JP6554905B2 - 情報処理装置、情報処理方法およびプログラム - Google Patents

情報処理装置、情報処理方法およびプログラム Download PDF

Info

Publication number
JP6554905B2
JP6554905B2 JP2015101751A JP2015101751A JP6554905B2 JP 6554905 B2 JP6554905 B2 JP 6554905B2 JP 2015101751 A JP2015101751 A JP 2015101751A JP 2015101751 A JP2015101751 A JP 2015101751A JP 6554905 B2 JP6554905 B2 JP 6554905B2
Authority
JP
Japan
Prior art keywords
information
user
authority
application
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015101751A
Other languages
English (en)
Other versions
JP2016218666A (ja
Inventor
淑美 佐藤
淑美 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2015101751A priority Critical patent/JP6554905B2/ja
Priority to EP16796120.0A priority patent/EP3298485B1/en
Priority to CN201680028202.4A priority patent/CN107615286A/zh
Priority to PCT/JP2016/002454 priority patent/WO2016185725A1/en
Priority to US15/567,101 priority patent/US10885161B2/en
Publication of JP2016218666A publication Critical patent/JP2016218666A/ja
Application granted granted Critical
Publication of JP6554905B2 publication Critical patent/JP6554905B2/ja
Priority to US17/108,086 priority patent/US11461439B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J29/00Details of, or accessories for, typewriters or selective printing mechanisms not otherwise provided for
    • B41J29/38Drives, motors, controls or automatic cut-off devices for the entire printing mechanism
    • B41J29/393Devices for controlling or analysing the entire machine ; Controlling or analysing mechanical parameters involving printing of test patterns
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/451Execution arrangements for user interfaces
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/0035User-machine interface; Control console
    • H04N1/00405Output means
    • H04N1/00408Display of information to the user, e.g. menus
    • H04N1/00411Display of information to the user, e.g. menus the display also being used for user input, e.g. touch screen
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Technology Law (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Stored Programmes (AREA)

Description

本発明は、情報処理装置、情報処理方法およびプログラムに関する。
従来、Webサーバが提供するWebページから、アプリケーションをダウンロードし、インストールする仕組みが知られている。
例えば特許文献1には、MFPが、ソフトウェアを配信する配信サーバと連動して、ソフトウェアをダウンロードし、インストールする構成が開示されている。
しかしながら、特許文献1に開示された技術は、ユーザの権限に応じて、アプリケーションを機器に導入(インストール)するための画面の表示内容を切り替えることはできず、ユーザの利便性が低いという問題があった。
本発明は、上記に鑑みてなされたものであって、ユーザの利便性を向上させることが可能な情報処理装置、情報処理方法およびプログラムを提供することを目的とする。
上述した課題を解決し、目的を達成するために、本発明は、情報処理装置であって、ユーザが前記情報処理装置を使用する権限を有するか否かを判断する認証処理に用いられる第1のユーザ情報を受け付けた場合、前記第1のユーザ情報と、前記情報処理装置を使用する権限を有するユーザを識別する第2のユーザ情報とを比較して前記認証処理を実行する認証部と、前記認証部が認証したユーザの操作に応じて、アプリケーションごとに、当該アプリケーションを前記情報処理装置に導入することを指示するための表示情報が対応付けられたアプリケーション一覧画面を取得する取得部と、前記取得部が前記アプリケーション一覧画面を取得した場合、前記第2のユーザ情報と、該第2のユーザ情報で識別されるユーザが有する権限を示す権限情報との対応関係を示す第1の情報に基づいて、前記認証部が認証したユーザを識別する前記第2のユーザ情報に対応する前記権限情報を特定する第1の特定部と、前記第1の特定部が特定した前記権限情報に応じて、前記アプリケーション一覧画面の表示内容を変更して表示する制御を行う第1の表示部と、を備える情報処理装置である。
本発明によれば、ユーザの利便性を向上させることができる。
図1は、情報処理システムの概略構成の一例を示す図である。 図2は、MFPのハードウェア構成の一例を示す図である。 図3は、MFPのソフトウェア構成の一例を示す図である。 図4は、第1の実施形態のMFPが有する機能の一例を示す図である。 図5は、エントリ情報の一例を示す図である。 図6は、第3の情報の一例を示す図である。 図7は、第4の情報の一例を示す図である。 図8は、操作画面の一例を示す図である。 図9は、アプリストアの一例を示す図である。 図10は、インストール命令の一例を示す図である。 図11は、エントリ情報の一例を示す図である。 図12は、機能制限情報の一例を示す図である。 図13は、アプリストアの表示形態の一例を示す図である。 図14は、第1の実施形態のMFPの動作例を示すフローチャートである。 図15は、アプリケーションのアーカイブファイルの一例を示す図である。 図16は、第5の情報の一例を示す図である。 図17は、アプリストアサーバおよびアプリケーションサーバのハードウェア構成の一例を示す図である。 図18は、アプリストアサーバが有する機能の一例を示す図である。 図19は、アプリケーションサーバが有する機能の一例を示す図である。 図20は、第1の実施形態の情報処理システムの動作手順の一例を示すシーケンス図である。 図21は、第2の実施形態のMFPが有する機能の一例を示す図である。 図22は、更新画面の一例を示す図である。 図23は、第2の実施形態のMFPの動作例を示すフローチャートである。 図24は、第3の実施形態のMFPが有する機能の一例を示す図である。 図25は、削除画面の一例を示す図である。 図26は、第3の実施形態のMFPの動作例を示すフローチャートである。
以下、添付図面を参照しながら、本発明に係る情報処理装置、情報処理方法およびプログラムの実施形態を詳細に説明する。以下では、本発明に係る情報処理装置の一例として、画像形成装置の一態様である複合機(MFP:Multifunction Peripheral)を例に挙げて説明するが、これに限られるものではない。なお、複合機とは、コピー機能、スキャナ機能、プリンタ機能、ファクス機能などの複数の異なる機能を有する装置である。
(第1の実施形態)
図1は、本実施形態の情報処理システム100の概略構成の一例を示す図である。図1に示すように、情報処理システム100は、MFP1と、アプリストアサーバ2と、アプリケーションサーバ3とを備え、これらはネットワーク8を介して相互に接続される。
アプリストアサーバ2は、アプリケーションごとに、当該アプリケーションを導入(インストール)することを指示する表示情報(この例ではボタン)が対応付けられたアプリケーション一覧画面(以下の説明では「アプリストア」と称する場合がある)を、MFP1に対して提供する。より具体的な内容については後述する。この例では、アプリストアサーバ2からアプリストアを取得してMFP1に表示する機能を提供するアプリケーション(以下、「ストアアプリ」と称する場合がある)や、アプリストアに表示されたアプリケーションのうちユーザによって選択されたアプリケーションをMFP1に導入する制御を行う機能を提供するアプリケーション(以下、「インストールアプリケーション」と称する場合がある)が、予めMFP1にインストールされている。なお、ストアアプリの機能は、Webブラウザの機能を提供するためのアプリケーションを利用して実現されるため、「ブラウザアプリ」と総称する場合がある。MFP1の具体的な内容については後述する。
アプリケーションサーバ3は、アプリケーション一覧画面で表示されているアプリケーションを保持し、MFP1からの要求に応じて、アプリケーションを配信する。より具体的な内容については後述する。
次に、図2を用いて、MFP1のハードウェア構成について説明する。図2に示すように、MFP1は、コピー機能、スキャナ機能、ファクス機能、プリンタ機能などの各種の機能を実現可能な本体10と、ユーザの操作を受け付ける操作部20とを備える。なお、ユーザの操作を受け付けるとは、ユーザの操作に応じて入力される情報(画面の座標値を示す信号等を含む)を受け付けることを含む概念である。本体10と操作部20は、専用の通信路30を介して相互に通信可能に接続されている。通信路30は、例えばUSB(Universal Serial Bus)規格のものを用いることもできるが、有線か無線かを問わず任意の規格のものであってよい。
なお、本体10は、操作部20で受け付けた操作に応じた動作を行うことができる。また、本体10は、クライアントPC(パーソナルコンピュータ)等の外部装置とも通信可能であり、外部装置から受信した指示に応じた動作を行うこともできる。
まず、本体10のハードウェア構成について説明する。図2に示すように、本体10は、CPU11と、ROM12と、RAM13と、HDD(ハードディスクドライブ)14と、通信I/F(インタフェース)15と、接続I/F16と、エンジン部17とを備え、これらがシステムバス18を介して相互に接続されている。
CPU11は、本体10の動作を統括的に制御する。CPU11は、RAM13をワークエリア(作業領域)としてROM12またはHDD14等に格納されたプログラムを実行することで、本体10全体の動作を制御し、上述したコピー機能、スキャナ機能、ファクス機能、プリンタ機能などの各種機能を実現する。
通信I/F15は、ネットワーク8と接続するためのインタフェースである。接続I/F16は、通信路30を介して操作部20と通信するためのインタフェースである。
エンジン部17は、コピー機能、スキャナ機能、ファクス機能、および、プリンタ機能を実現させるための、汎用的な情報処理及び通信以外の処理を行うハードウェアである。例えば、原稿の画像をスキャンして読み取るスキャナ(画像読取部)、用紙等のシート材への印刷を行うプロッタ(画像形成部)、ファクス通信を行うファクス部などを備えている。更に、印刷済みシート材を仕分けるフィニッシャや、原稿を自動給送するADF(自動原稿給送装置)のような特定のオプションを備えることもできる。
次に、操作部20のハードウェア構成について説明する。図2に示すように、操作部20は、CPU21と、ROM22と、RAM23と、フラッシュメモリ24と、通信I/F25と、接続I/F26と、操作パネル27とを備え、これらがシステムバス28を介して相互に接続されている。
CPU21は、操作部20の動作を統括的に制御する。CPU21は、RAM23をワークエリア(作業領域)としてROM22またはフラッシュメモリ24等に格納されたプログラムを実行することで、操作部20全体の動作を制御し、ユーザから受け付けた入力に応じた情報(画像)の表示などの後述する各種機能を実現する。
通信I/F25は、ネットワーク8と接続するためのインタフェースである。接続I/F26は、通信路30を介して本体10と通信するためのインタフェースである。
操作パネル27は、ユーザの操作に応じた各種の入力を受け付けるとともに、各種の情報(例えば受け付けた操作に応じた情報、MFP1の動作状況を示す情報、設定状態などを示す情報など)を表示する。この例では、操作パネル27は、タッチパネル機能を搭載した液晶表示装置(LCD)で構成されるが、これに限られるものではない。例えばタッチパネル機能が搭載された有機EL表示装置で構成されてもよい。さらに、これに加えて又はこれに代えて、ハードウェアキー等の操作部やランプ等の表示部を設けることもできる。
次に、MFP1のソフトウェア構成について説明する。図3は、MFP1のソフトウェア構成の一例を示す模式図である。図3に示すように、本体10は、アプリ層101と、サービス層102と、OS層103とを有する。アプリ層101、サービス層102、および、OS層103の実体は、ROM12やHDD14等に格納されている各種ソフトウェアである。CPU11が、これらのソフトウェアを実行することにより、各種の機能が提供される。
アプリ層101のソフトウェアは、ハードウェア資源を動作させて所定の機能を提供するためのアプリケーションソフトウェア(以下の説明では、単に「アプリ」と称する場合がある)である。例えばアプリとしては、コピー機能を提供するためのコピーアプリ、スキャナ機能を提供するためのスキャナアプリ、ファクス機能を提供するためのファクスアプリ、プリンタ機能を提供するためのプリンタアプリなどが挙げられる。
サービス層102のソフトウェアは、アプリ層101とOS層103との間に介在し、アプリに対し、本体10が備えるハードウェア資源を利用するためのインタフェースを提供するためのソフトウェアである。より具体的には、ハードウェア資源に対する動作要求の受付、動作要求の調停を行う機能を提供するためのソフトウェアである。サービス層102が受け付ける動作要求としては、スキャナによる読み取りやプロッタによる印刷等の要求が考えられる。
なお、サービス層102によるインタフェースの機能は、本体10のアプリ層101だけではなく、操作部20のアプリ層201に対しても提供される。すなわち、操作部20のアプリ層201(アプリ)も、サービス層102のインタフェース機能を介して、本体10のハードウェア資源(例えばエンジン部17)を利用した機能を実現することができる。
OS層103のソフトウェアは、本体10が備えるハードウェアを制御する基本機能を提供するための基本ソフトウェア(オペレーティングシステム(OS))である。サービス層102のソフトウェアは、各種アプリからのハードウェア資源の利用要求を、OS層103が解釈可能なコマンドに変換してOS層103に渡す。そして、OS層103のソフトウェアによりコマンドが実行されることで、ハードウェア資源は、アプリの要求に従った動作を行う。
同様に、操作部20は、アプリ層201と、サービス層202と、OS層203とを有する。操作部20が備えるアプリ層201、サービス層202及びOS層203も、階層構造については本体10側と同様である。ただし、アプリ層201のアプリにより提供される機能や、サービス層202が受け付け可能な動作要求の種類は、本体10側とは異なる。アプリ層201のアプリは、操作部20が備えるハードウェア資源を動作させて所定の機能を提供するためのソフトウェアであってもよいが、主として本体10が備える機能(コピー機能、スキャナ機能、ファクス機能、プリンタ機能)に関する操作や表示を行うためのUI(ユーザインタフェース)の機能を提供するためのソフトウェアである。アプリ層201のアプリには、ブラウザアプリ(ストアアプリ)やインストールアプリケーションなども含まれる。
なお、本実施形態では、機能の独立性を保つために、本体10側のOS層103のソフトウェアと操作部20側のOS層203のソフトウェアが互いに異なる。つまり、本体10と操作部20は、別々のオペレーティングシステムで互いに独立して動作する。例えば本体10側のOS層103のソフトウェアとしてLinux(登録商標)を用い、操作部20側のOS層203のソフトウェアとしてAndroid(登録商標)を用いることも可能である。
以上のように、本実施形態のMFP1において、本体10と操作部20は別々のオペレーティングシステムで動作するため、本体10と操作部20との間の通信は、共通の装置内のプロセス間通信ではなく、異なる装置間の通信として行われる。操作部20が受け付けた情報(ユーザからの指示内容)を本体10へ伝達する動作(コマンド通信)や、本体10が操作部20へイベントを通知する動作などがこれに該当する。ここでは、操作部20が本体10へコマンド通信を行うことにより、本体10の機能を使用することができる。また、本体10から操作部20に通知するイベントには、本体10における動作の実行状況、本体10側で設定された内容などが挙げられる。
また、本実施形態では、操作部20に対する電力供給は、本体10から通信路30を経由して行われているので、操作部20の電源制御を、本体10の電源制御とは別に(独立して)行うことができる。
次に、MFP1が有する機能について説明する。図4は、MFP1が有する機能の一例を示す図である。図4に示すように、MFP1は、ログイン画面表示部111と、認証部112と、操作画面表示部113と、取得部114と、第1の特定部115と、第1の表示部116と、導入制御部117と、登録部118を有する。説明の便宜上、図4では、本発明に係る機能を主に例示しているが、MFP1が有する機能は、これらに限られるものではない。
ログイン画面表示部111は、ユーザがMFP1を使用する権限を有するか否かを判断する認証処理に用いられる第1のユーザ情報の入力を促すログイン画面を操作パネル27に表示し、第1のユーザ情報の入力を受け付ける。この例では、第1のユーザ情報は、ユーザIDとパスワードの組み合わせで構成され得るが、これに限られるものではない。
認証部112は、上述の第1のユーザ情報を受け付けた場合(この例では、ログイン画面表示部111が第1のユーザ情報の入力を受け付けた場合)、該第1のユーザ情報と、MFP1を使用する権限を有するユーザを識別する第2のユーザ情報とを比較して認証処理を実行する。ここでは、認証処理は、第1のユーザ情報と、第2のユーザ情報とが一致する場合は、第1のユーザ情報を入力したユーザは、MFP1を使用する権限を有すると判断し、第1のユーザ情報と第2のユーザ情報とが一致しない場合は、第1のユーザ情報を入力したユーザは、MFP1を使用する権限を有していないと判断する処理である。
本実施形態では、認証部112は、MFP1を使用する権限を有するユーザごとに、図5に示すエントリ情報を保持している。エントリ情報の項目としては、該エントリ情報を識別するエントリID、ユーザID、パスワード、所属グループなどが挙げられる。この例では、エントリ情報のユーザIDとパスワードの組み合わせ(ユーザIDに対応する値とパスワードに対応する値との組み合わせ)は、MFP1を使用する権限を有するユーザを識別する第2のユーザ情報に対応している。また、エントリ情報の所属グループは、ユーザが所属する管理者グループを示す項目であり、例えば所属グループに対応する値が「機器管理者グループ」を示す場合、ユーザが利用する権限を有している機能として、機器管理者機能が設定されていることを意味する。また、例えば所属グループに対応する値が「ユーザ管理者グループ」を示す場合、ユーザが利用する権限を有している機能として、ユーザ管理者機能が設定されていることを意味する。すなわち、所属グループ(所属グループに対応する値)は、ユーザが利用可能な機能を示す機能情報に対応していると考えることができる。
つまり、エントリ情報は、MFP1を使用する権限を有するユーザを識別する第2のユーザ情報に対して、該第2のユーザ情報で識別されるユーザが利用する権限を有している機能を示す機能情報を予め対応付けた情報であると考えることもできる。また、複数のユーザごとに設定されたエントリ情報の集合は、複数の第2のユーザ情報ごとに、該第2のユーザ情報で識別されるユーザが利用可能な機能を示す機能情報を予め対応付けた情報であると考えることができる。ここでは、1つのエントリ情報が請求項の「第2の情報」に対応していると考えることもできるし、複数のユーザごとに設定されたエントリ情報の集合が請求項の「第2の情報」に対応していると考えることもできる。
本実施形態では、認証部112は、上述の第1のユーザ情報として、ユーザIDとパスワードの入力を受け付けた場合、その受け付けたユーザIDとパスワードの組み合わせと一致するユーザIDとパスワードの組み合わせを含むエントリ情報が存在する場合(つまり、第1のユーザ情報と第2のユーザ情報とが一致する場合)、第1のユーザ情報を入力したユーザは、MFP1を使用する権限を有すると判断する。つまり、該ユーザを認証する。
また、本実施形態では、認証部112は、複数の機能ごとに、該機能を利用する権限を有することを、該機能に予め対応付けられた権限を認めるための条件とするか否かを示す条件情報を予め対応付けた第3の情報を保持している。図6は、第3の情報の一例を示す図である。図6に示す第3の情報は、複数の機能と1対1に対応する複数の項目ごとに、条件情報を示す値を対応付けた情報である。図6の例では、機器管理者機能設定は機器管理者機能に対応し、ユーザ管理者機能設定はユーザ管理者機能に対応し、文書管理者機能設定は文書管理者機能に対応し、ネットワーク管理者機能設定はネットワーク管理者機能に対応し、サービス機能設定はサービス設定に対応している。図6に示すように、機器管理者機能設定に対応する値が「有効」を示すということは、機器管理者機能を利用する権限を有することを、該機器管理者機能に予め対応付けられた権限を認めるための条件とすることを示す。すなわち、機器管理者機能を利用する権限を有していない限り、機器管理者機能に予め対応付けられた権限は認められないことになる。ユーザ管理者機能設定、文書管理者機能設定、サービス機能設定についても同様である。
また、図6に示すように、ネットワーク管理者機能設定に対応する値が「無効」を示すということは、ネットワーク管理者機能を利用する権限を有することを、該ネットワーク管理者機能に予め対応付けられた権限を認めるための条件としないことを示す。すなわち、ネットワーク管理者機能を利用する権限を有していなくても、ネットワーク管理者機能に対応する権限が認められることになる。
さらに、本実施形態では、認証部112は、複数の機能ごとに、1以上の権限を予め対応付けた第4の情報を保持している。図7は、第4の情報の一例を示す図である。図7の例では、機器管理者機能に対して、アプリケーションをMFP1にインストール(導入)する権限を表すインストール権限などの権限が対応付けられ、ユーザ管理者機能に対して、アドレス帳(ユーザエントリ)を編集する権限を表すアドレス帳編集権限、ユーザ毎にカラー印刷などの機能を制限するか否かの設定を行う権限を表す機能制限設定権限、認証方式を設定する権限(認証の有効/無効を設定する権限、ベーシック認証にするかケルベロス(Kerberos)認証にするかなどを設定する権限)を表す認証設定権限などの権限が対応付けられている。以上の情報(エントリ情報(第2の情報)、第3の情報、第4の情報)の具体的な利用方法については後述する。なお、この例では、エントリ情報、第3の情報、第4の情報は認証部112が保持しているが、これに限らず、例えばエントリ情報、第3の情報、第4の情報を記憶する記憶装置がそれぞれ別々に設けられる形態であっても構わない。
図4の説明を続ける。操作画面表示部113は、各種の操作を行うための操作画面を操作パネル27に表示する制御を行う。より具体的には、操作画面表示部113は、認証部112からユーザを認証した旨の通知を受けた場合、図8に示すような操作画面を操作パネル27に表示する制御を行い、ユーザを認証しない旨の通知を受けた場合は操作画面を操作パネル27に表示する制御は行わず、例えば認証に失敗した旨の画面を操作パネル27に表示する制御を行う。図8は、操作画面の一例を示す図であり、操作画面には、ストアアプリを起動するためのアイコン4が表示されている。
図4の説明を続ける。取得部114は、認証部112により認証されたユーザ(ログイン中のユーザ)の操作に応じて、アプリケーションごとに、当該アプリケーションをMFP1に導入することを指示するための表示情報(この例では後述のインストールボタン5)が対応付けられたアプリケーション一覧画面(この例ではアプリストア)を取得する。本実施形態では、ユーザがアイコン4をタッチすると、ストアアプリが起動し、ストアアプリ(取得部114)は、アプリストアサーバ2に対して、アプリストアを要求する信号(以下、「アプリストアリクエスト」と称する場合がある)を送信する。そして、その応答として、アプリストアサーバ2からアプリストアを取得する。
図9は、アプリストアサーバ2から取得したアプリストア(MFP1に表示する前の状態のアプリストア)の一例を示す図である。図9の例では、アプリストアは、複数のアプリケーションごとに、当該アプリケーションの内容を説明する説明情報と、当該アプリケーションをMFP1にインストールすることを指示するためのボタン5(以下、「インストールボタン5」と称する)とを表示している。この例では、インストールアプリケーションに対してアプリケーションをインストールする命令(以下、「インストール命令」と称する)が、URIの形式(例えばURLの形式でもよい)で、当該アプリケーションに対応するインストールボタン5に貼り付けられている。図10は、「49354」というIDで識別されるアプリケーションに対応するインストールボタン5に貼り付けられるインストール命令の一例を示す図であり、「49354」というIDで識別されるアプリケーションをインストールする命令を表している。
また、この例では、上述のアプリストアリクエストに対するページレスポンスの中に、ログイン中のユーザがインストール権限を有している場合はインストールボタン5を表示し、インストール権限を有していない場合はインストールボタン5を非表示にするというスクリプトが埋め込まれている。
図4の説明を続ける。第1の特定部115は、取得部114によりアプリケーション一覧画面(この例ではアプリストア)が取得された場合、第2のユーザ情報と、該第2のユーザ情報で識別されるユーザが有する権限を示す権限情報との対応関係を示す第1の情報に基づいて、認証部112により認証されたユーザを識別する第2のユーザ情報に対応する権限情報を特定する。
本実施形態では、上述の第1の情報は、上述のエントリ情報と、上述の第3の情報と、上述の第4の情報とを含むと考えることができる。そして、第1の特定部115は、上述の第4の情報に含まれる権限のうち、上述のエントリ情報において認証部112により認証されたユーザを識別する第2のユーザ情報に対応付けられた機能情報が示す機能と一致する機能に対応付けられた権限を示す情報を、認証部112により認証されたユーザを識別する第2のユーザ情報に対応する権限情報(ログイン中のユーザの権限情報)として特定する。また、第1の特定部115は、上述の第4の情報に含まれる権限のうち、上述の第3の情報において条件としないことを示す条件情報が対応付けられた機能と一致する機能に対応付けられた権限を示す情報を、認証部112により認証されたユーザを識別する第2のユーザ情報に対応する権限情報として特定する。
さらに詳述すれば以下のとおりである。本実施形態では、取得部114によりアプリストアが取得された場合、第1の特定部115は、認証部112に対して、複数の機能ごとに、ログイン中のユーザの利用が制限されているか否か(ログイン中のユーザが当該機能を利用する権限を有しているか否か)を示す制限可否情報を対応付けた機能制限情報と、上述の第3の情報と、上述の第4の情報とを要求する。この要求を受けた認証部112は、ログイン中のユーザを識別する第2のユーザ情報(この例ではユーザIDとパスワードの組み合わせ)を含むエントリ情報を特定し、その特定したエントリ情報の所属グループに対応する値を参照して、機能制限情報を生成する。例えば特定したエントリ情報が図11の態様である場合を想定する。図11の例では、所属グループに対応する値は「機器管理者グループ」を示すので、特定したエントリ情報のユーザIDとパスワードの組み合わせで識別されるユーザが利用する権限を有している機能として、機器管理者機能が設定されていることになる。したがって、認証部112は、図12に示すような機能制限情報を作成することができる。図12の例では、機器管理者機能は制限されていないことを示す。つまり、ログイン中のユーザは、機器管理者機能を利用する権限を有していることを意味する。また、図12の例では、ユーザ管理者機能などの他の機能は制限されていることを示す。つまり、ログイン中のユーザは、他の機能を利用する権限を有していないことを意味する。
そして、認証部112は、以上のようにして生成した機能制限情報と、上述の第の3情報と、上述の第4の情報とを第1の特定部115へ送信する。
なお、これに限らず、例えば第1の特定部115は、機能制限情報の代わりに、ログイン中のユーザを識別する第2のユーザ情報を含むエントリ情報を認証部112から取得する形態であってもよいし、全てのエントリ情報(複数のユーザと1対1に対応する複数のエントリ情報)を認証部112から取得する形態であってもよい。エントリ情報を取得できれば、複数の機能の各々について、ログイン中のユーザの利用が制限されているか否かを判定することは可能であるためである。
ここでは、一例として、第1の特定部115が、図12に示す機能制限情報と、図6に示す第3の情報と、図7に示す第4の情報とを取得した場合を想定する。図12の例では、機器管理者機能は制限されていないことを示すので、第1の特定部115は、ログイン中のユーザを識別する第2のユーザ情報に対応付けられた機能情報が示す機能として、機器管理者機能を特定する。また、図11の例では他の機能は制限されているものの、図6に示す第3の情報において、ネットワーク管理者機能設定に対応する値は「無効」を示すので、ログイン中のユーザが、ネットワーク管理者機能を利用する権限を有していなくても、ネットワーク管理者機能に予め対応付けられた権限が認められることになる。そのため、第1の特定部115は、上述の第3の情報において条件としないことを示す条件情報が対応付けられた機能として、ネットワーク管理者機能を特定する。
次に、第1の特定部115は、図7に示す第4の情報に含まれる権限のうち、以上のようにして特定した機器管理者機能に対応付けられた権限を示す情報、および、ネットワーク管理者機能に対応付けられた権限を示す情報を、ログイン中のユーザの権限情報として特定する。図7からも理解されるように、この例では、アプリケーションをMFP1にインストールする権限を表すインストール権限が、機器管理者機能に対応付けられているので、ログイン中のユーザの権限情報が示す権限には、インストール権限が含まれることになる。
図4に戻って説明を続ける。第1の表示部116は、第1の特定部115により特定された権限情報に応じて、アプリケーション一覧画面(この例ではアプリストア)の表示内容を変更して表示する制御を行う。より具体的には、第1の表示部116は、第1の特定部115により特定された権限情報が示す権限に、アプリケーションをMFP1に導入する権限が含まれない場合、表示情報を非表示にした状態のアプリケーション一覧画面を表示する制御を行う。例えば第1の表示部116は、第1の特定部115により特定された権限情報が示す権限が、インストール権限を含まない場合、図13に示すような、インストールボタン5を非表示にした状態のアプリストアを操作パネル27に表示する制御を行う。
一方、第1の表示部116は、第1の特定部115により特定された権限情報が示す権限に、アプリケーションをMFP1に導入する権限が含まれている場合、インストールボタン5が表示された状態のアプリストアを表示する制御を行う。
図14は、アプリストアの取得から表示までのMFP1の動作例を示すフローチャートである。まず、ログイン中のユーザの操作に応じて、取得部114はアプリストアサーバ2からアプリストアを取得する(ステップS1)。次に、第1の特定部115は、上述の第1の情報に基づいて、ログイン中のユーザの権限情報を特定する(ステップS2)。具体的な内容は上述したとおりである。次に、第1の表示部116は、ログイン中のユーザの権限情報(ステップS2で特定した権限情報)が示す権限に、インストール権限が含まれるか否かを確認する(ステップS3)。
ログイン中のユーザの権限情報が示す権限に、インストール権限が含まれていない場合(ステップS3:No)、第1の表示部116は、インストールボタン5を非表示にした状態のアプリストアを操作パネル27に表示する制御を行う(ステップS4)。一方、ログイン中のユーザの権限情報が示す権限に、インストール権限が含まれている場合(ステップS3:Yes)、第1の表示部116は、ステップS1で取得したアプリストアをそのまま操作パネル27に表示する制御を行う(ステップS5)。
図4に戻って説明を続ける。導入制御部117は、認証部112により認証され、かつ、アプリケーションをMFP1に導入する権限を有するユーザの指示に応じて、アプリケーションをMFP1に導入する制御を行う。この例では、認証部112により認証され、かつ、アプリケーションをMFP1に導入する権限を有するユーザが、アプリストア上の何れかのアプリケーションのインストールボタン5を押下(該アプリケーションをMFP1にインストールする指示であると考えることもできる)すると、ブラウザアプリは、インストールボタン5に貼り付けられたインストール命令を、操作部20のOSに通知する。操作部20のOSは、通知されたインストール命令を確認し、操作部20の各アプリケーションに対して、当該インストール命令をブロードキャストする。そして、インストールアプリケーション(導入制御部117)が、このブロードキャストされたインストール命令に反応し、アプリケーションサーバ3に対して、インストール命令に含まれるIDで識別されるアプリケーションのダウンロードを要求し、アプリケーションサーバ3から該アプリケーションをダウンロードする。そして、ダウンロードしたアプリケーションをMFP1にインストールする。
例えばアプリケーションサーバ3からダウンロードされるアプリケーションは、図15のようなアーカイブファイルで提供され、アプリケーションの本体と、それに紐付く情報ファイルとから構成される。情報ファイルには、アプリケーションを識別するためのプロダクトIDやバージョン、アプリケーションが動作するために必要なMFP1の条件に関する情報などが含まれている。この例では、情報ファイルに含まれる情報のうち、アプリケーションの管理に必要な情報が抽出されて後述の第5の情報に記録される。
図4に戻って説明を続ける。登録部118は、導入制御部117がアプリケーションをMFP1に導入するたびに、その導入したアプリケーションと、該アプリケーションの導入を指示したユーザの権限情報とを対応付けて、MFP1に導入済みのアプリケーションごとに、該アプリケーションの導入を指示したユーザの権限情報を対応付けた第5の情報に登録する。例えば、導入制御部117は、インストール実行時に、上述の機能制限情報と、上述の第3の情報と、上述の第4の情報とを認証部112から取得し、上述の第1の特定部115と同じ方法で、ログイン中のユーザ権限情報を特定することもできるし、上述の第1の特定部115に対して、ログイン中のユーザの権限情報を要求し、その応答として、ログイン中のユーザの権限情報を取得することもできる。
図16は、第5の情報の一例を示す図である。図16の例では、第5の情報は、MFP1にインストール済みの複数のアプリケーションと1対1に対応する複数のアプリ情報を有する。各アプリ情報は、対応するアプリケーションを識別するための情報(プロダクトID、アプリ名、バージョン、種別、ライセンスを識別するライセンスユニークID、利用開始設定が有効であるか否かを示すアクティベーション状態)や、対応するアプリケーションのインストールを指示したユーザの権限情報を含む。
次に、アプリストアサーバ2およびアプリケーションサーバ3の構成を説明する。図17は、アプリストアサーバ2のハードウェア構成の一例を示す図である。なお、アプリケーションサーバ3のハードウェア構成も図17の構成と同様である。
図17に示すように、アプリストアサーバ2は、CPU301と、ROM302と、RAM303と、通信I/F304と、入力装置305と、表示装置306とを備える。CPU301は、アプリストアサーバ2の動作を統括的に制御する。ROM302は、プログラム等の各種のデータを記憶する不揮発性のメモリである。RAM303は、CPU301が実行する各種の処理の作業領域(ワークエリア)として機能する揮発性のメモリである。通信I/F304は、ネットワーク8と接続するためのインタフェースである。入力装置305は、ユーザによる操作の入力に用いられるデバイスであり、例えばマウスやキーボードなどで構成される。表示装置306は各種の情報を表示するデバイスであり、例えば液晶表示型ディスプレイ装置などで構成される。
図18は、アプリストアサーバ2が有する機能の一例を示す図である。図18に示すように、アプリストアサーバ2は、アプリストア保持部211と、アプリストア送信部212とを有する。説明の便宜上、図18では、本発明に係る機能を主に例示しているが、アプリストアサーバ2が有する機能は、これらに限られるものではない。
アプリストア保持部211は、上述のアプリストアを保持する。アプリストア送信部212は、MFP1から上述のアプリストアリクエストを受信すると、その応答として、アプリストア保持部211に保持されているアプリストアをMFP1に送信する。
図19は、アプリケーションサーバ3が有する機能の一例を示す図である。図19に示すように、アプリケーションサーバ3は、アプリケーション保持部311と、アプリケーション送信部312とを有する。説明の便宜上、図19では、本発明に係る機能を主に例示しているが、アプリケーションサーバ3が有する機能は、これらに限られるものではない。
アプリケーション保持部311は、複数のアプリケーションを保持する。アプリケーション送信部312は、MFP1からの要求(ダウンロード要求)に応じて、アプリケーション保持部311に保持されているアプリケーションをMFP1に送信する。
図20は、本実施形態の情報処理システム100の動作手順の一例を示すシーケンス図である。まず操作パネル27上には上述のログイン画面が表示され、ユーザが、ログイン画面に対して、第1のユーザ情報(例えばユーザIDとパスワード)を入力すると(ステップS11)、認証部112は上述の認証処理を実行する(ステップS12)。認証処理の結果が肯定の場合は、図8に示す操作画面を操作パネル27に表示し、認証処理の結果が否定の場合は、認証されなかった旨(MFP1の使用を許可しない旨)を示すエラー画面を操作パネル27に表示する。以下では、認証処理の結果が肯定であったことを前提として説明する。
次に、ログイン中のユーザが、操作画面上のアイコン4(図8参照)をタッチすると(ステップS13)、ブラウザアプリは、アプリストアサーバ2に対して、上述のアプリストアリクエストを送信する(ステップS14)。
そして、ブラウザアプリは、その応答として、アプリストアサーバ2からアプリストアを受信し(ステップS15)、レスポンスに埋め込まれたスクリプトに従った処理を実行する。より具体的には、以下のとおりである。まず、ブラウザアプリ(第1の特定部115)は、認証部112に対して、上述の機能制限情報と、上述の第3の情報と、上述の第4の情報とを要求し(ステップS16)、その応答として、上述の機能制限情報と、上述の第3の情報と、上述の第4の情報とを取得する(ステップS17)。そして、ブラウザアプリ(第1の特定部115)は、上述の機能制限情報と、上述の第3の情報と、上述の第4の情報とから、ログイン中のユーザの権限情報を特定する(ステップS18)。この具体的な内容は上述したとおりである。次に、ブラウザアプリ(第1の表示部116)は、ステップS18で特定した権限情報に応じて、ステップS15で受信したアプリストアの表示内容を変更して表示する制御を行う(ステップS19)。
ここでは、上述のステップS18で特定した権限情報が示す権限にインストール権限が含まれていた場合、つまり、上述のステップS19において、インストールボタン5が表示された状態のアプリストアを操作パネル27に表示する場合を例に挙げて説明する。ユーザが、アプリストア上の何れかのアプリケーションのインストールボタン5を押下すると(ステップS20)、ブラウザアプリは、インストールボタン5に貼り付けられたインストール命令を、操作部20のOSに通知する(ステップS21)。操作部20のOSは、通知されたインストール命令を確認し(ステップS22)、操作部20の各アプリケーションに対して、当該インストール命令をブロードキャストする(ステップS23)。
そして、インストールアプリケーション(導入制御部117)が、このブロードキャストされたインストール命令に反応し、アプリケーションサーバ3に対して、インストール命令に含まれるIDで識別されるアプリケーションのダウンロードを要求し(ステップS24)、アプリケーションサーバ3から該アプリケーションをダウンロードする(ステップS25)。そして、ダウンロードしたアプリケーションをMFP1にインストールする(ステップS26)。
また、インストールアプリケーション(導入制御部117)は、認証部112に対して、上述の機能制限情報と、上述の第3の情報と、上述の第4の情報とを要求し(ステップS27)、その応答として、上述の機能制限情報と、上述の第3の情報と、上述の第4の情報とを取得する(ステップS28)。そして、インストールアプリケーションは、上述の機能制限情報と、上述の第3の情報と、上述の第4の情報とから、ログイン中のユーザの権限情報を特定し(ステップS29)、特定した権限情報と、ステップS26でインストールしたアプリケーションとを対応付けた上述のアプリ情報を、上述の第5の情報に記録する(ステップS30)。
以上に説明したように、本実施形態では、ログイン中のユーザの権限情報に応じて、アプリストアの表示内容を変更して表示する制御を行う。例えばログイン中のユーザの権限情報が示す権限に、インストール権限が含まれない場合は、インストールボタン5を非表示にした状態のアプリストアを表示する制御を行い、ログイン中のユーザの権限情報が示す権限に、インストール権限が含まれない場合は、インストールボタン5を非表示にした状態のアプリストアを表示する制御を行う。すなわち、ログイン中のユーザが有する権限に合わせた形態のアプリストアを提示することができるので、ユーザの利便性を向上させることができる。
また、上述したように、本実施形態のMFP1は、該MFP1を使用する権限を有するユーザを識別する第2のユーザ情報と、該第2のユーザ情報で識別されるユーザが有する権限を示す権限情報との対応関係を示す第1の情報を有しており、この第1の情報に基づいて、ログイン中のユーザの権限情報を特定することができる。したがって、例えばユーザが、アプリケーションのインストールを行うためには、該ユーザがMFP1を使用する権限を有しているか否かを判断する認証処理は必要になるものの、該ユーザがインストール権限を有しているか否かを判断する認証処理は不要になるので、該ユーザに対して、インストール権限の認証に必要な情報の入力を求めることはない。すなわち、本実施形態によれば、認証回数を減らすことができるので、この点でもユーザの利便性を向上させることができる。
(第2の実施形態)
次に、第2の実施形態について説明する。上述の第1の実施形態と共通する部分については適宜に説明を省略する。図21は、本実施形態のMFP1が有する機能の一例を示す図である。図21に示すように、MFP1は、第2の特定部121と、第3の特定部122と、第2の表示部123とをさらに備える点で上述の第1の実施形態と相違する。
第2の特定部121は、認証部112により認証されたユーザ(ログイン中のユーザ)から、アプリケーションの更新(アップデート)を指示するための更新画面を要求する操作を受け付けた場合、該ユーザを識別する第2のユーザ情報に対応する権限情報を特定する。この特定方法は、上述の第1の特定部115による特定方法と同様である。なお、第1の特定部115が、第2の特定部121の機能を兼ねる形態であってもよい。
第3の特定部122は、上述の第5の情報において、第2の特定部121により特定された権限情報と一致する権限情報に対応付けられたアプリケーションを特定する。より具体的には、上述の第5の情報に含まれる複数のアプリ情報のうち、第2の特定部121により特定された権限情報と一致する権限情報を含む1以上のアプリ情報を特定し、特定した1以上のアプリ情報と1対1に対応する1以上のアプリケーションを特定するという具合である。
第2の表示部123は、第3の特定部122により特定されたアプリケーションの更新を指示するための更新画面を表示する制御を行う。図22は、操作パネル27に表示された更新画面の一例を示す図である。更新画面には、ログイン中のユーザがインストールしたアプリケーションのみが表示され、該ユーザは何れかのアプリケーションを選択する操作を行って、「更新」のソフトキーを押下することで、選択したアプリケーションの更新を指示することができる。
本実施形態では、上述の更新画面に表示されるアプリケーションは、ログイン中のユーザが更新できるアプリケーションに絞られるため、誤って他の管理者がインストールしたアプリケーションを更新してしまうといった事態を防ぐことができる。
図23は、本実施形態のMFP1の動作例を示すフローチャートである。図23に示すように、ログイン中のユーザから、更新画面を要求する操作を受け付けた場合(ステップS41:Yes)、第2の特定部121は、ログイン中のユーザの権限情報を特定する(ステップS42)。次に、第3の特定部122は、上述の第5の情報において、上述のステップS42で特定した権限情報と一致する権限情報に対応付けられたアプリケーションを特定する(ステップS43)。次に、第2の表示部123は、上述のステップS43で特定したアプリケーションの更新を指示するための更新画面を表示する制御を行う(ステップS44)。
(第3の実施形態)
次に、第3の実施形態について説明する。上述の各実施形態と共通する部分については適宜に説明を省略する。図24は、本実施形態のMFP1が有する機能の一例を示す図である。図24に示すように、MFP1は、第4の特定部124と、第5の特定部125と、第3の表示部126とをさらに備える点で上述の第1の実施形態と相違する。
第4の特定部124は、認証部112により認証されたユーザ(ログイン中のユーザ)から、アプリケーションの削除(アンインストール)を指示するための削除画面を要求する操作を受け付けた場合、該ユーザを識別する第2のユーザ情報に対応する権限情報を特定する。この特定方法は、上述の第1の特定部115による特定方法と同様である。なお、第1の特定部115が、第4の特定部124の機能を兼ねる形態であってもよい。
第5の特定部125は、上述の第5の情報において、第4の特定部124により特定された権限情報と一致する権限情報に対応付けられたアプリケーションを特定する。より具体的には、上述の第5の情報に含まれる複数のアプリ情報のうち、第4の特定部124により特定された権限情報と一致する権限情報を含む1以上のアプリ情報を特定し、特定した1以上のアプリ情報と1対1に対応する1以上のアプリケーションを特定するという具合である。
第3の表示部126は、第5の特定部125により特定されたアプリケーションの削除を指示するための削除画面を表示する制御を行う。図25は、操作パネル27に表示された削除画面の一例を示す図である。削除画面には、ログイン中のユーザがインストールしたアプリケーションのみが表示され、該ユーザは何れかのアプリケーションを選択する操作を行って、「アンインストール」のソフトキーを押下することで、選択したアプリケーションの削除を指示することができる。
本実施形態では、上述の削除画面に表示されるアプリケーションは、ログイン中のユーザが削除できるアプリケーションに絞られるため、誤って他の管理者がインストールしたアプリケーションを削除してしまうといった事態を防ぐことができる。
図26は、本実施形態のMFP1の動作例を示すフローチャートである。図26に示すように、ログイン中のユーザから、削除画面を要求する操作を受け付けた場合(ステップS51:Yes)、第4の特定部124は、ログイン中のユーザの権限情報を特定する(ステップS52)。次に、第5の特定部125は、上述の第5の情報において、上述のステップS52で特定した権限情報と一致する権限情報に対応付けられたアプリケーションを特定する(ステップS53)。次に、第3の表示部126は、上述のステップS53で特定したアプリケーションの削除を指示するための削除画面を表示する制御を行う(ステップS54)。
以上、本発明に係る実施形態について説明したが、本発明は、上述の各実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上述の各実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、各実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
なお、以上に説明したMFP1の各部の機能(ログイン画面表示部111、認証部112、操作画面表示部113、取得部114、第1の特定部115、第1の表示部116、導入制御部117、登録部118、第2の特定部121、第3の特定部122、第2の表示部123、第4の特定部124、第5の特定部125、第3の表示部126)は、CPU(11または21)が、記憶装置(例えばROM12、HDD14、ROM22、フラッシュメモリ24等)に格納されたプログラムを実行することにより実現されるが、これに限らず、例えば上記MFP1の各部の機能のうちの少なくとも一部が専用のハードウェア回路(例えば半導体集積回路等)で実現されてもよい。
また、上述の実施形態では、本体10と操作部20は、別々のオペレーティングシステムで互いに独立して動作しているが、これに限らず、例えば本体10と操作部20が同じオペレーティングシステムで動作する形態であってもよい。
また、上述の実施形態では、上述の第1の情報は、上述のエントリ情報(第2の情報)と、上述の第3の情報と、上述の第4の情報との組み合わせで構成されているが、これに限らず、例えば上述の第1の情報は、1以上の第2のユーザ情報ごとに、該第2のユーザ情報で識別されるユーザが有する権限を示す権限情報を対応付けた情報で構成されてもよい。要するに、上述の第1の情報は、第2のユーザ情報と、該第2のユーザ情報で識別されるユーザが有する権限を示す権限情報との対応関係を示す(特定可能な)情報であればよい。
また、上述した実施形態の情報処理システム100(MFP1、アプリストアサーバ2、アプリケーションサーバ3等)で実行されるプログラムは、インストール可能な形式または実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)、CD−R、DVD(Digital Versatile Disk)、USB(Universal Serial Bus)等のコンピュータで読み取り可能な記録媒体に記録して提供するように構成してもよいし、インターネット等のネットワーク経由で提供または配布するように構成してもよい。また、各種プログラムを、ROM等に予め組み込んで提供するように構成してもよい。
1 MFP
2 アプリストアサーバ
3 アプリケーションサーバ
8 ネットワーク
10 本体
20 操作部
100 情報処理システム
111 ログイン画面表示部
112 認証部
113 操作画面表示部
114 取得部
115 第1の特定部
116 第1の表示部
117 導入制御部
118 登録部
121 第2の特定部
122 第3の特定部
123 第2の表示部
124 第4の特定部
125 第5の特定部
126 第3の表示部
211 アプリストア保持部
212 アプリストア送信部
311 アプリケーション保持部
312 アプリケーション送信部
特開2011−237881号公報

Claims (11)

  1. 情報処理装置であって、
    ユーザが前記情報処理装置を使用する権限を有するか否かを判断する認証処理に用いられる第1のユーザ情報を受け付けた場合、前記第1のユーザ情報と、前記情報処理装置を使用する権限を有するユーザを識別する第2のユーザ情報とを比較して前記認証処理を実行する認証部と、
    前記認証部により認証されたユーザの操作に応じて、アプリケーションごとに、当該アプリケーションを前記情報処理装置に導入することを指示するための表示情報が対応付けられたアプリケーション一覧画面を取得する取得部と、
    前記取得部により前記アプリケーション一覧画面が取得された場合、前記第2のユーザ情報と、該第2のユーザ情報で識別されるユーザが有する権限を示す権限情報との対応関係を示す第1の情報に基づいて、前記認証部により認証されたユーザを識別する前記第2のユーザ情報に対応する前記権限情報を特定する第1の特定部と、
    前記第1の特定部により特定された前記権限情報に応じて、前記アプリケーション一覧画面の表示内容を変更して表示する制御を行う第1の表示部と、を備える、
    情報処理装置。
  2. 前記第1の表示部は、前記第1の特定部により特定された前記権限情報が示す権限に、アプリケーションを前記情報処理装置に導入する権限が含まれない場合、前記表示情報を非表示にした状態の前記アプリケーション一覧画面を表示する制御を行う、
    請求項1に記載の情報処理装置。
  3. 前記第1の表示部は、前記第1の特定部により特定された前記権限情報が示す権限に、アプリケーションを前記情報処理装置に導入する権限が含まれる場合、前記表示情報が表示された状態の前記アプリケーション一覧画面を表示する制御を行う、
    請求項1または2に記載の情報処理装置。
  4. 前記第1の情報は、
    前記第2のユーザ情報に対して、該第2のユーザ情報で識別されるユーザが利用する権限を有している機能を示す機能情報を対応付けた第2の情報と、
    複数の機能ごとに、該機能を利用する権限を有することを、該機能に予め対応付けられた権限を認めるための条件とするか否かを示す条件情報を対応付けた第3の情報と、
    前記複数の機能ごとに、1以上の権限を予め対応付けた第4の情報と、を含む、
    請求項1乃至3のうちの何れか1項に記載の情報処理装置。
  5. 前記第1の特定部は、
    前記第4の情報に含まれる権限のうち、前記第2の情報において前記認証部により認証されたユーザを識別する前記第2のユーザ情報に対応付けられた前記機能情報が示す機能と一致する機能に対応付けられた権限を示す情報を、前記認証部により認証されたユーザを識別する前記第2のユーザ情報に対応する前記権限情報として特定する、
    請求項4に記載の情報処理装置。
  6. 前記第1の特定部は、
    前記第4の情報に含まれる権限のうち、前記第3の情報において前記条件としないことを示す前記条件情報が対応付けられた機能と一致する機能に対応付けられた権限を示す情報を、前記認証部により認証されたユーザを識別する前記第2のユーザ情報に対応する前記権限情報として特定する、
    請求項4または5に記載の情報処理装置。
  7. 前記認証部により認証され、かつ、アプリケーションを前記情報処理装置に導入する権限を有するユーザの指示に応じて、アプリケーションを前記情報処理装置に導入する制御を行う導入制御部と、
    前記導入制御部がアプリケーションを前記情報処理装置に導入するたびに、その導入したアプリケーションと、該アプリケーションの導入を指示したユーザの前記権限情報とを対応付けて、前記情報処理装置に導入済みのアプリケーションごとに、該アプリケーションの導入を指示したユーザの前記権限情報を対応付けた第5の情報に登録する登録部と、を備える、
    請求項1乃至6のうちの何れか1項に記載の情報処理装置。
  8. 前記認証部により認証されたユーザから、アプリケーションの更新を指示するための更新画面を要求する操作を受け付けた場合、該ユーザを識別する前記第2のユーザ情報に対応する前記権限情報を特定する第2の特定部と、
    前記第5の情報において、前記第2の特定部により特定された前記権限情報と一致する前記権限情報に対応付けられたアプリケーションを特定する第3の特定部と、
    前記第3の特定部により特定されたアプリケーションの更新を指示するための前記更新画面を表示する制御を行う第2の表示部と、を備える、
    請求項7に記載の情報処理装置。
  9. 前記認証部により認証されたユーザから、アプリケーションの削除を指示するための削除画面を要求する操作を受け付けた場合、該ユーザを識別する前記第2のユーザ情報に対応する前記権限情報を特定する第4の特定部と、
    前記第5の情報において、前記第4の特定部により特定された前記権限情報と一致する前記権限情報に対応付けられたアプリケーションを特定する第5の特定部と、
    前記第5の特定部により特定されたアプリケーションの削除を指示するための前記削除画面を表示する制御を行う第3の表示部と、を備える、
    請求項8に記載の情報処理装置。
  10. ユーザが情報処理装置を使用する権限を有するか否かを判断する認証処理に用いられる第1のユーザ情報を受け付けた場合、前記第1のユーザ情報と、前記情報処理装置を使用する権限を有するユーザを識別する第2のユーザ情報とを比較して前記認証処理を実行する認証ステップと、
    前記認証ステップで認証したユーザの操作に応じて、アプリケーションごとに、当該アプリケーションを前記情報処理装置に導入することを指示するための表示情報が対応付けられたアプリケーション一覧画面を取得する取得ステップと、
    前記取得ステップにより前記アプリケーション一覧画面が取得された場合、前記第2のユーザ情報と、該第2のユーザ情報で識別されるユーザが有する権限を示す権限情報との対応関係を示す第1の情報に基づいて、前記認証ステップにより認証されたユーザを識別する前記第2のユーザ情報に対応する前記権限情報を特定する特定ステップと、
    前記特定ステップにより特定された前記権限情報に応じて、前記アプリケーション一覧画面の表示内容を変更して表示する制御を行う第1の表示ステップと、を含む、
    情報処理方法。
  11. コンピュータに、
    ユーザが情報処理装置を使用する権限を有するか否かを判断する認証処理に用いられる第1のユーザ情報を受け付けた場合、前記第1のユーザ情報と、前記情報処理装置を使用する権限を有するユーザを識別する第2のユーザ情報とを比較して前記認証処理を実行する認証ステップと、
    前記認証ステップにより認証されたユーザの操作に応じて、アプリケーションごとに、当該アプリケーションを前記情報処理装置に導入することを指示するための表示情報が対応付けられたアプリケーション一覧画面を取得する取得ステップと、
    前記取得ステップにより前記アプリケーション一覧画面が取得された場合、前記第2のユーザ情報と、該第2のユーザ情報で識別されるユーザが有する権限を示す権限情報との対応関係を示す第1の情報に基づいて、前記認証ステップにより認証されたユーザを識別する前記第2のユーザ情報に対応付けられた前記権限情報を特定する特定ステップと、
    前記特定ステップにより特定された前記権限情報に応じて、前記アプリケーション一覧画面の表示内容を変更して表示する制御を行う第1の表示ステップと、を実行させるためのプログラム。
JP2015101751A 2015-05-19 2015-05-19 情報処理装置、情報処理方法およびプログラム Active JP6554905B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2015101751A JP6554905B2 (ja) 2015-05-19 2015-05-19 情報処理装置、情報処理方法およびプログラム
EP16796120.0A EP3298485B1 (en) 2015-05-19 2016-05-19 Information processing apparatus, information processing method, and computer program
CN201680028202.4A CN107615286A (zh) 2015-05-19 2016-05-19 信息处理装置、信息处理方法和计算机程序
PCT/JP2016/002454 WO2016185725A1 (en) 2015-05-19 2016-05-19 Information processing apparatus, information processing method, and computer program
US15/567,101 US10885161B2 (en) 2015-05-19 2016-05-19 Information processing apparatus, information processing method, and computer program
US17/108,086 US11461439B2 (en) 2015-05-19 2020-12-01 Information processing apparatus, information processing method, and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015101751A JP6554905B2 (ja) 2015-05-19 2015-05-19 情報処理装置、情報処理方法およびプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2019129569A Division JP6760448B2 (ja) 2019-07-11 2019-07-11 情報処理装置、情報処理方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2016218666A JP2016218666A (ja) 2016-12-22
JP6554905B2 true JP6554905B2 (ja) 2019-08-07

Family

ID=57319849

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015101751A Active JP6554905B2 (ja) 2015-05-19 2015-05-19 情報処理装置、情報処理方法およびプログラム

Country Status (5)

Country Link
US (2) US10885161B2 (ja)
EP (1) EP3298485B1 (ja)
JP (1) JP6554905B2 (ja)
CN (1) CN107615286A (ja)
WO (1) WO2016185725A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6547291B2 (ja) 2014-12-17 2019-07-24 株式会社リコー 情報処理システムおよび情報処理方法
CN107342996A (zh) * 2017-07-03 2017-11-10 天脉聚源(北京)传媒科技有限公司 一种不同权限用户在同一系统中交互的方法及装置
JP7039891B2 (ja) * 2017-09-05 2022-03-23 富士フイルムビジネスイノベーション株式会社 ソフトウエア管理装置、ソフトウエア管理システム及びプログラム
JP7010005B2 (ja) * 2018-01-11 2022-01-26 富士フイルムビジネスイノベーション株式会社 情報処理装置及びプログラム
JP7172242B2 (ja) * 2018-07-25 2022-11-16 富士フイルムビジネスイノベーション株式会社 情報処理装置、及びプログラム
JP7050642B2 (ja) * 2018-10-03 2022-04-08 三菱重工業株式会社 ソフトウェアのインストール方法、ソフトウェアのインストールプログラム、及びクライアント端末
CN114115881A (zh) * 2021-12-03 2022-03-01 四川新网银行股份有限公司 前后端分离项目的权限控制方法、系统、设备及存储介质
JP2023141759A (ja) * 2022-03-24 2023-10-05 ブラザー工業株式会社 サポートプログラム

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6151643A (en) * 1996-06-07 2000-11-21 Networks Associates, Inc. Automatic updating of diverse software products on multiple client computer systems by downloading scanning application to client computer and generating software list on client computer
US7117493B2 (en) * 2001-03-28 2006-10-03 Ricoh Company, Ltd. Image formation system, software acquisition method, and computer product
JP2006254325A (ja) 2005-03-14 2006-09-21 Toshiba Corp 画像形成装置、画像形成システム、及び画像形成方法
JP4407594B2 (ja) * 2005-08-17 2010-02-03 富士ゼロックス株式会社 複合機
JP2007280114A (ja) * 2006-04-07 2007-10-25 Canon Inc 情報処理装置及び情報処理方法
JP2008065693A (ja) * 2006-09-08 2008-03-21 Ricoh Co Ltd 情報処理装置、そのインストール制御方法及びインストール制御プログラム
WO2009096561A1 (ja) * 2008-01-31 2009-08-06 Movida Solutions Inc. 携帯サービスの提供システム及び提供方法
JP5228851B2 (ja) * 2008-06-02 2013-07-03 株式会社リコー 機器、インストールシステム、インストール方法、プログラム、記憶媒体
JP5056622B2 (ja) * 2008-06-30 2012-10-24 ブラザー工業株式会社 機能実行装置に機能を実行させるアプリケーションを通信装置にインストールするためのコンピュータプログラム
JP5483116B2 (ja) * 2008-11-06 2014-05-07 日本電気株式会社 メンテナンスシステム、メンテナンス方法、及びメンテナンス用プログラム
US9618919B2 (en) 2009-05-28 2017-04-11 General Electric Company Real-time scheduling of linear models for control and estimation
JP5354665B2 (ja) * 2009-06-01 2013-11-27 キヤノンマーケティングジャパン株式会社 画像形成装置、認証システムと認証方法およびプログラム
JP2011170464A (ja) 2010-02-16 2011-09-01 Ricoh Co Ltd ライセンス管理システム、ライセンス管理方法およびプログラム
US8578366B2 (en) * 2010-04-13 2013-11-05 Avaya Inc. Application store
JP2011237881A (ja) 2010-05-06 2011-11-24 Canon Inc 画像処理装置、Webサーバ、インストールシステム、インストール方法及びプログラム
JP6051715B2 (ja) * 2012-09-14 2016-12-27 株式会社リコー 画像処理システムおよび権限判断方法
JP6184194B2 (ja) * 2013-06-25 2017-08-23 キヤノン株式会社 画像処理装置及びその認証方法、並びにプログラム
US10299066B2 (en) * 2013-07-08 2019-05-21 Capital One Services, Llc Systems and methods for testing mobile application functions
JP6116514B2 (ja) * 2014-04-15 2017-04-19 京セラドキュメントソリューションズ株式会社 電子機器、表示制御プログラム、及び、表示方法

Also Published As

Publication number Publication date
EP3298485B1 (en) 2021-08-18
US20180101668A1 (en) 2018-04-12
US20210097157A1 (en) 2021-04-01
EP3298485A1 (en) 2018-03-28
JP2016218666A (ja) 2016-12-22
US10885161B2 (en) 2021-01-05
CN107615286A (zh) 2018-01-19
US11461439B2 (en) 2022-10-04
EP3298485A4 (en) 2018-03-28
WO2016185725A1 (en) 2016-11-24

Similar Documents

Publication Publication Date Title
JP6554905B2 (ja) 情報処理装置、情報処理方法およびプログラム
JP6720519B2 (ja) 情報処理装置、プログラムおよび情報処理システム
US9971883B2 (en) Information processing device to install applications using installation screen associated with a user
JP6645341B2 (ja) 情報処理システム、情報処理装置および情報処理方法
JP6547291B2 (ja) 情報処理システムおよび情報処理方法
US20200409685A1 (en) Electronic apparatus, information processing system, and information processing method
JP6927276B2 (ja) 情報処理システム、情報処理装置、情報処理方法およびプログラム
US10305961B2 (en) Information processing apparatus, information processing apparatus control method, and storage medium storing program
US9661171B2 (en) Information processing system, information processing apparatus, and information processing method for providing application information
JP6822172B2 (ja) システム、画像形成装置、情報処理方法および情報処理装置
JP2011227816A (ja) 認証サーバ、複合機、複合機制御システム、プログラムおよび記録媒体
JP6303979B2 (ja) 情報処理システム、情報処理装置、情報処理方法およびプログラム
JP2017122963A (ja) 情報処理装置、情報処理方法、プログラムおよび情報処理システム
JP6760448B2 (ja) 情報処理装置、情報処理方法およびプログラム
JP7070621B2 (ja) 情報処理システム、情報処理方法およびプログラム
JP6750290B2 (ja) 画像形成装置、情報処理方法およびプログラム
JP2016105266A (ja) 情報処理装置、情報処理システム、情報処理方法およびプログラム
JP6819386B2 (ja) 画像処理装置、システムおよび情報処理方法
JP6790482B2 (ja) 情報処理システム、情報処理装置、情報処理方法およびプログラム
JP6714814B2 (ja) 情報処理システム、情報処理装置および情報処理方法
JP6648523B2 (ja) 情報処理装置、プログラム、情報処理システムおよび情報処理方法
JP6988930B2 (ja) 情報処理装置、プログラム、情報処理システムおよび情報処理方法
JP2016149069A (ja) 情報処理装置、情報処理システム、情報処理方法、情報処理プログラム、および記憶媒体
JP2017199216A (ja) 情報処理システム、情報処理装置、情報処理方法およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180424

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190611

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190624

R151 Written notification of patent or utility model registration

Ref document number: 6554905

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151