JP6210812B2 - 情報処理装置およびその制御方法、並びにプログラム - Google Patents

情報処理装置およびその制御方法、並びにプログラム Download PDF

Info

Publication number
JP6210812B2
JP6210812B2 JP2013197507A JP2013197507A JP6210812B2 JP 6210812 B2 JP6210812 B2 JP 6210812B2 JP 2013197507 A JP2013197507 A JP 2013197507A JP 2013197507 A JP2013197507 A JP 2013197507A JP 6210812 B2 JP6210812 B2 JP 6210812B2
Authority
JP
Japan
Prior art keywords
policy
application
information processing
program
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013197507A
Other languages
English (en)
Other versions
JP2015064694A (ja
Inventor
学 藤井
学 藤井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2013197507A priority Critical patent/JP6210812B2/ja
Priority to EP14002658.4A priority patent/EP2851835B1/en
Priority to US14/459,386 priority patent/US20150089573A1/en
Priority to KR20140125696A priority patent/KR20150033559A/ko
Publication of JP2015064694A publication Critical patent/JP2015064694A/ja
Application granted granted Critical
Publication of JP6210812B2 publication Critical patent/JP6210812B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6281Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/032Protect output to user by software means

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Stored Programmes (AREA)

Description

本発明は、情報処理装置およびその制御方法、及びプログラムに関する。
画像形成装置は、多機能化に伴い、秘匿性の高い文書やデータを扱う機会が増加している。故に、現在の画像形成装置では、セキュリティに関する設定を設けることで、機器の安全性を担保している。例えば、パスワードの文字数や複雑度の増加を強制する設定を設け、脆弱なパスワードを使用できなくするなどの制御を行っている。
このようなセキュリティ設定を設けて機器の挙動を制御する場合、予め機器内に搭載されているプログラムには、設定に応じて挙動を制御する機能が組み込まれる。しかし、昨今の画像形成装置においては、java(登録商標)アプリケーション等のプログラムを後からインストールすることが可能であり、こうしたプログラムには、設定に応じて動作を制御する機能が組み込まれていない場合がある。
公知の技術として、プログラムのインストール時に静的に機能を制限する方法が提案されている。例えば、ネットワークを利用した外部機器との通信機能を備えるプログラムをインストールする際に、通信機能自体をOFFにすることができる。この場合、プログラムは通信機能を使用できない状態でインストールされる。この技術を用いて、セキュリティ上問題となる機能を制限した状態でプログラムをインストールすることができる。
しかしながら公知の技術では、機器の設定に応じて動的に機能を制限することができない。また、プログラム内のモジュール毎に機能制限の仕組みを用意する必要があり、開発コストが増加するなどの問題があった。
上記を解決するために特許文献1では、javaアプリケーションのマニフェストファイルに起動条件を記載し、機器の状態が起動条件を満たす場合にのみアプリケーションを起動する仕組みを実現している。
特開2005−28997号公報
しかしながら特許文献1の方法では、セキュリティ設定に応じてアプリケーションの制御を行うことが困難である点や、制御の状況をユーザーに対してわかりやすく提示することができない点、などの問題があった。
上記課題を解決するために本願発明は以下の構成を有する。すなわち、情報処理装置であって、アプリケーションの動作制限を行うために情報処理装置に対して設定されているセキュリティポリシーのポリシーバージョンを問い合わせるためのインターフェースを提供する提供手段と、ポリシーバージョンが記載された宣言情報を有するアプリケーションをインストールするインストール手段と、を有し、前記インストール手段は、前記提供手段により提供されるインターフェースを介して前記情報処理装置に対して設定されているポリシーバージョンを問い合わせ、問い合わせたことに応じて取得されるポリシーバージョンと前記アプリケーションが有する宣言情報に記載されたポリシーバージョンとを比較し、比較結果に基づきインストールした前記アプリケーションの動作制限を行う。
本発明によれば、javaアプリケーション等のプログラムを後からインストールする場合に、機器のセキュリティ設定に応じてアプリケーションを制御し、かつ、その状況をユーザーに対してわかりやすく提示することが可能となる。
本実施形態に係る画像形成装置のシステム構成例の図。 本実施形態に係る画像形成装置のハードウェア構成例の図。 本実施形態に係る画像形成装置のソフトウェア構成例の図。 実施形態1に係るポリシーを編集する際のフローチャート。 本実施形態に係るポリシー編集画面の一例を示す図。 本実施形態に係るポリシー編集画面の一例を示す図。 本実施形態に係るポリシー編集画面の一例を示す図。 本実施形態に係るアプリケーション管理画面の一例を示す図。 実施形態1に係るポリシー情報画面の一例を示す図。 本実施形態に係る拡張プログラムのマニフェストファイルの一例を示す図 ポリシー情報画面にアプリポリシーバージョンを表示する際のフローチャート。 実施形態1のポリシー情報画面に総合判定結果を表示する際のフローチャート。 実施形態1に係る拡張プログラムを起動する際のフローチャート。 本実施形態の拡張プログラム起動時に表示される警告画面の一例を示す図。 本実施形態に係る拡張プログラムがポリシーに沿って動作する際のフローチャート。 実施形態2に係るポリシー編集後に停止した拡張プログラム一覧を表示する際のフローチャート。 実施形態2に係るポリシー編集時に停止された拡張プログラム一覧を表示する画面の一例を示す図。 実施形態2に係るポリシー情報画面の一例を示す図。 実施形態2に係る除外対象アプリか否かを表示する際のフローチャート。 実施形態2に係る除外リストの一例を示す図。 実施形態2に係るポリシー情報画面に総合判定結果を表示する際のフローチャート。 実施形態2に係る拡張プログラムを起動する際のフローチャート。 実施形態2に係る拡張プログラム起動時に表示される起動禁止画面の一例を示す図。 本実施形態に係るデバイスポリシーバージョンの説明図。
以下、本発明を実施するための形態について図面を用いて説明する。
<用語の定義>
まず本発明における用語の定義を行う。
「設定値」とは、画像形成装置内に設定される画像形成装置の動作を切り替えるソフトウェア上のパラメータを示す。
「セキュリティポリシー」とは、画像形成装置に設定される設定値のうち、セキュリティに関わる設定値の総称である。セキュリティポリシーはその用途に応じて認証ポリシーやNetworkポリシー等のカテゴリーに細分化される。以降、省略して単に「ポリシー」と記載する。
「デバイスポリシーバージョン」とは、画像形成装置に設定されたポリシーの設定項目の集合に対して割り振られる番号である。画像形成装置に新たなポリシーの設定項目が追加されることで、デバイスポリシーバージョンも増加する。図22にデバイスポリシーバージョンが増加する例を示す。前述のようにポリシーはいくつかのカテゴリーに分かれており、その集合に対してデバイスポリシーバージョンが割り振られる。例えば、デバイスポリシーバージョンが“1.0”である画像形成装置のポリシーに、ジョブポリシー2201が新たに追加されると、デバイスポリシーバージョン2202は“1.1”に増加する。
「アプリポリシーバージョン」とは、画像形成装置上で動作するプログラムがポリシーの設定項目に関わるような仕様を有する場合に宣言する番号である。アプリポリシーバージョンは、あるデバイスポリシーバージョンに対応するポリシーの設定項目に対して、そのプログラムが対応する場合に宣言する番号である。例えば、デバイスポリシーバージョン“1.0”のポリシーの設定項目の集合の中にパスワードの文字数を制限する設定が含まれており、あるプログラムがパスワードを利用する仕様を備えているとする。この場合において、そのプログラムがパスワードの文字数をポリシーの設定に応じて適切に変更できるように実装されていれば、そのプログラムのアプリポリシーバージョンはデバイスポリシーバージョンと同じ値である“1.0”となる。アプリポリシーバージョンはマニフェストファイルにて宣言される。
「ポリシーレベル」とは、あるデバイスポリシーバージョンに属するポリシーの設定項目のいずれかに対応していないプログラムに対して、画像形成装置が行う制御内容(動作制限)の厳格さ(制限)を表す。ポリシーレベルが増加するほど、制御内容の厳格さも増す。本明細書に示す実施形態では、ポリシーレベルは1〜4の4段階の場合を例にとって説明する。各ポリシーレベルにおけるプログラムに対する制御内容は以下の通りである。
ポリシーレベル1:特に制御を行わない
ポリシーレベル2:ポリシーに反したプログラムの起動時に警告画面を表示する
ポリシーレベル3:ポリシーに反したプログラムの起動時に除外リストに登録されていないアプリケーションは起動させない
ポリシーレベル4:ポリシーに反したプログラムは一切起動させない
以上のように、ポリシーレベルに応じて制御内容を変える。
「除外リスト」とは、ポリシー適用の対象外にするプログラムを登録するリストである。本リストに登録されているプログラムはポリシーへの対応/非対応に関わらず、画像形成装置による制御の対象外となる。
以上の定義に基づいて、以下、説明を行う。なお、ここで説明した以外にも適宜用語の説明を行う。
<実施形態1>
本実施形態に係るケースは、ユーザーによる以下の3つの操作から構成される。
I.ユーザーがポリシーを編集する
II.ユーザーが拡張プログラムのポリシー情報を確認する
III.ユーザーが拡張プログラムを起動する
[システム構成]
本実施形態に係るシステム構成の例について、図1を用いて説明する。画像形成装置101は、プリント機能、コピー機能、ファクシミリ機能、送信機能(e−mail、FTP等)を統合したデジタル複合機(MFP:Multi−Function Peripheral)やプリンタ、スキャナ、ファクシミリ等の装置である。なお、以下の説明においては、画像形成装置を例にとって説明するが、拡張プログラムがインストール可能な装置であれば、他の情報処理装置であっても構わない。
パーソナルコンピュータ(PC)102は、個人向けの汎用的なコンピュータであり、デスクトップ型やノート型などがある。PC102は、画像形成装置101に接続することで、後述するポリシーの編集や拡張プログラム303の起動等が可能である。LAN103は、有線/無線などのローカルエリアネットワークである。画像形成装置101は、LAN103を介して他の画像形成装置(不図示)、PC102やインターネット(不図示)と接続可能である。
[ハードウェア構成]
本実施形態に係る画像形成装置101のハードウェア構成の例について、図2を用いて説明する。制御部201は、画像形成装置101全体を統括的に制御する。内部バス202は、制御部201の各構成要素を接続する。CPU203は、ROM205に格納された制御プログラムを実行する。HDD204は、不揮発性記憶領域であり、設定値、稼働ログ等の情報を保持する。また、HDD204は、本発明の特長であるポリシーを保持する。ROM205は、画像形成装置101の制御プログラムを保持する。RAM206は、プログラムを実行するためのワークメモリエリアであり、一時記憶領域として用いられる。
ディスプレイI/F207は、ディスプレイ212と制御部201を接続する。操作部I/F208は、操作部213と制御部201を接続する。プリンタI/F209は、プリンタ214と制御部201を接続する。スキャナI/F210は、スキャナ215と制御部201を接続する。ネットワークI/F211は、LAN103と接続するためのインターフェース部であり、LAN103を介して外部装置(不図示)やインターネット(不図示)等と通信を行う。
ディスプレイ212は、ユーザーの操作や画像形成装置101の状態に応じたエラー情報等を表示する。操作部213は、キー入力手段を内蔵し、これらはCPU203にて制御される。操作者は、キー入力によりスキャナ読み取りやプリント出力に関する各種設定指示や、作動/停止指示を行う。プリンタ214は、紙等の記録媒体上へ画像データの印刷を行う。プリンタ214で印刷されるべき画像データは、制御部201からプリンタI/F209を介してプリンタ214へ転送される。スキャナ215は、原稿上の画像を読み取り、画像データを生成し、スキャナI/F210を介して制御部201へ転送する。
[ソフトウェア構成]
図3は、本実施形態に係る画像形成装置101のソフトウェア構成の例を示す。図3に四角で示した各構成部はソフトウェアを表している。なお、画像形成装置101の各ソフトウェアはROM205等の記憶部に保存され、RAM206に読み出された上でCPU203にて実行される。また、実行時に使用する各種情報はRAM206もしくはHDD204に保持してソフトウェア機能間での各種情報のやりとりを行う。さらに外部機器との通信は、ネットワークI/F211を用いて行われる。
OS(Operating System)301は、入出力機能、ディスクやメモリの管理など、多くのアプリケーションソフトから共通して利用される基本的な機能を提供し、システム全体を管理するシステムソフトウェアである。拡張プログラム実行プラットフォーム302は、拡張プログラム303の動作に必要なOS301上で動作するプラットフォームである。拡張プログラム実行プラットフォーム302を適用することで、OS301に依存せずに拡張プログラム303を動作させることができる。
拡張プログラム303は、拡張プログラム実行プラットフォーム302上で動作するプログラムである。拡張プログラム303は、拡張プログラム実行プラットフォーム302または拡張プログラムシステムサービス304を介することで、他の拡張プログラム303やRAM206など画像形成装置101の各モジュールへアクセスすることができる。
拡張プログラムシステムサービス304は、拡張プログラム実行プラットフォーム302上で動作するプログラムである。拡張プログラムシステムサービス304は、拡張プログラム303に共通して有用なユーティリティライブラリである。拡張プログラム303から拡張プログラムシステムサービス304を呼び出すことでサービスが利用可能となる。
拡張プログラムライブラリ305は、拡張プログラム実行プラットフォーム302上で動作するプログラムである。拡張プログラム303が一つのアプリケーションとして、起動、実行、停止といったライフサイクルを持つのに対し、拡張プログラムライブラリ305自体はライフサイクルを持たず、他のプログラムから呼び出され、特定の機能を提供する。
ネイティブプログラム306は、プリンタやスキャナなどに対する元々備わっている制御プログラムである。
アプリインストール部307は、拡張プログラムシステムサービス304に含まれ、拡張プログラム303のインストールや起動を行うプログラムである。アプリインストール部307は、拡張プログラム303をインストールする際に、資源量やポリシーへの対応状況をチェックする。また、アプリインストール部307は、サーブレット機能を有し、PC102上でブラウザ(不図示)等のソフトウェアを用いて、拡張プログラム303のインストール等の操作を受け付けることができる。
拡張プログラム用ポリシー参照部308は、拡張プログラムライブラリ305に含まれ、ポリシー保持部313に保持されているポリシーの内容を拡張プログラム303から参照するためのプログラムである。拡張プログラム用ポリシー参照部308の機能としては、後述するポリシー参照部309と同等であるが、拡張プログラム303からポリシー参照部309を直接利用することができないため、拡張プログラム用ポリシー参照部308が参照を仲介することとなる。
ポリシー参照部309は、ネイティブプログラム306に含まれ、ポリシー保持部313に保持されているポリシーの内容を参照するためのプログラムである。ポリシー編集部310は、ネイティブプログラム306に含まれ、ポリシーの編集を行うプログラムである。ポリシー編集部310は、PC102上にポリシー編集画面を提供し、ユーザーからのポリシー編集を受け付ける。
アプリ状態確認部311は、ネイティブプログラム306に含まれ、ポリシー管理部312がポリシー編集時の拡張プログラム303の起動状態を確認するために使用するプログラムである。アプリ状態確認部311は、アプリインストール部307に対して拡張プログラム303の起動状態を問い合わせる。
ポリシー管理部312は、ネイティブプログラム306に含まれ、ポリシーの管理を行うプログラムである。ポリシー管理部312は、ポリシー編集部310からポリシーの編集指示を受けた際に、ポリシー保持部313内に保持されるポリシーを書き換える。また、そのタイミングで、ポリシー管理部312はアプリ状態確認部311に変更を通知し、アプリ状態確認部311はポリシー編集後の拡張プログラム303の起動状態を確認する。ポリシー保持部313は、ポリシーを保持する。ポリシーはファイル形式で保持されている。
拡張プログラム用パスワード参照部314は、拡張プログラムライブラリ305に含まれ、ポリシー保持部313に保持されたパスワードに関するポリシーの設定項目を参照するプログラムである。拡張プログラム用パスワード参照部314の機能は、後述するパスワード参照部315と同等であるが、拡張プログラム303からパスワード参照部315を直接利用することができないため、拡張プログラム用パスワード参照部314が参照を仲介することとなる。
パスワード参照部315は、ネイティブプログラム306に含まれ、ポリシー保持部313に保持されているパスワードに関するポリシーの設定項目を参照するプログラムである。プリンタ制御部316は、プリンタ214の制御プログラムである。スキャナ制御部317は、スキャナ215の制御プログラムである。
[処理フロー]
以下、ユーザーによる操作の段階ごとに本実施形態に係る処理を説明する。
I.ユーザーがポリシーを編集する
図4は、本実施形態において、ユーザーがポリシー設定を編集する流れを説明するためのフローチャートである。図4はユーザーがポリシー設定を編集するステップから起動し、アプリインストール部307が編集後のポリシー内容を表示するステップで終了する。
S401において、ユーザーは、ポリシーを編集する。ポリシーの編集は、PC102上で行うことができる。ユーザーが操作するPC102からポリシー編集部310にアクセスすると、ポリシー編集部310は後述のポリシー編集画面をhtml形式でPC102へ送信する。ユーザーはPC102上でブラウザ(不図示)等のソフトウェアを用いて、ポリシー編集画面を表示させ、ポリシーの編集を行う。
図5A〜図5Cは、ポリシー編集画面の一例である。図5A〜5Cにおける、設定項目501〜563はポリシーの設定項目の例である。ユーザーはポリシー編集画面で各ポリシーを自由に編集することができる。これらのポリシーの各設定項目は、パスワード参照部315を介して参照されるものと、ポリシー参照部309を介して参照されるものに分けられる。分類についての詳細な説明は省略するが、ここでは、それぞれの代表例として「パスワードの最小の長さ」の設定項目535と、「USBマスストレージを禁止する」の設定項目524について詳細に説明する。
「パスワードの最小の長さ」の設定項目535は、プログラムが利用するパスワードの長さを制限するための設定項目(条件)である。パスワードを利用するプログラムは、拡張プログラム用パスワード参照部314、もしくは、パスワード参照部315を介してポリシー保持部313に保持されている「パスワードの最小の長さ」の設定項目535の情報を取得する。プログラムが利用するパスワードの長さが「パスワードの最小の長さ」の設定項目535に設定された値を満たしていない場合、プログラムは、パスワードの長さを変更し、「パスワードの最小の長さ」の設定項目535に設定された値を満たすように動作する。
「USBマスストレージを禁止する」の設定項目524は、プログラムがUSBマスストレージを利用可能か否かを制御するための設定項目である。USBマスストレージを利用するプログラムは、拡張プログラム用ポリシー参照部308、もしくは、ポリシー参照部309を介してポリシー保持部313に保持されている「USBマスストレージを禁止する」の設定項目524に設定された値を参照する。設定項目524にてUSBマスストレージの使用が禁止されていた場合、プログラムは、USBマスストレージを使用する機能を制限するように振る舞う。
なお、図5A〜5Cに示されたポリシーの設定項目501〜563は一例であり、これらに限定されるものではない。
S402において、ポリシー編集部310は、ポリシーの編集内容をポリシー管理部312に通知する。S403において、ポリシー管理部312は、ポリシーの編集内容をポリシー保持部313に登録する。S404において、ポリシー保持部313は、ポリシーの編集内容を記憶する。S405において、編集により登録がなされた後、ポリシー編集部310は、ポリシーの編集内容をユーザーに通知する。
以上により、ユーザーはポリシーを任意に設定することができる。また、ポリシーはポリシー保持部313にファイル形式で保存されているため、設定項目を個別に編集する代わりに、ファイルを直接インポートすることでポリシーを編集することも可能である。
II.ユーザーが拡張プログラムのポリシー情報を確認する
ユーザーは、PC102からLAN103を介して画像形成装置101に接続することで、拡張プログラム303のポリシー情報を確認することができる。ユーザーは、まずPC102上で後述するアプリケーション管理画面を表示する。
図6に本実施形態に係るアプリケーション管理画面の一例を示す。アプリケーション管理画面601は、画像形成装置101上に後からインストール可能な拡張プログラム303の管理を行う画面である。アプリケーション管理画面601は、アプリインストール部307により生成され、html形式でPC102に送信される。ユーザーはPC102上でブラウザ(不図示)等のソフトウェアを使用して、アプリケーション管理画面601を操作することができる。
起動ボタン602は、拡張プログラム303を起動するためのボタンである。ユーザーが起動ボタン602を押下することで、対応する拡張プログラム303を起動できる。本実施形態では、起動ボタン602が押下された際に、ポリシーの確認が行われ、後述するフローチャートに従って拡張プログラム303の起動処理が行われる。アプリケーション名603は、拡張プログラム303の名前を表示する。アプリケーション名603にはリンクが張られており、アプリケーション名603が押下されることで、対応するポリシー情報画面701へと遷移する。
図7は、ポリシー情報画面701の一例である。ユーザーはポリシー情報画面701において、拡張プログラム303がポリシーに適応しているか否かを確認できる。アプリポリシーバージョン702は、拡張プログラム303のアプリポリシーバージョンである。拡張プログラム303は、ポリシーに対応していることを示すために、マニフェストファイルにアプリポリシーバージョンを記載する必要がある。総合判定結果703は、拡張プログラム303が、ポリシー保持部313に現在保持されているポリシーの下で利用可能か否かを示す判定結果である。
図8は、拡張プログラム303のマニフェストファイルの一例を示す。マニフェストファイル801は、拡張プログラム303の情報等を記録した拡張プログラム303に同梱されるファイルである。マニフェストファイルは、例えば、アプリケーション名やバージョンなどの宣言情報が記述されたファイルであり、その他の情報を含んでも良い。
マニフェストファイル801内におけるアプリポリシーバージョン802は、拡張プログラム303が対応しているアプリポリシーバージョンを宣言する項目である。アプリポリシーバージョン802とポリシー保持部313に保持されているデバイスポリシーバージョンとを比較することで拡張プログラム303がポリシーに対応しているか否かを判定することができる。アプリポリシーバージョン802には、バージョンを示す値の他、「0」を記載することが可能である。アプリポリシーバージョン802に「0」が記載されている場合、その拡張プログラム303がポリシーに関わる仕様を持たないことを示し、ポリシー判定の対象から外れることになる。つまり、アプリポリシーバージョン802により、拡張プログラム303をポリシーに基づく動作制御の対象外として定義可能である。
以下、拡張プログラム303のアプリポリシーバージョン702と総合判定結果703を表示するフローチャートについて説明する。図9に、アプリインストール部307が、拡張プログラム303のマニフェストファイルを確認し、ポリシー情報画面701にアプリポリシーバージョン702を表示するフローチャートを示す。
S901において、ユーザーは、アプリケーション管理画面601において表示されているアプリケーション名603を押下する。
S902において、アプリインストール部307は、押下されたアプリケーション名603に対応する拡張プログラム303のマニフェストファイルを確認する。マニフェストファイルにアプリポリシーバージョン802が記載されている場合(S902にてYES)S903へ移行し、記載されていない場合は(S902にてNO)S904へ移行する。S903において、アプリインストール部307は、対象となる拡張プログラム303のアプリポリシーバージョンをポリシー情報画面701のアプリポリシーバージョン702に表示する。S904において、アプリインストール部307は、ポリシー情報画面701のアプリポリシーバージョン702に「−」を表示する。
図10に、アプリインストール部307が、ポリシー情報画面701で総合判定結果703を表示するフローチャートを示す。
S1001において、ユーザーは、アプリケーション管理画面601において対象となる拡張プログラム303を選択する。S1002において、アプリインストール部307は、拡張プログラム用ポリシー参照部308に、ポリシーが動作しているか否かを問い合わせる。
S1003において、拡張プログラム用ポリシー参照部308は、ポリシー参照部309にポリシーが動作しているか否かを問い合わせる。S1004において、ポリシー参照部309は、ポリシー保持部313に、ポリシーが動作しているか否かを問い合わせる。S1005において、ポリシー保持部313は、ポリシーが動作しているか否かを、ポリシー参照部309を介してアプリインストール部307に返す。S1006において、アプリインストール部307は、S1002で確認した結果に基づいてポリシーが動作しているか否かを判定する。ポリシーが動作している場合は(S1006にてYES)S1007へ移行し、動作していない場合は(S1006にてNO)S1015へ移行する。
S1007において、アプリインストール部307は、対象となる拡張プログラム303のマニフェストファイルを確認する。マニフェストファイルを確認した結果、アプリポリシーバージョン802に「0」が書かれている場合は(S1007にてYES)S1015へ移行し、「0」以外が書かれている場合は(S1007にてNO)S1008へ移行する。
S1008において、アプリインストール部307は、拡張プログラム用ポリシー参照部308にポリシーレベル及びデバイスポリシーバージョンを問い合わせる。S1009において、拡張プログラム用ポリシー参照部308は、ポリシー参照部309にポリシーレベル及びデバイスポリシーバージョンを問い合わせる。S1010において、ポリシー参照部309は、ポリシー保持部313にポリシーレベル及びデバイスポリシーバージョンを問い合わせる。S1011において、ポリシー保持部313は、ポリシーレベル及びデバイスポリシーバージョンをポリシー参照部309を介してアプリインストール部307に返す。
S1012において、アプリインストール部307は、ポリシー保持部313から返ってきた結果に基づいて画像形成装置101のポリシーレベルを判定する。設定されたポリシーレベルが“1”の場合はS1015へ移行し、ポリシーレベルが“2”の場合はS1013へ移行する。
S1013において、アプリインストール部307は、拡張プログラム303のマニフェストファイル801に記載されたアプリポリシーバージョン802とポリシー保持部313に保持されたデバイスポリシーバージョンを比較する。比較結果により、拡張プログラム303のアプリポリシーバージョン802が画像形成装置101のデバイスポリシーバージョン以上である場合(S1013にてYES)S1015へ移行し、そうでない場合は(S1013にてNO)S1014へ移行する。
S1014において、アプリインストール部307は、ポリシー情報画面701の総合判定結果703に「警告対象」と表示する。S1015において、アプリインストール部307は、ポリシー情報画面701の総合判定結果703に「利用可能」と表示する。なお、ここでの表示するメッセージの内容はこれらに限定するものではなく、判定結果に応じた内容の表示であればよい。
以上により、ポリシー情報画面701に、拡張プログラム303のアプリポリシーバージョン702と、総合判定結果703を表示することができる。ユーザーはポリシー情報画面701を閲覧することで、拡張プログラム303のポリシー情報を確認することができる。
III.ユーザーが拡張プログラムを起動する
図11は、図4のフローチャートによって編集されたポリシーに従って、拡張プログラム303を起動する流れを説明するためのフローチャートである。図11はユーザーがPC102上で拡張プログラム303の起動を指示するステップから起動し、アプリインストール部307がポリシー保持部313に保持されたポリシーをチェックした上で対応する拡張プログラム303を起動するステップで終了する。
S1101において、ユーザーは、PC102上で拡張プログラム303の起動を指示する。ユーザーはPC102上でブラウザ(不図示)等のソフトウェアを用いてアプリケーション管理画面601を表示し、起動ボタン602を押下することで、所望の拡張プログラム303の起動作業を指示する。S1102〜S1111は、図10のS1002〜S1011と同様であるため説明を省略する。
S1112において、アプリインストール部307は、ポリシー保持部313からの結果に基づいて画像形成装置101のポリシーレベルを判定する。ポリシーレベルが“1”の場合はS1116へ移行し、“2”の場合はS1113へ移行する。
S1113において、アプリインストール部307は、拡張プログラム303のマニフェストファイル801に記載されたアプリポリシーバージョン802と画像形成装置101のデバイスポリシーバージョンを比較する。拡張プログラム303のアプリポリシーバージョン802が画像形成装置101のデバイスポリシーバージョン以上である場合(S1113にてYES)、S1116へ移行し、そうでない場合は(S1113にてNO)S1114へ移行する。
S1114において、アプリインストール部307は、警告画面1201を表示する。図12に警告画面の一例を示す。メッセージ1202は、拡張プログラム303がポリシーに反している旨を警告するメッセージである。なお、メッセージは一例であり、これに限定されるものではない。OKボタン1203は、ユーザーが警告画面1201を確認した後にアプリケーション管理画面601へ遷移する際に用いられるボタンである。なお、警告画面1201において、キャンセルボタンを別途設け、アプリケーションの起動をキャンセルできるような構成としてもよい。
S1115において、ユーザーは、警告画面1201においてOKボタン1203を押下する。OKボタン1203の押下後、アプリケーション管理画面601へ遷移する。S1116においてアプリインストール部307は、拡張プログラム303を起動する。
以上により、ユーザーが拡張プログラム303の起動を指示した際に、画像形成装置101は、対象となる拡張プログラム303がポリシーに対応しているか否かを確認し、ポリシーレベルに応じて制御することができる。
一方、起動された拡張プログラム303自体もポリシーを確認しながら動作することになる。以降では、起動された拡張プログラム303がポリシーを確認しながら動作する流れをフローチャートを用いて説明する。
図13は、図11のフローチャートにより起動された拡張プログラム303が、ポリシー保持部313に保持されているポリシーに従って動作する流れを説明したフローチャートである。ここでは、一例として、拡張プログラム303がパスワードを利用する際に、認証ポリシーに沿って動作する流れを説明する。
S1301において、拡張プログラム303は、拡張プログラム用ポリシー参照部308に認証ポリシーを問い合わせる。S1302において、拡張プログラム用ポリシー参照部308は、ポリシー参照部309に認証ポリシーを問い合わせる。S1303において、ポリシー参照部309は、ポリシー保持部313に認証ポリシーを問い合わせる。S1304において、ポリシー保持部313は、ポリシー参照部309を介して拡張プログラム303に認証ポリシーを返す。S1305において、拡張プログラム303は、認証ポリシーを確認し、パスワードを認証ポリシーに合わせて変更するようにユーザーに促す。
以上、拡張プログラム303は、画像形成装置101に設定されたポリシーに沿って動作することが可能となる。
本実施形態により、ユーザーは任意のポリシーを画像形成装置101に設定し、拡張プログラム303のポリシー情報を確認し、拡張プログラム303をポリシーに沿って起動・利用することができる。
<実施形態2>
本実施形態では、ポリシーレベルやポリシー編集画面が拡張された場合について説明する。本実施形態に係るケースは、実施形態1と同様にユーザーの以下の操作から構成される。
I.ユーザーがポリシーを編集する
II.ユーザーが拡張プログラムのポリシー情報を確認する
III.ユーザーが拡張プログラムを起動する
本実施形態のシステム構成、ハードウェア構成、及びソフトウェア構成は、実施形態1と同様であるため省略する。
[処理フロー]
以下、ユーザーによる操作の段階ごとに本実施形態に係る処理を説明する。
I.ユーザーがポリシーを編集する
図14は、ユーザーがポリシー編集画面(図5A〜図5C)でポリシーを編集する際のフローチャートを示す。実施形態1との違いは、ポリシー編集時に、ポリシー編集後の拡張プログラム303の起動状況を確認できる点である。
S1401において、ユーザーは、ポリシー編集画面(図5A〜図5C)で、ポリシーを編集する。S1402において、ポリシー編集部310は、ユーザーによって編集されたポリシーの編集内容をポリシー管理部312に通知する。S1403において、ポリシー管理部312は、ポリシー保持部313にポリシーの編集内容を登録させる。S1404において、ポリシー保持部313は、ポリシーの編集内容を記憶する。
S1405において、ポリシー管理部312は、ポリシー編集後の拡張プログラム303の起動状態をアプリ状態確認部311に問い合わせる。S1406において、アプリ状態確認部311は、アプリインストール部307にポリシー編集後のアプリ状態を問い合わせる。S1407において、アプリインストール部307は、拡張プログラム303それぞれに対して起動判定を行い、起動できないと判定した拡張プログラム303を停止する。アプリインストール部307が行う起動判定の詳細は図19を用いて説明する。
S1408において、アプリインストール部307は、停止した拡張プログラム303の一覧をポリシー管理部312へ通知する。S1409において、ポリシー管理部312は、ポリシー編集後の内容と停止した拡張プログラム303の一覧をポリシー編集部310へ通知する。S1410において、ポリシー編集部310は、ポリシーの編集内容と、編集後に停止された拡張プログラム303の一覧とを表示する。
図15は、停止アプリ一覧表示画面1501の一例である。メッセージ1502は、拡張プログラム303がポリシーに反していたために、停止されたことを示すメッセージである。なお、メッセージは一例であり、これに限定されない。一覧1503は、停止された拡張プログラム303の一覧である。
以上、ユーザーは、ポリシー編集画面(図5A〜図5C)でポリシーを編集した際に、編集後のポリシーに対応していない拡張プログラム303の停止と、停止した拡張プログラム303の一覧を確認することができる。
II.ユーザーが拡張プログラムのポリシー情報を確認する
図16に本実施形態に係るポリシー情報画面1601の構成例を示す。アプリポリシーバージョン1602は、図7のアプリポリシーバージョン702と同様である。ポリシー適用除外1603は、ポリシー適用除外アプリか否かを示す。対象となる拡張プログラム303が除外リストに登録されている場合は、ポリシー適用除外1603にて「除外対象」と表示される。なお、メッセージの内容はこれに限定するものではなく、判定結果に応じて他のメッセージ内容を表示しても構わない。
図17に図16のポリシー適用除外1603が表示されるまでのフローチャートを示す。
S1701において、ユーザーは、アプリケーション管理画面601にて対象の拡張プログラム303を選択する。ユーザーがアプリケーション名603を押下することで、対象となる拡張プログラム303が選択される。S1702において、アプリインストール部307は、対象となる拡張プログラム303が除外リストに指定されているか否かを拡張プログラム用ポリシー参照部308に問い合わせる。
図18に除外リストの一例を示す。除外リスト1801は、ポリシー保持部313に保持され、事前に拡張プログラム303それぞれのIDを登録しておくことで、登録された拡張プログラム303をポリシーの適用外として定義することができる。つまり、所定のアプリケーション以外のアプリケーションの起動を禁止することができる。なお、除外リストへの登録は、ポリシー編集画面(図5A〜図5C)を介したユーザー入力やファイルのインポートによって行われる。
S1703において、拡張プログラム用ポリシー参照部308は、対象となる拡張プログラム303が除外リストに登録されているか否かをポリシー参照部309に問い合わせる。S1704において、ポリシー参照部309は、ポリシー保持部313から除外リストを問い合わせる。S1705において、ポリシー保持部313は、ポリシー参照部309を介して除外リストをアプリインストール部307へ返す。
S1706において、アプリインストール部307は、取得した除外リストに基づいて対象となる拡張プログラム303が除外リストに登録されているか否かを判定する。除外リストに登録されており除外対象である場合(S1706にてYES)S1707へ移行し、除外対象でない場合は(S1706にてNO)S1708へ移行する。S1707において、アプリインストール部307は、ポリシー情報画面1601のポリシー適用除外1603の項目に「除外対象」と表示する。S1708において、アプリインストール部307は、ポリシー情報画面1601のポリシー適用除外1603の項目に「−」を表示する。
以上、ポリシー情報画面1601のポリシー適用除外1603の項目に対象となる拡張プログラム303がポリシー適用対象外か否かが表示される。
図16のポリシー情報画面1601の総合判定結果1604は、図7の総合判定結果703と同様であるが、表示までのフローチャートが異なるため、図19を用いて説明する。図19は、総合判定結果1604を表示するまでの流れを説明したフローチャートである。本フローチャートは、ユーザーがアプリケーション管理画面601で対象となる拡張プログラム303を選択するステップから起動し、アプリインストール部307が、総合判定結果1604に結果を表示するステップで終了する。
S1901において、ユーザーは、拡張プログラム303を選択する。ユーザーは、アプリケーション管理画面601上で、アプリケーション名603を押下し、対象となる拡張プログラム303を選択する。S1902〜S1911は、図10のS1002〜S1011と同様であるため、説明を省略する。
S1912において、アプリインストール部307は、ポリシー保持部313に保持されているポリシーレベルを判定する。ポリシーレベルが“1”の場合はS1922へ移行し、ポリシーレベルが“2”もしくは“3”の場合はS1913へ移行し、ポリシーレベルが“4”の場合はS1918へ移行する。S1913〜S1916は、図17のS1702〜S1705と同様であるため、説明を省略する。
S1917において、アプリインストール部307は、対象となる拡張プログラム303が除外リストに登録されているか否かを判定する。対象となる拡張プログラム303が除外リストに登録されている場合は(S1917にてYES)S1922へ移行し、登録されていない場合は(S1917にてNO)S1918へ移行する。
S1918において、アプリインストール部307は、対象となる拡張プログラム303のアプリポリシーバージョン802とポリシー保持部313に保持されているデバイスポリシーバージョンとを比較する。拡張プログラム303のアプリポリシーバージョンが画像形成装置101のデバイスポリシーバージョン以上であれば(S1918にてYES)S1922へ移行し、そうでない場合は(S1918にてNO)S1919へ移行する。
S1919において、アプリインストール部307は、ポリシー保持部313に保持されているポリシーレベルを判定する。ポリシーレベルが“2”の場合はS1920へ移行し、ポリシーレベルが“3”もしくは“4”の場合はS1921へ移行する。S1920において、アプリインストール部307は、ポリシー情報画面1601の総合判定結果1604に「警告対象」と表示する。S1921において、アプリインストール部307は、ポリシー情報画面1601の総合判定結果1604に「利用不可」と表示する。S1922において、アプリインストール部307は、ポリシー情報画面1601の総合判定結果1604に「利用可能」と表示する。なお、S1920〜S1922において表示するメッセージはこれらに限定するものではなく、判定結果に応じて他のメッセージ内容を表示しても構わない。
以上、ポリシー情報画面1601の総合判定結果1604に結果を表示でき、ユーザーは、ポリシー情報画面1601において、対象となる拡張プログラム303のポリシー情報を確認することができる。
III.ユーザーが拡張プログラムを起動する
図20に、本実施形態において、ユーザーが拡張プログラム303を起動する際のフローチャートを示す。本フローチャートは、ユーザーがアプリケーション管理画面601上で対象となる拡張プログラム303の起動を指示するステップから起動する。そして、アプリインストール部307が対象となる拡張プログラム303を起動するか、もしくは、対象となる拡張プログラム303の起動禁止画面を表示するステップで終了する。
S2001において、ユーザーは、アプリケーション管理画面601で拡張プログラム303の起動を指示する。ユーザーが、アプリケーション管理画面601上の起動ボタン602を押下することで対象となる拡張プログラム303の起動を指示する。S2002〜S2018は、図19のS1902〜S1918と同様であるため、説明を省略する。
S2019において、アプリインストール部307は、ポリシー保持部313に保持されているポリシーレベルを判定する。ポリシーレベルが“2”の場合はS2020へ移行し、ポリシーレベルが“3”もしくは“4”の場合はS2022へ移行する。
S2020において、アプリインストール部307は、図12に示した警告画面1201を表示する。S2021において、ユーザーが警告画面1201のOKボタン1203を押下したことに応じてアプリケーション管理画面601へ遷移した後、S2024へ遷移する。S2022において、アプリインストール部307は、起動禁止通知を表示する。
図21に本実施形態に係る起動禁止画面2101の一例を示す。メッセージ2102は、対象となる拡張プログラム303がポリシーに反していたため、起動できなかった旨を示すメッセージである。なお、表示されるメッセージは一例であり、これに限定されるものではない。戻るボタン2103は、ユーザーがメッセージ2102を確認後に押下することで、アプリケーション管理画面601へ遷移するためのボタンである。
S2023において、ユーザーが起動禁止画面2101の戻るボタン2103の押下を受け付ける。この操作により、アプリケーション管理画面601へ戻ることとなる。S2024において、アプリインストール部307は、対象となる拡張プログラム303を起動する。
以上、ユーザーはポリシーに対応した拡張プログラム303を起動できる。本実施形態により、ユーザーは、ポリシーを編集し、拡張プログラム303のポリシー情報を確認し、拡張プログラム303を起動することができる。
<その他の実施形態>
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。

Claims (15)

  1. アプリケーションの動作制限を行うために情報処理装置に対して設定されているセキュリティポリシーのポリシーバージョンを問い合わせるためのインターフェースを提供する提供手段と、
    ポリシーバージョンが記載された宣言情報を有するアプリケーションをインストールするインストール手段と、
    を有し、
    前記インストール手段は、前記提供手段により提供されるインターフェースを介して前記情報処理装置に対して設定されているポリシーバージョンを問い合わせ、問い合わせたことに応じて取得されるポリシーバージョンと前記アプリケーションが有する宣言情報に記載されたポリシーバージョンとを比較し、比較結果に基づきインストールした前記アプリケーションの動作制限を行うことを特徴とする情報処理装置。
  2. 前記インストール手段は、前記アプリケーションの起動を指示するための管理画面を提供し、前記管理画面を介して起動の指示を受け付けた際に問い合わせを行うことを特徴とする請求項1に記載の情報処理装置。
  3. 前記管理画面は、アプリケーションが有する宣言情報および動作制限に関する情報を表示することを特徴とする請求項2に記載の情報処理装置。
  4. 前記情報処理装置に対するセキュリティポリシーの編集を受け付ける編集手段を更に有し、
    前記インストール手段は、前記編集手段によりセキュリティポリシーの編集を受け付けた際に問い合わせを行うことを特徴とする請求項1乃至3のいずれか一項に記載の情報処理装置。
  5. 前記インストール手段は、前記編集手段により受け付けたセキュリティポリシーの編集によりアプリケーションに対する動作制限の内容が変更された場合、その旨を示す表示画面を表示することを特徴とする請求項4に記載の情報処理装置。
  6. 前記表示画面は、前記編集手段により受け付けたセキュリティポリシーの編集により動作制限の内容が変更されたアプリケーションの一覧を表示することを特徴とする請求項5に記載の情報処理装置。
  7. 前記インストール手段は更に、前記提供手段により提供されるインターフェースを介してアプリケーションに対する動作制限のレベルを問い合わせ、当該動作制限のレベルに応じて当該アプリケーションに対する動作制限を行うことを特徴とする請求項1乃至6のいずれか一項に記載の情報処理装置。
  8. 前記動作制限のレベルは、制限なし、セキュリティポリシーに反するアプリケーションの起動時に警告を出力する、所定のアプリケーション以外の起動を禁止する、および、セキュリティポリシーに反するアプリケーションの起動を禁止する、のうちのいずれかであることを特徴とする請求項7に記載の情報処理装置。
  9. 前記インストール手段は更に、前記提供手段により提供されるインターフェースを介してアプリケーションが動作制限の対象外か否かを問い合わせ、動作制限の対象外である場合には、当該アプリケーションの動作制限を行わないことを特徴とする請求項1乃至8のいずれか一項に記載の情報処理装置。
  10. 前記インストール手段は、問い合わせた結果、動作制限の対象外であるアプリケーションを表示することを特徴とする請求項9に記載の情報処理装置。
  11. 前記宣言情報は、アプリケーションが動作制限の対象か否かを定義可能であり、
    前記インストール手段は、前記宣言情報においてアプリケーションが動作制限の対象外であると定義されている場合には、当該アプリケーションの動作制限を行わないことを特徴とする請求項1乃至10のいずれか一項に記載の情報処理装置。
  12. 前記インストール手段によりインストールされたアプリケーションは、前記提供手段により提供されるインターフェースを介して前記情報処理装置に対して設定されているセキュリティポリシーを問い合わせ、当該セキュリティポリシーに従って動作することを特徴とする請求項1乃至11のいずれか一項に記載の情報処理装置。
  13. 前記宣言情報は、マニフェストファイルにて記述されることを特徴とする請求項1乃至12のいずれか一項に記載の情報処理装置。
  14. 提供手段が、アプリケーションの動作制限を行うために情報処理装置に対して設定されているセキュリティポリシーのポリシーバージョンを問い合わせるためのインターフェースを提供する提供工程と、
    インストール手段が、ポリシーバージョンが記載された宣言情報を有するアプリケーションをインストールするインストール工程と、
    を有し、
    前記インストール工程において、前記インターフェースを介して前記情報処理装置に対して設定されているポリシーバージョンを問い合わせ、問い合わせたことに応じて取得されるポリシーバージョンと前記アプリケーションが有する宣言情報に記載されたポリシーバージョンとを比較し、比較結果に基づきインストールした前記アプリケーションの動作制限を行うことを特徴とする情報処理装置の制御方法。
  15. コンピュータを、
    アプリケーションの動作制限を行うために情報処理装置に対して設定されているセキュリティポリシーのポリシーバージョンを問い合わせるためのインターフェースを提供する提供手段、
    ポリシーバージョンが記載された宣言情報を有するアプリケーションをインストールするインストール手段、
    として機能させ、
    前記インストール手段は、前記提供手段により提供されるインターフェースを介して前記情報処理装置に対して設定されているポリシーバージョンを問い合わせ、問い合わせたことに応じて取得されるポリシーバージョンと前記アプリケーションが有する宣言情報に記載されたポリシーバージョンとを比較し、比較結果に基づきインストールした前記アプリケーションの動作制限を行うことを特徴とするプログラム。
JP2013197507A 2013-09-24 2013-09-24 情報処理装置およびその制御方法、並びにプログラム Active JP6210812B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2013197507A JP6210812B2 (ja) 2013-09-24 2013-09-24 情報処理装置およびその制御方法、並びにプログラム
EP14002658.4A EP2851835B1 (en) 2013-09-24 2014-07-30 Information processing apparatus and method for controlling the same, and program
US14/459,386 US20150089573A1 (en) 2013-09-24 2014-08-14 Information processing apparatus and method for controlling the same, and non-transitory computer-readable medium
KR20140125696A KR20150033559A (ko) 2013-09-24 2014-09-22 정보처리장치 및 그 제어 방법, 및 컴퓨터 판독 가능한 매체

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013197507A JP6210812B2 (ja) 2013-09-24 2013-09-24 情報処理装置およびその制御方法、並びにプログラム

Publications (2)

Publication Number Publication Date
JP2015064694A JP2015064694A (ja) 2015-04-09
JP6210812B2 true JP6210812B2 (ja) 2017-10-11

Family

ID=51428998

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013197507A Active JP6210812B2 (ja) 2013-09-24 2013-09-24 情報処理装置およびその制御方法、並びにプログラム

Country Status (4)

Country Link
US (1) US20150089573A1 (ja)
EP (1) EP2851835B1 (ja)
JP (1) JP6210812B2 (ja)
KR (1) KR20150033559A (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11829506B2 (en) 2016-04-14 2023-11-28 Tis Inc. System and method for generation, storage, administration and use of one or more digital secrets in association with a portable electronic device
JP2021117517A (ja) 2020-01-22 2021-08-10 富士通株式会社 画面表示プログラム、画面表示方法、及び画面表示装置

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060178997A1 (en) * 1996-01-11 2006-08-10 General Dynamics Advanced Information Systems, Inc. Systems and methods for authoring and protecting digital property
WO2004109443A2 (en) * 2003-06-02 2004-12-16 Liquid Machines, Inc. Managing data objects in dynamic, distributed and collaborative contexts
JP2005028997A (ja) 2003-07-11 2005-02-03 Mitsubishi Electric Corp アプリ実行装置及びアプリケーションプログラム
US20050097346A1 (en) * 2003-10-31 2005-05-05 Brent Pipal Program code version enforcement
KR101628361B1 (ko) * 2009-05-08 2016-06-08 삼성전자주식회사 리눅스 기반의 보안 운영 체제를 위한 보안 정책 제공 방법 및 시스템
JP5531521B2 (ja) * 2009-09-11 2014-06-25 富士ゼロックス株式会社 文書管理システム、文書操作装置及びプログラム
JP5194053B2 (ja) * 2010-05-20 2013-05-08 京セラドキュメントソリューションズ株式会社 認証プログラム、プログラムセット、認証方法及び認証装置並びにソフトウェア有効期限変更装置
US8473961B2 (en) * 2011-01-14 2013-06-25 Apple Inc. Methods to generate security profile for restricting resources used by a program based on entitlements of the program
US9183009B2 (en) * 2011-06-20 2015-11-10 Nec Corporation Policy update apparatus, policy management system, policy update method, policy management method and recording medium
US9064111B2 (en) * 2011-08-03 2015-06-23 Samsung Electronics Co., Ltd. Sandboxing technology for webruntime system
US20130067531A1 (en) * 2011-09-12 2013-03-14 Microsoft Corporation Access Brokering Based on Declarations and Consent
US9405723B2 (en) * 2012-05-02 2016-08-02 Kony, Inc. Mobile application management systems and methods thereof
US8990883B2 (en) * 2013-01-02 2015-03-24 International Business Machines Corporation Policy-based development and runtime control of mobile applications
US9270674B2 (en) * 2013-03-29 2016-02-23 Citrix Systems, Inc. Validating the identity of a mobile application for mobile application management
JP2013152743A (ja) * 2013-03-29 2013-08-08 Ricoh Co Ltd 装置、セキュリティ管理方法、セキュリティ管理プログラム及び記録媒体
US9058495B2 (en) * 2013-05-16 2015-06-16 Airwatch Llc Rights management services integration with mobile device management

Also Published As

Publication number Publication date
JP2015064694A (ja) 2015-04-09
EP2851835B1 (en) 2019-09-11
KR20150033559A (ko) 2015-04-01
EP2851835A1 (en) 2015-03-25
US20150089573A1 (en) 2015-03-26

Similar Documents

Publication Publication Date Title
CN110262725B (zh) 信息处理装置、信息处理装置的控制方法和存储介质
US20230026187A1 (en) Information apparatus, controlling method for information apparatus, and storage medium
US20200042260A1 (en) System, image forming apparatus, method for controlling the same, and storage medium
US20080297839A1 (en) Information processing apparatus and control method thereof
JP6972838B2 (ja) 情報処理システム、情報処理装置及び情報処理方法
JP2012018530A (ja) 画像形成装置及びアプリケーション管理プログラム
JP4380758B2 (ja) ジョブ処理方法、画像処理システム、アクセス制御装置、アクセス制御方法、及びプログラム
JP2011248764A (ja) 印刷システム、画像形成装置、データ作成装置、保存装置、および制御方法
JP6210812B2 (ja) 情報処理装置およびその制御方法、並びにプログラム
JP4931237B2 (ja) 文書管理システム、文書管理方法、コンピュータプログラム、および記憶媒体
CN112445436B (zh) 信息处理装置和用于信息处理装置的方法
JP5322421B2 (ja) 情報処理装置およびその方法
JP4906673B2 (ja) 画像処理装置、画像処理方法及び画像処理プログラム
JP4866620B2 (ja) ドキュメント処理装置及び画像形成装置
JP4848212B2 (ja) 画像形成装置、画像形成方法および画像形成プログラム
JP6614987B2 (ja) 管理システム、管理装置及びその制御方法
JP6519942B2 (ja) 画像形成装置およびプログラム
JP2020101989A (ja) 画像形成装置及びデータ構造
JP7282626B2 (ja) 多機能周辺機器、方法及びプログラム
JP5708713B2 (ja) システム、画像形成装置および設定処理方法
JP2007312306A (ja) ファクシミリシステムおよびファクシミリ装置
JP2009294773A (ja) 情報処理装置、情報処理方法、情報処理プログラム、記録媒体
JP5223553B2 (ja) 情報処理装置、画像処理装置、情報処理方法、及び情報処理プログラム
JP7286296B2 (ja) 多機能周辺機器、およびプログラム
JP2007082131A (ja) 設定管理装置、設定管理方法及び設定管理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160906

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170727

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170814

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170912

R151 Written notification of patent or utility model registration

Ref document number: 6210812

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151