JP7094809B2 - 情報処理装置、情報処理装置の制御方法、及びプログラム - Google Patents

情報処理装置、情報処理装置の制御方法、及びプログラム Download PDF

Info

Publication number
JP7094809B2
JP7094809B2 JP2018131012A JP2018131012A JP7094809B2 JP 7094809 B2 JP7094809 B2 JP 7094809B2 JP 2018131012 A JP2018131012 A JP 2018131012A JP 2018131012 A JP2018131012 A JP 2018131012A JP 7094809 B2 JP7094809 B2 JP 7094809B2
Authority
JP
Japan
Prior art keywords
server
web browser
https server
authentication
https
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018131012A
Other languages
English (en)
Other versions
JP2020009260A (ja
Inventor
哲也 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2018131012A priority Critical patent/JP7094809B2/ja
Priority to US16/459,967 priority patent/US10917474B2/en
Priority to KR1020190079287A priority patent/KR102378268B1/ko
Priority to RU2019120689A priority patent/RU2719297C1/ru
Priority to CN201910620089.4A priority patent/CN110704002B/zh
Publication of JP2020009260A publication Critical patent/JP2020009260A/ja
Application granted granted Critical
Publication of JP7094809B2 publication Critical patent/JP7094809B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1236Connection management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1224Client or server resources management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1014Server selection for load balancing based on the content of a request
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/142Managing session states for stateless protocols; Signalling session states; State transitions; Keeping-state mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/563Data redirection of data network streams
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Power Engineering (AREA)
  • Software Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、HTTPに従った要求を処理する情報処理装置、情報処理装置の制御方法、及びプログラム。
コピー機能やプリント機能を持つMFP(MultI/Functional Peripheral)は、ネットワーク上の外部機器と通信して各種の処理を行うWebサーバー機能を有している。MFPは、Webサーバー機能を有することにより、外部機器からHTTP(HyperText Transfer Protocol)に従った処理要求を受信し、受信した処理の要求に応じて処理を実行し、処理結果を外部機器へ送信することができる。一例として、MFPの処理状態(ジョブ実行中か否かなど)を取得する要求を外部機器から受信した場合、MFPは、自身の状態を外部機器へ応答する。または外部機器から、プリント処理の要求を受信した場合、受信した要求に応じてプリントを行い、その処理結果を外部機器へ応答する。
HTTPサーバーで動作するアプリケーションは、一般に、Cookieを用いて外部機器との通信状態を識別する識別子を管理している。Cookieで管理する識別子は、一度要求を行った外部機器であるか否かを判断し、判断結果に応じて前回の要求に対する処理の続きを行うために利用したり、ユーザー認証が行われ有効期限内のセッションであるかの判断を行うための識別子として利用したりする。
例えば、ネットワーク上の外部機器がHTTPサーバーで動作するアプリケーションによる処理を要求した場合、Webサーバーは、外部機器を識別する識別子をセッションIDとして生成する。WebサーバーはセッションIDをCookieに付与し、外部機器を利用するユーザーへ認証を要求する。Webサーバーは、入力された認証情報の認証が成功した場合、ログインセッションIDを生成し、CookieにセッションID、ログインセッションIDを付与し外部機器に送信する。
外部機器は、再度HTTPサーバーを介して動作するアプリケーションに処理を要求するときは、MFPから受信したセッションIDとともに処理要求を送信する。この結果、MFPは、同一の外部機器の処理要求であることを認識し、有効なセッションであることを確認して処理を実行する。
また、HTTPサーバーにセキュリティ機能を付加したHTTPSサーバー(TLSによりデータを暗号化してHTTPクライアントと通信するHTTPサーバー)で動作するアプリケーションが実装されているMFPも一般的に知られている。HTTPサーバーで動作するアプリケーションと、HTTPSサーバーで動作するアプリケーションを実装する際にそれぞれのアプリケーションで異なる識別子を使用するための識別子の管理方法は特許文献1で知られている。
特許第5669497号公報
Cookieには様々な属性を設定することが可能だが、セキュアでないHTTP通信の場合、外部機器はsecure属性が設定されたCookieを送信してはならないプロトコル仕様となっている。セキュリティ意識の観点から考えると、秘匿性の求められるHTTPS通信で送受信された情報を閲覧できる状態を情報漏えいと考え、secure属性の設定を要求仕様とするであろう。ここで1つ問題が起こる。
HTTPSサーバーへのアクセスのために認証を行い、その後HTTPサーバーにアクセスする場合、secure属性が設定されていると外部機器からCookieが送信されず、情報処理装置はセッション切れと判定し、再度認証要求を行ってしまう。
そこで、本願発明の目的は、HTTPSサーバーへのアクセスのために認証を行った後HTTPサーバーにアクセスした場合であっても、セッション切れと判定せずに外部機器からの要求を処理することを目的とする。
本発明の一実施形態に係る情報処理装置は、HTTPサーバーとHTTPSサーバーとアプリケーションとを備え、クライアント端末のWebブラウザーからそれら2つのサーバーの内の何れか1つへのアクセスを受け付けたことに応じて前記アプリケーションのコンテンツを提供する情報処理装置であって、前記HTTPサーバーまたは前記HTTPSサーバーが未ログイン状態の前記Webブラウザーからアクセスを受け付けたことに応じて認証画面を提供し、前記認証画面を介して入力された認証情報を基に認証を行う認証手段と、前記認証手段による認証処理が成功したことで前記HTTPサーバーまたは前記HTTPSサーバーにより生成されたセッション情報を管理する管理手段と、を有し、前記管理手段は、前記HTTPSサーバーが生成したセッション情報を管理する場合、前記セッション情報とは別に、前記Webブラウザーが前記HTTPSサーバーへのアクセスに伴う認証を受けたことを示す識別情報を管理し、前記Webブラウザーからアクセスを受け付けた前記HTTPサーバーは、前記管理手段によって前記識別情報が管理されていることを確認した場合、前記Webブラウザーを前記HTTPSサーバーにリダイレクトさせ、かつ前記HTTPSサーバーは前記HTTPサーバーに代わり前記アプリケーションのコンテンツを提供することを特徴とする。
HTTPSサーバーへのアクセスのために認証を行った後HTTPサーバーにアクセスした場合であっても、セッション切れと判定せずに外部機器からの要求が処理される。
MFP101に関連するシステム構成図 MFP101のハードウェアの構成を示すブロック図 MFP101のソフトウェアの構成を示すブロック図 サーブレット管理部330の管理例 セッション管理部331で管理される情報の例 Webブラウザー390とMFP101の通信シーケンス HTTPサーバー310のリダイレクト処理に関わるフローチャート HTTPサーバー310/HTTPSサーバー320の要求受信処理のフローチャート サーブレットアプリケーションの画面例 認証画面の例
以下、図面を参照して本発明の実施の形態を詳しく説明する。尚、以下の実施の形態は特許請求の範囲に係る発明を限定するものでなく、また実施の形態で説明されている特徴の組み合わせの全てが発明の解決手段に必須のものとは限らない。
本発明に係る第1の実施形態について説明する。
<<システム構成>>
図1は、MFP101と関連するシステムの全体図である。LAN100にMFP101と複数の外部機器が接続される。本実施形態で接続される外部機器はPC102,PC103としている。MFP101は、スキャン機能、ファックス機能、プリント機能、電子メール機能、及びWebブラウザー機能、Webサーバー機能などの複数の機能を兼ね備えた装置である。
実施例1において、MFP101は、Webサーバー機能を備えることでPCのWebブラウザーまたは専用のWebクライアントからの要求に従った処理を行い、処理結果を応答することができる。例えば、Webブラウザーからの要求がMFP101の状態を閲覧する要求であれば、MFPの状態情報を取得し、取得した結果をWebブラウザーへ送信する。また、Webブラウザーからの要求がMFP101のネットワーク設定をする要求であれば、その要求に含まれるパラメータに従ってネットワークの設定をすることができる。
MFP101は、MFPの上述のスキャン機能やプリント機能をWebサービスとして提供するWebサーバーとしての機能を有する。具体的には、Webブラウザーや他の専用HTTPクライアントからの要求に応じてスキャンやプリント、ネットワーク送信処理などを実行することが可能である。なお、図1ではMFPは1台しか図示していないが、複数台のMFPがLAN100に接続されてもよい。
PC102は、Webブラウザーを有し、LAN100を介してMFP101のWebアプリケーションにHTTP接続、またはHTTPS接続し、処理を要求することができるクライアント端末である。
<<ハードウェア構成>>
