JP2015121970A - 情報処理システム、情報処理装置、及び情報処理方法 - Google Patents

情報処理システム、情報処理装置、及び情報処理方法 Download PDF

Info

Publication number
JP2015121970A
JP2015121970A JP2013265729A JP2013265729A JP2015121970A JP 2015121970 A JP2015121970 A JP 2015121970A JP 2013265729 A JP2013265729 A JP 2013265729A JP 2013265729 A JP2013265729 A JP 2013265729A JP 2015121970 A JP2015121970 A JP 2015121970A
Authority
JP
Japan
Prior art keywords
setting information
user
information processing
stored
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013265729A
Other languages
English (en)
Inventor
山田 裕也
Hironari Yamada
裕也 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2013265729A priority Critical patent/JP2015121970A/ja
Publication of JP2015121970A publication Critical patent/JP2015121970A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Stored Programmes (AREA)

Abstract

【課題】アプリケーションの設定情報を取得又は保存することができる情報処理システム、情報処理装置、及び情報処理方法を提供する。【解決手段】情報処理装置と、該情報処理装置のアプリケーションのユーザ毎の設定情報を管理する管理装置とを有する情報処理システムであって、前記情報処理装置にログインしたユーザの設定情報が該情報処理装置に保存されているか否かを検出する第1検出手段と、前記情報処理装置に前記ユーザの設定情報が保存されていないことが検出された場合、前記ユーザの設定情報を前記管理装置から取得する取得手段と、前記情報処理装置に保存されている前記ユーザの設定情報を前記情報処理装置に保存する保存手段と、を有し、前記保存手段は、前記情報処理装置に前記ユーザの設定情報が保存されていることが検出された場合、前記ユーザの設定情報を前記管理装置に保存する、ことを特徴とする。【選択図】図6

Description

本発明は、情報処理システム、情報処理装置、及び情報処理方法に関する。
端末の故障等によりハードウェアの交換が必要になった場合、ハードウェアの交換後において交換前のアプリケーションの設定情報を復旧させる技術は従来から知られている(例えば特許文献1参照)。
しかしながら、上記の従来技術においては、ハードウェア交換後のアプリケーションの設定情報を復旧させるには、再度、アプリケーションのセットアップを行う必要があった。また、アプリケーションの設定情報が保存されていない場合は、設定情報の復旧を行うことができなかった。
本発明は、上記の点に鑑みてなされたもので、アプリケーションの設定情報が情報処理装置に保存されているか否かを判定し、判定結果に応じて設定情報を取得又は保存する情報処理システム、情報処理装置、及び情報処理方法を提供することを目的とする。
上記課題を達成するため、本願請求項1は、情報処理装置と、該情報処理装置のアプリケーションのユーザ毎の設定情報を管理する管理装置とを有する情報処理システムであって、前記情報処理装置にログインしたユーザの設定情報が該情報処理装置に保存されているか否かを検出する第1検出手段と、前記情報処理装置に前記ユーザの設定情報が保存されていないことが検出された場合、前記ユーザの設定情報を前記管理装置から取得する取得手段と、前記情報処理装置に保存されている前記ユーザの設定情報を前記情報処理装置に保存する保存手段と、を有し、前記保存手段は、前記情報処理装置に前記ユーザの設定情報が保存されていることが検出された場合、前記ユーザの設定情報を前記管理装置に保存する、ことを特徴とする。
本発明によれば、アプリケーションの設定情報が情報処理装置に保存されているか否かを判定し、判定結果に応じて設定情報を取得又は保存することができる。
本実施形態に係る情報処理システムの一例の構成図である。 本実施形態に係るコンピュータシステムの一例のハードウェア構成図である。 本実施形態に係る端末装置の一例の処理ブロック図である。 本実施形態に係る認証サーバ装置の一例の処理ブロック図である。 本実施形態に係るファイルサーバ装置の一例の処理ブロック図である。 本実施形態に係る認証処理から設定情報取得、保存処理の一例のシーケンス図である。 本実施形態に係る設定情報判定処理の一例のフローチャートである。
次に、本発明の実施の形態について、図面を参照しながら詳細に説明する。
<システム構成>
図1は、本実施形態に係る情報処理システムの一例の構成図である。図1の情報処理システム1はインターネットなどのネットワークN1を介して接続された端末装置10、認証サーバ装置20、ファイルサーバ装置30を有する。
端末装置10、認証サーバ装置20、ファイルサーバ装置30は無線又は有線による通信手段を有している。
図1では、認証サーバ装置20、ファイルサーバ装置30が1台である例を示しているが、複数台であってもよい。
端末装置10は情報処理装置の一例である。端末装置10は一台以上の情報処理装置(コンピュータシステム)によって実現される。端末装置10はユーザが利用するPC等である。端末装置10はスマートフォンや携帯電話、PCなどの端末装置である。端末装置10には、一以上のアプリケーションがインストールされており、このアプリケーションのユーザ毎の設定情報が保存されている。
認証サーバ装置20は管理装置の一例である。認証サーバ装置20は一台以上の情報処理装置(コンピュータシステム)によって実現される。認証サーバ装置20はユーザが端末装置10にログインする際の認証情報を記憶している。
ファイルサーバ装置30は管理装置の一例である。ファイルサーバ装置30一台以上の情報処理装置(コンピュータシステム)によって実現される。ファイルサーバ装置30は端末装置10にインストールされているアプリケーションのユーザ毎の設定情報を記憶する。
なお、図1の情報処理システム1は一例であり、ファイルサーバ装置30は認証サーバ装置20に含まれる構成としてもよい。また、例えば情報処理システム1の管理者が用いるPC等である管理者端末を有していてもよい。管理者端末は、例えば認証サーバ装置20、ファイルサーバ装置30の各種設定等を行う端末である。
<ハードウェア構成>
図1の端末装置10、認証サーバ装置20、ファイルサーバ装置30は、図2に示すハードウェア構成のコンピュータシステム等により実現される。図2は、本実施形態に係るコンピュータシステムの一例のハードウェア構成図である。
図2に示したコンピュータシステム100は、入力装置101、表示装置102、外部I/F103、RAM(Random Access Memory)104、ROM(Read Only Memory)105、CPU(Central Processing Unit)106、通信I/F107、及びHDD(Hard Disk Drive)108などを備え、それぞれがバスBで相互に接続されている。なお、入力装置101及び表示装置102は必要なときに接続して利用する形態であってもよい。
入力装置101はキーボードやマウスなどを含み、ユーザが各操作信号を入力するのに用いられる。表示装置102はディスプレイなどを含み、コンピュータシステム100による処理結果を表示する。
通信I/F107はコンピュータシステム100をネットワークN1等に接続するインタフェースである。これにより、コンピュータシステム100は通信I/F107を介してデータ通信を行うことができる。
HDD108はプログラムやデータを格納している不揮発性の記憶装置である。格納されるプログラムやデータには、例えばコンピュータシステム100全体を制御する基本ソフトウェアであるOS(Operating System)や、OS上において各種機能を提供するアプリケーションソフトウェアなどがある。HDD108は格納しているプログラムやデータを所定のファイルシステム及び/又はDB(データベース)により管理している。
外部I/F103は、外部装置とのインタフェースである。外部装置には、記録媒体103aなどがある。これにより、コンピュータシステム100は外部I/F103を介して記録媒体103aの読み取り及び/又は書き込みを行うことができる。記録媒体103aにはフレキシブルディスク、CD(Compact Disk)、DVD(Digital Versatile Disk)、SDメモリカード、USBメモリ(Universal Serial Bus memory)などがある。
ROM105は、電源を切ってもプログラムやデータを保持することができる不揮発性の半導体メモリ(記憶装置)である。ROM105には、コンピュータシステム100の起動時に実行されるBIOS(Basic Input/Output System)、OS設定、及びネットワーク設定などのプログラムやデータが格納されている。RAM104は、プログラムやデータを一時保持する揮発性の半導体メモリ(記憶装置)である。
CPU106は、ROM105やHDD108などの記憶装置からプログラムやデータをRAM104上に読み出し、処理を実行することで、コンピュータシステム100全体の制御や機能を実現する演算装置である。
本実施形態に係る端末装置10、認証サーバ装置20、ファイルサーバ装置30は、上記したコンピュータシステム100のハードウェア構成により後述するような各種処理を実現できる。
<ソフトウェア構成>
≪端末装置10≫
本実施形態に係る端末装置10は、例えば図3に示す処理ブロックにより実現される。図3は、本実施形態に係る端末装置10の一例の処理ブロック図である。
端末装置10は、ログイン処理部110、ファイル管理部120を有する。ログイン処理部110は、設定情報判定部111、ファイル取得部112、ファイル送信部113を有する。これらの各部は、端末装置10にインストールされた一以上のプログラムが、CPU106に実行させる処理によって実現される。
また、端末装置10は、設定情報記憶部130を利用する。設定情報記憶部130は、HDD108、又は端末装置10にネットワークを介して接続される記憶装置等を用いて実現可能である。
ログイン処理部110は、ユーザが端末装置10にログインするためのログイン操作を行った際のログイン処理を行う。
設定情報判定部111は、端末装置10にインストールされているアプリケーションのユーザ毎の設定情報について、端末装置10又はファイルサーバ装置30に保存されているか否かの判定を行う。また、設定情報判定部111は、端末装置10及びファイルサーバ装置30に保存されている設定情報について、それぞれの更新日時に関して、いずれが新しい更新日時であるかの判定を行う。
ファイル取得部112は、ファイルサーバ装置30の設定情報記憶部320から設定情報を取得する。
ファイル送信部113は、設定情報をファイルサーバ装置30に送信する。
ファイル管理部120は、設定情報を設定情報記憶部130に対してファイルの保存や読み出しを行う。
設定情報記憶部130は、端末装置10にインストールされたアプリケーションのユーザ毎の設定情報を記憶する。設定情報とは、ユーザ毎に設定したアプリケーションのプロファイルデータなどである。例えばユーザ毎のアプリケーションの起動ファイル、デスクトップ設定ファイル、ブラウザのブックマークファイルなどである。また、設定情報は、設定情報が作成又は変更された日時を示す更新日時を有する。
≪認証サーバ装置20≫
本実施形態に係る認証サーバ装置20は、例えば図4に示す処理ブロックにより実現される。図4は、本実施形態に係る認証サーバ装置20の一例の処理ブロック図である。
認証サーバ装置20は、認証処理部210を有する。認証処理部210は、認証サーバ装置20にインストールされた一以上のプログラムが、CPU106に実行させる処理によって実現される。
また、認証サーバ装置20は、認証情報記憶部220を利用する。認証情報記憶部220は、HDD108、又は認証サーバ装置20にネットワークを介して接続される記憶装置等を用いて実現可能である。
認証処理部210は、端末装置10から受信した認証情報(例えばユーザID及びパスワード)に基づき、認証処理を行う。また、認証処理部210は、認証結果を端末装置10に送信する。
認証情報記憶部220は、認証情報を記憶する。認証情報は、例えばユーザIDとパスワードの組などである。
≪ファイルサーバ装置30≫
本実施形態に係るファイルサーバ装置30は、例えば図5に示す処理ブロックにより実現される。図5は、本実施形態に係るファイルサーバ装置30の一例の処理ブロック図である。
ファイルサーバ装置30は、ファイル管理部310を有する。ファイル管理部310は、ファイルサーバ装置30にインストールされた一以上のプログラムが、CPU106に実行させる処理によって実現される。
