JP2019092120A - 情報処理システム、制御方法及びプログラム - Google Patents

情報処理システム、制御方法及びプログラム Download PDF

Info

Publication number
JP2019092120A
JP2019092120A JP2017221287A JP2017221287A JP2019092120A JP 2019092120 A JP2019092120 A JP 2019092120A JP 2017221287 A JP2017221287 A JP 2017221287A JP 2017221287 A JP2017221287 A JP 2017221287A JP 2019092120 A JP2019092120 A JP 2019092120A
Authority
JP
Japan
Prior art keywords
user
authority
function
request
user authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017221287A
Other languages
English (en)
Inventor
奨平 岩本
Shohei Iwamoto
奨平 岩本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2017221287A priority Critical patent/JP2019092120A/ja
Priority to US16/181,207 priority patent/US10855779B2/en
Publication of JP2019092120A publication Critical patent/JP2019092120A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/18Delegation of network management function, e.g. customer network management [CNM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1203Improving or facilitating administration, e.g. print management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1218Reducing or saving of used resources, e.g. avoiding waste of consumables or improving usage of hardware resources
    • G06F3/1219Reducing or saving of used resources, e.g. avoiding waste of consumables or improving usage of hardware resources with regard to consumables, e.g. ink, toner, paper
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1239Restricting the usage of resources, e.g. usage or user levels, credit limit, consumables, special fonts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services

Abstract

【課題】 予め設定されているデバイスの使用制限に従って新たなリクエストを受信しないようにしつつ、ユーザー権限を無効化する前に受信したリクエストを実行できるようにユーザー権限を管理することを目的とする。【解決手段】 ユーザーによる、第一の機能を実行するための第一のリクエストをサービスサーバーが受信する第一の受信手段と記第一の機能を利用するためのクラウドユーザー権限を無効化するリクエストをサービスサーバーが受信したことに応じて、前記第一の機能を利用するためのクラウドユーザー権限を無効化する第一の無効手段と、第一のリクエストに基づいた処理がデバイスで実行されたことを確認する第一の確認手段と、第一のリクエストに基づいた処理が実行されたことが確認された後に、第一の機能を利用するためのローカルユーザー権限を無効化する第二の無効手段と、を有する。【選択図】 図8

Description

本発明は、ユーザー権限を管理する情報処理システム、制御方法及びプログラムに関する。
近年、デバイスの機能、あるいはクラウドシステムが提供する機能を用いることで、デバイスとクラウドシステムとの間でデータのやりとりを行うサービスが出てきている。
一方、デバイスの利用者であるユーザーに対し、利用できるデバイスの機能を制限するために、ユーザー権限を設ける形態がある。特許文献1には、コンピュータシステムの管理者の許可に応じて、コンピュータシステムの利用者に対して設定変更を行う権限を与えたり、はく奪したりするコンピュータシステム変更システムが開示されている。
特開2013−69244
デバイスとクラウドシステムとが連携する場合、クラウドシステムの利用者であるユーザーに対しても、利用できる機能を制限するためにユーザー権限を設ける形態が考えられる。この場合、ユーザーからのリクエストのタイミングによっては、ユーザー権限を無効化する前に受信したリクエストが中断したり、実行されなかったりする。
具体的にはデバイスが画像形成装置である場合、クラウドプリントのリクエストが既にデバイスで実行中である場合、デバイスの機能(プリント機能やスキャン機能等)を実行するためのユーザー権限(以下、ローカルユーザー権限)を無効化すると、実行中のリクエストが中断されることがある。また、クラウドシステムはプリントリクエストを受信しているが、デバイスがまだリクエストを受信していない場合、ローカルユーザー権限を無効化すると、デバイスはこれから受信するリクエストを実行できない。
本願発明は、無効化されたユーザー権限による新たなリクエストを受信しないようにしつつ、ユーザー権限を無効化する前に受信したリクエストを実行できるよう、デバイスとクラウドシステムの連携時におけるユーザー権限の管理を目的とする。
上記のような課題を解決するために本発明は、ユーザーがデバイスの機能を利用するための権限であるローカルユーザー権限と、前記ユーザーがサービスサーバーの機能を利用するための権限であるクラウドユーザー権限とを管理する、前記デバイスと前記サービスサーバーとを含む情報処理システムであって、前記ユーザーによる、前記サービスサーバーと前記デバイスの連携による第一の処理を実行するための第一のリクエストを前記サービスサーバーが受信する第一の受信手段と、前記クラウドユーザー権限が有効であると確認されたことに応じて、前記第一のリクエストに基づいた処理を前記サービスサーバーが実行する第一の実行手段と、前記第一の処理を実行するためのクラウドユーザー権限を無効化するリクエストを前記サービスサーバーが受信したことに応じて、前記第一の機能を利用するためのクラウドユーザー権限を無効化する第一の無効手段と、前記第一の受信手段で受信した第一のリクエストに基づいた処理が前記デバイスで実行されたことを確認する第一の確認手段と、前記クラウドユーザー権限が無効化されている場合、前記第一の確認手段によって前記第一のリクエストに基づいた処理が実行されたことが確認された後に、前記第一の機能を利用するためのローカルユーザー権限を無効化する第二の無効手段と、を有する。
また本発明は、ユーザーがデバイスの機能を利用するための権限であるローカルユーザー権限と、前記ユーザーがサービスサーバーの機能を利用するための権限であるクラウドユーザー権限とを管理する、前記デバイスと前記サービスサーバーとを含む情報処理システムであって、前記ユーザーによる、前記サービスサーバーと前記デバイスの連携による第二の機能を実行するための第二のリクエストを前記デバイスが受信する第二の受信手段と、
前記ローカルユーザー権限が有効であると確認されたことに応じて、前記第二のリクエストに基づいた処理を前記デバイスが実行する第二の実行手段と、前記第二の処理を実行するためのローカルユーザー権限を無効化するためのリクエストを前記デバイスが受信したことに応じて、前記第二の機能を利用するためのローカルユーザー権限を無効化する第三の無効手段と、前記第二の受信手段で受信した第二のリクエストに基づいた処理が前記サービスサーバーで実行されたことを確認する第二の確認手段と、前記ローカルユーザー権限が無効化されている場合、前記第二の確認手段によって前記第二のリクエストに基づいた処理が実行されたことが確認された後に、前記第二の機能を利用するためのクラウドユーザー権限を無効化する第四の無効手段と、を有する。
本発明により、無効化されたユーザー権限による新たなリクエストを受信しないようにしつつ、ユーザー権限を無効化する前に受信したリクエストを実行できるよう、デバイスとクラウドシステムの連携時におけるユーザー権限を管理することができる。
本願発明に係る情報処理システムの構成図の一例である。 情報処理システムを構成する各種装置のハードウェア構成図である。 各種装置が有する機能を示すブロック図である。 端末102からサービスサーバー104に対してリクエストを送信する際の処理を示すシーケンス図である。 デバイス105からサービスサーバー104に対してリクエストを送信する際の処理を示すシーケンス図である。 クラウドプリントリクエストを実行するためのユーザー権限を有効にするシーケンス図である。 スキャンアップロードリクエストを実行するためのユーザー権限を有効にするシーケンス図である。 プリント処理を実行するためのユーザー権限をオーナーが無効化する処理のシーケンス図である。 スキャンアップロード処理を実行するためのユーザー権限をオーナーが無効化する処理のシーケンス図である。 端末102が表示するプリント画面の一例を示す図である。 デバイス105が表示するスキャンアップロード画面の一例を示す図である。 オーナーデバイス106における権限制御画面である。 実施例2における、プリント処理を実行するためのユーザー権限をオーナーが無効化する処理のシーケンス図である。 実施例2における、失敗したプリントジョブを別のデバイスで再実行する処理のシーケンス図である。 実施例2における、スキャンアップロード処理を実行するためのユーザー権限をオーナーが無効化する処理のシーケンス図である。 実施例2における、失敗したスキャンアップデート処理を再実行する処理のシーケンス図である。 失敗ジョブプリント画面の一例である。 実施例2における、プリント処理が失敗したことを通知する画面表示の一例である。 失敗スキャンアップロード画面の一例である。
以下、本発明を実施するための最良の形態について実施例を用いて説明する。
図1を用いて、本願発明に係る情報処理システムを構成する各種装置について説明する。図1は、WAN(Wide Area Network)100を経由して端末102、情報処理システムを構築する認証サーバー103、サービスサーバー104、デバイス105、オーナーデバイス106が接続している状態を示す。WAN 100はLAN(Local Area Network)101により各種装置と接続されている。
端末102は、PCやスマードフォン、タブレット等の装置であり、ユーザーによる端末102の操作でデバイス105に対してリクエストを送信する。ただしデバイス105の操作形態はこれに限定されず、ユーザーが直接デバイス105を操作してもよい。認証サーバー103は、クラウドユーザーやローカルユーザー等のユーザー、MFP等のデバイス105を認証しその認証情報を登録する。
サービスサーバー104は、WAN100を経由して端末102とデバイス105と通信可能であり、Message Queuing Telemetry Transport (MQTT) Brokerによるメッセージ通信を行うサーバー等が挙げられる。MQTTとは、publish/subscribeモデルのメッセージ通信プロトコルである。publish/subscribeモデルは、メッセージ送信者(以下、publisher)からメッセージ受信者(以下、subscriber)に対して、メッセージ仲介者であるMQTT brokerを介してメッセージを配信する。subscriberは、メッセージの送信先(以下、トピック)としてsubscriber自身を指定してメッセージをサービスサーバー104に送信し、そのトピックと一致したメッセージをサービスサーバー104から受信できるように予約する(以下、subscribe)。subscribeするためにsubscriberがサービスサーバー104に送信するメッセージをsubscribeメッセージと呼ぶ。
publisherは、サービスサーバー104に対してトピックを指定したメッセージを送信する。サービスサーバー104は、そのトピックと同じトピックをsubscribeしているsubscriberに対してメッセージを配信する(以下、publish)。publisherがpublishするためにトピックを指定してサービスサーバー104に送信するメッセージ、およびsubscriberに送信されるメッセージを、publishメッセージを呼ぶ。
トピックは「/」で区切られた階層構造(例:/A/BC/D/E)になっており、トピックの完全一致または一部一致をsubscriber側で指定することで、指定した条件に合ったトピックのメッセージをsubscriberが受信できる。MQTT brokerは、受信したpublishメッセージのトピックとsubscribeメッセージのトピックとの一致不一致を確認しており、一致した場合はpublishメッセージをsubscriberに送信する。MQTTを用いることで、ファイヤーウォールでサービスサーバー104からデバイス105への通信が遮断されていても、デバイス105への通信が可能となる。
後述の実施例は、サービスサーバー104がMQTT brokerの機能を有するものとして説明するが、デバイス105がサービスサーバー104からリクエストを取得できれば、他のプロトコルを用いた形態でもよい。例えば、デバイス105がサービスサーバー104に対して定期的に情報取得のためのリクエストを行い、そのレスポンスでサービスサーバー104からのリクエストを受信する形態も考えられる。
サービスサーバー104は端末102に対してクラウドサービスを提供する。クラウドサービスは、サービスサーバー104で実行されたWebアプリケーションが提供する機能または機能群のことである。具体的には、端末102から受信したリクエストをデバイス105に送信する機能や、デバイス105からアップロードされたデータを格納する機能、あるいはサービスサーバー104とは別のサーバーにデータを送信する機能等である。
デバイス105は、画像形成装置、PC、スマートフォン等の情報処理装置であり、複数のローカルユーザーのローカルユーザー情報を管理するマルチユーザーデバイスである。デバイス105は、MQTT Brokerであるサービスサーバー104に対してトピックを指定したsubscribeメッセージを送信することで、そのトピックと一致したpublishメッセージを受信することができる。
オーナーデバイス106は、PCやスマードフォン、タブレット等の装置である。オーナーはオーナーデバイス106を用いて認証サーバー103に対し、ユーザー権限の付与や無効等を行う。
次に、図2を用いて、図1で説明した各種装置102〜106のハードウェア構成を説明する。なお、図2に示されるハードウェアブロック図は、PC等の一般的な情報処理装置のハードウェアブロック図に相当するものとし、本実施例の各種装置102〜106のハードウェア構成に適用可能である。端末102を例に図2を説明する。
制御部200は、LAN101にネットワークI/F206を介して接続されている。制御部200において、CPU202、ROM203、RAM204、HDD205が内部バス201を介して接続されている。CPU202は、ROM203のブートプログラムを実行してHDD205に記憶されているOSや制御プログラムをRAM204に展開し、そのプログラムに基づいて、端末102の制御を行うユニットである。
ROM203は、情報処理装置200のブートプログラムや各種データ等が格納されている記憶装置である。RAM204は、CPU202が命令を実行する際に使用するワークメモリである。ROM203に保存されていたプログラムがRAM204へとロードされ、そのプログラムの命令をCPU202が順次読みだし命令を実行する。HDD205は外部記憶装置であり、OSや各種プログラムを格納している。ネットワークI/F206は、内部バス201を介してCPU202、ROM203、RAM204、HDD205と接続されており、LAN100等のネットワークを介して端末102への情報の入出力を行う。尚、後述の全ての説明においては、特に断りのない限り各種装置のハード上の主体はCPU202であり、ソフトウェア上の主体はHDD205にインストールされたアプリケーションプログラムである。
図3を用いて、端末102、認証サーバー103、サービスサーバー104、デバイス105、オーナーデバイス106が有する機能を説明する。各機能は各種装置のCPU202がRAM204にロードされたアプリケーションプログラムを実行することで実現される。
端末102はWebブラウザ301を有し、Webブラウザ301を用いて認証サーバー103やサービスサーバー104との通信を行う。
認証サーバー103は通信部302と認証部303を有する。認証部303は、通信部302を介して外部との通信を行う。また、認証部303はクラウドユーザーやローカルユーザー等のユーザーや、MFP等のデバイス105を認証し、その認証情報を管理する機能である。
サービスサーバー104は、通信制御部304とプリント部305とスキャンアップロード部306とを有する。通信制御部304は、subscribeメッセージの受信やpublishメッセージの配信を行う。プリント部305は、端末102からプリントを実行するためのリクエストを受信し、通信制御部304を介してデバイス105にリクエストを送信する機能である。スキャンアップロード部306は、デバイス105から受信したスキャンデータをサービスサーバー104に格納する機能である。格納場所がサービスサーバー104でない場合は、スキャンアップロード部306を介して別のサーバーにスキャンデータを格納してもよい。
デバイス105は、Webブラウザ307、ローカルログイン部308、認証サーバー連携部309、機能呼び出し部310、プリント実行部311、スキャンアップロード実行部312を有する。Webブラウザ307は、WWWを利用するためのユーザーエージェントである。ローカルログイン部308はローカルユーザーを認証する機能である。なお、ローカルユーザーの認証方法は、ローカルログイン部308が不図示の認証サーバーと通信することでローカルユーザーを認証する等の形態が考えられる。認証サーバー連携部309は、認証連携情報の発行要求を行う機能である。
認証連携情報とは、クラウドユーザーを一意に識別するための情報であるクラウドユーザー認証情報と、ローカルユーザーを一意に識別するためのローカルユーザー認証情報とを関連付けるための情報である。認証連携情報の一例としてパスコードが挙げられる。クラウドユーザー認証情報は、クラウドユーザーが認証サーバー103にログインした時に生成される認証情報の総称であり、クラウドユーザーIDやクラウドユーザーUUID(Universally Unique Identifier)等のクラウドユーザーを一意に識別する情報が含まれる。UUIDとはユーザーを一意に識別するための識別子であり、IDとは違って他のユーザーと重複しないことを前提に作られている。つまり、クラウドユーザーUUIDを用いることで、マルチテナントシステムにおいてテナントごとに設定されたユーザー情報をも全て識別できるものとする。
一方のローカルユーザー認証情報は、ローカルユーザーがデバイス105にログインした時に生成される認証情報の総称であり、ローカルユーザーIDやローカルユーザーUUID等のローカルユーザーを一意に識別するための情報が含まれる。後述は、認証連携情報を用いてクラウドユーザーUUIDとローカルユーザーUUIDとを紐付けた紐付け情報を例に説明する。
尚、今回は、クラウドユーザー認証情報とローカルユーザー認証情報とが、認証連携情報を介して紐付いている形態で説明する。その認証連携情報には有効期限が予め設定されている形態でもよく、クラウドユーザーまたはローカルユーザーがログアウトすることを機に認証連携情報が消去される形態でもよい。または、認証部303と認証サーバー連携部309が有するユーザー情報(後述の表1と表5)を用いて紐付け情報を事前に作成し、その紐付け情報に対して期限を設けないことも可能である。つまり、クラウドユーザー認証情報とローカルユーザー認証情報との対応表をデバイス105と認証サーバー103とが有していればどのような形態でもよい。
デバイス105が有する機能である機能呼び出し部310は、クラウドユーザーUUIDとローカルユーザーUUIDとを関連付けるユーザー紐付け処理において、subscribeメッセージをサービスサーバー104に送信し、サービスサーバー104からの処理要求を待つ機能である。
プリント実行部311は、デバイス105が保持するプリントユニットにプリント処理を実行させる機能である。スキャンアップロード実行部312は、デバイス105が保持するスキャンユニットにスキャン処理を実行させる機能である。また、スキャン処理で取得したスキャンデータをサービスサーバー104にアップロードする機能でもある。オーナーデバイス106はWebブラウザ313を備え、Webブラウザ313を介してサービスサーバー104との通信を行う。
次に図4を用いて、端末102からサービスサーバー104に対してリクエストを送信する際の処理を説明する。本実施例では、端末102からサービスサーバー104に送信されるリクエストは、デバイス105のプリント機能を実行するためのリクエストであるものとして説明する。
まず、プリントリクエストをデバイス105が受信するために、認証サーバー連携部309は機能呼び出し部310に、通信制御部304に対するsubscribeメッセージの送信を要求する(S401)。機能呼び出し部310は通信制御部304に対して、subscribeメッセージを送信する(S402)。subscribeメッセージのトピックは、デバイス105のデバイス識別情報で指定する。具体的には、トピックは「/」で区切られた階層構造(例:/A/BC/D/E)となっており、機能呼び出し部310であるsubscriberが受信したい情報の分類を定義できるので、例えば「(デバイス105が設置されている場所)/(デバイス識別情報)」というようにメッセージの送信先を指定する。これによりデバイス105のデバイス識別情報をトピックとするpublishメッセージを、機能呼び出し部310が受信することができる。また、機能呼び出し部310は通信制御部304との通信を維持するために、通信の切断を検知する度に通信制御部304に対してsubscribeメッセージを送信する。
Webブラウザ301はユーザーからログイン操作を受け付け(S403)、認証部303にログイン処理を要求する(S404)。ログイン処理は、認証サーバー103が備える認証部303において定められている認証方法によって行われる。認証方法としては例えば、ユーザーIDとパスワードとの組み合わせを検証する方法、指紋等の生体情報を検証する方法、非接触型のICカードを利用する方法、更には複数の認証方法を組み合わせる多要素認証方法等がある。本実施例では、クラウドユーザーIDとパスワードとの組み合わせを例に説明する。表1に、認証部303が有するクラウドユーザー情報の一例を示す。認証部303は表1を参照し、クラウドユーザーID、パスワードの組でクラウドユーザー認証を行う(S405)。
Figure 2019092120
認証されたユーザーのクラウドユーザー認証情報を生成し保存する(S406)。このクラウドユーザー認証情報は、ユーザーが不図示のログアウト操作を実施するか、設定された時刻が経過するまで有力な状態で保存される。クラウドユーザー認証情報には、認証したユーザーのクラウドユーザーIDとクラウドユーザーUUIDが含まれる。つまり、表1で示したクラウドユーザー情報とほぼ同じ情報をクラウドユーザー認証情報が含む。本実施例では、クラウドユーザーID「se001」のユーザーがログインしたものとして、クラウドユーザーID「se001」、クラウドユーザーUUID「CCC1」、パスワード「se001」のクラウドユーザー認証情報がS406で生成されたものとする。
なお、認証部303がクラウドユーザー認証情報を直接格納する形態に限定されない。クラウドユーザー認証情報と紐付けられたトークンを認証部303が格納し、そのトークンを参照することで認証部303とは別の場所に格納されたクラウドユーザー認証情報を用いる形態でもよい。
認証部303はWebブラウザ301に対しログイン処理に対する応答を行う(S407)。その際、S406で生成されたクラウドユーザーUUIDと紐付くセッションIDがWebブラウザ301に送信される。セッションIDとは、ログインしたユーザーを識別するための識別子であり、本実施例ではS406で生成されたクラウドユーザーUUIDと紐付いて認証部303で管理される。S407においてセッションIDをWebブラウザ301が受信することで、Webブラウザ301のCookie(不図示)にセッションIDが管理される。後述の実施例では特に断りがない限り、Webブラウザ301と認証部303間の通信では、このセッションIDが受送信される。
Webブラウザ301はユーザーから、クラウドプリントを実行するためのプリント画面要求操作を受け付けて(S408)、プリント部305に対してプリント画面を要求する(S409)。プリント部305は認証部303に対して、プリント処理を実行するためのクラウドユーザー権限情報の取得を依頼する(S410)。その際、Webブラウザ301から取得したセッションIDが、権限情報の取得依頼とともに送信される。それにより、後述のS411において認証部303は、セッションIDにより認証サーバー103にログインしているユーザーを特定し、特定されたユーザーのクラウドユーザー権限情報を特定することができる。
認証部303はプリント部305に対してプリント処理を実行するためのクラウドユーザー権限情報を送信する(S411)。具体的には、認証部303が有する権限テーブルに基づいて、クラウドユーザー権限情報をプリント部305に送信する。その権限テーブルの一例を表2(a)に示す。表2(a)にはクラウドユーザーUUID毎に「プリント処理を実行するためのユーザー権限」と、「スキャンアップロード処理を実行するためのユーザー権限」が管理されている。また、表2(a)には「セッションID」が管理されている。表2(a)における「1」はユーザー権限が付与された状態であり、「0」はユーザー権限が無効にされた状態を示す。このようにしてユーザー権限の有無を設定値で管理する。以降の権限テーブルでも同様である。また、権限を設定値で管理する方法はあくまでも一例である。本実施例における無効は、ユーザー権限を(設定等を用いて)はく奪する、または無効化する、またはユーザー権限に関するレコードを削除する等の操作を含む。
今回、S410で受信したセッションIDが「1234aaaa」であるものとすると、表2(a)を参照することで、認証サーバー103にログインしているユーザーはクラウドユーザーID「se001」(クラウドユーザーUUID「CCC1」)であると特定される。そして表2(a)より、プリント処理を実行するためのクラウドユーザー権限が付与されていることがわかる。
Figure 2019092120
S411でプリント部305が取得したクラウドユーザー権限情報に基づき、プリント部305はWebブラウザ301にプリント画面を応答する(S412)。今回は、プリント処理を実行するためのユーザー権限がクラウドユーザーに対して付与されているので、プリント処理を実行するためのプリント画面が返却される。その際のプリント画面の一例を図10(a)に示す。
図10において色が薄くなっている部分903は、ユーザーによる選択が不可能である状態を示す。図10(a)には、クラウドプリントを実行するためのボタン「クラウドプリント実行」903と、デバイス105の識別情報であるデバイスIDをプルダウンで選択できる部分901と、クラウドプリントで印刷するドキュメントを取得するためのボタン「ファイルを選択」902が表示されている。尚、901に表示されるデバイスIDの一覧の表示方法については、プリント処理を実行する際にプリンターを選択するWebブラウザの一般的な表示方法であるため、説明は省略する。
901でユーザーがクラウドプリントの実行依頼を送信する送信先のデバイス105を選択し、902でファイルを選択する。902が押下されることで、サービスサーバー104等のクラウド環境に存在するファイルを選択する方法は一般的に知られているため、説明は省略する。ファイルを選択した後のプリント画面の一例を図10(b)に示す。図10(a)では実行不可能だったボタン903が、デバイスID「00001」とドキュメント「aaaaa.pdf」を選択した結果、図10(b)では実行可能の状態(ボタン906)になっている。
S410でプリント処理を実行するためのクラウドユーザー権限が無効であることが確認された場合、Webブラウザ301に表示される画面の一例は図10(c)に示す。図10(c)に表示されるいずれの部分(907〜909)も実行不可能な状態となる。
ユーザーがプリント画面(図10(b))においてボタン906を押下することで、Webブラウザ301はデバイス105に対するクラウドプリント依頼操作を受け付ける(S413)。Webブラウザ301はプリント部305にクラウドプリントの実行要求を送信する(S414)。その際、904で選択されたデバイス105のデバイス識別情報も送信される。
S415とS416では、S410とS411の処理と同様、プリント処理を実行するためのクラウドユーザー権限情報をプリント部305が認証部303から取得する。S416においてクラウドユーザー権限が付与されていることが確認されたらS417に進み、権限が無効にされていれば、Webブラウザ301に対してエラーを返してシーケンスを終了する。クラウドプリントの実行依頼を送信する操作(S414)の前後でクラウドユーザー権限情報を取得する理由は、S411におけるクラウドユーザー権限情報の応答と、S414のクラウドプリントリクエストの受送信との間で、オーナー等の操作によりクラウドユーザー権限が無効にされる可能性があるからである。そのため、サービスサーバー104はユーザーから実行要求を受信する度にユーザー権限を確認する。デバイス105がユーザーから実行要求を受信する処理(後述のS511)でも同様である。
S416でプリント処理を実行するためのクラウドユーザー権限が付与されていることが確認されると、プリント部305はクラウドユーザーUUIDに対してプリントジョブ識別情報を発行する(S416.5)。プリントジョブ識別情報は、クラウドユーザーUUIDで特定されるクラウドユーザーがデバイスIDで特定されるデバイス105に対して依頼したプリントジョブを一意に識別するための識別情報である。プリント部305に格納されるプリントジョブテーブルの一例を表2(b)に示す。表2(b)における「プリントジョブUUID」はプリントジョブ識別情報に相当し、プリントジョブを一意に特定できるユニークな値である。表2(b)における「ステータス」は、プリントジョブUUIDで特定されるプリントジョブが実行中であるか、完了したのかを示す値である。
具体的に、クラウドユーザーUUID「CCC1」で特定されるクラウドユーザーが、図10でデバイスID「00001」を選択し、そのクラウドユーザー権限情報が有効であることがS416で確認されたとする。その結果、S416.5においてプリントジョブUUID「90123456」が発行される。
Figure 2019092120
プリント部305は通信制御部304に対して、デバイスIDとクラウドユーザーUUIDともにクラウドプリントの実行要求を送信する(S417)。今回であれば、クラウドユーザーUUID「CCC1」、プリントジョブUUID「90123456」、デバイスID「00001」であるため、それで特定されるレコードの「ステータス」が「実行中」となる。
通信制御部304は認証部303に対してローカルユーザーUUIDの取得要求を送信する(S418)。その際、クラウドユーザーUUIDとデバイスIDとが送信される。S418で受信したデバイスIDとクラウドユーザーUUIDに基づいて、ローカルユーザーUUIDを一意に特定する(S419)。ローカルユーザーUUIDを特定する際には、予め認証部303が保有するマッピングテーブルを用いる。マッピングテーブルの一例を表3に示す。
表3に示したようなローカルユーザーUUIDとクラウドユーザーUUIDとの紐付け情報の具体的な作成方法については、本実施例では問わない。作成方法の一例としては、特願2017−098378に記載の方法が挙げられる。具体的には、ユーザーがWebブラウザ301を介して入力した認証連携情報を認証サーバー103が受信し、受信した認証連携情報を介してクラウドユーザーUUIDと認証連携情報との紐付け情報(以下、第一の紐付け情報)を作成する。そして、ユーザーがWebブラウザ307を介して入力した認証連携情報を認証サーバー103が受信し、受信した認証連携情報を介してローカルユーザーUUIDと認証連携情報との紐付け情報(以下、第二の紐付け情報)を作成する。第一の紐付け情報と第二の紐付け情報に含まれる認証連携情報が同一であれば、認証サーバー103において認証連携情報を介してローカルユーザーUUIDとクラウドユーザーUUIDとが紐付く。
Figure 2019092120
認証部303は、S419で特定したローカルユーザーUUIDを通信制御部304に送信する(S420)。クラウドユーザーUUIDが「CCC1」である場合、通信制御部304に送信されるローカルユーザーUUIDは表3より「AAA1」である。通信制御部304は機能呼び出し部310に対して、クラウドプリント実行要求をローカルユーザーUUIDとプリントジョブUUIDとともにpublishメッセージを送信する(S421)。その際のトピックはデバイス105のデバイス識別情報である。これにより、S402で機能呼び出し部310が送信したsubscribeメッセージと同じトピックのpublishメッセージを送信することができる。
機能呼び出し部310はプリント実行部311に対してローカルユーザーUUIDとともに、クラウドプリント実行要求を送信する(S422)。プリント実行部311は認証サーバー連携部309に対して、プリント処理を実行するためのローカルユーザー権限情報の取得依頼を送信する(S423)。
認証サーバー連携部309はプリント実行部311に対してローカルユーザー権限情報を送信する(S424)。具体的には、認証サーバー連携部309が有する権限テーブルに基づいて、プリント実行部311に送信するローカルユーザー権限情報を特定する。認証サーバー連携部309が有する権限テーブルの一例を表4に示す。表4には、ローカルユーザーUUID毎に「プリント処理を実行するためのユーザー権限」と「スキャンアップロード処理を実行するためのユーザー権限」が管理されている。今回はローカルユーザーUUIDが「AAA1」であるため表4より、プリント処理を実行するためのユーザー権限が付与されていることがわかる。
Figure 2019092120
プリント処理を実行するためのローカルユーザー権限が有効であることが確認された後、プリント実行部311はプリント処理を実行する(S425)。その際、S422で受信したローカルユーザーUUIDから特定されるローカルユーザーとしてプリント処理が実行される。プリント処理が実行された後、プリント実行部311は機能呼び出し部310に対しローカルユーザーUUIDとともに、プリント処理の実行結果を送信する(S426)。
機能呼び出し部310は通信制御部304に対してローカルユーザーUUIDとデバイスIDとともに、プリント処理の実行結果を送信する(S427)。通信制御部304は認証部303に対し、クラウドユーザーUUIDの取得要求を送信する(S428)。その際、実行結果とともに受信したデバイスIDとローカルユーザーUUIDを送信する。認証部303は通信制御部304に対してクラウドユーザーUUIDを送信する(S429)。その際に送信されるクラウドユーザーUUIDは、表3のテーブルと、受信したデバイスIDとローカルユーザーUUIDとを用いて特定されたものである。
通信制御部304はプリント部305にプリント処理の実行結果を送信する(S430)。その際に受信した情報に含まれているローカルユーザーUUIDを利用する事で、クラウドプリント実行を要求したクラウドユーザーに対して結果がどうなったかを返す事ができる。以上が、端末102からサービスサーバー104に対してリクエストを送信した際の処理である。
次に、図5を用いてデバイス105からサービスサーバー104に対してリクエストを送信する処理を説明する。図5は、端末102からリクエストが送信する際の処理を示したシーケンス図である。本実施例では、デバイス105からサービスサーバー104に対するリクエストの内容は、デバイス105でスキャンされたデータをサービスサーバー104にアップロードするためのスキャンアップロード指示であるものとして説明する。
Webブラウザ307は、ユーザーからログイン操作を受け付け(S501)、認証サーバー連携部309に対してログイン処理を要求する(S502)。このログイン処理は、認証サーバー連携部309において定められている認証方法によって行われる。認証方法としては、例えば、ローカルユーザーIDとパスワードの組み合わせを検証する方法を利用する方法等がある。本実施例では、ローカルユーザーIDとパスワードの組み合わせを例として説明する。表5に認証サーバー連携部309のユーザーテーブルの一例を示す。
Figure 2019092120
認証サーバー連携部309は表5を用いて、ローカルユーザーIDとパスワードの組でローカルユーザー認証を行う(S503)。例えば、ローカルユーザーIDが「admin」でパスワードが「admin」である場合、認証サーバー連携部309はローカルユーザーID「admin」のユーザーとして認証する。
認証されたユーザーのローカルユーザー認証情報を生成し保存する(S504)。ローカルユーザー認証情報は、ユーザーが不図示のログアウト操作を実施するか、設定された時刻が経過するまで有力な状態で保存される。ローカルユーザー認証情報には、認証したユーザーのローカルユーザーID、ローカルユーザーUUIDが格納されている。つまり、表5で示したローカルユーザー情報とほとんど同じ情報をローカルユーザー認証情報は含む。なお、認証サーバー連携部309がローカルユーザー認証情報を直接格納する形態に限らない。ローカルユーザー認証情報と紐付けられたトークンを認証サーバー連携部309が格納し、そのトークンを参照することで認証サーバー連携部309とは別の場所に格納されたローカルユーザー認証情報を用いる形態でもよい。
認証サーバー連携部309はログイン操作に対する結果をローカルユーザーUUIDとともに送信する(S505)。今回送信されるローカルユーザーUUIDは「AAA1」であるものとする。Webブラウザ307は、スキャンアップロードを実行するためのスキャンアップロード画面の要求操作をユーザーから受け付ける(S506)。Webブラウザ307は、スキャンアップロード実行部312に対してローカルユーザーUUIDとともに、スキャンアップロード画面要求を送信する(S507)。
スキャンアップロード実行部312は認証サーバー連携部309に対して、スキャンアップロードを実行するためのローカルユーザー権限情報の取得要求を送信する(S508)。
認証サーバー連携部309はスキャンアップロード実行部312に対して、ローカルユーザー権限情報を送信する(S509)。具体的には、認証サーバー連携部309が有する権限テーブルに基づいて、認証サーバー連携部309はスキャンアップロード実行部312に送信すべきローカルユーザー権限情報を特定する。認証サーバー連携部309が有する権限テーブルの一例は表4に示した通りである。今回のローカルユーザーUUIDは「AAA1」であるため、スキャンアップロードを実行するためのローカルユーザー権限が有効であることが表4より確認できる。
S509で受信したローカルユーザー権限情報に基づき、スキャンアップロード実行部312はWebブラウザ307に対してスキャンアップロード画面を応答する(S510)。スキャンアップロード画面の一例を図11(a)に示す。図11(a)には、スキャンアップロードを実行するためのボタン1001とデバイスID「00001」が表示されている。一方、ローカルユーザー権限が無効にされている場合のスキャンアップロード画面の一例は図11(b)に示す。図11(b)のボタン1002は、ユーザーによる実行ができない状態になっている。
Webブラウザ307は図11(a)のボタン1001が押下されたことにより、スキャンアップロード実行要求操作をユーザーから受け付ける(S511)。このスキャンアップロード実行要求操作は、スキャンする用紙をデバイス105の所定の場所にセットされた後に、Webブラウザ307がユーザーから受け付けたものとする。
Webブラウザ307はスキャンアップロード実行部312に対して、ローカルユーザーUUIDとともにスキャンアップロード実行要求を送信する(S512)。S513とS514では、S508とS509と同様、ローカルユーザー権限情報が有効であるかを確認する処理が実行される。S514によりスキャンアップロード権限が有効であることが確認されるとS515に進み、ローカルユーザー権限が無効であれば、Webブラウザ307に対してエラーを返して、処理が終了する。
ローカルユーザー権限が有効であることが確認された後、スキャンアップロード実行部312はスキャン処理を実行する(S515)。S515で取得したスキャンデータをサービスサーバー104にアップロードするように、スキャンアップロード313は機能呼び出し部310に対してスキャンアップロード実行依頼を送信する(S516)。その際、ローカルユーザーUUIDもともに送信される。機能呼び出し部310は通信制御部304に対して、S516で受信したローカルユーザーUUIDとデバイスIDとスキャンデータを送信する(S517)。
通信制御部304は認証部303に対してクラウドユーザーUUIDの取得要求を行う(S518)。この際、S517で通知されたログインユーザーUUIDとデバイス105のデバイスIDも送信される。S518で受信したログインユーザーUUIDとデバイスIDとに基づいて、クラウドユーザーUUIDを一意に特定する(S519)。クラウドユーザーを特定する際には、予め認証部303が保有するマッピングテーブル(表3)を用いる。その結果、クラウドユーザーUUID「CCC1」が特定され、認証部303は、S519で特定されたクラウドユーザーUUIDを通信制御部304に送信する(S520)。
通信制御部304はスキャンアップロード部306に対して、スキャンデータ格納依頼を送信する(S521)。その際、S517でアップロードされたスキャンデータとS520で取得したクラウドユーザーUUIDも送信される。
スキャンアップロード部306は認証部303に対して、クラウドユーザー情報取得を依頼する(S522)。認証部303はスキャンアップロード部306に対してクラウドユーザーのスキャンアップロード権限情報を送信する(S523)。具体的には、認証部303が有する権限テーブルに基づいて、スキャンアップロード部306にクラウドユーザー権限情報を特定する。スキャンアップロード部306が有する権限テーブルの一例は表2(a)に示した通りである。今回は、クラウドユーザーUUIDが「CCC1」であるため、表2(a)よりクラウドユーザー権限が有効であることが分かる。
S523でクラウドユーザー権限情報が有効であることが確認された後、スキャンアップロード部306はスキャンデータの格納処理を実行する(S524)。その際、S521でスキャンアップロード部306が受信したクラウドユーザーUUIDで特定されるクラウドユーザーとして、スキャンデータの格納処理が実行される。S523でクラウドユーザー権限情報が無効であることが確認された場合は、スキャンデータの格納処理は実行されず、エラー情報がWebブラウザ307を介してユーザーに通知される。S524でスキャンデータが格納された後、スキャンアップロード部306がWebブラウザ307に対して、スキャンデータをアップロードが完了した旨を知らせる実行結果を送信する。以上が、デバイス105からサービスサーバー104に対してリクエストを送信した際の処理である。
今回は、サービスサーバー104にスキャンデータを格納する処理をスキャンデータ格納処理であるとして説明したがその形態に限定されない。サービスサーバー104以外の不図示の格納サーバーにスキャンデータを送信する形態でもよい。
次に、図6と図7を用いて、オーナーがオーナーデバイス106を介してユーザーにユーザー権限を付与する処理を説明する。図6は、クラウドプリントリクエストを実行するためのユーザー権限を有効にするシーケンス図である。図7は、スキャンアップロードリクエストを実行するためのユーザー権限を有効する処理のシーケンス図である。上記で説明した図4と図5の処理は、図6と図7の処理が完了した後に実行されたものとする。
また、本実施例では、サービスサーバー104からデバイス105に送信されるリクエストとしてクラウドプリントリクエスト、デバイス105からサービスサーバー104に送信されるリクエストとしてスキャンアップロードリクエストを一例に説明する。また、上記で既に説明した処理については同じ符番を振り、詳細な説明は省略する。
まず、図6を用いて、ユーザーに対してクラウドプリントを実行するためのユーザー権限を付与する処理を説明する。オーナーデバイス106のWebブラウザ313は、オーナーの操作により権限設定画面の要求操作を受け付けて(S603)、認証部303に対して権限設定画面を要求する(S604)。認証部303はWebブラウザ313に対して権限設定画面を送信する(S605)。権限設定画面の一例を図12に示す。図12において、「クラウドユーザーID」に対し、「プリント」欄と「スキャンアップロード」欄が設けられている。「プリント」欄のチェックボックスにチェックを付けることで、有効にしたいプリント処理を実行するためのクラウドユーザー権限情報を選択できる。「スキャンアップロード」欄の場合もチェックボックスにチェックを付けることで、有効にしたいユーザー権限を選択できる。
ユーザーが図12の権限設定画面の「権限設定」ボタンを押下すると、Webブラウザ313は図12で選択されたユーザー権限を有効化するための操作を受け付ける(S606)。Webブラウザ313は認証部303に対してユーザー権限の有効化要求を送信する(S607)。その際、S606で選択されたクラウドユーザーUUIDを送信する。
認証部303は、プリント処理を実行するためのローカルユーザー権限を付与する(S608)。具体的に、認証部303は表3のマッピングテーブルから、S607で受信したクラウドユーザーUUIDに紐付くローカルユーザーUUIDを特定する。特定されたローカルユーザーUUIDに対してプリントを実行するためのユーザー権限を付与する。その結果、認証部303はローカルユーザーUUIDとユーザー権限とを関連付ける情報をテーブルで管理する。その際に生成されるテーブルの一例を表6に示す。
Figure 2019092120
既に表6のような権限テーブルが作成され、且つローカルユーザー権限が無効である場合は、S607の要求内容に従って表6の値を書き換える。具体的には、表6の「プリント処理を実行するためのユーザー権限」の「0」を「1」に書き換える。表6は、ユーザー権限の書き換えを行った後のテーブルである。
表6に基づいて、認証部303は通信制御部304に対し、デバイスIDとともにローカルユーザー権限付与要求を送信する(S609)。これは、認証サーバー103が有するローカルユーザー権限テーブル(表6)と、デバイス105が有するローカルユーザー権限テーブル(表4)とで整合性を維持するための処理に相当する。
通信制御部304は機能呼び出し部310に対し、ローカルユーザー権限付与依頼としてpublishメッセージを送信する(S610)。その際のトピックはデバイスIDであり、publishメッセージとともにローカルユーザーUUIDも送信される。機能呼び出し部310は認証サーバー連携部309に対してローカルユーザーUUIDとともに、ローカルユーザー権限付与依頼を送信する(S611)。認証サーバー連携部309はS611で受信したローカルユーザーUUIDに基づいて、ローカルユーザー権限テーブル(表4)のデータを更新する(S612)。
認証サーバー連携部309は機能呼び出し部310と通信制御部304とを介して、認証部303に対してローカルユーザー権限付与依頼に対する結果を応答する(S613〜615)。その際、ローカルユーザーUUIDが結果とともに送信される。
S607で受信したクラウドユーザーUUIDに紐付くクラウドユーザー権限を付与する(S616)。具体的には、認証部303が保持するクラウドユーザー権限テーブル(表2(a))について、該当のクラウドユーザー権限の値を「0」から「1」に変更する。S616の処理により、認証サーバー103が有するローカルユーザー権限テーブル(表6)とクラウドユーザー権限テーブル(表2(a))とでユーザー権限情報を同期する事ができる。以上が、プリント処理を実行するためのユーザー権限を付与する処理である。
次に図7を用いて、ユーザーに対してスキャンアップロードを実行するためのユーザー権限を付与する処理を説明する。ただし、上記で既に説明した処理については同じ符番を振り、詳細な説明は省略する。
Webブラウザ313は、スキャンアップロードを実行するためのユーザー権限付与の要求操作をユーザーから受け付ける(S701)。操作の際に用いられるWebブラウザ313の画面の一例は図12に示した通りである。Webブラウザ313は認証部303に、S701で選択されたクラウドユーザーUUIDとともにユーザー権限付与依頼を送信する(S702)。
認証部303は、S702で受信したクラウドユーザーUUIDに紐付くクラウドユーザー権限を有効にする(S703)。具体的には、認証部303が保持するクラウドユーザー権限テーブル(表2(a))において、該当のクラウドユーザー権限の値を「0」から「1」に変更する。認証部303はローカルユーザー権限を付与する(S704)。具体的には、認証部303はユーザーテーブル(表2)とマッピングテーブル(表3)に基づいて、ローカルユーザー認証テーブル(表6)におけるスキャンアップロード権限を「0」から「1」に書き換える。ただし、S703とS704の順序は問わない。
認証部303は通信制御部304に対してデバイスIDとともに、ローカルユーザー権限の付与依頼を送信する(S705)。S705の依頼は、認証サーバー103が有するローカルユーザー権限テーブル(表6)と、デバイス105が有するローカルユーザー権限テーブル(表4)とを同期するために送信される。
通信制御部304は機能呼び出し部310に対してS705で受信したローカルユーザーUUIDとともに、ローカルユーザー権限付与依頼としてpublishメッセージを送信する(S706)。その際のトピックはデバイスIDである。
機能呼び出し部310は認証サーバー連携部309に対してローカルユーザーUUIDとともに、ローカルユーザー権限の付与依頼を送信する(S707)。認証サーバー連携部309は、ローカルユーザーUUIDで特定されるローカルユーザー権限情報を更新する(S708)。具体的には、ローカルユーザー権限テーブル(表4)においてローカルユーザーUUIDに紐付くローカルユーザー権限の値を、「0」から「1」に変更する。以上が、ユーザーにスキャンアップロードを実行するためのユーザー権限を付与する処理である。
本実施例では、クラウドプリントとスキャンアップロードを実行する場合を例に、予め設定されているデバイスの使用制限に従って新たなリクエストを受信しないようにしつつ、リクエストを受信した後にユーザー権限を無効化する場合、受信したリクエストを実行できるようにユーザー権限を管理する処理について説明する。
まず、図8を用いて、デバイス105のプリント処理が実行中である場合に、プリント処理を実行するためのユーザー権限をオーナーが無効化する処理を説明する。上記で説明済みの処理については同じ符番を振り、詳細な説明は省略する。
S421でサービスサーバー104がデバイス105にプリント実行要求を送信した後、Webブラウザ313はオーナーから権限設定画面の要求操作を受け付けて(S722)、Webブラウザ313は認証部303に権限設定画面を要求する(S723)。認証部303はWebブラウザ313に権限設定画面を送信する(S724)。権限設定画面の一例は図12に示した通りである。
Webブラウザ313は、プリント機能を実行するためのクラウドユーザー権限を無効化する要求操作を受け付ける(S725)。具体的には図12において、クラウドユーザー権限を無効にしたい項目のチェックボックスを外し、「権限設定」を押下する。Webブラウザ313は認証部303に対してクラウドユーザーUUIDとともにクラウドユーザー権限の無効要求を送信する(S726)。
認証部303は、S726で受信したクラウドユーザーUUIDに紐付くクラウドユーザー権限を無効化する(S727)。具体的には、認証部303が有するクラウドユーザー権限テーブル(表2(a))において、該当のクラウドユーザー権限の値を「1」から「0」に変更する。
認証部303はプリント部305に対して、プリント処理が完了したことを確認するためのプリント実行完了確認依頼を送信する(S728)。S728の依頼をプリント部305が受信することで、プリント部305が通信制御部304に送信したプリントリクエスト(S417)に対し、実行結果が返ってきたかを確認できる。プリント実行結果が確認されるまで、プリント部305はプリント実行結果の受信を待機する。
S430においてプリント部305が通信制御部304からプリント実行結果を受信した後、プリント部305は認証部303に対してプリント実行完了確認依頼応答を送信し、デバイス105でのプリント処理が完了したことを通知する(S729)。認証部303はプリント処理が完了したことを確認した後に、プリント処理を実行するためのローカルユーザー権限を無効化する(S730)。具体的に認証部303は、マッピングテーブル(表3)からローカルユーザーUUIDを特定する。そして、表6におけるローカルユーザー権限の値を「1」から「0」に書き換える。
認証部303は通信制御部304に対して、ローカルユーザー権限の無効を依頼する(S731)。これは、認証サーバー103が有するローカルユーザー権限テーブル(表6)と、デバイス105が有するローカルユーザー権限テーブル(表4)の情報を同期するための依頼である。S731では、認証部303が有するローカルユーザー権限テーブル(表6)を元に、依頼に紐付くデバイスIDを付加する。さらに、S730で特定されたローカルユーザーUUIDも送信する。
通信制御部304は機能呼び出し部310に対してローカルユーザーUUIDとともに、プリント機能を実行するためのローカルユーザー権限の無効依頼としてpublishメッセージを送信する(S732)。その際のトピックはデバイスIDである。機能呼び出し部310は認証サーバー連携部309に対してローカルユーザーUUIDを送信するとともに、ローカルユーザー権限の無効を依頼する(S733)。認証サーバー連携部309は受信したローカルユーザーUUIDを元に、ローカルユーザー権限テーブル(表4)のデータを更新する(S734)。具体的には、ローカルユーザー権限の値を「1」から「0」に変更する。
以上が、デバイス105においてプリント処理が実行中である場合に、オーナーがユーザーに対してプリント処理を実行するためのユーザー権限を無効化する処理である。デバイス105におけるプリント処理が完了したことを確認してから、プリント処理を実行するためのローカルユーザー権限を無効化することにより、クラウドユーザー権限を無効化する前に受信したリクエストを実行することができる。
尚、図8の説明において、機能呼び出し部310がプリント処理を実行するためのpublishメッセージを受信した(S421)後に、オーナーがWebブラウザ313を介してクラウドユーザー権限の無効処理(S722〜727)が行われる形態で説明したが、その形態には限定されない。認証サーバー103におけるクラウドユーザー権限の無効処理(S727)が、通信制御部304におけるプリントリクエストの受信を受信(S417)の後であれば、プリント処理を実行することができる。
次に図9を用いて、サービスサーバー104でスキャンアップロード処理が実行中である際に、オーナーがスキャンアップロード機能を実行するためのユーザー権限を無効化する処理を説明する。上記で説明済みの処理については同じ符番を振り、説明は省略する。
S523で認証部303がサービスサーバー104にクラウドユーザー権限取得要求を送信した後、Webブラウザ313はオーナーから権限設定画面の要求操作を受け付け(S824)、認証部303に権限設定画面要求を送信する(S825)。認証部303はWebブラウザ313に対して権限設定画面を応答する(S826)。権限設定画面の一例は図12に示した通りである。Webブラウザ313は、スキャンアップロード処理を実行するためのユーザー権限を無効化する要求操作を受け付ける(S827)。具体的な操作方法はS725と同様である。
Webブラウザ313は認証部303に対してクラウドユーザーUUIDとともに、ユーザー権限の無効要求を送信する(S828)。この時、S829で選択されたクラウドユーザーUUIDも送信する。認証部303は、ローカルユーザー権限を無効化する(S829)。クラウドユーザー権限を無効にしたS727に対し、S829ではローカルユーザー権限を無効化する。S727とS829とでユーザー権限を無効化する順番の決め方は、図12の権限制御画面において選択されたジョブ種(プリント、またはスキャンアップロード)に基づいて決定される。選択されたジョブ種に関する情報は、S828で送信され、認証部303において、ユーザー権限を無効化する順番が特定される。
S829における処理としては具体的に、認証部303がマッピングテーブル(表3)を元にローカルユーザーUUIDを特定し、特定されたローカルユーザーUUIDを元に、表6におけるローカルユーザー権限情報の値を「1」から「0」に書き換える。
認証部303は通信制御部304に対して、ローカルユーザー権限の無効を依頼する(S830)。通信制御部304は機能呼び出し部310に対してローカルユーザーUUIDとともに、ローカルユーザー権限の無効要求としてpublishメッセージを送信する(S831)。その際のトピックはデバイスIDである。機能呼び出し部310は認証サーバー連携部309に対してローカルユーザーUUIDとともに、ローカルユーザー権限の無効要求を送信する(S832)。
認証サーバー連携部309はS832で受信したローカルユーザーUUIDを元に、ローカルユーザー権限テーブル(表4)のデータを更新する(S833)。具体的には、ローカルユーザーUUIDに紐付くローカルユーザー権限情報の値を「1」から「0」に変更する。認証サーバー連携部309は機能呼び出し部310、通信制御部304、認証部303を介してスキャンアップロード部306に対し、ローカルユーザー権限の無効要求に対する結果を送信する(S834〜837)。その際、ローカルユーザーUUIDも送信される。これによりスキャンアップロード部306は、S521で受信したスキャンデータ格納依頼に対する処理結果を受信することができる。
スキャンアップロード実行部312においてスキャンデータ格納処理が完了した後、スキャンアップロード部306は認証部303に対して、スキャンアップロード完了確認依頼応答を送信する(S838)。
認証部303は、S838で受信したクラウドユーザーUUIDに紐付くクラウドユーザー権限を無効化する(S839)。具体的には、認証部303が保持するクラウドユーザー権限テーブル(表2(a))において、該当のクラウドユーザー権限情報の値を「1」から「0」に変更する。以上が、オーナーがユーザーに対してスキャンアップロード機能を実行するためのユーザー権限を無効化する処理である。サービスサーバー104におけるスキャンアップロード処理が完了したことを確認してから、スキャンアップロード処理を実行するためのクラウドユーザー権限を無効化することにより、ローカルユーザー権限が無効される前に受信したリクエストを実行することができる。
デバイス105またはサービスサーバー104において、何らかの原因で処理が失敗する場合がある。例えば、プリント処理の場合、紙詰まりや部品の故障等で失敗する事もあり得る。スキャンデータ格納処理の場合も、スキャンデータの格納先のサーバーの負荷が上限を越えたこと等が原因で処理が中断されることがある。
本実施例は、ユーザー権限を無効化する前に受信したリクエストの処理が失敗した際に、その処理を完了させるためにユーザー権限を管理する処理について説明する。なお、実施例2で記載されていない部分は、実施例1に記載されていることを同様である。
図13を用いて、デバイス105において実行中の処理が失敗した際に、ユーザー権限を管理する処理について説明する。ただし、実施例1のときと同様に、その処理はプリント処理である場合を例に説明する。上記で説明済みの処理については同じ符番を振り、詳細な説明は省略する。
プリント実行部311が認証サーバー連携部309からローカルユーザー権限情報を取得した(S424)後、プリント実行部311においてプリント処理が失敗したものとする(S1331)。プリント処理における失敗とは、紙詰まりや部品の故障等が原因でプリント処理が完了されなかったことを指す。
プリント実行部311はWebブラウザ307に、プリント処理が失敗したことを通知するための画面の表示を依頼する(S1332)。表示依頼された画面の一例を図18に示す。図18には、プリント処理が失敗した理由と、失敗したプリント処理を再実行するためのボタン1901と、失敗したプリント処理を中止にするためのボタン1902が表示されている。今回は、紙詰まりによってプリント処理が失敗したものとする。ボタン1902が押下されるとS1333の処理に進む。一方、ボタン1901が押下されると、プリント実行部311においてプリント処理を再実行するための不図示の処理が実行される。
Webブラウザ307は、ユーザーからプリント処理を中止するための操作を受け付ける(S1333)。Webブラウザ307はプリント実行部311に対して、プリント処理の中止依頼を送信する(S1334)。プリント実行部311はS1332で失敗したプリント処理を中止する(S1335)。プリント実行部311は機能呼び出し部310に対し、S1332のプリント処理の処理結果(失敗結果)を送信するよう依頼する(S1336)。その際、ローカルユーザーUUIDとS421でプリント実行部311が取得したプリントジョブUUIDを送る。
機能呼び出し部310は通信制御部304に対して、ローカルユーザーUUIDとプリントジョブUUIDとともに処理結果を送信する(S1337)。この処理により、S421でのプリント依頼に対し、プリント処理が失敗したことを応答したことになる。通信制御部304はプリント部305に対し、プリントジョブUUIDと処理結果とを送信する(S1338)。プリント部305は認証部303に対して、プリント実行完了確認依頼応答として、実行結果とプリントジョブUUIDを送信する(S1339)。
クラウドユーザーUUIDとプリントジョブUUIDとを関連付けて保存する(S1340)。具体的に認証部303は、S1339で受信したプリントジョブUUIDで特定されるプリントジョブのみが実行できるように、そのプリント処理を実行するためのクラウドユーザー権限を付与する。認証部303では、クラウドユーザーUUIDに対して失敗したプリントジョブを識別する失敗ジョブ識別情報である失敗プリントジョブUUIDを発行し、紐付けて管理する。管理されている失敗プリントジョブテーブルの一例を表7に示す。
Figure 2019092120
認証部303は権限テーブル(表2(a))を確認し、プリント処理を実行するためのクラウドユーザー権限が付与されているかを判断する。クラウドユーザー権限が無効にされていると判断された場合は、失敗プリントジョブテーブル(表7)を確認し、該当するクラウドユーザーUUIDとその失敗プリントジョブUUIDのペアが確認された場合、そのクラウドユーザーUUIDから特定されるクラウドユーザー権限を有効する。
S1340の結果を踏まえて認証部303は、ローカルユーザー権限を無効化する(S1341)。ただし、S1339で受信したプリントジョブUUIDに紐付くローカルユーザー権限は有効である状態とする。具体的に、認証部303はユーザーテーブル(表1)とマッピングテーブル(表3)を元に、ローカルユーザー認証テーブル(表6)におけるローカルユーザー権限を「1」から「0」に書き換える操作に当たる。その際、マッピングテーブル(表3)を元にローカルユーザーUUIDを取得し、ローカルユーザーUUIDの失敗プリントジョブUUIDのレコードを登録する。登録により生成されるテーブルの一例を表8に示す。表8における「デバイスID」はプリント処理を送信できる送信先のデバイスの識別情報であり、送信可能な全てのデバイスに対してそのデバイスIDとローカルユーザーUUID、失敗プリントジョブUUIDとが紐付いて表8のテーブルに登録される。例えば、デバイス105のデバイスIDが「00001」だったとすると、デバイス105以外(不図示)のデバイスIDとして「00002」と「00003」が表8で管理されている。
Figure 2019092120
今回は、S1341におけるローカルユーザーUUIDの無効化処理が開始されるきっかけを、S1340における処理としたがその形態には限定されない。S1339で実行結果(失敗した結果)とプリントジョブUUIDとを受信したことをきっかけにS1341の無効化処理が開始される形態でも可能である。
認証部303は通信制御部304に対して、失敗ジョブ以外に対するローカルユーザープリント権限無効を依頼する(S1342)。これは、認証サーバー103が有するローカルユーザー権限テーブル(表6)と、デバイス105が有するローカルユーザー権限テーブル(表4)の情報を同期するための処理である。更に、認証サーバー103が有するローカルユーザー失敗プリントジョブテーブル(表8)と、後述の表9を同期するための依頼でもある。この時、ローカルユーザー権限テーブル(表6)を元に、依頼に紐付くデバイスIDと、S1339で受信したローカルユーザーUUIDと失敗プリントジョブUUIDとを送信する。
通信制御部304はローカルユーザーUUIDとプリントジョブUUIDとともに、ローカルユーザー権限の無効依頼としてpublishメッセージを送信する(S1343)。その際のトピックはデバイスIDである。機能呼び出し部310は認証サーバー連携部309に対してローカルユーザーUUIDとプリントジョブUUIDとともに、ローカルユーザー権限の無効依頼を送信する(S1344)。
認証サーバー連携部309は、S1344で受信したローカルユーザーUUIDに基づいて、ローカルユーザー権限テーブル(表4)のデータを更新する(S1345)。具体的には、ローカルユーザー権限を「1」から「0」に変更する。更に、S1344で受信したプリントジョブUUIDに基づいて、失敗プリントジョブテーブルを登録する。失敗プリントジョブテーブルの一例を表9に示す。表9では、ローカルユーザーUUIDに対して失敗プリントジョブUUIDが紐づいて管理されている。
Figure 2019092120
S1345については、失敗したジョブの再実行をデバイス105で行わないことが予め分かっている場合は、全てのローカルユーザー権限を無効化する形態も考えられる。以上が、デバイス105におけるプリント処理が失敗した際のユーザー権限を管理する処理である。
次に、図14を用いて、失敗したプリントジョブを別のデバイスで再実行する処理について説明する。上記で説明済みの処理については同じ符番を振り、説明は省略する。
S401〜S407でユーザーが認証サーバー103にログインした後、Webブラウザ301はユーザーの操作により、失敗したプリントジョブを再投入するための失敗ジョブプリント画面要求を受け付け(S1408)、プリント部305に対して失敗ジョブプリント画面を要求する(S1409)。
プリント部305は認証部303に対して、クラウドユーザー権限情報の取得を依頼する(S1410)。この時、認証部303では、認証部303が有する権限テーブル(表2(a))に基づいて、プリント処理を実行するためのクラウドユーザー権限情報が付与されているかを確認する。表2(a)より、クラウドユーザー権限が無効にされていた場合、更にクラウドユーザー失敗プリントジョブテーブル(表7)を参照する。参照した結果、該当のクラウドユーザーUUIDが表7に含まれていることが確認されたとすると、そのクラウドユーザーUUIDに紐付く失敗プリントジョブを実行するためのクラウドユーザー権限が付与されていることになる。表7に該当のクラウドユーザーUUIDが含まれていないと確認された場合は、再実行できる失敗ジョブがない旨を伝える画面をS1409の要求に対し応答する。
認証部303はS1410を受けて、プリント部305に対してクラウドユーザー権限情報を応答する(S1411)。S1411で取得したクラウドユーザー権限情報に基づき、Webブラウザ301に失敗ジョブプリント画面を送信する(S1412)。失敗ジョブプリント画面の一例を図17に示す。図17より、クラウドユーザーUUIDに対して紐付く「失敗プリントジョブID」が表示されている。
S413〜S427において、ユーザーの操作によってプリント処理の再実行依頼がサービスサーバー104に送信され、依頼されたプリント処理が実行される。その実行結果がプリント部305に送信される。処理が実行されるデバイスは、図17で選択されたデバイスIDに基づいて特定される。
プリント処理が完了したことをプリント部305が確認した後、プリント部305は認証部303に対して、S414で受信したプリントジョブUUIDとともに、失敗ジョブに対するユーザー権限の無効依頼を送信する(S1413)。認証部303は、プリントジョブUUIDで特定されるプリントジョブを実行するためのクラウドユーザー権限を無効化する(S1414)。具体的には、クラウドユーザー失敗プリントジョブテーブル(表7)から、該当するプリントジョブのレコードを削除する。認証部303は、S1413で受信したプリントジョブUUIDに紐付くローカルユーザー権限も無効化する。具体的には、クラウドユーザー失敗プリントジョブテーブル(表8)から、該当するプリントジョブのレコードを削除する。S1414における、ローカルユーザー権限を無効化する処理とクラウドユーザー権限を無効化する処理の順番は問わない。
認証部303は通信制御部304に対して、失敗ジョブに対するローカルユーザー権限の無効処理を依頼する(S1415)。これは、認証サーバー103が有するローカルユーザー失敗プリントジョブテーブル(表8)と、デバイス105が有するローカルユーザー失敗プリントジョブテーブル(表9)の情報を同期するための依頼である。その際、S1413で受信したローカルユーザーUUIDと失敗プリントジョブUUID、さらに表8から特定されるデバイスIDも送信される。
通信制御部304は機能呼び出し部310に対してローカルユーザーUUIDと失敗プリントジョブUUIDとともに、失敗ジョブに対するローカルユーザー権限の無効処理依頼としてpublishメッセージを送信する(S1416)。その際のトピックはデバイスIDである。
機能呼び出し部310は認証サーバー連携部309に対してローカルユーザーUUIDとプリントジョブUUIDとともに、失敗ジョブに対するローカルユーザー権限の無効処理依頼を送信する(S1417)。認証サーバー連携部309は、S1417で受信したローカルユーザーUUIDに基づいて、ローカルユーザー失敗プリントジョブテーブル(表9)のデータを更新する(S1418)。具体的には、ローカルユーザー失敗プリントジョブテーブルから該当するプリントジョブのレコードを削除する。以上が、失敗したプリントジョブを再実行するための処理である。
次に図15を用いて、サービスサーバー104における処理が失敗した際の、ユーザー権限を管理する処理について説明する。ただし、実施例1のときと同様に、失敗した処理がスキャンアップロード処理である場合を例に説明する。上記で説明済みの処理については同じ符番を振り、詳細な説明は省略する。
S514でスキャンアップロード実行部312がローカルユーザー権限情報を取得した後、スキャンアップロード実行部312はスキャン処理を実行し、スキャンアップロード実行部312はスキャンアップロードジョブ識別情報を発行する(S1515)。スキャンアップロードジョブ識別情報とは、スキャンアップロードジョブを一意に特定できるユニークな値であるUUIDである。
スキャンアップロード実行部312は機能呼び出し部310に対してスキャンアップロード実行依頼を送信する(S1516)。その際、S1515で取得したスキャンデータとともに、ローカルユーザーUUIDとスキャンアップロードジョブUUID、デバイスIDが送信される。機能呼び出し部310は通信制御部304にスキャンデータを送信する(S1517)。その際、S1516で受信したローカルユーザーUUIDとデバイスID、スキャンアップロードジョブUUIDも送信される。
通信制御部304が認証部303からクラウドユーザーUUIDを取得した後(S518〜S520)、通信制御部304はスキャンアップロード部306に対してスキャンデータ格納依頼を送信する(S1521)。その際、S1517で受信したスキャンアップロードジョブ識別情報とスキャンデータ、S520で取得したクラウドユーザーUUIDが送信される。
S522〜S523、S824〜S837の処理が実行された後、スキャンアップロード部306においてスキャンデータを格納するスキャンデータ格納処理が失敗したものとする(S1522)。ここでの処理の失敗とは、サーバーの機械的な故障等の原因により、スキャンデータ格納処理が完了しなかったことを示す。
スキャンアップロード部306は認証部303に対して、スキャンアップロード完了確認依頼に対して応答する(S1523)。その際、スキャンデータ格納処理が失敗した旨を通知し、同時にS1522で受信したスキャンアップロードジョブUUIDを送信する。
認証部303は失敗ジョブ以外のユーザー権限を無効化する(S1524)。具体的に認証部303は、クラウドユーザー認証テーブル(表2(a))における「スキャンアップロード処理を実行するためのユーザー権限」の値を「1」から「0」に書き換える。そして、S837で受信したローカルユーザーUUIDと表3とに基づいて、クラウドユーザーUUIDを特定し、特定したクラウドユーザーUUIDに対して失敗ジョブのレコードを紐付けて管理する。その紐付け情報の一例を表10に示す。表10の「失敗スキャンアップロードジョブUUID」は、失敗したスキャンアップロード処理のジョブを一意に識別するための失敗ジョブ識別情報であり、認証部303で発行される。
Figure 2019092120
認証部303は、スキャンアップロードジョブUUIDで特定されたジョブのみが実行できるようにローカルユーザー権限を付与する(S1525)。具体的には、S837でスキャンアップロード部306が受信したローカルユーザーUUIDに対して、失敗スキャンアップロードジョブUUIDを紐付けて管理する。その紐付け情報の一例を表11に示す。
Figure 2019092120
認証部303は通信制御部304に対して、失敗ジョブに対するローカルユーザー権限の有効化を依頼する(S1526)。これは、表11と後述の表12とで同期するための依頼である。その際、ローカルユーザーUUIDと失敗スキャンアップロードジョブUUID、デバイスIDも送信される。
通信制御部304は機能呼び出し部310に対しローカルユーザーUUIDとスキャンアップロードジョブUUIDとともに、失敗ジョブに対するローカルユーザー権限の有効化依頼としてpublishメッセージを送信する(S1527)。その際のトピックはデバイスIDである。機能呼び出し部310は認証サーバー連携部309に対してローカルユーザーUUIDと失敗スキャンアップロードジョブUUIDとともに、失敗ジョブに対するローカルユーザー権限の有効化処理を依頼する(S1528)。
認証サーバー連携部309は、S1528で受信したローカルユーザーUUIDに基づいて、失敗ジョブに対するローカルユーザー権限を有効にする(S1529)。具体的には、S1528で受信した失敗スキャンアップロードジョブUUIDに基づいて、認証サーバー連携部309が有するローカルユーザー失敗スキャンアップロードジョブテーブル(表12)にレコードを登録する。
Figure 2019092120
以上が、スキャンアップロード処理を実行するためのユーザー権限をオーナーが無効化する処理である。
次に図16を用いて、失敗したスキャンアップロードを再度実行する処理について説明している。ただし、上記で説明した処理については同じ符番を振り、説明は省略する。
ユーザーがデバイス105にログインした後(S501〜S504)、Webブラウザ307は、失敗したスキャンアップロードジョブを再度投入するための失敗ジョブスキャンアップロード画面要求操作をユーザーから受け付ける(S1606)。Webブラウザ307はスキャンアップロード実行部312に対して、ローカルユーザーUUIDを送信するとともに、失敗ジョブスキャンアップロード画面を要求する(S1607)。
スキャンアップロード実行部312は認証サーバー連携部309に対して、スキャンアップロードを実行するためのローカルユーザー権限情報の取得を依頼する(S1608)。具体的に、認証サーバー連携部309は権限テーブル(表4)に基づいて、ローカルユーザー権限情報を確認する。ローカルユーザー権限が無効にされた状態である場合は、更に表12のテーブルを参照する。表12において、S504で生成されたローカルユーザーUUIDに対して失敗スキャンアップロードジョブUUIDが存在すれば、そのスキャンアップロードジョブに対してのみローカルユーザー権限が有効であることを意味する。
認証サーバー連携部309はスキャンアップロード実行部312に対して、ローカルユーザー権限情報を送信する(S1609)。S1609で取得したローカルユーザー権限情報に基づき、スキャンアップロード実行部312はWebブラウザ307に対して、失敗ジョブのスキャンアップロード画面を送信する(S1610)。スキャンアップロード画面の一例を図19に示す。今回、S501でデバイス105にログインしているユーザーのローカルユーザーUUIDが「AAA1」であるものとする。表12より、ローカルユーザーUUID「AAA1」に対して失敗スキャンアップロードジョブUUID「90123456」が存在することから、図19において、失敗スキャンアップロードジョブUUID「90123456」とそれに紐付くスキャンデータ「aaaaa.pdf」が表示される。
Webブラウザ307はアップロード実行要求操作をユーザーから受け付ける(S1611)。具体的には、図19の「選択」欄のチェックボックスをチェックすることで特定のジョブUUIDが選択され、「アップロード」ボタンが押下される。図19における選択操作の結果、Webブラウザ307はスキャンアップロード実行部312に対しスキャンアップロード実行要求を送信する(S1612)。その際、スキャンアップロードジョブUUIDが送信される。スキャンアップロード実行部312は認証サーバー連携部309に対してローカルユーザー権限情報の取得依頼を送信する(S1613)。その際、失敗スキャンアップロードジョブUUIDも送信される。
送信された失敗スキャンアップロードジョブUUIDと表12とに基づいて、認証サーバー連携部309はローカルユーザーUUIDを特定し、表4に基づいてローカルユーザー権限情報が付与されているかを確認する。表4よりローカルユーザーUUID「AAA1」に対し、スキャンアップロードを実行するためのローカルユーザー権限情報が付与されているので、認証サーバー連携部309はスキャンアップロード実行部312にローカルユーザー権限情報を送信する(S1614)。ローカルユーザー権限の無効が確認された場合は、S1614においてWebブラウザ307にエラーを送信する。
S1614においてローカルユーザー権限が付与されていることが確認された後、スキャンアップロード実行依頼を機能呼び出し部310に送信する(S1615)。その際、スキャンアップロードジョブUUIDも送信する。機能呼び出し部310は通信制御部304に対して、ローカルユーザーUUID、デバイスID、スキャンアップロードジョブUUID、スキャンデータを送信する(S1616)。
機能呼び出し部310はスキャンアップロード実行部312に対して、スキャンアップロード処理が完了したことを通知する(S1617)。スキャンアップロード実行部312は認証サーバー連携部309に対し、失敗ジョブのローカルユーザー権限の無効依頼を送信する(S1618)。その際、失敗スキャンアップロードジョブUUIDも送信する。
認証サーバー連携部309は失敗ジョブに対するローカルユーザー権限を無効化する(S1619)。具体的には、S1618で受信したスキャンアップロードジョブUUIDを元に、表12から該当のジョブレコードを削除する。ジョブレコードを削除した後、S1618の依頼に対して応答する(S1620)。
S1621〜S1626はS518〜S524と同様の処理のため、詳細な説明は省略するが、S1623とS1628〜S1629のみ異なる部分があるため、差分を補足する。
認証部303からクラウドユーザーUUIDを取得した後、通信制御部304はスキャンデータ格納依頼をスキャンアップロード部306に送信する(S1623)。その際、スキャンデータ、S1616で受信した失敗スキャンアップロードジョブUUIDも共に送信する。
スキャンアップロード部306が認証部303に対して失敗ジョブに対するユーザー権限無効依頼を送信する(S1628)。その際、スキャンアップロードジョブUUIDも送信される。認証部303は失敗ジョブに対するユーザー権限無効をする(S1629)。具体的には、表10と表11のテーブルから該当するジョブレコードを削除する。尚、表10と表11とで削除する順番は問わない。以上が、失敗したスキャンアップロードを再度実行する処理である。
本実施例において、処理を実行するためのユーザー権限情報に加えて、失敗したジョブを識別するための識別情報を用いてユーザーの権限を管理する事で、ユーザー権限を無効化する直前に受信したリクエストの処理が失敗した場合でも、その失敗した処理のみを再実行させることができる。
上記のシーケンスではオーナーがWebブラウザを用いて権限制御画面にアクセスし、ユーザー権限を無効化する形態で説明したが、この限りでは無い。時刻やユーザーの使用状況をトリガーとして自動でユーザー権限を無効化する構成も可能である。本実施例では、オーナーデバイス106におけるオーナーの手動操作で手間をかけることなく、ユーザー権限を自動で無効化する形態を説明する。なお、本実施例で記載されていない部分は、実施例1や実施例2と同様である。また、本実施例でも、プリントとスキャンアップロードを例に説明するが、処理内容はそれらに限定されない。
まず、プリント機能を利用できる有効期限が設けられている場合の処理について説明する。有効期限の管理機能はプリント部305が有する。具体的にプリント部305は、現在時刻と、予め設定されている有効期限を管理し、それらを比較することで有効期限が切れたかを判断する。
比較した結果、有効期限が切れたと判断された場合、プリント部305は認証部303に対してクラウドユーザー権限の無効要求を送信する(S1700)。認証部303はクラウドユーザー権限の無効処理を実行する(S1701)。S1701以降の処理はS727以降の処理と同様である。S1701の処理よりも前に、クラウドユーザー権限情報が有効であることが確認されていた(S416)場合にはプリント処理は実行される(S416.5〜S430)。そして、プリント処理が完了したことが確認された(S729)後にローカルユーザー権限が無効にされる(S730〜S734)。
一方、スキャンアップロード機能の場合は、スキャンアップロード部306が有効期限を管理する。有効期限が切れたと判断された場合、スキャンアップロード部306は認証部303に対してローカルユーザー権限の無効要求を送信する(S1710)。認証部303はローカルユーザー権限の無効処理を実行する(S1711)。S1711以降の処理はS829以降の処理と同様である。S833の処理により、有効期限日以降にスキャンアップロード実行の新たなリクエストを受信できなくなる。S833の処理よりも前に、ローカルユーザー権限情報が有効であることか確認されていた(S514)場合にはスキャンアップロード処理は実行される(S515〜S523)。そして、スキャンアップロード処理が完了したことが確認された(S838)後にクラウドユーザー権限が無効にされる(S839)。以上が、有効期限が設けられている場合に、ユーザー権限を自動で無効化する処理である。
次に、プリント機能で印刷する紙の枚数に制限が設けられている場合の処理を説明する。印刷された用紙の枚数を管理する機能はプリント部305が有する。具体的にプリント部305は、S414でクラウドプリントの実行要求を受信した際、これまで印刷した紙の枚数に対して、S414の実行要求に含まれる印刷ページ(紙の枚数)を加算する(S1800)。加算した結果、枚数の制限を越えた場合、プリント部305はユーザーに対してエラーを通知する。
例えば、S1800において「6枚印刷する」ための実行要求をプリント部305が受信した場合、これまで印刷した紙の枚数「95枚」に加算する。加算した結果である「101枚」が枚数の上限「100枚」を越えるので、ユーザーにエラーを通知する。エラーを通知する形態以外にも、枚数の上限を超えない分だけ印刷を実行することも可能である。例えば、上限「100枚」を越えないために、印刷要求されている「6枚」のうち「5枚」を印刷する形態も考えられる。
S1800においてエラーが発生しなかった場合、S415〜S420と同じ処理が実行され、通信制御部304が機能呼び出し部310にpublishメッセージを送信する(S421)。S421の処理が実行された後、通信制御部304はプリント部305に対して、実行要求をデバイス105に送信した旨を通知する。その通知に基づいて、プリント部305は印刷された紙の枚数(レコード)を加算する(S1801)。S1801で加算された結果、枚数の上限に達した場合、プリント部305は認証部303に対してクラウドユーザー権限はく奪要求を送信する(S1802)。S1802の処理以降はS728以降の処理と同様である。以上が、印刷する枚数に上限がある場合に、ユーザー権限を無効化する処理である。
本実施例で説明した形態以外にも、例えば、認証部303が用意するAPIが実行される事でユーザー権限の付与や無効を実行する構成でも構わない。
また、上記では有効期限や枚数の上限に基づいてユーザー権限の無効処理を行ったが、課金等で上限を設ける形態でもよい。
[その他の実施例]
上記の実施例では説明の都合上、スキャンを実行するためのユーザー権限と、プリントを実行するためのユーザー権限の無効や付与を、別のシーケンス図で説明した。しかし、その形態のみならず、権限制御画面(図11)における1回の操作で、スキャンを実行するためのユーザー権限とプリントを実行するためのユーザー権限の無効や付与を処理できるようにしてもよい。
また、本発明の目的は以下の処理を実行することによっても達成される。即ち、上述した実施例の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)が記憶媒体に格納されたプログラムコードを読み出す処理である。この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施例の機能を実現することになり、そのプログラムコード及び該プログラムコードを記憶した記憶媒体は本発明を構成することになる。
103 認証サーバー
104 サービスサーバー
105 デバイス
106 オーナーデバイス
301 Webブラウザ
305 プリント部
306 スキャンアップロード部
309 認証サーバー連携部
310 機能呼び出し部
311 プリント実行部
312 スキャンアップロード実行部

Claims (16)

  1. ユーザーがデバイスの機能を利用するための権限であるローカルユーザー権限と、前記ユーザーがサービスサーバーの機能を利用するための権限であるクラウドユーザー権限とを管理する、前記デバイスと前記サービスサーバーとを含む情報処理システムであって、
    前記ユーザーによる、前記サービスサーバーと前記デバイスの連携による第一の処理を実行するための第一のリクエストを前記サービスサーバーが受信する第一の受信手段と、
    前記クラウドユーザー権限が有効であると確認されたことに応じて、前記第一のリクエストに基づいた処理を前記サービスサーバーが実行する第一の実行手段と、
    前記第一の処理を実行するためのクラウドユーザー権限を無効化するリクエストを前記サービスサーバーが受信したことに応じて、前記第一の機能を利用するためのクラウドユーザー権限を無効化する第一の無効手段と、
    前記第一の受信手段で受信した第一のリクエストに基づいた処理が前記デバイスで実行されたことを確認する第一の確認手段と、
    前記クラウドユーザー権限が無効化されている場合、前記第一の確認手段によって前記第一のリクエストに基づいた処理が実行されたことが確認された後に、前記第一の機能を利用するためのローカルユーザー権限を無効化する第二の無効手段と、を有する情報処理システム。
  2. ユーザーがデバイスの機能を利用するための権限であるローカルユーザー権限と、前記ユーザーがサービスサーバーの機能を利用するための権限であるクラウドユーザー権限とを管理する、前記デバイスと前記サービスサーバーとを含む情報処理システムであって、
    前記ユーザーによる、前記サービスサーバーと前記デバイスの連携による第二の機能を実行するための第二のリクエストを前記デバイスが受信する第二の受信手段と、
    前記ローカルユーザー権限が有効であると確認されたことに応じて、前記第二のリクエストに基づいた処理を前記デバイスが実行する第二の実行手段と、
    前記第二の処理を実行するためのローカルユーザー権限を無効化するためのリクエストを前記デバイスが受信したことに応じて、前記第二の機能を利用するためのローカルユーザー権限を無効化する第三の無効手段と、
    前記第二の受信手段で受信した第二のリクエストに基づいた処理が前記サービスサーバーで実行されたことを確認する第二の確認手段と、
    前記ローカルユーザー権限が無効化されている場合、前記第二の確認手段によって前記第二のリクエストに基づいた処理が実行されたことが確認された後に、前記第二の機能を利用するためのクラウドユーザー権限を無効化する第四の無効手段と、を有する情報処理システム。
  3. 前記情報処理システムは、
    前記デバイスの機能を利用する前記ユーザーを一意に識別するローカルユーザー認証情報と、前記ローカルユーザー権限が無効かどうかを示す設定値とを関連付けた第一の情報と、
    前記サービスサーバーの機能を利用する前記ユーザーを一意に識別するクラウドユーザー認証情報と、前記クラウドユーザー権限が無効かどうかを示す設定値とを関連付けた第二の情報とを管理する第一の管理手段を更に有し、
    前記無効化は、
    前記第一の管理手段によって管理された設定値を、前記権限が無効であることを示す設定値に変更することを特徴とする請求項1または2に記載の情報処理システム。
  4. 前記情報処理システムは、
    失敗した前記第一の処理を識別するための第一の失敗ジョブ識別情報を発行する第一の発行手段と、
    失敗した前記第二の処理を識別するための第二の失敗ジョブ識別情報を発行する第二の発行手段と、
    を更に有し、
    前記第一の発行手段によって発行された第一の失敗ジョブ識別情報に対して、前記クラウドユーザー権限が関連付いていることが確認された場合、
    前記クラウドユーザー権限が無効かどうかを示す設定値に依らずに、前記第一の失敗ジョブ識別情報で特定される処理を実行し、
    前記第二の発行手段によって発行された第二の失敗ジョブ識別情報に対して、前記ローカルユーザー権限が関連付いていることが確認された場合、
    前記ローカルユーザー権限が無効かどうかを示す設定値に依らずに、前記第二の失敗ジョブ識別情報で特定される処理を実行する請求項1乃至3のいずれか一項に記載の情報処理システム。
  5. 前記第一の発行手段は、
    前記第一の機能を実行するための処理が失敗した場合、前記第一の機能を実行するための処理を識別する第一のジョブ識別情報を受信し、受信した第一のジョブ識別情報に対して失敗した処理を識別するための失敗ジョブ識別情報を発行し、
    前記第二の発行手段は、
    前記第二の機能を実行するための処理が失敗した場合、前記第二の機能を実行するための処理を識別する第二のジョブ識別情報を受信し、受信した第二のジョブ識別情報に対して失敗した処理を識別するための失敗ジョブ識別情報を発行する請求項4に記載の情報処理システム。
  6. 前記第一の失敗ジョブ識別情報または前記第二の失敗ジョブ識別情報で特定される処理が実行されたことが確認された後、
    前記第一の失敗ジョブ識別情報または前記第二の失敗ジョブ識別情報に関連付くクラウドユーザー権限またはローカルユーザー権限を削除する請求項4または5に記載の情報処理システム。
  7. 前記情報処理システムは、
    再実行する処理を選択するための画面を表示する第一の表示手段を更に有し、
    前記第一の表示手段によって表示される画面においてユーザーが選択した第一の失敗ジョブ識別情報に対して、クラウドユーザー権限情報が関連付いていることが確認された後、または、
    前記第一の表示手段によって表示される画面においてユーザーが選択した第二の失敗ジョブ識別情報に対して、ローカルユーザー権限情報が関連付いていることが確認された後、
    再実行の画面で選択された第一の失敗ジョブ識別情報または第二の失敗ジョブ識別情報で特定される処理が再実行される請求項4乃至6のいずれか一項に記載の情報処理システム。
  8. 前記無効は、前記権限を無効化する処理である請求項1乃至7のいずれか一項に記載の情報処理システム。
  9. 前記情報処理システムは、
    前記第一の機能または第二の機能の実行に対する制限を管理する第二の管理手段と、
    前記第二の管理手段によって管理された制限に達したかどうかを判断する判断手段と、
    を更に有し、
    前記無効は、
    前記判断手段によって前記制限に達したと判断された場合に、前記制限に達した機能を実行するための権限を無効化することである請求項1乃至8のいずれか一項に記載の情報処理システム。
  10. 前記情報処理システムは、
    前記ユーザーが前記機能を利用するための権限が無効である場合、エラーを通知することを特徴とする請求項1乃至9のいずれか一項に記載の情報処理システム。
  11. 前記デバイスは、
    前記サービスサーバーから取得したドキュメントを印刷するプリント機能と、前記デバイスにおいてスキャンしたデータを前記サービスサーバーに送信するスキャン機能と、
    を少なくとも含む画像形成装置であり、
    前記第一の機能は、
    前記画像形成装置において前記プリント機能を実行するための機能であり、
    前記第二の機能は、
    前記画像形成装置において前記スキャン機能を実行するための機能である請求項1乃至9のいずれか一項に記載の情報処理システム。
  12. 前記制限は、
    プリント機能を実行した際に印刷される紙の枚数、または前記ユーザーが前記機能を利用できる有効期限のうち、いずれか一つである請求項9に記載の情報処理システム。
  13. 前記判断手段は、
    前記第一のリクエストを受信した際に、既に受信した第一のリクエストによって印刷される紙の枚数が前記制限を越えたかを判断し、前記制限を越えたと判断された場合、
    前記ユーザーにエラーを通知する請求項12に記載の情報処理システム。
  14. コンピュータを、
    ユーザーがデバイスの機能を利用するための権限であるローカルユーザー権限と、前記ユーザーがサービスサーバーの機能を利用するための権限であるクラウドユーザー権限とを管理する、前記デバイスと前記サービスサーバーとを含む情報処理システムとして機能させるための制御方法であって、
    前記ユーザーによる、前記サービスサーバーと前記デバイスの連携による第一の処理を実行するための第一のリクエストを前記サービスサーバーが受信する第一の受信手段と、
    前記クラウドユーザー権限が有効であると確認されたことに応じて、前記第一のリクエストに基づいた処理を前記サービスサーバーが実行する第一の実行手段と、
    前記第一の処理を実行するためのクラウドユーザー権限を無効化するリクエストを前記サービスサーバーが受信したことに応じて、前記第一の機能を利用するためのクラウドユーザー権限を無効化する第一の無効手段と、
    前記第一の受信手段で受信した第一のリクエストに基づいた処理が前記デバイスで実行されたことを確認する第一の確認手段と、
    前記クラウドユーザー権限が無効化されている場合、前記第一の確認手段によって前記第一のリクエストに基づいた処理が実行されたことが確認された後に、前記第一の機能を利用するためのローカルユーザー権限を無効化する第二の無効手段と、を有する情報処理システムとして機能させるための制御方法。
  15. コンピュータを、
    ユーザーがデバイスの機能を利用するための権限であるローカルユーザー権限と、前記ユーザーがサービスサーバーの機能を利用するための権限であるクラウドユーザー権限とを管理する、前記デバイスと前記サービスサーバーとを含む情報処理システムとして機能させるためのプログラムであって、
    前記ユーザーによる、前記サービスサーバーと前記デバイスの連携による第一の処理を実行するための第一のリクエストを前記サービスサーバーが受信する第一の受信手段と、
    前記クラウドユーザー権限が有効であると確認されたことに応じて、前記第一のリクエストに基づいた処理を前記サービスサーバーが実行する第一の実行手段と、
    前記第一の処理を実行するためのクラウドユーザー権限を無効化するリクエストを前記サービスサーバーが受信したことに応じて、前記第一の機能を利用するためのクラウドユーザー権限を無効化する第一の無効手段と、
    前記第一の受信手段で受信した第一のリクエストに基づいた処理が前記デバイスで実行されたことを確認する第一の確認手段と、
    前記クラウドユーザー権限が無効化されている場合、前記第一の確認手段によって前記第一のリクエストに基づいた処理が実行されたことが確認された後に、前記第一の機能を利用するためのローカルユーザー権限を無効化する第二の無効手段と、を有する情報処理システムとして機能させるためのプログラム。
  16. コンピュータを、
    ユーザーがデバイスの機能を利用するための権限であるローカルユーザー権限と、前記ユーザーがサービスサーバーの機能を利用するための権限であるクラウドユーザー権限とを管理する、前記デバイスと前記サービスサーバーとを含む情報処理システムとして機能させるための制御方法であって、
    前記ユーザーによる、前記サービスサーバーと前記デバイスの連携による第二の機能を実行するための第二のリクエストを前記デバイスが受信する第二の受信手段と、
    前記ローカルユーザー権限が有効であると確認されたことに応じて、前記第二のリクエストに基づいた処理を前記デバイスが実行する第二の実行手段と、
    前記第二の処理を実行するためのローカルユーザー権限を無効化するためのリクエストを前記デバイスが受信したことに応じて、前記第二の機能を利用するためのローカルユーザー権限を無効化する第三の無効手段と、
    前記第二の受信手段で受信した第二のリクエストに基づいた処理が前記サービスサーバーで実行されたことを確認する第二の確認手段と、
    前記ローカルユーザー権限が無効化されている場合、前記第二の確認手段によって前記第二のリクエストに基づいた処理が実行されたことが確認された後に、前記第二の機能を利用するためのクラウドユーザー権限を無効化する第四の無効手段と、を有する情報処理システムとして機能させるための制御方法。
JP2017221287A 2017-11-16 2017-11-16 情報処理システム、制御方法及びプログラム Pending JP2019092120A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017221287A JP2019092120A (ja) 2017-11-16 2017-11-16 情報処理システム、制御方法及びプログラム
US16/181,207 US10855779B2 (en) 2017-11-16 2018-11-05 Information processing system and control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017221287A JP2019092120A (ja) 2017-11-16 2017-11-16 情報処理システム、制御方法及びプログラム

Publications (1)

Publication Number Publication Date
JP2019092120A true JP2019092120A (ja) 2019-06-13

Family

ID=66432615

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017221287A Pending JP2019092120A (ja) 2017-11-16 2017-11-16 情報処理システム、制御方法及びプログラム

Country Status (2)

Country Link
US (1) US10855779B2 (ja)
JP (1) JP2019092120A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021014863A1 (ja) * 2019-07-19 2021-01-28 キヤノン株式会社 情報処理装置、制御方法、プログラム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7234699B2 (ja) * 2019-03-05 2023-03-08 ブラザー工業株式会社 アプリケーションプログラムおよび情報処理装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8179549B1 (en) * 2008-08-04 2012-05-15 Intuit Inc. Method and system for email-based printing
JP5480527B2 (ja) * 2009-04-13 2014-04-23 キヤノン株式会社 画像処理装置、制御方法、及びプログラム
JP5066217B2 (ja) * 2010-04-22 2012-11-07 株式会社沖データ ネットワークシステム及び画像形成装置
JP2013069244A (ja) 2011-09-26 2013-04-18 Hitachi Systems Ltd コンピュータシステム変更管理システム
JP5644751B2 (ja) * 2011-12-20 2014-12-24 コニカミノルタ株式会社 画像形成装置、及び画像形成装置の制御プログラム
US9992357B2 (en) * 2014-01-31 2018-06-05 Hewlett-Packard Development Company L.P. Authentication of a print request
JP2016010867A (ja) * 2014-06-27 2016-01-21 キヤノン株式会社 印刷装置、印刷システム、印刷装置の制御方法、及びプログラム
KR102032857B1 (ko) * 2015-03-22 2019-10-16 애플 인크. 모바일 디바이스에서의 사용자 인증 및 인간 의도 검증을 위한 방법 및 장치
US20190058804A1 (en) * 2017-08-18 2019-02-21 Kabushiki Kaisha Toshiba System and method for multiple document scanning

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021014863A1 (ja) * 2019-07-19 2021-01-28 キヤノン株式会社 情報処理装置、制御方法、プログラム
JP2021019272A (ja) * 2019-07-19 2021-02-15 キヤノン株式会社 情報処理装置、制御方法、プログラム
US11843751B2 (en) 2019-07-19 2023-12-12 Canon Kabushiki Kaisha Information processing apparatus, control method, and computer-readable medium for using blockchain to manage electronic data
JP7423212B2 (ja) 2019-07-19 2024-01-29 キヤノン株式会社 情報処理装置、制御方法、プログラム

Also Published As

Publication number Publication date
US20190149620A1 (en) 2019-05-16
US10855779B2 (en) 2020-12-01

Similar Documents

Publication Publication Date Title
JP5178112B2 (ja) 画像処理装置及び仮予約に係る制御方法
JP6177020B2 (ja) 認証システム、その制御方法、サービス提供装置およびコンピュータプログラム
EP2994823B1 (en) Information processing system, information processing method and non-transitory computer readable information recording medium
KR101602094B1 (ko) 정보 처리 시스템, 인쇄 서버, 정보 처리 장치, 정보 처리 시스템의 제어 방법 및 콘텐츠 인쇄 시스템
JP7166844B2 (ja) 情報処理装置、管理サーバ、情報処理システム、およびそれらの制御方法、並びにプログラム
JP7058949B2 (ja) 情報処理システム、制御方法及びそのプログラム
JP2017054458A (ja) 通信システムとその制御方法、画像形成装置とその制御方法、及びプログラム
JP6191425B2 (ja) 印刷システム
JP6771991B2 (ja) 印刷装置、印刷装置の制御方法、及びプログラム
JP6295785B2 (ja) 処理実行システムおよび中継サーバ
JP2016007704A (ja) 印刷制御装置、印刷制御方法、およびプログラム
JP2015212893A (ja) 情報処理装置、方法、プログラム、及び情報処理システム
US9967344B2 (en) Image processing apparatus, communication system, and relay device
JP2019092120A (ja) 情報処理システム、制御方法及びプログラム
JP6859195B2 (ja) 情報処理システム、制御方法及びそのプログラム
US20180097944A1 (en) Information processing apparatus
US9036179B2 (en) Management system, management method, and storage medium for managing customer information and network device information
JP2013107243A (ja) 画像形成装置、情報処理方法及びプログラム
JP2012196826A (ja) 画像形成装置、そのシステム、制御方法、プログラムおよび記憶媒体
JP2011034160A (ja) ネットワーク印刷システム、該システム用プログラム及び該プログラムを備える画像形成装置
JP5768922B1 (ja) 文書処理システム、プログラム、及び文書処理装置
US9467501B2 (en) Relay server system
JP2006350917A (ja) 周辺機器管理システム
JP5532168B2 (ja) 装置、出力方法、及び出力システム
US20240064141A1 (en) Information processing device, information processing system, non-transitory computer readable medium, and information processing method