JP2019133585A - サーバとサーバのためのコンピュータプログラム - Google Patents
サーバとサーバのためのコンピュータプログラム Download PDFInfo
- Publication number
- JP2019133585A JP2019133585A JP2018017448A JP2018017448A JP2019133585A JP 2019133585 A JP2019133585 A JP 2019133585A JP 2018017448 A JP2018017448 A JP 2018017448A JP 2018017448 A JP2018017448 A JP 2018017448A JP 2019133585 A JP2019133585 A JP 2019133585A
- Authority
- JP
- Japan
- Prior art keywords
- target
- address
- information
- identification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/48—Message addressing, e.g. address format or anonymous messages, aliases
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2117—User registration
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/01—Customer relationship services
- G06Q30/015—Providing customer assistance, e.g. assisting a customer within a business location or via helpdesk
- G06Q30/016—After-sales
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Power Engineering (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Information Transfer Between Computers (AREA)
- Facsimiles In General (AREA)
Abstract
Description
図1に示されるように、通信システム2は、サーバ10と、多機能機(以下では「MFP(Multi-Function Peripheralの略)」と呼ぶ)50と、販売店端末60と、ユーザPC(Personal Computerの略)70と、を備える。各デバイス10,50,60,70は、インターネット4に接続されている。従って、各デバイス10,50,60,70は、インターネット4を介して、相互に通信可能である。
サーバ10は、MFP50のベンダによってインターネット4上に設置されたサーバであり、MFP50に関係する複数種類のサービスを提供する。サーバ10は、ネットワークインターフェース16と、制御部30と、を備える。以下では、インターフェースのことを「I/F」と記載する。各部16,30は、バス線(符号省略)に接続されている。ネットワークI/F16は、インターネット4に接続されている。
MFP50は、印刷機能及びスキャン機能を含む多機能を実行可能な周辺装置(例えば、ユーザPC70等の周辺装置)である。MFP50は、モデル名「mmm」とデバイスID「xxx」とを有する。デバイスIDは、MFPを識別する情報であり、例えば、MFP50のシリアル番号である。
販売店端末60は、MFPを販売する販売店に所属する販売員によって利用される端末である。販売店端末60は、例えば、携帯電話(例えばスマートフォン)、PDA、ノートPC、タブレットPC等の可搬型の端末装置である。なお、変形例では、PC10は、PC等の据え置き型の端末装置であってもよい。販売店端末60を利用する販売員には、メールアドレスMA1が割り当てられており、販売店端末60のメーラ(図示省略)には、販売店端末60のメールアドレスとしてメールアドレスMA1が設定されている。
ユーザPC70は、可搬型又は据置型のPCである。ユーザPC70は、MFP50のユーザによって利用される。ユーザPC70のユーザには、メールアドレスMA2が割り当てられており、ユーザPC70のメーラ(図示省略)には、ユーザPC70のメールアドレスとしてメールアドレスMA2が設定されている。
続いて、図2〜図6を参照して、各デバイス10,50,60,70によって実現される具体的なケースを説明する。なお、以下では、理解の容易化のために、各デバイス10,50,60,70の各CPU(例えばサーバ10のCPU32)が実行する動作を、CPUを主体として記載せずに、デバイス(例えばサーバ10)を主体として記載する。また、各デバイス10,50,60,70の間で実行される各通信は、インターネット4を介して実行される。従って、以下では、「インターネット4を介して」という記載を省略する。また、サーバ10は、各デバイス50,60,70との各通信をネットワークI/F16を介して実行する。従って、以下では、「ネットワークI/F16を介して」という記載を省略する。
まず、図2及び図3を参照して、消耗品の発注のための電子メールが送信されるケースAを説明する。ケースAでは、販売店端末60を利用する販売員が、MFP50の購入者(即ちMFP50のユーザ)のオフィス等にMFP50を設置する際に、MFP50のための消耗品発注サービスの提供を実現する状況を想定している。
続いて、図3を参照して、図2の続きの処理を説明する。MFP50は、T100において、待機画面内の発注ボタンがユーザによって選択される場合に、T102において、型番リスト要求をサーバ10に送信する。型番リスト要求は、MFP50のモデル名「mmm」と記憶済みのメールアドレスMA1(図2のT56参照)とを含む。
続いて、図4を参照して、MFP50のエラー情報を含む電子メールが送信されるケースBを説明する。ケースBでは、販売店端末60を利用する販売員が、MFP50の購入者(即ちMFP50のユーザ)のオフィス等にMFP50を設置する際に、MFP50のためのヘルプサービスの提供を実現する状況を想定している。
続いて、図5を参照して、スキャンデータを含む電子メールが送信されるケースCを説明する。ケースCでは、ユーザがMFP50にスキャンを実行させて、スキャンデータをユーザPC70に送信させるスキャンデータ送信サービスが提供される状況を想定している。
続いて、図6を参照して、メールアドレスMA2がMFP50のアドレス帳に登録された後に、電子メールが送信されるケースDを説明する。ケースDでは、ユーザがメールアドレスMA2をMFP50のアドレス帳に登録するためのメールアドレス登録サービスが提供される状況を想定している。
本実施例では、サーバ10は、販売店端末60(又はユーザPC70)からメールアドレスMA1(又はメールアドレスMA2)を受信する場合(図2のT3、図4のT203、図5のT403、図6のT503)に、メールアドレスMA1(又はMA2)と認証情報(「123」等)とを関連付けて記憶し、認証情報を含む電子メールを送信する(T5、T205、T405、T505)。その後、サーバ10は、MFP50において認証情報の入力操作が販売員(又はユーザ)によって実行され、MFP50から認証情報を受信する場合(T52、T252、T452、T552)に、受信済みの認証情報に関連付けられているメールアドレスMA1(又はMA2)を利用して所定処理を実行する。ここで、所定処理は、サーバ10又はMFP50が、メールアドレスMA1(又はMA2)を送信先アドレスとして、MFP50に関係する関係情報を含む電子メールを送信するのに必要な処理である。所定処理は、以下のとおりである。
販売店端末60及びユーザPC70が、「端末装置」の一例である。MFP50が、「第1の通信装置」の一例である。メールアドレスMA1(又はMA2)が、「対象メールアドレス」の一例である。図2のT10(又は図4のT210、図5のT410、図6のT510)で送信される電子メール、図3のT114(又はT314、T458、T564)で送信される電子メール、T5(又はT205、T405、T505)で送信される電子メールが、それぞれ、「第1の電子メール」、「第2の電子メール」、「第3の電子メール」の一例である。サーバ10によって提供される消耗品発送サービス、ヘルプサービス、スキャンデータ送信サービス、及び、メールアドレス登録サービスが、「所定処理」の一例である。サービスリスト38内のサービス内容を示す情報、対応メールアドレスが、それぞれ、「処理識別情報」、「所定処理に対応するメールアドレス」の一例である。顧客情報が、「特定情報」の一例である。消耗品情報、エラー情報、及び、スキャンデータが、「関係情報」の一例である。
続いて、図7を参照して、第2実施例を説明する。第2実施例では、第1実施例のケースAと同様の状況において、発注ボタンがアプリ選択画面内に作成される点が第1実施例とは異なる。
本実施例においても、ユーザがメールアドレスMA1をMFP50に入力しなくても、メールアドレスMA1を送信先アドレスとして、MFP50に関係する関係情報(即ち消耗品情報)を含む電子メールの送信を実現することができる。
続いて、図8を参照して、第3実施例を説明する。第3実施例は、第1実施例のケースAと同様の状況において、発注ボタン作成指示(図2のT54参照)がメールアドレスMA1を含まない点が第1実施例とは異なる。
本実施例においても、ユーザがメールアドレスMA1をMFP50に入力しなくても、メールアドレスMA1を送信先アドレスとして、MFP50に関係する関係情報(即ち消耗品情報)を含む電子メールの送信を実現することができる。また、本実施例では、MFP50がメールアドレスMA1を記憶しなくても済むので、MFP50のメモリ34の記憶量を低減させることができる。本実施例では、デバイスID「xxx」が、「第1の装置識別情報」の一例である。
続いて、図9を参照して、第4実施例を説明する。第4実施例は、販売店端末60から送信される電子メール(図2のT5参照)がMFP50のデバイスID「xxx」を含む点が第1実施例とは異なる。本実施例でも、第1実施例のケースAの状況を想定している。
本実施例においても、ユーザがメールアドレスMA1をMFP50に入力しなくても、メールアドレスMA1を送信先アドレスとして、MFP50に関係する関係情報(即ち消耗品情報)を含む電子メールの送信を実現することができる。また、本実施例では、サーバ10は、対象MFPから受信されたデバイスIDがメモリ34内に記憶されているデバイスID「xxx」に一致しない場合、即ち、T903で指定されたデバイスIDとは異なるデバイスIDを有するMFP51から認証情報「123」を受信する場合には、発注ボタン作成指示を送信しない。従って、販売員によって指定されていないMFP51のための消耗品発送サービスが誤って提供されることを抑制することができ、販売員によって指定されたたMFP50のための消耗品発送サービスを適切に提供することができる。本実施例では、T905の電子メール内のデバイスID「xxx」が、「第2の装置識別情報」の一例である。
続いて、図10を参照して、第5実施例を説明する。第5実施例は、販売店端末60から送信される電子メール(図2のT5参照)がユニークな文字列を有する対象情報を含む点が第1実施例とは異なる。第5実施例においても、第4実施例と同様の状況を想定している。
Claims (9)
- サーバであって、
メモリと、
端末装置から対象メールアドレスを受信する第1の受信部と、
前記端末装置から前記対象メールアドレスが受信される場合に、前記対象メールアドレスと認証情報とを関連付けて前記メモリに記憶する第1の記憶制御部と、
前記端末装置から前記対象メールアドレスが受信される場合に、前記対象メールアドレスを送信先アドレスとして含む第1の電子メールであって、前記認証情報を含む前記第1の電子メールを送信する第1の送信部と、
前記第1の電子メールが送信された後に、前記端末装置とは異なる第1の通信装置において前記認証情報の入力操作がユーザによって実行される場合に、前記第1の通信装置から前記認証情報を受信する第2の受信部と、
前記第1の通信装置から前記認証情報が受信される場合に、前記メモリ内において前記認証情報に関連付けられている前記対象メールアドレスを特定する特定部と、
前記対象メールアドレスが特定される場合に、前記対象メールアドレスを利用して、所定処理を実行する所定処理実行部であって、前記所定処理は、前記サーバ又は前記第1の通信装置が、前記対象メールアドレスを送信先アドレスとして含む第2の電子メールであって、前記第1の通信装置に関係する関係情報を含む前記第2の電子メールを送信するのに必要な処理である、前記所定処理実行部と、
を備える、サーバ。 - 前記第1の受信部は、前記端末装置から、前記端末装置に設定されている前記端末装置のメールアドレスである前記対象メールアドレスを送信元アドレスとして含む第3の電子メールを受信することによって、前記端末装置から前記対象メールアドレスを受信し、
前記所定処理は、前記サーバ又は前記第1の通信装置が前記第2の電子メールを前記端末装置に送信するのに必要な処理である、請求項1に記載のサーバ。 - 前記メモリは、複数種類の前記所定処理のそれぞれについて、当該所定処理に対応する処理識別情報と、当該所定処理に対応するメールアドレスと、を関連付けて記憶しており、
前記第1の受信部は、前記端末装置から、前記対象メールアドレスを前記送信元アドレスとして含むと共に、前記メモリ内の前記複数種類の所定処理に対応する複数個のメールアドレスのうちの1個のメールアドレスを送信先アドレスとして含む前記第3の電子メールを受信し、
前記第1の記憶制御部は、前記端末装置から前記第3の電子メールが受信される場合に、前記メモリ内の前記複数種類の所定処理に対応する複数個の処理識別情報のうち、前記第3の電子メールに含まれる前記送信先アドレスである前記1個のメールアドレスに関連付けられている対象処理識別情報を特定し、前記第3の電子メールに含まれる前記送信元アドレスである前記対象メールアドレスと、前記認証情報と、前記対象処理識別情報と、を関連付けて前記メモリに記憶し、
前記特定部は、さらに、前記第1の通信装置から前記認証情報が受信される場合に、前記メモリ内において前記認証情報に関連付けられている前記対象処理識別情報を特定し、
前記所定処理実行部は、前記対象メールアドレスと前記対象処理識別情報とが特定される場合に、前記対象メールアドレスを利用して、前記複数種類の所定処理のうち、前記対象処理識別情報によって識別される種類の所定処理を実行する、請求項2に記載のサーバ。 - 前記第3の電子メールは、さらに、特定情報をメール本文として含み、
前記第1の記憶制御部は、前記端末装置から前記第3の電子メールが受信される場合に、前記対象メールアドレスと前記認証情報と前記特定情報とを関連付けて前記メモリに記憶し、
前記所定処理は、前記サーバ又は前記第1の通信装置が、前記メモリ内において前記対象メールアドレスに関連付けられている前記特定情報をメール本文として含む前記第2の電子メールを前記端末装置に送信するのに必要な処理である、請求項2又は3に記載のサーバ。 - 前記関係情報は、前記第1の通信装置に装着される消耗品に関係する情報と、前記第1の通信装置で発生しているエラーに関係する情報と、のうちの少なくとも一方を含む、請求項1から4のいずれか一項に記載のサーバ。
- 前記第2の受信部は、前記第1の通信装置において前記認証情報の前記入力操作が前記ユーザによって実行される場合に、前記第1の通信装置から、前記認証情報と、前記第1の通信装置を識別する第1の装置識別情報と、を受信し、
前記特定部は、前記第1の通信装置から前記認証情報と前記第1の装置識別情報とが受信される場合に、前記メモリ内において前記認証情報に関連付けられている前記対象メールアドレスを特定し、
前記サーバは、さらに、
前記対象メールアドレスが特定される場合に、前記対象メールアドレスに関連付けて前記第1の装置識別情報を前記メモリに記憶する第2の記憶制御部を備え、
前記所定処理実行部は、前記対象メールアドレスに関連付けて前記第1の装置識別情報が前記メモリに記憶された後に、前記第1の通信装置から前記第1の装置識別情報が受信される場合に、前記メモリ内において前記第1の装置識別情報に関連付けられている前記対象メールアドレスを利用して、前記所定処理を実行する、請求項1から5のいずれか一項に記載のサーバ。 - 前記第1の受信部は、前記端末装置から、前記対象メールアドレスと第2の通信装置を識別する第2の装置識別情報とを受信し、
前記第1の記憶制御部は、前記端末装置から前記対象メールアドレスと前記第2の装置識別情報とが受信される場合に、前記対象メールアドレスと前記認証情報と前記第2の装置識別情報とを関連付けて前記メモリに記憶し、
前記第2の受信部は、前記対象メールアドレスと前記認証情報と前記第2の装置識別情報とが前記メモリに記憶された後に、前記第1の通信装置において前記認証情報の前記入力操作が前記ユーザによって実行される場合に、前記第1の通信装置から、前記認証情報と、前記第1の通信装置を識別する第1の装置識別情報と、を受信し、
前記サーバは、さらに、
前記第1の通信装置から前記認証情報と前記第1の装置識別情報とが受信される場合に、前記第1の装置識別情報が、前記メモリ内において前記認証情報に関連付けられている前記第2の装置識別情報に一致するのか否かを判断する判断部を備え、
前記所定処理実行部は、前記第1の装置識別情報が前記第2の装置識別情報に一致すると判断される場合に、前記対象メールアドレスを利用して前記所定処理を実行し、
前記第1の装置識別情報が前記第2の装置識別情報に一致しないと判断される場合に、前記所定処理は実行されない、請求項1から5のいずれか一項に記載のサーバ。 - 前記サーバは、さらに、
第2の通信装置から、前記第2の通信装置を識別する第2の装置識別情報を受信する第3の受信部と、
前記第2の通信装置から前記第2の装置識別情報が受信される場合に、前記第2の装置識別情報と、前記第2の装置識別情報とは異なる対象情報と、を関連付けて前記メモリに記憶する第3の記憶制御部と、
前記第2の通信装置から前記第2の装置識別情報が受信される場合に、前記対象情報を前記第2の通信装置に送信する第2の送信部と、を備え、
前記第1の受信部は、前記端末装置から、前記対象メールアドレスと前記対象情報とを受信し、
前記第1の記憶制御部は、前記端末装置から前記対象メールアドレスと前記対象情報とが受信される場合に、前記対象メールアドレスと、前記認証情報と、前記メモリに内において前記対象情報に関連付けられている前記第2の装置識別情報と、を関連付けて前記メモリに記憶し、
前記第2の受信部は、前記対象メールアドレスと前記認証情報と前記第2の装置識別情報とが前記メモリに記憶された後に、前記第1の通信装置において前記認証情報の前記入力操作が前記ユーザによって実行される場合に、前記第1の通信装置から、前記認証情報と、前記第1の通信装置を識別する第1の装置識別情報と、を受信し、
前記サーバは、さらに、
前記第1の通信装置から前記認証情報と前記第1の装置識別情報とが受信される場合に、前記第1の装置識別情報が、前記メモリ内において前記認証情報に関連付けられている前記第2の装置識別情報に一致するのか否かを判断する判断部を備え、
前記所定処理実行部は、前記第1の装置識別情報が前記第2の装置識別情報に一致すると判断される場合に、前記対象メールアドレスを利用して前記所定処理を実行し、
前記第1の装置識別情報が前記第2の装置識別情報に一致しないと判断される場合に、前記所定処理は実行されない、請求項1から5のいずれか一項に記載のサーバ。 - サーバのためのコンピュータプログラムであって、
前記サーバのコンピュータを、以下の各部、即ち、
端末装置から対象メールアドレスを受信する第1の受信部と、
前記端末装置から前記対象メールアドレスが受信される場合に、前記対象メールアドレスと認証情報とを関連付けて前記サーバのメモリに記憶する第1の記憶制御部と、
前記端末装置から前記対象メールアドレスが受信される場合に、前記対象メールアドレスを送信先アドレスとして含む第1の電子メールであって、前記認証情報を含む前記第1の電子メールを送信する第1の送信部と、
前記第1の電子メールが送信された後に、前記端末装置とは異なる第1の通信装置において前記認証情報の入力操作がユーザによって実行される場合に、前記第1の通信装置から前記認証情報を受信する第2の受信部と、
前記第1の通信装置から前記認証情報が受信される場合に、前記メモリ内において前記認証情報に関連付けられている前記対象メールアドレスを特定する特定部と、
前記対象メールアドレスが特定される場合に、前記対象メールアドレスを利用して、所定処理を実行する所定処理実行部であって、前記所定処理は、前記サーバ又は前記第1の通信装置が、前記対象メールアドレスを送信先アドレスとして含む第2の電子メールであって、前記第1の通信装置に関係する関係情報を含む前記第2の電子メールを送信するのに必要な処理である、前記所定処理実行部と、
として機能させる、コンピュータプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018017448A JP7017089B2 (ja) | 2018-02-02 | 2018-02-02 | サーバとサーバのためのコンピュータプログラム |
US16/263,029 US11171954B2 (en) | 2018-02-02 | 2019-01-31 | Server and non-transitory computer-readable recording medium storing computer-readable instructions for server |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018017448A JP7017089B2 (ja) | 2018-02-02 | 2018-02-02 | サーバとサーバのためのコンピュータプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019133585A true JP2019133585A (ja) | 2019-08-08 |
JP7017089B2 JP7017089B2 (ja) | 2022-02-08 |
Family
ID=67475851
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018017448A Active JP7017089B2 (ja) | 2018-02-02 | 2018-02-02 | サーバとサーバのためのコンピュータプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US11171954B2 (ja) |
JP (1) | JP7017089B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11350009B2 (en) * | 2019-09-26 | 2022-05-31 | Brother Kogyo Kabushiki Kaisha | Sever for sending facsimile request information to function execution device by using server-push communication |
JP7472461B2 (ja) * | 2019-10-08 | 2024-04-23 | 株式会社リコー | 情報処理システム及び情報処理方法 |
JP2022010841A (ja) * | 2020-06-29 | 2022-01-17 | ブラザー工業株式会社 | スキャンシステム、制御プログラム、スキャナ装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002215549A (ja) * | 2001-01-23 | 2002-08-02 | Sharp Corp | ネットワークスキャナ装置 |
JP2005071272A (ja) * | 2003-08-27 | 2005-03-17 | Kyocera Mita Corp | 画像形成装置及び画像形成システム |
