JP5730082B2 - プリントサーバ、印刷システム、制御方法、およびプログラム。 - Google Patents

プリントサーバ、印刷システム、制御方法、およびプログラム。 Download PDF

Info

Publication number
JP5730082B2
JP5730082B2 JP2011050704A JP2011050704A JP5730082B2 JP 5730082 B2 JP5730082 B2 JP 5730082B2 JP 2011050704 A JP2011050704 A JP 2011050704A JP 2011050704 A JP2011050704 A JP 2011050704A JP 5730082 B2 JP5730082 B2 JP 5730082B2
Authority
JP
Japan
Prior art keywords
user
print
authentication
owner name
print job
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011050704A
Other languages
English (en)
Other versions
JP2012190074A (ja
Inventor
俊介 茂垣
俊介 茂垣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2011050704A priority Critical patent/JP5730082B2/ja
Priority to US13/398,240 priority patent/US8879099B2/en
Priority to CN201210057214.3A priority patent/CN102750113B/zh
Publication of JP2012190074A publication Critical patent/JP2012190074A/ja
Application granted granted Critical
Publication of JP5730082B2 publication Critical patent/JP5730082B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1203Improving or facilitating administration, e.g. print management
    • G06F3/1204Improving or facilitating administration, e.g. print management resulting in reduced user or operator actions, e.g. presetting, automatic actions, using hardware token storing data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1265Printing by reference, e.g. retrieving document/image data for a job from a source mentioned in the job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1268Job submission, e.g. submitting print job order or request not the print data itself
    • G06F3/1272Digital storefront, e.g. e-ordering, web2print, submitting a job from a remote submission screen
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • G06F3/1287Remote printer device, e.g. being remote from client or server via internet
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • G06F3/1288Remote printer device, e.g. being remote from client or server in client-server-printer device configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Description

本発明は、プリントサーバからインターネットを経由して、別のネットワークに所属するプリンタへ印刷ジョブを登録する印刷システムにおける、印刷ジョブ生成時のジョブオーナ名の設定方法に関する。
近年、クラウドサービスとしてインターネット上にてサービスを提供するビジネス展開がなされている。また、複数のサービスを連携させ、サービス機能の強化を行う展開がある。複数のサービスを連携させる際に、ユーザが1度認証を受けるだけで複数のシステムやアプリケーションを利用できるようにする、SSO(Single Sign−On)が利用されている。
SSOを実現するための形式の一つとして、認証を一括管理するIdP(Identity Provider)と、IdPによる認証情報を信頼してサービス提供を行うSP(Service Provider)から構成されるシステムがある。この形式のSSOを利用すると、ユーザはIdPで認証を行うことで各サービスを利用することができる。また、各SP利用時には、それぞれのSPで管理されているユーザでログインが行われ、全サービスそれぞれにユーザが登録されている必要がある。
特許文献1では、認証サーバでの認証情報を信頼し、認証連携を行うシステムについて開示されている。Webサービスがアクセスを受けると、認証サーバへとリダイレクトを行い、認証サーバにて認証を行う。認証が成功すると、認証サーバにより認証を行ったことの証明書が発行される。これ以降、認証サーバから発行された証明書を連携するWebサービスへと渡すと、Webサービスは、ユーザから認証情報を取得せずに、当該証明書を用いてユーザの認証を行う。
特開平11−282804号公報
近年のクラウドサービスの流れを受け、印刷ジョブをWebサービスで提供する形態が考えられる。上述のSSOのような仕組みをこのWebサービスに設けた場合、一人のユーザに対して、印刷ジョブを提供するWebサービスを利用するためのユーザIDと、プリンタを利用するためのユーザIDの少なくとも2つのユーザIDが必要となる。このとき、上記2つのユーザIDは、異なる場合が想定される。その場合、プリントサービスにおいて印刷ジョブを生成する際に、プリンタにログインしているユーザ名と異なるジョブオーナ名が生成される。よって、例えば、プリンタにはWebサービスにて生成された印刷ジョブと、Webサービスを利用したユーザとを関連して管理する仕組みがないため、プリンタの管理画面からWebサービスを利用したユーザのジョブを確認できないという問題が生じる。
上記課題を解決するために、本願発明は以下の構成を有する。すなわち、ユーザからの印刷指示に従って印刷ジョブを生成するプリントサーバであって、前記印刷指示を行うユーザの当該プリントサーバにおけるユーザ情報に対応して予め設定された、出力装置にて処理される印刷ジョブに設定するためのオーナ名であって、前記ユーザの出力装置におけるユーザを特定するためのオーナ名を取得する取得手段と、前記取得手段により、前記オーナ名が取得できた場合は当該取得したオーナ名を印刷ジョブのオーナ名として設定した印刷ジョブを生成し、前記オーナ名が設定されておらず取得できない場合は当該プリントサーバにおける前記ユーザのユーザ情報にて指定されたユーザ名を印刷ジョブのオーナ名として設定した印刷ジョブを生成する生成手段とを有する。
また、別の実施形態として、本願発明は以下の構成を有する。すなわち、ユーザからの印刷指示に従って印刷ジョブを生成するプリントサーバと、認証処理を行う認証サーバと、前記印刷ジョブに基づいて出力を行う出力装置とを含む印刷システムであって、前記認証サーバは、前記プリントサーバにおけるユーザ情報と、前記出力装置におけるユーザ情報とを対応付けて記憶部に登録する登録手段を有し、前記プリントサーバは、前記印刷指示を行うユーザの当該プリントサーバにおけるユーザ情報に対応して予め設定された、前記出力装置にて実行される印刷ジョブに設定するためのオーナ名であって、前記ユーザの出力装置におけるユーザを特定するためのオーナ名を前記認証サーバから取得する取得手段と、前記取得手段により、前記オーナ名が取得できた場合は当該取得したオーナ名を印刷ジョブのオーナ名として設定した印刷ジョブを生成し、前記オーナ名が設定されておらず取得できない場合は当該プリントサーバにおける前記ユーザのユーザ情報にて指定されたユーザ名を印刷ジョブのオーナ名として設定した印刷ジョブを生成する生成手段とを有する。
本発明により、ユーザ名が異なる複数のサービスが連携するシステムにおいて、連携するサービスの増減に対する負担を少なくしつつ、各サービスで作成した印刷ジョブのオーナ名をプリンタ上のユーザ名と一致させることができる。
印刷システムの構成図。 印刷システムを構成する各機器のハードウェア構成図。 プリントサービスに係るソフトウェアモジュールの構成図。 認証サービスに係るソフトウェアモジュールの構成図。 文書管理サービスに係るソフトウェアモジュールの構成図。 デバイスのソフトウェアモジュールの構成図。 クライアント端末のソフトウェアモジュールの構成図。 認証サービスにて用いられるデータ構造例を示す図。 認証サービス上で管理されるテーブルの構成例を示す図。 プリントサービスにおけるオーナ名設定処理のフローチャート。 文書管理サービスへの認証処理時のフローチャート。 プリントサービスにおける権限処理確認のフローチャート。 印刷フローチャート。 第二実施形態に係るSSO連携における認証処理時のフローチャート。
以下、本発明を実施するための最良の形態について図面を用いて説明する。
[システム構成]
図1は、本実施形態に係る印刷システムの構成を示すブロック図である。本印刷システムでは、外部ネットワークであるWAN(Wide Area Network)10において、WWW(World Wide Web)システムが構築されている。LAN(Local Area Network)11は、各内部ネットワークにおいて、本システムを構成する各構成要素を接続する。また、ファイアウォール12はWAN10とLAN11との間に配置され、各ネットワーク間のセキュリティを考慮して、通信可能なデータの制御を行う。
クライアント端末16は、LAN11およびWAN10を介し、各サーバに対してWebリクエストを発行する。更にクライアント端末16は、各サーバから提供されるデータを閲覧可能なWebブラウザを備える。文書管理サーバ13は、クライアント端末16からのWebリクエストに従って文書データを生成する。文書管理サーバ13が管理する文書データは、自サーバが保持していてもよいし、他の文書管理サーバが保持していてもよい。認証サーバ14は、クライアント端末16からのWebリクエストに従って、クライアント端末16を操作しているユーザを認証する。また、プリントサーバ15は、クライアント端末16からのWebリクエストに従い、指定された文書データに対する、指定されたプリンタへの印刷を管理する。デバイス17は、文書データを印刷する。また、デバイス17に関する各種情報は、プリントサーバ15に登録されている。なお、デバイス17の例として、プリンタや印刷機能を有するMFP(MultiFunction Peripheral)などが挙げられる。なお、各サーバは1台で構成されているが複数台から構成されるサーバ群で合っても良い。本実施形態では、複数台から構成されるサーバ群で1の機能(サービス)を提供する場合であってもサーバと称する。
[ハードウェア構成]
図2(A)は、図1に示す文書管理サーバ13、認証サーバ14、プリントサーバ15、及びクライアント端末16のハードウェア構成を示すブロック図である。また、図2(B)は、図1に示すデバイス17のハードウェア構成を示すブロック図である。図2(A)および図2(B)に示されるハードウェア構成図は一般的な情報処理装置及び出力デバイスのハードウェア構成図に相当する。従って、本実施形態の各装置を構成する各装置は、上記構成に限定するものではなく、一般的な情報処理装置および出力デバイスのハードウェア構成を適用できる。
図2(A)において、CPU20は、記憶部であるROM22或いはHDD23に記憶されRAM21にロードされたOS(オペレーティングシステム)やアプリケーション等のプログラムを実行する。後述する各フローチャートの処理は、このプログラムの実行により実現できる。RAM21は、CPU20の主メモリ、ワークエリア等として機能する。入力装置24は、キーボードやポインティングデバイスなどが例として挙げられ、ユーザからの入力を受け付ける。出力装置25は、各種ディスプレイなどであり、処理結果などの表示を行う。HDD23は、各種データを記憶する外部メモリ、例えばハードディスクやフラッシュメモリなどの永続記憶装置である。ネットワークインタフェース26は例えばLAN11などのネットワークに接続され、ネットワークに接続された他の機器との通信制御処理を実行する。
図2(B)において、CPU31は、内部バスを介して後述する各機能/装置に接続され、デバイス17を制御する。出力装置36は、例として操作用のタッチパネルなどを提供するための装置である。本実施形態において、ユーザは、ユーザ所望の動作を行うための操作等を出力装置36に表示される画面を介して行う。プリンタ装置34は、印刷を行うための部位である。プリンタ情報管理部35は、プリンタ装置34の機能/状態の情報を管理/保持する。
更に、メモリ32は、CPU31がデバイス17を制御するために実行する各種命令(アプリケーションプログラム含む)を記憶し、HDD33には、プリンタ装置34で印刷するためのデータを一時保存する。また、ネットワークインタフェース37は、CPU31に従い、ネットワークを介して信号の送受信を行う。
[ソフトウェア構成]
図3は、本実施形態に係るプリントサーバ15上で動作する、プリントサービス40のソフトウェアモジュールの構成図である。印刷ジョブ管理部41は、印刷データの管理を行う。印刷データ管理部411は、Webアプリケーション44もしくはWebサービス43から印刷データ取得要求を受信すると、印刷ジョブ情報記憶部413に保持されている印刷データ取得要求にて指定された印刷データを取得して返す。印刷ジョブ情報管理部412は、印刷ジョブ情報記憶部413が保持している印刷データの印刷ジョブ情報を管理する。
ここで用いられるジョブ情報は、ジョブオーナ名、印刷データを識別するジョブ識別ID、ドキュメント名、データフォーマットを識別するジョブ種類、印刷ステータス、受付日時、最終印刷日時、ページ数、ページサイズ、および印刷データのリンク先等の情報で構成される。また、ジョブ情報に含まれる印刷ステータスには、待機中、転送中、印刷中、キャンセル中、正常終了、キャンセル終了、およびエラー終了等のステータスがある。プリンタ管理部42のプリンタ情報管理部421では、プリンタ情報記憶部422が保持しているプリンタ情報を管理する。
Webアプリケーション44は、セッション管理部441、ページ生成部442、リクエスト受付部443、印刷ジョブ取得部444、および印刷ステータス取得部445を有する。セッション管理部441は、認証サービス50で認証が成功した要求をセッションとして管理する。ページ生成部442は、Webブラウザから受信した要求に対して、Webページを生成して返信する。リクエスト受付部443は、Webブラウザから印刷要求、印刷ジョブ取得要求、プリンタ制御要求、印刷ジョブのステータス等を受け付ける。印刷ジョブ取得部444は、印刷要求や印刷ジョブ取得要求をリクエスト受付部443が受け付けると、印刷ジョブ管理部41に印刷データ取得要求を送信する。印刷ステータス取得部445は、リクエスト受付部443が印刷ジョブのステータスを受信すると、受信したステータスを印刷ジョブ管理部41に通知する。
Webサービス43は、印刷ジョブ取得部431、印刷ステータス受信部432、およびリクエスト受付部433を有する。リクエスト受付部433は、外部のサービスやアプリケーションから印刷ジョブ取得要求や、印刷ジョブのステータスを受信し、各部へ転送する。印刷ジョブ取得部431は、リクエスト受付部433が印刷ジョブ取得要求を受信すると、印刷ジョブ管理部41に印刷データ取得要求を送信する。印刷ステータス受信部432は、リクエスト受付部433が印刷ジョブのステータスを受信すると、受信したステータスを印刷ジョブ管理部41に通知する。
つまり、プリントサービス40は、Webブラウザから要求を受け付けるWebアプリケーション44と、外部のサービスやアプリケーションからWebサービス43との2つの処理部を有する。
図4は、認証サーバ14上で動作する認証サービス50のソフトウェアモジュールの構成図である。サービスインタフェース(I/F)501は、外部サービスからの要求の受信や、他のサービスへの要求を送信するインタフェースモジュールである。サービスI/F501が受け付ける要求としては、例えば、ユーザ情報を取得する要求や、ユーザ認証要求が挙げられる。サービスI/F501は、受け付けた要求を認証管理部503へ送信する。
Webアプリケーション502は、Webブラウザからの要求を受け付けるインタフェースを備えたアプリケーションである。Webアプリケーション502は、クライアント端末16やデバイス17が備えるWebブラウザからの認証要求を受信し、認証管理部503へと認証要求を行う。なお、ここで用いられる認証方式の例として、認証画面を作成して応答する形式や、認証画面を生成せずに応答する形式などが挙げられる。また、Webアプリケーション502は、ユーザ情報登録や変更画面(不図示)なども生成する。
認証管理部503は、サービスI/F501やWebアプリケーション502から受けた要求に対し処理を行う。認証管理部503は、認証要求を受信すると、認証部505へ認証要求を行う。併せて、認証管理部503は、認証部505へ認証情報の確認を行い、確認が取れたならば設定部504へ認証設定要求を行う。認証設定要求とは、認証情報記憶部506にて保持されている各ユーザの認証情報(ユーザID、パスワード等)に対する登録/変更を要求するものである。
設定部504は、認証管理部503から認証設定要求を受信すると、認証情報記憶部506に保持された認証情報の設定や変更を行う。本実施形態において、認証情報記憶部506には図8(A)および図9に示す情報が記憶されている。認証管理部503からの認証設定要求に応じて、設定部504は、図8(A)に示すユーザ情報や、図9(A)に示すオーナ名やデバイス情報などの設定変更を行う。
認証部505は、認証管理部503から認証要求を受信すると、認証ロジックと認証情報記憶部506の情報に基づき認証を行う。そして、認証部505は、認証が成功すると認証トークンを生成する。生成された認証トークンは、認証情報記憶部506において、図9(B)に示すように管理される。そして生成された認証トークンは、サービスI/F501またはWebアプリケーション502を介して要求元へ応答として送信される。
図5は、文書管理サーバ13上で動作する文書管理サービス60のソフトウェアモジュールの構成図である。サービスI/F601は、作成した文書を他のサービスに対して出力するインタフェースモジュールである。Webアプリケーション602は、ブラウザからの要求を受け付けるインタフェースを備えたアプリケーションである。Webアプリケーション602は、クライアント端末16のWebブラウザからの要求に応じて文書生成や文書出力を要求する際に用いられる画面(不図示)を生成し応答する。Webアプリケーション602は、文書生成要求を受けると、文書管理部603へと文書生成要求を行う。文書生成要求とは、文書データ記憶部605に保持されたデータを用いて、クライアント端末16に送信するための文書データを作成させるための要求である。
文書管理部603は、文書生成要求を受信すると、文書データ取得部604を介して文書データ記憶部605より文書情報を取得し、文書生成を行う。そして、文書管理部603は、生成した文書データを要求元に返答する。なお、文書生成を行う際、文書管理部603は、必要に応じてサービスI/F601を介して他のサービス(不図示)から文書データを取得することもできる。なお、文書生成処理とは、文書データから帳票形式の文書を生成する処理である。
図6は、本実施形態に係るデバイス17を制御するソフトウェアモジュールの構成図である。メイン制御部700は、本実施形態に係るデバイスのシステム全体を制御し、後述する各部に対する指示、管理を行う。また、メイン制御部700は、外部サービスへとアクセスするための通信データを生成し、通信部701へ渡す。ここでメイン制御部700がアクセスする外部サービスは、プリントサービス40におけるWebアプリケーション44およびWebサービス43とする。
通信部701は、メイン制御部700よる指示に従い、外部サービスと接続し、メイン制御部700にて生成された要求を送信する。そして、通信部701は、送信した要求に対する応答結果を受信する。描画部702は、メイン制御部700より指示を受信し、文字列を出力装置36へと表示させる。ユーザ操作検知部703は、出力装置36からの入力を受け、入力された情報をメイン制御部700へと渡す。
ユーザ認証部704は、メイン制御部700より指示を受信し、デバイス17を利用するユーザに関する認証処理を行う。具体的には、ユーザ認証部704は、メイン制御部700から認証要求を受けると、ユーザ情報記憶部707に保持された情報を利用して認証を行う。その際、ユーザ認証部704は、必要に応じて他のサービス(不図示)から認証情報を取得することもできる。なお、ユーザ(操作者)が同じであるにも関わらず、デバイス17と各種サービスは、夫々が異なる場所や形式でそのユーザの認証情報を管理している場合がある。この場合において、デバイス17の認証情報と認証サービス50の認証情報とが異なる場合が生じうる。
印刷データ制御部705は、メイン制御部700からの指示を受信し、通信部701が受信した印刷データに基づき、印刷命令に変換する。出力部706は、印刷データ制御部705から渡される印刷命令を順次実行し、プリンタ装置34から出力させる。
図7は、本実施形態に係るクライアント端末16上で動作するソフトウェア構成図である。メイン制御部800は、クライアント端末16上のソフトウェア全体をコントロールし、各コンポーネントの呼び出しと実行制御、およびコンポーネント間のデータの受け渡しを行う。通信部801は、メイン制御部800の指示に基づいて、ネットワークインタフェース26経由で要求を送信する。また通信部801は、送信した要求のレスポンスとしてネットワークインタフェース26経由で情報を受け取り、メイン制御部800へと渡す。
描画部802は、メイン制御部800から受け取った情報を解釈し、描画する。ユーザ操作検知部803は、入力装置24からの入力を受け、入力された情報をメイン制御部800へと伝える。受信データ処理部804は、メイン制御部800からの指示を受け付ける。そして、受信データ処理部804は、通信部801が受信した情報の内容を解釈し、指定された内容に基づいた命令へと変換する。その後、受信データ処理部804は、変換した命令をメイン制御部800へと返信する。
なお、図3乃至7にて示される各構成要素やデータの集合は、機能に応じて論理的に分割して表現しているのみであり、物理的には必ずしも分割されず、同一の部位が担うようにしても構わない。
[データ構造]
図8(A)は、認証サービス50上で管理するユーザ情報90のデータ構造の一例を示すものである。ユーザ情報90として、ユーザID901、パスワード902、ログイン名などの表示に利用するユーザ名903、ユーザの権限904、及びその他情報が管理されている。権限904は、認証サービス50上のユーザ権限の他に、プリントサービス40などの認証サービス50と連携する外部サービスに対するユーザの権限も併せて管理する。
図8(B)は、プリントサービス40上で管理する文書情報91のデータ構造の一例を示す。文書情報91は、文書を特定するための文書ID911、文書の表示名である文書名912、文書の作成者のユーザIDであるユーザID913、文書を特定するためのPINコード914、文書データ915、及びその他情報からなる。ここで、ユーザID913は、印刷ジョブのジョブオーナ名としてデバイス17側で認識される。なお、文書データ915は、文書データがバイナリ形式で格納されるように構成してもよいし、文書データ自体は別の領域に記憶し、その記憶場所のパスを示す情報を格納するように構成してもよい。
図8(C)は、デバイス17上で管理するユーザ情報92のデータ構造の一例を示すものである。デバイス17におけるユーザ情報92は、ユーザID921、パスワード922、ユーザの権限923、およびその他情報が管理されている。
ここで、図8(A)に示す認証サービス50にて管理するユーザID901と、図8(C)に示すデバイス17にて管理するユーザID921とは、ユーザ情報が管理されている場所(装置)が異なる。そのため、同じユーザ(操作者)に対しても、異なるユーザIDとなる場合がある。もちろん、同一のユーザIDであっても構わない。一方、図8(B)に示すプリントサービス40にて管理するユーザID913は、プリントサービス40上で文書情報91を登録する際に、認証サービス50にて管理されるユーザID901と同じ内容が設定される。
[データ管理構成]
図9(A)は、認証サービス50上でのユーザ情報とオーナ名の管理の一例を示す。図8(A)に示すユーザ情報に含まれるユーザID901に対して、対応するデバイスと、そのデバイスで用いられる当該ユーザIDに対応するオーナ名が管理される。ここで管理されているデバイスの情報は、例えばIPアドレスやシリアル番号などの、デバイスを一意に特定できる情報である。なお、ここで管理されるオーナ名は、プリントサービス40上などで印刷ジョブを生成する際に、ジョブオーナ名として登録されるものである。そのため、図9(A)に示すオーナ名は、図8(C)に示すデバイス17にて管理されるユーザID921と同じ内容が登録されていることが望ましいが、異なる内容が登録されていてもよい。本実施形態においては、認証サービス50とデバイス17とで異なる内容が登録されている場合に対応可能とする点を特徴とする。
図9(B)は、認証サービス50上で発行した認証トークンの管理の一例を示す。認証が成功したユーザ、当該ユーザに対応して発行した認証トークン、および当該認証トークンの有効期限を対応付けて管理している。
図9(C)は、複数のサービスがSSO連携している際の、対応する認証情報の管理の一例を示す。認証サービス50上で管理しているユーザIDと、SSO連携先の認証サービス上で管理されているユーザIDとを関連付けて管理している。ここでのSSO連携とは、SPおよびIdPとから構成されたプロバイダにより、各サービス(クラウドサービス等)の認証を統合的に実行することを意味する。なお、図9(C)に示す情報については、第二実施形態にて詳述する。
[オーナ名設定要求処理フロー]
以下、本実施形態に係る各サービスの処理フローについてフローチャートを用いて説明する。以下のフローチャートにおいて、文書管理サービス60およびプリントサービス40のユーザ管理は認証サービス50によって統合的に行われるものとする。また、デバイス17のユーザ管理は、デバイス17の内部の認証部(不図示)などによって行われ、認証サービス50による統合的な認証処理とは独立したものとする。そのため、認証サービス50へのログインIDと、デバイス17へのログインIDとが異なるものとする。つまり、認証サービス50のユーザID901とデバイス17のユーザID921とが異なる。なお、本実施形態においては、プリントサービス40、認証サービス50、および文書管理サービス60のユーザIDに関しては、共通であるものとする。
図10は、プリントサービス40にて実行され、プリントサービス40を利用するユーザに対応するオーナ名の設定フローである。図10に示す処理フローは、認証サービス50上にプリントサービス40を利用するユーザがすでに登録されている状態において実行されるか、または認証サービス50上に新たにユーザを登録する場合において実行される。また、本実施形態において、以下に示す処理は、プリントサーバ15のCPUが記憶部であるRAM等に記憶されたプログラムを実行することにより実現される。
Webアプリケーション44は、プリントサービス40が外部からオーナ名設定要求を受けると、認証サーバ14が提供する認証サービス50へオーナ名設定要求を行う(S1101、S1102)。ここで受信されるオーナ名設定要求には、ユーザに対応付けられるオーナ名の情報が含まれる。オーナ名の情報とは、デバイス17が保持するユーザID921が相当し、ユーザによって指定される。このとき、認証サービス50の設定部504において、プリントサービス40からのオーナ名設定要求に従ってユーザ設定が行われる。そして、S1103にて、Webアプリケーション44は設定結果を受け付ける。受信した設定結果を参照し、オーナ名設定が成功した場合(S1104にてYES)、Webアプリケーション44は、認証サービス50から成功応答を生成する(S1105)。失敗した場合(S1104にてNO)、Webアプリケーション44は、失敗応答を生成する。そして、S1107にて、Webアプリケーション44は、S1101にて受信したオーナ名設定要求の送信元に対し、オーナ名設定結果の応答を行う。なお、ここで設定するオーナ名は、プリントサービス40を利用するユーザのデバイス17に対するログイン名と同じ内容にすることが望ましいが、異なる内容を設定することも可能である。
[連携処理フロー]
図11は、文書管理サービス60が認証サービス50に対し認証を要求し、外部サービスへと連携を行う際の処理フローである。ここで、文書管理サービス60へは、クライアント端末16上のWebブラウザからアクセスされる。なお、本実施形態において、以下に示す処理は、各サーバのCPUが記憶部であるRAM等に記憶されたプログラムを実行することにより実現される。
文書管理サービス60は、クライアント端末16から文書管理サービスの利用要求を受信すると、認証サービス50に対して認証要求を行う(S1201、S1202)。認証サービス50の認証管理部503は、サービスI/F501を介して認証要求を受け付けると、併せて文書管理サービス60からサービスI/F501を介して認証情報を受け取る。その後、認証部505は、受信した認証情報と、認証情報記憶部506に保存されているユーザ情報とを利用し、ユーザ認証を行う(S1203、S1204)。認証情報は、クライアント端末16を介して入力された認証情報である。
認証が成功したならば、認証管理部503は、認証トークンを生成し、サービスI/F501を介して生成した認証トークンを認証要求元へと返信する(S1205)。ここで生成される認証トークンは、例えばセッションIDなどのセッション情報や、OAuthトークンなどがある。また、ワンタイムパスワード文字列や、ランダム文字列などでもよい。また、認証トークンには期限を設け、その期限が経過するまでは認証トークンが利用できるものとする。また、生成された認証トークンは図9(B)に示すような形式で認証情報記憶部506に保存される。なお、S1204にて認証が失敗した場合には、認証管理部503は、認証要求元へその旨を通知する。
文書管理サービス60は、S1206にて認証サービスから送信された認証トークンを受信する。その後、文書管理サービス60は、クライアント端末16から文書生成出力要求を受信し、文書データから帳票形式の文書を生成する(S1207、S1208)。文書生成が終了した後、文書管理サービス60は、外部サービスに対して文書登録要求を行う(S1209)。ここでの外部サービスは、プリントサービス40などである。文書登録要求の中には、ユーザID、生成された文書のIDが含まれている。
その後、文書管理サービス60は、文書印刷設定要求を生成し、クライアント端末16に対して連携サービスへとリダイレクトさせる(S1210、S1211)。この際、文書管理サービス60は、S1206にて受信した認証トークンも併せて連携先へと送る。本実施形態では、連携先として、プリントサービス40が相当する。
なお、文書管理サービス60は、図11とは異なる認証を行っても良い。例えば、図11のS1201〜S1206の代わりに以下のような流れで認証を行うことが考えられる。文書管理サービス60は、文書管理サービス60へアクセスしてきたクライアント端末16のアクセスを認証サービス50へリダイレクト指示を発行することでリダイレクトさせて、認証サービス50で認証させる(第1の送信手段)。この際のクライアント端末16は、認証トークンを有していないため、未認証である。認証サービス50は、文書管理サービス60によるリダイレクト指示に従いアクセスしてきたクライアント端末16へ認証画面を送信する。そして、認証サービス50は、その認証画面を介してユーザから入力された認証情報を取得する。取得した認証情報を基に認証サービス50で認証された後、認証サービス50による認証成功に伴う認証トークンを取得したクライアント端末16は、その認証トークンを文書管理サービス60へ渡す。このとき、認証サーバ14においては、発行した認証トークンをユーザIDと対応付けて保持しておく。また、認証が成功したクライアント端末16が再度、文書管理サービス60へアクセスする処理は、認証サービス50が認証トークンを取得したクライアント端末16に対し、文書管理サービス60へのリダイレクト指示を与えることによって実現される(第2の送信手段)。なお、第2の送信手段において、認証サービス50は、リダイレクト指示と共に認証トークンをクライアント端末16に送信し、その認証トークンを文書管理サービス60に送信させてもよい。
そして、クライアント端末16から認証トークンを取得した文書管理サービス60は、その認証トークンを基にログインセッションを認証サービス50から取得する。そして、文書管理サービス60は、その取得したログインセッションに基づいて、認証済みと判定する。即ち、文書管理サービス60も、後述するプリントサーバ15のWebアプリケーション44と同様に、認証トークンを基にアクセスが認証されるような形態であっても良い。
S1207以降は、図11と同じ処理となる。これにより、本発明の処理は全て認証トークンのやり取りによって認証が行われることになる。また、ログインセッションにユーザIDを含めることでS1209の文書登録要求も可能となる。
なお、文書管理サービス60は、プリントサービス40との連携を行うために、S1210、S1211にて、クライアント端末16に対して、リダイレクト指示を送信し、認証トークンの共有を行っている(第3の送信手段)。なお、第3の送信手段において、文書管理サービス60は、リダイレクト指示と共に認証トークンをクライアント端末16に送信し、その認証トークンをプリントサービス40に送信させてもよい。
図12は、プリントサービス40が外部サービスから印刷指示を受けた場合の処理フローである。ここで、図12に示すフローチャートは、図11のS1211後に実行されるものとする。また、本実施形態において、以下に示す処理は、各サーバのCPUが記憶部であるRAM等に記憶されたプログラムを実行することにより実現される。
プリントサービス40は、文書管理サービス60などの外部サービスから文書印刷設定要求を受けると、当該文書印刷設定要求と共に受信した認証トークンの確認を認証サービス50へと要求する(S1301、S1302)。認証サービス50の認証管理部503は、サービスI/F501を介して認証トークンを受け取ると、認証部505において認証トークンの確認を行う。認証部505は、認証情報記憶部506の情報を元に、受信した認証トークンが正しいか否かを判定する(S1303、S1304)。ここで受信した認証トークンが正しいか否かは、例えば図9(B)に示すように、認証情報記憶部506に保持された認証トークンのIDおよび期限を用いて判定する。
プリントサービス40は、認証サービス50により認証トークンが正しいと確認された場合、再び認証サービス50へと印刷設定要求をしたユーザの権限の確認要求を行う(S1305、S1306)。認証サービス50は、受信した確認要求に応じて、ユーザが有する権限情報を返す(S1307、S1308)。ここで返される権限情報は、図8(A)に示す権限904が相当する。そして、プリントサービス40は、認証サービス50から送信された権限情報に基づいて、印刷設定要求をしたユーザに当該処理を実行する権限があるか否かを確認する(S1308、S1310)。ここでの確認処理は、S1209で文書管理サービス60により登録された文書登録要求に含まれるユーザIDと、認証トークンを基に認証サービス50から取得したユーザIDとが一致するか否かの確認処理である。
印刷設定要求をしたユーザに権限がないならば(S1310にてNO)、プリントサービス40は、S1311にて設定拒否結果を、「権限なし」として生成する。権限があるならば(S1310にてYES)、プリントサービス40は、登録要求された文書が登録可能な種別かを確認する(S1312、S1313)。ここで、文書が登録可能か否かの判定は、文書ごとに設定された種別情報(例えば、ファイルの種別など)に基づいて判定される。なお、この情報は、図8(B)に示す文書情報91内に定義されているものとする。文書登録可能な種別でない場合(S1313にてNO)、プリントサービス40は、設定拒否結果を、「文書登録不可」として生成する(S1314)。文書登録可能な種別であるならば(S1313にてYES)、プリントサービス40は、ユーザが利用できるプリンタの確認を行う(S1315、S1316)。ここでのプリンタは、デバイス17が相当する。また、ここで行われる確認処理は、ユーザの利用権限や各プリンタとの接続状態などに基づいて判定することができる。なお、ユーザのプリンタに対する利用権限として、ユーザ情報と利用可能なプリンタとは関連付けて保存されており、それらの情報を用いることができる。また、文書の取得は、S1209で文書管理サービス60により登録された文書登録要求に含まれる文書IDを基に行われる。プリントサービス40のWebアプリケーション44は、文書IDを基に文書管理サービス60から帳票形式の文書データを取得する。
使用可能なプリンタが存在しない場合(S1316にてNO)、プリントサービス40は、設定拒否結果を、「プリンタなし」として生成する(S1317)。使用可能なプリンタが存在した場合(S1316にてYES)、プリントサービス40は、Webブラウザから印刷設定を受け付け、印刷要求をデバイス17に対して送信する(S1318、S1319)。この際、認証トークンも併せてデバイス17に送信する。なお、ここで、プリントサービス40が印刷要求および認証トークンを送信する形態ではなく、クライアント端末16から認証トークンを送信するように要求する構成としても構わない(要求手段)。
図13は、プリントサービス40から印刷要求を受けたデバイス17が、プリントサービス40から印刷ジョブを取得して印刷を実行する処理フローである。ここで、図13に示すフローチャートは、図12のS1319後の状態にて実行される。また、本実施形態において、以下に示す処理は、各装置のCPUが記憶部であるRAM等に記憶されたプログラムを実行することにより実現される。
プリントサービス40から印刷要求を受けたデバイス17は、プリントサービス40に対して文書要求を行う(S1401、S1402)。プリントサービス40は、文書要求にて、受信した印刷要求に対応する文書(印刷ジョブ)を要求し、併せて認証トークンを送信する。デバイス17から文書要求を受けたプリントサービス40は、認証サービス50に対して、デバイス17から受信した認証トークンの確認要求を送信する(S1403、S1404)。認証サービス50は、プリントサービス40から受信した認証トークンの確認要求に従い、認証トークンの正当性について確認を行い、認証済みのユーザであるか否かの判定をする(S1405、S1406)。ここでは、図9(B)を用いて上述したように、認証サービス50は、認証情報記憶部506に記憶された情報(期限等)を用いて判定する。そして、認証サービス50は、その認証結果(例えば、ユーザID、デバイス名等)をプリントサービス40へ返信する。
プリントサービス40は、認証サービス50により、認証トークンが正しいとの確認ができた場合、続いて認証サービス50へ認証トークンを発行したユーザのオーナ名取得要求を認証サービス50に対して送信する(S1407、S1408)。ここで送信されるオーナ名取得要求には、例えば、オーナ名に対応するユーザID、デバイス名等を含んだ認証結果を利用する。
S1409にて認証サービス50の認証管理部503は、プリントサービス40からオーナ名取得要求を受信すると、認証部505を介して認証情報記憶部506からユーザに設定されているオーナ名を取得する(S1410、S1411)。この際、認証部505は、認証情報記憶部506に保持された図9(A)に示されるテーブルから、オーナ名取得要求を行ったユーザのユーザIDに対応するオーナ名の取得を行う。このとき、ユーザIDに対応するオーナ名が設定されている場合は(S1411にてYES)、認証サービス50は、当該設定されたオーナ名で応答を作成する(S1412)。ユーザIDに対応するオーナ名が設定されていない場合は(S1411にてNO)、認証サービス50はオーナ名が「設定なし」として応答を作成する(S1413)。その後、認証サービス50は、S1414にて作成した応答をプリントサービス40に返す。
プリントサービス40は、認証サービス50からオーナ名取得要求に対する応答を受けると、オーナ名の確認を行う(S1415、S1416)。ユーザIDに対応するオーナ名が設定されている場合(S1416にてYES)、プリントサービス40は、設定されていたオーナ名をジョブオーナ名として、印刷ジョブを生成する(S1417)。ユーザIDに対応するオーナ名が設定されていない場合(S1416にてNO)、プリントサービス40は、認証トークンを発行したユーザ名(すなわち、プリントサービス40におけるユーザID)をジョブオーナ名として、デバイス17の印刷形式に対応する印刷ジョブを生成する(S1418)。そして、プリントサービス40は、生成した印刷ジョブをデバイス17へ返信する(S1419)。この印刷ジョブの返信により、第4の送信手段を実現する。
S1420にてプリントサービス40から印刷ジョブを受信したデバイス17は、S1421にて印刷処理を実行する。
以上により、デバイス17とプリントサービス40とにログインするユーザ名が異なる場合でも、ユーザはログインに伴うユーザ名の違いを意識することなく、ジョブのユーザ名を一致させることができる。
<第二実施形態>
次に、本発明に係る第二実施形態について図面を用いて説明する。第二実施形態として、本願発明をSSO(シングルサインオン)環境に適用した際の構成を説明する。
複数サービスがSSO連携しているシステムにおいては、各サービスがそれぞれアカウント管理を行っているため、連携しているサービスの増減への対応が課題となる。サービスが追加されるたびに、管理している全ユーザに対して設定を行う必要がある。また、サービス利用を終了する際には、管理されているユーザ情報を更新してから終了する必要があるなど、増減への対応が困難となっている。
図14は、文書管理サービス60とプリントサービス40とを利用可能なユーザを認証する認証サービス50がSP(サービスプロバイダ)であり、外部の認証サービスをIdP(アイデンティティプロバイダ)としてSSO連携をしている際の認証の処理フローである。ここで、SPが提供する認証サービスを認証サービスB、IdPが提供する認証サービスを認証サービスAとする。なお、認証サービスA、認証サービスB共に、ソフトウェア構成は図4と同様の構成とし、それぞれが認証機能を有している。また、本フローチャートにおいて、認証サービスB上で図9(C)に示すSSO連携情報を保持しているものとする。なお、本実施形態では、認証サービスAと認証サービスBとが物理的に異なる装置にて実現される構成としているが、同じ装置内で実現されるように構成しても構わない。本実施形態において、以下に示す処理は、各サーバのCPUが記憶部であるRAM等に記憶されたプログラムを実行することにより実現される。
S1201からS1203までは、第一実施形態において図11で示した処理と同じ処理である。S1501にて文書管理サービス60から認証要求を受けた認証サービスBは、認証を行わず、認証サービスAへと認証要求をリダイレクトする。このとき、併せて認証情報もリダイレクトされる。
認証要求および認証情報を受信した認証サービスAは、受信した認証情報に従い認証を行う(S1502、S1503、S1504)。ここでは認証サービスA上のユーザに対する認証が行われる。つまり、ここでの処理で用いられるユーザIDは、図9(C)に示す「連携先のユーザID」に相当する。その後認証サービスAは、認証が成功した場合、認証トークンを発行し、認証サービスBへ送信する(S1505)。ここで認証サービスAが生成する認証トークンは、認証サービスBとSSO連携を行うためのものである。当該認証トークンには、SAML(Security Assertion Markup Language)アサーションなどの認証アサーションや、クッキーなどの認証状態を示す情報などが含まれる。
S1506にて認証サービスAが発行した認証トークンを受信した認証サービスBは、当該認証トークンを用いて認証を行う(S1507)。ここでの認証サービスBによる認証は、認証サービスAにて認証を受けたユーザと関連付けられている認証サービスB上のユーザに対して行われる。つまり、ここで用いられるユーザIDは、図9(C)に示す「管理しているユーザID」に相当する。つまり、認証サービスA上のユーザIDと、認証サービスB上でのユーザIDとが異なる場合においても、図9(C)に示すテーブルにてそれらのユーザIDを対応付けることにより、SSO連携が実現できる。そして、これらのユーザIDは、デバイス17のユーザIDとも関連付けられる。なお、ここでの認証処理は、操作者からのユーザIDやパスワードなどの認証情報の受け付けなしに、認証サービスBに対する認証を行う処理である。その後、認証サービスBは、認証サービスBへの認証が成功したものとして認証トークンを発行し、文書管理サービス60へ送信する(S1508)。その後の処理は、第一実施形態にて示した図11のS1205以降と同様である。
また、プリントサービス40やデバイス17等により実行される以降のフローチャートは、第一実施形態にて示した図12、図13と同様となる。SSO連携を行っている場合、最初の認証を認証サービスAで行ったとしても、それ以降の認証状態の確認やユーザ情報の取得は認証サービスBに対して行われるので、ジョブのオーナ名の取得先も認証サービスBとなる。そのため、連携するサービスが増えた場合にも、設定されているオーナ名を他の認証サービスへと伝えることなく、印刷ジョブのオーナ名を変更することが出来る。また、連携するサービスが減った場合にも、オーナ名は複数個所で管理されていないため、連携する他のサービスへの影響を与えずに認証処理を行うことができる。
なお、第一実施形態に記載の別の形態の認証フローを図14に適用しても良い。その場合、S1202にて、文書管理サービス60は、クライアント端末16に対して、認証サービスBへのリダイレクト命令を発行する。したがって、S1202の認証サービスBに対する認証要求は、クライアント端末16が行うことになる。これにより、S1203にて、認証サービスBはクライアント端末16から認証要求を受け付ける。S1501において認証サービスBは、クライアント端末16に対して、認証サービスAへのリダイレクト命令を発行する。そして、S1502にてクライアント端末16から認証要求を受け付けた後、認証サービスAはクライアント端末16に認証情報を要求する。そして、その応答として、S1503にてクライアント端末16から認証情報を受け付ける。S1504にて、認証サービスAは取得した認証情報を基に認証を行う。なお、S1503にて受け付ける認証情報は、認証サービスAからクライアント端末16へ認証画面を送信し、その認証画面を介して入力された認証情報である。S1505において、認証サービスAは、認証成功により発行された認証トークンをクライアント端末16へ送信し、併せて認証サービスBへのリダイレクト命令もクライアント端末16へ送信される。S1506において、認証サービスBは、リダイレクト命令に従って、アクセスしてきたクライアント端末16から認証トークンを取得する。S1507以降の処理については、図14と同様の処理となる。
<その他の実施形態>
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。

Claims (7)

  1. ユーザからの印刷指示に従って印刷ジョブを生成するプリントサーバであって、
    前記印刷指示を行うユーザの当該プリントサーバにおけるユーザ情報に対応して予め設定された、出力装置にて処理される印刷ジョブに設定するためのオーナ名であって、前記ユーザの出力装置におけるユーザを特定するためのオーナ名を取得する取得手段と、
    前記取得手段により、前記オーナ名が取得できた場合は当該取得したオーナ名を印刷ジョブのオーナ名として設定した印刷ジョブを生成し、前記オーナ名が設定されておらず取得できない場合は当該プリントサーバにおける前記ユーザのユーザ情報にて指定されたユーザ名を印刷ジョブのオーナ名として設定した印刷ジョブを生成する生成手段と
    を有することを特徴とするプリントサーバ。
  2. 前記プリントサーバにおけるユーザ情報のユーザ名と、前記出力装置におけるユーザ情報のユーザ名とが異なり、
    予め設定された前記オーナ名と、前記出力装置におけるユーザ情報のユーザ名とが同じであることを特徴とする請求項1に記載のプリントサーバ。
  3. ユーザからの印刷指示に従って印刷ジョブを生成するプリントサーバと、認証処理を行う認証サーバと、前記印刷ジョブに基づいて出力を行う出力装置とを含む印刷システムであって、
    前記認証サーバは、
    前記プリントサーバにおけるユーザ情報と、前記出力装置におけるユーザ情報とを対応付けて記憶部に登録する登録手段を有し、
    前記プリントサーバは、
    前記印刷指示を行うユーザの当該プリントサーバにおけるユーザ情報に対応して予め設定された、前記出力装置にて実行される印刷ジョブに設定するためのオーナ名であって、前記ユーザの出力装置におけるユーザを特定するためのオーナ名を前記認証サーバから取得する取得手段と、
    前記取得手段により、前記オーナ名が取得できた場合は当該取得したオーナ名を印刷ジョブのオーナ名として設定した印刷ジョブを生成し、前記オーナ名が設定されておらず取得できない場合は当該プリントサーバにおける前記ユーザのユーザ情報にて指定されたユーザ名を印刷ジョブのオーナ名として設定した印刷ジョブを生成する生成手段と
    を有することを特徴とする印刷システム。
  4. 前記認証サーバは、サービスプロバイダから提供される認証機能と、アイデンティティプロバイダから提供される認証機能とから構成され、
    前記登録手段は、前記サービスプロバイダのユーザIDおよび前記アイデンティティプロバイダのユーザIDを、前記オーナ名に対応付けて登録し、
    前記取得手段は、前記サービスプロバイダのユーザIDおよび前記アイデンティティプロバイダのユーザIDに対応付けられたオーナ名を取得することを特徴とする請求項3に記載の印刷システム。
  5. ユーザからの印刷指示に従って印刷ジョブを生成するプリントサーバの制御方法であって、
    取得手段が、前記印刷指示を行うユーザの前記プリントサーバにおけるユーザ情報に対応して予め設定された、出力装置にて処理される印刷ジョブに設定するためのオーナ名であって、前記ユーザの出力装置におけるユーザを特定するためのオーナ名を取得する取得工程と、
    生成手段が、前記取得工程において、前記オーナ名が取得できた場合は当該取得したオーナ名を印刷ジョブのオーナ名として設定した印刷ジョブを生成し、前記オーナ名が設定されておらず取得できない場合は当該プリントサーバにおける前記ユーザのユーザ情報にて指定されたユーザ名を印刷ジョブのオーナ名として設定した印刷ジョブを生成する生成工程と、
    を有することを特徴とする制御方法。
  6. ユーザからの印刷指示に従って印刷ジョブを生成するプリントサーバと、認証処理を行う認証サーバと、前記印刷ジョブに基づいて出力を行う出力装置とを含む印刷システムの制御方法であって、
    前記認証サーバにおいて、
    登録手段が、前記プリントサーバにおけるユーザ情報と、前記出力装置におけるユーザ情報とを対応付けて記憶部に登録する登録工程を有し、
    前記プリントサーバにおいて、
    取得手段が、前記印刷指示を行うユーザの前記プリントサーバにおけるユーザ情報に対応して予め設定された、前記出力装置にて処理される印刷ジョブに設定するためのオーナ名であって、前記ユーザの出力装置におけるユーザを特定するためのオーナ名を前記認証サーバから取得する取得工程と、
    生成手段が、前記取得工程において、前記オーナ名が取得できた場合は当該取得したオーナ名を印刷ジョブのオーナ名として設定した印刷ジョブを生成し、前記オーナ名が設定されておらず取得できない場合は当該プリントサーバにおける前記ユーザのユーザ情報にて指定されたユーザ名を印刷ジョブのオーナ名として設定した印刷ジョブを生成する生成工程と
    を有することを特徴とする制御方法。
  7. コンピュータを、
    印刷指示を行うユーザの当該コンピュータにおけるユーザ情報に対応して予め設定された、出力装置にて処理される印刷ジョブに設定するためのオーナ名であって、前記ユーザの出力装置におけるユーザを特定するためのオーナ名を取得する取得手段、
    前記取得手段により、前記オーナ名が取得できた場合は当該取得したオーナ名を印刷ジョブのオーナ名として設定した印刷ジョブを生成し、前記オーナ名が設定されておらず取得できない場合は当該コンピュータにおける前記ユーザのユーザ情報にて指定されたユーザ名を印刷ジョブのオーナ名として設定した印刷ジョブを生成する生成手段
    として機能させるためのプログラム。
JP2011050704A 2011-03-08 2011-03-08 プリントサーバ、印刷システム、制御方法、およびプログラム。 Active JP5730082B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2011050704A JP5730082B2 (ja) 2011-03-08 2011-03-08 プリントサーバ、印刷システム、制御方法、およびプログラム。
US13/398,240 US8879099B2 (en) 2011-03-08 2012-02-16 Printing system and method including authentication and owner name acquisition
CN201210057214.3A CN102750113B (zh) 2011-03-08 2012-03-02 打印服务器、打印系统及控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011050704A JP5730082B2 (ja) 2011-03-08 2011-03-08 プリントサーバ、印刷システム、制御方法、およびプログラム。

Publications (2)

Publication Number Publication Date
JP2012190074A JP2012190074A (ja) 2012-10-04
JP5730082B2 true JP5730082B2 (ja) 2015-06-03

Family

ID=46795308

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011050704A Active JP5730082B2 (ja) 2011-03-08 2011-03-08 プリントサーバ、印刷システム、制御方法、およびプログラム。

Country Status (3)

Country Link
US (1) US8879099B2 (ja)
JP (1) JP5730082B2 (ja)
CN (1) CN102750113B (ja)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6057666B2 (ja) * 2012-10-25 2017-01-11 キヤノン株式会社 画像形成装置、情報処理方法及びプログラム
JP2014115895A (ja) * 2012-12-11 2014-06-26 Canon Inc 情報処理装置及びその制御方法、並びにプログラム
JP6197286B2 (ja) * 2012-12-21 2017-09-20 株式会社リコー 通信装置、情報処理システム及び情報処理システムの制御方法
EP2765529B1 (en) 2013-02-12 2021-11-17 Canon Europa N.V. A method of authenticating a user of a peripheral apparatus, a peripheral apparatus, and a system for authenticating a user of a peripheral apparatus
JP6141041B2 (ja) * 2013-02-15 2017-06-07 キヤノン株式会社 情報処理装置及びプログラム、制御方法
JP6089932B2 (ja) * 2013-04-26 2017-03-08 富士ゼロックス株式会社 画像形成装置、情報処理システム及びプログラム
JP2014232340A (ja) * 2013-05-28 2014-12-11 ブラザー工業株式会社 プログラム,情報処理装置,画像処理装置,および画像処理システム
JP5821903B2 (ja) 2013-06-13 2015-11-24 コニカミノルタ株式会社 クラウドサーバー、クラウド印刷システムおよびコンピュータープログラム
JP6090020B2 (ja) * 2013-07-10 2017-03-08 富士ゼロックス株式会社 画像形成システム
JP5900456B2 (ja) * 2013-10-09 2016-04-06 コニカミノルタ株式会社 画像処理システム、画像形成装置、中継装置、管理方法、および制御プログラム
JP6170844B2 (ja) * 2014-02-14 2017-07-26 株式会社Nttドコモ 認証情報管理システム
CN105917626B (zh) 2014-03-12 2019-03-29 腾讯科技(深圳)有限公司 通过社交网络平台控制外围设备的方法和装置
WO2015135159A1 (en) * 2014-03-12 2015-09-17 Tencent Technology (Shenzhen) Company Limited Method and device for controlling peripheral devices via a social networking platform
CN106171038B (zh) 2014-03-12 2019-11-15 腾讯科技(深圳)有限公司 通过蓝牙协议将外围设备连接到用户设备的方法和装置
US9025192B1 (en) * 2014-07-25 2015-05-05 Aol Inc. Systems and methods for dynamic mobile printing based on scheduled events
JP6436677B2 (ja) * 2014-08-07 2018-12-12 キヤノン株式会社 画像形成装置、画像形成装置の制御方法、及びプログラム
JP6415209B2 (ja) * 2014-09-24 2018-10-31 キヤノン株式会社 印刷装置、印刷装置の制御方法、及びプログラム
JP2016177550A (ja) * 2015-03-20 2016-10-06 株式会社リコー 情報処理装置、プログラム、出力システム及び出力方法
US10243924B2 (en) * 2015-08-18 2019-03-26 Ricoh Company, Ltd. Service providing system, service providing method, and information processing apparatus
US10187267B2 (en) 2015-10-15 2019-01-22 Ricoh Company, Ltd. Device management system, device management method, and server apparatus
JP6668934B2 (ja) * 2016-05-12 2020-03-18 株式会社リコー サービス提供システム、サービス提供装置、サービス提供方法、プログラム
JP2018022409A (ja) * 2016-08-05 2018-02-08 キヤノン株式会社 印刷システム、印刷システムの制御方法、及びプログラム
JP2018097449A (ja) * 2016-12-09 2018-06-21 セイコーエプソン株式会社 受注システム、プリンター
US10248365B2 (en) * 2016-12-30 2019-04-02 Konica Minolta Laboratory U.S.A., Inc. Method and system of using OAuth2 to secure neighbor discovery
TWI627581B (zh) * 2017-01-06 2018-06-21 彩億印刷有限公司 列印輸出管理系統及列印輸出的操作方法
CN110419040A (zh) * 2017-04-27 2019-11-05 惠普发展公司,有限责任合伙企业 用于履行服务操作的控制器
JP7086767B2 (ja) * 2018-07-13 2022-06-20 キヤノン株式会社 プリントサーバー、制御方法、およびそのプログラム
WO2020222811A1 (en) * 2019-04-30 2020-11-05 Hewlett-Packard Development Company, L.P. Imaging device access
JP7379123B2 (ja) * 2019-11-29 2023-11-14 キヤノン株式会社 サーバシステム
WO2021232347A1 (en) * 2020-05-21 2021-11-25 Citrix Systems, Inc. Cross device single sign-on
JP2022124165A (ja) * 2021-02-15 2022-08-25 キオクシア株式会社 メモリシステム
JP2022166618A (ja) * 2021-04-21 2022-11-02 セイコーエプソン株式会社 印刷システム、端末装置、プログラム、及び印刷サーバー
JP2023050687A (ja) * 2021-09-30 2023-04-11 キヤノン株式会社 クラウドプリントシステムおよびその制御方法

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3242801B2 (ja) * 1994-11-28 2001-12-25 株式会社日立製作所 印刷システム
JPH11282804A (ja) 1998-03-31 1999-10-15 Secom Joho System Kk ユーザ認証機能付き通信システム及びユーザ認証方法
JP2002073462A (ja) * 2000-08-31 2002-03-12 Ricoh Co Ltd 情報入出力システムおよびそれに用いる端末
US7142690B2 (en) * 2001-02-20 2006-11-28 Ricoh Company, Ltd. System, computer program product and method for managing documents
JP2003271331A (ja) 2002-03-12 2003-09-26 Canon Inc 印刷制御方法及び印刷処理システムと情報処理装置
US7460261B2 (en) * 2002-12-27 2008-12-02 Ricoh Company, Ltd. Printing system, printing management device, print server, printing method, and storage medium
JP2005141556A (ja) 2003-11-07 2005-06-02 Canon Inc ジョブ管理システム、情報処理装置、ジョブ管理方法、ジョブ管理プログラム及び記憶媒体
JP2005328322A (ja) * 2004-05-14 2005-11-24 Ricoh Co Ltd 画像出力装置
US8006293B2 (en) * 2004-10-08 2011-08-23 Sharp Laboratories Of America, Inc. Methods and systems for imaging device credential acceptance
US8001586B2 (en) * 2004-10-08 2011-08-16 Sharp Laboratories Of America, Inc. Methods and systems for imaging device credential management and authentication
US8001587B2 (en) * 2004-10-08 2011-08-16 Sharp Laboratories Of America, Inc. Methods and systems for imaging device credential management
US20060119883A1 (en) * 2004-10-08 2006-06-08 Sharp Laboratories Of America, Inc. Methods and systems for imaging device credential consolidation
US8006292B2 (en) * 2004-10-08 2011-08-23 Sharp Laboratories Of America, Inc. Methods and systems for imaging device credential submission and consolidation
US8060921B2 (en) * 2004-10-08 2011-11-15 Sharp Laboratories Of America, Inc. Methods and systems for imaging device credential authentication and communication
US20080297829A1 (en) * 2007-06-04 2008-12-04 Samsung Electronics Co., Ltd. System and method for providing personalized settings on a multi-function peripheral (mfp)
JP4931229B2 (ja) * 2007-06-13 2012-05-16 キヤノン株式会社 印刷装置及びその制御方法、並びにプログラム
US8189220B2 (en) * 2008-03-31 2012-05-29 Hewlett-Packard Development Company, L.P. Remote printing system using federated identity web services
JP5119028B2 (ja) * 2008-04-02 2013-01-16 京セラドキュメントソリューションズ株式会社 画像形成システム、画像形成装置、画像形成プログラムおよび画像形成方法
JP5158648B2 (ja) * 2009-01-26 2013-03-06 キヤノンマーケティングジャパン株式会社 ネットワークインタフェース装置、画像形成装置、印刷制御方法および印刷制御プログラム
JP2010224444A (ja) * 2009-03-25 2010-10-07 Noritsu Koki Co Ltd 画像プリント注文受付システムおよび画像プリント注文受付方法
JP5582721B2 (ja) * 2009-05-13 2014-09-03 キヤノン株式会社 Web環境で動作するシステム及びその制御方法
JP5460145B2 (ja) * 2009-07-01 2014-04-02 キヤノン株式会社 データ処理装置、データ処理装置の制御方法、及びプログラム
JP2011034462A (ja) * 2009-08-04 2011-02-17 Canon Inc 情報処理装置及びその処理方法

Also Published As

Publication number Publication date
US20120229838A1 (en) 2012-09-13
JP2012190074A (ja) 2012-10-04
CN102750113A (zh) 2012-10-24
CN102750113B (zh) 2015-03-25
US8879099B2 (en) 2014-11-04

Similar Documents

Publication Publication Date Title
JP5730082B2 (ja) プリントサーバ、印刷システム、制御方法、およびプログラム。
US9985962B2 (en) Authorization server, authentication cooperation system, and storage medium storing program
US9230078B2 (en) Authentication system, control method thereof, service provision device, and storage medium
JP5932344B2 (ja) 権限委譲システム、アクセス管理サービスシステム、および権限委譲システムを制御する制御方法
JP6098169B2 (ja) 情報処理システム、情報処理装置、プログラム及び認証方法
US11360724B2 (en) Information processing system and control method to execute a function of printer using local authentication information associated with the function on client device logging into cloud server
US8842320B2 (en) Print relay system, control method, and storage medium
JP6061501B2 (ja) サービス提供装置、情報処理装置、画像形成装置、印刷システムの制御方法、およびコンピュータプログラム
JP5791390B2 (ja) 印刷システム、プリントサーバ、印刷管理方法、およびプログラム
US9185102B2 (en) Server system and control method
JP6000828B2 (ja) 情報処理装置、印刷サーバーシステム、その制御方法、およびプログラム。
JP6327881B2 (ja) 情報処理装置、その制御方法、及びプログラム
US10656892B2 (en) Printer registration apparatus, display apparatus, and method for printer registration
JP5988699B2 (ja) 連携システム、その連携方法、情報処理システム、およびそのプログラム。
EP2490396A1 (en) Information processing system, method for controlling information processing system, and program
EP2552079A1 (en) Server apparatus, information processing method, program, and storage medium
US9807259B2 (en) Method for providing service through solution server in security environment, and apparatus and system for performing the same
JP7362260B2 (ja) 印刷装置、制御方法、プログラム
US9225713B2 (en) System, control method, and storage medium
JP2013051597A (ja) 画像処理装置とその制御方法、及びプログラム
JP2014142735A (ja) 印刷システム、方法、及びプログラム
JP2014186707A (ja) 文書生成システム
US20170214685A1 (en) System and method for controlling system
JP2014142736A (ja) サービスプロバイダ装置、サービスプロバイダ装置を制御するための制御方法、およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140224

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150105

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150218

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150309

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150407

R151 Written notification of patent or utility model registration

Ref document number: 5730082

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151