JP5820188B2 - サーバおよびその制御方法、並びにプログラム - Google Patents

サーバおよびその制御方法、並びにプログラム Download PDF

Info

Publication number
JP5820188B2
JP5820188B2 JP2011179915A JP2011179915A JP5820188B2 JP 5820188 B2 JP5820188 B2 JP 5820188B2 JP 2011179915 A JP2011179915 A JP 2011179915A JP 2011179915 A JP2011179915 A JP 2011179915A JP 5820188 B2 JP5820188 B2 JP 5820188B2
Authority
JP
Japan
Prior art keywords
server
print
printer
print data
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011179915A
Other languages
English (en)
Other versions
JP2013041552A (ja
JP2013041552A5 (ja
Inventor
勇人 松ヶ下
勇人 松ヶ下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2011179915A priority Critical patent/JP5820188B2/ja
Priority to US13/543,622 priority patent/US8705072B2/en
Priority to DE102012214134.0A priority patent/DE102012214134B4/de
Priority to GB1214665.0A priority patent/GB2493845B/en
Publication of JP2013041552A publication Critical patent/JP2013041552A/ja
Publication of JP2013041552A5 publication Critical patent/JP2013041552A5/ja
Application granted granted Critical
Publication of JP5820188B2 publication Critical patent/JP5820188B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • G06F3/1287Remote printer device, e.g. being remote from client or server via internet
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • G06F3/1288Remote printer device, e.g. being remote from client or server in client-server-printer device configuration

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Description

本発明は、複数のオンラインサービスをマッシュアップして実現されるオンラインプリントサービスにおける、複数のオンラインサービス間の連携を制御する連携サーバおよびその制御方法、印刷システム、およびプログラムに関する。
近年、クラウドコンピューティングあるいはクラウドというキーワードがIT業界を中心に爆発的に広がっている。従来のコンピュータハードウェアとソフトウェアを購入・利用するモデルから、インターネット上のサービスを購入・利用するモデルへのシフトが加速している。
このようなクラウドコンピューティングの進展にともない、プリンタや複合機をインターネットに接続して、インターネット上に構築した各種サービスを利用可能とするモデルが、検討、実用化されつつある。インターネットを介してプリントサービスを提供するという観点から見れば、インターネット上で文書管理されたファイルを、ローカルのプリンタからプリントするというユースケースがある。文書管理サービスの他、プリンタ、および複合機の状態を管理するプリンタ管理サービスと言ったオンラインサービスも、従来から多くの事業者により提供されている。
また、従来、プリンタの印刷制御をするために、プリント用の印刷データへの変換、プリンタへの印刷データ送信などは、いわゆるプリンタドライバと呼ばれるソフトウェアが行っている。プリンタドライバは、プリンタを使用するコンピュータに予めインストールしておく必要があった。しかし、プリンタドライバの機能をインターネット上のサービスとして提供することにより、インターネットに接続されたプリンタが直接プリント用の印刷データを受信して、ドライバレスでプリントができる構成をとることもできる。インターネット上にこのようなプリントサービスが提供されると、ユーザは任意の場所、タイミングで印刷したい文書を登録し、プリンタがインターネットからプリント用の印刷データを受信して印刷が可能となる。このような利用モデルをここではオンラインプリントサービスと呼ぶことにする。
特許文献1に記載のプリントサービスでは、以下の方法を用いて任意の場所に設置されたプリンタでの印刷を実現している。それは、各地に配備された印刷環境共用サービス間で印刷予約やデータ、印刷可能なアプリケーション情報を交換し、ユーザに印刷可能な印刷場所を提示する方法によって実現している。特許文献1により、ユーザは、遠隔地にある任意の場所に設置されたプリンタで印刷が可能となる。
特開2005−100340号公報
従来技術では、文書が保存されているレポジトリサーバは少なくとも一つの印刷環境共用サービスと同一セキュリティドメイン内に設置され、文書利用許可情報を利用して文書データを取得している。そして、取得した文書データを他の印刷環境共用サービスを経由してプリントサーバに送信する事で印刷している。また、各プリンタを管理しているプリントサーバと上述の印刷環境共用サービスが直接接続されており、各プリンタの状況をリアルタイムで取得できる構成となっている。
しかしながら、クラウド化が進むことで多くの事業者がクラウドに参画することが想定される。例えば、インターネット上に、以前と比較してより多くの文書管理サービス、またはプリンタ管理サービスが提供されるであろう。事業者が提供するオンラインサービスと、そのサービスを提供する事業者とは異なる事業者によって提供されるオンラインプリントサービスは、異なるセキュリティドメインで提供される事が考えられる。そのため、セキュリティを損なうことなく、オンラインサービス間で連携する方法が必要となる。例えば、従来技術に適用するとなると、印刷環境共用サービスが、他事業者が展開する文書管理サービスやプリントサーバと通信するためには、他事業者が展開するサービスの認証、認可機構を利用し、セキュリティを確保する必要がある。
上記の課題を解決するため、本発明は以下のような構成を有する。すなわち、印刷データを提供する文書管理サーバおよび印刷データを基に印刷を行うプリンタに接続された印刷サーバと通信可能なサーバであって、前記印刷データを取得するための情報と、認証情報に基づく認証処理を行うことで発行された前記文書管理サーバへのアクセスを許可する第1の権限情報とを前記文書管理サーバから受信する受信手段と、受信された前記第1の権限情報を利用することで、前記認証情報に基づく認証処理を行うことなく、前記印刷データを取得するための情報を基に印刷データを前記文書管理サーバから取得する取得手段と、前記印刷サーバから送信された認証情報に基づく認証処理を行い、前記印刷サーバへのアクセスを許可する第2の権限情報を発行し、当該第2の権限情報を前記印刷サーバへ送信する送信手段と、前記第2の権限情報を前記印刷サーバから受信したプリンタから印刷データの取得要求を受けたことに応じて、前記認証情報に基づく認証処理を行うことなく、前記取得手段にて取得した前記印刷データまたは当該取得した印刷データを基に生成された別の印刷データを前記プリンタへ提供する提供手段とを有する。
本発明により、他のセキュリティドメインにサービスされた文書管理サーバ、プリンタ管理サーバ、および印刷サーバが連携したオンラインプリントサービスを、セキュリティを損なうことなく実現する事が可能となる。
ネットワークの構成例を示す図。 サーバの構成例を示す図。 プリンタ管理サーバの構成例を示す図。 連携サーバの構成例を示す図。 アクセス管理サーバの構成例を示す図。 印刷サーバの構成例を示す図。 プリンタテーブルおよび認証情報テーブルの例を示す図。 認証情報テーブルおよび文書データの対応マップの例を示す図。 ユーザテーブルおよびトークンテーブルの例を示す図。 印刷データテーブルの例を示す図。 第一実施形態に係るオンラインプリントサービスの印刷シーケンス図。 第二実施形態に係る連携サーバのデータ例を示す図。 第二実施形態に係るオンラインプリントサービスの印刷シーケンス図。
以下、本発明を実施するための最良の形態について図面を用いて説明する。インターネット上で、様々なサービス提供者が様々なオンラインサービスを提供している。単一のサービス提供者が運営している単体のオンラインサービスもあれば、複数のサービス提供者が運営している複数のオンラインサービスを組み合わせて、サービス間の連携を行うことにより、1つのソリューションを実現するという手法も存在する。後者は、「マッシュアップ」と呼ばれ、ユーザからすると表向きはあたかも1つのWebサイトあるいはWebサービスとして見える。
しかしながら、実際にはバックエンドでは、複数のオンラインサービスが連携・連動して、必要な機能を組み合わせてソリューションを実現する。例えば、写真共有のWebサイトがあったとする。Webサイトを制御するHTTPサーバやアプリケーションサーバのホスティングを提供するサービス提供者と、写真という大量の画像ファイルを格納するオンラインストレージを提供するサービス提供者は別々のものを組み合わせることなどができる。なお、ここで言うオンラインサービスとは、Webサイト、Webアプリケーション、Webサービスなどが提供する機能群のことである。Webサイト、Webアプリケーション、Webサービスなどは、サーバコンピュータで実行されるソフトウェアである。
<第一実施形態>
[システム構成図]
図1は、本実施形態に係る印刷システムを構成する各種オンラインサービスが存在するネットワーク構成を示している。インターネット10は、インターネットなどのパブリックなネットワークである。イントラネット11は、LAN(Local Area Network)などのプライベートなネットワークである。文書管理サーバ17A、17Bはオンラインでユーザの文書ファイルを保管する。文書管理サーバは、1台ないし複数台で構成され、負荷分散装置によりインターネット10からのリクエストを分散して処理する事ができるよう構成されている。1台にて構成される場合には、負荷分散装置は不要としてもよい。この1台ないし負荷分散装置により接続された複数台の文書管理サーバによって文書管理サービス170が提供される。プリンタ管理サーバ13A、13Bはインターネットに接続されたプリンタを管理する。プリンタ管理サーバは、1台ないし複数台で構成され、負荷分散装置によりインターネット10からのリクエストを分散して処理する事ができるよう構成されている。この1台ないし負荷分散装置により接続された複数台のプリンタ管理サーバによってプリンタ管理サービス130が提供される。
アクセス管理サーバ15A、15Bはユーザの認証・認可を管理する。アクセス管理サーバは、1台ないし複数台で構成され、負荷分散装置によりイントラネット11からのリクエストを分散して処理する事ができるよう構成されている。この1台ないし負荷分散装置により接続された複数台のアクセス管理サーバによってアクセス管理サービス150が提供される。連携サーバ14A、14Bは、オンラインサービス間(サーバ間)の連携を制御する。連携サーバは1台ないし複数台で構成され、負荷分散装置によりインターネット10からのリクエストを分散して処理する事ができるよう構成されている。この1台ないし負荷分散装置により接続された複数台の連携サーバ14によって連携サービス140が提供される。
印刷サーバ16A、16Bは、文書ファイルをプリンタが印刷できるデータに変換する。印刷サーバは1台ないし複数台で構成され、負荷分散装置によりインターネット10からのリクエストを分散して処理する事ができるよう構成されている。また、同様に負荷分散装置によりイントラネット11からのリクエストも分散して処理する事ができるよう構成されている。この1台ないし負荷分散装置により接続された複数台の印刷サーバ16によって印刷サービス160が提供される。クライアント12は、クライアントコンピュータやモバイル端末など、オンラインサービスを利用する際に使用されるクライアントである。プリンタ18は、印刷データを受信して、印刷処理を行う。
なお、各サーバによって提供される文書管理サービス170、プリンタ管理サービス130、印刷サービス160は、それぞれ別のサービス提供者が運営しているオンラインサービスであり、各サービス間はインターネット10を経由して通信する事ができる。
本実施形態において、文書管理サーバ17およびプリンタ管理サーバ13を含むサーバ群(第一のサーバ群)と、アクセス管理サーバ15および印刷サーバ16を含むサーバ群(第二のサーバ群)とは、異なるセキュリティドメインに属するものとする。この場合において、それぞれのセキュリティドメイン(第一のセキュリティドメインおよび第二のセキュリティドメイン)では、異なる形式の認可トークンが用いられる。本実施形態においては、第一のサーバ群にて用いられる形式の認可トークンを第一の認可トークン、第二のサーバ群にて用いられる形式の認可トークンを第二の認可トークンとして記載する。認可トークンのより詳細な説明に関しては、図7等を用いて、後述する。
図2は、前述の各種サーバを構成するWebサイト、Webアプリケーション、Webサービスなどのソフトウェアを実行するサーバコンピュータの情報処理機能の論理構成を示している。ユーザインタフェース201は、ディスプレイ、キーボード、マウスなどによる、情報の入出力を行う。なお、これらのハードウェアを備えないコンピュータは、リモートデスクトップなどにより、他のコンピュータから接続・操作することも可能である。ネットワークインタフェース202は、LANなどのネットワークに接続して、他のコンピュータやネットワーク機器との通信を行う。
ROM204は、組込済みプログラムおよびデータが記録されているROMである。RAM205は、一時メモリ領域であるRAMである。二次記憶装置206は、HDDに代表されるような二次記憶装置である。CPU203は、ROM204、RAM205、二次記憶装置206などから読み込んだプログラムを実行し、各種サービスを実現する。各部は入出力インタフェース207を介して接続されている。なお、この構成に加えて、更なる部位を備えても構わない。また、クライアント12や、プリンタ18についても同様の構成を有していても構わない。本実施形態では、上述した構成により、各サーバが以下に示す各シーケンスの処理を実行することとなる。
図3は、プリンタ管理サーバ13の内部構造を示している。ここで示す各部位は、図2にて示したサーバコンピュータの構成によりそれぞれ実現される。印刷リクエスト処理部31は、インターネット10を経由して、文書管理サーバ17から文書の印刷リクエストを受信する。プリンタ管理部33は、インターネット10を経由してプリンタ18からのポーリングリクエストを受信する。プリンタ制御部32は、印刷リクエスト処理部31および、プリンタ管理部33からのリクエストを受けて必要な処理を行い、応答データを呼び出し元に返す。その際、プリンタ制御部32は、インターネット10経由で連携サーバ14に対し文書ファイルの印刷データ変換リクエストおよび印刷リクエストを送信し、リクエストの処理結果である応答データを受信する。印刷リクエスト処理部31およびプリンタ管理部33は応答データを呼び出し元に返す。
図4は、連携サーバ14の内部構造を示している。ここで示す各部位は、図2にて示したサーバコンピュータの構成によりそれぞれ実現される。連携リクエスト処理部41は、インターネット10を経由して、プリンタ管理サーバ13から文書ファイルの印刷データ変換および印刷リクエストを受信する。データ取得部43は、インターネット10を経由して、文書管理サーバ17から文書データを取得する。サービス制御部42は、連携リクエスト処理部41からのリクエストを受けて必要な処理を行い、応答データを呼び出し元に返す。その際、サービス制御部42は、イントラネット11経由でアクセス管理サーバ15および印刷サーバ16に対しリクエストを送信し、リクエストの処理結果である応答データを受信する。また、サービス制御部42は、データ取得部43に対して文書取得リクエストを送信する。連携リクエスト処理部41は、応答データを呼び出し元に返す。
図5は、アクセス管理サーバ15の内部構造を示している。ここで示す各部位は、図2にて示したサーバコンピュータの構成によりそれぞれ実現される。アクセス管理リクエスト処理部51は、イントラネット11を経由して、他のオンラインサービスからのリクエストを受信する。認証データ管理部53は、ユーザカウントのデータを管理する。認可データ管理部54は、発行された認可トークンのデータを管理する。アクセス制御部52は、認証データ管理部53および認可データ管理部54から取得するデータに基づき、認証・認可リクエストに対し応答データを生成し、アクセス管理リクエスト処理部51に応答データを返す。アクセス管理リクエスト処理部51は、応答データを呼び出し元に返す。
図6は、印刷サーバ16の内部構造を示している。ここで示す各部位は、図2にて示したサーバコンピュータの構成によりそれぞれ実現される。印刷リクエスト処理部61は、イントラネット11を経由して、連携サーバ14からの文書ファイルの印刷データ変換および登録リクエストを受信する。データ取得リクエスト処理部65は、インターネット10を経由して、インターネット10に接続したプリンタ18からのデータ取得リクエストを受信する。データ変換部63は、印刷制御部62からの印刷データ変換リクエストを受信し、受信した文書データを印刷データに変換して応答する。
印刷データ管理部64は、変換後の文書データである印刷データを登録し、管理する。印刷制御部62は、印刷リクエスト処理部61およびデータ取得リクエスト処理部65からのリクエストを受けて必要な処理を行い、応答データを呼び出し元に返す。その際、印刷制御部62は、イントラネット11経由でアクセス管理サーバ15に対しリクエストを送信し、リクエストの処理結果である応答データを受信する。また、印刷制御部62は、データ変換部63に文書の印刷データへの変換リクエストを送信し、データ変換後のデータを受信し、印刷データ管理部64に登録する。
[データ構造]
以下、本実施形態にて用いるデータ構造の説明を行う。なお、各テーブルにて示されるカラム名が同じもの(例えば、ユーザID)は、各テーブル間にて共通のものを示しているものとする。なお、以下に示すデータ構造は一例であり、他の構成要素を有していてもよい。
図7は、プリンタ管理サーバ13が保持するデータ構造をテーブル形式で表している。図7(A)は、プリンタテーブル700を示している。プリンタテーブル700は、プリンタID701、認可トークンA702、ユーザID703、パスワード704、および認可トークンB705を構成要素として備える。プリンタID701は、プリンタ18のプリンタIDを格納するカラムである。認可トークンA702は、文書管理サーバ17にアクセスするための許可情報である認可トークンAを格納するカラムである。
ユーザID703は、連携サーバ14もしくは印刷サーバ16にアクセスする際に、アクセス管理サーバ15で認証を受けるためのユーザIDを格納するカラムである。パスワード704は、ユーザID703の秘匿情報であるパスワードを格納するカラムである。認可トークンB705は、連携サーバ14もしくは印刷サーバ16にアクセスするための許可情報である認可トークンBを格納するカラムである。ここで、認可トークンA702にて示される認可トークンは、文書管理サーバ17から発行されるものを保持するカラムとする。また、認可トークンB705にて示される認可トークンは、アクセス管理サーバ15から発行されるものを保持するカラムである。
ここで、「認可トークン」とは、正しいユーザID/パスワードを伴った認可トークン取得要求に応答して払い出されるトークンである。つまり、この認可トークンを使用したアクセスでは、ある特定機能の実行やある特定URL(Uniform Resource Locator)へのアクセスを許諾する際に用いられ、その許諾された権限に限定される。例えば、この認可トークンにより、印刷サービスの機能の利用やデータ(URL)へのアクセスが許可される。この認可トークンは、ユーザ本人の代理で外部プログラムなどに代理実行などを行わせる際に用いられる。つまり、プログラム等に認可トークンを授与することにより、ユーザが有する権限を付与し、代理にて処理を実行させることが可能となる。認可トークンのライフサイクルは、設定された有効期限内であり、その有効期限内であれば、何度でも使いまわせる。なお、有効期限の具体的な値は、図9(b)を用いて説明する。
また、本実刑形態において、文書管理サービス170、およびプリンタ管理サービス130が属するネットワーク内で用いられる認可トークンを第一の認可トークンとする。これに対し、連携サービス140、アクセス管理サービス150、および印刷サービス160が属するネットワーク内で用いられる認可トークンを第二のトークンとする。そして、連携サービス140によって、第一のトークンと第二のトークンとが対応付けられ、変換されることによって、システム全体において、処理の連携が可能となる。なお、各トークンの扱い方については、本実施形態における処理と共に図11を用いて後述する。
図7(B)は、認証情報テーブル710を示している。認証情報テーブル710は、クライアント証明書711を構成要素として備える。クライアント証明書711は、連携サーバ14がプリンタ管理サーバ13を特定/認証するために用いられるクライアント証明書が保存されているパスを格納するカラムである。
図8は、連携サーバ14が保持するデータ構造をテーブル形式で表している。図8(A)は、認証情報テーブル800を示している。認証情報テーブル800は、サーバ証明書801、クライアントID802、およびクライアントシークレット803を構成要素として備える。サーバ証明書801は、プリンタ管理サーバ13が連携サーバ14である事を特定し、認証するために用いられるサーバ証明書が保存されているパスを格納するカラムである。クライアントID802およびクライアントシークレット803は、連携サーバ14がアクセス管理サーバ15から認証を受けるためのクライアントIDおよびクライアントシークレットを格納するカラムである。クライアントID802、クライアントシークレット803は、いずれもアクセス管理サーバ15から発行されるものを保持するカラムである。ここでの「クライアントシークレット」とは、認証時に用いられ、その目的は、クライアントIDに対応して発行されたパスワードに相当するものである。
図8(B)は、文書データ対応マップ810を示している。文書データ対応マップ810は、第一の文書URL811、第一の認可トークン812、第二の文書URL813、および第二の認可トークン814を構成要素として備える。第一の文書URL811は、文書管理サーバ17から文書データを取得する際に指定するURLを格納するカラムである。この格納情報であるURLは、文書データの格納先を示す。第一の認可トークン812は、文書管理サーバ17から文書データを取得する際に送信する認可トークンを格納するカラムである。第二の文書URL813は、印刷サーバ16から印刷データを取得する際に指定するURLを格納するカラムである。この格納情報であるURLは、印刷データの格納先を示す。第二の認可トークン814は、印刷サーバ16から印刷データを取得する際に送信する認可トークンを格納するカラムである。第一の認可トークン812は、図7(A)に示したプリンタテーブル700における認可トークンA702に対応する。また、第二の認可トークン814は、認可トークンB705に対応する。つまり、第一の認可トークン812は、文書管理サーバ17から発行されたものであり、第二の認可トークンは、アクセス管理サーバ15から発行されたものとなる。文書データ対応マップ810の各カラムにデータを保持する方法については後述する。
図9は、アクセス管理サーバ15が保持するデータ構造をテーブル形式で表している。図9(A)は、ユーザテーブル900を示しており、認証データ管理部53に格納される。ユーザテーブル900は、ユーザID901、パスワード902、およびテナントIDを構成要素として備える。ユーザID901は、ユーザを一意に特定するためのユーザIDを格納するカラムである。パスワード902は、ユーザID901の秘匿情報であるパスワードを格納するカラムである。テナントID903は、テナントIDを格納するカラムである。
ここでのテナントIDとは、マルチテナントを実現するための識別子である。例えば、あるオンラインサービスを単一システムで動作させているとする。このオンラインサービスを複数の顧客企業に販売する場合、他の顧客のデータへアクセスできないようにする、顧客ごとにサービス利用料金を計算する、などのマルチテナント機能が必要となる。これらのマルチテナント機能を実現するための識別子として、テナントID903がユーザID901ごとに必ず付与されることにより、例えば、1つのメモリに複数のテナントのデータを保存させたとしても、テナントごとにユーザの分離、データの分離を実現する。クラウド化が進むことにより、1つのメモリに異なるドメインに所属するテナントのデータが管理されることになるので、マルチテナントという考え方はクラウドコンピューティングにおいて非常に重要な考え方である。
図9(B)は、トークンテーブル910を示しており、認可データ管理部54に格納される。トークンテーブル910は、トークンID911、有効期限912、発行日時913、ユーザID914、テナントID915、およびクライアントID916を構成要素として有する。トークンID911は、認可トークンを一意に識別するためのトークンIDを格納するカラムである。有効期限912は、トークンの有効期限を秒数で表した値を格納するカラムである。発行日時913は、トークンが発行された発行日時である。ユーザID914は、このトークンがどのユーザに対して発行されたのかを示すユーザIDを格納するカラムである。テナントID915は、ユーザID914が所属するテナントIDを格納するカラムである。クライアントID916は、このトークンの発行要求元であるクライアントのクライアントIDを格納するカラムである。
図10は、印刷サーバ16が保持するデータ構造をテーブル形式で表している。印刷データテーブル1000は、印刷データ管理部64に格納される。印刷データテーブル1000は、ユーザID1001、テナントID1002、印刷データID1003、および印刷データ1004を構成要素として備える。ユーザID1001は、印刷をリクエストしたユーザのユーザIDを格納するカラムである。テナントID1002は、印刷をリクエストしたユーザの所属するテナントのテナントIDを格納するカラムである。印刷データID1003は、印刷データIDを格納するカラムである。印刷データ1004は、印刷データの所在を示すパスを格納するカラムである。
[印刷処理シーケンス]
以下、本実施形態に係るオンラインサービスにおける印刷処理シーケンスを、図11を用いて説明する。図11において、文書管理サーバ17、プリンタ管理サーバ13、印刷サーバ16は、それぞれ別のサービス提供者が運営しているオンラインサービスであり、インターネット10を経由して通信できる。その際、印刷サーバ16はアクセス管理サーバ15によってアクセス制御されており、他のオンラインサービスは、連携サーバ14を介する事によって印刷サーバ16とのマッシュアップを実現している。なお、各サーバにおける処理は、図2〜図6に示した各構成部位によって実現されるものとする。
まず、文書管理サーバ17に対してプリンタ18を登録するシーケンスを説明する。図11のS11.1においてユーザは、プリンタ18からインターネット10を経由してプリンタ管理サーバ13にプリンタ登録を行う。プリンタ18には、プリンタ管理サーバ13のプリンタ管理部33のリクエスト受信URLが予め設定されている。この際、ユーザはプリンタ18が備えるインタフェース(不図示)を用いて文書管理サーバ17を利用するための認証情報を入力する。S11.2においてプリンタ管理サーバ13は、受信した認証情報を用いて、文書管理サーバ17に対して第一の認可トークン取得リクエストを送信する。
文書管理サーバ17はプリンタ管理サーバ13から受信した認証情報を検証し、妥当であれば第一の認可トークン生成を行う。そして、S11.3において、文書管理サーバ17は、プリンタ管理サーバ13に第一の認可トークンを応答する。S11.4において、プリンタ管理サーバ13は、図7(A)に示す認可トークンA702を用いて文書管理サーバ17にプリンタを登録する。この際、プリンタ管理サーバ13は、自身が印刷指示リクエストを受信する受付URLおよび、プリンタIDを生成し、文書管理サーバ17へ送信する。文書管理サーバ17は、受信したプリンタIDとプリンタ管理サーバ13の受付URLの情報を関連付けて保存する。これにより、文書管理サーバ17は、後述する印刷指示リクエストをプリンタ管理サーバ13に送信する事が可能となる。以降、登録されたプリンタ18は、プリンタ管理サーバ13に対して定期的にポーリングアクセスを実行する。これは、プリンタ管理サーバ13からプリンタ18へはセキュリティの観点から通信が制限されており直接アクセスできず、プリンタ側から文書管理サーバ側へ問い合わせを行う必要があるためである。
そして、S11.5においてプリンタ管理サーバ13は、生成したプリンタIDと受信した第一の認可トークンを図7(A)に示すようにプリンタテーブル700のプリンタID701のカラム、認可トークンA702のカラムに保存する。その際、プリンタ管理サーバ13は、アクセス管理サーバ15に認証を受けるためのユーザID、およびパスワードをユーザID703のカラム、パスワード704のカラムに保存する。このユーザID、およびパスワードは、プリンタ管理サーバ13が生成し、連携サーバ14を介してアクセス管理サーバ15に登録するようにしてもよい。もしくは、プリンタ管理サーバ13が、連携サーバ14を介してアクセス管理サーバ15にユーザ登録リクエストを送信し、アクセス管理サーバ15が生成したユーザID、およびパスワードを受信して登録するようにしてもよい。本実施形態の説明では、上記いずれかの方法によって、アクセス管理サーバ15に認証を受けるためのユーザID、パスワードがプリンタテーブル700に登録されている事を前提に説明する。
また、本実施形態において、生成されるユーザIDは、プリンタ毎に生成され、割り当てられるIDである。しかし、これに限定するものではなく、例えば、プリンタを利用するユーザごとに生成し、割り当てても構わない。
次に、図11のS11.6においてユーザは、クライアント12からインターネット10を経由して文書管理サーバ17に印刷指示をリクエストする。この際、文書管理サーバ17が生成する画面情報(不図示)が、クライアント12が備えるWebブラウザ(不図示)に表示される。ユーザは、例えば、Webブラウザに表示された画面情報から印刷する文書および、プリンタを選択操作する事により文書管理サーバ17に印刷指示リクエストを送信する。文書管理サーバ17は、選択されたプリンタ情報から、保存されたプリンタ管理サーバ13の受付URLおよびプリンタIDを特定し、選択された文書URLと合わせて印刷指示リクエストを生成し、プリンタ管理サーバ13に送信する。
プリンタ管理サーバ13は、S11.7において連携サーバ14に印刷通知を送信する。その際、プリンタ管理サーバ13は、図7(B)に示す認証情報テーブル710のクライアント証明書、図7(A)に示すプリンタテーブル700における印刷指示を受けたプリンタIDの認可トークンA702、ユーザID703、パスワード704を送信する。さらに、プリンタ管理サーバ13は、S11.6にて文書管理サーバ17から受信した文書URLも併せて送信する。連携サーバ14は、これらの情報を受信することにより、第一の取得手段を実現する。
連携サーバ14は、プリンタ管理サーバ13からの印刷通知を受信すると、S11.8において受信したクライアント証明書を検証する。本実施形態においては、クライアント証明書711は、TLS/SSLの仕組みにおいて連携サーバ14の認証情報テーブル800のサーバ証明書と共に渡され、お互いに証明書の検証する事で通信を確立する方法として説明する。また、サーバ証明書によって通信を確立し、その後に別途クライアント証明書を送付し検証する方法としてもよい。この場合、連携サーバ14はクライアント証明書の検証を行い、そのクライアント証明書が正当であった場合のみ以降の処理を継続する。なお、クライアント証明書が不正であった場合には、その旨をユーザに対して、通知するようにしても構わない。
連携サーバ14は、印刷通知で受信した上記の情報を、図8(B)に示すように文書データ対応マップ810に保持する。文書URLを第一の文書URL811のカラムへ、認可トークンAを第一の認可トークン812のカラムへ、それぞれ格納し保持する。
次に、連携サーバ14は、S11.9において、アクセス管理サーバ15に対して第二の認可トークン取得リクエストを送信する。このとき、第二の認可トークン取得リクエストには、S11.7における印刷通知で受信したユーザID、パスワード、および認証情報テーブル800のクライアントID、クライアントシークレットを含む。
アクセス管理サーバ15は、S11.10において、連携サーバ14から受信したクライアントID、およびクライアントシークレットを検証し、認証する。ここで、アクセス管理サーバ15が連携サーバ14を認証することによって、間接的にアクセス管理サーバ15がプリンタ管理サーバ13を認証する事になる。より詳細には、連携サーバ14は、S11.8でクライアント証明書の検証によりプリンタ管理サーバ13を認証する。このとき、確かに正当なプリンタ管理サーバ13である場合にのみ、連携サーバ14が認証情報テーブル800のクライアントID、クライアントシークレットを利用するよう構成する必要がある。つまり、S11.8においては、連携サーバ14がプリンタ管理サーバ13をクライアント証明書を用いて認証し、S11.10においては、アクセス管理サーバ15がクライアントIDおよびクライアントシークレットを用いて連携サーバ14を認証することとなる。
より具体的には、アクセス管理サーバ15は、図9(A)に示すユーザテーブル900に登録されているユーザIDとパスワードのセットが、受信したクライアントIDとクライアントシークレットのセットと一致する場合に連携サーバ14を正当なクライアントとして認証する。クライアントの認証に成功した場合、アクセス管理サーバ15は、引き続き受信したユーザID、パスワードを検証し、認証する。より具体的には、アクセス管理サーバ15は、ユーザテーブル900に登録されているユーザIDと、パスワードのセットが、受信したユーザIDとクライアントシークレットのセットと一致する場合に正当なユーザとして、判定する。ユーザの認証に成功した場合、アクセス管理サーバ15は、ユーザテーブル900よりテナントID903の取得、および第二の認可トークン生成を行うことで認可トークンIDの生成を行い、トークンテーブル910に登録する。その際、本実施形態において、発行日時は登録時の日時が設定され、有効期限はアクセス管理サーバ15で定義されたデフォルト値を設定するよう構成している。そして、アクセス管理サーバ15は、S11.11において、生成した認可トークンIDを連携サーバ14に応答する。
ここで、アクセス管理サーバ15が生成した認可トークンは、アクセス管理サーバ15のセキュリティドメインの各種オンラインサービスを、認証したユーザの権限で利用する事が認可されていることを示す認可トークンである。より具体的には、印刷サーバ16が提供する印刷サービス160を、プリンタ18が利用する際に利用する。その際、プリンタ18から取得される文書データが、確実にプリンタ18を利用しているユーザの文書である必要がある。ここで生成したトークンを文書管理サーバ17が生成した第一の認可トークンと区別するために、第二の認可トークンと記載する。この第二の認可トークンを取得することにより、連携サーバ14は、第二の取得手段を実現する。
通常、同一セキュリティドメイン内での利用であれば、プリンタ18を登録するS11.1でユーザ認証を行っているため、その認証によって得られた認可トークンを利用すればセキュリティ上の問題は発生しない。しかしながら、本実施形態では、S11.1でユーザ認証を行ったセキュリティドメインと、実際にプリンタ18が印刷データを取得する印刷サーバ16のセキュリティドメインとが違う。そのため、複数セキュリティドメインでそれぞれ発行された認可トークンをセキュアに交換する必要がある。本実施形態では、アクセス管理サーバ15がS11.10において、プリンタ管理サーバ13を間接的に認証する。さらに、S11.10において、アクセス管理サーバ15がユーザを認証する事で第一のトークンと第二のトークンの交換を許可し、セキュリティを確保している。
そして、連携サーバ14は、S11.12において、図8(B)に示したように文書データ対応マップ810の第二の認可トークン814のカラムにアクセス管理サーバ15から受信した第二の認可トークンを格納し、保持する。
次に、連携サーバ14は、S11.13にて、図8(B)に示す文書データ対応マップ810にて保持していた第一の文書URL811および第一の認可トークン812を用いて、文書管理サーバ17より当該文書データに対する取得リクエストを送信する。これにより、連携サーバ14は、文書データ取得を行う。そして、文書管理サーバ17は、S11.14において、受信した第一の認可トークンを検証する。第一の認可トークン検証の結果、当該第一の認可トークンが正当であれば、S11.15において、文書管理サーバ17は、指定のURLの文書データを連携サーバ14に対して応答する。
連携サーバ14は、S11.16において、印刷サーバ16に対して文書データの印刷データへの変換および登録のリクエストを送信する。その際、リクエストには、S11.15において取得した文書データ、および図8(B)に示す文書データ対応マップ810にて保持していた第二の認可トークンが含まれる。
印刷サーバ16は、S11.17において、アクセス管理サーバ15に対して受信した第二の認可トークンの検証リクエストを送信する。アクセス管理サーバ15は、S11.18にて受信した第二の認可トークンが正当であるか第二の認可トークン検証を行う。より具体的には、アクセス管理サーバ15は、図9(B)にて示したトークンテーブル910に受信した第二の認可トークンのトークンIDが登録されているか、更には、該当するトークンの有効期限が切れていないかを検証する。
アクセス管理サーバ15は、S11.19において、検証の結果を印刷サーバ16に送信する。その際、検証の結果が正当であった場合はトークンテーブル910に格納しているユーザID、ユーザが所属するテナントID、およびクライアントIDを送信する。印刷サーバ16は、検証の結果が正当であった場合にのみ以下の処理を継続する。
印刷サーバ16は、S11.20において、受信した文書データを印刷データに変換し、図10に示す印刷データテーブル1000に以下のデータを格納する。印刷サーバ16は、認可トークンの検証時に取得したユーザIDをユーザID1001のカラムに、テナントIDをテナントID1002のカラムに格納する。また、印刷サーバ16は、生成した印刷データIDを印刷データID1003のカラムに、印刷データを保存したURLを印刷データ1004のカラムに格納する。そして、印刷サーバ16は、S11.21において、印刷データIDおよび印刷データURLを連携サーバ14に応答する。
連携サーバ14は、受信した印刷データURLを文書データ対応マップ810の第二の文書URL813のカラムに格納する。そして、連携サーバ14はS11.22において、プリンタ管理サーバ13に対してS11.16で受けたリクエストの応答として、第二の認可トークンおよび第二の文書URLを送信する。
以上の図11に示した処理シーケンスにより、文書管理サーバ17で保存されていた第一の文書データおよび第一の認可トークンが、クライアント認証およびユーザ認証に成功したときにのみ、第二の文書データおよび第二の認可トークンに変換される。
次に、S11.23において、プリンタ管理サーバ13は、連携サーバから受信した第二の認可トークンおよび印刷データURLをプリンタ18に通知する。より具体的には、プリンタ管理サーバ13は、プリンタ18から受け付ける定期的なポーリングリクエストの応答として送信する。プリンタ18は、S11.24において、受信した印刷データURLに対して印刷サーバ16に対して印刷データ取得リクエストを送信する。その際、プリンタ18は、プリンタ管理サーバ13から受信した第二の認可トークンを併せて送信する。
印刷サーバ16は、S11.25において、アクセス管理サーバ15に対して、プリンタ18から受信した第二の認可トークンの検証リクエストを送信する。アクセス管理サーバ15は、S11.26にて印刷サーバ16から受信した第二の認可トークンが正当であるか検証する。より具体的には図9(B)に示すトークンテーブル910に、受信した第二の認可トークンのトークンIDが登録されているか、そして、該当する認可トークンの有効期限が切れていないかを検証する。アクセス管理サーバ15は、S11.27において、検証の結果を印刷サーバ16に送信する。その際、検証の結果が正当であった場合は、アクセス管理サーバ15は、トークンテーブル910に格納しているユーザID、ユーザが所属するテナントID、およびクライアントIDを送信する。印刷サーバ16は、アクセス管理サーバ15から受信した検証の結果が正当であった場合にのみ以下の処理を継続する。なお、検証の結果、認可トークンが不正であった場合には、その旨をユーザに通知するようにしても構わない。
印刷サーバ16は、図10に示す印刷データテーブル1000の印刷データURLに対応するユーザIDとテナントIDのセットと、アクセス管理サーバ15から検証時に取得したユーザIDとテナントIDのセットが一致する場合に以下の処理を継続する。印刷サーバ16は、S11.28において、印刷データURLに対応して保存している印刷データを応答データとしてプリンタ18に送信する。プリンタ18は、S11.29において、受信した印刷データを印刷する。
以上の処理シーケンスにおいて、本実施形態に係るオンラインサービスにおける印刷処理シーケンスを実現する。より具体的には、文書管理サーバ17、プリンタ管理サーバ13、印刷サーバ16が、それぞれ別のサービス提供者が運営しているオンラインサービスである環境においても、連携サーバ14を介する事によってセキュリティドメインの異なる夫々のサーバ群の連携が可能なる。その結果、本発明によりセキュリティドメインの異なるサーバ群の両方のサービスに対して、高度なサービスのマッシュアップが可能になる。また、アクセス管理サーバ15を介する事によって認証されたクライアントである場合にのみ認可トークン(第二の認可トークン)が発行され、セキュアなオンラインプリントサービスを実現する事ができる。
<第二実施形態>
第一実施形態では、プリンタ管理サーバ13は、オンラインサービスの認証を、クライアント証明書を用いる事で行った。そのため、連携サーバ14は、クライアント証明書によりプリンタ管理サーバ13を認証した後に、アクセス管理サーバ15には、対応するクライアントIDおよびクライアントシークレットにより認証を受ける。つまり、アクセス管理サーバ15が間接的にプリンタ管理サーバ13を認証している。第二実施形態では、プリンタ管理サーバ13の認証を連携サーバ14では行わず、アクセス管理サーバ15に対して認証情報を渡して行う方法を説明する。この構成では、アクセス管理サーバ15がプリンタ管理サーバ13を直接認証する構成となるため、連携サーバ14の認証が介在しない、よりセキュアな構成となる。
[データ構造]
図12は、第二実施形態に係るプリンタ管理サーバ13が保持する認証情報テーブル1200を示している。認証情報テーブル1200は、クライアントIDおよびクライアントシークレット1202を構成要素として備える。クライアントID1201およびクライアントシークレット1202は、プリンタ管理サーバ13がアクセス管理サーバ15から認証を受けるためのクライアントIDおよび、クライアントシークレットを格納するカラムである。クライアントID1201、およびクライアントシークレット1202は、いずれもアクセス管理サーバ15から発行されるものを保持するカラムである。なお、不図示であるが、第一実施形態における連携サーバ14が保持する図8(A)の認証情報テーブル800において、クライアントID802、クライアントシークレット803は不要となる。
[印刷処理シーケンス]
図13は、第二実施形態に係るオンラインサービスにおける印刷処理シーケンスである。なお、第一実施形態における図11と同様の処理については、同じ符号を付与して説明を省略し、以下、異なる部分を主に説明する。
図11と同様に、図13のS11.6においてユーザは、クライアント12からインターネット10を経由して文書管理サーバ17に印刷指示をリクエストする。プリンタ管理サーバ13は、S13.1において連携サーバ14に印刷通知およびクライアント認証リクエストを送信する。その際、プリンタ管理サーバ13は、図12に示す認証情報テーブル1200のクライアントIDおよびクライアントシークレット、図7(A)に示すプリンタテーブル700における印刷指示を受けたプリンタIDの認可トークンA、ユーザID、パスワード、および文書管理サーバ17から受信した文書URLを送信する。
連携サーバ14は、プリンタ管理サーバ13からの印刷通知を受信すると、S13.2において、アクセス管理サーバ15に対して第二の認可トークン取得リクエストを送信する。第二の認可トークン取得リクエストには、S13.1における印刷通知で受信したユーザID、パスワード、クライアントID、およびクライアントシークレットが含まれる。そして、S11.10にて、アクセス管理サーバ15は、受信した認証情報の検証を行う。ここで行われるクライアント認証は、第一実施形態と異なり、プリンタ管理サーバ13に対する認証となる。プリンタ管理サーバ13に対するクライアント認証が完了した以降の処理については、図11と同様である。
本実施形態により、セキュアなオンラインプリントサービスを実現することが可能となる。
<その他の実施形態>
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。

Claims (6)

  1. 印刷データを提供する文書管理サーバおよび印刷データを基に印刷を行うプリンタに接続された印刷サーバと通信可能なサーバであって、
    前記印刷データを取得するための情報と、認証情報に基づく認証処理を行うことで発行された前記文書管理サーバへのアクセスを許可する第1の権限情報とを前記文書管理サーバから受信する受信手段と、
    受信された前記第1の権限情報を利用することで、前記認証情報に基づく認証処理を行うことなく、前記印刷データを取得するための情報を基に印刷データを前記文書管理サーバから取得する取得手段と、
    前記印刷サーバから送信された認証情報に基づく認証処理を行い、前記印刷サーバへのアクセスを許可する第2の権限情報を発行し、当該第2の権限情報を前記印刷サーバへ送信する送信手段と、
    前記第2の権限情報を前記印刷サーバから受信したプリンタから印刷データの取得要求を受けたことに応じて、前記認証情報に基づく認証処理を行うことなく、前記取得手段にて取得した前記印刷データまたは当該取得した印刷データを基に生成された別の印刷データを前記プリンタへ提供する提供手段と
    を有することを特徴とするサーバ。
  2. 前記印刷データを取得するための情報とは、前記文書管理サーバにより提供される印刷データの保存場所を示すURL(Uniform Resource Locator)であることを特徴とする請求項1に記載のサーバ。
  3. 前記プリンタから印刷データの取得要求を受けた際、前記プリンタが送信した第2の権限情報が発行されたことがあるか否かの確認、および前記プリンタが送信した前記第2の権限情報が有効期限内であるか否かの確認を行う確認手段を更に有し、
    前記提供手段は、
    前記プリンタが送信した前記第2の権限情報が発行されていない、または発行されているが有効期限外であることが確認された場合は、印刷データを前記プリンタへ提供せず、
    前記プリンタが送信した前記第2の権限情報が発行され、かつ有効期限内であることが確認された場合に、前記取得手段にて取得した前記印刷データまたは当該取得した印刷データを基に生成された別の印刷データを提供することを特徴とする請求項1または2に記載のサーバ。
  4. 前記サーバは、連携サーバ、プリンタ管理サーバ、アクセス管理サーバを含むサーバ群であって、
    前記連携サーバは、前記印刷サーバおよび前記文書管理サーバと連携するためのサーバであって、前記受信手段、前記取得手段、および前記アクセス管理サーバが発行する第2の認証情報を前記印刷サーバへ送信する手段を有し、
    前記プリンタ管理サーバは、前記プリンタと連携するためのサーバであって、前記提供手段を有し、
    前記アクセス管理サーバは、前記サーバ群に含まれるその他のサーバにアクセスするための認証処理を行うサーバであって、前記確認手段、および前記印刷サーバから送信された認証情報に基づく認証処理を行い、前記連携サーバへのアクセスを許可する第2の権限情報を発行する手段を有する
    ことを特徴とする請求項に記載のサーバ。
  5. 印刷データを提供する文書管理サーバおよび印刷データを基に印刷を行うプリンタに接続された印刷サーバと通信可能なサーバの制御方法であって、
    前記印刷データを取得するための情報と、認証情報に基づく認証処理を行うことで発行された前記文書管理サーバへのアクセスを許可する第1の権限情報とを前記文書管理サーバから受信する受信工程と、
    受信された前記第1の権限情報を利用することで、前記認証情報に基づく認証処理を行うことなく、前記印刷データを取得するための情報を基に印刷データを前記文書管理サーバから取得する取得工程と、
    前記印刷サーバから送信された認証情報に基づく認証処理を行い、前記印刷サーバへのアクセスを許可する第2の権限情報を発行し、当該第2の権限情報を前記印刷サーバへ送信する送信工程と、
    前記第2の権限情報を前記印刷サーバから受信したプリンタから印刷データの取得要求を受けたことに応じて、前記認証情報に基づく認証処理を行うことなく、前記取得工程にて取得した前記印刷データまたは当該取得した印刷データを基に生成された別の印刷データを前記プリンタへ提供する提供工程と
    を有することを特徴とする制御方法。
  6. 印刷データを提供する文書管理サーバおよび印刷データを基に印刷を行うプリンタに接続された印刷サーバと通信可能なコンピュータを、
    前記印刷データを取得するための情報と、認証情報に基づく認証処理を行うことで発行された前記文書管理サーバへのアクセスを許可する第1の権限情報とを前記文書管理サーバから受信する受信手段、
    受信された前記第1の権限情報を利用することで、前記認証情報に基づく認証処理を行うことなく、前記印刷データを取得するための情報を基に印刷データを前記文書管理サーバから取得する取得手段、
    前記印刷サーバから送信された認証情報に基づく認証処理を行い、前記印刷サーバへのアクセスを許可する第2の権限情報を発行し、当該第2の権限情報を前記印刷サーバへ送信する送信手段、
    前記第2の権限情報を前記印刷サーバから受信したプリンタから印刷データの取得要求を受けたことに応じて、前記認証情報に基づく認証処理を行うことなく、前記取得手段にて取得した前記印刷データまたは当該取得した印刷データを基に生成された別の印刷データを前記プリンタへ提供する提供手段
    として機能させるためのプログラム。
JP2011179915A 2011-08-19 2011-08-19 サーバおよびその制御方法、並びにプログラム Active JP5820188B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2011179915A JP5820188B2 (ja) 2011-08-19 2011-08-19 サーバおよびその制御方法、並びにプログラム
US13/543,622 US8705072B2 (en) 2011-08-19 2012-07-06 Server system and control method thereof, and computer-readable medium
DE102012214134.0A DE102012214134B4 (de) 2011-08-19 2012-08-09 Serversystem und steuerverfahren von diesem, sowie programm
GB1214665.0A GB2493845B (en) 2011-08-19 2012-08-17 Server system and control method thereof, program, and computer-readable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011179915A JP5820188B2 (ja) 2011-08-19 2011-08-19 サーバおよびその制御方法、並びにプログラム

Publications (3)

Publication Number Publication Date
JP2013041552A JP2013041552A (ja) 2013-02-28
JP2013041552A5 JP2013041552A5 (ja) 2014-09-25
JP5820188B2 true JP5820188B2 (ja) 2015-11-24

Family

ID=47016910

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011179915A Active JP5820188B2 (ja) 2011-08-19 2011-08-19 サーバおよびその制御方法、並びにプログラム

Country Status (4)

Country Link
US (1) US8705072B2 (ja)
JP (1) JP5820188B2 (ja)
DE (1) DE102012214134B4 (ja)
GB (1) GB2493845B (ja)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013011730A1 (ja) * 2011-07-21 2013-01-24 インターナショナル・ビジネス・マシーンズ・コーポレーション 文書を処理する装置及び方法
JP5231620B2 (ja) * 2011-11-22 2013-07-10 シャープ株式会社 サーバ装置
JP6141041B2 (ja) * 2013-02-15 2017-06-07 キヤノン株式会社 情報処理装置及びプログラム、制御方法
JP5879316B2 (ja) 2013-09-27 2016-03-08 株式会社沖データ 画像形成システム及び画像形成装置
JP6354132B2 (ja) * 2013-10-09 2018-07-11 富士ゼロックス株式会社 中継装置、中継システム及びプログラム
JP6167890B2 (ja) 2013-12-18 2017-07-26 富士ゼロックス株式会社 印刷システム、情報処理装置、プリントサービスシステム、及びプログラム
JP6354336B2 (ja) * 2014-05-29 2018-07-11 ブラザー工業株式会社 クライアント装置、サービス実行システム、及びプログラム
JP6451086B2 (ja) * 2014-05-29 2019-01-16 ブラザー工業株式会社 中継装置、サービス実行システム、及びプログラム
JP6436677B2 (ja) * 2014-08-07 2018-12-12 キヤノン株式会社 画像形成装置、画像形成装置の制御方法、及びプログラム
JP6119709B2 (ja) * 2014-09-29 2017-04-26 ブラザー工業株式会社 サービスプロバイダ装置、プログラム及びサービス提供方法
DE112014007224T5 (de) * 2014-12-02 2017-08-24 Canon Kabushiki Kaisha Drucksystem, Verfahren und Programm
JP6677496B2 (ja) * 2015-12-08 2020-04-08 キヤノン株式会社 認証連携システム及び認証連携方法、認可サーバー、アプリケーションサーバー及びプログラム
JP6727799B2 (ja) * 2015-12-09 2020-07-22 キヤノン株式会社 権限委譲システム、情報処理装置、認可サーバ、制御方法およびプログラム
JP6729145B2 (ja) 2016-08-03 2020-07-22 富士通株式会社 接続管理装置、接続管理方法および接続管理プログラム
JP2018097449A (ja) * 2016-12-09 2018-06-21 セイコーエプソン株式会社 受注システム、プリンター
TWI627581B (zh) * 2017-01-06 2018-06-21 彩億印刷有限公司 列印輸出管理系統及列印輸出的操作方法
JP7134711B2 (ja) * 2018-05-24 2022-09-12 キヤノン株式会社 印刷装置、方法およびプログラム
JP7134710B2 (ja) 2018-05-24 2022-09-12 キヤノン株式会社 印刷装置、方法、およびプログラム
US11153305B2 (en) * 2018-06-15 2021-10-19 Canon U.S.A., Inc. Apparatus, system and method for managing authentication with a server
JP7337601B2 (ja) 2019-08-28 2023-09-04 キヤノン株式会社 印刷装置、制御方法およびプログラム
CN111797410A (zh) * 2020-05-18 2020-10-20 冠群信息技术(南京)有限公司 一种多服务器授权控制方法和装置
JP2022162895A (ja) * 2021-04-13 2022-10-25 キヤノン株式会社 システム、および、制御方法
JP2023069164A (ja) * 2021-11-05 2023-05-18 キヤノン株式会社 印刷装置、制御方法、及び、プログラム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7460261B2 (en) 2002-12-27 2008-12-02 Ricoh Company, Ltd. Printing system, printing management device, print server, printing method, and storage medium
EP1489488A3 (en) 2003-06-20 2009-07-01 Ricoh Company, Ltd. Method and apparatus for providing a service for sharing a printing environment
JP4681826B2 (ja) 2003-06-20 2011-05-11 株式会社リコー 印刷環境共用サービス提供方法、印刷環境共用サービス提供プログラム、記録媒体及び印刷環境共用サービス提供装置
JP2008071226A (ja) * 2006-09-15 2008-03-27 Nec Corp クレデンシャルコンバージョンシステムと方法、コンピュータ装置、及びプログラム
JP2011034462A (ja) * 2009-08-04 2011-02-17 Canon Inc 情報処理装置及びその処理方法
JP5595035B2 (ja) * 2009-12-28 2014-09-24 キヤノン株式会社 情報処理装置、その方法及びプログラム

Also Published As

Publication number Publication date
GB201214665D0 (en) 2012-10-03
DE102012214134A1 (de) 2013-02-21
JP2013041552A (ja) 2013-02-28
DE102012214134B4 (de) 2017-11-23
US20130044343A1 (en) 2013-02-21
GB2493845B (en) 2014-03-05
US8705072B2 (en) 2014-04-22
GB2493845A (en) 2013-02-20

Similar Documents

Publication Publication Date Title
JP5820188B2 (ja) サーバおよびその制御方法、並びにプログラム
JP6098169B2 (ja) 情報処理システム、情報処理装置、プログラム及び認証方法
JP6677496B2 (ja) 認証連携システム及び認証連携方法、認可サーバー、アプリケーションサーバー及びプログラム
US8745711B2 (en) Access management system, access management method, access management server, cooperation server, and computer-readable medium
US8879099B2 (en) Printing system and method including authentication and owner name acquisition
JP6141076B2 (ja) システムおよびその制御方法、アクセス管理サービスシステムおよびその制御方法、並びにプログラム
JP6061633B2 (ja) デバイス装置、制御方法、およびそのプログラム。
US9065828B2 (en) System for delegation of authority, access management service system, medium, and method for controlling the system for delegation of authority
JP6141041B2 (ja) 情報処理装置及びプログラム、制御方法
US10445477B2 (en) Information processing system, method of controlling the system, information processing apparatus, web server, and storage medium
JP5701983B2 (ja) プリント要求の処理
JP2018205840A (ja) システム、その方法およびそのプログラム
US20080256358A1 (en) System and method for managing digital certificates on a remote device
JP2011086296A (ja) ソフトウェアアプリケーションの管理方法及び装置
JP2006031064A (ja) セッション管理システム及び管理方法
JP6197286B2 (ja) 通信装置、情報処理システム及び情報処理システムの制御方法
JP2016115260A (ja) 権限移譲システム、権限移譲システムに用いられる認可サーバー、リソースサーバー、クライアント、媒介装置、権限移譲方法およびプログラム
JP2014021949A (ja) サービス提供システム、サービス管理装置およびサービス管理装置の情報処理方法
JP6447766B2 (ja) サービス提供システム、データ提供方法及びプログラム
JP2008287359A (ja) 認証装置及びプログラム
JP2015079376A (ja) 認証サーバーシステム、制御方法、そのプログラム
JP2014142735A (ja) 印刷システム、方法、及びプログラム
US11119707B2 (en) Printing apparatus, control method and storage medium to issue certificate signing request (CSR) and register the printing apparatus
JP2022116431A (ja) ライセンス管理システム、ライセンス管理方法
JP2007049311A (ja) 電子証明書検証システム、電子証明書検証装置、クライアント、通信制御方法、およびコンピュータプログラム

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140807

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140807

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150529

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150612

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150629

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150904

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151002

R151 Written notification of patent or utility model registration

Ref document number: 5820188

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151