JP2015170117A - 情報処理装置、制御方法およびプログラム - Google Patents

情報処理装置、制御方法およびプログラム Download PDF

Info

Publication number
JP2015170117A
JP2015170117A JP2014044262A JP2014044262A JP2015170117A JP 2015170117 A JP2015170117 A JP 2015170117A JP 2014044262 A JP2014044262 A JP 2014044262A JP 2014044262 A JP2014044262 A JP 2014044262A JP 2015170117 A JP2015170117 A JP 2015170117A
Authority
JP
Japan
Prior art keywords
information processing
processing apparatus
authentication
application
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014044262A
Other languages
English (en)
Inventor
洋 安原
Hiroshi Yasuhara
洋 安原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2014044262A priority Critical patent/JP2015170117A/ja
Priority to EP15155920.0A priority patent/EP2916517A1/en
Priority to US14/630,818 priority patent/US20150256716A1/en
Priority to CN201510101106.5A priority patent/CN104902131A/zh
Publication of JP2015170117A publication Critical patent/JP2015170117A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00244Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server with a server, e.g. an internet server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/0035User-machine interface; Control console
    • H04N1/00405Output means
    • H04N1/00408Display of information to the user, e.g. menus
    • H04N1/00464Display of information to the user, e.g. menus using browsers, i.e. interfaces based on mark-up languages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/0035User-machine interface; Control console
    • H04N1/00405Output means
    • H04N1/00474Output means outputting a plurality of functional options, e.g. scan, copy or print
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Power Engineering (AREA)
  • Human Computer Interaction (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】認証を必要とするアプリケーションへのアクセスの際に、そのアクセス元に応じて認証画面の表示を適切に制御する情報処理装置を提供する。
【解決手段】ユーザ認証を要するアプリケーションを実行可能なサーバ機能を有する情報処理装置は、アプリケーションの実行要求の要求元が当該情報処理装置であるか否かを判定する。要求元が情報処理装置でないと判定された場合、要求元に、アプリケーションのユーザ認証を行うための認証情報の入力画面データを、実行要求に対する応答として送信する。一方、要求元が情報処理装置であると判定された場合、要求元に、認証情報の入力画面データを送信しない。
【選択図】図8

Description

本発明は、サーバ機能を有する情報処理装置、制御方法およびプログラムに関する。
PCなどの情報処理装置がネットワーク上のWebサーバに接続され、Webサーバにより提供される操作画面を、情報処理装置が備えるWebブラウザ上に表示することが知られている。その場合、まず、情報処理装置のWebブラウザが、Webサーバに対して操作画面を要求(リクエスト)する。そして、Webサーバ上のWebアプリケーションが情報処理装置からの要求に応じて、Webブラウザに操作画面を表示させるためのHTMLデータを情報処理装置に応答(レスポンス)する。情報処理装置のWebブラウザは、受信したHTMLデータを解析し、HTMLデータの記述に基づいた操作画面を表示する。更に、Webブラウザに表示された操作画面を介してユーザが指示を入力すると、Webブラウザは、その入力された指示をWebサーバに対して通知する。そして、Webアプリケーションは、その通知を受けると、入力された指示に従って処理を実行する。
近年、スキャナやプリンタを備えたMFP(Multi Function Peripheral)にも、上述したようなWebブラウザが備えられている。そして、MFPは、上述の手順により、Webサーバにより提供される操作画面をMFPのWebブラウザに表示し、ユーザからの各種指示を受け付ける。また、MFPがWebサーバの機能を備えている場合もある。そのような場合では、ユーザは、MFP上のWebサーバで動作するWebアプリケーションを、ユーザが同じMFP上のブラウザを介して操作し、MFPの機能を利用するユースケースも知られている。
近年、MFPが認証機能を有し、MFPへのリソースアクセスに対して認証を求めるケースが多い。認証は、MFPの操作部上で実施される場合や、MFP上のWebアプリケーションに対してWebブラウザからアクセスする際に実施される場合など、その形態は様々である。例えば、管理者がMFPの設定情報を変更する場合、管理者は、MFP上のWebアプリケーションに対して、PC等の情報処理装置上のWebブラウザを介してアクセスする。MFPは、アクセスしているユーザが管理者であるか否かを判定するために、Webブラウザに認証画面を表示して認証操作を要求する。また、他に、管理者がMFPの操作部から設定情報を変更する場合、MFPは、操作部上に認証画面を表示し、ユーザに認証操作を要求する。いずれの場合においても、ユーザは設定情報を変更するために、認証操作を実行する必要がある。
特開2009−110542号公報
例えば、MFPの操作部からのログイン操作が行われた後に、Webブラウザは、そのMFP上で動作するWebアプリケーションへアクセスする場合を考える。その際、Webアプリケーションは、どこからアクセスされたかを考慮せずに新しいセッションを作成するので、ユーザに対して認証画面を表示し、認証操作を要求する。つまり、ユーザは、既にログイン操作を行っているにも関わらず、認証情報を入力するという認証操作を再び行わなくてはならない。
特許文献1には、組み込みWebブラウザであるか否か、若しくは、Webブラウザの種別に応じて、表示内容を動的に変更することが記載されている。しかしながら、特許文献1では、表示内容のみの変更が行われるに過ぎず、上記のようなユーザ操作に係るユーザビリティの低下を解決することができない。
本発明の目的は、このような従来の問題点を解決することにある。上記の点に鑑み、本発明は、認証を必要とするアプリケーションへのアクセスの際に、そのアクセス元に応じて認証画面の表示を適切に制御する情報処理装置、制御方法およびプログラムを提供することを目的とする。
上記課題を解決するため、本発明に係る情報処理装置は、ユーザ認証を要するアプリケーションを実行可能なサーバ機能を有する情報処理装置であって、前記アプリケーションの実行要求を受信する受信手段と、前記受信手段により受信した実行要求の要求元が当該情報処理装置であるか否かを判定する判定手段と、前記判定手段により当該要求元が当該情報処理装置でないと判定された場合、当該要求元に、前記アプリケーションのユーザ認証を行うための認証情報の入力画面データを、前記受信手段により受信した実行要求に対する応答として送信し、一方、前記判定手段により当該要求元が当該情報処理装置であると判定された場合、当該要求元に、前記認証情報の入力画面データを送信しない制御手段と、を備えることを特徴とする。
本発明によれば、認証を必要とするアプリケーションへのアクセスの際に、そのアクセス元に応じて認証画面の表示を適切に制御することができる。
情報処理装置と他装置とを含む情報通信システムの構成を示す図である。 MFPのハードウェア構成を示すブロック図である。 MFPのソフトウェア構成を示すブロック図である。 操作部に表示されるログイン画面を示す図である。 リモートログイン画面を示す図である。 LoginContextの管理テーブルとデータ構造を示す図である。 MFPのログイン処理を示すフローチャートである。 認証画面の表示制御処理を示すフローチャートである。 ローカルログイン部のログアウト処理を示すフローチャートである。 リモートログイン部のログアウト処理を示すフローチャートである。
以下、添付図面を参照して本発明の好適な実施形態を詳しく説明する。尚、以下の実施形態は特許請求の範囲に係る本発明を限定するものでなく、また本実施形態で説明されている特徴の組み合わせの全てが本発明の解決手段に必須のものとは限らない。なお、同一の構成要素には同一の参照番号を付して、説明を省略する。
図1は、本実施形態における情報処理装置と他装置とを含む情報通信システムの構成を示す図である。情報処理システム1は、情報処理装置の一例であるMFP(MultiFunction Peripheral)101及び103、クライアントPC102を含む。MFPとは、スキャン機能、印刷機能、FAX機能等、複数機能が一体化された多機能周辺装置(画像形成装置)である。システム1に含まれるMFP101、クライアントPC102、MFP103は、LAN等のネットワーク110を介して相互に通信可能に接続されている。なお、不図示の装置以外の装置がネットワーク110に接続されていても良い。また、ネットワーク110は、有線通信ネットワークでも良いし、無線通信ネットワークでも良い。システム1において、MFP101若しくは103は、Webサーバ機能を有している。クライアントPC102のユーザは、ネットワーク110を介して、Webサーバ機能により実行可能な各種アプリケーションを利用することができる。また、MFP101又は103のユーザが、自身のMFPのWebサーバ機能により実行可能な各種アプリケーションを利用することもできる。本実施形態において、各種アプリケーションは、例えば、MFPが実行可能なコピー機能等の設定情報の編集アプリケーションを含んでいる。
図2は、MFP101及び103のハードウェア構成を示すブロック図である。本実施形態においては、以下、MFP101をMFP101及び103の代表例として説明する。CPU211を含む制御部210は、MFP101全体の動作を統括的に制御する。CPU211は、ROM212に記憶された制御プログラムを読み出して実行することにより、例えば、読取制御や送信制御など各機能に対応したエンジン制御を行う。その結果、MFP101は、コピー/スキャン(送信)/プリント等の各機能を実現することができる。RAM213は、CPU211の主メモリ、又は、ワークエリア等の一時記憶領域として用いられる。ハードディスク(HDD)214は、画像データや機能設定情報、各種プログラムを記憶する。本実施形態の動作は、例えば、CPU211がROM212から制御プログラムをRAM213に読み出して実行することにより実現される。
操作部I/F215は、操作部219と制御部210との間の通信接続を可能にする。操作部219には、タッチパネル機能を有する液晶表示部やキーボードなどが備えられており、ユーザからのMFP101の各機能の実行指示や設定操作を受け付けることができる。また、操作部219は、MFP101のWebサーバ機能により実行可能なアプリケーションの利用の指示(アクセス指示)を受け付けることもできる。
プリンタI/F216は、プリンタ220と制御部210との間の通信接続を可能にする。プリンタ220で印刷対象の画像データは、プリンタI/F216を介して制御部210からプリンタ220に転送される。プリンタ220は、画像データを、インクジェット方式や電子写真方式等の各記録方式に従った印刷用データに変換し、記録媒体上に印刷対象の画像を印刷する。スキャナI/F217は、スキャナ221と制御部210との間の通信接続を可能にする。スキャナ221は、不図示のADF(自動原稿フィーダ)や原稿台上に置かれた原稿上の画像を光学的に読み取って画像データを生成し、スキャナI/F217を介して制御部210に入力する。
ネットワークI/F218は、制御部210とネットワーク110との間の通信接続を可能にする。ネットワークI/F218は、ネットワーク110上の装置(例えば、クライアントPC102や他のMFP)との間の通信を可能にする。
図3は、MFP101及び103のソフトウェア構成を示すブロック図である。図1と同様に、MFP101をMFP101及び103の代表例として説明する。図3に示す各ブロックは、例えば、HDD214に記憶されたプログラムを、CPU211が実行することによって実現される。なお、MFP101には、図3に示すブロック以外のブロックが含まれても良い。
メニュー管理部301は、MFP101の各ソフトウェアモジュール(ブロック)を起動するためのメニュー画面を操作部219に表示するためのモジュールである。メニュー管理部301は、コピー画面や後述のWebブラウザによる設定画面等の表示を指示するためのGUI(Graphical User Interface)ボタンを操作部219に一覧表示する。また、それらの画面上でコピーやスキャン等に対応する各ボタンのユーザ押下に応じて、CPU211は、各対応するソフトウェアモジュールを起動する。
HTTP通信部302は、HTTPに準拠する通信を可能にする。Webブラウザ303は、HTTP通信部302を介してWebサーバ313とHTTP通信を行う。また、Webブラウザ303は、HTTP通信部302及びネットワークI/F218を介して、他の装置のWebサーバとHTTP通信を行うこともできる。Webサーバ313は、Webアプリケーション309を動作させるためのプラットホームであり、Webアプリケーション309は、Webサーバ313上で動作する。本実施形態では、Webアプリケーション309は、MFP101の各機能の設定変更を実行可能なWebアプリケーションである。つまり、ユーザは、Webアプリケーション309をWebブラウザ303を介して利用し、後述する図5の設定変更画面505若しくは508により、Webアプリケーション309が動作しているMFP101の設定情報を変更(編集)することができる。
WebクライアントとなるWebブラウザ303からWebアプリケーション309に対してアクセス(要求)があった場合、Webアプリケーション309はWebサーバ313及びHTTP通信部302を介しWebクライアントとHTTP通信を実行する。ここで、Webクライアントは、MFP101のWebブラウザ303に限られず、例えば、クライアントPC102のWebブラウザ303の場合もある。
Webブラウザ303は、操作部219を介してユーザからURLを指定されると、そのURLに対応するHTMLデータを、Webサーバ313を介してWebアプリケーション309に要求する。また、Webブラウザ303は、その要求に対する応答としてWebアプリケーション309から送信されたHTMLデータをWebサーバ313及びHTTP通信部302を介して受信する。そして、Webブラウザ313は、受信したHTMLデータに基づく画面を操作部219に表示する。ここで、Webサーバは、MFP101のWebサーバ313に限られず、例えば、ネットワーク110に接続されWebアプリケーションを有する別装置として構成されたWebサーバの場合もある。Webアプリケーション309は、MFP101への操作を行うためのユーザインタフェース(UI)画面をHTMLデータとしてWebクライアントに提供する。ユーザは、そのUI画面上で、MFP101の設定情報の変更や、画像データの印刷等の指示を行うことができる。
ローカルアクセス用ページ310は、同じMFP101内のWebブラウザ303からWebアプリケーション309にアクセスされた場合に、Webクライアントに提供するWebページである。また、リモートアクセス用ページ311は、外部装置のWebブラウザからアクセスされた場合に、Webクライアントに提供するWebページである。
ロケーション判定部312は、Webアプリケーション309に対してアクセスがあった場合、同じMFP101のWebブラウザ303からのアクセスであるか否かを判定する。ロケーション判定部312は、Webアプリケーション309に対するアクセスが、同じMFP101のWebブラウザ303からのアクセスであると判定した場合、ローカルアクセス用ページ310をWebクライアントに提供するWebページとして指定する。一方、同じMFP101のWebブラウザ303からのアクセスでない(即ち、外部装置のWebブラウザからのアクセス等)と判定した場合、リモートアクセス用ページ311をWebクライアントに提供するWebページとして指定する。
ログイン部308は、MFP101に対するユーザ認証を実行する。ログイン部308は、ローカルログイン部304、リモートログイン部306、ユーザデータベース(DB)305、セッション管理部307を含む。
ユーザDB305は、MFP101を利用可能なユーザのユーザIDやパスワード、その他、権限情報を記憶する。ローカルログイン部304は、MFP101の起動後等、ユーザによるMFP101の利用開始時にログイン画面を操作部219に表示し、ユーザから認証情報(ユーザ情報)を受け付けて認証処理を実行する。認証情報の受け付けについては、ユーザが操作部219に表示されたソフトウェアキーをタイプすることにより受け付ける場合や、不図示のメモリインタフェースに装着されたICカード(メモリ)に記憶されたユーザ情報を読み出す場合がある。ローカルログイン部304は、受け付けたユーザ情報をユーザDB305と照合する。その際、受け付けた認証情報がユーザDB305に登録されているものと一致する場合には認証成功とし、そのユーザのMFP101の利用、つまりメニュー管理部301により表示されるメニュー画面の使用を許可する。なお、本実施形態では、認証に利用するユーザDB305はMFP101内に構成されているが、ユーザ情報を管理する管理サーバを外部装置として構成し、上記のユーザ情報の照合を管理サーバ側で行うようにしても良い。
リモートログイン部306は、例えばクライアントPC102上のWebブラウザからMFP101のWebアプリケーション309に対してアクセスがあった場合に、ユーザ認証を実行する。リモートログイン部306は、クライアントPC102からHTTP通信部302及びWebサーバ313を介してWebアプリケーション309に対してアクセスがあった場合、セッション管理部307に問い合わせを行う。その問い合わせとして、リモートログイン部306は、そのクライアントPC102に対するセッションが存在するか否かをセッション管理部307に問い合わせる。セッションが存在しない場合には、予め定められた認証用画面をクライアントPC102に送信(応答)する。そして、リモートログイン部306は、クライアントPC102から認証情報をHTTP通信部302を介して受信し、認証処理を実行する。ここで、認証の方法は、ローカルログイン部304の場合と同じであり、認証が成功した場合には、クライアントPC102からMFP101のWebアプリケーション309に対するアクセスを許可する。
セッション管理部307は、ローカルログイン部304及びリモートログイン部306により制御され、認証が成功した場合には、それぞれのログイン部によりセッションが生成される。セッション管理部307では、それぞれのログイン部により設定されているタイムアウト時間に従って各セッションを監視する。例えば、一定時間、ユーザ操作が行われない場合や、ユーザが明示的に操作部219若しくはWebサーバ313に対してログアウトを指示した場合には、そのセッションを終了(破棄)する。
図4は、MFP101の操作部219に表示されるログイン画面の一例を示す図である。ユーザは、MFP101の起動後等にログインするために、ログイン画面401上のユーザ名入力部402及びパスワード入力部403にユーザ名及びパスワード(ログイン情報)を入力してログインボタン404を押下する。ローカルログイン部304は、ログインボタン404の押下を検出すると認証処理を実行し、ユーザ名及びパスワードがユーザDB305に登録されているものと一致するか否かを判定する。ユーザDB305に登録されているものと一致すると判定された場合、メニュー管理部301は、メインメニュー画面405を操作部219に表示する。その結果、ユーザによるMFP101の操作が可能となる。
メインメニュー画面405には複数のボタンが表示され、例えば、コピーボタン406、スキャンボタン407、Webブラウザーボタン408が表示されている。ユーザは、各ボタンを選択して押下することにより、各機能の実行を指示することができる。メインメニュー画面405には、図4のボタン以外のボタンが構成されても良い。また、ユーザによりログアウトボタン409が押下されると、ローカルログイン部304は、MFP101からのログアウト処理を実行する。ローカルログイン部304は、ログアウト処理の終了後、再び、操作部219にログイン画面401を表示する。
図5は、他の装置のWebブラウザから、MFP101のWebアプリケーション309にアクセスした場合に、他の装置で表示されるリモートログイン画面の一例を示す図である。ここでは、MFP103のWebブラウザ303から、MFP101のWebアプリケーション309にアクセスしたとする。その場合には、MFP103の操作部219には、図5に示すリモートログイン画面501を表示するためのWebページ(入力画面データ)が送信され、MFP103のWebブラウザ303によりリモートログイン画面501が表示される。ユーザは、MFP103の操作部219上のユーザ名入力部502及びパスワード入力部503にユーザ名及びパスワードを入力してログインボタン504を押下する。
MFP101のリモートログイン部306は、ログインボタン504の押下を検出すると、入力されたユーザ名及びパスワード(認証情報)に基づいて認証処理を実行する。ここで、ユーザ名及びパスワードがユーザDB305に登録されているものと一致した場合、MFP101のWebサーバ313は、Webアプリケーション309の設定変更画面505を表示するためのWebページ(実行画面データ)にリダイレクトする。さらに、リモートログイン部306は、MFP103のWebブラウザ303との間のセッションを作成する。作成されたセッションは、MFP101のセッション管理部307により管理される。例えば、ユーザから一定時間アクセスがない場合や、設定変更画面505上のログアウトボタン507が押下された場合には、MFP101のセッション管理部307は、そのセッションを終了する。ここで、セッションが終了された後(セッションが存在しない状態)で、MFP103のWebブラウザ303が再びMFP101のWebアプリケーション309の設定変更画面505をリクエストした場合は、リモートログイン画面501が再び表示される。
上記のように、ユーザによるMFP101へのログイン後、MFP101のWebアプリケーション309により設定変更画面505を表示するためのWebページがMFP103に提供され、MFP103の操作部219に表示される。ユーザは、設定変更画面505上で、MFP101の設定を設定項目506から選択することができる。図5では、設定項目506として、設定A、設定B、設定Cが表示されている。設定A〜Cは、例えば、MFP101が実行可能な各機能に対応している。ユーザにより設定項目が選択されると、不図示の詳細設定画面を表示するためのWebページがMFP103に提供され、MFP103の操作部219上に詳細設定画面が表示される。その結果、MFP103のユーザは、MFP101の各機能に係る設定情報を変更(編集)することができる。
次に、ユーザがMFP101の操作部219上でログイン画面401によりMFP101にログインした後、MFP101のWebアプリケーションにアクセス(設定変更画面のリクエスト)した場合を説明する。つまり、MFP101のWebブラウザ303がMFP101のWebアプリケーション309にアクセスした場合には、Webアプリケーション309により設定変更画面508を表示するためのWebページがWebブラウザ303に提供される。
設定変更画面508は、ログアウトボタン507がない点で設定変更画面505と異なる。本実施形態では、設定変更画面508が表示される場合には、Webブラウザ303のセッションの維持は、ローカルログイン部304のセッション(ログイン状態)と同期して管理される。つまり、ローカルログイン部304によりログアウト処理が実行されると、その実行に同期して、Webブラウザ303のセッションをクローズする。そのような構成により、ローカルログイン部304とWebブラウザ303の両方がログイン処理を実行している場合に、Webブラウザ303のセッションがログアウトされ、再度のログインのために認証処理が必要となってしまうことを防ぐ。
または、設定変更画面508にもログアウトボタン507と同様のログアウトボタンを構成し、ユーザからの明示的なログアウトを可能にしても良い。本実施形態においては、Webブラウザ303のセッションのタイムアウトの実行は制限される。例えば、Webブラウザ303のセッションのタイムアウト時間は、ローカルログイン部304のセッションのタイムアウト時間に同期するように制御される。そのような構成により、ローカルログイン部304とWebブラウザ303の両方がログイン処理を実行している場合に、Webブラウザ303のセッションがタイムアウトしてしまい、再度のログインのために認証処理が必要となってしまうことを防ぐ。
若しくは、ローカルログイン部304とWebブラウザ303の両方がログイン処理を実行している場合に、Webブラウザ303のセッションがタイムアウト等でログアウトした場合に、認証処理を行うものの認証画面の表示を抑制するようにしても良い。例えば、その場合、Webアプリケーション309は、図7のS702で受け付けたユーザID及びパスワードを用いて認証処理を行う。
図6は、MFP101の、セッション管理部307により管理されるLoginContextの管理テーブルとそのデータ構造の一例を示す図である。LoginContextは、ユーザのログインからログアウトまでのログイン状態と、ログインしているユーザに関する情報とを保持するオブジェクトである。MFP101内のWebアプリケーション309は、LoginContextからユーザに関する情報を取得し、本実施形態の処理を実行する。
図6の項目601は、各LoginContextを識別するための識別子である。項目602は、LoginContextのタイプを示す。本実施形態では、項目602は、各LoginContextがローカルログイン部304で生成されたものであるか、若しくは、リモートログイン部306で生成されたものであるかを表す。「Local」と表示されたLoginContextは、ローカルログイン部304で生成されたものを示す。また、「Remote」と表示されたLoginContextは、リモートログイン部306で生成されたものを示す。項目603は、各ユーザを識別するための識別子である。項目604は、SessionIDを示し、関連するHTTPセッションが存在する場合には、そのHTTPセッションを識別するためのSessionIDが格納される。
例えば、図6のLoginContextIDが「1」のLoginContextは、ローカルログイン部304で生成され、「User1」で識別されるユーザに関し、関連するHTTPセッションのSessionIDが「s1」であることを示す。図6のテーブルで管理されるLoginContextは、セッション管理部307により管理され、ユーザがMFP101からログアウトするタイミングで図6のテーブルから破棄される。このようにして、Webブラウザ303のセッションがローカルログイン部304のログイン状態と同期され、少なくとも、ユーザがMFP101にログインしている間は、Webブラウザ303のセッションは維持される(セッション制御)。
図7は、MFP101の操作部219を介したログイン処理を示すフローチャートである。本処理は、ログイン部308のローカルログイン部304により実行される。例えばMFP101の電源投入等により、本処理が開始される。S701において、ローカルログイン部304は、操作部219にログイン画面401を表示する。
S702において、ローカルログイン部304は、ユーザから認証情報(ユーザID及びパスワード)をログイン画面401上のユーザID入力部402及びパスワード入力部403を介して受け付ける。そして、ローカルログイン部304は、ユーザによるログインボタン404の押下を検出する。
S703において、ローカルログイン部304は、S703で受け付けたユーザID及びパスワードがユーザDB305に登録されているものと一致するか否かを判定する。ここで、一致すると判定された場合、即ち、認証成功の場合にはS704に進み、一致しないと判定された場合、即ち、認証失敗の場合にはS701からの処理を繰り返す。
S704において、ローカルログイン部304は、新しいLoginContextIDを発行し、セッション管理部307により管理されるLoginContextテーブルに登録する。ここで、登録される情報として、例えば、UserIDや、LoginContextのタイプである。また、ユーザに関する他の情報を登録するようにしても良い。また、本処理の場合には、ユーザは操作部219からログインしたので、LoginContextのタイプは、ローカルログイン部304で生成されたことを示す「Local」となる。
S705において、ローカルログイン部304はメニュー管理部301にloginContextの登録を通知すると、メニュー管理部301は、メインメニュー画面405を操作部219に表示する。その結果、ユーザによるMFP101の操作が可能となり、図7の処理を終了する。
図8は、MFP101のWebアプリケーション309の表示制御処理を示すフローチャートである。本処理が開始されると、S801において、Webアプリケーション309は、Webクライアントから送信されたHTTPリクエスト(実行要求)を受信する。なお、Webアプリケーション309は、ローカルアクセス用ページ310、リモートアクセス用ページ311の2つのページを各URLとして有している。いずれのURLに対してWebクライアントからHTTPリクエストを受信した場合でも、本フローチャートの処理が開始される。
S802において、Webアプリケーション309のロケーション判定部312は、S801で受信したHTTPリクエストの情報を解析し、WebクライアントのIPアドレスがローカルループバックからのアクセスであるか否かを判定する。ここで、ローカルループバックアドレス、若しくはWebクライアントのIPアドレスがWebアプリケーション309の動作するMFP101のIPアドレスと一致する場合には、ローカルループバックからのアクセスであると判定してS803に進む。一方、異なる場合にはローカルループバックからのアクセスでないと判定してS806に進む。
S803において、Webアプリケーション309は、ローカルログイン部304により生成された、即ち、タイプが「Local」であるLoginContextを、セッション管理部307から取得する。S804において、S803で取得したLoginContextに対して、S802で受信したHTTPリクエストに含まれるHTTPセッションのSessionIDを、LoginContext管理テーブルの項目604に格納する。S805において、Webアプリケーション309は、設定変更画面508を表示するためのWebページ(実行画面データ)をHTTPレスポンスとしてWebクライアントに送信する。ここで、Webクライアントとは、MFP101のWebブラウザ303である。S805の処理後、本処理を終了する。ここで、Webブラウザ303のセッションに予め設定されているタイムアウト機能は制限される。例えば、Webブラウザ303のセッションのタイムアウト時間は、ローカルログイン部304のセッションのタイムアウト時間に同期するように設定される。
このように、本実施形態においては、ユーザが操作部219からMFP101にログインした後、Webアプリケーション309にアクセスした場合には、図5のリモートログイン画面501は表示されない。その結果、ユーザは、MFP101へのログイン操作に加えて、Webアプリケーション309への認証情報の入力を行わなくて済むので、ユーザビリティが向上する。また、Webアプリケーション309は、S802においてローカルループバックからのアクセスであると判定された場合に、認証処理そのものをスキップして、Webブラウザ303に、設定変更画面508を表示するためのWebページを提供しても良い。若しくは、その際の認証処理やアクセス制限を、図7のS702で受け付けたユーザID及びパスワードを用いて行っても良い。
S802でWebクライアントのIPアドレスがローカルループバックからのアクセスでないと判定された場合、S806で、Webアプリケーション309は、S801で受信したHTTPリクエストをリモートアクセス用のページ311にリダイレクトする。
S807において、Webアプリケーション309は、リモートログイン画面501を表示するためのWebページ(入力画面データ)をWebクライアントに提供する。そして、リモートログイン部306は、アクセス元(要求元)でユーザ名入力部502及びパスワード入力部503を介して受け付けたユーザ名及びパスワードを取得する。S808において、リモートログイン部306は、S807で取得したユーザID及びパスワードが、ユーザDB305に登録されているものと一致するか否かを判定する。ここで、一致すると判定された場合にはS809に進み、一致しないと判定された場合にはS807からの処理を繰り返す。
S809において、リモートログイン部306は、LoginContextを生成し、セッション管理部307により管理されるLoginContext管理テーブルに登録する。ここで、リモートログイン部306により生成されたLoginContextのタイプは「Remote」となる。
S810で、リモートログイン部306は、S809で生成したLoginContextに対し、S801で受信したHTTPリクエストに含まれるHTTPセッションのSessionIDをLoginContext管理テーブルの項目604に格納する。ここで、Webアプリケーション用のセッションのタイムアウト時間は、予め本リモートアクセス用に設定されている時間のまま適用される。つまり、一定時間HTTP通信が実行されない場合には、セッション管理部307によりセッションが終了される。そして、新しくHTTPリクエストが送信された場合には、再び、S801の処理から実行される。
S811において、Webアプリケーション309は、設定変更画面505を表示するWebページをHTTPレスポンスとしてWebクライアントに送信する。S811の処理後、本処理を終了する。
図9は、MFP101のローカルログイン部304におけるログアウト処理を示すフローチャートである。本処理が開始されると、S901において、ローカルログイン部304は、操作部219に表示されるメインメニュー画面405上のログアウトボタン409の押下(ログアウトイベント)を検出する。若しくは、ユーザが操作部219に対して一定時間操作を実施しなかった場合や、予め設定されたローカルタイムアウト時間が経過した場合にも以降の処理が実行される。
S902にて、ローカルログイン部304は、セッション管理部307により管理されるLoginContextであり項目602が「Local」であるLoginContextの項目604に、SessionIDが登録されているか否かを判定する。以下、登録されていると判定されたSessionIDを関連SessionIDと呼ぶ。ここで、関連SessionIDが登録されていると判定された場合にはS903に進み、関連SessionIDが登録されていないと判定された場合には、S904において「Local」であるLoginContextを破棄する。
S903において、セッション管理部307は、S903で登録されていると判定された関連SessionIDのセッションをクローズする。そして、S904において、セッション管理部307は、LoginContext管理テーブルからクローズ対象の関連SessionIDの情報を破棄するとともに、「Local」であるLoginContextを破棄する。S904の処理後、本処理を終了する。
図9のような処理により、MFP101にログイン後、Webアプリケーション309にアクセスしたユーザに係るWebブラウザ303のセッションの維持制御をローカルログイン部304によるログイン状態に同期させて行う。
図10は、MFP101のリモートログイン部306のログアウト処理を示すフローチャートである。本処理が開始されると、S1001において、リモートログイン部306は、設定変更画面505のログアウトボタン507の押下(ログアウトイベント)を検出する。若しくは、Webアプリケーション309が一定時間HTTPリクエストを受信しない場合や、予め設定されたリモートタイムアウト時間が経過した場合にも以降の処理が実行される。
S1002において、リモートログイン部306は、LoginContext管理テーブルの項目602が「Remote」で、かつ項目604のSeesionIDがHTTPリクエストのIDと一致するLoginContextを検索する。そして、セッション管理部307は、そのSessionIDのセッションをクローズする。S1003において、セッション管理部307は、検索されたLoginContextの項目604からSessionIDを破棄するとともに、「Remote」であるLoginContextを破棄する。S1003の処理後、本処理を終了する。
本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。

Claims (11)

  1. ユーザ認証を要するアプリケーションを実行可能なサーバ機能を有する情報処理装置であって、
    前記アプリケーションの実行要求を受信する受信手段と、
    前記受信手段により受信した実行要求の要求元が当該情報処理装置であるか否かを判定する判定手段と、
    前記判定手段により当該要求元が当該情報処理装置でないと判定された場合、当該要求元に、前記アプリケーションのユーザ認証を行うための認証情報の入力画面データを、前記受信手段により受信した実行要求に対する応答として送信し、一方、前記判定手段により当該要求元が当該情報処理装置であると判定された場合、当該要求元に、前記認証情報の入力画面データを送信しない制御手段と、
    を備えることを特徴とする情報処理装置。
  2. 前記判定手段により当該要求元が当該情報処理装置であると判定された場合、ユーザの当該情報処理装置へのログイン情報を用いて前記アプリケーションのユーザ認証を行う認証手段、をさらに備えることを特徴とする請求項1に記載の情報処理装置。
  3. 前記制御手段は、前記判定手段により当該要求元が当該情報処理装置であると判定され、前記認証手段による認証が成功した場合、当該要求元に、前記アプリケーションの実行画面データを、前記受信手段により受信した実行要求に対応する応答として送信する、ことを特徴とする請求項2に記載の情報処理装置。
  4. 前記判定手段により当該要求元が当該情報処理装置であると判定され、前記認証手段による認証が成功した場合、当該ユーザが当該情報処理装置にログインしている間、前記アプリケーションのセッションを維持するセッション制御手段、をさらに備える請求項2又は3に記載の情報処理装置。
  5. 前記セッション制御手段は、前記アプリケーションのセッションのタイムアウトの実行を制限することにより、当該ユーザが当該情報処理装置にログインしている間、前記アプリケーションのセッションを維持する、ことを特徴とする請求項4に記載の情報処理装置。
  6. 前記セッション制御手段は、前記アプリケーションのセッションのタイムアウト時間を、当該ユーザの当該情報処理装置へのログイン状態に同期させることにより、当該ユーザが当該情報処理装置にログインしている間、前記アプリケーションのセッションを維持する、ことを特徴とする請求項5に記載の情報処理装置。
  7. 前記判定手段は、前記受信手段により受信した実行要求に含まれる要求元のアドレスを参照することにより、当該要求元が当該情報処理装置であるか否かを判定する、ことを特徴とする請求項1乃至6のいずれか1項に記載の情報処理装置。
  8. 前記サーバ機能はWebサーバ機能であることを特徴とする請求項1乃至7のいずれか1項に記載の情報処理装置。
  9. 前記情報処理装置は、画像形成装置であり、
    前記アプリケーションは、前記画像形成装置の設定を行うためのアプリケーションである、ことを特徴とする請求項1乃至8のいずれか1項に記載の情報処理装置。
  10. ユーザ認証を要するアプリケーションを実行可能なサーバ機能を有する情報処理装置において実行される制御方法であって、
    前記アプリケーションの実行要求を受信する受信工程と、
    前記受信工程において受信した実行要求の要求元が当該情報処理装置であるか否かを判定する判定工程と、
    前記判定工程において当該要求元が当該情報処理装置でないと判定された場合、当該要求元に、前記アプリケーションのユーザ認証を行うための認証情報の入力画面データを、前記受信工程において受信した実行要求に対する応答として送信し、一方、前記判定工程において当該要求元が当該情報処理装置であると判定された場合、当該要求元に、前記認証情報の入力画面データを送信しない制御工程と、
    を有することを特徴とする制御方法。
  11. 請求項1乃至9のいずれか1項の情報処理装置の各手段としてコンピュータを機能させるためのプログラム。
JP2014044262A 2014-03-06 2014-03-06 情報処理装置、制御方法およびプログラム Pending JP2015170117A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2014044262A JP2015170117A (ja) 2014-03-06 2014-03-06 情報処理装置、制御方法およびプログラム
EP15155920.0A EP2916517A1 (en) 2014-03-06 2015-02-20 Information processing apparatus, control method, program, and storage medium storing program
US14/630,818 US20150256716A1 (en) 2014-03-06 2015-02-25 Information processing apparatus, control method, and storage medium storing program
CN201510101106.5A CN104902131A (zh) 2014-03-06 2015-03-06 信息处理设备和控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014044262A JP2015170117A (ja) 2014-03-06 2014-03-06 情報処理装置、制御方法およびプログラム

Publications (1)

Publication Number Publication Date
JP2015170117A true JP2015170117A (ja) 2015-09-28

Family

ID=52544348

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014044262A Pending JP2015170117A (ja) 2014-03-06 2014-03-06 情報処理装置、制御方法およびプログラム

Country Status (4)

Country Link
US (1) US20150256716A1 (ja)
EP (1) EP2916517A1 (ja)
JP (1) JP2015170117A (ja)
CN (1) CN104902131A (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6524793B2 (ja) 2015-05-20 2019-06-05 株式会社リコー 情報処理システム、情報処理装置、情報処理方法、及びプログラム
JP6578849B2 (ja) * 2015-09-24 2019-09-25 富士ゼロックス株式会社 情報処理装置及びプログラム
JP6582832B2 (ja) * 2015-09-30 2019-10-02 株式会社リコー 電子機器、情報処理システム及び外部連携方法
CN105142143A (zh) * 2015-10-22 2015-12-09 上海斐讯数据通信技术有限公司 一种验证方法及其***
JP6758999B2 (ja) 2016-08-24 2020-09-23 キヤノン株式会社 情報処理システム、情報処理装置及びその制御方法、及びプログラム
JP6889617B2 (ja) * 2017-06-01 2021-06-18 キヤノン株式会社 情報処理装置、プログラム管理方法、及びプログラム
CN110442280B (zh) * 2018-08-09 2022-12-23 京瓷办公信息***株式会社 移动终端以及信息处理***
JP7210937B2 (ja) * 2018-08-29 2023-01-24 コニカミノルタ株式会社 画像形成装置
JP2021043675A (ja) * 2019-09-10 2021-03-18 富士通株式会社 制御方法、制御プログラム、情報処理装置及び情報処理システム
JP2021189688A (ja) * 2020-05-28 2021-12-13 富士フイルムビジネスイノベーション株式会社 情報処理装置、ネットワーク装置及びプログラム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006050504A (ja) * 2004-08-09 2006-02-16 Canon Inc 画像処理装置およびその方法
JP2006146704A (ja) * 2004-11-22 2006-06-08 Canon Inc 情報管理装置、プログラム検索方法、及びプログラム
JP4519897B2 (ja) * 2007-11-05 2010-08-04 キヤノン株式会社 画像形成システム
JP5178212B2 (ja) * 2008-01-22 2013-04-10 キヤノン株式会社 画像形成装置及びその制御方法、並びにプログラム
JP5339858B2 (ja) * 2008-11-07 2013-11-13 キヤノン株式会社 データ処理装置、データ処理装置の制御方法、及びプログラム
JP5344560B2 (ja) * 2008-11-27 2013-11-20 キヤノン株式会社 画像形成装置、ログ記録方法、及びプログラム
JP5049952B2 (ja) 2008-12-22 2012-10-17 キヤノン株式会社 画像処理装置およびその制御方法
JP2011191888A (ja) * 2010-03-12 2011-09-29 Canon Inc 画像形成装置、制御方法、及びプログラム
JP2011243093A (ja) * 2010-05-20 2011-12-01 Canon Inc 情報処理装置、ユーザ認証方法、及びコンピュータプログラム
JP5693051B2 (ja) * 2010-06-09 2015-04-01 キヤノン株式会社 情報処理装置、情報処理装置のユーザ認証方法

Also Published As

Publication number Publication date
US20150256716A1 (en) 2015-09-10
EP2916517A1 (en) 2015-09-09
CN104902131A (zh) 2015-09-09

Similar Documents

Publication Publication Date Title
JP2015170117A (ja) 情報処理装置、制御方法およびプログラム
US8363242B2 (en) Image processing apparatus and image processing apparatus control method for requesting an external apparatus to transmit image data
KR101525267B1 (ko) 정보 처리 시스템, 그 제어 방법 및 기억 매체
JP5424614B2 (ja) 情報処理システム、情報処理装置、Webサーバ、制御方法、及びプログラム
US10983740B2 (en) Image forming apparatus, method, storage medium storing program, and system
JP6184194B2 (ja) 画像処理装置及びその認証方法、並びにプログラム
JP2011191888A (ja) 画像形成装置、制御方法、及びプログラム
US8607063B2 (en) Information processing system, image processing apparatus, information processing apparatus, control method therefor and computer-readable storage medium
JP2011227816A (ja) 認証サーバ、複合機、複合機制御システム、プログラムおよび記録媒体
JP2017027522A (ja) 印刷装置及びその制御方法とプログラム
JP2019155610A (ja) 画像形成装置、画像形成装置の認証方法、プログラム、及びプリントシステム
JP7106731B2 (ja) 画像処理装置及びその制御方法、並びにプログラム
JP2016015694A (ja) 処理装置、処理装置の制御方法、プログラム
JP2012208915A (ja) 情報処理装置、制御システム、制御方法、制御プログラム、及びそのプログラムを記録した記録媒体
JP2019040454A (ja) 機器システム、サーバ、データ処理方法
US9756203B2 (en) Image processing apparatus, method for controlling the same, and storage medium
US10469709B2 (en) Devices, systems, and methods for controlling a link with a storage server
KR102393579B1 (ko) 화상 처리 장치 및 그 제어 방법
US20160373606A1 (en) Printing apparatus, method of controlling the same, and storage medium
JP2011192115A (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP2014016674A (ja) 出力システム、出力制御装置及び出力制御プログラム
JP2005267201A (ja) 画像処理装置、画像処理システム、利用制限方法、及びプログラム
JP2023039968A (ja) 情報処理装置とその制御方法、及びプログラム
JP5346901B2 (ja) ドライバープログラム
JP5669510B2 (ja) 情報処理装置及びその制御方法、プログラム