JP2011018135A - 電子機器、情報処理方法、及びプログラム - Google Patents

電子機器、情報処理方法、及びプログラム Download PDF

Info

Publication number
JP2011018135A
JP2011018135A JP2009161106A JP2009161106A JP2011018135A JP 2011018135 A JP2011018135 A JP 2011018135A JP 2009161106 A JP2009161106 A JP 2009161106A JP 2009161106 A JP2009161106 A JP 2009161106A JP 2011018135 A JP2011018135 A JP 2011018135A
Authority
JP
Japan
Prior art keywords
program
reception
permission
setting information
additional program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009161106A
Other languages
English (en)
Other versions
JP5463762B2 (ja
Inventor
Hidehiko Watanabe
秀彦 渡辺
Mayu Kondo
麻由 近藤
Sonto Gen
孫涛 厳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2009161106A priority Critical patent/JP5463762B2/ja
Priority to US12/829,758 priority patent/US8713570B2/en
Publication of JP2011018135A publication Critical patent/JP2011018135A/ja
Application granted granted Critical
Publication of JP5463762B2 publication Critical patent/JP5463762B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/362Software debugging
    • G06F11/3644Software debugging by instrumenting at runtime
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • G06F21/725Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits operating on a secure reference time value
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Quality & Reliability (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Mathematical Physics (AREA)
  • Debugging And Monitoring (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】他のプログラムに対して動的に処理を割り込ませることのできるプログラムの利用に関して適切にセキュリティを確保すること。
【解決手段】電子機器であって、当該電子機器が有する第一のプグラムに対して動的に処理を割り込ませることが可能な第二のプログラムについて、前記第一のプログラムごとに受信の許否を含む設定情報をユーザに設定させ、該設定情報を設定情報記憶手段に記録する設定手段と、前記第二のプログラムの受信に応じ、当該第二のプログラムが適用される前記第一のプログラムに係る前記設定情報に基づいて当該第二のプログラムの受信の許否を判定する受信許否判定手段と、前記受信許否判定手段による判定結果に応じ、前記第二のプログラムの受信を拒否する受信手段とを有する。
【選択図】図5

Description

本発明は、電子機器、情報処理方法、及びプログラムに関し、特にプログラムを実行可能な電子機器、情報処理方法、及びプログラムに関する。
従来、特に組み込み機器等において動作するプログラムの障害解析(デバッグ等)の代表的な作業として、プログラムが出力するログの解析が行われている。すなわち、プログラムのソースコードには、プログラムが用いている変数の値や、プログラムが動作しているハードウェアの状態を示す情報等をログファイルに出力するための命令(例えば、C言語におけるprintf関数)が予め各所に埋め込まれている。障害が発生した際、斯かる命令(以下、「ログ出力命令」という。)に従って出力されたログファイルを解析することにより、障害の原因が推測又は特定される。
しかし、予め埋め込まれたログ出力命令に基づいて出力されるログファイル(最初に出力されるログファイル)では、詳細な解析を行うには情報として不十分な場合が多々ある。斯かる場合、最初に出力されるログファイルに基づいて、或る程度障害箇所が絞り込まれる。続いて、その障害箇所周辺について更に詳細なログを出力するように、プログラムのソースコードが修正され、コンパイル及びリンクが行われた上で、プログラムの置き換えが行われる。改めて出力されるログファイルによっても原因が特定できない場合は、更に、ソースコードにログ出力命令が埋め込まれ、上記作業が繰り返される。このように、ログに基づいて障害解析を行う場合、時として大変煩雑な作業が要求されていた。
そこで、従来、動作中のプログラムの任意の箇所(診断位置)に当該プログラムの診断用プログラムの処理を動的に(実行時に)割り込ませる技術が存在する。診断用プログラムでは、診断対象となるプログラムの変数の値等を参照することができる。診断用プログラムの処理の終了後は、診断対象となるプログラムについて診断用プログラムによって割り込まれた位置に処理が復帰する。斯かる技術によれば、診断対象となるプログラムのソースコードを修正することなく、診断用プログラムによって診断対象となるプログラムのログの出力が可能となる。また、診断用プログラムの利用者は、診断用プログラムをネットワークを介して適用対象のプログラムが動作する機器等に送信し、ネットワークを介して追加プログラムの実行制御等を行うことが可能である。斯かる遠隔操作が可能な点においても、利用者(障害解析担当者等)にとって斯かる診断用プログラムは非常に便利である。
しかしながら、機器のエンドユーザにとっては、自らの知らない間に機器内に診断プログラムが導入され、ログが採取される可能性が生じる。したがって、エンドユーザにとっては、機器において管理されている各種機密情報の漏洩等、セキュリティ上の観点において不安が生じかねない。
本発明は、上記の点に鑑みてなされたものであって、他のプログラムに対して動的に処理を割り込ませることのできるプログラムの利用に関して適切にセキュリティを確保することのできる電子機器、情報処理方法、及びプログラムの提供を目的とする。
そこで上記課題を解決するため、本発明は、電子機器であって、当該電子機器が有する第一のプグラムに対して動的に処理を割り込ませることが可能な第二のプログラムについて、前記第一のプログラムごとに受信の許否を含む設定情報をユーザに設定させ、該設定情報を設定情報記憶手段に記録する設定手段と、前記第二のプログラムの受信に応じ、当該第二のプログラムが適用される前記第一のプログラムに係る前記設定情報に基づいて当該第二のプログラムの受信の許否を判定する受信許否判定手段と、前記受信許否判定手段による判定結果に応じ、前記第二のプログラムの受信を拒否する受信手段とを有する。
このような電子機器では、他のプログラムに対して動的に処理を割り込ませることのできるプログラムの利用に関して適切にセキュリティを確保することができる。
本発明によれば、他のプログラムに対して動的に処理を割り込ませることのできるプログラムの利用に関して適切にセキュリティを確保することができる。
本発明の実施の形態における機器管理システムの構成例を示す図である。 追加プログラムの概要を説明するための図である。 本発明の実施の形態における機器のハードウェア構成例を示す図である。 本発明の実施の形態における機器のソフトウェア構成例を示す図である。 追加プログラム制御部の機能構成例を示す図である。 追加プログラムの受信及び自動実行の許否設定の処理手順を説明するためのフローチャートである。 設定画面の表示例を示す図である。 追加プログラム操作情報記憶部の構成例を示す図である。 機器における追加プログラムの操作に関する処理手順を説明するためのフローチャートである。 追加プログラム管理情報記憶部の構成例を示す図である。 追加プログラムによって記録されたログの表示処理を説明するためのフローチャートである。 ログ表示部によって表示される画面例を示す図である。 管理画面の表示例を示す図である。 メール転送されるログの例を示す図である。
以下、図面に基づいて本発明の実施の形態を説明する。図1は、本発明の実施の形態における機器管理システムの構成例を示す図である。図1の機器管理システム1において、管理サーバ10と、機器20a、機器20b及び機器20c(以下、総称する場合「機器20」という。)とは、LAN(Local Area Network)又はインターネット等のネットワーク50(有線又は無線の別は問わない。)を介して接続されている。
機器20は、コピー、ファクシミリ、プリンタ、及びスキャナ等の複数の機能を一台の筐体において実現する画像形成装置(複合機)である。機器20は、CPUやメモリを備え、メモリに記録されたプログラムに従ったCPUによる制御に基づいて各種の機能を実現する。なお、本実施の形態では、機器20が電子機器の一例に相当する。
管理サーバ10は、機器20において利用されるプログラムに対して適用される追加プログラムの管理及び当該追加プログラムの機器20への転送等を行うコンピュータである。本実施の形態において、追加プログラムとは、適用対象とされるプログラムの任意の箇所において、当該追加プログラムに定義された処理を動的に割り込ませることのできるプログラムをいう。
図2は、追加プログラムの概要を説明するための図である。図2において、501は、追加プログラム505が適用されるプログラムにおける仮想メモリ上における命令の配列を示す。プログラム501は、追加プログラム501が適用される前(通常実行時)は、命令1、2、3の順で処理を実行する。501aは、プログラム501に追加プログラム501が適用された状態を示す。ここでは、命令1と命令2との間に追加プログラム505の処理を割り込ませる例が示されている。この場合、命令2がテーブル502への分岐命令に置き換えられる。テーブル502には、初期化処理、前処理(変数のスタックへの退避等)、追加プログラム505の呼び出し処理、後処理(スタックに退避されていた変数等の取り出し等)の後に命令2が実行され、プログラム501の命令3に戻るような定義がされている。
すなわち、追加プログラムが適用される場合、適用対象とされたプログラムの実行ステップが予め指定された箇所(追加位置)に到達すると、追加プログラムの処理が実行される。当該追加プログラムの処理が終了すると、適用対象とされたプログラムに処理制御が復帰する。その後、適用対象とされたプログラムは、追加位置より処理を再開する。なお、追加プログラムには、適用対象のプログラムに割り込ませる処理の他、適用対象とするプログラム及び追加位置を識別するための情報が含まれている。
追加プログラムの中では、適用対象とされるプログラムの変数等を参照可能である。したがって、追加プログラムによって、適用対象とされるプログラムの任意の箇所における変数の値等を示すログ情報を出力させるための処理や、バグを修正するための処理や、新たな機能を実現するための処理等を適用対象とされるプログラムに割り込ませることができる。
斯かる追加プログラムによれば、適用対象とされるプログラムについて、ソースコードの修正、コンパイル及びリンク、更に、再インストール等を行うことなく(すなわち、動的に)、ログ情報の出力、バグの修正、又は機能強化等を図ることができる。本実施の形態では、追加プログラムをログ情報の出力に用いた例について説明する。
なお、本実施の形態において、追加プログラムを適用対象のプログラムに適用し、実行可能な状態とすること(図2に示される状態にすること)を追加プログラムの「有効化」という。すなわち、追加プログラムは、機器20内に保存されているだけでは機能せず、有効化されることにより処理を割り込ませることができる。
機器20の詳細について説明する。図3は、本発明の実施の形態における機器のハードウェア構成例を示す図である。同図において、機器20は、コントローラ601、オペレーションパネル602、ファクシミリコントロールユニット(FCU)603、撮像部604、及び印刷部605等より構成される。
コントローラ601は、CPU611、ASIC612、NB621、SB622、MEM−P631、MEM−C632、HDD(ハードディスクドライブ)633、メモリカードスロット634、NIC(ネットワークインタフェースコントローラ)641、USBデバイス642、IEEE1394デバイス643、セントロニクスデバイス644により構成される。
CPU611は、種々の情報処理用のICである。ASIC612は、種々の画像処理用のICである。NB621は、コントローラ601のノースブリッジである。SB622は、コントローラ601のサウスブリッジである。MEM−P631は、機器20のシステムメモリである。MEM−C632は、機器20のローカルメモリである。HDD633は、機器20のストレージである。メモリカードスロット634は、メモリカード635をセットするためのスロットである。NIC641は、MACアドレスによるネットワーク通信用のコントローラである。USBデバイス642は、USB規格の接続端子を提供するためのデバイスである。IEEE1394デバイス643は、IEEE1394規格の接続端子を提供するためのデバイスである。セントロニクスデバイス644は、セントロニクス仕様の接続端子を提供するためのデバイスである。オペレーションパネル602は、オペレータが機器20に入力を行うためのハードウェア(操作部)であると共に、オペレータが機器20から出力を得るためのハードウェア(表示部)である。
図4は、本発明の実施の形態における機器のソフトウェア構成例を示す図である。図4において、機器20は、コピーアプリ21a、FAXアプリ21b、プリンタアプリ21c、及びスキャナアプリ21d等のアプリケーション21と、サービス層22と、追加プログラム制御部23と、OS24と等を有する。これらのソフトウェアは、MEM−P631におけるRAM上にロードされ、CPU611に処理を実行させることによりその機能を実現させる。
コピーアプリ21aは、コピー機能を実現するアプリケーションである。FAXアプリ21bは、FAX機能を実現するアプリケーションである。プリンタアプリ21cは、印刷機能を実現するアプリケーションである。スキャナアプリ21dは、スキャナ機能を実現するアプリケーションである。
サービス層22は、複数のアプリケーション21によって共通に必要とされるサービス(機能)をアプリケーション21に対して提供するプログラム群を含む。同図では、ログイン管理部221及びネットワーク制御部222が例示されている。ログイン管理部221は、機器20に対するユーザのログイン及びログアウトに関する処理を制御する。例えば、ログイン管理部221は、ユーザによって入力される認証情報(例えば、ユーザ名及びパスワード等)に基づいてユーザ認証を行い、ログイン中のユーザを認識する。ネットワーク制御部222は、各種通信プロトコルによる通信手段をアプリケーション21に提供する。その他、サービス層22には、撮像部604や印刷部605等のハードウェアの制御を行うプログラム、メモリやハードディスクドライブ等の記憶装置の管理を行うプログラム、オペレーションパネル602の制御を行うプログラム等も含まれる。
なお、本実施の形態では、アプリケーション21及びサービス層22に含まれるプログラムが追加プログラムの適用対象とされる。
OS24は、いわゆるOS(Operating System)である。OS24は、所定のものに限定されない。
追加プログラム制御部23は、上述した追加プログラム(図中では、追加プログラム25として示されている。)の実行環境を実現するソフトウェアである。例えば、追加プログラム制御部23は、管理サーバ10より転送される追加プログラム25の受信、適用対象への適用(有効化)等を行う。
図5は、追加プログラム制御部の機能構成例を示す図である。同図において、追加プログラム制御部23は、追加プログラム操作情報設定部231、追加プログラム受信部232、受信許否判定部233、自動実行許否判定部234、追加プログラム実行部235、ログ表示部236、追加プログラム管理部237、追加プログラム操作情報記憶部238、及び追加プログラム管理情報記憶部239等を有する。
追加プログラム操作情報設定部231は、追加プログラムの取り扱い(管理サーバ10からの受信及び自動実行等)に関する設定情報をユーザに設定させ、当該設定情報を追加プログラム操作情報記憶部238に記録する。追加プログラム操作情報記憶部238は、HDD633において、当該設定情報を記憶するための記憶領域である。追加プログラム受信部232は、管理サーバ10より転送される追加プログラムの受信処理を制御する。受信許否判定部233は、管理サーバ10より転送される追加プログラムの受信の許否を追加プログラム操作情報記憶部238を用いて判定する。自動実行許否判定部234は、受信が許可された追加プログラムについて、自動実行の許否を追加プログラム操作情報記憶部238を用いて判定する。追加プログラム実行部235は、追加プログラムの実行(有効化)を制御する。ログ表示部236は、追加プログラムによって記録されたログの表示処理を制御する。追加プログラム管理部237は、追加プログラム管理情報記憶部239に記録されている追加プログラムの管理情報(状態情報等)の表示処理等を制御する。追加プログラム管理情報記憶部239は、HDD633において、追加プログラムの管理情報を記憶するための記憶領域である。
以下、機器20の処理手順について説明する。図6は、追加プログラムの受信及び自動実行の許否設定の処理手順を説明するためのフローチャートである。
オペレーションパネル602を介して、追加プログラムの受信及び実行に関する設定指示がユーザによって入力されると、追加プログラム制御部23の追加プログラム操作情報設定部231は、設定画面をオペレーションパネル602に表示させる(S101)。
図7は、設定画面の表示例を示す図である。同図において、設定画面710には、対象プログラム(追加プログラムの適用対象となりうるプログラム)ごとに、追加プログラムの受信及び自動実行について許可するか否か(許否)の設定させるためのリストボックスが配置されている。追加プログラムの自動実行とは、追加プログラムの受信に応じて、当該追加プログラムを自動的に有効化することをいう。自動実行が許可されない場合、追加プログラムの有効化は手動で(ユーザによる有効化の指示入力に応じて)実行される。
各リストボックス内の要素(選択肢)は、「許可」及び「許可しない」である。したがって、ユーザは、対象プログラムごとに、当該対象プログラムを適用対象とする追加プログラムの受信の許否を設定することができる。また、ユーザは、追加プログラムの受信を許可した対象プログラムごとに、当該対象プログラムを適用対象とする追加プログラムの自動実行の許否を設定することができる。すなわち、自動実行の許否の設定は、受信が許可された対象プログラムに限定される。スキャンアプリに対する追加プログラム実行の許否の設定用のリストボックスがグレーアウトされているのは、スキャンアプリに対する追加プログラムの受信が「許可しない」に設定されているからである。
なお、対象プログラムの一覧に含まれている「プリンタアプリ」、「ログインログアウト」、「コピーアプリ」、「FAXアプリ」、「スキャナアプリ」、及び「ネットワーク」は、それぞれ図4における、プリンタアプリ21c、ログイン管理部221、コピーアプリ21a、FAXアプリ21b、スキャナアプリ21d、ネットワーク制御部222に対応する。
また、対象プログラムの一覧は、例えば、追加プログラム操作情報記憶部238に予め記録されている。
設定画面710における設定が完了し、ユーザによってOKボタン711が押下されると(S102)、追加プログラム操作情報設定部231は、設定画面710における設定内容を追加プログラム操作情報記憶部238に記録(保存)する(S103)。
図8は、追加プログラム操作情報記憶部の構成例を示す図である。同図に示されるように、追加プログラム操作情報記憶部238には、設定画面710の設定内容がそのまま記録される。すなわち、追加プログラム操作情報記憶部238には、対象プログラムIDごとに、追加プログラムの受信の許否及び追加プログラムの自動実行の許否が記録される。対象プログラムIDは、各プログラムの識別情報であり、プログラム名であってもよい。同図における設定値は、便宜上自然言語(日本語)によって記載されているが、実際は、プログラムが処理し易い形式によって記録される。
なお、図6の処理におけるユーザによる入力は、ネットワークを介して接続されるPC(Personal Computer)等より行われてもよい。この場合、追加プログラム操作情報設定部231は、ネットワークを介して設定画面710を提供し、当該設定画面710に対する入力情報をネットワークを介して受信すればよい。追加プログラム操作情報設定部231をWebアプリケーションとすれば、ユーザは、PC等が備えるWebブラウザを介して設定作業を行うことができる。
続いて、追加プログラム操作情報記憶部238に記録された情報を用いて実行される処理手順について説明する。図9は、機器における追加プログラムの操作に関する処理手順を説明するためのフローチャートである。
追加プログラムは、不定期に管理サーバ10より機器20に対して転送される。したがって、追加プログラム制御部23の追加プログラム受信部232は、管理サーバ10からの追加プログラムの送信要求を常時待機している(S201)。追加プログラム受信部232は、追加プログラムの送信要求を管理サーバ10より受信すると(S201でYes)、受信許否判定部233に受信の許否の判定を要求する。なお、追加プログラムの送信要求には、追加プログラムの適用対象のプログラムの識別情報(対象プログラムID)等が含まれている。また、送信対象とされる追加プログラム自体の識別情報(追加プログラムID)が含まれていてもよい。
受信許否判定部233は、追加プログラムの送信要求に含まれている対象プログラムIDを追加プログラム操作情報記憶部238に記録されている情報(追加プログラム操作情報)に当てはめることにより、当該追加プログラムの受信の許否を判定する(S202)。受信許否判定部233によって、受信は許可されないと判定された場合(S202でNo)、追加プログラム受信部232は、追加プログラムの受信拒否通知を管理サーバ10に対して返信する(S203)。すなわち、追加プログラム受信部232は、追加プログラムの受信を拒否する。したがって、この場合、送信要求に係る追加プログラムは受信されず、機器20のメモリ(MEM−P631)には記録されない。
一方、受信許否判定部233によって、受信は許可されると判定された場合(S202でYes)、追加プログラム受信部232は、送信要求に係る追加プログラムを管理サーバ10より受信し、受信された追加プログラムを機器20のメモリに記録する(S204)。追加プログラム受信部232は、また、受信された追加プログラムに関する管理情報を追加プログラム管理情報記憶部239に記録する。
図10は、追加プログラム管理情報記憶部の構成例を示す図である。同図に示されるように、追加プログラム管理情報記憶部239には、受信された追加プログラムごとに、対象プログラムID、追加プログラムID、状態、及びログ出力先等の情報が記録される。状態は、「受信済」又は「実行中」の値をとる。受信直後の状態は「受信済」であり、実行された(有効化された)状態は「実行中」である。実行が解除されると「受信済」に戻る。ログ出力先は、追加プログラムによるログの出力先を示す。後述されるようにログの出力先はユーザによる設定が可能である。
ステップS204では、受信された追加プログラムについて、各項目の値が記録される。ログ出力先には、例えば、HDD633における所定の記憶位置(例えば、所定のファイル名)が初期値として記録される。なお、同図では、便宜上、一部の追加プログラムに関してのみ記載されている。
続いて、自動実行許否判定部234は、追加プログラムの送信要求に含まれている対象プログラムIDを追加プログラム操作情報記憶部238に記録されている情報(追加プログラム操作情報)に当てはめることにより、当該追加プログラムの自動実行の許否を判定する(S205)。自動実行許否判定部234によって、自動実行は許可されると判定された場合(S205でYes)、追加プログラム実行部235は、受信された追加プログラムを自動的に有効化する(S208)。追加プログラム実行部235は、追加プログラムの有効化に伴い、有効化された追加プログラムについて、追加プログラム管理情報記憶部239における管理情報を更新する。具体的には、「状態」の値を「受信済」から「実行中」に変更する。
一方、自動実行許否判定部234によって、自動実行は許可されないと判定された場合(S205でNo)、追加プログラム実行部235は、受信された追加プログラムの実行の要否を選択させる画面をオペレーションパネル602に表示させ、当該画面を介して追加プログラムの実行の要否の選択をユーザより受け付ける(S206)。当該画面において、実行の指示が入力された場合(S207でYes)、追加プログラム実行部235は、追加プログラムを有効化し、追加プログラム管理情報記憶部239を更新する(S208)。当該画面において、実行は不要である旨の指示が入力された場合(S207でNo)、追加プログラム実行部235は、追加プログラムの有効化は行わない。
続いて、各追加プログラムによって記録されたログの表示処理について説明する。図11は、追加プログラムによって記録されたログの表示処理を説明するためのフローチャートである。
オペレーションパネル602を介して、ログの表示指示がユーザによって入力されると、追加プログラム制御部23のログ表示部236は、対象プログラム選択画面をオペレーションパネル602に表示させる(S301)。
図12は、ログ表示部によって表示される画面例を示す図である。同図において、対象プログラム選択画面810には、対象プログラムごとにボタンが表示されている。対象プログラム選択画面810は、追加プログラム操作情報記憶部238を利用して表示される。すなわち、対象プログラム選択画面810において表示対象とされる対象プログラムは、追加プログラム操作情報記憶部238に記録されている対象プログラムIDに基づいて特定される。また、各ボタンの表示態様は、追加プログラム操作情報記憶部238に記録されている「追加プログラム受信許否」の値に基づいて判定される。当該値が「許可」である対象プログラムのボタンは操作可能とされ、当該値が「許可しない」である対象プログラムのボタンは操作不能とされる(グレーアウトされる)。本実施の形態では、「スキャナアプリ」については追加プログラムの受信は許可されていない。したがって、対象プログラム選択画面810において、「スキャナアプリ」に対するボタンはグレーアウトされている。
ユーザによって所望の対象プログラムが選択されると(S302)、ログ表示部236は、追加プログラム選択画面820をオペレーションパネルに表示させる(S303)。
図12に示される追加プログラム選択画面820は、対象プログラム選択画面810において「ログインログアウト」(ログイン管理部221)が選択された場合に表示されるものである。したがって、同図の追加プログラム選択画面820には、「ログインログアウト」を適用対象とする追加プログラムごとに、ボタンが配置されている。なお、追加プログラム選択画面820は、追加プログラム管理情報記憶部239に記録された情報に基づいて表示される。当該情報の「状態」の値が「実行中」でない追加プログラムに対するボタンはグレーアウトされる。「実行中」でなければログは記録されていないからである。
ユーザによって所望の追加プログラムが選択されると(S304)、ログ表示部236は、選択された追加プログラムのログ出力先に記録されているログを取得し、ログ表示画面830をオペレーションパネル602に表示させる(S305)。
図12に示されるログ表示画面830は、追加プログラム選択画面820において「カード認証ログ取得」が選択された場合に表示されるものである。したがって、同図のログ表示画面830には、「カード認証ログ取得」によって記録されたログが表示されている。なお、当該ログは、メソッドの呼び出し履歴を示すものである。
なお、ログの閲覧は、通常、機器20のエンドユーザではなく、対象プログラムの開発者又は機器20のメーカーのサービスマンによって行われる。但し、ここで表示されるログは、ユーザによる設定に基づいて受信及び実行が許可された追加プログラムによって記録されたものである。したがって、無条件に追加プログラムが受信され、実行される場合に比べて、ユーザは安心してサービスマン等によるログの閲覧を許容することができる。
ところで、追加プログラム管理情報記憶部239に記録された情報を、ユーザに簡便に確認可能としてもよい。例えば、ユーザによって、追加プログラムの管理情報の閲覧指示がオペレーションパネル602を介して入力されると、追加プログラム管理部237は、受信済み(ダウンロード済み)の追加プログラムの状態等を確認させるための管理画面をオペレーションパネル602に表示させる。
図13は、管理画面の表示例を示す図である。同図において、メイン画面720が最初に表示される画面である。メイン画面720には、対象プログラムごとに、詳細表示ボタンが表示される。なお、メイン画面720は、対象プログラム選択画面810と同様、追加プログラム操作情報記憶部238を利用して表示される。
メイン画面720において、いずれかの対象プログラムに対する詳細ボタンが押下されると、追加プログラム管理部237は、当該対象プログラムに対する追加プログラムの管理情報を追加プログラム管理情報記憶部239より取得し、取得された管理情報に基づいて当該対象プログラムに対する追加プログラムの詳細画面をオペレーションパネル602に表示させる。
例えば、「ネットワーク」に対する詳細表示ボタン723が押下されると、ネットワーク用詳細画面730が表示される。また、「ログインログアウト」に対する詳細表示ボタン721が押下されると、ログインログアウト用詳細画面が表示される。
各詳細画面には、それぞれの対象プログラムを適用対象とする追加プログラムの一覧が管理情報に基づいて表示される。例えば、ネットワーク用詳細画面730には、ネットワーク制御部222(「ネットワーク」)を適用対象とする追加プログラムとして、「SNMPログ取得」、「SMBログ取得」、「HTTPDログ取得」、「USBログ取得」、「1394ログ取得」、及び「セントロログ取得」等が表示されている。また、ログインログアウト用詳細画面740には、ログイン管理部221(「ログインログアウト」)を適用対象とする追加プログラムとして、「カード認証ログ取得」、「LDAP認証ログ取得」、「ID番号入力ログ取得」、及び「カメラ画像ログ取得」等が表示されている。
なお、「カメラ画像ログ取得」は、ログイン管理部221がログインを検知した際に、機器20に接続されているデジタルカメラによってログインユーザを撮像し、得られたロ画像データをHDD633に記録するといった処理をログイン管理部221に割り込ませる追加プログラムである。このように、追加プログラムによって記録される(取得される)ログは、必ずしもテキスト(文字列)情報に限られず、画像データ(静止画又は動画の別は問わない)や音声データ等であってよい。
各詳細画面には、また、追加プログラムごとに、実行ボタン及びログ出力先設定ボタンが配置されている。
実行ボタンは、追加プログラムの実行指示を受け付けるためのボタンである。したがって、実行ボタンが押下されると、追加プログラム実行部235は、当該追加プログラムを実行させる。なお、既に、自動実行されている追加プログラムについては「自動実行中」といったラベルが表示されている。
ログ出力先設定ボタンは、ログの出力先を設定させるためのボタンである。例えば、ログインログアウト詳細画面740において、「カード認証ログ取得」に対するログ出力設定ボタン741が押下されると、追加プログラム管理部237は、ログ出力先設定画面750をオペレーションパネル602に表示させる。
ログ出力先設定画面750には、「カード認証ログ取得」について、出力先の選択用のリストボックス751と、出力指示を受け付けるための出力実行ボタン752が配置されている。リストボックス751では、出力先が選択可能である。出力先としては、例えば、「メール」、「HDD」、及び「xxxサーバ」等が選択肢とされる。「メール」は、メールによるログの転送である。「HDD」は、HDD633へのログの保存である。「xxxサーバ」は、xxxサーバへのログの転送である。なお、追加プログラム管理情報記憶部239において「カード認証ログ取得」の「出力先」に値が設定されている場合、当該値がリストボックス751に表示される。また、リストボックス751によって出力先が設定されると、追加プログラム管理部237は、追加プログラム管理情報記憶部239における「カード認証ログ取得」の「出力先」の値を更新する。
実行ボタン752は、メール転送やxxxサーバへの転送等、ログの転送を行うためのボタンである。同図の状態で、実行ボタン752が押下されると、追加プログラム管理部237は、「カード認証ログ取得」によって取得されたログのメール転送を実行する。
図14は、メール転送されるログの例を示す図である。同図では、メソッドの呼び出し履歴が記録されたログが示されている。なお、ログをメール転送する場合、転送先のメールアドレス等をユーザに別途設定させればよい。
上述したように、本実施の形態によれば、追加プログラムの受信及び自動実行に関して、ユーザによる設定に応じて適切に制限をかけることができる。したがって、追加プログラムの利用に関して適切にセキュリティを確保することができる。
なお、本実施の形態では画像形成装置を電子機器の一例としたが、本発明を適用可能な電子機器は画像形成装置に限定されない。例えば、各種のデジタル家電、携帯機器、又は汎用的なコンピュータ等に対しても本発明は有効に適用されうる。
以上、本発明の実施例について詳述したが、本発明は斯かる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
1 機器管理システム
10 管理サーバ
20 機器
21a コピーアプリ
21b FAXアプリ
21c プリンタアプリ
21d スキャナアプリ
22 サービス層
23 追加プログラム制御部
24 OS
25 追加プログラム
221 ログイン管理部
222 ネットワーク制御部
231 追加プログラム操作情報設定部
232 追加プログラム受信部
233 受信許否判定部
234 自動実行許否判定部
235 追加プログラム実行部
236 ログ表示部
237 追加プログラム管理部
238 追加プログラム操作情報記憶部
239 追加プログラム管理情報記憶部
601 コントローラ
602 オペレーションパネル
603 ファクシミリコントロールユニット
604 撮像部
605 印刷部
611 CPU
612 ASIC
621 NB
622 SB
631 MEM−P
632 MEM−C
633 HDD
634 メモリカードスロット
635 メモリカード
641 NIC
642 USBデバイス
643 IEEE1394デバイス
644 セントロニクスデバイス
特開2008−269163号公報

Claims (9)

  1. 電子機器であって、
    当該電子機器が有する第一のプグラムに対して動的に処理を割り込ませることが可能な第二のプログラムについて、前記第一のプログラムごとに受信の許否を含む設定情報をユーザに設定させ、該設定情報を設定情報記憶手段に記録する設定手段と、
    前記第二のプログラムの受信に応じ、当該第二のプログラムが適用される前記第一のプログラムに係る前記設定情報に基づいて当該第二のプログラムの受信の許否を判定する受信許否判定手段と、
    前記受信許否判定手段による判定結果に応じ、前記第二のプログラムの受信を拒否する受信手段とを有する電子機器。
  2. 前記設定手段は、受信の許可が設定された前記前記第一プログラムについて、前記追加プログラムの自動実行の許否を設定させ、前記自動実行の許否を含む前記設定情報を前記設定情報記憶手段に記録し、
    前記前記第二のプログラムの受信の受信に応じ、当該第二のプログラムの自動実行の許否を前記設定情報に基づいて判定する自動実行許否判定手段と、
    前記自動実行許否判定手段による判定結果に応じ、前記第二のプログラムを前記第一のプログラムに自動的に適用する実行手段とを有する請求項1記載の電子機器。
  3. 前記第二のプログラムは、前記第一のプログラムに関するログを出力する請求項1又は2記載の電子機器。
  4. 電子機器が実行する情報処理方法であって、
    当該電子機器が有する第一のプグラムに対して動的に処理を割り込ませることが可能な第二のプログラムについて、前記第一のプログラムごとに受信の許否を含む設定情報をユーザに設定させ、該設定情報を設定情報記憶手段に記録する設定手順と、
    前記第二のプログラムの受信に応じ、当該第二のプログラムが適用される前記第一のプログラムに係る前記設定情報に基づいて当該第二のプログラムの受信の許否を判定する受信許否判定手順と、
    前記受信許否判定手順における判定結果に応じ、前記第二のプログラムの受信を拒否する受信手順とを有する情報処理方法。
  5. 前記設定手順は、受信の許可が設定された前記前記第一プログラムについて、前記追加プログラムの自動実行の許否を設定させ、前記自動実行の許否を含む前記設定情報を前記設定情報記憶手段に記録し、
    前記前記第二のプログラムの受信の受信に応じ、当該第二のプログラムの自動実行の許否を前記設定情報に基づいて判定する自動実行許否判定手順と、
    前記自動実行許否判定手順における判定結果に応じ、前記第二のプログラムを前記第一のプログラムに自動的に適用する実行手順とを有する請求項4記載の情報処理方法。
  6. 前記第二のプログラムは、前記第一のプログラムに関するログを出力する請求項4又は5記載の情報処理方法。
  7. 電子機器に、
    当該電子機器が有する第一のプグラムに対して動的に処理を割り込ませることが可能な第二のプログラムについて、前記第一のプログラムごとに受信の許否を含む設定情報をユーザに設定させ、該設定情報を設定情報記憶手段に記録する設定手順と、
    前記第二のプログラムの受信に応じ、当該第二のプログラムが適用される前記第一のプログラムに係る前記設定情報に基づいて当該第二のプログラムの受信の許否を判定する受信許否判定手順と、
    前記受信許否判定手順における判定結果に応じ、前記第二のプログラムの受信を拒否する受信手順とを実行させるためのプログラム。
  8. 前記設定手順は、受信の許可が設定された前記前記第一プログラムについて、前記追加プログラムの自動実行の許否を設定させ、前記自動実行の許否を含む前記設定情報を前記設定情報記憶手段に記録し、
    前記前記第二のプログラムの受信の受信に応じ、当該第二のプログラムの自動実行の許否を前記設定情報に基づいて判定する自動実行許否判定手順と、
    前記自動実行許否判定手順における判定結果に応じ、前記第二のプログラムを前記第一のプログラムに自動的に適用する実行手順とを有する請求項7記載のプログラム。
  9. 前記第二のプログラムは、前記第一のプログラムに関するログを出力する請求項7又は8記載のプログラム。
JP2009161106A 2009-07-07 2009-07-07 電子機器、情報処理方法、及びプログラム Expired - Fee Related JP5463762B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2009161106A JP5463762B2 (ja) 2009-07-07 2009-07-07 電子機器、情報処理方法、及びプログラム
US12/829,758 US8713570B2 (en) 2009-07-07 2010-07-02 Electronic device, information processing method, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009161106A JP5463762B2 (ja) 2009-07-07 2009-07-07 電子機器、情報処理方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2011018135A true JP2011018135A (ja) 2011-01-27
JP5463762B2 JP5463762B2 (ja) 2014-04-09

Family

ID=43428444

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009161106A Expired - Fee Related JP5463762B2 (ja) 2009-07-07 2009-07-07 電子機器、情報処理方法、及びプログラム

Country Status (2)

Country Link
US (1) US8713570B2 (ja)
JP (1) JP5463762B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014024869A1 (ja) * 2012-08-10 2014-02-13 株式会社ソニー・コンピュータエンタテインメント 情報処理システム、情報処理装置、情報処理方法、プログラム及び情報記憶媒体
JP2014038369A (ja) * 2012-08-10 2014-02-27 Sony Computer Entertainment Inc 情報処理システム、情報処理装置、情報処理方法、プログラム及び情報記憶媒体

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5277217B2 (ja) * 2010-08-05 2013-08-28 京セラドキュメントソリューションズ株式会社 情報処理装置およびコンピュータープログラム
WO2013145125A1 (ja) * 2012-03-27 2013-10-03 株式会社日立製作所 コンピュータシステム及びセキュリティ管理方法
WO2015121930A1 (ja) * 2014-02-12 2015-08-20 三菱電機株式会社 作画装置および制御システム
JP7187189B2 (ja) * 2018-06-29 2022-12-12 キヤノン株式会社 情報処理装置、制御方法およびプログラム
JP7470572B2 (ja) * 2020-06-03 2024-04-18 シャープ株式会社 情報処理装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003173276A (ja) * 2001-12-05 2003-06-20 Nippon Telegr & Teleph Corp <Ntt> ログ出力制御方法および装置
JP2004013608A (ja) * 2002-06-07 2004-01-15 Hitachi Ltd プログラムの実行および転送の制御
JP2004094301A (ja) * 2002-08-29 2004-03-25 Fuji Xerox Co Ltd 処理装置に組み込まれているソフトウェアの更新方法、更新制御装置、および更新装置
JP2005018103A (ja) * 2003-06-23 2005-01-20 Nec Corp 性能向上サービス提供システムおよび性能向上サービス提供方法
JP2006092194A (ja) * 2004-09-22 2006-04-06 Fuji Xerox Co Ltd 障害復旧支援装置および障害復旧支援システム
JP2008021067A (ja) * 2006-07-12 2008-01-31 Kyocera Mita Corp 画像形成装置用トレース機能付加方法及びプログラム並びにこのプログラムがインストールされた画像形成装置
JP2008052688A (ja) * 2006-08-26 2008-03-06 Takeshi Kamimukai プログラムのパッチデータ生成装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6976251B2 (en) * 2001-05-30 2005-12-13 International Business Machines Corporation Intelligent update agent
US7142848B2 (en) * 2004-02-26 2006-11-28 Research In Motion Limited Method and system for automatically configuring access control
JP4898536B2 (ja) 2007-04-18 2012-03-14 株式会社リコー 障害解析支援装置、障害解析支援方法及び障害解析支援プログラム
JP4539677B2 (ja) * 2007-04-23 2010-09-08 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置、プログラム更新システム、プログラム更新方法およびプログラム更新プログラム
US8006121B1 (en) * 2007-06-28 2011-08-23 Apple Inc. Systems and methods for diagnosing and fixing electronic devices
US8464273B2 (en) * 2007-11-19 2013-06-11 Ricoh Company, Ltd. Information processing apparatus, information processing method, and computer-readable program
JP5353169B2 (ja) 2007-11-19 2013-11-27 株式会社リコー 情報処理装置、情報処理方法及びプログラム
JP5127490B2 (ja) * 2008-02-07 2013-01-23 キヤノン株式会社 画像形成装置、画像形成装置の遠隔更新検証方法及びプログラム
JP2009238002A (ja) 2008-03-27 2009-10-15 Ricoh Co Ltd 画像形成装置、情報処理装置、情報処理方法、及び情報処理プログラム
JP2009271726A (ja) 2008-05-07 2009-11-19 Ricoh Co Ltd 電子機器、プログラム実行制御方法、及びプログラム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003173276A (ja) * 2001-12-05 2003-06-20 Nippon Telegr & Teleph Corp <Ntt> ログ出力制御方法および装置
JP2004013608A (ja) * 2002-06-07 2004-01-15 Hitachi Ltd プログラムの実行および転送の制御
JP2004094301A (ja) * 2002-08-29 2004-03-25 Fuji Xerox Co Ltd 処理装置に組み込まれているソフトウェアの更新方法、更新制御装置、および更新装置
JP2005018103A (ja) * 2003-06-23 2005-01-20 Nec Corp 性能向上サービス提供システムおよび性能向上サービス提供方法
JP2006092194A (ja) * 2004-09-22 2006-04-06 Fuji Xerox Co Ltd 障害復旧支援装置および障害復旧支援システム
JP2008021067A (ja) * 2006-07-12 2008-01-31 Kyocera Mita Corp 画像形成装置用トレース機能付加方法及びプログラム並びにこのプログラムがインストールされた画像形成装置
JP2008052688A (ja) * 2006-08-26 2008-03-06 Takeshi Kamimukai プログラムのパッチデータ生成装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014024869A1 (ja) * 2012-08-10 2014-02-13 株式会社ソニー・コンピュータエンタテインメント 情報処理システム、情報処理装置、情報処理方法、プログラム及び情報記憶媒体
JP2014038369A (ja) * 2012-08-10 2014-02-27 Sony Computer Entertainment Inc 情報処理システム、情報処理装置、情報処理方法、プログラム及び情報記憶媒体
US10031866B2 (en) 2012-08-10 2018-07-24 Sony Interactive Entertainment Inc. Information processing system, information processing device, information processing method, program and information storage medium for setting download permissions or settings

Also Published As

Publication number Publication date
US20110010719A1 (en) 2011-01-13
JP5463762B2 (ja) 2014-04-09
US8713570B2 (en) 2014-04-29

Similar Documents

Publication Publication Date Title
JP5463762B2 (ja) 電子機器、情報処理方法、及びプログラム
JP5475064B2 (ja) サーバ装置、アプリケーション実行システム、アプリケーション実行方法、およびプログラム
EP2919113B1 (en) Information processing system and information processing method
US9203822B2 (en) Network system, data processing apparatus, and method for multi-factor authentication
US9218224B2 (en) Electronic apparatus, information processing method, and recording medium storing information processing program
JP6870311B2 (ja) 情報処理システム、機器、情報処理方法及びプログラム
US20160065788A1 (en) Image forming apparatus, control method for image forming apparatus, and storage medium
US8429727B2 (en) Authentication control apparatus and authentication control method
JP2006202028A (ja) プログラム管理システムとその制御方法、ならびに記憶媒体
US9026642B2 (en) Processing apparatus, control method thereof, and storage medium
US20180247046A1 (en) Electronic device, information processing system, information managing apparatus, information processing method, and information processing program
JP2014120824A (ja) 電子機器、設定方法およびシステム
US20160274753A1 (en) Information processing apparatus, information processing method and storage medium
JP5293462B2 (ja) 電子機器、情報処理方法、及び情報処理プログラム
US20090249346A1 (en) Image forming apparatus, information processing apparatus and information processing method
JP2009205262A (ja) アプリケーションプログラムインストール装置、アプリケーションプログラムインストール方法、プログラム、および記録媒体
JP5310324B2 (ja) 情報処理装置、情報処理方法、及びプログラム
JP2009137165A (ja) 画像形成装置、情報処理方法及びプログラム
JP2015138513A (ja) 画像形成装置及び画像形成装置のアプリケーションインストールシステム
JP7119433B2 (ja) 機器、情報処理システム、情報処理方法及びプログラム
JP2009271726A (ja) 電子機器、プログラム実行制御方法、及びプログラム
JP5310341B2 (ja) 電子機器、情報処理方法、及び情報処理プログラム
JP6089794B2 (ja) 機器、情報処理システム、情報処理方法、及びプログラム
JP6330933B2 (ja) 機器、情報処理システム、情報処理方法、及びプログラム
JP2005094079A (ja) 複合機、ネットワークシステム、制御方法、および制御プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120517

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130821

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130827

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131003

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131224

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140106

R151 Written notification of patent or utility model registration

Ref document number: 5463762

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees