KR102378268B1 - 정보 처리 장치, 정보 처리 장치를 제어하는 방법 및 저장 매체 - Google Patents

정보 처리 장치, 정보 처리 장치를 제어하는 방법 및 저장 매체 Download PDF

Info

Publication number
KR102378268B1
KR102378268B1 KR1020190079287A KR20190079287A KR102378268B1 KR 102378268 B1 KR102378268 B1 KR 102378268B1 KR 1020190079287 A KR1020190079287 A KR 1020190079287A KR 20190079287 A KR20190079287 A KR 20190079287A KR 102378268 B1 KR102378268 B1 KR 102378268B1
Authority
KR
South Korea
Prior art keywords
server
https
web browser
authentication
http
Prior art date
Application number
KR1020190079287A
Other languages
English (en)
Other versions
KR20200006490A (ko
Inventor
데츠야 야마다
Original Assignee
캐논 가부시끼가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 캐논 가부시끼가이샤 filed Critical 캐논 가부시끼가이샤
Publication of KR20200006490A publication Critical patent/KR20200006490A/ko
Application granted granted Critical
Publication of KR102378268B1 publication Critical patent/KR102378268B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1236Connection management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1224Client or server resources management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1014Server selection for load balancing based on the content of a request
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/142Managing session states for stateless protocols; Signalling session states; State transitions; Keeping-state mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
    • H04L67/2814
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/563Data redirection of data network streams
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Software Systems (AREA)
  • Power Engineering (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

장치는 HTTP 및 HTTPS 서버들 및 애플리케이션을 포함하고, HTTP 또는 HTTPS 서버들에의 외부 액세스를 수신한 것에 따라, 애플리케이션의 콘텐츠를 제공하고, 인증 및 관리 수단들을 포함한다. 인증 수단은 HTTP 또는 HTTPS 서버들이 미로그인 상태의 웹 브라우저로부터 액세스를 수신한 것에 따라 인증 화면을 제공하고, 정보에 기초하여 인증을 수행한다. 관리 수단은 인증이 성공적으로 수행된 경우 HTTP 또는 HTTPS 서버들에 의해 생성된 세션 정보를 관리한다. 관리 수단은, HTTPS 서버가 생성된 세션 정보를 관리할 경우, 세션 정보와는 별도로, 웹 브라우저가 HTTPS 서버에의 액세스에 수반하는 인증을 받은 것을 나타내는 식별 정보를 관리하고, 웹 브라우저는 식별 정보가 관리되는 것이 확인된 경우 HTTPS 서버에 리다이렉트된다. HTTPS 서버는 HTTP 서버를 대신해 애플리케이션 콘텐츠를 제공한다.

