JP2009259153A - 情報処理装置及びその制御方法、並びに制御プログラム - Google Patents

情報処理装置及びその制御方法、並びに制御プログラム Download PDF

Info

Publication number
JP2009259153A
JP2009259153A JP2008110184A JP2008110184A JP2009259153A JP 2009259153 A JP2009259153 A JP 2009259153A JP 2008110184 A JP2008110184 A JP 2008110184A JP 2008110184 A JP2008110184 A JP 2008110184A JP 2009259153 A JP2009259153 A JP 2009259153A
Authority
JP
Japan
Prior art keywords
display
security information
operation screen
information processing
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008110184A
Other languages
English (en)
Other versions
JP2009259153A5 (ja
Inventor
Hideji Ichimi
日出志 一見
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2008110184A priority Critical patent/JP2009259153A/ja
Priority to US12/427,278 priority patent/US9189657B2/en
Priority to CN2009101355433A priority patent/CN101567035B/zh
Publication of JP2009259153A publication Critical patent/JP2009259153A/ja
Publication of JP2009259153A5 publication Critical patent/JP2009259153A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • User Interface Of Digital Computer (AREA)
  • Information Transfer Between Computers (AREA)
  • Input From Keyboards Or The Like (AREA)
  • Position Input By Displaying (AREA)
  • Controls And Circuits For Display Device (AREA)

Abstract

【課題】ディスプレイに表示した画像を外部に公開している状態でセキュリティ情報を表示する場合の相互のセキュリティを確保する。
【解決手段】情報処理装置100は操作画面を表示するディスプレイ105と、操作部103と、外部装置300から情報処理装置への操作指示を受け付ける受付手段と、ディスプレイに表示すべき操作画面がセキュリティ情報を含む操作画面であるか否か判別する第1の判別手段と、セキュリティ情報を含む操作画面であると判別した場合に、セキュリティ情報を含む操作画面の表示の指示を操作部から受け付けたのか受付手段から受け付けたのかを判別する第2の判別手段と、受付手段から受け付けたと判別した場合に、外部装置に対してセキュリティ情報を含む操作画面を表示するための画面データを送信し、ディスプレイ105へセキュリティ情報を含む操作画面を表示させないように制御する制御手段102を備える。
【選択図】図1

Description

本発明は、情報処理装置及びその制御方法に関し、特に、ディスプレイに表示される画像を外部装置に出力、また、逆に外部装置に表示される画像をディスプレイに出力する場合のセキュリティ対策技術に特徴のある情報処理装置及びその制御方法に関する。
最近では、下記のソフトウェアを利用して、あるコンピュータのデスクトップ画面を、ネットワークを介して他のコンピュータ上に表示させることが可能になっている。そのようなソフトウェアの例として、VNC(Virtual Network Computing: AT&Tケンブリッジ研究所)、Microsoft社のリモートアシスタンス、IBMのDesktop on Call等のソフトウェアが挙げられる。これらのソフトウェアの多くは、接続時にパスワードを要求して認証を行うことによりセキュリティを保ってデスクトップ画面を他のコンピュータに表示させている(例えば、特許文献1を参照)。
また、最近では、仮想キーボードまたはスクリーンキーボード、あるいはソフトウェアキーボードと呼ばれる文字入力技術が実現されており、パスワード入力やセキュリティの高い情報が入力されるケースがある。
例えば、PDA等においては、物理的な制約によりハードウェアとしてのキーボードを有しないことが多いため、各文字キーが配された仮想キーボードがタッチパネル付きのLCDに表示され、この仮想キーボードに対する操作によって文字が入力される。
一方、ハードウェアとしてのキーボードを有する一般的なパーソナルコンピュータ等においても、ディスプレイに仮想キーボードを表示させると、そこに表示された所望の文字キーをマウスで選択することができる。従って、文字入力をマウス操作だけで実現させることが可能である。
例えば、このような仮想キーボードでは、キーを押下したことが容易に確認できるように、選択されたキーを強調表示する等の処理が行われるのが一般的である。
ここで、このようなデスクトップ画面を外部に公開している状態で仮想キーボードを使用する場合には、選択されたキーの強調表示も外部装置で見えてしまう。通常の文章であれば見えても問題はないが、入力の目的がパスワード等の場合にはセキュリティが確保されないと言う問題が生じる可能性がある。
この問題に対して、パスワード入力時等のセキュリティを確保する場面において、デスクトップ画面を外部へ公開しないようにすることでセキュリティを確保することが行われている(例えば、特許文献2を参照)。
特開2003−66826号公報 特開2005−284375号公報
しかしながら、あるコンピュータ(ローカルコンピュータ)の画面を外部のコンピュータ(リモートコンピュータ)で表示してパスワードを入力している場合に、ソフトウェアキーボードが表示される。そして、パスワード入力のためにキーを押下したことに応答した強調表示が、ローカルコンピュータのディスプレイに表示されてしまう。ローカルコンピュータのディスプレイには、リモートコンピュータから入力されているパスワードが見えてしまうことになり、セキュリティ上の問題となる。
本発明の目的は、ディスプレイに表示した画像を外部に公開している状態でセキュリティ情報を表示する場合の相互のセキュリティを確保することができる情報処理装置及びその制御方法を提供することにある。
具体的には、本発明の目的は、ディスプレイに表示した画像を外部に公開している状態でセキュリティ情報がディスプレイに表示されている場合のセキュリティを確保することができる情報処理装置及びその制御方法を提供することにある。また逆に、セキュリティ情報が外部ディスプレイに表示されている場合のセキュリティを確保することができる情報処理装置及びその制御方法を提供することにある。
上記目的を達成するために、請求項1記載の情報処理装置は、外部装置とネットワークで接続される情報処理装置において、前記情報処理装置の操作画面を表示するディスプレイと、前記情報処理装置への操作指示を受け付けるための操作部と、前記外部装置から前記情報処理装置への操作指示を受け付ける受付手段と、前記ディスプレイに表示すべき操作画面がセキュリティ情報を含む操作画面であるか否か判別する第1の判別手段と、前記第1の判別手段が前記セキュリティ情報を含む操作画面であると判別した場合に、前記セキュリティ情報を含む操作画面の表示の指示を前記操作部から受け付けたのか前記受付手段から受け付けたのかを判別する第2の判別手段と、前記第2の判別手段が前記セキュリティ情報を含む操作画面の表示の指示を前記受付手段が受け付けたと判別した場合に、前記外部装置に対して前記セキュリティ情報を含む操作画面を表示するための画面データを送信するよう制御するとともに前記ディスプレイへ前記セキュリティ情報を含む操作画面を表示させないように制御する制御手段と、を備えることを特徴とする。
また、請求項9記載の情報処理装置の制御方法においては、前記情報処理装置は外部装置とネットワークで接続され、前記情報処理装置の操作画面を表示するディスプレイと、前記情報処理装置への操作指示を受け付けるための操作部と、前記外部装置から前記情報処理装置への操作指示を受け付ける受付手段と、を備え、前記ディスプレイに表示すべき操作画面がセキュリティ情報を含む操作画面であるか否か判別する第1の判別工程と、前記第1の判別工程において前記セキュリティ情報を含む操作画面であると判別された場合に、前記セキュリティ情報を含む操作画面の表示の指示を前記操作部から受け付けたのか前記受付手段から受け付けたのかを判別する第2の判別工程と、前記第2の判別手段において前記セキュリティ情報を含む操作画面の表示の指示を前記受付手段が受け付けたと判別された場合に、前記外部装置に対して前記セキュリティ情報を含む操作画面を表示するための画面データを送信するよう制御するとともに前記ディスプレイへ前記セキュリティ情報を含む操作画面を表示させないように制御する制御工程と、を備えることを特徴とする。
本発明によって、ディスプレイに表示した画像を外部に公開している状態でセキュリティ情報を表示する場合の相互のセキュリティを確保することができる情報処理装置及びその制御方法が提供される。
以下、本発明の実施の形態を図面を参照しながら詳細に説明する。
図1は、本発明の実施の形態に係る情報処理装置を含む情報処理システムの構成例を示すブロック図である。
図1において、本情報処理システムは、本発明に係る情報処理装置としてのサーバ100と、外部装置の一例としてのクライアント300とがネットワーク200を介して接続されることで構築されている。
サーバ100は、VRAMまたは仮想VRAMの内容を送り出す側であり、クライアント300は、サーバ100のVRAMまたは仮想VRAMの内容を受信する側である。
まず、サーバ100の構成を説明する。
主記憶装置101は、例えば半導体メモリで構成される。主記憶装置101はRAMなどで構成され、CPU1021のワーク領域として用いられる。主記憶装置101は更に、仮想VRAMとして用いるための領域を確保している。仮想VRAMとは、VRAM104とは別にVRAMとして見立てた領域である。本実施形態では、仮想VRAMを用いることにより、サーバ100のディスプレイ105に表示する操作画面とクライアント300のディスプレイ305に表示される操作画面とを異ならせることができる。仮想VRAMに記憶された操作画面の画像データは、VRAM104へ転送できるとともにクライアント300へ配信することができる。この、仮想VRAMを用いた操作画面の表示の制御については後述する。制御部102は、CPU1021と、プログラムを記憶するプログラムメモリ1022とを備え、CPU1021は、プログラムメモリ1022に記憶されているプログラムによる制御手順に従い各構成要素を統括的に制御する。
入力部(操作部)103は、サーバ100に対する操作指示を受付ける。入力部103では、キーボードやマウス等の入力装置であってもよいが、本実施の形態では、その他に、ディスプレイ105と一体となったタッチパネル付きの液晶等に出現する仮想入力デバイスとしての仮想キーボードからのタッチ入力も想定している。
VRAM(ビデオRAM)104は、主に半導体メモリで構成され、制御部102により構成された画面の内容が書き込まれ、その内容がディスプレイ105に出力される。各種情報の画像を表示するディスプレイ105は例えば液晶等で構成される。
画像データ記録部106は、VRAM104または制御部102で構成された画面の内容をキャプチャした画像を保存(記録)し、主に、半導体メモリやハードディスク等の磁気記録装置で構成される。また、キャプチャ画像は、この画像データ記録部106に記録されることなくネットワーク200に配信されることもある。
ネットワーク200と接続するためのネットワークインターフェース107は、制御部102の指示により、キャプチャされた画面の画像を直接または画像データ記録部106より取り出して、ネットワーク200を介してクライアント300に送信する。
次にクライアント300の構成を説明する。
主記憶装置301は例えば半導体メモリで構成される。制御部302は、CPU3021と、プログラムを記憶するプログラムメモリ3022とを備え、CPU3021は、プログラムメモリ3022に記憶されているプログラムによる制御手順に従い各構成要素を統括的に制御する。
入力部(操作部)303は、クライアント300に対する操作指示を受付ける。また、上述のVNCのようなリモートデスクトップソフトウェアがクライアント300で実行している場合には、入力部303が受付ける操作指示はサーバ100に対する操作指示となり得る。入力部303は、キーボードやマウス等の入力装置やで構成される。VRAM304は、主に半導体メモリで構成され、制御部302により構成された画面の内容を書き込まれ、その内容がディスプレイ305に出力される。ディスプレイ305は、例えばCRTや液晶等で構成される。
画像データ記録部306は、ネットワークインターフェース307を介して受信された画面の画像等を保存し、主に、半導体メモリやハードディスク等の磁気記録装置で構成される。また、受信された画面の画像は、画像データ記録部306を介さずに直接VRAM304を介してディスプレイ305に表示されることもある。
図2は、図1の情報処理システムのプログラム関連図である。
図2において、まず、サーバ100のソフトウェア構成を説明する。符号401乃至407で示される各ブロックは、それぞれがプログラムモジュールである。これらプログラムモジュールはサーバ100のプログラムメモリ1022に格納され、CPU1021が実行する。
画面処理部401は、ディスプレイ105に表示する画面の内容を構成する処理部であり、例えば、パネルキー処理部404のキーイベントを受けて、画面の情報を構成する。また、各画面を構成するコントロール(ボタンや入力欄等画面を構成するすべての部品)をIDで管理しているため、パスワード入力画面や他のセキュリティを要する画面が呼ばれた等を把握することが可能である。
仮想VRAM描画処理部402は、画面処理部401において構成した画面の内容を、VRAM104に書き出す前に、仮想VRAMに書き出す。ここではまだパネルには表示されておらず、あくまでもメモリ内に保持している状態である。
VRAM描画処理部403は、仮想VRAM描画処理部402において書き出した仮想VRAM領域から内容を取り出し、実際のVRAM104へ画面の内容を書き出し、ディスプレイ105に画面を表示する。また、必要に応じて必ずしも仮想VRAMの内容をVRAM104へ書き出さず、他の内容をVRAM104へ書き出すこともある。
パネルキー処理部404は、クライアント300からのキーイベントまたはサーバ100の入力部103からのキーイベントを受け、画面処理部401で処理できるキーを割り当てて処理を依頼する。
コマンド受信部405は、クライアント300のコマンド送信部601のコマンド内容をネットワーク200を介して受信する。ここで、クライアント300からの入力かサーバ100のディスプレイ105からの入力かを判別するため、例えばフラグのような形でクライアント300からの入力だと言うことを保持しておく。コマンド受信後、パネルキー処理部404に受信したキーイベント内容を渡し、処理を依頼する。
接続処理部406は、ネットワーク200を介してクライアント300との認証、接続、切断、監視等を行う。始めに、接続処理部406によってサーバ100とクライアント300の通信が可能となった後、クライアント300からのコマンドの受信、クライアント300への画像の送信が可能となる。
画面送信部407は、キャプチャした仮想VRAMをクライアント300に送信する。または、画面送信部407は、必要に応じて必ずしも仮想VRAMの内容を送信するだけでなく、他の内容をクライアント300へ送信することもある。
次にクライアント300のソフトウェア構成を説明する。符号601乃至605で示される各ブロックは、それぞれがプログラムモジュールである。これらプログラムモジュールはクライアント300のプログラムメモリ3022に格納され、CPU3021が実行する。
コマンド送信部601は、クライアント300のディスプレイ305にて操作された内容をネットワーク200を介して、サーバ100のコマンド受信部405に送信する。ディスプレイ305の操作には例えば、マウスやキーボードでのキー入力等がある。
画面受信部602は、サーバ100の画面送信部407で送信した内容をネットワーク200を介して受信する。受信内容を画面処理部604に渡し画面構成処理を依頼する。
入力処理部603は、クライアント300のディスプレイ305にてマウスやキーボードでのキー入力により操作された内容を把握し、コマンド送信部601に入力内容を渡しサーバ100への送信処理を依頼する。
画面処理部604は、画面受信部602の内容を受け、表示する画面を構成し、サーバ100のVRAM描画処理部403へクライアント300のディスプレイ305への描画処理を依頼する。また、画面処理部604は、必要に応じて、画面受信部602の内容を受け、他の画像をディスプレイ305に表示するようVRAM描画処理部403へ依頼することもある。
VRAM描画処理605は、画面処理部604からの内容を受け、VRAM304へ内容を書き込み、クライアント300のディスプレイ305へ画面を表示する。
尚、本実施の形態において、601乃至605のプログラムモジュールを総称してリモートデスクトップクライアントソフトウェアと呼ぶ。リモートデスクトップクライアントソフトウェアと、サーバ100のプログラムモジュールとが動作することで、サーバ100のディスプレイ105に表示される操作画面をクライアント300のディスプレイ305へ表示することができる。また、クライアント300の入力部303からの操作入力をサーバ100へ伝えることもできる、これにより、クライアント300においてあたかもサーバ100を操作しているかのようなユーザインターフェースをクライアント300のユーザに対して提供することが可能になる。
図3は、図1、図2の情報処理システムの情報処理装置(サーバ)によって実行されるVRAM配信処理の第1の実施の形態の手順を示すフローチャートである。
ここで、「VRAM配信」とは、ディスプレイ105に表示される画像を外部装置(例えばクライアント300)に送信するために、VRAM104に書き込むための仮想VRAMの内容をキャプチャしてそれを外部装置に出力することを言う。
本実施の形態の場合には、具体的には、VRAM配信とは以下の処理を言う。
即ち、制御部102がクライアント300からのコマンドを受け付けるか、入力部103のコマンドを受け付け、制御部102の指示により、仮想VRAMの内容をキャプチャして、必要であれば画像データ記録部106に記録する。そして、ネットワークインターフェース107を介してクライアント300に送信する処理を言う。
このフローチャートに対応するプログラムは、例えばプログラムメモリ1022に格納され、CPU1021によって実行される。
図3のフローチャートは、サーバ100の入力部103からの操作があった場合、あるいは、クライアント300がリモートデスクトップソフトウェアを用いて入力部303からサーバ100を操作する入力が合った場合に実行開始する。まず、ステップS100において、画面表示の状況を判別する。サーバ100のディスプレイ105と、クライアント300のディスプレイ305の両方に正規画面を表示している場合は、ステップS101に進み、それ以外の場合にはステップS106へ進む。尚、正規画面とは、本来ディスプレイ105、あるいはディスプレイ305に表示すべき操作画面のことであり、後述するダミー画面ではない画面のことを指す。
ステップS100では、正規画面をどちらに表示したか判るように、例えばフラグ(両画面、クライアント300のみ、サーバ100のみ等)を主記憶装置101内に用意しておき、その状態をみて判別する。
ステップS106では、ディスプレイに正規画面を表示している装置(サーバ100、あるいはクライアント300)と、操作入力のあった装置が一致しているかを判別する。判別した結果、正規画面が表示されている装置と操作入力のあった装置が違う場合は、ステップS107に進み、そのコマンドを受け付けず、処理を終了する。
ステップS100において、正規画面がディスプレイ105とディスプレイ305の両方に表示されている場合は、ステップS101に進む。また、ステップS106において、正規画面が表示されている装置と操作入力のあった装置が一致している場合もステップS101に進む。尚、サーバ100、あるいはクライアント300からの操作入力に基づいて、ディスプレイ105には操作入力に基づく操作画面が表示される。
ステップS101では、画面処理部401において構成した画面の内容にセキュリティ情報を含むコントロール(入力欄など)が存在するかどうかを判別する。例えば、ユーザIDを入力する欄、パスワード入力する欄、住所などの個人情報を入力する欄が操作画面の中に存在する場合には、セキュリティ情報を含むコントロールが存在するものと判定する。図5に示す操作画面はセキュリティ情報を含むコントロールが存在する画面の一例である。図5については後述する。
ステップS101は、ディスプレイ105にセキュリティ情報を含む画像が表示されているか否か判別する第1の判別手段として機能する。
ここで、判別においては、予めセキュリティ情報を含む可能性のあるコントロールのIDをリストアップし、主記憶装置101などに保持しておくことにより、そのIDが構成する画面の中に含まれるコントロールのIDと一致するかをみて判別する。または、セキュリティ情報を含む可能性のあるコントロールには特定のIDを付けることで判別することもできる。
ステップS101での判別の結果、セキュリティ情報を含む可能性のあるコントロールが存在する場合は、ステップS102に進み、表示内容にセキュリティ情報を含むコントロールが存在しない場合は、ステップS108に進む。
ステップS108では、仮想VRAMの内容をVRAM104に書き込み、ステップS109に進み、VRAM104の内容をディスプレイ105に出力する。ステップS110で、仮想VRAMの内容をキャプチャして画像にし、ステップS111において、キャプチャした内容をリモートに配信し、処理を終了する。仮想VRAMには、サーバ100のディスプレイ105に本来表示すべき操作画面の画像データが記憶されている。
次に、ステップS102では、表示する内容にセキュリティ情報を含むコントロールが含まれている場合には、その表示をディスプレイ105とディスプレイ305のどちらに表示するかを決定するため、入力部103からのコマンドかを判別する。
ステップS102は、第1の判別手段によりセキュリティ情報を含む画像が表示されていると判別された場合に、画像の表示がサーバ側(情報処理装置側)の入力によるかクライアント側(外部装置側)の入力によるか判別する第2の判別手段として機能する。
判別の結果、入力部103からのコマンドであった場合は、ステップS103に進み、仮想VRAMの内容をVRAM104に書き込み、ステップS104に進み、VRAM104の内容をディスプレイ105に出力する。仮想VRAMには仮想VRAMには、サーバ100のディスプレイ105に本来表示すべき操作画面の画像データが記憶されている。
また、ステップS104において画面を表示するとともに、ステップS105に進み、画像データ記録部106に予め用意しておいた、例えば「現在他のユーザが利用中です」の旨のメッセージを有する画像をリモートに配信し、処理を終了する。この、ステップS105でクライアント300へ送信される、本来ディスプレイ105に表示する操作画面とは異なる操作画面をダミー画面という。これにより、サーバ100側のディスプレイ105にセキュリティ情報を含む操作画面が表示されている場合には、クライアント300のディスプレイ305には当該セキュリティ情報を含む操作画面を表示することを防止できる。よって、セキュリティ情報を覗き見られることを防止することができる。尚、ステップS105では、ダミー画面をクライアント300へ送信したが、画面データを全く送信しないようにしてもよい。この場合、クライアント300のディスプレイ305には操作画面が何も表示されなくなる。また、ダミー画面としては、ディスプレイ105に表示される画面と異なる画面であればよく、「現在他のユーザが利用中です」という旨のメッセージ以外のメッセージが表示される画面であってもよい。
一方、ステップS102において、入力部103からのコマンドではない、つまりクライアントの入力部303からのコマンドであった場合、ステップS112に進む。
ステップS112において、画像データ記録部106に予め用意しておいた、例えば「現在他のユーザが利用中です」の旨のメッセージを表示させた画像(ダミー画面)をVRAM104に書き込む。そして、ステップS113で、VRAM104の内容をディスプレイ105に出力する。
その後、ステップS114において、仮想VRAMの内容をキャプチャし画像にしてステップS115に進み、キャプチャしておいた仮想VRAMの画像をリモートに配信し、処理を終了する。クライアント300からの操作に基づいてセキュリティ情報を含む操作画面をクライアント300のディスプレイ305に表示している場合には、サーバ100側のディスプレイ105には当該セキュリティ情報を含む操作画面を表示することを防止できる。これにより、セキュリティ情報を覗き見られることを防止することができる。尚、ステップS112では、ダミー画面をVRAM104へ書き込んだが、画面データをVRAM104に全く書き込まないようにしてもよい。この場合、ディスプレイ105には操作画面が何も表示されなくなる。また、ダミー画面としては、ディスプレイ305に表示される画面と異なる画面であればよく、「現在他のユーザが利用中です」という旨のメッセージ以外のメッセージが表示される画面であってもよい。
即ち、画面送信部407は、第2の判別手段により画像の表示がサーバ側の入力によるものと判別された場合に、ディスプレイ105に表示される画像のクライアント300への出力を停止する。そして、セキュリティ情報の表示を回避するダミー画面の画像「現在他のユーザが利用中です」(セキュリティ情報の表示を回避するための文章からなる表記)をクライアント300へ出力する。ダミー画面は、例えば、図7に示すような画面である。
また、画面送信部407は、第2の判別手段により画像の表示がクライアント側の入力によるものと判別された場合に、クライアント300に表示される画像のディスプレイ105への出力を停止する。そして、セキュリティ情報の表示を回避するダミー画面の画像をディスプレイ105へ出力する。
図4は、図1、図2の情報処理システムの情報処理装置(サーバ)によって実行されるクライアントとのネットワーク切断時の復旧処理の手順を示すフローチャートである。
具体的には、以下の状態において、クライアント側とのネットワーク接続が切断されたときの復旧処理である。即ち、図3において、ディプレイ305にセキュリティ情報を含むコントロールを含んだ画面が表示されており、かつ、ディスプレイ105に「現在他のユーザが利用中です」の旨のメッセージを表示した内容に差し替えたダミー画面が出力されている状態である。図3のステップS112乃至S115の処理を実行した後の状態である。
この状態でネットワーク接続が切断されると、サーバ側にはセキュリティ情報を含んだ画面ではなくダミー画面が表示したままの状態から復帰しないので操作ができなくなる。そのため、その時点でクライアント側にのみ表示していたセキュリティ情報を含む画面をサーバ側のディスプレイ105に表示し、処理を続行させるようにしたものである。
本実施の形態において、クライアント300との切断の検知については、例えば、接続処理部406において、ネットワーク接続の確認を行うタイマを設定する等の方法が考えられる。
図4において、まず、ステップS200において、クライアント300とのネットワーク接続状況を確認する。接続状況を確認した結果、ステップS201において、ネットワーク200が切断していたかどうかの判別を行う。判別の結果、切断していない場合は、ステップS205に進み、何もせず処理を終了する。
一方、ステップS201において、ネットワーク200が切断していたと判別した場合は、ステップS202に進み、クライアント側にのみ正規画面が表示されていたかどうかを判別する。そして、判別の結果、クライアント側にのみ正規画面が表示されていた状態でない場合は、ステップS206に進み、何もせず処理を終了する。
また、ステップS202において、クライアント側にのみ正規画面が表示されていたと判別した場合は、ステップS203に進む。
ステップS203において、正規画面をクライアント側にのみ表示する際に、図2のステップS114においてキャプチャしておいた仮想VRAMの画像を読み込み、VRAM104に書き込む。仮想VRAMの画像は、クライアント300のディスプレイ305に表示されている操作画面の画像である。VRAM104に画像書き込んだ後は、ステップS204に進み、VRAM104の内容をディスプレイ105に出力する。
図4のフローチャートによれば、サーバ100とクライアント300との通信が切断した状態でサーバ100のディスプレイ105にダミー画面が表示されたまま、サーバ100が操作できない状態で放置されることを防止することができる。
図5は、図1におけるディスプレイに表示されるセキュリティ情報を含む画像の一例を示す図である。
図5において、ディスプレイ105には、パスワード入力ウィンドウ41と、仮想キーボード42が表示される。
図6は、図5における仮想キー“C”が選択されたことによりその仮想キー“C”が強調表示された様子を示す図である。
この図6のような画像がサーバ側のディスプレイ105またはキャプチャされてそのまま配信され、クライアント側のディスプレイ305に表示されてしまう場合を考える。入力ウィンドウ41には入力された文字列がそのまま表示されず、「*」が表示されるのでパスワードの内容を読み取られることは無い。しかし、仮想キーボード42に表示されるキーを押下すると押下したキーが強調表示されてしまう。例えば、“C”のキーを押下すると、“C”のキーが強調表示されるので、このキーが欧化されたことがサーバ100にもクライアント300にも判ってしまう。従って、本実施形態においてサーバ100は、図5のような操作画面はセキュリティ情報を含むコントロールが存在する操作画面として扱う。
図7は、図1におけるディスプレイに表示される、図6の表示を回避する旨のメッセージを表示する画面(ダミー画面)の一例を示す図である。
上記した方法により、図7に示すような「現在他のユーザが利用中です」の旨のメッセージを表示した画像を画像データ記録部106に予め用意しておき、図6と差し替える。そのため、サーバ側のディスプレイ105に出力またはネットワーク200にこの画像を配信しても安全である。
図8は、図1におけるディスプレイに表示される、いずれの仮想キーも強調表示されない状態の仮想キーボードの一例を示す図である。図8の操作画面はダミー画面の他の一例を示すものである。
図7の画像の代わりに図8に示すような仮想キーボードのキートップの画像部分を所定の画像として、図6の表示に重なるように嵌め込むことで、図5の表示状態を得ることができ、どのキーが押されたのか判らなくなる。そのため、このような手法でも安全にサーバ側のディスプレイ105に出力またはネットワーク200に画像を配信可能である。
セキュリティ対策として、パスワード入力ウィンドウに入力された文字はその入力された文字とは関係のない特定の文字(例えば“*”)に置換されて表示されるのが通常である。
しかし、VRAM配信中の画面に仮想キーボードを用いてパスワード入力がなされた場合等には、仮令パスワード入力ウィンドウに表示される文字が特定の文字に置換されて表示されたとしても、以下の不都合がある。
即ち、仮想キーボードにおいて押下された仮想キーは所定時間強調表示されるため、配信されるクライアント側または、配信するサーバ側においてもパスワードが判ってしまうことになる。
しかし、上記した本実施の形態におけるVRAM配信の制御処理によれば、以下の効果を奏する。
即ち、サーバ側のディスプレイ105にセキュリティ情報を含むコントロールを含んだ画面が表示されている期間中はクライアント側には、「現在他のユーザが利用中です」の旨のメッセージを表示した内容に差し替えた画像が配信される。そのため、クライアント側で機密情報を知られることがない。
また逆に、クライアント側にセキュリティ情報を含んだコントロールを含んだ画面が表示されている期間中はサーバ側のディスプレイ105には、「現在他のユーザが利用中です」の旨のメッセージを表示した内容に差し替えた画像が出力されている。そのため、サーバ側でも機密情報を知られることがない。
また、以下の状態でクライアント側とのネットワーク接続が切断された場合には、操作不能となる可能性がある。即ち、クライアント側にのみセキュリティ情報を含んだコントロールを含む画面が表示されている期間中にサーバ側のディスプレイ105に「現在他のユーザが利用中です」の旨のメッセージを表示した内容に差し替えた画像が出力されている状態である。
この場合に、クライアント側とのネットワーク接続が切断された場合には、サーバ側のディスプレイ105には「現在他のユーザが利用中です」の画面が表示されたままで操作不能となる可能性がある。
本実施の形態におけるクライアント300とのネットワーク切断時の復旧処理では、ネットワーク200が切断したときは、クライアント側に表示していたセキュリティ情報が表示されていた画面をサーバ側のディスプレイ105に表示する。このことによって、操作を続行することができる。
図9は、図1、図2の情報処理システムの情報処理装置(サーバ)によって実行されるVRAM配信処理の第2の実施の形態の手順を示すフローチャートである。
図3の第1の実施の形態のステップS100乃至S104の処理と、図9の第2の実施の形態のステップS300乃至S304の処理とは同一なので、重複する説明は省略する。同様に、図3の第1の実施の形態のステップS106乃至S115の処理と、図9の第2の実施の形態のステップS306乃至S315の処理とは同一なので、重複する説明は省略する。
図3の第1の実施の形態のステップS105の処理と、図9の第2の実施の形態のステップS305の処理のみが異なる。
図3の第1の実施の形態のステップS105では、画像データ記録部106に予め用意しておいた、例えば「現在他のユーザが利用中です」の旨のメッセージを表示させた画像をクライアント300へ配信する。
一方、図9の第2の実施の形態のステップS305では、サーバ側のディスプレイ105にセキュリティ情報を表示中であるという旨のステータス情報のみクライアント300へ配信し、処理を終了する。尚、ステータス情報は、クライアント300にはセキュリティ情報を表示しないように指示するコマンドであってもよい。
クライアント300の画像データ記録部306にはあらかじめダミー画面の画像データが記憶されており、クライアント300は、サーバ100からこのステータス情報を受信したことに基づいて、「現在他のユーザが利用中です」の旨の画面を生成して表示する。これにより、図3のフローチャートと同様の効果を得られるとともに、画面データよりもデータ量の少ないステータス情報を送信することでネットワークへの負荷をより軽減することができる。
図10は、図9のVRAM配信処理後にクライアント側でメッセージ受信したときのメッセージ受信処理の手順を示すフローチャートである。
本実施の形態の「メッセージ受信処理」とは、一般的にVNC等の機能を利用する際に、クライアント側がサーバ側からメッセージを受信したときの処理を示す。具体的には、図2における画面送信部407によりクライアント300に画像が送信された後、画面受信部602によりその画像を受信する処理を言う。
このフローチャートに対応するプログラムは、例えばプログラムメモリ3022に格納され、CPU3021によって実行される。
図10において、まず、ステップS400において、図9のステップS305、ステップS311またはステップS315によりリモートへ配信された内容を確認する。そして、ステップS305によって配信された「セキュリティ情報表示中」の旨のステータスがあるかどうかを判別する。
判別の結果「セキュリティ情報表示中」の旨のステータスでない場合は、ステップS403に進み、配信されたメッセージの内容をディスプレイ305に表示し、処理を終了する。
一方、ステップS400において、「セキュリティ情報表示中」の旨のステータスが含まれている場合は、ステップS401に進む。
ステップS401において、クライアント側の画像データ記録部306に予め用意しておいた、例えば「現在他のユーザが利用中です」の旨のメッセージを表示させた画像(ダミー画面の画像データ)を読み込み、VRAM304に書き込む。
VRAM304に書き込んだ後、ステップS402に進み、VRAM304の内容をクライアント300のディスプレイ305に出力する。ここで、クライアント側に予め用意しておく画像については、クライアント300の環境設定時に所定の位置に保管しておくものとする。
本実施の形態では、例えば、サーバ側でセキュリティ情報を含むコントロールを含んだ画面を表示している場合には、クライアント側には画像を配信せず「セキュリティ情報表示中」の旨のステータスのみを配信する。
このことにより、クライアント側で用意していた所定の「現在他のユーザが利用中です」の旨のメッセージを表示させた画像を表示させ、機密情報を含んだ画像が配信されることはなく安全である。
また、クライアント側でセキュリティ情報を含むコントロールを含んだ画面を表示している場合には、前述の通り、サーバ側にはサーバ側で用意していた、所定の「現在他のユーザが利用中です」の旨のメッセージを表示させた画像を表示する。このことにより、機密情報等は表示されないため、安全である。
[他の実施形態]
以上、様々な実施形態を詳述したが、本発明は、複数の機器から構成されるシステムに適用してもよいし、また、一つの機器からなる装置に適用してもよい。例えば、スキャナ、プリンタ、PC、複写機、複合機及びファクシミリ装置の如くである。
本発明は、前述した実施の形態の各機能を実現するための制御プログラムを、システム若しくは装置に対して直接または遠隔から供給し、そのシステム等に含まれるコンピュータが該供給されたプログラムコードを読み出して実行することによっても達成される。
従って、本発明の機能・処理をコンピュータや上述の装置で実現するために、該コンピュータや上述の装置にインストールされる制御プログラムのプログラムコード自体も本発明を実現するものである。つまり、上記機能・処理を実現するための制御プログラム自体も本発明の一つである。
その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等、プログラムの形態を問わない。
プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RWなどがある。また、記録媒体としては、磁気テープ、不揮発性のメモリカード、ROM、DVD(DVD−ROM、DVD−R)などもある。
また、プログラムは、クライアントコンピュータのブラウザを用いてインターネット/イントラネットのウェブサイトからダウンロードしてもよい。即ち、該ウェブサイトから本発明のコンピュータプログラムそのもの、もしくは圧縮され自動インストール機能を含むファイルをハードディスク等の記録媒体にダウンロードしてもよいのである。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるウェブサイトからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバも、本発明の構成要件となる場合がある。
また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布してもよい。この場合、所定条件をクリアしたユーザにのみ、インターネット/イントラネットを介してウェブサイトから暗号化を解く鍵情報をダウンロードさせ、その鍵情報で暗号化されたプログラムを復号して実行し、プログラムをコンピュータにインストールしてもよい。
また、コンピュータが、読み出したプログラムを実行することによって、前述した実施形態の機能が実現されてもよい。尚、そのプログラムの指示に基づき、コンピュータ上で稼動しているOSなどが、実際の処理の一部または全部を行ってもよい。もちろん、この場合も、前述した実施形態の機能が実現され得る。
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれてもよい。そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行ってもよい。このようにして、前述した実施形態の機能が実現されることもある。
本発明の実施の形態に係る情報処理装置を含む情報処理システムの構成例を示すブロック図である。 図1の情報処理システムのプログラム関連図である。 図1、図2の情報処理システムの情報処理装置(サーバ)によって実行されるVRAM配信処理の第1の実施の形態の手順を示すフローチャートである。 図1、図2の情報処理システムの情報処理装置(サーバ)によって実行されるクライアアントとのネットワーク切断時の復旧処理の手順を示すフローチャートである。 図1におけるディスプレイに表示されるセキュリティ情報を含む画像の一例を示す図である。 図5における仮想キー“C”が選択されたことによりその仮想キー“C”が強調表示された様子を示す図である。 図1におけるディスプレイに表示される、図6の表示を回避する旨のメッセージの一例を示す図である。 図1におけるディスプレイに表示される、いずれの仮想キーも強調表示されない状態の仮想キーボードの一例を示す図である。 図1、図2の情報処理システムの情報処理装置(サーバ)によって実行されるVRAM配信処理の第2の実施の形態の手順を示すフローチャートである。 図9のVRAM配信処理後にクライアント側でメッセージ受信したときのメッセージ受信処理の手順を示すフローチャートである。
符号の説明
100 サーバ
101 主記憶装置
102 制御部
103 入力部
104 VRAM
105 ディスプレイ
106 画像データ記録部
107 ネットワークインターフェース
200 ネットワーク
300 クライアント
301 主記憶装置
302 制御部
303 入力部
304 VRAM
305 ディスプレイ
306 画像データ記録部
307 ネットワークインターフェース

Claims (10)

  1. 外部装置とネットワークで接続される情報処理装置において、
    前記情報処理装置の操作画面を表示するディスプレイと、
    前記情報処理装置への操作指示を受け付けるための操作部と、
    前記外部装置から前記情報処理装置への操作指示を受け付ける受付手段と、
    前記ディスプレイに表示すべき操作画面がセキュリティ情報を含む操作画面であるか否か判別する第1の判別手段と、
    前記第1の判別手段が前記セキュリティ情報を含む操作画面であると判別した場合に、前記セキュリティ情報を含む操作画面の表示の指示を前記操作部から受け付けたのか前記受付手段から受け付けたのかを判別する第2の判別手段と、
    前記第2の判別手段が前記セキュリティ情報を含む操作画面の表示の指示を前記受付手段が受け付けたと判別した場合に、前記外部装置に対して前記セキュリティ情報を含む操作画面を表示するための画面データを送信するよう制御するとともに前記ディスプレイへ前記セキュリティ情報を含む操作画面を表示させないように制御する制御手段と、
    を備えることを特徴とする情報処理装置。
  2. 前記制御手段は更に、前記セキュリティ情報を含まないダミー画面を前記でディスプレイに表示させるよう制御することを特徴とする、請求項1に記載の情報処理装置
  3. 前記制御手段は、前記第2の判別手段が前記セキュリティ情報を含む操作画面の表示の指示を前記操作部から受け付けたと判別した場合に、前記ディスプレイに前記セキュリティ情報を含む操作画面を表示するとともに、前記外部装置へ前記セキュリティ情報を含む操作画面を表示するための画像データを送信しないように制御することを特徴とする、請求項1に記載の情報処理装置。
  4. 前記制御手段は更に、前記セキュリティ情報を含まないダミー画面を前記外部装置に表示するための画像データを前記外部装置へ送信するよう制御することを特徴とする、請求項3に記載の情報処理装置。
  5. 前記制御手段は更に、前記ディスプレイに前記セキュリティ情報を含む操作画面が表示されていることを示すステータス情報を前記外部装置へ送信するよう制御することを特徴とする、請求項3に記載の情報処理装置。
  6. 前記制御手段は更に、前記セキュリティ情報を含まないダミー画面を前記外部装置に表示することを指示するコマンドを前記外部装置へ送信するよう制御することを特徴とする、請求項3に記載の情報処理装置。
  7. 前記ダミー画面は、前記セキュリティ情報の表示を回避するための文章からなる表記で構成されることを特徴とする請求項2、請求項4または請求項6に記載の情報処理装置。
  8. 更に、前記外部装置とのネットワークによる通信が切断したことを検知する検知手段を備え、
    前記制御手段が前記外部装置へセキュリティ情報を含む操作画面を表示するための画像データを送信し前記ディスプレイに前記セキュリティ情報を含む操作画面を表示させないように制御している場合において、前記検知手段が前記外部装置とのネットワークによる通信が切断したことを検知したことに応答して、前記制御手段は前記ディスプレイに前記セキュリティ情報を含む操作画面を表示するよう制御することを特徴とする、請求項1乃至請求項5のいずれか1項に記載の情報処理装置。
  9. 情報処理装置の制御方法であって、
    前記情報処理装置は外部装置とネットワークで接続され、前記情報処理装置の操作画面を表示するディスプレイと、前記情報処理装置への操作指示を受け付けるための操作部と、前記外部装置から前記情報処理装置への操作指示を受け付ける受付手段と、を備え、
    前記ディスプレイに表示すべき操作画面がセキュリティ情報を含む操作画面であるか否か判別する第1の判別工程と、
    前記第1の判別工程において前記セキュリティ情報を含む操作画面であると判別された場合に、前記セキュリティ情報を含む操作画面の表示の指示を前記操作部から受け付けたのか前記受付手段から受け付けたのかを判別する第2の判別工程と、
    前記第2の判別手段において前記セキュリティ情報を含む操作画面の表示の指示を前記受付手段が受け付けたと判別された場合に、前記外部装置に対して前記セキュリティ情報を含む操作画面を表示するための画面データを送信するよう制御するとともに前記ディスプレイへ前記セキュリティ情報を含む操作画面を表示させないように制御する制御工程と、
    を備えることを特徴とする情報処理装置の制御方法。
  10. 情報処理装置に制御方法を実行させるための制御プログラムであって、
    前記情報処理装置は外部装置とネットワークで接続され、前記情報処理装置の操作画面を表示するディスプレイと、前記情報処理装置への操作指示を受け付けるための操作部と、前記外部装置から前記情報処理装置への操作指示を受け付ける受付手段と、を備え、前記制御方法は、
    前記ディスプレイに表示すべき操作画面がセキュリティ情報を含む操作画面であるか否か判別する第1の判別工程と、
    前記第1の判別工程において前記セキュリティ情報を含む操作画面であると判別された場合に、前記セキュリティ情報を含む操作画面の表示の指示を前記操作部から受け付けたのか前記受付手段から受け付けたのかを判別する第2の判別工程と、
    前記第2の判別手段において前記セキュリティ情報を含む操作画面の表示の指示を前記受付手段が受け付けたと判別された場合に、前記外部装置に対して前記セキュリティ情報を含む操作画面を表示するための画面データを送信するよう制御するとともに前記ディスプレイへ前記セキュリティ情報を含む操作画面を表示させないように制御する制御工程と、
    を備えることを特徴とする制御プログラム。
JP2008110184A 2008-04-21 2008-04-21 情報処理装置及びその制御方法、並びに制御プログラム Pending JP2009259153A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2008110184A JP2009259153A (ja) 2008-04-21 2008-04-21 情報処理装置及びその制御方法、並びに制御プログラム
US12/427,278 US9189657B2 (en) 2008-04-21 2009-04-21 Information processing apparatus, method of controlling same, and storage medium
CN2009101355433A CN101567035B (zh) 2008-04-21 2009-04-21 信息处理装置及其控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008110184A JP2009259153A (ja) 2008-04-21 2008-04-21 情報処理装置及びその制御方法、並びに制御プログラム

Publications (2)

Publication Number Publication Date
JP2009259153A true JP2009259153A (ja) 2009-11-05
JP2009259153A5 JP2009259153A5 (ja) 2011-06-16

Family

ID=41202225

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008110184A Pending JP2009259153A (ja) 2008-04-21 2008-04-21 情報処理装置及びその制御方法、並びに制御プログラム

Country Status (3)

Country Link
US (1) US9189657B2 (ja)
JP (1) JP2009259153A (ja)
CN (1) CN101567035B (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012238101A (ja) * 2011-05-10 2012-12-06 Canon Inc 情報処理装置、情報処理装置と外部装置とを含むシステム、システムの制御方法、及びプログラム
JP2014232522A (ja) * 2013-04-30 2014-12-11 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理装置の制御方法、およびプログラム。
JP2018088262A (ja) * 2018-01-09 2018-06-07 キヤノン株式会社 情報処理システム、情報処理装置、その制御方法とプログラム
JP2018195044A (ja) * 2017-05-17 2018-12-06 株式会社リコー 情報処理装置、情報処理システム、情報処理方法及びプログラム
US10239312B2 (en) 2017-03-17 2019-03-26 Ricoh Company, Ltd. Liquid discharge head, liquid discharge device, and liquid discharge apparatus

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8949688B2 (en) * 2011-04-01 2015-02-03 Cleversafe, Inc. Updating error recovery information in a dispersed storage network
CN102883323B (zh) * 2012-09-27 2018-07-27 中兴通讯股份有限公司 一种保护移动终端用户私密数据的方法和装置
JP2014153776A (ja) * 2013-02-05 2014-08-25 Canon Inc 情報処理システム、情報処理装置、その制御方法とプログラム
JP6618246B2 (ja) 2014-09-30 2019-12-11 キヤノン株式会社 情報処理装置、表示方法、及びコンピュータプログラム
JP6786272B2 (ja) * 2016-06-24 2020-11-18 キヤノン株式会社 画像処理装置、及びその制御方法ならびにコンピュータプログラム
CN110443036A (zh) * 2019-08-13 2019-11-12 杭州安恒信息技术股份有限公司 一种程序进行拟态伪装的方法和装置
US11844647B2 (en) 2021-08-10 2023-12-19 Siemens Medical Solutions Usa, Inc. Ultrasound catheter with adjustable apertures for multi-plane imaging

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01200462A (ja) * 1988-02-05 1989-08-11 Fuji Xerox Co Ltd ワークステーション
JPH0546559A (ja) * 1991-08-13 1993-02-26 Fuji Xerox Co Ltd 共同作業用情報処理装置
JP2001154986A (ja) * 1999-11-30 2001-06-08 Denso Corp 電子機器および電子機器のパスワード入力方法
JP2005284375A (ja) * 2004-03-26 2005-10-13 Canon Inc 情報処理装置および方法
JP2007115039A (ja) * 2005-10-20 2007-05-10 Canon Inc 画像処理装置および画像処理装置を遠隔制御するリモートアクセス装置の制御方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6842777B1 (en) * 2000-10-03 2005-01-11 Raja Singh Tuli Methods and apparatuses for simultaneous access by multiple remote devices
JP2003066826A (ja) 2001-08-22 2003-03-05 Nippon Telegr & Teleph Corp <Ntt> 不正行為監視方法及びシステム及び装置及び不正行為監視プログラム及び不正行為監視プログラムを格納した記憶媒体
US20040073809A1 (en) * 2002-10-10 2004-04-15 Wing Keong Bernard Ignatius Ng System and method for securing a user verification on a network using cursor control
EP1946240A1 (en) * 2005-10-25 2008-07-23 Koninklijke Philips Electronics N.V. Method and system for retaining and protecting sensitive user-related information
US8220047B1 (en) * 2006-08-09 2012-07-10 Google Inc. Anti-phishing system and method

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01200462A (ja) * 1988-02-05 1989-08-11 Fuji Xerox Co Ltd ワークステーション
JPH0546559A (ja) * 1991-08-13 1993-02-26 Fuji Xerox Co Ltd 共同作業用情報処理装置
JP2001154986A (ja) * 1999-11-30 2001-06-08 Denso Corp 電子機器および電子機器のパスワード入力方法
JP2005284375A (ja) * 2004-03-26 2005-10-13 Canon Inc 情報処理装置および方法
JP2007115039A (ja) * 2005-10-20 2007-05-10 Canon Inc 画像処理装置および画像処理装置を遠隔制御するリモートアクセス装置の制御方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012238101A (ja) * 2011-05-10 2012-12-06 Canon Inc 情報処理装置、情報処理装置と外部装置とを含むシステム、システムの制御方法、及びプログラム
JP2014232522A (ja) * 2013-04-30 2014-12-11 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理装置の制御方法、およびプログラム。
US10239312B2 (en) 2017-03-17 2019-03-26 Ricoh Company, Ltd. Liquid discharge head, liquid discharge device, and liquid discharge apparatus
JP2018195044A (ja) * 2017-05-17 2018-12-06 株式会社リコー 情報処理装置、情報処理システム、情報処理方法及びプログラム
JP2018088262A (ja) * 2018-01-09 2018-06-07 キヤノン株式会社 情報処理システム、情報処理装置、その制御方法とプログラム

Also Published As

Publication number Publication date
CN101567035A (zh) 2009-10-28
US20090265759A1 (en) 2009-10-22
CN101567035B (zh) 2011-09-21
US9189657B2 (en) 2015-11-17

Similar Documents

Publication Publication Date Title
JP2009259153A (ja) 情報処理装置及びその制御方法、並びに制御プログラム
JP4475634B2 (ja) 情報処理装置および方法
US7861090B2 (en) Electric conference system and control method thereof
US7992084B2 (en) Document management apparatus, document management method, document management program, and storage medium
US10356139B2 (en) Method and electronic device for editing content
JP2005324450A (ja) 画像形成装置および情報処理装置およびジョブ表示制御方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
JP5332771B2 (ja) 印刷処理システム、印刷処理方法、印刷処理プログラムおよび記録媒体
US20060026121A1 (en) Data processing method and printing system
IL147015A (en) Information processing method, information terminal support server, collaboration system and storage medium storing an information processing program
US8407810B2 (en) KVM switch, information processing apparatus, and computer readable recording medium
JP2003196241A (ja) ユーザー認証情報設定装置およびクライアントコンピュータ
KR20080079436A (ko) 화상형성장치 및 그 인쇄데이터 보안 생성방법
JP2006334873A (ja) 画像形成装置およびその制御プログラム、ならびにセキュリティ印刷システム
JP2011138335A (ja) 情報処理装置、情報処理装置の制御方法、及びコンピュータプログラム
US8479280B2 (en) Image processing device and image data transmission method
JP2007183743A (ja) 情報処理装置、操作制御方法、プログラム及び記憶媒体
JP4730604B2 (ja) 画像形成装置
US8422059B2 (en) Information processing apparatus and control method therefor
JP2011134255A (ja) Webサーバ及び方法
JP4957436B2 (ja) ポータルシステム並びにその制御方法、プログラム及び記録媒体
JP5223428B2 (ja) 情報処理システム
JP2019135619A (ja) サーバ、その制御方法及びプログラム
JP5141330B2 (ja) データ管理プログラム、データ管理装置、およびデータ管理方法
JP2009193188A (ja) 継続管理プログラム、継続管理装置及び継続管理システム
JP2012203535A (ja) 情報処理装置およびその制御方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110421

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110421

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121031

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121113

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130618