JP6424441B2 - 複合機、情報処理方法、情報処理プログラム、および情報処理システム - Google Patents

複合機、情報処理方法、情報処理プログラム、および情報処理システム Download PDF

Info

Publication number
JP6424441B2
JP6424441B2 JP2014052772A JP2014052772A JP6424441B2 JP 6424441 B2 JP6424441 B2 JP 6424441B2 JP 2014052772 A JP2014052772 A JP 2014052772A JP 2014052772 A JP2014052772 A JP 2014052772A JP 6424441 B2 JP6424441 B2 JP 6424441B2
Authority
JP
Japan
Prior art keywords
information
application
unit
web
access destination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2014052772A
Other languages
English (en)
Other versions
JP2015176382A (ja
Inventor
真吾 田村
真吾 田村
かおり 津田
かおり 津田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2014052772A priority Critical patent/JP6424441B2/ja
Publication of JP2015176382A publication Critical patent/JP2015176382A/ja
Application granted granted Critical
Publication of JP6424441B2 publication Critical patent/JP6424441B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Facsimiles In General (AREA)

Description

本発明は、複合機、情報処理方法、情報処理プログラム、および情報処理システムに関する。
今日において、コピー機能、ファクシミリ機能、スキャナ機能等の複数の画像形成機能を備える複合機(MFP:Multifunction Peripheral)が知られている。MFPのメーカ側は、MFPの各機能を利用した拡張アプリケーションを開発するためのソフトウェア開発キット(SDK: Software Development Kit)を提供している。ベンダー側は、SDKを利用して、MFPの各機能を利用した拡張アプリケーションを開発する。
また、SDKを利用してベンダー等により開発されたアプリケーションを評価し、問題のないアプリケーションを、MFPにインストールすることを許可する仕組みが構築されている。また、近年では、Webの技術が進化し、MFPの機能をリモートネットワークから利用するためのWebAPI(Application Program Interface)が公開されている。このため、近年では、Webアプリケーションを開発するケース、および利用するケースが増えている。
Webアプリケーションは、通常のアプリケーションとは異なり、MFPにインストールすることなく、サーバからプログラムをダウンロードすることで、ブラウザなどのソフトウェア上でアプリケーションとして動作する。
ここで、このようにWebアプリケーションは、MFPにインストールすることなく利用できるため、MFPがアクセスするサーバに制限を設けない場合、動作保証をしていないWebアプリケーションがMFP上で動作することが可能となる。このため、Webアプリケーションが、MFP本体の動作に悪影響を与えることが懸念される。これに対しては、以下のように対応できる。
1.ベンダーが用意した専用のサーバ上で動作する品質保証されたWebアプリケーションのみの利用を許可する(特許文献1:特許第3931530号公報)。
2.予め品質保証されたWebアプリケーションに関係するサーバの証明書、または、URLのリストをMFP本体に記憶しておき、記憶されたWebアプリケーションの利用のみを許可する。
しかし、特許文献1による「1」の対応の場合、Webアプリケーションの構成がサーバの仕様により限定される。また、「1」の対応の場合、複数の機種および複数のメーカに対応すると共に、MFP、パーソナルコンピュータ(PC)の他、スマートフォン等にも対応したハイブリッドアプリケーションへの対応が難しい。
このような「1」の対応に対し、「2」の対応の場合、Webアプリケーションの仕様に制限を設けずに、MFPのアクセス先のサーバを限定することが可能となる。しかし、「2」の対応の場合、ショートカットアイコンの登録、および、ショートカットアイコン選択により遷移するサーバのTOPページのURL、アクセス先のサーバが所有するWebページのURLリストなどの設定作業に手間を要する問題がある。また、契約等の関係で、設定するMFPの台数を限定する場合、カスタマー側での対応も必要となる。
本発明は、上述の課題に鑑みてなされたものであり、手間を要することなく、安全なアプリケーションの利用を許可することが可能な操作部を備えた複合機、情報処理方法、情報処理プログラム、および情報処理システムの提供を目的とする。
上述した課題を解決し、目的を達成するために、本発明は、少なくともスキャナまたはプロッタ、及び、Webブラウザを有し、Webブラウザを用いてWebサーバに設けられたWebアプリケーションにアクセスし、Webアプリケーションを利用する複合機であって、固有の識別情報、およびWebブラウザから、複合機で利用するWebアプリケーションへアクセスする際のアクセス先を示すアクセス先情報を含むアクセス可否を判断するための署名情報を有し、署名情報を付加して起動要求を行う起動要求部を備えたアプリケーションと、アプリケーションからの起動要求があったときに、署名情報が正当な署名情報であることを示す場合に、署名情報に含まれるアクセス先情報、および識別情報を、アクセスを許可する情報としてリストに記憶させる反映部と、アクセス先に対してアクセスをするときに、アプリケーションの識別情報がリストに記憶されていた場合に、アクセス先に対するアクセスを許可する許可部と、を備えたWebブラウザとを有する操作部を備える。
本発明によれば、手間を要することなく、安全なアプリケーションの利用を許可できるという効果を奏する。
図1は、実施の形態のMFPのハードウェア構成図である。 図2は、実施の形態のMFPのソフトウェア構成の模式図である。 図3は、実施の形態のMFPの主要な動作に対応する模式図である。 図4は、実施の形態のMFPのWebブラウザおよびローカルアプリケーションの機能ブロック図である。 図5は、実施の形態のMFPのローカルアプリケーションを保持する署名ファイルの一例を示す図である。 図6は、実施の形態のMFPのWebブラウザが保持するアクセス許可リストの一例を示す図である。 図7は、実施の形態のMFPにおける、ローカルアプリケーションの起動からWebブラウザでWebページを表示するまでの流れを示すタイムチャートである。 図8は、実施の形態のMFPにおける、起動からアクセス許可リストを更新して、URLのアクセス判定を行う処理を説明するためのフローチャートである。 図9は、実施の形態のMFPにおいて、URLの変更要求時または表示要求時に、アクセス許可リストを用いて、URLがアクセス可能か否かを判別する処理を説明するためのフローチャートである。
以下、一例として、本発明に係る複合機、情報処理方法、情報処理プログラム、および情報処理システムを適用した実施の形態となる複合機(MFP:Multifunction Peripheral)の説明をする。なお、MFPとは、印刷機能、複写機能、スキャナ機能、およびファクシミリ機能のうち少なくとも2つの機能を有している装置である。
図1は、実施の形態となるMFP1のハードウェア構成図である。図1に示すように、MFP1は、コピー機能、スキャナ機能、ファクス機能、プリンタ機能等の各種の機能を備えた本体10と、ユーザの操作に応じた入力を受け付ける操作部20とを備える。本体10と操作部20は、専用の通信路30を介して相互に通信可能に接続されている。通信路30は、例えばUSB(Universal Serial Bus)規格のものを用いることもできるが、有線か無線かを問わず任意の規格のものであってよい。
例えば、操作部20としては、スマートフォンまたはタブレット型端末等の、単独で完結した情報処理を実行可能な電子機器である情報処理端末を用いることができる。この場合、操作部20として用いられる情報処理端末は、MFP1の操作部として機能する。なお、以下、単に、「操作パネル」というときは、従来のMFP1に固定され設置されている操作パネルをいうこととする。
より詳しくは、操作部20として用いられる情報処理端末は、従来、MFP1専用の操作部として固定され設置されていた操作パネルの代わりに、MFP1に着脱可能に接続される。すなわち、操作部20として用いられる情報処理端末は、例えばMFP1の操作パネルが配置される位置等の所定の位置に取り外し可能(分離可能)ながらも、MFP1と一体的に設置される。従って、操作部20として用いられる情報処理端末およびMFP1は、一台の装置として把握されてもよい。操作部20である情報処理端末は、MFP1から取り外されると、MFP1との間で、例えばBluetooth(登録商標)または赤外線通信等の無線通信を行い、MFP1の操作部として機能する。
本体10は、操作部20で受け付けた入力に応じた動作を行う。また、本体10は、クライアントPC(パーソナルコンピュータ)等の外部装置とも通信可能であり、外部装置から受信した指示に応じた動作を行うこともできる。
次に、本体10のハードウェア構成について説明する。図1に示すように、本体10は、CPU11と、ROM12と、RAM13と、HDD(ハードディスクドライブ)14とを備える。また、本体10は、通信I/F(インタフェース)15と、接続I/F16と、エンジン部17とを備える。各部11〜17は、システムバス18を介して相互に接続されている。
CPU11は、本体10の動作を統括的に制御する。CPU11は、RAM13をワークエリア(作業領域)としてROM12またはHDD14等に格納されたプログラムを実行することで、本体10全体の動作を制御し、上述したコピー機能、スキャナ機能、ファクス機能、プリンタ機能などの各種機能を実現する。
通信I/F15は、クライアントPC(パーソナルコンピュータ)等の外部装置と通信するためのインタフェースである。接続I/F16は、通信路30を介して操作部20と通信するためのインタフェースである。なお、図1および図2において、通信路30は、有線的に図示されているが、上述のように操作部20は、MFP1の本体10に対して着脱可能に設けられている。このため、操作部20をMFP1に装着しているときには、通信路30は有線通信路として機能し、操作部20をMFP1から取り外したときには、通信路30は無線通信経路として機能するものと理解されたい。
エンジン部17は、コピー機能、スキャナ機能、ファクス機能、および、プリンタ機能を実現させるための、汎用的な情報処理および通信以外の処理を行うハードウェアである。例えば、原稿の画像をスキャンして読み取るスキャナ(画像読取部)、用紙等のシート材への印刷を行うプロッタ(画像形成部)、ファクシミリ通信を行うファクシミリ通信部などを備えている。更に、印刷済みシート材を仕分けるフィニッシャや、原稿を自動給送するADF(自動原稿給送装置)のような特定のオプションを備えることもできる。
次に、操作部20のハードウェア構成について説明する。図1に示すように、操作部20は、CPU21と、ROM22と、RAM23と、フラッシュメモリ24と、通信I/F25と、接続I/F26と、操作パネル27とを備え、これらがシステムバス28を介して相互に接続されている。
CPU21は、操作部20の動作を統括的に制御する。CPU21は、RAM23をワークエリア(作業領域)としてROM22またはフラッシュメモリ24等に格納されたプログラムを実行することで、操作部20全体の動作を制御する。そして、CPU21は、ユーザから受け付けた入力に応じた情報(画像)の表示などの後述する各種機能を実現する。
通信I/F25は、例えばネットワーク40上のサーバ装置と通信するためのインタフェースである。接続I/F26は、通信路30を介して本体10と通信するためのインタフェースである。
操作パネル27は、ユーザの操作に応じた各種の入力を受け付けると共に、例えば受け付けた入力に応じた情報、MFP1の動作状況を示す情報、設定状態を示す情報等の各種の情報を表示する。この例では、操作パネル27は、タッチパネル機能を備えた液晶表示装置(LCD)で構成されるが、これに限られるものではない。例えば、タッチパネル機能を備えた有機EL表示装置で構成されてもよい。さらに、これに加えて、または、これに代えて、ハードウェアキー等の操作部やランプ等の表示部を設けることもできる。
図2に、MFP1のソフトウェア構成の一例を示す。図2に示すように、本体10は、アプリ層101と、サービス層102と、OS層103とを有する。アプリ層101、サービス層102、および、OS層103の実体は、ROM12やHDD14等に格納されている各種ソフトウェアである。CPU11が、これらのソフトウェアを実行することにより、各種の機能が提供される。
アプリ層101のソフトウェアは、ハードウェア資源を動作させて所定の機能を提供するためのアプリケーションソフトウェア(以下の説明では、単に「アプリ」と称する場合がある)である。例えばアプリとしては、コピー機能を提供するためのコピーアプリ、スキャナ機能を提供するためのスキャナアプリ、ファクス機能を提供するためのファクスアプリ、プリンタ機能を提供するためのプリンタアプリ等が挙げられる。
サービス層102のソフトウェアは、アプリ層101とOS層103との間に介在し、アプリに対し、本体10が備えるハードウェア資源を利用するためのインタフェースを提供するソフトウェアである。具体的には、ハードウェア資源に対する動作要求の受け付け、動作要求の調停を行う機能を提供するためのソフトウェアである。サービス層102が受け付ける動作要求としては、スキャナによる読み取りやプロッタによる印刷等の要求が考えられる。
なお、サービス層102によるインタフェースの機能は、本体10のアプリ層101だけではなく、操作部20のアプリ層201に対しても提供される。すなわち、操作部20のアプリ層201(アプリ)も、サービス層102のインタフェース機能を介して、本体10のハードウェア資源(例えばエンジン部17)を利用した機能を実現することができる。
OS層103のソフトウェアは、本体10が備えるハードウェアを制御する基本機能を提供するための基本ソフトウェア(オペレーティングシステム)である。サービス層102のソフトウェアは、各種アプリからのハードウェア資源の利用要求を、OS層103が解釈可能なコマンドに変換してOS層103に渡す。そして、OS層103のソフトウェアによりコマンドが実行されることで、ハードウェア資源は、アプリの要求に従った動作を行う。
同様に、操作部20は、アプリ層201と、サービス層202と、OS層203とを有する。操作部20が備えるアプリ層201、サービス層202及びOS層203も、階層構造については本体10側と同様である。ただし、アプリ層201のアプリにより提供される機能や、サービス層202が受け付け可能な動作要求の種類は、本体10側とは異なる。アプリ層201のアプリは、操作部20が備えるハードウェア資源を動作させて所定の機能を提供するためのソフトウェアである。主には、本体10が備える機能(コピー機能、スキャナ機能、ファクス機能、プリンタ機能)に関する操作や表示を行うためのUI(ユーザインタフェース)の機能を提供するためのソフトウェアである。
なお、本実施の形態では、機能の独立性を保つために、本体10側のOS層103のソフトウェアと操作部20側のOS層203のソフトウェアが互いに異なる。つまり、本体10と操作部20は、別々のオペレーティングシステムで互いに独立して動作する。例えば、本体10側のOS層103のソフトウェアとしてLinux(登録商標)を用い、操作部20側のOS層203のソフトウェアとしてAndroid(登録商標)を用いることも可能である。
本体10および操作部20を別々のオペレーティングシステムで動作させることで、本体10と操作部20との間の通信は、共通の装置内のプロセス間通信ではなく、異なる装置間の通信として行われる。操作部20が受け付けた入力(ユーザからの指示内容)を本体10へ伝達する動作(コマンド通信)、および本体10が操作部20へイベントを通知する動作などがこれに該当する。ここでは、操作部20が本体10へコマンド通信を行うことにより、本体10の機能を使用することができる。また、本体10から操作部20に通知するイベントには、本体10における動作の実行状況、本体10側で設定された内容などが挙げられる。
また、本実施の形態では、操作部20に対する電力供給は、本体10から通信路30を経由して行われているので、操作部20の電源制御を、本体10の電源制御とは別に(独立して)行うことができる。
なお、この例では、本体10と操作部20は、通信路30を介して電気的かつ物理的に接続されているが、本体10から操作部20を取り外し可能としてもよい。この場合、本体10および操作部20に、例えば赤外線通信部、RF(Radio Frequency)通信部、ブルートゥース(登録商標)通信部等の近距離無線通信部を設ける。または、本体10および操作部20に、Wi−Fi(登録商標)等の無線LAN通信機能を設け、図2に示すように無線LANアクセスポイント(無線LANAP)41およびネットワーク40を介して相互に通信可能してもよい。LANは、「Local Area Network」の略記である。本体10から操作部20を取り外し可能である場合、操作部20は、通信路30を介して本体10から供給された電力を二次電池に蓄電しておき、本体10から取り外された際に、二次電池に蓄電された電力を用いて動作して本体10と通信を行う。
このような構成を有する実施の形態のMFP1は、Webアプリケーションを特定するためのURL情報、サーバ情報を含んだMFP1用のローカルアプリケーションを用意する。そして、ローカルアプリケーションのインストール、またはローカルアプリケーションの起動に連動してWebアプリケーションの利用許可の設定を自動で変更する。これにより、設定の手間を無くし、かつ、Webアプリケーションの仕様を変更することなく、安全なWebアプリケーションの利用を許可可能となっている。
図3は、このような実施の形態のMFP1の操作部20の動作を示す模式図である。この図3に示すように、MFP1の操作部20は、図1に示した通信I/F25およびネットワーク40を介して無線的または有線的にWebサーバ52と接続されている。そして、操作部20は、Webブラウザ50を用いて、Webサーバ52に設けられたWebアプリケーション(WebAPP)にアクセスする。操作部20には、動作保証された第1のローカルアプリケーション51・・・第nのローカルアプリケーション51が、ROM22、RAM23、フラッシュメモリ24等の記憶部に設けられている(nは2以上の整数)。このローカルアプリケーション51は、第1のアプリケーションの一例であり、追加インストール可能となっている。
図4は、操作部20のROM22、RAM23、フラッシュメモリ24等の記憶部に記憶されているWebブラウザ50およびローカルアプリケーション51の機能ブロックおよび所持するデータを示す図である。まず、第2のアプリケーションの一例であるWebブラウザ50は、ネットワーク通信部61、表示部62、ローカルアプリケーション解析部63、およびアクセス制御部64を有している。ネットワーク通信部61〜アクセス制御部64は、全部をソフトウェアで実現してもよいし、全部または一部をハードウェアで実現してもよい。また、Webブラウザ50は、リストの一例であるアクセス許可リスト65を保持している。なお、「ファイル」または「リスト」とはデータ形態を限定することは意図していない。「ファイル」または「リスト」とは、情報(またはデータ)として用いられるものであればよい。
ネットワーク通信部61は、外部のWebサーバ52とネットワークで接続されており、Webサーバ52で動作するWebアプリケーション53に対するアクセスを図る。表示部62は、Webアプリケーション53のトップページ、または、エラー画面等を表示する。ローカルアプリケーション解析部63は、Webブラウザ50の起動要求を行い、ローカルアプリケーション51の署名情報を解析する。そして、ローカルアプリケーション解析部63は、ローカルアプリケーション51を識別するためのプロダクトID、およびサーバ証明書またはURL情報からアクセス先許可リストを更新する。
アクセス制御部64は、Webブラウザ50でURLの表示要求または変更要求を受信した際に、URLおよび要求元(ローカルアプリケーション51、またはその他)の情報と、アクセス許可リスト65とを照らし合わせる。そして、アクセス制御部64は、許可されている場合はURLを読み込み、許可されていない場合はエラーページを表示する。URLは、「Uniform Resource Locator」の略記である。アクセス許可リスト65には、ローカルアプリケーション51が保有するプロダクトID毎に、許可されたアクセス先の判断に用いるサーバ証明書に記載のサーバ情報またはURLが記憶されている。
ローカルアプリケーション51は、起動要求部の一例であるアプリケーション起動部66を有する。アプリケーション起動部66は、操作部20の操作パネル27から所望のアプリケーションに対応するアイコンが選択操作されたことをトリガとして、プログラムデータ68をロードし、選択されたアイコンに対応するアプリケーションを起動する。このようなアプリケーション起動部66は、全部をソフトウェアで実現してもよいし、全部または一部をハードウェアで実現してもよい。
また、ローカルアプリケーション51は、プロダクトID等のアプリ識別情報(固有の識別情報)を記載した、署名情報の一例である署名ファイル67と、プログラムデータ68とを保持している。このようなローカルアプリケーション51は、操作部20(または、MFP1)に対して、追加でインストール可能となっている。署名ファイル67には、ローカルアプリケーション51の正当性を保証するための署名情報が記憶されている。署名ファイル67は、ローカルアプリケーション51を識別するためのプロダクトID、および、アクセス許可情報に用いるサーバ証明書に記載のサーバ情報またはURLの情報を保持している。なお、サーバ情報またはURLの情報は、アクセス先情報の一例である。
プログラムデータ68には、ローカルアプリケーション51を構成するプログラムが格納されている。ローカルアプリケーション51が、Webアプリケーション53をベースとしている場合、Webブラウザ50で表示するURLと、そのURLをパラメータにWebブラウザ50を起動する処理からプログラムが構成される。
次に、図5は、ローカルアプリケーション51が保持する署名ファイル67の一例を示す図である。署名ファイル67には、ローカルアプリケーション51を識別するためのプロダクトIDの他、アクセス許可情報としてURLリストおよびサーバリストが記載される。URLリストとしては、例えばhttpまたはhttps等のスキーム(scheme)、例えば「www.××××.○○」等のホスト名(host)が記載される。また、URLリストとしては、例えば「8080」等のポート番号(port)、例えば「/application」等のパス(path)が記載されている。これにより、Webブラウザ50がアクセスを許可するWebサーバ52のURLを指定可能となっている。また、サーバ証明書による判断を行う場合は、URLと共に、サーバの情報が記載される。
サーバリストには、アクセスを許可するサーバの情報として、CN(サーバ名)、OU(法人の部署名)、O(法人名)、L(法人の住所(市区町村名))、S(法人の住所(都道府県名))、C(国の名前)を指定する情報が記載されている。httpsによるセキュア通信時に、Webサーバ52から取得したサーバ証明書の情報と一致するか否かをチェックすることで、アクセスを許可するWebサーバ52を指定可能とすることができる。
次に、図6は、Webブラウザ50が保持するアクセス許可リスト65の一例を示す図である。図6に示すように、アクセス許可リスト65には、プロダクトID毎に、アクセスを許可するURLとサーバの情報が記載されている。アクセス許可リスト65は、ローカルアプリケーション51の起動時に、ローカルアプリケーション51が保有する署名ファイルの情報(図3参照)を基に更新され、URLの変更要求時または表示要求時に参照される。
次に、図7は、ローカルアプリケーション51の起動から、Webブラウザ50でWebページを表示するまでの流れを示すタイムチャートである。図7において、ユーザにより、操作部20の操作パネル27から所望のローカルアプリケーションに対応するアイコンが操作されると、ローカルアプリケーション51が起動し、ステップS1において、Webブラウザ50に起動要求およびURL表示要求を行う。
Webブラウザ50のローカルアプリケーション解析部63は、ステップS2において、ローカルアプリケーション51が所有するアクセス許可の情報を取得してアクセス許可リストを更新する。また、Webブラウザ50の許可部の一例であるアクセス制御部64は、URLの表示要求または変更要求の度に、ステップS3において、アクセス許可リスト65によるURLのアクセス判定を行う。このアクセス判定により、アクセス許可と判定した場合、Webブラウザ50のネットワーク通信部61は、ステップS4において、Webサーバ52にアクセスし、Webページの情報を要求する。ステップS5において、Webサーバ52からのWebページの情報を受信すると、Webブラウザ50の表示部62は、ステップS6において、Webサーバ52から受信したWebページの情報を、操作パネル27に表示する。
次に、図8は、図7に示したタイムチャートのうち、ローカルアプリケーション51の起動から、アクセス許可リスト65を更新して、URLのアクセス判定を行うまでの処理の流れを示すフローチャートである。図8のフローチャートにおいて、ステップS11で、ユーザにより操作パネル27から所望のローカルアプリケーションに対応するアイコンが選択操作されると、選択操作されたアイコンに対応するローカルアプリケーション51のアプリケーション起動部66が、ローカルアプリケーション51を起動させる。ステップS12では、起動したローカルアプリケーション51のアプリケーション起動部66が、署名ファイル67に保持しているURLを指定して、Webブラウザ50を起動させる。
次に、ステップS13では、起動したWebブラウザ50のローカルアプリケーション解析部63が、ローカルアプリケーション51の起動要求に付加されている署名ファイル67を解析してプロダクトIDを取得する。そして、ローカルアプリケーション解析部63は、ステップS14において、ローカルアプリケーション51の署名が正しいか否かを判別する。ローカルアプリケーション51の署名が正しくないと判別された場合(ステップS14:No)、Webブラウザ50のアクセス制御部64が、ステップS19において、表示部62を介して、操作パネル27にエラーメッセージ等を表示する。
これに対して、ローカルアプリケーション51の署名が正しいものと判別された場合(ステップS14:Yes)、ステップS15に処理が進み、アクセス制御部64が、プロダクトIDがアクセス許可リスト65に登録済みか否かを判別する。プロダクトIDが未登録であれば(ステップS15:No)、反映部の一例であるローカルアプリケーション解析部63が、ステップS18において、プロダクトID、URL、サーバの情報を新しくアクセス許可リスト65に登録する。これに対して、プロダクトIDがアクセス許可リスト65に登録済みであれば(ステップS15:Yes)、ローカルアプリケーション解析部63が、ステップS16において、アクセス許可リスト65に登録されているプロダクトID、URL、サーバの情報を、上書きして更新する。これにより、登録済みのアクセス許可リスト65を更新したい場合は、ローカルアプリケーション51をアップデートすることで対応可能とすることができる。
次に、アクセス制御部64は、アクセス許可リスト65への登録または上書き更新後に、プロダクトIDをキーとして、図9のフローチャートを用いて説明するURLのアクセス判定を行い(ステップS17)、この図8のフローチャートの処理を終了する。
次に、図9のフローチャートに、URLの変更要求または表示要求に対してアクセス許可リスト65を用いて、URLがアクセス可能か否かを判断する処理の流れを示す。この図9のフローチャートの処理は、ローカルアプリケーション51からWebブラウザ50が起動された場合、または、Webブラウザ50からURLを変更する場合に実行される処理である。
まず、ステップS21では、Webブラウザ50が、ローカルアプリケーション51からURLの表示要求を受け取り、要求元のプロダクトIDを取得する。次にステップS22では、アクセス制御部64が、取得したプロダクトIDが、アクセス許可リスト65に登録済みであるか否かを判別する。取得したプロダクトIDが、アクセス許可リスト65に未登録の場合(ステップS22:No)、ステップS29に処理が進み、Webブラウザ50のアクセス制御部64が、表示部62を介して、操作パネル27にエラーメッセージ等を表示して、図9のフローチャートの処理を終了する。
これに対して、取得したプロダクトIDが、アクセス許可リスト65に登録済みの場合(ステップS22:Yes)、ステップS23に処理が進み、アクセス制御部64が、URLがアクセス許可リスト65に含まれるか否かを判別する。URLがアクセス許可リスト65に含まれない場合は(ステップS23:No)、ステップS29に処理が進み、上述のエラーメッセージが表示され、図9のフローチャートの処理が終了する。これに対して、URLがアクセス許可リスト65に含まれる場合(ステップS23:Yes)、ステップS24に処理が進み、アクセス制御部64が、指定されたURLのWebページをロードして、処理をステップS25に進める。
ステップS25では、アクセス制御部64が、アクセス許可リスト65にURLと共にサーバ情報が登録されているか否かを判別する。アクセス許可リスト65にURLと共にサーバ情報が登録されているものと判別された場合(ステップS25:Yes)、ステップS28に処理が進む。ステップS28では、アクセス制御部64が、表示部62を介して操作パネル27にWebサーバ52のページを表示して、図9のフローチャートの処理を終了する。
これに対して、アクセス許可リスト65にURLと共にサーバ情報が登録されているものと判別された場合(ステップS25:Yes)、ステップS26において、ネットワーク通信部61が、httpsによるセキュア通信でサーバ証明書が取得できるか否かを判別する。サーバ証明書が取得できないものと判別した場合(ステップS26:No)、ステップS29において、アクセス制御部64が、上述のようにエラーメッセージを表示して、図9のフローチャート処理を終了する。これに対して、サーバ証明書が取得できるものと判別した場合(ステップS26:Yes)、ステップS27に処理が進む。
ステップS27では、サーバ証明書が取得できるならば、サーバ証明書の情報がアクセス許可リスト65に含まれるか否か(サーバの情報がアクセス許可リストと一致するか否か)を判別する。サーバ証明書の情報がアクセス許可リスト65に含まれないものと判別された場合(ステップS27:No)、ステップS29において、アクセス制御部64が、上述のようにエラーメッセージを表示して、図9のフローチャート処理を終了する。これに対して、サーバ証明書の情報がアクセス許可リスト65に含まれるものと判別された場合(ステップS27:Yes)、ステップS28において、アクセス制御部64が、表示部62を介して操作パネル27に、Webサーバ52のページを表示して、図9のフローチャートの処理を終了する。
以上の説明から明らかなように、実施の形態のMFP1は、Webアプリケーション53を識別(特定)するためのプロダクトID、アクセス許可判定用のサーバ情報、URLを含んだMFP本体型のローカルアプリケーション51を用意する。Webブラウザ50は、ローカルアプリケーション51のインストールまたは起動に連動して、Webブラウザ50に起動要求を行ったローカルアプリケーション51の署名の正当性を確認し、所有するサーバ情報、URLをアクセス許可リスト65に反映する。換言すると、インストールされたローカルアプリケーション51が保有するアクセス許可判断用のサーバとURLの情報を基に、Webブラウザ50のアクセス先の制限を行う。
これにより、ローカルアプリケーション51をインストールまたは起動するだけで、ローカルアプリケーション51のインストールまたは起動に連動して、Webアプリケーション53の利用許可の設定を自動で変更できる。このため、Webアプリケーション53のアクセス先の細かな設定等を管理者が行う手間を無くすことができ、かつ、Webアプリケーション53の仕様を変更することなく、安全なWebアプリケーション53を選択して利用を許可できる。
(プログラム)
上述の実施の形態のMFP1で実行されるプログラムは、インストール可能な形式または実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)等のコンピュータ装置で読み取り可能な記録媒体に記録して提供してもよい。また、上述の実施の形態のMFP1で実行されるプログラムは、CD−R、DVD、半導体メモリ等のコンピュータ装置で読み取り可能な記録媒体に記録して提供してもよい。DVDは、「Digital Versatile Disk」の略記である。また、インターネット等のネットワーク経由で提供してもよいし、MFP1は、上述のプログラムを、ネットワークを介してダウンロードし、操作部20(または、本体10)にインストールして実行してもよい。また、各種プログラムを、機器内のROM等に予め組み込んで提供してもよい。
上述の各実施の形態は、例として提示したものであり、本発明の範囲を限定することは意図していない。この新規な各実施の形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことも可能である。
例えば、MFP1等の機器の本体10は、印刷、スキャン、コピー、およびFAX送受信等のうちの2以上の機能を一台の筐体によって実現する複合機である。ただし、いずれか一つの機能を有する機器がMFP1として用いられてもよい。また、実施の形態におけるMFP1は、機器の一例であり、プロジェクタ、テレビ会議システム、又はデジタルカメラ等の機器が、MFP1の代わりに用いられてもよい。
各実施の形態および各実施の形態の変形は、発明の範囲や要旨に含まれると共に、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
1 複合機(MFP)
10 本体
11 CPU
12 ROM
13 RAM
14 HDD
15 通信I/F
16 接続I/F
17 エンジン部
18 システムバス
20 操作部
21 CPU
22 ROM
23 RAM
24 フラッシュメモリ
25 通信I/F
26 接続I/F
27 操作パネル
28 システムバス
30 通信路
40 ネットワーク
50 Webブラウザ
51 ローカルアプリケーション
52 Webサーバ
53 Webアプリケーション
61 ネットワーク通信部
62 表示部
63 ローカルアプリケーション解析部
64 アクセス制御部
65 アクセス許可リスト
66 アプリケーション起動部
67 署名ファイル
68 プログラムデータ
特許第3931530号公報

Claims (10)

  1. 少なくともスキャナまたはプロッタ、及び、Webブラウザを有し、前記Webブラウザを用いてWebサーバに設けられたWebアプリケーションにアクセスし、前記Webアプリケーションを利用する複合機であって、
    固有の識別情報、および前記Webブラウザから、前記複合機で利用する前記Webアプリケーションへアクセスする際のアクセス先を示すアクセス先情報を含むアクセス可否を判断するための署名情報を有し、前記署名情報を付加して起動要求を行う起動要求部を備えたアプリケーションと、
    前記アプリケーションからの起動要求があったときに、前記署名情報が正当な署名情報であることを示す場合に、前記署名情報に含まれる前記アクセス先情報、および前記識別情報を、アクセスを許可する情報としてリストに記憶させる反映部と、前記アクセス先に対してアクセスをするときに、前記アプリケーションの前記識別情報が前記リストに記憶されていた場合に、前記アクセス先に対するアクセスを許可する許可部と、を備えた前記Webブラウザとを有する操作部を備えた複合機
  2. 前記反映部は、前記アプリケーションにそれぞれ付されている固有の識別情報毎に、前記アクセス先情報を前記リストに記憶し、
    前記許可部は、起動要求した前記アプリケーションの前記識別情報が、前記リストに記憶されていた場合に、前記リストに記憶されている前記アクセス先に対するアクセスを許可すること
    を特徴とする請求項1に記載の操作部を備えた複合機
  3. 前記反映部は、前記リストの更新を行うときに、前記アプリケーションの前記署名情報が正当な署名情報であることを示す場合に、前記リストに対して、前記アクセス先情報および前記識別情報を新規登録、または、更新登録すること
    を特徴とする請求項1または請求項2に記載の操作部を備えた複合機
  4. 前記スキャナまたはプロッタを有し、第1のオペレーションシステムで動作する本体部と、
    前記アプリケーションおよび前記Webブラウザを有し、第2のオペレーションシステムで動作する操作部と、を有するとともに、
    アクセス先情報、および前記識別情報を、アクセスを許可する情報であるリストに記憶する処理と、前記アクセス先に対するアクセスを許可する処理とをともに前記操作部に有する第2のOS上で行う、
    請求項1から請求項3のうち、いずれか一項に記載の操作部を備えた複合機。
  5. 前記操作部が有する前記第2のオペレーションシステムで動作する前記Webブラウザは、ハイパーテキスト・トランスファー・プロトコル・オーバー・トランスポート・レイヤー・セキュリティの通信プロトコルによるセキュア通信時に、Webサーバから取得したサーバ証明書の情報と一致するか否かをチェックすることで、アクセスを許可するWebサーバを指定可能とする
    請求項4に記載の操作部を備えた複合機。
  6. 少なくともスキャナまたはプロッタ、及び、Webブラウザを有し、前記Webブラウザを用いてWebサーバに設けられたWebアプリケーションにアクセスし、前記Webアプリケーションを利用する複合機の情報処理方法であって、
    固有の識別情報、および前記Webブラウザから、前記複合機で利用する前記Webアプリケーションへアクセスする際のアクセス先を示すアクセス先情報を含むアクセス可否を判断するための署名情報を有するアプリケーションの起動要求部が、前記署名情報を付加して起動要求を行う起動要求ステップと、
    操作部の前記Webブラウザの反映部が、前記アプリケーションからの起動要求があったときに、前記署名情報が正当な署名情報であることを示す場合に、前記署名情報に含まれる前記アクセス先情報、および前記識別情報を、アクセスを許可する情報としてリストに記憶させる反映ステップと、
    前記Webブラウザの許可部が、前記アクセス先に対してアクセスをするときに、前記アプリケーションの前記識別情報が前記リストに記憶されていた場合に、前記アクセス先に対するアクセスを許可する許可ステップと、
    を有する情報処理方法。
  7. 少なくともスキャナまたはプロッタ、及び、Webブラウザを有し、前記Webブラウザを用いてWebサーバに設けられたWebアプリケーションにアクセスし、前記Webアプリケーションを利用する複合機の情報処理プログラムであって、
    固有の識別情報、および前記Webブラウザから、前記複合機で利用する前記Webアプリケーションへアクセスする際のアクセス先を示すアクセス先情報を含むアクセス可否を判断するための署名情報を有するアプリケーションの起動要求部が、前記署名情報を付加して起動要求を行う起動要求ステップと、
    操作部の前記Webブラウザの反映部が、前記アプリケーションからの起動要求があったときに、前記署名情報が正当な署名情報であることを示す場合に、前記署名情報に含まれる前記アクセス先情報、および前記識別情報を、アクセスを許可する情報としてリストに記憶させる反映ステップと、
    前記Webブラウザの許可部が、前記アクセス先に対してアクセスをするときに、前記アプリケーションの前記識別情報が前記リストに記憶されていた場合に、前記アクセス先に対するアクセスを許可する許可ステップと、
    をコンピュータに実行させるための情報処理プログラム。
  8. 前記反映部は、前記アプリケーションにそれぞれ付されている固有の識別情報毎に、前記アクセス先情報を前記リストに記憶し、
    前記許可部は、起動要求した前記アプリケーションの前記識別情報が、前記リストに記憶されていた場合に、前記リストに記憶されている前記アクセス先に対するアクセスを許可すること
    を特徴とする請求項7に記載の情報処理プログラム。
  9. 前記反映部は、前記リストの更新を行うときにおいて、前記アプリケーションの前記署名情報が正当な署名情報であることを示す場合に、前記リストに対して、前記アクセス先情報および前記識別情報を新規登録、または、更新登録すること
    を特徴とする請求項7または請求項8に記載の情報処理プログラム。
  10. 少なくともスキャナまたはプロッタ、及び、Webブラウザを有し、前記Webブラウザを用いてWebサーバに設けられたWebアプリケーションにアクセスし、前記Webアプリケーションを利用する複合機であって、
    固有の識別情報、および前記Webブラウザから、前記複合機で利用する前記Webアプリケーションへアクセスする際のアクセス先を示すアクセス先情報を含むアクセス可否を判断するための署名情報を有し、前記署名情報を付加して起動要求を行う起動要求部を備えたアプリケーションと、
    前記アプリケーションからの起動要求があったときに、前記署名情報が正当な署名情報であることを示す場合に、前記署名情報に含まれる前記アクセス先情報、および前記識別情報を、アクセスを許可する情報としてリストに記憶させる反映部と、前記アクセス先に対してアクセスをするときに、前記アプリケーションの前記識別情報が前記リストに記憶されていた場合に、前記アクセス先に対するアクセスを許可する許可部と、を備えた前記Webブラウザ
    を有する操作部と、
    前記操作部で操作される複合機本体と、
    を有する情報処理システム。
JP2014052772A 2014-03-14 2014-03-14 複合機、情報処理方法、情報処理プログラム、および情報処理システム Expired - Fee Related JP6424441B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014052772A JP6424441B2 (ja) 2014-03-14 2014-03-14 複合機、情報処理方法、情報処理プログラム、および情報処理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014052772A JP6424441B2 (ja) 2014-03-14 2014-03-14 複合機、情報処理方法、情報処理プログラム、および情報処理システム

Publications (2)

Publication Number Publication Date
JP2015176382A JP2015176382A (ja) 2015-10-05
JP6424441B2 true JP6424441B2 (ja) 2018-11-21

Family

ID=54255513

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014052772A Expired - Fee Related JP6424441B2 (ja) 2014-03-14 2014-03-14 複合機、情報処理方法、情報処理プログラム、および情報処理システム

Country Status (1)

Country Link
JP (1) JP6424441B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7354730B2 (ja) 2019-09-27 2023-10-03 ブラザー工業株式会社 情報処理装置、ソフトウェアのインストール方法、及びプログラム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004102373A (ja) * 2002-09-05 2004-04-02 Hitachi Ltd アクセス管理サーバ、方法及びプログラム
JP5429880B2 (ja) * 2010-08-10 2014-02-26 Necビッグローブ株式会社 アプリケーション配布システム、アプリケーション配布方法、端末及びプログラム
US8825748B2 (en) * 2011-07-06 2014-09-02 Sharp Laboratories Of America, Inc. Sandboxed daemon process invocation through HTTP
JP5843552B2 (ja) * 2011-09-30 2016-01-13 セコム株式会社 情報フロー制御プログラム
JP5736335B2 (ja) * 2012-03-19 2015-06-17 Kddi株式会社 アプリケーション解析装置、アプリケーション解析システム、およびプログラム
WO2013161974A1 (ja) * 2012-04-24 2013-10-31 大日本印刷株式会社 改竄検知が可能なアプリケーションプログラムの配布実行方法

Also Published As

Publication number Publication date
JP2015176382A (ja) 2015-10-05

Similar Documents

Publication Publication Date Title
JP7205522B2 (ja) 情報処理システム、情報処理装置およびプログラム
JP6720519B2 (ja) 情報処理装置、プログラムおよび情報処理システム
JP6547291B2 (ja) 情報処理システムおよび情報処理方法
JP6631342B2 (ja) 機器、画像形成装置、情報処理方法、情報処理プログラム及び情報処理システム
JP6927276B2 (ja) 情報処理システム、情報処理装置、情報処理方法およびプログラム
US20200409685A1 (en) Electronic apparatus, information processing system, and information processing method
JP6638183B2 (ja) 情報処理システム、情報処理装置、情報処理方法およびプログラム
JP6442976B2 (ja) 画像形成装置、ブラウザの制御方法およびプログラム
US9661171B2 (en) Information processing system, information processing apparatus, and information processing method for providing application information
JP6520577B2 (ja) 情報処理システム、情報処理装置および情報処理方法
US10778861B2 (en) Image forming apparatus, method for controlling image forming apparatus, and storage medium configured to change update processing control depending on whether an update target application is of a type for offering an authentication function
JP2013191196A (ja) 情報処理装置、機器、情報処理システム、情報処理方法、及び情報処理プログラム
JP6627477B2 (ja) 外部機器、機器、情報処理システム、情報処理プログラム、機器連携方法、外部機器連携方法及び情報処理方法
JP6424441B2 (ja) 複合機、情報処理方法、情報処理プログラム、および情報処理システム
US9864556B2 (en) Image forming apparatus having web browser, method of controlling image forming apparatus, and storage medium
JP6070286B2 (ja) 情報処理システム、情報処理装置及びプログラム
JP2017117235A (ja) 管理プログラム、管理システム、情報処理装置
JP6274328B2 (ja) 情報処理システムとそのアプリケーションの利用可能機能決定方法、並びに情報処理装置及びプログラム
JP6790482B2 (ja) 情報処理システム、情報処理装置、情報処理方法およびプログラム
JP6295745B2 (ja) 操作部を備えた機器、情報処理方法、情報処理プログラム、および情報処理システム
JP7156446B2 (ja) サーバ、システム、制御方法およびプログラム
JP6930579B2 (ja) 情報処理システム、情報処理装置、情報処理方法およびプログラム
JP2016212854A (ja) 情報処理装置、情報処理方法およびプログラム
JP2016177695A (ja) 機器、画像形成装置、情報処理方法、情報処理プログラム及び情報処理システム
JP2011248536A (ja) 画像形成システム、画像形成装置、およびプラットフォーム形成方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170220

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171211

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180409

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180925

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181008

R151 Written notification of patent or utility model registration

Ref document number: 6424441

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees