JP2006139613A - 情報処理装置および情報処理方法 - Google Patents

情報処理装置および情報処理方法 Download PDF

Info

Publication number
JP2006139613A
JP2006139613A JP2004329608A JP2004329608A JP2006139613A JP 2006139613 A JP2006139613 A JP 2006139613A JP 2004329608 A JP2004329608 A JP 2004329608A JP 2004329608 A JP2004329608 A JP 2004329608A JP 2006139613 A JP2006139613 A JP 2006139613A
Authority
JP
Japan
Prior art keywords
user
login
authentication
request
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004329608A
Other languages
English (en)
Inventor
Ryuhei Ideno
竜平 出野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2004329608A priority Critical patent/JP2006139613A/ja
Publication of JP2006139613A publication Critical patent/JP2006139613A/ja
Withdrawn legal-status Critical Current

Links

Images

Abstract

【課題】Webページに対して、ユーザ側からログインユーザの切り換えができないことを防止し、特定ユーザによるログイン状態の維持と解除とを可能とする。
【解決手段】ユーザIDとパスワードの入力を求め認証処理を行うことにより特定ユーザによるログイン状態を維持することを可能とするログイン処理手段と、ログアウト処理を行うことにより特定ユーザによるログイン状態を解除することを可能とするログアウト処理手段と、ログイン状態と認証経験有無をセッションを通して管理する手段と、ログアウトした後に再度ログイン処理が行われた場合に、次のリクエストがブラウザによる自動送信リクエストになることを前記ログイン状態と認証経験有無をもとに判断し記憶しておく手段とを有し、リクエストが自動送信リクエストである場合にHTTP Status 401レスポンスを送信する。
【選択図】図3

Description

本発明は、特にネットワークを介して接続される端末に表示データを送信する情報処理装置及び情報処理方法に関する。
特定のWebページに対するアクセス制限を行うために認証をサポートする場合、多くのブラウザによって標準的にサポートされている「ベーシック認証」を利用するのが一般的である。しかし「ベーシック認証」には、一度認証に成功(ログイン)するとログイン時のユーザ情報とそのときのURL(Uniform resource locator)が記憶され、次アクセス以降は記憶されたユーザ情報が自動的に使用されるという特徴がある。
下記特許文献1の発明の「ステートレス環境でアクセスされるリソースに対する認証状態の維持」では、リソースへのアクセスが認可または拒否されると、セッションの状態が変更されたことを示すように妥当性検証情報を更新可能としている。本機能を得るため、例えば、ログアウトクッキーに妥当性検証情報を含ませ、複雑且つフレキシブルな汎用処理をしている。また、特許文献2の「画像処理装置、情報処理装置、画像処理システム、メッセージ表示制御方法及び記憶媒体」では、送信されたメッセージを画像処理装置の操作画面の一部または全体に表示可能とし、管理者の負担を低減すると共に、コスト削減を図った画像処理装置等の技術を開示している。さらに、特許文献3の「プリンタ装置、その稼動状態通知方法及びそのプログラム」では、ネットワークプリンタのリモート管理の実現化を図ったプログラムを提供している。
特開2004−5638号公報 特開2001−358877号公報 特開2003−58345号公報
しかしながら、従来技術には、上記機能に加えて、ブラウザの記憶ユーザ情報をサーバからクリアする手段は存在しない。そのため、一旦ログインした後にログアウトし、別ユーザにて再ログインを試みるような場合には、前回のユーザ情報が使用されてしまう。この結果、ログインユーザの切り換えができないことになる。このことは、利便性が劣ることはもとより、場合によっては、第三者による不正操作や情報漏洩に繋がる怖れがある。
そこで本発明は、現在のログイン状態、ならびにブラウザの認証経験有無を別途管理し、この情報を基に必要に応じて再度HTTP(Hyper text Transfer Protocol) Status 401をレスポンスすることにより、本問題を解決する情報処理装置および情報処理方法を提供することを目的とする。
請求項1記載の発明は、Webページに対してユーザ毎にアクセス制限を行うことが可能なWebシステムに用いられ、ユーザIDとパスワードの入力を求め認証処理を行うことにより特定ユーザによるログイン状態を維持することを可能とするログイン処理手段と、ログアウト処理を行うことにより特定ユーザによるログイン状態を解除することを可能とするログアウト処理手段と、ログイン状態と認証経験有無をセッションを通して管理する手段と、ログアウトした後に再度ログイン処理が行われた場合に、次のリクエストがブラウザによる自動送信リクエストになることを前記ログイン状態と認証経験有無をもとに判断し記憶しておく手段とを有し、リクエストが自動送信リクエストである場合にHTTP Status 401レスポンスを送信することを特徴する。
請求項2記載発明は、Webページに対してユーザ毎にアクセス制限を行うことが可能なWebシステムにおいて、ユーザIDとパスワードの入力を求め認証処理を行うことにより特定ユーザによるログイン状態を維持することを可能とするログイン処理工程と、ログアウト処理を行うことにより特定ユーザによるログイン状態を解除することを可能とするログアウト処理工程と、ログイン状態と認証経験有無をセッションを通して管理する工程と、ログアウトした後に再度ログイン処理が行われた場合に、次のリクエストがブラウザによる自動送信リクエストになることを前記ログイン状態と認証経験有無をもとに判断し記憶しておく工程とを有し、リクエストが自動送信リクエストである場合にHTTP Status 401レスポンスを送信することを特徴とする。
請求項3記載の発明は、Webページに対してユーザ毎にアクセス制限を行うことが可能なWebシステムであり、所定のクライアントより指定されたユーザのID・パスワードを、予め登録されたユーザ情報と照らし合わせて認証処理を行うベーシック認証におけるログイン・ログアウトの情報処理方法において、前記クライアントが、Webシステムに対してログインの要求を送信するステップと、前記Webシステムが、リクエスト情報にAuthorizationヘッダが付加されていないことを確認し、前記クライアントに対してHTTP Status 401レスポンスを送信するステップと、前記HTTP Status 401を受信した前記クライアントが、認証ダイアログを表示し、ユーザに前記ID・パスワードの入力を促すステップと、前記ID・パスワードの入力完了後に、OKボタンが押下されると、入力された前記ID・パスワードをAuthorizationヘッダに設定し、再度同一URLに対しリクエストを送信するステップと、前記Webシステムが、前記Authorizationヘッダからユーザ情報を取得し、制御計算システムであるCCSに対して認証問い合わせを行うステップと、前記Webシステムが、状態を「ログイン状態」に、また認証経験有無を「有り」に遷移させ、HTTP Status 200を送信するステップとを有し、前記クライアントは、URLとユーザ情報を関連付けて記憶し、ユーザIDとパスワードの入力を求め認証処理を行うことにより、特定ユーザによるログイン状態を維持することと、ログアウト処理を行うことにより特定ユーザによるログイン状態の解除を可能としたことを特徴とする。
請求項4記載の発明は、請求項3記載の発明において、さらに、前記クライアントは、未訪問ページに対してAuthorizationヘッダを付加せずにアクセスするステップと、前記Webシステムは、状態が「ログイン状態」であることを確認し、前記HTTP Status 401を送信するステップと、前記HTTP Status 401を受信した前記クライアントは、記憶済みのユーザ情報を前記Authorizationヘッダに設定し、リクエストを自動送信するステップとを有し、前記Webシステムは、前記Authorizationヘッダからユーザ情報を取得し、前記CCSに対して前記認証問い合わせを行い、前記クライアントに対して前記HTTP Status 200を送信する、ことを特徴とする。
本発明によれば、Webシステムにおいて最も標準的なベーシック認証を採用した上で、ログイン・ログアウトを安全にサポートすることが可能となる。ログアウトするたびブラウザを起動しなおすことなくユーザの切り替えが可能になると同時に、複数ユーザが操作・閲覧する環境で使用された場合でも、第三者による不正操作・情報漏洩を防止することが可能となる。
本願発明の明細書中でのログイン状態とは、認証に成功した場合に「ログイン状態」になることを言うものとする。ログアウト処理が行われた場合には、「ログアウト状態」に遷移する。また、認証経験有無とは、一度でも認証に成功した時点で「無し」から「有り」に遷移する。これらの状態は、Cookieを用いセッションを通して管理する。なお、Cookieとは、WWWで提供される情報提供者がユーザ端末に利用者ID、アクセス履歴等を保存するための機能であり、ユーザは保存された情報を参照でき、保存しないようにすることもできる。
サーバは、保護すべきベーシックアクセスがあった際に、上記情報を基に次の処理を行う。
(1)ログイン状態の場合
Authorizationヘッダが付加されていれば、その値を用いてアクセス制限を行う。未訪問URLへのアクセスのためにAuthorizationヘッダが付加されていない場合は、HTTP Status 401をレスポンスする。ブラウザは、前回ログイン情報を自動で再送信してくることになり、ユーザは入力を求められずに済む。
(2)ログアウト状態の場合
Authorizationヘッダが付加されていれば、HTTP Status 401をレスポンスする。ブラウザは指定したユーザ情報が拒否されたと解釈し、認証ダイアログを表示する。ユーザは、新たなユーザ情報を入力することができる。未訪問URLへのアクセスのために、Authorizationヘッダが付加されていない場合は、認証経験有無に応じて次の処理を行う。
認証経験無しの場合は、HTTP Status 401をレスポンスすることにより認証ダイアログが表示され、ユーザは情報を入力することができる。
認証経験有りの場合は、HTTP Status 401をレスポンスする際に、次リクエストに対し再度401を送信する旨記憶しておく。この場合は、ブラウザにより、前回ログイン情報が自動再送信されてくるためである。次リクエスト時には、記憶しておいた情報を基に再度HTTP Status 401を送信することにより、認証ダイアログが表示され、ユーザは情報を入力することができる。
以下、本発明の実施の形態について図1ないし図4を参照して説明する。
図1は、本実施形態に適用されるプラットフォームのモジュールの構成例を示している。本実施形態に適用されるプラットフォームのモジュールは、アプリ層1、プラットフォーム層2、エンジン3を有して構成される。
アプリ層1は、Copyアプリ、Faxアプリ、プリンタアプリ、NetFileアプリ、webアプリケーションを有して構成される。なお、webアプリケーションは、websys、webdocbox、GPS−web、Fax−webを有している。
プラットフォーム層2は、上記アプリ層1の各機能部を駆動制御する機能部・制御部を有している。また、アプリ層1とプラットフォーム層2との間には、アプリケーションプログラミングインタフェース(GW−API)が介在している。
エンジン3は、エンジン制御ボードとプロッタエンジンとスキャナエンジンを有している。なお、プラットフォーム層2とエンジン3との間には、エンジン・インタフェース(I/F)が介在している。