また、ファイルサーバ装置30は、設定情報記憶部320を利用する。設定情報記憶部320は、HDD108、又はファイルサーバ装置30にネットワークを介して接続される記憶装置等を用いて実現可能である。
ファイル管理部310は、設定情報記憶部320に対してファイルの保存や読み出しを行う。
設定情報記憶部320は、端末装置10から受信した設定情報を保存する。
<処理の詳細>
次に、本実施形態に係る情報処理システム1の処理の詳細について説明する。
≪認証処理から設定情報取得、保存処理≫
まず、ユーザが端末装置10にログイン操作を行ってから設定情報を取得又は保存する一連の処理について説明する。
図6は、認証処理から設定情報取得、保存処理の一例のシーケンス図である。
ユーザは端末装置10において、入力装置101等を介してログイン操作を行う(ステップS11)。ログイン操作は、例えばユーザID及びパスワードの組などの認証情報を端末装置10に入力することで行われる。
端末装置10のログイン処理部110は、ユーザが行ったログイン操作において入力された認証情報を認証サーバ装置20に送信し、認証要求を行う(ステップS12)。認証情報は、ユーザID及びパスワードの組の他、例えば指紋認証などによる生体認証情報でもよい。
認証サーバ装置20の認証処理部210は、端末装置10から受信した認証情報に基づき、認証処理を行う(ステップS13)。認証処理は、例えば端末装置10から受信した認証情報が認証情報記憶部220に存在するか否かを判定し、存在すれば認証が成功したものと処理する。
認証管理サーバ20の認証処理部210は、認証処理による認証結果を端末装置10に送信する(ステップS14)。本実施形態では、認証管理サーバ20の認証処理部210は認証成功の認証結果を端末装置10に送信したものとする。なお、認証処理で認証が失敗した場合、認証管理サーバ20の認証処理部210は認証失敗の認証結果を端末装置10に送信する。このとき、端末装置10は、例えば認証が失敗した旨を表示装置102等に表示し、以降の処理は行わない。
端末装置10の設定情報判定部111は、設定情報判定処理を行う(ステップS15)。設定情報判定処理の詳細については後述する。
端末装置10のログイン処理部110は、ステップS15の設定情報判定処理の判定結果に応じて結果1〜結果4のいずれかの処理を行う(ステップS16)。すなわち、端末装置10にログインしたユーザ(ログインユーザ)の設定情報が端末装置10に保存されており、ファイルサーバ装置30に保存されていない場合(結果1)、次の処理を行う。端末装置10のファイル送信部113は、ログインユーザの設定情報をファイルサーバ装置30に送信する(ステップS16−1)。ファイルサーバ装置30のファイル管理部310は、端末装置10から受信した設定情報を設定情報記憶部320に保存する(ステップS16−2)。
端末装置10にログインユーザの設定情報が端末装置10及びファイルサーバ装置30に保存されている場合(結果2)、次の処理を行う。端末装置10の設定情報判定部111は、端末装置10の設定情報記憶部130に記憶されているログインユーザの設定情報とファイルサーバ装置30の設定情報記憶部320に記憶されているログインユーザの設定情報の更新日時を比較する(ステップS16−3)。
端末装置10の設定情報判定部111は、設定情報の更新日時の比較結果に応じて結果2−1〜結果2−3のいずれかの処理を行う(ステップS16−4)。すなわち、端末装置10に保存されている設定情報の更新日時がファイルサーバ装置30に保存されている設定情報の更新日時より新しい場合(結果2−1)、端末装置10のファイル送信部113は、ログインユーザの設定情報をファイルサーバ装置30に送信する(ステップS16−4−1)。ファイルサーバ装置30のファイル管理部310は、端末装置10から受信した設定情報を設定情報記憶部320に保存する(ステップS16−4−2)。
端末装置10に保存されている設定情報の更新日時がファイルサーバ装置30に保存されている設定情報の更新日時より古い場合(結果2−2)、端末装置10のファイル取得部112は、ログインユーザの設定情報をファイルサーバ装置30から取得する(ステップS16−4−3)。端末装置10のファイル管理部120は、ファイルサーバ装置30から取得した設定情報を設定情報記憶部130に保存する(ステップS16−4−4)。
端末装置10に保存されている設定情報の更新日時がファイルサーバ装置30に保存されている設定情報の更新日時が等しい場合(結果2−3)、なにもしない。この場合は、端末装置10及びファイルサーバ装置30には最新の設定情報が保存されているからである。
なお、上記では設定情報の更新日時を比較したが、これに限られない。例えば、バージョン情報、ファイル名などで比較してもよい。
端末装置10にログインユーザの設定情報が端末装置10に保存されておらず、ファイルサーバ装置30に保存されている場合(結果3)、次の処理を行う。端末装置10のファイル取得部112は、ログインユーザの設定情報をファイルサーバ装置30から取得する(ステップS16−5)。端末装置10のファイル管理部120は、ファイルサーバ装置30から取得した設定情報を設定情報記憶部130に保存する(ステップS16−6)。
端末装置10にログインユーザの設定情報が端末装置10及びファイルサーバ装置30に保存されていない場合(結果4)、なにもしない。この場合は、端末装置10及びファイルサーバ装置30にログインユーザの設定情報が存在しないからである。なお、このとき、例えばアプリケーションのセットアップ画面などを表示させ、ログインユーザの設定情報の作成処理を行ってもよい。
以上により、端末装置10は、この端末装置10のログイン処理においてログインユーザの設定情報をファイルサーバ装置30に保存させることできる。また、端末装置10にログインユーザの設定情報が保存されていない場合は、ファイルサーバ装置30からログインユーザの設定情報を取得することができる。したがって、ユーザは、例えば端末装置10の故障等により、他の端末装置10を使用する場合においても、ファイルサーバ装置30からログインユーザの設定情報を取得することができる。これにより、ユーザは再度アプリケーションのセットアップ等を行う必要がない。
また、端末装置10及びファイルサーバ装置30にログインユーザの設定情報が保存されている場合は、設定情報の更新日時を確認することで最新の設定情報をファイルサーバ装置30に保存はファイルサーバ装置30から取得することができる。
なお、認証処理から設定情報取得、保存処理までの上記の一連のログイン処理は、例えば認証サーバ装置20の記憶領域に保存されたログインスクリプトを端末装置10が実行することでも実現することができる。例えばActiveDirectoryなどのディレクトリサービスシステムを使用すれば、複数台の端末装置10のログイン処理を一元管理することができる。
なお、上記の処理はログイン処理に限られず、ログオフ処理において行われてもよい。すなわち、端末装置10からユーザがログオフ操作を行った際に、上記のようなログインユーザの設定情報の保存や取得などを行ってもよい。また、ログイン・ログオフ処理に限られず、ユーザの任意のタイミングにおいて手動で行ってもよい。
≪設定情報判定処理≫
次に、図6における設定情報判定処理(ステップS15)の処理の詳細について説明する。
図7は、本実施形態に係る設定情報判定処理の一例のフローチャートである。
端末装置10の設定情報判定部111は、端末装置10の設定情報記憶部130にログインユーザの設定情報が存在するか否かを判定する(ステップS21)。設定情報記憶部130にログインユーザの設定情報が存在する場合は、ステップS22に進む。設定情報記憶部130にログインユーザの設定情報が存在しない場合は、ステップS23に進む。
端末装置10の設定情報判定部111は、ファイルサーバ装置30の設定情報記憶部320にログインユーザの設定情報が存在するか否かを判定する(ステップS22)。例えば設定情報判定部111は、ファイルサーバ装置30のファイル管理部310にログインユーザの設定情報が設定情報記憶部320に存在するか否かの問合せを行い、問合せ結果に応じて上記判定を行う。設定情報記憶部320にログインユーザの設定情報が存在する場合は、ステップS25に進む。設定情報記憶部320にログインユーザの設定情報が存在しない場合は、ステップS24に進む。
ステップS23においては、上記ステップS22と同様の判定を行うため、説明を省略する。設定情報記憶部320にログインユーザの設定情報が存在する場合は、ステップS26に進む。設定情報記憶部320にログインユーザの設定情報が存在しない場合は、ステップS27に進む。
そして、端末装置10の設定情報判定部111は、ステップS24〜S27で取得した結果1〜4に応じて、図6のステップS16にそれぞれ結果1〜4に対応した処理を行う。
以上により、端末装置10にログインユーザの設定情報が存在するか否か、及びファイルサーバ装置30にログインユーザの設定情報が存在するか否かを判定することができる。
<まとめ>
以上のように本実施形態に係る情報処理システム1は、端末装置10にログインしたユーザのアプリケーションの設定情報について、ユーザのログイン処理においてファイルサーバ装置30に保存することができる。また、端末装置10にログインしたユーザのアプリケーション設定情報がこの端末装置10に存在しない場合は、ファイルサーバ装置30からこのユーザの設定情報を取得することができる。これにより、例えば端末装置10の故障等によりユーザが他の端末装置10を使用する場合においても、ユーザの設定情報をファイルサーバ装置30から取得するため、ユーザはアプリケーションの再セットアップなどを行う必要がない。
なお、上記各実施の形態において、設定情報判定部111は、第1検出手段及び第2検出手段の一例である。ファイル取得部112は、取得手段の一例である。ファイル管理部120又はファイル管理部320は、保存手段の一例である。
なお、本発明は、具体的に開示された上記の実施形態に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。
1 情報処理システム
10 端末装置
20 認証サーバ装置
30 ファイルサーバ装置
110 ログイン処理部
111 設定情報判定部
112 ファイル取得部
113 ファイル送信部
120 ファイル管理部
130 設定情報記憶部
210 認証処理部
220 認証情報記憶部
310 ファイル管理部
320 設定情報記憶部
特開2010−211371号公報

Claims (6)

  1. 情報処理装置と、該情報処理装置のアプリケーションのユーザ毎の設定情報を管理する管理装置とを有する情報処理システムであって、
    前記情報処理装置にログインしたユーザの設定情報が該情報処理装置に保存されているか否かを検出する第1検出手段と、
    前記情報処理装置に前記ユーザの設定情報が保存されていないことが検出された場合、前記ユーザの設定情報を前記管理装置から取得する取得手段と、
    前記情報処理装置に保存されている前記ユーザの設定情報を前記情報処理装置に保存する保存手段と、
    を有し、
    前記保存手段は、
    前記情報処理装置に前記ユーザの設定情報が保存されていることが検出された場合、前記ユーザの設定情報を前記管理装置に保存する、
    ことを特徴とする情報処理システム。
  2. 前記管理装置に前記ユーザの設定情報が保存されているか否かを検出する第2検出手段を有し、
    前記保存手段は、
    前記管理装置に前記ユーザの設定情報が保存されていないことが検出された場合、前記ユーザの設定情報を前記管理装置に保存する、請求項1記載の情報処理システム。
  3. 前記保存手段は、
    前記管理装置に前記ユーザの設定情報が保存されていることが検出された場合、前記情報処理装置に保存されている前記ユーザの設定情報と前記管理装置に保存されている前記ユーザの設定情報の更新日時を比較し、前記情報処理装置に保存されている前記ユーザの設定情報の更新日時が新しい場合に、該設定情報を前記管理装置に保存する、請求項2記載の情報処理システム。
  4. 前記保存手段は、
    前記管理装置に保存されている前記ユーザの設定情報の更新日時が新しい場合に、該設定情報を前記情報処理装置に保存する、請求項3記載の情報処理システム。
  5. 当該情報処理装置のアプリケーションのユーザ毎の設定情報を管理する管理装置とネットワークを介して接続された情報処理装置であって、
    前記情報処理装置にログインしたユーザの設定情報が該情報処理装置に保存されているか否かを検出する第1検出手段と、
    前記情報処理装置に前記ユーザの設定情報が保存されていないことが検出された場合、前記ユーザの設定情報を前記管理装置から取得する取得手段と、
    前記情報処理装置に保存されている前記ユーザの設定情報を前記情報処理装置に保存する保存手段と、
    を有し、
    前記保存手段は、
    前記情報処理装置に前記ユーザの設定情報が保存されていることが検出された場合、前記ユーザの設定情報を前記管理装置に保存する、
    ことを特徴とする情報処理装置。
  6. 情報処理装置と、該情報処理装置のアプリケーションのユーザ毎の設定情報を管理する管理装置とを有する情報処理システムにおける情報処理方法であって、
    前記情報処理装置にログインしたユーザの設定情報が該情報処理装置に保存されているか否かを検出する検出手順と、
    前記情報処理装置に前記ユーザの設定情報が保存されていないことが検出された場合、前記ユーザの設定情報を前記管理装置から取得する取得手順と、
    前記情報処理装置に保存されている前記ユーザの設定情報を前記情報処理装置に保存する保存手順と、
    を有し、
    前記保存手順は、
    前記情報処理装置に前記ユーザの設定情報が保存されていることが検出された場合、前記ユーザの設定情報を前記管理装置に保存する、
    ことを特徴とする情報処理方法。
JP2013265729A 2013-12-24 2013-12-24 情報処理システム、情報処理装置、及び情報処理方法 Pending JP2015121970A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013265729A JP2015121970A (ja) 2013-12-24 2013-12-24 情報処理システム、情報処理装置、及び情報処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013265729A JP2015121970A (ja) 2013-12-24 2013-12-24 情報処理システム、情報処理装置、及び情報処理方法

Publications (1)

Publication Number Publication Date
JP2015121970A true JP2015121970A (ja) 2015-07-02

Family

ID=53533525

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013265729A Pending JP2015121970A (ja) 2013-12-24 2013-12-24 情報処理システム、情報処理装置、及び情報処理方法

Country Status (1)

Country Link
JP (1) JP2015121970A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017079033A (ja) * 2015-10-22 2017-04-27 富士通株式会社 情報処理システム、情報処理装置、情報処理装置の制御方法および情報処理装置の制御プログラム
JP2021149483A (ja) * 2020-03-18 2021-09-27 株式会社リコー プログラム、情報処理装置及び情報処理方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11203241A (ja) * 1998-01-09 1999-07-30 Ricoh Co Ltd コンピュータネットワークシステム
JP2007500890A (ja) * 2003-07-31 2007-01-18 インターナショナル・ビジネス・マシーンズ・コーポレーション モバイル装置のユーザ設定を保存するための方法、システム、およびコンピュータ・プログラム
JP2009093345A (ja) * 2007-10-05 2009-04-30 Brother Ind Ltd インストール方法、インストールプログラム
WO2013027248A1 (ja) * 2011-08-19 2013-02-28 株式会社Synclogue アプリケーション同期方法及びプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11203241A (ja) * 1998-01-09 1999-07-30 Ricoh Co Ltd コンピュータネットワークシステム
JP2007500890A (ja) * 2003-07-31 2007-01-18 インターナショナル・ビジネス・マシーンズ・コーポレーション モバイル装置のユーザ設定を保存するための方法、システム、およびコンピュータ・プログラム
JP2009093345A (ja) * 2007-10-05 2009-04-30 Brother Ind Ltd インストール方法、インストールプログラム
WO2013027248A1 (ja) * 2011-08-19 2013-02-28 株式会社Synclogue アプリケーション同期方法及びプログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017079033A (ja) * 2015-10-22 2017-04-27 富士通株式会社 情報処理システム、情報処理装置、情報処理装置の制御方法および情報処理装置の制御プログラム
JP2021149483A (ja) * 2020-03-18 2021-09-27 株式会社リコー プログラム、情報処理装置及び情報処理方法
JP7371546B2 (ja) 2020-03-18 2023-10-31 株式会社リコー プログラム、情報処理装置及び情報処理方法

Similar Documents

Publication Publication Date Title
JP6140177B2 (ja) モバイルデバイス上でリモートポリシーを適用し、共有する技法
US9864736B2 (en) Information processing apparatus, control method, and recording medium
US10055505B2 (en) Maintaining continuous access to web content
JP6637940B2 (ja) 接続デバイスでの強制暗号化
US8640213B2 (en) Method and system for automatic authentication
CN102306256A (zh) 对获取的文件进行信誉检查
US10956383B2 (en) Device backup and wipe
US11580294B2 (en) Techniques for web framework detection
US10042634B1 (en) Storage management system and method
US11588681B2 (en) Migration of managed devices to utilize management platform features
US10462263B2 (en) Management service migration using web applications
US10924557B2 (en) Management service migration using managed devices
US9116808B2 (en) Method and system for determining device configuration settings
US20150271171A1 (en) Systems and methods for discovering website certificate information
JP6196740B2 (ja) ダウンロードに利用可能なアプリケーションについてユーザに知らせるためのシステム及び方法
CN111291427A (zh) 一种服务器硬盘安全度量方法和装置
WO2019139855A1 (en) Data driven user interfaces for device management
JP2015121970A (ja) 情報処理システム、情報処理装置、及び情報処理方法
US20150154388A1 (en) Information processing apparatus and user authentication method
US10242191B2 (en) Dynamically-loaded code analysis device, dynamically-loaded code analysis method, and dynamically-loaded code analysis program
JP5524260B2 (ja) 通信端末及び通信システム
US20160005018A1 (en) Point of sale (pos) system and operation method thereof
JP6209854B2 (ja) 情報処理システム
JP6421405B2 (ja) 情報処理システム、情報処理装置、セキュリティ確保方法及びプログラム
JP2015118477A (ja) インストールプログラム、情報端末、及びインストールシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170808

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180327