JP2019075144A - 情報処理装置およびその制御方法、プログラムおよび情報処理システム - Google Patents

情報処理装置およびその制御方法、プログラムおよび情報処理システム Download PDF

Info

Publication number
JP2019075144A
JP2019075144A JP2018237605A JP2018237605A JP2019075144A JP 2019075144 A JP2019075144 A JP 2019075144A JP 2018237605 A JP2018237605 A JP 2018237605A JP 2018237605 A JP2018237605 A JP 2018237605A JP 2019075144 A JP2019075144 A JP 2019075144A
Authority
JP
Japan
Prior art keywords
information processing
receiving
web
image reading
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018237605A
Other languages
English (en)
Other versions
JP6596564B2 (ja
Inventor
荘介 小野寺
Sosuke Onodera
荘介 小野寺
大樹 三浦
Hiroki Miura
大樹 三浦
健人 落合
Taketo Ochiai
健人 落合
浩崇 渡辺
Hirotaka Watanabe
浩崇 渡辺
和希 高野
Kazuki Takano
和希 高野
大紀 新井
Hiroki Arai
大紀 新井
大勇 寇
Dayon Kou
大勇 寇
元恬 魏
Yuantian Wei
元恬 魏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Electronics Inc
Original Assignee
Canon Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Electronics Inc filed Critical Canon Electronics Inc
Publication of JP2019075144A publication Critical patent/JP2019075144A/ja
Application granted granted Critical
Publication of JP6596564B2 publication Critical patent/JP6596564B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1229Printer resources management or printer maintenance, e.g. device status, power levels
    • G06F3/1232Transmitting printer device capabilities, e.g. upon request or periodically
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1203Improving or facilitating administration, e.g. print management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1224Client or server resources management
    • G06F3/1227Printer definition files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1229Printer resources management or printer maintenance, e.g. device status, power levels
    • G06F3/1231Device related settings, e.g. IP address, Name, Identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1236Connection management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Facsimiles In General (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】セキュリティが高く、ユーザの利便性がよいクロスドメイン通信を可能にする装置、方法を提供する。【解決手段】情報処理装置であって、Webブラウザで実行されるWebアプリケーションからリクエストを受信する受信手段と、前記リクエストからリクエスト元のドメインの情報を取得する取得手段と、前記取得手段にて取得した情報にて示されるドメインを、許可するか否かを判定する判定手段と、前記判定手段の判定結果に基づいて、前記Webブラウザにレスポンスを送信する送信手段とを有する。【選択図】図7

Description

本発明は、情報処理装置およびその制御方法、プログラムおよび情報処理システムに関する。
ユーザ端末で動作する画像読取装置(例えば、スキャナ)を使用して画像を読み取るアプリケーションを作成するには、各画像読取装置に対応したソフトウェア開発キットをプログラムに組み込み、ユーザ端末で動作するデスクトップアプリケーションを開発する必要があった。しかし、企業の業務アプリケーションがWebブラウザ上で動作する複数のWebアプリケーションで実現されることが多くなってきている昨今では、例えば画像読取装置を利用するために、画像読取装置を操作するアプリケーションと業務アプリケーションを使い分ける必要がある。2つのアプリケーションを使い分けた場合、業務が分断されて効率の低下を招いたり、2つのアプリケーションに習熟する手間がかかるなどの問題があった。この問題を解決するために、Webブラウザから画像読取装置を操作して画像読み取りを行う技術が、特許文献1に記載されている。
米国特許第9241030号明細書
特許文献1では、Webブラウザからの画像読み取りを可能にしているが、読み取った画像を記憶するWebストレージシステムは、Webアプリケーションサービス提供システムとは異なるドメイン(クロスドメイン)となってしまうこともある。一般的にWebアプリケーションの動作環境である各種Webブラウザには、Webアプリケーションに含まれるJavaScript(登録商標)が、Webアプリケーションが配置されたドメイン以外へのリクエストを送信しデータを取得することを禁止する動作(クロスドメインリクエストの禁止)が実装されている。
クロスドメインリクエストの禁止機能に対する対処として、特許文献1ではJSONP(JavaScript(登録商標) Object Notation with Padding:scriptタグを使用してクロスドメインデータを取得する仕組み)にてデータを取得する方法が記載されている。しかし、これはサーバのエンドポイントが常に公開されていることから、機密情報を扱う形式としては適切ではないという問題がある。
クロスドメインリクエストの禁止機能に対する別の手段として、クロスドメインリクエストを許可する仕様であるXMLHttpRequest Level 2が存在する。この場合、CORS(Cross−Origin Resource Shareing)の仕様に従う必要があり、リクエスト送信を許可させる為に、送信先サーバであるWebアプリケーションサービス提供システムとはドメインが異なるWebストレージサービスにて、CORS対応とWebアプリケーションサービス提供システムのドメインを許可する設定と、を行う必要がある。従って、Webアプリケーションサービス提供システムであるWebアプリケーション側のみでは、クロスドメインリクエストに対処できない。
そこで、本発明は、上記問題点に鑑みてなされたものであり、セキュリティが高く、ユーザの利便性がよいクロスドメイン通信を可能にすることを目的とする。
本発明にかかる情報処理装置は、
Webブラウザで実行されるWebアプリケーションからリクエストを受信する受信手段と、
前記リクエストからリクエスト元のドメインの情報を取得する取得手段と、
前記取得手段にて取得した情報にて示されるドメインを、許可するか否かを判定する判定手段と、
前記判定手段の判定結果に基づいて、前記Webブラウザにレスポンスを送信する送信手段と
を有することを特徴とする。
本発明によれば、セキュリティが高く、ユーザの利便性がよいクロスドメイン通信を可能にすることができる。
本発明のその他の特徴及び利点は、添付図面を参照とした以下の説明により明らかになるであろう。なお、添付図面においては、同じ若しくは同様の構成には、同じ参照番号を付す。
添付図面は明細書に含まれ、その一部を構成し、本発明の実施の形態を示し、その記述と共に本発明の原理を説明するために用いられる。
実施形態に係る画像読取装置100の概略図である。 実施形態に係るシステムの機能構成例を示すブロック図である。 実施形態に係る画像読取装置100のハードウェア構成を示すブロック図である。 実施形態に係るハードウェア構成例を示すブロック図である。 ブラウザ201の処理を示すフローチャートである。 ScanServer202の処理を示すフローチャートである。 実施形態に係るシステムの機能構成例を示すシーケンス図である。 ブラウザ201で表示する画面の一例を示す図である。 Webアプリケーション301がロック機能を利用して画像読取処理を行う一例を示した図である。 ロック機能においてScanServer202が占有されたままになってしまう例を示した図である。 ロック機能において一定時間で発行した接続IDを破棄可能にした動作を示した図である。 ロック機能において一定時間で発行した接続IDを破棄可能にした動作の一例を示した図である。 画像読み取り処理において、異常が発生した際の動作の一例を示した図である。
本発明を実施するための実施形態について、図面を用いて説明する。本発明は、以下に記載の構成に限定されるものではなく、同一の技術的思想において種々の構成を採用することができる。例えば、以下に示す構成の一部は、省略し又は他の構成等に置換してもよいし、他の構成を含むようにしてもよい。
図2を用いて、本実施形態に係るシステムについて説明する。図2に示す如く、本実施形態に係るシステムでは、インターネットやイントラネットなどのネットワーク500を介して、ユーザ端末(情報処理装置)200、Webアプリケーションサービス提供システム300、Webストレージシステム400(外部装置)が接続される。なお、ユーザ端末200、Webアプリケーションサービス提供システム300、Webストレージシステム400は複数接続されていてもよい。また、以下では一例として、Webアプリケーションサービス提供システム300およびブラウザ201のドメインを「ドメインA」、Webストレージシステム400のドメインを「ドメインB」、ScanServer202のドメインを「ドメインC」として説明する。
画像読取装置(デバイス装置)100は、ユーザ端末200と接続される。ユーザ端末200との接続は、有線通信(例えば、USBケーブル)に限らず無線通信でもよい。また、ユーザ端末200内に画像読取装置100を備える構成でもよい。
なお、以下の説明では、デバイス装置の一例として、画像読取装置について説明するが、これに限らず、撮像装置(例えば、カメラ)、画像形成装置(例えば、複合機)、電化製品(例えば、冷蔵庫)、センサ(例えば、温度計)、自動車等でもよい。撮像装置であれば撮影画像情報や音声情報が送信対象になる。電化製品であれば電化製品自体の状態の情報が送信対象になる。センサであれば各センサでセンシング可能な情報が送信対象になる。自動車であれば走行距離や位置などの情報が送信対象になる。また、いずれか一つがユーザ端末200に接続されるものに限定するものではなく、複数種類のデバイス装置がユーザ端末200に接続されてよい。
<画像読取装置の構成>
図1は、本施形態に係る画像読取装置100の概略図である。
画像読取装置100は、載置台1に積載された一又は複数の搬送媒体Sを1つずつ装置内に経路RTにて搬送してその画像を読み取り、排出トレイ2に排出する装置である。読み取る搬送媒体Sは、例えば、OA紙、チェック、小切手、カード類等のシートであり、厚手のシートであっても、薄手のシートであってもよい。カード類は、例えば、保険証、免許証、クレジットカード等を挙げることができる。搬送媒体Sには、また、パスポートなどの冊子も含まれる。
経路RTに沿って搬送媒体Sを給送する給送機構としての第1搬送部10が設けられている。第1搬送部10は本実施形態の場合、送りローラ11と、送りローラ11に対向配置される分離ローラ12と、を備え、載置台1上の搬送媒体Sを搬送方向D1に一つずつ順次搬送する。送りローラ11には、モータ等の駆動部3から伝達部5を介して駆動力が伝達され、図中矢印方向(経路RTに沿って搬送媒体Sを搬送させる正方向)に回転駆動される。伝達部5は例えば電磁クラッチであり、駆動部3からの送りローラ11への駆動力を断続する。
駆動部3と送りローラ11とを接続する伝達部5は、例えば、本実施形態では、通常時において駆動力が伝達される状態とし、搬送媒体Sの逆送の場合に駆動力を遮断する。送りローラ11は伝達部5により駆動力の伝達が遮断されると、自由回転可能な状態となる。なお、このような伝達部5は、送りローラ11を一方向のみに駆動させる場合には設けなくてもよい。
送りローラ11に対向配置される分離ローラ12は、搬送媒体Sを1枚ずつ分離するためのローラであり、送りローラ11に対して一定圧で圧接している。この圧接状態を確保するため、分離ローラ12は揺動可能に設けると共に送りローラ11へ付勢されるように構成される。分離ローラ12は、トルクリミッタ12aを介して駆動部3から駆動力が伝達され、実線矢印方向(送りローラ11の正方向とは逆方向))に回転駆動される。
分離ローラ12はトルクリミッタ12aにより駆動力伝達が規制されるため、送りローラ11と当接している際は送りローラ11に連れ回りする方向(破線矢印方向)に回転する。これにより、複数の搬送媒体Sが送りローラ11と分離ローラ12との圧接部に搬送されてきた際には、一つを残して2つ以上の搬送媒体Sが下流に搬送されないようにせき止められる。
なお、本実施形態では分離ローラ12と送りローラ11とで分離機構を構成したが、このような分離機構は必ずしも設けなくてもよく、経路RTに搬送媒体Sを1つずつ順次給送する給送機構であればよい。また、分離機構を設ける場合においては、分離ローラ121のような構成の代わりに、搬送媒体Sに摩擦力を付与する分離パッドを送りローラ11に圧接させて、同様の分離作業を持たせるようにしてもよい。
第1搬送部10の搬送方向下流側にある搬送機構としての第2搬送部20は、駆動ローラ21と、駆動ローラ21に従動する従動ローラ22とを備え、第1搬送部10から搬送されてきた搬送媒体Sをその下流側へ搬送する。駆動ローラ21にはモータ等の駆動部4から駆動力が伝達され、図中矢印方向に回転駆動される。従動ローラ22は駆動ローラ21に対して一定圧で圧接し、駆動ローラ21に連れ回る。この従動ローラ22は、バネ等の付勢ユニット(不図示)によって駆動ローラ21に対して付勢された構成としてもよい。
このような第2搬送部20よりも搬送方向下流側にある第3搬送部30は、駆動ローラ31と、駆動ローラ31に柔道する従動ローラ32とを備え、第2搬送部20から搬送されてきた搬送媒体Sを排出トレイ2へ搬送する。つまり、この第3搬送部30は排出機構として機能する。駆動ローラ31にはモータ等の駆動部4から駆動力が伝達され、図中矢印方向に回転駆動される。従動ローラ32は駆動ローラ31に対して一定圧で圧接し、駆動ローラ31に連れまわる。この従動ローラ32は、バネ等の付勢ユニット(不図示)によって駆動ローラ31に対して付勢された構成としてもよい。
ここで、本実施形態の画像読取装置100では、第2搬送部20と第3搬送部30との間に配置される画像読取ユニット70によって画像の読み取りを行うため、第2搬送部20及び第3搬送部30は搬送媒体Sを定速搬送する。搬送速度は常に第1搬送部10の搬送速度以上とすることで、先行搬送媒体Sに後続搬送媒体Sが追いついてしまう事態を確実に回避できる。例えば、本実施形態では、第2搬送部20及び第3搬送部30による搬送媒体Sの搬送速度を、第1搬送部10による搬送媒体Sの搬送速度よりも速くなるように速度制御するようにした。
なお、第2搬送部20及び第3搬送部30による搬送媒体Sの搬送速度と、第1搬送部10による搬送媒体Sの搬送速度とを同一条件とした場合でも、駆動部3を制御して後続搬送媒体Sの給送開始タイミングを間欠的にずらすことにより先行搬送媒体Sと後続搬送媒体Sとの間に最低限の間隔を形成することも可能である。
第1搬送部10と第2搬送部20との間に配置される重送検出センサ40は、静電気等で紙などの搬送媒体S同士が密着し、第1搬送部10を通過してきた場合(つまり重なって搬送される重送状態の場合)に、これを検出するための検出センサ(シートの挙動や状態を検出するセンサ)の一例である。重送検出センサ40としては、種々のものが利用可能であるが本実施形態の場合には超音波センサであり、超音波の発信部41とその受信部42とを備え、紙等の搬送媒体Sが重送されている場合と1つずつ搬送されている場合とで、搬送媒体Sを通過する超音波の減衰量が異なることを原理として重送を検出する。
このような重送検出センサ40よりも搬送方向下流側に配置される媒体検出センサ50は第2搬送部20よりも上流側で、第1搬送部10よりも下流側に配置された上流側の検出センサ(シートの挙動や状態を検出するセンサ)としての一例であり、第1搬送部10により搬送される搬送媒体Sの位置、詳細には、媒体検出センサ50の検出位置に搬送媒体Sの端部が到達又は通過したか否かを検出する。媒体検出センサ50としては、種々のものが利用可能であるが、本実施形態の場合には光学センサであり、発光部51とその受光部52とを備え、搬送媒体Sの到達又は通過により受光強度(受光量)が変化することを原理として搬送媒体Sを検出する。
本実施形態の場合、搬送媒体Sの先端が媒体検出センサ50で検出されると、搬送媒体Sが重送検出センサ40により重送を検出可能な位置に到達しているように、上記の媒体検出センサ50は重送検出センサ40の近傍においてその下流側に設けられている。なお、この媒体検出センサ50は、上記の光学センサに限定されず、例えば、搬送媒体Sの端部が検知できるセンサ(イメージセンサ等)を用いてもよいし、経路RTに突出したレバー型のセンサでもよい。
媒体検出センサ50とは別の媒体検出センサ60は画像読取ユニット70よりも上流側で、第2搬送部20よりも下流側に配置された下流側の検出センサとしての一例であり、第2搬送部20により搬送される搬送媒体Sの位置を検出する。媒体検出センサ60としては、種々のものが利用可能であるが、本実施形態の場合、媒体検出センサ50と同様に光センサであり、発光部61と受光部62とを備え、搬送媒体Sの到達又は通過により受光強度(受光量)が変化することを原理として搬送媒体Sを検出する。なお、本実施形態では、第2搬送部20の搬送方向上流側と下流側のそれぞれに媒体検出センサ50、60を配置したが、何れか一方だけでもよい。
媒体検出センサ60よりも下流側にある画像読取ユニット70は、例えば、光学的に走査し、電気信号に変換して画像データとして読み取るものであり、内部にLED等の光源、イメージセンサ、レンズアレー等を備えている。本実施形態の場合、画像読取ユニット70は経路RTの両側に一つずつ配置されており、搬送媒体Sの表裏面を読み取る。しかし、経路RTの片側にのみ一つ配置して、搬送媒体Sの片面のみを読み取る構成としてもよい。また、本実施形態では、画像読取ユニット70を経路RTの両側に対向配置した構造としているが、例えば、経路RTの方向に間隔をあけて配置してもよい。
図3を参照して制御部8について説明する。図3は、実施形態に係る画像読取装置100のハードウェア構成を示すAの制御部8のブロック図である。制御部8はCPU81、記憶部82、操作部83、通信部84、アクチュエータ85、インターフェース部86、画像メモリ89及び帳票処理部90を備える。CPU81は記憶部82に記憶されたプログラムを実行することにより、画像読取装置100全体の制御を行う。記憶部82は例えばRAM、ROM等から構成される。操作部83は、例えば、スイッチやタッチパネル等で構成され、操作者からの操作を受け付ける。
通信部84は、外部装置との情報通信を行うインターフェースである。外部装置としてPC(ユーザ端末)を想定した場合、通信部84としては、例えば、USBインターフェースやSCSIインターフェースを挙げることができる。また、このような有線通信のインターフェースの他、通信部84は無線通信のインターフェースとしてもよく、有線通信、無線通信の双方のインターフェースを備えていてもよい。インターフェース部86は、アクチュエータ85やセンサ87とのデータの入出力を行うI/Oインターフェースである。アクチュエータ85には、駆動部3、駆動部4、伝達部5等が含まれる。センサ87には、重送検出センサ40、媒体検出センサ50及び60、画像読取ユニット70等が含まれる。画像メモリ89は、センサ87で読み取った画像データを保存する。帳票処理部90は、画像メモリ89に保存されている画像データから光学文字認識処理を行い、帳票の種類を認識し、画像データに情報を付加する。
ここで、画像読取装置100の基本的な動作について説明する。制御部8は、例えば、画像読取装置100が接続されたユーザ端末200から画像読み取りの開始指示を受信すると、第1乃至第3搬送部10乃至30の駆動を開始する。載置台1に積載された搬送媒体Sはその最も下に位置する搬送媒体Sから1つずつ搬送される。搬送の途中で搬送媒体Sは重送検出センサ40により重送の有無が判定され、重送が無いと判定されると搬送が継続される。なお、重送があると判定された場合には、搬送を停止するか、第1搬送部10による後続搬送媒体Sの取り込みを停止して、重送状態にある搬送媒体Sをそのまま排出するようにしてもよい。
制御部8は、媒体検出センサ60の検出結果に基づくタイミングで、第2搬送部20により搬送されてきた搬送媒体Sの、画像読取ユニット70による画像の読み取りを開始し、読み取った画像を画像メモリ89に保存し、保存されている画像データから光学文字認識処理を行い、帳票の種類を認識し、画像データに情報を付加する。その後、画像データを順次ユーザ端末200へ送信する。画像が読み取られた搬送媒体Sは、第3搬送部30により排出トレイ2に排出されてその搬送媒体Sの画像読取処理が終了する。
<ユーザ端末の構成>
図4は、ユーザ端末200に適用可能なコンピュータのハードウェア構成例を示すブロック図である。
CPU41は、ROM42やRAM43に格納されているコンピュータプログラムやデータを用いてコンピュータ全体の制御を行う。ROM42には、本コンピュータの設定データや、ブートプログラムなどが格納されている。CPU81は、ユーザ端末200が行うものとして後述する各処理を実行する。
RAM43は、HDD(ハードディスクドライブ)44からロードされたコンピュータプログラムやデータ、インターフェース47を介して外部から受信したデータなどを一時的に記憶するためのエリアを有する。更に、RAM43は、CPU41が各種の処理を実行する際に用いるワークエリアを有する。即ち、RAM43は、各種のエリアを適宜提供することができる。
HDD44には、OS(オペレーティングシステム)や、本コンピュータを適用した装置が行う各種の処理をCPU41に実行させるためのコンピュータプログラムやデータが保存されている。係るコンピュータプログラムには、ユーザ端末200が行うものとして後述する各処理をCPU41に実行させるためのコンピュータプログラムが含まれている。HDD44に保存されているコンピュータプログラムやデータは、CPU41による制御に従って適宜RAM43にロードされ、CPU41による処理対象となる。また、HDD44には、クロスドメイン通信を許可する許可設定(許可ドメイン、アクセストークン等)が記録されている。
入力装置45は、キーボードやマウスなどにより構成されており、本コンピュータの操作者は、この入力装置45を操作することで、各種の指示をCPU41に対して入力することができる。表示装置46は、CRTや液晶画面などにより構成されており、CPU41による処理結果を画像や文字などでもって表示することができる。インターフェース47は、様々なインターフェースで構成されている。例えば、本コンピュータをネットワークに接続する為のネットワークインターフェース、本コンピュータに画像読取装置100を接続する為のデバイスインターフェースを含む。48は上述の各部を繋ぐバスである。本実施形態では説明を簡単にするために、ユーザ端末200の何れも図4に示した構成を有するコンピュータであるものとして説明するが、コンピュータの構成については係る構成に限定するものではない。
図2に示すように、ユーザ端末200は、ユーザによって操作され、ブラウザ(Webブラウザ)201、ScanServer202、ドライバ205を備える。ユーザは、ユーザ端末200内のブラウザ201を介して、Webアプリケーション(Webアプリケーションサービス提供システム300、Webストレージシステム400)を利用することができる。
ScanServer202は、Webサーバ部203、画像読取装置操作部204を備える。ブラウザ201は、Webアプリケーション(Webアプリケーションサービス提供システム300、Webストレージシステム400)と通信を行う。ScanServer202は、Webアプリケーション(Webアプリケーションサービス提供システム300、Webストレージシステム400)と通信を行うブラウザ201が動作するユーザ端末200内で動作するプログラム(Webサーバプログラム)である。ScanServer202のWebサーバ部203は、ファイアウォール(不図示)による通信のブロックを回避し、どのユーザ端末上のブラウザからでも名前解決可能なWebサーバとして動作するために、ユーザ端末200においてホスト名localhostで待ち受けを行ってもよい。
ScanServer202は、ユーザ端末200に接続された画像読取装置100を利用して、画像読込処理等を行うエンドポイント(画像読取装置操作部204)と、リクエスト送信元であるWebシステムとは異なるドメインのWebシステムと通信するエンドポイント(Webサーバ部203)を提供する。Webサーバ部203へのリクエストによって、画像読取装置操作部204へ画像読取装置100の操作を指示できる。画像読取装置操作部204は、ユーザ端末200に接続された画像読取装置100を操作する。ドライバ205は、画像読取装置100を制御するためのソフトウェアである。
本実施形態において、ScanServer202はドメインCに属し、Webアプリケーションサービス提供システム300はドメインAに属することから、それぞれ異なるドメインに属する。そのため、ユーザ端末200内のブラウザ201で動作する、Webアプリケーションサービス提供システム300のWebアプリケーションが、ScanServer202のWebサーバ部203と通信しようとする場合は、クロスドメインリクエストとなる。
従って、ブラウザ201で動作するWebアプリケーションサービス提供システム300のWebアプリケーションは、ScanServer202と通信する際、クロスドメインリクエストとなる為、CORS標準仕様に従ったリクエスト送信(HTTPメッセージ送信)を試みる。なお、HTTPメッセージには、HTTPS通信によるリクエスト/レスポンスも含まれる。ここで、図5と図6を用いて、クロスドメインリクエストを許可し、クロスドメイン通信を可能にする処理について具体的に説明する。
<ブラウザ201の処理>
図5は、ブラウザ201の処理を示すフローチャートである。ユーザ端末200を操作しているユーザが、Webアプリケーションサービス提供システム300のユーザである場合、ユーザはユーザ端末200内のブラウザ201から、Webアプリケーションサービス提供システム300にアクセスを行う。ブラウザ201は、Webアプリケーションサービス提供システム300のドメイン(ドメインA)にアクセスする(S5001)。
ブラウザ201は、異なるドメイン(例えば、ScanServer202のドメイン(ドメインC))へのリクエスト送信(HTTPメッセージ送信)か否かを判定する(S5002)。異なるドメインへのリクエスト送信ではない場合(S5002のNO)、処理を繰り返す。
異なるドメイン(ScanServer202のドメイン(ドメインC))へのリクエスト送信である場合(S5002のYES)、ユーザ端末200内のブラウザ201は、リクエスト内のOriginヘッダーに、Webアプリケーションサービス提供システム300のドメイン(ドメインA)を付与し、ScanServer202へCORSの仕様に従ったリクエスト送信(HTTPメッセージ送信)を行う(S5003)。だたしScanServer202へのリクエストについては、HTTPだけでなく、WebSocketや別のプロトコルであってもよい。
ブラウザ201は、ScanServer202から、正常レスポンスを受信したか否か判定する(S5004)。ScanServer202にて、Webアプリケーションサービス提供システム300のドメイン(ドメインA)が許可されている場合は正常のレスポンスを受信し、許可されていない場合はエラーのレスポンスを受信する。
ブラウザ201(ブラウザ201で動作するWebアプリケーションサービス提供システム300のWebアプリケーション)は、ScanServer202から正常レスポンスを受信した場合(S5004のYES)、ScanServer202との通信が可能となる(S5005)。すなわち、クロスドメイン通信(ドメインAとドメインCの通信)が可能となる。ブラウザ201(ブラウザ201で動作するWebアプリケーションサービス提供システム300のWebアプリケーション)は、ScanServer202からエラーレスポンスを受信した場合(S5004のNO)、ScanServer202との通信を行うことができない。
<ScanServer202の処理>
図6は、ScanServer202の処理を示すフローチャートである。開始されたScanServer202は(S6001)、CORSに従ったリクエスト(HTTPメッセージ)を受信したか否か判定する(S6002)。受信していない場合(S6002のNO)、処理を繰り返す。
CORSに従ったリクエストを受信した場合(S6002のYES)、リクエスト内のOriginヘッダーから、リクエスト元(ブラウザ201)ドメイン(ドメインA)を取得する(S6003)。取得したドメインが許可されているドメインとして登録されているか(許可設定されているか)否かを判定する(S6004)。登録されている場合(S6004のYES)、リクエスト元(ブラウザ201)ドメイン(ドメインA)に正常のレスポンスを送信する(S6005)。
ScanServer202に許可されているドメインが登録されていない場合(S6004のNO)、ScanServer202は、Originヘッダーに含まれていたドメインを、許可ドメインに登録可能か否かを判定する(S6006)。登録可能か否かの判断は、例えば、予め許可ドメインを登録できる数を登録しておき、その時点で登録されている数が登録できる数以下ならば登録可能とし、登録できる数以上ならば登録不可とする。また、予め許可できないドメインを登録しておき(例えば、ブラックリスト)、Originヘッダーに含まれていたドメインが許可できないドメインであれば登録不可とし、それ以外であれば登録可能とする。また、予め許可できるドメインを登録しておき(例えば、ホワイトリスト)、Originヘッダーに含まれていたドメインが許可できるドメインであれば登録可能とし、それ以外であれば登録不可とする。
また、許可されているドメインの設定は、リクエスト毎に毎回必要なものではなく、事前に登録されていれば省略することもできる。S6006にて、登録可能か否かの判断を行うことにより、ユーザへの不要な確認メッセージの表示を削減することができる。登録できない場合(S6006のNO)、CORSによるアクセスが禁止されている動作として、リクエスト元(ブラウザ201)ドメイン(ドメインA)に、エラーレスポンスを送信する(S6010)。
登録可能な場合(S6006のYES)、CORS設定の許可確認メッセージを、ユーザ端末200に表示する(S6007)。ScanServer202は、Webアプリケーションサービス提供システム300からのリクエストがユーザから許可されたか否か判定する(S6008)。許可されていない場合(S6008のNO)、S6010に進む。
許可された場合(S6008のYES)、そのドメイン(ドメインA)を許可されているドメインとして設定して登録し(S6009)、S6005に進む。
なお、S6006乃至S6009の処理を省略し、許可ドメインに登録されていない場合(S6004のNO)は、エラーレスポンスを送信する(S6010)処理としてもよい。また、受信したリクエストは、S6004とS6006の処理を省略し、CORS設定の許可確認メッセージをユーザ端末200に表示する(S6007)処理としてもよい。 また、取得したドメインが許可されているドメインか否か(S6004)の処理を省略し、正常レスポンスを送信する(S6005)処理としてもよい。
<画像読取処理結果を含む情報の取得>
従来技術の認証用のプロトコルであるOAuth2.0等の認証情報(例えば、アクセストークン)によって、Webストレージシステム400へのアクセスが可能である場合、ScanServer202は、画像読取処理結果(読み取った画像データ)を含む情報を、Webストレージシステム400(ドメインB)に送信する際にWebストレージシステム400のアクセストークンが必要となる。そこで、ユーザ端末200内のブラウザ201で動作するWebアプリケーションサービス提供システム300のWebアプリケーションは、画像読取処理を開始する前に、ScanServer202を介して、Webストレージシステム400のアクセストークンを取得し記憶する。
図7は、実施形態に係るシステムの機能構成例を示すシーケンス図である。ユーザ1000は、ブラウザ201を介して認証開始操作を指示する(S10010)。ブラウザ201は、Webストレージサービス400へ認証画面要求を送信する(S10011)。Webストレージサービス400は、ブラウザ201へ認証画面の返答を送信する(S10012)。
ユーザ1000は、ブラウザ201を介して認証操作を指示する(S10020)。ブラウザ201は、Webストレージサービス400へ認証情報の送信と認可画面要求を送信する(S10021)。Webストレージサービス400は、ブラウザ201へ認可画面の返答を送信する(S10022)。
ユーザ1000は、ブラウザ201を介して認可操作を指示する(S10030)。ブラウザ201は、Webストレージサービス400へ認可情報の送信と認可コード取得要求を送信する(S10031)。Webストレージサービス400は、ブラウザ201へ認可コードとリダイレクトを送信する(S10032)。ブラウザ201は、ScanServer202へアクセストークン取得要求を送信する(S10033)。ScanServer202は、Webストレージサービス400へアクセストークン取得要求を送信する(S10034)。Webストレージサービス400は、ScanServer202へアクセストークンの返答を送信する(S10035)。ScanServer202は、ブラウザ201へアクセストークンの返答を送信する(S10036)。ブラウザ201は、受信したアクセストークンを記憶する。なお、アクセストークンは、ScanServer202にて記憶してもよい。
ユーザは、ブラウザ201を介して画像読取処理を指示する(S10050)。指示には、スキャン設定(例えば、保存先、解像度、白黒/カラー選択、読取サイズ、ファイル形式等)の情報が含まれる。図8は、ブラウザ201で表示する画面の一例を示す図である。例えば、書類のボタンを選択した場合、指定のスキャン設定(白黒、300dpi、A4サイズ、両面)にて画像の読取を指示する。なお、ブラウザ201で動作するWebアプリケーションサービス提供システム300のWebアプリケーションは、図8に限定されず、ユーザにて自由にカスタマイズすることが可能である。
ユーザ端末200内のブラウザ201で動作するWebアプリケーションサービス提供システム300のWebアプリケーションは、ScanServer202に、S10035にて取得したアクセストークンと、スキャン設定情報と、画像読取処理を開始するリクエスト(画像読取に関するリクエスト)を送信する(S10051)。ScanServer202は、S10035にて取得したアクセストークンを保持する。ScanServer202は、画像読取装置100を占有するために、リクエスト元に一意な接続ID(識別情報)を発行することで、利用元を固定するロック機能を持っていてもよい。
図9はユーザ端末200内のブラウザ201で動作するWebアプリケーションサービス提供システム300のWebアプリケーション301がロック機能を利用して画像読取処理を行う一例を示した図である。Webアプリケーション301は、画像読取装置100で画像読取処理を開始する前に、ScanServer202に新規の接続IDの発行を依頼する。ScanServer202は、新規の接続IDを発行した場合、接続IDを保持しない他のアプリケーション302からのScanServer202の使用を拒否する。接続IDを伴った画像読取処理を開始し、画像読取装置100の利用が終了した時点で、Webアプリケーション301は、接続IDを伴った切断リクエストを送信する。ScanServer202は、切断リクエストを受信すると、既存の接続IDを破棄し、新規の接続ID発行を待ち受ける状態に戻る。
なお、ロック機能において発行された接続IDを知るWebアプリケーション301が接続IDを伴った切断依頼を行う前に終了してしまった場合、図10のようにScanServer202はロックされたままになってしまい、他のWebアプリケーション302へ接続IDを発行することができない状態になってしまう。この為、ScanServer202は一定時間で発行した接続IDを破棄可能にする機能を保持してもよい。図11は一定時間で発行した接続IDを破棄可能にした場合を示した図である。一定時間を過ぎた後、新規の接続要求で接続IDを新たに発行している場合は、既存の接続IDによる操作は拒否する。このとき、新たな接続要求を受信した場合には、既存の接続IDを破棄した上で、新たな接続IDを発行するようにしてもよい。しかし、図12のように一定時間を過ぎた後でも、新規の接続要求がなく、既存の接続IDでの操作リクエストが来た場合、リクエストを受け付けてもよい。またロックが解除される一定時間はWebアプリケーションから指定してもよい。
ScanServer202は、ドライバ205にスキャン設定情報と、画像読取処理を開始するリクエストを送信し、ドライバ205は、画像読取装置100にスキャン設定情報と画像読取処理を開始するリクエストを送信する。(S10052)。
画像読取装置100は、図1で説明したように、第1乃至第3搬送部10乃至30の駆動を開始する。載置台1に積載された搬送媒体Sはその最も下に位置する搬送媒体Sから1つずつ搬送される。制御部8は、媒体検出センサ60の検出結果に基づくタイミングで、第2搬送部20により搬送されてきた搬送媒体Sについて、受信したスキャン設定情報に基づいて画像読取ユニット70による画像の読み取りを開始する。読み取った画像は、画像メモリ89に保存し、保存されている画像データから光学文字認識処理を行い、帳票の種類を認識し、画像データに帳票の種類の情報を付加する。その後、取得した画像データを順次ドライバ205に送信する。ドライバ205は、取得した画像データをScanServer202へ送信する(S10053)。画像が読み取られた搬送媒体Sは、第3搬送部30により排出トレイ2に排出されてその搬送媒体Sの画像読取処理が終了する。
画像読取装置100は、搬送媒体Sの読み取りに失敗することがある。その原因には、搬送媒体Sが画像読取装置100に詰まってしまう場合や、画像読取装置100のカバーが開かれた結果、読み取りが行えない状態になる場合などが考えられる。図13のように画像データの読み取りに失敗した場合、画像読取装置100は画像データではなく、読み取り失敗原因をドライバ205に送信する。ドライバ205は、画像読み取り失敗とその原因を、ScanServer202へ送信する。ScanServer202では、画像読み取り処理が失敗し、画像データを取得することなく終了する。その後、画像読取装置100の状態がユーザ端末200と接続している限り、ScanServer202は定期的に画像読取装置100の状態をドライバ205に確認し、次の画像読み取り処理が開始できる状態であるかを保持してもよい。また、画像読取装置100の状態を確認する処理は一定の期間もしくは回数で終了してもよい。
ScanServer202は、ユーザ端末200内のブラウザ201で動作するWebアプリケーションサービス提供システム300のWebアプリケーションから指定された、ScanServer202に保持されているアクセストークンと、画像読取処理結果(画像データ)を含む情報のリクエストを、保存先であるWebストレージサービス6006に送信する(S10054)。画像読取処理結果を含む情報とは、例えば、ユーザと画像データを対応付けた情報、画像データのOCR情報、時間等である。Webストレージサービス6006は、ScanServer202にレスポンスを送信する(S10055)。
その後、ユーザ端末200内のブラウザ201で動作するWebアプリケーションサービス提供システム300のWebアプリケーションは、画像読取処理結果を含む情報と送信結果の要求を適宜ScanServer202に送信し(S10056)、ScanServer202は、レスポンスをブラウザ201に送信する(S10057)。
従って、ユーザ端末200内のブラウザ201で動作するWebアプリケーションサービス提供システム300(ドメインA)のWebアプリケーションは、ScanServer202との通信のみで、画像読取処理とWebストレージシステム400(ドメインB)への画像読取処理結果(読み取った画像データ)を含む情報の送信を行うことができる。
なお、ScanServer202が画像読取処理結果や情報を送信する際に、Webストレージシステム400がアクセストークンを要求しない場合、図7におけるアクセストークン取得の処理(S10010〜S10036)を省略することが可能である。
本実施例によれば、ScanServer202への画像読取処理を指示する通信を行う際に、ブラウザ201で動作するWebアプリケーションサービス提供システム300のWebアプリケーションは、異なるドメインであるWebストレージシステム400から取得した認証情報(例えば、アクセストークン)を、ScanServer202へ付与することで、ScanServer202は、画像読取処理結果を含む情報をWebストレージシステム400へ送信することができる。
また、ScanServer202からWebストレージシステム400へのリクエスト送信は、ブラウザ201からではなく、一般的なアプリケーションからの通信であるため、クロスドメインアクセスに該当しない。従って、ブラウザ201で動作するWebアプリケーションサービス提供システム300のWebアプリケーションは、ユーザ端末200内のScanServer202を経由することで、Webアプリケーションサービス提供システム300とは異なるドメインであるWebストレージシステム400と直接通信を行わずに、Webストレージシステム400に画像読取装置100より取得した画像読取処理結果(画像データ)を含む情報の送信を行うことができる。
ここまでドメインAとドメインBは異なることが前提だったが、同じでもよい。例えば、同じドメインの中にWebアプリケーションと画像読取処理結果を含む情報を受信するためのURLをそれぞれ用意している場合などである。
(その他の実施例)
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
本発明は上記実施の形態に制限されるものではなく、本発明の精神及び範囲から離脱することなく、様々な変更及び変形が可能である。従って、本発明の範囲を公にするために、以下の請求項を添付する。
本願は、2016年11月30日提出の日本国特許出願特願2016−233612を基礎として優先権を主張するものであり、その記載内容の全てを、ここに援用する。
本発明に係る情報処理装置は、Webブラウザと、Webサーバプログラムと、前記情報処理装置に接続されているデバイスとの間で通信を行うドライバと、を有し、前記Webサーバプログラムは、前記Webブラウザで実行されるWebアプリケーションからHTTPメッセージを受信する第一の受信手段と、前記HTTPメッセージを受信した前記第一の受信手段から、前記デバイスに関するリクエストを前記ドライバに送信する第一の送信手段と、前記ドライバから前記デバイスにて出力された情報を受信する第二の受信手段と、前記第二の受信手段にて受信した情報と、ネットワークに接続された外部装置に認証または認可されるための情報とを、該外部装置に送信する第二の送信手段とを有する。
本発明に係る情報処理装置は、Webブラウザと、Webサーバプログラムと、前記情報処理装置に接続されているデバイスとの間で通信を行うドライバと、を有し、前記Webサーバプログラムは、前記Webブラウザで実行されるWebアプリケーションからHTTPメッセージを受信する第一の受信手段前記HTTPメッセージを受信した前記第一の受信手段から、前記デバイスに関するリクエストを前記ドライバに送信する第一の送信手段前記ドライバから前記デバイスにて出力された情報を受信する第二の受信手段前記第二の受信手段にて受信した情報と、ネットワークに接続された外部装置に認証または認可されるための情報とを、該外部装置に送信する第二の送信手段として前記情報処理装置を機能させることを特徴とする

Claims (10)

  1. Webブラウザで実行されるWebアプリケーションからリクエストを受信する受信手段と、
    前記リクエストからリクエスト元のドメインの情報を取得する取得手段と、
    前記取得手段にて取得した情報にて示されるドメインを、許可するか否かを判定する判定手段と、
    前記判定手段の判定結果に基づいて、前記Webブラウザにレスポンスを送信する送信手段と
    を有する情報処理装置。
  2. 前記情報処理装置は更に、
    Webサーバプログラムと、
    前記情報処理装置に接続されている画像読取装置との間で通信を行うドライバと、
    を有し、
    前記Webサーバプログラムは、
    前記Webブラウザで実行されるWebアプリケーションから画像読取に関するリクエストを受信する第一の受信手段と、
    前記第一の受信手段にて受信したリクエストを、前記ドライバに送信する第一の送信手段と、
    前記ドライバから前記画像読取装置にて読み取られた画像情報を受信する第二の受信手段と、
    前記第二の受信手段にて受信した画像情報を、ネットワークに接続された外部装置に送信する第二の送信手段と
    を有することを特徴とする請求項1に記載の情報処理装置。
  3. 前記Webサーバプログラムは、前記Webブラウザで実行されるWebアプリケーションからのリクエストに応じて、該Webアプリケーションを識別するための識別情報を発行することを特徴とする請求項2に記載の情報処理装置。
  4. 前記Webサーバプログラムは、所定時間の経過、または、前記Webブラウザで実行されるWebアプリケーションからのリクエストに応じて、前記識別情報を破棄することを特徴とする請求項3に記載の情報処理装置。
  5. 前記Webサーバプログラムは、前記ドライバに前記画像読取装置の状態を確認することを特徴とする請求項2乃至4のいずれか1項に記載の情報処理装置。
  6. 情報処理装置における制御方法であって、
    受信手段が、Webブラウザで実行されるWebアプリケーションからリクエストを受信する受信工程と、
    取得手段が、前記リクエストからリクエスト元のドメインの情報を取得する取得工程と、
    判定手段が、前記取得工程にて取得した情報にて示されるドメインを、許可するか否かを判定する判定工程と、
    送信手段が、前記判定工程の判定結果に基づいて、前記Webブラウザにレスポンスを送信する送信工程と
    を有する情報処理装置の制御方法。
  7. 情報処理装置であって、
    Webブラウザと、
    Webサーバプログラムと、
    前記情報処理装置に接続されている画像読取装置との間で通信を行うドライバと、
    を有し、
    前記Webサーバプログラムは、
    前記Webブラウザで実行されるWebアプリケーションからHTTPメッセージを受信する第一の受信手段と、
    前記第一の受信手段にて受信したHTTPメッセージを、前記ドライバに送信する第一の送信手段と、
    前記ドライバから前記画像読取装置にて読み取られた画像情報を受信する第二の受信手段と、
    前記第二の受信手段にて受信した画像情報を、ネットワークに接続された外部装置に送信する第二の送信手段と
    を有する情報処理装置。
  8. 情報処理装置における制御方法であって、
    前記情報処理装置は、
    Webブラウザと、
    Webサーバプログラムと、
    前記情報処理装置に接続されている画像読取装置との間で通信を行うドライバと、
    を有し、
    前記Webサーバプログラムは、
    前記Webブラウザで実行されるWebアプリケーションからHTTPメッセージを受信する第一の受信工程と、
    前記第一の受信工程にて受信したHTTPメッセージを、前記ドライバに送信する第一の送信工程と、
    前記ドライバから前記画像読取装置にて読み取られた画像情報を受信する第二の受信工程と、
    前記第二の受信工程にて受信した画像情報を、ネットワークに接続された外部装置に送信する第二の送信工程と
    を有する情報処理装置の制御方法。
  9. 請求項1乃至5のいずれか1項に記載された情報処理装置が備える各手段としてコンピュータを機能させることを特徴とするプログラム。
  10. 情報処理システムであって、
    Webブラウザと、Webサーバプログラムとを有する情報処理装置と、
    前記情報処理装置に接続される画像読取装置と、
    を有し、
    前記情報処理装置は、
    前記画像読取装置との間で通信を行うドライバと、
    を有し、
    前記Webサーバプログラムは、
    前記Webブラウザで実行されるWebアプリケーションからHTTPメッセージを受信する第一の受信手段と、
    前記第一の受信手段にて受信したHTTPメッセージを、前記ドライバに送信する第一の送信手段と、
    前記ドライバから前記画像読取装置にて読み取られた画像情報を受信する第二の受信手段と、
    前記第二の受信手段にて受信した画像情報を、ネットワークに接続された外部装置に送信する第二の送信手段と
    を有する情報処理システム。
JP2018237605A 2016-11-30 2018-12-19 情報処理装置およびその制御方法、プログラムおよび情報処理システム Active JP6596564B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2016233612 2016-11-30
JP2016233612 2016-11-30

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2018549277A Division JP6596597B2 (ja) 2016-11-30 2017-11-13 情報処理装置およびその制御方法、並びにプログラム

Publications (2)

Publication Number Publication Date
JP2019075144A true JP2019075144A (ja) 2019-05-16
JP6596564B2 JP6596564B2 (ja) 2019-10-23

Family

ID=62241374

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2018549277A Active JP6596597B2 (ja) 2016-11-30 2017-11-13 情報処理装置およびその制御方法、並びにプログラム
JP2018237605A Active JP6596564B2 (ja) 2016-11-30 2018-12-19 情報処理装置およびその制御方法、プログラムおよび情報処理システム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2018549277A Active JP6596597B2 (ja) 2016-11-30 2017-11-13 情報処理装置およびその制御方法、並びにプログラム

Country Status (5)

Country Link
US (2) US10635364B2 (ja)
EP (2) EP3550460B1 (ja)
JP (2) JP6596597B2 (ja)
ES (1) ES2895426T3 (ja)
WO (1) WO2018101011A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6596597B2 (ja) 2016-11-30 2019-10-30 キヤノン電子株式会社 情報処理装置およびその制御方法、並びにプログラム
US10846029B2 (en) * 2017-06-13 2020-11-24 Bixolon Co., Ltd. Printing apparatus to acquire print data and transmit a request to an external apparatus to close websocket communication when predetermined time period elapses
CN112477462B (zh) * 2020-11-10 2022-04-15 中山火炬职业技术学院 非在线铝质气雾罐数码打样方法

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110154462A1 (en) * 2008-07-08 2011-06-23 Gemalto Sa Method for managing an access from a remote device to data accessible from a local device and corresponding system
JP2012015979A (ja) * 2010-07-05 2012-01-19 Canon Inc 情報処理システム、情報処理装置、それらの制御方法、及びプログラム
JP2012014733A (ja) * 2011-09-30 2012-01-19 Toyota Motor Corp 環境予測装置
JP2012185650A (ja) * 2011-03-04 2012-09-27 Canon Inc 情報処理装置、情報処理システム、情報処理装置の制御方法、及びプログラム
US20130269019A1 (en) * 2012-04-10 2013-10-10 Sten Garmark Systems and Methods for Controlling a Local Application Through a Web Page
JP2015019125A (ja) * 2013-07-08 2015-01-29 キヤノン株式会社 画像処理装置、その制御方法、及びプログラム
JP2015130120A (ja) * 2014-01-08 2015-07-16 キヤノン株式会社 情報処理装置、情報処理方法、およびプログラム
US9241030B2 (en) * 2012-06-29 2016-01-19 Emc Corporation Scanner web service for web application and scanner driver communication
JP2016071561A (ja) * 2014-09-29 2016-05-09 ブラザー工業株式会社 サービスプロバイダ装置、プログラム及びサービス提供方法
JP2016518653A (ja) * 2013-03-22 2016-06-23 ドロップボックス, インコーポレイテッド 同期したオンラインコンテンツ管理システムのためのローカルサーバ

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3485252B2 (ja) * 1999-06-16 2004-01-13 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報処理方法、情報端末支援サーバ、コラボレーション・システム、情報処理プログラムを格納する記憶媒体
JP4703333B2 (ja) * 2005-09-26 2011-06-15 エヌ・ティ・ティ・ソフトウェア株式会社 電子メール処理プログラム
JP2012147335A (ja) * 2011-01-13 2012-08-02 Canon Inc スキャンシステム、プリントシステム、サービス提供システム、および制御方法
KR20130071138A (ko) * 2011-12-20 2013-06-28 삼성전자주식회사 사용자 정보를 이용하는 화상 형성 작업의 수행 방법 및 이를 수행하기 위한 화상 형성 장치
JP6065542B2 (ja) * 2012-11-26 2017-01-25 ブラザー工業株式会社 画像処理装置および通信プログラム
JP6109617B2 (ja) * 2013-03-26 2017-04-05 株式会社東芝 情報出力装置、情報操作装置、およびプログラム
US20150143467A1 (en) * 2013-11-19 2015-05-21 Intel-Ge Care Innovations Llc System and method for facilitating communication between a web application and a local peripheral device through a native service
CN105471824A (zh) * 2014-09-03 2016-04-06 阿里巴巴集团控股有限公司 实现浏览器调用本地业务组件的方法、装置及系统
JP6510258B2 (ja) * 2015-02-10 2019-05-08 日本電信電話株式会社 ユーザ属性情報管理システムおよびユーザ属性情報管理方法
JP6596597B2 (ja) 2016-11-30 2019-10-30 キヤノン電子株式会社 情報処理装置およびその制御方法、並びにプログラム

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110154462A1 (en) * 2008-07-08 2011-06-23 Gemalto Sa Method for managing an access from a remote device to data accessible from a local device and corresponding system
JP2012015979A (ja) * 2010-07-05 2012-01-19 Canon Inc 情報処理システム、情報処理装置、それらの制御方法、及びプログラム
JP2012185650A (ja) * 2011-03-04 2012-09-27 Canon Inc 情報処理装置、情報処理システム、情報処理装置の制御方法、及びプログラム
JP2012014733A (ja) * 2011-09-30 2012-01-19 Toyota Motor Corp 環境予測装置
US20130269019A1 (en) * 2012-04-10 2013-10-10 Sten Garmark Systems and Methods for Controlling a Local Application Through a Web Page
US9241030B2 (en) * 2012-06-29 2016-01-19 Emc Corporation Scanner web service for web application and scanner driver communication
JP2016518653A (ja) * 2013-03-22 2016-06-23 ドロップボックス, インコーポレイテッド 同期したオンラインコンテンツ管理システムのためのローカルサーバ
JP2015019125A (ja) * 2013-07-08 2015-01-29 キヤノン株式会社 画像処理装置、その制御方法、及びプログラム
JP2015130120A (ja) * 2014-01-08 2015-07-16 キヤノン株式会社 情報処理装置、情報処理方法、およびプログラム
JP2016071561A (ja) * 2014-09-29 2016-05-09 ブラザー工業株式会社 サービスプロバイダ装置、プログラム及びサービス提供方法

Also Published As

Publication number Publication date
JPWO2018101011A1 (ja) 2019-01-17
EP3550460A4 (en) 2020-08-12
US10635364B2 (en) 2020-04-28
ES2895426T3 (es) 2022-02-21
US20200192614A1 (en) 2020-06-18
EP3779744A1 (en) 2021-02-17
EP3550460B1 (en) 2021-09-29
WO2018101011A1 (ja) 2018-06-07
JP6596597B2 (ja) 2019-10-30
US20190278538A1 (en) 2019-09-12
US10809950B2 (en) 2020-10-20
EP3779744B1 (en) 2024-04-03
EP3550460A1 (en) 2019-10-09
JP6596564B2 (ja) 2019-10-23

Similar Documents

Publication Publication Date Title
JP6596564B2 (ja) 情報処理装置およびその制御方法、プログラムおよび情報処理システム
US10908861B2 (en) Information processing method which registers for a web service via an intermediary, image processing apparatus, and information processing system
US9158928B2 (en) Image management system and image management apparatus
US9794252B2 (en) Information processing system and device control method
EP2961149B1 (en) Image processing apparatus, and method and computer-readable medium for the same
US20230130804A1 (en) Communication method and control method in information processing apparatus
JP4536549B2 (ja) リモート印刷サーバ、出力先印刷端末、リモート印刷システム、及び、リモート印刷方法
US9235794B2 (en) Information processing device, non-transitory computer readable medium, and information processing method
US10051143B2 (en) Mobile information processing apparatus, image output apparatus, image output system, and non-transitory computer readable medium
US11323580B2 (en) Information processing apparatus and non-transitory computer readable medium
JP2019146133A (ja) 管理システム
US20220308809A1 (en) Information processing apparatus, information processing system, and non-transitory computer readable medium
JP2019204154A (ja) 情報処理装置、情報処理の制御方法、プログラムおよび情報処理システム
CN107229436B (zh) 打印系统
JP2021150933A (ja) 情報処理システム
JP5168347B2 (ja) 画像処理装置、アップロード方法およびアップロードプログラム
US20190286390A1 (en) Information processing apparatus, information processing method, and computer-readable recording medium
US20190281037A1 (en) Apparatus, authentication system, and authentication method
JP5401379B2 (ja) 画像形成システム、認証方法、および画像形成装置
JP2019097056A (ja) 情報処理システム
JP7399241B2 (ja) 端末装置、認証システム及び認証方法
JP7256067B2 (ja) 画像読取システム、画像読取装置、制御方法
JP6944808B2 (ja) 情報処理システム及びスキャナ装置
US20220413774A1 (en) Print system and print method
US10348712B2 (en) Apparatus, authentication system, and authentication method

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181219

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181219

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20181219

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20190116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190306

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190531

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190729

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190830

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190930

R150 Certificate of patent or registration of utility model

Ref document number: 6596564

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250