JP6860793B2 - Authentication system, its control method, and program, and authentication server, its control method, and program. - Google Patents

Authentication system, its control method, and program, and authentication server, its control method, and program. Download PDF

Info

Publication number
JP6860793B2
JP6860793B2 JP2019115273A JP2019115273A JP6860793B2 JP 6860793 B2 JP6860793 B2 JP 6860793B2 JP 2019115273 A JP2019115273 A JP 2019115273A JP 2019115273 A JP2019115273 A JP 2019115273A JP 6860793 B2 JP6860793 B2 JP 6860793B2
Authority
JP
Japan
Prior art keywords
web service
image forming
authentication
forming apparatus
service server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019115273A
Other languages
Japanese (ja)
Other versions
JP2019194890A5 (en
JP2019194890A (en
Inventor
和博 上野
和博 上野
敦 相澤
敦 相澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Marketing Japan Inc
Canon IT Solutions Inc
Original Assignee
Canon Marketing Japan Inc
Canon IT Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Marketing Japan Inc, Canon IT Solutions Inc filed Critical Canon Marketing Japan Inc
Priority to JP2019115273A priority Critical patent/JP6860793B2/en
Publication of JP2019194890A publication Critical patent/JP2019194890A/en
Publication of JP2019194890A5 publication Critical patent/JP2019194890A5/ja
Application granted granted Critical
Publication of JP6860793B2 publication Critical patent/JP6860793B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

ウェブサービスサーバから取得したトークン情報とユーザの認証情報を容易に紐づけることの可能な認証システム、その制御方法、及びプログラム、並びに、認証サーバ、その制御方法、及びプログラムに関する。 The present invention relates to an authentication system, its control method, and a program capable of easily associating token information acquired from a web service server with user's authentication information, and an authentication server, its control method, and a program.

プリンタ機能を有する複合機であるMFP(Multi Functional Peripheral)などの画像形成装置を用いて、例えばクライアントPCから印刷指示を行い、資料を印刷するということが行われる。 Using an image forming apparatus such as an MFP (Multi Functional Peripheral), which is a multifunction device having a printer function, for example, a printing instruction is given from a client PC to print a document.

MFPにICカードなどを用いてログインすると、ユーザはMFPの機能を利用することができる。 When the user logs in to the MFP using an IC card or the like, the user can use the functions of the MFP.

一方で、ユーザに対してIDを付与し、ユーザ毎にストレージを割り当ててサービスを提供するウェブサービスサーバが存在する。サービスとは、例えばストレージに保存された画像をウェブサービスサーバがアルバムのように閲覧できる画面を生成してクライアントPCに送信し、クライアントPCからブラウザ等を通して画像を閲覧できるものがある。 On the other hand, there is a web service server that assigns an ID to a user, allocates storage for each user, and provides a service. The service includes, for example, a service in which a web service server generates a screen in which an image stored in a storage can be viewed like an album and sends it to a client PC, and the image can be viewed from the client PC through a browser or the like.

ウェブサービスサーバが提供するサービスは例えばユーザがストレージ上に保存するカレンダーであったり、上述したようなウェブ上のアルバムであったり多岐にわたる。 The services provided by the web service server are diverse, for example, a calendar stored on the storage by the user, an album on the web as described above, and the like.

下記の特許文献1には、ユーザごとに使用するウェブサービスのIDとパスワードを記憶しておき、ユーザがMFPに認証することで、ユーザに対応するウェブサービスのIDとパスワードを利用することで当該ウェブサービスの利用を行うことのできる仕組みが開示されている。 In the following Patent Document 1, the ID and password of the web service used for each user are stored, and the user authenticates to the MFP to use the ID and password of the web service corresponding to the user. A mechanism for using web services is disclosed.

特開2008−282216号公報Japanese Unexamined Patent Publication No. 2008-228216

前述した仕組みでは、ユーザがMFPに認証すると、MFPはウェブサービスのIDとパスワードそのものをウェブサービスサーバと通信し、対応するウェブサービスを提供することができる。しかし悪意のある第三者に通信を傍受されることで、IDとパスワードが漏えいした場合に第三者は漏洩したIDとパスワードでウェブサービスにログインし、ウェブサービスを閲覧したり、パスワードを変更したりすることができてしまう。 In the mechanism described above, when the user authenticates to the MFP, the MFP can communicate the web service ID and password itself with the web service server to provide the corresponding web service. However, if the communication is intercepted by a malicious third party, if the ID and password are leaked, the third party will log in to the web service with the leaked ID and password, browse the web service, or change the password. You can do it.

第三者にパスワードが変更されてしまうと、本来のユーザはウェブサービスにログインすることができなくなってしまうという重大なセキュリティ上のリスクがある。 If the password is changed by a third party, there is a serious security risk that the original user will not be able to log in to the web service.

そこで、アクセストークンという仕組みがある。アクセストークンとはウェブサービスサーバに認証するための情報である。 Therefore, there is a mechanism called an access token. The access token is information for authenticating to the web service server.

アクセストークンは有効期限が設けられていたり、定期的に変更されたりするものであるので、IDとパスワードに比べてセキュリティ上有用である。 Since the access token has an expiration date or is changed regularly, it is more useful for security than an ID and a password.

そのため、ユーザがMFPに認証するための認証情報と、アクセストークンを対応付けて記憶しておくことで、ユーザはMFPに認証することにより当該ユーザに対応するウェブサービスをアクセストークンを使用してセキュリティを保ってMFP上で利用することができる。例えばウェブサービス上のアルバムの画像を出力したり、ウェブサービス上のカレンダーを出力したりすることができる。 Therefore, by storing the authentication information for the user to authenticate to the MFP and the access token in association with each other, the user can authenticate to the MFP to secure the web service corresponding to the user by using the access token. Can be used on the MFP while maintaining the above. For example, an image of an album on a web service can be output, or a calendar on a web service can be output.

しかし、ユーザがMFPを利用するための認証情報と、ウェブサービスを利用するためのアクセストークンとを対応付けて記憶するためには、ユーザがMFPの認証サーバにアクセストークンを対応付けて記憶させる必要があり、手間がかかる。 However, in order to store the authentication information for the user to use the MFP and the access token for using the web service in association with each other, the user needs to store the access token in association with the authentication server of the MFP. It takes time and effort.

そこで本発明の目的は、ユーザがウェブサービスを安全かつ容易に利用することができる仕組みを提供することである。 Therefore, an object of the present invention is to provide a mechanism that allows a user to use a web service safely and easily.

上記の目的を達成するために、ウェブサービスサーバからウェブサービスの提供を受ける画像形成装置と、前記画像形成装置と前記ウェブサービスサーバとの認可処理を行う情報処理装置とを含む情報処理システムであって、前記情報処理装置は、前記画像形成装置の認証処理手段で用いられるユーザ識別情報に対応する前記ウェブサービスサーバへのアクセストークンに係る情報を記憶する記憶手段、を備え、前記画像形成装置は、ユーザを識別するためのユーザ識別情報を用いた認証処理を行う認証処理手段と、前記認証処理で用いたユーザ識別情報に対応するアクセストークンが前記記憶手段に記憶されているかに基づき、前記ウェブサービスへアクセスするためのアイテムの表示を制御する表示制御手段と、を備えたことと特徴とする。 An information processing system including an image forming apparatus that receives a web service from a web service server and an information processing apparatus that performs an authentication process between the image forming apparatus and the web service server in order to achieve the above object. The information processing device includes a storage means for storing information related to an access token to the web service server corresponding to the user identification information used in the authentication processing means of the image forming device. , The web based on whether the authentication processing means that performs the authentication process using the user identification information for identifying the user and the access token corresponding to the user identification information used in the authentication process are stored in the storage means. It is characterized by having a display control means for controlling the display of items for accessing the service.

本発明によれば、ユーザがウェブサービスを安全かつ容易に利用することができる、という効果を奏するAccording to the present invention, there is an effect that the user can use the web service safely and easily .

本発明の実施形態におけるシステム構成の一例を示す構成図である。It is a block diagram which shows an example of the system structure in embodiment of this invention. 本発明の実施形態における認証サーバ100、ウェブサービスサーバ200のハードウェア構成の一例を示す図である。It is a figure which shows an example of the hardware composition of the authentication server 100 and the web service server 200 in embodiment of this invention. 本発明の実施形態における画像形成装置300のハードウェア構成の一例を示す図である。It is a figure which shows an example of the hardware composition of the image forming apparatus 300 in embodiment of this invention. 本発明の実施形態における携帯端末400のハードウェア構成の一例を示す図である。It is a figure which shows an example of the hardware composition of the mobile terminal 400 in embodiment of this invention. 本発明の実施形態における認証サーバ100、ウェブサービスサーバ200、画像形成装置300、携帯端末400の機能構成の一例を示す図である。It is a figure which shows an example of the functional structure of the authentication server 100, the web service server 200, the image forming apparatus 300, and the mobile terminal 400 in embodiment of this invention. 本発明の実施形態における一連の流れを示すフローチャートである。It is a flowchart which shows a series of flow in Embodiment of this invention. 認証サーバ100がトークン情報に対応するカード登録用パスワードを生成する処理を説明するフローチャートである。It is a flowchart explaining the process which the authentication server 100 generates the card registration password corresponding to the token information. 図6に示すカード登録処理の詳細な処理の流れを説明するフローチャートである。It is a flowchart explaining the detailed process flow of the card registration process shown in FIG. 図6に示すウェブサービス情報表示処理の詳細な処理の流れを説明するフローチャートである。It is a flowchart explaining the detailed process flow of the web service information display process shown in FIG. 認証テーブル1000の一例を示す図である。It is a figure which shows an example of the authentication table 1000. カードIDテーブル1100の一例を示す図である。It is a figure which shows an example of the card ID table 1100. 二次元バーコード表示画面1200の一例を示す画面例である。This is a screen example showing an example of a two-dimensional bar code display screen 1200. 認可要求画面1300の一例を示す画面例である。It is a screen example which shows an example of the authorization request screen 1300. 認可画面1400の一例を示す画面例である。It is a screen example which shows an example of the authorization screen 1400. ユーザ情報使用確認画面1500の一例を示す画面例である。This is a screen example showing an example of the user information usage confirmation screen 1500. 認可完了画面1600の一例を示す画面例である。It is a screen example which shows an example of the authorization completion screen 1600. メニュー画面1700の一例を示す画面例である。This is a screen example showing an example of the menu screen 1700. ユーザ情報管理画面1800の一例を示す画面例である。This is a screen example showing an example of the user information management screen 1800. 正当アクセストークンテーブル1900の一例を示す図である。It is a figure which shows an example of the legitimate access token table 1900. ICカード認証画面2000の一例を示す図である。It is a figure which shows an example of the IC card authentication screen 2000. カレンダー画面2100の一例を示す図である。It is a figure which shows an example of a calendar screen 2100.

以下、図面を参照して、本発明の実施形態を詳細に説明する。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.

図1は、本発明の画像形成装置300、画像形成装置300の備えるカードリーダ310、認証サーバ100、ウェブサービスサーバ200、携帯端末400を含む認証システムの構成の一例を示すシステム構成図である。なお、認証サーバ100は、画像形成装置300内のサービスとして実行する構成であってもよい。 FIG. 1 is a system configuration diagram showing an example of the configuration of an authentication system including the image forming apparatus 300 of the present invention, the card reader 310 included in the image forming apparatus 300, the authentication server 100, the web service server 200, and the mobile terminal 400. The authentication server 100 may be configured to be executed as a service in the image forming apparatus 300.

図1に示すように、本実施形態のシステムでは、画像形成装置300、認証サーバ100、ウェブサービスサーバ200がローカルエリアネットワーク(LAN)600を介して接続される構成となっている。なお、ローカルネットワークに限らずインターネットを介した通信であってもよい。 As shown in FIG. 1, in the system of this embodiment, the image forming apparatus 300, the authentication server 100, and the web service server 200 are connected via a local area network (LAN) 600. The communication is not limited to the local network but may be via the Internet.

画像形成装置300は、カードリーダ310にかざされたICカードのカードIDをもとに、認証されたことを受けて、不図示のプリントサーバやマスストレージから、認証されたユーザに対応する印刷データを受信し、紙に出力したり、ファクスを送信したりすることが可能な装置である。 The image forming apparatus 300 receives the authentication based on the card ID of the IC card held over the card reader 310, and print data corresponding to the authenticated user from a print server or mass storage (not shown). It is a device that can receive and output to paper or send a fax.

なお、カードリーダ310のほか、画像形成装置300上のタッチパネルで、ソフトキーボードを用いて、ユーザIDとパスワードを入力し、認証を実行可能な構成となっている。 In addition to the card reader 310, the touch panel on the image forming apparatus 300 is configured to be capable of performing authentication by inputting a user ID and password using a soft keyboard.

認証サーバ100は、ICカード認証やキーボード認証による認証を実行するための認証テーブル1000と図11に示すカードIDテーブル1100を記憶している装置である。 The authentication server 100 is a device that stores an authentication table 1000 for executing authentication by IC card authentication or keyboard authentication and a card ID table 1100 shown in FIG.

ウェブサービスサーバ200は、ユーザ毎にストレージを与えてサービスを提供するサーバである。例えばストレージに保存された画像をウェブサービスサーバ200がアルバムのように閲覧できる画面を生成してクライアントPCに送信し、クライアントPCからブラウザ等を通して画像を閲覧できるものがある。 The web service server 200 is a server that provides storage to each user to provide a service. For example, there is one in which the web service server 200 generates a screen in which the image stored in the storage can be browsed like an album and sends it to the client PC, and the image can be browsed from the client PC through a browser or the like.

なお、画像形成装置300はMFPの一例を示す装置である。 The image forming apparatus 300 is an apparatus showing an example of the MFP.

以下、図2を用いて、図1に示した認証サーバ100、ウェブサービスサーバ200に適用可能な情報処理装置のハードウェア構成について説明する。 Hereinafter, the hardware configuration of the information processing device applicable to the authentication server 100 and the web service server 200 shown in FIG. 1 will be described with reference to FIG.

図2において、201はCPUで、システムバス204に接続される各デバイスやコントローラを統括的に制御する。また、ROM203あるいは外部メモリ211には、CPU201の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、各サーバ或いは各PCの実行する機能を実現するために必要な各種プログラム等が記憶されている。 In FIG. 2, 201 is a CPU that comprehensively controls each device and controller connected to the system bus 204. Further, the ROM 203 or the external memory 211 is necessary to realize a function to be executed by a BIOS (Basic Input / Output System) or an operating system program (hereinafter, OS) which is a control program of the CPU 201, and each server or each PC. Various programs etc. are stored.

なお、認証サーバ100の外部メモリ211には、認証テーブル1000が記憶されている。認証テーブル1000の一例は、図10である。また、ウェブサービスサーバ200の外部メモリ211には、ユーザに対してウェブサービスを提供可能なウェブアプリケーションが記憶されている。例えばユーザがIDとパスワードを用いてウェブサービスサーバ200にクライアントPCでログインし、クライアントPCからウェブサービスの提供要求をウェブサービスサーバ200に送信する。すると、ウェブサービスサーバ200は、ユーザが使用可能なウェブサービスを提供するウェブアプリケーションを外部メモリ211から特定して、当該ウェブアプリケーションを動作させる。これによりウェブアプリケーションがウェブサービスとして様々な情報をクライアントPCに返す。 The authentication table 1000 is stored in the external memory 211 of the authentication server 100. An example of the authentication table 1000 is shown in FIG. Further, the external memory 211 of the web service server 200 stores a web application capable of providing a web service to the user. For example, a user logs in to the web service server 200 with a client PC using an ID and a password, and the client PC sends a web service provision request to the web service server 200. Then, the web service server 200 identifies a web application that provides a web service that can be used by the user from the external memory 211, and operates the web application. As a result, the web application returns various information as a web service to the client PC.

202はRAMで、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をROM203あるいは外部メモリ211からRAM202にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。 Reference numeral 202 denotes a RAM, which functions as a main memory of the CPU 201, a work area, and the like. The CPU 201 realizes various operations by loading a program or the like necessary for executing the process from the ROM 203 or the external memory 211 into the RAM 202 and executing the loaded program.

また、205は入力コントローラで、入力デバイス209や不図示のマウス等のポインティングデバイス等からの入力を制御する。206はビデオコントローラで、ディスプレイ(CRT)210等の表示器への表示を制御する。なお、表示器はCRTだけでなく、液晶ディスプレイ等の他の表示器であってもよい。 Further, 205 is an input controller, which controls input from an input device 209, a pointing device such as a mouse (not shown), or the like. Reference numeral 206 denotes a video controller, which controls the display on a display such as a display (CRT) 210. The display may be not only a CRT but also another display such as a liquid crystal display.

207はメモリコントローラで、ブートプログラム,各種のアプリケーション,フォントデータ,ユーザファイル,編集ファイル,各種データ等を記憶するハードディスク(HD)や、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ211へのアクセスを制御する。 Reference numeral 207 is a memory controller, which is connected to a hard disk (HD) for storing boot programs, various applications, font data, user files, edit files, various data, etc., a flexible disk (FD), or a PCMCIA card slot via an adapter. It controls access to an external memory 211 such as a compact flash (registered trademark) memory.

208は通信I/Fコントローラで、ネットワーク(例えば、図1に示したLAN600)を介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信等が可能である。 Reference numeral 208 denotes a communication I / F controller, which connects and communicates with an external device via a network (for example, LAN600 shown in FIG. 1), and executes communication control processing on the network. For example, communication using TCP / IP is possible.

なお、CPU201は、例えばRAM202内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、ディスプレイ210上での表示を可能としている。また、CPU201は、ディスプレイ210上の不図示のマウスカーソル等でのユーザ指示を可能とする。 The CPU 201 enables display on the display 210 by, for example, executing an outline font expansion (rasterization) process in the display information area in the RAM 202. Further, the CPU 201 enables a user instruction with a mouse cursor or the like (not shown) on the display 210.

ハードウェア上で動作する各種プログラム(例えば、ブラウザ)は、外部メモリ211(記憶手段)に記録されており、必要に応じてRAM202にロードされることによりCPU201によって実行されるものである。 Various programs (for example, a browser) running on the hardware are recorded in the external memory 211 (storage means), and are executed by the CPU 201 by being loaded into the RAM 202 as needed.

次に図3を用いて、本発明の画像形成装置としての画像形成装置300のハードウェア構成について説明する。 Next, the hardware configuration of the image forming apparatus 300 as the image forming apparatus of the present invention will be described with reference to FIG.

図3は画像形成装置300のハードウェア構成の一例を示すブロック図である。 FIG. 3 is a block diagram showing an example of the hardware configuration of the image forming apparatus 300.

図3において、コントローラユニット3000は、画像入力デバイスとして機能するスキャナ3015や、画像出力デバイスとして機能するプリンタ3014と接続されるとともに、図1に示したLAN600のようなローカルエリアネットワークや、例えばPSTNまたはISDN等の公衆回線(WAN)と接続することで、画像データやデバイス情報の入出力を行なう。 In FIG. 3, the controller unit 3000 is connected to a scanner 3015 functioning as an image input device and a printer 3014 functioning as an image output device, and is connected to a local area network such as LAN600 shown in FIG. By connecting to a public line (WAN) such as ISDN, image data and device information can be input and output.

図3に示すように、コントローラユニット3000は、CPU3001、RAM3006、ROM3002、外部記憶装置(ハードディスクドライブ(HDD))3007、ネットワークインタフェース(Network I/F)3003、モデム(Modem)3004、操作部インタフェース(操作部I/F)3005、外部インタフェース(外部I/F)3009、イメージバスインタフェース(IMAGE BUS I/F)3008、ラスタイメージプロセッサ(RIP)3010、プリンタインタフェース(プリンタI/F)3011、スキャナインタフェース(スキャナI/F)3012、画像処理部3013等で構成される。 As shown in FIG. 3, the controller unit 3000 includes a CPU 3001, a RAM 3006, a ROM 3002, an external storage device (hard disk drive (HDD)) 3007, a network interface (Network I / F) 3003, a modem (Mode) 3004, and an operation unit interface ( Operation unit I / F) 3005, external interface (external I / F) 3009, image bus interface (IMAGE BUS I / F) 3008, raster image processor (RIP) 3010, printer interface (printer I / F) 3011, scanner interface It is composed of (scanner I / F) 3012, an image processing unit 3013, and the like.

CPU3001は、システム全体を制御するプロセッサである。 The CPU 3001 is a processor that controls the entire system.

RAM3006は、CPU3001が動作するためのシステムワークメモリであり、プログラムを記録するためのプログラムメモリや、画像データを一時記憶するための画像メモリである。 The RAM 3006 is a system work memory for operating the CPU 3001, a program memory for recording a program, and an image memory for temporarily storing image data.

ROM3002は、システムのブートプログラムや各種制御プログラムが格納されている。 The ROM 3002 stores a system boot program and various control programs.

外部記憶装置(ハードディスクドライブHDD)3007は、システムを制御するための各種プログラム、画像データ等を格納する。また、各種テーブルを記憶している。 The external storage device (hard disk drive HDD) 3007 stores various programs, image data, and the like for controlling the system. It also stores various tables.

操作部インタフェース(操作部I/F)3005は、操作部(UI)3018とのインタフェース部であり、操作部3018に表示する画像データを操作部3018に対して出力する。 The operation unit interface (operation unit I / F) 3005 is an interface unit with the operation unit (UI) 3018, and outputs image data to be displayed on the operation unit 3018 to the operation unit 3018.

また、操作部I/F3005は、操作部3018から本システム使用者が入力した情報(例えば、ユーザ情報等)をCPU3001に伝える役割をする。なお、操作部3018はタッチパネルを有する表示部を備え、該表示部に表示されたボタンを、ユーザが押下(指等でタッチ)することにより、各種指示を行うことができる。 Further, the operation unit I / F 3005 plays a role of transmitting information (for example, user information) input by the system user from the operation unit 3018 to the CPU 3001. The operation unit 3018 is provided with a display unit having a touch panel, and various instructions can be given by the user pressing (touching with a finger or the like) a button displayed on the display unit.

ネットワークインタフェース(Network I/F)3003は、ネットワーク(LAN)に接続し、データの入出力を行なう。 The network interface (Network I / F) 3003 connects to a network (LAN) and inputs / outputs data.

モデム(MODEM)3004は公衆回線に接続し、FAXの送受信等のデータの入出力を行う。 The modem (MODEM) 3004 connects to a public line and inputs / outputs data such as sending and receiving faxes.

外部インタフェース(外部I/F)3009は、USB、IEEE1394、プリンタポート、RS−232C等の外部入力を受け付けるインタフェース部であり、本実施形態においては、認証で必要となるICカード読み取り用のカードリーダ310が接続されている。 The external interface (external I / F) 3009 is an interface unit that accepts external inputs such as USB, IEEE1394, a printer port, and RS-232C. In this embodiment, a card reader for reading an IC card required for authentication is used. 310 is connected.

そして、CPU3001は、この外部I/F3009を介してカードリーダ310によるICカードからの情報読み取りを制御し、該ICカードから読み取られた情報を取得可能である。尚、ICカードに限らず、ユーザを特定することが可能な記憶媒体であればよい。この場合、記憶媒体には、ユーザを識別するための識別情報が記憶される。この識別情報は、記憶媒体の製造番号でも、ユーザが企業内で与えられるユーザコードであってもよい。以上のデバイスがシステムバス上に配置される。 Then, the CPU 3001 can control the reading of information from the IC card by the card reader 310 via the external I / F 3009, and can acquire the information read from the IC card. The storage medium is not limited to an IC card and may be a storage medium capable of identifying a user. In this case, the storage medium stores identification information for identifying the user. This identification information may be the serial number of the storage medium or the user code given by the user in the company. The above devices are placed on the system bus.

一方、イメージバスインタフェース(IMAGE BUS I/F)3008は、システムバス3016と画像データを高速で転送する画像バス3017とを接続し、データ構造を変換するバスブリッジである。画像バス3017は、PCIバスまたはIEEE1394で構成される。画像バス3017上には以下のデバイスが配置される。 On the other hand, the image bus interface (IMAGE BUS I / F) 3008 is a bus bridge that connects the system bus 3016 and the image bus 3017 that transfers image data at high speed to convert the data structure. The image bus 3017 is composed of a PCI bus or IEEE 1394. The following devices are arranged on the image bus 3017.

ラスタイメージプロセッサ(RIP)3010は、例えば、PDLコード等のベクトルデータをビットマップイメージに展開する。 The raster image processor (RIP) 3010 expands vector data such as a PDL code into a bitmap image, for example.

プリンタインタフェース(プリンタI/F)3011は、プリンタ3014とコントローラユニット3000を接続し、画像データの同期系/非同期系の変換を行う。 The printer interface (printer I / F) 3011 connects the printer 3014 and the controller unit 3000, and performs synchronous / asynchronous conversion of image data.

また、スキャナインタフェース(スキャナI/F)3012は、スキャナ3015とコントローラユニット3000を接続し、画像データの同期系/非同期系の変換を行う。 Further, the scanner interface (scanner I / F) 3012 connects the scanner 3015 and the controller unit 3000, and performs synchronous / asynchronous conversion of image data.

画像処理部3013は、入力画像データに対し、補正、加工、編集をおこなったり、プリント出力画像データに対して、プリンタの補正、解像度変換等を行う。また、これに加えて、画像処理部3013は、画像データの回転や、多値画像データに対してはJPEG、2値画像データはJBIG、MMR、MH等の圧縮伸張処理を行う。 The image processing unit 3013 corrects, processes, and edits the input image data, and corrects, converts the resolution, and the like of the print output image data. In addition to this, the image processing unit 3013 rotates the image data and performs compression / decompression processing such as JPEG for the multi-valued image data and JBIG, MMR, MH for the binary image data.

スキャナI/F3012に接続されるスキャナ3015は、原稿となる紙上の画像を照明し、CCDラインセンサで走査することで、ラスタイメージデータとして電気信号に変換する。原稿用紙は原稿フィーダのトレイにセットし、装置使用者が操作部3018から読み取り起動指示することにより、CPU3001がスキャナに指示を与え、フィーダは原稿用紙を1枚ずつフィードし、原稿画像の読み取り動作を行う。 The scanner 3015 connected to the scanner I / F 3012 illuminates an image on paper as a document and scans it with a CCD line sensor to convert it into an electric signal as raster image data. The manuscript paper is set in the tray of the manuscript feeder, and when the device user gives a reading start instruction from the operation unit 3018, the CPU 3001 gives an instruction to the scanner, and the feeder feeds the manuscript paper one by one to read the manuscript image. I do.

プリンタI/F3011に接続されるプリンタ3014は、ラスタイメージデータを用紙上の画像に変換する部分であり、その方式は感光体ドラムや感光体ベルトを用いた電子写真方式、微小ノズルアレイからインクを吐出して用紙上に直接画像を印字するインクジェット方式等があるが、どの方式でも構わない。プリント動作の起動は、CPU3001からの指示によって開始する。尚、プリンタ3014には、異なる用紙サイズまたは異なる用紙向きを選択できるように複数の給紙段を持ち、それに対応した用紙カセットがある。 The printer 3014 connected to the printer I / F 3011 is a part that converts raster image data into an image on paper, and the method is an electrophotographic method using a photoconductor drum or a photoconductor belt, and ink is applied from a minute nozzle array. There is an inkjet method that ejects and prints an image directly on the paper, but any method may be used. The start of the print operation is started by the instruction from the CPU 3001. The printer 3014 has a plurality of paper feed stages so that different paper sizes or different paper orientations can be selected, and there is a paper cassette corresponding to the plurality of paper feed stages.

操作部I/F3005に接続される操作部3018は、液晶ディスプレイ(LCD)表示部を有する。LCD上にはタッチパネルシートが貼られており、システムの操作画面を表示するとともに、表示してあるキーが押されると、その位置情報を操作部I/F3005を介してCPU3001に伝える。また、操作部3018は、各種操作キーとして、例えば、スタートキー、ストップキー、IDキー、リセットキー等を備える。 The operation unit 3018 connected to the operation unit I / F 3005 has a liquid crystal display (LCD) display unit. A touch panel sheet is pasted on the LCD, and the operation screen of the system is displayed, and when the displayed key is pressed, the position information is transmitted to the CPU 3001 via the operation unit I / F 3005. Further, the operation unit 3018 includes, for example, a start key, a stop key, an ID key, a reset key, and the like as various operation keys.

ここで、操作部3018のスタートキーは、原稿画像の読み取り動作を開始する時などに用いる。スタートキーの中央部には、緑と赤の2色のLEDがあり、その色によってスタートキーが使える状態であるか否かを示す。また、操作部3018のストップキーは、稼動中の動作を止める働きをする。また、操作部3018のIDキーは、使用者のユーザIDを入力する時に用いる。リセットキーは、操作部3018からの設定を初期化する時に用いる。 Here, the start key of the operation unit 3018 is used when starting a reading operation of a document image or the like. In the center of the start key, there are two color LEDs, green and red, and the colors indicate whether or not the start key can be used. Further, the stop key of the operation unit 3018 functions to stop the operation during operation. Further, the ID key of the operation unit 3018 is used when inputting the user ID of the user. The reset key is used when initializing the setting from the operation unit 3018.

外部I/F3009に接続されるカードリーダ310は、CPU3001からの制御により、ICカード(例えば、ソニー社のFeliCa(登録商標))内に記憶されている情報を読み取り、読み取った情報を外部I/F3009を介してCPU3001へ通知する。 The card reader 310 connected to the external I / F 3009 reads the information stored in the IC card (for example, FeliCa (registered trademark) of Sony Corporation) under the control of the CPU 3001, and reads the read information into the external I / F / F 3009. Notify the CPU 3001 via F3009.

なお、本実施形態では、認証テーブルを認証サーバ100に記憶する構成としたが、画像形成装置300内に記憶して、認証サーバと同様の動作を実現してもよい。 In the present embodiment, the authentication table is stored in the authentication server 100, but the authentication table may be stored in the image forming apparatus 300 to realize the same operation as the authentication server.

次に図4に示す図を用いて携帯端末400のハードウェア構成の説明を行う。 Next, the hardware configuration of the mobile terminal 400 will be described with reference to the figure shown in FIG.

図4は、携帯端末400のハードウェア構成を示す図である。尚、図4に示すハードウェア構成はあくまで一例である。 FIG. 4 is a diagram showing a hardware configuration of the mobile terminal 400. The hardware configuration shown in FIG. 4 is just an example.

携帯端末400は、タッチパネルを備える装置である。本実施形態では、いわゆるスマートフォンやタブレット端末のような装置を想定して説明を行うが、特にこれに限らない。タッチパネルを備える装置であれば、パーソナルコンピュータであってもよい。 The mobile terminal 400 is a device provided with a touch panel. In the present embodiment, the description will be made assuming a device such as a so-called smartphone or tablet terminal, but the description is not particularly limited to this. A personal computer may be used as long as it is a device provided with a touch panel.

CPU401は、システムバスを介してメモリやコントローラを統括的に制御する。ROM402あるいはフラッシュメモリ414には、CPU401の制御プログラムであるBIOS(Basic Input / OutputSystem)やオペレーティングシステムが記憶されている。更には、携帯端末400が実行する機能を実現するために必要な、後述する各種プログラム等が記憶されている。 The CPU 401 comprehensively controls the memory and the controller via the system bus. The ROM 402 or the flash memory 414 stores a BIOS (Basic Input / Output System), which is a control program of the CPU 401, and an operating system. Further, various programs and the like, which will be described later, necessary for realizing the function executed by the mobile terminal 400 are stored.

RAM403は、CPU401の主メモリ、ワークエリア等として機能する。CPU401は、処理の実行に際して必要なプログラム等をRAM403にロードして、プログラムを実行することで各種動作を実現するものである。 The RAM 403 functions as a main memory, a work area, and the like of the CPU 401. The CPU 401 realizes various operations by loading a program or the like necessary for executing a process into the RAM 403 and executing the program.

ディスプレイコントローラ404は、ディスプレイ410等の表示装置への表示を制御する。ディスプレイ410は例えば液晶ディスプレイである。また、ディスプレイ410の表面にはタッチパネル411が備えられている。タッチパネル411に対するタッチ操作の検知をタッチパネルコントローラ405が制御する。タッチパネルコントローラ405は、タッチパネル411に対する複数の箇所に対するタッチ操作(以下、マルチタッチという。)も検知することが可能である。 The display controller 404 controls the display on a display device such as the display 410. The display 410 is, for example, a liquid crystal display. A touch panel 411 is provided on the surface of the display 410. The touch panel controller 405 controls the detection of the touch operation on the touch panel 411. The touch panel controller 405 can also detect a touch operation (hereinafter, referred to as multi-touch) on a plurality of locations on the touch panel 411.

カメラコントローラ406は、カメラ412における撮影を制御する。カメラ412はデジタルカメラであり、カメラコントローラ406からの制御で撮像した画像を撮像素子でデジタルデータに変換する。カメラ412は静止画と動画を撮影することが可能である。 The camera controller 406 controls shooting with the camera 412. The camera 412 is a digital camera, and an image captured under the control of the camera controller 406 is converted into digital data by an image sensor. The camera 412 can capture still images and moving images.

センサコントローラ407は、携帯端末400が備える各種センサ413からの入力を制御する。携帯端末400のセンサ413には様々なセンサが存在し、例えば方位センサ、加速度センサ等である。 The sensor controller 407 controls inputs from various sensors 413 included in the mobile terminal 400. There are various sensors in the sensor 413 of the mobile terminal 400, such as a directional sensor and an acceleration sensor.

ネットワークコントローラ408は、ネットワークを介して、外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いたインターネット通信等が可能である。 The network controller 408 connects and communicates with an external device via a network, and executes communication control processing on the network. For example, Internet communication using TCP / IP is possible.

フラッシュメモリコントローラ409は、ブートプログラム、ブラウザソフトウエア、各種のアプリケーション、フォントデータ、ユーザファイル、編集ファイル、各種データ等を記憶するフラッシュメモリ414へのアクセスを制御する。本実施形態においては、フラッシュメモリとして説明を行うが、ハードディスクやフレキシブルディスク、或いはPCMCIAカードスロットにアダプタを介して接続されるカード型メモリ等の記憶媒体であってもよい。 The flash memory controller 409 controls access to the flash memory 414 that stores a boot program, browser software, various applications, font data, user files, edit files, various data, and the like. In the present embodiment, the flash memory will be described, but it may be a storage medium such as a hard disk, a flexible disk, or a card-type memory connected to the PCMCIA card slot via an adapter.

前述したCPU401、各メモリ、各コントローラは、1つのチップ415に統合されている。いわゆるSoC(System on Chip)の形態で携帯端末400の内部に備えられている。 The CPU 401, each memory, and each controller described above are integrated into one chip 415. It is provided inside the mobile terminal 400 in the form of so-called SoC (System on Chip).

尚、CPU401は、例えばRAM403内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、ディスプレイ410での表示を可能としている。 The CPU 401 enables display on the display 410 by, for example, executing an outline font expansion (rasterization) process in the display information area in the RAM 403.

本発明の携帯端末400が後述する各種処理を実行するために用いられる各種プログラム等はフラッシュメモリ414に記録されており、必要に応じてRAM403にロードされることによりCPU401によって実行されるものである。さらに、本発明に係わるプログラムが用いる定義ファイルや各種情報テーブルはフラッシュメモリ414に格納されている。以上が、本実施形態におけるハードウェア構成である。 Various programs and the like used by the mobile terminal 400 of the present invention to execute various processes described later are recorded in the flash memory 414, and are executed by the CPU 401 by being loaded into the RAM 403 as needed. .. Further, the definition file and various information tables used by the program according to the present invention are stored in the flash memory 414. The above is the hardware configuration in this embodiment.

次に図5に示す図を用いて認証サーバ100、ウェブサービスサーバ200、画像形成装置300、携帯端末400の機能構成を説明する、なお、図5の機能構成図は一例であって用途や目的に応じて様々な構成例がある。 Next, the functional configurations of the authentication server 100, the web service server 200, the image forming apparatus 300, and the mobile terminal 400 will be described with reference to the diagram shown in FIG. 5. The functional configuration diagram of FIG. 5 is an example and is used or intended. There are various configuration examples depending on the situation.

認証サーバ100は、通信部150、認証テーブル管理部151、パスワード生成部152を備える。 The authentication server 100 includes a communication unit 150, an authentication table management unit 151, and a password generation unit 152.

通信部150は、画像形成装置300やウェブサービスサーバ200、携帯端末400との通信を行う機能部である。 The communication unit 150 is a functional unit that communicates with the image forming apparatus 300, the web service server 200, and the mobile terminal 400.

認証テーブル管理部151は、認証テーブル1000を管理する機能部である。 The authentication table management unit 151 is a functional unit that manages the authentication table 1000.

パスワード生成部152は、アクセストークンと対応付けられるパスワードを生成する機能部である。 The password generation unit 152 is a functional unit that generates a password associated with an access token.

ウェブサービスサーバ200は、通信部250、データ管理部251、トークン管理部252、画面生成部253を備える。 The web service server 200 includes a communication unit 250, a data management unit 251, a token management unit 252, and a screen generation unit 253.

通信部250は、認証サーバ100、携帯端末400、画像形成装置300との通信を行う機能部である。 The communication unit 250 is a functional unit that communicates with the authentication server 100, the mobile terminal 400, and the image forming apparatus 300.

データ管理部251は、ウェブサービスとして提供するデータであるウェブサービス情報をユーザごとに管理する機能部である。 The data management unit 251 is a functional unit that manages web service information, which is data provided as a web service, for each user.

トークン管理部252は、リフレッシュトークンに対応するアクセストークンを生成したり、受け付けたアクセストークンが正当なものか否かを判定したりする機能部である。 The token management unit 252 is a functional unit that generates an access token corresponding to the refresh token and determines whether or not the received access token is valid.

画面生成部253は、携帯端末400や画像形成装置300へ送信する画面を生成する機能部である。 The screen generation unit 253 is a functional unit that generates a screen to be transmitted to the mobile terminal 400 or the image forming apparatus 300.

画像形成装置300は、カードリーダ制御部350、認証サーバ通信部351、認証部352、表示制御部353、出力制御部354、アプリケーション部355、ウェブサービスサーバ通信部356を備える。 The image forming apparatus 300 includes a card reader control unit 350, an authentication server communication unit 351, an authentication unit 352, a display control unit 353, an output control unit 354, an application unit 355, and a web service server communication unit 356.

カードリーダ制御部350は、カードリーダ310にかざされたカードID(製造番号)を取得する機能部である。 The card reader control unit 350 is a functional unit that acquires a card ID (serial number) held over the card reader 310.

認証サーバ通信部351は、認証サーバ100と認証要求の送受信を行う機能部である。 The authentication server communication unit 351 is a functional unit that sends and receives an authentication request to and from the authentication server 100.

認証部352は、認証システム全般の制御及び、認証に成功した際にはユーザ情報を用いて画像形成装置300の利用を許可させるものとする。 The authentication unit 352 controls the entire authentication system, and when the authentication is successful, permits the use of the image forming apparatus 300 by using the user information.

表示制御部353は、画像形成装置300の操作部3018に各種画面を表示させるための機能部である。 The display control unit 353 is a functional unit for displaying various screens on the operation unit 3018 of the image forming apparatus 300.

出力制御部354は、印刷データの出力を制御する機能部である。 The output control unit 354 is a functional unit that controls the output of print data.

アプリケーション部355は、画像形成装置300のプリント・スキャン・USB機能等を実行するアプリケーションを制御するための機能部である。 The application unit 355 is a functional unit for controlling an application that executes a print / scan / USB function of the image forming apparatus 300.

ウェブサービスサーバ通信部は、ウェブサービスサーバ200と通信を行う機能部である。 The web service server communication unit is a functional unit that communicates with the web service server 200.

携帯端末400は、撮影部450、通信部451、表示制御部452、アプリケーション部453を備える。 The mobile terminal 400 includes a photographing unit 450, a communication unit 451 and a display control unit 452, and an application unit 453.

撮影部450は、画像形成装置300の操作部3018に表示される二次元バーコードを撮影、読み取ることが可能な機能部である。 The photographing unit 450 is a functional unit capable of photographing and reading a two-dimensional bar code displayed on the operation unit 3018 of the image forming apparatus 300.

通信部451は、認証サーバ100、ウェブサービスサーバ200と通信することが可能な機能部である。 The communication unit 451 is a functional unit capable of communicating with the authentication server 100 and the web service server 200.

表示制御部452は、認証サーバ100、ウェブサービスサーバ200から送信される画面を表示する機能部である。 The display control unit 452 is a functional unit that displays a screen transmitted from the authentication server 100 and the web service server 200.

アプリケーション部453は、ウェブブラウザなどのアプリケーションの動作を制御する機能部である。 The application unit 453 is a functional unit that controls the operation of an application such as a web browser.

次に図6に示すフローチャートを用いて、本発明の実施形態を説明する。 Next, an embodiment of the present invention will be described with reference to the flowchart shown in FIG.

ステップS601では、画像形成装置300のCPU3001が、ICカードをかざして画像形成装置300にログインする旨を表示した認証画面2000を表示する。例えば図20に示す認証画面2000である。 In step S601, the CPU 3001 of the image forming apparatus 300 displays an authentication screen 2000 indicating that the IC card is held up to log in to the image forming apparatus 300. For example, the authentication screen 2000 shown in FIG.

ステップS625では、画像形成装置300のCPU3001が、認証画面2000に配置されたユーザ情報管理ボタン2001が押下されたか否かを判定する。ユーザ情報管理ボタン2001が押下されたと判定した場合は処理をステップS626に進め、ユーザ情報管理ボタン2001が押されないと判定した場合は処理をステップS602に進める。 In step S625, the CPU 3001 of the image forming apparatus 300 determines whether or not the user information management button 2001 arranged on the authentication screen 2000 has been pressed. If it is determined that the user information management button 2001 is pressed, the process proceeds to step S626, and if it is determined that the user information management button 2001 is not pressed, the process proceeds to step S602.

ステップS626では、画像形成装置300のCPU3001が、画像形成装置300に認証することでウェブサービスが利用できるようにユーザのICカードとウェブサービスサーバ200の生成したアクセストークンとを対応付けて記憶する処理であるカード登録処理を行う。カード登録処理の詳細は後の図8を用いて説明する。 In step S626, the CPU 3001 of the image forming apparatus 300 associates and stores the user's IC card and the access token generated by the web service server 200 so that the web service can be used by authenticating to the image forming apparatus 300. The card registration process is performed. The details of the card registration process will be described later with reference to FIG.

ステップS602では、画像形成装置300のCPU3001が、ユーザによってカードリーダ310にICカードがかざされたかを定期的に検知する処理を実行する。ICカードがかざされた場合には、ステップS603へ処理を移す。 In step S602, the CPU 3001 of the image forming apparatus 300 periodically detects whether the IC card is held over the card reader 310 by the user. When the IC card is held over, the process moves to step S603.

ステップS603では、画像形成装置300のCPU3001が、ユーザによってかざされたICカードのカードIDをカードリーダ310から取得する。 In step S603, the CPU 3001 of the image forming apparatus 300 acquires the card ID of the IC card held by the user from the card reader 310.

ステップS604では、画像形成装置300のCPU3001が、ステップS603で取得したカードIDを認証サーバ100に対して送信する。 In step S604, the CPU 3001 of the image forming apparatus 300 transmits the card ID acquired in step S603 to the authentication server 100.

ステップS605では、認証サーバ100のCPU201が、ステップS604で送信されたカードIDを受信する。 In step S605, the CPU 201 of the authentication server 100 receives the card ID transmitted in step S604.

ステップS606では、認証サーバ100のCPU201が、カードIDを使用して認証を行う。より具体的には、認証サーバ100に記憶されるカードIDテーブル1100を照合し、カードIDテーブル1100にカードIDが記憶されているか否かを判定する。カードIDテーブル1100にはカードID1101(認証情報)とユーザ名1001(認証情報)が対応付けて記憶されている。カードID1101はカードIDを示し、ユーザ名1001はユーザを識別する名称が格納されている。 In step S606, the CPU 201 of the authentication server 100 authenticates using the card ID. More specifically, the card ID table 1100 stored in the authentication server 100 is collated to determine whether or not the card ID is stored in the card ID table 1100. The card ID 1101 (authentication information) and the user name 1001 (authentication information) are stored in association with each other in the card ID table 1100. The card ID 1101 indicates a card ID, and the user name 1001 stores a name that identifies the user.

更に図10に示す認証テーブル1000を参照する。認証テーブル1000には、ユーザ名1001とアクセストークン1002とリフレッシュトークン1003とカード登録用パスワード1004とが対応付けて記憶されている。アクセストークン1002は、ウェブサービスサーバ200からユーザのウェブサービスの情報であるウェブサービス情報を取得するためのトークン情報である。リフレッシュトークン1003はアクセストークン1002を更新するためのキーである。ウェブサービスサーバ200に対して認証サーバ100がリフレッシュトークン1003を送信すると、ウェブサービスサーバ200はリフレッシュトークン1003に対応するアクセストークン1002を更新する。カード登録用パスワード1004は、ICカードとアクセストークン1002とを対応付けて記憶するためのキーである。 Further, the authentication table 1000 shown in FIG. 10 is referred to. In the authentication table 1000, the user name 1001, the access token 1002, the refresh token 1003, and the card registration password 1004 are stored in association with each other. The access token 1002 is token information for acquiring the web service information which is the information of the user's web service from the web service server 200. The refresh token 1003 is a key for updating the access token 1002. When the authentication server 100 transmits the refresh token 1003 to the web service server 200, the web service server 200 updates the access token 1002 corresponding to the refresh token 1003. The card registration password 1004 is a key for storing the IC card and the access token 1002 in association with each other.

ステップS607では、認証サーバ100のCPU201が、ステップS606の照合により認証結果を判定する。より具体的にはステップS602で検知したカードID1101に対応するユーザ名1001が、認証テーブル1000に格納されている場合認証を成功とし、認証テーブル1000に格納されていない場合は認証を失敗と判断する。認証に成功した場合は、ステップS608へ処理を移す。認証に失敗した場合は、ステップS609へ処理を移す。 In step S607, the CPU 201 of the authentication server 100 determines the authentication result by the collation in step S606. More specifically, if the user name 1001 corresponding to the card ID 1101 detected in step S602 is stored in the authentication table 1000, the authentication is successful, and if it is not stored in the authentication table 1000, the authentication is determined to be unsuccessful. .. If the authentication is successful, the process proceeds to step S608. If the authentication fails, the process proceeds to step S609.

ステップS608では、認証サーバ100のCPU201が、認証サーバ100に対して認証結果(認証失敗)を送信する。 In step S608, the CPU 201 of the authentication server 100 transmits an authentication result (authentication failure) to the authentication server 100.

ステップS609では、認証サーバ100のCPU201が、ウェブサービスサーバ200に対して、ステップS606で照合したユーザ名1001に対応するリフレッシュトークン1003と、トークン取得要求を送信する。 In step S609, the CPU 201 of the authentication server 100 transmits the refresh token 1003 corresponding to the user name 1001 collated in step S606 and the token acquisition request to the web service server 200.

ステップS610では、ウェブサービスサーバ200のCPU201が、リフレッシュトークン1003と、トークン取得要求を受信する。 In step S610, the CPU 201 of the web service server 200 receives the refresh token 1003 and the token acquisition request.

ステップS611では、ウェブサービスサーバ200のCPU201が、リフレッシュトークン1003に対応するアクセストークンを再発行する(更新手段)。より具体的に説明する。ウェブサービスサーバ200の外部メモリ211には図19に示す正当アクセストークンテーブル1900が格納されている。正当アクセストークンテーブル1900には正当アクセストークン1901とリフレッシュトークン1003とID1902、パスワード1903が対応付けて記憶されている。正当アクセストークン1901は、ウェブサービスサーバ200が管理する正当なアクセストークンであり、この正当アクセストークンであれば対応するユーザのウェブサービス情報を取得して、アクセストークンの送信元にユーザのウェブサービス情報を送信することができる。ID1902、パスワード1903はウェブサービスサーバ200にログインするためのIDとパスワードである。 In step S611, the CPU 201 of the web service server 200 reissues the access token corresponding to the refresh token 1003 (update means). This will be described more specifically. The legitimate access token table 1900 shown in FIG. 19 is stored in the external memory 211 of the web service server 200. In the legitimate access token table 1900, the legitimate access token 1901, the refresh token 1003, the ID 1902, and the password 1903 are stored in association with each other. The legitimate access token 1901 is a legitimate access token managed by the web service server 200, and if this legitimate access token is used, the corresponding user's web service information is acquired, and the user's web service information is sent to the source of the access token. Can be sent. ID 1902 and password 1903 are an ID and a password for logging in to the web service server 200.

リフレッシュトークン1003を受け付けると、対応する正当アクセストークン1901を書き換え、再発行を行う。 When the refresh token 1003 is accepted, the corresponding legitimate access token 1901 is rewritten and reissued.

ステップS612では、ウェブサービスサーバ200のCPU201が、ステップS611で再発行した正当アクセストークン1901を認証サーバ100に対して送信する。 In step S612, the CPU 201 of the web service server 200 transmits the legitimate access token 1901 reissued in step S611 to the authentication server 100.

ステップS613では、認証サーバ100のCPU201が、ウェブサービスサーバ200で再発行された正当アクセストークン1901(トークン情報
)を受信する。(トークン情報取得手段)
In step S613, the CPU 201 of the authentication server 100 receives the legitimate access token 1901 (token information) reissued by the web service server 200. (Token information acquisition method)

ステップS614では、認証サーバ100のCPU201が、ステップS613で受信した正当アクセストークン1901をステップS609で送信したリフレッシュトークン1003に対応するアクセストークン1002に更新する。このようにリフレッシュトークンを用いてアクセストークンを更新することで、アクセストークンが通信を傍受されることなどにより漏洩したとしても、漏洩したアクセストークンを無効にすることができる。また、有効期限の切れていないアクセストークンを画像形成装置300に提供することが可能となる。 In step S614, the CPU 201 of the authentication server 100 updates the legitimate access token 1901 received in step S613 to the access token 1002 corresponding to the refresh token 1003 transmitted in step S609. By updating the access token using the refresh token in this way, even if the access token is leaked due to interception of communication or the like, the leaked access token can be invalidated. Further, it becomes possible to provide the image forming apparatus 300 with an access token whose expiration date has not expired.

ステップS615では、認証サーバ100のCPU201が、画像形成装置300に対して認証結果(認証成功を示す情報、アクセストークンありを示す情報、ユーザ名1001)を送信する In step S615, the CPU 201 of the authentication server 100 transmits an authentication result (information indicating authentication success, information indicating the presence of an access token, user name 1001) to the image forming apparatus 300.

ステップS616では、画像形成装置300のCPU3001が、認証サーバ100から送信される認証結果を受信する(認証受付手段)。 In step S616, the CPU 3001 of the image forming apparatus 300 receives the authentication result transmitted from the authentication server 100 (authentication receiving means).

ステップS617では、画像形成装置300のCPU3001が、ステップS616で受信した認証結果を判定する。認証に成功した場合は、ステップS618へ処理を移す。認証に失敗した場合は、ステップS624へ処理を移す。 In step S617, the CPU 3001 of the image forming apparatus 300 determines the authentication result received in step S616. If the authentication is successful, the process proceeds to step S618. If the authentication fails, the process proceeds to step S624.

ステップS618では、画像形成装置300のCPU3001が、ステップS616で受信した認証結果にトークンありを示す情報が存在するかを判定する。トークンありを示す情報が存在した場合は、ステップS619へ処理を移す。トークンありを示す情報が存在しない場合は、ステップS623へ処理を移す。 In step S618, the CPU 3001 of the image forming apparatus 300 determines whether or not the authentication result received in step S616 contains information indicating that there is a token. If there is information indicating that there is a token, the process proceeds to step S619. If there is no information indicating that there is a token, the process proceeds to step S623.

ステップS619では、画像形成装置300のCPU3001が、ウェブサービスサーバ200が提供するウェブサービスを使用するためのアクセス用アイコンを追加したメニュー画面1700(ログイン後の画面)を操作部3018に表示する。例えば図17に示すメニュー画面1700である。メニュー画面1700には、画像形成装置300の利用することのできる機能を示すアイコンが表示されている。例えば、コピーアイコンを押下すると、コピー機能が利用可能な画面に遷移する。図17にはウェブサービスにアクセスすることの可能なウェブサービスカレンダーアイコン1701が配置されている。ウェブサービスカレンダーアイコン1701の押下を受け付けると、ウェブサービスにアクセスし、アクセストークンを用いてウェブサービスが提供するカレンダーの情報を取得する。なお、ウェブサービスは一例であってカレンダーに限定されない。 In step S619, the CPU 3001 of the image forming apparatus 300 displays a menu screen 1700 (screen after login) to which an access icon for using the web service provided by the web service server 200 is added on the operation unit 3018. For example, the menu screen 1700 shown in FIG. On the menu screen 1700, an icon indicating a function that can be used by the image forming apparatus 300 is displayed. For example, pressing the copy icon transitions to a screen where the copy function can be used. In FIG. 17, a web service calendar icon 1701 capable of accessing the web service is arranged. When the web service calendar icon 1701 is pressed, the web service is accessed and the calendar information provided by the web service is acquired using the access token. The web service is an example and is not limited to the calendar.

ステップS620では、画像形成装置300のCPU3001が、メニュー画面1700のウェブサービスカレンダーアイコン1701が押下されたか否かを判定する。ウェブサービスカレンダーアイコン1701が押下されたと判定した場合は処理をステップS621に進め、ウェブサービスカレンダーアイコン1701が押下されないと判定した場合は処理をステップS622に進める。 In step S620, the CPU 3001 of the image forming apparatus 300 determines whether or not the web service calendar icon 1701 of the menu screen 1700 is pressed. If it is determined that the web service calendar icon 1701 is pressed, the process proceeds to step S621, and if it is determined that the web service calendar icon 1701 is not pressed, the process proceeds to step S622.

ステップS621では、画像形成装置300のCPU3001が、ウェブサービス情報を取得し、操作部3018に表示する処理であるウェブサービス情報表示処理を行う。詳細な処理の流れは、図9に示すフローチャートで後述する。 In step S621, the CPU 3001 of the image forming apparatus 300 performs a web service information display process, which is a process of acquiring the web service information and displaying it on the operation unit 3018. The detailed processing flow will be described later in the flowchart shown in FIG.

ステップS622では、画像形成装置300のCPU3001が、メニュー画面1700に表示されているアイコンが押下され、押下されたアイコンに対応する処理を実行する。 In step S622, the CPU 3001 of the image forming apparatus 300 presses the icon displayed on the menu screen 1700, and executes a process corresponding to the pressed icon.

ステップS623では、画像形成装置300のCPU3001が、メニュー画面1700を表示する。ステップS623で表示するメニュー画面1700には、ウェブサービスカレンダーアイコン1701は配置されていない。 In step S623, the CPU 3001 of the image forming apparatus 300 displays the menu screen 1700. The web service calendar icon 1701 is not arranged on the menu screen 1700 displayed in step S623.

ステップS624では、画像形成装置300のCPU3001が、アクセストークンとユーザを対応付けて記憶するために認証サーバ100がパスワードを生成する為のURLが埋め込まれた二次元バーコードを操作部に表示する。二次元バーコードは事前にHDD3007に記憶されているものを表示する。例えば図12に示すような二次元バーコード表示画面1200である。二次元バーコード表示画面1200には二次元バーコード1201が表示され、ユーザはこのバーコードを読みとることで、二次元バーコードに含まれるURLにアクセスすることが可能になる。 In step S624, the CPU 3001 of the image forming apparatus 300 displays on the operation unit a two-dimensional bar code in which a URL for generating a password is embedded in the authentication server 100 in order to associate and store the access token and the user. The two-dimensional bar code displays what is stored in the HDD 3007 in advance. For example, the two-dimensional bar code display screen 1200 as shown in FIG. The two-dimensional bar code 1201 is displayed on the two-dimensional bar code display screen 1200, and the user can access the URL included in the two-dimensional bar code by reading the bar code.

以上、本発明の実施形態における一連の処理の流れを説明した。 The flow of a series of processes in the embodiment of the present invention has been described above.

次に、図7に示すフローチャートを用いて認証サーバ100がアクセストークンに対応するパスワードを生成する処理を詳細に説明する。 Next, the process of generating the password corresponding to the access token by the authentication server 100 will be described in detail using the flowchart shown in FIG. 7.

ステップS701では、携帯端末400のCPU401が、撮影部450により画像形成装置300の操作部3018に表示されたカード登録を行う為のURL情報が埋め込まれた二次元バーコードの読み取りを行う。 In step S701, the CPU 401 of the mobile terminal 400 reads the two-dimensional bar code in which the URL information for registering the card displayed on the operation unit 3018 of the image forming apparatus 300 is embedded by the photographing unit 450.

ステップS702では、携帯端末400のCPU401が、ステップS701で読み取った二次元バーコードに埋め込まれているURLにアクセスを行う。(認証サーバ100に対して、認可要求画面1300の要求を行う。) In step S702, the CPU 401 of the mobile terminal 400 accesses the URL embedded in the two-dimensional bar code read in step S701. (Request the authorization request screen 1300 to the authentication server 100.)

ステップS703では、認証サーバ100のCPU201が、認可要求画面1300の要求を受信する。 In step S703, the CPU 201 of the authentication server 100 receives the request of the authorization request screen 1300.

ステップS704では、認証サーバ100のCPU201が、認可要求画面1300を携帯端末400に送信する。認可要求画面1300は外部メモリ211に記憶されているものとする。 In step S704, the CPU 201 of the authentication server 100 transmits the authorization request screen 1300 to the mobile terminal 400. It is assumed that the authorization request screen 1300 is stored in the external memory 211.

ステップS705では、携帯端末400のCPU401が、ステップS704で送信された認可要求画面1300をディスプレイ410に表示する。認可要求画面1300は図13に示す認可要求画面1300である。認可要求画面1300にはスタートボタン1301が配置されており、スタートボタン1301の押下を受け付けることでウェブサービスサーバ200への認可要求が行われる。 In step S705, the CPU 401 of the mobile terminal 400 displays the authorization request screen 1300 transmitted in step S704 on the display 410. The approval request screen 1300 is the approval request screen 1300 shown in FIG. A start button 1301 is arranged on the authorization request screen 1300, and an authorization request is made to the web service server 200 by accepting the pressing of the start button 1301.

ステップS706では、携帯端末400のCPU401が、スタートボタン1301の押下を受け付け、認可要求を認証サーバ100に送信する。 In step S706, the CPU 401 of the mobile terminal 400 accepts the press of the start button 1301 and transmits an authorization request to the authentication server 100.

ステップS707では、認証サーバ100のCPU201が、認可要求を受信する。ステップS706でウェブサービスサーバ200に対して直接認可要求を送信せずに認証サーバ100に対して認可要求を送信することで、ステップS717でウェブサービスサーバ200が送信するトークン情報の送信先を認証サーバ100にすることができる。トークン情報とはアクセストークンとリフレッシュトークンを示す。 In step S707, the CPU 201 of the authentication server 100 receives the authorization request. By transmitting the authorization request to the authentication server 100 without directly transmitting the authorization request to the web service server 200 in step S706, the authentication server sets the destination of the token information transmitted by the web service server 200 in step S717. It can be 100. The token information indicates an access token and a refresh token.

ステップS708では、認証サーバ100のCPU201が、ウェブサービスサーバ200に対してトークン情報の送信先を付して認可要求を送信する。 In step S708, the CPU 201 of the authentication server 100 transmits an authorization request to the web service server 200 with a destination for token information.

ステップS709では、ウェブサービスサーバ200のCPU201が、ステップS708で送信された認可要求を受信する。 In step S709, the CPU 201 of the web service server 200 receives the authorization request transmitted in step S708.

ステップS710では、ウェブサービスサーバ200のCPU201が、携帯端末400に認可画面1400を送信する。図14に示す認可画面1400には、ID入力欄1401とパスワード入力欄1402とログインボタン1403とが配置されている。ID入力欄1401とパスワード入力欄1402はそれぞれユーザがウェブサービスサーバ200にログインするためのID1902とパスワード1903を入力するための入力欄である。ログインボタン1403の押下を受け付けると、ID入力欄1401とパスワード入力欄1402に入力されたID1902とパスワード1903をウェブサービスサーバ200に対して送信してログインを行う。 In step S710, the CPU 201 of the web service server 200 transmits the authorization screen 1400 to the mobile terminal 400. On the authorization screen 1400 shown in FIG. 14, an ID input field 1401, a password input field 1402, and a login button 1403 are arranged. The ID input field 1401 and the password input field 1402 are input fields for the user to input the ID 1902 and the password 1903 for logging in to the web service server 200, respectively. When the press of the login button 1403 is accepted, the ID 1902 and the password 1903 entered in the ID input field 1401 and the password input field 1402 are transmitted to the web service server 200 to log in.

ステップS711では、携帯端末400のCPU401が、ウェブサービスサーバ200が送信した認可画面1400を受信し、認可画面1400をディスプレイ410に表示する。 In step S711, the CPU 401 of the mobile terminal 400 receives the authorization screen 1400 transmitted by the web service server 200, and displays the authorization screen 1400 on the display 410.

ステップS712では、携帯端末400のCPU401が、ログインボタン1403の押下を受け付けることでウェブサービスサーバ200に対して認可画面1400のID入力欄1401とパスワード入力欄1402に入力されたIDとパスワード(認可情報)を送信する。 In step S712, when the CPU 401 of the mobile terminal 400 accepts the press of the login button 1403, the ID and password (authorization information) entered in the ID input field 1401 and the password input field 1402 of the authorization screen 1400 for the web service server 200 ) Is sent.

ステップS713では、ウェブサービスサーバ200のCPU201が、ステップS712で送信されたIDとパスワード(認可情報)を受信する。 In step S713, the CPU 201 of the web service server 200 receives the ID and password (authorization information) transmitted in step S712.

ステップS714では、ウェブサービスサーバ200のCPU201が、ステップS713で受信した認可情報の確認を行う。より具体的には、ステップS713で受信したIDとパスワードの組と、ウェブサービスサーバ200の外部メモリ211に記憶されているID1902とパスワード1903の組とが一致するか否かによって確認を行う。 In step S714, the CPU 201 of the web service server 200 confirms the authorization information received in step S713. More specifically, the confirmation is performed by checking whether or not the set of the ID and the password received in step S713 and the set of the ID 1902 and the password 1903 stored in the external memory 211 of the web service server 200 match.

ステップS715では、ウェブサービスサーバ200のCPU201が、ステップS713で受信した認可情報に基づいて認可が成功したか否かを判定する。具体的には外部メモリ211に記憶されるID1902とパスワード1903の組と、ステップS713で受信したIDとパスワードの組とが一致する場合、認可が成功したと判定し、一致しない場合、認可が失敗したと判定する。認可が成功した場合処理をステップS718に進める。認可が失敗した場合処理をステップS716に進める。 In step S715, the CPU 201 of the web service server 200 determines whether or not the authorization was successful based on the authorization information received in step S713. Specifically, if the pair of ID 1902 and password 1903 stored in the external memory 211 matches the pair of ID and password received in step S713, it is determined that the authorization was successful, and if they do not match, the authorization fails. It is determined that it has been done. If the authorization is successful, the process proceeds to step S718. If the authorization fails, the process proceeds to step S716.

ステップS716では、ウェブサービスサーバ200のCPU201が、ウェブサービスサーバ200は携帯端末400に対して認可失敗画面を送信する。 In step S716, the CPU 201 of the web service server 200 transmits the authorization failure screen to the mobile terminal 400.

ステップS717では、携帯端末400のCPU401が、ウェブサービスサーバ200から受信した認可失敗画面を操作部3018に表示する。認可失敗画面を表示したあと、処理を終了する。 In step S717, the CPU 401 of the mobile terminal 400 displays the authorization failure screen received from the web service server 200 on the operation unit 3018. After displaying the authorization failure screen, the process ends.

ステップS718では、ウェブサービスサーバ200のCPU201が、携帯端末400に対してウェブサービスを利用する際に使用するユーザ情報の許諾を確認するための画面であるユーザ情報使用確認画面1500を送信する。図15に示すユーザ情報使用確認画面1500にはウェブサービスが使用するユーザ情報1501と承諾ボタン1502とキャンセルボタン1503が配置されている。ユーザはウェブサービスが使用するユーザ情報1501を確認し、問題がなければ承諾ボタン1502を押下する。 In step S718, the CPU 201 of the web service server 200 transmits the user information use confirmation screen 1500, which is a screen for confirming the permission of the user information used when using the web service to the mobile terminal 400. The user information 1501 used by the web service, the accept button 1502, and the cancel button 1503 are arranged on the user information use confirmation screen 1500 shown in FIG. The user confirms the user information 1501 used by the web service, and if there is no problem, presses the consent button 1502.

ステップS719では、携帯端末400のCPU401が、ユーザ情報使用確認画面1500を受信し、ディスプレイ410に表示する。 In step S719, the CPU 401 of the mobile terminal 400 receives the user information usage confirmation screen 1500 and displays it on the display 410.

ステップS720では、携帯端末400のCPU401が、表示されたユーザ情報使用確認画面1500の承諾ボタン1502またはキャンセルボタン1503のいずれかが押下されたか否かを判定する。承諾ボタン1502が押下されたと判定した場合処理をステップS716に進め、キャンセルボタン1503が押下されたと判定した場合、処理をステップS721に進める。 In step S720, the CPU 401 of the mobile terminal 400 determines whether or not either the consent button 1502 or the cancel button 1503 of the displayed user information use confirmation screen 1500 is pressed. If it is determined that the consent button 1502 has been pressed, the process proceeds to step S716, and if it is determined that the cancel button 1503 has been pressed, the process proceeds to step S721.

ステップS721では、ウェブサービスサーバ200のCPU201が、キャンセルボタン1503が押下された情報を受信する。 In step S721, the CPU 201 of the web service server 200 receives the information that the cancel button 1503 is pressed.

ステップS722では、ウェブサービスサーバ200のCPU201が、認証サーバ100に対して、承認キャンセルした旨を表す結果を送信する。 In step S722, the CPU 201 of the web service server 200 transmits a result indicating that the approval has been canceled to the authentication server 100.

ステップS723では、認証サーバ100のCPU201が、承認キャンセルした旨を表す結果を受信する。 In step S723, the CPU 201 of the authentication server 100 receives a result indicating that the approval has been cancelled.

ステップS724では、認証サーバ100のCPU201が、携帯端末400に対して認可キャンセル画面を送信する。 In step S724, the CPU 201 of the authentication server 100 transmits an authorization cancel screen to the mobile terminal 400.

ステップS725では、携帯端末400のCPU401が、認証サーバ100から受信した認可キャンセル画面をディスプレイ410に表示する。 In step S725, the CPU 401 of the mobile terminal 400 displays the authorization cancel screen received from the authentication server 100 on the display 410.

ステップS726では、ウェブサービスサーバ200のCPU201が、承認の要求を受信する。 In step S726, the CPU 201 of the web service server 200 receives the approval request.

ステップS733では、ウェブサービスサーバ200のCPU201が、ID1902に対応する正当アクセストークン1901とリフレッシュトークン1003を生成する。生成した正当アクセストークン1901とリフレッシュトークン1003はID1902と対応付けて正当アクセストークンテーブル1900に格納する。 In step S733, the CPU 201 of the web service server 200 generates the legitimate access token 1901 and the refresh token 1003 corresponding to the ID 1902. The generated legitimate access token 1901 and refresh token 1003 are stored in the legitimate access token table 1900 in association with the ID 1902.

ステップS727では、ウェブサービスサーバ200のCPU201が、認証サーバ100に対して承認した旨を表す結果とID1902に紐づく正当アクセストークン1901とリフレッシュトークン1003とを送信する。 In step S727, the CPU 201 of the web service server 200 transmits a result indicating approval to the authentication server 100, a legitimate access token 1901 associated with the ID 1902, and a refresh token 1003.

ステップS728では、認証サーバ100のCPU201が、承認した旨を表す結果とID1902に紐づく正当アクセストークン1901とリフレッシュトークン1003とを受信する(トークン情報取得手段)。 In step S728, the CPU 201 of the authentication server 100 receives the result indicating the approval, the legitimate access token 1901 associated with the ID 1902, and the refresh token 1003 (token information acquisition means).

ステップS729では、認証サーバ100のCPU201が、カード登録用パスワード1004を生成する(パスワード生成手段)。 In step S729, the CPU 201 of the authentication server 100 generates the card registration password 1004 (password generation means).

ステップS730では、認証サーバ100のCPU201が、ステップS728で受信した正当アクセストークン1901とリフレッシュトークン1003と、ステップS729で生成したカード登録用パスワード1004を認証テーブル1000に格納する。ユーザ名1001は空欄で登録する。 In step S730, the CPU 201 of the authentication server 100 stores the legitimate access token 1901 and the refresh token 1003 received in step S728 and the card registration password 1004 generated in step S729 in the authentication table 1000. The user name 1001 is registered in the blank.

ステップS731では、認証サーバ100のCPU201が、認可完了画面1600を生成し、携帯端末400に送信する。図16に示す認可完了画面1600には、カード登録用パスワード1004を表示するパスワード表示欄1601が設けられている。 In step S731, the CPU 201 of the authentication server 100 generates the authorization completion screen 1600 and transmits it to the mobile terminal 400. The authorization completion screen 1600 shown in FIG. 16 is provided with a password display field 1601 for displaying the card registration password 1004.

ステップS732では、携帯端末400のCPU401が、ステップS731で送信された認可完了画面1600をディスプレイ410に表示する。これによりユーザはカード登録用パスワード1004を確認することができる。 In step S732, the CPU 401 of the mobile terminal 400 displays the authorization completion screen 1600 transmitted in step S731 on the display 410. As a result, the user can confirm the card registration password 1004.

以上により、図7に示すフローチャートの説明を終了する。 This completes the description of the flowchart shown in FIG. 7.

次に図8に示すフローチャートを用いて、図6に示すカード登録処理の詳細な処理の流れを説明する。 Next, the detailed processing flow of the card registration process shown in FIG. 6 will be described with reference to the flowchart shown in FIG.

ステップS801では、画像形成装置300のCPU3001は、操作部3018にユーザ情報管理画面1800を表示する。図18に示すユーザ情報管理画面1800にはユーザ名入力欄1801とカード登録用パスワード入力欄1802とカード検知ボタン1803とが配置されている。ユーザ名入力欄1801はユーザ名1001を入力するための入力欄である。カード登録用パスワード入力欄1802は、カード登録用パスワードを入力する為の入力欄である。カード検知ボタン1803は押下されるとカードリーダ310でICカードのカードID1101を読み取る。 In step S801, the CPU 3001 of the image forming apparatus 300 displays the user information management screen 1800 on the operation unit 3018. On the user information management screen 1800 shown in FIG. 18, a user name input field 1801, a card registration password input field 1802, and a card detection button 1803 are arranged. The user name input field 1801 is an input field for inputting the user name 1001. The card registration password input field 1802 is an input field for inputting the card registration password. When the card detection button 1803 is pressed, the card reader 310 reads the card ID 1101 of the IC card.

ステップS802では、画像形成装置300のCPU3001は、ユーザ名入力欄1801とカード登録用パスワード入力欄1802への入力を受け付ける。(パスワード受付手段・認証情報取得手段) In step S802, the CPU 3001 of the image forming apparatus 300 accepts inputs to the user name input field 1801 and the card registration password input field 1802. (Password reception method / authentication information acquisition method)

ステップS812では、画像形成装置300のCPU3001は、カード検知ボタン1803が押下されたか否かを判定する。カード検知ボタン1803が押下された場合処理をステップS813に進める。カード検知ボタン1803が押下されるまで待機する。 In step S812, the CPU 3001 of the image forming apparatus 300 determines whether or not the card detection button 1803 is pressed. When the card detection button 1803 is pressed, the process proceeds to step S813. Wait until the card detection button 1803 is pressed.

ステップS813では、画像形成装置300のCPU3001は、カードリーダ310でICカードのカードID1101を読み取る。(認証情報取得手段) In step S813, the CPU 3001 of the image forming apparatus 300 reads the card ID 1101 of the IC card with the card reader 310. (Authentication information acquisition means)

ステップS803では、画像形成装置300のCPU3001は、認証サーバ100に対してステップS802で入力されたユーザ名1001、カード登録用パスワード1004、カードID1101を送信する。 In step S803, the CPU 3001 of the image forming apparatus 300 transmits the user name 1001, the card registration password 1004, and the card ID 1101 entered in step S802 to the authentication server 100.

ステップS804では、認証サーバ100のCPU201は、ユーザ名1001、カード登録用パスワード1004、カードID1101を受信する。 In step S804, the CPU 201 of the authentication server 100 receives the user name 1001, the card registration password 1004, and the card ID 1101.

ステップS805では、認証サーバ100のCPU201は、ステップS804で受信したカード登録用パスワード1004が認証テーブル1000にすでに登録されているかを照合する。 In step S805, the CPU 201 of the authentication server 100 verifies whether the card registration password 1004 received in step S804 has already been registered in the authentication table 1000.

ステップS806では、認証サーバ100のCPU201は、ステップS805で行った照合処理の判定を行う。カード登録用パスワード1004が認証テーブル1000に登録されていた場合は、ステップS809へ処理を移す。登録されていなかった場合は、ステップS807へ処理を移す。 In step S806, the CPU 201 of the authentication server 100 determines the collation process performed in step S805. If the card registration password 1004 is registered in the authentication table 1000, the process proceeds to step S809. If it has not been registered, the process proceeds to step S807.

ステップS807では、認証サーバ100のCPU201は、画像形成装置300に対してカード登録用パスワード照合失敗画面を送信する。 In step S807, the CPU 201 of the authentication server 100 transmits a card registration password verification failure screen to the image forming apparatus 300.

ステップS808では、画像形成装置300のCPU3001は、認証サーバ100から受信したカード登録用パスワード照合失敗画面を操作部に表示する。 In step S808, the CPU 3001 of the image forming apparatus 300 displays the card registration password verification failure screen received from the authentication server 100 on the operation unit.

ステップS809では、認証サーバ100のCPU201は、カード登録用パスワード1004に対応するユーザ名1001にステップS804で受信したユーザ名1001を登録することで認証テーブル1000を更新する。更にステップS804で受信したカードIDとユーザIDをカードIDテーブル1100に登録する(保存手段)。登録が完了したら、登録が行われたレコードのカード登録用パスワード1004を削除する。こうすることで、他のユーザからの登録要求により偶然パスワードが一致し、ユーザ情報が上書きされてしまうことを防止する。 In step S809, the CPU 201 of the authentication server 100 updates the authentication table 1000 by registering the user name 1001 received in step S804 in the user name 1001 corresponding to the card registration password 1004. Further, the card ID and the user ID received in step S804 are registered in the card ID table 1100 (storing means). When the registration is completed, the card registration password 1004 of the registered record is deleted. By doing so, it is possible to prevent the password from being accidentally matched by a registration request from another user and overwriting the user information.

このように、認証サーバ100が生成した登録用パスワードを用いることで、画像形成装置300に認証を行うためのカードID1101、ユーザ名1001、アクセストークン1002、リフレッシュトークン1003を対応付けて記憶することができる。これにより、ユーザは画像形成装置300に認証することで、ウェブサービスサーバ200のウェブサービス情報を取得し、画像形成装置300でウェブサービス情報を利用することができる。 In this way, by using the registration password generated by the authentication server 100, the card ID 1101, the user name 1001, the access token 1002, and the refresh token 1003 for performing authentication can be stored in association with each other in the image forming apparatus 300. it can. As a result, the user can acquire the web service information of the web service server 200 by authenticating to the image forming apparatus 300, and can use the web service information in the image forming apparatus 300.

ステップS810では、認証サーバ100のCPU201は、画像形成装置300に対してカードID登録成功画面を送信する。 In step S810, the CPU 201 of the authentication server 100 transmits the card ID registration success screen to the image forming apparatus 300.

ステップS809では、画像形成装置300のCPU3001は、認証サーバ100から受信したカードID登録成功画面を操作部3018に表示する。 In step S809, the CPU 3001 of the image forming apparatus 300 displays the card ID registration success screen received from the authentication server 100 on the operation unit 3018.

以上で図8に示すフローチャートの説明を終了する。 This is the end of the description of the flowchart shown in FIG.

次に図9に示すフローチャートを用いて図6に示すウェブサービス情報表示処理の詳細な処理の流れを説明する。 Next, the detailed processing flow of the web service information display processing shown in FIG. 6 will be described with reference to the flowchart shown in FIG.

ステップS901では、画像形成装置300のCPU3001が、アクセストークン取得要求を認証サーバ100に対して送信する。 In step S901, the CPU 3001 of the image forming apparatus 300 transmits an access token acquisition request to the authentication server 100.

ステップS902では、認証サーバ100のCPU201が、アクセストークン取得要求を受信する。 In step S902, the CPU 201 of the authentication server 100 receives the access token acquisition request.

ステップS903では、認証サーバ100のCPU201が、ステップS604で送信したカードID1101に対応するアクセストークン1002を取得する。 In step S903, the CPU 201 of the authentication server 100 acquires the access token 1002 corresponding to the card ID 1101 transmitted in step S604.

ステップS904では、認証サーバ100のCPU201が、ステップS903で取得したアクセストークン1002を画像形成装置300に対して送信する。 In step S904, the CPU 201 of the authentication server 100 transmits the access token 1002 acquired in step S903 to the image forming apparatus 300.

ステップS905では、画像形成装置300のCPU3001が、アクセストークン1002を受信する。 In step S905, the CPU 3001 of the image forming apparatus 300 receives the access token 1002.

ステップS906では、画像形成装置300のCPU3001が、ウェブサービスサーバ200に対してウェブサービスであるカレンダーのカレンダーデータの送信要求を、ステップS905で受信したアクセストークン1002と併せて送信する。 In step S906, the CPU 3001 of the image forming apparatus 300 transmits a transmission request for calendar data of the calendar, which is a web service, to the web service server 200 together with the access token 1002 received in step S905.

ステップS907では、ウェブサービスサーバ200のCPU201が、カレンダーデータの送信要求とアクセストークン1002とを受信する。 In step S907, the CPU 201 of the web service server 200 receives the calendar data transmission request and the access token 1002.

ステップS908では、ウェブサービスサーバ200のCPU201が、ステップS907で受信したアクセストークン1002が正当であるか否かを判定する。具体的には、ウェブサービスサーバ200に外部メモリ211に記憶される正当アクセストークンテーブル1900に基づいて判定する。正当アクセストークンテーブル1900の正当アクセストークン1901にステップS907で受信したアクセストークン1002が存在するか否かを判定し、存在すると判定した場合には正当であると判断する。存在しないと判定した場合は正当でないと判断する。ステップS907で受信したアクセストークン1002が正当であると判定した場合には処理をステップS912に進め、ステップS907で受信したアクセストークン1002が正当でないと判定した場合は、処理をステップS909に進める。 In step S908, the CPU 201 of the web service server 200 determines whether or not the access token 1002 received in step S907 is valid. Specifically, the determination is made based on the legitimate access token table 1900 stored in the external memory 211 in the web service server 200. It is determined whether or not the access token 1002 received in step S907 exists in the legitimate access token 1901 of the legitimate access token table 1900, and if it is determined to exist, it is determined to be legitimate. If it is determined that it does not exist, it is determined that it is not valid. If it is determined that the access token 1002 received in step S907 is valid, the process proceeds to step S912, and if it is determined that the access token 1002 received in step S907 is not valid, the process proceeds to step S909.

ステップS909では、ウェブサービスサーバ200のCPU201が、ステップS907で受信したアクセストークン1002が正当でなかった旨を伝えるエラー画面を画像形成装置300に対して送信する。 In step S909, the CPU 201 of the web service server 200 transmits an error screen to the image forming apparatus 300 informing that the access token 1002 received in step S907 is not valid.

ステップS910では、画像形成装置300のCPU3001が、ウェブサービスサーバ200から送信されたエラー画面を受信する。 In step S910, the CPU 3001 of the image forming apparatus 300 receives the error screen transmitted from the web service server 200.

ステップS911では、画像形成装置300のCPU3001が、ステップS910で受信したエラー画面を操作部3018に表示する。 In step S911, the CPU 3001 of the image forming apparatus 300 displays the error screen received in step S910 on the operation unit 3018.

ステップS912では、ウェブサービスサーバ200のCPU201が、正当であると判定したアクセストークン1002に基づいて、ユーザのカレンダーデータを取得する(情報取得手段)。 In step S912, the CPU 201 of the web service server 200 acquires the user's calendar data based on the access token 1002 determined to be valid (information acquisition means).

ステップS913では、ウェブサービスサーバ200のCPU201が、ステップS912で取得したカレンダーデータに基づいてカレンダー画面2100を生成する。例えば図21に示すカレンダー画面2100である。 In step S913, the CPU 201 of the web service server 200 generates the calendar screen 2100 based on the calendar data acquired in step S912. For example, the calendar screen 2100 shown in FIG.

ステップS914では、ウェブサービスサーバ200のCPU201が、ステップS913で生成したカレンダー画面2100を画像形成装置300に送信する。 In step S914, the CPU 201 of the web service server 200 transmits the calendar screen 2100 generated in step S913 to the image forming apparatus 300.

ステップS915では、画像形成装置300のCPU3001が、ステップS914で送信されたカレンダー画面2100を受信する。 In step S915, the CPU 3001 of the image forming apparatus 300 receives the calendar screen 2100 transmitted in step S914.

ステップS916では、画像形成装置300のCPU3001が、ステップS915で受信したカレンダー画面2100を操作部3018に表示する。 In step S916, the CPU 3001 of the image forming apparatus 300 displays the calendar screen 2100 received in step S915 on the operation unit 3018.

以上で図9に示すフローチャートの説明を終了する。 This is the end of the description of the flowchart shown in FIG.

以上のように、ユーザは画像形成装置300に認証するだけでウェブサービスサーバ200が提供するウェブサービスのウェブサービス情報を画像形成装置300で利用することが可能になる。 As described above, the user can use the web service information of the web service provided by the web service server 200 in the image forming apparatus 300 simply by authenticating to the image forming apparatus 300.

以上、本発明の実施形態によれば、ウェブサービスサーバから取得したトークン情報とユーザの認証情報を容易に紐づけることの可能な仕組みを提供することが可能となる。 As described above, according to the embodiment of the present invention, it is possible to provide a mechanism capable of easily associating the token information acquired from the web service server with the user authentication information.

本発明は、例えば、システム、装置、方法、プログラム若しくは記憶媒体等としての実施形態も可能であり、具体的には、複数の機器から構成されるシステムに適用してもよいし、また、1つの機器からなる装置に適用してもよい。 The present invention can be, for example, an embodiment as a system, an apparatus, a method, a program, a storage medium, or the like, and specifically, may be applied to a system composed of a plurality of devices, or 1 It may be applied to a device consisting of two devices.

なお、本発明は、前述した実施形態の機能を実現するソフトウェアのプログラムを、システム或いは装置に直接、或いは遠隔から供給するものを含む。そして、そのシステム或いは装置のコンピュータが前記供給されたプログラムコードを読み出して実行することによっても達成される場合も本発明に含まれる。 The present invention includes a software program that realizes the functions of the above-described embodiments, which is directly or remotely supplied to a system or an apparatus. The present invention also includes cases where the computer of the system or device can also read and execute the supplied program code.

したがって、本発明の機能処理をコンピュータで実現するために、前記コンピュータにインストールされるプログラムコード自体も本発明を実現するものである。つまり、本発明は、本発明の機能処理を実現するためのコンピュータプログラム自体も含まれる。 Therefore, in order to realize the functional processing of the present invention on a computer, the program code itself installed on the computer also realizes the present invention. That is, the present invention also includes a computer program itself for realizing the functional processing of the present invention.

その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等の形態であってもよい。 In that case, as long as it has a program function, it may be in the form of an object code, a program executed by an interpreter, script data supplied to the OS, or the like.

プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RWなどがある。また、磁気テープ、不揮発性のメモリカード、ROM、DVD(DVD−ROM,DVD−R)などもある。 Recording media for supplying programs include, for example, flexible disks, hard disks, optical disks, magneto-optical disks, MOs, CD-ROMs, CD-Rs, CD-RWs, and the like. There are also magnetic tapes, non-volatile memory cards, ROMs, DVDs (DVD-ROM, DVD-R) and the like.

その他、プログラムの供給方法としては、クライアントコンピュータのブラウザを用いてインターネットのホームページに接続する。そして、前記ホームページから本発明のコンピュータプログラムそのもの、若しくは圧縮され自動インストール機能を含むファイルをハードディスク等の記録媒体にダウンロードすることによっても供給できる。 In addition, as a program supply method, a browser of a client computer is used to connect to an Internet homepage. Then, the computer program itself of the present invention or a compressed file including the automatic installation function can be supplied from the homepage by downloading it to a recording medium such as a hard disk.

また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバも、本発明に含まれるものである。 It can also be realized by dividing the program code constituting the program of the present invention into a plurality of files and downloading each file from different homepages. That is, the present invention also includes a WWW server that allows a plurality of users to download a program file for realizing the functional processing of the present invention on a computer.

また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布し、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせる。そして、ダウンロードした鍵情報を使用することにより暗号化されたプログラムを実行してコンピュータにインストールさせて実現することも可能である。 In addition, the program of the present invention is encrypted, stored in a storage medium such as a CD-ROM, distributed to users, and the key information for decrypting the encryption is downloaded from the homepage to the user who clears the predetermined conditions. Let me. Then, by using the downloaded key information, it is possible to execute an encrypted program and install it on a computer.

また、コンピュータが、読み出したプログラムを実行することによって、前述した実施形態の機能が実現される。その他、そのプログラムの指示に基づき、コンピュータ上で稼動しているOSなどが、実際の処理の一部又は全部を行い、その処理によっても前述した実施形態の機能が実現され得る。 Further, the function of the above-described embodiment is realized by the computer executing the read program. In addition, based on the instruction of the program, the OS or the like running on the computer performs a part or all of the actual processing, and the function of the above-described embodiment can be realized by the processing.

さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれる。その後、そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部又は全部を行い、その処理によっても前述した実施形態の機能が実現される。 Further, the program read from the recording medium is written to the memory provided in the function expansion board inserted in the computer or the function expansion unit connected to the computer. After that, based on the instruction of the program, the function expansion board, the CPU provided in the function expansion unit, or the like performs a part or all of the actual processing, and the function of the above-described embodiment is also realized by the processing.

なお、前述した実施形態は、本発明を実施するにあたっての具体化の例を示したものに過ぎず、これらによって本発明の技術的範囲が限定的に解釈されてはならないものである。即ち、本発明はその技術思想、又はその主要な特徴から逸脱することなく、様々な形で実施することができる。 It should be noted that the above-described embodiments merely show examples of embodiment in carrying out the present invention, and the technical scope of the present invention should not be construed in a limited manner by these. That is, the present invention can be implemented in various forms without departing from the technical idea or its main features.

100 認証サーバ
200 ウェブサービスサーバ
300 画像形成装置
310 ICカードリーダ
600 LAN
201 CPU
202 RAM
203 ROM
204 システムバス
205 入力コントローラ
206 ビデオコントローラ
207 メモリコントローラ
208 通信I/Fコントローラ
209 キーボード
210 CRTディスプレイ
211 外部メモリ
3001 CPU
3002 ROM
3003 ネットワークインタフェース
3004 モデム
3005 操作部I/F
3006 RAM
3007 外部記憶装置
3008 イメージバスI/F
3009 外部I/F
3010 ラスタイメージプロセッサ
3011 プリンタI/F
3012 スキャナI/F
3013 画像処理部
3014 プリンタ
3015 スキャナ
401 CPU
402 ROM
403 RAM
404 ディスプレイコントローラ
405 タッチパネルコントローラ
406 カメラコントローラ
407 センサコントローラ
408 ネットワークコントローラ
409 フラッシュメモリコントローラ
410 ディスプレイ
411 タッチパネル
412 カメラ
413 センサ
414 フラッシュメモリ
100 Authentication server 200 Web service server 300 Image forming device 310 IC card reader 600 LAN
201 CPU
202 RAM
203 ROM
204 System Bus 205 Input Controller 206 Video Controller 207 Memory Controller 208 Communication I / F Controller 209 Keyboard 210 CRT Display 211 External Memory 3001 CPU
3002 ROM
3003 Network interface 3004 Modem 3005 Operation unit I / F
3006 RAM
3007 External storage device 3008 Image bus I / F
3009 External I / F
3010 Raster image processor 3011 Printer I / F
3012 Scanner I / F
3013 Image processing unit 3014 Printer 3015 Scanner 401 CPU
402 ROM
403 RAM
404 Display controller 405 Touch panel controller 406 Camera controller 407 Sensor controller 408 Network controller 409 Flash memory controller 410 Display 411 Touch panel 412 Camera 413 Sensor 414 Flash memory

Claims (8)

ウェブサービスサーバからウェブサービスの提供を受ける画像形成装置と、前記画像形成装置と前記ウェブサービスサーバとの認可処理を行う情報処理装置とを含む情報処理システムであって、
前記情報処理装置は、
前記画像形成装置の認証処理手段で用いられるユーザ識別情報に対応する前記ウェブサービスサーバへのアクセストークンに係る情報を記憶する記憶手段、
を備え、
前記画像形成装置は、
ユーザを識別するためのユーザ識別情報を用いた認証処理を行う認証処理手段と、
前記認証処理で用いたユーザ識別情報に対応するアクセストークンが前記記憶手段に記憶されているかに基づき、前記ウェブサービスへアクセスするためのアイテムの表示を制御する表示制御手段と、
を備えたことを特徴とする情報処理システム。
An information processing system including an image forming apparatus that receives a web service from a web service server, and an information processing apparatus that performs authorization processing between the image forming apparatus and the web service server.
The information processing device
A storage means for storing information related to an access token to the web service server corresponding to the user identification information used in the authentication processing means of the image forming apparatus.
With
The image forming apparatus
An authentication processing means that performs authentication processing using user identification information for identifying a user,
A display control means that controls the display of an item for accessing the web service based on whether the access token corresponding to the user identification information used in the authentication process is stored in the storage means.
An information processing system characterized by being equipped with.
前記画像形成装置が、前記記憶手段に記憶されたアクセストークンを用いて、前記ウェブサービスサーバに対して前記ウェブサービスを要求するウェブサービス要求手段
を更に備えることを特徴とする請求項1に記載の情報処理システム。
The first aspect of claim 1, wherein the image forming apparatus further includes a web service requesting means for requesting the web service from the web service server by using the access token stored in the storage means. Information processing system.
前記ウェブサービス要求手段は、前記認証処理手段により認証されたユーザに対応するアクセストークンを用いて、前記ウェブサービスサーバに対して前記ウェブサービスを要求することを特徴とする請求項2に記載の情報処理システム。 The information according to claim 2, wherein the web service requesting means requests the web service from the web service server by using an access token corresponding to a user authenticated by the authentication processing means. Processing system. 前記認証処理手段は、読取媒体の読み取りにより得られた前記ユーザ識別情報を用いて前記ユーザの認証を行い、
前記記憶手段は、前記アクセストークンと前記認証処理で用いられる読取媒体の前記ユーザ識別情報とが対応するように記憶することを特徴とする請求項1乃至3のいずれか1項に記載の情報処理システム。
The authentication processing means authenticates the user using the user identification information obtained by reading the reading medium.
The information processing according to any one of claims 1 to 3, wherein the storage means stores the access token so that the user identification information of the reading medium used in the authentication process corresponds to each other. system.
ウェブサービスサーバからウェブサービスの提供を受ける画像形成装置と、前記画像形成装置と前記ウェブサービスサーバとの認可処理を行う情報処理装置とを含む情報処理システムの制御方法であって、
前記情報処理装置は、
前記画像形成装置の認証処理手段で用いられるユーザ識別情報に対応する前記ウェブサービスサーバへのアクセストークンに係る情報を記憶する記憶ステップ、
を実行し、
前記画像形成装置は、
ユーザを識別するためのユーザ識別情報を用いた認証処理を行う認証処理ステップと、
前記認証処理で用いたユーザ識別情報に対応するアクセストークンが前記記憶ステップにより記憶されているかに基づき、前記ウェブサービスへアクセスするためのアイテムの表示を制御する表示制御ステップと、
を実行することを特徴とする情報処理システムの制御方法。
It is a control method of an information processing system including an image forming apparatus for receiving a web service from a web service server and an information processing apparatus for performing authorization processing between the image forming apparatus and the web service server.
The information processing device
A storage step of storing information related to an access token to the web service server corresponding to the user identification information used in the authentication processing means of the image forming apparatus.
And
The image forming apparatus
An authentication processing step that performs an authentication process using user identification information to identify a user,
A display control step that controls the display of an item for accessing the web service based on whether the access token corresponding to the user identification information used in the authentication process is stored in the storage step.
A control method for an information processing system, which is characterized by executing.
ウェブサービスサーバとの認可処理を行う情報処理装置と通信可能な、前記ウェブサービスサーバからウェブサービスの提供を受ける画像形成装置であって、
ユーザを識別するためのユーザ識別情報を用いた認証処理を行う認証処理手段と、
前記認証処理で用いたユーザ識別情報に対応するアクセストークンが、前記ユーザ識別情報に対応する前記ウェブサービスサーバへのアクセストークンに係る情報を記憶する前記情報処理装置に記憶されているかに基づき、前記ウェブサービスへアクセスするためのアイテムの表示を制御する表示制御手段と、
を備えたことを特徴とする画像形成装置。
An image forming device that can communicate with an information processing device that performs authorization processing with a web service server and receives a web service from the web service server.
An authentication processing means that performs authentication processing using user identification information for identifying a user,
Based on whether the access token corresponding to the user identification information used in the authentication process is stored in the information processing device that stores the information related to the access token to the web service server corresponding to the user identification information. Display control means that control the display of items to access web services,
An image forming apparatus characterized by being provided with.
ウェブサービスサーバとの認可処理を行う情報処理装置と通信可能な、前記ウェブサービスサーバからウェブサービスの提供を受ける画像形成装置の制御方法であって、
前記画像形成装置は、
ユーザを識別するためのユーザ識別情報を用いた認証処理を行う認証処理ステップと、
前記認証処理で用いたユーザ識別情報に対応するアクセストークンが、前記ユーザ識別情報に対応する前記ウェブサービスサーバへのアクセストークンに係る情報を記憶する前記情報処理装置に記憶されているかに基づき、前記ウェブサービスへアクセスするためのアイテムの表示を制御する表示制御ステップと、
を実行することを特徴とする画像形成装置の制御方法。
It is a control method of an image forming device that can communicate with an information processing device that performs authorization processing with a web service server and receives a web service from the web service server.
The image forming apparatus
An authentication processing step that performs an authentication process using user identification information to identify a user,
Based on whether the access token corresponding to the user identification information used in the authentication process is stored in the information processing device that stores the information related to the access token to the web service server corresponding to the user identification information. Display control steps that control the display of items to access web services,
A method of controlling an image forming apparatus, which comprises executing.
ウェブサービスサーバとの認可処理を行う情報処理装置と通信可能な、前記ウェブサービスサーバからウェブサービスの提供を受ける画像形成装置のコンピュータを、
ユーザを識別するためのユーザ識別情報を用いた認証処理を行う認証処理手段と、
前記認証処理で用いたユーザ識別情報に対応するアクセストークンが、前記ユーザ識別情報に対応する前記ウェブサービスサーバへのアクセストークンに係る情報を記憶する前記情報処理装置に記憶されているかに基づき、前記ウェブサービスへアクセスするためのアイテムの表示を制御する表示制御手段と、
して機能させるためのプログラム。
A computer of an image forming apparatus that can communicate with an information processing apparatus that performs authorization processing with a web service server and receives a web service from the web service server.
An authentication processing means that performs authentication processing using user identification information for identifying a user,
Based on whether the access token corresponding to the user identification information used in the authentication process is stored in the information processing device that stores the information related to the access token to the web service server corresponding to the user identification information. Display control means that control the display of items to access web services,
A program to make it work.
JP2019115273A 2019-06-21 2019-06-21 Authentication system, its control method, and program, and authentication server, its control method, and program. Active JP6860793B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019115273A JP6860793B2 (en) 2019-06-21 2019-06-21 Authentication system, its control method, and program, and authentication server, its control method, and program.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019115273A JP6860793B2 (en) 2019-06-21 2019-06-21 Authentication system, its control method, and program, and authentication server, its control method, and program.

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2014265860A Division JP6803109B2 (en) 2014-12-26 2014-12-26 Authentication system, its control method and program, and authentication server, its control method and program

Publications (3)

Publication Number Publication Date
JP2019194890A JP2019194890A (en) 2019-11-07
JP2019194890A5 JP2019194890A5 (en) 2020-04-09
JP6860793B2 true JP6860793B2 (en) 2021-04-21

Family

ID=68469405

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019115273A Active JP6860793B2 (en) 2019-06-21 2019-06-21 Authentication system, its control method, and program, and authentication server, its control method, and program.

Country Status (1)

Country Link
JP (1) JP6860793B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7104133B2 (en) * 2020-12-28 2022-07-20 楽天グループ株式会社 Card registration system, card registration method, and program

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008071318A (en) * 2006-09-15 2008-03-27 Ricoh Co Ltd Certificate management apparatus, certificate management method and certificate management program
JP5962261B2 (en) * 2012-07-02 2016-08-03 富士ゼロックス株式会社 Relay device

Also Published As

Publication number Publication date
JP2019194890A (en) 2019-11-07

Similar Documents

Publication Publication Date Title
US20080231899A1 (en) Image forming system, portable communication device, recording medium and image formation method
JP6044338B2 (en) Image forming apparatus, portable terminal, information processing system, and method and program thereof
JP2012074006A (en) Document management system, image processing apparatus, information processing apparatus, document management method, control method and program
CN103139422B (en) Image processing apparatus and control method thereof
JP6803109B2 (en) Authentication system, its control method and program, and authentication server, its control method and program
JP5911795B2 (en) Image forming apparatus and image forming method
JP4961535B2 (en) Image forming apparatus, control method, and program
JP6860793B2 (en) Authentication system, its control method, and program, and authentication server, its control method, and program.
JP6989749B2 (en) Image forming equipment, systems, control methods, and programs
JP4846830B2 (en) Image forming apparatus and information processing method and program thereof
CN113099059A (en) Image forming apparatus with a toner supply device
JP5630101B2 (en) Information processing system, image forming apparatus, authentication server, processing method thereof, and program
JP6813784B2 (en) Image processing device and its processing method and program
JP2016097574A (en) Image formation apparatus, control method and program of the same
JP5664232B2 (en) Document management apparatus, document management processing apparatus control method, program, and storage medium
JP2021089618A (en) Information processing apparatus, control method, and program
JP2020170465A (en) Information processing device, control method, and program
JP6394345B2 (en) Information processing apparatus, processing method thereof, and program
JP6813930B2 (en) Information processing equipment and its processing methods and programs
JP2019067114A (en) Processing device, processing system, control method thereof, and program
JP5375884B2 (en) Authentication apparatus, authentication method, and computer program
JP2017151817A (en) Information processing device, information processing system, control method thereof, and program
JP5870518B2 (en) Image forming apparatus, image forming apparatus control method, and computer program.
JP2012120114A (en) Image processing system, image processing method, image processor and computer program
JP5445476B2 (en) Information processing apparatus, processing method thereof, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190722

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200226

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200424

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200602

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210128

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210224

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210309

R151 Written notification of patent or utility model registration

Ref document number: 6860793

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250