JP6334865B2 - 情報処理装置、情報処理方法、及びプログラム - Google Patents

情報処理装置、情報処理方法、及びプログラム Download PDF

Info

Publication number
JP6334865B2
JP6334865B2 JP2013167849A JP2013167849A JP6334865B2 JP 6334865 B2 JP6334865 B2 JP 6334865B2 JP 2013167849 A JP2013167849 A JP 2013167849A JP 2013167849 A JP2013167849 A JP 2013167849A JP 6334865 B2 JP6334865 B2 JP 6334865B2
Authority
JP
Japan
Prior art keywords
information processing
processing apparatus
web service
web
login
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013167849A
Other languages
English (en)
Other versions
JP2015036862A (ja
Inventor
明日香 菅野
明日香 菅野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2013167849A priority Critical patent/JP6334865B2/ja
Priority to US14/338,139 priority patent/US9537850B2/en
Publication of JP2015036862A publication Critical patent/JP2015036862A/ja
Application granted granted Critical
Publication of JP6334865B2 publication Critical patent/JP6334865B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、認証情報の管理技術に関する。
Web上には、ユーザの写真を保存・公開するなどの、様々な機能を提供するWebサービス(以後、対象Webサービスと呼ぶ)が存在する。そのような、個人情報を扱う対象Webサービスでは、ユーザ個人に関する認証処理が実行される。また、ブラウザが、ユーザの認証情報をファイルに保存することが一般的に行われている。
また、それらの対象Webサービスと連携を取り、別の機能を提供する外部Webサービスが存在する。例えば、対象Webサービスから写真データを取り込み、その写真データを加工したり、写真データを使用してアルバムやカレンダー等を作成したり、それらの結果を印刷させる外部Webサービスである。
その外部Webサービスは、ユーザのデータにアクセスする前に、ターゲットとする対象Webサービスに関する認証処理を行い、ブラウザが認証情報(以後、Cookieと呼ぶ)を保存することで、対象Webサービス上のユーザのデータにアクセスする手法が知られている。また、そのような外部Webサービスのために、外部Webサービス用の認証機能を別途提供する対象Webサービスが存在する。
しかし、ブラウザが複数のユーザから利用されるような場合において、Cookieを保存したファイルが残ったままでは、認証を行ったユーザ以外のユーザからも、ユーザのデータにアクセスできてしまうというセキュリティ上の問題があった。これに対して、特許文献1には、ユーザがブラウザを終了するとOS側でCookieを削除する方法が記載されている。
特許第4913227号公報
しかしながら、特許文献1に記載の技術は、ユーザの切り替えなど、ブラウザが終了しない処理が行われる場合は、Cookieを削除することができない。したがって、ユーザの所望のタイミングでCookieを削除するには、ユーザが手動でCookieを削除する操作を実行することになる。しかし、Cookieの削除方法はブラウザによって異なり、ユーザのブラウザ操作に対する習熟を要する。
また、対象Webサービスは、外部Webサービス用の認証機能は用意していても、認証情報の削除機能を設けていない場合がある。さらに、Webサービスは、別ドメインのCookieを削除できない、というセキュリティ制限がブラウザに存在することがある。したがって、外部Webサービス側から対象WebサービスのCookieを削除できない問題があった。
本発明は上記課題に鑑みなされたものであり、記憶されていた認証情報の削除を容易に実行可能とすることを目的とする。
上記目的を達成するため、本発明による情報処理装置は、Webサービスを利用する情報処理装置であって、第1の記憶領域に記憶されている情報に基づいて、Webブラウザを介して第1のWebサービスに認証処理を実行させることで、前記情報処理装置を前記第1のWebサービスにログインさせるログイン手段と、前記ログイン手段による前記第1のWebサービスへのログインにおいて取得された、前記第1のWebサービスに対応する第1の認証情報と、前記Webブラウザを介した第2のWebサービスへのログインにおいて取得された、前記第2のWebサービスに対応する第2の認証情報を、前記第1の記憶領域とは異なる第2の記憶領域に記憶する記憶手段と、前記ログイン手段によるログインに基づき前記Webブラウザを介して表示された前記第1のWebサービスに対応するWebページにおいて、ユーザによる所定の命令受け付けられたことに基づいて、前記記憶手段により前記第2の記憶領域に記憶されている前記第1の認証情報と前記第2の認証情報の削除処理を実行する削除手段と、を有し、ユーザによる前記所定の命令が受け付けられたことに基づいて、さらに、前記ログイン手段は、前記第1の記憶領域に記憶されている前記情報に基づいて、前記Webブラウザを介して前記第1のWebサービスに前記認証処理を再び実行させることで、前記第1のWebサービスに再ログインし、前記記憶手段は、前記再ログインにおいて取得された前記第1のWebサービスに対応する第1の認証情報を、前記削除処理の後に、前記第2の記憶領域に再び記憶する、ことを特徴とする
本発明によれば、記憶されていた認証情報を容易に削除することができる。
システム構成例を示す図。 情報処理装置のハードウェア構成の例を示すブロック図。 実施形態1における情報処理装置のソフトウェア構成の例を示すブロック図。 情報処理装置が外部Webサービスを利用する際に実行する処理の流れを示すフローチャート。 情報処理装置が外部Webサービスを利用する際に表示される画面の例を示す図。 ブラウザ起動時の処理の流れを示すシーケンス図。 対象Webサービスへのログイン処理の流れを示すシーケンス図。 実施形態1におけるログアウト処理の流れを示すシーケンス図。 実施形態2における情報処理装置のソフトウェア構成の例を示すブロック図。 実施形態2におけるログアウト処理の流れを示すシーケンス図。
以下、添付図面を参照して本発明の実施の形態を詳細に説明する。なお、以下の実施形態は本発明を限定するものでなく、また本実施形態で説明されている特徴の組み合わせの全てが本発明の解決手段に必須のものとは限らない。
<<実施形態1>>
(システム構成)
図1は、本実施形態におけるネットワークを含むシステム構成例を示す図である。図1のシステムは、情報処理装置101、Webサーバ103及び104を含む。情報処理装置101は、インターネット102に接続され、インターネット102を介して、Webサーバ103及び104の提供するWebサービスを利用する。なお、Webサービスを使用するには、Webサービスごとに事前に登録したアカウント情報でのログインが要求される。なお、ここでのログインとは、一般的な、アカウント情報の入力、サーバでの認証処理、及び認証情報の取得を指す。
ここで、Webサーバ104(以後、対象Webサーバと呼ぶ)の提供するWebサービス(以後、対象Webサービスと呼ぶ)のアカウント情報は、ユーザごとに異なる。すなわち、対象Webサービスのための認証処理は、ユーザに対する認証処理であり、1つの情報処理装置を複数のユーザが使用する場合は、その複数のユーザのそれぞれに対する認証が実行される。
一方、Webサーバ103(以後、外部Webサーバと呼ぶ)の提供するWebサービス(以後、外部Webサービスと呼ぶ)は、情報処理装置101ごとのアカウント情報の登録を要求する。ここで、情報処理装置は、複数ユーザによって使用されることができ、情報処理装置を特定してもユーザは特定されないでもよい。すなわち、外部Webサービスのための認証処理は、情報処理装置に対する認証処理であり、ユーザに対する認証処理ではない。外部Webサービスは、さらに、上述の対象Webサービスのための認証情報を用いて対象Webサービスにログインすることにより、対象Webサービスの機能やログインユーザの情報を利用したサービスを、情報処理装置101に提供する。
図1では、情報処理装置101を複合機のように図示しているが、一般的なPC(Personal Computer)、スマートフォン、又はタブレットなどの情報端末であってもよい。
(情報処理装置の構成)
図2は、情報処理装置101のハードウェア構成例を示すブロック図である。情報処理装置101は、例えば図2に示すように、CPU201、RAM202、ROM203、表示装置204、入力受付装置205、LANインタフェース206、及びシステムバス207を有する。
CPU201は、RAM202又はROM203に格納されたプログラムに従って、データの演算又は命令に応じた判断及び制御を実行する。RAM202は、CPU201が各種処理を行う際の、一時記憶領域として使用される記憶部であり、例えば認証情報等を記憶可能なメモリである。ROM203は、オペレーティングシステム(OS)、ブラウザやその他のアプリケーションソフトを記録する記憶部である。
表示装置204は、例えば、液晶ディスプレイとグラフィックコントローラーとからなり、サーバからダウンロードしたWebページや、グラフィックユーザインタフェース(GUI)等の画像の表示が行われる。なお、表示装置204は、情報処理装置101に外付けされる、情報処理装置101と異なる装置であってもよく、その場合、情報処理装置101は、情報処理装置101が表示するべき情報を外部出力するように構成される。
入力受付装置205は、ユーザの操作を受け付け、情報処理装置101に対して各種指示を与えるための装置であり、例えばハードキーである。入力受付装置205も、情報処理装置101に外付けされる情報処理装置101とは異なる装置であってもよく、その場合、情報処理装置101は、入力受付装置205からの入力を受け付ける外部入力端子を有するように構成される。情報処理装置101は、入力受付装置205で受け付けられたユーザによる各種指示に応じて、その指示に応じた各種制御を行う。なお、図2においては、表示装置204と入力受付装置205とを別々に示しているが、表示装置204と入力受付装置205とが一体となったタッチパネルディスプレイが用いられてもよい。
LANインタフェース206は、LANケーブルが接続されるインタフェースである。外部Webサーバ103又は対象Webサーバ104とのデータ通信は、このLANインタフェース206と、不図示のルータ及びインターネット102とを介して行われる。なお、このデータ通信は、例えば無線に対応したインタフェースにより、無線で行われてもよく、この場合、LANインタフェースは、例えば無線LANインタフェースであってもよい。システムバス207は、CPU201、RAM202、又はROM203等の間のデータのやり取りを行う。
図3は、情報処理装置101のソフトウェア構成の例を示すブロック図である。以下では、動作するプログラムとそのデータ処理構成について説明する。なお、この図で示すプログラムは、例えば、図2のROM203に格納され、RAM202を一時記憶領域として、CPU201により実行される。
ブラウザ301は、外部Webサービス又は対象Webサービスが有するWebページを表示するためのアプリケーションである。Webページは、RAM202へダウンロードされ、ブラウザ301を介して表示装置204に表示される。Webページは、Java Script(登録商標)を含むHTML又はXHTML等で記述された構造化文章である。
Java ScriptはJava Script処理部302で実行される。また、ブラウザ301は、OS306から起動される。Cookie書き込み部303は、外部Webサーバ103又は対象Webサーバ104から受信したCookieを、RAM202上のCookie保存領域307へ書き込む。ログイン部304は、例えば、RAM202上のアカウント情報保存領域308から読みだした外部Webサービスを使用するためのID及びパスワードを含むアカウント情報を外部Webサービスに対して送信して、外部Webサービスにログインする。本実施形態では、外部Webサービスのアカウント情報をIDとパスワードの組み合わせとしているが、アカウント情報は、メールアドレスや電話番号、ニックネーム等の組み合わせであってもよい。
Cookie削除部305は、ブラウザ301に表示中のWebページから呼び出されるプラグインソフトウェアであり、例えば、Cookie保存領域307に保存されたCookieを全て削除する。なお、Cookie削除部305は、ブラウザ301に対するプラグインプログラムとしたが、ブラウザ301自身の機能として最初から組み込まれていてもよい。
(システムの動作)
次に、本実施形態における、情報処理装置101や各種のサーバによる処理について、図4、図6〜図8を用いて説明する。なお、例えば、図4、図6〜図8における情報処理装置101や各種サーバによる処理に対応するプログラムがROM203や各サーバのメモリに記憶されており、CPU201や各サーバのプロセッサがそのプログラムを実行することにより、図4、図6〜図8に示す処理が実現される。
本実施形態における外部Webサービスを利用する場合の、情報処理装置101が実行する処理のフローを図4に、その際に表示される画面の例を図5に、それぞれ示す。外部Webサービスの利用の際に、情報処理装置101は、ブラウザの起動(S401)、対象Webサービスへのログイン(S402)、操作(S403)、及びログアウト(S404)の順に処理を実行する。以下ではこれらの各処理について説明する。
ブラウザの起動(S401)では、ユーザは、ブラウザ301を起動すると共に外部Webサービスにログインを行う。図6にS401の処理の流れを示すシーケンス図を示す。また、図5(a)にブラウザ301が起動した後に表示する外部サービスのWebページを示す。
図6において、例えば入力受付装置205からの起動命令をブラウザ301が受け付けると(S601)、ログイン部304がアカウント情報保存領域308から外部Webサービスのアカウント情報を読み出す(S602)。なお、この時に、例えば表示装置204を介して、ユーザからのアカウント情報(例えば、ID及びパスワード)の入力を促してもよい。その後、ブラウザ301は、外部Webサービスに、読み出したアカウント情報を送信する(S603)。外部Webサーバ103は、受信したアカウント情報で認証を行い(S604)、認証情報(Cookie)と、外部WebサービスのURLを含んだレスポンスデータ返却する。ブラウザ301は、受け取ったCookieをCookie書き込み部303によりCookie保存領域307に保存する(S605)。また、ブラウザ301は、受信した外部サービスのWebページURLにアクセスすることで画面要求を行い(S606)、受け取った外部サービスのWebページ501を、表示装置204へ表示する(S607)。このとき、図5(a)に示すように、Webページ501には、対象Webサービスの機能を使用する指示を受け付けるための画像が含まれる。
次に、図4の対象Webサービスへのログイン(S402)では、外部WebサービスのWebページ上から、対象Webサービスにログインを行う。図7に、S402の処理の流れを示すシーケンス図を示す。また、図5(c)に、対象Webサービス認証後の外部Webサービスの画面の一例を示す。
図7では、ブラウザ301は、図5(a)に示した、外部Webサーバ103が提供する画面においてユーザが502を指定することで、対象Webサービス利用要求を受け付ける(S701)。すると、ブラウザ301は、対象Webサーバ104に対して外部WebサービスのURL付きの認証画面要求を行い、対象Webサービスの認証画面を取得して表示する(S702)。対象Webサーバ104での認証方法には様々な手法があるが、ここでは代表的なリダイレクトによるOAuth認証を用いた認証方法を説明する。なお、対象Webサービスの認証方法として、OAuth認証手法と異なる手法が用いられてもよい。
図5(b)に対象Webサービスの認証画面の一例を示す。認証画面503は、対象Webサービスを使用するためのアカウント情報をユーザから受け付けるための画面である。ここでは、アカウント情報はユーザIDとパスワードとしているが、必要なアカウント情報はサービスごとに異なってもよい。
ここで、ユーザが、ユーザID入力エリア504とパスワード入力エリア505とに対してユーザ自身のアカウント情報を入力して、ログインボタン506を押下したとする。これにより、ブラウザ301は、ユーザのアカウント情報を取得し(S703)、続いて、そのアカウント情報を、対象Webサーバ104に送信する(S704)。対象Webサーバ104は、受信したアカウント情報に基づいて認証処理を実行し、受信した外部WebサービスのURLを、Cookieと共にリダイレクトパラメータとして返信する(S705)。ブラウザ301では、受け取ったCookieをCookie書き込み部303がCookie保存領域307に保存する(S706)。そして、ブラウザ301は、受信した外部WebサービスのURLに画面要求を行い、受信したWebページ507を表示する(S707)。このとき、図5(c)に示すように、Webページ507には、対象Webサービスをログアウトする命令を受け付けるための標識508(例えば画像)が含まれる場合がある。
次に、図4の操作(S403)では、ユーザは、対象Webサービスのデータを利用した外部WebサービスのWebページの表示、及び、操作を行う。その後、操作が終了すると、ログアウト(S404)が実行される。
ここで、Webアプリでは一般的なように、外部Webサービスに対する認証機能が提供されながらもログアウト機能(認証情報の削除機能)が設けられていない場合があった。このため、従来、ユーザがログアウトを行いたい場合には、手動でブラウザ操作によりCookieを削除することになる。しかし、Cookieの削除方法はブラウザによって異なり、ブラウザ操作に対する習熟を要する。さらに、Webサービスは、別ドメインのCookieを削除できない場合があり、外部Webサービスから対象WebサービスのCookieを削除することができない場合があった。
そこで、本実施形態では、ユーザの操作完了時には、ログアウト処理(S404)により、対象Webサービスから対象Webサービスのログアウトを行う。なお、ここでいうログアウトとは、保存されたCookieの削除を指す。図8にログアウト処理(S404)の流れを示すシーケンス図を示す。
ログアウト処理(S404)においては、まず、ブラウザ301が、ユーザによる対象Webサービスのログアウトを命令するための標識508の選択を受け付け、ログアウトの要求を受け取る(S801)。すると、例えばJava Script処理部302が、Cookie削除部305にCookie削除依頼を行う(S802)。Cookie削除部305は、Cookie保存領域307に記憶されていたCookie(認証情報)を全て削除する(S803)。その後、ブラウザ301は、ログイン部304によりアカウント情報保存領域308から外部Webサービスのアカウント情報を読みだし(S804)、外部WebサービスのURLに、読みだしたアカウント情報をPOSTする(S805)。外部Webサーバ103は、受信したアカウント情報で認証を行い(S806)、Cookie付きの外部WebサービスのURLを返信する。ブラウザ301は、Cookie書き込み部303により、受け取ったCookieをCookie保存領域307に記憶させ(S807)、受信したWebページのURLにアクセスし、受け取ったWebページ501を表示する(S808)。
このように、本実施形態では、Webブラウザに、認証情報の削除を命令するための操作を受け付ける標識をWebページと共に表示させ、その標識により命令を受け付けた場合に、記憶領域に記憶されている認証情報を削除する。これにより、外部Webサービスがログアウト機能を用意しなくても、また、ユーザがブラウザの操作に習熟していなくても、容易にCookieの削除を行うことが可能となる。
またログアウト要求を行うための標識508を含むWebページ507を外部Webサーバ103が提供し、その標識508へのユーザ指示に応じて、対象Webサーバ104の認証情報を含むCookieが削除される。例えば複数の対象Webサービスに対応する複数の認証情報がCookieとして保存されている場合がある。この場合、その複数の対象Webサービスに対応する複数のWebページのそれぞれに対してログアウト指示をしなくても、外部Webサーバに対して指示を行うことで、上記複数の認証情報を一括で削除することができる。
またユーザがCookie削除の指示を行ったとしても、S804〜S808の処理により、外部Webサービスに対して自動で再ログインする。そのため、Cookieが削除されたときに外部Webサービスにログインするためのアカウントやパスワードが削除されたときに、ユーザが再びそれらの情報を入力しなくても、自動で外部Webサービスにログインすることができる。
なお、このように再ログインするときに、再ログイン後、ユーザがログアウト指示を行った上記のWebページ507にアクセスするようにしてもよい。例えば通常、外部Webサービスにログインするときに表示されるWebページがWebページ507とは異なるものであったとしても、再ログイン時はWebページ507を表示させるようにする。そのためにS806において外部Webサーバ103は、Webページ507に対応するURLを返信し、S808では、Webページ507に対応するURLを用いて画面要求を行う。これにより、ユーザがログアウト指示を行う前後においてWebページ507が表示されるため、ログアウト、再ログインにより、ユーザが意図せずに表示対象のWebページが変わってしまうことを防ぐことができる。
<<実施形態2>>
実施形態1では、ログアウト時に外部Webサービスとそれ以外との両方に関するCookieを削除した後に、外部Webサービスへの再ログインを行う場合について説明した。本実施形態では、外部Webサービス以外に関するCookie情報を削除する方法について説明する。なお、本実施形態の、システム構成、情報処理装置の構成、外部Webサービスの利用フロー、外部Webサービス利用フローの画面、ブラウザ起動処理の流れ、対象Webサービスへのログイン処理の流れは実施形態1と同様であるため、説明は省略する。
図9は、本実施形態に係るソフトウェア構成を示す図である。ブラウザ301、Java Script処理部302、ログイン部304、OS306、RAM202、Cookie保存領域307、及びアカウント情報保存領域308は、実施形態1と同様であるため、説明は省略する。
Cookie管理部901は、表示中のWebページのドメイン名と、受け取ったCookieのCookie保存領域307への書きこみを行う。また、Cookie管理部901は、Cookie保存領域307に保存されたCookieのうち、表示中のWebページのドメインに関するもの以外のCookieの削除を行う。
図10は、本実施形態におけるログアウト処理の流れを示すシーケンス図である。ブラウザ301は、ユーザによる対象Webサービスのログアウトを命令するための標識508の選択を受け付け、ログアウトの要求を受け取る(S1001)。続いて、Java Script処理部302が、Cookie管理部901にCookie削除依頼を行う(S1002)。Cookie管理部901は、Cookie保存領域307に保存されたCookieから、表示中の外部WebページのCookieを、ドメイン名をキーに検索し、それ以外のCookieを全て削除する。その後、外部Webサーバ103に対しWebページの再要求を行い(S1003)、受信したWebページ501を表示する。
このように、本実施形態では、Cookie管理部901は、Cookie保存領域307に保存されたCookieのうち、表示中のWebページのドメイン以外のものを削除する。これにより、外部Webサービスのログイン状態を保持したまま、対象Webサービスからログアウトすることが可能となる。
なお、上述の実施形態1及び2では、外部Webサービスが利用する、ログインが必要な対象Webサービスは1つの場合について説明したが、対象Webサービスが複数存在する場合でも、同様に処理を実行することができる。すなわち、上述の如く、ログアウト処理を実行することにより、全てのCookieが削除され、又は表示中のWebページに関するもの以外のCookieが削除される。このため、複数の対象Webサービスにログインしていた場合でも、それらすべてのための認証情報を削除することが可能となる。
さらに、上述の実施形態1及び2では、外部Webサービスのログインについて、アカウント情報保存領域308に保存されたアカウント情報を使用して、ログイン部304で自動ログインを実行する場合について説明した。しかしながら、自動ログインを行わずに、認証画面を表示して、ユーザによる手動でのアカウント情報の入力を受け付けて、ログイン処理を実行してもよい。
さらに、上述の実施形態1及び2では、外部Webサービスの利用に、事前に登録したアカウント情報でのログインが必要であると説明したが、事前登録及びアカウント情報が不要であってもよい。さらに、実施形態1及び2では、Cookie削除部への命令を行う際にJavaScriptでの動作を例にあげたが、Flash、Silvelight、HTML5など、その他のスクリプト、又はプログラミング言語によってこの処理が実行されてもよい。さらに、上述の説明では、Cookieの削除をブラウザ301で行っているが、プラグインソフトウェアで行ってもよい。
また、上述の実施形態1及び2では、表示中のWebページに関する(例えば表示中のWebページのドメインに関する)Cookieを除いて、全てのCookieを削除するように説明しているが、これに限られない。例えば、情報処理装置101に関する認証情報を残して、その他の認証情報を削除するようにしてもよい。すなわち、情報処理装置101に関する認証情報は、情報処理装置101自身に対する認証が行われた結果であり、ユーザによらず、その認証の結果を享受できるようにしておき、その他の例えばユーザに関する認証情報のみを削除するようにしてもよい。その際の削除方法は、実施形態1のように一度全てのCookieを削除した後に、情報処理装置101に関する認証処理を全て再実行するようにしてもよい。また、実施形態2のように、情報処理装置101に関する認証情報を識別して、その認証情報を残して残りの全てを削除するようにしてもよい。また、情報処理装置101に関する認証情報を残すのではなく、ユーザに関する認証情報を選択して削除するようにしてもよい。これらの方法により、ユーザに関する認証情報が削除されるため、あるユーザが別のユーザの認証情報に基づいて、対象Webサービスを利用してしまう事態を防ぐことが可能となる。
また以上のように本実施形態では、外部Webサービス(外部Webサーバ103)が提供するWebページにおいて、ユーザはCookie削除のための指示を行うことができる。従って、例えばユーザが外部Webサービスや対象Webサービスが提供するWebページに対する指示を行って各種のサービスを利用した後に、Cookieを削除する場合、上記Webページに対する指示と同様の指示により、Cookieを削除させることができる。そのため、例えばWebブラウザが提供するメニュー表示においてCookie削除を指示する場合に比べ、容易にCookie削除を指示することができる。
さらに、Webブラウザが提供するメニュー表示においてCookie削除を指示する場合、Webブラウザが提供する表示画面において、Webページとは別途メニュー表示のための表示領域を設ける、またはWebページに重ねてメニュー表示を行わなければならない。そのため、例えば印刷装置やスマートフォン等、比較的ディスプレイが小さなデバイスにおいて上記メニュー表示を行うと、ユーザがそのメニュー表示を視認しづらくなってしまう場合がある。
一方、本実施形態によれば、WebページにおいてCookie削除を指示するためのユーザインタフェースが提供されるため、Webページとは別に、またはWebページに重ねてCookie削除のための表示項目(ボタン等)を表示する必要がなく、ユーザは当該表示項目を容易に認識することができる。
また、情報処理装置101にインストールされているWebブラウザが提供するメニュー表示においてCookie削除を指示する場合、そのユーザインタフェースを更新するためには、Webブラウザを再インストールしなければならない。一方、本実施形態では、上記Cookie削除のためのユーザインタフェースがWebページとして提供されるため、例えばWebサービス提供者は、Webページの内容を変更することで上記ユーザインタフェースの変更、更新を行うことができる。よって、上記ユーザインタフェースを容易に変更することができる。
さらに、Webブラウザのメニュー表示においてCookieを削除する場合、OSの管理者権限の無いユーザがCookieを削除できない場合がある。一方、本実施形態によれば、Cookie削除のための指示がWebページ上で入力され、プラグインソフトによりCookie削除が行われるため、管理者権限に関わらず、Cookie削除を行わせることができる。
なお、以上の実施形態では、ユーザが削除指示を行ったときに、1または複数の対象Webサービスに対応する認証情報の全てがCookieから削除される例を示した。しかしこれに限らず、特定の対象Webサービスについては、認証情報をCookieから削除しないように制御してもよい。特定の対象Webサービスは、情報処理装置101で予め決められている場合でもよいし、ユーザが上記の特定の対象Webサービスを指定して、認証情報がCookieから削除される対象から除外する場合でもよい。
なお、以上の実施形態における削除処理は、メモリ内で削除対象のデータに所定のデータを上書きする処理でもよいし、削除対象のデータであるとして、当該データにアクセスされないように制御する処理でもよい。後者の場合、当該メモリに別のデータが書き込まれるときに当該別のデータが削除対象のデータに上書きされる。
また以上の実施形態では、RAM202において、Cookie保存領域307とアカウント情報保存領域308がそれぞれ割り当てられていた。しかしこれに限らず、2つのメモリを2つの異なる記憶領域として、その2つのメモリのそれぞれに、Cookieと、外部Webサービスのためのアカウント情報が記憶されてもよい。
<<その他の実施形態>>
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
また、本実施形態の機能を実現するためのプログラムコードを、1つのコンピュータ(CPU、MPU)で実行する場合であってもよいし、複数のコンピュータが協働することによって実行する場合であってもよい。さらに、プログラムコードをコンピュータが実行する場合であってもよいし、プログラムコードの機能を実現するための回路等のハードウェアを設けてもよい。またはプログラムコードの一部をハードウェアで実現し、残りの部分をコンピュータが実行する場合であってもよい。

Claims (20)

  1. Webサービスを利用する情報処理装置であって、
    第1の記憶領域に記憶されている情報に基づいて、Webブラウザを介して第1のWebサービスに認証処理を実行させることで、前記情報処理装置を前記第1のWebサービスにログインさせるログイン手段と、
    前記ログイン手段による前記第1のWebサービスへのログインにおいて取得された、前記第1のWebサービスに対応する第1の認証情報と、前記Webブラウザを介した第2のWebサービスへのログインにおいて取得された、前記第2のWebサービスに対応する第2の認証情報を、前記第1の記憶領域とは異なる第2の記憶領域に記憶する記憶手段と、
    前記ログイン手段によるログインに基づき前記Webブラウザを介して表示された前記第1のWebサービスに対応するWebページにおいて、ユーザによる所定の命令受け付けられたことに基づいて、前記記憶手段により前記第2の記憶領域に記憶されている前記第1の認証情報と前記第2の認証情報の削除処理を実行する削除手段と、
    を有し、
    ユーザによる前記所定の命令が受け付けられたことに基づいて、さらに、
    前記ログイン手段は、前記第1の記憶領域に記憶されている前記情報に基づいて、前記Webブラウザを介して前記第1のWebサービスに前記認証処理を再び実行させることで、前記第1のWebサービスに再ログインし、
    前記記憶手段は、前記再ログインにおいて取得された前記第1のWebサービスに対応する第1の認証情報を、前記削除処理の後に、前記第2の記憶領域に再び記憶する、
    とを特徴とする情報処理装置。
  2. 前記ログイン手段は、前記再ログインにおいて、前記所定の命令が受け付けられたときに表示中のWebページに関する認証処理を実行する、
    ことを特徴とする請求項に記載の情報処理装置。
  3. 前記削除手段は、前記第2の記憶領域に記憶されている全ての認証情報を削除する、
    ことを特徴とする請求項1又は2に記載の情報処理装置。
  4. 前記削除手段は、前記情報処理装置に関する認証情報を除いて、前記第2の記憶領域に記憶されている前記第1の認証情報と前記第2の認証情報を削除する、
    ことを特徴とする請求項1又は2に記載の情報処理装置。
  5. 前記削除手段は、前記第2の記憶領域に記憶されている、前記情報処理装置のユーザに関する認証情報を削除する、
    ことを特徴とする請求項1に記載の情報処理装置。
  6. 前記所定の命令が受け付けられたことに基づいて、前記削除手段による前記削除処理の後に、前記ログイン手段による前記再ログインが行われる、
    ことを特徴とする請求項1乃至5のいずれか1項に記載の情報処理装置。
  7. 前記第1の認証情報は、前記第1のWebサービスにログインしたときに前記第1のWebサービスを提供するサーバから取得され、前記第2の認証情報は、前記第2のWebサービスにログインしたときに前記第2のWebサービスを提供するサーバから取得される、
    ことを特徴とする請求項1乃至6のいずれか1項に記載の情報処理装置。
  8. 前記削除手段は、前記Webブラウザとは異なるソフトウェアにより、前記削除処理を実行する、
    ことを特徴とする請求項1乃至7のいずれか1項に記載の情報処理装置。
  9. 前記所定の命令が受け付けられたことに基づいて、前記Webブラウザにより前記ソフトウェアに前記削除処理に関する依頼が行われ、前記削除手段は、前記依頼に応じて、前記ソフトウェアにより前記削除処理を実行する、
    ことを特徴とする請求項8に記載の情報処理装置。
  10. 前記所定の命令が受け付けられる、前記第1のWebサービスに対応する前記Webページは、スクリプトを含む構造化文書に基づき表示され、前記依頼は、前記スクリプトに基づき前記Webブラウザのスクリプト処理部により行われる、
    ことを特徴とする請求項9に記載の情報処理装置。
  11. 前記ソフトウェアは、前記Webブラウザに表示中のWebページから呼び出されるプラグインソフトウェアである、
    ことを特徴とする請求項8乃至10のいずれか1項に記載の情報処理装置。
  12. 前記第1の認証情報と前記第2の認証情報はそれぞれ、前記第1のWebサービスと前記第2のWebサービスのそれぞれへのログインにおいて取得されたCookieである、
    ことを特徴とする請求項1乃至11のいずれか1項に記載の情報処理装置。
  13. 前記所定の命令は、前記第2のWebサービスをログアウトする命令である、
    ことを特徴とする請求項1乃至12のいずれか1項に記載の情報処理装置。
  14. 前記情報処理装置は複合機である、
    ことを特徴とする請求項1乃至13のいずれか1項に記載の情報処理装置。
  15. 前記第1のWebサービスは、前記第2のWebサービスのデータを利用したWebページの表示および操作をユーザに提供する、
    ことを特徴とする請求項1乃至14のいずれか1項に記載の情報処理装置。
  16. 前記第2のWebサービスへのログインは、前記ログイン手段によるログインにより前記Webブラウザにより表示された前記第1のWebサービスのWebページに対するユーザの指示に応じて実行される、
    ことを特徴とする請求項1乃至15のいずれか1項に記載の情報処理装置。
  17. 前記ログイン手段によるログインにより前記Webブラウザにより表示された前記第1のWebサービスのWebページに対するユーザの指示に応じて、前記第2のWebサービスにより入力画面が表示され、前記入力画面に対するユーザによる入力に基づいて前記第2のWebサービスにより認証処理が実行されることで、前記第2のWebサービスへのログインが行われる、
    ことを特徴とする請求項16に記載の情報処理装置。
  18. 前記所定の命令が受け付けられる、前記第1のWebサービスに対応する前記Webページは、前記第2のWebサービスへのログインが行われた後に表示される、
    ことを特徴とする請求項16または17に記載の情報処理装置。
  19. Webサービスに対応する認証情報を処理する情報処理方法であって、
    ログイン手段が、第1の記憶領域に記憶されている情報に基づいて、Webブラウザを介して第1のWebサービスに認証処理を実行させることで、情報処理装置を前記第1のWebサービスにログインさせるログイン工程と、
    記憶手段が、前記ログイン工程での前記第1のWebサービスへのログインにおいて取得された、前記第1のWebサービスに対応する第1の認証情報と、前記Webブラウザを介した第2のWebサービスへのログインにおいて取得された、前記第2のWebサービスに対応する第2の認証情報を、前記第1の記憶領域とは異なる第2の記憶領域に記憶する記憶工程と、
    削除手段が、前記ログイン工程でのログインに基づき前記Webブラウザを介して表示された前記第1のWebサービスに対応するWebページにおいて、ユーザによる所定の命令を受け付けられたことに基づいて、前記記憶工程によって前記第2の記憶領域に記憶されている前記第1の認証情報と前記第2の認証情報の削除処理を実行する削除工程と、
    ユーザによる前記所定の命令が受け付けられたことに基づいて、さらに、
    前記ログイン手段が、前記第1の記憶領域に記憶されている前記情報に基づいて、前記Webブラウザを介して前記第1のWebサービスに前記認証処理を再び実行させることで、前記第1のWebサービスに再ログインする工程と、
    前記記憶手段が、前記再ログインにおいて取得された前記第1のWebサービスに対応する第1の認証情報を、前記削除処理の後に、前記第2の記憶領域に再び記憶する工程と、
    を有することを特徴とする情報処理方法。


  20. コンピュータを請求項1乃至8のいずれか1項に記載の情報処理装置として機能させるためのプログラム。
JP2013167849A 2013-08-12 2013-08-12 情報処理装置、情報処理方法、及びプログラム Active JP6334865B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2013167849A JP6334865B2 (ja) 2013-08-12 2013-08-12 情報処理装置、情報処理方法、及びプログラム
US14/338,139 US9537850B2 (en) 2013-08-12 2014-07-22 Information processing apparatus, information processing method, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013167849A JP6334865B2 (ja) 2013-08-12 2013-08-12 情報処理装置、情報処理方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2015036862A JP2015036862A (ja) 2015-02-23
JP6334865B2 true JP6334865B2 (ja) 2018-05-30

Family

ID=52449793

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013167849A Active JP6334865B2 (ja) 2013-08-12 2013-08-12 情報処理装置、情報処理方法、及びプログラム

Country Status (2)

Country Link
US (1) US9537850B2 (ja)
JP (1) JP6334865B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6897103B2 (ja) * 2016-02-26 2021-06-30 株式会社リコー 機器、認証システム、及び認証方法
US10348712B2 (en) * 2016-02-26 2019-07-09 Ricoh Company, Ltd. Apparatus, authentication system, and authentication method
CN107682374A (zh) * 2017-11-21 2018-02-09 桂林爱家购股份有限公司 一种web页面登录系统和方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004146994A (ja) * 2002-10-23 2004-05-20 Matsushita Electric Ind Co Ltd ネット家電簡単接続方法、システムおよびそのプログラム
JP2006031064A (ja) * 2004-07-12 2006-02-02 Hitachi Ltd セッション管理システム及び管理方法
JP2007310512A (ja) * 2006-05-16 2007-11-29 Mitsubishi Electric Corp 通信システム、サービス提供サーバおよびユーザ認証サーバ
JP2008197973A (ja) * 2007-02-14 2008-08-28 Mitsubishi Electric Corp ユーザ認証システム
US20100017889A1 (en) * 2008-07-17 2010-01-21 Symantec Corporation Control of Website Usage Via Online Storage of Restricted Authentication Credentials
JP4913227B2 (ja) 2010-03-29 2012-04-11 シャープ株式会社 複合機、複合機制御システム、プログラムおよび記録媒体
CA2974536C (en) * 2012-02-01 2018-03-20 Amazon Technologies, Inc. Authentication management services
US8863250B2 (en) * 2012-02-01 2014-10-14 Amazon Technologies, Inc. Logout from multiple network sites
US8898765B2 (en) * 2012-02-15 2014-11-25 Oracle International Corporation Signing off from multiple domains accessible using single sign-on

Also Published As

Publication number Publication date
US20150046987A1 (en) 2015-02-12
US9537850B2 (en) 2017-01-03
JP2015036862A (ja) 2015-02-23

Similar Documents

Publication Publication Date Title
US9578084B2 (en) Information processing system for starting up a browser, user terminal, information processing device, and non-transitory computer readable recording medium
EP2897075B1 (en) Password management apparatus, password management method, and program
US20160197773A1 (en) Techniques for sharing applications
JP7524398B2 (ja) 情報処理装置、情報処理方法、及び情報処理プログラム
US8631236B2 (en) Auto file locker
JP2013050817A (ja) 情報処理装置及びその制御方法、プログラム
JP2017142619A (ja) Api連携装置、api連携方法及びapi連携プログラム
JP6334865B2 (ja) 情報処理装置、情報処理方法、及びプログラム
JP2015141473A (ja) サーバーシステム、サーバーシステムを制御する方法、プログラム
US9706067B2 (en) Information processing terminal and non-transitory readable recording medium for file transfer and file processing
US20140258915A1 (en) Systems, apparatuses and methods configured for document cabinet creation
US10084881B2 (en) Information processing terminal and browser storage management method
JP6597314B2 (ja) ファイル共有支援システム、ネットワークストレージ装置、ファイル共有支援方法、及び、ファイル共有支援プログラム
JP6076428B1 (ja) 端末装置、画面構成方法、及びコンピュータプログラム
US9430226B2 (en) Mobile information terminal has replacement portion performing replacement processing for moving temporary setting data to storage device
JP2021015336A (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
JP5745013B2 (ja) 画像処理システム、画像処理装置、画像処理システムにおける制御方法、画像処理装置の制御方法、及びプログラム
JP5363671B1 (ja) 携帯端末にダウンロードされるコンピュータプログラムおよび方法
JP5521688B2 (ja) 情報閲覧装置及び情報閲覧制御プログラム
JP6344994B2 (ja) 情報処理端末、制御方法及びプログラム
JP2019149132A (ja) アプリケーションプログラム
US20230068385A1 (en) Information processing apparatus, control method of information processing apparatus, and storage medium
JP2012008703A (ja) 情報処理装置、プログラムおよび記録媒体
JP6950343B2 (ja) 操作部、読取装置、プログラム
JP2017027273A (ja) 情報処理装置、情報処理方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160729

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170621

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170623

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170817

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180109

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180308

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180330

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180427

R151 Written notification of patent or utility model registration

Ref document number: 6334865

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151