JP4626459B2 - Image processing apparatus, image processing method, and image processing program - Google Patents

Image processing apparatus, image processing method, and image processing program Download PDF

Info

Publication number
JP4626459B2
JP4626459B2 JP2005268075A JP2005268075A JP4626459B2 JP 4626459 B2 JP4626459 B2 JP 4626459B2 JP 2005268075 A JP2005268075 A JP 2005268075A JP 2005268075 A JP2005268075 A JP 2005268075A JP 4626459 B2 JP4626459 B2 JP 4626459B2
Authority
JP
Japan
Prior art keywords
definition information
image processing
process definition
user
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005268075A
Other languages
Japanese (ja)
Other versions
JP2007080024A (en
Inventor
泰夫 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2005268075A priority Critical patent/JP4626459B2/en
Publication of JP2007080024A publication Critical patent/JP2007080024A/en
Application granted granted Critical
Publication of JP4626459B2 publication Critical patent/JP4626459B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)

Description

本発明は画像処理装置、画像処理方法、及び画像処理プログラムに関し、特に、複数のユーザで共用される、例えば複合機等の装置におけるセキュリティの向上に関する。   The present invention relates to an image processing apparatus, an image processing method, and an image processing program, and more particularly, to improvement of security in an apparatus such as a multifunction machine shared by a plurality of users.

複合機は、画像のスキャン、印刷、FAX送信、画像データのファイル出力等の複数の機能を有し、また入力解像度や原稿種類といった、設定可能なパラメータも多い。その一方で、個々のユーザはある程度、定型化した形態で複合機を利用することが多い。そこで、定型化した処理を簡単に実現するために、ジョブテンプレートの登録、実行ができる機能を有した複合機が存在する。ここで、ジョブテンプレートは、一連の処理の種類やパラメータを定義した情報であり、例えば、XML等の言語で記述される。ジョブテンプレートの機能を有する複合機では、ユーザは登録したジョブテンプレートを複合機の記憶部から呼び出して実行を指示することで、そのジョブテンプレートに定義した定型処理を簡単に実現することができる。また、ユーザは既存のジョブテンプレートを修正することによって、その一部のパラメータ等を変更した処理を容易に複合機に実施させることができる。   The multifunction machine has a plurality of functions such as image scanning, printing, FAX transmission, and image data file output, and has many parameters that can be set such as input resolution and document type. On the other hand, individual users often use multifunction devices in a standardized form to some extent. Therefore, in order to easily realize the standardized processing, there exists a multifunction device having a function capable of registering and executing a job template. Here, the job template is information defining a series of processing types and parameters, and is described in a language such as XML, for example. In a multi-function peripheral having a job template function, a user can easily implement the standard processing defined in the job template by calling the registered job template from the storage unit of the multi-function peripheral and instructing the execution. Also, the user can easily cause the multi-function peripheral to execute a process in which some parameters are changed by modifying an existing job template.

例えば、ジョブテンプレートには、スキャンにより得られた画像データを転送する処理を記述することができる。このイメージ転送では、ftp(File Transfer Protocol)やSMB(Server Message Block)プロトコルなどを使用するため、ユーザ名、パスワードの入力を必要とする。複合機は、入力されたユーザ名に対応して予め登録されているパスワードと、入力されたパスワードとを照合して、要求されたイメージ転送処理に関して、当該ユーザが権限を有しているか否かの認証を行う。   For example, the job template can describe a process of transferring image data obtained by scanning. Since this image transfer uses ftp (File Transfer Protocol), SMB (Server Message Block) protocol, etc., it is necessary to input a user name and a password. The MFP checks whether the user has authority for the requested image transfer process by checking the password registered in advance corresponding to the entered user name and the entered password. Authenticate.

このような認証処理に対して必要となるユーザ名やパスワードを複合機に入力する処理もジョブテンプレートにより行うことが可能である。すなわち、ユーザはジョブテンプレートにユーザ名やパスワードを所定のフォーマットに従って記述することができ、このジョブテンプレートを実行すると、複合機はジョブテンプレートに記述されたユーザ名やパスワードに基づいて認証を行う。   Processing for inputting a user name and password required for such authentication processing to the multifunction peripheral can also be performed by the job template. That is, the user can describe a user name and password in a job template according to a predetermined format. When this job template is executed, the multi-function peripheral performs authentication based on the user name and password described in the job template.

さて、上述のユーザ名やパスワードのような情報は秘匿の必要性が高い。そのため、例えば、ジョブテンプレートを修正等のために、ネットワーク等を介して複合機からクライアントコンピュータへ取り出す場合には、これらの秘匿情報を漏洩させないシステムが求められている。   Now, information such as the above-mentioned user name and password is highly concealed. For this reason, for example, when a job template is taken out from a multifunction peripheral to a client computer via a network or the like for correction or the like, a system that does not leak such confidential information is required.

そのため、従来は、ジョブテンプレートを取り出すために用意された特定のクライアントコンピュータ側ソフトウェアにて、秘匿情報をユーザにさらさないように隠して表示したり、クライアントコンピュータと複合機との通信路をSSLなどで暗号化することで、秘匿情報の漏洩を防ぐことが行われている。しかし、この方法では、クライアントコンピュータ側にて悪意のあるソフトウェアを用いて秘匿情報が盗み見られる可能性がある。   Therefore, conventionally, the confidential information is hidden and displayed so as not to expose the user to the specific client computer side software prepared for taking out the job template, and the communication path between the client computer and the multifunction peripheral is SSL, etc. By using this method, it is possible to prevent leakage of confidential information. However, in this method, there is a possibility that secret information may be stolen using malicious software on the client computer side.

そこで、より高い安全性で複合機からクライアントコンピュータへジョブテンプレートを取り出すために、複合機だけが解読できる暗号化方法で、秘匿部分を暗号化する方法が知られている。この方法では、クライアントコンピュータ上で秘匿情報を解読できないため、ユーザに秘匿情報が洩れることが防止される。   Therefore, in order to take out a job template from the multifunction device to the client computer with higher security, a method of encrypting a secret part by an encryption method that can be decrypted only by the multifunction device is known. In this method, since the confidential information cannot be decrypted on the client computer, the confidential information is prevented from leaking to the user.

上述の複合機側で秘匿情報を暗号化する方法は、クライアントコンピュータ側にて、秘匿情報を含んだ部分をコピー及びペーストすることにより新たなジョブテンプレートを作成し、複合機に実行させるリプライ攻撃が可能であるという問題があった。また、複合機に登録されたジョブテンプレートをそのまま他のユーザが利用してリプライ攻撃が可能であるという問題もあった。これらの問題により、上述のイメージ転送の例では、例えば、転送先のユーザ管理領域に他人が作成した画像データが格納され、記憶容量が足りなくなったり、管理に支障を来す等の不都合が生じ得る。   The method of encrypting confidential information on the multifunction device side described above is a reply attack in which a new job template is created on the client computer side by copying and pasting a portion including the confidential information and executed on the multifunction device. There was a problem that it was possible. Another problem is that another user can use the job template registered in the multifunction peripheral as it is to perform a reply attack. Due to these problems, in the above-described image transfer example, for example, image data created by another person is stored in the user management area of the transfer destination, resulting in inconvenience such as insufficient storage capacity or trouble in management. obtain.