図2は、ログイン後、保護すべきページに対してアクセスされた場合の、処理手順例を示している。図2に基づき、各モジュールについて処理実施例を、以下に説明する。
本実施形態は、クライアント(ブラウザ)10、認証ダイアログ11、Webシステム20、CCS(control and computation system/制御計算システム)30を有す。
クライアント(ブラウザ)10は、情報処理装置のWebシステム100に対してHTTPリクエストを送信し、結果として出力されるHTMLを受信して表示する。
認証ダイアログ11は、クライアント10がHTTP Status 401レスポンスを受信した際に、ユーザに対してID・パスワードの入力を求めるために表示する、ダイアログである。OKボタンが押下されると、入力されたID・パスワードが、リクエストのAuthorizationヘッダに設定される。
Webシステム20は、クライアント10からの要求に対する処理を実行し、その処理結果(HTML、XML、TEXT)を生成するプログラムである。
CCS30は、クライアント10より指定されたユーザID・パスワードを、予め登録されたユーザ情報と照らし合わせ、認証処理を行うサービスである。
以下、図2に基づいて、ログイン後に保護すべきページに対してアクセスされた場合の、シーケンス例を説明する。
クライアント10は、Webシステム20に対してログインの要求を送信する(ステップS10)。
Webシステム20は、リクエスト情報にAuthorizationヘッダが付加されていないことを確認し、クライアント10に対してHTTP Status 401レスポンスを送信する(ステップS11)。
HTTP Status 401を受信したクライアント10は、認証ダイアログ11を表示し、ユーザにID・パスワードの入力を促す(ステップS12)。
上記の入力完了後に、OKボタンが押下されると、クライアント10は、入力されたID・パスワードをAuthorizationヘッダに設定し、再度同一URLに対しリクエストを送信する(ステップS13)。
Webシステム20は、Authorizationヘッダからユーザ情報を取得し、CCS30に対して認証問い合わせを行う(ステップS14)。
Webシステム20は、状態を「ログイン状態」に、また認証経験有無を「有り」に遷移させ、HTTP Status 200を送信する(ステップS15)。
クライアント10は、URLとユーザ情報を関連付けて記憶する。
クライアント10は、未訪問ページに対してAuthorizationヘッダを付加せずにアクセスする(ステップS16)。
Webシステム20は、状態が「ログイン状態」であることを確認し、HTTP Status 401を送信する(ステップS17)。
HTTP Status 401を受信したクライアント10は、記憶済みのユーザ情報をAuthorizationヘッダに設定し、リクエストを自動送信する(ステップS18、S19)。
Webシステム20は、Authorizationヘッダからユーザ情報を取得し、CCS30に対して認証問い合わせを行う(ステップS14)。
Webシステム20は、クライアント10に対してHTTP Status 200を送信する(ステップS20)。
以下、図3に基づいて、ログアウトした後に保護すべきページに対してアクセスされた場合の、シーケンスを説明する。
クライアント10は、Webシステム20に対してログインの要求を送信する(ステップS10)。
Webシステム20は、リクエスト情報にAuthorizationヘッダが付加されていないことを確認し、クライアント10に対してHTTP Status 401レスポンスを送信する(ステップS11)。
HTTP Status 401を受信したクライアント10は、認証ダイアログ11を表示し、ユーザにID・パスワードの入力を促す(ステップS12)。
入力完了後、OKボタンが押下されると、クライアント10は、入力されたID・パスワードをAuthorizationヘッダに設定し、再度同一URLに対してリクエストを送信する(ステップS13)。
Webシステム20は、Authorizationヘッダからユーザ情報を取得し、CCS30に対して認証問い合わせを行う(ステップS14)。
Webシステム20は、状態を「ログイン状態」に、また認証番号有無を「有り」に遷移させ、HTTP Status200を送信する(ステップS15)。
クライアント10は、URLとユーザ情報を関連付けて記憶する。その後クライアント10は、Webシステム20に対してログアウトの要求を送信する(ステップS21)。Webシステム10は、状態を「ログアウト状態」に遷移させHTTP Status 200を送信する(ステップS22)。さらに、クライアント10は、未訪問ページに対してAuthorizationヘッダを付加せずにアクセスする(ステップS23)。
Webシステム20は、状態が「ログアウト状態」であり、かつ認証経験が「有り」であることを確認し、次リクエストが拒絶すべき自動再送信リクエストになることを記憶した上で、HTTP Status 401を送信する(ステップS24)。
HTTP Status 401を受信したクライアント10は、記憶済みのユーザ情報をAuthorizationヘッダに設定し、リクエストを自動送信する(ステップS25、S26)。
Webシステム20は、記憶した拒絶指示に従い、再度クライアント10に対してHTTP Status 401を送信する(ステップS27)。
クライアント10は、Authorizationヘッダを付加したリクエストに対してHTTP Status 401を受信したことにより、再度認証ダイアログ11を表示して、ユーザにID・パスワードの入力を促す(ステップS28)。
入力完了後、OKボタンが押下されると、クライアント10は、入力されたID・パスワードをAuthorizationヘッダに設定し、三度同一URLに対してリクエストを送信する(ステップS29)。
Webシステム20は、Authorizationヘッダからユーザ情報を取得しCSS30に対して認証問い合わせを行う(ステップS14)。
Webシステム20は、クライアント10に対してHTTP Status 200を送信する(ステップS30)。
以下、図4に基づいて、ログイン前に保護すべきページに対してアクセスされた場合のシーケンスを説明する。
クライアント10は、Webシステム20に対して保護ページへのアクセス要求を送信する(ステップS31)。
Webシステム20は、状態が「ログアウト状態」であり、かつ認証経験が「無し」であることを確認し、HTTP Status 401を送信する(ステップS32)。
HTTP Status 401を受信したクライアント10は、認証ダイアログ11を表示し、ユーザにID・パスワードの入力を促す(ステップS33)。
入力完了後、OKボタンが押下されると、クライアント10は、入力されたID・パスワードをAuthorizationヘッダに設定し、再度同一URLに対しリクエストを送信する(ステップS34)。
Webシステム20は、Authorizationヘッダからユーザ情報を取得し、CCS30に対して認証問い合わせを行う(ステップS14)。さらに、Webシステム20は、状態を「ログイン状態」に、また認証経験を「有り」に遷移させ、HTTP Status 200を送信する(ステップS35)。
本実施形態によれば、現在のログイン状態、ならびにブラウザの認証経験有無を別途管理し、この情報を基に必要に応じて再度HTTP Status 401をレスポンスする。このことにより、例えば、以下に示す従来の問題を解決する。
サーバは、保護すべきベーシックアクセスがあった際に、上記情報を基に次の処理を行う。
(1)ログイン状態の場合
オーソリゼイションAuthorizationヘッダが付加されていれば、その値を用いてアクセス制限を行う。未訪問URLへのアクセスのためにAuthorizationヘッダが付加されていない場合は、HTTP Status 401をレスポンスする。ブラウザは、前回ログイン情報を自動で再送信してくることになり、ユーザは入力を求められずに済む。
(2)ログアウト状態の場合
Authorizationヘッダが付加されていれば、HTTP Status 401をレスポンスする。ブラウザが指定したユーザ情報が拒否されたと解釈し、認証ダイアログを表示する。ユーザは、新たなユーザ情報を入力することができる。未訪問URLへのアクセスのために、Authorizationヘッダが付加されていない場合は、認証経験有無に応じて次の処理を行う。
認証経験無しの場合は、HTTP Status 401をレスポンスすることにより、認証ダイアログが表示され、ユーザは情報を入力することができる。
認証経験有りの場合は、HTTP Status 401をレスポンスする際に、次リクエストに対し再度401を送信する旨記憶しておく。この場合は、ブラウザにより、前回ログイン情報が自動再送信されてくるためである。次リクエスト時には、記憶しておいた情報を基に再度401を送信することにより認証ダイアログが表示され、ユーザは情報を入力することができる。
以上によれば、Webシステムにおいて、最も標準的なベーシック認証を採用した上で、ログイン・ログアウトを完全にサポートすることが可能となる。ログアウトする度にブラウザを起動し直すことなく、ユーザの切り換えが可能となる。これと同時に、複数ユーザが操作、閲覧する環境で使用された場合でも、第三者による不正操作・情報漏洩を防止することが可能となる。
本発明の実施形態の情報処理装置の構成例を示す図である。 ログアウト後に保護すべきページに対してアクセスされた場合の、シーケンスを示す図である。 ログアウト後に保護すべきページに対してアクセスされた場合の、シーケンスを示す図である。 ログイン前に保護すべきページに対してアクセスされた場合の、シーケンスを示す図である。
符号の説明
10 クライアント
11 認証ダイアログ
20 Webシステム
30 CCS

Claims (4)

  1. Webページに対してユーザ毎にアクセス制限を行うことが可能なWebシステムに用いられ、
    ユーザIDとパスワードの入力を求め認証処理を行うことにより特定ユーザによるログイン状態を維持することを可能とするログイン処理手段と、
    ログアウト処理を行うことにより特定ユーザによるログイン状態を解除することを可能とするログアウト処理手段と、
    ログイン状態と認証経験有無をセッションを通して管理する手段と、
    ログアウトした後に再度ログイン処理が行われた場合に、次のリクエストがブラウザによる自動送信リクエストになることを前記ログイン状態と認証経験有無をもとに判断し記憶しておく手段とを有し、
    リクエストが自動送信リクエストである場合にHTTP Status 401レスポンスを送信することを特徴する情報処理装置。
  2. Webページに対してユーザ毎にアクセス制限を行うことが可能なWebシステムにおいて、
    ユーザIDとパスワードの入力を求め認証処理を行うことにより特定ユーザによるログイン状態を維持することを可能とするログイン処理工程と、
    ログアウト処理を行うことにより特定ユーザによるログイン状態を解除することを可能とするログアウト処理工程と、
    ログイン状態と認証経験有無をセッションを通して管理する工程と、
    ログアウトした後に再度ログイン処理が行われた場合に、次のリクエストがブラウザによる自動送信リクエストになることを前記ログイン状態と認証経験有無をもとに判断し記憶しておく工程とを有し、
    リクエストが自動送信リクエストである場合にHTTP Status 401レスポンスを送信することを特徴とする情報処理方法。
  3. Webページに対してユーザ毎にアクセス制限を行うことが可能なWebシステムであり、所定のクライアントより指定されたユーザのID・パスワードを、予め登録されたユーザ情報と照らし合わせて認証処理を行うベーシック認証におけるログイン・ログアウトの情報処理方法において、
    前記クライアントが、Webシステムに対してログインの要求を送信するステップと、
    前記Webシステムが、リクエスト情報にAuthorizationヘッダが付加されていないことを確認し、前記クライアントに対してHTTP Status 401レスポンスを送信するステップと、
    前記HTTP Status 401を受信した前記クライアントが、認証ダイアログを表示し、ユーザに前記ID・パスワードの入力を促すステップと、
    前記ID・パスワードの入力完了後に、OKボタンが押下されると、入力された前記ID・パスワードをAuthorizationヘッダに設定し、再度同一URLに対しリクエストを送信するステップと、
    前記Webシステムが、前記Authorizationヘッダからユーザ情報を取得し、制御計算システムであるCCSに対して認証問い合わせを行うステップと、
    前記Webシステムが、状態を「ログイン状態」に、また認証経験有無を「有り」に遷移させ、HTTP Status 200を送信するステップとを有し、
    前記クライアントは、URLとユーザ情報を関連付けて記憶し、ユーザIDとパスワードの入力を求め認証処理を行うことにより、特定ユーザによるログイン状態を維持することと、ログアウト処理を行うことにより特定ユーザによるログイン状態の解除を可能としたことを特徴とする情報処理方法。
  4. さらに、前記クライアントは、未訪問ページに対してAuthorizationヘッダを付加せずにアクセスするステップと、
    前記Webシステムは、状態が「ログイン状態」であることを確認し、前記HTTP Status 401を送信するステップと、
    前記HTTP Status 401を受信した前記クライアントは、記憶済みのユーザ情報を前記Authorizationヘッダに設定し、リクエストを自動送信するステップとを有し、
    前記Webシステムは、前記Authorizationヘッダからユーザ情報を取得し、前記CCSに対して前記認証問い合わせを行い、前記クライアントに対して前記HTTP Status 200を送信する、ことを特徴とする請求項3に記載の情報処理方法。
JP2004329608A 2004-11-12 2004-11-12 情報処理装置および情報処理方法 Withdrawn JP2006139613A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004329608A JP2006139613A (ja) 2004-11-12 2004-11-12 情報処理装置および情報処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004329608A JP2006139613A (ja) 2004-11-12 2004-11-12 情報処理装置および情報処理方法

Publications (1)

Publication Number Publication Date
JP2006139613A true JP2006139613A (ja) 2006-06-01

Family

ID=36620395

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004329608A Withdrawn JP2006139613A (ja) 2004-11-12 2004-11-12 情報処理装置および情報処理方法

Country Status (1)

Country Link
JP (1) JP2006139613A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013524727A (ja) * 2010-04-15 2013-06-17 マイクロソフト コーポレーション Httpを介した信頼性のあるプロトコルトンネリングのための方法およびシステム
US20220377188A1 (en) * 2021-05-19 2022-11-24 Canon Kabushiki Kaisha Image processing apparatus, server, system, controlling method and storage medium therefor

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013524727A (ja) * 2010-04-15 2013-06-17 マイクロソフト コーポレーション Httpを介した信頼性のあるプロトコルトンネリングのための方法およびシステム
US20220377188A1 (en) * 2021-05-19 2022-11-24 Canon Kabushiki Kaisha Image processing apparatus, server, system, controlling method and storage medium therefor

Similar Documents

Publication Publication Date Title
CA2633311C (en) Method, apparatus and program products for custom authentication of a principal in a federation by an identity provider
JP5424614B2 (ja) 情報処理システム、情報処理装置、Webサーバ、制御方法、及びプログラム
JP4829697B2 (ja) 情報処理装置、情報処理方法、コンピュータプログラム及び記録媒体
JP5797060B2 (ja) アクセス管理方法およびアクセス管理装置
KR101177456B1 (ko) 서버를 통한 사용자 인증 방법 및 이를 이용한화상형성장치
EP2667318A1 (en) Information processing apparatus, control method thereof, program, and image processing apparatus
US20120246226A1 (en) System and method for sharing data from a local network to a remote device
JP2008192130A (ja) 電子デバイスのためのリモートファームウェア管理
JP2007310512A (ja) 通信システム、サービス提供サーバおよびユーザ認証サーバ
US20190037105A1 (en) Multi-function peripheral, system including the multi-function peripheral, information processing apparatus, method of controlling the same, and storage medium
WO2011115286A1 (ja) 情報処理装置、端末装置及び情報処理方法
JP6971597B2 (ja) 情報処理装置、表示制御方法、及びプログラム
JP2013250612A (ja) 連携システム、その連携方法、情報処理システム、およびそのプログラム。
KR20200006490A (ko) 정보 처리 장치, 정보 처리 장치를 제어하는 방법 및 저장 매체
CN105873053B (zh) 一种接入认证页面嵌入网页的方法、系统及无线接入点
US20220337664A1 (en) Communication system, information processing apparatus, and information processing method
JP5644565B2 (ja) 認証システム及び認証方法
JP2011242992A (ja) 情報処理装置、文書管理装置、印刷出力方法、及びコンピュータプログラム
US7840666B2 (en) Device, control method of the device, and program for causing computer to execute the control method
JP2009071727A (ja) 画像入出力装置、画像処理システム、及び、画像処理制御方法
JP4730604B2 (ja) 画像形成装置
JP2006139613A (ja) 情報処理装置および情報処理方法
JP6540642B2 (ja) 認証システムおよび認証方法
JP4305146B2 (ja) 通信制御装置、アプリケーションサーバ、およびプログラム
CN103621039A (zh) 用于在计算机网络中访问服务器的服务器、系统、方法、计算机程序和计算机程序产品

Legal Events

Date Code Title Description
A300 Withdrawal of application because of no request for examination

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080205