JP5624400B2 - 情報処理システム、Webサーバ、情報処理装置、それらの制御方法、及びプログラム - Google Patents

情報処理システム、Webサーバ、情報処理装置、それらの制御方法、及びプログラム Download PDF

Info

Publication number
JP5624400B2
JP5624400B2 JP2010181855A JP2010181855A JP5624400B2 JP 5624400 B2 JP5624400 B2 JP 5624400B2 JP 2010181855 A JP2010181855 A JP 2010181855A JP 2010181855 A JP2010181855 A JP 2010181855A JP 5624400 B2 JP5624400 B2 JP 5624400B2
Authority
JP
Japan
Prior art keywords
information processing
authentication
user
processing apparatus
web server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010181855A
Other languages
English (en)
Other versions
JP2012043067A (ja
Inventor
黒田 茂樹
茂樹 黒田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2010181855A priority Critical patent/JP5624400B2/ja
Priority to US13/185,838 priority patent/US20120042359A1/en
Priority to CN201110231941.2A priority patent/CN102438003B/zh
Publication of JP2012043067A publication Critical patent/JP2012043067A/ja
Application granted granted Critical
Publication of JP5624400B2 publication Critical patent/JP5624400B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Description

本発明は、情報処理システム、Webサーバ、情報処理装置、それらの制御方法、及びプログラムに関するものである。
PCなどの情報処理装置がネットワーク上のWebサーバと接続され、Webサーバにより提供される操作画面を、情報処理装置が備えるWebブラウザ上に表示することが知られている。この場合、情報処理装置のWebブラウザがWebサーバに対して操作画面を要求し、Webサーバ上のWebアプリケーションが情報処理装置からの要求に応じて、Webブラウザに操作画面を表示させるためのHTMLファイルを情報処理装置に送信する。情報処理装置のWebブラウザは、受信したHTMLファイルを解析し、受信したHTMLファイルの記述に基づいた操作画面をWebブラウザ画面として表示する。さらに、Webブラウザに表示された操作画面を介してユーザが指示を入力すると、入力された指示をWebブラウザがWebサーバに対して通知する。そして、この通知を受けたWebサーバ上のWebアプリケーションは、入力された指示に従って処理を実行する。
ところで、最近ではスキャナやプリンタを備えたMFP(Multi Function Peripheral)の中にも、上述したようなWebブラウザを備えているものがある。そして、MFPは、上述した手順を用いてWebサーバにより提供される操作画面をMFPのWebブラウザに表示し、ユーザからの各種指示を受け付ける。
また、特許文献1には、MFPが備える各機能を利用するための指示を入力する操作画面を、WebサーバからMFPに提供することが提案されている。具体的には、MFPのユーザは、Webブラウザ上に表示された操作画面を介して、MFPに対する指示を入力する。そして、入力された指示はMFPのWebブラウザによってWebサーバに通知される。通知を受けたWebサーバは、ユーザから入力された指示の内容に従って、MFPに対して各種処理の実行を依頼する。そして、この依頼を受けたMFPは、依頼された処理を実行する。これにより、MFPを操作するための全メニューデータをMFP内で保持しておく必要がなくなり、またメニューデータの変更もWebサーバ上で容易に行うことができるようになる。
特開2006−127503号公報
しかしながら、上記従来技術では、以下に記載する問題がある。上述したPCやMFPなどの情報処理装置の中には、情報処理装置を操作するユーザを認証し、認証結果に応じて情報処理装置の使用を許可する機能を備えているものがある。これらの情報処理装置の中には、ユーザから一定期間操作が行われないと、操作パネルを初期状態に戻すオートクリアモードの機能を備えているものがある。さらには、消費電力を節約するスリープモード(低電力モード又は節電モードとも称する。)の機能を備えているものがある。
オートクリアモードやスリープモードへの移行時には、ユーザを認証してログインさせている場合であっても、ログインしているユーザの認証済み状態を解除し自動的にログアウトさせる。このオートクリア移行までの時間やスリープモード移行までの時間の設定は、ユーザ指定可能なものとなっている。例えば、スリープモード移行時間を15分とユーザが設定した場合、最後の操作から15分間操作が行われないと、節電モード等に移行し、画面を非表示にするなどの動作を行い、同時にログインしていたユーザに対してはログアウト処理がなされる。
一方、Webアプリケーションでは、セキュリティを考慮し、一定時間クライアントからのアクセス(リクエスト)がない場合、即ち、認証の期限を経過した場合には、セッションを中断している(認証の有効期限)。例えば、認証の有効期限が10分と設定されている場合、Webアプリケーションは10分間クライアントからのリクエストがないと、自動的にログアウト処理を行う。そして、次のリクエスト発生時に、認証画面をクライアントに送信し認証処理を促す。
この認証の有効期限がスリープモード移行時間より短いと、操作画面上のWebブラウザからWebアプリケーションに操作を行った場合、ページ要求がタイムアウトによって中断されることがある。このような場合には、再度認証を行わなければWebブラウザの操作を行うことができないため、ユーザにとっては利便性の悪いものとなる。また、MFP上で一般的なユーザ操作が行われた場合、デバイス側のスリープモード移行時間やオートクリア移行時間に対するタイマはリセットされる。しかし、そのユーザ操作がWebアプリケーションにリクエストを伴わない操作(例えば、MFP操作部上のハードキー押下)である場合、Webアプリケーションはユーザが操作していることを検知できない。さらに、Webアプリケーション側の認証の有効期限を示すタイマは、上記操作が行われたとしてもリセットされない。したがって、最終的にはWebアプリケーション側の認証有効期限切れが先に発生してしまうという問題が発生する。また、Webアプリの認証の有効期限時間が無限大(タイムアウトなし)であると、セキュリティ面での懸念がある。したがって、適切な認証の有効期限時間の設定が望まれている。
本発明は、上述の問題に鑑みて成されたものであり、情報処理装置のログアウト移行時間に従って、当該情報処理装置から起動されたWebサーバが提供するWebアプリケーションの認証の有効期限を設定する情報処理システム、Webサーバ、情報処理装置及びそれらの制御方法を提供することを目的とする。
本発明は、例えば、Webサーバと、該Webサーバにより提供される操作画面を表示するためのWebブラウザを備えた情報処理装置とを含む情報処理システムであって、前記情報処理装置は、ユーザからの操作を所定の時間受け付けない場合に当該ユーザを前記情報処理装置からログアウトさせる制御手段と、前記所定の時間を示す情報を前記Webサーバに送信する送信手段とを備え、前記Webサーバは、前記情報処理装置に表示された前記Webブラウザの画面を介して、当該Webブラウザを利用するユーザの認証を実行する認証手段と、前記所定の時間を示す情報を前記情報処理装置から受信する受信手段と、前記受信手段によって前記情報処理装置から受信した前記所定の時間を示す情報に従って、前記認証手段によって認証されたユーザの認証を前記Webサーバにおいて無効にするための認証の有効期限を更新する更新手段とを備えることを特徴とする。
本発明は、情報処理装置のログアウト移行時間に従って、当該情報処理装置から起動されたWebサーバが提供するWebアプリケーションの認証の有効期限を設定する情報処理システム、Webサーバ、情報処理装置及びそれらの制御方法を提供できる。
第1の実施形態に係る情報処理システム100の全体を示す図である。 第1の実施形態に係るMFP101の構成例を示すブロック図である。 第1の実施形態に係るWebサーバ103の構成例を示すブロック図である。 第1の実施形態に係る情報処理システム100の制御構成例を示す図である。 第1の実施形態に係る情報処理システム100の認証の有効期限を更新する処理を示すシーケンス図である。 第1の実施形態に係るWebアプリケーション410において処理要求に対する処理手順を示すフローチャートである。 第1の実施形態に係るWebアプリケーション410において認証の有効期限を更新する処理手順を示すフローチャートである。 第2の実施形態に係るWebブラウザ440におけるタイマリセットの処理手順を示すシーケンス図である。 第2の実施形態に係るMFP101におけるタイマリセットの処理手順を示すシーケンス図である。 第2の実施形態に係るネイティブモジュール460におけるタイマリセットの処理手順を示すフローチャートである。
以下、本発明を実施するための形態について図面を用いて説明する。尚、以下の実施形態は特許請求の範囲に係る発明を限定するものでなく、また実施形態で説明されている特徴の組み合わせの全てが発明の解決手段に必須のものとは限らない。
<第1の実施形態>
以下では、図1乃至図7を参照して、本発明に係る第1の実施形態について説明する。本実施形態では、情報処理装置の一例であるMFPにおいて、Webブラウザを用いてWebサーバのWebアプリケーションに対して操作画面を要求する。その後、Webアプリケーション又はMFPにおいて認証処理を実行する。さらには、WebアプリケーションがMFPログアウト移行時間を取得し、認証の有効期限を適切に設定する例について説明する。
<情報処理システムの構成>
まず、図1を参照して、本実施形態における情報処理システム100の全体構成について説明する。LAN110には、MFP101、LDAP(Lightweight Directory ACCESS Protocol)サーバ102、Webサーバ103が互いに通信可能に接続されている。また、LAN110上には図示しないFTP(File Transfer Protocol)サーバも備えられており、MFP101からFTPサーバに対して画像データをFTP送信することもできる。なお、ここでは、本実施形態に係る情報処理システムの一例を示したものであり、各装置の種類及び数を限定する意図はない。また、Webサーバ103は、情報処理装置であるMFP101に対して、Webアプリケーションの画面情報を提供するサーバ装置として機能する。
<MFPの構成>
次に、図2を参照して、MFP101の構成例について説明する。MFP101は、制御部210、操作部219、プリンタ220、スキャナ221及び本体装備部223を備える。また、制御部210は、CPU211、ROM212、RAM213、HDD214、操作部I/F215、プリンタI/F216、スキャナI/F217、ネットワークI/F218及び本体装備制御I/F222を備える。
制御部210は、MFP101の動作を統括的に制御する。CPU211は、ROM212に記憶された制御プログラムを読み出して読取制御や送信制御などの各種制御処理を実行する。RAM213は、CPU211の主メモリ、ワークエリア等の一時記憶領域として用いられる。HDD214は、画像データや各種プログラム、或いは後述する各種情報テーブルを記憶する。
操作部I/F215は、操作部(表示部)219と制御部210とを接続する。操作部219には、タッチパネル機能を有する液晶表示部やキーボードなどが備えられている。また、MFP101には後述するWebブラウザ機能が備えられている。MFP101のWebブラウザはWebサーバ103から受信したHTMLファイル(画面情報)を解析し、受信したHTMLファイルの記述に基づく操作画面を操作部219に表示する。
プリンタI/F216は、プリンタ220と制御部210とを接続する。プリンタ220で印刷すべき画像データはプリンタI/F216を介して制御部210からプリンタ220に転送され、プリンタ220において記録媒体上に印刷される。スキャナI/F217は、スキャナ221と制御部210とを接続する。スキャナ221は、原稿上の画像を読み取って画像データを生成し、スキャナI/F217を介して制御部210に入力する。ネットワークI/F218は、制御部210(MFP101)をLAN110に接続する。ネットワークI/F218は、LAN110上の外部装置(例えば、Webサーバ103)に画像データや情報を送信したり、LAN110上の外部装置から各種情報を受信したりする。
