KR101109227B1 - 정보 처리 장치, 정보 처리 방법 및 기억 매체 - Google Patents

정보 처리 장치, 정보 처리 방법 및 기억 매체 Download PDF

Info

Publication number
KR101109227B1
KR101109227B1 KR1020107000632A KR20107000632A KR101109227B1 KR 101109227 B1 KR101109227 B1 KR 101109227B1 KR 1020107000632 A KR1020107000632 A KR 1020107000632A KR 20107000632 A KR20107000632 A KR 20107000632A KR 101109227 B1 KR101109227 B1 KR 101109227B1
Authority
KR
South Korea
Prior art keywords
account
command
installer
determined
administrator
Prior art date
Application number
KR1020107000632A
Other languages
English (en)
Other versions
KR20100027213A (ko
Inventor
고지 야마다
Original Assignee
캐논 가부시끼가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 캐논 가부시끼가이샤 filed Critical 캐논 가부시끼가이샤
Publication of KR20100027213A publication Critical patent/KR20100027213A/ko
Application granted granted Critical
Publication of KR101109227B1 publication Critical patent/KR101109227B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

복수의 소프트웨어 등에 대하여 총체적으로 인스톨 동작들을 용이하게 수행하기 위한 프로그램을 구성하는 인스톨러가 기동될 때, 인스톨 동작 및 프로그램 기동 커맨드들 등의 커맨드들은 각각의 커맨드에 대하여 관리자 계정 및 다른 계정 사이에서 적절하게 스위칭된 후에 실행될 필요가 있다. 본 발명에서, 인스톨러가 기동되는 경우, 관리자 계정 및 유저 계정의 프로세스들 사이에 프로세스간 통신이 확보되고, 인스톨러에 포함된 커맨드를 실행하는 계정은 관리자 계정의 프로세스에 있는 것으로 판정된다. 판정 결과가 커맨드를 실행하는 계정이 유저 계정인 것을 나타내면, 커맨드는 관리자 계정의 프로세스 대신에 유저 계정의 프로세스에서 실행된다.

Description

정보 처리 장치, 정보 처리 방법 및 기억 매체{INFORMATION PROCESSING APPARATUS, INFORMATION PROCESSING METHOD AND STORAGE MEDIUM}
본 발명은 소프트웨어 인스톨(installation) 동작에 관한 것이며, 더 구체적으로, 관리자 계정(administrator account) 및 일반 유저 계정(general user account) 등의 그외의 계정들 사이에 권한들이 상이한 OS(operating system)에서의 인스톨 동작에 관한 것이다.
마이크로 소프트(Microsoft) 윈도우즈(Windows) NT(등록 상표)(그 후계인 윈도우즈 2000/XP/비스타(Vista)(모두 등록 상표들임) 등을 포함함), 및 UNIX(등록 상표) 등의 오퍼레이팅 시스템(operating system)(OS)들에서, 관리자 계정과 일반 유저 계정은 별도로 관리될 수 있다. 여기에서, 계정은 컴퓨터를 사용할 때의 ID이다. 각각의 계정에는 컴퓨터를 사용하는 권한들이 부여된다. 예를 들어, 관리자 계정에는, 전체 시스템에 영향을 미치는 파일들 및 레지스트리들(registries)을 변경하는 것 등의 다양한 동작들에 대한 실행 권한들이 부여된다. 한편, 일반 유저 계정은 한정된 실행 권한들을 가지며, 전체 시스템에 영향을 미치는 파일들 및 레지스트리들을 변경하는 것 등의 동작들을 실행하기 위한 권한들이 부여되어 있지 않다. 따라서, 일반 유저 계정을 이용하여 시스템에 소프트웨어를 인스톨할 수 없기 때문에, 인스톨 동작을 수행하기 위해 관리자 계정이 필요하다.
UNIX(등록 상표) 오퍼레이팅 시스템도 루트 계정(root account)으로 지칭되는 특수한 계정을 갖는다. 루트 계정에는 전체 시스템에 영향을 미치는 파일들을 변경하는 권한들이 부여되어 있으며, 그외의 계정들에는 그러한 권한들이 부여되어 있지 않다.
패스워드들(passwords)은 계정들과 연관되어 있고, 유저는 컴퓨터를 사용할 때 계정 이름과 패스워드를 입력하고, 시스템과의 인증을 수행한다. 이것은 로그인(login) 또는 로그온(logon)으로 지칭된다. 계정 이름과 연관된 패스워드가 정확하게 입력되면 로그인이 허가되고, 이에 의해 유저는 그 컴퓨터를 사용할 수 있게 된다. 로그인할 때 입력되는 계정은 일반적으로 로그인 계정으로 지칭된다. 로그인 계정은 관리자 계정 또는 일반 유저 계정일 수 있다. 관리자 계정으로 로그인하면, 로그인 계정은 관리자 계정이며, 그것은 유저가 관리자로서 컴퓨터를 사용하는 것을 의미한다. 일반 유저 계정으로 로그인하면, 로그인 계정은 일반 유저 계정이며, 그것은 유저가 비 관리자(non-administrator)로서 컴퓨터를 사용하는 것을 의미한다.
또한, 이러한 오퍼레이팅 시스템들에서 엄밀한 계정 관리를 수행하기 위해, 서브 프로세스들(sub-processes)도 권한들을 이어받게 된다. 즉, 관리자 계정하에서 실행되는 프로그램이 별도의 프로그램을 기동하는 경우, 그 프로그램도 관리자 계정하에서 실행된다. 반대로, 일반 유저 계정하에서 실행되는 프로그램이 별도의 프로그램을 기동하는 경우, 그 프로그램도 일반 유저 계정하에서 실행된다. 종래부터, 주어진 계정에서 실행되는 프로그램은, 패스워드가 입력되지 않고서는 별도의 계정의 프로그램을 실행할 수 없었다.
한편, 개인용 컴퓨터들 및 인터넷의 확산에 따라 "악성 소프트웨어(malicious software)"의 존재가 문제가 되고 있다. 이것의 예시는, 유저가 홈페이지에 액세스하는 결과로서 소프트웨어가 간단히 인스톨되는 경우, 또는 이메일에 첨부된 프로그램이 실행될 때 표면적인(nominal) 프로그램과 상이한 소프트웨어가 인스톨되는 경우이다. 이 소프트웨어는, 유저가 모르는 사이에 유저의 파일들을 인터넷을 통해 전송하거나, 또는 유저의 로컬 파일들을 삭제하는 악의적인 행위를 하여, 일반적인 사회 문제가 되어 왔다.
종래의 OS에서도, 유저는 단지, 일반 유저 계정으로 로그인하였을 때 웹(Web)에 액세스하여 이메일들을 보고, 관리자 계정으로 로그인한 후에 소프트웨어를 인스톨하도록 보장할 필요가 있다. 이것은, 사용자가 홈페이지에 액세스하거나 또는 첨부 파일을 실행한 결과로서 "악성 소프트웨어"가 자동으로 인스톨되는 것을 방지하기에 충분하였다.
그러나, 유저들은 종종 제한들이 적은 관리자 계정으로 로그인하여, 관리자로서 컴퓨터를 사용한다. 따라서, 악성 소프트웨어의 인스톨이 방지되지 않는다. 또한, 유저 자신들은 그들의 계정이 관리자 계정인지 또는 일부의 그외의 계정인지의 여부를 의식하지 않는다고 생각할 수 있다.
특허 문헌 1(일본 특허공개공보 제2002-517853호)에서, 처리는 통상적으로 일반 유저 계정 또는 제한된 토큰을 갖는 관리자 계정하에서 수행된다. 또한, 프로그램이 실행될 때 무엇이 원래의 관라자 권한들이었는지를 프로그램에 제공함으로써 동작들을 제한하는 것도 제안되어 왔다. 제한된 토큰을 갖는 관리자 계정은, 관리자 계정과 동일한 ID를 갖는 계정이지만 감소된 권한들을 갖는다.
예를 들어, 주어진 OS에서, 유저가 관리자 계정으로 로그인하는 경우에도, 계정은 권한들이 다소 제한된 관리자 계정으로서 취급되고, 시스템을 변경하는 동작들을 실행할 때 항상 확인이 필요하다. 동작들은, 유저가 동의할 때까지 실제의 관리자 계정으로 실행되지 않는다. 마찬가지로, 유저가 일반 유저 계정으로 로그인하는 경우에도, 시스템 및 동작들을 변경하는 동작들을 실행할 때 계정 이름 및 패스워드 요구 화면이 자동으로 표시되고, 관리자 계정하에서 동작들이 일시적으로 수행된다.
이 방법에 따르면, 인스톨 동작 등의 시스템을 변경하는 동작을 수행하기 전에 확인이 필요하며, 이에 의해 사용자가 동작을 거부하는 것이 가능하게 된다.
또한, 주어진 다른 OS에서, 주어진 동작에 대하여 특수한 계정이 부여될 수 있다고 가정한다. 예를 들어, 인쇄와 관련된 상주 프로그램(resident program)(데몬(daemon))에 인쇄와 관련된 권한들만을 부여함으로써, 상주 프로그램에 버그가 존재하거나 또는 인쇄와 관련된 상주 프로그램이 잘못 액세스되는 경우 시스템도 변경될 수 없다.
최근, 개인용 컴퓨터들(PC들)의 확산에 따라 다수의 소프트웨어가 개발되어 왔으며, 디지털 카메라들 및 프린터들 등의 전기 제품들은 일반적으로 복수의 소프트웨어와 함께 일괄 판매된다. PC들과 인터페이스하는 전기 제품들은 구매 시에 10개를 초과하는 소프트웨어와 함께 제공될 수 있다.
증가된 개수의 소프트웨어로 인한 소프트웨어 인스톨 절차들의 복잡화를 피하기 위해, 마스터 인스톨러(master installer)(또는, 인스톨러)로 지칭되는 소프트웨어가 일반적으로 제공된다. 마스터 인스톨러는, 복수의 소프트웨어 인스톨러를 순차적으로 실행하고, 유저가 하나의 소프트웨어를 인스톨하는 것처럼 모든 인스톨 동작들을 수행하는 것을 가능하게 하기 위한 지원 소프트웨어이다.
그러나, 인스톨러가 기동될 때마다 관리자 계정 이름과 패스워드 요구 화면이 표시되면, 특허 문헌 1에서와 같이 소프트웨어 인스톨에 시간과 노력이 필요하다. 따라서, 유저에게 최소한의 노력으로 간단한 배치 인스톨(batch installation)을 제공하는, 마스터 인스톨러의 원래의 목적을 충분히 달성할 수 없는 가능성이 있다.
마스터 인스톨러 자체가 관리자 계정하에서 실행되면, 관리자 계정 이름과 패스워드 요구 화면은 한번만 표시되지만, 이 경우 다른 문제점들이 발생한다.
그러한 문제점들 중 하나는, 프로그램이 관리자 계정 실행 유닛(예를 들어, 관리자 계정의 제어하의 프로세스)으로 실행되는지, 또는 일반 유저 계정 실행 유닛(예를 들어, 일반 유저 계정의 제어하의 프로세스)으로 실행되는지에 따라, 동작 모드가 상이한 프로그램을 실행하는데 마스터 인스톨러를 사용하는 경우에 발생한다. 예를 들어, 주어진 OS에서의 디폴트 웹 브라우저가 일반 유저 계정 실행 유닛 등에서 실행된다고 가정한다. 다음으로, 인터넷 상의 파일들을 개방하기 위해, 브라우저와 상이한 소프트웨어가 실행될 필요가 있으면, 이것을 방지하는 높은 시큐리티 모드가 인에이블된다(enabled). 또한, 웹 브라우저가 관리자 계정하에서 실행되는 경우, 이 높은 시큐리티 모드가 디스에이블된다(disabled). 즉, 브라우저와 상이한 소프트웨어를 실행함으로써 인터넷 상의 파일들을 자유롭게 개방할 수 있다.
마스터 인스톨러는 관리자 계정하에서 동작하기 때문에, 예를 들어, 주어진 브라우저가 마스터 인스톨러 실행 유닛으로부터 기동되면, 브라우저가 관리자 계정하에서 동작하기 위해, 이러한 높은 시큐리티 모드가 디스에이블된다. 마스터 인스톨러에 의해 제공되는 웹 브라우저를 사용하여 수행되는 동작의 일례로서, 예를 들어, 고객 서비스들에서 웹 서비스들 등의 유저 등록을 수행하기 위한 브라우저의 기동이 주어진다. 웹 서비스들 등의 유저 등록에 관하여, 관리자 권한들이 특별히 필요한 것은 아니다. 즉, 관리자 권한들이 특별히 필요한 것이 아닌데도 불구하고, 브라우저의 전술된 기동이 마스터 인스톨러로부터 수행되면, 결과적으로 유저의 컴퓨터의 시큐리티 레벨이 저하된다.
또한, 로그인 계정이 일반 유저 계정인 경우, 상이한 문제점들이 발생한다. 예를 들어, 스캐너로부터 데이터를 수신하고 유저 디폴트 화상 데이터 폴더에 수신된 데이터를 보존하는 상주 프로그램이 존재한다고 가정한다. 일반적으로, 화상 데이터 폴더들은 계정마다 관리되며, 별도의 계정들의 화상 데이터 폴더들을 볼 수 없도록 구성된다. 이러한 상주 프로그램이 로그인 계정하에서 동작하고 있으면, 상주 프로그램은 로그인 계정의 화상 데이터 폴더에 스캔 데이터를 보존한다. 그러나, 상주 프로그램이 관리자 계정하에서 동작하도록 계정들이 일시적으로 스위칭되면, 후속하여 스캐너 데이터가 관리자 계정의 화상 데이터 폴더에 보존된다. 따라서, 로그인 유저를 구성하는 일반 유저는, 이 스캔 데이터에 액세스할 수 없게 된다. 즉, 인스톨 동작을 수행하기 위해 마스터 인스톨러가 관리자 계정으로서 상주 프로그램을 동작시키는 경우, 이와 같은 상주 프로그램이 실행되면, 이러한 문제점이 발생한다.
마찬가지의 예로서, 오퍼레이팅 시스템들에는, 디폴트 프린터가 설정되는 것을 가능하게 하는 기능이 통상적으로 설치되어 왔다. 이러한 설정은 유저가 인쇄를 수행할 때 디폴트로 선택되는 프린터 드라이버를 판정하기 위한 것이며, 이 설정도 각각의 계정에 대하여 별도로 설정될 수도 있다. 마스터 인스톨러가 프린터 드라이버를 인스톨하는 경우, 마스터 인스톨러는, 프린터 드라이버를 인스톨한 후에 인스톨된 프린터 드라이버를 디폴트 프린터로서 설정한다. 그러나, 마스터 인스톨러가 관리자 계정하에서 실행되고 있으면, 디폴트 프린터는 로그인 계정을 구성하는 일반 유저 계정에서 설정되지 않게 된다. 즉, 유저가 마스터 인스톨러를 사용하여 프린터 드라이버를 인스톨하는 경우, 실제로 설정될 필요가 있는 유저 자신의 로그인 계정이 아닌, 관리자 계정의 디폴트 프린터만을 설정할 수 있다.
따라서, 본 발명의 목적은, 인스톨러를 기동할 때, 인스톨 동작 및 프로그램 기동 커맨드들(launch program commands) 등의 커맨드들이, 각각의 커맨드에 대하여 관리자 계정 및 다른 계정 사이에서 적절하게 스위칭된 후에 실행되는 것을 가능하게 하는 정보 처리 방법 및 정보 처리 방법을 구현하기 위한 컴퓨터 프로그램을 제공하는 것이다.
상기 문제점들을 감안할 때, 관리자 계정 및 정보 처리 장치에서 상기 관리자 계정보다 더 제한된 권한들을 갖는 유저 계정이 등록되어 있고, 각각의 계정의 프로세스에서 인스톨러에 포함되는 커맨드를 실행하는 정보 처리 장치의 정보 처리 방법은, 관리자 계정의 프로세스에서, 상기 인스톨러에 포함되는 커맨드를 실행하는 계정을 판정하는 단계; 및 상기 판정 단계에서 판정된 상기 인스톨러에 포함되는 커맨드를 실행하는 계정이 유저 계정이면, 상기 관리자 계정의 프로세스 대신에 상기 유저 계정의 프로세스에서 상기 인스톨러에 포함되는 커맨드를 실행하는 단계를 포함한다.
또한, 본 발명의 컴퓨터 프로그램은, 정보 처리 방법을 제공하기 위한 컴퓨터 실행가능한 프로그램이다.
본 발명의 추가의 특징들은 첨부도면들을 참조하는 이하의 예시적인 실시예들의 설명으로부터 명확해질 것이다.
본 명세서에 포함되고 본 명세서의 일부분을 구성하는 첨부도면들은, 본 발명의 실시예들을 설명하고, 발명의 상세한 설명과 함께, 본 발명의 원리들을 설명하는 것을 돕는다.
도 1은, 본 발명의 정보 처리 장치의 하드웨어 구성도를 도시한다.
도 2a 및 도 2b는, 실시예 1에서 마스터 인스톨러가 실행될 때, 정보 처리 장치의 처리 단계들에 기초한 흐름도들을 도시한다.
도 3은, 실시예 1에서의 예시적인 커맨드 분류표를 도시한다.
도 4a 및 도 4b는, 실시예 1의 정보 처리 장치에서 실행되는 웹 브라우저의 처리 단계들에 기초한 흐름도들을 도시한다.
도 5a, 도 5b 및 도 5c는, 실시예 2에서 마스터 인스톨러가 실행될 때, 정보 처리 장치의 처리 단계들에 기초한 흐름도들을 도시한다.
도 6은, 실시예 2의 정보 처리 장치에서 구현되는 스캔 데이터 보존 처리 단계들에 기초한 흐름도를 도시한다.
도 7은, 실시예 2에서의 예시적인 커맨드 분류표를 도시한다.
도 8a, 도 8b 및 도 8c는 실시예 3에서 마스터 인스톨러가 실행될 때, 정보 처리 장치의 처리 단계들에 기초한 흐름도들을 도시한다.
(제1 실시예)
이하, 첨부도면들을 참조하여 본 발명의 바람직한 실시예들을 상세하게 설명한다. 이하의 실시예들은 본 발명의 청구범위를 한정하도록 의도되는 것은 아니다.
먼저, 본 발명의 바람직한 마스터 인스톨러의 제1 실시예를 설명한다. 마스터 인스톨러는, 복수의 소프트웨어 등에 대하여 총체적으로 인스톨 동작들을 용이하게 수행하기 위한 프로그램이다. 마스터 인스톨러의 메인 동작들은, 파일들을 미리 결정된 위치들에 복사하고, 레지스트리들을 기입하고, 별도의 인스톨러들을 기동하는 것이다. 또한, 마스터 인스톨러는, 파일들을 삭제하고, 외부 프로그램들을 기동하고, 상주 프로그램들을 기동할 수 있다. 또한, 마스터 인스톨러에 의해 제공되는 동작들은, 프린터 드라이버들 및 주변 소프트웨어를 인스톨하고, 디폴트 설정들을 구성하는 것 등의 동작들에 추가하여, 고객 서비스들에서 웹 서비스들 등에 유저 등록을 수행하기 위한 브라우저 기동 동작을 포함한다. 이 웹 브라우저를 기동한 후에 수행되는 동작들은, 관리자 권한들을 갖는 계정의 제어하의 프로세스로 수행될 필요가 없다.
제1 실시예에서, 마스터 인스톨러가 관리자 계정 실행 유닛(관리자 계정의 제어하의 프로세스)으로 실행되는지, 또는 일반 유저 계정 실행 유닛(유저 계정의 제어하의 프로세스)으로 실행되는지에 따라 동작 모드가 상이한 마스터 인스톨러에 포함되는 커맨드들을 설명한다.
소프트웨어 인스톨 동작 커맨드들, 또는 웹 서비스들 등에 유저 등록을 수행하기 위한 브라우저 기동 커맨드 등의 커맨드들에서, 마스터 인스톨러는, 커맨드들을 실행하는 계정 실행 유닛들 사이에서 스위칭된 후에 각각의 커맨드들을 수행한다. 구체적으로, 브라우저 기동 커맨드를 로그인 계정 동작 커맨드로 설정함으로써, 웹 브라우저의 기동이 로그인 계정으로부터 수행되고, 이에 의해 웹 브라우저의 높은 시큐리티 모드가 인에이블된 상태로 커맨드들을 실행하는 것이 가능하다.
여기에서, 예를 들어, 웹 브라우저로서 인터넷 익스플로러 7(Internet Explorer 7)(IE7; 등록 상표)이 주어진다.
제1 실시예의 마스터 인스톨러는, 동작 커맨드들로서 인스톨 동작들을 정의하고, 그것들을 순차적으로 처리한다. 도 3은 제1 실시예에서 사용되는 동작 커맨드들을 도시한다. 커맨드 번호 CMD101은, 외부 인스톨 프로그램 기동 동작을 위한 지시를 부여하는 인스톨러 기동 커맨드이다. 커맨드 번호 CMD102는, 파일 복사 동작을 위한 지시를 부여하는 파일 복사 커맨드이다. 커맨드 번호 CMD103은, 파일 삭제 동작을 위한 지시를 부여하는 파일 삭제 커맨드이다. 커맨드 번호 CM104는, 파일명 변경 동작을 위한 지시를 부여하는 파일 리네임 커맨드이다. 커맨드 번호 CMD105는, 디렉토리 생성 동작을 위한 지시를 부여하는 디렉토리 생성 커맨드이다. 커맨드 번호 CMD106은, 디렉토리 삭제 동작을 위한 지시를 부여하는 디렉토리 삭제 커맨드이다. 커맨드 번호 CMD107은, 레지스트리 기입 동작을 지시하기 위한 레지스트리 기입 커맨드이다. 커맨드 번호 CMD108은, 레지스트리 삭제 동작을 위한 지시를 부여하는 레지스트리 삭제 커맨드이다. 커맨드 번호 CMD201은, 외부 웹 브라우저 기동 동작을 위한 지시를 부여하는 브라우저 기동 커맨드이다.
이들 동작 커맨드들은, 그것이 실행되기 전에 처리 내용, 구체적으로는, 파일 복사처 또는 레지스트리 기입처 등의 동작의 콘텐트를 고려하고, 콘텐트가 관리자 계정 또는 로그인 계정에서 처리될 필요가 있는지를 판정하고 설정할 수 있다. 제1 실시예에서 웹 브라우저 기동 동작만이 로그인 계정하에서 실행될 필요가 있으면, 커맨드 번호들 CMD101 내지 CMD108의 커맨드들이 관리자 계정으로서 처리되어야 할 커맨드로서 정의되며 커맨드 번호 CMD201의 커맨드는 로그인 계정으로서 처리되어 할 커맨드로서 정의된다.
도 3에 도시된 커맨드들 등의 다양한 데이터를 기억한 제1 실시예의 마스터 인스톨러 프로그램은, 예를 들어, CD-ROM 등의 기억 매체에 기억되어, 프린터 등의 화상 처리 장치와 함께 유저에게 제공된다. 마스터 인스톨러는, 유저가 이 CD-ROM을 정보 처리 장치에 설정함으로써, 기동하게 된다. 여기에서, 마스터 인스톨러는, 네트워크 등을 통해 인터넷 사이트 등으로부터 미리 제공될 수 있고, 정보 처리 장치에 다운로드된 후에 기동될 수 있다.
다음으로, 제1 실시예에서의 마스터 인스톨러를 구현하기 위한 정보 처리 장치(PC 등)의 하드웨어 구성(도 1)을 설명한다.
제어 유닛(H01)은, 정보 처리 장치에서 전체 제어를 담당한다. 제어 유닛(H01)은, 이후 CPU(H01)로 지칭된다. 키보드(H02)는, 다양한 데이터를 입력한다. 컬러 디스플레이(H03)는, RAM(H05)에 기억된 화상 데이터를 표시한다. ROM (H04)은, 장치 전체를 제어하는 제어 순서들 및 그외의 필요한 정보를 미리 기억한 읽기 전용 메모리(read-only memory)이다. RAM(H05)은, 프로그램들의 실행 및 작업 영역으로서 사용되는 랜덤 액세스 메모리(random access memory)이다. 하드디스크 드라이브(H06)는 이에 기억되고 이로부터 판독되는 다양한 데이터와 함께 프로그램들을 기억한다. 프린터 인터페이스(H07)는, 그것에 접속된 프린터(H08)를 갖는다. CD-ROM 드라이브(H10)는, CD-ROM으로부터 데이터를 판독한다. 데이터 버스(H09)는, 그것에 접속된 CPU(H01), 키보드(H02), 디스플레이(H03), ROM(H04), RAM(H05), 하드 디스크 드라이브(H06), CD-ROM 드라이브(H10) 및 프린터 인터페이스(H07)를 가지며, 이 구성요소들 사이에서 다양한 데이터를 전달하는데 사용된다. 하드 디스크 드라이브(H06) 또는 CD-ROM 드라이브(H10)에 로드되는 CD-ROM들은, 총칭해서 외부 기억 장치 또는 외부 기억 매체로 지칭되며, 애플리케이션 프로그램들, 인스톨러들, 프린터 드라이버들 등을 기억한다. 이들 다양한 프로그램들은 RAM(H05)에 로드되고, CPU(H01)에 의해 실행된다.
도 2a 및 도 2b는, 제1 실시예에서 마스터 인스톨러가 실행될 때, 정보 처리 장치의 처리 단계들에 기초한 흐름도이다. 이 처리 단계들은, 정보 처리 장치의 CPU(H01)에 의해 판독되는 프로그램에 따라 실행됨으로써 구현된다.
제1 실시예에서, 마스터 인스톨러는, 2개의 인스톨러, 즉, 유저 계정 실행 유닛(이하, 로그인 계정 인스톨러) 및 관리자 계정 실행 유닛(이하, 관리자 계정 인스톨러)에 의해 구성된다. 유저는, 로그인 계정하에서 다양한 동작들의 실행을 위한 지시를 부여한다. 제1 실시예에 도시된 로그인 계정은, 관리자 계정 이외의 계정을 나타낸다. 즉, 유저는 "제한된" 관리자 계정(일반 유저 계정)으로서 로그인하고, 로그인 계정 인스톨러를 기동한다.
도 2a 및 도 2b의 단계 S1101 내지 단계 S1106은 로그인 계정 인스톨러에 의해 수행되는 동작들이고, 단계 S1201 내지 단계 S1218은 관리자 계정 인스톨러에 의해 수행되는 동작들이다. 먼저, 로그인 계정 인스톨러의 동작들을 설명한 다음, 관리자 계정 인스톨러의 동작들을 설명한다.
로그인 계정 인스톨러는, 처리가 개시될 때 단계 S1101을 실행한다. 단계 S1101은, 관리자 계정 인스톨러의 처리에서 통신 채널을 확보하는 동작이다. 단계 S1101은, 계정들의 동작 처리들 사이에 통신이 확보되는 것을 가능하게 한다. 제1 실시예에서, 프로세스간 통신의 방법으로서, 윈도우즈 NT(Windows NT)(등록 상표) 오퍼레이팅 시스템에 제공되는 "네임드 파이프(named pipe)"가 사용된다. 말할 필요도 없지만, 본 발명은, 임의의 프로세스간 통신 방법을 사용할 수 있다. 또한, 프로세서간 통신은, 예를 들어, 메시지 큐들(message queues), 신호들, 공유 메모리 등의 방법들을 사용하여 수행될 수 있다.
단계 S1101이 실행되면, 처리는 단계 S1102로 진행되며, 관리자 계정 인스톨러가 기동된다. 로그인 계정이 일반 유저 계정이면, 관리자 계정 인스톨러가 기동될 때 관리자 계정 인스톨러의 계정 이름과 패스워드가 입력될 필요가 있다. 예를 들어, 로그인 계정이 마이크로 소프트 윈도우즈 비스타(등록 상표) 오퍼레이팅 시스템에서의 "제한된" 관리자 계정이라면, 동작이 관리자 계정으로서 실행될 수 있는지의 확인만이 필요하다.
다음 단계들 S1103 및 S1104는, 로그인 계정 인스톨러의 메인 루프를 형성한다. 단계 S1103에서, 관리자 계정 인스톨러가 종료되었는지의 여부가 판정된다. 단계 S1103에서, 단계 S1102에서 기동된 관리자 계정 인스톨러가 종료되었는지의 여부를 판정하기 위해, 단계 S1102에서 기동된 인스톨러의 프로세스로부터 종료 신호가 통지되었는지의 여부를 판정한다. 이것은 제1 실시예의 프로세스로부터의 신호를 사용해서 판정되지만, 본 발명은 프로세스간 통신의 방법에 한정되는 것은 아니다. 예를 들어, 메시지 큐들 또는 공유 메모리도 사용될 수 있다.
단계 S1103에서 관리자 계정 인스톨러가 종료되었다고 판정되면, 로그인 계정 인스톨러도 종료된다. 단계 S1103에서 관리자 계정 인스톨러가 실행중이라고 판정되면, 처리는 단계 S1104로 진행한다. 단계 S1104에서는, 동작 의뢰가 관리자 계정 인스톨러로부터 수신되었는지의 여부를 판정한다. 단계 S1104에서, 단계 S1101에서 확보된 네임드 파이프를 통해 처리가 필요한 콘텐트를 수신한다. 이때, 동작을 실행할 때 필요한 임의의 파라미터들도 수신된다.
단계 S1104에서 동작 의뢰가 수신되었다고 판정되면, 처리는 단계 S1105로 이행된다. 단계 S1105에서, 단계 S1104에서 수신된 동작 콘텐트가 실행된다. 제1 실시예에서, 단계 S1105에서, 외부 프로그램을 구성하는 웹 브라우저가 기동된다. 단계 S1105의 동작은 로그인 계정으로서 실행되기 때문에, 웹 브라우저도 로그인 계정으로서 기동하고 동작한다. 다음 단계 S1106에서, 단계 S1105의 동작 결과가 관리자 계정 인스톨러에 통지된다. 인스톨 결과는 단계 S1101에서 확보된 프로세스간 통신 채널을 사용하여 통지된다. 단계 S1106의 동작이 완료되면, 처리는 단계 S1103으로 복귀되고, 처리가 필요한 다음 콘텐트를 준비한다.
다음으로, 관리자 계정 인스톨러를 설명한다.
관리자 계정 인스톨러는 로그인 계정 인스톨러로부터 실행된다고 가정하지만, 로그인 계정 인스톨러를 통하는 것 대신에, 관리자 계정 인스톨러의 직접 기동도 예상된다.
단계 S1201에서, CPU(H01)는, 인스톨 동작 커맨드를 취득한다. 제1 실시예에서, 인스톨 동작 커맨드들은 외부 파일에 포함되어 있지만, 이 정보는 프로그램 내에 유지될 수도 있다. 또한, 그것들이 커맨드들로서 명확하게 존재하지 않는 경우에도, 인스톨 동작 커맨드들은 다른 처리 함수들의 형태의 프로그램으로서 로드될 수 있다.
다음 단계 S1202에서는, 단계 S1201에서 취득된 인스톨 동작 커맨드가 브라우저 기동 커맨드인지를 판정한다. 브라우저 기동 커맨드인 것으로 판정되면, 처리는 단계 S1211로 진행한다. 그렇지 않으면, 처리는 단계 S1203으로 진행한다.
단계 S1203에서는, 단계 S1201에서 취득된 인스톨 동작 커맨드가 인스톨러 기동 커맨드인지를 판정한다. 인스톨러 기동 커맨드인 것으로 판정되면, 처리는 단계 S1204로 진행한다. 그렇지 않으면, 처리는 단계 S1205로 진행한다.
단계 S1204에서, 인스톨러 기동 커맨드의 지시들에 따라 인스톨러가 기동되고, 인스톨 처리의 완료를 기다린다. 인스톨 동작이 완료되면, 처리는 단계 S1205로 진행한다.
단계 S1205에서는, 단계 S1201에서 취득된 인스톨 동작 커맨드가 파일 또는 디렉토리 동작 커맨드인지를 판정한다. 파일 또는 디렉토리 동작 커맨드인 것으로 판정되면, 처리는 단계 S1206으로 진행한다. 그렇지 않으면, 처리는 단계 S1207로 진행한다.
단계 S1206에서는, 파일 또는 디렉토리 동작 커맨드의 콘텐트에 따라, 파일 작성, 삭제 또는 리네임 동작 또는 디렉토리 작성, 삭제 또는 리네임 동작이 수행된다. 동작이 완료되면 처리는 단계 S1207로 진행한다. 단계 S1207에서는, 단계 S1201에서 취득된 인스톨 동작 커맨드가 레지스트리 동작 커맨드인지를 판정한다. 레지스트리 동작 커맨드인 것으로 판정되면, 처리는 단계 S1208로 진행한다. 그렇지 않으면, 처리는 단계 S1216으로 진행한다. 단계 S1208에서, 레지스트리 동작 커맨드에 따라, 레지스트리 기입 또는 삭제 동작이 수행된다. 동작이 완료되면, 처리는 다음 단계 S1216으로 진행한다.
단계 S1211에서는, 브라우저가 관리자 계정하에서 기동될 수 있는지를 확인한다. 구체적으로, CPU(H01)는, 정보 처리 장치에서의 실행 OS 및 기동되는 웹 브라우저의 이름과 버전 번호를 체크한다. 실행 OS 및 기동되는 웹 브라우저가 미리 등록되어 있는 특정한 OS 및 웹 브라우저와 일치하는 경우, 브라우저는 로그인 계정하에서 기동될 필요가 있다고 판정된다. 여기에서, 특정한 OS 및 웹 브라우저는, 마스터 인스톨러 프로그램을 기억한 CD-ROM 등의 정보 처리 장치의 CPU에 의해 액세스 가능한 기억 영역에 등록되어 있는 것으로 가정한다.
단계 S1211에서, 브라우저가 로그인 계정하에서 기동될 필요가 있다고 판정되는 경우, 처리는 단계 S1212로 진행한다. 그렇지 않으면, 브라우저가 관리자 계정하에서 기동될 수 있다고 판정되고, 처리는 단계 S1213으로 진행한다. 제1 실시예에서, 예를 들어, 실행 OS가 마이크로 소프트 윈도우즈 비스타(등록 상표)이고 디폴트 브라우저가 IE7인 경우, 웹 브라우저가 로그인 계정하에서 기동될 필요가 있다고 판정된다.
단계 S1212에서는, 프로세스간 통신 채널이 확보되었는지 확인한다. 관리자 계정 인스톨러가 직접 기동된 경우, 프로세스간 통신 채널이 존재하지 않는다. 이 경우에도 브라우저를 정상적으로 동작시키기 위해, 단계 S1212의 확인 동작이 수행된다. 프로세스간 통신 채널이 확보되었다고 확인되면, 처리는 단계 S1214로 진행한다. 확보되지 않았다고 확인되면, 처리는 단계 S1213으로 진행한다. 단계 S1213에서, 외부 프로그램을 구성하는 웹 브라우저가 기동된다. 단계 S1213은 관리자 계정하에서 실행되기 때문에, 웹 브라우저도 관리자 계정하에서 실행된다. 웹 브라우저가 실행된 경우, 처리는 단계 S1203으로 진행한다.
단계 S1214에서, 웹 브라우저의 기동 동작은 로그인 계정 인스톨러에 통지된다. 동작은 프로세스간 통신을 사용하여 통지된다. 이것은, 로그인 계정 처리가 관리자 계정 인스톨러로부터 로그인 계정 인스톨러로 전달되게 한다.
단계 S1214에 의한 통지는, 전술된 단계 S1104에서 로그인 계정 인스톨러에 의해 수신된다. 로그인 계정 인스톨러는, 단계 S1104 내지 단계 S1106에서 이미 설명된 웹 브라우저를 기동하고, 동작 결과를 관리자 계정 인스톨러에 통지한다. 이 동작 결과는, 단계 S1215에서 관리자 계정 인스톨러에 의해 수신된다. 동작 결과가 수신되면, 처리는 단계 S1216으로 진행한다.
단계 S1216에서는, 인스톨 동작에서 에러가 발생하였는지를 판정한다. 에러가 발생했다고 판정되면, 처리는 단계 S1217로 진행하고, 인스톨 에러 표시가 수행된다. 에러 표시 후에, 관리자 계정 인스톨러가 종료된다.
한편, 단계 S1216에서, 인스톨 동작에서 에러가 발생하지 않았다고 판정되면, 처리는 단계 S1218로 진행한다. 단계 S1218에서는, 모든 인스톨 처리 커맨드들의 실행이 완료되었는지를 판정한다. 모든 인스톨 동작 커맨드들의 실행이 완료되었다고 판정되면, 관리자 계정 인스톨러가 종료된다. 그렇지 않으면, 처리는 단계 S1201로 복귀된다.
다음으로, 마스터 인스톨러로부터 기동되는 웹 브라우저의 처리 흐름을 설명한다. 예를 들어, IE7 등의 브라우저는 보호 모드로 지칭되는 시큐리티 기구를 갖지만, 이것은 브라우저가 로그인 계정하에서 실행될 때만 인에이블된다. 따라서, 이 기능을 인에이블하기 위해, 제1 실시예에서, 웹 브라우저는 로그인 계정 인스톨러의 동작을 구성하는 단계 S1105로부터 실행된다. 즉, 프로그램이 로그인 계정으로서 실행된다. 도 4a 및 도 4b는 웹 브라우저에서 메인 동작들을 도시하는 흐름도들이다. 도 4a 및 도 4b의 흐름도들은, 실제의 웹 브라우저에 의해 실행되는 동작들 중에서, 제1 실시예와 관계된 부분에 초점을 맞추어 정의된 것이다.
단계 S1301에서는, 웹 브라우저가 관리자 계정하에서 실행되고 있는지를 판정한다. 웹 브라우저가 관리자 계정하에서 실행되고 있다고 판정되면, 처리는 단계 S1302로 진행하고, 웹 브라우저 내의 보호 모드 플래그가 디스에이블된다. 다음으로, 처리는 단계 S1304로 진행한다.
한편, 단계 S1301에서, 웹 브라우저가 관리자 계정하에서 실행되고 있지 않다고 판정되면, 처리는 단계 S1303으로 진행한다. 제1 실시예에서, 웹 브라우저는 로그인 계정 인스톨러로부터 기동되기 때문에, 웹 브라우저가 관리자 계정하에서 실행되고 있지 않다고 판정된다. 단계 Sl303에서, 웹 브라우저 내의 보호 모드 플래그가 인에이블된다. 처리는 단계 S1304로 진행하고, 웹 브라우저에 의해 디폴트 홈 페이지가 표시된다.
단계 S1305 이후가 메인 루프이다. 단계 S1305에서, 키보드, 마우스 등으로부터 유저 입력이 취득된다. 다음 단계 S1306에서는, 단계 S1305에서 취득된 입력이 URL인지를 판정한다. URL이 입력되었다고 판정되면, 처리는 단계 S1311로 진행한다. URL의 입력이 아닌 것으로 판정되면, 처리는 단계 S1307로 진행한다. 단계 S1307에서는, 단계 S1305에서 취득된 입력이 마우스 클릭에 의한 링크의 클릭인지를 판정한다. 링크의 클릭인 것으로 판정되면, 처리는 단계 S1311로 진행한다. 링크의 클릭이 아닌 것으로 판정되면, 처리는 단계 S1308로 진행한다. 단계 S1308에서는, S1305에서 취득된 입력이 프로그램 종료 지시인지를 판정한다. 프로그램 종료 지시인 것으로 판정되면, 웹 브라우저가 종료된다. 종료 지시가 아닌 것으로 판정되면, 처리는 단계 S1305로 복귀된다.
단계 S1311에서는, 입력된 URL이 HTML 파일을 특정하고 있는지를 판정한다. HTML 파일을 특정한다고 판정되면, 처리는 단계 S1312로 진행하고, URL의 HTML 파일(페이지)이 다운로드된다. 다음으로, 다운로드된 HTML 파일(페이지)는 다음 단계 S1313에서 화면에 표시된다. 표시가 완료되면, 처리는 단계 S1305로 복귀된다.
한편, 단계 S1311에서, 입력된 URL이 HTML 파일을 특정하지 않는다고 판정되면, 처리는 단계 S1321로 진행한다. 단계 S1321에서, URL이 실행 파일을 특정하고 있는지를 판정한다. 실행 파일을 특정하지 않는다고 판정되면, 처리는 단계 S1331로 진행한다. 한편, 실행 파일을 특정한다고 판정되면, 처리는 단계 S1322로 진행한다. 단계 S1322에서는, 웹 브라우저의 내부 보호 모드 플래그가 인에이블되는지 또는 디스에이블되는지를 판정한다. 보호 모드 플래그가 디스에이블된다고 판정되면, 처리는 단계 S1326으로 진행한다. 한편, 보호 모드 플래그가 인에이블된다고 판정되면, 처리는 단계 S1323으로 진행한다.
단계 S1323에서, 실행 허가 확인 화면이 표시되고, 단계 S1324에서 실행 확인의 입력이 대기된다. 다음 단계 S1325에서, 단계 S1324의 입력 결과가 판정된다. 실행 허가 지시가 아닌 것으로 판정되면, 처리는 단계 S1305로 복귀된다. 한편, 실행 허가가 지시되었다고 판정되면, 처리는 단계 S1326으로 진행한다. 단계 S1326에서, URL에 의해 특정된 실행 파일이 다운로드되고, 다음 단계 S1327에서, S1326에서 다운로드된 파일이 실행된다. 실행이 완료되면, 처리는 단계 S1305로 복귀된다.
단계 S1331에서는, 단계 S1306 또는 단계 S1307에서 입력된 URL이 외부 프로그램 파일을 사용하여 개방되는 파일을 지정하는지를 판정한다. 예를 들어, URL에 의해 지정된 파일의 확장자가 "doc"이면, 그 파일은 외부 프로그램으로서 마이크로 소프트 워드(등록 상표)를 사용하여 개방된다. 또한, 예를 들어, URL에 의해 특정된 파일이 웹 브라우저와 호환가능한 파일이면, 그 파일을 여는데 외부 프로그램이 필요 없다. URL이 외부 프로그램을 필요로 하지 않는 파일을 특정한다고 판정되면, 처리는 단계 S1305로 복귀된다.
한편, 단계 S1331에서, URL이 외부 프로그램을 필요로 한다고 판정되면, 처리는 단계 S1332로 진행한다. 단계 S1332에서는, 내부 보호 모드 플래그가 인에이블되는지 또는 디스에이블되는지를 판정한다. 보호 모드 플래그가 디스에이블된다고 판정되면, 처리는 단계 S1336으로 진행한다.
한편, 단계 S1332에서, 보호 모드 플래그가 인에이블된다고 판정되면, 처리는 단계 S1333으로 진행한다. 단계 S1333에서, 실행 허가 확인 화면이 표시되고, 다음 단계 S1334에서, 실행 확인의 입력이 대기된다. 단계 S1335에서, S1334의 입력 결과가 판정된다. 실행 허가에 대한 지시가 부여되지 않는다고 판정되면, 처리는 단계 S1305로 복귀된다.
단계 S1335에서, 실행 허가의 지시가 부여된다고 판정되면, 처리는 단계 S1336으로 진행하고, URL에 의해 특정된 파일이 다운로드된다. 다음 단계 S1336에서, 다운로드된 파일에 대응하는 외부 프로그램이 기동되고, 다운로드된 파일이 개방된다. 외부 프로그램이 기동되고, 파일이 개방되면, 처리는 단계 S1305로 복귀된다.
전술된 제1 실시예에서, 마스터 인스톨러로부터 복수의 소프트웨어를 인스톨할 때, 기동될 동작의 종류가 판정된다. 기동될 동작이 브라우저를 기동하는 것을 포함한다고 판정되면, 정보 처리 장치의 OS에서의 디폴트 브라우저를 등록된 유저 계정으로 기동할 필요가 있는지가 판정된다. 이 동작들은, 유저의 적은 노력으로, 필요한 경우 웹 브라우저를 높은 시큐리티 모드에서 실행하는 것을 가능하게 한다.
(제2 실시예)
또한, 다른 마스터 인스톨러의 실시예를 설명한다. 제2 실시예는 인쇄 및 화상 스캔이 가능한 복합기 등의 화상 형성 장치의 셋업을 수행하는 마스터 인스톨러를 다룬다.
제2 실시예는, 로그인 계정이 일반 유저 계정인 경우, 일반 유저 계정과 관리자 계정이 별도로 관리되는 정보가 사용되는 경우에 발생하는 문제점들을 피하기 위한 일례를 도시한다. 제2 실시예의 마스터 인스톨러는, 동작 커맨드들로서 인스톨 동작들을 정의하고, 그것들을 순차적으로 처리한다. 이때, 동작 콘텐트에 따라, 각각의 동작 커맨드들이 로그인 계정 또는 관리자 계정하에서 처리될 필요가 있는지를 동적으로 판정한다. 그 결과, 제2 실시예에서 임의의 커맨드들이 로그인 계정하에서 실행될 수 있고, 이에 의해 제1 실시예에 도시된 웹 브라우저뿐만 아니라, 상주 프로그램들도 로그인 계정으로서 실행되는 것이 가능하다. 제2 실시예에서, 스캔 데이터 보존 프로그램이 상주 프로그램으로서 적용된다.
도 7은 제2 실시예의 인스톨 커맨드들을 도시한다. 커맨드 번호 CMD301은, 외부 인스톨 프로그램 기동 동작에 대한 지시를 부여하는 인스톨러 기동 커맨드이다. 커맨드 번호 CMD302는, 파일 복사 동작에 대한 지시를 부여하는 파일 복사 커맨드이다. 커맨드 번호 CMD303은, 파일 삭제 동작에 대한 지시를 부여하는 파일 삭제 커맨드이다. 커맨드 번호 CMD304은, 파일명 변경 동작에 대한 지시를 부여하는 파일 리네임 커맨드이다. 커맨드 번호 CMD305은, 디렉토리 작성 동작에 대한 지시를 부여하는 디렉토리 작성 커맨드이다. 커맨드 번호 CMD306은, 디렉토리 삭제 동작에 대한 지시를 부여하는 디렉토리 삭제 커맨드이다. 커맨드 번호 CMD307은, 레지스트리 기입 동작에 대한 지시를 부여하는 레지스트리 기입 커맨드이다. 커맨드 번호 CMD308은, 레지스트리 삭제 동작에 대한 지시를 부여하는 레지스트리 삭제 커맨드이다. 커맨드 번호 CMD309은, 상주 프로그램 기동 동작에 대한 지시를 부여하는 상주 프로그램 기동 커맨드이다. 커맨드 번호 CMD310은, 외부 웹 브라우저 기동 동작에 대한 지시를 부여하는 브라우저 기동 커맨드이다. 커맨드 번호 CMD311은, 디폴트 프린터 설정 동작에 대한 지시를 부여하는 프린터 설정 커맨드이다.
제2 실시예에 따른 인스톨 커맨드들은, 도 3을 사용하여 설명된 제1 실시예의 동작 커맨드들과 상이하고, 사전에 어느 계정하에서 커맨드들이 처리될 필요가 있는지를 나타내는 플래그는 존재하지 않는다.
제2 실시예에 적용가능한 하드웨어 구성은, 제1 실시예의 그것과 동일하기 때문에, 그 설명은 생략된다.
도 5a, 도 5b 및 도 5c는, 제2의 실시예에서 마스터 인스톨러가 실행될 때 정보 처리 장치에서의 처리 단계들에 기초한 흐름도들이다. 이 처리 단계들은, 정보 처리 장치의 CPU(H01)에 의해 판독된 프로그램에 따라 실행됨으로써 구현된다. 제2 실시예에서, 마스터 인스톨러는 2개의 인스톨러, 즉, 로그인 계정 인스톨러 및 관리자 계정 인스톨러에 의해 구성되고, 유저는 로그인 계정 인스톨러를 실행한다. 도 5a, 도 5b 및 도 5c의 단계 S2101 내지 단계 S2115는 로그인 계정 인스톨러에 의해 수행되는 동작들이고, 단계 S2201 내지 단계 S2221은 관리자 계정 인스톨러에 의해 수행되는 동작들이다. 먼저, 로그인 계정 인스톨러의 동작들을 설명한 다음, 관리자 계정 인스톨러의 동작들을 설명한다.
로그인 계정 인스톨러는, 처리가 개시되면 단계 S2101을 실행하고, 관리자 계정 인스톨러와 프로세스간 통신 채널을 확보한다. 제2 실시예에서, 예를 들어, 프로세스간 통신의 방법으로서 윈도우즈 NT(등록 상표) 오퍼레이팅 시스템으로 제공되는 "네임드 파이프"가 사용된다.
단계 S2101이 실행되면 처리는 단계 S2102로 진행하고, 관리자 계정 인스톨러가 기동된다. 이때, 필요하다면 관리자 계정의 계정 이름과 패스워드가 입력될 필요가 있다.
다음 단계 S2103 및 단계 S2104는, 로그인 계정 인스톨러의 메인 루프를 형성한다. 단계 S2103에서, 관리자 계정 인스톨러가 종료되었는지의 여부가 판정된다. 단계 S2103에서, 단계 S2102에서 기동된 관리자 계정 인스톨러가 종료되었는지의 여부를 판정하기 위해, 단계 S2102에서 기동된 인스톨러의 프로세스로부터 종료 신호가 통지되었는지의 여부를 판정한다. 종료 신호가 통지되었다고 판정되면, 관리자 계정 인스톨러가 종료되었다고 가정하고 로그인 계정 인스톨러도 종료한다.
한편, 단계 S2103에서 종료 신호가 통지되지 않았다고 판정되면, 관리자 계정 인스톨러가 실행중인 것으로 가정하고 처리는 단계 S2104로 진행한다. 단계 S2104에서는, 관리자 계정 인스톨러로부터 인스톨 동작 커맨드가 수신되었는지를 판정한다. 단계 S2104에서, 단계 S2101에서 확보된 네임드 파이프를 통해 처리가 필요한 콘텐트가 수신된다. 이때, 인스톨 동작 커맨드를 실행할 때 필요한 파라미터들도 수신된다. 처리는 단계 S2105로 진행하고, 단계 S2104에서 수신된 인스톨 동작 커맨드가 브라우저 기동 커맨드인지를 판정한다. 브라우저 기동 커맨드인 것으로 판정되면, 처리는 단계 S2106으로 진행하고, 외부 프로그램을 구성하는 웹 브라우저가 기동된다. 웹 브라우저가 기동되면, 처리는 단계 S2107로 진행한다.
한편, 단계 S2105에서, 수신된 인스톨 동작 커맨드가 브라우저 기동 커맨드가 아닌 것으로 판정되면, 처리는 단계 S2107로 진행한다.
단계 S2107에서는, 단계 S2104에서 수신된 인스톨 동작 커맨드가 파일 또는 디렉토리 동작 커맨드인지를 판정한다. 파일 또는 디렉토리 동작 커맨드가 아닌 것으로 판정되면, 처리는 단계 S2109로 진행한다.
한편, 단계 S2107에서, 단계 S2104에서 수신된 인스톨 동작 커맨드가 파일 또는 디렉토리 동작 커맨드인 것으로 판정되면, 처리는 단계 S2108로 진행한다. 단계 S2108에서, 파일 또는 디렉토리 동작 커맨드의 콘텐트에 따라 파일 작성, 삭제 또는 리네임 동작 또는 디렉토리 작성, 삭제 또는 리네임 동작이 수행된다. 동작이 완료되면, 처리는 단계 S2109로 진행한다.
단계 S2109에서는, 단계 S2104에서 수신된 인스톨 동작 커맨드가 레지스트리 동작 커맨드인지를 판정한다. 레지스트리 동작 커맨드가 아닌 것으로 판정되면, 처리는 단계 S2111로 진행한다.
한편, 단계 S2109에서, 단계 2104에서 수신된 인스톨 동작 커맨드가 레지스트리 동작 커맨드인 것으로 판정되면, 처리는 단계 S2110으로 진행한다. 단계 S2110에서, 레지스트리 동작 커맨드의 콘텐트에 따라, 레지스트리 기입 또는 삭제 동작이 수행된다. 동작이 완료되면, 처리는 단계 S2111로 진행한다.
단계 S2111에서는, 단계 S2104에서 수신된 인스톨 동작 커맨드가 상주 프로그램 기동 커맨드인지를 판정한다. 상주 프로그램 기동 커맨드가 아닌 것으로 판정되면, 처리는 단계 S2113으로 진행한다.
한편, 단계 S2111에서, 단계 S2104에서 수신된 인스톨 동작 커맨드가 상주 프로그램 기동 커맨드인 것으로 판정되면, 처리는 단계 S2112로 진행한다. 단계 S2112에서, 상주 프로그램 기동 커맨드에 따라, 외부 프로그램이 기동된다. 외부 프로그램은 상주 프로그램으로서 기동되기 때문에, 외부 프로그램이 종료되는 것을 기다릴 필요가 없다. 외부 프로그램이 기동되면, 처리는 단계 S2113으로 진행한다.
단계 S2113에서는, 단계 S2104에서 수신된 인스톨 동작 커맨드가 디폴트 프린터 설정 커맨드인지를 판정한다. 디폴트 프린터 설정 커맨드가 아닌 것으로 판정되면, 처리는 단계 S2115로 진행한다.
한편, 단계 S2113에서, 단계 S2104에서 수신된 인스톨 동작 커맨드가 디폴트 프린터 설정 커맨드인 것으로 판정되면, 처리는 단계 S2114로 진행한다. 단계 S2114에서, 디폴트 프린터 설정이 변경된다. 이 단계 2114에서, 프린터 드라이버를 인스톨한 프린터가 디폴트 프린터로서 설정된다. 단계 S2105 내지 단계 S2114의 이 동작들은 로그인 계정으로서 수행된다.
단계 2114까지의 동작들이 종료되면, 처리는 단계 S2115로 진행하고, 동작 결과들은 관리자 계정 인스톨러에 송신된다. 동작 결과들이 송신되면, 처리는 단계 S2103으로 복귀된다.
다음으로 관리자 계정 인스톨러를 설명한다.
관리자 계정 인스톨러는, 단계 S2201에서, 인스톨 동작 커맨드를 취득한다. 제2 실시예에서, 인스톨 동작 커맨드들은 외부 파일에 포함되어 있지만, 이러한 정보는 프로그램 내에 유지될 수 있다. 또한, 인스톨 동작 커맨드들은, 그것들이 커맨드들로서 명확하게 존재하지 않는 경우에도, 다른 처리 함수들의 형태의 프로그램으로서 로드될 수 있다.
다음 단계 S2202에서는, 단계 S2201에서 취득된 인스톨 동작 커맨드가 브라우저 기동 커맨드인지를 판정한다. 브라우저 기동 커맨드가 아닌 것으로 판정되면, 처리는 단계 S2205로 진행한다.
한편, 단계 S2201에서 취득된 인스톨 동작 커맨드가 브라우저 기동 커맨드인 것으로 판정되면, 처리는 단계 S2203으로 진행한다.
단계 S2203에서는, 관리자 계정하에서 웹 브라우저가 기동될 수 있는지를 확인한다. 구체적으로, CPU(H01)는, 실행 OS 및 기동되는 웹 브라우저의 이름과 버전 번호가 미리 기억되어 있는지를 체크하고, 웹 브라우저가 로그인 계정하에서 기동될 필요가 있다는 것을 나타낸다. 체크의 결과로서, 웹 브라우저가 로그인 계정하에서 기동될 필요가 있다고 판정되는 경우, 처리는 단계 S2217로 진행한다.
한편, 단계 S2203에서, 웹 브라우저가 관리자 계정하에서 기동될 수 있다고 판정되면, 처리는 단계 S2204로 진행하고, 외부 프로그램을 구성하는 웹 브라우저가 기동된다.
제2 실시예에서, 실행 OS가 마이크로 소프트 윈도우즈 비스타(등록 상표)이고 디폴트의 웹 브라우저가 IE7인 경우, 웹 브라우저가 로그인 계정하에서 기동될 필요가 있다고 판정된다.
다음 단계 S2205에서는, 단계 S2201에서 취득된 인스톨 동작 커맨드가 파일/디렉토리 동작 커맨드인지를 판정한다. 파일/디렉토리 동작 커맨드가 아닌 것으로 판정되면, 처리는 단계 S2208로 진행한다. 한편, 단계 2201에서 취득된 인스톨 동작 커맨드가 파일/디렉토리 동작 커맨드인 것으로 판정되면, 처리는 단계 S2206으로 진행한다.
단계 S2206에서는, 파일/디렉토리 동작의 대상이 시스템 영역인지를 판정한다. 예를 들어, 인스톨 동작 커맨드가 파일 동작 커맨드이면, 파일 경로 등의 경로에 기초하여, 대상이 시스템 영역인지를 판정한다. 제2 실시예에서는, 대상이 어플리케이션 인터페이스(application interface)(API)로 취득된 시스템에 관한 디렉토리에 포함되는지에 따라, 대상이 시스템 영역인지를 판정한다. 다른 예로서, UNIX(등록 상표) 오퍼레이팅 시스템의 경우, 대상이 루트 계정만이 기입 권한들을 갖는 디렉토리에 포함되어 있는지에 따라 파일 동작의 대상이 시스템 영역인지를 판정한다.
여기에서, 마이크로 소프트 윈도우즈 NT(등록 상표) 오퍼레이팅 시스템으로도, 마찬가지로, 관리자 그룹만이 기입 권한들을 갖는지를 판정할 수 있다. 그러나, 권한 설정들은 낡은 파일 시스템들(예를 들어, FAT32)로 보존될 수 없기 때문에, 완전한 체크가 수행될 수 없다. 따라서, 파일 동작 커맨드의 대상이 시스템 영역인지에 대한 판정은, 바람직하게는, API를 사용하여 수행된다.
단계 S2206에서, 파일/디렉토리 동작이 시스템 영역에 기입하는 것이 아닌 것으로 판정되는 경우, 처리는 단계 S2217로 진행한다.
한편, 단계 S2206에서, 파일/디렉토리 동작이 시스템 영역에 기입하는 것으로 판정되는 경우, 처리는 단계 S2207로 진행하고, 단계 S2201에서 취득된 커맨드에 따라 파일/디렉토리 동작이 실행된다. 파일/디렉토리 동작이 실행되면, 처리는 단계 S2208로 진행한다.
단계 S2208에서는, 단계 S2201에서 취득된 인스톨 동작 커맨드가 레지스트리 동작 커맨드인지를 판정한다. 레지스트리 동작 커맨드가 아닌 것으로 판정되면, 처리는 단계 S2211로 진행한다.
한편, 단계 S2208에서, 단계 S2201에서 취득된 인스톨 동작 커맨드가 레지스트리 동작 커맨드인 것으로 판정되면, 처리는 단계 S2209로 진행한다. 단계 S2209에서는, 레지스트리 동작의 대상이 시스템 영역인지를 판정한다. 제2 실시예에서, HEKY_CURRENT_USER 이외의 레지스트리 경로를 갖는 레지스터가 시스템 영역인 것으로 판정된다. 레지스트리 동작의 대상이 시스템 영역이 아닌 것으로 판정되면, 처리는 단계 S2217에 진행한다.
한편, 레지스트리 동작의 대상이 시스템 영역인 것으로 판정되면, 처리는 단계 S2210로 진행한다. 단계 S2210에서는, 단계 S2201에서 취득된 커맨드에 따라 레지스트리 동작이 실행된다. 레지스트리 동작이 실행되면, 처리는 단계 S2211로 진행한다.
단계 S2211에서는, 단계 S2201에서 취득된 인스톨 동작 커맨드가 상주 프로그램 기동 커맨드인지를 판정한다. 상주 프로그램 기동 커맨드가 아닌 것으로 판정되면, 처리는 단계 S2214로 진행한다.
한편, 단계 S2211에서, 단계 S2201에서 취득된 인스톨 동작 커맨드가 상주 프로그램 기동 커맨드인 것으로 판정되면, 처리는 단계 S2212로 진행한다. 단계 SS2212에서는, 상주 프로그램 기동 커맨드로 기동되는 상주 프로그램이 로그인 계정하에서 상주하는지를 판정한다. 더 구체적으로, 이 상주 프로그램이 로그인 계정으로서 상주할 필요가 있는 프로그램으로서 미리 등록되어 있는지의 여부를 판정한다. 한편, 상주 프로그램 기동 커맨드로 기동되는 상주 프로그램이 서비스로서 등록되어 있으면, 상주 프로그램은 관리자 계정으로서 상주한다고 판정한다.
여기에서, 제2 실시예에서, 로그인 계정을 사용하여 상주할 필요가 있는 프로그램은, 계정마다의 기동 프로그램으로서, 레지스트리 등에 미리 등록되어 있는 것으로 가정한다.
서비스는 마이크로 소프트 윈도우즈(등록 상표) 오퍼레이팅 시스템에서의 상주 프로그램의 일 형태이다. 서비스는, UNIX(등록 상표) 오퍼레이팅 시스템에서의 데몬과 동등하다.
단계 S2212에서, 단계 S2201에서 취득된 인스톨 동작 커맨드가 로그인 계정하에서 상주하는 프로그램인 것으로 판정되는 경우, 처리는 단계 S2217로 진행한다. 한편, 로그인 계정하에서 상주하는 프로그램이 아닌 것으로 판정되면, 처리는 단계 S2213으로 진행하고, 서비스 프로그램이 개시된다.
다음 단계 S2214에서는, 단계 S2201에서 취득된 인스톨 동작 커맨드가 디폴트 프린터 설정 커맨드인지를 판정한다. 디폴트 프린터 설정 커맨드인 것으로 판정되면, 처리는 단계 S2217로 진행한다. 한편, 디폴트 프린터 설정 커맨드가 아닌 것으로 판정되면, 처리는 단계 S2215로 진행한다.
단계 S2215에서는, 단계 S2201에서 취득된 인스톨 동작 커맨드가 인스톨러 기동 커맨드인지를 판정한다. 인스톨러 기동 커맨드인 것으로 판정되면, 처리는 단계 S2216으로 진행하고, 인스톨러 기동 동작이 실행된다. 그 후에, 처리는 단계 S2219로 진행한다. 한편, 단계 S2215에서, 인스톨러 기동 커맨드가 아닌 것으로 판정되면, 처리는 단계 S2219로 진행한다.
여기에서, 단계 S2217의 동작을 설명한다. 전술된 바와 같이, 단계 S2203에서 웹 브라우저가 로그인 계정하에서 기동될 필요가 있다고 판정되는 경우, 또는 단계 S2206 또는 단계 S2209에서 시스템 영역에 기입하는 것이 아닌 것으로 판정되는 경우, 또는 단계 S2212에서 프로그램이 로그인 계정하에서 상주하는 것으로 판정되는 경우, 처리는 단계 S2217로 진행한다.
단계 S2217에서, 단계 S2201에서 취득된 인스톨 동작 커맨드가 로그인 계정 인스톨러에 통지된다. 이에 의해, 로그인 계정 동작이 관리자 계정 인스톨러로부터 로그인 계정 인스톨러로 이양된다. 로그인 계정 인스톨러는, 관리자 계정 인스톨러로부터 통지된 인스톨 동작 커맨드를 수신하면, 전술된 바와 같이, 단계 S2104 내지 단계 S2115의 동작들을 실행하고, 동작 결과를 관리자 계정 인스톨러에 통지한다. 관리자 계정 인스톨러는, 단계 S2218에서 로그인 계정 인스톨러로부터 통지된 동작 결과를 수신한다. 동작 결과의 통지가 수신되면, 처리는 단계 S2219로 진행한다.
단계 S2219에서는, 인스톨 동작에서 에러가 발생했는지를 판정한다. 에러가 발생했다고 판정되면, 처리는 단계 S2220으로 진행하고, 인스톨 에러를 통지하는 인스톨 에러 표시가 수행된다. 에러 표시 후에, 관리자 계정 인스톨러가 종료된다.
한편, 에러가 발생하지 않았다고 판정하면, 처리는 단계 S2221로 진행한다. 단계 S2221에서는, 모든 인스톨 동작 커맨드들이 실행되었는지를 판정한다. 모든 인스톨 동작 커맨드들이 실행되었다고 판정되면, 관리자 계정 인스톨러는 종료된다. 한편, 모든 인스톨 동작 커맨드들이 실행되지 않았다고 판정되면, 처리는 단계 S2201로 복귀된다.
다음으로, 로그인 계정 인스톨러로부터 실행되는 예시적인 프로그램으로서, 스캔 데이터 보존 프로그램으로 인한 동작들을 설명한다.
스캔 데이터 보존 프로그램은 상주 프로그램으로서 동작하고, 스캐너로부터 수신된 화상 데이터를 화상 폴더에 보존한다. 예를 들어, 마이크로 소프트 윈도우즈(등록 상표) 오퍼레이팅 시스템에서, "내 그림(My Picture)"으로 지칭되는 유저마다의 화상 보존 폴더가 제공된다. 스캔 데이터 보존 프로그램도, 바람직하게는, 로그인 계정에 따른 내 그림에 화상 데이터를 보존한다. 그러나, 관리자 계정하에서 스캔 데이터 보존 프로그램이 실행되는 경우, 화상 데이터는 관리자 계정의 내 그림 폴더에 보존된다. 본 발명을 사용함으로써, 관리자 계정하에서 스캔 데이터 보존 프로그램이 실행되는 경우에도, 로그인 계정의 내 그림에 화상 데이터를 보존하는 것이 가능해진다.
도 6은, 제2 실시예에서의 정보 처리 장치의 CPU(H01)에서 구현되는 동작들을 위한 스캔 데이터 보존 프로그램에 기초한 흐름도를 도시한다.
단계 S2301에서, 유저 입력이 판정된다. 스캔 데이터 보존 프로그램은 상주 프로그램이기 때문에, 주어진 유저 입력만이 프로그램 종료 지시이다. 유저 입력에 의해 프로그램 종료의 지시가 부여되면, 스캔 데이터 보존 프로그램으로 인한 일련의 동작들이 종료된다.
한편, 단계 S2301에서 프로그램 종료의 지시가 부여되지 않았다고 판정되면, 처리는 단계 S2302로 진행한다. 단계 S2302에서, 디바이스로부터의 스캔 개시 지시의 수신이 대기된다.
단계 S2303에서는, 단계 S2302에서 스캔 개시 지시가 수신되었는지를 판정한다. 스캔 개시 지시가 수신되지 않은 경우, 처리는 단계 S2301로 복귀된다. 한편, 스캔 개시 지시가 수신되었다고 판정되면, 처리는 단계 S2304로 진행하고, 스캔 데이터가 수신된다.
다음 단계 S2306에서는, 수신된 스캔 데이터의 보존처가 취득된다. 여기에서, 스캔 데이터 보존 프로그램이 속하는 계정의 화상 보존 폴더(예를 들어, 마이크로 소프트 윈도우즈(등록 상표) 오퍼레이팅 시스템이면, 내 그림 폴더)의 디렉토리가 취득된다. 제2 실시예에서, 스캔 데이터 보존 프로그램은 로그인 계정 인스톨러로부터 실행되기 때문에, 로그인 계정의 화상 보존 폴더는 보존처 디렉토리가 된다.
단계 S2305에서 스캔 데이터의 보존처가 취득되면, 단계 S2306에서, 스캔 데이터 파일명이 결정된다. 예를 들어, 파일이 보존될 때의 날짜와 시간을 사용하여 YYYYMMDD-hhmmss.jpeg의 형식의 파일명이 생각될 수 있다. YYYY는 4자리의 년, MM은 2자리의 월, DD는 2자리의 일, hh는 2자리의 시, mm은 2자리의 분, 및 ss는 2자리의 초이다.
다음 단계 S2307에서, 스캔 데이터의 보존 동작이 수행된다. 단계 S2304에서 수신된 스캔 데이터는, 단계 S2305 및 단계 S2306에서 결정된 경로에 보존된다. 스탠 데이터 보존 동작이 완료되는 경우, 처리는 단계 S2301로 복귀된다.
제2 실시예에서, 마스터 인스톨러를 실행할 때, 관리자 계정하에서 실행되는 동작들 및 일반 유저 계정하에서 실행되는 그외의 동작들(웹 브라우저 또는 상주 프로그램의 일부)은 스위칭된다. 계정들을 적절하게 스위칭하는 것은, 높은 시큐리티 모드에서 웹 브라우저를 적절하게 기동하면서, 유저에 대한 적절한 설정 동작들(예를 들어, 디폴트 인쇄 설정), 데이터 보존 등을 가능하게 한다.
또한, 스캔 데이터는 적절한 폴더에 보존될 수 있다.
(제3 실시예)
전술된 제1 및 제2 실시예들에서, 마스터 인스톨러는 로그인 계정 인스톨러 및 관리자 계정 인스톨러로 나뉘고, 관리자 계정 인스톨러가 동작들을 배분한다. 제3 실시예에서, 로그인 계정이 일반 유저 계정인 경우, 로그인 계정 인스톨러가 동작들을 배분한다. 즉, 로그인 계정 인스톨러로 인스톨 동작 중에 관리자 계정하에서 실행될 필요가 있는 동작 콘텐트가 있으면, 동작은 관리자 계정 인스톨러로 이양된다.
본 실시예의 인스톨 커맨드들은 제2 실시예에서 도 7에 도시된 커맨드들과 동일하기 때문에, 그 설명은 여기에서 생략된다.
제3 실시예의 하드웨어 구성은, 제1 실시예에서 도 1을 사용하여 설명된 구성과 동일하기 때문에, 그 설명은 여기에서 생략된다.
도 8a, 도 8b 및 도 8c는, 제3 실시예에서 마스터 인스톨러가 실행될 때, 정보 처리 장치의 처리 단계들에 기초한 흐름도들이다. 이 처리 단계들은, 정보 처리 장치의 CPU(H01)에 의해 판독된 프로그램에 따라 실행됨으로써 구현된다. 먼저, 로그인 계정 인스톨러의 동작들을 설명한다.
로그인 계정 인스톨러는, 처리가 개시되면 단계 S3101을 실행하고, 관리자 계정 인스톨러와 프로세스간 통신 채널을 확보한다. 통신 채널이 확보되면, 단계 S3102에서 관리자 계정 인스톨러가 기동되고, 다음 단계 S3103에서, 인스톨 동작 커맨드가 취득된다. 제3 실시예에서, 인스톨 동작 커맨드들은 외부 파일에 포함되어 있는 것으로 가정한다. 이에 한정되지 않고, 이러한 정보는 프로그램 내에 유지될 수 있다. 또한, 인스톨 동작 커맨드들이 커맨드들로서 명확하게 존재하지 않는 경우에도, 인스톨 동작 커맨드들은 다른 처리 함수들의 형태의 프로그램으로서 로드될 수 있다.
다음 단계 S3104에서는, 단계 S3103에서 취득된 인스톨 동작 커맨드가 브라우저 기동 커맨드인지를 판정한다. 취득된 인스톨 동작 커맨드가 브라우저 기동 커맨드가 아닌 것으로 판정되면, 처리는 단계 S3107로 진행한다.
한편, 단계 S3104에서, 취득된 인스톨 동작 커맨드가 브라우저 기동 커맨드인 것으로 판정되면, 처리는 단계 S3105로 진행한다. 단계 S3105에서는, 웹 브라우저가 관리자 계정하에서 기동될 수 있는지를 확인한다. 구체적으로, CPU(H01)는 실행 OS 및 기동되는 웹 브라우저의 이름과 버전 번호를 체크한다. 제3 실시예에서, 실행 OS가 마이크로 소프트 윈도우즈 비스타(등록 상표)이고 디폴트 웹 브라우저가 IE7인 경우, 웹 브라우저는 로그인 계정하에서 기동될 필요가 있다고 판정된다. 그렇지 않으면, 웹 브라우저가 관리자 계정하에서 기동될 수 있는지를 판정한다. 웹 브라우저가 관리자 계정하에서 기동될 수 있다고 판정되면, 처리는 단계 S3119로 진행한다. 한편, 웹 브라우저가 로그인 계정하에서 기동될 필요가 있다고 판정되면, 처리는 단계 S3106으로 진행하고, 외부 프로그램을 구성하는 웹 브라우저가 기동된다. 웹 브라우저가 기동되면, 처리는 단계 S3107로 진행한다.
다음 단계 S3107에서는, 단계 S3103에서 취득된 인스톨 동작 커맨드가 파일/디렉토리 동작 커맨드인지를 판정한다. 파일/디렉토리 동작 커맨드가 아닌 것으로 판정되면, 처리는 단계 S3110으로 진행한다. 한편, 파일/디렉토리 동작 커맨드인 것으로 판정되면, 처리는 단계 S3108로 진행한다.
단계 S3108에서는, 파일/디렉토리 동작의 대상이 시스템 영역인지를 판정한다. 제3 실시예에서, 대상이 어플리케이션 인터페이스(API)로 취득된 시스템에 관한 디렉토리에 포함되는지에 따라, 대상이 시스템 영역인지의 여부를 판정한다. 다른 예로서, 예를 들어, UNIX(등록 상표) 오퍼레이팅 시스템의 경우, 대상이 루트 계정만이 기입 권한들을 갖는 디렉토리에 포함되어 있는지의 여부를 판정할 수 있다.
여기에서, 마이크로 소프트 윈도우즈 NT(등록 상표) 오퍼레이팅 시스템으로도, 마찬가지로, 관리자 그룹만이 기입 권한들을 갖는지를 판정할 수 있다. 그러나, 권한 설정들은 낡은 파일시스템들(예를 들어, FAT32)로 보존될 수 없기 때문에, 완전한 체크가 실행될 수 없다. 따라서, 파일/디렉토리 동작의 대상이 시스템 영역인지에 대한 판정은, 바람직하게는, API를 사용하여 수행된다.
단계 S3108에서, 파일/디렉토리 동작 커맨드가 시스템 영역에 기입하는 것으로 판정되는 경우, 처리는 단계 S3119로 진행한다. 한편, 시스템 영역에 기입하는 것이 아닌 것으로 판정되는 경우, 처리는 단계 S3109로 진행하고, 단계 S3103에서 취득된 커맨드에 따라 파일/디렉토리 동작이 실행된다. 파일/디렉토리 동작이 실행되면, 처리는 단계 S3110으로 진행한다.
단계 S3110에서는, 단계 S3103에서 취득된 인스톨 동작 커맨드가 레지스트리 동작 커맨드인지를 판정한다. 레지스트리 동작 커맨드가 아닌 것으로 판정되면, 처리는 단계 S3113으로 진행한다. 한편, 레지스트리 동작 커맨드인 것으로 판정되면, 처리는 단계 S3111로 진행한다.
단계 S3111에서는, 레지스트리 동작의 대상이 시스템 영역인지를 판정한다. 제3 실시예에서, HKEY_CURRENT_USER 이외의 레지스트리 경로를 갖는 레지스터가 시스템 영역인 것으로 판정된다. 시스템 영역의 동작인 것으로 판정되면, 처리는 단계 S3119로 진행한다. 한편, 시스템 영역의 동작이 아닌 것으로 판정되면, 처리는 단계 S3112로 진행하고, 단계 S3103에서 취득된 커맨드에 따라 레지스트리 동작이 실행된다. 레지스트리 동작이 실행된 경우, 처리는 단계 S3113으로 진행한다.
단계 S3113에서는, 단계 S3103에서 취득된 인스톨 동작 커맨드가 상주 프로그램 기동 커맨드인지를 판정한다. 상주 프로그램 기동 커맨드가 아닌 것으로 판정되면, 처리는 단계 S3116으로 진행한다. 한편, 프로그램 상주 기동 커맨드인 것으로 판정되면, 처리는 단계 S3114로 진행한다.
단계 S3114에서는, 상주 프로그램이 로그인 계정하에서 상주하는지를 판정한다. 상주 프로그램은, 그것이 계정마다의 기동 폴더에 포함되거나 또는 레지스트리에서 기동 프로그램으로서 등록되어 있으면, 로그인 계정하에서 상주하는 것으로 판정된다.
한편, 상주 프로그램은, 그것이 서비스로서 등록되어 있으면, 관리자 계정으로서 상주하는 것으로 판정된다. 서비스는, 마이크로 소프트 윈도우즈(등록 상표) 오퍼레이팅 시스템에서의 상주 프로그램의 일 형태이다. 서비스는, UNIX(등록 상표) 오퍼레이팅 시스템에서의 데몬과 동등하다.
단계 S3114에서, 단계 3103에서 취득된 인스톨 동작 커맨드가 로그인 계정하에서 상주하는 프로그램이 아닌 것으로 판정되면, 처리는 단계 S3119로 진행한다. 한편, 로그인 계정하에서 상주하는 프로그램인 것으로 판정되면, 처리는 단계 S3115로 진행하고, 상주 프로그램이 기동된다. 상주 프로그램이 기동되었으면, 처리는 단계 S3116으로 진행한다.
단계 S3116에서는, 단계 S3103에서 취득된 인스톨 동작 커맨드가 디폴트 프린터 설정 커맨드인지를 판정한다. 디폴트 프린터 설정 커맨드가 아닌 것으로 판정되면, 처리는 단계 S3118로 진행한다. 한편, 디폴트 프린터 설정 커맨드인 것으로 판정되면, 처리는 단계 S3117로 진행하고, 디폴트 프린터 설정 동작이 수행된다. 단계 S3117에서, 로그인 계정의 디폴트 프린터는 단계 S3103에서 취득된 커맨드에 의해 지정된 프린터로 설정된다. 프린터의 설정이 수행된 경우, 처리는 단계 S3118로 진행한다.
단계 S3118에서는, 단계 S3103에서 취득된 인스톨 동작 커맨드가 인스톨러 기동 커맨드인지를 판정한다. 인스톨러 기동 커맨드인 것으로 판정되면, 처리는 단계 S3119로 진행한다. 그렇지 않으면, 처리는 단계 S3121로 진행한다.
단계 S3121에서는, 인스톨 동작에서 에러가 발생했는지의 여부를 판정한다. 에러가 발생했다고 판정되면, 처리는 단계 S3122로 진행하고, 인스톨 에러 표시가 수행된다. 에러 표시 후에, 로그인 계정 인스톨러가 종료된다.
한편, 에러가 발생하지 않았다고 판정되면, 처리는 단계 S3123으로 진행한다. 단계 S3123에서는, 모든 인스톨 동작 커맨드들이 실행되었는지의 여부를 판정한다. 모든 인스톨 동작 커맨드가 실행되었다고 판정되면, 로그인 계정 인스톨러는 종료된다. 한편, 모든 인스톨 동작 커맨드가 실행되지 않았다고 판정되면, 처리는 단계 S3101로 복귀된다.
여기에서, 단계 S3119의 처리를 설명한다. 전술된 바와 같이, 단계 S3105에서 웹 브라우저가 관리자 계정하에서 기동될 필요가 있다고 판정되는 경우, 또는 단계 S3108 또는 단계 S3111에서 시스템 영역에 기입하는 것으로 판정되는 경우, 또는 단계 S3114에서 프로그램이 로그인 계정하에 상주하지 않는 것으로 판정되는 경우, 또는 단계 S3118에서 인스톨러 기동 처리인 것으로 판정되는 경우, 처리는 단계 S3119로 진행한다.
단계 S3119에서, 단계 S3103에서 취득된 인스톨 동작 커맨드는 관리자 계정 인스톨러에 통지된다. 이에 의해, 관리자 계정 동작은 로그인 계정 인스톨러로부터 관리자 계정 인스톨러로 이양된다. 관리자 계정 인스톨러는, 로그인 계정 인스톨러로부터 통지된 인스톨 동작 커맨드를 수신하면, 후술되는 관리자 계정 인스톨러에서의 관리자 계정 인스톨러 동작들을 실행하고, 동작 결과를 로그인 계정 인스톨러에 통지한다. 로그인 계정 인스톨러는, 단계 S3120에서 관리자 계정 인스톨러로부터 통지된 동작 결과를 수신한다. 통지가 수신되는 경우, 처리는 단계 S3121로 진행한다.
다음으로, 관리자 계정 인스톨러의 동작들을 설명한다. 관리자 계정 인스톨러는, 전술한 단계 S3102에서 로그인 계정 인스톨러에 의해 기동되면, 단계 S3201의 동작을 실행한다. 단계 S3201 및 다음 단계 S3202는, 관리자 계정 인스톨러의 메인 루프를 형성한다.
단계 S3201에서는, 로그인 계정 인스톨러가 종료되었는지를 판정한다. 로그인 계정 인스톨러가 종료되었다고 판정되면, 관리자 계정 인스톨러도 종료되어, 일련의 동작들이 종료된다.
관리자 계정 인스톨러가 실행 중인 것으로 판정되면, 처리는 단계 S3202로 진행한다. 단계 S3202에서는, 전술한 단계 S3119의 동작의 결과로서 로그인 계정 인스톨러로부터 인스톨 동작 커맨드가 통지되었는지의 여부를 판정한다. 인스톨 동작 커맨드가 통지되지 않았다고 판정되면, 처리는 단계 S3201로 복귀된다.
단계 S3202에서, 단계 S3101에서 확보된 통신 채널을 경유하여 처리가 필요한 콘텐트가 수신된다. 이때, 인스톨 동작 커맨드를 실행하는데 필요한 임의의 파라미터들도 수신된다.
단계 S3202에서 로그인 계정 인스톨러로부터 인스톨 동작 커맨드의 통지가 수신되면, 처리는 단계 S3203으로 진행한다.
단계 S3203에서는, 단계 S3202에서 수신된 인스톨 동작 커맨드가 브라우저 기동 커맨드인지를 판정한다. 브라우저 기동 커맨드가 아닌 것으로 판정되면, 처리는 단계 S3205로 진행한다. 한편, 수신된 인스톨 동작 커맨드가 브라우저 기동 커맨드인 것으로 판정되면, 처리는 단계 S3204로 진행하고, 외부 프로그램을 구성하는 웹 브라우저가 기동된다. 웹 브라우저가 기동되면, 처리는 단계 S3205로 진행한다.
단계 S3205에서는, 단계 S3202에서 수신된 인스톨 동작 커맨드가 파일 또는 디렉토리 동작 커맨드인지를 판정한다. 파일 또는 디렉토리 동작 커맨드가 아닌 것으로 판정되면, 처리는 단계 S3207로 진행한다. 한편, 수신된 인스톨 동작 커맨드가 파일 또는 디렉토리 조작 커맨드인 것으로 판정되면, 처리는 단계 S3206으로 진행하고, 파일 또는 디렉토리 동작 커맨드의 콘텐트에 따라 파일 작성, 삭제 또는 리네임 동작 또는 디렉토리 작성, 삭제 또는 리네임 동작이 수행된다. 동작이 완료되면, 처리는 단계 S3207로 진행한다.
단계 S3207에서는, 단계 S3202에서 수신된 인스톨 동작 커맨드가 레지스트리 동작 커맨드인지를 판정한다. 레지스트리 동작 커맨드가 아닌 것으로 판정되면, 처리는 단계 S3209로 진행한다. 한편, 수신된 인스톨 동작 커맨드가 레지스트리 동작 커맨드인 것으로 판정되면, 처리는 단계 S3208로 진행하고, 레지스트리 동작 커맨드의 콘텐트에 따라, 레지스트리 기입 또는 삭제 동작이 수행된다. 레지스트리 동작이 완료되면, 처리는 단계 S3209로 진행한다.
단계 S3209에서는, 단계 S3202에서 수신된 인스톨 동작 커맨드가 상주 프로그램 기동 커맨드인지를 판정한다. 상주 프로그램 기동 커맨드가 아닌 것으로 판정되면, 처리는 단계 S3211로 진행한다. 한편, 수신된 인스톨 동작 커맨드가 상주 프로그램 기동 커맨드인 것으로 판정되면, 처리는 단계 S3210으로 진행하고, 상주 프로그램 기동 커맨드에 따라, 외부 프로그램이 기동된다. 외부 프로그램은 상주 프로그램으로서 기동되기 때문에, 이 외부 프로그램이 종료되는 것을 기다릴 필요가 없다. 외부 프로그램이 기동되었으면, 처리는 단계 S3211로 진행한다.
단계 S3211에서는, 단계 S3202에서 수신된 인스톨 동작 커맨드가 인스톨러 기동 커맨드인지를 판정한다. 인스톨러 기동 커맨드가 아닌 것으로 판정되면, 처리는 단계 S3213으로 진행한다. 한편, 수신된 인스톨 동작 커맨드가 인스톨러 기동 커맨드인 것으로 판정되면, 처리는 단계 S3212로 진행하고, 외부 프로그램을 구성하는 인스톨러가 기동된다. 이 단계들 S3201 내지 S3212의 동작들은 관리자 계정으로서 실행된다.
인스톨러가 종료되면, 처리는 단계 S3213으로 진행하고, 동작 결과는 로그인 계정 인스톨러로 송신된다. 송신된 동작 결과는, 전술한 단계 S3120의 동작의 결과로서 로그인 계정 인스톨러에 의해 수신된다. 동작 결과가 송신되었으면, 처리는 단계 S3201로 복귀된다.
제3 실시예에서, 관리자 계정하에서 실행되는 동작들 및 일반 유저 계정하에서 실행되는 그외의 동작들(웹 브라우저 또는 상주 프로그램의 일부)이 스위칭된다. 이에 의해, 계정들을 적절하게 스위칭하는 것은, 높은 시큐리티 모드에서 웹 브라우저를 적절하게 기동하면서, 유저에 대한 적절한 설정 동작들, 데이터 보존 등을 가능하게 한다.
(다른 실시예들)
이상, 다양한 실시예들을 설명하였지만, 본 발명은, 복수의 디바이스에 의해 구성되는 시스템 또는 단일 디바이스로 구성되는 장치에도 적용될 수 있다. 예를 들어, 본 발명은 프린터, 팩시밀리, PC, 서버 및 클라이언트를 포함하는 컴퓨터 시스템 등에 적용될 수 있다.
또한, 본 발명은, 전술한 실시예들 기능들을 구현하는 소프트웨어 프로그램을 시스템 또는 장치에 직접 또는 원격으로 공급하고, 그 시스템 등에 포함되는 컴퓨터로 상기 공급된 프로그램 코드를 실행함으로써 달성된다.
따라서, 본 발명은, 컴퓨터에 의해 본 발명의 기능들 및 동작들을 구현하기 위해, 정보 처리 장치에 인스톨되는 실제의 프로그램 코드에 의해서도 구현된다. 즉, 전술한 기능들 및 동작들을 구현하기 위한 실제의 컴퓨터 프로그램도 본 발명들 중 하나이다.
이 경우, 본 발명에 따라 제공된 컴퓨터 프로그램은, 프로그램의 기능들을 가지며, 프로그램은 오브젝트 코드, 인터프리터에 의해 실행되는 프로그램, 또는 OS에 공급되는 스크립트 데이터 등의 임의의 형태를 취할 수 있다.
프로그램을 공급하기 위한 기록 매체로서는, 예를 들어, 플렉시블 디스크, 하드 디스크, 광 디스크, 광 자기 디스크, MO, CD-ROM, CD-R, CD-RW를 포함한다. 또한, 프로그램을 공급하기 위한 기록 매체는, 자기 테이프, 비휘발성 메모리 카드, ROM 및 DVD(DVD-ROM, DVD-R)를 포함한다.
또한, 프로그램은, 클라이언트의 정보 처리 장치의 브라우저를 사용하여 인터넷 상의 홈 페이지로부터 다운로드될 수 있다. 즉, 본 발명의 실제의 컴퓨터 프로그램 또는 자동 인스톨 기능을 포함하는 압축 파일은, 홈 페이지로부터 하드 디스크 등의 기록 매체로 다운로드될 수 있다. 또한, 본 발명은, 본 발명의 프로그램을 구성하는 프로그램 코드를 복수의 파일로 분할하고, 각각의 파일들을 다른 홈 페이지들로부터 다운로드 함으로써 구현가능하다. 즉, 복수의 유저가 본 발명의 기능들 및 동작들을 구현하기 위한 프로그램 파일들을 다운로드하는 것을 가능하게 하는 WWW 서버도, 본 발명의 구성 요소가 될 수 있다.
또한, 본 발명의 프로그램은 암호화된 형태로 CD-ROM 등의 기억 매체에 기억되어 유저들에게 배포될 수 있다. 이 경우, 규정된 조건을 통과한 유저들만이, 인터넷을 통해 홈 페이지로부터 복호화 키 정보를 다운로드하도록 허가되고, 그 키 정보를 이용하여 복호화된 프로그램을 실행할 수 있고, 정보 처리 장치에 프로그램을 인스톨할 수 있다.
또한, 전술한 실시예들의 기능들은, 컴퓨터가 판독된 프로그램을 실행한 결과로서 구현될 수 있다. 컴퓨터에서 실행되고 있는 OS 등은, 프로그램의 지시들에 기초한 실제의 처리의 일부 또는 전부를 수행할 수 있다는 것에 유의한다. 물론, 이 경우에도, 전술한 실시예들의 기능들이 구현될 수 있다.
또한, 기억 매체로부터 판독된 프로그램은, 정보 처리 장치에 삽입된 기능 확장 보드 또는 정보 처리 장치에 접속된 기능 확장 유닛에 구비되는 메모리에 기입될 수도 있다. 기능 확장 보드 또는 기능 확장 유닛에 구비되는 CPU 등은, 프로그램의 지시들에 기초하여 실제의 처리의 일부 또는 전부를 수행할 수 있다. 이러한 방법으로, 전술한 실시예의 기능들이 구현될 수도 있다.
예시적인 실시예들을 참조하여 본 발명을 설명하였지만, 본 발명은 개시된 예시적인 실시예들로 제한되는 것이 아님을 이해해야 한다. 이하의 청구범위의 범주는 모든 변경들, 등가의 구조물들 및 기능들을 포함하도록 최광의로 해석되어야 한다.
본 출원은, 2007년 6월 12일 출원된 일본 특허출원번호 제2007-155374호의 이익을 주장하며, 그 전체가 본 명세서에 참조로서 포함된다.
H01: CPU
H02: 키보드
H03: 디스플레이
H04: ROM
H05: RAM
H06: 하드 디스크 드라이브
H07: 프린터 인터페이스
H08: 프린터
H10: CD-ROM 드라이브

Claims (18)

  1. 관리자 계정 및 정보 처리 장치에서 상기 관리자 계정보다 더 제한된 권한들을 갖는 유저 계정이 등록되어 있고, 상기 관리자 계정 또는 상기 유저 계정의 프로세스에서 인스톨러에 포함된 커맨드를 실행하는 정보 처리 장치의 정보 처리 방법이며,
    상기 관리자 계정의 프로세스에서, 상기 커맨드가 웹 브라우저를 기동하는 것인지 여부를 판정하는 단계; 및
    상기 커맨드가 웹 브라우저를 기동하는 것으로 판정된 경우, 상기 관리자 계정의 프로세스가 아닌 상기 유저 계정의 프로세스에서 상기 커맨드를 실행하는 단계
    를 포함하고,
    상기 웹 브라우저는, 상기 웹 브라우저가 상기 관리자 계정의 프로세스에서 기동될 때보다 보안이 강화되도록 상기 웹 브라우저의 기능 중 일부가 제한되는 모드에서 기동되는 정보 처리 방법.
  2. 삭제
  3. 삭제
  4. 제1항에 있어서
    상기 판정 단계에서, 상기 인스톨러에 포함되는 커맨드가 디폴트 프린터를 설정하는 것이면, 상기 커맨드를 실행하는 계정은 상기 유저 계정인 것으로 판정되는 정보 처리 방법.
  5. 제1항에 있어서,
    상기 판정 단계에서, 상기 인스톨러에 포함되는 커맨드가 파일 동작이면, 상기 파일 동작을 실행하는 계정은 파일 경로에 기초하여 판정되고, 상기 인스톨러에 포함되는 커맨드가 레지스트리 동작이면, 상기 레지스트리 동작을 실행하는 계정은 레지스트리 경로에 기초하여 판정되는 정보 처리 방법.
  6. 제1항에 있어서,
    상기 인스톨러에 포함되는 상기 커맨드가 상기 유저 계정의 프로세스에서 완료되면, 상기 커맨드의 완료를 상기 관리자 계정의 프로세스에 통지하는 단계를 더 포함하고,
    상기 커맨드의 완료의 통지를 수신한 후에 상기 관리자 계정의 프로세스가 종료되는 정보 처리 방법.
  7. 삭제
  8. 삭제
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
  13. 관리자 계정 및 정보 처리 장치에서 상기 관리자 계정보다 더 제한된 권한들을 갖는 유저 계정이 등록되어 있고, 상기 관리자 계정 또는 상기 유저 계정의 프로세스에서 인스톨러에 포함된 커맨드를 실행하는 정보 처리 장치의 정보 처리 단계들을 컴퓨터로 구현하는 컴퓨터 프로그램을 기억한 컴퓨터 판독가능한 기억 매체이며, 상기 정보 처리 단계들은,
    상기 관리자 계정의 프로세스에서, 상기 커맨드가 웹 브라우저를 기동하는 것인지 여부를 판정하는 단계; 및
    상기 커맨드가 웹 브라우저를 기동하는 것으로 판정된 경우, 상기 관리자 계정의 프로세스가 아닌 상기 유저 계정의 프로세스에서 상기 커맨드를 실행하는 단계
    를 포함하고,
    상기 웹 브라우저는, 상기 웹 브라우저가 상기 관리자 계정의 프로세스에서 기동될 때보다 보안이 강화되도록 상기 웹 브라우저의 기능 중 일부가 제한되는 모드에서 기동되는 컴퓨터 프로그램을 기억한 컴퓨터 판독가능한 기억 매체.
  14. 관리자 계정 및 정보 처리 장치에서 상기 관리자 계정보다 더 제한된 권한들을 갖는 유저 계정이 등록되어 있고, 상기 관리자 계정 또는 상기 유저 계정의 프로세스에서 인스톨러에 포함된 커맨드를 실행하는 정보 처리 장치이며,
    상기 관리자 계정의 프로세스에서, 상기 커맨드가 웹 브라우저를 기동하는 것인지 여부를 판정하는 판정 수단; 및
    상기 커맨드가 웹 브라우저를 기동하는 것으로 판정된 경우, 상기 관리자 계정의 프로세스가 아닌 상기 유저 계정의 프로세스에서 상기 커맨드를 실행하는 실행 수단
    을 포함하고,
    상기 웹 브라우저는, 상기 웹 브라우저가 상기 관리자 계정의 프로세스에서 기동될 때보다 보안이 강화되도록 상기 웹 브라우저의 기능 중 일부가 제한되는 모드에서 기동되는 정보 처리 장치.
  15. 삭제
  16. 삭제
  17. 제14항에 있어서,
    상기 판정 수단은, 상기 인스톨러에 포함되는 커맨드가 디폴트 프린터를 설정하는 것이면, 상기 커맨드를 실행하는 계정이 상기 유저 계정인 것으로 판정하는 정보 처리 장치.
  18. 제14항에 있어서,
    상기 인스톨러에 포함되는 상기 커맨드가 상기 유저 계정의 프로세스에서 완료되면, 상기 커맨드의 완료를 상기 관리자 계정의 프로세스에 통지하기 위한 통지 수단을 더 포함하고,
    상기 커맨드의 완료의 통지를 수신한 후에 상기 관리자 계정의 프로세스가 종료되는 정보 처리 장치.
KR1020107000632A 2007-06-12 2008-05-28 정보 처리 장치, 정보 처리 방법 및 기억 매체 KR101109227B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2007155374A JP4912225B2 (ja) 2007-06-12 2007-06-12 情報処理方法及びプログラム
JPJP-P-2007-155374 2007-06-12
PCT/JP2008/060250 WO2008152954A1 (en) 2007-06-12 2008-05-28 Information processing method and program

Publications (2)

Publication Number Publication Date
KR20100027213A KR20100027213A (ko) 2010-03-10
KR101109227B1 true KR101109227B1 (ko) 2012-01-30

Family

ID=39748500

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020107000632A KR101109227B1 (ko) 2007-06-12 2008-05-28 정보 처리 장치, 정보 처리 방법 및 기억 매체

Country Status (7)

Country Link
US (1) US9171177B2 (ko)
EP (1) EP2168037B1 (ko)
JP (1) JP4912225B2 (ko)
KR (1) KR101109227B1 (ko)
CN (1) CN101689115B (ko)
RU (1) RU2435203C2 (ko)
WO (1) WO2008152954A1 (ko)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011081762A (ja) 2009-03-10 2011-04-21 Ricoh Co Ltd 機器設定装置及び機器設定装置における機器再設定方法
JP2011170465A (ja) * 2010-02-16 2011-09-01 Ricoh Co Ltd ソフトウェア配信システム、ソフトウェア配信方法およびプログラム
CN102385676A (zh) * 2011-10-25 2012-03-21 中兴通讯股份有限公司 一种Widget安装管理系统及方法
JP5857637B2 (ja) * 2011-11-04 2016-02-10 サンケン電気株式会社 情報処理プログラムおよび情報処理方法
CN102594815B (zh) * 2012-02-14 2016-01-20 北京鼎普科技股份有限公司 登录操作系统前设置用户权限并执行相应操作的方法、装置
CN103678367A (zh) * 2012-09-14 2014-03-26 腾讯科技(深圳)有限公司 一种浏览器内容分享方法及装置
JP6421452B2 (ja) * 2014-05-20 2018-11-14 ブラザー工業株式会社 コピー機、コピー機のためのコンピュータプログラム、及び、コピー機によって実行される方法
CN105653304B (zh) * 2014-11-14 2018-09-14 南京酷派软件技术有限公司 运行模式的切换方法、运行模式的切换装置和终端
JP2016139322A (ja) * 2015-01-28 2016-08-04 株式会社リコー 画像処理装置及びそれを備えた電子黒板
CN105809440B (zh) * 2016-03-29 2020-09-11 北京小米移动软件有限公司 在线支付方法及装置
JP7019968B2 (ja) * 2017-05-30 2022-02-16 株式会社リコー 情報処理プログラム、情報処理装置および情報処理方法
US10782951B2 (en) * 2018-02-23 2020-09-22 Digital Turbine, Inc. Instant installation of apps
KR102176324B1 (ko) * 2020-03-19 2020-11-10 주식회사 이글루시큐리티 임시 권한부여를 통한 보안취약점 진단시스템 및 그 방법
EP4258103A1 (en) * 2022-04-08 2023-10-11 Zhuhai Pantum Electronics Co., Ltd. Installation method needless of multiple requests for permissions, electronic device, and computer readable storage medium

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000000410A (ko) * 1999-10-20 2000-01-15 남궁종 분산 pc 보안관리 시스템 및 방법

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6308274B1 (en) 1998-06-12 2001-10-23 Microsoft Corporation Least privilege via restricted tokens
US20020032870A1 (en) * 2000-09-13 2002-03-14 Martin Spusta Web browser for limiting access to content on the internet
US7237122B2 (en) 2001-10-19 2007-06-26 Mcafee, Inc. Method and apparatus to facilitate software installation using embedded user credentials
JP3680034B2 (ja) * 2002-03-20 2005-08-10 株式会社東芝 情報処理装置および同装置で使用されるユーザ切替え方法
JP4058371B2 (ja) * 2002-04-09 2008-03-05 キヤノン株式会社 印刷管理装置、デバイスドライバ登録方法及びコンピュータプログラム
JP4375778B2 (ja) * 2003-09-18 2009-12-02 株式会社リコー デジタルデータインストールシステム、デジタルデータインストール方法、プログラム、及びプログラムを記録した記録媒体
JP4510652B2 (ja) 2005-01-28 2010-07-28 キヤノン株式会社 画像処理装置、情報処理方法、ならびにプログラム、記憶媒体
US7496913B2 (en) * 2005-05-19 2009-02-24 International Business Machines Corporation Monitoring and displaying progress of silent installation of a subordinate program
US7694296B1 (en) * 2005-05-24 2010-04-06 Symantec Corporation Preventing unauthorized installs and uninstalls of software modules
JP2008123124A (ja) * 2006-11-09 2008-05-29 Toshiba Corp データベースシステム、データベースアクセス方法、データベースアクセスプログラム
US8640124B2 (en) * 2007-01-15 2014-01-28 Microsoft Corporation Multi-installer product advertising
JP2008262454A (ja) * 2007-04-13 2008-10-30 Hitachi Ltd シンクライアント端末のソフトウェアアップデート方法およびシンクライアント端末ならびにシンクライアントシステム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000000410A (ko) * 1999-10-20 2000-01-15 남궁종 분산 pc 보안관리 시스템 및 방법

Also Published As

Publication number Publication date
US20100095294A1 (en) 2010-04-15
RU2010100630A (ru) 2011-07-20
WO2008152954A4 (en) 2009-04-23
EP2168037A1 (en) 2010-03-31
JP4912225B2 (ja) 2012-04-11
US9171177B2 (en) 2015-10-27
RU2435203C2 (ru) 2011-11-27
CN101689115B (zh) 2014-12-03
CN101689115A (zh) 2010-03-31
JP2008310424A (ja) 2008-12-25
EP2168037B1 (en) 2016-12-14
WO2008152954A1 (en) 2008-12-18
KR20100027213A (ko) 2010-03-10

Similar Documents

Publication Publication Date Title
KR101109227B1 (ko) 정보 처리 장치, 정보 처리 방법 및 기억 매체
EP1786196B1 (en) Image processing apparatus, image managing method, document managing apparatus, and document managing method
JP4669901B2 (ja) 情報処理装置、情報処理方法及びプログラム
US8910304B2 (en) Information processing device and multifunction peripheral
US8024812B2 (en) Apparatus and method for processing digital document and computer program
JP2005318280A (ja) 画像処理システム、制御装置およびその制御方法
US20090315903A1 (en) Image processing apparatus and memory management method for image processing apparatus
JP2010237840A (ja) 画像処理装置、ソフトウェア配信システム、インストール処理方法およびプログラム
JP4615498B2 (ja) 画像処理装置、画像処理装置の制御システム、画像処理装置の制御方法、プログラム、およびコンピュータ読み取り可能な記録媒体
JP2007122485A (ja) 画像処理装置と拡張制御装置で構成される拡張画像処理システムのデータバックアップ・リストア手段
JP2004118237A (ja) 画像形成装置およびアプリケーションインストール方法
KR100352905B1 (ko) 출력문서보안 시스템, 방법 및 프로그램을 기록한 기록매체
US20070028232A1 (en) Image forming apparatus driver having authority of printing, method of installing the same, and method and apparatus to print document using the same
EP2237152B1 (en) User terminal apparatus and control method thereof, as well as program
JP5623601B2 (ja) 情報処理装置、情報処理方法及びプログラム
US20080270566A1 (en) System and method of hosting or publishing of content
JP2008153891A (ja) 画像処理装置、画像処理方法及び画像処理プログラム
KR20130028478A (ko) 관리 서버, 호스트 장치, 및 어플리케이션 관리 방법
JP4499074B2 (ja) 動的文書作成システム
JP2020091544A (ja) 情報処理装置及びその制御方法、及びプログラム
JP2008123361A (ja) 情報処理装置およびプログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20141226

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20151224

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20161227

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20171226

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20200107

Year of fee payment: 9