(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-01-12
(45)【発行日】2024-01-22
(54)【発明の名称】複合機についてのリソース制限方法及びシステム
(51)【国際特許分類】
G06F 3/12 20060101AFI20240115BHJP
G06F 21/41 20130101ALI20240115BHJP
G06F 21/62 20130101ALI20240115BHJP
B41J 29/38 20060101ALI20240115BHJP
【FI】
G06F3/12 338
G06F3/12 322
G06F21/41
G06F21/62
B41J29/38 204
【外国語出願】
(21)【出願番号】P 2020035659
(22)【出願日】2020-03-03
【審査請求日】2022-06-20
(32)【優先日】2019-03-29
(33)【優先権主張国・地域又は機関】US
(73)【特許権者】
【識別番号】519448326
【氏名又は名称】コニカ ミノルタ ビジネス ソリューションズ ユー.エス.エー., インコーポレイテッド
(74)【代理人】
【識別番号】110001254
【氏名又は名称】弁理士法人光陽国際特許事務所
(72)【発明者】
【氏名】スラパラジュ, ラウル
(72)【発明者】
【氏名】ヘバー, アミサ
【審査官】松浦 かおり
(56)【参考文献】
【文献】特開2007-293703(JP,A)
【文献】特開2009-253405(JP,A)
【文献】特開2011-003139(JP,A)
【文献】特開2009-071409(JP,A)
【文献】特開2010-097347(JP,A)
【文献】特開2017-225046(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 3/09- 3/12
B41J 29/00-29/70
G06F 12/14
G06F 21/00-21/10
G06F 21/30-21/46
G06F 21/60-21/88
H04N 1/00
(57)【特許請求の範囲】
【請求項1】
一又は複数のユーザー用のリソース制限パラメーターデータベースを認証サーバー上でホストすることと、
前記認証サーバー上でモバイルクライアントからユーザーからの認証資格情報を受信することと、
前記モバイルクライアントからの認証情報の受信をもって前記ユーザーを認証することと、
前記ユーザーに、前記認証サーバー上の一又は複数のユーザー用のリソース制限パラメーターデータベースからリソース制限パラメーターを発行するとともに、前記ユーザーのデジタル証明書を発行することと、を有
し、
モバイルデバイス管理サーバーで前記ユーザーのモバイルクライアントを管理することと、
リソース制限パラメーターによる制限を行うために、前記認証サーバー上の一又は複数のユーザー用のリソース制限パラメーターデータベースからモバイルデバイス管理サーバーに前記ユーザー用のリソース制限パラメーターを送信することと、を更に有する
リソース制限の方法。
【請求項2】
前記モバイルクライアントから複合機に印刷ジョブを送信することと、
前記モバイルデバイス管理サーバーにより、前記デジタル証明書中のリソース制限パラメーターによる制限を行うことと、を有する
請求項
1に記載の方法。
【請求項3】
前記モバイルクライアントから複合機に印刷ジョブを送信することと、
前記デジタル証明書中のリソース制限パラメーターによる制限を複合機において行うことと、を有する方法であり、
前記モバイルデバイス管理サーバーではなく前記複合機が、リソース制限パラメーターによる制限を行うように構成される、
請求項
1に記載の方法。
【請求項4】
前記デジタル証明書がX.509証明書であり、
前記X.509証明書の拡張オプションに前記リソース制限パラメーターを付加することを有する、
請求項1に記載の方法。
【請求項5】
ディレクトリサーバーに一又は複数のユーザー用のリソース制限パラメーターデータベースをホストすることと、
前記認証サーバー上の一又は複数のユーザー用のリソース制限パラメーターデータベースを、前記ディレクトリサーバー上の一又は複数のユーザー用のリソース制限パラメーターデータベースと同期することと、を有する
請求項1に記載の方法。
【請求項6】
前記認証サーバー上の一又は複数のユーザー用のリソース制限パラメーターデータベースの、前記ディレクトリサーバー上の一又は複数のユーザー用のリソース制限パラメーターデータベースとの同期が、
前記ディレクトリサーバー上の一又は複数のリソース制限パラメーターデータベース内の一ユーザーのリソース制限パラメーターを変更することと、
前記認証サーバー上の一又は複数のユーザー用のリソース制限パラメーターデータベースを、前記ディレクトリサーバー上の一又は複数のユーザー用のリソース制限パラメーターデータベースと即時に同期することと、を有する
請求項
5に記載の方法。
【請求項7】
前記認証サーバー上の一又は複数のユーザー用のリソース制限パラメーターデータベースの前記ディレクトリサーバー上の一又は複数のユーザー用のリソース制限パラメーターデータベースとの同期が、
前記認証サーバー上の一又は複数のユーザー用のリソース制限パラメーターデータベースを、前記ディレクトリサーバー上の一又は複数のユーザー用のリソース制限パラメーターデータベースと定期的に同期することを有する、
請求項
5に記載の方法。
【請求項8】
シングルサインオン(SSO)方式によって前記モバイルクライアントのユーザーを認証することをさらに有する、
請求項1に記載の方法。
【請求項9】
前記リソース制限パラメーターが一又は複数の印刷パラメーターに関するものであり、前記一又は複数の印刷パラメーターは、所与の期間内に印刷できるページ数及び/又はカラープリントの利用可否である、
請求項1に記載の方法。
【請求項10】
一又は複数のユーザー用のリソース制限パラメーターデータベースを認証サーバー上でホストすることと、
前記認証サーバー上でモバイルクライアントからユーザーからの認証資格情報を受信することと、
前記モバイルクライアントからの認証情報の受信をもって前記ユーザーを認証することと、
前記ユーザーに、前記認証サーバー上の一又は複数のユーザー用のリソース制限パラメーターデータベースからリソース制限パラメーターを発行するとともに、前記ユーザーのX.509証明書を前記X.509証明書の拡張オプションで発行することと、を有
し、
モバイルデバイス管理サーバーで前記ユーザーのモバイルクライアントを管理することと、
リソース制限パラメーターによる制限を行うために、前記認証サーバー上の一又は複数のユーザー用のリソース制限パラメーターデータベースからモバイルデバイス管理サーバーに前記ユーザー用のリソース制限パラメーターを送信することと、
前記モバイルクライアントから複合機に印刷ジョブを送信することと、
前記モバイルデバイス管理サーバーにより、前記X.509証明書中のリソース制限パラメーターによる制限を行うことと、を有するリソース制限の方法のための、
プロセッサーによって実行され
るプログラ
ム。
【請求項11】
ディレクトリサーバーに一又は複数のユーザー用のリソース制限パラメーターデータベースをホストすることと、
前記認証サーバー上の一又は複数のユーザー用のリソース制限パラメーターデータベースを、前記ディレクトリサーバー上の一又は複数のユーザー用のリソース制限パラメーターデータベースと同期することと、を有する
請求項1
0に記載の
プログラム。
【請求項12】
前記認証サーバー上の一又は複数のユーザー用のリソース制限パラメーターデータベースの、前記ディレクトリサーバー上の一又は複数のユーザー用のリソース制限パラメーターデータベースとの同期が、
前記ディレクトリサーバー上の一又は複数のリソース制限パラメーターデータベース内の一ユーザーのリソース制限パラメーターを変更することと、
前記認証サーバー上の一又は複数のユーザー用のリソース制限パラメーターデータベースを、前記ディレクトリサーバー上の一又は複数のユーザー用のリソース制限パラメーターデータベースと即時に同期することと、を有する
請求項1
1に記載の
プログラム。
【請求項13】
前記認証サーバー上の一又は複数のユーザー用のリソース制限パラメーターデータベースの前記ディレクトリサーバー上の一又は複数のユーザー用のリソース制限パラメーターデータベースとの同期が、
前記認証サーバー上の一又は複数のユーザー用のリソース制限パラメーターデータベースを、前記ディレクトリサーバー上の一又は複数のユーザー用のリソース制限パラメーターデータベースと定期的に同期することを有する、
請求項1
1に記載の
プログラム。
【請求項14】
シングルサインオン(SSO)方式によって前記モバイルクライアントのユーザーを認証することを更に有する、
請求項1
0に記載の
プログラム。
【請求項15】
認証サーバー
と、
モバイルデバイス管理サーバーと、を有し、
前記認証サーバーは、
一又は複数のユーザー用のリソース制限パラメーターデータベースを認証サーバー上でホストし、
前記認証サーバー上でモバイルクライアントからユーザーからの認証資格情報を受信し、
前記モバイルクライアントからの認証情報の受信をもって前記ユーザーを認証し、
前記ユーザーに、前記認証サーバー上の一又は複数のユーザー用のリソース制限パラメーターデータベースからリソース制限パラメーターを発行するとともに、前記ユーザーのX.509デジタル証明書を前記X.509証明書の拡張オプションで発行するよう構成され
、
前記モバイルデバイス管理サーバーは、
前記ユーザーのモバイルクライアントを管理し、
リソース制限パラメーターによる制限を行うために、前記認証サーバー上の一又は複
数のユーザー用のリソース制限パラメーターデータベースから前記ユーザー用のリソース制限パラメーターを受信するよう構成された、
リソース制限のためのシステム。
【請求項16】
前記モバイルクライアントは、前記モバイルクライアントから複合機へ印刷ジョブを送信するよう構成され、
モバイルデバイス管理サーバーは、前記
X.509証明書中のリソース制限パラメーターによる制限を行うよう構成された、
請求項1
5に記載のシステム。
【請求項17】
ディレクトリサーバーを有し、
前記ディレクトリサーバーは、
一又は複数のユーザー用のリソース制限パラメーターデータベースをホストし、
前記ディレクトリサーバーにおける一又は複数のユーザー用のリソース制限パラメーターデータベースにおける一ユーザーのリソース制限パラメーターの変更をもって、又は、定期的に、前記認証サーバー上の一又は複数のユーザー用のリソース制限パラメーターデータベースを前記ディレクトリサーバー上の一又は複数のユーザー用のリソース制限パラメーターデータベースと同期するよう構成された、
請求項1
5に記載のシステム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、複合機(MFP)についてのリソース制限(resource enforcement)方法及びシステムに関する。より詳しくは、モバイルクライアント及びモバイルデバイス管理(MDM)サーバーからの、複数の複合機についてのリソース制限方法及びシステムに関する。
【背景技術】
【0002】
シングルサインオン(SSO)は、ユーザーが1つのログイン資格情報で複数のアプリケーションにアクセスできるようにする認証プロセスである。シングルサインオンは、例えば、ローカルエリアネットワーク(LAN)に接続された複数のリソースに一つのクライアントがアクセスするような企業等で一般的な手法である。
【0003】
モバイル端末をアクセス資格情報として用いる様々なシングルサインオン認証が開発されてきた。例えば、アクセスサーバーに対してモバイル端末を識別させるために用いる、X.509 ITU-T暗号認証と連携したOpenID ConnectやSAMLといった認証方法の利用により、施設アクセス制御やコンピューターシステムといった複数のシステムへのユーザーの自動的なログインにモバイル端末を使用することができる。
【発明の概要】
【発明が解決しようとする課題】
【0004】
複合機(MFP)や画像形成装置においてリソースパラメーター(例えば、ユーザーが1日に利用できるカラー印刷のページ数の上限)を制限(enforce)することに関し、現在の技術では、動的かつ自動化された方法が提供されていない。現在の技術では、画一的な構成(例えば、全ユーザーに均質なプロビジョニング数値及び/又は全機器に同じ構成を適用)でパラメーターを制限する場合や、あるいはパラメーターがユーザー/グループ単位である場合もあるが、制限は自動化されていない。
【0005】
結果として、そのような企業のリソースの制限は自動化できず、ゆえに非効率となる。現在のパラメーターを制限する技術は、確認と承認に管理者が関わることや、管理者が唯一の信頼ポイントとなるため全員が管理者を「信用」する必要があることといった様々な変動点を含む。例えば、いかなるリソースの乱用を断定するにあたっても、管理者はログメッセージ、システムアラームを確認し続ける必要があり、非効率的で面倒で、費用対効果がよくない。
【課題を解決するための手段】
【0006】
上記の問題を鑑み、企業内におけるユーザー認証システムやユーザーモバイルデバイス管理(MSM)サーバーを持つ書類管理保存システムサーバー(例えば、SPSサーバー)によって展開される方法を通じて、動的かつ細かく、リソース制限のプロセスを完全に自動化する方法及びシステムが望まれる。
【0007】
一又は複数のユーザー用のリソース制限パラメーターデータベースを認証サーバー上でホストすることと、前記認証サーバー上でモバイルクライアントからユーザーからの認証資格情報を受信することと、前記モバイルクライアントからの認証情報の受信をもって前記ユーザーを認証することと、前記ユーザーに、前記認証サーバー上の一又は複数のユーザー用のリソース制限パラメーターデータベースからリソース制限パラメーターを発行するとともに、前記ユーザーのデジタル証明書を発行することと、を有し、モバイルデバイス管理サーバーで前記ユーザーのモバイルクライアントを管理することと、リソース制限パラメーターによる制限を行うために、前記認証サーバー上の一又は複数のユーザー用のリソース制限パラメーターデータベースからモバイルデバイス管理サーバーに前記ユーザー用のリソース制限パラメーターを送信することと、を更に有するリソース制限の方法を開示する。
【0008】
一又は複数のユーザー用のリソース制限パラメーターデータベースを認証サーバー上でホストすることと、前記認証サーバー上でモバイルクライアントからユーザーからの認証資格情報を受信することと、前記モバイルクライアントからの認証情報の受信をもって前記ユーザーを認証することと、前記ユーザーに、前記認証サーバー上の一又は複数のユーザー用のリソース制限パラメーターデータベースからリソース制限パラメーターを発行するとともに、前記ユーザーのX.509証明書を前記X.509証明書の拡張オプションで発行することと、を有し、モバイルデバイス管理サーバーで前記ユーザーのモバイルクライアントを管理することと、リソース制限パラメーターによる制限を行うために、前記認証サーバー上の一又は複数のユーザー用のリソース制限パラメーターデータベースからモバイルデバイス管理サーバーに前記ユーザー用のリソース制限パラメーターを送信することと、前記モバイルクライアントから複合機に印刷ジョブを送信することと、前記モバイルデバイス管理サーバーにより、前記X.509証明書中のリソース制限パラメーターによる制限を行うことと、を有するリソース制限の方法のための、プロセッサーによって実行されるプログラムを開示する。
【0009】
認証サーバーと、モバイルデバイス管理サーバーと、を有し、前記認証サーバーは、一又は複数のユーザー用のリソース制限パラメーターデータベースを認証サーバー上でホストし、前記認証サーバー上でモバイルクライアントからユーザーからの認証資格情報を受信し、前記モバイルクライアントからの認証情報の受信をもって前記ユーザーを認証し、前記ユーザーに、前記認証サーバー上の一又は複数のユーザー用のリソース制限パラメーターデータベースからリソース制限パラメーターを発行するとともに、前記ユーザーのX.509デジタル証明書を前記X.509証明書の拡張オプションで発行するよう構成され、前記モバイルデバイス管理サーバーは、前記ユーザーのモバイルクライアントを管理し、リソース制限パラメーターによる制限を行うために、前記認証サーバー上の一又は複数のユーザー用のリソース制限パラメーターデータベースから前記ユーザー用のリソース制限パラメーターを受信するよう構成された、リソース制限のためのシステムを開示する。
【0010】
前述の概要及び以下の詳細な説明は、例示及び解説であり、請求項に記載された本発明をさらに解説することを意図したものである。
【図面の簡単な説明】
【0011】
本発明をより理解するために図面を添付する。図面はこの明細書に含まれ、その一部をなす。図面は本発明の実施形態を示し、解説と合わせて、本発明の原理を説明するのに役立てられる。
【0012】
【
図1】実施形態例によるモバイルクライアント及び/又はクライアントからアクセスされる複合機を例とした、リソース制限のシステムを示す。
【
図2】実施形態例によるコンピューター又はサーバーを示す。
【
図3A】実施形態例によるモバイルデバイスを示す。
【
図3B】実施形態例によるモバイルデバイスの表示部又はユーザーインターフェースを示す。
【
図4】実施形態例による複合機又はプリンターを示す。
【
図5】実施形態例による制限ポリシーのフローを示す。
【
図6】実施形態例による複数のユーザー用の制限パラメーターのデータベースを示す。
【発明を実施するための形態】
【0013】
本発明の好ましい実施形態例を詳細に参照し、添付の図面にその例を示す。同一又は同様の部分を参照する際には、可能な限り図面及び説明で同一の符号を用いる。
【0014】
図1は、実施形態例によるモバイルクライアント20a及び/又はクライアント20bからアクセスされる複合機30a、30bを例とした、リソース制限のシステム100を示す。
図1に示すように、システム100は、一又は複数のモバイルクライアント又はモバイルコンピューター20a、一又は複数のクライアント又はコンピューター20b、一又は複数のモバイルデバイス管理(MDM)サーバー10a、一又は複数のユーザー認証システムサーバー10b、例えば、SharePoint(登録商標)サーバー(SPS)、一又は複数のディレクトリサーバー10c、一又は複数の複合機又は画像形成装置30a、30bを含みうる。実施形態例によると、モバイルクライアント又はモバイルコンピューター20a、クライアント又はコンピューター20b、モバイルデバイス管理(MDM)サーバー10a、ユーザー認証システムサーバー10b、ディレクトリサーバー10c、及び複合機又は画像形成装置30a、30bは、通信ネットワーク50を介して接続できる。実施形態例によると、複合機又は画像形成装置30a、30bは、ローカルエリアネットワーク(LAN)60の一部とすることができ、例えば、モバイルデバイス管理サーバー10aによって管理することができる。
【0015】
実施形態例によると、通信ネットワーク又はネットワーク50は、公衆通信回線及び/又はネットワーク(例えば、LAN又はWAN)とすることができる。通信ネットワーク50の例には、本開示の実施形態に整合するあらゆる通信回線及び/又はネットワークが含まれる。例えば、通信又は電話回線、インターネット、イントラネット、図示のローカルエリアネットワーク(LAN)、広域ネットワーク(WAN)、及び/又は無線帯域(RF)及び/又は赤外線(IR)伝送を用いた無線接続等を含むが、それらに限定されない。
【0016】
さらに、例えば、アクセスポイント40は、通信ネットワーク50と通信可能で、モバイルコンピューター(例えば、スマートフォン)20aと通信ネットワーク50との間の無線又はセルラーデータ通信を提供する。実施形態例によると、アクセスポイント40は、Wi-Fi機器を有線ネットワークに接続することのできるあらゆるネットワーキングハードウェア、あるいはモバイルコンピューター(又はスマートフォン)20a等のセルラー機器を有線ネットワーク50に接続することのできるハードウェア機器とすることができる。
【0017】
図2は、モバイルデバイス管理サーバー10a、文書管理保存システムサーバー10b、ディレクトリサーバー10c、又はクライアント機器もしくはコンピューター20bとすることができるコンピューティングデバイス200を示す。
図2に示すように、例示のコンピューティングデバイス200は、プロセッサー又はCPU210、及びソフトウェアプログラム及びデータ222を格納する一又は複数のメモリ220を含む。プロセッサー又はCPU210は、コンピュータープログラムの指令を実行し、コンピューティングデバイス200の機能の少なくとも一部を操作及び/又は制御する。コンピューティングデバイス200は、さらに、通信ネットワーク(又はネットワーク)50に接続される入力部230、表示部又はグラフィカルユーザーインターフェース(GUI)240、及びネットワークインターフェース(I/F)250を含む。バス260は、コンピューティングデバイス10a、10b、10c、20b内の各種構成要素210、220、230、240、250を接続する。
【0018】
実施形態例によると、コンピューティングデバイス200は、例えば、コンピューティングデバイス200のメモリ220内のウェブブラウザ(図示しない)にアクセスできる表示部又はグラフィカルユーザーインターフェース(GUI)240を含む。コンピューティングデバイス200は、さらに、コンピューターハードウェアを管理し、各種ソフトウェアプログラムを効率的に実行するための共通の機能を提供するオペレーティングシステム(OS)を含む。実施形態例によると、CPU210のOSは、Linux(登録商標)又はWindows(登録商標)ベースのオペレーティングシステムである。ソフトウェアプログラムは、例えば、アプリケーションソフトウェアやプリンターのドライバーソフトウェアを含みうる。例えば、プリンターのドライバーソフトウェアは、例えば、当該プリンターのドライバーソフトウェアを通信ネットワーク50を介してインストールしたコンピューティングデバイス200と接続した複合機又はプリンター(図示しない)を制御する。いくつかの実施形態においては、プリンターのドライバーソフトウェアは、画像及び/又は文書データをもとに印刷ジョブ及び/又は文書を作成することができる。
【0019】
実施形態例によると、コンピューティングデバイス200は、モバイルデバイス管理(MDM)サーバー10aであり、スマートフォン、タブレット、ノートパソコン、デスクトップパソコンといったモバイルクライアント又はモバイルクライアント機器20aを管理するよう構成されている。例えば、MDMサーバー10aは、モバイルクライアント20aといったエンドユーザー機器のIT管理を簡素化及び拡張する目的で、デバイス上のアプリケーション及び構成と、組織ポリシー及び認証と、バックエンドのインフラとの組み合わせとすることが可能である。実施形態例によると、MDMサーバー10aは、ユーザーフレキシビリティを保ちつつ、モバイルクライアント20aのサポート性、セキュリティ、及び組織機能性を向上するような設計である。
【0020】
実施形態例によると、MDMサーバー10aは、モバイルデバイス管理製品及びサービスを用いて機器やアプリケーションを管理するよう構成されており、これには、組織データセグリゲーション、メール保護、デバイス上の組織文書保護、組織ポリシー施行、ノートパソコンや各種携帯端末等のモバイルデバイスの統合が含まれる。例示によれば、モバイルデバイス管理の実装は、オンプレミス又はクラウドベースでありうる。例えば、MDMサーバー10aは、多様なユーザー装置が一貫した規格/サポートされたアプリケーション、機能、組織ポリシーに設定されることを保証し、装置、アプリケーション、機能、ポリシーをスケーラブルな方法でアップデートし、ユーザーが一貫したサポート可能な方法でアプリケーションを使用することを保証し、装置が一貫性をもって動作することを保証し、装置(例えば、位置、状態、所有者、アクティビティ)をモニター及びトラッキングし、リモートで効率的に装置を診断しトラブルシューティングするよう構成されている。例えば、実施形態例によると、MDMサーバー10aは、携帯電話、スマートフォン、タブレット、携帯型コンピューター、モバイルプリンター用の、アプリケーション、データ、構成設定の配布を扱う構成とすることができる。
【0021】
実施形態例によると、コンピューティングデバイス200は、文書管理保管システムサーバー10b、例えば、SharePoint(登録商標)サーバー(SPS)である。実施形態例によると、文書管理保管システムサーバー10bは、例えば、電子文書及び記録の保管、取得、検索、アーカイブ、トラッキング、管理、報告等のために、企業におけるコンテンツや文書の管理を扱う。実施形態において、SPSサーバー10bは、企業情報やアプリケーション、協働ソフトウェア、ファイルホスト、カスタムウェブアプリケーション等へのアクセスを集約するイントラネット又はイントラネットポータルとして利用される。例えば、SPSサーバー10bは、各種アプリケーションプログラミングインターフェース、例えばAPI(クライアントサイド、サーバーサイド、JavaScript)、REST、SOAP、ODataベースのインターフェース、クレームベースの認証を、例えば、セキュリティアサーション及び/又はオープ認証プラグインモデル用のSAMLトークンに依拠して扱うよう構成することができる。
【0022】
実施形態例によると、SPSサーバー10bは、モバイルクライアント又はモバイルデバイス20aの認証を、例えばシングルサインオン(SSO)方式で取り扱うよう構成することができる。シングルサインオンは、ユーザーが複数のアプリケーションに一組のログイン情報でアクセスすることを可能にする認証プロセスである。シングルサインオンは、例えば、企業内で共通の手順であり、そこでは、ユーザー(又はクライアント)はローカルエリアネットワーク(LAN)60に接続された複数のリソースにアクセスする。例えば、シングルサインオンは、例えば、モバイルデバイスに現在実装されている、又は将来実装されるであろう指紋認識や認証、その他認証プロトコルによってユーザーを認証するものである。例えば、ユーザー名及びパスワードといったユーザー資格情報を用いる、パスワード認証プロトコルを用いることができる。
【0023】
実施形態例によると、SSO方式は、Security Assertion Markup Language(SAML)であり、ユーザーアイデンティティをアサーションするSAMLフェデレーションアイデンティティプロバイダー(SAML-IdP)と、ユーザーアイデンティティ情報を消費するSAMLフェデレーションサービスプロバイダー(SAML-SP)との間でシングルサインオン(SSO)情報をやりとりするXML規格である。SAMLv2.0(Security Assertion Markup Language version 2)は、IDP-initiated及びSP-initiatedのフローをサポートする。IdP-initiatedのSAMLのSSOフローにおいて、SAML-IdPは、ユーザーアイデンティティのためのSAMLシングルサインオンアサーションを作成し、非応答方式のSAMLシングルサインオンアサーションをSP(サービスプロバイダー)に送信する。SP-initiatedのSAMLのSSOフローにおいて、SPがSAML-IdPに送信するSAML2.0のAuthnRequest(つまり認証リクエスト)をフェデレーションプロセスの最初のステップとして生成し、SAML-IdPがSAMLレスポンスで応答する。これらのインタラクションは互いに同期しない。
【0024】
実施形態例によると、SSO方式は、OAuth 2.0プロトコルの最上位のアイデンティティレイヤーであるOpenID Connect(OIDC)であってよく、それによってコンピューティングクライアントは、権限サーバーの認証に基づいてエンドユーザーのアイデンティティを承認することができ、さらに、相互運用性のありRESTのような方法でエンドユーザーの基本プロフィール情報を取得することができる。技術的には、OpenID ConnectはREST(Representational State Transfer)と、HTTP(hypertext transfer protocol)と、API(application program interfwase)とを、JSON(JavaScript Objection Notation)をデータフォーマットとして用いて特定する。OpenID Connectは、例えば、Webベース、モバイル、及びJavaScriptクライアントを含む範囲のクライアントが、認証されたセッションとエンドユーザーの情報を要求し取得することを可能にする。仕様スイートは、アイデンティティデータの暗号化、OpenIDプロバイダーの発見、セッション管理といったオプション機能もサポートすることができる。
【0025】
実施形態例によると、コンピューティングデバイス200は、ディレクトリサーバー10cであり、例えば、ここに開示するような複合機(MFP)、画像形成装置、プリンター、又は印刷機30a、30bで実行することができるリソースパラメーターのデータベース(
図6)をホストするよう構成されている。例えば、ディレクトリサーバー10cはアクティブディレクトリ(AD)サーバー又は軽量ディレクトリアクセスプロトコル(LDAP)サーバーとすることができる。実施形態例によると、企業システムにおけるモバイルクライアント20aの管理は、主に、例えば、MDMサーバー10aによって行われる。しかし、スマートフォンやタブレットコンピューティングデバイスをより多くの従業員が購入し、職場でそれらのデバイスを使用するためのサポートを求めるほど、例えば、ローカルエリアネットワーク(LAN)のある複合機(MFP)、画像形成装置30a、30bといった機器におけるリソースへのアクセスをコントロールする必要性が高まる。例えば、企業ソフトウェアは共通のビジネスアプリケーションを持つコンピュータープログラム、組織全体がどう働くかモデリングするツールや、組織固有のアプリケーションを構築する開発ツールを含むことができる。
【0026】
図3Aは、実施形態例によるモバイルクライアント(又はモバイルデバイス)20aを示す。
図3Aに示すように、例示のモバイルクライアント(又はモバイルデバイス)20aは、プロセッサー又はCPU310、ソフトウェアプログラムやデータを格納する一又は複数のメモリ320、オペレーティングシステム322、SPS-SSOエージェント324を含む。実施形態例によると、メモリ320はSPS-SSOエージェント322を含み、SPS-SSIエージェント332は、例えば、シングルサインオン(SSO)プロトコルを通してモバイルデバイス300上のモバイルアプリケーションにおいてOIDC及びSAMLのフローを実行する。プロセッサー又はCPU310は、コンピュータープログラムの指示を実行し、モバイルクライアント(又はモバイルデバイス)20aの機能の少なくとも一部を操作及び/又は制御する。モバイルデバイス300は、通信ネットワーク(又はネットワーク)150に接続される、入力部330、表示部又はグラフィカルユーザーインターフェース(GUI)340、及びネットワークインターフェース(I/F)350を含む。バス312がモバイルクライアント(又はモバイルデバイス)20a内で各種構成要素310、320、330、340、350を接続する。
【0027】
実施形態例によると、モバイルクライアント(又はモバイルデバイス)20aは、例えば、モバイルクライアント(又はモバイルデバイス)20aのメモリ320におけるウェブブラウザ(図示せず)にアクセスすることができる表示部又はグラフィカルユーザーインターフェース(GUI)340を含む。モバイルクライアント(又はモバイルデバイス)20aはさらに、コンピュ―ターハードウェアを管理し、各種ソフトウェアプログラムを効率的に実行するための共通のサービスを提供するオペレーティングシステム(OS)322を含む。実施形態例によると、モバイルクライアント(又はモバイルデバイス)20aのOS322はLinux(登録商標)又はWindows(登録商標)ベースのオペレーティングシステムである。ソフトウェアプログラムは、例えば、アプリケーションソフトウェアやプリンタードライバーソフトウェアを含みうる。例えば、プリンタードライバーソフトウェアは、プリンタードライバーソフトウェアが通信ネットワーク50を介してインストールされたモバイルクライアント(又はモバイルデバイス)20aに接続された多機能プリンターやプリンター(図示せず)を制御する。実施形態によっては、プリンタードライバーソフトウェアがプリントジョブ及び/又は文書を、画像及び/又は文書データを基に作成することができる。
【0028】
実施形態例によると、モバイルクライアント(モバイルデバイス)20aは、例えば、現在実施されているか、又はモバイルデバイス上で実施される指紋、掌静脈、顔認識、DNA、掌紋、掌形、虹彩認識、及び/又は網膜などの生体認証、その他の認証プロトコルなどの、シングルサインオン(SSO)方式によってユーザーを認証する認証モジュールも含むことが好ましい。例えば、ユーザー名及びパスワードといったユーザー資格情報を使用するパスワード認証プロトコルである。実施形態例によると、SPSサーバー10bは、シングルサインオン(SSO)サービスを含むことができる。実施形態例によると、認証モジュールは、モバイルクライアント(又はモバイルデバイス20a)へのアクセスのため及び/又はここに開示されるシングルサインオン(SSO)プロセスに関連して用いられる。
【0029】
図3Bは、実施形態例による、モバイルクライアント(又はモバイルデバイス)20aの表示部又はユーザーインターフェース(グラフィカルユーザーインターフェース(GUI)340ともいう)を示す。
図3Bに示すように、表示部又はユーザーインターフェース340は、例えば、印刷アプリケーション、電話モジュール、Eメールクライアントモジュール、ブラウザモジュール、ビデオ及び音楽プレイヤーモジュール、メッセージモジュール、カレンダー、カメラモジュール、地図、天気、又はモバイルクライアント(又はモバイルデバイス)20aのセッティングへのアクセスを提供するアプリケーション又はモジュール、その他各種アプリケーションといった使用頻度の高いアプリケーションのための複数のアイコン360、362を持つタッチスクリーン(又はタッチパッド)342とるすことができる。
【0030】
実施形態例によると、モバイルアプリケーション(又はソフトウェアコンポーネント)は、例えば、オンプレミスのソフトウェア(例えば、On Premises Legacy)及び/又はオフプレミスソフトウェア(例えば、クラウドサービス)からあらゆるサービスを利用(又はアクセス)可能とする前にユーザーが認証されるモバイルクライアント(又はモバイルデバイス)20aにおけるインターフェース360、362である。実施形態例によると、例えば、指紋、顔識別、顔認証、虹彩認識、及び/又はユーザーとPIN(個人識別番号)といった生体認証によって、シングルサインオン(SSO)方式(又はプロトコル)でのユーザー認証をすることができる。
【0031】
図4は、実施形態例による、複合機(MFP)、画像形成装置、プリンター又は印刷機30a、30bを示す。
図4に示すように、複合機(MFP)、画像形成装置、プリンター又は印刷機30a、30bは、通信ネットワー(又はネットワーク)50、プロセッサー又はCPU410、ソフトウェアプログラム及びデータ(印刷するファイル等)422を保存するためのメモリ420に接続される、一又は複数のクネットワークインターフェース(I/F)490を含む。例えば、ソフトウェアプログラム422はプリンターコントローラー及びトレイテーブルを含む。プロセッサー又はCPU410は、コンピュータープログラムの指示を実行し、複合機(MFP)、画像形成装置、プリンター又は印刷機30a、30bの機能の少なくとも一部を操作及び/又は制御する。複合機(MFP)、画像形成装置、プリンター又は印刷機30a、30bは、入力部430、表示部又はグラフィカルユーザーインターフェース(GUI)440、スキャナーエンジン(又はスキャナー)450、プリンターエンジン460、複数の用紙トレイ470、及び測色計480を含むことができる。
【0032】
実施形態例によると、測色計480は、カラープロファイルを生成するために印刷されたカラーパッチを測定するインライン測色計(ICCU)(又は分光測色計)とすることができる。実施形態例によると、例えば、測色計(又は分光測色計)411は、印刷済用紙の経路上に埋め込むことのできるRGBスキャナー、光検出器又はその他既知の検出器分光スキャナーや、仕上げ装置又は機器(図示せず)といった一又は複数の色センサーや測色計とすることができる。バス492は、複合機(MFP)、画像形成装置、プリンター又は印刷機30a、30bの各種構成要素410、420、430、440、450、460、470、480、及び490を接続する。複合機(MFP)、画像形成装置、プリンター又は印刷機30a、30bは、さらに、コンピューターハードウェアを管理し、各種ソフトウェアプログラムを効率的に実行するための共通のサービスを提供するオペレーティングシステム(OS)を含む。実施形態例によると、複合機(MFP)、画像形成装置、プリンター又は印刷機30a、30bについてコピー機を開示の範囲に含むことができる。
【0033】
例えば、実施形態例によると、複合機(MFP)、画像形成装置、プリンター又は印刷機30a、30bの画像処理部は、印刷制御部又はCPU410の制御にしたがって各種画像処理を実行し、処理を施した印刷画像データを印刷エンジン460に送信する。画像処理部は、さらに、画像認識システム等の光学的に文書を読み取るためのスキャナー部(スキャナーエンジン450)を含むことができる。スキャナー部は、スキャナーエンジン450から画像を受信し、画像をデジタル画像に変換する。印刷エンジン460は、画像処理部から受信した画像データに基づき、印刷媒体(又は記録用紙)に画像を形成する。CPU(又はプロセッサー)410及びメモリ420は、印刷ジョブに含まれる印刷データをプリンター又は印刷エンジン460で用いられるラスター画像データに変換するRIP(ラスター画像処理)用のプログラムを含むことができる。CPU410は、サーバー10a、10b、10c、モバイルクライアント20a、又はクライアントコンピューター20bから、例えば、ネットワーク通信部及び/又は入力/出力部(I/O部)490を通して受信したデータ及びジョブ情報を処理するよう構成されたプリンター制御部を含むことができる。
【0034】
CPU410は、さらに、多機能周辺装置のソフトウェアプログラムとハードウェアプログラムとの中間媒体として働くオペレーティングシステム(OS)を含むことができる。オペレーティングシステム(OS)はコンピューターハードウェアを管理し、各種ソフトウェアアプリケーションを効率的に実行するための共通のサービスを提供する。実施形態例によると、プリンター制御部は、一又は複数のモバイルクライアント20a又はクライアントコンピューター20bから受信したデータ及びジョブ情報を処理し、印刷画像を生成することができる。
【0035】
実施形態例によると、ネットワークインターフェース490は、一又は複数のサーバー10a、10b、10c、及びクライアントデバイス20a、20bとデータ転送を行う。プリンター制御部はデータを処理、多機能周辺装置のその他各種構成要素を制御し、ここに説明する各種方法を実行する。実施形態例によると、一又は複数のサーバー10a、10b、10c、クライアントデバイス20a、20bから、ネットワークインターフェース490を通じて印刷ジョブデータストリーム及び/又はファックスデータストリームの形式でページ記述を印刷部が受信する時、印刷部の動作を開始する。ページ記述は、PostScript(登録商標)(PS)、Printer Control Language(PCL)、Portable Document Format(PDF)、及び/又はXML Paper Specification(XPS)といったいずれの種類のページ記述言語(PDL)でなされていてもよい。本開示の実施形態例に適う複合機(MFP)、画像形成装置、プリンター又は印刷機30a、30bの例には、多機能周辺装置(MFP)、レーザープリンター(LBP)、LEDプリンター、コピー機能を含む多機能レーザープリンターを含むが、これに限定されない。
【0036】
実施形態例によると、複合機(MFP)、画像形成装置、プリンター又は印刷機30a、30bは、さらに、少なくとも1つの自動トレイ又は用紙トレイ470を含み、より好ましくは、複数の自動トレイ又は用紙トレイを含む。自動トレイ又は用紙トレイ470は、それぞれ、例えば用紙や用紙様の製品等の印刷媒体(図示せず)の束を保持する容器又はトレイを含む。プリンターエンジン又は印刷エンジン460は、例えば給紙トレイに格納できる、印刷ジョブのための各種サイズ及びワークフローの印刷媒体を利用する。「印刷ジョブ」又は「文書」は、関連する用紙の組とすることができ、通常、特定の一ユーザーの、原本となる印刷ジョブの用紙又は電子文書ページ画像の一組から複製した、一又は複数組のページ順の原稿である。
【0037】
実施形態例によると、印刷媒体は、一又は複数の印刷媒体属性を持つ紙又は紙状の媒体であることが好ましい。印刷媒体の属性は、例えば紙の色、コーティング、粒子方向、印刷技術、輝度、CIE、白色度、LAB色等を含むことができる。印刷品質を最大にするため、例えば、複合機(MFP)、画像形成装置、プリンター又は印刷機30a、30bのプリンター構成設定において、最高品質の出力を得るために、プリンター30a、30bに入力又はホストされるものである。大部分の印刷媒体は、製造、サイズ、種類その他印刷媒体の属性といった証印でパッケージングされる、連又はその他の単位で提供される。加えて、大部分の紙束または紙連は、印刷媒体の製造を含む印刷媒体の種類を特定するUPC(統一商品コード)又はバーコードを含む。
【0038】
図5は、実施形態例による制限ポリシーのフロー500を示す。
図5に示すように、ディレクトリサーバー10cは一又は複数のユーザー用にリソース制限ポリシー600(
図6)のデータベース510をホストする。実施形態例によると、リソース制限ポリシー600は、ユーザーがモバイルクライアント20aを通してアクセスする企業内のあらゆるリソースの使用可否(アクセス)及び/又は利用のためのものとすることができる。例えば、リソース制限ポリシー600は複合機(MFP)又は画像形成装置30a、30bの利用、使用可否に適用することができる。実施形態例によると、認証サーバー又はSPSサーバー10bは、管理者に設定されディレクトリサーバーにホストされるリソース制限ポリシーでデータベース514をホストするよう構成される。例えば、データベース514は認証サーバー又はSPSサーバー10bのメモリ220にホストすることができる。
【0039】
実施形態例によると、ディレクトリサーバー10cのデータベース512内のリソース制限ポリシー600にいかなる変更がなされた場合にも、ステップ510において、新しいリソース制限ポリシーがユーザー認証サーバー(又はSPSサーバー)10bのデータベース514と自動的に同期される。実施形態例によると、ディレクトリサーバー10cのデータベース512とSPSサーバー10bのデータベース514との同期は、ディレクトリサーバー10cのデータベース512内のリソース制限パラメーター(又はリソース制限ポリシー)600における変更に基づくことができるが、あるいは、例えば1分、5分、1時間、12時間、24時間おきといったあらかじめ定められた時間に基づくこともできる。
【0040】
実施形態例によると、モバイルクライアント20aのユーザーがステップ520において企業60内のリソースにアクセスすることを希望すると、モバイルクライアント20aのユーザーがシングルサインオン方式又はここに開示されるプロトコルにしたがって認証サーバー(又はSPSサーバー)10bで認証される。実施形態例によると、モバイルクライアント20aのユーザーは、例えば生体認証又はユーザー名とパスワードによってシングルサインオン方式又はプロトコルで認証される。認証に際し、ユーザーとモバイルクライアント20aにはユーザー認証証明書が付与される。実施形態例によると、証明書は公開鍵証明書、例えばX.509規格にしたがって発行された公開鍵とすることができる。
【0041】
X.509は、HTTPSに適用するTLS/SSLを含む、インターネットプロトコルに使用される公開鍵証明書のフォーマットを定義する規格である。実際には、X.509は、例えばウェブブラウジングやオフラインアプリケーションのためのセキュアプロトコルに用いることができる電子署名である。X.509証明書は公開鍵及びアイデンティティ(ホスト名、組織、又は個人)を含み、認証局又は自己署名される。証明書が信頼できる認証局によって署名されるか、他の方法で有効化されると、証明書を保持する者は、それのもつ公開鍵に依存して他のパーティと安全な通信を構築したり、対応の秘密鍵でデジタル署名された文書を有効化したりする。X.509はさらに、署名オーソリティによって無効とみなされた証明書についての情報を与える証明書失効リスト、そして、中間の認証局(CA)によって署名され、次に他の証明書によって署名され、そして信頼アンカーに及ぶ証明書パスアルゴリズムも定義する。X.509バージョン3(v3)デジタル証明書の構成は、証明書、バージョン番号、シリアル番号、署名アルゴリズムID、発行者名、有効期間(前後を除く)、サブジェクト名、サブジェクト公開鍵情報(公開鍵アルゴリズム及びサブジェクト公開鍵)、発行者固有識別子(オプション)、サブジェクト固有識別子(オプション)、及び拡張子(オプション)である。
【0042】
実施形態例によると、ステップ530において、認証されたユーザー用のリソース制限パラメーター600は、X.509デジタル証明書プロトコルにしたがってプッシュされる(つまり、SPSサーバー10bからMDMサーバー10aに対して開始される)ことができる。実施形態例によると、例えば、それぞれのリソース制限ポリシーがMDMサーバー10aにホストされたポリシーに動的に配備され、MDMエンジン(つまり、CPU210、メモリ220、及びプログラム222)が一又は複数のユーザー及びモバイルクライアント20aそれぞれのリソース制限ポリシーに直接アクセスするように、MDM10aサーバーを構成する。実施形態例によると、ステップ540において、MDMサーバー10aは証明局(CA)公開鍵を持ちユーザーの証明書を有効化するか、複合機(つまり、画像形成装置又は画像形成機)30a、30bはそのようなユーザー証明書を用いてこれらのリソースパラメーター(例えば、それぞれのMFP又は画像形成装置30a、30bに与えられたMDM又はその他コンピューティングリソース)を制限(エンフォースメント)する。実施形態例によると、それぞれの複合機(MFP)又は画像形成装置30a、30bは、証明局(CA)公開鍵を持ち、ユーザーの証明書を認証することができる。
【0043】
実施形態例によると、ユーザーが認証システムに承認されると続いて(OTF)認証システム(SPSサーバー10b)がリソース制限ポリシー及びMDMサーバー10aにホストされた対応するユーザーポリシーをプッシュ(つまり作成)するように、SPSサーバー10b及びMDMサーバー10aを統合することができる。実施形態例によると、MDMサーバー10aにホストされたリソース制限ポリシーは、ユーザーのログアウト及び/又はユーザーのセッション切れの際に、MDM10aサーバーから削除することができる。実施形態例によると、リソース制限は、プロセスが自動化可能とされるよう、ユーザーの状態に基づいて常に生きた状態にされている。
【0044】
図6は、実施形態例による複数のユーザー用のリソース制限パラメーター600のデータベースである。
図6に示すように、例えばディレクトリサーバー10cは例えば企業リソース制限ポリシーP1A、P1B、P2A、P3A…を持つユーザー又はユーザー群ID1、ID2の一又は複数のデータベースを、例えば複合機又は画像形成装置30a、30bでモバイルクライアント20aからモバイルプリントのために、ホストするよう構成することができる。企業リソース制限ポリシーは、例えば、
1日、1ヶ月、1年にユーザーが印刷するモノクロページの最大数(上限)(Max #(Cap))
1日、1ヶ月、1年にユーザーが印刷するカラーページの最大数(上限)(Max #(Cap))
である。
【0045】
実施形態例によると、リソース制限パラメーターP1A、P1B、P2A、P3A…は一又は複数の印刷パラメーターと関連付けることができる。一又は複数の印刷パラメーターは、例えば、所与の期間内に印刷できるページ数及び/又はカラープリントの利用である。他の実施形態によれば、リソース制限パラメーターは、プリンター言語コマンド又は次のものに関連する設定を含むコマンドであってもよい。フォント、ページフォーマット及び間隔、印刷部数、トレイ選択及び/又は割り当て、ハードドライブ及び/又はメモリ、文書の単一ページの印刷、文書全体又は文書内のページの範囲の印刷、文書の複数コピーの印刷、文書内のページを逆順で印刷、文書の複数ページを1ページの用紙に印刷、横長及び縦長の印刷、異なるページサイズでの印刷、ラベルの印刷、ページの両面が印刷される両面印刷、及び/又は透かし印刷で、これらは管理者が管理又はモニタリングすることができる。加えて、リソース制限パラメーター600は、仕上げ(例えば、ステープル、折りたたみ、綴じ、型印、エンボス加工、ラミネート加工)を利用するための許可又は制限に関連するか、もしくは、例えばモバイルクライアント20a側で、複合機(MFP)又は画像形成装置30a、30bがサポートするリソースの利用を制御又は制限する他の方法に関連する。実施形態例によると、リソース制限パラメーター(又はポリシー)P1A、P1B、P2A、P3A…は個々のユーザー、例えばID1、ID2…(
図6)に基づくことができるが、あるいは、それぞれのリソース制限パラメーター(又はポリシー)P1A、P1B、P2A、P3A…をグループ、例えばエグゼクティブ、マネージャー、管理スタッフ等に適用することもできる。
【0046】
実施形態例によると、リソース制限パラメーター(又はポリシー)600は、MDMサーバー10aによって用いることができるが、あるいは、リソース制限パラメーター(又はポリシー600)は複合機又は画像形成装置30a、30bによって直接用いることもできる。例えば、実施形態例によると、ユーザー認証システム(つまり、SPSサーバー10b)は複合機(つまり、画像形成装置又は画像形成機)30a、30bとMDMサーバー10aと直接通信する。そしてMDMサーバー10aが、例えばユーザーが印刷することができる印刷媒体の用紙の枚数を制限することによってリソース制限パラメーター600による制限を実行するよう構成すされることができる。
【0047】
実施形態例によると、リソース制限パラメーター600はMDMサーバー10aを通しての制限ではなく、複合機(MFP)又は画像形成装置30a、30bによる制限となる。例えば、実施形態例によると、認証サーバー(SPSサーバー10b)で発行された証明書に基づいてリソース制限パラメーター600を受信すると、ユーザーが印刷できる印刷媒体の枚数の制限は、複合機(MFP)又は画像形成装置30a、30bによって管理又はモニタリングされる。
【0048】
実施形態例によると、MDMサーバー10aはLAN(又は企業)60内で複合機又は画像形成装置30a、30bのそれぞれに直接リソース制限パラメーター600を転送する。実施形態例によると、ユーザー認証システム(つまりSPSサーバー10b)は、複合機又は画像形成装置30a、30bのそれぞれにリソース制限パラメーター600をMDMサーバー10aによって転送させるのではなく、LAN(又は企業)60内で複合機又は画像形成装置30a、30bのそれぞれにリソース制限パラメーター600を直接転送することができる。
【0049】
実施形態例によると、開示されるような方法及びプロセスは、非一時的なコンピューター可読媒体上で実施することができる。非一時的なコンピューター可読媒体は、磁気記録媒体、光磁気記録媒体、将来的に開発されるその他の記録媒体でよく、それらすべてを本発明に同様に適用することができる。一次又は二次的な複製品その他を含むそのような媒体の複製は、疑いなく上記の媒体と同等と考えられる。さらに、本発明の実施形態がソフトウェアとハードウェアとの組み合わせである場合も、発明の概念から全く逸脱しない。本開示は、ソフトウェアにあらかじめ書き込まれて、必要に応じて稼働中に読み出される。
【0050】
ここで用いられる際に単数で記載された要素やステップは、明確に記載されていない限り、複数の要素やステップであることを除外するものではない。さらに、本開示の「実施形態例」又は「ある実施形態」は、記載された特徴を含む他の例の存在を除外すると解釈されることが意図されるものではない。
【0051】
当業者には、本発明の範囲又は精神から逸脱することなく、本発明の構造に様々な変更及び変形を行うことができることが明らかであろう。上記に鑑みて、本発明は以下の特許請求の範囲及びその均等物の範囲内に入る限り、本発明の修正及び変形をことが意図される。