JP2015118459A - Image formation device, information terminal, server device, data processing system, communication method for image formation device, communication method for information terminal, communication method for server device, and program - Google Patents

Image formation device, information terminal, server device, data processing system, communication method for image formation device, communication method for information terminal, communication method for server device, and program Download PDF

Info

Publication number
JP2015118459A
JP2015118459A JP2013260415A JP2013260415A JP2015118459A JP 2015118459 A JP2015118459 A JP 2015118459A JP 2013260415 A JP2013260415 A JP 2013260415A JP 2013260415 A JP2013260415 A JP 2013260415A JP 2015118459 A JP2015118459 A JP 2015118459A
Authority
JP
Japan
Prior art keywords
image forming
forming apparatus
identification information
information
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013260415A
Other languages
Japanese (ja)
Inventor
義高 松本
Yoshitaka Matsumoto
義高 松本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2013260415A priority Critical patent/JP2015118459A/en
Publication of JP2015118459A publication Critical patent/JP2015118459A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To establish security communication connection between an information terminal and a server device by utilizing identification information issued by the server device from the information terminal through an image formation device.SOLUTION: An image formation device communicates with an information terminal or a server device that manages a content. The image formation device establishes communication with the server device by using first identification information, and then receives a request for issuing second identification information allowing the information terminal to establish communication with the server device from the information terminal, and then performs the received request for acquiring the second identification information for the server device, and acquires the second identification information issued from the server device in responce to the request for issuing the second identification information, and responses the acquired second identification information to the image formation device.

Description

本発明は、画像形成装置、情報端末、サーバ装置、データ処理システム、画像形成装置の通信方法、情報端末の通信方法、サーバ装置の通信方法、及びプログラムに関するものである。   The present invention relates to an image forming apparatus, an information terminal, a server apparatus, a data processing system, an image forming apparatus communication method, an information terminal communication method, a server apparatus communication method, and a program.

近年、クラウドが一般化するに伴い、複数のサービスを連携させて付加価値を創造する機会はますます増加している。また、クライアント端末がPCに限らずスマートフォン、タブレット、画像形成装置からクラウドサービスに接続し、複数のクライアント端末でサービスにアクセスすることが可能となっている。
複数のクライアント端末で容易にサービスにアクセスすることが可能であり、且つセキュリティが確保されていることが望まれている。
In recent years, with the generalization of the cloud, opportunities to create added value by linking multiple services are increasing. In addition, the client terminal is not limited to a PC, and a smartphone, tablet, or image forming apparatus can be connected to a cloud service, and the service can be accessed by a plurality of client terminals.
It is desired that services can be easily accessed by a plurality of client terminals and that security is ensured.

特開2002−335239号公報JP 2002-335239 A

先行技術では、クライアント端末から認証した別のサーバにアクセスする場合、サーバ間で認証情報の検証を行い、認証を行う回数を軽減しているが、別のクライアント端末からアクセスした場合には再度認証が必要である。
加えて、複数のサーバ間で認証を検証するために信頼関係を結ぶことでセキュリティを確保しているため、システム構成が複雑になってしまう。
In the prior art, when accessing another server authenticated from a client terminal, the authentication information is verified between the servers to reduce the number of times of authentication. However, when accessing from another client terminal, authentication is performed again. is necessary.
In addition, since security is ensured by establishing a trust relationship in order to verify authentication between a plurality of servers, the system configuration becomes complicated.

本発明は、上記の課題を解決するためになされたもので、本発明の目的は、情報端末から画像形成装置を介してサーバ装置が発行した識別情報を利用して、情報端末とサーバ装置とのセキュリティな通信接続を確立できる仕組みを提供することである。   The present invention has been made to solve the above-described problems, and an object of the present invention is to use an identification terminal issued by a server device from an information terminal via an image forming device, and It is to provide a mechanism that can establish a secure communication connection.

上記目的を達成する本発明の画像形成装置は以下に示す構成を備える。
情報端末、またはコンテンツを管理するサーバ装置と通信する画像形成装置であって、第1の識別情報を用いて前記サーバ装置と通信を確立する通信確立手段と、前記通信確立手段が前記サーバ装置との通信接続を確立した状態で、前記情報端末から当該情報端末が前記サーバ装置と通信を確立するための第2の識別情報の発行要求を受信する受信手段と、前記受信手段が受信した前記第2の識別情報の取得の要求を前記サーバ装置に対して行う要求手段と、前記要求手段による前記第2の識別情報の発行の要求に対して、前記サーバ装置から発行される第2の識別情報を取得する取得手段と、前記取得手段が取得した前記第2の識別情報を前記画像形成装置に応答する応答手段と、を備えることを特徴とする。
The image forming apparatus of the present invention that achieves the above object has the following configuration.
An image forming apparatus that communicates with an information terminal or a server apparatus that manages content, wherein communication establishing means that establishes communication with the server apparatus using first identification information; and Receiving means for receiving a second identification information issuance request for the information terminal to establish communication with the server device from the information terminal in a state in which the communication connection is established, and the first received by the receiving means Requesting means for making a request for acquisition of the second identification information to the server apparatus, and second identification information issued from the server apparatus in response to a request for issuing the second identification information by the requesting means. And a response unit that responds to the image forming apparatus with the second identification information acquired by the acquisition unit.

上記目的を達成する本発明の情報端末は以下に示す構成を備える。
コンテンツを管理するサーバ装置と通信可能な画像形成装置と通信する情報端末であって、前記画像形成装置に所定の認証情報を用いてログインするログイン手段と、ログインした情報端末のユーザ情報に基づいてコンテンツの送信履歴情報を前記画像形成装置から取得する第1の取得手段と、前記第1の取得手段が取得した送信履歴情報に基づいて前記サーバ装置と通信を確立するための第2の識別情報の発行を前記画像形成装置に要求する要求手段と、前記要求手段により前記画像形成装置が前記第1の識別情報を用いて前記サーバ装置と通信を確立した状態で、サーバ装置から発行される前記情報端末が使用する第2の識別情報を前記画像形成装置から取得する第2の取得手段と、前記第2の取得手段が取得した前記第2の識別情報を使用して前記サーバ装置と通信を確立する通信確立手段と、前記サーバ装置と通信を確立した後、前記サーバ装置からコンテンツを取得する第3の取得手段と、を備えることを特徴とする。
The information terminal of the present invention that achieves the above object has the following configuration.
An information terminal that communicates with an image forming apparatus that can communicate with a server device that manages content, based on log-in means for logging in to the image forming apparatus using predetermined authentication information, and user information of the logged-in information terminal First identification means for obtaining content transmission history information from the image forming apparatus, and second identification information for establishing communication with the server apparatus based on the transmission history information obtained by the first acquisition means Requesting means for requesting the image forming apparatus to issue, and the requesting means issues the server apparatus with the image forming apparatus establishing communication with the server apparatus using the first identification information. A second acquisition unit configured to acquire second identification information used by the information terminal from the image forming apparatus; and the second identification information acquired by the second acquisition unit. And communication establishing means for establishing communication with the server device to use, after establishing communication with the server apparatus, characterized in that it comprises a third acquiring means for acquiring contents from the server device.

上記目的を達成する本発明のサーバ装置は以下に示す構成を備える。
画像形成装置と第1の識別情報で通信を確立するサーバ装置であって、前記画像形成装置から受信するコンテンツを記憶装置に記憶して管理する管理手段と、前記画像形成装置にログインされる情報端末と通信を確立するための第2の識別情報の発行の要求を前記画像形成装置から取得する取得手段と、前記画像形成装置を介して前記情報端末から要求された前記第2の識別情報の発行要求に従い当該情報端末のユーザとの通信を許可するための第2の識別情報を生成する生成手段と、前記生成手段により生成された第2の識別情報を前記画像形成装置に送付する送付手段と、前記画像形成装置から前記情報端末に応答される前記第2の識別情報を用いた前記情報端末からの接続要求を認証して通信を確立する通信確立手段と、を備えることを特徴とする。
The server device of the present invention that achieves the above object has the following configuration.
A server device that establishes communication with the image forming apparatus using the first identification information, the management unit for storing and managing the content received from the image forming apparatus in a storage device, and information logged into the image forming apparatus Acquisition means for acquiring a request for issuing second identification information for establishing communication with the terminal from the image forming apparatus; and the second identification information requested from the information terminal via the image forming apparatus. Generating means for generating second identification information for permitting communication with the user of the information terminal in accordance with the issue request; and sending means for sending the second identification information generated by the generating means to the image forming apparatus And communication establishment means for authenticating a connection request from the information terminal using the second identification information responded to the information terminal from the image forming apparatus and establishing communication. And features.

本発明によれば、情報端末から画像形成装置を介してサーバ装置が発行した識別情報を利用して、情報端末とサーバ装置とのセキュリティな通信接続を確立できる。   According to the present invention, it is possible to establish a secure communication connection between an information terminal and a server device by using identification information issued by the server device from the information terminal via the image forming apparatus.

データ処理システムの一例を示す図である。It is a figure which shows an example of a data processing system. リソースサーバ、画像形成装置のハードウエアを示すブロック図である。It is a block diagram which shows the hardware of a resource server and an image forming apparatus. データ処理システムにおけるモジュール構成を示す図である。It is a figure which shows the module structure in a data processing system. リソースサーバが外部メモリに記憶するデータテーブルを示す図である。It is a figure which shows the data table which a resource server memorize | stores in an external memory. 画像形成装置が外部メモリに記憶するデータテーブルを説明する図である。3 is a diagram illustrating a data table stored in an external memory by the image forming apparatus. FIG. クライアント端末が外部メモリに記憶するデータテーブルを示す図である。It is a figure which shows the data table which a client terminal memorize | stores in an external memory. クライアント端末が送信履歴を表示するUI例を示す図である。It is a figure which shows the example of UI which a client terminal displays a transmission history. データ処理システムの制御方法を示すフローチャートである。It is a flowchart which shows the control method of a data processing system. リソースサーバが外部メモリに記憶するデータテーブルを示す図である。It is a figure which shows the data table which a resource server memorize | stores in an external memory. データ処理システムの制御方法を示すフローチャートである。It is a flowchart which shows the control method of a data processing system. リソースサーバが外部メモリに記憶するデータテーブルを示す図である。It is a figure which shows the data table which a resource server memorize | stores in an external memory. 画像形成装置が外部メモリに記憶するデータテーブルを示す図である。3 is a diagram illustrating a data table stored in an external memory by the image forming apparatus. FIG. データ処理システムの制御方法を示すフローチャートである。It is a flowchart which shows the control method of a data processing system.

次に本発明を実施するための最良の形態について図面を参照して説明する。
<システム構成の説明>
〔第1実施形態〕
Next, the best mode for carrying out the present invention will be described with reference to the drawings.
<Description of system configuration>
[First Embodiment]

図1は、本実施形態を示すデータ処理システムの一例を示す図である。
図1において、100は、Wide Area Network(WAN100)であり、本発明ではWorld Wide Web(WWW)システムが構築されている。101は各構成要素を接続するLocal Area Network(LAN101)である。
FIG. 1 is a diagram illustrating an example of a data processing system according to the present embodiment.
In FIG. 1, reference numeral 100 denotes a wide area network (WAN 100), and in the present invention, a World Wide Web (WWW) system is constructed. Reference numeral 101 denotes a local area network (LAN 101) for connecting each component.

200はリソースサーバであり、コンテンツ管理といったリソースサービスが設置されている。なお1台のリソースサーバに設置されるリソースサービスは1つでもよく、複数でもよい。300は画像形成装置であり、1つまたは複数のリソースサービス連携アプリケーションがインストールされている。ユーザはそれらのリソースサービス連携アプリケーションを用いてリソースサービスを利用する。
400はクライアント端末であり、1つまたは複数のリソースサービス連携デバイスアプリケーションがインストールされている。利用者は、それらのリソースサービス連携デバイスアプリケーションを用いてリソースサービスを利用する。
また、リソースサーバ200、画像形成装置300、クライアント端末400はそれぞれWAN100およびLAN101を介して接続されている。なお、リソースサーバ200、画像形成装置300、クライアント端末400はそれぞれ個別のLAN上に構成されていてもよいし同一のLAN上に構成されていてもよい。リソースサーバ200は同一のサーバ上でトークン検証を行っているが別のサーバに構成されていてもよい。ここで、トークンは、機器間の通信確立を行う上で使用する識別情報として使用される。
A resource server 200 is provided with a resource service such as content management. Note that one or more resource services may be installed on one resource server. Reference numeral 300 denotes an image forming apparatus in which one or a plurality of resource service cooperation applications are installed. The user uses the resource service using these resource service cooperation applications.
Reference numeral 400 denotes a client terminal in which one or a plurality of resource service cooperation device applications are installed. The user uses the resource service using these resource service cooperation device applications.
The resource server 200, the image forming apparatus 300, and the client terminal 400 are connected via the WAN 100 and the LAN 101, respectively. The resource server 200, the image forming apparatus 300, and the client terminal 400 may be configured on individual LANs or may be configured on the same LAN. The resource server 200 performs token verification on the same server, but may be configured on another server. Here, the token is used as identification information used for establishing communication between devices.

図2は、図1に示したリソースサーバ200、画像形成装置300のハードウエアを説明するブロック図である。本実施形態に係る情報処理システムは、図2に示すような構成のサーバ、クライアント端末および画像形成装置から成るシステム上に実現される。尚、図2に示されるハードウェアブロック図は一般的な情報処理装置のハードウェアブロック図に相当するものとし、本実施形態のリソースサーバ200には一般的な情報処理装置のハードウェア構成を適用できる。またリソースサーバ200だけでなく、クライアント端末400についても同様である。
なお、リソースサーバ200、画像形成装置300がWAN100およびLAN101を介して通信可能に接続されている。まず、リソースサーバ200の構成について説明する。
FIG. 2 is a block diagram illustrating hardware of the resource server 200 and the image forming apparatus 300 illustrated in FIG. The information processing system according to the present embodiment is realized on a system including a server, a client terminal, and an image forming apparatus configured as shown in FIG. The hardware block diagram shown in FIG. 2 corresponds to the hardware block diagram of a general information processing apparatus, and the hardware configuration of the general information processing apparatus is applied to the resource server 200 of this embodiment. it can. The same applies to the client terminal 400 as well as the resource server 200.
The resource server 200 and the image forming apparatus 300 are communicably connected via the WAN 100 and the LAN 101. First, the configuration of the resource server 200 will be described.

図2において、CPU201は、ROM203のプログラム用ROMに記憶された、或いはハードディスク(HD)等の外部メモリ211からRAM202にロードされたOSやアプリケーション等のプログラムを実行しシステムバス204に接続される各ブロックを制御する。ここでOSとはコンピュータ上で稼動するオペレーティングシステムの略語であり、以下オペレーティングシステムのことをOSと呼ぶ。後述する各シーケンスの処理はこのプログラムの実行により実現できる。
RAM202は、CPU201の主メモリ、ワークエリア等として機能する。キーボードコントローラ(KBC)205は、キーボード209や不図示のポインティングデバイスからのキー入力を制御する。CRTコントローラ(CRTC)206は、CRTディスプレイ210の表示を制御する。ディスクコントローラ(DKC)207は各種データを記憶するハードディスク(HD)等の外部メモリ211におけるデータアクセスを制御する。ネットワークコントローラ(NC)208はWAN100もしくはLAN101を介して接続された画像形成装置300や他の機器との通信制御処理を実行する。
In FIG. 2, a CPU 201 executes programs such as an OS and applications stored in a program ROM of a ROM 203 or loaded from an external memory 211 such as a hard disk (HD) into a RAM 202 and connected to a system bus 204. Control the block. Here, the OS is an abbreviation for an operating system running on a computer, and the operating system is hereinafter referred to as an OS. Processing of each sequence described later can be realized by executing this program.
The RAM 202 functions as a main memory, work area, and the like for the CPU 201. A keyboard controller (KBC) 205 controls key input from a keyboard 209 or a pointing device (not shown). A CRT controller (CRTC) 206 controls display on the CRT display 210. A disk controller (DKC) 207 controls data access in an external memory 211 such as a hard disk (HD) that stores various data. A network controller (NC) 208 executes communication control processing with the image forming apparatus 300 and other devices connected via the WAN 100 or the LAN 101.

尚、後述の全ての説明においては、特に断りのない限りサーバにおける実行のハード上の主体はCPU201であり、ソフトウェア上の主体は外部メモリ211にインストールされたアプリケーションプログラムである。   In all the descriptions below, unless otherwise specified, the hardware main body of execution in the server is the CPU 201, and the software main body is an application program installed in the external memory 211.

次に、画像形成装置300の構成について説明する。
図示するように、画像形成装置300において、301は画像形成装置300のCPUであり、ROM302や、外部メモリ303に記憶された制御プログラムに基づいてシステムバス304に接続される各ブロックを制御する。CPU301の処理により生成された画像信号が、印刷部I/F305を介して、印刷部(画像形成装置エンジン)306に出力情報として出力される。また、CPU301は、入力部307とネットワーク部310を介してリソースサーバ200との通信処理が可能となっており、画像形成装置300内の情報等をリソースサーバ200に通知できる。
Next, the configuration of the image forming apparatus 300 will be described.
As shown in the figure, in the image forming apparatus 300, reference numeral 301 denotes a CPU of the image forming apparatus 300, which controls each block connected to the system bus 304 based on a control program stored in the ROM 302 or the external memory 303. The image signal generated by the processing of the CPU 301 is output as output information to the printing unit (image forming apparatus engine) 306 via the printing unit I / F 305. Further, the CPU 301 can perform communication processing with the resource server 200 via the input unit 307 and the network unit 310, and can notify the resource server 200 of information in the image forming apparatus 300.

ROM302内のプログラムROMには、CPU301の制御プログラム等を記憶している。ROM302内のフォント用ROMには、出力情報を生成する際に使用するフォントデータ等を記憶している。ROM302内のデータ用ROMには、ハードディスク等の外部メモリ303がない画像形成装置の場合、リソースサーバ200と送受信を行う情報等を記憶している。   A program ROM in the ROM 302 stores a control program for the CPU 301 and the like. The font ROM in the ROM 302 stores font data used for generating output information. The data ROM in the ROM 302 stores information to be transmitted to and received from the resource server 200 in the case of an image forming apparatus that does not have an external memory 303 such as a hard disk.

RAM308は、CPU301の主メモリや、ワークエリア等として機能するRAMであり、図示しない増設ポートに接続されるオプションRAMによりメモリ容量を拡張することができるように構成されている。また、RAM308は、出力情報展開領域、環境データ格納領域、NVRAM等に用いられる。   A RAM 308 is a RAM that functions as a main memory, a work area, and the like of the CPU 301, and is configured such that the memory capacity can be expanded by an optional RAM connected to an expansion port (not shown). The RAM 308 is used as an output information expansion area, environment data storage area, NVRAM, and the like.

外部メモリ303は、メモリコントローラ(MC)309によりアクセスを制御される。外部メモリ303は、オプションとして接続され、フォントデータ、エミュレーションプログラム、フォームデータ等を記憶する。また、操作部311は操作のためのスイッチ及びLED表示器等で構成されている。   Access to the external memory 303 is controlled by a memory controller (MC) 309. The external memory 303 is connected as an option and stores font data, an emulation program, form data, and the like. The operation unit 311 includes a switch for operation and an LED display.

なお、後述の全ての説明においては、特に断りのない限り画像形成装置における実行のハード上の主体はCPU301であり、ソフトウェア上の主体は外部メモリ303にインストールされたアプリケーションプログラムである。   In all the descriptions below, unless otherwise specified, the hardware main body of execution in the image forming apparatus is the CPU 301, and the software main body is an application program installed in the external memory 303.

図3は、図1に示したデータ処理システムにおけるリソースサーバ200、画像形成装置300、クライアント端末400それぞれのモジュール構成を示す図である。なおリソースサーバ200、画像形成装置300、クライアント端末400は図2のものと同一である。リソースサーバ200はリソースサーバモジュール1200を持つ。   FIG. 3 is a diagram showing module configurations of the resource server 200, the image forming apparatus 300, and the client terminal 400 in the data processing system shown in FIG. The resource server 200, the image forming apparatus 300, and the client terminal 400 are the same as those in FIG. The resource server 200 has a resource server module 1200.

図3において、300は画像形成装置で、CPU301がROM302、或いは外部メモリ303に記憶されたOSを実行する事で各アプリケーションを制御する。ここで1320はそのOSであり、一般的にはリアルタイムOSが使用されるが、昨今ではLinux(登録商標)等の汎用OSが使用される事もある。次に、1321は仮想マシンであり、例えばJava(登録商標)VMがよく知られている。この仮想マシン1321はOSで制御されるアプリケーションとして動作する仮想的なアプリケーション実行環境である。
次に、1322はアプリケーション管理フレームワークであり、仮想マシン1321が提供するアプリケーション実行環境上で動作する管理対象のアプリケーションのライフサイクルを管理する機能を備える。また、アプリケーション管理フレームワーク1322は、さらに管理対象のアプリケーションのライフサイクルを管理する機能を制御するI/F、および各アプリケーション間での処理要求を仲介するためのI/F公開機能を備えている。ライフサイクルとはアプリケーションのインストール、起動、停止、アンインストールを含むアプリケーションの状態を示すものとする。
本実施例におけるアプリケーション管理フレームワーク1322は、OSGi(Open Services Gateway initiative)アライアンスで規定されたOSGi(登録商標)として説明する。
また、1つまたは複数のリソースサービス連携デバイスアプリケーション1300、リモートログインアプリケーション1310は、仮想マシン1321が提供するアプリケーション実行環境にて動作する各種アプリケーションである。また、これらアプリケーションはアプリケーション管理フレームワーク1322にてライフサイクル管理されている。
In FIG. 3, reference numeral 300 denotes an image forming apparatus. The CPU 301 controls each application by executing an OS stored in the ROM 302 or the external memory 303. Here, 1320 is the OS, and a real-time OS is generally used. However, a general-purpose OS such as Linux (registered trademark) may be used recently. Next, 1321 is a virtual machine, for example, Java (registered trademark) VM is well known. The virtual machine 1321 is a virtual application execution environment that operates as an application controlled by the OS.
Next, 1322 is an application management framework, which has a function of managing the life cycle of a management target application that operates in the application execution environment provided by the virtual machine 1321. The application management framework 1322 further includes an I / F for controlling a function for managing the life cycle of the application to be managed, and an I / F disclosure function for mediating processing requests between the applications. . The life cycle indicates the state of the application including installation, activation, stop, and uninstallation of the application.
The application management framework 1322 in the present embodiment will be described as OSGi (registered trademark) defined by the OSGi (Open Services Gateway initiative) alliance.
The one or more resource service cooperation device applications 1300 and the remote login application 1310 are various applications that operate in an application execution environment provided by the virtual machine 1321. These applications are life cycle managed by an application management framework 1322.

ここでリソースサービス連携デバイスアプリケーション1300およびリモートログインアプリケーション1310は、画像形成装置が既定で持っていてもよく、外部からアプリケーション管理フレームワーク1322を介して後からインストールされてもよい。   Here, the resource service cooperation device application 1300 and the remote login application 1310 may be provided by the image forming apparatus by default, or may be installed later via the application management framework 1322.

図4は、図1に示したリソースサーバ200が外部メモリに記憶するデータテーブルを示す図である。図4の(A)、(B)に示す各データテーブルは、リソースサーバ200の外部メモリではなく、LAN101を介して通信可能に構成された別のサーバに記憶するよう構成する事も出来る。   FIG. 4 is a diagram showing a data table stored in the external memory by the resource server 200 shown in FIG. Each of the data tables shown in FIGS. 4A and 4B can be stored not in the external memory of the resource server 200 but in another server configured to be communicable via the LAN 101.

図4の(A)において、2000はユーザ管理テーブル2000で、ユーザID2010、パスワード2011、から成る。リソースサーバ200は、ユーザID2010、パスワード2011の情報の組を検証し、正しければ認証情報を生成することで、各利用者を認証する機能を備える。   In FIG. 4A, reference numeral 2000 denotes a user management table 2000, which includes a user ID 2010 and a password 2011. The resource server 200 has a function of authenticating each user by verifying the information set of the user ID 2010 and the password 2011 and generating authentication information if they are correct.

図4の(B)において、許可トークン管理テーブル2100で、許可トークンID2110、トークン種別2111、有効期限2120、デバイスID2112、ユーザID2113、サブトークン要求デバイスID2114から成る。これら許可トークン管理テーブル2100の処理詳細については後述する。   4B, the permission token management table 2100 includes a permission token ID 2110, a token type 2111, an expiration date 2120, a device ID 2112, a user ID 2113, and a sub token request device ID 2114. Details of the processing of the permission token management table 2100 will be described later.

図5は、図2に示した画像形成装置300が外部メモリに記憶するデータテーブルを説明する図である。
図5の(A)は、画像形成装置ID管理テーブル3000で、リソースサービス連携デバイスアプリケーション1300から参照可能なように構成されている。画像形成装置ID管理テーブル3000は、画像形成装置ID3010から成る。リソースサービス連携デバイスアプリケーション1300は、リソースサーバ200にトークンを要求する際に画像形成装置を識別するために画像形成装置ID3010を送信する。
FIG. 5 is a view for explaining a data table stored in the external memory by the image forming apparatus 300 shown in FIG.
FIG. 5A illustrates an image forming apparatus ID management table 3000 that can be referred to from the resource service cooperation device application 1300. The image forming apparatus ID management table 3000 includes an image forming apparatus ID 3010. The resource service cooperation device application 1300 transmits an image forming apparatus ID 3010 to identify the image forming apparatus when requesting a token from the resource server 200.

図5の(B)は、デバイスユーザ管理テーブル3100で、リモートログインアプリケーション1310から参照可能なように構成されている。また、本実施例では画像形成装置300の外部メモリに記憶するよう記載しているが、画像形成装置300がLAN101を介して通信可能な別サーバにて構成する事もできる。デバイスユーザ管理テーブル3100は、デバイスユーザID3110、パスワード3111、ICカード情報3112から成る。
リモートログインアプリケーション1310は、画像形成装置300の入力画面を用いて利用者からのユーザID、パスワードを受け付ける画面(不図示)を構成する。そして、入力されたユーザID、パスワードの組が、デバイスユーザID3110、パスワード3111の組と合っているか検証し、正しければデバイスユーザID3110の情報を含むログインコンテキストを生成することで、各ユーザを認証する機能を備える。
また、リモートログインアプリケーション1320は画像形成装置300に接続された不図示のICカードリーダーからICカード情報を取得し、ICカード情報3112の情報と合っているか検証する。そして、ICカード情報3112の情報との検証が正しければ対応するデバイスユーザID3110の情報を含むログインコンテキストを生成する事で、各ユーザを認証する機能を備える事もできる。ここで、ログインコンテキストとは、認証を受けた利用者のデバイスユーザID3110の情報が設定されたオブジェクトである。その他に、ログインコンテキストを用いて利用者の属性情報、例えば、利用者が所属するドメインや利用者の電子メールアドレス等の情報を設定するよう構成する事もできる。
FIG. 5B shows a device user management table 3100 that can be referred to from the remote login application 1310. In this embodiment, the image forming apparatus 300 is described as being stored in the external memory. However, the image forming apparatus 300 may be configured by another server that can communicate via the LAN 101. The device user management table 3100 includes a device user ID 3110, a password 3111, and IC card information 3112.
The remote login application 1310 constitutes a screen (not shown) that accepts a user ID and password from the user using the input screen of the image forming apparatus 300. Then, it is verified whether the input user ID / password combination matches the device user ID 3110 / password 3111 combination, and if correct, each user is authenticated by generating a login context including information on the device user ID 3110. It has a function.
Further, the remote login application 1320 acquires IC card information from an IC card reader (not shown) connected to the image forming apparatus 300 and verifies whether the information matches the information in the IC card information 3112. If the verification with the information of the IC card information 3112 is correct, a function of authenticating each user can be provided by generating a login context including the information of the corresponding device user ID 3110. Here, the login context is an object in which information of the device user ID 3110 of the authenticated user is set. In addition, it is also possible to use a login context to set user attribute information, for example, information such as the domain to which the user belongs and the user's e-mail address.

図5の(C)は、リソースサーバユーザ管理テーブル3200で、リソースサービス連携デバイスアプリケーション1300から参照、更新可能なように構成されている。リソースサーバユーザ管理テーブル3200は、デバイスユーザID3210、ユーザID3211、パスワード3212から成る。
リソースサービス連携デバイスアプリケーション1300は、利用者がリソースサービス連携デバイスアプリケーション1300を介してリソースサーバ200にアクセスしたことを管理する。具体的には、リソースサービス連携デバイスアプリケーション1300は、リソースサーバ200にアクセスした利用者が入力したユーザID、パスワードとデバイスユーザIDを組みにしてリソースサーバユーザ管理テーブル3200に記憶する。
FIG. 5C shows a resource server user management table 3200 that can be referred to and updated from the resource service cooperation device application 1300. The resource server user management table 3200 includes a device user ID 3210, a user ID 3211, and a password 3212.
The resource service cooperation device application 1300 manages that the user has accessed the resource server 200 via the resource service cooperation device application 1300. Specifically, the resource service cooperation device application 1300 stores the user ID, password, and device user ID input by the user who has accessed the resource server 200 in the resource server user management table 3200 in combination.

図5の(D)は、リソースサーバ送信履歴管理テーブル3300で、リソースサービス連携デバイスアプリケーション1300から参照、更新可能なように構成されている。リソースサーバ送信履歴管理テーブル3300は、デバイスユーザID3310、コンテンツ名3311、送信先3312から成る。リソースサービス連携デバイスアプリケーション1300は、画像形成装置300でスキャンしたデータをリソースサーバ200に送信した時に、以下の情報を管理する。具体的には、。リソースサービス連携デバイスアプリケーション1300は、スキャンしたデータを送信を行ったデバイスユーザID、コンテンツ名、送信先を組みとしてリソースサーバ送信履歴管理テーブル3300に記憶する。画像形成装置300でスキャンしたデータ以外にも画像形成装置300やリソースサービス連携デバイスアプリケーション1300の設定データなどをリソースサーバ200に送信した場合に記憶するようなことでも構わない。   FIG. 5D shows a resource server transmission history management table 3300 that can be referred to and updated from the resource service cooperation device application 1300. The resource server transmission history management table 3300 includes a device user ID 3310, a content name 3311, and a transmission destination 3312. The resource service cooperation device application 1300 manages the following information when data scanned by the image forming apparatus 300 is transmitted to the resource server 200. In particular,. The resource service cooperation device application 1300 stores in the resource server transmission history management table 3300 a combination of the device user ID, content name, and transmission destination that transmitted the scanned data. In addition to the data scanned by the image forming apparatus 300, setting data of the image forming apparatus 300 and the resource service cooperation device application 1300 may be stored when transmitted to the resource server 200.

図5の(E)は、トークン管理テーブル3400で、リソースサービス連携デバイスアプリケーション1300からのみ参照、更新可能なよう構成されている。トークン管理テーブル3400は、デバイスユーザID3410、許可トークンID3411から成る。トークン管理テーブル3400の処理詳細については後述する。   FIG. 5E illustrates a token management table 3400 that can be referred to and updated only from the resource service cooperation device application 1300. The token management table 3400 includes a device user ID 3410 and a permission token ID 3411. Details of the processing of the token management table 3400 will be described later.

図5の(F)はセッション管理テーブル3500で、リソースサービス連携デバイスアプリケーション1300、リモートログインアプリケーション1310から参照、更新可能なよう構成されている。セッション管理テーブル3500は、セッションID3510、デバイスユーザID3511から成る。セッション管理テーブル3500の処理詳細については後述する。   FIG. 5F shows a session management table 3500 that can be referred to and updated from the resource service cooperation device application 1300 and the remote login application 1310. The session management table 3500 includes a session ID 3510 and a device user ID 3511. Details of processing of the session management table 3500 will be described later.

図6は、図1に示したクライアント端末400が外部メモリに記憶するデータテーブルを示す図である。
図6の(A)はクライアントID管理テーブル4000で、リソースサービス連携クライアントアプリケーション1400から参照可能なように構成されている。クライアントID管理テーブル4000は、クライアントID4010から成る。
リソースサービス連携クライアントアプリケーション1400は、リソースサーバ200にリソース要求をする場合、クライアント端末を識別するためにクライアントID4010を送信する。または、リソースサービス連携クライアントアプリケーション1400は、リソースサービス連携デバイスアプリケーション1300にサブトークンを要求する際にクライアント端末を識別するためにクライアントID4010を送信する。
FIG. 6 is a diagram showing a data table stored in the external memory by the client terminal 400 shown in FIG.
FIG. 6A shows a client ID management table 4000 that is configured to be referred to from the resource service cooperation client application 1400. The client ID management table 4000 includes a client ID 4010.
When making a resource request to the resource server 200, the resource service cooperation client application 1400 transmits a client ID 4010 to identify the client terminal. Alternatively, the resource service cooperation client application 1400 transmits a client ID 4010 to identify the client terminal when requesting a sub token from the resource service cooperation device application 1300.

図6の(B)はサブトークン管理テーブル4100で、リソースサービス連携クライアントアプリケーション1400からのみ参照、更新可能なよう構成されている。サブトークン管理テーブル4100は、許可トークンID4110、トークン種別4111、デバイスID4112から成る。サブトークン管理テーブル4100の処理詳細については後述する。   FIG. 6B shows a sub-token management table 4100 that can be referenced and updated only from the resource service cooperation client application 1400. The sub token management table 4100 includes a permitted token ID 4110, a token type 4111, and a device ID 4112. Details of the processing of the sub token management table 4100 will be described later.

図7は、図1に示したクライアント端末400が送信履歴を表示するUI例を示す図である。
図7において、送信履歴管理画面5000は、リソースサービス連携クライアントアプリケーション1400がリソースサービス連携デバイスアプリケーション1300から取得した送信履歴表示され、利用者が取得するコンテンツの選択を促す。また、ユーザは、表示された送信履歴管理画面5000を介してリソースを取得することを操作することも可能である。送信履歴管理画面5000は、送信履歴リスト5100とリソース取得ボタン5200から成る。送信履歴管理画面5000の処理詳細については後述する。
ここで、サブトークン取得からリソース取得に関する本実施形態のシーケンスを、図8を用いて説明する。
FIG. 7 is a diagram illustrating a UI example in which the client terminal 400 illustrated in FIG. 1 displays a transmission history.
In FIG. 7, the transmission history management screen 5000 displays the transmission history acquired by the resource service cooperation client application 1400 from the resource service cooperation device application 1300, and prompts the user to select content to be acquired. The user can also operate to acquire resources via the displayed transmission history management screen 5000. The transmission history management screen 5000 includes a transmission history list 5100 and a resource acquisition button 5200. Details of the processing of the transmission history management screen 5000 will be described later.
Here, the sequence of the present embodiment related to resource acquisition from sub-token acquisition will be described with reference to FIG.

図8は、本実施形態を示すデータ処理システムの制御方法を示すフローチャートである。本例は、利用者が画像形成装置300にログインし、その後でリソースサービス連携デバイスアプリケーション1300を画像形成装置300上から使用して、リソースサーバ200にログインし、データを1つ以上送信していることが前提である。
この時に、許可トークン管理テーブル2100に許可トークンID「AT_0001」のレコード、リソースサーバユーザ管理テーブル3200にデバイスユーザID「duid0001」のレコードが記録済みとなっている。また、リソースサーバ送信履歴管理テーブル3300に文書名「document.doc」のレコード、トークン管理テーブル3400のデバイスユーザIDに「duid0001」のレコードが記録済みとなっている。
利用者が画像形成装置300上からリソースサービス連携デバイスアプリケーション1300を使用している場合、本実施例で説明するサブトークンを使用する必要はない。以下、クライアント端末400と画像形成装置300とリソースサーバ200とを含むデータ処理システムの制御方法を説明する。
FIG. 8 is a flowchart showing a control method of the data processing system according to the present embodiment. In this example, the user logs in to the image forming apparatus 300, and then uses the resource service cooperation device application 1300 from the image forming apparatus 300 to log in to the resource server 200 and transmits one or more data. That is the premise.
At this time, the record of the authorization token ID “AT_0001” is recorded in the authorization token management table 2100, and the record of the device user ID “duid0001” is recorded in the resource server user management table 3200. Further, a record of the document name “document.doc” is recorded in the resource server transmission history management table 3300, and a record of “duid0001” is recorded in the device user ID of the token management table 3400.
When the user uses the resource service cooperation device application 1300 from the image forming apparatus 300, it is not necessary to use the sub token described in the present embodiment. Hereinafter, a method for controlling the data processing system including the client terminal 400, the image forming apparatus 300, and the resource server 200 will be described.

まず、利用者が、リソースサービス連携クライアントアプリケーション1400で、リモートログインアプリケーション1310が提供するログイン手段にアクセスしてログインする(S1.1)。ここで、クライアント端末400のユーザは、画像形成装置に所定の認証情報(ユーザIDとパスワードを含むユーザ情報等)を用いてログインする。   First, the user accesses and logs in to the login means provided by the remote login application 1310 using the resource service cooperation client application 1400 (S1.1). Here, the user of the client terminal 400 logs in to the image forming apparatus using predetermined authentication information (such as user information including a user ID and a password).

ここでユーザIDが「duid0001」の利用者がログインしたとする。すると、リモートログインアプリケーション1310は、「duid0001」を含むログインコンテキストとセッションを生成し(S1.2)、クライアント端末400のリソースサービス連携クライアントアプリケーション1400に応答する(S1.3)。
ここで、セッションは、新たにセッションIDを発行して、デバイスユーザIDに「duid0001」を図5の(F)に示したセッション管理テーブル3500のデバイスユーザID3511に登録する。ここでクライアント端末400から画像形成装置300にログインして利用する利用者を識別するためにセッションを用いているが別の方法でも構わない。
また、利用者が画像形成装置300にログイン中の場合、リソースサービス連携クライアントアプリケーション1400からのログインを抑制しても良い。データを送信する前にリソースサービス連携クライアントアプリケーション1400からのログインした場合、リソースサーバ送信履歴管理テーブル3300から最新の情報を取得できない場合があったりするのを防止するためである。このログイン抑制動作は、設定で変更できるような方法でも構わない。
Here, it is assumed that a user whose user ID is “duid0001” logs in. Then, the remote login application 1310 generates a login context and session including “duid0001” (S1.2), and responds to the resource service cooperation client application 1400 of the client terminal 400 (S1.3).
Here, the session issues a new session ID and registers “duid0001” as the device user ID in the device user ID 3511 of the session management table 3500 shown in FIG. Here, a session is used to identify a user who logs in to the image forming apparatus 300 from the client terminal 400, but another method may be used.
Further, when the user is logging in to the image forming apparatus 300, the login from the resource service cooperation client application 1400 may be suppressed. This is to prevent the latest information from being acquired from the resource server transmission history management table 3300 when logging in from the resource service cooperation client application 1400 before data transmission. This login suppression operation may be a method that can be changed by setting.

ログインが成功すると、利用者は、リソースサービス連携クライアントアプリケーション1400で履歴取得を行う。そして、リソースサービス連携クライアントアプリケーション1400は、セッションIDを用いて、リソースサービス連携デバイスアプリケーション1300にリソースサーバ200に送信した履歴を要求する(S1.4)。   If the login is successful, the user acquires a history with the resource service cooperation client application 1400. Then, the resource service cooperation client application 1400 requests the history transmitted to the resource server 200 to the resource service cooperation device application 1300 using the session ID (S1.4).

画像形成装置300のリソースサービス連携デバイスアプリケーション1300は、図5の(F)に示したセッション管理テーブル3500から受け付けたセッションIDをキーとしてデバイスユーザID3511の内容を取得する。そして、図5の(D)に示したリソースサーバ送信履歴管理テーブル3300から取得したデバイスユーザID3310の内容をキーにコンテンツ名3311と送信先3312を組みとして送信履歴を取得する。そして、リソースサービス連携クライアントアプリケーション1400に送信履歴を応答する(S1.5)。   The resource service cooperation device application 1300 of the image forming apparatus 300 acquires the contents of the device user ID 3511 using the session ID received from the session management table 3500 shown in FIG. Then, the transmission history is acquired using the content of the device user ID 3310 acquired from the resource server transmission history management table 3300 shown in FIG. 5D as a key and the content name 3311 and the transmission destination 3312 as a set. Then, the transmission history is returned to the resource service cooperation client application 1400 (S1.5).

リソースサービス連携クライアントアプリケーション1400は、取得した送信履歴情報の送信先3312とコンテンツ名3311を図7のUI画面に表示される送信履歴リスト5100に表示する。利用者は、送信履歴リスト5100から取得するリソースを選択し、リソース取得ボタン5200をクリックしてリソースサービス連携クライアントアプリケーション1400にリソース取得要求を促す。
この場合、送信履歴リスト5100は、複数選択できても良いし、また、コンテキストメニューなどからリソース取得要求を促すような方法でも良い。
リソースサービス連携クライアントアプリケーション1400は、クライアントID管理テーブル4000からクライアントID4010を取得する。そして、リソースサービス連携クライアントアプリケーション1400は、セッションID、クライアントID4010を用いて、リソースサービス連携デバイスアプリケーション1300にサブトークン取得要求を行う(S1.6)。ここで、サブトークン取得要求は、リソースサーバ200に対するサブトークン発行要求として機能する。
サブトークン取得要求を受けたリソースサービス連携デバイスアプリケーション1300は、以下の処理を行う。
The resource service cooperation client application 1400 displays the transmission destination 3312 and the content name 3311 of the acquired transmission history information in the transmission history list 5100 displayed on the UI screen of FIG. The user selects a resource to be acquired from the transmission history list 5100 and clicks the resource acquisition button 5200 to prompt the resource service cooperation client application 1400 to make a resource acquisition request.
In this case, a plurality of transmission history lists 5100 may be selected, or a method of prompting a resource acquisition request from a context menu or the like may be used.
The resource service cooperation client application 1400 acquires the client ID 4010 from the client ID management table 4000. Then, the resource service cooperation client application 1400 uses the session ID and client ID 4010 to make a sub token acquisition request to the resource service cooperation device application 1300 (S1.6). Here, the sub token acquisition request functions as a sub token issue request to the resource server 200.
The resource service cooperation device application 1300 that has received the sub-token acquisition request performs the following processing.

リソースサービス連携デバイスアプリケーション1300は、セッション管理テーブル3500から受け付けたセッションID3510の内容をキーとしてデバイスユーザID3511を取得する。そして、リソースサービス連携デバイスアプリケーション1300は、図5の(E)に示すトークン管理テーブル3400からデバイスユーザID3410の内容をキーとしてトークンの許可トークンID3411を取得する。
また、画像形成装置ID管理テーブル3000から画像形成装置ID3010を取得して、許可トークンID、クライアントID、画像形成装置IDを用いて、リソースサーバへサブトークン取得要求を行う(S1.7)。
サブトークン取得要求を受けたリソースサーバ200は、以下の処理を行う。
The resource service cooperation device application 1300 acquires the device user ID 3511 using the content of the session ID 3510 received from the session management table 3500 as a key. Then, the resource service cooperation device application 1300 acquires the token permitted token ID 3411 from the token management table 3400 shown in FIG. 5E using the contents of the device user ID 3410 as a key.
Further, the image forming apparatus ID management table 3000 acquires the image forming apparatus ID 3010, and uses the permission token ID, client ID, and image forming apparatus ID to make a sub token acquisition request to the resource server (S1.7).
The resource server 200 that has received the sub token acquisition request performs the following processing.

リソースサーバ200は、受け付けたトークンの許可トークンIDが、許可トークン管理テーブル2100に登録されているか確認する。さらに、登録されている許可トークンのレコードに設定されている、有効期限2120がサーバのロケールに対応した現在日時と比較して範囲内か、デバイスID2112が画像形成装置IDと同じか、トークンの検証を行う(S1.8)。   The resource server 200 checks whether the permission token ID of the received token is registered in the permission token management table 2100. Further, whether the expiration date 2120 set in the record of the registered authorization token is within the range compared to the current date and time corresponding to the server locale, or whether the device ID 2112 is the same as the image forming apparatus ID is verified. (S1.8).

トークン検証で問題無いと判断した場合、リソースサーバ200は、サブトークンを生成し(S1.9)、リソースサービス連携デバイスアプリケーション1300に応答する(S1.10)。ここで、サブトークンは、新たに許可トークンIDを発行して、トークン種別2112をサブトークン、クライアント端末IDを許可トークン管理テーブル2100のデバイスID2112に登録する。この際、サブトークン取得要求で受け付けた許可トークンIDによって特定されるレコードのユーザIDを引き継ぎ、デバイスIDをサブトークン要求デバイスID2114に設定する。   If it is determined that there is no problem in the token verification, the resource server 200 generates a sub token (S1.9) and responds to the resource service cooperation device application 1300 (S1.10). Here, the sub token issues a new permission token ID, and the token type 2112 is registered in the sub token and the client terminal ID is registered in the device ID 2112 of the permission token management table 2100. At this time, the user ID of the record specified by the permission token ID received by the sub token acquisition request is taken over, and the device ID is set in the sub token request device ID 2114.

サブトークンの許可トークンIDを取得したリソースサービス連携デバイスアプリケーション1300は、サブトークンの許可トークンID、画像形成装置IDをリソースサービス連携クライアントアプリケーション1400へ応答する(S1.11)。   The resource service cooperation device application 1300 that acquired the permission token ID of the sub token returns the permission token ID and image forming apparatus ID of the sub token to the resource service cooperation client application 1400 (S1.11).

そして、サブトークンを取得したリソースサービス連携クライアントアプリケーション1400は、サブトークン管理テーブル4100の許可トークンID4110とデバイスID4112に以下のIDを設定する。具体的には、リソースサービス連携クライアントアプリケーション1400は、受け付けたサブトークンの許可トークンIDと画像形成装置IDを登録し、トークン種別4111にサブトークンを設定する。
そして、サブトークンの許可トークンID、クライアントID、画像形成装置ID、利用者が送信履歴リスト5100で選択した送信履歴の送信先とコンテンツ名を用いてリソースサーバ200にリソース取得要求を行う(S1.12)。この要求は、クライアント端末400がリソースサーバ200から発行された第2の識別情報(サブトークン)を用いて通信接続要求を処理することに対応する。
Then, the resource service cooperation client application 1400 that has acquired the sub token sets the following IDs in the permission token ID 4110 and the device ID 4112 of the sub token management table 4100. Specifically, the resource service cooperation client application 1400 registers the permitted token ID and image forming apparatus ID of the received sub token, and sets the sub token in the token type 4111.
Then, a resource acquisition request is made to the resource server 200 using the permission token ID of the sub token, the client ID, the image forming apparatus ID, the transmission destination of the transmission history selected by the user in the transmission history list 5100, and the content name (S1. 12). This request corresponds to the client terminal 400 processing the communication connection request using the second identification information (sub token) issued from the resource server 200.

クライアント端末400からリソース取得要求を受けたリソースサーバ200は、受け付けたサブトークンの許可トークンIDの検証を行う。具体的には、リソースサーバ200は、許可トークン管理テーブル2100に登録されているかを検証する。また、リソースサーバ200は、登録されている許可トークンのレコードに設定されているデバイスIDとサブトークン要求デバイスIDが受け付けたクライアントIDと画像形成装置IDと同じか、トークンの検証を行う(S1.13)。   Upon receiving the resource acquisition request from the client terminal 400, the resource server 200 verifies the permission token ID of the received sub token. Specifically, the resource server 200 verifies whether it is registered in the permission token management table 2100. Further, the resource server 200 verifies the token whether the device ID and the sub token request device ID set in the registered permission token record are the same as the received client ID and the image forming apparatus ID (S1. 13).

そして、検証の結果、アクセス許可とリソースサーバ200が判断した場合、リソースサービス連携クライアントアプリケーション1400へ送信先とコンテンツ名に対応したリソースを応答し(S1.14)、処理を終了する。
これにより、画像形成装置で認証される情報端末との間で確立された後、画像形成装置と第1の認証情報で認証可能なリソースサーバに接続して、情報端末が利用可能な第2の認証情報の発行してもらうことができる。そして、リソースサーバから発行された第2の認証情報を画像形成装置が情報端末に送付することで、情報端末が第2の認証情報を用いてリソースサーバとの認証を確立して、コンテンツを取得できるシステムを構築できる。
〔第2実施形態〕
以下、本実施形態に示すデータ処理システムにおけるハードウエアの構成は、第1実施形態と同様である。また、データ処理システムにおけるモジュール構成、各データテーブルも第1実施形態と同様である。以下、第1実施形態との差分について説明する。
If the resource server 200 determines that access is permitted as a result of the verification, the resource corresponding to the transmission destination and the content name is returned to the resource service cooperation client application 1400 (S1.14), and the process is terminated.
As a result, after being established between the information terminal authenticated by the image forming apparatus and connected to the resource server that can be authenticated by the image forming apparatus and the first authentication information, the information terminal can use the second Authentication information can be issued. Then, the image forming apparatus sends the second authentication information issued from the resource server to the information terminal, so that the information terminal establishes authentication with the resource server using the second authentication information and acquires the content. Can build a system that can.
[Second Embodiment]
Hereinafter, the hardware configuration of the data processing system shown in the present embodiment is the same as that of the first embodiment. The module configuration and each data table in the data processing system are the same as those in the first embodiment. Hereinafter, differences from the first embodiment will be described.

図9は、図2に示したリソースサーバ200が外部メモリに記憶するデータテーブルの一例を示す図である。これらデータテーブルは、リソースサーバ200の外部メモリではなく、LAN101を介して通信可能に構成された別のサーバに記憶するよう構成する事も出来る。   FIG. 9 is a diagram illustrating an example of a data table stored in the external memory by the resource server 200 illustrated in FIG. These data tables may be stored not in the external memory of the resource server 200 but in another server configured to be communicable via the LAN 101.

図9の(A)に示す許可トークン管理テーブル2100で、許可トークンID2110、トークン種別2111、有効期限2120、デバイスID2112、ユーザID2113、サブトークン要求デバイスID2114、制限情報ID2115から成る。これら許可トークン管理テーブル2100の処理詳細については後述する。   The permission token management table 2100 shown in FIG. 9A includes a permission token ID 2110, a token type 2111, an expiration date 2120, a device ID 2112, a user ID 2113, a sub token request device ID 2114, and a restriction information ID 2115. Details of the processing of the permission token management table 2100 will be described later.

図9の(B)は、コンテンツ管理テーブル2200で、コンテンツID2210、コンテンツパス2211、コンテンツ種別2212から成る。コンテンツ管理テーブル2200の処理詳細については後述する。   FIG. 9B shows a content management table 2200, which includes a content ID 2210, a content path 2211, and a content type 2212. Details of processing of the content management table 2200 will be described later.

図9の(C)は、制限情報管理テーブル2300で、制限情報ID2310、制限種別2311、制限情報2312から成る。制限情報管理テーブル2300の処理詳細については後述する。ここで、サブトークン取得からリソース取得に関する本実施形態のシーケンスを、図10を用いて説明する。   FIG. 9C shows a restriction information management table 2300, which includes a restriction information ID 2310, a restriction type 2311, and restriction information 2312. Details of the processing of the restriction information management table 2300 will be described later. Here, the sequence of the present embodiment related to resource acquisition from sub-token acquisition will be described with reference to FIG.

図10は、本実施形態を示すデータ処理システムの制御方法を説明するフローチャートである。本例において、図8に示したフローチャートにおいて説明したものと同一のものには同じ符号を付してある。
本シーケンスは、利用者が画像形成装置300にログインし、その後でリソースサービス連携デバイスアプリケーション1300を画像形成装置300上から使用して、リソースサーバ200にログインし、データを1つ以上送信していることが前提である。この時に、許可トークン管理テーブル2100に許可トークンID「AT_0001」のレコード、リソースサーバユーザ管理テーブル3200にデバイスユーザID「duid0001」のレコードが記録済みとなっている。また、リソースサーバ送信履歴管理テーブル3300に文書名「document.doc」のレコード、トークン管理テーブル3400のデバイスユーザIDに「duid0001」のレコードが記録済みとなっている。
利用者が画像形成装置300上からリソースサービス連携デバイスアプリケーション1300を使用している場合、本実施形態で説明するサブトークンを使用する必要はない。
FIG. 10 is a flowchart for explaining a control method of the data processing system according to the present embodiment. In this example, the same components as those described in the flowchart shown in FIG.
In this sequence, a user logs in to the image forming apparatus 300, and then uses the resource service cooperation device application 1300 from the image forming apparatus 300 to log in to the resource server 200 and transmits one or more data. That is the premise. At this time, the record of the authorization token ID “AT_0001” is recorded in the authorization token management table 2100, and the record of the device user ID “duid0001” is recorded in the resource server user management table 3200. Further, a record of the document name “document.doc” is recorded in the resource server transmission history management table 3300, and a record of “duid0001” is recorded in the device user ID of the token management table 3400.
When the user uses the resource service cooperation device application 1300 from the image forming apparatus 300, it is not necessary to use the sub token described in the present embodiment.

まず、利用者が、リソースサービス連携クライアントアプリケーション1400で、リモートログインアプリケーション1310が提供するログイン手段にアクセスしてログインする(S2.1)。   First, the user uses the resource service cooperation client application 1400 to log in by accessing the login means provided by the remote login application 1310 (S2.1).

ここでユーザIDが「duid0001」の利用者がログインしたとする。すると、リモートログインアプリケーション1310は、「duid0001」を含むログインコンテキストとセッションを生成し(S2.2)、リソースサービス連携クライアントアプリケーション1400に応答する(S2.3)。ここで、セッションは、新たにセッションIDを発行して、デバイスユーザIDにduid0001をセッション管理テーブルのデバイスユーザID3511に登録する。ここでクライアント端末400から画像形成装置300にログインして利用する利用者を識別するためにセッションを用いているが別の方法でも構わない。   Here, it is assumed that a user whose user ID is “duid0001” logs in. Then, the remote login application 1310 generates a login context and session including “duid0001” (S2.2), and responds to the resource service cooperation client application 1400 (S2.3). Here, the session issues a new session ID and registers dud0001 as the device user ID in the device user ID 3511 of the session management table. Here, a session is used to identify a user who logs in to the image forming apparatus 300 from the client terminal 400, but another method may be used.

ログインが成功すると、利用者は、リソースサービス連携クライアントアプリケーション1400で履歴取得を行う。そして、リソースサービス連携クライアントアプリケーション1400は、セッションIDを用いて、リソースサービス連携デバイスアプリケーション1300にリソースサーバ200に送信した履歴を要求する(S2.4)。   If the login is successful, the user acquires a history with the resource service cooperation client application 1400. Then, the resource service cooperation client application 1400 requests the history transmitted to the resource server 200 to the resource service cooperation device application 1300 using the session ID (S2.4).

リソースサービス連携デバイスアプリケーション1300は、セッション管理テーブル3500から受け付けたセッションIDをキーとしてデバイスユーザIDを取得する。そして、リソースサービス連携デバイスアプリケーション1300は、リソースサーバ送信履歴管理テーブル3300から取得したデバイスユーザIDをキーにコンテンツ名3310と送信先3312を組みとして送信履歴を取得する。さらに、リソースサービス連携デバイスアプリケーション1300は、当該取得した送信履歴をクライアント端末1400のリソースサービス連携クライアントアプリケーション1400に応答する(S2.5)。   The resource service cooperation device application 1300 acquires the device user ID using the session ID received from the session management table 3500 as a key. Then, the resource service cooperation device application 1300 acquires the transmission history using the content user name 3310 and the transmission destination 3312 as a set with the device user ID acquired from the resource server transmission history management table 3300 as a key. Further, the resource service cooperation device application 1300 returns the acquired transmission history to the resource service cooperation client application 1400 of the client terminal 1400 (S2.5).

リソースサービス連携クライアントアプリケーション1400は、取得した送信履歴の送信先とコンテンツ名を図7に示すUI画面上に表示される送信履歴リスト5100に表示する。利用者は、送信履歴リスト5100から取得するリソースを選択し、リソース取得ボタン5200をクリックしてリソースサービス連携クライアントアプリケーション1400にリソース取得要求を促す。この場合、送信履歴リスト5100は、複数選択できても良いし、また、コンテキストメニューなどからリソース取得要求を促すような方法でも良い。
リソースサービス連携クライアントアプリケーション1400は、クライアントID管理テーブル4000からクライアントID4010を取得する。そして、リソースサービス連携クライアントアプリケーション1400は、セッションID、クライアントID4010を用いて、リソースサービス連携デバイスアプリケーション1300にサブトークン取得要求を行う(S2.6)。ここで、サブトークン取得要求は、リソースサーバ200に対するサブトークン発行要求として機能する。サブトークン取得要求を受けたリソースサービス連携デバイスアプリケーション1300は、以下の処理を行う。
The resource service cooperation client application 1400 displays the transmission destination and content name of the acquired transmission history in the transmission history list 5100 displayed on the UI screen shown in FIG. The user selects a resource to be acquired from the transmission history list 5100 and clicks the resource acquisition button 5200 to prompt the resource service cooperation client application 1400 to make a resource acquisition request. In this case, a plurality of transmission history lists 5100 may be selected, or a method of prompting a resource acquisition request from a context menu or the like may be used.
The resource service cooperation client application 1400 acquires the client ID 4010 from the client ID management table 4000. Then, the resource service cooperation client application 1400 uses the session ID and client ID 4010 to make a sub token acquisition request to the resource service cooperation device application 1300 (S2.6). Here, the sub token acquisition request functions as a sub token issue request to the resource server 200. The resource service cooperation device application 1300 that has received the sub-token acquisition request performs the following processing.

セッション管理テーブル3500から受け付けたセッションIDをキーとしてデバイスユーザIDを取得し、トークン管理テーブル3400からデバイスユーザIDをキーとしてトークンの許可トークンIDを取得する。また、画像形成装置ID管理テーブル3000から画像形成装置ID3010を取得して、許可トークンID、クライアントID、画像形成装置ID、受け付けたコンテンツ名、送信先を用いて、リソースサーバへサブトークン取得要求を行う(S2.7)。サブトークン取得要求を受けたリソースサーバ200は、以下の処理を行う。   The device user ID is acquired using the session ID received from the session management table 3500 as a key, and the permitted token ID of the token is acquired from the token management table 3400 using the device user ID as a key. Also, the image forming apparatus ID 3010 is acquired from the image forming apparatus ID management table 3000, and a sub token acquisition request is sent to the resource server using the permission token ID, the client ID, the image forming apparatus ID, the received content name, and the transmission destination. Perform (S2.7). The resource server 200 that has received the sub token acquisition request performs the following processing.

受け付けたトークンの許可トークンIDが、許可トークン管理テーブル2100に登録されているか確認する。さらに、登録されている許可トークンのレコードに設定されている、有効期限2120がサーバのロケールに対応した現在日時と比較して範囲内か、デバイスID2112が画像形成装置IDと同じか、トークンの検証を行う(S2.8)。   It is confirmed whether the permission token ID of the received token is registered in the permission token management table 2100. Further, whether the expiration date 2120 set in the record of the registered authorization token is within the range compared to the current date and time corresponding to the server locale, or whether the device ID 2112 is the same as the image forming apparatus ID is verified. (S2.8).

トークン検証で問題無い場合、リソースサーバ200は、サブトークンを生成(S2.9)、制限情報を生成し(S2.10)、リソースサービス連携デバイスアプリケーション1300に応答する(S2.11)。   If there is no problem in the token verification, the resource server 200 generates a sub token (S2.9), generates restriction information (S2.10), and responds to the resource service cooperation device application 1300 (S2.11).

ここで、サブトークンは、新たに許可トークンIDを発行して、トークン種別2112をサブトークン、クライアント端末IDを許可トークン管理テーブル2100のデバイスID2112に登録する。この際、サブトークン取得要求で受け付けた許可トークンIDによって特定されるレコードのユーザIDを引き継ぎ、デバイスIDをサブトークン要求デバイスID2114に設定する。   Here, the sub token issues a new permission token ID, and the token type 2112 is registered in the sub token and the client terminal ID is registered in the device ID 2112 of the permission token management table 2100. At this time, the user ID of the record specified by the permission token ID received by the sub token acquisition request is taken over, and the device ID is set in the sub token request device ID 2114.

さらに、制限情報は、新たに制限情報IDを発行して、制限種別2311をコンテンツに設定し、制限情報管理テーブル2300に登録する。この際、制限情報2312に、コンテンツ管理テーブル2200から受け付けた送信先とコンテンツ名をキーとしてコンテンツID2210を取得し、取得したコンテンツIDを設定する。また、発行した制限情報IDは、許可トークン管理テーブル2100の制限情報ID2115に設定する。   Further, the restriction information is newly issued as a restriction information ID, the restriction type 2311 is set in the content, and is registered in the restriction information management table 2300. At this time, the content ID 2210 is acquired in the restriction information 2312 using the transmission destination and content name received from the content management table 2200 as keys, and the acquired content ID is set. The issued restriction information ID is set in the restriction information ID 2115 of the permission token management table 2100.

サブトークンの許可トークンIDを取得したリソースサービス連携デバイスアプリケーション1300は、サブトークンの許可トークンID、画像形成装置IDをリソースサービス連携クライアントアプリケーション1400へ応答する。(S2.12)   The resource service cooperation device application 1300 that acquired the permission token ID of the sub token responds to the resource service cooperation client application 1400 with the permission token ID and the image forming apparatus ID of the sub token. (S2.12)

そして、サブトークンを取得したリソースサービス連携クライアントアプリケーション1400は、サブトークン管理テーブル4100の許可トークンID4110とデバイスID4112に、受け付けたサブトークンの許可トークンIDと画像形成装置IDを登録し、トークン種別4111にサブトークンを設定する。そして、サブトークンの許可トークンID、クライアントID、画像形成装置ID、利用者が送信履歴リスト5100で選択した送信履歴の送信先とコンテンツ名を用いてリソースサーバ200にリソース取得要求を行う(S2.13)。   Then, the resource service cooperation client application 1400 that has acquired the sub token registers the permitted token ID and the image forming apparatus ID of the received sub token in the permitted token ID 4110 and the device ID 4112 of the sub token management table 4100, and stores them in the token type 4111. Set the sub token. Then, a resource acquisition request is made to the resource server 200 using the permission token ID of the sub token, the client ID, the image forming apparatus ID, the transmission destination of the transmission history selected by the user in the transmission history list 5100, and the content name (S2. 13).

リソース取得要求を受けたリソースサーバ200は、受け付けたサブトークンの許可トークンIDが、許可トークン管理テーブル2100に登録されているか検証する。また、リソースサーバ200は、登録されている許可トークンのレコードに設定されているデバイスIDとサブトークン要求デバイスIDが受け付けたクライアントIDと画像形成装置IDと同じか、トークンの検証を行う(S2.14)。
さらに、リソースサーバ200は、許可トークン管理テーブル2100から許可トークンIDをキーとして制限情報IDを取得し以下の制限情報の検証を行う(S2.15)。
Upon receiving the resource acquisition request, the resource server 200 verifies whether the permission token ID of the received sub token is registered in the permission token management table 2100. Further, the resource server 200 verifies whether the device ID and the sub token request device ID set in the registered permission token record are the same as the received client ID and the image forming apparatus ID (S2. 14).
Further, the resource server 200 acquires the restriction information ID from the permission token management table 2100 using the permission token ID as a key, and verifies the following restriction information (S2.15).

リソースサーバ200は、制限情報管理テーブルから取得した制限情報IDをキーとして、コンテンツIDを取得する。リソースサーバ200は、コンテンツ管理テーブル2200からコンテンツIDをキーとしてコンテンツパスを取得する。リソースサーバ200は、受け付けた送信先とコンテンツ名が取得したコンテンツパスと同じか、検証を行う。   The resource server 200 acquires the content ID using the restriction information ID acquired from the restriction information management table as a key. The resource server 200 acquires a content path from the content management table 2200 using the content ID as a key. The resource server 200 verifies whether the received transmission destination and the content name are the same as the acquired content path.

そして、検証の結果、アクセス許可とリソースサーバ200が判断した場合、リソースサーバ200は、リソースサービス連携クライアントアプリケーション1400へ送信先とコンテンツ名に対応したリソースを応答し(S2.16)、処理を終了する。
これにより、画像形成装置で認証される情報端末との間で確立された後、画像形成装置と第1の認証情報で認証可能なリソースサーバに接続して、情報端末が利用可能な制限が付与された第2の認証情報の発行してもらうことができる。
〔第3実施形態〕
以下、本実施形態に示すデータ処理システムにおけるハードウエアの構成は、第1実施形態と同様である。また、データ処理システムにおけるモジュール構成、各データテーブルも第1実施形態と同様である。以下、第1実施形態、第2実施形態との差分について説明する。
If the resource server 200 determines that access is permitted as a result of the verification, the resource server 200 responds to the resource service cooperation client application 1400 with a resource corresponding to the transmission destination and the content name (S2.16), and ends the processing. To do.
As a result, after being established between the information terminal authenticated by the image forming apparatus, a connection is made to the resource server that can be authenticated by the image forming apparatus and the first authentication information, and a restriction that the information terminal can use is given. The issued second authentication information can be issued.
[Third Embodiment]
Hereinafter, the hardware configuration of the data processing system shown in the present embodiment is the same as that of the first embodiment. The module configuration and each data table in the data processing system are the same as those in the first embodiment. Hereinafter, differences from the first embodiment and the second embodiment will be described.

図11は、図2に示したリソースサーバ200が外部メモリに記憶するデータテーブルを示す図である。これらデータテーブルは、リソースサーバ200の外部メモリではなく、LAN101を介して通信可能に構成された別のサーバに記憶するよう構成する事も出来る。   FIG. 11 is a diagram showing a data table stored in the external memory by the resource server 200 shown in FIG. These data tables may be stored not in the external memory of the resource server 200 but in another server configured to be communicable via the LAN 101.

図11の(A)は、許可トークン管理テーブル2100で、許可トークンID2110、トークン種別2111、有効期限2120、リフレッシュトークンID2121、リフレッシュ期限2122、デバイスID2112、ユーザID2113、サブトークン要求デバイスID2114、制限情報ID2115、スコープ2116から成る。これら許可トークン管理テーブル2100の処理詳細については後述する。   FIG. 11A shows a permission token management table 2100, which is a permission token ID 2110, a token type 2111, an expiration date 2120, a refresh token ID 2121, a refresh time limit 2122, a device ID 2112, a user ID 2113, a sub token request device ID 2114, and a restriction information ID 2115. , Scope 2116. Details of the processing of the permission token management table 2100 will be described later.

図11の(B)は、制限情報管理テーブル2300で、制限情報ID2310、制限種別2311、制限情報2312から成る。制限情報管理テーブル2300の処理詳細については後述する。   FIG. 11B shows a restriction information management table 2300, which includes a restriction information ID 2310, a restriction type 2311, and restriction information 2312. Details of the processing of the restriction information management table 2300 will be described later.

図11の(C)は、スコープ制限管理テーブル2400で、スコープ2410、スコープ制限情報2411から成る。スコープ制限管理テーブル2400の処理詳細については後述する。   FIG. 11C shows a scope restriction management table 2400 which includes a scope 2410 and scope restriction information 2411. Details of the processing of the scope restriction management table 2400 will be described later.

図12は、図2に示した画像形成装置300が外部メモリに記憶するデータテーブルの一例を示す図である。
図12において、トークン管理テーブル3400はリソースサービス連携デバイスアプリケーション1300からのみ参照、更新可能なよう構成されている。トークン管理テーブル3400は、デバイスユーザID3410、許可トークンID3411、リフレッシュトークンID3420から成る。トークン管理テーブル3400の処理詳細については後述する。ここで、サブトークン取得からリソース取得に関する本実施形態のシーケンスを、図13を用いて説明する。
FIG. 12 is a diagram illustrating an example of a data table stored in the external memory by the image forming apparatus 300 illustrated in FIG.
In FIG. 12, the token management table 3400 is configured so that it can be referred to and updated only from the resource service cooperation device application 1300. The token management table 3400 includes a device user ID 3410, a permission token ID 3411, and a refresh token ID 3420. Details of the processing of the token management table 3400 will be described later. Here, the sequence of this embodiment related to resource acquisition from sub-token acquisition will be described with reference to FIG.

図13は、本実施形態を示すデータ処理システムの制御方法を説明するフローチャートである。図8に示したフローチャートにおいて説明したものと同一のものには同じ符号を付してある。
本シーケンスは、利用者が画像形成装置300にログインし、その後でリソースサービス連携デバイスアプリケーション1300を画像形成装置300上から使用して、リソースサーバ200にログインし、データを1つ以上送信していることが前提である。
この時に、許可トークン管理テーブル2100に許可トークンID「AT_0001」のレコード、リソースサーバユーザ管理テーブル3200にデバイスユーザID「duid0001」のレコードが記録済みとなっている。また、リソースサーバ送信履歴管理テーブル3300に文書名「document.doc」のレコード、トークン管理テーブル3400のデバイスユーザIDに「duid0001」のレコードが記録済みとなっている。
利用者が画像形成装置300上からリソースサービス連携デバイスアプリケーション1300を使用している場合、本実施形態で説明するサブトークンを使用する必要はない。
FIG. 13 is a flowchart for explaining a control method of the data processing system according to the present embodiment. The same components as those described in the flowchart shown in FIG.
In this sequence, a user logs in to the image forming apparatus 300, and then uses the resource service cooperation device application 1300 from the image forming apparatus 300 to log in to the resource server 200 and transmits one or more data. That is the premise.
At this time, the record of the authorization token ID “AT_0001” is recorded in the authorization token management table 2100, and the record of the device user ID “duid0001” is recorded in the resource server user management table 3200. Further, a record of the document name “document.doc” is recorded in the resource server transmission history management table 3300, and a record of “duid0001” is recorded in the device user ID of the token management table 3400.
When the user uses the resource service cooperation device application 1300 from the image forming apparatus 300, it is not necessary to use the sub token described in the present embodiment.

まず、利用者が、リソースサービス連携クライアントアプリケーション1400で、リモートログインアプリケーション1310が提供するログイン手段にアクセスしてログインする(S3.1)。   First, the user accesses and logs in to the login means provided by the remote login application 1310 using the resource service cooperation client application 1400 (S3.1).

ここでユーザIDが「duid0001」の利用者がログインしたとする。すると、リモートログインアプリケーション1310は、「duid0001」を含むログインコンテキストとセッションを生成し(S3.2)、リソースサービス連携クライアントアプリケーション1400に応答する(S3.3)。ここで、セッションは、新たにセッションIDを発行して、デバイスユーザIDに「duid0001」をセッション管理テーブルのデバイスユーザID3511に登録する。ここでクライアント端末400から画像形成装置300にログインして利用する利用者を識別するためにセッションを用いているが別の方法でも構わない。   Here, it is assumed that a user whose user ID is “duid0001” logs in. Then, the remote login application 1310 generates a login context and session including “duid0001” (S3.2), and responds to the resource service cooperation client application 1400 (S3.3). Here, the session issues a new session ID and registers “duid0001” as the device user ID in the device user ID 3511 of the session management table. Here, a session is used to identify a user who logs in to the image forming apparatus 300 from the client terminal 400, but another method may be used.

ログインが成功すると、利用者は、リソースサービス連携クライアントアプリケーション1400で履歴取得を行う。そして、リソースサービス連携クライアントアプリケーション1400は、セッションIDを用いて、リソースサービス連携デバイスアプリケーション1300にリソースサーバ200に送信した履歴を要求する(S3.4)。   If the login is successful, the user acquires a history with the resource service cooperation client application 1400. Then, the resource service cooperation client application 1400 requests the history transmitted to the resource server 200 to the resource service cooperation device application 1300 using the session ID (S3.4).

リソースサービス連携デバイスアプリケーション1300は、セッション管理テーブル3500から受け付けたセッションIDをキーとしてデバイスユーザIDを取得する。そして、リソースサービス連携デバイスアプリケーション1300は、リソースサーバ送信履歴管理テーブル3300から取得したデバイスユーザIDをキーにコンテンツ名3310と送信先3312を組みとして送信履歴を取得する。そして、リソースサービス連携デバイスアプリケーション1300は、取得した送信履歴をリソースサービス連携クライアントアプリケーション1400に応答する(S3.5)。   The resource service cooperation device application 1300 acquires the device user ID using the session ID received from the session management table 3500 as a key. Then, the resource service cooperation device application 1300 acquires the transmission history using the content user name 3310 and the transmission destination 3312 as a set with the device user ID acquired from the resource server transmission history management table 3300 as a key. Then, the resource service cooperation device application 1300 returns the acquired transmission history to the resource service cooperation client application 1400 (S3.5).

リソースサービス連携クライアントアプリケーション1400は、取得した送信履歴の送信先とコンテンツ名を図7に示すUI画面に表示される送信履歴リスト5100に表示する。利用者は、送信履歴リスト5100から取得するリソースを選択し、リソース取得ボタン5200をクリックしてリソースサービス連携クライアントアプリケーション1400にリソース取得要求を促す。
この場合、送信履歴リスト5100は、複数選択できても良いし、また、コンテキストメニューなどからリソース取得要求を促すような方法でも良い。
リソースサービス連携クライアントアプリケーション1400は、クライアントID管理テーブル4000からクライアントID4010を取得する。そして、リソースサービス連携クライアントアプリケーション1400は、セッションID、クライアントID4010を用いて、リソースサービス連携デバイスアプリケーション1300にサブトークン取得要求を行う(S3.6)。ここで、サブトークン取得要求は、リソースサーバ200に対するサブトークン発行要求として機能する。また、サブトークン取得要求にスコープを指定しても構わない。本実施形態では、許可トークン管理テーブル2100に既に登録済みのスコープをそのまま使用することを前提に説明する。
サブトークン取得要求を受けたリソースサービス連携デバイスアプリケーション1300は、以下の処理を行う。
The resource service cooperation client application 1400 displays the transmission destination and content name of the acquired transmission history in the transmission history list 5100 displayed on the UI screen shown in FIG. The user selects a resource to be acquired from the transmission history list 5100 and clicks the resource acquisition button 5200 to prompt the resource service cooperation client application 1400 to make a resource acquisition request.
In this case, a plurality of transmission history lists 5100 may be selected, or a method of prompting a resource acquisition request from a context menu or the like may be used.
The resource service cooperation client application 1400 acquires the client ID 4010 from the client ID management table 4000. Then, the resource service cooperation client application 1400 makes a sub token acquisition request to the resource service cooperation device application 1300 using the session ID and the client ID 4010 (S3.6). Here, the sub token acquisition request functions as a sub token issue request to the resource server 200. Further, a scope may be specified in the sub token acquisition request. In the present embodiment, description will be made on the assumption that a scope already registered in the permission token management table 2100 is used as it is.
The resource service cooperation device application 1300 that has received the sub-token acquisition request performs the following processing.

セッション管理テーブル3500から受け付けたセッションIDをキーとしてデバイスユーザIDを取得し、トークン管理テーブル3400からデバイスユーザIDをキーとしてトークンの許可トークンIDおよびリフレッシュトークンIDを取得する。   A device user ID is acquired using the session ID received from the session management table 3500 as a key, and a token permission token ID and a refresh token ID are acquired from the token management table 3400 using the device user ID as a key.

また、画像形成装置ID管理テーブル3000から画像形成装置ID3010を取得して、許可トークンID、リフレッシュトークンID、クライアントID、画像形成装置ID、受け付けたコンテンツ名、送信先を用いて、リソースサーバへサブトークン取得要求を行う(S3.7)。サブトークン取得要求を受けたリソースサーバ200は、以下の処理を行う。   Further, the image forming apparatus ID 3010 is acquired from the image forming apparatus ID management table 3000, and the permission token ID, the refresh token ID, the client ID, the image forming apparatus ID, the received content name, and the destination are sent to the resource server. A token acquisition request is made (S3.7). The resource server 200 that has received the sub token acquisition request performs the following processing.

受け付けたトークンの許可トークンIDが、許可トークン管理テーブル2100に登録されているか確認する。さらに、登録されている許可トークンのレコードに設定されている、有効期限2120がサーバのロケールに対応した現在日時と比較して範囲内か、デバイスID2112が画像形成装置IDと同じか、トークンの検証を行う(S3.8)。   It is confirmed whether the permission token ID of the received token is registered in the permission token management table 2100. Further, whether the expiration date 2120 set in the record of the registered authorization token is within the range compared to the current date and time corresponding to the server locale, or whether the device ID 2112 is the same as the image forming apparatus ID is verified. (S3.8).

もしここで、リソースサーバ200は、有効期限が範囲内でない場合、登録されている許可トークンのレコードに設定されている、リフレッシュトークンID2121がリフレッシュトークンIDと同じかの検証を行う。さらに、リソースサーバ200は、リフレッシュ期限2122がサーバのロケールに対応した現在日時と比較して範囲内であるか検証を行う。そして、リソースサーバ200は、リフレッシュトークンIDの検証で問題が無いと判断した場合、トークンをリフレッシュする。
ここでリフレッシュの方法は、同レコードの有効期限を変更するような方法でも良いし、新規トークンIDおよびリフレッシュトークンIDを発行して許可トークン管理テーブル2100に登録するような方法でも構わない。
If the expiration date is not within the range, the resource server 200 verifies whether the refresh token ID 2121 set in the registered permission token record is the same as the refresh token ID. Furthermore, the resource server 200 verifies whether the refresh time limit 2122 is within the range compared to the current date and time corresponding to the server locale. When the resource server 200 determines that there is no problem in the verification of the refresh token ID, the resource server 200 refreshes the token.
Here, the refresh method may be a method of changing the expiration date of the record, or a method of issuing a new token ID and a refresh token ID and registering them in the permission token management table 2100.

トークン検証で問題無い場合、リソースサーバ200は、サブトークンを生成し(S3.9)、スコープ検証して(S3.10)、制限情報を生成し(S3.11)、リソースサービス連携デバイスアプリケーション1300に応答する(S3.12)。   If there is no problem in token verification, the resource server 200 generates a sub token (S3.9), performs scope verification (S3.10), generates restriction information (S3.11), and resource service cooperation device application 1300. (S3.12).

ここで、サブトークンは、新たに許可トークンIDを発行して、トークン種別2112をサブトークン、クライアント端末IDを許可トークン管理テーブル2100のデバイスID2112に登録する。
この際、サブトークン取得要求で受け付けた許可トークンIDによって特定されるレコードのユーザIDを引き継ぎ、デバイスIDをサブトークン要求デバイスID2114に、スコープをスコープ2116に設定する。そして、リソースサーバ200は、スコープ制限管理テーブル2400からスコープをキーとして、スコープ制限情報2411を取得する。
Here, the sub token issues a new permission token ID, and the token type 2112 is registered in the sub token and the client terminal ID is registered in the device ID 2112 of the permission token management table 2100.
At this time, the user ID of the record specified by the permission token ID received by the sub token acquisition request is taken over, and the device ID is set to the sub token request device ID 2114 and the scope is set to the scope 2116. Then, the resource server 200 acquires the scope restriction information 2411 from the scope restriction management table 2400 using the scope as a key.

さらに、リソースサーバ200は、新たに制限情報IDを発行して、制限種別2311を権限に設定、制限情報管理テーブル2300に登録する。この際、制限情報2312に、読み取り専用を設定する。権限情報については、設定テーブルを別に保持しそこから取得するような方法でも構わない。また、発行した制限情報IDは、許可トークン管理テーブル2100の制限情報ID2115に設定する。
スコープ制限情報においては、権限以外にも取得するコンテンツのアクセス数を制限するようにしても構わない。
Furthermore, the resource server 200 issues a new restriction information ID, sets the restriction type 2311 as authority, and registers it in the restriction information management table 2300. At this time, read-only is set in the restriction information 2312. For the authority information, a method may be used in which a setting table is separately stored and acquired from there. The issued restriction information ID is set in the restriction information ID 2115 of the permission token management table 2100.
In the scope restriction information, the number of contents to be acquired may be restricted in addition to the authority.

サブトークンの許可トークンIDを取得したリソースサービス連携デバイスアプリケーション1300は、サブトークンの許可トークンID、画像形成装置IDをリソースサービス連携クライアントアプリケーション1400へ応答する(S3.13)。   The resource service cooperation device application 1300 that acquired the permission token ID of the sub token returns the permission token ID and the image forming apparatus ID of the sub token to the resource service cooperation client application 1400 (S3.13).

そして、サブトークンを取得したリソースサービス連携クライアントアプリケーション1400は、サブトークン管理テーブル4100の許可トークンID4110とデバイスID4112に、受け付けたサブトークンの許可トークンIDと画像形成装置IDを登録し、トークン種別4111にサブトークンを設定する。
そして、サブトークンの許可トークンID、クライアントID、画像形成装置ID、利用者が送信履歴リスト5100で選択した送信履歴の送信先とコンテンツ名を用いてリソースサーバ200にリソース取得要求を行う(S3.14)。
Then, the resource service cooperation client application 1400 that has acquired the sub token registers the permitted token ID and the image forming apparatus ID of the received sub token in the permitted token ID 4110 and the device ID 4112 of the sub token management table 4100, and stores them in the token type 4111. Set the sub token.
Then, a resource acquisition request is made to the resource server 200 using the permission token ID of the sub token, the client ID, the image forming apparatus ID, the transmission destination of the transmission history selected by the user in the transmission history list 5100, and the content name (S3. 14).

リソース取得要求を受けたリソースサーバ200は、受け付けたサブトークンの許可トークンIDが、許可トークン管理テーブル2100に登録されているか、登録されている許可トークンのレコードに設定されているデバイスIDとサブトークン要求デバイスIDが受け付けたクライアントIDと画像形成装置IDと同じか、トークンの検証を行う(S3.15)。
さらに、リソースサーバ200は、許可トークン管理テーブル2100から許可トークンIDをキーとして制限情報IDを取得し以下の制限情報の検証を行う(S3.16)。
Upon receipt of the resource acquisition request, the resource server 200 has the permission token ID of the received sub token registered in the permission token management table 2100 or the device ID and sub token set in the record of the registered permission token. The token is verified whether the requested device ID is the same as the received client ID and the image forming apparatus ID (S3.15).
Further, the resource server 200 acquires the restriction information ID from the permission token management table 2100 using the permission token ID as a key, and verifies the following restriction information (S3.16).

リソースサーバ200は、制限情報管理テーブルから取得した制限情報IDをキーとして、制限情報2312から権限情報を取得する。リソースサーバ200は、受け付けた要求が件下情報を超えていないか、検証を行う。例えば、権限が読み取り専用なのに対して、データを上書きするような要求でないかを検証する。   The resource server 200 acquires authority information from the limit information 2312 using the limit information ID acquired from the limit information management table as a key. The resource server 200 verifies whether the received request does not exceed the case information. For example, it is verified whether the request is for overwriting data while the authority is read-only.

検証の結果、アクセス許可と判断された場合、リソースサーバ200は、リソースサービス連携クライアントアプリケーション1400へ送信先とコンテンツ名に対応したリソースを応答し(S3.17)、処理を終了する。
これにより、画像形成装置で認証される情報端末との間で確立された後、画像形成装置と第1の認証情報で認証可能なリソースサーバに接続して、情報端末が利用可能な制限が付与された、かつ検証済みの第2の認証情報の発行してもらうことができる。
As a result of the verification, if it is determined that access is permitted, the resource server 200 responds to the resource service cooperation client application 1400 with a resource corresponding to the transmission destination and the content name (S3.17), and ends the process.
As a result, after being established between the information terminal authenticated by the image forming apparatus, a connection is made to the resource server that can be authenticated by the image forming apparatus and the first authentication information, and a restriction that the information terminal can use is given. Issued and verified second authentication information can be issued.

本発明の各工程は、ネットワーク又は各種記憶媒体を介して取得したソフトウエア(プログラム)をパソコン(コンピュータ)等の処理装置(CPU、プロセッサ)にて実行することでも実現できる。   Each process of the present invention can also be realized by executing software (program) acquired via a network or various storage media by a processing device (CPU, processor) such as a personal computer (computer).

本発明は上記実施形態に限定されるものではなく、本発明の趣旨に基づき種々の変形(各実施形態の有機的な組合せを含む)が可能であり、それらを本発明の範囲から除外するものではない。   The present invention is not limited to the above embodiment, and various modifications (including organic combinations of the embodiments) are possible based on the spirit of the present invention, and these are excluded from the scope of the present invention. is not.

200 リソースサーバ
300 画像形成装置
400 クライアント端末
1300 リソースサービス連携デバイスアプリケーション
1310 リモートログインアプリケーション
1400 リソースサービス連携クライアントアプリケーション
200 resource server 300 image forming apparatus 400 client terminal 1300 resource service cooperation device application 1310 remote login application 1400 resource service cooperation client application

Claims (10)

情報端末、またはコンテンツを管理するサーバ装置と通信する画像形成装置であって、
第1の識別情報を用いて前記サーバ装置と通信を確立する通信確立手段と、
前記通信確立手段が前記サーバ装置との通信接続を確立した状態で、前記情報端末から当該情報端末が前記サーバ装置と通信を確立するための第2の識別情報の発行要求を受信する受信手段と、
前記受信手段が受信した前記第2の識別情報の取得の要求を前記サーバ装置に対して行う要求手段と、
前記要求手段による前記第2の識別情報の発行の要求に対して、前記サーバ装置から発行される第2の識別情報を取得する取得手段と、
前記取得手段が取得した前記第2の識別情報を前記画像形成装置に応答する応答手段と、
を備えることを特徴とする画像形成装置。
An image forming apparatus that communicates with an information terminal or a server apparatus that manages content,
Communication establishment means for establishing communication with the server device using first identification information;
Receiving means for receiving, from the information terminal, a request for issuing second identification information for the information terminal to establish communication with the server apparatus in a state where the communication establishing means has established a communication connection with the server apparatus; ,
Requesting means for requesting the server device to acquire the second identification information received by the receiving means;
In response to a request for issuing the second identification information by the request unit, an acquisition unit that acquires second identification information issued from the server device;
Response means for responding to the image forming apparatus with the second identification information acquired by the acquisition means;
An image forming apparatus comprising:
コンテンツを管理するサーバ装置と通信可能な画像形成装置と通信する情報端末であって、
前記画像形成装置に所定の認証情報を用いてログインするログイン手段と、
ログインした情報端末のユーザ情報に基づいてコンテンツの送信履歴情報を前記画像形成装置から取得する第1の取得手段と、
前記第1の取得手段が取得した送信履歴情報に基づいて前記サーバ装置と通信を確立するための第2の識別情報の発行を前記画像形成装置に要求する要求手段と、
前記要求手段により前記画像形成装置が前記第1の識別情報を用いて前記サーバ装置と通信を確立した状態で、サーバ装置から発行される前記情報端末が使用する第2の識別情報を前記画像形成装置から取得する第2の取得手段と、
前記第2の取得手段が取得した前記第2の識別情報を使用して前記サーバ装置と通信を確立する通信確立手段と、
前記サーバ装置と通信を確立した後、前記サーバ装置からコンテンツを取得する第3の取得手段と、
を備えることを特徴とする情報端末。
An information terminal that communicates with an image forming apparatus capable of communicating with a server device that manages content,
Login means for logging in to the image forming apparatus using predetermined authentication information;
First acquisition means for acquiring content transmission history information from the image forming apparatus based on user information of the logged-in information terminal;
Request means for requesting the image forming apparatus to issue second identification information for establishing communication with the server apparatus based on transmission history information acquired by the first acquisition means;
In the state where the image forming apparatus establishes communication with the server apparatus using the first identification information by the request unit, the second identification information used by the information terminal issued from the server apparatus is formed in the image formation. Second acquisition means for acquiring from the device;
Communication establishment means for establishing communication with the server device using the second identification information acquired by the second acquisition means;
Third acquisition means for acquiring content from the server device after establishing communication with the server device;
An information terminal comprising:
画像形成装置と第1の識別情報で通信を確立するサーバ装置であって、
前記画像形成装置から受信するコンテンツを記憶装置に記憶して管理する管理手段と、
前記画像形成装置にログインされる情報端末と通信を確立するための第2の識別情報の発行の要求を前記画像形成装置から取得する取得手段と、
前記画像形成装置を介して前記情報端末から要求された前記第2の識別情報の発行要求に従い当該情報端末のユーザとの通信を許可するための第2の識別情報を生成する生成手段と、
前記生成手段により生成された第2の識別情報を前記画像形成装置に送付する送付手段と、
前記画像形成装置から前記情報端末に応答される前記第2の識別情報を用いた前記情報端末からの接続要求を認証して通信を確立する通信確立手段と、
を備えることを特徴とするサーバ装置。
A server device that establishes communication with an image forming apparatus using first identification information,
Management means for storing and managing content received from the image forming apparatus in a storage device;
Obtaining means for obtaining from the image forming apparatus a request for issuing second identification information for establishing communication with an information terminal logged into the image forming apparatus;
Generating means for generating second identification information for permitting communication with a user of the information terminal in accordance with a request for issuing the second identification information requested from the information terminal via the image forming apparatus;
Sending means for sending the second identification information generated by the generating means to the image forming apparatus;
Communication establishment means for authenticating a connection request from the information terminal using the second identification information responded to the information terminal from the image forming apparatus and establishing communication;
A server device comprising:
画像形成装置と第1の識別情報で通信を確立するサーバ装置であって、
前記画像形成装置から受信するコンテンツを記憶装置に記憶して管理する管理手段と、
前記画像形成装置にログインされる情報端末と通信を確立するための第2の識別情報の発行の要求を前記画像形成装置から取得する取得手段と、
前記画像形成装置を介して前記情報端末から要求された前記第2の識別情報の発行要求に従い当該情報端末のユーザとの通信を許可するための第2の識別情報、および前記情報端末と通信することを制限する制限情報を生成する生成手段と、
前記生成手段により生成された第2の識別情報を前記画像形成装置に送付する送付手段と、
前記画像形成装置から前記情報端末に応答される前記第2の識別情報および前記制限情報を用いた前記情報端末からの接続要求を認証して通信を確立する通信確立手段と、
を備えることを特徴とするサーバ装置。
A server device that establishes communication with an image forming apparatus using first identification information,
Management means for storing and managing content received from the image forming apparatus in a storage device;
Obtaining means for obtaining from the image forming apparatus a request for issuing second identification information for establishing communication with an information terminal logged into the image forming apparatus;
Communicating with the information terminal, second identification information for permitting communication with the user of the information terminal in accordance with the request for issuing the second identification information requested from the information terminal via the image forming apparatus Generating means for generating restriction information for restricting,
Sending means for sending the second identification information generated by the generating means to the image forming apparatus;
Communication establishment means for authenticating a connection request from the information terminal using the second identification information and the restriction information sent from the image forming apparatus to the information terminal and establishing communication;
A server device comprising:
画像形成装置と第1の識別情報で通信を確立するサーバ装置であって、
前記画像形成装置から受信するコンテンツを記憶装置に記憶して管理する管理手段と、
前記画像形成装置にログインされる情報端末と通信を確立するための第2の識別情報の発行の要求を前記画像形成装置から取得する取得手段と、
前記画像形成装置を介して前記情報端末から要求された前記第2の識別情報の発行要求に従い当該情報端末のユーザとの通信を許可するための第2の識別情報、および前記情報端末と通信することを制限する制限情報を生成する生成手段と、
前記生成手段により生成された第2の識別情報を検証する検証手段と、
前記生成手段により生成され、前記検証手段により検証された第2の識別情報を前記画像形成装置に送付する送付手段と、
前記画像形成装置から前記情報端末に応答される前記第2の識別情報および前記制限情報を用いた前記情報端末からの接続要求を認証して通信を確立する通信確立手段と、
を備えることを特徴とするサーバ装置。
A server device that establishes communication with an image forming apparatus using first identification information,
Management means for storing and managing content received from the image forming apparatus in a storage device;
Obtaining means for obtaining from the image forming apparatus a request for issuing second identification information for establishing communication with an information terminal logged into the image forming apparatus;
Communicating with the information terminal, second identification information for permitting communication with the user of the information terminal in accordance with the request for issuing the second identification information requested from the information terminal via the image forming apparatus Generating means for generating restriction information for restricting,
Verification means for verifying the second identification information generated by the generation means;
Sending means for sending the second identification information generated by the generating means and verified by the verification means to the image forming apparatus;
Communication establishment means for authenticating a connection request from the information terminal using the second identification information and the restriction information sent from the image forming apparatus to the information terminal and establishing communication;
A server device comprising:
情報端末、またはコンテンツを管理するサーバ装置と通信する画像形成装置とを含むデータ処理システムであって、
前記画像形成装置は、
第1の識別情報を用いて前記サーバ装置と通信を確立する通信確立手段と、
前記通信確立手段が前記サーバ装置との通信接続を確立した状態で、前記情報端末から当該情報端末が前記サーバ装置と通信を確立するための第2の識別情報の発行要求を受信する受信手段と、
前記受信手段が受信した前記第2の識別情報の取得の要求を前記サーバ装置に対して行う要求手段と、
前記要求手段による前記第2の識別情報の発行の要求に対して、前記サーバ装置から発行される第2の識別情報を取得する取得手段と、
前記取得手段が取得した前記第2の識別情報を前記画像形成装置に応答する応答手段と、を備え、
前記情報端末は、
前記画像形成装置に所定の認証情報を用いてログインするログイン手段と、
ログインした情報端末のユーザ情報に基づいてコンテンツの送信履歴情報を前記画像形成装置から取得する第1の取得手段と、
前記第1の取得手段が取得した送信履歴情報に基づいて前記サーバ装置と通信を確立するための第2の識別情報の発行を前記画像形成装置に要求する要求手段と、
前記要求手段により前記画像形成装置が前記第1の識別情報を用いて前記サーバ装置と通信を確立した状態で、サーバ装置から発行される前記情報端末が使用する第2の識別情報を前記画像形成装置から取得する第2の取得手段と、
前記第2の取得手段が取得した前記第2の識別情報を使用して前記サーバ装置と通信を確立する通信確立手段と、
前記サーバ装置と通信を確立した後、前記サーバ装置からコンテンツを取得する第3の取得手段と、
を備え、
前記サーバ装置は、
前記画像形成装置から受信するコンテンツを記憶装置に記憶して管理する管理手段と、
前記画像形成装置にログインされる情報端末と通信を確立するための第2の識別情報の発行の要求を前記画像形成装置から取得する取得手段と、
前記画像形成装置を介して前記情報端末から要求された前記第2の識別情報の発行要求に従い当該情報端末のユーザとの通信を許可するための第2の識別情報を生成する生成手段と、
前記生成手段により生成された第2の識別情報を前記画像形成装置に送付する送付手段と、
前記画像形成装置から前記情報端末に応答される前記第2の識別情報を用いた前記情報端末からの接続要求を認証して通信を確立する通信確立手段と、
を備えることを特徴とするデータ処理システム。
A data processing system including an information terminal or an image forming apparatus that communicates with a server device that manages content,
The image forming apparatus includes:
Communication establishment means for establishing communication with the server device using first identification information;
Receiving means for receiving, from the information terminal, a request for issuing second identification information for the information terminal to establish communication with the server apparatus in a state where the communication establishing means has established a communication connection with the server apparatus; ,
Requesting means for requesting the server device to acquire the second identification information received by the receiving means;
In response to a request for issuing the second identification information by the request unit, an acquisition unit that acquires second identification information issued from the server device;
Response means for responding to the image forming apparatus with the second identification information acquired by the acquisition means;
The information terminal
Login means for logging in to the image forming apparatus using predetermined authentication information;
First acquisition means for acquiring content transmission history information from the image forming apparatus based on user information of the logged-in information terminal;
Request means for requesting the image forming apparatus to issue second identification information for establishing communication with the server apparatus based on transmission history information acquired by the first acquisition means;
In the state where the image forming apparatus establishes communication with the server apparatus using the first identification information by the request unit, the second identification information used by the information terminal issued from the server apparatus is formed in the image formation. Second acquisition means for acquiring from the device;
Communication establishment means for establishing communication with the server device using the second identification information acquired by the second acquisition means;
Third acquisition means for acquiring content from the server device after establishing communication with the server device;
With
The server device
Management means for storing and managing content received from the image forming apparatus in a storage device;
Obtaining means for obtaining from the image forming apparatus a request for issuing second identification information for establishing communication with an information terminal logged into the image forming apparatus;
Generating means for generating second identification information for permitting communication with a user of the information terminal in accordance with a request for issuing the second identification information requested from the information terminal via the image forming apparatus;
Sending means for sending the second identification information generated by the generating means to the image forming apparatus;
Communication establishment means for authenticating a connection request from the information terminal using the second identification information responded to the information terminal from the image forming apparatus and establishing communication;
A data processing system comprising:
情報端末、またはコンテンツを管理するサーバ装置と通信する画像形成装置の通信方法であって、
第1の識別情報を用いて前記サーバ装置と通信を確立する通信確立工程と、
前記通信確立工程が前記サーバ装置との通信接続を確立した状態で、前記情報端末から当該情報端末が前記サーバ装置と通信を確立するための第2の識別情報の発行要求を受信する受信工程と、
前記受信工程が受信した前記第2の識別情報の取得の要求を前記サーバ装置に対して行う要求工程と、
前記要求工程による前記第2の識別情報の発行の要求に対して、前記サーバ装置から発行される第2の識別情報を取得する取得工程と、
前記取得工程が取得した前記第2の識別情報を前記画像形成装置に応答する応答工程と、
を備えることを特徴とする画像形成装置の通信方法。
A communication method of an image forming apparatus that communicates with an information terminal or a server device that manages content,
A communication establishment step of establishing communication with the server device using first identification information;
A receiving step of receiving, from the information terminal, a request for issuing second identification information for the information terminal to establish communication with the server device in a state where the communication establishing step has established a communication connection with the server device; ,
A requesting step for requesting the server device to acquire the second identification information received by the receiving step;
In response to a request for issuing the second identification information by the request step, an acquisition step of acquiring second identification information issued from the server device;
A response step of responding to the image forming apparatus with the second identification information acquired by the acquisition step;
A communication method for an image forming apparatus, comprising:
コンテンツを管理するサーバ装置と通信可能な画像形成装置と通信する情報端末の通信方法であって、
前記画像形成装置に所定の認証情報を用いてログインするログイン工程と、
ログインした情報端末のユーザ情報に基づいてコンテンツの送信履歴情報を前記画像形成装置から取得する第1の取得工程と、
前記第1の取得工程が取得した送信履歴情報に基づいて前記サーバ装置と通信を確立するための第2の識別情報の発行を前記画像形成装置に要求する要求工程と、
前記要求工程により前記画像形成装置が前記第1の識別情報を用いて前記サーバ装置と通信を確立した状態で、サーバ装置から発行される前記情報端末が使用する第2の識別情報を前記画像形成装置から取得する第2の取得工程と、
前記第2の取得工程が取得した前記第2の識別情報を使用して前記サーバ装置と通信を確立する通信確立工程と、
前記サーバ装置と通信を確立した後、前記サーバ装置からコンテンツを取得する第3の取得工程と、
を備えることを特徴とする情報端末の通信方法。
An information terminal communication method for communicating with an image forming apparatus capable of communicating with a server device for managing content,
A login step of logging in to the image forming apparatus using predetermined authentication information;
A first acquisition step of acquiring content transmission history information from the image forming apparatus based on user information of the logged-in information terminal;
A requesting step for requesting the image forming apparatus to issue second identification information for establishing communication with the server device based on the transmission history information acquired by the first acquiring step;
In the state where the image forming apparatus establishes communication with the server apparatus using the first identification information by the requesting step, the second identification information used by the information terminal issued from the server apparatus is formed in the image formation. A second acquisition step of acquiring from the device;
A communication establishment step of establishing communication with the server device using the second identification information acquired by the second acquisition step;
A third acquisition step of acquiring content from the server device after establishing communication with the server device;
A communication method for an information terminal, comprising:
画像形成装置と第1の識別情報で通信を確立するサーバ装置の通信方法であって、
前記画像形成装置から受信するコンテンツを記憶装置に記憶して管理する管理工程と、
前記画像形成装置にログインされる情報端末と通信を確立するための第2の識別情報の発行の要求を前記画像形成装置から取得する取得工程と、
前記画像形成装置を介して前記情報端末から要求された前記第2の識別情報の発行要求に従い当該情報端末のユーザとの通信を許可するための第2の識別情報を生成する生成工程と、
前記生成工程により生成された第2の識別情報を前記画像形成装置に送付する送付工程と、
前記画像形成装置から前記情報端末に応答される前記第2の識別情報を用いた前記情報端末からの接続要求を認証して通信を確立する通信確立工程と、
を備えることを特徴とするサーバ装置の通信方法。
A communication method of a server device that establishes communication with an image forming apparatus using first identification information,
A management step of storing and managing content received from the image forming apparatus in a storage device;
An acquisition step of acquiring, from the image forming apparatus, a request for issuing second identification information for establishing communication with an information terminal logged into the image forming apparatus;
Generating a second identification information for permitting communication with a user of the information terminal according to a request for issuing the second identification information requested from the information terminal via the image forming apparatus;
A sending step of sending the second identification information generated by the generating step to the image forming apparatus;
A communication establishment step of authenticating a connection request from the information terminal using the second identification information responded to the information terminal from the image forming apparatus and establishing communication;
A communication method for a server device, comprising:
請求項1乃至5のいずれか1項に記載の各手段としてコンピュータを機能させるプログラム。   6. A program for causing a computer to function as each means according to claim 1.
JP2013260415A 2013-12-17 2013-12-17 Image formation device, information terminal, server device, data processing system, communication method for image formation device, communication method for information terminal, communication method for server device, and program Pending JP2015118459A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013260415A JP2015118459A (en) 2013-12-17 2013-12-17 Image formation device, information terminal, server device, data processing system, communication method for image formation device, communication method for information terminal, communication method for server device, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013260415A JP2015118459A (en) 2013-12-17 2013-12-17 Image formation device, information terminal, server device, data processing system, communication method for image formation device, communication method for information terminal, communication method for server device, and program

Publications (1)

Publication Number Publication Date
JP2015118459A true JP2015118459A (en) 2015-06-25

Family

ID=53531146

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013260415A Pending JP2015118459A (en) 2013-12-17 2013-12-17 Image formation device, information terminal, server device, data processing system, communication method for image formation device, communication method for information terminal, communication method for server device, and program

Country Status (1)

Country Link
JP (1) JP2015118459A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019036062A (en) * 2017-08-10 2019-03-07 ブラザー工業株式会社 Communication device
CN111526191A (en) * 2020-04-15 2020-08-11 珠海奔图电子有限公司 Image forming device, method for establishing connection between image forming device and terminal, and server

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019036062A (en) * 2017-08-10 2019-03-07 ブラザー工業株式会社 Communication device
CN111526191A (en) * 2020-04-15 2020-08-11 珠海奔图电子有限公司 Image forming device, method for establishing connection between image forming device and terminal, and server
CN111526191B (en) * 2020-04-15 2023-04-25 珠海奔图电子有限公司 Image forming apparatus, method for establishing connection with terminal, and server

Similar Documents

Publication Publication Date Title
CN108293045B (en) Single sign-on identity management between local and remote systems
AU2019384472B2 (en) Dual factor authentication with active directory and one time password token combination
US10505733B2 (en) Generating and managing a composite identity token for multi-service use
US10447684B2 (en) Hosted application sandbox model
US9626137B2 (en) Image forming apparatus, server device, information processing method, and computer-readable storage medium
JP6066647B2 (en) Device apparatus, control method thereof, and program thereof
JP6057666B2 (en) Image forming apparatus, information processing method, and program
US10205760B2 (en) Task coordination in distributed systems
US9154504B2 (en) Device apparatus, control method, and relating storage medium
US9886222B2 (en) Image forming apparatus that displays button for accessing server, method of controlling the same, and storage medium
US10277606B2 (en) Anonymous application wrapping
EP2795522B1 (en) Techniques to store secret information for global data centers
US20220286435A1 (en) Dynamic variance mechanism for securing enterprise resources using a virtual private network
JP2015118459A (en) Image formation device, information terminal, server device, data processing system, communication method for image formation device, communication method for information terminal, communication method for server device, and program
JP2014142732A (en) Authority delegation system
US20230388311A1 (en) Network system and control method thereof
US20240146737A1 (en) Authentication service for automated distribution and revocation of shared credentials
JP2014232359A (en) Information processing server system, control method and program
JP2017091221A (en) Authority delegation system, control method thereof, authorization server, and program