図2は、情報処理装置の1つであるMFP101の構成を示すハードウェアブロック図である。CPU201を含む制御部200は、MFP101全体の動作を制御する。CPU201は、ROM202に記憶された制御プログラムを読み出して読取や送信などの各種制御を行う。RAM203は、CPU201の主メモリ、ワークエリア等の一時記憶領域として用いられる。
HDD204は、画像データや各種プログラムを記憶する。操作部I/F205は、操作部209と制御部200とを接続する。プリンタI/F206は、プリンタ210と制御部200とを接続する。プリンタ210で印刷すべき画像データはプリンタI/F206を介して制御部200から転送され、プリンタ210において記録媒体上に印刷される。
スキャナI/F207は、スキャナ211と制御部200とを接続する。スキャナ211は、原稿上の画像を読み取って画像データを生成し、スキャナI/F207を介して制御部200に入力する。ネットワークI/F208は、制御部200(MFP101)をLAN100に接続する。ネットワークI/F208は、LAN100上の外部装置との間で各種情報の送受信を行なう。
<<ソフトウェア構成>>
図3を用いて、MFP101のソフトウェア構成について説明する。以下で説明するMFP101の各機能は、ROM202またはHDD204に記憶されているプログラムをCPU201がRAM203にロードして実行することで実現される。PC102、103が有するWebブラウザー390は、HTTPサーバー310またはHTTPSサーバー320にアクセスして取得したHTMLコンテンツをPC102の表示装置(不図示)に表示することができる。HTMLコンテンツとは、HTML(Hyper Text Markup Language)で記述されたデータのことである。PC103もPC102と同等の機能を有する。
HTTPサーバー310、HTTPSサーバー320は、Webブラウザー390からの要求を受信し、要求先のサーブレットアプリケーション(340~342、以降はサーブレット)にHTMLコンテンツやその他のサービスの提供を依頼し、要求元に返信する。
Webブラウザー390から「http://MFP101のIPアドレス:80番ポート)/サーブレットのパス」の形式で要求された場合、HTTPサーバー310で処理を行う。「サーブレットのパス」については後述する。また、「https://MFP101のIPアドレス:443番ポート)/サーブレットのパス」の形式で要求された場合、HTTPSサーバー320で処理を行う。HTTPSサーバー320は、TLS(Transport LayerSocket)を組み込むことで通信の暗号化やデータの改ざん防止、通信相手の認証を可能としている。MFP101は、セキュリティを重視するユーザーのためにすべての通信をTLSで行う「全通信TLSモード」を選択的に利用可能とする。
プリントサーブレット340は、Webブラウザー390からアップロードされた文書・画像をプリンタ210を利用して印刷する機能を持つ。図9(a)は画面である。ボックスサーブレット341は、ボックスと呼ばれるHDD204の所定の記憶領域に保存された文書をネットワークI/F208経由で送信したり、プリンタ210を利用して印刷したりする機能を持つ。図9(b)は、作業を行うボックスを選択する画面である。アプリ管理サーブレット342は、Webブラウザー390からアップロードされたアプリケーションのインストールを可能とし、アプリケーションの開始、停止、アンインストール、一覧表示などの機能を持つ。図9(c)は画面である。
ユーザー認証部350は、MFP101を利用可能なユーザーを管理し、HTTPサーバー310/HTTPSサーバー320からの依頼を受けて認証画面を提供するユーザー認証サーブレット351を有する。ユーザー認証サーブレット351は、HTTPサーバー310/HTTPSサーバー320からの依頼を受けて提供した認証画面を介して認証情報を受信し、一般的な認証技術によって認証処理を行いWebブラウザー390へのコンテンツ送信を制御する。
サーブレット管理部330は、HTTPサーバー310及びHTTPSサーバー320が処理対象とするサーブレットを管理する。図4は、サーブレット管理部330が管理する情報である。「パス」は、Webブラウザー390が対象のサーブレットアプリケーションに対して要求する際に指定する識別子となる。「常時TLS」が”Yes”と設定されていた場合、HTTPサーバー310への接続要求であってもリダイレクトを行いHTTPSサーバー320で処理を行うようにする。各サーブレットアプリケーション(340~342)は、MFP101の起動時の処理としてサーブレット管理部330に登録処理を行う。その際に、「パス」、「常時TLS」といった情報は登録される。
セッション管理部331は、セッション(Webブラウザーとの通信開始からの一連の通信)の識別、状態管理を行う。図5は、セッション管理部331が管理するセッション情報である。「セッションID」は接続元の識別、「ログインセッションID」は有効なユーザー認証の識別のためのCookieである。「使用日時」は、セッション情報を使用(参照)した日時である。「HTTPS認証フラグ」は、ユーザーの認証をHTTPSサーバー320での処理時を行ったかどうかをYes/Noで格納する。HTTPサーバー310/HTTPSサーバー320は、Webブラウザー390からの要求を受信すると、セッション管理部331に問い合わせを行い、有効なセッションかどうかを判断する。
<<シーケンス、処理フロー>>
