プリントサーバ、印刷システム、制御方法、およびプログラム。
【課題】複数のサービスが連携をするシステムにおいて、印刷ジョブを作成するサービスと、印刷を行うデバイスが異なる認証サービスで管理されていた場合、印刷ジョブオーナ名とデバイスを利用するユーザ名が異なる場合がある。その場合、デバイス上で印刷ジョブの監視や管理が行えない問題や、対応するために多くの設定を要する必要があった。
【解決手段】プリントサービスを利用するユーザを管理している認証サービスにおいて、ユーザ情報としてオーナ名を設定して登録する。プリントサービスは、ユーザにオーナ名が設定されていた場合、そのオーナ名をジョブオーナ名として印刷ジョブを生成する。
【解決手段】プリントサービスを利用するユーザを管理している認証サービスにおいて、ユーザ情報としてオーナ名を設定して登録する。プリントサービスは、ユーザにオーナ名が設定されていた場合、そのオーナ名をジョブオーナ名として印刷ジョブを生成する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、プリントサーバからインターネットを経由して、別のネットワークに所属するプリンタへ印刷ジョブを登録する印刷システムにおける、印刷ジョブ生成時のジョブオーナ名の設定方法に関する。
【背景技術】
【0002】
近年、クラウドサービスとしてインターネット上にてサービスを提供するビジネス展開がなされている。また、複数のサービスを連携させ、サービス機能の強化を行う展開がある。複数のサービスを連携させる際に、ユーザが1度認証を受けるだけで複数のシステムやアプリケーションを利用できるようにする、SSO(Single Sign−On)が利用されている。
【0003】
SSOを実現するための形式の一つとして、認証を一括管理するIdP(Identity Provider)と、IdPによる認証情報を信頼してサービス提供を行うSP(Service Provider)から構成されるシステムがある。この形式のSSOを利用すると、ユーザはIdPで認証を行うことで各サービスを利用することができる。また、各SP利用時には、それぞれのSPで管理されているユーザでログインが行われ、全サービスそれぞれにユーザが登録されている必要がある。
【0004】
特許文献1では、認証サーバでの認証情報を信頼し、認証連携を行うシステムについて開示されている。Webサービスがアクセスを受けると、認証サーバへとリダイレクトを行い、認証サーバにて認証を行う。認証が成功すると、認証サーバにより認証を行ったことの証明書が発行される。これ以降、認証サーバから発行された証明書を連携するWebサービスへと渡すと、Webサービスは、ユーザから認証情報を取得せずに、当該証明書を用いてユーザの認証を行う。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特開平11−282804号公報
【発明の概要】
【発明が解決しようとする課題】
【0006】
近年のクラウドサービスの流れを受け、印刷ジョブをWebサービスで提供する形態が考えられる。上述のSSOのような仕組みをこのWebサービスに設けた場合、一人のユーザに対して、印刷ジョブを提供するWebサービスを利用するためのユーザIDと、プリンタを利用するためのユーザIDの少なくとも2つのユーザIDが必要となる。このとき、上記2つのユーザIDは、異なる場合が想定される。その場合、プリントサービスにおいて印刷ジョブを生成する際に、プリンタにログインしているユーザ名と異なるジョブオーナ名が生成される。よって、例えば、プリンタにはWebサービスにて生成された印刷ジョブと、Webサービスを利用したユーザとを関連して管理する仕組みがないため、プリンタの管理画面からWebサービスを利用したユーザのジョブを確認できないという問題が生じる。
【課題を解決するための手段】
【0007】
上記課題を解決するために、本願発明は以下の構成を有する。すなわち、ユーザからの印刷指示に従って印刷ジョブを生成するプリントサーバであって、前記印刷指示を行うユーザの当該プリントサーバにおけるユーザ情報に対応して予め設定された、出力装置にて処理される印刷ジョブに設定するためのオーナ名であって、前記ユーザの出力装置におけるユーザを特定するためのオーナ名を取得する取得手段と、前記取得手段により、前記オーナ名が取得できた場合は当該取得したオーナ名を印刷ジョブのオーナ名として設定した印刷ジョブを生成し、前記オーナ名が設定されておらず取得できない場合は当該プリントサーバにおける前記ユーザのユーザ情報にて指定されたユーザ名を印刷ジョブのオーナ名として設定した印刷ジョブを生成する生成手段とを有する。
【0008】
また、別の実施形態として、本願発明は以下の構成を有する。すなわち、ユーザからの印刷指示に従って印刷ジョブを生成するプリントサーバと、認証処理を行う認証サーバと、前記印刷ジョブに基づいて出力を行う出力装置とを含む印刷システムであって、前記認証サーバは、前記プリントサーバにおけるユーザ情報と、前記出力装置におけるユーザ情報とを対応付けて記憶部に登録する登録手段を有し、前記プリントサーバは、前記印刷指示を行うユーザの当該プリントサーバにおけるユーザ情報に対応して予め設定された、前記出力装置にて実行される印刷ジョブに設定するためのオーナ名であって、前記ユーザの出力装置におけるユーザを特定するためのオーナ名を前記認証サーバから取得する取得手段と、前記取得手段により、前記オーナ名が取得できた場合は当該取得したオーナ名を印刷ジョブのオーナ名として設定した印刷ジョブを生成し、前記オーナ名が設定されておらず取得できない場合は当該プリントサーバにおける前記ユーザのユーザ情報にて指定されたユーザ名を印刷ジョブのオーナ名として設定した印刷ジョブを生成する生成手段とを有する。
【0009】
また、別の実施形態として、本願発明は以下の構成を有する。すなわち、文書管理サーバ、認証サーバ、およびプリントサーバを含む印刷システムであって、前記文書管理サーバは、未認証のクライアント端末からアクセスを受けた場合、当該クライアント端末を前記認証サーバへアクセスさせるためのリダイレクト指示を当該クライアント端末へ送信する第1の送信手段を有し、前記認証サーバは、前記第1の送信手段により送信されたリダイレクト指示に従いアクセスしたクライアント端末に認証情報を要求し、該要求に応じて送信された認証情報を基に認証を行い、認証が成功した場合に、認証トークンを生成する認証手段と、前記クライアント端末を操作するユーザのユーザIDであって、前記文書管理サーバ、前記認証サーバ、および前記プリントサーバで共通のユーザIDと、前記認証手段にて生成した認証トークンとを関連付けて保存する保存手段と、前記クライアント端末を前記文書管理サーバへアクセスさせるためのリダイレクト指示、および前記認証トークンを前記クライアント端末へ送信する第2の送信手段とを有し、前記文書管理サーバは更に、前記第2の送信手段により送信されたリダイレクト指示に従いアクセスしたクライアント端末から前記認証トークンを取得したことに応じて、当該クライアント端末を操作するユーザのユーザIDを含む文書データの情報を前記プリントサーバへ登録する登録手段と、前記クライアント端末を前記プリントサーバへアクセスさせるためのリダイレクト指示、および前記認証トークンを前記クライアント端末へ送信する第3の送信手段とを有し、前記プリントサーバは、前記第3の送信手段により送信されたリダイレクト指示に従いアクセスしたクライアント端末から前記認証トークンを取得したことに応じて、当該認証トークンと関連付けて保存されている前記ユーザIDを取得し、取得した前記ユーザIDと前記登録手段により登録されたユーザIDとが一致したことに応じて、前記文書管理サーバで管理されている文書データを取得し印刷形式のデータへ変換する変換手段と、前記認証トークンを印刷装置へ送信するように前記クライアント端末へ要求する要求手段と、前記要求手段の要求に従って前記クライアント装置が前記印刷装置へ送信した認証トークンを前記印刷装置から取得したことに応じて、前記変換手段により変換された印刷形式のデータを前記印刷装置に送信する第4の送信手段とを有する。
【発明の効果】
【0010】
本発明により、ユーザ名が異なる複数のサービスが連携するシステムにおいて、連携するサービスの増減に対する負担を少なくしつつ、各サービスで作成した印刷ジョブのオーナ名をプリンタ上のユーザ名と一致させることができる。
【図面の簡単な説明】
【0011】
【図1】印刷システムの構成図。
【図2】印刷システムを構成する各機器のハードウェア構成図。
【図3】プリントサービスに係るソフトウェアモジュールの構成図。
【図4】認証サービスに係るソフトウェアモジュールの構成図。
【図5】文書管理サービスに係るソフトウェアモジュールの構成図。
【図6】デバイスのソフトウェアモジュールの構成図。
【図7】クライアント端末のソフトウェアモジュールの構成図。
【図8】認証サービスにて用いられるデータ構造例を示す図。
【図9】認証サービス上で管理されるテーブルの構成例を示す図。
【図10】プリントサービスにおけるオーナ名設定処理のフローチャート。
【図11】文書管理サービスへの認証処理時のフローチャート。
【図12】プリントサービスにおける権限処理確認のフローチャート。
【図13】印刷フローチャート。
【図14】第二実施形態に係るSSO連携における認証処理時のフローチャート。
【発明を実施するための形態】
【0012】
以下、本発明を実施するための最良の形態について図面を用いて説明する。
【0013】
[システム構成]
図1は、本実施形態に係る印刷システムの構成を示すブロック図である。本印刷システムでは、外部ネットワークであるWAN(Wide Area Network)10において、WWW(World Wide Web)システムが構築されている。LAN(Local Area Network)11は、各内部ネットワークにおいて、本システムを構成する各構成要素を接続する。また、ファイアウォール12はWAN10とLAN11との間に配置され、各ネットワーク間のセキュリティを考慮して、通信可能なデータの制御を行う。
【0014】
クライアント端末16は、LAN11およびWAN10を介し、各サーバに対してWebリクエストを発行する。更にクライアント端末16は、各サーバから提供されるデータを閲覧可能なWebブラウザを備える。文書管理サーバ13は、クライアント端末16からのWebリクエストに従って文書データを生成する。文書管理サーバ13が管理する文書データは、自サーバが保持していてもよいし、他の文書管理サーバが保持していてもよい。認証サーバ14は、クライアント端末16からのWebリクエストに従って、クライアント端末16を操作しているユーザを認証する。また、プリントサーバ15は、クライアント端末16からのWebリクエストに従い、指定された文書データに対する、指定されたプリンタへの印刷を管理する。デバイス17は、文書データを印刷する。また、デバイス17に関する各種情報は、プリントサーバ15に登録されている。なお、デバイス17の例として、プリンタや印刷機能を有するMFP(MultiFunction Peripheral)などが挙げられる。なお、各サーバは1台で構成されているが複数台から構成されるサーバ群で合っても良い。本実施形態では、複数台から構成されるサーバ群で1の機能(サービス)を提供する場合であってもサーバと称する。
【0015】
[ハードウェア構成]
図2(A)は、図1に示す文書管理サーバ13、認証サーバ14、プリントサーバ15、及びクライアント端末16のハードウェア構成を示すブロック図である。また、図2(B)は、図1に示すデバイス17のハードウェア構成を示すブロック図である。図2(A)および図2(B)に示されるハードウェア構成図は一般的な情報処理装置及び出力デバイスのハードウェア構成図に相当する。従って、本実施形態の各装置を構成する各装置は、上記構成に限定するものではなく、一般的な情報処理装置および出力デバイスのハードウェア構成を適用できる。
【0016】
図2(A)において、CPU20は、記憶部であるROM22或いはHDD23に記憶されRAM21にロードされたOS(オペレーティングシステム)やアプリケーション等のプログラムを実行する。後述する各フローチャートの処理は、このプログラムの実行により実現できる。RAM21は、CPU20の主メモリ、ワークエリア等として機能する。入力装置24は、キーボードやポインティングデバイスなどが例として挙げられ、ユーザからの入力を受け付ける。出力装置25は、各種ディスプレイなどであり、処理結果などの表示を行う。HDD23は、各種データを記憶する外部メモリ、例えばハードディスクやフラッシュメモリなどの永続記憶装置である。ネットワークインタフェース26は例えばLAN11などのネットワークに接続され、ネットワークに接続された他の機器との通信制御処理を実行する。
【0017】
図2(B)において、CPU31は、内部バスを介して後述する各機能/装置に接続され、デバイス17を制御する。出力装置36は、例として操作用のタッチパネルなどを提供するための装置である。本実施形態において、ユーザは、ユーザ所望の動作を行うための操作等を出力装置36に表示される画面を介して行う。プリンタ装置34は、印刷を行うための部位である。プリンタ情報管理部35は、プリンタ装置34の機能/状態の情報を管理/保持する。
【0018】
更に、メモリ32は、CPU31がデバイス17を制御するために実行する各種命令(アプリケーションプログラム含む)を記憶し、HDD33には、プリンタ装置34で印刷するためのデータを一時保存する。また、ネットワークインタフェース37は、CPU31に従い、ネットワークを介して信号の送受信を行う。
【0019】
[ソフトウェア構成]
図3は、本実施形態に係るプリントサーバ15上で動作する、プリントサービス40のソフトウェアモジュールの構成図である。印刷ジョブ管理部41は、印刷データの管理を行う。印刷データ管理部411は、Webアプリケーション44もしくはWebサービス43から印刷データ取得要求を受信すると、印刷ジョブ情報記憶部413に保持されている印刷データ取得要求にて指定された印刷データを取得して返す。印刷ジョブ情報管理部412は、印刷ジョブ情報記憶部413が保持している印刷データの印刷ジョブ情報を管理する。
【0020】
ここで用いられるジョブ情報は、ジョブオーナ名、印刷データを識別するジョブ識別ID、ドキュメント名、データフォーマットを識別するジョブ種類、印刷ステータス、受付日時、最終印刷日時、ページ数、ページサイズ、および印刷データのリンク先等の情報で構成される。また、ジョブ情報に含まれる印刷ステータスには、待機中、転送中、印刷中、キャンセル中、正常終了、キャンセル終了、およびエラー終了等のステータスがある。プリンタ管理部42のプリンタ情報管理部421では、プリンタ情報記憶部422が保持しているプリンタ情報を管理する。
【0021】
Webアプリケーション44は、セッション管理部441、ページ生成部442、リクエスト受付部443、印刷ジョブ取得部444、および印刷ステータス取得部445を有する。セッション管理部441は、認証サービス50で認証が成功した要求をセッションとして管理する。ページ生成部442は、Webブラウザから受信した要求に対して、Webページを生成して返信する。リクエスト受付部443は、Webブラウザから印刷要求、印刷ジョブ取得要求、プリンタ制御要求、印刷ジョブのステータス等を受け付ける。印刷ジョブ取得部444は、印刷要求や印刷ジョブ取得要求をリクエスト受付部443が受け付けると、印刷ジョブ管理部41に印刷データ取得要求を送信する。印刷ステータス取得部445は、リクエスト受付部443が印刷ジョブのステータスを受信すると、受信したステータスを印刷ジョブ管理部41に通知する。
【0022】
Webサービス43は、印刷ジョブ取得部431、印刷ステータス受信部432、およびリクエスト受付部433を有する。リクエスト受付部433は、外部のサービスやアプリケーションから印刷ジョブ取得要求や、印刷ジョブのステータスを受信し、各部へ転送する。印刷ジョブ取得部431は、リクエスト受付部433が印刷ジョブ取得要求を受信すると、印刷ジョブ管理部41に印刷データ取得要求を送信する。印刷ステータス受信部432は、リクエスト受付部433が印刷ジョブのステータスを受信すると、受信したステータスを印刷ジョブ管理部41に通知する。
【0023】
つまり、プリントサービス40は、Webブラウザから要求を受け付けるWebアプリケーション44と、外部のサービスやアプリケーションからWebサービス43との2つの処理部を有する。
【0024】
図4は、認証サーバ14上で動作する認証サービス50のソフトウェアモジュールの構成図である。サービスインタフェース(I/F)501は、外部サービスからの要求の受信や、他のサービスへの要求を送信するインタフェースモジュールである。サービスI/F501が受け付ける要求としては、例えば、ユーザ情報を取得する要求や、ユーザ認証要求が挙げられる。サービスI/F501は、受け付けた要求を認証管理部503へ送信する。
【0025】
Webアプリケーション502は、Webブラウザからの要求を受け付けるインタフェースを備えたアプリケーションである。Webアプリケーション502は、クライアント端末16やデバイス17が備えるWebブラウザからの認証要求を受信し、認証管理部503へと認証要求を行う。なお、ここで用いられる認証方式の例として、認証画面を作成して応答する形式や、認証画面を生成せずに応答する形式などが挙げられる。また、Webアプリケーション502は、ユーザ情報登録や変更画面(不図示)なども生成する。
【0026】
認証管理部503は、サービスI/F501やWebアプリケーション502から受けた要求に対し処理を行う。認証管理部503は、認証要求を受信すると、認証部505へ認証要求を行う。併せて、認証管理部503は、認証部505へ認証情報の確認を行い、確認が取れたならば設定部504へ認証設定要求を行う。認証設定要求とは、認証情報記憶部506にて保持されている各ユーザの認証情報(ユーザID、パスワード等)に対する登録/変更を要求するものである。
【0027】
設定部504は、認証管理部503から認証設定要求を受信すると、認証情報記憶部506に保持された認証情報の設定や変更を行う。本実施形態において、認証情報記憶部506には図8(A)および図9に示す情報が記憶されている。認証管理部503からの認証設定要求に応じて、設定部504は、図8(A)に示すユーザ情報や、図9(A)に示すオーナ名やデバイス情報などの設定変更を行う。
【0028】
認証部505は、認証管理部503から認証要求を受信すると、認証ロジックと認証情報記憶部506の情報に基づき認証を行う。そして、認証部505は、認証が成功すると認証トークンを生成する。生成された認証トークンは、認証情報記憶部506において、図9(B)に示すように管理される。そして生成された認証トークンは、サービスI/F501またはWebアプリケーション502を介して要求元へ応答として送信される。
【0029】
図5は、文書管理サーバ13上で動作する文書管理サービス60のソフトウェアモジュールの構成図である。サービスI/F601は、作成した文書を他のサービスに対して出力するインタフェースモジュールである。Webアプリケーション602は、ブラウザからの要求を受け付けるインタフェースを備えたアプリケーションである。Webアプリケーション602は、クライアント端末16のWebブラウザからの要求に応じて文書生成や文書出力を要求する際に用いられる画面(不図示)を生成し応答する。Webアプリケーション602は、文書生成要求を受けると、文書管理部603へと文書生成要求を行う。文書生成要求とは、文書データ記憶部605に保持されたデータを用いて、クライアント端末16に送信するための文書データを作成させるための要求である。
【0030】
文書管理部603は、文書生成要求を受信すると、文書データ取得部604を介して文書データ記憶部605より文書情報を取得し、文書生成を行う。そして、文書管理部603は、生成した文書データを要求元に返答する。なお、文書生成を行う際、文書管理部603は、必要に応じてサービスI/F601を介して他のサービス(不図示)から文書データを取得することもできる。なお、文書生成処理とは、文書データから帳票形式の文書を生成する処理である。
【0031】
図6は、本実施形態に係るデバイス17を制御するソフトウェアモジュールの構成図である。メイン制御部700は、本実施形態に係るデバイスのシステム全体を制御し、後述する各部に対する指示、管理を行う。また、メイン制御部700は、外部サービスへとアクセスするための通信データを生成し、通信部701へ渡す。ここでメイン制御部700がアクセスする外部サービスは、プリントサービス40におけるWebアプリケーション44およびWebサービス43とする。
【0032】
通信部701は、メイン制御部700よる指示に従い、外部サービスと接続し、メイン制御部700にて生成された要求を送信する。そして、通信部701は、送信した要求に対する応答結果を受信する。描画部702は、メイン制御部700より指示を受信し、文字列を出力装置36へと表示させる。ユーザ操作検知部703は、出力装置36からの入力を受け、入力された情報をメイン制御部700へと渡す。
【0033】
ユーザ認証部704は、メイン制御部700より指示を受信し、デバイス17を利用するユーザに関する認証処理を行う。具体的には、ユーザ認証部704は、メイン制御部700から認証要求を受けると、ユーザ情報記憶部707に保持された情報を利用して認証を行う。その際、ユーザ認証部704は、必要に応じて他のサービス(不図示)から認証情報を取得することもできる。なお、ユーザ(操作者)が同じであるにも関わらず、デバイス17と各種サービスは、夫々が異なる場所や形式でそのユーザの認証情報を管理している場合がある。この場合において、デバイス17の認証情報と認証サービス50の認証情報とが異なる場合が生じうる。
【0034】
印刷データ制御部705は、メイン制御部700からの指示を受信し、通信部701が受信した印刷データに基づき、印刷命令に変換する。出力部706は、印刷データ制御部705から渡される印刷命令を順次実行し、プリンタ装置34から出力させる。
【0035】
図7は、本実施形態に係るクライアント端末16上で動作するソフトウェア構成図である。メイン制御部800は、クライアント端末16上のソフトウェア全体をコントロールし、各コンポーネントの呼び出しと実行制御、およびコンポーネント間のデータの受け渡しを行う。通信部801は、メイン制御部800の指示に基づいて、ネットワークインタフェース26経由で要求を送信する。また通信部801は、送信した要求のレスポンスとしてネットワークインタフェース26経由で情報を受け取り、メイン制御部800へと渡す。
【0036】
描画部802は、メイン制御部800から受け取った情報を解釈し、描画する。ユーザ操作検知部803は、入力装置24からの入力を受け、入力された情報をメイン制御部800へと伝える。受信データ処理部804は、メイン制御部800からの指示を受け付ける。そして、受信データ処理部804は、通信部801が受信した情報の内容を解釈し、指定された内容に基づいた命令へと変換する。その後、受信データ処理部804は、変換した命令をメイン制御部800へと返信する。
【0037】
なお、図3乃至7にて示される各構成要素やデータの集合は、機能に応じて論理的に分割して表現しているのみであり、物理的には必ずしも分割されず、同一の部位が担うようにしても構わない。
【0038】
[データ構造]
図8(A)は、認証サービス50上で管理するユーザ情報90のデータ構造の一例を示すものである。ユーザ情報90として、ユーザID901、パスワード902、ログイン名などの表示に利用するユーザ名903、ユーザの権限904、及びその他情報が管理されている。権限904は、認証サービス50上のユーザ権限の他に、プリントサービス40などの認証サービス50と連携する外部サービスに対するユーザの権限も併せて管理する。
【0039】
図8(B)は、プリントサービス40上で管理する文書情報91のデータ構造の一例を示す。文書情報91は、文書を特定するための文書ID911、文書の表示名である文書名912、文書の作成者のユーザIDであるユーザID913、文書を特定するためのPINコード914、文書データ915、及びその他情報からなる。ここで、ユーザID913は、印刷ジョブのジョブオーナ名としてデバイス17側で認識される。なお、文書データ915は、文書データがバイナリ形式で格納されるように構成してもよいし、文書データ自体は別の領域に記憶し、その記憶場所のパスを示す情報を格納するように構成してもよい。
【0040】
図8(C)は、デバイス17上で管理するユーザ情報92のデータ構造の一例を示すものである。デバイス17におけるユーザ情報92は、ユーザID921、パスワード922、ユーザの権限923、およびその他情報が管理されている。
【0041】
ここで、図8(A)に示す認証サービス50にて管理するユーザID901と、図8(C)に示すデバイス17にて管理するユーザID921とは、ユーザ情報が管理されている場所(装置)が異なる。そのため、同じユーザ(操作者)に対しても、異なるユーザIDとなる場合がある。もちろん、同一のユーザIDであっても構わない。一方、図8(B)に示すプリントサービス40にて管理するユーザID913は、プリントサービス40上で文書情報91を登録する際に、認証サービス50にて管理されるユーザID901と同じ内容が設定される。
【0042】
[データ管理構成]
図9(A)は、認証サービス50上でのユーザ情報とオーナ名の管理の一例を示す。図8(A)に示すユーザ情報に含まれるユーザID901に対して、対応するデバイスと、そのデバイスで用いられる当該ユーザIDに対応するオーナ名が管理される。ここで管理されているデバイスの情報は、例えばIPアドレスやシリアル番号などの、デバイスを一意に特定できる情報である。なお、ここで管理されるオーナ名は、プリントサービス40上などで印刷ジョブを生成する際に、ジョブオーナ名として登録されるものである。そのため、図9(A)に示すオーナ名は、図8(C)に示すデバイス17にて管理されるユーザID921と同じ内容が登録されていることが望ましいが、異なる内容が登録されていてもよい。本実施形態においては、認証サービス50とデバイス17とで異なる内容が登録されている場合に対応可能とする点を特徴とする。
【0043】
図9(B)は、認証サービス50上で発行した認証トークンの管理の一例を示す。認証が成功したユーザ、当該ユーザに対応して発行した認証トークン、および当該認証トークンの有効期限を対応付けて管理している。
【0044】
図9(C)は、複数のサービスがSSO連携している際の、対応する認証情報の管理の一例を示す。認証サービス50上で管理しているユーザIDと、SSO連携先の認証サービス上で管理されているユーザIDとを関連付けて管理している。ここでのSSO連携とは、SPおよびIdPとから構成されたプロバイダにより、各サービス(クラウドサービス等)の認証を統合的に実行することを意味する。なお、図9(C)に示す情報については、第二実施形態にて詳述する。
【0045】
[オーナ名設定要求処理フロー]
以下、本実施形態に係る各サービスの処理フローについてフローチャートを用いて説明する。以下のフローチャートにおいて、文書管理サービス60およびプリントサービス40のユーザ管理は認証サービス50によって統合的に行われるものとする。また、デバイス17のユーザ管理は、デバイス17の内部の認証部(不図示)などによって行われ、認証サービス50による統合的な認証処理とは独立したものとする。そのため、認証サービス50へのログインIDと、デバイス17へのログインIDとが異なるものとする。つまり、認証サービス50のユーザID901とデバイス17のユーザID921とが異なる。なお、本実施形態においては、プリントサービス40、認証サービス50、および文書管理サービス60のユーザIDに関しては、共通であるものとする。
【0046】
図10は、プリントサービス40にて実行され、プリントサービス40を利用するユーザに対応するオーナ名の設定フローである。図10に示す処理フローは、認証サービス50上にプリントサービス40を利用するユーザがすでに登録されている状態において実行されるか、または認証サービス50上に新たにユーザを登録する場合において実行される。また、本実施形態において、以下に示す処理は、プリントサーバ15のCPUが記憶部であるRAM等に記憶されたプログラムを実行することにより実現される。
【0047】
Webアプリケーション44は、プリントサービス40が外部からオーナ名設定要求を受けると、認証サーバ14が提供する認証サービス50へオーナ名設定要求を行う(S1101、S1102)。ここで受信されるオーナ名設定要求には、ユーザに対応付けられるオーナ名の情報が含まれる。オーナ名の情報とは、デバイス17が保持するユーザID921が相当し、ユーザによって指定される。このとき、認証サービス50の設定部504において、プリントサービス40からのオーナ名設定要求に従ってユーザ設定が行われる。そして、S1103にて、Webアプリケーション44は設定結果を受け付ける。受信した設定結果を参照し、オーナ名設定が成功した場合(S1104にてYES)、Webアプリケーション44は、認証サービス50から成功応答を生成する(S1105)。失敗した場合(S1104にてNO)、Webアプリケーション44は、失敗応答を生成する。そして、S1107にて、Webアプリケーション44は、S1101にて受信したオーナ名設定要求の送信元に対し、オーナ名設定結果の応答を行う。なお、ここで設定するオーナ名は、プリントサービス40を利用するユーザのデバイス17に対するログイン名と同じ内容にすることが望ましいが、異なる内容を設定することも可能である。
【0048】
[連携処理フロー]
図11は、文書管理サービス60が認証サービス50に対し認証を要求し、外部サービスへと連携を行う際の処理フローである。ここで、文書管理サービス60へは、クライアント端末16上のWebブラウザからアクセスされる。なお、本実施形態において、以下に示す処理は、各サーバのCPUが記憶部であるRAM等に記憶されたプログラムを実行することにより実現される。
【0049】
文書管理サービス60は、クライアント端末16から文書管理サービスの利用要求を受信すると、認証サービス50に対して認証要求を行う(S1201、S1202)。認証サービス50の認証管理部503は、サービスI/F501を介して認証要求を受け付けると、併せて文書管理サービス60からサービスI/F501を介して認証情報を受け取る。その後、認証部505は、受信した認証情報と、認証情報記憶部506に保存されているユーザ情報とを利用し、ユーザ認証を行う(S1203、S1204)。認証情報は、クライアント端末16を介して入力された認証情報である。
【0050】
認証が成功したならば、認証管理部503は、認証トークンを生成し、サービスI/F501を介して生成した認証トークンを認証要求元へと返信する(S1205)。ここで生成される認証トークンは、例えばセッションIDなどのセッション情報や、OAuthトークンなどがある。また、ワンタイムパスワード文字列や、ランダム文字列などでもよい。また、認証トークンには期限を設け、その期限が経過するまでは認証トークンが利用できるものとする。また、生成された認証トークンは図9(B)に示すような形式で認証情報記憶部506に保存される。なお、S1204にて認証が失敗した場合には、認証管理部503は、認証要求元へその旨を通知する。
【0051】
文書管理サービス60は、S1206にて認証サービスから送信された認証トークンを受信する。その後、文書管理サービス60は、クライアント端末16から文書生成出力要求を受信し、文書データから帳票形式の文書を生成する(S1207、S1208)。文書生成が終了した後、文書管理サービス60は、外部サービスに対して文書登録要求を行う(S1209)。ここでの外部サービスは、プリントサービス40などである。文書登録要求の中には、ユーザID、生成された文書のIDが含まれている。
【0052】
その後、文書管理サービス60は、文書印刷設定要求を生成し、クライアント端末16に対して連携サービスへとリダイレクトさせる(S1210、S1211)。この際、文書管理サービス60は、S1206にて受信した認証トークンも併せて連携先へと送る。本実施形態では、連携先として、プリントサービス40が相当する。
【0053】
なお、文書管理サービス60は、図11とは異なる認証を行っても良い。例えば、図11のS1201〜S1206の代わりに以下のような流れで認証を行うことが考えられる。文書管理サービス60は、文書管理サービス60へアクセスしてきたクライアント端末16のアクセスを認証サービス50へリダイレクト指示を発行することでリダイレクトさせて、認証サービス50で認証させる(第1の送信手段)。この際のクライアント端末16は、認証トークンを有していないため、未認証である。認証サービス50は、文書管理サービス60によるリダイレクト指示に従いアクセスしてきたクライアント端末16へ認証画面を送信する。そして、認証サービス50は、その認証画面を介してユーザから入力された認証情報を取得する。取得した認証情報を基に認証サービス50で認証された後、認証サービス50による認証成功に伴う認証トークンを取得したクライアント端末16は、その認証トークンを文書管理サービス60へ渡す。このとき、認証サーバ14においては、発行した認証トークンをユーザIDと対応付けて保持しておく。また、認証が成功したクライアント端末16が再度、文書管理サービス60へアクセスする処理は、認証サービス50が認証トークンを取得したクライアント端末16に対し、文書管理サービス60へのリダイレクト指示を与えることによって実現される(第2の送信手段)。なお、第2の送信手段において、認証サービス50は、リダイレクト指示と共に認証トークンをクライアント端末16に送信し、その認証トークンを文書管理サービス60に送信させてもよい。
【0054】
そして、クライアント端末16から認証トークンを取得した文書管理サービス60は、その認証トークンを基にログインセッションを認証サービス50から取得する。そして、文書管理サービス60は、その取得したログインセッションに基づいて、認証済みと判定する。即ち、文書管理サービス60も、後述するプリントサーバ15のWebアプリケーション44と同様に、認証トークンを基にアクセスが認証されるような形態であっても良い。
【0055】
S1207以降は、図11と同じ処理となる。これにより、本発明の処理は全て認証トークンのやり取りによって認証が行われることになる。また、ログインセッションにユーザIDを含めることでS1209の文書登録要求も可能となる。
【0056】
なお、文書管理サービス60は、プリントサービス40との連携を行うために、S1210、S1211にて、クライアント端末16に対して、リダイレクト指示を送信し、認証トークンの共有を行っている(第3の送信手段)。なお、第3の送信手段において、文書管理サービス60は、リダイレクト指示と共に認証トークンをクライアント端末16に送信し、その認証トークンをプリントサービス40に送信させてもよい。
【0057】
図12は、プリントサービス40が外部サービスから印刷指示を受けた場合の処理フローである。ここで、図12に示すフローチャートは、図11のS1211後に実行されるものとする。また、本実施形態において、以下に示す処理は、各サーバのCPUが記憶部であるRAM等に記憶されたプログラムを実行することにより実現される。
【0058】
プリントサービス40は、文書管理サービス60などの外部サービスから文書印刷設定要求を受けると、当該文書印刷設定要求と共に受信した認証トークンの確認を認証サービス50へと要求する(S1301、S1302)。認証サービス50の認証管理部503は、サービスI/F501を介して認証トークンを受け取ると、認証部505において認証トークンの確認を行う。認証部505は、認証情報記憶部506の情報を元に、受信した認証トークンが正しいか否かを判定する(S1303、S1304)。ここで受信した認証トークンが正しいか否かは、例えば図9(B)に示すように、認証情報記憶部506に保持された認証トークンのIDおよび期限を用いて判定する。
【0059】
プリントサービス40は、認証サービス50により認証トークンが正しいと確認された場合、再び認証サービス50へと印刷設定要求をしたユーザの権限の確認要求を行う(S1305、S1306)。認証サービス50は、受信した確認要求に応じて、ユーザが有する権限情報を返す(S1307、S1308)。ここで返される権限情報は、図8(A)に示す権限904が相当する。そして、プリントサービス40は、認証サービス50から送信された権限情報に基づいて、印刷設定要求をしたユーザに当該処理を実行する権限があるか否かを確認する(S1308、S1310)。ここでの確認処理は、S1209で文書管理サービス60により登録された文書登録要求に含まれるユーザIDと、認証トークンを基に認証サービス50から取得したユーザIDとが一致するか否かの確認処理である。
【0060】
印刷設定要求をしたユーザに権限がないならば(S1310にてNO)、プリントサービス40は、S1311にて設定拒否結果を、「権限なし」として生成する。権限があるならば(S1310にてYES)、プリントサービス40は、登録要求された文書が登録可能な種別かを確認する(S1312、S1313)。ここで、文書が登録可能か否かの判定は、文書ごとに設定された種別情報(例えば、ファイルの種別など)に基づいて判定される。なお、この情報は、図8(B)に示す文書情報91内に定義されているものとする。文書登録可能な種別でない場合(S1313にてNO)、プリントサービス40は、設定拒否結果を、「文書登録不可」として生成する(S1314)。文書登録可能な種別であるならば(S1313にてYES)、プリントサービス40は、ユーザが利用できるプリンタの確認を行う(S1315、S1316)。ここでのプリンタは、デバイス17が相当する。また、ここで行われる確認処理は、ユーザの利用権限や各プリンタとの接続状態などに基づいて判定することができる。なお、ユーザのプリンタに対する利用権限として、ユーザ情報と利用可能なプリンタとは関連付けて保存されており、それらの情報を用いることができる。また、文書の取得は、S1209で文書管理サービス60により登録された文書登録要求に含まれる文書IDを基に行われる。プリントサービス40のWebアプリケーション44は、文書IDを基に文書管理サービス60から帳票形式の文書データを取得する。
【0061】
使用可能なプリンタが存在しない場合(S1316にてNO)、プリントサービス40は、設定拒否結果を、「プリンタなし」として生成する(S1317)。使用可能なプリンタが存在した場合(S1316にてYES)、プリントサービス40は、Webブラウザから印刷設定を受け付け、印刷要求をデバイス17に対して送信する(S1318、S1319)。この際、認証トークンも併せてデバイス17に送信する。なお、ここで、プリントサービス40が印刷要求および認証トークンを送信する形態ではなく、クライアント端末16から認証トークンを送信するように要求する構成としても構わない(要求手段)。
【0062】
図13は、プリントサービス40から印刷要求を受けたデバイス17が、プリントサービス40から印刷ジョブを取得して印刷を実行する処理フローである。ここで、図13に示すフローチャートは、図12のS1319後の状態にて実行される。また、本実施形態において、以下に示す処理は、各装置のCPUが記憶部であるRAM等に記憶されたプログラムを実行することにより実現される。
【0063】
プリントサービス40から印刷要求を受けたデバイス17は、プリントサービス40に対して文書要求を行う(S1401、S1402)。プリントサービス40は、文書要求にて、受信した印刷要求に対応する文書(印刷ジョブ)を要求し、併せて認証トークンを送信する。デバイス17から文書要求を受けたプリントサービス40は、認証サービス50に対して、デバイス17から受信した認証トークンの確認要求を送信する(S1403、S1404)。認証サービス50は、プリントサービス40から受信した認証トークンの確認要求に従い、認証トークンの正当性について確認を行い、認証済みのユーザであるか否かの判定をする(S1405、S1406)。ここでは、図9(B)を用いて上述したように、認証サービス50は、認証情報記憶部506に記憶された情報(期限等)を用いて判定する。そして、認証サービス50は、その認証結果(例えば、ユーザID、デバイス名等)をプリントサービス40へ返信する。
【0064】
プリントサービス40は、認証サービス50により、認証トークンが正しいとの確認ができた場合、続いて認証サービス50へ認証トークンを発行したユーザのオーナ名取得要求を認証サービス50に対して送信する(S1407、S1408)。ここで送信されるオーナ名取得要求には、例えば、オーナ名に対応するユーザID、デバイス名等を含んだ認証結果を利用する。
【0065】
S1409にて認証サービス50の認証管理部503は、プリントサービス40からオーナ名取得要求を受信すると、認証部505を介して認証情報記憶部506からユーザに設定されているオーナ名を取得する(S1410、S1411)。この際、認証部505は、認証情報記憶部506に保持された図9(A)に示されるテーブルから、オーナ名取得要求を行ったユーザのユーザIDに対応するオーナ名の取得を行う。このとき、ユーザIDに対応するオーナ名が設定されている場合は(S1411にてYES)、認証サービス50は、当該設定されたオーナ名で応答を作成する(S1412)。ユーザIDに対応するオーナ名が設定されていない場合は(S1411にてNO)、認証サービス50はオーナ名が「設定なし」として応答を作成する(S1413)。その後、認証サービス50は、S1414にて作成した応答をプリントサービス40に返す。
【0066】
プリントサービス40は、認証サービス50からオーナ名取得要求に対する応答を受けると、オーナ名の確認を行う(S1415、S1416)。ユーザIDに対応するオーナ名が設定されている場合(S1416にてYES)、プリントサービス40は、設定されていたオーナ名をジョブオーナ名として、印刷ジョブを生成する(S1417)。ユーザIDに対応するオーナ名が設定されていない場合(S1416にてNO)、プリントサービス40は、認証トークンを発行したユーザ名(すなわち、プリントサービス40におけるユーザID)をジョブオーナ名として、デバイス17の印刷形式に対応する印刷ジョブを生成する(S1418)。そして、プリントサービス40は、生成した印刷ジョブをデバイス17へ返信する(S1419)。この印刷ジョブの返信により、第4の送信手段を実現する。
【0067】
S1420にてプリントサービス40から印刷ジョブを受信したデバイス17は、S1421にて印刷処理を実行する。
【0068】
以上により、デバイス17とプリントサービス40とにログインするユーザ名が異なる場合でも、ユーザはログインに伴うユーザ名の違いを意識することなく、ジョブのユーザ名を一致させることができる。
【0069】
<第二実施形態>
次に、本発明に係る第二実施形態について図面を用いて説明する。第二実施形態として、本願発明をSSO(シングルサインオン)環境に適用した際の構成を説明する。
【0070】
複数サービスがSSO連携しているシステムにおいては、各サービスがそれぞれアカウント管理を行っているため、連携しているサービスの増減への対応が課題となる。サービスが追加されるたびに、管理している全ユーザに対して設定を行う必要がある。また、サービス利用を終了する際には、管理されているユーザ情報を更新してから終了する必要があるなど、増減への対応が困難となっている。
【0071】
図14は、文書管理サービス60とプリントサービス40とを利用可能なユーザを認証する認証サービス50がSP(サービスプロバイダ)であり、外部の認証サービスをIdP(アイデンティティプロバイダ)としてSSO連携をしている際の認証の処理フローである。ここで、SPが提供する認証サービスを認証サービスB、IdPが提供する認証サービスを認証サービスAとする。なお、認証サービスA、認証サービスB共に、ソフトウェア構成は図4と同様の構成とし、それぞれが認証機能を有している。また、本フローチャートにおいて、認証サービスB上で図9(C)に示すSSO連携情報を保持しているものとする。なお、本実施形態では、認証サービスAと認証サービスBとが物理的に異なる装置にて実現される構成としているが、同じ装置内で実現されるように構成しても構わない。本実施形態において、以下に示す処理は、各サーバのCPUが記憶部であるRAM等に記憶されたプログラムを実行することにより実現される。
【0072】
S1201からS1203までは、第一実施形態において図11で示した処理と同じ処理である。S1501にて文書管理サービス60から認証要求を受けた認証サービスBは、認証を行わず、認証サービスAへと認証要求をリダイレクトする。このとき、併せて認証情報もリダイレクトされる。
【0073】
認証要求および認証情報を受信した認証サービスAは、受信した認証情報に従い認証を行う(S1502、S1503、S1504)。ここでは認証サービスA上のユーザに対する認証が行われる。つまり、ここでの処理で用いられるユーザIDは、図9(C)に示す「連携先のユーザID」に相当する。その後認証サービスAは、認証が成功した場合、認証トークンを発行し、認証サービスBへ送信する(S1505)。ここで認証サービスAが生成する認証トークンは、認証サービスBとSSO連携を行うためのものである。当該認証トークンには、SAML(Security Assertion Markup Language)アサーションなどの認証アサーションや、クッキーなどの認証状態を示す情報などが含まれる。
【0074】
S1506にて認証サービスAが発行した認証トークンを受信した認証サービスBは、当該認証トークンを用いて認証を行う(S1507)。ここでの認証サービスBによる認証は、認証サービスAにて認証を受けたユーザと関連付けられている認証サービスB上のユーザに対して行われる。つまり、ここで用いられるユーザIDは、図9(C)に示す「管理しているユーザID」に相当する。つまり、認証サービスA上のユーザIDと、認証サービスB上でのユーザIDとが異なる場合においても、図9(C)に示すテーブルにてそれらのユーザIDを対応付けることにより、SSO連携が実現できる。そして、これらのユーザIDは、デバイス17のユーザIDとも関連付けられる。なお、ここでの認証処理は、操作者からのユーザIDやパスワードなどの認証情報の受け付けなしに、認証サービスBに対する認証を行う処理である。その後、認証サービスBは、認証サービスBへの認証が成功したものとして認証トークンを発行し、文書管理サービス60へ送信する(S1508)。その後の処理は、第一実施形態にて示した図11のS1205以降と同様である。
【0075】
また、プリントサービス40やデバイス17等により実行される以降のフローチャートは、第一実施形態にて示した図12、図13と同様となる。SSO連携を行っている場合、最初の認証を認証サービスAで行ったとしても、それ以降の認証状態の確認やユーザ情報の取得は認証サービスBに対して行われるので、ジョブのオーナ名の取得先も認証サービスBとなる。そのため、連携するサービスが増えた場合にも、設定されているオーナ名を他の認証サービスへと伝えることなく、印刷ジョブのオーナ名を変更することが出来る。また、連携するサービスが減った場合にも、オーナ名は複数個所で管理されていないため、連携する他のサービスへの影響を与えずに認証処理を行うことができる。
【0076】
なお、第一実施形態に記載の別の形態の認証フローを図14に適用しても良い。その場合、S1202にて、文書管理サービス60は、クライアント端末16に対して、認証サービスBへのリダイレクト命令を発行する。したがって、S1202の認証サービスBに対する認証要求は、クライアント端末16が行うことになる。これにより、S1203にて、認証サービスBはクライアント端末16から認証要求を受け付ける。S1501において認証サービスBは、クライアント端末16に対して、認証サービスAへのリダイレクト命令を発行する。そして、S1502にてクライアント端末16から認証要求を受け付けた後、認証サービスAはクライアント端末16に認証情報を要求する。そして、その応答として、S1503にてクライアント端末16から認証情報を受け付ける。S1504にて、認証サービスAは取得した認証情報を基に認証を行う。なお、S1503にて受け付ける認証情報は、認証サービスAからクライアント端末16へ認証画面を送信し、その認証画面を介して入力された認証情報である。S1505において、認証サービスAは、認証成功により発行された認証トークンをクライアント端末16へ送信し、併せて認証サービスBへのリダイレクト命令もクライアント端末16へ送信される。S1506において、認証サービスBは、リダイレクト命令に従って、アクセスしてきたクライアント端末16から認証トークンを取得する。S1507以降の処理については、図14と同様の処理となる。
【0077】
<その他の実施形態>
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
【技術分野】
【0001】
本発明は、プリントサーバからインターネットを経由して、別のネットワークに所属するプリンタへ印刷ジョブを登録する印刷システムにおける、印刷ジョブ生成時のジョブオーナ名の設定方法に関する。
【背景技術】
【0002】
近年、クラウドサービスとしてインターネット上にてサービスを提供するビジネス展開がなされている。また、複数のサービスを連携させ、サービス機能の強化を行う展開がある。複数のサービスを連携させる際に、ユーザが1度認証を受けるだけで複数のシステムやアプリケーションを利用できるようにする、SSO(Single Sign−On)が利用されている。
【0003】
SSOを実現するための形式の一つとして、認証を一括管理するIdP(Identity Provider)と、IdPによる認証情報を信頼してサービス提供を行うSP(Service Provider)から構成されるシステムがある。この形式のSSOを利用すると、ユーザはIdPで認証を行うことで各サービスを利用することができる。また、各SP利用時には、それぞれのSPで管理されているユーザでログインが行われ、全サービスそれぞれにユーザが登録されている必要がある。
【0004】
特許文献1では、認証サーバでの認証情報を信頼し、認証連携を行うシステムについて開示されている。Webサービスがアクセスを受けると、認証サーバへとリダイレクトを行い、認証サーバにて認証を行う。認証が成功すると、認証サーバにより認証を行ったことの証明書が発行される。これ以降、認証サーバから発行された証明書を連携するWebサービスへと渡すと、Webサービスは、ユーザから認証情報を取得せずに、当該証明書を用いてユーザの認証を行う。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特開平11−282804号公報
【発明の概要】
【発明が解決しようとする課題】
【0006】
近年のクラウドサービスの流れを受け、印刷ジョブをWebサービスで提供する形態が考えられる。上述のSSOのような仕組みをこのWebサービスに設けた場合、一人のユーザに対して、印刷ジョブを提供するWebサービスを利用するためのユーザIDと、プリンタを利用するためのユーザIDの少なくとも2つのユーザIDが必要となる。このとき、上記2つのユーザIDは、異なる場合が想定される。その場合、プリントサービスにおいて印刷ジョブを生成する際に、プリンタにログインしているユーザ名と異なるジョブオーナ名が生成される。よって、例えば、プリンタにはWebサービスにて生成された印刷ジョブと、Webサービスを利用したユーザとを関連して管理する仕組みがないため、プリンタの管理画面からWebサービスを利用したユーザのジョブを確認できないという問題が生じる。
【課題を解決するための手段】
【0007】
上記課題を解決するために、本願発明は以下の構成を有する。すなわち、ユーザからの印刷指示に従って印刷ジョブを生成するプリントサーバであって、前記印刷指示を行うユーザの当該プリントサーバにおけるユーザ情報に対応して予め設定された、出力装置にて処理される印刷ジョブに設定するためのオーナ名であって、前記ユーザの出力装置におけるユーザを特定するためのオーナ名を取得する取得手段と、前記取得手段により、前記オーナ名が取得できた場合は当該取得したオーナ名を印刷ジョブのオーナ名として設定した印刷ジョブを生成し、前記オーナ名が設定されておらず取得できない場合は当該プリントサーバにおける前記ユーザのユーザ情報にて指定されたユーザ名を印刷ジョブのオーナ名として設定した印刷ジョブを生成する生成手段とを有する。
【0008】
また、別の実施形態として、本願発明は以下の構成を有する。すなわち、ユーザからの印刷指示に従って印刷ジョブを生成するプリントサーバと、認証処理を行う認証サーバと、前記印刷ジョブに基づいて出力を行う出力装置とを含む印刷システムであって、前記認証サーバは、前記プリントサーバにおけるユーザ情報と、前記出力装置におけるユーザ情報とを対応付けて記憶部に登録する登録手段を有し、前記プリントサーバは、前記印刷指示を行うユーザの当該プリントサーバにおけるユーザ情報に対応して予め設定された、前記出力装置にて実行される印刷ジョブに設定するためのオーナ名であって、前記ユーザの出力装置におけるユーザを特定するためのオーナ名を前記認証サーバから取得する取得手段と、前記取得手段により、前記オーナ名が取得できた場合は当該取得したオーナ名を印刷ジョブのオーナ名として設定した印刷ジョブを生成し、前記オーナ名が設定されておらず取得できない場合は当該プリントサーバにおける前記ユーザのユーザ情報にて指定されたユーザ名を印刷ジョブのオーナ名として設定した印刷ジョブを生成する生成手段とを有する。
【0009】
また、別の実施形態として、本願発明は以下の構成を有する。すなわち、文書管理サーバ、認証サーバ、およびプリントサーバを含む印刷システムであって、前記文書管理サーバは、未認証のクライアント端末からアクセスを受けた場合、当該クライアント端末を前記認証サーバへアクセスさせるためのリダイレクト指示を当該クライアント端末へ送信する第1の送信手段を有し、前記認証サーバは、前記第1の送信手段により送信されたリダイレクト指示に従いアクセスしたクライアント端末に認証情報を要求し、該要求に応じて送信された認証情報を基に認証を行い、認証が成功した場合に、認証トークンを生成する認証手段と、前記クライアント端末を操作するユーザのユーザIDであって、前記文書管理サーバ、前記認証サーバ、および前記プリントサーバで共通のユーザIDと、前記認証手段にて生成した認証トークンとを関連付けて保存する保存手段と、前記クライアント端末を前記文書管理サーバへアクセスさせるためのリダイレクト指示、および前記認証トークンを前記クライアント端末へ送信する第2の送信手段とを有し、前記文書管理サーバは更に、前記第2の送信手段により送信されたリダイレクト指示に従いアクセスしたクライアント端末から前記認証トークンを取得したことに応じて、当該クライアント端末を操作するユーザのユーザIDを含む文書データの情報を前記プリントサーバへ登録する登録手段と、前記クライアント端末を前記プリントサーバへアクセスさせるためのリダイレクト指示、および前記認証トークンを前記クライアント端末へ送信する第3の送信手段とを有し、前記プリントサーバは、前記第3の送信手段により送信されたリダイレクト指示に従いアクセスしたクライアント端末から前記認証トークンを取得したことに応じて、当該認証トークンと関連付けて保存されている前記ユーザIDを取得し、取得した前記ユーザIDと前記登録手段により登録されたユーザIDとが一致したことに応じて、前記文書管理サーバで管理されている文書データを取得し印刷形式のデータへ変換する変換手段と、前記認証トークンを印刷装置へ送信するように前記クライアント端末へ要求する要求手段と、前記要求手段の要求に従って前記クライアント装置が前記印刷装置へ送信した認証トークンを前記印刷装置から取得したことに応じて、前記変換手段により変換された印刷形式のデータを前記印刷装置に送信する第4の送信手段とを有する。
【発明の効果】
【0010】
本発明により、ユーザ名が異なる複数のサービスが連携するシステムにおいて、連携するサービスの増減に対する負担を少なくしつつ、各サービスで作成した印刷ジョブのオーナ名をプリンタ上のユーザ名と一致させることができる。
【図面の簡単な説明】
【0011】
【図1】印刷システムの構成図。
【図2】印刷システムを構成する各機器のハードウェア構成図。
【図3】プリントサービスに係るソフトウェアモジュールの構成図。
【図4】認証サービスに係るソフトウェアモジュールの構成図。
【図5】文書管理サービスに係るソフトウェアモジュールの構成図。
【図6】デバイスのソフトウェアモジュールの構成図。
【図7】クライアント端末のソフトウェアモジュールの構成図。
【図8】認証サービスにて用いられるデータ構造例を示す図。
【図9】認証サービス上で管理されるテーブルの構成例を示す図。
【図10】プリントサービスにおけるオーナ名設定処理のフローチャート。
【図11】文書管理サービスへの認証処理時のフローチャート。
【図12】プリントサービスにおける権限処理確認のフローチャート。
【図13】印刷フローチャート。
【図14】第二実施形態に係るSSO連携における認証処理時のフローチャート。
【発明を実施するための形態】
【0012】
以下、本発明を実施するための最良の形態について図面を用いて説明する。
【0013】
[システム構成]
図1は、本実施形態に係る印刷システムの構成を示すブロック図である。本印刷システムでは、外部ネットワークであるWAN(Wide Area Network)10において、WWW(World Wide Web)システムが構築されている。LAN(Local Area Network)11は、各内部ネットワークにおいて、本システムを構成する各構成要素を接続する。また、ファイアウォール12はWAN10とLAN11との間に配置され、各ネットワーク間のセキュリティを考慮して、通信可能なデータの制御を行う。
【0014】
クライアント端末16は、LAN11およびWAN10を介し、各サーバに対してWebリクエストを発行する。更にクライアント端末16は、各サーバから提供されるデータを閲覧可能なWebブラウザを備える。文書管理サーバ13は、クライアント端末16からのWebリクエストに従って文書データを生成する。文書管理サーバ13が管理する文書データは、自サーバが保持していてもよいし、他の文書管理サーバが保持していてもよい。認証サーバ14は、クライアント端末16からのWebリクエストに従って、クライアント端末16を操作しているユーザを認証する。また、プリントサーバ15は、クライアント端末16からのWebリクエストに従い、指定された文書データに対する、指定されたプリンタへの印刷を管理する。デバイス17は、文書データを印刷する。また、デバイス17に関する各種情報は、プリントサーバ15に登録されている。なお、デバイス17の例として、プリンタや印刷機能を有するMFP(MultiFunction Peripheral)などが挙げられる。なお、各サーバは1台で構成されているが複数台から構成されるサーバ群で合っても良い。本実施形態では、複数台から構成されるサーバ群で1の機能(サービス)を提供する場合であってもサーバと称する。
【0015】
[ハードウェア構成]
図2(A)は、図1に示す文書管理サーバ13、認証サーバ14、プリントサーバ15、及びクライアント端末16のハードウェア構成を示すブロック図である。また、図2(B)は、図1に示すデバイス17のハードウェア構成を示すブロック図である。図2(A)および図2(B)に示されるハードウェア構成図は一般的な情報処理装置及び出力デバイスのハードウェア構成図に相当する。従って、本実施形態の各装置を構成する各装置は、上記構成に限定するものではなく、一般的な情報処理装置および出力デバイスのハードウェア構成を適用できる。
【0016】
図2(A)において、CPU20は、記憶部であるROM22或いはHDD23に記憶されRAM21にロードされたOS(オペレーティングシステム)やアプリケーション等のプログラムを実行する。後述する各フローチャートの処理は、このプログラムの実行により実現できる。RAM21は、CPU20の主メモリ、ワークエリア等として機能する。入力装置24は、キーボードやポインティングデバイスなどが例として挙げられ、ユーザからの入力を受け付ける。出力装置25は、各種ディスプレイなどであり、処理結果などの表示を行う。HDD23は、各種データを記憶する外部メモリ、例えばハードディスクやフラッシュメモリなどの永続記憶装置である。ネットワークインタフェース26は例えばLAN11などのネットワークに接続され、ネットワークに接続された他の機器との通信制御処理を実行する。
【0017】
図2(B)において、CPU31は、内部バスを介して後述する各機能/装置に接続され、デバイス17を制御する。出力装置36は、例として操作用のタッチパネルなどを提供するための装置である。本実施形態において、ユーザは、ユーザ所望の動作を行うための操作等を出力装置36に表示される画面を介して行う。プリンタ装置34は、印刷を行うための部位である。プリンタ情報管理部35は、プリンタ装置34の機能/状態の情報を管理/保持する。
【0018】
更に、メモリ32は、CPU31がデバイス17を制御するために実行する各種命令(アプリケーションプログラム含む)を記憶し、HDD33には、プリンタ装置34で印刷するためのデータを一時保存する。また、ネットワークインタフェース37は、CPU31に従い、ネットワークを介して信号の送受信を行う。
【0019】
[ソフトウェア構成]
図3は、本実施形態に係るプリントサーバ15上で動作する、プリントサービス40のソフトウェアモジュールの構成図である。印刷ジョブ管理部41は、印刷データの管理を行う。印刷データ管理部411は、Webアプリケーション44もしくはWebサービス43から印刷データ取得要求を受信すると、印刷ジョブ情報記憶部413に保持されている印刷データ取得要求にて指定された印刷データを取得して返す。印刷ジョブ情報管理部412は、印刷ジョブ情報記憶部413が保持している印刷データの印刷ジョブ情報を管理する。
【0020】
ここで用いられるジョブ情報は、ジョブオーナ名、印刷データを識別するジョブ識別ID、ドキュメント名、データフォーマットを識別するジョブ種類、印刷ステータス、受付日時、最終印刷日時、ページ数、ページサイズ、および印刷データのリンク先等の情報で構成される。また、ジョブ情報に含まれる印刷ステータスには、待機中、転送中、印刷中、キャンセル中、正常終了、キャンセル終了、およびエラー終了等のステータスがある。プリンタ管理部42のプリンタ情報管理部421では、プリンタ情報記憶部422が保持しているプリンタ情報を管理する。
【0021】
Webアプリケーション44は、セッション管理部441、ページ生成部442、リクエスト受付部443、印刷ジョブ取得部444、および印刷ステータス取得部445を有する。セッション管理部441は、認証サービス50で認証が成功した要求をセッションとして管理する。ページ生成部442は、Webブラウザから受信した要求に対して、Webページを生成して返信する。リクエスト受付部443は、Webブラウザから印刷要求、印刷ジョブ取得要求、プリンタ制御要求、印刷ジョブのステータス等を受け付ける。印刷ジョブ取得部444は、印刷要求や印刷ジョブ取得要求をリクエスト受付部443が受け付けると、印刷ジョブ管理部41に印刷データ取得要求を送信する。印刷ステータス取得部445は、リクエスト受付部443が印刷ジョブのステータスを受信すると、受信したステータスを印刷ジョブ管理部41に通知する。
【0022】
Webサービス43は、印刷ジョブ取得部431、印刷ステータス受信部432、およびリクエスト受付部433を有する。リクエスト受付部433は、外部のサービスやアプリケーションから印刷ジョブ取得要求や、印刷ジョブのステータスを受信し、各部へ転送する。印刷ジョブ取得部431は、リクエスト受付部433が印刷ジョブ取得要求を受信すると、印刷ジョブ管理部41に印刷データ取得要求を送信する。印刷ステータス受信部432は、リクエスト受付部433が印刷ジョブのステータスを受信すると、受信したステータスを印刷ジョブ管理部41に通知する。
【0023】
つまり、プリントサービス40は、Webブラウザから要求を受け付けるWebアプリケーション44と、外部のサービスやアプリケーションからWebサービス43との2つの処理部を有する。
【0024】
図4は、認証サーバ14上で動作する認証サービス50のソフトウェアモジュールの構成図である。サービスインタフェース(I/F)501は、外部サービスからの要求の受信や、他のサービスへの要求を送信するインタフェースモジュールである。サービスI/F501が受け付ける要求としては、例えば、ユーザ情報を取得する要求や、ユーザ認証要求が挙げられる。サービスI/F501は、受け付けた要求を認証管理部503へ送信する。
【0025】
Webアプリケーション502は、Webブラウザからの要求を受け付けるインタフェースを備えたアプリケーションである。Webアプリケーション502は、クライアント端末16やデバイス17が備えるWebブラウザからの認証要求を受信し、認証管理部503へと認証要求を行う。なお、ここで用いられる認証方式の例として、認証画面を作成して応答する形式や、認証画面を生成せずに応答する形式などが挙げられる。また、Webアプリケーション502は、ユーザ情報登録や変更画面(不図示)なども生成する。
【0026】
認証管理部503は、サービスI/F501やWebアプリケーション502から受けた要求に対し処理を行う。認証管理部503は、認証要求を受信すると、認証部505へ認証要求を行う。併せて、認証管理部503は、認証部505へ認証情報の確認を行い、確認が取れたならば設定部504へ認証設定要求を行う。認証設定要求とは、認証情報記憶部506にて保持されている各ユーザの認証情報(ユーザID、パスワード等)に対する登録/変更を要求するものである。
【0027】
設定部504は、認証管理部503から認証設定要求を受信すると、認証情報記憶部506に保持された認証情報の設定や変更を行う。本実施形態において、認証情報記憶部506には図8(A)および図9に示す情報が記憶されている。認証管理部503からの認証設定要求に応じて、設定部504は、図8(A)に示すユーザ情報や、図9(A)に示すオーナ名やデバイス情報などの設定変更を行う。
【0028】
認証部505は、認証管理部503から認証要求を受信すると、認証ロジックと認証情報記憶部506の情報に基づき認証を行う。そして、認証部505は、認証が成功すると認証トークンを生成する。生成された認証トークンは、認証情報記憶部506において、図9(B)に示すように管理される。そして生成された認証トークンは、サービスI/F501またはWebアプリケーション502を介して要求元へ応答として送信される。
【0029】
図5は、文書管理サーバ13上で動作する文書管理サービス60のソフトウェアモジュールの構成図である。サービスI/F601は、作成した文書を他のサービスに対して出力するインタフェースモジュールである。Webアプリケーション602は、ブラウザからの要求を受け付けるインタフェースを備えたアプリケーションである。Webアプリケーション602は、クライアント端末16のWebブラウザからの要求に応じて文書生成や文書出力を要求する際に用いられる画面(不図示)を生成し応答する。Webアプリケーション602は、文書生成要求を受けると、文書管理部603へと文書生成要求を行う。文書生成要求とは、文書データ記憶部605に保持されたデータを用いて、クライアント端末16に送信するための文書データを作成させるための要求である。
【0030】
文書管理部603は、文書生成要求を受信すると、文書データ取得部604を介して文書データ記憶部605より文書情報を取得し、文書生成を行う。そして、文書管理部603は、生成した文書データを要求元に返答する。なお、文書生成を行う際、文書管理部603は、必要に応じてサービスI/F601を介して他のサービス(不図示)から文書データを取得することもできる。なお、文書生成処理とは、文書データから帳票形式の文書を生成する処理である。
【0031】
図6は、本実施形態に係るデバイス17を制御するソフトウェアモジュールの構成図である。メイン制御部700は、本実施形態に係るデバイスのシステム全体を制御し、後述する各部に対する指示、管理を行う。また、メイン制御部700は、外部サービスへとアクセスするための通信データを生成し、通信部701へ渡す。ここでメイン制御部700がアクセスする外部サービスは、プリントサービス40におけるWebアプリケーション44およびWebサービス43とする。
【0032】
通信部701は、メイン制御部700よる指示に従い、外部サービスと接続し、メイン制御部700にて生成された要求を送信する。そして、通信部701は、送信した要求に対する応答結果を受信する。描画部702は、メイン制御部700より指示を受信し、文字列を出力装置36へと表示させる。ユーザ操作検知部703は、出力装置36からの入力を受け、入力された情報をメイン制御部700へと渡す。
【0033】
ユーザ認証部704は、メイン制御部700より指示を受信し、デバイス17を利用するユーザに関する認証処理を行う。具体的には、ユーザ認証部704は、メイン制御部700から認証要求を受けると、ユーザ情報記憶部707に保持された情報を利用して認証を行う。その際、ユーザ認証部704は、必要に応じて他のサービス(不図示)から認証情報を取得することもできる。なお、ユーザ(操作者)が同じであるにも関わらず、デバイス17と各種サービスは、夫々が異なる場所や形式でそのユーザの認証情報を管理している場合がある。この場合において、デバイス17の認証情報と認証サービス50の認証情報とが異なる場合が生じうる。
【0034】
印刷データ制御部705は、メイン制御部700からの指示を受信し、通信部701が受信した印刷データに基づき、印刷命令に変換する。出力部706は、印刷データ制御部705から渡される印刷命令を順次実行し、プリンタ装置34から出力させる。
【0035】
図7は、本実施形態に係るクライアント端末16上で動作するソフトウェア構成図である。メイン制御部800は、クライアント端末16上のソフトウェア全体をコントロールし、各コンポーネントの呼び出しと実行制御、およびコンポーネント間のデータの受け渡しを行う。通信部801は、メイン制御部800の指示に基づいて、ネットワークインタフェース26経由で要求を送信する。また通信部801は、送信した要求のレスポンスとしてネットワークインタフェース26経由で情報を受け取り、メイン制御部800へと渡す。
【0036】
描画部802は、メイン制御部800から受け取った情報を解釈し、描画する。ユーザ操作検知部803は、入力装置24からの入力を受け、入力された情報をメイン制御部800へと伝える。受信データ処理部804は、メイン制御部800からの指示を受け付ける。そして、受信データ処理部804は、通信部801が受信した情報の内容を解釈し、指定された内容に基づいた命令へと変換する。その後、受信データ処理部804は、変換した命令をメイン制御部800へと返信する。
【0037】
なお、図3乃至7にて示される各構成要素やデータの集合は、機能に応じて論理的に分割して表現しているのみであり、物理的には必ずしも分割されず、同一の部位が担うようにしても構わない。
【0038】
[データ構造]
図8(A)は、認証サービス50上で管理するユーザ情報90のデータ構造の一例を示すものである。ユーザ情報90として、ユーザID901、パスワード902、ログイン名などの表示に利用するユーザ名903、ユーザの権限904、及びその他情報が管理されている。権限904は、認証サービス50上のユーザ権限の他に、プリントサービス40などの認証サービス50と連携する外部サービスに対するユーザの権限も併せて管理する。
【0039】
図8(B)は、プリントサービス40上で管理する文書情報91のデータ構造の一例を示す。文書情報91は、文書を特定するための文書ID911、文書の表示名である文書名912、文書の作成者のユーザIDであるユーザID913、文書を特定するためのPINコード914、文書データ915、及びその他情報からなる。ここで、ユーザID913は、印刷ジョブのジョブオーナ名としてデバイス17側で認識される。なお、文書データ915は、文書データがバイナリ形式で格納されるように構成してもよいし、文書データ自体は別の領域に記憶し、その記憶場所のパスを示す情報を格納するように構成してもよい。
【0040】
図8(C)は、デバイス17上で管理するユーザ情報92のデータ構造の一例を示すものである。デバイス17におけるユーザ情報92は、ユーザID921、パスワード922、ユーザの権限923、およびその他情報が管理されている。
【0041】
ここで、図8(A)に示す認証サービス50にて管理するユーザID901と、図8(C)に示すデバイス17にて管理するユーザID921とは、ユーザ情報が管理されている場所(装置)が異なる。そのため、同じユーザ(操作者)に対しても、異なるユーザIDとなる場合がある。もちろん、同一のユーザIDであっても構わない。一方、図8(B)に示すプリントサービス40にて管理するユーザID913は、プリントサービス40上で文書情報91を登録する際に、認証サービス50にて管理されるユーザID901と同じ内容が設定される。
【0042】
[データ管理構成]
図9(A)は、認証サービス50上でのユーザ情報とオーナ名の管理の一例を示す。図8(A)に示すユーザ情報に含まれるユーザID901に対して、対応するデバイスと、そのデバイスで用いられる当該ユーザIDに対応するオーナ名が管理される。ここで管理されているデバイスの情報は、例えばIPアドレスやシリアル番号などの、デバイスを一意に特定できる情報である。なお、ここで管理されるオーナ名は、プリントサービス40上などで印刷ジョブを生成する際に、ジョブオーナ名として登録されるものである。そのため、図9(A)に示すオーナ名は、図8(C)に示すデバイス17にて管理されるユーザID921と同じ内容が登録されていることが望ましいが、異なる内容が登録されていてもよい。本実施形態においては、認証サービス50とデバイス17とで異なる内容が登録されている場合に対応可能とする点を特徴とする。
【0043】
図9(B)は、認証サービス50上で発行した認証トークンの管理の一例を示す。認証が成功したユーザ、当該ユーザに対応して発行した認証トークン、および当該認証トークンの有効期限を対応付けて管理している。
【0044】
図9(C)は、複数のサービスがSSO連携している際の、対応する認証情報の管理の一例を示す。認証サービス50上で管理しているユーザIDと、SSO連携先の認証サービス上で管理されているユーザIDとを関連付けて管理している。ここでのSSO連携とは、SPおよびIdPとから構成されたプロバイダにより、各サービス(クラウドサービス等)の認証を統合的に実行することを意味する。なお、図9(C)に示す情報については、第二実施形態にて詳述する。
【0045】
[オーナ名設定要求処理フロー]
以下、本実施形態に係る各サービスの処理フローについてフローチャートを用いて説明する。以下のフローチャートにおいて、文書管理サービス60およびプリントサービス40のユーザ管理は認証サービス50によって統合的に行われるものとする。また、デバイス17のユーザ管理は、デバイス17の内部の認証部(不図示)などによって行われ、認証サービス50による統合的な認証処理とは独立したものとする。そのため、認証サービス50へのログインIDと、デバイス17へのログインIDとが異なるものとする。つまり、認証サービス50のユーザID901とデバイス17のユーザID921とが異なる。なお、本実施形態においては、プリントサービス40、認証サービス50、および文書管理サービス60のユーザIDに関しては、共通であるものとする。
【0046】
図10は、プリントサービス40にて実行され、プリントサービス40を利用するユーザに対応するオーナ名の設定フローである。図10に示す処理フローは、認証サービス50上にプリントサービス40を利用するユーザがすでに登録されている状態において実行されるか、または認証サービス50上に新たにユーザを登録する場合において実行される。また、本実施形態において、以下に示す処理は、プリントサーバ15のCPUが記憶部であるRAM等に記憶されたプログラムを実行することにより実現される。
【0047】
Webアプリケーション44は、プリントサービス40が外部からオーナ名設定要求を受けると、認証サーバ14が提供する認証サービス50へオーナ名設定要求を行う(S1101、S1102)。ここで受信されるオーナ名設定要求には、ユーザに対応付けられるオーナ名の情報が含まれる。オーナ名の情報とは、デバイス17が保持するユーザID921が相当し、ユーザによって指定される。このとき、認証サービス50の設定部504において、プリントサービス40からのオーナ名設定要求に従ってユーザ設定が行われる。そして、S1103にて、Webアプリケーション44は設定結果を受け付ける。受信した設定結果を参照し、オーナ名設定が成功した場合(S1104にてYES)、Webアプリケーション44は、認証サービス50から成功応答を生成する(S1105)。失敗した場合(S1104にてNO)、Webアプリケーション44は、失敗応答を生成する。そして、S1107にて、Webアプリケーション44は、S1101にて受信したオーナ名設定要求の送信元に対し、オーナ名設定結果の応答を行う。なお、ここで設定するオーナ名は、プリントサービス40を利用するユーザのデバイス17に対するログイン名と同じ内容にすることが望ましいが、異なる内容を設定することも可能である。
【0048】
[連携処理フロー]
図11は、文書管理サービス60が認証サービス50に対し認証を要求し、外部サービスへと連携を行う際の処理フローである。ここで、文書管理サービス60へは、クライアント端末16上のWebブラウザからアクセスされる。なお、本実施形態において、以下に示す処理は、各サーバのCPUが記憶部であるRAM等に記憶されたプログラムを実行することにより実現される。
【0049】
文書管理サービス60は、クライアント端末16から文書管理サービスの利用要求を受信すると、認証サービス50に対して認証要求を行う(S1201、S1202)。認証サービス50の認証管理部503は、サービスI/F501を介して認証要求を受け付けると、併せて文書管理サービス60からサービスI/F501を介して認証情報を受け取る。その後、認証部505は、受信した認証情報と、認証情報記憶部506に保存されているユーザ情報とを利用し、ユーザ認証を行う(S1203、S1204)。認証情報は、クライアント端末16を介して入力された認証情報である。
【0050】
認証が成功したならば、認証管理部503は、認証トークンを生成し、サービスI/F501を介して生成した認証トークンを認証要求元へと返信する(S1205)。ここで生成される認証トークンは、例えばセッションIDなどのセッション情報や、OAuthトークンなどがある。また、ワンタイムパスワード文字列や、ランダム文字列などでもよい。また、認証トークンには期限を設け、その期限が経過するまでは認証トークンが利用できるものとする。また、生成された認証トークンは図9(B)に示すような形式で認証情報記憶部506に保存される。なお、S1204にて認証が失敗した場合には、認証管理部503は、認証要求元へその旨を通知する。
【0051】
文書管理サービス60は、S1206にて認証サービスから送信された認証トークンを受信する。その後、文書管理サービス60は、クライアント端末16から文書生成出力要求を受信し、文書データから帳票形式の文書を生成する(S1207、S1208)。文書生成が終了した後、文書管理サービス60は、外部サービスに対して文書登録要求を行う(S1209)。ここでの外部サービスは、プリントサービス40などである。文書登録要求の中には、ユーザID、生成された文書のIDが含まれている。
【0052】
その後、文書管理サービス60は、文書印刷設定要求を生成し、クライアント端末16に対して連携サービスへとリダイレクトさせる(S1210、S1211)。この際、文書管理サービス60は、S1206にて受信した認証トークンも併せて連携先へと送る。本実施形態では、連携先として、プリントサービス40が相当する。
【0053】
なお、文書管理サービス60は、図11とは異なる認証を行っても良い。例えば、図11のS1201〜S1206の代わりに以下のような流れで認証を行うことが考えられる。文書管理サービス60は、文書管理サービス60へアクセスしてきたクライアント端末16のアクセスを認証サービス50へリダイレクト指示を発行することでリダイレクトさせて、認証サービス50で認証させる(第1の送信手段)。この際のクライアント端末16は、認証トークンを有していないため、未認証である。認証サービス50は、文書管理サービス60によるリダイレクト指示に従いアクセスしてきたクライアント端末16へ認証画面を送信する。そして、認証サービス50は、その認証画面を介してユーザから入力された認証情報を取得する。取得した認証情報を基に認証サービス50で認証された後、認証サービス50による認証成功に伴う認証トークンを取得したクライアント端末16は、その認証トークンを文書管理サービス60へ渡す。このとき、認証サーバ14においては、発行した認証トークンをユーザIDと対応付けて保持しておく。また、認証が成功したクライアント端末16が再度、文書管理サービス60へアクセスする処理は、認証サービス50が認証トークンを取得したクライアント端末16に対し、文書管理サービス60へのリダイレクト指示を与えることによって実現される(第2の送信手段)。なお、第2の送信手段において、認証サービス50は、リダイレクト指示と共に認証トークンをクライアント端末16に送信し、その認証トークンを文書管理サービス60に送信させてもよい。
【0054】
そして、クライアント端末16から認証トークンを取得した文書管理サービス60は、その認証トークンを基にログインセッションを認証サービス50から取得する。そして、文書管理サービス60は、その取得したログインセッションに基づいて、認証済みと判定する。即ち、文書管理サービス60も、後述するプリントサーバ15のWebアプリケーション44と同様に、認証トークンを基にアクセスが認証されるような形態であっても良い。
【0055】
S1207以降は、図11と同じ処理となる。これにより、本発明の処理は全て認証トークンのやり取りによって認証が行われることになる。また、ログインセッションにユーザIDを含めることでS1209の文書登録要求も可能となる。
【0056】
なお、文書管理サービス60は、プリントサービス40との連携を行うために、S1210、S1211にて、クライアント端末16に対して、リダイレクト指示を送信し、認証トークンの共有を行っている(第3の送信手段)。なお、第3の送信手段において、文書管理サービス60は、リダイレクト指示と共に認証トークンをクライアント端末16に送信し、その認証トークンをプリントサービス40に送信させてもよい。
【0057】
図12は、プリントサービス40が外部サービスから印刷指示を受けた場合の処理フローである。ここで、図12に示すフローチャートは、図11のS1211後に実行されるものとする。また、本実施形態において、以下に示す処理は、各サーバのCPUが記憶部であるRAM等に記憶されたプログラムを実行することにより実現される。
【0058】
プリントサービス40は、文書管理サービス60などの外部サービスから文書印刷設定要求を受けると、当該文書印刷設定要求と共に受信した認証トークンの確認を認証サービス50へと要求する(S1301、S1302)。認証サービス50の認証管理部503は、サービスI/F501を介して認証トークンを受け取ると、認証部505において認証トークンの確認を行う。認証部505は、認証情報記憶部506の情報を元に、受信した認証トークンが正しいか否かを判定する(S1303、S1304)。ここで受信した認証トークンが正しいか否かは、例えば図9(B)に示すように、認証情報記憶部506に保持された認証トークンのIDおよび期限を用いて判定する。
【0059】
プリントサービス40は、認証サービス50により認証トークンが正しいと確認された場合、再び認証サービス50へと印刷設定要求をしたユーザの権限の確認要求を行う(S1305、S1306)。認証サービス50は、受信した確認要求に応じて、ユーザが有する権限情報を返す(S1307、S1308)。ここで返される権限情報は、図8(A)に示す権限904が相当する。そして、プリントサービス40は、認証サービス50から送信された権限情報に基づいて、印刷設定要求をしたユーザに当該処理を実行する権限があるか否かを確認する(S1308、S1310)。ここでの確認処理は、S1209で文書管理サービス60により登録された文書登録要求に含まれるユーザIDと、認証トークンを基に認証サービス50から取得したユーザIDとが一致するか否かの確認処理である。
【0060】
印刷設定要求をしたユーザに権限がないならば(S1310にてNO)、プリントサービス40は、S1311にて設定拒否結果を、「権限なし」として生成する。権限があるならば(S1310にてYES)、プリントサービス40は、登録要求された文書が登録可能な種別かを確認する(S1312、S1313)。ここで、文書が登録可能か否かの判定は、文書ごとに設定された種別情報(例えば、ファイルの種別など)に基づいて判定される。なお、この情報は、図8(B)に示す文書情報91内に定義されているものとする。文書登録可能な種別でない場合(S1313にてNO)、プリントサービス40は、設定拒否結果を、「文書登録不可」として生成する(S1314)。文書登録可能な種別であるならば(S1313にてYES)、プリントサービス40は、ユーザが利用できるプリンタの確認を行う(S1315、S1316)。ここでのプリンタは、デバイス17が相当する。また、ここで行われる確認処理は、ユーザの利用権限や各プリンタとの接続状態などに基づいて判定することができる。なお、ユーザのプリンタに対する利用権限として、ユーザ情報と利用可能なプリンタとは関連付けて保存されており、それらの情報を用いることができる。また、文書の取得は、S1209で文書管理サービス60により登録された文書登録要求に含まれる文書IDを基に行われる。プリントサービス40のWebアプリケーション44は、文書IDを基に文書管理サービス60から帳票形式の文書データを取得する。
【0061】
使用可能なプリンタが存在しない場合(S1316にてNO)、プリントサービス40は、設定拒否結果を、「プリンタなし」として生成する(S1317)。使用可能なプリンタが存在した場合(S1316にてYES)、プリントサービス40は、Webブラウザから印刷設定を受け付け、印刷要求をデバイス17に対して送信する(S1318、S1319)。この際、認証トークンも併せてデバイス17に送信する。なお、ここで、プリントサービス40が印刷要求および認証トークンを送信する形態ではなく、クライアント端末16から認証トークンを送信するように要求する構成としても構わない(要求手段)。
【0062】
図13は、プリントサービス40から印刷要求を受けたデバイス17が、プリントサービス40から印刷ジョブを取得して印刷を実行する処理フローである。ここで、図13に示すフローチャートは、図12のS1319後の状態にて実行される。また、本実施形態において、以下に示す処理は、各装置のCPUが記憶部であるRAM等に記憶されたプログラムを実行することにより実現される。
【0063】
プリントサービス40から印刷要求を受けたデバイス17は、プリントサービス40に対して文書要求を行う(S1401、S1402)。プリントサービス40は、文書要求にて、受信した印刷要求に対応する文書(印刷ジョブ)を要求し、併せて認証トークンを送信する。デバイス17から文書要求を受けたプリントサービス40は、認証サービス50に対して、デバイス17から受信した認証トークンの確認要求を送信する(S1403、S1404)。認証サービス50は、プリントサービス40から受信した認証トークンの確認要求に従い、認証トークンの正当性について確認を行い、認証済みのユーザであるか否かの判定をする(S1405、S1406)。ここでは、図9(B)を用いて上述したように、認証サービス50は、認証情報記憶部506に記憶された情報(期限等)を用いて判定する。そして、認証サービス50は、その認証結果(例えば、ユーザID、デバイス名等)をプリントサービス40へ返信する。
【0064】
プリントサービス40は、認証サービス50により、認証トークンが正しいとの確認ができた場合、続いて認証サービス50へ認証トークンを発行したユーザのオーナ名取得要求を認証サービス50に対して送信する(S1407、S1408)。ここで送信されるオーナ名取得要求には、例えば、オーナ名に対応するユーザID、デバイス名等を含んだ認証結果を利用する。
【0065】
S1409にて認証サービス50の認証管理部503は、プリントサービス40からオーナ名取得要求を受信すると、認証部505を介して認証情報記憶部506からユーザに設定されているオーナ名を取得する(S1410、S1411)。この際、認証部505は、認証情報記憶部506に保持された図9(A)に示されるテーブルから、オーナ名取得要求を行ったユーザのユーザIDに対応するオーナ名の取得を行う。このとき、ユーザIDに対応するオーナ名が設定されている場合は(S1411にてYES)、認証サービス50は、当該設定されたオーナ名で応答を作成する(S1412)。ユーザIDに対応するオーナ名が設定されていない場合は(S1411にてNO)、認証サービス50はオーナ名が「設定なし」として応答を作成する(S1413)。その後、認証サービス50は、S1414にて作成した応答をプリントサービス40に返す。
【0066】
プリントサービス40は、認証サービス50からオーナ名取得要求に対する応答を受けると、オーナ名の確認を行う(S1415、S1416)。ユーザIDに対応するオーナ名が設定されている場合(S1416にてYES)、プリントサービス40は、設定されていたオーナ名をジョブオーナ名として、印刷ジョブを生成する(S1417)。ユーザIDに対応するオーナ名が設定されていない場合(S1416にてNO)、プリントサービス40は、認証トークンを発行したユーザ名(すなわち、プリントサービス40におけるユーザID)をジョブオーナ名として、デバイス17の印刷形式に対応する印刷ジョブを生成する(S1418)。そして、プリントサービス40は、生成した印刷ジョブをデバイス17へ返信する(S1419)。この印刷ジョブの返信により、第4の送信手段を実現する。
【0067】
S1420にてプリントサービス40から印刷ジョブを受信したデバイス17は、S1421にて印刷処理を実行する。
【0068】
以上により、デバイス17とプリントサービス40とにログインするユーザ名が異なる場合でも、ユーザはログインに伴うユーザ名の違いを意識することなく、ジョブのユーザ名を一致させることができる。
【0069】
<第二実施形態>
次に、本発明に係る第二実施形態について図面を用いて説明する。第二実施形態として、本願発明をSSO(シングルサインオン)環境に適用した際の構成を説明する。
【0070】
複数サービスがSSO連携しているシステムにおいては、各サービスがそれぞれアカウント管理を行っているため、連携しているサービスの増減への対応が課題となる。サービスが追加されるたびに、管理している全ユーザに対して設定を行う必要がある。また、サービス利用を終了する際には、管理されているユーザ情報を更新してから終了する必要があるなど、増減への対応が困難となっている。
【0071】
図14は、文書管理サービス60とプリントサービス40とを利用可能なユーザを認証する認証サービス50がSP(サービスプロバイダ)であり、外部の認証サービスをIdP(アイデンティティプロバイダ)としてSSO連携をしている際の認証の処理フローである。ここで、SPが提供する認証サービスを認証サービスB、IdPが提供する認証サービスを認証サービスAとする。なお、認証サービスA、認証サービスB共に、ソフトウェア構成は図4と同様の構成とし、それぞれが認証機能を有している。また、本フローチャートにおいて、認証サービスB上で図9(C)に示すSSO連携情報を保持しているものとする。なお、本実施形態では、認証サービスAと認証サービスBとが物理的に異なる装置にて実現される構成としているが、同じ装置内で実現されるように構成しても構わない。本実施形態において、以下に示す処理は、各サーバのCPUが記憶部であるRAM等に記憶されたプログラムを実行することにより実現される。
【0072】
S1201からS1203までは、第一実施形態において図11で示した処理と同じ処理である。S1501にて文書管理サービス60から認証要求を受けた認証サービスBは、認証を行わず、認証サービスAへと認証要求をリダイレクトする。このとき、併せて認証情報もリダイレクトされる。
【0073】
認証要求および認証情報を受信した認証サービスAは、受信した認証情報に従い認証を行う(S1502、S1503、S1504)。ここでは認証サービスA上のユーザに対する認証が行われる。つまり、ここでの処理で用いられるユーザIDは、図9(C)に示す「連携先のユーザID」に相当する。その後認証サービスAは、認証が成功した場合、認証トークンを発行し、認証サービスBへ送信する(S1505)。ここで認証サービスAが生成する認証トークンは、認証サービスBとSSO連携を行うためのものである。当該認証トークンには、SAML(Security Assertion Markup Language)アサーションなどの認証アサーションや、クッキーなどの認証状態を示す情報などが含まれる。
【0074】
S1506にて認証サービスAが発行した認証トークンを受信した認証サービスBは、当該認証トークンを用いて認証を行う(S1507)。ここでの認証サービスBによる認証は、認証サービスAにて認証を受けたユーザと関連付けられている認証サービスB上のユーザに対して行われる。つまり、ここで用いられるユーザIDは、図9(C)に示す「管理しているユーザID」に相当する。つまり、認証サービスA上のユーザIDと、認証サービスB上でのユーザIDとが異なる場合においても、図9(C)に示すテーブルにてそれらのユーザIDを対応付けることにより、SSO連携が実現できる。そして、これらのユーザIDは、デバイス17のユーザIDとも関連付けられる。なお、ここでの認証処理は、操作者からのユーザIDやパスワードなどの認証情報の受け付けなしに、認証サービスBに対する認証を行う処理である。その後、認証サービスBは、認証サービスBへの認証が成功したものとして認証トークンを発行し、文書管理サービス60へ送信する(S1508)。その後の処理は、第一実施形態にて示した図11のS1205以降と同様である。
【0075】
また、プリントサービス40やデバイス17等により実行される以降のフローチャートは、第一実施形態にて示した図12、図13と同様となる。SSO連携を行っている場合、最初の認証を認証サービスAで行ったとしても、それ以降の認証状態の確認やユーザ情報の取得は認証サービスBに対して行われるので、ジョブのオーナ名の取得先も認証サービスBとなる。そのため、連携するサービスが増えた場合にも、設定されているオーナ名を他の認証サービスへと伝えることなく、印刷ジョブのオーナ名を変更することが出来る。また、連携するサービスが減った場合にも、オーナ名は複数個所で管理されていないため、連携する他のサービスへの影響を与えずに認証処理を行うことができる。
【0076】
なお、第一実施形態に記載の別の形態の認証フローを図14に適用しても良い。その場合、S1202にて、文書管理サービス60は、クライアント端末16に対して、認証サービスBへのリダイレクト命令を発行する。したがって、S1202の認証サービスBに対する認証要求は、クライアント端末16が行うことになる。これにより、S1203にて、認証サービスBはクライアント端末16から認証要求を受け付ける。S1501において認証サービスBは、クライアント端末16に対して、認証サービスAへのリダイレクト命令を発行する。そして、S1502にてクライアント端末16から認証要求を受け付けた後、認証サービスAはクライアント端末16に認証情報を要求する。そして、その応答として、S1503にてクライアント端末16から認証情報を受け付ける。S1504にて、認証サービスAは取得した認証情報を基に認証を行う。なお、S1503にて受け付ける認証情報は、認証サービスAからクライアント端末16へ認証画面を送信し、その認証画面を介して入力された認証情報である。S1505において、認証サービスAは、認証成功により発行された認証トークンをクライアント端末16へ送信し、併せて認証サービスBへのリダイレクト命令もクライアント端末16へ送信される。S1506において、認証サービスBは、リダイレクト命令に従って、アクセスしてきたクライアント端末16から認証トークンを取得する。S1507以降の処理については、図14と同様の処理となる。
【0077】
<その他の実施形態>
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
【特許請求の範囲】
【請求項1】
ユーザからの印刷指示に従って印刷ジョブを生成するプリントサーバであって、
前記印刷指示を行うユーザの当該プリントサーバにおけるユーザ情報に対応して予め設定された、出力装置にて処理される印刷ジョブに設定するためのオーナ名であって、前記ユーザの出力装置におけるユーザを特定するためのオーナ名を取得する取得手段と、
前記取得手段により、前記オーナ名が取得できた場合は当該取得したオーナ名を印刷ジョブのオーナ名として設定した印刷ジョブを生成し、前記オーナ名が設定されておらず取得できない場合は当該プリントサーバにおける前記ユーザのユーザ情報にて指定されたユーザ名を印刷ジョブのオーナ名として設定した印刷ジョブを生成する生成手段と
を有することを特徴とするプリントサーバ。
【請求項2】
前記プリントサーバにおけるユーザ情報のユーザ名と、前記出力装置におけるユーザ情報のユーザ名とが異なり、
予め設定された前記オーナ名と、前記出力装置におけるユーザ情報のユーザ名とが同じであることを特徴とする請求項1に記載のプリントサーバ。
【請求項3】
ユーザからの印刷指示に従って印刷ジョブを生成するプリントサーバと、認証処理を行う認証サーバと、前記印刷ジョブに基づいて出力を行う出力装置とを含む印刷システムであって、
前記認証サーバは、
前記プリントサーバにおけるユーザ情報と、前記出力装置におけるユーザ情報とを対応付けて記憶部に登録する登録手段を有し、
前記プリントサーバは、
前記印刷指示を行うユーザの当該プリントサーバにおけるユーザ情報に対応して予め設定された、前記出力装置にて実行される印刷ジョブに設定するためのオーナ名であって、前記ユーザの出力装置におけるユーザを特定するためのオーナ名を前記認証サーバから取得する取得手段と、
前記取得手段により、前記オーナ名が取得できた場合は当該取得したオーナ名を印刷ジョブのオーナ名として設定した印刷ジョブを生成し、前記オーナ名が設定されておらず取得できない場合は当該プリントサーバにおける前記ユーザのユーザ情報にて指定されたユーザ名を印刷ジョブのオーナ名として設定した印刷ジョブを生成する生成手段と
を有することを特徴とする印刷システム。
【請求項4】
前記認証サーバは、サービスプロバイダから提供される認証機能と、アイデンティティプロバイダから提供される認証機能とから構成され、
前記登録手段は、前記サービスプロバイダのユーザIDおよび前記アイデンティティプロバイダのユーザIDを、前記オーナ名に対応付けて登録し、
前記取得手段は、前記サービスプロバイダのユーザIDおよび前記アイデンティティプロバイダのユーザIDに対応付けられたオーナ名を取得することを特徴とする請求項3に記載の印刷システム。
【請求項5】
ユーザからの印刷指示に従って印刷ジョブを生成するプリントサーバの制御方法であって、
取得手段が、前記印刷指示を行うユーザの前記プリントサーバにおけるユーザ情報に対応して予め設定された、出力装置にて処理される印刷ジョブに設定するためのオーナ名であって、前記ユーザの出力装置におけるユーザを特定するためのオーナ名を取得する取得工程と、
生成手段が、前記取得工程において、前記オーナ名が取得できた場合は当該取得したオーナ名を印刷ジョブのオーナ名として設定した印刷ジョブを生成し、前記オーナ名が設定されておらず取得できない場合は当該プリントサーバにおける前記ユーザのユーザ情報にて指定されたユーザ名を印刷ジョブのオーナ名として設定した印刷ジョブを生成する生成工程と、
を有することを特徴とする制御方法。
【請求項6】
ユーザからの印刷指示に従って印刷ジョブを生成するプリントサーバと、認証処理を行う認証サーバと、前記印刷ジョブに基づいて出力を行う出力装置とを含む印刷システムの制御方法であって、
前記認証サーバにおいて、
登録手段が、前記プリントサーバにおけるユーザ情報と、前記出力装置におけるユーザ情報とを対応付けて記憶部に登録する登録工程を有し、
前記プリントサーバにおいて、
取得手段が、前記印刷指示を行うユーザの前記プリントサーバにおけるユーザ情報に対応して予め設定された、前記出力装置にて処理される印刷ジョブに設定するためのオーナ名であって、前記ユーザの出力装置におけるユーザを特定するためのオーナ名を前記認証サーバから取得する取得工程と、
生成手段が、前記取得工程において、前記オーナ名が取得できた場合は当該取得したオーナ名を印刷ジョブのオーナ名として設定した印刷ジョブを生成し、前記オーナ名が設定されておらず取得できない場合は当該プリントサーバにおける前記ユーザのユーザ情報にて指定されたユーザ名を印刷ジョブのオーナ名として設定した印刷ジョブを生成する生成工程と
を有することを特徴とする制御方法。
【請求項7】
コンピュータを、
印刷指示を行うユーザの当該コンピュータにおけるユーザ情報に対応して予め設定された、出力装置にて処理される印刷ジョブに設定するためのオーナ名であって、前記ユーザの出力装置におけるユーザを特定するためのオーナ名を取得する取得手段、
前記取得手段により、前記オーナ名が取得できた場合は当該取得したオーナ名を印刷ジョブのオーナ名として設定した印刷ジョブを生成し、前記オーナ名が設定されておらず取得できない場合は当該コンピュータにおける前記ユーザのユーザ情報にて指定されたユーザ名を印刷ジョブのオーナ名として設定した印刷ジョブを生成する生成手段
として機能させるためのプログラム。
【請求項8】
文書管理サーバ、認証サーバ、およびプリントサーバを含む印刷システムであって、
前記文書管理サーバは、
未認証のクライアント端末からアクセスを受けた場合、当該クライアント端末を前記認証サーバへアクセスさせるためのリダイレクト指示を当該クライアント端末へ送信する第1の送信手段を有し、
前記認証サーバは、
前記第1の送信手段により送信されたリダイレクト指示に従いアクセスしたクライアント端末に認証情報を要求し、該要求に応じて送信された認証情報を基に認証を行い、認証が成功した場合に、認証トークンを生成する認証手段と、
前記クライアント端末を操作するユーザのユーザIDであって、前記文書管理サーバ、前記認証サーバ、および前記プリントサーバで共通のユーザIDと、前記認証手段にて生成した認証トークンとを関連付けて保存する保存手段と、
前記クライアント端末を前記文書管理サーバへアクセスさせるためのリダイレクト指示、および前記認証トークンを前記クライアント端末へ送信する第2の送信手段と
を有し、
前記文書管理サーバは更に、
前記第2の送信手段により送信されたリダイレクト指示に従いアクセスしたクライアント端末から前記認証トークンを取得したことに応じて、当該クライアント端末を操作するユーザのユーザIDを含む文書データの情報を前記プリントサーバへ登録する登録手段と、
前記クライアント端末を前記プリントサーバへアクセスさせるためのリダイレクト指示、および前記認証トークンを前記クライアント端末へ送信する第3の送信手段と
を有し、
前記プリントサーバは、
前記第3の送信手段により送信されたリダイレクト指示に従いアクセスしたクライアント端末から前記認証トークンを取得したことに応じて、当該認証トークンと関連付けて保存されている前記ユーザIDを取得し、取得した前記ユーザIDと前記登録手段により登録されたユーザIDとが一致したことに応じて、前記文書管理サーバで管理されている文書データを取得し印刷形式のデータへ変換する変換手段と、
前記認証トークンを印刷装置へ送信するように前記クライアント端末へ要求する要求手段と、
前記要求手段の要求に従って前記クライアント端末が前記印刷装置へ送信した認証トークンを前記印刷装置から取得したことに応じて、前記変換手段により変換された印刷形式のデータを前記印刷装置に送信する第4の送信手段と
を有する印刷システム。
【請求項9】
文書管理サーバ、認証サーバ、およびプリントサーバを含む印刷システムの制御方法であって、
前記文書管理サーバにおいて、
第1の送信手段が、未認証のクライアント端末からアクセスを受けた場合、当該クライアント端末を前記認証サーバへアクセスさせるためのリダイレクト指示を当該クライアント端末へ送信する第1の送信工程を有し、
前記認証サーバにおいて、
認証手段が、前記第1の送信工程において送信されたリダイレクト指示に従いアクセスしたクライアント端末に認証情報を要求し、該要求に応じて送信された認証情報を基に認証を行い、認証が成功した場合に、認証トークンを生成する認証工程と、
保存手段が、前記クライアント端末を操作するユーザのユーザIDであって、前記文書管理サーバ、前記認証サーバ、および前記プリントサーバで共通のユーザIDと、前記認証工程にて生成した認証トークンとを関連付けて記憶部に保存する保存工程と、
第2の送信手段が、前記クライアント端末を前記文書管理サーバへアクセスさせるためのリダイレクト指示、および前記認証トークンを前記クライアント端末へ送信する第2の送信工程と
を有し、
前記文書管理サーバにおいて更に、
登録手段が、前記第2の送信工程において送信されたリダイレクト指示に従いアクセスしたクライアント端末から前記認証トークンを取得したことに応じて、当該クライアント端末を操作するユーザのユーザIDを含む文書データの情報を前記プリントサーバへ登録する登録工程と、
第3の送信手段が、前記クライアント端末を前記プリントサーバへアクセスさせるためのリダイレクト指示、および前記認証トークンを前記クライアント端末へ送信する第3の送信工程と
を有し、
前記プリントサーバにおいて、
変換手段が、前記第3の送信工程において送信されたリダイレクト指示に従いアクセスしたクライアント端末から前記認証トークンを取得したことに応じて、当該認証トークンと関連付けて保存されている前記ユーザIDを取得し、取得した前記ユーザIDと前記登録工程において登録されたユーザIDとが一致したことに応じて、前記文書管理サーバで管理されている文書データを取得し印刷形式のデータへ変換する変換工程と、
要求手段が、前記認証トークンを印刷装置へ送信するように前記クライアント端末へ要求する要求工程と、
第4の送信手段が、前記要求工程における要求に従って前記クライアント端末が前記印刷装置へ送信した認証トークンを前記印刷装置から取得したことに応じて、前記変換工程において変換された印刷形式のデータを前記印刷装置に送信する第4の送信工程と
を有する制御方法。
【請求項1】
ユーザからの印刷指示に従って印刷ジョブを生成するプリントサーバであって、
前記印刷指示を行うユーザの当該プリントサーバにおけるユーザ情報に対応して予め設定された、出力装置にて処理される印刷ジョブに設定するためのオーナ名であって、前記ユーザの出力装置におけるユーザを特定するためのオーナ名を取得する取得手段と、
前記取得手段により、前記オーナ名が取得できた場合は当該取得したオーナ名を印刷ジョブのオーナ名として設定した印刷ジョブを生成し、前記オーナ名が設定されておらず取得できない場合は当該プリントサーバにおける前記ユーザのユーザ情報にて指定されたユーザ名を印刷ジョブのオーナ名として設定した印刷ジョブを生成する生成手段と
を有することを特徴とするプリントサーバ。
【請求項2】
前記プリントサーバにおけるユーザ情報のユーザ名と、前記出力装置におけるユーザ情報のユーザ名とが異なり、
予め設定された前記オーナ名と、前記出力装置におけるユーザ情報のユーザ名とが同じであることを特徴とする請求項1に記載のプリントサーバ。
【請求項3】
ユーザからの印刷指示に従って印刷ジョブを生成するプリントサーバと、認証処理を行う認証サーバと、前記印刷ジョブに基づいて出力を行う出力装置とを含む印刷システムであって、
前記認証サーバは、
前記プリントサーバにおけるユーザ情報と、前記出力装置におけるユーザ情報とを対応付けて記憶部に登録する登録手段を有し、
前記プリントサーバは、
前記印刷指示を行うユーザの当該プリントサーバにおけるユーザ情報に対応して予め設定された、前記出力装置にて実行される印刷ジョブに設定するためのオーナ名であって、前記ユーザの出力装置におけるユーザを特定するためのオーナ名を前記認証サーバから取得する取得手段と、
前記取得手段により、前記オーナ名が取得できた場合は当該取得したオーナ名を印刷ジョブのオーナ名として設定した印刷ジョブを生成し、前記オーナ名が設定されておらず取得できない場合は当該プリントサーバにおける前記ユーザのユーザ情報にて指定されたユーザ名を印刷ジョブのオーナ名として設定した印刷ジョブを生成する生成手段と
を有することを特徴とする印刷システム。
【請求項4】
前記認証サーバは、サービスプロバイダから提供される認証機能と、アイデンティティプロバイダから提供される認証機能とから構成され、
前記登録手段は、前記サービスプロバイダのユーザIDおよび前記アイデンティティプロバイダのユーザIDを、前記オーナ名に対応付けて登録し、
前記取得手段は、前記サービスプロバイダのユーザIDおよび前記アイデンティティプロバイダのユーザIDに対応付けられたオーナ名を取得することを特徴とする請求項3に記載の印刷システム。
【請求項5】
ユーザからの印刷指示に従って印刷ジョブを生成するプリントサーバの制御方法であって、
取得手段が、前記印刷指示を行うユーザの前記プリントサーバにおけるユーザ情報に対応して予め設定された、出力装置にて処理される印刷ジョブに設定するためのオーナ名であって、前記ユーザの出力装置におけるユーザを特定するためのオーナ名を取得する取得工程と、
生成手段が、前記取得工程において、前記オーナ名が取得できた場合は当該取得したオーナ名を印刷ジョブのオーナ名として設定した印刷ジョブを生成し、前記オーナ名が設定されておらず取得できない場合は当該プリントサーバにおける前記ユーザのユーザ情報にて指定されたユーザ名を印刷ジョブのオーナ名として設定した印刷ジョブを生成する生成工程と、
を有することを特徴とする制御方法。
【請求項6】
ユーザからの印刷指示に従って印刷ジョブを生成するプリントサーバと、認証処理を行う認証サーバと、前記印刷ジョブに基づいて出力を行う出力装置とを含む印刷システムの制御方法であって、
前記認証サーバにおいて、
登録手段が、前記プリントサーバにおけるユーザ情報と、前記出力装置におけるユーザ情報とを対応付けて記憶部に登録する登録工程を有し、
前記プリントサーバにおいて、
取得手段が、前記印刷指示を行うユーザの前記プリントサーバにおけるユーザ情報に対応して予め設定された、前記出力装置にて処理される印刷ジョブに設定するためのオーナ名であって、前記ユーザの出力装置におけるユーザを特定するためのオーナ名を前記認証サーバから取得する取得工程と、
生成手段が、前記取得工程において、前記オーナ名が取得できた場合は当該取得したオーナ名を印刷ジョブのオーナ名として設定した印刷ジョブを生成し、前記オーナ名が設定されておらず取得できない場合は当該プリントサーバにおける前記ユーザのユーザ情報にて指定されたユーザ名を印刷ジョブのオーナ名として設定した印刷ジョブを生成する生成工程と
を有することを特徴とする制御方法。
【請求項7】
コンピュータを、
印刷指示を行うユーザの当該コンピュータにおけるユーザ情報に対応して予め設定された、出力装置にて処理される印刷ジョブに設定するためのオーナ名であって、前記ユーザの出力装置におけるユーザを特定するためのオーナ名を取得する取得手段、
前記取得手段により、前記オーナ名が取得できた場合は当該取得したオーナ名を印刷ジョブのオーナ名として設定した印刷ジョブを生成し、前記オーナ名が設定されておらず取得できない場合は当該コンピュータにおける前記ユーザのユーザ情報にて指定されたユーザ名を印刷ジョブのオーナ名として設定した印刷ジョブを生成する生成手段
として機能させるためのプログラム。
【請求項8】
文書管理サーバ、認証サーバ、およびプリントサーバを含む印刷システムであって、
前記文書管理サーバは、
未認証のクライアント端末からアクセスを受けた場合、当該クライアント端末を前記認証サーバへアクセスさせるためのリダイレクト指示を当該クライアント端末へ送信する第1の送信手段を有し、
前記認証サーバは、
前記第1の送信手段により送信されたリダイレクト指示に従いアクセスしたクライアント端末に認証情報を要求し、該要求に応じて送信された認証情報を基に認証を行い、認証が成功した場合に、認証トークンを生成する認証手段と、
前記クライアント端末を操作するユーザのユーザIDであって、前記文書管理サーバ、前記認証サーバ、および前記プリントサーバで共通のユーザIDと、前記認証手段にて生成した認証トークンとを関連付けて保存する保存手段と、
前記クライアント端末を前記文書管理サーバへアクセスさせるためのリダイレクト指示、および前記認証トークンを前記クライアント端末へ送信する第2の送信手段と
を有し、
前記文書管理サーバは更に、
前記第2の送信手段により送信されたリダイレクト指示に従いアクセスしたクライアント端末から前記認証トークンを取得したことに応じて、当該クライアント端末を操作するユーザのユーザIDを含む文書データの情報を前記プリントサーバへ登録する登録手段と、
前記クライアント端末を前記プリントサーバへアクセスさせるためのリダイレクト指示、および前記認証トークンを前記クライアント端末へ送信する第3の送信手段と
を有し、
前記プリントサーバは、
前記第3の送信手段により送信されたリダイレクト指示に従いアクセスしたクライアント端末から前記認証トークンを取得したことに応じて、当該認証トークンと関連付けて保存されている前記ユーザIDを取得し、取得した前記ユーザIDと前記登録手段により登録されたユーザIDとが一致したことに応じて、前記文書管理サーバで管理されている文書データを取得し印刷形式のデータへ変換する変換手段と、
前記認証トークンを印刷装置へ送信するように前記クライアント端末へ要求する要求手段と、
前記要求手段の要求に従って前記クライアント端末が前記印刷装置へ送信した認証トークンを前記印刷装置から取得したことに応じて、前記変換手段により変換された印刷形式のデータを前記印刷装置に送信する第4の送信手段と
を有する印刷システム。
【請求項9】
文書管理サーバ、認証サーバ、およびプリントサーバを含む印刷システムの制御方法であって、
前記文書管理サーバにおいて、
第1の送信手段が、未認証のクライアント端末からアクセスを受けた場合、当該クライアント端末を前記認証サーバへアクセスさせるためのリダイレクト指示を当該クライアント端末へ送信する第1の送信工程を有し、
前記認証サーバにおいて、
認証手段が、前記第1の送信工程において送信されたリダイレクト指示に従いアクセスしたクライアント端末に認証情報を要求し、該要求に応じて送信された認証情報を基に認証を行い、認証が成功した場合に、認証トークンを生成する認証工程と、
保存手段が、前記クライアント端末を操作するユーザのユーザIDであって、前記文書管理サーバ、前記認証サーバ、および前記プリントサーバで共通のユーザIDと、前記認証工程にて生成した認証トークンとを関連付けて記憶部に保存する保存工程と、
第2の送信手段が、前記クライアント端末を前記文書管理サーバへアクセスさせるためのリダイレクト指示、および前記認証トークンを前記クライアント端末へ送信する第2の送信工程と
を有し、
前記文書管理サーバにおいて更に、
登録手段が、前記第2の送信工程において送信されたリダイレクト指示に従いアクセスしたクライアント端末から前記認証トークンを取得したことに応じて、当該クライアント端末を操作するユーザのユーザIDを含む文書データの情報を前記プリントサーバへ登録する登録工程と、
第3の送信手段が、前記クライアント端末を前記プリントサーバへアクセスさせるためのリダイレクト指示、および前記認証トークンを前記クライアント端末へ送信する第3の送信工程と
を有し、
前記プリントサーバにおいて、
変換手段が、前記第3の送信工程において送信されたリダイレクト指示に従いアクセスしたクライアント端末から前記認証トークンを取得したことに応じて、当該認証トークンと関連付けて保存されている前記ユーザIDを取得し、取得した前記ユーザIDと前記登録工程において登録されたユーザIDとが一致したことに応じて、前記文書管理サーバで管理されている文書データを取得し印刷形式のデータへ変換する変換工程と、
要求手段が、前記認証トークンを印刷装置へ送信するように前記クライアント端末へ要求する要求工程と、
第4の送信手段が、前記要求工程における要求に従って前記クライアント端末が前記印刷装置へ送信した認証トークンを前記印刷装置から取得したことに応じて、前記変換工程において変換された印刷形式のデータを前記印刷装置に送信する第4の送信工程と
を有する制御方法。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【公開番号】特開2012−190074(P2012−190074A)
【公開日】平成24年10月4日(2012.10.4)
【国際特許分類】
【出願番号】特願2011−50704(P2011−50704)
【出願日】平成23年3月8日(2011.3.8)
【出願人】(000001007)キヤノン株式会社 (59,756)
【Fターム(参考)】
【公開日】平成24年10月4日(2012.10.4)
【国際特許分類】
【出願日】平成23年3月8日(2011.3.8)
【出願人】(000001007)キヤノン株式会社 (59,756)
【Fターム(参考)】
[ Back to top ]