CN102110219A - 用于禁止修改程序配置的操作的系统、设备和方法 - Google Patents

用于禁止修改程序配置的操作的系统、设备和方法 Download PDF

Info

Publication number
CN102110219A
CN102110219A CN2010106177929A CN201010617792A CN102110219A CN 102110219 A CN102110219 A CN 102110219A CN 2010106177929 A CN2010106177929 A CN 2010106177929A CN 201010617792 A CN201010617792 A CN 201010617792A CN 102110219 A CN102110219 A CN 102110219A
Authority
CN
China
Prior art keywords
attendant exclusion
information
exclusion information
program
attendant
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2010106177929A
Other languages
English (en)
Other versions
CN102110219B (zh
Inventor
小仓义弘
中村光男
吉田智树
前田俊一
小林宽
田村真吾
塚田惠介
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Publication of CN102110219A publication Critical patent/CN102110219A/zh
Application granted granted Critical
Publication of CN102110219B publication Critical patent/CN102110219B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00962Input arrangements for operating instructions or parameters, e.g. updating internal software
    • H04N1/00973Input arrangements for operating instructions or parameters, e.g. updating internal software from a remote device, e.g. receiving via the internet instructions input to a computer terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0008Connection or combination of a still picture apparatus with another apparatus
    • H04N2201/0034Details of the connection, e.g. connector, interface
    • H04N2201/0037Topological details of the connection
    • H04N2201/0039Connection via a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Stored Programmes (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

本发明涉及用于禁止修改程序配置的操作的系统、设备和方法。操作禁止系统包括其中安装程序的图像形成设备以及操作禁止信息提供设备,其中图像形成设备包括:配置信息存储单元,存储关于安装的程序的配置信息;操作禁止信息获取单元,将配置信息发送给操作禁止信息提供设备,并且从操作禁止信息提供设备接收响应于配置信息被发送的操作禁止信息,所述操作禁止信息在程序特定的基础上指示是否允许修改已安装的程序的配置的操作,其中,操作禁止信息提供设备包括当接收到配置信息时发送响应于配置信息的操作禁止信息的单元。

Description

用于禁止修改程序配置的操作的系统、设备和方法
技术领域
在此的公开总地涉及操作禁止系统、图像形成设备、禁止信息提供设备以及操作禁止方法,特别涉及禁止用户修改图像形成设备中使用的程序配置的操作禁止系统、图像形成设备、操作禁止信息提供设备以及操作禁止方法。
背景技术
被称作多功能装置或多功能外围设备的一些图像形成设备允许在出货之后安装或卸载程序(例如见日本专利申请公开2008-16013)。用于根据工作中的需要修改在图像形成设备中安装的程序的配置,由此获得工作效率的提高。
由于涉及恰当系统操作的原因,存在不能由用户卸载的程序。例如,一些程序具有程序之间的依存性。将所依赖的程序卸载将使得依赖于被卸载程序的程序不可用。程序之间的依存性可以根据安装的程序配置不同而不同。这引起了各个设备之间应该被卸载的程序不同的复杂情况。
由此,可以期望提供能够禁止对安装程序的配置进行修改的操作禁止系统、图像形成设备、操作禁止信息提供设备以及操作禁止方法。
发明内容
本发明的至少一个实施例的总的目的是提供实质上消除由现有技术的限制和缺点引起的一个或多个问题的操作禁止系统、操作禁止信息提供设备以及操作禁止方法。
在一个实施例中,操作禁止系统包括:图像形成设备,其中安装了程序;以及操作禁止信息提供设备,其中所述图像形成设备包括:配置信息存储单元,存储关于已安装的程序的配置信息;操作禁止信息获取单元,将配置信息发送给操作禁止信息提供设备,并且响应于配置信息从操作禁止信息提供设备接收被发送的操作禁止信息,所述操作禁止信息在程序特定的基础上指示是否允许修改已安装的程序中对应的一个程序的配置的操作;以及操作单元,基于接收到的操作禁止信息来禁止对程序的操作,其中,操作禁止信息提供设备包括操作禁止信息提供单元,当接收到配置信息时操作禁止信息提供单元发送响应于配置信息的操作禁止信息。
在一个实施例中,提供操作禁止信息的设备包括:操作禁止信息提供单元,当接收到配置信息时发送响应于配置信息的操作禁止信息,操作禁止信息在程序特定的基础上指示是否允许修改配置信息中指定程序的配置的操作。
在一个实施例中,操作禁止方法,在操作禁止系统中应用,所述操作禁止系统包括操作禁止信息提供设备和安装了程序的图像形成设备,其特征在于,包括:通过图像形成设备将配置信息存储单元中存储的关于已安装的程序的配置信息发送给操作禁止信息提供设备;通过图像形成设备接收操作禁止信息提供设备响应于配置信息发送的操作禁止信息,所述操作禁止信息以程序特定的基础指示是否允许修改已安装的程序的对应的一个程序的配置的操作;在图像形成设备中基于接收到的操作禁止信息机制关于程序的操作;以及在接收到配置信息时,通过操作禁止信息提供设备发送响应于配置信息操作禁止信息。
根据至少一个实施例,修改已安装的程序的配置的操作被正确地禁止。
附图说明
实施例的其他目的和进一步的特征将在结合附图读取下面的具体实施方式中变得显而易见,其中:
图1是示出根据实施例的操作禁止系统的示例的图表;
图2是示出根据实施例的操作禁止信息提供设备的示例的图表;
图3是表示根据实施例的图像形成设备的硬件配置的示例的图表;
图4是示出根据第一实施例的操作禁止系统功能配置的示例的图表;
图5是示出根据第一实施例的操作禁止系统执行的过程的示例的图表;
图6是示出操作禁止信息管理单元的配置的示例的图表;
图7是示出安装信息存储单元的配置的示例的图表;
图8是示出装置配置信息的示例的图表;
图9是示出操作禁止信息存储单元的配置的示例的图表;
图10是示出根据第二实施例的操作禁止系统的功能配置的示例的图表;
图11是由根据第二实施例的操作禁止系统执行的过程的示例的图表;
图12是示出依存性存储单元的配置的示例的图表。
具体实施方式
下面将参考附图描述本发明的实施例。图1是示出根据实施例的操作禁止系统的示例的图表。在图1所示的操作禁止系统中,操作禁止信息提供设备10和一个或多个图像形成设备20通过例如因特网的网络40(可以是有线网络或无线网络)相互连接。可以在制造图像形成设备20的制造者侧安装操作禁止信息提供设备10。图像形成设备20安装在用户办公室等侧。
图像形成设备20可以是多功能装置,其在一个装置中集成例如复印机、传真机、打印机和扫描仪的多个装置的功能。可替换地,图像形成装置20可以仅具有一个功能。
操作禁止信息提供设备10是将用于禁止(或阻止)用户执行修改图像形成设备20中的程序配置的操作(下文中称为“配置修改操作”)的信息(以下称为“操作禁止信息”)提供给图像形成设备20的计算机。图像形成设备20根据操作禁止信息确定是否允许对程序执行配置修改操作。配置修改操作的例子包括安装程序、卸载程序以及更新程序。更新程序意味着使用新版本的相同程序替代安装后的旧版本程序。卸载程序不局限于从图像形成设备20中彻底移除未安装的程序。程序代码可以依然保留在图像形成设备20中,同时从可用程序列表中排除该程序。
图2是示出根据本实施例的操作禁止信息提供设备的硬件配置的示例的图表。图2所示的操作禁止信息提供设备10包括通过总线B连接在一起的驱动装置100、辅助存储装置102、存储器装置103、CPU 104以及接口装置105。
在例如CD-ROM的记录介质101中提供用于实现操作禁止信息提供设备10的功能的程序。当对驱动装置100设置包含程序的记录介质101时,通过驱动装置100将程序从记录介质101安装到辅助存储装置102。程序不用必须从记录介质101安装,可以通过网络从另一个计算机下载。辅助存储器装置102存储安装后的程序并且还存储各种文件和数据。
存储器装置103用于存储当请求执行程序时从辅助存储装置102读取的程序。CPU 104用于根据存储器装置103中存储的程序提供操作禁止信息提供设备10的(图4所示的)功能。接口装置105用于通过网络提供连接。
图3是示出根据本实施例的图像形成设备的硬件配置的实例的图表。在图3中,图像形成设备20包括硬件元件,例如控制器21、扫描仪22、打印机23、调制解调器24、操作面板25、网络接口26以及SD卡槽27。
控制器21包括CPU 211、RAM 212、ROM 213以及HDD 214。ROM 213存储例如各种程序以及由这些程序使用的数据。RAM 212用作载入程序的存储器区域,还用作由载入的程序使用的工作区域。CPU 211执行对RAM 212载入的程序以提供各种功能。例如,HDD 214存储程序以及由这些程序使用的各种类型的数据。
扫描仪22是用于从文档扫描图像数据的硬件。打印机23是用于在打印纸张上打印图像数据的硬件。调制解调器24是用于与电话线连接的硬件,并且用于通过传真通信交互图像数据。操作面板25是具有用于接收用户输入的例如按键的输入单元和例如液晶显示面板的显示单元的硬件。网络接口26是用于与网络(可以是有线的或无线的网络)连接的硬件。SD卡槽27用于读取SD卡80中记录的程序。在图像形成设备20中,不仅将ROM 213中存储的程序还将SD卡80中存储的程序载入到RAM 212用于执行。
图4是表示根据第一实施例的操作禁止系统的功能配置的例子的图表。在图4中,图像形成设备20包括插件操作单元221、操作禁止信息获取单元222、安装信息存储单元223、以及操作禁止信息管理单元224。当CPU 211执行图像形成设备20中安装的程序时这些单元被实现为由CPU 211执行的处理。
插件操作单元221响应于用户请求执行配置修改操作,例如安装、卸载或修改能够被作为插件加入的程序包(下面简称为“包”)。这里,术语“包”指的是存储一个或多个程序模块的档案文件,每个程序模块是用于实现某个功能的程序代码。包不仅存储程序模块还存储用于存储包属性信息的文件(下面称为“包属性文件”)。当安装包时,插件操作单元221在安装信息存储单元223中存储的包属性文件的属性信息。当卸载包时,插件操作单元221从安装信息存储单元223中移除这个包的属性信息。当更新包时,插件操作单元221更新在安装信息存储单元223中存储的这个包的属性信息。
安装信息存储单元223存储关于图像形成设备20中安装的包(即,可用包)的属性列表(下文中称为“安装信息”)。安装信息存储单元223利用HDD214的部分记录区域以存储安装信息。
操作禁止信息获取单元222请求操作禁止信息提供设备10提供操作禁止信息,并且然后从操作禁止信息提供设备10接收操作禁止信息。操作禁止信息获取单元222在操作禁止信息管理单元224中存储获取的操作禁止信息。操作禁止信息管理单元224利用HDD 214的部分记录区域来存储(和管理)操作禁止信息。
插件操作单元221基于由操作禁止信息管理单元224管理的操作禁止信息,确定是否允许执行由用户请求的配置修改操作。
操作禁止信息提供设备10包括操作禁止信息提供提供单元11和操作禁止信息存储单元12。当CPU 104执行在操作禁止信息提供设备10中安装的程序时,这些单元被实现为由CPU 104执行的处理。
响应于来自操作禁止信息获取单元222的请求,操作禁止信息提供单元11从操作禁止信息存储单元12获取属于已经发送了请求的图像形成设备20的操作禁止信息。然后操作禁止信息提供单元11将操作禁止信息发送给操作禁止信息获取单元222。例如,操作禁止信息存储单元12利用辅助存储装置102来存储相对于图像形成设备20中安装的包而言在特定包基础上对每个包适合的操作禁止信息。
在下文中将描述由操作禁止系统1执行的操作过程。图5是表示由根据第一实施例的操作禁止系统执行的过程的示例的图表。
用户通过在操作面板25上显示的屏幕输入可以是请求安装(即,加入)包、卸载(即移除)包或修改包的操作请求(S101)。响应于该请求,插件操作单元221基于操作禁止信息管理单元224中存储的操作禁止信息检查是否允许执行请求的操作(S102)。
图6是表示操作禁止信息管理单元的配置的实例的图表。如图6所示,操作禁止信息管理单元224以包特定基础存储操作禁止信息。在本实施例中,操作禁止信息管理单元224中存储的包局限于图像形成设备20中安装的那些。由此,操作禁止信息仅指示是否给定的包可以被卸载(即移除)或修改。在图6中,包A被指示为“移除禁止的”(即,卸载禁止的),并且包B和C被指示为“移除允许的”。然而,应该注意操作禁止信息管理单元224中存储的操作禁止信息不局限于图像形成设备20中安装的包。在这样的情况下,操作禁止信息可以指示对于卸载的包是否允许安装包。
当在操作禁止信息管理单元24中用户请求的配置修改操作被指示为禁止的时(在S102为否),插件操作单元221结束图5的过程而不执行所请求的操作。例如,在操作禁止信息管理单元224中禁止卸载包A。由此,在这种情况下,当接收到卸载包A的请求时不卸载包A。
当在操作禁止信息管理单元224中由用户请求的配置修改操作被指示为允许的或者没有被指示为禁止的(在S102中为是),插件操作单元221执行请求的配置修改操作(S103)。例如,在操作禁止信息管理单元224中安装包D不是禁止的。由此,在请求安装包D时,安装包D。
然后插件操作单元221在安装信息存储单元223中反映由配置修改操作进行的修改(S104)。
图7是示出安装信息存储单元的配置的示例的图表。在图7中,关于图像形成设备20中存储的包在安装信息存储单元223中以特定包基础存储属性信息。即,安装信息存储单元223存储关于图像形成设备20中安装的包的配置信息。在图7中,属性信息包括包名称、产品ID、版本号、文件尺寸等。包名称是分配给每个包的名称。产品ID是分配给每个包的识别符(ID)。应该注意操作禁止信息管理单元224可以指定产品ID替代包名称。版本号指示包是哪个版本。文件尺寸是包的尺寸。其他类型的信息也可以包括在属性信息中。
图7表示其中新安装包D并且新加入包D的属性信息的例子。从要被存储在安装信息存储单元223中的包D的包属性文件中提取关于包D的属性信息。
操作禁止信息获取单元222使用安装信息存储单元223来生成装置配置信息(S105)。
图8是表示装置配置信息的例子的图表。如图8所示,装置配置信息包括从安装信息存储单元223对每个包分别提取的包名称和版本号。即,装置配置信息包括在图像形成设备20中安装的所有包的包名称和版本号。应该注意到装置配置信息可以指定版本号代替包名称。
操作禁止信息获取单元222将获取操作禁止信息的请求发送到操作禁止信息提供设备10(S106)。这个获取请求包括生成的装置配置信息。
操作禁止信息提供设备10的操作禁止信息提供单元11接收操作禁止信息获取请求(S111)。操作禁止信息提供单元11然后从操作禁止信息存储单元12中取得与获取请求中包括的装置配置信息相对应的操作禁止信息(S112)。
图9是表示操作禁止信息存储单元的配置的示例的图表。在图9中,操作禁止信息存储单元12以装置配置信息特定为基础(即对于每个装置配置信息分别)存储操作禁止信息,使得操作禁止信息适于由对应的装置配置信息指定的配置。为了描述方便的原因,基于识别每个记录的目的提供列出数值的列。
在图9所示的例子中,当在图像形成设备20中仅安装包A(1.0)时,即在装置配置信息中仅包括包A(1.0)时,取得记录1的操作禁止信息。这里,括号中的数值是版本号。类似地,当在图像形成设备20中仅安装包A(1.0)和包B(1.0)时,取得记录2的操作禁止信息。图8中示出的装置配置信息对应于图9中的记录7的装置配置信息。由此,在本实施例的例子中,取得(retrieve)记录7的操作禁止信息。
本实施例的例子指示如下情况:从指定装置配置信息完全匹配从图像形成设备20接收的装置配置信息的记录中取得操作禁止信息。然而,当获得这样的完全匹配时,可能需要对所有包组合(即所有可能的包组合)存储操作禁止信息。考虑到这种情况,在操作禁止信息存储单元12中存储的装置配置信息中包含的一些包可以允许使用通配符字符。可选地,可以进行提供以取得与最接近于接收的装置配置信息的装置配置信息相对应的操作禁止信息。属于“最接近”意味着包类型(考虑版本号)中的匹配程度是最高的。在版本不同的情况下,当版本号的不同增加时,可能减少匹配程度。
可以基于装置配置信息中包含的包之间的依存性来设置响应于装置配置信息的操作禁止信息。由另一个包相关的至少一个包被设置为“卸载禁止的”(即,“移除禁止的”)。此外,可以基于除了依存性之外的其他因素设置操作禁止信息。例如,为了商业操作相关的原因图像形成设备20的制造商不希望用户卸载的包可以被指示为“移除禁止的”。包之间的依存性对于创建或编辑操作禁止信息存储单元12的运营商是已知的。例如,给定包的包属性文件指定依存性数据,该依存性数据指定该给定包所依赖的包的包名称或产品ID。运营商基于这样的依存性数据对操作禁止信息存储单元12进行设置。在图9所示的例子中,如在记录4到7的情况下,给定包是否是可移除的根据包的版本号而改变。这是因为包之间的依存性响应于包的更新而改变。
此外,响应于检查图像形成设备20的系统操作的恰当性或者响应于用户请求等,可以修改操作禁止信息存储单元12的内容。例如,可以保证恰当的操作而不出现某个包。在这种情况下,进行修改以将这个包指示为可移除的。
操作禁止信息提供单元11将取得的操作禁止信息发送给图像形成设备20的操作禁止信息获取单元222(S113)。
操作禁止信息获取单元222接收发送的操作禁止信息(S121)。然后操作禁止信息获取单元222检查接收的操作禁止信息和操作禁止信息管理单元224中存储的操作禁止信息之间是否存在擦差异(S122)。当存在差异时(S122为是),操作禁止信息获取单元222使用接收的操作禁止信息重写操作禁止信息管理单元224的相关部分(S123)。即,将存储在操作禁止信息管理单元224中的操作禁止信息更新为接收的操作禁止信息。当不存在差异(在S122中为否),不执行操作禁止信息管理单元224的更新。可选地,接收的操作禁止信息可以总是存储在操作禁止信息管理单元224中而不检查是否存在差异。此外,操作禁止信息提供设备10可以检查是否存在差异。在这种情况下,操作禁止信息获取请求包括操作禁止信息管理单元224中存储的操作禁止信息。操作禁止信息提供单元11比较接收的操作禁止信息和从操作禁止信息存储单元12取得的操作禁止信息以检查是否存在差异。当检查到差异时,操作禁止信息提供单元11发送从操作禁止信息存储单元12取得的操作禁止信息。当检测到没有差异时,操作禁止信息提供单元11发送指示不需要更新的信息。
可以在图像形成设备20开机的时候执行在步骤S105和随后的步骤中的处理。可选地,可以自动地周期执行这些处理。在这种情况下,即使当在装置配置信息中不存在改变时,也可以向图像形成设备20即时提供新的操作禁止信息。当制造商修改操作禁止信息时会发生这种情况。
此外,可以对特定用户(即,特定图像处理设备20)提供特殊的操作禁止信息存储单元12。这可以用于根据用户请求禁止或允许对该用户的特定操作。在这种情况下,获取操作禁止信息的请求可以指定用于识别图像形成设备20的ID(例如序列号)。在操作禁止信息提供设备10中,操作禁止信息存储单元12可以与特定序列号链接。
如上所述,操作禁止信息提供设备10冠以响应于第一实施例的操作禁止系统1中装置配置信息的所有操作禁止信息。图像形成设备20从操作禁止信息提供设备10获取与装置配置信息相对应的操作禁止信息,并且然后基于获取的操作禁止信息检查是否允许配置修改操作。由此,可以正确地禁止或限制关于包的各种配置修改操作。这防止了图像形成设备20的操作环境被不小心地破坏。
在图像形成设备20中,操作禁止信息管理单元224以综合方式管理对应于每个包的所有操作禁止信息。由此,与将操作禁止信息附加到每个包(即,在每个包中包含操作禁止信息)的情况相比,可以更容易地执行操作禁止信息的更新。当对每个包分别附加操作禁止信息,给定包的操作禁止信息中的变化导致需要更新该包。当如在本实施例中对所有包以综合方式管理操作禁止信息时,可以更新操作禁止信息而不更新单个包。
在下文中将描述第二实施例。关于第二实施例,将对不同于第一实施例那些点进行描述。没有进行描述的其他点是与第一实施例中相同的点。
图10是表示根据第二实施例的操作禁止系统的功能配置的示例的图表。在图10中,以相同的附图标记参考与图4的那些元件相同的元件,并且将省略对它们的描述。
在图10中,提供依存性存储单元13来替代操作禁止信息提供设备10中的操作禁止信息存储单元12。依存性存储单元13例如通过使用辅助存储装置102存储指示包之间的依存性的数据。
在下文中将描述操作禁止系统2执行的操作处理。图11是表示根据第二实施例的操作禁止系统执行的过程的示例的图表。在图11中,由相同的步骤标记表示与图5中相同的步骤,并且将省略对其的描述。
在图11中,执行步骤S112a和S112b来替代步骤S112。操作禁止信息提供设备10的操作禁止信息提供单元11基于接收的装置配置信息和依存性存储单元13检查在装置配置信息中指定的包之间是否存在依存性。
图12是表示依存性存储单元的配置的示例的图表。在图12中,依存性存储单元13存储依靠另一个包的给定包的包名称,并且还存储由该给定包依赖的包的包名称。对依赖于另一个包的每个包分别存储这样的包名称对。在图12所示的例子中,包A和包C依赖于包B。可以对一个包名称存储被依赖的包的多个包名称。应该注意到可以使用产品ID替代包名称。
在步骤S112a中,操作禁止信息提供单元11检查在接收的装置配置信息中包含的任意包是否被指示为由依存性存储单元13中的另一个包依赖的包。
然后操作禁止信息提供单元11基于依存性检查的结果生成操作禁止信息(S112b)。详细地,由另一个包依赖的包在生成的操作禁止信息中被指示为“移除禁止的”且“更新禁止的”。由此,在图12的例子中,包B被指示为“移除禁止的”和“更新禁止的”。
下面的过程与结合图5所描述的过程相同。
如上所述,基于根据第二实施例的依存性存储单元13自动地生成操作禁止信息。这预先降低了对每个装置配置信息分别设置操作禁止信息的需要。
此外,本发明不局限于这些实施例,而是可以进行各种变形和修改而不偏离本发明的范围。

Claims (11)

1.一种操作禁止系统,其特征在于,包括:
图像形成设备,其中安装了程序;以及
操作禁止信息提供设备,
其中,所述图像形成设备包括:
配置信息存储单元,用于存储关于已安装的程序的配置信息;
操作禁止信息获取单元,用于将配置信息发送给操作禁止信息提供设备,并且接收操作禁止信息提供设备响应于配置信息发送的操作禁止信息,所述操作禁止信息在程序特定的基础上指示是否允许修改已安装的程序中对应的一个程序的配置的操作;以及
操作单元,用于根据接收到的操作禁止信息来禁止对程序的操作,
其中,操作禁止信息提供设备包括操作禁止信息提供单元,当接收到配置信息时操作禁止信息提供单元发送响应于配置信息的操作禁止信息。
2.根据权利要求1所述的操作禁止系统,其中,操作禁止信息提供设备还包括存储响应于配置信息的操作禁止信息的操作禁止信息存储单元,并且操作禁止信息提供单元从操作禁止信息存储单元取得响应于接收到的配置信息的操作禁止信息,以将取得的操作禁止信息发送给图像形成设备。
3.根据权利要求1所述的操作禁止系统,其中,操作禁止信息提供设备还包括存储程序之间的依存性的依存性存储单元,并且其中,操作禁止信息提供单元生成所述操作禁止信息,并且将生成的操作禁止信息发送给图像形成设备,所述操作禁止信息指示根据依存性存储单元、对于由在接收到的配置信息中包括的程序中的另一程序所依赖的程序不允许执行该操作。
4.根据权利要求1所述的操作禁止系统,其中,操作禁止信息获取单元在操作禁止信息管理单元中存储接收到的操作禁止信息,并且操作禁止信息管理单元以综合方式管理关于已安装的程序的操作禁止信息。
5.一种提供操作禁止信息的设备,其特征在于,包括:
操作禁止信息提供单元,当接收到配置信息时发送响应于配置信息的操作禁止信息,操作禁止信息在程序特定的基础上指示是否允许修改配置信息中指定程序的配置的操作。
6.根据权利要求5所述的设备,还包括操作禁止信息存储单元,存储对应于配置信息的操作禁止信息,并且操作禁止信息提供单元从操作禁止信息存储单元取得对应于接收到的配置信息的操作禁止信息,以发送所取得的操作禁止信息。
7.根据权利要求5所述的设备,还包括存储程序之间的依存性的依存性存储单元,并且其中,操作禁止信息提供单元生成所述操作禁止信息并且发送生成的操作禁止信息,所述操作禁止信息指示根据依存性存储单元、对于由在接收到的配置信息中包括的程序中的另一程序所依赖的程序不允许执行该操作。
8.根据权利要求5所述的设备,其中,将所发送的操作禁止信息传送给以综合的方式存储和管理操作禁止信息的图像形成设备。
9.一种图像形成设备,其中安装了程序,其特征在于,包括:
配置信息存储单元,存储关于已安装的程序的配置信息;
操作禁止信息获取单元,将配置信息发送给外部设备,并且接收所述外部设备响应于配置信息发送的操作禁止信息,所述操作禁止信息以程序特定的基础指示是否允许修改已安装的程序中对应的一个程序的配置的操作;以及
操作单元基于接收到的操作禁止信息禁止对程序的操作。
10.根据权利要求9所述的图像形成设备,还包括操作禁止信息管理单元,其中操作禁止信息获取单元在操作禁止信息管理单元中存储接收到的操作禁止信息,并且操作禁止信息管理单元以综合的方式管理关于安装后的程序的操作禁止信息。
11.一种操作禁止系统中的操作禁止方法,所述操作禁止系统包括操作禁止信息提供设备和安装了程序的图像形成设备,其特征在于,包括:
通过图像形成设备将配置信息存储单元中存储的关于已安装的程序的配置信息发送给操作禁止信息提供设备;
通过图像形成设备接收操作禁止信息提供设备响应于配置信息发送的操作禁止信息,所述操作禁止信息以程序特定的基础指示是否允许修改已安装的程序的对应的一个程序的配置的操作;
在图像形成设备中基于接收到的操作禁止信息禁止关于程序的操作;以及
在接收到配置信息时,通过操作禁止信息提供设备发送响应于配置信息操作禁止信息。
CN201010617792.9A 2009-12-28 2010-12-27 用于禁止修改程序配置的操作的系统、设备和方法 Expired - Fee Related CN102110219B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2009-298671 2009-12-28
JP2009298671A JP5487962B2 (ja) 2009-12-28 2009-12-28 操作抑制システム、画像形成装置、操作抑制情報提供装置、及び操作抑制方法

Publications (2)

Publication Number Publication Date
CN102110219A true CN102110219A (zh) 2011-06-29
CN102110219B CN102110219B (zh) 2014-12-24

Family

ID=44174373

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010617792.9A Expired - Fee Related CN102110219B (zh) 2009-12-28 2010-12-27 用于禁止修改程序配置的操作的系统、设备和方法

Country Status (4)

Country Link
US (1) US8612739B2 (zh)
EP (1) EP2375354B1 (zh)
JP (1) JP5487962B2 (zh)
CN (1) CN102110219B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104657631A (zh) * 2015-02-03 2015-05-27 百度在线网络技术(北京)有限公司 应用的渠道信息的处理方法及装置

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6013061B2 (ja) * 2012-07-23 2016-10-25 株式会社東芝 情報処理装置および制御方法
JP6048189B2 (ja) 2013-02-08 2016-12-21 株式会社リコー 投影システム、画像生成プログラム、情報処理装置及び画像生成方法
JP6579735B2 (ja) * 2014-08-05 2019-09-25 キヤノン株式会社 情報処理システム、情報処理装置、情報処理システムの制御方法、情報処理装置の制御方法、及びプログラム
JP6631342B2 (ja) 2016-03-16 2020-01-15 株式会社リコー 機器、画像形成装置、情報処理方法、情報処理プログラム及び情報処理システム
JP2018045664A (ja) 2016-09-16 2018-03-22 株式会社リコー 利用量管理装置、利用量管理方法、利用量管理プログラム、及び、利用量管理システム
JP6897178B2 (ja) 2017-03-10 2021-06-30 株式会社リコー 情報処理システム、情報処理装置、情報処理方法及びプログラム
US10644944B2 (en) 2017-06-30 2020-05-05 Datamax-O'neil Corporation Managing a fleet of devices
US10977594B2 (en) * 2017-06-30 2021-04-13 Datamax-O'neil Corporation Managing a fleet of devices

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020128972A1 (en) * 1994-11-23 2002-09-12 Contentguard Holdings, Inc. Digital works having usage rights and method for creating the same
CN1495580A (zh) * 2002-09-13 2004-05-12 ������������ʽ���� 成象装置及用在成象装置中的方法
US20050262225A1 (en) * 2004-05-20 2005-11-24 Bea Systems, Inc. System and method for performing validation of a configuration
CN1959640A (zh) * 2005-11-03 2007-05-09 国际商业机器公司 在软件包管理系统将用户进程表示为软件包的系统和方法
CN101241438A (zh) * 2007-02-08 2008-08-13 国际商业机器公司 更改信息处理系统中的软件组件的方法和装置
CN101667236A (zh) * 2008-09-02 2010-03-10 北京瑞星国际软件有限公司 一种控制驱动程序安装的方法和装置

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000339142A (ja) * 1999-05-28 2000-12-08 Nec Software Okinawa Ltd セキュリティチェック機能付きインストール及びアンインストール制御装置と方法
JP4344203B2 (ja) * 2002-09-14 2009-10-14 株式会社リコー 画像形成装置および情報表示方法
JP4402889B2 (ja) * 2003-02-19 2010-01-20 株式会社日立製作所 ソフトウェアのバージョンアッププログラム、およびバージョンアップ方法
JP2005044011A (ja) * 2003-07-24 2005-02-17 Hitachi Ltd ソフトウェアパッケージ管理方法
JP2005135187A (ja) * 2003-10-30 2005-05-26 Toshiba Corp 電子機器および組み込みソフトウェア更新方法
JP2006069125A (ja) 2004-09-03 2006-03-16 Matsushita Electric Ind Co Ltd 画像形成装置及び画像形成装置用ファームウェアを格納した可搬型記憶媒体
US7876469B2 (en) 2003-12-26 2011-01-25 Panasonic Corporation Image forming apparatus and updating method
JP2006031436A (ja) * 2004-07-16 2006-02-02 Konica Minolta Business Technologies Inc 画像形成装置及びプログラム書き換え方法
JP2006079574A (ja) * 2004-09-06 2006-03-23 Hiromi Uchimoto コンピュータソフトウエアーの登録および削除の管理方法
US7895572B2 (en) * 2005-08-15 2011-02-22 Sap Aktiengesellschaft Systems and methods for enterprise software management
US8151253B2 (en) * 2006-03-27 2012-04-03 Oracle International Corporation Efficient generation of executable file from program files when some of the program files expressly incorporate other program files
JP5090790B2 (ja) 2006-06-07 2012-12-05 株式会社リコー 機器、ライセンス管理方法、ライセンス管理プログラム、及びライセンス管理システム
US7912926B2 (en) * 2006-07-20 2011-03-22 Oracle America, Inc. Method and system for network configuration for containers
US7698305B2 (en) * 2006-12-01 2010-04-13 Microsoft Corporation Program modification and loading times in computing devices
JP4840352B2 (ja) * 2007-12-27 2011-12-21 ブラザー工業株式会社 デバイス管理装置及びプログラム
US7899798B2 (en) * 2008-02-25 2011-03-01 Microsoft Corporation Observing and reporting changes in complex software dependencies
US8769702B2 (en) * 2008-04-16 2014-07-01 Micosoft Corporation Application reputation service
JP5239755B2 (ja) 2008-11-05 2013-07-17 株式会社リコー 情報処理装置、インストール方法、プログラム、記憶媒体
US8769507B2 (en) * 2009-05-14 2014-07-01 International Business Machines Corporation Dynamic optimization of mobile services
JP5388731B2 (ja) * 2009-07-14 2014-01-15 キヤノン株式会社 配信システム、配信装置、及び配信方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020128972A1 (en) * 1994-11-23 2002-09-12 Contentguard Holdings, Inc. Digital works having usage rights and method for creating the same
CN1495580A (zh) * 2002-09-13 2004-05-12 ������������ʽ���� 成象装置及用在成象装置中的方法
US20080066084A1 (en) * 2002-09-13 2008-03-13 Kunihiro Akiyoshi Image forming apparatus and methods used in the image forming apparatus
US20050262225A1 (en) * 2004-05-20 2005-11-24 Bea Systems, Inc. System and method for performing validation of a configuration
CN1959640A (zh) * 2005-11-03 2007-05-09 国际商业机器公司 在软件包管理系统将用户进程表示为软件包的系统和方法
CN101241438A (zh) * 2007-02-08 2008-08-13 国际商业机器公司 更改信息处理系统中的软件组件的方法和装置
CN101667236A (zh) * 2008-09-02 2010-03-10 北京瑞星国际软件有限公司 一种控制驱动程序安装的方法和装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104657631A (zh) * 2015-02-03 2015-05-27 百度在线网络技术(北京)有限公司 应用的渠道信息的处理方法及装置
CN104657631B (zh) * 2015-02-03 2018-02-02 百度在线网络技术(北京)有限公司 应用的渠道信息的处理方法及装置

Also Published As

Publication number Publication date
JP5487962B2 (ja) 2014-05-14
EP2375354A3 (en) 2012-11-21
EP2375354B1 (en) 2018-09-05
EP2375354A2 (en) 2011-10-12
US20110161652A1 (en) 2011-06-30
CN102110219B (zh) 2014-12-24
JP2011138375A (ja) 2011-07-14
US8612739B2 (en) 2013-12-17

Similar Documents

Publication Publication Date Title
CN102110219B (zh) 用于禁止修改程序配置的操作的系统、设备和方法
US9075689B2 (en) Firmware update system increased in possibility of execution of automatic firmware update processing
US8705082B2 (en) Image forming apparatus monitoring system and method therefor
US7593121B2 (en) Image forming apparatus, program adding method, and a recording medium
US8804168B2 (en) System, server, image forming apparatus, system control method, and storage medium
EP2595368B1 (en) Management device, information processing system, management method, and storage medium
US20140156985A1 (en) Image forming apparatus, program updating method and computer-readable storage medium
US20080320466A1 (en) Automatic software installation and cleanup
US8817288B2 (en) Information processing system, management method, and storage medium for placing an application after an image forming apparatus has been arranged
US20090210925A1 (en) Authentication control apparatus and authentication control method
US8640150B2 (en) Information processing terminal, information processing method, and program product
KR20130084254A (ko) 장치, 제어 방법, 및 기억매체
US20180097958A1 (en) Device, software installation method, and storage medium
US20110010703A1 (en) Delivery system, server device, terminal device, and delivery method
US20120054758A1 (en) Image forming apparatus, storage medium, and program state determination system
JP5253055B2 (ja) 画像処理装置、及びアプリケーション起動管理方法
US9250840B2 (en) Image forming apparatus capable of executing applications, image forming method, and recording medium
US20070226746A1 (en) Information processing apparatus and method
US20090228976A1 (en) License management system, and computer-readable recording medium storing license management program
JP2010211469A (ja) 情報処理装置、情報処理方法及びプログラム
US20090249346A1 (en) Image forming apparatus, information processing apparatus and information processing method
US20090132745A1 (en) Information processing apparatus, information processing method, and computer-readable program
US20100165391A1 (en) Information processing apparatus, information processing method, and information processing system
US20130067452A1 (en) Management server, host device, and application management method
CN108449519B (zh) 网络设备及其方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20141224

CF01 Termination of patent right due to non-payment of annual fee