JP2013020615A - サーバ装置、アプリケーション実行システム、アプリケーション実行方法、およびプログラム - Google Patents

サーバ装置、アプリケーション実行システム、アプリケーション実行方法、およびプログラム Download PDF

Info

Publication number
JP2013020615A
JP2013020615A JP2012149978A JP2012149978A JP2013020615A JP 2013020615 A JP2013020615 A JP 2013020615A JP 2012149978 A JP2012149978 A JP 2012149978A JP 2012149978 A JP2012149978 A JP 2012149978A JP 2013020615 A JP2013020615 A JP 2013020615A
Authority
JP
Japan
Prior art keywords
application
server device
applications
server
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012149978A
Other languages
English (en)
Other versions
JP5475064B2 (ja
Inventor
Swee Huat Sng
ファット ソン スィー
Joseph Yang
ヤン ジョセフ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Publication of JP2013020615A publication Critical patent/JP2013020615A/ja
Application granted granted Critical
Publication of JP5475064B2 publication Critical patent/JP5475064B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/48Program initiating; Program switching, e.g. by interrupt
    • G06F9/4806Task transfer initiation or dispatching
    • G06F9/4843Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/545Interprogram communication where tasks reside in different layers, e.g. user- and kernel-space
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2209/00Indexing scheme relating to G06F9/00
    • G06F2209/54Indexing scheme relating to G06F9/54
    • G06F2209/541Client-server

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】サーバ装置に備えられるアプリケーションを、セキュリティ不安なく実行させる。
【解決手段】サーバ装置120は、アプリケーションを記憶した記憶部と、前記記憶部に記憶されたアプリケーションの中から選択されるアプリケーションを実行する制御部とを備えたサーバ装置120であって、前記各アプリケーションには、それぞれ個別の識別情報が対応付けられており、前記制御部は、クライアント装置110からのHTTPリクエスト115により特定される識別情報に基づいて前記記憶部に記憶されている前記アプリケーションの中から選択されるアプリケーションを起動し、起動した前記アプリケーションのうちの少なくとも1つのアプリケーションを、当該アプリケーションの機能が制限された環境下で実行する。
【選択図】図1

Description

本発明は、クライアント装置からのHTTPリクエストに応じてアプリケーションを実行するサーバ装置、上記サーバ装置と上記クライアント装置とを備えたアプリケーション実行システム、および上記サーバ装置と上記クライアント装置とを用いるアプリケーション実行方法に関するものである。
デーモンプロセスは、コンピュータのオペレーティングシステムのバックグラウンドで動作するアプリケーションであり、通常、初期設定時にオペレーティングシステムによって大量に作り出される。
また、デーモンプロセスは、サンドボックス内(デーモンプロセスの機能が制限された環境下)で動作する場合がある。サンドボックスとは、プログラムを保護された領域で動作させることによりシステムが不正に操作されることを防ぐセキュリティモデルであり、実行されるプログラムは保護された領域に入り、他のプログラムやデータなどを操作できない状態で動作するので、プログラムが暴走したりウィルスを動作させたりしようとしてもシステムに影響が及ばないようにできる。
なお、特許文献1には、クライアントマシンのウェブ(Web)ブラウザ経由でサーバ上の文書管理を行う文書管理システムにおいて、ユーザからロック要求がなされたフォルダに格納された文書に対して更新禁止等の処理の制限を設定することが記載されている。
特開2002−259590号公報(平成14年9月13日公開)
しかしながら、特許文献1の技術では、ユーザからロック要求がなされたフォルダに格納された文書(処理対象データ)に対する他のユーザによる処理を制限することができるものの、サーバ上で動作するアプリケーション(例えばデーモンプロセスなど)の機能自体を制限することができない。
本発明は、上記の問題点に鑑みてなされたものであり、その目的は、サーバ装置上で動作するアプリケーションの機能を制限できるようにすることにある。
本発明のサーバ装置は、1または複数のアプリケーションを記憶した記憶部と、上記記憶部に記憶されたアプリケーションの中から選択される1または複数のアプリケーションを実行する制御部とを備えたサーバ装置であって、上記各アプリケーションには、それぞれ個別の識別情報が対応付けられており、上記制御部は、クライアント装置からのHTTPリクエストにより特定される識別情報に基づいて上記記憶部に記憶されている上記1または複数のアプリケーションの中から選択される1または複数のアプリケーションを起動し、起動した上記1または複数のアプリケーションのうちの少なくとも1つのアプリケーションを、当該アプリケーションの機能が制限された環境下で実行することを特徴としている。
上記の構成によれば、サーバ装置に、クライアント装置からのHTTPリクエストに応じたアプリケーションを、当該アプリケーションの機能が制限された環境下で実行させることができる。これにより、サーバ装置に備えられるアプリケーションを、セキュリティ不安なく実行させることができる。
例えば、悪意の第三者がクライアント装置からHTTPリクエストを介してデーモンプロセスを実行し、サーバ装置内の何らかのデータをHTTPレスポンスを介して入手しようとしても、正当でないURLへのデータ送信を禁止するようにアプリケーションの機能を制限しておくことにより、サーバ装置内のデータの漏えいを防止できる。したがって、例えば、サーバ装置(例えば複合機)の機能を当該サーバ装置に対して遠隔地に設置されたクライアント装置(例えば上記サーバ装置を保護するファイアウォールの外部に設置されたクライアント装置)から管理するとともに、サーバ装置に対する外部からの不正アクセスによる情報漏えいを防止することができる。
また、上記制御部は、起動した上記1または複数のアプリケーションのうちの少なくとも1つのアプリケーションを、当該サーバ装置のオペレーティングシステムのバックグラウンドで実行する構成としてもよい。
上記の構成によれば、サーバ装置のオペレーションシステムのバックラウンドで実行されるアプリケーションを、セキュリティ不安なく実行させることができる。
また、上記クライアント装置は、上記サーバ装置の外部に備えられていてもよい。
上記の構成によれば、サーバ装置の外部に備えられたクライアント装置から上記サーバ装置にHTTPリクエストを送信することにより、所望するアプリケーションを上記サーバ装置に実行させることができる。
また、上記クライアント装置は、ネットワークファイアウォールの外部に配置されていてもよい。
上記の構成によれば、クライアント装置がネットワークファイアウォールの外部に配置されている場合であっても、HTTPリクエストを用いてサーバ装置に所望するアプリケーションを起動・実行させることができる。
また、上記サーバ装置は、複数の装置機能を有する複合機であってもよい。
上記の構成によれば、複合機に備えられるアプリケーションをクライアント装置から利用することができる。
本発明のアプリケーション実行システムは、上記したいずれかのサーバ装置と、上記サーバ装置にHTTPリクエストを送信するクライアント装置とを備えていることを特徴としている。
上記の構成によれば、サーバ装置に、クライアント装置からのHTTPリクエストに応じたアプリケーションを、当該アプリケーションの機能が制限された環境下、かつ当該サーバ装置のオペレーティングシステムのバックグラウンドで実行させることができる。これにより、サーバ装置に備えられるアプリケーションを、セキュリティ不安なく実行させることができる。
本発明のアプリケーション利用方法は、1または複数のアプリケーションを実行するアプリケーション実行方法であって、上記各アプリケーションには、それぞれ個別の識別情報が対応付けられており、サーバ装置が、クライアント装置からのHTTPリクエストにより特定される識別情報に基づいて上記1または複数のアプリケーションの中から1または複数のアプリケーションを選択し、選択したアプリケーションを起動する工程と、上記サーバ装置が、起動した上記1または複数のアプリケーションのうちの少なくとも1つのアプリケーションを、当該アプリケーションの機能が制限された環境下で実行する工程とを含むことを特徴としている。
上記の方法によれば、サーバ装置に、クライアント装置からのHTTPリクエストに応じたアプリケーションを、当該アプリケーションの機能が制限された環境下で実行させることができる。これにより、サーバ装置に備えられるアプリケーションを、セキュリティ不安なく実行させることができる。
また、本発明のサーバ装置は、コンピュータによって実現されてもよく、この場合には、コンピュータを上記制御部として動作させることにより、上記サーバ装置をコンピュータにて実現させるプログラム、およびそれを記録したコンピュータ読み取り可能な記録媒体も、本発明の範疇に含まれる。
以上のように、本発明のサーバ装置、アプリケーション実行システム、およびアプリケーション実行方法によれば、サーバ装置上で動作するアプリケーションの機能を制限することができる。
本発明の一実施例にかかるアプリケーション実行システムの構成を示す説明図である。 本発明の他の実施例にかかるアプリケーション実行システムの構成を示す説明図である。 上記各アプリケーション実行システムにおいて実行されるデーモンプロセスの流れの一例を示すフローチャートである 本発明のさらに他の実施例にかかるアプリケーション実行システムの構成を示す説明図である。 本発明のさらに他の実施例にかかるアプリケーション実行システムの構成を示す説明図である。 上記各実施例にかかるサーバ装置として用いられるコンピュータ装置の構成例を示す説明図である。
コンピュータネットワーク環境において、第1コンピュータ装置はサーバ装置(例えば仮想ネットワークサーバ)として機能し、第2コンピュータ装置は上記サーバ装置へのアクセスおよび上記サーバ装置へのコマンドの送信が可能なクライアント装置(例えば仮想ネットワーククライアント)として機能する。例えば、上記第1コンピュータ装置および上記第2コンピュータ装置の少なくとも一方として、ネットワーク等を介して通信可能に接続されたコンピュータ装置からの情報を印刷あるいはFAXする複合機(MFP;multi-function peripheral)を用いてもよい。また、上記複合機は、原稿を読み取る機能(スキャン機能)、および読み取った原稿の電子データをコンピュータ装置に送信する機能を備えていてもよい。上記複合機は、プロセッサ(制御部)およびメモリ(記憶部)を有する一般的なコンピュータ装置と同様の機能を有する周辺装置としてコンピュータネットワークに配置されていてもよい。また、上記複合機は、当該複合機において1または複数のスクリプトを実行してもよい。また、複合機が、上記サーバ装置および上記クライアントとしての機能を当該複合機の一部として備えていてもよい。
図1は、本発明の一実施例にかかるコンピュータシステム(アプリケーション実行システム)100の構成を示す説明図である。この図に示すように、コンピュータシステム100は、クライアント装置(HTTP(hypertext transfer protocol)クライアントノード)110と、サーバ装置(サーバノード)120とを備えている。コンピュータシステム100では、例えば、HTTPリクエスト115およびHTTPレスポンス145がクライアント装置110とサーバ装置120のオペレーティングシステム(OS)130との間で通信される。サーバ装置120は、1または複数のアプリケーションをサーバ装置120上で動作するOS130を介して実行する。アプリケーションセット150は、所定のルールセットに基づいて機能(例えばメモリやオペレーティングシステムサービスへのアクセス機能など)が制限されている。上記ルールセットは、アプリケーション毎に設定されてもよく、アプリケーションセット毎に設定されてもよく、サーバ装置毎に設定されてもよい。上記アプリケーションは、ルールセットが設定され、当該アプリケーションが利用可能な範囲および資源が制限された機能制限環境140で実行される。機能制限環境140の例としては、例えば、仮想環境やサンドボックス環境などが挙げられる。また、上記の制限される機能としては、例えば、書き込み、読み出し、処理サイクルの終了、繰り返しなどのコマンドを実行する機能などが挙げられる。アプリケーションセット150は、それぞれが固有の識別情報(例えばURL(Uniform Resource Locator))に関連付けられた1または複数のアプリケーションを含んでいる。アプリケーションの機能を制限する上記ルールセットは、プログラムのコンパイル前に決定されていてもよく、アプリケーションによって動的にロードされてもよい。クライアント装置110は、1または複数のアプリケーションの初期設定を行うために、アプリケーションセット150に含まれる各アプリケーションに関連付けられたURLにHTTPリクエストを送信する。また、上記アプリケーションは、OS130によってサーバ装置120のバックグラウンドで実行される。
サーバ装置120においてデーモンプロセスとして実行されるアプリケーションは、特に限定されるものではないが、例えば、サーバ装置120が複合機である場合、複合機が実行するプリント枚数やスキャン枚数の管理を行うアプリケーション、あるいは、複合機の状態(紙切れ、紙詰まり等)の管理アプリケーション(管理プログラム)などであってもよい。具体的には、例えば、上記アプリケーションは、複合機の装置機能部からオペレーションシステム(OS)でプリント枚数、スキャン枚数、装置の状態を示す情報などを取得し、それらの情報を記録したり、クライアント装置からのリクエストに応じてそれらの情報を送信したりする。上記の情報を送信する場合、送信先は送信のリクエストを行ったクライアント装置であってもよく、当該クライアントからのリクエストを介して指定された別の装置であってもよい。また、プリント枚あるいはスキャン枚数が所定の枚数に到達したときに上記アプリケーションがその後のプリント処理やスキャン処理を制限するようにしてもよい。また、上記アプリケーションが、プリント枚数やスキャン枚数を複合機のユーザ毎に管理するようにしてもよい。
上記の制限される機能として、例えば、アプリケーションからアクセスできるファイルの領域を制限するようにしてもよい。具体的には、例えば、制限対象のアプリケーションに対応して準備されたフォルダに対してのみ当該アプリケーションからの書き込みおよびお読み出しを可能とし、他のアプリケーションに対応するフォルダやシステム領域のフォルダへのアクセスを禁止したり、書き込みを禁止(読み出しのみ可能)にしたりしてもよい。
また、アプリケーションからサーバ装置の外部へのアクセス機能を制限するようにしてもよい。例えば、アプリケーションから外部へのアクセスを全て禁止するようにしてもよく、外部からのリクエストに対するレスポンスのみ許可するようにしてもよい。また、アプリケーションからアクセス可能な外部リソースを制限するようにしてもよい。具体的には、例えば、HTTP経由でアクセスできる外部リソース(通信ネットワークを介して接続された各装置。例えば、サーバ装置、クライアント装置。)について、URLのブラックリスト(アクセスを禁止する装置のリスト)、ホワイトリスト(アクセスを許可する装置のリスト)、ドメイン制限リスト(アクセスを禁止するドメイン、あるいはアクセスを許可するドメインのリスト)などを設け、これらのリストに基づいてアクセスを制限するようにしてもよい。このような制限を設けることで、例えば、マルウエアをサーバ装置にインストールしてサーバ装置に保存してあるデータ(例えばメールアドレスの一覧等)に不正アクセスし、データを外部に漏洩させるといった不正行為を防止できる。
また、上記ルールセットは、例えば、上記アプリケーションが複合機におけるプリント枚数・スキャン枚数の管理アプリケーションである場合、当該アプリケーションからアクセス可能なファイルを当該アプリケーション自身が作成したファイルが保存される特定フォルダ内のファイルのみとし、他のフォルダ内のファイルへのアクセスを禁止するものであってもよい。また、外部との通信を、予め設定されたクライアント装置からのリクエストに対するレスポンスについてのみ送信を許可するものであってもよい。
また、上記アプリケーションが複合機の装置状態の管理アプリケーションである場合、当該アプリケーションからアクセス可能なファイルを当該アプリケーション自身が作成したファイルが保存される特定フォルダ内のファイルのみとし、他のフォルダ内のファイルへのアクセスを禁止するものであってもよい。また、外部との通信については、予め設定された特定のURL/ドメインについてのみ許可するようにしてもよい。これにより、複合機に装置エラー(例えば紙詰まり、トナー・インク切れ、用紙切れなど)が発生したときに上記の特定のURL/ドメインに通知することができる。
また、HTTPを用いた外部との通信を介して実行されるアプリケーションと、それ以外のアプリケーション(例えば、複合機の操作パネルを操作することで起動するアプリケーション、SOAP(Simple Object Access Protocol)を介してファイアウォール内のクライアント装置から起動するアプリケーションなど)とで異なる機能制限環境を適用してもよい。
例えば、前述の枚数管理のアプリケーションをHTTP経由で起動するものと操作パネルから起動するものの2種類インストールしておき、HTTP経由で起動する方のアプリケーションについては、特定のURLとの通信のみを許可し、複合機内の他のファイル(アドレス帳など)へのアクセスを禁止する環境下で動作させる。一方、操作パネルから起動するアプリケーションについてはそのような制限は設けないか、あるいは緩い制限の環境で動作させる。
これにより、例えば、複合機のサービスマンが遠隔地から管理する場合には、機能制限された環境下で管理を行うことにより、情報のセキュリテイ性は高めることができる。また、サービスマンが複合機の設置箇所に赴いてメンテナンスを行う場合には、操作パネルから起動するので、機能制限を受けることなく管理を行うことができ、現地でのメンテナンス作業の作業効率を向上させることができる。例えば、サービスマンが複合機の操作パネルを操作するなどして送信先のURLを入力する作業を行うことにより、当該作業後にアプリケーションが一定時間間隔でプリント枚数を上記URLに送信するようにすることもできる。
図2は、本発明の他の実施例にかかるクライアントサーバシステム(アプリケーション実行システム)200の構成を示す説明図である。この図に示すように、クライアントサーバシステム200は、クライアント装置(クライアントノード)210と、サーバ装置(サーバノード)220とを備えている。これら各ノードには、第2コンピュータノードを介した第1コンピュータノードへのアクセス(遠隔アクセス)を可能にするためのコンピュータコマンドが提供される。クライアント装置210は、ユーザインターフェースと、データ記憶部と、通信インターフェースと、遠隔アクセスクライアント装置の機能を実行するOSを有する制御部(例えばCPU(central processing unit、中央演算処理装置)とを備えている。サーバ装置220は、通信インターフェースと、データ記憶部と、サーバ装置としての機能を実行するOSを有する制御部(例えばCPU)とを備えている。
図2に示したクライアントサーバシステム200は、HTTPカプセル化処理を用いてクライアント装置210とサーバ装置220との間の双方向通信を確立する。例えば、クライアント装置210とサーバ装置220との間の通信を確立するためにHTTPリクエスト215およびHTTPレスポンス245が用いられる。サーバ装置220が、当該サーバ装置220上で動作するOS230を介して1または複数のアプリケーションを実行してもよい。アプリケーションセット250は、アプリケーション毎、アプリケーションセット毎、あるいはサーバ装置毎に定義されたルールセットに応じて機能(例えばメモリやオペレーティングシステムサービスへのアクセス機能など)が制限される。また、上記アプリケーションセットは、上記ルールセットが付加され、当該アプリケーションが利用可能な範囲および資源が制限された機能制限環境240(例えば仮想環境あるいはサンドボックス環境)で実行される。また、上記アプリケーションセットは、それぞれが個別の識別情報(例えばURL)を有する1または複数のアプリケーションを含んでいる。アプリケーションの機能を制限する上記ルールセットは、プログラムをコンパイルする前に決定されていてもよく、アプリケーションが動的にロードしてもよい。サーバ装置220のOS230が各アプリケーションにURLを割り当て、クライアント装置210がアプリケーションに割り当てられたURLにHTTPリクエスト215を送信するようにしてもよい。また、1つのアプリケーションが終了したとき(例えば処理が正常に完了した場合、あるいはエラーが生じた場合など)に、当該アプリケーションがクライアント装置210にHTTPレスポンスを返信するようにしてもよい。また、クライアント装置210は、サーバ装置220の外部に備えられていてもよく、ネットワークファイアウォール260の外側に配置されていてもよい。クライアント装置210がネットワークファイアウォール260の外側に配置されている場合、HTTPカプセル化技術を用いてクライアント装置210からサーバ装置220にアクセスするようにしてもよい。
図3は、コンピュータおよび/または演算回路を含むシステム(例えば上述したコンピュータシステム100あるいはクライアントサーバシステム200など)において実行されるサンドボックス化されたデーモンプロセス300の流れを示すフローチャートである。この図に示す方法は、(a)それぞれにURLが関連付けられた1または複数のアプリケーションを、クライアント装置からサーバ装置へのHTTPリクエストに基づいて起動させる工程(ステップ310)と、上記1または複数のアプリケーションのうちの少なくとも1つのアプリケーションを、所定のルールセットに基づいて、サーバのオペレーティングシステムのバックグラウンドで、かつ当該アプリケーションの機能を制限する環境下で実行する工程(ステップ320)とを含む。
図4は、本発明の他の実施例にかかるシステム(アプリケーション実行システム)400の構成を示す説明図である。この図に示すように、システム400は、コンピュータ装置(クライアント装置)410、複合機(サーバ装置)420、および複合機(サーバ装置)430がネットワークリンク415,425,435および通信媒体440(例えばLAN(local area network)あるいはインターネットなど)を介して互いに通信可能に接続されている。なお、ネットワークリンク415,425,435は並列接続であってもよい。また、ネットワークリンク415,425,435としては、例えば、無線通信接続、ワイヤー接続、光ファイバ接続、あるいはこれらの組み合わせなどを用いることができる。複合機420,430は、当該各複合機で動作するOSを介して1または複数のアプリケーションを実行する(図2参照)。コンピュータ装置410は、各複合機の各アプリケーションに関連付けられたURLに基づいてこれら各複合機とHTTPコマンドを用いた通信を行うことにより、1または複数のアプリケーション(例えばデーモンアプリケーションなど)を起動して複合機420,430のOSのバックグラウンドで動作させる。
上記各複合機が、ウェブアプリケーション実行環境およびウェブブラウザクライアントの機能を有していてもよい。ウェブブラウザクライアントは、実装されているアプリケーションに対するユーザインターフェース(UI)として機能する。ウェブアプリケーション実行環境は、実装されたアプリケーションを実行するプラットフォームとして機能する。アプリケーションは、ウェブブラウザが特定のURLにHTTPリクエストを送信することによって起動されてもよい。各URLは、複合機用に開発された特定のウェブアプリケーションに対応している。例えば、複合機に実装されたアプリケーションは、サーバ側スクリプト言語を用いて開発されたものであってもよい。上記サーバ側スクリプトは、アプリケーションの機能が制限された環境(例えばサンドボックス環境)においてウェブアプリケーション実行プラットフォーム上で実行されるものであってもよい。
各複合機は、アプリケーションあるいはスクリプト(例えばEJS(Embedded Java(登録商標) Script))を当該複合機で実行できるようにするための埋め込み型のウェブアプリケーションサーバを備えていてもよい。アプリケーションはEJSを用いて開発されたものであってもよく、複合機420,430に直接インストールされ、実行されるものであってもよい。
図5は、本発明の他の実施例にかかるシステム(アプリケーション利用システム)500の構成を示す説明図である。この図に示すように、システム500は、複合機(ローカルサーバノード)510とクライアント装置530とを備えている。クライアント装置530とサーバ装置512とは、例えば有線あるいは無線ネットワークセグメントなどの手段を介して互いに通信可能に接続されている。クライアント装置530とサーバ装置512との間の通信には、各種プロトコルおよびマークアップ言語を用いることができる。例えば、TCP/IP(transmission control protocol (TCP) over Internet Protocol (IP))、HTML(hypertext markup language)を用いたHTTP(hypertext transfer protocol)、XML(extensible markup language)を用いたSOAP(simple object access protocol)、およびクライアント装置530をサーバ装置512およびシステム500内の他の装置に操作可能に接続するのに適した他の通信手段などを用いることができる。クライアント装置530は、ユーザがサーバ装置512との通信を開始させることを可能にするためのユーザインターフェース540を備えている。クライアント装置530は、ソケット接続を介してサーバ装置512との通信を行い、データ(例えばHTTPリクエスト520)をサーバ装置512に送信する。クライアント装置530が、HTTPカプセル化技術を用いてサーバ装置512に接続されてもよい。クライアント装置530が外部ネットワークホスト上に存在しており、保護されたネットワーク資源上に存在するサーバ装置512と通信を行う構成としてもよい。また、クライアント装置530は、サーバ装置512がネットワークファイアウォール550によって保護されたネットワーク環境に備えられていてもよい。クライアント装置530は、所定のルールセットに応じて機能が制限されたアプリケーション511を実行する。また、クライアント装置530が、各アプリケーションに個別に関連付けられたURLにHTTPリクエスト520を送信するようにしてもよい。また、複合機510の電源オフ動作が開始された場合や、アプリケーションのアンインストールが行われた場合には、HTTPレスポンス522は受け取られない。
バックグラウンドプロセス(例えばデーモンプロセス)は、例えばデーモンプロセスを広く利用するUNIX(登録商標)オペレーティングシステムなど、種々のオペレーティングシステムで用いられている。バックグラウンドプロセスは、Windows(登録商標)オペレーティングシステム(システムサービス)でも用いられている。デーモンプロセスは、バックグラウンドで動作し、入力されてくる印刷要求(例えば、Linux(登録商標)オペレーティングシステムにおいてlprプロトコルを用いて操作されるラインプリンティングデーモンなど)を処理するものであってもよい。デーモンプロセスによって行われる処理としては、例えば、lprコマンドの解析および処理、プリントデータの配列(キューリング)、正しいプリンタへのプリントデータの出力などが挙げられる。デーモンは、システムがシャットダウンされるか、あるいは終了指示が行われるまで動作し続けてもよい。デーモンプロセスは、ユーザとの対話を行わない構成であってもよく、ユーザインターフェースを有していなくてもよい。
ウェブアプリケーションプラットフォームで実行されるサンドボックス化されたデーモンプロセスを埋め込み型のシステムで実行してもよい。また、上記デーモンプロセスを標準的なHTTPリクエストによって起動してもよい。例えば、モニタリングサービスを提供するために、サンドボックス化されたデーモンプロセスをウェブベースのアプリケーションプラットフォーム上で用いてもよい。デーモンプロセスは、埋め込み型のシステムでスクリプトエンジンを介して実行されるサーバ側スクリプトにおいて実行されてもよい。デーモンプロセスは、装置のファームウェアの更新を必要としないオンデマンドで配備してもよい。デーモンプロセスは、処理対象画像データに予めコンパイルされたバイナリーデータとの接続や装置のファームウェアの再プログラミングを行うことなく新たに作成されるものであってもよい。フラットメモリモデルを有するオペレーティングシステムにおいて、デーモンプロセスは、システムAPI(アプリケーションインターフェース)を読み出したり、非常用メモリ領域に書き込みを行ったり、システムを破壊したりしてしまう場合がある。ウェブベースのアプリケーション実行環境で、デーモンプロセスを、当該デーモンプロセスに許可されたアクセス方法のみを用いることができるサンドボックス内で動作させてもよい。サンドボックス環境は、対象となる埋め込み型のシステムのセキュリティ性をより高めることができる。ウェブアプリケーション実行プラットフォームによって提供されるサンドボックス環境により、不適切なデーモンに対してシステムが危険にさらされることを防止できる。
アプリケーションが、ウェブページ(例えば、標準的なウェブアプリケーション)上で標準的な入力制御方法を用いてユーザと対話できるようにしてもよく、特定の機能を実行できるようにしてもよく、標準的なウェブページを介して実行結果を返信できるようにしてもよい。また、アプリケーション(例えばUNIX(登録商標)デーモン)が、バックグラウンドで実行され、実行結果を即座に返す必要がない構成としてもよく、実行結果を全く返さない構成としてもよい。
バックグラウンドで実行される各アプリケーションは、非同期で実行されてもよく、1または複数の機能を長期間にわたって実行してもよく、全てのタスクが完了したときに終了するようにしてもよい。一例として、ファイアウォールの外部からネットワーク環境内に存在する複合機の監視および管理(例えばプリント枚数やスキャン枚数の監視など)を行うためのデーモンアプリケーションを作成してもよい。この場合、当該アプリケーションは、バックグラウンドで動作し、指定された外部のコンピュータ装置と周期的に通信を行う。
HTTPリクエストを用いてバックグラウンドプロセスを起動する場合、遠隔クラウドアプリケーションがデーモンプロセス(例えばプリント処理あるいはスキャン処理の監視のためのデーモンプロセスなど)を開始させるようにしてもよい。デーモンプロセスは、ジョブの正常な完了や端末エラーを監視するために十分な期間、実行されている必要がある。また、クラウドアプリケーションがアプリケーションのインストールを監視するためのデーモンプロセスを開始させるようにしてもよい。上記デーモンプロセスは、アプリケーションのインストールが完了するか、あるいは回復不可能なエラーによりインストールが異常終了するまで実行される。また、クリック回数を集計する埋め込み型のアプリケーションがデーモンプロセスを開始するようにしてもよい。アプリケーションがインストールされた後、所定の条件を満たした場合に当該アプリケーションがバックグラウンドで起動される構成としてもよい。例えば、特定のアプリケーションに対応するURLにHTTPリクエストメッセージが送信されることにより、上記アプリケーションが起動される構成としてもよい。その後、上記のクリック回数を集計するデーモンプロセスを、複合機の電源が切られるか、アプリケーションがアンインストールされるか、あるいはアプリケーションの終了指示が行われるまで実行するようにしてもよい。
ウェブアプリケーション実行環境が、サンドボックス環境内でサーバ側スクリプトの実行を開始させるためのHTTPリクエストをサーバ装置に要求するようにしてもよい。サーバ側スクリプトは、HTTPクエリ ストリングスを介して、あるいはPOSTパラメータから入力パラメータを取得する。システムの電源投入時に開始させる必要がある、長期間実行されるデーモンプロセスを、一般的なTCP(transmission control protocol)クライアント装置を用いて開始させるようにしてもよい。実行期間が比較的短いデーモンプロセスを、関連付けられたURLにHTTPリクエストを必要に応じて送信することによりオンデマンドで開始させるようにしてもよい。ウェブベースのアプリケーションプラットフォームについて、関連付けられたURLにHTTPリクエストを送信することにより実行可能な構成要素を開始させるようにしてもよい。このようなHTTPによる起動は、コマンドラインを介してアプリケーションを起動させるシェルコマンドプロセッサに似ている。アプリケーションの引数を、コマンドラインの引数と同様、クエリ ストリングスあるいはPOST要素を介して入力するようにしてもよい。
上記アプリケーションを、コマンドを受信して処理させるためにバックグラウンドで動作させ続けてもよい。また、他の実施例として、上記アプリケーションが、クライアント装置から提供される開始IPアドレスおよび終了IPアドレスに対応する装置を発見する処理を行うようにしてもよい。また、アプリケーションが、ネットワーク内の複合機の存在を探索するために、特定のIPアドレスの範囲をスキャンするようにしてもよい。上記の発見アプリケーションは、IPアドレスの全範囲のスキャンが完了するまで、あるいは探索がキャンセルされるまでバックグラウンドで動作する。
図6は、上述した各サーバ装置として用いられるサーバコンピュータ装置600の機能ブロック図である。この図に示すように、サーバコンピュータ装置600の典型的な処理環境はコンピュータ装置620として示されている。コンピュータ装置620は、例えばCPU等からなる制御部(プロセッサ)624と、アドレス指定可能な記憶部(メモリ)627と、外部装置インターフェース626(例えばユニバーサルシリアルバスポートおよびそれに関連する処理部、および/またはイーサネット(登録商標)ポートおよびそれに関連する処理部)と、ユーザインターフェース629(例えば、ステータスライトアレイ、1または複数のトグルスイッチ、表示部、キーボード、マウスポインター、タッチスクリーン、あるいはこれらの組み合わせなど)とを備えている。記憶部627としては、例えば、フラッシュメモリ、EPROM(登録商標)、ディスクドライブ、他のハードドライブ、あるいはこれらの組み合わせなどを用いることができる。これら各部材が、データバス628を介して互いに通信可能に接続されている。制御部624は、ウェブブラウザ623およびアプリケーション622の機能を有するオペレーティングスステム625を介して、上述した典型的な実施例に対応するサンドボックス化されたデーモンプロセスの処理を実行する。
最後に、上述した各サーバ装置の制御部は、集積回路(ICチップ)上に形成された論理回路によってハードウェア的に実現してもよいし、CPU(Central Processing Unit)やMPU(microprocessing unit)などを用いてソフトウェア的に実現してもよい。
後者の場合、サーバ装置は、各機能を実現するプログラムの命令を実行するCPU、上記プログラムを格納したROM(Read Only Memory)、上記プログラムを展開するRAM(Random Access Memory)、上記プログラムおよび各種データを格納するメモリ等の記憶装置(記録媒体)などを備えている。そして、本発明の目的は、上述した機能を実現するソフトウェアであるサーバ装置の制御プログラムのプログラムコード(実行形式プログラム、中間コードプログラム、ソースプログラム)をコンピュータで読み取り可能に記録した記録媒体を、上記サーバ装置に供給し、そのコンピュータ(またはCPUやMPU)が記録媒体に記録されているプログラムコードを読み出し実行することによっても、達成可能である。
上記記録媒体としては、一時的でない有形の媒体(non-transitory tangible medium)、例えば、磁気テープやカセットテープ等のテープ類、フロッピー(登録商標)ディスク/ハードディスク等の磁気ディスクやCD−ROM/MO/MD/DVD/CD−R等の光ディスクを含むディスク類、ICカード(メモリカードを含む)/光カード等のカード類、マスクROM/EPROM/EEPROM(登録商標)/フラッシュROM等の半導体メモリ類、あるいはPLD(Programmable logic device)やFPGA(Field Programmable Gate Array)等の論理回路類などを用いることができる。
また、サーバ装置を通信ネットワークと接続可能に構成し、上記プログラムコードを、通信ネットワークを介して供給してもよい。この通信ネットワークは、プログラムコードを伝送可能であればよく、特に限定されない。例えば、インターネット、イントラネット、エキストラネット、LAN、ISDN、VAN、CATV通信網、仮想専用網(Virtual Private Network)、電話回線網、移動体通信網、衛星通信網等が利用可能である。また、この通信ネットワークを構成する伝送媒体も、プログラムコードを伝送可能な媒体であればよく、特定の構成または種類のものに限定されない。例えば、IEEE1394、USB、電力線搬送、ケーブルTV回線、電話線、ADSL(Asymmetric Digital Subscriber Line)回線等の有線でも、IrDAやリモコンのような赤外線、Bluetooth(登録商標)、IEEE802.11無線、HDR(High Data Rate)、NFC(Near Field Communication)、DLNA(Digital Living Network Alliance)、携帯電話網、衛星回線、地上波デジタル網等の無線でも利用可能である。なお、本発明は、上記プログラムコードが電子的な伝送で具現化された、搬送波に埋め込まれたコンピュータデータ信号の形態でも実現され得る。
本発明は上述した各実施例に限定されるものではなく、請求項に示した範囲で種々の変更が可能であり、異なる実施例にそれぞれ開示された技術的手段を適宜組み合わせて得られる実施形態についても本発明の技術的範囲に含まれる。
本発明は、クライアント装置からのHTTPリクエストに応じてアプリケーションを実行するサーバ装置、上記サーバ装置と上記クライアント装置とを備えたアプリケーション実行システム、および上記サーバ装置と上記クライアント装置とを用いるアプリケーション実行方法に適用できる。
100 コンピュータシステム(アプリケーション実行システム)
110 クライアント装置
120 サーバ装置
130 オペレーティングシステム(OS)
140 機能制限環境
150 アプリケーションセット
200 クライアントサーバシステム(アプリケーション実行システム)
210 クライアント装置
220 サーバ装置
240 機能制限環境
250 アプリケーションセット
260 ネットワークファイアウォール
400 システム(アプリケーション実行システム)
410 コンピュータ装置(クライアント装置)
420,430 複合機(サーバ装置)
500 システム(アプリケーション実行システム)
510 複合機(サーバ装置)
511 アプリケーション
512 サーバ装置
530 クライアント装置
540 ユーザインターフェース
550 ネットワークファイアウォール
620 コンピュータ装置(サーバ装置)
622 アプリケーション
623 ウェブブラウザ
624 制御部
625 オペレーティングスステム
627 記憶部

Claims (8)

  1. 1または複数のアプリケーションを記憶した記憶部と、上記記憶部に記憶されたアプリケーションの中から選択される1または複数のアプリケーションを実行する制御部とを備えたサーバ装置であって、
    上記各アプリケーションには、それぞれ個別の識別情報が対応付けられており、
    上記制御部は、
    クライアント装置からのHTTPリクエストにより特定される識別情報に基づいて上記記憶部に記憶されている上記1または複数のアプリケーションの中から選択される1または複数のアプリケーションを起動し、
    起動した上記1または複数のアプリケーションのうちの少なくとも1つのアプリケーションを、当該アプリケーションの機能が制限された環境下で実行することを特徴とするサーバ装置。
  2. 上記制御部は、起動した上記1または複数のアプリケーションのうちの少なくとも1つのアプリケーションを、当該サーバ装置のオペレーティングシステムのバックグラウンドで実行することを特徴とする請求項1に記載のサーバ装置。
  3. 上記クライアント装置は、上記サーバ装置の外部に備えられていることを特徴とする請求項1または2に記載のサーバ装置。
  4. 上記クライアント装置は、ネットワークファイアウォールの外部に配置されていることを特徴とする請求項1から3のいずれか1項に記載のサーバ装置。
  5. 複数の装置機能を有する複合機であることを特徴とする請求項1から4のいずれか1項に記載のサーバ装置。
  6. 請求項1から5のいずれか1項に記載のサーバ装置と、上記サーバ装置にHTTPリクエストを送信するクライアント装置とを備えていることを特徴とするアプリケーション実行システム。
  7. 1または複数のアプリケーションを実行するアプリケーション実行方法であって、
    上記各アプリケーションには、それぞれ個別の識別情報が対応付けられており、
    サーバ装置が、クライアント装置からのHTTPリクエストにより特定される識別情報に基づいて上記1または複数のアプリケーションの中から1または複数のアプリケーションを選択し、選択したアプリケーションを起動する工程と、
    上記サーバ装置が、起動した上記1または複数のアプリケーションのうちの少なくとも1つのアプリケーションを、当該アプリケーションの機能が制限された環境下で実行する工程とを含むことを特徴とするアプリケーション実行方法。
  8. 請求項1から5のいずれか1項に記載のサーバ装置を動作させるプログラムであって、コンピュータを上記制御部として機能させるためのプログラム。
JP2012149978A 2011-07-06 2012-07-03 サーバ装置、アプリケーション実行システム、アプリケーション実行方法、およびプログラム Active JP5475064B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/176,927 2011-07-06
US13/176,927 US8825748B2 (en) 2011-07-06 2011-07-06 Sandboxed daemon process invocation through HTTP

Publications (2)

Publication Number Publication Date
JP2013020615A true JP2013020615A (ja) 2013-01-31
JP5475064B2 JP5475064B2 (ja) 2014-04-16

Family

ID=47439312

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012149978A Active JP5475064B2 (ja) 2011-07-06 2012-07-03 サーバ装置、アプリケーション実行システム、アプリケーション実行方法、およびプログラム

Country Status (2)

Country Link
US (1) US8825748B2 (ja)
JP (1) JP5475064B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015176382A (ja) * 2014-03-14 2015-10-05 株式会社リコー 操作部を備えた機器、情報処理方法、情報処理プログラム、および情報処理システム

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10880340B2 (en) 2008-11-26 2020-12-29 Free Stream Media Corp. Relevancy improvement through targeting of information based on data gathered from a networked device associated with a security sandbox of a client device
US9154942B2 (en) 2008-11-26 2015-10-06 Free Stream Media Corp. Zero configuration communication between a browser and a networked media device
US9961388B2 (en) 2008-11-26 2018-05-01 David Harrison Exposure of public internet protocol addresses in an advertising exchange server to improve relevancy of advertisements
US10631068B2 (en) 2008-11-26 2020-04-21 Free Stream Media Corp. Content exposure attribution based on renderings of related content across multiple devices
US9519772B2 (en) 2008-11-26 2016-12-13 Free Stream Media Corp. Relevancy improvement through targeting of information based on data gathered from a networked device associated with a security sandbox of a client device
US9986279B2 (en) 2008-11-26 2018-05-29 Free Stream Media Corp. Discovery, access control, and communication with networked services
US8180891B1 (en) 2008-11-26 2012-05-15 Free Stream Media Corp. Discovery, access control, and communication with networked services from within a security sandbox
US10567823B2 (en) 2008-11-26 2020-02-18 Free Stream Media Corp. Relevant advertisement generation based on a user operating a client device communicatively coupled with a networked media device
US10977693B2 (en) 2008-11-26 2021-04-13 Free Stream Media Corp. Association of content identifier of audio-visual data with additional data through capture infrastructure
US10419541B2 (en) 2008-11-26 2019-09-17 Free Stream Media Corp. Remotely control devices over a network without authentication or registration
US9026668B2 (en) 2012-05-26 2015-05-05 Free Stream Media Corp. Real-time and retargeted advertising on multiple screens of a user watching television
US9386356B2 (en) 2008-11-26 2016-07-05 Free Stream Media Corp. Targeting with television audience data across multiple screens
US10334324B2 (en) 2008-11-26 2019-06-25 Free Stream Media Corp. Relevant advertisement generation based on a user operating a client device communicatively coupled with a networked media device
US9635197B2 (en) * 2012-11-30 2017-04-25 Samsung Electronics Co., Ltd. Method of executing application installed in outside server and image forming apparatus to perform the same
US9361454B2 (en) 2014-05-30 2016-06-07 Apple Inc. Methods for restricting resources used by an application based on a base profile and an application specific profile
CN104216788B (zh) * 2014-09-04 2018-09-07 百度在线网络技术(北京)有限公司 功能处理的实现方法和装置
KR20170006202A (ko) 2015-07-07 2017-01-17 에스프린팅솔루션 주식회사 클라우드 프린트 서비스를 지원하는 디바이스 및 클라우드 프린트 서비스를 제공하는 방법
CN109558257A (zh) * 2017-09-26 2019-04-02 南京南瑞继保电气有限公司 一种基于命令行的应用进程守护方法
US11468142B1 (en) * 2020-03-21 2022-10-11 Menlo Security, Inc. Managing content uploads
US11611482B1 (en) 2020-06-12 2023-03-21 Menlo Security, Inc. Bandwidth throttling

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008211747A (ja) * 2007-02-28 2008-09-11 Canon Inc 画像処理装置、サーバ装置、タスク処理方法、記憶媒体、プログラム
JP2009253853A (ja) * 2008-04-09 2009-10-29 Ricoh Co Ltd 画像形成装置、情報処理方法、及びプログラム
JP2010247520A (ja) * 2009-03-23 2010-11-04 Canon Inc 画像形成装置、画像形成システム及びそれらの制御方法

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6651108B2 (en) * 1995-08-14 2003-11-18 Next Software, Inc. Method and apparatus for generating object-oriented world wide web pages
US6038296A (en) * 1997-10-07 2000-03-14 Lucent Technologies Inc. Internet/intranet user interface to a multimedia messaging system
US6654785B1 (en) * 1998-03-02 2003-11-25 Hewlett-Packard Development Company, L.P. System for providing a synchronized display of information slides on a plurality of computer workstations over a computer network
US6457063B1 (en) * 1998-04-30 2002-09-24 Sun Microsystems, Inc. Method, apparatus & computer program product for dynamic administration, management and monitoring of daemon processes
US6298445B1 (en) * 1998-04-30 2001-10-02 Netect, Ltd. Computer security
US6948183B1 (en) * 1998-06-18 2005-09-20 General Instrument Corporation Dynamic security for digital television receivers
US6711618B1 (en) * 1999-09-03 2004-03-23 Cisco Technology, Inc. Apparatus and method for providing server state and attribute management for voice enabled web applications
US6766351B1 (en) * 1999-10-07 2004-07-20 Cisco Technology, Inc. Method and apparatus for communicating information between a browser and an application program
US6675193B1 (en) 1999-10-29 2004-01-06 Invensys Software Systems Method and system for remote control of a local system
EP1130510A2 (en) 2000-01-14 2001-09-05 Sun Microsystems, Inc. Method and system for remote control and interaction with a run time environment component
US6819339B1 (en) * 2000-02-24 2004-11-16 Eric Morgan Dowling Web browser with multilevel functions
US7207041B2 (en) * 2001-06-28 2007-04-17 Tranzeo Wireless Technologies, Inc. Open platform architecture for shared resource access management
EP1461679A4 (en) * 2001-11-12 2006-01-18 Worldcom Inc SYSTEM AND METHOD FOR THE FLUID IMPLEMENTATION OF MICRO-PAYMENTS RELATING TO CONSUMABLE SERVICES
US7373347B2 (en) * 2002-07-22 2008-05-13 Ricoh Company, Ltd. Information processing apparatus and information processing method
US20040031052A1 (en) * 2002-08-12 2004-02-12 Liberate Technologies Information platform
DE10310372B4 (de) * 2003-03-10 2005-02-03 Siemens Ag Verfahren zur Übertragung von mobilen Programmen
US7398291B2 (en) * 2003-06-26 2008-07-08 International Business Machines Corporation Method, system and program product for providing a status of a transaction with an application on a server
CN101031882B (zh) * 2004-06-08 2010-09-08 达尔特设备互操作有限公司 用于通用设备互操作性平台的设备组招募和内容再现的体系结构、装置和方法
US7175072B2 (en) * 2005-03-25 2007-02-13 Microsoft Corporation Strategies for handling transactions based on policies
US7945958B2 (en) * 2005-06-07 2011-05-17 Vmware, Inc. Constraint injection system for immunizing software programs against vulnerabilities and attacks
US7584281B2 (en) * 2005-06-07 2009-09-01 Datasynapse, Inc. Method for allocating shared computing infrastructure for application server-based deployments
US7685638B1 (en) * 2005-12-13 2010-03-23 Symantec Corporation Dynamic replacement of system call tables
US8769127B2 (en) * 2006-02-10 2014-07-01 Northrop Grumman Systems Corporation Cross-domain solution (CDS) collaborate-access-browse (CAB) and assured file transfer (AFT)
US8272048B2 (en) * 2006-08-04 2012-09-18 Apple Inc. Restriction of program process capabilities
US8234641B2 (en) * 2006-10-17 2012-07-31 Managelq, Inc. Compliance-based adaptations in managed virtual systems
US9009603B2 (en) * 2007-10-24 2015-04-14 Social Communications Company Web browser interface for spatial communication environments
US20090234913A1 (en) * 2008-03-13 2009-09-17 John Lee Data structure for initiating multiple web sites
US8844033B2 (en) * 2008-05-27 2014-09-23 The Trustees Of Columbia University In The City Of New York Systems, methods, and media for detecting network anomalies using a trained probabilistic model
US8381231B2 (en) * 2008-09-09 2013-02-19 Dell Products L.P. Deployment and management of virtual containers
US8893009B2 (en) * 2009-01-28 2014-11-18 Headwater Partners I Llc End user device that secures an association of application to service policy with an application certificate check
US8479286B2 (en) * 2009-12-15 2013-07-02 Mcafee, Inc. Systems and methods for behavioral sandboxing
US8850572B2 (en) * 2010-01-15 2014-09-30 Apple Inc. Methods for handling a file associated with a program in a restricted program environment
US9922354B2 (en) * 2010-04-02 2018-03-20 Apple Inc. In application purchasing
US20110246618A1 (en) * 2010-04-02 2011-10-06 Apple Inc. Caching multiple views corresponding to multiple aspect ratios
KR101681281B1 (ko) * 2010-04-12 2016-12-12 구글 인코포레이티드 입력 방법 에디터에 대한 확장 프레임워크
US8856874B2 (en) * 2010-05-19 2014-10-07 International Business Machines Corporation Method and apparatus for serving content elements of a markup language document protected against cross-site scripting attack
US8473961B2 (en) * 2011-01-14 2013-06-25 Apple Inc. Methods to generate security profile for restricting resources used by a program based on entitlements of the program
US8631482B2 (en) * 2010-05-28 2014-01-14 Apple Inc. Method for managing computer resources accessed by a program operating in a restricted environment
US9064111B2 (en) * 2011-08-03 2015-06-23 Samsung Electronics Co., Ltd. Sandboxing technology for webruntime system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008211747A (ja) * 2007-02-28 2008-09-11 Canon Inc 画像処理装置、サーバ装置、タスク処理方法、記憶媒体、プログラム
JP2009253853A (ja) * 2008-04-09 2009-10-29 Ricoh Co Ltd 画像形成装置、情報処理方法、及びプログラム
JP2010247520A (ja) * 2009-03-23 2010-11-04 Canon Inc 画像形成装置、画像形成システム及びそれらの制御方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015176382A (ja) * 2014-03-14 2015-10-05 株式会社リコー 操作部を備えた機器、情報処理方法、情報処理プログラム、および情報処理システム

Also Published As

Publication number Publication date
US20130013665A1 (en) 2013-01-10
JP5475064B2 (ja) 2014-04-16
US8825748B2 (en) 2014-09-02

Similar Documents

Publication Publication Date Title
JP5475064B2 (ja) サーバ装置、アプリケーション実行システム、アプリケーション実行方法、およびプログラム
JP5987656B2 (ja) 情報処理システム、情報処理装置、情報処理方法、及び情報処理プログラム
JP5474916B2 (ja) 情報処理装置および複合機
US9218224B2 (en) Electronic apparatus, information processing method, and recording medium storing information processing program
JP5471642B2 (ja) 電子機器、利用制限方法、及び利用制限プログラム
US20120314250A1 (en) Print system, server apparatus and printer which are used in the print system, and control method of the print system
US20150181054A1 (en) Execution instructing apparatus, execution instructing method, and storage medium
JP2005318280A (ja) 画像処理システム、制御装置およびその制御方法
US20090006989A1 (en) Image forming method and apparatus, and host
US10057233B2 (en) Image processing apparatus, method for controlling the same, and storage medium for carrying out login processing
JP2013145503A (ja) 装置、制御方法、並びにプログラム
JP6476541B2 (ja) 画像形成装置、印刷要求削除方法及びプログラム
JP6160753B2 (ja) 情報処理システム、情報処理装置、情報処理方法、及び情報処理プログラム
JP5509929B2 (ja) 情報処理装置、情報処理方法およびプログラム、ならびに、ライセンス管理システム
JP2013197731A (ja) 遠隔管理システム用管理装置及び管理対象機器並びに機器設置処理方法
JP2007214853A (ja) 画像処理装置
JP2009205262A (ja) アプリケーションプログラムインストール装置、アプリケーションプログラムインストール方法、プログラム、および記録媒体
JP2011180642A (ja) 画像形成装置及びこれを用いたプリンタドライバダウンロード方法
JP2010198334A (ja) 画像処理装置、及び、プログラム
US20130258406A1 (en) User terminal apparatus, method of controlling user terminal apparatus, image forming apparatus, and method of controlling image forming apparatus
US20230092279A1 (en) Printing system, print server, and printing control method
US11985117B2 (en) System and method for single sign on across multiple applications with license enablement
JP5539073B2 (ja) 認証システム、認証サービスの制御方法、プログラム
US20240040049A1 (en) Web browsing system, communication terminal, image generation server
JP5298994B2 (ja) ライセンス管理システム、画像処理装置、ライセンス管理サーバ、ライセンス管理方法、ライセンス管理プログラムおよび記憶媒体

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130731

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130806

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130919

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140107

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140205

R150 Certificate of patent or registration of utility model

Ref document number: 5475064

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150