JP2006127376A - 不正アクセスへの対処を備えたhttpサーバ - Google Patents

不正アクセスへの対処を備えたhttpサーバ Download PDF

Info

Publication number
JP2006127376A
JP2006127376A JP2004317905A JP2004317905A JP2006127376A JP 2006127376 A JP2006127376 A JP 2006127376A JP 2004317905 A JP2004317905 A JP 2004317905A JP 2004317905 A JP2004317905 A JP 2004317905A JP 2006127376 A JP2006127376 A JP 2006127376A
Authority
JP
Japan
Prior art keywords
user
access
http
resource
http server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004317905A
Other languages
English (en)
Inventor
Nobuaki Fukazawa
伸朗 深澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2004317905A priority Critical patent/JP2006127376A/ja
Publication of JP2006127376A publication Critical patent/JP2006127376A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】 ユーザ毎に異なるアクセス規制を行うことが出来、さまざまな種類のアクセス規制が行うことが出来る。しかし、アクセスが容易なワンタイムパスワードによる制限で実現する。またプロキシサーバを用意することなく,HTTPサーバ単独でアクセス規制を行う。
【解決手段】 HTTPサーバとHTTPクライアントがネットワークに接続されており、ユーザはHTTPクライアントを介してHTTPサーバの資源にアクセスするHTTPクライアント・サーバシステムにおいて、規制された資源のアクセス許可・不許可の情報を、ユーザ毎にユーザ情報として持つ。ユーザ情報には、アクセス可能な資源、アクセス時間、アクセス回数などの規制情報を保持させることができる。セッションが張られている限りパスワードは再度入力する必要はなく、パスワードを判別する特別なプログラムを資源毎に用意する必要はない。規制された資源アクセス用に新たにセッションを設定する。
【選択図】 図1

Description

HTTPクライアント・サーバシステムに関する。
従来は次の2つの方法により、ユーザの資源アクセスの規制を行っていた。
(1)ファイル、ディレクトリのアクセス制限による規制
HTTPサーバがアクセス可能なファイル、ディレクトリが、予め決められていることにより、ユーザのHTTPを介してのアクセスが規制される。
(2)認証による規制
HTTPは基本認証、ダイジェスト認証をサポートしており、ユーザにパスワードを送信させることにより、ユーザを識別し、資源アクセスの許可、不許可を行っていた。
(3)Proxyサーバによる規制
Proxyサーバを用意することにより、特定の資源へのアクセスを制限する。
HTTPサーバへアクセスするユーザを制限する。
又、別の従来例としては、安価、かつ容易にURLアクセス規制を行えるようにする課題に対して、アクセス禁止URLリストをHUBのフラッシュメモリに記憶し、このリストに基づいてHUBのMPUによりURLアクセス規制処理を行うアクセス規制装置(例えば特許文献1参照)をあげることが出来る。
特開2002−24110号公報
上記従来例では以下に記述する問題があった。
(1)ファイル、ディレクトリのアクセス制限による規制は、ユーザ毎に異なるアクセス規制が出来ない。また、アクセス回数制限などは対応できないなど、規制の種類に多様性が無い。
(2)認証による規制は、資源にアクセスするたびにパスワードを入れなければならない。または、パスワードを入力せずにアクセスの続行を行うシステムとするために、資源毎にアクセス規制用のCGIなどのプログラムを個別に用意する必要があった。
(3)Proxyサーバによる規制は、HTTPサーバとは別にProxyサーバを用意する必要があり、ネットワークの構成に影響が出る。
前記課題を解決するために、次の手段を講じる。
(1)HTTPサーバには、各ユーザのユーザ情報を保持している。
(2)アクセスしてきたユーザに対してユーザ名とパスワードの入力を促す。
(3)HTTPサーバは、受信したユーザ名によりユーザ情報を検索し取得する。
(4)HTTPサーバは、資源アクセス用のセッションを新たにユーザとの間に張り、ユーザは前記セッションにて規制された資源のアクセスを行う。
(5)前記セッションでは、検索・取得したユーザ情報を保持している。
(6)HTTPサーバは、ユーザ情報に保持されているアクセス可能な資源、アクセス時間、アクセス回数などの規制情報に従って、ユーザのアクセスを規制する。
(7)ユーザの規制資源に対するアクセスログを、ユーザ情報へ保持する。
(8)ユーザがユーザ名とパスワードのどちらかまたは両方を間違えた場合、パスワードNGログをとる。
(9)パスワードNGログが予め決められた閾値を超えた場合、管理者に電子メールまたはFAXなどの通信手段により、閾値を超えた旨を通知する。
前記手段により、次のような作用を得る。
(1)ユーザ毎に異なるアクセス規制を行うことが出来る。
(2)ユーザ情報には、アクセス可能な資源、アクセス時間、アクセス回数などの規制情報を保持させることが出来るため、さまざまな種類のアクセス規制が行うことが出来る。
(3)セッションで検索したユーザ情報を保持するため、セッションが張られている限りパスワードは再度入力する必要は無い。そのための特別なプログラムを資源ごとに用意する必要は無い。
(4)Proxyサーバを用意することなく、HTTPサーバ単独でアクセス規制を行うことが出来る。
以上、説明したとおり、本発明によれば、規制された資源のアクセス許可・不許可の情報を、ユーザ毎にユーザ情報として持つことにより、ユーザ毎に異なるアクセス規制を行うことが出来る。ユーザ情報には、アクセス可能な資源、アクセス時間、アクセス回数などの規制情報を保持させることが出来るため、さまざまな種類のアクセス規制が行うことが出来る。セッションが張られている限りパスワードは再度入力する必要は無く、ワンタイムパスワードを実現することが出来る。パスワードを判別する特別なプログラムを資源ごとに用意する必要は無く、さまざまな資源に対して規制をかけることが出来る。規制資源アクセス用のセッションを設定するため、Proxyサーバを用意することなく、HTTPサーバ単独でアクセス規制を行うことが出来る。
本発明は以下に詳述するように、HTTPサーバとHTTPクライアントがそれぞれネットワークに接続されており、HTTPサーバが管理する資源にHTTPクライアントがアクセスするHTTPクライアント・サーバシステムである。
本実施例ではHTTPサーバが実装されるデバイスをコンピュータとして説明するが、本発明のデバイスはこれらに限って適用されるものではなく、コンピュータ周辺機器、プリンタ、コピー機、MFP(MultiFunctionPrinter)、家電製品、通信機器、測定機器、工業用工作機器、車両、船舶、航空等の運輸機器に搭載される電子機器、自動発券機等の各種販売用システム機器、銀行のATMやディーリングシステム等の金融用システム機器など、CPUを搭載しネットワークに接続される可能性のある電子機器に対して適用されるものである。
図1は、本実施例のHTTPクライアント・サーバシステムが動作可能な構成を示す図である。図1において、110はHTTPサーバコンピュータ(以下、サーバPCとする)、111、112、113、114はHTTPクライアントコンピュータ(以下、クライアントPCとする)、120は管理者のコンピュータ(以下、管理者PC)であり、それぞれLAN100に接続されている。サーバPC101には、ユーザ情報データベースが格納されている。ユーザは例えばクライアントPC113を使用して、サーバPC110に対して資源のアクセスを行うと、サーバPC110はクライアントPCに対してユーザ名とパスワードの入力を促すページ、またはスクリプトを送信する。ユーザがユーザ名とパスワードを入力し、サーバPC110へ送信すると、サーバPC110はユーザ情報を検索し、パスワードのチェックを行う。パスワードがユーザ情報のものと合致すると、資源アクセス用のセッションを設定し、規制情報に従ってユーザのアクセスを規制する。規制資源に対するアクセスは、ユーザ情報にアクセスログとして残す。資源アクセス用セッションが不要になれば、前記セッションをクローズする。
サーバPCは、ユーザが入力したユーザ名とパスワードがユーザ情報と合致しない場合にそのログをとり、閾値に達した場合は管理者PC120に対して電子メールで通知する。
図2において、200は、HTTPサーバまたはHTTPクライアントまたは管理者が使用する電子メールアプリケーションが稼動するPCであり、図1における110、111、112、113、114、120と同等である。PC200は、ROM202もしくはハードディスク(HD)211に記憶された、あるいはフロッピー(登録商標)ディスクドライブ(FD)212より供給されるHTTPサーバプログラムまたはHTTPクライアントプログラムまたは電子メールプログラムを実行するCPU201を備え、システムバス204に接続される各機器を総括的に制御する。203はRAMで、CPU201の主メモリ、ワークエリア等として機能する。205はキーボードコントローラ(KBC)で、キーボード(KB)209や不図示のポインティングデバイス等からの指示入力を制御する。206はCRTコントローラ(CRTC)で、CRTディスプレイ(CRT)210の表示を制御する。207はディスクコントローラ(DKC)で、ブートプログラム、種々のアプリケーション、編集ファイル、ユーザファイルそしてHTTPサーバプログラム、HTTPクライアントプログラム、電子メールプログラム等を記憶するハードディスク(HD)211およびフロッピー(登録商標)ディスクコントローラ(FD)212とのアクセスを制御する。208はネットワークインタフェースカード(NIC)で、LAN220を介して、ネットワークプリンタ、他のネットワーク機器あるいは他のPCと双方向にデータをやりとりする。なお、本実施例においては、LAN220は図1におけるLAN100と同じものである。
図3は、HTTPサーバPCとクライアントPCのモデル図である。310はHTTPサーバPCであり、図1における110と同等である。320はHTTPクライアントPCであり、図2における111、112、113、114、115と同等である。サーバPC310とクライアントPC320はLAN330を介して接続されている。311はユーザ情報データベースであり、ユーザ毎のユーザ名、パスワード、規制情報、規制資源アクセスログなどの情報を保持している。312は全ユーザにアクセス可能な資源である。313は規制された資源であり、ユーザ情報の規制情報に従ってアクセス可能となる資源である。314はHTTPサーバ機能を実現するものである。315は通常資源312に対してのみアクセス可能なセッションの管理機能を表す。316は通常資源312と規制資源313に対してアクセス可能なセッションの管理機能を表し、規制資源313に対してはユーザ情報の規制情報に従ったアクセスを行う。317は、HTTPサーバPC310をLAN330に接続する機能を実現するものである。321はHTTPクライアントPC320において、HTTPクライアント323を使用するアプリケーションであり、WWWクライアント、IPP(Internet Printing Protocol)、動画表示アプリケーション等を表す。322は、HTTPサーバから受信したスクリプトを実行する機能を実現するものである。323はHTTPクライアント機能を実現するものである。324はHTTPサーバPC310上の通常資源312に対してのみアクセス可能なセッションの管理機能を表す。325はHTTPサーバPC310上の通常資源312と規制資源313に対してアクセス可能なセッションの管理機能を表し、規制資源313に対してはユーザ情報311の規制情報に従ったアクセスを行う。320は、HTTPクライアントPC320をLAN330に接続する機能を実現するものである。なお、本実施例においては、LAN330は図1におけるLAN100と同じものである。
図4は、HTTPサーバPCとHTTPクライアントPCとの間のシーケンス図である。411はHTTPサーバPCを表し、図3の310と同等である。410はHTTPクライアントPCを表し、図3の320と同等である。420は、クライアントPC412のサーバPC411への規制資源要求メッセージを表す。サーバPC411は、420が規制資源に対するメッセージの場合、ユーザに対してユーザ名とパスワードの入力を促すスクリプトである421をクライアントPC412へ送信する。その後、クライアントPCはスクリプト421に従ってユーザに対してユーザ名とパスワードの入力を促す。ユーザはユーザ名とパスワードを入力すると、クライアントPC412は、サーバPC411へユーザ名とパスワードを422として送信する。422を受信したサーバPC411は、規制資源にアクセスするセッションを設定するためのスクリプト423を、クライアントPC412へ送信する。クライアントPC412は、スクリプト423に従って規制資源をアクセスするためのセッションの設定処理430を行う。処理430が終了後、規制資源をアクセスするセッションを使用して、規制資源アクセス処理440を行う。規制資源アクセス処理440が終了した後、規制資源アクセス用のセッションの終了処理450を行い、セッションをクローズする。
図5は、本発明のHTTPサーバの処理フローである。HTTPサーバは処理510で、HTTPクライアントの要求を通常資源アクセス用のセッションにて待つ。要求を受信した場合、処理511にて、要求が規制資源に対するものか、通常資源に対するものかの判定を行い、規制資源に対するものであれば処理520へ進み、通常資源に対するものであれば処理530へ進む。処理530では、通常資源に対して資源アクセス処理を行い、処理510へ戻り、再びHTTPクライアントからの要求を待つ。処理520へ進んだ場合は、ユーザに対してユーザ名とパスワードの入力を促すスクリプトをHTTPクライアントへ送信し、処理521にてユーザからのユーザ名とパスワードの受信待ちとなる。処理521にてユーザからの受信待ちがタイムアウトとなると、処理550へ進む。処理521にてユーザからユーザ名とパスワードを受信した場合、処理540へ進み、ユーザ名をKeyとしてユーザ情報データベースからユーザ情報を検索し、取得する。次に処理541へ進み、ユーザ情報の保持しているパスワードと、処理521にて受信したパスワードが一致していれば、処理542へ進み、不一致であれば処理550へ進む。処理521または処理541から処理550へ進んだ場合、規制資源アクセスエラー処理を行い、処理510へ戻り、再びHTTPクライアントからの要求を待つ。処理542へ進んだ場合は、規制資源アクセス用のセッションをHTTPクライアントとHTTPサーバとの間に設定し、処理543にて規制資源アクセスセッションと通常セッションの両方でHTTPクライアントの要求を待つ。通常セッションでHTTPクライアントからの要求を受信した場合、処理570へ進み、要求が規制資源に対するものであるかを判断する。通常資源へのアクセスであれば、処理571へ進み、通常資源に対して、資源アクセス処理を行い、処理562へ進む。規制資源に対する要求であれば、処理572へ進み、規制資源アクセスエラー処理を行い、処理562へ進む。処理543にて規制資源アクセスセッションでHTTPクライアントからの要求を受信した場合、まず処理560で規制資源に対する要求であるか、通常資源に対する要求であるかを判定し、通常資源に対する要求であれば、処理571へ進む。規制資源に対する要求であれば、処理561へ進み、規制資源アクセス処理を行う。その後、処理562へ進む。処理543にて要求待ちのタイムアウトが発生した場合、処理562へ進む。処理562では、セッションを終了するべきであるかを判定し、セッションを終了するのであれば、処理563へ進む。セッションを終了しないのであれば処理543へ戻り、HTTPクライアントからの要求を待つ。処理563では、規制資源アクセス用のセッションを終了し、処理510へ戻り、再び通常セッションにてHTTPクライアントの要求を待つ。
図6は、図5の処理561の詳細である。まず、要求された規制資源がアクセスの可・不可を、処理540にて検索したユーザ情報に従って判定する。アクセス可能であれば処理611へ進み、不可能であれば処理620へ進む。処理611では規制資源の資源アクセス処理を行い、処理612へ進む。処理620へ進んだ場合は、規制資源アクセスエラー処理を行い、処理612へ進む。処理612では規制資源アクセスのログをつけ、処理630へ進み、規制資源アクセス処理を終了する。
図7は、図5の処理550、572、図6の処理620の詳細である。まず、処理710では、発生したエラー、ユーザ情報に従って、管理者へ通知するべきであるか否かを判定する。通知するべきであれば、処理711へ進み、管理者に対して、発生したエラーとその詳細情報を記載した電子メールを発行し、処理712へ進む。通知する必要が無ければ処理710から処理712へ進む。処理712では、発生したエラーを規制資源アクセスログとして記録し、その後、処理720へ進み、規制資源アクセスエラー処理を終了する。
図8は、ユーザ情報の一例である。列810はユーザ名、列811はパスワード、列812はアクセス規制のある資源1、同様に列813、列814はアクセス規制が設定されている資源2、資源3である。行820はユーザ名がuser1のユーザ情報を表し、パスワードはaaaaa、資源1には残り5回の読み出しアクセスが可能で、資源2に対しては2003年10月15日まで読み出し、書き込みが可能、資源3は読み出し可能、ということを表している。図8のユーザ情報はあくまでも例であり、セッション生存時間の上限など他のアクセス規制の情報があっても良い。
図9は、記憶媒体の一例であるCD−ROMのメモリマップを示す図である。9999はディレクトリ情報を記憶してある領域で、以降のインストールプログラムを記憶してある領域9998およびHTTPサーバのプログラムを記憶してある領域9997の位置を示している。9998は、HTTPサーバのプログラムをインストールするためのプログラムを記憶してある領域である。9997は、HTTPサーバのプログラムを記憶してある領域である。本発明のHTTPサーバのプログラムがパーソナルコンピュータ200にインストールされる際には、まずインストールプログラムを記憶してある領域9998に記憶されているインストールプログラムがシステムにロードされ、CPU201によって実行される。次に、CPU201によって実行されるインストールプログラムが、HTTPサーバのプログラムを記憶してある領域9997からHTTPサーバプログラムを読み出して、ハードディスク211に格納する。
なお、本発明は、複数の機器(例えばホストコンピュータ、インタフェース機器、リーダなど)から構成されるシステムあるいは統合装置に適用しても、ひとつの機器からなる装置に適用してもよい。
また、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読み出し実行することによっても、本発明の目的が達成されることは言うまでもない。
この場合、記憶媒体から読み出されたプログラムコード自体が本発明の新規な機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
プログラムコードを供給するための記憶媒体としては、例えば、フロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM,CD−R、磁気テープ、不揮発性のメモリカード、ROMなどを用いることができる。
また、コンピュータが読み出したプログラムコードを実行することによって、前述した実施形態の機能が実現される他、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOSなどが実際の処理の一部または全部を行い、その処理によっても前述した実施形態の機能が実現され得る。
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によっても前述した実施形態の機能が実現され得る。
なお、本発明は、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体から、そのプログラムをパソコン通信など通信ラインを介して要求者にそのプログラムを配信する場合にも適用できることは言うまでもない。
本実施例のHTTPクライアント・サーバシステムの構成を示す図。 一般的なパーソナルコンピュータの内部構成を示した図。 HTTPクライアント・サーバシステムのモデル図。 HTTPクライアントとサーバ間のシーケンス図。 HTTPサーバの動作を表すフローチャート。 HTTPサーバの動作を表すフローチャート。 HTTPサーバの動作を表すフローチャート。 ユーザ情報の一例を示す図。 本発明のHTTPサーバプログラムの記憶媒体におけるメモリマップを示す図。

Claims (7)

  1. HTTPサーバとHTTPクライアントがネットワークに接続されており、ユーザはHTTPクライアントを介してHTTPサーバの資源にアクセスするHTTPクライアント・サーバシステムにおいて、アクセス条件を1つ以上持ち、アクセス条件に合致したユーザのみがアクセス条件に設定された資源にアクセス可能とすることが出来る手段を持ったHTTPサーバ。
  2. 前記システムにおいて、ユーザ毎にアクセス条件を保持しているユーザ情報を持っているHTTPサーバ。
  3. 前記システムにおいて、アクセスしてきたユーザのユーザ情報を検索し、前記ユーザのアクセス条件を判別する手段を持ったHTTPサーバ。
  4. 前記システムにおいて、アクセスの規制がされている資源へのアクセスが許可された場合、新たなセッションを張り、そのセッション上で前記規制資源のアクセスが可能となるHTTPサーバ。
  5. 前記システムにおいて、前記規制資源用セッションが張られた後、そのセッションが終了するまでユーザのユーザ情報を保持し、ワンタイムパスワードによるアクセス規制の手段を持ったHTTPサーバ。
  6. 前記システムにおいて、ユーザによってアクセス不可能な資源を要求された場合またはアクセスがHTTPサーバによって拒否された場合、管理者に電子メール、FAX等の通信手段によって通知することが可能なHTTPサーバ。
  7. 前記システムにおいて、ユーザ情報にさまざまなアクセス条件を加えることによって、さまざまな資源アクセスの規制が出来るHTTPサーバ。
JP2004317905A 2004-11-01 2004-11-01 不正アクセスへの対処を備えたhttpサーバ Withdrawn JP2006127376A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004317905A JP2006127376A (ja) 2004-11-01 2004-11-01 不正アクセスへの対処を備えたhttpサーバ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004317905A JP2006127376A (ja) 2004-11-01 2004-11-01 不正アクセスへの対処を備えたhttpサーバ

Publications (1)

Publication Number Publication Date
JP2006127376A true JP2006127376A (ja) 2006-05-18

Family

ID=36722042

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004317905A Withdrawn JP2006127376A (ja) 2004-11-01 2004-11-01 不正アクセスへの対処を備えたhttpサーバ

Country Status (1)

Country Link
JP (1) JP2006127376A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009140412A (ja) * 2007-12-10 2009-06-25 Ricoh Co Ltd 通信装置、アクセス制御方法、プログラム及びこれを記録したコンピュータ読み取り可能な記録媒体
JP2014016697A (ja) * 2012-07-06 2014-01-30 Mitsubishi Electric Corp 権利id付与装置、認証システム、権利id付与方法、権利id付与プログラムおよび認証方法
US11151230B2 (en) 2017-12-08 2021-10-19 Hewlett-Packard Development Company, L.P. User authentication using one-time authentication information

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009140412A (ja) * 2007-12-10 2009-06-25 Ricoh Co Ltd 通信装置、アクセス制御方法、プログラム及びこれを記録したコンピュータ読み取り可能な記録媒体
JP2014016697A (ja) * 2012-07-06 2014-01-30 Mitsubishi Electric Corp 権利id付与装置、認証システム、権利id付与方法、権利id付与プログラムおよび認証方法
US11151230B2 (en) 2017-12-08 2021-10-19 Hewlett-Packard Development Company, L.P. User authentication using one-time authentication information

Similar Documents

Publication Publication Date Title
JP4827523B2 (ja) 情報処理装置、情報処理方法、ならびに制御プログラム
US9864939B2 (en) Information processing apparatus, information processing system, method of sharing data, and recording medium storing data sharing control program
US5689638A (en) Method for providing access to independent network resources by establishing connection using an application programming interface function call without prompting the user for authentication data
US20060123147A1 (en) Information managing apparatus, program search method, and program for implementing the method
JP5693051B2 (ja) 情報処理装置、情報処理装置のユーザ認証方法
US8850563B2 (en) Portable computer accounts
JP2008140132A (ja) 印刷システム、印刷ジョブ制御装置および印刷ジョブ制御プログラム
JP2014086017A (ja) 印刷文書管理システム、印刷文書管理方法、及びコンピュータプログラム
JP2008047056A (ja) 画像処理装置、アプリケーションの管理方法、およびコンピュータプログラム
JP2009169719A (ja) セキュリティポリシーサーバ、セキュリティポリシー管理システム及びセキュリティポリシー管理プログラム
JP2009070167A (ja) 画像処理装置,セッション管理方法及びセッション管理プログラム
JP5707760B2 (ja) 情報処理システム、情報処理装置、情報処理方法、情報処理プログラム、及びそのプログラムを記録した記録媒体
JP2009205659A (ja) 認証印刷装置、認証印刷システムおよびその方法
JP2008257340A (ja) 情報処理装置、情報処理方法、記憶媒体及びプログラム
JP5374603B2 (ja) ネットワークインタフェース装置、制御方法、プログラム、および画像形成装置
JP5158648B2 (ja) ネットワークインタフェース装置、画像形成装置、印刷制御方法および印刷制御プログラム
US20190379661A1 (en) Information processing system and control method therefor
JP2006127376A (ja) 不正アクセスへの対処を備えたhttpサーバ
KR101489049B1 (ko) 정보 처리 장치 및 그의 어플리케이션의 실행 방법
JP2022056789A (ja) 印刷システムおよびプリンタ
JP4623323B2 (ja) ネットワークインタフェース装置、印刷制御方法、印刷制御プログラム、および画像形成装置
JP2004078922A (ja) クライアント・アプリケーションによる、ネットワーク・エンティティのsnmpコミュニティ文字列パスワードの取得のための方法及びコンピュータネットワークシステム
EP4379586A1 (en) Information processing method, program, storage medium
JP2010250714A (ja) クライアントサーバシステム
JP3925520B2 (ja) 出力デバイス特定装置、出力デバイス特定制御プログラム及び出力デバイス特定方法

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080108