JP2016130973A - Device, image forming apparatus, information processing method, information processing program, and information processing system - Google Patents
Device, image forming apparatus, information processing method, information processing program, and information processing system Download PDFInfo
- Publication number
- JP2016130973A JP2016130973A JP2015005386A JP2015005386A JP2016130973A JP 2016130973 A JP2016130973 A JP 2016130973A JP 2015005386 A JP2015005386 A JP 2015005386A JP 2015005386 A JP2015005386 A JP 2015005386A JP 2016130973 A JP2016130973 A JP 2016130973A
- Authority
- JP
- Japan
- Prior art keywords
- application program
- setting information
- setting
- information
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
Description
本発明は、機器、画像形成装置、情報処理方法、情報処理プログラム及び情報処理システムに関する。 The present invention relates to a device, an image forming apparatus, an information processing method, an information processing program, and an information processing system.
今日において、コピー装置、プリンタ装置、ファクシミリ装置及びスキャナ装置等の単体機器が知られている。また、コピー機能,プリンタ機能,ファクシミリ機能及びスキャナ機能等の複数の画像形成機能を備える複合機(MFP:Multifunction Peripheral)も知られている。また、近年のネットワーク技術の進化に伴い、インターネット等の所定のネットワーク上のサーバ装置で情報処理を行い、情報処理結果をクライアント端末のWebブラウザ等のユーザエージェントに返信するWebアプリケーションが増加している。Webは、「World Wide Web」の略記である。 Today, single devices such as a copying apparatus, a printer apparatus, a facsimile apparatus, and a scanner apparatus are known. There is also known a multifunction peripheral (MFP) having a plurality of image forming functions such as a copy function, a printer function, a facsimile function, and a scanner function. Further, with the recent evolution of network technology, an increasing number of Web applications perform information processing with a server device on a predetermined network such as the Internet and return the information processing result to a user agent such as a Web browser of a client terminal. . Web is an abbreviation for “World Wide Web”.
MFPの機能の利用及び設定の変更等を行うためのWebAPIも公開されている。MFPのWebブラウザを介してWebAPIにより表示されるHTML画面から、印刷の指示及び設定の変更等が可能となっている。APIは、「Application Programming Interface」の略記である。HTMLは、「HyperText Markup Language」の略記である。 A Web API for making use of MFP functions, changing settings, and the like is also disclosed. Printing instructions and setting changes can be made from an HTML screen displayed by the Web API via the MFP Web browser. API is an abbreviation for “Application Programming Interface”. HTML is an abbreviation for “HyperText Markup Language”.
特許文献1(特開2012−063813号公報)には、Webブラウザのアクセス先が切り替わる場合に、Webブラウザに負担を掛けることなく、Webブラウザの設定をWebページに応じた設定に、自動的に切り替える画像形成装置が開示されている。この画像形成装置は、アクセス先のサイトが切り替わった場合に、Webブラウザが、ブラウザ設定をローカル設定にして、アクセス先のWebアプリにアクセスする。Webアプリは、Webページの表示に適用するブラウザ設定の更新が必要であるか否かを判断する。そして、Webアプリは、ブラウザ設定の更新が必要であると判断した場合に、ブラウザ設定の更新を指示する。Webブラウザは、更新されたブラウザ設定を用いて、Webページの表示を行う。 In Patent Document 1 (Japanese Patent Laid-Open No. 2012-063813), when the access destination of the Web browser is switched, the setting of the Web browser is automatically set to the setting corresponding to the Web page without imposing a burden on the Web browser. An image forming apparatus to be switched is disclosed. In this image forming apparatus, when an access destination site is switched, a Web browser sets a browser setting to a local setting and accesses an access destination Web application. The web application determines whether or not it is necessary to update browser settings applied to the display of the web page. Then, when it is determined that the browser setting needs to be updated, the Web application instructs to update the browser setting. The web browser displays the web page using the updated browser settings.
しかし、開発するベンダーによって、Webアプリケーションのセキュリティ及びユーザへのアクセス制限等のポリシーが異なる。Webブラウザ等のユーザエージェント側で、ベンダー毎に異なるポリシーに対応するには、各ベンダーの要求に合わせた設定画面及びセキュリティ設定項目を、ユーザエージェントに追加する必要がある。これにより、ユーザエージェントの開発者側に大きな負担が掛かる問題がある。 However, policies such as Web application security and user access restrictions differ depending on the vendor to be developed. In order to cope with different policies for each vendor on the user agent side such as a Web browser, it is necessary to add a setting screen and security setting items according to the request of each vendor to the user agent. As a result, there is a problem that a heavy burden is imposed on the developer side of the user agent.
この問題を解決するために、設定情報の参照及び更新用のAPIを公開し、各Webアプリケーションが、それぞれの要求に応じて設定情報を更新し又はWebアプリケーションが設定画面を生成し、クライアント端末のユーザエージェントを介してユーザに提示する方法がある。 In order to solve this problem, APIs for referring to and updating the setting information are disclosed, and each Web application updates the setting information in response to each request, or the Web application generates a setting screen. There is a method of presenting to a user via a user agent.
しかし、Webアプリケーション側が判断して設定情報を更新し又はWebアプリケーションが設定画面を生成する場合、新機種の設定項目の追加及び機種毎の設定情報の差が生じる度に、設定情報を追加及び更新し又は設定画面を生成するWebアプリケーションを、開発者側で作成する必要がある。この場合、ユーザエージェントの開発者側の負担は軽減できても、反対に、Webアプリケーションの開発者側に大きな負担が掛かる問題を生ずる。 However, when the setting information is updated by the Web application side or the setting screen is generated by the Web application, the setting information is added and updated each time a setting item for a new model is added and a setting information for each model is different. Alternatively, the developer needs to create a Web application that generates a setting screen. In this case, even if the burden on the developer side of the user agent can be reduced, on the contrary, there arises a problem that a large burden is imposed on the developer side of the Web application.
一方、特許文献1の画像形成装置の場合、設定の変更を行うWebアプリケーションに対して、設定変更の権限が付与されているか否かの判断を行わないため、セキュリティに問題がある。具体的には、特許文献1の画像形成装置の場合、画像形成装置のメーカー側が認可していないWebアプリケーションに対して、画像形成装置のユーザがアクセスすることで、重要な設定項目の設定情報が書き換えられ、ユーザが不測の不利益を被るおそれがある。
On the other hand, in the case of the image forming apparatus of
また、特許文献1の画像形成装置の場合、新機種の設定項目の追加及び機種毎の設定情報の差が生ずる度に、Webアプリケーションが設定情報を追加及び更新し、また、Webアプリケーションが設定画面を生成してユーザに掲示するように、Webアプリケーションを開発する必要がある。このため、上述したように、Webブラウザ側の負担は軽減できても、Webアプリケーションの開発者側に大きな負担が掛かるという問題がある。
In addition, in the case of the image forming apparatus disclosed in
本発明は、上述の課題に鑑みてなされたものであり、第1のアプリケーションプログラムによる第2のアプリケーションプログラムの設定変更を、安全かつ簡単に実行可能とした機器、画像形成装置、情報処理方法、情報処理プログラム及び情報処理システムの提供を目的とする。 The present invention has been made in view of the above-described problems. An apparatus, an image forming apparatus, an information processing method, and an information processing apparatus that can safely and easily execute a setting change of the second application program by the first application program. An object is to provide an information processing program and an information processing system.
上述した課題を解決し、目的を達成するために、本発明は、ネットワークを介して使用する第1のアプリケーションプログラムからセキュリティ識別情報を取得する取得部と、取得されたセキュリティ識別情報を用いて、第1のアプリケーションプログラムの正否判定を行う判定部と、判定部により正しいと判定された前記第1のアプリケーションプログラムが要求する設定情報に、第1のアプリケーションプログラムと連携して機器内で動作する第2のアプリケーションプログラムの設定情報を更新する更新部とを有する。 In order to solve the above-described problems and achieve the object, the present invention uses an acquisition unit that acquires security identification information from a first application program used via a network, and the acquired security identification information. A determination unit that determines whether the first application program is correct and a setting information that is requested by the first application program that is determined to be correct by the determination unit, and that operates in the device in cooperation with the first application program. And an update unit for updating the setting information of the second application program.
本発明によれば、第1のアプリケーションプログラムによる第2のアプリケーションプログラムの設定変更を、安全かつ簡単に実行できるという効果を奏する。 According to the present invention, there is an effect that the setting change of the second application program by the first application program can be executed safely and easily.
以下、一例として、本発明を適用した実施の形態となる情報処理システムの説明をする。 Hereinafter, as an example, an information processing system according to an embodiment to which the present invention is applied will be described.
まず、図1に、実施の形態となる情報処理システム100のシステム構成図を示す。この図1に示すように、実施の形態の情報処理システム100は、複合機(MFP:Multifunction Peripheral)1及びWebサーバ装置37を有している。MFP1及びWebサーバ装置37は、例えばインターネット等のネットワーク40を介して相互に接続されている。
First, FIG. 1 shows a system configuration diagram of an
機器および画像形成装置の一例であるMFP1は、コピー機能、スキャナ機能、ファクシミリ機能、プリンタ機能等の各種の機能を備えた本体10と、ユーザの操作に応じた入力を受け付ける操作部20とを備える。本体10と操作部20は、専用の通信路30を介して相互に通信可能に接続されている。通信路30は、例えばUSB(Universal Serial Bus)規格のものを用いることもできるが、有線か無線かを問わず任意の規格のものであってよい。また、本体10は、コピー機能、スキャナ機能、ファクシミリ機能、プリンタ機能等の画像形成機能のうち、一つの機能を有していてもよいし又は複数の機能を有していてもよい。
An
操作部20としては、単独で完結した情報処理を実行可能な電子機器を用いることができる。一例として、操作部20としては、スマートフォン又はタブレット型端末等の情報処理端末を用いることができる。この場合、操作部20として用いられる情報処理端末は、MFP1の操作部として機能する。なお、以下、単に、「操作パネル」というときは、従来のMFP1に固定され設置されている操作パネルをいうこととする。
As the
より詳しくは、操作部20として用いられる情報処理端末は、従来、MFP1専用の操作部として固定され設置されていた操作パネルの代わりに、MFP1に着脱可能に接続される。すなわち、操作部20として用いられる情報処理端末は、例えばMFP1の操作パネルが配置される位置等の所定の位置に取り外し可能(分離可能)ながらも、MFP1と一体的に設置される。従って、操作部20として用いられる情報処理端末およびMFP1は、一台の装置として把握されてもよい。操作部20である情報処理端末は、MFP1から取り外されると、MFP1との間で、例えばBluetooth(登録商標)又は赤外線通信等の無線通信を行い、MFP1の操作部として機能する。
More specifically, an information processing terminal used as the
本体10は、操作部20で受け付けた入力に応じた動作を行う。また、本体10は、クライアントPC(パーソナルコンピュータ)等の外部装置とも通信可能であり、外部装置から受信した指示に応じた動作も行う。
The
次に、本体10のハードウェア構成について説明する。図1に示すように、本体10は、CPU11と、ROM12と、RAM13と、HDD(ハードディスクドライブ)14とを備える。また、本体10は、通信I/F(インタフェース)15と、接続I/F16と、エンジン部17とを備える。各部11〜17は、システムバス18を介して相互に接続されている。
Next, the hardware configuration of the
CPU11は、本体10の動作を統括的に制御する。CPU11は、RAM13をワークエリア(作業領域)としてROM12又はHDD14等に格納されたプログラムを実行することで、本体10全体の動作を制御し、上述したコピー機能、スキャナ機能、ファクシミリ機能、プリンタ機能などの各種機能を実現する。
The CPU 11 comprehensively controls the operation of the
通信I/F15は、ネットワーク40上のクライアントPC(パーソナルコンピュータ)又はWebサーバ装置37等の外部装置と通信するためのインタフェースである。接続I/F16は、通信路30を介して操作部20と通信するためのインタフェースである。なお、図1および図2において、通信路30は、有線的に図示されているが、上述のように操作部20は、MFP1の本体10に対して着脱可能に設けられている。このため、操作部20をMFP1に装着しているときには、通信路30は有線通信路として機能し、操作部20をMFP1から取り外したときには、通信路30は無線通信路として機能するものと理解されたい。
The communication I /
エンジン部17は、コピー機能、スキャナ機能、ファクシミリ機能及びプリンタ機能を実現させるための、汎用的な情報処理及び通信以外の処理を行うハードウェアである。エンジン部17は、例えば原稿の画像をスキャンして読み取るスキャナ(画像読取部)、用紙等のシート材への印刷を行うプロッタ(画像形成部)、ファクシミリ通信を行うファクシミリ通信部などを備えている。さらに、印刷済みシート材を仕分けるフィニッシャ及び原稿を自動給送するADF(自動原稿給送装置)のような特定のオプションを備えることもできる。
The
次に、操作部20のハードウェア構成について説明する。図1に示すように、操作部20は、CPU21と、ROM22と、RAM23と、フラッシュメモリ24と、通信I/F25と、接続I/F26と、操作パネル27とを備え、これらがシステムバス28を介して相互に接続されている。
Next, the hardware configuration of the
CPU21は、操作部20の動作を統括的に制御する。CPU21は、RAM23をワークエリア(作業領域)としてROM22又はフラッシュメモリ24等に格納されたプログラムを実行することで、操作部20全体の動作を制御する。そして、CPU21は、ユーザから受け付けた入力に応じた情報(画像)の表示などの後述する各種機能を実現する。
The
また、例えばROM22等の記憶部に、Webブラウジングアプリケーションプログラム(WebブラウジングAP)が記憶されている。CPU21は、WebブラウジングAPを実行することで、後述するWebブラウザ19を実現する。Webブラウザ19は、第2のアプリケーションプログラムの一例である。Webブラウザ19は、Webサーバ装置37のHDD34等の記憶部に記憶されているWebアプリケーション39と連携してブラウジング動作等を行う。詳しくは、後述するが、実施の形態の情報処理システムは、安全かつ簡単に、Webアプリケーション39によるWebブラウザ19の設定変更が可能となっている。
For example, a Web browsing application program (Web browsing AP) is stored in a storage unit such as the
なお、この例では、WebブラウジングAPは、MFP1の操作部20のROM22等に記憶されていることとした。しかし、WebブラウジングAPは、例えばROM12、RAM13又はHDD14等の、MFP1の本体10側の記憶部に記憶してもよい。この場合、本体10側のCPU11が、ROM12等に記憶されているWebブラウジングAPを実行することで、Webブラウザ19を実現する。
In this example, the Web browsing AP is stored in the
通信I/F25は、例えばネットワーク40上のサーバ装置と通信するためのインタフェースである。接続I/F26は、通信路30を介して本体10と通信するためのインタフェースである。
The communication I /
操作パネル27は、操作部及び表示部の一例であり、タッチセンサを備えた液晶表示装置(LCD)で構成される。操作パネル27は、ユーザの操作に応じた各種の入力を受け付けると共に、例えば受け付けた入力に応じた情報、MFP1の動作状況を示す情報、設定状態を示す情報等の各種の情報を表示する。なお、操作パネル27は、タッチセンサを備えた有機EL表示装置で構成されてもよい。さらに、これに加えて又はこれに代えて、ハードウェアキー等の操作部やランプ等の表示部を設けることもできる。
The
次に、Webサーバ装置37のハードウェア構成について説明する。図1に示すように、Webサーバ装置37は、CPU31と、ROM32と、RAM33と、HDD34と、通信I/F35とを備え、これらがシステムバス38を介して相互に接続されている。HDD34等の記憶部には、Webアプリケーション(WebAP)39が記憶されている。WebAP39は、CPU31により実行され、MFP1のWebブラウザ19と連携して、Webブラウザ19のブラウジング動作等を可能とする。なお、Webサーバ装置37からMFP1にWebAP39をダウンロードし、MFP1のCPU21又はCPU11が、ダウンロードしたWebAP39を実行してもよい。
Next, the hardware configuration of the
次に、図2に、MFP1のソフトウェア構成の一例を示す。図2に示すように、本体10は、アプリ層101と、サービス層102と、OS層103とを有する。アプリ層101、サービス層102及びOS層103の実体は、ROM12又はHDD14等に格納されている各種ソフトウェアである。CPU11が、これらのソフトウェアを実行することにより、各種の機能が提供される。
Next, FIG. 2 shows an example of the software configuration of the
アプリ層101のソフトウェアは、ハードウェア資源を動作させて所定の機能を提供するためのアプリケーションソフトウェア(以下の説明では、単に「アプリ」と称する場合がある)である。例えばアプリとしては、コピー機能を提供するためのコピーアプリ、スキャナ機能を提供するためのスキャナアプリ、ファクシミリ機能を提供するためのファクシミリアプリ、プリンタ機能を提供するためのプリンタアプリ等が挙げられる。
The software of the
サービス層102のソフトウェアは、アプリ層101とOS層103との間に介在し、アプリに対し、本体10が備えるハードウェア資源を利用するためのインタフェースを提供するソフトウェアである。具体的には、ハードウェア資源に対する動作要求の受け付け、動作要求の調停を行う機能を提供するためのソフトウェアである。サービス層102が受け付ける動作要求としては、スキャナによる読み取りやプロッタによる印刷等の要求が考えられる。
The software of the
なお、サービス層102によるインタフェースの機能は、本体10のアプリ層101だけではなく、操作部20のアプリ層201に対しても提供される。すなわち、操作部20のアプリ層201(アプリ)も、サービス層102のインタフェース機能を介して、本体10のハードウェア資源(例えばエンジン部17)を利用した機能を実現することができる。
Note that the interface function by the
OS層103のソフトウェアは、本体10が備えるハードウェアを制御する基本機能を提供するための基本ソフトウェア(オペレーティングシステム)である。サービス層102のソフトウェアは、各種アプリからのハードウェア資源の利用要求を、OS層103が解釈可能なコマンドに変換してOS層103に渡す。そして、OS層103のソフトウェアによりコマンドが実行されることで、ハードウェア資源は、アプリの要求に従った動作を行う。
The software of the
同様に、操作部20は、アプリ層201と、サービス層202と、OS層203とを有する。操作部20が備えるアプリ層201、サービス層202及びOS層203も、階層構造については本体10側と同様である。ただし、アプリ層201のアプリにより提供される機能及びサービス層202が受け付け可能な動作要求の種類は、本体10側とは異なる。アプリ層201のアプリは、操作部20が備えるハードウェア資源を動作させて所定の機能を提供するためのソフトウェアである。主には、本体10が備える機能(コピー機能、スキャナ機能、ファクシミリ機能、プリンタ機能)に関する操作及び表示を行うためのUI(ユーザインタフェース)の機能を提供するためのソフトウェアである。
Similarly, the
なお、実施の形態の例では、機能の独立性を保つために、本体10側のOS層103のソフトウェアと操作部20側のOS層203のソフトウェアが互いに異なる。つまり、本体10と操作部20は、別々のオペレーティングシステムで互いに独立して動作する。例えば、本体10側のOS層103のソフトウェアとしてLinux(登録商標)を用い、操作部20側のOS層203のソフトウェアとしてAndroid(登録商標)を用いることも可能である。
In the example of the embodiment, the software of the
本体10及び操作部20を別々のオペレーティングシステムで動作させることで、本体10と操作部20との間の通信は、共通の装置内のプロセス間通信ではなく、異なる装置間の通信として行われる。操作部20が受け付けた入力(ユーザからの指示内容)を本体10へ伝達する動作(コマンド通信)及び本体10が操作部20へイベントを通知する動作などがこれに該当する。ここでは、操作部20が本体10へコマンド通信を行うことにより、本体10の機能を使用することができる。また、本体10から操作部20に通知するイベントには、本体10における動作の実行状況、本体10側で設定された内容などが挙げられる。
By operating the
また、実施の形態の例では、操作部20に対する電力供給は、本体10から通信路30を経由して行われているので、操作部20の電源制御を、本体10の電源制御とは別に(独立して)行うことができる。
In the example of the embodiment, since the power supply to the
なお、この例では、本体10と操作部20は、通信路30を介して電気的かつ物理的に接続されているが、上述のように本体10から操作部20を取り外し可能としてもよい。この場合、本体10及び操作部20に、例えば赤外線通信部、RF通信部、ブルートゥース(登録商標)通信部等の近距離無線通信部を設ける。RFは、「Radio Frequency」の略記である。又は、本体10及び操作部20に、Wi−Fi(登録商標)等の無線LAN通信機能を設け、図2に示すように無線LANアクセスポイント(無線LANAP)及びネットワーク40を介して相互に通信可能としてもよい。LANは、「Local Area Network」の略記である。本体10から操作部20を取り外し可能である場合、操作部20は、通信路30を介して本体10から供給された電力を二次電池に蓄電しておき、本体10から取り外された際に、二次電池に蓄電された電力を用いて動作し、本体10と通信を行う。
In this example, the
次に、図3に、MFP1の操作部20のCPU21が、ROM22に記憶されているWebブラウザAPを実行することで実現されるWebブラウザ19の機能ブロック図を示す。この図3に示すように、Webブラウザ19は、リモート通信部51、アクセストークン判定部52、設定値参照部53、設定値更新部54、設定項目リスト生成部55及び設定画面生成部56を有している。
Next, FIG. 3 shows a functional block diagram of the
また、Webブラウザ19は、リモート通信部51〜設定画面生成部56により、Webブラウザ19の設定項目に関する情報(設定項目57)、設定項目の文言等の、画面構成に必要な画面構成情報58、現在の設定情報59及び設定項目のセキュリティリスクに関するセキュリティ情報60を管理している。
Further, the
なお、この例では、リモート通信部51〜設定画面生成部56は、ソフトウェアで実現することとして説明を進めるが、リモート通信部51〜設定画面生成部56のうち、全部又は一部をハードウェアで実現してもよい。
In this example, the
また、WebブラウジングAPは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)等のコンピュータ装置で読み取り可能な記録媒体に記録して提供してもよい。また、WebブラウジングAPは、CD−R、DVD、ブルーレイディスク(登録商標)、半導体メモリ等のコンピュータ装置で読み取り可能な記録媒体に記録して提供してもよい。DVDは、「Digital Versatile Disk」の略記である。また、WebブラウジングAPを、インターネット等のネットワーク経由で提供してもよい。また、MFP1は、WebブラウジングAPを、ネットワークを介してダウンロードし、操作部20(又は、本体10)にインストールして実行してもよい。また、WebブラウジングAPを、機器内のROM等に予め組み込んで提供してもよい。
Further, the web browsing AP may be provided by being recorded in a recording medium readable by a computer device such as a CD-ROM or a flexible disk (FD) in an installable or executable format file. Further, the web browsing AP may be provided by being recorded on a computer-readable recording medium such as a CD-R, a DVD, a Blu-ray disc (registered trademark), or a semiconductor memory. DVD is an abbreviation for “Digital Versatile Disk”. Further, the web browsing AP may be provided via a network such as the Internet. Further, the
リモート通信部51は、第1のアプリケーションプログラムの一例であるWebアプリケーション39からセキュリティ識別情報を取得する取得部の一例である。リモート通信部51は、Webブラウザ19とWebアプリケーション39との間において、表示コンテンツ及び設定情報等の送受信を行う。なお、設定情報には、設定値も含まれる。アクセストークン判定部52は、判定部の一例である。Webアプリケーション39から取得した、暗号化が施されているアクセストークンを復号して、正規のアクセストークンであるか否かの検証を行う。アクセストークンは、セキュリティ識別情報の一例であり、例えばユーザ正規別情報及びパスワード等のユーザ認証情報を暗号化した情報である。設定値参照部53は、Webアプリケーション39によるWebブラウザ19の設定情報の参照を管理する。設定値更新部54は、更新部の一例であり、Webアプリケーション39によるWebブラウザ19の設定情報の更新を管理する。
The
設定項目リスト生成部55は、Webブラウザ19が保持する設定項目57の一覧(設定項目リスト)をWebアプリケーション39に提示する。また、設定項目リスト生成部55は、画面構成情報とセキュリティ情報を参照して、設定項目57に含まれる各設定項目に、名称及びセキュリティリスクに関する情報等を付与する。設定画面生成部56は、Webブラウザ19自身の要求又はWebアプリケーション39からの要求に応じて、操作パネル27に表示されるHTMLのページに、設定情報を参照又は更新するためのコンテンツ情報を描画する。
The setting item
次に、図4に、Webサーバ装置37のHDD34に記憶されているWebAPを実行することで実現されるWebアプリケーション39の機能ブロック図を示す。この図4に示すように、Webアプリケーション39は、リモート通信部61、設定項目表示判断部62、設定画面生成部63、設定内容決定部64及びアクセストークン認証部65を有している。
Next, FIG. 4 shows a functional block diagram of a
また、Webアプリケーション39は、リモート通信部61〜アクセストークン認証部65により、例えば画面のツールバーを非表示にする等の、Webアプリケーション39自身の固有設定値66と、Webアプリケーション39の現在の設定情報67と、クッキー(Cookie)等のセキュリティ情報を一般ユーザに見せない等のセキュリティポリシー68を管理している。
Also, the
なお、この例では、リモート通信部61〜アクセストークン認証部65は、ソフトウェアで実現することとして説明を進めるが、リモート通信部61〜アクセストークン認証部65のうち、全部又は一部をハードウェアで実現してもよい。
In this example, the remote communication unit 61 to the access
また、WebAPは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)等のコンピュータ装置で読み取り可能な記録媒体に記録して提供してもよい。また、WebAPは、CD−R、DVD、ブルーレイディスク(登録商標)、半導体メモリ等のコンピュータ装置で読み取り可能な記録媒体に記録して提供してもよい。DVDは、「Digital Versatile Disk」の略記である。また、WebAPを、インターネット等のネットワーク経由で提供してもよい。また、Webサーバ装置37は、WebAPを、ネットワークを介してダウンロードし、インストールして実行してもよい。また、WebAPを、機器内のROM32等に予め組み込んで提供してもよい。
WebAP may be provided as a file in an installable or executable format recorded on a computer-readable recording medium such as a CD-ROM or a flexible disk (FD). The WebAP may be provided by being recorded on a recording medium readable by a computer device such as a CD-R, a DVD, a Blu-ray disc (registered trademark), or a semiconductor memory. DVD is an abbreviation for “Digital Versatile Disk”. WebAP may be provided via a network such as the Internet. Further, the
リモート通信部61は、Webブラウザ19とWebアプリケーション39との間において、表示コンテンツ及び設定情報等のデータを送受信する。設定項目表示判断部62は、Webアプリケーション39が利用する設定項目のうち、画面(操作パネル27)に表示する設定項目を判断する。設定内容決定部64は、「Webブラウザ19が保持する設定項目57、現在の設定情報59及び各設定項目のセキュリティ情報60」と、「Webアプリケーション39自身の固有設定値66及びセキュリティポリシー68」から、Webアプリケーション39が利用する設定項目とWebブラウザ19に設定する設定内容を決定する。
The remote communication unit 61 transmits and receives data such as display content and setting information between the
設定画面生成部63は、設定内容決定部64で決定した設定項目と、設定項目に含まれる名称等の画面情報から、Webブラウザ19及びWebアプリケーション39の設定を変更するための画面を生成する。アクセストークン認証部65は、Webアプリケーション39の起動時に、事前に発行された暗号化済みのアクセストークンをWebブラウザ19に提示する。認証が成功すれば、Webアプリケーション39は、Webブラウザ19の機能が利用可能となる。
The setting
次に、図5に、アクセストークンのフォーマットの一例を示す。Webアプリケーション39の開発を行うベンダーは、例えば開発開始時又は開発中等に、MFP1のメーカー側にアクセストークンの発行を申請する。MFP1のメーカーは、最初にアクセストークンの発行が申請された際に、仮のアクセストークンである「仮アクセストークン」を発行する。ベンダーは、「仮アクセストークン」を用いてWebアプリケーション39の開発を行う。そして、ベンダーは、Webアプリケーション39の開発を完了した際に、再度、MFP1のメーカーに対してアクセストークンの発行を申請する。MFP1のメーカーは、「仮のアクセストークン」を発行済みのベンダーから、再度、アクセストークンの発行が申請された場合、図5に例示する正式なアクセストークンである「本アクセストークン」を、Webアプリケーション39の開発を完了したベンダーに発行する。なお、以下、「アクセストークン」は、「本アクセストークン」を指すこととする。
Next, FIG. 5 shows an example of an access token format. A vendor that develops the
アクセストークンには、Webアプリケーション39を特定する情報及びWebブラウザ19の設定更新の要否を示す情報等が記憶されている。具体的には、アクセストークンには、開発ベンダー名、プロダクトID、アクセストークンの有効期限、Webアプリケーションの名称、設定更新の要否を示す情報、クッキーの保存設定及びパスワードの保存設定等が記憶されている。
In the access token, information for specifying the
さらに具体的には、図5に示す例の場合、開発ベンダー名(Vendor Name)が「○×○」、プロダクトID(Product ID)が「999999」、アクセストークンの有効期限(Expiration Date)が「2019/12/31」及びWebアプリケーションの名称(Product Name)が「Sample Web Application」としてアクセストークンに記憶されている。また、図5に示す例の場合、設定更新の要否を示す情報(Require Update Settings)が「True」、クッキーの保存設定(Save Cookie)が「True」及びパスワードの保存設定(Save Password)が「True」としてアクセストークンに記憶されている。 More specifically, in the example shown in FIG. 5, the development vendor name (Vendor Name) is “XX”, the product ID (Product ID) is “999999”, and the access token expiration date (Expiration Date) is “ “2019/12/31” and the Web application name (Product Name) are stored in the access token as “Sample Web Application”. In the case of the example shown in FIG. 5, the information (Require Update Settings) indicating whether setting update is necessary is “True”, the cookie save setting (Save Cookie) is “True”, and the password save setting (Save Password) is set. It is stored in the access token as “True”.
Webブラウザ19は、このようなアクセストークンで、Webアプリケーション39によるWebブラウザ19の機能の利用の是非を検証する。設定更新の要否を示す情報(Require Update Settings)が「True」の場合、Webブラウザ19の設定更新が可能であることを示す。また、設定更新の要否を示す情報(Require Update Settings)が「True」、かつ、クッキーの保存設定(Save Cookie)が「True」の場合、Webブラウザ19は、Webアプリケーション39のアクセストークン認証後に、Webアプリケーション39によるWebブラウザ19の設定情報の書き換えを許可する。
The
次に、図6に、Webブラウザ19が提示する設定項目リストの一例を示す。Webブラウザ19は、Webブラウザ19自身が保有する設定項目について、セキュリティの推奨レベル、セキュリティレベル毎の読み書き権限及び設定の初期値を提示する。この図6に示す設定項目リストは、Webブラウザ19のクッキーの保存設定(attribute id="Cookie Setting")に関する設定項目リストの例である。セキュリティの推奨レベルは、「高(secure="High")」となっている。
Next, FIG. 6 shows an example of a setting item list presented by the
クッキーを保存すると、セキュリティリスクが発生する。しかし、クッキーを保存すると、Webサーバ37の情報の保存先として活用できる等、有用な面もある。Webアプリケーション39は、ポリシーに従い、最終的な設定を選択し、また、設定の初期値の書き換え等を行う。
Saving cookies creates a security risk. However, storing the cookie also has a useful aspect, such as being able to be used as a storage destination of information of the
すなわち、Webブラウザ19のクッキーの保存設定の「高(secure id="High")」のセキュリティレベルは、管理者のみに読み書きの権限を付与し(role id="Manager" read="true" write="true")、一般ユーザには読み書きの権限を付与しない設定となっている(role id="User" read="false" write="false")。また、「高(secure id="High")」のセキュリティレベルの設定の初期値は、クッキーを保存しない設定となっている(select default="doNotSave")。
That is, the security level of “high (secure id =“ High ”)” in the cookie storage setting of the
また、Webブラウザ19のクッキーの保存設定の「中(secure id="Middle")」のセキュリティレベルは、管理者に読み書きの権限を付与し(role id="Manager" read="true" write="true")、一般ユーザには読み込みの権限のみ付与する設定となっている(role id="User" read="true" write="false")。また、「中(secure id="Middle")」のセキュリティレベルの設定の初期値は、クッキーを保存する設定となっている(select default="doSave")。
In addition, the security level of “Medium (secure id =“ Middle ”)” in the cookie storage setting of the
また、Webブラウザ19のクッキーの保存設定の「低(secure id="Low")」のセキュリティレベルは、管理者に読み書きの権限を付与し(role id="Manager" read="true" write="true")、一般ユーザにも読み書きの権限を付与する設定となっている(role id="User" read="true" write="true")。また、「低(secure id="Low")」のセキュリティレベルの設定の初期値は、クッキーを保存する設定となっている(select default="doSave")。
In addition, the security level of “low (secure id =“ Low ”) in the cookie storage setting of the
Webアプリケーション39は、ポリシーに従い、上述のセキュリティレベル「高(secure id="High")」、「中(secure id="Middle")」、「低(secure id="Low")」の中から最終的な設定を選択し、また、設定の初期値の書き換え等を行う。新規設定項目についても同様であり、Webアプリケーション39は、ポリシーに従い、設定項目リストのセキュリティレベルによる権限及び設定の初期値を参照する。これにより、Webアプリケーション39は、振る舞い(動作)を容易に決定できる。
The
次に、図7のフローチャートに、Webアプリケーション39がWebブラウザ19の設定を変更する流れを示す。まず、ステップS1において、MFP1のWebブラウザ19がWebサーバ装置37にアクセスし、Webアプリケーション39の起動要求を行う。これにより、Webサーバ装置37のCPU31は、HDD34に記憶されているWebアプリケーション39を起動し、処理がステップS2に進む。ステップS2では、Webアプリケーション39がWebブラウザ19に対して、図5を用いて説明したアクセストークンを提示する。
Next, the flowchart of FIG. 7 shows a flow in which the
Webブラウザ19のアクセストークン判定部52は、図5に示すアクセストークンの開発ベンダー名、プロダクトID、有効期限、設定更新の要否等を検証することで、提示されたアクセストークンが、ベンダーに発行した正規のアクセストークンであるか否かを検証する。そして、アクセストークン判定部52は、ステップS3において、アクセストークンが正しく、かつ、設定更新権限があるか否かを判別する。不正なアクセストークンである場合及びアクセストークンは正しいが、設定更新権限が無い場合(ステップS3:No)、図7のフローチャートの処理を終了する。これに対して、アクセストークンが正しく、かつ、設定更新権限があるものと判別された場合(ステップS3:Yes)、処理がステップS4に進む。
The access token determination unit 52 of the
ステップS4では、Webブラウザ19の設定値参照部53がアクセストークンを参照し、アクセストークンに設定項目の値が含まれているか否かを判別する。アクセストークンに設定項目の値が含まれている場合、Webブラウザ19の設定値更新部54が、アクセストークンに含まれている設定項目に対応するWebブラウザ19の設定項目の値を、アクセストークンに含まれている設定項目の値に更新する。これにより、処理がステップS5に進む。
In step S4, the setting
ステップS5では、Webアプリケーション39が、Webブラウザ19の設定項目リスト生成部55で生成された、図6に例示した設定項目リストを取得する。これにより、処理がステップS6に進む。ステップS6では、Webアプリケーション39の設定内容決定部64が、Webブラウザ19から取得した設定項目リストと、Webアプリケーション39自身のセキュリティポリシー68から、利用する設定項目と設定情報を決定する。これにより、処理がステップS7に進む。
In step S <b> 5, the
ステップS7では、Webアプリケーション39が、Webブラウザ19から、利用する設定項目の設定情報を取得する。これにより、処理がステップS8に進む。ステップS8では、Webアプリケーション39が、必要に応じてWebブラウザ19に設定情報の更新要求を行う。これにより、Webブラウザ19の設定値更新部54が、更新要求された設定情報を更新して、図7のフローチャートの処理を終了する。
In step S <b> 7, the
以下、このようなWebアプリケーション39によるWebブラウザ19の設定情報の更新動作の各処理を詳しく説明する。図8は、図7のフローチャートのステップS2及びステップS3で説明したアクセストークンによるWebアプリケーションの正規判定(真贋判定)の詳細な流れを示している。上述のように、Webアプリケーション39が起動され、Webブラウザ19がWebアプリケーション39からアクセストークンを取得するタイミングで、図8のフローチャートがスタートとなり、ステップS11から処理が開始される。
Hereinafter, each process of the update operation of the setting information of the
ステップS11では、Webブラウザ19のアクセストークン判定部52が、所定の暗号化処理が施されているアクセストークンを、Webアプリケーション39から受信する。これにより、処理がステップS12に進む。ステップS12では、Webブラウザ19のアクセストークン判定部52が、Webアプリケーション39から受信したアクセストークンに、所定の復号処理を施して解析する。これにより、処理がステップS13に進む。
In step S <b> 11, the access token determination unit 52 of the
ステップS13では、Webブラウザ19のアクセストークン判定部52が、Webアプリケーション39から受信したアクセストークンの復号処理が成功したか否かを判別する。アクセストークン判定部52により、アクセストークンの復号処理が成功したものと判別された場合(ステップS13:Yes)、処理はステップS14に進む。これに対して、アクセストークン判定部52により、アクセストークンの復号処理が失敗したものと判別された場合(ステップS13:No)、処理はステップS17に進む。ステップS17では、アクセストークン判定部52が、アクセストークンが復号できないため、不正なWebアプリケーション39であると判断し、図8及び上述の図7のフローチャートの処理を終了する。
In step S <b> 13, the access token determination unit 52 of the
これに対して、アクセストークンの復号処理に成功することで、ステップS14に処理が進むと、Webブラウザ19の設定値参照部53が、取得したアクセストークン内のパラメータを参照して処理をステップS15に進める。ステップS15では、アクセストークン判定部52が、設定値参照部53により参照されたアクセストークン内のパラメータは、適切であるか否かを判定する。アクセストークン判定部52により、アクセストークン内のパラメータは不適切であると判定された場合(ステップS15:No)、処理がステップS17に進む。そして、ステップS17において、アクセストークン判定部52が、アクセストークン内に不適切なパラメータが含まれるため、不正なWebアプリケーション39であると判断し、図8及び上述の図7のフローチャートの処理を終了する。
In contrast, when the process proceeds to step S14 due to the successful decryption process of the access token, the setting
これに対して、アクセストークン判定部52により、アクセストークン内のパラメータは適切であると判定された場合(ステップS15:Yes)、取得したアクセストークンは、正規のベンダーのアクセストークンであるため、ステップS16を介して図7のフローチャートのステップS4に処理が進み、設定値更新部54が、アクセストークンに含まれる設定情報の更新を行う。
On the other hand, when the access token determination unit 52 determines that the parameters in the access token are appropriate (step S15: Yes), the acquired access token is a legitimate vendor access token. The process proceeds to step S4 in the flowchart of FIG. 7 via S16, and the setting
実施の形態の情報処理システム100においては、Webブラウザ19が、Webアプリケーション39から取得したアクセストークンに対して、復号処理の可否による第1段目の正否判定処理及び不適切なパラメータの有無による第2段目の正否判定処理を施す。
In the
このような2重の正否判定処理により、より正確にWebアプリケーション39の正否判定を行うことができる。これにより、Webブラウザ19の設定は、MFP1のメーカー側で認可されたベンダーのWebアプリケーション39のみが更新可能となる。このため、MFP1の安全性を確保したうえで、Webアプリケーション39によるWebブラウザ19の設定情報を更新できる。従って、MFP1のメーカー側が認可していないWebアプリケーションに対して、MFP1のユーザがアクセスすることで、不正なWebアプリケーションにより、重要な設定項目の設定情報が書き換えられ、ユーザが不測の不利益を被る不都合を、強力に防止できる。
By such double correctness determination processing, it is possible to determine the correctness of the
次に、図9のフローチャートは、図7のフローチャートのステップS4の処理の詳細な流れを示している。すなわち、図9は、アクセストークンにベンダー側が希望する設定項目の設定情報が含まれていた場合に、Webブラウザ19側の設定情報を更新する流れを示すフローチャートである。上述のように、Webアプリケーション39から取得したアクセストークンが正規のアクセストークンであると判別され、処理がステップS4に進むタイミングで、図9のフローチャートがスタートとなり、ステップS21から処理が開始される。この図9のフローチャートにおいては、アクセストークンに含まれる設定情報の数だけ、ステップS21〜ステップS24の処理が繰り返し実行される。
Next, the flowchart of FIG. 9 shows a detailed flow of the process of step S4 of the flowchart of FIG. That is, FIG. 9 is a flowchart showing a flow of updating the setting information on the
ステップS21では、Webブラウザ19の設定値更新部54が、アクセストークンに含まれている1番目の(最初の)設定情報は、既知の設定情報(従前より知られている設定情報)であるか否かを判別する。すなわち、Webブラウザ19も年月と共にバージョンアップで更新されるため、古いWebブラウザ19の設定項目には存在しない設定項目の設定情報がアクセストークンに含まれている場合がある。古いWebブラウザ19に存在しない設定項目は更新できないため、アクセストークンに含まれている設定情報が、既知の設定情報ではない場合(ステップS21:No)、設定値更新部54は、設定情報の更新処理をスキップする。そして、設定値更新部54は、ステップS21に処理を戻し、次の設定情報が、既知の設定情報であるか否かを判別する。
In step S21, the setting
次に、既知の設定情報であると判別することで(ステップS21:Yes)、ステップS22に処理を進めると、Webブラウザ19の設定値更新部54は、アクセストークンに含まれている設定情報を取得して、ステップS23に処理を進める。ステップS23では、設定値更新部54が、アクセストークンから取得した設定情報に、既存の設定情報の置き換えが必要であるか否かを判別する。例えば、アクセストークンから取得した設定情報と、既存の設定情報とが同じ値の場合、置き換え(更新)は不要となる。このような場合(ステップS23:No)、設定値更新部54は、設定情報の置き換え処理をスキップする。そして、設定値更新部54は、ステップS21に処理を戻し、次の設定情報が、既知の設定情報であるか否かを判別する。
Next, by determining that the setting information is known (step S21: Yes), when the processing proceeds to step S22, the setting
次に、設定値更新部54は、設定情報の置き換え処理が必要であると判別した場合(ステップS23:Yes)、ステップS24に処理を進める。そして、設定値更新部54は、ステップS24において、Webブラウザ19の設定情報を、アクセストークンに含まれる設定情報に更新し、処理をステップS21に戻す。
Next, when the setting
実施の形態の情報処理システム100の場合、このようにWebアプリケーション39からのアクセストークンで、Webアプリケーション39の正否判定と共に、Webブラウザ19の設定情報を更新できる。このため、Webアプリケーション39から設定情報更新用のAPIにアクセスする手間を削減でき、Webアプリケーション39の開発の手間を大きく軽減できる。
In the case of the
次に、図7のステップS4〜ステップS8の処理の詳細を、図10のフローチャートに示す。図7のステップS4及び図9のステップS21〜ステップS24の処理は、アクセストークンに所望の設定項目の設定情報を含めることで、Webブラウザ19が設定情報の更新を行う処理であった。これに対して、図7のステップS4〜ステップS8及び図10のステップS31〜ステップS39の処理は、Webブラウザ19から取得した設定項目リストで示される設定項目の設定情報を、Webアプリケーション39が所望の値に更新する処理である。
Next, details of the processing in steps S4 to S8 in FIG. 7 are shown in the flowchart in FIG. The processes in step S4 in FIG. 7 and steps S21 to S24 in FIG. 9 are processes in which the
Webブラウザ19の設定項目リスト生成部55は、Webアプリケーション39に対して更新を許可しない設定項目は設定項目リストに含めず、更新を許可する設定項目のみで設定項目リストを作成する。このため、アクセストークンに含まれていない設定項目が、後から更新される場合でも、セキュリティを確保可能な設定項目の更新のみを許可できる。
The setting item
すなわち、図10のフローチャートは、Webアプリケーション39が、Webブラウザ19から図6に例示した設定項目リストを取得することでスタートとなり、ステップS31から処理が開始される。Webアプリケーション39は、設定項目リストに含まれる設定項目の数だけ、ステップS31〜ステップS39の処理を繰り返し実行する。Webアプリケーション39は、設定項目リストの各設定項目の各設定情報が、Webアプリケーション39が希望する設定情報となっているか否かを判別する。そして、Webアプリケーション39は、希望する設定情報ではない設定項目の設定情報を、Webアプリケーション39のセキュリティポリシー68に従って、希望する設定情報に更新する。
That is, the flowchart of FIG. 10 starts when the
具体的には、まず、ステップS31において、Webアプリケーション39が、設定項目リストに含まれる1番目の(最初の)設定項目の設定情報が、既知の設定情報であるか否かを判別する。すなわち、Webブラウザ19のバージョンアップ等により、Webアプリケーション39側で認識していない設定情報が、設定項目内の設定情報に含まれている場合がある。この場合、Webアプリケーション39は、既知の設定情報ではないものと判別し(ステップS31:No)、処理をステップS36に進める。これに対して、設定項目リストに含まれる1番目の(最初の)設定項目の設定情報が、既知の設定情報であるものと判別した場合(ステップS31:Yes)、Webアプリケーション39は処理をステップS32に進める。
Specifically, first, in step S31, the
既知の設定情報であるものと判別することで処理をステップS32に進めると、Webアプリケーション39は、設定項目リストの設定項目に登録されているロールに対するアクセス権限及び設定情報を取得する。具体的には、図6に示したクッキーの設定項目に対しては、「secure id="High"」、「secure id="Middle"」及び「secure id="Low"」等のセキュリティポリシー毎に、管理者(role id="Manager")及び一般ユーザ(role id="User")等のロールが登録されている。そして、ロール毎に、「role id="Manager" read="true" write="true"」及び「role id="User" read="false" write="false"」等のアクセス権限及び設定情報が規定されている。ステップS32では、Webアプリケーション39が、このような各ロールに対するアクセス権限及び設定情報を、設定項目から取得する。
When the process proceeds to step S32 by determining that the setting information is known, the
次に、ステップS33では、Webアプリケーション39が、現在、更新を行おうとしている設定項目に対応する、Webブラウザ19の現在の設定情報を取得し、処理をステップS34に進める。ステップS34では、Webアプリケーション39が、設定情報の置き換え(更新)が必要か否かを判別する。例えば、MFP1の現在の操作者のユーザ権限(管理者又は一般ユーザ等)によって、更新してよい設定項目と、更新は好ましくない設定項目とが存在する。Webアプリケーション39は、ステップS34において、MFP1の現在の操作者のユーザ権限、更新を希望する設定項目のセキュリティレベル及びステップS32で取得した各ロールに対するアクセス権限及び設定情報を参照して、設定情報の置き換えが必要か否かを判別する。
Next, in step S33, the
設定情報の置き換えが不要な場合(ステップS34:No)、Webアプリケーション39は、ステップS31に処理を戻し、次の設定項目の設定情報が、既知の設定項目の設定情報であるか否かを判別する。これに対して、設定情報の置き換えが必要な場合(ステップS34:Yes)、Webアプリケーション39は、ステップS35で、設定情報の更新要求をWebブラウザ19に送信する。これによりWebブラウザ19の設定値更新部54で、Webアプリケーション39から更新要求がされた設定項目の設定情報が更新される。Webアプリケーション39は、このように設定情報が更新されると、ステップS31に処理を戻し、次の設定項目の設定情報が、既知の設定情報であるか否かを判別する。
When it is not necessary to replace the setting information (step S34: No), the
一方、Webアプリケーション39は、更新を希望する設定項目の設定情報が、Webブラウザ19から取得した設定項目リストの設定項目内に存在しない場合(ステップS31:No)、ステップS36に処理を進める。ステップS36〜ステップS39は、Webブラウザ19側で後から設定項目内に追加された設定情報等のように、Webアプリケーション39側で認識していない設定情報を、適正な設定情報に設定するための処理である。
On the other hand, if the setting information of the setting item desired to be updated does not exist in the setting item of the setting item list acquired from the Web browser 19 (No at Step S31), the
すなわち、ステップS36では、Webアプリケーション39が、設定項目リストの設定項目の推奨セキュリティレベルを検出する。図6に示す例の場合、推奨セキュリティレベルは「高(attribute id="Cookie Setting" secure="High")」となっている。そして、Webアプリケーション39は、検出した推奨セキュリティレベルと、Webアプリケーション39が希望するセキュリティレベルとが一致するか否かを判別する。両者が一致する場合、Webアプリケーション39は、処理をステップS37に進め、検出した推奨セキュリティレベルに対応するロールへのアクセス権限と、設定の初期値を取得して登録し、処理をステップS33に進める。図6の例の場合、「高」の推奨セキュリティレベルの管理者のロールのアクセス権限は、「role id="Manager" read="true" write="true"」、一般ユーザのロールのアクセス権限は、「role id="User" read="false" write="false"」となっている。また、図6の例の場合、「高」の推奨セキュリティレベルの設定の初期値は、「クッキーを保存しない(select default="doNotSave")」となっている。Webアプリケーション39は、このような推奨セキュリティレベルのロールのアクセス権限及び設定の初期値を、上述のステップS33〜ステップS35においてWebブラウザ19に設定する。
That is, in step S36, the
これに対して、検出した推奨セキュリティレベルと、Webアプリケーション39が希望するセキュリティレベルとが不一致であった場合(ステップS36:No)、Webアプリケーション39は、ステップS38に処理を進める。ステップS38では、Webアプリケーション39が、検出した推奨セキュリティレベルを優先するか否かを判別する。すなわち、図6の例の場合、Webアプリケーション39は、「高」の推奨セキュリティレベルを優先するか否かを判別する。検出した推奨セキュリティレベルを優先するものと判別した場合(ステップS38:Yes)、Webアプリケーション39は、ステップS37に処理を進める。そして、Webアプリケーション39は、上述のようにステップS37において、推奨セキュリティレベルのロールのアクセス権限及び設定の初期値をWebアプリケーション39に設定する。
On the other hand, when the detected recommended security level and the security level desired by the
検出した推奨セキュリティレベルを優先しないものと判別した場合(ステップS38:No)、Webアプリケーション39は、ステップS39に処理を進める。Webアプリケーション39は、ステップS39において、Webアプリケーション39が設定を希望する推奨セキュリティレベルに対応するセキュリティレベルのロールに対するアクセス権限と、設定の初期値とを取得する。図6の例を用いて説明すると、Webアプリケーション39が設定を希望する推奨セキュリティレベルが、例えば「中」であった場合、Webアプリケーション39は、図6に示す「中のセキュリティレベル(secure id="Middle")」のロールに対するアクセス権限(role id="Manager" read="true" write="true"、role id="User" read="true" write="false")と、設定の初期値(select default="doSave")とを取得する。これにより、上述のステップS33〜ステップS35において、Webアプリケーション39が希望する「中」の推奨セキュリティレベルのロールに対するアクセス権限及び設定の初期値がWebブラウザ19に設定される。
If it is determined that the detected recommended security level is not prioritized (step S38: No), the
次に、図11のフローチャートに、複数の設定候補の中からユーザに選択された選択候補の設定情報をWebブラウザ19に設定する流れを示す。複数の設定候補の中からユーザに選択された選択候補の設定情報をWebブラウザ19に設定する場合、Webアプリケーション39及びWebブラウザ19は、Webアプリケーション39が設定を希望する設定項目の数だけ、ステップS41〜ステップS46の処理を繰り返し実行する。そして、全ての設定項目の選択画面を形成した際に、Webアプリケーション39及びWebブラウザ19は、ステップS47〜ステップS49の処理を実行し、ユーザにより選択された設定情報をWebブラウザ19に設定する。
Next, the flowchart of FIG. 11 shows a flow of setting the setting information of the selection candidate selected by the user from the plurality of setting candidates in the
すなわち、ステップS41では、Webアプリケーション39の設定項目表示判断部62が、ユーザの選択が可能な複数の設定情報を備えた設定項目であるか否かを判別する。ユーザが選択可能な複数の設定情報を備えた設定項目である場合、操作パネル27に表示して、ユーザに所望の設定情報の選択を促すことが好ましい。この場合(ステップS41:Yes)、Webアプリケーション39は、処理をステップS42に進める。なお、ユーザが選択可能な複数の設定情報を備えていない設定項目の場合、操作パネル27に表示する必要はないため、Webアプリケーション39は、次の設定項目に対してステップS41の処理を行う。
That is, in step S41, the setting item
ステップS42では、Webアプリケーション39の設定項目表示判断部62が、Webアプリケーション39側で選択画面を生成するか又はWebブラウザ19に選択画面の生成を依頼するかを判別する。例えば、既知の設定項目であり、Webアプリケーションが画面レイアウトを指定できる場合、Webアプリケーション39の設定画面生成部63が選択画面を生成し、Webブラウザ19に送信する。これに対して、例えば既知の設定項目ではなく、Webアプリケーション39が画面レイアウトを指定できない場合、ステップS44において、Webアプリケーション39の設定項目表示判断部62が、リモート通信部61を介してWebブラウザ19に選択画面の生成を依頼する。Webブラウザ19の設定画面生成部56は、表示制御部の一例であり、選択画面の生成が依頼されると、ステップS45において、選択画面の生成が依頼された設定項目は、Webブラウザ19の設定項目として現存する設定項目であるか否かを判別する。選択画面の生成が依頼された設定項目が、Webブラウザ19の設定項目として現存しないと判別した場合(ステップS45:No)、Webブラウザ19の設定画面生成部56は、リモート通信部51を介して、設定項目として現存しないことを示す情報をWebアプリケーション39に返信する。この場合は、選択画面の生成がスキップされる。
In step S42, the setting item
これに対して、選択画面の生成が依頼された設定項目が、Webブラウザ19の設定項目として現存すると判別した場合(ステップS45:Yes)、Webブラウザ19の設定画面生成部56は、ステップS46に処理を進める。ステップS46では、Webブラウザ19の設定画面生成部56が、例えばオブジェクト指向のスクリプト言語等を用いて、Webアプリケーション39の描画領域に、設定項目の選択画面を生成する。
On the other hand, when it is determined that the setting item requested to generate the selection screen exists as the setting item of the Web browser 19 (step S45: Yes), the setting
次に、全ての設定項目の選択画面を形成すると、処理がステップS47に進む。ユーザは、操作パネル27に表示されている選択画面を視認したうえで、操作パネル27を操作して所望の設定情報を選択操作する。ステップS47では、Webアプリケーション39が、ユーザにより選択画面を介して選択された設定情報を取得して、ステップS48に処理を進める。
Next, when the selection screen for all setting items is formed, the process proceeds to step S47. The user visually operates the selection screen displayed on the
ステップS48では、Webアプリケーション39が、Webアプリケーション39自身が保有する設定情報を更新し、Webブラウザ19に対して、設定情報の更新要求を行う。ステップS49では、更新要求されたMFP1の設定項目の設定情報を、Webブラウザ19が更新して、図11のフローチャートの処理を終了する。
In step S <b> 48, the
以上の説明から明らかなように、実施の形態の情報処理システム100は、MFP1側で正規に認証したWebアプリケーション39に対して、予めアクセストークンを発行する。Webブラウザ19の設定を更新する場合、Webアプリケーション39は、MFP1のWebブラウザ19にアクセストークンを提示する。Webブラウザ19は、提示されたアクセストークンを解析することで、正規のWebアプリケーション39であるか否かを判別する。そして、Webブラウザ19は、Webアプリケーション39が更新を希望する設定項目の設定情報が、アクセストークンに含まれている場合、Webブラウザ19の設定情報を、アクセストークンに含まれている設定情報に更新する。
As is clear from the above description, the
アクセストークンで認証された正規のWebアプリケーション39以外のWebアプリケーションでは、Webブラウザ19の設定情報の更新は不可となっている。このため、セキュリティを確保したうえで、Webブラウザ19の設定情報の更新を許可できる。また、Webアプリケーション39は、Webブラウザ19から発行されたアクセストークン内に、更新を希望する設定項目の設定情報を含めてWebブラウザ19に提示する。これにより、Webブラウザ19がアクセストークンの認証を行った際に、Webアプリケーション39により更新が希望されている設定項目の設定情報に、Webブラウザ19の設定情報を更新する。このため、Webブラウザ19の設定情報を、より簡単に更新可能とできる。
In a web application other than the
また、実施の形態の情報処理システム100は、MFP1のWebブラウザ19は、Webアプリケーション39に対して、設定可能な項目のリストである設定項目リストを提示する。設定項目リストは、項目名、設定可能な選択肢、範囲等の画面を構成する情報を含んでいる。また、設定項目リストは、推奨するセキュリティレベルと、各セキュリティレベルのロール毎(管理者及び一般ユーザ)のアクセス権及び設定の初期値を含んでいる。Webアプリケーション39は、Webブラウザ19に新たに追加された設定項目についても、Webブラウザ19から提供される設定に対するUI情報及びセキュリティ情報と、Webアプリケーション39自身又はWebアプリケーション39を開発したベンダーのセキュリティポリシーから、新たに追加された設定項目に対する振る舞い(動作)を容易に定義できる。すなわち、既知の設定情報であれば、上述のアクセストークンで変更が可能であり、新たに追加された設定項目についても、設定項目リストを用いて容易に設定できる。
In the
上述の実施の形態は、例として提示したものであり、本発明の範囲を限定することは意図していない。この新規な実施の形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことも可能である。 The above-described embodiments are presented as examples, and are not intended to limit the scope of the present invention. The novel embodiment can be implemented in various other forms, and various omissions, replacements, and changes can be made without departing from the spirit of the invention.
例えば、実施の形態におけるMFP1は、本発明を適用する機器の一例である。このため、本発明を、プロジェクタ装置、テレビ会議システム又はデジタルカメラ装置等のMFP1以外の機器に適用してもよい。
For example, the
実施の形態及び実施の形態の変形は、発明の範囲や要旨に含まれると共に、特許請求の範囲に記載された発明とその均等の範囲に含まれる。 The embodiments and modifications of the embodiments are included in the scope and gist of the invention, and are also included in the invention described in the claims and the equivalents thereof.
1 複合機(MFP)
10 本体
11 CPU
12 ROM
13 RAM
14 HDD
15 通信I/F
16 接続I/F
17 エンジン部
18 システムバス
19 Webブラウザ
20 操作部
21 CPU
22 ROM
23 RAM
24 フラッシュメモリ
25 通信I/F
26 接続I/F
27 操作パネル
28 システムバス
30 通信路
31 CPU
32 ROM
33 RAM
34 HDD
35 通信I/F
38 システムバス
39 Webアプリケーション
40 ネットワーク
51 リモート通信部
52 アクセストークン判定部
53 設定値参照部
54 設定値更新部
55 設定項目リスト生成部
56 設定画面生成部
57 設定項目
58 画面構成情報
59 設定情報
60 セキュリティ情報
61 リモート通信部
62 設定項目表示判断部
63 設定画面生成部
64 設定内容決定部
65 アクセストークン認証部
66 固有設定値
67 設定情報
68 セキュリティポリシー
100 情報処理システム
1 MFP (MFP)
10 Body 11 CPU
12 ROM
13 RAM
14 HDD
15 Communication I / F
16 Connection I / F
17
22 ROM
23 RAM
24
26 Connection I / F
27
32 ROM
33 RAM
34 HDD
35 Communication I / F
38
Claims (18)
取得された前記セキュリティ識別情報を用いて、前記第1のアプリケーションプログラムの正否判定を行う判定部と、
前記判定部により正しいと判定された前記第1のアプリケーションプログラムが要求する設定情報に、前記第1のアプリケーションプログラムと連携して機器内で動作する第2のアプリケーションプログラムの設定情報を更新する更新部と
を有する機器。 An acquisition unit for acquiring security identification information from a first application program used via a network;
A determination unit configured to determine whether the first application program is correct using the acquired security identification information;
An update unit that updates setting information of a second application program that operates in a device in cooperation with the first application program to setting information requested by the first application program determined to be correct by the determination unit. A device having and.
前記更新部は、前記第2のアプリケーションプログラムの設定情報を、前記セキュリティ識別情報に含まれている前記第1のアプリケーションプログラムの設定情報に更新すること
を特徴とする請求項1に記載の機器。 The security identification information includes setting information of the first application program,
The device according to claim 1, wherein the update unit updates the setting information of the second application program to the setting information of the first application program included in the security identification information.
前記判定部は、前記暗号化処理されている前記セキュリティ識別情報を復号でき、かつ、前記設定情報が適切な値である場合に、前記第1のアプリケーションプログラムを正規の第1のアプリケーションプログラムとして判定すること
を特徴とする請求項2に記載の機器。 The security identification information has been subjected to a predetermined encryption process,
The determination unit determines the first application program as a regular first application program when the security identification information that has been encrypted can be decrypted and the setting information has an appropriate value. The device according to claim 2, wherein:
前記更新部は、提示された前記設定情報のうち、前記第1のアプリケーションプログラムから要求された前記第2のアプリケーションプログラムの設定情報を更新すること
を特徴とする請求項1から請求項3のうち、いずれか一項に記載の機器。 A setting information generation unit that generates one or more setting information of the second application program that can be set and presents the setting information to the first application program;
The update unit updates setting information of the second application program requested from the first application program among the presented setting information. A device according to any one of the above.
前記更新部は、前記存在しない設定情報を、提示された前記設定情報から取得した、前記第2のアプリケーションプログラム側の推奨セキュリティレベルに合ったアクセス権限を含む設定情報に更新すること
を特徴とする請求項4に記載の機器。 In the first application program, the presented setting information is setting information that does not exist on the first application program side, and a recommended security level on the second application program side corresponding to the setting information that does not exist If the security level matches the recommended security level on the first application program side corresponding to the non-existing setting information, the access authority and the setting information matching the recommended security level on the second application program side are presented. Obtained from the set information and request the update to the update unit,
The update unit updates the non-existing setting information to setting information including an access right that matches the recommended security level on the second application program side acquired from the presented setting information. The device according to claim 4.
前記更新部は、前記存在しない設定情報を、提示された前記設定情報から取得した、前記第1のアプリケーションプログラム側の推奨セキュリティレベルに合ったアクセス権限を含む設定情報に更新すること
を特徴とする請求項4又は請求項5に記載の機器。 In the first application program, the presented setting information is setting information that does not exist on the first application program side, and a recommended security level on the second application program side corresponding to the setting information that does not exist And the recommended security level on the first application program side corresponding to the non-existing setting information does not match, and the first application program side gives priority to the recommended security level on the first application program side. Obtaining access authority and setting information suitable for the recommended security level from the presented setting information and requesting the updating unit to update,
The update unit updates the non-existing setting information to setting information including an access right that matches the recommended security level on the first application program side acquired from the presented setting information. The device according to claim 4 or 5.
前記第1のアプリケーションプログラムで生成された選択画面又は生成要求された前記選択画面を生成して表示部に表示制御する表示制御部を、さらに備え、
前記更新部は、前記選択画面を介して選択された設定情報に、前記第2のアプリケーションプログラムの設定情報を更新すること
を特徴とする請求項1から請求項6のうち、いずれか一項に記載の機器。 When there are a plurality of selectable setting information, the first application program generates a selection screen of any setting information or makes a generation request for the selection screen,
A display control unit that generates the selection screen generated by the first application program or the selection screen requested to be generated and controls display on the display unit;
The update unit updates the setting information of the second application program to the setting information selected via the selection screen. 7. The equipment described.
を特徴とする請求項1から請求項7のうち、いずれか一項に記載の機器。 8. The first application program according to claim 1, wherein the first application program is a network application program, the second application program is a local application, and the setting information includes a setting value. The device according to any one of the above.
取得された前記セキュリティ識別情報を用いて、前記第1のアプリケーションプログラムの正否判定を行う判定部と、
前記判定部により正しいと判定された前記第1のアプリケーションプログラムが要求する設定情報に、前記第1のアプリケーションプログラムと連携して機器内で動作する第2のアプリケーションプログラムの設定情報を更新する更新部と
を有する画像形成装置。 An acquisition unit for acquiring security identification information from a first application program used via a network;
A determination unit configured to determine whether the first application program is correct using the acquired security identification information;
An update unit that updates setting information of a second application program that operates in a device in cooperation with the first application program to setting information requested by the first application program determined to be correct by the determination unit. An image forming apparatus comprising:
判定部が、取得された前記セキュリティ識別情報を用いて、前記第1のアプリケーションプログラムの正否判定を行う判定ステップと、
更新部が、前記判定部により正しいと判定された前記第1のアプリケーションプログラムが要求する設定情報に、前記第1のアプリケーションプログラムと連携して機器内で動作する第2のアプリケーションプログラムの設定情報を更新する更新ステップと
を有する情報処理方法。 An acquisition step in which the acquisition unit acquires security identification information from a first application program used via a network;
A determination step in which the determination unit determines whether the first application program is correct using the acquired security identification information;
The setting information of the second application program that operates in the device in cooperation with the first application program is added to the setting information requested by the first application program that is determined to be correct by the determination unit. An information processing method comprising: an updating step for updating.
ネットワークを介して使用する第1のアプリケーションプログラムからセキュリティ識別情報を取得する取得部と、
取得された前記セキュリティ識別情報を用いて、前記第1のアプリケーションプログラムの正否判定を行う判定部と、
前記判定部により正しいと判定された前記第1のアプリケーションプログラムが要求する設定情報に、前記第1のアプリケーションプログラムと連携して機器内で動作する第2のアプリケーションプログラムの設定情報を更新する更新部として機能させること
を特徴とする情報処理プログラム。 Computer
An acquisition unit for acquiring security identification information from a first application program used via a network;
A determination unit configured to determine whether the first application program is correct using the acquired security identification information;
An update unit that updates setting information of a second application program that operates in a device in cooperation with the first application program to setting information requested by the first application program determined to be correct by the determination unit. Information processing program characterized by functioning as
前記更新部は、前記第2のアプリケーションプログラムの設定情報を、前記セキュリティ識別情報に含まれている前記第1のアプリケーションプログラムの設定情報に更新すること
を特徴とする請求項11に記載の情報処理プログラム。 The security identification information includes setting information of the first application program,
12. The information processing according to claim 11, wherein the update unit updates the setting information of the second application program to the setting information of the first application program included in the security identification information. program.
前記判定部は、前記暗号化処理されている前記セキュリティ識別情報を復号でき、かつ、前記設定情報が適切な値である場合に、前記第1のアプリケーションプログラムを正規の第1のアプリケーションプログラムとして判定すること
を特徴とする請求項12に記載の情報処理プログラム。 The security identification information has been subjected to a predetermined encryption process,
The determination unit determines the first application program as a regular first application program when the security identification information that has been encrypted can be decrypted and the setting information has an appropriate value. The information processing program according to claim 12, wherein:
前記更新部は、提示された前記設定情報のうち、前記第1のアプリケーションプログラムから要求された前記第2のアプリケーションプログラムの設定情報を更新すること
を特徴とする請求項11から請求項13うち、いずれか一項に記載の情報処理プログラム。 As a setting information generation unit that generates one or more setting information of the second application program that can be set and presents the setting information to the first application program, the computer is further functioned,
The update unit updates the setting information of the second application program requested from the first application program among the presented setting information. The information processing program as described in any one of Claims.
前記更新部は、前記存在しない設定情報を、提示された前記設定情報から取得した、前記第2のアプリケーションプログラム側の推奨セキュリティレベルに合ったアクセス権限を含む設定情報に更新すること
を特徴とする請求項14に記載の情報処理プログラム。 In the first application program, the presented setting information is setting information that does not exist on the first application program side, and a recommended security level on the second application program side corresponding to the setting information that does not exist If the security level matches the recommended security level on the first application program side corresponding to the non-existing setting information, the access authority and the setting information matching the recommended security level on the second application program side are presented. Obtained from the set information and request the update to the update unit,
The update unit updates the non-existing setting information to setting information including an access right that matches the recommended security level on the second application program side acquired from the presented setting information. The information processing program according to claim 14.
前記更新部は、前記存在しない設定情報を、提示された前記設定情報から取得した、前記第1のアプリケーションプログラム側の推奨セキュリティレベルに合ったアクセス権限を含む設定情報に更新すること
を特徴とする請求項14又は請求項15に記載の情報処理プログラム。 In the first application program, the presented setting information is setting information that does not exist on the first application program side, and a recommended security level on the second application program side corresponding to the setting information that does not exist And the recommended security level on the first application program side corresponding to the non-existing setting information does not match, and the first application program side gives priority to the recommended security level on the first application program side. Obtaining access authority and setting information suitable for the recommended security level from the presented setting information and requesting the updating unit to update,
The update unit updates the non-existing setting information to setting information including an access right that matches the recommended security level on the first application program side acquired from the presented setting information. The information processing program according to claim 14 or 15.
前記第1のアプリケーションプログラムで生成された選択画面又は生成要求された前記選択画面を生成して表示部に表示制御する表示制御部として、前記コンピュータをさらに機能させ、
前記更新部は、前記選択画面を介して選択された設定情報に、前記第2のアプリケーションプログラムの設定情報を更新すること
を特徴とする請求項11から請求項16のうち、いずれか一項に記載の情報処理プログラム。 When there are a plurality of selectable setting information, the first application program generates a selection screen of any setting information or makes a generation request for the selection screen,
As a display control unit that generates a selection screen generated by the first application program or the selection screen requested to be generated and controls display on a display unit, the computer is further functioned,
The update unit updates the setting information of the second application program to the setting information selected via the selection screen. 17. The information processing program described.
取得された前記セキュリティ識別情報を用いて、前記第1のアプリケーションプログラムの正否判定を行う判定部と、
前記判定部により正しいと判定された前記第1のアプリケーションプログラムが要求する設定情報に、前記第1のアプリケーションプログラムと連携して機器内で動作する第2のアプリケーションプログラムの設定情報を更新する更新部と
を有する情報処理システム。 An acquisition unit for acquiring security identification information from a first application program used via a network;
A determination unit configured to determine whether the first application program is correct using the acquired security identification information;
An update unit that updates setting information of a second application program that operates in a device in cooperation with the first application program to setting information requested by the first application program determined to be correct by the determination unit. And an information processing system.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015005386A JP2016130973A (en) | 2015-01-14 | 2015-01-14 | Device, image forming apparatus, information processing method, information processing program, and information processing system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015005386A JP2016130973A (en) | 2015-01-14 | 2015-01-14 | Device, image forming apparatus, information processing method, information processing program, and information processing system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016130973A true JP2016130973A (en) | 2016-07-21 |
Family
ID=56415597
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015005386A Pending JP2016130973A (en) | 2015-01-14 | 2015-01-14 | Device, image forming apparatus, information processing method, information processing program, and information processing system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2016130973A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019068401A (en) * | 2017-09-28 | 2019-04-25 | 株式会社リコー | Image processing apparatus, image processing system, electronic device, image processing method, and program |
US11283612B2 (en) | 2017-05-30 | 2022-03-22 | Nec Corporation | Information processing device, verification device, and information processing system |
-
2015
- 2015-01-14 JP JP2015005386A patent/JP2016130973A/en active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11283612B2 (en) | 2017-05-30 | 2022-03-22 | Nec Corporation | Information processing device, verification device, and information processing system |
JP2019068401A (en) * | 2017-09-28 | 2019-04-25 | 株式会社リコー | Image processing apparatus, image processing system, electronic device, image processing method, and program |
JP7073936B2 (en) | 2017-09-28 | 2022-05-24 | 株式会社リコー | Image processing equipment, image processing systems, electronic devices, image processing methods and programs |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10757108B2 (en) | Information processing apparatus, computer-readable recording medium, and information processing system | |
JP6236816B2 (en) | Image processing system, information processing apparatus, and program | |
US20150029536A1 (en) | Service providing system and information gathering method | |
JP6124531B2 (en) | Information processing system, image processing apparatus, control method therefor, and program | |
JP6631342B2 (en) | Apparatus, image forming apparatus, information processing method, information processing program, and information processing system | |
JP5423746B2 (en) | Image processing apparatus, access control method, and program | |
US10178134B2 (en) | Management apparatus and method for controlling management apparatus | |
JP6223099B2 (en) | Image processing apparatus, control method therefor, and program | |
JP2016009471A (en) | Device introduction information delivery device, data structure of device introduction program, and device introduction information delivery program | |
US20100245897A1 (en) | Electronic apparatus and image forming system | |
US20150294093A1 (en) | Management system, information processing device, management server, control method therefor, and program | |
US10778861B2 (en) | Image forming apparatus, method for controlling image forming apparatus, and storage medium configured to change update processing control depending on whether an update target application is of a type for offering an authentication function | |
JP2015158901A (en) | Information processing device, information processing method, and information processing system | |
JP6025797B2 (en) | Image forming apparatus, method for controlling the apparatus, and program | |
JP2016130973A (en) | Device, image forming apparatus, information processing method, information processing program, and information processing system | |
JP2016110377A (en) | Information processing apparatus, control method of the apparatus, and program | |
JP6354383B2 (en) | Device introduction information distribution apparatus, device introduction information distribution program and system | |
JP6241111B2 (en) | Service providing system, information processing system, usage restriction method and program | |
JP2022154071A (en) | Display device, control program, and control method of display device | |
US10476890B2 (en) | Information processing apparatus, method of controlling the same, and storage medium | |
JP6424441B2 (en) | MFP, information processing method, information processing program, and information processing system | |
JP6295745B2 (en) | Apparatus provided with operation unit, information processing method, information processing program, and information processing system | |
US9456096B2 (en) | Recording medium | |
JP2016177695A (en) | Apparatus, image forming device, information processing method, information processing program, and information processing system | |
JP7183668B2 (en) | image forming system |