JP2014115895A - 情報処理装置及びその制御方法、並びにプログラム - Google Patents

情報処理装置及びその制御方法、並びにプログラム Download PDF

Info

Publication number
JP2014115895A
JP2014115895A JP2012270525A JP2012270525A JP2014115895A JP 2014115895 A JP2014115895 A JP 2014115895A JP 2012270525 A JP2012270525 A JP 2012270525A JP 2012270525 A JP2012270525 A JP 2012270525A JP 2014115895 A JP2014115895 A JP 2014115895A
Authority
JP
Japan
Prior art keywords
information
application
server
external server
web browser
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012270525A
Other languages
English (en)
Inventor
Makiya Tamura
牧也 田村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2012270525A priority Critical patent/JP2014115895A/ja
Priority to US14/070,152 priority patent/US20140164939A1/en
Publication of JP2014115895A publication Critical patent/JP2014115895A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/451Execution arrangements for user interfaces
    • G06F9/452Remote windowing, e.g. X-Window System, desktop virtualisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/508Network service management, e.g. ensuring proper service fulfilment according to agreements based on type of value added network service under agreement
    • H04L41/5096Network service management, e.g. ensuring proper service fulfilment according to agreements based on type of value added network service under agreement wherein the managed service relates to distributed or central networked applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】アプリケーションを操作する上でWebブラウザ上での操作が必要となった場合、ユーザー自身がアプリケーションとWebブラウザの切り替えを行う必要がある。
【解決手段】情報処理装置においてアプリケーションからWebブラウザ、Webブラウザからアプリケーションといった画面遷移を可能とする。
【選択図】図8

Description

本発明は、情報処理装置及びその制御方法、並びにプログラムに関する。特に、情報処理装置において動作するアプリケーションとWebブラウザとが連携する際の操作画面の制御に関する。
近年、画像処理装置においては、リアルタイム・オペレーティングシステム(以下、リアルタイムOSと略記する)上にさらに別の組み込みシステム向けの実行環境(例えば、Java(登録商標)など)を構築している。このことにより、画像処理装置を制御するアプリケーションを外部からインストールして搭載することが可能となっている。
また、画像処理装置自体の高機能化、多機能化が進み、スキャン機能、プリント機能に関しても多種多様な画像処理装置が開発されている。近年では、スキャン機能、プリント機能といった紙文書の電子化や印刷といった基本的な機能だけでなく、ネットワーク・インターフェース(以下、ネットワークI/Fと略記する)を搭載した画像処理装置が開発されている。ネットワークI/Fを搭載した画像処理装置は、ネットワークで接続された外部システム、外部サービスと連携し、様々なソリューションを提供している。
画像処理装置が第1の外部サービスと連携し、かつ、第1の外部サービスがセキュリティドメインの異なる第2の外部サービスと連携するユースケースがある。このユースケースは、近年実用化されてきているクラウドコンピューティングシステムにより提供されるクラウドサービスが他のクラウドサービスと連携する場合にみられるユースケースである。
前記ユースケースにおいて、例えば、画像処理装置から原稿読み取りした画像データを第1の外部サービスへ送信し、更にその画像データを第1の外部サービスから第2の外部サービスへセキュリティを確保して送信する場合がある。この場合、一般的にOAuthと呼ばれる仕組みを利用する。OAuthは、あらかじめ信頼関係を構築したサービス間でユーザーの同意のもとにセキュアにユーザーの権限を受け渡しする「認可情報の委譲」のためのオープンな仕様である。
OAuthの仕組みを利用する場合、第1の外部サービスが第2の外部サービスから認可情報を受け取る必要がある。このとき、第1の外部サービスが第2の外部サービスから認可情報を受け取るためには、ユーザーによるWebブラウザからの操作が事実上必須となっている。以下、具体的に説明する。
画像処理装置上のアプリケーションによって原稿読み取りを実行し、取得した画像データに対して第1の外部サービスで処理を行い、処理後のデータを第2の外部サービスへ送信する場合、次のような処理を行う。
最初に、画像処理装置の操作画面のトップメニューからユーザーが画像処理装置上のアプリケーションを選択し、原稿読み取りを指示する。画像処理装置はユーザーからの指示に従い原稿読み取りを実行し、取得した画像データを第1の外部サービスへ送信する。第1の外部サービスは受信した画像データに対してOCR処理やPDFファイルへの変換処理を行い、ファイル管理を行う第2の外部サービスへ処理後の画像データを送信する。このとき、第1の外部サービスが第2の外部サービスの認可情報を受け取っていない場合もしくは認可情報が無効になっていた場合、第1の外部サービスから第2の外部サービスへの画像データの送信処理が失敗する。
第1の外部サービスから第2の外部サービスへの画像データの送信処理が失敗した場合、次のような処理を行う。ユーザーは画像処理装置の操作画面に表示されているアプリケーションの操作画面から画像処理装置の操作画面のトップメニューに戻る。次にユーザーは新たにWebブラウザを選択し、Webブラウザを利用して第1の外部サービスの第2の外部サービス用認可情報取得ページにアクセスする。以降、ユーザーがWebブラウザに表示される画面に従い、認可情報取得操作を行う事で第1の外部サービスと第2の外部サービス間でOAuthの仕組みにしたがって情報がやり取りされ、第1の外部サービスに第2の外部サービスの認可情報が保管される。
認可情報取得操作終了後、ユーザーは再び画像処理装置の操作画面のトップメニューに戻り、アプリケーションを選択し、スキャン処理実行を指示する。画像処理装置はユーザーからの指示に従いスキャン処理実行を実行し、取得した画像データを再度第1の外部サービスへ送信する。第1の外部サービスは受信した画像データに対して再度OCR処理やPDFファイルへの変換処理を行い、再度第2の外部サービスへ処理後の画像データを送信する。
以上のように、画像処理装置の操作画面上、頻繁に画面切り替えが発生し、ユーザー操作も煩雑になっている。このような課題に対して、特許文献1では1つのアプリケーションの中で、ユーザー毎に定義された画面遷移情報に基づいて、次に表示させる画面を判定し、その結果に基づいて画面データを生成し、画面表示を行う手段を提供している。
特開2007−279974号公報
画像処理装置のソフトウェア構成上、アプリケーションとWebブラウザは別アプリケーションとなっているため、第1の外部サービスへの認証操作の際には、Webブラウザからの認可操作が必要となる。また、画像処理装置の操作画面の制約から、画面上表示されるアプリケーションは1つになる。更に、画像処理装置のアプリケーション管理は統一的に行われるため、個別に、アプリケーションからWebブラウザ、Webブラウザからアプリケーションといった画面遷移をアプリケーション主導で行うことができない。
そのため、画像処理装置上でのユーザー操作が煩雑になっている。例えば、前記ユースケースの場合、ユーザーはスキャン処理実行操作を2回行わなければならない。また、画像処理装置上の画面操作において認可を受けるための操作を一連の流れで実施できない。
本発明に係る情報処理装置は、第1のサーバーが第2のサーバーに対して行う処理を前記第1のサーバーに指示する処理を含むアプリケーションの操作画面を表示する表示手段と、前記第1のサーバーが前記第2のサーバーに対して行う処理に用いられる認可情報が有効でない場合、前記認可情報を有効にする操作を行うブラウザを前記表示手段に表示する第1の画面制御手段と、前記認可情報を有効にする操作が終了した場合、前記表示手段に前記アプリケーションの操作画面を表示する第2の画面制御手段とを備えることを特徴とする。
本発明によれば、データ送信先でのユーザーの認可情報が有効・無効であるかの判定結果に基づいて画像処理装置上の任意のアプリケーションからWebブラウザを呼び出すことが可能となる。また、逆にWebブラウザ上での操作終了後、呼び出し元のアプリケーションに画面制御を戻すことが可能となる。
本発明の第1の実施形態にかかるシステム例の全体図である。 本発明の第1の実施形態にかかる画像処理装置100の構成例を示すブロック図である。 本発明の第1の実施形態にかかる外部サーバーA120の構成例を示すブロック図である。 本発明の第1の実施形態にかかる画像処理装置100のソフトウェア構成例を示す図である。 本発明の第1の実施形態にかかるアプリケーション408の構成例を示すブロック図である。 本発明の第1の実施形態にかかるWebブラウザ403の構成例を示すブロック図である。 本発明の第1の実施形態におけるアプリケーション408の操作画面の一例を示す図である。 本発明の第1の実施形態における処理シーケンスの一理江を示す図である。 本発明の第1の実施形態におけるアプリケーション408のフローチャートの一例を示す図である。 本発明の第1の実施形態におけるWebブラウザ403のフローチャートの一例を示す図である。 本発明の第2の実施形態における処理シーケンスの一例を示す図である。 本発明の第2の実施形態におけるアプリケーション408のフローチャートの一例を示す図である。 本発明の第2の実施形態におけるWebブラウザ403のフローチャートの一例を示す図である。
以下、本発明を実施するための形態について図面を用いて説明する。なお、以下の実施の形態は特許請求の範囲に係る発明を限定するものでなく、また実施の形態で説明されている特徴の組み合わせの全てが発明の解決手段に必須のものとは限らない。
(第1の実施形態)
図1は、本発明の実施形態における画像処理システムの全体の一例を示す図である。画像処理装置100はLAN101を介してインターネット110に接続されている。また、外部サーバーA120は、LAN121を介してインターネット110に接続されている。これらのネットワークを介して、画像処理装置100は、外部サーバーA120と通信を行い、外部サーバーA120が提供する機能を利用することができる。更に、外部サーバーB130は、LAN131を介してインターネット110に接続されている。これらのネットワークを介して、外部サーバーA120は、外部サーバーB130と通信を行い、外部サーバーB130が提供する機能を利用することができる。
なお、ここでは外部サーバーA120と外部サーバーB130が異なる認証ドメインで動作するサーバーであることとする。したがって、本実施形態においては、説明のため、外部サーバーA120と外部サーバーB130がインターネットを介して接続されている。しかしながら、外部サーバーA120と外部サーバーB130は、認証ドメインが異なればLAN接続されていても構わない。
また、外部サーバーA120と外部サーバーB130は、クラウドコンピューティング環境でサービスを提供しているサーバーであっても構わない。ここでは、外部サーバーA120が1台で画像処理サービスを提供する例を示す。しかしながら、外部サーバーA120の他の形態として、複数のサーバーによって構成され、そのサーバー群の中で複数のヴァーチャルマシンを起動して分散処理を行うようにしても構わない。この場合、所定の条件に応じてヴァーチャルマシンを増加させるスケールアウトと呼ばれる技術(クラウドコンピューティング)が用いられる。外部サーバーB130についても同様である。ここでは、外部サーバーB130が1台でファイル管理サービスを提供する例を示す。しかしながら、外部サーバーB130の他の形態として、複数のサーバーによって構成され、そのサーバー群の中で複数のヴァーチャルマシンを起動して分散処理を行うようにしても構わない。
図2は、第1の実施形態における画像処理装置100の構成を示すブロック図である。CPU211を含む制御部210は、画像処理装置100全体の動作を制御する。CPU211は、ROM212に記憶された制御プログラムを読み出して読取制御や送信制御などの各種制御を行う。この制御プログラムにより後述のコントローラ制御部401が実装される。RAM213は、CPU211の主メモリ、ワークエリア等の一時記憶領域として用いられる。
HDD214は、画像データや各種プログラム、或いは各種情報テーブルを記憶する。操作部I/F215は、操作部219と制御部210とを接続する。操作部219には、タッチパネル機能を有する液晶表示部やキーボードなどが備えられている。後述する画像処理装置100のWebブラウザ403、アプリケーション408は処理に応じて、後述するAPI402、仮想マシンAPI405を呼び出し、コントローラ制御部401に処理を依頼することによって操作画面を操作部219の液晶表示部に表示する。
プリンタI/F216は、プリンタ220と制御部210とを接続する。プリンタ220で印刷すべき画像データはプリンタI/F216を介して制御部210から転送され、プリンタ220において記録媒体上に印刷される。後述する画像処理装置100のWebブラウザ403、アプリケーション408は処理に応じて、後述するAPI402、仮想マシンAPI405を呼び出し、コントローラ制御部401に処理を依頼することによって印刷処理を実行する。
スキャナI/F217は、スキャナ221と制御部210とを接続する。スキャナ221は、原稿上の画像を読み取って画像データを生成し、スキャナI/F217を介して制御部210に入力する。後述する画像処理装置100のWebブラウザ403、アプリケーション408は処理に応じて、後述するAPI402、仮想マシンAPI405を呼び出し、コントローラ制御部401に処理を依頼することによってスキャン処理を実行し、画像データを受信する。
ネットワークI/F218は、制御部210(画像処理装置100)をLAN101に接続する。ネットワークI/F218は、LAN101上の外部装置に画像データや情報を送信したり、LAN101上の外部装置から各種情報を受信したりする。
図3は、第1の実施形態における外部サービスを提供する外部サーバーA120の構成の一例を示すブロック図である。CPU311を含む制御部310は、外部サーバーA120全体の動作を制御する。CPU311は、ROM312に記憶された制御プログラムを読み出して各種制御処理を実行する。RAM313は、CPU311の主メモリ、ワークエリア等の一時記憶領域として用いられる。HDD314は、画像データや各種プログラム、或いは後述する各種情報テーブルを記憶する。
ネットワークI/F315は、制御部310(外部サーバーA120)をLAN121に接続する。ネットワークI/F315は、LAN121上の他の装置との間で各種情報を送受信する。
なお、外部サーバーB130も外部サーバーA120の構成と同じ構成とすることができる。
図4は、第1の実施形態における画像処理装置100の基本的なソフトウェア構成の一例を示す図である。オペレーティング・システム(以下、OSと略記する)400は画像処理装置100全体を制御する第1の実施形態の第1の実行環境の一例である。一般的にOS400は画像処理装置100の各種機能をリアルタイムに制御可能なリアルタイムOSの各モジュール、或いは、CPUに命令してクリティカルに複写機のオプション装置、拡張カードを含む各機能を制御することが可能なライブラリ群から構成される。更に、OS400はその上位で動作するアプリケーションに対して、インターフェース・コマンドを提供するモジュール群を含む。
コントローラ制御部401はOS400上で動作し、前述のスキャナ221、プリンタ220などを制御するモジュールにより構成されるものである。
アプリケーション・プログラミング・インターフェース(以下、APIと略記する)402はアプリケーションからの命令の入力の命令列に応答して、コントローラ制御部401にアクセスするための処理をする機能を有する。また、API402はネットワークI/F218を介してネットワークに接続された機器等に制御コマンドを送る機能を有する。
Webブラウザ403はOS400上で動作するアプリケーションの1つである。Webブラウザ403はAPI402を使用しコントローラ制御部401に各種処理を依頼するものである。
仮想マシン404は特定のアプリケーションを実行するために最適な第2の実行環境であり、例えば、Java(登録商標)の仮想マシンなどにより実現されるものである。
仮想マシンAPI405は仮想マシン404上のアプリケーションがOS400上で動作するコントローラ制御部401にアクセスするためのAPIであり、本実施形態においてはAPI402を呼び出すための変換モジュールの機能を有するものである。なお、本実施形態の説明においては、仮想マシン404上で実行されるアプリケーションとしてアプリケーション408、409を想定して説明するが、Webブラウザ403のようなアプリケーションであっても構わない。
フレームワークモジュール406は仮想マシン404上のアプリケーションを統括的に制御する機能を有する。アプリケーション管理アプリケーション407は仮想マシン404上の他のアプリケーションを管理するためのアプリケーションである。アプリケーション管理アプリケーション407は、フレームワーク406と協調し、アプリケーション408、409のダウンロード、アップロード、消去、無効化を行うものである。
アプリケーション408、409は仮想マシン404上で動作するアプリケーションであり、仮想マシンAPI405を使用しコントローラ制御部401に各種処理を依頼するものである。
リソース管理部410は仮想マシン404が使用する資源を管理するリソース管理部であり、OS400上で動作する。リソース管理部410は、仮想マシン404自身、仮想マシンAPI405、フレームワーク406、或いはOS400上の全アプリケーションがメモリ等のリソース資源を使用する際、予め決められた以上の資源が使用できないように制限するものである。例えば、操作部219に画面を表示するアプリケーションについて、予め決められたアプリケーション上限数を超えた場合には、UI表示を行うことができない、などがある。
図5はアプリケーション408の構成を示すブロック図である。
UI制御部501は、画像処理装置が処理を行うための設定をユーザーに促すためのUIを表示する。例えば、スキャン処理を行う際には、UI制御部501は画像処理装置自体が生成可能なスキャンデータを設定させるためのUIを表示する。また、印刷処理を行う際には、UI制御部501は画像処理装置自体が印刷可能なデータの取得を設定させるためのUIを表示する。また、UI制御部501は後述のWebブラウザ連携部505からの依頼により、アプリケーション408の画面を操作部219の前面に表示するといった制御を行う。
スキャン処理制御部502は、UI制御部501での設定内容にしたがって、設定内容が画像処理装置自体の処理能力と整合性があっているかを考慮した処理を行う。
印刷処理制御部503は、UI制御部501での設定内容にしたがって、設定内容が画像処理装置自体の処理能力と整合性があっているかを考慮した処理を行う。
通信部504は、外部サーバーA120、外部サーバーB130と通信しデータの送受信や、FTP、SMB、WebDAV等にしたがってファイルの送受信を行う処理を行う。
Webブラウザ連携部505は、Webブラウザ403と通信し、Webブラウザ403の呼び出しや、Webブラウザ403からの操作終了の通知を受け取るといった処理を行う。Webブラウザ連携部505は、Webブラウザ403から操作終了の通知を受け取った場合、アプリケーション408の画面を操作部219の前面に表示するようUI制御部501に依頼する。
図6はWebブラウザ403の構成を示すブロック図である。
通信部601は、例えばHTTPプロトコル/HTTPSプロトコルにしたがって、外部サーバーA120や外部サーバーB130と通信する。また、アプリケーション408といった画像処理装置内部のアプリケーションの通信部504とも通信可能である。より具体的には、通信部601は、Webブラウザ403のUI制御部602で表示した操作画面を介して入力される情報を外部サーバーA120などのアプリケーションに対するリクエストとして送信する。また、通信部601は、外部サーバーA120などのアプリケーションから送信されるレスポンス(処理結果)を受信する。
UI制御部602は、通信部601が受信したレスポンス中に含まれるHTMLファイルを解析し、解析結果に基づいて操作部219に操作画面を表示する。また、UI制御部602は後述のアプリケーション連携部604からの依頼により、Webブラウザ403の画面を操作部219の前面に表示するといった制御を行う。
セッション管理部603は、外部サーバーA120とWebブラウザ403が通信を行う際のセッション情報を管理する。
アプリケーション連携部604は、アプリケーション408と通信し、アプリケーション408からのWebブラウザ403の呼び出し要求を受信するといった処理や、アプリケーション408への操作終了の通知を送信するといった処理を行う。アプリケーション連携部604は、アプリケーション408からのWebブラウザ403の呼び出し要求を受信すると、Webブラウザ403の画面を操作部219の前面に表示するようUI制御部602に依頼する。
図7は第1の実施形態におけるアプリケーション408の操作画面の一例を示す図である。前述のように本実施形態では、外部サーバーA120が画像処理サービスを提供しており、外部サーバーB130がファイル管理サービスを提供している。外部サーバーA120は、画像処理サービスにおいて画像処理装置100から画像ファイルを受信して、受信した画像ファイルに対して、指定された画像処理を実施し、その結果の画像ファイルを外部サーバーB130へ送信する処理を行う。このとき、外部サーバーA120で行う画像処理に関するパラメータ等の設定や、外部サーバーB130へ送信する際の認証情報以外の送信先の情報などは、例えばチケットとして管理される。例えば、画像処理装置100がスキャンして得た画像ファイルを外部サーバーA120へ送信する際には、予め外部サーバーA120へどのようなチケットがあるか確認し、ユーザーの指示に従いチケットを指定して画像ファイルを外部サーバーA120へ送信する。
画面700は、画像処理装置100が予め外部サーバーA120へどのようなチケットがあるか問い合わせし、問い合わせ結果のチケットをボタンとして操作部219に表示した際の表示例である。ここではチケット701、702、703が表示されている。ユーザーがそれぞれのチケットに対応したボタンを押下することで、画像処理装置100はスキャンを実行し、スキャンした結果得られた画像データを画像ファイルとして、押下されたボタンに対応したチケット情報とともに外部サーバーA120へ送信する。
ここで、外部サーバーA120は、画像処理装置100から送信された画像ファイルに対してチケットにしたがって画像処理を実施し、その結果の画像ファイルを外部サーバーB130へ送信する処理を行う。このとき、外部サーバーA120から外部サーバーB130へ送信する際には、後述のOAuthの仕組みで取得した認可トークンを使って、外部サーバーA120は外部サーバーB130へアクセスする。
なお、本実施形態においては、各種の情報を組み合わせたものをチケットとして管理し、そのチケットを指定することで、外部サーバーA120で行う画像処理に関するパラメータ等の設定や送信先情報などが設定される場合を例に挙げて説明した。しかしながら、チケットを用いることなく、各種の情報を必要に応じてユーザが適宜指定することによって各種の情報等が設定される形態を採用してもよい。
図8は本実施形態における処理シーケンスの一例を示す図である。
ステップS800では、アプリケーション408が外部サーバーA120へ認証要求を送信する。前記認証要求は、アプリケーション408から外部サーバーA120へアクセスするために外部サーバーA120にアプリケーション408のユーザーを認証してもらうための要求である。アプリケーション408では、外部サーバーA120の認証に必要なユーザーID、パスワード等の情報を入力するための画面を操作部219に表示する。前記画面よりユーザー操作によって入力された認証に必要なユーザーID、パスワード等の情報をアプリケーション408は外部サーバーA120への認証要求に含め送信する。
ステップS801では、外部サーバーA120がアプリケーション408から送信された認証要求に含まれるユーザーID、パスワード等の情報を使って認証処理を行い、認証に成功したか失敗したかを返信する。ここでは、認証に成功した場合を示している。
ステップS802では、アプリケーション408が、外部サーバーA120が管理しているチケット情報を取得する要求を外部サーバーA120へ送信する。
ステップS803では、外部サーバーA120がアプリケーション408からの要求に従い、外部サーバーA120自身が管理しているチケット情報の一覧を返信する。チケット情報にはチケット名、画像処理情報、送信先情報などが含まれている。
ステップS804では、アプリケーション408が、ステップS803で取得したチケット情報に基づいて図7で示したような操作画面を表示する。アプリケーション408は、ユーザーがチケット701、702、703のいずれかを押下すると、アプリケーション実行指示がされたと判定する。本実施形態では、スキャン指示されたと判定する。
ステップS805では、アプリケーション408が、外部サーバーA120に対して外部サーバーで管理されている認可トークンの有無もしくは有効/無効を問い合わせる。すなわち、押下されたチケットに含まれる送信先情報が示す送信先(本例では外部サーバーB130)と外部サーバーA120との間の認可トークンの有無もしくは有効/無効を外部サーバーA120に問い合わせる。
ステップS806では、外部サーバーA120が、アプリケーション408からの問い合わせにしたがって、アプリケーション408からの問い合わせに含まれるチケット情報により特定される送信先に対する認可トークンを保持しているか否かを確認する。認可トークンを保持している場合は、更に外部サーバーA120は、チケット情報により特定される送信先である外部サーバーB130に対して外部サーバーA120が保持する認可トークンが有効か否か確認を行う。
ステップS807では、外部サーバーB130が、外部サーバーA120からの問い合わせにしたがって、外部サーバーA120が保持する認可トークンが有効か無効かを判定する。外部サーバーB130は判定結果を外部サーバーA120へ返信する。図8では、認可トークンが無効だった場合を示している。
ステップS808では、外部サーバーA120が、ステップS806における自身の認可トークンの有無の確認結果もしくは外部サーバーB130からの返信結果に基づいて、アプリケーション408に返信する。図8では、外部サーバーA120が認可トークンを保持していない場合、もしくは認可トークンが無効だった場合を示している。
アプリケーション408は、ステップS808の返信結果として認可トークンが無効であった場合、有効な認可トークンを外部サーバーA120に取得してもらう必要がある。ステップS809では、有効な認可トークンを外部サーバーA120に取得してもらうために、アプリケーション408がWebブラウザ403を呼び出す。このとき、アプリケーション408は、Webブラウザ403に対して認可トークンを得るために必要な情報として、外部サーバーA120へアクセスするアドレス情報であるURL情報と、外部サーバーA120と通信中のセッション情報とを引き渡す。
ステップS810では、Webブラウザ403が、アプリケーション408からの呼び出しに従い、Webブラウザ403自身を操作部219の前面に表示する(第1の画面制御処理)。
ステップS811では、Webブラウザ403が、アプリケーション408から取得した外部サーバーA120へアクセスするURL情報を元にHTTPリクエストを送信する。このとき、Webブラウザ403はアプリケーション408から受け取ったセッション情報を使用する。このことによって、Webブラウザ403が外部サーバーA120へアクセスする際に、アプリケーション408と外部サーバーA120とが通信を行っていたセッションを引き継ぐ。そのため、Webブラウザ403から外部サーバーA120へアクセスする際に、認証のためにユーザーが情報を入力する手間を省くことができる。なお、上記例ではアドレス情報としてURLを用いる例を説明したが、例えばIPアドレスなどを用いてもよい。
ステップS812からステップS820は、OAuthの仕組みに従ったシーケンスである。
ステップS812では、外部サーバーA120がWebブラウザ403からのHTTPリクエストを受信する。外部サーバーA120は受信したHTTPリクエストに従い、外部サーバーB130の認可ページへアクセスするためのURL文字列を生成する。次に、外部サーバーA120が、前記生成したURL文字列の示すURLへリダイレクトするためのHTTPレスポンスを生成し、Webブラウザ403へ返信する。
ステップS813では、Webブラウザ403はステップS812で受け取ったHTTPレスポンスに含まれるリダイレクト先URLにHTTPリクエストを送信する。リダイレクト先URLは、前述のように外部サーバーB130の認可ページへアクセスするURLであるため、HTTPリクエストは外部サーバーB130へ送信される。
ステップS814では、外部サーバーB130は認可ページへのアクセスするためのHTTPリクエストを受信し、認可ページを表すHTTPレスポンスを生成し、Webブラウザ403へ返信する。Webブラウザ403は、受信したHTTPレスポンスにしたがって認可ページを表示する。
ステップS815では、Webブラウザ403はユーザーが入力した外部サーバーB130のユーザーID、パスワードといった認可に必要な情報を認可リクエストとして外部サーバーB130に対して送信する。
ステップS816では、認可リクエストを受信した外部サーバーB130は、受信した認可に必要な情報を元に外部サーバーA120が外部サーバーB130の機能を利用してもよいかどうかを判定する。次に、外部サーバーB130は、ステップS816での判定結果として外部サーバーA120が外部サーバーB130の機能を利用してもよい場合、外部サーバーB130は認可コードを発行する。外部サーバーB130は発行した認可コードと外部サーバーA120へリダイレクトするURLを含めHTTPレスポンスを生成し、Webブラウザ403へ返信する。このとき、外部サーバーA120へリダイレクトするURL情報は、外部サーバーB130に予め登録されていてもよいし、ステップS812で外部サーバーA120が生成したURL文字列に含まれていてもよい。
ステップS817では、Webブラウザ403が、前記外部サーバーB130から返信されたHTTPレスポンスに含まれるリダイレクトするURLと認可コードとを取得する。Webブラウザ403はステップS817で取得したURLを元に外部サーバーA120へ前記認可コードを含めたHTTPリクエストを認可トークン取得リクエストとして送信する。
ステップS818では、Webブラウザ403からの認可トークン取得リクエストを受信した外部サーバーA120は、リクエストに含まれる認可コードを取得して外部サーバーB130へ認可トークン取得要求を送信する。
ステップS819では、前記認可トークン取得要求を受信した外部サーバーB130が、要求に含まれる認可コードを検証し、認可コードが正しければ認可トークンを発行する。外部サーバーB130は発行した認可トークンを前記認可トークン取得要求に対する応答として外部サーバーA120へ返信する。
ステップS820では、外部サーバーA120は、外部サーバーB130へアクセス時の認可トークンとして、前記受信した認可トークンを外部サーバーA120にアクセス中のユーザー(S800、S801で認証したユーザー)に関連付けて保管する。外部サーバーA120は、外部サーバーA120にアクセス中のユーザーが以降外部サーバーB130へアクセスする際には前記保管した認可トークンを用いてアクセスする。更に、外部サーバーA120は、ステップS817の認可トークン取得リクエストのレスポンスを返信する。このレスポンスには、アプリケーション408へのリダイレクトURLを含む。
ステップS821では、ステップS820のレスポンスを受信したWebブラウザ403はレスポンスに含まれるリダイレクトURLを取得し、HTTPリクエストをリダイレクト先へ送信する。このとき、Webブラウザ403から送信するHTTPリクエストは認可操作終了リクエストであり、リダイレクト先は、アプリケーション408になっている。つまり、アプリケーション408はWebブラウザ403から認可操作終了リクエストを受信することになる。
ステップS822では、アプリケーション408はWebブラウザ403から受信した認可操作終了リクエストにより、認可操作終了と判定する。
ステップS823では、アプリケーション408は操作部219の前面にアプリケーション408自身の操作画面を表示する(第2の画面制御処理)。
図9は本実施形態におけるアプリケーション408のフローチャートをの一例を示す図である。図9のフローチャートに示す各動作(ステップ)は画像処理装置100のCPU211がHDD214などに記憶された制御プログラムを実行することにより実現される。
ステップS900において、ユーザーによる操作部219からの指示によりUI制御部501が外部サーバーA120にアクセスするためのログイン画面を表示する。ログイン画面は外部サーバーA120の認証に必要な情報(ユーザーID、パスワード等)の入力エリアを持つものとする。次に、UI制御部501はユーザーによるログイン画面への入力操作により、外部サーバーA120の認証に必要な情報(ユーザーID、パスワード等)を取得する。UI制御部501は前記取得した外部サーバーA120の認証に必要な情報(ユーザーID、パスワード等)を通信部504に送信する。通信部504は、UI制御部501からの外部サーバーA120の認証に必要な情報(ユーザーID、パスワード等)を外部サーバーA120への認証要求に含め、認証要求を外部サーバーA120へ送信する。
ステップS901において、通信部504は、外部サーバーA120からの認証要求に対する応答を受信し、応答に含まれる認証結果を取得する。認証結果として認証成功している場合は、ステップS902に進み、認証失敗している場合は、通信部504は認証結果をUI制御部501へ通知する。認証失敗の旨、通知を受けたUI制御部501はエラーメッセージを表示し、処理を終了する。
認証が成功している場合、ステップS902において、通信部504は、認証要求に対する応答に含まれるセッション情報をHDD214もしくはRAM213に格納する。以降、通信部504は一連の処理を終了するまで、外部サーバーA120と通信する際はHDD214もしくはRAM213に格納したセッション情報を要求やリクエストに含めて送信する。次に、通信部504は、外部サーバーA120に対してチケット一覧を要求するためにチケット取得要求を送信する。更に、通信部504は外部サーバーA120からチケット取得要求に対する応答を受信する。
ステップS903において、通信部504は受信したチケット取得要求に対する応答の中からチケット一覧を取得し、チケット一覧情報をUI制御部501へ送信する。チケット一覧情報を受信したUI制御部501は、操作部219に図7のようなチケット一覧表示画面を表示する。
ステップS904において、UI制御部501は、前記チケット一覧表示画面からのユーザー操作によるチケット実行指示を待つ。
ステップS905において、UI制御部501は、操作部219からユーザー操作により、ある1つのチケットを選択してチケット実行指示があったか否かを判定する。チケット実行指示があった場合は、S906へ進み、チケット実行指示がなかった場合はステップS904へ戻りチケット実行指示を待つ。
ステップS906において、UI制御部501はチケット実行指示があった旨とチケット情報とを通信部504へ通知する。通知を受けた通信部504は、チケット情報を含む認可情報有効確認要求を外部サーバーA120へ送信する。外部サーバーA120は受信したチケット情報に含まれている送信先への認可トークンを保持しているか否か、さらに、保持している場合は有効か否かを確認し、その結果を応答として通信部504に返信する。通信部504は認可情報有効確認要求に対する応答を外部サーバーA120から受信する。
ステップS907において、通信部504は認可情報有効確認要求に対する応答の中から、外部サーバーA120が保持している外部サーバーB130の認可トークンが有効か無効かの判定結果を取得する。判定結果、認可トークンが有効な場合はステップS908へ進み、無効な場合はステップS911へ進む。なお、外部サーバーA120が認可トークンを保持していないと判定した場合も、無効な場合と同様にステップS911へ進む。
なお、外部サーバーA120が保持している外部サーバーB130に対する認可トークンは、外部サーバーA120が受信した画像ファイルを画像処理して、外部サーバーB130へ送信する際に使用される。また、チケットに含まれている情報としては、チケットを識別するための識別子およびチケット名称、外部サーバーA120における画像処理に関するパラメータ、および送信先(例、外部サーバーB130)の指定などである。
認可トークンが有効であったため、ステップS908において、通信部504は当該アプリケーション408の実行が可能と判定する。本実施形態では、通信部504はスキャン処理実行可能と判定し、スキャン処理制御部502にスキャン実行を依頼する。スキャン処理制御部502は通信部504からのスキャン実行依頼により、コントローラ制御部401に処理を依頼し、スキャン処理を実行する。
ステップS909において、スキャン処理制御部502は、スキャン処理結果得られた画像データを取得し、PDFファイルなどのファイル形式にフォーマット変換処理を行う。
ステップS910において、スキャン処理制御部502は通信部504へ前記ステップS909にて生成した画像ファイルを送信する。画像ファイルを受信した通信部504は、前記ステップS906にて受け取ったチケット情報とともに画像ファイルを外部サーバーA120へ送信する。画像ファイルを受け取った外部サーバーA120は、チケット情報にしたがって画像処理を実行し、前記認可トークンを用いて画像処理結果の画像ファイルを外部サーバーB130へ送信する。
一方、認可トークンが無効であった場合、ステップS911において、通信部504はWebブラウザ連携部505に前記認可トークンが無効であった旨を通知する。Webブラウザ連携部505は、認可操作終了後にWebブラウザ403からリクエストを送信してもらうためのアプリケーション408自身のURLを生成する。
ステップS912において、Webブラウザ連携部505はWebブラウザ403に対して、外部サーバーA120の認可情報取得ページへのURLに前記生成したアプリケーション408のURLをクエリー文字列として追加したURL文字列を生成する。次にWebブラウザ連携部505は、前記生成したURL文字列をWebブラウザ403に送信する。このとき、Webブラウザ連携部505は、前記ステップS902において通信部504が格納したセッション情報を取得し、セッション情報もWebブラウザ403へ送信する。このことにより、画像処理装置100の操作部219の前面にWebブラウザ403が表示される。その際、Webブラウザ403は前記生成したURL文字列を元にHTTPリクエストを送信し、外部サーバーA120の認可情報取得ページへアクセスする。外部サーバーA120は、受信したHTTPリクエストのクエリー文字列を保管し、S820で述べた認可操作終了時の処理のリダイレクト先URLとして使用する。
ステップS913は、前記ステップS912において画像処理装置100の操作部219に表示されたWebブラウザ403上でのユーザーによる一連の操作が終了した際の処理になる。ステップS913において、Webブラウザ403の通信部601は、ステップS911、S912で説明したアプリケーション408自身のURLに対してHTTPリクエストを送信する。Webブラウザ403からのHTTPリクエストは、Webブラウザ連携部505が受信する。本実施形態においては、外部サーバーA120からのレスポンスに含まれるリダイレクトURLとしてアプリケーション408自身のURLが含まれる。そのため、Webブラウザ403の通信部601はアプリケーション408自身のURLに対してHTTPリクエストを送信することが可能となっている。
ステップS914において、Webブラウザ連携部505はWebブラウザ403からのHTTPリクエストから、前記ステップS911において生成したURLへのリクエストか否かを判定する。前記ステップS911において生成したURLへのリクエストであった場合、ステップS915へ進む。また、前記ステップS911において生成したURLへのリクエストでなかった場合、ステップS916へ進む。
ステップS915において、Webブラウザ連携部505は前記HTTPリクエストに対する応答として成功を意味するHTTPステータスコード200のレスポンスを送信する。次に、Webブラウザ連携部505は、UI制御部501に対して操作画面表示依頼を通知する。操作画面表示依頼を受信したUI制御部501は、アプリケーション408の操作画面を画像処理装置100の操作部219の前面に表示する。
一方、ステップS916において、Webブラウザ連携部505は前記HTTPリクエストに対する応答としてHTTPステータスコード400などのエラーステータスのレスポンスを送信する。
図10は本実施形態におけるWebブラウザ403のフローチャートを示す図である。図10のフローチャートに示す各動作(ステップ)は画像処理装置100のCPU211がHDD214に記憶された制御プログラムを実行することにより実現される。
ステップS1000において、前記ステップS912において説明したアプリケーション408のWebブラウザ連携部505から送信されるURL文字列とセッション情報とをアプリケーション連携部604が受信する。
ステップS1001において、アプリケーション連携部604は、前記Webブラウザ連携部505から受信したURL文字列とセッション情報とを通信部601へ送信する。通信部601は、前記URL文字列の示すURLへHTTPリクエストを送信する。このとき、HTTPリクエストの送信先は外部サーバーA120になっており、通信部601はHTTPリクエストを生成する際に、セッション情報をCookieに含める。このことにより、Webブラウザ403が外部サーバーA120と通信を行う際に、アプリケーション408と外部サーバーA120との通信セッションを引き継ぐことが可能となる。また、通信部601はセッション情報およびWebブラウザ403が本通信セッション中に外部サーバーA120とやり取りした情報をセッション管理部603に渡す。セッション管理部603は、受け取ったセッション情報およびWebブラウザ403が本通信セッション中に外部サーバーA120とやり取りした情報をRAM213もしくはHDD214に保管し、管理する。
ステップS1002において、通信部601はUI制御部602に操作画面表示依頼を通知する。操作画面表示依頼を受信したUI制御部602は、Webブラウザ403の操作画面を画像処理装置100の操作部219の前面に表示する。ここで、表示されるWebブラウザ403の画面は、前記ステップS1001で送信したHTTPリクエストに対するレスポンスが表示される。前述のように外部サーバーA120とアプリケーション408との通信セッションを引き継いでWebブラウザ403と外部サーバーA120が通信を行うため、Webブラウザ403からの外部サーバーA120への認証操作は不要となる。
以上の通り、第1の実施形態において、画像処理装置100の操作部219上、アプリケーション408とWebブラウザ403との間で画面制御を行うことで一連の流れでの操作を提供することが可能となる。また、そのため、想定ユースケースにおいて、ユーザーは原稿読み取り操作を1回のみ行えばよいことになる。更に、アプリケーション408からWebブラウザ403に画面制御が移った際に、接続先サーバー(サービス)への認証操作も不要となる。
なお、第1の実施形態においては、画像処理装置100においてスキャンを行う場合について説明した。他の実施形態として、印刷を行う際に画像処理装置100と外部サーバーA120、外部サーバーA120と外部サーバーB130間で通信を行う場合に発生する同様の課題にも適用可能である。
(第2の実施形態)
第2の実施形態では、画像処理装置100のアプリケーション408とWebブラウザ403との連携時、ユーザーの認可操作によってWebブラウザ403内に保管される情報(セッション情報、キャッシュ)を削除する仕組みを提供する。このことによって、Webブラウザ403操作時の情報漏えいなどユーザーのセキュリティに対するリスクを低減することを可能とする。
第2の実施形態における画像処理装置および外部サーバーの構成等については、基本的に第1の実施形態で説明した構成と同様の構成とすることができる。以下では第1の実施形態と異なる点を中心に説明する。
図11は本実施形態における処理シーケンスを示す図である。なお、図11におけるステップS800〜S823は、第1の実施形態における図8におけるステップS800〜S823と同じ処理とすることができるので説明を割愛する。
ステップS1100では、認可操作終了と判定したアプリケーション408が、Webブラウザ403に対してセッション破棄要求を送信する。
ステップS1101では、セッション破棄要求を受信したWebブラウザ403は、ステップS809〜S821までの操作履歴、キャッシュ、セッション情報を削除する。つまり、Webブラウザ403は、ステップS809においてアプリケーション408から引き渡されたセッション情報およびステップS810〜S821までにWebブラウザ403上でユーザーが操作した画面情報のキャッシュを削除する。
図12は本実施形態におけるアプリケーション408のフローチャートを示す図である。図12のフローチャートに示す各動作(ステップ)は画像処理装置100のCPU211がHDD214などに記憶された制御プログラムを実行することにより実現される。
なお、図12におけるステップS900〜S916は、第1の実施形態における図9におけるステップS900〜S916と同じ処理とすることができるので説明を割愛する。
ステップS1200において、Webブラウザ連携部505はWebブラウザ403に対してセッション破棄要求を送信する。
図13は本実施形態におけるWebブラウザ403のフローチャートを示す図である。図13のフローチャートに示す各動作(ステップ)は画像処理装置100のCPU211がHDD214に記憶された制御プログラムを実行することにより実現される。
なお、図13におけるステップS1000〜S1002は、第1の実施形態における図10におけるステップS1000〜S1002と同じ処理とすることができるので説明を割愛する。
ステップS1300において、アプリケーション連携部604はWebブラウザ403のWebブラウザ連携部505からセッション破棄要求を受信しているか否か判定する。セッション破棄要求を受信している場合はステップS1301へ進む。セッション破棄要求を受信していない場合は処理を終了する。
ステップS1301において、アプリケーション連携部604はセッション管理部603にセッション破棄を依頼する。セッション管理部603は前記ステップS1001において通信部601から受け取ったセッション情報およびWebブラウザ403が本通信セッション中に外部サーバーA120とやり取りした情報を保管したRAM213もしくはHDD214から削除する。
以上の通り、第2の実施形態において、画像処理装置100の操作部219上、アプリケーション408とWebブラウザ403との間で画面制御を行うことで一連の流れでの操作を提供することが可能となる。更に、アプリケーション408からWebブラウザ403に画面制御が移った際に行われた操作のセッション情報、キャッシュを削除することが可能となる。このことは、Webブラウザ403操作時の情報漏えいなどユーザーのセキュリティに対するリスクを低減することを可能とする。
(その他の実施形態)
なお、上記例においては、第1のサーバーに所定の画像処理をさせて、処理後のデータを第2のサーバーに送信させる例を説明した。しかしながら、第1のサーバーに所定の情報処理を行わせるために、第1のサーバーに第2のサーバーから所定の情報を取得させるといった情報処理に本発明を適用してもよい。
上記例においては、画像処理装置上のアプリケーションとWebブラウザとの連携を例に挙げて説明した。しかしながら、上記のように情報処理装置上のアプリケーションとWebブラウザとの連携に適用する実施形態を採用することも可能である。すなわち、操作画面の大きさに制約があるような情報処理装置、または、マルチウィンドウに対応していないような情報処理装置においては、前述した課題と同様の課題が生じることが考えられる。そのような場合においても、上述した各実施形態の構成を採用することによって、任意のアプリケーションとWebブラウザとの間の画面制御を行うことが可能となる。
なお、本発明の目的は、以下の処理を実行することによっても達成される。すなわち、上述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体をシステム或いは装置に供給し、システム或いは装置のコンピュータ(またはCPUやMPU等)が記憶媒体に格納されたプログラムコードを読み出す処理である。
この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードおよび該プログラムコードを記憶した記憶媒体は本発明を構成することになる。

Claims (9)

  1. 第1のサーバーが第2のサーバーに対して行う処理を前記第1のサーバーに指示する処理を含むアプリケーションの操作画面を表示する表示手段と、
    前記第1のサーバーが前記第2のサーバーに対して行う処理に用いられる認可情報が有効でない場合、前記認可情報を有効にする操作を行うブラウザを前記表示手段に表示する第1の画面制御手段と、
    前記認可情報を有効にする操作が終了した場合、前記表示手段に前記アプリケーションの操作画面を表示する第2の画面制御手段と
    を備えることを特徴とする情報処理装置。
  2. 第1のサーバーが第2のサーバーに対して行う処理を前記第1のサーバーに指示する処理を含むアプリケーションの操作画面を表示する表示手段と、
    前記第1のサーバーが前記第2のサーバーに対して行う処理に用いられる認可情報が有効であるかを判定する判定手段と、
    前記判定手段で前記認可情報が有効でないと判定された場合、前記認可情報を有効にする操作を行うブラウザを前記アプリケーションの操作画面に代えて前記表示手段に表示する第1の画面制御手段と、
    前記認可情報を有効にする操作が終了した場合、前記ブラウザに代えて前記表示手段に前記アプリケーションの操作画面を表示する第2の画面制御手段と
    を備えることを特徴とする情報処理装置。
  3. 前記ブラウザは、前記アプリケーションと前記第1のサーバーとの間のセッション情報を用いて前記認可情報を有効にする操作を行うことを特徴とする請求項1または2に記載の情報処理装置。
  4. 前記ブラウザは、前記認可情報を有効にする操作が終了した際に、前記セッション情報を削除することを特徴とする請求項3に記載の情報処理装置。
  5. 前記ブラウザは、前記アプリケーションから通知されたアドレス情報に従って、前記第1のサーバーが前記第2のサーバーから認可情報を取得するよう前記第1のサーバーに要求することを特徴とする請求項1から4のいずれかに記載の情報処理装置。
  6. 前記アドレス情報は、前記認可情報を有効にする操作が終了した際に用いられる前記アプリケーションの呼び出し情報を含むことを特徴とする請求項5に記載の情報処理装置。
  7. 前記アプリケーションは、第1の実行環境で実行され、前記ブラウザは前記第1の実行環境とは異なる第2の実行環境で実行されることを特徴とする請求項1から6のいずれかに記載の情報処理装置。
  8. 表示手段を備えた情報処理装置の制御方法であって、
    第1のサーバーが第2のサーバーに対して行う処理を前記第1のサーバーに指示する処理を含むアプリケーションの操作画面を表示する表示ステップと、
    前記第1のサーバーが前記第2のサーバーに対して行う処理に用いられる認可情報が有効でない場合、前記認可情報を有効にする操作を行うブラウザを前記表示手段に表示する第1の画面制御ステップと、
    前記認可情報を有効にする操作が終了した場合、前記表示手段に前記アプリケーションの操作画面を表示する第2の画面制御ステップと
    を備えることを特徴とする情報処理装置の制御方法。
  9. コンピュータを、請求項1から7のいずれかに記載の情報処理装置として機能させるためのプログラム。
JP2012270525A 2012-12-11 2012-12-11 情報処理装置及びその制御方法、並びにプログラム Pending JP2014115895A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2012270525A JP2014115895A (ja) 2012-12-11 2012-12-11 情報処理装置及びその制御方法、並びにプログラム
US14/070,152 US20140164939A1 (en) 2012-12-11 2013-11-01 Information processing apparatus and method and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012270525A JP2014115895A (ja) 2012-12-11 2012-12-11 情報処理装置及びその制御方法、並びにプログラム

Publications (1)

Publication Number Publication Date
JP2014115895A true JP2014115895A (ja) 2014-06-26

Family

ID=50882438

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012270525A Pending JP2014115895A (ja) 2012-12-11 2012-12-11 情報処理装置及びその制御方法、並びにプログラム

Country Status (2)

Country Link
US (1) US20140164939A1 (ja)
JP (1) JP2014115895A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10079873B2 (en) 2014-10-31 2018-09-18 Canon Kabushiki Kaisha Information processing apparatus and method
JP2018152677A (ja) * 2017-03-10 2018-09-27 キヤノン株式会社 情報処理装置、表示制御方法、及びプログラム
JP2019149132A (ja) * 2018-02-28 2019-09-05 ブラザー工業株式会社 アプリケーションプログラム
JP2020170913A (ja) * 2019-04-02 2020-10-15 キヤノン株式会社 画像処理装置、方法およびプログラム
JP2021086187A (ja) * 2019-11-25 2021-06-03 キヤノン株式会社 サーバシステム

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10725615B2 (en) * 2015-02-20 2020-07-28 Grideo Technologies Inc. Social contact information organized in a grid like visual object
US10070063B2 (en) 2015-02-20 2018-09-04 Grideo Technologies Inc. Integrated video capturing and sharing application on handheld device
JP2022061285A (ja) 2020-10-06 2022-04-18 セイコーインスツル株式会社 端末装置制御方法、端末装置、及びプログラム

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007279974A (ja) * 2006-04-05 2007-10-25 Ricoh Co Ltd 表示画面制御装置、電子機器、表示画面制御システム、表示画面制御方法、画面表示方法、表示画面制御プログラム及び画面表示プログラム
JP4903018B2 (ja) * 2006-06-22 2012-03-21 株式会社リコー 画像形成装置、サービス提供方法、サービス提供プログラム
JP4085123B1 (ja) * 2007-03-29 2008-05-14 株式会社サピエンス 画像表示更新方法およびサーバ・クライアントシステム並びに描画操作エコーバックスクリプト
US8793509B1 (en) * 2008-02-12 2014-07-29 Google Inc. Web authorization with reduced user interaction
US20090271847A1 (en) * 2008-04-25 2009-10-29 Nokia Corporation Methods, Apparatuses, and Computer Program Products for Providing a Single Service Sign-On
US8869256B2 (en) * 2008-10-21 2014-10-21 Yahoo! Inc. Network aggregator
US8447977B2 (en) * 2008-12-09 2013-05-21 Canon Kabushiki Kaisha Authenticating a device with a server over a network
JP5486237B2 (ja) * 2009-08-07 2014-05-07 キヤノン株式会社 情報処理システム、情報処理装置及びそれらの制御方法、並びにプログラム
JP5591040B2 (ja) * 2009-12-11 2014-09-17 キヤノン株式会社 画像処理装置、画像処理装置の制御方法、及びプログラム
JP5436187B2 (ja) * 2009-12-16 2014-03-05 キヤノン株式会社 画像処理装置及びその制御方法とプログラム
JP2011135389A (ja) * 2009-12-25 2011-07-07 Konica Minolta Business Technologies Inc 画像処理システム、画像処理装置、プログラムおよびデータ通信確立方法
JP2011191888A (ja) * 2010-03-12 2011-09-29 Canon Inc 画像形成装置、制御方法、及びプログラム
JP4988003B2 (ja) * 2010-03-29 2012-08-01 シャープ株式会社 複合機、複合機制御システム、プログラムおよび記録媒体
JP4991902B2 (ja) * 2010-04-22 2012-08-08 シャープ株式会社 認証サーバ、複合機、複合機制御システム、プログラムおよび記録媒体
JP5624400B2 (ja) * 2010-08-16 2014-11-12 キヤノン株式会社 情報処理システム、Webサーバ、情報処理装置、それらの制御方法、及びプログラム
KR20130105714A (ko) * 2010-12-17 2013-09-25 노키아 지멘스 네트웍스 오와이 웹 리소스들을 위한 유저 인터랙션
US9239932B2 (en) * 2011-02-18 2016-01-19 Telefonaktiebolaget L M Ericsson (Publ) Secure handling of user related information between web applications
JP5697486B2 (ja) * 2011-02-25 2015-04-08 キヤノン株式会社 印刷中継サーバ、印刷中継サーバを制御する制御方法、その制御方法のプログラム、および印刷処理方法
US8745134B1 (en) * 2011-03-04 2014-06-03 Zynga Inc. Cross social network data aggregation
JP5730082B2 (ja) * 2011-03-08 2015-06-03 キヤノン株式会社 プリントサーバ、印刷システム、制御方法、およびプログラム。
JP5614340B2 (ja) * 2011-03-16 2014-10-29 富士通株式会社 システム、認証情報管理方法、およびプログラム
US8347322B1 (en) * 2011-03-31 2013-01-01 Zynga Inc. Social network application programming interface
US8544069B1 (en) * 2011-04-29 2013-09-24 Intuit Inc. Methods systems and articles of manufacture for implementing user access to remote resources
US8769304B2 (en) * 2011-06-16 2014-07-01 OneID Inc. Method and system for fully encrypted repository
US8756665B2 (en) * 2011-07-08 2014-06-17 International Business Machines Corporation Authenticating a rich client from within an existing browser session
EP2575315A1 (en) * 2011-09-30 2013-04-03 British Telecommunications Public Limited Company Controlled access
US20130144755A1 (en) * 2011-12-01 2013-06-06 Microsoft Corporation Application licensing authentication
US8839376B2 (en) * 2012-06-29 2014-09-16 Cable Television Laboratories, Inc. Application authorization for video services
US8745718B1 (en) * 2012-08-20 2014-06-03 Jericho Systems Corporation Delivery of authentication information to a RESTful service using token validation scheme
US9038138B2 (en) * 2012-09-10 2015-05-19 Adobe Systems Incorporated Device token protocol for authorization and persistent authentication shared across applications

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10079873B2 (en) 2014-10-31 2018-09-18 Canon Kabushiki Kaisha Information processing apparatus and method
JP2018152677A (ja) * 2017-03-10 2018-09-27 キヤノン株式会社 情報処理装置、表示制御方法、及びプログラム
US10671688B2 (en) 2017-03-10 2020-06-02 Canon Kabushiki Kaisha Information processing apparatus and display control method
JP2019149132A (ja) * 2018-02-28 2019-09-05 ブラザー工業株式会社 アプリケーションプログラム
JP7081209B2 (ja) 2018-02-28 2022-06-07 ブラザー工業株式会社 アプリケーションプログラム
JP2020170913A (ja) * 2019-04-02 2020-10-15 キヤノン株式会社 画像処理装置、方法およびプログラム
JP7250596B2 (ja) 2019-04-02 2023-04-03 キヤノン株式会社 画像処理装置、方法およびプログラム
JP2021086187A (ja) * 2019-11-25 2021-06-03 キヤノン株式会社 サーバシステム
JP7433856B2 (ja) 2019-11-25 2024-02-20 キヤノン株式会社 サーバシステム

Also Published As

Publication number Publication date
US20140164939A1 (en) 2014-06-12

Similar Documents

Publication Publication Date Title
JP5424614B2 (ja) 情報処理システム、情報処理装置、Webサーバ、制御方法、及びプログラム
JP2014115895A (ja) 情報処理装置及びその制御方法、並びにプログラム
JP6056384B2 (ja) システム及びサービス提供装置
US9015598B2 (en) Remote editing of a user interface for a multi-function peripheral (MFP)
US20120117629A1 (en) Relay apparatus, communication apparatus and relay method
US20150029535A1 (en) Service providing system and service providing method
CN107203351B (zh) 信息处理设备和信息处理方法
JP6303979B2 (ja) 情報処理システム、情報処理装置、情報処理方法およびプログラム
JP2017151514A (ja) プログラム及び情報処理装置
JP2015170117A (ja) 情報処理装置、制御方法およびプログラム
JP2015125620A (ja) 情報処理装置、その制御方法、プログラム、及び情報処理システム
US9661184B2 (en) Data processing system and data processing method for authenticating user by utilizing user list obtained from service providing apparatus
JP7317591B2 (ja) 印刷装置、印刷装置の制御方法及びプログラム
JP6197286B2 (ja) 通信装置、情報処理システム及び情報処理システムの制御方法
JP6491550B2 (ja) 印刷装置とその制御方法、及びプログラム
JP2007280028A (ja) 情報処理装置及びショートカットキーの設定・変更方法
JP6237868B2 (ja) クラウドサービス提供システム及びクラウドサービス提供方法
JP6540642B2 (ja) 認証システムおよび認証方法
JP6703782B2 (ja) 情報処理装置、その制御方法、及びプログラム
JP7321788B2 (ja) 閲覧管理サーバ、閲覧管理方法、および閲覧管理システム
CN112241525A (zh) 云系统、信息处理系统和用户注册方法
JP2022076370A (ja) プリントシステムとそれを構成する印刷装置及び情報処理装置と、それらの制御方法およびプログラム
JP6652074B2 (ja) 認証システムおよび認証方法
JP2009033731A (ja) 画像形成装置、文書管理方法およびプログラム
JP5745013B2 (ja) 画像処理システム、画像処理装置、画像処理システムにおける制御方法、画像処理装置の制御方法、及びプログラム