JP7081210B2 - アプリケーションプログラム - Google Patents

アプリケーションプログラム Download PDF

Info

Publication number
JP7081210B2
JP7081210B2 JP2018035251A JP2018035251A JP7081210B2 JP 7081210 B2 JP7081210 B2 JP 7081210B2 JP 2018035251 A JP2018035251 A JP 2018035251A JP 2018035251 A JP2018035251 A JP 2018035251A JP 7081210 B2 JP7081210 B2 JP 7081210B2
Authority
JP
Japan
Prior art keywords
authentication
browser
instruction
request
application program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018035251A
Other languages
English (en)
Other versions
JP2019149134A (ja
Inventor
弘和 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2018035251A priority Critical patent/JP7081210B2/ja
Priority to US16/278,919 priority patent/US10582073B2/en
Publication of JP2019149134A publication Critical patent/JP2019149134A/ja
Application granted granted Critical
Publication of JP7081210B2 publication Critical patent/JP7081210B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/0035User-machine interface; Control console
    • H04N1/00405Output means
    • H04N1/00408Display of information to the user, e.g. menus
    • H04N1/00464Display of information to the user, e.g. menus using browsers, i.e. interfaces based on mark-up languages
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9566URL specific, e.g. using aliases, detecting broken or misspelled links
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/0035User-machine interface; Control console
    • H04N1/00405Output means
    • H04N1/0048Indicating an illegal or impossible operation or selection to the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Human Computer Interaction (AREA)
  • Data Mining & Analysis (AREA)
  • Information Transfer Between Computers (AREA)
  • User Interface Of Digital Computer (AREA)

Description

技術分野は、クラウドサーバを利用するアプリケーションプログラムに関する技術分野である。
近年、インターネット上のクラウドサーバを利用し、パーソナルコンピュータやスマートフォン等の情報処理装置から、クラウドサービスによって提供されるストレージサーバに、データのアップロードないしダウンロードを行う技術が知られている。例えば、特許文献1には、スキャナで読み取った読取データを、クラウドサーバにアップロードする構成が開示されている。
特開2014-45461号公報
クラウドサーバを利用するアプリケーションプログラムでは、ユーザに対してクラウドサーバへの認証に必要な操作を要求する。このアプリケーションプログラムでの認証では、認証結果の誤認識が稀に生じることがあり、この認証時のアプリケーションプログラムの動作に改善の余地がある。
本明細書には、クラウドサーバを利用するアプリケーションプログラムであって、クラウドサーバへの認証結果の誤認識という課題を低減できる技術を開示する。
この課題の解決を目的としてなされたアプリケーションプログラムは、情報処理装置のコンピュータによって実行可能なアプリケーションプログラムであって、前記コンピュータに、クラウドサーバへの認証指示を受け付ける認証指示受付処理を実行させ、前記コンピュータを、前記認証指示を前記認証指示受付処理で受け付けた場合に、ローカルホストのウェブサーバであるローカルサーバとして機能させ、前記コンピュータに、前記認証指示を前記認証指示受付処理で受け付けた場合に、前記情報処理装置に組み込まれたブラウザに、前記クラウドサーバによって提供される認証画面を表示することと、前記ローカルサーバをリダイレクト要求のリダイレクト先とすることと、を指示するブラウザ指示処理を実行させ、前記リダイレクト要求には、前記ブラウザが前記認証画面を介して前記クラウドサーバから取得した認証情報が含まれ、前記ローカルサーバは、前記コンピュータに、前記ブラウザ指示処理の後、指示先である前記ブラウザからの要求を前記ローカルサーバが受信した場合に、前記要求が前記リダイレクト要求以外の特定の要求か否かを判定する判定処理と、前記判定処理にて前記要求が前記特定の要求ではないと判定した場合に、前記クラウドサーバへの認証結果を示す完了画面を表示するよう、前記ブラウザに指示する認証結果表示処理と、前記完了画面を前記ブラウザに表示させた後、前記ローカルサーバを終了させるサーバ終了処理と、前記判定処理にて前記要求が前記特定の要求であると判定した場合に、前記ローカルサーバを終了させることなく、前記特定の要求に対して前記ブラウザに応答する特定応答処理と、を実行させることを特徴としている。
本明細書に開示されるアプリケーションプログラムは、クラウドサーバへの認証指示を受け付けた場合、ローカルサーバを起動させる。ローカルサーバは、特定の要求を受信した場合には、特定の要求に対する応答を行い、ローカルサーバを終了させない。従って、ローカルサーバは、引き続きリダイレクト要求を待ち続けることができるので、クラウドサーバへの認証結果の誤認識を低減できる。
上記アプリケーションプログラムが組み込まれた情報処理装置、アプリケーションプログラムを格納するコンピュータにて読取可能な記憶媒体、及びアプリケーションプログラムの機能を実現するための制御方法も、新規で有用である。
本明細書に開示される技術によれば、クラウドサーバを利用するアプリケーションプログラムであって、クラウドサーバへの認証結果の誤認識を低減できる技術が実現される。
PCの電気的構成を示すブロック図である。 保存先の選択画面の例を示す説明図である。 クラウドの選択画面の例を示す説明図である。 認証手順を示すシーケンス図である。 認証要求情報の入力画面の例を示す説明図である。 認証許可を受け付ける画面の例を示す説明図である。 認証完了時の完了画面の例を示す説明図である。 アップロード処理の手順を示すフローチャートである。 ローカルサーバ処理の手順を示すフローチャートである。 認証未完了時の完了画面の例を示す説明図である。
アプリケーションプログラム(以下、「アプリ」とする)を具体化した実施の形態について、添付図面を参照しつつ詳細に説明する。本形態は、パーソナルコンピュータ(以下、「PC」とする)にて実行されるスキャンアプリを開示するものである。
本形態のPC1は、図1に示すように、スキャナ2と接続され、スキャナ2から画像データを受信する。PC1は、情報処理装置の一例である。PC1は、各種のプログラムの実行が可能な装置である。PC1に代えて、例えば、タブレットコンピュータ、スマートフォンであってもよい。スキャナ2は、原稿を読み取って画像データを取得し、取得した画像データをPC1に送信する。PC1に接続されるスキャナ2は、1台に限らず、複数台でも良い。また、PC1には、スキャナに限らず、コピー機、複合機、FAX装置、デジタルカメラ等、画像データを取得して送信できる装置が接続されていればよい。
本形態のPC1は、図1に示すように、インターネット100に接続され、インターネット100を介して、クラウドサーバ101と、クラウドサーバ102と、に接続される。つまり、PC1のユーザは、PC1を使用して、インターネット100を介して提供される各種のクラウドサービスを利用できる。
各クラウドサービスは、1以上のストレージサーバや認証用サーバを管理し、管理するストレージサーバへのデータのアップロードやダウンロードのサービスを提供する。ストレージサーバの1つが認証サーバを兼ねていても良い。以下では、1つのクラウドサービスにて管理されるストレージサーバや認証用サーバを区別せず、まとめて「クラウドサーバ」と呼ぶ。なお、図1では、PC1に2つのクラウドサーバ101、102が接続されている状態を例示しているが、アクセス可能なクラウドサーバの数はさらに多く、実際に接続されるクラウドサーバの数は限定されない。
本形態のPC1は、図1に示すように、CPU11と、ROM12と、RAM13と、不揮発性メモリ14と、を含む制御基板10を備えている。さらに、タッチパネル15と、ネットワーク通信インタフェース(以下、「IF」とする)16と、USB-IF17と、を備え、これらが制御基板10に電気的に接続されている。CPU11は、コンピュータの一例である。
ROM12には、MFP100を起動するための起動プログラム等が記憶されている。RAM13は、各種の処理が実行される際の作業領域として、あるいは、データを一時的に記憶する記憶領域として利用される。不揮発性メモリ14は、例えば、HDD、フラッシュメモリであり、各種のプログラムや画像データ等のデータや各種設定を記憶する領域として利用される。
CPU11は、ROM12や不揮発性メモリ14から読み出したプログラムに従って、また、ユーザの指示に基づいて、各種の処理を実行する。なお、図1中の制御基板10は、PC1の制御に利用されるハードウェアやソフトウェアを纏めた総称であって、実際にPC1に存在する単一のハードウェアを表すとは限らない。
タッチパネル15は、ユーザによる操作を受け付けるとともに情報の表示を行うハードウェアである。すなわち、タッチパネル15は、入力機能と出力機能との両方を備えるユーザインタフェースの一例である。ユーザインタフェースは、タッチパネル15に限らず、ディスプレイとキーボードやマウスとの組み合わせを備えるものであっても良い。
ネットワーク通信IF16は、インターネット100を介して外部装置と通信を行うためのハードウェアを含む。ネットワーク通信IF16の通信方式は、無線でも有線でもよく、LAN、Wi-Fi(登録商標)など、どのような規格の方式でもよい。また、USB-IF17は、スキャナ2との通信を行うためのハードウェアを含む。なお、ネットワーク通信IF16を介して接続されるスキャナがあっても良い。
PC1の不揮発性メモリ14には、オペレーティングシステム(以下、「OS」とする)40と、スキャンアプリ41と、ブラウザ42と、を含む、各種のプログラムが記憶されている。スキャンアプリ41は、ユーザの指示に基づいて、スキャナ2との通信を行い、スキャナ2への読み取り設定や読み取り実行の指示等の送信、スキャナ2にて読み取った画像データの受信や表示、受信した画像データの保存等を行うプログラムである。ブラウザ42は、ウェブページを表示するプログラムである。OS40の一部は、ROM12に含まれていてもよい。
スキャンアプリ41が記憶される媒体は、不揮発性メモリ14に限らない。スキャンアプリ41が記憶される媒体は、コンピュータが読み取り可能なストレージ媒体であってもよい。コンピュータが読み取り可能なストレージ媒体とは、non-transitoryな媒体である。non-transitoryな媒体には、上記の例の他に、CD-ROM、DVD-ROM等の記録媒体も含まれる。また、non-transitoryな媒体は、tangibleな媒体でもある。一方、インターネット上のサーバなどからダウンロードされるプログラムを搬送する電気信号は、コンピュータが読み取り可能な媒体の一種であるコンピュータが読み取り可能な信号媒体であるが、non-transitoryなコンピュータが読み取り可能なストレージ媒体には含まれない。
続いて、スキャンアプリ41の動作について説明する。なお、以下の説明における処理およびフローチャートの各処理ステップは、基本的に、スキャンアプリ41などのプログラムに記述された命令に従ったCPU11の処理を示す。すなわち、以下の説明における「判断」、「取得」、「受付」、「制御」等の処理は、CPU11の処理を表している。CPU11による処理は、PC1のOS40の他のモジュールとデータ交換するためのIF(APIとも呼ばれる)を用いたハードウェア制御も含む。本明細書では、OS40の記載を省略して各プログラムの動作を説明する。すなわち、以下の説明において、「プログラムPがハードウェアHを制御する」という趣旨の記載は、「プログラムPがOS40のAPIを用いてハードウェアHを制御する」ことを指してもよい。なお、「取得」は要求を必須とはしない概念で用いる。すなわち、CPU11が要求することなくデータを受信するという処理も、「CPU11がデータを取得する」という概念に含まれる。また、本明細書中の「データ」とは、コンピュータに読取可能なビット列で表される。そして、実質的な意味内容が同じでフォーマットが異なるデータは、同一のデータとして扱われるものとする。本明細書中の「情報」についても同様である。また、「要求する」、「指示する」とは、要求していることを示す情報や、指示していることを示す情報を相手に出力することを示す概念である。また、要求していることを示す情報や指示していることを示す情報のことを、単に、「要求」、「指示」とも記載する。
また、プログラムに記述された命令に従ったCPU11の処理を、省略した文言で記載することがある。例えば、「CPU11が行う」、「スキャンアプリ41が行う」のように記載することがある。また、CPU11による処理であって、情報Aが事柄Bであることを示しているか否かを判断する処理を、「情報Aから、事柄Bであるか否かを判断する」のように概念的に記載することがある。また、CPU11による処理であって、情報Aが事柄Bであることを示しているか、事柄Cであることを示しているかを判断する処理を、「情報Aから、事柄Bであるか事柄Cであるかを判断する」のように概念的に記載することがある。
本形態のスキャンアプリ41は、起動の指示を受け付けると、タッチパネル15にアプリ用のウィンドウを表示させ、ユーザの操作を受け付ける。スキャンアプリ41は、ユーザの指示に基づいて、例えば、スキャナ2に原稿の画像を読み取らせ、スキャナ2から画像データを受信して、受信した画像データを指定された保存場所に保存する。以下、図2~図7を参照して、画像データをクラウドサーバへアップロードする手順について説明する。
図2は、画像データの保存の指示を受け付けた場合に、スキャンアプリ41が表示させるアプリ用ウィンドウ411の例を示している。図2では、アプリ用ウィンドウ411のスキャン画像領域81に、スキャナ2から受信した画像データの画像が含まれている。また、保存先の選択肢として、「PCへの保存」ボタン82と、「クラウドサービスへの保存」ボタン83と、「アプリで開く」ボタン84と、が含まれている。そして、スキャンアプリ41は、各ボタン82~84への操作を受け付ける。
スキャンアプリ41は、ボタン83への操作を受け付けた場合に、アップロード先のクラウドサーバの選択を受け付けるクラウド選択ウィンドウ412を表示させる。図3は、クラウド選択ウィンドウ412の例を示している。クラウド選択ウィンドウ412は、アプリ用ウィンドウ411の前面に表示される。
図3では、クラウドサーバの選択肢として、「クラウドA」ボタン85と、「クラウドB」ボタン86と、が表示され、「クラウドA」が選択されている状態の例を示している。クラウドサーバは、それぞれ個別の管理システムを備えている。そのため、クラウドサーバに画像データをアップロードする場合には、スキャンアプリ41は、選択されたクラウドサーバの規定に則って認証を受け、認証情報を取得する必要がある。クラウド選択ウィンドウ412には、図3に示すように、クラウドサーバごとの「サインイン」ボタン851、861も表示されている。
スキャンアプリ41は、クラウド選択ウィンドウ412にて、例えば、ボタン85の操作によってクラウドサーバの選択を受け付け、さらに、ボタン851の操作によってサインインの指示を受け付けると、認証情報を取得するための手続を開始する。なお、ボタン851は、そのクラウドサーバへの「サインイン」の指示を受け付けるボタンであり、そのクラウドサーバへ現在サインインしていない、すなわち、サインアウト状態であることを示す機能も兼ねている。クラウドサーバへのサインインが完了すると、ボタン851に代えて、「サインアウト」の指示を受け付けるボタン、または、サインアウトを示すアイコンが表示される。「サインアウト」の指示を受け付けるボタンは、そのクラウドサーバへサインイン中であることを示す機能も兼ねている。
クラウドサーバでは、例えば、OAuth2.0を用いた認証方式が採用されている。OAuth2.0を用いた認証方式では、例えば、図4のシーケンス図に示す手順で、認証情報であるアクセストークンを取得する。図4では、クラウドサーバへのアカウントを作成済みのユーザによって、クラウドサーバへの認証に成功する場合の手順を示している。なお、クラウドAは、クラウドサーバにて実行されるプログラムである。
図3に示したボタン851への操作を受け付けた場合、スキャンアプリ41は、図4に示すように、クラウドAへのサインイン手順を実行する。スキャンアプリ41は、サインインの指示を受け付ける(手順51)と、まず、ローカルサーバ43を起動し(手順52)、さらに、ブラウザ42を起動する(手順53)。
ローカルサーバ43は、PC1自身を、ローカルホストのウェブサーバとして動作させるプログラムである。ローカルホストのウェブサーバとは、ウェブサーバが動作している装置の内部で動作し、クライアントから利用できるように設定されたウェブサーバである。すなわち、ローカルサーバ43は、インターネット100に公開されているウェブサーバがブラウザとHTTP通信をすると同様に、ブラウザ42とPC1内部で、HTTP通信をすることができる。
スキャンアプリ41は、図4の手順53にて、ブラウザ42に、アクセスしようとしているクラウドサーバの認証ページのURLと、リダイレクト先としてのローカルサーバ43のURLとを指示する。選択可能な各クラウドサーバの認証ページのURLは、予めスキャンアプリ41に登録されている。スキャンアプリ41は、選択されたクラウドサーバの認証ページのURLを読み出して、ブラウザ42の起動オプションに設定する。
図4の手順53にてブラウザ42が起動されることで、ブラウザ42は、クラウドAに認証手続の開始要求を送信し(手順54)、クラウドAから認証ページのウェブページデータを受信する(手順55)。以下、ページを示すウェブページデータのことを、単に、「ページ」とも記載する。ブラウザ42は、例えば、図5に示すように、クラウドAの認証ページを含むブラウザ表示画面421をタッチパネル15に表示させる。クラウドサーバの認証ページは、認証画面の一例である。
なお、クラウドサーバは、送信元のアプリの登録情報を表示するサービスを提供している場合がある。例えば、スキャンアプリ41の製造メーカが、予めクラウドサーバのサービス事業者に、アプリの名称やアプリのアイコンなどの登録情報を、スキャンアプリ41の識別情報と対応付けて登録するよう申請しておくことで、サービス事業者は、クラウドサーバに登録情報を登録する。クラウドサーバは、認証手続の開始時にスキャンアプリ41の識別情報を受信すると、対応する登録情報を含むウェブページデータをブラウザ42に送信する。これにより、図5に示すように、認証ページにスキャンアプリ41に関する情報、例えば、アプリの名称やアプリのアイコン91が表示される。
クラウドAの認証ページには、例えば、図5に示すように、IDの入力欄92と、パスワードの入力欄93と、ログインボタン94と、が表示される。そして、ブラウザ42は、図4に示すように、表示中の認証ページにて、認証要求情報の入力操作を受け付ける(手順56)。認証要求情報は、例えば、IDやメールアドレスとパスワードとの組であり、ユーザによって予めクラウドAに登録されたアカウントの情報である。さらに、ブラウザ42は、認証要求情報が入力された状態で、図5に示したログインボタン94への操作を受け付けると、図4に示すように、入力された認証要求情報をクラウドAに送信し、認証を要求する(手順57)。
なお、認証ページでは、アカウントの作成のためのボタンが表示される場合もある。アカウントを未作成のユーザは、例えば、認証ページからアカウント作成のページへと移動することで、アカウントを作成してから認証手順を実行することになる。また、ブラウザ42は、キャッシュ機能を有し、過去に入力されたIDやパスワードの情報を保存している場合がある。ブラウザ42は、キャッシュ情報を参照して、IDの入力欄92とパスワードの入力欄93とに初期情報を表示させてもよい。そして、ブラウザ42がキャッシュ情報を有している場合には、手順56の入力操作を省略して、手順57でのログインボタン94への操作を受け付けても良い。
クラウドAは、認証要求情報に基づいて認証処理を行う(手順58)。そして、認証処理の後、認証可能である場合、クラウドAは、ブラウザ42へ確認ページを送信する(手順59)。確認ページの例を図6に示す。ブラウザ42は、確認ページを受信したら、ブラウザ表示画面421に確認ページを表示する。確認ページには、図6に示すように、キャンセルボタン95と、許可ボタン96と、許可ボタン96を操作することで認証が正常に完了することを示す文字列と、が表示される。そして、ブラウザは、確認ページの各ボタン95、96への操作を受け付ける。
図4に示すように、ブラウザ42は、許可ボタン96の操作を受け付けたら(手順60)、許可情報をクラウドAに送信する(手順61)。クラウドAは、許可情報を受けて、認可コードとリダイレクト先の情報とをブラウザ42へ送信する(手順62)。手順62にて送信されるリダイレクト先の情報は、手順53にて指定されたローカルサーバ43のURLである。
ブラウザ42は、クラウドAから受信した情報に基づいて、ローカルサーバ43のURLにリダイレクトする。つまり、ブラウザ42は、ローカルサーバ43に対して、表示するウェブページの情報を渡すように要求するリダイレクト要求を行う。リダイレクト要求では、ブラウザ42は、クラウドAから受信した情報をローカルサーバ43に渡す(手順63)。手順63にてローカルサーバ43に渡される情報は、例えば、クラウドAの認可コードである。手順63にてブラウザ42からローカルサーバ43に送信される情報は、要求の一例である。
ただし、ローカルサーバ43が認証結果を待っている間、ブラウザ42の種類や処理の順序によっては、手順63にて、リダイレクト要求とは異なる要求が、リダイレクト要求よりも先にローカルサーバ43に届くことがある。ブラウザ42によっては、例えば、リダイレクトに際して、ウェブページの情報だけでなくファビコンの情報を要求する場合がある。ファビコンは、favorite iconの略称であり、ウェブサイトのシンボルマークを示すアイコンである。ブラウザ42は、タブやブックマークなどにファビコンを表示する。そして、ブラウザ42は、リダイレクト要求よりも先に、もしくは同時に、ファビコン要求を行う場合がある。ローカルサーバ43が手順63にて、リダイレクト要求よりも先にファビコン要求を受信した場合、受信したファビコン要求をリダイレクト要求と誤って認識してしまうと、認証結果を誤認してしまう。
本形態のローカルサーバ43は、図4に示すように、手順63にてブラウザ42からの要求を受信した場合、受信した要求がファビコン要求であるか否かを判定する(手順64)。具体的には、ローカルサーバ43は、ブラウザ42からの要求に、ファビコン要求であることを示す文字列データが含まれているか否かを判定する。ファビコン要求は、特定の要求の一例である。そして、ローカルサーバ43は、ファビコン要求であると判定した場合、ブラウザ42にファビコンのデータを渡す応答を行い(手順65)、さらに、ブラウザ42からの次の要求を受信する(手順66)。
一方、手順63にて受信した要求がファビコン要求ではないと判定した場合、ローカルサーバ43は、手順63にて受信した要求がリダイレクト要求であると判断する。また、手順63にて受信した要求がファビコン要求であると判定して応答した後、手順66にてさらに要求を受信した場合、ローカルサーバ43は、手順66にて受信した要求がリダイレクト要求であると判断する。そして、図4に示すように、ローカルサーバ43は、リダイレクト要求に認可コードが含まれているか否かを判断する(手順67)。
ローカルサーバ43は、図4に示すように、認可コードが含まれていると判断した場合、受け取った認可コードをクラウドAに送信する(手順68)。クラウドAは、認可コードを受信すると、認可コードの送信元であるローカルサーバ43へアクセストークンとリフレッシュトークンとの組を送信する(手順69)。これで、クラウドAへの認証手続は完了であり、ローカルサーバ43は、アクセストークンとリフレッシュトークンとの組を受信したことで、認証に成功したと判断する。
そこで、ローカルサーバ43は、ブラウザ42に認証結果を示すページを渡して、その表示をブラウザ42に指示する(手順70)。このとき、ブラウザ42がアクティブな状態となり、ブラウザ表示画面421には、例えば、図7に示すように、認証結果を示す完了画面として、認証完了画面98が表示される。図7に示す認証完了画面98は、認証が成功した場合にブラウザ42に表示させるウェブページであり、認証手続が完了したことをユーザに知らせるための完了画面である。
認証完了画面98には、例えば、図7に示すように、認証完了の情報981と、スキャンアプリ41のウィンドウをアクティブな状態とすることを示す情報982と、が含まれる。情報982は、特定情報の一例である。手順70にてブラウザ42がアクティブな状態となっていることから、スキャンアプリ41は、非アクティブな状態である。そのため、スキャンアプリ41への操作を継続するためには、スキャンアプリ41をアクティブな状態とする必要がある。認証完了画面98にスキャンアプリ41のウィンドウをアクティブな状態とすることを示す情報982が含まれることで、ユーザの注意を喚起できる。
さらに、ローカルサーバ43は、図4に示すように、受信したアクセストークンとリフレッシュトークンとの組をスキャンアプリ41に渡す(手順71)。スキャンアプリ41は、アクセストークンとリフレッシュトークンとを受け取った後、ローカルサーバ43を終了させる(手順72)。
スキャンアプリ41は、例えば、ユーザの操作によりアクティブな状態となると、図3に示した保存ボタン87への操作を受け付ける。保存ボタン87への操作を受け付けると、スキャンアプリ41は、アクセストークンを添付して画像データを送信する(手順73)。これにより、画像データは、クラウドAのストレージサーバに保存される。
続いて、本形態のスキャンアプリ41によるアップロード処理の手順について、図8のフローチャートを参照して説明する。このアップロード処理は、PC1にてスキャンアプリ41が起動され、スキャンアプリ41にて画像データをクラウドサーバにアップロードする指示を受け付けたことを契機に、CPU11にて実行される。アップロード処理は、例えば、図2に示した状態から、クラウドサーバへの保存が選択された場合に実行される。つまり、スキャンアプリ41は、このアップロード処理の開始時には、アップロードの対象とされる画像データを取得済みである。
アップロード処理では、CPU11は、クラウドサーバの選択画面であるクラウド選択ウィンドウ412(図3参照)を、アクティブな状態として、タッチパネル15に表示させる(S101)。本形態のスキャンアプリ41は、複数のクラウドサーバからアップロード先の選択が可能であり、ユーザの選択に基づいて、アップロード先のクラウドサーバを決定する。
そして、CPU11は、クラウドサーバの選択を受け付けたか否かを判断する(S102)。クラウドサーバの選択を受け付けていないと判断した場合(S102:NO)、CPU11は、キャンセルの指示を受け付けたか否かを判断する(S103)。キャンセルの指示を受け付けていないと判断した場合(S103:NO)、CPU11は、クラウドサーバの選択またはキャンセルの指示を受け付けるまで待機する。
クラウドサーバの選択を受け付けたと判断した場合(S102:YES)、CPU11は、選択されたクラウドサーバにサインイン中であるか否かを判断する(S104)。サインイン中ではないと判断した場合(S104:NO)、CPU11は、タッチパネル15を介してサインインの指示を受け付けたか否かを判断する(S105)。サインインの指示は、前述したように、アクティブな状態のクラウド選択ウィンドウ412に表示されているボタン(例えば、図3中のボタン851)の操作によって受け付ける。
サインインの指示を受け付けていないと判断した場合(S105:NO)、CPU11は、S102に戻り、クラウドサーバの選択、キャンセルの指示、または、サインインの指示を受け付ける。S105にてサインインの指示を受け付ける処理は、認証指示受付処理の一例であり、サインインの指示は、認証指示の一例である。
サインインの指示を受け付けたと判断した場合(S105:YES)、CPU11は、ローカルサーバ43を起動する(S106)(図4の手順52)。さらに、CPU11は、ブラウザ42を起動し(図4の手順53)、S106にて起動したローカルサーバ43をリダイレクト先とするとともに、指定されたクラウドサーバの認証画面を表示する指示を行う(S107)。S107は、ブラウザ指示処理の一例である。
S107の指示により、タッチパネル15には、例えば、図5や図6に示したように、ブラウザ42の表示画面がアクティブな状態で表示される。そのため、クラウド選択ウィンドウ412等のスキャンアプリ41の表示画面は、非アクティブな状態となる。つまり、ブラウザ42のウィンドウであるブラウザ表示画面421が最前面に表示され、ブラウザ表示画面421がアプリ用ウィンドウ411と重なって配置された場合には、アプリ用ウィンドウ411の少なくとも一部がユーザから見えない状態となる。
非アクティブな状態であるウィンドウは、例えば、ウィンドウへのクリック、ウィンドウへのタッチなど、アクティブな状態への変更を指示するユーザ操作に基づいて、OS40によってアクティブな状態に変更される。所定のウィンドウがアクティブな状態であるとは、当該ウィンドウが、アクティブな状態への変更を指示する操作以外のユーザ操作の受け付け対象となっている状態であることを示す。アクティブな状態への変更指示以外のユーザ操作とは、例えば、ボタン入力、文字入力、カーソル移動である。なお、非アクティブな状態のウィンドウに含まれるボタンへのクリックやタッチなどは、アクティブな状態への変更指示と、ボタンへの操作とを兼ねていても良い。アクティブな状態のプログラムは、システムで1つであり、あるプログラムをアクティブな状態とすると、他のプログラムは、非アクティブな状態となるように、OS40によって制御される。
そして、CPU11は、ローカルサーバ43から認証情報を受信したか否かを判断する(S108)。認証情報は、前述したアクセストークンとリフレッシュトークンとの組であってもよいし、1つのトークンや認証キーであってもよい。認証情報を受信していないと判断した場合(S108:NO)、CPU11は、エラー情報を受信したか否かを判断する(S109)。
例えば、クラウドAへの認証手続き中にエラーが発生した場合や、図6に示した確認ページにてキャンセルボタン95への操作を受け付けた場合、クラウドAは、認可コードを送信しない。この場合、ブラウザ42は、図4の手順62にて、エラーの情報、または、キャンセルの情報を受信する。そして、ローカルサーバ43は、受信した情報が認可コードではないことから、図4の手順68を行わず、認証手続は成功しない。認証が成功しなかった場合、スキャンアプリ41は、ローカルサーバ43から未認証であることを示すエラー情報を受信する。
エラー情報を受信していないと判断した場合(S109:NO)、CPU11は、S108に戻り、認証情報またはエラー情報を受信するまで待機する。そして、エラー情報を受信したと判断した場合(S109:YES)、CPU11は、ローカルサーバ43を終了させる(S110)。さらに、S102に戻って、クラウドサーバの選択、キャンセルの指示、または、サインインの指示を受け付ける。
一方、認証情報を受信したと判断した場合(S108:YES)(図4の手順71)も、CPU11は、ローカルサーバ43を終了させる(S111)(図4の手順72)。なお、ローカルサーバ43にローカルサーバ43自身を終了させても良い。その場合は、S110やS111は不要である。
S111の後、または、既にサインイン中であると判断した場合(S104:YES)、CPU11は、クラウドサーバへの保存の指示を受け付けたか否かを判断する(S112)。クラウドサーバへの保存は、クラウドサーバを利用する処理の一例であり、保存の指示は、実行指示の一例であり、S112は、実行指示受付処理の一例である。
なお、スキャンアプリ41は、選択されたクラウドサーバがサインイン中であれば、クラウド選択ウィンドウ412に、図3に示したように、保存ボタン87を表示させる。そして、CPU11は、スキャンアプリ41がアクティブな状態で保存ボタン87への操作を受け付ける。ただし、前述したように、S107にてブラウザ42がアクティブな状態となり、ローカルサーバ43を終了させた後も、ユーザ操作を受け付けない限り、ブラウザ42がアクティブな状態のままとなっている。本形態では、認証完了画面98(図7参照)に情報982が含まれることで、スキャンアプリ41をアクティブな状態とするためのユーザ操作を促す。
また、スキャンアプリ41は、保存ボタン87への操作を受け付けるに際して、自身がアクティブな状態であるか否かを判断する必要はない。例えば、前述したように、ボタンへのクリックやタッチがアクティブな状態への変更指示を兼ねている場合には、スキャンアプリ41は、アクティブな状態であるか否かに関わらず、保存ボタン87への操作を受け付ける。
クラウドサーバへの保存の指示を受け付けていないと判断した場合(S112:NO)、CPU11は、クラウドサーバへの保存を終了する指示を受け付けたか否かを判断する(S113)。終了の指示を受け付けていないと判断した場合(S113:NO)、CPU11は、S112に戻り、保存の指示または終了の指示を受け付けるまで待機する。
クラウドサーバへの保存の指示を受け付けたと判断した場合(S112:YES)、CPU11は、S108にて受信した認証情報を添えて、画像データをクラウドサーバへ送信する(S114)(図4の手順73)。そして、S114の後、または、終了の指示を受け付けたと判断した場合(S113:YES)、または、クラウドの選択がキャンセルされた場合(S103:YES)、CPU11は、アップロード処理を終了する。
次に、アップロード処理のS106にて起動されるローカルサーバ43の処理であるローカルサーバ処理の手順について、図9のフローチャートを参照して説明する。ローカルサーバ処理は、ローカルサーバ43が起動されたことを契機に、PC1のCPU11にて実行される。
ローカルサーバ処理では、CPU11は、要求を受信したか否かを判断する(S201)。要求を受信していないと判断した場合(S201:NO)、CPU11は、要求を受信するまで待機する。
要求を受信したと判断した場合(S201:YES)(図4の手順63、66)、CPU11は、受信した要求がファビコン要求であるか否かを判断する(S202)(図4の手順64)。S202は判定処理の一例である。そして、ファビコン要求であると判断した場合(S202:YES)、CPU11は、ファビコン要求に対する応答を行う(S203)(図4の手順65)。S203は、特定応答処理の一例である。そしてS201に戻り、さらに要求を受信するまで待機する。
本形態のローカルサーバ43は、ブラウザ42から受信した要求がファビコン要求であると判定した場合、リダイレクト要求としての処理を行わない。そのため、ローカルサーバ43は、終了されることなく、リダイレクト要求を待ち続ける。このことから、受信したファビコン要求によって、クラウドサーバの利用が許可されなかったと誤認識される可能性は低い。そして、ローカルサーバ43は、再度要求を受信することで、リダイレクト要求を正しく受信する可能性が高まる。
なお、ファビコンはウェブページの表示エリアに表示されるものではなく、ファビコンを表示してもウェブページの内容は変更されない。つまり、ファビコンのデータをブラウザ42に渡しても、認証のためにブラウザ42が表示しているウェブページの内容が変更されることはなく、認証手続に支障はない。そのため、ローカルサーバ43は、ファビコン要求に応答しても良い。一方、ウェブページの内容を変更するような要求には応答しないことが好ましい。なお、S203では、CPU11は、ファビコンの表示を行わない、という応答をしてもよい。
受信した要求がファビコン要求ではないと判断した場合(S202:NO)、CPU11は、認可コードを受信したか否かを判断する(S204)。認可コードを受信したと判断した場合(S204:YES)、CPU11は、認可コードをクラウドサーバに送信する(S205)(図4の手順68)。そして、CPU11は、クラウドサーバから、アクセストークンとリフレッシュトークンとの組を受信する(S206)(図4の手順69)。
さらに、CPU11は、認証結果が認証完了であることを示す完了画面を表示するようブラウザ42に指示する(S207)(図4の手順70)。S207は、認証結果表示処理の一例である。S207では、CPU11は、認証できたことを示す完了画面として、例えば、認証完了画面98(図7参照)のウェブページデータをブラウザ42に渡す。さらに、CPU11は、受信したアクセストークンとリフレッシュトークンとの組を、スキャンアプリ41に渡す(S208)(図4の手順71)。
認可コードではない情報を受信したと判断した場合(S204:NO)、CPU11は、認証結果が認証未完了であることを示すエラー情報をスキャンアプリ41に渡す(S209)。受信した要求がファビコン要求ではなく、認可コードを受信できなかった場合、CPU11は、認証ができなかったことを示す完了画面を表示するようブラウザ42に指示する(S210)。S210は、認証結果表示処理の一例である。S210では、CPU11は、認証できなかったことを示す完了画面として、例えば、図10に示すように、認証がキャンセルされた場合の未認証画面99のウェブページデータをブラウザ42に渡す。
未認証画面99は、認証手続が未完了である場合にブラウザ42に表示させるウェブページであり、認証できなかったことをユーザに知らせるための完了画面である。図10では、例えば、確認ページでキャンセルの操作を受け付けた場合の未認証画面99の例を示している。図10に示す未認証画面99には、認証がキャンセルされた情報991と、スキャンアプリ41の表示画面をアクティブな状態とすることを示す情報992と、が含まれる。情報992は、特定情報の一例である。
S207またはS210にてブラウザ42に完了画面を表示する指示を行った場合、ブラウザ42は、アクティブな状態となり、スキャンアプリ41は、非アクティブな状態となる。これにより、完了画面が最前面に表示され、ユーザに認証状況が報知される。その一方で、その後の操作をスキャンアプリ41にて行うためには、スキャンアプリ41をユーザ操作によってアクティブな状態とすることが必要になる。本形態のスキャンアプリ41は、完了画面である認証完了画面98や未認証画面99に、スキャンアプリ41をアクティブな状態とすることを示す情報982、992が含まれることから、スキャンアプリ41をアクティブな状態とする必要性が認識し易く、ユーザの困惑の軽減が期待できる。
そして、CPU11は、ローカルサーバ43を終了させる終了コマンドを受信したか否かを判断する(S211)。終了コマンドを受信していないと判断した場合(S211:NO)、CPU11は、終了コマンドを受信するまで待機する。そして、終了コマンドを受信したと判断した場合(S211:YES)、CPU11は、ローカルサーバ処理を終了し、ローカルサーバ43を終了させる。S211にてローカルサーバ43を終了させる処理は、サーバ終了処理の一例である。なお、ローカルサーバ43は、起動された後、所定時間が経過してもリダイレクト要求を受信しなかった場合、タイムアウトとして、自身を終了してもよい。
以上、詳細に説明したように、本形態のスキャンアプリ41は、クラウドサーバへのサインインの指示を受け付けた場合、ローカルサーバ43を起動させる。ローカルサーバ43は、リダイレクト要求を受信する前に、稀にリダイレクト要求以外の特定の要求をブラウザ42から受信することがある。例えば、ブラウザ42の種類によっては、リダイレクト要求をローカルサーバ43に送信する際、ファビコン要求もローカルサーバ43に送信し、ローカルサーバ43がそのファビコン要求をリダイレクト要求よりも先に受信してしまうことがある。本形態のローカルサーバ43は、受信した要求がファビコン要求であるか否かを判定するので、ファビコン要求をリダイレクト要求と誤認識することを回避できる。そして、ローカルサーバ43は、ファビコン要求を受信した場合には、ファビコン要求に対する応答を行い、ローカルサーバ43を終了させない。従って、ローカルサーバ43は、引き続きリダイレクト要求を待ち続けることができるので、クラウドサーバへの認証結果の誤認識を低減できる。
なお、本実施の形態は単なる例示にすぎず、本発明を何ら限定するものではない。したがって本発明は当然に、その要旨を逸脱しない範囲内で種々の改良、変形が可能である。例えば、PC1に接続されるデバイスは、スキャナ等の画像データを取得する装置に限らず、プリンタ等の画像データに基づく印刷を行う装置であっても良い。つまり、本明細書に開示される技術は、クラウドサーバに画像データをアップロードするアプリに限らず、クラウドサーバから画像データをダウンロードするアプリにおいても、適用可能である。
また、例えば、特定の要求は、ファビコン要求に限らず、リダイレクト要求以外の要求であればよい。また、例えば、リダイレクト要求であるか否かの判断が可能であれば、リダイレクト要求以外の要求を特定の要求であると判断しても良い。
また、リダイレクト要求を受信した後に、ファビコン要求を受け付けても良い。例えば、認可コードを受信した後、受信した認可コードをクラウドサーバへ送信するまでの間や、認可コードをクラウドサーバへ送信した後、トークンを受信するまでの間に、ファビコン要求を受け付けた場合、その要求に応答しても良い。
また、本形態では、完了画面にてスキャンアプリ41をアクティブな状態とすることを示すとしたが、完了画面の表示後に、スキャンアプリ41を自動的にアクティブな状態としてもよい。例えば、スキャンアプリ41は、アップロード処理のS110、または、S111の後にてローカルサーバ43を終了させた後、自身をアクティブな状態とする指示をOS40に行っても良い。
また、例えば、認証方式は、OAuth2.0を用いた認証方式に限らない。スキャンアプリ41は、選択されたクラウドサーバにて採用されている認証方式に基づいて、認証要求を行うと良い。
また、実施の形態に開示されている処理は、単一のCPU、複数のCPU、ASICなどのハードウェア、またはそれらの組み合わせで実行されてもよい。また、実施の形態に開示されている処理は、その処理を実行するためのプログラムを記録した記録媒体、または方法等の種々の態様で実現することができる。
1 PC
11 CPU
15 タッチパネル
41 スキャンアプリ
42 ブラウザ
43 ローカルサーバ

Claims (8)

  1. 情報処理装置のコンピュータによって実行可能なアプリケーションプログラムであって、
    前記コンピュータに、
    クラウドサーバへの認証指示を受け付ける認証指示受付処理を実行させ、
    前記コンピュータを、
    前記認証指示を前記認証指示受付処理で受け付けた場合に、ローカルホストのウェブサーバであるローカルサーバとして機能させ、
    前記コンピュータに、
    前記認証指示を前記認証指示受付処理で受け付けた場合に、前記情報処理装置に組み込まれたブラウザに、前記クラウドサーバによって提供される認証画面を表示することと、前記ローカルサーバをリダイレクト要求のリダイレクト先とすることと、を指示するブラウザ指示処理を実行させ、前記リダイレクト要求には、前記ブラウザが前記認証画面を介して前記クラウドサーバから取得した認証情報が含まれ、
    前記ローカルサーバは、前記コンピュータに、
    前記ブラウザ指示処理の後、指示先である前記ブラウザからの要求を前記ローカルサーバが受信した場合に、前記要求が前記リダイレクト要求以外の特定の要求か否かを判定する判定処理と、
    前記判定処理にて前記要求が前記特定の要求ではないと判定した場合に、前記クラウドサーバへの認証結果を示す完了画面を表示するよう、前記ブラウザに指示する認証結果表示処理と、
    前記完了画面を前記ブラウザに表示させた後、前記ローカルサーバを終了させるサーバ終了処理と、
    前記判定処理にて前記要求が前記特定の要求であると判定した場合に、前記ローカルサーバを終了させることなく、前記特定の要求に対して前記ブラウザに応答する特定応答処理と、
    を実行させることを特徴とするアプリケーションプログラム。
  2. 請求項1に記載するアプリケーションプログラムにおいて、
    前記ブラウザ指示処理では、
    前記ブラウザに、前記認証画面のウェブページのURLを渡す、
    ことを特徴とするアプリケーションプログラム。
  3. 請求項2に記載するアプリケーションプログラムにおいて、
    前記特定の要求は、前記ブラウザに表示されている前記認証画面のウェブページの変更を含まない要求である、
    ことを特徴とするアプリケーションプログラム。
  4. 請求項1に記載するアプリケーションプログラムにおいて、
    前記特定の要求は、ファビコン要求である、
    ことを特徴とするアプリケーションプログラム。
  5. 請求項1から請求項4のいずれか1つに記載するアプリケーションプログラムにおいて、
    前記認証指示受付処理では、
    前記情報処理装置のユーザインタフェースを介して、前記アプリケーションプログラムがアクティブな状態で、前記認証指示を受け付け、
    前記ブラウザ指示処理によって指示された前記ブラウザはアクティブな状態になり、
    前記認証結果表示処理によって指示された前記ブラウザはアクティブな状態になり、
    前記完了画面には、前記アプリケーションプログラムをアクティブな状態にすることを示す特定情報が含まれ、
    前記コンピュータに、
    前記クラウドサーバへの認証に成功している場合、前記ユーザインタフェースを介して、前記アプリケーションプログラムがアクティブな状態で、前記クラウドサーバを利用する処理の実行指示を受け付ける実行指示受付処理を実行させ、
    前記実行指示を前記実行指示受付処理で受け付けた場合に、前記実行指示に対応する前記処理を実行させる、
    ことを特徴とするアプリケーションプログラム。
  6. 請求項5に記載するアプリケーションプログラムにおいて、
    前記認証結果表示処理では、
    前記ブラウザに、前記特定情報が含まれる前記完了画面のウェブページデータを渡す、
    ことを特徴とするアプリケーションプログラム。
  7. 請求項6に記載するアプリケーションプログラムにおいて、
    前記認証結果表示処理では、
    前記リダイレクト要求に含まれる前記認証情報に基づく認証結果を判断し、
    前記認証結果が認証完了の場合は、認証できたことを示す前記完了画面のウェブページデータを前記ブラウザに渡し、
    前記認証結果が認証未完了の場合は、認証できなかったことを示す前記完了画面のウェブページデータを前記ブラウザに渡す、
    ことを特徴とするアプリケーションプログラム。
  8. 請求項1から請求項4のいずれか1つに記載するアプリケーションプログラムにおいて、
    前記認証指示受付処理では、
    前記情報処理装置のユーザインタフェースを介して、前記アプリケーションプログラムがアクティブな状態で、前記認証指示を受け付け、
    前記ブラウザ指示処理によって指示された前記ブラウザはアクティブな状態になり、
    前記認証結果表示処理では、
    前記アプリケーションプログラムをアクティブな状態にし、
    前記コンピュータに、
    前記クラウドサーバへの認証に成功している場合、前記ユーザインタフェースを介して、前記アプリケーションプログラムがアクティブな状態で、前記クラウドサーバを利用する処理の実行指示を受け付ける実行指示受付処理を実行させ、
    前記実行指示を前記実行指示受付処理で受け付けた場合に、前記実行指示に対応する前記処理を実行させる、
    ことを特徴とするアプリケーションプログラム。
JP2018035251A 2018-02-28 2018-02-28 アプリケーションプログラム Active JP7081210B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2018035251A JP7081210B2 (ja) 2018-02-28 2018-02-28 アプリケーションプログラム
US16/278,919 US10582073B2 (en) 2018-02-28 2019-02-19 Computer-readable medium and information processing device for preventing erroneous recognition of authentication result

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018035251A JP7081210B2 (ja) 2018-02-28 2018-02-28 アプリケーションプログラム

Publications (2)

Publication Number Publication Date
JP2019149134A JP2019149134A (ja) 2019-09-05
JP7081210B2 true JP7081210B2 (ja) 2022-06-07

Family

ID=67684788

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018035251A Active JP7081210B2 (ja) 2018-02-28 2018-02-28 アプリケーションプログラム

Country Status (2)

Country Link
US (1) US10582073B2 (ja)
JP (1) JP7081210B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111835864B (zh) * 2016-05-11 2023-04-25 创新先进技术有限公司 一种启动应用的方法和系统
EP4037264A4 (en) 2019-09-24 2023-06-14 NTT Communications Corporation DISPLAY CONTROL SYSTEM, DISPLAY METHOD AND PROGRAM

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9088415B2 (en) * 2011-08-03 2015-07-21 Cisco Technology, Inc. Authentication of cache DNS server responses
JP2014045461A (ja) 2012-08-28 2014-03-13 Kyocera Document Solutions Inc アップロードプログラム、画像読取装置及び画像形成装置
US9430640B2 (en) * 2012-09-28 2016-08-30 Intel Corporation Cloud-assisted method and service for application security verification
JP2015125478A (ja) * 2013-12-25 2015-07-06 株式会社沖データ 画像形成システム及び画像形成装置
US10243953B2 (en) * 2014-05-20 2019-03-26 Box, Inc. Systems and methods for secure resource access and network communication
JP6631342B2 (ja) * 2016-03-16 2020-01-15 株式会社リコー 機器、画像形成装置、情報処理方法、情報処理プログラム及び情報処理システム

Also Published As

Publication number Publication date
US10582073B2 (en) 2020-03-03
JP2019149134A (ja) 2019-09-05
US20190268490A1 (en) 2019-08-29

Similar Documents

Publication Publication Date Title
JP6413665B2 (ja) 多機能装置上のOAuth対応クラウド・サービスのカード認証
JP5231620B2 (ja) サーバ装置
US9232395B2 (en) System, server, communication device and computer readable medium therefor
US9253341B2 (en) Execution instructing apparatus, execution instructing method, and storage medium
US9253246B2 (en) Information device and network system
JP7070154B2 (ja) 画像形成装置及び画像形成プログラム
JP4981860B2 (ja) 複合機、機械処理可能なジョブ操作の方法、及び媒体
JP2016134007A (ja) 情報処理システム、情報処理装置、機器、情報処理方法、及びプログラム
JP2017151514A (ja) プログラム及び情報処理装置
US20180234585A1 (en) Authentication method and recording medium
JP2014115895A (ja) 情報処理装置及びその制御方法、並びにプログラム
JP7081210B2 (ja) アプリケーションプログラム
JP6199846B2 (ja) アカウント管理プログラム、画像形成装置、および画像形成システム
JP2013187836A (ja) 情報処理システム、情報処理装置、及び情報処理方法
JP6390158B2 (ja) 情報処理システム、情報処理方法、及びプログラム
JP2019050530A (ja) 画像処理装置とその処理方法及びプログラム
JP2018195044A (ja) 情報処理装置、情報処理システム、情報処理方法及びプログラム
JP7081209B2 (ja) アプリケーションプログラム
JP2019050529A (ja) 画像処理装置とその処理方法及びプログラム
JP2014219880A (ja) 画像処理装置、情報管理プログラム、および情報管理方法
JP6652074B2 (ja) 認証システムおよび認証方法
JP2015225479A (ja) 情報処理システム、情報処理装置、情報処理方法、及びコンピュータプログラム
US20210377250A1 (en) Authentication system, device, and authentication method
JP7490471B2 (ja) 画像処理装置、および方法
US20240171562A1 (en) Communication device and non-transitory computer-readable recording medium storing computer-readable instructions for communication device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210115

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211222

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220426

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220509

R150 Certificate of patent or registration of utility model

Ref document number: 7081210

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150