JP2019079549A - 情報処理装置とその制御方法、及びプログラム - Google Patents

情報処理装置とその制御方法、及びプログラム Download PDF

Info

Publication number
JP2019079549A
JP2019079549A JP2018233705A JP2018233705A JP2019079549A JP 2019079549 A JP2019079549 A JP 2019079549A JP 2018233705 A JP2018233705 A JP 2018233705A JP 2018233705 A JP2018233705 A JP 2018233705A JP 2019079549 A JP2019079549 A JP 2019079549A
Authority
JP
Japan
Prior art keywords
application
web
information processing
processing apparatus
license
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018233705A
Other languages
English (en)
Other versions
JP6667605B2 (ja
Inventor
文利 伊藤
Fumitoshi Ito
文利 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2018233705A priority Critical patent/JP6667605B2/ja
Publication of JP2019079549A publication Critical patent/JP2019079549A/ja
Application granted granted Critical
Publication of JP6667605B2 publication Critical patent/JP6667605B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】ライセンス管理サーバに常に問い合わせを行わなくても、Webアプリケーションのライセンスを検証できる情報処理装置、その制御方法及びプログラムを提供する。【解決手段】情報処理装置110は、Webサーバ130にアプリケーションの利用を要求する。Webサーバ130からライセンスの確認処理が要求されると、情報処理装置110の署名情報を作成し、送信してWebサーバ130から認可情報を取得する。Webサーバ130は、情報処理装置110のライセンスを確認し、情報処理装置110に対してWebアプリケーションのコンテンツを応答する。ライセンスが確認できない場合は、情報処理装置110に対してライセンスの確認処理を要求し、情報処理装置110の署名情報を検証してライセンスを確認し、ライセンスが確認できると認可情報を作成して情報処理装置110に送信する。【選択図】図10

Description

本発明は、情報処理装置とその制御方法、及びプログラムに関する。
PCなどの情報処理装置が、ネットワークを介して接続されたWebサーバから提供されるWebアプリケーションの操作画面を、その情報処理装置が備えるWebブラウザにより表示して、ユーザがその操作画面を操作することが知られている。例えば特許文献1を参照されたい。このWebアプリケーションを使用するためにユーザは、Webアプリケーションの提供者から、そのWebアプリケーションを使用するライセンスを取得する。そしてユーザの情報処理装置のWebブラウザにより、そのWebアプリケーションの操作画面を表示する。そのために、Webアプリケーションの提供者は、正しくライセンスを購入したユーザからの接続かどうかを検証する仕組みが必要となる。このために例えばWebアプリケーションの操作画面でユーザ名とパスワードの入力を求め、その画面を介して入力されたユーザ名とパスワードが、登録している情報と一致するとライセンスを購入したユーザであると判定するといった運用が行われている。
一方、スキャン機能やプリント機能を備えた複合機(MFP:Multi Function Peripheral)のような多数の人間が共有して使用する情報処理装置を対象とするWebアプリケーションもある。多数の人間が一つの情報処理装置を共有して使用する場合、Webアプリケーションのライセンスは、ユーザ単位ではなくクライアントの端末単位で契約する場合もある。
このようなライセンスの管理は、個々のWebアプリケーションがそれぞれ行う場合だけでなく、異なるWebアプリケーションの開発ベンダーが開発したWebアプリケーションについて、ライセンスの販売と管理を纏めて代行する仕組みもある。この場合、Webアプリケーションを有するサーバは、Webブラウザからの情報を基に、ライセンスを管理するライセンス管理サーバに対して問い合わせを行って、ライセンスが正しく購入されているか否かを検証する。この他にも、Webブラウザ上でJavaScript等のプログラムを実行させ、そのJavaScriptがライセンス管理サーバと通信を行ってライセンスを検証するという方法もある。
特開2011−123677号公報
しかしながらライセンスを管理するライセンス管理サーバは、ライセンスの確認が必要なとき、つまりユーザがWebアプリケーションを操作しようとしたときに常に動作していないといけない。つまり、複数のWebアプリケーションのライセンスをまとめて管理するライセンス管理サーバの場合、各ユーザのライセンスを確認するためのサービスを停止せずに運用する必要があり、そのためサーバの運用コストが高くなるという課題があった。
本発明の目的は、上記従来技術の問題点を解決することにある。
本発明の特徴は、ライセンス管理サーバに常に問い合わせを行わなくても、Webアプリケーションのライセンスを検証できる技術を提供することにある。
上記目的を達成するために本発明の一態様に係る情報処理装置は以下のような構成を備える。即ち、
Webブラウザを有し、WebサーバからWebアプリケーションを呼び出して実行する情報処理装置であって、
Webアプリケーションを登録するための設定ファイル群と前記WebアプリケーションのURLを含む、前記Webアプリケーションを呼び出すための第1のアプリケーションと、前記第1のアプリケーションのライセンスファイルと、前記情報処理装置で実行可能なプログラムの実行ファイル群を含む第2のアプリケーションと、前記第2のアプリケーションのライセンスファイルとを、ライセンス管理サーバから受信する第1の受信手段と、
前記第1のアプリケーションのライセンスファイルを用いて前記第1のアプリケーションの使用可否を管理し、前記第2のアプリケーションのライセンスファイルを用いて前記第2のアプリケーションの使用可否を管理する管理手段と、
前記第1のアプリケーションを介して、前記Webアプリケーションの呼び出しの指示、或いは、前記第2のアプリケーションの呼び出しの指示を受け取る指示受け手段と、
前記指示受け手段で、前記第1のアプリケーションを介して、前記Webアプリケーションの呼び出しの指示を受けた場合、前記第1のアプリケーションに含まれる前記WebアプリケーションのURLに基づいて、前記Webサーバに前記第1のアプリケーションに含まれるURLへのアクセスのリクエストを送信する送信手段と、を有することを特徴とする。
本発明によれば、ライセンス管理サーバに問い合わせなくても、Webアプリケーションを要求した情報処理装置のライセンスを検証できるという効果がある。
本発明の実施形態に係る情報処理システムの全体構成を示す図。 実施形態に係るMFPのハードウェア構成を説明するブロック図。 実施形態に係るライセンス管理サーバのハードウェア構成を示すブロック図。 実施形態に係るライセンス管理サーバのソフトウェアモジュールの構成を説明するブロック図。 実施形態に係るアプリケーション管理テーブルの一例を示す図(A)、ダミーアプリケーションの構成を示す図(B),ライセンス管理テーブルの一例を模式的に示す図(C)。 実施形態に係るライセンス管理サーバが発行するライセンスファイルの一例を示す図。 実施形態に係るMFPのアプリケーション及びソフトウェアモジュールの構成を示す図。 本実施形態に係るWebアプリケーションサーバのソフトウェアモジュールの構成を示す図(A)、実施形態に係るトークン管理テーブルの一例を模式的に示す図(B)。 実施形態に係るMFPの操作部に表示されるGUIの一例を示す図。 実施形態に係るMFPでユーザがGUIボタンを指示してから、WebブラウザがWebアプリケーションのコンテンツを表示するまでのシーケンス図。 実施形態に係るMFPのアプリケーション管理部がアプリケーション呼び出しを受け付けた場合に実行する処理を説明するフローチャート。 実施形態に係るWebアプリケーションサーバがHTTPによる要求を受けた場合に実行する、正しく登録されたMFPからの要求かどうかを判定する処理を説明するフローチャート。 実施形態に係るMFPのWebブラウザが実行する、MFPのライセンス確認用のJavaScriptに記載されている処理を説明するフローチャート。 実施形態に係るMFPによる、図13のS1303の署名取得処理を説明するフローチャート。 実施形態に係るWebアプリケーションサーバ802が、MFPからHTTPによる要求を受けた場合に実行するMFPの登録処理を説明するフローチャート。
以下、添付図面を参照して本発明の実施形態を詳しく説明する。尚、以下の実施形態は特許請求の範囲に係る本発明を限定するものでなく、また本実施形態で説明されている特徴の組み合わせの全てが本発明の解決手段に必須のものとは限らない。尚、この実施形態では、Webアプリケーションのライセンス管理システムの一例を説明する。本実施形態では、Webアプリケーションを表示するクライアント端末として、Webブラウザアプリケーションを搭載したMFPを例に説明する。また、Webアプリケーションのライセンス管理は、クライアント端末であるMFP単位でのライセンス管理を行う場合で説明する。
図1は、本発明の実施形態に係る情報処理システムの全体構成を示す図である。
この情報処理システムでは、LAN100を介してMFP110とPC140とが接続されており、またこのLAN100は、インターネット150に接続されている。更にこのインターネット150には、ライセンス管理サーバ120とWebアプリケーションサーバ(Webサーバ)130が接続されている。
MFP110は、操作部111、スキャナ部112、プリンタ部113を有する複合機(多機能処理装置)である。実施形態に係るMFP110は、内蔵するWebブラウザを利用してWebアプリケーションの操作画面を表示及び操作するクライアント端末としても機能する。またMFP110は、Webアプリケーションの指示に応じて、プリンタ部113を利用してWebアプリケーションから取得した画像を印刷でき、スキャナ部112を利用して原稿を読み取って得られた画像データをWebアプリケーションに送信できる。尚、この実施形態に係るMFPにはデバイスIDという識別子が割り当てられており、この識別子により一意に、各MFPを特定、認識できる。
ライセンス管理サーバ120は、複数の異なるWebアプリケーションのライセンスを管理するサーバである。Webアプリケーションサーバ130は、Webアプリケーションを実行するサーバである。PC140は、MFP110に対して各種設定を行うための端末装置として機能している。但し、上述のシステム構成はあくまでも一例であり、これらの機器の数などは、本実施形態に限定されない。
図2は、実施形態に係るMFP110のハードウェア構成を説明するブロック図である。
操作部111は、タッチパネル機能を有する表示部や各種ハードキー等を有し、制御部200からのデータに従ってユーザに対して情報を表示したり、ユーザの操作に応じた情報を制御部200に入力する。スキャナ部112は、原稿上の画像を読み取って、その画像の画像データを作成して制御部200に供給する。プリンタ部113は、制御部200から受け取った画像データに基づいて用紙上に画像を印刷する。
制御部200は、操作部111、スキャナ部112、プリンタ部113と電気的に接続されており、またLAN100にもネットワークインターフェース(I/F)206を介して接続されている。これによりLAN100を介した、TCP/IP等の通信プロトコルによる通信が可能となっている。制御部200において、CPU201,ROM202,RAM203,HDD204,操作部I/F205、ネットワークI/F206、スキャナI/F207、画像処理部208及びプリンタI/F209がシステムバス211を介して接続されている。CPU201は、ROM202のブートプログラムを実行してHDD204に記憶されたOSや制御プログラムをRAM203に展開し、そのプログラムに基づいてこのMFP110を統括的に制御する。この制御には、後述のフローチャートを実現するためのプログラムの実行も含む。ROM202には、このMFP110のブートプログラムや各種データが格納されている。RAM203は、CPU201が動作するためのワークメモリを提供し、また画像データを一時記憶するための画像メモリも提供している。HDD204はハードディスクドライブであり、OSや各種プログラムや画像データを格納している。操作部I/F205は、システムバス211と操作部111とを接続するためのインターフェース部である。ネットワークI/F206は、LAN100及びシステムバス211に接続し、ネットワークを介して情報の入出力を行う。スキャナI/F207は、スキャナ部112と制御部200との間のインターフェースを制御する。画像処理部208は、スキャナ部112から入力した画像データ、及びプリンタ部113に出力する画像データに対して、回転、色変換、画像圧縮/伸張処理などの画像処理を行う。プリンタI/F209は、画像処理部208で処理された画像データを受け取り、この画像データに付随している属性データに従ってプリンタ部113による印刷を制御する。尚、実施形態では、操作部111を用いたUI表示が可能なMFPの例で説明するが、このMFP110に代えて、例えば汎用コンピュータ等のような情報処理装置を採用してもよい。
図3は、実施形態に係るライセンス管理サーバ120のハードウェア構成を示すブロック図である。
ライセンス管理サーバ120は、CPU301,RAM302,ROM303、ハードディスクドライブ(HDD)304、ネットワークI/F305を有し、これらはシステムバス306を介して互いに通信可能に接続されている。ROM303はブートプログラムを格納しており、CPU301は電源オン時に、このブートプログラムを読み出してHDD304にインストールされているOSや制御プログラム等をRAM302に展開する。そしてCPU301が、RAM302に展開したプログラムを実行することにより、このライセンス管理サーバ120の機能が実現される。またCPU301は、ネットワークI/F305を介して接続されているネットワーク上の他の装置との通信を行う。尚、Webアプリケーションサーバ130とPC140のハードウェア構成も、図3で示したライセンス管理サーバ120のハードウェア構成と同様であるため、その説明を省略する。
図4は、実施形態に係るライセンス管理サーバ120のソフトウェアモジュールの構成を説明するブロック図である。これらモジュールを実現するプログラムはライセンス管理サーバ120のHDD304に格納されており、それをRAM302に展開してCPU301が実行することにより、これらモジュールの機能が達成される。
本実施形態に係るライセンス管理サーバ120は、アプリケーションの暗号化、個々のMFPにアプリケーションをインストールするためのライセンスの発行、個々のライセンスを管理するライセンスアクセス番号の発行の3つの処理を行う。ここで説明するアプリケーションとは、次の2つを示す。1つはMFP110にインストール可能な、MFP110上で実行可能なプログラムの実行ファイル群を含むMFPアプリケーションである。もう1つは後述するWebアプリケーションを登録するための設定ファイル群を含むダミーアプリケーションである。
通信部401は、ネットワークを介して外部装置と通信して処理要求の受け付けを行い、その処理要求に応じて、アプリケーション管理部402とライセンス管理部404に要求を振り分ける。アプリケーション管理部402は、暗号化前のアプリケーションを受け取ってアプリケーションを暗号化する。アプリケーション管理部402は、インターネット150に接続された端末(不図示)を通じて、アプリケーション開発ベンダーからアプリケーションを受け取る。そして、そのアプリケーションのIDと、そのアプリケーションの暗号共通鍵を生成してアプリケーション管理テーブル403に登録する。アプリケーションのIDは、個々のアプリケーションを識別するための識別情報である。アプリケーションの暗号共通鍵は、そのアプリケーションを暗号化するための暗号鍵である。そして、その暗号共通鍵を用いてアプリケーションを暗号化し、その暗号化したアプリケーションと、そのアプリケーションのIDとを要求元に送信する。アプリケーション管理テーブル403は、アプリケーション管理部402が生成したアプリケーションのIDとアプリケーションの暗号共通鍵を関連付けて保存するデータベースである。
図5(A)は、実施形態に係るアプリケーション管理テーブル403の一例を示す図である。
列501は、アプリケーションのID、列502は、アプリケーションの暗号共通鍵を示している。
図5(B)は、Webアプリケーションを登録するための設定ファイル群を示すダミーアプリケーションの構成を示す図である。
ダミーアプリケーションは、階層化されたフォルダとファイルとを1つのファイルにまとめた構造を有する。ファイル510は、Webアプリケーションの説明を記述するためのマニフェストファイルである。ファイル511は、Webアプリケーションサーバ130が発行した公開鍵暗号化方式における秘密鍵である。尚、この秘密鍵に対応した公開鍵は、後述するWebアプリケーションサーバ130のソフトウェアに含まれている。ファイル512は、Webアプリケーションサーバ130を利用するためのURLを記載したファイルである。
尚、MFPアプリケーションでは、ダミーアプリケーションとは異なり、MFP110が実行可能なプログラムの実行ファイルが含まれる。
アプリケーション管理部402がアプリケーションを暗号化する場合、図5(B)に示すマニフェストファイル510以外が全て暗号化されて1つのファイルとしてまとめられる。アプリケーション開発ベンダーは、このアプリケーションの暗号化機能を利用することにより、このアプリケーションの中身を第3者が解析するのを防止できる。またダミーアプリケーションであれば、内部に含んでいる秘密鍵が取り出されるのを防止できる。
ライセンス管理部404は、各MFPにアプリケーションをインストールするためのライセンスの発行、ライセンスの発行を行うためのライセンスアクセス番号を管理する。アプリケーションを販売する販売者から、販売対象のアプリケーションに対応するライセンスアクセス番号の発行要求を受け取ると、ライセンス管理部404は、そのアプリケーションのIDに対応したライセンスアクセス番号を発行する。そして、そのライセンスアクセス番号をライセンス管理テーブル406に登録する。ここでライセンスアクセス番号は、一意にそのアプリケーションの一つのライセンスを管理するための番号であり、アプリケーションの販売者は、前述の暗号化されたアプリケーションと、このライセンスアクセス番号とを併せて販売する。またライセンス管理部404は、アプリケーションの購入者から、ライセンスアクセス番号とデバイスIDを受け取ると、その購入者(ユーザ)に対してライセンスを発行する。このライセンスの発行は、アプリケーション管理テーブル403とライセンス管理テーブル406とを参照して、ライセンスアクセス番号に対応したライセンスファイルを作成する処理である。
ここではまず、ライセンスアクセス番号からアプリケーションのIDを取得し、アプリケーションのIDからアプリケーションの暗号共通鍵を取得する。そしてライセンスIDを発行し、ライセンス管理テーブル406にデバイスIDとライセンスIDとを記録するとともに、これら情報を1つのファイルとしてライセンスファイルを作成する。こうして作成されたライセンスファイルは、ライセンス管理部404が内部に保持するライセンスファイルの暗号鍵405で暗号化して要求元に送信する。ライセンスファイルの暗号鍵405は、公開鍵暗号化方式における公開鍵である。尚、これに対応する秘密鍵は後述するMFP110のソフトウェアに含まれている。ライセンス管理テーブル406は、ライセンスに関係する情報を保存するデータベースである。
図5(C)は、実施形態に係るライセンス管理テーブル406の一例を模式的に示す図である。
列521はアプリケーションのID、列522はライセンスアクセス番号、列523はライセンスの有効期限を日数で示している。この日数は、アプリケーションをMFPにインストールした日時から数えて何日間有効であるかを示している。列524はデバイスID(アプリケーションをインストールしたMFPのID)、列525はライセンスIDを示している。行526は、ライセンスアクセス番号を発行しているが、ライセンスが未発行のアプリケーションの例であり、ここではデバイスIDとライセンスIDは空である。行527はライセンスを発行済みのアプリケーションの例を示し、デバイスID(DEV001)とライセンスID(LIC001)が登録されている。また行528もライセンスを発行済みのアプリケーションの例を示し、有効期限は60日、デバイスID(DEV002)とライセンスID(LIC002)が登録されている。
このようにライセンス管理テーブル406には、WebアプリケーションのIDとMFP110のデバイスIDとが対応付けて登録されている。このため、このライセンス管理テーブル406を参照することにより、どのMFPに、どのアプリケーションのライセンスが発行されているかが分かる。
図6は、実施形態に係るライセンス管理サーバ120が発行するライセンスファイルの一例を示す図である。
ここでは、図5(C)のライセンス管理テーブル406の行528に対応するライセンスファイルの一例を示している。ここでは図5(C)から、ライセンスID(LIC002)、アプリケーションのID(APP002),デバイスID(DEV002)、有効期限(60日)が得られる。また図5(A)のアプリケーション管理テーブル403から、アプリケーション(APP002)の暗号共通鍵(WasiIDcQR6dYj...)が得られている。このようにライセンスファイルは、ライセンス管理部404が、アプリケーション管理テーブル403とライセンス管理テーブル406から取得した情報に基づいて作成されている。
このようにしてアプリケーションの購入者は、その購入したアプリケーションのライセンスアクセス番号を基に、暗号化されたライセンスファイルを取得することができる。
図7は、実施形態に係るMFP110のアプリケーション及びソフトウェアモジュールの構成を示す図である。これらアプリケーション及びソフトウェアモジュールは、MFP110のHDD204に格納され、実行時にはRAM203に展開されてCPU201により実行される。
インストール処理部701は、アプリケーションのインストールを制御する。インストール処理部701は、ネットワークI/F206を介してPC140に接続され、PC140からの指示によりアプリケーションのインストールを実行する。またインストール処理部701は、暗号化されたライセンスファイルを復号化するためのライセンスファイル復号鍵702を含んでいる。このライセンスファイル復号鍵702は、前述のライセンスファイル暗号鍵405に対応している。アプリケーション管理部703は、MFP110にインストールされているアプリケーションを管理する。メニューアプリケーション704は、MFP110にインストールされているアプリケーションを選択して実行させるためのGUIを表示する。Webブラウザ705は、Webアプリケーションサーバ130と通信を行う。Webブラウザ705は、Webアプリケーションサーバ130にHTTPプロトコルを用いて要求を送信し、その要求に応答して返送されるHTMLデータをレンダリングして操作部111に表示したり、応答されたJavaScriptを解釈して実行する。
次に、アプリケーションの購入者によるアプリケーションのインストールについて説明する。
ユーザはPC140を用いて、インストール処理部701に対して、暗号化されたアプリケーションと、暗号化されたライセンスファイルを送信することにより、インストール処理部701は、そのアプリケーションのインストール処理を行う。このときまずライセンスファイル復号鍵702を用いて、ライセンスファイルを復号する。そして、その復号したライセンスファイルに含まれるアプリケーションの暗号共通鍵を用いて、暗号化されたアプリケーションを復号する。こうして復号されたアプリケーションは、アプリケーション管理部703に渡されてHDD204に保存される。この時、復号されたライセンスファイルに記載されているデバイスIDと、MFP110に予め設定されているデバイスIDとを比較し、正しいライセンスファイルかどうかを判定する。またライセンスファイルに記載されている有効期限と現在の日時とから、そのアプリケーションが無効となる日時を計算し、有効期限日としてアプリケーション管理部703で管理する。
実施形態では、図5(B)に示したWebアプリケーション130を登録するための設定ファイル群を示すダミーアプリケーションがMFP110にインストールされているものとする。
図8(A)は、本実施形態に係るWebアプリケーションサーバ130のソフトウェアモジュールの構成を示す図である。これらソフトウェアモジュールは、Webアプリケーションサーバ130のHDD304に格納されており、実行時にRAM302に展開されCPU301により実行されることにより、これらソフトウェアモジュールの機能が達成される。
本実施形態では、Webアプリケーションサーバ130は、HTTPプロトコルによるMFP110からの要求に応じて、MFP110のWebブラウザ705に表示するHTMLコンテンツを応答したり、MFP110を操作するためのコンテンツを応答する。この際にダミーアプリケーションが正しく購入されてインストールされたMFP110からの要求であるかどうかを判断するが、その仕組みは後述する。
通信部801は、ネットワークを介して外部装置と通信して要求の受け付けを行い、指定されたURLに応じて初期登録処理部802とアプリケーション処理部804に要求の振り分けを行う。初期登録処理部802は、アクセスしてきたMFPの初期登録を行う。また初期登録処理部802は、受信した要求に含まれる署名を検証する署名検証部803を含んでいる。署名検証部803は、図5(B)で示したダミーアプリケーションに含まれるファイル511の秘密鍵に対応する公開鍵を含んでおり、この秘密鍵でデジタル署名した署名情報の検証が可能となる。
アプリケーション処理部804は、MFP110のWebブラウザ705により表示されるHTMLコンテンツを応答したり、MFP110を操作するためのコンテンツを応答する。トークン管理テーブル805は、Webアプリケーションサーバ130に登録されているデバイスIDとトークン(認可情報)とを関連付けて管理するデータベースである。このトークンは、初期登録処理部802がMFPを初期登録したときに発行するランダムな文字列である。そして、MFPからの要求に含まれるトークンが、このトークン管理テーブル805に登録されている場合に、そのMFPが正しく登録されたMFPであるとみなす。
図8(B)は、実施形態に係るトークン管理テーブル805の一例を模式的に示す図である。
列811はトークン、列812はデバイスIDを示し、列813はトークンの有効期限を日時で示している。現在の日時が、この有効期限の日付を過ぎた場合、このトークンは無効であると判断される。
次に、本実施形態に係るWebアプリケーションサーバ130が、MFP110からのダミーアプリケーションに基づいて、正しく購入されたライセンスかどうかを判定する処理について説明する。
まず、ダミーアプリケーションをインストールした後、初回のWebアプリケーションの実行時に行う処理の流れを説明する。ここでは特に、正しいライセンスを購入したMFPをWebアプリケーションへ登録する方法、またMFPからWebアプリケーションへの要求の検証方法について説明する。
ユーザがWebアプリケーションを利用するために、まずMFP110のメニューアプリケーション704を起動する。このメニューアプリケーション704は、メニューを表示するためにアプリケーション管理部703に問い合わせて、インストールされているアプリケーションの一覧を取得する。
図9は、MFP110のメニューアプリケーション704を呼び出したときに操作部111に表示されるGUIの一例を示す図である。このとき図5(B)に示す、Webアプリケーションを呼び出すためのダミーアプリケーションがMFP110にインストールされている。
GUIボタン901は、図5(B)のダミーアプリケーションを呼び出すためのGUIボタンである。
図10は、実施形態に係るMFP110でユーザがGUIボタン901を指示してから、Webブラウザ705がWebアプリケーションのコンテンツを表示するまでのシーケンス図である。
1001では、メニューアプリケーション704がGUIボタン901の押下を受け付けると、メニューアプリケーション704はアプリケーション管理部703に対して、アプリケーションの実行を通知する。
このときのアプリケーション管理部703の処理を以下に説明する。
図11は、実施形態に係るMFP110のアプリケーション管理部703がアプリケーション呼び出しを受け付けた場合に実行する処理を説明するフローチャートである。尚、この処理を実行するプログラムはHDD204にインストールされており、実行時にはRAM203に展開されCPU201の制御の下に実行される。よって、ここではCPU201による処理として説明する。
S1101でCPU201は、図9の画面で指示されたアプリケーションの種類を判別する。ここで例えばGUIボタン901が指示されて、ダミーアプリケーションが呼び出されたかどうかを判定する。ここでGUIボタン901が指示されたときはWebアプリケーションが指示されたと判定してS1102に処理を進めるが、そうでなければS1105に処理を進める。S1102でCPU201は、ダミーアプリケーションのファイルからWebアプリケーションのURLを取得する。例えば図5(B)のダミーアプリケーションの例では、ファイル512を読み込んでWebアプリケーションサーバ130のアプリケーション処理部804を呼び出すURLを取得する。次にS1103に進みCPU201は、Webブラウザ705に対して、S1102で取得したURLを設定する。そしてS1104に進みCPU201は、操作部111の表示をメニューアプリケーション704からWebブラウザ705のGUIウィンドウに切り変えて処理を終了する。
一方、S1105でCPU201は、Webアプリケーションではないため、操作部111の表示をメニューアプリケーション704から指示されたMFP110上で実行可能なアプリケーション、例えばコピーやSEND等のGUIウィンドウに切り変える。そしてこの処理を終了する。
以上の処理により、図9のメニュー画面のアイコンで指示されたアプリケーションの画面を表示することができる。特にWebアプリケーションのGUIボタン901が指示されると、そのWebアプリケーションを呼び出すためにWebアプリケーションサーバ130のURLにアクセスできる。
図10に戻り、1002でWebブラウザ705が、Webアプリケーションサーバ130にHTTPプロトコルによる要求を行う。これは、図11のフローチャートのS1103で、Webブラウザ705にファイル512(図5(B))のURLが設定された結果である。この要求を受け付けたWebアプリケーションサーバ130の通信部801は、アプリケーション処理部804に対して、この要求を渡す。このときのアプリケーション処理部804の処理を以下に説明する。
図12は、実施形態に係るWebアプリケーションサーバ130のアプリケーション処理部804がHTTPによる要求を受けた場合に実行する、正しく登録されたMFP110からの要求かどうかを判定する処理を説明するフローチャートである。尚、この処理を実行するプログラムはHDD304にインストールされており、実行時にはRAM302に展開されCPU301の制御の下に実行される。よって、ここではCPU301による処理として説明する。
まずS1201でCPU301は、MFP110からのHTTP要求に含まれるヘッダ情報を取得する。次にS1202に進みCPU301は、S1201で取得したヘッダ情報からトークンを取得し、トークン管理テーブル805に問合せる。ここでトークンを取得でき、かつトークン管理テーブル805からそのトークンに対応するレコードが取得できた場合はS1203へ処理を進め、そうでなければS1205に処理を進める。S1203でCPU301は、S1202で取得したレコードからトークンの有効期限を確認する。ここで現在日時が有効期限内であると判定するとS1204に処理を進め、そうでなければS1206に処理を進める。S1204でCPU301は、そのMFP110が正しく登録されたMFPであると判定し、S1202で取得したレコードに含まれるデバイスIDに対応したコンテンツを応答して、この処理を終了する。
一方、S1205でCPU301は、トークンがない、もしくは正しくない要求を受け付けたケースであるため、MFPのライセンス確認用のJavaScriptを含むコンテンツを応答して、この処理を終了する。ライセンス確認用のJavaScriptの内容については、後述する。
またS1206は、有効期限切れトークンが含まれる要求を受け付けた場合であるため、CPU301は、トークンの有効期限切れをユーザに表示するためのコンテンツを応答する。
以上の処理により、Webアプリケーションサーバ130は、登録されているMFPからのコンテンツの要求かどうかを判定し、正当なコンテンツの要求であると判定すると、そのMFP110に対してコンテンツを応答する。
再び図10に戻り、1003で、アプリケーション処理部804が、ライセンス確認用のJavaScriptを含むコンテンツを応答する。これは、1002での、HTTPプロトコルによる要求にトークンが含まれていないため、図12のフローチャートのS1202からS1205に進んだ場合で、MFP110に対してライセンスの確認要求を行うものである。この応答を受けたWebブラウザ705は、このJavaScriptを実行する。このときのWebブラウザ705の処理を説明する。
図13は、実施形態に係るMFP110のWebブラウザ705が実行する、MFPのライセンス確認処理用のJavaScriptに記載されている処理を説明するフローチャートである。
先ずS1301でWebブラウザ705は、アプリケーション管理部703に対してトークンを要求する。この時に、アプリケーション管理部703は、現在のWebブラウザ705のURLとダミーアプリケーションのファイルに含まれるURLとを比較する。そして両方が一致していれば、そのダミーアプリケーションに対応して保存していたトークンをWebブラウザ705に渡す。S1302でWebブラウザ705は、S1301でトークンが取得できたかどうかを判定する。ここでトークンが取得できたと判定したときはS1309に処理を進め、そうでないときはS1303に処理を進める。S1303でWebブラウザ705は、アプリケーション管理部703に対して署名を要求する。この時のアプリケーション管理部703の処理を説明する。
図14は、実施形態に係るMFP110による、図13のS1303の署名取得処理を説明するフローチャートである。尚、この処理を実行するプログラムはHDD204にインストールされており、実行時にはRAM203に展開されCPU201の制御の下に実行される。よって、ここではCPU201による処理として説明する。
先ずS1401でCPU201は、現在のWebブラウザ705のURLとダミーアプリケーションのファイルに含まれるURLとを比較する。ここで一致していれば正しいURLと判断してS1402に処理を進めるが、そうでなければS1406に処理を進めエラーを応答して、この処理を終了する。S1402でCPU201は、MFP110のオペレーションシステムから現在日時を取得する。次にS1403に進みCPU201は、MFP110に個別に設定されているデバイスIDを取得する。そしてS1404に進みCPU201は、ダミーアプリケーションのファイルに含まれるWebアプリケーションの秘密鍵を用いてデジタル署名した署名情報を作成する。このときの署名情報には、S1402で取得した現在日時と、S1403で取得したデバイスIDと、インストール時に決定した有効期限日が含まれる。そしてS1405に進みCPU201は、現在日時、デバイスID、有効期限日、そして署名情報をWebブラウザ705に渡して、この処理を終了する。
次に図13に戻り、S1304で、Webブラウザ705が、S1303で署名情報の取得が成功したかを判定する。ここで成功したと判定するとS1305に処理を進めるが、そうでなければS1311に処理を進める。S1305では、Webブラウザ705が、S1303で取得した現在日時、デバイスID、有効期限日、署名情報をHTTP要求のヘッダ部分に設定する。そしてS1306に進み、Webブラウザ705が、S1305で設定したHTTP要求を初期登録用URLに送信する。次にS1307に進み、S1306での通信が成功したかどうか判定する。ここで成功したと判定するとS1308に処理を進め、そうでなければS1311に遷移する。S1308では、Webブラウザ705が、S1306で通信が成功した場合に応答されるトークンをアプリケーション管理部703に渡す。これによりアプリケーション管理部703は、その渡されたトークンをURLに対応づけて保存する。そしてS1309に進みWebブラウザ705が、現在のURLに対応したクッキーにトークン情報を保存する。これにより次回以降の要求にはトークンがクッキー情報として付加されて、Webアプリケーションに渡されることになる。そしてS1310に進み、Webブラウザ705が現在のページのリロードを行って、この処理を終了する。またS1311は、署名が失敗した場合であり、エラーを表示して処理を終了する。
以上が、JavaScriptによってWebブラウザ705が行う処理である。
再び図10に戻る。1004では、図13と図14のフローチャートを参照して説明したように、初期登録処理URLが呼び出される。ここでは、まだMFP110はトークンを取得していない状態であるため、図13のS1302でトークンが取得できないと判定される。そして図14のフローチャートで示す処理により、図5(B)のファイル511の秘密鍵で現在日時、デバイスID、有効期限日がデジタル署名された署名情報が作成される。そして1006で、MFP110のWebブラウザ705が初期登録処理URLに対してHTTP要求を行う。この要求を受け付けたWebアプリケーションサーバ130の通信部801は、初期登録処理部802にその要求を渡す。このときの初期登録処理部802の処理を説明する。
図15は、実施形態に係るWebアプリケーションサーバ130の初期登録処理部802が、MFP110からHTTPによる要求を受けた場合に実行するMFPの登録処理を説明するフローチャートである。尚、この処理を実行するプログラムはHDD304にインストールされており、実行時にはRAM302に展開されCPU301の制御の下に実行される。よって、ここではCPU301による処理として説明する。
まずS1501でCPU301は、HTTP要求のヘッダ情報から日時とデバイスIDと有効期限日そして署名情報を取得する。次にS1502に進みCPU301は、S1501で取得したヘッダ情報から日時とデバイスIDと有効期限日、そして署名情報を検証する。次にS1502に進みCPU301は、検証に成功したかどうかを判定し、成功した場合はS1503に処理を進め、そうでなければS1507に処理を進める。S1503でCPU301は、S1501で取得した日時が正しいかどうかを判定する。ここで日時が正しいかどうかの判定は、Webアプリケーションサーバの現在日時との差が予め決められた時間以内であるかどうかにより判定する。ここで正しい日時であると判定した場合S1504に処理を進め、そうでなければS1507に処理を進める。S1504は、正しいダミーアプリケーションがインストールされたMFPからの要求であるとCPU301が判定した場合であるため、CPU301は、そのMFPのためのトークンを生成する。次にS1505に進みCPU301は、その生成したトークンをトークン管理テーブル805に登録する。次にS1506に進みCPU301は、その生成したトークンを要求元のMFP110に応答して、この処理を終了する。またS1507でCPU301は、初期登録処理が失敗したため、エラーを要求元のMFP110に応答して、この処理を終了する。
以上が、初期登録処理部802が行う初期登録処理の説明である。
再び図10に戻り、1005でWebアプリケーションサーバ130は、図15のフローチャートで示す処理により、初期登録処理が行われてトークンが生成される。そして、要求元のWebブラウザ705に対してトークンを応答する。こうしてトークンが応答されると、Webブラウザ705は図13のS1307でトークンの取得に成功したと判定する。
次に1006で、図13のS1310の処理により、Webブラウザ705がWebアプリケーションサーバ130にHTTPプロトコルによる要求を行う。このとき、このHTTP要求に含まれるクッキーには、トークンが含まれている。そして1007で、図12のS1202とS1203の処理により正しいトークンと判断されると、Webアプリケーションのコンテンツが応答される。以上が、初回のWebアプリケーションのコンテンツをWebブラウザ705が表示するまでのシーケンスの説明である。
このように実施形態によれば、Webアプリケーションサーバ130は、MFP110にインストールされたダミーアプリケーションが持つ秘密鍵で署名された情報が正しいかどうかでライセンスを検証する。そしてMFP110をWebアプリケーションサーバ130に登録するかどうかを判定できる。つまり、Webアプリケーションを購入して、ダミーアプリケーションをインストールしていないMFPからの要求は受け付けないようにできる。この際に、MFP110とライセンス管理サーバ120との通信は必要ない。
また、2回目以降のWebアプリケーションの呼び出しでは、図12のS1202の処理でトークンが保存されていると判定するため初期登録処理は行わない。このように、MFPのWebブラウザ705を登録する時にトークンを発行することで、Webブラウザ705から要求する度に署名をする必要がなくなり、ライセンスの検証が可能となる。
また、購入したWebアプリケーションの有効期限が切れた場合、図12のS1203でトークンが無効と判定されて有効期限切れのコンテンツが応答される。このため、MFP110のユーザに対して、追加の有効期限のライセンスを購入する等の処理を促すことが可能になる。
尚、実施形態では、Webアプリケーションサーバ130のアプリケーション管理部703が署名処理を行っていたが、ダミーアプリケーションに図14の署名取得処理を実行するためのプログラムを含めるソフトウェア構成でもよい。
また、更に、ダミーアプリケーションに、図11に示すような、Webアプリケーションと判断された場合のアプリケーションの呼び出し処理を実行するプログラムを含める構成でもよい。
また、本実施形態に係るMFP110では、Webアプリケーションサーバ130から渡されたJavaScriptによって登録処理を行っている。しかし、例えばダミーアプリケーションがJavaScriptを保持していて、それをWebブラウザ705に読み込ませるようソフトウェアを構成してもよい。
(その他の実施形態)
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(又はCPUやMPU等)がプログラムを読み出して実行する処理である。
本発明は上記実施の形態に制限されるものではなく、本発明の精神及び範囲から離脱することなく、様々な変更及び変形が可能である。従って、本発明の範囲を公にするために、以下の請求項を添付する。
110…MFP,120…ライセンス管理サーバ、130…Webアプリケーションサーバ、201,301…CPU,402…アプリケーション管理部、403…アプリケーション管理テーブル、404…ライセンス管理部、405…ライセンス管理テーブル、703…アプリケーション管理部、705…Webブラウザ、803…初期登録処理部、804…アプリケーション処理部、805…トークン管理テーブル。

Claims (15)

  1. Webブラウザを有し、WebサーバからWebアプリケーションを呼び出して実行する情報処理装置であって、
    Webアプリケーションを登録するための設定ファイル群と前記WebアプリケーションのURLを含む、前記Webアプリケーションを呼び出すための第1のアプリケーションと、前記第1のアプリケーションのライセンスファイルと、前記情報処理装置で実行可能なプログラムの実行ファイル群を含む第2のアプリケーションと、前記第2のアプリケーションのライセンスファイルとを、ライセンス管理サーバから受信する第1の受信手段と、
    前記第1のアプリケーションのライセンスファイルを用いて前記第1のアプリケーションの使用可否を管理し、前記第2のアプリケーションのライセンスファイルを用いて前記第2のアプリケーションの使用可否を管理する管理手段と、
    前記第1のアプリケーションを介して、前記Webアプリケーションの呼び出しの指示、或いは、前記第2のアプリケーションの呼び出しの指示を受け取る指示受け手段と、
    前記指示受け手段で、前記第1のアプリケーションを介して、前記Webアプリケーションの呼び出しの指示を受けた場合、前記第1のアプリケーションに含まれる前記WebアプリケーションのURLに基づいて、前記Webサーバに前記第1のアプリケーションに含まれるURLへのアクセスのリクエストを送信する送信手段と、
    を有することを特徴とする情報処理装置。
  2. 前記第1のアプリケーション、前記第2のアプリケーションをインストールするインストール手段を、更に有することを特徴とする請求項1に記載の情報処理装置。
  3. 前記第1のアプリケーションのライセンスファイルは、前記第1のアプリケーションの有効期限に関する情報、前記情報処理装置を識別するための識別情報を含み、前記第2のアプリケーションのライセンスファイルは、前記第2のアプリケーションの有効期限に関する情報、前記情報処理装置を識別するための識別情報を含むことを特徴とする請求項1又は請求項2に記載の情報処理装置。
  4. 前記第1のアプリケーションは、前記Webアプリケーションが署名を検証する際に用いる公開鍵に対応する秘密鍵を含むことを特徴とする請求項1乃至3の何れか1項に記載の情報処理装置。
  5. 前記指示受け手段で、前記第2のアプリケーションの呼び出しの指示を受け付けた場合に前記第2のアプリケーションを呼び出す呼び出し手段を、更に有することを特徴とする請求項1乃至4の何れか1項に記載の情報処理装置。
  6. 前記指示受け手段で、前記第1のアプリケーションを介して、前記Webアプリケーションの呼び出しの指示を受け付けた場合、前記Webブラウザに、前記第1のアプリケーションに含まれるURLを設定して、前記Webブラウザにウィンドウを切り替え、前記指示受け手段で、前記第2のアプリケーションの呼び出しの指示を受け付けた場合、前記第2のアプリケーションにウィンドウを切り替える切り替え手段を、更に有することを特徴とする請求項1乃至5の何れか1項に記載の情報処理装置。
  7. 前記情報処理装置は、画像形成装置であることを特徴とする請求項1乃至6の何れか1項に記載の情報処理装置。
  8. Webブラウザを有し、WebサーバからWebアプリケーションを呼び出して実行する情報処理装置を制御する制御方法であって、
    Webアプリケーションを登録するための設定ファイル群と前記WebアプリケーションのURLを含む、前記Webアプリケーションを呼び出すための第1のアプリケーションと、前記第1のアプリケーションのライセンスファイルと、前記情報処理装置で実行可能なプログラムの実行ファイル群を含む第2のアプリケーションと、前記第2のアプリケーションのライセンスファイルとを、ライセンス管理サーバから受信する第1の受信工程と、
    前記第1のアプリケーションのライセンスファイルを用いて前記第1のアプリケーションの使用可否を管理し、前記第2のアプリケーションのライセンスファイルを用いて前記第2のアプリケーションの使用可否を管理する管理工程と、
    前記第1のアプリケーションを介して、前記Webアプリケーションの呼び出しの指示、或いは、前記第2のアプリケーションの呼び出しの指示を受け取る指示受け工程と、
    前記指示受け工程で、前記第1のアプリケーションを介して、前記Webアプリケーションの呼び出しの指示を受けた場合、前記第1のアプリケーションに含まれる前記WebアプリケーションのURLに基づいて、前記Webサーバに前記第1のアプリケーションに含まれるURLへのアクセスのリクエストを送信する送信工程と、
    を有することを特徴とする制御方法。
  9. 前記第1のアプリケーション、前記第2のアプリケーションをインストールするインストール工程を、更に有することを特徴とする請求項8に記載の制御方法。
  10. 前記第1のアプリケーションのライセンスファイルは、前記第1のアプリケーションの有効期限に関する情報、前記情報処理装置を識別するための識別情報を含み、前記第2のアプリケーションのライセンスファイルは、前記第2のアプリケーションの有効期限に関する情報、前記情報処理装置を識別するための識別情報を含むことを特徴とする請求項8又は請求項9に記載の制御方法。
  11. 前記第1のアプリケーションは、前記Webアプリケーションが署名を検証する際に用いる公開鍵に対応する秘密鍵を含むことを特徴とする請求項8乃至10の何れか1項に記載の制御方法。
  12. 前記指示受け工程で、前記第2のアプリケーションの呼び出しの指示を受け付けた場合に前記第2のアプリケーションを呼び出す呼び出し工程を、更に有することを特徴とする請求項8乃至11の何れか1項に記載の制御方法。
  13. 前記指示受け工程で、前記第1のアプリケーションを介して、前記Webアプリケーションの呼び出しの指示を受け付けた場合、前記Webブラウザに、前記第1のアプリケーションに含まれるURLを設定して、前記Webブラウザにウィンドウを切り替え、前記指示受け工程で、前記第2のアプリケーションの呼び出しの指示を受け付けた場合、前記第2のアプリケーションにウィンドウを切り替える切り替え工程を、更に有することを特徴とする請求項8乃至12の何れか1項に記載の制御方法。
  14. 前記情報処理装置は、画像形成装置であることを特徴とする請求項8乃至13の何れか1項に記載の制御方法。
  15. コンピュータを、請求項1乃至7のいずれか1項に記載の情報処理装置の各手段として機能させるためのプログラム。
JP2018233705A 2018-12-13 2018-12-13 情報処理装置とその制御方法、及びプログラム Active JP6667605B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018233705A JP6667605B2 (ja) 2018-12-13 2018-12-13 情報処理装置とその制御方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018233705A JP6667605B2 (ja) 2018-12-13 2018-12-13 情報処理装置とその制御方法、及びプログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2014150134A Division JP6463023B2 (ja) 2014-07-23 2014-07-23 情報処理装置とその制御方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2019079549A true JP2019079549A (ja) 2019-05-23
JP6667605B2 JP6667605B2 (ja) 2020-03-18

Family

ID=66627969

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018233705A Active JP6667605B2 (ja) 2018-12-13 2018-12-13 情報処理装置とその制御方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP6667605B2 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003256062A (ja) * 2001-12-28 2003-09-10 Access:Kk アプリケーション等利用期限管理システム
JP2008242660A (ja) * 2007-03-26 2008-10-09 Canon Inc プログラム管理装置及び方法
JP2011065296A (ja) * 2009-09-15 2011-03-31 Ricoh Co Ltd 画像処理装置、遠隔管理システム、ライセンス更新方法、およびライセンス更新プログラム
JP2011253474A (ja) * 2010-06-04 2011-12-15 Canon Inc ユーザ装置特定方法および情報処理システム
JP2012185651A (ja) * 2011-03-04 2012-09-27 Canon Inc 情報処理装置、情報処理システム、情報処理装置の制御方法、及びプログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003256062A (ja) * 2001-12-28 2003-09-10 Access:Kk アプリケーション等利用期限管理システム
JP2008242660A (ja) * 2007-03-26 2008-10-09 Canon Inc プログラム管理装置及び方法
JP2011065296A (ja) * 2009-09-15 2011-03-31 Ricoh Co Ltd 画像処理装置、遠隔管理システム、ライセンス更新方法、およびライセンス更新プログラム
JP2011253474A (ja) * 2010-06-04 2011-12-15 Canon Inc ユーザ装置特定方法および情報処理システム
JP2012185651A (ja) * 2011-03-04 2012-09-27 Canon Inc 情報処理装置、情報処理システム、情報処理装置の制御方法、及びプログラム

Also Published As

Publication number Publication date
JP6667605B2 (ja) 2020-03-18

Similar Documents

Publication Publication Date Title
JP6463023B2 (ja) 情報処理装置とその制御方法、及びプログラム
US7865933B2 (en) Authentication agent apparatus, authentication method, and program product therefor
JP6872867B2 (ja) 情報処理装置及びアプリケーション管理方法
JP6436717B2 (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
US9407611B2 (en) Network system, management server system, control method, and storage medium for tenant transition
JP6758999B2 (ja) 情報処理システム、情報処理装置及びその制御方法、及びプログラム
JP2014081779A (ja) 機器管理システム、周辺機器、及びその制御方法。
JP2007140901A (ja) 画像処理システム
US10185523B2 (en) Information processing system, information processing apparatus and control method therefor, and program for preventing inconsistency of a setting
JP2015103917A (ja) スキャン実行の際の認証及び設定に関するサーバ、画像処理装置、サービス方法及び画像処理方法
US10713098B2 (en) Information processing apparatus and cookie information management method
CN112954128B (zh) 图像处理装置和由图像处理装置执行的控制方法
JP6667605B2 (ja) 情報処理装置とその制御方法、及びプログラム
JP6527316B2 (ja) 情報処理システム、情報処理装置及びその制御方法、及びプログラム
JP5175629B2 (ja) アクティベーションシステム
JP2006318098A (ja) サーバ装置、システム、及びその制御方法
JP2018110288A (ja) 情報処理装置及びその制御方法、並びにプログラム
JP5285970B2 (ja) キー管理サーバ装置
JP2005309899A (ja) 画像処理サービス仲介装置、画像処理サービス仲介プログラム、画像処理サービス仲介方法
JP2018055569A (ja) 情報処理装置及びその制御方法、及びプログラム
JP4517709B2 (ja) 画像処理装置、画像処理プログラム、画像処理方法、制御装置、およびシステム
JP6950781B2 (ja) 情報処理システム、情報処理装置、情報処理方法、及びプログラム
JP7242430B2 (ja) システム、ネットワークデバイス、制御方法、およびプログラム
JP2006127197A (ja) アプリケーションプログラム,サーバコンピュータ,ライセンスキー発行プログラム、ライセンスキー発行装置及びライセンスキー発行システム
JP2005309897A (ja) 画像処理装置、課金処理装置、制御プログラム、画像処理管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181213

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191029

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200116

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200127

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200225

R151 Written notification of patent or utility model registration

Ref document number: 6667605

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151