JP5669497B2 - 情報処理装置、情報処理装置の制御方法、及びプログラム - Google Patents

情報処理装置、情報処理装置の制御方法、及びプログラム Download PDF

Info

Publication number
JP5669497B2
JP5669497B2 JP2010212396A JP2010212396A JP5669497B2 JP 5669497 B2 JP5669497 B2 JP 5669497B2 JP 2010212396 A JP2010212396 A JP 2010212396A JP 2010212396 A JP2010212396 A JP 2010212396A JP 5669497 B2 JP5669497 B2 JP 5669497B2
Authority
JP
Japan
Prior art keywords
session
external device
request
information
secure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010212396A
Other languages
English (en)
Other versions
JP2012068834A5 (ja
JP2012068834A (ja
Inventor
邦匡 藤澤
邦匡 藤澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2010212396A priority Critical patent/JP5669497B2/ja
Priority to US13/236,261 priority patent/US9398099B2/en
Priority to CN201110288480.2A priority patent/CN102413262B/zh
Publication of JP2012068834A publication Critical patent/JP2012068834A/ja
Publication of JP2012068834A5 publication Critical patent/JP2012068834A5/ja
Application granted granted Critical
Publication of JP5669497B2 publication Critical patent/JP5669497B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00209Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax
    • H04N1/00214Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax details of transmission
    • H04N1/00217Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax details of transmission only involving computer data transmission protocols, e.g. SMTP, WAP or HTTP
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00209Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax
    • H04N1/00222Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax details of image data generation or reproduction, e.g. scan-to-email or network printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • G06F3/1288Remote printer device, e.g. being remote from client or server in client-server-printer device configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0008Connection or combination of a still picture apparatus with another apparatus
    • H04N2201/0074Arrangements for the control of a still picture apparatus by the connected apparatus
    • H04N2201/0075Arrangements for the control of a still picture apparatus by the connected apparatus by a user operated remote control device, e.g. receiving instructions from a user via a computer terminal or mobile telephone handset
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3202Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of communication or activity log or report
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3204Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium
    • H04N2201/3205Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium of identification information, e.g. name or ID code

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Information Transfer Between Computers (AREA)
  • Facsimiles In General (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、外部機器からの要求に応じて処理を実行する情報処理装置に関する。
コピー機能やプリント機能をもつMFP(Multi Functional Peripheral)は、ネットワーク上の外部機器と通信して各種の処理を行うWebサーバ機能を有している。MFPは、Webサーバ機能を有することにより、外部機器からHTTP(HyperText Transfer Protocol)に従った処理要求を受信し、受信した処理の要求に応じて処理を実行し、処理結果を外部機器へ送信することができる。一例として、MFPの処理状態(ジョブ実行中か否かなど)を取得する要求を外部機器から受信した場合、MFPは、自身の状態を外部機器へ応答する。または外部機器から、プリント処理の要求を受信した場合、受信した要求に応じてプリントを行い、その処理結果を外部機器へ応答する。
HTTPサーバで動作するアプリケーションは、一般に、Cookieを用いて、外部機器との通信状態を識別する識別子を管理している。Cookieで管理する識別子は、特定の外部機器からの要求であるか否かを判断するために利用したり、一度要求を行った外部機器であるか否かを判断し、判断結果に応じて前回の要求に対する処理の続きを行うために利用したりする。また、外部機器の認証を行うための識別子としても利用される。
例えば、ネットワーク上の外部機器がHTTPサーバで動作するアプリケーションに処理を要求した場合、HTTPサーバで動作するアプリケーションは、外部機器を識別する識別子をセッションIDとして生成する。そして処理要求の結果とともに、セッションIDを外部機器へ送信する。外部機器は、再度HTTPサーバで動作するアプリケーションに処理を要求するときは、MFPから受信したセッションIDとともに処理要求を送信する。この結果、MFPは、同一の外部機器からの処理要求であることを認識し、またセッションIDに基づく処理を実行することもできる。
また、HTTPサーバにセキュリティ機能を付加したHTTPSサーバ(SSLによりデータを暗号化してHTTPクライアントと通信するHTTPサーバ)で動作するアプリケーションが実装されているMFPも一般的に知られている。
例えば、ネットワーク上の外部機器がHTTPSサーバで動作するアプリケーションに処理を要求した場合、HTTPSサーバで動作するアプリケーションは、セッションIDに加え、セキュアセッションIDと呼ばれる識別子を生成する。セキュアセッションIDは、暗号化通信を行ったときに使用する識別子である。HTTPSサーバで動作するアプリケーションは、処理要求に対する処理結果とともに、セッションIDとセキュアセッションIDを外部機器へ送信する。外部機器は、再度HTTPSサーバで動作するアプリケーションに処理を要求するときは、MFPから受信したセッションID及びセキュアセッションIDとともに処理要求を送信する。
特開2009−140163号公報
しかしながら、MFPは、HTTPサーバで動作するアプリケーションと、HTTPサーバで動作するアプリケーションを実装する場合には、それぞれのアプリケーションで異なる識別子を使用する。そのため、たとえ同一の外部機器からの要求であっても異なる識別子を管理しなければならない。
上記目的を達成するために、本発明の情報処理装置は、非暗号通信で用いるセッションIDと暗号通信で用いるセキュアセッションIDとを含むセッション情報を記憶する記憶手段と、外部機器から非暗号通信により受信したリクエストに含まれるセッションIDと前記記憶手段に記憶されたセッション情報に含まれるセッションIDとが一致しない場合、前記リクエストを送信した外部機器との通信で使用するセッションIDとセキュアセッションIDを生成して前記記憶手段にセッション情報として記憶するとともに、前記生成したセッションIDを前記リクエストに対するレスポンスに付加して前記外部機器に送信し、前記外部機器から暗号通信により受信したリクエストに含まれるセッションIDと前記記憶手段に記憶されたセッション情報に含まれるセッションIDとが一致する場合、前記生成したセキュアセッションIDを、前記リクエストに対するレスポンスに付加して前記外部機器に送信する制御手段と、を有することを特徴とする。
外部機器から処理要求を受信した場合、同一装置上で動作する複数のアプリケーションで使用する識別子を一括して生成するので、外部機器がアプリケーションに対して処理を要求する度に、新たな識別子を生成する手間を軽減することができる。
本実施形態におけるMFPと外部機器とからなる情報処理システムのシステム構成を説明するための図である。 本実施形態におけるMFPのハードウェア構成を示すブロック図である。 本実施形態におけるMFPのソフトウェア構成を説明するための図である。 本実施形態におけるセッション管理部が管理するセッションテーブルの一例を示す図である。 本実施形態におけるMFPと外部装置の処理を示すシーケンス図である。 本実施形態におけるScanToBoxサーブレットによって実行される処理を示すフローチャートである。 本実施形態におけるBoxPrintサーブレットによって実行される処理を示すフローチャートである。
以下、図面を用いて本発明の実施の形態について詳しく説明する。
図1を用いて、本実施形態におけるMFP(Muliti Functional Peripheral)と複数の外部機器とからなる情報処理システムのシステム構成について説明する。
本実施形態に係る情報処理システムは、MFP101と外部機器102、103を有する。これらはネットワーク104に接続され、互いに通信可能な構成となっている。本実施形態では、デバイスの一例としてMFP、プリンタ、ファックス、複写機などの画像形成装置(情報処理装置)を使用する例を示す。
MFP101は、スキャン機能、ファックス機能、プリント機能、電子メール機能、及びWebブラウザ機能、Webサーバ機能などの複数の機能を兼ね備えた装置である。本実施形態において、MFP101は、Webサーバ機能を備えることで、外部機器のWebブラウザまたは専用のWebクライアントからの要求に従った処理を行い、処理結果を応答することができる。例えば、Webブラウザからの要求がMFP101の状態を閲覧する要求であれば、MFPの状態情報を取得し、取得した結果をWebブラウザへ送信する。またWebブラウザからの要求がMFP101のネットワーク設定をする要求であれば、その要求に含まれるパラメータに従ってネットワークの設定をすることができる。
またMFP101は、MFPの上述のスキャン機能やプリント機能をWebサービスとして提供するWebサーバとしての機能を有する。具体的には、Webブラウザや他の専用HTTPクライアントからの要求に応じてスキャンやプリント、ネットワーク送信処理などを実行することが可能である。
なお、図1ではMFPは1台しか図示していないが、複数台のMFPがネットワーク104に接続されてもよい。
外部機器102は、Webブラウザを有し、ネットワーク104を介してMFP101のWebアプリケーションに処理を要求することができる。外部機器102は、パーソナルコンピュータ(PC)や、携帯電話などである。また外部機器102は、Webブラウザなどの機能を備える他のMFPなどであってもよい。
図2を用いて、図1のMFP101のハードウェア構成について説明する。MFP101は、コントロールユニット200、操作部210、スキャナ220、プリンタ230を有する。
コントロールユニット200は、MFP101の制御を行う装置である。コントロールユニット200は、CPU201、RAM202、ROM203、HDD204、操作部I/F205、スキャナI/F206、プリンタI/F207、ネットワークI/F208、及び画像処理部209を有する。コントロールユニットに含まれる各部は、システムバスによって相互に接続されている。
CPU201は、MFP101全体を制御するための演算装置である。RAM202は、CPU201が動作するためのシステムワーキングメモリであり、画像データを一時記憶するための画像メモリでもある。またRAM202は、オペレーティングシステムやシステムソフトウェア、アプリケーションプログラムなどのプログラムもロードされる。
HDD204はハードディスクドライブであり、オペレーティングシステムや、システムソフトウェア、アプリケーションプログラム、及び画像データを格納する。
操作部I/F205は、操作部210と接続されている。操作部210は、MFP101の状態を知らせるタッチパネルなどの表示装置と、MFP101に指示を与えるための操作ボタンとが一体となった装置である。
スキャナI/F206は、画像入力デバイスであるスキャナ220とコントロールユニット200を接続し、画像データの入力を行う。スキャナ220からスキャナI/F206を介して入力された画像データは、RAM202やHDD204に格納される。格納された画像データは、必要に応じてRAM202にロードされたアプリケーションプログラムまたは画像処理部209で画像処理される。
プリンタI/F207は、画像出力デバイスであるプリンタ230とコントロールユニット200を接続し、画像データの出力を行う。RAM202やHDD204に格納された画像データはプリンタI/F207を介してプリンタ230へ出力され、プリンタ230で画像が印刷される。
ネットワークI/F208は、LAN(Local Area Network)に接続し、画像データ、あるいはMFP101を制御する情報の入出力を行う。
画像処理部209は、スキャナ220から入力したデータやプリンタ230へ出力するデータに対して、画像処理、画像回転、画像圧縮、解像度変換、色空間変換、階調変換などの処理を行う。
なお、図2には図示していないが、MFP101は、FAX機能を持ち、モデム装置向けI/Fからコントロールユニット200と接続し、モデムによって公衆回線を介してFAX伝送を可能としている。
図3を用いて、MFP101、外部機器102、103のソフトウェア構成について説明する。MFP101は、HTTPサーバ310、HTTPSサーバ320、及びセッション管理部330を有する。310、320、330の各機能は、ROM203またはHDD204に記憶されているプログラムをCPU201がRAM202にロードして実行することで実現される。
外部機器102、103が有するWebブラウザ340は、PCなどで使われる汎用的なWebブラウザである。Webブラウザ340は、HTTPサーバ310またはHTTPSサーバにアクセスして取得したHTMLコンテンツを外部機器102の表示装置(不図示)に表示することができる。HTMLコンテンツとは、HTMLで記述されたデータのことである。外部機器103も外部機器102と同等の機能を有する。
なお外部機器102、103はPCなどで汎用的に使われるWebブラウザではなく、MFP101のHTTPサーバ310やHTTPSサーバとの通信を行うために開発された専用のアプリケーションを有していてもよい。
MFP101のHTTPサーバ310は、Webブラウザ340からの要求に応じて、HTMLコンテンツの表示やその他のサービスを提供するWebサービスプログラムである。HTTPSサーバ320は、HTTPサーバにSSL(Secure Socket Layer)を組み込むことで通信の暗号化やデータの改ざん防止、通信相手の認証を可能とするWebサービスプログラムである。
ScanToBoxサーブレット311は、Webブラウザ340との通信可能なWebアプリケーション(サーブレット)である。ScanToBoxサーブレット311は、HTTPサーバで動作する。ScanToBoxサーブレット311は、スキャナ220で原稿をスキャンして生成した画像データを、ボックスと呼ばれるHDD204の所定の記憶領域に記憶する処理(第1の処理)を実行する。ScanToBoxサーブレット311は、外部機器102または103からのHTTPに従った要求(以下、HTTPリクエストという)に応じて呼び出され、動作する。ScanToBoxサーブレット311が受信するHTTPリクエストは第1の処理要求に相当する。ScanToBoxサーブレット311の呼び出しは、Webブラウザ340から受信するHTTPリクエストに含まれるURLに基づき行われる。URLは、「http://MFP101のIPアドレス:HTTPサーバ310のポート番号(本実施形態では、80番ポート)/ScanToBoxサーブレット311のパス」の形式で記述されている。つまり、MFP101は、上述のURLを含むHTTPリクエストを受信すると、80番ポートに割り当てられたHTTPサーバによって、ScanToBoxサーブレットが呼び出されることになる。ScanToBoxサーブレット311は、Webブラウザ340からのHTTPリクエストに従ってジョブを実行し、ジョブの実行結果をHTTPの応答(以下、HTTPレスポンスという)としてWebブラウザ340へ送信する。送信されるHTTPレスポンスには、ジョブが正常に完了したことを示す情報、または、実行中にエラーが発生したことを示す情報などが記述されている。
BoxToPrintサーブレット321は、Webブラウザ340と通信可能であり、HTTPSサーバ320で動作するWebアプリケーション(サーブレット)である。BoxToPrintサーブレット321は、ボックスに格納された画像を印刷する処理(第2の処理)を実行する。BoxToPrintサーブレット321は、HTTPSサーバ320に呼び出されることにより動作する。BoxToPrintサーブレット321の呼び出しは、HTTPリクエストに含まれるURLによって行われる。URLは「https://MFP101のIPアドレス:HTTPSサーバ320のポート番号(本実施形態では、443番ポート)/ScanToBoxサーブレット311のパス」の形式で記述されている。なお、BoxToPrintサーブレット321とWebブラウザ340とで送受信されるHTTPリクエスト及びHTTPレスポンスは、SSLにより暗号化される。なお、BoxToPrintサーブレット321が受信するHTTPリクエストは第2の処理要求に相当する。
HTMLコンテンツ生成部312及び322は、Webブラウザ340からのHTTPリクエストに応じて生成したHTMLコンテンツをWebブラウザ340へ送信する。
セッション管理部330は、Cookieであり、Webブラウザ340とHTTPサーバ310との間の通信、及び、Webブラウザ340とHTTPSサーバ320との間の通信の通信状態を識別する識別子(以下、セッション情報という)を管理する。またセッション情報は、Webブラウザ340の認証が成功したことを示す識別子としても利用される。セッション情報は、Webブラウザと通信を開始した際に生成され、後述のセッションテーブルに記憶される。
セッション管理部330は、更に、セッションテーブルで管理するセッション情報を保持する保持時間を記憶する。本実施形態においては、保持時間は30分である。セッション管理部330は、最後にHTTPサーバ310またはHTTPSサーバ320がセッション情報を使用(参照)した時刻(使用日時)と、現在時刻との差が30分以上あるかどうかをチェックする。チェックした結果、セッション情報を参照した時刻と現在時刻との差が30分以上であるセッション情報がある場合、セッション管理部330はそのセッション情報を削除する。
図4は、本実施形態におけるセッション管理部330が管理するセッションテーブルの一例を示す図である。
セッション管理テーブルは、図4に示すセッション情報を複数記憶している。セッション情報は、セッションID、セキュアセッションID,HTTPフラグ、使用日時の値を属性として持つ。セッションID(第1の識別子)及びセキュアセッションID(第2の識別子)は、互いに対応づけて記憶されている。
セッションIDは、ScanToBoxサーブレット311と通信した外部機器102を識別する識別子である。セッションIDは第1の識別子に相当する。またセッションIDは、BoxToPrintサーブレット321と通信する場合にも参照される場合がある。セキュアセッションIDは、BoxToPrintサーブレット321と通信したWebブラウザを識別する識別子である。セキュアセッションIDは第2の識別子に相当する。HTTPSフラグには、セッションIDによって特定されるWebブラウザがHTTPSサーバと通信した場合には「ON」が設定され、HTTPSサーバとの通信を一度も行っていない場合には「OFF」が設定される。
使用日時は、セッション情報を使用(参照)した日時である。ScanToBoxサーブレット311またはBoxToPrintサーブレット321のいずれかがセッションテーブルからセッション情報を取得し、使用日時を現在時刻に更新する。なお、セッション情報の使用日時は、ScanToBoxサーブレット311またはBoxToPrintサーブレット321のどちらかが使用すれば、更新される。つまり、例えば、BoxToPrintサーブレットでは、30分以上セッション情報を使用しなかったとしても、ScanToBoxサーブレットでセッション情報を使用していれば、セッション情報は削除されずに記憶し続けることになる。
図5は、ScanToBoxサーブレット311とBoxToPrintサーブレット321とWebブラウザ340との間の処理手順を示すシーケンス図である。なお、図5の処理手順は、後述する図6及び図7のフローチャートの処理を実行することにより実現されるものである。
S501〜S503は、MFP101のScanToBoxサーブレット311と外部機器102のWebブラウザ340との処理である。なおS501〜S503の通信についてはSSLによる暗号化を行わないため、ネットワーク上の他の装置(例えば外部機器103)によってデータの盗聴や改ざんがされる可能性がある。
まずS501にて、Webブラウザ340は、ScanToBoxサーブレット311へHTTPに従ったリクエスト(HTTPリクエスト)を送信する。ScanToBoxサーブレット311は、Webブラウザ340から受信したHTTPリクエストに従ってHTTPサーバ310によって呼び出される。
S502にて、ScanToBoxサーブレット311は、新しくセッション情報(セッションID、セキュアセッションID、HTTPフラグ、使用日時)を生成する。本実施形態においては、ScanToBoxサーブレット311とWebブラウザ340との間の通信で利用するセッションIDだけでなく、BoxToPrintサーブレット321との間で利用するセキュアセッションIDも一括して生成する。そして、一括して生成したセッションID(第1の識別子)及びセキュアセッションID(第2の識別子)を互いに対応づけてセッションテーブルに記憶する。この結果、何度もセッション情報を生成することにより、CPU201の処理負荷を減らしている。なお、S502におけるセッション情報を生成する処理は、Webブラウザ340とScanToBoxサーブレット311の間での有効なセッション情報がないと判断された場合にのみ行われるものである。有効なセッション情報があるか否かの判断は、初めてのWebブラウザ340との通信であるか、または前回Webブラウザ340と通信してから所定時間(30分)が経過しセッション情報が無効になったか、などの条件に基づき行われる。詳細については、図6のフローチャートにて後述する。
そして、ScanToBoxサーブレット311は、S501で受信したHTTPリクエストに従ってScanToBox処理を行い、処理結果を示すHTTPレスポンスをWebブラウザ340へ送信する。HTTPレスポンスを送信するとき、S502で生成したセッション情報のうちセッションIDを取得し、HTTPレスポンスのCookieヘッダに含めて送信する。
S504〜S507は、MFP101のBoxToPrintサーブレット321と外部機器102のWebブラウザ340との間で行われる処理である。S504〜S507で送受信されるHTTPリクエスト及びHTTPレスポンスは、SSLによって暗号化される。
S504にて、Webブラウザ340は、BoxToPrintサーブレット321へHTTPリクエストを送信する。このときWebブラウザ340は、S503で受信したセッションIDをHTTPリクエストのcookieヘッダに含めて送信する。
S505にて、BoxToPrintサーブレット321は、S504で受信したHTTPリクエストに従ってBoxToPrintの処理を実行する。具体的には、外部機器102を操作するユーザに印刷対象の画像を確認させるため、HDD204から取得した画像データのプレビュー画像を生成する。そして、生成したプレビュー画像をHTTPレスポンスとしてWebブラウザ340へ送信する。このときBoxToPrintサーブレット321は、HTTPレスポンスのヘッダにセキュアセッションIDを含めて送信する。なお、S505でセキュアセッションIDを送信するのは、Webブラウザ340が、初めてBoxToPrintサーブレット321にアクセスした場合、または前回Webブラウザ340と通信してから所定時間(30分)が経過した場合である。
S506にて、Webブラウザ340は、BoxToPrintサーブレット321へHTTPリクエストを送信する。このときWebブラウザ340は、S503で受信したHTTPレスポンスに含まれるセッションIDと、S505で受信したHTTPレスポンスに含まれるセキュアセッションIDとを取得する。そして取得したセッションIDとセキュアセッションIDをHTTPリクエストのヘッダに含めて送信する。
S507にて、BoxToPrintサーブレット321は、S506で受信したHTTPリクエストに基づいてBoxToPrint処理の続きを実行する。具体的には、HTTPリクエストがプレビュー画像に対応する画像データを印刷する要求である場合に、HDD204に格納された画像データに基づいて画像の印刷を行う。そして、その処理結果をHTTPレスポンスとしてWebブラウザ340に送信する。
S508〜S509は、S501でアクセスしたWebブラウザ340が、再度、ScanToBoxサーブレット311へアクセスする場合の処理である。
S508にて、Webブラウザは、S503で受信したセッションIDを含むHTTPリクエストをScanToBoxサーブレット311へ送信する。S509では、S508で受信したHTTPリクエストに基づいてScanToBoxの処理を実行し、その処理結果をHTTPレスポンスとして送信する。なお、S509では、HTTPレスポンスのヘッダにセッション情報を含めずに送信する。
S510〜S512は、他の外部機器103のWebブラウザ340とBoxToPrintサーブレット321との間の処理である。
S510にて、他の外部機器103のWebブラウザ340は、BoxToPrintサーブレット321へHTTPリクエストを送信する。送信されるHTTPリクエストには、S502で外部機器102が受信したセッションIDが含まれているとする。例えば、外部機器103がS502での通信を盗聴してセッションIDを取得した場合などが考えられる。
S511にて、BoxToPrintサーブレット321は、別の外部機器からのHTTPリクエストであると判断し、新しいセッション情報(セッションID、セキュアセッションID、HTTPフラグ、使用日時)を生成する。
S512にて、BoxToPrintサーブレット321は、S511で生成したセッション情報のうち、セッションIDとセキュアセッションIDとを取得し、BoxToPrintの処理結果とともにWebブラウザ340へ送信する。
本実施形態では、ScanToBoxサーブレット311とWebブラウザとのセッション情報をセッションIDで管理するようにした。一方、BoxToPrintサーブレット321とWebブラウザとの通信では、SSLによるデータの暗号を行うため、セキュアセッションID及びセッションIDで管理するようにした。本実施形態によれば、複数のサーブレットで異なる識別子を管理する必要がある場合であっても、同一のWebブラウザからの要求であれば共通のセッション情報として一元的に管理することができる。
また本実施形態によれば、S501でScanToBoxサーブレットがHTTPリクエストを受信すると、セッション情報としてセッションID及びセキュアセッションIDの両方を一括して生成するようにした。この結果、S501の後BoxToPrintサーブレットにHTTPリクエストがあった時に(S504)セキュアセッションIDを生成する必要はなくなる。最初のリクエスト時(S501)にセッション情報を一括で生成することによって、CPUの処理負荷が軽減することができるという効果がある。
次に図6を用いて、本実施形態におけるScanToBoxサーブレットが行うScanToBox処理について説明する。図6のフローチャートの各ステップを実行するためのプログラムは、MFP101のROM203またはHDD204に記憶されており、RAM202にロードされ、CPU201によって実行される。
図6のフローチャートは、外部機器102または103を操作するユーザがMFP101にScanToBox処理を指示することにより開始する。ScanToBox処理を指示する際、ユーザは、Webブラウザ340で表示される操作画面で、原稿のスキャン解像度、読み取った画像のボックス格納先、格納する画像に設定するファイル名などを指定して、スキャンの実行指示を行う。
S601にて、ScanToBoxサーブレット311は、Webブラウザ340からHTTPリクエストを受信する。HTTPリクエストのCokkieヘッダには、セッションIDが含まれている場合がある。
S602にて、ScanToBoxサーブレット311は、HTTPリクエストのCokkieヘッダをチェック(確認)する。確認の結果、CookieヘッダにセッションIDが存在する場合(S603でYes)、S609へ進む。CookieヘッダにセッションIDが存在しない場合(S603でNo)、S604へ進む。
S604にて、ScanToBoxサーブレット311は、セッション情報(セッションID、セキュアセッションID、HTTPフラグ、使用日時の情報)を生成する。なお、これ以外にも、ユーザを識別するための識別子やサーブレットで固有に使用する設定などを生成してもよい。
S605にて、ScanToBoxサーブレット311は、S604で生成したHTTPフラグをOFFに設定する。
S606にて、ScanToBoxサーブレット311は、S604、S605で生成及び設定したセッション情報をセッション管理部のセッションテーブルに記憶する。セッションテーブルに記憶したセッション情報は、RAM202に一時的に記憶される。
S607にて、ScanToBoxサーブレット311は、S601で受信したHTTPリクエストに従ってScanToBoxの処理を実行する。HTTPリクエストには、スキャン解像度、ボックス格納先、およびボックスに格納する画像に設定するためのファイル名などの情報が含まれている。ScanToBoxサーブレット311は、HTTPリクエストに含まれる情報に従って、スキャナ220で読み取った画像データをHDD204に記憶する。
S608にて、ScanToBoxサーブレット311は、S604で生成したセッションIDとS607で実行した結果(成功または失敗を示す情報)をHTTPレスポンスとして送信し、本フローチャートの処理を終了する。
一方、HTTPリクエストのcookieヘッダにセッションIDが存在する場合(S603でYes)、S609の処理を行う。S609では、ScanToBoxサーブレット311は、cookieヘッダのセッションIDをキーにして、セッション管理部330で管理されているセッションテーブルを検索する。検索の結果、CookieヘッダのセッションIDと一致するセッションIDを持つセッション情報がセッションテーブルにある場合(S610でYes)、S611へ進む。CookieヘッダのセッションIDと一致するセッションIDを持つセッション情報がない場合(S610でNo)、S604へ進む。
S611にて、ScanToBoxサーブレット311は、S610で一致すると判定されたセッション情報を特定し、特定したセッション情報の使用日時を更新する。具体的には、MFP101の内部タイマ(不図示)により取得した現在時刻を使用日時に設定し、図4のセッションテーブルに記憶する。
S612にて、ScanToBoxサーブレット311はScanToBoxの処理を実行する。具体的には、S601で受信したHTTPリクエストに含まれる情報に従って、スキャナ220で読み取った画像データをHDD204に記憶する。
S613にて、ScanToBoxサーブレット311は、S612の実行結果(成功または失敗を示す情報)をHTTPレスポンスとしてWebブラウザ340へ送信して、本フローチャートの処理を終了する。なお、S613ではセッションIDは送信されない。
図7を用いて、本実施形態におけるBoxToPrintサーブレット321によるBoxToPrint処理について説明する。図7のフローチャートの各ステップを実行するためのプログラムは、MFP101のROM203またはHDD204に記憶されており、RAM202にロードされたCPU201によって実行される。
なお、図7のフローチャートは、外部機器のWebブラウザで、ユーザがBoxToPrintの指示を行うことにより開始する。WebブラウザでBoxToPrint処理の指示を行う際、ユーザは、Webブラウザの操作画面で、印刷対象の画像データの格納場所、印刷前にプレビューを行うか否か、及び各種の印刷設定を指定してプリント指示を行う。
S701にて、BoxToPrintサーブレット321は、Webブラウザ340からHTTPリクエストを受信する。
S702にて、BoxToPrintサーブレット321は、HTTPリクエストのCokkieヘッダを確認する。確認の結果、CookieヘッダにセキュアセッションIDが存在する場合(S703でYes)、S704へ進む。CookieヘッダにセキュアセッションIDが存在しない場合(S703でNo)、S709へ進む。
S704にて、BoxToPrintサーブレット321は、Cokkieヘッダに存在するセキュアセッションIDをキーにして、セッション管理部330で管理されているセッションテーブルを検索する。検索の結果、CookieヘッダのセキュアセッションIDと一致するセキュアセッションIDを持つセッション情報がセッションテーブルにある場合(S705でYes)、S706へ進む。CookieヘッダのセキュアセッションIDと一致するセキュアセッションIDを持つセッション情報がない場合(S705でNo)、S709へ進む。
なおS705でYesと判定する場合とは、S701で受信するHTTPリクエストに含まれるCookieヘッダに、セッションテーブルで管理するセキュアセッションIDが存在する場合である。この場合、一度SSLによる通信を行ってセキュアセッションIDを送信したことがあるWebブラウザからの要求であると判断し、S706以降の処理へ進む。
S706にて、BoxToPrintサーブレット321は、S705で一致すると判定されたセッション情報を特定し、特定したセッション情報の使用日時を更新する。
S707にて、BoxToPrintサーブレット321は、S701で受信したHTTPリクエストに従ってBoxToPrintの処理を実行する。具体的には、S701で受信したHTTPリクエストに含まれる、印刷対象の画像データの格納場所、印刷前にプレビューを行うか否か、及び各種の印刷設定に基づきプリントを行う。
S708にて、BoxToPrintサーブレット321は、S708の実行結果(成功または失敗を示す情報)をHTTPレスポンスとしてWebブラウザ340へ送信して、本フローチャートの処理を終了する。
なお、S701で受信したHTTPリクエストにプレビューを行う指定がある場合には、S707では、HDD204に記憶された画像データを取得して画像処理部209でプレビュー画像を生成する。そしてS708にて、プレビュー画像をHTTPレスポンスとしてWebブラウザ340へ送信する。再度Webブラウザ340から、プレビュー画像に基づき印刷実行を指示するHTTPリクエストを受信することにより、S701〜S706のステップを行い、S707でScanToBox処理の続きを実行する。
一方、HTTPリクエストのcookieヘッダにセキュアセッションIDが存在しない場合(S703でNo)、S709の処理を行う。S709では、BoxToPrintサーブレット321は、HTTPリクエストのcookieヘッダにセキュアセッションIDが存在するか否かを判断する。cookieヘッダにセッションIDが存在する場合(S709でYes)、S710へ進む。cookieヘッダにセッションIDが存在しない場合(S709でNo)、S717へ進む。
S710にて、BoxToPrintサーブレット321は、CookieヘッダのセッションIDをキーにして、セッション管理部330で管理されているセッションテーブルを検索する。検索の結果、CookieヘッダのセッションIDと一致するセッションIDを持つセッション情報がセッションテーブルにある場合(S711でYes)、S712へ進む。CookieヘッダのセッションIDと一致するセッションIDを持つセッション情報がない場合(S711でNo)、S717へ進む。
S712にて、BoxToPrintサーブレット321は、S711で一致すると判定されたセッション情報を特定し、特定したセッション情報のHTTPSフラグがONであるかOFFであるかを判定する。HTTPSフラグがOFFであると判定した場合(S712でNo)、S713へ進む。
なお、S712でNoと判定する場合とは、S701で受信したHTTPリクエストに含まれるCookieヘッダにセッションIDは含まれているが、HTTPSフラグはOFFになっている場合である。つまり、過去にScanToBoxサーブレットとの通信を行っており、まだBoxToPrintサーブレットとの通信は行っていないWebブラウザからの要求であると判断し、S713以降の処理へ進む。
S713にて、BoxToPrintサーブレット321は、S712で特定したセッション情報のHTTPSフラグをONに設定する。S714にて、BoxToPrintサーブレット321は、S712で特定したセッション情報の使用日時を更新する。S715にて、BoxToPrintサーブレット321は、S701で受信したHTTPリクエストに従ってBoxToPrintの処理を実行する。
S716にて、BoxToPrintサーブレット321は、セッション管理部330で管理するセッションテーブルから、S712で特定したセッション情報のセキュアセッションIDを取得する。そして取得したセキュアセッションIDとS715の実行結果(成功または失敗を示す情報)を、HTTPレスポンスとしてWebブラウザ340へ送信して、本フローチャートの処理を終了する。
一方、S712でYesと判定した場合、S717以降の処理を行う。S712でYesと判定する場合とは、HTTPSフラグがONになっているので、一度BoxToPrintサーブレットとWebブラウザとの間でSSLによるデータの通信が行われている場合である。つまり、セキュアセッションIDがBoxToPrintサーブレットからWebブラウザへ送信されているはずである。しかし、S701で受信したHTTPリクエストに含まれるCookieヘッダには、セッションIDは含まれているがセキュアセッションIDは含まれていない(又はセキュアセッションIDは含まれているがセッションテーブルの値と一致しない)。この場合には、第三者がWebブラウザとScanToBoxとの通信を盗聴したケースなどが考えられ、新たなセッション情報を生成するためにS717へ進む。
S717にて、BoxToPrintサーブレット321は、新たなセッション情報(セッションID、セキュアセッションID、HTTPSフラグ、使用日時)を生成する。この処理は、図6のS604と同様である。
S718にて、BoxToPrintサーブレット321は、S717で生成したセッション情報のHTTPSフラグをONに設定し、S719にて、S717で生成したセッション情報をセッションテーブルに保存する。
S719にて、BoxToPrintサーブレット321は、S701で受信したHTTPリクエストに従ってBoxToPrintの処理を実行する。S721にて、BoxToPrintサーブレット321は、S717で生成したセッション情報のうちセッションIDとセキュアセッションIDを実行結果とともにWebブラウザ340へ送信し、本フローチャートの処理を終了する。
以上より、本実施形態によれば、複数のサーブレットで異なる識別子を用いて外部機器を識別する必要がある場合であっても、MFP101は、同一のWebブラウザからの要求であることを認識することができる。
また本実施形態によれば、ScanToBoxサーブレットが外部機器を識別するセッションIDと、BoxToPrintサーブレットが外部機器を識別するセキュアセッションIDを対応づけてセッションテーブルに記憶した。この結果、セッションIDとセキュアセッションIDを共通のセッション情報としてMFPで一元的に管理することが可能となる。
また本実施形態によれば、ScanToBoxサーブレットがHTTPリクエストを受信すると、セッションID及びセキュアセッションIDの両方を一括して生成するようにした。この結果、ScanToBoxサーブレットへ第1の処理要求を送信した外部機器から、BoxToPrintサーブレットが第2の処理要求を受信した場合、セキュアセッションIDを生成する必要はなくなる。つまり、最初の処理要求(第1の処理要求)を受信した時にセッション情報を一括で生成することにより、CPUの処理負荷が軽減することができ、セッション情報の管理が容易となるという効果を得ることができる。
(他の実施形態)
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
101 MFP
102 外部機器
310 HTTPサーバ
311 ScanToBoxサーブレット
320 HTTPSサーバ
321 BoxToPrintサーブレット
330 セッション管理部

Claims (13)

  1. 非暗号通信で用いるセッションIDと暗号通信で用いるセキュアセッションIDとを含むセッション情報を記憶する記憶手段と、
    外部機器から非暗号通信により受信したリクエストに含まれるセッションIDと前記記憶手段に記憶されたセッション情報に含まれるセッションIDとが一致しない場合、前記リクエストを送信した外部機器との通信で使用するセッションIDとセキュアセッションIDを生成して前記記憶手段にセッション情報として記憶するとともに、前記生成したセッションIDを前記リクエストに対するレスポンスに付加して前記外部機器に送信し、前記外部機器から暗号通信により受信したリクエストに含まれるセッションIDと前記記憶手段に記憶されたセッション情報に含まれるセッションIDとが一致する場合、前記生成したセキュアセッションIDを、前記リクエストに対するレスポンスに付加して前記外部機器に送信する制御手段と、
    を有することを特徴とする情報処理装置。
  2. 前記暗号通信は、SSLにより暗号化されたHTTPの通信であり、前記非暗号通信は、SSLにより暗号化されていないHTTPの通信であることを特徴とする請求項1に記載の情報処理装置。
  3. 前記制御手段は、外部機器から暗号通信により受信したリクエストに含まれるセッションIDと前記記憶手段に記憶されたセッション情報に含まれるセッションIDとが一致しない場合、前記リクエストを送信した外部機器との通信で使用するセッションIDとセキュアセッションIDを生成してセッション情報として前記記憶手段に記憶するとともに、前記生成したセッションIDと前記セキュアセッションIDを前記リクエストに対するレスポンスに付加して前記外部機器に送信することを特徴とする請求項1又は2に記載の情報処理装置。
  4. 前記制御手段は、外部機器から非暗号通信により受信したリクエストに含まれるセッションIDと、前記記憶手段に記憶されたセッション情報に含まれるセッションIDとが一致する場合、新しいセッション情報を生成せずに、前記リクエストに対するレスポンスを前記外部機器に送信することを特徴とする請求項1ないし3のいずれか1項に記載の情報処理装置。
  5. 前記制御手段は、外部機器から暗号通信により受信したリクエストに含まれるセキュアセッションIDと、前記記憶手段に記憶されたセキュアセッションIDとが一致する場合、新しいセッション情報を生成することなく、前記リクエストに対するレスポンスを前記外部機器に送信することを特徴とする請求項1ないし4のいずれか1項に記載の情報処理装置。
  6. 前記記憶手段は、更に、セッション情報を使用した日時を示す使用日時情報を記憶し、前記制御手段は、外部機器から非暗号通信により受信したリクエストに含まれるセッションIDと前記記憶手段に記憶されたセッション情報に含まれるセッションIDとが一致する場合、又は、外部機器から暗号通信により受信したリクエストに含まれるセキュアセッションIDと前記記憶手段に記憶されたセッション情報に含まれるセキュアセッションIDとが一致する場合、前記記憶手段に記憶された使用日時情報を更新することを特徴とする請求項1ないし5のいずれか1項に記載の情報処理装置。
  7. 前記記憶手段は、更に、過去に暗号通信を行ったか否かを示すフラグを記憶し、
    前記制御手段は、外部機器から暗号通信により受信したリクエストに含まれるセッションIDと、前記記憶手段に記憶されたセッション情報に含まれるセッションIDとが一致する場合で、かつ、前記フラグがOFFである場合、前記セッションIDに対応づけて記憶されているセキュアセッションIDを、前記リクエストに対するレスポンスに付加して前記外部機器に送信するとともに、前記フラグをOFFからONに設定することを特徴とする請求項1ないし6のいずれか1項に記載の情報処理装置。
  8. 前記制御手段は、外部機器から暗号通信により受信したリクエストに含まれるセッションIDと、前記記憶手段に記憶されたセッション情報に含まれるセッションIDとが一致する場合で、かつ、前記フラグがONである場合、新しいセッション情報を生成して前記記憶手段に記憶するとともに、前記生成したセッションIDとセキュアセッションIDを前記リクエストに対するレスポンスに付加して前記外部機器に送信することを特徴とする請求項7に記載の情報処理装置。
  9. 前記制御手段は、外部機器から暗号通信又は非暗号通信により受信したリクエストのCookieヘッダにセッションID又はセキュアセッションIDが含まれているかを確認することを特徴とする請求項1ないし8のいずれか1項に記載の情報処理装置。
  10. 原稿を読み取る読取手段を更に有し、
    前記リクエストは、前記読取手段により原稿を読み取るためのリクエストであることを特徴とする請求項1ないし9のいずれか1項に記載の情報処理装置。
  11. 画像データを印刷する印刷手段を更に有し、
    前記リクエストは、前記印刷手段により画像データを印刷するためのリクエストであることを特徴とする請求項1ないし10のいずれか1項に記載の情報処理装置。
  12. 情報処理装置の制御方法であって、
    非暗号通信で用いるセッションIDと暗号通信で用いるセキュアセッションIDとを含むセッション情報を記憶手段に記憶する記憶ステップと、
    外部機器から非暗号通信により受信したリクエストに含まれるセッションIDと前記記憶手段に記憶されたセッション情報に含まれるセッションIDとが一致しない場合、前記リクエストを送信した外部機器との通信で使用するセッションIDとセキュアセッションIDを生成して前記記憶手段にセッション情報として記憶するとともに、前記生成したセッションIDを前記リクエストに対するレスポンスに付加して前記外部機器に送信する第1の制御ステップと、
    前記外部機器から暗号通信により受信したリクエストに含まれるセッションIDと前記記憶ステップで記憶されたセッション情報に含まれるセッションIDとが一致する場合、前記生成したセキュアセッションIDを、前記リクエストに対するレスポンスに付加して前記外部機器に送信する第2の制御ステップと、
    を有することを特徴とする制御方法。
  13. 情報処理装置に
    非暗号通信で用いるセッションIDと暗号通信で用いるセキュアセッションIDとを含むセッション情報を記憶手段に記憶する記憶ステップと、
    外部機器から非暗号通信により受信したリクエストに含まれるセッションIDと前記記憶手段に記憶されたセッション情報に含まれるセッションIDとが一致しない場合、前記リクエストを送信した外部機器との通信で使用するセッションIDとセキュアセッションIDを生成して前記記憶手段にセッション情報として記憶するとともに、前記生成したセッションIDを前記リクエストに対するレスポンスに付加して前記外部機器に送信する第1の制御ステップと、
    前記外部機器から暗号通信により受信したリクエストに含まれるセッションIDと前記記憶ステップで記憶されたセッション情報に含まれるセッションIDとが一致する場合、前記生成したセキュアセッションIDを、前記リクエストに対するレスポンスに付加して前記外部機器に送信する第2の制御ステップと、
    を実行させることを特徴とするプログラム。
JP2010212396A 2010-09-22 2010-09-22 情報処理装置、情報処理装置の制御方法、及びプログラム Active JP5669497B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2010212396A JP5669497B2 (ja) 2010-09-22 2010-09-22 情報処理装置、情報処理装置の制御方法、及びプログラム
US13/236,261 US9398099B2 (en) 2010-09-22 2011-09-19 Information processing apparatus for executing processing in response to request from external device, control method of information processing apparatus, and storage medium
CN201110288480.2A CN102413262B (zh) 2010-09-22 2011-09-22 信息处理装置及信息处理装置的控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010212396A JP5669497B2 (ja) 2010-09-22 2010-09-22 情報処理装置、情報処理装置の制御方法、及びプログラム

Publications (3)

Publication Number Publication Date
JP2012068834A JP2012068834A (ja) 2012-04-05
JP2012068834A5 JP2012068834A5 (ja) 2013-11-07
JP5669497B2 true JP5669497B2 (ja) 2015-02-12

Family

ID=45818718

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010212396A Active JP5669497B2 (ja) 2010-09-22 2010-09-22 情報処理装置、情報処理装置の制御方法、及びプログラム

Country Status (3)

Country Link
US (1) US9398099B2 (ja)
JP (1) JP5669497B2 (ja)
CN (1) CN102413262B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10917474B2 (en) 2018-07-10 2021-02-09 Canon Kabushiki Kaisha Information processing apparatus, method for controlling information processing apparatus, and storage medium

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6295563B2 (ja) * 2013-03-04 2018-03-20 株式会社リコー 情報処理システム、機器、情報処理方法、及び情報処理プログラム
JP6303730B2 (ja) * 2014-03-31 2018-04-04 富士通株式会社 情報処理装置、情報処理システム、プログラムおよび処理方法
US11144620B2 (en) * 2018-06-26 2021-10-12 Counseling and Development, Inc. Systems and methods for establishing connections in a network following secure verification of interested parties
JP7170453B2 (ja) * 2018-08-06 2022-11-14 キヤノン株式会社 システム、印刷装置、システムの制御方法
US11115483B2 (en) * 2019-03-28 2021-09-07 The Nielsen Company (Us), Llc Methods and apparatus for census and panel matching using session identifiers positioned in an HTTP header

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5013A (en) * 1847-03-13 Improvement in apparatus for the manufacture of malleable iron
US6711618B1 (en) * 1999-09-03 2004-03-23 Cisco Technology, Inc. Apparatus and method for providing server state and attribute management for voice enabled web applications
US6961330B1 (en) * 2000-06-23 2005-11-01 Comverse Ltd. Web development and deployment using SMS and USSD
CA2327078C (en) * 2000-11-30 2005-01-11 Ibm Canada Limited-Ibm Canada Limitee Secure session management and authentication for web sites
US20080056494A1 (en) * 2001-01-12 2008-03-06 Van Jacobson System and method for establishing a secure connection
CA2379082A1 (en) * 2002-03-27 2003-09-27 Ibm Canada Limited-Ibm Canada Limitee Secure cache of web session information using web browser cookies
US7694335B1 (en) * 2004-03-09 2010-04-06 Cisco Technology, Inc. Server preventing attacks by generating a challenge having a computational request and a secure cookie for processing by a client
US7668809B1 (en) * 2004-12-15 2010-02-23 Kayak Software Corporation Method and apparatus for dynamic information connection search engine
US8887233B2 (en) * 2005-04-08 2014-11-11 Netapp, Inc. Cookie-based acceleration of an authentication protocol
JP4335206B2 (ja) 2005-12-22 2009-09-30 シャープ株式会社 複合機制御システム、複合機制御システムの制御方法、プログラム、および記録媒体
JP2008139981A (ja) 2006-11-30 2008-06-19 Sharp Corp 制御装置、端末装置、表示システム、表示方法、プログラムおよびその記録媒体
JP5097418B2 (ja) * 2007-03-14 2012-12-12 株式会社野村総合研究所 セッション管理装置、プログラム、及び記憶媒体
CN101542440B (zh) 2007-03-23 2013-07-17 京瓷办公信息***株式会社 动作控制方法和图像形成装置
US8171117B2 (en) * 2007-09-14 2012-05-01 Ricoh Co. Ltd. Workflow manager for a distributed system
EP2040165B1 (en) * 2007-09-14 2020-04-08 Ricoh Company, Ltd. Workflow-enabled client
JP2009140163A (ja) * 2007-12-05 2009-06-25 Fuji Electric Systems Co Ltd セッション管理装置
US8051465B1 (en) * 2008-09-26 2011-11-01 Amazon Technologies, Inc. Mitigating forgery of electronic submissions
US8310703B2 (en) * 2009-06-01 2012-11-13 Ricoh Company, Ltd Printing and scanning with cloud storage
US8856869B1 (en) * 2009-06-22 2014-10-07 NexWavSec Software Inc. Enforcement of same origin policy for sensitive data
US8775553B2 (en) * 2009-09-11 2014-07-08 The Directv Group, Inc. Managing signal delivery to a plurality of display platforms
US9003540B1 (en) * 2009-10-07 2015-04-07 Amazon Technologies, Inc. Mitigating forgery for active content

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10917474B2 (en) 2018-07-10 2021-02-09 Canon Kabushiki Kaisha Information processing apparatus, method for controlling information processing apparatus, and storage medium

Also Published As

Publication number Publication date
CN102413262A (zh) 2012-04-11
US20120072557A1 (en) 2012-03-22
CN102413262B (zh) 2015-07-29
US9398099B2 (en) 2016-07-19
JP2012068834A (ja) 2012-04-05

Similar Documents

Publication Publication Date Title
JP4687744B2 (ja) 画像形成装置及び画像形成システム
JP4189602B2 (ja) 画像形成装置、画像処理システム、画像形成装置の機能拡張方法、および仮想ネットワークの形成方法
JP5669497B2 (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
JP5485246B2 (ja) 画像形成装置
JP2023073479A (ja) 情報処理装置及びその制御方法とプログラム
JP2011191888A (ja) 画像形成装置、制御方法、及びプログラム
JP2004128561A (ja) 画像形成システム
JP6278651B2 (ja) ネットワークシステム、管理サーバシステム、制御方法及びプログラム
JP2007148974A (ja) 認証エージェント装置および認証方法
JP4519108B2 (ja) 画像処理装置及びプログラム
JP4579597B2 (ja) 情報処理装置、情報処理方法およびプログラム
JP7094809B2 (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
JP2011243093A (ja) 情報処理装置、ユーザ認証方法、及びコンピュータプログラム
JP2008154196A (ja) 通信装置及びその制御方法
JP2022153604A (ja) 情報処理装置、情報処理装置の制御方法、及び、プログラム
JP2019040454A (ja) 機器システム、サーバ、データ処理方法
JP2007122366A (ja) ネットワーク管理システム、ネットワーク管理方法、及びネットワーク管理プログラム
EP3588907B1 (en) Information processing apparatus, control method for information processing apparatus, and storage medium
US8559641B2 (en) Application program distributing apparatus, image processing apparatus and program, allowing data communications using S/MIME at ease
JP5917024B2 (ja) 画像形成装置、画像形成装置の制御方法、及びプログラム
JP2006251996A (ja) クライアント装置、画像処理システム、クライアント装置の制御方法、プログラム及び記録媒体
JP4663245B2 (ja) 電子装置、画像処理装置、遠隔管理システム、プログラム及び認証方法
JP5779987B2 (ja) 選択プログラム、画像処理装置、及び、コンピュータ
JP2023135959A (ja) 画像処理装置、画像処理装置の制御方法及びプログラム
JP2006350689A (ja) 画像形成装置を制御するためのクライアントドライバプログラム及びコンピュータ及び画像処理装置操作用の操作画面の制御方法

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130924

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130924

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140523

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140527

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140728

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141118

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141216

R151 Written notification of patent or utility model registration

Ref document number: 5669497

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151