JP6971597B2 - 情報処理装置、表示制御方法、及びプログラム - Google Patents
情報処理装置、表示制御方法、及びプログラム Download PDFInfo
- Publication number
- JP6971597B2 JP6971597B2 JP2017046510A JP2017046510A JP6971597B2 JP 6971597 B2 JP6971597 B2 JP 6971597B2 JP 2017046510 A JP2017046510 A JP 2017046510A JP 2017046510 A JP2017046510 A JP 2017046510A JP 6971597 B2 JP6971597 B2 JP 6971597B2
- Authority
- JP
- Japan
- Prior art keywords
- authorization
- application
- screen
- resource
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
- G06F16/9566—URL specific, e.g. using aliases, detecting broken or misspelled links
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/10—Program control for peripheral devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/146—Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/535—Tracking the activity of the user
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Facsimiles In General (AREA)
- Information Transfer Between Computers (AREA)
Description
前記リソースの履歴を記憶する記憶手段と、
戻り指示を入力するための入力部を含む、取得した前記リソースに基づく画面を表示手段により表示させる表示制御手段と、
前記戻り指示の入力を受けた場合、戻り先を決定する決定手段と、
前記リソースの要求の元となるアプリケーションから認可要求を受けた場合、認可モードであることを示す情報を保持する保持手段とを有し、
前記リソースの要求の元となるアプリケーションから認可要求を受けた場合、前記取得手段は、前記アプリケーションから受けた認可要求に応じて認可要求に関するリソースを要求し、要求した認可要求に関するリソースを取得し、
前記決定手段は、前記保持された情報に基づいて認可モードである場合は、前記リソースの要求の元となるアプリケーションの画面を戻り先として決定し、認可モードでない場合は、前記履歴に基づいて直前の画面を戻り先として決定し、
決定した前記戻り先に応じた画面を前記表示手段により表示させることを特徴とする情報処理装置が提供される。
[第1の実施形態]
図1は、画像処理装置を用いたシステムの構成例である。本システムはネットワーク100を介して接続される画像処理装置であるMFP101と、Webサーバー102から構成される。ネットワーク100は各装置間で通信を行うための基盤であって、インターネットに接続されていても良い。MFP101はWebブラウザー(ウェブブラウザー)機能を有すれば、MFP(Multiple Function Peripheral)に限定されるものではない。Webサーバー102は、ネットワーク経由でMFP101と接続されており、MFP101からのリクエストに応じてWebサービス401を提供する。なおMFP101は、その処理能力に着目して情報処理装置と呼ばれることもある。
図2は本実施例のMFP101のハードウェア構成の一例である。MFP101を制御するCPU201、CPU201のワークエリアを提供するRAM202、本実施形態に係るプログラムや様々な設定を記憶する記憶装置203(HDDやNVRAM等でもよい)が存在する。さらに、原稿をスキャンしてドキュメントデータを生成するスキャン装置203、ドキュメントデータを印刷するプリント装置205、ユーザーがコマンドの入力を行うユーザー入力装置206、画面表示を行うUI表示装置207、他機器とネットワークによる通信を行うネットワーク装置208、メインバス200により構成されている。尚、本実施例は特に断らない限り、MFP101のCPU201がメインバス200を介してRAM202、記憶装置203、ユーザー入力装置206、UI表示装置207、ネットワーク装置208を制御する。また、タッチパネルディスプレイのようにUI表示装置207がユーザー入力装置206を兼ねても良い。また、MFP101はその他にも画像読取装置や画像印刷装置がメインバス200に接続されていても良い。
図3は本実施例のWebサーバー102のハードウェア構成の一例である。Webサーバー102を制御するCPU301、CPU301のワークエリアを提供するRAM302、本実施形態に係るプログラムや様々な設定を記憶する記憶装置303(HDDやNVRAM等でもよい)、他機器とネットワークによる通信を行うネットワーク装置305が存在する。尚、本実施例は特に断らない限り、Webサーバー102は、CPU301がメインバス300を介してRAM302、記憶装置303、ネットワーク装置304を制御する。
図4は本実施例におけるMFP101のソフトウェア構成を説明するための図である。図4に示す各機能部は、MFP101が有しているCPU201が制御プログラムを実行することにより実現される。MFP101は、Webブラウザー400、認可制御サービス410、アプリケーション420を有する。
図5は、本発明の第1の実施形態におけるWebサーバー102のソフトウェア構成を示す図である。図5に示す各機能部は、Webサーバー102が有しているCPU301が制御プログラムを実行することにより実現される。なお以下の説明ではWebサーバーの通信相手であるクライアントはMFP101としているが、これは本実施形態の説明のためであって、クライアントはMFP101とは限らない。Webサービス500は、通信部501、認可部502、記憶部503を有する。通信部501は、HTTPプロトコルに従って、MFP101と通信する。より具体的には、通信部501は、Webブラウザー400または認可制御サービス410からのHTTPリクエストを受信して、HTTPレスポンスを送信する。認可部502は、OAuth2.0に従って、Webサーバー102の提供する各種Webサービスの利用をMFP101に対して認可する。より具体的には、認可部502は、通信部501が認可要求を受信すると、認証画面を含むレスポンスを生成する。また、認可部502は、通信部501が認証情報を受信すると、認証情報が有効であるかどうか例えばデータベースと照合して判断して、有効であれば認可コードを含むレスポンスを生成する。また、認可部502は、通信部501が、有効な認可コードとともにアクセストークン要求を受信すると、アクセストークンを含むレスポンスを生成する。また、認可部502は、通信部501が各種Webサービス利用要求を受信すると、HTTPリクエストに含まれるアクセストークンが有効であるかどうかを判断する。アクセストークンが有効であればWebサービス利用要求は受け付けられ、有効でなければ拒絶される。記憶部503は、各種ドキュメントファイルを管理する。より具体的には、記憶部503は、Webサーバー102が提供するWebサービスの一例として、ドキュメント管理サービスを提供する。例えば、記憶部503は、通信部501がドキュメントファイル一覧の参照要求を受信すると、ドキュメントファイル名の一覧を含むHTTPレスポンスを生成する。また、記憶部503は、通信部501がドキュメントファイルの取得要求を受信すると、ドキュメントファイルデータを含むHTTPレスポンスを生成する。また、記憶部503は、通信部501がドキュメントファイルのアップロード要求を受信すると、ドキュメントファイル名およびドキュメントファイルデータを保存し、アップロード結果を応答するHTTPレスポンスを生成する。
図6は、本発明の第1の実施形態における認可処理キャンセルの処理及びメッセージの流れを示すシーケンス図である。ステップS601では、ユーザーの指示に従って、アプリケーション420が認可制御サービス410に対して認可処理開始を要求する。アプリケーション420がWebサービス500に関連付けられているのであれば、ユーザーからの指示は、アプリケーション420を実行する或いはアクティブにするための指示であれば良い。このとき、アプリケーション420は、Webサービス500に認可要求するための認可要求URIを指定する。図7(a)は、本発明の第1の実施形態におけるWebサービス500に認可要求するための認可要求URIの一例である。URIは、OAuth2.0に従って、クエリストリングにレスポンスタイプ、クライアントID、リダイレクトURIをパラメーターとして含む。リダイレクトURIに設定されるURI"http://127.0.0.1/auth/xxxxxx"は、Webブラウザー400が認可制御サービス410へ認可コードを通知するための認可完了通知URIを表す。URIの一部である"xxxxxx"は、アプリケーション420を識別するためのアプリケーション識別子である。IPアドレス「127.0.0.1」はローカルループバックアドレスである。このURIにより、認可コードの通知先が、認可制御サービス410を介してアプリケーション420であることが特定される。本発明の第1の実施形態では、アプリケーション420は1つであるが、複数のアプリケーション420が認可処理を実行する構成であっても良い。
図10は、本発明の第1の実施形態における戻るボタン904押下時のWebブラウザー400の処理の流れを示すフローである。ステップS1001では、Webブラウザー400の入力部404は、戻るボタン904が押下されると処理の流れを開始し、ステップS1002へ進む。ステップS1002では、Webブラウザー400の記憶部403は、認可モードが記憶されているかどうか判断し、認可モードが記憶されている場合、ステップS1003へ進む。それ以外の場合、ステップS1013へ進む。ステップS1003では、Webブラウザー400の通信部401は、図9に図示した認可制御サービス410へ戻る指示を送信し、ステップS1004へ進む。一方ステップS1013では、Webブラウザー400の記憶部403は履歴情報を参照して直前のWebページを開き、ステップS1004へ進む。ステップS1004では、Webブラウザー400は、戻るボタン904押下時の処理の流れを終了する。
図11は、本発明の第1の実施形態における認可制御サービス410が認可完了通知を受信したときの処理の流れを示すフローである。なおここでは「戻る」通知も含めて認可完了通知と呼ぶ。ステップS1101では、認可制御サービス410の通信部411は、Webブラウザー400から認可完了通知URIへのHTTPリクエストを受信すると処理の流れを開始し、ステップS1102へ進む。ステップS1102では、認可制御サービス410の認可制御部413が、HTTPリクエストに戻る指示が含まれるかどうかを判断し、戻る指示でないと判断した場合ステップS1103へ進む。一方で、戻る指示であると判断した場合は、ステップS1113へ進む。より具体的には、図9に図示した「戻る」指示のURIの場合、クエリストリングにパラメーター"return"を含むため、認可制御サービス410はこのパラメーターを参照してHTTPリクエストが戻る指示であると判断する。
図12は、本発明の第1の実施形態におけるアプリケーション420が認可完了通知を受信したときの処理の流れを示すフローである。ステップS1201では、アプリケーション420の認可要求部422は、認可制御サービス410から認可完了通知を受けると処理の流れを開始し、ステップS1202へ進む。ステップS1202では、アプリケーション420の認可要求部422は、認可完了通知が認可コードを含むかどうかを判断し、認可コードを含む場合、ステップS1203へ進む。それ以外の場合はステップS1213へ進む。
図13は、本発明の第1の実施形態におけるアプリケーション420の操作画面の一例である。認証成功画面1301は、ドキュメントファイル一覧、スキャンボタン、プリントボタンを有する。ドキュメントファイル一覧は、アプリケーション420がアクセストークンを使用してWebサービス500の記憶部から取得したドキュメントファイル情報の一覧を表示するためのUIである。スキャンボタンは、スキャン装置を制御して生成されたドキュメントデータをWebサービス500へアップロードすることを指示するためのUIである。プリントボタンは、ドキュメントファイル一覧で選択されたドキュメントファイルをWebサービス500から取得し、プリント装置を制御して印刷することを指示するためのUIである。スキャンボタンまたはプリントボタンが押下されると、図6に示したシーケンスが開始されることになる。そしてアプリケーションが認証完了通知を受信すると、図12の手順が実行される。
本発明の第1の実施形態では、図10のフローに示したように、Webブラウザー400は、認可モードで認可要求されたかどうかを判断して、認可制御サービス410へ戻る指示を送信するのか履歴にしたがって戻るのか処理を分岐した。しかしながら、図14に示すように、認証画面がID入力画面1401とパスワード入力画面1403の2画面で構成されており、ID入力画面1401からパスワード入力画面1403へと画面遷移する場合、ユーザーがユーザーIDを再入力するためにパスワード画面表示中に戻るボタンを押下してもアプリケーション420の操作画面へ戻ってしまうという課題がある。
図15は、本発明の第2の実施形態における戻るボタン押下時のWebブラウザー400の処理の流れを表すフローである。本発明の第1の実施形態の図10との差分は、ステップS1002で、Webブラウザー400の記憶部403が、認可モードが記憶されていると判断した場合、ステップS1501へ進む点である。ステップS1501では、Webブラウザーの記憶部403が、現在表示しているWebページのURIは認可要求URIであるかどうか判断し、認可要求URIであると判断すればステップS1502へ進む。それ以外の場合は、ステップS1013へ進む。認可要求URIは図7(a)に例示したURIであり、ステップS604で送信した認可要求に応じて図6ステップS606で描画する画面のURIが認可要求URIである。ステップS1502では、Webブラウザーの記憶部403が、履歴情報に含まれるHTTPリクエストのメソッドは所定の形式、たとえばPOSTかどうか判断して、POSTである場合はステップS1003へ進む。POSTでない場合は、パスワード入力画面において「戻る」ボタンが押されたと判定し、ステップS1113へ進む。ステップS1013では履歴に従って戻る。
図16は、本発明の第2の実施形態の変形例1における戻るボタン押下時のWebブラウザー400の処理の流れを表すフローである。図15に示したフローとの差分は、ステップS1502の代わりにステップS1602を実行する点である。ステップS1602では、Webブラウザーの記憶部403が、履歴情報に含まれるHTTPレスポンスのステータスコードが3xxかどうか判断して、3xxである場合はステップS1003へ進む。それ以外の場合は、パスワード入力画面において「戻る」ボタンが押されたと判定し、ステップS1113へ進む。認証画面から認証情報(あるいはユーザー情報とも呼ぶ)をサブミットした場合、認証の成功失敗に関わらず、Webブラウザー400はステータスコード3xxのレスポンスを受信するのが通常の処理の流れである。したがって、コードステップS1602では、Webブラウザー400はHTTPレスポンスのステータスコードが3xxかどうか判断することによって認証操作が終了したのかどうかを判断している。
変形例1を含む上述の実施形態では、Webブラウザー400が判断して戻るボタン押下時の処理の流れを決定したが、同じ課題を解決する第2の実施形態の変形例として、アプリケーション420が「戻る」処理の判断基準を提供し、Webブラウザー400はその基準に基づいて判断して戻るボタン押下時の処理を決定する構成でもよい。具体的には、アプリケーション420が認可モードに付加する情報として、戻るボタン押下時にアプリケーション420の操作画面へ戻るべきWebページのURI一覧を指定する構成でもよい。 図17は、本発明の第2の実施形態の変形例2における戻るボタン押下時のWebブラウザーの処理の流れを表すフローである。本発明の第1の実施形態との差分は、ステップS1002で、Webブラウザー400の記憶部403が、認可モードが記憶されていると判断した場合、ステップS1701へ進む点である。ステップS1701では、Webブラウザーの記憶部403が、履歴情報に記録された最後のURIが、認可モードに付加されるURI一覧に含まれるかどうか、すなわち一覧に含まれたいずれかのURIと一致するか判断し、URI一覧に含まれるのであればステップS1003へ進む。それ以外の場合は、パスワード入力画面において「戻る」ボタンが押されたと判定し、ステップS1013へ進む。この場合にはパスワード入力画面に限らず、アプリケーション420で指定されたのではないURIが履歴の最後の記録されている場合には、履歴に従って戻ることになる。本変形例では、アプリケーション420が、戻るボタン押下時の画面遷移をより細かく制御できるという効果がある。
また同じ課題を解決する第3の実施形態として、Webブラウザー400が認可制御サービス410へ戻る指示を送信する際に、履歴情報に含まれる直前のWebページに関する情報も送信する構成であっても良い。本構成では、Webブラウザー400は第1の実施形態や第2の実施形態およびその変形例のように振る舞ってもよいし、戻るボタンが押下されたなら無条件で認可制御サービスに戻る指示(戻り指示)を、認可制御サービス410に送信してもよい。ただし、本実施形態では、戻り指示とともに、Webブラウザーの記録した履歴のうちの、少なくとも最後の要求および応答またはそのいずれかを送信する。これを受信した認可制御サービス410が戻る指示と共に履歴情報に含まれる直前のWebページに関する情報をアプリケーション420へ送信し、アプリケーション420は、アプリケーション420の操作画面に戻るかどうかを判断して画面遷移指示を認可制御サービス410へ通知する。たとえば、図6のS609で認可キャンセルに代えて認可位制御サービス410は戻る指示をアプリケーション420に送信する。アプリケーション420は、操作画面に戻るか否かを、たとえば履歴情報を参照して第2実施形態のWebブラウザー400と同じ要領で判断する。その判断の結果アプリケーションに戻すか否かを示した画面遷移指示を認可位制御サービス410に送信する。アプリケーションに戻すと判断した場合には、アプリケーション420はたとえば認証キャンセル画面を描画しておく。
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
Claims (8)
- 指示に応じてリソースを要求し、要求したリソースを取得する取得手段と、
前記リソースの履歴を記憶する記憶手段と、
戻り指示を入力するための入力部を含む、取得した前記リソースに基づく画面を表示手段により表示させる表示制御手段と、
前記戻り指示の入力を受けた場合、戻り先を決定する決定手段と、
前記リソースの要求の元となるアプリケーションから認可要求を受けた場合、認可モードであることを示す情報を保持する保持手段とを有し、
前記リソースの要求の元となるアプリケーションから認可要求を受けた場合、前記取得手段は、前記アプリケーションから受けた認可要求に応じて認可要求に関するリソースを要求し、要求した認可要求に関するリソースを取得し、
前記決定手段は、前記保持された情報に基づいて認可モードである場合は、前記リソースの要求の元となるアプリケーションの画面を戻り先として決定し、認可モードでない場合は、前記履歴に基づいて直前の画面を戻り先として決定し、
決定した前記戻り先に応じた画面を前記表示手段により表示させることを特徴とする情報処理装置。 - 前記リソースの要求の元となるアプリケーションから認可要求を受けた場合、前記表示制御手段は、戻り指示を入力するための入力部を含む、取得した前記リソースに基づく認可要求のための認証画面を表示手段により表示させることを特徴とする請求項1に記載の情報処理装置。
- 前記決定手段が、前記リソースの要求の元となるアプリケーションの画面を戻り先として決定した場合、前記表示手段に表示される戻り先に応じた画面は、前記アプリケーションの画面であって、認証キャンセルを示す画面であることを特徴とする請求項1又は請求項2に記載の情報処理装置。
- 前記取得手段と前記記憶手段と前記表示制御手段と前記決定手段とはウェブブラウザーに含まれていることを特徴とする請求項1に記載の情報処理装置。
- 指示に応じてリソースを要求し、要求したリソースを取得する取得手段と、
前記リソースの履歴を記憶する記憶手段と、
戻り指示を入力するための入力部を含む、取得した前記リソースに基づく画面を表示手段により表示させる表示制御手段と、
前記戻り指示の入力を受けた場合、戻り先を決定する決定手段と、
前記リソースの要求の元となるアプリケーションから認可要求を受けた場合、認可モードであることを示す情報を保持する保持手段としてコンピュータを機能させるためのプログラムであって、
前記リソースの要求の元となるアプリケーションから認可要求を受けた場合、前記取得手段は、前記アプリケーションから受けた認可要求に応じて認可要求に関するリソースを要求し、要求した認可要求に関するリソースを取得し、
前記決定手段は、前記保持された情報に基づいて認可モードである場合は、前記リソースの要求の元となるアプリケーションの画面を戻り先として決定し、認可モードでない場合は、前記履歴に基づいて直前の画面を戻り先として決定し、
決定した前記戻り先に応じた画面を前記表示手段により表示させることを特徴とするプログラム。 - 前記リソースの要求の元となるアプリケーションから認可要求を受けた場合、前記表示制御手段は、戻り指示を入力するための入力部を含む、取得した前記リソースに基づく認可要求のための認証画面を表示手段により表示させることを特徴とする請求項5に記載のプログラム。
- 前記決定手段が、前記リソースの要求の元となるアプリケーションの画面を戻り先として決定した場合、前記表示手段に表示される前記戻り先に応じた画面は、前記アプリケーションの画面であって、認証キャンセルを示す画面であることを特徴とする請求項5又は請求項6に記載のプログラム。
- 情報処理装置により実行される表示制御方法であって、
指示に応じてリソースを要求し、要求したリソースを取得する取得工程と、
前記リソースの履歴を記憶する記憶工程と、
戻り指示を入力するための入力部を含む、取得した前記リソースに基づく画面を表示手段により表示させる表示制御工程と、
前記戻り指示の入力を受けた場合、戻り先を決定する決定工程と、
前記リソースの要求の元となるアプリケーションから認可要求を受けた場合、認可モードであることを示す情報を保持手段に保持させる保持工程とを有し
前記リソースの要求の元となるアプリケーションから認可要求を受けた場合、前記取得工程では、前記アプリケーションから受けた認可要求に応じて認可要求に関するリソースを要求し、要求した認可要求に関するリソースを取得し、
前記決定工程では、前記保持された情報に基づいて認可モードである場合は、前記リソースの要求の元となるアプリケーションの画面を戻り先として決定し、認可モードでない場合は、前記履歴に基づいて直前の画面を戻り先として決定し、
決定した前記戻り先に応じた画面を前記表示手段により表示させることを特徴とする表示制御方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017046510A JP6971597B2 (ja) | 2017-03-10 | 2017-03-10 | 情報処理装置、表示制御方法、及びプログラム |
US15/912,988 US10671688B2 (en) | 2017-03-10 | 2018-03-06 | Information processing apparatus and display control method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017046510A JP6971597B2 (ja) | 2017-03-10 | 2017-03-10 | 情報処理装置、表示制御方法、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018152677A JP2018152677A (ja) | 2018-09-27 |
JP6971597B2 true JP6971597B2 (ja) | 2021-11-24 |
Family
ID=63444716
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017046510A Active JP6971597B2 (ja) | 2017-03-10 | 2017-03-10 | 情報処理装置、表示制御方法、及びプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US10671688B2 (ja) |
JP (1) | JP6971597B2 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11582229B2 (en) * | 2019-06-01 | 2023-02-14 | Apple Inc. | Systems and methods of application single sign on |
JP7334640B2 (ja) * | 2020-02-10 | 2023-08-29 | 株式会社リコー | 情報処理装置、情報処理方法およびプログラム |
US11783022B2 (en) | 2020-06-01 | 2023-10-10 | Apple Inc. | Systems and methods of account verification upgrade |
US11113443B1 (en) | 2020-06-12 | 2021-09-07 | Taiwan Semiconductor Manufacturing Co., Ltd. | Integrated circuit with thicker metal lines on lower metallization layer |
WO2022103581A1 (en) * | 2020-11-12 | 2022-05-19 | Arris Enterprises Llc | Providing credentials from web hosted application to a network device on a local network |
JP2023176540A (ja) * | 2022-05-31 | 2023-12-13 | キヤノン株式会社 | 情報処理装置及びその制御方法、並びにプログラム |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5037806B2 (ja) * | 2005-10-14 | 2012-10-03 | キヤノン株式会社 | 情報提供装置及びその制御方法及びそのプログラム及び情報提供システム |
JP5078514B2 (ja) * | 2007-09-10 | 2012-11-21 | 株式会社リコー | 通信装置 |
JP5616695B2 (ja) * | 2010-06-18 | 2014-10-29 | キヤノン株式会社 | 画像処理装置、その制御方法、及びプログラム |
JP5523220B2 (ja) * | 2010-06-30 | 2014-06-18 | キヤノン株式会社 | 情報処理装置及びその制御方法、プログラム |
JP2014115895A (ja) * | 2012-12-11 | 2014-06-26 | Canon Inc | 情報処理装置及びその制御方法、並びにプログラム |
JP6323994B2 (ja) * | 2013-06-06 | 2018-05-16 | キヤノン株式会社 | コンテンツ管理装置、コンテンツ管理方法及びプログラム |
JP6198507B2 (ja) * | 2013-07-29 | 2017-09-20 | キヤノン株式会社 | 画像形成装置及びその制御方法、並びにプログラム |
CA2939395A1 (en) * | 2016-08-15 | 2016-10-17 | Richard S. Brown | Method and device for invoking a search from a text message |
-
2017
- 2017-03-10 JP JP2017046510A patent/JP6971597B2/ja active Active
-
2018
- 2018-03-06 US US15/912,988 patent/US10671688B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2018152677A (ja) | 2018-09-27 |
US10671688B2 (en) | 2020-06-02 |
US20180260493A1 (en) | 2018-09-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6971597B2 (ja) | 情報処理装置、表示制御方法、及びプログラム | |
EP2184901B1 (en) | Information processing system, information processing apparatus and information processing method | |
JP5231620B2 (ja) | サーバ装置 | |
JP6167879B2 (ja) | 印刷システム、情報処理装置、プログラム | |
JP5875351B2 (ja) | 情報処理システム、情報処理装置、認証方法、及びコンピュータプログラム | |
US9807272B2 (en) | Information processing system, device, and information processing method | |
JP5474084B2 (ja) | 画像処理装置および画像処理装置の制御方法 | |
JP7070154B2 (ja) | 画像形成装置及び画像形成プログラム | |
US20150199079A1 (en) | Edition control system, image processing apparatus, and recording medium | |
JP2004265409A (ja) | モバイルデバイスからのドキュメントサービスリクエストを制御する方法及び装置 | |
JP6873642B2 (ja) | 画像形成装置及びその画像通信方法、並びにプログラム | |
JP2014081779A (ja) | 機器管理システム、周辺機器、及びその制御方法。 | |
JP2008083809A (ja) | 画像処理装置、情報送信方法及び画像処理システム | |
US20110072356A1 (en) | Information processing apparatus, user interface display control method of the same, and storage medium storing program | |
JP5817766B2 (ja) | 情報処理装置、通信システム及びプログラム | |
JP5277810B2 (ja) | 処理装置とプログラム | |
JP2017151514A (ja) | プログラム及び情報処理装置 | |
US10148768B2 (en) | Information processing apparatus and recording medium | |
JP2018039224A (ja) | 画像処理システムおよび画像処理プログラム | |
JP2011180989A (ja) | プリントサーバー装置、印刷制御方法及びプログラム | |
JP7321788B2 (ja) | 閲覧管理サーバ、閲覧管理方法、および閲覧管理システム | |
JP5168347B2 (ja) | 画像処理装置、アップロード方法およびアップロードプログラム | |
JP2008065501A (ja) | サービス利用制御システム、サービス利用制御装置、およびサービス利用制御プログラム | |
JP5745013B2 (ja) | 画像処理システム、画像処理装置、画像処理システムにおける制御方法、画像処理装置の制御方法、及びプログラム | |
JP6938574B2 (ja) | 印刷装置及びその制御方法、並びにプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200306 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20201126 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201211 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20210103 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210113 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210208 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210402 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210601 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210705 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210831 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211004 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211102 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6971597 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |