JP2016130973A - Device, image forming apparatus, information processing method, information processing program, and information processing system - Google Patents

Device, image forming apparatus, information processing method, information processing program, and information processing system Download PDF

Info

Publication number
JP2016130973A
JP2016130973A JP2015005386A JP2015005386A JP2016130973A JP 2016130973 A JP2016130973 A JP 2016130973A JP 2015005386 A JP2015005386 A JP 2015005386A JP 2015005386 A JP2015005386 A JP 2015005386A JP 2016130973 A JP2016130973 A JP 2016130973A
Authority
JP
Japan
Prior art keywords
application program
setting information
setting
information
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015005386A
Other languages
Japanese (ja)
Inventor
真吾 田村
Shingo Tamura
真吾 田村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2015005386A priority Critical patent/JP2016130973A/en
Publication of JP2016130973A publication Critical patent/JP2016130973A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

PROBLEM TO BE SOLVED: To easily enable update of setting information on a web browser developed by a manufacturer of an MFP with a web application developed by a vendor, while ensuring safety.SOLUTION: An access token is issued in advance to a web application regularly authenticated by an MFP. When settings of a web browser is updated, the web application presents the access token to the web browser of the MFP. The web browser analyses the presented access token to determine whether the web application is a regular one. When the access token includes setting information on a setting item in which the regular web application desires to update, the web browser updates the setting information on the web browser to the setting information included in the access token.SELECTED DRAWING: Figure 7

Description

本発明は、機器、画像形成装置、情報処理方法、情報処理プログラム及び情報処理システムに関する。   The present invention relates to a device, an image forming apparatus, an information processing method, an information processing program, and an information processing system.

今日において、コピー装置、プリンタ装置、ファクシミリ装置及びスキャナ装置等の単体機器が知られている。また、コピー機能,プリンタ機能,ファクシミリ機能及びスキャナ機能等の複数の画像形成機能を備える複合機(MFP:Multifunction Peripheral)も知られている。また、近年のネットワーク技術の進化に伴い、インターネット等の所定のネットワーク上のサーバ装置で情報処理を行い、情報処理結果をクライアント端末のWebブラウザ等のユーザエージェントに返信するWebアプリケーションが増加している。Webは、「World Wide Web」の略記である。   Today, single devices such as a copying apparatus, a printer apparatus, a facsimile apparatus, and a scanner apparatus are known. There is also known a multifunction peripheral (MFP) having a plurality of image forming functions such as a copy function, a printer function, a facsimile function, and a scanner function. Further, with the recent evolution of network technology, an increasing number of Web applications perform information processing with a server device on a predetermined network such as the Internet and return the information processing result to a user agent such as a Web browser of a client terminal. . Web is an abbreviation for “World Wide Web”.

MFPの機能の利用及び設定の変更等を行うためのWebAPIも公開されている。MFPのWebブラウザを介してWebAPIにより表示されるHTML画面から、印刷の指示及び設定の変更等が可能となっている。APIは、「Application Programming Interface」の略記である。HTMLは、「HyperText Markup Language」の略記である。   A Web API for making use of MFP functions, changing settings, and the like is also disclosed. Printing instructions and setting changes can be made from an HTML screen displayed by the Web API via the MFP Web browser. API is an abbreviation for “Application Programming Interface”. HTML is an abbreviation for “HyperText Markup Language”.

特許文献1(特開2012−063813号公報)には、Webブラウザのアクセス先が切り替わる場合に、Webブラウザに負担を掛けることなく、Webブラウザの設定をWebページに応じた設定に、自動的に切り替える画像形成装置が開示されている。この画像形成装置は、アクセス先のサイトが切り替わった場合に、Webブラウザが、ブラウザ設定をローカル設定にして、アクセス先のWebアプリにアクセスする。Webアプリは、Webページの表示に適用するブラウザ設定の更新が必要であるか否かを判断する。そして、Webアプリは、ブラウザ設定の更新が必要であると判断した場合に、ブラウザ設定の更新を指示する。Webブラウザは、更新されたブラウザ設定を用いて、Webページの表示を行う。   In Patent Document 1 (Japanese Patent Laid-Open No. 2012-063813), when the access destination of the Web browser is switched, the setting of the Web browser is automatically set to the setting corresponding to the Web page without imposing a burden on the Web browser. An image forming apparatus to be switched is disclosed. In this image forming apparatus, when an access destination site is switched, a Web browser sets a browser setting to a local setting and accesses an access destination Web application. The web application determines whether or not it is necessary to update browser settings applied to the display of the web page. Then, when it is determined that the browser setting needs to be updated, the Web application instructs to update the browser setting. The web browser displays the web page using the updated browser settings.

しかし、開発するベンダーによって、Webアプリケーションのセキュリティ及びユーザへのアクセス制限等のポリシーが異なる。Webブラウザ等のユーザエージェント側で、ベンダー毎に異なるポリシーに対応するには、各ベンダーの要求に合わせた設定画面及びセキュリティ設定項目を、ユーザエージェントに追加する必要がある。これにより、ユーザエージェントの開発者側に大きな負担が掛かる問題がある。   However, policies such as Web application security and user access restrictions differ depending on the vendor to be developed. In order to cope with different policies for each vendor on the user agent side such as a Web browser, it is necessary to add a setting screen and security setting items according to the request of each vendor to the user agent. As a result, there is a problem that a heavy burden is imposed on the developer side of the user agent.

この問題を解決するために、設定情報の参照及び更新用のAPIを公開し、各Webアプリケーションが、それぞれの要求に応じて設定情報を更新し又はWebアプリケーションが設定画面を生成し、クライアント端末のユーザエージェントを介してユーザに提示する方法がある。   In order to solve this problem, APIs for referring to and updating the setting information are disclosed, and each Web application updates the setting information in response to each request, or the Web application generates a setting screen. There is a method of presenting to a user via a user agent.

しかし、Webアプリケーション側が判断して設定情報を更新し又はWebアプリケーションが設定画面を生成する場合、新機種の設定項目の追加及び機種毎の設定情報の差が生じる度に、設定情報を追加及び更新し又は設定画面を生成するWebアプリケーションを、開発者側で作成する必要がある。この場合、ユーザエージェントの開発者側の負担は軽減できても、反対に、Webアプリケーションの開発者側に大きな負担が掛かる問題を生ずる。   However, when the setting information is updated by the Web application side or the setting screen is generated by the Web application, the setting information is added and updated each time a setting item for a new model is added and a setting information for each model is different. Alternatively, the developer needs to create a Web application that generates a setting screen. In this case, even if the burden on the developer side of the user agent can be reduced, on the contrary, there arises a problem that a large burden is imposed on the developer side of the Web application.

一方、特許文献1の画像形成装置の場合、設定の変更を行うWebアプリケーションに対して、設定変更の権限が付与されているか否かの判断を行わないため、セキュリティに問題がある。具体的には、特許文献1の画像形成装置の場合、画像形成装置のメーカー側が認可していないWebアプリケーションに対して、画像形成装置のユーザがアクセスすることで、重要な設定項目の設定情報が書き換えられ、ユーザが不測の不利益を被るおそれがある。   On the other hand, in the case of the image forming apparatus of Patent Document 1, there is a security problem because it is not determined whether or not the authority to change the setting is given to the Web application that changes the setting. Specifically, in the case of the image forming apparatus of Patent Document 1, setting information of important setting items is obtained by the user of the image forming apparatus accessing a Web application that is not approved by the manufacturer of the image forming apparatus. There is a risk that the user will be rewritten and suffer an unexpected disadvantage.

また、特許文献1の画像形成装置の場合、新機種の設定項目の追加及び機種毎の設定情報の差が生ずる度に、Webアプリケーションが設定情報を追加及び更新し、また、Webアプリケーションが設定画面を生成してユーザに掲示するように、Webアプリケーションを開発する必要がある。このため、上述したように、Webブラウザ側の負担は軽減できても、Webアプリケーションの開発者側に大きな負担が掛かるという問題がある。   In addition, in the case of the image forming apparatus disclosed in Patent Document 1, the web application adds and updates the setting information every time a setting item for a new model is added and a difference in setting information for each model occurs. It is necessary to develop a Web application so that a user can be generated and posted to the user. For this reason, as described above, there is a problem that even if the burden on the Web browser side can be reduced, a large burden is imposed on the developer side of the Web application.

本発明は、上述の課題に鑑みてなされたものであり、第1のアプリケーションプログラムによる第2のアプリケーションプログラムの設定変更を、安全かつ簡単に実行可能とした機器、画像形成装置、情報処理方法、情報処理プログラム及び情報処理システムの提供を目的とする。   The present invention has been made in view of the above-described problems. An apparatus, an image forming apparatus, an information processing method, and an information processing apparatus that can safely and easily execute a setting change of the second application program by the first application program. An object is to provide an information processing program and an information processing system.

上述した課題を解決し、目的を達成するために、本発明は、ネットワークを介して使用する第1のアプリケーションプログラムからセキュリティ識別情報を取得する取得部と、取得されたセキュリティ識別情報を用いて、第1のアプリケーションプログラムの正否判定を行う判定部と、判定部により正しいと判定された前記第1のアプリケーションプログラムが要求する設定情報に、第1のアプリケーションプログラムと連携して機器内で動作する第2のアプリケーションプログラムの設定情報を更新する更新部とを有する。   In order to solve the above-described problems and achieve the object, the present invention uses an acquisition unit that acquires security identification information from a first application program used via a network, and the acquired security identification information. A determination unit that determines whether the first application program is correct and a setting information that is requested by the first application program that is determined to be correct by the determination unit, and that operates in the device in cooperation with the first application program. And an update unit for updating the setting information of the second application program.

本発明によれば、第1のアプリケーションプログラムによる第2のアプリケーションプログラムの設定変更を、安全かつ簡単に実行できるという効果を奏する。   According to the present invention, there is an effect that the setting change of the second application program by the first application program can be executed safely and easily.

図1は、実施の形態の情報処理システムのシステム構成図である。FIG. 1 is a system configuration diagram of an information processing system according to an embodiment. 図2は、実施の形態の情報処理システムに設けられているMFPのソフトウェア構成の模式図である。FIG. 2 is a schematic diagram of a software configuration of the MFP provided in the information processing system according to the embodiment. 図3は、実施の形態の情報処理システムのMFPに設けられているWebブラウザの機能ブロック図である。FIG. 3 is a functional block diagram of a Web browser provided in the MFP of the information processing system according to the embodiment. 図4は、実施の形態の情報処理システムのWebサーバ装置に設けられているWebアプリケーションの機能ブロック図である。FIG. 4 is a functional block diagram of a Web application provided in the Web server device of the information processing system according to the embodiment. 図5は、実施の形態の情報処理システムのMFPのメーカー側からWebアプリケーションを開発しているベンダー側に発行されるアクセストークンの模式図である。FIG. 5 is a schematic diagram of an access token issued from the manufacturer of the MFP of the information processing system according to the embodiment to the vendor developing the Web application. 図6は、実施の形態の情報処理システムのMFPに設けられているWebブラウザの設定項目リストの一例を示す図である。FIG. 6 is a diagram illustrating an example of a setting item list of a Web browser provided in the MFP of the information processing system according to the embodiment. 図7は、実施の形態の情報処理システムにおけるWebアプリケーションがWebブラウザの設定情報を更新する流れを示すフローチャートである。FIG. 7 is a flowchart illustrating a flow in which the Web application in the information processing system according to the embodiment updates the setting information of the Web browser. 図8は、実施の形態の情報処理システムにおけるアクセストークンによるWebアプリケーションの正否判定の流れを示すフローチャートである。FIG. 8 is a flowchart illustrating a flow of determining whether a Web application is correct using an access token in the information processing system according to the embodiment. 図9は、実施の形態の情報処理システムにおいて、アクセストークンに含まれる設定情報に、Webブラウザの設定情報を更新する流れを示すフローチャートである。FIG. 9 is a flowchart illustrating a flow of updating the setting information of the Web browser to the setting information included in the access token in the information processing system according to the embodiment. 図10は、実施の形態の情報処理システムにおいて、アクセストークンに含まれる設定情報以外のWebブラウザの設定情報を、設定項目リストを参照して更新する流れを示すフローチャートである。FIG. 10 is a flowchart illustrating a flow of updating the setting information of the Web browser other than the setting information included in the access token with reference to the setting item list in the information processing system according to the embodiment. 図11は、実施の形態の情報処理システムにおいて、複数の設定情報の中からユーザに選択された設定情報に、Webブラウザの設定情報を更新する流れを示すフローチャートである。FIG. 11 is a flowchart illustrating a flow of updating the setting information of the Web browser to the setting information selected by the user from the plurality of setting information in the information processing system according to the embodiment.

以下、一例として、本発明を適用した実施の形態となる情報処理システムの説明をする。   Hereinafter, as an example, an information processing system according to an embodiment to which the present invention is applied will be described.

まず、図1に、実施の形態となる情報処理システム100のシステム構成図を示す。この図1に示すように、実施の形態の情報処理システム100は、複合機(MFP:Multifunction Peripheral)1及びWebサーバ装置37を有している。MFP1及びWebサーバ装置37は、例えばインターネット等のネットワーク40を介して相互に接続されている。   First, FIG. 1 shows a system configuration diagram of an information processing system 100 according to an embodiment. As shown in FIG. 1, the information processing system 100 according to the embodiment includes a multifunction peripheral (MFP) 1 and a Web server device 37. The MFP 1 and the Web server device 37 are connected to each other via a network 40 such as the Internet.

機器および画像形成装置の一例であるMFP1は、コピー機能、スキャナ機能、ファクシミリ機能、プリンタ機能等の各種の機能を備えた本体10と、ユーザの操作に応じた入力を受け付ける操作部20とを備える。本体10と操作部20は、専用の通信路30を介して相互に通信可能に接続されている。通信路30は、例えばUSB(Universal Serial Bus)規格のものを用いることもできるが、有線か無線かを問わず任意の規格のものであってよい。また、本体10は、コピー機能、スキャナ機能、ファクシミリ機能、プリンタ機能等の画像形成機能のうち、一つの機能を有していてもよいし又は複数の機能を有していてもよい。   An MFP 1 as an example of a device and an image forming apparatus includes a main body 10 having various functions such as a copy function, a scanner function, a facsimile function, and a printer function, and an operation unit 20 that receives an input corresponding to a user operation. . The main body 10 and the operation unit 20 are connected via a dedicated communication path 30 so that they can communicate with each other. The communication path 30 may be, for example, a USB (Universal Serial Bus) standard, but may be of any standard regardless of wired or wireless. The main body 10 may have one function or a plurality of functions among image forming functions such as a copy function, a scanner function, a facsimile function, and a printer function.

操作部20としては、単独で完結した情報処理を実行可能な電子機器を用いることができる。一例として、操作部20としては、スマートフォン又はタブレット型端末等の情報処理端末を用いることができる。この場合、操作部20として用いられる情報処理端末は、MFP1の操作部として機能する。なお、以下、単に、「操作パネル」というときは、従来のMFP1に固定され設置されている操作パネルをいうこととする。   As the operation unit 20, an electronic device capable of executing complete information processing independently can be used. As an example, an information processing terminal such as a smartphone or a tablet terminal can be used as the operation unit 20. In this case, the information processing terminal used as the operation unit 20 functions as the operation unit of the MFP 1. Hereinafter, the term “operation panel” simply refers to an operation panel that is fixed and installed in the conventional MFP 1.

より詳しくは、操作部20として用いられる情報処理端末は、従来、MFP1専用の操作部として固定され設置されていた操作パネルの代わりに、MFP1に着脱可能に接続される。すなわち、操作部20として用いられる情報処理端末は、例えばMFP1の操作パネルが配置される位置等の所定の位置に取り外し可能(分離可能)ながらも、MFP1と一体的に設置される。従って、操作部20として用いられる情報処理端末およびMFP1は、一台の装置として把握されてもよい。操作部20である情報処理端末は、MFP1から取り外されると、MFP1との間で、例えばBluetooth(登録商標)又は赤外線通信等の無線通信を行い、MFP1の操作部として機能する。   More specifically, an information processing terminal used as the operation unit 20 is detachably connected to the MFP 1 instead of an operation panel that has been conventionally fixed and installed as an operation unit dedicated to the MFP 1. That is, the information processing terminal used as the operation unit 20 is installed integrally with the MFP 1 while being detachable (separable) at a predetermined position such as a position where the operation panel of the MFP 1 is disposed. Therefore, the information processing terminal and the MFP 1 used as the operation unit 20 may be grasped as a single device. When the information processing terminal that is the operation unit 20 is removed from the MFP 1, the information processing terminal performs wireless communication such as Bluetooth (registered trademark) or infrared communication with the MFP 1 and functions as an operation unit of the MFP 1.

本体10は、操作部20で受け付けた入力に応じた動作を行う。また、本体10は、クライアントPC(パーソナルコンピュータ)等の外部装置とも通信可能であり、外部装置から受信した指示に応じた動作も行う。   The main body 10 performs an operation according to the input received by the operation unit 20. The main body 10 can also communicate with an external device such as a client PC (personal computer), and performs an operation according to an instruction received from the external device.

次に、本体10のハードウェア構成について説明する。図1に示すように、本体10は、CPU11と、ROM12と、RAM13と、HDD(ハードディスクドライブ)14とを備える。また、本体10は、通信I/F(インタフェース)15と、接続I/F16と、エンジン部17とを備える。各部11〜17は、システムバス18を介して相互に接続されている。   Next, the hardware configuration of the main body 10 will be described. As shown in FIG. 1, the main body 10 includes a CPU 11, a ROM 12, a RAM 13, and an HDD (hard disk drive) 14. The main body 10 includes a communication I / F (interface) 15, a connection I / F 16, and an engine unit 17. The units 11 to 17 are connected to each other via a system bus 18.

CPU11は、本体10の動作を統括的に制御する。CPU11は、RAM13をワークエリア(作業領域)としてROM12又はHDD14等に格納されたプログラムを実行することで、本体10全体の動作を制御し、上述したコピー機能、スキャナ機能、ファクシミリ機能、プリンタ機能などの各種機能を実現する。   The CPU 11 comprehensively controls the operation of the main body 10. The CPU 11 controls the overall operation of the main body 10 by executing a program stored in the ROM 12 or the HDD 14 or the like using the RAM 13 as a work area (work area), and the above-described copy function, scanner function, facsimile function, printer function, etc. Implement various functions.

通信I/F15は、ネットワーク40上のクライアントPC(パーソナルコンピュータ)又はWebサーバ装置37等の外部装置と通信するためのインタフェースである。接続I/F16は、通信路30を介して操作部20と通信するためのインタフェースである。なお、図1および図2において、通信路30は、有線的に図示されているが、上述のように操作部20は、MFP1の本体10に対して着脱可能に設けられている。このため、操作部20をMFP1に装着しているときには、通信路30は有線通信路として機能し、操作部20をMFP1から取り外したときには、通信路30は無線通信路として機能するものと理解されたい。   The communication I / F 15 is an interface for communicating with an external device such as a client PC (personal computer) or the Web server device 37 on the network 40. The connection I / F 16 is an interface for communicating with the operation unit 20 via the communication path 30. 1 and 2, the communication path 30 is illustrated in a wired manner, but the operation unit 20 is provided to be detachable from the main body 10 of the MFP 1 as described above. Therefore, it is understood that the communication path 30 functions as a wired communication path when the operation unit 20 is attached to the MFP 1, and the communication path 30 functions as a wireless communication path when the operation unit 20 is detached from the MFP 1. I want.

エンジン部17は、コピー機能、スキャナ機能、ファクシミリ機能及びプリンタ機能を実現させるための、汎用的な情報処理及び通信以外の処理を行うハードウェアである。エンジン部17は、例えば原稿の画像をスキャンして読み取るスキャナ(画像読取部)、用紙等のシート材への印刷を行うプロッタ(画像形成部)、ファクシミリ通信を行うファクシミリ通信部などを備えている。さらに、印刷済みシート材を仕分けるフィニッシャ及び原稿を自動給送するADF(自動原稿給送装置)のような特定のオプションを備えることもできる。   The engine unit 17 is hardware that performs processing other than general-purpose information processing and communication for realizing a copy function, a scanner function, a facsimile function, and a printer function. The engine unit 17 includes, for example, a scanner (image reading unit) that scans and reads an image of a document, a plotter (image forming unit) that performs printing on a sheet material such as paper, and a facsimile communication unit that performs facsimile communication. . Furthermore, a specific option such as a finisher for sorting printed sheet materials and an automatic document feeder (ADF) for automatically feeding a document can be provided.

次に、操作部20のハードウェア構成について説明する。図1に示すように、操作部20は、CPU21と、ROM22と、RAM23と、フラッシュメモリ24と、通信I/F25と、接続I/F26と、操作パネル27とを備え、これらがシステムバス28を介して相互に接続されている。   Next, the hardware configuration of the operation unit 20 will be described. As shown in FIG. 1, the operation unit 20 includes a CPU 21, a ROM 22, a RAM 23, a flash memory 24, a communication I / F 25, a connection I / F 26, and an operation panel 27, which are a system bus 28. Are connected to each other.

CPU21は、操作部20の動作を統括的に制御する。CPU21は、RAM23をワークエリア(作業領域)としてROM22又はフラッシュメモリ24等に格納されたプログラムを実行することで、操作部20全体の動作を制御する。そして、CPU21は、ユーザから受け付けた入力に応じた情報(画像)の表示などの後述する各種機能を実現する。   The CPU 21 comprehensively controls the operation of the operation unit 20. The CPU 21 controls the entire operation unit 20 by executing a program stored in the ROM 22 or the flash memory 24 using the RAM 23 as a work area (work area). And CPU21 implement | achieves the various functions mentioned later, such as a display of the information (image) according to the input received from the user.

また、例えばROM22等の記憶部に、Webブラウジングアプリケーションプログラム(WebブラウジングAP)が記憶されている。CPU21は、WebブラウジングAPを実行することで、後述するWebブラウザ19を実現する。Webブラウザ19は、第2のアプリケーションプログラムの一例である。Webブラウザ19は、Webサーバ装置37のHDD34等の記憶部に記憶されているWebアプリケーション39と連携してブラウジング動作等を行う。詳しくは、後述するが、実施の形態の情報処理システムは、安全かつ簡単に、Webアプリケーション39によるWebブラウザ19の設定変更が可能となっている。   For example, a Web browsing application program (Web browsing AP) is stored in a storage unit such as the ROM 22. The CPU 21 implements a web browser 19 to be described later by executing a web browsing AP. The web browser 19 is an example of a second application program. The web browser 19 performs a browsing operation or the like in cooperation with a web application 39 stored in a storage unit such as the HDD 34 of the web server device 37. Although details will be described later, in the information processing system according to the embodiment, the setting of the Web browser 19 can be changed by the Web application 39 safely and easily.

なお、この例では、WebブラウジングAPは、MFP1の操作部20のROM22等に記憶されていることとした。しかし、WebブラウジングAPは、例えばROM12、RAM13又はHDD14等の、MFP1の本体10側の記憶部に記憶してもよい。この場合、本体10側のCPU11が、ROM12等に記憶されているWebブラウジングAPを実行することで、Webブラウザ19を実現する。   In this example, the Web browsing AP is stored in the ROM 22 or the like of the operation unit 20 of the MFP 1. However, the web browsing AP may be stored in a storage unit on the main body 10 side of the MFP 1, such as the ROM 12, the RAM 13, or the HDD 14, for example. In this case, the Web browser 19 is realized by the CPU 11 on the main body 10 side executing the Web browsing AP stored in the ROM 12 or the like.

通信I/F25は、例えばネットワーク40上のサーバ装置と通信するためのインタフェースである。接続I/F26は、通信路30を介して本体10と通信するためのインタフェースである。   The communication I / F 25 is an interface for communicating with a server device on the network 40, for example. The connection I / F 26 is an interface for communicating with the main body 10 via the communication path 30.

操作パネル27は、操作部及び表示部の一例であり、タッチセンサを備えた液晶表示装置(LCD)で構成される。操作パネル27は、ユーザの操作に応じた各種の入力を受け付けると共に、例えば受け付けた入力に応じた情報、MFP1の動作状況を示す情報、設定状態を示す情報等の各種の情報を表示する。なお、操作パネル27は、タッチセンサを備えた有機EL表示装置で構成されてもよい。さらに、これに加えて又はこれに代えて、ハードウェアキー等の操作部やランプ等の表示部を設けることもできる。   The operation panel 27 is an example of an operation unit and a display unit, and includes a liquid crystal display device (LCD) provided with a touch sensor. The operation panel 27 receives various types of input in accordance with user operations, and displays various types of information such as information in accordance with the received input, information indicating the operation status of the MFP 1, information indicating a setting state, and the like. The operation panel 27 may be composed of an organic EL display device that includes a touch sensor. Further, in addition to or instead of this, an operation unit such as a hardware key and a display unit such as a lamp may be provided.

次に、Webサーバ装置37のハードウェア構成について説明する。図1に示すように、Webサーバ装置37は、CPU31と、ROM32と、RAM33と、HDD34と、通信I/F35とを備え、これらがシステムバス38を介して相互に接続されている。HDD34等の記憶部には、Webアプリケーション(WebAP)39が記憶されている。WebAP39は、CPU31により実行され、MFP1のWebブラウザ19と連携して、Webブラウザ19のブラウジング動作等を可能とする。なお、Webサーバ装置37からMFP1にWebAP39をダウンロードし、MFP1のCPU21又はCPU11が、ダウンロードしたWebAP39を実行してもよい。   Next, the hardware configuration of the Web server device 37 will be described. As shown in FIG. 1, the Web server device 37 includes a CPU 31, a ROM 32, a RAM 33, an HDD 34, and a communication I / F 35, which are connected to each other via a system bus 38. A web application (WebAP) 39 is stored in a storage unit such as the HDD 34. The Web AP 39 is executed by the CPU 31 and enables a browsing operation of the Web browser 19 in cooperation with the Web browser 19 of the MFP 1. Note that the Web AP 39 may be downloaded from the Web server device 37 to the MFP 1, and the CPU 21 or the CPU 11 of the MFP 1 may execute the downloaded Web AP 39.

次に、図2に、MFP1のソフトウェア構成の一例を示す。図2に示すように、本体10は、アプリ層101と、サービス層102と、OS層103とを有する。アプリ層101、サービス層102及びOS層103の実体は、ROM12又はHDD14等に格納されている各種ソフトウェアである。CPU11が、これらのソフトウェアを実行することにより、各種の機能が提供される。   Next, FIG. 2 shows an example of the software configuration of the MFP 1. As illustrated in FIG. 2, the main body 10 includes an application layer 101, a service layer 102, and an OS layer 103. The entities of the application layer 101, the service layer 102, and the OS layer 103 are various software stored in the ROM 12, the HDD 14, or the like. Various functions are provided by the CPU 11 executing these software.

アプリ層101のソフトウェアは、ハードウェア資源を動作させて所定の機能を提供するためのアプリケーションソフトウェア(以下の説明では、単に「アプリ」と称する場合がある)である。例えばアプリとしては、コピー機能を提供するためのコピーアプリ、スキャナ機能を提供するためのスキャナアプリ、ファクシミリ機能を提供するためのファクシミリアプリ、プリンタ機能を提供するためのプリンタアプリ等が挙げられる。   The software of the application layer 101 is application software for operating a hardware resource to provide a predetermined function (in the following description, it may be simply referred to as “application”). For example, examples of the application include a copy application for providing a copy function, a scanner application for providing a scanner function, a facsimile application for providing a facsimile function, a printer application for providing a printer function, and the like.

サービス層102のソフトウェアは、アプリ層101とOS層103との間に介在し、アプリに対し、本体10が備えるハードウェア資源を利用するためのインタフェースを提供するソフトウェアである。具体的には、ハードウェア資源に対する動作要求の受け付け、動作要求の調停を行う機能を提供するためのソフトウェアである。サービス層102が受け付ける動作要求としては、スキャナによる読み取りやプロッタによる印刷等の要求が考えられる。   The software of the service layer 102 is software that is interposed between the application layer 101 and the OS layer 103 and provides an interface for using hardware resources included in the main body 10 for the application. Specifically, it is software for providing a function of accepting an operation request for a hardware resource and arbitrating the operation request. As an operation request received by the service layer 102, a request such as reading by a scanner or printing by a plotter can be considered.

なお、サービス層102によるインタフェースの機能は、本体10のアプリ層101だけではなく、操作部20のアプリ層201に対しても提供される。すなわち、操作部20のアプリ層201(アプリ)も、サービス層102のインタフェース機能を介して、本体10のハードウェア資源(例えばエンジン部17)を利用した機能を実現することができる。   Note that the interface function by the service layer 102 is provided not only to the application layer 101 of the main body 10 but also to the application layer 201 of the operation unit 20. That is, the application layer 201 (application) of the operation unit 20 can also realize a function using hardware resources (for example, the engine unit 17) of the main body 10 via the interface function of the service layer 102.

OS層103のソフトウェアは、本体10が備えるハードウェアを制御する基本機能を提供するための基本ソフトウェア(オペレーティングシステム)である。サービス層102のソフトウェアは、各種アプリからのハードウェア資源の利用要求を、OS層103が解釈可能なコマンドに変換してOS層103に渡す。そして、OS層103のソフトウェアによりコマンドが実行されることで、ハードウェア資源は、アプリの要求に従った動作を行う。   The software of the OS layer 103 is basic software (operating system) for providing a basic function for controlling hardware included in the main body 10. The software of the service layer 102 converts a hardware resource use request from various applications into a command interpretable by the OS layer 103 and passes the command to the OS layer 103. Then, when the command is executed by the software of the OS layer 103, the hardware resource performs an operation according to the request of the application.

同様に、操作部20は、アプリ層201と、サービス層202と、OS層203とを有する。操作部20が備えるアプリ層201、サービス層202及びOS層203も、階層構造については本体10側と同様である。ただし、アプリ層201のアプリにより提供される機能及びサービス層202が受け付け可能な動作要求の種類は、本体10側とは異なる。アプリ層201のアプリは、操作部20が備えるハードウェア資源を動作させて所定の機能を提供するためのソフトウェアである。主には、本体10が備える機能(コピー機能、スキャナ機能、ファクシミリ機能、プリンタ機能)に関する操作及び表示を行うためのUI(ユーザインタフェース)の機能を提供するためのソフトウェアである。   Similarly, the operation unit 20 includes an application layer 201, a service layer 202, and an OS layer 203. The application layer 201, the service layer 202, and the OS layer 203 included in the operation unit 20 have the same hierarchical structure as that of the main body 10 side. However, the functions provided by the applications in the application layer 201 and the types of operation requests that can be accepted by the service layer 202 are different from those on the main body 10 side. The application of the application layer 201 is software for operating a hardware resource included in the operation unit 20 and providing a predetermined function. Mainly, software for providing a UI (user interface) function for performing operations and display related to functions (copy function, scanner function, facsimile function, printer function) provided in the main body 10.

なお、実施の形態の例では、機能の独立性を保つために、本体10側のOS層103のソフトウェアと操作部20側のOS層203のソフトウェアが互いに異なる。つまり、本体10と操作部20は、別々のオペレーティングシステムで互いに独立して動作する。例えば、本体10側のOS層103のソフトウェアとしてLinux(登録商標)を用い、操作部20側のOS層203のソフトウェアとしてAndroid(登録商標)を用いることも可能である。   In the example of the embodiment, the software of the OS layer 103 on the main body 10 side and the software of the OS layer 203 on the operation unit 20 side are different from each other in order to maintain the independence of functions. That is, the main body 10 and the operation unit 20 operate independently of each other with different operating systems. For example, it is possible to use Linux (registered trademark) as the software of the OS layer 103 on the main body 10 side and Android (registered trademark) as the software of the OS layer 203 on the operation unit 20 side.

本体10及び操作部20を別々のオペレーティングシステムで動作させることで、本体10と操作部20との間の通信は、共通の装置内のプロセス間通信ではなく、異なる装置間の通信として行われる。操作部20が受け付けた入力(ユーザからの指示内容)を本体10へ伝達する動作(コマンド通信)及び本体10が操作部20へイベントを通知する動作などがこれに該当する。ここでは、操作部20が本体10へコマンド通信を行うことにより、本体10の機能を使用することができる。また、本体10から操作部20に通知するイベントには、本体10における動作の実行状況、本体10側で設定された内容などが挙げられる。   By operating the main body 10 and the operation unit 20 with different operating systems, communication between the main body 10 and the operation unit 20 is performed as communication between different devices, not communication between processes in a common device. The operation (command communication) for transmitting the input (instruction content from the user) received by the operation unit 20 to the main body 10 and the operation for the main body 10 notifying the operation unit 20 of an event correspond to this. Here, the function of the main body 10 can be used when the operation unit 20 performs command communication with the main body 10. The event notified from the main body 10 to the operation unit 20 includes the execution status of the operation in the main body 10 and the contents set on the main body 10 side.

また、実施の形態の例では、操作部20に対する電力供給は、本体10から通信路30を経由して行われているので、操作部20の電源制御を、本体10の電源制御とは別に(独立して)行うことができる。   In the example of the embodiment, since the power supply to the operation unit 20 is performed from the main body 10 via the communication path 30, the power control of the operation unit 20 is performed separately from the power control of the main body 10 ( Can be done independently).

なお、この例では、本体10と操作部20は、通信路30を介して電気的かつ物理的に接続されているが、上述のように本体10から操作部20を取り外し可能としてもよい。この場合、本体10及び操作部20に、例えば赤外線通信部、RF通信部、ブルートゥース(登録商標)通信部等の近距離無線通信部を設ける。RFは、「Radio Frequency」の略記である。又は、本体10及び操作部20に、Wi−Fi(登録商標)等の無線LAN通信機能を設け、図2に示すように無線LANアクセスポイント(無線LANAP)及びネットワーク40を介して相互に通信可能としてもよい。LANは、「Local Area Network」の略記である。本体10から操作部20を取り外し可能である場合、操作部20は、通信路30を介して本体10から供給された電力を二次電池に蓄電しておき、本体10から取り外された際に、二次電池に蓄電された電力を用いて動作し、本体10と通信を行う。   In this example, the main body 10 and the operation unit 20 are electrically and physically connected via the communication path 30, but the operation unit 20 may be removable from the main body 10 as described above. In this case, the main body 10 and the operation unit 20 are provided with a short-range wireless communication unit such as an infrared communication unit, an RF communication unit, or a Bluetooth (registered trademark) communication unit. RF is an abbreviation for “Radio Frequency”. Alternatively, the main body 10 and the operation unit 20 are provided with a wireless LAN communication function such as Wi-Fi (registered trademark), and can communicate with each other via a wireless LAN access point (wireless LANAP) and the network 40 as shown in FIG. It is good. LAN is an abbreviation for “Local Area Network”. When the operation unit 20 can be removed from the main body 10, the operation unit 20 stores the power supplied from the main body 10 via the communication path 30 in the secondary battery, and when the operation unit 20 is removed from the main body 10, It operates using the power stored in the secondary battery and communicates with the main body 10.

次に、図3に、MFP1の操作部20のCPU21が、ROM22に記憶されているWebブラウザAPを実行することで実現されるWebブラウザ19の機能ブロック図を示す。この図3に示すように、Webブラウザ19は、リモート通信部51、アクセストークン判定部52、設定値参照部53、設定値更新部54、設定項目リスト生成部55及び設定画面生成部56を有している。   Next, FIG. 3 shows a functional block diagram of the Web browser 19 realized by the CPU 21 of the operation unit 20 of the MFP 1 executing the Web browser AP stored in the ROM 22. As shown in FIG. 3, the Web browser 19 includes a remote communication unit 51, an access token determination unit 52, a setting value reference unit 53, a setting value update unit 54, a setting item list generation unit 55, and a setting screen generation unit 56. doing.

また、Webブラウザ19は、リモート通信部51〜設定画面生成部56により、Webブラウザ19の設定項目に関する情報(設定項目57)、設定項目の文言等の、画面構成に必要な画面構成情報58、現在の設定情報59及び設定項目のセキュリティリスクに関するセキュリティ情報60を管理している。   Further, the web browser 19 uses the remote communication unit 51 to the setting screen generation unit 56 to display screen configuration information 58 necessary for the screen configuration, such as information on the setting items of the web browser 19 (setting items 57), and words of the setting items. It manages current setting information 59 and security information 60 relating to security risks of setting items.

なお、この例では、リモート通信部51〜設定画面生成部56は、ソフトウェアで実現することとして説明を進めるが、リモート通信部51〜設定画面生成部56のうち、全部又は一部をハードウェアで実現してもよい。   In this example, the remote communication unit 51 to the setting screen generation unit 56 will be described as being realized by software. However, all or part of the remote communication unit 51 to the setting screen generation unit 56 is hardware. It may be realized.

また、WebブラウジングAPは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)等のコンピュータ装置で読み取り可能な記録媒体に記録して提供してもよい。また、WebブラウジングAPは、CD−R、DVD、ブルーレイディスク(登録商標)、半導体メモリ等のコンピュータ装置で読み取り可能な記録媒体に記録して提供してもよい。DVDは、「Digital Versatile Disk」の略記である。また、WebブラウジングAPを、インターネット等のネットワーク経由で提供してもよい。また、MFP1は、WebブラウジングAPを、ネットワークを介してダウンロードし、操作部20(又は、本体10)にインストールして実行してもよい。また、WebブラウジングAPを、機器内のROM等に予め組み込んで提供してもよい。   Further, the web browsing AP may be provided by being recorded in a recording medium readable by a computer device such as a CD-ROM or a flexible disk (FD) in an installable or executable format file. Further, the web browsing AP may be provided by being recorded on a computer-readable recording medium such as a CD-R, a DVD, a Blu-ray disc (registered trademark), or a semiconductor memory. DVD is an abbreviation for “Digital Versatile Disk”. Further, the web browsing AP may be provided via a network such as the Internet. Further, the MFP 1 may download the Web browsing AP via the network, install it on the operation unit 20 (or the main body 10), and execute it. Further, the Web browsing AP may be provided by being incorporated in advance in a ROM or the like in the device.

リモート通信部51は、第1のアプリケーションプログラムの一例であるWebアプリケーション39からセキュリティ識別情報を取得する取得部の一例である。リモート通信部51は、Webブラウザ19とWebアプリケーション39との間において、表示コンテンツ及び設定情報等の送受信を行う。なお、設定情報には、設定値も含まれる。アクセストークン判定部52は、判定部の一例である。Webアプリケーション39から取得した、暗号化が施されているアクセストークンを復号して、正規のアクセストークンであるか否かの検証を行う。アクセストークンは、セキュリティ識別情報の一例であり、例えばユーザ正規別情報及びパスワード等のユーザ認証情報を暗号化した情報である。設定値参照部53は、Webアプリケーション39によるWebブラウザ19の設定情報の参照を管理する。設定値更新部54は、更新部の一例であり、Webアプリケーション39によるWebブラウザ19の設定情報の更新を管理する。   The remote communication unit 51 is an example of an acquisition unit that acquires security identification information from the Web application 39 that is an example of a first application program. The remote communication unit 51 transmits and receives display content and setting information between the Web browser 19 and the Web application 39. The setting information includes a setting value. The access token determination unit 52 is an example of a determination unit. The encrypted access token obtained from the Web application 39 is decrypted to verify whether it is a legitimate access token. The access token is an example of security identification information, and is information obtained by encrypting user authentication information such as user-specific information and a password, for example. The setting value reference unit 53 manages the reference of the setting information of the Web browser 19 by the Web application 39. The set value update unit 54 is an example of an update unit, and manages the update of the setting information of the Web browser 19 by the Web application 39.

設定項目リスト生成部55は、Webブラウザ19が保持する設定項目57の一覧(設定項目リスト)をWebアプリケーション39に提示する。また、設定項目リスト生成部55は、画面構成情報とセキュリティ情報を参照して、設定項目57に含まれる各設定項目に、名称及びセキュリティリスクに関する情報等を付与する。設定画面生成部56は、Webブラウザ19自身の要求又はWebアプリケーション39からの要求に応じて、操作パネル27に表示されるHTMLのページに、設定情報を参照又は更新するためのコンテンツ情報を描画する。   The setting item list generation unit 55 presents a list (setting item list) of setting items 57 held by the Web browser 19 to the Web application 39. In addition, the setting item list generation unit 55 refers to the screen configuration information and the security information, and assigns information about the name and security risk to each setting item included in the setting item 57. The setting screen generation unit 56 renders content information for referring to or updating the setting information on the HTML page displayed on the operation panel 27 in response to a request from the Web browser 19 itself or a request from the Web application 39. .

次に、図4に、Webサーバ装置37のHDD34に記憶されているWebAPを実行することで実現されるWebアプリケーション39の機能ブロック図を示す。この図4に示すように、Webアプリケーション39は、リモート通信部61、設定項目表示判断部62、設定画面生成部63、設定内容決定部64及びアクセストークン認証部65を有している。   Next, FIG. 4 shows a functional block diagram of a Web application 39 realized by executing WebAP stored in the HDD 34 of the Web server device 37. As shown in FIG. 4, the Web application 39 includes a remote communication unit 61, a setting item display determination unit 62, a setting screen generation unit 63, a setting content determination unit 64, and an access token authentication unit 65.

また、Webアプリケーション39は、リモート通信部61〜アクセストークン認証部65により、例えば画面のツールバーを非表示にする等の、Webアプリケーション39自身の固有設定値66と、Webアプリケーション39の現在の設定情報67と、クッキー(Cookie)等のセキュリティ情報を一般ユーザに見せない等のセキュリティポリシー68を管理している。   Also, the Web application 39 uses the remote communication unit 61 to the access token authentication unit 65, for example, the unique setting value 66 of the Web application 39 such as hiding the toolbar of the screen, and the current setting information of the Web application 39. 67, and a security policy 68 such that security information such as a cookie is not shown to general users.

なお、この例では、リモート通信部61〜アクセストークン認証部65は、ソフトウェアで実現することとして説明を進めるが、リモート通信部61〜アクセストークン認証部65のうち、全部又は一部をハードウェアで実現してもよい。   In this example, the remote communication unit 61 to the access token authentication unit 65 will be described as being realized by software, but all or part of the remote communication unit 61 to the access token authentication unit 65 is implemented by hardware. It may be realized.

また、WebAPは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)等のコンピュータ装置で読み取り可能な記録媒体に記録して提供してもよい。また、WebAPは、CD−R、DVD、ブルーレイディスク(登録商標)、半導体メモリ等のコンピュータ装置で読み取り可能な記録媒体に記録して提供してもよい。DVDは、「Digital Versatile Disk」の略記である。また、WebAPを、インターネット等のネットワーク経由で提供してもよい。また、Webサーバ装置37は、WebAPを、ネットワークを介してダウンロードし、インストールして実行してもよい。また、WebAPを、機器内のROM32等に予め組み込んで提供してもよい。   WebAP may be provided as a file in an installable or executable format recorded on a computer-readable recording medium such as a CD-ROM or a flexible disk (FD). The WebAP may be provided by being recorded on a recording medium readable by a computer device such as a CD-R, a DVD, a Blu-ray disc (registered trademark), or a semiconductor memory. DVD is an abbreviation for “Digital Versatile Disk”. WebAP may be provided via a network such as the Internet. Further, the Web server device 37 may download, install and execute WebAP via a network. Further, WebAP may be provided by being incorporated in advance in the ROM 32 or the like in the device.

リモート通信部61は、Webブラウザ19とWebアプリケーション39との間において、表示コンテンツ及び設定情報等のデータを送受信する。設定項目表示判断部62は、Webアプリケーション39が利用する設定項目のうち、画面(操作パネル27)に表示する設定項目を判断する。設定内容決定部64は、「Webブラウザ19が保持する設定項目57、現在の設定情報59及び各設定項目のセキュリティ情報60」と、「Webアプリケーション39自身の固有設定値66及びセキュリティポリシー68」から、Webアプリケーション39が利用する設定項目とWebブラウザ19に設定する設定内容を決定する。   The remote communication unit 61 transmits and receives data such as display content and setting information between the Web browser 19 and the Web application 39. The setting item display determination unit 62 determines setting items to be displayed on the screen (operation panel 27) among the setting items used by the Web application 39. The setting content determination unit 64 includes “the setting item 57 held by the Web browser 19, the current setting information 59 and the security information 60 of each setting item”, and “the unique setting value 66 and the security policy 68 of the Web application 39 itself”. The setting items used by the Web application 39 and the setting contents to be set in the Web browser 19 are determined.

設定画面生成部63は、設定内容決定部64で決定した設定項目と、設定項目に含まれる名称等の画面情報から、Webブラウザ19及びWebアプリケーション39の設定を変更するための画面を生成する。アクセストークン認証部65は、Webアプリケーション39の起動時に、事前に発行された暗号化済みのアクセストークンをWebブラウザ19に提示する。認証が成功すれば、Webアプリケーション39は、Webブラウザ19の機能が利用可能となる。   The setting screen generation unit 63 generates a screen for changing the settings of the Web browser 19 and the Web application 39 from the setting items determined by the setting content determination unit 64 and screen information such as names included in the setting items. The access token authentication unit 65 presents an encrypted access token issued in advance to the web browser 19 when the web application 39 is activated. If the authentication is successful, the Web application 39 can use the function of the Web browser 19.

次に、図5に、アクセストークンのフォーマットの一例を示す。Webアプリケーション39の開発を行うベンダーは、例えば開発開始時又は開発中等に、MFP1のメーカー側にアクセストークンの発行を申請する。MFP1のメーカーは、最初にアクセストークンの発行が申請された際に、仮のアクセストークンである「仮アクセストークン」を発行する。ベンダーは、「仮アクセストークン」を用いてWebアプリケーション39の開発を行う。そして、ベンダーは、Webアプリケーション39の開発を完了した際に、再度、MFP1のメーカーに対してアクセストークンの発行を申請する。MFP1のメーカーは、「仮のアクセストークン」を発行済みのベンダーから、再度、アクセストークンの発行が申請された場合、図5に例示する正式なアクセストークンである「本アクセストークン」を、Webアプリケーション39の開発を完了したベンダーに発行する。なお、以下、「アクセストークン」は、「本アクセストークン」を指すこととする。   Next, FIG. 5 shows an example of an access token format. A vendor that develops the Web application 39 applies to the manufacturer of the MFP 1 for issuance of an access token, for example, at the start of development or during development. The manufacturer of the MFP 1 issues a “provisional access token”, which is a temporary access token, when an application for issuing an access token is first made. The vendor develops the Web application 39 using the “provisional access token”. When the vendor completes the development of the Web application 39, the vendor applies again to the manufacturer of the MFP 1 for issuing an access token. When the manufacturer of the MFP 1 makes a request for issuance of an access token again from a vendor who has already issued a “provisional access token”, the “main access token” illustrated in FIG. Issue to 39 vendors who have completed 39 developments. Hereinafter, “access token” refers to “this access token”.

アクセストークンには、Webアプリケーション39を特定する情報及びWebブラウザ19の設定更新の要否を示す情報等が記憶されている。具体的には、アクセストークンには、開発ベンダー名、プロダクトID、アクセストークンの有効期限、Webアプリケーションの名称、設定更新の要否を示す情報、クッキーの保存設定及びパスワードの保存設定等が記憶されている。   In the access token, information for specifying the Web application 39, information indicating the necessity of setting update of the Web browser 19, and the like are stored. Specifically, the access token stores the development vendor name, product ID, access token expiration date, Web application name, information indicating whether setting update is necessary, cookie storage settings, password storage settings, and the like. ing.

さらに具体的には、図5に示す例の場合、開発ベンダー名(Vendor Name)が「○×○」、プロダクトID(Product ID)が「999999」、アクセストークンの有効期限(Expiration Date)が「2019/12/31」及びWebアプリケーションの名称(Product Name)が「Sample Web Application」としてアクセストークンに記憶されている。また、図5に示す例の場合、設定更新の要否を示す情報(Require Update Settings)が「True」、クッキーの保存設定(Save Cookie)が「True」及びパスワードの保存設定(Save Password)が「True」としてアクセストークンに記憶されている。   More specifically, in the example shown in FIG. 5, the development vendor name (Vendor Name) is “XX”, the product ID (Product ID) is “999999”, and the access token expiration date (Expiration Date) is “ “2019/12/31” and the Web application name (Product Name) are stored in the access token as “Sample Web Application”. In the case of the example shown in FIG. 5, the information (Require Update Settings) indicating whether setting update is necessary is “True”, the cookie save setting (Save Cookie) is “True”, and the password save setting (Save Password) is set. It is stored in the access token as “True”.

Webブラウザ19は、このようなアクセストークンで、Webアプリケーション39によるWebブラウザ19の機能の利用の是非を検証する。設定更新の要否を示す情報(Require Update Settings)が「True」の場合、Webブラウザ19の設定更新が可能であることを示す。また、設定更新の要否を示す情報(Require Update Settings)が「True」、かつ、クッキーの保存設定(Save Cookie)が「True」の場合、Webブラウザ19は、Webアプリケーション39のアクセストークン認証後に、Webアプリケーション39によるWebブラウザ19の設定情報の書き換えを許可する。   The Web browser 19 verifies whether the Web application 39 uses the function of the Web browser 19 with such an access token. When information (Require Update Settings) indicating whether setting update is necessary is “True”, it indicates that the setting update of the Web browser 19 is possible. If the information indicating whether setting update is required (Require Update Settings) is “True” and the cookie save setting (Save Cookie) is “True”, the Web browser 19 authenticates the access token of the Web application 39. The rewriting of the setting information of the Web browser 19 by the Web application 39 is permitted.

次に、図6に、Webブラウザ19が提示する設定項目リストの一例を示す。Webブラウザ19は、Webブラウザ19自身が保有する設定項目について、セキュリティの推奨レベル、セキュリティレベル毎の読み書き権限及び設定の初期値を提示する。この図6に示す設定項目リストは、Webブラウザ19のクッキーの保存設定(attribute id="Cookie Setting")に関する設定項目リストの例である。セキュリティの推奨レベルは、「高(secure="High")」となっている。   Next, FIG. 6 shows an example of a setting item list presented by the web browser 19. The Web browser 19 presents the recommended security level, the read / write authority for each security level, and the initial setting value for the setting items held by the Web browser 19 itself. The setting item list shown in FIG. 6 is an example of a setting item list related to the cookie storage setting (attribute id = “Cookie Setting”) of the Web browser 19. The recommended security level is “high” (secure = “High”).

クッキーを保存すると、セキュリティリスクが発生する。しかし、クッキーを保存すると、Webサーバ37の情報の保存先として活用できる等、有用な面もある。Webアプリケーション39は、ポリシーに従い、最終的な設定を選択し、また、設定の初期値の書き換え等を行う。   Saving cookies creates a security risk. However, storing the cookie also has a useful aspect, such as being able to be used as a storage destination of information of the Web server 37. The Web application 39 selects the final setting according to the policy, and rewrites the initial value of the setting.

すなわち、Webブラウザ19のクッキーの保存設定の「高(secure id="High")」のセキュリティレベルは、管理者のみに読み書きの権限を付与し(role id="Manager" read="true" write="true")、一般ユーザには読み書きの権限を付与しない設定となっている(role id="User" read="false" write="false")。また、「高(secure id="High")」のセキュリティレベルの設定の初期値は、クッキーを保存しない設定となっている(select default="doNotSave")。   That is, the security level of “high (secure id =“ High ”)” in the cookie storage setting of the Web browser 19 gives read / write authority only to the administrator (role id = "Manager" read = "true" write = "true"), it is set not to give read / write authority to general users (role id = "User" read = "false" write = "false"). In addition, the initial value of the security level setting of “high (secure id =“ High ”)” is set not to save the cookie (select default = “doNotSave”).

また、Webブラウザ19のクッキーの保存設定の「中(secure id="Middle")」のセキュリティレベルは、管理者に読み書きの権限を付与し(role id="Manager" read="true" write="true")、一般ユーザには読み込みの権限のみ付与する設定となっている(role id="User" read="true" write="false")。また、「中(secure id="Middle")」のセキュリティレベルの設定の初期値は、クッキーを保存する設定となっている(select default="doSave")。   In addition, the security level of “Medium (secure id =“ Middle ”)” in the cookie storage setting of the Web browser 19 gives the administrator read / write authority (role id = “Manager” read = “true” write = "true"), only general read permission is set for general users (role id = "User" read = "true" write = "false"). In addition, the initial value of the security level setting of “medium (secure id =“ Middle ”)” is a setting for saving a cookie (select default = “doSave”).

また、Webブラウザ19のクッキーの保存設定の「低(secure id="Low")」のセキュリティレベルは、管理者に読み書きの権限を付与し(role id="Manager" read="true" write="true")、一般ユーザにも読み書きの権限を付与する設定となっている(role id="User" read="true" write="true")。また、「低(secure id="Low")」のセキュリティレベルの設定の初期値は、クッキーを保存する設定となっている(select default="doSave")。   In addition, the security level of “low (secure id =“ Low ”) in the cookie storage setting of the Web browser 19 gives the administrator read / write authority (role id =“ Manager ”read =“ true ”write = "true"), it is also set to give read / write authority to general users (role id = "User" read = "true" write = "true"). In addition, the initial value of the security level setting of “low (secure id =“ Low ”) is a setting for saving a cookie (select default =“ doSave ”).

Webアプリケーション39は、ポリシーに従い、上述のセキュリティレベル「高(secure id="High")」、「中(secure id="Middle")」、「低(secure id="Low")」の中から最終的な設定を選択し、また、設定の初期値の書き換え等を行う。新規設定項目についても同様であり、Webアプリケーション39は、ポリシーに従い、設定項目リストのセキュリティレベルによる権限及び設定の初期値を参照する。これにより、Webアプリケーション39は、振る舞い(動作)を容易に決定できる。   The Web application 39 follows the policy from among the above security levels “high (secure id =“ High ”)”, “medium (secure id =“ Middle ”)”, and “low (secure id =“ Low ”)”. The final setting is selected, and the initial value of the setting is rewritten. The same applies to the new setting item, and the Web application 39 refers to the authority and the initial setting value according to the security level of the setting item list according to the policy. Thereby, the Web application 39 can easily determine the behavior (operation).

次に、図7のフローチャートに、Webアプリケーション39がWebブラウザ19の設定を変更する流れを示す。まず、ステップS1において、MFP1のWebブラウザ19がWebサーバ装置37にアクセスし、Webアプリケーション39の起動要求を行う。これにより、Webサーバ装置37のCPU31は、HDD34に記憶されているWebアプリケーション39を起動し、処理がステップS2に進む。ステップS2では、Webアプリケーション39がWebブラウザ19に対して、図5を用いて説明したアクセストークンを提示する。   Next, the flowchart of FIG. 7 shows a flow in which the Web application 39 changes the setting of the Web browser 19. First, in step S <b> 1, the Web browser 19 of the MFP 1 accesses the Web server device 37 and makes a request for starting the Web application 39. Thereby, the CPU 31 of the Web server device 37 activates the Web application 39 stored in the HDD 34, and the process proceeds to Step S2. In step S2, the web application 39 presents the access token described with reference to FIG.

Webブラウザ19のアクセストークン判定部52は、図5に示すアクセストークンの開発ベンダー名、プロダクトID、有効期限、設定更新の要否等を検証することで、提示されたアクセストークンが、ベンダーに発行した正規のアクセストークンであるか否かを検証する。そして、アクセストークン判定部52は、ステップS3において、アクセストークンが正しく、かつ、設定更新権限があるか否かを判別する。不正なアクセストークンである場合及びアクセストークンは正しいが、設定更新権限が無い場合(ステップS3:No)、図7のフローチャートの処理を終了する。これに対して、アクセストークンが正しく、かつ、設定更新権限があるものと判別された場合(ステップS3:Yes)、処理がステップS4に進む。   The access token determination unit 52 of the Web browser 19 issues the presented access token to the vendor by verifying the development token name, product ID, expiration date, necessity of setting update, etc. of the access token shown in FIG. It is verified whether it is a regular access token. In step S3, the access token determination unit 52 determines whether the access token is correct and the user has setting update authority. If it is an illegal access token and the access token is correct but there is no setting update authority (step S3: No), the process of the flowchart of FIG. 7 is terminated. On the other hand, when it is determined that the access token is correct and the setting update authority is granted (step S3: Yes), the process proceeds to step S4.

ステップS4では、Webブラウザ19の設定値参照部53がアクセストークンを参照し、アクセストークンに設定項目の値が含まれているか否かを判別する。アクセストークンに設定項目の値が含まれている場合、Webブラウザ19の設定値更新部54が、アクセストークンに含まれている設定項目に対応するWebブラウザ19の設定項目の値を、アクセストークンに含まれている設定項目の値に更新する。これにより、処理がステップS5に進む。   In step S4, the setting value reference unit 53 of the Web browser 19 refers to the access token, and determines whether the value of the setting item is included in the access token. When the value of the setting item is included in the access token, the setting value update unit 54 of the Web browser 19 uses the value of the setting item of the Web browser 19 corresponding to the setting item included in the access token as the access token. Update to the value of the included setting item. Thereby, a process progresses to step S5.

ステップS5では、Webアプリケーション39が、Webブラウザ19の設定項目リスト生成部55で生成された、図6に例示した設定項目リストを取得する。これにより、処理がステップS6に進む。ステップS6では、Webアプリケーション39の設定内容決定部64が、Webブラウザ19から取得した設定項目リストと、Webアプリケーション39自身のセキュリティポリシー68から、利用する設定項目と設定情報を決定する。これにより、処理がステップS7に進む。   In step S <b> 5, the Web application 39 acquires the setting item list illustrated in FIG. 6 generated by the setting item list generation unit 55 of the Web browser 19. Thereby, a process progresses to step S6. In step S6, the setting content determination unit 64 of the Web application 39 determines setting items and setting information to be used from the setting item list acquired from the Web browser 19 and the security policy 68 of the Web application 39 itself. Thereby, a process progresses to step S7.

ステップS7では、Webアプリケーション39が、Webブラウザ19から、利用する設定項目の設定情報を取得する。これにより、処理がステップS8に進む。ステップS8では、Webアプリケーション39が、必要に応じてWebブラウザ19に設定情報の更新要求を行う。これにより、Webブラウザ19の設定値更新部54が、更新要求された設定情報を更新して、図7のフローチャートの処理を終了する。   In step S <b> 7, the Web application 39 acquires setting information of setting items to be used from the Web browser 19. Thereby, a process progresses to step S8. In step S8, the web application 39 makes a setting information update request to the web browser 19 as necessary. As a result, the setting value update unit 54 of the Web browser 19 updates the setting information requested to be updated, and the process of the flowchart of FIG. 7 ends.

以下、このようなWebアプリケーション39によるWebブラウザ19の設定情報の更新動作の各処理を詳しく説明する。図8は、図7のフローチャートのステップS2及びステップS3で説明したアクセストークンによるWebアプリケーションの正規判定(真贋判定)の詳細な流れを示している。上述のように、Webアプリケーション39が起動され、Webブラウザ19がWebアプリケーション39からアクセストークンを取得するタイミングで、図8のフローチャートがスタートとなり、ステップS11から処理が開始される。   Hereinafter, each process of the update operation of the setting information of the Web browser 19 by the Web application 39 will be described in detail. FIG. 8 shows the detailed flow of the Web application normal determination (authentication determination) using the access token described in step S2 and step S3 of the flowchart of FIG. As described above, when the web application 39 is activated and the web browser 19 acquires an access token from the web application 39, the flowchart of FIG. 8 is started, and the processing is started from step S11.

ステップS11では、Webブラウザ19のアクセストークン判定部52が、所定の暗号化処理が施されているアクセストークンを、Webアプリケーション39から受信する。これにより、処理がステップS12に進む。ステップS12では、Webブラウザ19のアクセストークン判定部52が、Webアプリケーション39から受信したアクセストークンに、所定の復号処理を施して解析する。これにより、処理がステップS13に進む。   In step S <b> 11, the access token determination unit 52 of the Web browser 19 receives an access token that has been subjected to predetermined encryption processing from the Web application 39. Thereby, a process progresses to step S12. In step S <b> 12, the access token determination unit 52 of the web browser 19 analyzes the access token received from the web application 39 by performing a predetermined decryption process. Thereby, a process progresses to step S13.

ステップS13では、Webブラウザ19のアクセストークン判定部52が、Webアプリケーション39から受信したアクセストークンの復号処理が成功したか否かを判別する。アクセストークン判定部52により、アクセストークンの復号処理が成功したものと判別された場合(ステップS13:Yes)、処理はステップS14に進む。これに対して、アクセストークン判定部52により、アクセストークンの復号処理が失敗したものと判別された場合(ステップS13:No)、処理はステップS17に進む。ステップS17では、アクセストークン判定部52が、アクセストークンが復号できないため、不正なWebアプリケーション39であると判断し、図8及び上述の図7のフローチャートの処理を終了する。   In step S <b> 13, the access token determination unit 52 of the Web browser 19 determines whether the access token received from the Web application 39 has been successfully decrypted. If the access token determination unit 52 determines that the access token decryption process is successful (step S13: Yes), the process proceeds to step S14. On the other hand, if the access token determination unit 52 determines that the access token decryption process has failed (step S13: No), the process proceeds to step S17. In step S17, the access token determination unit 52 determines that the access token cannot be decrypted and is therefore an unauthorized Web application 39, and ends the processes of the flowcharts of FIG. 8 and FIG.

これに対して、アクセストークンの復号処理に成功することで、ステップS14に処理が進むと、Webブラウザ19の設定値参照部53が、取得したアクセストークン内のパラメータを参照して処理をステップS15に進める。ステップS15では、アクセストークン判定部52が、設定値参照部53により参照されたアクセストークン内のパラメータは、適切であるか否かを判定する。アクセストークン判定部52により、アクセストークン内のパラメータは不適切であると判定された場合(ステップS15:No)、処理がステップS17に進む。そして、ステップS17において、アクセストークン判定部52が、アクセストークン内に不適切なパラメータが含まれるため、不正なWebアプリケーション39であると判断し、図8及び上述の図7のフローチャートの処理を終了する。   In contrast, when the process proceeds to step S14 due to the successful decryption process of the access token, the setting value reference unit 53 of the Web browser 19 refers to the parameter in the acquired access token and performs the process in step S15. Proceed to In step S15, the access token determination unit 52 determines whether or not the parameter in the access token referenced by the setting value reference unit 53 is appropriate. If the access token determination unit 52 determines that the parameter in the access token is inappropriate (step S15: No), the process proceeds to step S17. In step S17, the access token determination unit 52 determines that the access token includes an improper parameter, so that the access token determination unit 52 is an unauthorized Web application 39, and ends the processes of the flowcharts of FIGS. 8 and 7 described above. To do.

これに対して、アクセストークン判定部52により、アクセストークン内のパラメータは適切であると判定された場合(ステップS15:Yes)、取得したアクセストークンは、正規のベンダーのアクセストークンであるため、ステップS16を介して図7のフローチャートのステップS4に処理が進み、設定値更新部54が、アクセストークンに含まれる設定情報の更新を行う。   On the other hand, when the access token determination unit 52 determines that the parameters in the access token are appropriate (step S15: Yes), the acquired access token is a legitimate vendor access token. The process proceeds to step S4 in the flowchart of FIG. 7 via S16, and the setting value update unit 54 updates the setting information included in the access token.

実施の形態の情報処理システム100においては、Webブラウザ19が、Webアプリケーション39から取得したアクセストークンに対して、復号処理の可否による第1段目の正否判定処理及び不適切なパラメータの有無による第2段目の正否判定処理を施す。   In the information processing system 100 according to the embodiment, the Web browser 19 performs the first right / no-right determination process based on whether or not the decryption process is possible and the presence / absence of an inappropriate parameter for the access token acquired from the Web application 39. A second-stage correctness determination process is performed.

このような2重の正否判定処理により、より正確にWebアプリケーション39の正否判定を行うことができる。これにより、Webブラウザ19の設定は、MFP1のメーカー側で認可されたベンダーのWebアプリケーション39のみが更新可能となる。このため、MFP1の安全性を確保したうえで、Webアプリケーション39によるWebブラウザ19の設定情報を更新できる。従って、MFP1のメーカー側が認可していないWebアプリケーションに対して、MFP1のユーザがアクセスすることで、不正なWebアプリケーションにより、重要な設定項目の設定情報が書き換えられ、ユーザが不測の不利益を被る不都合を、強力に防止できる。   By such double correctness determination processing, it is possible to determine the correctness of the Web application 39 more accurately. As a result, the setting of the Web browser 19 can be updated only by the vendor's Web application 39 approved by the manufacturer of the MFP 1. Therefore, it is possible to update the setting information of the Web browser 19 by the Web application 39 while ensuring the safety of the MFP 1. Therefore, when the user of the MFP 1 accesses a Web application that is not approved by the manufacturer of the MFP 1, the setting information of important setting items is rewritten by an unauthorized Web application, and the user suffers an unexpected disadvantage. Inconvenience can be strongly prevented.

次に、図9のフローチャートは、図7のフローチャートのステップS4の処理の詳細な流れを示している。すなわち、図9は、アクセストークンにベンダー側が希望する設定項目の設定情報が含まれていた場合に、Webブラウザ19側の設定情報を更新する流れを示すフローチャートである。上述のように、Webアプリケーション39から取得したアクセストークンが正規のアクセストークンであると判別され、処理がステップS4に進むタイミングで、図9のフローチャートがスタートとなり、ステップS21から処理が開始される。この図9のフローチャートにおいては、アクセストークンに含まれる設定情報の数だけ、ステップS21〜ステップS24の処理が繰り返し実行される。   Next, the flowchart of FIG. 9 shows a detailed flow of the process of step S4 of the flowchart of FIG. That is, FIG. 9 is a flowchart showing a flow of updating the setting information on the Web browser 19 side when the setting information of the setting item desired by the vendor is included in the access token. As described above, it is determined that the access token acquired from the Web application 39 is a regular access token, and when the process proceeds to step S4, the flowchart of FIG. 9 is started, and the process is started from step S21. In the flowchart of FIG. 9, the processes in steps S21 to S24 are repeatedly executed for the number of setting information included in the access token.

ステップS21では、Webブラウザ19の設定値更新部54が、アクセストークンに含まれている1番目の(最初の)設定情報は、既知の設定情報(従前より知られている設定情報)であるか否かを判別する。すなわち、Webブラウザ19も年月と共にバージョンアップで更新されるため、古いWebブラウザ19の設定項目には存在しない設定項目の設定情報がアクセストークンに含まれている場合がある。古いWebブラウザ19に存在しない設定項目は更新できないため、アクセストークンに含まれている設定情報が、既知の設定情報ではない場合(ステップS21:No)、設定値更新部54は、設定情報の更新処理をスキップする。そして、設定値更新部54は、ステップS21に処理を戻し、次の設定情報が、既知の設定情報であるか否かを判別する。   In step S21, the setting value update unit 54 of the Web browser 19 determines whether the first (first) setting information included in the access token is known setting information (setting information known from before). Determine whether or not. That is, since the Web browser 19 is also updated with version upgrade, setting information of setting items that do not exist in the setting items of the old Web browser 19 may be included in the access token. Since setting items that do not exist in the old Web browser 19 cannot be updated, when the setting information included in the access token is not known setting information (step S21: No), the setting value update unit 54 updates the setting information. Skip processing. Then, the set value update unit 54 returns the process to step S21, and determines whether or not the next setting information is known setting information.

次に、既知の設定情報であると判別することで(ステップS21:Yes)、ステップS22に処理を進めると、Webブラウザ19の設定値更新部54は、アクセストークンに含まれている設定情報を取得して、ステップS23に処理を進める。ステップS23では、設定値更新部54が、アクセストークンから取得した設定情報に、既存の設定情報の置き換えが必要であるか否かを判別する。例えば、アクセストークンから取得した設定情報と、既存の設定情報とが同じ値の場合、置き換え(更新)は不要となる。このような場合(ステップS23:No)、設定値更新部54は、設定情報の置き換え処理をスキップする。そして、設定値更新部54は、ステップS21に処理を戻し、次の設定情報が、既知の設定情報であるか否かを判別する。   Next, by determining that the setting information is known (step S21: Yes), when the processing proceeds to step S22, the setting value update unit 54 of the Web browser 19 sets the setting information included in the access token. Acquire and proceed to step S23. In step S23, the setting value update unit 54 determines whether or not the setting information acquired from the access token needs to be replaced with existing setting information. For example, when the setting information acquired from the access token and the existing setting information have the same value, replacement (update) is not necessary. In such a case (step S23: No), the setting value update unit 54 skips the setting information replacement process. Then, the set value update unit 54 returns the process to step S21, and determines whether or not the next setting information is known setting information.

次に、設定値更新部54は、設定情報の置き換え処理が必要であると判別した場合(ステップS23:Yes)、ステップS24に処理を進める。そして、設定値更新部54は、ステップS24において、Webブラウザ19の設定情報を、アクセストークンに含まれる設定情報に更新し、処理をステップS21に戻す。   Next, when the setting value update unit 54 determines that setting information replacement processing is necessary (step S23: Yes), the processing proceeds to step S24. In step S24, the setting value update unit 54 updates the setting information of the web browser 19 to the setting information included in the access token, and returns the process to step S21.

実施の形態の情報処理システム100の場合、このようにWebアプリケーション39からのアクセストークンで、Webアプリケーション39の正否判定と共に、Webブラウザ19の設定情報を更新できる。このため、Webアプリケーション39から設定情報更新用のAPIにアクセスする手間を削減でき、Webアプリケーション39の開発の手間を大きく軽減できる。   In the case of the information processing system 100 according to the embodiment, it is possible to update the setting information of the Web browser 19 together with whether the Web application 39 is correct or not with the access token from the Web application 39 as described above. Therefore, it is possible to reduce the trouble of accessing the setting information update API from the Web application 39, and greatly reduce the trouble of developing the Web application 39.

次に、図7のステップS4〜ステップS8の処理の詳細を、図10のフローチャートに示す。図7のステップS4及び図9のステップS21〜ステップS24の処理は、アクセストークンに所望の設定項目の設定情報を含めることで、Webブラウザ19が設定情報の更新を行う処理であった。これに対して、図7のステップS4〜ステップS8及び図10のステップS31〜ステップS39の処理は、Webブラウザ19から取得した設定項目リストで示される設定項目の設定情報を、Webアプリケーション39が所望の値に更新する処理である。   Next, details of the processing in steps S4 to S8 in FIG. 7 are shown in the flowchart in FIG. The processes in step S4 in FIG. 7 and steps S21 to S24 in FIG. 9 are processes in which the web browser 19 updates the setting information by including the setting information of the desired setting item in the access token. On the other hand, in steps S4 to S8 in FIG. 7 and steps S31 to S39 in FIG. 10, the setting information of the setting items indicated by the setting item list acquired from the Web browser 19 is desired by the Web application 39. It is a process to update to the value of.

Webブラウザ19の設定項目リスト生成部55は、Webアプリケーション39に対して更新を許可しない設定項目は設定項目リストに含めず、更新を許可する設定項目のみで設定項目リストを作成する。このため、アクセストークンに含まれていない設定項目が、後から更新される場合でも、セキュリティを確保可能な設定項目の更新のみを許可できる。   The setting item list generation unit 55 of the Web browser 19 does not include setting items that are not permitted to be updated with respect to the Web application 39 in the setting item list, and creates a setting item list with only setting items that are permitted to be updated. For this reason, even when a setting item that is not included in the access token is updated later, only the setting item that can ensure security can be updated.

すなわち、図10のフローチャートは、Webアプリケーション39が、Webブラウザ19から図6に例示した設定項目リストを取得することでスタートとなり、ステップS31から処理が開始される。Webアプリケーション39は、設定項目リストに含まれる設定項目の数だけ、ステップS31〜ステップS39の処理を繰り返し実行する。Webアプリケーション39は、設定項目リストの各設定項目の各設定情報が、Webアプリケーション39が希望する設定情報となっているか否かを判別する。そして、Webアプリケーション39は、希望する設定情報ではない設定項目の設定情報を、Webアプリケーション39のセキュリティポリシー68に従って、希望する設定情報に更新する。   That is, the flowchart of FIG. 10 starts when the Web application 39 acquires the setting item list illustrated in FIG. 6 from the Web browser 19, and the process starts from Step S31. The web application 39 repeatedly executes the processing of step S31 to step S39 for the number of setting items included in the setting item list. The Web application 39 determines whether each setting information of each setting item in the setting item list is the setting information desired by the Web application 39. Then, the web application 39 updates the setting information of the setting item that is not the desired setting information to the desired setting information according to the security policy 68 of the web application 39.

具体的には、まず、ステップS31において、Webアプリケーション39が、設定項目リストに含まれる1番目の(最初の)設定項目の設定情報が、既知の設定情報であるか否かを判別する。すなわち、Webブラウザ19のバージョンアップ等により、Webアプリケーション39側で認識していない設定情報が、設定項目内の設定情報に含まれている場合がある。この場合、Webアプリケーション39は、既知の設定情報ではないものと判別し(ステップS31:No)、処理をステップS36に進める。これに対して、設定項目リストに含まれる1番目の(最初の)設定項目の設定情報が、既知の設定情報であるものと判別した場合(ステップS31:Yes)、Webアプリケーション39は処理をステップS32に進める。   Specifically, first, in step S31, the Web application 39 determines whether or not the setting information of the first (first) setting item included in the setting item list is known setting information. That is, setting information that is not recognized on the Web application 39 side may be included in the setting information in the setting item due to version upgrade of the Web browser 19 or the like. In this case, the Web application 39 determines that it is not known setting information (step S31: No), and advances the process to step S36. On the other hand, when it is determined that the setting information of the first (first) setting item included in the setting item list is known setting information (step S31: Yes), the web application 39 performs the process. Proceed to S32.

既知の設定情報であるものと判別することで処理をステップS32に進めると、Webアプリケーション39は、設定項目リストの設定項目に登録されているロールに対するアクセス権限及び設定情報を取得する。具体的には、図6に示したクッキーの設定項目に対しては、「secure id="High"」、「secure id="Middle"」及び「secure id="Low"」等のセキュリティポリシー毎に、管理者(role id="Manager")及び一般ユーザ(role id="User")等のロールが登録されている。そして、ロール毎に、「role id="Manager" read="true" write="true"」及び「role id="User" read="false" write="false"」等のアクセス権限及び設定情報が規定されている。ステップS32では、Webアプリケーション39が、このような各ロールに対するアクセス権限及び設定情報を、設定項目から取得する。   When the process proceeds to step S32 by determining that the setting information is known, the Web application 39 acquires the access authority and setting information for the role registered in the setting item of the setting item list. Specifically, for the setting items of the cookie shown in FIG. 6, for each security policy such as “secure id =“ High ””, “secure id =“ Middle ””, “secure id =“ Low ””, etc. In addition, roles such as an administrator (role id = "Manager") and a general user (role id = "User") are registered. For each role, access authority and setting information such as "role id =" Manager "read =" true "write =" true "" and "role id =" User "read =" false "write =" false "" Is stipulated. In step S32, the Web application 39 acquires the access authority and setting information for each of these roles from the setting items.

次に、ステップS33では、Webアプリケーション39が、現在、更新を行おうとしている設定項目に対応する、Webブラウザ19の現在の設定情報を取得し、処理をステップS34に進める。ステップS34では、Webアプリケーション39が、設定情報の置き換え(更新)が必要か否かを判別する。例えば、MFP1の現在の操作者のユーザ権限(管理者又は一般ユーザ等)によって、更新してよい設定項目と、更新は好ましくない設定項目とが存在する。Webアプリケーション39は、ステップS34において、MFP1の現在の操作者のユーザ権限、更新を希望する設定項目のセキュリティレベル及びステップS32で取得した各ロールに対するアクセス権限及び設定情報を参照して、設定情報の置き換えが必要か否かを判別する。   Next, in step S33, the web application 39 acquires the current setting information of the web browser 19 corresponding to the setting item that is currently being updated, and the process proceeds to step S34. In step S34, the Web application 39 determines whether or not the setting information needs to be replaced (updated). For example, there are setting items that may be updated depending on the user authority of the current operator of the MFP 1 (such as an administrator or general user), and setting items that are not preferable to be updated. In step S34, the Web application 39 refers to the user authority of the current operator of the MFP 1, the security level of the setting item desired to be updated, and the access authority and setting information for each role acquired in step S32. Determine whether a replacement is necessary.

設定情報の置き換えが不要な場合(ステップS34:No)、Webアプリケーション39は、ステップS31に処理を戻し、次の設定項目の設定情報が、既知の設定項目の設定情報であるか否かを判別する。これに対して、設定情報の置き換えが必要な場合(ステップS34:Yes)、Webアプリケーション39は、ステップS35で、設定情報の更新要求をWebブラウザ19に送信する。これによりWebブラウザ19の設定値更新部54で、Webアプリケーション39から更新要求がされた設定項目の設定情報が更新される。Webアプリケーション39は、このように設定情報が更新されると、ステップS31に処理を戻し、次の設定項目の設定情報が、既知の設定情報であるか否かを判別する。   When it is not necessary to replace the setting information (step S34: No), the Web application 39 returns the process to step S31, and determines whether the setting information of the next setting item is the setting information of the known setting item. To do. On the other hand, when the setting information needs to be replaced (step S34: Yes), the web application 39 transmits a setting information update request to the web browser 19 in step S35. As a result, the setting value update unit 54 of the Web browser 19 updates the setting information of the setting item requested to be updated from the Web application 39. When the setting information is updated in this way, the Web application 39 returns the process to step S31, and determines whether or not the setting information of the next setting item is known setting information.

一方、Webアプリケーション39は、更新を希望する設定項目の設定情報が、Webブラウザ19から取得した設定項目リストの設定項目内に存在しない場合(ステップS31:No)、ステップS36に処理を進める。ステップS36〜ステップS39は、Webブラウザ19側で後から設定項目内に追加された設定情報等のように、Webアプリケーション39側で認識していない設定情報を、適正な設定情報に設定するための処理である。   On the other hand, if the setting information of the setting item desired to be updated does not exist in the setting item of the setting item list acquired from the Web browser 19 (No at Step S31), the Web application 39 advances the process to Step S36. Steps S36 to S39 are for setting setting information that is not recognized on the Web application 39 side, such as setting information added later in the setting item on the Web browser 19 side, to appropriate setting information. It is processing.

すなわち、ステップS36では、Webアプリケーション39が、設定項目リストの設定項目の推奨セキュリティレベルを検出する。図6に示す例の場合、推奨セキュリティレベルは「高(attribute id="Cookie Setting" secure="High")」となっている。そして、Webアプリケーション39は、検出した推奨セキュリティレベルと、Webアプリケーション39が希望するセキュリティレベルとが一致するか否かを判別する。両者が一致する場合、Webアプリケーション39は、処理をステップS37に進め、検出した推奨セキュリティレベルに対応するロールへのアクセス権限と、設定の初期値を取得して登録し、処理をステップS33に進める。図6の例の場合、「高」の推奨セキュリティレベルの管理者のロールのアクセス権限は、「role id="Manager" read="true" write="true"」、一般ユーザのロールのアクセス権限は、「role id="User" read="false" write="false"」となっている。また、図6の例の場合、「高」の推奨セキュリティレベルの設定の初期値は、「クッキーを保存しない(select default="doNotSave")」となっている。Webアプリケーション39は、このような推奨セキュリティレベルのロールのアクセス権限及び設定の初期値を、上述のステップS33〜ステップS35においてWebブラウザ19に設定する。   That is, in step S36, the Web application 39 detects the recommended security level of the setting item in the setting item list. In the example shown in FIG. 6, the recommended security level is “high (attribute id =“ Cookie Setting ”secure =“ High ”)”. Then, the web application 39 determines whether or not the detected recommended security level matches the security level desired by the web application 39. If the two match, the Web application 39 advances the process to step S37, acquires and registers the access authority to the role corresponding to the detected recommended security level and the initial value of the setting, and advances the process to step S33. . In the example of FIG. 6, the access authority of the administrator role with the recommended security level of “High” is “role id =” Manager ”read =“ true ”write =“ true ””, and the access authority of the general user role Is "role id =" User "read =" false "write =" false "". In the example of FIG. 6, the initial value of the recommended security level setting “high” is “do not save cookies (select default =“ doNotSave ”)”. The Web application 39 sets the access authority and setting initial values of the role of such a recommended security level in the Web browser 19 in the above-described steps S33 to S35.

これに対して、検出した推奨セキュリティレベルと、Webアプリケーション39が希望するセキュリティレベルとが不一致であった場合(ステップS36:No)、Webアプリケーション39は、ステップS38に処理を進める。ステップS38では、Webアプリケーション39が、検出した推奨セキュリティレベルを優先するか否かを判別する。すなわち、図6の例の場合、Webアプリケーション39は、「高」の推奨セキュリティレベルを優先するか否かを判別する。検出した推奨セキュリティレベルを優先するものと判別した場合(ステップS38:Yes)、Webアプリケーション39は、ステップS37に処理を進める。そして、Webアプリケーション39は、上述のようにステップS37において、推奨セキュリティレベルのロールのアクセス権限及び設定の初期値をWebアプリケーション39に設定する。   On the other hand, when the detected recommended security level and the security level desired by the Web application 39 do not match (step S36: No), the Web application 39 advances the process to step S38. In step S38, the Web application 39 determines whether to give priority to the detected recommended security level. That is, in the case of the example in FIG. 6, the Web application 39 determines whether to give priority to the “high” recommended security level. If it is determined that the detected recommended security level is prioritized (step S38: Yes), the web application 39 advances the process to step S37. Then, as described above, the Web application 39 sets the access authority of the role of the recommended security level and the initial value of the setting in the Web application 39 as described above.

検出した推奨セキュリティレベルを優先しないものと判別した場合(ステップS38:No)、Webアプリケーション39は、ステップS39に処理を進める。Webアプリケーション39は、ステップS39において、Webアプリケーション39が設定を希望する推奨セキュリティレベルに対応するセキュリティレベルのロールに対するアクセス権限と、設定の初期値とを取得する。図6の例を用いて説明すると、Webアプリケーション39が設定を希望する推奨セキュリティレベルが、例えば「中」であった場合、Webアプリケーション39は、図6に示す「中のセキュリティレベル(secure id="Middle")」のロールに対するアクセス権限(role id="Manager" read="true" write="true"、role id="User" read="true" write="false")と、設定の初期値(select default="doSave")とを取得する。これにより、上述のステップS33〜ステップS35において、Webアプリケーション39が希望する「中」の推奨セキュリティレベルのロールに対するアクセス権限及び設定の初期値がWebブラウザ19に設定される。   If it is determined that the detected recommended security level is not prioritized (step S38: No), the web application 39 advances the process to step S39. In step S39, the Web application 39 acquires the access authority for the role of the security level corresponding to the recommended security level that the Web application 39 desires to set, and the initial value of the setting. Referring to the example of FIG. 6, when the recommended security level that the web application 39 desires to set is “medium”, for example, the web application 39 displays “medium security level (secure id = "Middle") role access rights (role id = "Manager" read = "true" write = "true", role id = "User" read = "true" write = "false") and initial settings Get the value (select default = "doSave"). As a result, in step S <b> 33 to step S <b> 35 described above, the access authority and the initial setting value for the role of the “medium” recommended security level desired by the web application 39 are set in the web browser 19.

次に、図11のフローチャートに、複数の設定候補の中からユーザに選択された選択候補の設定情報をWebブラウザ19に設定する流れを示す。複数の設定候補の中からユーザに選択された選択候補の設定情報をWebブラウザ19に設定する場合、Webアプリケーション39及びWebブラウザ19は、Webアプリケーション39が設定を希望する設定項目の数だけ、ステップS41〜ステップS46の処理を繰り返し実行する。そして、全ての設定項目の選択画面を形成した際に、Webアプリケーション39及びWebブラウザ19は、ステップS47〜ステップS49の処理を実行し、ユーザにより選択された設定情報をWebブラウザ19に設定する。   Next, the flowchart of FIG. 11 shows a flow of setting the setting information of the selection candidate selected by the user from the plurality of setting candidates in the Web browser 19. When setting information of selection candidates selected by the user from among a plurality of setting candidates is set in the Web browser 19, the Web application 39 and the Web browser 19 perform steps for the number of setting items that the Web application 39 desires to set. The processes from S41 to S46 are repeatedly executed. When the selection screen for all setting items is formed, the Web application 39 and the Web browser 19 execute the processing of Steps S47 to S49 and set the setting information selected by the user in the Web browser 19.

すなわち、ステップS41では、Webアプリケーション39の設定項目表示判断部62が、ユーザの選択が可能な複数の設定情報を備えた設定項目であるか否かを判別する。ユーザが選択可能な複数の設定情報を備えた設定項目である場合、操作パネル27に表示して、ユーザに所望の設定情報の選択を促すことが好ましい。この場合(ステップS41:Yes)、Webアプリケーション39は、処理をステップS42に進める。なお、ユーザが選択可能な複数の設定情報を備えていない設定項目の場合、操作パネル27に表示する必要はないため、Webアプリケーション39は、次の設定項目に対してステップS41の処理を行う。   That is, in step S41, the setting item display determination unit 62 of the Web application 39 determines whether or not the setting item includes a plurality of setting information that can be selected by the user. When the setting item includes a plurality of setting information that can be selected by the user, it is preferably displayed on the operation panel 27 to prompt the user to select desired setting information. In this case (step S41: Yes), the Web application 39 advances the process to step S42. In the case of setting items that do not include a plurality of setting information that can be selected by the user, there is no need to display them on the operation panel 27, so the Web application 39 performs the process of step S41 on the next setting item.

ステップS42では、Webアプリケーション39の設定項目表示判断部62が、Webアプリケーション39側で選択画面を生成するか又はWebブラウザ19に選択画面の生成を依頼するかを判別する。例えば、既知の設定項目であり、Webアプリケーションが画面レイアウトを指定できる場合、Webアプリケーション39の設定画面生成部63が選択画面を生成し、Webブラウザ19に送信する。これに対して、例えば既知の設定項目ではなく、Webアプリケーション39が画面レイアウトを指定できない場合、ステップS44において、Webアプリケーション39の設定項目表示判断部62が、リモート通信部61を介してWebブラウザ19に選択画面の生成を依頼する。Webブラウザ19の設定画面生成部56は、表示制御部の一例であり、選択画面の生成が依頼されると、ステップS45において、選択画面の生成が依頼された設定項目は、Webブラウザ19の設定項目として現存する設定項目であるか否かを判別する。選択画面の生成が依頼された設定項目が、Webブラウザ19の設定項目として現存しないと判別した場合(ステップS45:No)、Webブラウザ19の設定画面生成部56は、リモート通信部51を介して、設定項目として現存しないことを示す情報をWebアプリケーション39に返信する。この場合は、選択画面の生成がスキップされる。   In step S42, the setting item display determination unit 62 of the Web application 39 determines whether to generate a selection screen on the Web application 39 side or to request the Web browser 19 to generate a selection screen. For example, when it is a known setting item and the Web application can specify the screen layout, the setting screen generation unit 63 of the Web application 39 generates a selection screen and transmits it to the Web browser 19. On the other hand, if the Web application 39 cannot specify the screen layout, for example, if it is not a known setting item, the setting item display determination unit 62 of the Web application 39 via the remote communication unit 61 in step S44. Request to generate selection screen. The setting screen generation unit 56 of the Web browser 19 is an example of a display control unit. When the generation of the selection screen is requested, the setting item requested to generate the selection screen is the setting of the Web browser 19 in step S45. It is determined whether or not the setting item exists as an item. When it is determined that the setting item requested to generate the selection screen does not exist as the setting item of the Web browser 19 (step S45: No), the setting screen generation unit 56 of the Web browser 19 passes through the remote communication unit 51. Then, information indicating that it does not exist as a setting item is returned to the Web application 39. In this case, the generation of the selection screen is skipped.

これに対して、選択画面の生成が依頼された設定項目が、Webブラウザ19の設定項目として現存すると判別した場合(ステップS45:Yes)、Webブラウザ19の設定画面生成部56は、ステップS46に処理を進める。ステップS46では、Webブラウザ19の設定画面生成部56が、例えばオブジェクト指向のスクリプト言語等を用いて、Webアプリケーション39の描画領域に、設定項目の選択画面を生成する。   On the other hand, when it is determined that the setting item requested to generate the selection screen exists as the setting item of the Web browser 19 (step S45: Yes), the setting screen generation unit 56 of the Web browser 19 proceeds to step S46. Proceed with the process. In step S46, the setting screen generation unit 56 of the Web browser 19 generates a setting item selection screen in the drawing area of the Web application 39 using, for example, an object-oriented script language or the like.

次に、全ての設定項目の選択画面を形成すると、処理がステップS47に進む。ユーザは、操作パネル27に表示されている選択画面を視認したうえで、操作パネル27を操作して所望の設定情報を選択操作する。ステップS47では、Webアプリケーション39が、ユーザにより選択画面を介して選択された設定情報を取得して、ステップS48に処理を進める。   Next, when the selection screen for all setting items is formed, the process proceeds to step S47. The user visually operates the selection screen displayed on the operation panel 27 and then operates the operation panel 27 to select and operate desired setting information. In step S47, the Web application 39 acquires the setting information selected by the user via the selection screen, and the process proceeds to step S48.

ステップS48では、Webアプリケーション39が、Webアプリケーション39自身が保有する設定情報を更新し、Webブラウザ19に対して、設定情報の更新要求を行う。ステップS49では、更新要求されたMFP1の設定項目の設定情報を、Webブラウザ19が更新して、図11のフローチャートの処理を終了する。   In step S <b> 48, the web application 39 updates the setting information held by the web application 39 itself, and issues a setting information update request to the web browser 19. In step S49, the Web browser 19 updates the setting information of the setting items of the MFP 1 requested to be updated, and the processing of the flowchart of FIG.

以上の説明から明らかなように、実施の形態の情報処理システム100は、MFP1側で正規に認証したWebアプリケーション39に対して、予めアクセストークンを発行する。Webブラウザ19の設定を更新する場合、Webアプリケーション39は、MFP1のWebブラウザ19にアクセストークンを提示する。Webブラウザ19は、提示されたアクセストークンを解析することで、正規のWebアプリケーション39であるか否かを判別する。そして、Webブラウザ19は、Webアプリケーション39が更新を希望する設定項目の設定情報が、アクセストークンに含まれている場合、Webブラウザ19の設定情報を、アクセストークンに含まれている設定情報に更新する。   As is clear from the above description, the information processing system 100 according to the embodiment issues an access token in advance to the Web application 39 that has been properly authenticated on the MFP 1 side. When updating the setting of the web browser 19, the web application 39 presents an access token to the web browser 19 of the MFP 1. The web browser 19 analyzes the presented access token to determine whether or not it is a legitimate web application 39. When the setting information of the setting item that the Web application 39 desires to update is included in the access token, the Web browser 19 updates the setting information of the Web browser 19 to the setting information included in the access token. To do.

アクセストークンで認証された正規のWebアプリケーション39以外のWebアプリケーションでは、Webブラウザ19の設定情報の更新は不可となっている。このため、セキュリティを確保したうえで、Webブラウザ19の設定情報の更新を許可できる。また、Webアプリケーション39は、Webブラウザ19から発行されたアクセストークン内に、更新を希望する設定項目の設定情報を含めてWebブラウザ19に提示する。これにより、Webブラウザ19がアクセストークンの認証を行った際に、Webアプリケーション39により更新が希望されている設定項目の設定情報に、Webブラウザ19の設定情報を更新する。このため、Webブラウザ19の設定情報を、より簡単に更新可能とできる。   In a web application other than the regular web application 39 authenticated by the access token, the setting information of the web browser 19 cannot be updated. For this reason, the update of the setting information of the Web browser 19 can be permitted while ensuring security. Further, the Web application 39 presents to the Web browser 19 including setting information of setting items desired to be updated in the access token issued from the Web browser 19. Thus, when the Web browser 19 authenticates the access token, the setting information of the Web browser 19 is updated to the setting information of the setting item that is desired to be updated by the Web application 39. For this reason, the setting information of the Web browser 19 can be updated more easily.

また、実施の形態の情報処理システム100は、MFP1のWebブラウザ19は、Webアプリケーション39に対して、設定可能な項目のリストである設定項目リストを提示する。設定項目リストは、項目名、設定可能な選択肢、範囲等の画面を構成する情報を含んでいる。また、設定項目リストは、推奨するセキュリティレベルと、各セキュリティレベルのロール毎(管理者及び一般ユーザ)のアクセス権及び設定の初期値を含んでいる。Webアプリケーション39は、Webブラウザ19に新たに追加された設定項目についても、Webブラウザ19から提供される設定に対するUI情報及びセキュリティ情報と、Webアプリケーション39自身又はWebアプリケーション39を開発したベンダーのセキュリティポリシーから、新たに追加された設定項目に対する振る舞い(動作)を容易に定義できる。すなわち、既知の設定情報であれば、上述のアクセストークンで変更が可能であり、新たに追加された設定項目についても、設定項目リストを用いて容易に設定できる。   In the information processing system 100 according to the embodiment, the Web browser 19 of the MFP 1 presents a setting item list that is a list of settable items to the Web application 39. The setting item list includes information constituting the screen such as item names, options that can be set, and ranges. The setting item list includes a recommended security level, an access right for each role (administrator and general user), and an initial value of the setting. For the setting items newly added to the Web browser 19, the Web application 39 also includes UI information and security information for the settings provided from the Web browser 19, and the security policy of the vendor that developed the Web application 39 itself or the Web application 39. Therefore, it is possible to easily define the behavior (operation) for the newly added setting item. That is, if the setting information is known, it can be changed with the above-described access token, and a newly added setting item can be easily set using the setting item list.

上述の実施の形態は、例として提示したものであり、本発明の範囲を限定することは意図していない。この新規な実施の形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことも可能である。   The above-described embodiments are presented as examples, and are not intended to limit the scope of the present invention. The novel embodiment can be implemented in various other forms, and various omissions, replacements, and changes can be made without departing from the spirit of the invention.

例えば、実施の形態におけるMFP1は、本発明を適用する機器の一例である。このため、本発明を、プロジェクタ装置、テレビ会議システム又はデジタルカメラ装置等のMFP1以外の機器に適用してもよい。   For example, the MFP 1 in the embodiment is an example of a device to which the present invention is applied. Therefore, the present invention may be applied to devices other than the MFP 1 such as a projector device, a video conference system, or a digital camera device.

実施の形態及び実施の形態の変形は、発明の範囲や要旨に含まれると共に、特許請求の範囲に記載された発明とその均等の範囲に含まれる。   The embodiments and modifications of the embodiments are included in the scope and gist of the invention, and are also included in the invention described in the claims and the equivalents thereof.

1 複合機(MFP)
10 本体
11 CPU
12 ROM
13 RAM
14 HDD
15 通信I/F
16 接続I/F
17 エンジン部
18 システムバス
19 Webブラウザ
20 操作部
21 CPU
22 ROM
23 RAM
24 フラッシュメモリ
25 通信I/F
26 接続I/F
27 操作パネル
28 システムバス
30 通信路
31 CPU
32 ROM
33 RAM
34 HDD
35 通信I/F
38 システムバス
39 Webアプリケーション
40 ネットワーク
51 リモート通信部
52 アクセストークン判定部
53 設定値参照部
54 設定値更新部
55 設定項目リスト生成部
56 設定画面生成部
57 設定項目
58 画面構成情報
59 設定情報
60 セキュリティ情報
61 リモート通信部
62 設定項目表示判断部
63 設定画面生成部
64 設定内容決定部
65 アクセストークン認証部
66 固有設定値
67 設定情報
68 セキュリティポリシー
100 情報処理システム
1 MFP (MFP)
10 Body 11 CPU
12 ROM
13 RAM
14 HDD
15 Communication I / F
16 Connection I / F
17 Engine part 18 System bus 19 Web browser 20 Operation part 21 CPU
22 ROM
23 RAM
24 Flash memory 25 Communication I / F
26 Connection I / F
27 Operation panel 28 System bus 30 Communication path 31 CPU
32 ROM
33 RAM
34 HDD
35 Communication I / F
38 System Bus 39 Web Application 40 Network 51 Remote Communication Unit 52 Access Token Determination Unit 53 Setting Value Reference Unit 54 Setting Value Update Unit 55 Setting Item List Generation Unit 56 Setting Screen Generation Unit 57 Setting Item 58 Screen Configuration Information 59 Setting Information 60 Security Information 61 Remote communication unit 62 Setting item display determination unit 63 Setting screen generation unit 64 Setting content determination unit 65 Access token authentication unit 66 Unique setting value 67 Setting information 68 Security policy 100 Information processing system

特開2012−063813号公報JP 2012-063813 A

Claims (18)

ネットワークを介して使用する第1のアプリケーションプログラムからセキュリティ識別情報を取得する取得部と、
取得された前記セキュリティ識別情報を用いて、前記第1のアプリケーションプログラムの正否判定を行う判定部と、
前記判定部により正しいと判定された前記第1のアプリケーションプログラムが要求する設定情報に、前記第1のアプリケーションプログラムと連携して機器内で動作する第2のアプリケーションプログラムの設定情報を更新する更新部と
を有する機器。
An acquisition unit for acquiring security identification information from a first application program used via a network;
A determination unit configured to determine whether the first application program is correct using the acquired security identification information;
An update unit that updates setting information of a second application program that operates in a device in cooperation with the first application program to setting information requested by the first application program determined to be correct by the determination unit. A device having and.
前記セキュリティ識別情報には、前記第1のアプリケーションプログラムの設定情報が含まれており、
前記更新部は、前記第2のアプリケーションプログラムの設定情報を、前記セキュリティ識別情報に含まれている前記第1のアプリケーションプログラムの設定情報に更新すること
を特徴とする請求項1に記載の機器。
The security identification information includes setting information of the first application program,
The device according to claim 1, wherein the update unit updates the setting information of the second application program to the setting information of the first application program included in the security identification information.
前記セキュリティ識別情報には、所定の暗号化処理が施されており、
前記判定部は、前記暗号化処理されている前記セキュリティ識別情報を復号でき、かつ、前記設定情報が適切な値である場合に、前記第1のアプリケーションプログラムを正規の第1のアプリケーションプログラムとして判定すること
を特徴とする請求項2に記載の機器。
The security identification information has been subjected to a predetermined encryption process,
The determination unit determines the first application program as a regular first application program when the security identification information that has been encrypted can be decrypted and the setting information has an appropriate value. The device according to claim 2, wherein:
設定可能な前記第2のアプリケーションプログラムの一以上の設定情報を生成して前記第1のアプリケーションプログラムに提示する設定情報生成部を、さらに備え、
前記更新部は、提示された前記設定情報のうち、前記第1のアプリケーションプログラムから要求された前記第2のアプリケーションプログラムの設定情報を更新すること
を特徴とする請求項1から請求項3のうち、いずれか一項に記載の機器。
A setting information generation unit that generates one or more setting information of the second application program that can be set and presents the setting information to the first application program;
The update unit updates setting information of the second application program requested from the first application program among the presented setting information. A device according to any one of the above.
前記第1のアプリケーションプログラムは、提示された前記設定情報が、前記第1のアプリケーションプログラム側に存在しない設定情報であり、当該存在しない設定情報に対応する前記第2のアプリケーションプログラム側の推奨セキュリティレベルと、当該存在しない設定情報に対応する前記第1のアプリケーションプログラム側の推奨セキュリティレベルとが一致する場合に、前記第2のアプリケーションプログラム側の推奨セキュリティレベルに合ったアクセス権限と設定情報を、提示された前記設定情報から取得して前記更新部に更新を要求し、
前記更新部は、前記存在しない設定情報を、提示された前記設定情報から取得した、前記第2のアプリケーションプログラム側の推奨セキュリティレベルに合ったアクセス権限を含む設定情報に更新すること
を特徴とする請求項4に記載の機器。
In the first application program, the presented setting information is setting information that does not exist on the first application program side, and a recommended security level on the second application program side corresponding to the setting information that does not exist If the security level matches the recommended security level on the first application program side corresponding to the non-existing setting information, the access authority and the setting information matching the recommended security level on the second application program side are presented. Obtained from the set information and request the update to the update unit,
The update unit updates the non-existing setting information to setting information including an access right that matches the recommended security level on the second application program side acquired from the presented setting information. The device according to claim 4.
前記第1のアプリケーションプログラムは、提示された前記設定情報が、前記第1のアプリケーションプログラム側に存在しない設定情報であり、当該存在しない設定情報に対応する前記第2のアプリケーションプログラム側の推奨セキュリティレベルと、当該存在しない設定情報に対応する前記第1のアプリケーションプログラム側の推奨セキュリティレベルとが不一致であり、前記第1のアプリケーションプログラム側の推奨セキュリティレベルを優先する場合、前記第1のアプリケーションプログラム側の推奨セキュリティレベルに合ったアクセス権限と設定情報を、提示された前記設定情報から取得して前記更新部に更新を要求し、
前記更新部は、前記存在しない設定情報を、提示された前記設定情報から取得した、前記第1のアプリケーションプログラム側の推奨セキュリティレベルに合ったアクセス権限を含む設定情報に更新すること
を特徴とする請求項4又は請求項5に記載の機器。
In the first application program, the presented setting information is setting information that does not exist on the first application program side, and a recommended security level on the second application program side corresponding to the setting information that does not exist And the recommended security level on the first application program side corresponding to the non-existing setting information does not match, and the first application program side gives priority to the recommended security level on the first application program side. Obtaining access authority and setting information suitable for the recommended security level from the presented setting information and requesting the updating unit to update,
The update unit updates the non-existing setting information to setting information including an access right that matches the recommended security level on the first application program side acquired from the presented setting information. The device according to claim 4 or 5.
前記第1のアプリケーションプログラムは、選択可能な設定情報が複数存在する場合、いずれかの設定情報の選択画面を生成し又は前記選択画面の生成要求を行い、
前記第1のアプリケーションプログラムで生成された選択画面又は生成要求された前記選択画面を生成して表示部に表示制御する表示制御部を、さらに備え、
前記更新部は、前記選択画面を介して選択された設定情報に、前記第2のアプリケーションプログラムの設定情報を更新すること
を特徴とする請求項1から請求項6のうち、いずれか一項に記載の機器。
When there are a plurality of selectable setting information, the first application program generates a selection screen of any setting information or makes a generation request for the selection screen,
A display control unit that generates the selection screen generated by the first application program or the selection screen requested to be generated and controls display on the display unit;
The update unit updates the setting information of the second application program to the setting information selected via the selection screen. 7. The equipment described.
前記第1のアプリケーションプログラムは、ネットワークアプリケーションプログラムであり、前記第2のアプリケーションプログラムは、ローカルアプリケーションであり、前記設定情報には、設定値を含むこと
を特徴とする請求項1から請求項7のうち、いずれか一項に記載の機器。
8. The first application program according to claim 1, wherein the first application program is a network application program, the second application program is a local application, and the setting information includes a setting value. The device according to any one of the above.
ネットワークを介して使用する第1のアプリケーションプログラムからセキュリティ識別情報を取得する取得部と、
取得された前記セキュリティ識別情報を用いて、前記第1のアプリケーションプログラムの正否判定を行う判定部と、
前記判定部により正しいと判定された前記第1のアプリケーションプログラムが要求する設定情報に、前記第1のアプリケーションプログラムと連携して機器内で動作する第2のアプリケーションプログラムの設定情報を更新する更新部と
を有する画像形成装置。
An acquisition unit for acquiring security identification information from a first application program used via a network;
A determination unit configured to determine whether the first application program is correct using the acquired security identification information;
An update unit that updates setting information of a second application program that operates in a device in cooperation with the first application program to setting information requested by the first application program determined to be correct by the determination unit. An image forming apparatus comprising:
取得部が、ネットワークを介して使用する第1のアプリケーションプログラムからセキュリティ識別情報を取得する取得ステップと、
判定部が、取得された前記セキュリティ識別情報を用いて、前記第1のアプリケーションプログラムの正否判定を行う判定ステップと、
更新部が、前記判定部により正しいと判定された前記第1のアプリケーションプログラムが要求する設定情報に、前記第1のアプリケーションプログラムと連携して機器内で動作する第2のアプリケーションプログラムの設定情報を更新する更新ステップと
を有する情報処理方法。
An acquisition step in which the acquisition unit acquires security identification information from a first application program used via a network;
A determination step in which the determination unit determines whether the first application program is correct using the acquired security identification information;
The setting information of the second application program that operates in the device in cooperation with the first application program is added to the setting information requested by the first application program that is determined to be correct by the determination unit. An information processing method comprising: an updating step for updating.
コンピュータを、
ネットワークを介して使用する第1のアプリケーションプログラムからセキュリティ識別情報を取得する取得部と、
取得された前記セキュリティ識別情報を用いて、前記第1のアプリケーションプログラムの正否判定を行う判定部と、
前記判定部により正しいと判定された前記第1のアプリケーションプログラムが要求する設定情報に、前記第1のアプリケーションプログラムと連携して機器内で動作する第2のアプリケーションプログラムの設定情報を更新する更新部として機能させること
を特徴とする情報処理プログラム。
Computer
An acquisition unit for acquiring security identification information from a first application program used via a network;
A determination unit configured to determine whether the first application program is correct using the acquired security identification information;
An update unit that updates setting information of a second application program that operates in a device in cooperation with the first application program to setting information requested by the first application program determined to be correct by the determination unit. Information processing program characterized by functioning as
前記セキュリティ識別情報には、前記第1のアプリケーションプログラムの設定情報が含まれており、
前記更新部は、前記第2のアプリケーションプログラムの設定情報を、前記セキュリティ識別情報に含まれている前記第1のアプリケーションプログラムの設定情報に更新すること
を特徴とする請求項11に記載の情報処理プログラム。
The security identification information includes setting information of the first application program,
12. The information processing according to claim 11, wherein the update unit updates the setting information of the second application program to the setting information of the first application program included in the security identification information. program.
前記セキュリティ識別情報には、所定の暗号化処理が施されており、
前記判定部は、前記暗号化処理されている前記セキュリティ識別情報を復号でき、かつ、前記設定情報が適切な値である場合に、前記第1のアプリケーションプログラムを正規の第1のアプリケーションプログラムとして判定すること
を特徴とする請求項12に記載の情報処理プログラム。
The security identification information has been subjected to a predetermined encryption process,
The determination unit determines the first application program as a regular first application program when the security identification information that has been encrypted can be decrypted and the setting information has an appropriate value. The information processing program according to claim 12, wherein:
設定可能な前記第2のアプリケーションプログラムの一以上の設定情報を生成して前記第1のアプリケーションプログラムに提示する設定情報生成部として、前記コンピュータをさらに機能させ、
前記更新部は、提示された前記設定情報のうち、前記第1のアプリケーションプログラムから要求された前記第2のアプリケーションプログラムの設定情報を更新すること
を特徴とする請求項11から請求項13うち、いずれか一項に記載の情報処理プログラム。
As a setting information generation unit that generates one or more setting information of the second application program that can be set and presents the setting information to the first application program, the computer is further functioned,
The update unit updates the setting information of the second application program requested from the first application program among the presented setting information. The information processing program as described in any one of Claims.
前記第1のアプリケーションプログラムは、提示された前記設定情報が、前記第1のアプリケーションプログラム側に存在しない設定情報であり、当該存在しない設定情報に対応する前記第2のアプリケーションプログラム側の推奨セキュリティレベルと、当該存在しない設定情報に対応する前記第1のアプリケーションプログラム側の推奨セキュリティレベルとが一致する場合に、前記第2のアプリケーションプログラム側の推奨セキュリティレベルに合ったアクセス権限と設定情報を、提示された前記設定情報から取得して前記更新部に更新を要求し、
前記更新部は、前記存在しない設定情報を、提示された前記設定情報から取得した、前記第2のアプリケーションプログラム側の推奨セキュリティレベルに合ったアクセス権限を含む設定情報に更新すること
を特徴とする請求項14に記載の情報処理プログラム。
In the first application program, the presented setting information is setting information that does not exist on the first application program side, and a recommended security level on the second application program side corresponding to the setting information that does not exist If the security level matches the recommended security level on the first application program side corresponding to the non-existing setting information, the access authority and the setting information matching the recommended security level on the second application program side are presented. Obtained from the set information and request the update to the update unit,
The update unit updates the non-existing setting information to setting information including an access right that matches the recommended security level on the second application program side acquired from the presented setting information. The information processing program according to claim 14.
前記第1のアプリケーションプログラムは、提示された前記設定情報が、前記第1のアプリケーションプログラム側に存在しない設定情報であり、当該存在しない設定情報に対応する前記第2のアプリケーションプログラム側の推奨セキュリティレベルと、当該存在しない設定情報に対応する前記第1のアプリケーションプログラム側の推奨セキュリティレベルとが不一致であり、前記第1のアプリケーションプログラム側の推奨セキュリティレベルを優先する場合、前記第1のアプリケーションプログラム側の推奨セキュリティレベルに合ったアクセス権限と設定情報を、提示された前記設定情報から取得して前記更新部に更新を要求し、
前記更新部は、前記存在しない設定情報を、提示された前記設定情報から取得した、前記第1のアプリケーションプログラム側の推奨セキュリティレベルに合ったアクセス権限を含む設定情報に更新すること
を特徴とする請求項14又は請求項15に記載の情報処理プログラム。
In the first application program, the presented setting information is setting information that does not exist on the first application program side, and a recommended security level on the second application program side corresponding to the setting information that does not exist And the recommended security level on the first application program side corresponding to the non-existing setting information does not match, and the first application program side gives priority to the recommended security level on the first application program side. Obtaining access authority and setting information suitable for the recommended security level from the presented setting information and requesting the updating unit to update,
The update unit updates the non-existing setting information to setting information including an access right that matches the recommended security level on the first application program side acquired from the presented setting information. The information processing program according to claim 14 or 15.
前記第1のアプリケーションプログラムは、選択可能な設定情報が複数存在する場合、いずれかの設定情報の選択画面を生成し又は前記選択画面の生成要求を行い、
前記第1のアプリケーションプログラムで生成された選択画面又は生成要求された前記選択画面を生成して表示部に表示制御する表示制御部として、前記コンピュータをさらに機能させ、
前記更新部は、前記選択画面を介して選択された設定情報に、前記第2のアプリケーションプログラムの設定情報を更新すること
を特徴とする請求項11から請求項16のうち、いずれか一項に記載の情報処理プログラム。
When there are a plurality of selectable setting information, the first application program generates a selection screen of any setting information or makes a generation request for the selection screen,
As a display control unit that generates a selection screen generated by the first application program or the selection screen requested to be generated and controls display on a display unit, the computer is further functioned,
The update unit updates the setting information of the second application program to the setting information selected via the selection screen. 17. The information processing program described.
ネットワークを介して使用する第1のアプリケーションプログラムからセキュリティ識別情報を取得する取得部と、
取得された前記セキュリティ識別情報を用いて、前記第1のアプリケーションプログラムの正否判定を行う判定部と、
前記判定部により正しいと判定された前記第1のアプリケーションプログラムが要求する設定情報に、前記第1のアプリケーションプログラムと連携して機器内で動作する第2のアプリケーションプログラムの設定情報を更新する更新部と
を有する情報処理システム。
An acquisition unit for acquiring security identification information from a first application program used via a network;
A determination unit configured to determine whether the first application program is correct using the acquired security identification information;
An update unit that updates setting information of a second application program that operates in a device in cooperation with the first application program to setting information requested by the first application program determined to be correct by the determination unit. And an information processing system.
JP2015005386A 2015-01-14 2015-01-14 Device, image forming apparatus, information processing method, information processing program, and information processing system Pending JP2016130973A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015005386A JP2016130973A (en) 2015-01-14 2015-01-14 Device, image forming apparatus, information processing method, information processing program, and information processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015005386A JP2016130973A (en) 2015-01-14 2015-01-14 Device, image forming apparatus, information processing method, information processing program, and information processing system

Publications (1)

Publication Number Publication Date
JP2016130973A true JP2016130973A (en) 2016-07-21

Family

ID=56415597

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015005386A Pending JP2016130973A (en) 2015-01-14 2015-01-14 Device, image forming apparatus, information processing method, information processing program, and information processing system

Country Status (1)

Country Link
JP (1) JP2016130973A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019068401A (en) * 2017-09-28 2019-04-25 株式会社リコー Image processing apparatus, image processing system, electronic device, image processing method, and program
US11283612B2 (en) 2017-05-30 2022-03-22 Nec Corporation Information processing device, verification device, and information processing system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11283612B2 (en) 2017-05-30 2022-03-22 Nec Corporation Information processing device, verification device, and information processing system
JP2019068401A (en) * 2017-09-28 2019-04-25 株式会社リコー Image processing apparatus, image processing system, electronic device, image processing method, and program
JP7073936B2 (en) 2017-09-28 2022-05-24 株式会社リコー Image processing equipment, image processing systems, electronic devices, image processing methods and programs

Similar Documents

Publication Publication Date Title
US10757108B2 (en) Information processing apparatus, computer-readable recording medium, and information processing system
JP6236816B2 (en) Image processing system, information processing apparatus, and program
US20150029536A1 (en) Service providing system and information gathering method
JP6124531B2 (en) Information processing system, image processing apparatus, control method therefor, and program
JP6631342B2 (en) Apparatus, image forming apparatus, information processing method, information processing program, and information processing system
JP5423746B2 (en) Image processing apparatus, access control method, and program
US10178134B2 (en) Management apparatus and method for controlling management apparatus
JP6223099B2 (en) Image processing apparatus, control method therefor, and program
JP2016009471A (en) Device introduction information delivery device, data structure of device introduction program, and device introduction information delivery program
US20100245897A1 (en) Electronic apparatus and image forming system
US20150294093A1 (en) Management system, information processing device, management server, control method therefor, and program
US10778861B2 (en) Image forming apparatus, method for controlling image forming apparatus, and storage medium configured to change update processing control depending on whether an update target application is of a type for offering an authentication function
JP2015158901A (en) Information processing device, information processing method, and information processing system
JP6025797B2 (en) Image forming apparatus, method for controlling the apparatus, and program
JP2016130973A (en) Device, image forming apparatus, information processing method, information processing program, and information processing system
JP2016110377A (en) Information processing apparatus, control method of the apparatus, and program
JP6354383B2 (en) Device introduction information distribution apparatus, device introduction information distribution program and system
JP6241111B2 (en) Service providing system, information processing system, usage restriction method and program
JP2022154071A (en) Display device, control program, and control method of display device
US10476890B2 (en) Information processing apparatus, method of controlling the same, and storage medium
JP6424441B2 (en) MFP, information processing method, information processing program, and information processing system
JP6295745B2 (en) Apparatus provided with operation unit, information processing method, information processing program, and information processing system
US9456096B2 (en) Recording medium
JP2016177695A (en) Apparatus, image forming device, information processing method, information processing program, and information processing system
JP7183668B2 (en) image forming system