JP2011170544A - ソフトウェア配布方法、インストール方法、情報処理装置及びソフトウェア配布システム - Google Patents
ソフトウェア配布方法、インストール方法、情報処理装置及びソフトウェア配布システム Download PDFInfo
- Publication number
- JP2011170544A JP2011170544A JP2010032723A JP2010032723A JP2011170544A JP 2011170544 A JP2011170544 A JP 2011170544A JP 2010032723 A JP2010032723 A JP 2010032723A JP 2010032723 A JP2010032723 A JP 2010032723A JP 2011170544 A JP2011170544 A JP 2011170544A
- Authority
- JP
- Japan
- Prior art keywords
- authentication information
- authentication
- information
- user
- software
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Facsimiles In General (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Stored Programmes (AREA)
Abstract
【課題】使用者の認証情報又は該認証情報に基づいて生成した情報をソフトウェアのインストーラに含ませて前記使用者宛に配布することが可能なソフトウェア配布方法、前記ソフトウェアのインストール方法、情報処理装置及び該情報処理装置を備えるソフトウェア配布システムを提供する。
【解決手段】配布サーバ1が、MFP3(又は4)のICカードリーダ39(又は49)から取得されて認証サーバ2によって認証された認証情報を取得し、取得した認証情報と、MFP3(又は4)の画像形成部に係るデバイスドライバのインストーラとが含まれるようにして、クライアントPC6,7,8の送信データに認証情報を付加して送信させるソフトウェアのインストーラを生成し、生成したインストーラを前記認証情報によって認証さるべき使用者宛に配布する。
【選択図】図1
【解決手段】配布サーバ1が、MFP3(又は4)のICカードリーダ39(又は49)から取得されて認証サーバ2によって認証された認証情報を取得し、取得した認証情報と、MFP3(又は4)の画像形成部に係るデバイスドライバのインストーラとが含まれるようにして、クライアントPC6,7,8の送信データに認証情報を付加して送信させるソフトウェアのインストーラを生成し、生成したインストーラを前記認証情報によって認証さるべき使用者宛に配布する。
【選択図】図1
Description
本発明は、認証情報を送信データに付加して送信させるソフトウェアをインストールするためのインストールソフトウェアを配布するソフトウェア配布方法、情報処理装置及び該情報処理装置を備えるソフトウェア配布システムに関する。
従来、プリンタ装置に接続されたパーソナルコンピュータ(以下、PCという)等の情報処理装置から使用者の印刷要求があった場合、プリンタ装置が、使用者の認証を行って認証しなかった使用者の印刷要求を破棄し、認証したクライアントの印刷要求に基づいて印刷出力した枚数をクライアントごとに計数する処理が行われている。また、オフィス内に複数存在する情報処理装置から、複数のプリンタ装置のうちの1つを指定する使用者の印刷要求があった場合、前記印刷要求を印刷サーバに一時的に保存し、印刷サーバから印刷要求を受信したプリンタ装置が使用者の認証及び印刷出力を行うことにより、使用者が任意のプリンタ装置から印刷出力させることが可能となっている。
例えば、特許文献1では、ユーザ側データ処理装置(情報処理装置)から送信されるデータファイル及び該データファイルを識別するデータコードに対し、センター側データ処理装置(印刷サーバ)がIDコードを割り当ててユーザ側データ処理装置に送信し、プリンタから入力されたデータコード及びIDコードとプリンタに対してユーザ側データ処理装置から送信されたデータコード及びIDコードとが一致する場合に、センター側データ処理装置から送信されたデータファイルに基づいてプリンタが印刷するプリントシステムが開示されている。
上述したように、認証によってセキュリティを向上させ、且つ使用者ごとに印刷出力した枚数の計数を誤りなく実行するために、通常は何らかの適正な認証情報を含まない印刷要求はプリンタ装置及び印刷サーバで廃棄される。このため、プリンタ装置及び印刷サーバに対して印刷要求を送信するソフトウェアには、予め認証情報が設定されている必要があるが、この設定を誤った場合は印刷要求が廃棄されることとなるため、手作業に頼るところが大きい認証情報の設定は、印刷のためのソフトウェアの導入を円滑化する上での障害となりやすい。
これに対し、特許文献2では、DBサーバが端末装置から画像形成装置のプリンタドライバの取得要求を受信した場合、端末装置の使用者に固有の識別情報と、DBサーバに予め記憶されている使用者の識別情報とが一致するときに、DBサーバが、画像形成装置の識別情報が付加されたプリンタドライバを端末装置に送信する画像形成装置管理システムが開示されている。端末装置に送信されたプリンタドライバは、使用者が端末装置から入力した固有の識別情報を含めて端末装置にインストールされるため、端末装置がDBサーバに送信する印刷データには使用者の識別情報と画像形成装置の識別情報とが付加されるようになる。
しかしながら、特許文献2に開示された技術では、使用者が情報処理装置に実行させるプリンタドライバのインストールと、端末装置から入力された使用者に固有の識別情報に対してDBサーバが実行する使用者の認証とを分離することができないため、使用者の認証情報が含ましめられたプリンタドライバ、又はそれをインストールするためのインストールソフトウェア(以下、単にインストーラという)を配布する形態をとることができないという問題があった。
本発明は斯かる事情に鑑みてなされたものであり、その目的とするところは、使用者の認証情報又は該認証情報に基づいて生成した情報をソフトウェアのインストーラに含ませて前記使用者宛に配布することが可能なソフトウェア配布方法、情報処理装置及び該情報処理装置を備えるソフトウェア配布システムを提供することにある。
本発明に係るソフトウェア配布方法は、認証情報を送信データに付加して送信させるソフトウェアを他の情報処理装置にインストールするためのインストールソフトウェアを、情報処理装置で生成して前記認証情報によって認証されるべき使用者宛に配布するソフトウェア配布方法であって、認証情報を取得するステップと、取得した認証情報又は該認証情報に基づいて生成した情報を所定のソフトウェアに含ませて前記インストールソフトウェアを生成するステップとを含むことを特徴とする。
本発明に係るソフトウェア配布方法は、前記所定のソフトウェアは、前記他の情報処理装置が送信する画像データに基づく画像を形成すべき画像形成装置のデバイスドライバのインストーラであることを特徴とする。
本発明に係る情報処理装置は、認証情報を送信データに付加して送信させるソフトウェアを他の情報処理装置にインストールするためのインストールソフトウェアを、生成手段で生成して前記認証情報によって認証されるべき使用者宛に配布する情報処理装置であって、認証情報を取得する取得手段を備え、前記生成手段は、前記取得手段が取得した認証情報又は該認証情報に基づいて生成した情報を所定のソフトウェアに含ませて前記インストールソフトウェアを生成するようにしてあることを特徴とする。
本発明に係る情報処理装置は、前記所定のソフトウェアは、前記他の情報処理装置が送信する画像データに基づく画像を形成すべき画像形成装置のデバイスドライバのインストーラであることを特徴とする。
本発明に係るソフトウェア配布システムは、認証情報を受信して取得する前述の情報処理装置と、認証情報を受信して認証し、認証結果を前記認証情報の送信元に送信する認証装置と、認証情報を取得して前記認証装置に送信し、認証結果を受信して、認証された認証情報を前記情報処理装置に送信する取得装置とを備えることを特徴する。
本発明に係るソフトウェア配布システムは、前記認証装置は、認証情報によって認証されるべき使用者の属性を記憶する記憶手段と、前記取得装置が取得した認証情報を認証した場合、前記記憶手段が記憶している属性の中から、認証した使用者の属性を抽出する手段とを備え、該手段が抽出した使用者の属性を前記認証結果に含めるようにしてあり、前記取得装置は、受信した認証結果に含まれる使用者の属性を前記情報処理装置に送信するようにしてあり、前記情報処理装置は、使用者の属性を取得する第2の取得手段を備え、前記生成手段は、前記第2の取得手段が取得した使用者の属性に応じた情報を、前記所定のソフトウェアに更に含ませてインストールソフトウェアを生成するようにしてあることを特徴とする。
本発明に係るソフトウェア配布システムは、前記情報処理装置により、前記認証装置を兼用させてあることを特徴とする。
本発明に係るソフトウェア配布システムは、前記取得装置は、前記他の情報処理装置が送信する画像データに基づく画像を画像処理する画像処理装置であり、該画像処理装置は、認証情報を取得する手段を備えることを特徴とする。
本発明にあっては、認証情報を取得し、取得した認証情報又は該認証情報に基づいて生成した情報を所定のソフトウェアに含ませることによって、他の情報処理装置の送信データに認証情報を付加して送信させるソフトウェアのインストーラを生成し、生成したインストーラを前記認証情報によって認証されるべき使用者宛に配布する。
これにより、生成したインストーラの配布先となるべき使用者の認証情報が認証されて情報処理装置に取得されることとした場合は、認証された使用者の認証情報又は該認証情報に基づいて生成した情報がインストーラに含ましめられて、情報処理装置から認証された使用者宛に配布される。また、配布されたインストーラが他の情報処理装置で実行されたときにインストーラに含まれた情報から認証情報が復元される場合は、他の情報処理装置の送信データに認証された使用者の認証情報が付加される。
これにより、生成したインストーラの配布先となるべき使用者の認証情報が認証されて情報処理装置に取得されることとした場合は、認証された使用者の認証情報又は該認証情報に基づいて生成した情報がインストーラに含ましめられて、情報処理装置から認証された使用者宛に配布される。また、配布されたインストーラが他の情報処理装置で実行されたときにインストーラに含まれた情報から認証情報が復元される場合は、他の情報処理装置の送信データに認証された使用者の認証情報が付加される。
本発明にあっては、他の情報処理装置からの画像データに基づく画像を形成すべき画像形成装置のデバイスドライバのインストーラに対して、情報処理装置が取得した認証情報又は該認証情報に基づいて生成した情報が含ましめられる。
これにより、使用者宛に配布されたインストーラが他の情報処理装置で実行された場合は、画像形成装置のデバイスドライバが前記認証情報と共にインストールされて、他の情報処理装置が画像形成装置に送信する画像データに前記使用者の認証情報が付加される。
これにより、使用者宛に配布されたインストーラが他の情報処理装置で実行された場合は、画像形成装置のデバイスドライバが前記認証情報と共にインストールされて、他の情報処理装置が画像形成装置に送信する画像データに前記使用者の認証情報が付加される。
本発明にあっては、情報処理装置が、取得装置が取得して認証装置が認証した認証情報を取得し、他の情報処理装置の送信データに前記認証情報を付加して送信させるソフトウェアのインストーラを生成し、生成したインストーラを前記認証情報によって認証されるべき使用者宛に配布する。
これにより、生成したインストーラの配布先となるべき使用者の認証情報が、取得装置で取得されて認証装置で認証された場合は、生成したインストーラが情報処理装置から認証された使用者宛に配布される。
これにより、生成したインストーラの配布先となるべき使用者の認証情報が、取得装置で取得されて認証装置で認証された場合は、生成したインストーラが情報処理装置から認証された使用者宛に配布される。
本発明にあっては、認証装置が、取得した認証情報を認証した場合、記憶手段に記憶している属性の中から、認証した使用者の属性を抽出して認証結果に含ませ、取得装置が、認証装置から使用者の属性が含まれた認証結果を取得する。そして、情報処理装置が、認証情報と共に取得装置から取得した使用者の属性に応じた情報を、所定のソフトウェアに更に含ませてインストールソフトウェアを生成する。
これにより、認証された使用者の属性に応じた情報が、生成したインストーラに含ましめられて情報処理装置から認証された使用者宛に配布される。また、配布されたインストーラが他の情報処理装置で実行されたときに前記情報に応じた機能が設定される場合は、他の情報処理装置における前記機能の利用が、認証された使用者の属性に応じて許可又は禁止される。
これにより、認証された使用者の属性に応じた情報が、生成したインストーラに含ましめられて情報処理装置から認証された使用者宛に配布される。また、配布されたインストーラが他の情報処理装置で実行されたときに前記情報に応じた機能が設定される場合は、他の情報処理装置における前記機能の利用が、認証された使用者の属性に応じて許可又は禁止される。
本発明にあっては、情報処理装置が、認証装置の役割を兼ね備えるため、システムをコンパクトに構築できる。
本発明にあっては、他の情報処理装置からの画像データに基づく画像を画像処理する画像処理装置が、認証情報を取得する手段を有しており、使用者の認証情報を取得する取得装置の役割を兼ね備える。
これにより、取得した認証情報を認証装置に認証させて画像処理する画像処理装置によって、インストーラの送付先となるべき使用者の認証情報を取得することができる。
これにより、取得した認証情報を認証装置に認証させて画像処理する画像処理装置によって、インストーラの送付先となるべき使用者の認証情報を取得することができる。
本発明によれば、取得した認証情報又はそれに基づく情報を所定のソフトウェアに含ませて生成したインストーラを、使用者宛に配布する。
これにより、生成したインストーラの配布先となるべき使用者の認証情報が認証されて情報処理装置に取得されることとした場合は、認証された使用者の認証情報又は該認証情報に基づいて生成した情報がインストーラに含ましめられて、情報処理装置から認証された使用者宛に配布される。また、配布されたインストーラが他の情報処理装置で実行されたときにインストーラに含まれた情報から認証情報が復元される場合は、他の情報処理装置の送信データに認証された使用者の認証情報が付加される。更に、使用者の認証情報をICカードから取得することとした場合は、認証情報を表示及びキー入力する必要がないため、認証情報の盗用が防止される。
従って、使用者の認証情報又は該認証情報に基づいて生成した情報をソフトウェアのインストーラに含ませて前記使用者宛に配布することが可能となり、ソフトウェアの導入が円滑化される。
これにより、生成したインストーラの配布先となるべき使用者の認証情報が認証されて情報処理装置に取得されることとした場合は、認証された使用者の認証情報又は該認証情報に基づいて生成した情報がインストーラに含ましめられて、情報処理装置から認証された使用者宛に配布される。また、配布されたインストーラが他の情報処理装置で実行されたときにインストーラに含まれた情報から認証情報が復元される場合は、他の情報処理装置の送信データに認証された使用者の認証情報が付加される。更に、使用者の認証情報をICカードから取得することとした場合は、認証情報を表示及びキー入力する必要がないため、認証情報の盗用が防止される。
従って、使用者の認証情報又は該認証情報に基づいて生成した情報をソフトウェアのインストーラに含ませて前記使用者宛に配布することが可能となり、ソフトウェアの導入が円滑化される。
以下、本発明に係るソフトウェア配布システムを、認証された使用者に係る印刷データに基づいて印刷出力する認証印刷システムに適用した実施の形態について詳述する。
(実施の形態1)
図1は、本発明の実施の形態1に係る認証印刷システムの構成例を示すブロック図である。図中1はインストーラを生成して配布する配布サーバ(情報処理装置)であり、配布サーバ1には、認証情報を認証する認証サーバ(認証装置)2及びクライアントPC(他の情報処理装置)6,7,8が、LAN9を介して接続されている。LAN9には、また、クライアントPC6,7,8からの印刷データ(画像データ)を一時的に記憶する印刷サーバ5、及び該印刷サーバ5からの印刷データに基づいて印刷出力するMFP(Multi Function Peripheral;取得装置、画像処理装置)3,4が接続されている。MFP3,4の夫々は、認証情報を取得するICカードリーダ(認証情報を取得する手段)39,49を有している。
(実施の形態1)
図1は、本発明の実施の形態1に係る認証印刷システムの構成例を示すブロック図である。図中1はインストーラを生成して配布する配布サーバ(情報処理装置)であり、配布サーバ1には、認証情報を認証する認証サーバ(認証装置)2及びクライアントPC(他の情報処理装置)6,7,8が、LAN9を介して接続されている。LAN9には、また、クライアントPC6,7,8からの印刷データ(画像データ)を一時的に記憶する印刷サーバ5、及び該印刷サーバ5からの印刷データに基づいて印刷出力するMFP(Multi Function Peripheral;取得装置、画像処理装置)3,4が接続されている。MFP3,4の夫々は、認証情報を取得するICカードリーダ(認証情報を取得する手段)39,49を有している。
図2は、配布サーバ1の要部構成を示すブロック図である。配布サーバ1は、演算等の処理を行うCPU11を備え、CPU11は、処理に伴って発生する一時的な情報を記憶するRAM12、CD−ROMドライブ等の外部記憶装置13、ハードディスク等の内部記憶装置14、及びLAN9を介して外部機器との通信を行う通信部15とバス接続されている。CPU11は、CD−ROM等の記録媒体10からコンピュータプログラム100を外部記憶装置13にて読み取り、読み取ったコンピュータプログラム100を内部記憶装置14に記憶させる。コンピュータプログラム100は、内部記憶装置14に恒久的に記憶させてもよい。コンピュータプログラム100は必要に応じて内部記憶装置14からRAM12へロードされ、ロードされたコンピュータプログラム100に基づいて、CPU11が配布サーバ1に必要な処理を実行する。内部記憶装置14は、配布サーバ1がインストーラ(インストールソフトウェア)を生成する際の元となる、MFP3,4の画像形成部37に係るデバイスドライバのインストーラを、オリジナルインストーラ141として記憶している。生成されたインストーラは、カスタムインストーラ142として内部記憶装置14に記憶されるが、RAM12に記憶されるようにしてもよい。
図3は、認証サーバ2の要部構成を示すブロック図である。認証サーバ2は、演算等の処理を行うCPU21を備え、CPU21は、処理に伴って発生する一時的な情報を記憶するRAM22、CD−ROMドライブ等の外部記憶装置23、ハードディスク等の内部記憶装置24、及びLAN9を介して外部機器との通信を行う通信部25とバス接続されている。内部記憶装置24は、CPU21が実行すべきコンピュータプログラム200を記憶している。コンピュータプログラム200は必要に応じて内部記憶装置24からRAM22へロードされ、ロードされたコンピュータプログラム200に基づいて、CPU21が認証サーバ2に必要な処理を実行する。内部記憶装置24は、また、クライアントPC6,7,8の使用者を認証するために必要なID、パスワード等の認証情報を記録する認証情報DB243を記憶している。本実施の形態1では、認証情報に使用者のメールアドレスを含めて記憶する。尚、認証情報DB243には、認証情報によって認証されるべき使用者の属性(例えば所属)を併せて記憶するようにしてもよい。
図4は、MFP3の要部構成を示すブロック図である。MFP4の要部構成についても同様である。MFP3はCPU31を備え、CPU31は、プログラム等の情報を記憶するROM32及び一時的に発生した情報を記憶するRAM33とバス接続されている。CPU31は、ROM32に予め格納されている制御プログラムに従って、入出力処理、演算等の処理を実行する。CPU31には、また、使用者の操作を受け付ける操作部34a及びLCDからなる表示部34bを有する操作パネル34と、原稿を読み取って画像データを取得する原稿読取部35と、取得された画像データを印刷処理に適したデータに変換する画像処理部36と、画像データに基づく画像を形成する画像形成部37と、LAN9を介して外部機器との通信を行う通信部38と、使用者のICカードから認証情報を取得するICカードリーダ39とがバス接続されている。通信部38は、MFP4を含む他のファクシミリとファクシミリ通信するモデム(図示せず)を有している。
以上の構成において、MFP3,4の画像形成部37に係るデバイスドライバがインストールされたクライアントPC6,7,8が、MFP3,4夫々に印刷させるべき印刷データを発生させた場合、ICカードリーダ39,49の夫々から新たに取得された認証情報が認証サーバ2で認証されたときに、認証された認証情報が付加された印刷データに基づいて、MFP3,4の夫々が紙媒体に印刷出力する。
図5は、認証印刷システムにおける各CPUの処理手順の概略を示すフローチャートである。図5では、クライアントPC6が発生させた印刷データに基づいて、MFP3が正常に印刷出力する場合について説明する。
クライアントPC6で印刷データが発生した場合、クライアントPC6の図示しないCPUは、クライアントPC6の使用者の認証情報が付加された印刷データを印刷サーバ5に向けて送信し(S11)、処理を終了する。その後、印刷サーバ5の図示しないCPUが、印刷データを受信した場合(S21)、前記CPUは、受信した印刷データを図示しない記憶部に一旦記憶する(S22)。
クライアントPC6で印刷データが発生した場合、クライアントPC6の図示しないCPUは、クライアントPC6の使用者の認証情報が付加された印刷データを印刷サーバ5に向けて送信し(S11)、処理を終了する。その後、印刷サーバ5の図示しないCPUが、印刷データを受信した場合(S21)、前記CPUは、受信した印刷データを図示しない記憶部に一旦記憶する(S22)。
一方、クライアントPC6の使用者が、自身の認証情報が記録されたICカードをMFP3のICカードリーダ39に挿入してログインする場合、MFP3のCPU31は、ICカードリーダ39から認証情報を取得し(S31)、取得した認証情報を通信部38から認証サーバ2に向けて送信する(S32)。ここでのログインは、使用者が操作部34aから自身の認証情報を入力する形態をとる場合がある。
次に、認証サーバ2のCPU21が通信部25から認証情報を受信した場合(S41)、CPU21は、受信した認証情報を認証情報DB243に記憶されている認証情報と照合して(S42)認証する。この場合の認証情報は正規の使用者の認証情報であって、認証情報DB243に記憶されている認証情報の1つと一致するものとする。その後、CPU21は、照合が一致して肯定的に認証した旨の認証結果を通信部25からMFP3に返送し(S43)、処理を終了する。
次に、MFP3のCPU31が、認証サーバ2から返送された認証結果を通信部38から受信し(S33)、認証情報が肯定的に認証されたと判定した場合、CPU31は、通信部38から印刷サーバ5に向けて、前記認証情報が含まれる印刷データの印刷リストの要求を送信する(S34)。その後、印刷サーバ5のCPUが、MFP3から送信された印刷リストの要求を受信した場合(S23)、前記CPUは、要求された印刷リストを生成してMFP3に向けて送信する(S24)。
次に、MFP3のCPU31が、認証サーバ2から送信された印刷リストを通信部38から受信した場合(S35)、CPU31は、受信した印刷リストを表示部34bに表示して、使用者によるリストの選択を受け付ける(S36)。その後、使用者が印刷データを選択した場合、CPU31は、通信部38から印刷サーバ5に向けて、選択された印刷データの要求を送信する(S37)。
次に、印刷サーバ5のCPUが、MFP3から送信された印刷データの要求を受信した場合(S25)、前記CPUは、要求された印刷データを記憶部から読み出し(S26)、読み出した印刷データをMFP3に向けて送信して(S27)処理を終了する。その後、MFP3のCPU31が、印刷サーバ5から送信された印刷データを通信部38から受信した場合(S38)、CPU31は、受信した印刷データに基づく画像を形成して画像形成部37から印刷出力し(S39)、処理を終了する。
図5では認証印刷システムの例を示したが、クライアントPC6から送信された印刷データがMFP3に記憶され、使用者がICカードリーダ39に挿入したICカードから取得された認証情報と、記憶した印刷データに含まれる認証情報とが照合され、一致した印刷データに基づく画像が印刷出力される場合もある。この場合は、印刷サーバ5及び認証サーバ2は用いられず、いわゆるホールド印刷(親展印刷)が行われることとなる。
以下では、MFP3,4の画像形成部37に係るデバイスドライバのインストーラに、クライアントPC6,7,8夫々の使用者の認証情報が含まれるようなインストーラを生成して、各使用者宛に配布する処理について説明する。
配布サーバ1は、ICカードリーダ39,49の何れかから取得されて認証サーバ2で認証された認証情報と、オリジナルインストーラ141とに基づいてカスタムインストーラ142を生成し、生成したカスタムインストーラ142を、前記認証情報で認証されるべき使用者宛に配布する。
配布サーバ1は、ICカードリーダ39,49の何れかから取得されて認証サーバ2で認証された認証情報と、オリジナルインストーラ141とに基づいてカスタムインストーラ142を生成し、生成したカスタムインストーラ142を、前記認証情報で認証されるべき使用者宛に配布する。
図6は、カスタムインストーラ142の生成及び配布に係るCPU11,21,31の処理手順を示すフローチャートである。図6では、クライアントPC6,7,8の何れか1つの使用者が、ICカードリーダ39からMFP3に認証情報を取得させる場合の処理を示す。MFP3では、使用者が操作部34aを用いて「ユーザ認証機能」を有効にすることにより、CPU31が図6の処理を開始させる。認証サーバ2では、1つの認証情報の認証を終える都度、CPU21が図6の処理を開始させる。配布サーバ1では、1つのカスタムインストーラ142を生成及び配布する都度、CPU11が図6の処理を開始させる。尚、本実施の形態1では、使用者の認証情報を予め認証情報DB243に記憶しておく。
MFP3では、CPU31が、表示部34bにログイン画面を表示し(S51)、ICカードリーダ39にICカードが挿入されたか否かを判定して(S52)、ICカードが挿入されるまで待機する(S52:NO)。その後、1人の使用者によってICカードが挿入された場合(S52:YES)、CPU31は、ICカードリーダ39からICカードに記録された認証情報を取り込み(S53)、取り込んだ認証情報を通信部38から認証サーバ2に向けて送信する(S54)。
認証サーバ2では、CPU21が、通信部25から認証情報を受信したか否かを判定して(S61)認証情報を受信するまで待機しており(S61:NO)、認証情報を受信した場合(S61:YES)、CPU21は、受信した認証情報を認証情報DB243に記憶されている認証情報と照合して(S62)認証し、認証結果を通信部25からMFP3に返送して(S63)処理を終了する。尚、本実施の形態1では、ステップS62で認証情報を肯定的に認証した場合に、ステップS63では、認証した使用者のメールアドレスを認証情報DB243から抽出し、抽出したメールアドレスを認証結果に含ませてMFP3に返送する。この場合更に、認証した使用者の属性を認証情報DB243から抽出し、抽出した属性を認証結果に含ませるようにしてもよい。
MFP3に戻って、CPU31は、認証サーバ2による認証結果を受信したか否かを判定して(S55)認証結果を受信するまで待機しており(S55:NO)、認証結果を受信した場合(S55:YES)、認証情報が肯定的に認証されたか否かを判定し(S56)、認証されなかった場合(S56:NO)、処理をステップS51に戻す。認証情報が認証された場合(S56:YES)、CPU31は、認証された使用者のメールアドレスを含めた認証情報を通信部38から配布サーバ1に向けて送信し(S57)、処理を終了する。尚、ステップS55で認証結果に含まれた使用者の属性を受信した場合に、ステップS57では、受信した属性を認証情報と共に送信するようにしてもよい。
一方の配布サーバ1では、CPU11が、認証情報を受信したか否かを判定して(S71)受信するまで待機しており(S71:NO)、認証情報を受信した場合(S71:YES)、CPU11は、内部記憶装置14に記憶されたオリジナルインストーラ141に、受信した認証情報が含まれるようにしてカスタムインストーラ142を生成する(S72)。尚、ステップS71で認証情報と共に使用者の属性を受信した場合に、ステップS72では、受信した使用者の属性に応じたパラメータが更に含まれるようにしてカスタムインストーラ142を生成してもよい。その後、CPU11は、生成したカスタムインストーラ142を、前記認証情報によって認証されるべき使用者宛に配布して(S73)処理を終了する。具体的には、認証情報に含まれる使用者のメールアドレスを受信アドレスとし、カスタムインストーラ142が添付された電子メールを、通信部38から図示しないメールサーバに向けて送信する。
図7は、カスタムインストーラ142の構成を示す説明図である。カスタムインストーラ142は、オリジナルインストーラ141と、カスタムインストーラ142が実行されるべきクライアントPC6,7,8の使用者の認証情報とを含むプログラムモジュールとして構成されている。図の認証情報は、オリジナルインストーラ141とは別のプログラムモジュールとなるように生成してもよい。尚、ステップS72で使用者の属性に応じたパラメータが含まれるカスタムインストーラ142を生成した場合は、図7の認証情報の後方に前記パラメータが付加されるようにしてある。
図7のように構成されたカスタムインストーラ142がクライアントPC6,7,8で実行された場合、オリジナルインストーラ141がインストールするデバイスドライバのパラメータとして、認証情報が設定される。
図7のように構成されたカスタムインストーラ142がクライアントPC6,7,8で実行された場合、オリジナルインストーラ141がインストールするデバイスドライバのパラメータとして、認証情報が設定される。
図8は、カスタムインストーラ142の実行に係るクライアントPC6,7,8のCPUの処理手順を示すフローチャートである。カスタムインストーラ142が実行された場合、前記CPUは、先ずオリジナルインストーラ141によるインストールを実行する(S81)。具体的には、MFP3,4の画像形成部37に係るデバイスドライバをクライアントPC6,7,8にインストールする。その後、前記CPUは、カスタムインストーラ142に含まれた認証情報をデバイスドライバのパラメータとして設定し(S82)、処理を終了する。カスタムインストーラ142に使用者の属性に応じたパラメータが含まれている場合、ステップS82では、前記属性に応じたパラメータが更に設定されるようにしてもよい。
尚、認証情報が、オリジナルインストーラ141とは別のプログラムモジュールとなるように生成された場合は、クライアントPC6,7,8でオリジナルインストーラ141が実行されたときに、前記別のプログラムモジュールに含まれる認証情報が参照され、デバイスドライバのパラメータとして設定される。
図9は、クライアントPC6,7,8におけるデバイスドライバの設定画面例を示す説明図である。上記設定画面は、タブによって選択される6つの画面を含んで構成されており、そのうち「ジョブハンドリング」タブが選択された場合に、「ユーザー認証」を行うか否かの設定と、認証を行うときの「ログイン名」及び「パスワード」を投入するための画面が表示される。クライアントPC6,7,8でカスタムインストーラ142が実行された後に、MFP3,4のプリンタ設定画面を開いた場合、図9に示すように認証情報(ログイン名及びパスワード)が設定された状態で表示される。尚、カスタムインストーラ142が実行されて使用者の属性に応じたパラメータが設定された場合、例えば、前記パラメータが、特定の社員を除いてカラー印刷を禁止するようなパラメータであるときは、図9の「カラー」タブが選択されたときに表示される画面上で、特定の社員以外はカラー印刷が選択できないように表示される。
以上のように本実施の形態1によれば、配布サーバが、生成したインストーラの配布先となるべき使用者の認証済みの認証情報を取得し、取得した認証情報をMFPの画像形成部に係るデバイスドライバのインストーラに含ませることによって、クライアントPCの送信データに認証情報を付加して送信させるソフトウェアのインストーラを生成し、生成したインストーラを認証済みの使用者宛に配布する。このため、使用者の認証情報がインストーラに含ましめられて、配布サーバから認証済みの使用者宛に配布される。また、配布されたインストーラがクライアントPCで実行されたときは、クライアントPCの送信データに認証済みの使用者の認証情報が付加されるようになる。
従って、使用者の認証情報又は該認証情報に基づいて生成した情報をソフトウェアのインストーラに含ませて前記使用者宛に配布することが可能となる。
従って、使用者の認証情報又は該認証情報に基づいて生成した情報をソフトウェアのインストーラに含ませて前記使用者宛に配布することが可能となる。
更に、クライアントPCからの印刷データに基づく画像を形成すべきMFPの画像形成部に係るデバイスドライバのインストーラに対して、配布サーバが取得した認証情報が含ましめられる。
従って、使用者宛に配布されたインストーラがクライアントPCで実行されたときに、前記画像形成部に係るデバイスドライバが認証情報と共にインストールされて、クライアントPCがMFP宛に送信する印刷データに前記使用者の認証情報を付加することが可能となる。
従って、使用者宛に配布されたインストーラがクライアントPCで実行されたときに、前記画像形成部に係るデバイスドライバが認証情報と共にインストールされて、クライアントPCがMFP宛に送信する印刷データに前記使用者の認証情報を付加することが可能となる。
更にまた、クライアントPCからの印刷データに基づく画像を画像形成するMFPが、ICカードリーダを有しており、使用者の認証情報を取得する認証装置の役割を兼ね備える。
従って、ICカードリーダから取得した認証情報を認証サーバに認証させて画像形成するMFPによって、インストーラの配布先となるべき使用者の認証情報を取得することが可能となる。
従って、ICカードリーダから取得した認証情報を認証サーバに認証させて画像形成するMFPによって、インストーラの配布先となるべき使用者の認証情報を取得することが可能となる。
尚、本実施の形態1にあっては、画像処理装置としてMFP3,4を使用したが、これに限定されるものではなく、画像解析又は画像計測を行うような装置であってもよいし、専ら画像を形成する画像形成装置(プリンタ)であってもよい。また、本実施の形態1にあっては、使用者の認証情報をMFP3のICカードリーダ39から取得したが、例えば赤外線スキャナから指の静紋を読み取るようにしてもよい。また、認証サーバ2又はクライアントPC6,7,8にICカードリーダを直結しておき、これらのICカードリーダの何れかによって使用者のICカードに記憶された認証情報を取り込むようにしてもよい。
また、本実施の形態1にあっては、生成されたカスタムインストーラ142に認証情報がそのまま含まれる例、及び認証情報を別のプログラムモジュールとして生成する例について説明したが、これに限定されるものではない。例えば、カスタムインストーラ142に暗号化した認証情報が含まれるように生成しておき、クライアントPC6,7,8でカスタムインストーラ142が実行されたときに、暗号を復号してデバイスドライバのパラメータに設定することができる。また、暗号化された認証情報を復号せずにデバイスドライバのパラメータに設定し、クライアントPC6,7,8からの印刷データに含まれる暗号化された認証情報をMFP3で復号するようにしてもよい。
また、本実施の形態1にあっては、生成したカスタムインストーラ142が添付された電子メールを使用者宛に送信する例を示したが、配布すべきカスタムインストーラ142がアップロードされたURLを使用者宛のメール本文に書き込んで送信するようにしてもよい。更に、持ち運び可能な記録媒体にカスタムインストーラ142の内容を書き込んで使用者に手持ちで配送するようにしてもよい。
更にまた、オリジナルインストーラ141を除く認証情報をデバイスドライバの設定情報に係るプログラムモジュールとして生成し、生成した設定情報に係るプログラムモジュールを使用者宛に送信するようにしてもよい。この場合は、クライアントPC6,7,8でオリジナルインストーラ141を実行させた後に、設定情報に係るプログラムモジュールを実行させればよい。
更にまた、使用者と対応付けられたクライアントPC6,7,8に向けてカスタムインストーラ142を送信し、クライアントPC6,7,8のアプリケーションソフトウェアでカスタムインストーラ142を受信して実行させるようにしてもよい。
更にまた、オリジナルインストーラ141を除く認証情報をデバイスドライバの設定情報に係るプログラムモジュールとして生成し、生成した設定情報に係るプログラムモジュールを使用者宛に送信するようにしてもよい。この場合は、クライアントPC6,7,8でオリジナルインストーラ141を実行させた後に、設定情報に係るプログラムモジュールを実行させればよい。
更にまた、使用者と対応付けられたクライアントPC6,7,8に向けてカスタムインストーラ142を送信し、クライアントPC6,7,8のアプリケーションソフトウェアでカスタムインストーラ142を受信して実行させるようにしてもよい。
また、本実施の形態1にあっては、既に上述したように、認証サーバ2が、MFP3によって取得された認証情報を認証した場合に、認証情報DB243に記憶している属性の中から認証した使用者の属性を抽出して認証結果に含ませ、MFP3が、認証結果に含まれた使用者の属性を受信して配布サーバ1に送信し、配布サーバ1が、MFP3から受信した使用者の属性に応じたパラメータをオリジナルインストーラ141に更に含ませてカスタムインストーラ142を生成するようにしてもよい。
この場合は、認証された使用者の属性に応じたパラメータが含ましめられたカスタムインストーラ142が、配布サーバ1から認証された使用者宛の電子メールに添付されて送信される。そして、配布されたカスタムインストーラ142がクライアントPC6,7,8で実行されたときに前記パラメータに応じた機能が設定される場合は、クライアントPC6,7,8における前記機能の利用が、認証された使用者の属性に応じて許可又は禁止されるようにすることが可能となる。
この場合は、認証された使用者の属性に応じたパラメータが含ましめられたカスタムインストーラ142が、配布サーバ1から認証された使用者宛の電子メールに添付されて送信される。そして、配布されたカスタムインストーラ142がクライアントPC6,7,8で実行されたときに前記パラメータに応じた機能が設定される場合は、クライアントPC6,7,8における前記機能の利用が、認証された使用者の属性に応じて許可又は禁止されるようにすることが可能となる。
尚、使用者の属性の種類に応じた数の相異なるオリジナルインストーラ141を、配布サーバ1の内部記憶装置14に備えておき、図6のステップS72でカスタムインストーラ142を生成する際に、使用者の属性に応じたオリジナルインストーラ141を抽出し、抽出したオリジナルインストーラ141に認証された認証情報が含まれるようにしてカスタムインストーラ142を生成してもよい。この場合は、図8に示したカスタムインストーラ142の実行に係るクライアントPC6,7,8のCPU処理手順において、認証された使用者の属性に応じたパラメータの設定を不要とすることが可能となる。
また、上述した本実施の形態1の変形例にあっては、MFP3によって取得される認証情報に使用者の属性が含まれるようにしておき、MFP3が取得した使用者の属性が、認証された認証情報と共に配布サーバ1に取得されるようにしてもよい。この場合は、認証サーバ2の認証情報DB243に使用者の属性を記憶する必要をなくすことが可能となる。
(実施の形態2)
実施の形態1は、認証サーバ2とは別装置である配布サーバ1が、オリジナルインストーラ141に認証情報を含ませてカスタムインストーラ142を生成する形態であるのに対し、実施の形態2は、認証サーバ2を兼ねる配布サーバ1aが、オリジナルインストーラ141に、認証情報とMFP3,4何れかの識別情報とを含ませてカスタムインストーラ142aを生成する形態である。
実施の形態1は、認証サーバ2とは別装置である配布サーバ1が、オリジナルインストーラ141に認証情報を含ませてカスタムインストーラ142を生成する形態であるのに対し、実施の形態2は、認証サーバ2を兼ねる配布サーバ1aが、オリジナルインストーラ141に、認証情報とMFP3,4何れかの識別情報とを含ませてカスタムインストーラ142aを生成する形態である。
図10は、本発明の実施の形態2に係る配布サーバ1aの要部構成を示すブロック図である。配布サーバ1aは、実施の形態1の図1における配布サーバ1及び認証サーバ2の役割を担うものである。配布サーバ1aは、演算等の処理を行うCPU11を備え、CPU11は、処理に伴って発生する一時的な情報を記憶するRAM12、CD−ROMドライブ等の外部記憶装置13、ハードディスク等の内部記憶装置14a、及びLAN9を介して外部機器との通信を行う通信部15とバス接続されている。内部記憶装置14aは、オリジナルインストーラ141と認証情報DB143とを記憶しており、生成されたインストーラをカスタムインストーラ142aとして記憶する。
以下では、MFP3,4の画像形成部37に係るデバイスドライバのインストーラに、クライアントPC6,7,8夫々の使用者の認証情報及びMFP3,4何れかの識別情報が含まれるようなインストーラを生成して、各使用者宛に配布する処理について説明する。
配布サーバ1aは、ICカードリーダ39(又は49)から取得された認証情報を認証情報DB143と照合して認証し、認証した認証情報とMFP3(又は4)の識別情報とオリジナルインストーラ141とに基づいてカスタムインストーラ142aを生成し、生成したカスタムインストーラ142aを、前記認証情報で認証されるべき使用者宛に配布する。
配布サーバ1aは、ICカードリーダ39(又は49)から取得された認証情報を認証情報DB143と照合して認証し、認証した認証情報とMFP3(又は4)の識別情報とオリジナルインストーラ141とに基づいてカスタムインストーラ142aを生成し、生成したカスタムインストーラ142aを、前記認証情報で認証されるべき使用者宛に配布する。
図11は、カスタムインストーラ142aの生成及び配布に係るCPU11,31の処理手順を示すフローチャートである。図6では、クライアントPC6,7,8の何れか1つの使用者が、ICカードリーダ39からMFP3に認証情報を取得させる場合の処理を示す。MFP3では、使用者が操作部34aを用いて「ユーザ認証機能」を有効にすることにより、CPU31が図11の処理を開始させる。配布サーバ1aでは、1つのカスタムインストーラ142aを生成及び配布する都度、CPU11が図11の処理を開始させる。
尚、本実施の形態2では、ROM32に記憶されているMFP3の機器シリアル番号を識別情報として用いる。
尚、本実施の形態2では、ROM32に記憶されているMFP3の機器シリアル番号を識別情報として用いる。
MFP3におけるステップS151〜S156の処理は、実施の形態1の図6で説明したステップS51〜S56の処理と同一であるため、その説明を省略する。また、配布サーバ1aのCPU11が実行するステップS161〜S163の処理は、実施の形態1の図6で説明した認証サーバ2のCPU21が実行するステップS61〜S63の処理と同一であるため、その説明を省略する。
MFP3では、ICカードリーダ39にICカードを挿入した使用者が認証された場合(S156:YES)、CPU31が、ROM32に記憶されているMFP3の識別情報を読み出し(S157)、読み出した識別情報と、認証された使用者の認証情報とを通信部38から配布サーバ1aに向けて送信し(S158)、処理を終了する。
配布サーバ1aでは、CPU11が、ステップS163の処理を終えた後、認証情報等を受信したか否かを判定して(S171)受信するまで待機しており(S171:NO)、認証情報等を受信した場合(S171:YES)、CPU11は、内部記憶装置14aに記憶されたオリジナルインストーラ141に、受信した認証情報及び識別情報が含まれるようにしてカスタムインストーラ142aを生成する(S172)。その後、CPU11は、生成したカスタムインストーラ142aを、前記認証情報によって認証されるべき使用者宛に配布して(S173)処理を終了する。
図12は、カスタムインストーラ142aの構成を示す説明図である。カスタムインストーラ142aは、オリジナルインストーラ141と、カスタムインストーラ142が実行されるべきクライアントPC6,7,8の使用者の認証情報と、前記使用者の認証情報が取得されたMFP3の識別情報とを含むプログラムモジュールとして構成されている。
図12のように構成されたカスタムインストーラ142aがクライアントPC6,7,8で実行された場合、オリジナルインストーラ141がインストールするデバイスドライバのパラメータとして、認証情報及びMFP3の識別情報が設定される。
図12のように構成されたカスタムインストーラ142aがクライアントPC6,7,8で実行された場合、オリジナルインストーラ141がインストールするデバイスドライバのパラメータとして、認証情報及びMFP3の識別情報が設定される。
図13は、カスタムインストーラが実行されたクライアントPC6,7,8から送信される印刷データの構成を示す説明図である。図13に示す印刷データは、MFP3のICカードリーダ39から取得された使用者の認証情報と、MFP3の識別情報と、印刷対象のデータとを含んで構成されている。例えば、MFP3の識別情報が含まれる印刷データが、印刷サーバ5を介してMFP4に受信された場合、MFP4では、識別情報が一致しないことを検出して印刷出力しないように構成することができる。
以上のように本実施の形態2によれば、配布サーバが認証サーバの役割を兼ね備えるため、システムをコンパクトに構築することが可能となる。認証サーバにより、配布サーバを兼用させた場合についても同様である。
また、識別情報が一致しない印刷データをMFPが廃棄することとした場合は、クライアントPCの使用者がネットワークプリンタとして利用できるMFPが、配布サーバでインストーラが生成される際に使用者の認証情報を読み取らせたICカードリーダを有するMFPに限定される。従って、使用者に本来利用させるべきでないMFPが利用されるのを防止することが可能となる。
尚、実施の形態1及び2にあっては、コンピュータプログラム100のプログラムコード(実行形式プログラム、中間コードプログラム、ソースプログラム)を記録したコンピュータ読み取り可能な他の記録媒体に、上述したインストーラを生成して配布する方法を記録したものとすることも可能である。このようにして、前記方法を行うプログラムを記録した記録媒体を持ち運び自在に提供することができる。
記録媒体としては、マイクロコンピュータで処理が行われるためのメモリ(図示せず)、例えばROMのようなプログラムメディアであってもよく、外部記憶装置として設けられた図示しないプログラム読取装置に記録媒体を挿入することで読み取り可能なプログラムメディアであってもよい。何れの場合においても、格納されているプログラムコードは、CPU11にアクセスされて実行される構成であってもよく、プログラムコードが読み出され、例えばRAM12のプログラム記憶エリアにダウンロードされて実行される構成であってもよい。このダウンロード用のプログラムは予め配布サーバ1又は1aの本体に格納されているものとする。
前記プログラムメディアは、本体と分離可能に構成される記録媒体であり、磁気テープ、カセットテープ等のテープ系、フレキシブルディスク及びハードディスクに代表される磁気ディスク、CD−ROM/MO/MD/DVDに代表される光ディスク等のディスク系、ICカード(メモリカードを含む)、光カード等のカード系、及びマスクROM、EPROM(Erasable Programmable Read Only Memory)、EEPROM(Electrically Erasable Programmable Read Only Memory)、フラッシュROM等の半導体メモリ系の媒体に固定的にプログラムコードを担持するものであってもよい。
前記プログラムメディアは、また、インターネットを含む通信ネットワークからプログラムコードがダウンロード可能となるようにプログラムコードが流動的に担持された媒体であってもよい。このように通信ネットワークからプログラムコードをダウンロードする場合、ダウンロード用のプログラムは、予め配布サーバ1,1aの本体に格納されるものでもよく、他の記録媒体からインストールされるものであってもよい。尚、通信ネットワークとしては、特に限定されず、例えば、インターネット、イントラネット、エキストラネット、LAN、ISDN、VAN、CATV通信 網、仮想専用網(virtual private network)、電話回線網、移動体通信網、衛星通信網等が利用可能である。
また、通信ネットワークを構成する伝送媒体としては、特に限定されず、例えば、IEEE1394、USB、電力線搬送、ケーブルTV回線、電話線、 ADSL回線等の有線でも、IrDAやリモコンのような赤外線、Bluetooth(登録商標)、802.11無線、HDR、携帯電話網、衛星回線、地上 波デジタル網等の無線でも利用可能である。尚、本発明は、前記プログラムコードが搬送波に埋め込まれて電子的に伝送されるコンピュータデータ信号の形態でも実現され得る。
1、1a 配布サーバ(情報処理装置)
141 オリジナルインストーラ(デバイスドライバのインストーラ)
142、142a カスタムインストーラ(インストールソフトウェア)
15 通信部(配布する手段)
2 認証サーバ(認証装置)
243 認証情報DB
3,4 MFP(取得装置、画像形成装置、画像処理装置)
39,49 ICカードリーダ(認証情報を取得する手段)
5 印刷サーバ
6,7,8 クライアントPC(他の情報処理装置)
9 LAN
141 オリジナルインストーラ(デバイスドライバのインストーラ)
142、142a カスタムインストーラ(インストールソフトウェア)
15 通信部(配布する手段)
2 認証サーバ(認証装置)
243 認証情報DB
3,4 MFP(取得装置、画像形成装置、画像処理装置)
39,49 ICカードリーダ(認証情報を取得する手段)
5 印刷サーバ
6,7,8 クライアントPC(他の情報処理装置)
9 LAN
Claims (8)
- 認証情報を送信データに付加して送信させるソフトウェアを他の情報処理装置にインストールするためのインストールソフトウェアを、情報処理装置で生成して前記認証情報によって認証されるべき使用者宛に配布するソフトウェア配布方法であって、
認証情報を取得するステップと、
取得した認証情報又は該認証情報に基づいて生成した情報を所定のソフトウェアに含ませて前記インストールソフトウェアを生成するステップと
を含むことを特徴とするソフトウェア配布方法。 - 前記所定のソフトウェアは、前記他の情報処理装置が送信する画像データに基づく画像を形成すべき画像形成装置のデバイスドライバのインストーラであることを特徴とする請求項1に記載のソフトウェア配布方法。
- 認証情報を送信データに付加して送信させるソフトウェアを他の情報処理装置にインストールするためのインストールソフトウェアを、生成手段で生成して前記認証情報によって認証されるべき使用者宛に配布する情報処理装置であって、
認証情報を取得する取得手段を備え、
前記生成手段は、前記取得手段が取得した認証情報又は該認証情報に基づいて生成した情報を所定のソフトウェアに含ませて前記インストールソフトウェアを生成するようにしてあること
を特徴とする情報処理装置。 - 前記所定のソフトウェアは、前記他の情報処理装置が送信する画像データに基づく画像を形成すべき画像形成装置のデバイスドライバのインストーラであることを特徴とする請求項3に記載の情報処理装置。
- 認証情報を受信して取得する請求項3又は4に記載の情報処理装置と、
認証情報を受信して認証し、認証結果を前記認証情報の送信元に送信する認証装置と、
認証情報を取得して前記認証装置に送信し、認証結果を受信して、認証された認証情報を前記情報処理装置に送信する取得装置と
を備えることを特徴するソフトウェア配布システム。 - 前記認証装置は、
認証情報によって認証されるべき使用者の属性を記憶する記憶手段と、
前記取得装置が取得した認証情報を認証した場合、前記記憶手段が記憶している属性の中から、認証した使用者の属性を抽出する手段とを備え、
該手段が抽出した使用者の属性を前記認証結果に含めるようにしてあり、
前記取得装置は、
受信した認証結果に含まれる使用者の属性を前記情報処理装置に送信するようにしてあり、
前記情報処理装置は、
使用者の属性を取得する第2の取得手段を備え、
前記生成手段は、前記第2の取得手段が取得した使用者の属性に応じた情報を、前記所定のソフトウェアに更に含ませてインストールソフトウェアを生成するようにしてあること
を特徴とする請求項5に記載のソフトウェア配布システム。 - 前記情報処理装置により、前記認証装置を兼用させてあることを特徴とする請求項5又は6に記載のソフトウェア配布システム。
- 前記取得装置は、前記他の情報処理装置が送信する画像データに基づく画像を画像処理する画像処理装置であり、
該画像処理装置は、認証情報を取得する手段を備えること
を特徴とする請求項5から7の何れか1項に記載のソフトウェア配布システム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010032723A JP2011170544A (ja) | 2010-02-17 | 2010-02-17 | ソフトウェア配布方法、インストール方法、情報処理装置及びソフトウェア配布システム |
CN2011100370999A CN102163154A (zh) | 2010-02-17 | 2011-02-14 | 软件分发方法、信息处理装置及软件分发系统 |
US13/029,937 US20110203005A1 (en) | 2010-02-17 | 2011-02-17 | Software distribution method, information processing apparatus, and software distribution system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010032723A JP2011170544A (ja) | 2010-02-17 | 2010-02-17 | ソフトウェア配布方法、インストール方法、情報処理装置及びソフトウェア配布システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2011170544A true JP2011170544A (ja) | 2011-09-01 |
Family
ID=44370567
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010032723A Pending JP2011170544A (ja) | 2010-02-17 | 2010-02-17 | ソフトウェア配布方法、インストール方法、情報処理装置及びソフトウェア配布システム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20110203005A1 (ja) |
JP (1) | JP2011170544A (ja) |
CN (1) | CN102163154A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013121978A1 (ja) * | 2012-02-15 | 2013-08-22 | シャープ株式会社 | 画像形成システム |
JP2017068619A (ja) * | 2015-09-30 | 2017-04-06 | セイコーエプソン株式会社 | 印刷管理サーバー、プリンタードライバー管理システム、プリンタードライバー管理プログラムおよび情報処理装置 |
JP2019535209A (ja) * | 2016-10-13 | 2019-12-05 | シーメンス アクチエンゲゼルシヤフトSiemens Aktiengesellschaft | メッセージコンテンツの認証および完全性保護のための方法、送信器および受信器 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5766051B2 (ja) * | 2011-07-07 | 2015-08-19 | キヤノン株式会社 | 外部装置と通信可能な画像処理装置、画像処理装置の制御方法、プログラム |
JP5768570B2 (ja) * | 2011-08-01 | 2015-08-26 | 株式会社リコー | 情報処理装置及びプログラム |
US9426330B2 (en) * | 2013-10-04 | 2016-08-23 | Kyocera Document Solutions Inc. | Image forming apparatus and image forming system having a user authentication function |
CN104572169B (zh) * | 2014-09-10 | 2017-10-27 | 中电科技(北京)有限公司 | 一种基于uefi的软件分发和安装系统 |
CN109086601A (zh) * | 2018-07-23 | 2018-12-25 | 上海点融信息科技有限责任公司 | 用于在区块链网络中提供和运行智能合约的方法和装置 |
JP7317591B2 (ja) * | 2019-06-25 | 2023-07-31 | キヤノン株式会社 | 印刷装置、印刷装置の制御方法及びプログラム |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6273317A (ja) * | 1985-09-26 | 1987-04-04 | Dainippon Printing Co Ltd | コンピユ−タの不正使用防止方法 |
JPH09293036A (ja) * | 1996-04-26 | 1997-11-11 | Fuji Xerox Co Ltd | プリント処理装置 |
JP2002049485A (ja) * | 2000-08-04 | 2002-02-15 | Hitachi Ltd | ソフトウェア配布システム |
JP2002287977A (ja) * | 2001-03-28 | 2002-10-04 | Minolta Co Ltd | データ通信プログラム、データ通信プログラムを記録したコンピュータ読み取り可能な記録媒体、データ通信装置およびデータ通信方法 |
JP2004030656A (ja) * | 2002-06-20 | 2004-01-29 | Xerox Corp | プリントドライバソフトウェアをインストールするためのシステム |
JP2004199102A (ja) * | 2001-03-30 | 2004-07-15 | Seiko Epson Corp | ドライバ自動インストール装置およびこれに用いるプログラム並びにドライバ自動インストール方法 |
JP2009251863A (ja) * | 2008-04-04 | 2009-10-29 | Konica Minolta Business Technologies Inc | 印刷ドライバ送信装置および印刷装置 |
JP2009301344A (ja) * | 2008-06-13 | 2009-12-24 | Konica Minolta Business Technologies Inc | 画像出力認証システム |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6299364B1 (en) * | 1997-09-17 | 2001-10-09 | Minolta Co., Ltd. | Method of printing and printing system |
JP2002236577A (ja) * | 2000-11-17 | 2002-08-23 | Canon Inc | 印刷処理における自動認証方法及びそのシステム |
JP2004199103A (ja) * | 2001-12-21 | 2004-07-15 | Seiko Epson Corp | 不具合対策装置および方法 |
JP4185920B2 (ja) * | 2005-05-24 | 2008-11-26 | キヤノン株式会社 | 印刷制御方法および印刷設定管理システムおよびソフトウエア配布サーバ |
JP2007140901A (ja) * | 2005-11-18 | 2007-06-07 | Fuji Xerox Co Ltd | 画像処理システム |
US7793285B2 (en) * | 2006-03-31 | 2010-09-07 | Ricoh Company, Ltd. | Web installer driver and management through a remote network |
US8538028B2 (en) * | 2006-11-20 | 2013-09-17 | Toposis Corporation | System and method for secure electronic communication services |
JP2009224975A (ja) * | 2008-03-14 | 2009-10-01 | Canon Inc | ジョブ処理システム、サーバ装置、情報処理装置、ジョブ処理方法、記憶媒体、プログラム |
JP4518190B2 (ja) * | 2008-05-30 | 2010-08-04 | 富士ゼロックス株式会社 | 情報処理装置、認証システム及びプログラム |
US8107103B2 (en) * | 2008-07-02 | 2012-01-31 | Ricoh Company, Ltd. | Print driver for printing policy-enabled electronic documents using locked printing |
US9946848B2 (en) * | 2009-02-26 | 2018-04-17 | International Business Machines Corporation | Software protection using an installation product having an entitlement file |
US8564811B2 (en) * | 2009-06-01 | 2013-10-22 | Ricoh Company, Ltd. | Method and apparatus for distributing a locked print job |
KR101650731B1 (ko) * | 2010-06-11 | 2016-08-25 | 삼성전자주식회사 | 관리장치 및 관리장치의 장치드라이버 관리방법 |
-
2010
- 2010-02-17 JP JP2010032723A patent/JP2011170544A/ja active Pending
-
2011
- 2011-02-14 CN CN2011100370999A patent/CN102163154A/zh active Pending
- 2011-02-17 US US13/029,937 patent/US20110203005A1/en not_active Abandoned
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6273317A (ja) * | 1985-09-26 | 1987-04-04 | Dainippon Printing Co Ltd | コンピユ−タの不正使用防止方法 |
JPH09293036A (ja) * | 1996-04-26 | 1997-11-11 | Fuji Xerox Co Ltd | プリント処理装置 |
JP2002049485A (ja) * | 2000-08-04 | 2002-02-15 | Hitachi Ltd | ソフトウェア配布システム |
JP2002287977A (ja) * | 2001-03-28 | 2002-10-04 | Minolta Co Ltd | データ通信プログラム、データ通信プログラムを記録したコンピュータ読み取り可能な記録媒体、データ通信装置およびデータ通信方法 |
JP2004199102A (ja) * | 2001-03-30 | 2004-07-15 | Seiko Epson Corp | ドライバ自動インストール装置およびこれに用いるプログラム並びにドライバ自動インストール方法 |
JP2004030656A (ja) * | 2002-06-20 | 2004-01-29 | Xerox Corp | プリントドライバソフトウェアをインストールするためのシステム |
JP2009251863A (ja) * | 2008-04-04 | 2009-10-29 | Konica Minolta Business Technologies Inc | 印刷ドライバ送信装置および印刷装置 |
JP2009301344A (ja) * | 2008-06-13 | 2009-12-24 | Konica Minolta Business Technologies Inc | 画像出力認証システム |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013121978A1 (ja) * | 2012-02-15 | 2013-08-22 | シャープ株式会社 | 画像形成システム |
JP2013168764A (ja) * | 2012-02-15 | 2013-08-29 | Sharp Corp | 画像形成システム |
JP2017068619A (ja) * | 2015-09-30 | 2017-04-06 | セイコーエプソン株式会社 | 印刷管理サーバー、プリンタードライバー管理システム、プリンタードライバー管理プログラムおよび情報処理装置 |
JP2019535209A (ja) * | 2016-10-13 | 2019-12-05 | シーメンス アクチエンゲゼルシヤフトSiemens Aktiengesellschaft | メッセージコンテンツの認証および完全性保護のための方法、送信器および受信器 |
US11288400B2 (en) | 2016-10-13 | 2022-03-29 | Siemens Aktiengesellschaft | Method, transmitter, and receiver for authenticating and protecting the integrity of message contents |
Also Published As
Publication number | Publication date |
---|---|
CN102163154A (zh) | 2011-08-24 |
US20110203005A1 (en) | 2011-08-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4975140B2 (ja) | ソフトウェア配布方法、情報処理装置及び情報処理システム | |
JP2011170544A (ja) | ソフトウェア配布方法、インストール方法、情報処理装置及びソフトウェア配布システム | |
US8601559B2 (en) | Image output authentication system, image output authentication server, and image output authentication method | |
JP6882080B2 (ja) | 画像処理装置、方法、プログラム及びシステム | |
JP4845398B2 (ja) | 画像処理装置及び画像処理装置によって実行される制御方法 | |
US9124599B2 (en) | Network synchronization system and information processing apparatus | |
US8340346B2 (en) | Information processing device, information processing method, and computer readable medium | |
US8477936B2 (en) | Management system including display apparatus and data management apparatus for displaying data on the display apparatus, and data acquisition method | |
US20180032708A1 (en) | Output apparatus, program, output system, and output method | |
JP2008027235A (ja) | 情報処理装置、情報処理方法および情報処理プログラム | |
JP2008181178A (ja) | ネットワーク出力システム、認証情報登録方法、および認証情報登録プログラム | |
WO2011155151A1 (en) | Information processing apparatus, and user authentication method for information processing apparatus | |
US8555399B2 (en) | Information processing apparatus and method and storage medium | |
US8817302B2 (en) | Printing system, image forming apparatus, image forming method, and non-transitory computer-readable recording medium encoded with image forming program for facilitating registration of a user | |
JP2019096938A (ja) | システム、システムにおける方法、情報処理装置、情報処理装置における方法、およびプログラム | |
JP2009053808A (ja) | 画像形成装置と認証情報管理方法およびプログラム | |
JP6940812B2 (ja) | 情報処理装置、および、コンピュータプログラム | |
JP2007274403A (ja) | 画像処理装置におけるユーザ証明書登録方法及びユーザ署名付き送信方法 | |
JP2006113797A (ja) | ネットワークプリンタシステムおよび文書印刷方法 | |
US20080304660A1 (en) | Image forming apparatus allowing easy management relating to user's usage | |
JP2010098585A (ja) | 画像形成装置、管理サーバ及び画像出力システム | |
JP6803109B2 (ja) | 認証システム、その制御方法、及びプログラム、並びに、認証サーバ、その制御方法、及びプログラム | |
US20070174455A1 (en) | Image processing apparatus which executes operations by receiving control information from external devices such as personal computers, interface information disclosing program embodied in a computer readable recording medium, and interface information disclosing method | |
JP5445409B2 (ja) | 印刷システム、端末装置、端末制御プログラム、印刷管理装置、および印刷制御プログラム | |
JP5067065B2 (ja) | 認証システムおよび認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111221 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111227 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120126 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120321 |