JP6300456B2 - 通信方法、装置、プログラム、およびネットワークシステム - Google Patents

通信方法、装置、プログラム、およびネットワークシステム Download PDF

Info

Publication number
JP6300456B2
JP6300456B2 JP2013135013A JP2013135013A JP6300456B2 JP 6300456 B2 JP6300456 B2 JP 6300456B2 JP 2013135013 A JP2013135013 A JP 2013135013A JP 2013135013 A JP2013135013 A JP 2013135013A JP 6300456 B2 JP6300456 B2 JP 6300456B2
Authority
JP
Japan
Prior art keywords
authentication
server system
web
server
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013135013A
Other languages
English (en)
Other versions
JP2015011438A (ja
JP2015011438A5 (ja
Inventor
雄介 服部
雄介 服部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2013135013A priority Critical patent/JP6300456B2/ja
Priority to US14/308,083 priority patent/US20150007279A1/en
Publication of JP2015011438A publication Critical patent/JP2015011438A/ja
Publication of JP2015011438A5 publication Critical patent/JP2015011438A5/ja
Application granted granted Critical
Publication of JP6300456B2 publication Critical patent/JP6300456B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Facsimiles In General (AREA)

Description

本発明は、Webブラウザを備えた装置と、Webサービスを提供するサーバシステムによる通信方法に関する。
近年におけるコンピュータ技術やネットワーク通信技術の発展は著しいものがある。USB、Ethernet(登録商標)、無線LAN等の様々なインターフェースを利用して、情報処理装置とその周辺装置を制御するシステムが、自宅、オフィス等、様々な場面で有効に活用されている。周辺装置の例としては、携帯電話、テレビ、プリンタ、複写機、ファクシミリ、スキャナ、デジタルカメラ、複合機(Multi Function Peripheral:MFP)などが挙げられる。
現在、インターネットを利用してさまざまなサービスが提供されている。そのサービスには、ネットワークで接続された周辺装置をサーバ装置により制御し、周辺装置の機能・サービスをネットワーク経由でユーザに提供するWebサービスがある。Webサービスを使用するためには、そのサービス対象となるユーザまたはユーザが使用する周辺装置を特定する必要があり、そのためには、周辺装置を特定する識別情報とサーバ装置が提供するWebサービスとを紐付けて認証登録する必要がある。
認証登録の方法としては、登録対象となるユーザまたはユーザが使用する周辺装置に対して、サーバ装置がIDとパスワードを以下のような手順で発行する方法が一般的である。
1)周辺装置が備えるWebブラウザを使用してサーバ装置へHTTP通信を行う。
2)サーバ装置はIDとパスワードの入力欄を含んだ登録情報入力フォームをHTTPレスポンスで応答する。
3)ユーザが、周辺装置のWebブラウザを使用して登録情報入力フォームに必要な情報を入力し、HTTPリクエストを行う。
4)サーバ装置は、ユーザまたはユーザが使用する周辺装置を特定するIDとパスワードをデータベースに登録する。
上述のような認証登録処理をセキュアかつユーザビリティよく行う方法として、登録専用のポートを設け、登録専用ポートから周辺機器のMACアドレスを受信して、それをデータベースに格納しておく方法が提案されている(特許文献1)。
また、サーバ装置が周辺装置から登録リクエストを受信すると、新規の識別情報と鍵コードを生成してこれらを対応付けて格納し、周辺装置専用の個体認証用のWebページを生成して、周辺装置はそれを保存しておくという方法も提案されている(特許文献2)。
特開2000−252993号公報 特開2002−366516号公報
しかしながら、特許文献1の技術では、特別なポートを用意しなくてはならないし、サーバ装置が提供するWebサービスに変更が入った時、周辺装置の変更も必要となる可能性がある。
また、特許文献2の技術では、周辺装置のなりすましの問題、すなわち、サーバ装置のアドレス情報が不正取得等によって権限のないユーザに漏れ、サーバ装置に対して無限に周辺装置の登録リクエストがなされてしまう問題が起こり得る。
本発明は、上記の課題を鑑みて、Webサービスを利用するための認証IDの取得のための通信と、認証IDを用いてWebサービスを提供するための通信とにおいて異なる通信手法に従って通信する通信方法、装置、プログラム、およびネットワークシステムを提供することを目的とする。
本発明に係る通信方法は、Webブラウザを備えた装置とサーバシステムとによる通信方法であって、前記装置が、前記WebブラウザによりWebサービスを利用するための認証IDを、前記サーバシステムから前記Webブラウザを用いない第1の通信手法により取得する取得ステップと、前記装置が、前記Webブラウザを用いる第2の通信手法により、前記取得ステップにおいて取得した前記認証IDを用いて、前記サーバシステムに含まれる前記Webサービスを提供するWebサーバと通信する通信ステップと、前記装置が、前記通信ステップにおいて用いられた前記認証IDに対応する所定の登録情報をユーザの入力に応じて前記サーバシステムに登録するための第1の画面、または、前記Webサービスにより提供される第2の画面を表示する表示ステップと、前記通信ステップにおいて用いられた前記認証IDに対応する前記所定の登録情報が前記サーバシステムに登録されていない場合、前記表示ステップにおいて前記第1の画面が表示され、前記所定の登録情報が前記サーバシステムに登録されている場合、前記表示ステップにおいて前記第1の画面が表示されずに前記第2の画面が表示されるように、前記表示ステップにおける表示のための情報を前記サーバシステムが前記装置に送信する送信ステップと、を含むことを特徴とする。
本発明によれば、Webサービスを利用するための認証IDの取得のための通信と、認証IDを用いてWebサービスを提供するための通信とにおいて異なる通信手法に従って通信を行うことができる。
実施形態1に係るクライアント・サーバ型のネットワークシステムの構成の一例を示すブロック図である。 MFPの概略構成を示すブロック図である。 クライアント装置およびサーバ装置の概略構成を示すブロック図である。 メニュー画面の一例を示す図である。 Webブラウザの起動処理の流れを示すフローチャートである。 認証ID取得処理の詳細を示すシーケンスチャートである。 登録リクエストを行う際の通信データの一例を示す図である。 Webサーバにおける処理の流れを示すフローチャートである。 MFPからのWebサービスのリクエストがなされてから、Webサービスが利用可能な状態になるまでの詳細を示すシーケンスチャートである。 Webサービス登録画面の一例を示す図である。 Webサービスホーム画面リクエストを行う際の通信データの一例を示す図である。 Webサーバによって提供されるWebサービスホーム画面の一例を示す図である。 実施形態2に係るクライアント・サーバ型のネットワークシステムの概略構成を示すブロック図である。 実施形態2に係る、MFPからWebサービスのリクエストがなされてから、Webサービスが利用可能な状態になるまでの詳細を示すシーケンスチャートである。 Webサービス選択画面の一例を示す図である。
以下、添付図面を参照して本発明の好適な実施の形態を詳しく説明する。
[実施形態1]
まず、本実施形態の基本となる、ネットワークシステムの構成について説明する。
図1は、本実施形態に係るクライアント・サーバ型のネットワークシステムの構成の一例を示すブロック図である。図1に示すネットワークシステムは、2台のMFP100及び150、2台のクライアント装置200及び250、3台のサーバ装置300、310及び320で構成され、それぞれがインターネットを介して接続されている。図1において、サーバ装置300は周辺装置(ここではMFP)を管理する管理サーバ、サーバ装置310は認証処理を行う認証サーバ、サーバ装置320は周辺装置からのリクエストに応じてWebサービスの提供を行うWebサーバであるものとする。MFP100及び150、クライアント200及び250は、インターネットを介して、サーバ300〜320と通信をする。
なお、Webサービスを提供するネットワークシステムには、1以上のサーバ装置が必要であるが、図1に示す構成に限定されるものではない。例えば、管理サーバと認証サーバなど、複数のサーバの機能を1台のサーバ装置で担うようにしてもよい。また逆に、負荷を分散するなどの目的で役割を分割し、さらに多くのサーバ装置を使用してもよい。
図2は、周辺装置としてのMFP100/150の概略構成を示すブロック図である。なお、本明細書では、周辺装置として専らWebブラウザを搭載したMFPを例に説明する。しかしこれに限らず、Webブラウザを搭載した周辺装置として、例えば、複写機、ファクシミリ、スキャナ、デジタルカメラ、携帯電話、タブレット型PC等であってもよい。
MFP100/150は、Webブラウザを備え、サーバ装置とHTTP通信やHTTPS通信を行うことが可能であり、ネットワークを経由して、印刷機能、スキャナ機能及びストレージ機能(サービス)を提供することができる。
MFP100/150において、印刷機能はプリンタ部101で、スキャナ機能はスキャナ部102で、ストレージ機能はメモリカード装着部103及びメモリカード104で実現される。
プリンタ部101は、外部から受信した画像データやメモリカード104に格納されている画像データなどを、インクジェット方式や電子写真方式などの記録方式によって印刷用紙に印刷する。
スキャナ部102は、原稿台(不図示)にセットされた原稿を光学的に読み取って電子データに変換し、更に指定されたファイル形式に変換した画像データを、ネットワーク経由で外部装置に送信したり、或いはHDD等の保存領域(不図示)に格納する。また、コピーサービスは、原稿台に置かれた原稿をスキャナ部102で読み取って生成した画像データをプリンタ部101へ転送し、プリンタ部101が印刷用紙にその画像データを印刷することで実現される。
メモリカード装着部103に装着されたメモリカード104には、各種ファイルデータが格納される。このファイルデータは、ネットワークを介した外部装置から読み出して編集することができる。また、外部装置からメモリカード104にファイルデータを格納することも可能である。
更に、MFP100/150は、CPU105、プログラムメモリ106、ワークメモリ107、表示部108、操作部109、ネットワーク通信部110、ネットワーク接続部111、フラッシュメモリ112を備える。
CPU105は、MFP100/150内の各部を制御するための中央演算装置である。
プログラムメモリ106は、ROMなどで構成され、各種のプログラムコードや、サーバ装置と通信するためのクライアントアプリケーション115が格納されている。
ワークメモリ107は、RAMなどで構成され、各サービス実行時に画像データなどを一時格納したり、バッファリングしたりする。
表示部108は、例えばLCDで構成され、各種の情報を表示する。例えば、クライアントアプリケーション115を使用している時はクライアントアプリケーション独自の組み込みUI(以下、「組み込みUI」と呼ぶ。)を表示する。また、Webブラウザが起動している時は、WebブラウザのUI(以下、「ブラウザUI」と呼ぶ。)を表示する。
なお、組み込みUIはクライアントアプリケーション115が生成した画面情報に従って表示画面を表示する。また組み込みUIによってユーザによる操作が行われる場合、クライアントアプリケーション115独自の通信方式で外部と通信可能である。ブラウザUIは汎用的なWebブラウザに相当するものであり、受信したWebページに従った表示を行う。またブラウザUIによって操作が行われる場合、外部とはHTTPなどの汎用的な通信方式で通信を行う。
操作部109は、ユーザが各種の入力操作を行うためのスイッチ等からなる。
なお、表示部108、操作部109は個別に設けられる場合であってもよいし、また表示部108に操作部109としてのタッチパネルが設けられる場合であってもよい。
ネットワーク通信部110は、MFP100/150をネットワークに接続して各種通信を行う。インターネット等のネットワークとは、ネットワーク接続部111を介して接続可能である。ネットワーク通信部110は、有線LANや無線LANに対応し、有線LAN対応の場合のネットワーク接続部111は有線LANのケーブルを接続するためのコネクタであり、無線LAN対応の場合のネットワーク接続部111はアンテナとなる。
フラッシュメモリ112は、ネットワーク通信部110が受信した画像データなどを格納するための不揮発性のメモリである。
そして、上述した各部は、バス113で相互に接続される。
図3は、情報処理装置としてのクライアント装置200/250およびサーバ装置300/310/320の概略構成を示すブロック図である。
CPU201は、以下の各部を制御するための中央演算装置である。
HDD202は、CPU201が読み出すアプリケーションプログラムやOSのほか各種ファイルを格納する。
外部記憶メディア読取装置203は、SDカードなどの外部記憶媒体に格納されたファイルなどの情報を読み出すための装置である。
メモリ204は、RAMなどで構成され、CPU201が必要に応じてデータの一時的格納やバッファリング等を行う。
表示部205は、例えばLCDで構成され、各種の情報を表示する。
206は、ユーザが各種の入力操作を行うためのキーボードやマウスなどを含む。
なお、MFP100/150と同様に、表示部205、操作部206は個別に設けられる場合であってもよいし、また表示部205に操作部206としてのタッチパネルが設けられる場合であってもよい。
ネットワーク通信部207は、クライアント装置/サーバ装置をネットワークに接続して各種通信を行い、ネットワーク接続部208を介してインターネット等のネットワークと接続される。
ネットワーク通信部207は有線LANや無線LANに対応し、有線LAN対応の場合のネットワーク接続部208は有線LANのケーブルを接続するためのコネクタであり、無線LAN対応の場合のネットワーク接続部208はアンテナとなる。
USB通信部210は、各種周辺装置とUSB接続部211を介して接続され、各種通信を行う。
そして、上述の各部はバス209で相互に接続される。
次に、図1で示したネットワークシステムにおいてWebサービスを利用するために、周辺装置であるMFP100/150を登録する処理について説明する。
図4は、MFP100/150の表示部108に表示されるメニュー画面の一例を示す図である。メニュー画面400には、原稿のコピーを開始するためのコピーボタン401、原稿のスキャンを開始するためのスキャンボタン402、Webサービスの利用を開始するためのクラウドボタン403を含む。ユーザがクラウドボタン403を押下すると、Webブラウザを用いたサービスを利用することができる。具体的には、ユーザが、クラウドボタン403を押下すると、MFP100/150は、Webサービスを利用するための認証IDが既にMFP100/150により取得されているか判定する。認証IDが取得されている場合、Webブラウザが起動される。一方、認証IDが取得されていない場合、認証IDの取得の後、Webブラウザが起動される。この処理の詳細について図5を用いて説明する。
図5は、クラウドボタン403の押下に応じて実行される、Webブラウザの起動処理の流れを示すフローチャートである。なお、この一連の処理は、MFP100/150が備えるCPU105がプログラムメモリ106に記録されたプログラムをワークメモリ107に展開して実行することで実現される。
ステップ501において、MFP100/150(以下、MFP)は、Webサービス用の認証IDの有無を判定する。具体的には、認証IDがワークメモリ107等に保持されているかどうかの判定を行う。ここで、認証IDとは、周辺装置としての各MFPをWebサービス上で識別するための情報であり、Webサーバであるサーバ装置320(以下、Webサーバ)にアクセスする周辺装置が正当なものであることを証明するための情報である。また、周辺装置が、Webサーバを介してWebサービスを提供するのに必要な情報でもあり、複数のWebサーバが存在する場合にも共通で使用される。この認証IDを用いた認証処理によって、なりすましなどの不正なアクセスを防ぐことが可能となる。認証IDが有ると判定された場合は、ステップ504へ進む。一方、認証IDがないと判定された場合は、ステップ502に進む。
ステップ502において、MFPは、クライアントアプリケーション115を用いて認証IDの取得処理を行う。なお、ここでは表示部108に組み込みUIが表示される。
図6は、認証ID取得処理の詳細を示すシーケンスチャートである。図5におけるステップ502では、図6で説明するシーケンスチャートにおける、MFP100/150の処理が実行される。
ステップ601において、MFPは、管理サーバであるサーバ装置300(以下、管理サーバ)に対して登録の依頼(登録リクエスト)を行うと共に、MFPを特定するための機種固有情報を管理サーバに通知する。ここで、機種固有情報は、例えば、MFPを一意に識別可能なシリアルナンバーやMACアドレスなどであり、プログラムメモリ106などに予め格納されている。
ステップ602において、管理サーバは、受け取った機種固有情報を基に、ワンタイムパスワードを生成する。ここで、ワンタイムパスワードとは、MFPの暫定的な識別に使用する有効期限付きのパスワードである。機種固有情報とワンタイムパスワードは互いに紐付けられて、管理サーバのHDD202内に格納される。
ステップ603において、管理サーバは、MFPからの登録リクエストに対するレスポンスを行い、生成したワンタイムパスワードをMFPに送信する。
ステップ604において、MFPは、管理サーバからワンタイムパスワードを受け取ると、認証サーバであるサーバ装置310(以下、認証サーバ)に対して、認証の依頼(認証リクエスト)を行うと共に、受け取ったワンタイムパスワードを認証サーバに送信する。
ステップ605において、認証サーバは、MFPからの認証リクエストに応答して、管理サーバに対して認証リクエストを行なうと共に、受け取ったワンタイムパスワードを管理サーバに送信する。
ステップ606において、管理サーバは、認証サーバからの認証リクエストに応答して、ステップ602で格納したワンタイムパスワードと受け取ったワンタイムパスワードとを照合し、両者が一致することを確認する。
ワンタイムパスワードの照合が完了すると、ステップ607において、管理サーバは、認証サーバからの認証リクエストに対するレスポンスを行う。具体的には、受け取ったワンタイムパスワードに紐付けられている機種固有情報を認証サーバに送信する。送信後に、管理サーバは、ステップ602で格納した機種固有情報及びそれに紐付いているワンタイムパスワードをHDD202から削除する。
ステップ608において、認証サーバは、管理サーバから受け取った機種固有情報を元に上述の認証IDを生成する。生成された認証IDは、登録リクエストを行ったMFPの機種固有情報と紐付けられて認証サーバのHDD202に格納される。
ステップ609において、認証サーバは、MFPからの認証リクエストに対するレスポンスを行う。具体的には、ステップ608で生成・格納した認証IDを、MFPに送信する。
ステップ610において、MFPは、認証サーバから受け取った認証IDをワークメモリ107等に格納する。
以上が、認証ID取得処理の流れである。
なお、ステップ601〜609の一部もしくは全部を複数回繰り返すようにしてもよく、その場合はよりセキュアな取得処理となる。また、本実施形態では、ステップ601、ステップ603、ステップ604、ステップ609の各処理は、登録、認証それぞれに特化したアプリケーションを用いて、よりセキュリティの高い通信手法、例えばステートフルな独自通信プロトコルで行うものとする。例えば、ステップ601の登録リクエストは、図7に示すような独自フォーマットのパケットを暗号化しTCPで行うようにする。このように、MFPが認証IDを格納するまでの認証処理を、これに特化したクライアントアプリケーションを使ったステートフルな独自通信プロトコルで行うことで、ユーザの入力なしに周辺装置をシーケンシャルに制御する通信をセキュアに行うことができる。また、TCPの代わりに、TSL暗号化したXMPPを用いて、認証IDの取得処理を行ってもよい。
そして、登録リクエストを行ってから認証IDを取得して格納するまでの間、MFPの表示部108には通信中であることを示すメッセージ画面(不図示)を表示し、他のジョブを排斥する。このように、汎用的ではない独自フォーマット、独自の暗号化、独自のポート番号、独自のシーケンス等を用いる、或いはこれらを組合せて構成した独自の認証システムを用いることで、よりセキュリティの高いシステムを構築することができる。
さらに、認証用の各証明書に自己証明局が発行した証明書を用いて、証明書の有効期限を任意に設定できるようにし、高いセキュリティを維持したまま運用コストを下げることも可能である。
図5のフローチャートの説明に戻る。
ステップ503において、MFPは、図6において説明した処理により認証IDの取得処理に成功したかどうかを判定する。認証IDの取得処理に成功した場合には、ステップ504に進む。一方、認証IDの取得に失敗した場合には、本処理を抜ける。
ステップ504において、MFPは、Webブラウザを起動し、Webサーバのホームアドレスにアクセスし、Webサービスを利用するためのホーム画面をリクエストする。この際、上述の認証ID取得処理で取得した認証IDが併せてWebサーバに通知される。
ここで表示部108の表示が組み込みUIからブラウザUIに切り替わるが、このときユーザがUIの切り替え指示を行わなくても自動で切り替えが行われる。即ち、上記ステップ502(図6)においてMFP100/150は、認証IDを取得するために、セキュリティの高い独自の通信方式によりサーバ300、サーバ310と通信を行う。そして、認証IDが取得された場合、MFP100/150は、Webブラウザにより、例えばHTTP等のプロトコルを用いる汎用的な通信を行うことで、Webサービスを利用する。Webサービスについての詳細については後述する。
次に、Webサービスのホーム画面をMFPからリクエストされた、Webサーバにおける処理について説明する。
図8は、Webサーバにおける処理の流れを示すフローチャートである。なお、この一連の処理は、CPU201がHDD202に記録されたプログラムをメモリ204に展開して実行することで実現される。
ステップ801において、Webサーバは、Webサービスホーム画面リクエストと共に受信した認証IDに対応するWebサービス登録情報が登録済みであるかどうかを判定する。ここで、Webサービス登録情報は、Webサーバを介したWebサービスを周辺装置(ユーザ)に提供するために必要な情報であって、例えば、ユーザID、使用許諾情報、タイムゾーン、メールアドレス、使用言語などで構成され、Webサービス毎に管理される。Webサービス登録情報が未登録である場合は、ステップ802に進む。一方、Webサービス登録情報が登録済みである場合は、ステップ803に進む。
ステップ802において、Webサーバは、MFPから受信した認証IDに対応する上述のWebサービス登録情報を登録する処理を行う。Webサービス登録情報を登録する処理の詳細については、後述のシーケンスチャート(図9)の説明において述べることとする。
ステップ804において、Webサーバは、リクエストに係るWebサービスのホーム画面をMFPに送信する。
以上のような処理が、Webサービスのホーム画面をリクエストに応答して、Webサーバにおいてなされる。
図9は、本実施形態に係る、Webサービス利用のリクエストから、Webサービスが利用可能な状態になるまでの詳細を示すシーケンスチャートである。
ステップ901において、MFPは、WebブラウザによってWebサーバのホームアドレスにアクセスしてWebサービスのホーム画面をリクエストすると共に、前述の認証ID取得処理で取得した認証IDをWebサーバに送信する。
ステップ902において、Webサーバは、MFPからのWebサービスホーム画面リクエストを受けると、認証IDの発行元である認証サーバに対して認証ID照合リクエストを行う。そして、認証ID照合リクエストと共に、MFPから受け取った認証IDを認証サーバに送信する。
ステップ903において、認証サーバは、受け取った認証IDが正式なものかどうかを確認する。具体的には、受け取った認証IDと前述した図6のシーケンスチャートのステップ608で生成・格納した認証IDとを照合し、正式な認証IDであるかどうかを確認する。
ステップ904において、認証サーバは、照合の結果をWebサーバにレスポンスする。
認証IDが正式なものであった場合、ステップ905において、Webサーバは、該認証IDに対応するWebサービス登録情報が既に存在するかどうか(登録済みであるかどうか)を確認する。
未登録であった場合、ステップ906において、Webサーバは、Webサービス登録情報を登録するための画面(Webサービス登録画面)をMFPに送信する。
ステップ907において、MFPは、Webブラウザ上で、受け取ったWebサービス登録画面を表示する。ユーザは、表示されたWebサービス登録画面に必要な情報を入力する。図10は、Webサービス登録画面の一例を示す図であり、必要な情報を入力したユーザは登録ボタン1001を押下する。
ユーザによって登録ボタン1001が押下されると、ステップ908においてMFPは、Webブラウザによって、Webサーバに対してWebサービス登録のリクエストを行う。すなわち、Webサービス登録画面に入力された情報を、認証IDと共にWebサーバに送信する。
ステップ909において、Webサーバは、受け取った情報をWebサービス登録情報としてHDD202内に格納・登録する。
ステップ910において、Webサーバは、Webサービスホーム画面を、MFPに送信(レスポンス)する。図12は、サーバ装置320によって提供されるWebサービスホーム画面の一例を示す図であり、プリントアプリケーション、スキャンアプリケーション、FAXアプリケーションの3種類のWebサービスが含まれている。例えば、プリントアプリケーションの場合、ユーザは、クラウド上のコンピュータに保存されている画像データを取得してMFP100/150で印刷することができる。
Webサーバから送信されたWebサービスホーム画面が、MFP100/150のWebブラウザ上に表示されると、ユーザは、上述したWebサービスを利用することができるようになる。
ここで、上述のステップ901、ステップ906、ステップ908、ステップ910の各処理は、Webブラウザを用いて、HTTPまたはHTTPSといった通信手法で行うのが望ましい。例えば、ステップ901のWebサービスホーム画面リクエストは、図11のようなHTTPのPOSTメソッドで行うようにする。そして、Webサービスホーム画面リクエスト以降の各処理(ステップ901〜ステップ910)の進捗状況が分かるようなWebブラウザの画面(不図示)が、MFPの表示部108において表示されるようにする。
このように、Webサービス登録情報を登録するまでの処理を、Webブラウザを用いたHTTPまたはHTTPS通信で行うことにより、Webサービスの変更等を行う際に、MFPのファームウェア更新等の変更を伴うことなく、サーバの更新により対応できる。これにより、ユーザの操作性に優れるとともに、運用費をコストダウンすることもできる。
なお、本実施形態では、ワンタイムパスワードを用いたが、例えば周辺装置の機種固有情報をサーバに予め格納しておき、周辺装置から受け取った機種固有情報と管理サーバに予め格納してある機種固有情報とを照合することで認証IDを生成してもよい。
また、本実施形態では、周辺装置から管理サーバに機種固有情報を送信しているが、周辺装置の機種に依存しないWebサービスであれば、機種固有情報の管理サーバへの送信を省いてもよい。
上述したような手法でネットワークシステムを制御・管理することで、使用許諾の内容などWebサービス登録情報に変更が必要になった場合でも、Webサーバに登録されたWebサービス登録情報のデータ変更で済ませることができる。
また、Webサービス登録情報に新たな項目の追加が必要になった場合でも、Webサーバにおいて必要な修正を行い、認証IDに対応するWebサービス登録情報を削除するだけで済ませることができる。この場合、ユーザがWebサービスを利用しようとしたときには、認証ID取得処理はスキップされ、WebブラウザからWebサービス登録情報の登録を改めて行うだけで済むようになる。
また、本実施形態では、上記ステップ502(図6)においてMFP100/150は、機種固有情報等を用いた認証IDの取得においては、セキュリティの高い独自の通信方式によりサーバ300、サーバ310と通信を行う。そして、認証IDが取得された場合、MFP100/150は、Webブラウザにより、例えばHTTP等のプロトコルを用いる汎用的な通信を行うことで、Webサービスを利用する。
よって本実施形態によれば、機器固有情報やワンタイムパスワードが第三者に漏れてしまうことを防止することできるとともに、Webサーバにおける各種変更やサービスの追加等に適切かつ容易に対応することができる。
[実施形態2]
次に、図1で示した構成のクライアント・サーバ型のネットワークシステムに、新規のWebサービスを提供するサーバ装置330が新たに追加された場合の態様について、実施形態2として説明する。なお、実施形態1と共通する部分については説明を省略ないしは簡略化するものとし、差異点を中心に説明するものとする。
図13は、本実施形態に係るクライアント・サーバ型のネットワークシステムの概略構成を示すブロック図である。サーバ装置320が提供するWebサービス(以下、「WebサービスA」とする)とは異なるWebサービス(以下、「WebサービスB」とする)を提供するWebサーバとして、サーバ装置330が追加されている。このように、既存のネットワークシステムに新たなWebサーバが追加された場合、元々あったWebサーバでは、新たなWebサーバの情報がその新たなWebサービス(ここではWebサービスB)と関連付けて保持される。
図14の(a)及び(b)は、本実施形態における、MFPからWebサービスのリクエストがなされてから、Webサービスが利用可能な状態になるまでの詳細を示すシーケンスチャートであり、実施形態1の図9のシーケンスチャートに対応している。
まず、既存のWebサーバ(サーバ装置320)によって提供されるWebサービスAをユーザが利用する場合の処理の流れを示す、図14の(a)について説明する。
ステップ1401において、MFPは、WebブラウザによってWebサービスのホームアドレスにアクセスし、既存のサーバ装置320に対しWebサービスホーム画面のリクエストを行うと共に、認証IDをサーバ装置320に通知する。このように、本実施形態では、新たなWebサービスを提供するWebサーバが追加された以降も、Webサービスを利用する際のアクセス先に変更はない。すなわち、ユーザは既存のWebサーバに常にアクセスすればよいことになる。
ステップ1402において、サーバ装置320は、利用するWebサービスを選択するための画面(Webサービス選択画面)を生成し、MFPに送信する。図15は、Webサービス選択画面の一例を示す図であり、利用したいWebサービスのチェックボックスにチェックを入れてOKボタンを押下することで、選択がなされる。なお、Webサービス選択画面は、新規のWebサーバの追加等、システム構成に変更がある度にその内容が更新されることはいうまでもない。
ステップ1403において、MFPは、Webブラウザ上で、サーバ装置320から受け取ったWebサービス選択画面を表示する。ユーザは、表示されたWebサービス選択画面において、利用したいWebサービス(ここでは、WebサービスA)を選択する。
ユーザによってWebサービスAが選択されると、ステップ1404においてMFPは、Webブラウザによって、サーバ装置320に対してWebサービスAのリクエストを行うと共に、認証IDをサーバ装置320に送信する。
ステップ1405において、サーバ装置320は、受け取った認証IDとそれに対応するWebサービス登録情報のチェックを行う。すなわち、前述の図9のシーケンスチャートにおけるステップ902〜ステップ905の処理が実行される。各処理の詳細については実施形態1で述べたとおりであるので、ここでの説明は省く。
認証IDが正式なもので、かつ、該認証IDに対応するWebサービス登録情報が未登録であった場合、ステップ1406において、サーバ装置320は、MFPに対し、WebサービスAの登録情報を登録するための画面(WebサービスA登録画面)を送信する。
ステップ1407において、MFPは、Webブラウザ上で、受け取ったWebサービスA登録画面を表示する。ユーザは、表示されたWebサービスA登録画面に必要な情報を入力して、登録ボタン1001を押下する。
ユーザによって登録ボタン1001が押下されると、ステップ1408においてMFPは、Webブラウザによって、サーバ装置320に対してWebサービスA登録リクエストを行う。すなわち、WebサービスA登録画面に入力された情報が、認証IDと共にサーバ装置320に送信される。
ステップ1409において、サーバ装置320は、受け取った情報をWebサービスA登録情報としてHDD202内に格納・登録する。
ステップ1410において、サーバ装置320は、WebサービスAのホーム画面を、MFPに送信(レスポンス)する。そして、サーバ装置320から送信されたWebサービスAホーム画面が、MFP100/150のWebブラウザ上に表示されると、ユーザは、WebサービスAを利用することができるようになる。
次に、新たに追加されたWebサーバ(サーバ装置330)によって提供されるWebサービスBをユーザが利用する場合の処理の流れを示す、図14の(b)について説明する。
ステップ1401〜ステップ1404は、サーバ装置330が提供するWebサービスBが選択される点を除いて、図14の(a)において説明したとおりである。すなわち、上述のとおりユーザは、WebサービスBを利用したい場合であっても、既存のWebサーバであるサーバ装置320にアクセスすればよいことになる。
WebサービスBのリクエストを受け取ったサーバ装置320は、ステップ1411において、当該リクエストを認証IDと共にサーバ装置330へリダイレクトする。
ステップ1412において、サーバ装置330は、前述のステップ1405と同様、認証ID及びWebサービス登録情報のチェックを行う。
認証IDが正式なもので、かつ、該認証IDに対応するWebサービス登録情報が未登録であった場合、ステップ1413において、サーバ装置330は、MFPに対し、WebサービスBの登録情報を登録するための画面(WebサービスB登録画面)を送信する。
ステップ1414において、MFPは、Webブラウザ上で、受け取ったWebサービスB登録画面を表示する。ユーザは、表示されたWebサービスB登録画面に必要な情報を入力して、登録ボタン1001を押下する。
ユーザによって登録ボタン1001が押下されると、ステップ1415においてMFPは、Webブラウザによって、サーバ装置330に対してWebサービスB登録リクエストを行う。すなわち、WebサービスB登録画面に入力された情報が、認証IDと共にサーバ装置330に送信される。
ステップ1416において、サーバ装置330は、受け取った情報をWebサービスB登録情報としてHDD202内に格納・登録する。
ステップ1417において、サーバ装置330は、WebサービスBのホーム画面を、MFPに送信(レスポンス)する。そして、サーバ装置330から送信されたWebサービスBホーム画面が、MFP100/150のWebブラウザ上に表示されると、ユーザは、WebサービスBを利用することができるようになる。
このように本実施形態によれば、新規なWebサービスを提供するWebサーバが追加される場合でも、周辺装置のファームウェア更新等の変更を要することなく、Webサーバ側の更新だけで対応することができる。
<その他の実施形態>
なお、本実施形態の機能は以下の構成によっても実現することができる。つまり、本実施形態の処理を行うためのプログラムコードをシステムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)がプログラムコードを実行することによっても達成される。この場合、記憶媒体から読み出されたプログラムコード自体が上述した実施形態の機能を実現することとなり、またそのプログラムコードを記憶した記憶媒体も本実施形態の機能を実現することになる。
また、本実施形態の機能を実現するためのプログラムコードを、1つのコンピュータ(CPU、MPU)で実行する場合であってもよいし、複数のコンピュータが協働することによって実行する場合であってもよい。さらに、プログラムコードをコンピュータが実行する場合であってもよいし、プログラムコードの機能を実現するための回路等のハードウェアを設けてもよい。またはプログラムコードの一部をハードウェアで実現し、残りの部分をコンピュータが実行する場合であってもよい。

Claims (24)

  1. Webブラウザを備えた装置とサーバシステムとによる通信方法であって、
    前記装置が、前記WebブラウザによりWebサービスを利用するための認証IDを、前記サーバシステムから前記Webブラウザを用いない第1の通信手法により取得する取得ステップと、
    前記装置が、前記Webブラウザを用いる第2の通信手法により、前記取得ステップにおいて取得した前記認証IDを用いて、前記サーバシステムに含まれる前記Webサービスを提供するWebサーバと通信する通信ステップと
    前記装置が、前記通信ステップにおいて用いられた前記認証IDに対応する所定の登録情報をユーザの入力に応じて前記サーバシステムに登録するための第1の画面、または、前記Webサービスにより提供される第2の画面を表示する表示ステップと、
    前記通信ステップにおいて用いられた前記認証IDに対応する前記所定の登録情報が前記サーバシステムに登録されていない場合、前記表示ステップにおいて前記第1の画面が表示され、前記所定の登録情報が前記サーバシステムに登録されている場合、前記表示ステップにおいて前記第1の画面が表示されずに前記第2の画面が表示されるように、前記表示ステップにおける表示のための情報を前記サーバシステムが前記装置に送信する送信ステップと、
    を含むことを特徴とする通信方法。
  2. Webブラウザを備えた装置とサーバシステムとによる通信方法であって、
    前記装置が、前記WebブラウザによりWebサービスを利用するための認証IDを、前記サーバシステムから前記Webブラウザを用いない第1の通信手法により取得する取得ステップと、
    前記装置が、前記Webブラウザを用いる第2の通信手法により、前記取得ステップにおいて取得した前記認証IDを用いて、前記サーバシステムに含まれる前記Webサービスを提供するWebサーバと通信する通信ステップと、
    前記サーバシステムが、前記通信ステップにおいて用いられた前記認証IDに対応する所定の登録情報が前記サーバシステムに登録されているか確認する確認ステップと、
    前記サーバシステムが、前記確認ステップにおいて前記所定の登録情報が前記サーバシステムに登録されていると確認されなかった場合、前記所定の登録情報をユーザの入力に応じて前記サーバシステムに登録するための第1の画面に関する第1の情報を前記装置に送信し、前記確認ステップにおいて前記所定の登録情報が前記サーバシステムに登録されていると確認された場合、前記第1の情報を送信せずに、前記Webサービスにより提供される第2の画面に関する第2の情報を前記装置に送信する送信ステップと、
    前記装置が、前記送信ステップにより送信された前記第1の情報または前記第2の情報に基づいて、前記第1の画面または前記第2の画面を表示する表示ステップと、
    を含むことを特徴とする通信方法。
  3. 前記装置が、ユーザによる所定の指示が入力された場合に、前記認証IDが前記装置のメモリに保持されているか判定する判定ステップをさらに含み、
    前記取得ステップでは、前記認証IDが前記装置のメモリに保持されていると前記判定ステップにおいて判定されなかった場合に、前記認証IDを前記第1の通信手法により取得する
    ことを特徴とする請求項1または2に記載の通信方法。
  4. 前記認証IDが前記装置のメモリに保持されていると前記判定ステップにおいて判定された場合に、前記取得ステップでは前記認証IDが取得されず、
    前記通信ステップでは、前記メモリに保持されている前記認証IDを用いて、前記第2の通信手法により前記Webサーバと通信する
    ことを特徴とする請求項3に記載の通信方法。
  5. 前記取得ステップは、
    前記装置が、
    前記サーバシステムからワンタイムパスワードを取得するステップと、
    前記取得したワンタイムパスワードを用いて、前記サーバシステムに対し、認証IDを依頼するステップと、
    認証IDの依頼を受けた前記サーバシステムが、
    前記ワンタイムパスワードの照合を行うステップと、
    前記照合の結果を受けて、前記装置に対する認証IDを生成するステップと
    を含むことを特徴とする請求項1乃至4のいずれか1項に記載の通信方法。
  6. 前記サーバシステムは、前記Webサーバと、前記Webサーバとは異なり且つ前記通信ステップにおいて用いられた前記認証IDに基づく認証を行う認証サーバとを含むことを特徴とする請求項1乃至5のいずれか1項に記載の通信方法。
  7. 前記第1の通信手法は、前記認証IDの取得を行うためのアプリケーションによるTCP又はXMPP上で所定の通信方式を用いた通信であり、
    前記第2の通信手法は、前記WebブラウザによるHTTP又はHTTPSを用いた通信であることを特徴とする請求項1乃至6のいずれか1項に記載の通信方法。
  8. 前記表示ステップにおいて表示された前記第1の画面に対するユーザの入力に応じて前記サーバシステムに前記所定の登録情報が登録された場合、前記サーバシステムは、前記装置に前記第2の画面を表示させることを特徴とする請求項1乃至7のいずれか1項に記載の通信方法。
  9. 前記装置は、印刷を行う機能を有し、前記Webサービスは、Web上の画像データに基づいて前記装置が印刷を行うサービスを含むことを特徴とする請求項1乃至8のいずれか1項に記載の通信方法。
  10. 認証IDに対応する所定の登録情報が登録されているか確認する確認手段と、前記確認手段により前記所定の登録情報が登録されていると確認されなかった場合、前記所定の登録情報をユーザの入力に応じてサーバシステムに登録するための第1の画面に関する第1の情報を送信し、前記確認手段により前記所定の登録情報が登録されていると確認された場合、前記第1の情報を送信せずに、Webサービスにより提供される第2の画面に関する第2の情報を送信する送信手段とを有する前記サーバシステムと通信可能な、Webブラウザを備えた装置であって、
    前記Webブラウザにより前記Webサービスを利用するための認証IDを、前記サーバシステムから前記Webブラウザを用いない第1の通信手法により取得する取得手段と、
    前記Webブラウザを用いる第2の通信手法により、前記取得手段により取得した前記認証IDを用いて、前記サーバシステムに含まれる前記Webサービスを提供するWebサーバと通信する通信手段と
    前記サーバシステムの前記確認手段による、前記通信手段による通信で用いられた認証IDに基づく確認の結果、前記サーバシステムの前記送信手段により送信された、前記第1の情報または前記第2の情報に基づいて、前記第1の画面または前記第2の画面を表示する表示手段と、
    を備えることを特徴とする装置。
  11. ユーザによる所定の指示が入力された場合に、前記認証IDが前記装置のメモリに保持されているか判定する判定手段をさらに備え、
    前記取得手段は、前記認証IDが前記装置のメモリに保持されていると前記判定手段により判定されなかった場合に、前記認証IDを前記第1の通信手法により取得する
    ことを特徴とする請求項10に記載の装置。
  12. 前記認証IDが前記装置のメモリに保持されていると前記判定手段により判定された場合に、前記取得手段は前記認証IDを取得せず、
    前記通信手段は、前記メモリに保持されている前記認証IDを用いて、前記第2の通信手法により前記Webサーバと通信する
    ことを特徴とする請求項11に記載の装置。
  13. 前記第1の通信手法は、前記認証IDの取得を行うためのアプリケーションによるTCP又はXMPP上で所定の通信方式を用いた通信であり、
    前記第2の通信手法は、前記WebブラウザによるHTTP又はHTTPSを用いた通信である
    ことを特徴とする請求項10乃至12のいずれか1項に記載の装置。
  14. 画像を印刷用紙に印刷する印刷部をさらに備え、前記Webサービスは、Web上の画像データに基づいて前記印刷部が印刷を行うサービスを含むことを特徴とする請求項10乃至13のいずれか1項に記載の装置。
  15. 請求項10乃至14のいずれか1項に記載の装置の各手段としてコンピュータを機能させるためのプログラム。
  16. Webブラウザを備えた装置と、サーバシステムとを含むネットワークシステムであって、
    前記装置が、
    前記WebブラウザによりWebサービスを利用するための認証IDを、前記サーバシステムから前記Webブラウザを用いない第1の通信手法により取得する取得手段と、
    前記Webブラウザを用いる第2の通信手法により、前記取得手段により取得した前記認証IDを用いて、前記サーバシステムに含まれる前記Webサービスを提供するWebサーバと通信する通信手段と
    前記通信手段において用いられた前記認証IDに対応する所定の登録情報をユーザの入力に応じて前記サーバシステムに登録するための第1の画面、または、前記Webサービスにより提供される第2の画面を表示する表示手段と、
    を備え、
    前記サーバシステムは、
    前記通信手段による通信において用いられた前記認証IDに対応する前記所定の登録情報が前記サーバシステムに登録されていない場合、前記表示手段により前記第1の画面が表示され、前記所定の登録情報が前記サーバシステムに登録されている場合、前記表示手段により前記第1の画面が表示されずに前記第2の画面が表示されるように、前記表示手段による表示のための情報を前記装置に送信する送信手段と、
    を備える
    ことを特徴とするネットワークシステム。
  17. Webブラウザを備えた装置と、サーバシステムとを含むネットワークシステムであって、
    前記装置が、
    前記WebブラウザによりWebサービスを利用するための認証IDを、前記サーバシステムから前記Webブラウザを用いない第1の通信手法により取得する取得手段と、
    前記Webブラウザを用いる第2の通信手法により、前記取得手段により取得した前記認証IDを用いて、前記サーバシステムに含まれる前記Webサービスを提供するWebサーバと通信する通信手段と、
    を備え、
    前記サーバシステムが、
    前記通信手段により送信された前記認証IDに対応する所定の登録情報が前記サーバシステムに登録されているか確認する確認手段と、
    前記確認手段により前記所定の登録情報が前記サーバシステムに登録されていると確認されなかった場合、前記所定の登録情報をユーザの入力に応じて前記サーバシステムに登録するための第1の画面に関する第1の情報を前記装置に送信し、前記確認手段により前記所定の登録情報が前記サーバシステムに登録されていると確認された場合、前記第1の情報を送信せずに、前記Webサービスにより提供される第2の画面に関する第2の情報を前記装置に送信する送信手段と、
    を備え、
    前記装置が、
    前記送信手段により送信された前記第1の情報または前記第2の情報に基づいて、前記第1の画面または前記第2の画面を表示する表示手段と、
    さらに備える
    ことを特徴とするネットワークシステム。
  18. 前記装置は、
    ユーザによる所定の指示が入力された場合に、前記認証IDが前記装置のメモリに保持されているか判定する判定手段をさらに備え、
    前記取得手段は、前記認証IDが前記装置のメモリに保持されていると前記判定手段により判定されなかった場合に、前記認証IDを前記第1の通信手法により取得する
    ことを特徴とする請求項16または17に記載のネットワークシステム。
  19. 前記認証IDが前記装置のメモリに保持されていると前記判定手段により判定された場合に、前記取得手段は前記認証IDを取得せず、
    前記通信手段は、前記メモリに保持されている前記認証IDを用いて、前記第2の通信手法により前記Webサーバと通信する
    ことを特徴とする請求項18に記載のネットワークシステム。
  20. 前記装置は、
    前記サーバシステムからワンタイムパスワードを取得し、
    前記取得したワンタイムパスワードを用いて、前記サーバシステムに対し、認証IDを依頼し、
    前記認証IDの依頼を受けた前記サーバシステムにより前記ワンタイムパスワードの照合が行われ、前記照合の結果を受けて、前記サーバシステムにより前記装置に対する認証IDが生成され、
    前記取得手段は、前記生成された認証IDを取得する
    ことを特徴とする請求項16乃至19のいずれか1項に記載のネットワークシステム。
  21. 前記サーバシステムは、前記Webサーバと、前記Webサーバとは異なり且つ前記通信手段により送信された前記認証IDに基づく認証を行う認証サーバとを含むことを特徴とする請求項16乃至20のいずれか1項に記載のネットワークシステム。
  22. 前記第1の通信手法は、前記認証IDの取得を行うためのアプリケーションによるTCP又はXMPP上で所定の通信方式を用いた通信であり、
    前記第2の通信手法は、前記WebブラウザによるHTTP又はHTTPSを用いた通信である
    ことを特徴とする請求項16乃至21のいずれか1項に記載のネットワークシステム。
  23. 前記表示手段において表示された前記第1の画面に対するユーザの入力に応じて前記サーバシステムに前記所定の登録情報が登録された場合、前記サーバシステムは、前記装置に前記第2の画面を表示させることを特徴とする請求項16乃至22のいずれか1項に記載のネットワークシステム。
  24. 前記装置は、印刷を行う機能を有し、前記Webサービスは、Web上の画像データに基づいて前記装置が印刷を行うサービスを含むことを特徴とする請求項16乃至23のいずれか1項に記載のネットワークシステム。
JP2013135013A 2013-06-27 2013-06-27 通信方法、装置、プログラム、およびネットワークシステム Active JP6300456B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2013135013A JP6300456B2 (ja) 2013-06-27 2013-06-27 通信方法、装置、プログラム、およびネットワークシステム
US14/308,083 US20150007279A1 (en) 2013-06-27 2014-06-18 Communication method, device, information processing apparatus, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013135013A JP6300456B2 (ja) 2013-06-27 2013-06-27 通信方法、装置、プログラム、およびネットワークシステム

Publications (3)

Publication Number Publication Date
JP2015011438A JP2015011438A (ja) 2015-01-19
JP2015011438A5 JP2015011438A5 (ja) 2016-08-18
JP6300456B2 true JP6300456B2 (ja) 2018-03-28

Family

ID=52117071

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013135013A Active JP6300456B2 (ja) 2013-06-27 2013-06-27 通信方法、装置、プログラム、およびネットワークシステム

Country Status (2)

Country Link
US (1) US20150007279A1 (ja)
JP (1) JP6300456B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10015236B2 (en) * 2015-01-30 2018-07-03 Ricoh Company, Ltd. Cloud application activation and update service
CN106302556A (zh) * 2016-11-11 2017-01-04 环球雅途旅业控股集团有限公司 一种支持多***的统一身份安全认证方法
US10382413B1 (en) * 2016-12-23 2019-08-13 Cisco Technology, Inc. Secure bootstrapping of client device with trusted server provided by untrusted cloud service
JP6841052B2 (ja) * 2017-01-20 2021-03-10 ブラザー工業株式会社 通信システム及び登録サーバ
JP6976061B2 (ja) * 2017-02-09 2021-12-01 株式会社東芝 ジョブ装置、端末、認証関連情報の回復方法
US10769235B2 (en) * 2017-03-14 2020-09-08 Canon Kabushiki Kaisha Information processing apparatus, information processing system, and information processing method
JP6949585B2 (ja) 2017-06-30 2021-10-13 キヤノン株式会社 管理サーバ、サービス提供サーバ、システム、制御方法、および、プログラム
JP7199910B2 (ja) * 2018-10-25 2023-01-06 キヤノン株式会社 情報処理装置、方法、及びプログラム
US10896009B1 (en) * 2019-10-31 2021-01-19 Kyocera Document Solutions Inc. Image forming system, image forming apparatus, and setting method that increase efficiency of settings

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7318234B1 (en) * 2002-02-19 2008-01-08 Microsoft Corporation Request persistence during session authentication
US7482526B2 (en) * 2004-01-06 2009-01-27 Yamaha Corporation Technique for supplying unique ID to electronic musical apparatus
US20070156519A1 (en) * 2005-12-30 2007-07-05 Shai Agassi Method and system for providing sponsored content based on previous provided content
JP2007207144A (ja) * 2006-02-06 2007-08-16 Seiko Epson Corp 機器管理システム
JP2009140050A (ja) * 2007-12-04 2009-06-25 Panasonic Corp ダウンロード端末、サーバ、ダウンロードシステム、ダウンロード方法、プログラム、記録媒体
JP5045417B2 (ja) * 2007-12-19 2012-10-10 ソニー株式会社 ネットワークシステム及びダイレクトアクセス方法
US9154475B1 (en) * 2009-01-16 2015-10-06 Zscaler, Inc. User authentication and authorization in distributed security system
JP5528075B2 (ja) * 2009-12-02 2014-06-25 キヤノン株式会社 画像処理装置、画像処理装置の制御方法及びプログラム
US8954591B2 (en) * 2011-03-07 2015-02-10 Cisco Technology, Inc. Resource negotiation for cloud services using a messaging and presence protocol
US9398048B2 (en) * 2011-05-26 2016-07-19 Skype Authenticating an application to access a communication system
EP2706727B1 (en) * 2012-09-11 2014-09-10 BlackBerry Limited Systems, devices and methods for authorizing endpoints of a push pathway

Also Published As

Publication number Publication date
JP2015011438A (ja) 2015-01-19
US20150007279A1 (en) 2015-01-01

Similar Documents

Publication Publication Date Title
JP6300456B2 (ja) 通信方法、装置、プログラム、およびネットワークシステム
JP6098169B2 (ja) 情報処理システム、情報処理装置、プログラム及び認証方法
JP6098172B2 (ja) 情報処理システム及びデータ変換方法
US10223045B2 (en) Management server communicating with image processing apparatus and terminal device
US9164710B2 (en) Service providing system and service providing method
US20120117629A1 (en) Relay apparatus, communication apparatus and relay method
US9348994B2 (en) Information processor and system that associate job and user information based on job identifier
JP6690258B2 (ja) プログラム、情報処理装置、通信システム
JP6891570B2 (ja) 電子機器システム、通信方法、端末装置、プログラム
JP2010020712A (ja) 情報処理装置、情報処理装置の制御方法、記憶媒体及びプログラム
JP2016224604A (ja) 情報処理システム、情報処理装置、電子証明書の管理方法、及びプログラム
JP2017004403A (ja) 画像処理システム、クラウドサーバー、画像処理装置及びプログラム
JP6183035B2 (ja) サービス提供システム、サービス提供方法及びプログラム
JP2013164836A (ja) 情報処理システム、ネットワークシステムおよび情報処理方法
JP2010250428A (ja) 情報処理装置及び方法、並びにプログラム
JP6949585B2 (ja) 管理サーバ、サービス提供サーバ、システム、制御方法、および、プログラム
JP2013114285A (ja) 画像形成システムおよび携帯端末装置用プログラム
JP6197286B2 (ja) 通信装置、情報処理システム及び情報処理システムの制御方法
JP6303312B2 (ja) サービス提供システム及び画像提供方法
JP7022519B2 (ja) 携帯端末とその制御方法、及び記憶媒体
CN101827185B (zh) 信息处理***及其控制方法
JP2015055951A (ja) 情報処理システム及び情報処理方法
JP7490405B2 (ja) 画像形成装置、印刷システム、制御方法、およびプログラム
JP5768922B1 (ja) 文書処理システム、プログラム、及び文書処理装置
US11416627B2 (en) Imaging device transmits broadcast ID to user device, and the imaging device receives token to connect to central server and secure an authorized access of the imaging device by user

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160624

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160624

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170524

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170627

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170828

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180130

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180227

R151 Written notification of patent or utility model registration

Ref document number: 6300456

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151