JP5486237B2 - 情報処理システム、情報処理装置及びそれらの制御方法、並びにプログラム - Google Patents

情報処理システム、情報処理装置及びそれらの制御方法、並びにプログラム Download PDF

Info

Publication number
JP5486237B2
JP5486237B2 JP2009184833A JP2009184833A JP5486237B2 JP 5486237 B2 JP5486237 B2 JP 5486237B2 JP 2009184833 A JP2009184833 A JP 2009184833A JP 2009184833 A JP2009184833 A JP 2009184833A JP 5486237 B2 JP5486237 B2 JP 5486237B2
Authority
JP
Japan
Prior art keywords
information
authentication
screen
information processing
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009184833A
Other languages
English (en)
Other versions
JP2011039682A (ja
JP2011039682A5 (ja
Inventor
誠 三原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2009184833A priority Critical patent/JP5486237B2/ja
Priority to US12/835,552 priority patent/US20110035785A1/en
Priority to KR1020100075209A priority patent/KR101525267B1/ko
Priority to CN201010250080.8A priority patent/CN101998012B/zh
Priority to EP10172226A priority patent/EP2284760A3/en
Publication of JP2011039682A publication Critical patent/JP2011039682A/ja
Publication of JP2011039682A5 publication Critical patent/JP2011039682A5/ja
Application granted granted Critical
Publication of JP5486237B2 publication Critical patent/JP5486237B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Facsimiles In General (AREA)
  • Stored Programmes (AREA)

Description

本発明は、MFP等の情報処理装置を含む情報処理システム及びその制御方法、並びにプログラムに関するものである。
近年、MFP(Multi Function Peripheral)等の情報処理装置に対して、スキャナ機能やプリンタ機能に加えてWebブラウザを備える一方で、MFPの各種のアプリケーションをネットワーク上のWebサーバに備える情報処理システムが知られている。このような情報処理システムにおいて、MFPは、ネットワーク上のWebサーバから提供されるWebページ情報を用いて、操作部に操作画面を表示する。また、MFPは、当該操作画面を用いてユーザからの入力された指示を、Webサーバへ送信する。Webサーバは、当該指示の内容に応じて、アプリケーションによる処理を実行する。
例えば、特許文献1では、MFPの各機能をユーザが使用するための操作画面を、WebサーバがMFPに提供し、MFPがWebブラウザ上に当該操作画面を表示する手法が提案されている。このMFPは、操作画面を介してユーザから入力された指示を、Webサーバに通知する。当該通知を受けたWebサーバは、MFPに対して、当該指示の内容に対応する処理の実行指示を通知する。さらに、当該通知を受けたMFPは、指示された処理を実行する。これにより、MFPの各機能を実行するための全てのメニューデータをMFP内部に保持しておく必要がないため、例えば、メニューデータの変更の必要が生じた場合でも、Webサーバ上のデータを変更することにより、容易に対処することができる。
このようなMFP等の情報処理装置には、PC等の一般的な情報処理装置と同様に、装置の使用を許可するユーザを限定するために、例えば、ユーザIDやパスワードを用いたユーザ認証機能を備えるものがある。また、上述のWebブラウザ機能を備えるMFPでは、MFP上の操作画面等を介して入力された情報がWebサーバへ送信され、Webサーバのアプリケーションによって認証処理が実行されるのが一般的である。一方で、このようなMFPにおいて、ユーザ認証をWebサーバ上ではなく、MFP側で実行させたいという要望がある。例えば、MFPに対してICカードリーダや指紋リーダといった認証用外部装置を備え、これらの装置と連携した認証機能を実現する場合や、MFPの機能別に認証機能を実現する場合が挙げられる。
特開2006−127503号公報
しかしながら、上述の従来技術には、Webブラウザ機能を備えるMFPの認証機能を、Webサーバのアプリケーションで制御することが難しいという問題がある。このため、従来のMFPでは、Webサーバのアプリケーションを利用する際には、その開始前にユーザ認証を実行する必要があり、Webブラウザを介してWebサーバのアプリケーションを操作中に、当該アプリケーションからMFPの認証機能を実行することができなかった。
本発明は、上述の問題に鑑みてなされたものであり、情報処理装置におけるユーザの認証処理を、Webサーバのアプリケーションから実行させることが可能な情報処理システムを提供することを目的としている。
本発明は、例えば、情報処理システムとして実現できる。情報処理システムは、情報処理装置と、情報処理装置の表示部に操作画面を表示するための画面情報を、情報処理装置に提供するサーバと、を備える情報処理システムであって、情報処理装置は、サーバから受信した画面情報に基づいて表示部に表示中の操作画面を用いて、情報処理装置の何れかの機能がユーザによって選択されると、サーバに対して、選択された機能に対応する操作画面の画面情報を要求する画面情報要求手段と、選択された機能に対応する操作画面の画面情報の要求を画面情報要求手段が行った後に、ユーザの認証処理の実行を指示する認証指示情報をサーバから受信すると、認証処理を実行し、認証結果を示す認証情報を生成する認証手段と、認証手段により生成された認証情報をサーバに送信する認証情報送信手段と、サーバから、画面情報要求手段によって要求された画面情報を受信して、当該画面情報に基づく操作画面を表示部に表示する表示制御手段と、を備え、サーバは、画面情報要求手段による、選択された機能に対応する操作画面の画面情報の要求を受信すると、情報処理装置に対して認証処理を実行させるか否かを判定する判定手段と、判定手段により、情報処理装置に対して認証処理を実行させると判定された場合には、情報処理装置に対して認証指示情報を送信する認証処理要求手段と、情報処理装置から認証情報を受信した場合に、情報処理装置に対して、画面情報要求手段によって要求された画面情報を送信する画面情報送信手段と、を備えることを特徴とする。
本発明によれば、例えば、情報処理装置におけるユーザの認証処理を、Webサーバのアプリケーションから実行させることが可能な情報処理システムを提供できる。
本発明の実施形態に係る情報処理システム100の全体図の一例である。 本発明の実施形態に係る情報処理システム100におけるMFP101のブロック構成例を示す図である。 本発明の実施形態に係る情報処理システム100におけるWebサーバ103のブロック構成例を示す図である。 本発明の実施形態に係る情報処理システム100の制御構成例を示す図である。 本発明の実施形態に係る情報処理システム100における一連の処理を示すシーケンス図である。 本発明の実施形態に係る情報処理システム100におけるMFP101の操作部219の表示部に表示されるメニュー画面の一例を示す図である。 本発明の実施形態に係る情報処理システム100におけるWebサーバ103における処理の手順を示すフローチャートである。 本発明の実施形態に係る情報処理システム100におけるMFP101における処理の手順を示すフローチャートである。 本発明の実施形態に係る情報処理システム100におけるMFP101の操作部219の表示部に表示されるログイン画面の一例を示す図である。
以下に本発明の一実施形態を示す。以下で説明される実施形態は、本発明の上位概念、中位概念及び下位概念など種々の概念を理解するために役立つであろう。また、本発明の技術的範囲は、特許請求の範囲によって確定されるのであって、以下の実施形態によって限定されるわけではない。
以下では、図1乃至図9を参照して、本発明における実施形態について説明する。本実施形態では、情報処理装置の一例であるMFPは、Webブラウザを用いて表示部に操作画面を表示するための画面情報を、Webサーバ上のWebアプリケーションに対して要求する。Webアプリケーションは、当該画面情報をWebブラウザに提供する前に、MFPの認証実行機能に対して、認証処理の実行を指示することを特徴とする。
<情報処理システム100の構成>
図1は、情報処理システム100の全体図の一例である。LAN110には、MFP101、LDAP(Lightweight Directory ACCESS Protocol)サーバ102、及びWebサーバ103が互いに通信可能に接続されている。また、LAN110上には、図示しないFTP(File Transfer Protocol)サーバも備えられており、MFP101からFTPサーバに対して、FTPによって画像データを送信できる。
図2は、MFP101のブロック構成例である。制御部210は、CPU211を含み、MFP101全体の動作を制御する。CPU211は、ROM212に記憶された制御プログラムを読み出して読取制御や送信制御等の各種の制御処理を実行する。RAM213は、CPU211の主メモリ、ワークエリア等の一時記憶領域として用いられる。HDD214は、画像データ、各種プログラム又は各種の情報テーブルを記憶する記憶装置である。
操作部I/F215は、操作部219と制御部210とを接続するインタフェースである。操作部219は、タッチパネル機能を有する液晶表示部やキーボード等を備える。また、後述するように、MFP101はWebブラウザ機能を備え、MFP101のWebブラウザは、Webサーバ103から受信したHTMLファイルを解析し、当該HTMLファイルの記述に基づいて、操作画面を操作部219上に表示する。
プリンタI/F216は、プリンタ220と制御部210とを接続するインタフェースである。プリンタ220による印刷対象の画像データは、プリンタI/F216を介して制御部210からプリンタ220に転送され、プリンタ220において記録媒体上に印刷される。
スキャナI/F217は、スキャナ221と制御部210とを接続するインタフェースである。スキャナ221は、原稿上の画像を読み取って画像データを生成し、スキャナI/F217を介して制御部210に入力する。
ネットワークI/F218は、制御部210とLAN110とを接続するインタフェースである。制御部210は、ネットワークI/F218を介して、LAN110上の外部装置(例えば、LDAPサーバ102やWebサーバ103)との間で各種の情報(画像データ等)を送受信する。
図3は、Webサーバ103のブロック構成例である。なお、LDAPサーバ102は、図3に示すWebサーバ103と同様の構成を有する。制御部310は、CPU311を含み、Webサーバ103全体の動作を制御する。CPU311は、ROM312に記憶された制御プログラムを読み出して各種の制御処理を実行する。RAM313は、CPU311の主メモリ、ワークエリア等の一時記憶領域として用いられる。HDD314は、画像データや各種プログラム、又は後述する各種の情報テーブルを記憶する。
ネットワークI/F315は、制御部310をLAN110とを接続するインタフェースである。制御部310は、ネットワークI/F315を介して、LAN110上の他の装置との間で各種の情報を送受信する。
図4は、情報処理システム100の制御構成例である。MFP101、LDAPサーバ102、及びWebサーバ103の各装置に含まれる各機能部による処理は、各装置のCPUが制御プログラムを実行することにより実現される。
MFP101は、ログインアプリケーション430、Webブラウザ440、及びサービスプロバイダ450を備える。なお、各アプリケーションは、ソフトウェア、ハードウェア、又は、それらの組み合わせにより実現されてもよい。ログインアプリケーション430は、画面表示部431及び認証処理部432を含む。画面表示部431は、認証処理部432によって実行される認証処理に必要な認証情報の入力をユーザに促す認証画面を、操作部219の表示部に表示する。認証処理部432は、当該認証画面を介してユーザによって入力された情報に基づいて、ユーザの認証処理を実行する。
なお、当該認証画面に関する画面情報は、Webサーバ103ではなく、MFP101内のROM212等に予め保持されている。ログインアプリケーション430は、MFP101内に保持された当該画面情報を読み出して、認証画面を表示する。以下では、MFP101内に予め保持されている情報に基づいて表示される画面を「ネイティブ画面」と称する。
LDAPサーバ102は、認証情報管理部470と認証情報記憶部480とを備える。認証情報記憶部480は、MFP101の使用を許可されたユーザの認証情報を予め記憶している。認証情報管理部470は、認証情報記憶部480に記憶されている認証情報を管理する。MFP101の認証処理部432は、LAN110を介してLDAPサーバ102に接続するとともに、認証画面を介してユーザによって入力された情報と、認証情報記憶部480の認証情報とを照合することにより、ユーザの認証処理を実現する。なお、ユーザの認証情報は、LDAPサーバ102ではなく、MFP101内のHDD214等に記憶されていてもよい。
MFP101のWebブラウザ440は、通信部441、解析部442、及び画面表示部443を含む。通信部441は、HTTPプロトコルに従ってWebアプリケーション410のプレゼンテーション部411と通信する。例えば、通信部441は、操作部219に表示する操作画面の画面情報をWebアプリケーション410に対して要求し、又は操作部219に表示された操作画面を介して入力されたユーザからの指示を、Webアプリケーション410に通知する。解析部442は、Webアプリケーション410から受信する画面情報であるHTMLファイルを解析する。当該HTMLファイルには、操作部219に表示される操作画面の内容を示す記述が含まれる。画面表示部443は、解析部442による解析結果に基づいて、操作部219に操作画面を表示する。以下では、Webサーバ103から受信した情報(HTMLファイル)に基づいて表示される画面を「Webブラウザ画面」と称する。
Webサーバ103上のWebアプリケーション410は、プレゼンテーション部411及びロジック部412を含む。プレゼンテーション部411は、通信部441と通信し、MFP101からの要求に応じて、操作画面の画面情報をMFP101に送信する。また、プレゼンテーション部411は、MFP101の操作画面を介して入力されたユーザからの指示を、MFP101から受信する。
Webアプリケーション410は、プレゼンテーション部411を介してユーザからの指示を受信すると、当該指示の内容に従って各種の処理を実行する。さらに、Webアプリケーション410は、当該処理に基づいて、ロジック部412を用いてMFP101に対して所定の処理の実行を指示する。例えば、プリンタ220による印刷処理の実行、スキャナ221による読取処理の実行、又はネットワークI/F218を介した送信処理の実行を、MFP101に対して指示する。なお、ロジック部412は、MFP101のサービスプロバイダ450内の通信部451と通信を行う。
MFP101のサービスプロバイダ450は、通信部451及び認証機能実行部452を含む。通信部451は、Webアプリケーション410内のロジック部412からの処理依頼を受け付ける。Webアプリケーション410から処理の実行を依頼された場合は、認証機能実行部452がログインアプリケーション430を実行する。
<情報処理システム100における処理>
図5は、本実施形態に係る情報処理システム100における処理の流れを示す図である。以下では、図5の処理の流れに沿って、MFP(情報処理装置)101及びWebサーバ103における処理の手順について、図7及び図8とともに説明する。
MFP101のWebブラウザ440がユーザにより起動されると、Webブラウザ440は、S501で、Webアプリケーション410に対してメニュー画面の画面情報を要求する。これに対して、S502で、Webサーバ103のWebアプリケーション410は、Webブラウザ440にメニュー画面の画面情報を返信する。当該画面情報を受信したMFP101は、S503で、操作部219にメニュー画面を表示することにより、利用する機能をユーザに決定させる。ここで、図6は、S502で操作部219に表示されるメニュー画面の一例である。ボタン601〜604は、MFP101の各機能に対応するボタンであり、何れかのボタンがユーザによって押下されることにより、ユーザによって利用される機能が選択される。
ユーザによって何れかの機能が選択されると、Webブラウザ440は、S504で、当該機能に関連する操作を実現する機能画面を操作部219に表示するために、Webアプリケーション410に対して、必要となる画面情報を要求する。なお、S504における処理は、画面情報要求手段による処理に相当する。ここで、当該要求を送信する際に、MFP101において既にユーザの認証処理が完了し、HDD214等に認証情報を記憶している場合には、Webブラウザ440は、当該要求に認証情報を付加してWebアプリケーション410に送信してもよい。また、当該要求を送信する際に、予めユーザの認証処理を実行し、生成された認証情報を当該要求に付加して送信してもよい。
(Webサーバ103における処理)
次に、S504における機能画面の画面情報の要求によって開始される処理の手順について図7を用いて詳細に説明する。図7は、Webサーバ103における処理の手順を示すフローチャートである。ただし、S705は、Webサーバ103の指示に基づくMFP101における処理である。なお、図7における一連の処理は、図5におけるS504〜S509の処理と対応する。
S701で、Webアプリケーション410は、ユーザの認証情報がWebブラウザ440からの要求に付加されているか否かを判定する。当該判定処理は、S505の認証情報確認に相当する。当該要求に認証情報が含まれている場合には、すでにMFP101におけるユーザ認証処理が完了しているので、S702へ移行する。S702で、Webアプリケーション410は、要求された機能に対応する機能画面の画面情報を生成し、S710へ移行する。一方で、S701で、Webブラウザ440からの要求に認証情報が含まれていない場合には、S703へ移行し、MFP101に対してユーザの認証処理を実行させる。
S703で、Webアプリケーション410は、MFP101における認証処理の実行後に、MFP101が操作部219に表示する画面の画面情報の所在を示すアクセス情報を生成してもよい。当該アクセス情報は、例えば、以下のように生成される。
例1:認証結果に応じてアクセス先のURLを変更する場合
認証成功時 http://192.168.0.1/Scan.aspx
認証失敗時 http://192.168.0.1/Failure.aspx
例2:認証結果に応じてアクセス先のパラメータを変更する場合
認証成功時 http://192.168.0.1/Scan.aspx?result=success
認証失敗時 http://192.168.0.1/Scan.aspx?result=failuer
ここで、例1は、認証結果に応じてアクセス先のWebアプリケーション410(192.168.0.1)のURLを変更する場合を示している。この場合、Webブラウザ440は、ユーザ認証に成功した場合には、Scap.aspxを、ユーザ認証に失敗した場合には、Failure.aspxをWebアプリケーション410に対して要求する。一方で、例2は、認証結果に応じてアクセス先のパラメータを変更する場合を示している。この場合、Webブラウザ440は、Webアプリケーション410上の同一URL(http://192.168.0.1/Scan.aspx)にアクセスするものの、認証結果に応じてパラメータを変更する。これらの処理により、Webブラウザ440は、認証の成否に基づいて、異なる画面情報をWebアプリケーション410から受信することができる。
S703の処理の後、S704で、Webアプリケーション410は、MFP101のサービスプロバイダ450に対してユーザの認証処理の実行を指示する認証指示情報を送信する。ここで、Webアプリケーション410は、認証指示情報とともに、S703で生成したアクセス情報を送信してもよい。その後、S705へ移行する。なお、S704における処理は、S506の認証指示、及び認証処理要求手段による処理に相当する。
S705で、MFP101のサービスプロバイダ450は、受信した認証指示情報に基づいて、後に図8を用いて説明する処理を実行する。ここで、サービスプロバイダ450は、S705における処理結果として、「認証中」、「認証成功」又は「認証失敗」の何れかのステータス情報をWebアプリケーション410に対して通知する。その後S706へ移行する。なお、S705における当該通知処理は、S508のステータス通知に相当する。
S706及びS707で、Webアプリケーション410は、受信した通知に基づいて、MFP101における処理結果を検証する。S706で、Webアプリケーション410は、MFP101による処理結果が「認証中」である場合には、S707へ移行し、認証中である旨を示す画面情報を生成する。その後、S710へ移行する。一方で、S706で、MFP101による処理結果が「認証中」でない場合には、S708へ移行する。S708で、Webアプリケーション410は、MFP101による処理結果が「認証成功」である場合には、S702へ移行する。S702で、Webアプリケーション410は、要求された機能に対応する機能画面の画面情報を生成し、S710へ移行する。一方で、S708で、MFP101による処理結果が「認証成功」でない場合には、S709へ移行する。S709で、Webアプリケーション410は、認証に失敗した旨を示す画面情報を生成する。その後、S710へ移行する。
S710で、Webアプリケーション410は、Webブラウザ440に対して、生成した何れかの画面情報を送信する。なお、S710における処理は、S509又はS515の画面返信、及び画面情報送信手段による処理に相当する。当該画面情報を受信したWebブラウザ440は、操作部219に対して当該画面情報を用いて機能画面を表示する表示制御を実行する。
(MFP101における処理)
次に、図7のS705において、MFP101の実行する処理について図8を用いて詳細に説明する。図8は、サービスプロバイダ450及びログインアプリケーション430が実行する処理の手順を示すフローチャートである。
S801で、サービスプロバイダ450は、認証情報が既にMFP101に存在するか否か判定する。ここで、MFP101は、S704においてWebアプリケーション410から認証指示を受信する前に、予めユーザの認証処理を実行する場合がある。そこで、当該判定処理により、サービスプロバイダ450は、S504における画面情報の要求の後、S506でWebアプリケーション410から認証処理の実行指示を受信するまでの間に、MFP101において認証処理を既に実行したか否かを判定する。S801で、認証情報がMFP101に存在する場合には、S802へ移行し、サービスプロバイダ450はWebアプリケーション410に対して認証済みであることを示すステータス情報と認証情報とを送信する。なお、S801における処理は、S507の認証情報確認に相当する。また、S802における処理は、S508のステータス通知に相当する。
一方で、S801で、認証情報がMFP101に存在しない場合には、S803へ移行する。S803で、サービスプロバイダ450は、ログインアプリケーション430に対してユーザの認証処理の実行を指示する。ここで、S803における処理は、S510の認証機能実行指示に相当する。S510の認証機能実行指示がサービスプロバイダ450からログインアプリケーション430に対して行われると、ログインアプリケーション430は、S511で認証処理を実行する。さらに、S512で、ログインアプリケーション430は、認証結果をサービスプロバイダ450に送信する。
S510で、認証機能の実行指示が行われると、操作部219の表示は、Webブラウザ画面の表示から、ネイティブ画面であるログイン画面の表示に切り替わる。図9は、S510でログインアプリケーション430が操作部219に表示するログイン画面の一例である。図9では、認証方式の一例として、ICカードを利用する場合のログイン画面901を示している。
S511における認証処理の方法として、種々の方法が用いられ得る。例えば、ICカードを用いた認証や、指紋等を利用した生体認証を用いる場合、一般的に短時間で認証処理が完了する。その一方で、例えば、ソフトウェアキーボードを用いてユーザIDやパスワードをユーザに入力させる方法の場合、ユーザの操作時間に依存して、認証処理に多大な時間を要する可能性がある。しかしながら、一般的に、Webアプリケーション410とWebブラウザ440との通信や、Webアプリケーション410とサービスプロバイダ450との通信では、一定時間通信が行われないと、タイムアウトによって接続エラーとなってしまうことがある。
そこで、S804で、サービスプロバイダ450は、接続のタイムアウトの発生を防止するため、予め定められた時間内(一定時間以内)に、認証機能の実行結果をログインアプリケーション430から受信したか否かを判定する。ここで、サービスプロバイダ450は、認証機能の実行結果を一定時間以内にログインアプリケーション430から受信した場合には、S805へ移行する。S805で、サービスプロバイダ450は、Webアプリケーション410に対し、認証結果としてステータス情報を送信する。また、当該認証処理に成功した場合には、ステータス情報とともに認証情報も送信する。なお、S805における処理は、認証情報送信手段による処理に相当する。
一方で、S804で、一定時間以内に認証機能の実行結果を受信せず、一定時間を経過した場合には、S806へ移行する。S806で、サービスプロバイダ450は、Webアプリケーション410に対して、認証処理の実行中(認証中)であることを示すステータス情報を送信する。その後、S807へ移行する。なお、S805及びS806における処理は、S508のステータス通知に相当する。
なお、本実施形態の変形例として、S804で、認証機能による実行結果の受信を待たずに、認証中である旨を示すステータス情報を、サービスプロバイダ450からWebアプリケーション410へ送信してもよい。その場合、本実施形態よりもサービスプロバイダ450とWebアプリケーション410との間の通信量が増加する可能性がある一方で、サービスプロバイダ450及びWebアプリケーション410における処理は簡略化される利点がある。
S807で、サービスプロバイダ450は、ログインアプリケーション430による認証機能の実行が終了するまで待機する。認証結果をログインアプリケーション430から受信すると、S808で、サービスプロバイダ450は、認証情報とS703において生成されたアクセス情報とに基づいて、アクセス先のURLを決定する。さらに、S809で、サービスプロバイダ450は、Webブラウザ440に対して、当該URLを通知する。当該URLを受信したWebブラウザ440は、S810で、アクセス先から画面情報を受信するとともに、当該画面情報を用いて操作部219の前面に表示する。なお、S809における処理は、S513のアクセス先URL通知に相当する。以上により、サービスプロバイダ450における認証指示の受信から認証結果の送信までの、一連の処理が終了する。
なお、S513の通知を受けたWebブラウザ440は、S514で、Webアプリケーション410のアクセス先URLに対して画面情報を要求する。Webアプリケーション410は、S515で、受信したURL情報に基づいて、認証成功又は認証失敗の何れかに対応する機能画面の画面情報を、Webブラウザ440に対して送信する。
以上説明したように、本実施形態に係る情報処理システムにおいて、Webサーバ103は、MFP101から操作画面の画面情報の要求を受信すると、当該要求に基づいて、ユーザの認証情報が必要か否かを判定する。Webサーバ103は、認証情報が必要と判定すると、MFP101に対してユーザの認証処理の実行を要求する。これに対して、MFP101は、当該認証処理を実行するとともに、認証情報をWebサーバ103に送信する。Webサーバ103は、認証情報を受信すると、画面情報を生成してMFP101に送信し、MFP101は、当該画面情報に基づいて操作画面を操作部に表示する。これにより、MFP101からWebサーバ101のアプリケーションを実行する場合に、その実行前だけでなく、その実行中においても、ユーザの認証情報が必要となった際にWebサーバのアプリケーションからMFP103に対してユーザの認証処理を実行させることができる。
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。

Claims (16)

  1. 情報処理装置と、該情報処理装置の表示部に操作画面を表示するための画面情報を、該情報処理装置に提供するサーバと、を備える情報処理システムであって、
    前記情報処理装置は、
    前記サーバから受信した画面情報に基づいて前記表示部に表示中の操作画面を用いて、前記情報処理装置の何れかの機能がユーザによって選択されると、前記サーバに対して、選択された機能に対応する操作画面の画面情報を要求する画面情報要求手段と、
    前記選択された機能に対応する操作画面の画面情報の要求を前記画面情報要求手段が行った後に、ユーザの認証処理の実行を指示する認証指示情報を前記サーバから受信すると、該認証処理を実行し、認証結果を示す認証情報を生成する認証手段と、
    前記認証手段により生成された前記認証情報を前記サーバに送信する認証情報送信手段と、
    前記サーバから、前記画面情報要求手段によって要求された画面情報を受信して、当該画面情報に基づく操作画面を前記表示部に表示する表示制御手段と、
    を備え、
    前記サーバは、
    前記画面情報要求手段による、前記選択された機能に対応する操作画面の画面情報の要求を受信すると、前記情報処理装置に対して前記認証処理を実行させるか否かを判定する判定手段と、
    前記判定手段により、前記情報処理装置に対して前記認証処理を実行させると判定された場合には、前記情報処理装置に対して前記認証指示情報を送信する認証処理要求手段と、
    前記情報処理装置から前記認証情報を受信した場合に、前記情報処理装置に対して、前記画面情報要求手段によって要求された画面情報を送信する画面情報送信手段と、
    を備えることを特徴とする情報処理システム。
  2. 前記情報処理装置は、前記情報処理装置の機能を選択するための操作画面の画面情報を前記サーバに要求し、前記サーバから受信した画面情報に基づく操作画面を前記表示部に表示することで、当該操作画面を用いた、ユーザによる前記情報処理装置の機能の選択を受け付ける受付手段を更に備え、
    前記サーバは、前記情報処理装置の機能を選択するための操作画面の画面情報の要求を前記情報処理装置から受信すると、当該画面情報を前記情報処理装置に送信する送信手段を更に備える
    ことを特徴とする請求項1に記載の情報処理システム。
  3. 前記判定手段は、
    前記画面情報要求手段による前記画面情報の要求に、前記認証情報が付加されていない場合には、前記情報処理装置に前記認証処理を実行させると判定し、前記認証情報が付加されている場合には、前記情報処理装置に前記認証処理を実行させないと判定することを特徴とする請求項1又は2に記載の情報処理システム。
  4. 前記画面情報要求手段は、
    前記認証手段に前記認証処理を実行させ、生成された前記認証情報を前記画面情報の要求に付加する付加手段を備えることを特徴とする請求項3に記載の情報処理システム。
  5. 前記情報処理装置は、記憶部を更に備え、
    前記画面情報要求手段は、
    前記選択された機能に対応する操作画面の画面情報を要求する前に、前記認証情報が前記情報処理装置の記憶部に記憶されていると、該認証情報を前記画面情報の要求に付加する付加手段を備えることを特徴とする請求項3に記載の情報処理システム。
  6. 前記情報処理装置は、
    前記認証手段によって前記認証処理を開始した後、該認証処理を終了する前に、予め定められた時間を経過すると、該認証処理の実行中である旨を前記サーバに通知する通知手段を更に備えることを特徴とする請求項1乃至5の何れか1項に記載の情報処理システム。
  7. 前記認証処理要求手段は、
    前記認証処理の成否を示す操作画面を前記表示部に表示するための画面情報の所在を示すアクセス情報を、前記認証指示情報とともに前記情報処理装置に対して送信し、
    前記表示制御手段は、
    前記サーバから受信した前記アクセス情報及び前記認証処理の成否に基づいて、該サーバ上のアクセス先の前記画面情報を受信して、前記表示部に前記操作画面を表示することを特徴とする請求項1乃至6の何れか1項に記載の情報処理システム。
  8. サーバと通信可能な情報処理装置であって、
    前記サーバから受信した画面情報に基づいて前記情報処理装置の表示部に表示中の操作画面を用いて、前記情報処理装置の何れかの機能がユーザによって選択されると、前記サーバに対して、選択された機能に対応する操作画面を前記表示部に表示するための画面情報を要求する画面情報要求手段と、
    前記選択された機能に対応する操作画面の画面情報の要求を前記画面情報要求手段が行った後に、ユーザの認証処理の実行を指示する認証指示情報を前記サーバから受信すると、該認証処理を実行し、認証結果を示す認証情報を生成する認証手段と、
    前記認証手段により生成された前記認証情報を前記サーバに送信する認証情報送信手段と、
    前記サーバから、前記画面情報要求手段によって要求された画面情報を受信して、当該画面情報に基づく操作画面を前記表示部に表示する表示制御手段と、
    を備えることを特徴とする情報処理装置。
  9. 前記情報処理装置の機能を選択するための操作画面の画面情報を前記サーバに要求し、前記サーバから受信した画面情報に基づく操作画面を前記表示部に表示することで、当該操作画面を用いた、ユーザによる前記情報処理装置の機能の選択を受け付ける受付手段を更に備えることを特徴とする請求項8に記載の情報処理装置。
  10. 前記画面情報要求手段は、
    前記認証手段に前記認証処理を実行させ、生成された前記認証情報を前記画面情報の要求に付加する付加手段を備えることを特徴とする請求項8又は9に記載の情報処理装置。
  11. 記憶部を更に備え、
    前記画面情報要求手段は、前記選択された機能に対応する操作画面の画面情報を要求する前に、前記認証情報が前記記憶部に記憶されていると、該認証情報を前記画面情報の要求に付加する付加手段を備えることを特徴とする請求項8又は9に記載の情報処理装置。
  12. 前記認証手段によって前記認証処理を開始した後、該認証処理を終了する前に、予め定められた時間を経過すると、該認証処理の実行中である旨を前記サーバに通知する通知手段を更に備えることを特徴とする請求項8乃至11の何れか1項に記載の情報処理装置。
  13. 情報処理装置と、該情報処理装置の表示部に操作画面を表示するための画面情報を、該情報処理装置に提供するサーバと、を備える情報処理システムの制御方法であって、
    前記情報処理装置は、
    前記サーバから受信した画面情報に基づいて前記表示部に表示中の操作画面を用いて、前記情報処理装置の何れかの機能がユーザによって選択されると、前記サーバに対して、選択された機能に対応する操作画面の画面情報を要求する画面情報要求工程と、
    前記選択された機能に対応する操作画面の画面情報の要求を前記画面情報要求工程で行った後に、ユーザの認証処理の実行を指示する認証指示情報を前記サーバから受信すると、該認証処理を実行し、認証結果を示す認証情報を生成する認証工程と、
    前記認証工程において生成された前記認証情報を前記サーバに送信する認証情報送信工程と、
    前記サーバから、前記画面情報要求工程において要求された画面情報を受信して、当該画面情報に基づく操作画面を前記表示部に表示する表示制御工程と、
    を実行し、
    前記サーバは、
    前記画面情報要求工程において、前記選択された機能に対応する操作画面の画面情報の要求を受信すると、前記情報処理装置に対して前記認証処理を実行させるか否かを判定する判定工程と、
    前記判定工程により、前記情報処理装置に対して前記認証処理を実行させると判定された場合には、前記情報処理装置に対して前記認証指示情報を送信する認証処理要求工程と、
    前記情報処理装置から前記認証情報を受信した場合に、前記情報処理装置に対して、前記画面情報要求工程において要求された画面情報を送信する画面情報送信工程と、
    を実行することを特徴とする情報処理システムの制御方法。
  14. サーバと通信可能な情報処理装置の制御方法であって、
    前記サーバから受信した画面情報に基づいて前記情報処理装置の表示部に表示中の操作画面を用いて、前記情報処理装置の何れかの機能がユーザによって選択されると、前記サーバに対して、選択された機能に対応する操作画面を前記表示部に表示するための画面情報を要求する画面情報要求工程と、
    前記選択された機能に対応する操作画面の画面情報の要求を前記画面情報要求工程で行った後に、ユーザの認証処理の実行を指示する認証指示情報を前記サーバから受信すると、該認証処理を実行し、認証結果を示す認証情報を生成する認証工程と、
    前記認証工程で生成された前記認証情報を前記サーバに送信する認証情報送信工程と、 前記サーバから、画面情報要求工程において要求された前記画面情報を受信して、当該画面情報に基づく操作画面を前記表示部に表示する表示制御工程と、
    を備えることを特徴とする情報処理装置の制御方法。
  15. 請求項13に記載の情報処理システムの制御方法における各工程を、コンピュータにより実行させるためのプログラム。
  16. 請求項14に記載の情報処理装置の制御方法における各工程を、コンピュータにより実行させるためのプログラム。
JP2009184833A 2009-08-07 2009-08-07 情報処理システム、情報処理装置及びそれらの制御方法、並びにプログラム Expired - Fee Related JP5486237B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2009184833A JP5486237B2 (ja) 2009-08-07 2009-08-07 情報処理システム、情報処理装置及びそれらの制御方法、並びにプログラム
US12/835,552 US20110035785A1 (en) 2009-08-07 2010-07-13 Information processing system, control method thereof and storage medium
KR1020100075209A KR101525267B1 (ko) 2009-08-07 2010-08-04 정보 처리 시스템, 그 제어 방법 및 기억 매체
CN201010250080.8A CN101998012B (zh) 2009-08-07 2010-08-04 信息处理系统及其控制方法
EP10172226A EP2284760A3 (en) 2009-08-07 2010-08-06 Information processing system and control method thereof, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009184833A JP5486237B2 (ja) 2009-08-07 2009-08-07 情報処理システム、情報処理装置及びそれらの制御方法、並びにプログラム

Publications (3)

Publication Number Publication Date
JP2011039682A JP2011039682A (ja) 2011-02-24
JP2011039682A5 JP2011039682A5 (ja) 2012-07-19
JP5486237B2 true JP5486237B2 (ja) 2014-05-07

Family

ID=42988185

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009184833A Expired - Fee Related JP5486237B2 (ja) 2009-08-07 2009-08-07 情報処理システム、情報処理装置及びそれらの制御方法、並びにプログラム

Country Status (5)

Country Link
US (1) US20110035785A1 (ja)
EP (1) EP2284760A3 (ja)
JP (1) JP5486237B2 (ja)
KR (1) KR101525267B1 (ja)
CN (1) CN101998012B (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5591040B2 (ja) 2009-12-11 2014-09-17 キヤノン株式会社 画像処理装置、画像処理装置の制御方法、及びプログラム
JP5839846B2 (ja) * 2011-06-08 2016-01-06 キヤノン株式会社 画像処理装置、その制御方法、及びプログラム
JP5814639B2 (ja) 2011-06-09 2015-11-17 キヤノン株式会社 クラウドシステム、クラウドサービスのライセンス管理方法、およびプログラム
JP5673453B2 (ja) * 2011-09-07 2015-02-18 ブラザー工業株式会社 通信システム
JP6019675B2 (ja) 2012-03-30 2016-11-02 ブラザー工業株式会社 機能実行装置
JP2014115895A (ja) * 2012-12-11 2014-06-26 Canon Inc 情報処理装置及びその制御方法、並びにプログラム
WO2015132822A1 (ja) * 2014-03-06 2015-09-11 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 機器制御方法、機器管理システム及び機器管理システムに接続される宅内サーバ装置
JP2015179894A (ja) * 2014-03-18 2015-10-08 キヤノン株式会社 情報処理装置、システム、情報処理方法及びプログラム
JP6402494B2 (ja) * 2014-05-30 2018-10-10 ブラザー工業株式会社 機能実行システム、機能実行装置、及び、通信端末
JP6918503B2 (ja) * 2017-01-24 2021-08-11 キヤノン株式会社 システム及び方法
JP7058949B2 (ja) * 2017-05-17 2022-04-25 キヤノン株式会社 情報処理システム、制御方法及びそのプログラム
EP3422728A1 (en) 2017-06-29 2019-01-02 Canon Kabushiki Kaisha Image processing apparatus and method for controlling the same
US10853115B2 (en) 2018-06-25 2020-12-01 Amazon Technologies, Inc. Execution of auxiliary functions in an on-demand network code execution system
US11099870B1 (en) 2018-07-25 2021-08-24 Amazon Technologies, Inc. Reducing execution times in an on-demand network code execution system using saved machine states
US11943093B1 (en) 2018-11-20 2024-03-26 Amazon Technologies, Inc. Network connection recovery after virtual machine transition in an on-demand network code execution system
US11861386B1 (en) * 2019-03-22 2024-01-02 Amazon Technologies, Inc. Application gateways in an on-demand network code execution system
US11119809B1 (en) 2019-06-20 2021-09-14 Amazon Technologies, Inc. Virtualization-based transaction handling in an on-demand network code execution system
US11714682B1 (en) 2020-03-03 2023-08-01 Amazon Technologies, Inc. Reclaiming computing resources in an on-demand code execution system
US11593270B1 (en) 2020-11-25 2023-02-28 Amazon Technologies, Inc. Fast distributed caching using erasure coded object parts

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5550968A (en) * 1994-04-12 1996-08-27 International Business Machines Corporation Method and system for providing access security to controls in a graphical user interface
JP2000187645A (ja) * 1998-12-22 2000-07-04 Fujitsu Ltd 情報提供システム及び方法
US20030120936A1 (en) * 2001-08-01 2003-06-26 Eft Datalink Encryption of financial information
JP2005057549A (ja) * 2003-08-05 2005-03-03 Ricoh Co Ltd Mfpシステム、サーバ、遠隔操作方法、および、プログラム
US7634801B2 (en) * 2004-01-09 2009-12-15 Panasonic Corporation Multifunction machine and personal authentication method of multifunction machine
JP4587164B2 (ja) * 2004-07-28 2010-11-24 キヤノン株式会社 印刷システム、印刷制御方法、並びにプログラム
JP4902981B2 (ja) * 2004-10-05 2012-03-21 株式会社リコー サービス提供システム及びサービス提供方法
US8018610B2 (en) * 2004-10-08 2011-09-13 Sharp Laboratories Of America, Inc. Methods and systems for imaging device remote application interaction
KR100630935B1 (ko) * 2005-06-01 2006-10-02 삼성전자주식회사 디스플레이장치, 디스플레이 시스템 및 디스플레이장치의사용 인증방법
JP4742903B2 (ja) * 2006-02-17 2011-08-10 日本電気株式会社 分散認証システム及び分散認証方法
JP4198719B2 (ja) * 2006-05-12 2008-12-17 シャープ株式会社 複合機、複合機の制御方法、複合機制御システム、プログラムおよび記録媒体
JP4849962B2 (ja) * 2006-06-06 2012-01-11 株式会社リコー 画像処理装置、認証サーバ選択方法及びプログラム
JP5007592B2 (ja) * 2007-03-30 2012-08-22 富士ゼロックス株式会社 情報処理装置及びプログラム
JP4355815B2 (ja) * 2007-04-04 2009-11-04 シャープ株式会社 画像処理装置
JP4336721B2 (ja) * 2007-04-10 2009-09-30 シャープ株式会社 制御システム、プログラム、コンピュータ読み取り可能な記録媒体、画像装置制御システム
JP4942597B2 (ja) * 2007-09-14 2012-05-30 株式会社リコー 画像入出力装置、画像処理システム、及び、画像処理制御方法

Also Published As

Publication number Publication date
KR20110015382A (ko) 2011-02-15
KR101525267B1 (ko) 2015-06-02
EP2284760A3 (en) 2011-12-21
US20110035785A1 (en) 2011-02-10
EP2284760A2 (en) 2011-02-16
CN101998012A (zh) 2011-03-30
CN101998012B (zh) 2014-09-03
JP2011039682A (ja) 2011-02-24

Similar Documents

Publication Publication Date Title
JP5486237B2 (ja) 情報処理システム、情報処理装置及びそれらの制御方法、並びにプログラム
JP5424614B2 (ja) 情報処理システム、情報処理装置、Webサーバ、制御方法、及びプログラム
JP5231620B2 (ja) サーバ装置
EP2916517A1 (en) Information processing apparatus, control method, program, and storage medium storing program
JP5711518B2 (ja) 情報処理装置、その制御方法、及びプログラム
JP2017027522A (ja) 印刷装置及びその制御方法とプログラム
US8893235B2 (en) Information processing apparatus, control method therefor, and storage medium storing program thereof
JP2011065594A (ja) 情報処理装置、その情報処理装置におけるユーザインタフェース表示制御方法、及び、プログラム
KR101395488B1 (ko) 화상 처리 장치, 그 제어 방법 및 그 프로그램 저장용 저장 매체
JP2019215673A (ja) 画像形成装置及びその制御方法、並びにプログラム
JP4942597B2 (ja) 画像入出力装置、画像処理システム、及び、画像処理制御方法
JP6491550B2 (ja) 印刷装置とその制御方法、及びプログラム
JP4247689B2 (ja) ファクシミリドライバプログラム
JP4730604B2 (ja) 画像形成装置
JP5232846B2 (ja) 画像形成システムおよび画像形成装置
JP2011065593A (ja) システム、そのシステムにおけるユーザインタフェース表示制御方法
JP6755379B2 (ja) プリンタ、及びその制御方法とプログラム
JP2012181601A (ja) 情報処理システム、情報処理装置、及び情報処理装置の制御方法
JP2008071318A (ja) 証明書管理装置、証明書管理方法及び証明書管理プログラム
JP5745013B2 (ja) 画像処理システム、画像処理装置、画像処理システムにおける制御方法、画像処理装置の制御方法、及びプログラム
JP6341016B2 (ja) 画像形成システム、画像形成装置およびプログラム
JP2012083800A (ja) 情報処理装置及びその制御方法、プログラム
JP5930602B2 (ja) 情報処理システム、情報処理装置、及びそれらの制御方法
JP6962148B2 (ja) 情報処理装置、画像処理装置、情報処理装置の制御方法、画像処理装置の制御方法、プログラムおよび情報配信システム
JP2010218145A (ja) 情報処理システム、情報処理装置及び情報処理装置の制御方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120606

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120606

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130703

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130705

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130819

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130917

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131115

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140124

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140221

LAPS Cancellation because of no payment of annual fees