JP7146422B2 - 情報処理装置及びクッキー情報管理方法 - Google Patents

情報処理装置及びクッキー情報管理方法 Download PDF

Info

Publication number
JP7146422B2
JP7146422B2 JP2018048251A JP2018048251A JP7146422B2 JP 7146422 B2 JP7146422 B2 JP 7146422B2 JP 2018048251 A JP2018048251 A JP 2018048251A JP 2018048251 A JP2018048251 A JP 2018048251A JP 7146422 B2 JP7146422 B2 JP 7146422B2
Authority
JP
Japan
Prior art keywords
application
mfp
information
browser
web
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018048251A
Other languages
English (en)
Other versions
JP2019160056A (ja
Inventor
正晃 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2018048251A priority Critical patent/JP7146422B2/ja
Priority to US16/276,313 priority patent/US10713098B2/en
Publication of JP2019160056A publication Critical patent/JP2019160056A/ja
Application granted granted Critical
Publication of JP7146422B2 publication Critical patent/JP7146422B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、情報処理装置及びクッキー情報管理方法に関する。
コピー機能や送信機能を備えた複合機(MFP:Multi Function Peripheral)、ブラウザを搭載しているものがある。そして、ネットワークで接続された特定のアドレスのWebサーバに接続し、Webアプリケーションの操作画面を、画像形成装置が備えるブラウザにより表示して、ユーザが操作できる。
ブラウザを利用してWebサーバへ通信をすると、Webサーバが返すページの入力フィールド(例えばログインをするための認証IDやパスワード)をユーザが入力をしてWebサーバへリクエストを送信する。その際、ブラウザが、クッキーとして、認証IDやパスワードの入力情報を保持し、次回のリクエスト時に、認証IDやパスワードの入力情報を自動補完することが可能である(特許文献1)。
特開2014-164376号公報
装置に、複数のブラウザを搭載することも可能である。しかしながら、ブラウザがクッキーとして保持している認証IDやパスワードの入力情報は、自身のブラウザで使用されるものであって、異なる別のブラウザで、使用する仕組みはなかった。そのため、ユーザは、ブラウザごとに、認証IDやパスワードに入力する必要があり、ユーザの利便性がよくなかった。
本発明は、上記従来例に鑑みて成されたもので、複数のブラウザを搭載している装置において、ブラウザのクッキー情報を別のブラウザで使用可能にすることによって、ユーザの利便性を向上する技術を提供することを目的とする。
上記目的を達成するために本発明は以下の構成を有する。
すなわち、情報処理装置であって、ブラウザごとに、該ブラウザで用いるクッキー情報を保持している、複数のブラウザと、前記複数のブラウザで共通に使用するクッキー情報を、ユーザの識別情報と紐付けて、管理する管理手段と、前記情報処理装置にログインしているログインユーザの識別情報を保持する保持手段を有し、前記複数のブラウザのうちのブラウザを使用する際に、前記管理手段は、前記管理されている前記クッキー情報のうち、前記ログインユーザの識別情報と一致する識別情報と紐付けられているクッキー情報を前記ブラウザに渡し、前記複数のブラウザのうちのブラウザの使用を終了した際に、前記管理手段は、前記ブラウザから、クッキー情報を取得し、前記ログインユーザの識別情報と紐付けて管理し、前記管理手段は、アクセス先のURL情報を持つアプリケーションであり、前記アプリケーションの呼び出し指示を受けた際、前記複数のブラウザのうちのブラウザに、前記URL情報と、前記ログインユーザの識別情報と一致する識別情報と紐付けられているクッキー情報を渡すことを特徴とする。
本発明によれば、複数のブラウザを搭載している装置において、ブラウザのクッキー情報を別のブラウザで使用可能にすることによって、ユーザの利便性を向上する効果がある。
本発明の実施形態に係る情報処理システムの全体構成を示す図。 実施形態に係るMFPのハードウェア構成を説明するブロック図。 実施形態に係るライセンス管理サーバのハードウェア構成を示すブロック図。 実施形態に係るライセンス管理サーバのソフトウェアモジュールの構成を説明するブロック図。 実施形態に係るMFPアプリ管理テーブルの一例を示す図(A)、ライセンス管理テーブルの一例を示す図(B)。 ライセンスファイルの一例を示す図(A)、Web接続用MFPアプリのマニフェストファイルの一例を示す図(B)。 実施形態に係るMFPのアプリケーション及びソフトウェアモジュールの構成を示す図。 実施形態に係るWeb接続用MFPアプリのソフトウェアモジュールの構成を示す図。 実施形態に係る管理テーブルの一例を示す図。 実施形態に係るWebアプリサーバのソフトウェアモジュールの構成を示す図。 実施形態に係るMFPにおける処理の一例を示すフローチャート。 実施形態に係るMFPの操作部に表示されるGUIの一例を示す図。 本発明の実施形態に係る情報処理システムにおける処理の一例を示すシーケンス図。 実施形態に係るMFPにおける処理の一例を示すフローチャート。 実施形態に係るWebアプリサーバにおける処理の一例を示すフローチャート。 実施形態に係るMFPの操作部に表示されるGUIの一例を示す図。 実施形態に係る管理テーブルの一例を示す図。 実施形態に係るライセンス情報テーブルの一例を示す図。 実施形態に係るMFPにおける処理の一例を示すフローチャート。 実施形態に係るMFPにおける処理の一例を示すフローチャート。 実施形態に係るMFPにおける処理の一例を示すフローチャート。 実施形態に係るMFPにおける処理の一例を示すフローチャート。
(第1の実施形態)
以下、添付図面を参照して本発明の実施形態を詳しく説明する。尚、以下の実施形態は特許請求の範囲に係る本発明を限定するものでなく、また本実施形態で説明されている特徴の組み合わせの全てが本発明の解決手段に必須のものとは限らない。
本実施形態では、アプリケーションを次のように定義する。ネットワークで接続されたWebサーバから提供されるタイプのアプリケーションをWebアプリケーション(あるいはウエブアプリケーション、以降、Webアプリ)と呼ぶ。Webアプリの操作画面は、複合機が備えるWebブラウザ(ウエブブラウザ)を用いて表示する。一方、複合機にインストールするタイプのアプリケーションをMFPアプリケーション(あるいはデバイスアプリケーション、以降、MFPアプリ)と呼ぶ。インストールされたMFPアプリは、複合機内にデータ及びプログラムとして格納されている。
●情報処理システム
図1は、本発明の実施形態に係る情報処理システムの全体構成を示す図である。この情報処理システムでは、LAN100を介してMFP110とPC140とが接続されており、またこのLAN100は、インターネット150に接続されている。更にこのインターネット150には、ライセンス管理サーバ120とWebアプリサーバ(Webサーバ)130が接続されている。
MFP110は、操作部111、スキャナ部112、プリンタ部113を有する複合機(多機能処理装置)である。実施形態に係るMFP110は、内蔵する(すなわちインストール済みの)Webブラウザを利用してWebアプリの操作画面を表示及び操作するクライアント端末としても機能する。またMFP110は、Webアプリの指示に応じて、プリンタ部113を利用してWebアプリから取得した画像を印刷でき、スキャナ部112を利用して原稿を読み取って得られた画像データをWebアプリに送信できる。このためにMFP110には、Webアプリに対してデバイス(MFPのこと)の持つプリンタやスキャナなどの機能を提供するサービスプロバイダを有する。これによりMFP110からアクセスされたWebアプリは、そのMFP110のサービスプロバイダに対して所望の機能を用いたサービスの提供を要求することができる。尚、この実施形態に係るMFPにはデバイスIDという識別子が割り当てられており、この識別子により一意に、各MFPを特定、認識できる。
ライセンス管理サーバ120は、MFPアプリのライセンスを管理するサーバである。Webアプリサーバ130は、Webアプリを実行するサーバである。PC140は、MFP110に対して各種設定を行うための端末装置として機能している。但し、上述のシステム構成はあくまでも一例であり、これらの機器の数などは、本実施形態に限定されない。
●画像形成装置(MFP)のハードウェア
図2は、実施形態に係るMFP110のハードウェア構成を説明するブロック図である。操作部111は、タッチパネル機能を有する表示部や各種ハードキー等を有し、制御部200からのデータに従ってユーザに対して情報を表示したり、ユーザの操作に応じた情報を制御部200に入力したりする。スキャナ部112は、原稿上の画像を読み取って、その画像の画像データを作成して制御部200に供給する。プリンタ部113は、制御部200から受け取った画像データに基づいて用紙上に画像を印刷する。
制御部200は、操作部111、スキャナ部112、プリンタ部113と電気的に接続されており、またLAN100にもネットワークインターフェース(I/F)206を介して接続されている。これによりLAN100を介した、TCP/IP等の通信プロトコルによる通信が可能となっている。制御部200において、CPU201、ROM202、RAM203、HDD204、操作部I/F205、ネットワークI/F206、スキャナI/F207、画像処理部208及びプリンタI/F209がシステムバス211を介して接続されている。CPU201は、ROM202のブートプログラムを実行してHDD204に記憶されたOSや制御プログラムをRAM203に展開し、そのプログラムに基づいてこのMFP110を統括的に制御する。この制御には、後述のフローチャートを実現するためのプログラムの実行も含む。ROM202には、このMFP110のブートプログラムや各種データが格納されている。RAM203は、CPU201が動作するためのワークメモリを提供し、また画像データを一時記憶するための画像メモリも提供している。HDD204はハードディスクドライブであり、OSや各種プログラムや画像データを格納している。操作部I/F205は、システムバス211と操作部111とを接続するためのインターフェース部である。ネットワークI/F206は、LAN100及びシステムバス211に接続し、ネットワークを介して情報の入出力を行う。スキャナI/F207は、スキャナ部112と制御部200との間のインターフェースを制御する。画像処理部208は、スキャナ部112から入力した画像データ、及びプリンタ部113に出力する画像データに対して、回転、色変換、画像圧縮/伸張処理などの画像処理を行う。プリンタI/F209は、画像処理部208で処理された画像データを受け取り、この画像データに付随している属性データに従ってプリンタ部113による印刷を制御する。尚、実施形態では、操作部111を用いたUI表示が可能なMFPの例で説明するが、このMFP110に代えて、例えば汎用コンピュータ等のような情報処理装置を採用してもよい。
●ライセンス管理サーバのハードウェア
図3は、実施形態に係るライセンス管理サーバ120のハードウェア構成を示すブロック図である。
ライセンス管理サーバ120は、CPU301、RAM302、ROM303、ハードディスクドライブ(HDD)304、ネットワークI/F305を有し、これらはシステムバス306を介して互いに通信可能に接続されている。ROM303はブートプログラムを格納しており、CPU301は電源オン時に、このブートプログラムを読み出してHDD304にインストールされているOSや制御プログラム等をRAM302に展開する。そしてCPU301が、RAM302に展開したプログラムを実行することにより、このライセンス管理サーバ120の機能が実現される。またCPU301は、ネットワークI/F305を介して接続されているネットワーク上の他の装置との通信を行う。尚、Webアプリサーバ130とPC140のハードウェア構成も、図3で示したライセンス管理サーバ120のハードウェア構成と同様であるため、その説明を省略する。
●ライセンス管理サーバのソフトウェア
図4は、実施形態に係るライセンス管理サーバ120のソフトウェアモジュールの構成を説明するブロック図である。これらモジュールを実現するプログラムはライセンス管理サーバ120のHDD304に格納されており、それをRAM302に展開してCPU301が実行することにより、これらモジュールの機能が達成される。
本実施形態に係るライセンス管理サーバ120は、MFPアプリの暗号化、個々のMFPにMFPアプリをインストールするためのライセンスの発行、個々のライセンスを管理するライセンスアクセス番号の発行の3つの処理を行う。
通信部401は、ネットワークを介して外部装置と通信して処理要求の受け付けを行い、その処理要求に応じて、MFPアプリ管理部402とライセンス管理部404に要求を振り分ける。MFPアプリ管理部402は、暗号化前のMFPアプリを受け取って、そのMFPアプリを暗号化する。MFPアプリ管理部402は、インターネット150に接続された端末(不図示)を通じて、アプリケーション開発ベンダーからMFPアプリを受け取る。そして、そのMFPアプリを一意に識別するためのID(以降、MFPアプリID)と、そのMFPアプリの暗号共通鍵を生成してMFPアプリ管理テーブル403に登録する。MFPアプリIDは、個々のMFPアプリを識別するための識別情報である。MFPアプリの暗号共通鍵は、そのMFPアプリを暗号化するための暗号鍵である。そして、その暗号共通鍵を用いてMFPアプリを暗号化し、その暗号化したMFPアプリと、MFPアプリIDとを要求元に送信する。MFPアプリ管理テーブル403は、MFPアプリ管理部402が生成したMFPアプリIDとMFPアプリの暗号共通鍵を関連付けて保存するデータベースである。
図5(A)は、実施形態に係るMFPアプリ管理テーブル403の一例を示す図である。列501は、MFPアプリID、列502は、MFPアプリの暗号共通鍵を示している。
ライセンス管理部404は、各MFPにMFPアプリをインストールするためのライセンスの発行を行い、また、ライセンスの発行を行うためのライセンスアクセス番号を管理する。アプリケーションを販売する販売者から、販売対象のMFPアプリに対応するライセンスアクセス番号の発行要求を受け取ると、ライセンス管理部404は、そのMFPアプリに対応したライセンスアクセス番号を発行する。そして、そのライセンスアクセス番号をライセンス管理テーブル406に登録する。ここでライセンスアクセス番号は、一意にそのMFPアプリの一つのライセンスを管理するための番号であり、アプリケーションの販売者は、前述の暗号化されたMFPアプリと、このライセンスアクセス番号とを併せて販売する。またライセンス管理部404は、MFPアプリの購入者から、ライセンスアクセス番号とデバイスIDを受け取ると、その購入者(ユーザ)に対してライセンスを発行する。このライセンスの発行は、MFPアプリ管理テーブル403とライセンス管理テーブル406とを参照して、ライセンスアクセス番号に対応したライセンスファイルを作成する処理である。
ここではまず、ライセンス管理部404は受け取ったライセンスアクセス番号から対応するMFPアプリIDを取得し、MFPアプリIDに紐づくMFPアプリの暗号共通鍵を取得する。そしてライセンスIDを発行し、ライセンス管理テーブル406にデバイスIDとライセンスIDとを記録するとともに、これら情報を1つのファイルとしてライセンスファイルを作成する。こうして作成されたライセンスファイルは、ライセンス管理部404が内部に保持するライセンスファイルの暗号鍵405で暗号化して要求元に送信する。ライセンスファイルの暗号鍵405は、公開鍵暗号化方式における公開鍵である。尚、これに対応する秘密鍵は後述するMFP110のソフトウェアに含まれている。ライセンス管理テーブル406は、ライセンスに関係する情報を保存するデータベースである。
図5(B)は、実施形態に係るライセンス管理テーブル406の一例を模式的に示す図である。列511はMFPアプリID、列512はライセンスアクセス番号、列513はライセンスの有効期限を日数で示している。この日数は、MFPアプリをMFPにインストールした日時から数えて何日間有効であるかを示している。列514はデバイスID(MFPアプリをインストールしたMFPのID)、列515はライセンスIDを示している。行516は、ライセンスアクセス番号を発行しているが、ライセンスが未発行のMFPアプリの例であり、ここではデバイスIDとライセンスIDは空である。行517はライセンスを発行済みのMFPアプリの例を示し、デバイスID(DEV001)とライセンスID(LIC001)が登録されている。また行518もライセンスを発行済みのMFPアプリの例を示し、有効期限は60日、デバイスID(DEV002)とライセンスID(LIC002)が登録されている。
このようにライセンス管理テーブル406には、MFPアプリのIDとMFP110のデバイスIDとが対応付けて登録されている。このため、このライセンス管理テーブル406を参照することにより、どのMFPに、どのMFPアプリのライセンスが発行されているかが分かる。
図6(A)は、実施形態に係るライセンス管理サーバ120が発行するライセンスファイルの一例を示す図である。ここでは、図5(B)のライセンス管理テーブル406の行518に対応するライセンスファイルの一例を示している。ここでは図5(B)のライセンス管理テーブル406から、ラインセンスID(LIC002)、MFPアプリID(APP712),デバイスID(DEV002)、有効期限(60日)が得られる。また図5(A)のMFPアプリ管理テーブル403から、アプリケーション(APP712)の暗号共通鍵(WasiIDcQR6dYj...)が得られている。このようにライセンスファイルは、ライセンス管理部404が、MFPアプリ管理テーブル403とライセンス管理テーブル406から取得した情報に基づいて作成されている。このようにしてMFPアプリの購入者は、その購入したMFPアプリのライセンスアクセス番号を基に、暗号化されたライセンスファイルを取得することができる。
●MFPのソフトウェア
図7は、実施形態に係るMFP110のソフトウェアモジュールの構成を示す図である。これらソフトウェアモジュールは、MFP110のHDD204に格納され、実行時にはRAM203に展開されてCPU201により実行される。なおMFPアプリに関しては、それがアプリケーションプラットフォームにインストールされている場合、アプリケーションプラットフォームにより実行されるものということもできる。この場合にもアプリケーションプラットフォームはソフトウェアモジュールなので、CPUにより実行されることになる。
インストール処理部701は、MFPアプリのインストールを制御する。インストール処理部701は、ネットワークI/F206を介してPC140に接続され、PC140からの指示によりMFPアプリのインストールを実行する。またインストール処理部701は、暗号化されたライセンスファイルを復号化するためのライセンスファイル復号鍵702を含んでいる。このライセンスファイル復号鍵702は、前述のライセンスファイル暗号鍵405に対応している。MFPアプリ管理部703は、MFP110にインストールされているMFPアプリを管理する。ライセンス情報テーブル720は、インストールされたMFPアプリおよびライセンスファイルに関係する情報を保存するデータベースである。
図18は、実施形態に係るライセンス情報テーブル720の一例を模式的に示す図である。このライセンス情報テーブル720は、MFPアプリID1801、ライセンスの有効期限1802、ライセンスID1803、ライセンスID履歴1804を保持している。ライセンスID履歴1804は、過去にインストールしたライセンスIDの履歴であり、ライセンスの再利用を防止するために保持している。
行1811は、MFPアプリIDが「APP711」であるMFPアプリに対して、有効期限が無期限のライセンスがライセンスID「LIC010」で発行されていることを示している。行1812は、MFPアプリIDが「APP712」であるMFPアプリに対して、有効期限が2016年12月10日のライセンスがライセンスID「LIC002」で発行されていることを示している。また、過去にライセンスID「LIC003」のライセンスがインストールされたことを示している。行1813は、MFPアプリIDが「APP713」であるMFPアプリに対して、有効期限が無期限のライセンスがライセンスID「LIC011」で発行されていることを示している。
メニューアプリ704は、MFP110にインストールされているMFPアプリを選択して実行させるためのGUIを表示する。Webブラウザ705、Webブラウザ706は、Webアプリサーバ130と通信を行う。Webブラウザ705、Webブラウザ706は、Webアプリサーバ130にHTTPプロトコルを用いて要求を送信する。そして、その要求に応答して返送されるHTMLデータ(画面情報)をレンダリングして操作部111に表示したり、応答されたJavaScript(登録商標)を解釈して実行したりする。Webブラウザ705、Webブラウザ706は、それぞれ、異なるブラウザであり、例えば、ブラウザエンジン(HTMLレンダリングなど)が異なる。
次に、MFPアプリの購入者によるMFPアプリのインストールについて説明する。ユーザはPC140を用いて、インストール処理部701に対して、暗号化されたアプリケーション(アプリケーションプログラムファイル)と、暗号化されたライセンスファイルを送信する。インストール処理部701は、受信したそれぞれのファイルを用いてそのMFPアプリのインストール処理を行う。このときまずインストール処理部701はライセンスファイル復号鍵702を用いて、ライセンスファイルを復号する。そして、その復号したライセンスファイルに含まれるMFPアプリの暗号共通鍵を用いて、暗号化されたMFPアプリを復号する。こうして復号されたMFPアプリは、MFPアプリ管理部703に渡されてHDD204に保存される。この時、復号されたライセンスファイルに記載されているデバイスIDと、MFP110に予め設定されているデバイスIDとを比較し、正しいライセンスファイルかどうかを判定する。またライセンスファイルに記載されている有効期限と現在の日時とから、そのMFPアプリが無効となる日時を計算し、有効期限日としてMFPアプリ管理部703で管理する。
図7では、実施形態の一例としてAPP711、APP712、APP713の3本のMFPアプリがインストールされているものとする。なお、本実施形態ではMFPアプリとして、Web接続用MFPアプリとローカルMFPアプリという2種類のMFPアプリを定義する。また、単にMFPアプリと記述した場合は、Web接続用MFPアプリとローカルMFPアプリを総称したものとする。APP711とAPP712はWeb接続用MFPアプリで、APP713はローカルMFPアプリである。
Web接続用MFPアプリは、Webサーバに配置されたWebアプリが提供する機能をMFP110から実行するためのアプリである。Web接続用MFPアプリは、Webブラウザ705、あるいは、Webブラウザ706を用いてWebアプリに接続して、Webアプリが提供する機能をMFP110から実行する。Web接続用MFPアプリの詳細は図8で後述する。
一方、ローカルMFPアプリは、MFP110のスキャナ部112、プリンタ部113、画像処理部208などを利用した機能をソフトウェアモジュールとしてMFP110に提供するアプリである。ローカルMFPアプリは、自身が持つソフトウェアモジュールを呼び出すことで、自身が提供する機能をMFP110で実行する。ローカルMFPアプリの詳細は図16で後述する。なお、MFPにインストールされているMFPアプリの種類、本数はMFPごとに異なる。
MFPアプリは例えばJAVA(登録商標)で記述されたプログラムであり、MFP110に設けたたとえばJAVA(登録商標)実行環境などをベースにしたプラットフォームにインストールされる。
設定管理部707は、複数搭載されているブラウザのうち、標準として使用するブラウザを特定するための情報を管理する。ここでは、標準ブラウザの設定情報を管理するための標準ブラウザテーブルを保有する。図9(B)は、テーブルの一例であり、Webブラウザ705が、標準ブラウザに設定されていることを示す。尚、テーブルは一例であり、標準ブラウザが特定できる情報を保持していればよい。
ユーザ管理部708は、ユーザを管理し、ログイン中のユーザを特定する情報を管理する。図9(D)が、ユーザ管理部708が保持しているテーブルの一例であり、UserAが、ログイン中のユーザである。尚、テーブルは一例であり、ログイン中のユーザが特定できる情報を保持していればよい。
フォーマット変換部709は、タイプ情報とタイプ情報を含んだクッキーが引数で指定されることでフォーマット変換の依頼を受け付ける。クッキー情報のタイプを引数で指定されたタイプ情報にあわせるような変換を行い、変換結果のクッキー情報を返す。本実施形では、フォーマット変換部709は、変換テーブルを持ち、その変換テーブルに基づいて、フォーマット変換を行う。具体的には、タイプ1のクッキーから、タイプ2のクッキーに変換する場合、タイプ1のクッキーと、タイプ1からタイプ2に変換する変換テーブルに基づいて、タイプ1のクッキーを、タイプ2のクッキーに変換する。
ブラウザ判断部710は、設定管理部707が保持する標準ブラウザテーブルを用いて、標準ブラウザとして設定されている標準ブラウザを特定する。接続アプリ管理部711は、複数のWeb接続アプリのうち、呼び出し中のアプリを特定するための情報を管理する。図9(A)が、接続アプリ管理部711が管理するテーブルの一例であり、Web接続用アプリAPP711が、呼び出し中のアプリである。
Webブラウザ705と、Webブラウザ706は、異なるWebブラウザである。クッキー管理部70501は、Webブラウザ705で用いるクッキー(Key、Value)を保持する。クッキー管理部70601は、Webブラウザ706で用いるクッキー(Key、Value)を保持する。クッキー(クッキー情報)の例としては、ログインをするための認証ID(ユーザID、ユーザの識別情報)やパスワード、文書を格納するサービス等で指定する際の文書名などがある。
●Web接続用MFPアプリ
図8は実施形態に係るWeb接続用MFPアプリのソフトウェアモジュールの構成を示す図である。Web接続用MFPアプリは、Webアプリごとに必要となる設定情報をマニフェストファイル801や電子署名用鍵815に保持する。つまり、ひとつのWebアプリに対して、ひとつのWeb接続用MFPアプリが必要となる。MFP110には、使用するWebアプリに応じたWeb接続用MFPアプリをインストールする。複数のWebアプリを使用する場合、複数のWeb接続用MFPアプリをMFP110にインストールする。その場合、複数のWeb接続用MFPアプリは、Webブラウザ705、あるいは、Webブラウザ706を共有して使用することになる。Web接続用MFPアプリも、MFPアプリ管理部402によるMFPアプリの暗号化に際して暗号化対象とはならないマニフェストファイル801と、暗号化対象となるアプリケーションプログラムファイル本体部とを含む。図8に提示したこれらソフトウェアモジュールは、MFP110のHDD204に格納され、実行時にはRAM203に展開されてCPU201により実行される。
マニフェストファイル801は、MFPアプリの基本情報とWebアプリへ接続するための情報を記述したファイルである。図6(B)に実施形態に係るマニフェストファイルの一例を示す。マニフェストファイルにはMFPアプリID901、アプリケーション名902、WebアプリケーションURL903、コンテキストルートURL904、デバイス情報リスト905が定義されている。
MFPアプリID901は、MFPアプリ管理テーブル403で管理されているものと同じIDである。アプリケーション名902は、MFPアプリの名称を表す。これらの基本情報は、アプリケーションプログラムファイル本体が暗号化されていても復号することなく参照することができる。WebアプリケーションURL903、コンテキストルートURL904、デバイス情報リスト905は、Web接続用MFPアプリ固有の情報である。
WebアプリケーションURL903は、WebアプリのトップページのURLを表す。すなわちWebアプリケーションURL903は、Webアプリによるサービスを受けるためのアクセス先情報(URL情報)を示す。コンテキストルートURL904は、Webアプリの最上位パスを表す。デバイス情報リスト905は、Webアプリのトップページを呼び出す際に通知するデバイス情報の一覧を表す。デバイス情報とは、MFP110に関する情報のことで、例えば、MFP110の個体や機種を特定する情報、MFP110で有効なオプション機能、ログインしているユーザ名、ソフトウェアのバージョンなどである。デバイス情報の取得が不要な場合、マニフェストファイルにデバイス情報リスト905を定義しないことも許される。マニフェストファイルに記録された情報は、対応するMFPアプリごとに固有に関連付けられた情報である。
アプリケーションプログラムファイル本体において、メニューアプリ連携部811は、メニューアプリ704と連携するモジュールで、メニューアプリ704にWeb接続用MFPアプリを呼び出すためのGUIボタンを登録する。Webブラウザ連携部812は、Webブラウザ705、あるいは、Webブラウザ706を操作するためのモジュールである。具体的には、Webブラウザ705、あるいは、Webブラウザ706へWebアプリのURLとクッキーを渡したり、Webブラウザ705、あるいは、Webブラウザ706を操作部111の前面に表示したりする。デバイス情報取得部813は、デバイス情報リスト905で指定されたデバイス情報を取得する。署名処理部814は、Webアプリへ接続する際に付加する電子署名を生成する。電子署名は、電子署名用鍵815を使って生成する。電子署名は、Web接続用MFPアプリからの呼び出しであることをWebアプリがチェックするために使用する。Webアプリが、このチェックを省略することは自由であり、その場合、電子署名は不要であるため、Web接続用MFPアプリは電子署名用鍵815を含まない構成となる。
なお、個々のWeb接続用MFPアプリで異なるのは、マニフェストファイル801の記述と電子署名用鍵815のみであり、他のソフトウェアモジュールは全てのWeb接続用MFPアプリで同一である。つまり、ソフトウェアモジュールを流用すれば、Webアプリに関する情報を定義するだけで、Web接続用MFPアプリを作成することができる。例えば、Webアプリに関する情報を入力すると、Web接続用MFPアプリを出力するようなツールを用意することで、簡単にWeb接続用MFPアプリを作成することができる。
作成したWeb接続用MFPアプリはライセンス管理サーバ120に送信することにより、マニフェストファイル801以外のソフトウェアモジュール、ファイルが暗号化され、1つのファイルとしてまとめられる。アプリケーション開発ベンダーは、このアプリケーションの暗号化機能を利用することにより、このアプリケーションの中身を第三者が解析するのを防止できる。また内部に含んでいる電子署名用鍵815が取り出されるのを防止できる。
クッキー管理部816は、ユーザ、URL、Key、Valueなどのクッキーを管理し、保持する。図9(D)は、Web接続用アプリAPP711のクッキー管理部816が保持しているクッキーの一例である。
●Webアプリサーバのソフトウェア
図10は、本実施形態に係るWebアプリサーバ130のソフトウェアモジュールの構成を示す図である。これらソフトウェアモジュールは、Webアプリサーバ130のHDD304に格納されており、実行時にRAM302に展開されCPU301により実行されることにより、これらソフトウェアモジュールの機能が達成される。
通信部1001は、ネットワークを介して外部装置と通信して要求の受け付けや応答を行う。Webアプリ処理部1002は、HTTPプロトコルによるMFP110からの要求に応じる。そして、MFP110のWebブラウザ705、あるいは、Webブラウザ706により表示されるHTMLコンテンツを生成したり、MFP110を操作するためのコンテンツを生成したりする。署名検証部1003は、図8で示したWeb接続用MFPアプリに含まれる電子署名用鍵815に対応する電子署名用鍵1004を含んでおり、この鍵で電子署名した署名情報の検証を行う。電子署名を検証することで、Web接続用MFPアプリがインストールされたMFP110からの要求であるかどうかを判断することができる。本実施例では一例として電子署名技術にHMAC(Hash-based Message Authentication Code)を用いるものとする。つまり、電子署名用鍵815と電子署名用鍵1004は同一の秘密鍵(共通鍵)である。なお、電子署名は他の技術を用いてもよい。例えば、電子署名技術としてデジタル署名を用いた場合、デジタル署名は公開鍵暗号方式であるため、Web接続用MFPアプリの電子署名用鍵815は秘密鍵で、Webアプリサーバ130の電子署名用鍵1004はその秘密鍵に対応する公開鍵となる。
●MFPアプリのインストール処理
図11は、MFP110が行うMFPアプリのインストール処理を説明するためのフローチャートである。MFP110のHDD204に記憶されているプログラムを、CPU201がRAM203に読み出し、解析、実行することで、図11のフローチャートの各ステップが実行される。事前準備として、MFPアプリ購入者は、前述したように、暗号化されたMFPアプリとライセンスアクセス番号をMFPアプリの販売者から受け取り、ライセンス管理サーバ120からライセンスファイルを受け取り、PC140に格納しているものとする。
先ずインストール処理部701は、MFPアプリ購入者が操作するPC140からインストールの指示として暗号化されたMFPアプリと、暗号化されたライセンスファイルを受け取る(ステップS1101)。インストール処理部701は、ライセンスファイル復号鍵702を用いて、受け取ったライセンスファイルを復号する。そして、その復号したライセンスファイルに含まれるMFPアプリの暗号共通鍵を用いて、暗号化されたMFPアプリを復号する(ステップS1102)。ここでMFPアプリがWeb接続用MFPアプリだった場合は、メニューアプリ連携部811、Webブラウザ連携部812、デバイス情報取得部813、署名処理部814の各モジュールと、電子署名用鍵815のファイルが復号される。また、MFPアプリがローカルMFPアプリだった場合は、メニューアプリ連携部1611、スキャナ処理部1612、送信処理部1613の各モジュールが復号される。
インストール処理部701は、ライセンスファイルとMFPアプリが両方とも復号できたかどうかをチェックする(ステップS1103)。インストール処理部701は、両方とも復号できた場合はステップS1104へ処理を進める。インストール処理部701は、どちらか一方または両方とも復号できなかった場合はエラーを通知(ステップS1110)して処理を終了する。
ステップS1104で、インストール処理部701は、復号したライセンスファイルに記載されているデバイスIDと、MFP110に予め設定されているデバイスIDとを比較し、そのMFP110に適合した正しいライセンスファイルかどうかを判定する。インストール処理部701は、ライセンスファイルが正しいと判定すると、ステップS1105に処理を進める。インストール処理部701は、正しいライセンスファイルでないと判定すると、エラーを通知(ステップS1110)して処理を終了する。
ステップS1105で、インストール処理部701は、ライセンス情報をライセンス情報テーブル720に格納する。ライセンス情報とは、MFPアプリID、ライセンスID,ライセンスの有効期限を含む。ここで、インストール処理部701は、ライセンスファイルに記録されている有効期限と現在の日時から、MFPアプリが無効となる日時を計算してライセンスの有効期限として登録する。ライセンスファイルに記録されている有効期限が無期限の場合は、そのまま無期限として登録する。
次にインストール処理部701は、復号したMFPアプリとライセンスファイルをHDD204に保存する。続けてインストール処理部701は、HDD204に保存したMFPアプリをRAM203に読み出し、起動する(ステップS1107)。起動したMFPアプリは、メニューアプリにMFPアプリを呼び出すためのGUIボタンを登録する(ステップS1108)。このとき、起動したMFPアプリがWeb接続用MFPアプリの場合は、メニューアプリ連携部811がステップS1107の処理を行う。一方、起動したMFPアプリがローカルMFPアプリの場合は、メニューアプリ連携部1611がステップS1107の処理を行う。また、操作部111に表示する画面を持たず、メニューアプリにGUIボタンを登録する必要がないローカルMFPアプリの場合は、ステップS1108の処理をスキップする。
図12(A)は、実施形態に係るMFP110にMFPアプリAPP711、APP712をインストールした状態で、MFP110のメニューアプリ704を呼び出したときに操作部111に表示されるGUIの一例を示す図である。GUIボタン1201は、MFP110に最初から備わっているアプリケーションを呼び出すためのGUIボタンである。
GUIボタン1202は、Webブラウザ705を呼ぶ出すためのGUIボタンである。GUIボタン1203は、Webブラウザ706を呼ぶ出すためのGUIボタンである。Webブラウザ705、Webブラウザ706は、それぞれ、異なるブラウザであり、例えば、レンダリングエンジンなどが異なる。GUIボタン1202、あるいは、GUIボタン1203を押下すると、対応するWebブラウザのブラウザ画面を表示する。なお、Webアプリへ接続するためには、ブラウザ画面で、ユーザがURLアドレスを入力あるいは指定する。
GUIボタン1204は、Web接続用MFPアプリAPP711を呼び出すためのGUIボタンである。GUIボタン1205は、Web接続用MFPアプリAPP712を呼び出すためのGUIボタンである。本実施形態では、GUIボタン1204における「XX専用」、GUIボタン1205における「YY専用」は、アプリケーションの名称である。
GUIボタン1206は、ローカルMFPアプリAPP713を呼び出すためのGUIボタンである。図12に示したようにメニューアプリ704はMFPアプリの種類を区別せずにGUIボタンを表示する。
GUIボタンは、ライセンスが有効な期間のみ選択可能である。例えば、APP712を60日間有効なライセンスでインストールした場合、インストールしてから60日目まではGUIボタン1205は有効であるが、61日目からはGUIボタン1206は無効となる。GUIボタン1206が無効になると、それに対応するMFPアプリAPP712の呼び出しができなくなるため、Webアプリへの接続もできない。
GUIボタン1207は、実施形態に係るMFP110の設定を呼び出すための機能を提供する。本実施形態においては、複数のブラウザを搭載することにともない、複数のブラウザのうち、標準として使用するブラウザ(標準ブラウザ)を設定する。Webブラウザを指定しないで、Webブラウザを呼び出したとき、標準として設定されたWebブラウザが使用される。
図12(B)は、標準として使用するブラウザ(標準ブラウザ)を設定するための画面である。ここでは、Webブラウザ705が標準ブラウザに設定していることを示す。Webブラウザ705が標準ブラウザに設定された情報は、設定管理部707が管理する図9(B)のテーブルに格納される。
●メニューアプリによる処理
図19は、MFP110にインストールされたメニューアプリ704が呼び出し指示を受けたときに行う処理を説明するためのフローチャートである。メニューアプリ704は、GUIボタンに対応するMFPアプリのライセンスを確認し、ライセンスが有効なMFPアプリのボタンのみを選択可能にする。MFP110のHDD204に記憶されているプログラムを、CPU201がRAM203に読み出し、解析、実行することで、図19のフローチャートの各ステップが実行される。
メニューアプリ704は呼び出しの指示を受け付ける(ステップS1901)と、自身に登録されているGUIボタンの一覧をリストアップする(ステップS1902)。呼び出しの指示は例えばMFP110の起動時やユーザによる所定の操作に応じて出される。次に、メニューアプリ704は、リストアップしたGUIボタンの有効性を検証するためにステップS1903からステップS1908の処理をGUIボタンごとに繰り返す。
メニューアプリ704は、GUIボタンが最初から備わっているアプリケーションに対応するGUIボタンかどうかを判別する(ステップS1904)。最初から備わっているアプリケーションに対応するGUIボタンであればステップS1906へ処理を進め、後からインストールされたMFPアプリに対応するGUIボタンであればステップS1905へ処理を進める。ステップS1905で、メニューアプリ704はGUIボタンに対応するMFPアプリのライセンス有効期限を、ライセンス情報テーブル720を用いて判別する。すなわちライセンスの有効性を判定する。ライセンスが有効期限内であればステップS1906へ処理を進め、ライセンスが有効期限切れであればステップS1907へ処理を進める。ステップS1906で、メニューアプリはGUIボタンを有効にする。一方、ステップS1907で、メニューアプリはGUIボタンを無効にする。GUIボタンを無効にする例としては、GUIボタン自体を非表示にしたり、GUIボタンは表示するが押下できない状態にしたりする。もしくは、GUIボタンを押下した後にライセンスの有効期限切れであることのメッセージを表示するようにしてもよい。メニューアプリ704は、すべてのGUIボタンの処理が終われば、ステップS1909へ処理を進める。最後に、メニューアプリ704は、図12で示したメニューアプリの画面を操作部111に表示して処理を終了する(ステップS1909)。メニューアプリにより表示されたGUIボタンが操作されてMFPアプリが実行された後、再度メニュー画面に戻るためにはメニューアプリが呼び出されて図19が実行される。そのため、メニュー画面が表示される都度、標準でないMFPアプリのライセンスの有効期限がチェックされることになる。
●Webアプリの呼び出し及び実行
図13は、MFP110からWebアプリを利用する際の一連の処理の流れを示したシーケンス図である。ここでは例としてメニューアプリ704に表示したGUIボタン1205がユーザによって選択された場合の処理を説明する。
最初にMFP110のメニューアプリ704はユーザによるGUIボタン1205の押下を受け付けると、GUIボタン1205に対応したMFPアプリAPP712を呼び出す(ステップS1301)。呼び出されたMFPアプリAPP712はMFPアプリAPP712のマニフェストファイルに定義された情報に基づいてWebアプリのトップページを呼び出すために必要な情報を作成する(ステップS1302)。Webアプリのトップページを呼び出すために必要な情報には、デバイス情報リスト905で定義したデバイス情報や電子署名用鍵815を用いて作成した電子署名などが含まれる。ブラウザ判断部710は、標準として使用されるブラウザ(標準ブラウザ)を特定する(ステップS1311)。ここでは、標準ブラウザとして、Webブラウザ705が特定されたとする。MFPアプリAPP712は、特定されたWebブラウザを用いて、ステップS1302で作成した情報に基づきWebアプリのトップページを呼び出す(ステップS1303)。
呼び出しを受けて、Webアプリサーバ130は、呼び出しに対する検証を行う(ステップS1304)。呼び出しに対する検証として、例えば、電子署名の正当性をチェックすることで、Web接続用MFPアプリAPP712がインストールされたMFP110からの呼び出しであることを確認する。検証の結果を踏まえて、Webアプリサーバ130は、呼び出しに対する応答をMFP110(Webブラウザ)に対して行う(ステップS1305)。この応答にはたとえば検証の結果としてOK(検証成功)あるいはNG(検証失敗)などを示す情報が含まれる。検証の結果がOKであれば、Webアプリサーバ130は次の操作に必要な画面を構成するためのHTMLコンテンツを応答する。
Webブラウザ705は受け取ったHTMLをレンダリングし、操作部111に画面を表示する(ステップS1306)。次にWebブラウザ705は、ユーザの画面操作指示を受け取る(ステップS1307)と、それに対応するリクエストをHTTPプロトコルでWebアプリサーバ130へ送信する(ステップS1308)。
リクエストを受け取ったWebアプリサーバ130は、リクエストに対する処理を行い(ステップS1309)、処理結果にもとに次の画面を構成するためのHTMLコンテンツをMFP110(Webブラウザ705)へ応答する(ステップS1310)。以降、ステップS1306からステップS1310を繰り返すことで、Webアプリの処理および画面遷移を実現する。
図14は、Web接続用MFPアプリがWebアプリのトップページを呼び出す際の処理を説明するためのフローチャートである。MFP110のHDD204に記憶されているプログラムを、CPU201がRAM203に読み出し、解析、実行することで、図14のフローチャートの各ステップが実行される。図14のフローチャートは、図13のステップS1301からステップS1303の処理を詳細に説明したものである。図13のステップS1301は、図14ではステップS1401に相当する。図13のステップS1301とステップS1302は、図14ではステップS1402からステップS1411、S1413からS1415に相当する。図13のステップS1303は、図14ではステップS1412に相当する。
Web接続用MFPアプリのメニューアプリ連携部811は、ユーザによるGUIボタン押下を受け取ったメニューアプリ704からの呼び出し指示を受け取る(ステップS1401)。接続アプリ管理部711は、呼び出し指示を受けたWeb接続用MFPアプリ(MFPアプリAPP712)を特定する情報を保持する(ステップS1413)。図9(A)は、接続アプリ管理部711が管理するテーブルのイメージ図であり、MFPアプリAPP712が呼び出しアプリであることを示す。
次にWebブラウザ連携部812は、マニフェストファイル801からWebアプリの情報であるトップページURL903、デバイス情報リスト905を取得する(ステップS1402)。なお、Web接続用MFPアプリによっては、マニフェストファイル801にデバイス情報リスト905が定義されていない場合がある。その場合は、定義されている情報のみを取得する。
デバイス情報取得部813は、ステップS1402でデバイス情報リスト905を取得していれば、そのデバイス情報リスト905に列挙されているデバイス情報を取得する(ステップS1403、S1404)。図6(B)に提示したマニフェストファイルに従うと、デバイス情報取得部813は、user_id、device_id、device_model、encrypt_pdf、print_service_verに該当するデバイス情報を取得する。user_idは、MFP110にログインしているユーザのIDを表す。device_idは、MFP110のデバイスIDを表す。device_modelは、MFP110の機種を表す。encrypt_pdfは、暗号化PDFオプションの装着状況を表す。print_service_verは、WebアプリからMFP110に印刷を依頼するためのWebServiceモジュールのソフトウェアバージョンを表す。図6(B)のデバイス情報リスト905は一例であり、取得可能なデバイス情報は、これらに制限されるものではない。
次に、署名処理部814は、Web接続用MFPアプリに電子署名用鍵815が含まれている場合、電子署名を作成する(ステップS1405、S1406)。署名処理部814は、署名用文字列をメッセージ、電子署名用鍵815を秘密鍵としてハッシュ関数を用いてメッセージダイジェスト(HMAC値)を算出し、電子署名とする。署名用文字列は、トップページURL903と、MFP110のシステム時刻(以降、タイムスタンプ)と、ステップS1404で取得した取得したデバイス情報があればその情報を文字列として連結したものである。ブラウザ判断部710は、標準として設定されているブラウザを特定する(ステップS1414)。
続いて、Webブラウザ連携部812は、Webアプリのトップページを呼び出すためのURLを組み立てる(ステップS1407)。Webブラウザ連携部812は、ステップS1404で取得したデバイス情報があれば、その情報をトップページURL903にクエリ文字列として付加する。さらに、Webブラウザ連携部812は、ステップS1406で取得したタイムスタンプおよび電子署名があれば、それらの情報もトップページURL903にクエリ文字列として付加する。
Webブラウザ連携部812は、ステップS1415でクッキー管理部816が有するクッキー取得処理を呼び出してクッキーを取得する(ステップS1415)。そして、取得したクッキーを、標準ブラウザであるWebブラウザ705へ受け渡す。具体的には、ユーザ管理部708が管理するログイン中のユーザを特定し、ログイン中のユーザのクッキー(ユーザ、URL、Key、Valueの値)を取得する。ここで、図9(C)はユーザ管理部が管理するユーザ管理テーブルのイメージ図である。図9(D)はクッキー管理部816が管理するクッキー管理テーブルのイメージ図である。この例では、ログイン中のユーザがUserAであるので、図9(D)のうち、UserAに絞り込んだクッキーを取得する。
Webブラウザ連携部812は、ステップS1408でクッキーを取得したかどうかを判断する。1件以上取得していれば、ステップS1409へ遷移し、取得していなければステップS1410へ遷移する。
Webブラウザ連携部812は、ステップS1409で組み立てたURLとクッキーをWebブラウザ705に設定する。
Webブラウザ連携部812は、ステップS1407で組み立てたURLを接続先としてWebブラウザ705に設定する(ステップS1410)。Webブラウザ連携部812は、操作部111の表示をメニューアプリ704からWebブラウザ705のGUIウィンドウに切り変える(ステップS1411)。操作部111に表示されたWebブラウザ705は、Webアプリのトップページを呼び出すため、ステップS1410で設定されたURLへアクセスする(ステップS1412)。
以上の処理を実行することによって、メニューアプリ704で指示されたGUIボタンに対応するWeb接続用MFPアプリが、Webアプリのトップページを呼び出す。Webブラウザ705のGUIウィンドウの表示結果には、Web接続用MFPアプリ(MFPアプリAPP712)が渡したクッキーを反映することが可能となる。
図16(A)は、Webブラウザ705を用いて、クッキーを反映して表示した場合のGUIウィンドウのイメージ図である。ユーザ名、パスワードの入力フィールドに入力補完して表示される。
尚、Webブラウザ706を標準ブラウザに設定変更した場合、Webブラウザ706が動作する。この場合、Webブラウザ706のGUIウィンドウの表示結果には、Web接続用MFPアプリ(MFPアプリAPP712)が渡したクッキーを反映することが可能となる。図16(B)は、Webブラウザ706を用いて、クッキーを反映して表示した場合のGUIウィンドウのイメージ図である。ユーザ名、パスワードの入力フィールドに入力補完して表示される。
●Webアプリサーバによるリクエストの処理
図15は、Webアプリサーバ130がMFP110からHTTPによるリクエストを受けた場合に実行する処理を説明するためのフローチャートである。Webアプリサーバ130のHDD304に記憶されているプログラムを、CPU301がRAM302に読み出し、解析、実行することで、図15のフローチャートの各ステップが実行される。
図15のフローチャートは、図13のステップS1303からS1305およびステップS1308からS1310の処理を詳細に説明したものである。図13のステップS1303は、図15ではステップS1501からステップS1502に相当する。図13のステップS1304は、図15ではステップS1503からステップS1508に相当する。図13のステップS1305は、図15ではステップS1509に相当する。図13のステップS1308は、図15ではステップS1501からステップS1502に相当する。図13のステップS1309は、図15ではステップS1520に相当する。図13のステップS1310は、図15ではステップS1509に相当する。
まず通信部1001は、MFP110からHTTPによるリクエストを受け付ける(ステップS1501)。次にWebアプリ処理部1002は、受け付けたリクエストがトップページの呼び出しか否かを判別し、トップページの呼び出しならステップS1503へ処理を進め、それ以外ならステップS1520へ処理を進める(ステップS1502)。
ステップS1520で、Webアプリ処理部1002はステップS1501で受け取ったリクエストに応じた処理を行う。例えば、スキャン設定画面を呼び出すためのリクエストであれば、スキャン設定画面を構成するHTMLを生成する。そして、通信部1001はステップS1520で処理した結果を、MFP110へ応答して処理を終了する(ステップS1509)。
一方、ステップS1503で、Webアプリ処理部1002はステップS1501で受け取ったリクエストに含まれるクエリ文字列を解析して、各項目を取りだす。本実施例では、ここで電子署名、タイムスタンプ、デバイス情報の各項目を取得したものとして、以降の説明を行う。
次に署名検証部1003は、ステップS1503で取りだした電子署名の検証を行う(ステップS1504)。具体的には、署名検証部1003は、署名用文字列をメッセージ、電子署名用鍵1004を秘密鍵としてハッシュ関数を用いてメッセージダイジェストを算出し、その値がステップS1503で取りだした電子署名と一致していれば、有効な署名であるとみなす。署名用文字列は、ステップS1501で受け取ったリクエストURLと、ステップS1503で取りだしたタイムスタンプとデバイス情報を文字列として連結したものである。つまり、MFP110が図14のステップS1406で電子署名を作成するために行った処理と同じ処理を、Webアプリサーバ130で行い、その結果が一致するか否かで電子署名の有効性を確認している。MFP110が持つ電子署名用鍵815と、Webアプリサーバ130が持つ電子署名用鍵1004が同じ場合、結果は一致する。結果が一致していれば、Web接続用MFPアプリがインストールされたMFP110からのリクエストであるとみなすことができる。
Webアプリ処理部1002は電子署名が無効であれば、リクエスト元にエラーを応答して処理を終了する(ステップS1530)。一方、Webアプリ処理部1002は電子署名が有効であれば、電子署名の検証結果をセッションと紐づけて保存する(ステップS1506)。電子署名の検証結果をセッションと紐づけて保存することで、以降のリクエストに対する処理において、Web接続用MFPアプリがインストールされたMFP110からの通信であると確認することが可能になる。なお、Webアプリによっては、電子署名ではなく別の情報を用いてリクエスト元をチェックするようにしてもよい。その場合、ステップS1504からS1506はスキップして、代わりとなる情報をチェックする。例えば、リクエスト元のIPアドレスやWebブラウザのユーザエージェントをチェックするようにしてもいいし、ステップS1503で取りだしたデバイス情報をチェックするようにしてもよい。
ステップS1507で、Webアプリ処理部1002は、ステップS1503で取りだしたデバイス情報のチェックを行う。MFP110のデバイス情報を必要としないWebアプリであれば、このステップは不要である。MFP110のデバイス情報が必要なWebアプリであれば、Webアプリ処理部1002は、デバイス情報をチェックし、問題があればリクエスト元にエラーを応答して処理を終了する(ステップS1530)。一方、Webアプリ処理部1002は、デバイス情報に問題がなければ次のステップS1508へ処理を進める。デバイス情報のチェックの例として、「ユーザIDの確認」や「有効なオプション機能の確認」、「ソフトウェアバージョンの確認」などがあげられる。
ステップS1508で、Webアプリ処理部1002は、トップページを表示するためのHTMLコンテンツを生成する。最後に通信部1001は、ステップS1508で生成したHTMLコンテンツを、MFP110へ応答して処理を終了する(ステップS1509)。
以上において説明した手順により、Webアプリのライセンス管理を、情報処理装置にインストールされるMFPアプリと同様に実現することが可能となる。複数のローカルMFPアプリをMFP110で使用するためには、それぞれのローカルMFPアプリをMFP110にインストールする必要がある。同様に、複数のWebアプリをMFP110で使用するためには、それぞれのWebアプリに対応したWeb接続用MFPアプリをMFP110にインストールする必要がある。MFPアプリをMFP110にインストールするためには、インストールするMFPアプリ毎にライセンスが必要である。ローカルMFPアプリとWeb接続用MFPアプリは、どちらもMFPアプリであるため、同様のライセンス管理を実現することが可能となる。また、Webアプリのライセンス管理をサーバ側で行ったり、MFPにWebアプリ専用のライセンス管理の仕組みを用意したりする場合に比べ、MFPアプリのラインセスという統一した形でライセンス管理を行うことができ、販売者や管理者の利便性が向上する。
●Webブラウザの呼び出し及び実行
図20は、MFP110からWebブラウザの終了処理の流れを示したシーケンス図である。ここでは例としてWebブラウザ705のGUIウィンドウ(図16(A))の閉じるボタン2501がユーザによって選択された場合の処理を説明する。なお、終了処理は、MFP110のログアウト、リセット、スリープ移行等の状態変更のタイミングも含まれる。
最初にWebブラウザ705のGUIウィンドウはユーザによるGUIボタン2501の押下を受け付けると、Webブラウザ705は、クッキー管理部70501のクッキーを全件取得する(ステップS2600)。図9(E)はクッキー管理部70501が保持するクッキーのイメージ図である。URL、Key、Valueの値を取得する。
ステップS2601で、接続アプリ管理部711が、呼び出し元のWeb接続用MFPアプリを特定する。具体的には、接続アプリ管理部711が管理するテーブル(図9(A))を用いて、呼び出しフラグがONになっているWeb接続用アプリを特定する。図9(A)の例だと、MFPアプリAPP712が特定される。
ステップS2602で、Webブラウザ705は、特定されたWeb接続用アプリ(MFPアプリAPP712)に、Webブラウザ705が保持していたクッキーを渡す。次に、ステップS2603で、特定されたWeb接続用アプリ(MFPアプリAPP712)は、取得したクッキーを引数にクッキー管理部816が有するクッキー格納処理を呼び出す。クッキー格納処理は、Webブラウザから取得したクッキー(URL、Key、Value)に、ログイン中のユーザIDを付与する値を生成して、クッキー管理部816が保有する管理テーブルに格納する。つまり、生成し格納される値は(ユーザID、URL、Key、Value)でり、具体的には、図9(D)である。ステップS2604において、Webブラウザ705は、クッキー管理部70501が保有するクッキーを全部削除する。
ステップS1909において、表示する画面のイメージは図12(A)である。
このことで、Webブラウザ705またはWebブラウザ706いずれかの標準ブラウザから取得したクッキーを特定の呼び出し元のMFPアプリAPP712が格納する。
本実施形態によれば、標準ブラウザ変更後のブラウザ(B)で、標準ブラウザ変更前のブラウザ(A)で入力したクッキーがWeb接続用MFPアプリを用いて引き継がれる。結果として、認証IDやパスワードなどの再入力が不要となり、ユーザの利便性を高める効果がある。
具体的には、以下の通り。まず、ブラウザ(A)を標準ブラウザに設定し、利用頻度の高い接続先のWeb接続用MFPアプリを画像形成装置にインストールをする。Web接続用MFPアプリを利用すると、標準ブラウザ(ブラウザ(A))で、接続先で必要となる入力フィールド(ユーザ名等)に入力を行い、ブラウザ(A)が入力されたクッキーを格納する。画像形成装置の設定機能を使用して、ブラウザ(B)を標準ブラウザに設定を変更する。Web接続用MFPアプリを利用して、標準ブラウザ(ブラウザ(B))で、ブラウザ(A)が保有するクッキーは引き継ぐことができる。
(第2の実施形態)
第1の実施形態では、複数のブラウザのクッキーのフォーマットに差異がない場合の例について説明した。本実施形形態は、複数のブラウザのクッキーのフォーマットに差異があり、ブラウザ間で共有するには、変換が必要な例について説明する。例えば、ブラウザAが保持するクッキーが、タイプ1のフォーマットで、ブラウザBが保持するクッキーが、タイプ2のフォーマットであるとする。その場合、ブラウザAのクッキーを、ブラウザBはそのまま用いることができないため、ブラウザBが使用可能なように、ブラウザAのクッキーのフォーマット変換を行う。尚、以下では、第1の実施形態と異なる箇所のみ説明する。
図22は、MFP110からWebブラウザの終了処理の流れを示したシーケンス図である。図20に、ステップS3301、ステップS3302が追加されている点が、第1の実施形態と異なる。ここでは例としてWebブラウザ705のGUIウィンドウ(図16(A))の閉じるボタン2501がユーザによって選択された場合の処理を説明する。
ステップS3301で、フォーマット変換部709が、標準ブラウザのWebブラウザとタイプを認識する。ここでは、標準ブラウザが、Webブラウザ705であり、タイプ情報が1と認識される。ステップS3302で、フォーマット変換部709が、取得したクッキーに認識した特定タイプを付与したクッキーに変換を行う。図17(C)は変換後のクッキーの一例を示す。
次に、GUIボタン1207を押下して標準ブラウザをWebブラウザ706に設定した後、Webアプリの呼び出し及び実行をする処理について述べる。
図21は、Web接続用MFPアプリがWebアプリのトップページを呼び出す際の処理を説明するためのフローチャートである。図21は、図14と、ステップS2901、S2902、S2903、S2904が異なり、他のステップは、図14と同様である。以下、異なる箇所のみ説明を行う。
ステップS2901において、Webブラウザ連携部812は、ブラウザ判断部710が提供する標準ブラウザ特定処理を呼び出し、標準ブラウザとして設定されているブラウザとそのブラウザが用いるクッキーのタイプを特定する。図17(A)は、設定管理部707が管理する標準ブラウザ管理テーブルであり、このテーブルを参照することで、標準ブラウザとタイプを特定する。この例では、標準ブラウザのWebブラウザ706とタイプ(2)を認識する。
Webブラウザ連携部812は、ステップS2902でクッキー管理部816が提供するクッキー取得処理を呼び出してクッキーを取得する。ログイン中のユーザを特定し、特定したユーザのクッキーを取得する。具体的には、管理テーブルにある、ログイン中のユーザと合致するユーザ、URL、Key、Value、タイプの値を特定し、ユーザ、URL、Key、Value、タイプの値をワークメモリにクッキーを記憶する。図17(B)はクッキー管理部816が管理するクッキー管理テーブルのイメージ図である。
ステップS2903で、Webブラウザ連携部812は、認識したタイプ(2)とワークメモリに認識したクッキーをフォーマット変換部709に渡す。フォーマット変換部709は、ワークメモリのタイプの値が、認識したタイプ(2)にあうように変換を行う。変換後のクッキーを認識する。
Webブラウザ連携部812は、ステップS2904(S1408と同様)で組み立てたURLとステップS2903で認識したクッキーをWebブラウザ705に設定する。
このことで、Webブラウザ連携部812が保持するクッキーが標準ブラウザのクッキーのフォーマットと異なる場合は、変換後のクッキーを渡す効果を得られる。
以上により異なるブラウザ(2つに限らず複数)に切り替えてもWeb接続用アプリを用いて引き継がれ、再入力が不要となりユーザの利便性を高める効果があげられる。
(その他の実施例)
上記実施形態では、2つの異なるブラウザを搭載する例を説明したが、3つ以上、ブラウザを搭載し、それを切り換えて行っても構わない。また、2つのWeb接続用MFPアプリを用いる例を説明したが、3つ以上用いても構わない。
また、Web接続用MFPアプリは、WebアプリにアクセスするためのURLが保持されており、かつ、使用するブラウザを特定していない(ブラウザに依存しない)ものであれば、他のものでもよい。例えば、Webアプリのライセンスを管理すること必要がなければ、WebアプリにアクセスするためのURLが保持されており、かつ、使用するブラウザを特定していないショートカットでもよい。
また本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。

Claims (6)

  1. 情報処理装置であって、
    ブラウザごとに、該ブラウザで用いるクッキー情報を保持している、複数のブラウザと、
    前記複数のブラウザで共通に使用するクッキー情報を、ユーザの識別情報と紐付けて、管理する管理手段と、
    前記情報処理装置にログインしているログインユーザの識別情報を保持する保持手段を有し、
    前記複数のブラウザのうちのブラウザを使用する際に、前記管理手段は、前記管理されている前記クッキー情報のうち、前記ログインユーザの識別情報と一致する識別情報と紐付けられているクッキー情報を前記ブラウザに渡し、
    前記複数のブラウザのうちのブラウザの使用を終了した際に、前記管理手段は、前記ブラウザから、クッキー情報を取得し、前記ログインユーザの識別情報と紐付けて管理し、
    前記管理手段は、アクセス先のURL情報を持つアプリケーションであり、
    前記アプリケーションの呼び出し指示を受けた際、前記複数のブラウザのうちのブラウザに、前記URL情報と、前記ログインユーザの識別情報と一致する識別情報と紐付けられているクッキー情報を渡すことを特徴とする情報処理装置。
  2. 前記ブラウザは、前記管理手段から受け取ったクッキー情報を用いることを特徴とする請求項1に記載の情報処理装置。
  3. 前記アプリケーションは、さらに、電子署名を生成するための鍵を持ち、
    前記アプリケーションは、前記鍵を用いて、電子署名を生成し、前記複数のブラウザのうちのブラウザに、前記生成した電子署名と、前記URL情報と、前記ログインユーザの識別情報と一致する識別情報と紐付けられているクッキー情報を渡すことを特徴とする請求項に記載の情報処理装置。
  4. 前記複数のブラウザのうち、標準で使用するブラウザを設定する設定手段をさらに有し、
    前記管理手段は、前記設定手段で設定されたブラウザを使用する際に、前記管理されている前記クッキー情報のうち、前記ログインユーザの識別情報と一致する識別情報と紐付けられているクッキー情報を、前記設定手段で設定されたブラウザへ受け渡すことを特徴とする請求項1乃至の何れか1項に記載の情報処理装置。
  5. 使用するブラウザを特定せず、かつ、アクセス先のURL情報を持つアプリケーションの呼び出し指示を取得する指示手段と、
    前記設定手段で設定されたブラウザを使用し、前記アプリケーションが持つURL情報にアクセスする手段をさらに有することを特徴とする請求項に記載の情報処理装置。
  6. 前記管理手段は、前記クッキー情報を変換し、前記複数のブラウザのうちのブラウザを使用する際に、前記変換したクッキー情報を、前記ブラウザへ受け渡すことを特徴とする請求項1乃至の何れか1項に記載の情報処理装置。
JP2018048251A 2018-03-15 2018-03-15 情報処理装置及びクッキー情報管理方法 Active JP7146422B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2018048251A JP7146422B2 (ja) 2018-03-15 2018-03-15 情報処理装置及びクッキー情報管理方法
US16/276,313 US10713098B2 (en) 2018-03-15 2019-02-14 Information processing apparatus and cookie information management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018048251A JP7146422B2 (ja) 2018-03-15 2018-03-15 情報処理装置及びクッキー情報管理方法

Publications (2)

Publication Number Publication Date
JP2019160056A JP2019160056A (ja) 2019-09-19
JP7146422B2 true JP7146422B2 (ja) 2022-10-04

Family

ID=67904517

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018048251A Active JP7146422B2 (ja) 2018-03-15 2018-03-15 情報処理装置及びクッキー情報管理方法

Country Status (2)

Country Link
US (1) US10713098B2 (ja)
JP (1) JP7146422B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10263970B1 (en) * 2018-10-07 2019-04-16 Capital One Services, Llc System, method and architecture for secure sharing of customer intelligence
US11265351B2 (en) * 2019-01-24 2022-03-01 Dell Products L.P. Dynamic policy creation based on user or system behavior
JP6977740B2 (ja) * 2019-02-22 2021-12-08 横河電機株式会社 コンピュータシステム、コンピュータ装置およびライセンス管理方法

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006018795A (ja) 2004-05-31 2006-01-19 Nec Corp Web共有システム、Web共有方法、Web共有プログラム、中継サーバ、及びWWWブラウザ表示装置
JP2008278020A (ja) 2007-04-26 2008-11-13 Kyocera Corp 携帯端末
JP2011227816A (ja) 2010-04-22 2011-11-10 Sharp Corp 認証サーバ、複合機、複合機制御システム、プログラムおよび記録媒体
JP2013176915A (ja) 2012-02-28 2013-09-09 Sharp Corp 設定情報記憶装置および画像処理装置
JP2015005134A (ja) 2013-06-20 2015-01-08 コニカミノルタ株式会社 情報処理装置およびプログラム
US20150121085A1 (en) 2012-03-31 2015-04-30 Beijing Qihoo Technology Company Limited Cookie Information Sharing Method and System
JP2015513748A (ja) 2012-03-06 2015-05-14 グーグル・インコーポレーテッド 複数のデバイスにわたるユーザへのコンテンツの提供
JP2016099721A (ja) 2014-11-19 2016-05-30 富士通株式会社 ローカルストレージ管理方法、ローカルストレージ管理装置およびローカルストレージ管理プログラム
JP2017102675A (ja) 2015-12-01 2017-06-08 コニカミノルタ株式会社 画像形成システム、画像形成装置およびプログラム
JP2018022295A (ja) 2016-08-02 2018-02-08 キヤノン株式会社 情報処理装置及びアプリケーション管理方法、及びプログラム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8839422B2 (en) * 2009-06-30 2014-09-16 George Mason Research Foundation, Inc. Virtual browsing environment
JP6007825B2 (ja) 2013-02-22 2016-10-12 コニカミノルタ株式会社 画像形成装置、その制御方法、および、プログラム

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006018795A (ja) 2004-05-31 2006-01-19 Nec Corp Web共有システム、Web共有方法、Web共有プログラム、中継サーバ、及びWWWブラウザ表示装置
JP2008278020A (ja) 2007-04-26 2008-11-13 Kyocera Corp 携帯端末
JP2011227816A (ja) 2010-04-22 2011-11-10 Sharp Corp 認証サーバ、複合機、複合機制御システム、プログラムおよび記録媒体
JP2013176915A (ja) 2012-02-28 2013-09-09 Sharp Corp 設定情報記憶装置および画像処理装置
JP2015513748A (ja) 2012-03-06 2015-05-14 グーグル・インコーポレーテッド 複数のデバイスにわたるユーザへのコンテンツの提供
US20150121085A1 (en) 2012-03-31 2015-04-30 Beijing Qihoo Technology Company Limited Cookie Information Sharing Method and System
JP2015005134A (ja) 2013-06-20 2015-01-08 コニカミノルタ株式会社 情報処理装置およびプログラム
JP2016099721A (ja) 2014-11-19 2016-05-30 富士通株式会社 ローカルストレージ管理方法、ローカルストレージ管理装置およびローカルストレージ管理プログラム
JP2017102675A (ja) 2015-12-01 2017-06-08 コニカミノルタ株式会社 画像形成システム、画像形成装置およびプログラム
JP2018022295A (ja) 2016-08-02 2018-02-08 キヤノン株式会社 情報処理装置及びアプリケーション管理方法、及びプログラム

Also Published As

Publication number Publication date
US10713098B2 (en) 2020-07-14
US20190286498A1 (en) 2019-09-19
JP2019160056A (ja) 2019-09-19

Similar Documents

Publication Publication Date Title
US7474862B2 (en) Job display control method
JP6872867B2 (ja) 情報処理装置及びアプリケーション管理方法
JP6098172B2 (ja) 情報処理システム及びデータ変換方法
US20140373103A1 (en) Authentication system, control method thereof, service provision device, and storage medium
US7484104B2 (en) Information processor and information processing method for cooperative operation of job processor
JP5511463B2 (ja) 画像形成装置、画像処理システム、画像処理システムを制御する方法、およびプログラム
JP6000828B2 (ja) 情報処理装置、印刷サーバーシステム、その制御方法、およびプログラム。
US10445477B2 (en) Information processing system, method of controlling the system, information processing apparatus, web server, and storage medium
JP6758999B2 (ja) 情報処理システム、情報処理装置及びその制御方法、及びプログラム
US10051154B2 (en) Information processing apparatus, control method in information processing apparatus, and image processing apparatus
US10185523B2 (en) Information processing system, information processing apparatus and control method therefor, and program for preventing inconsistency of a setting
JP7146422B2 (ja) 情報処理装置及びクッキー情報管理方法
KR20130047493A (ko) 화상형성장치, 라이선스 서버, 단말장치, 어플리케이션 설치 방법 및 어플리케이션 파일 제공 방법
US9886227B2 (en) Computer, print control method, and networked system
JP2010193054A (ja) 画像処理システム、画像処理装置、画像処理方法、プログラムおよび記録媒体
JP6969185B2 (ja) クライアント端末、情報処理方法およびプログラム
JP2006318098A (ja) サーバ装置、システム、及びその制御方法
JP2020091544A (ja) 情報処理装置及びその制御方法、及びプログラム
JP6772009B2 (ja) 情報処理装置および情報処理装置における制御方法、およびプログラムと画像処理装置
JP2018055569A (ja) 情報処理装置及びその制御方法、及びプログラム
JP2013228788A (ja) 画像形成装置、画像形成システム、画像形成方法、プログラムおよび記憶媒体
JP6667605B2 (ja) 情報処理装置とその制御方法、及びプログラム
JP6981497B2 (ja) 情報処理システム、情報処理装置、及び情報処理方法
JP6696326B2 (ja) 情報処理システム、情報処理装置、及び情報処理方法
JP2019075763A (ja) 情報処理システム、画像形成装置、情報処理方法、およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210310

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220119

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220329

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220530

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220823

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220921

R151 Written notification of patent or utility model registration

Ref document number: 7146422

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151