JP2013050817A - 情報処理装置及びその制御方法、プログラム - Google Patents

情報処理装置及びその制御方法、プログラム Download PDF

Info

Publication number
JP2013050817A
JP2013050817A JP2011187855A JP2011187855A JP2013050817A JP 2013050817 A JP2013050817 A JP 2013050817A JP 2011187855 A JP2011187855 A JP 2011187855A JP 2011187855 A JP2011187855 A JP 2011187855A JP 2013050817 A JP2013050817 A JP 2013050817A
Authority
JP
Japan
Prior art keywords
information
data
server
expiration date
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011187855A
Other languages
English (en)
Other versions
JP2013050817A5 (ja
JP5882638B2 (ja
Inventor
Masamichi Tanji
雅道 丹治
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2011187855A priority Critical patent/JP5882638B2/ja
Priority to US13/566,946 priority patent/US20130055364A1/en
Publication of JP2013050817A publication Critical patent/JP2013050817A/ja
Publication of JP2013050817A5 publication Critical patent/JP2013050817A5/ja
Application granted granted Critical
Publication of JP5882638B2 publication Critical patent/JP5882638B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/28Timers or timing mechanisms used in protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】 サーバにデータを送信して格納させる機能を備えた情報処理装置において、設定された有効期限が経過したときに、サーバに格納されているデータを削除する技術を提供する。
【解決手段】 ネットワーク上のサーバにデータを送信して格納させる機能を備えた情報処理装置及びその制御方法であって、データの有効期限情報と前記サーバの格納先情報とを少なくとも含む設定情報を格納しておく。そして、格納された有効期限情報とサーバの格納先情報とを基に、有効期限情報で示された有効期限を経過して格納されているデータを削除するようにサーバに指示する。
【選択図】 図7

Description

本発明は、例えばスキャンした画像等のデータをネットワーク上のサーバに送信して格納させる機能を備えた情報処理装置において、サーバに格納されているデータを自動的に削除する技術に関するものである。
近年、サーバで業務データの管理や各種処理を行う形態として、クラウドコンピューティングシステムが普及してきている。このような状況の下で、複合機において、スキャン画像等のデータをクラウド上のファイルサーバに送信してアップロードする機能を備えたものが出現している。ユーザが、クラウド上のファイルサーバにアクセスするための認証情報を複合機に入力すると、複合機はその認証情報を用いてファイルサーバにログインする。それによりユーザは、所望のデータを複合機からファイルサーバ上の所定のディレクトリに送信することが可能となる。このような機能により、クラウド上のファイルサーバにアクセスすることで、複数の人物が場所を問わずにどこからでも、そのデータを参照或いは取得することが可能となっている。
一方で、そのデータをいつまでもクラウド上のファイルサーバに置いたままにするのは、セキュリティ等の面で望ましくない場合が存在する。そこで、そのデータを必要な期間だけサーバに置いておき、それを過ぎたら削除したいという要望がある。このような要望への対応として、まずは、そのデータをアップロードしたユーザ自身が、所望のタイミングで、その送信データを削除する、という方法が考えられる。この場合、ユーザは、そのデータを削除したいと思ったときに、その都度、複合機やPC等から、再度認証情報を入力し、ファイルサーバにログインする必要が生じる。
また、頻繁にデータの削除を実行することは、ユーザにとって作業負荷が大きく、また削除を忘れた場合に、いつまでも、そのデータがアップロードされたままになるという問題も残る。そのため、例えばサーバ側の機能として、一定期間が経過すると自動的にそのデータを削除する、という方法が考えられる。そのようなアイデアとして、ファイルが最終更新時間から所定時間経過した際に、そのファイルを自動的に削除するファイル自動削除装置が提案されている。(例えば特許文献1)
特開平7−225704号公報
しかしながら上記従来技術では、サーバに保存できる期間が全てのデータで一律となってしまうため自由度が無く、データ毎に、保存しておきたい期間が異なる場合には根本的な解決策とはならない。更には、そもそもそのような自動削除機能を提供していないサーバにデータを格納した場合は、従来通りユーザが手動で削除を指示しなければならない。また、データを削除する際に、その都度、複合機やPC等からサーバにログインするための認証情報を入力するのは、ユーザにとって手間である。
本発明の目的は、上記従来技術の問題点を解決することにある。
本発明の特徴は、サーバにデータを送信して格納させる機能を備えた情報処理装置において、設定された有効期限が経過したときに、サーバに格納されているデータを削除する技術を提供することにある。
上記目的を達成するために本発明の一態様に係る情報処理装置は以下のような構成を備える。即ち、
ネットワーク上のサーバにデータを送信して格納させる機能を備えた情報処理装置であって、
データの有効期限情報と前記サーバの格納先情報とを少なくとも含む設定情報を格納する格納手段と、
前記格納手段に格納された前記有効期限情報と前記サーバの格納先情報とを基に、前記有効期限情報で示された有効期限を経過して格納されているデータを削除するように前記サーバに指示する削除手段と、を有することを特徴とする。
本発明によれば、サーバにデータを送信して格納させる機能を備えた情報処理装置において、設定された有効期限が経過したときに、サーバに格納されているデータを削除することができる。
また有効期限前であっても、簡単な操作で、所望のデータを削除することができる。
実施形態に係るネットワークシステムと画像形成装置のハードウェア構成を示す図。 本実施形態における画像形成装置のソフトウェア構成図。 本実施形態に係るUI制御部の認証設定UIの一例を示す図。 本実施形態に係るUI制御部のスキャン設定画面の一例を示す図。 本実施形態に係る画像形成装置におけるスキャン処理の一例を説明するフローチャート。 実施形態に係る送信ファイル情報の一例を示す図。 本実施形態1に係る画像形成装置における送信データの自動削除処理の一例を示すフローチャート。 実施形態2に係る画像形成装置による送信ファイル情報の一例を示す図。 実施形態2に係る送信履歴の一覧画面の一例を示す図。 実施形態2に係る画像形成装置が、送信履歴一覧画面を操作パネルに表示する際の送信履歴の一覧表示処理を説明するフローチャート。 実施形態2に係る画像形成装置において、削除ボタンがユーザによって押下された場合の送信データの削除処理を説明するフローチャート。
以下、添付図面を参照して本発明の実施形態を詳しく説明する。尚、以下の実施形態は特許請求の範囲に係る本発明を限定するものでなく、また本実施形態で説明されている特徴の組み合わせの全てが本発明の解決手段に必須のものとは限らない。尚、本実施形態では、本発明の情報処理装置の一例として画像形成装置100を例に説明するが、本発明の情報処理装置は、このような画像形成装置に限定されるものではない。
図1は、本発明の実施形態に係るネットワークシステムと画像形成装置100のハードウェア構成を示す図である。
画像形成装置100は、印刷部107、読取部109、操作パネル110、及び、これらの制御を司るコントローラ部101を有している。コントローラ部101は、CPU102、RAM103、ROM104、印刷部I/F106、読取部I/F108、ネットワークI/F111を含み、これら各部はシステムバス105を介して互いに接続されている。CPU102は、各種制御プログラムに従って、これら各部を総括的に制御する。各種制御プログラムは、ROM104のプログラムROMに記憶された制御プログラムを読み出すことによって実行される。或いは、ROM104のプログラムROMに記憶された圧縮されたデータをRAM103へ伸張、展開して実行される。また、図示しないハードディスクドライブ(HDD)に、前述の各種制御プログラムを圧縮状態/非圧縮状態で格納してもよい。
ネットワークI/F111は、ネットワーク(LAN)120等を介してネットワーク上のファイルサーバ130との通信を行う。ネットワークI/F111とネットワーク網120とはLANケーブル112等の通信ケーブルを介して接続される。印刷部I/F106は、印刷部107(プリンタエンジン)に画像信号を出力するインターフェースを担う。
読取部I/F108は、読取部109(スキャナエンジン)で原稿上の画像を読み取って得られた画像信号を入力するインターフェースを担う。CPU102は、読取部I/F109より入力された画像信号を処理し、印刷用の画像データとして印刷部I/F106へ出力する。また或いは、CPU102は、読取部I/F108より入力された画像信号を処理し、記憶用の画像データとして、ネットワークI/F111を介してLAN120上のファイルサーバ130へ送信する。
CPU102は、ROM104のフォントROMに記憶されたフォント情報を用いて、操作パネル110の表示部に文字や記号を表示したり、ユーザの指示を受けた操作パネル110からの指示情報を受け付ける。また、ROM104のデータROMには、CPU102によって画像形成装置100の装置情報や、ユーザの電話帳情報、部門管理情報等が記憶されている。これら情報は、CPU102により、必要に応じて読み出され、必要に応じて更新される。
図2は、本実施形態に係る画像形成装置100及びファイルサーバ130のソフトウェア構成を示す図である。図2に示す各機能部は、画像形成装置100に備えられたCPU102、及びファイルサーバ130に備えられたCPU(不図示)が制御プログラムを実行することにより実現される。
画像形成装置100は、サービス通信部210、送信情報管理部211、リクエスト処理部212、UI制御部213、スキャン処理制御部214、送信データ管理領域215を備えている。
サービス通信部210は、ファイルサーバ130のプレゼンテーション部221と通信を行う。その際のプレゼンテーション部221へのリクエスト内容は、認証処理や送信データのアップロード等であるが、これはリクエスト処理部212からの送信内容によって決定される。また、プレゼンテーション部221からのレスポンスを解析し、リクエスト結果をリクエスト処理部212に送信する。尚、サービス通信部210は、サービス毎に異なるアプリケーション層での通信処理を制御することを想定する。例えば、サービス通信部210は、通信プロトコルHTTP等を利用して実現されるSOAP,RESTといったWebサービスによって実現されるサービスとの通信処理を行うことを想定する。これによって、ファイルサーバ130への認証や送信データの送信等、画像形成装置100はファイルサーバ130が提供するサービスを利用可能となる。
リクエスト処理部212は、UI制御部213から送信されたユーザの入力情報を解析し、サービス通信部210及び送信情報管理部211及びスキャン処理制御部214に各種指示を行う。例えば、UI制御部213から認証情報やスキャン設定情報が送信された場合は、それら情報を送信情報管理部211に送信し、送信ファイル情報としての管理処理を要求する。尚、この送信ファイル情報は図6を参照して後述する。また、認証情報をサービス通信部210に送信し、認証処理のための通信を要求する。或いは、スキャン設定情報をスキャン処理制御部214に送信し、読取部109によるスキャンの実行を要求する。その後、スキャン実行の成果物として受信した送信データ(画像データ)をサービス通信部210に送信し、そのデータのアップロードのための通信を要求する。このように、リクエスト処理部212は、サービス通信部210及びUI制御部213からの送信内容によって、その都度、リクエスト先を決定し、指示を行う。送信情報管理部211は、リクエスト処理部212から送信された認証情報やスキャン設定情報から送信データを生成し、そのデータを送信データ管理領域215に保持する。
UI制御部213は、リクエスト処理部212からのリクエストに応じて画像形成装置100の操作パネル110に表示させるUIを制御する。具体的には、認証画面の表示要求があった場合は、認証設定UI230を表示させる。また画像形成装置100のユーザが認証設定を入力した場合は、その認証情報を取得し、リクエスト処理部212に認証情報を送信する。またリクエスト処理部212から、スキャン設定画面の表示要求があった場合も同様に、スキャン設定UI231を操作パネル110に表示させる。
スキャン処理制御部214は、リクエスト処理部212からスキャン設定情報を取得し、その設定情報に基づいて読取部109にスキャンを要求する。そしてスキャンデータのファイル変換を行って送信データ(画像ファイル)を生成し、その送信データをリクエスト処理部212に送信する。
ファイルサーバ130は、プレゼンテーション部221、認証処理部222、アカウント情報管理部223、ストレージ管理部224、ユーザAストレージ225、ユーザBストレージ226を備える。
プレゼンテーション部221は、画像形成装置100のサービス通信部210と通信を行い、画像形成装置100からの処理要求に応えて、その処理結果を画像形成装置100のサービス通信部210に送信する。この際、サービス通信部210から送信された処理要求に応じて、処理のリクエスト先を切り替える。認証処理を要求された場合は、認証情報を取得し、認証処理部222に認証処理を依頼する。また、その結果をサービス通信部210に送信する。アカウント情報の変更を要求された場合は、アカウント情報を取得し、アカウント情報管理部223に変更処理を依頼する。また、その結果をサービス通信部210に送信する。ストレージへのアップロードを要求された場合は、データと格納先の情報を取得し、ストレージ管理部224に格納処理を依頼する。
認証処理部222は、プレゼンテーション部221から取得した認証情報を基に認証処理を行う。更に、その認証結果をプレゼンテーション部221に送信し、これが画像形成装置100に送信される。アカウント情報管理部223は、プレゼンテーション部221から取得したアカウント情報を基に、アカウント情報の変更処理を行う。更に、その変更結果を、プレゼンテーション部221に送信し、これが画像形成装置100に送信される。ストレージ管理部224は、プレゼンテーション部221から取得したデータと、その格納先情報を基に、ストレージへの格納処理を行う。更に、その格納結果をプレゼンテーション部221に送信し、これが画像形成装置100に送信される。
ユーザAストレージ225及びユーザBストレージ226は、ファイルサーバ130のストレージ領域である。この例では、ストレージは2つだけとなっているが、ファイルサーバ130の管理するアカウントの数だけストレージが存在する。ストレージ管理部224によって、各ストレージ内のファイルの削除やストレージへのファイルアップロードが行われる。その結果をストレージ管理部224に送信するが、アップロード要求されたファイルを格納する領域が存在しない場合等は、エラーを返す。
尚、この例ではファイルサーバ130が1台でファイル管理サービスを提供する例を示している。しかしながら、ファイルサーバ130の他の形態として、複数のサーバによって構成され、そのサーバ群の中で複数のヴァーチャルマシンを起動して分散処理を行うようにしてもよい。この場合、所定の条件に応じてヴァーチャルマシンを増加させるスケールアウトと呼ばれる技術(クラウドコンピューティング)が用いられる。
図3は、本実施形態に係るUI制御部213の認証設定UIの一例を示す図である。
操作パネル110のコンテンツ表示領域301で示すように、ファイルサーバ130から受信したレスポンスに基づいて画面を表示する。図3は、リクエスト処理部212が、認証設定UI230をUI制御部213に要求し、その後、UI制御部213が認証設定UI230を画像形成装置100の操作パネル110に表示した結果を示している。この画面は、ユーザ名の入力フィールド302と、パスワード入力フィールド303を含んでいる。画像形成装置100のユーザは、入力フィールド302にユーザ名を、入力フィールド303にパスワードを、それぞれ入力することで、ファイルサーバ130との間で認証を行う。これらフィールドにユーザ名とパスワードが入力されてログインボタン304が押下されると、これらユーザ名入力フィールド302、パスワード入力フィールド303に入力された情報(ログイン情報)を取得し、ファイルサーバ130との間で認証を行う。
図4は、本実施形態に係るUI制御部213のスキャン設定画面の一例を示す図である。
操作パネル110上のコンテンツ表示領域401に、ファイルサーバ130から受信したレスポンスに基づいて、UI画面を表示する。図4では、リクエスト処理部212が、UI制御部213にスキャン設定UI231を要求し、その後、UI制御部213がスキャン設定UI231を画像形成装置100の操作パネル110に表示した結果である。ここでアップロードフォルダ選択ボタン402が押下されると、ファイルサーバ130の当該アカウントのファイル構成が表示される。これにより画像形成装置100のユーザは、その画面を使用してアップロードするフォルダを選択する。画像形成装置100のユーザは、ファイル名入力フィールド403にファイル名を入力することで、ファイルサーバ130にアップロードするファイル名を確定させる。403は、読取モードを自動で設定する選択ボタンである。405は読み取った画像データの解像度選択ボタンである。406は画面読み取り選択ボタンである。407は原稿サイズの混載を行うか否かの選択ボタンである。408は有効期限入力フィールドである。ここで設定した有効期限に達した際に、画像形成装置100は、本実施形態1に係る後述の送信データ自動削除処理を実行する。キャンセルボタン409が押下されると、このスキャン設定画面を閉じ、スキャンアップロード処理はキャンセルされる。アップロード開始ボタン410が押下されると、アップロードフォルダ選択ボタン402、ファイル名入力フィールド403、404〜407の各スキャン設定ボタン、及び、有効期限入力フィールド408に入力された値を取得する。そしてスキャン設定情報に従って原稿をスキャンした後、ファイルサーバ130に送信データをアップロードする。
図5は、本実施形態に係る画像形成装置100におけるスキャン処理の一例を説明するフローチャートである。図において、S501〜S510は各処理ステップを示し、画像形成装置100が行うスキャン処理の流れに対応する。尚、各ステップを実行させるためのプログラムは、RAM103,ROM104または図示しないハードディスクドライブ(HDD)のいずれかに記憶されており、CPU102の制御の下に実行される。
画像形成装置100は、まずS501で、UI制御部213において、図3で示した認証設定UIより、ユーザからユーザ名とパスワードが入力されるのを待つ。ユーザ名とパスワードが入力されるとS502に進み、それら情報を含む認証情報を取得し、送信情報管理部211に保持する。次にS503に進み、サービス通信部210は、ファイルサーバ130のプレゼンテーション部221に、S502で取得したユーザ名とパスワードを含む認証情報を送信し、ファイルサーバ130との間で認証を行う。そしてS504で、サービス通信部210は、ファイルサーバ130のプレゼンテーション部221から認証成功の応答を受信したかを判断し、ここで、認証に失敗した場合は、スキャン処理を継続せず、直ちにこの処理を終了する。
一方、認証に成功した場合はS505に進み、UI制御部213は、図4で示したスキャン設定UIより、スキャン要求が入力されるのを待つ。ここで、キャンセルボタン409が押下された場合は、直ちにこのフローチャートを終了する。
一方S505で、図4のアップロード開始ボタン410が押下されてスキャンの実行指示が入力されるとS506に進む。S506では、図4に示すスキャン設定UIの402〜408の各スキャン設定メニューの入力値からなるスキャン設定情報を取得し、送信情報管理部211に保持する。
次にS507に進み、スキャン処理制御部214は、そのスキャン設定情報に基づいて読取部109にスキャンを要求し、読み取って得られた画像データのファイル変換を行って、その画像データを含む送信データを生成する。こうして送信データを作成するとS508に進み、サービス通信部210が、ファイルサーバ130のプレゼンテーション部221に、その送信データを送信する。そしてS509に進み、サービス通信部210は、送信データの送信結果を判定する。ここで送信に失敗したと判定した場合は、直ちにこのフローチャートを終了する。
一方S509で、送信に成功したと判断した場合はS510に進み、送信情報管理部211は、S503で取得した認証情報、及び、S506で取得したスキャン設定情報、送信ファイル情報を送信データ管理領域215に記憶する。以上の処理を実行すると、このフローチャートを終了する。
以上の処理により、認証に成功した画像形成装置100のユーザの指示に応じて原稿の読み取りを実行して、その読み取ったデータをファイルサーバ130に送信する。そして画像形成装置100において、その認証情報、及び、スキャン設定情報、送信ファイル情報を記憶することができる。
図6は、実施形態に係る送信ファイル情報の一例を示す図である。
この送信ファイル情報は、ファイル名601、有効期限602、データ格納先603、ユーザ名604、パスワード605を含んでいる。ファイル名601には、図4のファイル名入力フィールド403に入力されたファイル名が格納される。有効期限602には、有効期限入力フィールド408に入力された有効期限情報が格納される。データ格納先603には、アップロードフォルダ選択ボタン402で選択されたファイルサーバ130のフォルダパスが格納される。ユーザ名604には、図3で示したユーザ名入力フィールド302に入力されたユーザ名が格納される。パスワード605には、パスワード入力フィールド303に入力されたパスワードが格納される。
図6では、例として、ユーザA(UserA)及びユーザB(UserB)の送信ファイル情報がそれぞれ1データずつ存在している状態を示している。
図7は、本実施形態1に係る画像形成装置100における送信データの自動削除処理の一例を示すフローチャートである。S701〜S707は各処理ステップを示し、画像形成装置100が行う送信データ自動削除処理の流れに対応する。尚、各ステップに対応する制御手順を実行するプログラムは、RAM103、ROM104または図示しないハードディスクドライブ(HDD)のいずれかに記憶されており、CPU102の制御の下に実行される。
まずS701で、送信情報管理部211は、送信データ管理領域215の内容を一定間隔でポーリングし、有効期限を経過した送信ファイル情報があるかどうかを判断する。有効期限を経過した送信ファイル情報があると判断するとS702に進み、送信情報管理部211は、送信データ管理領域215から、該当する送信ファイル情報を取得する。次にS703に進み、サービス通信部210は、ファイルサーバ130のプレゼンテーション部221に認証情報を送信し、ファイルサーバ130との間で認証を行う。尚、ここで、サービス通信部210が送信する認証情報は、S702で送信情報管理部211が取得した送信ファイル情報に格納されたユーザ名604及びパスワード605である。そしてS704で、サービス通信部210が、ファイルサーバ130のプレゼンテーション部221から認証成功の応答を受信したかどうかを判定する。ここで認証に失敗したと判断した場合、直ちに、このフローチャートを終了する。
一方、認証に成功した場合はS705に進み、送信ファイル情報のデータ格納先603に格納された、ファイルサーバ130のフォルダパスに、ファイル名601と同じ名前を持つファイル(データ)が存在するかどうかを判定する。ここで同じ名前を持つファイルが存在すると判断した場合はS706に進み、そのファイルを削除するようにファイルサーバ130に指示(削除指示)する。そしてS707に進み、送信情報管理部211は、送信データ管理領域215に記憶している、当該送信ファイル情報を削除する。一方、S705でファイルが存在しないと判断した場合は、送信情報管理部211は、直ちに送信データ管理領域215の当該送信ファイル情報を削除する。以上の処理を行った後、本フローチャートを終了する。
以上説明したように実施形態1によれば、画像形成装置100がサーバ130にアップロードした送信データを、各送信データの送信ファイル情報に設定されていた有効期限情報に基づいて、人の作業手間をかけることなく自動的に削除することが可能となる。
更には、この自動削除処理は、サーバ130の機能には依存せずに実現可能である。従って、サーバ130の機能として、自動削除機能が提供されていないような環境であっても、適用することが可能である。また、スキャン実行時にユーザが入力した認証情報を画像形成装置で保持しておくため、削除の実行時に、ユーザが認証情報を再度入力する手間もかからない。
[実施形態2]
次に、本発明に係る実施形態2について説明する。尚、実施形態2に係る画像形成装置100、サーバ130の構成及びシステム構成等は、前述の実施形態1と同様であるため、その説明を省略する。
この実施形態2では、画像形成装置100は、送信履歴の一覧画面を操作パネル110に表示し、その画面からユーザの指示によって、有効期限であるデータを直ちに削除できるようにしている。
図8は、本発明の実施形態2に係る画像形成装置100による送信ファイル情報の一例を示す図である。
送信ファイル情報は、ID801、ファイル名802、送信時間803、有効期限804、データ格納先805、ユーザ名806、パスワード807、状況808を含んでいる。ID801は、スキャン処理の実行時に、送信情報管理部211によって自動的に付与される、送信データを一意に識別可能なID番号である。ファイル名802は、ファイル名入力フィールド403に入力されたファイル名を格納する。送信時間803には、図5に示したスキャン処理において、送信データの送信に成功した時間が格納される。有効期限804には、有効期限入力フィールド408に入力された有効期限情報が格納される。データ格納先805には、アップロードフォルダ選択ボタン402で選択されたファイルサーバ130のファイル名とフォルダパスが格納される。ユーザ名806には、ユーザ名入力フィールド302に入力されたユーザ名が格納される。パスワード807には、パスワード入力フィールド303に入力されたパスワードが格納される。状況808には、送信データの現在のステータス情報が格納される。このステータス情報としては、例えば、送信データが、まだ有効期限に達しておらずファールサーバ130にアップロードされたままの状態の場合には「Uploaded」というステータスが格納される。一方、既に有効期限に達した等の理由で、ファイルサーバ130から削除されている場合は「Deleted」というステータスが格納される。
図8では、例としてユーザA(UserA)及びユーザB(UserB)の送信ファイル情報が計3つ格納されている状態を示している。IDが「820」のデータは、ユーザAの送信データを示し、既にファイルサーバ130からは削除されている。IDが「821」のデータは、ユーザAの送信データであり、こちらはまだ有効期限に達しておらず、ファイルサーバ130にアップロード中である。IDが「822」のデータは、ユーザBの送信データを示し、こちらも有効期限前で、ファイルサーバ130にアップロード中である。
本実施形態2では、図8に示した送信ファイル情報が、送信データ管理領域215に記憶されているものとする。
図9は、実施形態2に係る送信履歴の一覧画面の一例を示す図である。
この送信履歴一覧画面は、UI制御部213の認証設定UIからのログイン後に、ユーザからの表示要求に応じて操作パネル110に表示される。ここで、本実施形態2の図9では、ユーザAが画像形成装置100にログインし、操作パネル110から送信履歴の一覧画面の表示要求を実施したものとする。従って、図9の状態ではユーザAは、自分のファイル以外を削除することができない。
この送信履歴の一覧画面は、ユーザに発行されたジョブのジョブID902、ファイル名903、送信時間904、ユーザ名905、送信先906、有効期限907、削除908の各項目を含んでいる。ジョブID902には、図8に示すID801のIDが表示される。ファイル名903には、ファイル名802の内容が表示される。以降、送信時間904には送信時間803の内容が、ユーザ名905にはユーザ名806の内容が、送信先906にはデータ格納先805の内容が、有効期限907には有効期限804の内容が、それぞれ表示される。そして削除908には、ユーザ名806と状況808の内容に応じた表示が行われる。
ジョブIDの「820」のデータは、図8で述べたとおり、既にファイルサーバ130から削除済みであるため、ジョブID「820」の削除908の項目では「削除済」909と表示されている。ジョブID「821」のデータは、現在、画像形成装置100にログインしているユーザAの送信データであり、ファイルサーバ130にアップロード中である。よって、削除908に、ジョブIDの「821」データの削除を実行できる、削除可能であることを示す削除ボタン910が表示される。またジョブID「822」のデータは、ファイルサーバ130上にアップロード中ではあるものの、ユーザAの送信データではないため、削除908の削除ボタン911はグレーアウトされ、ユーザAは指示不可能となっている。
図10は、本発明の実施形態2に係る画像形成装置100が、図9で示した送信履歴の一覧画面を操作パネル110に表示する際の送信履歴の一覧表示処理を説明するフローチャートである。S1001〜S1006は各処理ステップを示し、画像形成装置100にログインしたユーザによって履歴画面の表示を要求された際の、送信履歴の一覧画面の表示処理の流れに対応する。尚、各ステップを実行させるプログラムは、RAM103、ROM104または図示しないハードディスクドライブ(HDD)のいずれかに記憶されており、CPU102の制御の下に実行される。
この処理は、ログイン中のユーザから履歴画面の表示を要求されることにより開始され、まずS1001で、送信情報管理部211が、送信データ管理領域215に送信ファイル情報が格納されているか否かを判断する。ここで格納されていないと判断した場合は、直ちにこのフローチャートを終了する。この場合、図9の送信履歴の一覧画面には、902〜908の各メニュー項目のみが表示され、送信ファイル情報は空の状態の画面が、表示される事となる。
S1001で、送信データ管理領域215に送信ファイル情報が格納されていると判断するとS1002に進み、送信情報管理部211は、先頭の送信ファイル情報を取得し、状況808が「Deleted」(=削除済み)であるかどうかを判断する。削除済みの送信ファイル情報である場合はS1003に進み、UI制御部213は、その送信ファイル情報を送信履歴の一覧画面に表示し、その際の削除908には「削除済」という文言を表示する。そしてS1001の処理ステップに戻り、送信情報管理部211は、送信データ管理領域215に、次の送信ファイル情報が格納されているかを判断する。
S1002で、削除済みの送信ファイル情報でなかった場合はS1004に進み、ユーザ名806の内容を更に参照し、その送信データが、現在、画像形成装置100にログインしているユーザのデータであるか否かを判断する。ここでログイン中のユーザのデータである場合は、UI制御部213は、その送信ファイル情報を送信履歴の一覧画面に表示し、その際の削除908に、削除ボタン910を表示する。そして、S1001の処理ステップに戻り、送信情報管理部211は、送信データ管理領域215に、次の送信ファイル情報が格納されているかを判断する。
一方、S1004で、ログイン中のユーザのデータでない場合はS1006に進み、UI制御部213は、その送信ファイル情報を送信履歴の一覧画面に表示し、その際の削除908には、911で示すように、削除ボタンをグレーアウトした状態で表示する。そして、S1001の処理ステップに戻り、送信情報管理部211は、送信データ管理領域215に、送信ファイル情報が更に格納されているかを判断する。
以上説明したようにして、送信データ管理領域215に格納された送信ファイル情報を全て送信履歴の一覧画面に表示するまで処理フローを繰り返した後、本フローチャートを終了する。
図11は、本発明の実施形態2に係る画像形成装置100において、削除ボタン910がユーザによって押下された場合の送信データの削除処理を説明するフローチャートである。S1101〜S1109は各処理ステップを示し、画像形成装置100にログインしたユーザによって図10のS1005で示した削除ボタン910が押下された際の、送信データ削除処理の流れに対応する。尚、各ステップを実行させるプログラムはRAM103、ROM104または図示しないハードディスクドライブ(HDD)のいずれかに記憶されており、CPU102の制御の下に実行される。
この処理は図9に示すような一覧画面が表示された状態で開始され、まずS1101で、UI制御部213は、ユーザにより削除ボタン910が押下されるのを待つ。ここで、ユーザにより削除ボタン910が押下されない場合は何もせず本フローチャートは終了となる。
ユーザが削除ボタン910を押下するとS1102に進み、送信情報管理部211は、送信データ管理領域215から、該当する送信ファイル情報を取得する。本実施形態2においては、IDが「821」の送信ファイル情報を取得することになる。次にS1103に進み、サービス通信部210は、ファイルサーバ130のプレゼンテーション部221に認証情報を送信し、ファイルサーバ130との間で認証を行う。尚、ここでサービス通信部210が送信する認証情報は、S1102で送信情報管理部211が取得した送信ファイル情報中に格納されたユーザ名806及びパスワード807である。そしてS1104に進み、サービス通信部210は、ファイルサーバ130のプレゼンテーション部221から認証が成功したかどうかを判断する。ここで認証に失敗した場合はS1109に進み、UI制御部213は、送信履歴の一覧画面上にポップアップ画面等で「認証失敗」を表示した後、このフローチャートを終了する。
一方、認証に成功した場合はS1105に進み、送信ファイル情報中のデータ格納先805に格納された、ファイルサーバ130のフォルダパスに、ファイル名802と同じ名前を持つファイルが存在するかどうかを判断する。ここで該当するファイルが存在すると判断した場合はS1106に進み、そのファイルをファイルサーバ130から削除してS1107に進む。S1107では、送信情報管理部211は、送信データ管理領域215の当該送信ファイル情報の状況808を「Deleted」に変更する。一方、S1105で、同じ名前のファイルが存在しなかった場合は、元々その送信データが存在しないためS1107に進み、送信情報管理部211は、直ちに送信データ管理領域215の当該送信ファイル情報の状況808を「Deleted」に変更する。そして次にS1108に進み、UI制御部213は、送信履歴の一覧画面上の削除908の欄を、削除ボタン910から「削除済」という文言に変更して、この処理フローを終了する。
以上説明したように実施形態2によれば、有効期限に到達する前の送信データであっても、その送信データのユーザが所望するタイミングで、画像形成装置100からサーバ130に格納されているデータを削除することも可能となる。
以上説明したように本実施形態によれば、複合機がクラウドサーバ上にアップロードした送信データに関して、送信データ毎に設けられた有効期限に基づいて、人の作業手間をかけることなく、適切なタイミングで当該送信データを削除することが可能となる。
更には、自動削除機能を提供していないクラウドサーバを利用している場合であっても、ユーザが所望するタイミングで、そのデータを削除することが可能になる。
(その他の実施例)
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(又はCPUやMPU等)がプログラムを読み出して実行する処理である。

Claims (8)

  1. ネットワーク上のサーバにデータを送信して格納させる機能を備えた情報処理装置であって、
    データの有効期限情報と前記サーバの格納先情報とを少なくとも含む設定情報を格納する格納手段と、
    前記格納手段に格納された前記有効期限情報と前記サーバの格納先情報とを基に、前記有効期限情報で示された有効期限を経過して格納されているデータを削除するように前記サーバに指示する削除手段と、
    を有することを特徴とする情報処理装置。
  2. ユーザにより入力された前記サーバへのログイン情報を保持する保持手段を更に備え、
    前記削除手段は、前記保持手段に保持された前記ログイン情報をもとに前記サーバとの認証に成功した場合に、前記有効期限を経過して格納されているデータを削除するように前記サーバに指示することを特徴とする請求項1に記載の情報処理装置。
  3. 前記データは、原稿上の画像を読み取って得られた画像データであり、
    前記設定情報は、更に少なくとも前記画像データのファイル名を含むことを特徴とする請求項1または2に記載の情報処理装置。
  4. 前記ログイン情報は、ユーザ名、パスワードを含むことを特徴とする請求項2に記載の情報処理装置。
  5. 前記サーバに送信したデータの一覧を、データ毎に削除可能であるか否かを識別可能に表示する表示手段を更に備え、
    前記削除手段は、前記表示手段により表示された一覧を基に前記削除可能なデータの削除をユーザが指示した場合に、当該データを削除するように前記サーバに指示することを特徴とする請求項1乃至4のいずれか1項に記載の情報処理装置。
  6. 前記削除手段による指示に従って前記サーバにおいてデータが削除された後、当該データの設定情報を前記格納手段から削除する手段を更に有することを特徴とする請求項1乃至5のいずれか1項に記載の情報処理装置。
  7. ネットワーク上のサーバにデータを送信して格納させる機能を備えた情報処理装置を制御する制御方法であって、
    格納手段が、前記データの有効期限情報と前記サーバの格納先情報とを少なくとも含む設定情報を格納する格納工程と、
    削除手段が、前記格納工程で格納された前記有効期限情報と前記サーバの格納先情報とを基に、前記有効期限情報で示された有効期限を経過して格納されているデータを削除するように前記サーバに指示する削除工程と、
    を有することを特徴とする情報処理装置の制御方法。
  8. 請求項7に記載の情報処理装置の制御方法をコンピュータに実行させるためのプログラム。
JP2011187855A 2011-08-30 2011-08-30 情報処理装置及びその制御方法、プログラム Expired - Fee Related JP5882638B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2011187855A JP5882638B2 (ja) 2011-08-30 2011-08-30 情報処理装置及びその制御方法、プログラム
US13/566,946 US20130055364A1 (en) 2011-08-30 2012-08-03 Information processing apparatus, method for controlling the same and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011187855A JP5882638B2 (ja) 2011-08-30 2011-08-30 情報処理装置及びその制御方法、プログラム

Publications (3)

Publication Number Publication Date
JP2013050817A true JP2013050817A (ja) 2013-03-14
JP2013050817A5 JP2013050817A5 (ja) 2014-10-09
JP5882638B2 JP5882638B2 (ja) 2016-03-09

Family

ID=47745673

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011187855A Expired - Fee Related JP5882638B2 (ja) 2011-08-30 2011-08-30 情報処理装置及びその制御方法、プログラム

Country Status (2)

Country Link
US (1) US20130055364A1 (ja)
JP (1) JP5882638B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014003439A1 (de) 2013-03-13 2014-09-18 Fanuc Corporation Motorsteuerungsvorrichtung mit Erzeugung eines Vorlastdrehmomentwertes als Funktion der Motorbeschleunigung
JP2018050145A (ja) * 2016-09-21 2018-03-29 京セラドキュメントソリューションズ株式会社 情報処理システムおよび情報処理方法
JP7435633B2 (ja) 2020-01-07 2024-02-21 株式会社リコー 情報処理システム、情報処理装置、データ転送方法およびプログラム

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5857684B2 (ja) * 2011-11-30 2016-02-10 ブラザー工業株式会社 通信装置
JP6184269B2 (ja) * 2013-09-18 2017-08-23 キヤノン株式会社 画像処理システム、情報処理装置、画像処理方法、情報処理方法、及びプログラム
JP6525761B2 (ja) * 2015-06-19 2019-06-05 キヤノン株式会社 ウェブサーバ、管理システム、およびその制御方法
US10637846B2 (en) * 2017-08-30 2020-04-28 Capital One Services, Llc System and method for cloud-based analytics
JP7082296B2 (ja) 2020-03-06 2022-06-08 ダイキン工業株式会社 輸送用冷凍装置及び輸送用コンテナ
KR102231997B1 (ko) 2020-03-20 2021-03-26 주식회사 리켐솔루션 친환경 항균탈취제

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006338210A (ja) * 2005-05-31 2006-12-14 Ricoh Co Ltd ドキュメント管理サーバ、ドキュメント管理サーバの制御方法、及び、プログラム
JP2010171603A (ja) * 2009-01-21 2010-08-05 Brother Ind Ltd 読取装置及び通信システム
JP2011024127A (ja) * 2009-07-17 2011-02-03 Konica Minolta Business Technologies Inc 画像処理装置

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5287434A (en) * 1991-10-28 1994-02-15 Monarch Marking Systems, Inc. Barcode identification system spooler
US7191442B2 (en) * 2000-10-30 2007-03-13 Research Investment Network, Inc. BCA writer serialization management
JP4115083B2 (ja) * 2000-12-05 2008-07-09 キヤノン株式会社 プログラムを格納した記憶媒体及び情報処理装置並びに情報処理方法
JP4261081B2 (ja) * 2001-04-13 2009-04-30 富士フイルム株式会社 画像ファイリング方法および装置並びにプログラム
JP4408590B2 (ja) * 2001-06-06 2010-02-03 キヤノン株式会社 印刷システム及び印刷制御装置及び方法
US7557950B2 (en) * 2001-07-23 2009-07-07 Seiko Epson Corporation Printing system and printing method
US7487233B2 (en) * 2001-12-05 2009-02-03 Canon Kabushiki Kaisha Device access based on centralized authentication
JP2003177880A (ja) * 2001-12-07 2003-06-27 Panasonic Communications Co Ltd 印刷ジョブ管理装置及び印刷ジョブ操作方法
JP5414140B2 (ja) * 2002-12-20 2014-02-12 キヤノン株式会社 電子機器、電子機器の制御方法、プログラム
JP3809840B2 (ja) * 2004-09-09 2006-08-16 コニカミノルタビジネステクノロジーズ株式会社 データ管理装置、画像出力装置、データ管理方法、およびコンピュータプログラム
JP4863450B2 (ja) * 2005-03-29 2012-01-25 キヤノン株式会社 デバイスドライバプログラムをカスタマイズするための情報処理装置及びデバイスドライバプログラムのカスタマイズ方法
US7546549B2 (en) * 2005-11-15 2009-06-09 Microsoft Corporation Constrained creation of data hierarchies
JP4788348B2 (ja) * 2006-01-13 2011-10-05 ブラザー工業株式会社 文書閲覧端末操作装置及び文書閲覧端末操作プログラム
JP4906068B2 (ja) * 2006-04-13 2012-03-28 キヤノン株式会社 印刷システム、その制御方法、及びコンピュータプログラム
US8353047B2 (en) * 2006-12-08 2013-01-08 Sharp Laboratories Of America, Inc. Methods and systems for digital image data tracking
KR101197146B1 (ko) * 2007-08-30 2012-11-08 삼성전자주식회사 화상형성장치 및 시스템과, 이 장치의 파일 관리방법
JP5178112B2 (ja) * 2007-09-26 2013-04-10 キヤノン株式会社 画像処理装置及び仮予約に係る制御方法
JP4978407B2 (ja) * 2007-10-02 2012-07-18 ブラザー工業株式会社 印刷装置およびプログラム
JP2009096144A (ja) * 2007-10-19 2009-05-07 Konica Minolta Business Technologies Inc 画像形成装置
JP5497989B2 (ja) * 2008-02-20 2014-05-21 キヤノン株式会社 情報処理装置とその制御方法およびプログラム
JP4636153B2 (ja) * 2008-09-26 2011-02-23 ブラザー工業株式会社 画像処理装置、およびネットワークシステム
JP5288985B2 (ja) * 2008-10-15 2013-09-11 キヤノン株式会社 情報処理装置及び情報処理方法
JP2010130410A (ja) * 2008-11-28 2010-06-10 Oki Data Corp 画像処理装置
JP5383254B2 (ja) * 2009-02-27 2014-01-08 キヤノン株式会社 情報処理装置及びその制御方法、並びにプログラム
JP5404097B2 (ja) * 2009-02-27 2014-01-29 キヤノン株式会社 画像処理装置、その制御方法、及びプログラム
US8456662B2 (en) * 2009-04-15 2013-06-04 Ricoh Company, Ltd. Control for display of multiple versions of a printable document for locked print
JP5371611B2 (ja) * 2009-07-31 2013-12-18 キヤノン株式会社 データ処理システム、サーバ、サーバの制御方法、及びプログラム
JP5451351B2 (ja) * 2009-12-09 2014-03-26 キヤノン株式会社 マスタ管理サーバ、キャッシュ管理サーバ及び印刷文書情報管理システム
JP2011257964A (ja) * 2010-06-08 2011-12-22 Canon Inc 印刷システム、画像処理装置、情報処理装置、および印刷方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006338210A (ja) * 2005-05-31 2006-12-14 Ricoh Co Ltd ドキュメント管理サーバ、ドキュメント管理サーバの制御方法、及び、プログラム
JP2010171603A (ja) * 2009-01-21 2010-08-05 Brother Ind Ltd 読取装置及び通信システム
JP2011024127A (ja) * 2009-07-17 2011-02-03 Konica Minolta Business Technologies Inc 画像処理装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014003439A1 (de) 2013-03-13 2014-09-18 Fanuc Corporation Motorsteuerungsvorrichtung mit Erzeugung eines Vorlastdrehmomentwertes als Funktion der Motorbeschleunigung
JP2018050145A (ja) * 2016-09-21 2018-03-29 京セラドキュメントソリューションズ株式会社 情報処理システムおよび情報処理方法
JP7435633B2 (ja) 2020-01-07 2024-02-21 株式会社リコー 情報処理システム、情報処理装置、データ転送方法およびプログラム

Also Published As

Publication number Publication date
US20130055364A1 (en) 2013-02-28
JP5882638B2 (ja) 2016-03-09

Similar Documents

Publication Publication Date Title
JP5882638B2 (ja) 情報処理装置及びその制御方法、プログラム
JP5231620B2 (ja) サーバ装置
JP5424614B2 (ja) 情報処理システム、情報処理装置、Webサーバ、制御方法、及びプログラム
JP6184194B2 (ja) 画像処理装置及びその認証方法、並びにプログラム
JP6066572B2 (ja) 画像処理装置、画像処理装置の制御方法、及び制御プログラム
JP2012133489A (ja) 印刷システム、プリントサービス装置、サービス提供装置、制御方法、及びプログラム
JP6525493B2 (ja) 画像処理装置及びその認証方法、並びにプログラム
EP2916517A1 (en) Information processing apparatus, control method, program, and storage medium storing program
EP2897075A1 (en) Password management apparatus, password management method, and program
USRE49886E1 (en) Image processing apparatus having report printing function, method of controlling image processing apparatus, and storage medium
JP2017027522A (ja) 印刷装置及びその制御方法とプログラム
JP6024133B2 (ja) 情報処理装置、情報処理システム及びプログラム
US20190121584A1 (en) Job processing apparatus that stops job according to user's instruction, method of controlling same, and storage medium
US10469709B2 (en) Devices, systems, and methods for controlling a link with a storage server
US9176682B2 (en) Job performing control system, job performing system and job performing control method
JP6188466B2 (ja) 画像処理装置及びその認証方法、並びにプログラム
JP2018072947A (ja) 情報処理システム、プログラム、処理実行方法
JP2017184156A (ja) 情報処理装置、情報処理システム、情報処理装置の制御方法、及び、プログラム
JP2016197334A (ja) 情報処理装置およびプログラム
JP2016144166A (ja) 画像処理システム及び画像処理装置
JP7552204B2 (ja) 印刷システムおよびプリンタ
JP2018067971A (ja) 画像処理装置、画像処理装置の制御方法及びプログラム
JP2015072564A (ja) 情報処理装置、情報処理方法及びコンピュータにより読み取り可能なプログラム
JP2014021513A (ja) 画像形成装置、プログラム及び画像形成システム
JP2017016653A (ja) 情報処理装置、情報処理システム、プログラム、及び制御方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140825

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140825

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150424

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150430

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150618

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160105

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160204

R151 Written notification of patent or utility model registration

Ref document number: 5882638

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees