JP5673453B2 - 通信システム - Google Patents

通信システム Download PDF

Info

Publication number
JP5673453B2
JP5673453B2 JP2011194455A JP2011194455A JP5673453B2 JP 5673453 B2 JP5673453 B2 JP 5673453B2 JP 2011194455 A JP2011194455 A JP 2011194455A JP 2011194455 A JP2011194455 A JP 2011194455A JP 5673453 B2 JP5673453 B2 JP 5673453B2
Authority
JP
Japan
Prior art keywords
location information
browser
communication device
data
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011194455A
Other languages
English (en)
Other versions
JP2013058819A (ja
Inventor
雅史 宮澤
雅史 宮澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2011194455A priority Critical patent/JP5673453B2/ja
Priority to US13/427,499 priority patent/US9167044B2/en
Publication of JP2013058819A publication Critical patent/JP2013058819A/ja
Application granted granted Critical
Publication of JP5673453B2 publication Critical patent/JP5673453B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/563Data redirection of data network streams

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Facsimiles In General (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、通信システムに関する。
特許文献1には、読み取った画像の電子ファイルをサーバへアップロードする画像読取装置が開示されている。また、サーバからダウンロードした電子ファイルを印刷するプリンタが知られている。これらのサービスを提供するために、画像読取装置やプリンタのメーカは、専用のサーバを独自に設置する場合がある。
一方で、サービス事業者が用意したネットワーク上のデータベースに電子ファイルを格納できるWebサービスが普及している。例えば、Picasa(登録商標)ウェブアルバムや、flickr(登録商標)がその一例である。利用者は、Webブラウザを備えた通信装置を利用して、所望の電子ファイルをWebサービスにアップロードしたり、電子ファイルをダウンロードしたりできる。
したがって、画像読取装置やプリンタのメーカは、専用のサーバを設ける代わりに、これらの装置からWebサービスを直接利用できるよう、画像読取装置やプリンタを構成する場合がある。
特開2005−269250号公報
画像読取装置や、プリンタなどの装置から、上記のようなWebサービスを利用するためには、これらの画像読取装置や、プリンタなどの装置は、サービスの利用に先立ち、Webサービスとの間で認証を行い、Webサービスからアクセス許可を受ける必要がある。しかしながら、Webサービスとの認証は、Webブラウザを利用して行われることが一般的であり、Webブラウザを搭載しない画像読取装置や、プリンタなどの装置では、認証データを取得することが困難であるという問題点がある。
本発明は、上述した問題点を解決するためになされたものであり、通信装置がWebブラウザを備えているか否かに関わらず、外部サービスの認証データを通信装置に容易に取得させることができる通信システムを提供することを目的とする。
この目的を達成するために、本発明の通信システムは、通信装置と中継装置とを含むシステムであって、前記通信装置と前記中継装置とは、それぞれ、外部サービスが接続されたネットワークに接続され、前記通信装置は、ブラウザ部を備えたブラウザ搭載装置に接続するための接続部と、前記接続部により接続された前記ブラウザ搭載装置からの要求に応じて、所定のデータの所在を示すデータ所在情報を前記ブラウザ搭載装置へ送信する第1送信手段と、前記通信装置の所在を示す通信装置所在情報を出力する出力手段と、を備え、前記中継装置は、前記ブラウザ搭載装置から、前記データ所在情報に基づく要求を受信する第1受信手段と、前記第1受信手段が前記データ所在情報に基づく要求を受信すると、前記所定のデータを前記ブラウザ搭載装置へ送信する第2送信手段と、前記所定のデータの送信先である前記ブラウザ搭載装置に接続された前記通信装置が出力する前記通信装置所在情報を取得する第1取得手段と、前記中継装置に対してデータを送信する際には、前記ブラウザ搭載装置に接続された前記通信装置の通信装置所在情報であって前記第1取得手段により取得された前記通信装置所在情報または当該通信装置所在情報に対応する対応情報を、前記中継装置に対して出力するように、前記ブラウザ搭載装置へ指示する第1指示手段と、前記ブラウザ搭載装置から送信される前記外部サービスの認証データを受信する第2受信手段と、前記第2受信手段が前記認証データを受信する際に、前記ブラウザ搭載装置が出力する前記通信装置所在情報または前記対応情報に対応する前記通信装置所在情報を取得する第2取得手段と、前記第2取得手段により取得した前記通信装置所在情報が示す前記通信装置へ前記認証データを送信するように、前記ブラウザ搭載装置へ指示する第2指示手段とを備える。
なお、本発明は、通信方法、通信システムを構成する通信装置または中継装置、通信装置または中継装置を制御する制御装置、通信装置または中継装置において実行されるプログラム、該プログラムを記録する記録媒体等の種々の態様で実現可能である。
請求項1記載の通信システムによれば、ブラウザ搭載装置が中継装置に対して外部サービスの認証データを送信する場合、ブラウザ搭載装置から中継装置に対しては、当該ブラウザ搭載装置に接続された通信装置の通信装置所在情報または通信装置所在情報に対応する対応情報が出力される。よって、中継装置は、その通信装置所在情報または対応情報に基づいて、ブラウザ搭載装置に接続された通信装置へ認証データを送信するようにブラウザ搭載装置へ指示できる。よって、通信装置がWebブラウザを備えているか否かに関わらず、外部サービスの認証データを、通信装置に容易に取得させることができるという効果がある。
請求項2記載の通信システムによれば、ブラウザ搭載装置が中継装置に対して外部サービスの認証データを送信する場合、ブラウザ搭載装置から中継装置に対しては、当該ブラウザ搭載装置に接続された通信装置の通信装置所在情報または通信装置所在情報に対応する対応情報が出力される。よって、中継装置は、その通信装置所在情報または対応情報に基づいて、ブラウザ搭載装置に接続された通信装置へ対応認証データを送信するようにブラウザ搭載装置へ指示できる。一方、通信装置は対応認証データを中継装置へ送信することにより、当該対応認証データに対応する認証データを受信できる。よって、通信装置がWebブラウザを備えているか否かに関わらず、外部サービスの認証データを、通信装置に容易に取得させることができるという効果がある。
請求項3記載の通信システムによれば、請求項1または2に記載の通信システムの奏する効果に加え、通信装置が中継装置から取得したデータ所在情報が、ブラウザ搭載装置へ送信される。よって、ブラウザ搭載装置がそのデータ所在情報に基づく要求を送信することにより、当該ブラウザ搭載装置を通信装置と同一の中継装置にアクセスさせることができるという効果がある。
請求項4記載の通信システムによれば、請求項1から3のいずれかに記載の通信システムの奏する効果に加え、中継装置が記憶する所定のデータをブラウザ搭載装置に取得させることができるという効果がある。
請求項5記載の通信システムによれば、請求項1から4のいずれかに記載の通信システムの奏する効果に加え、外部サービスを指定する指定情報を含む所定のデータを、ブラウザ搭載装置に取得させることができるという効果がある。
請求項6記載の通信システムによれば、請求項3記載の通信システムの奏する効果に加え、中継装置から送信されるデータ所在情報を、通信装置を介して、ブラウザ搭載装置に取得させることができるという効果がある。
請求項7記載の通信システムによれば、請求項1から6のいずれかに記載の通信システムの奏する効果に加え、通信装置からブラウザ搭載装置へ送信されるデータ所在情報に通信装置所在情報が付加される。一方、中継装置はブラウザ搭載装置からデータ所在情報に基づく要求を受け取る際に、当該データ所在情報に付加された通信装置所在情報を取得する。よって、通信装置が出力する通信装置所在情報を中継装置に取得させることができるという効果がある。
請求項8記載の通信システムによれば、請求項7記載の通信システムの奏する効果に加え、ブラウザ搭載装置が中継装置に対してデータを送信する際には通信装置所在情報に対応した対応情報がブラウザ搭載装置から中継装置に対して出力されるので、中継装置は、当該対応情報に基づいて、前記ブラウザ搭載装置に接続された通信装置の通信装置所在情報を取得できるという効果がある。
請求項9記載の通信システムによれば、請求項1から6のいずれかに記載の通信システムの奏する効果に加え、通信装置が出力する通信装置所在情報を中継装置に取得させることができるという効果がある。
請求項10記載の通信システムによれば、請求項9記載の通信システムの奏する効果に加え、中継装置は、ブラウザ搭載装置から受信したデータ所在情報から、当該ブラウザ搭載装置に接続された通信装置の通信装置所在情報を取得できるという効果がある。また、ブラウザ搭載装置が中継装置に対してデータを送信する際には、その通信装置所在情報に対応する対応情報をブラウザ搭載装置から中継装置に対して出力するよう指示が出されるので、中継装置は、ブラウザ搭載装置から認証データを受信する場合に、当該ブラウザ搭載装置から対応情報を受信し、その対応情報に基づいて、当該ブラウザ搭載装置に接続された通信装置の通信装置所在情報を取得できるという効果がある。
請求項11記載の通信システムによれば、請求項1から10のいずれかに記載の通信システムの奏する効果に加え、通信装置所在情報または通信装置所在情報に対応する対応情報を中継装置に対して出力するように、ブラウザ搭載装置のブラウザ部へ指示できるという効果がある。
本発明の一実施形態であるサービス連携システムの電気的構成を概略的に示すブロック図である。 MFP識別子テーブルの構成の一例を示す図である。 認証トークン取得シーケンスを説明するシーケンス図である。 OAuth通信シーケンスを説明するシーケンス図である。 中継装置が受信するURLの構成を示す図である。 中継装置が実行する中継処理を示すフローチャートである。 MFPが実行するコマンド実行処理を示すフローチャートである。 第2実施形態の認証トークン取得シーケンスを説明するシーケンス図である。 第3実施形態の認証トークン取得シーケンスを説明するシーケンス図である。
以下、本発明の好ましい実施形態について、添付図面を参照して説明する。図1は、本発明の通信システムの第1実施形態であるサービス連携システム10の電気的構成を概略的に示すブロック図である。サービス連携システム10は、多機能装置100(以下、MFP100)と、中継装置200とを含む。MFP100は、印刷機能、スキャナ機能、FAX機能、およびコピー機能を備えるデジタル複合機である。中継装置200は、MFP100のメーカによって設置されるサーバである。PC400は、MFP100のユーザが所有するパーソナルコンピュータである。外部サービス500は、サービス事業者によって設置されたWebサーバである。本実施形態のサービス連携システム10は、Webブラウザを備えないMFP100であっても、外部サービス500の認証トークンを容易に取得できるように構成されている。以下、詳細を説明する。
MFP100と、中継装置200と、PC400と、外部サービス500とは、インターネット600を介して接続され、互いにHTTPに従って、データの送受信を行う。インターネット600は、例えば、インターネット網で構成される。また、MFP100とPC400とは、LAN700を介して互いに接続され、さらにLAN700を介してインターネット600に接続される。なお、インターネット600には、複数種類の外部サービス500が存在しているが、図1においては、1の外部サービス500のみ図示する。
MFP100は、CPU101、ROM102、RAM103、フラッシュメモリ104、LANインターフェイス(I/F)105、プリンタ106、スキャナ107、入力部108、液晶表示装置(LCD)109を主に有し、これらはバスライン110を介して互いに接続されている。
CPU101は、ROM102に記憶されているプログラムに従って処理を実行する。ROM102は、MFP100の動作を制御するプログラムなどを格納するメモリであり、通信プログラム102aを格納する。MFP100は、通信プログラム102aに従って、後述するコマンド実行処理(図7)を実行する。なお、通信プログラム102aは、HTTPに従ったデータの送受信を行うプログラムであり、XMLを解釈するXMLパーサとしての機能を有するが、HTMLを解釈するHTMLパーサとしての機能は有さない。本実施形態において、MFP100は、HTMLで記述される情報を解釈できず、外部サービス500が提供するWebページを表示できないものとする。
RAM103は、CPU101の処理に必要な情報を一時的に記憶する。フラッシュメモリ104は不揮発性のメモリであり、認証トークンメモリ104aとcallbackURLメモリ104bとを備える。詳細は、図3を参照して後述するが、認証プロトコルの一例であるOAuthに従って、PC400が外部サービス500との間で認証手続きを行うと、外部サービス500は、リソースの利用許可を示す認証トークンを発行する。一方、MFP100は、外部サービス500の認証トークンを、PC400経由で取得し、認証トークンメモリ104aに保存する。その後、MFP100は、認証トークンを用いて、外部サービス500のリソースを利用する。
callbackURLメモリ104bは、MFP100の所在を示すURLであって、MFP100が認証トークンを取得するために設定されたURL(以下、MFPのcallbackURL)を記憶する。
LANI/F105は、LAN700を介して他の装置と通信を行うためのインターフェイスであり、MFP100とPC400とをLAN接続する。プリンタ106は、画像の印刷を行う装置であり、スキャナ107は、画像を読み取る装置である。入力部108は、MFP100に指示や情報を入力するための操作キーやタッチパネルで構成される。LCD109は、各種情報を表示する。
中継装置200は、CPU201、ROM202、RAM203、ハードディスクドライブ(HDD)204、インターネットインターフェイス(I/F)205を主に有し、これらはバスライン210を介して互いに接続されている。
CPU201は、ROM202またはHDD204に記憶されるプログラムに従って処理を実行する。ROM202は、中継装置200の動作を制御するプログラムなどを格納する。RAM203は、CPU201の処理に必要なデータを一時的に記憶する。
HDD204は、書換え可能な不揮発性の記憶装置であって、通信プログラム204a、callbackURLメモリ204b、MFP識別子テーブル204cが設けられる。通信プログラム204aは、HTTPメッセージの送受信を行うためのプログラムである。中継装置200は、この通信プログラム204aに従って、後述する中継処理(図6)を実行する。
callbackURLメモリ204bには、中継装置200がPC400から認証トークンを受信するためのURL(以下、中継装置のcallbackURL)が設定される。MFP識別子テーブル204cは、MFPのcallbackURLを記憶するテーブルである。MFP識別子テーブル204cについては、図2を参照して後述する。インターネットI/F205は、インターネット600に接続された他の装置と通信を行うための機器である。
PC400は、Webブラウザ400aを搭載し、外部サービス500など各種のWebサーバが提供するWebページを表示可能に構成されている。本実施形態のサービス連携システム10において、PC400は中継装置200を経由して、外部サービス500との間で認証手続きを行う。
図2は、中継装置200に設けられるMFP識別子テーブル204cの構成を模式的に示す図である。詳細は図3を参照して後述するが、中継装置200は、PC400とLAN接続されたMFPのcallbackURLを、PC400経由で取得する。そして、取得したcallbackURLに任意の文字列(以下、MFP識別子)を対応付けて、MFP識別子テーブル204cに記憶する。
なお、MFPの識別子はクッキーの値として、クライアントであるPC400に記憶される。そして、PC400が2回目以降に中継装置200にデータを送信する際、MFPの識別子がクッキーの値として、PC400から中継装置200へ送信される。よって、中継装置200は、当該MFPの識別子に基づき、PC400に接続されたMFP100について、そのMFPのcallbackURLを取得できる。
図3は、PC400と、MFP100と、中継装置200と、外部サービス500との間で実行される認証トークン取得シーケンスを説明するシーケンス図である。この処理の開始前に、ユーザはPC400を外部サービス500に接続させて、外部サービス500に、アカウント名とパスワードとを発行させているものとする。なお、図3に示す各装置間で通信される要求やレスポンスは、HTTPメッセージに含めて送受される。
まず、PC400は、サービス選択画面を表示するための画面データの所在を示すURL(以下、サービス選択画面URL)を要求するHTTPメッセージを、PC400とLAN接続されたMFP100へ送信する(U301)。一方、MFP100は、PC400からの要求に応じて、サービス選択画面URLの要求を中継装置200へ送信する(U302)。
図5(a)は、サービス選択画面URLの要求に含まれる指定URLの一例を示す図である。図5(a)に示すように、指定URL501は、要求受付URL502と、クエリ文字列503とを含む。MFP100は、中継装置200がサービス選択画面URLの要求を受け付けるために設定した要求受付URL502を予め記憶している。そして、予め記憶している要求受付URL502に、MFPのcallbackURLをパラメータとして含むクエリ文字列503を付加することにより、指定URL501を生成し、この指定URLを宛先として、サービス選択画面URLの要求を出力する。
なお、クエリ文字列503は、当該クエリ文字列503がcallbackURLを含むことを示す文字列504と、callbackURL505とを含む。ただし、HTTPの制約上、クエリ文字列503に含めることができる文字種類には制限がある。よって、MFP100は、MFPのcallbackURLをURLエンコードして、callbackURL505を生成し、クエリ文字列503に含める。
図3に戻り説明する。図3に示す例では、中継装置200として、中継装置A,Bを図示する。中継装置A,Bは、共にMFP100のメーカによって設置されるサーバであり、同じサービスを提供するが、図3に示す例では、中継装置Aが障害により接続できず、中継装置Bは接続できたものとする。その場合、MFP100は、サービス選択画面URLの要求を中継装置Bに送信し、中継装置Bからサービス選択画面URLを取得する。なお、MFP100がアクセスできた中継装置Bを、以下、単に中継装置200と記載する。
中継装置200は、サービス選択画面URLの要求をMFP100から受信する際に、当該要求に含まれる指定URL501(図5(a))内のcallbackURL505をデコードし、MFPのcallbackURLを取得する。そして、MFPのcallbackURLに対応するMFP識別子を生成し、MFPのcallbackURLに対応付けて、MFP識別子テーブル204cに記憶させる(U303)。そして、中継装置200は、そのMFP識別子をサービス選択画面URLに付加し、MFP100へ送信する(U304)。
図5(b)は、MFP識別子が付加されたサービス選択画面URLの一例を示す図である。図5(b)に示すように、サービス選択画面URL510の末尾に、MFP識別子(AAA)をパラメータとして指定するクエリ文字列511を付加することにより、MFP100にMFP識別子を送信できる。
図3に戻り説明する。MFP100は、MFP識別子が付加されたサービス選択画面URLを中継装置200から取得すると、当該サービス選択画面URLを含むリダイレクト指令を、PC400へ送信する(U305)。PC400は、リダイレクト指令に従って、中継装置200のサービス選択画面URLへ接続し、サービス選択画面を要求する(U306)。このように、本実施形態によれば、MFP100は中継装置200から取得したサービス選択画面URLをPC400へ送信するので、PC400はそのサービス選択画面URLに基づいて、MFP100と同一の中継装置200にアクセスできる。すなわち、中継装置200が複数台存在する分散環境であっても、PC400は、MFP識別子およびMFPのcallbackURLを記憶する中継装置200(図3に示す例では、中継装置B)に対して、サービス選択画面を要求できる。
一方、中継装置200は、MFP識別子が付加されたサービス選択画面URLに基づく要求をPC400から受信すると、サービス選択画面URL510に付加されたクエリ文字列511(図5(b)参照)からMFP識別子を抽出する。そして、Webページで構成されるサービス選択画面を表示させるための画面データをPC400へ送信する(U307)。すなわち、中継装置200がHDD204に予め記憶する画面データを、PC400に取得させる。ここで、中継装置200は、画面データを送信するときにクッキーを設定し、PC400が中継装置200に対してHTTPメッセージを送信する際には、クッキーの値としてMFP識別子を出力するように、PC400のWebブラウザ400aへ指示する。
その結果、U307以降において、中継装置200は、PC400からHTTPメッセージを受信する毎にMFP識別子を受信し、そのMFP識別子に基づいて、当該PC400にLAN接続されたMFPのcallbackURLを取得できる。
PC400は、中継装置200から受信した画面データを用いてサービス選択画面を表示し、そのサービス選択画面においてユーザが選択した外部サービス500との間で認証手続きを行う。認証手続きの具体的手順を示すOAuth通信シーケンス(U308)については、図4を参照して後述する。
PC400と外部サービス500との間における認証手続きが成功すると、外部サービス500はPC400に対し、中継装置200へのリダイレクト指令を送信する(U309)。このリダイレクト指令には、外部サービス500によって発行される認証トークンおよび中継装置のcallbackURLが含まれる。一例を挙げると、認証トークンは、クエリ文字列として、中継装置のcallbackURLに付加されている。
一方、PC400は、外部サービス500からのリダイレクト指令を受けて、中継装置200へアクセスし、認証トークンを中継装置200へ送信する(U310)これは例えば、PC400が、認証トークンがクエリ文字列として付加された中継装置のcallbackURLへ接続することで実現できる。このとき、PC400から中継装置200へは、クッキーの値としてMFP識別子が出力(送信)される。
中継装置200は、PC400から認証トークンを受信することにより、PC400と外部サービス500との間において、認証手続きが行われたことを判断できる。そして、中継装置200は、クッキーの値として取得したMFP識別子に基づき、そのMFP識別子に対応するMFPのcallbackURLを、MFP識別子テーブル204cから読み出す。そして、そのMFPのcallbackURLを指定したリダイレクト指令を、認証トークンと共に、PC400に送信することにより、PC400からMFP100へ認証トークンを送信するように、PC400へ指示する(U311)。
PC400は、リダイレクト指令に基づいて、LAN接続されたMFPのcallbackURLに接続し、認証トークンを送信する(U312)。MFP100は認証トークンを取得すると、取得した認証トークンを認証トークンメモリ104aに記憶する。そして、設定を完了したことを示す通知を、PC400へ送信する(U313)。
本実施形態によれば、ユーザは、PC400のWebブラウザ400aを利用して、外部サービス500との間で認証手続きを実行できる。また、認証手続きが成功して、外部サービス500が発行した認証トークンは、中継装置200およびPC400を経由して、MFP100に送信される。よって、MFP100がWebブラウザを備えていない場合であっても、MFP100に認証トークンを容易に取得させることができる。また、MFP100にWebブラウザを搭載しない場合には、高い処理能力を必要とせず、MFP100の製造コストを抑制できる。
また、外部サービス500を利用するためにパスワードやアカウント名で認証を受ける場合、ログインページを表示するためにWebブラウザが必要になることが多い。しかしながら、本実施形態のMFP100によれば、パスワードやアカウント名の代わりに認証トークンで認証を受けることができるので、Webブラウザがないために、ログインページを表示できなくても、外部サービス500の認証を受けることができる。
また、本実施形態によれば、中継装置200は、クッキーの値として取得されるMFP識別子に基づいてMFPのcallbackURLを取得し、そのMFPのcallbackURLを指定したリダイレクト指令をPC400に送信するので、PC400が備えるWebブラウザ400aが汎用のものであっても、PC400からMFP100へ認証トークンを送信させることができる。
図4は、OAuth通信シーケンス(U308)を示すシーケンス図である。図3を参照して説明したように、PC400は、サービス選択画面の画面データを中継装置200から受信すると(U307)、受信した画面データに基づき、Webブラウザ400aの機能によりサービス選択画面を表示する。画面データは、HTML、及びXMLテキストなどのマークアップ言語により構成され、指定URL520(図5(c)を参照して後述)を含む。このサービス選択画面は、インターネット600に存在するサービスの中からいずれかを、ユーザに選択させるための画面である。
次に、PC400は、サービス選択画面に選択項目として表示されるサービスのうち、ユーザによって選択されたサービスへの登録開始要求を、中継装置200へ送信する(U401)。
図5(c)は、登録開始要求に含まれる指定URL520の一例を示す図である。この指定URL520は外部サービスを指定する文字列(例えば、service1)を含み、サービス選択画面の選択項目にリンクとして関連付けられている。そして、PC400において、ユーザがサービス選択画面内の選択項目をクリックすると、PC400は、当該選択項目にリンクとして関連付けられている指定URL520を含む登録開始要求を中継装置200へ送信する。
登録開始要求を受けた中継装置200は、PC400において選択されたサービス(すなわち中継装置200が受信した指定URL520で指定されるサービス)を提供する外部サービス500へ、リクエストトークン取得要求を送信する(U402)。これに対して、外部サービス500は、リクエストトークンを中継装置200へ送信する(U403)。なお、外部サービス500の種類によっては、リクエストトークンの送受が不要の場合もある。次に、中継装置200は、外部サービス500が公開するログインページのURLへのリダイレクト指令を、登録開始要求元のPC400へ送信する(U404)。このリダイレクト指令は、中継装置200が外部サービス500から受信したリクエストトークン、および中継装置のcallbackURLを含む。図5(d)は、中継装置のcallbackURL530の一例を示す図である。
図4に戻り説明する。リダイレクト指令を受けたPC400は、外部サービス500のログインページのURLへ接続し、中継装置200から受信したリクエストトークンを外部サービス500へ送信する(U405)。外部サービス500は、リクエストトークンの送信元のPC400へログインページを送信する(U406)。このログインページは、アカウント名およびパスワードの入力欄が設けられたWebページである。
PC400に表示されたログインページにおいて、サービスについて登録済みのアカウント名およびパスワードが入力されると(U407)、PC400は、アカウント名とパスワードとを外部サービス500へ送信する(U408)。外部サービス500は、それらアカウント名およびパスワードが、サービスについて予め発行されているアカウント名およびパスワードの組み合わせと一致するか否かをチェックし、一致すると判断される場合、認可確認ページをPC400へ送信する(U409)。この認可確認ページは、入力されたアカウント名での外部サービス500の利用を、中継装置200に許可するか否かを、ユーザに問い合わせるためのWebページである。
認可確認ページにおいて、中継装置200による外部サービス500の利用が、PC400のユーザによって許可されると(U410)、PC400は外部サービス500へ許可通知(Accept)を送信する(U411)。これにより、PC400と外部サービス500との間における認証手続きが完了し、外部サービス500は、認証トークンを発行する(図3のU309)。
図6は、中継装置200が実行する中継処理を示すフローチャートである。この中継処理は、CPU201が通信プログラム204aに従い実行するものであり、図3に示す認証トークン取得シーケンスを実現するための処理である。この処理は、中継装置200の起動中、繰り返し実行される。
まず、サービス選択画面URLの要求をMFP100から受信した場合(S601:Yes)、CPU201は、当該要求と共に送られてくるMFPのcallbackURLを取得する(S602)。具体的には、図5(a)を参照して説明したように、サービス選択画面URLの要求が宛先として含む指定URL501は、要求受付URL502を含む。よって、受信した指定URLに要求受付URL502が含まれる場合、CPU101はS602以降の処理を実行する。そして、指定URL501に含まれるクエリ文字列503内の「=」以降の文字列をcallbackURL505として認識する。なお、callbackURL505は、URLエンコードされているので、CPU201はcallbackURL505として認識した文字列をデコードし、MFPのcallbackURLを取得する。そして、CPU201は、MFP識別子を生成し、MFPのcallbackURLに対応付けて、MFP識別子テーブル204cに記憶させる(S603)。そして、CPU201は、サービス選択画面URLと、MFP識別子とをMFP100へ送信する。具体的には、MFP識別子をパラメータとして示すクエリ文字列511をサービス選択画面URL510に付加したURL(図5(b)参照)を生成して、MFP100へ送信し(S604)、S601に戻る。
サービス選択画面URLの要求がなく(S601:No)、PC400からサービス選択画面URLへの接続があった場合(S605:Yes)、具体的には、S604で送信したURLを宛先とする要求を受信した場合、CPU201は、PC400から受信したURLにクエリ文字列511として付加されたMFP識別子を取得する(S606)。次に、CPU201は、そのMFP識別子をクッキーの値として設定し(S607)、サービス選択画面の画面データとクッキーとを、PC400へ送信し(S608)、S601に戻る。
サービス選択画面URLへの接続がなく(S605:No)、サービスの登録開始要求を受信した場合(S609:Yes)、具体的には、図5(c)を参照して説明した指定URL520を宛先とする要求を受信した場合、CPU201は、外部サービス500へリクエストトークンを要求し(S610)、当該要求に応じて外部サービス500から送信されてくるリクエストトークンを取得する(S611)。一例では、外部サービス500はリクエストトークンを含んだXMLテキストを中継装置200へ送信する。CPU201は、XMLテキストからリクエストトークンを読み出す。次に、CPU201は、外部サービス500が公開するログインページのURLへのリダイレクト指令を、登録開始要求元のPC400へ送信する(S612)。このリダイレクト指令は、リダイレクトの宛先としてログインページのURLを含む。当該ログインページのURLには、中継装置のcallbackURL530を示すクエリ文字列(図示せず)、及びS611で取得したリクエストトークンを示すクエリ文字列が付加されている。そして、CPU201は、S601に戻る。
サービス登録開始要求がなく(S609:No)、PC400から中継装置200のcallbackURL530に接続があった場合(S613:Yes)、CPU201はPC400から送られてくる認証トークンを取得する(S614)。具体的には、PC400から受信したHTTPメッセージに含まれる中継装置200のcallbackURL530に、クエリ文字列として付加された認証トークンを読み出す。そして、PC400から受信したHTTPメッセージのヘッダに含まれるクッキーからMFP識別子を取得し、そのMFP識別子に対応するMFPのcallbackURLを、MFP識別子テーブル204cから抽出する(S615)。そして、そのcallbackURLを宛先として指定したリダイレクト指令と認証トークンとを、PC400に送信する(S616)。なお、PC400は、中継装置200からリダイレクト指令を受信すると、リダイレクト指令に含まれるcallbackURLに対応するMFP100へ認証トークンを送信する。そして、CPU201は、S601に戻る。中継装置のcallbackURL530への接続がない場合(S613:No)、CPU201は、その他の処理を実行し(S617)、S601に戻る。
図7は、MFP100のCPU101が実行するコマンド実行処理を示すフローチャートである。この処理は、MFP100の電源起動後、繰り返し実行されるものであり、図3に示す認証トークン取得シーケンスを実現するための処理である。
まず、PC400からサービス選択画面URLの要求があった場合(S701:Yes)、CPU101は、サービス選択画面URLの要求とMFPのcallbackURLとを、中継装置200へ送信する。具体的には、MFP100は、中継装置200の要求受付URL502を予め記憶しており、この要求受付URL502の後ろに、エンコードしたMFPのcallbackURLをパラメータとして含むクエリ文字列503を付加することにより、指定URL501を生成する。そして、その指定URL501(図5(a))を宛先として、サービス選択画面URLの要求を送信する(S702)。次に、CPU101は、中継装置200から送られてくるサービス選択画面URLと、そのサービス選択画面URLに付加されたMFP識別子とを取得する(S703)。そして、CPU101は、MFP識別子が付加されたサービス選択画面URL(図5(b)参照)を含むリダイレクト指令を、PC400へ送信し(S704)、S701に戻る。
サービス選択画面URLの要求がなく(S701:No)、MFPのcallbackURLへの接続があった場合(S705:Yes)、CPU101は、PC400から送られてくる認証トークンを取得し(S706)、それを認証トークンメモリ104aに記憶させる(S707)。そして、CPU101は、設定を完了したことを示す通知をPC400へ送信し(S708)、S701に戻る。
なお、MFPのcallbackURLへの接続がない場合(S705:No)、CPU101は、その他の処理を実行する(S709)。例えば、取得した認証トークンを用いて、外部サービス500を利用する処理を実行する。
第1実施形態によれば、MFP100がWebブラウザを備えていない場合であっても、MFP100に認証トークンを容易に取得させることができる。
図8を参照して、本発明の第2実施形態を説明する。なお、第2実施形態のサービス連携システム10の電気的構成を示すブロック図は、第1実施形態と同様であるため、図示および説明を省略する。第2実施形態において第1実施形態と同一の構成については、同一の符号を付して説明を省略する。
図8は、認証トークン取得シーケンスを説明するシーケンス図であり、図3に対応する。図8に示す認証トークン取得シーケンスは、第1実施形態の図3に示すU302〜U307に替えて、U802〜U807を実行する点において第1実施形態と異なり、他の点については同一である。
上記第1実施形態では、MFP100は、サービス選択画面URLを中継装置200に要求するときに、MFPのcallbackURLを中継装置200へ送信し(U302)、MFP識別子が付加されたサービス選択画面URLを受信した(U304)。これに対し、第2実施形態では、サービス選択画面URLを要求するときには、MFPのcallbackURLを中継装置200へ送信しない(U802)。また、MFP100が中継装置から受信するサービス選択画面URLには、MFPの識別子が付加されない(U803)。
その代わりに、第2実施形態のMFP100は、PC400へ送信するサービス選択画面URLにMFPのcallbackURLを付加することにより、MFPのcallbackURLを出力する(U804)。具体的には、MFP100は、中継装置200から受信したサービス選択画面URLにクエリ文字列を付加し、エンコードしたMFPのcallbackURLを当該クエリ文字列を含めてPC400へ送信する。一方、PC400は、MFP100から受信したサービス選択画面URLに接続してサービス選択画面を要求する際に、サービス選択画面URL(MFPのcallbackURLを示すクエリ文字列が付加されたサービス選択画面URL)を、中継装置200へ送信する(U805)。
すなわち、第2実施形態によれば、中継装置200は、PC400からサービス選択画面URLに基づく要求を受け取る際に、当該サービス選択画面URLに付加されたMFPのcallbackURLを取得する。そして、中継装置200は、取得したMFPのcallbackURLを、MFP識別子テーブル204cに記憶させる。また、MFP識別子を生成し、MFPのcallbackURLに対応付けてMFP識別子テーブル204cに記憶させる(U806)。
そして、中継装置200は、サービス選択画面URLに対応する画面データをPC400に対して送信するときにクッキーを設定し、PC400が中継装置200に対してデータを送信する際には、クッキーの値としてMFP識別子を送信するように、PC400のWebブラウザ400aへ指示する(U807)。よって、その後、中継装置200はPC400からHTTPメッセージを受信する毎に、MFP識別子を受信し、これに基づいて、PC400にLAN接続されたMFP100のcallbackURLを取得する。
第2実施形態によれば、MFP100がPC400へ送信したMFPのcallbackURLを、PC400を介して、中継装置200に取得させることができる。よって、中継装置200は、MFPのcallbackURLを用いて、MFP100に認証トークンを取得させることができ、第1実施形態と同様の効果が得られる。
図9を参照して、本発明の第3実施形態を説明する。なお、第3実施形態のサービス連携システム10の電気的構成を示すブロック図は、第1実施形態と同様であるため、図示および説明を省略する。第3実施形態において第1実施形態と同一の構成については、同一の符号を付して説明を省略する。
図9は、認証トークン取得シーケンスを説明するシーケンス図であり、図3に対応する。図9に示す認証トークン取得シーケンスは、第1実施形態の図3に示すU311〜U312に替えて、U900〜U904を実行する点において第1実施形態と異なり、他の点については同一である。
上記第1実施形態では、中継装置200はPC400から受信した認証トークンを、PC400を介してMFP100に取得させていた(図3のU310〜U312)。これに対し、第3実施形態では、中継装置200はPC400から認証トークンを受信すると(U310)、受信した認証トークンをHDD204(図1)に記憶させる。また、当該認証トークンに対応する情報(以下、認証トークン対応情報)を生成し、認証トークンに対応付けてHDD204に記憶させる(U900)。そして、MFPのcallbackURLをリダイレクト先として指定したリダイレクト指令を、認証トークン対応情報と共に、PC400に送信する。具体的には、リダイレクト先として指定したMFPのcallbackURLにクエリ文字列を付加し、当該クエリ文字列に認証トークン対応情報を含めて送信する。これにより、PC400からMFP100へ認証トークン対応情報を送信するように、中継装置200からPC400へ指示できる(U901)。
一方、PC400はリダイレクト指令に基づいて、LAN接続されたMFPのcallbackURLに接続し、認証トークン対応情報を送信する(U902)。具体的には、認証トークン対応情報を含むクエリが付加されたMFPのcallbackURLを送信する。一方、MFP100は、クエリ文字列から認証トークン対応情報を取得し、フラッシュメモリ104に記憶する。そして、設定を完了したことを示す通知を、PC400へ送信する(U313)。
そして、MFP100から外部サービス500へアクセスする場合、その前準備として、MFP100は認証トークン対応情報を中継装置200へ送信し、認証トークンを要求する(U903)。一方、中継装置200は、MFP100から認証トークン対応情報を受信すると、当該認証トークン対応情報に対応付けて記憶している認証トークンを読み出し、MFP100へ送信する(U904)。MFP100は、中継装置200から受信した認証トークンを用いて、外部サービス500へアクセスできる。
第3実施形態によれば、MFP100に認証トークンを取得させることができ、第1実施形態と同様の効果が得られる。また、MFP100は認証トークンの代わりに、認証トークン対応情報を記憶していれば良い。よって、例えば、外部サービス500から発行される認証トークンのデータサイズが、MFP100に設けられた認証トークンメモリ104aの容量以上である場合、中継装置200は、認証トークンよりもデータサイズが小さい認証トークン対応情報を生成し、これをMFP100に取得させても良い。
上記実施形態において、サービス連携システム10が通信システムの一例であり、MFP100が通信装置の一例であり、PC400がブラウザ搭載装置の一例である。Webブラウザ400aがブラウザ部の一例である。インターネット600がネットワークの一例である。MFP100のLANI/F105が接続部、第1送信手段、出力手段の一例である。中継装置200のインターネットI/F205が第1受信手段、第2送信手段の一例である。サービス選択画面URLがデータ所在情報の一例である。MFPのcallbackURLが通信装置所在情報の一例である。MFP識別子が対応情報の一例である。S602を実行するCPU201が第1取得手段の一例である。S608を実行するCPU201が第1指示手段の一例である。S615を実行するCPU201が第2取得手段の一例である。S616を実行するCPU201が第2指示手段の一例である。S703を実行するCPU101がデータ所在情報取得手段の一例である。S702を実行するCPU101がデータ所在情報要求手段の一例である。S603を実行するCPU201が第2記憶制御手段、第2対応情報生成手段の一例である。S604を実行するCPU201がデータ所在情報送信手段の一例である。第2実施形態において、U806を実行するCPU201が第1記憶制御手段、第1対応情報生成手段の一例である。
以上、実施形態に基づき本発明を説明したが、本発明は上述した実施形態に何ら限定されるものではなく、本発明の趣旨を逸脱しない範囲内で種々の改良変更が可能であることは容易に推察できるものである。
例えば、上記実施形態では、MFP100が通信装置の一例であったが、携帯電話機、デジタルカメラなど、各種装置が通信装置の一例となり得る。また、中継装置は、複数の物理的な装置が協働して一つのサーバとして機能するヴァーチャルマシン(例えば、Amazon(登録商標)のEC2)であっても良く、周知のレンタルサーバであっても良い。
上記実施形態では、MFPのcallbackURLに対応するMFP識別子を生成し、それをクッキーの値として、PC400から中継装置200に対して送信するよう、中継装置200がPC400へ指示した。しかしながら、MFPのcallbackURLそのものをクッキーの値として設定するように、上記実施形態を変形しても良い。
例えば、図3に示す第1実施形態においては、中継装置200がMFP100からMFPのcallbackURLを受信した場合(U302)、中継装置200は、MFPのcallbackURLを記憶せず(すなわちU303を実行せずに)、MFP100に送信するサービス選択画面URLに、クエリ文字列のパラメータとしてMFPのcallbackURLを付加する。そして、そのサービス選択画面URLが、MFP100を介してPC400へ送信され(U305)、次に、PC400から中継装置200へ送信された場合(U306)、中継装置200は、サービス選択画面URLからMFPのcallbackURLを取得し、それをクッキーの値として設定し、PC400へ送信すれば良い(U307)。
図7に示す第2実施形態においても同様に、中継装置200は、MFPのcallbackURLを記憶せずに(すなわち、U806を実行せずに)、サービス選択画面URLからMFPのcallbackURLを取得し、それをクッキーの値として設定すれば良い(U807)。
この変形例によれば、MFPのcallbackURLは、クッキーの値として、PC400に記憶され、且つ、PC400から中継装置200へHTTPメッセージが送信される毎に、MFPのcallbackURLも送信される。よって、MFP識別子テーブル204cを中継装置200に設けなくても良く、またMFP識別子を生成する必要がないので、中継装置200の負荷をできる。その結果、中継装置200の運用費用または設備投資費を抑えることができる。
上記実施形態では、通信装置の一例であるMFP100にはWebブラウザが搭載されていないものとして説明したが、本発明は、Webブラウザを搭載する通信装置についても、本発明を適用可能である。
なお、「中継装置に対してデータを送信する際には、ブラウザ搭載装置に接続された通信装置の通信装置所在情報であって第1取得手段により取得された前記通信装置所在情報または当該通信装置所在情報に対応する対応情報を、前記中継装置に対して出力するように、前記ブラウザ搭載装置へ指示する」ことの一例として、上記実施形態では、MFP識別子をクッキーの値として設定してPC400へ送信する例を説明した。このようにすれば、ブラウザ搭載装置から中継装置へ送信されるHTTPメッセージに、MFP識別子を含め、ブラウザ搭載装置から中継装置へ送信させることができる。これに代えて、例えば、中継装置のcallbackURL530に、通信装置所在情報または対応情報をクエリ文字列のパラメータとして付加することにより、これらの値をブラウザ搭載装置から中継装置に対して送信するように指示しても良い。また、中継装置からブラウザ搭載装置へ送信するHTMLにこれらの情報を埋め込むことにより、これらの値をブラウザ搭載装置から中継装置に対して送信するように指示しても良い。
上記実施形態では、MFPのcallbackURLや認証トークン対応情報を、URLに付加したクエリ文字列に含めて送信していた。しかしながら、これらの情報をHTMLに埋め込むなど、別の手段によりパケットに含めて、通信装置から出力するように、上記実施形態を変形しても良い。
上記実施形態では、通信装置所在情報の一例として、MFPのcallbackURLを例示したが、例えばIPアドレスであっても良い。その場合、中継装置200は、U302及びU805で取得したIPアドレスに、予め記憶されている文字列を付加してMFP100のcallbackURLを得る処理が必要となる。
また、上記第3実施形態において、中継装置200は、PC400から受信した認証トークンと認証トークンに対応する認証トークン対応情報とを対応付けて記憶し、MFP100から認証トークン対応情報を受信した場合に、当該認証トークン対応情報と対応付けて記憶している認証トークンをMFP100へ送信するものとして説明した。これに代えて、中継装置200は、PC400から認証トークンを受信した場合、当該認証トークンを予め定められている規則に従い、認証トークン対応情報を生成し、これをMFP100に送信しても良い。そして、MFP100から認証トークン対応情報を受信した場合、中継装置200は、規則に従い、認証トークンを生成し、MFP100へ送信しても良い。
10 サービス連携システム
100 MFP
200 中継装置
204c MFP識別子テーブル
400 PC
500 外部サービス
600 インターネット

Claims (11)

  1. 通信装置と中継装置とを含む通信システムであって、
    前記通信装置と前記中継装置とは、それぞれ、外部サービスが接続されたネットワークに接続され、
    前記通信装置は、
    ブラウザ部を備えたブラウザ搭載装置に接続するための接続部と、
    前記接続部により接続された前記ブラウザ搭載装置からの要求に応じて、所定のデータの所在を示すデータ所在情報を前記ブラウザ搭載装置へ送信する第1送信手段と、
    前記通信装置の所在を示す通信装置所在情報を出力する出力手段と、を備え、
    前記中継装置は、
    前記ブラウザ搭載装置から、前記データ所在情報に基づく要求を受信する第1受信手段と、
    前記第1受信手段が前記データ所在情報に基づく要求を受信すると、前記所定のデータを前記ブラウザ搭載装置へ送信する第2送信手段と、
    前記所定のデータの送信先である前記ブラウザ搭載装置に接続された前記通信装置が出力する前記通信装置所在情報を取得する第1取得手段と、
    前記中継装置に対してデータを送信する際には、前記ブラウザ搭載装置に接続された前記通信装置の通信装置所在情報であって前記第1取得手段により取得された前記通信装置所在情報または当該通信装置所在情報に対応する対応情報を、前記中継装置に対して出力するように、前記ブラウザ搭載装置へ指示する第1指示手段と、
    前記ブラウザ搭載装置から送信される前記外部サービスの認証データを受信する第2受信手段と、
    前記第2受信手段が前記認証データを受信する際に、前記ブラウザ搭載装置が出力する前記通信装置所在情報または前記対応情報に対応する前記通信装置所在情報を取得する第2取得手段と、
    前記第2取得手段により取得した前記通信装置所在情報が示す前記通信装置へ前記認証データを送信するように、前記ブラウザ搭載装置へ指示する第2指示手段とを備える、通信システム。
  2. 通信装置と中継装置とを含む通信システムであって、
    前記通信装置と前記中継装置とは、それぞれ、外部サービスが接続されたネットワークに接続され、
    前記通信装置は、
    ブラウザ部を備えたブラウザ搭載装置に接続するための接続部と、
    前記接続部により接続された前記ブラウザ搭載装置からの要求に応じて、所定のデータの所在を示すデータ所在情報を前記ブラウザ搭載装置へ送信する第1送信手段と、
    前記通信装置の所在を示す通信装置所在情報を出力する出力手段と、を備え、
    前記中継装置は、
    前記ブラウザ搭載装置から、前記データ所在情報に基づく要求を受信する第1受信手段と、
    前記第1受信手段が前記データ所在情報に基づく要求を受信すると、前記所定のデータを前記ブラウザ搭載装置へ送信する第2送信手段と、
    前記所定のデータの送信先である前記ブラウザ搭載装置に接続された前記通信装置が出力する前記通信装置所在情報を取得する第1取得手段と、
    前記中継装置に対してデータを送信する際には、前記ブラウザ搭載装置に接続された前記通信装置の通信装置所在情報であって前記第1取得手段により取得された前記通信装置所在情報または当該通信装置所在情報に対応する対応情報を、前記中継装置に対して出力するように、前記ブラウザ搭載装置へ指示する第1指示手段と、
    前記ブラウザ搭載装置から送信される前記外部サービスの認証データを受信する第2受信手段と、
    前記第2手段が前記認証データを受信する際に、前記ブラウザ搭載装置が出力する前記通信装置所在情報または前記対応情報に対応する前記通信装置所在情報を取得する第2取得手段と、
    前記第2取得手段により取得した前記通信装置所在情報が示す前記通信装置に対して前記認証データに対応する対応認証データを送信するように、前記ブラウザ搭載装置へ示する第3指示手段と、
    前記通信装置から前記対応認証データを受信した場合、当該対応認証データに対応する前記認証データを、前記通信装置へ送信する第3送信手段とを備える、通信システム。
  3. 前記通信装置は、
    前記中継装置から前記データ所在情報を取得するデータ所在情報取得手段を備え、
    前記第1送信手段は、前記ブラウザ搭載装置から、前記データ所在情報の要求があると、前記データ所在情報取得手段により取得した前記データ所在情報を前記ブラウザ搭載装置へ送信する、請求項1または2に記載の通信システム。
  4. 前記中継装置は、
    前記所定のデータを記憶する記憶部を備え、
    前記第2送信手段は、前記第1受信手段が前記データ所在情報に基づく要求を受信すると、前記記憶部から読み出した前記データを前記ブラウザ搭載装置へ送信する、請求項1から3のいずれかに記載の通信システム。
  5. 前記所定のデータは、前記外部サービスを指定する指定情報を含む、請求項1から4のいずれか記載の通信システム。
  6. 前記データ所在情報取得手段は、前記ブラウザ搭載装置から前記データ所在情報の要求があると、前記中継装置から前記データ所在情報を取得するものであり、
    前記第1送信手段は、前記データ所在情報の要求元のブラウザ搭載装置に対して、前記データ所在情報取得手段により取得した前記データ所在情報を送信する、請求項3記載の通信システム。
  7. 前記通信装置において、前記出力手段は、前記第1送信手段によって前記ブラウザ搭載装置へ送信する前記データ所在情報に前記通信装置所在情報を付加することにより、前記通信装置所在情報を出力するものであり、
    前記中継装置において、前記第1取得手段は、前記ブラウザ搭載装置から前記データ所在情報に基づく要求を受け取る際、当該データ所在情報に付加された前記通信装置所在情報を取得する、請求項1から6のいずれかに記載の通信システム。
  8. 前記中継装置は、
    前記第1取得手段により取得された前記通信装置所在情報を、記憶部に記憶させる第1記憶制御手段と、
    前記第1記憶制御手段により記憶させた前記通信装置所在情報に対応する対応情報を生成する第1対応情報生成手段とを備え、
    前記第1指示手段は、前記ブラウザ搭載装置が前記中継装置に対してデータを送信する際には、前記第1対応情報生成手段により生成した前記対応情報を、前記ブラウザ搭載装置から前記中継装置に対して出力するように、前記ブラウザ搭載装置に対して指示する、請求項7記載の通信システム。
  9. 前記通信装置は、
    前記データ所在情報の要求を前記中継装置へ送信するデータ所在情報要求手段を備え、
    前記出力手段は、前記データ所在情報要求手段が前記データ所在情報の要求を前記中継装置へ送信する際に、前記通信装置所在情報を前記中継装置へ送信するものであり、
    前記中継装置において、前記第1取得手段は、前記通信装置から前記データ所在情報の要求を受信する際に、当該通信装置から送られてくる前記通信装置所在情報を取得する、請求項1から6のいずれかに記載の通信システム。
  10. 前記中継装置は、
    前記第1取得手段により取得された前記通信装置所在情報を、記憶部に記憶させる第2記憶制御手段と、
    前記第2記憶制御手段により記憶された前記通信装置所在情報に対応する対応情報を生成する第2対応情報生成手段と、
    前記第2対応情報生成手段により生成した前記対応情報を付加した前記データ所在情報を、前記通信装置へ送信するデータ所在情報送信手段とを備え、
    前記通信装置において、前記第1送信手段は、前記中継装置から受信した、前記対応情報が付加された前記データ所在情報を、前記ブラウザ搭載装置へ送信するものであり、
    前記中継装置において、前記第1受信手段は、前記対応情報が付加された前記データ所在情報に基づく要求を受信するものであり、
    前記第1指示手段は、前記第1受信手段により前記対応情報が付加された前記データ所在情報を受信した場合、当該対応情報を前記ブラウザ搭載装置から前記中継装置に対して出力するように、前記ブラウザ搭載装置へ指示する、請求項9記載の通信システム。
  11. 前記第1指示手段は、前記通信装置所在情報または当該通信装置所在情報に対応する対応情報を、前記中継装置に対して出力するように、前記ブラウザ搭載装置の前記ブラウザ部へ指示することを特徴とする、請求項1から10のいずれかに記載の通信システム。






JP2011194455A 2011-09-07 2011-09-07 通信システム Active JP5673453B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2011194455A JP5673453B2 (ja) 2011-09-07 2011-09-07 通信システム
US13/427,499 US9167044B2 (en) 2011-09-07 2012-03-22 Communication system for receiving authentication data from an external service

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011194455A JP5673453B2 (ja) 2011-09-07 2011-09-07 通信システム

Publications (2)

Publication Number Publication Date
JP2013058819A JP2013058819A (ja) 2013-03-28
JP5673453B2 true JP5673453B2 (ja) 2015-02-18

Family

ID=47753999

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011194455A Active JP5673453B2 (ja) 2011-09-07 2011-09-07 通信システム

Country Status (2)

Country Link
US (1) US9167044B2 (ja)
JP (1) JP5673453B2 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2765529B1 (en) * 2013-02-12 2021-11-17 Canon Europa N.V. A method of authenticating a user of a peripheral apparatus, a peripheral apparatus, and a system for authenticating a user of a peripheral apparatus
US9344426B2 (en) * 2013-05-14 2016-05-17 Citrix Systems, Inc. Accessing enterprise resources while providing denial-of-service attack protection
JP6354132B2 (ja) * 2013-10-09 2018-07-11 富士ゼロックス株式会社 中継装置、中継システム及びプログラム
US9001370B1 (en) * 2013-11-15 2015-04-07 Ricoh Company, Ltd. Card authentication for OAuth supported cloud services on a multi-function device
JP6265745B2 (ja) * 2014-01-15 2018-01-24 キヤノン株式会社 情報処理端末
JP6409275B2 (ja) * 2014-01-22 2018-10-24 ブラザー工業株式会社 プリンタと端末装置
JP6327881B2 (ja) 2014-02-24 2018-05-23 キヤノン株式会社 情報処理装置、その制御方法、及びプログラム
JP6346478B2 (ja) * 2014-03-20 2018-06-20 キヤノン株式会社 中継装置、中継方法、中継システム、及びプログラム
JP6270576B2 (ja) * 2014-03-24 2018-01-31 キヤノン株式会社 情報処理装置、その制御方法、及びプログラム
JP6582741B2 (ja) * 2015-08-27 2019-10-02 ブラザー工業株式会社 中継装置及び通信システム
JP6668641B2 (ja) * 2015-08-27 2020-03-18 ブラザー工業株式会社 中継装置及び通信システム
JP6966849B2 (ja) * 2017-03-02 2021-11-17 キヤノン株式会社 画像形成装置、方法、プログラム、並びにシステム
JP6855881B2 (ja) * 2017-03-31 2021-04-07 ブラザー工業株式会社 ウェブサーバ
US11128624B2 (en) * 2018-09-24 2021-09-21 Salesforce.Com, Inc. Systems, methods, and apparatuses for logging in to an external website from a cloud based computing environment

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002032678A (ja) * 2000-07-17 2002-01-31 Kagoshima Xerox Kk 情報提供方法及び情報提供システム
JP2003122723A (ja) * 2001-10-18 2003-04-25 Hitachi Software Eng Co Ltd ユーザ認証中継方法及びシステム
JP3912582B2 (ja) * 2001-11-20 2007-05-09 ブラザー工業株式会社 ネットワークシステム、ネットワークデバイス、ウェブページ作成方法、ウェブページ作成用プログラムおよびデータ送信用プログラム
JP3941709B2 (ja) * 2003-02-19 2007-07-04 ブラザー工業株式会社 ネットワーク印刷システム、Webサーバ、印刷装置、及びプログラム。
JP4385806B2 (ja) 2004-03-18 2009-12-16 富士ゼロックス株式会社 データ送信装置及びデータ送信プログラム
US20060119883A1 (en) * 2004-10-08 2006-06-08 Sharp Laboratories Of America, Inc. Methods and systems for imaging device credential consolidation
JP4265525B2 (ja) * 2004-11-05 2009-05-20 ブラザー工業株式会社 画像処理システム、画像処理装置、サーバ及びプログラム
US7870202B2 (en) 2004-12-03 2011-01-11 Clairmail Inc. Apparatus for executing an application function using a smart card and methods therefor
US7870201B2 (en) 2004-12-03 2011-01-11 Clairmail Inc. Apparatus for executing an application function using a mail link and methods therefor
US7844674B2 (en) 2004-12-03 2010-11-30 Clairmail Inc. Architecture for general purpose trusted personal access system and methods therefor
JP4115479B2 (ja) * 2005-03-11 2008-07-09 セフテック株式会社 道路情報通信システム、サーバコンピュータ、道路情報通信方法、道路情報通信プログラム。
US8136145B2 (en) * 2007-03-13 2012-03-13 Facebook, Inc. Network authentication for accessing social networking system information by a third party application
JP4336803B2 (ja) 2007-03-30 2009-09-30 日本電気株式会社 特定中継装置認証機能付き通信システム
JP4526574B2 (ja) * 2008-03-31 2010-08-18 富士通株式会社 暗号データ管理システム、および暗号データ管理方法
JP5482363B2 (ja) * 2009-07-31 2014-05-07 株式会社リコー 画像処理システム、画像処理装置及び画像処理方法
JP5486237B2 (ja) * 2009-08-07 2014-05-07 キヤノン株式会社 情報処理システム、情報処理装置及びそれらの制御方法、並びにプログラム
JP5595032B2 (ja) * 2009-12-24 2014-09-24 キヤノン株式会社 情報処理システム、その制御方法、情報処理装置、情報提供装置、画像処理装置およびプログラム
JP2011134032A (ja) * 2009-12-24 2011-07-07 Panasonic Corp 通信システム及び電子機器
JP2011191888A (ja) * 2010-03-12 2011-09-29 Canon Inc 画像形成装置、制御方法、及びプログラム
JP5803544B2 (ja) 2010-11-04 2015-11-04 ブラザー工業株式会社 通信システム、中継装置、通信装置、中継方法、および通信方法

Also Published As

Publication number Publication date
JP2013058819A (ja) 2013-03-28
US20130060889A1 (en) 2013-03-07
US9167044B2 (en) 2015-10-20

Similar Documents

Publication Publication Date Title
JP5673453B2 (ja) 通信システム
JP5803544B2 (ja) 通信システム、中継装置、通信装置、中継方法、および通信方法
JP2011191888A (ja) 画像形成装置、制御方法、及びプログラム
US8817300B2 (en) Method and apparatus to edit and print documents using a web browser
JP5641921B2 (ja) 画像処理装置、画像処理装置と外部装置を有するシステム、システムの制御方法、及びプログラム
JP6550708B2 (ja) 画像読取装置、および、コンピュータプログラム
JP6375834B2 (ja) 制御サーバ、および、コンピュータプログラム
JP2011203938A (ja) 電子機器制御システム、サーバ、電子機器、クライアント端末、及び電子機器制御方法
JP2018152677A (ja) 情報処理装置、表示制御方法、及びプログラム
JP2017201491A (ja) 印刷システム、印刷管理サーバ、通信中継装置およびプログラム
JP2012064091A (ja) 情報処理システム、情報処理装置、及びプログラム
JP5524723B2 (ja) 画像読取システム、サーバ装置、画像読取装置、画像読取方法、制御方法、及びプログラム
JP4154316B2 (ja) 画像処理システム、制御方法、画像処理装置、プログラムおよび記憶媒体
JP6197286B2 (ja) 通信装置、情報処理システム及び情報処理システムの制御方法
US9531905B2 (en) Scanner that is capable of uploading scan data in a target area within a data storage server
EP1480443B1 (en) Information processing system for determination of originality of contents data and method therefore
JP2013008284A (ja) 画像処理装置及びその制御方法、並びにプログラム
JP2012068835A (ja) 画像形成装置、画像形成装置の制御方法、及びプログラム
JP6638773B2 (ja) 制御サーバ、および、コンピュータプログラム
US20240045915A1 (en) Web browsing system, communication terminal, image generation server
JP2010182272A (ja) 画像処理装置、その制御方法及びコンピュータプログラム
JP5036273B2 (ja) 画像形成装置、表示データ生成方法及びプログラム
JP2019128885A (ja) 情報処理装置、及び情報処理装置の制御方法
JP2005151358A (ja) データ保存装置およびデータ保存方法
JP4471349B2 (ja) 画像処理方法、画像処理装置、プログラム及び記憶媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140313

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141121

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141202

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141215

R150 Certificate of patent or registration of utility model

Ref document number: 5673453

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150