JP6971597B2 - 情報処理装置、表示制御方法、及びプログラム - Google Patents

情報処理装置、表示制御方法、及びプログラム Download PDF

Info

Publication number
JP6971597B2
JP6971597B2 JP2017046510A JP2017046510A JP6971597B2 JP 6971597 B2 JP6971597 B2 JP 6971597B2 JP 2017046510 A JP2017046510 A JP 2017046510A JP 2017046510 A JP2017046510 A JP 2017046510A JP 6971597 B2 JP6971597 B2 JP 6971597B2
Authority
JP
Japan
Prior art keywords
authorization
application
screen
resource
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017046510A
Other languages
English (en)
Other versions
JP2018152677A (ja
Inventor
康輔 中島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2017046510A priority Critical patent/JP6971597B2/ja
Priority to US15/912,988 priority patent/US10671688B2/en
Publication of JP2018152677A publication Critical patent/JP2018152677A/ja
Application granted granted Critical
Publication of JP6971597B2 publication Critical patent/JP6971597B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9566URL specific, e.g. using aliases, detecting broken or misspelled links
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/10Program control for peripheral devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Facsimiles In General (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、Webサーバーに接続され、当該Webサーバーにより提供されるサービスを利用する情報処理装置および表示制御方法、プログラムに関する。
PCなどの情報処理装置がネットワーク上のWebサーバーに接続され、Webサーバー上のWebアプリケーションにより提供される操作画面を、情報処理装置が備えるWebブラウザー上に表示することが知られている。この場合、まず情報処理装置のWebブラウザーが、Webサーバー上のWebアプリケーションに対して操作画面を要求(リクエスト)する。そして、Webアプリケーションが情報処理装置からの要求に応えて、Webブラウザーに操作画面を表示させるためのHTMLデータを情報処理装置に応答(レスポンス)する。情報処理装置のWebブラウザーは、受信したHTMLデータを解析し、HTMLデータの記述に基づいた操作画面を表示する。更に、Webブラウザーに表示された操作画面を介してユーザーが指示を入力すると、入力された指示をWebブラウザーがWebサーバーに対して通知する。そして、この通知を受けたWebサーバー上のWebアプリケーションは、入力された指示に従って処理を実行する。
近年、スキャナやプリンタを備えたMFP(Multi Function Peripheral)と呼ばれる画像処理装置の中にも、上述したようなWebブラウザーを備えているものがある。一方で、Webブラウザーで認証してWebサービスの利用を認可する仕組みとしてOAuthが業界標準となっている。OAuthでは、リソースオーナーの同意のもとでその権限の一部がクライアントに移譲され、クライアントは委譲された権限の範囲でリソースへのアクセス許可を取得する。一般的に、WebアプリケーションがOAuthに対応する場合、Webブラウザー上で認可サーバー等へのリダイレクトを繰り返して認可コードを取得する。また、組み込みアプリケーションがOAuthに対応する場合、Webブラウザーを介して認可コードを取得する。例えば、特許文献1では、MFPに搭載された組み込みアプリケーションがWebブラウザーを制御してOAuth認可に対応している。
特開2014−115895号公報
OAuth認可に対応したWebアプリケーションをWebブラウザーから利用する場合、たとえばリダイレクト先の認可アプリケーションにより提供される認証画面を表示中であっても、ユーザーはWebブラウザーの「戻る」ボタンを押下して履歴に記録されたURLを開くことで認証操作を中断できる。その場合、Webブラウザーは、認可アプリケーションの認証画面からWebアプリケーションの操作画面へ戻ることが可能である。しかしながら、特許文献1のような組み込みアプリケーションの場合、ユーザーがWebブラウザーの戻るボタンを押下しても履歴に記録されたURLが開かれるだけであり、Webブラウザーから組み込みアプリケーションの操作画面に戻る手段がないという課題がある。
本発明は上記従来例に鑑みて成されたもので、アプリケーションがWebブラウザーを介して行っている認可処理をユーザーが中断しても、アプリケーションの操作画面に戻ることが可能な情報処理装置を提供することを目的とする。
上記目的を達成するために本発明は以下の構成を有する。
発明の一側面によれば、指示に応じてリソースを要求し、要求したリソースを取得する取得手段と、
前記リソースの履歴を記憶する記憶手段と、
戻り指示を入力するための入力部を含む、取得した前記リソースに基づく画面を表示手段により表示させる表示制御手段と、
前記戻り指示の入力を受けた場合、戻り先を決定する決定手段と
前記リソースの要求の元となるアプリケーションから認可要求を受けた場合、認可モードであることを示す情報を保持する保持手段とを有し、
前記リソースの要求の元となるアプリケーションから認可要求を受けた場合、前記取得手段は、前記アプリケーションから受けた認可要求に応じて認可要求に関するリソースを要求し、要求した認可要求に関するリソースを取得し、
前記決定手段は、前記保持された情報に基づいて認可モードである場合は、前記リソースの要求の元となるアプリケーションの画面を戻り先として決定し、認可モードでない場合は、前記履歴に基づいて直前の画面を戻り先として決定し、
決定した前記戻り先に応じた画面を前記表示手段により表示させることを特徴とする情報処理装置が提供される
本発明によれば、アプリケーションがWebブラウザーを介して行っている認可処理をユーザーが中断しても、アプリケーションの操作画面に戻ることができる。
本発明の第1の実施形態におけるMFPの接続されるシステムの全体図である。 本発明の第1の実施形態におけるMFPのハードウェア構成を示すブロック図である。 本発明の第1の実施形態におけるWebサーバーのハードウェア構成を示すブロック図である。 本発明の第1の実施形態におけるMFPのソフトウェア構成を示す図である。 本発明の第1の実施形態におけるWebサーバーのソフトウェア構成を示す図である。 本発明の第1の実施形態における認可処理キャンセルの流れを示すシーケンス図である。 本発明の第1の実施形態において用いられるURIの一例である。 本発明の第1の実施形態における認可制御サービスが保持するアプリケーション識別情報の一例である。 本発明の第1の実施形態におけるWebブラウザーの操作画面の一例である。 本発明の第1の実施形態における戻るボタン押下時のWebブラウザーの処理の流れを示すフローである。 本発明の第1の実施形態における認可制御サービスが認可完了通知を受信したときの処理の流れを示すフローである。 本発明の第1の実施形態におけるアプリケーションが認可完了通知を受信したときの処理の流れを示すフローである。 本発明の第1の実施形態におけるアプリケーションの操作画面の一例である。 本発明の第2の実施形態における認証画面の一例である。 本発明の第2の実施形態における戻るボタン押下時のWebブラウザーの処理の流れを示すフローである。 本発明の第2の実施形態の変形例1における戻るボタン押下時のWebブラウザーの処理の流れを示すフローである。 本発明の第2の実施形態の変形例2における戻るボタン押下時のWebブラウザーの処理の流れを示すフローである。 本発明の第3の実施形態における認可制御サービスがアプリケーションからアプリケーション画面遷移指示を受け付けたときの処理の流れを表すフローである。
以下、本発明を実施するための形態について図面を用いて説明する。
[第1の実施形態]
図1は、画像処理装置を用いたシステムの構成例である。本システムはネットワーク100を介して接続される画像処理装置であるMFP101と、Webサーバー102から構成される。ネットワーク100は各装置間で通信を行うための基盤であって、インターネットに接続されていても良い。MFP101はWebブラウザー(ウェブブラウザー)機能を有すれば、MFP(Multiple Function Peripheral)に限定されるものではない。Webサーバー102は、ネットワーク経由でMFP101と接続されており、MFP101からのリクエストに応じてWebサービス401を提供する。なおMFP101は、その処理能力に着目して情報処理装置と呼ばれることもある。
<MFPのハードウェア構成>
図2は本実施例のMFP101のハードウェア構成の一例である。MFP101を制御するCPU201、CPU201のワークエリアを提供するRAM202、本実施形態に係るプログラムや様々な設定を記憶する記憶装置203(HDDやNVRAM等でもよい)が存在する。さらに、原稿をスキャンしてドキュメントデータを生成するスキャン装置203、ドキュメントデータを印刷するプリント装置205、ユーザーがコマンドの入力を行うユーザー入力装置206、画面表示を行うUI表示装置207、他機器とネットワークによる通信を行うネットワーク装置208、メインバス200により構成されている。尚、本実施例は特に断らない限り、MFP101のCPU201がメインバス200を介してRAM202、記憶装置203、ユーザー入力装置206、UI表示装置207、ネットワーク装置208を制御する。また、タッチパネルディスプレイのようにUI表示装置207がユーザー入力装置206を兼ねても良い。また、MFP101はその他にも画像読取装置や画像印刷装置がメインバス200に接続されていても良い。
<Webサーバーのハードウェア構成>
図3は本実施例のWebサーバー102のハードウェア構成の一例である。Webサーバー102を制御するCPU301、CPU301のワークエリアを提供するRAM302、本実施形態に係るプログラムや様々な設定を記憶する記憶装置303(HDDやNVRAM等でもよい)、他機器とネットワークによる通信を行うネットワーク装置305が存在する。尚、本実施例は特に断らない限り、Webサーバー102は、CPU301がメインバス300を介してRAM302、記憶装置303、ネットワーク装置304を制御する。
<MFPのソフトウェア構成>
図4は本実施例におけるMFP101のソフトウェア構成を説明するための図である。図4に示す各機能部は、MFP101が有しているCPU201が制御プログラムを実行することにより実現される。MFP101は、Webブラウザー400、認可制御サービス410、アプリケーション420を有する。
Webブラウザー400は、任意のサーバーと通信を行うことによって、Webコンテンツを受信して画面に表示したり、ユーザーの入力情報を送信したりといった機能を有するものであればよい。Webブラウザー400は、通信部401、解析部402、記憶部403、入力部404、表示部405を有する。通信部401は、HTTPプロトコルに従って、Webサーバー102および認可制御サービス410と通信する。より具体的には、通信部401は、Webサーバー102に対して、認可要求に関するHTTPリクエストを送信し、認証画面や認可コードを含むHTTPレスポンスを受信する。また、通信部401は、認可制御サービス410に対して、認可コードを含むHTTPレスポンスをリダイレクトする。解析部402は、Webサーバー102および認可制御サービス410から受信したレスポンスを解析する。レスポンスの中にはWebアプリケーションの操作画面を記述するHTMLデータであったりリダイレクトすべきURI(Universal Resource Identifier)であったりという情報が含まれている。記憶部403は、認可制御サービス410から認可要求を受ける際に、認可制御サービス410により指定される認可モードを記憶し、指定されたリクエストすべきURIを記憶したり、Webページの履歴情報を記憶したりする。入力部404は、ユーザー入力装置206を介してユーザーの操作入力を受け付ける。表示部405は、解析部402の解析結果に基づいて、UI表示装置207に表示するWebアプリケーション操作画面を描画する。なおURIはインターネット等の通信ネットワーク上のリソースを指し示す識別情報であり、そのネットワーク上に置ける所在も含めて特定することができる所在情報である。
認可制御サービス410は、OAuth2.0に従って、Webブラウザー400に対して制御指示を行って、アプリケーション420の要求する認可コードを取得する。認可制御サービス410は、通信部411、解析部412、認可制御部413、画面制御部414を有する。通信部411は、HTTPプロトコルに従って、Webブラウザー400と通信する。より具体的には、通信部411は、Webブラウザー400から認可完了を通知するHTTPリクエストを受信すると、認可完了を示すHTTPレスポンスをWebブラウザー400へ送信する。解析部412は、通信部411が受信した認可完了通知を解析し、認可処理が成功したかキャンセルされたかなどを解析する。認可制御部413は、アプリケーション420から認可要求を受け付けると、アプリケーション420のアプリケーション識別子を記憶し、Webブラウザー400に対して、アプリケーション420に指示されたWebサーバー102のURIを開くことを指示する。また、認可制御部413は、解析部412の解析結果に基づいて、認可コードまたは認可がキャンセルされたことを、記憶するアプリケーション識別子が示すアプリケーション420へ通知する。画面制御部414は、アプリケーション420の認可要求を受け付けると、Webブラウザー400の操作画面をUI表示装置205に表示する。この結果、UI表示装置205に表示される操作画面はアプリケーション420からWebブラウザー400へ遷移する。
アプリケーションには様々な機能を持たせることができるが、本例のアプリケーション420は、Webサービス(あるいはWebアプリケーション)を利用するための入口として機能する。アプリケーション420は、たとえばユーザーが基本メニュー画面から入力したアプリケーション420の起動の指示に応じて起動され、ユーザインタフェースを表示する。ユーザインタフェース上で所定の操作に応じて、その操作に関連付けられたWebサービスを利用するための手続きを実行する。もちろんこれは一例に過ぎない。アプリケーション420は、入力部421、認可要求部422、通信部423、表示部424を有する。入力部421はユーザー入力装置206を介してアプリケーション420の操作入力を受け付ける。認可要求部422は、認可制御サービス410へ認可処理の開始を要求する。より具体的には、認可要求部422は、Webブラウザー400に対して認可モードを指定し、Webサーバー102のWebサービス500が提供するURIへHTTPリクエストを送信することを要求する。また認可要求部422は、認可処理が完了すると、認可制御サービス410から認可コードまたは認可キャンセルされたことを表す認可完了通知を受け取る。通信部423は、HTTPプロトコルに従って、Webサーバー102と通信する。より具体的には、通信部423は、認可制御サービス310から認可コードを受け取ると、Webサーバー102へ認可コードを送信しアクセストークンを受信する。更に、通信部423は、取得したアクセストークンを付与して、Webサーバー102に各種Webサービスの利用を要求する。表示部424は、UI表示装置207に表示するアプリケーション操作画面を描画する。
アプリケーション420は、たとえばMFP101のオペレーティングシステムの上に用意されたアプリケーションプラットフォームにインストールされ、実行される。アプリケーションプラットフォームは例えばJAVA(登録商標)実行環境であり、その場合にはアプリケーションはJAVA(登録商標)でコーディングされる。このアプリケーション420は、たとえばUI表示装置207に表示された基本メニュー画面から呼び出して実行することができる。そしてその実行により、基本メニュー画面に代えてアプリケーション操作画面を表示する。ユーザーは、そのアプリケーション操作画面の操作により、アプリケーション420が提供する機能を利用できる。このアプリケーション420はMFP101に組み込まれてMFP101が提供する機能の一部として利用されるので、組み込みアプリケーションとも呼ばれる。アプリケーション420は、追加的にインストールすることもできるし、また、アンインストールすることもできる。
<Webサーバーのソフトウェア構成>
図5は、本発明の第1の実施形態におけるWebサーバー102のソフトウェア構成を示す図である。図5に示す各機能部は、Webサーバー102が有しているCPU301が制御プログラムを実行することにより実現される。なお以下の説明ではWebサーバーの通信相手であるクライアントはMFP101としているが、これは本実施形態の説明のためであって、クライアントはMFP101とは限らない。Webサービス500は、通信部501、認可部502、記憶部503を有する。通信部501は、HTTPプロトコルに従って、MFP101と通信する。より具体的には、通信部501は、Webブラウザー400または認可制御サービス410からのHTTPリクエストを受信して、HTTPレスポンスを送信する。認可部502は、OAuth2.0に従って、Webサーバー102の提供する各種Webサービスの利用をMFP101に対して認可する。より具体的には、認可部502は、通信部501が認可要求を受信すると、認証画面を含むレスポンスを生成する。また、認可部502は、通信部501が認証情報を受信すると、認証情報が有効であるかどうか例えばデータベースと照合して判断して、有効であれば認可コードを含むレスポンスを生成する。また、認可部502は、通信部501が、有効な認可コードとともにアクセストークン要求を受信すると、アクセストークンを含むレスポンスを生成する。また、認可部502は、通信部501が各種Webサービス利用要求を受信すると、HTTPリクエストに含まれるアクセストークンが有効であるかどうかを判断する。アクセストークンが有効であればWebサービス利用要求は受け付けられ、有効でなければ拒絶される。記憶部503は、各種ドキュメントファイルを管理する。より具体的には、記憶部503は、Webサーバー102が提供するWebサービスの一例として、ドキュメント管理サービスを提供する。例えば、記憶部503は、通信部501がドキュメントファイル一覧の参照要求を受信すると、ドキュメントファイル名の一覧を含むHTTPレスポンスを生成する。また、記憶部503は、通信部501がドキュメントファイルの取得要求を受信すると、ドキュメントファイルデータを含むHTTPレスポンスを生成する。また、記憶部503は、通信部501がドキュメントファイルのアップロード要求を受信すると、ドキュメントファイル名およびドキュメントファイルデータを保存し、アップロード結果を応答するHTTPレスポンスを生成する。
<認可処理キャンセルシーケンス>
図6は、本発明の第1の実施形態における認可処理キャンセルの処理及びメッセージの流れを示すシーケンス図である。ステップS601では、ユーザーの指示に従って、アプリケーション420が認可制御サービス410に対して認可処理開始を要求する。アプリケーション420がWebサービス500に関連付けられているのであれば、ユーザーからの指示は、アプリケーション420を実行する或いはアクティブにするための指示であれば良い。このとき、アプリケーション420は、Webサービス500に認可要求するための認可要求URIを指定する。図7(a)は、本発明の第1の実施形態におけるWebサービス500に認可要求するための認可要求URIの一例である。URIは、OAuth2.0に従って、クエリストリングにレスポンスタイプ、クライアントID、リダイレクトURIをパラメーターとして含む。リダイレクトURIに設定されるURI"http://127.0.0.1/auth/xxxxxx"は、Webブラウザー400が認可制御サービス410へ認可コードを通知するための認可完了通知URIを表す。URIの一部である"xxxxxx"は、アプリケーション420を識別するためのアプリケーション識別子である。IPアドレス「127.0.0.1」はローカルループバックアドレスである。このURIにより、認可コードの通知先が、認可制御サービス410を介してアプリケーション420であることが特定される。本発明の第1の実施形態では、アプリケーション420は1つであるが、複数のアプリケーション420が認可処理を実行する構成であっても良い。
つぎにステップS602では、認可制御サービス410は、アプリケーション420からの認可処理開始要求に基づいて、Webブラウザー400からの認可完了通知(すなわち認可コード)受付を開始する。図8は、本発明の第1の実施形態における認可制御サービス410が保持するアプリケーション識別情報の一例である。認可制御サービス410は、アプリケーション420が指定する認可要求URIに含まれる認可完了通知URI"/auth/xxxxxx"およびアプリケーション識別子"xxxxxx"をアプリケーション識別情報として保存する。
つぎにステップS603では、認可制御サービス410は、Webブラウザー400に対して、認可モードを指定して、アプリケーション420に指示された認可要求URIにHTTPリクエストを送信することを指示する。この指示はたとえば指定された認可要求URIに対するリダイレクトの指示を含んでよい。ステップS603の指示は認可制御サービス410からの指示であるが、アプリケーション420を元とする指示ともいえる。ステップS604では、Webブラウザー400は、Webサービス500に対して、認可要求URIへのHTTPリクエストを送信する。ステップS605では、Webサービス500が、Webブラウザー400へ認証画面を含むHTTPレスポンスを送信する。ステップS606では、Webブラウザー400は、Webサービス500から受信したHTTPレスポンスに基づいて、認証画面を描画する。
ステップS607では、認可制御サービス410がWebブラウザー400の操作画面をUI表示装置207に表示させる表示制御を行う。これによりWebブラウザー400が描画した認証画面がUI表示装置207に表示される。図6ではステップS606の後でステップS607が実行されるが、たとえばステップ603でWebブラウザー400の起動後に直ちにステップS607を行ってもよい。図9は、本発明の第1の実施形態におけるWebブラウザー400の操作画面の一例である。Webブラウザー400の操作画面は、タイトルバー901、Webコンテンツ領域902、ツールバー903を有する。タイトルバー901は、Webコンテンツのタイトルを表示する領域である。Webコンテンツ領域902は、HTTPレスポンスとして受信したWebコンテンツを描画する領域であり、Webブラウザー400がWebサービス500から受信した認証画面はこの領域に描画される。認証画面は、ユーザーIDを入力するためのユーザーID入力フィールド、パスワードを入力するためのパスワード入力フィールド、入力されたユーザーIDおよびパスワードをWebサービス500へ送信してログインを指示するためのログインボタンを有する。ツールバー903は、戻るボタン904、進むボタン905、停止ボタン906、更新ボタン907、URIバー908を有する。戻るボタン904は、Webブラウザー400が管理するWebページの履歴情報を参照して前の操作画面を表示することを指示するためのUIである。進むボタン905は、Webブラウザー400が管理するWebページの履歴情報を参照して次の操作画面を表示することを指示するためのUIである。停止ボタン906は、Webブラウザー400の通信処理および描画処理を停止することを指示するためのUIである。更新ボタン907は、Webサーバー102と再度通信を行って、Webコンテンツを再取得し、Webコンテンツ領域を再描画することを指示するためのUIである。URLバー908は、現在表示するWebコンテンツへのURIを表示するためのUIである。
つぎにステップS608では、Webブラウザー400は、ユーザーが戻るボタン904(戻りボタンとも呼ぶ)を押下すると例えば図10に示した処理(詳細は後述)を開始し、その処理に従って、認可制御サービス410へ戻る指示(単に「戻り指示」とも呼ぶ)を示すURIへHTTPリクエストを送信する。図7(b)は、本発明の第1の実施形態における認可制御サービス410に送信される戻る指示を示すURIの一例である。戻る指示を示すURIは、通知先を示す認可完了通知URI"http://127.0.0.1/auth/xxxxxx"に対してクエリストリングで戻る指示を示すパラメーター"return"を付与したものである。このURIは、リソース要求の指示元である認可制御サービス410を示す。通常OAuth2.0の認可処理が実行されると、Webブラウザー400はWebサービス500から受信した認可コードをクエリストリングのパラメーターとして含むレスポンスをリダイレクトすることで、認可コードを認可制御サービス410へ送信する。認可コードは認可制御サービス410からアプリケーション420へ引き渡される。アプリケーション420はその認可コードを用いてアクセストークンを取得し、Webサービス500へアクセスする。一方、ユーザーが戻るボタン904を押下して認可処理キャンセルを指示した場合、本実施形態においては、Webブラウザー400は、戻る指示を認可制御サービス410へ送信する。これは例えば、図7(b)に示すURIにHTTPリクエストを送信することで実現される。
ステップS609では、認可制御サービス410は、アプリケーション420へ認可キャンセルを通知する。ステップS610では、アプリケーション420は認証がキャンセルされた旨を表す操作画面として認証キャンセル画面を作成あるいは描画する。ステップS611では、認可制御サービス410はアプリケーション420の操作画面をUI表示装置207に表示する。つぎにステップS612では、認可制御サービス410は、保存したアプリケーション識別情報を削除し、アプリケーション320のための認可コード受付を終了する。最後にステップS613では、認可制御サービス410はWebブラウザー400に認可処理終了を示すHTTPレスポンスを送信する。
一方、操作画面901でユーザーIDおよびパスワードなどのユーザー情報が入力されてログインボタンが押下された場合には、Webブラウザー400は入力されたユーザー情報を操作画面情報の送信元であるWebサービス500に送信する。Webサービス500の認可部502は、ユーザー情報の認証が成功したなら認可コードをWebブラウザー400に送信する。Webブラウザー400は、認可コードを含む認可完了通知を、認可要求URI中のリダイレクトURIに宛てて送信する。図7(a)の例では、宛先はURI"http://127.0.0.1/auth/xxxxxx"となっている。「戻る」指示または認可コードを受信した認可制御サービス410の動作は図11を参照して後述する。
<MFPのWebブラウザーによる「戻る」処理>
図10は、本発明の第1の実施形態における戻るボタン904押下時のWebブラウザー400の処理の流れを示すフローである。ステップS1001では、Webブラウザー400の入力部404は、戻るボタン904が押下されると処理の流れを開始し、ステップS1002へ進む。ステップS1002では、Webブラウザー400の記憶部403は、認可モードが記憶されているかどうか判断し、認可モードが記憶されている場合、ステップS1003へ進む。それ以外の場合、ステップS1013へ進む。ステップS1003では、Webブラウザー400の通信部401は、図9に図示した認可制御サービス410へ戻る指示を送信し、ステップS1004へ進む。一方ステップS1013では、Webブラウザー400の記憶部403は履歴情報を参照して直前のWebページを開き、ステップS1004へ進む。ステップS1004では、Webブラウザー400は、戻るボタン904押下時の処理の流れを終了する。
なお、図10の処理手順は、Webブラウザー400のプログラム中にコーディングしておいてもよいが、スクリプトにより実現してもよい。スクリプトにより実現する場合には、たとえば図6のステップS607でWebブラウザー400を前面に表示させる指示と送信するとともにスクリプトを送信する。そのスクリプトはたとえば、その時に表示している画面(すなわちHTMLデータ)を、「戻る」の押下に応じて図10のステップS1003を実行させるように書き換えるスクリプトであってよい。
<MFPの認可制御サービスによる処理>
図11は、本発明の第1の実施形態における認可制御サービス410が認可完了通知を受信したときの処理の流れを示すフローである。なおここでは「戻る」通知も含めて認可完了通知と呼ぶ。ステップS1101では、認可制御サービス410の通信部411は、Webブラウザー400から認可完了通知URIへのHTTPリクエストを受信すると処理の流れを開始し、ステップS1102へ進む。ステップS1102では、認可制御サービス410の認可制御部413が、HTTPリクエストに戻る指示が含まれるかどうかを判断し、戻る指示でないと判断した場合ステップS1103へ進む。一方で、戻る指示であると判断した場合は、ステップS1113へ進む。より具体的には、図9に図示した「戻る」指示のURIの場合、クエリストリングにパラメーター"return"を含むため、認可制御サービス410はこのパラメーターを参照してHTTPリクエストが戻る指示であると判断する。
ステップS1103では、認可制御サービス410の認可制御部313はアプリケーション420へ、認可完了通知とともに受信した認可コードを含む認可完了通知を通知し、ステップS1104へ進む。図7(c)は、本発明の第1の実施形態における認可制御サービス310に送信される認可コードを示すURIの一例である。クエリストリングとして認可コードを示すパラメーター"code"が指定されている。図7(c)の例では、認可制御サービス410は、"code"指定される値"l0y1LYh724IqxfieWqbs"を認可コードとしてアプリケーション420へ通知する。ステップS1104では、認可制御サービス310の画面制御部314は、アプリケーション420の操作画面をUI表示装置207に表示し、ステップS1105へ進む。ステップS1105では、認可制御サービス410の認可制御部413は、保存されているアプリケーション420のアプリケーション識別情報を削除して認可コード受付を終了し、ステップS1106へ進む。ステップS1106では、認可制御サービス410はWebブラウザー400に認可処理終了を示すHTTPレスポンスを送信し、ステップS1107へ進む。ステップS1107では、認可制御サービス310は認可完了通知を受信したときの処理を終了する。
一方ステップS1113では、認可制御サービス410の認可制御部413はアプリケーション420へ認可キャンセルを示す認可完了通知を通知して、ステップS1104へ進む。
<MFPのアプリケーションによる認可完了通知の受信処理>
図12は、本発明の第1の実施形態におけるアプリケーション420が認可完了通知を受信したときの処理の流れを示すフローである。ステップS1201では、アプリケーション420の認可要求部422は、認可制御サービス410から認可完了通知を受けると処理の流れを開始し、ステップS1202へ進む。ステップS1202では、アプリケーション420の認可要求部422は、認可完了通知が認可コードを含むかどうかを判断し、認可コードを含む場合、ステップS1203へ進む。それ以外の場合はステップS1213へ進む。
ステップS1203では、アプリケーション420の通信部423は、取得した認可コードを付与したアクセストークン取得を要求するHTTPリクエストをWebサービス500へ送信し、その結果としてアクセストークンを含むHTTPレスポンスを受信する。アプリケーション420は、アクセストークンを取得するとステップS1204へ進む。ステップS1204では、アプリケーション420の通信部423は、アクセストークンを付与したドキュメント一覧情報取得を要求するHTTPリクエストをWebサービス500へ送信し、その結果としてドキュメント一覧情報を含むHTTPレスポンスを受信する。アプリケーション420は、ドキュメント一覧情報を取得するとステップS1205へ進む。ステップS1205では、アプリケーション420の表示部424は、UI表示装置207に表示される認証成功画面1301を描画し、ステップS1206へ進む。ステップS1206では、アプリケーション420は、認可完了通知を受信したときの処理の流れを終了する。
一方ステップS1213では、アプリケーション420の認可要求部422は、認可完了通知が認可キャンセルかどうかを判断し、認可キャンセルの場合、ステップS1214へ進む。それ以外の場合はステップS1224へ進む。ステップS1214では、アプリケーション420の表示部424は、UI表示装置207に表示される認証キャンセル画面1302を描画し、ステップS1206へ進む。一方で、ステップS1224では、アプリケーション420の表示部424は、UI表示装置207に表示される認証エラー画面1303を描画し、ステップS1206へ進む。
<アプリケーションの操作画面>
図13は、本発明の第1の実施形態におけるアプリケーション420の操作画面の一例である。認証成功画面1301は、ドキュメントファイル一覧、スキャンボタン、プリントボタンを有する。ドキュメントファイル一覧は、アプリケーション420がアクセストークンを使用してWebサービス500の記憶部から取得したドキュメントファイル情報の一覧を表示するためのUIである。スキャンボタンは、スキャン装置を制御して生成されたドキュメントデータをWebサービス500へアップロードすることを指示するためのUIである。プリントボタンは、ドキュメントファイル一覧で選択されたドキュメントファイルをWebサービス500から取得し、プリント装置を制御して印刷することを指示するためのUIである。スキャンボタンまたはプリントボタンが押下されると、図6に示したシーケンスが開始されることになる。そしてアプリケーションが認証完了通知を受信すると、図12の手順が実行される。
認証キャンセル画面1302は、認証がキャンセルされた旨を示す画面であり、再度認可処理を指示するためのUIを有する。この画面1302が図6のステップS610で描画され、表示される。認証エラー画面1303は、認証中にエラーが発生した旨を示す画面であり、再度認可処理を指示するためのUIを有する。
以上に示す構成により、ユーザーは、組み込みアプリケーション420の認可処理中にWebブラウザー400での認証操作を中断して組み込みアプリケーションの操作画面に戻ることが可能となる。
[第2の実施形態]
本発明の第1の実施形態では、図10のフローに示したように、Webブラウザー400は、認可モードで認可要求されたかどうかを判断して、認可制御サービス410へ戻る指示を送信するのか履歴にしたがって戻るのか処理を分岐した。しかしながら、図14に示すように、認証画面がID入力画面1401とパスワード入力画面1403の2画面で構成されており、ID入力画面1401からパスワード入力画面1403へと画面遷移する場合、ユーザーがユーザーIDを再入力するためにパスワード画面表示中に戻るボタンを押下してもアプリケーション420の操作画面へ戻ってしまうという課題がある。
そこで本発明の第2の実施形態として、Webブラウザー400は、戻るボタンを押下したとき、認可要求URIが示す操作画面を表示している場合はアプリケーション画面へ戻るが、それ以外の場合は履歴にしたがって戻るように制御してもよい。
<戻るボタン押下時のWebブラウザーによる処理>
図15は、本発明の第2の実施形態における戻るボタン押下時のWebブラウザー400の処理の流れを表すフローである。本発明の第1の実施形態の図10との差分は、ステップS1002で、Webブラウザー400の記憶部403が、認可モードが記憶されていると判断した場合、ステップS1501へ進む点である。ステップS1501では、Webブラウザーの記憶部403が、現在表示しているWebページのURIは認可要求URIであるかどうか判断し、認可要求URIであると判断すればステップS1502へ進む。それ以外の場合は、ステップS1013へ進む。認可要求URIは図7(a)に例示したURIであり、ステップS604で送信した認可要求に応じて図6ステップS606で描画する画面のURIが認可要求URIである。ステップS1502では、Webブラウザーの記憶部403が、履歴情報に含まれるHTTPリクエストのメソッドは所定の形式、たとえばPOSTかどうか判断して、POSTである場合はステップS1003へ進む。POSTでない場合は、パスワード入力画面において「戻る」ボタンが押されたと判定し、ステップS1113へ進む。ステップS1013では履歴に従って戻る。
図14に示したように認証画面がID入力画面1401とパスワード入力画面1403が分割されている場合、ID入力画面1401からパスワード入力画面1403への画面遷移はGETメソッドが使用され、IDおよびパスワードはパスワード入力画面よりPOSTメソッドでサブミットされるのが通常の処理の流れである。したがって、パスワード入力画面1403が表示されているときには、履歴情報に記録された最後のHTTPリクエストのメソッドはGETメソッドであり、POSTメソッドではない。そこでステップS1502では、Webブラウザー400は最後のHTTPリクエストがPOSTメソッドかどうか判断することによって認証操作が終了したのかどうかを判断している。
このように制御することで、ユーザーIDとパスワードとが別々の画面で入力される場合には、いずれか後の入力画面において「戻る」ボタンが押された場合には、Webブラウザー400の保持する履歴に従って画面を戻す。一方、先の入力画面において「戻る」ボタンが押された場合には、第1の実施形態と同様に認可制御サービス410へと戻すことができる。なおステップS1502の判定の理由は上述した通りなので、ステップS1502では履歴に記録された最後のリクエストがGETメソッドか判定し、GETであればステップS1013に、そうでなければステップS1003に分岐してもよい。
<変形例1>
図16は、本発明の第2の実施形態の変形例1における戻るボタン押下時のWebブラウザー400の処理の流れを表すフローである。図15に示したフローとの差分は、ステップS1502の代わりにステップS1602を実行する点である。ステップS1602では、Webブラウザーの記憶部403が、履歴情報に含まれるHTTPレスポンスのステータスコードが3xxかどうか判断して、3xxである場合はステップS1003へ進む。それ以外の場合は、パスワード入力画面において「戻る」ボタンが押されたと判定し、ステップS1113へ進む。認証画面から認証情報(あるいはユーザー情報とも呼ぶ)をサブミットした場合、認証の成功失敗に関わらず、Webブラウザー400はステータスコード3xxのレスポンスを受信するのが通常の処理の流れである。したがって、コードステップS1602では、Webブラウザー400はHTTPレスポンスのステータスコードが3xxかどうか判断することによって認証操作が終了したのかどうかを判断している。
なお、第2の実施形態の基本形と変形例1を組み合わせて、Webブラウザー400は、履歴情報のHTTPリクエストがPOSTメソッドかどうか、および、履歴情報のHTTPレスポンスが3xxかどうかを判断して、処理の流れを決定してもよい。
<変形例2>
変形例1を含む上述の実施形態では、Webブラウザー400が判断して戻るボタン押下時の処理の流れを決定したが、同じ課題を解決する第2の実施形態の変形例として、アプリケーション420が「戻る」処理の判断基準を提供し、Webブラウザー400はその基準に基づいて判断して戻るボタン押下時の処理を決定する構成でもよい。具体的には、アプリケーション420が認可モードに付加する情報として、戻るボタン押下時にアプリケーション420の操作画面へ戻るべきWebページのURI一覧を指定する構成でもよい。 図17は、本発明の第2の実施形態の変形例2における戻るボタン押下時のWebブラウザーの処理の流れを表すフローである。本発明の第1の実施形態との差分は、ステップS1002で、Webブラウザー400の記憶部403が、認可モードが記憶されていると判断した場合、ステップS1701へ進む点である。ステップS1701では、Webブラウザーの記憶部403が、履歴情報に記録された最後のURIが、認可モードに付加されるURI一覧に含まれるかどうか、すなわち一覧に含まれたいずれかのURIと一致するか判断し、URI一覧に含まれるのであればステップS1003へ進む。それ以外の場合は、パスワード入力画面において「戻る」ボタンが押されたと判定し、ステップS1013へ進む。この場合にはパスワード入力画面に限らず、アプリケーション420で指定されたのではないURIが履歴の最後の記録されている場合には、履歴に従って戻ることになる。本変形例では、アプリケーション420が、戻るボタン押下時の画面遷移をより細かく制御できるという効果がある。
<>[第3の実施形態]
また同じ課題を解決する第3の実施形態として、Webブラウザー400が認可制御サービス410へ戻る指示を送信する際に、履歴情報に含まれる直前のWebページに関する情報も送信する構成であっても良い。本構成では、Webブラウザー400は第1の実施形態や第2の実施形態およびその変形例のように振る舞ってもよいし、戻るボタンが押下されたなら無条件で認可制御サービスに戻る指示(戻り指示)を、認可制御サービス410に送信してもよい。ただし、本実施形態では、戻り指示とともに、Webブラウザーの記録した履歴のうちの、少なくとも最後の要求および応答またはそのいずれかを送信する。これを受信した認可制御サービス410が戻る指示と共に履歴情報に含まれる直前のWebページに関する情報をアプリケーション420へ送信し、アプリケーション420は、アプリケーション420の操作画面に戻るかどうかを判断して画面遷移指示を認可制御サービス410へ通知する。たとえば、図6のS609で認可キャンセルに代えて認可位制御サービス410は戻る指示をアプリケーション420に送信する。アプリケーション420は、操作画面に戻るか否かを、たとえば履歴情報を参照して第2実施形態のWebブラウザー400と同じ要領で判断する。その判断の結果アプリケーションに戻すか否かを示した画面遷移指示を認可位制御サービス410に送信する。アプリケーションに戻すと判断した場合には、アプリケーション420はたとえば認証キャンセル画面を描画しておく。
図18は、本発明の第3の実施形態における認可制御サービス410がアプリケーション420からアプリケーション画面遷移指示を受け付けたときの処理の流れを表すフローである。ステップS1801では、認可制御サービス410の通信部411がアプリケーション420から画面遷移指示を受け付けると、ステップS1802へ進む。ステップS1802では、認可制御サービス410の認可制御部413は、画面遷移指示がアプリケーション420の操作画面へ戻ることを指示しているかどうかを判断し、アプリケーション操作画面へ戻ることを指示する場合ステップS1803へ進む。それ以外の場合はステップS1813へ進む。
ステップS1803では、認可制御サービス410の画面制御部414はアプリケーション420の操作画面をUI表示装置207へ表示し、ステップS1804へ進む。ステップS1804では、認可制御サービス410の通信部411は認可処理終了を示すHTTPレスポンスをWebブラウザー400に送信する。
一方ステップS1813では、認可制御サービス410の画面制御部414は、Webブラウザー400の履歴情報の直前のページへ戻ることを指示するJavaScript(登録商標)を含むHTTPレスポンスを生成する。具体的には、HTTPレスポンスは"history.back()"命令を含む。そしてWebブラウザー400の解析部402がHTTPレスポンスに含まれるJavaScriptを処理した結果、Webブラウザー400の表示部405は記憶部403に記憶される履歴情報の直前のページをWebブラウザー400の操作画面に描画する。本変形例では、変形例2と同様に、アプリケーション420が戻るボタン押下時の画面遷移をより細かく制御できるという効果がある。
[その他の実施例]
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
101...MFP、102...Webサーバー、400...Webブラウザー、410...認可制御サービス、420...アプリケーション

Claims (8)

  1. 指示に応じてリソースを要求し、要求したリソースを取得する取得手段と、
    前記リソースの履歴を記憶する記憶手段と、
    戻り指示を入力するための入力部を含む、取得した前記リソースに基づく画面を表示手段により表示させる表示制御手段と、
    前記戻り指示の入力を受けた場合、戻り先を決定する決定手段と、
    前記リソースの要求の元となるアプリケーションから認可要求を受けた場合、認可モードであることを示す情報を保持する保持手段とを有し、
    前記リソースの要求の元となるアプリケーションから認可要求を受けた場合、前記取得手段は、前記アプリケーションから受けた認可要求に応じて認可要求に関するリソースを要求し、要求した認可要求に関するリソースを取得し、
    前記決定手段は、前記保持された情報に基づいて認可モードである場合は、前記リソースの要求の元となるアプリケーションの画面を戻り先として決定し、認可モードでない場合は、前記履歴に基づいて直前の画面を戻り先として決定し、
    決定した前記戻り先に応じた画面を前記表示手段により表示させることを特徴とする情報処理装置。
  2. 前記リソースの要求の元となるアプリケーションから認可要求を受けた場合、前記表示制御手段は、戻り指示を入力するための入力部を含む、取得した前記リソースに基づく認可要求のための認証画面を表示手段により表示させることを特徴とする請求項1に記載の情報処理装置。
  3. 前記決定手段が、前記リソースの要求の元となるアプリケーションの画面を戻り先として決定した場合、前記表示手段に表示される戻り先に応じた画面は、前記アプリケーションの画面であって、認証キャンセルを示す画面であることを特徴とする請求項1又は請求項2に記載の情報処理装置
  4. 前記取得手段と前記記憶手段と前記表示制御手段と前記決定手段とはウェブブラウザーに含まれていることを特徴とする請求項1に記載の情報処理装置。
  5. 指示に応じてリソースを要求し、要求したリソースを取得する取得手段と、
    前記リソースの履歴を記憶する記憶手段と、
    戻り指示を入力するための入力部を含む、取得した前記リソースに基づく画面を表示手段により表示させる表示制御手段と、
    前記戻り指示の入力を受けた場合、戻り先を決定する決定手段と、
    前記リソースの要求の元となるアプリケーションから認可要求を受けた場合、認可モードであることを示す情報を保持する保持手段としてコンピュータを機能させるためのプログラムであって、
    前記リソースの要求の元となるアプリケーションから認可要求を受けた場合、前記取得手段は、前記アプリケーションから受けた認可要求に応じて認可要求に関するリソースを要求し、要求した認可要求に関するリソースを取得し、
    前記決定手段は、前記保持された情報に基づいて認可モードである場合は、前記リソースの要求の元となるアプリケーションの画面を戻り先として決定し、認可モードでない場合は、前記履歴に基づいて直前の画面を戻り先として決定し、
    決定した前記戻り先に応じた画面を前記表示手段により表示させることを特徴とするプログラム。
  6. 前記リソースの要求の元となるアプリケーションから認可要求を受けた場合、前記表示制御手段は、戻り指示を入力するための入力部を含む、取得した前記リソースに基づく認可要求のための認証画面を表示手段により表示させることを特徴とする請求項5に記載のプログラム。
  7. 前記決定手段が、前記リソースの要求の元となるアプリケーションの画面を戻り先として決定した場合、前記表示手段に表示される前記戻り先に応じた画面は、前記アプリケーションの画面であって、認証キャンセルを示す画面であることを特徴とする請求項5又は請求項6に記載のプログラム。
  8. 情報処理装置により実行される表示制御方法であって、
    指示に応じてリソースを要求し、要求したリソースを取得する取得工程と、
    前記リソースの履歴を記憶する記憶工程と、
    戻り指示を入力するための入力部を含む、取得した前記リソースに基づく画面を表示手段により表示させる表示制御工程と、
    前記戻り指示の入力を受けた場合、戻り先を決定する決定工程と、
    前記リソースの要求の元となるアプリケーションから認可要求を受けた場合、認可モードであることを示す情報を保持手段に保持させる保持工程とを有し
    前記リソースの要求の元となるアプリケーションから認可要求を受けた場合、前記取得工程では、前記アプリケーションから受けた認可要求に応じて認可要求に関するリソースを要求し、要求した認可要求に関するリソースを取得し、
    前記決定工程では、前記保持された情報に基づいて認可モードである場合は、前記リソースの要求の元となるアプリケーションの画面を戻り先として決定し、認可モードでない場合は、前記履歴に基づいて直前の画面を戻り先として決定し、
    決定した前記戻り先に応じた画面を前記表示手段により表示させることを特徴とする表示制御方法。
JP2017046510A 2017-03-10 2017-03-10 情報処理装置、表示制御方法、及びプログラム Active JP6971597B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017046510A JP6971597B2 (ja) 2017-03-10 2017-03-10 情報処理装置、表示制御方法、及びプログラム
US15/912,988 US10671688B2 (en) 2017-03-10 2018-03-06 Information processing apparatus and display control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017046510A JP6971597B2 (ja) 2017-03-10 2017-03-10 情報処理装置、表示制御方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2018152677A JP2018152677A (ja) 2018-09-27
JP6971597B2 true JP6971597B2 (ja) 2021-11-24

Family

ID=63444716

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017046510A Active JP6971597B2 (ja) 2017-03-10 2017-03-10 情報処理装置、表示制御方法、及びプログラム

Country Status (2)

Country Link
US (1) US10671688B2 (ja)
JP (1) JP6971597B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11582229B2 (en) * 2019-06-01 2023-02-14 Apple Inc. Systems and methods of application single sign on
JP7334640B2 (ja) * 2020-02-10 2023-08-29 株式会社リコー 情報処理装置、情報処理方法およびプログラム
US11783022B2 (en) 2020-06-01 2023-10-10 Apple Inc. Systems and methods of account verification upgrade
US11113443B1 (en) 2020-06-12 2021-09-07 Taiwan Semiconductor Manufacturing Co., Ltd. Integrated circuit with thicker metal lines on lower metallization layer
WO2022103581A1 (en) * 2020-11-12 2022-05-19 Arris Enterprises Llc Providing credentials from web hosted application to a network device on a local network
JP2023176540A (ja) * 2022-05-31 2023-12-13 キヤノン株式会社 情報処理装置及びその制御方法、並びにプログラム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5037806B2 (ja) * 2005-10-14 2012-10-03 キヤノン株式会社 情報提供装置及びその制御方法及びそのプログラム及び情報提供システム
JP5078514B2 (ja) * 2007-09-10 2012-11-21 株式会社リコー 通信装置
JP5616695B2 (ja) * 2010-06-18 2014-10-29 キヤノン株式会社 画像処理装置、その制御方法、及びプログラム
JP5523220B2 (ja) * 2010-06-30 2014-06-18 キヤノン株式会社 情報処理装置及びその制御方法、プログラム
JP2014115895A (ja) * 2012-12-11 2014-06-26 Canon Inc 情報処理装置及びその制御方法、並びにプログラム
JP6323994B2 (ja) * 2013-06-06 2018-05-16 キヤノン株式会社 コンテンツ管理装置、コンテンツ管理方法及びプログラム
JP6198507B2 (ja) * 2013-07-29 2017-09-20 キヤノン株式会社 画像形成装置及びその制御方法、並びにプログラム
CA2939395A1 (en) * 2016-08-15 2016-10-17 Richard S. Brown Method and device for invoking a search from a text message

Also Published As

Publication number Publication date
JP2018152677A (ja) 2018-09-27
US10671688B2 (en) 2020-06-02
US20180260493A1 (en) 2018-09-13

Similar Documents

Publication Publication Date Title
JP6971597B2 (ja) 情報処理装置、表示制御方法、及びプログラム
EP2184901B1 (en) Information processing system, information processing apparatus and information processing method
JP5231620B2 (ja) サーバ装置
JP6167879B2 (ja) 印刷システム、情報処理装置、プログラム
JP5875351B2 (ja) 情報処理システム、情報処理装置、認証方法、及びコンピュータプログラム
US9807272B2 (en) Information processing system, device, and information processing method
JP5474084B2 (ja) 画像処理装置および画像処理装置の制御方法
JP7070154B2 (ja) 画像形成装置及び画像形成プログラム
US20150199079A1 (en) Edition control system, image processing apparatus, and recording medium
JP2004265409A (ja) モバイルデバイスからのドキュメントサービスリクエストを制御する方法及び装置
JP6873642B2 (ja) 画像形成装置及びその画像通信方法、並びにプログラム
JP2014081779A (ja) 機器管理システム、周辺機器、及びその制御方法。
JP2008083809A (ja) 画像処理装置、情報送信方法及び画像処理システム
US20110072356A1 (en) Information processing apparatus, user interface display control method of the same, and storage medium storing program
JP5817766B2 (ja) 情報処理装置、通信システム及びプログラム
JP5277810B2 (ja) 処理装置とプログラム
JP2017151514A (ja) プログラム及び情報処理装置
US10148768B2 (en) Information processing apparatus and recording medium
JP2018039224A (ja) 画像処理システムおよび画像処理プログラム
JP2011180989A (ja) プリントサーバー装置、印刷制御方法及びプログラム
JP7321788B2 (ja) 閲覧管理サーバ、閲覧管理方法、および閲覧管理システム
JP5168347B2 (ja) 画像処理装置、アップロード方法およびアップロードプログラム
JP2008065501A (ja) サービス利用制御システム、サービス利用制御装置、およびサービス利用制御プログラム
JP5745013B2 (ja) 画像処理システム、画像処理装置、画像処理システムにおける制御方法、画像処理装置の制御方法、及びプログラム
JP6938574B2 (ja) 印刷装置及びその制御方法、並びにプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200306

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201211

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20210103

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210402

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210601

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210705

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210831

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211004

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211102

R151 Written notification of patent or utility model registration

Ref document number: 6971597

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151