本体装備制御I/F222は、MFP本体の各種装備、例えば、カードリーダ、カセット段、圧版原稿/フィーダー原稿版など、MFPの本体装備部223と接続する。カードリーダにおけるカードの抜き差し、各カセット段に対する操作、圧版原稿/フィーダー原稿版に対する操作が行われると、動作が発生したことを示すイベントを本体装備制I/F222へ通知する。動作のイベントについては詳細を割愛するが、各装備に対するセンサなどから操作があったか否かを検知し、通知するなどの方法がある。
<Webサーバの構成>
次に、図3を参照して、Webサーバ103の構成例について説明する。なお、LDAPサーバ102は、Webサーバ103と同様の構成を有するため、説明を省略する。Webサーバ103は、制御部310を備える。また、制御部310は、CPU311、ROM312、RAM313、HDD314及びネットワークI/F315を備える。
制御部310は、Webサーバ103の動作を統括的に制御する。CPU311は、ROM312に記憶された制御プログラムを読み出して各種制御処理を実行する。RAM313は、CPU311の主メモリ、ワークエリア等の一時記憶領域として用いられる。HDD314は、画像データや各種プログラム、或いは後述する各種情報テーブルを記憶する。ネットワークI/F315は、制御部310(Webサーバ103)をLAN110に接続する。ネットワークI/F315は、LAN110上の他の装置との間で各種情報を送受信する。
<情報処理システムの制御構成>
次に、図4を参照して、情報処理システム100全体の制御構成例について説明する。図4に示す各機能部は、MFP101、LDAPサーバ102、Webサーバ103のそれぞれに備えられているCPU211、311が制御プログラムを実行することにより実現される。MFP101は、ログインアプリケーション430、Webブラウザ440、サービスプロバイダ450、ネイティブモジュール460及び設定情報記憶部490を備える。また、Webサーバ103は、Webアプリケーション410を備える。また、LDAPサーバ102は、認証情報管理部470、及び認証情報記憶部480を備える。
ログインアプリケーション430は、画面表示部431及び認証処理部432を備える。このログインアプリケーション430は、Webアプリケーション410における認証処理を、MFP101側で認証させる場合に、サービスプロバイダ450の認証機能実行部452から起動される。画面表示部431は、認証処理部432が実行する認証処理に必要な認証情報をユーザに入力させるための認証画面を、操作部219に表示する。なお、この認証画面はWebサーバ103により提供されるものではなく、ログインアプリケーション430がMFP101内に保持している情報を読み出して表示する。以下では、MFP101内に予め保持されている情報に基づいて表示される画面をネイティブ画面と称する。画面表示部431により表示された認証画面を介して認証情報が入力されると、認証処理部432は、入力された認証情報を用いてユーザ認証の行う。
LDAPサーバ102の認証情報記憶部480には、MFP101の使用が許可されたユーザに対応する認証情報が予め記憶されている。LDAPサーバ102の認証情報管理部470は、認証情報記憶部480に記憶されている認証情報を管理する。認証処理部432が認証処理を実行する場合には、画面表示部431により表示される認証画面を介して入力された認証情報と、認証情報記憶部480に記憶されている認証情報を照合する。そして、この照合結果に応じて、ユーザによるMFP101の使用が許可される。
Webブラウザ440は、通信部441、解析部442、及び画面表示部443を備える。通信部441は、HTTPプロトコルに従ってWebアプリケーション410のプレゼンテーション部411と通信する。より具体的には、通信部441は、Webブラウザで表示する操作画面をWebアプリケーション410に対して要求したり、Webブラウザで表示した操作画面を介して入力されたユーザからの指示をWebアプリケーション410に通知したりする。解析部442は、Webアプリケーション410から受信するHTMLファイルを解析する。このHTMLファイルには、Webブラウザに表示すべき操作画面の内容を示す記述(画面情報)が含まれている。画面表示部443は、解析部442による解析の結果に基づいて、操作部219上に操作画面を表示する。以下では、Webサーバ103から受信した情報(HTMLファイル)に基づいて表示される画面をWebブラウザ画面と称する。
Webサーバ103のWebアプリケーション410は、プレゼンテーション部411、ロジック部412及び有効期限制御部413を備える。プレゼンテーション部411は、Webブラウザ440の通信部441と通信し、MFP101からの要求に応じてWebブラウザ440で表示すべき操作画面をMFP101に送信する。また、Webブラウザ440に表示された操作画面を介して入力されたユーザからの指示をMFP101から受け取る。ユーザからの指示を受け取ったWebアプリケーション410は、指示の内容に従って各種処理を実行するとともに、MFP101に対して処理の実行を依頼する。具体的には、MFP101のプリンタ220による印刷処理の実行や、スキャナ221による読取処理の実行、或いはネットワークI/F218を介した送信処理の実行を依頼する。ロジック部412は、MFP101に対して処理の実行を依頼する場合に、MFP101に備えられたサービスプロバイダ450内の通信部451と通信する。
有効期限制御部413は、Webサーバ103の認証処理及び認証の有効期限を制御する。認証処理では、Webアプリケーション410へログインしたログインユーザの認証の確認が行われ、確認結果がプレゼンテーション部411に通知される。また、有効期限制御部413は、予め設定されたWebサーバの認証の有効期限を保持し、読み出し又は更新の処理を実行する。また、有効期限制御部413は、当該認証の有効期限を計時するためのタイマを動作させ、有効期限の時間が経過すると認証の有効期限切れ動作処理を行う。さらに、有効期限制御部413は、プレゼンテーション部411やロジック部412の指示に従って、認証の有効期限のタイマ(第1タイマ)をリセットする。ここで、認証の有効期限とは、認証したユーザによるWebアプリケーション410の使用を許可する有効期限を示す。当該有効期限は、認証したユーザのユーザ操作を一定時間受け付けない場合に当該ユーザの認証を自動的に無効にするための上記一定時間を示す。
サービスプロバイダ450は、通信部451、認証機能実行部452、設定情報確認部453及びステータス管理部454を備える。通信部451は、Webアプリケーション410内のロジック部412からの処理依頼を受け付ける。Webアプリケーション410から処理の実行を依頼された場合は、認証機能実行部452がログインアプリケーション430を実行する。設定情報確認部453はネイティブモジュール460に対して、MFP101で設定されている各種情報を問合せて取得する。例えばオートクリア移行時間やオートスリープ移行時間などの情報をネイティブモジュール460から取得し保持する。
ステータス管理部454は、ネイティブモジュール460から各種機器情報のステータスを取得し管理する。例えば、MFP101の操作部219上のハードキー押下、カードの抜き差し、カセット段、圧版原稿やフィーダー原稿に関する操作が行われた旨の通知を取得する。さらに、ステータス管理部454は、サービスプロバイダ450がWebアプリケーション410から受け取ったボタン操作等のイベント情報をネイティブモジュール460に通知する機能も備えている。
ネイティブモジュール460は、設定情報管理部461及びタイマ制御部462を含む。設定情報管理部461は、設定情報記憶部490に記憶された、MFP101の設定に関する設定値情報を読んだり書き込んだりする。設定情報記憶部490は、MFP101のHDD214、RAM213又はROM212に設けられる。この設定情報記憶部490に記憶されたMFP101の設定に関する設定値情報は、操作部219を介したユーザ操作によって、任意で又は定められた範囲での設定、変更が可能である。当該設定値情報には、例えば、オートクリア移行までの時間(オートクリア移行時間)やスリープモード移行までの時間(スリープモード移行時間)などがある。また、これらの移行時間に関連付けられたMFP101におけるログインユーザのログアウト時間を設定するMFPログアウト移行時間がある。このMFPログアウト移行時間は、オートクリア移行時間やスリープモード移行時間の値の小さい方と同等と見なして動作することが可能である。また、上記ログイン移行時間は、MFP101にログインしているユーザからのユーザ操作を一定時間受け付けない場合に、ログインしているユーザをMFP101から自動的にログアウトする時間を示す。
タイマ制御部462は、MFP101で接続機器に対する操作が行われると、操作が行われた旨のイベントを受信しMFP101のタイマ制御を行う。MFP101のタイマ制御には、オートクリア移行までの時間をカウントするオートクリアタイマの制御が含まれる。また、スリープモード移行までの時間をカウントするスリープモードタイマの制御が含まれる。これらのタイマが、オートクリア移行時間又はスリープモード移行時間の設定値に達すると、MFP101はオートクリア移行又はスリープモード移行を行う。タイマ制御部462はさらに、MFP101のログインユーザのログアウトまでの時間を計時するMFPログアウトタイマ(第2タイマ)を制御する。このMFPログアウトタイマは、オートクリアタイマやスリープモードタイマの値の小さい方と同等と見なして動作することが可能である。つまり、MFP101がオートスリープ移行及びスリープモード移行のうち、何れかが移行時間に達した際に、ユーザログアウトも行われることになる。
また、上記接続機器に対する操作には、例えば、MFP操作部上のハードキー押下、カードの抜き差し、カセット段、圧版原稿やフィーダー原稿に関する操作等もある。これらの操作情報(イベント)は、本体装備部223で発生したイベントを本体装備制御I/F222を通じて、タイマ制御部462が管理することになる。また、タイマ制御部462は、さらに、タイマリセットに関する情報をステータス管理部454へ通知する機能も備えている。
<処理手順>
次に、図5乃至図7を参照して、本実施形態における特徴的な制御について説明する。本実施の形態では、Webアプリケーション410での認証の際、MFP101のMFPログアウト移行時間をサービスプロバイダ450経由で問い合わせる。その後、有効期限制御部413は、取得したMFPログアウト移行時間に従ってWebアプリケーション410の認証の有効期限を更新する。
まず、図5を参照して、本実施形態における情報処理システム100に含まれる装置の処理シーケンスについて説明する。本実施形態は、MFP101のWebブラウザ440がユーザにより起動され、Webブラウザ440上にユーザーが選択すべき機能選択画面が表示されている状態から開始する。
S501において、Webブラウザ440は、画面表示部443によって表示した機能メニューを介したユーザ操作を受け付ける。続いて、S502において、Webブラウザ440は、メニュー画面要求をWebアプリケーション410に対して行う。
次に、S503において、Webアプリケーション410は、S502のメニュー画面要求に応じて、画面処理を行う。ここでの画面処理では、Webブラウザ440へ通知するための認証画面の画面情報が生成される。続いて、S504において、Webアプリケーション410は、画面情報通知手段として機能し、生成した認証画面の情報をWebブラウザ440に送信する。詳細な処理については図6を用いて後述する。
次に、S505において、Webブラウザ440は、画面表示部443によってWebアプリケーション410から受信した画面情報に従って認証画面を表示し、当該認証画面を介してユーザ操作を受け付ける。続いて、S506において、Webブラウザ440は、受け付けたユーザ操作に基づく認証情報をWebアプリケーション410へ通知する。
次に、S507において、Webアプリケーション410は、受信した認証情報を用いて認証処理を実行する。認証処理の詳細については図6を用いて後述する。認証が成功すると、S508において、Webアプリケーション410は、移行時間要求手段として機能し、MFP101に設定されているMFPログアウト移行時間を取得すべく、サービスプロバイダ450に対して情報取得指示を行う。
S508で情報取得指示を受け取ったサービスプロバイダ450は、S509において、ネイティブモジュール460に対してMFP101の設定情報の取得を指示する。具体的には、設定情報確認部453がネイティブモジュール460の設定情報管理部461に対して、MFP101で設定されている情報を問い合わせる。
次に、S510において、ネイティブモジュール460の設定情報管理部461は、設定情報記憶部490から設定情報を取得する。続いて、S511において、設定情報管理部461は、サービスプロバイダ450の設定情報確認部453に取得した設定情報を通知する。S512において、サービスプロバイダ450は、S508の応答として、受け取った設定情報をWebアプリケーション410へ通知する。ここでのサービスプロバイダ450の処理は、移行時間通知手段の一例である。次に、S513において、Webアプリケーション410は、通知されたMFPログアウト移行時間に従って保持してある認証の有効期限を更新する。その後、S514において、Webアプリケーション410は、画面情報通知手段として機能し、メニュー画面の画面情報をWebブラウザ440に送信する。
次に、図6を参照して、Webアプリケーション410における、S503の画面処理、S507の認証処理について説明する。なお、以下で説明する処理は、Webサーバ103のCPU311がROM312、HDD314等に記憶されているプログラムをRAM313に読み出して実行することにより実現される。
S601において、Webアプリケーション410は、Webブラウザ440からの処理要求の内容に従ってその後の処理を分岐する。即ち、認証画面の要求であるか、機能メニュー画面の要求であるか、又は、認証処理の要求であるかに従ってその後の処理を分岐する。ここで、処理要求を通知するWebブラウザ440は、認証要求手段、ユーザ操作通知手段の一例である。
ここで、処理要求の内容が認証画面の要求であれば場合はS602に進む。S602において、Webアプリケーション410は、処理要求に従ってユーザに認証処理を促すべく認証画面の画面情報をWebブラウザ440に返信する。このS602は図5のS504に該当する。続いて、S611に進み、Webアプリケーション410は、認証の有効期限をカウントするタイマをリセットし、新たに開始し、処理を終了する。
S601での処理要求の内容が機能メニュー画面の要求であればS603に進む。この場合は、現在ログインしているユーザが既に認証を完了し、通常の機能に対するメニュー画面を継続して要求していることを意味する。そこで、S603において、Webアプリケーション410は、画面要求したユーザに対する認証の有効期限を確認し、当該認証が有効期限切れ(一定時間画面要求がなかったためタイムアウトしている。)か否かを判定する。認証の有効期限切れである場合はS605に進み、Webアプリケーション410は、再度認証を行わせるべくWebブラウザ440に認証画面の画面情報を返信する。このS605はS602と同様に図5のS504に該当する。この際、ユーザに再度認証を促す旨のメッセージを認証画面に追加して返信しても良い。当該メッセージは、例えば、“認証期限が切れています。再度認証してください。”などのメッセージである。その後、S611に進む。
S603で有効期限切れでないと判定した場合はS606に進み、Webアプリケーション410は、現在ログインしているユーザが、通常の機能に対する処理を継続させるべく、Webブラウザ440にメニュー画面を返信する。このS606は図5のS514に該当する。その後、S611に進む。S611において、Webアプリケーション410は、認証の有効期限をカウントするタイマをリセットし新たに開始して、処理を終了する。
S601で処理要求の内容が認証処理の要求であればS604に進む。S604において、Webアプリケーション410は、処理要求の内容に従って認証処理を実行する。続いて、S607に進み、Webアプリケーション410は、認証がOKかNGかを判定する。ここで認証がOKならばS608に進み、Webアプリケーション410は、MFP101に設定されているMFPログアウト移行時間を取得すべく、サービスプロバイダ450に対して情報取得指示を行う。続いて、S609において、Webアプリケーション410は、Webブラウザ440にメニュー画面の画面情報を返信し、処理を終了する。このS608は図5のS508に該当する。さらにS609は図6のS514に該当する。
一方、S607で認証がNGだった場合にはS610に進み、Webアプリケーション410は、再度認証を行わせるべくWebブラウザ440に認証画面の画面情報を返信する。このS610は図5のS504に該当する。続いて、S612に進み、Webアプリケーション410は、認証の有効期限をカウントするタイマをリセットし新たに開始して、処理を終了する。
S611及びS612での処理は、Webブラウザ440でWebアプリケーション410に対してリクエストが発生したため、Webアプリケーション410の認証切れをリセットし再度タイマを進めるという機能を実現する。また、S503の画面処理、S507の認証処理は、Webアプリケーション410の有効期限制御部413で行うことが可能である。
ここでは、Webアプリケーション410の認証処理について、Webサーバ側で行う認証処理を利用した動作を例に説明をした。しかしながら、上述したようにMFP101でログインアプリケーション430を利用した認証処理も可能である。その場合は、Webアプリケーション410のロジック部412がサービスプロバイダ450に対して認証処理を依頼する。サービスプロバイダ450は認証機能実行部452により、ログインアプリケーション430を起動し、認証処理を実行する。その後、Webアプリケーション410は、認証結果をサービスプロバイダ450を経由し受け取ることとなる。
次に、上記S513の処理を、図7を参照して、さらに詳細に説明する。なお、以下で説明する処理は、Webサーバ103のCPU311がROM312、HDD314等に記憶されているプログラムをRAM313に読み出して実行することにより実現される。
まず、S701において、Webアプリケーション410は、MFPログアウト移行時間を取得する。続いて、S702において、Webアプリケーション410は、実際にMFPログアウト移行時間が設定されているか否かを判定する。MFPログアウト時間が設定されている場合はS703に進み、Webアプリケーション410は、有効期限制御部413で管理されている、認証の有効期限が設定されているか(無限大でないか)否かを判定する。S703で認証の有効期限が設定されている場合はS704に進み、認証の有効期限が設定されていない場合は、認証の有効期限を改めて設定すべくS705に進む。
S704において、Webアプリケーション410は、MFPログアウト移行時間が、有効期限制御部413で管理されている、認証の有効期限より長いか否かを判定する。ここでMFPログアウト移行時間が認証の有効期限より長いと判定した場合は、S705に進む。S705において、Webアプリケーション410は、認証の有効期限を、MFPログアウト移行時間と同一の時間に設定し更新し、S706へ進む。
一方、S702でMFPログアウト移行時間が設定されていないと判定した場合もS706へ進む。また、S703でMFPログアウト移行時間が認証の有効期限より長くないと判定した場合もS706に進む。S706において、Webアプリケーション410は、認証の有効期限をカウントするタイマをリセットし新たに開始して、処理を終了する。
以上説明したように、本実施形態によれば、Webサーバ上で起動するWebアプリケーションが、MFPで設定されたログアウト移行時間の情報を取得し、取得したログアウト移行時間に従ってWebアプリケーションの認証の有効期限を更新する。また、Webアプリケーションが、Webアプリケーション上での操作イベントに加えて、MFPで発生した操作イベントの通知を受け、Webアプリケーションの認証の有効期限のタイマを適切にリセットする。これにより、MFPでのログアウト移行時間と、Webアプリケーションでの認証の有効期限を同期させることができる。
<第2の実施形態>
次に、図8乃至図10を参照して、本発明における第2の実施形態について説明する。例えばMFP101上でWebアプリケーション410へのリクエストを伴わない操作が行われると、MFP101のスリープモード移行時間やオートクリア移行時間に対するタイマがリセットされる。本実施形態によれば、上述のような場合に、Webアプリケーション410において当該情報に従って認証の有効期限のタイマをリセットし再スタートさせる。
図8を参照して、Webブラウザ440上の操作による、MFP101のスリープモード移行時間やオートクリア移行時間に対するMFPログアウトのタイマリセットと、Webアプリケーション410の認証の有効期限のタイマリセットとについて説明する。まずS801において、Webブラウザ440は、画面表示部443によって表示されたメニュー画面を介してユーザ操作を受け付ける。続いて、S802において、Webブラウザ440は、Webアプリケーション410にユーザ操作に従った処理を要求する。当該ステップは上記S502のメニュー画面の要求又は上記S506の認証処理の要求であってもよい。
次に、S803において、Webアプリケーション410は、第1タイマリセット手段として機能し、認証の有効期限をカウントするタイマをリセットする。また、S804において、Webブラウザ440は、S801でのユーザ操作(ボタン操作)によるリクエストをWebアプリケーション410に対して通知するとともに、サービスプロバイダ450に対してボタン操作のイベントがあったことを通知する。
次に、S805において、サービスプロバイダ450は、ステータス管理部454を通じてネイティブモジュール460にイベントがあったことを通知する。続いて、S806において、ネイティブモジュール460は、第2タイマリセット手段として機能し、イベント通知を受け取った後にタイマ制御部462でMFP101側のMFPログアウトタイマをリセットし再スタートさせる。このS806でリセットされるタイマは、MFPログアウトタイマに加えて、上述したオートクリアタイマやスリープモードタイマが含まれてもよい。同時にこれらのタイマをリセットすることで、MFP101に対するオートクリア移行時間、スリープモード移行時間、MFPログアウト移行時間のタイマを同期させることが可能となる。これら一連の処理により、Webブラウザ440でのボタン操作時に、MFP101側のMFPログアウトタイマとWebアプリケーション410における認証の有効期限のタイマが同時にリセットされ再スタートされることになる。
次に、図9を参照して、MFP101での操作による、MFP101のスリープモード移行時間やオートクリア移行時間に対するMFPログアウトのタイマリセットと、Webアプリケーション410の認証の有効期限のタイマリセットとについて説明する。ここで、MFP101での操作とは、上記Webブラウザ440上での操作とは異なる操作であり、例えば、MFP101上に設けられたハードキーの押下等である。
まず、S901において、MFP101は、本体装備部223によってユーザの操作等により操作イベントを受け付ける。続いて、S902において、本体装備制御I/F222は、これらの操作イベントをネイティブモジュール460に通知する。続いて、S903において、ネイティブモジュール460は、第2タイマリセット手段として機能し、受信したイベント情報に従って、タイマ制御部462によってMFPログアウトタイマをリセットさせる。続いて、S904に進み、ネイティブモジュール460は、サービスプロバイダ450に、MFPログアウトタイマがリセットされ再スタートされた旨のリセット通知を行う。
S904でネイティブモジュール460から通知されたリセット通知は、サービスプロバイダ450のステータス管理部454で処理される。S905において、ステータス管理部454は、MFP101のタイマリセット通知を受け取ると、WebアプリケーションにMFP101のタイマリセットがなされた旨の通知を行う。続いて、S906において、Webアプリケーション410は、第1タイマリセット手段として機能し、タイマリセット通知を受け取ると認証の有効期限のタイマをリセットし、再び開始させる。この一連の処理により、MFP101でMFPタイマリセットに関するイベントが発生した場合、MFP101側のMFPログアウトタイマとWebアプリケーション410における認証の有効期限のタイマが同時にリセットされ再スタートされることになる。
次に、図10を参照して、上記S903及びS904の詳細について説明する。なお、以下で説明する処理は、MFP101のCPU211がROM212やHDD214に記憶されているプログラムをRAM213に読み出して実行することにより実現される。
まず、S1001において、ネイティブモジュール460のタイマ制御部462は操作イベントを取得する。続いて、S1002において、タイマ制御部462は、当該操作イベントがタイマリセット関連のイベントか否かを判断する。この種の操作イベントには、例えば、上述したように、カードリーダにおけるカードの抜き差し、各カセット段に対する操作、圧版原稿/フィーダー原稿版を開閉するなどの操作などがある。S1002でタイマリセット関連のイベントではないと判断された場合は、そのまま処理を終了する。
一方、タイマリセット関連のイベントと判断された場合はS1003に進み、タイマ制御部462は、MFPログアウトタイマをリセットし再スタートする。続いて、S1004において、ネイティブモジュール460は、サービスプロバイダ450にMFPログアウトタイマがリセットされ再スタートされた旨のリセット通知を行い、処理を終了する。このS1004は図9のS904に該当する。
S1003でリセットされるタイマは、MFPログアウトタイマに加えて、オートクリアタイマやスリープモードタイマが含まれてもよい。これらのタイマを同時にリセットすることで、MFP101に対するオートクリア移行時間、スリープモード移行時間、MFPログアウト移行時間のタイマを同期させることが可能となる。
<その他の実施形態>
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(又はCPUやMPU等)がプログラムを読み出して実行する処理である。

Claims (13)

  1. Webサーバと、該Webサーバにより提供される操作画面を表示するためのWebブラウザを備えた情報処理装置とを含む情報処理システムであって、
    前記情報処理装置は、
    ユーザからの操作を所定の時間受け付けない場合に当該ユーザを前記情報処理装置からログアウトさせる制御手段と、
    前記所定の時間を示す情報を前記Webサーバに送信する送信手段と
    を備え、
    前記Webサーバは、
    前記情報処理装置に表示された前記Webブラウザの画面を介して、該Webブラウザを利用するユーザの認証を実行する認証手段と、
    前記所定の時間を示す情報を前記情報処理装置から受信する受信手段と、
    前記受信手段によって前記情報処理装置から受信した前記所定の時間を示す情報に従って、前記認証手段によって認証されたユーザの認証を前記Webサーバにおいて無効にするための認証の有効期限を更新する更新手段と
    を備えることを特徴とする情報処理システム。
  2. 前記更新手段は、
    前記受信した所定の時間が前記Webサーバで設定されている認証の有効期限より長いか否かを判定する判定手段を備え、
    前記受信した所定の時間が前記Webサーバで設定されている認証の有効期限より長ければ、前記認証の有効期限を前記所定の時間と同一の時間に更新することを特徴とする請求項1に記載の情報処理システム。
  3. 前記Webサーバは、
    前記認証の有効期限を計時する第1タイマと、
    前記第1タイマがタイムアウトすると、前記認証されたユーザの認証を自動的に無効にする無効手段とをさらに備え、
    前記情報処理装置は、
    前記所定の時間を計時する第2タイマと、
    前記第2タイマがタイムアウトすると、ログインしているユーザを自動的にログアウトさせるログアウト手段とをさらに備えることを特徴とする請求項1又は2に記載の情報処理システム。
  4. 前記情報処理装置は、
    前記Webブラウザを介するユーザ操作、又は、Webブラウザを介さないユーザ操作を受け付けると、前記第2タイマをリセットする第2タイマリセット手段と、
    前記Webブラウザを介するユーザ操作を受け付けた場合に、当該ユーザ操作を前記Webサーバに通知するユーザ操作通知手段と、
    前記Webブラウザを介さないユーザ操作によって前記第2タイマリセット手段によって第2タイマがリセットされた場合に、前記Webサーバに第2タイマがリセットされたことを通知するリセット通知手段と
    をさらに備え、
    前記Webサーバは、
    前記ユーザ操作通知手段による通知、又は、前記リセット通知手段による通知を受信すると、前記第1タイマをリセットする第1タイマリセット手段をさらに備えることを特徴とする請求項3に記載の情報処理システム。
  5. 前記ユーザ操作通知手段による通知を受信し、かつ、前記第1タイマがタイムアウトしている場合には、前記認証手段による認証を行うために、前記情報処理装置に対してユーザから認証情報を受け付けるための認証画面の画面情報を通知し、前記ユーザ操作通知手段による通知を受信し、かつ、前記第1タイマがタイムアウトしていない場合には、メニュー画面の画面情報を通知する画面情報通知手段をさらに備えることを特徴とする請求項4に記載の情報処理システム。
  6. Webブラウザを備えた情報処理装置と接続されるWebサーバであって、
    前記情報処理装置に表示された前記Webブラウザの画面を介して、該Webブラウザを利用するユーザの認証を実行する認証手段と、
    ユーザからの操作を所定の時間受け付けない場合に当該ユーザを前記情報処理装置からログアウトさせる、該所定の時間を示す情報を該情報処理装置から受信する受信手段と、
    前記受信手段によって前記情報処理装置から受信した前記所定の時間を示す情報に従って、前記認証手段によって認証されたユーザの認証を前記Webサーバにおいて無効にするための認証の有効期限を更新する更新手段と
    を備えることを特徴とするWebサーバ。
  7. Webサーバと接続され、該Webサーバにより提供される操作画面を表示するためのWebブラウザを備えた情報処理装置であって、
    ユーザからの操作を所定の時間受け付けない場合に当該ユーザを情報処理装置からログアウトさせる制御手段と、
    前記所定の時間を示す情報を前記Webサーバに送信する送信手段と
    を備えることを特徴とする情報処理装置。
  8. Webサーバと、該Webサーバにより提供される操作画面を表示するためのWebブラウザを備えた情報処理装置とを含む情報処理システムの制御方法であって、
    前記情報処理装置において、
    制御手段が、ユーザからの操作を所定の時間受け付けない場合に当該ユーザを前記情報処理装置からログアウトさせる制御工程と、
    送信手段が、前記所定の時間を示す情報を前記Webサーバに送信する送信工程と
    を実行し、
    前記Webサーバにおいて、
    認証手段が、前記情報処理装置に表示された前記Webブラウザの画面を介して、当該Webブラウザを利用するユーザの認証を実行する認証工程と、
    受信手段が、前記所定の時間を示す情報を前記情報処理装置から受信する受信工程と、
    更新手段が、前記受信工程で前記情報処理装置から受信した前記所定の時間を示す情報に従って、前記認証工程で認証されたユーザの認証を前記Webサーバにおいて無効にするための認証の有効期限を更新する更新工程と
    を実行することを特徴とする情報処理システムの制御方法。
  9. Webブラウザを備えた情報処理装置と接続されるWebサーバの制御方法であって、
    認証手段が、前記情報処理装置に表示された前記Webブラウザの画面を介して、当該Webブラウザを利用するユーザの認証を実行する認証工程と、
    受信手段が、ユーザからの操作を所定の時間受け付けない場合に当該ユーザを前記情報処理装置からログアウトさせる、該所定の時間を示す情報を該情報処理装置から受信する受信工程と、
    更新手段が、前記受信工程で前記情報処理装置から受信した前記所定の時間を示す情報に従って、前記認証工程で認証されたユーザの認証を前記Webサーバにおいて無効にするための認証の有効期限を更新する更新工程と
    を実行することを特徴とするWebサーバの制御方法。
  10. Webサーバと接続され、該Webサーバにより提供される操作画面を表示するためのWebブラウザを備えた情報処理装置の制御方法であって、
    制御手段が、ユーザからの操作を所定の時間受け付けない場合に当該ユーザを情報処理装置からログアウトさせる制御工程と、
    送信手段が、前記所定の時間を示す情報を前記Webサーバに送信する送信工程と
    を実行することを特徴とする情報処理装置の制御方法。
  11. 請求項8に記載の情報処理システムの制御方法をコンピュータに実行させるためのプログラム。
  12. 請求項9に記載のWebサーバの制御方法をコンピュータに実行させるためのプログラム。
  13. 請求項10に記載の情報処理装置の制御方法をコンピュータに実行させるためのプログラム。
JP2010181855A 2010-08-16 2010-08-16 情報処理システム、Webサーバ、情報処理装置、それらの制御方法、及びプログラム Expired - Fee Related JP5624400B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2010181855A JP5624400B2 (ja) 2010-08-16 2010-08-16 情報処理システム、Webサーバ、情報処理装置、それらの制御方法、及びプログラム
US13/185,838 US20120042359A1 (en) 2010-08-16 2011-07-19 Information processing system, web server, information processing apparatus, control methods therefor, and program
CN201110231941.2A CN102438003B (zh) 2010-08-16 2011-08-11 信息处理系统、Web服务器、信息处理装置及其控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010181855A JP5624400B2 (ja) 2010-08-16 2010-08-16 情報処理システム、Webサーバ、情報処理装置、それらの制御方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2012043067A JP2012043067A (ja) 2012-03-01
JP5624400B2 true JP5624400B2 (ja) 2014-11-12

Family

ID=45565748

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010181855A Expired - Fee Related JP5624400B2 (ja) 2010-08-16 2010-08-16 情報処理システム、Webサーバ、情報処理装置、それらの制御方法、及びプログラム

Country Status (3)

Country Link
US (1) US20120042359A1 (ja)
JP (1) JP5624400B2 (ja)
CN (1) CN102438003B (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7400878B2 (en) 2004-02-26 2008-07-15 Research In Motion Limited Computing device with environment aware features
CA2811659C (en) 2010-09-24 2018-02-13 Research In Motion Limited Method and apparatus for differentiated access control
EP2619703B1 (en) 2010-09-24 2019-02-27 BlackBerry Limited Method and apparatus for differentiated access control
JP6041522B2 (ja) * 2012-04-18 2016-12-07 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、プログラム及び記憶媒体
US8875252B2 (en) * 2012-06-07 2014-10-28 Wells Fargo Bank, N.A. Dynamic authentication in alternate operating environment
US8972762B2 (en) 2012-07-11 2015-03-03 Blackberry Limited Computing devices and methods for resetting inactivity timers on computing devices
JP2014115895A (ja) * 2012-12-11 2014-06-26 Canon Inc 情報処理装置及びその制御方法、並びにプログラム
US9084030B1 (en) * 2013-02-06 2015-07-14 Cox Communications, Inc. Unified management and control of users and devices of a service network
JP5826198B2 (ja) * 2013-02-26 2015-12-02 京セラドキュメントソリューションズ株式会社 画像形成システム、画像形成装置、およびプログラム
JP6171587B2 (ja) * 2013-06-04 2017-08-02 富士ゼロックス株式会社 画像形成装置及びプログラム
JP6341031B2 (ja) * 2014-09-22 2018-06-13 富士通株式会社 アクセス制御プログラム、アクセス制御方法及び情報処理装置
JP2017194779A (ja) * 2016-04-19 2017-10-26 ソニー株式会社 情報処置装置、情報処置方法及びプログラム
JP6881055B2 (ja) * 2017-06-14 2021-06-02 株式会社リコー 情報処理システム、情報処理方法、情報処理プログラム、情報処理装置、データ出力装置制御プログラムおよびデータ出力装置
CN107480544A (zh) * 2017-08-07 2017-12-15 成都牵牛草信息技术有限公司 统计列表操作权限授权方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7093020B1 (en) * 2000-06-29 2006-08-15 Sungard Sct Inc. Methods and systems for coordinating sessions on one or more systems
US7111323B1 (en) * 2001-08-31 2006-09-19 Oracle International Corporation Method and apparatus to facilitate a global timeout in a distributed computing environment
JP2004062402A (ja) * 2002-07-26 2004-02-26 Fujitsu Ltd タイムアウト管理システム、タイムアウト管理サーバ、およびタイムアウト管理プログラム
CN100386999C (zh) * 2003-07-23 2008-05-07 华为技术有限公司 监测用户连接状态的方法
JP2005078393A (ja) * 2003-09-01 2005-03-24 Yokogawa Electric Corp ログインタイムアウト設定方法及びこれを用いた装置
WO2006034476A1 (en) * 2004-09-24 2006-03-30 Siemens Medical Solutions Usa, Inc. A system for activating multiple applications for concurrent operation
CN1972252A (zh) * 2006-10-13 2007-05-30 蒋晓海 一种移动即时通信中保持通信连接的方法
JP4737448B2 (ja) * 2007-06-06 2011-08-03 日本電気株式会社 携帯端末装置並びにアプリケーション提供システム,その不正利用防止方法,プログラム
JP5498140B2 (ja) * 2009-12-02 2014-05-21 キヤノン株式会社 端末管理装置およびその制御方法

Also Published As

Publication number Publication date
JP2012043067A (ja) 2012-03-01
CN102438003B (zh) 2015-01-07
CN102438003A (zh) 2012-05-02
US20120042359A1 (en) 2012-02-16

Similar Documents

Publication Publication Date Title
JP5624400B2 (ja) 情報処理システム、Webサーバ、情報処理装置、それらの制御方法、及びプログラム
CN101998012B (zh) 信息处理系统及其控制方法
US11838430B2 (en) Information processing apparatus, method of controlling the same, and storage medium
JP5546331B2 (ja) 画像処理装置、画像処理装置におけるユーザ認証方法
JP2011233031A (ja) 画像形成装置及びその制御方法
US9658805B2 (en) Information processing apparatus, system, storage medium, and information processing method for establishing communication path
US10645083B2 (en) Information processing apparatus, control method, and storage medium information processing apparatus and control method for authentication of user
EP2916517A1 (en) Information processing apparatus, control method, program, and storage medium storing program
JP2007079857A (ja) サーバー装置、クライアント装置及びそれらの制御方法、コンピュータプログラム、記憶媒体
US9756217B2 (en) Image processing apparatus, an image processing method, and a non-transitory storage medium for receiving data from an information processing apparatus and executing processes
JP2007245627A (ja) 画像形成装置、印刷システム及びジョブ実行方法
JP5543833B2 (ja) 複合機
JP2012043277A (ja) 画像形成装置、制御方法、プログラム
US10873469B2 (en) Information processing apparatus and method for controlling information processing apparatus
JP2015072661A (ja) 画像形成装置及びその制御方法、並びにプログラム
US8860987B2 (en) Driver program
JP2010055522A (ja) 認証制御装置、認証制御方法、及びプログラム
US9363418B2 (en) Electronic apparatus
JP5669510B2 (ja) 情報処理装置及びその制御方法、プログラム
JP2021002706A (ja) 閲覧管理サーバ、閲覧管理方法、閲覧管理システム、およびプログラム
JP5375884B2 (ja) 認証装置、認証方法、及びコンピュータプログラム
JP6171587B2 (ja) 画像形成装置及びプログラム
JP2012066520A (ja) 画像形成システムおよび画像形成装置
JP2020204795A (ja) 画像処理装置、画像処理装置の制御方法、及びプログラム
JP2012130063A (ja) 画像形成装置、制御方法、プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130806

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140312

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140404

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140602

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140829

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140926

LAPS Cancellation because of no payment of annual fees