JP2019040359A - 通信システム、中継サーバ、情報処理装置と画像形成装置、及びそれらを制御する制御方法と、プログラム - Google Patents

通信システム、中継サーバ、情報処理装置と画像形成装置、及びそれらを制御する制御方法と、プログラム Download PDF

Info

Publication number
JP2019040359A
JP2019040359A JP2017161371A JP2017161371A JP2019040359A JP 2019040359 A JP2019040359 A JP 2019040359A JP 2017161371 A JP2017161371 A JP 2017161371A JP 2017161371 A JP2017161371 A JP 2017161371A JP 2019040359 A JP2019040359 A JP 2019040359A
Authority
JP
Japan
Prior art keywords
relay server
terminal
information
authentication
mfp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017161371A
Other languages
English (en)
Inventor
宏史 望月
Hirofumi Mochizuki
宏史 望月
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2017161371A priority Critical patent/JP2019040359A/ja
Priority to US16/102,980 priority patent/US10999277B2/en
Publication of JP2019040359A publication Critical patent/JP2019040359A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Facsimiles In General (AREA)
  • Information Transfer Between Computers (AREA)
  • Selective Calling Equipment (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】ユーザに負担を与えることなく簡単に遠隔操作支援を開始できる通信システム、中継サーバ、情報処理装置及び画像形成装置並びにそれらを制御する制御方法及びプログラムを提供する。【解決手段】MFP及びPCと、MFPとPCとの間の通信を中継する中継サーバとを有する通信システムであって、中継サーバは、MFPからの認証情報を含むログイン要求に応じて、MFPとPCとの間において、MFPを識別するための識別情報に対応するアクセス情報を作成してMFPに送信し、PCからの認証情報を含むログイン要求と、PCからのMFPの識別情報とに基づいたアクセス情報をPCに送信し、そのアクセス情報に基づいて前記MFP及びPCとの間で行われる通信を中継する。【選択図】図4

Description

本発明は、通信システム、中継サーバ、情報処理装置と画像形成装置、及びそれらを制御する制御方法と、プログラムに関する
製品のトラブル対応の処置が複雑になるにつれ、顧客が直接、メーカのコールセンターに質問し、回答を得るということが頻繁に行われている。特許文献1では、画像形成装置とコールセンター間のトラブル対応を迅速に行うため、音声や動画通信、遠隔操作による遠隔保守サービスが提案されている。
このサービスでは、画像形成装置にトラブルが発生した場合、顧客はまずコールセンターへ電話をする。一般的に、コールセンターへの問い合わせでは、顧客は問い合わせ内容と共に、その画像形成装置の機体番号をコールセンターのオペレータへ伝える。これによりオペレータは、その機体番号を、機体情報や契約している顧客情報を管理する管理サーバに問い合わせることで、その画像形成装置の情報や顧客情報を取得し、その問い合わせに対応する。尚、この機体番号は、その画像形成装置を特定するための全世界でユニークな識別子である。
管理サーバへの問い合わせ内容から、オペレータが遠隔操作支援によって解決できると判断した場合、そのオペレータは、その顧客に遠隔操作支援の開始を案内する。上記遠隔保守サービスにおいては、支援を受ける画像形成装置や、支援を行うコールセンターの情報処理装置は、一般的にファイアウォールの中にある。特許文献2では、画像形成装置と情報処理装置とが通信を行うために、インターネット上に両者の通信を中継する中継サーバを設置することが提案されている。このような中継サーバを設置することによって、ファイアウォール内にある装置同士の通信が可能となる。
中継サーバを経由して装置同士が通信を行うためには、中継サーバ上で通信相手を特定する必要がある。このため特許文献3には、通信相手を特定する方法として、装置が中継サーバに接続した際に、中継サーバが受付番号を生成し、その受付番号を入力することで通信相手を特定する方法が提案されている。
特開2014−59720号公報 特開2013−29922号公報 特開2017−54458号公報
しかしながら上述のように、受付番号の入力によって通信相手を特定する方式を用いる場合、画像形成装置のユーザが、通話の中で機体番号を伝えた後に、その受付番号を読み上げてコールセンターのオペレータに通知することになる。この場合、ユーザは、オペレータに機体番号と受付番号という二つの情報を伝えなければならず、ユーザにとって二度手間の負担が発生することになる。
本発明の目的は、上記従来技術の課題を解決することにある。
本発明の目的は、ユーザに負担を与えることなく簡単に遠隔操作支援を開始できる技術を提供することにある。
上記目的を達成するために本発明の一態様に係る通信システムは以下のような構成を備える。即ち、
第1及び第2の端末と、前記第1の端末と前記第2の端末との間の通信を中継する中継サーバとを有する通信システムであって、
前記中継サーバは、
前記第1の端末からの認証情報を含むログイン要求に応じて、前記第1と第2の端末との間の通信に使用する中継サーバへのアクセス情報であって、前記第1の端末を識別する識別情報に対応するアクセス情報を作成して前記第1の端末に送信する第1の送信手段と、
前記第2の端末から認証情報を含むログイン要求と、前記第2の端末からの前記第1の端末の前記識別情報とに基づいて前記アクセス情報を前記第2の端末に送信する第2の送信手段と、
前記アクセス情報に基づいて前記第1及び第2の端末との間で行われる通信を中継する中継手段と、を有することを特徴とする。
本発明によれば、ユーザに負担を与えることなく簡単に遠隔操作支援を開始できるという効果がある。
本発明のその他の特徴及び利点は、添付図面を参照とした以下の説明により明らかになるであろう。尚、添付図面においては、同じ若しくは同様の構成には、同じ参照番号を付す。
添付図面は明細書に含まれ、その一部を構成し、本発明の実施形態を示し、その記述と共に本発明の原理を説明するために用いられる。
本発明の実施形態1に係る、ネットワークを介したセキュアな遠隔操作支援サービスを提供できる通信システムの構成例を示す図。 本発明の実施形態1に係るMFPのハードウェア構成を示すブロック図。 実施形態1に係るPC、中継サーバ、管理サーバ、及び認証サーバのハードウェア構成を示すブロック図。 実施形態1に係るMFP、PC、中継サーバ、認証サーバとの間の通信を説明するシーケンス図。 実施形態1に係るMFPにより実行される処理を説明するフローチャート。 実施形態1に係るPCにより実行される処理を説明するフローチャート。 実施形態1に係る中継サーバにより実行される処理を説明するフローチャート。 実施形態1に係る認証サーバにより実行される処理を説明するフローチャート。 実施形態2に係るMFPにより実行される処理を説明するフローチャート。 実施形態2に係るPCにより実行される処理を説明するフローチャート。 実施形態2に係る中継サーバにより実行される処理を説明するフローチャート。
以下、添付図面を参照して本発明の実施形態を詳しく説明する。尚、以下の実施形態は特許請求の範囲に係る本発明を限定するものでなく、また本実施形態で説明されている特徴の組み合わせの全てが本発明の解決手段に必須のものとは限らない。
[実施形態1]
まず、本発明の実施形態1について説明する
図1は、本発明の実施形態1に係る、ネットワークを介したセキュアな遠隔操作支援サービスを提供できる通信システムの構成例を示す図である。
MFP(Multi Function Peripheral)100−1,100−2はそれぞれ、ユーザ環境102−1,102−2の中に配置され、ユーザによって操作され、インターネット150にアクセス可能である。ここでMFPは画像形成装置の一例であり、コピー機能、スキャン機能、ボックス機能、ファクシミリ送受信機能、印刷機能等を有する多機能処理装置である。
PC110−1,110−2はそれぞれ、コールセンター112−1、112−2の中に配置され、各コールセンターのオペレータによって操作される情報処理装置である。ここでユーザ環境、コールセンター、画像形成装置(MFP)、PCはそれぞれ複数存在するものとする。
またユーザ環境102−1,102−2のそれぞれには、ファイアフォール101−1,101−2が設置されており、コールセンター112−1,112−2のそれぞれには、ファイアフォール111−1,111−2が設置されている。ファイアウォール101−1,101−2は、各ユーザ環境102−1,102−2の内側にある端末からインターネット150への接続は許可するが、インターネット150からユーザ環境102−1,102−2の内側にある端末への接続は拒否する。またファイアウォール111−1,111−2は、各コールセンター112−1,112−2の内側にある端末からインターネット150への接続は許可する。しかしインターネット150からコールセンター112−1,112−2の内側にある端末への接続は拒否する。
中継サーバ群121は、インターネット150を介して中継サービスを提供するサーバコンピュータを含むサーバ群であり、中継サーバは1台であっても複数台であってもよい。図1では、中継サーバ120の1台のみ図示している。また中継サーバ群121は、ログインの認証を行う認証機能を含んでも良い。実施形態1では、コールンセンター112−1,112−2のオペレータのPC110−1,110−2の認証は中継サーバ120の持つ認証機能によって行われる。
尚、以下の説明では、ユーザ環境及びコールセンターを特定しない場合は、MFP100−1,100−2はMFP100、PC110−1,110−2はPC110とする。更に、ファイアウォール101−1,101−2,111−1,111−2は、それぞれファイアウォール101,111とし、ユーザ環境102−1,102−2はユーザ環境102、コールセンター112−1,112−2は、コールセンター112とする。
MFP100、PC110は、HTTP(Hyper Text Transfer Protocol)によるデータ通信機能を備えている。HTTPは、RFC(Request For Comment)2616で定義されるクライアント/サーバ型のプロトコルであり、複数のメソッドがある。一般に、クライアントがサーバから情報を受信する場合はGETメソッドが使用され、クライアントからサーバに情報を送信する場合はPOSTメソッドが使用される。実施形態1では、GETメソッド及びPOSTメソッドを用いることにより、MFP100とPC110との間での通信を実現する。
即ち、PC110からMFP100へ動画や音声、遠隔操作情報等のデータを送信する場合には、まずPC110が中継サーバ120へデータのPOST要求を送信し、中継サーバ120は、そのデータを中継サーバ120のRAM313(図3)へバッファリングする。続いてMFP100が中継サーバ120にGET要求を送信すると、中継サーバ120は、そのRAM313にバッファリングされたデータを応答としてMFP100に返す。
一方、MFP100からPC110へデータを送信する場合には、MFP100が中継サーバ120へデータのPOST要求を送信し、中継サーバ120は、そのデータをRAM313にバッファリングする。続いてPC110が中継サーバ120へGET要求を送信すると、中継サーバ120はRAM313にバッファリングされたデータをPC110へ応答として送信する。これにより、ファイアウォール101,111が設けられている環境であっても、MFP100のユーザは、コールセンター112のオペレータから、音声や動画通信、遠隔操作等による支援を受けることが可能となる。尚、実施形態1において、PC110のオペレータがMFP100のユーザを支援するためにPC110とMFP100間で送受信される各種データを「支援データ」と呼ぶことにする。
ここで、MFP100、PC110が中継サーバ120に対してPOST要求、GET要求を送信する際には、共通のURL(Uniform Resource Locator)を指定する必要がある。このURLを「支援URL」(アクセス情報)と呼ぶことにする。この支援URLは中継サーバ120が生成する。この支援URLは、中継サーバ120を介してMFP100、PC110とが通信するために必要な中継情報であるため、支援URLは、支援対象のMFP100と、支援を行うPC110との間で共通にしなければならない。
MFP100には、MFP100自身を監視するモジュールが組み込まれている。このモジュールは、MFP100のステータスを監視し、管理サーバ130へMFP100の状態を通知する。管理サーバ130は、インターネット150上に設置され、各ユーザ環境102−1,102−2に設置されているMFP100の監視モジュールと通信を行うことによって、MFP100の情報を収集し、管理する。MFP情報テーブル131は、MFPの基本的な利用状況や、MFPのユーザとの契約情報などの情報を保持し、コールセンター112に提供することができる。
認証サーバ140は、MFP100の認証を行うサーバである。認証サーバ140はMFP100が正規のMFPであると認証するとデバイスクレデンシャルを発行する。また認証サーバ140は、MFP認証管理テーブル141にデバイスクレデンシャルを登録する処理や、デバイスクレデンシャルがMFP認証管理テーブル141に登録済みであるかを検証する処理等を行う。MFP認証管理テーブル141には、デバイスクレデンシャルと、MFPを識別する識別情報である機体番号とが紐づけて保存される。認証の詳細は、図3、図5、図8のフローチャートを参照して後述する。
図2は、本発明の実施形態1に係るMFP100のハードウェア構成を示すブロック図である。
CPU211を含む制御部210は、MFP100全体の動作を制御する。CPU211は、ROM212に記憶されたブートプログラムによりHDD214に記憶されているプログラムをRAM213に展開し、それを実行して原稿の読取や印刷、送信制御などの各種制御を行う。RAM213は、CPU211の主メモリ、ワークエリア等の一時記憶領域として用いられる。尚、ここではMFP100は、1つのCPU211が1つのメモリ(RAM213又はHDD214)を用いて後述するフローチャートに示す各処理を実行するものとするが、他の態様であっても構わない。例えば、複数のCPUや複数のRAM又はHDDを協働させて、後述のフローチャートに示す各処理を実行するようにしても良い。HDD214は、画像データや各種プログラムを記憶する。操作部I/F(インタフェース)215は、操作部220と制御部210とを接続する。操作部220には、タッチパネル機能を有する表示部やキーボードなどが備えられている。プリンタI/F216は、プリンタ221と制御部210とを接続する。プリンタ221で印刷すべき画像データは、プリンタI/F216を介して制御部210からプリンタ221に転送され、プリンタ221において記録媒体(シート)に印刷される。スキャナI/F217は、スキャナ222と制御部210とを接続する。スキャナ222は、原稿の画像を読み取って画像データを生成し、その画像データをスキャナI/F217を介して制御部210に入力する。MFP100は、スキャナ222で生成された画像データ(画像ファイル)をファイル送信、メールにより送信することができる。ネットワークI/F218は、MFP100をインターネット150に接続する。音声I/F219は、マイク223とスピーカ224を制御部210に接続し、マイク223から入力された音声信号を制御部210に入力する。また制御部210から音声信号をスピーカ224に出力して音声を発生させる。マイク223とスピーカ224は、PC110のオペレータによるMFP100のユーザの支援の際、オペレータの指示をユーザに伝え、またユーザからの質問などをオペレータに伝えるのに使用される。
図3は、実施形態1に係るPC110、中継サーバ120、管理サーバ130、及び認証サーバ140のハードウェア構成を示すブロック図である。ここではこれらPC110、中継サーバ120、管理サーバ130、認証サーバ140は、例えば一般的なPCと同様の構成を有しているため、図3で代表して説明する。
CPU311を含む制御部310は、その装置全体の動作を制御する。CPU311は、ROM312に記憶されたブートプログラムを実行してHDD314に記憶されているプログラムをRAM313に展開し、そのプログラムを実行することにより各種制御処理を実行する。RAM313は、CPU311の主メモリ、ワークエリア等の一時記憶領域として用いられる。HDD314は、画像データや各種プログラムを記憶する。操作部I/F315は、操作部317と制御部310とを接続する。操作部317には、タッチパネル機能を有する表示部やキーボード、ポインティングデバイスなどが備えられている。ネットワークI/F316は、インターネット150との間の通信を制御する。
図4は、実施形態1に係るMFP100、PC110、中継サーバ120、認証サーバ140との間の通信を説明するシーケンス図である。このシーケンス図で示す動作は、MFP100のCPU211がHDD214からRAM213に展開したプログラムを実行することによって実現される。またPC110及び中継サーバ120、認証サーバ140の処理は、各装置のCPU311がHDD314からRAM313に展開したプログラムを実行することによって実現される。
MFP100にトラブルが発生した場合には、このシーケンスの実行前に、MFP100のユーザは、コールセンター112のオペレータへ電話をかける。そしてMFP100のユーザは、そのトラブルの内容と共に、そのMFP100の機体番号をオペレータへ伝える。一般に、MFPには、コールセンターの電話番号とMFPの機体番号が共に記載された用紙やシールが添付されているため、MFPのユーザは、そのコールセンターへ連絡する際、その電話番号や機体番号を容易に知ることができる。その連絡を受けたオペレータは、その機体番号に基づいて、そのMFP100の機体情報や契約しているユーザ情報を管理サーバ130から取得する。そして、その問い合わせの内容、及び管理サーバ130から取得した情報から、そのトラブルは遠隔支援によって解決できるとオペレータが判断した場合には、ユーザに遠隔支援の開始を案内して、このシーケンスが開始される。
S401で、ユーザが操作部220を介して支援開始要求を入力すると、MFP100は、デバイスクレデンシャル要求を機体番号と共に、認証サーバ140へ送信する。このデバイスクレデンシャル要求は、ユーザ名、パスワード、或いはクライアント証明書等のMFP100を認証するための認証情報を含む。S402で、認証サーバ140は、受信したデバイスクレデンシャル要求を検証し、正規の要求であると判定した場合はデバイスクレデンシャルを生成し、機体番号と紐づけてMFP認証管理テーブル141に保存する。デバイスクレデンシャルは、例えば、IDとパスワードなどの認証情報である。そしてS403で認証サーバ140は、その生成したデバイスクレデンシャルをMFP100へ送信する。
S404でMFP100は、受信したデバイスクレデンシャルを認証要求として認証サーバ140に送信する。これにより認証サーバ140は、その受信したデバイスクレデンシャルをMFP認証管理テーブル141と照合し、正しいデバイスクレデンシャルであればS405で、MFP100に認証トークンを返す。この認証トークンは、正規のMFPとして認証サーバ140に認証されたことを証明するユニークなデータであり、MFP100が中継サーバ120へログイン、ログアウト要求するのに用いられる。認証トークンの発行時、認証サーバ140は、その認証トークンがどの機体番号のMFPを認証をしたときのものかを示す情報と紐づけて一定期間記憶しておく。こうしてMFP100は、中継サーバ120にログインできる認証トークンを取得できたことになる。
次にS406でMFP100は、受信した認証トークンをログイン要求として中継サーバ120に送信する。これにより中継サーバ120はS407で、MFP100から受信した認証トークンを、認証トークンの検証要求として認証サーバ140に送信する。これにより認証サーバ140は、受信した認証トークンを検証し、記憶されている正規の認証トークンであればS408で、それに紐づいて記憶している機体番号を認証結果として中継サーバ120に返す。
次に中継サーバ120はS409で、ログイン結果としてログイントークン(接続情報)を生成し、受信した機体番号と紐づける。このログイントークンは、中継サーバ120へログイン済みであることを証明するユニークなデータである。そしてS410で中継サーバ120は、その生成したログイントークンをMFP100に返す。これによりMFP100は中継サーバ120にログインできたことになる。
次にMFP100はS411で、その受信したログイントークンを、支援URL作成要求として中継サーバ120に送信する。これにより中継サーバ120はS412で、受信したログイントークンを検証し、正規のログイントークンであった場合は、支援URLを作成し、その生成した支援URLをログイントークンと紐づけてRAM313に記憶する。ここでログイントークンは機体番号と紐づいているため、支援URLと機体番号も紐づいた状態となる。そしてS413で中継サーバ120は、支援URL作成要求に対する応答として、作成した支援URLをMFP100に返す。
次にMFP100はS414で、ログイントークンと共に支援URLへの参加要求を中継サーバ120へ送信する。これにより中継サーバ120はS415で、受信したログイントークンと支援URLを検証し、MFP100へ参加要求に対する応答としてセッションIDを返す。このセッションIDは、支援URLへ参加していることを証明するユニークなデータであり、中継サーバ120の支援URLとデータの送受信を行う際に用いられる。MFP100はS416で、受信した支援URLに対して、中継サーバ120への参加者情報の取得ポーリングを開始する。そしてMFP100はS417で、受信した支援URLに対して、中継サーバ120への支援データの送受信ポーリングを開始する。これにより、MFP100と中継サーバ120との間でデータのやりとりが可能な状態となる。
次にS418で、コールセンターのPC110が中継サーバ120にログイン要求を発行して接続を行う。このときPC110は、ログイン要求としてユーザ名とパスワードを送信する。これにより中継サーバ120はS419で、そのユーザ名パスワードを検証し、検証結果が正しければS420で、中継サーバ120はPC110にログイントークンを返す。これに対してPC110はS421で、受信したログイントークンを支援参加要求として機体番号と共に中継サーバ120に送信する。ここで送信する機体番号は、前述したように、このシーケンスの実行前にMFP100のユーザがオペレータへ伝えたMFP100の機体番号である。こうして中継サーバ120はS422で、受信したログイントークンを検証し、正しいログイントークンであれば、受信した機体番号から支援URLを特定する。そして中継サーバ120はS423で、その特定した支援URLとセッションIDをPC110に返す。また中継サーバ120はS424で、MFP100の参加者情報の取得ポーリングに対して、参加者の通知を行う。次にPC110はS425で、受信した支援URLに対し、中継サーバ120への参加者情報の取得ポーリングを開始し、更にPC110はS426で、受信した支援URLに対し、中継サーバ120への支援データの送受信ポーリングを開始する。これにより、PC110と中継サーバ120との間のデータのやりとりが可能な状態となる。そしてMFP100とPC110とが互いに、中継サーバ120へポーリングを開始した状態になる。
このとき中継サーバ120は、MFP100やPC110から支援URLへの支援データのPOSTポーリングを受信すると、その支援データを中継サーバ120のRAM313にバッファリングする。支援データとしては、例えば、動画や音声、遠隔操作の命令データ、MFP100の持つ情報等が挙げられる。尚、MFP100の持つ情報とは、例えばカウンタ値、稼動ログ、MFP100で使用されている各部品の消耗度を表す部品カウンタ値などの稼動情報、及びハード障害やジャム等の障害情報などである。一方、中継サーバ120は、MFP100やPC110から支援URLにGETポーリングされると、中継サーバ120のRAM313にバッファリングされた支援データをMFP100やPC110に返す。尚、このとき支援URLは複数存在してもよく、その場合は、支援URL毎に、中継サーバ120のRAM313のバッファリング領域が割り当てられることになる。このようにして、MFP100とPC110とが中継サーバ120を経由した支援データの送受信を行う。これにより、MFP100のユーザは、PC110のオペレータから、音声や動画通信、遠隔操作による支援を受けることが可能となる。
そしてMFP100が支援を終了する際はS427で、MFP100が支援URLに対して支援終了要求をセッションIDと共に中継サーバ120へ送信する。これによりMFP100は中継サーバ120との通信を終了する。中継サーバ120は、支援終了要求を受けるとS428で、PC110に支援参加者が支援を終了したことを通知する。これによりPC110はS429で、支援を終了するために、支援URLに対して支援終了要求をセッションIDと共に中継サーバ120へ送信する。これによりPC110は中継サーバ120との通信を終了する。そしてS430で中継サーバ120は、RAM313の支援URLを破棄する。尚、実施形態1では、MFP100から中継サーバ120に支援終了要求を出したが、PC110から先に中継サーバ120に支援終了要求を出しても良い。
尚、実施形態1では、MFP100の認証は認証サーバ140、PC110の認証は中継サーバ120で行ったが、MFP100,PC110ともに中継サーバ120で認証しても良い。この場合、S406のMFP100のログイン要求の際に、クライアント証明書、或いはユーザ名、パスワードなどの認証情報と、機体番号を中継サーバ120に送信する。そして中継サーバ120が、その認証情報を検証し、検証結果が正しければS409で、ログイントークンの生成と機体番号の紐付を行うようにしても良い。
図5は、実施形態1に係るMFP100により実行される処理を説明するフローチャートである。尚、このフローチャートで示す各動作(ステップ)は、MFP100のCPU211がHDD214に記憶されたプログラムをRAM213に展開して実行することによって実現される。
先ずS501でCPU211は、MFP100の操作部220の特定のハードキーが長押しされて、遠隔保守サービスの開始が指示されたことを検知する。尚、実施形態1では、操作部220のハードキーの長押しを遠隔保守サービス開始のトリガとしているが、操作部220に表示されるボタンの押下や、操作部220の専用ハードキーの押下としても良い。また或いは、操作部220のハードキーを操作する特定の手順等をトリガとしても良い。S501でCPU211は、遠隔保守サービスの開始が指示されるとS502に進みCPU211は、遠隔保守サービスを開始するために、中継サーバ120に接続して良いかをユーザに確認する確認画面を操作部220に表示する。そしてS503でCPU211は、その確認画面の同意ボタンの押下を検知したかどうか判定し、同意されない場合は処理を終了するが、同意ボタンが押下されたときはS504に進む。S504でCPU211は、MFP100が認証サーバ140から発行されたデバイスクレデンシャルをHDD214に保存しているかを判定する。ここで保存されていると判定するとS508に処理を進めるが、そうでないときはS505に進みCPU211は、認証サーバ140へデバイスクレデンシャル要求を送信する(S401)。このときCPU211は、MFP100の機体番号と、MFP100が正規のMFPであることを示す認証情報とを共に認証サーバ140に送信する。この認証情報は、例えばクライアント証明書や、ユーザ名、パスワードである。S505で送信した認証情報が正規のものであった場合はS506でCPU211は、認証サーバ140からデバイスクレデンシャルを受信する(S403)。このデバイスクレデンシャルは、そのMFP100しか知らない認証情報であり、例えば、ユーザ名とパスワードである。次にS507に進みCPU211は、S506で受信したデバイスクレデンシャルをHDD214に保存してS508に処理を進める。
S508でCPU211は、保存されたデバイスクレデンシャルをデバイス認証要求として認証サーバ140に送信する(S404)。次にS509に進みCPU211は、デバイス認証要求の結果として認証トークンを認証サーバ140から受信する(S405)。そしてS510でCPU211は、その認証トークンを中継サーバ120へのログイン要求として中継サーバ120に送信する(S406)。次にS511でCPU211は、ログイン要求に対応する応答として、中継サーバ120からログイントークンを受信し(S410)、S512でCPU211は、その受信したログイントークンをRAM213に保存する。
次にS513に進みCPU211は、支援URL作成要求としてログイントークンを中継サーバ120へ送信する(S411)。そしてS514でCPU211は、支援URL作成要求に対する応答として、作成された支援URLを中継サーバ120から受信する(S413)。そしてS515に進みCPU211は、受信した支援URLへの支援参加要求を、ログイントークンと共に中継サーバ120に送信する(S414)。次にS516に進みCPU211は、その支援参加要求の応答として、中継サーバ120からセッションIDを受信する(S415)とS517でCPU211は、その受信したセッションIDをRAM213に保存する。
次にS518に進みCPU211は、中継サーバ120への参加者情報の取得ポーリングを開始する(S416)。そしてS519でCPU211は、中継サーバ120への支援データ送受信ポーリングを開始する(S417)。これらS518及びS519のポーリングでは、CPU211は、RAM213に保存されたセッションIDを付与して中継サーバ120へ送信する。そして中継サーバ120へPC110が支援参加すると(S421)、CPU221はS520で、中継サーバ120への参加者情報の取得ポーリングの取得情報として参加者の通知を受信する(S424)。これによりMFP100は、PC110による遠隔支援が開始された状態となる。
そしてPC110によるMFP100の支援を終了させる際には、CPU211はS521で、中継サーバ120へRAM213に保存されたセッションIDを付与して中継サーバ120へ支援終了要求を送信する。そしてCPU211はS522で、RAM213に保存されたセッションIDを破棄する。次にS523に進みCPU211は、RAM213に保存されログイントークンを付与して中継サーバ120へログアウト要求を送信する。そしてS524でCPU211は、RAM213に保存されたログイントークンを破棄して、この処理を終了する。
こうしてMFPは、中継サーバが生成した支援URLを介して、コールセンターのPCとの間で情報のやり取りを行うことができる。
図6は、実施形態1に係るPC110により実行される処理を説明するフローチャートである。尚、このフローチャートで示す各動作(ステップ)は、PC110のCPU311がHDD314に記憶されたプログラムをRAM313に展開して実行することによって実現される。
まずS601でCPU311は、中継サーバ120へログイン要求を発行する(S418)。このログイン要求は認証情報を含んでおり、この認証情報は、例えばPC110へ入力されたユーザ名、パスワードである。次にS602に進みCPU311は、ログイン要求に対する応答として、中継サーバ120からログイントークンを受信する(S420)とS603に進みCPU311は、中継サーバ120から受信したログイントークンをHDD314に保存する。
次にS604に進みCPU311は、支援参加要求と機体番号を中継サーバ120に送信する(S421)。ここで機体番号は、MFP100のユーザがコールセンター112へ電話する際に伝えられた番号であり、コールセンター112のオペレータがPC110の操作部317を介して入力した情報である。ここで機体番号に誤りがある場合は、中継サーバ120から支援参加要求の失敗が応答され、機体番号の再入力となる。支援参加に成功した場合はS605でCPU311は、中継サーバ120から支援URLとセッションIDを受信する(S423)。そしてS606でCPU311は、その受信したセッションIDをRAM313に保存する。
次にS607に進みCPU311は、中継サーバ120への参加者情報の取得ポーリングを開始する(S425)。S608でCPU311は、中継サーバ120への支援データの送受信ポーリングを開始する(S426)。S607及びS608のポーリングでは、CPU311はRAM313に保存されたセッションIDを付与して中継サーバ120へ送信する。これによりPC110は、遠隔支援が開始された状態となる。他の参加者が支援を終了するとS609で、CPU311は支援参加者情報の取得ポーリングにより、支援参加者の支援終了通知を受け取る(S428)。
PC110が支援を終了する際、S610でCPU311は、中継サーバ120へRAM313に保存されたセッションIDを付与して中継サーバ120へ支援終了通知を送信する。そしてS611に進みCPU311は、RAM313に保存されたセッションIDを破棄する。次にS612に進みCPU311は、ログイントークンとログアウト要求を中継サーバ120に送信し、S613でCPU311は、RAM313に保存されたログイントークンを破棄して、この処理を終了する。
こうしてコールセンターのPCのオペレータは、中継サーバが生成した支援URLを介して、ユーザ環境にあるMFPの操作支援を行うことができる。
図7は、実施形態1に係る中継サーバ120により実行される処理を説明するフローチャートである。尚、このフローチャートで示す各動作(ステップ)は、中継サーバ120のCPU311がHDD314に記憶されたプログラムをRAM313に展開して実行することによって実現される。
先ずS701でCPU311は、MFP100からログイン要求を認証トークンと共に受信する(S406)。次にS702に進みCPU311は、その受信した認証トークンが、認証サーバ140が発行したものであるかを検証するため、認証サーバ140へ認証トークン検証要求を送信する(S407)。ここで認証トークンの検証結果が正しかった場合はS703でCPU311は、認証サーバ140から機体番号を受信する(S406)。この機体番号は、MFP100の機体番号と同一である。そしてS704に進みCPU311は、ログイントークンを生成し、S705でCPU311は、S703で受信した機体番号とS704で生成したログイントークンを紐づけて保存する(S409)。次にS706に進みCPU311は、MFP100へログイントークンを送信する(S410)。
次にS707でCPU311は、MFP100から支援URLの作成要求とログイントークンを受信する(S411)。次にS708に進みCPU311は、S707で受信したログイントークンが保存されたログイントークンと一致するか判定し、ログイントークンが一致すればS709に進んで支援URLを生成する。ここでログイントークンは、MFP100の機体番号と紐づいているため、支援URLと機体番号も紐づいた状態となる。そしてS710に進みCPU311は、S709で生成した支援URLと、S707で受信したログイントークンとを紐づけて保存する(S412)。これによりログイントークンは、MFP100の機体番号と紐づいているため、支援URLと機体番号も紐づいた状態となる。そしてS711に進みCPU311は、S709で生成した支援URLをMFP100に送信する(S413)。そしてS712に進みCPU311は、MFP100から、支援URLへの参加要求とログイントークンを受信する(S414)。次にS713に進みCPU311は、そのログイントークンを検証し、検証に成功した場合はS714に進みCPU311は、セッションIDを生成する。そしてS715に進みCPU311は、そのセッションIDをMFP100へ送信する(S415)。これにより、これ以降、MFP100が支援URLへ参加者情報の取得ポーリングや支援データの送受信ポーリングなどを送信する際にはセッションIDが付与され、中継サーバ120のCPU311は、その受信したセッションIDの検証を行う。
次にS716に進みCPU311は、MFP100から参加者情報の取得ポーリング開始を受信する(S416)とS717に進みCPU311は、MFP100から支援データの送受信ポーリング開始を受信する(S417)。これにより、MFP100と中継サーバ120との間でデータのやりとりが可能な状態となる。
次にS718に進みCPU311は、PC110からログイン要求として、ユーザ名パスワードを受信する(S418)とS719に進みCPU311は、その受信したユーザ名とパスワードの検証を行う。ここで検証が成功するとS720に進みCPU311は、PC110にログイントークンを送信する(S420)。
次にS721でCPU311は、PC110から支援参加要求と機体番号を受信する(S421)とS722に進みCPU311は、その受信したログイントークンを検証する。ここで検証に成功するとS723に進みCPU311は、受信した機体番号に基づいて、保存されている支援URLを特定する(S422)。そしてS724に進みCPU311は、支援URLへの参加結果としてセッションIDを生成してS726に進みCPU311は、支援URLと、その生成したセッションIDをPC110に送信する(S423)。これによりこれ以降、PC110が支援URLへ参加者情報の取得ポーリングや支援データの送受信ポーリングなどを送信する際にはセッションIDが付与され、中継サーバ120のCPU311は、その受信したセッションIDの検証を行う。またCPU311はS726で、その支援URLに既に参加しているMFP100へ、PC110が新たな参加者として追加されたことを送信する(S424)。
次にS727に進みCPU311は、PC110から参加者情報の取得ポーリング開始を受信する。そしてS728でCPU311は、PC110から支援データの送受信ポーリング開始を受信する。これにより、PC110と中継サーバ120との間でデータのやりとりが可能な状態となる。
次にS729に進みCPU311は、MFP100とPC110との間の参加情報ポーリングの通信を、MFP100とPC110との間で中継する。そしてS730に進みCPU311は、MFP100とPC110との間の支援データポーリングの通信をMFP100とPC110との間で中継する。このようにして、MFP100とPC110とは、中継サーバ120を介して相互にデータを送受信できるようになる。
そして支援を終了する際、S731で中継サーバ120のCPU311は、MFP100から支援URLに対する支援終了要求を受信したかどうか判定する。この支援終了要求には、セッションIDが付与されている。S731で支援終了要求を受信しないときはS739に進みCPU311は、PC110から支援終了要求を受信するか否かを判定する処理を行う。S731で支援終了要求(S427)を受信したと判定するとS732に進みCPU311は、受信したセッションIDと同値である保存されたセッションIDを破棄する。これにより支援URLへの参加者からMFP100がいなくなる。
次にS733に進みCPU311は、支援URLにPC110が支援参加中であるか否かを判定し、支援参加中と判定するとS734に進みCPU311は、PC110へ支援参加者が支援を終了した通知(S428)を送信してS735に進む。一方、S733で支援参加中でないと判定するとS735に進む。S735でCPU311は、MFP100からログアウト要求とログイントークンを受信するとS736に進みCPU311は、受信したログイントークンを検証する。ここで検証が成功するとS737に進みCPU311は、保存しているログイントークンと機体番号を破棄してS738に処理を進める。S738でCPU311は、支援URLに支援参加者がいるか否か判定し、支援参加者がいないと判定するとS742に処理を進め、支援参加者がいると判定するとS739に処理を進める。
S739でCPU311は、PC110から支援URLに対する支援終了要求を受信したか否かを判定する。この支援終了要求には、セッションIDが付与されている。S739でCPU311は、支援終了要求を受信したと判定するとS740に進みCPU311は、受信したセッションIDと同値である保存されたセッションIDを破棄してS741に進む。これにより支援URLへの参加者からPC110がいなくなる。一方、S739で支援終了要求を受信していないと判定するとS729に処理を進める。
S741でCPU311は、その支援URLに支援参加者がいるか否か判定し、支援参加がいると判定するとS729に戻って支援を継続する。一方、S741で参加者がいないと判定した場合はS742に進み、支援URLを破棄する。次にS743に進みCPU311は、PC110からログアウト要求を受信するとS744に進みCPU311は、受信したログイントークンを検証する。そして、その検証が成功するとS745に進みCPU311は、保存しているログイントークンを破棄して、この処理を終了する。
こうして中継サーバは、互いに認証されているPCとMFPとの間でのデータのやり取りを中継して、PCによるMFPの遠隔支援を実行させることができる。
図8は、実施形態1に係る認証サーバ140により実行される処理を説明するフローチャートである。尚、このフローチャートで示す各動作(ステップ)は、認証サーバ140のCPU311がHDD314に記憶されたプログラムをRAM313に展開して実行することによって実現される。
まずS801でCPU311は、MFPからデバイスクレデンシャル要求(S401)を受信したかどうか判定する。ここでデバイスクレデンシャル要求を受信しないと判定するとS806に進むが、そうでないときはS802に進む。尚、このデバイスクレデンシャル要求は、認証情報と機体番号を含む。認証情報は、例えばクライアント証明書やユーザ名、パスワードである。S802でCPU311は、受信した認証情報を検証し、検証した結果、不正な要求と判定すると認証失敗として、この処理を終了する。一方、検証した結果、正規の要求と判定した場合はS803に進みCPU311は、デバイスクレデンシャルを生成してS804に進む。このデバイスクレデンシャルは、デバイスを認証するためのユニークな情報であり、例えばユーザ名、パスワードである。S804でCPU311は、生成したデバイスクレデンシャルを、そのMFPの機体番号と紐づけてMFP認証管理サーバ141に保存する。尚、デバイスクレデンシャルにパスワードを用いる場合には、パスワードそのものを保存するのではなく、そのパスワードから一意に求められるハッシュ値で保存してもよい。そしてS805に進みCPU311は、デバイスクレデンシャル要求に対する応答として、MFP100にデバイスクレデンシャルを送信する(S403)。
次にS806に進みCPU311は、MFP100から認証要求(S404)を受信したかどうか判定する。ここで認証要求を受信しないと判定するとS811に処理を進め、認証要求を受信するとS807に処理を進める。尚、この認証要求は、デバイスクレデンシャルを含む。S807でCPU311は、その受信したデバイスクレデンシャルを検証し、その検証した結果、不正な要求であると判定した場合は、認証失敗として、この処理を終了する。一方、認証に成功して正規の要求であると判定した場合はS808に進みCPU311は、認証トークンを生成する。そしてS809に進みCPU311は、その認証トークンを、受信したデバイスクレデンシャルと紐づけてMFP認証管理テーブル141に保存する。次にS810でCPU311は、その認証トークンをMFP100に送信(S405)してS811に処理を進める。
S811でCPU311は、中継サーバ120から認証トークンの検証要求を受信(S407)したかどうか判定し、受信しない場合は、この処理を終了するが、検証要求を受信したときはS812に進む。S812でCPU311は、その認証トークンを検証し、その検証した結果、不正な要求であると判定した場合は、認証失敗として、この処理を終了する。一方、S812でCPU311は、正規の要求であると判定した場合はS813に進みCPU311は、MFP認証管理テーブル141から、S809で保存した認証トークンに紐づけられいる機体番号を取得する。そしてS814に進みCPU311は、機体番号を中継サーバ120に送信する(S408)。その後、S815に進みCPU311は、MFP認証管理テーブル141に保存された認証トークンを破棄する。また、この認証トークンは、認証処理が実施されない場合もあるため、一定時間が経過した後、破棄をする。
以上説明したように実施形態1によれば、ユーザがコールセンターのPCのオペレータへMFPの機体番号を伝えることにより、コールセンターのPCが中継サーバの機体番号に紐づけられた支援URLに参加できる。これにより、そのPCのオペレータは、中継サーバを介してMFPの遠隔保守サービスを行うことができる。
[実施形態2]
次に、本発明の実施形態2について説明する。上述の実施形態1では、MFP100が中継サーバ120へ支援参加した際に、中継サーバ120が支援URLを生成し、中継サーバ120がMFP100を特定するために機体番号を入力するとした。一般には、MFPのユーザがコールセンターに電話する際、そのMFPの機体番号を伝える運用がされるが、管理サーバ130で管理されていないMFPである場合など、機体番号を伝えない運用も考えられる。そのような場合には、コールセンターのオペレータは、機体番号ではなく受付番号を入力する例で説明する。尚、実施形態2に係るシステム構成、及びMFP,PC、中継サーバ、管理サーバ、認証サーバのハードウェア構成は前述の実施形態1と同様であるため、その説明を省略する。
図9は、実施形態2に係るMFP100により実行される処理を説明するフローチャートである。尚、このフローチャートで示す各動作(ステップ)は、MFP100のCPU211がHDD214に記憶されたプログラムをRAM213に展開して実行することによって実現される。尚、図9のフローチャートで、前述の実施形態1の図5と同様な処理は同じ参照符号で示し、それらの説明を省略する。
S901でCPU211は、認証サーバ140へデバイスクレデンシャル要求を送信する。このときCPU211は、MFP100が正規のMFPであることを示す認証情報とを共に認証サーバ140に送信する。
そしてS902でCPU211は、支援参加要求の結果として中継サーバ120からセッションIDと受付番号を受信する。次にS903でCPU211は、受信したセッションIDをRAM213に保存する。そしてS904に進みCPU211は、受信した受付番号を、MFP100の操作部220の表示部に表示する。こうしてMFP100の操作部220に表示された受付番号を、MFP100のユーザがコールセンターのオペレータへ伝える。
このようにして、MFPの機体番号を取得できない場合は、中継サーバ120からセッションIDとともに受信した受付番号に基づいて、コールセンターのPCが、支援対象のMFPを特定することができる。
図10は、実施形態2に係るPC110により実行される処理を説明するフローチャートである。尚、このフローチャートで示す各動作(ステップ)は、PC110のCPU311がHDD314に記憶されたプログラムをRAM313に展開して実行することによって実現される。尚、このフローチャートは、前述の実施形態1の図6と共通する処理は同じ参照符号で示し、それらの説明を省略する。
S1001でCPU311は、操作部317から機体番号が入力されたか、或いは受付番号が入力されたかを判定する。この入力は、例えばPC110の操作部317のキーボード操作によって行われる。S1001で機体番号が入力されたと判定するとS1002に進みCPU311は、支援参加要求と機体番号を中継サーバ120へ送信する。ここで送信に成功するとS605に進むが、送信に失敗した場合はS1001に進む。
またS1001でCPU311が、受付番号が入力されたと判定した場合はS1003に進みCPU311は、中継サーバ120へ支援参加要求と受付番号を送信する。ここで受付番号に誤りがあり送信に失敗した場合はS1001に進むが、送信に成功したときはS605に進む。このように、機体番号か受付番号のどちらかを入力し、支援参加要求と共に送信する。
こうしてコールセンターのPCは、MFPの機体番号か、或いは中継サーバが作成したMFPからの要求の受付番号のいずれかを使用して、支援先のMFPを特定することができる。
図11は、実施形態2に係る中継サーバ120により実行される処理を説明するフローチャートである。尚、このフローチャートで示す各動作(ステップ)は、中継サーバ120のCPU311がHDD314に記憶されたプログラムをRAM313に展開して実行することによって実現される。尚、図11において、前述の図7の処理と共通する処理は同じ参照番号で示し、それらの説明を省略する。
S1101でCPU311は、支援URLと1対1で対応する受付番号を生成する。尚、実施形態2では、受付番号は数字でも良いし、文字でも良い。誤操作によって誤った受付番号が入力された場合に他の受付番号と合致してしまうリスクを減らすために、ランダムな数字としてもよい。次にS1102に進みCPU311は、支援URLと受付番号とログイントークンを紐づけて保存する。
S1103でCPU311は、受信したログイントークンに紐づけられて保存されている受付番号を読み込む。そしてS1104に進みCPU311は、MFP100へセッションIDと受付番号を送信する。
更に、S1105でPU311は、PC110から支援参加要求を受信するとS1106に進む。この支援参加要求は、ログイントークンと、機体番号か受付番号かのいずれかを含む。S1106でCPU311は、受信したログイントークンを検証し、その検証した結果が正しければS1107に進みCPU311は、S1105で受信したデータが機体番号か、受付番号かのどちらであるかを判定する。ここで機体番号と判定するとS1108に進みCPU311は、その機体番号から、保存されている支援URLを特定してS724に処理を進める。一方、受付番号と判定するとS1109に進みCPU311は、その受付番号から、保存されている支援URLを特定してS724に処理を進める。そしてS1110でCPU311は、支援URLと受付番号を破棄してS743に処理を進める。
また、認証サーバ140の動作については、実施形態1と変わらないため、その説明を省略する。
以上説明したように実施形態2によれば、PCは中継サーバへ、MFPの機体番号か受付番号のどちらかを任意で入力することで支援URLに参加でき、中継サーバを介してMFPの遠隔保守サービスを行うことができる。
(その他の実施形態)
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
本発明は上記実施形態に制限されるものではなく、本発明の精神及び範囲から離脱することなく、様々な変更及び変形が可能である。従って、本発明の範囲を公にするために、以下の請求項を添付する。
100…MFP,110…PC,120…中継サーバ、130…管理サーバ、140…認証サーバ、111…ファイアウォール、211,311…CPU、131…MFP情報テーブル、141…MFP認証管理テーブル

Claims (20)

  1. 第1及び第2の端末と、前記第1の端末と前記第2の端末との間の通信を中継する中継サーバとを有する通信システムであって、
    前記中継サーバは、
    前記第1の端末からの認証情報を含むログイン要求に応じて、前記第1と第2の端末との間の通信に使用する中継サーバへのアクセス情報であって、前記第1の端末を識別する識別情報に対応するアクセス情報を作成して前記第1の端末に送信する第1の送信手段と、
    前記第2の端末から認証情報を含むログイン要求と、前記第2の端末からの前記第1の端末の前記識別情報とに基づいて前記アクセス情報を前記第2の端末に送信する第2の送信手段と、
    前記アクセス情報に基づいて前記第1及び第2の端末との間で行われる通信を中継する中継手段と、
    を有することを特徴とする通信システム。
  2. 前記第1の端末を認証する認証サーバを更に有し、
    前記認証サーバは、
    前記第1の端末からのクレデンシャル要求に応じて、前記第1の端末のクレデンシャルと前記第1の端末の前記識別情報とを紐づけて記憶する第1の記憶手段と、
    前記第1の端末からの認証要求に応じて、前記第1の端末の前記認証情報を前記第1の端末に送信する第3の送信手段と、
    を有することを特徴とする請求項1に記載の通信システム。
  3. 前記認証サーバは、更に、
    前記中継サーバからの前記第1の端末の前記認証情報の検証要求に応答して、前記第1の端末の前記識別情報を前記中継サーバに送信する第4の送信手段を有することを特徴とする請求項2に記載の通信システム。
  4. 前記中継サーバは、更に、
    前記第1の端末からの認証情報を含むログイン要求に応じて、当該要求の受付番号を生成する生成手段を更に有し、
    前記第2の送信手段は、前記第2の端末から認証情報を含むログイン要求と、前記第2の端末からの前記第1の端末の前記識別情報、或いは前記受付番号とに基づいて前記アクセス情報を前記第2の端末に送信することを特徴とする請求項1乃至3のいずれか1項に記載の通信システム。
  5. 前記中継サーバは、前記第1の端末の前記識別情報と前記アクセス情報とを紐づけて記憶する第2の記憶手段を有し、
    前記第2の送信手段は、前記第2の端末からの前記第1の端末の前記識別情報に基づいて、前記第2の記憶手段に記憶されている前記アクセス情報を特定して前記アクセス情報を前記第2の端末に送信することを特徴とする請求項1乃至4のいずれか1項に記載の通信システム。
  6. 前記識別情報は、前記第1の端末の機体番号であることを特徴とする請求項1乃至5のいずれか1項に記載の通信システム。
  7. 第1及び第2の端末との間の通信を中継する中継サーバであって、
    前記第1の端末からの認証情報を含むログイン要求に応じて、前記第1と第2の端末との間の通信に使用する中継サーバへのアクセス情報であって、前記第1の端末を識別する識別情報に対応するアクセス情報を作成して前記第1の端末に送信する第1の送信手段と、
    前記第2の端末から認証情報を含むログイン要求と、前記第2の端末からの前記第1の端末の前記識別情報とに基づいて前記アクセス情報を前記第2の端末に送信する第2の送信手段と、
    前記アクセス情報に基づいて前記第1及び第2の端末との間で行われる通信を中継する中継手段と、
    を有することを特徴とする中継サーバ。
  8. 前記第1の端末の前記識別情報と前記アクセス情報とを紐づけて記憶する第2の記憶手段を有し、
    前記第2の送信手段は、前記第2の端末からの前記第1の端末の前記識別情報に基づいて、前記第2の記憶手段に記憶されている前記アクセス情報を特定して前記アクセス情報を前記第2の端末に送信することを特徴とする請求項7に記載の中継サーバ。
  9. 前記第1の端末からの認証情報を含むログイン要求に応じて、当該要求の受付番号を生成する生成手段を更に有し、
    前記第2の送信手段は、前記第2の端末から認証情報を含むログイン要求と、前記第2の端末からの前記第1の端末の前記識別情報、或いは前記受付番号とに基づいて前記アクセス情報を前記第2の端末に送信することを特徴とする請求項7に記載の中継サーバ。
  10. 中継サーバを介して情報処理装置による遠隔操作支援を受けることができる画像形成装置であって、
    前記遠隔操作支援の開始を指示する指示手段と、
    前記指示手段による指示に応じて、認証サーバに前記画像形成装置の識別情報を含む認証要求を送信する第1の送信手段と、
    前記認証要求に応答して前記認証サーバから送信される前記中継サーバへの接続情報を受信する受信手段と、
    前記接続情報に基づいて前記中継サーバに対して、前記遠隔操作支援のための前記中継サーバへのアクセス情報の作成を要求する要求手段と、
    前記要求手段による要求に応答して前記中継サーバから前記アクセス情報を取得すると、当該アクセス情報に基づいて前記中継サーバを介して前記情報処理装置との間で情報の送受信を行う通信手段と、
    を有することを特徴とする画像形成装置。
  11. 前記中継サーバからの前記アクセス情報に含まれる、前記中継サーバが前記画像形成装置からの前記アクセス情報の作成を要求を受付けた受付番号を表示する表示手段を、更に有することを特徴とする請求項10に記載の画像形成装置。
  12. 中継サーバを介して画像形成装置の遠隔操作支援を行うことができる情報処理装置であって、
    前記中継サーバにログイン要求を送信する送信手段と、
    前記ログイン要求によるログインの後、前記中継サーバに前記画像形成装置の識別情報とともに遠隔操作支援の参加を指示する指示手段と、
    前記指示手段による指示に応答して前記中継サーバから送信される前記中継サーバへのアクセス情報を受信する受信手段と、
    前記アクセス情報に基づいて前記中継サーバを介して前記画像形成装置との間で情報の送受信を行う通信手段と、
    を有することを特徴とする情報処理装置。
  13. 前記識別情報は、前記画像形成装置のユーザから通知された前記画像形成装置の機体番号であることを特徴とする請求項12に記載の情報処理装置。
  14. 前記指示手段は更に、前記画像形成装置の識別情報、或いは前記中継サーバが前記画像形成装置からの前記アクセス情報の作成を要求を受付けた受付番号とともに前記遠隔操作支援の参加を指示することを特徴とする請求項12に記載の情報処理装置。
  15. 前記受付番号は、前記画像形成装置のユーザから通知されることを特徴とする請求項14に記載の情報処理装置。
  16. 第1及び第2の端末と、前記第1の端末と前記第2の端末との間の通信を中継する中継サーバとを有する通信システムの制御方法であって、
    前記中継サーバが、前記第1の端末からの認証情報を含むログイン要求に応じて、前記第1と第2の端末との間の通信に使用する中継サーバへのアクセス情報であって、前記第1の端末を識別する識別情報に対応するアクセス情報を作成して前記第1の端末に送信する第1の送信工程と、
    前記中継サーバが、前記第2の端末から認証情報を含むログイン要求と、前記第2の端末からの前記第1の端末の前記識別情報とに基づいて前記アクセス情報を前記第2の端末に送信する第2の送信工程と、
    前記中継サーバが、前記アクセス情報に基づいて前記第1及び第2の端末との間で行われる通信を中継する中継工程と、
    を有することを特徴とする制御方法。
  17. 中継サーバを介して情報処理装置による遠隔操作支援を受けることができる画像形成装置の制御方法であって、
    前記遠隔操作支援の開始を指示する指示工程と、
    前記指示工程による指示に応じて、認証サーバに前記画像形成装置の識別情報を含む認証要求を送信する第1の送信工程と、
    前記認証要求に応答して前記認証サーバから送信される前記中継サーバへの接続情報を受信する受信工程と、
    前記接続情報に基づいて前記中継サーバに対して、前記遠隔操作支援のための前記中継サーバへのアクセス情報の作成を要求する要求工程と、
    前記要求工程による要求に応答して前記中継サーバから前記アクセス情報を取得すると、当該アクセス情報に基づいて前記中継サーバを介して前記情報処理装置との間で情報の送受信を行う通信工程と、
    を有することを特徴とする制御方法。
  18. 中継サーバを介して画像形成装置の遠隔操作支援を行うことができる情報処理装置の制御方法であって、
    前記中継サーバにログイン要求を送信する送信工程と、
    前記ログイン要求によるログインの後、前記中継サーバに前記画像形成装置の識別情報とともに遠隔操作支援の参加を指示する指示工程と、
    前記指示工程による指示に応答して前記中継サーバから送信される前記中継サーバへのアクセス情報を受信する受信工程と、
    前記アクセス情報に基づいて前記中継サーバを介して前記画像形成装置との間で情報の送受信を行う通信工程と、
    を有することを特徴とする制御方法。
  19. 第1及び第2の端末との間の通信を中継する中継サーバの制御方法であって、
    前記第1の端末からの認証情報を含むログイン要求に応じて、前記第1と第2の端末との間の通信に使用する中継サーバへのアクセス情報であって、前記第1の端末を識別する識別情報に対応するアクセス情報を作成して前記第1の端末に送信する第1の送信工程と、
    前記第2の端末から認証情報を含むログイン要求と、前記第2の端末からの前記第1の端末の前記識別情報とに基づいて前記アクセス情報を前記第2の端末に送信する第2の送信工程と、
    前記アクセス情報に基づいて前記第1及び第2の端末との間で行われる通信を中継する中継工程と、
    を有することを特徴とする制御方法。
  20. コンピュータに、請求項16乃至19のいずれか1項に記載の制御方法の各工程を実行させるためのプログラム。
JP2017161371A 2017-08-24 2017-08-24 通信システム、中継サーバ、情報処理装置と画像形成装置、及びそれらを制御する制御方法と、プログラム Pending JP2019040359A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017161371A JP2019040359A (ja) 2017-08-24 2017-08-24 通信システム、中継サーバ、情報処理装置と画像形成装置、及びそれらを制御する制御方法と、プログラム
US16/102,980 US10999277B2 (en) 2017-08-24 2018-08-14 Communication system, relay server, information processing apparatus, image forming apparatus, methods of controlling them, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017161371A JP2019040359A (ja) 2017-08-24 2017-08-24 通信システム、中継サーバ、情報処理装置と画像形成装置、及びそれらを制御する制御方法と、プログラム

Publications (1)

Publication Number Publication Date
JP2019040359A true JP2019040359A (ja) 2019-03-14

Family

ID=65435936

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017161371A Pending JP2019040359A (ja) 2017-08-24 2017-08-24 通信システム、中継サーバ、情報処理装置と画像形成装置、及びそれらを制御する制御方法と、プログラム

Country Status (2)

Country Link
US (1) US10999277B2 (ja)
JP (1) JP2019040359A (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200106776A1 (en) * 2018-09-28 2020-04-02 Konica Minolta Laboratory U.S.A., Inc. Authentication server, authentication system and method for authentication
US20220232139A1 (en) * 2021-01-19 2022-07-21 Xerox Corporation Tokens to access applications from a multi-function device sign-on
JP2022128246A (ja) * 2021-02-22 2022-09-01 キヤノン株式会社 情報処理システム、その制御方法
US11989466B2 (en) * 2022-04-08 2024-05-21 Brother Kogyo Kabushiki Kaisha Device and computer-readable storage medium for providing appropriate error notification

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1261170A1 (en) * 2001-05-24 2002-11-27 BRITISH TELECOMMUNICATIONS public limited company Method for providing network access to a mobile terminal and corresponding network
JP5853464B2 (ja) 2011-07-27 2016-02-09 キヤノンマーケティングジャパン株式会社 情報処理装置、制御方法およびプログラム
JP2014059720A (ja) 2012-09-18 2014-04-03 Canon Inc リモート支援システム、画像形成装置、及び情報処理装置
KR101422808B1 (ko) * 2012-09-21 2014-08-14 주식회사 팬택 드로잉 화면 공유 서비스의 제공 장치 및 방법과 이를 위한 휴대 단말
KR101416541B1 (ko) * 2012-12-27 2014-07-09 주식회사 로웸 안전 로그인 시스템과 방법 및 이를 위한 장치
US9374369B2 (en) * 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
JP6204821B2 (ja) * 2013-12-20 2017-09-27 キヤノン株式会社 画像形成装置、その制御方法、及びプログラム
JP6335607B2 (ja) * 2014-04-21 2018-05-30 キヤノン株式会社 通信システム、画像処理装置、画像処理装置の制御方法、及びプログラム
JP6655921B2 (ja) 2015-09-11 2020-03-04 キヤノン株式会社 通信システムとその制御方法、画像形成装置とその制御方法、及びプログラム

Also Published As

Publication number Publication date
US10999277B2 (en) 2021-05-04
US20190068595A1 (en) 2019-02-28

Similar Documents

Publication Publication Date Title
EP3142343B1 (en) Communication system, image forming apparatus and method of controlling the same, and storage medium
JP6335607B2 (ja) 通信システム、画像処理装置、画像処理装置の制御方法、及びプログラム
JP2019040359A (ja) 通信システム、中継サーバ、情報処理装置と画像形成装置、及びそれらを制御する制御方法と、プログラム
JP6278651B2 (ja) ネットワークシステム、管理サーバシステム、制御方法及びプログラム
CN108462810A (zh) 信息处理装置、图像形成装置、系统及方法和存储介质
JP2007148974A (ja) 認証エージェント装置および認証方法
JP6378584B2 (ja) 通信システム、画像処理装置、画像処理装置の制御方法、及びプログラム
US10554831B2 (en) Remote maintenance system for image processing apparatus, capable of reducing user's time and effort, communication establishment method, and storage medium
CN103218188A (zh) 信息处理设备及其控制方法和图像形成系统
JP6343178B2 (ja) 通信システムおよびその制御方法、第一の端末およびその制御方法、並びにプログラム
JP2013196508A (ja) 機器管理システム、機器管理方法、サーバ装置、及び機器管理プログラム
EP3588907A2 (en) Information processing apparatus, control method for information processing apparatus, and storage medium
US10389913B2 (en) Information management control apparatus, image processing apparatus, and information management control system
JP2012068834A (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
JP6368157B2 (ja) 通信システムとその制御方法
JP2017170818A (ja) 印刷システムおよびジョブ管理プログラム
US11614904B2 (en) Printing device, information processing device, and control method and medium for the same
KR20220136920A (ko) 시스템, 인쇄 시스템 및, 제어 방법
JP2016086379A (ja) ネットワークシステム及び画像形成装置
JP2014179909A (ja) 画像形成装置、ネットワークシステム、方法およびプログラム
JP2019121190A (ja) 画像処理装置、制御方法、制御プログラム及び電子機器
JP2008097217A (ja) 画像処理装置及び情報処理装置
JP6256455B2 (ja) 情報処理装置、情報処理システム、サーバー及びプログラム
JP6775929B2 (ja) 事務機器、交換機およびデータ連携システム
JP2023170083A (ja) 画像形成装置、情報処理システム、情報処理方法、及びプログラム