Description

정보 처리 장치, 정보 처리 장치를 제어하는 방법 및 저장 매체{INFORMATION PROCESSING APPARATUS, METHOD FOR CONTROLLING INFORMATION PROCESSING APPARATUS, AND STORAGE MEDIUM}
본 개시는 HTTP(Hyper Text Transfer Protocol)를 따르는 요구를 처리하는 정보 처리 장치, 정보 처리 장치를 제어하는 방법 및 저장 매체에 관한 것이다.
복사 기능 및 프린트 기능을 갖는 MFP(multifunctional peripheral)는 네트워크에서의 외부 장치와 통신하고 각종 처리를 수행하는 웹 서버 기능을 구비한다. MFP는, 웹 서버 기능을 구비함으로써, 외부 장치로부터 HTTP(Hyper Text Transfer Protocol)를 따르는 처리 요구를 수신하고, 수신한 처리의 요구에 따라서 처리를 수행하고, 처리 결과를 외부 장치에 송신할 수 있다. 일례로서, MFP가 MFP의 처리 상태(예를 들어, MFP가 작업 실행 중인지)를 취득하기 위한 요구를 외부 장치로부터 수신한 경우, MFP는, MFP 자신의 상태를 나타내는 응답을 외부 장치에 반환한다. 또한, MFP가 외부 장치로부터, 프린트 처리의 요구를 수신한 경우, MFP는 수신된 요구에 따라서 프린트하고, 그 처리 결과를 나타내는 응답을 외부 장치에 반환한다.
HTTP 서버에서 동작하는 애플리케이션은, 일반적으로, 쿠키를 사용해서 외부 장치와의 통신 상태를 식별하는 식별자를 관리한다. 쿠키를 사용해서 관리되는 식별자는, 예를 들어, 외부 장치가 한 번이라도 요구를 발행했던 외부 장치인지를 판단하고, 판단 결과에 따라서 이전의 요구에 대한 처리를 계속하기 위해서 이용되거나, 현재의 세션이 사용자 인증이 수행되었고 아직 유효 기한이 경과하지 않은 세션인지를 판단하기 위한 식별자로서 이용된다.
예를 들어, 네트워크에서의 외부 장치가 HTTP 서버에서 동작하는 애플리케이션에 의한 처리를 요구한 경우, 웹 서버는, 외부 장치를 식별하는 식별자를 세션 ID(identification)로서 생성한다. 웹 서버는 세션 ID를 쿠키에 부여하고, 외부 장치를 이용하는 사용자에게 인증을 요구한다. 웹 서버는, 입력된 인증 정보가 성공적으로 인증된 경우, 로그인 세션 ID를 생성하고, 쿠키에 세션 ID 및 로그인 세션 ID를 부여하여 이를 외부 장치에 송신한다.
외부 장치가 다시 HTTP 서버를 통해 동작하는 애플리케이션에 처리를 요구할 때는, 외부 장치는 MFP로부터 수신된 세션 ID와 함께 처리 요구를 송신한다. 이 결과, MFP는 송신된 처리 요구가 동일한 외부 장치로부터의 처리 요구인 것을 인식하고, 이 세션이 유효한 세션인 것을 확인함으로써 처리를 수행한다.
또한, 보안 기능이 부가된 HTTP 서버인 HTTPS(Hyper Text Transfer Protocol Secure) 서버(TLS(Transport Layer Security)에 기초하여 데이터를 암호화한 후 HTTP 클라이언트와 통신하는 HTTP 서버)에서 동작하는 애플리케이션이 실장된 MFP도 일반적으로 알려져 있다. HTTP 서버에서 동작하는 애플리케이션과, HTTPS 서버에서 동작하는 애플리케이션을 구현할 때 애플리케이션 각각에 대해 다른 식별자를 사용하기 위한 식별자를 관리하는 방법이 알려져 있으며, 이는 일본 특허 제5669497호에 논의된다.
본 개시의 양태에 따르면, 정보 처리 장치는, HTTP(Hyper Text Transfer Protocol) 서버, HTTPS(Hyper Text Transfer Protocol Secure) 서버 및 애플리케이션을 포함하고, 클라이언트 단말기에서의 웹 브라우저로부터 HTTP 서버 또는 HTTPS 서버 중 어느 하나에의 액세스를 수신한 것에 따라, 애플리케이션의 콘텐츠를 제공하도록 구성되고, 상기 정보 처리 장치는, HTTP 서버 또는 HTTPS 서버가 미로그인 상태의 웹 브라우저로부터 액세스를 수신한 것에 따라 인증 화면을 제공하고, 인증 화면을 통해 입력된 인증 정보에 기초하여 인증을 수행하는 인증 수단, 및 인증 수단에 의해 인증 처리가 성공적으로 수행된 경우 HTTP 서버 또는 HTTPS 서버에 의해 생성된 세션 정보를 관리하는 관리 수단을 추가로 포함하고, 관리 수단은, HTTPS 서버에 의해 생성된 세션 정보를 관리할 경우, 세션 정보와는 별도로, 웹 브라우저가 HTTPS 서버에의 액세스에 수반하는 인증을 받은 것을 나타내는 식별 정보를 관리하고, 웹 브라우저로부터 액세스를 수신한 HTTP 서버는, 관리 수단에 의해 식별 정보가 관리되는 것이 확인된 경우, 웹 브라우저를 HTTPS 서버에 리다이렉트하고, HTTPS 서버는 애플리케이션의 콘텐츠를 제공하는 HTTP 서버를 대신해 애플리케이션의 콘텐츠를 제공한다.
정보 처리 장치는, 웹 브라우저로부터 액세스를 수신한 HTTP(Hyper Text Transfer Protocol) 서버가, 관리 수단에 의해 식별 정보가 관리되는 것이 확인된 경우, 웹 브라우저를 HTTPS(Hyper Text Transfer Protocol Secure) 서버에 리다이렉트하고, HTTPS 서버는 HTTP 서버를 대신해 애플리케이션의 콘텐츠를 제공하는 그러한 방식으로 구성된다. 본 개시의 추가 특징들은 첨부된 도면들을 참조하여 예시적인 실시예들에 대한 하기의 설명으로부터 명백해질 것이다.
도 1은 MFP(multifunctional peripheral)에 관련되는 시스템 구성도를 도시한다.
도 2는 MFP의 하드웨어 구성을 도시하는 블록도이다.
도 3은 MFP의 소프트웨어 구성을 도시하는 블록도이다.
도 4는 서브렛 관리 유닛에 의한 관리의 예를 도시한다.
도 5는 세션 관리 유닛으로 관리되는 정보의 예를 도시한다.
도 6은 웹 브라우저와 MFP 사이의 통신 시퀀스를 도시한다.
도 7은 HTTP(Hyper Text Transfer Protocol) 서버에 의해 수행되는 리다이렉션 처리에 관련되는 흐름도이다.
도 8은 HTTP 서버 또는 HTTPS(Hyper Text Transfer Protocol Secure) 서버에 의해 수행되는 요구 수신 처리의 흐름도이다.
도 9a, 도 9b, 및 도 9c는 서브렛 애플리케이션들의 화면들의 예들을 도시한다.
도 10은 인증 화면의 예를 도시한다.
쿠키에는 각양각색인 속성을 설정하는 것이 가능하나, 보안되지 않은 HTTP(Hyper Text Transfer Protocol) 통신의 경우, 외부 장치는 프로토콜 사양들에 따라 보안 속성이 설정된 쿠키를 송신하는 것이 금지된다. 보안 의식의 관점에서 고려하면, 기밀성을 요구하는 HTTPS(Hyper Text Transfer Protocol Secure) 통신에서 송신/수신될 때 정보가 브라우징되게 할 수 있는 상태는 정보 누설로서 간주될 것이고, 보안 속성의 설정은 요구 사양들에 포함될 것이다. 그 후, 하나의 문제가 일어난다.
외부 장치가 HTTPS 서버에 액세스하기 위해 인증되고, 그 후 HTTP 서버에 액세스하도록 시도하는 경우, 정보 처리 장치는 보안 속성이 설정되어 있으면 외부 장치로부터 쿠키가 송신되지 않기 때문에, 바람직하지 않게는 세션이 접속해제된 것으로 판정하고, 다시 인증 요구를 발행한다.
따라서, 본 개시는 외부 장치가 HTTPS 서버에 액세스하기 위해 인증된 후 HTTP 서버에 액세스한 경우에도, 세션이 접속해제된 것으로 판정하지 않고 외부 장치로부터의 요구가 처리되게 할 수 있는 것에 관한 것이다.
외부 장치가 HTTPS 서버에 액세스하기 위해 인증한 후 HTTP 서버에 액세스한 경우에도, 세션이 접속해제된 것으로 판정하지 않고 외부 장치로부터의 요구가 처리된다.
이하 설명에서, 도면을 참조하여 본 개시의 예시적인 실시예가 상세하게 설명될 것이다. 그러나, 후술될 예시적인 실시예는 청구항들의 범위를 한정하려는 것이 아니고, 또한 예시적인 실시예에서 설명될 특징들의 조합들 모두가 본 개시의 해결책에 반드시 필수적인 것은 아니다.
본 개시의 제1 예시적인 실시예에 대해서 설명할 것이다.
<시스템 구성>
도 1은, MFP(multifunctional peripheral)(101)와 관련된 전체 시스템을 도시한다. LAN(local area network)(100)에 MFP(101)와 복수의 외부 장치가 접속된다. 본 예시적인 실시예에서 접속되는 외부 장치들은 개인용 컴퓨터(PC)(102) 및 PC(103)인 것으로 가정된다. MFP(101)는, 스캔 기능, 팩스 기능, 프린트 기능, 전자 메일 기능 및 웹 브라우저 기능 및 웹 서버 기능 등의 복수의 기능을 갖는 장치이다.
제1 예시적인 실시예에서, MFP(101)는, 웹 서버 기능을 가짐으로써 PC의 웹 브라우저 또는 전용의 웹 클라이언트로부터의 요구에 따른 처리를 수행하고, 처리 결과를 반환할 수 있다. 예를 들어, 웹 브라우저로부터의 요구가 MFP(101)의 상태를 브라우징하라는 요구인 경우, MFP(101)는 MFP(101)에 관한 상태 정보를 취득하고, 취득된 결과를 웹 브라우저에 송신한다. 또한, 웹 브라우저로부터의 요구가 MFP(101)의 네트워크 설정을 구성하라는 요구인 경우, MFP(101)는 이 요구에 포함되는 파라미터에 따라 네트워크 설정을 구성할 수 있다.
MFP(101)는, MFP(101)의 상술한 스캔 기능 및 프린트 기능을 웹 서비스로서 제공하는 웹 서버로서의 기능을 갖는다. 보다 구체적으로는, MFP(101)는 웹 브라우저나 다른 전용 HTTP 클라이언트로부터의 요구에 따라서 예를 들어, 스캔, 프린트, 및 네트워크 송신 처리를 수행할 수 있다. 도 1은 단일 MFP만을 도시하지만, 복수의 MFP가 LAN(100)에 접속될 수 있다.
PC(102)는, 웹 브라우저를 포함하고, LAN(100)을 통해 MFP(101)의 웹 애플리케이션에 HTTP 접속 또는 HTTPS 접속을 확립하고, 처리를 요구할 수 있는 클라이언트 단말기이다.
<하드웨어 구성>
도 2는, 정보 처리 장치에 1개 타입인 MFP(101)의 구성을 나타내는 하드웨어 블록도이다. 중앙 처리 유닛(CPU)(201)을 포함하는 제어 유닛(200)은 전체 MFP(101)의 동작을 제어한다. CPU(201)는, 판독 전용 메모리(ROM)(202)에 기억된 제어 프로그램을 판독하고 판독, 송신 등의 각종 제어를 수행한다. 랜덤 액세스 메모리(RAM)(203)은, CPU(201)의 주 메모리 및 워크 에어리어(work area) 등의 일시 기억 영역으로서 사용된다.
하드 디스크 드라이브(HDD)(204)는, 화상 데이터 및 각종 프로그램을 기억한다. 조작 유닛 인터페이스(I/F)(205)는, 조작 유닛(209)과 제어 유닛(200)을 서로 접속시킨다. 프린터 I/F(206)는, 프린터(210)와 제어 유닛(200)을 서로 접속시킨다. 프린터(210)에 의해 프린트되어야 할 화상 데이터는 프린터 I/F(206)를 통해 제어 유닛(200)으로부터 전송되고, 프린터(210)에 의해 기록 매체 상에 프린트된다.
스캐너 I/F(207)는, 스캐너(211)와 제어 유닛(200)을 서로 접속시킨다. 스캐너(211)는 원고 상의 화상을 판독하여 화상 데이터를 생성하고, 생성된 화상 데이터를 스캐너 I/F(207)를 통해 제어 유닛(200)에 입력한다. 네트워크 I/F(208)는, 제어 유닛(200)(MFP(101))을 LAN(100)에 접속시킨다. 네트워크 I/F(208)는, LAN(100)에서의 외부 장치와 MFP(101) 사이에서 각종 정보를 송/수신한다.
<소프트웨어 구성>
도 3을 참조하여, MFP(101)의 소프트웨어 구성에 대해서 설명할 것이다. 이하에서 설명될 MFP(101)의 기능들 각각은, ROM(202) 또는 HDD(204)에 기억되는 프로그램을 CPU(201)가 RAM(203)에 로드하고 로딩된 프로그램을 실행함으로써 실현된다. PC(102 또는 103)에 포함되는 웹 브라우저(390)는, HTTP 서버(310) 또는 HTTPS 서버(320)에 액세스하는 것에 의해 웹 브라우저(390)가 취득한 HTML(Hyper Text Markup Language) 콘텐츠를 PC(102)의 표시 디바이스(도시하지 않음)에 표시할 수 있다. HTML 콘텐츠는, HTML(Hyper Text Markup Language)로 기술된 데이터를 지칭한다. PC(103)도 PC(102)와 유사한 기능을 갖는다.
HTTP 서버(310) 및 HTTPS 서버(320)는 웹 브라우저(390)로부터의 요구를 수신하고, HTML 콘텐츠나 기타의 서비스를 제공하도록 요구처인 서브렛 애플리케이션(340 내지 342, 이후 서브렛으로서 지칭됨)에 요구하고, 그 결과를 요구원에 반환한다.
웹 브라우저(390)로부터 “http://MFP(101)의 IP(Internet Protocol) 어드레스(80번 포트)/서브렛의 패스(path)”의 형식으로 요구가 발행된 경우, 그 후 HTTP 서버(310)는 요구를 처리한다. “서브렛의 패스”에 대해서는 후술할 것이다. 또한, “https://MFP(101)의 IP 어드레스(443번 포트))/서브렛의 패스”의 형식으로 요구가 발행된 경우, HTTPS 서버(320)는 요구를 처리한다. HTTPS 서버(320)는 TLS(Transport Layer Security)를 내장함으로써 통신이 암호화되고, 데이터가 탬퍼링되는 것이 방지되고, 통신 상대가 인증되게 할 수 있다. MFP(101)는, 보안을 크게 중시하는 사용자를 위해서 모든 통신 교환이 TLS에 기초하여 수행되는 “모든 통신 교환 TLS 모드”를 사용자가 선택적으로 이용하게 할 수 있다.
프린트 서브렛(340)은, 웹 브라우저(390)로부터 업로드된 문서/화상을 프린터(210)를 이용해서 프린트하는 기능을 갖는다. 도 9a는 그 화면을 도시한다. 박스 서브렛(341)은, 박스라고 불리는 HDD(204)에서의 미리 결정된 기억 영역에 보존된 문서를 네트워크 I/F(208) 경유로 송신하거나, 이 문서를 프린터(210)를 이용해서 프린트하는 것 등의 기능을 갖는다. 도 9b는 작업을 행하는 박스를 선택하는 화면을 도시한다. 애플리케이션 관리 서브렛(342)은 웹 브라우저(390)로부터 업로드된 애플리케이션이 인스톨되게 할 수 있고, 애플리케이션을 개시, 정지, 및 언인스톨하고, 일람을 표시하는 것 등의 기능을 갖는다. 도 9c는 그 화면을 도시한다.
사용자 인증 유닛(350)은 MFP(101)를 이용할 수 있는 사용자를 관리하고, HTTP 서버(310) 또는 HTTPS 서버(320)로부터의 요구에 응답하여 인증 화면을 제공하는 사용자 인증 서브렛(351)을 포함한다. 사용자 인증 서브렛(351)은 HTTP 서버(310) 또는 HTTPS 서버(320)로부터의 요구에 응답하여 제공된 인증 화면을 통해 인증 정보를 수신하고, 일반적으로 사용되는 인증 기술을 사용해서 인증 처리를 수행하는 것에 의해 웹 브라우저(390)로의 콘텐츠 송신을 제어한다.
서브렛 관리 유닛(330)은 HTTP 서버(310) 및 HTTPS 서버(320)가 처리 대상으로 하는 서브렛을 관리한다. 도 4는, 서브렛 관리 유닛(330)이 관리하는 정보를 도시한다. “패스”는, 웹 브라우저(390)가 대상 서브렛 애플리케이션에 대하여 요구를 발행할 때 지정되는 식별자로서 역할을 한다. “항상 TLS”가 "예"로 설정된 경우, 접속 요구는 HTTP 서버(310)로 주소지정되어도 리다이렉트되고 HTTPS 서버(320)에 의해 처리되도록 처리된다. 서브렛 애플리케이션들(340 내지 342) 각각에 대해, MFP(101)가 기동될 때 실행되는 처리로서 서브렛 관리 유닛(330)에 등록하는 처리가 수행된다. 이 때에, “패스”, 및 “항상 TLS” 등의 정보는 등록된다.
세션 관리 유닛(331)은 세션(웹 브라우저와의 통신 개시로부터의 일련의 통신 교환들)을 식별하고, 그 상태를 관리한다. 도 5는, 세션 관리 유닛(331)이 관리하는 세션 정보를 도시한다. “세션 ID(identification)” 및 “로그인 세션 ID”는 각각, 접속원을 식별하기 위한 쿠기 및 유효한 사용자 인증을 식별하기 위한 쿠키이다. “사용 일시”는, 세션 정보가 사용(참조)될 때의 일시이다. “HTTPS 인증 플래그”는, 사용자가 HTTPS 서버(320)에서의 처리 시에 인증되는지를 예/아니오로서 저장한다. HTTP 서버(310)/HTTPS 서버(320)는 웹 브라우저(390)로부터의 요구를 수신하면, 세션 관리 유닛(331)에 문의하고, 이 요구가 유효한 세션인지를 판단한다.
<시퀀스 및 처리 플로우>
도 6은, 본 예시적인 실시예에 의해 실현될 수 있는 웹 브라우저(390)와 MFP(101) 사이의 처리 절차를 특징적으로 나타내는 경우의 시퀀스도이다. 먼저, 단계 S601에서, 웹 브라우저(390)는 “https://MFP(101)의 IP 어드레스(443번 포트)/app”와 같이 명시적으로 HTTPS를 지정하면서, 그 접속 방법이 HTTPS인 “애플리케이션 관리” 서브렛(342)의 요구를 발행한다. 단계 S602에서, HTTPS 서버(320)는 이 요구가 웹 브라우저(390)로부터 처음으로 발행되고 로그인 세션의 쿠키가 부여되지 않은 것으로 판단하고, 사용자 인증 서브렛(351)에 인증 처리를 요구한다. 처음으로 발행된 요구는, 웹 브라우저(390)에 로그인 세션이 아직 제공되지 않거나, 또는 이미 제공된 로그인 세션이 무효화된 상태, 즉, 웹 브라우저(390)가 미로그인 상태에서 액세스를 요구하는 것을 나타낸다. 단계 S603에서, 사용자 인증 서브렛(351)은 인증 화면을 생성하고, 생성된 화면을 HTTPS 서버(320) 경유로 송신한다. 도 10은 인증 화면의 예를 도시하고, URL(Uniform Resource Locator)이 https인 것을 나타낸다.
단계 S604에서, 사용자 인증 서브렛(351)은 웹 브라우저(390)로부터 송신된, 사용자가 입력한 인증 정보를 수신하고, 인증 처리를 수행한다. 단계 S605에서, 인증의 성공 표시와 구체적인 인증 처리 결과가 반환된 경우, 단계 S606에서, HTTPS 서버(320)는 콘텐츠를 제공하도록 애플리케이션 관리 서브렛(342)에 요구한다.
단계 S607에서, HTTPS 서버(320)는 로그인 세션을 생성하고, 쿠키에 보안 속성을 설정하고 또한 로그인 세션을 식별하는 로그인 세션 ID도 설정하고, 생성된 콘텐츠와 함께 쿠키를 웹 브라우저(390)에 송신한다. 동시에, HTTPS 서버(320)는 세션 관리 유닛(331)에 세션을 등록하고, 등록된 세션의 “HTTPS 인증 플래그”로서 예를 설정한다.
제1 예시적인 실시예에서는, MFP(101)는 웹 브라우저(390)가 HTTPS 서버(320)에의 액세스에 수반하는 인증을 받은 경우에 플래그를 예로서 설정하는 방법을 사용하지만, 웹 브라우저(390)가 인증을 받은 것을 나타내는 정보를 기억하는 방법을 사용할 수 있다. 어느 경우이든, 식별 정보는 HTTP 서버(310)/HTTPS 서버(320)가, 웹 브라우저(390)가 HTTPS 서버(320)에의 액세스에 수반하는 인증을 받은 것을 식별하게 할 수 있는 한, 임의의 형태의 식별 정보가 사용될 수 있다.
도 9c는 표시된 콘텐츠의 예를 도시하고, URL이 https인 것을 나타낸다. 다음으로, 사용자 조작이 도 9c에 도시된 화면 예에서의 “프린트”로 라벨링된 링크를 선택함으로써, 웹 브라우저(390)가 단계 S608에서, “http://MFP(101)의 IP 어드레스(80번 포트)/print”와 같이 HTTP에 기초하여 콘텐츠 요구를 발행한다. 이 때, 로그인 세션의 쿠키에는 보안 속성이 부여되고, 따라서 웹 브라우저(390)는 쿠키를 송신하지 않는다.
이하 후술될 처리에 의해 HTTP 서버(310)는, 단계 S609에서 HTTPS에 기초하여 리다이렉트하도록 웹 브라우저(390)에 통지한다. 그 후, 단계 S610에서, 웹 브라우저(390)는 HTTPS에 기초하여 다시 요구를 발행한다. 이 때, 로그인 세션의 쿠키는 이 접속이 HTTPS 접속이기 때문에 송신된다.
단계 S611에서, HTTPS 서버(320)는 수신된 데이터의 로그인 세션 쿠키가 유효한 것을 확인하고, 콘텐츠를 제공하도록 프린트 서브렛(340)에 요구한다. 단계 S612에서, 프린트 서브렛(340)은 콘텐츠를 송신한다. 도 9a는 표시된 콘텐츠의 예를 도시하고, URL이 https인 것을 나타낸다.
도 6에 도시된 시퀀스에서의 단계 S609에서 리다이렉트 처리가 수행될 때, HTTP 서버(310)에 의한 판단 흐름이 도 7에 도시된 흐름도를 참조하여 설명될 것이다. 단계 S701에서, HTTP 서버(310)는 웹 브라우저(390)로부터 액세스 요구를 수신한다. 이어서, 단계 S702에서, HTTP 서버(310)는 MFP(101)에 대하여 “모든 통신 교환 TLS 모드”가 설정되는지를 확인한다. 판단 결과가 예인 경우(단계 S702에서 예), 단계 S705에서, HTTP 서버(310)는 리다이렉트 처리를 수행한다. 판단 결과가 아니오인 경우(단계 S702에서 아니오), 단계 S703에서, HTTP 서버(310)는 서브렛 관리 유닛(330)에 서브렛 애플리케이션의 설정에 관해 문의한다.
그 후, HTTP 서버(310)는 문의의 결과에 기초하여, 요구된 서브렛 애플리케이션이 "항상 TLS"에 따른 서브렛인지를 확인한다. 판단 결과가 예인 경우(단계 S703에서 예), 처리는 단계 S705로 진행한다. 단계 S705에서, HTTP 서버(310)는 리다이렉트 처리를 수행한다. 판단 결과가 아니오인 경우(단계 S703에서 아니오), 처리는 단계 S704로 진행한다. 단계 S704에서, HTTP 서버(310)는 세션 관리 유닛(331)에 문의하여, 현재의 세션이 HTTPS 세션으로 인증된 세션인지를 확인한다. 판단 결과가 예인 경우(단계 S704에서 예), 처리는 단계 S705로 진행한다. 단계 S705에서, HTTP 서버(310)는 리다이렉트 처리를 수행한다. HTTP 서버(310)는 현재의 세션의 식별을, 쿠키에 기초하여 판단한다. 판단 결과가 아니오인 경우(단계 S704에서 아니오), 처리는 단계 S706으로 진행한다. 단계 S706에서, HTTP 서버(310)는 요구 수신 처리를 수행한다.
도 8에 도시된 흐름도를 참조하여 요구 수신 처리를 설명할 것이다. 도 8에 도시된 흐름도는 단계 S706에서의 HTTP 서버(310)에 의해 수행되는 처리에 한정되지 않고, HTTPS 서버(320)에도 웹 브라우저(390)가 미로그인 상태인 한 적용된다.
단계 S801에서, HTTP 서버(310)/HTTPS 서버(320)는 로그인 세션의 쿠키가 존재하는지를 확인한다. 로그인 세션의 쿠키가 존재하는 경우에는, HTTP 서버(310)/HTTPS 서버(320)는 해당하는 쿠키가 세션 관리 유닛(331)에 등록되는지, 및 유효 기한 내인지를 확인한다. 확인의 결과로서, 세션의 유효성이 확인되는 경우(단계 S801에서 예), 처리는 단계 S807로 진행한다. 단계 S807에서, HTTP 서버(310)/HTTPS 서버(320)는 콘텐츠 제공 처리를 수행한다. 세션이 유효하지 않으면(단계 S801에서 아니오), 처리는 단계 S802로 진행한다. 단계 S802에서, HTTP 서버(310)/HTTPS 서버(320)는 사용자 인증 서브렛(351)에 의해 생성된 인증 화면을 웹 브라우저(390)에 송신한다. 그 후, 단계 S803에서 HTTP 서버(310)/HTTPS 서버(320)는 웹 브라우저(390)에 입력된 인증 정보를 수신한다. 단계 S804에서, HTTP 서버(310)/HTTPS 서버(320)는 사용자 인증 유닛(350)에 의해 인증을 수행하고, 인증이 실패한 경우(단계 S804에서 아니오) 다시 인증 화면을 송신한다.
인증이 성공한 경우(단계 S804에서 예), 단계 S805에서, HTTP 서버(310)/HTTPS 서버(320)는 로그인 세션을 생성하고, 생성된 로그인 세션을 쿠키에 부여한다. 이 때, HTTPS 서버(320)에 의해 이 처리가 현재 수행되는 경우, HTTPS 서버(320)는 보안 속성을 부여한다. 이어서, 단계 S806에서, HTTP 서버(310)/HTTPS 서버(320)는 세션 관리 유닛(331)에 로그인 세션에 관한 정보를 등록 또는 갱신한다. 이 때, HTTPS 서버(320)에 의해 이 처리가 현재 수행되는 경우, HTTPS 서버(320)는 HTTPS 인증 플래그를 예로서 설정하고, 세션 관리 유닛(331)은 세션 정보를 관리한다. 그 후, 단계 S807에서, HTTP 서버(310)/HTTPS 서버(320)는 서브렛들 각각에 의한 콘텐츠 제공 처리를 수행한다.
다른 실시예들
본 개시의 실시예(들)는 본 개시의 전술된 실시예(들)의 하나 이상의 기능을 수행하기 위해 (예를 들어, '비일시적 컴퓨터 판독가능 저장 매체'로서 보다 완전히 지칭될 수도 있는) 저장 매체 상에 기록된 컴퓨터 실행가능한 명령어들을 판독하고 실행시키는 장치 또는 시스템의 컴퓨터에 의해, 그리고 예를 들면, 전술된 실시예(들)의 하나 이상의 기능을 수행하기 위해 저장 매체로부터 컴퓨터 실행가능한 명령어들을 판독하고 실행시킴으로써, 장치 또는 시스템의 컴퓨터에 의해 수행되는 방법에 의해서도 실현될 수 있다. 컴퓨터는 중앙 처리 유닛(CPU), 마이크로 처리 유닛(MPU) 또는 다른 회로 중 하나 이상을 포함할 수 있고, 별도의 컴퓨터들 또는 별도의 컴퓨터 프로세서들의 네트워크를 포함할 수 있다. 컴퓨터 실행가능 명령어들은 예를 들어 네트워크 또는 저장 매체로부터 컴퓨터에 제공될 수 있다. 저장 매체는, 예를 들어 하드 디스크, 랜덤 액세스 메모리(RAM), 판독 전용 메모리(ROM), 분산형 컴퓨팅 시스템들의 스토리지, 광 디스크(예컨대, 콤팩트 디스크(CD), 디지털 다기능 디스크(DVD) 또는 블루레이 디스크(BD)™), 플래시 메모리 디바이스, 메모리 카드 등 중 하나 이상을 포함할 수 있다.
(기타의 실시예)
본 발명은, 상기의 실시형태의 1개 이상의 기능을 실현하는 프로그램을, 네트워크 또는 기억 매체를 개입하여 시스템 혹은 장치에 공급하고, 그 시스템 혹은 장치의 컴퓨터에 있어서 1개 이상의 프로세서가 프로그램을 읽어 실행하는 처리에서도 실현가능하다.
또한, 1개 이상의 기능을 실현하는 회로(예를 들어, ASIC)에 의해서도 실행가능하다.
본 개시는 예시적인 실시예들을 참조하여 설명되었지만, 본 개시는 개시된 예시적인 실시예들로 제한되지 않는다는 것을 이해해야 한다. 이하의 청구 범위의 범주는 이러한 수정들 및 동등한 구조들 및 기능들 모두를 포함하도록 최광의로 해석되어야 한다.

Claims (10)

  1. HTTP(Hyper Text Transfer Protocol) 서버, HTTPS(Hyper Text Transfer Protocol Secure) 서버 및 애플리케이션을 포함하고, 클라이언트 단말기에서의 웹 브라우저로부터 상기 HTTP 서버 또는 상기 HTTPS 서버 중 어느 하나에의 액세스를 수신한 것에 따라, 상기 애플리케이션의 콘텐츠를 제공하도록 구성되는 정보 처리 장치이며,
    상기 HTTP 서버 또는 상기 HTTPS 서버가 미로그인 상태의 상기 웹 브라우저로부터 액세스를 수신한 것에 따라 인증 화면을 제공하고, 상기 인증 화면을 통해 입력된 인증 정보에 기초하여 인증을 수행하는 인증 수단; 및
    상기 인증 수단에 의해 인증이 성공적으로 수행된 경우 상기 HTTP 서버 또는 상기 HTTPS 서버에 의해 생성된 세션 정보를 관리하는 관리 수단을 포함하고,
    상기 관리 수단은, 상기 HTTPS 서버에 의해 생성된 상기 세션 정보를 관리할 경우, 상기 세션 정보와는 별도로, 상기 웹 브라우저가 상기 HTTPS 서버에의 액세스에 수반하는 인증을 받은 것을 나타내는 식별 정보를 관리하고,
    상기 웹 브라우저로부터 액세스를 수신한 상기 HTTP 서버는, 상기 관리 수단에 의해 상기 식별 정보가 관리되는 것이 확인된 경우, 상기 웹 브라우저를 상기 HTTPS 서버에 리다이렉트(redirect)하고, 상기 HTTPS 서버는 상기 애플리케이션의 콘텐츠를 제공하는 상기 HTTP 서버를 대신해 상기 애플리케이션의 콘텐츠를 제공하는, 정보 처리 장치.
  2. 제1항에 있어서,
    상기 HTTPS 서버는, 상기 세션 정보의 로그인 세션 ID(identification)를 쿠키에 부여하는 것뿐만 아니라, 보안 속성도 부여하고, 상기 쿠키를 상기 웹 브라우저에 제공하도록 구성되는, 정보 처리 장치.
  3. 제2항에 있어서,
    상기 HTTPS 서버는, 리다이렉트된 상기 웹 브라우저로부터의 액세스를 수신한 경우, 상기 액세스와 함께 수신한 상기 쿠키가 유효한지를 확인하고, 상기 쿠키가 유효한 경우에 상기 콘텐츠를 제공하는, 정보 처리 장치.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 정보 처리 장치에 대하여 항상 TLS(Transport Layer Security)에 기초한 접속을 사용할지를 설정하는 설정 수단을 추가로 포함하고,
    상기 웹 브라우저로부터 액세스를 수신한 상기 HTTP 서버는, 상기 정보 처리 장치에 대하여 항상 TLS에 기초한 접속을 사용하는 설정이 설정된 경우, 상기 관리 수단에 의해 상기 식별 정보가 관리되는지에 관계없이, 상기 웹 브라우저를 상기 HTTPS 서버에 리다이렉트하는, 정보 처리 장치.
  5. 제4항에 있어서,
    상기 설정 수단은, 상기 애플리케이션에 대하여 항상 TLS에 기초한 접속을 사용하는지에 관한 설정을 수행하고,
    상기 웹 브라우저로부터 액세스를 수신한 상기 HTTP 서버는, 상기 정보 처리 장치에 대하여 항상 TLS에 기초한 접속을 사용하는 설정이 설정되지 않지만 요구받은 상기 애플리케이션에 대하여 항상 TLS에 기초한 접속을 사용하는 설정이 설정되는 경우, 상기 관리 수단에 의해 상기 식별 정보가 관리되는지에 관계없이, 상기 웹 브라우저를 상기 HTTPS 서버에 리다이렉트하는, 정보 처리 장치.
  6. 제5항에 있어서,
    상기 웹 브라우저로부터 액세스를 수신한 상기 HTTP 서버는, 상기 정보 처리 장치에 대하여 항상 TLS에 기초한 접속을 사용하는 설정이 설정되지 않고, 또한 요구받은 상기 애플리케이션에 대하여 항상 TLS에 기초한 접속을 사용하는 설정이 설정되지 않은 경우, 상기 인증 수단에 의한 인증을 수행하도록 제어를 수행하는, 정보 처리 장치.
  7. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 정보 처리 장치는 프린터를 포함하고,
    상기 애플리케이션은 프린트 서브렛(servlet) 또는 박스 서브렛인, 정보 처리 장치.
  8. 제7항에 있어서,
    상기 정보 처리 장치는 복수의 상기 애플리케이션을 포함하고,
    상기 프린트 서브렛 또는 상기 박스 서브렛은 상기 HTTP 서버를 통해 콘텐츠를 제공하도록 설정되고, 애플리케이션 관리 서브렛은 상기 HTTPS 서버를 통해 콘텐츠를 제공하도록 설정되는, 정보 처리 장치.
  9. HTTP(Hyper Text Transfer Protocol) 서버, HTTPS(Hyper Text Transfer Protocol Secure) 서버 및 애플리케이션을 포함하고, 클라이언트 단말기에서의 웹 브라우저로부터 상기 HTTP 서버 또는 상기 HTTPS 서버 중 어느 하나에의 액세스를 수신한 것에 따라, 상기 애플리케이션의 콘텐츠를 제공하도록 구성되는 정보 처리 장치를 제어하는 방법이며,
    상기 HTTP 서버 또는 상기 HTTPS 서버가 미로그인 상태의 상기 웹 브라우저로부터 액세스를 수신한 것에 따라 인증 화면을 제공하고, 상기 인증 화면을 통해 입력된 인증 정보에 기초하여 인증을 수행하는 인증 단계; 및
    상기 인증이 성공적으로 수행된 경우 상기 HTTP 서버 또는 상기 HTTPS 서버에 의해 생성된 세션 정보를 관리하는 관리 단계를 포함하고,
    상기 관리 단계는, 상기 HTTPS 서버에 의해 생성된 상기 세션 정보를 관리할 경우, 상기 세션 정보와는 별도로, 상기 웹 브라우저가 상기 HTTPS 서버에의 액세스에 수반하는 인증을 받은 것을 나타내는 식별 정보를 관리하는 단계를 포함하고,
    상기 웹 브라우저로부터 액세스를 수신한 상기 HTTP 서버는, 상기 식별 정보가 관리되는 것이 확인된 경우, 상기 웹 브라우저를 상기 HTTPS 서버에 리다이렉트하고, 상기 HTTPS 서버는 상기 애플리케이션의 콘텐츠를 제공하는 상기 HTTP 서버를 대신해 상기 애플리케이션의 콘텐츠를 제공하는, 정보 처리 장치를 제어하는 방법.
  10. 화상 형성 장치로 하여금, HTTP(Hyper Text Transfer Protocol) 서버, HTTPS(Hyper Text Transfer Protocol Secure) 서버 및 애플리케이션을 포함하고, 클라이언트 단말기에서의 웹 브라우저로부터 상기 HTTP 서버 또는 상기 HTTPS 서버 중 어느 하나에의 액세스를 수신한 것에 따라, 상기 애플리케이션의 콘텐츠를 제공하도록 구성되는 정보 처리 장치를 제어하는 방법을 수행하게 하는 프로그램을 저장하는 비일시적 컴퓨터 판독가능 저장 매체이며,
    상기 정보 처리 장치를 제어하는 방법은,
    상기 HTTP 서버 또는 상기 HTTPS 서버가 미로그인 상태의 상기 웹 브라우저로부터 액세스를 수신한 것에 따라 인증 화면을 제공하고, 상기 인증 화면을 통해 입력된 인증 정보에 기초하여 인증을 수행하는 인증 단계; 및
    상기 인증이 성공적으로 수행된 경우 상기 HTTP 서버 또는 상기 HTTPS 서버에 의해 생성된 세션 정보를 관리하는 관리 단계를 포함하고,
    상기 관리 단계는, 상기 HTTPS 서버에 의해 생성된 상기 세션 정보를 관리할 경우, 상기 세션 정보와는 별도로, 상기 웹 브라우저가 상기 HTTPS 서버에의 액세스에 수반하는 인증을 받은 것을 나타내는 식별 정보를 관리하는 단계를 포함하고,
    상기 웹 브라우저로부터 액세스를 수신한 상기 HTTP 서버는, 상기 식별 정보가 관리되는 것이 확인된 경우, 상기 웹 브라우저를 상기 HTTPS 서버에 리다이렉트하고, 상기 HTTPS 서버는 상기 애플리케이션의 콘텐츠를 제공하는 상기 HTTP 서버를 대신해 상기 애플리케이션의 콘텐츠를 제공하는, 비일시적 컴퓨터 판독가능 저장 매체.
KR1020190079287A 2018-07-10 2019-07-02 정보 처리 장치, 정보 처리 장치를 제어하는 방법 및 저장 매체 KR102378268B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JPJP-P-2018-131012 2018-07-10
JP2018131012A JP7094809B2 (ja) 2018-07-10 2018-07-10 情報処理装置、情報処理装置の制御方法、及びプログラム

Publications (2)

Publication Number Publication Date
KR20200006490A KR20200006490A (ko) 2020-01-20
KR102378268B1 true KR102378268B1 (ko) 2022-03-25

Family

ID=69139711

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190079287A KR102378268B1 (ko) 2018-07-10 2019-07-02 정보 처리 장치, 정보 처리 장치를 제어하는 방법 및 저장 매체

Country Status (5)

Country Link
US (1) US10917474B2 (ko)
JP (1) JP7094809B2 (ko)
KR (1) KR102378268B1 (ko)
CN (1) CN110704002B (ko)
RU (1) RU2719297C1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015147779A1 (en) * 2014-03-24 2015-10-01 Hewlett-Packard Development Company, L.P. Monitoring for authentication information
CN113328980B (zh) * 2020-02-29 2022-05-17 杭州迪普科技股份有限公司 Tls认证方法、装置、系统、电子设备及可读介质
US11368544B2 (en) * 2020-10-30 2022-06-21 Capital One Services, Llc Scalable server-based web scripting with user input
US20220311881A1 (en) * 2021-03-24 2022-09-29 Canon Kabushiki Kaisha Information processing system, image processing apparatus, information processing apparatus, server apparatus, information processing method, and storage medium
JP7397052B2 (ja) 2021-12-23 2023-12-12 Necパーソナルコンピュータ株式会社 接続制御装置、接続制御方法、及びプログラム

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5956487A (en) * 1996-10-25 1999-09-21 Hewlett-Packard Company Embedding web access mechanism in an appliance for user interface functions including a web server and web browser
US6081900A (en) * 1999-03-16 2000-06-27 Novell, Inc. Secure intranet access
US6938202B1 (en) * 1999-12-17 2005-08-30 Canon Kabushiki Kaisha System for retrieving and printing network documents
US7093279B2 (en) * 2001-03-28 2006-08-15 Intel Corporation Method and system for automatic invocation of secure sockets layer encryption on a parallel array of Web servers
KR20060036248A (ko) * 2004-10-25 2006-04-28 삼성전자주식회사 웹서버를 내장한 프린터 및 그 인쇄방법
KR20100121355A (ko) 2009-05-08 2010-11-17 삼성전자주식회사 인쇄데이터를 저장하는 방법 및 이를 수행하는 화상형성장치 및 화상형성시스템
JP5075225B2 (ja) * 2010-05-31 2012-11-21 株式会社エヌ・ティ・ティ・ドコモ 放送補完データ伝送装置および放送補完データ伝送方法、ならびに放送システム
JP5669497B2 (ja) 2010-09-22 2015-02-12 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及びプログラム
JP5795848B2 (ja) * 2010-09-22 2015-10-14 キヤノン株式会社 情報処理装置、その制御方法、及びプログラム
JP5754128B2 (ja) 2010-12-20 2015-07-29 株式会社リコー 画像形成装置、情報処理システム、情報処理方法、及びプログラム
JP6098172B2 (ja) 2012-02-01 2017-03-22 株式会社リコー 情報処理システム及びデータ変換方法
JP6007149B2 (ja) 2013-05-24 2016-10-12 日本電信電話株式会社 Web閲覧履歴取得装置、方法、およびプログラム
JP6167879B2 (ja) 2013-12-04 2017-07-26 富士ゼロックス株式会社 印刷システム、情報処理装置、プログラム
JP2015179894A (ja) 2014-03-18 2015-10-08 キヤノン株式会社 情報処理装置、システム、情報処理方法及びプログラム
RU2571577C2 (ru) 2014-04-15 2015-12-20 ООО "Битрикс" Способ выдачи веб-страниц на оборудование пользователя, а также предназначенная для этого система

Also Published As

Publication number Publication date
US10917474B2 (en) 2021-02-09
JP7094809B2 (ja) 2022-07-04
KR20200006490A (ko) 2020-01-20
JP2020009260A (ja) 2020-01-16
CN110704002B (zh) 2023-04-18
US20200021659A1 (en) 2020-01-16
CN110704002A (zh) 2020-01-17
RU2719297C1 (ru) 2020-04-17

Similar Documents

Publication Publication Date Title
KR102378268B1 (ko) 정보 처리 장치, 정보 처리 장치를 제어하는 방법 및 저장 매체
US10050940B2 (en) Connection control system, management server, connection support method, and non-transitory computer-readable recording medium encoded with connection support program
US9230078B2 (en) Authentication system, control method thereof, service provision device, and storage medium
US9455970B2 (en) Information processing system, information processing apparatus, and authentication method
US10694073B2 (en) Multi-function peripheral, system including the multi-function peripheral, information processing apparatus, method of controlling the same, and storage medium
JP2011191888A (ja) 画像形成装置、制御方法、及びプログラム
US10645083B2 (en) Information processing apparatus, control method, and storage medium information processing apparatus and control method for authentication of user
US9866407B2 (en) Information processing system, cloud server, device control method, and non-transitory computer-readable recording medium encoded with device control program
US20140164939A1 (en) Information processing apparatus and method and storage medium
JP2014059717A (ja) 情報処理システム、情報処理装置、機器、情報処理方法、及び情報処理プログラム
JP2015170117A (ja) 情報処理装置、制御方法およびプログラム
EP3352072B1 (en) Information processing system, information processing apparatus, and client terminal
US11036819B2 (en) Information processing apparatus, method for controlling the same, and storage medium
US9398099B2 (en) Information processing apparatus for executing processing in response to request from external device, control method of information processing apparatus, and storage medium
US9807259B2 (en) Method for providing service through solution server in security environment, and apparatus and system for performing the same
US10044794B2 (en) Information processing apparatus, communication system, information processing method, and non-transitory computer readable medium
US20200257478A1 (en) Printing apparatus, control method, and storage medium
CN111756867A (zh) 通信装置及其控制方法
JP6825459B2 (ja) 通信装置
US20240045915A1 (en) Web browsing system, communication terminal, image generation server
US11307815B2 (en) Information processing apparatus, method, and non-transitory computer-readable storage medium to encrypt search value for searching job log using first key and server performs search process
JP6838497B2 (ja) 情報処理システム及び情報処理方法
US11206255B2 (en) Information processing apparatus, authentication method, and non-transitory recording medium storing instructions for performing an information processing method
US9596242B2 (en) Information processing apparatus, method of controlling the same, and storage medium
JP2020072290A (ja) 特定機器、システム、プログラム

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant