CN101515982A - 图像形成装置、信息处理方法、以及存储信息处理程序的计算机可读记录介质 - Google Patents

图像形成装置、信息处理方法、以及存储信息处理程序的计算机可读记录介质 Download PDF

Info

Publication number
CN101515982A
CN101515982A CNA2009100080132A CN200910008013A CN101515982A CN 101515982 A CN101515982 A CN 101515982A CN A2009100080132 A CNA2009100080132 A CN A2009100080132A CN 200910008013 A CN200910008013 A CN 200910008013A CN 101515982 A CN101515982 A CN 101515982A
Authority
CN
China
Prior art keywords
program
running environment
binding
image processing
processing system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2009100080132A
Other languages
English (en)
Other versions
CN101515982B (zh
Inventor
寺下敏之
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Publication of CN101515982A publication Critical patent/CN101515982A/zh
Application granted granted Critical
Publication of CN101515982B publication Critical patent/CN101515982B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32561Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using a programmed control device, e.g. a microprocessor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00962Input arrangements for operating instructions or parameters, e.g. updating internal software
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Stored Programmes (AREA)

Abstract

本发明公开了一种具有多个程序运行环境的、并且可将程序追加到多个程序运行环境的至少一个程序运行环境当中的图像形成装置、信息处理方法、以及存储信息处理程序的计算机可读记录介质。图像形成装置包括:存储单元,存储表示在每个程序运行环境中程序是否可以使用图像形成装置的资源的使用许可信息;以及确定单元,基于使用许可信息,确定在多个程序运行环境的其中一个程序运行环境下执行的程序是否可以使用图像形成装置的资源。

Description

图像形成装置、信息处理方法、以及存储信息处理程序的计算机可读记录介质
技术领域
本发明总体上涉及存在多个程序运行环境并且可将程序添加到多个程序运行环境中的至少一个的图像形成装置、信息处理方法、以及存储信息处理程序的计算机可读记录介质。
背景技术
近来,在诸如打印机、复印装置、以及具有打印功能和复印功能的多功能一体机等图像形成装置中,已经实现了装置中程序的可扩展能力。因此,在装置交付给客户之后,还可以安装除装置的制造商外的软件商产生的程序(例如,参见专利文件1)。
在上述情况下,装置制造商已经研究设计出防止通用程序访问该装置以保护诸如具有高安全等级的功能和信息的源程序不被装置中的通用程序访问。例如,为各程序确定对于装置的访问权,并且控制第三方软件商的程序访问装置的特定源程序。
专利文件1:日本未审查专利公开文件No.2004-312711
然而,存在装置中安装了许多程序和在不同的装置中安装了不同程序等情况。在这些情况下,当对于各程序都应用关于装置的源程序的访问控制时,需要执行许多复杂的流程和管理。
发明内容
在本发明的优选实施例中,提供了一种图像形成装置、信息处理方法、以及存储信息处理程序的计算机可读记录介质,从而可以适当地控制程序使用装置中的资源。
在下面的说明书中将会阐明本发明的特征和优点,并且基于说明书及其附图这些特征和优点将会一定程度地变得清楚和明了,或是根据说明书所提供的教导通过实践本发明来学会这些特征和优点。通过在说明书中特别给出的图像形成装置、信息处理方法、以及存储信息处理程序的计算机可读记录介质将可实现并且获得本发明的特征和优点,在说明书中使用了完整、清楚、简明并且准确的语言以使本领域普通技术人员可以实践本发明。
为了获得这些和其它优点中的一个和更多,根据本发明的一个方面,提供了一种具有多个程序运行环境的、并且可将程序追加到所述多个程序运行环境的至少一个程序运行环境当中的图像形成装置。所述图像形成装置包括:存储单元,存储了表示每个所述程序运行环境中程序是否可以使用所述图像形成装置的资源的使用许可信息;以及确定单元,基于所述使用许可信息,确定在所述多个程序运行环境中的一个程序运行环境下将要执行的程序是否可以使用所述图像形成装置的资源。
[本发明的效果]
根据本发明的实施例,在图像形成装置中,可以在多个程序运行环境中的每一个程序运行环境下、而不是在各个程序中,确定另一程序运行环境是否可以使用所述图像形成装置中的资源。因此,所述图像形成装置可方便地实现程序访问控制。
附图说明
当参考附图阅读如下的具体实施方式时可以更加清楚本发明的特征和优点,其中:
图1是示出根据本发明实施例的图像形成装置中的程序运行环境的基本结构的第一示意图;
图2是示出根据本发明实施例的图像形成装置中的程序运行环境的基本结构的第二示意图;
图3是示出根据本发明实施例的追加捆绑(additional bundle)管理表的结构示例的示意图;
图4是示出当在根据本发明实施例的图像形成装置中安装追加捆绑时图像形成装置中的程序运行环境的基本结构的示意图;
图5是示出当在根据本发明实施例的图像形成装置中安装追加捆绑时追加捆绑管理表的更新示例的示意图;
图6是主要示出根据本发明实施例的图像形成装置的软件结构的示意图;
图7是示出当在图6所示的图像形成装置中安装捆绑时的处理的顺序图;
图8是示出根据本发明实施例的捆绑的结构的示意图;
图9是示出根据本发明实施例的捆绑信息的定义示例的示意图;
图10是示出追加捆绑管理表的更新示例的示意图,其中该追加捆绑管理表对应于根据本发明实施例的追加捆绑的捆绑类型;
图11是示出在图6所示的图像形成装置中安装了追加捆绑之后检查该追加捆绑的处理的示意图;
图12是示出根据本发明实施例的当桥接部(bridge section)静态地确定捆绑是否使用另一程序运行环境的功能时的处理的第一顺序图;
图13是示出根据本发明实施例的当桥接部静态地确定捆绑是否使用另一程序运行环境的功能时的处理的第二顺序图;
图14是示出用来基于图8所示的使用许可信息来确定捆绑是否可以使用另一程序运行环境的功能的处理的顺序图;
图15是示出在根据本发明实施例的图像形成装置的功能扩展之前执行机密文档打印功能的顺序图;
图16是示出当对根据本发明实施例的图像形成装置增加追加捆绑时图像形成装置的第一结构的示意图;
图17是示出在根据本发明实施例的第一功能扩展之后执行机密文档打印功能的顺序图;
图18是示出当对根据本发明实施例的图像形成装置增加追加捆绑时图像形成装置的第二结构的示意图;以及
图19是示出在根据本发明实施例的第二功能扩展之后执行机密文档打印功能的顺序图。
具体实施方式
[实现本发明的最佳模式]
参考所附附图描述实现本发明的最佳模式。
在本发明的实施例中,使用MFP(多功能外围设备)作为图像形成装置。MFP可以在一个机箱中实现诸如打印功能、复印功能、扫描功能、以及传真功能等多种功能。然而,图像形成装置并非局限于MFP。
图1是示出根据本发明实施例的MFP中的程序运行环境的基本结构的第一示意图。图2是示出根据本发明实施例的MFP中的程序运行环境的基本结构的第二示意图。图6是主要示出根据本发明实施例的软件结构的示意图。为了方便理解图1、图2和图6分别示出的MFP中的软件结构,顺序地关注并且描述软件结构的各个部分。
在图1中,示出了作为MFP 1的硬件资源部分的绘图引擎11和扫描引擎12、以及作为MFP 1的软件资源部分的引擎控制板101、OS(操作系统)102、JVM(Java虚拟机)103、OSGi(开放服务网关协议)平台104、捆绑(程序)105、本地码(native code)服务106、以及桥接部107。在MFP 1的存储单元(未示出)中存储软件资源,并且当MFP 1使得CPU(中央处理单元)(未示出)执行软件资源的预定处理时实现了软件资源的功能。
引擎控制板101控制绘图引擎11和扫描引擎12的功能并且经由引擎I/F(接口)向OS 102提供引擎控制板101的功能。
OS 102随着处理并行地启动JVM 103和各个本地码服务106。JVM 103将JAVA固有语言(unique language)的字节码转换成可以在OS 102上运行的本地码,并且OS 102执行该本地码。OSGi平台104是OSGi联盟的标准技术,是用来应用基于JAVA语言通过开放式软件组件技术产生的软件组件的运行环境的软件平台。在OSGi平台104上安装JAVA语言软件组件作为称作“捆绑”的软件组件。一个捆绑包括一个JAR(Java档案)文件,并且可以动态地并且独立地安装各个捆绑(无需重新启动装置)。如图1所示,可安装多个捆绑105。
本地码服务106是使用本地码产生的程序,例如使用OS 102上直接运行的C语言产生的程序,并且如图1所示,可存在多个本地码服务106。各个本地码服务106实现了多个捆绑105共同使用的功能。
桥接部107实现了在不同的程序运行环境之间的调用。在图1中,桥接部107实现了将要被捆绑105所使用的本地码106的调用,捆绑105作为JVM 103上的线程启动本地码。例如,在调用中,可使用JNI(Java本地接口)。在本发明的实施例中,JVM 103上的程序运行环境被称为JVM环境。此外,与本地码服务106有关的程序运行环境被称为本地环境(即直接地在OS 102上运行的程序运行环境)。
在图1中,JVM环境和本地环境可经由OS 102和引擎控制板101独立地控制硬件资源。此外,可以从JVM环境调用本地环境;因此,JVM环境可经由本地环境控制硬件资源。
在图2中,对于与图1所示部件相似或相同的部件,使用了与图1相同的附图标记,并且省略了关于图1的相同描述。
如图2所示,图1所示的捆绑105被分为静态捆绑和追加捆绑。在将MFP1交付给客户之前MFP 1的制造商已经把静态捆绑安装到MFP 1当中,并且静态捆绑主要提供MFP 1的基本功能(基本应用软件)。一般地,严格限制对于静态捆绑的卸载。在将MFP 1交付给客户之后安装追加捆绑。因此,可以在任意的时刻安装并且卸载追加捆绑。
为了识别捆绑105的分类,在MFP 1的存储单元中存储了作为分类信息的静态捆绑管理表151和追加捆绑管理表152。在图2中,静态捆绑管理表151和追加捆绑管理表152都处在捆绑105当中;然而,这些表本身不是捆绑。在静态捆绑管理表151中存储有用于识别静态捆绑105的信息,并且在追加捆绑管理表152中存储有用于识别追加捆绑105的信息。下面将会描述捆绑安装器108。
图3是示出追加捆绑管理表152的结构示例的示意图。追加捆绑管理表152的格式并不局限于图3所示的。在图3中,使用XML(可扩展标记语言)描述追加捆绑管理表152。
在图3中,在追加捆绑管理表152中,作为<installedBundles>标记符之间夹层的“installedBundles”要素(element)的子要素来描述各已安装捆绑105的捆绑要素。在图3中,仅描述了一个捆绑要素1521。即这示出了已经安装了一个追加捆绑105。
作为捆绑要素的子要素,包括显示名称要素、模块要素、从属要素等。显示名称要素的值示出了显示字符串。例如,使用显示字符串在MFP 1的操作面板(未示出)上显示出一列可以使用的应用程序(捆绑105)。可对应于各种语言来描述显示名称要素。可通过“lang attribute”识别对应于显示名称要素的语言。
在图3中,显示名称要素1521a的语言属性是“ja”。因此,显示名称要素1521a的值“拡張機能1(扩展功能1)”标识为日语字符串。此外,显示名称要素1521b的语言属性是“en”。因此,显示名称要素1521b的值“Extension1)”被标识为英语字符串。
模块要素的值示出了捆绑105的文件名。从属要素的值示出了与另一捆绑105的从属关系。
图4是示出当在MFP 1中安装追加捆绑时MFP 1中的程序运行环境的基本结构的示意图。在图4中,对于与图2所示部件相似或相同的部件,使用了与图2相同的附图标记,并且省略了关于图2的相同描述。在图4中,在MFP1中最新安装了追加捆绑105N。在这种情况下,捆绑安装器108在MFP 1的存储单元中的预定存储位置(文件夹)中存储追加捆绑105N的文件,并且还在追加捆绑管理表152中存储追加捆绑105N的信息。
图5是示出当在MFP 1中安装追加捆绑时追加捆绑管理表152的更新示例的示意图。在图5中,对于与图3所示部件相似或相同的部件,使用了与图3相同的附图标记,并且省略了关于图3的相同描述。在图5所示的追加捆绑管理表152中,最新追加了捆绑要素1522。捆绑要素1522是对应于追加捆绑105N的描述(定义)。
接下来,基于如上所述的MFP 1的基本结构并且参考图6,描述MFP 1的程序运行环境的软件结构。在图6中,对于与图2所示部件相似或相同的部件,使用了与图2相同的附图标记,并且省略了关于图2的相同描述。
如图6所示,MFP 1包括三种JVM 103,即核心JVM 103a、应用JVM 103b、以及扩展JVM 103c。MFP 1包括核心JVM 103a的OSGi平台104a和核心捆绑105a、应用JVM 103b的OSGi平台104b和应用捆绑105b、以及扩展JVM103c的OSGi平台104c和扩展捆绑105c。在捆绑105a、105b和105c的每一个中,存在多个捆绑。即提供了多个运行环境103a、103b和103c。
一般地,JVM 103a、103b和103c的功能(实现方式)都相同。然而,对于JVM 103a、103b和103c中的每一个,关于另一JVM环境或本地环境的访问权不相同。具体的,核心JVM(运行环境)103a向具有最高可靠性(例如MFP 1的制造商创建的)的核心捆绑105a提供运行环境。核心捆绑105a可调用(使用)本地码服务106和引擎控制板102经由桥接部107所提供的所有功能。然而,还可限制通过核心捆绑105a使用本地码服务106和引擎控制板102。
应用JVM(运行环境)103b向具有可靠性低于核心捆绑105a的或是对于MFP 1的资源的访问权受限的应用捆绑105b提供运行环境。应用捆绑105b可直接地调用(使用)本地码服务106经由桥接部107提供的功能。然而,应用捆绑105b使用本地码服务106比核心捆绑105a的使用更受到限制。此外,应用捆绑105b还可经由桥接部107直接地调用(使用)所有的或部分的核心捆绑105a的功能。
也就是说,桥接部107支持从JVM环境调用本地环境,并且还支持不同的JVM环境之间的调用。例如,可通过采用IPC(进程间通信)的现有流程执行不同的JVM环境之间的调用。应用捆绑105b不能直接地使用引擎控制板101的功能。
扩展JVM(运行环境)103c向具有可靠性低于应用捆绑105b的或是对于MFP 1的资源的访问权比应用JVM 103b更受到限制的扩展捆绑105c提供运行环境。扩展捆绑105c可在预定受限范围内经由桥接部107直接地调用(使用)核心捆绑105a和应用捆绑105b的功能。然而,扩展捆绑105c不能直接地使用本地码服务106的功能。
如上所述,在MFP 1中,捆绑105a、105b和105c对于MFP 1的资源的访问权受到相对应的JVM103a、103b和103c的JVM环境的控制。在图6中,示出了三个JVM 103a、103b和103c。因此,可基于所使用的JVM 103a、103b和103c将捆绑105a、105b和105c的安全性分类为三个等级。因此,在本发明的实施例中,与在各个捆绑105中控制MFP 1的访问权的情况下,更方便地执行对于MFP 1中的各个应用的访问控制。
根据MFP 1的硬件资源的规范,JVM 103的数目可以是2、或4、或更多。当JVM的数目是两个时,可创建两种安全等级;并且当JVM的数目是四个时,可创建四个安全等级。
如图6所示,核心捆绑105a和应用捆绑105b可包括相关的静态和追加捆绑。然而,追加捆绑105c不包括静态捆绑。即在MFP 1中安装扩展捆绑105c作为追加捆绑。然而,图6所示的结构是示例,并且扩展捆绑105c可包括静态捆绑。
如图6所示,MFP 1进一步包括捆绑检查部109、电子签名检查部110、追加捆绑检查部111。下面将会详细地描述这些部件。
接下来,参考图7,描述了当在图6所示的MFP 1中安装捆绑时的处理。图7是示出当在图6所示的MFP 1中安装捆绑时的处理的顺序图。在随后的某些情况下,利用追加捆绑105N示出追加捆绑。
首先,MFP 1接收例如由用户在MFP1的操作面板上输入的追加(新)捆绑105N的安装请求(S101),并且捆绑安装器108请求捆绑检查部109检查追加捆绑105N(S102)。
图8是示出根据本发明实施例的捆绑的结构的示意图。如图8所示,捆绑105是JAR文件,并且在JAR文件中将一个或多个可执行代码1051、捆绑信息1052、电子签名1053等压缩成zip压缩文件。可执行代码1051是程序的类文件。电子签名1053是用来检测可执行代码1051或捆绑信息1052的伪造的签名数据,并且例如是加密(编码)了可执行代码1051和捆绑信息1052的哈希值的数据。捆绑信息1052包括捆绑类型和使用许可信息。捆绑类型示出了追加捆绑105N是否属于核心捆绑105a、应用捆绑105b或扩展捆绑105c的信息;并且通过“核心”、“应用”、以及“扩展”分别示出了核心捆绑105a、应用捆绑105b、以及扩展捆绑105c。使用许可信息示出了当许可使用捆绑105时的约束类型。
图9是示出捆绑信息1052的定义示例的示意图。在图9中,使用XML格式描述捆绑信息。
在图9中,捆绑信息标签1052a的vmType属性值对应于捆绑类型。在图9中,捆绑类型是“核心”(核心捆绑105a)。作为acceptVmType要素1052b的子要素的acceptVmType要素值对应于使用许可信息。在图9所示的示例中,通过两个acceptVmType要素指定“应用”和“扩展”。这表明了可以许可来自应用捆绑105b和扩展捆绑105c的MFP 1的使用。
返回图7,捆绑检查部109从追加捆绑105N的捆绑信息1052和电子签名1053(S103)获取捆绑类型(S102),并且请求电子签名检查部110基于电子签名1053检查追加捆绑105N(S105)。电子签名检查部110基于电子签名1053检查追加捆绑105N并且向捆绑检查部109返回检查结果(S106)。例如,在检查中,可执行代码1051和捆绑信息1052的哈希值与将电子签名解密(解码)后的值相比较。通过这种方式的检查,不仅可以确定可执行代码1051是否被伪造还可确定捆绑类型是否被伪造。
接下来,捆绑检查部109向捆绑安装器108发送追加捆绑105N的捆绑类型和电子签名检查部110的检查结果(是否被伪造)(S107)。捆绑安装器108基于所发送的捆绑类型和检查结果改变处理。
例如,当捆绑类型是“核心”(追加捆绑105N是核心捆绑105a)并且检查结果是“OK(没问题)”(没有伪造)时,捆绑安装器108将追加捆绑105N作为追加核心捆绑105a存储在追加捆绑管理表152中(S111和S112)。即,成功地安装了追加捆绑105N(S113)。
此外,当捆绑类型是“应用”(追加捆绑105N是应用捆绑105b)并且检查结果是“OK(没问题)”(没有伪造)时,捆绑安装器108将追加捆绑105N作为追加应用捆绑105b存储在追加捆绑管理表152中(S121和S122)。即,成功地安装了追加捆绑105N(S123)。
此外,当捆绑类型是“扩展”(追加捆绑105N是扩展捆绑105c)并且检查结果是“OK(没问题)”(没有伪造)时,捆绑安装器108将追加捆绑105N作为追加扩展捆绑105c存储在追加捆绑管理表152中(S131和S132)。即成功地安装了追加捆绑105N(S133)。
当检查结果是“NG(有问题)”(电子签名可能被伪造)时,捆绑安装器108停止安装追加捆绑105N(S141)。
当在MFP 1中安装了追加捆绑105N时,更新追加捆绑管理表152。
图10是示出对应于追加捆绑105的捆绑类型的追加捆绑管理表152的更新示例的示意图。
图10所示的追加捆绑管理表的结构基本上与图3所示的结构相同。然而,在图10中,对于各捆绑要素都增加了用来识别追加捆绑105的捆绑类型的类型属性。例如,捆绑要素1523的类型属性1523a的值是“核心”。因此,当在MFP 1中最新安装了核心捆绑105a时,增加捆绑要素1523中所示的描述。
此外,捆绑要素1524的类型属性1524a的值是“应用”。因此,当在MFP1中最新安装了应用捆绑105b时,增加捆绑要素1524中所示的描述。
此外,捆绑要素1525的类型属性1525a的值是“扩展”。因此,当在MFP1中最新安装了扩展捆绑105c时,增加捆绑要素1525中所示的描述。
当在MFP 1中安装了追加捆绑105N时,由于追加捆绑105N的捆绑类型等都经过了关于伪造的检查,因此可以检测到追加捆绑105N的分发处理期间内对于追加捆绑105N的类型等的伪造。因此,只会将追加捆绑105N安装为扩展捆绑105c,而防止将追加捆绑105N安装为核心捆绑105a或应用捆绑105b,并且可以适当地维护在各JVM环境中创建的安全等级。
在图7中,当在MFP 1中安装了追加捆绑105N时,基于电子签名1053检查追加捆绑105N。然而,可以在安装追加捆绑105N后的预定时刻,例如在加载(使用)追加捆绑105N时执行检查。
图11是示出关于在MFP 1中安装追加捆绑105N后检查追加捆绑105N的处理的示意图。对于MFP 1中安装的各追加捆绑105N都执行图11所示的处理。
追加捆绑检查部111在预定时刻从追加捆绑管理表152获取一个追加捆绑105N的信息(捆绑要素)(S201)。接下来,追加捆绑检查部111请求捆绑检查部109检查追加捆绑105N的捆绑要素(S202)。从S203到S206的处理分别与图7所示的从S103到S106的处理相同。
接下来,捆绑检查部109将追加捆绑105N的捆绑类型和电子签名检查部110的检查结果(是否被伪造)发送到追加捆绑检查部111(S207)。当所发送的捆绑类型与从追加捆绑管理表152获得的捆绑要素的类型属性的值不同或是检查结果出现问题(被伪造)时,追加捆绑检查部111删除追加捆绑105N(S211)。
如上所述,当在安装追加捆绑105N后的预定时刻执行图11所示的处理时,可以检测出在安装追加捆绑105N后对于捆绑类型的伪造。因此,只会将追加捆绑105N安装为扩展捆绑105c,而防止将追加捆绑105N安装为核心捆绑105a或应用捆绑105b,并且可以适当地维护在各JVM环境中创建的安全等级。
接下来,将会描述当在JVM环境下运行的捆绑105请求执行本地环境或另一JVM环境的功能时的处理。
图12是示出当桥接部107静态地确定捆绑105是否使用了另一程序运行环境的功能时的处理的第一顺序图。图13是示出当桥接部107静态地确定捆绑105是否使用了另一程序运行环境的功能时的处理的第二顺序图。即,在图12和图13中描述了在桥接部107中逻辑上限制了调用程序运行环境(JVM环境或本地环境)的情况。换句话说,在上述情况下,在桥接部107的程序中存储了以上限制。
在图12中,捆绑105请求桥接部107执行另一程序运行环境的功能(S301)。当捆绑105是核心捆绑105a并且该请求将要执行的功能处在本地码服务106中时,桥接部107将该请求发送到本地码服务106(S311)。本地码服务106执行所请求的功能的处理并且经由桥接部107将处理结果发送到捆绑105(S312和S313)。
当捆绑105是核心捆绑105a并且上述请求将要执行的功能处在引擎控制板101中时,桥接部107将该请求发送到引擎控制板101(S314)。引擎控制板101执行所请求的功能的处理并且经由桥接部107将处理结果发送到捆绑105(S315和S316)。
当捆绑105是应用捆绑105b并且上述请求将要执行的功能处在核心捆绑105a中时,桥接部107将该请求发送到核心捆绑105a(S321)。核心捆绑105a执行关于所请求的功能的处理并且经由桥接部107将处理结果发送到捆绑105(S322和S323)。
当捆绑105是应用捆绑105b并且上述请求将要执行的功能处在本地码服务106中时,桥接部107将该请求发送到本地码服务106(S324)。本地码服务106执行关于所请求的功能的处理并且经由桥接部107将处理结果发送到捆绑105(S325和S326)。
当捆绑105是应用捆绑105b并且上述请求将要执行的功能处在引擎控制板101中时,桥接部107拒绝将该请求发送到引擎控制板101(S327)。因此,捆绑105不能直接地使用引擎控制板101的功能。
接下来,在图13中,当捆绑105是扩展捆绑105c并且上述请求将要执行的功能处在应用捆绑105b中时,桥接部107将该请求发送到应用捆绑105b(S331)。应用捆绑105b执行关于所请求的功能的处理并且经由桥接部107将处理结果发送到捆绑105(S331和S332)。
当捆绑105是扩展捆绑105c并且上述请求将要执行的功能处在核心捆绑105a中时,桥接部107将该请求发送到核心捆绑105a(S334)。核心捆绑105a执行关于所请求的功能的处理并且经由桥接部107将处理结果发送到捆绑105(S335和S336)。
当捆绑105是扩展捆绑105c并且上述请求将要执行的功能处在本地码服务106中时,桥接部107拒绝将该请求发送到本地码服务106(S337)。因此,捆绑105不能直接地使用本地码服务106的功能。
当捆绑105是扩展捆绑105c并且上述请求将要执行的功能处在引擎控制板101中时,桥接部107拒绝将该请求发送到引擎控制板101(S339)。因此,捆绑105不能直接地使用引擎控制板101的功能。
桥接部107基于捆绑105的捆绑类型确定在哪种JVM(核心JVM 103a、应用JVM 103b、以及扩展JVM 103c)上运行捆绑105。或者,请求执行功能的捆绑105向桥接部107通知捆绑105的捆绑类型。
图14是示出基于使用许可信息确定捆绑是否可以使用另一程序运行环境的功能的处理的顺序图。
首先,捆绑105请求桥接部107执行另一程序运行环境的功能(S401)。桥接部107从该请求将要执行的捆绑Z的捆绑信息1052z(参见图8和图9)获取使用许可信息(S403)。当捆绑105(请求源)的捆绑类型包含在使用许可信息中时,桥接部107将该请求发送到捆绑Z(S404)。捆绑Z执行所请求的功能的处理并且经由桥接部107将处理结果发送到捆绑105(S405和S406)。
当捆绑105(请求源)的捆绑类型没有包含在使用许可信息中时,桥接部107拒绝将该请求发送到捆绑Z(S407)。因此,捆绑105不能直接地使用捆绑Z。
接下来,通过使用捆绑105所执行的功能的特定示例来描述MFP 1中将要执行的处理。首先,描述只将静态捆绑安装在MFP 1中的情况(不执行通过安装追加捆绑实现的功能扩展)。
图15是示出在MFP 1中功能扩展之前执行机密文档打印功能处理的顺序图。在机密文档打印功能中,当打印已经存储在MFP1的HDD(未示出)等设备中的文档数据或图像数据(所存储的数据或所存储的文档)时,通过增加信息(例如,着色样式)打印所存储的文档以防止被复制。在图15中,捆绑B是应用捆绑105b的静态捆绑中的一个(参见图6),并且实现了所存储的文档管理功能。所存储的文档管理功能管理已经存储在MFP 1的HDD等设备中的文档数据和图像数据。此外,捆绑A还是核心捆绑105a的静态捆绑中的一个(参见图6),并且实现了用户标识功能和机密文档打印功能。
首先,用户请求登入MFP 1的操作面板的屏幕上的捆绑B(S501)。登入请求对应于选择了屏幕上显示的捆绑B所对应的按钮。捆绑B经由桥接部107将登入请求发送给捆绑A(S502和S503)。例如,捆绑A使得操作面板显示用于在操作面板上输入标识信息(例如,用户名和用户密码)的屏幕,并且基于标识信息识别用户(S504)。捆绑A经由桥接部107将识别结果(OK or NG(没问题或有问题))发送到捆绑B(S505和S506)。捆绑B使得操作面板显示出识别结果并且向用户通知该识别结果(S507)。
当识别结果是成功(NG(没问题))时,用户从所存储的数据选择将要打印的文档数据,并且在操作面板上输入关于文档数据的机密文档打印请求。机密文档打印请求被发送到捆绑B(S508)。捆绑B从HDD中提取出将要打印的文档数据并且经由桥接部107请求打印作为机密文档数据的文档数据(S509和S510)。捆绑A对机密文档应用关于防止复制文档的处理并且向引擎控制板101请求打印机密文档(S511)。捆绑A经由桥接部107向捆绑B发送是否(OKor NG(没问题或有问题))打印机密文档(S512和S513)。捆绑B使得操作面板显示出打印结果(OK or NG(没问题或有问题))(S514)。
接下来,当用户输入了登出请求时(S515),捆绑B经由桥接部107将该登出请求发送给捆绑A(S516和S517)。捆绑A执行登出处理(S518),并且经由桥接部107将登出结果发送给捆绑B(S519和S520)。捆绑B使得操作面板显示出登出结果(S521)。
接下来,描述通过增加追加捆绑来增强机密文档打印功能的示例。图16是示出当对MFP 1增加追加捆绑时MFP 1的第一结构的示意图。当比较图16所示的示意图与图6所示的示意图时,在图16中,增加了捆绑C作为核心捆绑105a的追加捆绑。捆绑C提供了用户标识功能的扩展功能。例如,捆绑C提供了与捆绑A的标识功能不同的标识功能,例如,生物标识。基于在捆绑A的扩展点处所规定的规范在MFP 1中安装捆绑C。
描述当增加捆绑C时的处理。图17是示出在扩展了第一功能(捆绑C)之后机密文档打印功能的处理。
在图17中,从S601到S603的处理分别与图15所示的从S501到S503的相对应的处理相同。当捆绑A基于所规定的规范检测到安装的捆绑C时,例如,当检测到规定的文件夹中的具有规定名称的捆绑C时,捆绑A请求识别用户(S604)。捆绑C使得操作面板显示出可输入标识信息(例如,生物信息)的屏幕,并且基于与MFP 1连接的标识读取设备(例如,指纹读取设备)输入的标识信息来识别用户。随后,捆绑C将识别结果(OK or NG(没问题或有问题))发送给捆绑A(S605)。从S606到S622的处理分别与图15所示的从S505到S521的相对应的处理相同。
图18是示出当对MFP 1增加追加捆绑时MFP 1的第二结构的示意图。当比较图18所示的示意图与图6所示的示意图时,在图18中,增加了捆绑D作为扩展捆绑105c的追加捆绑。捆绑D使得由当前用户在MFP 1中所存储的文档数据的最新文档数据无需用户执行选择处理即成为可自动打印的、作为机密文档数据的数据。
描述当增加捆绑D时的处理。图19是示出在扩展了第二功能(捆绑D)之后执行机密文档打印功能的处理的顺序图。
首先,用户通过操作面板上显示的屏幕执行对于捆绑D的登入请求(S701)。捆绑D将登入请求经由桥接部107发送到管理所存储的文档数据的捆绑B(S702和S703)。从S701到S708的处理与图15所示的从S502到S506的处理相同。捆绑B经由桥接部107将识别结果(OK or NG(没问题或有问题))发送给捆绑D(S709和S710)。
当识别出用户时,捆绑D请求捆绑B打印作为机密文档的、当前用户的最新的文档数据(S711)。捆绑B从HDD中取出当前用户的最新的文档数据,并且请求捆绑A打印作为机密文档的文档数据(S712和S713)。从S714到S716的处理分别与图15所示的从S511到S513的相对应的处理相同。捆绑B将打印结果(OK or NG(没问题或有问题))发送给捆绑D(S717)。
捆绑D经由桥接部107将登出请求发送给捆绑B(S718和S719)。从S720到S724的处理分别与图15所示的从S516到S520的相对应的处理相同。捆绑B经由桥接部107将登出结果(OK or NG(没问题或有问题))发送给捆绑D(S725和S726)。捆绑D使得操作面板显示出登出结果(S727)。
如上所述,在根据本发明实施例的MFP 1中,可以在各个程序运行环境103a、103b和103c中、而不在各个程序(捆绑105)中,确定另一程序运行环境是否可以使用该资源(程序运行环境中的捆绑105)。因此,与对于各程序中的资源执行访问控制的传统装置相比较,MFP 1可更方便地实现程序访问控制。
进一步,本发明并非局限于具体公开的实施例,在不脱离本发明的保护范围的前提下还可作出变化和修改。
本发明基于在2008年2月21日向日本专利局提交的日本优先权专利申请No.2008-040215,并且该优先权文件的全部内容都包括在这里作为参考。

Claims (12)

1.一种图像形成装置,所述图像形成装置具有多个程序运行环境,并且可将程序追加到所述多个程序运行环境的至少一个中,所述图像形成装置包括:
存储单元,在该存储单元中存储表示在每个所述程序运行环境中所述程序是否可以使用所述图像形成装置的资源的使用许可信息;以及
确定单元,基于所述使用许可信息,确定在所述多个程序运行环境中的一个程序运行环境下执行的程序是否可使用所述图像形成装置的资源。
2.根据权利要求1所述的图像形成装置,其中,
所述使用许可信息表示在每个所述程序运行环境中所述程序将在另一程序运行环境下执行的使用许可;并且
所述确定单元基于所述使用许可信息,确定在所述多个程序运行环境中的一个程序运行环境下执行的程序是否可在其它程序运行环境下被执行。
3.根据权利要求2所述的图像形成装置,其中,
在所述使用许可信息中,用来识别可被所述程序使用的程序运行环境的信息存储在所述程序中。
4.根据权利要求1所述的图像形成装置,其中,
在要被追加到所述图像形成装置的程序中,用来识别与所追加的程序相对应的程序运行环境的运行环境识别信息与对应于所述运行环境识别信息的电子签名相关联;并且
所述图像形成装置进一步包括:
伪造检测单元,用来基于所述电子签名检测所述运行环境识别信息的伪造。
5.一种信息处理方法,应用在图像形成装置中,该图像形成装置具有多个程序运行环境、并可将程序追加到所述多个程序运行环境的至少一个中,所述信息处理方法包括:
确定步骤,基于表示在每个所述程序运行环境下所述程序是否可使用所述图像形成装置的资源的使用许可信息,确定在所述多个程序运行环境中的一个程序运行环境下执行的程序是否可使用所述图像形成装置的资源。
6.根据权利要求5所述的信息处理方法,其中,
所述使用许可信息表示在每个所述程序运行环境中所述程序将在另一程序运行环境下执行的使用许可;并且
所述确定步骤基于所述使用许可信息,确定在所述多个程序运行环境中的一个程序运行环境下执行的程序是否可在其它程序运行环境下被执行。
7.根据权利要求6所述的信息处理方法,其中,
在所述使用许可信息中,用来识别可被所述程序使用的程序运行环境的信息存储在所述程序中。
8.根据权利要求5所述的信息处理方法,其中,
在要被追加到所述图像形成装置的程序中,用来识别与所追加的程序相对应的程序运行环境的运行环境识别信息与对应于所述运行环境识别信息的电子签名相关联;并且
所述信息处理方法进一步包括:
伪造检测步骤,用来基于所述电子签名检测所述运行环境识别信息的伪造。
9.一种图像形成装置中的存储有信息处理程序的计算机可读记录介质,该图像形成装置具有多个程序运行环境、并可将程序追加到所述多个程序运行环境的至少一个中,其中,
所述信息处理程序包括:
确定步骤,基于表示在每个所述程序运行环境下所述程序是否可使用所述图像形成装置的资源的使用许可信息,确定在所述多个程序运行环境中的一个程序运行环境下执行的程序是否可使用所述图像形成装置的资源。
10.根据权利要求9所述的图像形成装置中的存储有信息处理程序的计算机可读记录介质,其中,
所述使用许可信息示表示在每个所述程序运行环境中所述程序将在另一程序运行环境下执行的使用许可;并且
所述信息处理程序的确定步骤基于所述使用许可信息,确定在所述多个程序运行环境中的一个程序运行环境下执行的程序是否可在其它程序运行环境下被执行。
11.根据权利要求10所述的图像形成装置中的存储有信息处理程序的计算机可读记录介质,其中,
在所述使用许可信息中,用来识别可被所述程序使用的程序运行环境的信息存储在所述程序中。
12.根据权利要求9所述的图像形成装置中的存储有信息处理程序的计算机可读记录介质,其中,
在要被追加到所述图像形成装置的程序中,用来识别与所追加的程序相对应的程序运行环境的运行环境识别信息与对应于所述运行环境识别信息的电子签名相关联;并且
所述信息处理程序进一步包括:
伪造检测步骤,用来基于所述电子签名检测所述运行环境识别信息的伪造。
CN2009100080132A 2008-02-21 2009-02-19 图像形成装置和信息处理方法 Expired - Fee Related CN101515982B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2008040215 2008-02-21
JP2008040215A JP4969480B2 (ja) 2008-02-21 2008-02-21 画像形成装置、情報処理方法、及び情報処理プログラム
JP2008-040215 2008-02-21

Publications (2)

Publication Number Publication Date
CN101515982A true CN101515982A (zh) 2009-08-26
CN101515982B CN101515982B (zh) 2011-12-07

Family

ID=40888131

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009100080132A Expired - Fee Related CN101515982B (zh) 2008-02-21 2009-02-19 图像形成装置和信息处理方法

Country Status (4)

Country Link
US (1) US20090217349A1 (zh)
EP (1) EP2099209B1 (zh)
JP (1) JP4969480B2 (zh)
CN (1) CN101515982B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105323408A (zh) * 2014-08-04 2016-02-10 佳能株式会社 信息处理装置、信息处理装置的功能扩展方法及系统
CN106232047A (zh) * 2013-03-15 2016-12-14 圣纳普医疗(巴巴多斯)公司 用于健康成像信息学的系统和方法
CN108243290A (zh) * 2016-12-26 2018-07-03 株式会社理光 图像形成装置以及功能追加方法
CN108738334A (zh) * 2015-12-02 2018-11-02 动力指纹股份有限公司 使用功率签名分析伪造品来识别密封包装内的异常的方法和装置

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4645688B2 (ja) * 2008-06-16 2011-03-09 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置、認証方法および認証プログラム
AU2011363943A1 (en) * 2011-03-31 2013-10-24 Irdeto B.V. Method of securing non-native code
KR20120115902A (ko) 2011-04-11 2012-10-19 삼성전자주식회사 화상형성장치, OSGi 기반 서비스 설치 방법, OSGi 기반 서비스 제공 방법 및 컴퓨터 판독가능 기록매체
JP2013206040A (ja) * 2012-03-28 2013-10-07 Hitachi Solutions Ltd OSGi実行装置、OSGiシステム

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100356475C (zh) * 1999-02-26 2007-12-19 日本胜利株式会社 信息重放方法
JP4370018B2 (ja) * 1999-03-12 2009-11-25 三菱電機株式会社 ソフトウェア転送システム
JP2002169739A (ja) * 2000-08-01 2002-06-14 Matsushita Electric Ind Co Ltd ダウンロードシステム
EP1233333A1 (en) * 2001-02-19 2002-08-21 Hewlett-Packard Company Process for executing a downloadable service receiving restrictive access rights to al least one profile file
JP2002318692A (ja) * 2001-04-19 2002-10-31 Sony Corp インストール支援システム、インストール支援装置、インストール支援方法、インストールを支援するためのプログラムおよびそのプログラムを記録した記録媒体
US6964033B2 (en) * 2001-06-20 2005-11-08 Sun Microsystems, Inc. Object band customization of Java runtime environments
US7216343B2 (en) * 2002-09-20 2007-05-08 International Business Machines Corporation Method and apparatus for automatic updating and testing of software
US7644288B2 (en) * 2003-03-19 2010-01-05 Ricoh Company, Ltd. Image forming apparauts that checks authenticity of an update program
JP2004312711A (ja) 2003-03-25 2004-11-04 Ricoh Co Ltd 画像形成装置及び画像形成装置を遠隔のアプリケーションにより操作する方法
JP4444641B2 (ja) * 2003-12-15 2010-03-31 株式会社リコー 情報処理装置、画像形成装置、及び電子データ移動方法
JP2007226277A (ja) * 2004-04-02 2007-09-06 Matsushita Electric Ind Co Ltd 仮想マシン改ざん検査方法、および仮想マシン改ざん検査装置
US7634780B2 (en) * 2004-11-23 2009-12-15 Microsoft Corporation Method and system for exchanging data between computer systems and auxiliary displays
JP4843386B2 (ja) * 2005-07-11 2011-12-21 株式会社リコー 機器、情報処理方法、情報処理プログラム、及び記録媒体
US8264717B2 (en) * 2005-07-11 2012-09-11 Ricoh Company, Ltd. Image forming apparatus, information processing apparatus, information processing method, information processing program and storage medium
CN100505905C (zh) * 2005-12-15 2009-06-24 乐金电子(中国)研究开发中心有限公司 一种移动终端及其安全监控方法
US8112745B2 (en) * 2006-03-22 2012-02-07 Honeywell International Inc. Apparatus and method for capabilities verification and restriction of managed applications in an execution environment
US9038071B2 (en) * 2006-03-30 2015-05-19 Microsoft Technology Licensing, Llc Operating system context isolation of application execution
JP4774343B2 (ja) 2006-08-08 2011-09-14 株式会社リコー 画像転写装置及び画像形成装置

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106232047A (zh) * 2013-03-15 2016-12-14 圣纳普医疗(巴巴多斯)公司 用于健康成像信息学的系统和方法
CN106232047B (zh) * 2013-03-15 2019-10-11 圣纳普医疗(巴巴多斯)公司 用于健康成像信息学的系统和方法
US10687897B2 (en) 2013-03-15 2020-06-23 Synaptive Medical (Barbados) Inc. System and method for health imaging informatics
US11628011B2 (en) 2013-03-15 2023-04-18 Synaptive Medical Inc. Health imaging informatics system and methods
CN105323408A (zh) * 2014-08-04 2016-02-10 佳能株式会社 信息处理装置、信息处理装置的功能扩展方法及系统
CN105323408B (zh) * 2014-08-04 2018-04-03 佳能株式会社 信息处理装置、信息处理装置的功能扩展方法及系统
CN108738334A (zh) * 2015-12-02 2018-11-02 动力指纹股份有限公司 使用功率签名分析伪造品来识别密封包装内的异常的方法和装置
CN108243290A (zh) * 2016-12-26 2018-07-03 株式会社理光 图像形成装置以及功能追加方法
US10452457B2 (en) 2016-12-26 2019-10-22 Ricoh Company, Ltd. Electronic apparatus, method for adding function, and non-transitory recording medium
CN108243290B (zh) * 2016-12-26 2019-12-03 株式会社理光 图像形成装置以及功能追加方法
US10997003B2 (en) 2016-12-26 2021-05-04 Ricoh Company, Ltd. Electronic apparatus, method for adding function, and non-transitory recording medium

Also Published As

Publication number Publication date
EP2099209B1 (en) 2016-06-08
US20090217349A1 (en) 2009-08-27
JP2009200803A (ja) 2009-09-03
EP2099209A3 (en) 2009-12-16
CN101515982B (zh) 2011-12-07
EP2099209A2 (en) 2009-09-09
JP4969480B2 (ja) 2012-07-04

Similar Documents

Publication Publication Date Title
CN101515982B (zh) 图像形成装置和信息处理方法
EP2015183B1 (en) Image-forming apparatus and information-processing method
JP4936549B2 (ja) サーバ装置、管理システム、管理方法、記憶媒体、プログラム
US20110286026A1 (en) Job history information audit system, information processing apparatus, printing apparatus, and audit method
US20060112021A1 (en) Printing apparatus, control method thereof, and recording medium
EP2093690A1 (en) Authentication control apparatus and authentication control method
US20110067088A1 (en) Image processing device, information processing method, and recording medium
JP4817994B2 (ja) データ管理システム
US7664887B2 (en) Device architecture to support multiple protocols
US20090257085A1 (en) Generation of a web page including menu items for web pages
US9423992B2 (en) Management system and control method
JP2009205262A (ja) アプリケーションプログラムインストール装置、アプリケーションプログラムインストール方法、プログラム、および記録媒体
JP2005050018A (ja) 文書ファイル管理装置及びデータ構造
JP2010141854A (ja) 印刷システム
JP5636757B2 (ja) 画像処理装置、画像処理システム、画像処理方法、およびプログラム
JP2011081781A (ja) 印刷制御装置、画像形成装置およびプログラム
JP5458535B2 (ja) 機器、ライセンス管理方法、プログラム、及びライセンス管理システム
JP2005050017A (ja) 文書ファイル管理装置、文書ファイル管理方法及びデータ構造
JP2010039689A (ja) 情報処理装置
JP4785296B2 (ja) サーバ装置、サーバ装置の制御方法、及び記憶媒体
JP2006189929A (ja) 印刷ログ収集装置、特定文書登録装置及び印刷ログ管理装置、並びに印刷ログ収集方法、特定文書登録方法、印刷ログ管理方法、印刷ログ収集プログラム、特定文書登録プログラム、印刷ログ管理プログラム及び記憶媒体
JP6471644B2 (ja) 情報処理装置、情報処理システム及び情報処理プログラム
JP2005049982A (ja) 文書管理方法、文書管理プログラム、記録媒体及び文書管理装置
JP4786907B2 (ja) 情報処理装置、情報処理方法、システム、システムの制御方法
US7839524B2 (en) Electronic document print system, electronic document generation apparatus and method, print control apparatus and method, and computer-readable medium

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20111207

Termination date: 20170219