図6は、本発明により実現することができるWebブラウザー390とMFP101との間の処理手順を特徴的に示すケースのシーケンス図である。まず、S601にて、Webブラウザー390は、「https://MFP101のIPアドレス(443番ポート)/app」のように明示的にHTTPSを指定して、接続方法がHTTPSである「アプリ管理」サーブレットの要求を行う。S602でHTTPSサーバー320は、Webブラウザー390からのはじめての要求でログインセッションのCookieが付与されていないことから判断してユーザー認証サーブレット351に認証処理を依頼する。はじめての要求とは、Webブラウザー390がログインセッションを未だ提供されていない、もしくは既に提供されたログインセッションが無効になった状態、すなわち、Webブラウザー390が未ログイン状態でアクセスし要求してきたことを指す。S603でユーザー認証サーブレット351は認証画面を生成し、HTTPSサーバー320経由で送信する。図10が認証画面の例であり、URLがhttpsであることが分かる。
S604でユーザー認証サーブレット351は、Webブラウザー390からのユーザーが入力した認証情報を受信し、認証処理を行う。S605で認証が成功した旨と具体的な認証処理結果を返された場合、S606でHTTPSサーバー320はアプリ管理サーブレット342にコンテンツ提供を要求する。
S607で、HTTPSサーバー320は、ログインセッションを生成し、Cookieにsecure属性を設定しかつログインセッションを識別するログインセッションIDも設定し、生成したコンテンツとともにCookieをWebブラウザー390へ送信する。同時にセッション管理部331にセッションを登録し、登録したセッションの「HTTPS認証フラグ」をYesとする。
なお、実施例1では、Webブラウザー390がHTTPSサーバー320へのアクセスに伴う認証を受けた場合にフラグをYESとする方法を用いているが、認証を受けたことを示す情報を記憶する方法であっても良い。いずれにせよ、Webブラウザー390がHTTPSサーバー320へのアクセスに伴う認証を受けたことを識別できるような識別情報であれば、どのような形態であっても良い。
図9(c)は表示されたコンテンツの例で、URLがhttpsであることが分かる。次にユーザー操作が図9(c)の画面例の「プリント」のリンクを選択することにより、Webブラウザー390がS608で「http://MFP101のIPアドレス(80番ポート)/print」のようにHTTPでコンテンツ要求を行う。ここでログインセッションのCookieにはsecure属性がついているため、Webブラウザー390はCookieの送信を行わない。
後に説明する処理によりHTTPサーバー310は、S609でHTTPSでリダイレクトするようにWebブラウザー390へ通知し、S610でWebブラウザー390はHTTPSで再要求を行う。この際にログインセッションのCookieはHTTPS接続なので送信される。
S611でHTTPSサーバー320は、受信データのログインセッションのCookieが有効であることを確認し、プリントサーブレット340にコンテンツ提供の要求を行う。S612でプリントサーブレット340はコンテンツを送信する。図9(a)は表示されたコンテンツの例で、URLがhttpsである。
図6のシーケンスのS609でリダイレクト処理が行われる際、HTTPサーバー310の判断フローを図7のフローチャートを利用して説明する。S701で、HTTPサーバー310はWebブラウザー390からアクセス要求を受信する。次に、S702でMFP101に対して「全通信TLSモード」が設定されているか否かの確認をし、Yesの場合S705でリダイレクト処理を行う。Noの場合、S703でサーブレット管理部330にサーブレットアプリケーションの設定を問い合わせる。
そして、問い合わせの結果に基づき、要求されたサーブレットアプリケーションが常時SSLのサーブレットであるか否かを確認し、Yesの場合S705でリダイレクト処理を行う。Noの場合、S704でセッション管理部331に問い合わせ、現在のセッションがHTTPSセッションで認証されたものかの確認をセッション管理部331に対し行い、Yesの場合S705でリダイレクト処理を行う。なお、現在のセッションの識別は、Cookieを基に判断する。Noの場合、S706要求受信処理を行う。
図8のフローチャートを利用して要求受信処理を説明する。図8のフローチャートはS706のHTTPサーバー310の処理に限らず、HTTPSサーバー320であってもWebブラウザー390が未ログイン状態であれば適用される。
S801で、ログインセッションのCookieが存在するかを確認し、存在する場合はセッション管理部331に該当するCookieが存在するか、かつ有効期限内かを確認する。確認の結果、セッションの有効性がされた場合、S807でコンテンツの提供処理を行う。有効でなければ、S802でユーザー認証サーブレット351により生成された認証画面をWebブラウザー390に送信し、S803でWebブラウザー390上で入力された認証情報を受信する。S804でユーザー認証部350により認証を行い、認証が失敗であれば再度認証画面を送信する。
認証が成功であれば、S805でログインセッションを生成し、Cookieに付与する。この際、HTTPSサーバー320による処理中であれば、secure属性を付与する。次に、S806でセッション管理部331にログインセッションの情報を登録もしくは更新を行う。この際、HTTPSサーバー320による処理であれば、HTTPS認証フラグをYesとし、セッション管理部331はセッション情報を管理する。その後、S807で各サーブレットによるコンテンツ提供処理を行う。
[その他の実施例]
本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施例の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
101 MFP
102、103 PC
310 HTTPサーバー
320 HTTPSサーバー
331 セッション管理部

Claims (10)

  1. HTTPサーバーとHTTPSサーバーとアプリケーションとを備え、クライアント端末のWebブラウザーからそれら2つのサーバーの内の何れか1つへのアクセスを受け付けたことに応じて前記アプリケーションのコンテンツを提供する情報処理装置であって、
    前記HTTPサーバーまたは前記HTTPSサーバーが未ログイン状態の前記Webブラウザーからアクセスを受け付けたことに応じて認証画面を提供し、前記認証画面を介して入力された認証情報を基に認証を行う認証手段と、
    前記認証手段による認証処理が成功したことで前記HTTPサーバーまたは前記HTTPSサーバーにより生成されたセッション情報を管理する管理手段と、を有し、
    前記管理手段は、前記HTTPSサーバーが生成したセッション情報を管理する場合、前記セッション情報とは別に、前記Webブラウザーが前記HTTPSサーバーへのアクセスに伴う認証を受けたことを示す識別情報を管理し、
    前記Webブラウザーからアクセスを受け付けた前記HTTPサーバーは、前記管理手段によって前記識別情報が管理されていることを確認した場合、前記Webブラウザーを前記HTTPSサーバーにリダイレクトさせ、かつ前記HTTPSサーバーは前記HTTPサーバーに代わり前記アプリケーションのコンテンツを提供することを特徴とする情報処理装置。
  2. 前記HTTPSサーバーは、前記セッション情報のログインセッションIDをCookieに付与する他、Secure属性も付与し前記Cookieを前記Webブラウザーへ提供することを特徴とする請求項1に記載の情報処理装置。
  3. 前記HTTPSサーバーは、リダイレクトさせられた前記Webブラウザーからのアクセスを受け付けた場合、アクセスとともに受け付けた前記Cookieが有効であるか否かを確認し、有効である場合に前記コンテンツを提供することを特徴とする請求項2に記載の情報処理装置。
  4. 前記情報処理装置に対して常時TLSによる接続を行うか否かの設定を行う設定手段と、
    前記Webブラウザーからアクセスを受け付けた前記HTTPサーバーは、前記情報処理装置に対して常時TLSによる接続を行うことが設定されている場合、前記管理手段によって前記識別情報が管理されているか否かに関わらず、前記Webブラウザーを前記HTTPSサーバーにリダイレクトさせることを特徴とする請求項1乃至3の何れか1項に記載の情報処理装置。
  5. 前記設定手段は、前記アプリケーションに対して常時TLSによる接続を行か否かの設定を行い、
    前記Webブラウザーからアクセスを受け付けた前記HTTPサーバーは、前記情報処理装置に対して常時TLSによる接続を行うことが設定されていないが要求先のアプリケーションに対して常時TLSによる接続を行うことが設定されている場合、前記管理手段によって前記識別情報が管理されているか否かに関わらず、前記Webブラウザーを前記HTTPSサーバーにリダイレクトさせることを特徴とする請求項4に記載の情報処理装置。
  6. 前記Webブラウザーからアクセスを受け付けた前記HTTPサーバーは、前記情報処理装置に対して常時TLSによる接続を行うことが設定されておらず、かつ要求先のアプリケーションに対して常時TLSによる接続を行うことが設定されていない場合、前記認証手段による認証を行うように制御することを特徴とする請求項5に記載の情報処理装置。
  7. 前記情報処理装置は、プリンタを含み、
    前記アプリケーションとは、プリントサーブレット、またはボックスサーブレットであることを特徴とする請求項1乃至6の何れか1項に記載の情報処理装置。
  8. 前記情報処理装置は、複数の前記アプリケーションを備えており、
    前記プリントサーブレット、または前記ボックスサーブレットは前記HTTPサーバーを介してコンテンツを提供し、アプリ管理サーブレットは前記HTTPSサーバーを介してコンテンツを提供するように設定されていることを特徴とする請求項7に記載の情報処理装置。
  9. HTTPサーバーとHTTPSサーバーとアプリケーションとを備え、クライアント端末のWebブラウザーからそれら2つのサーバーの内の何れか1つへのアクセスを受け付けたことに応じて前記アプリケーションのコンテンツを提供する情報処理装置の制御方法であって、
    前記HTTPサーバーまたは前記HTTPSサーバーが未ログイン状態の前記Webブラウザーからアクセスを受け付けたことに応じて認証画面を提供し、前記認証画面を介して入力された認証情報を基に認証を行う認証ステップと、
    前記認証ステップにおいて認証処理が成功したことで前記HTTPサーバーまたは前記HTTPSサーバーにより生成されたセッション情報を管理する管理ステップと、を含み、
    前記管理ステップにおいては、前記HTTPSサーバーが生成したセッション情報を管理する場合、前記セッション情報とは別に、前記Webブラウザーが前記HTTPSサーバーへのアクセスに伴う認証を受けたことを示す識別情報を管理し、
    前記Webブラウザーからアクセスを受け付けた前記HTTPサーバーは、前記管理ステップにより前記識別情報が管理されていることを確認した場合、前記Webブラウザーを前記HTTPSサーバーにリダイレクトさせ、かつ前記HTTPSサーバーは前記HTTPサーバーに代わり前記アプリケーションのコンテンツを提供することを特徴とする制御方法。
  10. HTTPサーバーとHTTPSサーバーとアプリケーションとを備え、クライアント端末のWebブラウザーからそれら2つのサーバーの内の何れか1つへのアクセスを受け付けたことに応じて前記アプリケーションのコンテンツを提供する情報処理装置で実行されるプログラムであって、
    前記HTTPサーバーまたは前記HTTPSサーバーが未ログイン状態の前記Webブラウザーからアクセスを受け付けたことに応じて認証画面を提供し、前記認証画面を介して入力された認証情報を基に認証を行う認証ステップと、
    前記認証ステップにおいて認証処理が成功したことで前記HTTPサーバーまたは前記HTTPSサーバーにより生成されたセッション情報を管理する管理ステップと、を含み、
    前記管理ステップにおいては、前記HTTPSサーバーが生成したセッション情報を管理する場合、前記セッション情報とは別に、前記Webブラウザーが前記HTTPSサーバーへのアクセスに伴う認証を受けたことを示す識別情報を管理し、
    前記Webブラウザーからアクセスを受け付けた前記HTTPサーバーは、前記管理ステップにより前記識別情報が管理されていることを確認した場合、前記Webブラウザーを前記HTTPSサーバーにリダイレクトさせ、かつ前記HTTPSサーバーは前記HTTPサーバーに代わり前記アプリケーションのコンテンツを提供することを特徴とするプログラム。
JP2018131012A 2018-07-10 2018-07-10 情報処理装置、情報処理装置の制御方法、及びプログラム Active JP7094809B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2018131012A JP7094809B2 (ja) 2018-07-10 2018-07-10 情報処理装置、情報処理装置の制御方法、及びプログラム
US16/459,967 US10917474B2 (en) 2018-07-10 2019-07-02 Information processing apparatus, method for controlling information processing apparatus, and storage medium
KR1020190079287A KR102378268B1 (ko) 2018-07-10 2019-07-02 정보 처리 장치, 정보 처리 장치를 제어하는 방법 및 저장 매체
RU2019120689A RU2719297C1 (ru) 2018-07-10 2019-07-03 Устройство для обработки информации, способ для управления устройством для обработки информации и носитель данных
CN201910620089.4A CN110704002B (zh) 2018-07-10 2019-07-10 信息处理设备、信息处理设备的控制方法和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018131012A JP7094809B2 (ja) 2018-07-10 2018-07-10 情報処理装置、情報処理装置の制御方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2020009260A JP2020009260A (ja) 2020-01-16
JP7094809B2 true JP7094809B2 (ja) 2022-07-04

Family

ID=69139711

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018131012A Active JP7094809B2 (ja) 2018-07-10 2018-07-10 情報処理装置、情報処理装置の制御方法、及びプログラム

Country Status (5)

Country Link
US (1) US10917474B2 (ja)
JP (1) JP7094809B2 (ja)
KR (1) KR102378268B1 (ja)
CN (1) CN110704002B (ja)
RU (1) RU2719297C1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015147779A1 (en) * 2014-03-24 2015-10-01 Hewlett-Packard Development Company, L.P. Monitoring for authentication information
CN113328980B (zh) * 2020-02-29 2022-05-17 杭州迪普科技股份有限公司 Tls认证方法、装置、***、电子设备及可读介质
US11368544B2 (en) * 2020-10-30 2022-06-21 Capital One Services, Llc Scalable server-based web scripting with user input
US20220311881A1 (en) * 2021-03-24 2022-09-29 Canon Kabushiki Kaisha Information processing system, image processing apparatus, information processing apparatus, server apparatus, information processing method, and storage medium
JP7397052B2 (ja) 2021-12-23 2023-12-12 Necパーソナルコンピュータ株式会社 接続制御装置、接続制御方法、及びプログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014229182A (ja) 2013-05-24 2014-12-08 日本電信電話株式会社 Web閲覧履歴取得装置、方法、およびプログラム
JP2015179894A (ja) 2014-03-18 2015-10-08 キヤノン株式会社 情報処理装置、システム、情報処理方法及びプログラム

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5956487A (en) * 1996-10-25 1999-09-21 Hewlett-Packard Company Embedding web access mechanism in an appliance for user interface functions including a web server and web browser
US6081900A (en) * 1999-03-16 2000-06-27 Novell, Inc. Secure intranet access
US6938202B1 (en) * 1999-12-17 2005-08-30 Canon Kabushiki Kaisha System for retrieving and printing network documents
US7093279B2 (en) * 2001-03-28 2006-08-15 Intel Corporation Method and system for automatic invocation of secure sockets layer encryption on a parallel array of Web servers
KR20060036248A (ko) * 2004-10-25 2006-04-28 삼성전자주식회사 웹서버를 내장한 프린터 및 그 인쇄방법
KR20100121355A (ko) 2009-05-08 2010-11-17 삼성전자주식회사 인쇄데이터를 저장하는 방법 및 이를 수행하는 화상형성장치 및 화상형성시스템
JP5075225B2 (ja) * 2010-05-31 2012-11-21 株式会社エヌ・ティ・ティ・ドコモ 放送補完データ伝送装置および放送補完データ伝送方法、ならびに放送システム
JP5669497B2 (ja) 2010-09-22 2015-02-12 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及びプログラム
JP5795848B2 (ja) * 2010-09-22 2015-10-14 キヤノン株式会社 情報処理装置、その制御方法、及びプログラム
JP5754128B2 (ja) 2010-12-20 2015-07-29 株式会社リコー 画像形成装置、情報処理システム、情報処理方法、及びプログラム
JP6098172B2 (ja) 2012-02-01 2017-03-22 株式会社リコー 情報処理システム及びデータ変換方法
JP6167879B2 (ja) 2013-12-04 2017-07-26 富士ゼロックス株式会社 印刷システム、情報処理装置、プログラム
RU2571577C2 (ru) 2014-04-15 2015-12-20 ООО "Битрикс" Способ выдачи веб-страниц на оборудование пользователя, а также предназначенная для этого система

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014229182A (ja) 2013-05-24 2014-12-08 日本電信電話株式会社 Web閲覧履歴取得装置、方法、およびプログラム
JP2015179894A (ja) 2014-03-18 2015-10-08 キヤノン株式会社 情報処理装置、システム、情報処理方法及びプログラム

Also Published As

Publication number Publication date
RU2719297C1 (ru) 2020-04-17
CN110704002A (zh) 2020-01-17
US10917474B2 (en) 2021-02-09
US20200021659A1 (en) 2020-01-16
KR102378268B1 (ko) 2022-03-25
JP2020009260A (ja) 2020-01-16
CN110704002B (zh) 2023-04-18
KR20200006490A (ko) 2020-01-20

Similar Documents

Publication Publication Date Title
JP7094809B2 (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
US10050940B2 (en) Connection control system, management server, connection support method, and non-transitory computer-readable recording medium encoded with connection support program
US8301691B2 (en) Server apparatus, network system, data transfer method, and program
JP5119028B2 (ja) 画像形成システム、画像形成装置、画像形成プログラムおよび画像形成方法
US8693018B2 (en) Printing system and print control method
JP2011191888A (ja) 画像形成装置、制御方法、及びプログラム
US20060061803A1 (en) Image forming system and communication method
US20120131143A1 (en) User device identifying method and information processing system
US9866407B2 (en) Information processing system, cloud server, device control method, and non-transitory computer-readable recording medium encoded with device control program
JP4209712B2 (ja) 情報処理装置及びセッション管理方法
JP2019202501A (ja) 印刷装置、方法、およびプログラム
EP3352072B1 (en) Information processing system, information processing apparatus, and client terminal
US9398099B2 (en) Information processing apparatus for executing processing in response to request from external device, control method of information processing apparatus, and storage medium
JP5179298B2 (ja) アクセス認可システム、アクセス制御サーバ、およびビジネスプロセス実行システム
JP6403505B2 (ja) 情報処理装置及びその制御方法、並びにプログラム
US10044794B2 (en) Information processing apparatus, communication system, information processing method, and non-transitory computer readable medium
JP6248915B2 (ja) 情報処理装置、その制御方法、プログラム、および画像処理システム
JP2009253405A (ja) 画像形成装置、画像形成プログラムおよび画像形成方法
US9843698B2 (en) Method and system for performing a print process using a map
JP7121352B2 (ja) リモート通信システム
US20240045915A1 (en) Web browsing system, communication terminal, image generation server
JP2019012404A (ja) リモート通信制御システム、リモート通信システム、セッション管理システムおよびセッション管理プログラム
US9596242B2 (en) Information processing apparatus, method of controlling the same, and storage medium
JP2011221892A (ja) 情報処理システム、情報処理装置、情報処理方法及び情報処理プログラム
JP2021026327A (ja) 情報処理システム、情報処理装置、方法およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210705

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220425

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220524

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220622

R151 Written notification of patent or utility model registration

Ref document number: 7094809

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151