本発明は上述の問題点を解決するためになされたものであり、ユーザがジョブテンプレートに記述した秘匿情報を他人が利用して処理を行うことを防止する画像処理装置、画像処理方法、及び画像処理プログラムを提供することを目的とする。   The present invention has been made to solve the above-described problems, and an image processing apparatus, an image processing method, and an image that prevent a user from performing processing by using confidential information described in a job template by a user. An object is to provide a processing program.

本発明に係る画像処理装置は、画像に関する処理を定義した処理定義情報を記憶する処理定義情報記憶手段と、実行ユーザが指定した前記処理定義情報に基づいて前記処理を実行する処理実行手段と、前記実行ユーザが前記処理定義情報に設定された権限ユーザであるか否かのユーザ認証を行う認証手段と、前記処理定義情報内に前記ユーザ認証に利用される保護対象情報が記述されている場合に、当該処理定義情報の書き換えを行って、前記保護対象情報を別途、前記実行ユーザに入力させる処理を付加する処理定義情報加工手段と、を有するものである。   An image processing apparatus according to the present invention includes a process definition information storage unit that stores process definition information that defines a process related to an image, a process execution unit that executes the process based on the process definition information specified by an execution user, An authentication means for performing user authentication as to whether or not the execution user is an authorized user set in the process definition information, and protection target information used for the user authentication is described in the process definition information And processing definition information processing means for rewriting the processing definition information and adding the processing for causing the execution user to input the protection target information separately.

他の本発明に係る画像処理装置においては、前記処理定義情報加工手段が、前記処理定義情報を前記記憶手段に記憶する際に、前記書き換えを行う。   In another image processing apparatus according to the present invention, the process definition information processing unit performs the rewriting when the process definition information is stored in the storage unit.

さらに他の本発明に係る画像処理装置においては、前記処理定義情報加工手段が、当該画像処理装置に設定されるセキュリティレベルが所定レベル以上に変更された場合に、前記記憶手段に記憶された前記処理定義情報に対し前記書き換えを行う。   In still another image processing apparatus according to the present invention, the process definition information processing unit stores the storage unit stored in the storage unit when a security level set in the image processing apparatus is changed to a predetermined level or more. The rewriting is performed on the process definition information.

他の本発明に係る画像処理装置においては、前記処理定義情報加工手段が、前記処理実行手段が処理実行中に、前記処理定義情報に記述された前記保護対象情報を用いたユーザ認証処理を検知した場合に、前記書き換えを行う。   In another image processing apparatus according to the present invention, the process definition information processing unit detects a user authentication process using the protection target information described in the process definition information while the process execution unit is executing the process. If so, the rewriting is performed.

また他の本発明に係る画像処理装置においては、前記処理定義情報加工手段が、前記実行ユーザにより指定された前記処理定義情報が前記記憶手段から取り出された際に前記書き換えを行い、書き換え後の当該処理定義情報を前記処理実行手段へ渡す。   In another image processing apparatus according to the present invention, the processing definition information processing unit performs the rewriting when the processing definition information designated by the execution user is retrieved from the storage unit, The process definition information is passed to the process execution means.

他の本発明に係る画像処理装置においては、前記処理定義情報加工手段が、前記書き換えとして、さらに前記保護対象情報を削除する。   In another image processing apparatus according to the present invention, the processing definition information processing means further deletes the protection target information as the rewriting.

別の本発明に係る画像処理装置は、画像に関する処理を定義した処理定義情報を記憶する処理定義情報記憶手段と、実行ユーザが指定した前記処理定義情報に基づいて前記処理を実行する処理実行手段と、前記実行ユーザが前記処理定義情報に設定された権限ユーザであるか否かのユーザ認証を行う認証手段と、前記処理定義情報内に前記ユーザ認証に利用される保護対象情報が記述されている場合に、当該処理定義情報の書き換えを行う処理定義情報加工手段と、を有し、前記処理定義情報加工手段が、前記処理定義情報が前記記憶手段から取り出された際に、前記書き換えとして、前記保護対象情報を削除する。   Another image processing apparatus according to the present invention includes a process definition information storage unit that stores process definition information that defines a process related to an image, and a process execution unit that executes the process based on the process definition information designated by an execution user. Authentication means for performing user authentication as to whether or not the execution user is an authorized user set in the process definition information, and protection target information used for the user authentication is described in the process definition information. Process definition information processing means for rewriting the process definition information, and when the process definition information processing means is retrieved from the storage means, as the rewrite, The protection target information is deleted.

本発明に係る画像処理方法は、画像に関する処理を定義した処理定義情報を記憶し、実行ユーザが指定した前記処理定義情報に基づいて前記処理を実行する方法であって、前記処理定義情報内にユーザ認証に利用される保護対象情報が記述されている場合に、当該処理定義情報の書き換えを行って、前記保護対象情報を別途、前記実行ユーザに入力させる処理を付加する処理定義情報加工ステップと、前記処理定義情報加工ステップにて付加された処理に応じて入力された前記保護対象情報に基づいて、前記実行ユーザが前記処理定義情報に設定された権限ユーザであるか否かのユーザ認証を行う認証ステップと、を有するものである。   An image processing method according to the present invention is a method for storing process definition information defining a process related to an image and executing the process based on the process definition information designated by an execution user. A process definition information processing step for rewriting the process definition information and adding a process for causing the execution user to input the protection target information separately when protection target information used for user authentication is described; Based on the protection target information input in accordance with the process added in the process definition information processing step, user authentication is performed as to whether or not the execution user is an authorized user set in the process definition information. And an authentication step to be performed.

本発明に係る画像処理プログラムは、コンピュータに、画像に関する処理を定義した処理定義情報を登録する手順と、実行ユーザが指定した前記処理定義情報に基づいて前記処理を行う手順と、前記実行ユーザが前記処理定義情報に設定された権限ユーザであるか否かのユーザ認証を行う手順と、前記処理定義情報内に前記ユーザ認証に利用される保護対象情報が記述されている場合に、当該処理定義情報の書き換えを行って、前記保護対象情報を別途、前記実行ユーザに入力させる処理を付加する処理定義情報加工手順と、を実行させるものである。   An image processing program according to the present invention includes: a procedure for registering process definition information defining a process related to an image in a computer; a procedure for performing the process based on the process definition information designated by an execution user; If the procedure for performing user authentication as to whether or not the user is an authorized user set in the process definition information and the protection target information used for the user authentication are described in the process definition information, the process definition A process definition information processing procedure for adding a process for causing the execution user to input the protection target information separately by rewriting information is executed.

本発明によれば、ユーザが処理定義情報に保護対象情報を記述しても、当該処理定義情報を実行しようとするユーザが改めて保護対象情報を入力しなければならないため、処理定義情報をそのまま利用するリプライ攻撃を防ぐことができる。また、処理定義情報を画像処理装置から取り出す際には、当該処理定義情報に記述された保護対象情報が削除されるので、保護対象情報をコピー及びペーストして新たな処理定義情報を生成し実行するリプライ攻撃を防ぐことができる。   According to the present invention, even if the user describes the protection target information in the process definition information, the user who intends to execute the process definition information must input the protection target information again, so the process definition information is used as it is. Reply attacks can be prevented. When the process definition information is extracted from the image processing apparatus, the protection target information described in the process definition information is deleted. Therefore, copy and paste the protection target information to generate and execute new process definition information. Reply attacks can be prevented.

以下、本発明の実施の形態(以下実施形態という)である複合機について、図面に基づいて説明する。   DESCRIPTION OF THE PREFERRED EMBODIMENTS A multi-function machine that is an embodiment of the present invention (hereinafter referred to as an embodiment) will be described below with reference to the drawings.