JP2007122492A (ja) * | 2005-10-28 | 2007-05-17 | Fuji Xerox Co Ltd | ネットワーク画像処理システム及び該システムにおける情報送信制御方法 |
JP2007310871A (ja) * | 2006-04-19 | 2007-11-29 | Ricoh Co Ltd | 発注支援システム、発注支援装置、機器監視装置、発注支援方法、機器監視方法及びプログラム |
JP2014219893A (ja) * | 2013-05-10 | 2014-11-20 | 株式会社リコー | 情報処理システム、情報処理方法、プログラム、及び記録媒体 |
JP2015026114A (ja) * | 2013-07-24 | 2015-02-05 | 株式会社リコー | 情報処理システム、情報処理方法、プログラム、及び記録媒体 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000148845A (ja) | 1998-11-04 | 2000-05-30 | Ntt Data Corp | 電子メールを利用したデータ登録方法及び装置 |
JP2003167995A (ja) | 2001-11-30 | 2003-06-13 | Yoshiaki Fukusato | 電子メールシステムによる会員の入会手続方法 |
JP3991675B2 (ja) | 2001-12-25 | 2007-10-17 | セイコーエプソン株式会社 | ユーザ登録支援システム |
JP5961012B2 (ja) * | 2012-02-29 | 2016-08-02 | キヤノン株式会社 | 画像形成装置及びその制御方法 |
US9143492B2 (en) * | 2013-03-15 | 2015-09-22 | Fortinet, Inc. | Soft token system |
US9001370B1 (en) * | 2013-11-15 | 2015-04-07 | Ricoh Company, Ltd. | Card authentication for OAuth supported cloud services on a multi-function device |
JP6949585B2 (ja) * | 2017-06-30 | 2021-10-13 | キヤノン株式会社 | 管理サーバ、サービス提供サーバ、システム、制御方法、および、プログラム |
-
2018
- 2018-02-02 JP JP2018017448A patent/JP7017089B2/ja active Active
-
2019
- 2019-01-31 US US16/263,029 patent/US11171954B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002215549A (ja) * | 2001-01-23 | 2002-08-02 | Sharp Corp | ネットワークスキャナ装置 |
JP2005071272A (ja) * | 2003-08-27 | 2005-03-17 | Kyocera Mita Corp | 画像形成装置及び画像形成システム |
JP2007122492A (ja) * | 2005-10-28 | 2007-05-17 | Fuji Xerox Co Ltd | ネットワーク画像処理システム及び該システムにおける情報送信制御方法 |
JP2007310871A (ja) * | 2006-04-19 | 2007-11-29 | Ricoh Co Ltd | 発注支援システム、発注支援装置、機器監視装置、発注支援方法、機器監視方法及びプログラム |
JP2014219893A (ja) * | 2013-05-10 | 2014-11-20 | 株式会社リコー | 情報処理システム、情報処理方法、プログラム、及び記録媒体 |
JP2015026114A (ja) * | 2013-07-24 | 2015-02-05 | 株式会社リコー | 情報処理システム、情報処理方法、プログラム、及び記録媒体 |
Non-Patent Citations (1)
Title |
---|
川人 彰文 AKIFUMI KAWATO, 第72回(平成22年)全国大会講演論文集(3) ネットワーク セキュリティ, JPN6021052308, ISSN: 0004671282 * |
Also Published As
Publication number | Publication date |
---|---|
US11171954B2 (en) | 2021-11-09 |
US20190245854A1 (en) | 2019-08-08 |
JP7017089B2 (ja) | 2022-02-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10116810B2 (en) | Image-outputting apparatus for outputting notification image sent from server | |
JP6841052B2 (ja) | 通信システム及び登録サーバ | |
JP7017089B2 (ja) | サーバとサーバのためのコンピュータプログラム | |
JP7017086B2 (ja) | サーバシステム | |
US11991161B2 (en) | Non-transitory computer-readable medium having instructions, communication system, and server | |
JP6950412B2 (ja) | プリンタと通信システム | |
JP7124478B2 (ja) | サーバとサーバのためのコンピュータプログラム | |
JP7272049B2 (ja) | サーバ及びサーバのためのコンピュータプログラム | |
JP2019117539A (ja) | 通信システム、端末装置のためのコンピュータプログラム、及び、サーバのためのコンピュータプログラム | |
JP2019036801A (ja) | 画像処理装置 | |
JP7017085B2 (ja) | サーバシステム | |
WO2023228880A1 (ja) | サーバ、プリンタ、及び、端末装置のためのアプリケーションプログラム | |
US11789671B2 (en) | Specific communication device, and non-transitory computer-readable recording medium storing computer readable instructions for specific communication device | |
JP2019145961A (ja) | 通信装置 | |
JP2019207480A (ja) | 通信装置のためのコンピュータプログラムと通信装置とサーバのためのコンピュータプログラム | |
JP7452202B2 (ja) | プリンタ、サーバ、プリンタのためのコンピュータプログラム、及び、サーバのためのコンピュータプログラム | |
US20240169392A1 (en) | Non-transitory computer-readable recording medium storing computer readable instructions for terminal device, terminal device, and method for controlling terminal device | |
JP2020166374A (ja) | 情報処理装置のためのコンピュータプログラム、及び、情報処理装置 | |
JP2020034656A (ja) | 機能実行装置と機能実行装置のためのコンピュータプログラム | |
JP2003076745A (ja) | Msds管理サーバ、msds管理方法およびそのプログラム | |
JP2022131287A (ja) | 通信システム、端末装置のためのアプリケーションプログラム、サーバ、及び、サーバのためのコンピュータプログラム | |
JP2023147920A (ja) | プリンタとプリンタのためのコンピュータプログラム | |
JP2024053535A (ja) | サーバ、通信システム、サーバのためのコンピュータプログラム、及び、サーバのための制御方法 | |
JP2024058249A (ja) | サーバのためのコンピュータプログラム、サーバ、及び、サーバによって実行される方法 | |
JP2021163308A (ja) | 通信システム、端末装置、プリンタ、端末装置のためのコンピュータプログラム、及び、プリンタのためのコンピュータプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201222 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20211020 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211102 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211221 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211228 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220110 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7017089 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |