JP6142469B2 - ネットワークシステム、情報処理装置及び情報処理プログラム - Google Patents

ネットワークシステム、情報処理装置及び情報処理プログラム Download PDF

Info

Publication number
JP6142469B2
JP6142469B2 JP2012139144A JP2012139144A JP6142469B2 JP 6142469 B2 JP6142469 B2 JP 6142469B2 JP 2012139144 A JP2012139144 A JP 2012139144A JP 2012139144 A JP2012139144 A JP 2012139144A JP 6142469 B2 JP6142469 B2 JP 6142469B2
Authority
JP
Japan
Prior art keywords
plug
information processing
processing apparatus
information
setting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012139144A
Other languages
English (en)
Other versions
JP2014002670A (ja
Inventor
森 真也
真也 森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2012139144A priority Critical patent/JP6142469B2/ja
Priority to US13/896,599 priority patent/US9027090B2/en
Priority to CN201310274651.5A priority patent/CN103514012B/zh
Publication of JP2014002670A publication Critical patent/JP2014002670A/ja
Application granted granted Critical
Publication of JP6142469B2 publication Critical patent/JP6142469B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、ネットワークシステム、情報処理装置及び情報処理プログラムに関する。
一般的なPC(Personal Computer)は、OS(Operating System)上に多様なソフトウェアがインストールされることにより、様々な機能を実現することができる。周辺機器としてPCからアクセスされる印刷機器などがある場合、PCには、それらを利用、制御するソフトウェアがインストールされる。また、ソフトウェアは、設定に応じて機能の変更が可能となる。
例えば、特許文献1には、ネットワークを介してソフトウェアを配布する方法が開示されている。
しかしながら、ネットワークを介してサーバからクライアントへソフトウェアの設定が配布された場合に、ソフトウェアの設定をクライアントで自由に変更できると、ソフトウェアの管理者がクライアントでのソフトウェアの機能を制限できないという問題があった。
本発明は、上記に鑑みてなされたものであって、ネットワークを介して配布されるソフトウェアの設定の変更を、ソフトウェアの管理者が制限することを可能にするネットワークシステム、情報処理装置及び情報処理プログラムを提供することを目的とする。
上述した課題を解決し、目的を達成するために、本発明は、ネットワークを介して接続された第1の情報処理装置及び第2の情報処理装置を具備するネットワークシステムであって、前記第2の情報処理装置に配布するプラグインに対する当該第2の情報処理装置における設定の変更を許可するか否かを示す属性を含む設定情報を管理する設定管理部と、前記設定管理部において管理される前記設定情報を前記第2の情報処理装置に対して送信する送信部と、前記第1の情報処理装置から受信する前記設定情報を前記第2の情報処理装置に設定する上で、当該第2の情報処理装置において前記プラグインのインストールが必要か否かを判定する第1の判定部と、前記第1の判定部により前記プラグインのインストールが必要と判定された場合に、前記第2の情報処理装置の権限情報記憶部に記憶されている権限情報を読み出す読出部と、当該プラグインのインストールのために前記読出部により読み出された前記権限情報に基づく認証処理を実行する認証部と、前記第1の情報処理装置から送信された前記設定情報を受信する第1の受信部と、前記第2の情報処理装置において受信した前記設定情報を設定する設定部と、を有し、前記権限情報に基づく権限が認証された場合に、前記第2の情報処理装置において前記プラグインのインストールが実行され、前記第2の情報処理装置が有する前記プラグインは、前記設定情報に応じた機能を実行する機能実行部として、当該第2の情報処理装置を機能させることを特徴とする。
本発明によれば、ネットワークを介して配布されるソフトウェアの設定の変更を、ソフトウェアの管理者が制限することを可能にするという効果を奏する。
図1は、実施形態にかかるネットワークシステムの構成例を示す構成図である。 図2は、ユーザーPCが有する機能の概要を示す機能ブロック図である。 図3は、管理者PCが有する機能の概要を示す機能ブロック図である。 図4は、管理状況DBが記憶する管理状況の構成を示す図表である。 図5は、ネットワークシステムの動作の概要を示す図である。 図6は、管理者PCが送信する配布情報の構成を示す図表である。 図7は、図6に示した配布情報に含まれる設定の内容を示す図表である。 図8は、ユーザーPCの動作を示すフローチャートである。 図9は、比較例のクライアントがインストールを行う場合の動作を示すフローチャートである。 図10は、ユーザーPCがインストールを行う場合の動作を示すフローチャートである。 図11は、管理者PCの動作を示すフローチャートである。 図12は、ユーザーPCがプラグイン本体をソフトウェア管理PCに対して要求した場合におけるユーザーPCの動作を示すフローチャートである。 図13は、管理者PCの指示に応じてソフトウェア管理PCがユーザーPCに対してプラグイン本体を送信した場合におけるユーザーPCの動作を示すフローチャートである。 図14は、比較例のクライアントがプラグイン本体を選択してインストールする場合の動作を示すフローチャートである。
以下に添付図面を参照して、ネットワークシステム、情報処理装置及び情報処理プログラムの実施の形態を詳細に説明する。
図1は、実施形態にかかるネットワークシステム10の構成例を示す構成図である。図1に示すように、ネットワークシステム10は、例えばユーザーPC(Personal Computer)20−1,20−2、管理者PC50及びソフトウェア管理PC(サーバ)12がネットワーク14を介して接続されたクライアントサーバシステムである。ユーザーPC(クライアント)20−1,20−2、管理者PC50及びソフトウェア管理PC12は、いずれもプログラムを実行することによって動作するコンピュータである。また、ソフトウェア管理PC12には、ユーザーPC20−1,20−2に対して配布されるソフトウェア(プラグイン本体)が格納されている。なお、管理者PC50及びソフトウェア管理PC12は、一体となるように構成されてもよい。
次に、ユーザーPC20−1,20−2及び管理者PC50について詳述する。なお、ユーザーPC20−1,20−2のように複数ある構成のいずれかを特定しない場合には、単に「ユーザーPC20」と略記することがある。
図2は、ユーザーPC20が有する機能の概要を示す機能ブロック図である。図2に示すように、ユーザーPC20は、プラットフォーム30と、このプラットフォーム30上で動作する複数のプラグイン40を有する。
プラットフォーム30は、例えば、送受信部31、設定通知部32、管理部33、グローバル設定管理部34、管理データ35、管理者情報36及びAdmin(権限情報記憶部)37を有する。
送受信部31は、送信部及び受信部を含み、ネットワーク14を介してプログラム及び設定などのデータの通信を行う。設定通知部32は、管理者PC50に対して後述する通知を行う。管理部33は、プラットフォーム30におけるデータを管理する。グローバル設定管理部34は、後述するプラグイン40の設定に対応する機能よりも優先される機能に対応する設定(グローバル設定)を管理する。管理データ35は、複数のプラグイン40の管理に用いられるデータベースである。管理者情報36は、図6を用いて後述する配布情報の配布元である管理者を特定する管理者情報を記憶する。Admin37は、ユーザーPC20毎の管理者権限を示す権限情報を記憶する権限情報記憶部である。
プラグイン40それぞれは、機能実行部41、設定表示部42、設定管理部43及び設定送受信部44を有する。機能実行部41は、プラグインが備える機能を実行する。設定表示部42は、プラグインの設定を表示するための機能を有する。設定管理部43は、プラグインの設定を管理する。設定送受信部44は、プラグインに対する設定を送受信する。
図3は、管理者PC50が有する機能の概要を示す機能ブロック図である。図3に示すように、管理者PC50は、ユーザーPC管理データ51、データ送受信部52及び管理状況データベース(DB)53を有する。ユーザーPC管理データ51は、ユーザーPC20−1,20−2などのクライアントを管理する管理データである。ユーザーPC管理データ51が管理する管理データには、例えばユーザーPC20−1,20−2のIPアドレスや、インストールされているプラグインを示すデータが含まれる。データ送受信部52は、送信部及び受信部を含み、後述する配布情報の送信などを行う。管理状況DB53は、図4を用いて後述する管理状況を記憶する記憶部となっている。
図4は、管理状況DB53が記憶する管理状況の構成を示す図表である。図4に示すように、管理状況には、配布情報毎に、配布情報の送信先、配布情報に対応するソフトウェアのインストールが完了したか否かを示す通知の受信又は未受信の状況、受信した通知が送信された送信時刻などが含まれる。
次に、ネットワークシステム10の動作の概要について説明する。図5は、ネットワークシステム10の動作の概要を示す図である。図5に示すように、管理者PC50は、ネットワーク14を介して、配布情報61をユーザーPC20に対して送信する。配布情報61には、設定62(図7等を用いて後述)が含まれている。ソフトウェア管理PC12は、例えばユーザーPC20からの要求に応じて、ネットワーク14を介してプラグイン本体63をユーザーPC20に対して送信する。また、ソフトウェア管理PC12は、ソフトウェア管理PC12からの指示に応じてプラグイン本体63をユーザーPC20に対して送信するように構成されてもよい。なお、配布情報61には、配布情報61の配布元である管理者を特定する管理者情報が例えばヘッダ(図示せず)などに付加されている。
図6は、管理者PC50が送信する配布情報61の構成を示す図表である。図6に示すように、配布情報61は、プラグイン本体を特定する情報と、プラグイン本体毎に対応する設定(設定A〜Cなど)とが含まれる。また、プラグインDのように、設定がないソフトウェアがあってもよい。
図7は、図6に示した配布情報61に含まれる設定(例えば設定A)の内容を示す図表である。図7に示すように、設定の内容には、設定に応じて変化する機能の名称を示す設定名と、値(設定値)と、設定(値)の変更を許可するか否かを示す属性である設定変更アクセス権とが含まれる。例えば、設定変更アクセス権が「管理者」となっている設定の値は、管理者のみが(管理者PC50からのみ)値を変更可能であることを示す。また、設定変更アクセス権が「管理者/一般ユーザー」となっている設定の値は、管理者及び一般ユーザーのいずれも(管理者PC50及びユーザーPC20−1,20−2から)値を変更可能であることを示す。
次に、ネットワークシステム10の動作について説明する。図8は、ユーザーPC20の動作を示すフローチャートである。図8に示すように、ステップ100(S100)において、ユーザーPC20は、管理者PC50から配布情報(図6,7参照)を受信する。つまり、ユーザーPC20は、図7に示した設定の内容(設定情報)を受信する。
ステップ102(S102)において、ユーザーPC20は、図6に示した配布情報の例えばヘッダに付加された管理者情報を参照して管理者認証を行うことにより、配布情報が正規のものであるか否かを判定する。ユーザーPC20は、管理者認証が正しくできた場合(S102:Yes)にはS104の処理に進み、管理者認証が正しくできない場合(S102:No)にはS114の処理に進む。
ステップ104(S104)において、ユーザーPC20は、配布情報が示すプラグインをすでに有しているか否かを判定する。ユーザーPC20は、プラグインを有していない場合(S104:No)にはS106の処理に進み、プラグインをすでに有している場合(S104:Yes)にはS110の処理に進む。
ステップ106(S106)において、ユーザーPC20は、プラグイン本体を受信する。
ステップ108(S108)において、ユーザーPC20は、受信したプラグイン本体のインストールを行う。なお、S108の処理におけるインストールの詳細については、図10を用いて後述する。
ステップ110(S110)において、ユーザーPC20は、インストールしたプラグイン本体に対し、配布情報に含まれる設定を用いて設定処理を行う。
ステップ112(S112)において、ユーザーPC20は、設定が完了したことを示す通知を管理者PC50に対して送信する。
ステップ114(S114)において、ユーザーPC20は、受信した配布情報を削除する。
図9は、比較例のクライアントがインストールを行う場合の動作を示すフローチャートである。図9に示すように、ステップ200(S200)において、比較例のクライアントは、ユーザーの操作に応じて、管理者PC50などからプラグインリストを取得する。
ステップ202(S202)において、クライアントは、ユーザーの操作に応じて、プラグインリストの中からインストールすべきプラグイン本体を指定する。
ステップ204(S204)において、クライアントは、指定したプラグイン本体を受信する。
ステップ206(S206)において、クライアントは、受信したプラグイン本体をインストールする。
このように、比較例のクライアントは、ユーザーの操作に応じて、プラグイン本体をインストールする。
次に、ユーザーPC20がインストールを行う場合の動作(図8のS108)について詳述する。図10は、ユーザーPC20がインストールを行う場合の動作を示すフローチャートである。図10に示すように、ステップ300(S300)において、ユーザーPC20は、認証情報にAdminの情報を設定する。具体例として、ユーザーPC20は、Admin37(図2)からユーザーPC20に対する管理者権限を示す権限情報を読み出し、予め権限情報が入力されたユーザーの承認を問う画面を表示する。
ステップ302(S302)において、ユーザーPC20は、管理者権限が正しく認証されたか否かを判定する。例えば、ユーザーPC20は、管理者権限が正しく認証された旨の入力を受入れた場合(S302:Yes)にはS304の処理に進み、管理者権限が正しく認証されなかった場合(S302:No)には処理を終了する。
ステップ304(S304)において、ユーザーPC20は、具体的なインストール及び設定などの処理を行う。
ステップ306(S306)において、ユーザーPC20は、S304の処理が完了したか否かを判定する。ユーザーPC20は、S304の処理が完了していないと判定した場合(S306:No)にはS304の処理を継続させ、S304の処理が完了したと判定した場合(S306:Yes)にはS308の処理に進む。
ステップ308(S308)において、ユーザーPC20は、具体的なインストール及び設定などの処理が完了したことを示す通知を管理者PC50に対して行う。
図11は、管理者PC50の動作を示すフローチャートである。図11に示すように、ステップ400(S400)において、管理者PC50は、図10に示したS308の処理でユーザーPC20が行った通知を受信したか否かを判定する。管理者PC50は、通知を受信していないと判定した場合(S400:No)にはS402の処理に進み、通知を受信したと判定した場合(S400:Yes)には処理を終了する。
ステップ402(S402)において、管理者PC50は、所定時間が経過したか否かを判定する。管理者PC50は、所定時間が経過したと判定した場合(S402:Yes)には、ユーザーPC20における設定などが正しく処理されていないとみなし、S404の処理に進む。また、管理者PC50は、所定時間が経過していない場合(S402:No)には、処理を終了する。
ステップ404(S404)において、管理者PC50は、配布情報の配布(再配布)を行う。管理者PC50は、S400〜S404までの処理を所定のタイミングで行い、所定時間が経過してもインストールまたは設定が完了していないユーザーPC20に再度配布情報の配布を行うことで、ユーザのインストールまたは設定作業を促すことが出来る。
次に、ユーザーPC20がプラグイン本体をソフトウェア管理PC12に対して要求した場合におけるユーザーPC20の動作について説明する。図12は、ユーザーPC20がプラグイン本体をソフトウェア管理PC12に対して要求した場合におけるユーザーPC20の動作を示すフローチャートである。図12に示すように、ステップ500(S500)において、ユーザーPC20は、配布情報が示すプラグイン本体をすでに有しているか否かを判定する。ユーザーPC20は、プラグイン本体を有していない場合(S500:No)にはS502の処理に進み、プラグイン本体をすでに有している場合(S500:Yes)にはS514の処理に進む。
ステップ502(S502)において、ユーザーPC20は、プラグイン本体を取得する。
ステップ504(S504)において、ユーザーPC20は、インストールを開始する(インストーラの動作を始める)。
ステップ506(S506)において、ユーザーPC20は、認証情報にAdminの情報を設定する。具体例として、ユーザーPC20は、Admin37(図2)からユーザーPC20に対する管理者権限を示す権限情報を読み出し、予め権限情報が入力されたユーザーの承認を問う画面を表示する。
ステップ508(S508)において、ユーザーPC20は、管理者権限が正しく認証されたか否かを判定する。例えば、ユーザーPC20は、管理者権限が正しく認証された旨の入力を受入れた場合(S508:Yes)にはS510の処理に進み、管理者権限が正しく認証されなかった場合(S508:No)には処理を終了する。
ステップ510(S510)において、ユーザーPC20は、プラグイン本体をインストールする。
ステップ512(S512)において、ユーザーPC20は、図7に示した設定の内容(設定情報)をプラグイン本体に対して設定する。
ステップ514(S514)において、ユーザーPC20は、すでに有しているプラグイン本体に対応する設定の内容(設定情報)を設定する。
ステップ516(S516)において、ユーザーPC20は、設定が完了したか否かを判定する。ユーザーPC20は、設定が完了していない場合(S516:No)には、設定が完了するまで処理を継続する。また、ユーザーPC20は、設定が完了したと判定した場合(S516:Yes)にはS518の処理に進む。
ステップ518(S518)において、ユーザーPC20は、設定が完了したことを示す通知を管理者PC50に対して送信する。
次に、管理者PC50の指示に応じてソフトウェア管理PC12がユーザーPC20に対してプラグイン本体を送信した場合におけるユーザーPC20の動作について説明する。図13は、管理者PC50の指示に応じてソフトウェア管理PC12がユーザーPC20に対してプラグイン本体を送信した場合におけるユーザーPC20の動作を示すフローチャートである。図13に示すように、ステップ600(S600)において、ユーザーPC20は、管理者PC50が送信したプラグイン本体を受信する。
ステップ602(S602)において、ユーザーPC20は、インストールを開始する(インストーラの動作を始める)。
ステップ604(S604)において、ユーザーPC20は、認証情報にAdminの情報を設定する。具体例として、ユーザーPC20は、Admin37(図2)からユーザーPC20に対する管理者権限を示す権限情報を読み出し、予め権限情報が入力されたユーザーの承認を問う画面を表示する。
ステップ606(S606)において、ユーザーPC20は、管理者権限が正しく認証されたか否かを判定する。例えば、ユーザーPC20は、管理者権限が正しく認証された旨の入力を受入れた場合(S606:Yes)にはS608の処理に進み、管理者権限が正しく認証され無かった場合(S606:No)には処理を終了する。
ステップ608(S608)において、ユーザーPC20は、プラグイン本体をインストールする。
ステップ610(S610)において、ユーザーPC20は、S608の処理が完了したか否かを判定する。ユーザーPC20は、S608の処理が完了していないと判定した場合(S608:No)にはS608の処理を継続させ、S608の処理が完了したと判定した場合(S610:Yes)にはS612の処理に進む。
ステップ612(S612)において、ユーザーPC20は、インストールしたプラグイン本体に対応する図7に示した設定の内容(設定情報)があるか否かを判定する。ユーザーPC20は、対応する設定情報があると判定した場合(S612:Yes)にはS614の処理に進み、対応する設定情報がないと判定した場合(S612:No)には処理を終了する。
ステップ614(S614)において、ユーザーPC20は、インストールしたプラグイン本体に対応する設定情報を複数の設定情報の中から特定する。
ステップ616(S616)において、ユーザーPC20は、S614の処理で特定した設定情報をプラグイン本体に対して設定する。
ステップ618(S618)において、ユーザーPC20は、S616の処理が完了したか否かを判定する。ユーザーPC20は、S616の処理が完了していないと判定した場合(S618:No)にはS616の処理を継続させ、S616の処理が完了したと判定した場合(S618:Yes)にはS620の処理に進む。
ステップ620(S620)において、ユーザーPC20は、設定が完了したことを示す通知を管理者PC50に対して送信する。
なお、管理者PC50の指示に応じてソフトウェア管理PC12が複数のプラグイン本体をユーザーPC20に送信した場合には、ユーザーPC20は、プラグイン本体に対応する設定を複数の設定の中から特定し、プラグイン本体毎に設定を行うようにされている。
図14は、比較例のクライアントがプラグイン本体を選択してインストールする場合の動作を示すフローチャートである。図14に示すように、ステップ700(S700)において、比較例のクライアントは、ユーザーの操作に応じて、インストールすべきプラグイン本体をプラグイン一覧から選択する。
ステップ702(S702)において、クライアントは、S700の処理で選択したプラグイン本体を取得する。
ステップ704(S704)において、クライアントは、インストールを開始する(インストーラの動作を始める)。
ステップ706(S706)において、クライアントは、Admin(管理者権限)の入力を要求する画面を表示する。
ステップ708(S708)において、クライアントは、Adminについてのユーザーの入力を受入れる。
ステップ710(S710)において、クライアントは、管理者権限が正しく認証されたか否かを判定する。例えば、クライアントは、管理者権限が正しく認証された旨の入力を受入れた場合(S710:Yes)にはS712の処理に進み、管理者権限が正しく認証され無かった場合(S710:No)には処理を終了する。
ステップ712(S712)において、クライアントは、プラグイン本体のインストールを実行する。
このように、プラットフォーム上で動作するプラグインに対する設定は、設定の変更を許可するか否かを示す属性を含むので、ネットワークを介して配布されるソフトウェアの設定の変更を、ソフトウェアの管理者が制限することが可能になる。
また、本発明により、管理者がユーザーPC等の機器にインストールあるいは設定させたい情報を配布し、その後ユーザーPCでインストールあるいは設定が実行され完了したかどうかを管理することが出来る。
本実施の形態のユーザーPC20、管理者PC50及びソフトウェア管理PC12は、CPUなどの制御装置と、ROM(Read Only Memory)やRAMなどの記憶装置と、HDD、CDドライブ装置などの外部記憶装置と、ディスプレイ装置などの表示装置と、キーボードやマウスなどの入力装置を備えており、通常のコンピュータを利用したハードウェア構成となっている。本実施形態のユーザーPC20、管理者PC50及びソフトウェア管理PC12で実行される情報処理プログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)、CD−R、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録されて提供される。
また、本実施形態のユーザーPC20、管理者PC50及びソフトウェア管理PC12で実行される情報処理プログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成してもよい。また、本実施形態のユーザーPC20、管理者PC50及びソフトウェア管理PC12で実行される情報処理プログラムをインターネット等のネットワーク経由で提供または配布するように構成してもよい。また、本実施形態の情報処理プログラムを、ROM等に予め組み込んで提供するように構成してもよい。
10 ネットワークシステム
12 ソフトウェア管理PC
14 ネットワーク
20−1,20−2 ユーザーPC
30 プラットフォーム
31 送受信部
32 設定通知部
33 管理部
35 管理データ
36 管理者情報
37 Admin
50 管理者PC
51 ユーザーPC管理データ
52 データ送受信部
53 管理状況DB
61 配布情報
63 プラグイン本体
特表2004−512578号公報

Claims (15)

  1. ネットワークを介して接続された第1の情報処理装置及び第2の情報処理装置を具備するネットワークシステムであって、
    前記第2の情報処理装置に配布するプラグインに対する当該第2の情報処理装置における設定の変更を許可するか否かを示す属性を含む設定情報を管理する設定管理部と、
    前記設定管理部において管理される前記設定情報を前記第2の情報処理装置に対して送信する送信部と、
    前記第1の情報処理装置から受信する前記設定情報を前記第2の情報処理装置に設定する上で、当該第2の情報処理装置において前記プラグインのインストールが必要か否かを判定する第1の判定部と、
    前記第1の判定部により前記プラグインのインストールが必要と判定された場合に、前記第2の情報処理装置の権限情報記憶部に記憶されている権限情報を読み出す読出部と、
    当該プラグインのインストールのために前記読出部により読み出された前記権限情報に基づく認証処理を実行する認証部と、
    前記第1の情報処理装置から送信された前記設定情報を受信する第1の受信部と、
    前記第2の情報処理装置において受信した前記設定情報を設定する設定部と、
    を有し、
    前記権限情報に基づく権限が認証された場合に、前記第2の情報処理装置において前記プラグインのインストールが実行され、
    前記第2の情報処理装置が有する前記プラグインは、前記設定情報に応じた機能を実行する機能実行部として、当該第2の情報処理装置を機能させること
    を特徴とするネットワークシステム。
  2. 前記ネットワークを介して前記第2の情報処理装置に前記プラグインを送信する第3の情報処理装置をさらに有する前記ネットワークシステムであって、
    前記第1の判定部により前記プラグインのインストールが必要と判定された場合に、 前記第3の情報処理装置から送信された前記プラグインを前記第2の情報処理装置において受信する第2の受信部、
    を有することを特徴とする請求項1に記載のネットワークシステム。
  3. 前記読出部により読み出された前記権限情報が入力され、前記第2の情報処理装置のユーザに、前記権限情報に基づく認証の承認を問い合わせる画面を表示する表示部
    を有し、
    前記認証部は、
    前記画面を介して前記ユーザから認証の承認が得られた場合に、前記権限情報に基づく認証処理を実行すること
    を特徴とする請求項1又は2に記載のネットワークシステム。
  4. 前記認証部は、
    前記プラグインをインストールするときに起動するインストーラにより実行される前記認証処理において、前記読出部により読み出した前記権限情報に基づく認証を実行させること
    を特徴とする請求項1乃至3のいずれか1項に記載のネットワークシステム。
  5. 前記第1の判定部により前記第2の情報処理装置においてインストールが必要と判定された前記プラグインが所定時間経過しても当該第2の情報処理装置においてインストールされていないと判定した場合に、当該第2の情報処理装置において再度インストールを要求する第2の判定部
    を有する請求項1乃至4のいずれか1項に記載のネットワークシステム。
  6. ネットワークを介して接続された第1の情報処理装置から、プラグインに対する設定の変更を許可するか否かを示す属性を含む設定情報を受信する第1の受信部と、
    前記第1の情報処理装置から受信する前記設定情報を設定する上で、前記プラグインのインストールが必要か否かを判定する第1の判定部と、
    前記第1の判定部により前記プラグインのインストールが必要と判定された場合に、権限情報記憶部に記憶されている権限情報を読み出す読出部と、
    当該プラグインのインストールのために前記読出部により読み出された前記権限情報に基づく認証処理を実行する認証部と、
    前記第1の受信部が受信した前記設定情報を設定する設定部と、
    を有し、
    前記権限情報に基づく権限が認証された場合に、前記プラグインのインストールが実行され、
    前記プラグインは、前記設定情報に応じた機能を実行する機能実行部として機能させること
    を特徴とする情報処理装置。
  7. 前記第1の判定部により前記プラグインのインストールが必要と判定された場合に、前記ネットワークを介して前記プラグインを送信する第2の情報処理装置から送信された前記プラグインを受信する第2の受信部
    を有することを特徴とする請求項6に記載の情報処理装置。
  8. 前記読出部により読み出された前記権限情報が入力され、ユーザに、前記権限情報に基づく認証の承認を問い合わせる画面を表示する表示部
    を有し、
    前記認証部は、
    前記画面を介して前記ユーザから認証の承認が得られた場合に、前記権限情報に基づく認証処理を実行すること
    を特徴とする請求項6又は7に記載の情報処理装置。
  9. 前記認証部は、
    前記プラグインをインストールするときに起動するインストーラにより実行される前記認証処理において、前記読出部により読み出した前記権限情報に基づく認証を実行させること
    を特徴とする請求項6乃至8のいずれか1項に記載の情報処理装置。
  10. 前記第1の判定部によりインストールが必要と判定された前記プラグインが所定時間経過してもインストールされていないと判定した場合に、再度インストールを要求する第2の判定部
    を有する請求項6乃至9のいずれか1項に記載の情報処理装置。
  11. ネットワークを介して接続された第1の情報処理装置から、プラグインに対する設定の変更を許可するか否かを示す属性を含む設定情報を受信する第1の受信ステップと、
    前記第1の情報処理装置から受信する前記設定情報を設定する上で、前記プラグインのインストールが必要か否かを判定する第1の判定ステップと、
    前記第1の判定ステップにより前記プラグインのインストールが必要と判定された場合に、権限情報記憶部に記憶されている権限情報を読み出す読出ステップと、
    当該プラグインのインストールのために前記読出ステップにより読み出された権限情報に基づく認証処理を実行する認証ステップと、
    前記第1の受信ステップで受信した前記設定情報を設定する設定ステップと、を
    前記権限情報に基づく権限が認証された場合に、前記プラグインのインストールが実行され、インストールされた前記プラグインにより前記設定情報に応じた機能を実行する機能実行部として機能するコンピュータに実行させることを特徴とする情報処理プログラム。
  12. 前記第1の判定ステップにおいて前記プラグインのインストールが必要と判定された場合に、前記ネットワークを介して前記プラグインを送信する第2の情報処理装置から送信された前記プラグインを受信する第2の受信ステップ
    を有すること特徴とする請求項11に記載の情報処理プログラム。
  13. 前記読出ステップにより読み出された前記権限情報が入力され、ユーザに、前記権限情報に基づく認証の承認を問い合わせる画面を表示する表示ステップ
    を含み、
    前記認証ステップは、
    前記画面を介して前記ユーザから認証の承認が得られた場合に、前記権限情報に基づく認証処理を実行すること
    を特徴とする請求項11又は12に記載の情報処理プログラム。
  14. 前記認証ステップは、
    前記プラグインをインストールするときに起動するインストーラにより実行される前記認証処理において、前記読出ステップにより読み出した前記権限情報に基づく認証を実行させること
    を特徴とする請求項11乃至13のいずれか1項に記載の情報処理プログラム。
  15. 前記第1の判定ステップによりインストールが必要と判定された前記プラグインが所定時間経過してもインストールされていないと判定した場合に、再度インストールを要求する第2の判定部ステップ
    を含む請求項11乃至14のいずれか1項に記載の情報処理プログラム。
JP2012139144A 2012-06-20 2012-06-20 ネットワークシステム、情報処理装置及び情報処理プログラム Expired - Fee Related JP6142469B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2012139144A JP6142469B2 (ja) 2012-06-20 2012-06-20 ネットワークシステム、情報処理装置及び情報処理プログラム
US13/896,599 US9027090B2 (en) 2012-06-20 2013-05-17 Network system and information processing method
CN201310274651.5A CN103514012B (zh) 2012-06-20 2013-06-18 网络***和信息处理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012139144A JP6142469B2 (ja) 2012-06-20 2012-06-20 ネットワークシステム、情報処理装置及び情報処理プログラム

Publications (2)

Publication Number Publication Date
JP2014002670A JP2014002670A (ja) 2014-01-09
JP6142469B2 true JP6142469B2 (ja) 2017-06-07

Family

ID=49775624

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012139144A Expired - Fee Related JP6142469B2 (ja) 2012-06-20 2012-06-20 ネットワークシステム、情報処理装置及び情報処理プログラム

Country Status (3)

Country Link
US (1) US9027090B2 (ja)
JP (1) JP6142469B2 (ja)
CN (1) CN103514012B (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11535182B2 (en) * 2020-10-29 2022-12-27 Ford Global Technologies, Llc Vehicle bumper assembly

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3692715B2 (ja) * 1997-06-30 2005-09-07 富士ゼロックス株式会社 ソフトウェアインストール方法
CN1127023C (zh) * 1998-04-28 2003-11-05 株式会社山武 信息浏览***
US7000230B1 (en) 2000-06-21 2006-02-14 Microsoft Corporation Network-based software extensions
CN1421770A (zh) * 2001-11-28 2003-06-04 刘有志 程序及资料的授权执行与使用的方法
JP3945392B2 (ja) * 2002-12-02 2007-07-18 日本電気株式会社 遠隔管理システム、サーバ及びプログラム
CN100363919C (zh) * 2002-12-20 2008-01-23 泽田研一 服务器的控制方法
CN1532718A (zh) * 2003-03-24 2004-09-29 北京北佳信息***有限公司 设置计算机网络中信息访问权限的方法和装置
JP4788127B2 (ja) * 2004-11-02 2011-10-05 セイコーエプソン株式会社 インストールシステム、インストール方法
CN1848760A (zh) * 2005-08-30 2006-10-18 华为技术有限公司 软件组件参数配置方法及***、及其终端设备
JP2007233664A (ja) * 2006-02-28 2007-09-13 Brother Ind Ltd インストーラを作成するためのプログラム,該プログラムを記憶する記憶媒体,インストーラの作成方法,情報処理装置
JP2008217097A (ja) * 2007-02-28 2008-09-18 Oki Data Corp 画像処理システム
JP5089464B2 (ja) * 2008-04-02 2012-12-05 キヤノン株式会社 管理装置、管理方法、及びプログラム
CN101350718B (zh) * 2008-09-05 2010-09-15 清华大学 一种基于用户识别模块的播放内容权限范围的保护方法
EP2390786A4 (en) * 2009-01-26 2012-08-08 Fujitsu Ltd INFORMATION PROCESSOR WITH CONFIGURATION CHANGE FUNCTION, SYSTEM CONFIGURATION CHANGE METHOD, AND SYSTEM CONFIGURATION CHANGE PROGRAM
JP5298998B2 (ja) 2009-03-18 2013-09-25 株式会社リコー 機器管理装置、ライセンス移行方法、ライセンス移行システムおよびライセンス移行プログラム
US20120110058A1 (en) * 2010-04-22 2012-05-03 Hitachi, Ltd. Management system and information processing method for computer system
CN101853359A (zh) * 2010-05-25 2010-10-06 中华电信股份有限公司 一种基于应用软件散布的软件授权与保护方法及***

Also Published As

Publication number Publication date
CN103514012B (zh) 2017-07-11
JP2014002670A (ja) 2014-01-09
US9027090B2 (en) 2015-05-05
CN103514012A (zh) 2014-01-15
US20130347080A1 (en) 2013-12-26

Similar Documents

Publication Publication Date Title
US10176192B2 (en) System and method for detecting and integrating with native applications enabled for web-based storage
US9608972B2 (en) Service providing system and data providing method that convert a process target data into output data with a data format that a service receiving apparatus is able to output
JP6550692B2 (ja) サービス提供システム、ログ情報提供方法及びプログラム
EP3005080B1 (en) Synchronizing device association data among computing devices
US20150334184A1 (en) Enabling execution of remotely-hosted applications using application metadata and client updates
JP6201357B2 (ja) ネットワークシステム、情報処理装置及び管理プログラム
JP2013537342A (ja) 取得ファイルの評判チェック
US10305961B2 (en) Information processing apparatus, information processing apparatus control method, and storage medium storing program
JP6064592B2 (ja) 印刷システム、印刷方法、画像形成装置及び制御デバイス
JP6379505B2 (ja) ネットワークシステム、情報処理装置、プログラム、記憶媒体、及び印刷設定方法
US20180270246A1 (en) Information processing system, information processing apparatus, and information processing method
EP2990986A1 (en) Output system, output apparatus, and output method
US9032541B2 (en) Information processing system, information processing apparatus, and computer-readable storage medium
JP6142469B2 (ja) ネットワークシステム、情報処理装置及び情報処理プログラム
JP6303312B2 (ja) サービス提供システム及び画像提供方法
JP6447766B2 (ja) サービス提供システム、データ提供方法及びプログラム
JP6318667B2 (ja) 出力システム、出力方法、サービス提供システム、サービス提供装置及びプログラム
JP6191272B2 (ja) 印刷プログラム、情報処理装置および印刷システム
JP5879916B2 (ja) 電子機器、管理システム、及び管理プログラム
JP6299101B2 (ja) サービス提供システム、サービス提供方法及びプログラム
JP6123367B2 (ja) 情報処理システム及び出力制御方法
JP6019963B2 (ja) 出力装置、プログラム、システム及びログ送信方法
JP6296190B2 (ja) 情報処理システム、出力制御方法及びプログラム
JP2015146147A (ja) サービス提供システム、情報処理装置、画像提供方法及びプログラム
JP2015028740A (ja) サービス提供システム、サービス提供方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150521

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160216

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160418

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160927

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161128

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170411

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170424

R151 Written notification of patent or utility model registration

Ref document number: 6142469

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees