JP2015005134A - 情報処理装置およびプログラム - Google Patents

情報処理装置およびプログラム Download PDF

Info

Publication number
JP2015005134A
JP2015005134A JP2013129969A JP2013129969A JP2015005134A JP 2015005134 A JP2015005134 A JP 2015005134A JP 2013129969 A JP2013129969 A JP 2013129969A JP 2013129969 A JP2013129969 A JP 2013129969A JP 2015005134 A JP2015005134 A JP 2015005134A
Authority
JP
Japan
Prior art keywords
cookie
access destination
type
write request
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013129969A
Other languages
English (en)
Other versions
JP5821904B2 (ja
Inventor
加納 孝浩
Takahiro Kano
孝浩 加納
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2013129969A priority Critical patent/JP5821904B2/ja
Priority to US14/305,175 priority patent/US10148768B2/en
Publication of JP2015005134A publication Critical patent/JP2015005134A/ja
Application granted granted Critical
Publication of JP5821904B2 publication Critical patent/JP5821904B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/142Managing session states for stateless protocols; Signalling session states; State transitions; Keeping-state mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00244Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server with a server, e.g. an internet server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/0035User-machine interface; Control console
    • H04N1/00405Output means
    • H04N1/00408Display of information to the user, e.g. menus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/0035User-machine interface; Control console
    • H04N1/00405Output means
    • H04N1/00408Display of information to the user, e.g. menus
    • H04N1/00413Display of information to the user, e.g. menus using menus, i.e. presenting the user with a plurality of selectable options
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/0035User-machine interface; Control console
    • H04N1/00405Output means
    • H04N1/00408Display of information to the user, e.g. menus
    • H04N1/00464Display of information to the user, e.g. menus using browsers, i.e. interfaces based on mark-up languages

Abstract

【課題】複数のユーザの相互間で比較的少数のクッキーを有効に利用しつつユーザ管理を適切に行うとともに、通信先のサーバに応じたきめ細やかな措置を講じることが可能な技術を提供する。【解決手段】情報処理装置は、ウエブブラウザを用いてウエブサーバにアクセスして取得した情報を表示可能である。情報処理装置は、(第1の種類のアクセス先として予め登録されたアクセス先(内部サーバ30等)のドメインとは異なるドメインに対するアクセス先である)第2の種類のアクセス先(外部サーバ80等)からのクッキー書込要求を受け付けると、当該クッキー書込要求に応じてクッキーの書込処理を実行する。書込処理により一旦書き込まれた当該クッキーは、第2の種類のアクセス先へのアクセス終了後の所定のタイミングで消去される。あるいは、クッキー書込要求が第2の種類のアクセス先からのものである旨が判定されると、当該クッキー書込要求が拒否される。【選択図】図6

Description

本発明は、MFP(マルチ・ファンクション・ペリフェラル(Multi-Functional Peripheral))などの情報処理装置およびそれに関連する技術に関する。
情報処理装置とウエブサーバとの間でウエブブラウザを用いたネットワーク通信を行う際には、クッキー(cookie)がウエブサーバから情報処理装置に向けて送信され当該情報処理装置に書き込まれることがある(特許文献1参照)。当該クッキーには認証情報等の各種の情報が含まれる。たとえば、認証情報を含むクッキーを利用することによれば、再度のログインを省略することなどが可能である。
特開2005−99901号公報
近年、画像形成装置であるMFP等においてもウエブブラウザ(以下、単にブラウザとも称する)が設けられ、様々なウエブサーバ(以下、単にサーバとも称する)と通信することが可能である。なお、MFPは、各種のサーバとの間で情報を授受し情報を処理する情報処理装置、あるいは、ブラウザを用いてサーバから取得した情報を表示可能な情報処理装置(情報表示装置)としても機能する。
MFPのブラウザは、MFPの外部に設けられたサーバ(外部サーバ)と通信することが可能であるとともに、MFPの内部に設けられたサーバ(内部サーバ)と通信することも可能である。
たとえば、MFPのブラウザとMFPの外部サーバとの通信においては、MFPのブラウザが外部サーバ(例えば、情報管理サービス等を提供する外部サーバ等)にアクセスすることが行われ得る。詳細には、情報管理サービスを提供する外部サーバに対して文書(文書データ)をネットワークを介して送信し、および/または当該外部サーバに保存されていた文書をネットワークを介して受信することなどが行われ得る。
また、MFPのブラウザとMFPの内部サーバとの通信に関しては、ブラウザが内部サーバを介してMFPの情報を取得し、取得した情報を当該ブラウザのウインドウ画面に表示することが可能である。より詳細には、MFPのブラウザが、MFPの各種の設定項目等に関する情報をMFPの内部サーバを介してMFP(詳細にはMFP内部の記憶部)から取得し、MFPの設定項目に関するメニュー画面を表示することができる。すなわち、ブラウザを利用して、MFPの設定項目に関するメニュー画面等を構築することが可能である。
MFPのブラウザにおけるクッキーは、外部サーバとの通信において利用されることが可能であるとともに、上述のような内部サーバとの通信においても利用されることが可能である。
また、MFPは、複数のユーザによって共用されることが多い。たとえば、会社内の複数のユーザ等で共用されることなどがある。そして、複数のユーザで共用されるMFPにおいても、ブラウザを利用した通信動作等が行われる。
複数のユーザが1台のMFPを用いて、外部サーバでの情報管理サービスを利用している状況においては、認証情報等を含むクッキーが当該外部サーバから送信されMFP内に格納される。
たとえば、ユーザUAがMFPのブラウザを用いて情報管理サービスにアクセスし、認証情報を入力して当該情報管理サービスの提供サーバに対する認証動作を行うことに応じて、当該認証情報を含むクッキーが、当該情報管理サービスの提供サーバからMFPに送信され、MFP内に格納される。
しかしながら、仮に、このままクッキーを放置しておくと、次のような誤認証の問題が生じる。具体的には、ユーザUAの利用後に他のユーザ(たとえばUB)がMFPのブラウザを用いて同じ情報管理サービスの提供サーバに対して(当該クッキーの有効期間内に)アクセスする際には、ユーザUA向けに格納されたクッキーが参照される。その結果、ユーザUBは、ユーザUA向けのクッキーに含まれていた認証情報(ユーザUA向けの認証情報)を用いて、当該サーバにアクセスすることが可能になる。すなわち、ユーザUBは、ユーザUAとして誤って認証されてしまい、本来はユーザUAではないにもかかわらずユーザUAとしてのアクセスが許容されてしまう。
また、このような誤認証の問題を回避するため、たとえば特許文献1の技術を利用することが考えられる。
特許文献1には、携帯電話機のユーザがブラウザ終了操作を行うと、ブラウザ実行中に携帯電話機内のRAMに記憶されていたクッキーを削除する技術が記載されている。これによれば、ブラウザ終了後にクッキーが削除されるので、クッキー内の認証情報等の漏洩が抑制され得る。
情報処理装置と複数のサーバとの間でデータの授受が行われる場合には、情報処理装置は、複数のサーバからそれぞれ別個に送信されてきた複数のクッキーを受信し、当該複数のクッキーを保存する。
しかしながら、このような状況において上記特許文献1の技術を用いると、当該複数のサーバからそれぞれ送信されて情報処理装置に保存されていた複数のクッキーが一律に削除されてしまう。たとえば、MFPが内部サーバと外部サーバとの双方と通信する場合において、内部サーバからのクッキーと外部サーバからのクッキーとの双方が一律に削除される。そのため、内部サーバからのクッキー内の情報が共用可能である場合にも、当該内部サーバからのクッキーが削除されてしまう。このように、通信先のサーバに応じたきめ細やかな措置をとることが困難である。
そこで、この発明は、複数のユーザの相互間で比較的少数のクッキーを有効に利用しつつユーザ管理を適切に行うとともに、通信先のサーバに応じたきめ細やかな措置を講じることが可能な技術を提供することを課題とする。
上記課題を解決すべく、請求項1の発明は、ウエブブラウザを用いてウエブサーバにアクセスして取得した情報を表示可能な情報処理装置であって、第1の種類のアクセス先を登録する登録手段と、前記ウエブブラウザによるアクセス先からのクッキー書込要求を受け付ける通信制御手段と、前記クッキー書込要求が前記第1の種類のアクセス先からのものであるか前記第1の種類のアクセス先として予め登録されたアクセス先のドメインとは異なるドメインに対するアクセス先である第2の種類のアクセス先からのものであるかを判別する判別手段と、前記判別手段による判別結果に応じて、複数のユーザにより共用されるクッキーに関する処理を制御するクッキー制御手段と、を備え、前記クッキー制御手段は、前記第2の種類のアクセス先からの前記クッキー書込要求を受け付けると、当該クッキー書込要求に応じて所定のクッキーの書込処理を実行するとともに、前記書込処理により前記情報処理装置内に一旦書き込まれた前記所定のクッキーを、前記第2の種類のアクセス先から前記第1の種類のアクセス先へのアクセス遷移処理に伴って前記第2の種類のアクセス先へのアクセスが終了するタイミングで消去することを特徴とする。
請求項2の発明は、請求項1の発明に係る情報処理装置において、前記登録手段は、前記ウエブブラウザを用いて前記第1の種類のアクセス先と前記第2の種類のアクセス先とにアクセスするアプリケーションの実行開始に先立って、前記第1の種類のアクセス先を登録し、前記通信制御手段は、前記アプリケーションの実行中に前記ウエブブラウザによるアクセス先からの前記クッキー書込要求を受け付けることを特徴とする。
請求項3の発明は、請求項1または請求項2の発明に係る情報処理装置において、前記第1の種類のアクセス先からの書込要求に応じて格納されるクッキーは、その内部において第1の情報をユーザごとに保持するクッキーであり、前記第2の種類のアクセス先からの書込要求に応じて格納されるクッキーは、その内部において第2の情報をユーザごとに区別することなく保持するクッキーであることを特徴とする。
請求項4の発明は、請求項3の発明に係る情報処理装置において、前記第1の情報は、非セキュリティ情報であり、前記第2の情報は、セキュリティ情報であることを特徴とする。
請求項5の発明は、請求項1ないし請求項4のいずれかの発明に係る情報処理装置において、前記第1の種類のアクセス先は、前記情報処理装置の内部に設けられたウエブサーバである内部サーバであり、前記第2の種類のアクセス先は、前記情報処理装置の外部に設けられたウエブサーバである外部サーバであることを特徴とする。
請求項6の発明は、請求項1ないし請求項5のいずれかの発明に係る情報処理装置において、前記クッキー制御手段は、前記クッキー書込要求が前記第2の種類のアクセス先からの要求であっても前記クッキー書込要求の対象クッキーがセキュリティ情報を含まないものであると判定される場合には、前記対象クッキーの消去処理を前記所定のタイミングで実行せず、前記クッキー書込要求が前記第2の種類のアクセス先からの要求であり且つ前記クッキー書込要求の対象クッキーがセキュリティ情報を含むものであると判定される場合には、前記対象クッキーの消去処理を前記所定のタイミングで実行することを特徴とする。
請求項7の発明は、ウエブブラウザを用いてウエブサーバにアクセスして取得した情報を表示可能な情報処理装置に内蔵されたコンピュータに、a)前記ウエブブラウザによるアクセス先からのクッキー書込要求を受け付けるステップと、b)前記クッキー書込要求が第1の種類のアクセス先からのものであるか前記第1の種類のアクセス先として予め登録されたアクセス先のドメインとは異なるドメインに対するアクセス先である第2の種類のアクセス先からのものであるかを判別するステップと、c)前記ステップb)における判別結果に応じて、複数のユーザにより共用されるクッキーに関する処理を制御するステップと、を実行させるためのプログラムであって、前記ステップc)は、c−1)前記第2の種類のアクセス先からの前記クッキー書込要求を受け付けると、当該クッキー書込要求に応じて所定のクッキーの書込処理を実行するステップと、c−2)前記書込処理により前記情報処理装置内に一旦書き込まれた前記所定のクッキーを、前記第2の種類のアクセス先から前記第1の種類のアクセス先へのアクセス遷移処理に伴って前記第2の種類のアクセス先へのアクセスが終了するタイミングで消去するステップと、を有することを特徴とする。
請求項8の発明は、ウエブブラウザを用いてウエブサーバにアクセスして取得した情報を表示可能な情報処理装置であって、第1の種類のアクセス先を登録する登録手段と、前記ウエブブラウザによるアクセス先からのクッキー書込要求を受け付ける通信制御手段と、前記クッキー書込要求が前記第1の種類のアクセス先からのものであるか前記第1の種類のアクセス先として予め登録されたアクセス先のドメインとは異なるドメインに対するアクセス先である第2の種類のアクセス先からのものであるかを判別する判別手段と、前記判別手段による判別結果に応じて、複数のユーザにより共用されるクッキーに関する処理を制御するクッキー制御手段と、を備え、前記クッキー制御手段は、前記クッキー書込要求が前記第2の種類のアクセス先からのものである旨が判定されると、当該クッキー書込要求を拒否することを特徴とする。
請求項9の発明は、請求項8の発明に係る情報処理装置において、前記登録手段は、前記ウエブブラウザを用いて前記第1の種類のアクセス先と前記第2の種類のアクセス先とにアクセスするアプリケーションの実行開始に先立って、前記第1の種類のアクセス先を登録し、前記通信制御手段は、前記アプリケーションの実行中に前記ウエブブラウザによるアクセス先からの前記クッキー書込要求を受け付けることを特徴とする。
請求項10の発明は、請求項8または請求項9の発明に係る情報処理装置において、前記第1の種類のアクセス先からの書込要求に応じて格納されるクッキーは、その内部において第1の情報をユーザごとに保持するクッキーであり、前記第2の種類のアクセス先からの書込要求に応じて格納されるクッキーは、その内部において第2の情報をユーザごとに区別することなく保持するクッキーであることを特徴とする。
請求項11の発明は、請求項10の発明に係る情報処理装置において、前記第1の情報は、非セキュリティ情報であり、前記第2の情報は、セキュリティ情報であることを特徴とする。
請求項12の発明は、請求項8ないし請求項11のいずれかの発明に係る情報処理装置において、前記第1の種類のアクセス先は、前記情報処理装置の内部に設けられたウエブサーバである内部サーバであり、前記第2の種類のアクセス先は、前記情報処理装置の外部に設けられたウエブサーバである外部サーバであることを特徴とする。
請求項13の発明は、請求項8ないし請求項12のいずれかの発明に係る情報処理装置において、前記クッキー制御手段は、前記クッキー書込要求が前記第2の種類のアクセス先からの要求であっても前記クッキー書込要求の対象クッキーがセキュリティ情報を含まないものであると判定される場合には、前記クッキー書込要求を拒否せずに前記対象クッキーの書込処理を実行し、前記クッキー書込要求が前記第2の種類のアクセス先からの要求であり且つ前記クッキー書込要求の対象クッキーがセキュリティ情報を含むものであると判定される場合には、前記クッキー書込要求を拒否し前記対象クッキーの書込処理を実行しないことを特徴とする。
請求項14の発明は、ウエブブラウザを用いてウエブサーバにアクセスして取得した情報を表示可能な情報処理装置に内蔵されたコンピュータに、a)前記ウエブブラウザによるアクセス先からのクッキー書込要求を受け付けるステップと、b)前記クッキー書込要求が第1の種類のアクセス先からのものであるか前記第1の種類のアクセス先として予め登録されたアクセス先のドメインとは異なるドメインに対するアクセス先である第2の種類のアクセス先からのものであるかを判別するステップと、c)前記ステップb)における判別結果に応じて、複数のユーザにより共用されるクッキーに関する処理を制御するステップと、を実行させるためのプログラムであって、前記ステップc)は、c−1)前記クッキー書込要求が、前記第2の種類のアクセス先からのものである旨が判定されると、当該クッキー書込要求を拒否するステップ、を有することを特徴とする。
請求項15の発明は、ウエブブラウザを用いてウエブサーバにアクセスして取得した情報を表示可能な情報処理装置であって、第1の種類のアクセス先を登録する登録手段と、前記ウエブブラウザによるアクセス先からのクッキー書込要求を受け付ける通信制御手段と、前記クッキー書込要求が前記第1の種類のアクセス先からのものであるか前記第1の種類のアクセス先として予め登録されたアクセス先のドメインとは異なるドメインに対するアクセス先である第2の種類のアクセス先からのものであるかを判別する判別手段と、前記判別手段による判別結果に応じて、複数のユーザにより共用されるクッキーに関する処理を制御するクッキー制御手段と、前記ウエブブラウザを利用する複数のアプリケーションのそれぞれに対応して実行すべき制御手法として第1の制御手法と第2の制御手法とが選択的に規定されたデータテーブルを格納する格納手段と、を備え、前記第1の制御手法は、前記第2の種類のアクセス先からの前記クッキー書込要求が受け付けられると、当該クッキー書込要求に応じて所定のクッキーの書込処理を実行するとともに、前記書込処理により前記情報処理装置内に一旦書き込まれた前記所定のクッキーを、前記第2の種類のアクセス先へのアクセス終了後の所定のタイミングで消去する制御であり、前記第2の制御手法は、前記クッキー書込要求が前記第2の種類のアクセス先からの要求である旨が判定されると、前記クッキー書込要求を拒否する制御であり、前記クッキー制御手段は、前記クッキー書込要求が前記第2の種類のアクセス先からのものである旨が判定されると、前記第1の制御手法と前記第2の制御手法とのうち、実行中のアプリケーションに関連づけて前記データテーブルにて登録された制御手法を選択的に用いて、前記クッキーに関する処理を実行することを特徴とする。
請求項16の発明は、ウエブブラウザを用いてウエブサーバにアクセスして取得した情報を表示可能な情報処理装置に内蔵されたコンピュータに、a)前記ウエブブラウザによるアクセス先からのクッキー書込要求を受け付けるステップと、b)前記クッキー書込要求が第1の種類のアクセス先からのものであるか前記第1の種類のアクセス先として予め登録されたアクセス先のドメインとは異なるドメインに対するアクセス先である第2の種類のアクセス先からのものであるかを判別するステップと、c)前記ステップb)における判別結果と、前記ウエブブラウザを利用する複数のアプリケーションのそれぞれに対応して実行すべき制御手法として第1の制御手法と第2の制御手法とが選択的に規定されたデータテーブルとに基づいて、複数のユーザにより共用されるクッキーに関する処理を制御するステップと、を実行させるためのプログラムであって、前記第1の制御手法は、前記第2の種類のアクセス先からの前記クッキー書込要求が受け付けられると、当該クッキー書込要求に応じて所定のクッキーの書込処理を実行するとともに、前記書込処理により前記情報処理装置内に一旦書き込まれた前記所定のクッキーを、前記第2の種類のアクセス先へのアクセス終了後の所定のタイミングで消去する制御手法であり、前記第2の制御手法は、前記クッキー書込要求が前記第2の種類のアクセス先からの要求である旨が判定されると前記クッキー書込要求を拒否する制御手法であり、前記ステップc)は、前記クッキー書込要求が前記第2の種類のアクセス先からのものである旨が判定されると、前記第1の制御手法と前記第2の制御手法とのうち、実行中のアプリケーションに関連づけて登録された制御手法を選択的に用いて、前記クッキーに関する処理を実行するステップ、を有することを特徴とする。
請求項1ないし請求項16に記載の発明によれば、複数のユーザの相互間で比較的少数のクッキーを有効に利用しつつユーザ管理を適切に行うことが可能であるとともに、通信先のサーバに応じたきめ細やかな措置を講じることが可能である。
画像形成システム(情報表示システム)を示す図である。 MFPの概略構成を示す機能ブロック図である。 MFPのプログラム構成等を示す図である。 ウエブブラウザで利用されるクッキー等を示す図である。 メニュー画面を示す図である。 第1実施形態における画面遷移等を示す図である。 第2実施形態における画面遷移等を示す図である。 第3実施形態における画面遷移等を示す図である。 アプリケーションごとの制御手法を示すデータテーブルを示す図である。
以下、本発明の実施形態を図面に基づいて説明する。
<1.第1実施形態>
<1−1.システム構成概要>
図1は、第1実施形態に係る画像形成システム1を示す図である。図1に示すように、この画像形成システム1は、画像形成装置10と外部サーバ80とを備える。
本システム1における各要素10,80は、それぞれ、ネットワークNWを介して互いに通信可能に接続される。ネットワークNWは、LAN(Local Area Network)およびインターネットなどによって構成される。また、ネットワークNWに対する接続態様は、有線接続であってもよく、或いは無線接続であってもよい。
画像形成装置10は、ネットワーク接続機能(インターネット接続機能等)を有する。たとえば、画像形成装置10は、ネットワーク通信機能を用いて、各種のファイル(データファイル)を外部サーバ80にアップロードして格納しておくこと、および外部サーバ80に格納されたファイルをダウンロードして取得することが可能である。外部サーバ80としては、たとえば、商用の(社外の)情報管理サービスを提供するウエブサーバ等を利用することが可能である。
<1−2.画像形成装置の構成>
この実施形態では、画像形成装置10として、MFP(マルチ・ファンクション・ペリフェラル(Multi-Functional Peripheral))を例示する。なお、MFP10は、各種の情報を処理する装置でもあることから情報処理装置とも称される。また、MFP10は、各種の情報を表示することが可能な装置であることから、情報表示装置などとも称される。同様に、画像形成システム1は、情報処理システムあるいは情報表示システムなどとも称される。
図2は、MFP10の概略構成を示す機能ブロック図である。
MFP10は、スキャン機能、コピー機能、ファクシミリ機能およびボックス格納機能などを備える装置(複合機とも称する)である。具体的には、MFP10は、図2の機能ブロック図に示すように、画像読取部2、印刷出力部3、通信部4、格納部5、入出力部6およびコントローラ9等を備えており、これらの各部を複合的に動作させることによって、各種の機能を実現する。
画像読取部2は、MFP10の所定の位置に載置された原稿を光学的に読み取って(すなわちスキャンして)、当該原稿の画像データ(原稿画像なしいスキャン画像とも称する)を生成する処理部である。この画像読取部2は、スキャン部であるとも称される。
印刷出力部3は、印刷対象に関するデータに基づいて紙などの各種の媒体に画像を印刷出力する出力部である。
通信部4は、公衆回線等を介したファクシミリ通信を行うことが可能な処理部である。さらに、通信部4は、ネットワークNWを介したネットワーク通信を行うことも可能である。このネットワーク通信では、たとえば、TCP/IP(Transmission Control Protocol / Internet Protocol)等の各種のプロトコルが利用される。当該ネットワーク通信を利用することによって、MFP10は、所望の相手先との間で各種のデータを授受することが可能である。
格納部5は、ハードディスクドライブ(HDD)等の記憶装置で構成される。格納部5には、画像データ等が記憶される。また、格納部5には、MFP10内で動作するブラウザBW(後述)によるアクセス履歴、および当該ブラウザBWを介して各種サーバから受信したクッキー(cookie)等も、随時記憶され得る。当該クッキーは、格納部5内のクッキー格納部5cに格納される。なお、このクッキーの記憶動作(書込動作)については後に詳述する。
入出力部6は、MFP10に対する入力を受け付ける操作入力部6aと、各種情報の表示出力を行う表示部6bとを備えている。このMFP10においては、略板状の操作パネル部6c(図1参照)が設けられ、当該操作パネル部6cは、その正面側にタッチパネル25(図1参照)を有している。タッチパネル25は、液晶表示パネルに圧電センサ等が埋め込まれて構成され、各種情報を表示するとともに操作者からの操作入力を受け付けることが可能である。たとえば、タッチパネル25においては、メニュー画面等の各種の画面(ボタン画像等を含む)等が表示される。操作者は、タッチパネル25内に仮想的に配置されるボタン(ボタン画像で表現されるボタン)を押下することによって、画像形成装置10の各種動作内容を設定することなどが可能である。タッチパネル25は、操作入力部6aの一部としても機能するとともに、表示部6bの一部としても機能する。
コントローラ9は、MFP10に内蔵され、MFP10を統括的に制御する制御装置である。コントローラ9は、CPUおよび各種の半導体メモリ(RAMおよびROM)等を備えるコンピュータシステムとして構成される。コントローラ9は、CPUにおいて、ROM(例えば、EEPROM)内に格納されている所定のソフトウエアプログラム(以下、単にプログラムとも称する)PG1を実行することによって、各種の処理部を実現する。なお、当該プログラムPG1は、USBメモリなどの可搬性の記録媒体に記録され、当該記録媒体を介してMFP10にインストールされるようにしてもよい。あるいは当該プログラムPG1は、ネットワークNW等を介してダウンロードされてMFP10にインストールされるようにしてもよい。
また、プログラムPG1においては、複数のアプリケーションプログラム(以下、単にアプリケーションとも称する)AP(AP1,AP2等)がさらに呼び出されて実行され得る。このようなアプリケーションとしては、内部連携アプリケーション等が例示される。
内部連携アプリケーションは、画像形成装置10の内部に設けられた内部サーバ30(図3)と連携するアプリケーションであり、内部サーバ連携アプリケーションとも称される。内部連携アプリケーションとしては、たとえば、内部サーバ30と連携しつつ、特定の外部サーバによって提供される情報管理サービス(エバーノート(Evernote)(商標)、ドロップボックス(Dropbox)(商標)等)にアクセスするためのアプリケーション等が例示される。より詳細には、内部サーバ30内の特定アドレスが最初のアクセス先(第1の種類のアクセス先AC1)として登録されており、当該アプリケーションはウエブブラウザ(単にブラウザとも称する)BWを用いて先ず当該特定アドレスにアクセスする。そして、当該アプリケーションは、当該特定アドレスに格納された表示用データ(HTML(HyperText Markup Language)等で記述された表示用データ)に基づき、MFP10内のウエブブラウザBWを用いて最初の画面を表示する。その後、ユーザの操作に応じて、当該アプリケーションは、当該アプリケーション内に格納されているアクセス先(詳細には、当該アクセス先のURL(Uniform Resource Locator))(第2の種類のアクセス先AC2)の情報に基づいて、情報管理サービスの提供サーバ(外部サーバ80)にアクセスし、認証動作を行う。認証動作が完了すると、当該アプリケーションは、再び内部サーバ30へのアクセス状態に復帰する。
このように、アプリケーションAPは、ウエブブラウザBWを用いて第1の種類のアクセス先AC1と第2の種類のアクセス先AC2とにアクセスするプログラムである。
プログラムPG1は、アプリケーションAPにおいてアクセスされる2種類のアクセス先AC1,AC2(ここでは、内部サーバ30および外部サーバ80)に応じて、クッキー書込要求に対する処理を変更する。具体的には、内部サーバ30からのクッキー書込要求に対しては通常のクッキー制御処理CT1を実行し、外部サーバ80からのクッキー書込要求に対しては、後述するようなクッキー制御処理CT2を実行する。
図2に示すように、コントローラ9は、プログラムPG1等を実行することによって、通信制御部11とアプリケーション実行部12とクッキー制御部14と判別部16と登録部18とを含む各種の処理部を実現する。
アプリケーション実行部12は、操作者によって指定されたアプリケーション(指定アプリケーションとも称する)(例えば内部連携アプリケーションAP1)を実行する処理部である。
登録部18は、第1の種類のアクセス先AC1(詳細には、そのURL)をアプリケーションの実行開始に先立って登録する処理部である。たとえば、アプリケーションAP1が最初にアクセスするべきURLとして、内部サーバ30のURL(たとえば、”http://129.0.0.1:8090/iws/app1/index.html/”)が操作者の操作入力等に応じてMFP10(格納部5)内に予め登録される。
通信制御部11は、通信部4等と協働して、他の装置との通信動作を制御する処理部である。通信制御部11は、アプリケーションAPの実行中等においてブラウザBWによるアクセス先からのクッキー書込要求を通信ネットワークを介して受け付ける。
判別部16は、ブラウザBWによるアクセス先が第1の種類のアクセス先AC1であるか第2の種類のアクセス先AC2であるかを判別する処理部である。換言すれば、判別部16は、通信制御部11によって受信されたクッキー書込要求WQが第1の種類のアクセス先AC1からのものであるか第2の種類のアクセス先AC2からのものであるかを判別する。
ここでは、第1の種類のアクセス先AC1として、内部連携アプリケーションAP1の実行に先立って、内部サーバ30のURLがMFP10(格納部5)内に登録されるものとする。MFP10内に第1の種類のアクセス先AC1として予め登録された当該URLは、判別部16によって第1の種類のアクセス先であると判別される。また、登録された当該URLと同じドメイン(ここでは、内部サーバ30のドメイン”localhost”)と同じドメインのURLも、第1の種類のアクセス先AC1であると判別される。換言すれば、第1の種類のアクセス先として登録されたURL、および当該URLと同じドメインのURLから送信されてきたクッキー書込要求WQは、第1の種類のアクセス先AC1からのものであると判別される。
一方、第1の種類のアクセス先AC1のドメインとは異なるドメインのURL(たとえば、”www.***.com”等の外部サーバのドメインのURL)は、第2の種類のアクセス先AC2として判定される。すなわち、第1の種類のアクセス先AC1のドメインとは異なるドメインに対するアクセス先が第2の種類のアクセス先AC2として判定される。換言すれば、第1の種類のアクセス先AC1のドメインとは異なるドメインに対するアクセス先から送信されてきたクッキー書込要求WQは、第2の種類のアクセス先AC2からの要求であるとして判別される。なお、第1の種類のアクセス先AC1として複数のアクセス先(複数のURL)が登録されているときには、登録済みの複数のアクセス先AC1の各ドメインのいずれとも異なるドメインのURLが第2の種類のアクセス先AC2として決定されればよい。
また、クッキー制御部14は、複数のユーザにより共用されるクッキーに関する処理を制御する処理部である。より具体的には、クッキー制御部14は、判別部16による上述のような判別結果に応じて、ブラウザBWを介した通信先のサーバからのクッキー書込要求WQへの応答動作等を制御する。このような制御の概略について、図3等を参照しながら説明する。
図3は、画像形成装置10のプログラム構成等を示す図である。
図3に示すように、アプリケーションAP1は、ウエブブラウザ(単にブラウザとも称する)BWを介して内部ウエブサーバ(単に内部サーバとも称する)30と通信する。アプリケーションAP1は、HTTP(HyperText Transfer Protocol)およびスクリプト(PYTHON等のスクリプト言語で記述されたスクリプト)等を用いることによって、内部サーバ30と連携しつつ各種の処理を実行する。また、アプリケーションAP1は、別のサーバ(たとえば外部サーバ80)にアクセスすることも可能である。この通信には、HTTP等が用いられる。
後述する画面GA1,GA4(図6参照)は、アプリケーションAP1がブラウザBWを用いて内部サーバ30と連携することによってタッチパネル25に表示される。詳細には、内部サーバ30に関する登録済みアドレス(URL)(第1の種類のアクセス先AC1)が参照され、当該登録済みアドレス(たとえば、画像形成装置10の格納部5内の所定アドレス(URL))に格納された表示用データ(HTMLで記述されたデータ等)を用いて各画面(GA1,GA4等)が表示される。
また、後述する画面GB2,GB3は、アプリケーションAP1がブラウザBWを用いて外部サーバ80と連携することによってタッチパネル25に表示される。詳細には、アプリケーションAP1内に予め格納されたアクセス先(詳細には、外部サーバ80の所定フォルダ等を指し示すURL)(第2の種類のアクセス先AC2)が参照され、当該URL(たとえば、外部サーバ80の格納部内の所定アドレス)に格納された表示用データ(HTMLデータおよび画像データ等)を用いて各画面(GB2,GB3等)が表示される。
このような上記各画面GA1,GB2,GB3,GA4等の表示期間にて、MFP10は、ブラウザBWを介してその複数のアクセス先からのクッキー書込要求WQをそれぞれ受け付ける。当該複数のアクセス先は、それぞれ、固有のクッキー(互いに異なる種類のクッキー)を書き込むべき個別の指令(書込要求)WQをMFP10宛に送信する。MFP10が各アクセス先からのクッキーの書込要求WQを受信すると、当該書込要求WQの要求元(アクセス先)ごとに異なる内容のクッキーが、ブラウザBWによってクッキー格納部5cに格納され得る。たとえば、第1の種類のアクセス先AC1からのクッキー書込要求WQに応じては、クッキーCAが書き込まれ得る。一方、第2の種類のアクセス先AC2からのクッキー書込要求WQに応じては、クッキーCBが書き込まれ得る。
このようなクッキー書込要求WQが受け付けられると、クッキー制御部14は、判別部16による上述のような判別結果等に基づいて、クッキーに関する処理を次のようにして制御する。
具体的には、クッキー制御部14は、内部サーバ30からのクッキー書込要求WQに対しては、通常のクッキー制御処理CT1を実行する。具体的には、内部サーバ30からのクッキー書込要求WQに対しては、クッキー書込許可が付与され、クッキーCAがMFP10内に保存される(図4参照)。
内部サーバ30からの書込要求に応じてMFP10内に保存されるクッキーCAに格納されるべき情報は、MFPの提供者(あるいはアプリケーションAPの提供者)等によって適宜カスタマイズ可能である。ここでは、当該クッキーCAは、複数のユーザによる選択情報を独立した情報として有する形式にカスタマイズされている。
内部サーバ30からのクッキーCA(正確には内部サーバ30からのクッキー書込要求WQに応じて書き込まれたクッキーCA)内においては、ユーザ識別子(ユーザ名、ユーザID等)と所定情報(たとえば、選択言語情報等)とが対をなして(関連付けられて)記憶される。たとえば、クッキーCA内には、複数のユーザに関する選択言語情報がそれぞれ格納される。より詳細には、クッキーCA内においては、ユーザUAの選択言語「日本語」とユーザUAのユーザ識別子とが対応づけて記憶されるとともに、ユーザUBの選択言語「英語」とユーザUBのユーザ識別子とが対応づけて記憶される。
一方、外部サーバ80からのクッキー書込要求WQに対しては、クッキー制御部14は、通常のクッキー制御処理とは異なるクッキー制御処理CT2を実行する。具体的には、この第1実施形態では、外部サーバ80からのクッキー書込要求WQに対しては、クッキー書込許可が一旦付与されてクッキーCBがMFP10内に一旦保存される(書き込まれる)(図4参照)。ただし、その後、外部サーバ80へのアクセス終了後の所定のタイミングで、当該クッキーCBは消去(削除)される。
外部サーバ80で利用するクッキーCBに含まれる情報の項目(クッキーの仕様)は、外部サーバ80による情報管理サービスの提供者等によって決定されている。すなわち、外部サーバ80からの書込要求に応じてMFP10内に保存されるクッキーCBに格納されるべき情報は、MFPの提供者(あるいはアプリケーションAPの提供者)等によってカスタマイズされることができない。
ここでは、当該クッキーCBは、単一のユーザによる選択情報を有する形式を有しているものとする。具体的には、外部サーバ80からのクッキーCB(正確には外部サーバ80からのクッキー書込要求WQに応じて書き込まれたクッキーCB)内においては、単一ユーザに関する所定情報(たとえば、特定ユーザIDのユーザが認証された旨およびその認証有効期間)のみが記憶される。クッキーCB内には、複数のユーザに関する個別の情報(ユーザごとの情報)を互いに区別して記憶することはできない。
この第1実施形態では、外部サーバ80からのクッキー書込要求WQに応じて書き込まれたクッキーCBが複数のユーザで共用されると問題が生じる一方で、内部サーバ30からのクッキー書込要求WQに応じて書き込まれたクッキーCAが複数のユーザで共用されても問題が生じない場合を想定する。
具体的には、上述のように、第1の種類のアクセス先AC1からの書込要求に応じて格納されるクッキーCAは、その内部において所定の情報MA(たとえば選択言語情報)をユーザごとに保持するクッキーであるものとする。より詳細には、クッキーCAは、複数のユーザと複数のユーザのそれぞれに関する選択言語情報とを対応付けて記憶する形式を有しており、アプリケーションAP1において複数のユーザを互いに識別して各ユーザに対応する情報MAを正確に認識することが可能であるものとする。この場合、クッキーCAが複数のユーザで共用されても上述のような問題は生じない。なお、この第1実施形態では、クッキーCA内で保持される情報MAが「選択言語情報」(非セキュリティ情報)である場合を例示するが、これに限定されず、当該情報MAは認証情報などのセキュリティ情報であってもよい。
一方、第2の種類のアクセス先AC1からの書込要求に応じて格納されるクッキーCBは、その内部において所定の情報MB(たとえば認証情報等)をユーザごとに区別することなく保持するクッキーであるものとする。換言すれば、クッキーCBは、単一のユーザに関する情報MBのみを記憶することが可能である(複数のユーザに関する所定情報を記憶することはできない)ものとする。この場合、上述のような誤認証の問題が生じ得る。なお、この第1実施形態では、クッキーCB内で保持される情報MBが「認証情報」(セキュリティ情報)である場合を例示するが、これに限定されず、当該情報MBは非セキュリティ情報であってもよい。
ところで、このMFP10においては、当該MFP10へのログイン認証に関して、認証モードと非認証モードとが存在する。認証モードは、MFPへのログイン動作時に正式ユーザであると認証されたユーザのみが使用できるモードである。認証モードにおいては、ログインユーザ(換言すれば、使用中ユーザ)が特定される。一方、非認証モードは、ログイン動作(ユーザ認証)を伴わずに各ユーザがMFP10を使用できるモードである。非認証モードにおいては、使用中ユーザは特定されない。
特に、MFP10の「非認証モード」においてはユーザが特定されないため、上述のような誤認証の問題が生じ易い。
また、MFPの「認証モード」においてユーザが特定されるとしても、MFPにおいてはハードウエアリソースが限られていることなども有り、クッキーをユーザごとに設けることは好ましくない。換言すれば、特定のURLからのクッキーは、複数のユーザで共用されることが好ましい。そして、特定のURLからのクッキーが複数のユーザで共用される場合には、MFPの認証モードにおいても上記のような誤認証の問題が生じ得る。
このように、認証モードと非認証モードとのいずれにおいても、特定のURLからのクッキーを複数のユーザで共用する場合には、上記のような誤認証の問題が生じ得る。
以下では、MFPが「非認証モード」で動作する状況を想定して説明を続ける。ただし、これに限定されず、MFPの認証モードによる動作に対して本発明の思想が適用されるようにしてもよい。
<1−3.動作>
つぎに、本システム1における動作について説明する。この第1実施形態においては、アプリケーションAP1の実行に伴って、第1の種類のアクセス先AC1へのアクセスが先行して行われ、その後に第2の種類のアクセス先AC2へのアクセスが行われ、そして再び第1の種類のアクセス先AC1へのアクセスが行われる態様について例示する。後に詳述するように、MFP10(クッキー制御部14等)は、第2の種類のアクセス先AC2からのクッキー書込要求WQに対しては、第1の種類のアクセス先AC1からのクッキー書込要求WQに対する処理とは異なる処理を実行する。具体的には、第2の種類のアクセス先AC2から第1の種類のアクセス先AC1へのアクセス遷移処理に伴って第2の種類のアクセス先AC2へのアクセスが終了するタイミングで、第2の種類のアクセス先AC2からのクッキーCBが消去される。
まず、操作者(たとえばユーザUA)による操作に応じて、図5のようなメニュー画面MN1がMFP10のタッチパネル25に表示される。
図5は、メニュー画面MN1を示す図である。メニュー画面MN1は、コピーボタンBN1、スキャンボタンBN2、FAXボタンBN3、ボックスボタンBN4、アプリケーションソフトウエアプログラム起動ボタンBN5,BN6...などの複数のボタンを有している。ボタンBN1〜BN4は、デフォルト状態において予め準備されている選択肢であり、ボタンBN5,BN6等は、ユーザによって追加登録される選択肢である。ボタンBN5,BN6としては、各種のアプリケーションソフトウエアプログラム(単にアプリケーションとも称する)AP(AP1,AP2等)の起動ボタンが登録され得る。たとえば、アプリケーション起動ボタンBN5として、特定の外部サーバによって提供される情報管理サービス(たとえば、エバーノート(Evernote)(商標))にアクセスするアプリケーションソフトウエアAP1を起動するためのボタンが登録される。
ボタンBN5,BN6は、メニュー画面MN1の表示(およびアプリケーションAP1,AP2の実行)に先立って、ユーザ等の操作に応じて登録される。この登録の際には、起動対象のアプリケーション自体(プログラム自体)、当該アプリケーションのアイコン、および当該アプリケーションの起動時における最初のアクセス先(詳細にはそのURL)等が登録される。最初のアクセス先のURLとしては、たとえば、”http://129.0.0.1:8090/iws/app1/index.html/”が登録される。このURLは、IPアドレス”129.0.0.1”(以下、”localhost”とも称する)で示される内部サーバ30内のフォルダに格納された所定ファイルの所在を示す。このように、アプリケーションAP1の実行開始に先立って、第1の種類のアクセス先AC1(詳細にはそのURL)が登録される。なお、ここでは、ユーザ操作に応じて第1の種類のアクセス先AC1が登録される態様が例示されているが、これに限定されない。たとえば、アプリケーションAP1内に格納されている第1の種類のアクセス先AC1が、アプリケーションAP1のインストール時に自動的に登録されるようにしてもよい。
このようなメニュー画面MN1において、ユーザUAがボタンBN5を押下すると、当該ボタンBN5に対応付けて登録されていたアプリケーションAP1が起動する。たとえば、特定の情報管理サービスにアクセスするアプリケーションAP1が起動する。
そして、アプリケーションAP1の起動後における最初の画面GA1(図6の最上段参照)がタッチパネル25内に表示される。この画面GA1は、第1の種類のアクセス先AC1(ここでは内部サーバ30)に対するアクセスに応じて表示される画面GAのうちの1つである。詳細には、画面GA1は、ブラウザBWを介した内部サーバ30に対するアクセスを経て表示される。詳細には、内部サーバ30から送信されてきた表示用データ(HTML等で記述された表示用データ)に基づいて表示される。
ここでは、画面GA1は、当該アプリケーションAP1における使用言語を選択する選択画面等として機能する。ユーザUAがドロップダウンリストボックスBX1において所望の使用言語(たとえば「日本語」)を選択した上で、OKボタンBN11を押下すると、選択された情報がMFP10内に記憶されアプリケーションAP1によって管理される。
このような画面GA1の表示期間中において、内部サーバ30がクッキー書込要求WQをMFP10宛に送信すると、MFP10のクッキー制御部は、当該クッキー書込要求WQに応じてクッキーCAをMFP10内に書き込む(記録する)。たとえば、使用言語に関する指定結果(選択結果)等を含むクッキーCAが記録される。
また、MFP10の判別部16は、当該クッキー書込要求WQが第1の種類のアクセス先AC1からのものであることを判別し、その判別結果を、(当該クッキー書込要求WQに応じて格納された)当該クッキーCAに関連付けて保持しておく。
つぎに、アプリケーションAP1は、ブラウザBWを用いて、第2の種類のアクセス先AC2にアクセスする。ここでは、第2の種類のアクセス先AC2として外部アドレスを例示する。この外部アドレスは、アプリケーションAP1内に予め記録されているアドレス(URL)であり、内部サーバ30とは異なるドメイン(ここではMFP10の外部ドメイン)(より詳細には外部サーバ80)のアドレスである。当該外部アドレスとしては、たとえば、”https://www.***.com/login.action/”、などのURLが例示される(ここで、"www.***.com"は、情報管理サービスの提供サーバ等のドメイン名である)。
アプリケションAP1は、ブラウザBWを用いて、当該外部アドレス宛にHTTPリクエストを送信し、外部サーバ80へのアクセスを行う。
MFP10から外部サーバ80(第2の種類のアクセス先AC2)へのアクセスが行われると、当該アクセスに応答して外部サーバ80からMFP10へとHTTPレスポンス(具体的には、表示用データ)が送信される。MFP10は、外部サーバ80から送信されてきた表示用データに基づいて、タッチパネル25内(詳細にはブラウザBWのウインドウ内)に、所定の画面(ここでは認証用画面)GB2(図6において上から2つ目の画面)を表示する。この画面GB2は、第2の種類のアクセス先AC2(ここでは外部サーバ80)に対するアクセスに応じて表示される画面GBのうちの1つである。画面GB2は、ブラウザBWを用いた外部サーバ80に対するアクセスを経て表示される。より詳細には、外部サーバ80から送信されてきた表示用データ(HTML等で記述された表示用データ)に基づいて表示される。
このような認証画面GB2において、ユーザUAは認証情報(ユーザIDおよびパスワード等)を入力する。詳細には、入力欄BX2にユーザIDを入力するとともに入力欄BX3にパスワードを入力して、OKボタンBN12を押下する。当該入力操作に応答して、MFP10は、入力された当該認証情報を外部サーバ80に送信する。
外部サーバ80は、当該認証情報に基づいて認証動作を行う。認証が成功すると、認証情報が有効である旨等を記載したクッキーCBの書込要求WQをMFP10に対して送信するとともに、認証成功時に表示すべき画面GB3(図6の上から3つ目の画面)の表示用データをMFP10に対して送信する。
MFP10は、外部サーバ80からのクッキー書込要求WQを受信する(受け付ける)と、当該クッキー書込要求WQに応じてクッキーCBに関する書込処理を実行する。また、MFP10は、画面GB3の表示用データを受信すると、当該表示用データに基づいて画面GB3をタッチパネル25(ブラウザBWのウインドウ)内に表示する。この画面GB3も、第2の種類のアクセス先AC2(ここでは外部サーバ80)に対するアクセスに応じて表示される画面GBのうちの1つである。画面GB3も、ブラウザBWを介した外部サーバ80に対するアクセスを経て表示される。より詳細には、外部サーバ80から送信されてきた表示用データ(HTML等で記述された表示用データ)に基づいて表示される。
また、MFP10の判別部16は、当該クッキー書込要求WQが第2の種類のアクセス先AC2からのものであることを判別し、その判別結果を、(当該クッキー書込要求WQに応じて格納された)当該クッキーCBに関連付けて保持しておく。
その後、ユーザUAは、画面GB3において認証成功を確認した後、画面GB3内の「次へ」ボタンBN13を押下する。MFP10は、当該押下操作に応答して、予め定められていた戻り先アドレス(第1の種類のアクセス先AC1の特定URL)を参照し、ブラウザBWを用いて当該戻り先アドレスにアクセスする。ここでは、「次へ」ボタンBN13が押下された直後にアクセスすべきアドレスが、「戻り先アドレス」として予め定められているものとする。たとえば、当該戻り先アドレスとしては、画面GA1から画面GB2に遷移する際に予めブラウザBW(および外部サーバ80)に通知されていたアドレス等が用いられればよい。
そして、この戻り先アドレスへのアクセスで表示される画面GB4においては、外部サーバ80から取得した「文書リスト情報」をアプリケーションAP1独自の形式(カスタマイズ形式)で表示する。この画面GA4は、第1の種類のアクセス先AC1(ここでは内部サーバ30)に対するアクセスに応じて表示される画面GAのうちの1つである。画面GA4は、ブラウザBWを介した内部サーバ30に対するアクセス等を経て表示される。詳細には、外部サーバ80から取得した「文書リスト情報」と内部サーバ30から送信されてきた表示用データ(HTML等で記述された表示用データ)とに基づいて画面GA4が表示される。
ここにおいて、クッキー制御部14は、第2の種類のアクセス先AC2から第1の種類のアクセス先AC1へのアクセス先変更処理(アクセス遷移処理)に伴って第2の種類のアクセス先AC2へのアクセスが終了するタイミングで、クッキーCBを消去する。より詳細には、各クッキーCA,CBに関連付けて保持されていた判別結果(判別部16による判別結果)に基づいて、第2の種類のアクセス先AC2からのクッキー書込要求WQに応じて格納されたものであると判定されるクッキーCBが消去される。一方、第1の種類のアクセス先AC1からのクッキー書込要求WQに応じて格納されたものであると判定されるクッキーCAは消去されない。すなわち、クッキーCA,CBのうち、クッキーCBのみが選択的に消去される。これによれば、その後、ユーザUAの情報が記載された状態のクッキーCBが他のユーザ(UB等)によって利用されることを回避することが可能である。
その後、第1の種類のアクセス先AC1に対するアクセス中においては、画面GA4以後の各画面において、内部サーバ30からのクッキー書込要求WQに応じてクッキーCAの書込処理が適宜行われる。
以上の動作においては、第1の種類のアクセス先として予め登録されたアクセス先AC1と、当該アクセス先AC1のドメインとは異なるドメインに対するアクセス先である第2の種類のアクセス先AC2とが、互いに区別される。そして、ユーザUAによる利用時において、第2の種類のアクセス先AC2(外部サーバ80)からのクッキー書込要求WQに応じてクッキーCBに関する書込処理が実行されるとともに、当該書込処理によりMFP10内に一旦書き込まれたクッキーCBが、第2の種類のアクセス先AC2へのアクセス終了後の所定のタイミングで消去される。より詳細には、第2の種類のアクセス先AC2から第1の種類のアクセス先AC1へのアクセス遷移処理に伴って第2の種類のアクセス先AC2へのアクセスが終了するタイミングで、当該クッキーCBが消去される。したがって、その後に他のユーザ(UB等)がMFP10を利用する際においては、当該クッキーCBは既に消去されており、当該クッキーCB内に保存されていた情報(たとえば認証情報等)が当該他のユーザ(UB等)により利用されることを防止できる。換言すれば、外部サーバ80からのクッキーCBを複数のユーザで共用する場合において、ユーザ管理を適切に行うことが可能である。このように、複数のユーザの相互間で比較的少数のクッキーを有効に利用しつつユーザ管理を適切に行うことが可能である。
また、第2の種類のアクセス先AC2へのアクセスが終了した後の所定のタイミングで、第1の種類のアクセス先からのクッキーCAと第2の種類のアクセス先からのクッキーCBとのうち、第2の種類のアクセス先からのクッキーCBが選択的に消去される。換言すれば、各クッキーCA,CBを消去するか否かが通信先に応じて変更される。したがって、通信先のサーバ(より詳細には、通信先のサーバごとに定められたクッキーの情報内容)に応じたきめ細かな措置を講じることが可能である。
特に、上記実施形態においては、クッキーCAは、複数のユーザを互いに識別しつつ共用可能な形式を有している。そして、当該クッキーCAを消去せずに格納し続けることによれば、複数のユーザは、当該クッキーCA内に含まれる自分用の情報を個別に且つ適切に利用することも可能である。なお、クッキーCA内に格納される自分用の情報としては、認証情報などのセキュリティ情報以外の情報(たとえば、言語情報、およびブラウザにおける表示形式を示す情報等)であることが好ましい。
<2.第2実施形態>
第2実施形態は、第1実施形態の変形例である。以下では、第1実施形態との相違点を中心に説明する。
上記第1実施形態においては、第2の種類のアクセス先AC2から第1の種類のアクセス先AC1へのアクセス遷移処理に伴って第2の種類のアクセス先AC2へのアクセスが終了するタイミングでクッキーCBが消去される態様、が例示されている。
この第2実施形態においては、ブラウザの終了処理に伴って第2の種類のアクセス先AC2へのアクセスが終了するタイミングでクッキーCBが消去される態様が例示される。
図7は、第2実施形態に係る画面遷移等を示す図である。図7に示すように、第2実施形態の動作は、第1実施形態の動作(図6参照)と類似する。
図7に示すように、画面GB3が表示される時点までは第1実施形態と同様の動作が実行される。
画面GB3においてユーザUAが認証成功を確認した後に画面GB3内の「次へ」ボタンBN13を押下すると、第1実施形態と同様に、当該押下操作に応答して、アプリケーションAP1は、外部サーバ80から文書リスト情報を取得するとともに、アクセス先を下の内部サーバ30に変更して、画面GA4を表示する。ただし、この第2実施形態においては、クッキーCBの消去タイミングが第1実施形態と異なり、画面GA4への画面遷移に伴うクッキーCBの消去動作は行われない。
その後、第1の種類のアクセス先AC1に対するアクセス中においては、画面GA4以後の各画面において、内部サーバ30からのクッキー書込要求WQに応じて適宜クッキーCAが書き込まれる。
そして、或る時点において、たとえば操作パネル部6cに設けられたハードウエアのコピーボタン(不図示)の押下によってコピー指示がユーザUAにより付与されると、アプリケーションAP1は終了する。また、アプリケーションAP1の終了に伴ってブラウザBWも終了する。そして、クッキー制御部14は、ブラウザBWの終了直後にクッキーCBを消去する。より詳細には、各クッキーCA,CBに関連付けて保持されていた判別結果(判別部16による判別結果)に基づいて、第2の種類のアクセス先AC2からのクッキー書込要求WQに応じて格納されたものであると判定されるクッキー(CB)が消去される。すなわち、クッキーCA,CBのうち、クッキーCBのみが選択的に消去される。
このような動作によれば、その後にアプリケーションAP1が他のユーザ(UB等)によって実行される場合に、クッキーCBが残存しておらず、当該クッキーCB内に保存されていた情報(たとえば認証情報等)が当該他のユーザ(UB等)により利用されることを防止できる。換言すれば、外部サーバ80からのクッキーCBを複数のユーザで共用する場合において、ユーザ管理を適切に行うことが可能である。
また、第1の種類のアクセス先からのクッキーCAと第2の種類のアクセス先からのクッキーCBとのうち、第2の種類のアクセス先からのクッキーCBが選択的に消去される。したがって、通信先のサーバ(より詳細には、通信先のサーバごとに定められたクッキーの情報内容)に応じたきめ細かな措置を講じることが可能である。
さらに、第2実施形態の動作では、ユーザUAによるアプリケーションAP1利用時において、第2の種類のアクセス先AC2から第1の種類のアクセス先AC1へと復帰した後においてもブラウザ終了時まではクッキーCBが引き続き保存されている。したがって、第2の種類のアクセス先AC2から第1の種類のアクセス先AC1へと復帰した後においてもブラウザが終了するまでは、当該クッキーCB内の情報がユーザUAによって利用され得る。たとえば、第1の種類のアクセス先AC1へと復帰した後にユーザUAがアプリケーションAP1を引き続き利用する場合に、クッキーCB内に格納されたユーザUA用の情報が必要に応じてアプリケーションAP1および外部サーバ80によって利用され得るため、当該情報の再入力の手間を軽減することができる。
<3.第3実施形態>
上記各実施形態においては、第2の種類のアクセス先AC2からのクッキー書込要求WQに応じてクッキーCBに関する書込処理を実行するとともに、第2の種類のアクセス先AC2へのアクセス終了後の所定のタイミングで、書込処理によりMFP10内に一旦書き込まれていたクッキーCBが消去される態様が例示されている。
この第3実施形態においては、或るユーザUAによる利用中において第2の種類のアクセス先AC2からのクッキー書込要求WQが受け付けられる場合には、MFP10が当該クッキー書込要求を拒否しクッキーCBに対する書込処理を実行しない態様を例示する。これによれば、その後に他のユーザ(UB等)がMFP10を利用する際においては、当該クッキーCBは存在せず、当該クッキーCB内の情報(たとえば認証情報等)が当該他のユーザ(UB等)により利用されることを防止できる。
第3実施形態は、第1実施形態の変形例である。以下では、第1実施形態との相違点を中心に説明する。
図8は、第3実施形態に係る画面遷移等を示す図である。図8に示すように、第3実施形態の動作は、第1実施形態の動作(図6参照)と類似する。ただし、画面GB(GB2,GB3等)の表示期間中(換言すれば、第2の種類のアクセス先AC2へのアクセス期間中)においては外部サーバ80からのクッキーCBの書込要求WQが拒否され(クッキーCBの書込が禁止され)当該クッキーCBが書き込まれない点で、上記第1実施形態と相違する。なお、画面GA(GA1,GA4等)の表示期間中(換言すれば、第1の種類のアクセス先AC1へのアクセス期間中)においては、内部サーバ30からのクッキーCAの書込要求WQを受け入れて当該クッキーCAの書込動作を行う点では、上記第1実施形態と共通する。
まず、画面GA1(図8における最上段の画面)の表示期間中においては、クッキー書込要求WQが内部サーバ30からのものである旨が判定される。そして、内部サーバ30からのクッキーCAの書込要求WQを受け入れて当該クッキーCAの書込動作を行う。
その後、次の画面GB2の表示期間中においては、当該表示期間中に受け付けられたクッキー書込要求WQは外部サーバ80からのものである旨が判定される。そして、外部サーバ80からのクッキーCBの書込要求WQが拒否され、当該クッキーCBの書込が禁止される(クッキーCBの書込処理は実行されない)。また、画面GB3の表示期間中においても、同様に、外部サーバ80からのクッキーCBの書込要求WQが拒否され、当該クッキーCBの書込が禁止される(クッキーCBの書込処理は実行されない)。
そして、アクセス先が第2の種類のアクセス先AC2から第1の種類のアクセス先AC1に変更された後、画面GA(GA4等)の表示期間中においては、内部サーバ30からのクッキーCAの書込要求WQが受け入れられて当該クッキーCAの書込動作が行われる。
以上の動作においては、クッキー書込要求WQが第2の種類のアクセス先AC2からの要求である旨がクッキー制御部14によって判定されると、クッキー制御部14は、当該クッキー書込要求WQを拒否しクッキーCBの書込処理を実行しない。したがって、その後に他のユーザ(UB等)がMFP10を利用する際においても当該クッキーCBは存在せず、当該クッキCBー内に保存され得る情報(たとえば認証情報等)が当該他のユーザ(UB等)により利用されることを防止できる。換言すれば、外部サーバ80からのクッキーCBを複数のユーザで共用する場合にユーザ管理を適切に行うことが可能である。
また、第1の種類のアクセス先からのクッキーCAと第2の種類のアクセス先からのクッキーCBとのうち、第2の種類のアクセス先からのクッキーCBが選択的に書込拒否される。したがって、通信先のサーバ(より詳細には、通信先のサーバごとに定められたクッキーの情報内容)に応じたきめ細かな措置を講じることが可能である。
<4.第4実施形態>
上記第1および第2実施形態においては、一旦格納されたクッキーCBが所定のタイミングで消去される態様(第1の制御手法CM1によって制御される態様とも称する)が例示され、一方、第3実施形態においては、クッキーCBの書込要求自体が拒否される態様(第2の制御手法CM2によって制御される態様とも称する)が例示されている。なお、より具体的には、第1の制御手法CM1は、第2の種類のアクセス先AC1からのクッキー書込要求WQに応じて一旦書き込まれたクッキーCBを、第2の種類のアクセス先AC2へのアクセス終了後の所定のタイミングで消去する制御である。また、第2の制御手法CM2は、クッキー書込要求WQが第2の種類のアクセス先AC2からの要求である旨が判定されると、クッキー書込要求WQを拒否する制御である。
これらの2種類の制御手法CM1,CM2は、同一の装置10内において、複数のプログラムAPに応じて使い分けられてもよい。第4実施形態においては、このような態様について説明する。
具体的には、複数のアプリケーションAP1,AP2等が登録される場合には、アプリケーションごとに、第2の種類のアクセス先AC2からのクッキー書込要求WQへの対応を変更するようにしてもよい。たとえば、第1のアプリケーションAP1に関しては第1の制御手法CM1による制御(第1あるいは第2実施形態で例示された制御等)が行われ、第2のアプリケーションAP2に関しては第2の制御手法CM2による制御(第3実施形態で例示された制御等)が行われるようにしてもよい。あるいは、逆に、第1のアプリケーションAP1に関しては第2の制御手法CM2による制御が行われ、第2のアプリケーションAP2に関しては第1の制御手法CM1による制御が行われるようにしてもよい。
図9は、各アプリケーションAPにて採用されるべき制御手法が規定されたデータテーブルTBを示す図である。データテーブルTBは、データテーブル格納部5b(図1参照)に格納される。
図9のデータテーブルTBには、アプリケーションAP1に対しては第1の制御手法CM1を用いるべき旨が規定されており、アプリケーションAP2に対しては第2の制御手法CM2を用いるべき旨が規定されている。このように、データテーブルTBには、複数のアプリケーションのそれぞれに対応して実行されるべき制御手法として第1の制御手法CM1と第2の制御手法CM2とが選択的に規定されている。
そして、クッキー制御部14は、クッキー書込要求WQが第2の種類のアクセス先AC2からのものである旨が判定されると、(複数のアプリケーションのうち)実行中のアプリケーションAPに関連づけてデータテーブルTBにて登録された制御手法を選択的に用いて、クッキーに関する処理を実行する。
たとえば、第1の制御手法CM1と第2の制御手法CM2とのうち制御手法CM1が実行中アプリケーションAP1に関連づけてデータテーブルTBに登録されている場合には、実行中アプリケーションAP1において当該制御手法CM1が選択的に用いられてクッキーに関する処理が実行される。
また、第1の制御手法CM1と第2の制御手法CM2とのうち制御手法CM2が実行中アプリケーションAP2に関連づけて登録されている場合には、実行中アプリケーションAP2において当該制御手法CM2が選択的に用いられてクッキーに関する処理が実行される。
このような態様で、アプリケーションごとに2つの制御手法CM1,CM2を使い分けるようにしてもよい。
<5.変形例等>
以上、この発明の実施の形態について説明したが、この発明は上記説明した内容のものに限定されるものではない。
たとえば、上記第1および第2実施形態においては、各クッキーCA,CBが保存されるごとに、判別部16による判別動作が行われているが、これに限定されない。第2の種類のアクセス先AC2へのアクセスが終了した後の所定のタイミングで、複数のクッキーCA,CB内に保存されているURL情報に基づいて、各クッキーCA,CBの書込要求元が第1の種類のアクセス先であるか第2の種類のアクセス先であるかに関する判別動作が判別部16によって実行されるようにしてもよい。そして、当該判別結果に基づいて、クッキー制御部14は、第2の種類のアクセス先AC2からのクッキー書込要求WQに応じて格納されたものであると判定されるクッキー(CB)を選択的に消去するようにしてもよい。
また、上記各実施形態においては、第1の種類のアクセス先AC1へのアクセス後に第2の種類のアクセス先AC2へのアクセスが行われる態様が例示されているが、これに限定されない。たとえば、逆に、最初に第2の種類のアクセス先AC2へのアクセスが行われ、その後に第1の種類のアクセス先AC1へのアクセス遷移処理が行われるようにしてもよい。この場合にも、第2の種類のアクセス先AC2からのクッキー書込要求WQに対して上記各実施形態と同様の動作が行われればよい。
また、上記第1および第2実施形態においては、クッキー書込要求WQが第2の種類のアクセス先AC2からの要求であると判定される場合には、全ての対象クッキーCBが所定のタイミングで消去される態様が例示されている。
しかしながら、本発明はこれに限定されず、クッキー書込要求WQが第2の種類のアクセス先AC2からの要求であってもクッキー書込要求WQの対象クッキーCBがセキュリティ情報を含まないものであると判定される場合には、対象クッキーCBの消去処理が当該所定のタイミングで実行されないようにしてもよい。
たとえば、上記各実施形態においては、クッキーCBの仕様が非公開であることを前提としているが、クッキーCBの仕様(クッキー情報の内容)が公開されている場合等には、そのクッキー情報の内容に応じて、クッキー書込要求WQへの対応を変更するようにしてもよい。
より具体的には、クッキーCBがセキュリティ情報(認証情報等)を含むものであることが予め判っている場合には、上記第3実施形態と同様に、MFP10は当該クッキーCBの書込要求WQを拒否しクッキーCBの書込処理を実行しない。一方、クッキーCBが当該所定の情報(認証情報等)を含まないものであること(たとえば、表示レイアウトモード情報(通常モード、フレームモード等)を示すものであること)が予め判っている場合には、MFP10は、クッキーCBの書込要求WQに応じて当該クッキーCBの書込処理を実行するようにしてもよい。
これによれば、当該クッキーCB内の情報が複数のユーザによって共用されても差し支えが生じない場合(当該情報がセキュリティ情報でない場合等)には、当該クッキーCBが消去されず当該クッキーCB内の情報が複数のユーザによって共用され得る。一方、当該クッキーCB内の情報が複数のユーザによって共用されると差し支えが生じる場合(当該情報がセキュリティ情報である場合等)には、所定のタイミングで当該クッキーCBが消去され、当該クッキーCB内の情報が複数のユーザによって共用されてしまう事態が回避され得る。
また、上記第3実施形態においては、クッキー書込要求WQが第2の種類のアクセス先AC2からの要求であると判定される場合には、常に当該クッキー書込要求WQが拒否しされ当該対象クッキーCBの書込処理が実行されない態様が例示されている。
しかしながら、本発明はこれに限定されず、クッキー書込要求WQが第2の種類のアクセス先AC2からの要求であっても当該クッキー書込要求WQの対象クッキーCBがセキュリティ情報を含まないものであると判定される場合には、当該クッキー書込要求WQが許可され当該対象クッキーCBの書込処理が実行されるようにしてもよい。
たとえば、上述のようにクッキーCBの仕様(クッキー情報の内容)が公開されている場合等には、そのクッキー情報の内容に応じて、クッキー書込要求WQへの対応を変更するようにしてもよい。
より具体的には、クッキーCBがセキュリティ情報(認証情報等)を含むものであることが予め判っている場合には、上記第1あるいは第2実施形態と同様に、MFP10は当該クッキーCBの書込要求WQを拒否しクッキーCBの書込処理を実行しない。一方、クッキーCBがセキュリティ情報(認証情報等)を含まないものであること(たとえば、表示レイアウトモード情報(通常モード、フレームモード等)を示すものであること)が予め判っている場合には、MFP10は、当該クッキーCBの書込要求WQに応じて当該クッキーCBの書込処理を実行するようにしてもよい。
これによれば、当該クッキーCB内に書き込まれる情報が複数のユーザによって共用されても差し支えが生じない場合には、当該クッキーCBの書込要求WQが拒否されず当該クッキーCB内に当該情報が書き込まれ、当該情報が複数のユーザによって共用され得る。一方、当該クッキーCB内に書き込まれる情報が複数のユーザによって共用されると差し支えが生じる場合には、当該クッキーCBの書込要求WQが拒否されてクッキーCBの書込動作が実行されないため、クッキーCB内の情報が複数のユーザによって共用されてしまう事態が回避され得る。
上記各実施形態等においては、第1の種類のアクセス先として内部サーバ30を例示したが、これに限定されない。たとえば、アプリケーションAPiによってブラウザBWを介して最初に接続される外部サーバ(MFP10の外部サーバである社内サーバ等)が第1の種類のアクセス先として登録されるようにしてもよい。より詳細には、当該社内サーバのURL(たとえば、”www.***.co.jp”等のドメイン名を含むURL)が第1の種類のアクセス先として予めMFP内に登録されるようにしてもよい。特に、当該社内サーバ等から書込要求のあったクッキーCAがセキュリティ情報(認証情報等)を有さない場合等には、当該社内サーバが第1の種類のアクセス先AC1として登録され、当該クッキーCAに対して通常のクッキー制御処理CT1が実行され、当該クッキーCAが複数のユーザで共用されるようにしてもよい。また特に、当該社内サーバ等から書込要求のあったクッキーCAがその内部において所定の情報をユーザごとに保持するタイプのクッキーである場合等において、当該社内サーバが第1の種類のアクセス先AC1として登録され、当該クッキーCAに対して通常のクッキー制御処理CT1が実行され、当該クッキーCAが複数のユーザで共用されるようにしてもよい。より詳細には、各ユーザによる利用時において、クッキーCA内に格納済みの各ユーザ向けの情報の中から対応ユーザの情報が抽出されるようにすればよい。
1 画像形成システム(情報表示システム)
10 MFP(画像形成装置)
30 内部サーバ
80 外部サーバ
AC1 第1の種類のアクセス先
AC2 第2の種類のアクセス先
AP1,AP2 アプリケーション
BW ウエブブラウザ
CA,CB クッキー
GA1,GA4 (内部サーバアクセス時における)画面
GB2,GB3 (外部サーバアクセス時における)画面
WQ クッキー書込要求

Claims (16)

  1. ウエブブラウザを用いてウエブサーバにアクセスして取得した情報を表示可能な情報処理装置であって、
    第1の種類のアクセス先を登録する登録手段と、
    前記ウエブブラウザによるアクセス先からのクッキー書込要求を受け付ける通信制御手段と、
    前記クッキー書込要求が前記第1の種類のアクセス先からのものであるか前記第1の種類のアクセス先として予め登録されたアクセス先のドメインとは異なるドメインに対するアクセス先である第2の種類のアクセス先からのものであるかを判別する判別手段と、
    前記判別手段による判別結果に応じて、複数のユーザにより共用されるクッキーに関する処理を制御するクッキー制御手段と、
    を備え、
    前記クッキー制御手段は、
    前記第2の種類のアクセス先からの前記クッキー書込要求を受け付けると、当該クッキー書込要求に応じて所定のクッキーの書込処理を実行するとともに、
    前記書込処理により前記情報処理装置内に一旦書き込まれた前記所定のクッキーを、前記第2の種類のアクセス先から前記第1の種類のアクセス先へのアクセス遷移処理に伴って前記第2の種類のアクセス先へのアクセスが終了するタイミングで消去することを特徴とする情報処理装置。
  2. 請求項1に記載の情報処理装置において、
    前記登録手段は、前記ウエブブラウザを用いて前記第1の種類のアクセス先と前記第2の種類のアクセス先とにアクセスするアプリケーションの実行開始に先立って、前記第1の種類のアクセス先を登録し、
    前記通信制御手段は、前記アプリケーションの実行中に前記ウエブブラウザによるアクセス先からの前記クッキー書込要求を受け付けることを特徴とする情報処理装置。
  3. 請求項1または請求項2に記載の情報処理装置において、
    前記第1の種類のアクセス先からの書込要求に応じて格納されるクッキーは、その内部において第1の情報をユーザごとに保持するクッキーであり、
    前記第2の種類のアクセス先からの書込要求に応じて格納されるクッキーは、その内部において第2の情報をユーザごとに区別することなく保持するクッキーであることを特徴とする情報処理装置。
  4. 請求項3に記載の情報処理装置において、
    前記第1の情報は、非セキュリティ情報であり、
    前記第2の情報は、セキュリティ情報であることを特徴とする情報処理装置。
  5. 請求項1ないし請求項4のいずれかに記載の情報処理装置において、
    前記第1の種類のアクセス先は、前記情報処理装置の内部に設けられたウエブサーバである内部サーバであり、
    前記第2の種類のアクセス先は、前記情報処理装置の外部に設けられたウエブサーバである外部サーバであることを特徴とする情報処理装置。
  6. 請求項1ないし請求項5のいずれかに記載の情報処理装置において、
    前記クッキー制御手段は、
    前記クッキー書込要求が前記第2の種類のアクセス先からの要求であっても前記クッキー書込要求の対象クッキーがセキュリティ情報を含まないものであると判定される場合には、前記対象クッキーの消去処理を前記所定のタイミングで実行せず、
    前記クッキー書込要求が前記第2の種類のアクセス先からの要求であり且つ前記クッキー書込要求の対象クッキーがセキュリティ情報を含むものであると判定される場合には、前記対象クッキーの消去処理を前記所定のタイミングで実行することを特徴とする情報処理装置。
  7. ウエブブラウザを用いてウエブサーバにアクセスして取得した情報を表示可能な情報処理装置に内蔵されたコンピュータに、
    a)前記ウエブブラウザによるアクセス先からのクッキー書込要求を受け付けるステップと、
    b)前記クッキー書込要求が第1の種類のアクセス先からのものであるか前記第1の種類のアクセス先として予め登録されたアクセス先のドメインとは異なるドメインに対するアクセス先である第2の種類のアクセス先からのものであるかを判別するステップと、
    c)前記ステップb)における判別結果に応じて、複数のユーザにより共用されるクッキーに関する処理を制御するステップと、
    を実行させるためのプログラムであって、
    前記ステップc)は、
    c−1)前記第2の種類のアクセス先からの前記クッキー書込要求を受け付けると、当該クッキー書込要求に応じて所定のクッキーの書込処理を実行するステップと、
    c−2)前記書込処理により前記情報処理装置内に一旦書き込まれた前記所定のクッキーを、前記第2の種類のアクセス先から前記第1の種類のアクセス先へのアクセス遷移処理に伴って前記第2の種類のアクセス先へのアクセスが終了するタイミングで消去するステップと、
    を有することを特徴とするプログラム。
  8. ウエブブラウザを用いてウエブサーバにアクセスして取得した情報を表示可能な情報処理装置であって、
    第1の種類のアクセス先を登録する登録手段と、
    前記ウエブブラウザによるアクセス先からのクッキー書込要求を受け付ける通信制御手段と、
    前記クッキー書込要求が前記第1の種類のアクセス先からのものであるか前記第1の種類のアクセス先として予め登録されたアクセス先のドメインとは異なるドメインに対するアクセス先である第2の種類のアクセス先からのものであるかを判別する判別手段と、
    前記判別手段による判別結果に応じて、複数のユーザにより共用されるクッキーに関する処理を制御するクッキー制御手段と、
    を備え、
    前記クッキー制御手段は、前記クッキー書込要求が前記第2の種類のアクセス先からのものである旨が判定されると、当該クッキー書込要求を拒否することを特徴とする情報処理装置。
  9. 請求項8に記載の情報処理装置において、
    前記登録手段は、前記ウエブブラウザを用いて前記第1の種類のアクセス先と前記第2の種類のアクセス先とにアクセスするアプリケーションの実行開始に先立って、前記第1の種類のアクセス先を登録し、
    前記通信制御手段は、前記アプリケーションの実行中に前記ウエブブラウザによるアクセス先からの前記クッキー書込要求を受け付けることを特徴とする情報処理装置。
  10. 請求項8または請求項9に記載の情報処理装置において、
    前記第1の種類のアクセス先からの書込要求に応じて格納されるクッキーは、その内部において第1の情報をユーザごとに保持するクッキーであり、
    前記第2の種類のアクセス先からの書込要求に応じて格納されるクッキーは、その内部において第2の情報をユーザごとに区別することなく保持するクッキーであることを特徴とする情報処理装置。
  11. 請求項10に記載の情報処理装置において、
    前記第1の情報は、非セキュリティ情報であり、
    前記第2の情報は、セキュリティ情報であることを特徴とする情報処理装置。
  12. 請求項8ないし請求項11のいずれかに記載の情報処理装置において、
    前記第1の種類のアクセス先は、前記情報処理装置の内部に設けられたウエブサーバである内部サーバであり、
    前記第2の種類のアクセス先は、前記情報処理装置の外部に設けられたウエブサーバである外部サーバであることを特徴とする情報処理装置。
  13. 請求項8ないし請求項12のいずれかに記載の情報処理装置において、
    前記クッキー制御手段は、
    前記クッキー書込要求が前記第2の種類のアクセス先からの要求であっても前記クッキー書込要求の対象クッキーがセキュリティ情報を含まないものであると判定される場合には、前記クッキー書込要求を拒否せずに前記対象クッキーの書込処理を実行し、
    前記クッキー書込要求が前記第2の種類のアクセス先からの要求であり且つ前記クッキー書込要求の対象クッキーがセキュリティ情報を含むものであると判定される場合には、前記クッキー書込要求を拒否し前記対象クッキーの書込処理を実行しないことを特徴とする情報処理装置。
  14. ウエブブラウザを用いてウエブサーバにアクセスして取得した情報を表示可能な情報処理装置に内蔵されたコンピュータに、
    a)前記ウエブブラウザによるアクセス先からのクッキー書込要求を受け付けるステップと、
    b)前記クッキー書込要求が第1の種類のアクセス先からのものであるか前記第1の種類のアクセス先として予め登録されたアクセス先のドメインとは異なるドメインに対するアクセス先である第2の種類のアクセス先からのものであるかを判別するステップと、
    c)前記ステップb)における判別結果に応じて、複数のユーザにより共用されるクッキーに関する処理を制御するステップと、
    を実行させるためのプログラムであって、
    前記ステップc)は、
    c−1)前記クッキー書込要求が前記第2の種類のアクセス先からのものである旨が判定されると、当該クッキー書込要求を拒否するステップ、
    を有することを特徴とするプログラム。
  15. ウエブブラウザを用いてウエブサーバにアクセスして取得した情報を表示可能な情報処理装置であって、
    第1の種類のアクセス先を登録する登録手段と、
    前記ウエブブラウザによるアクセス先からのクッキー書込要求を受け付ける通信制御手段と、
    前記クッキー書込要求が前記第1の種類のアクセス先からのものであるか前記第1の種類のアクセス先として予め登録されたアクセス先のドメインとは異なるドメインに対するアクセス先である第2の種類のアクセス先からのものであるかを判別する判別手段と、
    前記判別手段による判別結果に応じて、複数のユーザにより共用されるクッキーに関する処理を制御するクッキー制御手段と、
    前記ウエブブラウザを利用する複数のアプリケーションのそれぞれに対応して実行すべき制御手法として第1の制御手法と第2の制御手法とが選択的に規定されたデータテーブルを格納する格納手段と、
    を備え、
    前記第1の制御手法は、前記第2の種類のアクセス先からの前記クッキー書込要求が受け付けられると、当該クッキー書込要求に応じて所定のクッキーの書込処理を実行するとともに、前記書込処理により前記情報処理装置内に一旦書き込まれた前記所定のクッキーを、前記第2の種類のアクセス先へのアクセス終了後の所定のタイミングで消去する制御であり、
    前記第2の制御手法は、前記クッキー書込要求が前記第2の種類のアクセス先からの要求である旨が判定されると、前記クッキー書込要求を拒否する制御であり、
    前記クッキー制御手段は、前記クッキー書込要求が前記第2の種類のアクセス先からのものである旨が判定されると、前記第1の制御手法と前記第2の制御手法とのうち、実行中のアプリケーションに関連づけて前記データテーブルにて登録された制御手法を選択的に用いて、前記クッキーに関する処理を実行することを特徴とする情報処理装置。
  16. ウエブブラウザを用いてウエブサーバにアクセスして取得した情報を表示可能な情報処理装置に内蔵されたコンピュータに、
    a)前記ウエブブラウザによるアクセス先からのクッキー書込要求を受け付けるステップと、
    b)前記クッキー書込要求が第1の種類のアクセス先からのものであるか前記第1の種類のアクセス先として予め登録されたアクセス先のドメインとは異なるドメインに対するアクセス先である第2の種類のアクセス先からのものであるかを判別するステップと、
    c)前記ステップb)における判別結果と、前記ウエブブラウザを利用する複数のアプリケーションのそれぞれに対応して実行すべき制御手法として第1の制御手法と第2の制御手法とが選択的に規定されたデータテーブルとに基づいて、複数のユーザにより共用されるクッキーに関する処理を制御するステップと、
    を実行させるためのプログラムであって、
    前記第1の制御手法は、前記第2の種類のアクセス先からの前記クッキー書込要求が受け付けられると、当該クッキー書込要求に応じて所定のクッキーの書込処理を実行するとともに、前記書込処理により前記情報処理装置内に一旦書き込まれた前記所定のクッキーを、前記第2の種類のアクセス先へのアクセス終了後の所定のタイミングで消去する制御手法であり、
    前記第2の制御手法は、前記クッキー書込要求が前記第2の種類のアクセス先からの要求である旨が判定されると前記クッキー書込要求を拒否する制御手法であり、
    前記ステップc)は、前記クッキー書込要求が前記第2の種類のアクセス先からのものである旨が判定されると、前記第1の制御手法と前記第2の制御手法とのうち、実行中のアプリケーションに関連づけて登録された制御手法を選択的に用いて、前記クッキーに関する処理を実行するステップ、を有することを特徴とするプログラム。
JP2013129969A 2013-06-20 2013-06-20 情報処理装置およびプログラム Active JP5821904B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2013129969A JP5821904B2 (ja) 2013-06-20 2013-06-20 情報処理装置およびプログラム
US14/305,175 US10148768B2 (en) 2013-06-20 2014-06-16 Information processing apparatus and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013129969A JP5821904B2 (ja) 2013-06-20 2013-06-20 情報処理装置およびプログラム

Publications (2)

Publication Number Publication Date
JP2015005134A true JP2015005134A (ja) 2015-01-08
JP5821904B2 JP5821904B2 (ja) 2015-11-24

Family

ID=52111904

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013129969A Active JP5821904B2 (ja) 2013-06-20 2013-06-20 情報処理装置およびプログラム

Country Status (2)

Country Link
US (1) US10148768B2 (ja)
JP (1) JP5821904B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016071488A (ja) * 2014-09-29 2016-05-09 ブラザー工業株式会社 情報処理装置、記録システム、及びプログラム
EP3493463A1 (en) 2017-11-30 2019-06-05 Canon Kabushiki Kaisha System and control method therefor
JP7146422B2 (ja) 2018-03-15 2022-10-04 キヤノン株式会社 情報処理装置及びクッキー情報管理方法
JP7354730B2 (ja) 2019-09-27 2023-10-03 ブラザー工業株式会社 情報処理装置、ソフトウェアのインストール方法、及びプログラム

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6539076B2 (ja) * 2015-03-17 2019-07-03 キヤノン株式会社 情報処理装置とその制御方法、印刷システム、及びプログラム
US10769235B2 (en) * 2017-03-14 2020-09-08 Canon Kabushiki Kaisha Information processing apparatus, information processing system, and information processing method

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005339454A (ja) * 2004-05-31 2005-12-08 Fujitsu Ltd クッキー情報管理方法およびクッキー情報管理プログラム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6959420B1 (en) * 2001-11-30 2005-10-25 Microsoft Corporation Method and system for protecting internet users' privacy by evaluating web site platform for privacy preferences policy
JP2005099901A (ja) 2003-09-22 2005-04-14 Vodafone Kk 移動体通信端末
US8380763B2 (en) * 2009-09-22 2013-02-19 Yahoo! Inc. Method and system for managing cookies in web communications
JP4913227B2 (ja) 2010-03-29 2012-04-11 シャープ株式会社 複合機、複合機制御システム、プログラムおよび記録媒体
US9578499B2 (en) * 2012-08-21 2017-02-21 Facebook, Inc. Authenticating user sessions based on information obtained from mobile devices
US9218428B2 (en) * 2012-10-15 2015-12-22 Dell Products, L.P. Techniques for generating different sessions for multiple tabs of a single browser window
US9374369B2 (en) * 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005339454A (ja) * 2004-05-31 2005-12-08 Fujitsu Ltd クッキー情報管理方法およびクッキー情報管理プログラム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016071488A (ja) * 2014-09-29 2016-05-09 ブラザー工業株式会社 情報処理装置、記録システム、及びプログラム
EP3493463A1 (en) 2017-11-30 2019-06-05 Canon Kabushiki Kaisha System and control method therefor
US11044245B2 (en) 2017-11-30 2021-06-22 Canon Kabushiki Kaisha System and control method therefor
JP7146422B2 (ja) 2018-03-15 2022-10-04 キヤノン株式会社 情報処理装置及びクッキー情報管理方法
JP7354730B2 (ja) 2019-09-27 2023-10-03 ブラザー工業株式会社 情報処理装置、ソフトウェアのインストール方法、及びプログラム

Also Published As

Publication number Publication date
US10148768B2 (en) 2018-12-04
JP5821904B2 (ja) 2015-11-24
US20140379917A1 (en) 2014-12-25

Similar Documents

Publication Publication Date Title
JP6167879B2 (ja) 印刷システム、情報処理装置、プログラム
KR101279442B1 (ko) 웹데브 서버가 내장된 화상형성장치에서 파일을 관리하는 방법 및 이를 수행하는 화상형성시스템
JP5821904B2 (ja) 情報処理装置およびプログラム
EP2184901B1 (en) Information processing system, information processing apparatus and information processing method
US8964217B2 (en) Information processing system and method for acquiring workflow from management apparatus using user terminal address
US9794252B2 (en) Information processing system and device control method
JP6184194B2 (ja) 画像処理装置及びその認証方法、並びにプログラム
US10168968B2 (en) Communication system to perform data communication between an image forming apparatus and a service providing apparatus
JP2018156378A (ja) 情報処理装置、プログラム、通信システム、通信方法
JP6525493B2 (ja) 画像処理装置及びその認証方法、並びにプログラム
JP2017151514A (ja) プログラム及び情報処理装置
US20140164939A1 (en) Information processing apparatus and method and storage medium
JP2012085176A (ja) 画像形成装置、情報機器およびコンピュータプログラム
JP2018063705A (ja) 通信システム、携帯端末、機器、プログラム、通信方法
JP2010250428A (ja) 情報処理装置及び方法、並びにプログラム
JP6410504B2 (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
JP2016081523A (ja) 情報処理システム及び機器制御方法
JP2017139013A (ja) 印刷システム、情報処理装置、及びプログラム
JP2014002631A (ja) 画像形成装置、携帯端末、認証システムおよびプログラム
JP6681319B2 (ja) 画像処理装置および画像処理システム
JP6582832B2 (ja) 電子機器、情報処理システム及び外部連携方法
JP2015108951A (ja) 印刷システム、情報処理装置、画像形成装置及びプログラム
JP2018132998A (ja) 画像処理装置、認証方法、およびプログラム
JP2010278875A (ja) 文書処理自動化システム及び画像形成装置
US20190281037A1 (en) Apparatus, authentication system, and authentication method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140924

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150415

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150421

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150619

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150908

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150921

R150 Certificate of patent or registration of utility model

Ref document number: 5821904

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150