する項目である。本項目に格納されるデータも権限委譲元プリンシパルID(T301)と同様、図1のアクセス権情報管理装置120にて用いられる識別子と同一である必要がある。有効期限T304は当該レコードによる権限委譲が適用される期限を表している。有効期限を設けない、いわば半永久的な権限委譲を行う場合はそれを表現する記号(図3ではunlimited)やNULL値としておくといった手法が考えられる。なお、有効期限経過後は、マッピング情報管理装置100によって自動的に当該関連付け情報は削除される。有効期限を適切に設定することによって、権限委譲先プリンシパルが委譲された処理を無制限に行うことを制限できる。このように、有効期限を設けておくことで画像形成装置130を用いた処理を他人に代行させる場合におけるセキュリティが向上する。
削除フラグT305は、有効期限T304による期限切れや例えば図1での関連付け情報更新部101からの情報更新処理により、権限委譲に関する当該レコードを無効化するにあたり、フラグによって有効/無効を判断可能とするための項目である。つまり、本項目は、いわゆるアンデリートのために用いることを想定した項目である。このように、本実施形態では、当該レコードを無効化するにあたり、実際のテーブルから当該レコードを削除しないが、特定のレコードを削除可能に構成してもよい。
なお、複数のプリンシパルへの権限同時委譲の可否や、あるいは逆に複数のプリンシパルからの権限同時委譲の可否といった、運用ポリシーにあった条件にて各項を組み合わせ、それらの一意性制約を設けてもよい。即ち、権限委譲元プリンシパルID(T301)と処理ID(T302)、あるいは処理ID(T302)と権限委譲先プリンシパルID(T303)等を、上記の運用ポリシーに合った条件にて各項を組み合わせることが好ましい。同様に、権限委譲時の委譲元プリンシパルの当該委譲権限の無効化(剥奪)の可否についても、運用ポリシーにあった条件で適宜設定すればよい。
続いて、図3のテーブルF310について説明する。処理ID(F311)は画像形成装置130での処理内容を一意に識別することが可能な識別子を格納する項目である。なお、本テーブルF310のプライマリキーとして機能することを想定している。図3にも示すとおり、処理ID(F311)はテーブルT300内、処理ID(T302)と参照制約を定義することでテーブルT300及びテーブルF310、双方の整合性を確保している。
なお、ここで処理IDの生成については、DBMSが提供する、重複のないシーケンス番号を利用してもよい。或いは、例えば、図2におけるROM202あるいはHDD210に予め格納されたプログラムに従って、CPU201が動作することによって行ってもよい。
ファンクションF312は画像形成装置130にて提供されている機能を識別することが可能な値を格納する項目である。本例では文字列による機能識別子を用いているが例えば、列挙型等の定義により、その値を指し示す数値や記号であっても構わない。本実施形態においては、COPY、FAX、SEND等の機能名称を指定している。
デバイスID(F313)は画像形成装置130を一意に識別することが可能な識別子を格納する項目である。例えば、画像形成装置130が個別に所有している機番、すなわち機種番号等がこれに該当する。また、あるいは通信経路140上で画像形成装置130を一意に特定する情報、例えば、IPアドレスや、MACアドレスをデバイスIDとして用いてもよい。
画像形成装置130には、イメージデータ等を格納可能な記憶領域、すなわちBOXが備わっている。BOXは一つの画像形成装置130の外部メモリ911等の記憶装置内に複数用意されており、画像形成装置内部及び関連するシステムの内部において、それぞれ固有のID(BOX ID)で識別される。テーブルF310において、BOX ID(F314)は前述したBOXを一意に識別する固有のIDを格納する項目である。デバイスID(F313)と組み合わせて用いることで、任意の画像処理装置130内のストレージを一意に識別することを想定している。
1つのBOXには複数のデータを格納することが可能である。データID(F315)はデバイスID(F313)及びBOX ID(F314)が示すストレージ内に格納されているイメージデータ等を一意に識別することが可能な識別子を格納する項目である。ファンクション(F312)、デバイスID(F313)、BOX ID(F314)、データID(F315)についての項目それぞれに、前記順序に従って上位より明確な値を設定していく程、権限委譲が適用される範囲はより限定的になる。逆に前記順序に従って下位より、例えばNULL値等の、不定の値を設定しておくことで権限委譲が適用される範囲を大きくすることが可能である。例えば、デバイスID、BOX IDにIDを設定し、データIDの欄をNULL値にしておけば、BOX IDで特定されるBOX内の全てのイメージデータが権限委譲の対象となる。なお、本テーブルF310にて管理、格納される各識別子は図1に示す情報システム内の各装置にて有効に作用する値であることはいうまでもない。
図4及び図5は、プリンシパル権限の関連付け情報管理に関し、利用者による、前記関連付け情報の生成処理および照会、更新処理の流れ、それぞれを示したフローチャートである。なお、本フローチャートは、マッピング情報管理装置100のROM202あるいはHDD210に予め格納されたプログラムに従ってCPU201が処理することによって実行される。なお、以下の説明では、フローチャートに沿って処理の流れを説明するが、その処理に対応する図1のブロック図についても併記していく。
図4は、権限委譲元プリンシパルによる関連付け情報の生成処理を示すフローチャートである。まず、図3に示す関連付け情報を構成する各データ項目のデータ入力を促すユーザインタフェースを表示する(S401)。これは図1においては主にユーザインタフェース表示部104にて処理される。但し、出力は、図2のディスプレイコントローラ207を制御し、ディスプレイ208に表示してもよいし、図1の通信部105を介して、例えば情報処理端末110等に配信するような仕組みでもよい。
図1の関連付け情報更新部101はユーザインタフェース表示部104より入力された関連付け情報を取得し(S402)、関連付け情報記録部103によって関連付け情報を記録する(S403)。関連付け情報更新部101は、関連付け情報記録部103での記録に関する終了ステータスを評価する(S404)。ステップS404では、新たに生成した関連付け情報の妥当性を評価する。具体的には、生成した関連付け情報におけるファンクションF312やBOX ID(F314)やデータID(F315)の内容が権限委譲元プリンシパルの権限で処理できるか否かを判定する。判定の結果、権限委譲元プリンシパルの権限で処理できるものであれば妥当な関連付け情報であると評価し、そうでない場合には、妥当でない関連付け情報であると評価する。これにより、委譲元プリンシパルに権限のない処理を委譲してしまうことを防止する。処理が正常に終了した場合、関連付け情報更新部101は、通信部105等を介し、図3の権限委譲先プリンシパルID(T303)のプリンシパルに対して、例えば図7のような形式で通知を行う(S405)。通知手段として、本実施形態では電子メールを利用する。なお、この場合、関連付け情報入力時に、当該入力者によって通知先の情報が明らかにされていることはいうまでもない。最後に、ユーザインタフェース表示部104は、処理に関するステータスをユーザインタフェースに表示し(S406)、一連の生成フローの終了とする。
図5は、マッピング情報管理装置100が実行する、プリンシパルによる関連付け情報照会、更新処理を示すフローチャートである。本フローは、関連付け情報の照会、修正及び削除の3つで構成されているが、そのうち、修正及び削除は処理に先立って、修正、削除の対象となる関連付け情報を特定、すなわち照会する必要がある。まずは照会処理についての説明を行い、続いて修正、削除処理について説明を行う。
関連付け情報照会処理では、まず照会する関連付け情報の条件となる値、例えば図3の権限委譲元プリンシパルID(T301)、あるいは、更に権限委譲先プリンシパルID(T303)等の入力を促すユーザインタフェースを表示する(S501)。本処理に関しても、図4のS401における表示方法と同様の仕組みを利用可能なことは言うまでもない。
図1の関連付け情報照会部102はユーザインタフェース表示部104より入力された関連付け情報照会にあたっての条件値を取得し(S502)、関連付け情報記録部103内の関連付け情報を照会する(S503)。ユーザインタフェース表示部104は、照会された関連付け情報をS501と同様の手段にて表示する(S504)。以上が、関連付け情報照会に関する一連の処理フローである。
続いて関連付け情報の修正、削除処理である。ユーザインタフェース表示部104は、関連付け情報照会にて特定した情報に関し、更新処理を行うかどうかを問い(S505)、更新処理であれば(S505でYes)、さらにその更新処理が修正であるか、削除であるかを問う(S511)。
分岐処理(S505、S511)に関しては、その分岐選択は前記処理(S504)内に包含されていてもよいし、あるいは別のユーザインタフェースとして表示しても構わない。分岐処理(S511)にて削除処理が選択された場合、図1の関連付け情報更新部101によって、当該関連付け情報の削除を行う(S521)。
分岐処理(S511)にて削除処理が選択されなかった、つまり修正処理であった場合、照会処理フローで取得した関連付け情報を、データ修正可能なフィールドへ配置し、ユーザインタフェース表示部104にて表示する(S512)。
次に、関連付け情報更新部101がユーザインタフェース表示部104を介して修正された関連付け情報を取得し(S513)、その修正データをもとに関連付け情報記録部103にて当該関連付け情報を修正する(S514)。削除処理(S521)あるいは修正処理(S514)に関し、関連付け情報記録部103内の更新に関する終了ステータスを評価し(S515)、処理が正常に終了した場合は、図4のプリンシパルへの通知処理(S405)と同様の処理を行う(S516)。ステップS515での処理は、図4のフローチャートにおけるステップS404における処理と同様で、更新した関連付け情報に対する妥当性の評価を行う。最後に、ユーザインタフェース表示部104は、処理に関するステータスをユーザインタフェースに表示し(S517)、一連の照会、更新フローの終了とする。
次に、実際の権限の委譲による、画像形成装置130における印刷代行処理の一例について説明する。
図6は、ユーザB(User B)によるユーザA(User A)の処理代行についてのシーケンス図である。ユーザAは本発明の第1ユーザの一例であり、ユーザBは本発明の第2ユーザの一例である。ユーザA、ユーザBのそれぞれはある個人を特定する情報とは限らず、上述のプリンシパルに相当するものとする。つまり、個人、や個人の集合となるグループのいずれに当てはめて考えてもよい。図6の例では、ユーザAが画像形成装置130のBOXにドキュメントを記憶させ、その後、ユーザAからユーザBに権限を委譲する。これにより、ユーザBが当該ドキュメントをBOXから印刷することが可能になるという事例である。
端末A(A601)と端末B(A602)はそれぞれ、ユーザAとユーザBが使用する情報処理端末110である。ユーザA、ユーザBは本システムの利用者であり、図1のアクセス権情報管理装置120にて画像形成装置130に対するアクセス権限を管理されている。図6の例においては、ユーザAはユーザBよりも高度なアクセス権限を持っているものとする。
アクセス権情報管理装置A603は図1に示すアクセス権情報管理装置120である。本例においては、プリンシパルのアクセス権情報を管理するだけでなく、図10に示す制御情報に相当するアクセスコントロールチケット(以下、ACTと称す)の発行も行う。
マッピング情報管理装置A604は図1のマッピング情報管理装置100であり、図3に示すテーブルにて画像形成装置130による処理に対し、権限委譲元プリンシパルID及び権限委譲先プリンシパルIDの関連付け情報を管理している。
画像形成装置A605は図1の画像形成装置130であり、プリンシパルの処理要求にあたり、その要求に対してアクセス権情報管理装置(A603)から取得したACTを解釈し、ACTに記述された範囲内の機能をプリンシパルに提供するように制御する。BOX(A606)は図3の説明内でも記したように、画像形成装置単位で管理される、イメージデータ等を格納可能なストレージである。
続いてシーケンスについての説明を行う。ユーザAはユーザBに対して、口頭や電子メール等により印刷処理の代行を依頼する(S611)。了承が得られた上で、ユーザAは、印刷対象であるドキュメントを印刷処理対象である画像形成装置A605の管理するBOX(A606)に予め格納しておく。前記の通り、画像形成装置A605に対する処理はアクセス権情報管理装置A603の発行するACTにて制御される。そのため、端末A(A601)は、アクセス権情報管理装置A603に対し、画像形成装置(A605)に関するACTの発行を要求する(S612)。
アクセス権情報管理装置(A603)は、端末A(A601)からの要求に応じ、ACTを生成し、端末A(A601)に対し発行する(S613)。なお、このACT生成時にアクセス権情報管理装置(A603)は、マッピング情報管理装置(A604)にユーザA(A601)に対する関連付け情報の照会要求を行うことになる。しかしながら、本例では前記処理に関する関連付け情報はないものとし、ここでの図示は割愛してある。照会をはじめ、関連付け情報に関する処理においての詳細は後述する。
次に端末A(A601)は、アクセス権情報管理装置(A603)より受け取ったACTを画像形成装置(A605)に送信し、印刷対象ドキュメントのBOX(A606)への格納を要求する(S614)。画像形成装置(A605)は、端末A(A601)から提示されたACTによってユーザAが要求に対し正当な権限を持っていることを検証した後(S615)、印刷対象ドキュメントをBOX(A606)に格納する(S616)。そして、画像形成装置(A605)は、要求に対する応答を返す(S617)。ここでは、処理ID、ファンクションID、デバイスID、BOXID及びデータID等が応答として返される。
続いて、ユーザAは、ユーザBに対する印刷処理の権限委譲に関する設定を行う。これは、図4のフローチャートでの処理に相当する。端末A(A601)で入力された権限委譲元プリンシパルID、処理ID、権限委譲先プリンシパルID、有効期限、削除フラグ、ファンクションID、デバイスID、BOXID及びデータID等を入力する。ここで、処理ID、ファンクションID、デバイスID、BOX ID、およびデータIDステップS617において、画像形成装置A605から通知された情報を用いる。そして、情報処理端末110からマッピング情報管理装置(A604)に送信する(S618)。その他の設定例としては、例えば、ユーザAがマッピング情報管理装置(A604)のユーザインタフェース表示部104で表示されるユーザインタフェース上で設定項目を入力するようにしてもよい。これにより、マッピング情報管理装置(A604)では、図3のテーブル内に関連付け情報が設定される。このように、マッピング情報管理装置(A604)で設定された内容は、例えば電子メール等によって端末B(A602)に送信される。
続いて行われる処理は、ユーザBによる委譲された権限を使用した印刷代行処理である。ユーザBは、端末B(A602)を操作する。端末B(A602)は、アクセス権情報管理装置(A603)に対し、ユーザBの画像形成装置(A605)に関するACTの発行を要求する(S619)。
アクセス権情報管理装置(A603)は、端末B(A602)からの要求に基づいて、ユーザBに関する、画像形成装置(A605)における処理に対する関連付け情報をマッピング情報管理装置(A604)に問い合わせる(S620)。マッピング情報管理装置(A604)は図3のテーブルT300及びテーブルF310を参照して、アクセス権情報管理装置A603が端末B(A602)から受信した情報に一致する関連付け情報を検索する。その結果、S618にて設定された関連付け情報が検索されることになり、マッピング情報管理装置(A604)は、この検索結果を要求に対する応答としてアクセス権情報管理装置(A603)に返す(S621)。
マッピング情報管理装置(A604)から関連付け情報を受け取ったアクセス権情報管理装置(A603)は、ユーザBに関するアクセス権情報のうち、上記関連付け情報内に示される処理内容に関してのみ取得する。そして、取得したアクセス権情報に、図3の権限委譲元プリンシパルID(T301)に記されるプリンシパル(ここではユーザA)のアクセス権情報を適用することでACTを生成し、端末B(A602)に対して発行する(S622)。このようにして生成されたACTは、上記関連付け情報により規定される、画像形成装置(A605)の使用制限が反映された内容となる。関連付け情報により規定される使用制限には、上述したように、当該関連付け情報の有効期限等が挙げられる。
なお、この時点で、アクセス権情報管理装置(A603)の管理下にてユーザBのプリンシパル情報がない場合、ACT発行処理自体を無効としエラーコードを返しても良い。ユーザBのみのアクセス権情報でACTを生成して、発行してもよい。
アクセス権情報管理装置(A603)よりACTを取得した端末B(A602)は、画像形成装置(A605)に対し、ACTを送信するとともにドキュメント印刷処理要求を行う(S623)。
画像形成装置(A605)は、処理(S615)と同様、ACTによってユーザBが要求されている操作に対し権限を持っていることを検証し(S624)、BOX(A606)に格納されているドキュメントデータの印刷処理を行う(S625、S626)。その際に、ACTの上記関連付け情報が反映された内容に従って画像形成装置A605は印刷処理を実行する。例えば、有効期限を経過した等の理由によって関連付け情報を無効とする更新処理が行われた場合(削除フラグT305をTRUE)、画像形成装置A605の使用を禁止する内容がACTに反映される。この場合、画像形成装置A605は、ACTを受信しても印刷処理を実行しない。
要求処理を終了した画像形成装置A605は、その旨をアクセス権情報管理装置A603に通知するとともに、必要に応じて任意の情報を返す(S627)。この情報は、例えば印刷によって出力された紙の枚数など、アクセス権情報管理装置A603にて管理対象となっているデータで当該処理によって更新する必要があるものが考えられる。
画像形成装置A605より処理終了の通知を受けたアクセス権情報管理装置A603はマッピング情報管理装置A604にも同様に、処理終了を通知する(S628)。それを受けたマッピング情報管理装置A604は、例えば端末A(A601)に対して、権限委譲による処理が正常に終了した旨を通知する(S629)等の処理を行う。
なお、前記処理(S628、S629)に対し、例えば図3のテーブルT300にて有効回数という項目を設けてもよい。即ち、処理(S628)のタイミングでテーブルT300の当該データの有効回数を1づつ減算し、0になった時点で削除フラグT305をTRUEに更新することも可能である。例えば、有効回数を「1」と設定しておけば、権限委譲先プリンシパルは1回処理を行なった後は同じ処理を繰り返し実行させることは出来ない。このように処理回数の上限値を設けておくことで、権限委譲先プリンシパルが委譲された処理を無制限に行うことを制限することができ、権限委譲時におけるセキュリティを向上させることができる。
また、メールアドレスという項目を設け、処理終了時や前記削除フラグT305が更新された場合、当該メールアドレスにその旨を通知するメールを送信するといった、実装による柔軟な対応が可能である。
また、図6の例では、BOX(A606)内のドキュメントを印刷することの要求を、端末B(A602)が発行した。それ以外に、ユーザBが画像形成装置A605を操作して画像形成装置(A605)がBOX(A606)内のドキュメントを印刷することの要求を発行するようにしてもよい。この場合、ステップS619は、画像形成装置A605からアクセス権情報管理装置A603へ要求を送信することになる。そして、ステップS622ではアクセス権情報管理装置A603から画像形成装置A605へACTが送信される。そして、ステップS623ではユーザBが画像形成装置A605を操作することによってBOX(A605)内のドキュメントの印刷を指示することになる。
図8は、記憶媒体の一例であるCD−ROMのメモリマップを示す図である。
9999はディレクトリ情報を記憶してある領域で、以降のインストールプログラムを記憶してある領域9998、関連付け情報管理のための制御プログラム(関連付け情報管理プログラム)を記憶してある領域9997の位置を示している。
9998は、インストールプログラムを記憶してある領域である。9997は、情報処理装置200の関連付け情報管理プログラムを記憶してある領域である。情報処理装置200の関連付け情報管理プログラムが情報処理装置200にインストールされる際には、まずインストールプログラムを記憶してある領域9998に記憶されているインストールプログラムがシステムにロードされ、CPU201によって実行される。
次に、CPU201によって実行されるインストールプログラムが、関連付け情報管理プログラムを記憶する領域9997から情報処理装置の関連付け情報管理プログラムを読み出してROM202の内容を書き換えるか、又はHDD210にインストールする。この場合、ROM202は単純なマスクROMではなく、フラッシュROMなどの書き換え可能なROMである必要がある。
以上のように、本実施形態においては、ACTに反映させる関連付け情報を適宜更新することが可能であり、発行済みのジョブについて画像形成装置の使用制限を任意の時点で変更することができる。例えば、上述したように、画像形成装置を用いた処理の制限範囲を調整したり、画像形成装置の使用を禁止することにより、権限委譲先プリンシパルによる対象データの漏洩等、システム管理者が意図しないアクセスを防止することができる。
このように、本実施形態では、関連付け情報内の処理情報に関する指定粒度(処理の制限範囲)を変えることや、その関連付け情報に使用制限情報として有効期限、処理の実行回数(処理の適用回数)等を付加する。これにより、権限委譲先プリンシパルに対する権限利用の自由度を大きく、或いは逆に小さくすることが可能である。これをコントロールすることで権限の不正利用に対するリスクの大幅な軽減が期待できる。
また、あくまで集中管理されたプリンシパル権限によるコントロール境界内で作用しているため、プリンシパルの異動、退職等に伴う権限の変更、破棄に対しても、適時、その内容が反映された制御が可能である。
さらに、課金情報等、使用量の加算先に関しても、それに関する情報を関連付け情報内に付加することにより使用制限を掛けることが可能となり、柔軟にコントロールすることができる。
なお、本発明は、複数の機器(例えばホストコンピュータ、インタフェース機器、リーダなど)から構成されるシステムあるいは統合装置に適用しても、一つの機器からなる装置に適用してもよい。
本実施形態においては、前記関連付け情報内の処理情報に関する指定粒度を変えることや、その関連付け情報に使用制限条件である有効期限、適用回数等を付加している。これにより、関連付け情報実行ユーザ(受託者)に対する権限利用の自由度を大きく、あるいは逆に極小にすることが可能であり、これをコントロールすることで権限の不正利用に対するリスクの大幅な軽減が期待できる。
また、あくまで集中管理されたユーザ/グループ権限によるコントロール境界内で作用しているため、ユーザ/グループの異動、退職等に伴う権限の変更、破棄に対しても、適時その内容が反映された制御が可能である。
さらに、課金情報等、使用量の加算先に関しても、前記関連付け情報を元にあるいはさらにそれに関する情報を関連付け情報内に付加することにより、柔軟にコントロールすることが可能である。
また、本発明の目的は、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体をシステム或いは装置に供給し、そのシステム等のコンピュータが記憶媒体からプログラムコードを読み出し実行することによっても達成される。
この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、プログラムコード自体及びそのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
プログラムコードを供給するための記憶媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、磁気テープ、不揮発性のメモリカード、ROM等を用いることができる。
また、コンピュータが読み出したプログラムコードの指示に基づき、コンピュータ上で稼動しているOS等が実際の処理の一部又は全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれる。
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに接続された機能拡張ユニット等に備わるメモリに書込まれた後、そのプログラムコードの指示に基づきCPU等が実際の処理を行い、前述した実施形態の機能が実現される場合も含まれる。
本発明の実施形態に係る情報処理システムの全体像を示した図である。 マッピング情報管理装置を実現可能な一般的な情報処理装置の内部構成を示す図である。 関連付け情報の管理方法に関し、図1の関連付け情報記憶部による実際の記憶形態の一例を示す図である。 権限委譲元プリンシパルによる関連付け情報の生成処理を示すフローチャートである。 プリンシパルによる関連付け情報照会、更新処理を示すフローチャートである。 ユーザBによるユーザAの処理代行についてのシーケンス図である。 関連付け情報が更新された際に、関連付け情報の詳細を権限委譲先のプリンシパルに通知するメッセージ本文の例を示す図である。 記憶媒体の一例であるCD−ROMのメモリマップを示す図である。 画像形成装置の内部構成の一例を示す図である。 任意のユーザプリンシパルに関する権限情報の一例を示す図である。
符号の説明
100 マッピング情報管理装置
101 関連付け情報更新部
102 関連付け情報照会部
103 関連付け情報記憶部
104 ユーザインタフェース表示部
105 通信部
110 情報処理端末
120 アクセス権情報管理装置
130 画像形成装置
140 通信経路

Claims (13)

  1. 1つ以上の機能を備える外部装置と通信可能な権限管理装置であって、
    外部装置が備える機能の使用に関する権限を示す権限情報をユーザ毎に管理する管理手段と、
    前記外部装置における第1ユーザが実行可能な機能を前記第1ユーザ以外の第2ユーザが使用することを許可するための情報である許可情報を取得するとともに、前記第2ユーザに関する権限情報を前記管理手段から取得し、前記第2ユーザに関する権限情報に前記許可情報を適用する適用手段と、
    前記適用手段によって生成された権限情報を前記第2ユーザが使用する外部装置へ送信する送信手段とを備えることを特徴とする権限管理装置。
  2. 前記権限管理装置が接続可能な前記外部装置は、前記送信手段が送信した限情報に基づいて、前記第2ユーザが使用する前記外部装置の機能を制限することを特徴とする請求項1に記載の権限管理装置。
  3. 前記適用手段は、前記第2ユーザが前記外部装置を使用することを要求することを示す情報を外部から受信したことに基づいて、前記第2ユーザに関する権限情報に前記許可情報を適用することを特徴とする請求項1又は2に記載の権限管理装置。
  4. 前記権限管理装置と通信可能な許可情報管理装置が前記許可情報を管理し、前記適用手段は、前記許可情報管理装置から受信した前記許可情報前記第2ユーザに関する権限情報に適用することを特徴とする請求項1乃至3の何れか1項に記載の権限管理装置。
  5. 更に、前記許可情報を管理する許可情報管理手段を備えることを特徴とする請求項1又は2に記載の権限管理装置。
  6. 前記許可情報は、前記第1ユーザを特定する情報と、前記第2ユーザを特定する情報と、前記第2ユーザに対して使用を許可する外部装置の機能に関する情報とを含むことを特徴とする請求項1乃至5の何れか1項に記載の権限管理装置。
  7. 前記許可情報は、更に、前記第2ユーザに対して使用を許可する外部装置の機能とともに用いられる、前記外部装置が備える記憶装置内の特定の記憶領域又は前記記憶装置内の特定のデータを示す情報を含むことを特徴とする請求項6に記載の権限管理装置。
  8. 前記許可情報は、更に、前記外部装置における第1ユーザが実行可能な機能を前記第2ユーザが使用することを許可する有効期限を示す情報を含むことを特徴とする請求項1乃至7の何れか1項に記載の権限管理装置。
  9. 前記許可情報は、更に、前記外部装置における第1ユーザが実行可能な機能を前記第2ユーザが使用することが可能な回数を示す情報を含むことを特徴とする請求項1乃至8の何れか1項に記載の権限管理装置。
  10. 前記外部装置は画像形成装置であり、前記外部装置の機能は、コピー機能、プリント機能、画像送信機能、画像格納機能のうちの少なくともいずれかを含むことを特徴とする請求項1乃至9の何れか1項に記載の権限管理装置。
  11. 外部装置が備える機能の使用に関する権限を示す権限情報をユーザ毎に管理する管理手段と、
    前記外部装置における第1ユーザが実行可能な機能を前記第1ユーザ以外の第2ユーザが使用することを許可するための情報である許可情報を取得するとともに、前記第2ユーザに関する権限情報を前記管理手段から取得し、前記第2ユーザに関する権限情報に前記許可情報を適用する適用手段と、
    前記適用手段によって生成された権限情報を前記第2ユーザが使用する外部装置へ送信する送信手段とを備えることを特徴とする権限管理システム。
  12. 1つ以上の機能を備える外部装置と通信可能な権限管理装置における権限管理方法であって、
    外部装置が備える機能の使用に関する権限を示す権限情報をユーザ毎に管理手段において管理する管理工程と、
    前記外部装置における第1ユーザが実行可能な機能を前記第1ユーザ以外の第2ユーザが使用することを許可するための情報である許可情報を取得するとともに、前記第2ユーザに関する権限情報を前記管理手段から取得し、前記第2ユーザに関する権限情報に前記許可情報を適用する適用工程と、
    前記適用工程において生成された権限情報を前記第2ユーザが使用する外部装置へ送信する送信工程とを備えることを特徴とする権限管理方法。
  13. 1つ以上の機能を備える外部装置と通信可能な権限管理装置における権限管理方法をコンピュータに実行させるためのプログラムであって、
    外部装置が備える機能の使用に関する権限を示す権限情報をユーザ毎に管理手段において管理する管理ステップと、
    前記外部装置における第1ユーザが実行可能な機能を前記第1のユーザ以外の第2ユーザが使用することを許可するための情報である許可情報を取得するとともに、前記第2ユーザに関する権限情報を前記管理手段から取得し、前記第2ユーザに関する権限情報に前記許可情報を適用する適用ステップと、
    前記適用ステップにおいて生成された権限情報を前記第2ユーザが使用する外部装置へ送信する送信ステップとをコンピュータに実行させるためのプログラム。
JP2007133406A 2006-07-28 2007-05-18 権限管理装置、権限管理システム及び権限管理方法 Expired - Fee Related JP4968917B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2007133406A JP4968917B2 (ja) 2006-07-28 2007-05-18 権限管理装置、権限管理システム及び権限管理方法
US11/779,160 US8763137B2 (en) 2006-07-28 2007-07-17 Authority management apparatus authority management system and authority management method
CN2007101367662A CN101114327B (zh) 2006-07-28 2007-07-27 权限管理设备、权限管理系统和权限管理方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2006206981 2006-07-28
JP2006206981 2006-07-28
JP2007133406A JP4968917B2 (ja) 2006-07-28 2007-05-18 権限管理装置、権限管理システム及び権限管理方法

Publications (3)

Publication Number Publication Date
JP2008052706A JP2008052706A (ja) 2008-03-06
JP2008052706A5 JP2008052706A5 (ja) 2010-07-01
JP4968917B2 true JP4968917B2 (ja) 2012-07-04

Family

ID=38987940

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007133406A Expired - Fee Related JP4968917B2 (ja) 2006-07-28 2007-05-18 権限管理装置、権限管理システム及び権限管理方法

Country Status (3)

Country Link
US (1) US8763137B2 (ja)
JP (1) JP4968917B2 (ja)
CN (1) CN101114327B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2673612C2 (ru) * 2016-12-01 2018-11-28 Ольга Владимировна Ершова Способ обучения с использованием потенциала обучающихся в рамках педагогического взаимодействия

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8416238B2 (en) * 2009-02-18 2013-04-09 Autodesk, Inc. Modular shader architecture and method for computerized image rendering
US8379024B2 (en) * 2009-02-18 2013-02-19 Autodesk, Inc. Modular shader architecture and method for computerized image rendering
JP5294951B2 (ja) * 2009-04-02 2013-09-18 キヤノン株式会社 プルプリントシステムにおける画像処理装置、書誌情報サーバ及びその制御方法
US8368694B2 (en) * 2009-06-04 2013-02-05 Autodesk, Inc Efficient rendering of multiple frame buffers with independent ray-tracing parameters
US20110078097A1 (en) * 2009-09-25 2011-03-31 Microsoft Corporation Shared face training data
JP5482172B2 (ja) * 2009-12-14 2014-04-23 富士ゼロックス株式会社 文書利用管理システム、一時利用許可書発行装置、文書利用装置及びプログラム
JP5583630B2 (ja) * 2011-05-09 2014-09-03 日本電信電話株式会社 代理申請認可システム及び代理申請認可方法
JP5862181B2 (ja) * 2011-10-12 2016-02-16 コニカミノルタ株式会社 画像形成装置
CN103067463B (zh) * 2012-12-19 2016-05-11 新浪网技术(中国)有限公司 用户root权限集中管理系统和管理方法
JP5966943B2 (ja) * 2013-01-23 2016-08-10 富士ゼロックス株式会社 プラグイン配信システム及び画像処理装置並びにプラグイン配信制御方法
JP5800248B2 (ja) * 2013-03-08 2015-10-28 富士ゼロックス株式会社 画像処理装置及び案件処理装置
CN104125335B (zh) * 2014-06-24 2017-08-25 小米科技有限责任公司 权限管理方法、装置及系统
US9787685B2 (en) 2014-06-24 2017-10-10 Xiaomi Inc. Methods, devices and systems for managing authority
JP6379953B2 (ja) * 2014-10-01 2018-08-29 ブラザー工業株式会社 処理装置、処理システム、権限設定方法およびプログラム
JP6398731B2 (ja) * 2015-01-13 2018-10-03 富士ゼロックス株式会社 中継装置、中継システム及びプログラム
JP6882641B2 (ja) * 2016-08-23 2021-06-02 富士フイルムビジネスイノベーション株式会社 情報処理装置及びプログラム
US10042591B2 (en) * 2016-12-13 2018-08-07 Kabushiki Kaisha Toshiba Image forming apparatus, system, and control method
EP3355141B1 (de) * 2017-01-27 2019-03-06 Siemens Aktiengesellschaft Operator-system für ein prozessleitsystem
WO2018161690A1 (zh) * 2017-03-07 2018-09-13 北京奇虎科技有限公司 可穿戴设备权限转移的方法、装置及终端
CN106941504B (zh) * 2017-05-16 2020-05-29 郑州云海信息技术有限公司 一种云管理权限控制方法及系统
JP6834792B2 (ja) * 2017-06-07 2021-02-24 株式会社リコー 情報処理装置、認証プログラム及び認証システム
CN107135474B (zh) * 2017-06-15 2019-12-20 北京一数科技有限公司 一种数据同步方法、装置及移动设备
CN109145575A (zh) * 2017-06-19 2019-01-04 珠海格力电器股份有限公司 一种应用使用权限的分配方法及装置
CN109388702B (zh) * 2018-09-27 2021-01-01 掌阅科技股份有限公司 阅读互动方法、电子设备及计算机存储介质
JP7392337B2 (ja) * 2019-09-10 2023-12-06 富士フイルムビジネスイノベーション株式会社 情報処理装置およびプログラム
US11875071B2 (en) * 2020-12-21 2024-01-16 Xerox Corporation Methods and systems for transferring printing rights in secure printing environment
CN113064536B (zh) * 2021-06-01 2021-10-19 深圳传音控股股份有限公司 处理方法、处理设备及可读存储介质
CN114297598B (zh) * 2022-02-23 2022-07-05 阿里云计算有限公司 用户权限处理方法及装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020116420A1 (en) * 2000-09-28 2002-08-22 Allam Scott Gerald Method and apparatus for displaying and viewing electronic information
US7249107B2 (en) * 2001-07-20 2007-07-24 Microsoft Corporation Redistribution of rights-managed content
US20030028622A1 (en) * 2001-08-06 2003-02-06 Mitsuhiro Inoue License management server, terminal device, license management system and usage restriction control method
JP2004046366A (ja) * 2002-07-09 2004-02-12 Seiko Epson Corp 利用権限設定システム、サービス提供装置、利用権限管理用サーバ、利用権限設定システム制御プログラム、サービス提供装置制御プログラム及び管理用サーバ制御プログラム
JP4147166B2 (ja) 2002-09-19 2008-09-10 株式会社リコー 画像形成装置及びポリシー配布サーバ並びにポリシー解釈サーバ
US20050134894A1 (en) * 2003-10-31 2005-06-23 Information Handling Services Inc. Remote access printing systems and methods
JP2006119719A (ja) * 2004-10-19 2006-05-11 Konica Minolta Photo Imaging Inc コンピュータシステム及びユーザ認証方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2673612C2 (ru) * 2016-12-01 2018-11-28 Ольга Владимировна Ершова Способ обучения с использованием потенциала обучающихся в рамках педагогического взаимодействия

Also Published As

Publication number Publication date
CN101114327A (zh) 2008-01-30
US8763137B2 (en) 2014-06-24
US20080028449A1 (en) 2008-01-31
JP2008052706A (ja) 2008-03-06
CN101114327B (zh) 2010-10-06

Similar Documents

Publication Publication Date Title
JP4968917B2 (ja) 権限管理装置、権限管理システム及び権限管理方法
JP4586913B2 (ja) 文書管理システム、文書利用管理装置、及びプログラム
JP4957732B2 (ja) アクセス制限ファイル、制限ファイル生成装置、ファイル生成装置の制御方法、ファイル生成プログラム
US8402459B2 (en) License management system, license management computer, license management method, and license management program embodied on computer readable medium
CN108628917B (zh) 文档管理系统和管理设备
CN108629160B (zh) 文档管理系统和处理设备
JP2008027007A (ja) コンテンツ管理システム及びその制御方法
JP5072632B2 (ja) アクセス権管理システム
JP2016162314A (ja) 画像形成装置及びその制御方法
JP5870597B2 (ja) サーバ装置、印刷制御プログラム、及び印刷制御システム
JP5573357B2 (ja) 画像処理装置、印刷制御装置、印刷制御システム、印刷制御方法、印刷制御プログラム、及びそのプログラムを記録した記録媒体
CN108629188B (zh) 管理设备和文档管理系统
JP5382605B2 (ja) 設定情報複写システム
US20090307745A1 (en) Document management apparatus, policy server, method for managing document, method for controlling policy server, and computer-readable recording medium
US9813588B2 (en) Image processing apparatus authentication system and image processing apparatus
US20090287709A1 (en) Information processing apparatus for editing document having access right settings, method of information processing, and program
JP2007183743A (ja) 情報処理装置、操作制御方法、プログラム及び記憶媒体
JP4922744B2 (ja) 画像読取装置及びその制御方法、並びにプログラム
JP2007122553A (ja) サーバ、サーバシステム、複合多機能端末、ユーザ認証方法
KR102412743B1 (ko) 디바이스 데이터 관리 시스템, 제어방법, 및 기억매체
JP5458535B2 (ja) 機器、ライセンス管理方法、プログラム、及びライセンス管理システム
JP2009146102A (ja) 画像形成装置、画像形成装置端末装置、画像形成システム、および、プログラム
JP7247307B2 (ja) デバイスデータ管理システム、制御方法、およびプログラム
JP5927846B2 (ja) 情報処理装置、認証システム、及び認証プログラム
US11182116B2 (en) Information processing apparatus and non-transitory computer readable medium

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100518

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100518

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111011

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111207

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120306

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120402

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150413

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4968917

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150413

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees