JP2023081129A - 通信システム、通信方法、及びプログラム - Google Patents

通信システム、通信方法、及びプログラム Download PDF

Info

Publication number
JP2023081129A
JP2023081129A JP2021194847A JP2021194847A JP2023081129A JP 2023081129 A JP2023081129 A JP 2023081129A JP 2021194847 A JP2021194847 A JP 2021194847A JP 2021194847 A JP2021194847 A JP 2021194847A JP 2023081129 A JP2023081129 A JP 2023081129A
Authority
JP
Japan
Prior art keywords
communication
external system
server
relay
relay server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021194847A
Other languages
English (en)
Inventor
広志 太田
Hiroshi Ota
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2021194847A priority Critical patent/JP2023081129A/ja
Priority to US18/051,079 priority patent/US20230171319A1/en
Priority to EP22204998.3A priority patent/EP4187851A1/en
Publication of JP2023081129A publication Critical patent/JP2023081129A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/288Distributed intermediate devices, i.e. intermediate devices for interaction with other intermediate devices on the same level

Landscapes

  • Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】外部ネットワークに接続する外部システムから、ローカルネットワーク内の情報処理装置が提供するサービスを利用できるようにする。【解決手段】通信システムは、外部システムとサービスとの組み合わせに対応するアクセス制御ルールの設定を受け付ける設定管理部と、外部システムからサービスの利用要求を受け付ける通信管理部と、通信管理部からの指示に従って、ローカルネットワーク内から外部ネットワーク上のリレーサーバに接続し、リレーサーバとサービスとの間の通信を中継する中継部と、を有し、通信管理部は、利用要求とアクセス制御ルールとに基づいて、中継部に、リレーサーバへの接続と、リレーサーバとサービスとの間の通信の中継とを指示し、外部システムに、リレーサーバへの接続を指示する。【選択図】図1

Description

本発明は、通信システム、通信方法、及びプログラムに関する。
近年、働き方改革及び在宅勤務の普及等により、インターネットに接続可能なアクセス元の端末から、例えば、企業内等のローカルネットワークに接続されているアクセス先の情報処理装置にリモートアクセスする通信システムのニーズが高まっている。
また、アクセス元の端末から、携帯電話回線を利用して遠隔操作アダプタに接続し、遠隔操作アダプタを介して、操作対象の機器の状態の表示、及び操作対象の機器への制御情報の送信等を行う遠隔操作システムが知られている(例えば、特許文献1参照)。
ユーザが操作するアクセス元の端末だけではなく、例えばクラウド上のアプリケーション等の外部システムから、ローカルネットワーク内の情報処理装置が提供するサービスを利用したいという要求がある。
しかし、従来の技術では、外部ネットワークに接続する外部システムから、ローカルネットワーク内の情報処理装置が提供するサービスを利用することができないという問題がある。
本発明の一実施形態は、上記の問題点に鑑みてなされたものであって、外部ネットワークに接続する外部システムから、ローカルネットワーク内の情報処理装置が提供するサービスを利用できるようにする。
上記の課題を解決するため、一実施形態に係る通信システムは、ローカルネットワーク内の情報処理装置が提供するサービスを、外部ネットワークに接続する外部システムから利用する通信システムであって、記外部システムと前記サービスとの組み合わせに対応するアクセス制御ルールの設定を受け付けるように構成されている設定管理部と、前記外部システムから前記サービスの利用要求を受け付けるように構成されている通信管理部と、前記通信管理部からの指示に従って、前記ローカルネットワーク内から前記外部ネットワーク上のリレーサーバに接続し、前記リレーサーバと前記サービスとの間の通信を中継するように構成されている中継部と、を有し、前記通信管理部は、前記利用要求と前記アクセス制御ルールとに基づいて、前記中継部に、前記リレーサーバへの接続と、前記リレーサーバと前記サービスとの間の通信の中継とを指示し、前記外部システムに、前記リレーサーバへの接続を指示する。
本発明の一実施形態によれば、外部ネットワークに接続する外部システムから、ローカルネットワーク内の情報処理装置が提供するサービスを利用できるようになる。
一実施形態に係る通信システムのシステム構成の例を示す図である。 一実施形態に係るコンピュータのハードウェア構成の例を示す図である。 一実施形態に係る画像形成装置のハードウェア構成の例を示す図である。 第1の実施形態に係る管理サーバ、及び認証サーバの機能構成の例を示す図である。 第1の実施形態に係るアクセス制御ルールの設定画面の例を示す図である。 第1の実施形態に係る認証設定画面の例を示す図である。 第1の実施形態に係る通信装置の機能構成の例を示す図である。 第1の実施形態に係る外部システム、及びリレーサーバの機能構成の例を示す図である。 第1の実施形態に係る外部システムの設定画面の例を示す図である。 第1の実施形態に係るリモートFAXサービスの設定画面の例を示す図である。 第1の実施形態に係る通信システムの処理の例を示すシーケンス図(1)である。 第1の実施形態に係る通信システムの処理の例を示すシーケンス図(2)である。 第1の実施形態に係る操作画面の例を示す図である。 第1の実施形態に係るメールによる操作について説明するための図である。 第2の実施形態に係るリレーサーバの機能構成の例を示す図である。 第2の実施形態に係る通信システムの処理の例を示すシーケンス図である。 一実施形態に係る認証処理の別の一例を示すシーケンス図(1)である。 一実施形態に係る認証処理の別の一例を示すシーケンス図(2)である。 一実施形態に係る確認画面の例を示す図である。
以下、本発明の実施形態について、図面を参照しながら詳細に説明する。
<システム構成>
図1は、一実施形態に係る通信システムのシステム構成の例を示す図である。通信システム1は、例えば、インターネット等の通信ネットワーク2に接続する管理サーバ11、認証サーバ12、リレーサーバ13、及びローカルネットワーク100に接続する通信装置14等を含む。また、通信システム1は、ローカルネットワーク100の外部のネットワークである外部ネットワークに接続する外部システム(クラウドアプリ)120、及び情報端末111等を含む。
図1の例では、外部システム120は、外部ネットワークの一例である通信ネットワーク2に接続している。通信ネットワーク2には、例えば、インターネット及び移動体通信網等のWAN(Wide Area Network)と、ローカルネットワーク100以外のLAN(Local Area Network)等が含まれる。また、通信ネットワーク2には、有線通信に限られず、例えば、3G(3rd Generation)、4G(4th Generation)、5G(5th Generation)、Wi-Fi(Wireless Fidelity)(登録商標)、WiMAX(Worldwide Interoperability for Microwave Access)、又はLTE(Long Term Evolution)等の無線通信によるネットワークが含まれていてもよい。
また、図1の例では、情報端末111は、外部ネットワークの別の一例であるリモートネットワーク110に接続している。リモートネットワーク110は、例えば、自宅又はリモートオフィス等に設けられ、インターネット等の通信ネットワーク2に接続可能なLAN、又はプライベートネットワーク等である。なお、情報端末111は、リモートネットワーク110に限られず、例えば、外出先等から、WAN、又は公衆無線LAN等を利用して、インターネット等の通信ネットワーク2に接続しているものであってもよい。ここでは、一例として、情報端末111が、リモートオフィス等に設けられたリモートネットワーク110に接続されており、また、通信ネットワーク2がインターネットであるものとして、以下の説明を行う。
通信システム1は、外部ネットワークに接続する外部システム120等から、ローカルネットワーク100に接続するサーバ装置101、又は画像形成装置102等の情報処理装置が提供するサービスを利用するためのシステムである。
外部システム120は、例えば、1つ以上のコンピュータ、又はクラウド上の1つ以上の仮想マシン等によって実現され、クラウドアプリ等のプログラムを実行するシステムである。ここで、仮想マシンは、物理コンピュータと同じ機能をソフトウェアで実現したコンピュータである。クラウドアプリは、クラウド(クラウドコンピューティング)を通じて、機能又はサービスを提供するクラウドアプリケーション(プログラム)である。ここでは、具体的な一例として、クラウドアプリは、例えば、kintono(登録商標)等の業務改善プラットフォーム等であるものとして、以下の説明を行う。
情報端末111は、利用者が利用する、例えば、PC(Personal Computer)、タブレット端末、又はスマートフォン等のウェブブラウザの機能を備えたコンピュータである。情報端末111は、リモートネットワーク110、及び通信ネットワーク2を介して、管理サーバ11、認証サーバ12、及びリレーサーバ13等にアクセス可能である。なお、情報端末111は、外部ネットワークに接続する外部システムの別の一例である。
管理サーバ11は、例えば、通信ネットワーク2に接続された1つ以上のコンピュータ等によって実現される。管理サーバ11は、例えば、通信システム1を利用して、ローカルネットワーク100内の情報処理装置が提供するウェブサービスにアクセス(接続)するためのウェブページ等を外部システム120、及び情報端末111等に提供する。また、管理サーバ11は、外部システム120、又は情報端末111等が、ローカルネットワーク100内の情報処理装置が提供するサービスを利用するための通信を管理する機能を有している。
認証サーバ12は、例えば、通信ネットワーク2に接続された1つ以上のコンピュータ等によって実現され、通信システム1を利用する外部システム120、及び情報端末111等を認証する認証処理を実行する。
なお、管理サーバ11、及び認証サーバ12は、例えば、1つの管理システム10に含まれていてもよいし、さらに多くのサーバに分散して設けられていてもよい。また、通信システム1は、通信システム1の外部の認証サーバ12を利用するものであってもよい。
リレーサーバ13は、例えば、通信ネットワーク2に接続された1つ以上のコンピュータ等によって実現され、外部システム120又は情報端末111と、通信装置14との間の通信を中継する。なお、リレーサーバ13は、管理システム10に含まれていてもよい。
ローカルネットワーク100は、例えば、ファイアウォール等により、通信ネットワーク2、及びリモートネットワーク110等の外部ネットワークからのアクセスが制限された、例えば、社内LAN(Local Area Network)等のネットワークである。
図1において、管理サーバ11と通信装置14とは、例えば、MQTT(Message Queue Telemetry Transport)プロコトル等により、予め通信可能に設定されているものとする。例えば、通信装置14は、起動時等に、管理サーバ11に対して、MQTTプロトコル等による接続を要求して通信を確立し、通信可能な状態を維持する。
また、情報端末111、外部システム120、及びリレーサーバ13等から、ローカルネットワーク100内の通信装置14、サーバ装置101、及び画像形成装置102等へのアクセスは禁止されているものとする。
通信装置14は、例えば、通信機能を有するコンピュータであり、管理サーバ11からの指示に従って、リレーサーバ13に接続し、リレーサーバ13とローカルネットワーク100内の情報処理装置が提供するサービスとの間の通信を中継する。なお、通信装置14は、例えば、ルータ又はファイアウォール等の機能を有していても良いし、ルータ又はファイファウォールとは別に設けられていても良い。また、通信装置14の機能は、例えば、ローカルネットワーク100内のサーバ装置101等によって実現されるものであっても良い。
サーバ装置101は、ローカルネットワーク100に接続されたコンピュータであり、例えば、業務システム、勤怠管理システム等のウェブサービスを提供するウェブサーバの機能を有している。
画像形成装置102は、例えば、スキャン機能、コピー機能、印刷機能、及びFAX機能等を一つの筐体に搭載したMFP(Multifunction Peripheral)等のFAX送信機能を有する情報処理装置である。画像形成装置102は、画像形成装置102が備えるFAX機能等の画像形成サービスを、外部から利用するためのウェブAPI(Application Programming Interface)を提供している。なお、サーバ装置101、及び画像形成装置102は、ローカルネットワーク100内でサービスを提供する情報処理装置の一例である。
(接続処理の概要)
上記のシステム構成において、情報端末111を利用する利用者は、例えば、画像形成装置102が提供するFAX送信サービスを利用する場合、ウェブブラウザ等を用いて管理サーバ11が提供する所定のウェブページにアクセスし、ログインする。また、利用者は、このウェブページから、例えば、画像形成装置102が提供するFAX送信サービスを選択することにより、画像形成装置102が提供するFAXサービスへの接続を要求することができる。
認証サーバ12は、管理サーバ11にアクセスする情報端末111(又は利用者)を認証し、認証に成功した情報端末111にアクセストークン等の認証情報を発行する。
管理サーバ11は、情報端末111から、認証サーバ12が発行したアクセストークンを含む接続要求を受け付けると、通信セッションを識別する識別情報であるセッションIDを発行する。また、管理サーバ11は、発行したセッションIDを通信装置14に通知してリレーサーバ13への接続を指示するとともに、リレーサーバ13と画像形成装置102との間の通信の中継を指示する。また、管理サーバ11は、発行したセッションIDを要求元の情報端末111に通知する。
通信装置14は、管理サーバ11からの指示に従って、通知されたセッションIDを用いて、リレーサーバ13に接続する。例えば、通信装置14は、Web Socket over HTTPS(Hypertext Transfer Protocol Secure)(以下、wwsと呼ぶ)を利用した第1の通信3で、リレーサーバ13に接続する。
また、情報端末111は、管理サーバ11から通知されたセッションIDを用いて、リレーサーバ13に接続する。例えば、情報端末111は、wwsを利用した第2の通信4で、リレーサーバ13に接続する。
リレーサーバ13は、同じセッションIDを用いてリレーサーバ13に接続した第1の通信3と、第2の通信4との間を中継する。例えば、リレーサーバ13は、第1の通信3と、第2の通信4とをトンネリングすることにより、情報端末111と通信装置14との間の通信を中継する。
上記の処理により、情報端末111は、wssで通信装置14に接続することができる。また、通信装置14は、管理サーバ11からの指示に従って、リレーサーバ13と画像形成装置102との間の通信を中継するので、情報端末111は、例えば、画像形成装置102が提供するウェブAPIを利用して、FAX送信を行うことができる。
同様にして、外部システム120から、ローカルネットワーク100内にある情報処理装置が提供するサービスを利用したいという要求がある。本実施形態では、主に、外部システム120から、ローカルネットワーク100内にある情報処理装置が提供するサービスの利用可能にする通信システム1、及び通信方法について説明する。
<ハードウェア構成>
情報端末111、及び通信装置14は、例えば、図2に示すようなコンピュータ200のハードウェア構成を有している。また、管理システム10、管理サーバ11、認証サーバ12、リレーサーバ13、外部システム120、及びサーバ装置101等は、1つ以上のコンピュータ200によって構成される。
図2は、一実施形態に係るコンピュータのハードウェア構成の例を示す図である。コンピュータ200は、例えば、図2に示されるように、CPU(Central Processing Unit)201、ROM(Read Only Memory)202、RAM(Random Access Memory)203、HD(Hard Disk)204、HDD(Hard Disk Drive)コントローラ205、ディスプレイ206、外部機器接続I/F(Interface)207、1つ以上のネットワークI/F208、キーボード209、ポインティングデバイス210、DVD-RW(Digital Versatile Disk Rewritable)ドライブ212、メディアI/F214、及びバスライン215等を備えている。
これらのうち、CPU201は、コンピュータ200全体の動作を制御する。ROM202は、例えば、IPL(Initial Program Loader)等のコンピュータ200の起動に用いられるプログラムを記憶する。RAM203は、例えば、CPU201のワークエリア等として使用される。HD204は、例えば、OS(Operating System)、アプリケーション、デバイスドライバ等のプログラムや、各種データを記憶する。HDDコントローラ205は、例えば、CPU201の制御に従ってHD204に対する各種データの読み出し又は書き込みを制御する。
ディスプレイ206は、例えば、カーソル、メニュー、ウィンドウ、文字、又は画像などの各種情報を表示する。なお、ディスプレイ206は、コンピュータ200の外部に設けられていても良い。外部機器接続I/F207は、コンピュータ200に、様々な外部装置を接続するためのインタフェースである。1つ以上のネットワークI/F208は、例えば、通信ネットワーク2、ローカルネットワーク100、又はリモートネットワーク110等を利用してデータ通信をするためのインタフェースである。
キーボード209は、文字、数値、各種指示などの入力のための複数のキーを備えた入力手段の一種である。ポインティングデバイス210は、各種指示の選択や実行、処理対象の選択、カーソルの移動などを行なう入力手段の一種である。なお、キーボード209、及びポインティングデバイス210は、コンピュータ200の外部に設けられていても良い。
DVD-RWドライブ212は、着脱可能な記録媒体の一例としてのDVD-RW211に対する各種データの読み出し又は書き込みを制御する。なお、DVD-RW211は、DVD-RWに限らず、他の着脱可能な記録媒体であっても良い。メディアI/F214は、フラッシュメモリ等のメディア213に対するデータの読み出し又は書き込み(記憶)を制御する。バスライン215は、上記の各構成要素を電気的に接続するためのアドレスバス、データバス及び各種の制御信号等を含む。
なお、図2に示すコンピュータ200の構成は一例である。コンピュータ200は、例えば、CPU201、ROM202、RAM203、1つ以上のネットワークI/F208、及びバスライン215を有していれば、他は任意の構成であって良い。
(画像形成装置のハードウェア構成)
ここでは、画像形成装置102が、スキャン機能、コピー機能、印刷機能、及びFAX機能等を一つの筐体に搭載したMFPであるものとして、以下の説明を行う。
図3は、一実施形態に係る画像形成装置のハードウェア構成の例を示す図である。画像形成装置102は、例えば、図3に示されるように、コントローラ310、近距離通信回路320、エンジン制御部330、操作パネル340、ネットワークI/F350、及びファクシミリコントロールユニット(FCU)360等を備えている。
これらのうち、コントローラ310は、コンピュータの主要部であるCPU301、システムメモリ(MEM-P)302、ノースブリッジ(NB)303、サウスブリッジ(SB)304、ASIC(Application Specific Integrated Circuit)305、記憶部であるローカルメモリ(MEM-C)306、HDDコントローラ307、及び、記憶部であるHD308等を有し、NB303とASIC305との間をAGP(Accelerated Graphics Port)バス311で接続した構成となっている。
これらのうち、CPU301は、画像形成装置102の全体制御を行なう制御部である。NB303は、CPU301と、MEM-P302、SB304、及びAGPバス311とを接続するためのブリッジであり、MEM-P302に対する読み書きなどを制御するメモリコントローラと、PCI(Peripheral Component Interconnect)マスタ及びAGPターゲットとを有する。
MEM-P302は、コントローラ310の各機能を実現させるプログラムやデータの格納用メモリであるROM302a、プログラムやデータの展開、及びメモリ印刷時の描画用メモリなどとして用いるRAM302bとからなる。なお、RAM302bに記憶されているプログラムは、インストール可能な形式又は実行可能な形式のファイルでCD-ROM、CD-R、DVD等のコンピュータで読み取り可能な記録媒体に記録して提供するように構成しても良い。
SB304は、NB303とPCIデバイス、周辺デバイスとを接続するためのブリッジである。ASIC305は、画像処理用のハードウェア要素を有する画像処理用途向けのIC(Integrated Circuit)であり、AGPバス311、PCIバス312、HDDコントローラ307、及びMEM-C306をそれぞれ接続するブリッジの役割を有する。このASIC305は、PCIターゲット及びAGPマスタ、ASIC305の中核をなすアービタ(ARB)、MEM-C306を制御するメモリコントローラ、ハードウェアロジック等により画像データの回転などを行なう複数のDMAC(Direct Memory Access Controller)、並びに、スキャナ部331及びプリンタ部332との間でPCIバス312を介したデータ転送を行なうPCIユニットとからなる。なお、ASIC305には、USBのインタフェースや、IEEE1394(Institute of Electrical and Electronics Engineers 1394)のインタフェースを接続するようにしても良い。
MEM-C306は、コピー用画像バッファ及び符号バッファとして用いるローカルメモリである。HD308は、画像データの蓄積、印刷時に用いるフォントデータの蓄積、フォームの蓄積を行なうためのストレージである。なお、HD308は、例えば、OS、アプリケーション、デバイスドライバ等のプログラムや、各種データを記憶しても良い。HDDコントローラ307は、CPU301の制御に従ってHD308に対するデータの読出又は書込を制御する。AGPバス311は、グラフィック処理を高速化するために提案されたグラフィックスアクセラレータカード用のバスインタフェースであり、MEM-P302に高スループットで直接アクセスすることにより、グラフィックスアクセラレータカードを高速にすることができる。
近距離通信回路320は、近距離通信回路用のアンテナ320a等を用いて、各種の近距離無線通信を行なう。エンジン制御部330は、例えば、スキャナ部331及びプリンタ部332等によって構成されている。スキャナ部331は、原稿等を読み取る読取装置である。プリンタ部332は、印刷データを印刷媒体に印刷する印刷装置である。スキャナ部331又はプリンタ部332には、例えば、誤差拡散やガンマ変換等の画像処理部分が含まれている。
操作パネル340は、現在の設定値や選択画面等を表示させ、操作者からの入力を受け付けるタッチパネル等のパネル表示部340a、並びに、濃度の設定条件などの画像形成に関する条件の設定値を受け付けるテンキー及びコピー開始指示を受け付けるスタートキー等からなる操作ボタン340bを備えている。コントローラ310は、画像形成装置102全体の制御を行ない、例えば、描画、通信、操作パネル340からの入力等を制御する。
なお、画像形成装置102は、例えば、操作パネル340のアプリケーション切り替えキーにより、ドキュメントボックス機能、コピー機能、プリンタ機能、及びファクシミリ機能を順次に切り替えて選択することが可能となる。例えば、ドキュメントボックス機能の選択時にはドキュメントボックスモードとなり、コピー機能の選択時にはコピーモードとなり、プリンタ機能の選択時にはプリンタモードとなり、ファクシミリモードの選択時にはファクシミリモードとなる。
ネットワークI/F350は、通信ネットワークを利用してデータ通信をするためのインタフェースである。FCU360は、FAXの送受信を行う。なお、FCU360は、CPU301が実行するプログラム等によって実現されるものであっても良い。近距離通信回路320、ネットワークI/F350、及びFCU360は、例えば、PCIバス312を介して、ASIC305に電気的に接続されている。
なお、サーバ装置101、及び画像形成装置102は、ローカルネットワーク100内でサービスを提供する情報処理装置の一例である。ローカルネットワーク100内でサービスを提供する情報処理装置は、例えば、PJ(Projector:プロジェクタ)、IWB(Interactive White Board:相互通信が可能な電子式の黒板機能を有する白板)、デジタルサイネージ等の出力装置であってもよい。また、ローカルネットワーク100内でサービスを提供する情報処理装置は、HUD(Head Up Display)装置、産業機械、撮像装置、集音装置、医療機器、又はネットワーク家電等であってもよい。
<機能構成>
続いて、通信システム1に関連する各装置の機能構成について説明する。
[第1の実施形態]
(管理サーバの機能構成)
図4(A)は、第1の実施形態に係る管理サーバの機能構成の例を示している。管理サーバ11は、1つ以上のコンピュータ200が所定のプログラムを実行することにより、例えば、通信部401、設定管理部402、通信管理部403、及び記憶部406等を実現している。なお、上記の各機能構成のうち、少なくとも一部は、ハードウェアによって実現されるものであっても良い。
通信部401は、例えば、ネットワークI/F208等を用いて、管理サーバ11を通信ネットワーク2に接続し、他の装置と通信する通信処理を実行する。
設定管理部402は、外部システム120と、ローカルネットワーク100内の情報処理装置が提供するサービスとの組み合わせに対応するアクセス制御ルールの設定を受け付けし、記憶部406等に記憶する設定管理処理を実行する。例えば、設定管理部402は、図5に示すようなアクセス制御ルールの設定画面500を表示するウェブページを提供するウェブサーバの機能を有し、アクセス制御ルールの設定画面500で設定されたアクセス制御ルールを記憶部406等に記憶して管理する。
図5は、第1の実施形態に係るアクセス制御ルールの設定画面の例を示す図である。図5の例では、アクセス制御ルールの設定画面500には、一例として、外部システムの設定欄501、FAX装置の設定欄502、及び通信装置の設定欄503等が表示されている。外部システムの設定欄501には、例えば、外部システム120のURL(Uniform Resource Locator)、又は識別情報等を設定する。FAX装置の設定欄502には、例えば、FAX送信サービス等のFAXサービスを提供するFAX装置(図1の例では画像形成装置102)を識別する識別情報、装置名、又はアドレス等を設定する。通信装置の設定欄503には、例えば、リレーサーバ13とFAX装置との間の通信を中継する通信装置14を識別する識別情報、装置名、又はアドレス等を設定する。
通信システム1を利用する利用者、通信システム1を管理する管理者、又はサービスを提供する提供者等のユーザは、アクセス制御ルールの設定画面500を用いて、アクセス制御ルールを設定することができる。例えば、ユーザは、外部システムIDの設定欄501に外部システム120の情報を設定し、FAX装置の設定欄502に画像形成装置102の情報を設定し、通信装置の設定欄503に通信装置14の情報を設定する。このアクセス制御ルールにより、管理サーバ11は、例えば、外部システム120からFAX送信サービスの利用要求を受け付けたときに、利用する通信装置14、及び画像形成装置102を特定することができる。
通信管理部403は、例えば、受付部405とセッション管理部404とを含む。受付部405は、外部システム120から、ローカルネットワーク100内の情報処理装置が提供するサービスの利用要求を受け付ける受付処理を実行する。例えば、受付部405は、外部システム120に、サービスの利用要求を受け付けるウェブAPI等を提供する。
セッション管理部404は、外部システム120から、ローカルネットワーク100内の情報処理装置が提供するサービスを利用するための通信セッションを管理するセッション管理処理を実行する。例えば、セッション管理部404は、受付部405が受け付けた利用要求と、設定管理部402が管理するアクセス制御ルールとに基づいて、通信装置14に、リレーサーバ13への接続、及びリレーサーバ13と要求されたサービスとの間の中継を指示する。なお、受付部405の機能と、セッション管理部404の機能は、1つの通信管理部403によって実現されるものであってもよい。
記憶部406は、例えば、設定管理部402が管理するアクセス制御ルール等の様々な情報又はデータを、HD204、RAM203、又は外部の記憶装置等に記憶する記憶処理を実行する。
なお、図4(A)に示した管理サーバ11の機能構成は一例である。例えば、通信管理部403は、受付部405を有するアプリサーバと、セッション管理部404を有するサービスプラットフォームとに分かれていてもよい。
(認証サーバの機能構成)
図4(B)は、第1の実施形態に係る認証サーバの機能構成の例を示している。認証サーバ12は、1つ以上のコンピュータ200が所定のプログラムを実行することにより、例えば、通信部411、認証部412、設定管理部413、及び記憶部414等を実現している。なお、上記の各機能構成のうち、少なくとも一部は、ハードウェアによって実現されるものであっても良い。
通信部411は、例えば、ネットワークI/F208等を用いて、認証サーバ12を通信ネットワーク2に接続し、他の装置と通信する通信処理を実行する。
認証部412は、例えば、管理サーバ11、リレーサーバ13、外部システム120、又は情報端末111等からの要求に応じて、ユーザ、装置、又はシステム等の認証対象を認証する認証処理を実行する。例えば、認証部412は、公開鍵認証、API Key認証、又は多要素認証等により、外部システム120を認証し、認証に成功した外部システム120に、通信システム1を利用するための認証情報であるアクセストークンを送信する。
設定管理部413は、認証サーバ12に関する設定情報を、記憶部414等に記憶して管理する設定管理処理を実行する。例えば、設定管理部413は、図6に示すような認証設定画面600を表示するウェブページを提供するウェブサーバの機能を有し、認証設定画面600で設定された認証設定情報を記憶部415等に記憶して管理する。
図6は、第1の実施形態に係る認証設定画面の例を示す図である。図6の例では、認証設定画面600には、一例として、外部システムの設定欄601、認証方式の設定欄602、公開鍵の設定欄603、API Keyの発行ボタン604、及び多要素認証の設定欄605等が表示されている。ここで、外部システムの設定欄601には、設定対象となる外部システム120のURL、又は識別情報等を設定する。認証方式の設定欄602には、外部システム120に適用する認証方式を設定する。
公開鍵の設定欄603には、例えば、外部システム120に適用する公開鍵のファイル名等を設定する。なお、認証方式が公開鍵認証ではない場合、公開鍵の設定欄603には設定は不要である。公開鍵の発行ボタン604は、API Key認証におけるAPI Keyを発行する際に押下することにより、API Keyを発行することができる。多要素認証の設定欄605には、多要素認証を行う場合に、実行する認証方式を設定する。認証サーバ12は、認証設定画面600で設定された認証方式で、例えば、外部システム120を認証し、認証に成功した外部システム120にアクセストークンを発行する。
記憶部414は、例えば、設定管理部413が管理する認証サーバ12の設定情報等の様々な情報又はデータを、HD204、RAM203、又は外部の記憶装置等に記憶する記憶処理を実行する。
なお、通信システム1は、通信システム1の外部の認証サービスを利用して、例えば、オープンID認証、またはOAuth認証等を行い、外部システム120等にアクセストークンを発行するものであってもよい。
(通信装置の機能構成)
図7は、第1の実施形態に係る通信装置の機能構成の例を示す図である。図4の例では、ローカルネットワーク100は、ルータ711、及びファイアウォール712を介して、通信ネットワーク2に接続されている。ただし、これは一例であり、例えば、ルータ711、及びファイアウォール712の機能は、通信装置14が有していても良い。また、図4の例では、ローカルネットワーク100には、サーバ装置101、及び画像形成装置102が接続されている。サーバ装置101は、例えば、業務システム、出退勤管理システム等の所定のウェブサービスを提供するウェブサーバとして機能する情報処理装置である。画像形成装置102は、例えば、FAX送信サービス等の画像形成サービスを提供するMFP等の情報処理装置である。
通信装置14は、通信装置14が備えるコンピュータ200で所定のプログラムを実行することにより、例えば、通信部701、中継部702、装置制御部703、及び記憶部704等を実現している。なお、上記の各機能構成のうち、少なくとも一部は、ハードウェアによって実現されるものであっても良い。
通信部401は、例えば、ネットワークI/F208を用いて、通信装置14をローカルネットワーク100等に接続し、他の装置と通信する通信処理を実行する。
中継部702は、管理サーバ11からの指示に従って、ローカルネットワーク100内からリレーサーバ13に接続し、リレーサーバ13と、ローカルネットワーク100内でサービスを提供する情報処理装置との間と通信を中継する中継処理を実行する。
装置制御部703は、例えば、起動時に、管理サーバ11に対して、MQTTプロトコル等による接続を要求して通信を確立し、管理サーバ11と通信可能な状態を維持する。
記憶部704は、例えば、セキュアボックスが備えるコンピュータ200が実行するプログラム、及びHD204等のストレージデバイスによって実現され、通信装置14の設定情報等の様々な情報を記憶する。
(外部システムの機能構成)
図8(A)は、第1の実施形態に係る外部システムの機能構成の例を示している。外部システム120は、1つ以上のコンピュータ200が所定のプログラムを実行することにより、例えば、通信部801、ウェブサーバ部802、メール受付部803、認証制御部804、アプリケーション部805、接続部806、設定管理部807、及び記憶部808等を実現している。なお、上記の各機能構成のうち、少なくとも一部は、ハードウェアによって実現されるものであっても良い。
通信部801は、例えば、ネットワークI/F208等を用いて、外部システム120を通信ネットワーク2に接続し、他の装置と通信する通信処理を実行する。
ウェブサーバ部802は、外部システム120を利用する利用者の端末装置(例えば、情報端末111)等に、外部システム120を利用するためのウェブページ、及びウェブAPI等を提供する。
メール受付部803は、外部システム120を利用する利用者が利用する端末装置(例えば、情報端末111等)から、外部システム120の利用を要求する電子メールを受信する。
認証制御部804は、ローカルネットワーク100内の情報処理装置が提供するサービスを利用する際に、認証サーバ12に認証を要求し、通信システム1を利用するためのアクセストークン等を取得する認証制御処理を実行する。なお、アクセストークンは、通信システム1を利用するための認証情報の一例である。
アプリケーション部805は、外部システム120が提供するクラウドアプリである。本実施形態に係るクラウドアプリは、ローカルネットワーク100内の情報処理装置が提供するサービスを利用する。例えば、アプリケーション部805は、ローカルネットワーク100内の画像形成装置102が提供するFAX送信サービスを利用して、文書データをFAX送信するものであってもよい。或いは、アプリケーション部805は、処理に必要な業務データを、ローカルネットワーク100内のサーバ装置101が提供する業務サービスから取得して処理を行うもの等であってもよい。さらに、アプリケーション部805は、文書データに対してOCR(Optical Character Reader/Recognition)処理を実行し、読み取り結果を、ローカルネットワーク100内のサーバ装置101が提供するストレージサービスに保存するもの等であってもよい。
接続部806は、管理サーバ11からの指示に基づいて、外部システム120からリレーサーバ13に接続し、リレーサーバ13と通信装置14とを介して、ローカルネットワーク100内でサービスを提供する情報処理装置と通信する接続処理を実行する。
設定管理部807は、外部システム120に関する設定情報809cを、記憶部808等に記憶して管理する設定管理処理を実行する。例えば、設定管理部807は、例えば、図9に示すような外部システムの設定画面900を表示するウェブページを提供するウェブサーバの機能を有する。
図9は、第1の実施形態に係る外部システムの設定画面の例を示す図である。図9の例では、外部システムの設定画面900には、外部システム120が提供する複数のサービスの一覧が表示されている。また、設定管理部807は、例えば、リモートFAXサービスの「設定」ボタン901が選択されると、例えば、図10に示すようなリモートFAXサービスの設定画面1000を、ウェブページに表示する。
図10は、第1の実施形態に係るリモートFAXサービスの設定画面の例を示す図である。図10の例では、リモートFAXサービスの設定画面1000には、一例として、アクセス先の設定欄1001、認証方式の設定欄1002、秘密鍵の設定欄1003、API Keyの設定欄1004、及び変換処理の設定欄1005等が表示されている。アクセス先の設定欄1001には、例えば、外部システム120のリモートFAXサービスを利用するためのURL等を入力する。認証方式の設定欄1002には、例えば、図6の認証設定画面600で設定した認証方式を設定する。
秘密鍵の設定欄1003には、公開鍵認証の秘密鍵のファイル名等を入力する。API Keyの設定欄1004には、例えば、図6の認証設定画面600で発行したAPI Keyを入力する。変換処理の設定欄1005には、変換処理の有無、又は利用する変換処理等を設定する。なお、変換処理の設定欄1005に設定可能な変換処理には、例えば、PDF(Portable Document Format)データをPDL(Page Description language)データに変換するPDF-PDL変換等が含まれる。設定管理部807は、外部システムの設定画面900、及びリモートFAXサービスの設定画面1000等で設定された外部システム120に関する設定情報809cを、記憶部808等に記憶して管理する
記憶部808は、外部システム120が管理する様々な情報を、HD204、RAM203、又は外部の記憶装置等に記憶する記憶処理を実行する。例えば、記憶部808は、アプリケーション部805が管理するアプリデータ809a、外部システム120が通信システム1を利用するための認証情報809b、及び設定管理部807が管理する設定情報809c等を記憶する。なお、アプリデータ809aには、例えば、アプリケーション部805が実行するアプリケーションが管理するデータベース等が含まれ得る。また、認証情報809bには、例えば、公開鍵認証用の公開鍵と秘密鍵、又はAPI Key認証用のAPI Key等が含まれ得る。
(リレーサーバの機能構成)
図8(B)は、第1の実施形態に係るリレーサーバ13の機能構成の例を示している。リレーサーバ13は、例えば、1つ以上のコンピュータ200で所定のプログラムを実行することにより、通信部811、接続管理部812、及び転送部813等を実現している。なお、上記の各機能構成のうち、少なくとも一部は、ハードウェアによって実現されるものであっても良い。
通信部811は、例えば、ネットワークI/F208等を用いて、リレーサーバ13を通信ネットワーク2に接続し、他の装置と通信する通信処理を実行する。
接続管理部812は、リレーサーバ13への接続を要求する外部システム120、通信装置14、又は情報端末111等のリレーサーバ13への接続を管理する接続管理処理を実行する。一例として、接続管理部812は、管理サーバ11からの要求に応じてセッションIDを発行し、発行したセッションIDを有する接続要求に応じて、リレーサーバに13への接続を許可する。また、別の一例として、接続管理部812は、認証サーバ12を利用して、接続要求に含まれるアクセストークン等の認証情報の認証を行い、認証に成功した場合に、リレーサーバに13への接続を許可してもよい。
転送部813は、例えば、同じセッションIDを含む接続要求でリレーサーバ13に接続した接続元のシステム、又は装置を同じ通信セッションに参加させる、相互にデータを送受信できるようにデータを転送する転送処理を実行する。
例えば、通信装置14が、管理サーバ11から通知されたセッションIDを用いて、第1の通信3でリレーサーバ13に接続するものとする。また、外部システム120も、管理サーバ11から通知された、通信装置14と同じセッションIDを用いて、第3の通信5でリレーサーバに接続するものとする。この場合、リレーサーバ13は、第1の通信3と、第3の通信5とをトンネリングすることにより、外部システム120が送信したデータを通信装置14に転送し、通信装置14が送信したデータを外部システム120に転送する。
<処理の流れ>
続いて、第1の実施形態に係る通信方法の処理の流れについて説明する。
(通信システムの処理)
図11、12は、第1の実施形態に係る通信システムの処理の例を示すシーケンス図である。この処理は、通信システム1に登録済の外部システム120が、ローカルネットワーク100内で画像形成装置102が提供するFAX送信サービスを利用する際に、通信システム1が実行する処理の一例を示している。
ステップS1101において、外部システム120の認証制御部804は、認証サーバ12に対して、例えば、公知の公開鍵認証による認証処理を実行する。ここでは、外部システム120は、通信システム1に登録済の正当なシステムなので、ステップS1102において、外部システム120は認証に成功し、認証サーバ12からアクセストークンを取得する。なお、外部システム120が通信システム1に登録されておらず、認証に失敗した場合には、通信システム1は、図11の処理を終了する。
ステップS1102において、外部システム120のウェブサーバ部802は、例えば、図13に示すようなFAX送信画面1300をウェブページに表示して、ユーザによるFAX送信操作を受け付ける。或いは、ウェブサーバ部802は、ウェブサーバ部802が提供するウェブAPIを利用して、例えば、ユーザが利用する情報端末111等の端末装置からFAX送信要求を受け付けてもよい。
また、別の一例として、外部システム120のメール受付部803は、ユーザが利用する情報端末111等の端末装置から、電子メールによりFAX送信要求を受け付けてもよい。例えば、FAX送信サービスを利用するユーザは、図14に示すようなメール送信画面1400において、宛先の入力欄1401に、外部システム120のメールアドレスを設定し、件名の入力欄1402に、FAXの送信先の宛先情報を入力する。また、ユーザは、添付ファイルの設定欄1403に送信対象となる文書データ(例えば、PDFファイル等)を設定し、メールを送信することにより、外部システム120にFAX送信を要求することができる。
ステップS1104において、外部システム120のアプリケーション部805は、管理サーバ11に対して、FAX送信サービスの利用を要求する利用要求を送信する。この利用要求は、例えば、認証サーバ12から取得したアクセストークン、FAX送信先の宛先情報、及び利用したいサービスがFAX送信サービスであることを示す情報等を含む。
ステップS1105において、管理サーバ11の通信管理部403は、外部システム120からサービスの利用要求を受け付けると、認証サーバ12を利用して、利用要求に含まれるアクセストークンを検証する。これにより、通信管理部403は、受け付けた利用要求の正当性を検証する。
ここでは、利用要求には、認証サーバ12から取得した正当なアクセストークンが含まれるので、通信システム1は、ステップS1106以降の処理を実行する。なお、利用要求に正当なアクセストークンが含まれていない場合、通信システム1は、図11の処理を終了する。
ステップS1106において、管理サーバ11の通信管理部403は、要求されたFAX送信サービスに利用する通信セッションを識別するセッションIDを発行する。例えば、通信管理部403は、リレーサーバ13にセッションIDの発行を要求して、セッションIDをリレーサーバ13から取得してもよいし、通信管理部403がセッションIDを発行して、リレーサーバ13に通知してもよい。
ステップS1107において、管理サーバ11の通信管理部403は、外部システム120から受け付けた利用要求と、予め設定されたアクセス制御ルールとに基づいて、通信装置14に接続指示を送信する。例えば、通信管理部403は、図5で説明したアクセス制御ルールの設定画面500で設定されたアクセス制御ルールと、受け付けた利用要求とに基づいて、FAX送信サービスに利用する通信装置14と画像形成装置102とを特定する。また、通信管理部403は、特定した通信装置14に、リレーサーバ13への接続、及びリレーサーバ13と、画像形成装置102が提供するFAX送信サービスとの間の通信の中継とを指示する接続指示を送信する。この接続指示には、例えば、リレーサーバ13への接続に使用するセッションID、及びFAX送信サービスを提供する画像形成装置102の情報等が含まれる。
ステップS1108において、通信装置14の中継部702は、管理サーバ11から受信した接続指示に含まれるセッションIDを含む接続要求を、リレーサーバ13に送信する。
ステップS1109において、リレーサーバ13の接続管理部812は、接続指示に正当なセッションIDが含まれるため、通信装置14と通信セッション(第1の通信3)を確立する。なお、リレーサーバ13の接続管理部812は、接続指示に正当なセッションIDが含まれていない場合、図11の処理を終了させる。
ステップS1110において、通信装置14の中継部702は、リレーサーバ13とセッションを確立したことを示す完了通知を管理サーバ11に送信する。
ステップS1111において、管理サーバ11の通信管理部403は、サービス利用要求を送信した外部システム120に対して、リレーサーバ13への接続を指示する接続指示を送信する。この接続指示には、通信管理部403が通信装置14に送信したセッションIDと同じセッションIDが含まれる。
ステップS1112において、外部システム120の接続部806は、管理サーバ11からの接続指示に従って、リレーサーバ13に接続を要求する接続要求を送信する。この接続要求には、ステップS1111で取得したセッションID、及びステップS1102で取得したアクセストークン等が含まれる。
ステップS1113において、リレーサーバ13の接続管理部812は、外部システム120から接続要求を受け付けると、認証サーバ12を利用して、接続要求に含まれるアクセストークンを検証する。ここでは、接続要求には、認証サーバ12から取得した正当なアクセストークンが含まれるので、通信システム1は、ステップS1114以降の処理を実行する。
ステップS1114において、リレーサーバ13の接続管理部812は、外部システム120からの接続要求に正当なアクセストークンが含まれるため、外部システム120と通信セッション(第3の通信5)を確立する。また、接続管理部812は、接続要求に含まれるセッションIDに基づいて、外部システム120を、通信装置14と同じ通信セッションに参加させる。これにより、リレーサーバ13の転送部813は、外部システム120が送信したデータを通信装置14に転送し、通信装置14が送信したデータを外部システム120に転送する転送処理を開始する。
ステップS1115において、通信装置14の中継部702は、リレーサーバ13と、画像形成装置102が提供するFAX送信サービスとの間の通信を中継する中継処理を開始する。これにより、外部システム120は、リレーサーバ13、及び通信装置14を介して、画像形成装置102等と通信できるようになる。
図11の処理に続いて、通信システム1は、図12の処理を実行する。ステップS1201において、外部システム120のアプリケーション部805は、接続部806を介して、リレーサーバ13にFAX送信を要求するFAX送信要求を送信する。このFAX送信要求には、例えば、図13のFAX送信画面1300等で設定した送信先の情報と、例えば、PDFファイル等の送信データとが含まれる。
ステップS1202において、リレーサーバ13の転送部813は、外部システム120から受信したFAX送信要求を通信装置14に転送する。また、ステップS1203において、通信装置14の中継部702は、リレーサーバ13から受信したFAX送信要求を画像形成装置102に転送する。
ステップS1204において、画像形成装置102は、通信装置14から受信するFAX送信要求に応じて、指定されたFAX送信先へ送信データをFAX送信するFAX送信処理を実行する。
ステップS1205において、画像形成装置102は、FAX送信処理が完了したことを示す完了通知を通信装置14に送信する。ステップS1206において、通信装置14は、画像形成装置102から受信した完了通知をリレーサーバ13へ転送する。ステップS1207において、リレーサーバ13は、通信装置14から受信した完了通知を外部システム120に送信する。
ステップS1201~S1207に示した処理1200を複数回実行することにより、外部システム120は、例えば、複数ページのFAX送信を行うことができる。
外部システム120は、S1201~S1207の処理1200を終了すると、ステップS1211の処理を実行する。ステップS1211において、外部システム120の接続部806は、図11のステップS1114で確立したリレーサーバ13との通信セッション(第3の通信5)を切断する。
ステップS1212において、外部システム120の接続部806は、管理サーバ11に、通信装置14とリレーサーバ13との間の通信セッション(第1の通信3)の切断を要求する切断要求を送信する。この切断要求には、通信セッションを識別するセッションIDが含まれる。これに応じて、ステップS1213において、管理サーバ11の通信管理部403は、セッションIDを含む切断要求を通信装置14に送信する。
ステップS1214において、通信装置14の中継部702は、リレーサーバ13との間の通信セッション(第1の通信3)を切断する。また、ステップS1215において、中継部702は、通信セッションを切断したことを示す完了通知を管理サーバ11に送信する。ステップS1216において、管理サーバ11の通信管理部403は、切断が完了したことを示す完了通知を外部システム120に送信する。
図11、12の処理により、外部システム120は、ローカルネットワーク100内の画像形成装置102が提供するFAX送信サービスを利用することができる。なお、FAX送信サービスは、ローカルネットワーク100内の情報処理装置が提供するサービスの一例である。
例えば、図5に示すようなアクセス制御ルールの設定画面500において、FAX装置の設定欄502に代えて、サーバ装置の設定欄にサーバ装置101の情報を設定したアクセス制御ルール登録することができる。この場合、外部システム120は、図11のステップS1104において、サーバ装置101が提供するサービスの利用要求を管理サーバ11に送信する。これにより、外部システム120は、ローカルネットワーク100内のサーバ装置101が提供するサービスを利用することができる。
[第2の実施形態]
第1の実施形態では、リレーサーバ13、及び通信装置14は、受信したデータをそのまま転送していたが、リレーサーバ13、又は通信装置14は、データ形式、又はプロトコル等を変換する変換部を有していてもよい。
<機能構成>
図15(A)は、第2の実施形態に係るリレーサーバ13の機能構成の一例を示している。図15の例では、第2の実施形態に係るリレーサーバ13は、図8(B)で説明した第1の実施形態に係るリレーサーバ13の機能構成に加えて、変換部1501を有している。
一例として、変換部1501は、外部システム120から受信したデータのデータ形式を変換するデータ変換処理を実行する。また、変換部1501は、通信装置14から受信したデータのデータ形式を変換するデータ変換処理を実行する。具体的な一例として、変換部1501は、外部システム120から受信したPDF形式のFAX送信データを、画像形成装置102用のPDL形式のFAX送信データに変換してもよい。このようなデータ変換処理は、例えば、図10で説明したリモートFAXサービスの設定画面1000において、変換処理の設定欄1005で設定することができる。
別の一例として、変換部1501は、外部システム120が実行するアプリケーションと、ローカルネットワーク100内のサーバ装置101が実行するアプリケーションとのプロトコルを相互に変換するプロトコル変換処理を実行するものであってもよい。具体的な一例として、変換部1501は外部システム120が実行する業務改善プラットフォームのプロトコルと、サーバ装置101が実行する社内システムのプロトコルとを相互に変換するプロトコル変換処理を行ってもよい。
なお、変換部1501は、図15(B)に示すように、外部のプロトコル変換サーバ1502等を利用して、プロトコル変換処理(又はデータ変換処理)等を行ってもよい。
<処理の流れ>
図16は、第2の実施形態に係る通信システムの処理の例を示すシーケンス図である。なお、通信システム1は、図16に示す処理の開始時点において、図11の処理を実行済であるものとする。また、図10で説明したリモートFAXサービスの設定画面1000において、変換処理の設定欄1005に「PDF-PDL変換」が設定されたものとする。基本的な処理内容は、図12で説明した通信システムの処理と同様なので、ここでは第1の実施形態と同様の処理に対する詳細な説明は省略する。
ステップS1601において、外部システム120のアプリケーション部805は、接続部806を介して、リレーサーバ13にFAX送信を要求するFAX送信要求を送信する。このFAX送信要求には、例えば、図13のFAX送信画面1300等で設定した送信先の情報と、例えば、FAXの送信対象となるPDF形式のデータ(以下、PDFデータと呼ぶ)と、PDF-PDL変換を要求する情報とが含まれる。
ステップS1602において、リレーサーバ13の変換部1501は、外部システム120から受信したFAX送信要求に含まれるPDFデータを、PDL形式のデータ(以下、PDLデータと呼ぶ)に変換する。
ステップS1603において、リレーサーバ13の転送部813は、外部システム120から受信したFAX送信要求に含まれるPDFデータをPDLデータに変換したFAX送信要求を通信装置14に送信する。また、ステップS1604において、通信装置14の中継部702は、リレーサーバ13から受信したFAX送信要求を画像形成装置102に転送する。
ステップS1605において、画像形成装置102は、通信装置14から受信するFAX送信要求に応じて、指定されたFAX送信先へ送信データをFAX送信するFAX送信処理を実行する。
ステップS1606において、画像形成装置102は、FAX送信処理が完了したことを示す完了通知を通信装置14に送信する。ステップS1607において、通信装置14は、画像形成装置102から受信した完了通知をリレーサーバ13へ転送する。ステップS1608において、リレーサーバ13は、通信装置14から受信した完了通知を外部システム120に送信する。なお、このとき、リレーサーバ13の変換部1501は、画像形成装置102に対応する形式の完了通知を、外部システム120に対応する形式の完了通知に変換するもの等であってもよい。
ステップS1601~S1608に示した処理1200を複数回実行することにより、外部システム120は、例えば、複数ページのFAX送信を行うことができる。
外部システム120は、S1601~S1608の処理1200を終了すると、ステップS1611において、例えば、図12のステップS1211~1216に示すような切断処理を実行する。
上記の処理により、外部システム120は、ローカルネットワーク100内の画像形成装置102が提供するFAX送信サービスを利用することができる。また、リレーサーバ13は、外部システム120から受信したPDLデータを、画像形成装置102に対応するPDLデータに変換することができる。
なお、図16のステップS1602において、リレーサーバ13の変換部1501は、外部システム120から受信したFAX要求を、画像形成装置102が提供するウェブAPIの形式にプロトコル変換するもの等であってもよい。これにより、外部システム120は、ウェブAPIの形式が異なる複数のメーカの画像形成装置102が提供するFAX送信サービスを利用できるようになる。
以上、第2の実施形態によれば、外部システム120は、ローカルネットワーク100内の様々な情報処理装置が提供するサービスを容易に利用することができるようになる。
(変形例)
図15において、リレーサーバ13が有する変換部1501は、通信装置14が有していてもよい。この場合、通信装置14の変換部1501は、リレーサーバ13から受信したデータにデータ変換、又はプロトコル変換を実行して、ローカルネットワーク100内の情報処理装置(画像形成装置102、又はサーバ装置101等)に送信する。また、通信装置14の変換部1501は、ローカルネットワーク100内の情報処理装置から受信したデータにデータ変換、又はプロトコル変換を実行して、リレーサーバ13に送信する。
以上、本発明の各実施形態によれば、外部ネットワークに接続する外部システム120から、ローカルネットワーク100内の情報処理装置(画像形成装置102、又はサーバ装置101等)が提供するサービスを利用できるようになる。
なお、上記の各実施形態は一例であり、様々な変形、又は応用が可能である。例えば、図11のステップS1101において、外部システム120は、認証サーバ12を用いて公開鍵認証を行っているが、外部システム120は、図17に示すようにAPI Key認証を行ってもよい。
図17は、一実施形態に係る認証処理の別の一例を示すシーケンス図(1)である。この処理は、例えば、図11のステップS1101において、外部システム120と認証サーバ12との間で行われる認証処理の別の一例を示している。
なお、図17に示す処理の開始時点において、ユーザは、図6に示すような認証設定画面600の認証方式の設定欄602において、「API Key」を設定し、API Keyの発行ボタン604を選択してAPI Keyを発行しておく。また、ユーザは、図10に示すようなリモートFAXサービスの設定画面1000の認証方式の設定欄1002において、「API Key」を設定し、API Keyの設定欄1004に発行したAPI Keyを設定しておく。
ステップS1701において、外部システム120の認証制御部804は、認証サーバ12に認証要求を送信する。この認証要求には、例えば、リモートFAXサービスの設定画面1000のAPI Keyの設定欄1004に設定したAPI Keyが含まれる。なお、API Keyは、アプリケーションを識別する暗号化された文字列である。
ステップS1702において、認証サーバ12の認証部412は、認証要求に含まれるAPI Keyを、認証設定画面600で発行したAPI Keyと照合することにより、認証処理を実行する。
API Keyが一致した場合、通信システム1は、ステップS1711の処理を実行する。ステップS1711において、認証サーバ12の認証部412は、認証に成功したことを示す認証結果を、外部システム120に送信する。この認証結果には、例えば、通信システム1を利用するための認証情報の一例であるアクセストークンが含まれる。外部システム120は、このアクセストークンを用いて、図11のステップS1103、S1104の処理を実行することができる。
一方、API Keyが不一致である場合、通信システム1は、ステップS1721、S1722の処理を実行する。ステップS1721において、認証サーバ12の認証部412は、認証に失敗したことを示す認証結果を、外部システム120に送信する。ステップS1722において、外部システム120は、図11の処理を終了させる。
上記の処理により、通信システム1は、API Keyを用いて、外部システム120を、公開鍵認証よりも簡便に認証することができる。
図18は、一実施形態に係る認証処理の別の一例を示すシーケンス図(2)である。この処理は、例えば、図11のステップS1101において、外部システム120と認証サーバ12との間で行われる認証処理の別の一例を示している。
なお、図17に示す処理の開始時点において、ユーザは、図6に示すような認証設定画面600の認証方式の設定欄602において、「API Key」を設定し、API Keyの発行ボタン604を選択してAPI Keyを発行しておく。また、ユーザは、認証設定画面600の多要素認証の設定欄605において、「モバイルPush通知」を選択しておく。
また、ユーザは、図10に示すようなリモートFAXサービスの設定画面1000の認証方式の設定欄1002において、「API Key」を設定し、API Keyの設定欄1004に発行したAPI Keyを設定しておく。なお、ここでは、図17で説明した処理と同様の処理に対する詳細な説明は省略する。
ステップS1801において、外部システム120の認証制御部804は、認証サーバ12に認証要求を送信する。この認証要求には、API Keyが含まれる。
ステップS1802において、認証サーバ12の認証部412は、認証要求に含まれるAPI Keyを照合する認証処理を実行する。ここで、API Keyが一致した場合、通信システム1は、ステップS1803以降の処理を実行する。一方、API Keyが一致しない場合、通信システム1は、図17のステップS1721、S1722の処理を実行する。
ステップS1803において、認証サーバ12の認証部412は、予め登録されたモバイル端末1800に、多要素認証の確認画面をプッシュ通知する。これにより、ステップS1804において、モバイル端末1800は、例えば、図19に示すような確認画面1900を表示する。なお、モバイル端末1800は、例えば、スマートフォン、又はタブレット端末等のコンピュータの構成を有する情報端末である。
図19は、一実施形態に係る確認画面の例を示す図である。ユーザは、確認画面1900において、「許可する」ボタン1901を選択することにより、許可操作を行うことができる。また、ユーザは、確認画面1900において、「却下する」ボタン1902を選択することにより、不許可操作(又は拒否操作)を行うことができる。
確認画面1900において許可操作を受け付けた場合、通信システム1は、ステップS1811~S1813の処理を実行する。例えば、ステップS1811、S1812において、モバイル端末1800は、許可操作を受け付けると、許可通知を認証サーバ12に送信する。
ステップS1813において、認証サーバ12の認証部412は、認証に成功したことを示す認証結果を、外部システム120に送信する。この認証結果には、例えば、通信システム1を利用するための認証情報の一例であるアクセストークンが含まれる。
一方、確認画面1900において不許可操作を受け付けた場合、又は応答がない場合、通信システム1は、ステップS1821~S1824の処理を実行する。例えば、ステップS1821、S1822において、モバイル端末1800は、不許可操作を受付、又は所定の時間を超えて応答がない場合、不許可通知を認証サーバ12に送信する。
ステップS1823において、認証サーバ12の認証部412は、認証に失敗したことを示す認証結果を、外部システム120に送信する。ステップS1824において、外部システム120は、図11の処理を終了させる。
上記の処理により、通信システム1は、例えば、API Key等の認証情報が漏洩した場合でも、不正なアクセスを抑制することができる。
<補足>
上記で説明した各実施形態の各機能は、一又は複数の処理回路によって実現することが可能である。ここで、本明細書における「処理回路」とは、電子回路により実装されるプロセッサのようにソフトウェアによって各機能を実行するようプログラミングされたプロセッサや、上記で説明した各機能を実行するよう設計されたASIC(Application Specific Integrated Circuit)、DSP(digital signal processor)、FPGA(field programmable gate array)や従来の回路モジュール等のデバイスを含むものとする。
また、実施例に記載された装置群は、本明細書に開示された実施形態を実施するための複数のコンピューティング環境のうちの1つを示すものに過ぎない。ある実施形態では、管理サーバ11、認証サーバ12、リレーサーバ13、又は外部システム120等は、サーバクラスタといった複数のコンピューティングデバイスを含む。複数のコンピューティングデバイスは、ネットワークや共有メモリなどを含む任意のタイプの通信リンクを介して互いに通信するように構成されており、本明細書に開示された処理を実施する。
また、管理サーバ11、認証サーバ12、又はリレーサーバ13の各機能構成は、1つのサーバ装置にまとめられていても良いし、複数の装置に分けられていても良い。さらに、管理サーバ11の機能構成のうち、少なくとも一部は、リレーサーバ13が有していてもよい。また、リレーサーバ13の機能は、管理サーバ11に含まれていてもよい。
1 通信システム
2 通信ネットワーク(外部ネットワークの一例)
10 管理システム
11 管理サーバ
12 認証サーバ
13 リレーサーバ
100 ローカルネットワーク
101 サーバ装置(情報処理装置の別の一例)
102 画像形成装置(情報処理装置の一例)
110 リモートネットワーク(外部ネットワークの別の一例)
111 情報端末111(外部システムの別の一例)
120 外部システム
402 設定管理部
403 通信管理部
702 中継部
806 接続部
1501 変換部
特開2013-217986号公報

Claims (10)

  1. ローカルネットワーク内の情報処理装置が提供するサービスを、外部ネットワークに接続する外部システムから利用する通信システムであって、
    前記外部システムと前記サービスとの組み合わせに対応するアクセス制御ルールの設定を受け付けるように構成されている設定管理部と、
    前記外部システムから前記サービスの利用要求を受け付けるように構成されている通信管理部と、
    前記通信管理部からの指示に従って、前記ローカルネットワーク内から前記外部ネットワーク上のリレーサーバに接続し、前記リレーサーバと前記サービスとの間の通信を中継するように構成されている中継部と、
    を有し、
    前記通信管理部は、
    前記利用要求と前記アクセス制御ルールとに基づいて、前記中継部に、前記リレーサーバへの接続と、前記リレーサーバと前記サービスとの間の通信の中継とを指示し、
    前記外部システムに、前記リレーサーバへの接続を指示する、
    通信システム。
  2. 前記外部システムは、前記リレーサーバに接続し、前記リレーサーバと前記中継部とを介して前記サービスと通信するように構成されている接続部を有する、請求項1に記載の通信システム。
  3. 前記通信管理部は、前記中継部、及び前記外部システムに同じ識別情報を通知し、
    前記リレーサーバは、前記同じ識別情報を有する前記外部システムと前記中継部との間の通信を中継する、
    請求項1又は2に記載の通信システム。
  4. 前記外部システムから受信したデータを所定の形式のデータに変換する変換部を有する、請求項1乃至3のいずれか一項に記載の通信システム。
  5. 前記外部システムは、前記サービスを利用するための認証情報を有し、
    前記通信管理部は、前記認証情報を認証する認証サーバを利用して前記利用要求の正当性を検証する、
    請求項1乃至4のいずれか一項に記載の通信システム。
  6. 前記認証サーバは、公開鍵認証、又はAPI Key認証で前記外部システムを認証する、請求項5に記載の通信システム。
  7. 前記認証サーバは、多要素認証で前記外部システムを認証する、請求項5に記載の通信システム。
  8. 前記外部ネットワークに接続し、前記設定管理部と前記通信管理部とを有する管理サーバと、
    前記ローカルネットワークに接続し、前記中継部を有する通信装置と、
    を含む、請求項1乃至7のいずれか一項に記載の通信システム。
  9. ローカルネットワーク内の情報処理装置が提供するサービスを、外部ネットワークに接続する外部システムから利用する通信システムにおいて、
    前記外部システムと前記サービスとの組み合わせに対応するアクセス制御ルールの設定を受け付ける処理と、
    前記外部システムから前記サービスへの利用要求を受け付ける処理と、
    前記ローカルネットワーク内から前記外部ネットワーク上のリレーサーバに接続し前記リレーサーバと前記サービスとの間の通信を中継する通信装置に、前記利用要求と前記アクセス制御ルールとに基づいて、前記リレーサーバへの接続と、前記リレーサーバと前記サービスとの間の通信の中継とを指示する処理と、
    前記外部システムに、前記リレーサーバへの接続を指示する処理と、
    をコンピュータが実行する、通信方法。
  10. ローカルネットワーク内の情報処理装置が提供するサービスを、外部ネットワークに接続する外部システムから利用する通信システムにおいて、
    前記外部システムと前記サービスとの組み合わせに対応するアクセス制御ルールの設定を受け付ける処理と、
    前記外部システムから前記サービスへの利用要求を受け付ける処理と、
    前記ローカルネットワーク内から前記外部ネットワーク上のリレーサーバに接続し前記リレーサーバと前記サービスとの間の通信を中継する通信装置に、前記利用要求と前記アクセス制御ルールとに基づいて、前記リレーサーバへの接続と、前記リレーサーバと前記サービスとの間の通信の中継とを指示する処理と、
    前記外部システムに、前記リレーサーバへの接続を指示する処理と、
    をコンピュータに実行させる、プログラム。
JP2021194847A 2021-11-30 2021-11-30 通信システム、通信方法、及びプログラム Pending JP2023081129A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2021194847A JP2023081129A (ja) 2021-11-30 2021-11-30 通信システム、通信方法、及びプログラム
US18/051,079 US20230171319A1 (en) 2021-11-30 2022-10-31 Communication system, communication method, and non-transitory recording medium
EP22204998.3A EP4187851A1 (en) 2021-11-30 2022-11-02 Communication system, communication method, and carrier means

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021194847A JP2023081129A (ja) 2021-11-30 2021-11-30 通信システム、通信方法、及びプログラム

Publications (1)

Publication Number Publication Date
JP2023081129A true JP2023081129A (ja) 2023-06-09

Family

ID=84331943

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021194847A Pending JP2023081129A (ja) 2021-11-30 2021-11-30 通信システム、通信方法、及びプログラム

Country Status (3)

Country Link
US (1) US20230171319A1 (ja)
EP (1) EP4187851A1 (ja)
JP (1) JP2023081129A (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102659148B1 (ko) * 2023-08-01 2024-04-19 인스피언 주식회사 애플리케이션 서비스 제공 장치, 애플리케이션 서비스 제공 방법 및 애플리케이션 서비스를 제공하는 컴퓨터로 실행가능한 프로그램을 저장하는 저장매체
US12010274B1 (en) * 2023-09-18 2024-06-11 Toshiba Tec Kabushiki Kaisha System and method for multifunction peripheral fleet management

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013217986A (ja) 2012-04-04 2013-10-24 Canon Inc 画像形成装置
JP5929946B2 (ja) * 2014-02-27 2016-06-08 コニカミノルタ株式会社 画像形成システム、中継サーバー、通信制御方法及びプログラム
JP6751268B2 (ja) * 2017-06-30 2020-09-02 京セラドキュメントソリューションズ株式会社 リモート通信制御システムおよびリモート通信システム
JP6802235B2 (ja) * 2018-10-16 2020-12-16 シャープ株式会社 出力方法及びシステム

Also Published As

Publication number Publication date
US20230171319A1 (en) 2023-06-01
EP4187851A1 (en) 2023-05-31

Similar Documents

Publication Publication Date Title
JP6413665B2 (ja) 多機能装置上のOAuth対応クラウド・サービスのカード認証
JP7387396B2 (ja) 画像処理装置、その制御方法及びプログラム
JP5231620B2 (ja) サーバ装置
US10983740B2 (en) Image forming apparatus, method, storage medium storing program, and system
US20230171319A1 (en) Communication system, communication method, and non-transitory recording medium
JP2021083019A (ja) 画像処理装置、その制御方法及びプログラム
JP6873642B2 (ja) 画像形成装置及びその画像通信方法、並びにプログラム
JP7520504B2 (ja) 画像処理装置、その制御方法及びプログラム
JP7418120B2 (ja) 画像処理装置、その制御方法及びプログラム
CN103139195A (zh) 数据通信装置及其控制方法
KR20140138223A (ko) 화상 데이터를 송신하는 화상 처리 시스템 및 화상 처리 장치
JP2017151514A (ja) プログラム及び情報処理装置
JP2018063705A (ja) 通信システム、携帯端末、機器、プログラム、通信方法
JP2008146507A (ja) 多機能入出力装置
JP2022069802A (ja) 出力システム、情報処理システム、情報処理装置、認証方法
US11645027B2 (en) Information processing system and method for processing data output requests and identification information
EP4002085A1 (en) Information processing system and program
JP2018199285A (ja) 印刷システム
JP2022172598A (ja) 情報処理システム、情報処理装置、処理実行方法、プログラム
JP2022030590A (ja) 管理装置、ネットワークシステムおよびプログラム
JP2021132343A (ja) 画像処理装置、その制御方法及びプログラム
CN103312931A (zh) 用于发送图像数据的图像处理系统及图像处理装置
JP7508919B2 (ja) 端末装置、プログラム及び連携システム
JP6028890B2 (ja) データ送信装置,データ転送サーバーおよびデータ送信方法
JP7490471B2 (ja) 画像処理装置、および方法