JP2014179034A - 情報処理システム、情報処理装置及びプログラム - Google Patents

情報処理システム、情報処理装置及びプログラム Download PDF

Info

Publication number
JP2014179034A
JP2014179034A JP2013054273A JP2013054273A JP2014179034A JP 2014179034 A JP2014179034 A JP 2014179034A JP 2013054273 A JP2013054273 A JP 2013054273A JP 2013054273 A JP2013054273 A JP 2013054273A JP 2014179034 A JP2014179034 A JP 2014179034A
Authority
JP
Japan
Prior art keywords
application
operation unit
function
information processing
processing system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013054273A
Other languages
English (en)
Other versions
JP6236816B2 (ja
Inventor
Masahiko Shinomiya
聖彦 篠宮
Shigeo Negoro
茂夫 根来
Keisuke Iwasa
圭祐 岩佐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2013054273A priority Critical patent/JP6236816B2/ja
Priority to US14/197,921 priority patent/US20140282490A1/en
Publication of JP2014179034A publication Critical patent/JP2014179034A/ja
Application granted granted Critical
Publication of JP6236816B2 publication Critical patent/JP6236816B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】 アプリケーション自身の機能によらず、アプリケーションの利用制限を容易に行えるようにする。
【解決手段】 画像処理システムにおいて、操作部が、選択されたアプリをダウンロードしてインストールした場合(S1〜S7)、そのアプリに付されていた署名に応じて、本体が備える機能のうち、インストールしたアプリが利用する機能の種類を登録する(S8,S9)ようにした。また、ユーザ毎に該ユーザに利用を許可する機能の種類を登録した権限情報及び、上記アプリが利用する機能の種類の情報に基づき、上記操作部を操作するユーザに、そのユーザが利用を許可されていない種類の機能を利用するアプリケーションを利用させないようにした。
【選択図】 図5

Description

この発明は、操作部と動作部とを備えた情報処理システム、このような情報処理システムにおける上記操作部として機能する情報処理装置、及びコンピュータに情報処理システムを制御させるためのプログラムに関する。
従来から、複合機(MFP)等の情報処理システムでは、操作部と動作部(本体)とを設け、操作部で受け付けたユーザの操作に応じて動作部が各種処理を行ったり、動作部の状態を操作部上に表示させたりすることが行われている。
また、このような情報処理システムでは、認証サーバと通信可能に接続し、アプリケーションをインストールして機能を追加する際に、アプリケーションのインストール許可を、認証サーバを用いてアクティベーションする(有効にする)ことが知られている。
このようなアプリケーション等のプログラムのインストールに関連する技術としては、例えば特許文献1,2に記載のものが知られている。
特許文献1に記載のライセンス管理システムでは、通信可能な複合機にインストールすべきアプリケーションあるいは既にインストールされているアプリケーションに対し、その有効期限や利用回数(カウンタ値)を設定して制限可能にしている。
特許文献2に記載の情報処理装置では、選択された機能を特定するための情報がアプリケーションの起動条件として記録された設定ファイルを所定の記録媒体から取得する。そして、その起動条件に従い、上記選択された機能のみを利用可能(アプリケーションの機能を制限可能)にしている。
しかしながら、上述したような特許文献1及び2に記載の情報処理システムでは、次のような問題があった。
すなわち、アプリケーション自身に、そのアプリケーションの機能の利用を制限する機能を設けているため、アプリケーションがその利用を制限する機能を持っていない場合には、利用の制限ができなかった。また、他社製のアプリケーションなど、利用の制限に係る機能に自由にアクセスできない場合には、利用の制限について望み通りの制御ができないという問題があった。
この発明は、上記の点に鑑みてなされたものであり、アプリケーション自身の機能によらず、アプリケーションの利用制限を容易に行えるようにすることを目的とする。
この発明は、指示の入力を受け付ける操作部と、該操作部が受け付けた指示に基づき情報処理動作する動作部とを備える情報処理システムであって、上記の目的を達成するため、上記操作部が備えるアプリケーションと対応する電子署名に応じて、上記動作部が備える機能のうち上記アプリケーションが利用する機能の種類を示す機能情報を登録する登録手段を備えるものである。
上記構成によれば、上記の点に鑑みてなされたものであり、アプリケーション自身の機能によらず、アプリケーションの利用制限を容易に行えるようにすることができる。
この発明の情報処理システムの第1実施形態である画像処理システムの利用環境を示す図である。 図1の画像処理システムのハードウェア構成を示すブロック図である。 図2に示した本体及び操作部のソフトウェア構成を操作部とネットワークの通信に関する機能と共に示す図である。 図1に示した操作部がサーバ装置からアプリをダウンロードしてインストールする際の基本的な動作を説明するための図である。 図2に示した操作部によるアプリインストール時の処理を示すフローチャートである。 図2に示した操作部によるログイン要求時の処理を示すフローチャートである。 図6の処理により表示されるホーム画面の一例を示す図である。 図1に示した操作部によるアプリ更新時の処理を示すフローチャートである。 第2実施形態における操作部がダウンロードサーバからアプリケーションをダウンロードしてインストールする際の動作を説明するための図である。 同じく操作部によるアプリインストール時の処理を示すフローチャートである。 同じく操作部がサーバ装置へアプリの利用承認を求め、その結果を受信してアプリをインストールする際の動作シーケンスを示す図である。 第3実施形態における操作部がサーバ装置へアプリの署名を依頼し、その結果を受信してアプリをインストールする際の動作シーケンスを示す図である。 第4実施形態における操作部がサーバ装置へアプリの署名を依頼し、その結果を受信してアプリをインストールする際の動作シーケンスを示す図である。
以下、この発明を実施するための形態について、図1〜図13を参照して具体的に説明する。
〔第1実施形態〕
図1は、この発明の情報処理システムの第1実施形態である画像処理システムの利用環境を示す図である。
画像処理システム1は、通信機能を有するMFP(複合機:Multifunction
Peripheral)であり、例えばコピー機能,スキャナ機能,プリンタ機能,ファクス(FAX)通信機能を備えている。これらの機能に関わる処理は、ユーザが画像形成装置1を直接操作することによって実行することができる。また、図示しないクライアントPC(パーソナルコンピュータ)等の外部装置から受信した指示に従って実行することもできる。
また、画像処理システム1は、機能を追加するためのアプリケーションプログラム等のデータを送信する所定のサーバ装置2と、ネットワーク3を介して通信可能である。
図2は、図1の画像処理システム1のハードウェア構成を示すブロック図である。
この画像処理システム1は、図2に示すように、ユーザから指示の入力を受け付ける操作部20と、操作部20が受け付けた指示に基づき情報処理動作を実行する動作部である本体10とを備え、それらを例えば専用の通信路30により相互に通信可能に接続した構成である。この実施形態では、操作部20として、Android(登録商標)OSを用いて動作する携帯情報端末装置を使用している。また、操作部20の電源は、本体10から供給することができるが、操作部20は不図示の内部バッテリを備え、単独で動作させることもできる。また、本体10から操作部20へ電源を供給するための電源線は、この実施形態では通信路30と共通のものである。
また、本体10は、操作部20が受け付けた指示に応じた動作だけでなく、上述のように外部装置から受信した指示に応じた動作も行うことができる。また、通信路30は、例えばUSB(Universal Serial Bus)規格のものを用いることができる。しかし、有線、無線を問わず任意の規格のものでよい。1対1通信であっても、ネットワーク通信であってもよい。例えば、USBの他、シリアル、有線または無線LAN(ローカルエリアネットワーク)、ブルートゥース(Bluetooth:登録商標)、IrDA(Infrared Data Association)等を用いることが考えられる。
本体10は、CPU11、ROM12、RAM13、HDD14(ハードディスクドライブ)、通信I/F(インタフェース)15、接続I/F16、及びエンジン部17を備え、それらをシステムバス18により接続した構成としている。
そして、CPU11が、RAM13をワークメモリとしてROM12又はHDD14に記憶されたプログラムを実行することにより、本体10全体を制御し、後述する各種機能を実現する。
HDD14は、不揮発性記憶媒体(記憶手段)であり、CPU11が実行する各種プログラムを含む各種データを格納(記憶)している。
通信I/F15は、ネットワーク3を介して外部装置と通信するためのインタフェースである。
接続I/F16は、通信路30を介して操作部20と通信するためのインタフェースである。ここではUSB規格のインタフェースとしている。
なお、通信I/F15は、有線、無線を問わず任意の規格のものを採用可能である。接続I/F16と共通化してもよい。通信I/F15及び接続I/F16としてそれぞれ複数のI/Fを設けてもよい。
エンジン部17は、コピー機能,スキャナ機能,プリンタ機能,ファクス機能を実現させるための、汎用的な情報処理及び通信以外の処理を行うハードウェアである。例えば、原稿の画像をスキャンして読み取るスキャナ(画像読取部)、用紙等のシート材への印刷を行うプロッタ(画像形成部)、ファクス通信を行う通信部などを備えている。更に、印刷済みシート材を仕分けるフィニッシャや、原稿を自動給送するADF(自動原稿給送装置)のような特定のオプションを備えることもできる。
一方、操作部20は、CPU21、ROM22、RAM23、フラッシュメモリ24、通信I/F25、接続I/F26、及び操作パネル27を備え、それらをシステムバス28により接続した構成としている。そして、CPU21が、RAM23をワークメモリとしてROM22又はフラッシュメモリ24に記憶されたプログラムを実行することにより、操作部20全体を制御し、後述するアプリケーションのインストールに関する制御をはじめとする各種機能を実現する。
フラッシュメモリ24は、不揮発性記憶媒体(記憶手段)であり、CPU21が実行する各種プログラムや後述する各種データを格納(記憶)している。
通信I/F25は、ネットワーク3を介してサーバ装置2等の外部装置と通信するためのインタフェースである。
接続I/F26は、通信路30を介して本体10と通信するためのインタフェースである。ここではUSB規格のインタフェースとしている。
なお、通信I/F25は、有線、無線を問わず任意の規格のものを採用可能である。接続I/F26と共通化してもよい。通信I/F25及び接続I/F26としてそれぞれ複数のI/Fを設けてもよい。
操作パネル27は、ユーザからの各種動作の実行や設定等の指示操作を受け付ける操作部と、画像処理システム1の動作状況や設定状態を表示する表示部とを備える操作表示手段である。この操作パネルは、例えばタッチパネルを積層した液晶表示装置(LCD)により構成することができる。さらに、これに加えて又はこれに代えて、ハードウェアキー等の操作部やランプ等の表示部を設けることもできる。
なお、図1のサーバ装置2は、ハードウェアとしては、CPU、ROM、RAM、通信I/F等を備えた公知のコンピュータでよい。
図3は、図2に示した本体10及び操作部20のソフトウェア構成を操作部20とネットワーク3の通信に関する機能と共に示す図である。
図3に示すように、本体10は、アプリケーション(以下「アプリ」ともいう)層101と、サービス層102と、オペレーティングシステム(以下「OS」という)層103とを含むソフトウェア群を備える。
アプリ層101のソフトウェアは、ハードウェア資源を動作させて所定の機能を提供するためのソフトウェアである。例えば、コピーアプリ,スキャナアプリ,プリンタアプリ,ファクスアプリ等を備え、それらによってコピー機能,スキャナ機能,プリンタ機能,ファクス機能等の各種機能を提供することができる。
サービス層102のソフトウェアは、アプリ層101とOS層103との間に介在し、アプリ層101のソフトウェアに対し、本体10が備えるハードウェア資源を利用するためのインタフェースを提供する。より具体的には、ハードウェア資源に対する動作要求の受付及びその動作要求の調停を行う機能を備える。サービス層102が受け付ける動作要求には、スキャナによる読み取りやプロッタによる印刷等の要求が考えられる。
なお、このインタフェースの機能は、本体10のアプリ層101だけではなく、操作部20のアプリ層201に対しても提供する。すなわち、操作部20のアプリ層201にあるアプリも、サービス層102にアクセスすることにより、本体10のハードウェア資源(例えばエンジン部17)を利用して各種機能を実現することができる。
OS層103は、基本ソフトウェアであり、本体10が備えるハードウェアを制御する基本機能を提供する。サービス層102のソフトウェアは、各種アプリからのハードウェア資源の利用要求を、OS層103が解釈可能なコマンドに変換してOS層103に渡す。そして、OS層103のソフトウェアがそのコマンドを実行することにより、ハードウェア資源にアプリの要求に従った動作を行わせる。
操作部20が備えるアプリ層201、サービス層202及びOS層203も、階層構造については本体10側と同様である。アプリ層201のアプリが提供する具体的な機能や、サービス層202が受け付け可能な動作要求の種類は、本体10側とは異なる。操作部20が備えるアプリは、操作部20が備えるハードウェア資源を動作させて所定の機能を提供することもできるが、主として本体10が備える機能に関する操作や表示を行うためのUI(ユーザインタフェース)の機能を提供する。
なお、本体10側と操作部20側とで、OSは独立して動作するものとする。また、本体10と操作部20とが相互に通信可能であれば、OSが同じ種類である必要はない。例えば、本体ではLinux(登録商標)を用い、操作部20ではAndroid(登録商標)を用いることも可能である。
この画像処理システム1において、本体10と操作部20とは異なるOSにより制御されるため、本体10と操作部20との間の通信は、1装置内のプロセス間通信ではなく、異なる装置間の通信として行う。
操作部20が受け付けたユーザからの指示内容を本体10へ伝達する動作(コマンド通信)や、操作部20に表示させる情報を本体10から操作部20へ伝達する動作がこれに該当する。
この実施形態の一つの特徴は、画像処理システム1が行う以下の動作である。つまり、操作部20が備えるアプリケーションと対応する電子署名に応じて、本体(動作部)10が備える機能のうち、そのアプリケーションによる利用を許可する機能の種類を設定する。以下、この動作を含む各動作について説明する。
まず、操作部20がサーバ装置2からアプリをダウンロードしてインストールする際の基本的な動作について説明する。
図4は、その動作に供する説明図である。
操作部20は、図4に示すように、図1のサーバ装置2とネットワーク3を介して通信可能である。
この操作部20は、ブラウザあるいは適当なクライアントアプリケーション等により、ユーザからダウンロードしたいアプリの選択及びそのアプリのダウンロード指示を受け付けた場合に、そのアプリのダウンロードをサーバ装置2に要求する。
サーバ装置2は、各種アプリのインストール用ファイル210を管理するものであり、その各ファイルを記憶保持している。図ではインストール用ファイル210を1つしか示していないが、サーバ装置2は、複数のアプリについてそれぞれインストール用ファイル210を保持していてよい。
各アプリのインストール用ファイル210はそれぞれ、アプリのプログラムを含む本体ファイルであるapkファイル(android application package file)211と、apkファイル211に付した電子署名(以下単に「署名」といった場合には電子署名を指す)である署名データ212とを含む。なお、アプリのインストール用ファイル210に署名データ212が含まれている場合、そのアプリは「署名の付されたアプリ」であるという。
サーバ装置2は、操作部20からダウンロード要求(依頼)を受けると、要求されたアプリのインストール用ファイル210を読み出して操作部20へ返信する。
操作部20は、ダウンロード要求に応じて送信されてくるインストール用ファイル210をダウンロード(受信)した後、それに署名データ212が含まれていれば、その署名データ212をチェック(照合)して、ダウンロードしたインストール用ファイル210に係るアプリをインストールしてよいか否か等の判断を行う。
ここで、その判断を判り易くするため、まず、操作部20が一般的な署名の照合を行うものとして、その照合に関する操作部20及びサーバ装置2の構成及び動作について、もう少し詳しく説明する。
(a)サーバ装置2は、秘密鍵を予め記憶保持している。署名を検証する端末に相当する操作部20には、その秘密鍵と対になる公開鍵を予め記憶保持させておく。
(b)サーバ装置2は、操作部20からダウンロード要求を受けると、要求されたアプリに係るapkファイル211を読み出す。そして、apkファイル211にハッシュ関数をかけてハッシュ値を計算し、取得する。この取得したハッシュ値を秘密鍵で暗号化したものが署名となる。この署名を、apkファイル211に署名データ212として付し、これらをインストール用ファイル210として操作部20へ返信する。なお、署名データ212を含むインストール用ファイル210を予め用意しておいてもよい。
(c)操作部20は、ダウンロード要求に応じて送信されてくるインストール用ファイル210をダウンロードした後、それに含まれている署名データ212を用いて署名の照合を行う。つまり、インストール用ファイル210に含まれているapkファイル211及び署名データ212のうち、apkファイル211にハッシュ関数をかけてハッシュ値を取得し、署名データ212を公開鍵で復号してハッシュ値(サーバ装置2側で計算したもの)を取得する。
(d)操作部20は、取得した2つのハッシュ値を比較し、一致していればapkファイル211の改竄なし(正しい署名である)、一致していなければapk211ファイルの改竄あり(正しい署名ではない)と判断する。
また、この実施形態では、操作部20がダウンロードしたアプリをインストールしてよいか否か、および、そのアプリが本体10のどの機能を利用するものであるか等の判断を行うため、ダウンロードしたアプリに付された署名の種類の判別も行う。その判別は、上述した署名の照合方法に従い、どの公開鍵を用いて署名の正当性を確認できたかにより行うことができる。
そのため、実際には、サーバ装置2側が複数の秘密鍵を保持し、操作部20には、その複数の秘密鍵にそれぞれと対になる複数の公開鍵を保持させておく。
操作部20は、上記(d)の判断を行う場合、ダウンロード要求に応じて送信されてくるインストール用ファイル210に含まれている署名データ212を、自己が保持している複数の公開鍵を使って順次復号してハッシュ値を得る。このとき、インストール用ファイル210に含まれているapkファイル211から計算したハッシュ値と一致するハッシュ値が得られた公開鍵の種類により、署名の種類を判別する。よって、署名の種類は、この署名を作成するときに用いた秘密鍵の種類(=対になる公開鍵の種類)で決まることになる。
操作部20は、ダウンロード要求に応じて送信されてくるインストール用ファイル210に含まれている署名の種類を判別した後、予め記憶保持されている情報を参照する。この情報は、署名情報テーブルに登録するものとし、例えば表1に示すように、署名の種類(各パターン)と、その各署名が付されているアプリのインストール可否と、そのアプリが利用する本体10の機能との対応関係の設定内容を示している。
Figure 2014179034
操作部20は、参照した情報に基づき、ダウンロードしたインストール用ファイル210に含まれている署名データ212(アプリに付された署名)が適正と判断した場合に、その署名の種類に応じてインストール可否を判断する。
表1の例では、操作部20は、アプリに付されている署名がパターンB〜Hのいずれかであれば、インストール可と決定(判断)する。ダウンロードしたアプリに付されている署名がパターンAであれば、そのアプリに含まれている署名が適正であっても、インストール否と決定する。
なお、アプリに付す署名の種類は、サーバ装置2においてアプリをダウンロード可能とする際に、アプリの登録者あるいはサーバ装置2の管理者が選択してサーバ装置2に対して設定しておく。
操作部20はまた、ダウンロードしたアプリのインストール可と決定した場合、そのアプリに付されている署名の種類に応じて、そのアプリが利用する本体10の機能を登録する。この登録内容として、アプリをインストールしても本体10の機能を全く利用しない(表1のパターンHに対応)、一部の機能のみを利用する(表1のパターンC〜Gに対応)などがあり得る。また、ユーザの権限によらず該当アプリの起動を許可しない(表1のパターンA,B及び署名なしに対応)という内容もあり得る。
すなわち、操作部20は、ダウンロードしたアプリに付されている署名の種類に応じて、本体10が備える機能のうち、そのアプリが利用する機能の種類(機能範囲)を、機能情報として登録する。この機能情報は、アプリ情報テーブルに登録し、例えば表2に示すように、ダウンロードしたアプリの名称(他の識別情報でもよい)毎に、本体10が備える機能のうち、そのアプリが利用する機能を登録する。
Figure 2014179034
次に、図2に示した操作部20のCPU21によるアプリインストール時の処理について説明する。
図5は、その処理を示すフローチャートである。
操作部20のCPU21は、ダウンロードしたいアプリの選択及びそのアプリのダウンロード要求を受け付けた場合に、図5に示す処理を開始する。アプリの選択及びダウンロード要求は、ユーザが操作パネル27を操作して行ってもよいし、予め設定された所定条件を満たした場合(設定時刻に達した場合など)に自動的に行われるようにしてもよい。
この処理において、CPU21はまずステップS1で、選択されたアプリのインストール用ファイル210をサーバ装置2からダウンロードする。
そして、ステップS2でそのインストール用ファイル210に署名データ212が含まれているか否かを判断し、含まれていればステップS3で上述したようにその署名データ212について署名の検証(種類の判別を含む)を行う。
CPU21は、次にステップS4へ進み、その検証結果からダウンロードしたインストール用ファイル210に含まれている署名が正しい署名(問題なし)と判断すればステップS5へ進む。
ステップS5では、CPU21が、表1に示した情報を参照して、ダウンロードしたインストール用ファイル210に含まれている署名の種類がインストール可であるか否かを判断する。
そして、インストール可であれば、ステップS6において、ダウンロードしたインストール用ファイル210に係るアプリはインストール可と決定してステップS7へ進む。
ステップS2,S4,又はS5の判断がNOの場合、CPU21は、ステップS10において、ダウンロードしたインストール用ファイル210に係るアプリはインストール否と決定してステップS11へ進み、インストール処理を中止する。
CPU21は、次にステップS12へ進み、ダウンロードしたインストール用ファイル210を破棄し、図5の処理を終了する。このとき、インストールが許可できない旨をユーザに通知するとよい。
一方、CPU21は、ステップS7へ進むと、ダウンロードしたインストール用ファイル210に係るアプリのインストールを実行する。そして、ステップS8で、署名情報テーブル(表1)を参照し、インストール用ファイル210に含まれている署名の種類に応じて、本体10が備える機能のうち、インストールしたアプリが利用する機能を特定する。
そして、ステップS9で、その特定した機能の種類(機能範囲)を、アプリの識別情報と対応付けてアプリ情報テーブル(表2)に追加登録し、図5の処理を終了する。
以上のステップS3、S8、S9が登録手順の処理であり、これらのステップにおいて、CPU21は登録手段として機能する。
以後、CPU21は、アプリ情報テーブルを参照することにより、インストールしたアプリが利用する本体10の機能を把握することができる。また、ステップS9での登録及びその登録に必要な情報を得る過程において、登録に係るアプリ自体の機能は利用しないため、正しい署名が付されたアプリでれば、どのようなアプリについても、アプリが利用する本体10の機能を把握することができる。
なお、操作部20は、ユーザ毎にそのユーザに利用を許可する本体10の機能の種類を登録した権限情報を記憶している。そして、操作部20を利用しようとするユーザをパスワード等により認証し、各ユーザに、権限情報に登録されている機能のみ利用を許可するようにしている。なお、この権限情報は、本体10が記憶しているものであってもよい。
この権限情報は、例えば表3に示す権限情報テーブルに、ユーザ名と、利用を許可する機能を示す利用権限とを対応付けて登録することができる。
Figure 2014179034
また、権限情報テーブルにおいては、各ユーザに利用を許可するアプリを示す情報も登録する。アプリ情報テーブル(表2)を参照し、各ユーザが利用可能な機能のみを利用するアプリのアプリ名を、利用可能アプリとして登録すればよい。
表3において、例えば、ユーザSuzukiは、コピー、スキャナ、プリンタ、ファクスの機能が利用できるため、表2に登録されている全てのアプリが利用できる。また、ユーザTanakaは、スキャナ機能のみが利用できるので、スキャナ機能のみ利用し、他の機能を利用しないScanToクラウド及びScanToMeアプリのみを利用できる。ユーザSatohは、コピーとプリンタの機能が利用できるので、この範囲の機能のみを利用する、エコ・コピー及び機密印刷アプリのみを利用できる。
ユーザSaitoのように本体10の機能の利用権限がないユーザもあり得る。この場合でも本体10の機能を利用しないアプリがあれば、そのアプリについては利用可能である。そのようなアプリとして、操作マニュアル、サイネージ、カレンダーアプリ、ニュース表示アプリ、天気予報表示アプリ、ToDoタスク管理ソフト、画像ビューワなどが考えられる。
この利用可能アプリの登録は、アプリを新たにインストールした時や、ユーザの利用権限を変更した時に更新するとよい。また、ユーザがログインする度に、その時点の利用権限及びアプリ情報テーブルを参照して、ログインしたユーザに係る情報を生成するようにしてもよい。
なお、アプリのインストールの際には、表3の利用権限に関係なくインストールを行うことができる(ただし、インストールの可否を規定する権限情報を設けてもよい)。従って、ユーザにとって、アプリのインストールは可能であるが利用はできない、ということも発生し得る。
いずれにせよ、操作部20においては、各ユーザに対し、利用を許可するアプリのみ利用できるようにし、利用を許可しないアプリについては、利用させないようにする。具体的には、操作画面に、利用を許可するアプリの起動用アイコンを表示する一方、利用を許可しないアプリの起動用アイコンを表示しないようにすることが考えられる。
次に、この点に関連して、図2に示した操作部20のCPU21によるログイン要求時の処理について説明する。
図6は、その処理を示すフローチャートである。
操作部20のCPU21は、ユーザの操作によるログイン要求,ユーザID,及びパスワードの入力を受け付けた場合に、図6に示す処理を開始し、まずステップS21において、そのユーザID及びパスワードに基づいてユーザ認証を実行する。
すなわち、CPU21は、入力されたユーザID及びパスワードの組み合わせがいずれかの登録ユーザのものと一致するか否かを判断し、一致した場合にはユーザ認証が成功、一致しなかった場合にはユーザ認証が失敗とする。もちろん、他にログイン名等を用いた認証処理を行ってもよい。
CPU21は、次にステップS22へ進み、ユーザ認証の結果が成功か失敗かを判断し、失敗した場合には、直ちに図6の処理を終了する。また、ユーザ認証が成功した場合には、ステップS23へ進み、ユーザを本体10にログインさせる。
その後、ステップS24へ進み、CPU21は、権限情報テーブル(表3)を参照し、操作パネル27の表示部上に、本体10の機能のうちログインしたユーザが利用権限を有する機能に係る操作画面を起動するためのアイコンを表示する。
その後、CPU21はステップS25で、アプリ情報テーブル(表2)と権限情報テーブル(表3)とを参照し、上述のように、操作部20にインストールされているアプリのうちログインしたユーザに利用を許可するアプリを特定する。
そして、CPU21は、ステップS26で利用を許可するアプリがあったか否か判断する。ここでなければそのまま処理を終了するが、あればステップS27に進む。そして、操作部2の表示部上のホーム画面に、操作部20が備えるアプリのうち、ログインしたユーザに利用を許可するアプリを起動するためのアイコンを表示して、処理を終了する。利用を許可しないアプリについては、アイコンは表示しないようにする。このことにより、ユーザに当該アプリを利用させないようにすることができる。
図7に、表3に示したユーザSatohがログインした場合に図6の処理により表示されるホーム画面の例を示す。
図7に示すホーム画面500には、アイコン501〜504が表示される。このうちアイコン501は、本体10が備えるコピー機能に係る操作画面を起動するためのアイコンである。アイコン502は、同じくプリンタ機能係る操作画面を起動するためのアイコンである。アイコン503は、操作部20にインストールされているエコ・コピーアプリを起動するためのアイコンである。アイコン504は、同じく機密印刷アプリを起動するためのアイコンである。ホーム画面500には、ユーザSatohが利用権限を有する機能及びその範囲の機能のみを利用するアプリを起動するためのアイコンのみ表示されている。
従って、図6の処理によれば、ユーザに利用権限のない機能に関するアイコンや、ユーザに利用権限のない機能を利用するアプリ(利用を許可できないアプリ)を起動するためのアイコンを表示しないようにして、これらの機能及びアプリの利用を禁止することができる。
図6のステップS25乃至S27の処理において、CPU21は禁止手段として機能する。
なお、利用を許可できないアプリを起動するためのアイコンをホーム画面に表示しつつ、そのアプリ実行時にエラーとし、その旨を示す情報をホーム画面に表示することによっても、同様なアプリの利用禁止自体は可能である。
また、アプリが利用する本体10の機能は、1つとは限らない。表4に示すように、複数の機能を利用するアプリがあってもよい。この場合も、アプリが使用する機能の種類は、アプリに付された署名の種類と対応付けて署名情報テーブル(表1)に登録しておく。
例えば、ScanToクラウド&印刷アプリは、スキャナとプリンタの両方の機能を利用するため、これら両方の機能について利用権限を持つユーザのみに利用を許可できることになる。
表5に、表3と同じ利用権限を持つユーザにこれらのアプリの利用を許可できるか否かを示した。
Figure 2014179034
Figure 2014179034
ところで、操作部20においては、一旦インストールしたアプリについて、バージョンアップ等により更新することも可能である。次に、操作部20のCPU21によるこのアプリ更新時の処理について説明する。
図8は、その処理を示すフローチャートである。
操作部20のCPU21は、更新したいアプリの選択及びそのアプリの更新の指示を受け付けた場合に、図8に示す処理を開始する。アプリの選択及び更新指示は、ユーザが操作パネル27を操作して行ってもよいし、予め設定された所定条件を満たした場合(設定時刻に達した場合など)に自動的に行われるようにしてもよい。
この処理において、CPU21はまずステップS31で、選択されたアプリのインストール用ファイル210をサーバ装置2からダウンロードする。
CPU21は次に、ステップS32において、ダウンロードしたインストール用ファイル210の属性からプログラムバージョンを取得して、それとインストール済みアプリのバージョンと比較し、両バージョンが同一か否かを判断する。
そして、その判断がYESの場合、CPU21は、ステップS34へ進み、ダウンロードしたインストール用ファイル210に署名データ212が含まれているか否かを判断する。そして、含まれている場合にはステップS35でその署名を検証すると共に、ステップS36で、その署名がインストール済みのアプリに付されていた署名と同一種類の署名か否かを判断する。
ステップS36でNOの場合、アプリのバージョンは更新されていないが署名が更新されたことがわかる。そこで、ステップS38〜S45において、図5のステップS5〜S12と同様に、今回アプリに付されている署名の種類に応じて、アプリのインストール(又はインストール中止)及び、そのアプリが利用する機能の登録を行う。
また、ステップS34で署名データ212がない場合は、アプリのインストールを許可できないため、インストール中止に係る処理を行う(S43〜S45)。ステップS36で署名が同一である場合は、新たにインストールを行う必要がないため、やはりインストール中止に係る処理を行う(S43〜S45)。
また、ステップS33でバージョンが異なる場合、CPU21はステップS37で署名データ212に係る検証を行い、アプリに付されている署名の種類に応じて、アプリのインストール(又はインストール中止)及び、そのアプリが利用する機能の登録を行う(S38〜S45)。この場合、アプリがバージョンアップされていると考えられるため、現在インストールされているアプリと署名の種類が同じであっても、インストールを行うものである。しかし、今回アプリに正当な署名が付されていなかったり、インストールを許可できない種類の署名が付されていたりした場合には、インストールは行わない。
なお、ステップS33でバージョンが異なっても、ダウンロードしたインストール用ファイル210が現在インストールされているアプリより古いバージョンのものであった場合、インストールを中止するか、又は中止するか否かをユーザに問い合わせるとよい。
以上の処理により、アプリのバージョンアップを行うと共に、バージョンアップ後のアプリに付された署名の種類に応じて、アプリ情報テーブルの内容を更新することができる。なお、アプリのバージョンが変わらない場合でも、アプリに付された署名の種類が変わっていれば、アプリ情報テーブルの内容を更新することができる。
以上の図8の処理において、CPU21は更新手段として機能する。
以上の第1実施形態では、操作部20が、アプリのインストール時に、そのアプリに付されていた署名(自己が備えるアプリと対応する署名)に応じて、本体10が備える機能のうちそのアプリが利用する機能の種類を登録する。従って、アプリが備える機能に依存せずに、アプリが利用する機能を特定可能である。
このことにより、ユーザの利用権限と照らし合わせ、ユーザ毎に、そのユーザに利用権限のない機能を利用するアプリの利用を制限するといった対応を、アプリが備える機能に依存せずに行うことができる。
上述の実施形態では、この利用制限を、操作部20が、ユーザ毎にそのユーザに利用を許可する本体10の機能の種類を登録した権限情報を参照し、操作部20を操作するユーザに、そのユーザが利用を許可されていない種類の機能を利用するアプリを利用させないようにすることにより行っている。
それによって、操作部20を操作するユーザが、自身が利用を許可されていない種類の機能を、アプリの利用を通じて利用してしまうことを防止できる。そして、この利用制限は、制限対象のアプリ自体の機能には依存せずに行うことができる。
従って、画像形成システム1のメーカーと、アプリのメーカーとが異なり、画像形成システム1のメーカーにおいてアプリのプログラムの詳細が把握できない場合であっても、適切な利用制限を行うことができる。
さらに、操作部20は、アプリを再インストールすることによって、そのアプリと対応する署名を更新することができる。つまり、プログラムが同一バージョンでも署名を変えたアプリを再インストールすることにより、そのアプリに付された署名(に応じた利用機能の登録)を更新することができる。従って、アプリをサーバ装置2に登録する際に、アプリの機能と対応しない誤った種類の署名を付してしまったような場合であっても、これを容易に修正可能である。
なお、操作部20が、予め定められた特殊モードの設定時にのみ、アプリのインストール済み一覧に、ユーザが利用できないアプリも含めて表示し、更新したいアプリとして選択できるようにしてもよい。そして、その更新時に、そのアプリに付された署名を更新することもできる。そして、表1のパターンBの署名を付す等して、市販のアプリをインストールだけして起動しないように設定しておき、後からサーバ装置2で別の署名を付したバージョンアップ版のアプリをインストールすることで、アプリを起動可能にすることも考えられる。
〔第2実施形態〕
次に、この発明の情報処理システムの第2実施形態である画像処理システムについて説明する。なお、第2の実施形態も、各装置の具体的な動作は一部異なるものの、ハードウェア構成及びソフトウェア構成は第1実施形態と同様であるため、図1〜図3のうちの必要な図を参照する。これは、第3実施形態以降も同様とする。
この第2実施形態では、第1実施形態のサーバ装置2に代えて、アプリのインストール用ファイルを配布するダウンロードサーバ2aと、アプリの利用承認(許可)を行う承認装置である認証サーバ2bを設けている。なお、ダウンロードサーバ2a及び認証サーバ2bを一体に構成することも妨げられない。
まず、第2の実施形態において操作部20がアプリをダウンロードしてインストールする際の基本的な動作について説明する。
図9は、その動作に供する説明図であり、図4と共通の部分には同一符号を付している。
第3の実施形態では、操作部20は、図9に示すように、ダウンロードサーバ2a及び認証サーバ(アクティベーションサーバ)2bとネットワーク3を介して通信可能である。
この操作部20は、アプリの選択及びダウンロード指示を受け付けた場合に、ダウンロードサーバ2aに選択されたアプリのインストール用ファイル210のダウンロードを要求して、そのファイルをダウンロードする(1)。
その後、操作部20は、ダウンロードしたインストール用ファイル210中の署名データ212をチェックして、ダウンロードしたアプリをインストールしてよいか否か判断する(2)。この判断は、第1実施形態と同様な手順(図5のステップS2〜S5)で行う。
インストールしてよいと判断(インストール可と決定)した場合には、第1実施形態と同様な手順(図10のステップS7)で、認証サーバ2bにアクセスすることなく、アプリのインストールを行う。
一方、署名がないか、あっても正しいものでない(有効期限切れ等)場合、操作部20は、認証サーバ2bにアクセスしてアクティベーションを実行する(3)。
このアクティベーションに際して、操作部20は、ユーザからアプリのアクティベーションコードの入力を受け付ける。このアクティベーションコードは、ユーザがアプリを利用する権限があることを示すコードであり、ユーザ登録や料金の支払いと引き替えにアプリのベンダーが提供することが考えられる。
そして、操作部20は、アプリの識別情報(アプリのファイル自体でもよい)と共に、入力されたアクティベーションコードを認証サーバ2bに送信し、アプリの利用承認(アクティベーション)を要求する。
認証サーバ2bでは、アクティベーションコード毎に利用を承認するアプリを示す承認アプリ一覧テーブル221(権限情報)を管理しており、アプリの利用承認の要求を受けると、次の判断を行う。つまり、受信した情報と、承認アプリ一覧テーブル221に基づき、アクティベーションコードの持ち主に、要求されたアプリの利用を承認してよいか否か判断する。そして、その結果を操作部20に返す。
また、認証サーバ2bは、アプリの利用を承認する場合、そのアプリが利用する本体10の機能の情報、すなわちアプリ情報テーブル(表2)の機能カテゴリの欄に登録すべき情報を、承認結果と合わせて操作部20に渡す。
操作部20は、認証サーバ2bに利用が承認された場合、第1の実施形態の場合と同様にアプリをインストールし(4)、そのアプリが利用する機能の種類をアプリ情報テーブルに登録する。このとき、アクティベーションに用いたアクティベーションコードは記憶しておく。
一方、利用が許可されなかった場合、インストールを中止する。
以上の手順により、署名による確認に代えて認証サーバ2bによりアクティベーションを利用する場合でも第1の実施形態の場合と同様な、インストール可否の判断及び機能の制限を行うことができる。
なお、図9の説明においては、適当な署名がない場合にアクティベーションを行うとして説明したが、適当な署名がある場合でもアクティベーションを行うようにしてもよい。
次に、図2に示した操作部20のCPU21によるアプリインストール時の処理について説明する。
図10は、その処理を示すフローチャートであり、図5と同じ処理には同じステップ番号を付している。
操作部20のCPU21は、ダウンロードしたいアプリの選択及びそのアプリのダウンロード要求を受け付けた場合に、図10に示す処理を開始する。
この処理では、CPU21は、ステップS2又はS4の判断がNOの場合、ステップS52,S53で次の処理を行う。
この具体的処理について、図11も用いて説明する。
図11は、操作部20がサーバ装置へアプリの利用承認を求め、その結果を受信してアプリをインストールする際の動作シーケンスを示す図である。
操作部20(のCPU21)は、ユーザからアプリのアクティベーションコードの入力を受け付け、そのアプリの識別情報と共に、入力されたアクティベーションコードを認証サーバ2bに送信し、アプリの利用承認を求める(S101:図10のS52と対応)。
認証サーバ2bは、操作部20からこれらの情報を受信し、アプリの利用承認を求められると、上述したようにアクティベーションコードの持ち主に、要求されたアプリの利用を承認してよいか否か判断する(S102)。そして、その利用承認の結果(アクティベーション結果)を操作部20に送信する(S103)。また、利用を承認する場合には、該当アプリが利用する本体10の機能を示す情報も合わせて送信する。
操作部20は、その利用承認の結果を受信すると、それに基づきアプリのインストール可否を判断する(S104:図10のS53と対応)。利用が承認されていればインストール可(アクティベーション成功)、承認されていなければインストール不可である。
そして、インストール可の場合、操作部20はそのアプリのインストールを実行する(S105:図10のS7と対応)。
その後、操作部20は、ステップS51で、上記利用承認結果(と共に渡された情報)に基づき、本体10が備える機能のうち、そのアプリが利用する機能の種類を特定し、その情報をアプリ情報テーブル(表2)に登録する(S106:図10のS51及びS9と対応)。その処理が完了すると、図10の処理を終了する。
一方、上記利用承認の結果が利用承認されなかったこと(アクティベーション失敗)を示すものであった場合には、図11での図示は省略したが、図10のステップS53でNOとなる。そして操作部20は、ステップS10において、ダウンロードしたインストール用ファイル210に係るアプリはインストール否と決定してステップS11へ進み、インストール処理を中止する。
CPU21は、次にステップS12へ進み、ダウンロードしたインストール用ファイル210を破棄し、図10の処理を終了する。
第2実施形態では、以上の処理により、操作部20が、自己にアプリをインストールする際に、認証サーバ2b(所定の承認装置)に対してそのアプリの利用承認を求める。そして、認証サーバ2bによる利用承認があった場合には、そのアプリによる利用を許可する機能の種類を、その利用承認に基づき設定する。それによって、署名のないアプリをインストールすることも可能になる。
なお、アプリが既にインストールされている状態で、アクティベーションのみ行うようにすることもできる。この場合も、認証サーバ2bは、図11のステップS102及びS103の場合と同様に、利用承認可否の判断とその結果の送信を行う。
このときに通知されるアプリが利用する機能に係る情報が、アプリ情報テーブルにおける機能カテゴリの登録内容と異なる場合、これを更新するようにするとよい。このようにすれば、第1の実施形態において説明した、アプリに付す署名が更新されていた場合と同じ結果となる。
従って、例えば当初は機能カテゴリ「アプリ起動不可」の状態で配布され、インストールしたアプリを、課金確認後に起動可能にする(実際の利用機能と対応する情報を登録する)ような場合に、アプリの再ダウンロードが不要である。そして、その分だけ処理効率の向上につながる。
〔第3実施形態〕
次に、この発明の情報処理システムの第3実施形態である画像処理システムについて説明する。
この第3実施形態は、上述した第2実施形態と若干異なるだけなので、その部分についてのみ説明する。
この第3実施形態では、操作部20のCPU21が、図10のステップS52,S53に当たる部分で次の処理を行う。
この具体的処理について、図12も用いて説明する。
図12は、操作部20が認証サーバ2bへアプリの署名を依頼し、その結果を受信してアプリをインストールする際の動作シーケンスを示す図である。
操作部20(のCPU21)は、認証サーバ2bへアプリの利用承認を求める際、ダウンロードしたインストール用ファイル210中のapkファイル211と、入力されたアクティベーションコードとを認証サーバ2bに送信する。そして、apkファイル211に対する署名を依頼する(S201)。
認証サーバ2bは、操作部20からこれらの情報を受信し、署名の依頼を受けると、図11のステップS102の場合と同様に、アクティベーションコードの持ち主に対し要求に係るアプリの利用を承認してよいか否か判断する(S202)。
そして、承認結果及びアプリの種別に応じた署名を受信したapkファイル211に付し(S203)、操作部20に返信する(S204)。
承認結果が承認不可であれば、表1に示したパターンAやパターンBのように、アプリの起動を不可とすることを示す署名を付す(インストールは可でもよい)。承認結果が承認可であれば、同じくパターンC〜Hのように、インストールが可で、アプリが利用する本体10の機能の種類を示す署名を付す。署名が付された状態のapkファイル211は、インストール用ファイル210と同じ形式とするとよい。
以上の機能を果たす認証サーバ2bは、この実施形態では認証装置として機能する。
操作部20は、署名が付されたapkファイル211を受信すると、その署名を検証し、署名の種類に基づき署名情報テーブルを参照してアプリのインストール可否を判断する(S205)。
そして、インストール可の場合、操作部20はそのアプリのインストールを実行する(S206)。
その後、操作部20は、apkファイル211に付された署名の種類に応じて、本体10が備える機能のうち、インストールしたアプリが利用する機能を特定し、その情報をアプリ情報テーブル(表2)に登録する(S207)。
この第3実施形態では、以上の処理により、操作部20が、認証サーバ2b(所定の認証装置)に対してそのアプリの機能を実現するためのプログラムに対する署名を依頼する。そして、その依頼に応じた署名が付されたプログラムを、認証サーバ2bから受信すると、そのプログラムに付された署名を、上記アプリと対応する署名として用いる。このことにより、第2実施形態と同様の効果を得ることができる。
なお、特注アプリなどの場合、アプリに事前に署名を付しておくことが難しい場合もある。しかし、このような場合でも、図12の処理によれば、認証サーバ2bにapkファイル211の識別情報とその利用機能の情報を登録しておくだけで、操作部20は、事後的に、署名の付されたアプリのデータを入手することができる。そして、初めから署名の付されたアプリをダウンロードした場合と同様な手順で、インストール可否の判断及び利用機能の登録を行うことができる。
操作部20にSDカード(登録商標)等の記録媒体を装着して、特別に管理者が許可したAndroidマーケット上等の署名なしアプリを記録媒体経由でインストールしたい場合などにも、上述の動作で利用許可を与えることができる。これらのことについては、後述する第4実施形態でも同様とする。
〔第4実施形態〕
次に、この発明の情報処理システムの第4実施形態である画像処理システムについて説明する。
この第4実施形態は、上述した第3実施形態と若干異なるだけなので、その部分についてのみ説明する。
この第4実施形態では、操作部20のCPU21が、図10のステップS52,S53で次の処理を行う。
この具体的処理について、図13も用いて説明する。
図13は、操作部20がサーバ装置へアプリの署名を依頼し、その結果を受信してアプリをインストールする際の動作シーケンスを示す図である。なお、図12と対応する部分に、同じ符号を付している。
図13の処理は、操作部20がapkファイル211及びアクティベーションコードを認証サーバ2bではなくダウンロードサーバ2aに送信する点と、それを受信したダウンロードサーバ2aの動作が図12と異なるのみである。また図13の処理では、基本的には、操作部20に、署名がない状態のアプリあるいは利用を許可できない状態のアプリをインストールし、その後ダウンロードサーバ2aに対してアプリへの署名を求めることを想定している。
そして、ダウンロードサーバ2aは、それらの情報を受信し、署名の依頼を受けると、図11のステップS102の場合と同様に、アクティベーションコードの持ち主に対し要求に係るアプリの利用を承認してよいか否か判断する(S301)。
そして、承認してよい場合(S302のYes)、受信したapkファイル211に係るアプリと同じ名称のアプリのインストール用ファイル210を検索する(S303)。そして、発見されれば、これを操作部20に送信する(S204)。
このインストール用ファイル210は、図4を用いて説明した通り、署名データ212を含むものである。
一方、ダウンロードサーバ2aは、利用を承認できない場合や、インストール用ファイルがみつからない場合は、受信したapkファイル211を、署名を付さない状態でインストール用ファイルとして操作部20に返す。
以上により、操作部20は、図12の場合と同様、署名の依頼に応じて、アクティベーションの成否及びアプリが利用する機能に応じた署名の付された(又は署名のない)インストール用ファイル210を受信することができる。
このことにより、第3の実施形態の場合と同様な効果を得ることができる。さらに、ダウンロードサーバ2aにおいて新たにapkファイルに署名を付す必要がないため、どのアプリにどの署名を付すべきかという情報を管理する必要がない。また、ダウンロードサーバ2aから操作部20に送信するインストール用ファイル210が最新のものであれば、実質的に、署名を付す際にアプリのアップデートを行うことができる。
このような特徴は、まずアプリのデバッグ版を操作部20にインストールし、その後これをリリース版に置き換えるような場合に有用である。
〔この実施形態におけるプログラム〕
この発明の実施形態であるプログラムは、操作部20を制御するCPU21(コンピュータ)に上述した機能を実現させるためのプログラムである。そして、このようなプログラムをコンピュータに実行させることにより、上述したような効果を得ることができる。
このようなプログラムは、はじめからコンピュータに備えるHDD(ハードディスク装置)、あるいはROMや他の不揮発性記憶媒体(フラッシュメモリ,EEPROM等)などに格納しておいてもよい。しかし、記録媒体であるCD−ROM、あるいはメモリカード,フレキシブルディスク,MO,CD−R,CD−RW,DVD+R,DVD+RW,DVD−R,DVD−RW,又はDVD−RAM等の不揮発性記録媒体に記録して提供することもできる。それらの記録媒体に記録されたプログラムをコンピュータにインストールして実行させることにより、上述した各手順を実行させることができる。
さらに、ネットワークに接続され、プログラムを記録した記録媒体を備える外部装置あるいはプログラムを記憶手段に記憶した外部装置からダウンロードし、コンピュータにインストールして実行させることも可能である。
〔変形例〕
以上で実施形態の説明を終了するが、この発明において、各部の具体的な構成や処理の内容、データの形式や項目等は、実施形態で説明したものに限るものではない。
例えば、操作部20が、アプリが利用する機能の種類(機能範囲)を、例えば表6に示すように、電子署名の種類に対応する、アプリのベンダー名(ベンダーコード)に応じて登録することもできる。
また、表1〜表5に規定する機能は、より細かいものでもよい。
Figure 2014179034
また、上述した各実施形態では画像処理システム1を、本体10と操作部20とを固定的に組み合わせて構成した例について説明したが、これには限られない。
操作部と本体(動作部)とを、ハードウェアコンポーネントとして全く別の装置としてもよい。例えば、スマートフォン等のモバイル端末を操作部とし、MFP等の画像処理装置を動作部として画像処理システムあるいは情報処理システムを構成してもよい。特に、操作部と動作部を無線で接続する場合には、これらは全く独立した装置として構成可能である。
また、操作部と動作部とは、1対1でなくてもよい。例えば、本体に有線接続された操作部がある画像処理装置を、モバイル端末からも操作できるようにすることが考えられる。あるいは、1台の画像処理装置を複数のモバイル端末から操作できるようにすることも考えられる。あるいはまた、1台のモバイル端末から操作対象を切り替えつつ複数の画像処理装置を操作できるようにすることも考えられる。
また、上述した操作部20と本体10の機能を、それぞれ複数台の装置が協働して実現する構成であってもよい。逆に、操作部20と本体10とが1つの筐体に収まっていてもよい。あるいは、操作部がアプリを実行する際に同時に又は選択的に複数の動作部を利用することがあってもよい。
また、情報処理システムを構成する1のモジュールが、スキャナやプロッタのような画像処理エンジンを備えていることも必須ではない。各モジュールは、任意の情報処理装置でよい。もちろん、情報処理以外の物理的な入力や出力を合わせて行う装置でもよい。
さらに、この発明は上述した実施形態に限定されるものではなく、特許請求の範囲に記載された技術思想に含まれる技術的事項の全てが対象となることは言うまでもない。
さらにまた、以上説明してきた実施形態、動作例及び変形例の構成は、相互に矛盾しない限り任意に組み合わせて実施可能であることは勿論である。
1:画像処理システム、2:サーバ装置、2a:ダウンロードサーバ、2a:認証サーバ、3:ネットワーク、3a:LAN、3b:無線LAN・AP、10:本体、11,21:CPU、12,22:ROM、13,23:RAM、14:HDD、15,25:通信I/F、16,26:接続I/F、17:エンジン部、18,28:システムバス、20:操作部、27:操作パネル、30:通信路、101,201:アプリ層、102,202:サービス層、103,203:OS層、210:インストール用ファイル、211:apkファイル、212:署名データ、221:承認アプリ一覧テーブル
特開2011−2978号公報 特開2009−140347号公報

Claims (8)

  1. 指示の入力を受け付ける操作部と、該操作部が受け付けた指示に基づき情報処理動作する動作部とを備える情報処理システムであって、
    前記操作部が備えるアプリケーションと対応する電子署名に応じて、前記動作部が備える機能のうち前記アプリケーションが利用する機能の種類を示す機能情報を登録する登録手段を備えることを特徴とする情報処理システム。
  2. 請求項1に記載の情報処理システムであって、
    ユーザ毎に該ユーザに利用を許可する前記動作部の機能の種類を登録した権限情報及び、前記登録手段が登録した機能情報に基づき、前記操作部を操作するユーザに、該ユーザが利用を許可されていない種類の機能を利用するアプリケーションを利用させないようにする禁止手段を備えることを特徴とする情報処理システム。
  3. 請求項1又は2に記載の情報処理システムであって、
    前記操作部にアプリケーションを再インストールすることによって該アプリケーションと対応する電子署名を更新する更新手段を備えることを特徴とする情報処理システム。
  4. 請求項1乃至3のいずれか一項に記載の情報処理システムであって、
    前記操作部にアプリケーションをインストールする際に、所定の承認装置に対して該アプリケーションの利用承認を求める手段を備え、
    前記登録手段は、前記承認装置による利用承認があった場合には、前記インストールするアプリケーションが利用する機能の種類を、該利用承認に基づき登録することを特徴とする情報処理システム。
  5. 請求項1乃至4のいずれか一項に記載の情報処理システムであって、
    前記操作部にアプリケーションをインストールする際に、所定の認証装置に対して該アプリケーションの機能を実現するためのプログラムに対する電子署名を依頼する手段と、
    該依頼に応じた電子署名が付されたプログラムを、前記認証装置から受信する手段とを備え、
    該プログラムに付された電子署名を、前記アプリケーションと対応する電子署名として用いることを特徴とする情報処理システム。
  6. 請求項1乃至5のいずれか一項に記載の情報処理システムであって、
    前記登録手段は、前記アプリケーションが利用する機能の種類を、前記電子署名に対応する、アプリケーションのベンダー名に応じて登録することを特徴とする情報処理システム。
  7. 指示の入力を受け付ける操作部と、該操作部が受け付けた指示に基づき情報処理動作する動作部とを備える情報処理システムにおける前記操作部として機能する情報処理装置であって、
    当該操作部が備えるアプリケーションと対応する電子署名に応じて、当該動作部が備える機能のうち前記アプリケーションが利用する機能の種類を示す機能情報を登録する登録手段を備えることを特徴とする情報処理装置。
  8. 指示の入力を受け付ける操作部と、該操作部が受け付けた指示に基づき情報処理動作する動作部とを備える情報処理システムを制御するコンピュータを、
    前記操作部が備えるアプリケーションと対応する電子署名に応じて、前記動作部が備える機能のうち前記アプリケーションが利用する機能の種類を示す機能情報を登録する登録手段として機能させるためのプログラム。
JP2013054273A 2013-03-15 2013-03-15 画像処理システム、情報処理装置及びプログラム Expired - Fee Related JP6236816B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2013054273A JP6236816B2 (ja) 2013-03-15 2013-03-15 画像処理システム、情報処理装置及びプログラム
US14/197,921 US20140282490A1 (en) 2013-03-15 2014-03-05 Information processing system, information processing apparatus, and recording medium storing information processing program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013054273A JP6236816B2 (ja) 2013-03-15 2013-03-15 画像処理システム、情報処理装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2014179034A true JP2014179034A (ja) 2014-09-25
JP6236816B2 JP6236816B2 (ja) 2017-11-29

Family

ID=51534715

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013054273A Expired - Fee Related JP6236816B2 (ja) 2013-03-15 2013-03-15 画像処理システム、情報処理装置及びプログラム

Country Status (2)

Country Link
US (1) US20140282490A1 (ja)
JP (1) JP6236816B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3136279A1 (en) 2015-08-26 2017-03-01 Fuji Xerox Co., Ltd. Information processing system and information processing method
JP2017151661A (ja) * 2016-02-24 2017-08-31 コニカミノルタ株式会社 画像処理システム、情報処理装置、画像処理装置及びプログラム
JP2019068241A (ja) * 2017-09-29 2019-04-25 ブラザー工業株式会社 複合機、複合機システム及び複合機システムにおける拡張機能追加方法
JP2019113999A (ja) * 2017-12-22 2019-07-11 株式会社東芝 画像処理装置

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016207019A (ja) 2015-04-24 2016-12-08 株式会社リコー 画像形成装置、情報処理方法、およびプログラム
JP6755706B2 (ja) * 2016-05-11 2020-09-16 キヤノン株式会社 情報処理装置、その制御方法、及びプログラム
US10469690B2 (en) 2016-11-30 2019-11-05 Ricoh Company, Ltd. Information processing apparatus
US10484564B2 (en) * 2017-02-23 2019-11-19 Canon Kabushiki Kaisha Image forming apparatus and method for controlling the same comprising a storage medium that indicates whether the image forming apparatus is in a setting of checking a signature when an application is installed
JP6991837B2 (ja) * 2017-02-23 2022-01-13 キヤノン株式会社 画像形成装置及びその制御方法
US11294661B2 (en) * 2017-04-25 2022-04-05 Microsoft Technology Licensing, Llc Updating a code file
JP7008661B2 (ja) * 2019-05-31 2022-01-25 本田技研工業株式会社 認証システム
JP7367471B2 (ja) * 2019-11-07 2023-10-24 株式会社リコー 情報処理装置、ファイル保証方法、及びファイル保証プログラム
CN112130778A (zh) * 2020-09-14 2020-12-25 珠海奔图电子有限公司 图像形成装置及其控制系统和控制方法
JP2023068758A (ja) * 2021-11-04 2023-05-18 キヤノン株式会社 画像形成装置、画像形成装置の制御方法、及びプログラム

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004213181A (ja) * 2002-12-27 2004-07-29 Ricoh Co Ltd カプセル化文書構造、記憶媒体、情報処理装置、カプセル化文書作成編集装置及び起動プログラム
JP2005222341A (ja) * 2004-02-05 2005-08-18 Trend Micro Inc 情報機器上および伝送経路上でのプログラム分析によるセキュリティの確保
JP2005346182A (ja) * 2004-05-31 2005-12-15 Fujitsu Ltd 情報処理装置、耐タンパ方法、耐タンパプログラム
JP2006099805A (ja) * 1992-05-15 2006-04-13 Addison M Fischer プログラム権限情報データ構造
US20070074032A1 (en) * 2005-09-29 2007-03-29 Research In Motion Limited Remote hash generation in a system and method for providing code signing services
JP2007122521A (ja) * 2005-10-28 2007-05-17 Sharp Corp 設定画面制御装置、制御プログラムおよび記録媒体
JP2011253417A (ja) * 2010-06-03 2011-12-15 Ricoh Co Ltd 情報処理装置、プログラム導入支援方法、及びプログラム導入支援プログラム
JP2012027887A (ja) * 2010-03-09 2012-02-09 On Site:Kk サーバ、端末、プログラムおよびサービス提供方法
JP2012084940A (ja) * 2010-10-06 2012-04-26 Ricoh Co Ltd 画像処理装置
JP2012124674A (ja) * 2010-12-07 2012-06-28 Ricoh Co Ltd 画像形成装置、画像形成システム及び文書一覧情報提供方法
WO2012161122A1 (ja) * 2011-05-20 2012-11-29 日本放送協会 放送通信連携受信装置およびリソース管理装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7735057B2 (en) * 2003-05-16 2010-06-08 Symantec Corporation Method and apparatus for packaging and streaming installation software
US7797727B1 (en) * 2005-01-31 2010-09-14 Hewlett-Packard Development Company, L.P. Launching an application in a restricted user account
JP4682781B2 (ja) * 2005-09-30 2011-05-11 ブラザー工業株式会社 多機能周辺装置および多機能周辺装置制御プログラム
US8352937B2 (en) * 2009-08-03 2013-01-08 Symantec Corporation Streaming an application install package into a virtual environment
JP2011141683A (ja) * 2010-01-06 2011-07-21 Ricoh Co Ltd 画像処理装置、表示装置、認証システム、表示制御方法、表示制御プログラム、及びそのプログラムを記録した記録媒体
US8429256B2 (en) * 2010-05-28 2013-04-23 Red Hat, Inc. Systems and methods for generating cached representations of host package inventories in remote package repositories
JP5045787B2 (ja) * 2010-06-07 2012-10-10 コニカミノルタビジネステクノロジーズ株式会社 情報処理装置、情報処理方法およびプログラム
JP5492722B2 (ja) * 2010-09-21 2014-05-14 富士フイルム株式会社 レーザー彫刻用樹脂組成物、レーザー彫刻用レリーフ印刷版原版及びその製造方法、並びに、レリーフ印刷版及びその製版方法
US9009856B2 (en) * 2011-12-16 2015-04-14 Dell Products L.P. Protected application programming interfaces

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006099805A (ja) * 1992-05-15 2006-04-13 Addison M Fischer プログラム権限情報データ構造
JP2004213181A (ja) * 2002-12-27 2004-07-29 Ricoh Co Ltd カプセル化文書構造、記憶媒体、情報処理装置、カプセル化文書作成編集装置及び起動プログラム
JP2005222341A (ja) * 2004-02-05 2005-08-18 Trend Micro Inc 情報機器上および伝送経路上でのプログラム分析によるセキュリティの確保
JP2005346182A (ja) * 2004-05-31 2005-12-15 Fujitsu Ltd 情報処理装置、耐タンパ方法、耐タンパプログラム
US20070074032A1 (en) * 2005-09-29 2007-03-29 Research In Motion Limited Remote hash generation in a system and method for providing code signing services
JP2007122521A (ja) * 2005-10-28 2007-05-17 Sharp Corp 設定画面制御装置、制御プログラムおよび記録媒体
JP2012027887A (ja) * 2010-03-09 2012-02-09 On Site:Kk サーバ、端末、プログラムおよびサービス提供方法
JP2011253417A (ja) * 2010-06-03 2011-12-15 Ricoh Co Ltd 情報処理装置、プログラム導入支援方法、及びプログラム導入支援プログラム
JP2012084940A (ja) * 2010-10-06 2012-04-26 Ricoh Co Ltd 画像処理装置
JP2012124674A (ja) * 2010-12-07 2012-06-28 Ricoh Co Ltd 画像形成装置、画像形成システム及び文書一覧情報提供方法
WO2012161122A1 (ja) * 2011-05-20 2012-11-29 日本放送協会 放送通信連携受信装置およびリソース管理装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3136279A1 (en) 2015-08-26 2017-03-01 Fuji Xerox Co., Ltd. Information processing system and information processing method
US9971552B2 (en) 2015-08-26 2018-05-15 Fujii Xerox Co., Ltd. Information processing system and information processing method
JP2017151661A (ja) * 2016-02-24 2017-08-31 コニカミノルタ株式会社 画像処理システム、情報処理装置、画像処理装置及びプログラム
US10674039B2 (en) 2016-02-24 2020-06-02 Konica Minolta, Inc. Image processing system, information processing device, image processing device and non-transitory recording medium
JP2019068241A (ja) * 2017-09-29 2019-04-25 ブラザー工業株式会社 複合機、複合機システム及び複合機システムにおける拡張機能追加方法
JP2019113999A (ja) * 2017-12-22 2019-07-11 株式会社東芝 画像処理装置

Also Published As

Publication number Publication date
JP6236816B2 (ja) 2017-11-29
US20140282490A1 (en) 2014-09-18

Similar Documents

Publication Publication Date Title
JP6236816B2 (ja) 画像処理システム、情報処理装置及びプログラム
US8640102B2 (en) Removal of program licensed to user
JP6318940B2 (ja) サービス提供システム、データ提供方法及びプログラム
US9164710B2 (en) Service providing system and service providing method
JP6550692B2 (ja) サービス提供システム、ログ情報提供方法及びプログラム
JP6720519B2 (ja) 情報処理装置、プログラムおよび情報処理システム
US9009280B2 (en) Equipment management device, equipment management system, equipment management method, and recording medium
US11461439B2 (en) Information processing apparatus, information processing method, and computer program
JP4982256B2 (ja) 電子機器、アプリケーション認証方法、アプリケーション実行システムおよびアプリケーション実行プログラム
US20140351945A1 (en) Information processing system, information processing apparatus, and recording medium storing license management program
JP2014142886A (ja) プラグイン配信システム及び画像処理装置並びにプラグイン配信制御方法
JP5741665B2 (ja) 画像処理装置、表示装置、認証システム、表示制御方法、及び表示制御プログラム。
JP2018049552A (ja) 情報処理装置、情報処理方法及びプログラム
JP6070286B2 (ja) 情報処理システム、情報処理装置及びプログラム
JP6447766B2 (ja) サービス提供システム、データ提供方法及びプログラム
JP2021056626A (ja) 情報処理装置、ソフトウェアのインストール方法、及びプログラム
JP2012247893A (ja) 印刷システム
JP6459805B2 (ja) 情報処理システム、情報処理装置及びプログラム
JP2016009472A (ja) 機器導入情報配信装置、機器導入プログラム、機器導入情報配信プログラム及びシステム
JP2014219736A (ja) 管理システム、管理システムの制御方法、及びプログラム
JP2015094984A (ja) 画像形成装置およびその制御方法、並びにプログラム
JP6274328B2 (ja) 情報処理システムとそのアプリケーションの利用可能機能決定方法、並びに情報処理装置及びプログラム
JP5927846B2 (ja) 情報処理装置、認証システム、及び認証プログラム
JP2017120582A (ja) システム、情報処理方法、情報処理装置およびプログラム
JP2016130973A (ja) 機器、画像形成装置、情報処理方法、情報処理プログラム及び情報処理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160212

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170123

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170314

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170515

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171003

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171016

R151 Written notification of patent or utility model registration

Ref document number: 6236816

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees