JP2015118459A - 画像形成装置、情報端末、サーバ装置、データ処理システム、画像形成装置の通信方法、情報端末の通信方法、サーバ装置の通信方法、及びプログラム - Google Patents
画像形成装置、情報端末、サーバ装置、データ処理システム、画像形成装置の通信方法、情報端末の通信方法、サーバ装置の通信方法、及びプログラム Download PDFInfo
- Publication number
- JP2015118459A JP2015118459A JP2013260415A JP2013260415A JP2015118459A JP 2015118459 A JP2015118459 A JP 2015118459A JP 2013260415 A JP2013260415 A JP 2013260415A JP 2013260415 A JP2013260415 A JP 2013260415A JP 2015118459 A JP2015118459 A JP 2015118459A
- Authority
- JP
- Japan
- Prior art keywords
- image forming
- forming apparatus
- identification information
- information
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 89
- 230000015572 biosynthetic process Effects 0.000 title claims abstract 9
- 238000012545 processing Methods 0.000 title claims description 45
- 238000000034 method Methods 0.000 title claims description 33
- 230000004044 response Effects 0.000 claims abstract description 9
- 230000005540 biological transmission Effects 0.000 claims description 68
- 238000012795 verification Methods 0.000 claims description 12
- 238000007726 management method Methods 0.000 description 110
- 238000010586 diagram Methods 0.000 description 14
- 230000006870 function Effects 0.000 description 11
- 238000013475 authorization Methods 0.000 description 9
- 230000010365 information processing Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- KNMAVSAGTYIFJF-UHFFFAOYSA-N 1-[2-[(2-hydroxy-3-phenoxypropyl)amino]ethylamino]-3-phenoxypropan-2-ol;dihydrochloride Chemical compound Cl.Cl.C=1C=CC=CC=1OCC(O)CNCCNCC(O)COC1=CC=CC=C1 KNMAVSAGTYIFJF-UHFFFAOYSA-N 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000001629 suppression Effects 0.000 description 1
Images
Landscapes
- Accessory Devices And Overall Control Thereof (AREA)
- Facsimiles In General (AREA)
Abstract
【課題】 情報端末から画像形成装置を介してサーバ装置が発行した識別情報を利用して、情報端末とサーバ装置とのセキュリティな通信接続を確立する。【解決手段】情報端末、またはコンテンツを管理するサーバ装置と通信する画像形成装置において、第1の識別情報を用いて前記サーバ装置と通信を確立した状態で、前記情報端末から当該情報端末が前記サーバ装置と通信を確立するための第2の識別情報の発行要求を受信する。そして、受信した前記第2の識別情報の取得の要求を前記サーバ装置に対して行い、第2の識別情報の発行の要求に対して、前記サーバ装置から発行される第2の識別情報を取得し、該取得した前記第2の識別情報を前記画像形成装置に応答することを特徴とする。【選択図】 図8
Description
本発明は、画像形成装置、情報端末、サーバ装置、データ処理システム、画像形成装置の通信方法、情報端末の通信方法、サーバ装置の通信方法、及びプログラムに関するものである。
近年、クラウドが一般化するに伴い、複数のサービスを連携させて付加価値を創造する機会はますます増加している。また、クライアント端末がPCに限らずスマートフォン、タブレット、画像形成装置からクラウドサービスに接続し、複数のクライアント端末でサービスにアクセスすることが可能となっている。
複数のクライアント端末で容易にサービスにアクセスすることが可能であり、且つセキュリティが確保されていることが望まれている。
複数のクライアント端末で容易にサービスにアクセスすることが可能であり、且つセキュリティが確保されていることが望まれている。
先行技術では、クライアント端末から認証した別のサーバにアクセスする場合、サーバ間で認証情報の検証を行い、認証を行う回数を軽減しているが、別のクライアント端末からアクセスした場合には再度認証が必要である。
加えて、複数のサーバ間で認証を検証するために信頼関係を結ぶことでセキュリティを確保しているため、システム構成が複雑になってしまう。
加えて、複数のサーバ間で認証を検証するために信頼関係を結ぶことでセキュリティを確保しているため、システム構成が複雑になってしまう。
本発明は、上記の課題を解決するためになされたもので、本発明の目的は、情報端末から画像形成装置を介してサーバ装置が発行した識別情報を利用して、情報端末とサーバ装置とのセキュリティな通信接続を確立できる仕組みを提供することである。
上記目的を達成する本発明の画像形成装置は以下に示す構成を備える。
情報端末、またはコンテンツを管理するサーバ装置と通信する画像形成装置であって、第1の識別情報を用いて前記サーバ装置と通信を確立する通信確立手段と、前記通信確立手段が前記サーバ装置との通信接続を確立した状態で、前記情報端末から当該情報端末が前記サーバ装置と通信を確立するための第2の識別情報の発行要求を受信する受信手段と、前記受信手段が受信した前記第2の識別情報の取得の要求を前記サーバ装置に対して行う要求手段と、前記要求手段による前記第2の識別情報の発行の要求に対して、前記サーバ装置から発行される第2の識別情報を取得する取得手段と、前記取得手段が取得した前記第2の識別情報を前記画像形成装置に応答する応答手段と、を備えることを特徴とする。
情報端末、またはコンテンツを管理するサーバ装置と通信する画像形成装置であって、第1の識別情報を用いて前記サーバ装置と通信を確立する通信確立手段と、前記通信確立手段が前記サーバ装置との通信接続を確立した状態で、前記情報端末から当該情報端末が前記サーバ装置と通信を確立するための第2の識別情報の発行要求を受信する受信手段と、前記受信手段が受信した前記第2の識別情報の取得の要求を前記サーバ装置に対して行う要求手段と、前記要求手段による前記第2の識別情報の発行の要求に対して、前記サーバ装置から発行される第2の識別情報を取得する取得手段と、前記取得手段が取得した前記第2の識別情報を前記画像形成装置に応答する応答手段と、を備えることを特徴とする。
上記目的を達成する本発明の情報端末は以下に示す構成を備える。
コンテンツを管理するサーバ装置と通信可能な画像形成装置と通信する情報端末であって、前記画像形成装置に所定の認証情報を用いてログインするログイン手段と、ログインした情報端末のユーザ情報に基づいてコンテンツの送信履歴情報を前記画像形成装置から取得する第1の取得手段と、前記第1の取得手段が取得した送信履歴情報に基づいて前記サーバ装置と通信を確立するための第2の識別情報の発行を前記画像形成装置に要求する要求手段と、前記要求手段により前記画像形成装置が前記第1の識別情報を用いて前記サーバ装置と通信を確立した状態で、サーバ装置から発行される前記情報端末が使用する第2の識別情報を前記画像形成装置から取得する第2の取得手段と、前記第2の取得手段が取得した前記第2の識別情報を使用して前記サーバ装置と通信を確立する通信確立手段と、前記サーバ装置と通信を確立した後、前記サーバ装置からコンテンツを取得する第3の取得手段と、を備えることを特徴とする。
コンテンツを管理するサーバ装置と通信可能な画像形成装置と通信する情報端末であって、前記画像形成装置に所定の認証情報を用いてログインするログイン手段と、ログインした情報端末のユーザ情報に基づいてコンテンツの送信履歴情報を前記画像形成装置から取得する第1の取得手段と、前記第1の取得手段が取得した送信履歴情報に基づいて前記サーバ装置と通信を確立するための第2の識別情報の発行を前記画像形成装置に要求する要求手段と、前記要求手段により前記画像形成装置が前記第1の識別情報を用いて前記サーバ装置と通信を確立した状態で、サーバ装置から発行される前記情報端末が使用する第2の識別情報を前記画像形成装置から取得する第2の取得手段と、前記第2の取得手段が取得した前記第2の識別情報を使用して前記サーバ装置と通信を確立する通信確立手段と、前記サーバ装置と通信を確立した後、前記サーバ装置からコンテンツを取得する第3の取得手段と、を備えることを特徴とする。
上記目的を達成する本発明のサーバ装置は以下に示す構成を備える。
画像形成装置と第1の識別情報で通信を確立するサーバ装置であって、前記画像形成装置から受信するコンテンツを記憶装置に記憶して管理する管理手段と、前記画像形成装置にログインされる情報端末と通信を確立するための第2の識別情報の発行の要求を前記画像形成装置から取得する取得手段と、前記画像形成装置を介して前記情報端末から要求された前記第2の識別情報の発行要求に従い当該情報端末のユーザとの通信を許可するための第2の識別情報を生成する生成手段と、前記生成手段により生成された第2の識別情報を前記画像形成装置に送付する送付手段と、前記画像形成装置から前記情報端末に応答される前記第2の識別情報を用いた前記情報端末からの接続要求を認証して通信を確立する通信確立手段と、を備えることを特徴とする。
画像形成装置と第1の識別情報で通信を確立するサーバ装置であって、前記画像形成装置から受信するコンテンツを記憶装置に記憶して管理する管理手段と、前記画像形成装置にログインされる情報端末と通信を確立するための第2の識別情報の発行の要求を前記画像形成装置から取得する取得手段と、前記画像形成装置を介して前記情報端末から要求された前記第2の識別情報の発行要求に従い当該情報端末のユーザとの通信を許可するための第2の識別情報を生成する生成手段と、前記生成手段により生成された第2の識別情報を前記画像形成装置に送付する送付手段と、前記画像形成装置から前記情報端末に応答される前記第2の識別情報を用いた前記情報端末からの接続要求を認証して通信を確立する通信確立手段と、を備えることを特徴とする。
本発明によれば、情報端末から画像形成装置を介してサーバ装置が発行した識別情報を利用して、情報端末とサーバ装置とのセキュリティな通信接続を確立できる。
次に本発明を実施するための最良の形態について図面を参照して説明する。
<システム構成の説明>
〔第1実施形態〕
<システム構成の説明>
〔第1実施形態〕
図1は、本実施形態を示すデータ処理システムの一例を示す図である。
図1において、100は、Wide Area Network(WAN100)であり、本発明ではWorld Wide Web(WWW)システムが構築されている。101は各構成要素を接続するLocal Area Network(LAN101)である。
図1において、100は、Wide Area Network(WAN100)であり、本発明ではWorld Wide Web(WWW)システムが構築されている。101は各構成要素を接続するLocal Area Network(LAN101)である。
200はリソースサーバであり、コンテンツ管理といったリソースサービスが設置されている。なお1台のリソースサーバに設置されるリソースサービスは1つでもよく、複数でもよい。300は画像形成装置であり、1つまたは複数のリソースサービス連携アプリケーションがインストールされている。ユーザはそれらのリソースサービス連携アプリケーションを用いてリソースサービスを利用する。
400はクライアント端末であり、1つまたは複数のリソースサービス連携デバイスアプリケーションがインストールされている。利用者は、それらのリソースサービス連携デバイスアプリケーションを用いてリソースサービスを利用する。
また、リソースサーバ200、画像形成装置300、クライアント端末400はそれぞれWAN100およびLAN101を介して接続されている。なお、リソースサーバ200、画像形成装置300、クライアント端末400はそれぞれ個別のLAN上に構成されていてもよいし同一のLAN上に構成されていてもよい。リソースサーバ200は同一のサーバ上でトークン検証を行っているが別のサーバに構成されていてもよい。ここで、トークンは、機器間の通信確立を行う上で使用する識別情報として使用される。
400はクライアント端末であり、1つまたは複数のリソースサービス連携デバイスアプリケーションがインストールされている。利用者は、それらのリソースサービス連携デバイスアプリケーションを用いてリソースサービスを利用する。
また、リソースサーバ200、画像形成装置300、クライアント端末400はそれぞれWAN100およびLAN101を介して接続されている。なお、リソースサーバ200、画像形成装置300、クライアント端末400はそれぞれ個別のLAN上に構成されていてもよいし同一のLAN上に構成されていてもよい。リソースサーバ200は同一のサーバ上でトークン検証を行っているが別のサーバに構成されていてもよい。ここで、トークンは、機器間の通信確立を行う上で使用する識別情報として使用される。
図2は、図1に示したリソースサーバ200、画像形成装置300のハードウエアを説明するブロック図である。本実施形態に係る情報処理システムは、図2に示すような構成のサーバ、クライアント端末および画像形成装置から成るシステム上に実現される。尚、図2に示されるハードウェアブロック図は一般的な情報処理装置のハードウェアブロック図に相当するものとし、本実施形態のリソースサーバ200には一般的な情報処理装置のハードウェア構成を適用できる。またリソースサーバ200だけでなく、クライアント端末400についても同様である。
なお、リソースサーバ200、画像形成装置300がWAN100およびLAN101を介して通信可能に接続されている。まず、リソースサーバ200の構成について説明する。
なお、リソースサーバ200、画像形成装置300がWAN100およびLAN101を介して通信可能に接続されている。まず、リソースサーバ200の構成について説明する。
図2において、CPU201は、ROM203のプログラム用ROMに記憶された、或いはハードディスク(HD)等の外部メモリ211からRAM202にロードされたOSやアプリケーション等のプログラムを実行しシステムバス204に接続される各ブロックを制御する。ここでOSとはコンピュータ上で稼動するオペレーティングシステムの略語であり、以下オペレーティングシステムのことをOSと呼ぶ。後述する各シーケンスの処理はこのプログラムの実行により実現できる。
RAM202は、CPU201の主メモリ、ワークエリア等として機能する。キーボードコントローラ(KBC)205は、キーボード209や不図示のポインティングデバイスからのキー入力を制御する。CRTコントローラ(CRTC)206は、CRTディスプレイ210の表示を制御する。ディスクコントローラ(DKC)207は各種データを記憶するハードディスク(HD)等の外部メモリ211におけるデータアクセスを制御する。ネットワークコントローラ(NC)208はWAN100もしくはLAN101を介して接続された画像形成装置300や他の機器との通信制御処理を実行する。
RAM202は、CPU201の主メモリ、ワークエリア等として機能する。キーボードコントローラ(KBC)205は、キーボード209や不図示のポインティングデバイスからのキー入力を制御する。CRTコントローラ(CRTC)206は、CRTディスプレイ210の表示を制御する。ディスクコントローラ(DKC)207は各種データを記憶するハードディスク(HD)等の外部メモリ211におけるデータアクセスを制御する。ネットワークコントローラ(NC)208はWAN100もしくはLAN101を介して接続された画像形成装置300や他の機器との通信制御処理を実行する。
尚、後述の全ての説明においては、特に断りのない限りサーバにおける実行のハード上の主体はCPU201であり、ソフトウェア上の主体は外部メモリ211にインストールされたアプリケーションプログラムである。
次に、画像形成装置300の構成について説明する。
図示するように、画像形成装置300において、301は画像形成装置300のCPUであり、ROM302や、外部メモリ303に記憶された制御プログラムに基づいてシステムバス304に接続される各ブロックを制御する。CPU301の処理により生成された画像信号が、印刷部I/F305を介して、印刷部(画像形成装置エンジン)306に出力情報として出力される。また、CPU301は、入力部307とネットワーク部310を介してリソースサーバ200との通信処理が可能となっており、画像形成装置300内の情報等をリソースサーバ200に通知できる。
図示するように、画像形成装置300において、301は画像形成装置300のCPUであり、ROM302や、外部メモリ303に記憶された制御プログラムに基づいてシステムバス304に接続される各ブロックを制御する。CPU301の処理により生成された画像信号が、印刷部I/F305を介して、印刷部(画像形成装置エンジン)306に出力情報として出力される。また、CPU301は、入力部307とネットワーク部310を介してリソースサーバ200との通信処理が可能となっており、画像形成装置300内の情報等をリソースサーバ200に通知できる。
ROM302内のプログラムROMには、CPU301の制御プログラム等を記憶している。ROM302内のフォント用ROMには、出力情報を生成する際に使用するフォントデータ等を記憶している。ROM302内のデータ用ROMには、ハードディスク等の外部メモリ303がない画像形成装置の場合、リソースサーバ200と送受信を行う情報等を記憶している。
RAM308は、CPU301の主メモリや、ワークエリア等として機能するRAMであり、図示しない増設ポートに接続されるオプションRAMによりメモリ容量を拡張することができるように構成されている。また、RAM308は、出力情報展開領域、環境データ格納領域、NVRAM等に用いられる。
外部メモリ303は、メモリコントローラ(MC)309によりアクセスを制御される。外部メモリ303は、オプションとして接続され、フォントデータ、エミュレーションプログラム、フォームデータ等を記憶する。また、操作部311は操作のためのスイッチ及びLED表示器等で構成されている。
なお、後述の全ての説明においては、特に断りのない限り画像形成装置における実行のハード上の主体はCPU301であり、ソフトウェア上の主体は外部メモリ303にインストールされたアプリケーションプログラムである。
図3は、図1に示したデータ処理システムにおけるリソースサーバ200、画像形成装置300、クライアント端末400それぞれのモジュール構成を示す図である。なおリソースサーバ200、画像形成装置300、クライアント端末400は図2のものと同一である。リソースサーバ200はリソースサーバモジュール1200を持つ。
図3において、300は画像形成装置で、CPU301がROM302、或いは外部メモリ303に記憶されたOSを実行する事で各アプリケーションを制御する。ここで1320はそのOSであり、一般的にはリアルタイムOSが使用されるが、昨今ではLinux(登録商標)等の汎用OSが使用される事もある。次に、1321は仮想マシンであり、例えばJava(登録商標)VMがよく知られている。この仮想マシン1321はOSで制御されるアプリケーションとして動作する仮想的なアプリケーション実行環境である。
次に、1322はアプリケーション管理フレームワークであり、仮想マシン1321が提供するアプリケーション実行環境上で動作する管理対象のアプリケーションのライフサイクルを管理する機能を備える。また、アプリケーション管理フレームワーク1322は、さらに管理対象のアプリケーションのライフサイクルを管理する機能を制御するI/F、および各アプリケーション間での処理要求を仲介するためのI/F公開機能を備えている。ライフサイクルとはアプリケーションのインストール、起動、停止、アンインストールを含むアプリケーションの状態を示すものとする。
本実施例におけるアプリケーション管理フレームワーク1322は、OSGi(Open Services Gateway initiative)アライアンスで規定されたOSGi(登録商標)として説明する。
また、1つまたは複数のリソースサービス連携デバイスアプリケーション1300、リモートログインアプリケーション1310は、仮想マシン1321が提供するアプリケーション実行環境にて動作する各種アプリケーションである。また、これらアプリケーションはアプリケーション管理フレームワーク1322にてライフサイクル管理されている。
次に、1322はアプリケーション管理フレームワークであり、仮想マシン1321が提供するアプリケーション実行環境上で動作する管理対象のアプリケーションのライフサイクルを管理する機能を備える。また、アプリケーション管理フレームワーク1322は、さらに管理対象のアプリケーションのライフサイクルを管理する機能を制御するI/F、および各アプリケーション間での処理要求を仲介するためのI/F公開機能を備えている。ライフサイクルとはアプリケーションのインストール、起動、停止、アンインストールを含むアプリケーションの状態を示すものとする。
本実施例におけるアプリケーション管理フレームワーク1322は、OSGi(Open Services Gateway initiative)アライアンスで規定されたOSGi(登録商標)として説明する。
また、1つまたは複数のリソースサービス連携デバイスアプリケーション1300、リモートログインアプリケーション1310は、仮想マシン1321が提供するアプリケーション実行環境にて動作する各種アプリケーションである。また、これらアプリケーションはアプリケーション管理フレームワーク1322にてライフサイクル管理されている。
ここでリソースサービス連携デバイスアプリケーション1300およびリモートログインアプリケーション1310は、画像形成装置が既定で持っていてもよく、外部からアプリケーション管理フレームワーク1322を介して後からインストールされてもよい。
図4は、図1に示したリソースサーバ200が外部メモリに記憶するデータテーブルを示す図である。図4の(A)、(B)に示す各データテーブルは、リソースサーバ200の外部メモリではなく、LAN101を介して通信可能に構成された別のサーバに記憶するよう構成する事も出来る。
図4の(A)において、2000はユーザ管理テーブル2000で、ユーザID2010、パスワード2011、から成る。リソースサーバ200は、ユーザID2010、パスワード2011の情報の組を検証し、正しければ認証情報を生成することで、各利用者を認証する機能を備える。
図4の(B)において、許可トークン管理テーブル2100で、許可トークンID2110、トークン種別2111、有効期限2120、デバイスID2112、ユーザID2113、サブトークン要求デバイスID2114から成る。これら許可トークン管理テーブル2100の処理詳細については後述する。
図5は、図2に示した画像形成装置300が外部メモリに記憶するデータテーブルを説明する図である。
図5の(A)は、画像形成装置ID管理テーブル3000で、リソースサービス連携デバイスアプリケーション1300から参照可能なように構成されている。画像形成装置ID管理テーブル3000は、画像形成装置ID3010から成る。リソースサービス連携デバイスアプリケーション1300は、リソースサーバ200にトークンを要求する際に画像形成装置を識別するために画像形成装置ID3010を送信する。
図5の(A)は、画像形成装置ID管理テーブル3000で、リソースサービス連携デバイスアプリケーション1300から参照可能なように構成されている。画像形成装置ID管理テーブル3000は、画像形成装置ID3010から成る。リソースサービス連携デバイスアプリケーション1300は、リソースサーバ200にトークンを要求する際に画像形成装置を識別するために画像形成装置ID3010を送信する。
図5の(B)は、デバイスユーザ管理テーブル3100で、リモートログインアプリケーション1310から参照可能なように構成されている。また、本実施例では画像形成装置300の外部メモリに記憶するよう記載しているが、画像形成装置300がLAN101を介して通信可能な別サーバにて構成する事もできる。デバイスユーザ管理テーブル3100は、デバイスユーザID3110、パスワード3111、ICカード情報3112から成る。
リモートログインアプリケーション1310は、画像形成装置300の入力画面を用いて利用者からのユーザID、パスワードを受け付ける画面(不図示)を構成する。そして、入力されたユーザID、パスワードの組が、デバイスユーザID3110、パスワード3111の組と合っているか検証し、正しければデバイスユーザID3110の情報を含むログインコンテキストを生成することで、各ユーザを認証する機能を備える。
また、リモートログインアプリケーション1320は画像形成装置300に接続された不図示のICカードリーダーからICカード情報を取得し、ICカード情報3112の情報と合っているか検証する。そして、ICカード情報3112の情報との検証が正しければ対応するデバイスユーザID3110の情報を含むログインコンテキストを生成する事で、各ユーザを認証する機能を備える事もできる。ここで、ログインコンテキストとは、認証を受けた利用者のデバイスユーザID3110の情報が設定されたオブジェクトである。その他に、ログインコンテキストを用いて利用者の属性情報、例えば、利用者が所属するドメインや利用者の電子メールアドレス等の情報を設定するよう構成する事もできる。
リモートログインアプリケーション1310は、画像形成装置300の入力画面を用いて利用者からのユーザID、パスワードを受け付ける画面(不図示)を構成する。そして、入力されたユーザID、パスワードの組が、デバイスユーザID3110、パスワード3111の組と合っているか検証し、正しければデバイスユーザID3110の情報を含むログインコンテキストを生成することで、各ユーザを認証する機能を備える。
また、リモートログインアプリケーション1320は画像形成装置300に接続された不図示のICカードリーダーからICカード情報を取得し、ICカード情報3112の情報と合っているか検証する。そして、ICカード情報3112の情報との検証が正しければ対応するデバイスユーザID3110の情報を含むログインコンテキストを生成する事で、各ユーザを認証する機能を備える事もできる。ここで、ログインコンテキストとは、認証を受けた利用者のデバイスユーザID3110の情報が設定されたオブジェクトである。その他に、ログインコンテキストを用いて利用者の属性情報、例えば、利用者が所属するドメインや利用者の電子メールアドレス等の情報を設定するよう構成する事もできる。
図5の(C)は、リソースサーバユーザ管理テーブル3200で、リソースサービス連携デバイスアプリケーション1300から参照、更新可能なように構成されている。リソースサーバユーザ管理テーブル3200は、デバイスユーザID3210、ユーザID3211、パスワード3212から成る。
リソースサービス連携デバイスアプリケーション1300は、利用者がリソースサービス連携デバイスアプリケーション1300を介してリソースサーバ200にアクセスしたことを管理する。具体的には、リソースサービス連携デバイスアプリケーション1300は、リソースサーバ200にアクセスした利用者が入力したユーザID、パスワードとデバイスユーザIDを組みにしてリソースサーバユーザ管理テーブル3200に記憶する。
リソースサービス連携デバイスアプリケーション1300は、利用者がリソースサービス連携デバイスアプリケーション1300を介してリソースサーバ200にアクセスしたことを管理する。具体的には、リソースサービス連携デバイスアプリケーション1300は、リソースサーバ200にアクセスした利用者が入力したユーザID、パスワードとデバイスユーザIDを組みにしてリソースサーバユーザ管理テーブル3200に記憶する。
図5の(D)は、リソースサーバ送信履歴管理テーブル3300で、リソースサービス連携デバイスアプリケーション1300から参照、更新可能なように構成されている。リソースサーバ送信履歴管理テーブル3300は、デバイスユーザID3310、コンテンツ名3311、送信先3312から成る。リソースサービス連携デバイスアプリケーション1300は、画像形成装置300でスキャンしたデータをリソースサーバ200に送信した時に、以下の情報を管理する。具体的には、。リソースサービス連携デバイスアプリケーション1300は、スキャンしたデータを送信を行ったデバイスユーザID、コンテンツ名、送信先を組みとしてリソースサーバ送信履歴管理テーブル3300に記憶する。画像形成装置300でスキャンしたデータ以外にも画像形成装置300やリソースサービス連携デバイスアプリケーション1300の設定データなどをリソースサーバ200に送信した場合に記憶するようなことでも構わない。
図5の(E)は、トークン管理テーブル3400で、リソースサービス連携デバイスアプリケーション1300からのみ参照、更新可能なよう構成されている。トークン管理テーブル3400は、デバイスユーザID3410、許可トークンID3411から成る。トークン管理テーブル3400の処理詳細については後述する。
図5の(F)はセッション管理テーブル3500で、リソースサービス連携デバイスアプリケーション1300、リモートログインアプリケーション1310から参照、更新可能なよう構成されている。セッション管理テーブル3500は、セッションID3510、デバイスユーザID3511から成る。セッション管理テーブル3500の処理詳細については後述する。
図6は、図1に示したクライアント端末400が外部メモリに記憶するデータテーブルを示す図である。
図6の(A)はクライアントID管理テーブル4000で、リソースサービス連携クライアントアプリケーション1400から参照可能なように構成されている。クライアントID管理テーブル4000は、クライアントID4010から成る。
リソースサービス連携クライアントアプリケーション1400は、リソースサーバ200にリソース要求をする場合、クライアント端末を識別するためにクライアントID4010を送信する。または、リソースサービス連携クライアントアプリケーション1400は、リソースサービス連携デバイスアプリケーション1300にサブトークンを要求する際にクライアント端末を識別するためにクライアントID4010を送信する。
図6の(A)はクライアントID管理テーブル4000で、リソースサービス連携クライアントアプリケーション1400から参照可能なように構成されている。クライアントID管理テーブル4000は、クライアントID4010から成る。
リソースサービス連携クライアントアプリケーション1400は、リソースサーバ200にリソース要求をする場合、クライアント端末を識別するためにクライアントID4010を送信する。または、リソースサービス連携クライアントアプリケーション1400は、リソースサービス連携デバイスアプリケーション1300にサブトークンを要求する際にクライアント端末を識別するためにクライアントID4010を送信する。
図6の(B)はサブトークン管理テーブル4100で、リソースサービス連携クライアントアプリケーション1400からのみ参照、更新可能なよう構成されている。サブトークン管理テーブル4100は、許可トークンID4110、トークン種別4111、デバイスID4112から成る。サブトークン管理テーブル4100の処理詳細については後述する。
図7は、図1に示したクライアント端末400が送信履歴を表示するUI例を示す図である。
図7において、送信履歴管理画面5000は、リソースサービス連携クライアントアプリケーション1400がリソースサービス連携デバイスアプリケーション1300から取得した送信履歴表示され、利用者が取得するコンテンツの選択を促す。また、ユーザは、表示された送信履歴管理画面5000を介してリソースを取得することを操作することも可能である。送信履歴管理画面5000は、送信履歴リスト5100とリソース取得ボタン5200から成る。送信履歴管理画面5000の処理詳細については後述する。
ここで、サブトークン取得からリソース取得に関する本実施形態のシーケンスを、図8を用いて説明する。
図7において、送信履歴管理画面5000は、リソースサービス連携クライアントアプリケーション1400がリソースサービス連携デバイスアプリケーション1300から取得した送信履歴表示され、利用者が取得するコンテンツの選択を促す。また、ユーザは、表示された送信履歴管理画面5000を介してリソースを取得することを操作することも可能である。送信履歴管理画面5000は、送信履歴リスト5100とリソース取得ボタン5200から成る。送信履歴管理画面5000の処理詳細については後述する。
ここで、サブトークン取得からリソース取得に関する本実施形態のシーケンスを、図8を用いて説明する。
図8は、本実施形態を示すデータ処理システムの制御方法を示すフローチャートである。本例は、利用者が画像形成装置300にログインし、その後でリソースサービス連携デバイスアプリケーション1300を画像形成装置300上から使用して、リソースサーバ200にログインし、データを1つ以上送信していることが前提である。
この時に、許可トークン管理テーブル2100に許可トークンID「AT_0001」のレコード、リソースサーバユーザ管理テーブル3200にデバイスユーザID「duid0001」のレコードが記録済みとなっている。また、リソースサーバ送信履歴管理テーブル3300に文書名「document.doc」のレコード、トークン管理テーブル3400のデバイスユーザIDに「duid0001」のレコードが記録済みとなっている。
利用者が画像形成装置300上からリソースサービス連携デバイスアプリケーション1300を使用している場合、本実施例で説明するサブトークンを使用する必要はない。以下、クライアント端末400と画像形成装置300とリソースサーバ200とを含むデータ処理システムの制御方法を説明する。
この時に、許可トークン管理テーブル2100に許可トークンID「AT_0001」のレコード、リソースサーバユーザ管理テーブル3200にデバイスユーザID「duid0001」のレコードが記録済みとなっている。また、リソースサーバ送信履歴管理テーブル3300に文書名「document.doc」のレコード、トークン管理テーブル3400のデバイスユーザIDに「duid0001」のレコードが記録済みとなっている。
利用者が画像形成装置300上からリソースサービス連携デバイスアプリケーション1300を使用している場合、本実施例で説明するサブトークンを使用する必要はない。以下、クライアント端末400と画像形成装置300とリソースサーバ200とを含むデータ処理システムの制御方法を説明する。
まず、利用者が、リソースサービス連携クライアントアプリケーション1400で、リモートログインアプリケーション1310が提供するログイン手段にアクセスしてログインする(S1.1)。ここで、クライアント端末400のユーザは、画像形成装置に所定の認証情報(ユーザIDとパスワードを含むユーザ情報等)を用いてログインする。
ここでユーザIDが「duid0001」の利用者がログインしたとする。すると、リモートログインアプリケーション1310は、「duid0001」を含むログインコンテキストとセッションを生成し(S1.2)、クライアント端末400のリソースサービス連携クライアントアプリケーション1400に応答する(S1.3)。
ここで、セッションは、新たにセッションIDを発行して、デバイスユーザIDに「duid0001」を図5の(F)に示したセッション管理テーブル3500のデバイスユーザID3511に登録する。ここでクライアント端末400から画像形成装置300にログインして利用する利用者を識別するためにセッションを用いているが別の方法でも構わない。
また、利用者が画像形成装置300にログイン中の場合、リソースサービス連携クライアントアプリケーション1400からのログインを抑制しても良い。データを送信する前にリソースサービス連携クライアントアプリケーション1400からのログインした場合、リソースサーバ送信履歴管理テーブル3300から最新の情報を取得できない場合があったりするのを防止するためである。このログイン抑制動作は、設定で変更できるような方法でも構わない。
ここで、セッションは、新たにセッションIDを発行して、デバイスユーザIDに「duid0001」を図5の(F)に示したセッション管理テーブル3500のデバイスユーザID3511に登録する。ここでクライアント端末400から画像形成装置300にログインして利用する利用者を識別するためにセッションを用いているが別の方法でも構わない。
また、利用者が画像形成装置300にログイン中の場合、リソースサービス連携クライアントアプリケーション1400からのログインを抑制しても良い。データを送信する前にリソースサービス連携クライアントアプリケーション1400からのログインした場合、リソースサーバ送信履歴管理テーブル3300から最新の情報を取得できない場合があったりするのを防止するためである。このログイン抑制動作は、設定で変更できるような方法でも構わない。
ログインが成功すると、利用者は、リソースサービス連携クライアントアプリケーション1400で履歴取得を行う。そして、リソースサービス連携クライアントアプリケーション1400は、セッションIDを用いて、リソースサービス連携デバイスアプリケーション1300にリソースサーバ200に送信した履歴を要求する(S1.4)。
画像形成装置300のリソースサービス連携デバイスアプリケーション1300は、図5の(F)に示したセッション管理テーブル3500から受け付けたセッションIDをキーとしてデバイスユーザID3511の内容を取得する。そして、図5の(D)に示したリソースサーバ送信履歴管理テーブル3300から取得したデバイスユーザID3310の内容をキーにコンテンツ名3311と送信先3312を組みとして送信履歴を取得する。そして、リソースサービス連携クライアントアプリケーション1400に送信履歴を応答する(S1.5)。
リソースサービス連携クライアントアプリケーション1400は、取得した送信履歴情報の送信先3312とコンテンツ名3311を図7のUI画面に表示される送信履歴リスト5100に表示する。利用者は、送信履歴リスト5100から取得するリソースを選択し、リソース取得ボタン5200をクリックしてリソースサービス連携クライアントアプリケーション1400にリソース取得要求を促す。
この場合、送信履歴リスト5100は、複数選択できても良いし、また、コンテキストメニューなどからリソース取得要求を促すような方法でも良い。
リソースサービス連携クライアントアプリケーション1400は、クライアントID管理テーブル4000からクライアントID4010を取得する。そして、リソースサービス連携クライアントアプリケーション1400は、セッションID、クライアントID4010を用いて、リソースサービス連携デバイスアプリケーション1300にサブトークン取得要求を行う(S1.6)。ここで、サブトークン取得要求は、リソースサーバ200に対するサブトークン発行要求として機能する。
サブトークン取得要求を受けたリソースサービス連携デバイスアプリケーション1300は、以下の処理を行う。
この場合、送信履歴リスト5100は、複数選択できても良いし、また、コンテキストメニューなどからリソース取得要求を促すような方法でも良い。
リソースサービス連携クライアントアプリケーション1400は、クライアントID管理テーブル4000からクライアントID4010を取得する。そして、リソースサービス連携クライアントアプリケーション1400は、セッションID、クライアントID4010を用いて、リソースサービス連携デバイスアプリケーション1300にサブトークン取得要求を行う(S1.6)。ここで、サブトークン取得要求は、リソースサーバ200に対するサブトークン発行要求として機能する。
サブトークン取得要求を受けたリソースサービス連携デバイスアプリケーション1300は、以下の処理を行う。
リソースサービス連携デバイスアプリケーション1300は、セッション管理テーブル3500から受け付けたセッションID3510の内容をキーとしてデバイスユーザID3511を取得する。そして、リソースサービス連携デバイスアプリケーション1300は、図5の(E)に示すトークン管理テーブル3400からデバイスユーザID3410の内容をキーとしてトークンの許可トークンID3411を取得する。
また、画像形成装置ID管理テーブル3000から画像形成装置ID3010を取得して、許可トークンID、クライアントID、画像形成装置IDを用いて、リソースサーバへサブトークン取得要求を行う(S1.7)。
サブトークン取得要求を受けたリソースサーバ200は、以下の処理を行う。
また、画像形成装置ID管理テーブル3000から画像形成装置ID3010を取得して、許可トークンID、クライアントID、画像形成装置IDを用いて、リソースサーバへサブトークン取得要求を行う(S1.7)。
サブトークン取得要求を受けたリソースサーバ200は、以下の処理を行う。
リソースサーバ200は、受け付けたトークンの許可トークンIDが、許可トークン管理テーブル2100に登録されているか確認する。さらに、登録されている許可トークンのレコードに設定されている、有効期限2120がサーバのロケールに対応した現在日時と比較して範囲内か、デバイスID2112が画像形成装置IDと同じか、トークンの検証を行う(S1.8)。
トークン検証で問題無いと判断した場合、リソースサーバ200は、サブトークンを生成し(S1.9)、リソースサービス連携デバイスアプリケーション1300に応答する(S1.10)。ここで、サブトークンは、新たに許可トークンIDを発行して、トークン種別2112をサブトークン、クライアント端末IDを許可トークン管理テーブル2100のデバイスID2112に登録する。この際、サブトークン取得要求で受け付けた許可トークンIDによって特定されるレコードのユーザIDを引き継ぎ、デバイスIDをサブトークン要求デバイスID2114に設定する。
サブトークンの許可トークンIDを取得したリソースサービス連携デバイスアプリケーション1300は、サブトークンの許可トークンID、画像形成装置IDをリソースサービス連携クライアントアプリケーション1400へ応答する(S1.11)。
そして、サブトークンを取得したリソースサービス連携クライアントアプリケーション1400は、サブトークン管理テーブル4100の許可トークンID4110とデバイスID4112に以下のIDを設定する。具体的には、リソースサービス連携クライアントアプリケーション1400は、受け付けたサブトークンの許可トークンIDと画像形成装置IDを登録し、トークン種別4111にサブトークンを設定する。
そして、サブトークンの許可トークンID、クライアントID、画像形成装置ID、利用者が送信履歴リスト5100で選択した送信履歴の送信先とコンテンツ名を用いてリソースサーバ200にリソース取得要求を行う(S1.12)。この要求は、クライアント端末400がリソースサーバ200から発行された第2の識別情報(サブトークン)を用いて通信接続要求を処理することに対応する。
そして、サブトークンの許可トークンID、クライアントID、画像形成装置ID、利用者が送信履歴リスト5100で選択した送信履歴の送信先とコンテンツ名を用いてリソースサーバ200にリソース取得要求を行う(S1.12)。この要求は、クライアント端末400がリソースサーバ200から発行された第2の識別情報(サブトークン)を用いて通信接続要求を処理することに対応する。
クライアント端末400からリソース取得要求を受けたリソースサーバ200は、受け付けたサブトークンの許可トークンIDの検証を行う。具体的には、リソースサーバ200は、許可トークン管理テーブル2100に登録されているかを検証する。また、リソースサーバ200は、登録されている許可トークンのレコードに設定されているデバイスIDとサブトークン要求デバイスIDが受け付けたクライアントIDと画像形成装置IDと同じか、トークンの検証を行う(S1.13)。
そして、検証の結果、アクセス許可とリソースサーバ200が判断した場合、リソースサービス連携クライアントアプリケーション1400へ送信先とコンテンツ名に対応したリソースを応答し(S1.14)、処理を終了する。
これにより、画像形成装置で認証される情報端末との間で確立された後、画像形成装置と第1の認証情報で認証可能なリソースサーバに接続して、情報端末が利用可能な第2の認証情報の発行してもらうことができる。そして、リソースサーバから発行された第2の認証情報を画像形成装置が情報端末に送付することで、情報端末が第2の認証情報を用いてリソースサーバとの認証を確立して、コンテンツを取得できるシステムを構築できる。
〔第2実施形態〕
以下、本実施形態に示すデータ処理システムにおけるハードウエアの構成は、第1実施形態と同様である。また、データ処理システムにおけるモジュール構成、各データテーブルも第1実施形態と同様である。以下、第1実施形態との差分について説明する。
これにより、画像形成装置で認証される情報端末との間で確立された後、画像形成装置と第1の認証情報で認証可能なリソースサーバに接続して、情報端末が利用可能な第2の認証情報の発行してもらうことができる。そして、リソースサーバから発行された第2の認証情報を画像形成装置が情報端末に送付することで、情報端末が第2の認証情報を用いてリソースサーバとの認証を確立して、コンテンツを取得できるシステムを構築できる。
〔第2実施形態〕
以下、本実施形態に示すデータ処理システムにおけるハードウエアの構成は、第1実施形態と同様である。また、データ処理システムにおけるモジュール構成、各データテーブルも第1実施形態と同様である。以下、第1実施形態との差分について説明する。
図9は、図2に示したリソースサーバ200が外部メモリに記憶するデータテーブルの一例を示す図である。これらデータテーブルは、リソースサーバ200の外部メモリではなく、LAN101を介して通信可能に構成された別のサーバに記憶するよう構成する事も出来る。
図9の(A)に示す許可トークン管理テーブル2100で、許可トークンID2110、トークン種別2111、有効期限2120、デバイスID2112、ユーザID2113、サブトークン要求デバイスID2114、制限情報ID2115から成る。これら許可トークン管理テーブル2100の処理詳細については後述する。
図9の(B)は、コンテンツ管理テーブル2200で、コンテンツID2210、コンテンツパス2211、コンテンツ種別2212から成る。コンテンツ管理テーブル2200の処理詳細については後述する。
図9の(C)は、制限情報管理テーブル2300で、制限情報ID2310、制限種別2311、制限情報2312から成る。制限情報管理テーブル2300の処理詳細については後述する。ここで、サブトークン取得からリソース取得に関する本実施形態のシーケンスを、図10を用いて説明する。
図10は、本実施形態を示すデータ処理システムの制御方法を説明するフローチャートである。本例において、図8に示したフローチャートにおいて説明したものと同一のものには同じ符号を付してある。
本シーケンスは、利用者が画像形成装置300にログインし、その後でリソースサービス連携デバイスアプリケーション1300を画像形成装置300上から使用して、リソースサーバ200にログインし、データを1つ以上送信していることが前提である。この時に、許可トークン管理テーブル2100に許可トークンID「AT_0001」のレコード、リソースサーバユーザ管理テーブル3200にデバイスユーザID「duid0001」のレコードが記録済みとなっている。また、リソースサーバ送信履歴管理テーブル3300に文書名「document.doc」のレコード、トークン管理テーブル3400のデバイスユーザIDに「duid0001」のレコードが記録済みとなっている。
利用者が画像形成装置300上からリソースサービス連携デバイスアプリケーション1300を使用している場合、本実施形態で説明するサブトークンを使用する必要はない。
本シーケンスは、利用者が画像形成装置300にログインし、その後でリソースサービス連携デバイスアプリケーション1300を画像形成装置300上から使用して、リソースサーバ200にログインし、データを1つ以上送信していることが前提である。この時に、許可トークン管理テーブル2100に許可トークンID「AT_0001」のレコード、リソースサーバユーザ管理テーブル3200にデバイスユーザID「duid0001」のレコードが記録済みとなっている。また、リソースサーバ送信履歴管理テーブル3300に文書名「document.doc」のレコード、トークン管理テーブル3400のデバイスユーザIDに「duid0001」のレコードが記録済みとなっている。
利用者が画像形成装置300上からリソースサービス連携デバイスアプリケーション1300を使用している場合、本実施形態で説明するサブトークンを使用する必要はない。
まず、利用者が、リソースサービス連携クライアントアプリケーション1400で、リモートログインアプリケーション1310が提供するログイン手段にアクセスしてログインする(S2.1)。
ここでユーザIDが「duid0001」の利用者がログインしたとする。すると、リモートログインアプリケーション1310は、「duid0001」を含むログインコンテキストとセッションを生成し(S2.2)、リソースサービス連携クライアントアプリケーション1400に応答する(S2.3)。ここで、セッションは、新たにセッションIDを発行して、デバイスユーザIDにduid0001をセッション管理テーブルのデバイスユーザID3511に登録する。ここでクライアント端末400から画像形成装置300にログインして利用する利用者を識別するためにセッションを用いているが別の方法でも構わない。
ログインが成功すると、利用者は、リソースサービス連携クライアントアプリケーション1400で履歴取得を行う。そして、リソースサービス連携クライアントアプリケーション1400は、セッションIDを用いて、リソースサービス連携デバイスアプリケーション1300にリソースサーバ200に送信した履歴を要求する(S2.4)。
リソースサービス連携デバイスアプリケーション1300は、セッション管理テーブル3500から受け付けたセッションIDをキーとしてデバイスユーザIDを取得する。そして、リソースサービス連携デバイスアプリケーション1300は、リソースサーバ送信履歴管理テーブル3300から取得したデバイスユーザIDをキーにコンテンツ名3310と送信先3312を組みとして送信履歴を取得する。さらに、リソースサービス連携デバイスアプリケーション1300は、当該取得した送信履歴をクライアント端末1400のリソースサービス連携クライアントアプリケーション1400に応答する(S2.5)。
リソースサービス連携クライアントアプリケーション1400は、取得した送信履歴の送信先とコンテンツ名を図7に示すUI画面上に表示される送信履歴リスト5100に表示する。利用者は、送信履歴リスト5100から取得するリソースを選択し、リソース取得ボタン5200をクリックしてリソースサービス連携クライアントアプリケーション1400にリソース取得要求を促す。この場合、送信履歴リスト5100は、複数選択できても良いし、また、コンテキストメニューなどからリソース取得要求を促すような方法でも良い。
リソースサービス連携クライアントアプリケーション1400は、クライアントID管理テーブル4000からクライアントID4010を取得する。そして、リソースサービス連携クライアントアプリケーション1400は、セッションID、クライアントID4010を用いて、リソースサービス連携デバイスアプリケーション1300にサブトークン取得要求を行う(S2.6)。ここで、サブトークン取得要求は、リソースサーバ200に対するサブトークン発行要求として機能する。サブトークン取得要求を受けたリソースサービス連携デバイスアプリケーション1300は、以下の処理を行う。
リソースサービス連携クライアントアプリケーション1400は、クライアントID管理テーブル4000からクライアントID4010を取得する。そして、リソースサービス連携クライアントアプリケーション1400は、セッションID、クライアントID4010を用いて、リソースサービス連携デバイスアプリケーション1300にサブトークン取得要求を行う(S2.6)。ここで、サブトークン取得要求は、リソースサーバ200に対するサブトークン発行要求として機能する。サブトークン取得要求を受けたリソースサービス連携デバイスアプリケーション1300は、以下の処理を行う。
セッション管理テーブル3500から受け付けたセッションIDをキーとしてデバイスユーザIDを取得し、トークン管理テーブル3400からデバイスユーザIDをキーとしてトークンの許可トークンIDを取得する。また、画像形成装置ID管理テーブル3000から画像形成装置ID3010を取得して、許可トークンID、クライアントID、画像形成装置ID、受け付けたコンテンツ名、送信先を用いて、リソースサーバへサブトークン取得要求を行う(S2.7)。サブトークン取得要求を受けたリソースサーバ200は、以下の処理を行う。
受け付けたトークンの許可トークンIDが、許可トークン管理テーブル2100に登録されているか確認する。さらに、登録されている許可トークンのレコードに設定されている、有効期限2120がサーバのロケールに対応した現在日時と比較して範囲内か、デバイスID2112が画像形成装置IDと同じか、トークンの検証を行う(S2.8)。
トークン検証で問題無い場合、リソースサーバ200は、サブトークンを生成(S2.9)、制限情報を生成し(S2.10)、リソースサービス連携デバイスアプリケーション1300に応答する(S2.11)。
ここで、サブトークンは、新たに許可トークンIDを発行して、トークン種別2112をサブトークン、クライアント端末IDを許可トークン管理テーブル2100のデバイスID2112に登録する。この際、サブトークン取得要求で受け付けた許可トークンIDによって特定されるレコードのユーザIDを引き継ぎ、デバイスIDをサブトークン要求デバイスID2114に設定する。
さらに、制限情報は、新たに制限情報IDを発行して、制限種別2311をコンテンツに設定し、制限情報管理テーブル2300に登録する。この際、制限情報2312に、コンテンツ管理テーブル2200から受け付けた送信先とコンテンツ名をキーとしてコンテンツID2210を取得し、取得したコンテンツIDを設定する。また、発行した制限情報IDは、許可トークン管理テーブル2100の制限情報ID2115に設定する。
サブトークンの許可トークンIDを取得したリソースサービス連携デバイスアプリケーション1300は、サブトークンの許可トークンID、画像形成装置IDをリソースサービス連携クライアントアプリケーション1400へ応答する。(S2.12)
そして、サブトークンを取得したリソースサービス連携クライアントアプリケーション1400は、サブトークン管理テーブル4100の許可トークンID4110とデバイスID4112に、受け付けたサブトークンの許可トークンIDと画像形成装置IDを登録し、トークン種別4111にサブトークンを設定する。そして、サブトークンの許可トークンID、クライアントID、画像形成装置ID、利用者が送信履歴リスト5100で選択した送信履歴の送信先とコンテンツ名を用いてリソースサーバ200にリソース取得要求を行う(S2.13)。
リソース取得要求を受けたリソースサーバ200は、受け付けたサブトークンの許可トークンIDが、許可トークン管理テーブル2100に登録されているか検証する。また、リソースサーバ200は、登録されている許可トークンのレコードに設定されているデバイスIDとサブトークン要求デバイスIDが受け付けたクライアントIDと画像形成装置IDと同じか、トークンの検証を行う(S2.14)。
さらに、リソースサーバ200は、許可トークン管理テーブル2100から許可トークンIDをキーとして制限情報IDを取得し以下の制限情報の検証を行う(S2.15)。
さらに、リソースサーバ200は、許可トークン管理テーブル2100から許可トークンIDをキーとして制限情報IDを取得し以下の制限情報の検証を行う(S2.15)。
リソースサーバ200は、制限情報管理テーブルから取得した制限情報IDをキーとして、コンテンツIDを取得する。リソースサーバ200は、コンテンツ管理テーブル2200からコンテンツIDをキーとしてコンテンツパスを取得する。リソースサーバ200は、受け付けた送信先とコンテンツ名が取得したコンテンツパスと同じか、検証を行う。
そして、検証の結果、アクセス許可とリソースサーバ200が判断した場合、リソースサーバ200は、リソースサービス連携クライアントアプリケーション1400へ送信先とコンテンツ名に対応したリソースを応答し(S2.16)、処理を終了する。
これにより、画像形成装置で認証される情報端末との間で確立された後、画像形成装置と第1の認証情報で認証可能なリソースサーバに接続して、情報端末が利用可能な制限が付与された第2の認証情報の発行してもらうことができる。
〔第3実施形態〕
以下、本実施形態に示すデータ処理システムにおけるハードウエアの構成は、第1実施形態と同様である。また、データ処理システムにおけるモジュール構成、各データテーブルも第1実施形態と同様である。以下、第1実施形態、第2実施形態との差分について説明する。
これにより、画像形成装置で認証される情報端末との間で確立された後、画像形成装置と第1の認証情報で認証可能なリソースサーバに接続して、情報端末が利用可能な制限が付与された第2の認証情報の発行してもらうことができる。
〔第3実施形態〕
以下、本実施形態に示すデータ処理システムにおけるハードウエアの構成は、第1実施形態と同様である。また、データ処理システムにおけるモジュール構成、各データテーブルも第1実施形態と同様である。以下、第1実施形態、第2実施形態との差分について説明する。
図11は、図2に示したリソースサーバ200が外部メモリに記憶するデータテーブルを示す図である。これらデータテーブルは、リソースサーバ200の外部メモリではなく、LAN101を介して通信可能に構成された別のサーバに記憶するよう構成する事も出来る。
図11の(A)は、許可トークン管理テーブル2100で、許可トークンID2110、トークン種別2111、有効期限2120、リフレッシュトークンID2121、リフレッシュ期限2122、デバイスID2112、ユーザID2113、サブトークン要求デバイスID2114、制限情報ID2115、スコープ2116から成る。これら許可トークン管理テーブル2100の処理詳細については後述する。
図11の(B)は、制限情報管理テーブル2300で、制限情報ID2310、制限種別2311、制限情報2312から成る。制限情報管理テーブル2300の処理詳細については後述する。
図11の(C)は、スコープ制限管理テーブル2400で、スコープ2410、スコープ制限情報2411から成る。スコープ制限管理テーブル2400の処理詳細については後述する。
図12は、図2に示した画像形成装置300が外部メモリに記憶するデータテーブルの一例を示す図である。
図12において、トークン管理テーブル3400はリソースサービス連携デバイスアプリケーション1300からのみ参照、更新可能なよう構成されている。トークン管理テーブル3400は、デバイスユーザID3410、許可トークンID3411、リフレッシュトークンID3420から成る。トークン管理テーブル3400の処理詳細については後述する。ここで、サブトークン取得からリソース取得に関する本実施形態のシーケンスを、図13を用いて説明する。
図12において、トークン管理テーブル3400はリソースサービス連携デバイスアプリケーション1300からのみ参照、更新可能なよう構成されている。トークン管理テーブル3400は、デバイスユーザID3410、許可トークンID3411、リフレッシュトークンID3420から成る。トークン管理テーブル3400の処理詳細については後述する。ここで、サブトークン取得からリソース取得に関する本実施形態のシーケンスを、図13を用いて説明する。
図13は、本実施形態を示すデータ処理システムの制御方法を説明するフローチャートである。図8に示したフローチャートにおいて説明したものと同一のものには同じ符号を付してある。
本シーケンスは、利用者が画像形成装置300にログインし、その後でリソースサービス連携デバイスアプリケーション1300を画像形成装置300上から使用して、リソースサーバ200にログインし、データを1つ以上送信していることが前提である。
この時に、許可トークン管理テーブル2100に許可トークンID「AT_0001」のレコード、リソースサーバユーザ管理テーブル3200にデバイスユーザID「duid0001」のレコードが記録済みとなっている。また、リソースサーバ送信履歴管理テーブル3300に文書名「document.doc」のレコード、トークン管理テーブル3400のデバイスユーザIDに「duid0001」のレコードが記録済みとなっている。
利用者が画像形成装置300上からリソースサービス連携デバイスアプリケーション1300を使用している場合、本実施形態で説明するサブトークンを使用する必要はない。
本シーケンスは、利用者が画像形成装置300にログインし、その後でリソースサービス連携デバイスアプリケーション1300を画像形成装置300上から使用して、リソースサーバ200にログインし、データを1つ以上送信していることが前提である。
この時に、許可トークン管理テーブル2100に許可トークンID「AT_0001」のレコード、リソースサーバユーザ管理テーブル3200にデバイスユーザID「duid0001」のレコードが記録済みとなっている。また、リソースサーバ送信履歴管理テーブル3300に文書名「document.doc」のレコード、トークン管理テーブル3400のデバイスユーザIDに「duid0001」のレコードが記録済みとなっている。
利用者が画像形成装置300上からリソースサービス連携デバイスアプリケーション1300を使用している場合、本実施形態で説明するサブトークンを使用する必要はない。
まず、利用者が、リソースサービス連携クライアントアプリケーション1400で、リモートログインアプリケーション1310が提供するログイン手段にアクセスしてログインする(S3.1)。
ここでユーザIDが「duid0001」の利用者がログインしたとする。すると、リモートログインアプリケーション1310は、「duid0001」を含むログインコンテキストとセッションを生成し(S3.2)、リソースサービス連携クライアントアプリケーション1400に応答する(S3.3)。ここで、セッションは、新たにセッションIDを発行して、デバイスユーザIDに「duid0001」をセッション管理テーブルのデバイスユーザID3511に登録する。ここでクライアント端末400から画像形成装置300にログインして利用する利用者を識別するためにセッションを用いているが別の方法でも構わない。
ログインが成功すると、利用者は、リソースサービス連携クライアントアプリケーション1400で履歴取得を行う。そして、リソースサービス連携クライアントアプリケーション1400は、セッションIDを用いて、リソースサービス連携デバイスアプリケーション1300にリソースサーバ200に送信した履歴を要求する(S3.4)。
リソースサービス連携デバイスアプリケーション1300は、セッション管理テーブル3500から受け付けたセッションIDをキーとしてデバイスユーザIDを取得する。そして、リソースサービス連携デバイスアプリケーション1300は、リソースサーバ送信履歴管理テーブル3300から取得したデバイスユーザIDをキーにコンテンツ名3310と送信先3312を組みとして送信履歴を取得する。そして、リソースサービス連携デバイスアプリケーション1300は、取得した送信履歴をリソースサービス連携クライアントアプリケーション1400に応答する(S3.5)。
リソースサービス連携クライアントアプリケーション1400は、取得した送信履歴の送信先とコンテンツ名を図7に示すUI画面に表示される送信履歴リスト5100に表示する。利用者は、送信履歴リスト5100から取得するリソースを選択し、リソース取得ボタン5200をクリックしてリソースサービス連携クライアントアプリケーション1400にリソース取得要求を促す。
この場合、送信履歴リスト5100は、複数選択できても良いし、また、コンテキストメニューなどからリソース取得要求を促すような方法でも良い。
リソースサービス連携クライアントアプリケーション1400は、クライアントID管理テーブル4000からクライアントID4010を取得する。そして、リソースサービス連携クライアントアプリケーション1400は、セッションID、クライアントID4010を用いて、リソースサービス連携デバイスアプリケーション1300にサブトークン取得要求を行う(S3.6)。ここで、サブトークン取得要求は、リソースサーバ200に対するサブトークン発行要求として機能する。また、サブトークン取得要求にスコープを指定しても構わない。本実施形態では、許可トークン管理テーブル2100に既に登録済みのスコープをそのまま使用することを前提に説明する。
サブトークン取得要求を受けたリソースサービス連携デバイスアプリケーション1300は、以下の処理を行う。
この場合、送信履歴リスト5100は、複数選択できても良いし、また、コンテキストメニューなどからリソース取得要求を促すような方法でも良い。
リソースサービス連携クライアントアプリケーション1400は、クライアントID管理テーブル4000からクライアントID4010を取得する。そして、リソースサービス連携クライアントアプリケーション1400は、セッションID、クライアントID4010を用いて、リソースサービス連携デバイスアプリケーション1300にサブトークン取得要求を行う(S3.6)。ここで、サブトークン取得要求は、リソースサーバ200に対するサブトークン発行要求として機能する。また、サブトークン取得要求にスコープを指定しても構わない。本実施形態では、許可トークン管理テーブル2100に既に登録済みのスコープをそのまま使用することを前提に説明する。
サブトークン取得要求を受けたリソースサービス連携デバイスアプリケーション1300は、以下の処理を行う。
セッション管理テーブル3500から受け付けたセッションIDをキーとしてデバイスユーザIDを取得し、トークン管理テーブル3400からデバイスユーザIDをキーとしてトークンの許可トークンIDおよびリフレッシュトークンIDを取得する。
また、画像形成装置ID管理テーブル3000から画像形成装置ID3010を取得して、許可トークンID、リフレッシュトークンID、クライアントID、画像形成装置ID、受け付けたコンテンツ名、送信先を用いて、リソースサーバへサブトークン取得要求を行う(S3.7)。サブトークン取得要求を受けたリソースサーバ200は、以下の処理を行う。
受け付けたトークンの許可トークンIDが、許可トークン管理テーブル2100に登録されているか確認する。さらに、登録されている許可トークンのレコードに設定されている、有効期限2120がサーバのロケールに対応した現在日時と比較して範囲内か、デバイスID2112が画像形成装置IDと同じか、トークンの検証を行う(S3.8)。
もしここで、リソースサーバ200は、有効期限が範囲内でない場合、登録されている許可トークンのレコードに設定されている、リフレッシュトークンID2121がリフレッシュトークンIDと同じかの検証を行う。さらに、リソースサーバ200は、リフレッシュ期限2122がサーバのロケールに対応した現在日時と比較して範囲内であるか検証を行う。そして、リソースサーバ200は、リフレッシュトークンIDの検証で問題が無いと判断した場合、トークンをリフレッシュする。
ここでリフレッシュの方法は、同レコードの有効期限を変更するような方法でも良いし、新規トークンIDおよびリフレッシュトークンIDを発行して許可トークン管理テーブル2100に登録するような方法でも構わない。
ここでリフレッシュの方法は、同レコードの有効期限を変更するような方法でも良いし、新規トークンIDおよびリフレッシュトークンIDを発行して許可トークン管理テーブル2100に登録するような方法でも構わない。
トークン検証で問題無い場合、リソースサーバ200は、サブトークンを生成し(S3.9)、スコープ検証して(S3.10)、制限情報を生成し(S3.11)、リソースサービス連携デバイスアプリケーション1300に応答する(S3.12)。
ここで、サブトークンは、新たに許可トークンIDを発行して、トークン種別2112をサブトークン、クライアント端末IDを許可トークン管理テーブル2100のデバイスID2112に登録する。
この際、サブトークン取得要求で受け付けた許可トークンIDによって特定されるレコードのユーザIDを引き継ぎ、デバイスIDをサブトークン要求デバイスID2114に、スコープをスコープ2116に設定する。そして、リソースサーバ200は、スコープ制限管理テーブル2400からスコープをキーとして、スコープ制限情報2411を取得する。
この際、サブトークン取得要求で受け付けた許可トークンIDによって特定されるレコードのユーザIDを引き継ぎ、デバイスIDをサブトークン要求デバイスID2114に、スコープをスコープ2116に設定する。そして、リソースサーバ200は、スコープ制限管理テーブル2400からスコープをキーとして、スコープ制限情報2411を取得する。
さらに、リソースサーバ200は、新たに制限情報IDを発行して、制限種別2311を権限に設定、制限情報管理テーブル2300に登録する。この際、制限情報2312に、読み取り専用を設定する。権限情報については、設定テーブルを別に保持しそこから取得するような方法でも構わない。また、発行した制限情報IDは、許可トークン管理テーブル2100の制限情報ID2115に設定する。
スコープ制限情報においては、権限以外にも取得するコンテンツのアクセス数を制限するようにしても構わない。
スコープ制限情報においては、権限以外にも取得するコンテンツのアクセス数を制限するようにしても構わない。
サブトークンの許可トークンIDを取得したリソースサービス連携デバイスアプリケーション1300は、サブトークンの許可トークンID、画像形成装置IDをリソースサービス連携クライアントアプリケーション1400へ応答する(S3.13)。
そして、サブトークンを取得したリソースサービス連携クライアントアプリケーション1400は、サブトークン管理テーブル4100の許可トークンID4110とデバイスID4112に、受け付けたサブトークンの許可トークンIDと画像形成装置IDを登録し、トークン種別4111にサブトークンを設定する。
そして、サブトークンの許可トークンID、クライアントID、画像形成装置ID、利用者が送信履歴リスト5100で選択した送信履歴の送信先とコンテンツ名を用いてリソースサーバ200にリソース取得要求を行う(S3.14)。
そして、サブトークンの許可トークンID、クライアントID、画像形成装置ID、利用者が送信履歴リスト5100で選択した送信履歴の送信先とコンテンツ名を用いてリソースサーバ200にリソース取得要求を行う(S3.14)。
リソース取得要求を受けたリソースサーバ200は、受け付けたサブトークンの許可トークンIDが、許可トークン管理テーブル2100に登録されているか、登録されている許可トークンのレコードに設定されているデバイスIDとサブトークン要求デバイスIDが受け付けたクライアントIDと画像形成装置IDと同じか、トークンの検証を行う(S3.15)。
さらに、リソースサーバ200は、許可トークン管理テーブル2100から許可トークンIDをキーとして制限情報IDを取得し以下の制限情報の検証を行う(S3.16)。
さらに、リソースサーバ200は、許可トークン管理テーブル2100から許可トークンIDをキーとして制限情報IDを取得し以下の制限情報の検証を行う(S3.16)。
リソースサーバ200は、制限情報管理テーブルから取得した制限情報IDをキーとして、制限情報2312から権限情報を取得する。リソースサーバ200は、受け付けた要求が件下情報を超えていないか、検証を行う。例えば、権限が読み取り専用なのに対して、データを上書きするような要求でないかを検証する。
検証の結果、アクセス許可と判断された場合、リソースサーバ200は、リソースサービス連携クライアントアプリケーション1400へ送信先とコンテンツ名に対応したリソースを応答し(S3.17)、処理を終了する。
これにより、画像形成装置で認証される情報端末との間で確立された後、画像形成装置と第1の認証情報で認証可能なリソースサーバに接続して、情報端末が利用可能な制限が付与された、かつ検証済みの第2の認証情報の発行してもらうことができる。
これにより、画像形成装置で認証される情報端末との間で確立された後、画像形成装置と第1の認証情報で認証可能なリソースサーバに接続して、情報端末が利用可能な制限が付与された、かつ検証済みの第2の認証情報の発行してもらうことができる。
本発明の各工程は、ネットワーク又は各種記憶媒体を介して取得したソフトウエア(プログラム)をパソコン(コンピュータ)等の処理装置(CPU、プロセッサ)にて実行することでも実現できる。
本発明は上記実施形態に限定されるものではなく、本発明の趣旨に基づき種々の変形(各実施形態の有機的な組合せを含む)が可能であり、それらを本発明の範囲から除外するものではない。
200 リソースサーバ
300 画像形成装置
400 クライアント端末
1300 リソースサービス連携デバイスアプリケーション
1310 リモートログインアプリケーション
1400 リソースサービス連携クライアントアプリケーション
300 画像形成装置
400 クライアント端末
1300 リソースサービス連携デバイスアプリケーション
1310 リモートログインアプリケーション
1400 リソースサービス連携クライアントアプリケーション
Claims (10)
- 情報端末、またはコンテンツを管理するサーバ装置と通信する画像形成装置であって、
第1の識別情報を用いて前記サーバ装置と通信を確立する通信確立手段と、
前記通信確立手段が前記サーバ装置との通信接続を確立した状態で、前記情報端末から当該情報端末が前記サーバ装置と通信を確立するための第2の識別情報の発行要求を受信する受信手段と、
前記受信手段が受信した前記第2の識別情報の取得の要求を前記サーバ装置に対して行う要求手段と、
前記要求手段による前記第2の識別情報の発行の要求に対して、前記サーバ装置から発行される第2の識別情報を取得する取得手段と、
前記取得手段が取得した前記第2の識別情報を前記画像形成装置に応答する応答手段と、
を備えることを特徴とする画像形成装置。 - コンテンツを管理するサーバ装置と通信可能な画像形成装置と通信する情報端末であって、
前記画像形成装置に所定の認証情報を用いてログインするログイン手段と、
ログインした情報端末のユーザ情報に基づいてコンテンツの送信履歴情報を前記画像形成装置から取得する第1の取得手段と、
前記第1の取得手段が取得した送信履歴情報に基づいて前記サーバ装置と通信を確立するための第2の識別情報の発行を前記画像形成装置に要求する要求手段と、
前記要求手段により前記画像形成装置が前記第1の識別情報を用いて前記サーバ装置と通信を確立した状態で、サーバ装置から発行される前記情報端末が使用する第2の識別情報を前記画像形成装置から取得する第2の取得手段と、
前記第2の取得手段が取得した前記第2の識別情報を使用して前記サーバ装置と通信を確立する通信確立手段と、
前記サーバ装置と通信を確立した後、前記サーバ装置からコンテンツを取得する第3の取得手段と、
を備えることを特徴とする情報端末。 - 画像形成装置と第1の識別情報で通信を確立するサーバ装置であって、
前記画像形成装置から受信するコンテンツを記憶装置に記憶して管理する管理手段と、
前記画像形成装置にログインされる情報端末と通信を確立するための第2の識別情報の発行の要求を前記画像形成装置から取得する取得手段と、
前記画像形成装置を介して前記情報端末から要求された前記第2の識別情報の発行要求に従い当該情報端末のユーザとの通信を許可するための第2の識別情報を生成する生成手段と、
前記生成手段により生成された第2の識別情報を前記画像形成装置に送付する送付手段と、
前記画像形成装置から前記情報端末に応答される前記第2の識別情報を用いた前記情報端末からの接続要求を認証して通信を確立する通信確立手段と、
を備えることを特徴とするサーバ装置。 - 画像形成装置と第1の識別情報で通信を確立するサーバ装置であって、
前記画像形成装置から受信するコンテンツを記憶装置に記憶して管理する管理手段と、
前記画像形成装置にログインされる情報端末と通信を確立するための第2の識別情報の発行の要求を前記画像形成装置から取得する取得手段と、
前記画像形成装置を介して前記情報端末から要求された前記第2の識別情報の発行要求に従い当該情報端末のユーザとの通信を許可するための第2の識別情報、および前記情報端末と通信することを制限する制限情報を生成する生成手段と、
前記生成手段により生成された第2の識別情報を前記画像形成装置に送付する送付手段と、
前記画像形成装置から前記情報端末に応答される前記第2の識別情報および前記制限情報を用いた前記情報端末からの接続要求を認証して通信を確立する通信確立手段と、
を備えることを特徴とするサーバ装置。 - 画像形成装置と第1の識別情報で通信を確立するサーバ装置であって、
前記画像形成装置から受信するコンテンツを記憶装置に記憶して管理する管理手段と、
前記画像形成装置にログインされる情報端末と通信を確立するための第2の識別情報の発行の要求を前記画像形成装置から取得する取得手段と、
前記画像形成装置を介して前記情報端末から要求された前記第2の識別情報の発行要求に従い当該情報端末のユーザとの通信を許可するための第2の識別情報、および前記情報端末と通信することを制限する制限情報を生成する生成手段と、
前記生成手段により生成された第2の識別情報を検証する検証手段と、
前記生成手段により生成され、前記検証手段により検証された第2の識別情報を前記画像形成装置に送付する送付手段と、
前記画像形成装置から前記情報端末に応答される前記第2の識別情報および前記制限情報を用いた前記情報端末からの接続要求を認証して通信を確立する通信確立手段と、
を備えることを特徴とするサーバ装置。
- 情報端末、またはコンテンツを管理するサーバ装置と通信する画像形成装置とを含むデータ処理システムであって、
前記画像形成装置は、
第1の識別情報を用いて前記サーバ装置と通信を確立する通信確立手段と、
前記通信確立手段が前記サーバ装置との通信接続を確立した状態で、前記情報端末から当該情報端末が前記サーバ装置と通信を確立するための第2の識別情報の発行要求を受信する受信手段と、
前記受信手段が受信した前記第2の識別情報の取得の要求を前記サーバ装置に対して行う要求手段と、
前記要求手段による前記第2の識別情報の発行の要求に対して、前記サーバ装置から発行される第2の識別情報を取得する取得手段と、
前記取得手段が取得した前記第2の識別情報を前記画像形成装置に応答する応答手段と、を備え、
前記情報端末は、
前記画像形成装置に所定の認証情報を用いてログインするログイン手段と、
ログインした情報端末のユーザ情報に基づいてコンテンツの送信履歴情報を前記画像形成装置から取得する第1の取得手段と、
前記第1の取得手段が取得した送信履歴情報に基づいて前記サーバ装置と通信を確立するための第2の識別情報の発行を前記画像形成装置に要求する要求手段と、
前記要求手段により前記画像形成装置が前記第1の識別情報を用いて前記サーバ装置と通信を確立した状態で、サーバ装置から発行される前記情報端末が使用する第2の識別情報を前記画像形成装置から取得する第2の取得手段と、
前記第2の取得手段が取得した前記第2の識別情報を使用して前記サーバ装置と通信を確立する通信確立手段と、
前記サーバ装置と通信を確立した後、前記サーバ装置からコンテンツを取得する第3の取得手段と、
を備え、
前記サーバ装置は、
前記画像形成装置から受信するコンテンツを記憶装置に記憶して管理する管理手段と、
前記画像形成装置にログインされる情報端末と通信を確立するための第2の識別情報の発行の要求を前記画像形成装置から取得する取得手段と、
前記画像形成装置を介して前記情報端末から要求された前記第2の識別情報の発行要求に従い当該情報端末のユーザとの通信を許可するための第2の識別情報を生成する生成手段と、
前記生成手段により生成された第2の識別情報を前記画像形成装置に送付する送付手段と、
前記画像形成装置から前記情報端末に応答される前記第2の識別情報を用いた前記情報端末からの接続要求を認証して通信を確立する通信確立手段と、
を備えることを特徴とするデータ処理システム。
- 情報端末、またはコンテンツを管理するサーバ装置と通信する画像形成装置の通信方法であって、
第1の識別情報を用いて前記サーバ装置と通信を確立する通信確立工程と、
前記通信確立工程が前記サーバ装置との通信接続を確立した状態で、前記情報端末から当該情報端末が前記サーバ装置と通信を確立するための第2の識別情報の発行要求を受信する受信工程と、
前記受信工程が受信した前記第2の識別情報の取得の要求を前記サーバ装置に対して行う要求工程と、
前記要求工程による前記第2の識別情報の発行の要求に対して、前記サーバ装置から発行される第2の識別情報を取得する取得工程と、
前記取得工程が取得した前記第2の識別情報を前記画像形成装置に応答する応答工程と、
を備えることを特徴とする画像形成装置の通信方法。 - コンテンツを管理するサーバ装置と通信可能な画像形成装置と通信する情報端末の通信方法であって、
前記画像形成装置に所定の認証情報を用いてログインするログイン工程と、
ログインした情報端末のユーザ情報に基づいてコンテンツの送信履歴情報を前記画像形成装置から取得する第1の取得工程と、
前記第1の取得工程が取得した送信履歴情報に基づいて前記サーバ装置と通信を確立するための第2の識別情報の発行を前記画像形成装置に要求する要求工程と、
前記要求工程により前記画像形成装置が前記第1の識別情報を用いて前記サーバ装置と通信を確立した状態で、サーバ装置から発行される前記情報端末が使用する第2の識別情報を前記画像形成装置から取得する第2の取得工程と、
前記第2の取得工程が取得した前記第2の識別情報を使用して前記サーバ装置と通信を確立する通信確立工程と、
前記サーバ装置と通信を確立した後、前記サーバ装置からコンテンツを取得する第3の取得工程と、
を備えることを特徴とする情報端末の通信方法。 - 画像形成装置と第1の識別情報で通信を確立するサーバ装置の通信方法であって、
前記画像形成装置から受信するコンテンツを記憶装置に記憶して管理する管理工程と、
前記画像形成装置にログインされる情報端末と通信を確立するための第2の識別情報の発行の要求を前記画像形成装置から取得する取得工程と、
前記画像形成装置を介して前記情報端末から要求された前記第2の識別情報の発行要求に従い当該情報端末のユーザとの通信を許可するための第2の識別情報を生成する生成工程と、
前記生成工程により生成された第2の識別情報を前記画像形成装置に送付する送付工程と、
前記画像形成装置から前記情報端末に応答される前記第2の識別情報を用いた前記情報端末からの接続要求を認証して通信を確立する通信確立工程と、
を備えることを特徴とするサーバ装置の通信方法。 - 請求項1乃至5のいずれか1項に記載の各手段としてコンピュータを機能させるプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013260415A JP2015118459A (ja) | 2013-12-17 | 2013-12-17 | 画像形成装置、情報端末、サーバ装置、データ処理システム、画像形成装置の通信方法、情報端末の通信方法、サーバ装置の通信方法、及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013260415A JP2015118459A (ja) | 2013-12-17 | 2013-12-17 | 画像形成装置、情報端末、サーバ装置、データ処理システム、画像形成装置の通信方法、情報端末の通信方法、サーバ装置の通信方法、及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2015118459A true JP2015118459A (ja) | 2015-06-25 |
Family
ID=53531146
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013260415A Pending JP2015118459A (ja) | 2013-12-17 | 2013-12-17 | 画像形成装置、情報端末、サーバ装置、データ処理システム、画像形成装置の通信方法、情報端末の通信方法、サーバ装置の通信方法、及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2015118459A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019036062A (ja) * | 2017-08-10 | 2019-03-07 | ブラザー工業株式会社 | 通信装置 |
CN111526191A (zh) * | 2020-04-15 | 2020-08-11 | 珠海奔图电子有限公司 | 图像形成装置及其与终端建立连接的方法、服务器 |
-
2013
- 2013-12-17 JP JP2013260415A patent/JP2015118459A/ja active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019036062A (ja) * | 2017-08-10 | 2019-03-07 | ブラザー工業株式会社 | 通信装置 |
CN111526191A (zh) * | 2020-04-15 | 2020-08-11 | 珠海奔图电子有限公司 | 图像形成装置及其与终端建立连接的方法、服务器 |
CN111526191B (zh) * | 2020-04-15 | 2023-04-25 | 珠海奔图电子有限公司 | 图像形成装置及其与终端建立连接的方法、服务器 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220014517A1 (en) | Self-federation in authentication systems | |
CN108293045B (zh) | 本地和远程系统之间的单点登录身份管理 | |
US11153303B2 (en) | Secure authentication of a device through attestation by another device | |
US10447684B2 (en) | Hosted application sandbox model | |
JP6066647B2 (ja) | デバイス装置、その制御方法、およびそのプログラム | |
JP6057666B2 (ja) | 画像形成装置、情報処理方法及びプログラム | |
US9154504B2 (en) | Device apparatus, control method, and relating storage medium | |
US7493487B2 (en) | Portable computing environment | |
US11036919B2 (en) | Enabling file attachments in calendar events | |
US20140355034A1 (en) | Image forming apparatus, server device, information processing method, and computer-readable storage medium | |
US9886222B2 (en) | Image forming apparatus that displays button for accessing server, method of controlling the same, and storage medium | |
US10277606B2 (en) | Anonymous application wrapping | |
WO2015171578A1 (en) | Task coordination in distributed systems | |
US11171964B1 (en) | Authentication using device and user identity | |
JP2011215753A (ja) | 認証システムおよび認証方法 | |
US11418488B2 (en) | Dynamic variance mechanism for securing enterprise resources using a virtual private network | |
CN102546166A (zh) | 一种身份认证方法、系统及装置 | |
EP2795522B1 (en) | Techniques to store secret information for global data centers | |
JP2015118459A (ja) | 画像形成装置、情報端末、サーバ装置、データ処理システム、画像形成装置の通信方法、情報端末の通信方法、サーバ装置の通信方法、及びプログラム | |
JP2014142732A (ja) | 権限委譲システム | |
US20230388311A1 (en) | Network system and control method thereof | |
JP2014232359A (ja) | 情報処理サーバーシステム、制御方法、およびプログラム | |
JP2017091221A (ja) | 権限委譲システム、その制御方法、認可サーバ及びプログラム | |
CN118869289A (zh) | 基于堡垒机对Windows资产的访问管理方法及装置 |