JP4912225B2 - 情報処理方法及びプログラム - Google Patents

情報処理方法及びプログラム Download PDF

Info

Publication number
JP4912225B2
JP4912225B2 JP2007155374A JP2007155374A JP4912225B2 JP 4912225 B2 JP4912225 B2 JP 4912225B2 JP 2007155374 A JP2007155374 A JP 2007155374A JP 2007155374 A JP2007155374 A JP 2007155374A JP 4912225 B2 JP4912225 B2 JP 4912225B2
Authority
JP
Japan
Prior art keywords
account
processing
administrator
execution unit
installer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007155374A
Other languages
English (en)
Other versions
JP2008310424A5 (ja
JP2008310424A (ja
Inventor
浩示 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2007155374A priority Critical patent/JP4912225B2/ja
Application filed by Canon Inc filed Critical Canon Inc
Priority to EP08765063.6A priority patent/EP2168037B1/en
Priority to PCT/JP2008/060250 priority patent/WO2008152954A1/en
Priority to CN200880020058.5A priority patent/CN101689115B/zh
Priority to RU2010100630/08A priority patent/RU2435203C2/ru
Priority to KR1020107000632A priority patent/KR101109227B1/ko
Priority to US12/531,889 priority patent/US9171177B2/en
Publication of JP2008310424A publication Critical patent/JP2008310424A/ja
Publication of JP2008310424A5 publication Critical patent/JP2008310424A5/ja
Application granted granted Critical
Publication of JP4912225B2 publication Critical patent/JP4912225B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Description

本発明はソフトウェアのインストール処理に関するものである。特に管理者アカウントと一般ユーザアカウントなどのその他のアカウントで権限が異なるオペレーションシステム(OS)におけるインストール処理に関するものである。
マイクロソフト社のWindows(登録商標) NT(その後継であるWindows(登録商標) 2000/XP/Vista含む)(登録商標)、UNIX(登録商標)などのオペレーティングシステム(OS)では、管理者アカウントと一般ユーザアカウントを別々に管理できる。ここでいうアカウントとはコンピュータを使用するときのIDである。各アカウントにはコンピュータを使用するための権利が与えられており、例えば管理者アカウントにはシステム全体に影響するファイルやレジストリを変更する等の各種処理に対する実行権限が与えられている。一方、一般ユーザカウントにはシステム全体に影響するファイルやレジストリを変更するなどの権限は与えらず、処理を実行する権限は限定されている。そのため一般ユーザアカウントはソフトウェアをシステムへインストールすることができず、インストール処理を行うためには管理者アカウントが必要となる。
UNIX(登録商標)オペレーティングシステムでもrootと呼ばれる特殊なアカウントがあり、rootアカウントにはシステム全体に影響するファイルを変更する権利が与えられており、それ以外のアカウントにはそのような権限は与えられていない。
またアカウントにはパスワードが関連付けられており、ユーザはコンピュータを使用するときにアカウント名とパスワードを入力しシステムへの認証作業を行う。これをログイン(またはログオン)と呼ぶ。アカウント名に関連付けられたパスワードが正しく入力されればログインが許可され、ユーザはそのコンピュータを使用することできる。このログインのときに入力したアカウントをログインアカウントと呼ぶ。ログインアカウントは管理者アカウントでも一般ユーザアカウントでも構わない。管理者アカウントでログインすれば、ログインアカウントは管理者アカウントであり、それはユーザが管理者としてコンピュータを使用することを意味する。一般ユーザアカウントでログインすればログインアカウントは一般ユーザアカウントであり、それは非管理者としてコンピュータを使用することを意味する。
さらにこのようなOSでは厳密なアカウント管理を行うため、サブプロセスも権限を引き継いだ状態となる。つまり管理者アカウントで実行したプログラムが別のプログラムを起動すると、このプログラムもまた管理者アカウントになる。逆に一般ユーザアカウントで実行したプログラムが別のプログラムを起動すると、これもまた一般ユーザアカウントになる。従来から、あるアカウントで実行されたプログラムはパスワードの入力なしに別のアカウントのプログラムを実行することはなかった。
一方パーソナルコンピュータの普及とインターネットの普及にともない「悪意のあるソフトウェア」の存在が問題になっている。これは、例えばユーザがホームページを見ているだけでソフトウェアがインストールされる、メールに添付されたプログラムを実行と表面的なプログラムとは別のソフトウェアがインストールされるといったことが挙げられる。このようなソフトウェアは知らぬ間にユーザのファイルをインターネットへ送信する、ユーザのローカルファイルを削除するなどの悪意のある行為を行い、多く社会問題になっている。
従来のOSであってもWebを見る作業やメールを見る作業は一般ユーザアカウントでログインした状態で行い、インストール処理は管理者アカウントでログインしなおしてから操作するというオペレーションを徹底していればよい。それであれば、上記のようにホームページやメールの添付ファイルを実行するだけで「悪意のあるソフトウェア」が勝手にインストールされることを未然に防ぐことは可能である。
しかしながらユーザは、制限の少ない管理者アカウントとしてログインし、管理者としてコンピュータを使用することが多い。そのため悪意あるソフトウェアのインストールを防止できていない。また、ユーザ自身、自分のアカウントが管理者アカウントかそれ以外のアカウントであるかを意識していないといったことも考えられる。
特許文献1(特表2002−517853)では、普段は一般ユーザアカウントやトークンの制限された管理者アカウントで処理を行う。そして、プログラム実行時に本来の管理者権限をプログラムに与えることで動作を制限する提案がある。トークンの制限された管理者アカウントとは、管理者アカウントと同じIDを持つが、権限が弱められた状態である。
例えば、あるOSにおいて、管理者アカウントでログインしてもある程度、権限が制限された管理者アカウントとして扱われ、システムを変更するような処理を実行するときに必ず確認が求められる。これに同意することで初めて本当の管理者アカウントで処理を実行することになる。同様に一般ユーザアカウントでログインしていても、システムを変更するような処理を実行するときに自動的にアカウント名とパスワードの要求画面が表示され、一時的に管理者アカウントで処理を実行する。
この方法であればインストール処理などのシステムを改変するような処理を行う前に確認が求められ、ユーザはこれを拒否することも可能となる。
また、他のあるOSにおいては、ある処理に対して特別なアカウントを与えることができるとする。例えば印刷に関する常駐プログラム(デーモン)には印刷に関する権利のみを与えることで常駐プログラムに不具合があったり、印刷に関する常駐プログラムが不正にアクセスされたりしてもシステムを改変することができなくなる。
特表2002−517853号公報
しかしながら、パーソナルコンピュータ(PC)の普及にともない、ソフトウェアが多数開発され、デジタルカメラやプリンタといった電化製品に複数のソフトウェアが同梱されていることは一般的になってきた。特に多いときには10を超えるソフトウェアが、PCと連動させて用いる電化製品購入時に同梱されることもある。
ソフトウェア数の増加によるソフトウェアインストール手順の複雑化を避けるため、マスターインストーラと呼ばれるソフトウェアを用意することが一般的である。これは複数のソフトウェアインストーラを順次実行し、ユーザはあたかも一つのソフトウェアをインストールする感覚で全てのインストール処理を行うための支援ソフトウェアである。
ところが先の特許文献1のように、インストーラを起動すると管理者アカウント名とパスワードの要求画面が毎回表示されるようだとインストールの手間や時間がかかることになる。よって、ユーザに対して簡単に手間をかけずに一括インストールを行うことを提供するといったそもそもの目的を充分に満たすことができなくなってします可能性がある。
また、マスターインストーラ自体を管理者アカウントで実行すれば、管理者アカウントとパスワードの要求画面は一度しか表示されないようになるが、その場合は別の問題が発生する。
一つは管理者アカウント実行部で実行した場合と、一般ユーザアカウント実行部で実行した場合で動作モードが異なるプログラムをマスターインストーラから実行したときの問題である。例えば、あるOSにおいてデフォルトのWebブラウザを、一般ユーザアカウント実行部などで実行する。すると、インターネット上に存在するファイルを開くために、ブラウザと異なるソフトウェアを実行する必要がある場合に、これを未然に防止する、セキュリティの高いモードが有効になる。また、管理者アカウントで実行するとこのセキュリティが高いモードが無効になる。つまり、インターネット上に存在するファイルを自由に開くことができる。
マスターインストーラは管理者アカウントで動作するので、例えば、マスターインストーラ実行部から、あるブラウザ起動された場合、管理者アカウントで動作するためこのセキュリティが高いモードが無効になる。マスターインストーラにより提供されるWebブラウザを用いて行う処理は、例えばカスタマーサービスにおいてのWebサービスなどのユーザ登録を行うためのブラウザ起動などが挙げられる。こういったWebサービスなどのユーザ登録に関しては、特に管理者権限は必要ない。つまり、管理者権限は特に必要ないのにも関わらず、マスターインストーラから、前述のブラウザ起動された場合、結果としてユーザのコンピュータのセキュリティレベルを下げるという問題が発生する。
さらにログインアカウントが一般ユーザアカウントである場合、もう一つ別の問題が発生する。例えばスキャナのデータを受信し、ユーザデフォルトの画像データ用フォルダに保存する常駐プログラムが存在するとする。画像データフォルダはアカウントごとに管理され、別のアカウントの画像データフォルダは見えないようになっているのが一般的である。常駐プログラムがログインアカウントで動作していれば、常駐プログラムはログインアカウントの画像データフォルダにスキャンデータを保存する。しかし、常駐プログラムにおいて一旦、アカウントが切換わり、管理者アカウントで動作してしまうと、その後は管理者アカウントの画像データフォルダにスキャンデータを保存する。このため、ログインユーザである一般ユーザはファイルにアクセスできなくなる問題が発生する。これはつまり、インストール処理のためにマスターインストーラが管理者アカウントとして動作させた場合に常駐プログラムを実行すると、こういった問題が発生することとなる。
同様の例として、従来からOSには通常使う、デフォルトのプリンタを設定することができる。これはユーザが印刷を行うときデフォルトで選ばれるプリンタドライバを決めるための設定であり、この設定もアカウントごとに別々の設定にすることができる。マスターインストーラはプリンタドライバをインストールした後で、インストールしたプリンタドライバを通常使うプリンタに設定する。しかしながら、管理者アカウントで実行しているとログインアカウントである一般ユーザアカウント側の通常使うプリンタの設定ではない。つまり、ユーザがプリンタドライバをインストールする際に、本当に設定するべき自分自身のログインアカウントの設定ではなく、管理者アカウントの通常使うプリンタしか設定することができないという問題が発生する。
よって本発明は、マスターインストーラを実行する際、インストール処理やプログラム起動などの処理ごとに適切に管理者アカウントとその他のアカウントを切換えて実行可能な情報処理方法及び情報処理方法を実現するためのプログラムの提供を目的とする。
上記課題を鑑み、本発明は、管理者アカウントと実行権限が管理者アカウントより限定されているユーザアカウントとが登録され、それぞれのアカウント実行部の処理プロセスにおいて起動されたインストーラによる処理を実行する情報処理装置おける情報処理方法であって、管理者アカウント実行部とユーザアカウント実行部との処理プロセスにおいて、プロセス間の通信を確保する確保工程と、前記管理者アカウント実行部が前記処理に応じたアカウントを判定する判定工程と、前記判定工程において、当該処理に応じたアカウントが前記ユーザアカウントであった場合前記管理者アカウント実行部が前記確保工程で確保されたプロセス間の通信を利用して、前記ユーザアカウント実行部に当該処理を委譲する委譲工程と備えることを特徴とする。
また、本発明におけるプログラムは、上述の情報処理方法を提供するためのコンピュータにより実行可能なプログラムである。
本発明においては、情報処理装置においてマスターインストーラを実行する際の、インストール処理やプログラム起動などの処理を、処理ごとに適切に管理者アカウントとその他のアカウントを切換えて実行できる。
また、マスターインストーラを実行する際に、特定Webブラウザを起動するときには、管理者アカウントで起動することがないので、意図せずセキュリティの低い(外部からプログラムなどのインストールが自由に行える)モードでブラウザを起動することがない。
また、マスターインストーラを実行する際に、ログインアカウントで設定すべき処理と管理者アカウントで設定すべき処理を切換えるので、ユーザにとって適切な初期設定を、自分のログインアカウントの設定として反映することができる。
(実施例1)
本発明に好適なマスターインストーラの実施例を説明する。マスターインストーラは複数のソフトウェアなどのインストール処理を一括で容易に行うためのプログラムである。主な処理はファイルを所定の位置にコピーし、レジストリの書き込みを行い、別のインストーラを起動することである。またファイルの削除や、外部プログラムの起動、常駐プログラムの起動を行う場合もある。更に、マスターインストーラにより提供される処理は、プリンタドライバとその周辺ソフトウェアのインストール、初期設定等の処理に加え、カスタマーサービスにおけるWebサービスなどのユーザ登録を行うためのブラウザ起動処理を含む。このWebブラウザを立ち上げて行う処理は、管理者権限で行う必要がない。
本実施例では管理者アカウント実行部で実行した場合と、一般のユーザアカウント実行部などで実行した場合で、各々、動作モードが異なる処理をマスターインストーラから実行した際の処理について説明する。
インストール処理とWebサービスなどにおけるユーザ登録を行うためのブラウザ起動の処理などとにおいて、処理を実行するアカウント実行部を切換えてそれぞれの処理を行う。具体的には、ブラウザ起動コマンドをログインアカウント処理コマンドとすることで、Webブラウザの起動をログインアカウントから行い、Webブラウザのセキュリティの高いモードを有効にした状態で実行できるようにする。
ここで、Webブラウザとして例えば、Internet Explorer 7(IE7)などが挙げられる。
本実施例のマスターインストーラはインストール処理を処理コマンドとして定義し、これを逐次処理する。図3に本実施例で使用する処理コマンドを示す。これらの処理コマンドは、事前に処理内容、具体的には、ファイルコピー先やレジストリ書き込み先などを勘案し、管理者アカウントで処理すべき内容か、ログインアカウントで処理すべき内容か判断して設定しておくことができる。本実施例ではWebブラウザ起動処理のみログインアカウントで実行すべき処理であるから、CMD101からCMD108を管理者アカウントとして処理すべきコマンドとし、CMD201をログインアカウントとして処理すべきコマンドと定義づける。
本実施例における図3のようなコマンドなどの各種データを格納したマスターインストーラプログラムは、例えばCD−ROMなどの記憶媒体に記憶され、プリンタ等の画像処理装置と共にユーザに提供される。そして、ユーザはこのCD−ROMを情報処理装置にセットすることにより、マスターインストーラを起動することになる。ここで、マスターインストーラは、ネットワークなどを介して予めインターネットサイトなどから提供され、情報処理装置にダウンロードした状態で、起動されてもよい。
次に本実施例におけるマスターインストーラを実現するための情報処理装置(PCなど)のハードウェア構成(図1)を説明する。
H01は、情報処理装置において装置全体の制御を司る制御部(以後CPUと称する)である。H02は各種データを入力するキーボード、H03はRAM・H05に貯えられている画像データを表示するカラー表示器である。H04は装置全体を制御する制御手順およびその他の必要な情報をあらかじめ記憶するリードオンリーメモリ(ROM)である。H05はプログラムの実行、ならびにワークエリアとして利用されるランダムアクセスメモリ(RAM)である。H06は各種データの読み書きやプログラムが格納されているハードディスクドライブである。H07はプリンタインターフェースであり、H08はプリンタである。H09はデータバスであり、各種データを転送するために用いられる。H10はCDROMドライブである。ハードディスクドライブH06やCDROMドライブH10は総称して外部記憶装置(記憶媒体)と呼ばれ、アプリケーションプログラムやインストーラ、プリンタドライバなどが格納されている。これらの各種プログラムはRAM H05にロードされて、CPU H01により制御される。
図2は、本実施例におけるマスターインストーラを実行した際の、情報処理装置における処理ステップに基づくフローチャートである。これら処理ステップは、情報処理装置のCPUがプログラムを読み込み、実現される。
本実施例ではユーザアカウント実行部(以下、ログインアカウントインストーラ部)と管理者アカウント実行部(以下、管理者アカウントインストーラ部)の二つのインストーラから構成される。ユーザはログインアカウントで各種処理の実行指示を行う。この実施例において示す、ログインユーザアカウントとは、管理者アカウント以外のアカウントを示す。すなわち、ユーザは‘制限された’管理者アカウント(一般ユーザアカウント)としてログインし、ログインアカウントインストーラ部を起動する。
図2のS1101からS1106はログインアカウントインストーラ部のステップとなり、S1201からS1219は管理者アカウントインストーラ部のステップとなる。まずログインアカウントインストーラ部の処理を説明し、次に管理者アカウントインストーラ部の処理を説明する。
ログインアカウントインストーラ部は実行を開始するとS1101を実行する。S1101は管理者アカウントインストーラとのプロセス間で通信経路を確保する処理である。ここにおいて、各アカウントにおける処理プロセス間の通信を確保できる。本実施例ではプロセス間通信としてWindows(登録商標) NTオペレーティングシステムで用意された「名前付きパイプ(Named Pipe)」を用いる。言うまでもないが本発明はプロセス間通信としてどのような方法を用いても構わない。例えばメッセージキューやシグナル、共有メモリなどの方法を用いてもよい。
S1102は管理者アカウント起動処理である。ログインアカウントが一般ユーザアカウントなら、起動時に管理者アカウントのアカウント名とパスワードの入力が必要となる。例えば、ログインアカウントがマイクロソフト社のWindows(登録商標) Vistaオペレーティングシステムにおける‘制限された’管理者アカウントなら、管理者アカウントとして実行してよいかの確認のみが必要となる。
S1103とS1104はログインアカウントインストーラ部のメインループとなる。S1103は管理者アカウントインストーラ部が終了したかどうかの判断処理である。ここではS1102で起動した管理者アカウントインストーラが終了したかどうかを判定するため、S1102で起動したときのプロセスから終了のシグナルが通知されたか否かを判定する。本実施例ではプロセスのシグナルを用いて判定しているが、本発明はプロセス間通信の方法にとらわれるものではない。例えばメッセージキューを用いても良いし、共有メモリを用いてもよい。管理者アカウントインストーラ部が終了したならログインアカウントインストーラ部も終了する。管理者アカウントインストーラが実行中ならS1104へ進む。S1104は管理者アカウントインストーラ部から処理依頼が来たかどうかの判断処理である。ここではS1101で確保した名前付きパイプを経由して処理すべき内容を受信する。その際、実行に必要なパラメータがあればこれも受信する。
S1105はS1104で受信した処理内容を実行する処理である。本実施例では外部プログラムであるWebブラウザを起動する。S1105はログインアカウントとして動作しているため、Webブラウザもログインアカウントとして起動し、動作する。S1106はS1105の処理結果を管理者アカウントインストーラ部へ返却する処理である。インストール結果の返却はS1101で確保したプロセス間通信経路を用いる。S1106の処理が完了したらS1103へ戻り、次に処理すべき内容に備えることになる。
次に管理者アカウントインストーラ部の説明を行う。
管理者アカウントインストーラ部はログインアカウントインストーラ部から実行されることを想定しているが、ログインアカウントインストーラ部を経由せず、直接起動されることも考慮している。
S1201はインストール処理コマンドを取得する処理である。本実施例ではインストール処理コマンドは外部ファイルに記述されているが、プログラム内部でこのような情報を保持してもよい。また明確にコマンドとして存在していなくても、異なる処理関数という形でプログラムとして実装しても構わない。
S1202はS1201で取得したインストール処理コマンドがブラウザ起動コマンドかどうか判断する処理である。ブラウザ起動コマンドならS1211へ進む。そうでなければS1203へ進む。
S1203はS1201で取得したインストール処理コマンドがインストーラ起動コマンドかどうか判断する処理である。インストーラ起動コマンドならS1204へ進む。そうでなければS1205へ進む。
S1204はインストーラ起動コマンドの指定に従いインストーラを起動し、インストール処理が完了するまで待つ処理である。インストール処理が完了したらS1205へ進む。
S1205はS1201で取得したインストール処理コマンドがファイルやディレクトリ操作コマンドか判定する処理である。ファイルやディレクトリ操作処理ならS1206へ進む。そうでなければS1207へ進む。S1206はファイルやディレクトリ操作コマンドの内容に従いファイル作成、削除、リネーム、ディレクトリ作成、削除、リネーム処理を行う。処理が完了したらS1207へ進む。S1207はS1201で取得したインストール処理コマンドがレジストリ操作コマンドか判断する。レジストリ操作コマンドならS1208へ進む。そうでなければS1216へ進む。S1208はレジストリ操作コマンドの内容に従い、レジストリ書込み、削除を行う。処理が完了したらS1216へ進む。
S1211は管理者アカウントでブラウザを起動してよいか確認する処理である。具体的には情報処理装置における実行OSと起動されるWebブラウザの名称とバージョン番号をチェックする。予め登録されている特定のOSやWebブラウザであった場合は、ログインアカウントで起動すべきブラウザであると判断する。ここで、特定のOSやWebブラウザは、マスターインストーラプログラムを格納したCD−ROMなど、情報処理装置のCPUがアクセス可能な記憶領域に予め登録されているものとする。
ログインアカウントで起動すべきと判断した場合はS1212へ進む。そうでなければ管理者アカウントで起動してよいと判断する。管理者アカウントで起動してよいと判断した場合はS1213へ進む。本実施例では例えば、実行OSとしてマイクロソフト社のWindows(登録商標) VistaでWebブラウザとしてIE7がデフォルトのブラウザであった場合、ログインアカウントでWebブラウザを起動するべきであると判断する。
S1212はプロセス間通信経路が確保されているか確認する処理である。管理者アカウントインストーラ部が直接起動された場合はプロセス間通信経路がない。この場合でも正常に動作させるためである。プロセス間通信経路が確保されていればS1214へ進む。確保されていなければS1213へ進む。S1213は外部プログラムであるWebブラウザを起動する。S1213は管理者アカウントで実行するため、Webブラウザも管理者アカウントで実行することになる。Webブラウザを実行したらS1203へ進む。S1214はWebブラウザの起動処理をログインアカウントインストーラ部へ通知する処理である。処理の通知はプロセス間通信を用いる。S1215はログインアカウントインストーラ部からの処理結果通知を受信する処理である。結果を受信したらS1216へ進む。
S1216はインストール処理でエラーが発生したかどうか判断する。エラーが発生していればS1217へ進む。発生していなければS1218へ進む。S1217はインストールエラー表示を行う処理である。エラー表示後管理者アカウントインストーラ部を終了する。S1218は全てのインストール処理コマンドの実行が完了したかどうか判断する。全てのインストール処理コマンドの実行が完了すれば管理者アカウントインストーラ部を終了する。そうでなければS1201へ戻る。
最後に本マスターインストーラから起動されるWebブラウザの処理フローを説明する。例えば、IE7などのブラウザは保護モードというセキュリティ機構を持つが、これはログインアカウントで実行したときのみ有効となる。そこでこの機能を有効にするため、本実施例ではWebブラウザがログインアカウントインストーラ部のS1105から実行される。つまりログインアカウントとしてプログラムは実行されることとなる。図4がWebブラウザにおける主な処理を示すフローチャートである。実際のWebブラウザはもっと複雑だが、本実施例として関係ある部分にしぼって記述したものである。
S1301はWebブラウザが管理者アカウントで実行しているか判定する処理である。管理者アカウントで実行しているならS1302へ進む。管理者アカウントで実行していないならS1303へ進む。本実施例ではログインアカウントインストーラ部から起動されるため管理者アカウントで実行していないと判断される。S1302は内部の保護モードフラグを無効にする処理である。次にS1304へ進む。S1303は内部の保護モードフラグを有効にする処理である。次にS1304へ進む。S1304はデフォルトのホームページを表示する処理である。S1305以後がメインループである。S1305はキーボードやマウスなどのユーザ入力を取得する処理である。S1306はS1305で入力されたものがURLかどうか判断する処理である。URLが入力されたらS1311へ進む。URLの入力でなければS1307へ進む。S1307は入力されたものがマウスクリックでリンク先がクリックされたかどうか判断する処理である。リンク先がクリックされたらS1311へ進む。リンク先のクリックで無ければS1308へ進む。S1308はS1305で入力されたものがプログラムの終了の指示かどうか判断する処理である。プログラムの終了指示ならウェブブラウザは終了する。終了指示でなければS1305へ戻る。
S1311はURLがHTMLファイルを指示しているか判定する処理である。HTMLファイルを指示している場合はS1312へ進む。HTMLファイルでなければS1321へ進む。S1312はURL先のHTMLファイル(ページ)をダウンロードする。S1313はダウンロードしたHTML(ページ)を画面表示する。表示が完了したらS1305へ戻る。
S1321はURLが実行ファイルを指示しているか判定する処理である。実行ファイルを指示している場合はS1322へ進む。実行ファイルでなければS1331へ進む。S1322は内部保護モードフラグが有効になっているか、無効になっているか判断する処理である。保護モードフラグが有効ならS1323へ進む。保護モードフラグが無効ならS1326へ進む。S1323は実行許可確認画面の表示処理である。S1324は実行確認の入力待ち処理である。S1325はS1324の入力結果の判断処理である。実行許可が指示されたらS1326へ進む。実行許可が指示されなかったらS1305へ戻る。S1326はURLで指示された実行ファイルをダウンロードする処理である。S1327はS1326でダウンロードしたファイルを実行する処理である。実行が完了したらS1305へ戻る。
S1331はURLが外部プログラムファイルを用いて開くファイルかどうか判定する処理である。例えば拡張子がDOCであればマイクロソフト社のMS WORDが外部プログラムとなる。外部プログラムが必要ならS1332へ進む。外部プログラムが不要なファイルであればS1305へ戻る。S1332は内部保護モードフラグが有効になっているか、無効になっているか判断する処理である。保護モードフラグが有効ならS1333へ進む。保護モードフラグが無効ならS1336へ進む。S1333は実行許可確認画面の表示処理である。S1334は実行確認の入力待ち処理である。S1335はS1334の入力結果の判断処理である。実行許可が指示されたらS1336へ進む。実行許可が指示されなかったらS1305へ戻る。S1336はURLで指示されたファイルをダウンロードする処理である。S1337はS1336でダウンロードしたファイルに対応した外部プログラムを起動し、ダウンロードしたファイルを開く処理である。外部アプリが起動し、ファイルが開けばS1305へ戻る。
以上、上記の実施例では、マスターインストーラから複数のソフトウェアをインストールする際、起動する処理がどういった処理であるかを判断する。そして、ブラウザの起動の場合、情報処理装置のOS、デフォルトブラウザが予め登録されている、ユーザアカウントで起動すべきものであるかを判断する。これらの処理によって、ユーザの手間をかけることなく、必要に応じてWebブラウザをセキュリティの高いモードで実行することが可能となる。
(実施例2)
さらに別のマスターインストーラの実施例を説明する。この本実施例では印刷と画像スキャンが可能な複合機などの画像形成装置のセットアップを行うマスターインストーラを対象とする。
本実施例ではログインアカウントが一般ユーザアカウントである場合において、一般ユーザアカウントと管理者アカウントで別々に管理された情報を使う場合に発生する問題を回避するための例を示す。本実施例のマスターインストーラは、インストール処理を処理コマンドとして定義し、これを逐次処理する。その際、処理内容に応じて動的にログインアカウントで処理すべきか、管理者アカウントで処理すべきかを判定する。その結果、本実施例では任意のコマンドをログインアカウントで実行することが可能となり、実施例1で示したWebブラウザだけでなく、常駐プログラムもログインアカウントとして実行することが可能となる。本実施例では、常駐プログラムとしてスキャンデータ保存プログラムを説明する。
図7に本実施例のインストールコマンドを説明する。図3と異なり、事前にどちらのアカウントで処理すべきかを示すフラグは存在しない。
実施例2のハードウェア構成は、実施例1のそれと同じであるため説明は省略する。
図5は、本実施例におけるマスターインストーラを実行した際の、情報処理装置における処理ステップに基づくフローチャートである。これら処理ステップは、情報処理装置のCPUがプログラムを読み込み、そして実現される。本実施例では、ログインアカウントインストーラ部と管理者アカウントインストーラ部の二つのインストーラから構成され、ユーザはログインアカウントインストーラ部を実行する。図5のS2101からS2115はログインアカウントインストーラ部のステップとなり、S2201からS2221は管理者アカウントインストーラ部のステップとなる。まずログインアカウントインストーラ部の処理を説明し、次に管理者アカウントインストーラ部の処理を説明する。
ログインアカウントインストーラ部は実行を開始するとS2101を実行する。S2101は管理者アカウントインストーラとのプロセス間通信経路を確保する処理である。本実施例では、例えばプロセス間通信としてWindows(登録商標) NTオペレーティングシステムで用意された「名前付きパイプ」を用いる。
S2102は管理者アカウント起動処理である。起動の際、必要なら管理者アカウントのアカウント名とパスワードの入力が必要となる。
S2103とS2104はログインアカウントインストーラ部のメインループとなる。S2103は管理者アカウントインストーラ部が終了したかどうかの判断処理である。ここではS2102で起動した管理者アカウントインストーラが終了したかどうかを判定するためS2102で起動したときのプロセスから終了のシグナルが通知されたか判定する。管理者アカウントインストーラ部が終了したならログインアカウントインストーラ部も終了する。管理者アカウントインストーラが実行中ならS2104へ進む。S2104は管理者アカウントインストーラ部からインストール処理コマンドが来たかどうかの判断処理である。ここではS2101で確保した名前付きパイプを経由して処理すべき内容を受信する。その際実行に必要なパラメータがあればこれも受信する。S2105はS2104で受信したインストール処理コマンドがブラウザ起動コマンドかどうか判断する。ブラウザ起動コマンドならS2106へ進む。そうでなければS2107へ進む。S2106は外部プログラムであるWebブラウザを起動する。
S2107はS2104で取得したインストール処理コマンドがファイルやディレクトリ操作コマンドか判定する処理である。ファイルやディレクトリ操作処理ならS2108へ進む。そうでなければS2109へ進む。S2108はファイルやディレクトリ操作コマンドの内容に従いファイル作成、削除、リネーム、ディレクトリ作成、削除、リネーム処理を行う。処理が完了したらS2109へ進む。S2109はS2104で取得したインストール処理コマンドがレジストリ操作コマンドか判断する。レジストリ操作コマンドならS2110へ進む。そうでなければS2111へ進む。S2110はレジストリ操作コマンドの内容に従い、レジストリ書込み、削除を行う。処理が完了したらS2111へ進む。S2111はS2104で取得したインストール処理コマンドがプログラム常駐起動コマンドかどうか判断する。プログラム常駐起動コマンドならS2112へ進む。そうでなければS2113へ進む。S2112はプログラム常駐起動コマンドに従い、外部プログラムを起動する。常駐起動を行うため、起動された外部プログラムが終了するのを待つ必要はない。外部プログラムの起動が完了したらS2113へ進む。S2113はS2104で取得したインストール処理コマンドがデフォルトプリンタ設定処理かどうか判断する。デフォルトプリンタ設定処理ならS2114へ進む。そうでなければS2115へ進む。S2114は通常使うプリンタの設定を変更する処理である。ここでインストールしたプリンタを通常使うプリンタに設定する。これらS2105からS2114までの処理はログインアカウントとして処理を行うことになる。
S2115は処理結果を管理者アカウントインストーラ部へ送信する処理である。送信が完了したらS2103へ戻る。
次に管理者アカウントインストーラ部の説明を行う。
S2201はインストール処理コマンドを取得する処理である。本実施例ではインストール処理コマンドは外部ファイルに記述されているが、プログラム内部でこのような情報を保持してもよい。また明確にコマンドとして存在していなくても、異なる処理関数という形でプログラムとして実装しても構わない。
S2202はS2201で取得したインストール処理コマンドがブラウザ起動コマンドかどうか判断する処理である。ブラウザ起動コマンドならS2203へ進む。そうでなければS2205へ進む。
S2203は管理者アカウントでWebブラウザを起動してよいか確認する処理である。具体的には、実行OSと起動されるWebブラウザの名称とバージョン番号が、予めログインアカウントで起動すべきものであるとして記憶されているものであるか否かをチェックする。ログインアカウントで起動すべきと判断した場合はS2217へ進む。そうでなければ管理者アカウントで起動してよいと判断する。管理者アカウントで起動してよいと判断した場合はS2204へ進む。本実施例では実行OSとしてマイクロソフト社のWindows(登録商標) Vista、WebブラウザとしてIE7がデフォルトのブラウザの場合、ログインアカウントでWebブラウザを起動するべきと判断する。
S2204は外部プログラムであるWebブラウザを起動する処理である。
S2205はS2201で取得したインストール処理コマンドがファイル・ディレクトリ操作コマンドかどうか判断する処理である。ファイル・ディレクトリ操作コマンドならS2206へ進む。そうでなければS2208へ進む。
S2206はファイル・ディレクトリ操作の対象がシステム領域かどうかを、例えばファイル操作であれば、ファイルパスなどのパスを元に判断する処理である。本実施例ではアプリケーションインタフェース(API)で取得したシステムに関するディレクトリに含まれるかどうかで判断する。例えばUNIX(登録商標)オペレーティングシステムであれば、rootアカウントのみ書き込み権限のあるディレクトリに含まれているかどうか判定すればよい。ここで、マイクロソフト社のWindows(登録商標) NTオペレーティングシステムでも同様に管理者グループのみ書き込み権限があるかどうか判断することは可能である。しかし、古いファイルシステム(例えばFAT32)では権限の設定保存ができないため、完全にチェックすることができないのでAPIによる判断のほうが望ましい。システム領域への書き込みと判断した場合はS2207へ進む。システム領域への書き込みでないと判断した場合はS2217へ進む。S2207はS2201で取得したコマンドに従いファイル・ディレクトリ操作を実行する処理である。
S2208はS2201で取得したインストール処理コマンドがレジストリ操作コマンドかどうか判断する処理である。レジストリ操作コマンドならS2209へ進む。そうでなければS2211へ進む。S2209はレジストリ操作の対象がシステム領域かどうか判断する処理である。本実施例ではレジストリパスがHEKY_CURRENT_USER以外をシステム領域と判断する。システム領域への操作と判断した場合はS2210へ進む。システム領域への操作ではないと判断した場合はS2217へ進む。S2210はS2201で取得したコマンドに従い、レジストリ操作を実行する処理である。
S2211はS2201で取得したインストール処理コマンドがプログラム常駐起動コマンドかどうか判断する処理である。プログラム常駐起動コマンドならS2212へ進む。そうでなければS2214へ進む。S2212は常駐プログラムがログインアカウントで常駐するプログラムかどうかの判断処理である。常駐プログラムが予めログインアカウントとして常駐すべきプログラムとして登録されているか否かを判断する。一方、サービスとして登録されたものは管理者アカウントとして常駐するプログラムと判断する。
ここで、本実施例では、予めログインアカウントにより常駐すべきプログラムとして、アカウント毎に決められた起動時実行フォルダに、例えばレジストリに起動時実行プログラムとして予め登録されている。
また、サービスとはマイクロソフト社のWindows(登録商標)オペレーティングシステムにおける常駐プログラムの一形態である。UNIX(登録商標)オペレーティングシステムにおけるデーモン(Daemon)に相当する。
ログインアカウントで常駐するプログラムと判断したらS2217へ進む。そうでなければS2213へ進む。S2213はサービスプログラムを開始する処理である。
S2214はS2201で取得したインストール処理コマンドがデフォルトプリンタ設定コマンドかどうか判断する処理である。デフォルトプリンタ設定コマンドならS2217へ進む。そうでなければS2215へ進む。
S2215はS2201で取得したインストール処理コマンドがインストーラ起動処理かどうか判断する処理である。インストーラ起動処理ならS2216へ進み、そうでなければS2219へ進む。
S2217はS2201で取得したインストール処理コマンドをログインアカウントインストーラ部へ通知する処理である。S2218へログインアカウントインストーラ部から処理結果を受信する処理である。受信が完了したらS2219へ進む。
S2219はインストール処理でエラーが発生したかどうか判断する処理である。エラーが発生すればS2220へ進む。そうでなければS2221へ進む。S2220はインストールエラー表示を行う。エラー表示後管理者アカウントインストーラ部は終了する。S2221は全てのインストール処理コマンドを実行したかどうか判断する処理である。全てのインストール処理コマンドを実行したら管理者アカウントインストーラ部は終了する。そうでなければS2201へ戻る。
最後にログインアカウントインストーラ部から実行されるプログラムとしてスキャンデータ保存プログラムとデフォルトプリンタプログラムの詳細を説明する。
スキャンデータ保存プログラムは常駐プログラムとして動作し、スキャナから受信した画像データを画像フォルダに保存するプログラムである。例えば、マイクロソフト社のWindows(登録商標)オペレーティングシステムでは「マイピクチャ」と呼ばれるユーザごとの画像保存フォルダが決められている。スキャンデータ保存プログラムも、このフォルダへ画像データを保存するのが望ましいが、管理者アカウントでスキャンデータ保存プログラムを実行すると管理者アカウントのマイピクチャフォルダへ保存することになる。しかし、本発明を用いることでログインアカウントのマイピクチャフォルダへ画像データを保存することが可能となる。
図6は本実施例における、情報処理装置のCPUにおいて実現される処理のためのスキャンデータ保存プログラムに基づくフローチャートを示す。
S2301はユーザ入力部である。スキャンデータ保存プログラムは常駐プログラムなのでユーザ入力として指示するのはプログラム終了のみとなる。
S2302はユーザ入力がプログラム終了指示かどうか判断する。プログラム終了指示なら終了する。そうでなければS2303へ進む。
S2303はデバイスからのスキャン開始指示の受信処理である。
S2304はS2303でスキャン開始指示を受信したか判断する。開始指示を受信したらS2305へ進む。そうでなければS2301へ戻る。S2305はスキャンデータ受信処理である。
S2306はスキャンデータ保存先取得処理である。ここでスキャンデータ保存プログラムが属するアカウントの画像保存フォルダ(マイクロソフト社のWindows(登録商標)オペレーティングシステムにおける「マイピクチャ」フォルダ)のディレクトリを取得する。本実施例ではスキャンデータ保存プログラムはログインアカウントインストーラ部から実行されるため、ログインアカウントの画像保存フォルダが保存先ディレクトリとなる。
S2307はスキャンデータファイル名決定処理である。本実施例ではファイル名は日付と時間を用いてYYYYMMDD−hhmmss.JPEGとなる。YYYYは4桁の西暦、MMは2桁の月、DDは2桁の日、hhは2桁の時、mmは2桁の分、ssは2桁の秒となる。
S2308はスキャンデータ保存処理である。S2305で受信した画像データをS2306とS2307で決まったパスに保存する。保存処理が完了したらS2301へ戻る。
本実施例においては、マスターインストーラを実行する際に、管理者アカウントで実行する処理と一般ユーザアカウントで実行する他の処理(Webブラウザや常駐プログラムの一部)とを切換える。このアカウントの切換えを適宜行うことにより、適切にセキュリティの高いモードでのWebブラウザの起動を行いつつ、ユーザに対する適切な設定処理(通常用いるデフォルトプリンタの設定など)やデータの保存を可能とする。
また、適するフォルダにスキャン画像を保存することができる。
(実施例3)
先の二つの実施例はマスターインストーラをログインアカウントインストーラ部と管理者アカウントインストーラ部に分け、管理者アカウントインストーラ部が処理を振り分けていた。本実施例ではログインアカウントが一般ユーザカウントの場合において、ログインアカウントインストーラ部が処理を振り分けるものである。つまりログインアカウントインストーラ部でインストール処理中に管理者アカウントで実行するべき処理内容があれば管理者アカウントインストーラ部へ処理を委譲する。
本実施例におけるインストールコマンドは実施例2のそれと同じであるため説明は省略する。
本実施例のハードウェア構成は実施例1のそれと同じであるため説明は省略する。
図8は、本実施例におけるマスターインストーラを実行した際の、情報処理装置における処理ステップに基づくフローチャートである。これら処理ステップは、情報処理装置のCPUがプログラムを読み込み、そして実現される。まずログインアカウントインストーラ部の処理を説明する。
S3101はプロセス間通信経路の確保処理である。S3102は管理者アカウントインストーラ部の起動処理である。S3103はインストール処理コマンドを取得する処理である。本実施例ではインストール処理コマンドは外部ファイルに記述されているが、プログラム内部でこのような情報を保持してもよい。また明確にコマンドとして存在していなくても、異なる処理関数という形でプログラムとして実装しても構わない。
S3104はS3103で取得したインストール処理コマンドがブラウザ起動コマンドかどうか判断する処理である。ブラウザ起動コマンドならS3105へ進む。そうでなければS3107へ進む。S3105は管理者アカウントでWebブラウザを起動してよいか確認する処理である。具体的には実行OSと起動されるWebブラウザの名称とバージョン番号をチェックする。本実施例では実行OSとしてマイクロソフト社のWindows(登録商標) Vistaで、WebブラウザとしてIE7がデフォルトのブラウザの場合、ログインアカウントでWebブラウザを起動するべきと判断することになる。そうでなければ管理者アカウントで起動してよいと判断する。管理者アカウントで起動してよいと判断した場合はS3119へ進む。ログインアカウントで起動すべきと判断した場合はS3106へ進む。S3106は外部プログラムであるWebブラウザを起動する処理である。
S3107はS3103で取得したインストール処理コマンドがファイル・ディレクトリ操作コマンドかどうか判断する処理である。ファイル・ディレクトリ操作コマンドならS3108へ進む。そうでなければS3110へ進む。S3108はファイル・ディレクトリ操作の対象がシステム領域かどうか判断する処理である。本実施例ではアプリケーションインタフェース(API)で取得したシステムに関するディレクトリに含まれるかどうかで判断する。例えばUNIX(登録商標)オペレーティングシステムであれば、rootアカウントのみ書き込み権限のあるディレクトリに含まれているかどうか判定すればよい。マイクロソフト社のWindows(登録商標) NTオペレーティングシステムでも同様に管理者グループのみ書き込み権限があるかどうか判断することは可能である。しかしながら、古いファイルシステム(例えばFAT32)では権限の設定保存ができないため、完全にチェックすることができないのでAPIによる判断のほうが望ましい。システム領域への書き込みと判断した場合はS3119へ進む。システム領域への書き込みでないと判断した場合はS3109へ進む。S3109はS3103で取得したコマンドに従いファイル・ディレクトリ操作を実行する処理である。
S3110はS3103で取得したインストール処理コマンドがレジストリ操作コマンドかどうか判断する処理である。レジストリ操作コマンドならS3111へ進む。そうでなければS3113へ進む。S3111はレジストリ操作の対象がシステム領域かどうか判断する処理である。本実施例ではレジストリパスがHEKY_CURRENT_USER以外をシステム領域と判断する。システム領域への操作と判断した場合はS3119へ進む。システム領域への操作ではないと判断した場合はS3112へ進む。S3112はS3103で取得したコマンドに従い、レジストリ操作を実行する処理である。
S3113はS3103で取得したインストール処理コマンドがプログラム常駐起動コマンドかどうか判断する処理である。プログラム常駐起動コマンドならS3114へ進む。そうでなければS3116へ進む。S3114は常駐プログラムがログインアカウントで常駐するプログラムかどうかの判断処理である。常駐プログラムが、アカウント毎に決められた起動時実行フォルダに含まれているプログラムか、レジストリに起動時実行プログラムとして登録されていれば、ログインアカウントで常駐するプログラムと判断する。一方サービスとして登録されたものは管理者アカウントとして常駐するプログラムと判断する。サービスとはマイクロソフト社のWindows(登録商標)オペレーティングシステムにおける常駐プログラムの一形態である。UNIX(登録商標)オペレーティングシステムにおけるデーモン(Daemon)に相当する。ログインアカウントで常駐するプログラムと判断したらS3119へ進む。そうでなければS3115へ進む。S3115は常駐プログラムを起動する処理である。
S3116はS3103で取得したインストール処理コマンドがデフォルトプリンタ設定コマンドかどうか判断する処理である。デフォルトプリンタ設定コマンドならS3117へ進む。そうでなければS3118へ進む。S3117は通常使うプリンタの設定処理である。ログインアカウントの通常使うプリンタをS3103で取得したコマンドで指定されたプリンタに設定する。
S3118はS3103で取得したインストール処理コマンドがインストーラ起動処理かどうか判断する処理である。インストーラ起動処理ならSS3119へ進み、そうでなければS3121へ進む。
S3119はS3103で取得したインストール処理コマンドを管理者アカウントインストーラ部へ通知する処理である。S3120はログインアカウントインストーラ部から処理結果を受信する処理である。受信が完了したらS3121へ進む。
S3121はインストール処理でエラーが発生したかどうか判断する処理である。エラーが発生すればS3122へ進む。そうでなければS3123へ進む。S3122はインストールエラー表示を行う。エラー表示後ログインアカウントインストーラ部は終了する。S3123は全てのインストール処理コマンドを実行したかどうか判断する処理である。全てのインストール処理コマンドを実行したらログインアカウントインストーラ部は終了する。そうでなければS3101へ戻る。
次に管理者アカウントインストーラ部のフローチャートを説明する。ログインアカウントインストーラ部は実行を開始するとS3201を実行する。S3201とS3202は管理者アカウントインストーラ部のメインループとなる。S3201はログインアカウントインストーラ部が終了したかどうかの判断処理である。ログインアカウントインストーラ部が終了したなら管理者アカウントインストーラ部も終了する。ログインアカウントインストーラが実行中ならS3202へ進む。S3202はログインアカウントインストーラ部からインストール処理コマンドが来たかどうかの判断処理である。ここではS3101で確保した名前付きパイプを経由して処理すべき内容を受信する。その際実行に必要なパラメータがあればこれも受信する。S3203はS3202で受信したインストール処理コマンドがブラウザ起動コマンドかどうか判断する。ブラウザ起動コマンドならS3204へ進む。そうでなければS3205へ進む。S3204は外部プログラムであるWebブラウザを起動する。S3205はS3202で取得したインストール処理コマンドがファイルやディレクトリ操作コマンドか判定する処理である。ファイルやディレクトリ操作処理ならS3206へ進む。そうでなければS3207へ進む。S306はファイルやディレクトリ操作コマンドの内容に従いファイル作成、削除、リネーム、ディレクトリ作成、削除、リネーム処理を行う。処理が完了したらS3207へ進む。S3207はS3202で取得したインストール処理コマンドがレジストリ操作コマンドか判断する。レジストリ操作コマンドならS3208へ進む。そうでなければS3209へ進む。S3208はレジストリ操作コマンドの内容に従い、レジストリ書込み、削除を行う。処理が完了したらS3209へ進む。S3209はS3202で取得したインストール処理コマンドがプログラム常駐起動コマンドかどうか判断する。プログラム常駐起動コマンドならS3210へ進む。そうでなければS3211へ進む。S3210はプログラム常駐起動コマンドに従い、外部プログラムを起動する。常駐起動を行うため、起動された外部プログラムが終了するのを待つ必要はない。外部プログラムの起動が完了したらS3211へ進む。S3211はS3202で取得したインストール処理コマンドがインストーラ起動コマンドかどうか判断する。インストーラ起動コマンドならS3212へ進む。そうでなければS3213へ進む。S3212は外部プログラムであるインストーラを起動する処理である。インストーラが終了したらS3213へ進む。これらS3201からS3212までの処理は管理者アカウントとして処理を行うことになる。S3213は処理結果をログインアカウントインストーラ部へ送信する処理である。送信が完了したらS3201へ戻る。
本実施例においては、管理者アカウントで実行する処理と一般ユーザアカウントで実行する他の処理(Webブラウザや常駐プログラムの一部)とを切換える。これにより、適切にセキュリティの高いモードでのWebブラウザの起動を行いつつ、ユーザに対する適切な設定処理やデータの保存を、アカウントの切換えを適宜行うことにより可能とする。
[他の実施の形態]
以上、様々な実施形態を詳述したが、本発明は、複数の機器から構成されるシステムに適用してもよいし、また、一つの機器からなる装置に適用してもよい。例えば、プリンタ、ファクシミリ、PC、サーバとクライアントとを含むコンピュータシステムなどの如くである。
本発明は、前述した実施形態の各機能を実現するソフトウェアプログラムを、システム若しくは装置に対して直接または遠隔から供給し、そのシステム等に含まれるコンピュータが該供給されたプログラムコードを読み出して実行することによっても達成される。
従って、本発明の機能・処理をコンピュータで実現するために、情報処理装置にインストールされるプログラムコード自体も本発明を実現するものである。つまり、上記機能・処理を実現するためのコンピュータプログラム自体も本発明の一つである。
その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等、プログラムの形態を問わない。
プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RWなどがある。また、記録媒体としては、磁気テープ、不揮発性のメモリカード、ROM、DVD(DVD−ROM,DVD−R)などもある。
また、プログラムは、クライアントの情報処理装置のブラウザを用いてインターネットのホームページからダウンロードしてもよい。すなわち、該ホームページから本発明のコンピュータプログラムそのもの、もしくは圧縮され自動インストール機能を含むファイルをハードディスク等の記録媒体にダウンロードしてもよいのである。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバも、本発明の構成要件となる場合がある。
また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布してもよい。この場合、所定条件をクリアしたユーザにのみ、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせ、その鍵情報で暗号化されたプログラムを復号して実行し、プログラムを情報処理装置にインストールしてもよい。
また、コンピュータが、読み出したプログラムを実行することによって、前述した実施形態の機能が実現されてもよい。なお、そのプログラムの指示に基づき、コンピュータ上で稼動しているOSなどが、実際の処理の一部または全部を行ってもよい。もちろん、この場合も、前述した実施形態の機能が実現され得る。
さらに、記録媒体から読み出されたプログラムが、情報処理装置に挿入された機能拡張ボードや情報処理装置に接続された機能拡張ユニットに備わるメモリに書き込まれてもよい。そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行ってもよい。このようにして、前述した実施形態の機能が実現されることもある。
本発明における、情報処理装置のハードウェア構成図を示す図である。 実施例1における、マスターインストーラを実行した際の、情報処理装置における処理ステップに基づくフローチャートを示す図である。 実施例1におけるコマンド分類表の一例を示す図である。 実施例1における、情報処理装置において実行されるウェブブラウザの処理ステップに基づくフローチャートを示す図である。 実施例2における、マスターインストーラを実行した際の、情報処理装置における処理ステップに基づくフローチャートを示す図である。 実施例2における、情報処理装置において実現されるスキャンデータ保存処理ステップに基づくフローチャートを示す図である。 実施例2におけるコマンド分類表の一例を示す図である。 実施例3における、マスターインストーラを実行した際の、情報処理装置における処理ステップに基づくフローチャートを示す図である。
符号の説明
H01 CPU
H04 ROM
H05 RAM
H08 プリンタ
H10 CDROMドライブ

Claims (12)

  1. 管理者アカウントと実行権限が管理者アカウントより限定されているユーザアカウントとが登録され、それぞれのアカウント実行部の処理プロセスにおいて起動されたインストーラによる処理を実行する情報処理装置おける情報処理方法であって、
    管理者アカウント実行部とユーザアカウント実行部との処理プロセスにおいて、プロセス間の通信を確保する確保工程と、
    前記管理者アカウント実行部が前記処理に応じたアカウントを判定する判定工程と、
    前記判定工程において、当該処理に応じたアカウントが前記ユーザアカウントであった場合前記管理者アカウント実行部が前記確保工程で確保されたプロセス間の通信を利用して、前記ユーザアカウント実行部に当該処理を委譲する委譲工程と備えることを特徴とする情報処理方法。
  2. 前記判定工程は、前記処理がWebブラウザの起動であった場合、当該処理に応じたアカウントをユーザアカウントと判定することを特徴とする請求項1に記載の情報処理方法。
  3. 前記Webブラウザが、前記ユーザアカウント実行部の処理プロセスにおいて起動された場合、管理者アカウント実行部の処理プロセスで起動された場合よりもセキュリティの高いモードで起動されるWebブラウザであることを特徴とする請求項2に記載の情報処理方法。
  4. 前記判定工程は、前記処理が通常使うプリンタを設定する処理であった場合、当該処理に応じたアカウントを前記ユーザアカウントと判定することを特徴とする請求項1乃至請求項3のいずれか1項に記載の情報処理方法。
  5. 前記判定工程は、前記処理がファイル操作であった場合、ファイルパスを元に当該処理に応じたアカウントを判定し、前記処理がレジストリ操作であった場合、レジストリパスを元に当該処理に応じたアカウントを判定することを特徴とする請求項1乃至請求項4のいずれか1項に記載の情報処理方法。
  6. 前記ユーザアカウント実行部の処理プロセスにおいて前記処理が完了した場合、前記管理者アカウント実行部の処理プロセスに対して前記プロセス間の通信を介して当該処理が終了したことを通知する通知工程と、
    当該処理の完了の通知を受信した後に、前記管理者アカウント実行部の処理プロセスを終了する終了工程を備えることを特徴とする請求項1に記載の情報処理方法。
  7. 請求項1乃至請求項6のいずれか1項に記載の工程をコンピュータに実行させるためのプログラム。
  8. 管理者アカウントと実行権限が管理者アカウントより限定されているユーザアカウントとが登録され、それぞれのアカウント実行部の処理プロセスにおいて起動されるインストーラによる処理を実行する情報処理装置であって、
    前記インストーラを起動した際に、管理者アカウント実行部とユーザアカウント実行部との処理プロセスにおいて、プロセス間の通信を確保する確保手段と、
    前記管理者アカウント実行部が当該インストーラによる処理に応じたアカウントを判定する判定手段と、
    前記判定手段において、当該処理に応じたアカウントが前記ユーザアカウントであった場合前記管理者アカウント実行部が前記確保手段で確保されたプロセス間の通信を利用して、前記ユーザアカウント実行部に当該処理を委譲する委譲手段と備えることを特徴とする情報処理装置。
  9. 前記判定手段は、前記処理がWebブラウザの起動であった場合、当該処理に応じたアカウントをユーザアカウントと判定することを特徴とする請求項8に記載の情報処理装置。
  10. 前記Webブラウザが、前記ユーザアカウント実行部の処理プロセスにおいて起動された場合、管理者アカウント実行部の処理プロセスで起動された場合よりもセキュリティの高いモードで起動されるWebブラウザであることを特徴とする請求項9に記載の情報処理装置。
  11. 前記判定手段は、前記処理が通常使うプリンタを設定する処理であった場合、当該処理に応じたアカウントを前記ユーザアカウントと判定することを特徴とする請求項8乃至請求項10のいずれか1項に記載の情報処理装置。
  12. 前記ユーザアカウント実行部の処理プロセスにおいて前記処理が完了した場合、前記管理者アカウント実行部の処理プロセスに対して前記プロセス間の通信を介して当該処理が終了したことを通知する通知手段と、
    当該処理の完了の通知を受信した後に、前記管理者アカウント実行部の処理プロセスを終了する終了手段を備えることを特徴とする請求項8に記載の情報処理装置。
JP2007155374A 2007-06-12 2007-06-12 情報処理方法及びプログラム Active JP4912225B2 (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2007155374A JP4912225B2 (ja) 2007-06-12 2007-06-12 情報処理方法及びプログラム
PCT/JP2008/060250 WO2008152954A1 (en) 2007-06-12 2008-05-28 Information processing method and program
CN200880020058.5A CN101689115B (zh) 2007-06-12 2008-05-28 信息处理设备和方法
RU2010100630/08A RU2435203C2 (ru) 2007-06-12 2008-05-28 Способ и программа обработки информации
EP08765063.6A EP2168037B1 (en) 2007-06-12 2008-05-28 Information processing method and program
KR1020107000632A KR101109227B1 (ko) 2007-06-12 2008-05-28 정보 처리 장치, 정보 처리 방법 및 기억 매체
US12/531,889 US9171177B2 (en) 2007-06-12 2008-05-28 Information processing method for executing a command included in an installer and a storage medium storing a program therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007155374A JP4912225B2 (ja) 2007-06-12 2007-06-12 情報処理方法及びプログラム

Publications (3)

Publication Number Publication Date
JP2008310424A JP2008310424A (ja) 2008-12-25
JP2008310424A5 JP2008310424A5 (ja) 2010-05-20
JP4912225B2 true JP4912225B2 (ja) 2012-04-11

Family

ID=39748500

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007155374A Active JP4912225B2 (ja) 2007-06-12 2007-06-12 情報処理方法及びプログラム

Country Status (7)

Country Link
US (1) US9171177B2 (ja)
EP (1) EP2168037B1 (ja)
JP (1) JP4912225B2 (ja)
KR (1) KR101109227B1 (ja)
CN (1) CN101689115B (ja)
RU (1) RU2435203C2 (ja)
WO (1) WO2008152954A1 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011081762A (ja) 2009-03-10 2011-04-21 Ricoh Co Ltd 機器設定装置及び機器設定装置における機器再設定方法
JP2011170465A (ja) * 2010-02-16 2011-09-01 Ricoh Co Ltd ソフトウェア配信システム、ソフトウェア配信方法およびプログラム
CN102385676A (zh) * 2011-10-25 2012-03-21 中兴通讯股份有限公司 一种Widget安装管理系统及方法
JP5857637B2 (ja) * 2011-11-04 2016-02-10 サンケン電気株式会社 情報処理プログラムおよび情報処理方法
CN102594815B (zh) * 2012-02-14 2016-01-20 北京鼎普科技股份有限公司 登录操作系统前设置用户权限并执行相应操作的方法、装置
CN103678367A (zh) * 2012-09-14 2014-03-26 腾讯科技(深圳)有限公司 一种浏览器内容分享方法及装置
JP6421452B2 (ja) * 2014-05-20 2018-11-14 ブラザー工業株式会社 コピー機、コピー機のためのコンピュータプログラム、及び、コピー機によって実行される方法
CN105653304B (zh) * 2014-11-14 2018-09-14 南京酷派软件技术有限公司 运行模式的切换方法、运行模式的切换装置和终端
JP2016139322A (ja) * 2015-01-28 2016-08-04 株式会社リコー 画像処理装置及びそれを備えた電子黒板
CN105809440B (zh) * 2016-03-29 2020-09-11 北京小米移动软件有限公司 在线支付方法及装置
JP7019968B2 (ja) * 2017-05-30 2022-02-16 株式会社リコー 情報処理プログラム、情報処理装置および情報処理方法
US10782951B2 (en) 2018-02-23 2020-09-22 Digital Turbine, Inc. Instant installation of apps
KR102176324B1 (ko) * 2020-03-19 2020-11-10 주식회사 이글루시큐리티 임시 권한부여를 통한 보안취약점 진단시스템 및 그 방법
EP4258103A1 (en) * 2022-04-08 2023-10-11 Zhuhai Pantum Electronics Co., Ltd. Installation method needless of multiple requests for permissions, electronic device, and computer readable storage medium

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6308274B1 (en) 1998-06-12 2001-10-23 Microsoft Corporation Least privilege via restricted tokens
KR100286904B1 (ko) * 1999-10-20 2001-04-16 남궁종 분산 pc 보안관리 시스템 및 방법
US20020032870A1 (en) * 2000-09-13 2002-03-14 Martin Spusta Web browser for limiting access to content on the internet
US7237122B2 (en) 2001-10-19 2007-06-26 Mcafee, Inc. Method and apparatus to facilitate software installation using embedded user credentials
JP3680034B2 (ja) * 2002-03-20 2005-08-10 株式会社東芝 情報処理装置および同装置で使用されるユーザ切替え方法
JP4058371B2 (ja) * 2002-04-09 2008-03-05 キヤノン株式会社 印刷管理装置、デバイスドライバ登録方法及びコンピュータプログラム
JP4375778B2 (ja) * 2003-09-18 2009-12-02 株式会社リコー デジタルデータインストールシステム、デジタルデータインストール方法、プログラム、及びプログラムを記録した記録媒体
JP4510652B2 (ja) 2005-01-28 2010-07-28 キヤノン株式会社 画像処理装置、情報処理方法、ならびにプログラム、記憶媒体
US7496913B2 (en) * 2005-05-19 2009-02-24 International Business Machines Corporation Monitoring and displaying progress of silent installation of a subordinate program
US7694296B1 (en) * 2005-05-24 2010-04-06 Symantec Corporation Preventing unauthorized installs and uninstalls of software modules
JP2008123124A (ja) * 2006-11-09 2008-05-29 Toshiba Corp データベースシステム、データベースアクセス方法、データベースアクセスプログラム
US8640124B2 (en) * 2007-01-15 2014-01-28 Microsoft Corporation Multi-installer product advertising
JP2008262454A (ja) * 2007-04-13 2008-10-30 Hitachi Ltd シンクライアント端末のソフトウェアアップデート方法およびシンクライアント端末ならびにシンクライアントシステム

Also Published As

Publication number Publication date
KR101109227B1 (ko) 2012-01-30
WO2008152954A4 (en) 2009-04-23
US20100095294A1 (en) 2010-04-15
RU2010100630A (ru) 2011-07-20
EP2168037A1 (en) 2010-03-31
WO2008152954A1 (en) 2008-12-18
EP2168037B1 (en) 2016-12-14
US9171177B2 (en) 2015-10-27
KR20100027213A (ko) 2010-03-10
RU2435203C2 (ru) 2011-11-27
CN101689115B (zh) 2014-12-03
JP2008310424A (ja) 2008-12-25
CN101689115A (zh) 2010-03-31

Similar Documents

Publication Publication Date Title
JP4912225B2 (ja) 情報処理方法及びプログラム
US8024812B2 (en) Apparatus and method for processing digital document and computer program
EP2385478B1 (en) Image processing apparatus and control method
EP1786196B1 (en) Image processing apparatus, image managing method, document managing apparatus, and document managing method
US7117493B2 (en) Image formation system, software acquisition method, and computer product
US6298446B1 (en) Method and system for copyright protection of digital images transmitted over networks
US8184311B2 (en) Image processing system
RU2344476C2 (ru) Способ задержки блокировки файлов сервера при редактировании
WO2014199464A1 (ja) 開発環境システム、開発環境装置、開発環境提供方法及びプログラム
US20010028363A1 (en) Method for receiving and managing electronic files and file-managing device used therefor
US20090210859A1 (en) Infromation processing apparatus, information processing method, and function expansion program
US7188240B1 (en) Method and system for encryption of web browser cache
JP2005129049A (ja) コンピュータプログラムのライセンスの施行を支援するシステム
JP2007087398A (ja) 表示データの作成方法、画像処理装置の表示を標準化する方法、画像処理装置、画像処理装置の制御システム、画像処理装置の制御方法、プログラム、およびコンピュータ読み取り可能な記録媒体
JP2012174170A (ja) 画像処理装置、出力制御システム、出力制御方法、及び出力制御プログラム
JP2007233610A (ja) 情報処理装置、ポリシー管理方法、記憶媒体、プログラム
EP2237152B1 (en) User terminal apparatus and control method thereof, as well as program
JP4710674B2 (ja) 画像処理装置、ワークフロー実行処理方法並びに実行処理プログラム
KR20020024231A (ko) 출력문서보안 시스템, 방법 및 프로그램을 기록한 기록매체
US20080270566A1 (en) System and method of hosting or publishing of content
JP2001154984A (ja) ネットワークを介して伝送されるディジタル画像の著作権保護のための方法及びシステム
JP2021174432A (ja) 電子データ管理方法、電子データ管理装置、そのためのプログラム及び記録媒体
JP2002204327A (ja) 複合機システムおよび該システムに使用される複合機
KR100756360B1 (ko) 통합 파일 변환 서비스 제공 시스템 및 방법
Steenbakkers Guide to lcmaps version 0.0. 23

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100401

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100401

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20100630

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111220

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120117

R151 Written notification of patent or utility model registration

Ref document number: 4912225

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150127

Year of fee payment: 3