JP2021190028A - 情報処理装置、及び情報処理プログラム - Google Patents

情報処理装置、及び情報処理プログラム Download PDF

Info

Publication number
JP2021190028A
JP2021190028A JP2020097886A JP2020097886A JP2021190028A JP 2021190028 A JP2021190028 A JP 2021190028A JP 2020097886 A JP2020097886 A JP 2020097886A JP 2020097886 A JP2020097886 A JP 2020097886A JP 2021190028 A JP2021190028 A JP 2021190028A
Authority
JP
Japan
Prior art keywords
user terminal
information
access
program
specific
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020097886A
Other languages
English (en)
Other versions
JP7512689B2 (ja
Inventor
将 藤井
Osamu Fujii
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujifilm Business Innovation Corp filed Critical Fujifilm Business Innovation Corp
Priority to JP2020097886A priority Critical patent/JP7512689B2/ja
Priority claimed from JP2020097886A external-priority patent/JP7512689B2/ja
Publication of JP2021190028A publication Critical patent/JP2021190028A/ja
Application granted granted Critical
Publication of JP7512689B2 publication Critical patent/JP7512689B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)

Abstract

【課題】ユーザによって、アプリケーション・プログラムを、複数のデバイス各々にインストールする場合と比べて、ユーザの作業負荷を抑制する情報処理装置、及び情報処理プログラムを提供する。【解決手段】ネットワークシステム1において、情報処理装置として特定処理を実行するプログラムが導入されたデバイス2は、デバイス2にアクセス可能なユーザ端末5を特定し、デバイス2に導入済みのプログラムを他のデバイス3、4で実行可能に導入するための設置プログラムを取得し、ユーザ端末5に対して、設置プログラムを転送し、転送後に、ユーザ端末5に対して、他のデバイス3、4でプログラムを実行可能に導入する処理を起動させるための起動指示を送信する。【選択図】図1

Description

本開示は、情報処理装置、及び情報処理プログラムに関する。
従来より、複数のデバイス各々にアプリケーション・プログラムをインストールして複数のデバイス各々でアプリケーション・プログラムを利用可能とする情報処理装置に関する技術が知られている(例えば、特許文献1を参照)。この技術では、アプリケーション・プログラムがデバイスにインストールされていないことを確認する。そして、当該アプリケーション・プログラムがデバイスへインストール可能な状態かを判定し、デバイスへインストール可能な状態である場合に、アプリケーション・プログラムのインストールを開始する。
特開2011−197831号公報
ところで、複数のデバイスを含むネットワーク環境下では、複数のデバイス各々の間でデータの授受が制限される場合がある。例えば、ネットワークがセグメント分割された複数のサブネットワーク間ではデータの授受を制限したネットワークがある。この場合、サブネットワークの各々に予め定めた管理者によってサブネットワーク内のデバイスにアプリケーション・プログラムをインストールすることが要求される。
また、ネットワーク環境下における遠隔操作によってデバイスへのアプリケーション・プログラムのインストールが制限される場合がある。この場合、予め定めたデバイスの管理者によって複数のデバイス各々にアプリケーション・プログラムを直接インストールすることが要求される。従って、インストールするデバイスの個数が増加するのに従って、管理者の作業量は増加する。このため、管理者の作業量を抑制しつつ複数のデバイス各々にアプリケーション・プログラムをインストールするのには改善の余地がある。
さらに、アプリケーション・プログラムを、管理者を含むユーザによって、複数のデバイス各々にインストールする場合、ユーザは確認作業を行いつつ、インストールを行うため、ユーザの作業負荷が増加する。
本開示は、ユーザによって、例えばアプリケーション・プログラムを含む設置情報を、複数のデバイス各々に導入する場合と比べて、ユーザの作業負荷を抑制することが可能な情報処理装置及びプログラムを提供することを目的とする。
本開示の第1態様は、
プロセッサを備え、
前記プロセッサは、
特定処理を実行するプログラムが導入された第1デバイスにアクセス可能なユーザ端末を特定ユーザ端末として特定し、
前記第1デバイスに導入済みの前記プログラムを前記第1デバイスと異なる第2デバイスで実行可能に導入するための設置情報を取得し、
前記特定ユーザ端末に対して、前記設置情報を転送し、
前記設置情報を転送した後に、前記特定ユーザ端末に対して、前記第2デバイスで前記プログラムを実行可能に導入する処理を起動させるための起動指示を送信する、
ことを特徴とする、情報処理装置である。
本開示の第2態様は、第1態様の情報処理装置において、
前記プロセッサは、
複数のユーザ端末情報を記憶した記憶部から前記第1デバイスにアクセスしたユーザ端末を示すユーザ端末情報を取得し、
前記第1デバイスにアクセス可能な状態にあるユーザ端末を探索し、
探索された探索結果に基づいて、取得された前記ユーザ端末情報に含まれるユーザ端末のうち、前記第1デバイスにアクセス可能な状態にあるユーザ端末を、前記特定ユーザ端末として特定する。
本開示の第3態様は、第2態様の情報処理装置において、
前記プロセッサは、
前記特定ユーザ端末へのアクセス制御を行い、
前記アクセス制御を行った結果、アクセスに成功した場合に、前記特定ユーザ端末に対して、前記設置情報を転送する。
本開示の第4態様は、第1態様から第3態様の何れか1態様の情報処理装置において、
前記設置情報は、
前記特定ユーザ端末においてアクセス可能なアクセス先を特定アクセス先として特定し、
前記特定アクセス先に対して、当該設置情報を転送し、
前記設置情報を転送した後に、前記特定アクセス先に対して、前記起動指示を送信する、
処理を、プロセッサに実行させるための情報を含む。
本開示の第5態様は、第4態様の情報処理装置において、
前記設置情報は、
前記特定ユーザ端末に備えられた複数のアクセス先情報を記憶したアクセス先記憶部から前記特定ユーザ端末がアクセスしたアクセス先を示すアクセス先情報を取得し、
前記特定ユーザ端末からアクセス可能な状態にあるアクセス先を探索し、
探索された探索結果に基づいて、取得された前記アクセス先情報に含まれるアクセス先のうち、前記特定ユーザ端末からアクセス可能な状態にあるアクセス先を、前記特定アクセス先として特定する、
処理を、プロセッサに実行させるための情報を含む。
なお、前記設置情報は、
前記特定アクセス先へのアクセス制御を行い、
前記アクセス制御を行った結果、アクセスに成功した場合に、前記特定アクセス先に対して、前記設置情報を転送する
処理を、プロセッサに実行させるための情報を含むことが可能である。
本開示の第6態様は、第1態様から第5態様の何れか1態様情報処理装置において、
前記設置情報は、前記特定処理に関係する特定処理情報と、前記特定処理を実行するプログラムを前記第2デバイスに導入する導入処理に関係する導入情報とを含む。
本開示の第7態様は、
情報処理を行うプログラムであって、
プロセッサに、
特定処理を実行するプログラムが導入された第1デバイスにアクセス可能なユーザ端末を特定ユーザ端末として特定し、
前記第1デバイスに導入済みの前記プログラムを前記第1デバイスと異なる第2デバイスで実行可能に導入するための設置情報を取得し、
前記特定ユーザ端末に対して、前記設置情報を転送し、
前記設置情報を転送した後に、前記特定ユーザ端末に対して、前記第2デバイスで前記プログラムを実行可能に導入する処理を起動させるための起動指示を送信する、
ことを処理させる、プログラムである。
第1態様及び第7態様によれば、ユーザによって、例えばアプリケーション・プログラムを含む設置情報を、複数のデバイス各々に導入する場合と比べて、ユーザの作業負荷を抑制することができる、という効果が得られる。
第2態様によれば、アクセス可能なユーザ端末をそのまま特定ユーザ端末として特定する場合と比べて、特定する対象となるユーザ端末を増加することができる、という効果が得られる。
第3態様によれば、アクセス制御を行わずに特定ユーザ端末を特定する場合と比べて、より確実に設置情報を転送できるユーザ端末を特定することができる、という効果が得られる。
第4態様によれば、設置情報の転送処理のみの実行を行う場合と比べて、プログラムの実行による処理を開始することができる、という効果が得られる。
第5態様によれば、アクセス先情報を用いない場合と比べて、処理負荷を抑制することができる、という効果が得られる。
第6態様によれば、設置情報で処理を実行する場合と比べて、特定処理に関係する処理と特定処理を実行するプログラムを導入する処理とを別々に実行することができる、という効果が得られる。
第1実施形態に係るネットワークシステムの概略構成を示す図である。 デバイスの構成の一例を示す図である。 ユーザ端末の構成の一例を示す図である。 データ媒体の構成の一例を示す図である。 デバイスの機能構成の一例を示す図である。 宛先表の一例を示す図である。 セキュリティログの一例を示す図である。 デバイスで実行される情報処理の流れの一例を示すフローチャートである。 ユーザ端末で実行される情報処理の流れの一例を示すフローチャートである。 ユーザ端末で実行される情報処理の流れの一例を示すフローチャートである。 宛名表の一例を示す図である。 第2実施形態に係るデバイスで実行される情報処理の流れの一例を示すフローチャートである。 デバイスから送信された許諾確認情報の一例を示す図である。 セキュリティログの一例を示す図である。 第3実施形態に係るユーザ端末で実行される情報処理の流れの一例を示すフローチャートである。 ユーザ端末から送信された許諾確認情報の一例を示す図である。 ホスト情報リストの一例を示す図である。
以下、図面を参照して本開示の技術を実施するための実施形態の一例を詳細に説明する。なお、動作、作用、機能が同じ働きを担う構成要素及び処理には、全図面を通して同じ符合を付与し、重複する説明を適宜省略する場合がある。各図面は、本開示の技術を十分に理解できる程度に、概略的に示してあるに過ぎない。よって、本開示の技術は、図示例のみに限定されるものではない。また、本実施形態では、本発明と直接的に関連しない構成や周知な構成については、説明を省略する場合がある。
本開示において「デバイス」とは、画像処理機能及び通信機能を備えた画像形成装置を含む電子装置の概念である。画像処理機能は、原稿を複写(コピー)する画像複写機能、及び入力された原稿のデータを印刷(プリント)する画像印刷機能を含む画像形成機能と、原稿を画像として読み取って(スキャン)データ化する画像読取機能とを含む概念である。通信機能は、外部機器との有線接続又は外部機器との直接接続によりデータを送受信する有線通信機能及び外部機器との無線接続によりデータを送受信する無線通信機能を含む概念である。
また、本開示において「設置」とは、アプリケーション・プログラムをデバイスに新規又は更新によりインストールするための行為及び処理を含む概念である。また、本開示において「アプリケーション・プログラム」は、デバイスにおいて提供される様々なサービスを利用するために、ユーザに提供するソフトウェア及びソフトウェアを実行するハードウェアを含む概念である。なお、以下の説明では、アプリケーション・プログラムを、「アプリ」と称する。また、アプリを所謂インストールすることを含めてアプリ又はプログラムの導入又は設置という場合がある。
また、本開示において「管理者」とは、アプリをデバイスに設置する処理を実行するために予め定めたユーザを含む概念である。
<実施形態の概要>
ところで、複数のデバイスを含むネットワーク環境において、複数のデバイス各々で共通(同一)のアプリの利用が要求される場合がある。ところが、例えば、デバイスへのアプリの導入(インストール)を実行する管理者に対して、複数のデバイス各々へのアクセスは可能とされるものの、ネットワーク環境におけるデータ通信が制限される場合がある。例えば、複数のデバイスの間でのデータ通信が制限(遮断)されたネットワーク環境の場合、複数のデバイスに対して統括的にインストールすることは困難であり、複数のデバイス各々に個別にアプリのインストールが要求される。従って、インストールするデバイスの個数が増加するのに従って、管理者の作業量は増加する。また、アプリケーション・プログラムを、管理者に代わって複数のデバイスへのアクセス権限を有するユーザが個別にアプリをインストールする場合、ユーザは確認作業を行いつつ、インストールを行うため、ユーザの作業負荷が増加する。
そこで、本実施形態では、アプリを、複数のデバイス各々へのインストールが要求される場合、アプリのインストールを行う管理者を含むユーザの作業量増加を抑制することを可能にする。具体的には、複数のデバイスでアプリの利用を希望する利用者のユーザ端末は、複数のデバイスの各々へのアクセスが可能である。そこで、本実施形態では、ユーザによるユーザ端末の操作を極力抑制しつつ、デバイスにインストール済みのアプリを、利用者のユーザ端末を介して他のデバイスへインストールすることを可能にする。
[第1実施形態]
図1は、本開示の技術を実施するための実施形態に係るネットワークシステムの概略構成を示す図である。
図1に示すように、ネットワークシステム1は、複数のデバイス2、3、4と、ユーザ端末5と、データ媒体8と、を含んでいる。
なお、図1では、複数のデバイス2、3、4として3台のデバイスを備えた一例を示したが、本開示は、3台のデバイスに限定されるものではなく、2台以上の複数のデバイスであってもよい。また、以下の説明で、複数のデバイス2、3、4の各々について個別の説明が不要で、デバイスに共通の事項を説明する場合には、デバイス2を代表のデバイスとして説明する場合がある。
複数のデバイス2、3、4と、ユーザ端末5とは、イントラネット等の内部ネットワーク7を介して接続され、相互にデータ通信が可能になっている。内部ネットワーク7は、ルータ等の接続機器71を備えており、内部ネットワーク7は接続機器71を介してインターネット等の公共のネットワークである外部ネットワーク6に接続される。
接続機器71は、データの通信を制御する通信制御機能を有する。通信制御機能の一例には、内部ネットワーク7と外部ネットワーク6との間におけるデータの通信を制限(例えば、遮断)する機能が挙げられる。この接続機器71におけるデータの通信の制限によって、複数のデバイス2、3、4と、ユーザ端末5とは、外部ネットワーク6に対する通信を制限(例えば、遮断)させることが可能となる。これによって、内部ネットワーク7は、外部ネットワーク6に対して通信が制限され、複数のデバイス2、3、4と、ユーザ端末5との間におけるデータの通信のみを可能とするセキュアなネットワーク環境に構築される。
通信制御機能の他例には、内部ネットワーク7に接続された複数のデバイス2、3、4、及びユーザ端末5の間でのデータの通信を制限(例えば、遮断)する機能が挙げられる。例えば、内部ネットワーク7を複数にセグメント分割し、複数のサブネットワーク間ではデータの授受を制限する場合がある。この場合、サブネットワークの各々に複数のデバイス2、3、4の各々を配置することで、複数のデバイス2、3、4の間における通信を制限(例えば、遮断)させることが可能となる。これによって、内部ネットワーク7は、他のセグメントのデバイスへの接続(所謂セグメント越え)が制限され、同一セグメント内におけるデータの通信のみを可能とするセキュアなネットワーク環境に構築される。
本実施形態では、複数のデバイス2、3、4の各々が、データ媒体8を直接接続して複数のデバイス2、3、4の各々と、データ媒体8との間でデータの通信を可能とする構成の場合を一例として説明する。また、以下の説明では、デバイス2に、データ媒体8を直接接続してデバイス2と、データ媒体8との間でデータの通信を行う場合を説明する。データ媒体8は、デバイスへのアプリの導入(インストール)を実行する管理者が操作するUSB(Universal Serial Bus)メモリ等の電子機器である。また、複数のデバイス2、3、4の各々と、ユーザ端末5とは、相互にデータの通信を可能とする構成の場合を一例として説明する。
(デバイス2)
次に、図2を参照して、デバイス2の構成の一例を説明する。
デバイス2は、コンピュータ本体20を備えており、コンピュータ本体20は、CPU(Central Processing Unit)21、RAM(Random Access Memory)22、ROM(Read−Only memory)23、および入出力ポート(I/O)24を備え、これらはバス26を介して互いに接続されている。バス26には、HDD(Hard Disk Drive)及び不揮発性のフラッシュメモリ等によって実現可能な補助記憶装置25が接続されている。また、I/O24には、通信I/F27、画像を表示可能なタッチパネル等のUI部28、及びデータ媒体8を接続する接続部29が接続されている。
このデバイス2は、デバイス2からアクセス可能な他のデバイス及びユーザ端末5等のアクセス先に関する情報を登録する登録機能を有している。以下の説明では、アクセス先に関する情報を、ホスト情報という。このホスト情報は、アクセスの種類毎に複数登録される。複数のホスト情報が登録された情報の一例には、デバイス2からアクセスするアクセス先を示す宛先表が挙げられる。ホスト情報には、デバイス2からアクセスするときに用いるホスト(アクセス先)の位置情報、識別情報及び認証情報等を含む。デバイス2では、アクセス先に関する情報であるホスト情報が、宛先表に、管理者等の登録権限を有するユーザによって登録される(図6も参照)。
また、登録機能の他例には、デバイス2に対してユーザ端末2等からアクセスされた場合に、そのアクセスを記憶するアクセスログから、アクセスされた他のデバイス及びユーザ端末5をアクセス先として動的に登録する機能が挙げられる。また、アクセスログに代えて、その他のログとして、監査ログ、及びプリントスプールログが挙げられる。
本実施形態では、デバイス2の登録機能として、宛名表にホスト情報を登録する場合を一例として説明する。
また、デバイス2は、画像処理機能を有しており、この画像処理機能を実現するために、固有機構20Kを備えている。具体的には、画像処理機能は、原稿を複写(コピー)する画像複写機能、及び入力された原稿のデータを印刷(プリント)する画像印刷機能を含む画像形成機能と、原稿を画像として読み取って(スキャン)データ化する画像読取機能とが一例として挙げられる。また、固有機構20Kは、原稿をスキャンするスキャナ、及び各種データをプリントするプリンタが一例として挙げられる。
補助記憶装置25には、デバイス2を本開示の情報処理装置として機能させるための設置プログラム250が記憶される。CPU21は、設置プログラム250を補助記憶装置25から読み出してRAM22に展開して処理を実行する。これにより、設置プログラム250を実行したデバイス2は、本開示の情報処理装置として動作する。本実施形態では、設置プログラム250は、データ媒体8に格納された設置プログラム850(図4)がデバイス2に複製されて記憶されることにより提供される。なお、設置プログラム250は、CD−ROM等の記録媒体により提供されるようにしても良い。
また、補助記憶装置25には、デバイス2で利用される各種のデータ257が記憶され、また、デバイス2で画像処理機能を実現するための固有プログラム258も記憶される。CPU21は、固有プログラム258を補助記憶装置25から読み出してRAM22に展開して処理を実行する。これにより、固有プログラム258を実行したデバイス2は、ホスト情報を登録する登録機能を実行可能に動作する。また、固有プログラム258を実行したデバイス2は、画像形成機能、及び画像読取機能を含む画像処理機能を実行可能に動作する。
上述したデバイス2の通信I/F27は、有線通信を可能とする有線通信機構及び無線通信を可能とする無線通信機構の少なくとも一方を備えることが可能である。無線通信機構によって、デバイス2は、無線通信によって、有線ケーブル等の制約を受けずに、他の装置との間でデータ通信することが可能となる。この無線通信機構の一例には、NFC(Near Field Communication)等の近距離無線通信機能を有する機構を含む。また、NFCに代えて、ブルートゥース(登録商標)等の無線接続規格の通信技術を用いてもよい。ブルートゥース(登録商標)等の通信技術を用いることによって、NFCを用いた近距離無線通信を用いた場合と比べて、装置間におけるアクセスのための距離を延長することが可能となる。この近距離無線通信機能を有する機構は、予め定めた距離以内に離れた他の装置との通信が可能となり、通信可能な範囲設定を可能とすることができる。例えば、自機に対して他機が予め定めた距離以内に接近された場合にのみ、相互通信による情報授受が可能となる。
なお、デバイス3及びデバイス4の各々は略同様の構成であるため、個別の説明を省略する。
(ユーザ端末5)
次に、図3を参照して、ユーザ端末5の構成を説明する。ユーザ端末5は、ユーザが携帯可能な携帯端末が一例として挙げられる。
ユーザ端末5は、コンピュータ本体50を備えており、コンピュータ本体50は、CPU51、RAM52、ROM53、およびI/O54を備え、これらはバス56を介して互いに接続されている。バス56には、HDD及び不揮発性のフラッシュメモリ等によって実現可能な補助記憶装置55が接続されている。また、I/O54には、外部装置と通信する通信I/F57、及びユーザが表示を確認し操作入力するための操作入力部58が接続されている。また、I/O54には、被写体を撮影するカメラ57Cと、マイクロフォン及びスピーカ等のユーザに対して音を授受する音授受部57Mが接続されている。
補助記憶装置55には、設置プログラム550が記憶可能とされる。詳細は後述するが、CPU51は、デバイス2から設置プログラム250を受け取り、受け取った設置プログラム250を設置プログラム550として補助記憶装置55に記憶することが可能とされる構成になっている。ユーザ端末5では、設置プログラム550を補助記憶装置55から読み出してRAM52に展開して処理を実行する。これにより、設置プログラム550を実行したユーザ端末5は、本開示の情報処理装置として動作する。
このユーザ端末5は、ユーザ端末5がデバイス又は他のユーザ端末に接続したときの接続先であるアクセス先に関する情報、すなわち、ホスト情報を記録する機能を有している。ユーザ端末5においてホスト情報を記録する機能の一例には、ユーザ端末5のCPU51でOS(Operating System)が実行される場合、そのOS管理下でアクセスログを記録する機能が挙げられる。
ところで、ユーザ端末5に記録されるホスト情報には、ユーザ端末5のセキュリティ向上のため、ユーザ端末5の所有者等の予め定めたユーザ権限が設定されることが好ましい。ユーザ端末5のセキュリティ向上を目的として、ユーザ端末5に個別又はOSに装備されたファイヤーウォール機能が知られている。このファイヤーウォール機能では、ユーザ端末5と、デバイス又は他のユーザ端末との間におけるアクセス時の情報を、セキュリティログとして記録する機能を有している。そこで、このファイヤーウォール機能で記録されたセキュリティログをホスト情報として用いてもよい(図7も参照)。
なお、ユーザ端末5は、上述したデバイス2と同様に、宛先表に代えて、ユーザ端末5のアクセスによって接続する接続先を示す接続表に、予め登録する機能を、記録機能として備えてもよい。本実施形態では、ユーザ端末5の記録機能として、セキュリティログを記録する場合を一例として説明する。
また、補助記憶装置55には、ユーザ端末5で利用される各種のデータ552が記憶され、また、ユーザ端末5に固有の端末プログラム554も記憶される。CPU51は、端末プログラム554を補助記憶装置55から読み出してRAM52に展開して処理を実行する。これにより、端末プログラム554を実行したユーザ端末5は、セキュリティログを記録する記録機能、その他の端末固有の機能を実行可能に動作する。
上述したユーザ端末5の通信I/F57は、デバイス2の通信I/F27と同様に、有線通信を可能とする有線通信機構及び無線通信を可能とする無線通信機構の少なくとも一方を備えることが可能である。
(データ媒体8)
次に、図4を参照して、データ媒体8の構成の一例を説明する。
データ媒体8は、USBメモリ等のメモリ媒体であり、図4に一例を示すように、コントローラ81、記憶部85、通信I/F87、及びコネクタ89を備えており、記憶部85には、設置プログラム850が記憶される。
コネクタ89は、デバイス2の接続部29に接続するためのコネクタであり、デバイス2の接続部29に接続される。コネクタ89がデバイス2の接続部29に接続されることで、コントローラ81が記憶部85に記憶された設置プログラム850を読み出して、通信I/F87を介してデバイス2へ送信するようになっている。
(ネットワークシステムの機能)
次に、本実施形態に係るネットワークシステムの機能について説明する。
図5は、実施形態において主としてデバイス2の機能構成の一例を示す図である。
図5では、デバイス2に、データ媒体8から設置プログラム250が記憶(プロセスPr01)され、その設置プログラム250の実行によって、アクセス可能なユーザ端末5を探索し(プロセスPr02)、ユーザ端末5へ設置プログラム250を複製(プロセスPr03)する場合が一例として示されている。
図5に示すように、デバイス2は、アプリ記憶部200、UI部202、通信部204、デバイス制御部206、導入アプリ管理部208、アクセス先登録部210、及び接続部220として機能する各機能部を備えている。
アプリ記憶部200は、補助記憶装置25を用い、デバイス2において実行される各種のアプリ201を記憶する機能部である。デバイス2は、アプリ記憶部200に記憶されたアプリ201を読み出すことによって、読み出されたアプリ201が実行される。
UI部202は、タッチパネル等のUI部28を用い、デバイス2への表示及び入力を可能とする機能部である。
通信部204は、通信I/F27を用い、内部ネットワーク7に接続して他の外部装置とデータの通信を行う機能部である。例えば、デバイス2は通信部204によって、通信I/F57を用いて内部ネットワーク7に接続してデータ通信する機能部であるユーザ端末5の通信部504との間で通信を行う(図4も参照)。
アクセス先登録部210は、宛名表212に、デバイス2から通信I/F27を介して、他のデバイス3又は4、若しくはユーザ端末5をアクセス先とするホスト情報を登録する機能部である。
図6は、宛名表212の一例を示す図である。
図6に示すように、宛名表212は、ホスト(アクセス先)の位置情報、識別情報及び認証情報等を含む。デバイス2では、アクセス先に関する情報であるホスト情報が、アクセスの種類毎に登録される。ここでいうアクセスの種類とは、アクセス先に対する接続プロトコル毎に成立する情報によるアクセスが一例として挙げられる。
宛名表212には、「ID]、「DestURL」、「User ID」、「Account ID」、及び「Password」の各項目に対応する情報が関連付けられたレコードとして登録される。登録されたレコードの各々がホスト情報に対応する。
項目「ID]には、宛名表212の登録順序を示す情報が格納される。項目「DestURL」には、アクセス先を示すURL(Uniform Resource Locator)を示す情報が格納される。項目「DestURL」の格納される情報は、ホスト(アクセス先)の位置情報であればよく、例えばローカルIPアドレスでもよい。
「User ID」には、デバイスを識別するためのデバイス固有情報、又はユーザ端末5を利用するユーザを識別するためのユーザ情報が格納される。この項目「User ID」に格納される情報は、例えば、特定のオフィススペース内のデバイス又はユーザ端末5を利用するユーザを識別可能な情報になっている。すなわち、項目「User ID」に格納される情報は、例えば、デバイス2が属する特定のオフィススペース内のデバイス固有情報及びユーザ情報を示す識別情報であればよい。なお、項目「User ID」に格納される情報に暗証番号等の暗証情報を対応付けてもよいし、後述する項目「Account ID」に格納された情報を共用してもよい。
項目「Account ID」には、アクセス先におけるアカウント情報が格納される。項目「Account ID」に格納される情報は、アクセス先に対してデータの読み書きが許諾された権限を有するユーザを示す認証情報の一部としてのアカウント情報であればよく、例えば、アクセス先の装置のログオンアカウントでもよい。項目「Password」には、項目「Account ID」に格納された情報でアカウントを認証するための暗証番号等の暗証情報が格納される。項目「Password」に格納される情報は、項目「Account ID」に格納された情報に対応付けられる。
例えば、宛名表212における第1番目のレコードであるホスト情報には、項目IDの欄に「1」、項目「DestURL」の欄に「smb://172.27.1.101/hoge/」の各情報が格納されている。また、項目「User ID」の欄に「fx901」、項目「Account ID」の欄に「yamada」、項目「Password」の欄に「******」(図6では伏字で表示されている)の各情報が格納されている。
接続部220は、接続部29を用い、外部装置と直接接続して外部装置とデータの通信を行う機能部である。本実施形態では、データ媒体8が接続部220に直接接続されて、デバイス2と、データ媒体8との間でデータの通信が行われる。例えば、デバイス2は、データ媒体8のコネクタ89、通信I/F87及びコントローラ81を介して記憶部85に記憶された設置プログラム850を取得する(図4も参照)。
デバイス制御部206は、デバイス2の各機能部の制御及び予め定めた制御を行う機能部であり、例えば、アプリ記憶部200に記憶されているアプリ201を読み出して実行する制御を行う。デバイス制御部206は、アプリ記憶部200、UI部202、通信部204、導入アプリ管理部208、アクセス先登録部210、及び接続部220に接続される。
なお、デバイス制御部206において予め定めた制御を行う機能の一例には、telnetサーバ等の機能を実行するリモート制御機能が挙げられる。また、他例では、WEB(World Wide Web)サーバ等の機能を実行するプレゼンテーション制御機能、及びHTTP(Hyper Text Transfer Protocol)サーバ及びHTTPクライアント等の機能を実行するネットワーク制御機能がある。
導入アプリ管理部208は、アプリ記憶部200にアプリ256をアプリ201として導入(追加又は更新)すると共に、他のデバイス(デバイス3、4の何れかのデバイス)へのアプリ256を導入する機能部である。導入アプリ管理部208は、サービス起動指示部251、複製指示部252、アクセス先探索部253、アクセス試行部254、アプリ導入部255、及びアプリ256の各機能部を含んでいる。
導入アプリ管理部208は、データ媒体8から提供された設置プログラム250の実行によって動作される機能部である。具体的には、データ媒体8がデバイス2の接続部220を介してデバイス2に直接接続され、データ媒体8に格納された設置プログラム850が設置プログラム250として記憶される。デバイス2は、記憶された設置プログラム250を実行することで、各部の機能を含む導入アプリ管理部208として動作される。
なお、データ媒体8から提供される設置プログラム250は、実行プログラム形式、アプレット形式(例えばjava(登録商標)のアプレット)、及びWEB(World Wide Web)コンテンツ形式(例えば、html形式やjava(登録商標)のスクリプト)の何れであってもよい。
サービス起動指示部251は、デバイス制御部206に対してtelnetによるリモート制御、及びネットワーク制御の起動を指示する機能部である。
複製指示部252は、デバイス制御部206に対してネットワーク制御によりデータの複製を指示、例えば、設置プログラムの複製を指示する機能部である。
アクセス先探索部253は、宛名表212を用いて、デバイス2がアクセス可能なユーザ端末5を探索する機能部である。具体的には、アクセス先探索部253は、登録済みの宛名表212を取得し、宛名表212に登録されたホスト情報の各々を用いてデバイス2がアクセス可能なユーザ端末5を探索する。この探索では、宛名表212に登録された複数のホスト情報のうち、通信可能なユーザ端末5を特定すればよい。
アクセス試行部254は、アクセス先探索部253で特定されたユーザ端末5に対して、アクセスを試行する機能部である。具体的には、アクセス試行部254は、TCP/IPネゴシエート及びBasic認証等の認証処理を行い、他装置に対するアクセスを試行する、
アプリ導入部255は、アプリ266を、デバイス2において実行可能に導入する機能部である。アプリ導入部255は、データ媒体8に記憶されている設置プログラム850が設置プログラム250として記憶された後に、UI部202の操作によって起動され、設置プログラム250に記憶されたアプリ256をアプリ201として導入する。なお、このアプリ導入部255は、データ媒体8に記憶されている設置プログラム850が設置プログラム250として記憶されると自動的に実行するように構成してもよい。
デバイス2では、管理者によりデータ媒体8が接続部220に接続されると、データ媒体8に記憶されている設置プログラム850が設置プログラム250として記憶される(プロセスPr01)。デバイス2に設置プログラム250が記憶された後には、アプリ導入部255によって、設置プログラム250に記憶されたアプリ256がアプリ201として追加導入され、利用可能となる。
一方、ユーザ端末5では、ホスト情報を含むセキュリティログ512が記録される。
図7は、セキュリティログ512の一例を示す図である。
図7に示すように、セキュリティログ512は、アクセスした時間情報、ホスト(アクセス先)の位置情報、及びアクセス形態情報等を含む。ユーザ端末5では、アクセス先に関する情報であるホスト情報が、アクセス毎に記録される。
図7に示す例のセキュリティログ512は、「LogID]、「Date」、「Time」、「Protocol」、「Dst_IP」、及び「Dst_port」の各項目に対応する情報が関連付けられてホスト情報として格納される。
項目「LogID]には、セキュリティログ512の記録順序を示す情報が格納される。項目「Date」にはアクセス日付を示す日付情報が格納され、項目「Time」にはアクセス時刻を示す時間情報が格納される。また、項目「Protocol」には、アクセス時に用いた通信プロトコルを示す情報が格納される。また、項目「Dst_IP」には、アクセス先のIPアドレスを示す情報が格納され、項目「Dst_port」には接続に用いるポートを示す情報が格納される。
例えば、図7に示すセキュリティログ512における第1番目のホスト情報は、項目IDの欄に「1」が格納された情報によって、2020/4/24の日付で、8:46:13の時刻に、HTTPプロトコルで、「172.27.1.101」のIPアドレスの接続先に「80」ポートを用いて接続したことを示している。
導入アプリ管理部208、具体的にはサービス起動指示部251、複製指示部252、アクセス先探索部253、及びアクセス試行部254の各々の機能は、本開示における特定ユーザ端末を特定し、設置情報を取得し、起動指示を送信する機能の一例である。設置プログラム250は、本開示における設置情報の一例である。アプリ256は、本開示における特定処理を実行するプログラム及び特定処理情報の一例であり、アプリ導入部255の機能を実現するためのプログラムは、本開示における導入情報の一例である。
(設置プログラム)
次に、デバイス2で実行される情報処理を説明する。
まず、デバイス2に、データ媒体8が接続され、データ媒体8に記憶された設置プログラム850が、デバイス2に設置プログラム250として記憶済み(設置済み)の場合を説明する。このデバイス2に記憶された設置プログラム250がCPU21によって実行されることで、導入アプリ管理部208がデバイス2で実行される情報処理を実行する。ここでは、導入アプリ管理部208のアプリ導入部255が、アプリ256を、デバイス2において実行可能にアプリ201として導入済みであるものとする。
図8は、デバイス2において実行される情報処理の流れの一例を示すフローチャートである。図8に示す処理ルーチンは、デバイス2に記憶された(導入済みの)設置プログラム250の処理の流れの一例である。図8に示す処理ルーチンは、デバイス2におけるCPU21によって定期的に実行される。
CPU21は、ステップS100で、デバイス2のアクセス先を探索する制御を行う。ステップS100では、まず、宛名表212(図6)を読み取り、デバイス2に登録されたアクセス先を示すホスト情報を取得する。なお、本実施形態では、図8に示す処理ルーチンの実行時に、宛名表212(図6)へのアクセス権を有しているものとする。次に、CPU21は、取得したホスト情報を、予め定めた選択条件に従って選択する。選択条件は、デバイス2に導入(インストール)されたアプリ256を他のデバイスへ導入するために用いる対象のホスト情報を選択するための条件である。ステップS100の処理は、図5に示すアクセス先探索部253の機能に含まれる。
選択条件の一例として、デバイス2に対する関係性を規定する第1の選択条件、ユーザの操作を含むホスト情報の除外を規定する第2の選択条件、及び共通するホスト情報の除外を規定する第3の選択条件が挙げられる。これらの第1の選択条件及び第2の選択条件の少なくとも一方を選択条件として用いる。本実施形態では、第1の選択条件、第2の選択条件、及び第3の選択条件に適合するホスト情報を選択する場合を一例として説明する。
第1の選択条件は、デバイス2に対する関係性を規定する条件であり、ホスト情報が、デバイス2と共通する、例えば、特定のオフィススペース内で利用されるデバイス又はユーザ端末5を示すことである。この条件によって、デバイス2と関係性が弱い他のデバイス又はユーザ端末を除外することが可能となる。
第2の選択条件は、ユーザの操作を含むホスト情報を除外する条件であり、ホスト情報のうち、デバイス2を直接操作して情報を送信することを条件としたホスト情報を除外することである。この条件は、ホスト情報において、例えば、デバイス2を直接操作して情報を送信する通信プロトコルを示す情報が含まれる場合に、適合する場合に第2の選択条件を適用すればよい。この条件によって、ユーザの操作を含むホスト情報を除外することができる。
第3の選択条件は、共通するホスト情報を除外する条件であり、ホスト情報のうち、ユーザ端末5を操作するユーザが重複するホスト情報を除外することである。この除外では、共通するユーザで通信プロトコルが異なる複数のホスト情報が存在する場合、通信プロトコルに優先順位を予め付与しておき、優先順位に従ってホスト情報を決定する条件を適用すればよい。この条件によって、対象のホスト情報を絞ることができ、同じデバイスやユーザ端末に対する処理の繰り返し等の処理負荷を抑制可能となる。
図6に示す例では、第1の選択条件によって、特定のオフィススペース内で利用されるデバイス又はユーザ端末5に対応するホスト情報として、第1番目のレコードから第4番目のレコードが選択される。第2の選択条件によって、ユーザの操作を含むホスト情報を示す第3番目のレコードが除外される。そして、第3の選択条件によって、共通するホスト情報、すなわち、第1番目のレコードにおけるUserID及びAccountIDが共通する第2番目のレコードが除外される。よって、ステップS100におけるデバイス2のアクセス先の探索結果として、第1番目のレコードと第4番目のレコードとがホスト情報として選択される。
次に、CPU21は、ステップS102で、ステップS100で探索されたホスト情報により示されるアクセス先に対して、デバイス2からのアクセス(接続)を試行する制御を行う。ここでは、第1番目のレコードと第4番目のレコードとの各々のホスト情報を用いてアクセス先へのアクセスが試行される。
例えば、第1番目のレコードにより示されるホスト情報を用いる場合、項目「DestURL」の「smb://172.27.1.101/hoge/」により示されるIPアドレス「172.27.1.101」をアクセス先とする。また、「smb:」により示されるサーバメッセージブロック(Server Message Block)を通信プロトコルとする。そして、項目「Account ID」、及び項目「Password」の各情報を用いて、デバイス2からのアクセスが試行される。ステップS102の処理は、図5に示すアクセス試行部254の機能に含まれる。
CPU21は、ステップS104で、ステップS102によるアクセス先へのアクセス成功の可否を判別することによって、アクセス可能なアクセス先が有るか否かを判断する。CPU21は、ステップS104で肯定判断の場合にステップS106へ処理を移行し、否定判断の場合には本処理ルーチンを終了する。
アクセス先へのアクセスが成功すると、CPU21は、ステップS104で肯定判断し、ステップS106で、アクセス可能なアクセス先を対象装置に設定する。ここでは、アクセス先へのアクセスが成功したデバイス2と異なる他のデバイス3、4又はユーザ端末5が対象装置候補として設定され、設定された対象装置候補の中から対象装置が特定される。本実施形態では、ユーザ端末5が特定ユーザ端末として特定される場合を説明する。具体的には、宛名表212の第1番目のレコードにより示されるホスト情報に基づいて、「fx901」のユーザが利用中の携帯端末であるユーザ端末5が特定ユーザ端末として特定される。ステップS106の処理は、図5に示すアクセス試行部254の機能に含まれる。
次に、CPU21は、ステップS108で、対象装置であるユーザ端末5へ設置プログラム250を送信する制御を行う。具体的には、CPU21は、補助記憶装置25に記憶されている設置プログラム250を、通信I/F27を介してユーザ端末5へ送信する制御を行う。よって、ユーザ端末5には、送信により転送された設置プログラム250が、設置プログラム550として格納される。すなわち、デバイス2に格納された設置プログラム250は、ユーザ端末5に設置プログラム550として複製される。ステップS108の処理は、図5に示す複製指示部252の機能に含まれる。
ユーザ端末5への設置プログラム250の送信が終了すると、CPU21は、ステップS110で、デバイス2からリモート制御によって対象装置であるユーザ端末5に対して、ユーザ端末5における転送された設置プログラム550の起動を指示する制御を行う。具体的には、CPU21は、Telnetによる起動コマンドの送信、HTTPクライアント生成等の制御によりリモートであるデバイス2から設置プログラム550を実行モジュールとして起動させる制御を行い、本処理ルーチンを終了する。ステップS110の処理は、図5に示すサービス起動指示部251の機能に含まれる。
次に、ユーザ端末5で実行される情報処理を説明する。
図9は、ユーザ端末5において実行される情報処理の流れの一例を示すフローチャートである。図9に示す処理ルーチンは、ユーザ端末5に記憶された端末プログラム554の処理の流れの一例である。図9に示す処理ルーチンは、ユーザ端末5におけるCPU51によって定期的に実行される。
ユーザ端末5のCPU51は、ステップS120で、他の装置からのアクセス要求を取得し、ステップS122で、そのアクセス要求を許諾するか否かを判断する。ここでは、デバイス2からのアクセス試行をアクセス要求として取得する場合を説明する。
CPU51は、ステップS122で、デバイス2からのアクセス試行時に送信されるホスト情報を用いて認証処理を行いてアクセスを許諾するか否かを判断する。CPU51は、デバイス2からのホスト情報が、ユーザ端末5に予め登録されている情報に適合するか否かを判定する認証処理を行い、ホスト情報が、ユーザ端末5の情報に適合しない場合、ステップS122で否定判断する。CPU51は、否定判断した場合、ステップS132で、アクセス要求の非許諾を示す情報を送信して本処理ルーチンを終了する。
一方、ホスト情報がユーザ端末5の情報に適合する場合、CPU51は、ステップS122で肯定判断し、ステップS124で、アクセス要求の許諾を示す情報を送信した後に、ステップS126へ処理を移行する。ステップS126では、CPU51は、デバイス2から送信される設置プログラムを受信する。すなわち、デバイス2から送信される設置プログラム250を設置プログラム550として複製してメモリに格納する。
次に、CPU51は、ステップS128で、デバイス2から起動指示を示す情報が送信されるまで否定判断を繰り返す。起動指示を示す情報が送信された場合、CPU51は、ステップS128で肯定判断し、ステップS130へ処理を移行し、複製された設置プログラム550を起動させ、ユーザ端末5で常駐処理するプログラム稼働状態にさせた後に、本処理ルーチンを終了する。ステップS130の処理は、デバイスからのリモートによる起動指示を受けて、複製された設置プログラム550をユーザ端末5で実行させる処理である。
次に、ユーザ端末5で実行される情報処理のうち、上記常駐処理する複製された設置プログラム550の処理を説明する。
ユーザ端末5は、転送により複製された設置プログラム550が起動され、プログラム稼働状態となる。
図10は、ユーザ端末5において実行される情報処理の一例として設置プログラム550による処理の流れを示すフローチャートである。図10に示す処理ルーチンは、図8に示す処理ルーチンと同様の処理をユーザ端末5で実行する処理の流れの一例である。図10に示す処理ルーチンは、デバイス2からの起動指示によって、設置プログラム550がRAM52に展開され、常駐稼働状態となり、ユーザ端末5におけるCPU51によって定期的に実行される。
ユーザ端末5のCPU51は、ステップS200で、図8に示すステップS100と同様に、自機からのアクセス先を探索する。ここでは、ユーザ端末5からデバイス2と異なる他のデバイス3、4又は他のユーザ端末を探索する。具体的には、CPU51は、図8のステップS100と同様に、ユーザ端末5のアクセス先を探索する制御を行う。ステップS200では、まず、宛名表212(図6)に代えてセキュリティログ512(図7)を読み取り、ユーザ端末5に記録されたアクセス先を示すホスト情報を取得する。なお、本実施形態では、図10に示す処理ルーチンの実行時に、セキュリティログ512(図7)へのアクセス権を有しているものとする。次に、CPU51は、取得したホスト情報を、上述した選択条件に従って選択することが好ましい。なお、この選択では、1つのホスト情報(デバイス及びユーザ端末の少なくとも一方のホスト情報)を選択してもよく、複数のホスト情報を選択してもよい。
次に、CPU51は、ステップS202で、図8のステップS102と同様に、ステップS200で探索されたホスト情報により示されるアクセス先に対して、ユーザ端末5からのアクセス(接続)を試行する制御を行う。
CPU21は、ステップS204で、図8のステップS104と同様に、アクセス可能なアクセス先が有るか否かを判断し、肯定判断の場合にステップS206へ処理を移行し、否定判断の場合には本処理ルーチンを終了する。
アクセス先へのアクセスが成功すると、CPU51は、ステップS206で、図8のステップS106と同様に、アクセス可能なアクセス先を対象装置に設定する。この設定では、対象装置として、1台の装置(デバイス及びユーザ端末の少なくとも一方)を設定してもよく、複数台の装置を対象装置として設定してもよい。ここでは、アクセス先へのアクセスが成功したデバイス又は他のユーザ端末5が対象装置候補として設定され、設定された対象装置候補の中からデバイス3が対象装置として特定される場合を説明する。
次に、CPU51は、ステップS208で、図8のステップS108と同様に、対象装置(ここではデバイス3)へ設置プログラム550を送信する制御を行う。具体的には、CPU51は、補助記憶装置55に記憶されている設置プログラム550を、通信I/F57を介してデバイス3へ送信する制御を行う。よって、デバイス3には、送信により転送された設置プログラム550が、デバイス3用の設置プログラムとして格納される。すなわち、ユーザ端末5に格納された設置プログラム550は、デバイス3にデバイス3用の設置プログラムとして複製される。
デバイス3への設置プログラム550の送信が終了すると、CPU51は、ステップS210で、図8のステップS110と同様に、ユーザ端末5からリモート制御によって対象装置であるデバイス3に対して、転送されたデバイス3用の設置プログラムの起動を指示する制御を行い、本処理ルーチンを終了する。
なお、上記では、デバイス3を対象装置として特定した場合を説明したが、他のユーザ端末5を対象装置として設定してもよい。他のユーザ端末5を対象装置として設定することで、設置プログラムをデバイス及びユーザ端末に拡散して複製することが可能となる。
また、上記では、ステップS206で、アクセス可能なアクセス先(例えば、デバイス3)を対象装置に設定する場合を説明したが、対象装置に、アプリ256が導入済みかを問い合わせる確認指示を行うようにしてもよい。
以上説明したように、本実施形態によれば、管理者によってデバイス2に設置(インストール)済みの設置プログラム250を、ユーザ端末5を介して、デバイス2から他のデバイス3又はデバイス4へ複製することが可能となる。そして、設置プログラム250が複製されたユーザ端末5を用いて、デバイス2と異なる他のデバイス3又はデバイス4に、アクセスされた時点で、ユーザ端末5から他のデバイス3又はデバイス4に設置プログラム250を設置する。従って、管理者はデバイス2へのアプリの設置を行うのみで、ユーザ端末5を介して他のデバイス3、4にアプリ256を設置することが可能となる。これによって、管理者がアプリ256を複数のデバイス各々に設置する場合と比べて、管理者の作業量増加を抑制することが可能となる。
また、設置プログラムが導入されたデバイス及びユーザ端末において、設置プログラムをアクセス可能な装置に自動的に転送し、転送されたアクセス先で設置プログラムがリモート起動される。よって、設置プログラムの複製及び導入に関係する処理を自動化することが可能となり、アプリを導入する際に要求されるユーザの作業負荷を軽減することが可能となる。すなわち、アプリケーション・プログラムを、管理者を含むユーザによって、複数のデバイス各々にインストールする場合に、ユーザに要求される確認作業を軽減することが可能となる。
[第2実施形態]
次に第2実施形態を説明する。なお、第2実施形態は、第1実施形態と同様の構成であるため、同一部分には同一符号を付して詳細な説明を省略する。
第1実施形態では、デバイス2からユーザ端末5へ設置プログラムを自動的に複製する場合を説明した。ところで、設置プログラムを自動的に複製する場合、他のデバイス3(又は4)又はユーザ端末5に、アクセスは可能であるものの、情報の読み書き(複製)に対してアクセス権限が設定されており、複製が困難な状況が生じる場合がある。この状況を解消するため、第2実施形態は、ユーザ端末5におけるアクセス権限の制約によって、デバイス2から設置プログラム250の複製が困難な場合への対応処理を行うものである。
第2実施形態では、アクセス権限の制約によって、複製が困難な場合への対応処理の一例として、電子メールによってユーザ端末に対して複製の許諾を要求する場合を説明する。このため、第2実施形態では、ホスト情報にユーザの電子メールアドレスを示す情報が対応付けられるものとする。
図11は、宛名表212Aの一例を示す図である。
図11に示すように、宛名表212Aは、図6に示す宛名表212に示されるホスト情報にユーザの電子メールアドレスを示す情報が対応付けられる。
なお、電子メールアドレスは、宛名表212における項目、例えば、項目「User ID」をキーワードとして、電子メールアドレスを登録したアドレス帳を予め登録しておき、そのアドレス帳からホスト情報に対応する電子メールアドレスを特定してもよい。
次に、第2実施形態に係るデバイス2で実行される情報処理を説明する。
図12は、第2実施形態に係るデバイス2において実行される情報処理の流れの一例を示すフローチャートである。図12に示す処理ルーチンは、図8に示す処理ルーチンにおけるステップS106とステップS108との間に、ステップS140からステップS144の処理を追加したものである。ステップS140からステップS144の処理は、図5に示すアクセス試行部254の機能に含まれる。
CPU21は、ステップS106で、アクセス可能なアクセス先を対象装置に設定すると、ステップS140へ処理を移行する。ステップS140では、アクセスが成功したアクセス先(すなわち、特定ユーザ端末であるユーザ端末5)に設置プログラム250を複製可能か否かを判断する。この判断は、ユーザ端末5に対してホスト情報に基づき、デバイス2から情報の書き込みの権限が許諾されているか否かの問い合わせに対する応答を判別すればよい。許諾されている場合はステップS140で肯定され、ステップS108へ処理を進める。
一方、ユーザ端末5からの応答が非許諾である場合、CPU21は、ステップS140で否定判断し、ステップS142で、許諾確認情報を送信する制御を行う。ステップS142の処理は、少なくともアプリ256を含む設置プログラム250を、ユーザ端末5を介して導入することを支援する。具体的には、ユーザ端末5に設置プログラム250を複製することを許諾するか否かの問い合わせに対応する許諾確認情報を送信する。この場合、ホスト情報に対応付けられたユーザの電子メールアドレスへ許諾確認情報を電子メールで送信する。
図13は、デバイス2(アクセス試行部254)から送信された許諾確認情報を、ユーザ端末5で表示させた場合の一例を示す図である。
図13に示す例では、許諾確認情報として「アプリ(XYZスキャン)の利用を希望する場合は、以下のリンクをクリックしてください」のメッセージを表示させた場合が示されている。また、メッセージの下方には、設置プログラム250をユーザ端末5に複製するためのデバイス2のアクセス情報を示すURL「http://deviceA.hoge.co.jp/setup/index.html」が、選択指示(クリック)可能に表示されている。また、URLの下方にはキャンセルボタンが表示されている。図13に示すメッセージを提示させることによって、ユーザ端末5に設置プログラム250を複製することを許諾するかを確認させることが可能である。
次に、CPU21は、ステップS144で、送信した許諾確認情報に対応する応答が許諾を示す情報(URLがクリックされたことを示す情報)か否かを判断する。ユーザ端末5からの応答が非許諾を示す場合(すなわち、キャンセルボタンが押下された場合)、ステップS144で否定判断され、複製は実行せずに、他の装置を対象とするべく、ステップS106へ処理を戻す。
一方、ユーザ端末5からの応答が許諾を示す場合(URLがクリックされた場合)、ステップS144で肯定判断され、ステップS108へ処理を移行する。ステップS108では、上述したように、CPU21は、設置プログラム250を送信する制御を行い、設置プログラム250がユーザ端末5に設置プログラム550として複製される。
以上説明したように、本実施形態によれば、アクセス権限の制約によって、複製が困難な場合であっても、許諾確認情報を用いることによって、設置プログラムを複製することが可能となる。
[第3実施形態]
次に、第3実施形態を説明する。第3実施形態は、第2実施形態の変形例である。なお、第3実施形態は、上述した実施形態と同様の構成であるため、同一部分には同一符号を付して詳細な説明を省略する。
第3実施形態は、ユーザ端末5から他のユーザ端末へ設置プログラムを複製する場合に、他のユーザ端末におけるアクセス権限の制約によって、ユーザ端末5から他のユーザ端末へ設置プログラム550の複製が困難な場合への対応処理を行うものである。なお、第3実施形態では、対応処理の一例として、第2実施形態と同様に、電子メールによって他のユーザ端末に対して複製の許諾を要求する。
第3実施形態では、ホスト情報にユーザの電子メールアドレスを示す情報が対応付けられるものとする。
図14は、セキュリティログ512Aの一例を示す図である。
図14に示すように、セキュリティログ512Aは、図7に示すセキュリティログ512に示されるホスト情報にユーザの電子メールアドレスを示す情報が対応付けられる。
なお、電子メールアドレスは、セキュリティログ512における項目、例えば、項目「Dst_IP」をキーワードとして、電子メールアドレスを登録したアドレス帳を予め登録しておき、そのアドレス帳からホスト情報に対応する電子メールアドレスを特定してもよい。
次に、第3実施形態に係るユーザ端末5で実行される情報処理を説明する。
図15は、第3実施形態に係るユーザ端末5において実行される情報処理の流れの一例を示すフローチャートである。図15に示す処理ルーチンは、図9に示す処理ルーチンにおけるステップS206とステップS208との間に、ステップS240からステップS244の処理を追加したものである。
CPU51は、ステップS206で、アクセス可能なアクセス先を対象装置として他のユーザ端末に設定すると、ステップS240へ処理を移行する。ステップS240では、ユーザ端末5と異なる他のユーザ端末に設置プログラム550を複製可能か否かを判断する。この判断は、他のユーザ端末に対してホスト情報に基づき、ユーザ端末5から情報の書き込みの権限が許諾されているか否かの問い合わせに対する応答を判別すればよい。許諾されている場合はステップS240で肯定され、ステップS208へ処理を進める。
一方、応答が非許諾である場合、CPU51は、ステップS240で否定判断し、ステップS242で、許諾確認情報を送信する制御を行う。具体的には、他のユーザ端末に設置プログラム550を複製することを許諾するか否かの問い合わせに対応する許諾確認情報を送信する。この場合、ホスト情報に対応付けられた他のユーザ端末を利用するユーザの電子メールアドレスへ許諾確認情報を電子メールで送信する。
図16は、ユーザ端末5から送信された許諾確認情報を、他のユーザ端末で表示させた場合の一例を示す図である。
図16に示す例では、図13に示す許諾確認情報と同様のメッセージを表示させた場合が示されている。また、図16では、メッセージの下方に、ユーザ端末5へのアクセス情報を示すURL「http://UserX.hoge.co.jp/setup/index.html」が、選択指示(クリック)可能に表示され、下方にはキャンセルボタンが表示されている。
次に、CPU51は、ステップS244で、送信した許諾確認情報に対応する応答が許諾を示す情報(URLがクリックされたことを示す情報)か否かを判断する。他のユーザ端末からの応答が非許諾を示す場合(すなわち、キャンセルボタンが押下された場合)、ステップS244で否定判断され、その他の装置を対象とするべく、ステップS206へ処理を戻す。
一方、ユーザ端末5からの応答が許諾を示す場合(URLがクリックされた場合)、ステップS244で肯定判断され、ステップS208へ処理を移行する。ステップS208では、上述したように、CPU51は、設置プログラム550を、他のユーザ端末へ送信する制御を行う。
以上説明したように、本実施形態によれば、アクセス権限の制約によって、ユーザ端末5から他のユーザ端末へ複製が困難な場合であっても、許諾確認情報を用いることによって、設置プログラムを複製することが可能となる。
[第4実施形態]
次に第4実施形態を説明する。なお、第4実施形態は、上述した実施形態と同様の構成であるため、同一部分には同一符号を付して詳細な説明を省略する。
上述の実施形態では、設置プログラムを複製する場合に、高い秘匿性の宛名表212及びセキュリティログ512からホスト情報を取得する場合を説明した。ところが、セキュリティ水準を高く設定しているオフィス空間では、宛名表212及びセキュリティログ512からホスト情報を取得することを許諾しない状況が生じる場合がある。この状況を解消するため、第4実施形態は、アクセス権限を有するホスト情報及びアカウントを、予め取得しておき、取得済みのホスト情報及びアカウントによって設置プログラムの複製処理を行うものである。
第4実施形態では、予め取得済みのホスト情報及びアカウントを示す情報を含むホスト情報リストを設置プログラムにデータとして格納させておくものとする。
図17は、ホスト情報リスト1012の一例を示す図である。
図17に示すように、ホスト情報リスト1012は、ホスト(アクセス先)の識別情報、位置情報、及びアクセス形態情報、そして、ホストで認証処理に用いられる認証情報等を含む。このホスト情報リストは、最初にデバイスへ導入するために用いるデータ媒体8の設置プログラム850に予め格納される。
図17に示す例のホスト情報リスト1012は、「No.]、「Hostname」、「Protocol」、「Dst_IP」、「Dst_port」、「AccountID」、及び「Password」の各項目に対応する情報が関連付けられて許可ホスト情報として格納される。
項目「No.]には、ホスト情報リスト1012の登録順序を示す情報が格納される。項目「Hostname」にはアクセス先(ホスト)を示す名称情報、項目「Protocol」には通信プロトコルを示す情報、項目「Dst_IP」にはアクセス先のIPアドレス、項目「Dst_port」には接続に用いるポートを示す情報の各々が格納される。そして、項目「Account ID」には、アクセス先におけるアカウント情報が格納され、項目「Password」には、項目「Account ID」に格納された情報でアカウントを認証するための暗証番号等の暗証情報が格納される。これらの情報は、許諾ホスト情報として対応付けられたレコードとしてホスト情報リスト1012に登録される。
第4実施形態では、上述した実施形態における宛名表212、212A及びセキュリティログ512、512Aに代えて、予め取得したホスト情報リスト1012からホスト情報を取得する。
従って、第4実施形態によれば、セキュリティ水準を高く設定しているオフィス空間であっても、取得済みのホスト情報及びアカウントによって設置プログラムの複製処理を行うので、円滑に設置プログラムの複製処理を行うことが可能になる。
[その他の形態]
なお、上記では、本開示の技術を特定の実施形態について詳細に説明したが、本開示の技術は係る実施形態に限定されるものではなく、本開示の技術の範囲内にて他の種々の実施形態をとることが可能である。
また、上記実施の形態では、補助記憶装置に記憶したプログラムを実行することにより行われる処理を説明したが、プログラムの処理をハードウェアで実現してもよい。
さらに、上記実施形態における処理は、プログラムとして光ディスク等の記憶媒体等に記憶して流通するようにしてもよい。
上記実施形態において、プロセッサとは広義的なプロセッサを指し、汎用的なプロセッサ(例えばCPU: Central Processing Unit、等)や、専用のプロセッサ(例えばGPU:Graphics Processing Unit、ASIC: Application Specific Integrated Circuit、FPGA: Field Programmable Gate Array、プログラマブル論理デバイス、等)を含むものである。
また上記実施形態におけるプロセッサの動作は、1つのプロセッサによって成すのみでなく、物理的に離れた位置に存在する複数のプロセッサが協働して成すものであってもよい。また、プロセッサの各動作の順序は上記各実施形態において記載した順序のみに限定されるものではなく、適宜変更してもよい。
1 ネットワークシステム
2、3、4 デバイス
5 ユーザ端末
6 外部ネットワーク
7 内部ネットワーク
8 データ媒体
27 通信I/F部
29 接続部
57C カメラ
57M 音授受部
58 操作入力部
71 接続機器
208 導入アプリ管理部
250 設置プログラム
251 サービス起動指示部
252 複製指示部
253 アクセス先探索部
254 アクセス試行部
255 アプリ導入部
256 アプリ

Claims (7)

  1. プロセッサを備え、
    前記プロセッサは、
    特定処理を実行するプログラムが導入された第1デバイスにアクセス可能なユーザ端末を特定ユーザ端末として特定し、
    前記第1デバイスに導入済みの前記プログラムを前記第1デバイスと異なる第2デバイスで実行可能に導入するための設置情報を取得し、
    前記特定ユーザ端末に対して、前記設置情報を転送し、
    前記設置情報を転送した後に、前記特定ユーザ端末に対して、前記第2デバイスで前記プログラムを実行可能に導入する処理を起動させるための起動指示を送信する、
    ことを特徴とする、情報処理装置。
  2. 前記プロセッサは、
    複数のユーザ端末情報を記憶した記憶部から前記第1デバイスにアクセスしたユーザ端末を示すユーザ端末情報を取得し、
    前記第1デバイスにアクセス可能な状態にあるユーザ端末を探索し、
    探索された探索結果に基づいて、取得された前記ユーザ端末情報に含まれるユーザ端末のうち、前記第1デバイスにアクセス可能な状態にあるユーザ端末を、前記特定ユーザ端末として特定する
    請求項1に記載の情報処理装置。
  3. 前記プロセッサは、
    前記特定ユーザ端末へのアクセス制御を行い、
    前記アクセス制御を行った結果、アクセスに成功した場合に、前記特定ユーザ端末に対して、前記設置情報を転送する
    請求項2に記載の情報処理装置。
  4. 前記設置情報は、
    前記特定ユーザ端末においてアクセス可能なアクセス先を特定アクセス先として特定し、
    前記特定アクセス先に対して、当該設置情報を転送し、
    前記設置情報を転送した後に、前記特定アクセス先に対して、前記起動指示を送信する、
    処理を、プロセッサに実行させるための情報を含む
    請求項1から請求項3の何れか1項に記載の情報処理装置。
  5. 前記設置情報は、
    前記特定ユーザ端末に備えられた複数のアクセス先情報を記憶したアクセス先記憶部から前記特定ユーザ端末がアクセスしたアクセス先を示すアクセス先情報を取得し、
    前記特定ユーザ端末からアクセス可能な状態にあるアクセス先を探索し、
    探索された探索結果に基づいて、取得された前記アクセス先情報に含まれるアクセス先のうち、前記特定ユーザ端末からアクセス可能な状態にあるアクセス先を、前記特定アクセス先として特定する、
    処理を、プロセッサに実行させるための情報を含む
    請求項4に記載の情報処理装置。
  6. 前記設置情報は、前記特定処理に関係する特定処理情報と、前記特定処理を実行するプログラムを前記第2デバイスに導入する導入処理に関係する導入情報とを含む
    請求項1から請求項5の何れか1項に記載の情報処理装置。
  7. 情報処理を行うプログラムであって、
    プロセッサに、
    特定処理を実行するプログラムが導入された第1デバイスにアクセス可能なユーザ端末を特定ユーザ端末として特定し、
    前記第1デバイスに導入済みの前記プログラムを前記第1デバイスと異なる第2デバイスで実行可能に導入するための設置情報を取得し、
    前記特定ユーザ端末に対して、前記設置情報を転送し、
    前記設置情報を転送した後に、前記特定ユーザ端末に対して、前記第2デバイスで前記プログラムを実行可能に導入する処理を起動させるための起動指示を送信する、
    ことを処理させる、プログラム。
JP2020097886A 2020-06-04 情報処理装置、及び情報処理プログラム Active JP7512689B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020097886A JP7512689B2 (ja) 2020-06-04 情報処理装置、及び情報処理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020097886A JP7512689B2 (ja) 2020-06-04 情報処理装置、及び情報処理プログラム

Publications (2)

Publication Number Publication Date
JP2021190028A true JP2021190028A (ja) 2021-12-13
JP7512689B2 JP7512689B2 (ja) 2024-07-09

Family

ID=

Similar Documents

Publication Publication Date Title
US8402459B2 (en) License management system, license management computer, license management method, and license management program embodied on computer readable medium
JP4829697B2 (ja) 情報処理装置、情報処理方法、コンピュータプログラム及び記録媒体
JP4936549B2 (ja) サーバ装置、管理システム、管理方法、記憶媒体、プログラム
JP2005014591A (ja) 認証動作システム、認証印刷システム、ネットワークプリンタ、プリンタ管理端末、プリンタ用プログラムおよび端末用プログラム、並びに認証印刷方法
JP2004213635A (ja) 画像処理装置および画像処理方法および制御プログラム
JP5870597B2 (ja) サーバ装置、印刷制御プログラム、及び印刷制御システム
JP5862240B2 (ja) 情報処理装置、制御システム、制御方法、制御プログラム、及びそのプログラムを記録した記録媒体
JP2018018318A (ja) 画像形成装置、印刷システム、および印刷方法
JP2010009318A (ja) 画像処理システム、その制御方法、コンピュータプログラム及び記憶媒体
JP2008165368A (ja) サービス制限方法、画像処理制限方法、および画像処理システム
JP4714563B2 (ja) プリンタ、印刷方法、プログラム及び該プログラムが記録されたコンピュータ読み取り可能な記録媒体
US8773695B2 (en) Data communication apparatus and method of controlling the same
JP2007109211A (ja) 印刷システム
JP2014016674A (ja) 出力システム、出力制御装置及び出力制御プログラム
JP6060573B2 (ja) 出力システム、出力制御装置、出力装置及びプログラム
JP2022518275A (ja) 印刷システム、及び印刷方法
JP7512689B2 (ja) 情報処理装置、及び情報処理プログラム
JP5108291B2 (ja) 画像処理装置、画像処理方法およびプログラム
JP2021190028A (ja) 情報処理装置、及び情報処理プログラム
JP2005267201A (ja) 画像処理装置、画像処理システム、利用制限方法、及びプログラム
US20090161154A1 (en) Communication device and method of controlling the same
JP5817238B2 (ja) 情報処理システム、情報処理装置、情報管理方法、及び情報管理プログラム
JP6481543B2 (ja) 情報処理システム、情報処理方法、及びプログラム
JP4358069B2 (ja) 通信装置、通信装置の制御方法、プログラム及び記録媒体
US11418954B2 (en) Information processing method, information processing system, and communication apparatus

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230519

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240417

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240528