JP7321788B2 - 閲覧管理サーバ、閲覧管理方法、および閲覧管理システム - Google Patents

閲覧管理サーバ、閲覧管理方法、および閲覧管理システム Download PDF

Info

Publication number
JP7321788B2
JP7321788B2 JP2019114447A JP2019114447A JP7321788B2 JP 7321788 B2 JP7321788 B2 JP 7321788B2 JP 2019114447 A JP2019114447 A JP 2019114447A JP 2019114447 A JP2019114447 A JP 2019114447A JP 7321788 B2 JP7321788 B2 JP 7321788B2
Authority
JP
Japan
Prior art keywords
web browser
web page
displayed
predetermined
browsing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019114447A
Other languages
English (en)
Other versions
JP2021002706A (ja
JP2021002706A5 (ja
Inventor
有 冨岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2019114447A priority Critical patent/JP7321788B2/ja
Priority to US16/893,876 priority patent/US11546344B2/en
Publication of JP2021002706A publication Critical patent/JP2021002706A/ja
Publication of JP2021002706A5 publication Critical patent/JP2021002706A5/ja
Application granted granted Critical
Publication of JP7321788B2 publication Critical patent/JP7321788B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/957Browsing optimisation, e.g. caching or content distillation
    • G06F16/9577Optimising the visualization of content, e.g. distillation of HTML documents
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、ユーザによるWebページの閲覧を管理する閲覧管理サーバ、閲覧管理方法、および閲覧管理システムに関する。
記録装置などのユーザが使用可能なクライアント端末がネットワークに接続されている場合、ユーザは、ネットワークを介して提供されている各種のサービスを利用することができる。しかしながら、そのサービスにおいて、特定のWebページが表示できないことがあり、またその要因として種々のものがある。特許文献1には、HTMLのフレームが使用されることによりコンテンツが表示できない場合についての技術が記載されている。また、特定のWebページに対応していないWebブラウザが搭載されていることにより、クライアント端末で該Webページを閲覧することができない場合もある。
特開2002-342225号公報
上述のようなサービスにおいて、ある処理を実行中に特定のWebページを表示する必要があるにも関わらず、それが表示できない場合には、当該処理を継続して実行することができなくなる。
本発明は、上記課題に鑑みてなされたものであり、特定のWebブラウザにおいて閲覧できないWebページを、ユーザが閲覧できるようにすることを目的とする。
上記目的を達成するために、本発明は、閲覧管理サーバであって、第1の装置の第1のWebブラウザから、サービスサーバにアクセスするためのアクセス要求を受信する受信手段と、所定のWebページが前記第1のWebブラウザで表示されうるか判定する判定手段と、前記所定のWebページが前記第1のWebブラウザで表示されえないと前記判定手段で判定した場合、IDと前記所定のWebページのURLとを関連付けて管理する管理手段と、前記閲覧管理サーバにアクセスするための情報と前記管理手段により管理される前記IDとを含むアクセス情報、ならびに、第2のWebブラウザを有する第2の装置により前記アクセス情報を用いたアクセス要求をさせるためのメッセージを、前記第1の装置の前記第1のWebブラウザに表示させるように制御する第1の表示制御手段と、前記第2の装置の前記第2のWebブラウザから、前記アクセス情報を用いて為されたアクセス要求を受け付ける受付手段と、前記受付手段で受け付けた前記アクセス要求で用いられた前記アクセス情報に含まれている前記IDと関連付けられて前記管理手段により管理されている前記URLに基づいて、前記第2の装置の前記第2のWebブラウザに前記所定のWebページを表示させるように制御する第2の表示制御手段と前記第2の表示制御手段により前記第2のWebブラウザ表示された前記所定のWebページに基づいて実行された所定の処理の完了に応じて、前記サービスサーバにより提供されるサービスを使用するための第1のWebページを、前記第1の装置の前記第1のWebブラウザに表示させるように制御する第3の表示制御手段と、を有することを特徴とする。
本発明によれば、特定のWebブラウザにおいて閲覧することができないWebページを、ユーザは、他のWebブラウザで閲覧することができるようになる。
本実施形態による閲覧管理システムの概略構成図。 中継サーバのハードウェア構成を示すブロック図。 クライアント端末のハードウェア構成を示すブロック図。 閲覧用アプリによる中継サーバの機能的構成を示すブロック図。 閲覧処理の処理内容を示すフローチャート。 代替表示しない場合の閲覧処理のシーケンス図。 ファイル表示画面の一例を示す図。 代替表示する場合の閲覧処理のシーケンス図。 アクセスIDと認証用URLとからなるアクセスURLおよびその表示例を示す図。 代替表示する場合の変形例を示す閲覧処理のシーケンス図。 Webページ閲覧時にエラーが発生した場合の表示例を示す図。
以下、添付の図面を参照しながら、本実施形態による閲覧管理サーバ、閲覧管理方法、および閲覧管理システムの一例を詳細に説明する。本実施形態では、サービスを提供するサービス用サーバに第1のWebブラウザを搭載した第1のクライアント端末を通じてユーザがログインして、当該サービス用サーバで管理されるファイルの一覧を第1のWebブラウザ上に表示する場合を一例として説明する。このとき、第1のWebブラウザでは、サービス用サーバにログイン用のWebページを閲覧できない場合を一例として説明する。
(閲覧管理システムの構成)
図1は、本実施形態に係る閲覧管理サーバを含む閲覧管理システムの構成を示す図である。図1の閲覧管理システム10は、Webブラウザ12を搭載したクライアント端末14と、Webブラウザ16を搭載したクライアント端末18とを備えている。また、閲覧管理システム10は、クライアント端末14、18とネットワーク24を介して接続される中継サーバ20とサービス用サーバ22とを備えている。
ネットワーク24は、例えば、インターネットなどのLAN(Local Area Network)、WAN(Wide Area Network)、電話回線、専用デジタル回線である。また、ATM(Asynchronous Transfer Mode)やフレームリレー回線、ケーブルテレビ回線、データ放送用無線回線などである。あるいは、これらの組み合わせにより実現される、所謂、通信ネットワークなどである。
中継サーバ20は、クライアント端末14、18からのアクセスに応じて、サービス用のアプリケーション28(後述する)で提供されるサービスを利用するためのWebページのユーザによる閲覧を管理する閲覧管理サーバである。即ち、中継サーバ20は、Webブラウザ12、16からのアクセスに応じて、Webブラウザ12、16におけるWebページの表示を制御することで、当該Webページのユーザによる閲覧を管理している。
中継サーバ20には、クライアント端末14、18によるWebページの閲覧を管理するための閲覧管理用のアプリケーション26が実装されている。以下、「閲覧管理用のアプリケーション」を、「閲覧用アプリ」と称する。なお、後述するように、クライアント端末に搭載されたWebブラウザによって、Webページがユーザに対して閲覧可能なように表示されるが、本明細書では、クライアント端末によってWebページが表示されると、簡略的に記載する場合もある。
中継サーバ20では、閲覧用アプリ26によって、Webブラウザ12、16でのユーザによるWebページの閲覧を管理する機能が実現される。閲覧用アプリ26は、Webブラウザ12、16からのアクセスに応じて所定のWebページを送信する。所定のWebページには、サービス用サーバが提供する各種のサービスに関するWebページが含まれる。即ち、本実施形態では、クライアント端末が、サービス用サーバ22が提供する各種情報に関するWebページをサービス用サーバ22から直接的に取得して表示せず、閲覧用アプリ26を通じて取得して表示する。つまり、クライアント端末は、閲覧用アプリ26から提供されるWebページを表示することで、間接的にサービス用サーバ22が提供する各種情報をユーザに対して閲覧可能とする。例えば、クライアント端末は、サービス用サーバ22で管理されるファイルの一覧の情報を、閲覧用アプリ26から提供されるWebページを表示して、当該情報をユーザに対して閲覧可能とする。なお、所定のWebページには、サービス用サーバ22にクライアント端末からログインするためのサービスログインページが含まれる。なお、サービスログインページは、サービス用サーバ22から提供されるWebページである。また、所定のWebページには、後述するアクセスURLを通知するためのWebページが含まれるようにしてもよい。また、中継サーバ20には、データベース30が備えられている。データベース30は、例えば、閲覧用アプリ26がアクセスID(後述する)を管理する際に使用される。
Webブラウザ12(第1のWebブラウザ)およびWebブラウザ16(第2のWebブラウザ)はそれぞれ、Webページを表示するためのアプリケーションである。Webブラウザ12、16は、本実施形態では、閲覧用アプリ26から送信されるWebページの表示を行う。また、Webブラウザ12、16は、サービス用サーバ22に実装されたサービス用のアプリケーション28が提供し、閲覧用アプリ26から送信されるサービスログインページの表示を行う。なお、本実施形態では、当該サービスログインページの表示が可能ではない場合の処理を説明するものである。詳細は後述する。また、Webブラウザ12、16は、クライアント端末におけるユーザによる操作の受け付けなどを行う。本実施形態では、閲覧用アプリ26から送信されるWebページとは、JavaScript(登録商標)を含む、HTMLやXHTMLなどで記述された構造化文書である。また、Webブラウザ12、16は、このような構造化文書を解釈し、解釈した結果を表示する。Webブラウザ12、16によるWebページの表示は、JavaScriptの実行処理および処理結果の表示を含む。
サービス用サーバ22は、中継サーバ20を介してクライアント端末14、18に対して、所定のサービスを提供する。サービス用サーバ22には、クライアント端末14、18に対して所定のサービスを提供するためのアプリケーション28が実装されている。以下、「所定のサービスを提供するアプリケーション」を、「サービス用アプリ」と称する。クライアント端末14、18では、中継サーバ20を介して、サービス用アプリ28により提供されるサービスが利用される。本実施形態では、サービス用アプリ28は、例えば、ユーザの所有する画像データや文書ファイルなどのデータをサービス用サーバ22上で管理し、Webブラウザ上で当該ファイルの閲覧を可能とするサービスを提供する。また、サービス用アプリ28は、API(Application Programming Interface)を介してファイル情報の提供を行うサービスを提供する。
なお、サービス用アプリ28が提供するサービスについては、これに限定されるものではなく、公知の種々のサービスを提供するようにしてもよい。サービス用アプリ28を利用するには、事前に登録したアカウント情報でのログインが必要となる。本実施形態では、ログインとは、一般的なアカウント情報の入力、認証および認証情報の取得を意味する。
本実施形態では、中継サーバ20に実装された閲覧用アプリ26は、Webページをクライアント端末14、18に送信することで、クライアント端末にWebページを表示させる。これによりユーザはクライアント端末に表示されたWebページを閲覧することができる。また、閲覧用アプリ26は、表示されたWebページにおけるクライアント端末14、18上のユーザ操作を受けて、サービス用アプリ28へのログイン処理を行うことができる。さらに、閲覧用アプリ26は、ログイン処理後に認証情報を用いて、サービス用アプリ28が提供するサービスに関する情報を取得し、当該サービスを利用可能なWebページを生成して、Webブラウザ12、16に送信する。このように、閲覧管理システム10では、閲覧用アプリ26を実装する中継サーバ20と、サービス用アプリ28を実装するサービス用サーバ22とが通信して、その結果をWebブラウザ12、16に送信する。
クライアント端末14、18は、スマートフォン、タブレット、汎用のパーソナルコンピュータなどWebブラウザを搭載可能な端末であればどのような端末でもよい。例えばクライアント端末14は、画像を用紙等の印刷媒体に印刷するプリンタ、または原稿を読み取るスキャナであってもよい。この場合、図4で後述するクライアント端末14の構成図に、印刷部またはスキャン部が含まれることになる。または、クライアント端末14は、印刷部およびスキャン部の両方を備える複合機(MultiFunction Printer)であってもよい。この場合、中継サーバ20またはサービス用サーバ22により提供されるWebサービスは、例えば、サービス用サーバ22に記憶されている画像をクライアント端末14の印刷部で印刷するクラウドプリントである。または、当該Webサービスは、クライアント端末14が備えるスキャン部による原稿の読み取りで得られた画像が、サービス用サーバ22にアップロードされるクラウドスキャンである。
なお、クライアント端末18は、クライアント端末14に比べて、搭載されているメモリ(RAM)の容量が大きい。クライアント端末14は、例えば、Webブラウザ12が、サービス用アプリ28により提供される所定のWebページの規格に対応しておらず、所定のWebページを表示できない。あるいは、メモリの容量が小さいため所定のWebページを表示することができないものとする。また、クライアント端末18は、Webブラウザ16により所定のWebページを表示できるものとする。所定のWebページとは、本実施形態では、サービス用サーバ22へのアクセスの認証を受けるための認証用のWebページ(認証画面)、つまり、上記したサービスログインページとする。
(中継サーバのハードウェア構成)
次に、中継サーバ20のハードウェア構成について説明する。図2は、中継サーバ20のハードウェア構成を示す図である。中継サーバ20は、中央処理装置(CPU)32と、RAM34と、ROM36と、記憶装置38と、LANインターフェース40とがバス41を介して接続されている。CPU32は、RAM34をワークエリアとしながら、ROM36に格納されたプログラムや各種パラメータに従って、演算、判断、および制御などを行う。記憶装置38は、例えば、ハードディスクドライブ(HDD)やフラッシュメモリが用いられ、オペレーティングシステム(OS:Operating System)やアプリケーションなどの各種データを記憶する。LANインターフェース40は、LANケーブルが接続されるインターフェースであり、ルータ(不図示)、ネットワーク24を介してクライアント端末14、18、およびサービス用サーバ22とのデータ通信に用いられる。なお、こうしたデータ通信は、例えば、無線に対応したインターフェースにより、無線で行われるようにしてもよい。
(クライアント端末のハードウェア構成)
次に、クライアント端末14、18のハードウェア構成について説明する。図3は、クライアント端末14、18のハードウェア構成を示す図である。なお、クライアント端末14およびクライアント端末18は、同様の構成であるため、以下の説明では、クライアント端末14のハードウェア構成について説明し、クライアント端末18についてはその説明を省略する。
クライアント端末14は、CPU42と、RAM44と、ROM46と、表示装置48と、入力装置50と、記憶装置52と、LANインターフェース54とがバス56を介して接続されている。CPU42は、RAM44をワークエリアとしながら、ROM46に格納されたプログラムや各種パラメータに従って、演算、判断、および制御などを行う。ROM46は、各種処理のプログラムとともに、OS、Webブラウザおよびその他のアプリケーションを記憶している。
表示装置48は、液晶ディスプレイとグラフィックコントローラとを含み、サーバからダウンロードしたWebページやグラフィカルユーザインターフェース(GUI)などを表示する。Webページの表示は、Webブラウザ12がサーバから送信されたWebページをRAM44へダウンロードして、表示装置48へ表示することで行う。入力装置50は、ユーザが操作してクライアント端末14に対して各種指示を与えるための装置であり、例えば、キーボードである。クライアント端末14は、入力装置50を介してユーザにより入力された指示に応じた処理を行う。本実施形態では、表示装置48と入力装置50とを別々の構成としているが、これに限定されるものではなく、表示装置と入力装置とが一体となったタッチパネルディスプレイを備えるようにしてもよい。
LANインターフェース54は、上記したLANインターフェース40と同様の構成のため、その説明は省略する。記憶装置52は、例えば、HDDやフラッシュメモリが用いられる。クライアント端末14がスマートフォンであれば、記憶装置52は、フラッシュメモリが使用される。
(中継サーバの機能的構成)
次に、閲覧用アプリ26の起動により実現する中継サーバ20の機能的構成について説明する。図4は、閲覧用アプリ26の起動時の中継サーバ20の機能的構成を示す説明図である。中継サーバ20は、閲覧用アプリ26によって、下記の機能的構成を備えることとなる。
中継サーバ20は、Webブラウザ12、16に送信するためのWebページを生成するとともに、Webブラウザ12、16へ、Webページを含む各種情報の送受信を行う送受信部60を備えている。また、中継サーバ20は、サービス用サーバ22と通信を行う通信部62と、Webブラウザ12、16へのCookieの書き込み、読み込み、および削除を行うCookie管理部64を備えている。なお、Cookie管理部64は、Cookieの書き込みおよび読み込み時には、値の暗号化および復号化を行う。さらに、中継サーバ20は、アクセスID(後述する)を発行するID発行部66と、発行されたアクセスIDを、データベース30を用いて管理するID管理部68とを備えている。
中継サーバ20は、サービス用アプリ28が提供する所定のWebページが、現在アクセスしているWebブラウザ12で表示可能な否かを判定し、当該判定に基づいて他のWebブラウザで代替表示するか否かを判定する。即ち、判定部70では、所定のWebページが、Webブラウザ12で表示可能である判定されると、他のWebブラウザで代替表示しないと判定される。一方、所定のWebページが、Webブラウザ12で表示できないと判定されると、他のWebブラウザで代替表示すると判定される。また、中継サーバ20は、アクセスIDを用いてアクセスURL(後述する)を作成する作成部72を備えている。
(閲覧処理の流れ)
以上の構成において、閲覧管理システム10において、クライアント端末14から中継サーバ20を介してサービス用サーバ22にアクセスする場合について説明する。本実施形態では、サービス用アプリ28としてファイルを管理するアプリケーションを利用する場合を一例として説明する。図5は、サービス用アプリ28により提供されるファイル管理サービスを利用可能なWebページを表示して閲覧可能とする閲覧処理の詳細な処理内容を示すフローチャートである。この閲覧処理は、中継サーバ20で行われる。なお、ユーザは、閲覧処理により閲覧可能となったWebページを利用して、サービス用アプリ28により提供されるファイル管理サービスを利用することとなる。
ユーザがクライアント端末14を操作して、サービス用アプリ28により提供されるファイル管理サービスの利用開始をWebブラウザ12に指示すると、閲覧管理システム10において、閲覧処理が開始される。この閲覧処理では、まず、サービス用サーバ22へのアクセス信号が中継サーバ20に送信される。中継サーバ20は、このアクセス信号の受信に応じて閲覧用アプリ26を起動する(S502)。なお、既に閲覧用アプリ26が起動済みの場合には、本ステップは省略される。
次に、中継サーバ20は、サービス用サーバ22にアクセスして、クライアント端末14からサービス用サーバ22へのアクセスの認証状態の確認を行う(S504)。即ち、S504では、閲覧用アプリ26が、クライアント端末14と中継サーバ20との間のセッション情報を用いて、サービス用サーバ22に対するクライアント端末14からのアクセスを認証する認証情報が有効か否かを判定する。S504では、例えば、前回の認証情報が有効期限切れとなっている、あるいは、クライアント端末14から初めてサービス用サーバ22にアクセスする、つまり、認証情報が存在しない場合などには、認証情報が無効であると判定される。なお、判定方法については、これに限定されるものではない。即ち、クライアント端末14に保存されたCookie情報を用いるなど、前回のクライアント端末14からのアクセス時に行った認証が有効か否かを判定することができれば、どのような方法であってもよい。
認証情報が有効である場合には、中継サーバ20は、有効な認証情報を用いてサービス用アプリ28で提供するファイル管理サービスを利用するためのWebページをWebブラウザ12に送信する(S506)。そして、この閲覧処理を終了する。即ち、S506では、通信部62が、サービス用サーバ22にアクセスし、認証情報を用いてファイル管理サービスに関する情報を取得する。次に、送受信部60が、取得したファイル管理サービスに関する情報に基づいて、ファイル管理サービスを利用するためのWebページ(ファイル表示画面)を生成し、生成したWebページをWebブラウザ12に送信する。これにより、Webブラウザ12には、ファイル管理サービスを利用可能なWebページ(第1のWebページ)が表示され、ユーザが当該Webページを閲覧することができるようになる。その後、ユーザは、サービス用サーバ22(所定のサーバ)で提供する当該Webページを利用して、ファイル管理サービスを利用することとなる。
一方、認証情報が無効である場合には、クライアント端末14からのアクセスを認証させるために、サービス用アプリ28が提供する認証用のWebページを表示して、認証処理を実行する必要がある。ここで、認証処理は、クライアント端末14からのアクセスを認証させるものであるので、通常は、クライアント端末14に搭載されたWebブラウザ12上に認証用のWebページを表示する。しかしながら、Webブラウザ12が認証用のWebページを表示する規格を満たしていない、あるいは、クライアント端末14に搭載されたRAM44の容量が小さい場合には、認証用のWebページをWebブラウザ12において正常に表示できない。
そこで、本実施形態では、認証用のWebページを表示する際には、中継サーバ20において判定部70が認証用のWebページを、他のWebブラウザに代替表示するか否かの判定を行う(S508)。なお、本実施形態では、閲覧管理システム10は、クライアント端末14の他にクライアント端末18のみを備えているため、S508では、実質的にクライアント端末18におけるWebブラウザ16により代替表示するか否かの判定を行うこととなる。S508における判定方法としては、例えば、閲覧用アプリ26において、認証用のWebページを表示できないクライアント端末の種類やWebブラウザのバージョン情報などのリストを予め保持しておく。そして、Webブラウザ12から閲覧用アプリ26を起動する際に出力されるアクセス信号に含まれるUser AgentなどのWebブラウザ/クライアント端末情報を用いて判定する。あるいは、Webブラウザ12から判定のための情報を閲覧用アプリ26に送信するようにしてもよい。従って、Webブラウザ/クライアント端末情報あるいは判定のための情報がリストになければ、認証用のWebページをWebブラウザ12に表示可能であり、他のWebブラウザにより代替表示しないと判定される。また、Webブラウザ/クライアント端末情報あるいは判定のための情報がリストにあれば、認証用のWebページをWebブラウザ12表示できず、Webブラウザ16により代替表示すると判定される。
なお、S508における判定方法は、上記した方法に限定されるものではない。例えば、Webブラウザ12がアクセスした場合の認証用のWebページをWebブラウザ16に表示するように予め設定しておき、当該設定に基づいて代替表示するか否かを判定するようにしてもよい。また、予め判定条件を保持しておくのではなく、Webブラウザ12に認証用のWebページが正常に表示されているか否かを判定する判定装置を用いて判定し、正常に表示されていないと判定されたときに、他のWebブラウザで代替表示するように判定してもよい。
S508において、認証用のWebページを代替表示しないと判定されると、送受信部60がWebブラウザ12に対して認証用のWebページへアクセスするためのURLへリダイレクトさせる要求を送信する(S510)。以下の説明では、「認証用のWebページへアクセスするためのURL(Uniform Resourse Locater)」を、「認証用URL」と称する。その後、Webブラウザ12に認証用のWebページが表示され、認証用のWebページにおいてユーザにより入力された情報に基づいて、認証処理を行い(S512)、認証されるとS506に進む。なお、認証されない場合には、例えば、認証されなかった旨の通知を送受信部60からWebブラウザ12へ送信して、クライアント端末14に認証できなかった旨の通知を行い、閲覧処理を終了する。
S508において、認証用のWebページを代替表示すると判定されると、ID発行部66が、アクセスIDを発行する(S514)。そして、ID管理部68が、発行されたアクセスIDと認証用URL(所定のWebページの第1のアクセス情報)とを関連付けて、データベース30に保存する(S516)。アクセスIDは、後述するアクセスURLに基づいてWebブラウザ16から中継サーバ20へのアクセスがあった際に、閲覧用アプリ26が認証用URLを取得するために用いるIDとなる。
次に、作成部72が、他のWebブラウザ、つまり、Webブラウザ16から中継サーバ20にアクセスするためのURLをアクセスIDを用いて作成し、作成したURLを送受信部60がWebブラウザ12に送信する(S518)。以下の説明では、「アクセスIDを用いて作成された、Webブラウザ16から閲覧用アプリ26にアクセスするためのURL」を、「アクセスURL」と称する。S518では、送受信部60は、具体的には、アクセスURL(第2のアクセス情報)を表示するためのWebページを生成し、生成したWebページをWebブラウザ12に送信することとなる。これにより、アクセスURLはWebブラウザ12に表示され、ユーザがアクセスURLを閲覧可能となる。アクセスURLを表示するWebページでは、例えば、他のクライアント端末あるいは他のWebブラウザからアクセスURLを入力するように促す通知を行う。こうした通知は、Webページ上で表示してもよいし、音声ガイダンスとして流すようにしてもよく、通知方法は限定されない。本実施形態では、作成部72と送受信部60とが、Webブラウザ12にアクセスURLを表示させる表示部として機能している。
その後、ユーザからのアクセスURLが入力されたか否かを判定する(S520)。即ち、S518における処理によりアクセスURLがWebブラウザ12に表示されると、ユーザは、当該アクセスURLを別のWebブラウザ、つまり、Webブラウザ16に入力することとなる。従って、S520では、送受信部60において、他のWebブラウザ(本実施形態ではWebブラウザ16)からアクセスURLが入力されたか否かを判定する。即ち、送受信部60は、パラメータとしてアクセスIDを指定したアクセス要求があるか否かを判定する。このように、本実施形態では、送受信部60が、Webブラウザ16からアクセスURLを受け付ける受付部として機能している。
S520において、アクセスURLが入力されたと判定されると、送受信部60が、入力されたアクセスURLからアクセスIDを取得する(S522)。即ち、上述のように、アクセスURLはアクセスIDから作成されたものであるため、送受信部60は、当該アクセスに用いられたアクセスURLから、アクセスIDを取得することができる。次に、送受信部60が、取得したアクセスIDに基づいて、ID管理部68で管理され、かつ、S516における処理により当該アクセスIDが関連付けられている認証用URLを取得する(S524)。そして、送受信部60が、Webブラウザ16に対して認証用URLへリダイレクトさせる要求を送信する(S526)。その後、Webブラウザ16に表示された認証用のWebページに入力された情報に基づいて、認証処理を行い(S528)、認証されるとS506に進む。なお、認証されない場合には、例えば、認証されなかった旨の通知を送受信部60からWebブラウザ12へ送信して、クライアント端末14に認証できなかった旨の通知を行い、閲覧処理を終了する。本実施形態では、送受信部60が、アクセスIDから認証用URLを取得し、Webブラウザ16に対して認証用URLへのリダイレクト要求を送信することで、Webブラウザ16を介してユーザに対して認証用URLを通知する通知部として機能している。
(閲覧処理のシーケンス)
次に、Webブラウザ12から中継サーバ20を介してサービス用サーバ22にアクセスして、Webブラウザ12においてサービス用アプリ28が提供するサービスを利用するためのWebページを閲覧可能とするまでの処理について説明する。まず、図6を参照しながら、S508において、認証用のWebページを他のWebブラウザで代替表示しないと判定された場合について説明する。図6は、認証用のWebページを他のWebブラウザで代替表示しないと判定した場合の閲覧処理のシーケンス図である。
クライアント端末14のWebブラウザ12が閲覧用アプリ26へアクセスして(S602)、閲覧用アプリ26を起動する(上記S502に相当)。次に、閲覧用アプリ26が、サービス用アプリ28に対して、保持されている認証状態の確認を行って(S604)、サービス用アプリ28が、クライアント端末14からのアクセスは認証されているか否かを判定する(上記S504に相当)。
クライアント端末14からのアクセスが認証されてないと判定されると(S606)、閲覧用アプリ26は、サービス用アプリ28で提供する認証用のWebページを他のWebブラウザで代替表示するか否かを判定する(上記S508に相当)。この判定において、代替表示しないと判定されると(S608)、閲覧用アプリ26が、Webブラウザ12に対して認証用URLへのリダイレクト要求を送信する(S610、上記S510に相当)。
Webブラウザ12は、受信したリダイレクト要求に従ってサービス用アプリ28に対して認証リクエストを送信する(S612)。即ち、S612では、Webブラウザ12から認証用URLにアクセスする。これにより、サービス用アプリ28からWebブラウザ12に対して認証用のWebページが送信され、認証用のWebページがWebブラウザ12に表示される(S614)。その後、認証用のWebページにおいて、ユーザがサービス用アプリ28の利用の認証を受けるための情報(アカウントIDやパスワードなど)を入力すると、Webブラウザ12は、入力された情報をサービス用アプリ28に送信する(S616)。この入力された情報に基づいて、サービス用アプリ28において認証されると、サービス用アプリ28は、認証完了後のコールバックを閲覧用アプリ26に送信する(S618)。S612~S618までの処理が上記S512の認証処理に相当する。
認証されると、閲覧用アプリ26は、サービス用アプリ28で管理しているファイルへアクセス可能となる。そして、閲覧用アプリ26が、認証を行ったアカウントに関連付けられたファイルリストの取得要求をサービス用アプリ28に送信する(S620)。その後、この取得要求に応じて、サービス用アプリ28は閲覧用アプリ26に対してファイルリストを送信する(S622)。そして、閲覧用アプリ26は、受信したファイルリストに基づいて、ファイル管理サービスを利用するためのWebページとしてファイル表示画面200(図7参照)を生成し、生成したWebページをWebブラウザ12に送信する(S624)。なお、図7は、サービス用アプリ28において管理しているファイルの一覧が表示されたWebページの一例を示す図である。これにより、Webブラウザ12に、ファイル管理サービスを利用可能なWebページが表示される。S620~S624までの処理が上記S506の処理に相当する。
なお、S604の認証状態の確認を受けて、S606で、クライアント端末14からのアクセスが認証されていると判定されると、S608~S618までの処理を省略して、S620以降の処理を実行する。
次に、図8を参照しながら、S508において他のWebブラウザで代替表示すると判定された場合について説明する。図8は、認証用のWebページを他のWebブラウザで代替表示すると判定した場合の閲覧処理のシーケンス図である。
クライアント端末14のWebブラウザ12が閲覧用アプリ26へアクセスして(S802)、閲覧用アプリ26を起動する(上記S502に相当)。次に、閲覧用アプリ26が、サービス用アプリ28に対して、保持されている認証状態の確認を行って(S804)、サービス用アプリ28が、クライアント端末14からのアクセスは認証されているか否かを判定する(上記S504に相当)。
クライアント端末14からのアクセスが認証されてないと判定されると(S806)、閲覧用アプリ26は、サービス用アプリ28で提供する認証用のWebページを他のWebブラウザで代替表示するか否かを判定する(上記S508に相当)。この判定において、代替表示しないと判定されると(S808)、閲覧用アプリ26がアクセスIDを発行する(S810、上記S514に相当)。次に、閲覧用アプリ26は、発行したアクセスIDと認証用URLとを関連付けてデータベース30に保存する(S812、上記S516に相当)。また、閲覧用アプリ26は、発行したアクセスIDを用いてアクセスURLを作成し、アクセスURLを通知するWebページ(通知画面)を生成して、当該WebページをWebブラウザ12に送信する(S814、上記S518に相当)。これにより、Webブラウザ12には、アクセスURLを通知する通知画面100が表示される。
図9(a)は、アクセスIDが関連付けられて作成されたアクセスURLを示す図であり、図9(b)は、データベースにおいてアクセスIDと認証用URLとが関連付けて記憶された情報を示す図である。図9(c)は、Webブラウザ12において表示される通知画面100の一例を示す図である。本実施形態では、図9(a)のように、アクセスURLの末尾6桁が「ABC123」がアクセスIDとなっている。アクセスURLのドメイン部分は、中継サーバ20(閲覧用アプリ26)を指し示すものである。アクセスURLのアクセスID部分は、閲覧用アプリ26においてパラメータの一種として扱われる。また、データベース30では、図9(b)のように、アクセスIDと認証用URLとが関連付けられて記憶される。また、図9(c)のように、通知画面100では、アクセスURLとともに、別のWebブラウザを用いてアクセスURLにアクセスするように促すコメントが通知される。
なお、アクセスIDは、一意なIDとして保障できるものであればどのような形式でもよい。また、セキュリティなどの観点から、アクセスIDに有効期限を設定してもよいし、一度しか使用できないワンタイムIDに設定してもよい。さらに、通知画面100では、少なくともユーザがWebブラウザ16から閲覧用アプリ26にアクセスするための情報(アクセスIDを含む)が表示される。なお、このアクセスするための情報については、ユーザがURL形式として確認可能な形態に限定されるものではなく、例えば、一次元コードあるいは二次元コードなどのように符号化された形態のものでもよく、公知の種々の技術を用いることができる。さらにまた、ユーザがアクセスURLをWebブラウザ12とは異なるWebブラウザ16に伝達することが可能であれば、Webブラウザ12上で通知画面100により通知する必要はない。この場合、例えば、クライアント端末14に送信されたアクセスURLを、近距離無線通信技術などを用いてクライアント端末18に送信するようにしてもよい。
次に、Webブラウザ16においてユーザからアクセスURLが入力されると、Webブラウザ16が閲覧用アプリ26にアクセスURLを送信する(S816)。その後、閲覧用アプリ26は、受信したアクセスURLからアクセスIDを取得する(上記S522に相当)。そして、取得したアクセスIDを用いて、当該アクセスIDが関連付けられた認証用URLをデータベース30から取得する(S820、上記S524に相当)。
その後、閲覧用アプリ26が、Webブラウザ16に対して認証用URLへのリダイレクト要求を送信する(S822、上記S526に相当)。Webブラウザ16は、受信したリダイレクト要求に従ってサービス用アプリ28に対して認証リクエストを送信する(S824)。即ち、S824では、Webブラウザ16から認証用URLにアクセスする。これにより、サービス用アプリ28は、Webブラウザ16に対して認証用のWebページを送信し、認証用のWebページがWebブラウザ16に表示される(S826)。
次に、認証用のWebページにおいて、ユーザがサービス用アプリ28の利用の認証を受けるための情報を入力すると、Webブラウザ16は、入力された情報をサービス用アプリ28に送信する(S828)。そして、サービス用アプリ28において認証されると、サービス用アプリ28は、認証完了後のコールバックを閲覧用アプリ26に送信する(S830)。S822~S830までの処理が上記S528の認証処理に相当する。
認証されると、閲覧用アプリ26は、サービス用アプリ28で管理しているファイルへアクセス可能となる。そして、閲覧用アプリ26が、Webブラウザ12に対して認証が完了した旨の通知を送信する(S832)。閲覧用アプリ26からWebブラウザ12に対して、認証が完了した旨の通知を行う方法としては、例えば、S814においてアクセスURLを送信したWebブラウザを識別するIDを持つWebブラウザ12に対して通知を行うようにする。また、Webブラウザ12にアクセスURLを通知した時点から、Webブラウザ12が閲覧用アプリ26に対して定期的にアクセスしてWebブラウザ16による処理状況を監視し、この監視結果に基づいて通知するようにしてもよい。この際、例えば、処理状況に応じてWebブラウザ12上の表示を切り替えて、ユーザに対して処理状況を通知するようにしてもよい。他にも、例えばS802におけるアクセスにおいて、クライアント端末14のデバイスIDが閲覧用アプリ26に送信されてもよい。そして、閲覧用アプリ26がS812において、そのデバイスIDとアクセスIDと認証用URLを関連付けてデータベース30に保存してもよい。そして、S832で閲覧用アプリ26が、完了した認証で使用されたアクセスIDもしくは認証用URLに関連付けられているデバイスIDより、クライアント端末14を特定してもよい。そして、閲覧用アプリ26が、特定されたクライアント端末14に認証が完了した旨を通知してもよい。
その後、ユーザがWebブラウザ12においてファイル管理サービスを利用するためのWebページとしてのファイル表示画面の要求を行うと、Webブラウザ12が、ファイル表示画面の取得要求を閲覧用アプリ26に送信する(S834)。閲覧用アプリ26は、受信したファイル表示画面の取得要求に基づいて、認証されたアカウントに関連付けられたファイルリストの取得要求をサービス用アプリ28に送信する(S836)。そして、この取得要求に応じて、サービス用アプリ28は閲覧用アプリ26に対してファイルリストを送信する(S838)。閲覧用アプリ26は、受信したファイルリストに基づいて、ファイル管理サービスを利用するためのWebページとしてのファイル表示画面200を生成し、生成したWebページをWebブラウザ12に送信する(S840)。これにより、Webブラウザ12に、ファイル管理サービスを利用可能なWebページが表示される。S834~S840までの処理が上記S506の処理に相当する。
なお、S804の認証状態の確認を受けて、S806でクライアント端末14からのアクセスが認証されていると判定された場合には、S808~S834までの処理を省略して、S836以降の処理を実行する。また、サービス用アプリ28により提供されるサービスが上述のクラウドプリントである場合、S840では、例えば上述のファイルリストに含まれるファイルが、印刷候補として表示されるWebページが送信される。そして、図8に示す処理の後、当該Webページでユーザにより選択されたファイルが、サービス用アプリ28からプリンタまたは複合機としてのクライアント端末14に送信される。そして、クライアント端末により、当該ファイルに含まれる文書または画像が印刷される。
以上において説明したように、閲覧管理システム10では、Webブラウザ12で表示できない認証用のWebページが、サービス用サーバ22から中継サーバ20送信されると、まず、中継サーバ20でアクセスIDを発行する。次に、中継サーバ20において、アクセスIDと認証用のWebページの認証用URLとを関連付けて管理するとともに、アクセスIDを含み、かつ、Webブラウザ16から中継サーバ20へアクセス可能なアクセスURLを作成してWebブラウザ12に送信する。その後、中継サーバ20においてWebブラウザ16からアクセスURLの入力を受け付けると、アクセスURLからアクセスIDを取得し、アクセスIDから認証用URL取得する。そして、中継サーバ20は、取得した認証用URLへのリダイレクト要求をWebブラウザ16に送信し、Webブラウザ16上に認証用のWebページを表示する。その後、認証用のWebページを用いた認証が終了すると、サービスを利用するためのWebページがWebブラウザ12に表示さる。
これにより、Webブラウザが対応可能な規格やクライアント端末のメモリ容量などによって、アクセスしたWebブラウザ12において所定のWebページが表示できなくても、他のWebブラウザ16で所定のWebページを閲覧することができるようになる。また、Webブラウザ16で所定のWebページを利用した処理が行われると、Webブラウザ12においてサービスを利用するためのWebページが表示されることとなり、ユーザは提供されるサービスをWebブラウザ12上において継続して実行できる。
なお、Webブラウザ12上においてWebページの閲覧を継続していた場合に、再度Webブラウザ12において特定のWebページが表示できなくなることが考えられる。例えば、図8のS840の処理により表示されたWebページにおいてリンクされている、サービス用アプリ28が提供する別のWebページが表示されないことが考えられる。この場合、閲覧用アプリ26は、図8で説明したシーケンスで再度Webブラウザ16を利用した代替表示処理を行ってもよいが、Webブラウザ12上にエラーメッセージを表示する方法をとってもよい。
例えば、Webブラウザ12上において、ファイル管理サービスを利用するためのWebページである図7に示したファイル表示画面200が表示されていたとする。そして、ユーザがクライアント端末14を操作して「画像1」を選択して画像1の詳細情報を確認しようとした時に、その情報がファイル管理サービスから取得できなかったとする。即ち、サービス用サーバ22が提供する、画像1の詳細情報を含むWebページ(第2のWebページ)がWebブラウザ12により表示できなかったとする。この場合、閲覧用アプリ26は、図11(a)に示したようにファイルの取得に失敗したことを表すメッセージをWebブラウザ12上に表示する。
ただし、このメッセージは一時的なネットワーク障害やファイル管理サービス側の原因によるエラー、もしくは原因不明のエラーなどの際の汎用的なメッセージとして表示される。しかし、原因が分かっていてユーザの操作により解決可能なエラーの場合は、図11(a)の汎用的なメッセージに加えて、より詳細なメッセージが追加で表示されることが望ましい。ここで、上述のファイル取得に失敗した原因が、ファイル管理サービスのユーザアカウント状態によるもので、ユーザがファイル管理サービスに一度ログインすれば解決するようなエラーが発生しているとする。例えば、ファイル管理サービスにおける利用規約が改定されたことにより、ユーザの再同意が必要になったなど、このようなエラーが起こり得る。この場合、閲覧用アプリ26は、ユーザにファイル管理サービスへのログインを促すメッセージを追加で表示する。ただし、Webブラウザ12ではファイル管理サービスのログイン画面の表示ができない可能性があるため、図11(b)に示したように、別の端末でログインすることを促すメッセージを表示する。即ち、Webブラウザ12に、Webブラウザ16によるサービス用サーバ22へのアクセスを促す表示を行うこととなる。
これにより、例えば、Webブラウザ16でログインを行って利用規約への再同意など必要な操作を行った後に、再度Webブラウザ12上でファイル表示画面200における「画像1」を選択すると、ユーザ所望のように画像1の詳細情報を確認できるようになる。
また、上述の例ではファイル管理サービスを利用するためのWebページでファイル一覧を表示する例を示したが、表示するWebページはこれに限定されるものではない。即ち、例えば、印刷およびスキャンの機能を有する上述のような複合機と連携して印刷やスキャンの指示を出すことが可能なサービスであってもよい。この場合に、印刷の指示や、スキャンしたファイルをログインしたサービスに対してアップロードする指示の際にエラーが発生した場合に、図11(b)に示したようなメッセージが表示されてもよい。
(他の実施形態)
なお、上記実施形態は、以下の(1)乃至(5)に示すように変形してもよい。
(1)上記実施形態では、認証完了後に、Webブラウザ12にファイル管理サービスを利用するためのWebページを表示するようにしたが、これに限定されるものではない。即ち、認証完了後に、Webブラウザ16にファイル管理サービスを利用するためのWebページを表示するようにしてもよい。以下、図10を参照しながら、詳細に説明する。図10は、ファイル管理サービスを利用するためのWebページをWebブラウザ16に表示する場合の閲覧処理のシーケンス図である。なお、この場合には、サービス用アプリ28が、閲覧用アプリ26に対して認証完了後のコールバックを送信するまで、つまり、S1002~S1030までは、上記S802~S830で説明した内容と同じであるので、その説明は省略する。
S1030においてサービス用アプリ28が認証完了後のコールバックを送信すると、閲覧用アプリ26が、認証を行ったアカウントに関連付けられたファイルリストの取得要求をサービス用アプリ28に送信する(S1032)。次に、この取得要求に応じて、サービス用アプリ28が閲覧用アプリ26に対してファイルリスト送信する(S1034)。その後、閲覧用アプリ26は、受信したファイルリストに基づいて、ファイル管理サービスを利用するためのWebページとしてのファイル表示画面200を生成し、生成したファイル表示画面200をWebブラウザ16に送信する(S1036)。
この場合、閲覧用アプリ26から送信されるWebページを表示できない独自のOSでクライアント端末14が動作するものであっても、ユーザはクライアント端末18により、サービス用アプリ28が提供するサービスを利用することができるようになる。
(2)上記実施形態では、閲覧管理システム10において、クライアント端末14に搭載されたWebブラウザ12とクライアント端末18に搭載されたWebブラウザ16とを備えるようにしたが、これに限定されるものではない。即ち、閲覧管理システム10では、1つのクライアント端末のみ設けられるようにし、このクライアント端末にWebブラウザ12とWebブラウザ16とを搭載するようにしてもよい。また、閲覧管理システム10では、認証用のWebページを表示できないWebブラウザ12と、認証用のWebページを表示できるWebブラウザ16とをそれぞれ1つ設けるようにしたが、これに限定されるものではない。即ち、Webブラウザ12およびWebブラウザ16の少なくとも一方を複数備えるようにしてもよい。さらに、上記実施形態では、閲覧管理システム10において、サービス用サーバ22を1つ備えるようにしたが、これに限定されるものではなく、サービス用サーバ22を複数備えるようにしてもよい。この場合、サービス用サーバ22は、例えば、互いに異なるサービスを提供する。
(3)本実施形態は、上記実施形態の1以上の機能を実現するプログラムを、記憶媒体を介してシステムまたは装置に供給し、そのシステムまたは装置のコンピュータにおける1つ以上のプロセッサがプログラムを読み出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。なお、上記プログラムは、ネットワークを介してシステムまたは装置に供給されるようにしてもよい。また、プログラムを供給する記憶媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD-ROM、CD-R、磁気テープ、不揮発性のメモリカード、ROM、DVDなどを用いることができる。
さらに、上記実施形態の1以上の機能を実現するために、例えば、読み出したプログラムに基づき、コンピュータ上で稼動しているOSなどが実際の処理の一部または全部を行うようにしてもよい。あるいは、読み出したプログラムを、コンピュータに挿入された機能拡張ボードに備えられたメモリに書き込んだ後に、このプログラムの指示に基づき、機能拡張ボードに備えられたCPUなどが実際の処理の一部または全部を行うようにしてもよい。なお、この場合、機能拡張ボードを、コンピュータに接続された機能拡張ユニットとしてもよい。
(4)上記実施形態では、Webブラウザ16で代替表示するか否かを判定するために、中継サーバ20に、認証用のWebページを表示できないクライアント端末の種類、Webブラウザのバージョン情報のリストを保持させたが、これに限定されるものではない。即ち、中継サーバ20に対して、クライアント端末14、18からWebブラウザ12で表示できないWebページを登録し、判定部70では登録されたWebページ情報に基づいて判定するようにしてもよい。
(5)上記実施形態および上記した(1)乃至(4)に示す各種の形態は、適宜に組み合わせるようにしてもよい。
20 中継サーバ
60 送受信部
62 通信部
66 ID発行部
68 ID管理部
72 作成部

Claims (15)

  1. 閲覧管理サーバであって、
    第1の装置の第1のWebブラウザから、サービスサーバにアクセスするためのアクセス要求を受信する受信手段と、
    所定のWebページが前記第1のWebブラウザで表示されうるか判定する判定手段と、
    前記所定のWebページが前記第1のWebブラウザで表示されえないと前記判定手段で判定した場合、IDと前記所定のWebページのURLとを関連付けて管理する管理手段と、
    前記閲覧管理サーバにアクセスするための情報と前記管理手段により管理される前記IDとを含むアクセス情報、ならびに、第2のWebブラウザを有する第2の装置により前記アクセス情報を用いたアクセス要求をさせるためのメッセージを、前記第1の装置の前記第1のWebブラウザに表示させるように制御する第1の表示制御手段と、
    前記第2の装置の前記第2のWebブラウザから、前記アクセス情報を用いて為されたアクセス要求を受け付ける受付手段と、
    前記受付手段で受け付けた前記アクセス要求で用いられた前記アクセス情報に含まれている前記IDと関連付けられて前記管理手段により管理されている前記URLに基づいて、前記第2の装置の前記第2のWebブラウザに前記所定のWebページを表示させるように制御する第2の表示制御手段と
    前記第2の表示制御手段により前記第2のWebブラウザ表示された前記所定のWebページに基づいて実行された所定の処理の完了に応じて、前記サービスサーバにより提供されるサービスを使用するための第1のWebページを、前記第1の装置の前記第1のWebブラウザに表示させるように制御する第3の表示制御手段と、を有することを特徴とする閲覧管理サーバ。
  2. 前記第3の表示制御手段は、前記第2の表示制御手段により前記第2のWebブラウザに表示された前記所定のWebページに基づいて実行された前記所定の処理の完了に応じて、前記サービスサーバにより提供されるサービスを使用するための前記第1のWebページを生成し、当該生成した第1のWebページを、前記第1の装置の前記第1のWebブラウザに表示させるように制御することを特徴とする請求項1に記載の閲覧管理サーバ。
  3. 前記アクセス情報は、前記閲覧管理サーバにアクセスするための前記閲覧管理サーバのドメインの情報、前記IDとを含むURLの形式の情報であり、
    前記第1の表示制御手段は、前記URLの形式のアクセス情報と前記メッセージとを前記第1の装置の前記第1のWebブラウザに送信することにより、前記第1の装置の前記第1のWebブラウザに前記アクセス情報と前記メッセージとを表示させるように制御することを特徴とする請求項1または2に記載の閲覧管理サーバ。
  4. 前記アクセス情報は、前記閲覧管理サーバにアクセスするための前記閲覧管理サーバのドメインの情報、前記IDとを含む一次元コードまたは二次元コードの形式の情報であり、
    前記第1の表示制御手段は、前記一次元コードまたは前記二次元コードの形式の前記アクセス情報と前記メッセージとを前記第1の装置の前記第1のWebブラウザに送信することにより、前記第1の装置の前記第1のWebブラウザに前記アクセス情報と前記メッセージとを表示させるように制御することを特徴とする請求項1または2に記載の閲覧管理サーバ。
  5. 前記IDは、有効期限が設けられている、ことを特徴とする請求項1から4のいずれか1項に記載の閲覧管理サーバ。
  6. 前記IDは、ワンタイムIDである、ことを特徴とする請求項1から4のいずれか1項に記載の閲覧管理サーバ。
  7. 前記判定手段は、前記第1のWebブラウザのバージョン情報、あるいは、予め登録されたWebページ情報に基づいて前記所定のWebページが前記第1のWebブラウザで表示されうるかを判定し
    前記判定手段により前記所定のWebページが前記第1のWebブラウザで表示されえないと判定された場合に、前記管理手段は、前記ID発行して、当該発行したIDと前記所定のWebページのURLとを関連付けて管理することを特徴とする請求項1から6のいずれか1項に記載の閲覧管理サーバ。
  8. 前記第2のWebブラウザを搭載した前記第2の装置は、前記第1のWebブラウザを搭載した前記第1の装置よりもメモリの容量が大きい、ことを特徴とする請求項に記載の閲覧管理サーバ。
  9. 前記判定手段は、前記第1のWebブラウザのバージョン情報、予め登録された前記所定のWebページ情報、あるいは、前記第1の装置の種類に基づいて、前記所定のWebページが前記第1のWebブラウザで表示されうるかを判定し
    前記判定手段により前記所定のWebページが前記第1のWebブラウザで表示されえないと判定された場合に、前記管理手段は、前記ID発行して、当該発行したIDと前記所定のWebページのURLとを関連付けて管理することとを特徴とする請求項に記載の閲覧管理サーバ。
  10. 前記第2の表示制御手段は、前記受付手段で受け付けた前記アクセス要求で用いられた前記アクセス情報に含まれている前記IDと関連付けられて前記管理手段により管理されている前記URLを前記第2のWebブラウザに通知することで、前記第2の装置の前記第2のWebブラウザに前記所定のWebページを表示させるように制御することを特徴とする請求項1からのいずれか1項に記載の閲覧管理サーバ。
  11. 前記所定の処理は、認証処理であり、
    前記第3の表示制御手段は、前記認証処理の完了に応じて、前記サービスサーバにより提供されるサービスを使用するための前記第1のWebページを、前記第1の装置の前記第1のWebブラウザに表示させるように制御することを特徴とする請求項1から10のいずれか1項に記載の閲覧管理サーバ。
  12. 前記第1の装置はプリンタである、ことを特徴とする請求項1から11のいずれか1項に記載の閲覧管理サーバ。
  13. 前記閲覧管理サーバは、前記所定のWebページが前記第1のWebブラウザで表示されうると前記判定手段で判定した場合、前記第1の装置の前記第1のWebブラウザに前記所定のWebページを表示させるように制御する第4の表示制御手段を、更に有し、
    前記第3の表示制御手段は、前記所定のWebページが前記第1のWebブラウザで表示されうると前記判定手段で判定した場合、前記第4の表示制御手段により前記第1のWebブラウザに表示された前記所定のWebページに基づいて実行された所定の処理の完了に応じて、前記サービスサーバにより提供されるサービスを使用するための前記第1のWebページを、前記第1の装置の前記第1のWebブラウザに表示させるように制御することを特徴とする請求項1から12のいずれか1項に記載の閲覧管理サーバ。
  14. 閲覧管理サーバの閲覧管理方法であって、
    第1の装置の第1のWebブラウザから、サービスサーバにアクセスするためのアクセス要求を受信する受信工程と、
    所定のWebページが前記第1のWebブラウザで表示されうるか判定する判定工程と、
    前記所定のWebページが前記第1のWebブラウザで表示されえないと前記判定工程で判定した場合、IDと前記所定のWebページのURLとを関連付けて管理する管理工程と、
    前記閲覧管理サーバにアクセスするための情報と前記管理工程で管理される前記IDを含むアクセス情報、ならびに、第2のWebブラウザを有する第2の装置により前記アクセス情報を用いたアクセス要求をさせるためのメッセージを、前記第1の装置の前記第1のWebブラウザに表示させるように制御する第1の表示制御工程と、
    前記第2の装置の前記第2のWebブラウザから、前記アクセス情報を用いて為されたアクセス要求を受け付ける受付工程と、
    前記受付工程で受け付けた前記アクセス要求で用いられた前記アクセス情報に含まれている前記IDと関連付けられて前記管理工程で管理されている前記URLに基づいて、前記第2の装置の前記第2のWebブラウザに前記所定のWebページを表示させるように制御する第2の表示制御工程と
    前記第2の表示制御工程により前記第2のWebブラウザ表示された前記所定のWebページに基づいて実行された所定の処理の完了に応じて、前記サービスサーバにより提供されるサービスを使用するための第1のWebページを、前記第1の装置の前記第1のWebブラウザに表示させるように制御する第3の表示制御工程と、を有することを特徴とする閲覧管理方法。
  15. 第1のWebブラウザを備える第1の装置と、閲覧管理サーバとを含む閲覧管理システムであって、
    前記閲覧管理サーバは、
    第1の装置の第1のWebブラウザから、サービスサーバにアクセスするためのアクセス要求を受信する受信手段と、
    所定のWebページが前記第1のWebブラウザで表示されうるか判定する判定手段と、
    前記所定のWebページが前記第1のWebブラウザで表示されえないと前記判定手段で判定した場合、IDと前記所定のWebページのURLとを関連付けて管理する管理手段と、
    前記閲覧管理サーバにアクセスするための情報と前記管理手段により管理される前記IDを含むアクセス情報、ならびに、第2のWebブラウザを有する第2の装置により前記アクセス情報を用いたアクセス要求をさせるためのメッセージとを、前記第1の装置に送信することにより、前記第1の装置の前記第1のWebブラウザに前記アクセス情報と前記メッセージとを表示させるように制御する第1の表示制御手段と、
    前記第2の装置の前記第2のWebブラウザから、前記アクセス情報を用いて為されたアクセス要求を受け付ける受付手段と、
    前記受付手段で受け付けた前記アクセス要求で用いられた前記アクセス情報に含まれている前記IDと関連付けられて前記管理手段により管理されている前記URLに基づいて、前記第2の装置の前記第2のWebブラウザに前記所定のWebページを表示させるように制御する第2の表示制御手段と、
    前記第2の表示制御手段により前記第2のWebブラウザに表示された前記所定のWebページに基づいて実行された所定の処理の完了に応じて、前記サービスサーバにより提供されるサービスを使用するための第1のWebページを前記第1の装置に送信することにより、前記第1の装置の前記第1のWebブラウザに前記第1のWebページを表示させるように制御する第3の表示制御手段と、を有し、
    前記第1の装置は、前記第1の表示制御手段により送信された前記アクセス情報と前記メッセージとを受信した場合は、当該受信した前記アクセス情報と前記メッセージとを表示し、前記第3の表示制御手段により送信された前記第1のWebページを受信した場合は、当該受信した第1のWebページを表示する表示手段を有する、ことを特徴とする閲覧管理システム。
JP2019114447A 2019-06-20 2019-06-20 閲覧管理サーバ、閲覧管理方法、および閲覧管理システム Active JP7321788B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2019114447A JP7321788B2 (ja) 2019-06-20 2019-06-20 閲覧管理サーバ、閲覧管理方法、および閲覧管理システム
US16/893,876 US11546344B2 (en) 2019-06-20 2020-06-05 Browsing management server, browsing management method, and browsing management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019114447A JP7321788B2 (ja) 2019-06-20 2019-06-20 閲覧管理サーバ、閲覧管理方法、および閲覧管理システム

Publications (3)

Publication Number Publication Date
JP2021002706A JP2021002706A (ja) 2021-01-07
JP2021002706A5 JP2021002706A5 (ja) 2022-06-28
JP7321788B2 true JP7321788B2 (ja) 2023-08-07

Family

ID=73994347

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019114447A Active JP7321788B2 (ja) 2019-06-20 2019-06-20 閲覧管理サーバ、閲覧管理方法、および閲覧管理システム

Country Status (2)

Country Link
US (1) US11546344B2 (ja)
JP (1) JP7321788B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2024007023A (ja) * 2022-07-05 2024-01-18 キヤノン株式会社 画像処理システム、中継サーバ、およびプログラム

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007108973A (ja) 2005-10-13 2007-04-26 Eath:Kk 認証サーバ装置、認証システムおよび認証方法
JP2010015263A (ja) 2008-07-01 2010-01-21 Kddi Corp 相互認証システム、相互認証方法およびプログラム
JP2014167752A (ja) 2013-02-28 2014-09-11 Sharp Corp 認証装置、認証装置の制御方法、通信装置、認証システム、制御プログラム、および記録媒体
US20150341344A1 (en) 2013-03-15 2015-11-26 Aol Inc. Systems and methods for using imaging to authenticate online users
JP2016218790A (ja) 2015-05-21 2016-12-22 富士通株式会社 プログラム、情報処理端末、情報処理方法、及び情報処理システム
JP2017169137A (ja) 2016-03-17 2017-09-21 キヤノン株式会社 情報処理装置、制御方法、およびそのプログラム
JP2018037018A (ja) 2016-09-02 2018-03-08 コニカミノルタ株式会社 情報処理装置およびプログラム
JP2019040319A (ja) 2017-08-23 2019-03-14 コニカミノルタ株式会社 代理認証システム、代理認証方法、プログラム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002342225A (ja) 2001-05-22 2002-11-29 Matsushita Electric Ind Co Ltd Webブラウザ装置、Webブラウジング方法、プログラムおよびプログラムを記録したコンピュータ読み取り可能な記録媒体
US20060282678A1 (en) * 2005-06-09 2006-12-14 Axalto Sa System and method for using a secure storage device to provide login credentials to a remote service over a network
US9413750B2 (en) * 2011-02-11 2016-08-09 Oracle International Corporation Facilitating single sign-on (SSO) across multiple browser instance
US9641497B2 (en) * 2011-04-08 2017-05-02 Microsoft Technology Licensing, Llc Multi-browser authentication
JP5423746B2 (ja) * 2011-09-14 2014-02-19 コニカミノルタ株式会社 画像処理装置、アクセス制御方法およびプログラム
US10375060B1 (en) * 2016-02-10 2019-08-06 Bkon Connect, Inc. System for mobile content and metadata management

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007108973A (ja) 2005-10-13 2007-04-26 Eath:Kk 認証サーバ装置、認証システムおよび認証方法
JP2010015263A (ja) 2008-07-01 2010-01-21 Kddi Corp 相互認証システム、相互認証方法およびプログラム
JP2014167752A (ja) 2013-02-28 2014-09-11 Sharp Corp 認証装置、認証装置の制御方法、通信装置、認証システム、制御プログラム、および記録媒体
US20150341344A1 (en) 2013-03-15 2015-11-26 Aol Inc. Systems and methods for using imaging to authenticate online users
JP2016218790A (ja) 2015-05-21 2016-12-22 富士通株式会社 プログラム、情報処理端末、情報処理方法、及び情報処理システム
JP2017169137A (ja) 2016-03-17 2017-09-21 キヤノン株式会社 情報処理装置、制御方法、およびそのプログラム
CN107205102A (zh) 2016-03-17 2017-09-26 佳能株式会社 信息处理装置以及控制方法
JP2018037018A (ja) 2016-09-02 2018-03-08 コニカミノルタ株式会社 情報処理装置およびプログラム
JP2019040319A (ja) 2017-08-23 2019-03-14 コニカミノルタ株式会社 代理認証システム、代理認証方法、プログラム

Also Published As

Publication number Publication date
JP2021002706A (ja) 2021-01-07
US20200404004A1 (en) 2020-12-24
US11546344B2 (en) 2023-01-03

Similar Documents

Publication Publication Date Title
US10798269B2 (en) System comprising a server for providing a service to an image forming apparatus, and authentication thereof
JP5424614B2 (ja) 情報処理システム、情報処理装置、Webサーバ、制御方法、及びプログラム
US10225416B2 (en) Server storing authentication information in association with device information in storage
JP6167879B2 (ja) 印刷システム、情報処理装置、プログラム
US9706065B2 (en) Communication system for performing wireless near field communication with respect to identification information that is used to receive service from service providing apparatus
US10225254B2 (en) Server transmitting device information assigned to service identification information
JP2014010770A (ja) 中継装置
US10498922B2 (en) Communication system for performing wireless near field communication in which image processing apparatus transmits connection destination information to portable terminal
JP6971597B2 (ja) 情報処理装置、表示制御方法、及びプログラム
US10681232B2 (en) Image processing apparatus, method for controlling the same, and storage medium
US20180184280A1 (en) Information processing apparatus, information processing system, and information processing method for transmitting display information in response to a user switching from a first terminal to a second terminal
JP2017151514A (ja) プログラム及び情報処理装置
JP2014115895A (ja) 情報処理装置及びその制御方法、並びにプログラム
JP2014182710A (ja) 情報処理装置、通信システム及びプログラム
JP7321788B2 (ja) 閲覧管理サーバ、閲覧管理方法、および閲覧管理システム
JP6390158B2 (ja) 情報処理システム、情報処理方法、及びプログラム
JP6897103B2 (ja) 機器、認証システム、及び認証方法
JP5745013B2 (ja) 画像処理システム、画像処理装置、画像処理システムにおける制御方法、画像処理装置の制御方法、及びプログラム
JP6582741B2 (ja) 中継装置及び通信システム
JP6828783B2 (ja) 電子機器、情報処理システム及び外部連携方法
JP2019149132A (ja) アプリケーションプログラム
JP6701301B2 (ja) 画像処理装置、情報処理システム、制御方法およびコンピュータプログラム
JP6822511B2 (ja) 通信システム、画像形成装置、サーバ、及びプログラム
JP2024007023A (ja) 画像処理システム、中継サーバ、およびプログラム
JP2022019443A (ja) 情報処理装置、情報処理方法、およびプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220620

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220620

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230328

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230529

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230627

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230726

R151 Written notification of patent or utility model registration

Ref document number: 7321788

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151