[第1の実施形態]
図1は本実施形態に係る複合機の概略の構成を示すブロック図である。本複合機1はコントローラ2、画像入力ターミナル(IIT)4、画像出力ターミナル(IOT)6、ユーザインターフェース(UI)8、通信インターフェース10を含んで構成される。
[First Embodiment]
FIG. 1 is a block diagram showing a schematic configuration of a multifunction machine according to the present embodiment. The MFP 1 includes a controller 2, an image input terminal (IIT) 4, an image output terminal (IOT) 6, a user interface (UI) 8, and a communication interface 10.

IIT4はイメージスキャナで構成され、紙等の媒体上の画像を読み取り画像データを生成する。IOT6はプリンタで構成され、画像データに基づいて印刷用紙等の媒体上に画像を形成する。UI8は、ユーザに対する各種表示出力及びユーザが操作入力を行う手段であり、例えば、液晶ディスプレイとその表面に配置されたタッチパネルとによって構成することができる。通信インターフェース10は、複合機1をネットワークに接続し、ネットワーク上の他の装置との通信を可能とする手段である。   The IIT 4 is composed of an image scanner and reads an image on a medium such as paper to generate image data. The IOT 6 is composed of a printer, and forms an image on a medium such as printing paper based on image data. The UI 8 is a means for various display outputs to the user and for the user to perform operation input, and can be configured by, for example, a liquid crystal display and a touch panel arranged on the surface thereof. The communication interface 10 is means for connecting the multifunction device 1 to a network and enabling communication with other devices on the network.

コントローラ2は、例えばCPUを備えて構成され、プログラムの実行により、これら各部の制御の他、画像データの処理、ユーザ認証等の処理を行う。また、コントローラ2は例えば、ハードディスク装置や半導体メモリ装置からなる記憶部を備え、この記憶部にジョブテンプレートが格納される。   The controller 2 includes, for example, a CPU, and performs processing such as image data processing and user authentication in addition to control of these units by execution of a program. In addition, the controller 2 includes a storage unit including, for example, a hard disk device or a semiconductor memory device, and a job template is stored in the storage unit.

次に、複合機1の動作について説明する。図2は、複合機1におけるジョブテンプレート(JT)の登録・実行に関係する概略の構成を示したブロック図である。複合機1は、ネットワークを介してクライアントコンピュータであるPC20に接続される。複合機1のコントローラ2に、JT書き換え部22、JTプール24、セキュリティレベル記憶部26、JT実行部28が構成される。具体的にはJT書き換え部22は、CPUを用いて構成され、当該CPU上で実行されるプログラムにより、ジョブテンプレートを書き換える処理を行う。ジョブテンプレートは、ユーザのパスワード等の保護対象情報を記述されている場合に、この書き換え処理により、当該保護対象情報を他人に知られることを防止する内容に変更される。   Next, the operation of the multifunction device 1 will be described. FIG. 2 is a block diagram showing a schematic configuration related to registration / execution of a job template (JT) in the multifunction machine 1. The multifunction machine 1 is connected to a PC 20 that is a client computer via a network. The controller 2 of the multifunction machine 1 includes a JT rewriting unit 22, a JT pool 24, a security level storage unit 26, and a JT execution unit 28. Specifically, the JT rewriting unit 22 is configured using a CPU, and performs a process of rewriting a job template by a program executed on the CPU. When the protection target information such as the user's password is described in the job template, the rewrite processing is changed to a content that prevents the protection target information from being known to others.

JTプール24は、登録されたジョブテンプレートを記憶・保持する手段であり、コントローラ2に設けられた記憶部を用いて構成される。セキュリティレベル記憶部26は、例えば、管理者等が複合機1に設定するセキュリティレベルを示すパラメータを記憶・保持する手段であり、例えば、コントローラ2内の記憶部にその記憶領域が設けられる。JT実行部28は、CPUを用いて構成され、当該CPU上で実行されるプログラムにより、ジョブテンプレートを実行する処理を行う。   The JT pool 24 is means for storing and holding registered job templates, and is configured using a storage unit provided in the controller 2. The security level storage unit 26 is means for storing and holding a parameter indicating a security level set by the administrator or the like in the multifunction device 1. For example, the storage area in the storage unit in the controller 2 is provided. The JT execution unit 28 is configured using a CPU, and performs a process of executing a job template by a program executed on the CPU.

図3は、PC20から複合機1にジョブテンプレートを登録する際にJT書き換え部22により書き換え処理を行う構成での概略の機能ブロック図である。ユーザはPC20上にて、ジョブテンプレートを作成し、作成したジョブテンプレート30を複合機1へ登録のために送信する。   FIG. 3 is a schematic functional block diagram of a configuration in which the JT rewriting unit 22 performs a rewriting process when registering a job template from the PC 20 to the multifunction device 1. The user creates a job template on the PC 20 and transmits the created job template 30 to the multifunction device 1 for registration.

複合機1では、PC20からネットワークを介して伝送されたジョブテンプレート30を通信インターフェース10を介して受信する。受信されたジョブテンプレート30は、JT書き換え部22に渡され、必要に応じて書き換え処理を施される。図4は、JT書き換え部22が行う書き換え処理の概略の処理フロー図である。JT書き換え部22は、セキュリティレベル記憶部26に設定されているセキュリティレベルを参照し、その設定レベルが所定値以上の場合、すなわち高いセキュリティが要求されている場合には以下に述べる書き換え処理を行い、それ以外の場合には書き換え処理は不要と判断して、ジョブテンプレート30をそのままジョブテンプレート32としてJTプール24へ出力する(S40)。   The multifunction device 1 receives the job template 30 transmitted from the PC 20 via the network via the communication interface 10. The received job template 30 is transferred to the JT rewriting unit 22 and rewritten as necessary. FIG. 4 is a schematic process flow diagram of the rewriting process performed by the JT rewriting unit 22. The JT rewrite unit 22 refers to the security level set in the security level storage unit 26, and performs the rewrite process described below when the set level is a predetermined value or higher, that is, when high security is required. In other cases, it is determined that the rewriting process is unnecessary, and the job template 30 is output as it is to the JT pool 24 as the job template 32 (S40).

高いセキュリティレベルが設定されている場合には、書き換え処理として、まずジョブテンプレート30に保護対象情報を含む権限情報の記述があるか否かを調べる(S42)。例えば、JT書き換え部22は、後に例を示すXMLで記述したジョブテンプレートにおいては、“AuthInfo”タグを探す。JT書き換え部22は、権限情報の記述を見つけた場合には(S44)、その中に含まれている保護対象情報であるユーザのパスワードを削除し(S46)、さらに当該ジョブテンプレートを実行しようとするユーザにパスワードの入力を求める記述をジョブテンプレートに追加する(S48)。この書き換えで生成されたジョブテンプレート32がJTプール24に登録される。一方、権限情報の記述がない場合には(S44)、JT書き換え部22は、ジョブテンプレート30をそのままジョブテンプレート32としてJTプール24へ出力する。   If a high security level is set, it is checked as a rewrite process whether there is a description of authority information including protection target information in the job template 30 (S42). For example, the JT rewriting unit 22 searches for an “AuthInfo” tag in a job template described in XML shown as an example later. When the JT rewrite unit 22 finds the description of the authority information (S44), it deletes the user password that is the protection target information included in the description (S46), and further tries to execute the job template. A description requesting the user to input a password is added to the job template (S48). The job template 32 generated by this rewriting is registered in the JT pool 24. On the other hand, when the authority information is not described (S44), the JT rewriting unit 22 outputs the job template 30 as it is to the JT pool 24 as the job template 32.

図5は、ユーザが作成したジョブテンプレート30の例を示す説明図であり、XMLで記述されたジョブテンプレートを示している。図5に示すジョブテンプレートは、IIT4で画像をスキャンし、生成された画像データを、指定した転送先にftp転送する処理命令を含んでおり、ftpに対する認証のために、“AuthInfo”タグで囲まれた権限情報の記述60を含んでいる。この記述60には“OperatorName”タグで囲まれたユーザ名と、“Password”タグで囲まれたパスワードとが含まれている。このジョブテンプレートを選択し実行させると、ftp等におけるユーザ認証がジョブテンプレート内に記述された権限情報に基づいて行われ、ユーザは改めてパスワード等を入力する手間を省くことができる。   FIG. 5 is an explanatory diagram showing an example of a job template 30 created by the user, and shows a job template described in XML. The job template shown in FIG. 5 includes a processing instruction to scan an image with IIT4 and transfer the generated image data to a designated transfer destination, and is surrounded by “AuthInfo” tags for authentication with respect to ftp. Includes a description 60 of authority information. This description 60 includes a user name enclosed by an “OperatorName” tag and a password enclosed by a “Password” tag. When this job template is selected and executed, user authentication in ftp or the like is performed based on the authority information described in the job template, and the user can save the trouble of inputting a password or the like again.

JT書き換え部22は、設定されたセキュリティレベルが低い場合には、ユーザが入力したジョブテンプレートをそのままJTプール24に登録することができる。また、このセキュリティ設定が低レベルである場合、または中レベルの設定である場合において、JT書き換え部22は図6に示すように、記述60を書き換えて、ユーザ名やパスワードを複合機1が解読できる暗号に置き換えた記述62として、この記述62を含んだジョブテンプレートをJTプール24に登録する構成とすることもできる。   When the set security level is low, the JT rewriting unit 22 can register the job template input by the user in the JT pool 24 as it is. When this security setting is at a low level or at a medium level, the JT rewriting unit 22 rewrites the description 60 as shown in FIG. 6, and the MFP 1 decrypts the user name and password. As a description 62 replaced with a cipher that can be used, a job template including the description 62 may be registered in the JT pool 24.

一方、JT書き換え部22は、判定処理S40にてセキュリティ設定が高レベルであることを検出した場合に、書き換え処理S46,S48を行う。図7は、書き換え処理S46,S48により書き換えられたジョブテンプレートの例を示す説明図であり、図5に示すジョブテンプレートに対応して生成されるものである。図7のジョブテンプレートの記述では、図5の記述60に対応する部分が記述64に書き換えられる。記述64では、ユーザが記述した権限情報のうち、ユーザ名には暗号化されたものが記述されるが、パスワードは処理S46により削除される。さらにJT書き換え部22は、処理S48により記述66,68をジョブテンプレートに追加する。記述66は、ユーザにパスワードを表す文字列の入力を求める処理を表しており、記述68は、記述66に対応して入力された文字列をパスワードとして処理に取り込むためのものである。JT書き換え部22は、図7に示すような書き換えを行ったジョブテンプレートをJTプール24に登録する。   On the other hand, when the JT rewrite unit 22 detects that the security setting is at a high level in the determination process S40, the JT rewrite unit 22 performs the rewrite processes S46 and S48. FIG. 7 is an explanatory diagram showing an example of the job template rewritten by the rewriting processes S46 and S48, and is generated corresponding to the job template shown in FIG. In the description of the job template in FIG. 7, the portion corresponding to the description 60 in FIG. In the description 64, among the authority information described by the user, the encrypted user name is described, but the password is deleted in step S46. Further, the JT rewriting unit 22 adds descriptions 66 and 68 to the job template in step S48. The description 66 represents a process for prompting the user to input a character string representing a password, and the description 68 is for taking the character string input corresponding to the description 66 into the process as a password. The JT rewriting unit 22 registers the rewritten job template as shown in FIG.

以上のようにしてJTプール24に登録されたジョブテンプレートを、ユーザはPC20やUI8から選択し、実行させることができる。実行指示されたジョブテンプレートが図6の記述62のように暗号化されたユーザ名及びパスワードを含んでいる場合には、JT実行部28はこれらを解読し、記憶部に記憶されている権限情報ファイルに予め登録されたユーザ名とパスワードとの対応関係と照合し、ユーザの認証を行う。また、実行指示されたジョブテンプレートが図7のように書き換えられている場合には、JT実行部28は実行指示したユーザにパスワードの入力を求める。そして、JT実行部28はそれにより入力されたパスワードとジョブテンプレートに暗号化して記述されたユーザ名とが権限情報ファイルに登録されたものと一致するかを判定し、実行指示ユーザが当該ジョブテンプレートの実行権限を有する者であるかを認証する。   As described above, the user can select and execute the job template registered in the JT pool 24 from the PC 20 or the UI 8. When the job template instructed to execute includes an encrypted user name and password as in the description 62 in FIG. 6, the JT execution unit 28 decrypts them and authority information stored in the storage unit The user is authenticated by checking the correspondence between the user name and password registered in advance in the file. If the job template for which execution has been instructed has been rewritten as shown in FIG. 7, the JT execution unit 28 requests the user who has instructed execution to input a password. Then, the JT execution unit 28 determines whether the input password and the user name encrypted and described in the job template match those registered in the authority information file, and the execution instructing user determines that the job template Authenticates whether the person has the right to execute

また、PC20から複合機1にジョブテンプレートを登録する際にJT書き換え部22により書き換え処理を行う構成としては、図8に示した概略の機能ブロック図に応じた構成も可能である。図8に示す構成では、コントローラ2は、PC20から複合機1に入力されたジョブテンプレート30をそのまま一旦、JTプール24に格納する。その後、JT書き換え部22が適宜、JTプール24からジョブテンプレート30を取り出し、セキュリティレベル記憶部26に設定されたセキュリティレベルに応じて、図4のフロー図を用いて上に説明した書き換え処理を施してジョブテンプレート32を生成する。生成されたジョブテンプレート32はJTプール24に格納され、先に登録されたジョブテンプレート30はこのジョブテンプレート32で置き換えられる。この構成によれば、例えば、JT書き換え部22は、コントローラ2のCPU負荷が低いときに書き換え処理を行うことができ、コントローラ2の他の処理の効率的な実行が図られる。   Further, as a configuration in which the JT rewriting unit 22 performs the rewriting process when registering the job template from the PC 20 to the multifunction device 1, a configuration corresponding to the schematic functional block diagram shown in FIG. 8 is possible. In the configuration shown in FIG. 8, the controller 2 temporarily stores the job template 30 input from the PC 20 to the multifunction device 1 in the JT pool 24 as it is. Thereafter, the JT rewriting unit 22 appropriately retrieves the job template 30 from the JT pool 24, and performs the rewriting process described above with reference to the flowchart of FIG. 4 according to the security level set in the security level storage unit 26. The job template 32 is generated. The generated job template 32 is stored in the JT pool 24, and the previously registered job template 30 is replaced with this job template 32. According to this configuration, for example, the JT rewriting unit 22 can perform the rewriting process when the CPU load of the controller 2 is low, and the other processes of the controller 2 can be efficiently executed.

