JP2016062139A - 出力システム、出力方法、出力データ保管装置、出力データ中継装置及びプログラム - Google Patents

出力システム、出力方法、出力データ保管装置、出力データ中継装置及びプログラム Download PDF

Info

Publication number
JP2016062139A
JP2016062139A JP2014187362A JP2014187362A JP2016062139A JP 2016062139 A JP2016062139 A JP 2016062139A JP 2014187362 A JP2014187362 A JP 2014187362A JP 2014187362 A JP2014187362 A JP 2014187362A JP 2016062139 A JP2016062139 A JP 2016062139A
Authority
JP
Japan
Prior art keywords
output data
authentication
information
output
authenticated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014187362A
Other languages
English (en)
Inventor
成剛 近藤
Naritake Kondo
成剛 近藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2014187362A priority Critical patent/JP2016062139A/ja
Priority to US14/851,070 priority patent/US20160080374A1/en
Publication of JP2016062139A publication Critical patent/JP2016062139A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls

Abstract

【課題】ユーザがパブリックなネットワーク上に蓄積した出力データをユーザにとっての利便性が高く、且つ、簡便なユーザ認証管理により出力させることのできる出力システムを提供すること。【解決手段】第1の認証情報を含むユーザ情報により認証を行い、第1の認証情報で特定した出力データを出力装置から出力する第1システムと、第1システムに出力データを提供する第2システムとを有する出力システムであって、第2システムは出力データ及び被認証情報を対応付けて保管する手段と、第1システムに被認証情報を提供する手段と、第1システムに出力データを提供する手段とを有し、第1システムは第1の認証情報を保管する手段と、第2システムからの被認証情報に対する認証を行う手段と、認証が成功した被認証情報に対応する出力データを特定する手段と、特定した出力データを第1の認証情報と対応付けて保管する手段とを有することで上記課題を解決する。【選択図】 図1

Description

本発明は出力システム、出力方法、出力データ保管装置、出力データ中継装置及びプログラムに関する。
例えばPC等の端末装置から受信した印刷ジョブを直ちに印刷せず、インターネット等のパブリックなネットワーク上のプリントサーバ等に蓄積しておき、印刷ジョブ一覧からユーザに選択されると、複合機等の画像形成装置で印刷するシステムがある。このようなシステムでは、プリントサーバ等に蓄積されている印刷ジョブを画像形成装置で印刷するとき、情報セキュリティの観点からユーザ認証を行うことが一般的である。
社内ネットワークなどのプライベートなネットワーク上の認証サーバ等においてユーザ認証と認証情報の管理(以下、ユーザ認証管理と呼ぶ)を行っている場合はパブリックなネットワーク上のプリントサーバ等でもプライベートなネットワーク上のユーザ認証管理を利用することがある。
しかし、上記のようなシステムにおいて、プライベートなネットワーク上のユーザ認証管理の認証情報をコピーしてインターネット等のパブリックなネットワーク上で利用することは、認証情報を2重管理する手間が掛かり、かつ、セキュリティ的に好ましくないことが知られていた。
その一方、プライベートなネットワーク上で行っているユーザ認証管理の認証情報をコピーしない場合は、パブリックなネットワーク上からプリントサーバ等への印刷ジョブの投入などの機能が制限される場合があることが知られていた。
従来のシステムには、印刷ジョブの投入時に印刷ジョブに紐付いたジョブ識別子(PINコード)をユーザに取得させ、印刷時にジョブ識別子をユーザに入力させて、投入済みの印刷ジョブを画像形成装置から印刷することでユーザ認証管理を要せずに蓄積された印刷ジョブを取得し印刷する印刷システムがあった(例えば特許文献1参照)。
しかしながら、従来のシステムのように、PINコードなどのジョブ識別子を用いる場合は、ユーザにとっての利便性を損なってしまう可能性があった。例えば、従来のシステムではジョブ識別子の入力が必要となるため、システムを利用するユーザの数が増加すると蓄積され得るジョブ数も増加することが考えられ、よって印刷ジョブの一意性を保つためのジョブ識別子の桁数がおおきくなり、ユーザの入力操作に負担を掛けてしまうこととなる。また、PINコードではユーザが認証(特定)できないため、パブリックなネットワークに投入したジョブをプライベートなネットワーク上の画像形成装置で印刷する印刷システムでは、プライベート環境におけるユーザ認証が行えない。
本発明の実施の形態は、効率的にユーザ認証管理を行い、ユーザがパブリックなネットワーク上に蓄積した出力データを利便的にユーザにとっての利便性が高く、且つ、簡便なユーザ認証管理により、出力させることのできる出力システム、出力方法、出力データ保管装置、出力データ中継装置及びプログラムを提供することを目的とする。
上記目的を達成するため、本願請求項1は、少なくとも第1の認証情報を含むユーザ情報によりユーザ認証を行い、保管した出力データのうち、認証された前記第1の認証情報を用いて特定した前記出力データを出力装置から出力する第1システムと、前記第1システムとは異なり、ユーザが操作する端末装置から受信した出力データを蓄積し、前記第1システムに前記出力データを提供する第2システムと、を有する出力システムであって、前記第2システムは、前記端末装置から出力データ及び前記第1システムにおいて認証される被認証情報を受信し、当該出力データ及び被認証情報を対応付けて保管する保管手段と、前記第1システムからの要求により前記保管手段に保管されている前記被認証情報を提供する認証情報管理手段と、前記第1システムからの要求により前記保管手段に保管されている前記出力データを提供する出力データ管理手段と、を有し、前記第1システムは、前記第1の認証情報を保管する認証情報保管手段と、前記認証情報保管手段において保管される前記ユーザ情報に基づき、前記第2システムから提供された前記被認証情報に対する認証を行う第1の認証手段と、前記第1の認証手段による認証が成功した前記被認証情報に対応する前記出力データを前記第1システムにおいて出力される出力対象として特定する連携手段と、特定した前記出力データを、当該出力データに対応付く被認証情報を認証したユーザ情報に含まれる前記第1の認証情報と対応付けて保管する出力データ保管手段と、を有することを特徴とする。
本発明の実施の形態によれば、パブリックなネットワーク上に蓄積した出力データをユーザにとっての利便性が高く、且つ、簡便なユーザ認証管理により、出力できる。
本実施形態に係る印刷システムの一例の構成図である。 本実施形態に係るコンピュータの一例のハードウェア構成図である。 本実施形態に係る画像形成装置の一例のハードウェア構成図である。 中継サーバ装置の一例の処理ブロック図である。 認証サーバ装置の一例の処理ブロック図である。 画像形成装置の一例の処理ブロック図である。 印刷サーバ装置の一例の処理ブロック図である。 一時保管サービス装置の一例の処理ブロック図である。 端末装置の一例の処理ブロック図である。 認証情報の一例の構成図である。 一時保管サービス装置の保管部に保管される情報の一例の構成図である。 印刷サーバ装置の印刷データ保管部に保管される情報の一例の構成図である。 第1の実施形態の印刷システムにおける処理の概要を示した一例の説明図である。 第1の実施形態の印刷システムにおける投入・連携処理を表した一例のシーケンス図である。 第1の実施形態の印刷システムにおける印刷処理を表した一例のシーケンス図である。 第2の実施形態の印刷システムにおける処理の概要を示した一例の説明図である。 一時保管サービス装置の他の例の処理ブロック図である。 第3の実施形態の印刷システムにおける処理の概要を示した一例の説明図である。 第3の実施形態の印刷システムにおける投入処理を表した一例のシーケンス図である。 第4の実施形態の印刷システムにおける処理の概要を示した一例の説明図である。 第4の実施形態の印刷システムにおける投入・連携処理を表した一例のシーケンス図である。 一時保管サービス装置の他の例の処理ブロック図である。 一時保管サービス装置のユーザ情報履歴管理部に保管される情報の一例の構成図である。 第5の実施形態の印刷システムにおける投入処理を表した一例のシーケンス図である。 第5の実施形態の印刷システムにおける連携処理を表した一例のシーケンス図である。 第6の実施形態の印刷システムにおける処理の概要を示した一例の説明図である。 一時保管サービス装置の他の例の処理ブロック図である。 一時保管サービス装置の認証部が利用する認証情報の一例の構成図である。 第6の実施形態の印刷システムにおける投入・連携処理を表した一例のシーケンス図である。 第7の実施形態の印刷システムにおける処理の概要を示した一例の説明図である。 一時保管サービス装置の他の例の処理ブロック図である。 一時保管サービス装置の端末ID管理部が管理する情報の一例の構成図である。 第7の実施形態の印刷システムにおける投入処理を表した一例のシーケンス図である。 第8の実施形態の印刷システムにおける処理の概要を示した一例の説明図である。 認証サーバ装置の他の例の処理ブロック図である。 第8の実施形態の印刷システムにおける投入・連携処理を表した一例のシーケンス図である。 第9の実施形態の印刷システムにおける処理の概要を示した一例の説明図である。 認証サーバ装置の他の例の処理ブロック図である。 認証サーバ装置のトークン発行部が管理する情報の一例の構成図である。 第9の実施形態の印刷システムにおける投入・連携処理を表した一例のシーケンス図である。 第10の実施形態の印刷システムにおける処理の概要を示した一例の説明図である。 第10の実施形態の印刷システムにおける投入・連携処理を表した一例のシーケンス図である。
次に、本発明の実施の形態について、詳細に説明する。なお、本実施形態では出力システムの一例として、印刷システム1を説明する。
[第1の実施形態]
<システム構成>
図1は本実施形態に係る印刷システムの一例の構成図である。図1に示した印刷システム1は、オンプレミスシステム10と、共有システム20と、端末装置31と、を有する構成である。
オンプレミスシステム10は、オフィス内のプライベートなネットワーク(社内ネットワーク)N1上にあり、インターネットなどの社外のネットワークN2からアクセスできない。
共有システム20は、プライベートなネットワークN1の外にあり、インターネットなどのパブリックなネットワークN2に接続される。端末装置31は、パブリックなネットワークN2に接続されているデスクトップPC、タブレットPC、ノートPC、スマートフォンや携帯電話などである。
図1のオンプレミスシステム10にはファイアウォールFWが設置されている。ファイアウォールFWは不正なアクセス元からのアクセスを制限する。なお、ネットワークN1はファイアウォールFWの内側にあるプライベートなネットワークである。ネットワークN1には、中継サーバ装置11、認証サーバ装置12、画像形成装置13、印刷サーバ装置14が接続されている。
中継サーバ装置11は後述の一時保管サービス装置22から印刷データを取得する。認証サーバ装置12は認証機能を提供する。画像形成装置13は印刷サーバ装置14から印刷データを取得して印刷を行う。画像形成装置13は複合機、レーザプリンタ等の印刷機能を有する装置である。なお、出力システムの場合、画像形成装置13は印刷の他、投影や表示などの画像形成機能を有しているプロジェクタや電子黒板装置などの装置であってもよい。
なお、図1のオンプレミスシステム10において、認証サーバ装置12、画像形成装置13及び印刷サーバ装置14は、オンプレミスシステム10のプルプリントシステムとして動作してもよい。中継サーバ装置11、認証サーバ装置12、画像形成装置13、印刷サーバ装置14は、無線による通信の手段または有線による通信の手段を有する。図1では一例として中継サーバ装置11、認証サーバ装置12、画像形成装置13、印刷サーバ装置14がそれぞれ一台である例を示しているが複数台であってもよい。
図1の共有システム20にはアクセス制御装置21が設置されている。アクセス制御装置21は後述のテナントIDによりネットワークN2から一時保管サービス装置22へのアクセスを制限する。一時保管サービス装置22は端末装置31から受信した印刷データを中継サーバ装置11が引き取るまで一時的に保管する。
共有システム20は一時保管サービスをクラウドサービス、ASP(アプリケーションサービスプロバイダ)によって提供されるサービスやWebサービス等として提供する提供者などによって構築されるシステムであってもよい。
また、アクセス制御装置21、一時保管サービス装置22などの共有システム20内の各装置は一台以上の情報処理装置により実現される。つまり、共有システム20内の各装置は一台の情報処理装置により実現してもよいし、複数の情報処理装置に分散して実現してもよい。
端末装置31は印刷データを一時保管サービス装置22に送信する。図1の端末装置31はパブリックなネットワークN2に接続されているが、プライベートなネットワークN1に接続されてもよい。端末装置31はパブリックなネットワークN2に接続されることにより、例えば外出先などからの印刷データの送信、プライベートなネットワークN1に接続できないゲストなどによる印刷データの送信、を行うことができる。
本実施形態に係る印刷システム1は、好適な一例を示すものである。例えばパブリックなネットワークN2とプライベートなネットワークN1との間にファイアウォールFWがあるか否かによって、本発明の適用範囲は制限されない。
<ハードウェア構成>
図1の中継サーバ装置11、認証サーバ装置12、印刷サーバ装置14、アクセス制御装置21、一時保管サービス装置22、端末装置31は、例えば図2に示すハードウェア構成のコンピュータ等により実現される。図2は本実施形態に係るコンピュータの一例のハードウェア構成図である。
図2に示したコンピュータ500は、入力装置501、表示装置502、外部I/F503、RAM504、ROM505、CPU506、通信I/F507、及びHDD508などを備え、それぞれがバスBで相互に接続されている。なお、入力装置501及び表示装置502は必要なときに接続して利用する形態であってもよい。
入力装置501はキーボードやマウスなどを含み、ユーザが各操作信号を入力するのに用いられる。表示装置502はディスプレイなどを含み、コンピュータ500による処理結果を表示する。
通信I/F507はコンピュータ500をネットワークN1やネットワークN2に接続するインタフェースである。これにより、コンピュータ500は通信I/F507を介してデータ通信を行うことができる。
HDD508はプログラムやデータを格納している不揮発性の記憶装置である。格納されるプログラムやデータは、例えばコンピュータ500全体を制御する基本ソフトウェアであるOSや、OS上において各種機能を提供するアプリケーションソフトウェアなどである。
外部I/F503は、外部装置とのインタフェースである。外部装置には、記録媒体503aなどがある。これにより、コンピュータ500は外部I/F503を介して記録媒体503aの読み取り及び/又は書き込みを行うことができる。記録媒体503aにはフレキシブルディスク、CD、DVD、SDメモリカード、USBメモリなどがある。
ROM505は、電源を切ってもプログラムやデータを保持することができる不揮発性の半導体メモリ(記憶装置)である。ROM505には、コンピュータ500の起動時に実行されるBIOS、OS設定、及びネットワーク設定などのプログラムやデータが格納されている。RAM504は、プログラムやデータを一時保持する揮発性の半導体メモリである。
CPU506は、ROM505やHDD508などの記憶装置からプログラムやデータをRAM504上に読み出し、処理を実行することで、コンピュータ500全体の制御や機能を実現する演算装置である。
本実施形態に係る中継サーバ装置11、認証サーバ装置12、印刷サーバ装置14、アクセス制御装置21、一時保管サービス装置22、端末装置31は上記したコンピュータ500のハードウェア構成により後述する各種処理を実現できる。
図1の画像形成装置13は例えば図3に示すようなハードウェア構成のコンピュータにより実現される。図3は、本実施形態に係る画像形成装置の一例のハードウェア構成図である。図3の画像形成装置13は、コントローラ601、操作パネル602、外部I/F603、通信I/F604、プリンタ605及びスキャナ606などを備える。
コントローラ601はCPU611、RAM612、ROM613、NVRAM614及びHDD615などを備える。ROM613は、各種プログラムやデータが格納されている。RAM612はプログラムやデータを一時保持する。NVRAM614は、例えば設定情報等が格納されている。また、HDD615は各種プログラムやデータが格納されている。
CPU611は、ROM613やNVRAM614、HDD615などからプログラムやデータ、設定情報等をRAM612上に読み出し、処理を実行することで、画像形成装置13全体の制御や機能を実現する。
操作パネル602はユーザからの入力を受け付ける入力部と、表示を行う表示部とを備えている。外部I/F603は外部装置とのインタフェースである。外部装置には、記録媒体603aなどがある。これにより、画像形成装置13は外部I/F603を介して記録媒体603aの読み取り及び/又は書き込みを行うことができる。記録媒体603aにはICカード、フレキシブルディスク、CD、DVD、SDメモリカード、USBメモリ等がある。
通信I/F604は画像形成装置13をネットワークN1に接続させるインタフェースである。これにより、画像形成装置13は通信I/F604を介してデータ通信を行うことができる。プリンタ605は印刷データを用紙に印刷する印刷装置である。スキャナ606は原稿から画像データ(電子データ)を読み取る読取装置である。
<ソフトウェア構成>
《中継サーバ装置》
図4は中継サーバ装置の一例の処理ブロック図である。図4の中継サーバ装置11はプログラムを実行することにより、サービス連携部41、認証要求部42、印刷サーバ転送部43を実現している。
サービス連携部41は一時保管サービス装置22との通信を行う。サービス連携部41は一時保管サービス装置22からユーザ情報の一覧、印刷データの取得を行う。サービス連携部41は一時保管サービス装置22とHTTP/HTTPSなどの一般的なプロトコルを利用して通信を行う。
認証要求部42は一時保管サービス装置22から取得したユーザ情報を利用して、認証サーバ装置12に対してログイン(または存在確認)を行う。なお、認証要求部42は認証サーバ装置12とHTTP/HTTPSなどの一般的なプロトコルを利用して認証のための通信を行ってもよいし、LDAPなどの認証用プロトコルを利用して認証のための通信を行ってもよい。印刷サーバ転送部43は、一時保管サービス装置22から取得した印刷データを印刷サーバ装置14に転送する。
《認証サーバ装置》
図5は認証サーバ装置の一例の処理ブロック図である。図5の認証サーバ装置12はプログラムを実行することにより、認証部51を実現している。認証部51は認証機能を提供する。なお、認証部51は一般的な認証機能を提供してもよいし、独自の認証機能を提供してもよい。なお、認証サーバ装置12は別のAD(アクティブディレクトリ)サーバやLDAP(Lightweight Directory Access Protocol)サーバと連携して認証機能を提供するものであってもよい。
《画像形成装置》
図6は、画像形成装置の一例の処理ブロック図である。図6の画像形成装置13はプログラムを実行することにより、印刷データ取得部61、印刷部62を実現している。印刷データ取得部61は印刷サーバ装置14に対して印刷データ一覧の取得要求、印刷データの取得要求を行う。なお、印刷データ取得部61を実現するプログラムは、拡張プラットフォーム上のアプリケーションであってもよいし、画像形成装置13に標準搭載されているアプリケーションであってもよい。印刷部62は印刷データ取得部61が取得した印刷データを印刷する。印刷部62を実現するプログラムは例えばプリンタアプリであってもよい。
《印刷サーバ装置》
図7は印刷サーバ装置の一例の処理ブロック図である。図7の印刷サーバ装置14はプログラムを実行することにより、印刷データ管理部71、印刷データ保管部72を実現している。
印刷データ管理部71は画像形成装置13から印刷データ一覧の取得要求、印刷データの取得要求を受け付け、印刷データ一覧、印刷データを画像形成装置13に提供する。印刷データ保管部72は中継サーバ装置11から印刷データを受信し、ユーザ情報と対応付けて保管する。印刷データ保管部72はRDBMS(リレーショナルデータベース管理システム)やファイルシステムなどにより実現する。
《一時保管サービス装置》
図8は一時保管サービス装置の一例の処理ブロック図である。図8の一時保管サービス装置22はプログラムを実行することで、データ管理部81、ユーザ情報管理部82、保管部83を実現している。
データ管理部81は保管部83に保管している印刷データを、中継サーバ装置11からの要求に応じて提供する。ユーザ情報管理部82は保管部83に印刷データを保管しているユーザのユーザ情報の一覧を、中継サーバ装置11からの要求に応じて提供する。保管部83は端末装置31から送信された印刷データ、その印刷データを保管しているユーザのユーザ情報を対応付けて保管する。保管部83はRDBMSやファイルシステムなどにより実現する。
《端末装置》
図9は端末装置の一例の処理ブロック図である。図9の端末装置31はプログラムを実行することで、データ送信部91を実現している。データ送信部91は印刷データを一時保管サービス装置22に送信する。データ送信部91は一時保管サービス装置22とHTTP/HTTPSなどの一般的なプロトコルを利用して通信を行う。なお、データ送信部91は電子メールを利用して印刷データを送信するものであってもよい。
《認証情報》
図10は認証情報の一例の構成図である。図10の認証情報は認証サーバ装置12の認証機能が利用するものである。図10の認証情報はユーザID、パスワードを項目として有している。認証情報のユーザID及びパスワードは、オンプレミスシステム10にログインするときに利用する情報であればよい。したがって、認証情報のユーザIDはユーザ名等でもよい。また、パスワードは必須でない。
《一時保管サービス装置の保管部に保管される情報》
図11は一時保管サービス装置の保管部に保管される情報の一例の構成図である。図11の一時保管サービス装置22の保管部83に保管される情報は、テナントID、ユーザID、パスワード、データ格納先を項目として有している。
テナントIDは企業、部署などの組織を一意に特定する情報である。テナントIDは1以上のユーザやデバイス(オフィス機器)の集合を特定するための情報である。テナントIDはテナントという言葉に限定されるものではなく、例えばユーザやデバイスなどの集合に対する契約を識別する契約情報などであってもよい。
ユーザID及びパスワードは、オンプレミスシステム10にログインするときに利用する情報である。なお、同じテナントIDで管理されるユーザID及びパスワードは一意であるが、テナントIDが異なれば重複していてもよい。データ格納先は印刷データの格納先を表す情報の一例である。なお、図11の一時保管サービス装置22の保管部83に保管される情報はマルチテナントの例を示しているため、テナントIDを項目として有しているが、マルチテナントでなければテナントIDが無くてもよい。
《印刷サーバ装置の印刷データ保管部に保管される情報》
印刷サーバ装置14の印刷データ保管部72には例えば図12に示すような情報が保管される。図12は印刷サーバ装置の印刷データ保管部に保管される情報の一例の構成図である。印刷サーバ装置14の印刷データ保管部72に保管される情報は、ユーザID、文書名、サイズ、ページ数、データパスを項目として有している。
ユーザIDは印刷データと対応付くユーザを特定するユーザ特定情報である。文書名は印刷データを特定する印刷データ特定情報である。サイズは印刷データのデータサイズである。ページ数は印刷データのページ数である。データパスは印刷データの保管先を表す情報の一例である。
<処理の詳細>
以下では、本実施形態に係る印刷システム1の処理の詳細について説明する。
《印刷システムにおける処理の概要》
図13は、第1の実施形態の印刷システムにおける処理の概要を示した一例の説明図である。ステップS1において、ユーザは端末装置31を操作し、端末装置31に搭載されているアプリケーションなどを利用して文書などの印刷データを生成する。端末装置31においては例えばアプリケーションがPDFデータを生成したり、プリンタドライバがPDLデータを生成したりする。
端末装置31は印刷データを一時保管サービス装置22に送信(アップロード)する要求を行う。端末装置31は文書などの印刷データと共に、テナントID、ユーザID及びパスワードを一時保管サービス装置22に送信する。
ステップS2において、中継サーバ装置11は一時保管サービス装置22に印刷データを保管しているユーザのユーザ情報の一覧(蓄積ユーザリスト)を、一時保管サービス装置22から取得する。なお、中継サーバ装置11は一時保管サービス装置22を複数のテナントのユーザが利用する場合、自分のオンプレミスシステム10に対応するユーザ情報の一覧を取得するために、テナントIDを送信する。
ステップS3において、中継サーバ装置11は認証サーバ装置12に対し、ステップS2で取得したユーザ情報の認証を要求する。ステップS4において、中継サーバ装置11は認証に成功したユーザ情報に対応付けられた印刷データを、一時保管サービス装置22から取得する。
ステップS5において、中継サーバ装置11は一時保管サービス装置22から取得した印刷データを印刷サーバ装置14に転送する。印刷サーバ装置14は中継サーバ装置11から受信した印刷データをユーザ情報と対応付けて保管する。
ステップS6において、ユーザは画像形成装置13を操作し、印刷サーバ装置14に保管されている印刷データ一覧を表示する要求を行う。画像形成装置13はユーザ情報を指定して印刷サーバ装置14から印刷データ一覧(文書一覧)を取得する。ユーザは画像形成装置13を操作し、印刷データ一覧から印刷を行う印刷データを選択する。ステップS7において、画像形成装置13はユーザにより選択された印刷データを印刷サーバ装置14から取得する。画像形成装置13は取得した印刷データを印刷する。
本実施形態の印刷システム1では、端末装置31から共有システム20にある一時保管サービス装置22に送信する際、ユーザ情報による認証を行わず、オンプレミスシステム10での認証に利用するユーザ情報を付加して印刷データを送信する。オンプレミスシステム10にある中継サーバ装置11は一時保管サービス装置22に印刷データを送信したユーザのユーザ情報を一時保管サービス装置22に問い合わせる。または、中継サーバ装置11は一時保管サービス装置22に印刷データを送信したユーザのユーザ情報を一時保管サービス装置22から通知される。
ユーザ情報を取得した中継サーバ装置11は、そのユーザ情報を利用して、認証サーバ装置12に対してログイン(存在確認)を行う。中継サーバ装置11はログインに成功したユーザ情報と対応付けられた印刷データを一時保管サービス装置22から取得して印刷サーバ装置14に保管する。
したがって、第1の実施形態の印刷システム1は、共有システム20に一時的に保管された印刷データを、オンプレミスシステム10のプルプリントシステムで扱う印刷データと同様に扱うことができる。
また、第1の実施形態の印刷システム1は共有システム20に図10に示すオンプレミスシステム10の認証情報を置く必要がないため、セキュリティが保たれる。第1の実施形態の印刷システム1は印刷時にPINコードなどの情報を入力する必要がなく、より簡単に利用できる。
《印刷システムにおける投入・連携処理》
図14は第1の実施形態の印刷システムにおける投入・連携処理を表した一例のシーケンス図である。ステップS11においてユーザは端末装置31を操作し、一時保管サービス装置22へのデータ送信(アップロード)を要求する。
ステップS12において、端末装置31のデータ送信部91は、あらかじめ設定されている一時保管サービス装置22に、印刷データと、その印刷データを保管しているユーザのユーザ情報(テナントID、ユーザID及びパスワード)を対応付けて送信する。
なお、第1の実施形態の印刷システム1では印刷可能な形式(PDF、PDLなど)の印刷データを端末装置31から送信することを想定しているが、一時保管サービス装置22で印刷可能な形式に変換してもよい。また、ユーザ情報は印刷データに埋め込み、一時保管サービス装置22で抽出するようにしてもよい。
ステップS13において、一時保管サービス装置22の保管部83は端末装置31から受信した印刷データと、その印刷データを送信したユーザのユーザ情報とを対応付けて保管する。ステップS11〜S13は印刷システム1における投入処理である。
中継サーバ装置11のサービス連携部41は例えば一定間隔ごとに起動し、ステップS14において、一時保管サービス装置22のユーザ情報管理部82に対し、保管部83に印刷データを保管しているユーザのユーザ情報の一覧を要求する。ステップS15においてユーザ情報管理部82は保管部83に印刷データを保管しているユーザのユーザ情報の一覧を保管部83から取得し、中継サーバ装置11のサービス連携部41に提供する。
ステップS16に進み、サービス連携部41は一時保管サービス装置22から取得したユーザ情報による認証(存在確認)を認証要求部42に要求する。ステップS17において認証要求部42は一時保管サービス装置22から取得したユーザ情報による認証を認証サーバ装置12に要求する。認証サーバ装置12の認証部51は図10の認証情報を利用して、一時保管サービス装置22から取得したユーザ情報による認証を行い、認証結果を中継サーバ装置11の認証要求部42に返す。
認証結果が成功である場合、中継サーバ装置11のサービス連携部41はステップS18において、一時保管サービス装置22のデータ管理部81に対し、認証結果が成功であるユーザ情報に対応付けられた印刷データを要求する。ステップS19においてデータ管理部81は認証結果が成功であるユーザ情報に対応付けられた印刷データを保管部83から取得し、中継サーバ装置11のサービス連携部41に提供する。
ステップS20において、サービス連携部41は一時保管サービス装置22から取得した印刷データ及びユーザ情報の印刷サーバ装置14への転送を印刷サーバ転送部43に要求する。ステップS21において、印刷サーバ転送部43は一時保管サービス装置22から取得した印刷データ及びユーザ情報を印刷サーバ装置14に転送する。印刷サーバ装置14の印刷データ保管部72は中継サーバ装置11から受信した印刷データ及びユーザ情報を対応付けて保管する。ステップS14〜S21は印刷システム1における連携処理である。
《印刷システムにおける印刷処理》
図15は第1の実施形態の印刷システムにおける印刷処理を表した一例のシーケンス図である。ステップS31においてユーザは画像形成装置13を操作し、ユーザ情報によるログインを行う。なお、ログインはICカード等を利用するものであってもよい。
ステップS32において、画像形成装置13の印刷データ取得部61は認証サーバ装置12の認証部51にログイン要求を行い、ログイン結果を受信する。ログイン結果が成功である場合、ユーザはステップS33以降の処理が可能となる。
ステップS33においてユーザは画像形成装置13を操作し、印刷サーバ装置14に保管されている印刷データ一覧を表示する要求を行う。ステップS34において画像形成装置13の印刷データ取得部61はユーザ情報を指定して印刷サーバ装置14に印刷データ一覧(文書一覧)の取得を要求する。
ステップS35において、印刷サーバ装置14の印刷データ管理部71は印刷データ保管部72から印刷データ一覧を取得し、画像形成装置13に提供する。画像形成装置13の印刷データ取得部61は印刷データ一覧を操作パネル602などに表示する。
ステップS36においてユーザは画像形成装置13を操作し、印刷データ一覧から印刷を行う印刷データを選択する。ステップS37において画像形成装置13の印刷データ取得部61はユーザにより選択された印刷データの取得を印刷サーバ装置14の印刷データ管理部71に要求する。
ステップS38において、印刷データ管理部71はユーザにより選択された印刷データを印刷データ保管部72から取得し、画像形成装置13に提供する。ステップS39において画像形成装置13の印刷部62は印刷データ取得部61が印刷サーバ装置14から取得した印刷データを印刷する。
以上、第1の実施形態の印刷システム1によれば、オンプレミスシステム10と共有システム20とが連携した印刷システム1において、共有システム20側でオンプレミスシステム10と同等の認証を行わない。そして、第1の実施形態の印刷システム1では共有システム20側からオンプレミスシステム10に印刷データを提供するときにオンプレミスシステム10側でユーザ情報による認証を行っている。
したがって、第1の実施形態の印刷システム1では共有システム20側でユーザ認証を行うための認証情報の管理が不要となり、ユーザ認証管理の手間が増加しない。また、印刷時にPINコードなどの情報を入力する必要もないため、ユーザにとっても利便性も高いものとなる。
[第2の実施形態]
第2の実施形態の印刷システム1は、端末装置31から一時保管サービス装置22に送信するユーザ情報をハッシュ化するものである。なお、第2の実施形態の印刷システム1は第1の実施形態の印刷システム1と一部を除いて同様であるため、同一部分についての説明を省略する。
図16は、第2の実施形態の印刷システムにおける処理の概要を示した一例の説明図である。ステップS51において、ユーザは端末装置31を操作し、文書などの印刷データを一時保管サービス装置22に送信(アップロード)する要求を行う。端末装置31は文書などの印刷データと共に、テナントID、ハッシュ化したユーザ情報を一時保管サービス装置22に送信する。
なお、ハッシュ化するユーザ情報の範囲はパスワードのみであってもよいし、ユーザID及びパスワードであってもよい。一時保管サービス装置22に送信するユーザ情報の少なくとも一部をハッシュ化することで、第2の実施形態の印刷システム1はユーザ情報をそのまま一時保管サービス装置22に保管するよりもセキュリティを向上できる。
ステップS52において、中継サーバ装置11は一時保管サービス装置22に印刷データを保管しているユーザのハッシュ化されたユーザ情報の一覧(蓄積ユーザリスト)を一時保管サービス装置22から取得する。
ステップS53において、中継サーバ装置11は認証サーバ装置12に対し、ステップS52で取得したハッシュ化されたユーザ情報の認証を要求する。認証サーバ装置12は図10の認証情報を、中継サーバ装置11から認証を要求されたハッシュ化されたユーザ情報と同様にハッシュ化し、比較することで認証を行う。
ステップS54において、中継サーバ装置11は認証に成功したユーザ情報に対応付けられた印刷データを、一時保管サービス装置22から取得する。ステップS55において中継サーバ装置11は一時保管サービス装置22から取得した印刷データを印刷サーバ装置14に転送する。印刷サーバ装置14は中継サーバ装置11から受信した印刷データをユーザ情報と対応付けて保管する。
ステップS56以降の処理は第1の実施形態の印刷システム1と同様であるため、説明を省略する。第2の本実施形態の印刷システム1では、第1の実施形態の印刷システム1の処理に加えて、オンプレミスシステム10での認証に利用するユーザ情報のハッシュ化を行う。したがって、本実施形態の印刷システム1は、第1の実施形態の印刷システム1よりもセキュリティを向上できる。
[第3の実施形態]
第3の実施形態の印刷システム1は、一時保管サービス装置22Aがアプリケーションデータ等の印刷データ以外のデータを印刷データに変換するものである。なお、第3の実施形態の印刷システム1は第1の実施形態の印刷システム1と一部を除いて同様であるため、同一部分についての説明を省略する。
図17は、一時保管サービス装置の他の例の処理ブロック図である。図17の一時保管サービス装置22Aは図8の一時保管サービス装置22の構成に変換部84が追加されたものである。変換部84はアプリケーションデータ、テキストデータ、画像データなどのデータを印刷データに変換する。
保管部83は変換部84によって変換された印刷データを、その印刷データを保管するユーザのユーザ情報を対応付けて保管する。このように、一時保管サービス装置22Aは端末装置31から受信したデータを印刷データに変換したあと、保管部83に保管するものである。
図18は、第3の実施形態の印刷システムにおける処理の概要を示した一例の説明図である。ステップS61においてユーザは端末装置31を操作し、印刷データ以外のデータを一時保管サービス装置22Aに送信(アップロード)する要求を行う。端末装置31は印刷データ以外のデータ、テナントID、ユーザID及びパスワードを一時保管サービス装置22Aに送信する。
ステップS62において、一時保管サービス装置22Aの変換部84は印刷データ以外のデータを印刷データに変換する。そして、保管部83は変換部84によって変換された印刷データを、その印刷データを保管するユーザのユーザ情報を対応付けて保管する。
ステップS63以降の処理は第1の実施形態の印刷システム1と同様であるため、説明を省略する。
図19は第3の実施形態の印刷システムにおける投入処理を表した一例のシーケンス図である。ステップS71においてユーザは端末装置31を操作し、一時保管サービス装置22Aへの印刷データ以外のデータのデータ送信(アップロード)を要求する。
ステップS72において、端末装置31のデータ送信部91は、あらかじめ設定されている一時保管サービス装置22Aに、印刷データ以外のデータと印刷データ以外のデータを保管するユーザのユーザ情報を対応付けて送信する。ユーザ情報は、印刷データ以外のデータに埋め込み、一時保管サービス装置22Aで抽出するようにしてもよい。
ステップS73において、一時保管サービス装置22Aの変換部84は端末装置31から受信した印刷データ以外のデータを印刷データに変換する。ステップS74において一時保管サービス装置22Aの保管部83は変換部84によって変換された印刷データと、その印刷データを送信したユーザのユーザ情報とを対応付けて保管する。
このように、第3の実施形態の印刷システム1は第1の実施形態の印刷システム1の処理に加え、一時保管サービス装置22Aにおいて印刷データへの変換を行う。第3の実施形態の印刷システム1は端末装置31が印刷データ変換機能を有していない場合であっても印刷システム1を利用した印刷が可能となる。
[第4の実施形態]
第4の実施形態の印刷システム1は、第3の実施形態の印刷システム1において、中継サーバ装置11が印刷データを取得するタイミングで、アプリケーションデータ等の印刷データ以外のデータを印刷データに変換するものである。なお、第4の実施形態の印刷システム1は第3の実施形態の印刷システム1と一部を除いて同様であるため、同一部分についての説明を省略する。
図20は、第4の実施形態の印刷システムにおける処理の概要を示した一例の説明図である。ステップS81においてユーザは端末装置31を操作し、印刷データ以外のデータを一時保管サービス装置22Aに送信する要求を行う。端末装置31は、印刷データ以外のデータ、テナントID、ユーザID及びパスワードを一時保管サービス装置22Aに送信する。
一時保管サービス装置22Aの保管部83は印刷データ以外のデータを、そのデータを保管するユーザのユーザ情報と対応付けて保管する。このように、一時保管サービス装置22Aは端末装置31から受信したデータを印刷データに変換せずに、保管部83に保管する。
ステップS82において、中継サーバ装置11は、一時保管サービス装置22Aに印刷データを保管しているユーザのユーザ情報の一覧を、一時保管サービス装置22Aから取得する。
ステップS83において、中継サーバ装置11は認証サーバ装置12に対し、ステップS82で取得したユーザ情報の認証を要求する。ステップS84において、中継サーバ装置11は認証に成功したユーザ情報に対応付けられた印刷データを、一時保管サービス装置22Aに要求する。
ステップS85において一時保管サービス装置22Aの変換部84はアプリケーションデータ、テキストデータ、画像データなどのデータを印刷データに変換する。保管部83は変換部84によって変換された印刷データを中継サーバ装置11に提供する。
ステップS86以降の処理は第3の実施形態の印刷システム1と同様であるため、説明を省略する。図21は第4の実施形態の印刷システムにおける投入・連携処理を表した一例のシーケンス図である。
ステップS101においてユーザは端末装置31を操作し、一時保管サービス装置22Aへの印刷データ以外のデータのデータ送信を要求する。ステップS102において端末装置31のデータ送信部91は、あらかじめ設定されている一時保管サービス装置22Aに印刷データ以外のデータと、印刷データ以外のデータを保管するユーザのユーザ情報を対応付けて送信する。
ステップS103において、一時保管サービス装置22Aの保管部83は端末装置31から受信した印刷データ以外のデータと、そのデータを送信したユーザのユーザ情報とを対応付けて保管する。
中継サーバ装置11のサービス連携部41は例えば一定間隔ごとに起動し、ステップS104において、一時保管サービス装置22Aのユーザ情報管理部82に対し、保管部83に印刷データ以外のデータを保管しているユーザのユーザ情報の一覧を要求する。
ステップS105においてユーザ情報管理部82はユーザ情報の一覧を保管部83から取得し、中継サーバ装置11のサービス連携部41に提供する。ステップS106、S107において、図14のステップS16、S17と同様に、一時保管サービス装置22Aから取得したユーザ情報による認証を行う。
認証結果が成功である場合、中継サーバ装置11のサービス連携部41はステップS108において、一時保管サービス装置22Aのデータ管理部81に対し、認証結果が成功であるユーザ情報に対応付けられた印刷データ以外のデータを要求する。ステップS109において、一時保管サービス装置22Aのデータ管理部81は中継サーバ装置11から要求された印刷データ以外のデータの印刷データへの変換を変換部84に要求する。
ステップS110において、一時保管サービス装置22Aの変換部84は中継サーバ装置11から要求された印刷データ以外のデータを印刷データに変換する。データ管理部81は変換部84によって変換された印刷データを中継サーバ装置11のサービス連携部41に提供する。ステップS111以降の処理は第1の実施形態の印刷システム1と同様であるため、説明を省略する。
このように、第4の実施形態の印刷システム1は第3の実施形態の印刷システム1において、中継サーバ装置11が印刷データを引き取るタイミングで一時保管サービス装置22Aにおいて印刷データへの変換を行う。第4の実施形態の印刷システム1は、認証に成功したユーザと対応付けられているデータを印刷データに変換するため、一時保管サービス装置22の負荷を下げることができる。
[第5の実施形態]
第5の実施形態の印刷システム1は、中継サーバ装置11が一時保管サービス装置22Aから印刷データを取得したことのあるユーザのユーザ情報を管理する。印刷データを取得したことのあるユーザであれば、第5の実施形態の印刷システム1は第3の実施形態のタイミングで印刷データへの変換を行う。また、印刷データを取得したことのないユーザであれば、第5の実施形態の印刷システム1は第4の実施形態のタイミングで印刷データへの変換を行う。なお、第5の実施形態の印刷システム1は第3及び第4の実施形態の印刷システム1と一部を除いて同様であるため、同一部分についての説明を省略する。
図22は、一時保管サービス装置の他の例の処理ブロック図である。図22の一時保管サービス装置22Bは図17の一時保管サービス装置22Aの構成にユーザ情報履歴管理部85が追加されたものである。ユーザ情報履歴管理部85はオンプレミスシステム10で認証(存在確認)が成功し、一時保管サービス装置22Bから印刷データを取得したことのあるユーザのユーザ情報を履歴として管理する。なお、ユーザ情報履歴管理部85は所定時間経過後に履歴を削除するようにしてもよい。
図23は一時保管サービス装置のユーザ情報履歴管理部に保管される情報の一例の構成図である。図23の一時保管サービス装置22Bのユーザ情報履歴管理部85に保管される情報は、テナントID、ユーザID、パスワード、ログイン成功時刻を項目として有している。ユーザ情報履歴管理部85はオンプレミスシステム10で認証(存在確認)が成功し、一時保管サービス装置22Bから印刷データを取得したユーザのユーザ情報を履歴として追加し、管理する。
図24は第5の実施形態の印刷システムにおける投入処理を表した一例のシーケンス図である。ステップS121においてユーザは端末装置31を操作し、一時保管サービス装置22Bへの印刷データ以外のデータのデータ送信(アップロード)を要求する。
ステップS122において、端末装置31のデータ送信部91は、あらかじめ設定されている一時保管サービス装置22Bに印刷データ以外のデータと印刷データ以外のデータを保管するユーザのユーザ情報を対応付けて送信する。
ステップS123において、保管部83は印刷データ以外のデータを保管するユーザのユーザ情報が、図23の情報により履歴として管理されているかをユーザ情報履歴管理部85に確認する。ユーザ情報履歴管理部85は図23の一時保管サービス装置22Bのユーザ情報履歴管理部85に保管される情報を確認し、確認結果を保管部83に返す。
保管部83は、印刷データ以外のデータを保管するユーザのユーザ情報が履歴として管理されていなければ、ステップS125に進み、端末装置31から受信したデータを印刷データに変換せずに保管する。印刷データ以外のデータを保管するユーザのユーザ情報が履歴として管理されていれば、ステップS124において、印刷データへの変換を変換部84に要求する。
変換部84は、端末装置31から受信した印刷データ以外のデータを印刷データに変換する。ステップS125において一時保管サービス装置22Bの保管部83は変換部84によって変換された印刷データと、その印刷データを送信したユーザのユーザ情報とを対応付けて保管する。
このように、第5の実施形態の印刷システム1は、オンプレミスシステム10で認証が成功し、一時保管サービス装置22Bから印刷データを取得したことのあるユーザであれば印刷データへの変換を行っておく。
したがって、第5の実施形態の印刷システム1は一時保管サービス装置22Bから印刷データを取得したことのあるユーザであれば、印刷データの引き取り時における処理時間を短縮できる。
また、第5の実施形態の印刷システム1は一時保管サービス装置22Bから印刷データを取得したことのないユーザであれば、中継サーバ装置11が印刷データを引き取るタイミングで印刷データへの変換を行う。したがって、第5の実施形態の印刷システム1は認証に成功したことのないユーザについて、オンプレミスシステム10で認証が成功したあとに印刷データへの変換を行うため、一時保管サービス装置22Bの負荷を下げることができる。
図25は第5の実施形態の印刷システムにおける連携処理を表した一例のシーケンス図である。図25のシーケンス図は図21のシーケンス図のステップS110の処理の後にステップS138の処理を追加したものである。
ステップS138において、保管部83はユーザ情報履歴管理部85に、履歴登録を要求する。ユーザ情報履歴管理部85は印刷データへの変換を行ったユーザのユーザ情報を図23に示すように履歴として追加し、管理する。ステップS139以降の処理は図21のステップS111以降の処理と同様であるため、説明を省略する。
このように、第5の実施形態の印刷システム1は一時保管サービス装置22Bから印刷データを取得したユーザのユーザ情報を履歴として追加し、管理できる。
[第6の実施形態]
第6の実施形態の印刷システム1は、オンプレミスシステム10と独立した認証情報により一時保管サービス装置22Cで認証を行うものである。なお、第6の実施形態の印刷システム1は第1の実施形態の印刷システム1と一部を除いて同様であるため、同一部分についての説明を省略する。
図26は、第6の実施形態の印刷システムにおける処理の概要を示した一例の説明図である。ステップS151において、ユーザは端末装置31を操作し、一時保管サービス装置22Cにログインするための認証情報を使用して、一時保管サービス装置22Cにログインする。
なお、一時保管サービス装置22Cにログインするための認証情報はテナントIDごとに共通のユーザID(プロキシユーザID)及びパスワード(プロキシパスワード)を利用することで、一時保管サービス装置22Cにおける認証情報の管理が容易となる。
一時保管サービス装置22Cへのログインに成功した後、ユーザはステップS152において端末装置31を操作し、文書などの印刷データを一時保管サービス装置22Cに送信する要求を行う。端末装置31は文書などの印刷データと共に、オンプレミスシステム10の認証情報を一時保管サービス装置22Cに送信する。
ステップS153において、中継サーバ装置11は一時保管サービス装置22Cにログインするための認証情報を使用して、一定期間毎に一時保管サービス装置22Cへログインする。一時保管サービス装置22Cへのログインに成功した後、中継サーバ装置11は一時保管サービス装置22Cに印刷データを保管しているユーザのユーザ情報の一覧を一時保管サービス装置22Cから取得する。なお、ステップS154以降の処理は図13のステップS3以降の処理と同様であるため、説明を省略する。
第6の本実施形態の印刷システム1では、オンプレミスシステム10と独立した認証情報により一時保管サービス装置22Cで認証を行うことにより、一時保管サービス装置22Cに対する攻撃などへのセキュリティを向上できる。
図27は、一時保管サービス装置の他の例の処理ブロック図である。図27の一時保管サービス装置22Cは図8の一時保管サービス装置22の構成に認証部86が追加されたものである。認証部86は一時保管サービス装置22Cにログインするための認証情報を利用して認証を行い、一時保管サービス装置22Cにログインできるユーザの管理を行うものである。認証部86はLDAPなどの一般的な認証システムを利用できる。例えば一時保管サービス装置22Cは別の認証サーバ装置と連携して認証を行ってもよい。
図28は一時保管サービス装置の認証部が利用する認証情報の一例の構成図である。図28の認証情報はテナントID、ユーザID、パスワードを項目として有している。図28の認証情報のユーザID及びパスワードは一時保管サービス装置22Cにログインするときに利用する情報であればよい。したがって、図28の認証情報のユーザIDはユーザ名等でもよい。また、パスワードは必須でない。
図29は第6の実施形態の印刷システムにおける投入・連携処理を表した一例のシーケンス図である。
ステップS161においてユーザは端末装置31を操作して、一時保管サービス装置22Cにログインするための認証情報と、オンプレミスシステム10の認証情報との入力を行い、一時保管サービス装置22Cへのデータ送信(アップロード)を要求する。
ステップS162において、端末装置31は一時保管サービス装置22Cにログインするための認証情報を使用して、一時保管サービス装置22Cにログインする。端末装置31のデータ送信部91は一時保管サービス装置22Cへのログインに成功するとステップS163の処理に進む。ステップS163において端末装置31は、あらかじめ設定されている一時保管サービス装置22Cに印刷データと、印刷データを保管しているユーザのユーザ情報を対応付けて送信する。
ステップS164において、一時保管サービス装置22Cの保管部83は端末装置31から受信した印刷データと、その印刷データを送信したユーザのユーザ情報とを対応付けて保管する。なお、端末装置31のデータ送信部91は一時保管サービス装置22Cへのログインに失敗するとステップS163、S164の処理を行わない。
ステップS165において、中継サーバ装置11のサービス連携部41は例えば一定間隔ごとに起動し、一時保管サービス装置22Cにログインする。ステップS166以降の処理は図14のステップS14以降の処理と同様であるため、説明を省略する。
このように、第6の実施形態の印刷システム1はオンプレミスシステム10と独立した認証情報により一時保管サービス装置22Cで認証を行うことで、意図しないユーザから一時保管サービス装置22Cへの攻撃に対するセキュリティを向上できる。
[第7の実施形態]
第7の実施形態の印刷システム1は、端末装置31の端末IDにより一時保管サービス装置22Dで認証を行うものである。なお、第7の実施形態の印刷システム1は第1の実施形態の印刷システム1と一部を除いて同様であるため、同一部分についての説明を省略する。
図30は、第7の実施形態の印刷システムにおける処理の概要を示した一例の説明図である。ステップS181において、印刷システム1の例えば管理者は一時保管サービス装置22Dにログインできる端末装置31の端末IDを登録する。なお、端末IDは端末装置31を一意に識別可能な情報の一例である。
印刷システム1を利用するユーザは端末装置31を操作し、文書などの印刷データを一時保管サービス装置22Dに送信する要求を行う。ステップS182において、端末装置31は文書などの印刷データと共に、テナントID、ユーザID、パスワード、端末装置31の端末IDを一時保管サービス装置22Dに送信する。
一時保管サービス装置22Dは端末装置31から受信した端末IDが、一時保管サービス装置22Dにログインできる端末装置31の端末IDとして登録されているか否かを確認する。
一時保管サービス装置22Dは端末装置31から受信した端末IDが一時保管サービス装置22Dにログインできる端末装置31の端末IDとして登録されていれば、受信した印刷データと、テナントID、ユーザID及びパスワードとを対応付けて保管する。
なお、一時保管サービス装置22Dは、受信した端末IDが一時保管サービス装置22Dにログインできる端末装置31の端末IDとして登録されていなければ、受信した印刷データと、テナントID、ユーザID及びパスワードとを保管しない。ステップS183以降の処理は図13のステップS2以降の処理と同様であるため、説明を省略する。
第7の本実施形態の印刷システム1では端末装置31の端末IDにより一時保管サービス装置22Dで認証を行うことにより、一時保管サービス装置22Dに対する攻撃などへのセキュリティを向上できる。
図31は、一時保管サービス装置の他の例の処理ブロック図である。図31の一時保管サービス装置22Dは図8の一時保管サービス装置22の構成に端末ID管理部87が追加されたものである。端末ID管理部87は一時保管サービス装置22Dにログインできる端末装置31の端末IDの登録を管理者等から受け付け、管理する。図32は一時保管サービス装置の端末ID管理部が管理する情報の一例の構成図である。
図32の端末ID管理部87が管理する情報はテナントID、端末ID、更新日時を項目として有している。図32の端末IDはステップS181において管理者が登録した一時保管サービス装置22Dにログインできる端末装置31の端末IDである。
図33は第7の実施形態の印刷システムにおける投入処理を表した一例のシーケンス図である。ステップS191において印刷システム1の例えば管理者は一時保管サービス装置22Dにログインできる端末装置31の端末IDを登録する。なお、ステップS191における端末IDの登録はWebUIを介して行ってもよい。
ステップS192においてユーザは端末装置31を操作し、一時保管サービス装置22Dへの印刷データのデータ送信を要求する。ステップS193において、端末装置31のデータ送信部91は一時保管サービス装置22Dに、印刷データと共に、印刷データを保管するユーザのユーザ情報と、端末装置31の端末IDとを送信する。
ステップS194において、保管部83は端末装置31から受信した端末IDが、一時保管サービス装置22Dにログインできる端末装置31の端末IDとして登録されているか否かを図32の情報を利用して確認する。
保管部83は端末装置31から受信した端末IDが一時保管サービス装置22Dにログインできる端末装置31の端末IDとして登録されていれば、ステップS195の処理を行う。ステップS195では保管部83が端末装置31から受信した印刷データと、テナントID、ユーザID及びパスワードとを対応付けて保管する。
このように、第7の実施形態の印刷システム1は、一時保管サービス装置22Dにログインできる端末装置31の端末IDとして登録されている場合に、一時保管サービス装置22Dへ印刷データを登録できる。
第7の実施形態の印刷システム1は端末装置31の端末IDにより一時保管サービス装置22Dで認証を行うことで、印刷データのアップロード時にユーザ情報の入力をさせることなく、一時保管サービス装置22Dのセキュリティを向上できる。
なお、第7の実施形態の印刷システム1では端末装置31からテナントIDを送信する例を示しているが、一時保管サービス装置22Dに端末IDとテナントIDとを対応付けるテーブルを登録しておくことで、テナントIDの送信を省略できる。
[第8の実施形態]
第8の実施形態の印刷システム1は、端末装置31の端末IDにより一時保管サービス装置22D及び認証サーバ装置12Aで認証を行うものである。なお、第8の実施形態の印刷システム1は第1の実施形態の印刷システム1と一部を除いて同様であるため、同一部分についての説明を省略する。
図34は、第8の実施形態の印刷システムにおける処理の概要を示した一例の説明図である。ステップS201において、印刷システム1の例えば管理者は一時保管サービス装置22Dにログインできる端末装置31の端末IDを登録する。また、ステップS202において、管理者は認証サーバ装置12Aにユーザ情報と対応付けて端末装置31の端末IDを登録する。
印刷システム1を利用するユーザは端末装置31を操作し、一時保管サービス装置22Dに印刷データを送信する要求を行う。ステップS203において、端末装置31は印刷データと共に、テナントID、端末装置31の端末IDを一時保管サービス装置22Dに送信する。
一時保管サービス装置22Dは端末装置31から受信した端末IDが、一時保管サービス装置22Dにログインできる端末装置31の端末IDとして登録されているか否かを確認する。
一時保管サービス装置22Dは端末装置31から受信した端末IDが一時保管サービス装置22Dにログインできる端末装置31の端末IDとして登録されていれば、受信した印刷データと、端末装置31の端末IDとを対応付けて保管する。
なお、一時保管サービス装置22Dは、受信した端末IDが一時保管サービス装置22Dにログインできる端末装置31の端末IDとして登録されていなければ、受信した印刷データと端末装置31の端末IDとを保管しない。
ステップS204において、中継サーバ装置11は一時保管サービス装置22Dに印刷データを保管している端末装置31の端末ID一覧を一時保管サービス装置22Dから取得する。ステップS205において、中継サーバ装置11は認証サーバ装置12Aに対してステップS204で取得した端末装置31の端末ID一覧の認証を要求する。ステップS206において中継サーバ装置11は認証に成功した端末装置31の端末IDに対応付けられた印刷データを一時保管サービス装置22Dから取得する。
ステップS207において中継サーバ装置11は一時保管サービス装置22Dから取得した印刷データを、端末装置31の端末IDに対応付けて登録されているユーザ情報と対応付けて印刷サーバ装置14に転送する。印刷サーバ装置14は中継サーバ装置11から受信した印刷データをユーザ情報と対応付けて保管する。ステップS208以降の処理は図13のステップS6以降の処理と同様である。
第8の実施形態の印刷システム1では、端末装置31の端末IDにより一時保管サービス装置22D及び認証サーバ装置12Aで認証を行うことで、印刷システム1に対する攻撃などへのセキュリティを向上できる。
図35は認証サーバ装置の他の例の処理ブロック図である。図35の認証サーバ装置12Aは図5の認証サーバ装置12に端末ID管理部52を追加した構成である。端末ID管理部52はユーザ情報と対応付けて端末装置31の端末IDを登録し、管理する。
図36は第8の実施形態の印刷システムにおける投入・連携処理を表した一例のシーケンス図である。ステップS211において印刷システム1の例えば管理者は図33に示したステップS191と同様、一時保管サービス装置22Dにログインできる端末装置31の端末IDを登録する。ステップS212において印刷システム1の管理者は認証サーバ装置12Aの端末ID管理部52に、ユーザ情報と対応付けて端末装置31の端末IDを登録する。なお、ステップS212における端末IDの登録はWebUIを介して行ってもよい。
ステップS213においてユーザは端末装置31を操作し、一時保管サービス装置22Dへの印刷データのデータ送信を要求する。ステップS214において、端末装置31のデータ送信部91は印刷データと共に、テナントID及び端末装置31の端末IDを一時保管サービス装置22Dに送信する。
ステップS215において、保管部83は端末装置31から受信した端末IDが、一時保管サービス装置22Dにログインできる端末装置31の端末IDとして登録されているか否かを図32の情報を利用して確認する。
保管部83は端末装置31から受信した端末IDが一時保管サービス装置22Dにログインできる端末装置31の端末IDとして登録されていれば、ステップS216の処理を行う。ステップS216では保管部83が端末装置31から受信した印刷データと、端末装置31の端末IDとを対応付けて保管する。
ステップS217において、中継サーバ装置11のサービス連携部41は例えば一定間隔ごとに起動し、一時保管サービス装置22Dに印刷データを保管している端末装置31の端末ID一覧を一時保管サービス装置22Dの端末ID管理部87から取得する。
ステップS218において、サービス連携部41は認証要求部42に対してステップS217で取得した端末装置31の端末ID一覧の認証を要求する。ステップS219において、認証要求部42は認証サーバ装置12Aの端末ID管理部52に対して端末装置31の端末ID一覧の認証を要求する。端末ID管理部52は要求された端末装置31の端末ID一覧の認証を行い、ユーザ情報と対応付けて登録されている端末装置31の端末IDについて認証が成功と判定する。
ステップS220、S221において、中継サーバ装置11のサービス連携部41は認証に成功した端末装置31の端末IDに対応付けられた印刷データを一時保管サービス装置22Dから取得する。
ステップS222、S223において、中継サーバ装置11のサービス連携部41は一時保管サービス装置22Dから取得した印刷データを、端末装置31の端末IDに対応付けて登録されているユーザ情報と対応付けて印刷サーバ装置14に転送する。印刷サーバ装置14の印刷データ保管部72は中継サーバ装置11から受信した印刷データをユーザ情報と対応付けて保管する。
このように、第8の実施形態の印刷システム1は端末装置31の端末IDにより一時保管サービス装置22D及び認証サーバ装置12Aで認証を行うことで、印刷システム1に対する攻撃などへのセキュリティを更に向上できる。
[第9の実施形態]
第9の実施形態の印刷システム1は、ユーザ情報から一意に決まるトークンにより認証サーバ装置12Bで認証を行うものである。なお、第9の実施形態の印刷システム1は第1の実施形態の印刷システム1と一部を除いて同様であるため、同一部分についての説明を省略する。
図37は、第9の実施形態の印刷システムにおける処理の概要を示した一例の説明図である。ステップS231において、ユーザは認証サーバ装置12Bにトークンの発行を依頼してユーザ情報から一意に決まるトークンを取得する。
ユーザは端末装置31を操作し、一時保管サービス装置22に印刷データを送信する要求を行う。ステップS232において、端末装置31は印刷データと共に、ステップS231で取得したトークンを一時保管サービス装置22に送信する。一時保管サービス装置22は受信した印刷データと、トークンとを対応付けて保管する。ステップS233において、中継サーバ装置11は一時保管サービス装置22から保管している印刷データに対応付くトークン一覧を取得する。
ステップS234において、中継サーバ装置11は認証サーバ装置12Bに対してステップS233で取得したトークン一覧の認証を要求する。ステップS235において中継サーバ装置11は認証に成功したトークンに対応付く印刷データを一時保管サービス装置22から取得する。
ステップS236において中継サーバ装置11は一時保管サービス装置22から取得した印刷データを、トークンに対応付けて登録されているユーザ情報と共に印刷サーバ装置14に転送する。印刷サーバ装置14は中継サーバ装置11から受信した印刷データをユーザ情報と対応付けて保管する。ステップS237以降の処理は図13のステップS6以降の処理と同様である。
第9の実施形態の印刷システム1では、ユーザ情報から一意に決まるトークンにより認証サーバ装置12Bで認証を行うことで、ユーザ情報を一時保管サービス装置22に保管する必要がないため、セキュリティを向上できる。
図38は認証サーバ装置の他の例の処理ブロック図である。図38の認証サーバ装置12Bは図5の認証サーバ装置12にトークン発行部53、トークン判断部54を追加した構成である。
トークン発行部53はユーザ情報を元に、ユーザ情報から一意に決まるトークン(ランダムな文字列)を発行する。トークン判断部54はトークン発行部53が発行したトークンと中継サーバ装置11から認証を要求されたトークンとが一致するか判断し、一致している場合に認証が成功と判定する。
図39は認証サーバ装置のトークン発行部が管理する情報の一例の構成図である。図39のトークン発行部53が管理する情報はユーザID、トークン、更新日時を項目として有している。
図40は第9の実施形態の印刷システムにおける投入・連携処理を表した一例のシーケンス図である。ステップS241においてユーザは認証サーバ装置12Bのトークン発行部53にトークン発行を依頼してユーザ情報から一意に決まるトークンを取得する。認証サーバ装置12Bのトークン発行部53は、発行したトークンと、そのトークンから一意に決まるユーザ情報とを対応付けて図39のように保管し、管理する。なお、ステップS241におけるトークン発行はWebUIを介して行ってもよい。
ステップS242においてユーザは端末装置31を操作し、一時保管サービス装置22への印刷データのデータ送信を要求する。ステップS243において、端末装置31のデータ送信部91は印刷データと共に、ステップS241で取得したトークンを一時保管サービス装置22に送信する。ステップS244において、保管部83はステップS243で受信した印刷データと、トークンとを対応付けて保管する。
ステップS245において、中継サーバ装置11のサービス連携部41は例えば一定間隔ごとに起動し、一時保管サービス装置22のユーザ情報管理部82にトークン一覧の取得を要求する。ステップS246において、ユーザ情報管理部82は保管部83が保管している印刷データに対応付くトークン一覧を保管部83から取得し、中継サーバ装置11のサービス連携部41に提供する。
ステップS247において、サービス連携部41は認証要求部42に対してトークン一覧の認証を要求する。ステップS248において、認証要求部42は認証サーバ装置12Bのトークン判断部54に対して一時保管サービス装置22から取得したトークン一覧の認証を要求する。
トークン判断部54はトークン発行部53が発行したトークンと中継サーバ装置11から認証を要求されたトークンとが一致するか否かを図39の情報を利用して判断し、一致している場合に認証が成功と判定する。ステップS249、S250において中継サーバ装置11のサービス連携部41は認証に成功したトークンに対応付く印刷データを一時保管サービス装置22から取得する。
ステップS251、S252において、中継サーバ装置11のサービス連携部41は一時保管サービス装置22から取得した印刷データを、トークンに対応付けて登録されているユーザ情報と対応付けて印刷サーバ装置14に転送する。印刷サーバ装置14の印刷データ保管部72は中継サーバ装置11から受信した印刷データをユーザ情報と対応付けて保管する。
このように、第9の実施形態の印刷システム1はユーザ情報の代わりにトークンを一時保管サービス装置22に送信するため、セキュリティを向上できる。また、第9の実施形態の印刷システム1はユーザ毎にトークンを発行できるので、複数人で端末装置31を共有する場合であっても利用できる。
[第10の実施形態]
第10の実施形態の印刷システム1は、トークンにより認証サーバ装置12Bで認証を行うと共に、トークンを暗号鍵として印刷データを暗号化するものである。なお、第10の実施形態の印刷システム1は第9の実施形態の印刷システム1と一部を除いて同様であるため、同一部分についての説明を省略する。
図41は、第10の実施形態の印刷システムにおける処理の概要を示した一例の説明図である。ステップS261において、ユーザは認証サーバ装置12Bにトークンの発行を依頼してユーザ情報から一意に決まるトークンを取得する。
ユーザは端末装置31を操作し、一時保管サービス装置22に印刷データを送信する要求を行う。ステップS262において、端末装置31は取得したトークンを公開鍵として使用して印刷データを暗号化する。
ステップS263において、端末装置31は暗号化した印刷データと共に、ステップS261で取得したトークンを一時保管サービス装置22に送信する。一時保管サービス装置22は暗号化された印刷データと、トークンとを対応付けて保管する。ステップS264において中継サーバ装置11は一時保管サービス装置22から保管している印刷データに対応付くトークン一覧を取得する。
ステップS265において、中継サーバ装置11は認証サーバ装置12Bに対してステップS264で取得したトークン一覧の認証と秘密鍵の取得を要求する。ステップS266において中継サーバ装置11は認証に成功したトークンに対応付く暗号化された印刷データを一時保管サービス装置22から取得する。中継サーバ装置11は暗号化された印刷データを秘密鍵(復号鍵)で復号する。
ステップS267において中継サーバ装置11は復号した印刷データを、トークンに対応付けて登録されているユーザ情報と共に印刷サーバ装置14に転送する。印刷サーバ装置14は受信した印刷データをユーザ情報と対応付けて保管する。ステップS268以降の処理は図37のステップS237以降の処理と同様である。
第10の実施形態の印刷システム1は、ユーザ情報から一意に決まるトークンにより認証サーバ装置12Bで認証を行う。また、第10の実施形態の印刷システム1はトークンを暗号鍵として印刷データを暗号化する。したがって、第10の実施形態の印刷システム1はセキュリティを向上できる。
図42は第10の実施形態の印刷システムにおける投入・連携処理を表した一例のシーケンス図である。ステップS271においてユーザは認証サーバ装置12Bのトークン発行部53にトークン発行を依頼してユーザ情報から一意に決まるトークンを取得する。認証サーバ装置12Bのトークン発行部53は、発行したトークンと、そのトークンから一意に決まるユーザ情報とを対応付けて図39のように保管し、管理する。なお、ステップS271におけるトークン発行はWebUIを介して行ってもよい。
ステップS272においてユーザは端末装置31を操作し、一時保管サービス装置22への印刷データのデータ送信を要求する。ステップS273において、端末装置31は取得したトークンを公開鍵として使用して印刷データを暗号化する。
ステップS274において、端末装置31のデータ送信部91は暗号化した印刷データと共に、ステップS271で取得したトークンを一時保管サービス装置22の保管部83に送信する。ステップS275において、保管部83はステップS274で受信した暗号化された印刷データと、トークンとを対応付けて保管する。
ステップS276において、中継サーバ装置11のサービス連携部41は例えば一定間隔ごとに起動し、一時保管サービス装置22のユーザ情報管理部82にトークン一覧の取得を要求する。ステップS277において、ユーザ情報管理部82は保管部83が保管している暗号化された印刷データに対応付くトークン一覧を保管部83から取得し、中継サーバ装置11のサービス連携部41に提供する。
ステップS278において、サービス連携部41は認証要求部42に対してトークン一覧の認証と秘密鍵の取得を要求する。ステップS279において、認証要求部42は認証サーバ装置12Bのトークン判断部54に対して一時保管サービス装置22から取得したトークン一覧の認証と秘密鍵の取得を要求する。
トークン判断部54はトークン発行部53が発行したトークンと中継サーバ装置11から認証を要求されたトークンとが一致するか否かを図39の情報を利用して判断し、一致している場合に認証が成功と判定する。ステップS280、S281において中継サーバ装置11のサービス連携部41は、認証に成功したトークンに対応付く暗号化された印刷データを一時保管サービス装置22から取得する。
ステップS282において、中継サーバ装置11のサービス連携部41は暗号化された印刷データを秘密鍵で復号する。ステップS283、S284において、中継サーバ装置11のサービス連携部41は復号した印刷データを、トークンに対応付けて登録されているユーザ情報と共に印刷サーバ装置14に転送する。印刷サーバ装置14の印刷データ保管部72は、中継サーバ装置11から受信した印刷データをユーザ情報と対応付けて保管する。
このように、第10の実施形態の印刷システム1はユーザ情報の代わりにトークンを一時保管サービス装置22に送信するため、セキュリティを向上できる。また、第10の実施形態の印刷システム1はトークンを暗号鍵として印刷データを暗号化するため、更にセキュリティを向上できる。
<まとめ>
以上、第1〜第10の実施形態に係る印刷システム1によれば、ユーザにとっての利便性が高く、且つ、ユーザ認証管理の手間を増加させずに、オンプレミスシステム10の外にある共有システム20に蓄積した出力データのセキュリティを向上できる。
本発明は、具体的に開示された上記の実施形態に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。例えば本実施形態では出力システムの一例として印刷システム1を説明したが、印刷用途に限定されない。
オンプレミスシステム10は第1の認証情報によりユーザ認証管理を行い、認証されたユーザが蓄積した出力データを出力装置から出力する第1システムの一例である。共有システム20は第1システムの外にあり、ユーザが操作する端末装置からの出力データを蓄積し、第1システムに出力データを提供する第2システムの一例である。
保管部83は端末装置から受信した出力データ及び第1の認証情報を対応付けて保管する保管手段の一例である。ユーザ情報管理部82は第1システムからの要求により保管手段に保管されている第1の認証情報を提供する認証情報管理手段の一例である。データ管理部81は第1システムからの要求により保管手段に保管されている出力データを提供する出力データ管理手段の一例である。
サービス連携部41は第2システムから提供された保管手段に保管されている第1の認証情報の認証を第1の認証手段に要求し、認証が成功した第1の認証情報と対応付けて保管されている出力データを第2システムから取得する連携手段の一例である。
印刷サーバ転送部43は第2システムから取得した出力データを、出力装置から出力される出力データを保管する出力データ保管手段に転送して、第1の認証情報と対応付けて保管させる転送手段の一例である。
ハッシュ化されたユーザ情報は第1の認証情報から所定の計算手順により算出された算出値の一例である。変換部84は端末装置から受信したデータを出力データに変換する変換手段の一例である。
ユーザ情報履歴管理部85は第1システムに出力データを提供したユーザの情報を履歴として管理する履歴管理手段の一例である。認証部86は第2の認証情報により第2システムを利用できるか否かの認証を行う第2の認証手段の一例である。
端末ID管理部87は端末装置の識別情報により第2システムを利用できるか否かの認証を行う第3の認証手段の一例である。一時保管サービス装置22は出力データ保管装置の一例である。中継サーバ装置11は出力データ中継装置の一例である。
1 印刷システム
10 オンプレミスシステム
11 中継サーバ装置
12、12A、12B 認証サーバ装置
13 画像形成装置
14 印刷サーバ装置
20 共有システム
21 アクセス制御装置
22、22A〜22D 一時保管サービス装置
31 端末装置
41 サービス連携部
42 認証要求部
43 印刷サーバ転送部
51 認証部
52 端末ID管理部
53 トークン発行部
54 トークン判断部
61 印刷データ取得部
62 印刷部
71 印刷データ管理部
72 印刷データ保管部
81 データ管理部
82 ユーザ情報管理部
83 保管部
84 変換部
85 ユーザ情報履歴管理部
86 認証部
87 端末ID管理部
91 データ送信部
500 コンピュータ
501 入力装置
502 表示装置
503 外部I/F
503a 記録媒体
504 RAM
505 ROM
506 CPU
507 通信I/F
508 HDD
601 コントローラ
602 操作パネル
603 外部I/F
604 通信I/F
605 プリンタ
606 スキャナ
611 CPU
612 RAM
613 ROM
614 NVRAM
615 HDD
B バス
FW ファイアウォール
N1〜N2 ネットワーク
特開2014−52779号公報

Claims (15)

  1. 少なくとも第1の認証情報を含むユーザ情報によりユーザ認証を行い、保管した出力データのうち、認証された前記第1の認証情報を用いて特定した前記出力データを出力装置から出力する第1システムと、前記第1システムとは異なり、ユーザが操作する端末装置から受信した出力データを蓄積し、前記第1システムに前記出力データを提供する第2システムと、を有する出力システムであって、
    前記第2システムは、
    前記端末装置から出力データ及び前記第1システムにおいて認証される被認証情報を受信し、当該出力データ及び被認証情報を対応付けて保管する保管手段と、
    前記第1システムからの要求により前記保管手段に保管されている前記被認証情報を提供する認証情報管理手段と、
    前記第1システムからの要求により前記保管手段に保管されている前記出力データを提供する出力データ管理手段と、
    を有し、
    前記第1システムは、
    前記第1の認証情報を保管する認証情報保管手段と、
    前記認証情報保管手段において保管される前記ユーザ情報に基づき、前記第2システムから提供された前記被認証情報に対する認証を行う第1の認証手段と、
    前記第1の認証手段による認証が成功した前記被認証情報に対応する前記出力データを前記第1システムにおいて出力される出力対象として特定する連携手段と、
    特定した前記出力データを、当該出力データに対応付く被認証情報を認証したユーザ情報に含まれる前記第1の認証情報と対応付けて保管する出力データ保管手段と、
    を有することを特徴とする出力システム。
  2. 前記第2システムは、
    前記端末装置から出力データ及び前記第1システムにおいて認証される被認証情報から所定の計算手順により算出された算出値を対応付けて保管する保管手段と、
    前記第1システムからの要求により前記保管手段に保管されている前記算出値を提供する認証情報管理手段と、
    前記第1システムからの要求により前記保管手段に保管されている前記出力データを提供する出力データ管理手段と、
    を有し、
    前記第1システムは、
    前記第1の認証情報を保管する認証情報保管手段と、
    前記認証情報保管手段において保管される前記ユーザ情報に基づき、前記第2システムから提供された前記算出値に対する認証を行う第1の認証手段と、
    前記第1の認証手段による認証が成功した前記算出値に対応する前記出力データを前記第1システムにおいて出力される出力対象として特定する連携手段と、
    特定した前記出力データを、当該出力データに対応付く算出値を認証したユーザ情報に含まれる前記第1の認証情報と対応付けて保管する出力データ保管手段と、
    を有することを特徴とする請求項1記載の出力システム。
  3. 前記第2システムは、
    前記端末装置から受信したデータを前記出力データに変換する変換手段を更に有し、
    前記保管手段は、前記変換手段により変換された前記出力データ及び被認証情報を対応付けて保管すること
    を特徴とする請求項1又は2記載の出力システム。
  4. 前記保管手段は、前記出力データ管理手段が前記出力データを前記第1システムに提供する場合に、前記端末装置から受信したデータを前記出力データに変換する要求を前記変換手段に行うこと
    を特徴とする請求項3記載の出力システム。
  5. 前記第2システムは、前記第1システムに前記出力データを提供した前記ユーザの情報を履歴として管理する履歴管理手段を更に有し、
    前記保管手段は、前記第1システムに前記出力データを提供したことのある前記ユーザからの前記データを、前記変換手段により前記出力データに変換したあとで保管し、前記第1システムに前記出力データを提供したことのない前記ユーザからの前記データを前記第1システムに提供する場合に、前記変換手段により前記データを出力データに変換すること
    を特徴とする請求項4記載の出力システム。
  6. 前記第2システムは、第2の認証情報により前記第2システムを利用できるか否かの認証を行う第2の認証手段を更に有し、
    前記第2の認証手段による認証に成功した場合に、前記保管手段は前記出力データを保管すること
    を特徴とする請求項1乃至5何れか一項記載の出力システム。
  7. 前記第2システムは、前記端末装置の識別情報により前記第2システムを利用できるか否かの認証を行う第3の認証手段を更に有し、
    前記第3の認証手段による認証に成功した場合に、前記保管手段は前記出力データを保管すること
    を特徴とする請求項1乃至5何れか一項記載の出力システム。
  8. 前記第2システムは、
    前記端末装置から出力データ及び前記第1システムにおいて認証される前記端末装置の識別情報を受信し、当該出力データ及び前記端末装置の識別情報を対応付けて保管する保管手段と、
    前記第1システムからの要求により前記保管手段に保管されている前記端末装置の識別情報を提供する認証情報管理手段と、
    前記第1システムからの要求により前記保管手段に保管されている前記出力データを提供する出力データ管理手段と、
    を有し、
    前記第1システムは、
    前記第1の認証情報を保管する認証情報保管手段と、
    前記認証情報保管手段において保管される前記ユーザ情報に基づき、前記第2システムから提供された前記端末装置の識別情報に対する認証を行う第1の認証手段と、
    前記第1の認証手段による認証が成功した前記端末装置の識別情報に対応する前記出力データを前記第1システムにおいて出力される出力対象として特定する連携手段と、
    特定した前記出力データを、当該出力データに対応付く前記端末装置の識別情報を認証したユーザ情報に含まれる前記第1の認証情報と対応付けて保管する出力データ保管手段と、
    を有することを特徴とする請求項1記載の出力システム。
  9. 前記第2システムは、
    前記端末装置から出力データ及び前記第1システムにおいて認証される被認証情報を受信し、当該出力データ及び前記ユーザに対応付けられたトークンを対応付けて保管する保管手段と、
    前記第1システムからの要求により前記保管手段に保管されている前記トークンを提供する認証情報管理手段と、
    前記第1システムからの要求により前記保管手段に保管されている前記出力データを提供する出力データ管理手段と、
    を有し、
    前記第1システムは、
    前記第1の認証情報を保管する認証情報保管手段と、
    前記認証情報保管手段において保管される前記ユーザ情報に基づき、前記第2システムから提供された前記トークンに対する認証を行う第1の認証手段と、
    前記第1の認証手段による認証が成功した前記トークンに対応する前記出力データを前記第1システムにおいて出力される出力対象として特定する連携手段と、
    特定した前記出力データを、当該出力データに対応付くトークンを認証したユーザ情報に含まれる前記第1の認証情報と対応付けて保管する出力データ保管手段と、
    を有することを特徴とする請求項1記載の出力システム。
  10. 前記第2システムは、
    前記端末装置から出力データ及び前記第1システムにおいて認証される被認証情報を受信し、前記ユーザに対応付けられたトークン及び前記トークンにより暗号化された前記出力データを対応付けて保管する保管手段と、
    前記第1システムからの要求により前記保管手段に保管されている前記トークンを提供する認証情報管理手段と、
    前記第1システムからの要求により前記保管手段に保管されている前記トークンにより暗号化された前記出力データを提供する出力データ管理手段と、
    を有し、
    前記第1システムは、
    前記第1の認証情報を保管する認証情報保管手段と、
    認証情報保管手段において保管される前記ユーザ情報に基づき、前記第2システムから提供された前記トークンに対する認証を行う第1の認証手段と、
    前記第1の認証手段による認証が成功した前記トークンに対応する前記トークンにより暗号化された前記出力データを前記第1システムにおいて出力される出力対象として特定する連携手段と、
    特定した前記トークンにより暗号化された前記出力データを前記トークンに対応する復号鍵で復号したあと、当該出力データに対応付くトークンを認証したユーザ情報に含まれる前記第1の認証情報と対応付けて保管する出力データ保管手段と、
    を有することを特徴とする請求項1記載の出力システム。
  11. 少なくとも第1の認証情報を含むユーザ情報によりユーザ認証を行い、保管した出力データのうち、認証された前記第1の認証情報を用いて特定した前記出力データを出力装置から出力する第1システムと、前記第1システムとは異なり、ユーザが操作する端末装置から受信した出力データを蓄積し、前記第1システムに前記出力データを提供する第2システムと、を有する出力システムが実行する出力方法であって、
    前記第2システムは、
    前記端末装置から出力データ及び前記第1システムにおいて認証される被認証情報を受信し、当該出力データ及び被認証情報を対応付けて保管手段に保管するステップと、
    前記第1システムからの要求により前記保管手段に保管されている前記被認証情報を提供するステップと、
    前記第1システムからの要求により前記保管手段に保管されている前記出力データを提供するステップと、
    を有し、
    前記第1システムは、
    前記第1の認証情報を認証情報保管手段に保管するステップと、
    前記認証情報保管手段において保管される前記ユーザ情報に基づき、前記第2システムから提供された前記被認証情報に対する認証を行うステップと、
    認証が成功した前記被認証情報に対応する前記出力データを前記第1システムにおいて出力される出力対象として連携手段が特定するステップと、
    特定した前記出力データを、当該出力データに対応付く被認証情報を認証したユーザ情報に含まれる前記第1の認証情報と対応付けて保管させるステップと、
    を有することを特徴とする出力方法。
  12. 少なくとも第1の認証情報を含むユーザ情報によりユーザ認証を行い、保管した出力データのうち、認証された前記第1の認証情報を用いて特定した前記出力データを出力装置から出力する第1システムと、前記第1システムとは異なり、ユーザが操作する端末装置から受信した出力データを蓄積し、前記第1システムに前記出力データを提供する第2システムとを有する出力システムの前記第2システムに含まれる出力データ保管装置であって、
    前記端末装置から出力データ及び前記第1システムにおいて認証される被認証情報を受信し、当該出力データ及び被認証情報を対応付けて保管する保管手段と、
    前記第1システムからの要求により前記保管手段に保管されている前記被認証情報を提供する認証情報管理手段と、
    前記第1システムからの要求により前記保管手段に保管されている前記出力データを提供する出力データ管理手段と、
    を有することを特徴とする出力データ保管装置。
  13. 少なくとも第1の認証情報を含むユーザ情報によりユーザ認証を行い、保管した出力データのうち、認証された前記第1の認証情報を用いて特定した前記出力データを出力装置から出力する第1システムと、前記第1システムとは異なり、ユーザが操作する端末装置から受信した出力データを蓄積し、前記第1システムに前記出力データを提供する第2システムとを有する出力システムの前記第1システムに含まれる出力データ中継装置であって、
    前記第2システムは、
    前記端末装置から出力データ及び前記第1システムにおいて認証される被認証情報を受信し、当該出力データ及び被認証情報を対応付けて保管する保管手段と、
    前記第1システムからの要求により前記保管手段に保管されている前記被認証情報を提供する認証情報管理手段と、
    前記第1システムからの要求により前記保管手段に保管されている前記出力データを提供する出力データ管理手段と、
    を有しており、
    前記出力データ中継装置は、
    前記第1の認証情報を保管する認証情報保管手段と、
    前記認証情報保管手段において保管される前記ユーザ情報に基づき、前記第2システムから提供された前記被認証情報に対する認証を行う第1の認証手段と、
    前記第1の認証手段による認証が成功した前記被認証情報に対応する前記出力データを前記第1システムにおいて出力される出力対象として特定する連携手段と、
    特定した前記出力データを、当該出力データに対応付く被認証情報を認証したユーザ情報に含まれる前記第1の認証情報と対応付けて保管する出力データ保管手段と、
    を有することを特徴とする出力データ中継装置。
  14. 少なくとも第1の認証情報を含むユーザ情報によりユーザ認証を行い、保管した出力データのうち、認証された前記第1の認証情報を用いて特定した前記出力データを出力装置から出力する第1システムと、前記第1システムとは異なり、ユーザが操作する端末装置から受信した出力データを蓄積し、前記第1システムに前記出力データを提供する第2システムとを有する出力システムの前記第2システムに含まれる出力データ保管装置を、
    前記端末装置から出力データ及び前記第1システムにおいて認証される被認証情報を受信し、当該出力データ及び被認証情報を対応付けて保管する保管手段、
    前記第1システムからの要求により前記保管手段に保管されている前記被認証情報を提供する認証情報管理手段、
    前記第1システムからの要求により前記保管手段に保管されている前記出力データを提供する出力データ管理手段、
    として機能させるためのプログラム。
  15. 少なくとも第1の認証情報を含むユーザ情報によりユーザ認証を行い、保管した出力データのうち、認証された前記第1の認証情報を用いて特定した前記出力データを出力装置から出力する第1システムと、前記第1システムとは異なり、ユーザが操作する端末装置から受信した出力データを蓄積し、前記第1システムに前記出力データを提供する第2システムとを有する出力システムの前記第1システムに含まれる出力データ中継装置を、
    前記第2システムは、
    前記端末装置から出力データ及び前記第1システムにおいて認証される被認証情報を受信し、当該出力データ及び被認証情報を対応付けて保管する保管手段と、
    前記第1システムからの要求により前記保管手段に保管されている前記被認証情報を提供する認証情報管理手段と、
    前記第1システムからの要求により前記保管手段に保管されている前記出力データを提供する出力データ管理手段と、
    を有しており、
    前記出力データ中継装置を、
    前記第1の認証情報を保管する認証情報保管手段、
    前記認証情報保管手段において保管される前記ユーザ情報に基づき、前記第2システムから提供された前記被認証情報に対する認証を行う第1の認証手段、
    前記第1の認証手段による認証が成功した前記被認証情報に対応する前記出力データを前記第1システムにおいて出力される出力対象として特定する連携手段、
    特定した前記出力データを、当該出力データに対応付く被認証情報を認証したユーザ情報に含まれる前記第1の認証情報と対応付けて保管する出力データ保管手段、
    として機能させるためのプログラム。
JP2014187362A 2014-09-16 2014-09-16 出力システム、出力方法、出力データ保管装置、出力データ中継装置及びプログラム Pending JP2016062139A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2014187362A JP2016062139A (ja) 2014-09-16 2014-09-16 出力システム、出力方法、出力データ保管装置、出力データ中継装置及びプログラム
US14/851,070 US20160080374A1 (en) 2014-09-16 2015-09-11 Output system, output method, output data storage apparatus, and output data relay apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014187362A JP2016062139A (ja) 2014-09-16 2014-09-16 出力システム、出力方法、出力データ保管装置、出力データ中継装置及びプログラム

Publications (1)

Publication Number Publication Date
JP2016062139A true JP2016062139A (ja) 2016-04-25

Family

ID=55455967

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014187362A Pending JP2016062139A (ja) 2014-09-16 2014-09-16 出力システム、出力方法、出力データ保管装置、出力データ中継装置及びプログラム

Country Status (2)

Country Link
US (1) US20160080374A1 (ja)
JP (1) JP2016062139A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10225434B2 (en) 2015-09-09 2019-03-05 Ricoh Company, Ltd. Information processing system, information processing apparatus, and apparatus
JP2019049779A (ja) * 2017-09-07 2019-03-28 株式会社シーイーシー 印刷管理装置
JP7000670B2 (ja) 2016-09-01 2022-01-19 株式会社リコー 情報処理装置、情報処理システム、情報処理方法、及びプログラム

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016085641A (ja) * 2014-10-27 2016-05-19 キヤノン株式会社 権限移譲システム、権限移譲システムにて実行される方法、およびそのプログラム
US10339339B2 (en) * 2016-02-10 2019-07-02 Mobileron, Inc. Securely storing and distributing sensitive data in a cloud-based application
US11153401B2 (en) * 2018-09-28 2021-10-19 Ricoh Company, Ltd. Information processing system, information processing apparatus, and method of processing information
US11743053B2 (en) * 2019-12-03 2023-08-29 Keisuke Kido Electronic signature system and tamper-resistant device
JP2021140338A (ja) * 2020-03-03 2021-09-16 株式会社リコー 中継サーバ、認証システム、中継方法およびプログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5538879B2 (ja) * 2009-12-28 2014-07-02 キヤノン株式会社 端末装置及び印刷システムとデータ変換方法
JP5299534B2 (ja) * 2012-03-07 2013-09-25 富士ゼロックス株式会社 印刷システム、管理装置、画像形成装置及びプログラム
US8988713B2 (en) * 2012-06-28 2015-03-24 Google Inc. Secure printing in a cloud-based print system
WO2015059526A1 (en) * 2013-10-25 2015-04-30 Next Print Technologies Aps Method of handling a document stored in a cloud storage system for processing by an authenticated printing system and system for performing the method

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10225434B2 (en) 2015-09-09 2019-03-05 Ricoh Company, Ltd. Information processing system, information processing apparatus, and apparatus
JP7000670B2 (ja) 2016-09-01 2022-01-19 株式会社リコー 情報処理装置、情報処理システム、情報処理方法、及びプログラム
JP2019049779A (ja) * 2017-09-07 2019-03-28 株式会社シーイーシー 印刷管理装置

Also Published As

Publication number Publication date
US20160080374A1 (en) 2016-03-17

Similar Documents

Publication Publication Date Title
US10797883B2 (en) Deploying multiple nodes for creation of blockchains for trackable actions
JP6085957B2 (ja) 情報処理装置、プログラム、情報処理システム及び情報共有方法
JP2016062139A (ja) 出力システム、出力方法、出力データ保管装置、出力データ中継装置及びプログラム
US9608972B2 (en) Service providing system and data providing method that convert a process target data into output data with a data format that a service receiving apparatus is able to output
JP4299316B2 (ja) 情報処理システム
EP2779010A2 (en) Information processing system and information processing method
JP5962354B2 (ja) 情報処理装置、プログラム及びシステム
US20150036167A1 (en) Service providing system and service providing method
JP2015118533A (ja) 印刷システム、画像形成装置、情報処理装置、プリントサービスシステム、及びプログラム
JP2014052779A (ja) 情報処理装置、プログラム及びシステム
JP6357780B2 (ja) ネットワークシステム及び情報通知方法
JP6183035B2 (ja) サービス提供システム、サービス提供方法及びプログラム
JP6303312B2 (ja) サービス提供システム及び画像提供方法
JP6163932B2 (ja) データ処理システム、情報処理システム、情報処理方法及びプログラム
JP6060573B2 (ja) 出力システム、出力制御装置、出力装置及びプログラム
JP2020064660A (ja) 情報処理装置、端末装置、プログラム及び情報処理システム
JP6447766B2 (ja) サービス提供システム、データ提供方法及びプログラム
JP6318667B2 (ja) 出力システム、出力方法、サービス提供システム、サービス提供装置及びプログラム
US11418484B2 (en) Document management system
JP2015026232A (ja) サービス提供システム、情報収集方法及びプログラム
JP2014021554A (ja) サーバ装置、プログラム及び画像表示システム
JP7013962B2 (ja) 機器システム、ジョブ処理方法、情報処理装置、プログラム
US20120324361A1 (en) Information processing apparatus, information management method and computer readable information recording medium
JP6299101B2 (ja) サービス提供システム、サービス提供方法及びプログラム
JP6024314B2 (ja) 情報処理装置、プログラム及びシステム