(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-09-06
(45)【発行日】2024-09-17
(54)【発明の名称】Webブラウジングシステム、サーバおよびその制御方法
(51)【国際特許分類】
H04N 1/00 20060101AFI20240909BHJP
B41J 29/38 20060101ALI20240909BHJP
G06F 3/12 20060101ALI20240909BHJP
G06F 9/455 20180101ALI20240909BHJP
【FI】
H04N1/00 127A
B41J29/38 203
G06F3/12 303
G06F3/12 331
G06F3/12 365
G06F9/455 150
(21)【出願番号】P 2022109641
(22)【出願日】2022-07-07
【審査請求日】2023-06-06
(73)【特許権者】
【識別番号】000001007
【氏名又は名称】キヤノン株式会社
(74)【代理人】
【識別番号】100126240
【氏名又は名称】阿部 琢磨
(74)【代理人】
【識別番号】100223941
【氏名又は名称】高橋 佳子
(74)【代理人】
【識別番号】100159695
【氏名又は名称】中辻 七朗
(74)【代理人】
【識別番号】100172476
【氏名又は名称】冨田 一史
(74)【代理人】
【識別番号】100126974
【氏名又は名称】大朋 靖尚
(72)【発明者】
【氏名】池田 篤
【審査官】橋爪 正樹
(56)【参考文献】
【文献】特開2022-077175(JP,A)
【文献】特開2011-141617(JP,A)
【文献】特開2011-060215(JP,A)
【文献】国際公開第2011/058635(WO,A1)
(58)【調査した分野】(Int.Cl.,DB名)
H04N 1/00
B41J 29/38
G06F 3/12
G06F 9/455
G06F 13/00
(57)【特許請求の範囲】
【請求項1】
Webページをレンダリングするサーバと、前記レンダリングの結果に基づいて前記Webページの表示をおこなう通信端末と、を有するWebブラウジングシステムにおいて、
前記通信端末は、
識別情報とWebページのアドレス情報を前記サーバに送信する手段と、
前記Webページに対応するレンダリング画像を前記サーバから受信する手段と、を有し、
前記サーバは、
前記アドレス情報と前記識別情報を前記通信端末から受信する手段と、
前記識別情報を受け付け前記識別情報に対応するユーザを認証する手段と、
前記アドレス情報に基づいて前記Webページにアクセスし、前記Webページを解釈して
認証された前記ユーザに基づくレンダリング画像を生成し、前記通信端末に送信する手段と、
前記Webページの解釈に伴ってユーザデータを取得し、前記識別情報に基づいて他のユーザデータと区別可能に管理する手段と、
前記アドレス情報を再度受け取った場合、前記ユーザの認証を経ず、認証された前記ユーザに基づく前記レンダリング画像を前記通信端末に送信する、
ことを特徴とするWebブラウジングシステム。
【請求項2】
前記識別情報は、ユーザを識別する情報であることを特徴とする請求項1に記載のWebブラウジングシステム。
【請求項3】
前記識別情報は、前記通信端末を識別する情報であることを特徴とする請求項1に記載のWebブラウジングシステム。
【請求項4】
前記識別情報に基づく認証処理を実行する手段を有することを特徴とする請求項1に記載のWebブラウジングシステム。
【請求項5】
前記識別情報に基づく認証処理を外部のサイトに依頼する手段を有することを特徴とする請求項1に記載のWebブラウジングシステム。
【請求項6】
前記識別情報に対応するトークンを取得する手段を有することを特徴とする請求項1に記載のWebブラウジングシステム。
【請求項7】
前記識別情報に基づきフォルダを作成する手段を有し、前記フォルダ内に対応するユーザデータが格納されることを特徴とする請求項1に記載のWebブラウジングシステム。
【請求項8】
前記ユーザデータに基づきフォルダを作成する手段を有し、前記フォルダ内に対応するユーザデータが格納されることを特徴とする請求項1に記載のWebブラウジングシステム。
【請求項9】
前記通信端末はシートに画像を形成する画像形成装置であることを特徴とする請求項1に記載のWebブラウジングシステム。
【請求項10】
前記サーバは、前記トークンの期限内に再度前記アドレス情報を受け取った場合、前記ユーザの認証を経ず、認証された前記ユーザに基づく前記レンダリング画像を前記通信端末に送信する、ことを特徴とする請求項6に記載のWebブラウジングシステム。
【請求項11】
前記画像形成装置はさらに、プリント機能に対応するアイテムと、前記レンダリング画像を取得する機能に対応するアイテムと、を含む複数のアイテムを表示する、ことを特徴とする請求項9に記載のWebブラウジングシステム。
【請求項12】
Webページをレンダリングするサーバであって、前記レンダリングの結果に基づいて前記Webページの表示をおこなう通信端末と通信可能なサーバにおいて、
識別情報とアドレス情報を前記通信端末から受信する手段と、
前記アドレス情報に基づいて前記Webページにアクセスし、前記Webページを解釈してレンダリング画像を生成し、前記通信端末に送信する手段と、
前記Webページの解釈に伴ってユーザデータを取得し、前記識別情報に基づいて他のユーザデータと区別可能に管理する手段と、
を有することを特徴とするサーバ。
【請求項13】
Webページをレンダリングするサーバであって、前記レンダリングの結果に基づいて前記Webページの表示をおこなう通信端末と通信可能なサーバの制御方法であって、
識別情報とアドレス情報を前記通信端末から受信する工程と、
前記アドレス情報に基づいて前記Webページにアクセスし、前記Webページを解釈してレンダリング画像を生成し、前記通信端末に送信する工程と、
前記Webページの解釈に伴ってユーザデータを取得し、前記識別情報に基づいて他のユーザデータと区別可能に管理する工程と、
を有することを特徴とする制御方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ブラウザエンジンをクラウドにオフロードしたWebブラウジングシステムに関する。このWebブラウジングシステムを利用可能な通信端末としては、プリンタ、スキャナ、FAXおよびこれらの複合機をはじめとする画像処理装置の他、パーソナルコンピュータやモバイル端末など汎用の情報処理装置が挙げられる。
【背景技術】
【0002】
従来、Webブラウザ(以下、ブラウザと称する)を搭載し、ブラウザ上でWebページを閲覧できる機能を有する画像処理装置(情報処理装置)等の通信端末が知られている。Webブラウザを通して外部サービスのWebページにアクセスした通信端末は、外部サービスと連携することで機能を拡張することができる。
【0003】
昨今ではクラウドサーバ上でWebページの描画結果を生成する画像生成サーバを用いるクラウドブラウザと呼ばれる仕組みが検討されている。特許文献1では、通信端末と異なるネットワーク上にある仮想マシンにおいてWebページをレンダリングし、そのレンダリング結果を通信端末で表示するシステムが開示されている。そして、特許文献1では、仮想マシンのブラウザエンジンがWebページを解釈して処理を行う間に生成されるファイルを、クラウド上の任意の場所に保存し、他の仮想マシン上のブラウザエンジンと共有する技術について開示している。
【先行技術文献】
【特許文献】
【0004】
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、特許文献1は、Webページ処理時に生成されるクッキーなどのユーザデータファイルの管理方法について改善の余地がある。なぜならば、特許文献1は、複数ユーザが仮想マシンを共用することを想定しておらず、複数ユーザ分のユーザデータファイルを適切に管理する方法について検討がなされていないからである。
【0006】
本発明は、以上を鑑みてなされるものであり、複数ユーザのユーザデータファイルをサーバ上で適切に管理可能なWebブラウジングシステムを提供することを目的とする。
【課題を解決するための手段】
【0007】
Webページをレンダリングするサーバと前記レンダリングの結果に基づいて前記Webページの表示をおこなう通信端末とを有するWebブラウジングシステムにおいて、前記通信端末は、Webページのアドレス情報と識別情報を前記サーバに送信する手段と、前記Webページに対応するレンダリング画像を前記サーバから受信する手段とを有し、前記サーバは、前記アドレス情報と前記識別情報を前記通信端末から受信する手段と、前記アドレス情報に基づいて前記Webページにアクセスし、前記Webページを解釈してレンダリング画像を生成し、前記通信端末に送信する手段と、前記Webページの解釈に伴ってユーザデータを取得し、前記識別情報に基づいて他のユーザデータと区別可能に管理する手段と、を有することを特徴とするものである。
【発明の効果】
【0008】
本発明によれば、複数ユーザのユーザデータファイルをサーバ上で適切に管理可能なWebブラウジングシステムを提供することができる。
【図面の簡単な説明】
【0009】
【
図1】クラウドブラウザのシステム全体の構成を示す図である。
【
図2】
図2(a)はクラウドブラウザのシステムにおいて動作する仮想マシンのハードウェア構成例を示すブロック図である。
図2(B)はクラウドブラウザのシステムにおいて動作する仮想マシンのソフトウェア構成を示す図である。
【
図3】
図3(a)はクラウドブラウザのシステムにおいて動作する画像形成装置のハードウェア構成を示す図である。
図3(B)がクラウドブラウザのシステムにおいて動作する画像形成装置のソフトウェア構成を示す図である。
【
図4】画像形成装置の操作部に表示されるホーム画面表示の一例を示す図である。
【
図6】クラウドブラウザシステムにおける各ブロックの標準的なやり取りを示したシーケンス図である。
【
図7】ブラウザ処理部におけるテンポラリ用データ保存領域の作成処理の流れを示すフローチャートである。
【
図8】ブラウザ処理部におけるユーザ用データ保存領域の作成処理の流れを示すフローチャートである。
【
図9】token判定の処理の流れを示すフローチャートである。
【
図10】その他の実施形態のクラウドブラウザシステムにおける各ブロックの標準的なやり取りを示したシーケンス図である。
【
図11】ブラウザ処理部が発行するbTokenの一例を示す図である。
【
図12】ユーザデータが保存されるフォルダ構成の一例を示す図である。
【発明を実施するための形態】
【0010】
以下、本発明の実施するための形態について、実施例を挙げ図面を参照して具体的に説明する。なお、本発明の範囲は実施例に記載の構成には限定されない。同様の効果が得られる範囲において、構成の一部や処理の一部について均等物へ置き換えたり省略したりといった改変をおこなってもよい。
【0011】
(実施例)
<クラウドブラウザシステム>
図1は、クラウドブラウザシステムの全体の構成を示す図である。クラウドブラウザシステム1―00は、クラウド上でウェブコンテンツのレンダリングを行うWebブラウジングシステムである。クラウドブラウザシステム1―00は、複数の画像形成装置1-01~1-03と、これらの画像形成装置が接続する画像生成サーバ1-20とを備える。また、クラウドブラウザシステム1―00は、Webページを提供するWebページ1-05(Webコンテンツ提供サーバ)と、Proxy1-04と、認証サイト1-10とを備えか、あるいは外部のサービスとして連携する。
図1では、画像生成サーバ1-20が1つであるのに対して画像形成装置1-01~1-03は3台が接続している例を示している。しかしながら、画像生成サーバ1-20に接続させる画像形成装置の数は任意の数でよい。また、画像生成サーバ1-20は複数の画像形成装置に対して並列または時分割でサービスを提供する構成である。そのため、クラウドブラウザシステム1―00内において、画像形成装置の数に対して画像生成サーバ1-20の数は相対的に少ない。また、負荷を分散すること等を目的としてクラウドブラウザシステム1―00内に複数の画像生成サーバを配置してもよい。以降では、画像生成サーバ1-20との関係について、複数の画像形成装置を代表して画像形成装置1-01を例に説明をおこなう。
【0012】
画像生成サーバ1-20は、ウェブコンテンツのレンダリングを代替するサービスを提供するクラウド上のシステムである。画像生成サーバ1-20は、ゲートウェイ1-06、仮想マシン1-07、ストレージ1-09を備える。詳細は後述するが、画像生成サーバ1-20の仮想マシン1-07上では、ソフトウェアモジュールであるブラウザエンジンが動作する。ブラウザエンジンは、画像形成装置1-01から送信されたWebページ1-05のURLを、ゲートウェイ1-06を介して受信する。そして、ブラウザエンジンは、受信したURLに対応するWebページ1-05にゲートウェイ1-06を介してアクセスして、該Webページ1-05からHTML等のWebコンテンツを受信する。その後、別途用意されたレンダリングを行うソフトウェアモジュールにより、受信したWebコンテンツのレンダリング結果を生成する。該レンダリング結果は、ゲートウェイ1-06を介して画像形成装置1-01に送信される。
【0013】
また、説明を簡単にするため、実施例1では、画像生成サーバ1-20上に仮想マシン1-07がひとつだけ存在するように構成した。しかし、例えば可用性や耐久性を向上させるため、複数の仮想マシンを備えてもよい。この場合は、ロードバランサーをゲートウェイ1-06と仮想マシンの間に配置する。そして、負荷状況に応じて複数の仮想マシンの中からひとつを選択してブラウザエンジンを動作させつつ、ストレージ1-09は複数の仮想マシンで共用するように構成するとよい。
【0014】
画像生成サーバ1-20が備えるストレージ1-09には、上記ブラウザエンジンがWebページ1-05から受信したWebコンテンツを解釈することによって得られるクッキー等のユーザデータが格納される。加えて、画像形成装置1-01等を利用しているユーザを特定するために、実施例1のクラウドブラウザのシステムは、認証サイト1-10と通信できるように構成されている。画像生成サーバ1-20は、画像形成装置1-01等から送られるユーザ情報に基づいて、認証サイト1-10と通信してユーザの認証を得る。そして、認証されたユーザごとに、ストレージ1-09に格納されるユーザデータを管理する。詳細は後述する。
【0015】
画像形成装置1-01は、シート(用紙)に画像形成(印刷)する機能、またはスキャンして生成した画像データを任意の宛先へと送信する機能などを持つ画像処理装置(情報処理装置、通信端末)である。画像形成装置1-01は、MFP、SFPのどちらの形式のプリンタであってもよい。また、画像形成装置1-01の印刷方式は電子写真方式、インクジェット方式のどちらであってもよい。本実施例の画像形成装置1-01は、画像生成サーバ1-20を利用することで、インターネット上のWebコンテンツを閲覧、表示する点を特徴とする。詳細は後述する。
【0016】
Proxy1-04は、画像形成装置1-01が所属するネットワークとインターネットの間の通信を監視・制限するサーバである。Proxy1-04は、Webサイトへのアクセス制限をするURLフィルタリング(Webフィルタリング)をおこなう。
【0017】
<仮想マシン>
図2(A)はクラウドブラウザのシステムにおいて動作する仮想マシンのハードウェア構成例を示すブロック図である。
【0018】
仮想マシン1-07はCPU2-01,内部ストレージ2-02,RAM2-03,インターフェース2-04,通信インターフェース2-05を備える。各構成はバス2-06を介して通信可能に接続されている。
【0019】
CPU(Central Processing Unit)2-01は、仮想マシン1-07各種制御を行う制御部である。CPU2-01は内部ストレージ2-02に格納されているコンピュータプログラムやデータを用いて各種の処理を実行する。これによりCPU2-01は、仮想マシン1-07全体の動作制御を行うとともに、仮想マシン1-07上で動作する後述の各処理を実行もしくは制御する。
【0020】
内部ストレージ2-02には、仮想マシン1-07の設定データ、仮想マシン1-07の起動に関わるコンピュータプログラムやデータ、仮想マシン1-07の基本動作に関わるコンピュータプログラムやデータ等が格納されている。
【0021】
RAM2-03は、内部ストレージ2-02からロードされたコンピュータプログラムやデータ、通信インターフェース2-05を介して外部装置から受信したデータなどを格納するためのエリアを有する。また、RAM2-03は、CPU2-01が各種の処理を実行する際に用いるワークエリアを有する。このように、RAM2-03は、各種のエリア(記憶領域)を適宜提供することができる。
【0022】
インターフェース2-04は、CPU2-01による処理結果を画像や文字などでもって表示するための表示部、ユーザが各種の操作入力を行うために操作する操作部を含むインターフェースである。表示部は、液晶画面やタッチパネル画面を含む。操作部は、キーボード、マウス、タッチパネル画面などのユーザインターフェースを含む。
【0023】
通信インターフェース2-05は、外部装置との間のデータ通信を行うためのインターフェースである。通信インターフェース2-05としては、例えば、イーサネットに対応したネットワークインターフェースが用いられる。
【0024】
なお、
図2(A)に示した構成は、仮想マシン1-07に適用可能な構成の一例に過ぎず、
図2(A)に示した構成に限定することを意図したものではない。例えば、
図2(A)に示した構成において、バス2-06に更にメモリ装置を接続してもよい。メモリ装置としては、例えば、ハードディスクドライブ、USBメモリ、磁気カード、光カード、ICカード、メモリカード、ドライブ装置が挙げられる。
【0025】
また、仮想マシン1-07は、いわゆる仮想化技術により構成され得るもので、コンピュータシステムを構成する様々な資源を、物理的な構成とは独立に論理的な単位に編成することが可能である。すなわち、複数の資源を統合して仮想マシン1-07を構成したり、一つの資源を分割してその一つを仮想マシン1-07として構成したりすることが可能である。クラウドを構成する情報処理システムの複数の資源(複数の装置により構成され得る)の少なくとも一部を用いて仮想マシン1-07を構成することもできる。
【0026】
図2(B)は、クラウドブラウザのシステムにおいて動作する仮想マシンのソフトウェア構成を示す図である。
図2(B)に示すように、仮想マシン1-07は、ソフトウェアモジュールとして、ブラウザ処理部2-50とNW制御部2-54を備える。
【0027】
ブラウザ処理部2-50は、クラウド側で実行されるブラウザに関わる処理全般を受け持つモジュールであり、クラウドブラウザシステム1-00の主要部である。ブラウザ処理部2-50は、全体制御部2-51、ブラウザエンジン2-52、描画制御部2-53を備える。
【0028】
全体制御部2-51は、仮想マシン1-07上で動作するブラウザ処理部2-50全体を制御するモジュールである。ユーザが画像形成装置1-01を操作して閲覧したいWebページ1-05の閲覧要求を入力すると、該Webページ1-05のURLがProxy1-04を経由して画像形成装置1-01等から画像生成サーバ1-20へ送信される。全体制御部2-51は、これら画像形成装置1-01等から送られる様々な要求を一括して受け付ける役割を持つ。また、受け付けた要求を、後述のブラウザエンジン2-52や描画制御部2-53へ適宜分配する役割も持つ。
【0029】
ブラウザエンジン2-52は、全体制御部2-51から渡されたURLに基づいて、後述のNW制御部2-54を介して
図1記載のWebページ1-05にアクセスし、そのWebコンテンツを取得する。なお、ブラウザエンジン2-52は、Webコンテンツを取得するのに必要となるHTTPクライアントの機能を内包する。そして、ブラウザエンジン2-52は、取得したWebコンテンツを解析し、クッキー等の情報を
図1記載のストレージ1-09へ適宜保存する。また、ブラウザエンジン2-52は、ストレージ1-09に事前に保存されているクッキー等の情報を参照する役割も持つ。加えて、ブラウザエンジン2-52は、Webコンテンツの解析が完了したら、後述の描画制御部2-53にレンダリング処理を要求する。
【0030】
描画制御部2-53は、ブラウザエンジン2-52からのレンダリング要求に基づいて、Weebコンテンツをレンダリングする役割を持つ。また、レンダリング結果を、後述のNW制御部2-54を介して、URLの要求元である画像形成装置1-01等へ返す役割も持つ。
【0031】
NW制御部2-54は、全体制御部2-51、ブラウザエンジン2-52、および、描画制御部2-53にからの外部へのアクセス要求を受けて、通信を仲介するモジュールである。アクセス要求をおこなう外部とは、画像形成装置1-01等やWebページ1-05、認証サイト1-10が挙げられる。また、NW制御部2-54は、Webページ1-05へのアクセスに必要となるHTTP通信のプロトコルスタックなども備える。NW制御部2-54が実際に通信を行う際は、
図2(A)記載の通信インターフェース2-05を制御して、画像形成装置1-01等、Webページ1-05、認証サイト1-10との通信を実現する。
【0032】
<画像形成装置>
図3(A)は、クラウドブラウザのシステムにおいて動作する画像形成装置のハードウェア構成を示す図である。画像形成装置1-01はコントローラユニット3-00、操作部3-12、USBストレージ3-14、スキャナ3-70、プリンタ3-95を備える。
コントローラユニット3-00には、画像入力デバイスであるスキャナ3-70や画像出力デバイスであるプリンタ3-95が接続されるとともに、操作部3-12が接続される。
【0033】
操作部3-12は、ユーザに情報を表示し、ユーザの入力を受け付ける操作部である。操作部3-12は、例えば、ディスプレイ、タッチパネルセンサ、ハードキー等によって構成される。
【0034】
USBストレージ3-14は、USBストレージ3-14は、データを格納する外部記憶装置である。USBストレージ3-14は、USBホストI/F3-13に対して着脱可能である。
【0035】
スキャナ3-70は、原稿から画像を読み取る画像読取部(画像読取デバイス、画像入力デバイス)である。
【0036】
プリンタ3-95は、シート(用紙)に画像を形成する画像形成部(画像形成デバイス、画像出力デバイス)である。
【0037】
コントローラユニット3-00は、画像形成装置1-01における各種制御をおこなうための構成を備えた制御部である。例えば、コントローラユニット3-00は、スキャナ3-70で読み取られた画像データをプリンタ3-95により印刷出力するコピー機能などを実現するための制御を行う。
【0038】
コントローラユニット3-00は、CPU3-01、RAM3-02、ROM3-03、ストレージ3-04、画像パスI/F3-05、を備える。これらの構成はシステムバス3-07を介して通信可能に接続されている。
【0039】
また、コントローラユニット3-00は、操作部I/F3-06、ネットワークI/F3-10、USBホストI/F3-13、RTC3-15、デバイスI/F3-20、スキャナ画像処理部3-80、プリンタ画像処理部3-90を備える。これらの構成及び画像パスI/F3-05、画像パスを介して通信可能に接続されている。
【0040】
CPU3-01は、ROM3-03に格納されているブートプログラムによりオペレーションシステム(OS)を立ち上げる。CPU3-01は、このOS上で、ストレージ3-04に格納されているプログラムを実行し、これによって各種処理を実行する。
【0041】
このCPU3-01の作業領域としてはRAM3-02が用いられる。RAM3-02は、作業領域を提供するとともに、画像データを一時記憶するための画像メモリ領域を提供する。
【0042】
ストレージ3-04は、プログラムや画像データを格納する。ストレージ3-04としてはHDDやSSD、eMMCを用いることができる。
【0043】
CPU3-01には、システムバス3-07を介して、ROM3-03およびRAM3-02、操作部I/F(操作部インターフェース)3-06、ネットワークI/F(ネットワークインターフェース)3-10が接続される。また、USBホストI/F3-13、画像バスI/F(画像バスインターフェース)3-05が接続される。
【0044】
操作部I/F3-06は、操作部3-12とのインターフェースであり、操作部3-12に表示すべき画像データを操作部3-12に対して出力する。また、操作部I/F3-06は、操作部3-12においてユーザにより入力された情報をCPU3-01に送出する。
【0045】
ネットワークI/F3-10は、画像形成装置をLANに接続するためのインターフェースである。
【0046】
USBホストI/F3-13は、USBストレージ3-14と通信するインターフェース部である。USBホストI/F3-13は、ストレージ3-04に格納されているデータをUSBストレージ3-14に記憶させるための出力部としても機能する。また、USBホストI/F3-13は、USBストレージ3-14に格納されているデータを入力し、CPU3-01にそれを伝える。
【0047】
USBストレージ3-14は、データを格納する外部記憶装置であり、USBホストI/F3-13に対して着脱可能である。USBホストI/F3-13には、USBストレージ3-14を含む複数のUSBデバイスが接続可能である。
【0048】
RTC3-15は、現在時刻を制御する。このRTC3-15で制御する時刻情報はジョブ投入時間の記録などに利用する。
【0049】
画像バスI/F3-05は、システムバス3-07と、画像データを高速で転送する画像バス3-08とを接続し、データ形式を変換するためのバスブリッジである。
【0050】
画像バス3-08は、PCIバス等によって構成される。画像バス3-08上には、デバイスI/F3-20、スキャナ画像処理部3-80、プリンタ画像処理部3-90が設けられる。
【0051】
デバイスI/F3-20には、スキャナ3-70およびプリンタ3-95が接続され、デバイスI/F3-20は、画像データの同期系/非同期系の変換を行う。
【0052】
スキャナ画像処理部3-80は、入力画像データに対し補正、加工、編集を行う。
【0053】
プリンタ画像処理部3-90は、プリント出力画像データに対してプリンタ3-95に応じた補正、解像度変換などを行う。
【0054】
図3(B)は、クラウドブラウザのシステムにおいて動作する画像形成装置のソフトウェア構成を示す図である。
【0055】
図3(B)において実線で示した各部は、CPU3-01がRAM3-02にロードされたメインプログラムを実行することにより実現されるソフトウェアモジュールである。メインプログラムは、OS(Operating System)3-51によって後述するそれぞれのモジュールの実行が管理・制御されている。
【0056】
UI制御部3-52は操作部3-12に画面を表示し、操作部I/F3-06を通してユーザからの操作を受け付ける。また他モジュールへと通知を行い、他モジュールから描画指示を受けて画面更新を制御する機能を持つ。
【0057】
ジョブ実行制御部3-53は、UI制御部3-52からのジョブ実行指示を受けて、コピーやスキャン、プリントなどのジョブ処理を制御するモジュールである。
【0058】
NW制御部3-54は、他モジュールからの通信要求を受けて、ネットワークI/F3-10を制御し、外部装置との通信を制御する。また、外部装置からの通知を受けて、その通知の内容を他モジュールに通知する。
【0059】
ストレージ制御部3-55はストレージ3-04に記録された設定情報やジョブ情報を記録管理する。OSの階層に位置する各モジュールは、ストレージ制御部3-55にアクセスし、設定値の参照、ならびに設定を行う。
【0060】
ブラウザ制御部3-60は、OS3-51に内包されるひとつのサブモジュールで、後述するクラウドブラウザ特有の制御を行う。またOSが内包するサブモジュールの数は任意である。
【0061】
ブラウザ操作部3-62は、UI制御部3-52からユーザの操作の通知を受け付けると、ユーザ操作内容をコマンドIF部またはProxy処理部3-65へ通知する機能を持つ。
【0062】
Proxy処理部3-65は、ブラウザ操作部3-62から通知を受け、ストレージ制御部3-55へとProxy設定情報の取得要求を行う。取得したProxy設定情報に基づきProxy設定が有効の場合にはNW制御部3-54を介してProxy1-04への通信要求を行う。さらにNW制御部3-54から前記通信要求のレスポンスを受け、そのレスポンスの内容を処理した結果をブラウザ表示部3-63またはコマンドIF部3-64へ通知する機能を持つ。
【0063】
コマンドIF部3-64はブラウザ操作部3-62およびProxy処理部3-65から通知を受け、NW制御部3-54を通して画像生成サーバ1-20との通信を要求する。このときの通信要求には通知された情報を含める場合がある。通知された情報には、テキスト入力、リンク押下、スクロール及びズームなどのユーザ操作がある。たとえばテキスト入力にはURLを含む。リンク押下の際には操作部3-12上の押下座標、スクロール及びズームの際には各々に対応付けられた文字列などを含む。また、NW制御部3-54を通して画像生成サーバ1-20からの通信を受け付ける。受け付けた内容を処理し、画像データ取得部3-61またはブラウザ表示部3-63へ通知を行う。
【0064】
画像データ取得部3-61はコマンドIF部3-64からレンダリング結果の完了通知を受ける。該通知を受けたら、画像データ取得部3-61は画像生成サーバ1-20に画像の取得を要求する。
図2(B)で説明したように、画像取得要求は画像生成サーバ1-20を構成する仮想マシン1-07上で動作する描画制御部2-53へ伝わり、同モジュールから画像が送出され、レンダリング結果が画像データ取得部3-61へ返される。レンダリング結果を受け取った像データ取得部3-61は、レンダリング結果である画像をブラウザ表示部3-63へ転送する。
【0065】
ブラウザ表示部3-63は、画像データ取得部3-61から画像を受け取り、UI制御部3-52に対して画像の描画を指示する。あるいは、コマンドIF部3-64およびProxy処理部3-65からの通知を受けて、通知に対応するメッセージを表示するようUI制御部3-52に指示する。
【0066】
<システム利用の流れ>
図4は、画像形成装置の操作部3-12に表示されるホーム画面表示の一例を示す図である。ホーム画面400には、画像形成装置に関わる機能をユーザに実行指示させるための複数のボタンが表示される。ボタン401は、「クラウドA」機能に対応するボタンである。ボタン402は、「クラウドB」機能に対応するボタンである。ボタン403は、クラウドブラウザシステム1-00に対応したボタンである。ボタン404は、「定型プリント」機能に対応したボタンである。
【0067】
ユーザによってブラウザのボタン403が押下されると、
図3(B)記載のブラウザ制御部3-60が起動される。
【0068】
【0069】
図4で説明したように、ブラウザのボタン403が押下され、ブラウザ制御部3-60が起動されると、画像形成装置1-01等の操作部3-12上に、
図5のようなブラウザ画面500が表示される。
【0070】
ブラウザ画面500は、戻るボタン501、進むボタン502、アドレスバー503、設定ボタン504を含む。また、それらの下にはWebコンテンツのレンダリング結果を表示するコンテンツ領域505を備える。これらの役割は、既存のブラウザと同じである。
【0071】
ブラウザ制御部3-60が起動されてから、URLが入力されるまでの間、コンテンツ領域505には何も表示されないように構成されている。なお、既存のブラウザのように、アドレスバー503の中の項目でデフォルトのURLを登録できるようにして、起動と同時に該URLのWebコンテンツをレンダリングした結果を表示するように構成しても構わない。
図5では、URLである”htttps://***.***.***.***/”が指し示すWebページから取得された何らかのWebコンテンツをレンダリングした結果が表示されている例を示している。
【0072】
ユーザが画像形成装置1-01を操作して閲覧したいWebページ1-05の閲覧要求を入力すると、該Webページ1-05のURLがProxy1-04を経由して画像形成装置1-01等から画像生成サーバ1-20へ送信する。これを全体制御部2-51が受け付け、それをブラウザエンジン2-52に転送する。URLを受けたブラウザエンジン2-52は、そのURLで示されるWebコンテンツを取得するため、NW制御部2-54に対してURLが指し示すWebページ1-05へのアクセスを要求する。アクセス要求を受けたNW制御部2-54は、通信インターフェース2-05を制御して、ゲートウェイ1-06を介し、インターネット1-11を経由してWebページ1-05へアクセスする。そして、NW制御部2-54は、Webページ1-05からWebコンテンツを取得し、ブラウザエンジン2-52へ転送する。ブラウザエンジン2-52は、送られてきたWebコンテンツに基づき、必要に応じてストレージ1-09との間でクッキー等のユーザデータをやり取りして、同Webコンテンツの解析を行う。
【0073】
また、ブラウザエンジン2-52は、解析に応じてWebコンテンツのレンダリングを描画制御部2-53へ依頼する。依頼を受けた描画制御部2-53は、Webコンテンツのレンダリングを実行し、レンダリングが終わったことを全体制御部2-51に伝える。全体制御部2-51はレンダリングが終わったことを、NW制御部2-54を介してURL要求元の画像形成装置1-01等へ返す。それを受けた画像形成装置1-01等は、レンダリング結果の取得を画像生成サーバ1-20へ要求する。同要求はNW制御部2-54を介して全体制御部2-51に渡り、全体制御部2-51によって描画制御部2-53へ転送される。そして、レンダリング結果取得の要求を受けた描画制御部2-53は、NW制御部2-54介して、レンダリング結果を要求元の画像形成装置1-01等へ返す。画像形成装置1-01等は、レンダリング結果を表示する。このようにして、ユーザは画像形成装置1-01を用いて所望のWebページ1-05の内容を閲覧することができる。画像形成装置1-01は、閲覧したWebページについて、印刷したり、画像として保存したりしてもよい。
【0074】
<ユーザデータ管理>
図6は、クラウドブラウザシステムにおける各ブロックの標準的なやり取りを示したシーケンス図である。
【0075】
シーケンス図では、画像形成装置1-01等のソフトウェアモジュールであるブラウザ制御部3-60、画像生成サーバ1-20のソフトウェアモジュールであるブラウザ処理部2-50、認証サイト1-10、Webページ1-05の間のやり取りを示す。
【0076】
シーケンス図のS601からS611までのやり取りは、ブラウザ制御部3-60が画像生成サーバ1-20に初めて接続するときに実行されるシーケンスである。2回目以降は、後述するtokenが期限切れになるまでS611までをスキップし、S612以降のやり取りだけでWebページのWebコンテンツのレンダリング結果を操作部3-12に表示することが可能である。
【0077】
S601では、まずデバイス情報として、画像形成装置1-01等に割り当てられたユニークな識別子をブラウザ処理部2-50に通知する。本実施例では、識別子(識別情報)として画像形成装置1-01等に割り当てられたMACアドレスを利用する。しかし、ユニークであればMACアドレスでなく、例えば画像形成装置1-01等に割り当てられた装置のシリアル番号であってもよい。あるいは、シリアル番号とMACアドレスを組み合わせ、確実にユニークになるようにするとより好ましい。
【0078】
通知されたデバイス情報は、
図2(B)で説明したようにブラウザ処理部2-50のサブモジュールである全体制御部2-51に引き渡される。全体制御部2-51では、S602として、その識別子(識別情報)をキーに用いて、テンポラリ用のデータ保存領域6-01を
図1記載のストレージ1-09上に確保する。その詳細は後述する。そして、確保された領域情報は、ブラウザ処理部2-50のサブモジュールであるブラウザエンジン2-52へ全体制御部2-51から登録される。なお、確保される領域の構造を
図12に示す。詳細は後ほど説明する。
【0079】
続いて全体制御部2-51は、S603として、暫定的なtokenを生成する。
【0080】
そして、S604において、生成された暫定的なtokenと、S601で通知されたMACアドドレスをクライアント情報として含む、クラウドブラウザシステム固有のToken(以下bTokenとする)を生成する。その一例を
図11(A)に示す。生成されたbTokenはデバイスクレデンシャル通知の形でブラウザ制御部3-60に返される。
図11(A)は、S604でブラウザ処理部2-50からブラウザ制御部3-60へ通知されるbTokenの例を示す。bToken 11-01は、clientId 11-02とtoken 11-03を含む。clientId 11-02には、S601で通知されたMACアドレスが設定される。また、token 11-03には、S603で生成されたtokenが設定される。
【0081】
デバイスクレデンシャルの通知を受けたブラウザ制御部3-60では、S605として、ブラウザ操作部3-62およびブラウザ表示部3-63を用い、ユーザ情報の入力をユーザに求める。該ユーザ情報は、一般的に、認証サイト1-10で個人を特定する識別情報としてのユーザ名(ユーザID)およびパスワード情報である。
【0082】
入力されたユーザ情報は、S606において、ユーザ情報としてブラウザ制御部3-60からブラウザ処理部2-50へ通知される。
【0083】
通知されたユーザ情報は、ブラウザ処理部2-50のサブモジュールである全体制御部2-51に引き渡される。そして、全体制御部2-51はブラウザエンジン2-52に対して、認証サイト1-10による通知されたユーザ情報によるユーザ認証を指示する。S607では、ブラウザエンジン2-52が認証サイト1-10に対して認証を要求する。なお、実施例1では、RFC6749で定義されたOAuth2.0認証フレームワークにしたがってユーザ認証を行うように構成する。しかしながら、認証方法はこれに限定されるものではない。例えば、画像生成サーバ1-20内で簡易的にユーザ管理するように構成してもよい。
【0084】
認証サイト1-10では渡されたユーザ情報に基づいてユーザ認証を実行し、S608として、認証結果のtokenを返す。
【0085】
認証結果のtokenを受けたブラウザ処理部2-50のブラウザエンジン2-52は、そのtokenを全体制御部2-51へ渡す。全体制御部2-51は、S609として暫定的に確保したテンポラリ用のデータ保存領域6-01を解放する。そしてS610として、S606で通知されたユーザ情報で識別される前記ユーザ用のデータ保存領域6-02を確保する。詳細は後述する。さらに、確保された領域情報を、ブラウザエンジン2-52へ登録する。
【0086】
S611では、受け取ったtokenと、S606で受け取ったユーザ情報をクライアント情報として含む、bTokenを生成する。そして、そのbTokenを、ブラウザ処理部2-50の全体制御部2-51からブラウザ制御部3-60へ、をユーザのクレデンシャルとして通知する。クレデンシャル通知を受けたブラウザ制御部3-60は、ストレージ制御部3-55に制御を依頼し、受け取ったbTokenを画像形成装置1-01等の内部にあるストレージ3-04へ保存する。なお、bTokenの一例を
図11(B)に示す。
図11(B)は、S611でブラウザ処理部2-50からブラウザ制御部3-60へ通知されるbTokenの例を示す。bToken 11-04は、11-01と同様に、clientId 11-05とtoken 11-06を含む。clientId 11-05には、S606で通知されたユーザ情報のユーザ名が設定される。また、token 11-06には、S608で受け取ったtokenが設定される。
【0087】
シーケンス図のS612以降のやり取りは、ユーザがアクセス先のWebページ1-05のURLを入力してから、レンダリング結果(レンダリング画像)が画像形成装置1-01等の操作部3-12に表示される間に実行される代表的なものである。
【0088】
S612では、ユーザにアクセス先のWebページ1-05のURLを入力させる。具体的には、
図5記載のアドレスバー503にユーザがURLを入力する。これらの処理は、ブラウザ操作部3-62およびブラウザ表示部3-63によって実現される。本実施例ではURLを直接入力する例しか示していないが、既存ブラウザのように、アクセス先一覧を管理するいわゆるブックマークリストを保持し、その中からアクセス先を選択するように構成してもよい。あるいは、
図4に記載のブラウザのボタン403とは別に、アクセス先の含む形のボタンを表示し、それを押下することで自動的にアクセス先が指定されるように構成してもよい。
【0089】
S613では、ブラウザ制御部3-60からブラウザ処理部2-50へ、入力されたURLへのアクセスが要求される。このとき、本実施例では、後段の処理でユーザ用データ保存領域を認可させるために、S611で通知されたbTokenを要求に含める。なお、後段の認可処理が実現できるならば、bTokenである必要はない。例えば、ブラウザS601より前に、ブラウザ制御部3-60とブラウザ処理部2-50との間でポイント・ツー・ポイント通信できるようなトンネルを構築するようにし、このトンネル内通信はすべて認可の対象とするようにしてもよい。
【0090】
S613のアクセス要求は、ブラウザ処理部2-50のサブモジュールである全体制御部2-51からブラウザエンジン2-52へ分配される。そして、ブラウザエンジン2-52は、必要に応じて、S610で登録されたユーザ用のデータ保存領域6-02からクッキー等のユーザデータを取得する。(S614およびS615)
続けてブラウザエンジン2-52は、S616として、URLで指示されたWebページ1-05へhttpリクエストを送出する。このとき、必要に応じてS615で取得されたクッキー等のユーザデータが使われる。
【0091】
リクエストを受けたWebページは、S617として、httpレスポンスの形でWebコンテンツをブラウザエンジン2-52へ返す。
【0092】
このとき、S618において、必要に応じてクッキー等のユーザデータがユーザ用データ保存領域6-02へ上書き保存される。
【0093】
Webコンテンツを受けたブラウザエンジン2-52は、描画制御部2-53に受け取ったWebコンテンツのレンダリングを要求し、描画制御部2-53はレンダリング処理を行う。(S619)
レンダリングが完了したら、描画制御部2-53から全体制御部2-51を介してブラウザ制御部3-60へアクセス結果が通知される。(S620)
アクセス結果通知を受けたブラウザ制御部3-60は、S621として、ブラウザ処理部2-50へレンダリング結果取得を要求する。送られた該要求はブラウザ処理部2-50の全体制御部2-51から描画制御部2-53へ分配され、レンダリング結果がブラウザ制御部3-60へと返される。(S622)
そして、ブラウザ制御部3-60では画像データ取得部3-61およびブラウザ表示部3-63によって、返されるレンダリング結果を受信して、操作部3-12へレンダリング結果を表示する。(S623)
このようにして、要求されたアクセス先のWebページのWebコンテンツが、画像形成装置1-01等の操作部3-12へ表示されることになる。
【0094】
図6のS601からS603までの処理について詳しく説明する。
図7は、ブラウザ処理部2-50におけるテンポラリ用データ保存領域の作成処理の流れを示すフローチャートである。
【0095】
図7に対応する処理は、
図6に記載のデバイス情報通知(S601)が画像生成サーバ1-20に送られたときに起動される。また、同処理は、
図2に記載の全体制御部2-51を構成するプログラムの一部であって、
図2に記載の仮想マシン1-07のCPU2-01によって実行される。
【0096】
S7-001において、CPU2-01は、S601で通知されたMACアドレス情報からTokenを生成する。
【0097】
S7-002において、CPU2-01は、MACアドレス情報からユニークなフォルダ名を生成する。
【0098】
S7-003において、CPU2-01は、そのフォルダ名のフォルダが、既にストレージ1-09上に存在するか否かを判定する。もし存在しているならば(Y)、以降の処理をスキップしてテンポラリ用データ保存領域作成の処理を終了する。もし存在していないならば(N)、S7-004に進む。
【0099】
S7-004において、CPU2-01は、ストレージ1-09上の予め定められた親フォルダの配下にS7-002で生成したフォルダ名のフォルダを作成する。
【0100】
S7-005において、CPU2-01は、そのフォルダパスをブラウザエンジン2-52に登録して、処理を終了する。ブラウザエンジン2-52にフォルダを登録することによって、Webコンテンツを解釈して処理を行う間に生成される、クッキーやローカルストレージなどのユーザデータファイルは、自動的に該フォルダ内に保存されるようになる。
【0101】
次に、
図6のS606からS610までの処理を詳しく説明する。
【0102】
図8は、ブラウザ処理部2-50におけるユーザ用データ保存領域の作成処理の流れを示すフローチャートである。このフローチャートに対応するプログラムは、
図6に記載のユーザ情報通知(S606)が画像生成サーバ1-20に送られたときに起動される。また、同処理は、
図2記載の全体制御部2-51およびブラウザエンジン2-52を構成するプログラムの一部である。同処理は、
図2記載の仮想マシン1-07のCPU2-01によって実行される。より詳しくは、S8-002、S8-003、S8-004の処理は、ブラウザエンジン2-52を構成するプログラムの一部であり、その他の処理は、全体制御部2-51を構成するプログラムの一部である。
【0103】
S8-001において、CPU2-01は、ユーザ情報であるユーザ名とパスワードを取得する。
【0104】
S8-002において、CPU2-01は、取得したユーザ名とパスワードを使って認証サイト1-10へ認証処理を要求する。
【0105】
S8-003において、CPU2-01は、認証が成功したか否かを判定する。もし、認証が成功したならば(Y)、S8-004に進み、そうでなければ(N)、S8-009に進む。
【0106】
S8-004において、CPU2-01は、認証成功結果として、認証サイト1-10からtoken(トークン)を取得する。
【0107】
S8-005において、CPU2-01は、ユーザ情報であるユーザ名からユニークなフォルダ名を生成する。
【0108】
S8-006において、CPU2-01は、そのフォルダ名のフォルダが、既にストレージ1-09上に存在するか否かを判定する。もし存在しているならば(Y)、以降の処理をスキップしてユーザ用データ保存領域の作成処理を終了する。もし存在していないならば(N)、S8-007に進む。
【0109】
S8-007において、CPU2-01は、ストレージ1-09上の予め定められた親フォルダの配下にS8-005で生成したフォルダ名のフォルダを作成する。
【0110】
そして、S8-008において、そのフォルダパスをブラウザエンジン2-52に登録して、処理を終了する。
図7と同様、ブラウザエンジン2-52にフォルダを登録することによって、クッキーやローカルストレージなどのユーザデータファイルは、自動的に該フォルダに保存されるようになる。
【0111】
一方、S8-003で認証が失敗した場合には、S8-009に進み、ブラウザの処理を打ち切って終了する。打ち切りを受けたブラウザ制御部3-60では、サブモジュールのブラウザ表示部3-63が認証失敗の旨のメッセージを操作部3-12に表示して、エラーが発生したことをユーザに通知する。
【0112】
図9は、bToken判定の処理の流れを示すフローチャートである。
図9の処理は、ブラウザ処理部2-50の全体制御部2-51を構成するプログラムの一部である。同処理は、
図6に記載のS613のアクセス要求のようにbTokenを伴う要求を受けたときに都度起動され、
図2に記載の仮想マシン1-07のCPU2-01によって実行される。
【0113】
S9-001では、受信したbTokenから、
図8記載のS8-005と同じロジックで、ユニークなフォルダ名を生成する。より具体的には、bTokenに含まれる
図11記載のclientIdからフォルダ名を生成する。
【0114】
S9-002では、そのフォルダ名のフォルダが、既にストレージ1-09上に存在するか否かを判定する。もし存在するならば(Y)、S9-003で有効と判定し、そうでなければ(N)、S9-004で無効と判定する。
【0115】
無効と判定された場合、ブラウザ処理部2-50はブラウザ制御部3-60に内部エラーが発生した旨を通知する。そして、ブラウザ制御部3-60では、サブモジュールのブラウザ表示部3-63が内部エラーの旨のメッセージを操作部3-12に表示して、ユーザにエラーが発生したことを知らしめる。
【0116】
以上で説明したように、本実施例ではユーザ情報がユーザ単位のフォルダで管理される。
図12は、ユーザデータが保存されるフォルダ構成の一例である。
【0117】
本実施例では、親フォルダ12-01の配下に、子フォルダ12-02から子フォルダ12-05のように個別のフォルダが配置される。このような構成により、個人または装置の情報を各々独立したパスで管理することができる。
【0118】
子フォルダ12-02は、
図7に記載のS7-002で生成されるものの一例である。子フォルダ12-02は、MACアドレスに基づき、MACアドレスの文字列をbase64でエンコーディングした文字列となっている。
【0119】
一方、子フォルダ12-03から12-05は、
図8記載のS8-005で生成されるものの一例である。子フォルダ12-03から12-05は、ユーザ情報のユーザ名をbase64でエンコーディングした文字列となっている。
図12では、それぞれ、poohさん、tiggerさん、pigletさんのユーザ情報から生成された子フォルダ名を示している。
【0120】
なお、実施例1では、子フォルダ名の文字列を得るためにbase64エンコーディングするように構成するが、文字列を得る方法は他の方法であっても構わない。
【0121】
以上で説明したように、本実施例によれば、ユーザまたは装置毎のユーザデータファイルをクラウド上に保持することができる。すなわち、複数ユーザ、複数装置分のユーザデータファイルを区別可能に管理することができる。そのため、クラウドブラウザシステムを利用するユーザは、ユーザまたは装置毎に最適化されたWebブラウジングを行うことができる。例えば、クラウドブラウザシステム1-00を利用して、ログインを必要とする外部のクラウドサービスにアクセスした際に、利用中のユーザに適したIDやパスワード等の認証情報を自動入力することができる。また、クラウドブラウザシステム1-00を利用して、ショッピングサイト等にアクセスした際に、利用中のユーザの住所、年齢、性別、電話番号、メールアドレス等の個人情報を自動入力することができる。
【0122】
(その他の実施例)
本発明は上記実施例に限定されるものではなく、趣旨に基づき種々の変形(各実施例の有機的な組合せを含む)が可能であり、それらを範囲から除外するものではない。
【0123】
本発明は、上述の実施例1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
【0124】
本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。例えば、ソフトウェアモジュールの一部を外部サーバで実行するように構成し、外部サーバで処理された結果を取得することで、機能を実現してもよい。
【0125】
実施例1では、クラウドブラウザシステムを利用しているユーザ毎にユーザデータファイルをクラウド上に保持・管理できるように構成した。しかしながら、ひとつの画像形成装置を一人、または、ごく限られたユーザのみが利用する環境ならば、ユーザ毎でなく装置毎に保持・管理するように構成しても同様な効果が得られる。
図10にそのシーケンスの一例を示す。
図1のS1001からS1004の処理では、
図6のS601からS604と同様の処理が行なわれる。ただし、S1001からS1004はユーザの介在無しで実行することができるので、S601からS604のように初回のみ実行するような制約がなくても、ユーザに与えるデメリットはない。S1005からS1016は、
図6に記載のS612からS623と略同一である。違いを明記するならば、S1005において実行される
図9に記載のtoken判定のS9-001である。ここでは、
図8記載のS8-005ではなく、
図7記載のS7-002と同じロジックを用いる。このように構成すれば、ユーザ毎に管理する必要がなくなるので、認証サイト1-10は不要となる。
【0126】
また、上述実施例では、
図9に示すようにbTokenの有効性判定を非常に簡易的な構成で実現した。しかしながら、例えばbTokenに署名を付与するように構成してもよい。あるいは、ストレージ1-09上のユーザ用データ保存領域6-02に対して認可されたもののみがアクセスできるように、画像生成サーバ1-20内部でtokenとの紐づけを管理するように構成してもよい。このような構成であれば、ユーザデータのセキュリティレベルをより強固にすることができる。
【0127】
また、上述実施例では、
図6のS605において、ユーザ情報の入力をユーザに都度求めるように構成した。しかしながら、例えば入力されたユーザ情報をブラウザ制御部3-60がストレージ制御部3-55に依頼してストレージに3-04に保持するように構成し、一度入力されたユーザデータは、次回以降はリストから選択できしてもよい。このような構成であれば、利便性をより向上させることができる。
【0128】
また、上述実施例では、ブラウザ処理部2-50のサブモジュールであるブラウザエンジン2-52への登録が容易に行えるように、ユーザ用のデータ保存領域6-02等についてネットワークファイルシステムと等価に見えるように構成した。しかしながら、画像生成サーバ1-20上のストレージ1-09は、ネットワークファイルシステムと等価に見えるものでなくてもよい。具体的には、クラウドサービス提供業者が提供するBlobストレージサービス上でデータ保存領域を構成してもよい。
【0129】
なお、実施例中の各略称の意味は次の通りである。
【0130】
ASICとは、ASICとは、Application Specific Integrated Circuitのことである。
【0131】
CPUとは、CPUとは、Central Processing Unitのことである。
【0132】
EMMCとは、embedded MultiMediaCardのことである。
【0133】
FAXとは、Facsimileのことである。
【0134】
HDDとは、Hard Disk Driveのことである。
【0135】
HTTPとは、HyperText Transfer Protocolのことである。
【0136】
IEEEとは、Institute of Electrical and Electronics Engineersのことである。
【0137】
LANとは、Local Area Networkのことである。
【0138】
MFPとは、Multi Function Peripheralのことである。
【0139】
OSとは、Operating Systemのことである。
【0140】
PCとは、Personal Computerのことである。QRコード(登録商標)
RAMとは、Random‐Access Memoryのことである。
【0141】
ROMとは、Read Only Memoryのことである。
【0142】
SFPとは、Single Function Peripheral
SSDとは、Solid State Driveのことである。
【0143】
UIとは、User Interfaceのことである。
【0144】
URLとは、Uniform Resource Locatorのことである。
【0145】
USBとは、Universal Serial Busのことである。
【符号の説明】
【0146】
1-00 クラウドブラウザシステム(Webブラウジングシステム)
1-01 画像形成装置(通信端末)
1-05 Webページ
1-20 画像生成サーバ