[第2の実施形態]
本発明の第2の実施形態に係る複合機は図1に示す構成を有する。本実施形態は、複合機1に設定されるセキュリティレベルが所定値以上に上がった場合にJTプール24に登録されているジョブテンプレートの書き換えを行うものであり、コントローラ2は、図2に示す構成に加えて、さらにセキュリティレベル変化検出部70を有する。以下、第1の実施形態と同様の機能を有する構成要素には同一の符号を付して説明を簡略化する。
[Second Embodiment]
A multifunction machine according to the second embodiment of the present invention has the configuration shown in FIG. In the present embodiment, the job template registered in the JT pool 24 is rewritten when the security level set in the multifunction device 1 rises above a predetermined value. The controller 2 has the configuration shown in FIG. In addition, a security level change detection unit 70 is further provided. Hereinafter, the same reference numerals are given to components having the same functions as those in the first embodiment, and the description will be simplified.

図9は、本実施形態の複合機1の動作を説明する概略の機能ブロック図である。JTプール24には、例えばPC20からユーザ作成のジョブテンプレート30が既に登録されている。複合機1の管理者等はセキュリティレベル記憶部26に設定されたセキュリティレベルを変更することができ、セキュリティレベル変化検出部70はその変更を監視する。セキュリティレベル変化検出部70は、セキュリティレベルの変更を検出した場合、JT書き換え部22に対し、ジョブテンプレートの書き換え処理を行うよう指示する。   FIG. 9 is a schematic functional block diagram for explaining the operation of the multifunction device 1 of the present embodiment. For example, a user-created job template 30 from the PC 20 is already registered in the JT pool 24. An administrator of the multifunction device 1 can change the security level set in the security level storage unit 26, and the security level change detection unit 70 monitors the change. When the security level change detection unit 70 detects a change in the security level, the security level change detection unit 70 instructs the JT rewriting unit 22 to perform a job template rewriting process.

指示を受けたJT書き換え部22は、JTプール24に登録されている各ジョブテンプレートを対象として、上記第1の実施形態にて図4により説明した書き換え処理を実行する。例えば、セキュリティレベルが所定値以上の高レベルに変更された場合(S40)、JT書き換え部22は、ジョブテンプレートに予め記述されたパスワードを削除し(S46)、パスワード入力を改めてユーザに求める記述を追加する(S48)。   Upon receiving the instruction, the JT rewriting unit 22 executes the rewriting process described with reference to FIG. 4 in the first embodiment for each job template registered in the JT pool 24. For example, when the security level is changed to a high level equal to or higher than a predetermined value (S40), the JT rewriting unit 22 deletes the password described in advance in the job template (S46), and rewrites the password and requests the user to describe again. Add (S48).

[第3の実施形態]
本発明の第3の実施形態に係る複合機は、JTプール24に登録されているジョブテンプレートをその実行直前に書き換えるものである。本複合機1は図1、図2に示す構成を有し、以下、第1の実施形態と同様の機能を有する構成要素には同一の符号を付して説明を簡略化する。
[Third Embodiment]
The multifunction peripheral according to the third embodiment of the present invention rewrites the job template registered in the JT pool 24 immediately before the execution. The multifunction device 1 has the configuration shown in FIGS. 1 and 2, and hereinafter, the components having the same functions as those of the first embodiment are denoted by the same reference numerals and the description thereof is simplified.

図10は、本実施形態の複合機1の動作を説明する概略の機能ブロック図である。JTプール24には、例えばPC20からユーザ作成のジョブテンプレート30が既に登録されている。ユーザはPC20やUI8から、JTプール24に登録されたジョブテンプレートを選択して実行指示する。コントローラ2は実行指示されたジョブテンプレートをJT書き換え部22に渡す。   FIG. 10 is a schematic functional block diagram for explaining the operation of the multifunction machine 1 of the present embodiment. For example, a user-created job template 30 from the PC 20 is already registered in the JT pool 24. The user selects a job template registered in the JT pool 24 from the PC 20 or UI 8 and issues an execution instruction. The controller 2 passes the job template instructed to be executed to the JT rewriting unit 22.

JT書き換え部22は、JTプール24から入力されたジョブテンプレートを対象として、上記第1の実施形態にて図4により説明した書き換え処理を実行する。このとき、JT書き換え部22は、セキュリティレベル記憶部26に設定されたセキュリティレベルを参照して、そのレベルに応じた書き換えを行うことができる。例えば、セキュリティレベルが所定値以上の高レベルである場合に(S40)、JT書き換え部22は、ジョブテンプレートに予め記述されたパスワードを削除し(S46)、パスワード入力を改めてユーザに求める記述を追加する書き換え(S48)を行う。   The JT rewriting unit 22 executes the rewriting process described with reference to FIG. 4 in the first embodiment for the job template input from the JT pool 24. At this time, the JT rewriting unit 22 can refer to the security level set in the security level storage unit 26 and perform rewriting according to the level. For example, when the security level is a high level equal to or higher than a predetermined value (S40), the JT rewriting unit 22 deletes the password described in advance in the job template (S46), and adds a description for the user to input the password again. Rewriting (S48) is performed.

書き換えられたジョブテンプレート32はJT書き換え部22からJT実行部28に渡され、JT実行部28は入力されたジョブテンプレート32を実行する。セキュリティレベルが高く設定されている場合には、ジョブテンプレート32は図7のように書き換えられ、この場合、JT実行部28は実行指示したユーザにパスワードの入力を求める。そして、JT実行部28はそれにより入力されたパスワードとジョブテンプレートに暗号化して記述されたユーザ名とがコントローラ2の記憶部の権限情報ファイルに登録されたものと一致するかを判定し、実行指示ユーザが当該ジョブテンプレートの実行権限を有する者であるかを認証する。JT実行部28は実行ユーザを認証することができた場合には、指示されたジョブテンプレート32に含まれるftp等の実質的な処理を実行し、認証に失敗した場合には、実行ユーザに通知する等の処理を行い、ジョブテンプレート32に含まれる実質的な処理は実行しない。   The rewritten job template 32 is transferred from the JT rewriting unit 22 to the JT execution unit 28, and the JT execution unit 28 executes the input job template 32. When the security level is set high, the job template 32 is rewritten as shown in FIG. 7, and in this case, the JT execution unit 28 requests the user who has instructed the execution to input a password. Then, the JT execution unit 28 determines whether the input password and the user name encrypted and described in the job template match those registered in the authority information file in the storage unit of the controller 2 and executed. It is authenticated whether the instructing user is a person who has the authority to execute the job template. The JT execution unit 28 executes substantial processing such as ftp included in the instructed job template 32 when the execution user can be authenticated, and notifies the execution user when the authentication fails. The substantial process included in the job template 32 is not executed.

上述の構成は、JT実行部28にジョブテンプレートを渡す前に、書き換えを行うものであったが、JT実行部28がジョブテンプレートの実行中に記述60や記述62ような権限情報に対応する部分を検出した際に、例えば、予め用意されたユーザ入力を求める処理に分岐するように構成することもできる。図11は、ジョブテンプレート実行中に権限情報の記述を検知した場合のJT実行部28の処理を説明する概略の処理フロー図である。JT実行部28はジョブテンプレート30の記述要素を順次取り出して(S80)実行する(S82)。その取り出した要素が権限情報、例えば“AuthInfo”タグで識別されるものであった場合(S84)、JT実行部28はセキュリティレベル記憶部26に設定されたセキュリティレベルを調べ、それが所定値以上の高レベルであった場合には(S86)、“AuthInfo”タグに含まれる例えばパスワードによる認証処理は行わずに、代わりにパスワードのユーザ入力を求める処理を実行する(S88)。一方、セキュリティレベルが閾値未満であった場合には、ユーザ入力処理S88は実行せずに、“AuthInfo”タグに含まれる情報での認証処理を行う(S82)。   In the above configuration, the job template is rewritten before the job template is transferred to the JT execution unit 28. However, the JT execution unit 28 corresponds to the authority information such as the description 60 and the description 62 during the execution of the job template. For example, it may be configured to branch to a process for obtaining a user input prepared in advance. FIG. 11 is a schematic process flow diagram for explaining the process of the JT execution unit 28 when the description of the authority information is detected during the execution of the job template. The JT execution unit 28 sequentially extracts the description elements of the job template 30 (S80) and executes them (S82). When the extracted element is identified by authority information, for example, an “AuthInfo” tag (S84), the JT execution unit 28 checks the security level set in the security level storage unit 26, and is greater than or equal to a predetermined value. If it is the high level (S86), the authentication process using the password included in the “AuthInfo” tag, for example, is not performed, but instead a process for requesting the user input of the password is executed (S88). On the other hand, if the security level is less than the threshold value, the user input process S88 is not executed, and the authentication process using the information included in the “AuthInfo” tag is performed (S82).

上記第1から第3の実施形態では、保護対象情報であるパスワードを削除する書き換えを行ったが、書き換え後のジョブテンプレートは複合機1にて登録され実行され、PC20等、複合機1の外部へ取り出されることがなければ、必ずしも削除する必要はなく、ジョブテンプレートでの当該パスワードの記述が無効化される他の書き換えとすることもできる。例えば、パスワード自体は削除せずに、それをパスワードとして用いる旨の指示を無効としてもよい。   In the first to third embodiments, rewriting for deleting the password, which is the protection target information, is performed. However, the rewritten job template is registered and executed in the multi-function device 1 and is external to the multi-function device 1, such as the PC 20. If the password is not taken out, it is not always necessary to delete it, and other rewriting that invalidates the description of the password in the job template can be used. For example, an instruction to use a password as a password may be invalidated without deleting the password itself.

[第4の実施形態]
本発明の第4の実施形態に係る複合機は、JTプール24に登録されているジョブテンプレートを複合機から取り出す際に書き換えるものである。本複合機1は図1、図2に示す構成を有し、以下、第1の実施形態と同様の機能を有する構成要素には同一の符号を付して説明を簡略化する。
[Fourth Embodiment]
The multifunction peripheral according to the fourth embodiment of the present invention rewrites a job template registered in the JT pool 24 when it is taken out from the multifunction peripheral. The multifunction device 1 has the configuration shown in FIGS. 1 and 2, and hereinafter, the components having the same functions as those of the first embodiment are denoted by the same reference numerals and the description thereof is simplified.

図12、本実施形態の複合機1の動作を説明する概略の機能ブロック図である。ここでは複合機1からPC20にジョブテンプレートを取り出す例を説明する。JTプール24には、例えばPC20からユーザ作成のジョブテンプレート30が既に登録されている。ユーザが作成するジョブテンプレートは、既存のジョブテンプレートの一部のパラメータや処理を変更するものである場合がある。このような場合、新たなジョブテンプレート30を一から記述するよりも、類似の既存のジョブテンプレート30を編集する方が楽である。この場合に、ユーザはPC20から、JTプール24に登録されたジョブテンプレートを選択してPC20へ取り出し、PC20上で編集作業を行う。コントローラ2では、PC20からジョブテンプレート30の取り出し要求があると、JTプール24から取り出したジョブテンプレート30をJT書き換え部22に渡す。   FIG. 12 is a schematic functional block diagram for explaining the operation of the multifunction device 1 of the present embodiment. Here, an example in which a job template is taken out from the multifunction device 1 to the PC 20 will be described. For example, a user-created job template 30 from the PC 20 is already registered in the JT pool 24. A job template created by a user may change some parameters or processing of an existing job template. In such a case, it is easier to edit a similar existing job template 30 than to describe a new job template 30 from scratch. In this case, the user selects a job template registered in the JT pool 24 from the PC 20 and takes it out to the PC 20 to perform editing work on the PC 20. When there is a request for taking out the job template 30 from the PC 20, the controller 2 passes the job template 30 taken out from the JT pool 24 to the JT rewriting unit 22.

図13は、複合機1からジョブテンプレートを取り出す際のJT書き換え部22が行う書き換え処理の概略の処理フロー図である。JT書き換え部22は、セキュリティレベル記憶部26に設定されているセキュリティレベルを参照し、その設定レベルが所定値以上の場合、すなわち高いセキュリティが要求されている場合には以下に述べる書き換え処理を行い、それ以外の場合には書き換え処理は不要と判断して、ジョブテンプレート30をそのままPC20へ転送する(S90)。   FIG. 13 is a schematic process flow diagram of the rewriting process performed by the JT rewriting unit 22 when taking out a job template from the multifunction machine 1. The JT rewrite unit 22 refers to the security level set in the security level storage unit 26, and performs the rewrite process described below when the set level is a predetermined value or higher, that is, when high security is required. In other cases, it is determined that the rewriting process is unnecessary, and the job template 30 is transferred to the PC 20 as it is (S90).

高いセキュリティレベルが設定されている場合には、書き換え処理として、ジョブテンプレート30に保護対象情報を含む権限情報の記述があるか否かを調べる。例えば、JT書き換え部22は、XMLで記述したジョブテンプレートにおいて“AuthInfo”タグを探す(S92)。JT書き換え部22は、権限情報の記述を見つけた場合には(S94)、当該権限情報の記述を削除する。これにより、記述60や記述62のような“AuthInfo”タグで囲まれたユーザ名やパスワードが削除される(S96)。この権限情報の記述が削除されたジョブテンプレートがPC20へ出力される。一方、権限情報の記述がない場合には(S94)、JT書き換え部22は、ジョブテンプレート30をそのままPC20へ出力する。このようにPC20には保護すべき権限情報の記述が削除されたジョブテンプレートが渡され、当該権限情報が他人に漏れることが防止される。   If a high security level is set, it is checked as a rewrite process whether there is a description of authority information including protection target information in the job template 30. For example, the JT rewriting unit 22 searches for an “AuthInfo” tag in the job template described in XML (S92). When the JT rewrite unit 22 finds a description of the authority information (S94), it deletes the description of the authority information. As a result, the user name and password enclosed by the “AuthInfo” tag such as description 60 and description 62 are deleted (S96). The job template from which the description of the authority information is deleted is output to the PC 20. On the other hand, when there is no description of the authority information (S94), the JT rewriting unit 22 outputs the job template 30 to the PC 20 as it is. In this way, the job template from which the description of the authority information to be protected is deleted is passed to the PC 20, and the authority information is prevented from leaking to others.

本発明の実施形態に係る複合機の概略の構成を示すブロック図である。1 is a block diagram illustrating a schematic configuration of a multifunction peripheral according to an embodiment of the present invention. 本発明の実施形態に係る複合機におけるジョブテンプレートの登録・実行に関係する概略の構成を示したブロック図である。FIG. 3 is a block diagram showing a schematic configuration related to registration / execution of a job template in the multifunction peripheral according to the embodiment of the present invention. ジョブテンプレートの登録に際して書き換え処理を行う第1の実施形態の複合機の概略の機能ブロック図である。FIG. 2 is a schematic functional block diagram of a multifunction peripheral according to the first embodiment that performs rewriting processing when registering a job template. ユーザ入力を求める処理を追加する書き換え処理の概略の処理フロー図である。It is a process flow figure of an outline of rewriting processing which adds processing which asks for user input. ユーザが作成したジョブテンプレートの例を示す説明図である。It is explanatory drawing which shows the example of the job template which the user produced. ユーザが作成した権限情報の記述を暗号化した記述例を示す説明図である。It is explanatory drawing which shows the example of description which encrypted the description of the authority information which the user produced. 書き換えられたジョブテンプレートの例を示す説明図である。It is explanatory drawing which shows the example of the rewritten job template. ジョブテンプレートの登録に際して書き換え処理を行う第1の実施形態の複合機の他の構成の概略の機能ブロック図である。FIG. 10 is a schematic functional block diagram of another configuration of the multifunction peripheral according to the first embodiment that performs rewriting processing when registering a job template. セキュリティレベルの変化時に書き換え処理を行う第2の実施形態の複合機の概略の機能ブロック図である。FIG. 6 is a schematic functional block diagram of a multifunction peripheral according to a second embodiment that performs rewrite processing when a security level changes. ジョブテンプレートの実行直前に書き換え処理を行う第3の実施形態の複合機の概略の機能ブロック図である。FIG. 10 is a schematic functional block diagram of a multifunction peripheral according to a third embodiment that performs rewriting processing immediately before execution of a job template. ジョブテンプレート実行中に権限情報の記述を検知した場合のJT実行部の処理を説明する概略の処理フロー図である。FIG. 10 is a schematic process flow diagram illustrating a process of a JT execution unit when a description of authority information is detected during job template execution. ジョブテンプレートを複合機から取り出す際に書き換え処理を行う第4の実施形態の複合機の概略の機能ブロック図である。FIG. 10 is a schematic functional block diagram of a multifunction peripheral according to a fourth embodiment that performs rewriting processing when taking out a job template from the multifunction peripheral. ジョブテンプレートを複合機から取り出す際の書き換え処理の概略の処理フロー図である。FIG. 10 is a schematic process flow diagram of a rewriting process when a job template is taken out from a multifunction peripheral.

符号の説明Explanation of symbols

2 コントローラ、4 画像入力ターミナル(IIT)、6 画像出力ターミナル(IOT)、8 ユーザインターフェース(UI)、10 通信インターフェース、20 PC、22 JT書き換え部、24 JTプール、26 セキュリティレベル記憶部、28 JT実行部、30,32 ジョブテンプレート、70 セキュリティレベル変化検出部。   2 controller, 4 image input terminal (IIT), 6 image output terminal (IOT), 8 user interface (UI), 10 communication interface, 20 PC, 22 JT rewrite unit, 24 JT pool, 26 security level storage unit, 28 JT Execution unit, 30, 32 job template, 70 security level change detection unit.

Claims (11)

該画像処理装置にて実行される一連の処理の種類及びパラメータを定義した処理定義情報を記憶する処理定義情報記憶手段と、
実行ユーザが指定した前記処理定義情報に基づいて前記処理を実行する処理実行手段と、
前記実行ユーザが前記処理定義情報に設定された権限ユーザであるか否かのユーザ認証を行う認証手段と、
前記処理定義情報内に前記ユーザ認証に利用される保護対象情報が記述されている場合に、当該処理定義情報の書き換えを行って、前記保護対象情報を別途、前記実行ユーザに入力させる処理を当該処理定義情報に付加する処理定義情報加工手段と、
を有することを特徴とする画像処理装置。
A process definition information storage means for storing process definition information defining the types and parameters of a series of processes executed by the image processing apparatus ;
A process execution means for executing the process based on the process definition information designated by the execution user;
Authentication means for performing user authentication as to whether or not the execution user is an authorized user set in the process definition information;
If the protected information that is used for the user authentication in the process definition information is described, by performing the rewriting of the processing definition information separately the protected information, the processing for input to the execution user Process definition information processing means to be added to the process definition information;
An image processing apparatus comprising:
請求項1に記載の画像処理装置において、
前記処理定義情報加工手段は、前記処理定義情報を前記記憶手段に記憶する際に、前記書き換えを行うこと、
を特徴とする画像処理装置。
The image processing apparatus according to claim 1.
The process definition information processing means performs the rewriting when storing the process definition information in the storage means,
An image processing apparatus.
請求項1に記載の画像処理装置において、
前記処理定義情報加工手段は、当該画像処理装置に設定されるセキュリティレベルが所定レベル以上に変更された場合に、前記記憶手段に記憶された前記処理定義情報に対し前記書き換えを行うこと、
を特徴とする画像処理装置。
The image processing apparatus according to claim 1.
The process definition information processing means performs the rewriting on the process definition information stored in the storage means when a security level set in the image processing apparatus is changed to a predetermined level or higher.
An image processing apparatus.
請求項1に記載の画像処理装置において、
前記処理定義情報加工手段は、前記処理実行手段が処理実行中に、前記処理定義情報に記述された前記保護対象情報を用いたユーザ認証処理を検知した場合に、前記書き換えを行うこと、
を特徴とする画像処理装置。
The image processing apparatus according to claim 1.
The process definition information processing means performs the rewriting when the process execution means detects a user authentication process using the protection target information described in the process definition information while the process is being executed.
An image processing apparatus.
請求項1に記載の画像処理装置において、
前記処理定義情報加工手段は、前記実行ユーザにより指定された前記処理定義情報が前記記憶手段から取り出された際に前記書き換えを行い、書き換え後の当該処理定義情報を前記処理実行手段へ渡すこと、
を特徴とする画像処理装置。
The image processing apparatus according to claim 1.
The process definition information processing means performs the rewriting when the process definition information designated by the execution user is extracted from the storage means, and passes the rewritten process definition information to the process execution means.
An image processing apparatus.
請求項1に記載の画像処理装置において、The image processing apparatus according to claim 1.
前記処理定義情報加工手段は、ネットワークを介して接続された他の装置から前記処理定義情報の取り出し要求があった際に前記書き換えを行い、書き換え後の当該処理定義情報を当該他の装置へ渡すこと、The processing definition information processing means performs the rewriting when there is a request for extracting the processing definition information from another device connected via a network, and passes the rewritten processing definition information to the other device. thing,
を特徴とする画像処理装置。An image processing apparatus.
請求項1から請求項に記載の画像処理装置において、
前記処理定義情報加工手段は、前記書き換えとして、さらに前記保護対象情報を削除すること、を特徴とする画像処理装置。
The image processing apparatus according to claims 1 to claim 6,
The image processing apparatus, wherein the processing definition information processing means further deletes the protection target information as the rewriting.
請求項1から請求項6に記載の画像処理装置において、The image processing apparatus according to claim 1, wherein:
前記処理定義情報加工手段は、前記書き換えとして、前記保護対象情報のうち前記権限ユーザのユーザ名を暗号化しパスワードを削除して、当該パスワードを別途、前記実行ユーザに入力させる処理を当該処理定義情報に付加すること、を特徴とする画像処理装置。The process definition information processing means includes, as the rewriting, a process of encrypting a user name of the authorized user and deleting a password in the protection target information, and causing the execution user to separately input the password. An image processing apparatus characterized by being added to the image processing apparatus.
該画像処理装置にて実行される一連の処理の種類及びパラメータを定義した処理定義情報を記憶する処理定義情報記憶手段と、
実行ユーザが指定した前記処理定義情報に基づいて前記処理を実行する処理実行手段と、
前記実行ユーザが前記処理定義情報に設定された権限ユーザであるか否かのユーザ認証を行う認証手段と、
前記処理定義情報内に前記ユーザ認証に利用される保護対象情報が記述されている場合に、当該処理定義情報の書き換えを行う処理定義情報加工手段と、
を有し、
前記処理定義情報加工手段は、前記処理定義情報が前記記憶手段から取り出された際に、前記書き換えとして、前記保護対象情報を削除すること、
を特徴とする画像処理装置。
A process definition information storage means for storing process definition information defining the types and parameters of a series of processes executed by the image processing apparatus ;
A process execution means for executing the process based on the process definition information designated by the execution user;
Authentication means for performing user authentication as to whether or not the execution user is an authorized user set in the process definition information;
When the protection target information used for the user authentication is described in the process definition information, process definition information processing means for rewriting the process definition information;
Have
The process definition information processing means deletes the protection target information as the rewrite when the process definition information is retrieved from the storage means.
An image processing apparatus.
画像処理装置にて実行される一連の処理の種類及びパラメータを定義した処理定義情報を記憶し、実行ユーザが指定した前記処理定義情報に基づいて前記処理を実行する画像処理方法において、
前記処理定義情報内にユーザ認証に利用される保護対象情報が記述されている場合に、当該処理定義情報の書き換えを行って、前記保護対象情報を別途、前記実行ユーザに入力させる処理を当該処理定義情報に付加する処理定義情報加工ステップと、
前記処理定義情報加工ステップにて付加された処理に応じて入力された前記保護対象情報に基づいて、前記実行ユーザが前記処理定義情報に設定された権限ユーザであるか否かのユーザ認証を行う認証ステップと、
を有することを特徴とする画像処理方法。
In an image processing method for storing processing definition information defining a type and parameters of a series of processing executed in an image processing apparatus , and executing the processing based on the processing definition information designated by an execution user,
If the protected information that is used for user authentication in the process definition information is described, by performing the rewriting of the processing definition information separately the protected information, the process of processing to be input to the execution user Processing definition information processing step to be added to the definition information;
Based on the protection target information input according to the process added in the process definition information processing step, user authentication is performed as to whether or not the execution user is an authorized user set in the process definition information. An authentication step;
An image processing method comprising:
コンピュータに、
画像処理装置にて実行される一連の処理の種類及びパラメータを定義した処理定義情報を登録する手順と、
実行ユーザが指定した前記処理定義情報に基づいて前記処理を行う手順と、
前記実行ユーザが前記処理定義情報に設定された権限ユーザであるか否かのユーザ認証を行う手順と、
前記処理定義情報内に前記ユーザ認証に利用される保護対象情報が記述されている場合に、当該処理定義情報の書き換えを行って、前記保護対象情報を別途、前記実行ユーザに入力させる処理を当該処理定義情報に付加する処理定義情報加工手順と、
を実行させることを特徴とする画像処理プログラム。
On the computer,
A procedure for registering process definition information defining a type and parameters of a series of processes executed in the image processing apparatus ;
A procedure for performing the process based on the process definition information designated by an execution user;
A procedure for performing user authentication as to whether or not the execution user is an authorized user set in the process definition information;
If the protected information that is used for the user authentication in the process definition information is described, by performing the rewriting of the processing definition information separately the protected information, the processing for input to the execution user Process definition information processing procedure to be added to the process definition information,
An image processing program for executing
JP2005268075A 2005-09-15 2005-09-15 Image processing apparatus, image processing method, and image processing program Expired - Fee Related JP4626459B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005268075A JP4626459B2 (en) 2005-09-15 2005-09-15 Image processing apparatus, image processing method, and image processing program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005268075A JP4626459B2 (en) 2005-09-15 2005-09-15 Image processing apparatus, image processing method, and image processing program

Publications (2)

Publication Number Publication Date
JP2007080024A JP2007080024A (en) 2007-03-29
JP4626459B2 true JP4626459B2 (en) 2011-02-09

Family

ID=37940256

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005268075A Expired - Fee Related JP4626459B2 (en) 2005-09-15 2005-09-15 Image processing apparatus, image processing method, and image processing program

Country Status (1)

Country Link
JP (1) JP4626459B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5046816B2 (en) 2007-09-13 2012-10-10 株式会社リコー Image processing apparatus, session management method, and session management program

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004168052A (en) * 2002-11-06 2004-06-17 Matsushita Electric Ind Co Ltd Printing system, printing device and method for giving printing command
JP2004227496A (en) * 2003-01-27 2004-08-12 Sharp Corp Image processor
JP2004357305A (en) * 2003-05-29 2004-12-16 Toshiba Corp System, method, and program for managing and storing document
JP2005182248A (en) * 2003-12-17 2005-07-07 Ricoh Co Ltd Print controller, print control method, print control program and recording medium
JP2005208822A (en) * 2004-01-21 2005-08-04 Seiko Epson Corp Authentication device, portable terminal, electronic settlement system, and authentication program

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004168052A (en) * 2002-11-06 2004-06-17 Matsushita Electric Ind Co Ltd Printing system, printing device and method for giving printing command
JP2004227496A (en) * 2003-01-27 2004-08-12 Sharp Corp Image processor
JP2004357305A (en) * 2003-05-29 2004-12-16 Toshiba Corp System, method, and program for managing and storing document
JP2005182248A (en) * 2003-12-17 2005-07-07 Ricoh Co Ltd Print controller, print control method, print control program and recording medium
JP2005208822A (en) * 2004-01-21 2005-08-04 Seiko Epson Corp Authentication device, portable terminal, electronic settlement system, and authentication program

Also Published As

Publication number Publication date
JP2007080024A (en) 2007-03-29

Similar Documents

Publication Publication Date Title
US8301908B2 (en) Data security in an information processing device
US8081327B2 (en) Information processing apparatus that controls transmission of print job data based on a processing designation, and control method and program therefor
US7681041B2 (en) Image formation apparatus, data reception method, program for performing data reception method, and storage medium for storing program
JP5332814B2 (en) Printing apparatus, processing method, and computer program
US8424097B2 (en) Information processing method and apparatus thereof
JP2008035494A (en) Image processing apparatus and image processing method
JP2007325274A (en) System and method for inter-process data communication
JP2013109594A (en) Information processing device and multifunction peripheral
JP2006345318A (en) System and method for processing image
JP3982520B2 (en) Access management system and method, image forming apparatus, and computer program
US8555399B2 (en) Information processing apparatus and method and storage medium
US20180082067A1 (en) Information Sharing Server, Information Sharing System And Non-Transitory Recording Medium
JP2009060384A (en) System and device for image communication
JP2013012070A (en) Image forming device, file management system, and program
JP2007334881A (en) Method and system for monitoring unprocessed operation for image processing
JP5272602B2 (en) Authentication function linkage device, authentication function linkage system, and authentication function linkage program
US9621351B2 (en) Image processing device and image data transmission method
US20110033040A1 (en) Image processing apparatus and control method thereof
JP2016048525A (en) Output system, output device, program, and output method
JP2007087384A (en) System, method and program for controlling network apparatus
JP4626459B2 (en) Image processing apparatus, image processing method, and image processing program
JP2010193054A (en) System, apparatus, and method for processing image, program and recording medium
JP5218304B2 (en) Multi-function MFP
JP2009111992A (en) Image forming apparatus, image forming method, and program
JP2005222464A (en) Information processor

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080821

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100722

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100727

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100924

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101012

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101025

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131119

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees