[go: up one dir, main page]

JP2021005376A - ポリシーベースの画像形成操作を実装するためのシステム及び方法 - Google Patents

ポリシーベースの画像形成操作を実装するためのシステム及び方法 Download PDF

Info

Publication number
JP2021005376A
JP2021005376A JP2020108933A JP2020108933A JP2021005376A JP 2021005376 A JP2021005376 A JP 2021005376A JP 2020108933 A JP2020108933 A JP 2020108933A JP 2020108933 A JP2020108933 A JP 2020108933A JP 2021005376 A JP2021005376 A JP 2021005376A
Authority
JP
Japan
Prior art keywords
policy
private
public
server
domain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020108933A
Other languages
English (en)
Inventor
アーサー アラカー
Alacar Arthur
アーサー アラカー
マーク チェン
Chen Mark
マーク チェン
ジン リャング
Jin Liang
ジン リャング
マイケル マーティン
Martin Michael
マイケル マーティン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Document Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Document Solutions Inc filed Critical Kyocera Document Solutions Inc
Publication of JP2021005376A publication Critical patent/JP2021005376A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1239Restricting the usage of resources, e.g. usage or user levels, credit limit, consumables, special fonts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1268Job submission, e.g. submitting print job order or request not the print data itself
    • G06F3/1269Job submission, e.g. submitting print job order or request not the print data itself by broadcasting server
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • G06F3/1288Remote printer device, e.g. being remote from client or server in client-server-printer device configuration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1267Job repository, e.g. non-scheduled jobs, delay printing

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Multimedia (AREA)
  • Power Engineering (AREA)
  • Quality & Reliability (AREA)
  • Data Mining & Analysis (AREA)
  • Operations Research (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】ポリシーベースの画像形成システムを実装するための方法を提供する。【解決手段】ポリシーベースの画像形成システムは、プライベートドメインへのアクセスを許容するように実装されて、パブリックドメインを使用して画像形成する。プライベートドメインは原稿を格納する複数のプライベートサーバーを含む。パブリックドメインは、複数のサーバー及び画像形成装置を含む。パブリックポリシーサーバーは、ドメインリスト、及びプライベート認証サーバーとのプロトコル接続により、ユーザーの妥当性確認を行い、アクセスするプライベートドメインを識別する。パブリックポリシーサーバーは、パブリックドメインを使用してプライベートポリシーサーバーからポリシーを取得する。印刷ジョブが画像形成装置に送信可能であることをパブリックポリシーサーバーが確認するまで、印刷ジョブデータはパブリックファイルサーバーに提供される。【選択図】図3

Description

本発明は、複数の画像形成操作に使用されるポリシーをサポートするパブリック及びプライベートネットワークを含み、ポリシーベースの複数の画像形成操作を実装するプライベート及びパブリックサーバーのシステムに関する。
本出願は、2019年6月25日に出願の米国特許出願第16/452038号に対する優先権を主張する。この内容全体を本明細書において援用する。
既存のポリシーベースの印刷システムは、主に閉じたプライベートドメイン環境内で動作する。各ユーザーによって送信された印刷データは、単一ドメイン環境内でアクセス可能であるにすぎない場合がある。保険勧誘員及び不動産業者を含む外回りのユーザー、営業幹部、弁護士、企業の重役などの一部のユーザーは、オフィス環境を超えて印刷データにアクセスする機能を必要とすることがある。これらユーザーは、その活動範囲が広範囲に亘り、コンビニエンスストア、図書館、空港、及びコピー・印刷サービス店などの複数の公共場所で印刷を必要とする状態にある。これらの場所では、それらユーザーは信頼できる方法で印刷データにアクセスできないかもしれない。さらに、これら公共の場所は、ポリシーベースの印刷をサポートしていないかもしれない。
本発明は上記課題に鑑みてなされたものであり、その目的はポリシーベースの画像形成システムを実装するためのシステム及び方法を提供することにある。
ポリシーベースの画像形成システムを実装するための方法を開示する。本方法は、ドメインリストをパブリックポリシーサーバーに提供することを含む。前記パブリックポリシーサーバーは画像形成装置に接続されている。本方法は、プライベート認証サーバーを使用して前記パブリックポリシーサーバーでユーザーの妥当性確認を行うことを含む。また、本方法は、前記ドメインリストに従ってプライベートドメインにおけるプライベートポリシーサーバーから前記ユーザー用のポリシーを取得することを含む。また、本方法は、前記ポリシーに従って前記ユーザーが前記画像形成装置にアクセスすることを許可されているかどうかを決定することを含む。また、本方法は、前記ユーザーによってアクセス可能なプライベートジョブサーバーから印刷ジョブを取得することを含む。
パブリックドメインにポリシーベースの画像形成システムを実装するための方法を開示する。本方法は、プライベート認証サーバーで前記パブリックドメイン内の複数のユーザーの妥当性確認を行うことを含む。また、本方法は、ユーザー毎にプライベートポリシーサーバーを、前記パブリックドメイン内のパブリックポリシーサーバーで前記ユーザー用のドメインに従って決定することを含む。前記ドメインは前記プライベートドメインである。また、本方法は、ユーザー毎にポリシーを、それぞれのドメインに従って前記プライベートポリシーサーバーから取得することを含む。また、本方法は、前記ポリシーに従って、プライベートジョブサーバーからジョブリストを受信することを含む。また、本方法は、前記ジョブリストからの少なくとも1つの印刷ジョブを前記パブリックドメインにおける画像形成装置で利用可能にすることを含む。
パブリックドメイン及び少なくとも1つのプライベートドメインを有する画像形成システムを開示する。前記画像形成システムは、ユーザーの妥当性確認を行うためのプライベート認証サーバーを含む。また、前記画像形成システムは、パブリックドメインにおける画像形成装置に接続されたパブリックポリシーサーバーを含む。前記パブリックポリシーサーバーは、前記プライベート認証サーバーへのプロトコル接続を有する。また、前記画像形成システムは、前記少なくとも1つのプライベートドメインのうちのプライベートドメイン内の前記ユーザーに関連付けられたドメインに基づいて、前記パブリックポリシーサーバーにポリシーを提供するためのプライベートポリシーサーバーを含む。また、前記画像形成システムは、複数の印刷ジョブのジョブリストを有するプライベートジョブサーバーを含む。前記ユーザーは、前記ポリシーに従って前記ジョブリストにアクセスして、前記画像形成装置で画像形成する。
本発明の様々な他の特徴及び付随の利点は、添付の図面と併せて考慮する場合により完全に理解されるものである。
開示実施形態に係る、印刷装置にポリシーベースの印刷を実装するためのシステムを示す図である。 開示実施形態に係る認証システムと共に使用される印刷装置の構成要素のブロック図である。 開示実施形態に係るポリシーベースの印刷システムを実装するためのフロー図である。 開示実施形態に係るポリシーベースの印刷システム内で使用するためのドメインリストを示す図である。 開示実施形態に係るポリシーベースの印刷システム内で使用するためのポリシーを示す図である。 開示実施形態に係るポリシーベースの印刷システム内で使用する複数のサーバー及びデータのブロック図である。 開示実施形態に係るポリシーベースの印刷システム内の印刷装置で印刷するためのフローチャートである。 開示実施形態に係る、パブリックドメインにポリシーベースの印刷システムを実装するためのフローチャートである。 開示実施形態に係るトークンを使用するポリシーベースの印刷システムを実装するためのフローチャートである。 開示実施形態に係るパブリックドメインにおいて印刷するために複数のプライベートドメインから複数の印刷ジョブを選択するためのフローチャートである。
次に詳細に本発明の具体的な実施形態に言及する。これらの実施形態の例を添付の図面に例示する。本発明の完全な理解を提供すべく詳細を多数示す。図面と併せて実施形態を説明するが、以下の説明が本発明を何れか1つの実施形態に限定することを意図するものではないことが理解されるものである。逆に、以下の説明は、添付の特許請求の範囲の精神及び範囲内に含まれ得るが、代替物、修正物、及び均等物を網羅することを意図している。本発明の完全な理解を提供すべく詳細を多数示す。
開示実施形態は、認証サーバー、ポリシーサーバー、ファイルサーバー、ネットワーク対応印刷装置、及びパブリックドメインサーバーを使用する。印刷装置では、ユーザーはユーザー名又はパスワードなどの認証情報を提供できる。認証情報は、印刷装置からパブリックドメインサーバーに送信される。ここで、パブリックドメインサーバーはドメイン情報を得るためにユーザー名を処理する。ドメイン情報は、記録されているドメインと照合され、ドメイン認証を処理可能なプライベートサーバーが識別される。パブリックドメインサーバーは、プライベートサーバーへの直接接続を通じて、認証トークン、ユーザーに適用可能なポリシー、ユーザーのジョブリスト、及び印刷装置で印刷ジョブを印刷するためのジョブバイナリーデータを取得するための一連の手順を実行する。
図1は、開示実施形態に係る、印刷装置104にポリシーベースの印刷を実装するためのシステム100を示す図である。システム100は、システム100内のパブリックドメインとプライベートドメインとの間でデータを交換するネットワーク102を含む。システム100により、ユーザーは、ジョブバイナリーデータ140を有する印刷ジョブを、プライベートドメインサーバーから取得して、印刷装置104で印刷することが可能となっている。印刷装置104は、バイナリーデータを処理して電子原稿を生成する装置でもよい。ここで、電子原稿は、その後、ユーザーによって印刷されるかアクセスされる。また、印刷装置104は、画像形成装置又は多機能プリンターとして知られているものでもよい。例えば、印刷装置104は、バイナリーデータ140から生成された原稿を一枚の用紙に印刷してもよい。代わりに、印刷装置104は、電子原稿をユーザーに表示してもよい。また、印刷装置104は、印刷ジョブ用のバイナリーデータを格納してもよい。印刷装置は、エンジン106を含み、それは印刷、スキャン、保存、及び変更などの多くの操作を実行する。図2を参照して、以下に印刷装置104及びエンジン106をより詳細に開示する。
システム100は、パブリックドメイン110と、プライベートドメイン120及び130とを含む。パブリックドメイン110は、ネットワーク102に接続された複数のパブリックサーバー及び複数の装置の集合を表してもよい。一部の実施形態では、これらのサーバーは複数のクラウドサーバーである。また、パブリックドメイン110は、複数のパブリックサーバーで構築されるパブリックネットワークとして知られているものでもよい。パブリックドメイン110は、印刷装置104によってアクセス可能である。印刷装置105によって示されるように、パブリックドメイン110に追加の複数の印刷装置が接続されてもよい。それらの印刷装置は、コンビニエンスストア、図書館、印刷・コピー店、及びキオスクなどの複数の公共の場所に配置されてもよい。複数のユーザーは、各印刷装置にアクセスし、次いでパブリックドメイン110内の各サーバーにアクセスすることができる。各ユーザーは、接続された印刷装置を介してパブリックドメイン110にアクセスするためのそのユーザーのレベルの妥当性確認をする必要があってもよい。
パブリックドメイン110はパブリックポリシーサーバー112を含む。パブリックポリシーサーバー112は、プライベートドメイン120及び130と印刷装置104及び105と相互に作用する。パブリックポリシーサーバー112は、パブリックドメイン110と複数のプライベートドメインとの間の中継役として動作してもよい。パブリックポリシーサーバー112は、以下に開示するポリシーベースの複数の操作を実装するために使用される複数のトークンを生成及び格納してもよい。また、パブリックポリシーサーバー112は、要求に応じて、プライベートドメインから受信したポリシー142を格納し、ポリシー142へのアクセスを許可してもよい。以下でより詳細に開示するポリシー142は、プライベートドメインから印刷装置104で印刷するときにユーザーができることとできないことのアウトラインを示す。
パブリックファイルサーバー114は、パブリックポリシーサーバー112に接続されている。パブリックファイルサーバー114は、プライベートドメインからの印刷ジョブ用のバイナリーデータ140を格納するかホストしてもよい。印刷装置104は、印刷ジョブのためにバイナリーデータ140を安全に取得してもよい。一部の実施形態では、印刷装置104は、それを、パブリックポリシーサーバー112を介して行う。また、パブリックファイルサーバー114は、以下に開示するように、プライベートドメインにおけるサーバーからバイナリーデータ140を受信してもよい。
システム100は、プライベートドメイン120及び140を含む。システム100は、図示しない追加の複数のプライベートドメインを含んでもよい。各プライベートドメインは、ネットワーク102からのアクセスからファイアウォールによって保護されている複数のプライベートサーバーを含んでもよい。例えば、プライベートドメイン120はファイアウォール122を含む。ファイアウォール122は、悪意のある又は無許可のアクセスの、プライベートドメイン120にネットワーク102を介して到来する、データ及び情報をフィルタリングするソフトウェア又はハードウェア装置であってもよい。着信パケットのデータがファイアウォール122のフィルターによってフラグを立てられている場合、プライベートドメイン120への通過は許可されない。ファイアウォール132は、プライベートドメイン130に対して同じ機能を果たしてもよい。
プライベートドメイン120は、プライベート認証サーバー124、プライベートジョブサーバー126、及びプライベートポリシーサーバー128を含む。プライベートドメイン130は、プライベート認証サーバー134、プライベートジョブサーバー136、及びプライベートポリシーサーバー138を含む。プライベートドメイン120の複数のサーバーを以下に示すが、それらの機能はプライベートドメイン130における複数のサーバーに適用してもよい。更に、追加の複数のサーバーがプライベートドメインにあり、安全にネットワーク102を介して情報を交換するために使用されてもよい。
プライベート認証サーバー124は、認証を提供し、ユーザーにユーザーの身元を証明する権限を与えるプライベートドメインサーバーである。プライベート認証サーバー124は、プライベートドメイン及びパブリックドメインで情報が交換されるように接続するメインサーバーでもよい。一部の実施形態では、プライベート認証サーバー124は、パブリックポリシーサーバー112とのプロトコル接続144を確立して、プライベートドメイン120へのアクセスを得るためのドメインリスト146を提供する。また、プライベート認証サーバー124は、パブリックポリシーサーバー112を使用してプライベートドメイン120へのアクセスを試みるユーザーを検証する。
プライベートジョブサーバー126は、複数のジョブファイル用のバイナリーデータ又は複数の印刷ジョブの全てを格納するプライベートドメインサーバーである。ユーザーが印刷装置104でジョブファイルを印刷したい場合、バイナリーデータ140を取得して印刷ジョブを生成するために、プライベートジョブサーバー126に問い合わせる必要がある。プライベートジョブサーバー126は、ポリシー142に従って、バイナリーデータ140をパブリックファイルサーバー114に転送してもよい。
プライベートポリシーサーバー128は、ユーザーに関連する、ポリシー142などの複数のポリシー全てをホストするか格納するプライベートドメインサーバーである。印刷装置104が何らかの機能の実行を試みるとき、ユーザーがそうすることを許可されているか否かを決定するようにプライベートポリシーサーバー128に要求する必要がある。プライベートポリシーサーバー128が、パブリックポリシーサーバー112を介してその決定をしてもよい。
開示実施形態により、パブリックドメインからの複数のプライベートサーバーへのアクセス、又はパブリックネットワーク内の印刷装置104上での印刷へのアクセスが可能となっている。イントラネットアプリケーションは、ユーザーが印刷装置104を使用前に認証する必要があるため、認証とジョブスプーリングを行ってもよい。ポリシーは、ユーザーが印刷できる場所、用紙の種類及びページ数などに関連付けられてもよい。例えば、一部のユーザーは、コンビニエンスストアなどの公共の場所から印刷することを望み、複数の印刷ジョブを格納するプライベートサーバーにアクセスすることを望むことがある。この場合、ネットワーク102からのアクセスが必要である。
一部の実施形態では、パブリックポリシーサーバー112はクラウドサーバーである。パブリックポリシーサーバー112は、ユーザーが印刷装置104での印刷を許可されているか否かを決定するためのアカウンティングポリシー管理を実行できなくてもよい。プライベートドメイン120及び130は、クラウド上で動作可能である。パブリックポリシーサーバー112はポリシーの規則を適用できるが、ポリシーの管理はなおもプライベートサーバーで行われる。また、パブリックポリシーサーバー112は、複数のプライベートサーバー及び複数のプライベートドメインを区別する必要がある。従って、ユーザーがプライベートドメインのプライベートネットワーク外にいる場合、パブリックポリシーサーバー112は、接続することになる正しいプライベートドメインを見つけることになる。そのプライベートドメインは、ユーザーと印刷ジョブの使用又はアクセスの妥当性確認を行う。
図2は、開示実施形態に係るシステム100と共に使用される印刷装置104の構成要素のブロック図である。図2に示すアーキテクチャは、各原稿をスキャンして、印刷、格納、及びコピーなどの他の機能を実行する任意の多機能プリンター又は画像形成装置に適用することができる。上に開示したように、印刷装置104は、パブリックドメイン110とプライベートドメイン120及び130との間でデータを送受信してもよい。
印刷装置104は、これらの機能をサポートするための複数の操作を実行するコンピューティングプラットフォーム201を含む。コンピューティングプラットフォーム201は、コンピューター処理ユニット(CPU)202、画像形成ユニット204、メモリユニット206、及びネットワーク通信インターフェース210を含む。他の構成要素が含まれることがあるが、簡潔のため表示しない。コンピューティングプラットフォーム201を使用する印刷装置104は、スキャン、コピー、印刷、ファクシミリ送受信、又は原稿処理などの様々な操作を実行するように構成されてもよい。よって、印刷装置104は、印刷装置でもよく、或いはスキャナーと、コピー機、ファクシミリ装置、及びプリンターの1又は複数の機能とを含む多機能周辺機器でもよい。これらの機能を提供するために、印刷装置104は、印刷操作を実行するプリンタコンポーネント220、コピー操作を実行するコピー機コンポーネント222、スキャン操作を実行するスキャナーコンポーネント224、及びファクシミリ原稿を送受信するファクシミリコンポーネント226を含む。CPU202は、これらのコンポーネントに複数の命令を発して、所望の複数の操作を行ってもよい。
また、印刷装置104は、フィニッシャー211と1又は複数の用紙カセット212とを含む。フィニッシャー211は、所望操作後の画像形成面を持つ用紙をトレイに移動するための複数の回転自在の下流ローラーを含む。また、フィニッシャー211は、印刷済み用紙の仕分け、ステープルでの用紙綴じ、ダブリング、折り目つけ、穴あけ、及び折り畳みなどの追加の動作を実行してもよい。複数の用紙カセット212は、画像化のための用紙を様々なコンポーネント220、222、224、及び226に供給して、用紙上に当該画像が形成された面を作成する。各用紙カセット212は、様々なサイズ、色、及び構造などを有する用紙を収容することができる。各用紙カセット212は、必要に応じて補充するために取り外すことができる。
原稿プロセッサー給紙入力トレイ230は、処理される用紙及び原稿を受け取るための印刷装置104の物理的構成要素でもよい。原稿は、原稿プロセッサー給紙入力トレイ230の上又は中に配置され、それは原稿を印刷装置104内の他の構成要素に移動させる。原稿プロセッサー給紙入力トレイ230からの原稿の移動は、ユーザーが入力した指示によって制御してもよい。例えば、原稿はスキャン操作用の平型スキャナーに移動してもよい。このように、原稿プロセッサー給紙入力トレイ230は、原稿をスキャナーコンポーネント224に提供する。図2に示すように、原稿プロセッサー給紙入力トレイ230は、エンジンファームウェア106と相互作用して、所望の複数の操作を実行してもよい。
メモリユニット206は、複数の命令215を記憶するための複数のメモリ記憶場所214を含む。それら命令215は、コンポーネント220、222、224、又は226内の任意の複数のプロセッサーなど、CPU202又は印刷装置104に関連する他のプロセッサー上で実行可能である。また、メモリユニット206は、様々なプログラム及びアプリケーション用の情報と、印刷装置104に特有のデータとを格納してもよい。例えば、記憶場所214は、印刷装置104内のコンポーネントをサポートするためにコンピューティングプラットフォーム201によって実行されるオペレーティングシステムを実行するためのデータを含んでもよい。開示実施形態によれば、メモリユニット206は、印刷装置104用の複数の認証操作を実行する際に使用される複数のトークン及び複数のコードを格納してもよい。
メモリユニット206は、揮発性及び不揮発性メモリを含んでもよい。揮発性メモリは、読取り書込み記憶装置(RAM)を含んでもよい。不揮発性メモリは、例として、読取り専用記憶装置(ROM)、フラッシュメモリ、EEPROM(Electrically Erasable Programmable Read−Only Memory)、デジタルテープ、ハードディスクドライブ(HDD)、又はソリッドステートドライブ(SSD)を挙げることができる。また、メモリユニット206は、他の可能な記憶装置とともに、読み取り可能又は書き込み可能な揮発性メモリ又は不揮発性メモリの任意の組合せを含む。
コンピューティングプラットフォーム201は、CPU202などの1又は複数のプロセッサーをホストしてもよい。これらのプロセッサーは、1又は複数の記憶場所214に記憶された複数の命令215を実行することができる。これらの命令を実行することによって、各プロセッサーは、印刷装置104に様々な操作を実行させる。また、複数のプロセッサーは、特定用途向け集積回路(ASIC)及びフィールドプログラマブルゲートアレイ(FPGA)など、特定の目的のための複数の処理ユニットを組み込んでもよい。コンポーネント220、222、224、及び226に特有の複数の操作を実行するための他の複数のプロセッサーが含まれてもよい。換言すると、特定の複数のプロセッサーは、印刷装置104をプリンター、コピー機、スキャナー、及びファクシミリ装置として動作させてもよい。
また、印刷装置104は、操作パネル208を含み、それはコンピューティングプラットフォーム201に接続されてもよい。操作パネル208は、印刷装置104に複数のコマンドを提供することになるユーザーとの対話を容易にするための表示ユニット216及び入力ユニット217を含んでもよい。表示ユニット216は、液晶ディスプレイ(LCD)などの任意の電子ビデオディスプレイであってもよい。入力ユニット217は、複数のボタン、タッチスクリーン、キーボード又はキーパッド、複数のスイッチ、及び複数のダイヤルなど、各ユーザーが操作パネル208に情報を入力することを可能にする複数の装置の任意の組合せを含むことができる。好ましくは、入力ユニット217は、ユーザーからの入力を受け取ることになるタッチを感知する、表示ユニット216上に重ねられたタッチスクリーンデジタイザーを含む。このようにして、ユーザーは表示ユニット216と対話する。これらのコンポーネントを使用して、ユーザーは、モバイルアプリケーションによって生成された識別コードを印刷装置104に入力することができる。
また、印刷装置104は、ネットワーク通信処理ユニット218を含む。ネットワーク通信処理ユニット218は、画像形成システムにおけるサーバー及び1又は複数の他の画像形成装置との無線又は有線接続などのネットワーク通信を確立してもよい。CPU202は、ネットワーク通信インターフェース210を使用してネットワークを介して情報を送信又は取得するようにネットワーク通信処理ユニット218に指示してもよい。データがネットワークを介してコンピューティングプラットフォーム201で受信されると、ネットワーク通信処理ユニット218は、複数の着信パケットを復号し、それらをCPU202に配信する。CPU 202は、それに応じて、印刷装置104に複数の操作を発生させることによって動作してもよい。また、CPU202は、印刷装置104の設定など、メモリユニット206に格納された情報を取得してもよい。
また、印刷装置104は、エンジン106を含む。エンジン106は、適宜動作してタスクを達成するハードウェア、ファームウェア、又はソフトウェアコンポーネントの組合せでもよい。例えば、エンジン106は、原稿を印刷するためのコンポーネント及びソフトウェアで構成される。エンジン106は、操作パネル208を介したユーザー入力後のコンピューティングプラットフォーム201からの複数の命令を受信してもよい。代わりに、エンジン106は、取り付けられているか接続されている他の複数の装置から複数の命令を受信してもよい。
エンジン106は、用紙へのトナーの配置を作動させるハードウェアコンポーネントなどの、印刷装置エンジンの低レベルのメカニズムを管理及び操作する。エンジン106は、ハーフトナー、複数のトナーカートリッジ、複数のローラー、複数のスケジューラー、ストレージ、及び複数の入出力操作などを管理及び調整してもよい。ページ記述言語(PDL)を解釈するラスター画像プロセッサー(RIP)ファームウェア290は、印刷装置104での複数の操作中に画像を実際にレンダリングして用紙にトナーを塗布するために低レベルのエンジン106に複数の命令を伝送及び送信する。
図3は、開示実施形態に係るポリシーベースの印刷システム100を実装するためのフロー図300である。フロー図300によって示される開示実施形態において、図1、2、4A、4B、及び5に示される要素を参照することができる。フロー図300は、上記図1に開示された様々なサーバー間の複数の操作を示す。また、フロー図300は、様々なサーバーでなされる複数の動作を示す。プライベートサーバー及びパブリックサーバーは、図示しない追加の複数の操作及び動作を実行してもよい。各操作は、ネットワーク102を介して実行されてもよい。更に、フロー図300は、パブリックドメイン110とプライベートドメイン120との間の複数の操作を示す。従って、ファイアウォール122は、複数のパブリックサーバーと複数のプライベートサーバーとの間に存在してもよい。同じ複数の操作がパブリックドメイン110とプライベートドメイン130との間で実行されてもよい。
フロー図300によって開示される複数の処理は、印刷サービスを提供するコンビニエンスストアなどの一の場所で、自身に適用可能なポリシーを有する組織内にいるユーザーを認証する方法の問題を解決しようとするものである。更に、このポリシーは、コンビニエンスストアでの印刷装置から簡単にアクセスできないプライベートドメインに格納されている。印刷装置は、パブリックネットワークに接続されており、パブリックドメイン110などのパブリックドメインの一部でもよい。開示実施形態により、ユーザー及び組織が、コンビニエンスストアに配置されたパブリックドメインの印刷装置内に、プライベートドメインに適用可能なポリシーを実装することを可能にする。
操作302は、プライベート認証サーバー124がパブリックポリシーサーバー112に初期化要求を送信するによって実行される。上に開示したように、プライベート認証サーバー124はプライベートドメイン120内にあり、パブリックポリシーサーバー112はパブリックドメイン110内にある。初期化要求を送信するために、管理者はパブリックポリシーサーバー112に関する情報を入力する。このような情報は、サーバーネットワークアドレス、場所、及び複数のサーバー機能などを含んでもよい。情報が入力されると、プライベート認証サーバー124は、検証トークン502を生成する。ここで、検証トークン502は、パブリックポリシーサーバー112が情報を受信しプライベート認証サーバーと通信するのを許容されていることを検証する。
操作304は、初期化要求の受け入れを返し、プライベート認証サーバー124とパブリックポリシーサーバー112との間のプロトコル接続144を確立することによって実行される。パブリックポリシーサーバーが検証トークン502を有する限り、プロトコル接続144は確立されたままとなる。検証トークン502は、パブリックポリシーサーバー112に格納され、検証がプライベート認証サーバー124によって要求されるときはいつでも提示されてもよい。プロトコル接続144は、パブリックポリシーサーバー112とプライベート認証サーバー124との間の永続的な接続を提供し、この接続はこれらのサーバーがいかなる時もデータを送信するのを許容する。プロトコル接続144は、好ましくは、ウェブソケット接続として知られているものでもよく、それは単一の接続を介して全二重通信チャネルを提供する。好ましくは、プロトコル接続144は安全なプロトコルを使用する。
操作306は、プライベート認証サーバー124からパブリックポリシーサーバー112にドメインリスト400を提供することによって実行される。また、この操作は、プライベート認証サーバーに関する情報を提供することを含んでもよい。動作308は、ドメインリスト400をパブリックポリシーサーバー112に設定して、プライベート認証サーバー124のドメイン情報を含めることによって実行される。パブリックポリシーサーバー112は、ユーザーがプライベートドメインから印刷するのを試みるときはいつでも、ドメインリスト400を参照してもよい。パブリックポリシーサーバー112は、ユーザーによって提供された情報を使用して、ポリシー142を取得するドメインを決定してもよい。例えば、パブリックポリシーサーバー112は、複数のプライベートドメインに接続されてもよい。ドメインリスト400は、印刷を試みるユーザーにどのプライベートドメインが適用されるかを決定する。
図4Aは、開示実施形態に係るドメインリスト例を示す。ドメインリスト400は、複数のプライベートドメイン及び各ドメインに関連する複数の電子メールドメイン用の複数のフィールドを有するファイルでもよい。ユーザーは、自身の電子メールアドレスを使用してドメインの一部として特定される。パブリックポリシーサーバー112は、ユーザーが提供した電子メールを比較して、アクセスすることになるプライベートドメインを決定する。図4Aに示すように、プライベートドメイン120は、2つの電子メールドメイン402及び404と関連付けられてもよい。“@example1.com”又は“@example2.com”の電子メールドメインを持つユーザーは、そのポリシーと、プライベートドメイン120に配置される複数の関連原稿を有する。“@company.com”の電子メールドメイン406を持つユーザーは、そのポリシーと、プライベートドメイン130に配置される複数の関連原稿を有する。追加の複数のプライベートドメインは、パブリックポリシーサーバー112によって提供されてもよい。プライベートドメインNは、“@firm.com”の電子メールドメイン408を持つ各ユーザーのポリシーの要求を受け取り、プライベートドメインN+1は、“@college.com”の電子メールドメイン410を持つ各ユーザーのポリシーの要求を受け取る。
会社、商社、及び大学は、それらのネットワークドメインをプライベートに保つことに関心を持っている。更に、これらのエンティティは、ポリシーに従って複数のパブリックドメイン内での複数の印刷装置の使用を制限することを望むことがある。また、ドメインリスト400は、パブリックドメインXなどのパブリックドメインのエントリーを含むことがある。また、場合によっては、パブリックドメインは、印刷装置104上でユーザーの複数の機能を制限する複数のポリシーを含むかもしれない。しかし、これらのポリシーは、プライベートドメイン内にはなく、パブリックネットワーク接続を通じた取得に利用可能でないかもしれない。“@website.com”の電子メールドメインは、パブリックポリシーサーバー112を、関連するポリシー142のパブリックドメイン先にしてもよい。図3に戻って、操作310は、ドメインリスト400が設定され、パブリックポリシーサーバー112とのプロトコル接続144が存在するという確認をプライベート認証サーバー124に返す。
操作312は、ユーザーがパブリックポリシーサーバー112に接続された印刷装置104で原稿を印刷したいときに実行される。認証情報504は、パブリックポリシーサーバー112からプライベート認証サーバー124に提供される。一部の実施形態では、ユーザーは、ユーザー名と、パブリックポリシーサーバー112によって取得されたパスワードとを入力する。例えば、ユーザーはこの情報を印刷装置104で入力してもよい。印刷装置104はそれをパブリックポリシーサーバー112に転送する。代わりに、ユーザーは、モバイル装置などにおけるアプリケーションを通じてパブリックポリシーサーバー112に接続して、認証情報504を提供してもよい。
他の実施形態では、ユーザーは、個人識別番号(PIN)など、この情報を取得してそれをパブリックポリシーサーバー112に提供するコードを入力してもよい。パブリックポリシーサーバー112はコードを受信し、コードが提供されるとユーザー情報を照合する。他の実施形態は、この情報を提供する番号を有するグラフィックコード又は識別カードを使用してもよい。操作312は、ユーザー名、パスワード及びPINなどのこの認証情報504をプライベート認証サーバー124に送信する。
動作314は、認証情報504でユーザーを認証することによって実行される。従って、ユーザー情報は、パブリックポリシーサーバー112には格納されない。認証は、ファイアウォール122の背後にあるプライベートドメイン120で発生する。また、ユーザーが認証される場合、動作314は、プライベート認証サーバー124が認証トークン506を生成することを含む。操作316は、ユーザーの妥当性確認が行われたことを示し、認証トークン506をパブリックポリシーサーバー112に提供することによって実行される。パブリックポリシーサーバー112は、認証トークン506をユーザーに割り当ててもよい。PINの例を使用すると、入力されたPINは、認証トークン506に関連付けられてもよい。
また、プライベート認証サーバー124は、図4Aに示す電子メールドメイン402〜412などの電子メールアドレス又は電子メールドメインを、この情報がまだ利用可能でない場合、パブリックポリシーサーバー112に提供してもよい。例えば、印刷装置104で複数の電子メールアドレスを入力するのはあまりにも面倒であるかもしれない。更に、プライベートドメイン120の管理者らは、パブリックネットワーク又は公共の場所にある印刷装置104で有効な電子メールアドレスが入力されることを望まないことがある。従って、電子メールアドレスは、パブリックドメイン110内からパブリックポリシーサーバー112に提供されるのではなく、代わりにプライベートドメイン120からパブリックポリシーサーバー112に提供されてもよい。更に、プライベート認証サーバー124は、ドメインのみを提供し、実際の電子メールアドレスは提供しなくてもよい。
妥当性確認が行われると、パブリックポリシーサーバー112は、プライベートポリシーサーバー128からポリシー142を取得する。操作318は、ポリシー142を取得することによって実行される。電子メールドメインをドメインリスト400と比較して、ポリシーを照会するプライベートドメインを決定する。この例では、user@example1.comがパブリックポリシーサーバー112に提供される電子メールである。パブリックポリシーサーバー112は、電子メールをドメインリスト400と比較して、適用可能なポリシーがプライベートドメイン120内にあるかどうかを決定する。パブリックポリシーサーバー112は、操作318において、example1.comなどの決定されたドメイン508を認証トークン506とともにプライベートポリシーサーバー128に送信する。次のユーザーが@company.comの電子メールドメインを持っている場合、パブリックポリシーサーバー112は、ドメイン508がcompany.comであり、適用可能なポリシーがプライベートドメイン130に配置されていることを決定する。
動作320は、ドメイン508に基づいてポリシー142をユーザーに適用可能であると識別することによって実行される。認証トークン506は、ユーザーと、プライベート認証サーバー124から提供されるこの情報とに関連付けられてもよい。ポリシー142は、ユーザーがパブリックネットワーク内でできることを示す複数のフラグ又は他の情報を持つファイルでもよい。例えば、可能な印刷の種類、及び印刷されるページ数などについて複数の制限を設定してもよい。図4Bは、開示実施形態に係るポリシー142用のポリシー例を示すブロック図である。
ポリシー142は、ポリシー情報448を含んでもよい。ポリシー情報448は、ポリシーのタイトル、原稿情報、及びプライベートドメイン情報を含んでもよい。ポリシー142は、パブリックドメイン110で実行できること及び実行できないことを示す複数のフラグなどのデータを含む。このデータは、ポリシー142において複数のパラメーターとして知られているものでもよい。複数の印刷操作を制限する複数のパラメーターの例を図4Bに示す。印刷パラメーター449は、ユーザーがプライベートドメイン120の外でも印刷できるかどうかを示すように設定されてもよい。一部のユーザーは、パブリックドメインにおいて印刷を許可されていなくてもよい。印刷パラメーター449は、これらのユーザーを、原稿のスキャンのみに、又はプライベートドメイン120に格納されている何れかの複数の原稿又は情報へのアクセスを許可しないその他の複数の操作に制限するように設定されてもよい。
色パラメーター450は、ユーザーがパブリックドメイン110でカラー印刷を行うことができるかどうかを示してもよい。Noの場合、ユーザーは白黒印刷のみに制限されてもよい。ユーザーは、プライベートドメイン120では印刷装置などでカラー印刷をすることは許可されてもよいが、パブリックドメイン設定ではそうすることは許可されていなくてもよい。
ページパラメーター452は、ユーザーが印刷できるページ数に制限を設定してもよい。プライベートドメイン120の管理者らは、プライベートドメインの外部で印刷が無制限に行われることを望まない。ページパラメーター452は、日、週、月、時間、及び年毎に印刷されるページ数を制限してもよい。代わりに、ページパラメーター452は、印刷ページ数を制限し、ユーザーはプライベートドメイン120の管理者らにチェックを受けてこのパラメーターをリセットしてもよい。ユーザーが制限を受けると、ユーザーは、更なる複数の操作を許容するように印刷ページ数がリセットされることを要求する。コストパラメーター454は、印刷が停止する前にユーザーが負担する料金を制限することを除いて、ページパラメーター452と同様であってもよい。コストパラメーター454は、ユーザーがコンビニエンスストアで請求書が高額になるのを防ぐのに役立つ。また、コストパラメーター454は、定期的に又は総費用として発生する費用を制限してもよい。
セキュリティレベルパラメーター456は、ユーザーが、特定のセキュリティレベル又はアクセスレベルを有するプライベートジョブサーバー126から提供されるジョブリストからの複数の原稿にのみアクセスできることを示してもよい。セキュリティレベルパラメーター456は、印刷装置104での複数の機密原稿の偶発的又は意図的な印刷を防止してもよい。更に、ユーザーは、プライベートドメイン120内で印刷する場合はそれらの機密原稿にアクセスできるが、パブリックドメイン110を使用して印刷する場合はアクセスできなくてもよい。ポリシー142は、そのような原稿が人目にさらされるのを制限してもよい。
場所パラメーター458は、ユーザーが特定の複数の場所で印刷できるかどうかを示してもよい。ポリシー142は、ユーザーがパブリックドメインを使用して印刷できる場所に地理的又はその他の複数の制限を課してもよい。また、場所パラメーター458は、複数の印刷操作を可能にする場所のタイプを示してもよい。例えば、プライベートドメイン120の管理者らは、コンビニエンスストアでの印刷を許可しないことがあるが、図書館での印刷を許可することがある。装置パラメーター460は、複数の特定装置での印刷を制限することを除いて、場所パラメーター458と同様に動作してもよい。例えば、ポリシー142は、リーガルサイズの用紙の機能を持たないか、又はジョブファイルからのデータを装置のメモリに格納する印刷装置104での印刷を許可しなくてもよい。また、装置パラメーター460は、シリアル番号又はIPアドレスを有する既知の複数の印刷装置に対する一部の印刷操作を制限してもよい。
操作322は、ポリシー142をパブリックポリシーサーバー112に提供することによって実行される。パブリックポリシーサーバー112は、ユーザーがパブリックドメイン110を使用して印刷できるかどうか、及び複数の印刷操作に対してどのような複数の制限が実施されてもよいかを決定するようにポリシー142を設定してもよい。ポリシー142は、プライベートドメイン120のユーザー全てに適用されてもよい。代わりに、ポリシー142はユーザーを異なる方法で取り扱ってもよい。一部のユーザーは、パラメーター452又は454に従って無制限の印刷特権を有してもよい。一方、他のユーザーは、これらのパラメーターによって設定された上限を超ないようにされる。パブリックポリシーサーバー112は、ポリシー142を適宜使用して上記の複数の決定を設定する。
ポリシー142内の複数のパラメーターを使用して、操作324は、プライベートジョブサーバー126からジョブリストを取得することによって実行される。パブリックポリシーサーバー112は、ジョブトークン510を生成してもよい。ジョブトークン510は、ユーザーが利用可能な複数の印刷ジョブのジョブリスト511を取得するためにプライベートジョブサーバー126に提示される。一部の実施形態では、ジョブトークン510は、ポリシー142に設定されている複数のパラメーターに基づいて、どのような複数の印刷ジョブがジョブリスト511に追加可能であるかを明示するデータを含んでもよい。ジョブリスト511は、ポリシー142の複数の明細事項と適合する複数の印刷ジョブを含む。例えば、カラー印刷ジョブなどは、パブリックドメインにおいてユーザーに対してカラー印刷を許容しないポリシー142のジョブリスト511には含まれない。動作326は、ジョブトークン510に応答してジョブリスト511を生成することによって実行される。操作322は、ジョブリスト511における複数の印刷ジョブをプライベートジョブサーバー126からパブリックポリシーサーバー112に送信することによって実行される。
ユーザーは、次いでジョブリスト511から印刷ジョブを選択することができる。ユーザーは、パブリックポリシーサーバー112に後で伝達されることになる印刷ジョブを、印刷装置104に提供されたインターフェースから選択してもよい。代わりに、アプリケーションが、ユーザーの装置で実行されて、ジョブリストを提示し、そのリストから選択できるようにしてもよい。選択は、パブリックポリシーサーバー112に送信される。操作330は、パブリックポリシーサーバー112から、選択された印刷ジョブを準備することになるプライベートジョブサーバー126に、統一資源位置指定子(URL)アドレスと共にコマンドを送信することによって実行される。URLアドレスは、パブリックポリシーサーバー112に関連するものであり、パブリックドメイン110からアクセス可能である。
動作332は、印刷ジョブ用のデータを取得及び準備することによって実行される。好ましくは、データは、印刷ジョブ用の原稿を表すバイナリーデータである。これは、図1及び5においてバイナリーデータ140として示す。また、動作332は、データを印刷装置104と互換性のあるフォーマットに変換してもよい。例えば、原稿は、リーガルサイズの用紙への印刷を要求するデータを含んでもよいが、印刷装置104はレターサイズの用紙を使用して印刷するだけである。プライベートジョブサーバー126から送信されたデータは、レターサイズの用紙に収まるように変更されてもよい。
操作334は、バイナリーデータ140を操作330で提供されたURLアドレスにアップロードすることによって実行される。従って、プライベートジョブサーバー126は、この時点で初めて、プライベートドメイン120の外部に印刷ジョブ用のデータを配置する。URLアドレスは、2時間、1日、及び1週間など、特定期間の間のみ有効であってもよい。その後、URLアドレスが期限切れになってもよい。印刷ジョブ用のバイナリーデータ140のダウンロード用のURLアドレスは、パブリックファイルサーバー114に提供される。
パブリックポリシーサーバー112は、バイナリーデータ140を取得し、そのデータを印刷装置104に送信する。しかし、それが起こる前に、開示実施形態は、ユーザーが使用可能な資金の中に、印刷ジョブを処理し完了するために支払うべき十分な残高が残っているかどうかを確認してもよい。操作336は、ユーザー又はユーザーアカウントが印刷のための費用をカバーするのに十分な残高が残っていることが確認されると、パブリックポリシーサーバー112で確認トークン514を生成することによって実行される。パブリックポリシーサーバー112は、利用可能な残高を、印刷ジョブを完了するためのコストと比較してもよい。十分な残高がある場合は、確認トークン514が生成され、パブリックファイルサーバー114に送信される。なければ、ユーザーのアカウントにさらに金銭を追加するようにユーザーに警告してもよい。
動作338は、URLアドレスから、アップロードされたバイナリーデータ140を取得することによって実行される。パブリックファイルサーバー114は、バイナリーデータ140をパブリックファイルサーバーに送信するURLアドレスに呼び出しを送信してもよい。パブリックファイルサーバー114は、確認トークン514が受け取られるまでバイナリーデータ140を格納してもよい。指定時間枠内に確認トークン514が受信されない場合、バイナリーデータ140は、パブリックファイルサーバー114から削除されてもよい。この特徴は、プライベートドメイン120からの複数の印刷ジョブがパブリックドメイン110に無期限に格納されるのを防止する。何れかの格納されている複数ファイルのバイナリーデータをいつ削除するかを決定するために、他の要因などが使用されてもよい。
操作340は、印刷ジョブ用のバイナリーデータ140をパブリックファイルサーバー114からパブリックポリシーサーバー112に送信することによって実行される。操作342は、バイナリーデータ140をパブリックポリシーサーバー112から印刷装置104に送信することによって実行される。印刷装置104は、それに応じて印刷ジョブを処理してもよい。パブリックドメイン110で印刷するためのユーザーのアカウントも同様に、課金されてもよい。一部の実施形態では、パブリックファイルサーバー114は、バイナリーデータ140を印刷装置104に送信してもよい。
開示実施形態は、プライベートドメイン又はネットワークが、パブリックドメインに適用可能なポリシーを使用してパブリックドメインの印刷装置で印刷することを可能にする。プライベートドメインへの複数の内部ポリシーは、パブリックドメインでの印刷に不可欠なものではない。更に、ジョブデータは可能な限り非公開に保たれる。印刷ジョブ用のデータは、ユーザーによって要求されポリシーに従って承認された場合にパブリックドメインに提供される。この特徴により、ユーザーはどこでも印刷可能となる。印刷ジョブは、実際に印刷が行われるまで、プライベートドメインの外部に又は複数のプライベートサーバーから自動的に送信されることはない。開示実施形態は、安全で私的な場所で各原稿にアクセスし、公共の環境における装置及びリソースなどを使用するためのより大きな柔軟性を、ユーザー及び会社などに提供する。
図6は、開示実施形態に係るポリシーベースの印刷システム100内の印刷装置104での印刷用のフローチャート600である。フローチャート600は、例示の目的で、図1〜5に開示された一部の要素を再び参照することがある。しかし、フローチャート600によって開示される実施形態は、図1〜5に開示された特徴に限定されるものではない。更に、フローチャート600は、フロー図300によって開示された実施形態を補完することができる。
ステップ602は、プライベート認証サーバー124とパブリックポリシーサーバー112との間にプロトコル接続144を確立することによって実行される。プロトコル接続により、複数のサーバー(1つはプライベートドメイン120にあり、もう1つはパブリックドメイン110にある)間の通信が可能になる。ステップ604は、プライベート認証サーバー124からパブリックポリシーサーバー112にドメインリスト146を提供することによって実行される。ドメインリスト146は、パブリックポリシーサーバー112によってアクセス可能である、適用可能な複数のプライベートドメイン及び関連する複数の電子メールドメインを含んでもよい。ステップ606は、パブリックドメイン110内にユーザーデータ504を入力し、そのデータをパブリックポリシーサーバー112に提供することによって実行される。ステップ608は、ユーザーデータ504をプライベート認証サーバー124に送信することによって実行される。
ステップ610は、プライベート認証サーバー124でユーザーの妥当性確認を行うことによって実行される。プライベート認証サーバー124は、その格納されたユーザー用の複数の認証レコードで、提供されたユーザーデータ504を照合する。ユーザーの妥当性確認が行われた場合、ステップ612は、認証トークン506を生成することによって実行される。ステップ614は、パブリックポリシーサーバー112で認証トークン506を受信することによって実行される。ステップ616は、ドメインリスト146に従ってユーザーに対して、適用可能なプライベートドメインを決定することによって実行される。好ましくは、パブリックポリシーサーバー112は、ユーザー用の電子メールアドレスを使用して、ユーザー用のポリシーを得るためにアクセスすることになるプライベートドメインを決定する。
ステップ618は、パブリックポリシーサーバー112からの認証トークン506及びドメイン508の受信に基づいて、プライベートポリシーサーバー128からポリシー142を取得することによって実行される。プライベートポリシーサーバー128は、適用可能なドメイン508に従って識別され、パブリックポリシーサーバー112によって照会される。検証されると、プライベートポリシーサーバー128はポリシー142をパブリックポリシーサーバー112に送信する。
ステップ620は、ポリシー142の複数のパラメーターを決定することによって実行される。このプロセスは上に開示した。図4Bに示すように、ポリシー142は、どのような複数の印刷オプションがユーザーに利用可能であるかを概説する複数のパラメーターを含んでもよい。ステップ622は、複数のパラメーターを適用してパブリックポリシーサーバー112を設定し、どのような複数の印刷ジョブ又は操作がパブリックドメイン110におけるユーザーに利用可能であるかを決定することによって実行される。
ステップ624は、ユーザーがポリシーに従ってパブリックドメイン110を使用して印刷装置104にアクセスすることを許可されているかどうかを決定することによって実行される。更に、ステップ624は、ポリシー142に従って、どのような複数の印刷ジョブがユーザーに利用可能であるかを決定する。また、決定は、スキャン、編集、及びファックスなど、印刷装置104での他の複数の操作を可能にするためのポリシー142を検討することを含んでもよい。Noの場合、ステップ626は、印刷装置104での操作が許可されていないというメッセージをユーザー又はパブリックポリシーサーバー112に送信することによって実行される。
ステップ624でYesの場合、ステップ628は、プライベートジョブサーバー126から印刷ジョブを取得することによって実行される。ジョブリスト511が提供されてもよい。印刷ジョブは、ジョブリスト511から選択される。ジョブトークン510は、パブリックポリシーサーバー112によって生成される。パブリックポリシーサーバー112は、ジョブトークン510をプライベートジョブサーバー126に送信して、ジョブリスト511を取得する。印刷ジョブを選択すると、プライベートジョブサーバー126は、印刷ジョブ用のバイナリーデータ140を、パブリックファイルサーバー114がアクセスできる場所にアップロードする。ステップ630は、ユーザーが印刷装置104を使用するために支払うことになる十分な金銭を持っているかどうかを確かめるためにチェックすることにより、印刷ジョブ用のバイナリーデータ140へのアクセスを確認することによって実行される。また、時刻及び場所など、他の複数の制限をチェックして、印刷ジョブを印刷装置104にリリースすべきであるかどうかを確認してもよい。
ステップ632は、ステップ630での確認時にバイナリーデータ140を印刷装置104に送信することによって実行される。パブリックポリシーサーバー112は、ユーザーが印刷するのを許容されていることを確認するための確認トークン514を生成する。パブリックポリシーサーバー112は、確認トークン514をパブリックファイルサーバー114に送信してもよい。確認トークンの受信時に、パブリックファイルサーバー114は、印刷ジョブ用のバイナリーデータ140を、このデータファイルを印刷装置104に提供するパブリックポリシーサーバー112に転送してもよい。
図7は、開示実施形態に係る、パブリックドメイン110にポリシーベースの印刷システム100を実装するためのフローチャート700である。フローチャート700は、例示の目的で、図1〜5に開示された一部の要素を再び参照する場合がある。しかし、フローチャート700によって開示される実施形態は、図1〜5に開示された特徴に限定されるものではない。更に、フローチャート700は、フロー図300によって開示された実施形態を補完することができる。
上に開示したように、パブリックポリシーサーバー112は、複数のプライベートドメインと相互に作用してもよい。パブリックポリシーサーバー112は、パブリックドメイン110において複数の印刷ジョブを印刷又は処理するための複数のポリシーを取得し実装してもよい。また、一部の実施形態では、パブリックポリシーサーバー112は、複数のパブリックドメインの複数のポリシーを実装してもよい。更に、複数の印刷装置がパブリックポリシーサーバー112に接続されてもよい。フローチャート700は、2つ以上のプライベートドメインと相互に作用するパブリックポリシーサーバー112を有する実施形態を開示する。
ステップ702は、プライベート認証サーバー124でパブリックドメイン110内の複数のユーザーの妥当性確認を行うことによって実行される。上に開示したように、妥当性確認を行うべくユーザー情報を交換するために、プロトコル接続がパブリックポリシーサーバー112とプライベート認証サーバー124との間に確立されてもよい。
ステップ704は、パブリックポリシーサーバー112で、ユーザー毎にプライベートポリシーサーバーを、そのユーザー用のドメインに従って決定することによって実行される。ユーザー毎のドメインはプライベートドメインである。好ましくは、ユーザー毎の電子メールドメインは、そのユーザー用の適用可能なプライベートドメインを示す。2人以上のユーザーがいる場合、異なる電子メールドメインが複数のプライベートドメインを示すことがある。ステップ706は、プライベートポリシーサーバー128から、ユーザー毎にポリシー142を、それぞれのドメインに従って取得することによって実行される。
ステップ708は、ポリシー142毎に複数のパラメーターを決定することによって実行される。複数のポリシーの全ては、パブリックポリシーサーバー112で受信される。パブリックポリシーサーバー112は、対応するポリシーに従って、プライベートドメイン毎に複数の印刷要求の取扱いを設定する。このポリシーは、パブリックドメインを介してプライベートドメインから印刷用の複数のパラメーターを設定する。例えば、1つのポリシーの複数のパラメーターにより、プライベートドメイン120から1ユーザーあたり1か月に100ページだけ印刷可能とされる一方、別のポリシーの複数のパラメーターにより、プライベートドメイン130から1ユーザーあたり20ページだけ印刷可能とされてもよい。これに応じてパブリックポリシーサーバー112が設定される。
ステップ710は、ユーザーが適用可能なポリシーに従って印刷するのを許可されているかどうかを決定することによって実行される。Noの場合、ステップ712は、パブリックポリシーサーバー112又はユーザーに警告を送信することによって実行される。パブリックドメイン110を使用した印刷操作は許可されない。Yesである場合、ステップ714は、プライベートジョブサーバー126からの適用可能なポリシーに従ってジョブリストを受信することによって実行される。ステップ716は、ジョブリスト内の複数の印刷ジョブをユーザーに利用可能とすることによって実行される。ステップ718は、ジョブリストから印刷ジョブを選択することによって実行される。選択された印刷ジョブ用のバイナリーデータ140は、プライベートジョブサーバー126から取得され、パブリックファイルサーバー114に利用可能とされる。
ステップ720は、印刷ジョブを印刷装置104に送信してよいかどうかを確認することによって実行される。パブリックポリシーサーバー112は、ユーザーが印刷装置104で要求タスクを実行するのに十分な資金又はクレジットを持っていることを確認する。Yesの場合、ステップ722は、印刷ジョブをバイナリーデータ140として印刷装置104に送信することによって実行される。Noの場合、ステップ724は、印刷ジョブを拒否することによって実行される。ユーザーは、要求されたタスクを実行するために追加の資金又はクレジットを提供するように求められてもよい。
図8は、開示実施形態に係る、複数のトークンを使用するポリシーベースの印刷システム100を実装するためのフローチャート800である。フローチャート800は、例示の目的で、図1〜5に開示された一部の要素を再び参照する場合がある。しかし、フローチャート800によって開示される実施形態は、図1〜5に開示された特徴に限定されるものではない。更に、フローチャート800は、フロー図300によって開示された実施形態を補完することができる。
ステップ802は、プライベート認証サーバー124で認証トークン506を生成することによって実行される。このステップは、プライベート認証サーバー124がパブリックドメイン110を使用して印刷を試みるユーザーの妥当性確認を行うときに発生する。パブリックポリシーサーバー112は、電子メールアドレス、ユーザー名、パスワード、又はPINを含むユーザー情報504をプライベート認証サーバー124に送信する。プライベート認証サーバー124は、プライベートドメイン120にあり、ユーザー用のこの情報を安全に格納してもよい。この安全なユーザー情報はパブリックドメイン110では利用可能とされない。認証トークン506は、ユーザーがプライベートドメイン120にアクセスしてよいことを示す。ステップ804は、認証トークン506をパブリックポリシーサーバー112に送信することによって実行される。
ステップ806は、認証トークン506及びドメイン508をプライベートポリシーサーバー128に送信することによって実行される。パブリックポリシーサーバー112は認証トークン506及びドメイン508を、このドメインがドメインリスト146を使用して決定された後に送信する。電子メールアドレスは、ドメイン508として使用される電子メールドメインを示してもよい。ドメイン508は、適用可能なポリシーを得るためにアクセスすることになるプライベートドメインを示す。例えば、図4Aを参照すると、user@example1.comの電子メールはプライベートドメイン120を示す。パブリックポリシーサーバー112は、認証トークン506をドメイン508に添付し、ユーザー用のポリシーの要求を送信する。
ステップ808は、プライベートポリシーサーバー128からポリシー142を取得することによって実行される。認証トークン506は、ユーザーがポリシーに対応することを確認する。プライベートドメインのポリシー142は、パブリックドメイン110上での印刷に使用されるべきであるため、認証トークン506は、プライベートドメイン120を使用することができるとしてユーザーを識別するプライベート認証サーバー124によって提供されるデータを含んでもよい。プライベートポリシーサーバー128は、ポリシー142をパブリックポリシーサーバー112に送信する。パブリックポリシーサーバー112は、次いでポリシーの複数のパラメーターを、ユーザー用のパブリックドメインを使用することに適用するように自己を設定する。
ステップ810は、ポリシー142の複数のパラメーターを適用した後、パブリックポリシーサーバー112でジョブトークン510を生成することによって実行される。これらのパラメーターは、パブリックドメイン110を使用してユーザーが実行できることを詳細に示してもよい。これらのパラメーターは、ユーザーがプライベートドメイン120を使用して実行できることに必ずしも対応しなくてもよい。ユーザーが印刷装置104をどのように使用できるかに複数の制限がユーザーに課される。ジョブトークン510は、ポリシー142に従ってユーザーが利用可能な複数の印刷ジョブのジョブリストを編集することに複数のパラメーターを反映してもよい。
ステップ812は、ジョブトークン510をプライベートジョブサーバー126に送信することによって実行される。プライベートジョブサーバー126は、ユーザー又はプライベートドメイン120内の複数のユーザーが利用可能な複数の印刷ジョブを格納してもよい。一部の実施形態では、複数の印刷ジョブは、パブリックドメイン110を使用する際に、ジョブリスト511がユーザー用の複数のパラメーターに基づいて生成されるなどして利用可能となってもよい。ジョブトークン510は、印刷ジョブリストに含めることになる適切な複数の印刷ジョブを選択するための情報を含むため、ジョブリスト511を生成する際に使用されてもよい。
ステップ814は、印刷ジョブリスト511をパブリックポリシーサーバー112に提供することによって実行される。ユーザーは、印刷ジョブリスト511から印刷ジョブを選択することができる。代わりに、所望の印刷ジョブの選択は、パブリックポリシーサーバー112がその選択用のデータを受信するようにすでに行われていてもよい。ここで、その選択用のデータは、モバイル装置上のアプリケーションなどから受信され、ジョブリスト511における印刷ジョブに対応する。パブリックポリシーサーバー112は、次いでプライベートジョブサーバー126に印刷ジョブデータを要求する。ステップ816は、選択された印刷ジョブ用のジョブバイナリーデータ140をプライベートジョブサーバー126からパブリックファイルサーバー114に送信することによって実行される。
ステップ818は、ユーザーが印刷装置104で印刷ジョブを印刷又は処理してもよいかどうかを確認することによって実行される。例えば、パブリックポリシーサーバー112は、ユーザーが印刷装置104での印刷の支払いに十分な残高がアカウントに残っていることを確認してもよい。ステップ818でNoである場合、ステップ820は、条件が満たされるまで複数の印刷操作が停止されることになる警告をユーザー又はパブリックポリシーサーバー112に送信することによって実行される。上記例を使用すると、ユーザーは原稿を印刷するためにユーザーのアカウントに追加の金銭を提供するように求められることがある。
ステップ818でYesの場合、ステップ822は、パブリックポリシーサーバー112によって確認トークン514を生成することによって実行される。確認トークン514は、印刷装置104でのバイナリーデータ140の処理が続行されてもよいことを示す。ステップ824は、確認トークン514をパブリックファイルサーバー114に送信して、ここに格納されているバイナリーデータ140を取得することによって実行される。パブリックファイルサーバー114は、確認トークン514を受信時、バイナリーデータ140をパブリックポリシーサーバー112に送信してもよい。
ステップ826は、バイナリーデータ140を印刷装置104に提供することによって実行される。印刷装置104との接続が確立されると、パブリックポリシーサーバー112はバイナリーデータ140を送信してもよい。パブリックポリシーサーバー112は、バイナリーデータ140を転送する前に印刷装置104が利用可能になるまで待つ必要があってもよい。従って、プライベートジョブサーバー126からのデータは、複数の操作を開始する準備ができるまで、印刷装置104で利用可能とはされない。当該実施形態では、印刷装置104での印刷について説明しているが、スキャン、編集、及びファックス送信などの他の複数の操作が発生することもある。
図9は、開示実施形態に係る、パブリックドメインにおいて印刷するために複数のプライベートドメイン120及び130から複数の印刷ジョブを選択するためのフローチャート900である。フローチャート900は、例示の目的で、図1〜5に開示された一部の要素を再び参照する場合がある。しかし、フローチャート900によって開示される実施形態は、図1〜5に開示された特徴に限定されない。更に、フローチャート900は、フロー図300によって開示された実施形態を補完することができる。
上に開示したように、種々のポリシーが、複数のユーザー及び種々のプライベートドメインからの複数の印刷ジョブ別に適用される。1つのプライベートドメインではカラー印刷が許容されていなくてもよく、別のプライベートドメインでは無制限の印刷が許容されていなくてもよい。従って、パブリックポリシーサーバー112は、様々なプライベートポリシーサーバーからの複数のポリシーに設定されている異なる要件を解決するように自己を設定する。更に、パブリックポリシーサーバー112は、複数のプライベートドメインからの異なるジョブリスト及び印刷ジョブを管理してもよい。代わりに、プライベートドメインは、これに関連する、図4Aに示すプライベートドメイン120のexample1.com及びexample2.comなどの異なるドメインを有してもよい。単一のプライベートポリシーサーバーから異なるポリシーが取得されてもよい。
ステップ902は、プライベート認証サーバー124で検証トークン502を生成することによって実行される。プライベート認証サーバー124は、プロトコル接続を確立するためにパブリックポリシーサーバー112に関する情報を受信する。検証トークン502は、プライベート認証サーバー124とパブリックポリシーサーバー112との間の接続を確立するのに役立つ。また、プライベート認証サーバー134は、パブリックポリシーサーバー112へのプロトコル接続を確立するために検証トークン502を生成してもよい。
ステップ904は、検証トークン502をパブリックポリシーサーバー112に送信することによって実行される。ステップ906は、検証トークン502をパブリックポリシーサーバー112に格納することによって実行される。パブリックポリシーサーバー112が、要求されたとき又はユーザーに印刷要求を送信するときに、検証トークン502を提示できる限り、プライベート認証サーバー124との接続が確立される。ステップ908は、プライベート認証サーバー124からパブリックポリシーサーバー112にドメインリスト146を提供することによって実行される。ドメインリスト146は、図4Aによって開示されるように、複数のプライベートドメイン用の複数のドメインに属する情報を含んでもよい。
ステップ910は、第1認証トークン506を生成することによって実行される。ステップ912は、第2認証トークン506を生成することによって実行される。第1認証トークンは、第1ユーザーがパブリックポリシーサーバー112でユーザー情報を提供することに応じて生成されてもよい。第2認証トークンは、第2ユーザーがパブリックポリシーサーバー112でユーザー情報を提供することに応じて生成されてもよい。パブリックポリシーサーバー112は、適切なプライベート認証サーバーにアクセスして、ユーザー毎にユーザー情報の妥当性確認を行ってもよい。一部の実施形態では、プライベート認証サーバー124は、両方のユーザーの妥当性確認を行い、両方の認証トークンを生成してもよい。代わりに、プライベート認証サーバー124は、第1認証トークンを生成してもよく、プライベート認証サーバー134は、第2認証トークンを生成してもよい。パブリックポリシーサーバー112には、異なるプライベート認証サーバーをいつ使用するかの複数の命令があってもよい。
ステップ914は、第1認証トークン及び第1ドメインを第1プライベートポリシーサーバーに送信することによって実行される。ステップ916は、第2認証トークン及び第2ドメインを第2プライベートポリシーサーバーに送信することによって実行される。パブリックポリシーサーバー112は、どのプライベートドメインが各ユーザーに適用可能であるかを決定する。プライベートドメインの決定は、ユーザー毎の電子メールアドレスに基づいてもよい。一部の実施形態では、パブリックポリシーサーバー112は、このデータを単一のプライベートポリシーサーバーに送信してもよく、それは単一のプライベートドメインを使用する異なるドメインの異なるポリシーを格納する。代わりに、複数の認証トークン及び複数のドメインが個別のプライベートポリシーサーバーに送信されてもよい。例えば、第1認証トークン及び第1ドメインは、プライベートポリシーサーバー128などの第1プライベートポリシーサーバーに送信される。第2認証トークン及び第2ドメインは、プライベートポリシーサーバー138などの第2プライベートポリシーサーバーに送信される。
フローチャート900は、ステップ914及び916についてステップA1及びA2にそれぞれ進む。ステップA1及びA2は、次いでそれぞれステップ918及び920に進む。ステップ918は、第1認証トークン及び第1ドメインに応じて、ポリシー142などの第1ポリシーを取得することによって実行される。ステップ920は、第2認証トークン及び第2ドメインに応じて、ポリシー142などの第2ポリシーを取得することによって実行される。一部の実施形態では、第1ポリシーはプライベートポリシーサーバー128に格納され、第2ポリシーはプライベートポリシーサーバー138に格納される。代わりに、両方のポリシーは、プライベートポリシーサーバー128又は138に格納されてもよい。第1ポリシーは第1ユーザーに適用され、第2ポリシーは第2ユーザーに適用されてもよい。
ステップ922は、パブリックポリシーサーバー112で第1及び第2ポリシーを受信することによって実行される。ステップ924は、第1ポリシーに従って第1印刷ジョブへのアクセスを決定し、第2ポリシーに従って第2印刷ジョブへのアクセスを決定することによって実行される。パブリックポリシーサーバー112は、各ポリシーの複数のパラメーターを設定して、どのようなタイプの複数の印刷ジョブが各ユーザーに利用可能とされてもよいかを決定する。例えば、第1印刷ジョブは、第2ポリシーに従って第2ユーザーには利用可能でなくてもよい。アクセスの決定は、どのような複数の印刷ジョブがパブリックドメイン110上の複数のユーザーに利用可能あるかに関連してもよい。
ステップ926は、パブリックポリシーサーバー112での第1及び第2ポリシーに基づいて、ジョブトークン510などの第1及び第2ジョブトークンを生成することによって実行される。第1ジョブトークンは第1ポリシーに対して生成され、第2ジョブトークンは第2ポリシーに対して生成される。一部の実施形態では、第1ジョブトークンは、プライベートジョブサーバー126に送信され、第2ジョブトークンは、プライベートジョブサーバー136に送信されてもよい。異なるプライベートジョブサーバーは、別々のプライベートドメインにある。代わりに、複数のジョブトークンは、プライベートジョブサーバー126又は136に送信されてもよい。
ステップ928は、第1ポリシー及び受信された第1ジョブトークンに基づいてジョブリスト511などの第1ジョブリストを取得し、第2ポリシー及び受信された第2ジョブトークンに基づいてジョブリスト511などの第2ジョブリストを取得することによって実行される。適用可能な1又は複数のプライベートジョブサーバーは、1又は複数のジョブリストをパブリックポリシーサーバー112に提供する。第1ユーザーは、第1印刷ジョブリストから第1印刷ジョブを選択することができる。第2ユーザーは、第2印刷ジョブリストから第2印刷ジョブを選択することができる。これらの要求は、1又は複数のアプリケーションプライベートジョブサーバーに返信される。第1及び第2印刷ジョブ用のバイナリーデータは、パブリックファイルサーバー114に送信される。
ステップ930は、パブリックポリシーサーバー112で、確認トークン514などの複数の確認トークンを生成して、複数の印刷ジョブが印刷装置104で処理されてもよいことを示すことによって実行される。上に開示したように、パブリックポリシーサーバー112は、各ユーザーが自身のアカウントに印刷装置104で複数の操作を実行するのに十分な残高が残っていることを確認してもよい。第1印刷ジョブ用の第1確認トークンは、パブリックファイルサーバー114に提示される。第2印刷ジョブ用の第2確認トークンは、パブリックファイルサーバー114に提示される。パブリックファイルサーバー114は、印刷ジョブ毎のバイナリーデータをパブリックポリシーサーバー112に提供する。ステップ932は、第1及び第2印刷ジョブ用のバイナリーデータを印刷装置104に送信することによって実行される。
当業者によって理解されるように、本発明は、システム、方法、又はコンピュータープログラム製品として実施することができる。それ故に、本発明は、完全にハードウェアの実施形態、完全にソフトウェアの実施形態(ファームウェア、常駐ソフトウェア、マイクロコードなどを含む)、又は本明細書において全て一般に「回路」、「モジュール」又は「システム」というソフトウェア及びハードウェアの態様を組み合わせた実施形態の形式をとることができる。更に、本発明は、表現の任意有形媒体に具現化されたコンピュータープログラム製品の形式をとってもよい。ここで、その表現は、その媒体に具現化されたコンピューター使用可能プログラムコードを有する。
1又は複数のコンピューター使用可能媒体又は1又は複数のコンピューター可読媒体の任意の組合せを利用してもよい。コンピューター使用可能又はコンピューター可読媒体は、例えば限定されないが、電子、磁気、光学、電磁気、赤外線、又は半導体システム、機器、装置、又は伝搬媒体でもよい。コンピューター可読媒体のより具体的な例(網羅的ではないリスト)として、以下のものが挙げられる:1又は複数のワイヤを持つ電気接続、ポータブルコンピューターディスク、ハードディスク、読取り書込み記憶装置(RAM)、読取り専用記憶装置(ROM)、消去可能でプログラム可能な読取り専用記憶装置(EPROM又はフラッシュメモリ)、光ファイバー、ポータブルコンパクトディスク読取り専用記憶装置(CD−ROM)、光ストレージデバイス、インターネット又はイントラネットをサポートする伝送媒体、又は磁気記憶装置。なお、コンピューター使用可能又はコンピューター可読媒体は、プログラムが印刷された用紙又は別の適切な媒体でもよく、プログラムは、例えば用紙又は他の媒体の光学的走査を介して電子的に取り込まれ、次いでコンパイルされ、解釈され、又は必要に応じて適切な方法で処理され、次いでコンピューターメモリに格納される。
本発明の複数の操作を実行するためのコンピュータプログラムコードは、Java(登録商標)、スモールトーク、及びC++などのオブジェクト指向プログラミング言語、及び「C」プログラミング言語又は同様のプログラミング言語などの従来の手続き型プログラミング言語を含む、1又は複数のプログラミング言語の任意の組合せで書かれてもよい。プログラムコードは、完全にユーザーのコンピューターで、部分的にユーザーのコンピューターで、スタンドアロンソフトウェアパッケージとして、部分的にユーザーのコンピューター及び部分的にリモートコンピューター又は完全にリモートコンピューター若しくはサーバーで実行してもよい。後者のシナリオでは、リモートコンピューターは、ローカルエリアネットワーク(LAN)又はワイドエリアネットワーク(WAN)を含む任意のタイプのネットワークを介してユーザーのコンピューターに接続されてもよく、或いはその接続は、(例えば、インターネットサービスプロバイダーを使用するインターネットを介して)外部コンピューターになされてもよい。
本発明は、本発明の複数の実施形態に係る、方法、装置(システム)及びコンピュータープログラム製品のフローチャート図及び/又はブロック図を参照して説明されている。フローチャート図及び/又はブロック図における複数のブロックの組合せと、フローチャート図及び/又はブロック図の各ブロックは、コンピュータープログラム命令によって実装可能であることが理解されるものである。これらのコンピュータープログラム命令は、汎用コンピューター、専用コンピューター、又は他のプログラム可能なデータ処理装置のプロセッサーに提供されて、コンピューター又は他のプログラム可能なデータ処理装置のプロセッサーを介して実行されるその複数の命令が、フローチャート及び/又はブロック図のブロック又は複数のブロックで指定された複数の操作/複数の動作を実装するための手段を生成するように、機械を製造してもよい。
図中のフローチャート及びブロック図は、本発明の様々な実施形態に係る、システム、方法、及びコンピュータープログラム製品の可能な実装のアーキテクチャ、機能、及び操作を例示する。これに関して、フローチャート又は複数のブロック図の各ブロックは、指定された(複数の)論理機能を実装するための1又は複数の実行可能な命令を含むモジュール、セグメント、又はコードの一部を表すことができる。なお、一部の代替実装では、ブロックに記載されている複数の機能が図に記載されている順序とは異なる順序で発生してもよい。例えば、連続して示されている2つのブロックは、実際には、実質的に同時に実行されることがあり、或いは、関連する機能に応じて、複数のブロックが逆の順序で実行されることがある。また、ブロック図及び/又はフローチャート図における複数のブロックの組合せと、ブロック図及び/又はフローチャート図の各ブロックは、指定された複数の機能又は動作を実行する専用ハードウェアベースのシステム、又は専用ハードウェア及びコンピューター命令の組合せによって実装可能である。
本明細書に使用される用語は、特定の一部の実施形態を説明することのみを目的としており、本発明を限定することを意図するものではない。本明細書に使用されているように、単数形は、文脈が単数形でないことを明確に示さない限り、複数形も含むことを意図している。更に、本明細書に使用される場合の「備える」及び/又は「含む」という用語は、記述した特徴、整数、ステップ、操作、要素、及び/又はコンポーネントの存在を特定するが、1又は複数の他の機能、整数、ステップ、操作、要素、コンポーネント、及び/又はそれらのグループの存在又は追加を排除しないことが理解される。
一部の実施形態は、コンピュータープロセス、コンピューティングシステムとして、又はコンピューター可読媒体のコンピュータープログラム製品などの製品として実装されてもよい。コンピュータープログラム製品は、コンピュータープロセスを実行するためのコンピュータープログラム命令を符号化する、コンピューターシステムにより読み取り可能なコンピューター記憶媒体でもよい。アクセスされると、複数の命令が、プロセッサーにより、他の複数のコンポーネントが上に開示された複数の機能を実行できるようにする。
以下の特許請求の範囲における全ての手段又はステップ及び機能要素の、対応する構造、材料、動作、及び均等物は、他のクレーム要素と組み合わせて機能を実行するための任意の構造、材料、又は動作を含むことが意図され、具体的に特許請求の範囲に記載される。本発明の記載は、例示及び説明の目的で提示されたが、網羅的であること、又は開示された形式の本発明に限定されることを意図するものではない。多くの修正及び変更は、本発明の範囲及び精神から逸脱することなく当業者には明らかである。本発明の原理及び実際の用途を最もよく説明するため、及び企図される特定の用途に適した様々な変更を伴う実施形態について本発明を他の当業者が理解できるようにするために、実施形態を選択及び記述した。
開示されたネットワーク又はシステムの1又は複数の部分は、情報及びデータを交換可能なネットワークに結合された1又は複数の多機能プリンター(MFP)システムにわたって分散されてもよい。MFPシステムのさまざまな機能とコンポーネントは、複数のクライアントコンピュータープラットフォームに分散されてもよく、或いは分散システムの一部として複数のタスクを実行するように構成されてもよい。これらのコンポーネントは、プロトコルを使用してネットワーク経由で通信する実行可能コード、中間コード、又は解釈済みコードでもよい。複数のコンポーネントは、ネットワーク内の複数のコンポーネントを識別するために、指定されたアドレス又は他の指定子を有してもよい。
本発明の精神又は範囲から逸脱することなく、開示されたものに様々な修正がなされてもよいことは、当業者に明らかである。従って、本発明は、これらの変更が特許請求の範囲及びそれらの均等物の範囲内にあることを条件として、上に開示された修正及び変更をカバーすることが意図されている。

Claims (20)

  1. ポリシーベースの画像形成システムを実装するための方法であって、
    ドメインリストを、画像形成装置に接続されるパブリックポリシーサーバーに提供すること、
    プライベート認証サーバーを使用して前記パブリックポリシーサーバーでユーザーの妥当性確認を行うこと、
    前記ドメインリストに従ってプライベートドメインにおけるプライベートポリシーサーバーから前記ユーザー用のポリシーを取得すること、
    前記ポリシーに従って前記ユーザーが前記画像形成装置にアクセスすることを許可されているかどうかを決定すること、及び
    前記ユーザーによってアクセス可能なプライベートジョブサーバーから印刷ジョブを取得すること
    を含む、ポリシーベースの画像形成システムを実装するための方法。
  2. 前記ユーザー用の電子メールアドレスを使用して、前記パブリックポリシーサーバーで前記プライベートポリシーサーバーを決定することを更に含み、
    前記ドメインリストは前記電子メールアドレスを含む
    請求項1に記載のポリシーベースの画像形成システムを実装するための方法。
  3. 前記パブリックポリシーサーバーと前記プライベート認証サーバーとの間のプロトコル接続を初期化すること
    を更に含む請求項1又は請求項2に記載のポリシーベースの画像形成システムを実装するための方法。
  4. 前記ユーザーの妥当性確認を行った後、前記パブリックポリシーサーバーで認証トークンを受信すること
    を更に含む請求項1から請求項3のいずれか1項に記載のポリシーベースの画像形成システムを実装するための方法。
  5. 前記プライベート認証サーバーで前記認証トークンを生成すること
    を更に含む請求項4に記載のポリシーベースの画像形成システムを実装するための方法。
  6. 前記認証トークンを前記プライベートポリシーサーバーに提供して前記ポリシーを取得すること
    を更に含む請求項4又は請求項5に記載のポリシーベースの画像形成システムを実装するための方法。
  7. 前記ポリシーに従って前記印刷ジョブが許可されるかどうかを決定すること
    を更に含む請求項1から請求項6のいずれか1項に記載のポリシーベースの画像形成システムを実装するための方法。
  8. ポリシートークンを使用して前記プライベートジョブサーバーからジョブリストを取得すること
    を更に含む請求項1から請求項7のいずれか1項に記載のポリシーベースの画像形成システムを実装するための方法。
  9. パブリックドメインにポリシーベースの画像形成システムを実装するための方法であって、
    プライベート認証サーバーで前記パブリックドメイン内の複数のユーザーの妥当性確認を行うこと、
    前記ユーザー毎にプライベートポリシーサーバーを、前記パブリックドメイン内のパブリックポリシーサーバーで前記ユーザー用のプライベートドメインであるドメインに従って決定すること、
    ユーザー毎にポリシーを、それぞれのドメインに従って前記プライベートポリシーサーバーから取得すること
    前記ポリシーに従って、プライベートジョブサーバーからジョブリストを受信すること、及び
    前記ジョブリストからの少なくとも1つの印刷ジョブを前記パブリックドメインにおける画像形成装置で利用可能にすること
    を含む、パブリックドメインにポリシーベースの画像形成システムを実装するための方法。
  10. 前記妥当性確認を行うことは、前記プライベート認証サーバーで前記パブリックポリシーサーバーからユーザー情報を受信することを含む
    請求項9に記載のパブリックドメインにポリシーベースの画像形成システムを実装するための方法。
  11. 妥当性確認が行われたユーザー毎に前記プライベート認証サーバーから認証トークンを受信すること
    を更に含む請求項9又は請求項10に記載のパブリックドメインにポリシーベースの画像形成システムを実装するための方法。
  12. 複数のユーザーが前記ジョブリストから少なくとも1つの印刷ジョブを選択する
    請求項9から請求項11のいずれか1項に記載のパブリックドメインにポリシーベースの画像形成システムを実装するための方法。
  13. 前記複数のユーザーに前記ポリシーに従って前記少なくとも1つの印刷ジョブを選択可能にすること
    を更に含む請求項12に記載のパブリックドメインにポリシーベースの画像形成システムを実装するための方法。
  14. ユーザー毎に前記ポリシーを取得することは、前記プライベートポリシーサーバーから、第1のユーザー用の第1のポリシーと第2のユーザー用の第2のポリシーとを取得することを更に含む
    請求項9から請求項13のいずれか1項に記載のパブリックドメインにポリシーベースの画像形成システムを実装するための方法。
  15. パブリックドメイン及び少なくとも1つのプライベートドメインを有する画像形成システムであって、
    ユーザーの妥当性確認を行うためのプライベート認証サーバーと、
    前記パブリックドメインにおける画像形成装置に接続され、前記プライベート認証サーバーへのプロトコル接続を有するパブリックポリシーサーバーと、
    前記少なくとも1つのプライベートドメインのうちのプライベートドメイン内の前記ユーザーに関連付けられたドメインに基づいて、前記パブリックポリシーサーバーにポリシーを提供するためのプライベートポリシーサーバーと、
    複数の印刷ジョブのジョブリストを有するプライベートジョブサーバーとを備え、
    前記ユーザーは、前記ポリシーに従って前記ジョブリストにアクセスして、前記画像形成装置で画像形成する、画像形成システム。
  16. 前記プライベート認証サーバーは、前記パブリックポリシーサーバーによって提供されたユーザー情報に基づいて認証トークンを提供する、請求項15に記載の画像形成システム。
  17. 前記パブリックポリシーサーバーは、前記認証トークンを前記プライベートポリシーサーバーに提供して、前記ポリシーを取得する、請求項16に記載の画像形成システム。
  18. 印刷ジョブを前記画像形成装置に送信するように前記パブリックポリシーサーバーに指示するためのパブリックファイルサーバー
    を更に備える、請求項15から請求項17のいずれか1項に記載の画像形成システム。
  19. 前記パブリックファイルサーバーは、前記複数の印刷ジョブのうちの印刷ジョブのバイナリーデータをホストする、請求項18に記載の画像形成システム。
  20. 前記プライベートポリシーサーバーは、前記ユーザーの前記ドメインに基づいて前記ポリシーへのアクセスを拒否するように構成されている、請求項15から請求項19のいずれか1項に記載の画像形成システム。
JP2020108933A 2019-06-25 2020-06-24 ポリシーベースの画像形成操作を実装するためのシステム及び方法 Pending JP2021005376A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/452,038 2019-06-25
US16/452,038 US10942688B2 (en) 2019-06-25 2019-06-25 System and method for implementing policy-based printing operations

Publications (1)

Publication Number Publication Date
JP2021005376A true JP2021005376A (ja) 2021-01-14

Family

ID=74044030

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020108933A Pending JP2021005376A (ja) 2019-06-25 2020-06-24 ポリシーベースの画像形成操作を実装するためのシステム及び方法

Country Status (2)

Country Link
US (2) US10942688B2 (ja)
JP (1) JP2021005376A (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11178067B2 (en) * 2019-10-07 2021-11-16 Cisco Technology, Inc. Service allocation across multi-managed heterogeneous networks
JP7362475B2 (ja) * 2019-12-27 2023-10-17 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、およびプログラム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1184779A4 (en) 2000-02-21 2003-01-22 Seiko Epson Corp MEDIATION SYSTEM FOR NETWORK PRINTING
CA2624623A1 (en) * 2005-10-11 2007-04-26 Citrix Systems, Inc. Systems and methods for facilitating distributed authentication
US7716240B2 (en) * 2005-12-29 2010-05-11 Nextlabs, Inc. Techniques and system to deploy policies intelligently
JP4732217B2 (ja) 2006-03-31 2011-07-27 キヤノン株式会社 情報処理装置、管理装置及びそれらの制御方法、プログラム
JP4822976B2 (ja) 2006-08-03 2011-11-24 キヤノン株式会社 印刷システム、印刷装置、それらの制御方法及びコンピュータプログラム
US9411956B2 (en) * 2008-07-02 2016-08-09 Ricoh Company, Ltd. Locked print with intruder detection and management
JP6041687B2 (ja) 2013-01-28 2016-12-14 キヤノン株式会社 印刷サーバシステム、および制御方法、およびプログラム
US9461820B1 (en) 2013-06-05 2016-10-04 Teradici Corporation Method and apparatus for providing a conditional single sign on
JP2016134007A (ja) 2015-01-20 2016-07-25 株式会社リコー 情報処理システム、情報処理装置、機器、情報処理方法、及びプログラム
JP2016159499A (ja) * 2015-02-27 2016-09-05 京セラドキュメントソリューションズ株式会社 機能提供システムおよび機能中継プログラム
KR101526151B1 (ko) 2015-04-21 2015-06-09 (주)엠더블유스토리 클라우드 기반 보안 프린팅 시스템 및 그의 처리 방법
JP7054341B2 (ja) 2017-12-22 2022-04-13 キヤノン株式会社 通信装置およびその制御方法

Also Published As

Publication number Publication date
US20210117138A1 (en) 2021-04-22
US10942688B2 (en) 2021-03-09
US11360721B2 (en) 2022-06-14
US20200409620A1 (en) 2020-12-31

Similar Documents

Publication Publication Date Title
US11360721B2 (en) Method for implementing policy-based printing operations in a public domain
US11435962B2 (en) Methods and system for policy-based printing using a public print service
US11496649B2 (en) Methods and system for policy-based scanning using a public print service
US11275856B2 (en) Methods for policy-based printing operations in a public domain
US11507331B2 (en) Policy-based printing system and methods using list for documents
US11184505B2 (en) Methods and system for policy-based printing and scanning
US10817230B1 (en) Policy-based system and methods for accessing a print job from a private domain
US11494137B2 (en) System and method for implementing policy-based printing operations using identification numbers
US11513749B2 (en) Policy-based printing system and methods using a mobile device
US11494501B2 (en) Policy-based printing system and methods using a code with a mobile device
US11544020B2 (en) Management of policy-based printing system using a proxy device
US11403055B2 (en) Policy-based printing system and methods using a proxy device
US11231889B2 (en) Policy-based printing system using split-printing methods