JP6007646B2 - Printing apparatus, additional embedded software processing apparatus, and additional embedded software execution control method - Google Patents

Printing apparatus, additional embedded software processing apparatus, and additional embedded software execution control method Download PDF

Info

Publication number
JP6007646B2
JP6007646B2 JP2012169701A JP2012169701A JP6007646B2 JP 6007646 B2 JP6007646 B2 JP 6007646B2 JP 2012169701 A JP2012169701 A JP 2012169701A JP 2012169701 A JP2012169701 A JP 2012169701A JP 6007646 B2 JP6007646 B2 JP 6007646B2
Authority
JP
Japan
Prior art keywords
software
additional embedded
embedded software
authority
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012169701A
Other languages
Japanese (ja)
Other versions
JP2014029603A (en
JP2014029603A5 (en
Inventor
恭一 大野
恭一 大野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP2012169701A priority Critical patent/JP6007646B2/en
Publication of JP2014029603A publication Critical patent/JP2014029603A/en
Publication of JP2014029603A5 publication Critical patent/JP2014029603A5/en
Application granted granted Critical
Publication of JP6007646B2 publication Critical patent/JP6007646B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Stored Programmes (AREA)

Description

本発明は、印刷装置、追加組込ソフト処理装置及び追加組込ソフト実行制御方法に関する。 The present invention relates to a printing apparatus, an additional embedded software processing apparatus, and an additional embedded software execution control method .

従来より、一般的な情報処理装置のソフトウェア本体に対して、機能拡張やカスタマイズ等を目的としたアドオン等(あるいはプラグイン等)と呼ばれる小規模ソフトウェアを追加可能な構成が知られており、印刷装置に於いても同様にアドオンソフトの追加が可能な制御ソフトを有するコントローラが存在している。尚、ここでは、上記アドオン等やプラグイン等をまとめて追加組込ソフト等と呼ぶものとする。   Conventionally, it is known that small software called add-ons (or plug-ins) for the purpose of function expansion or customization can be added to the software body of general information processing devices. There is a controller having control software in which add-on software can be added in the same way. Here, the add-on, plug-in, and the like are collectively referred to as additional embedded software.

アドオンソフト等の追加組込ソフトを追加可能な制御ソフト本体は、アドオンソフト等に対して様々な部品ソフトウェアを提供する事が一般的で、アドオンソフト等は提供された部品を組み合わせる事で新たな機能を実現したり、カスタム表示や操作を実現する。従って、アドオンソフト等の作成者にとって、提供される部品の種類や処理対象が多く広いほど自由度が高まり、高機能で扱いやすいアドオン等を作る事が可能となる。
また、例えば特許文献1には、情報処理装置等で予め設定したユーザー権限情報を用いて、アドオンソフトの入出力の許可/禁止を制御する手法が開示されている。
Control software that can add additional embedded software, such as add-on software, generally provides various component software for add-on software, etc. Realize functions, custom display and operation. Therefore, a creator of add-on software or the like can increase the degree of freedom as the number of types of components to be provided and the processing targets increase and the number of objects to be processed increases.
For example, Patent Document 1 discloses a technique for controlling permission / prohibition of input / output of add-on software using user authority information set in advance by an information processing apparatus or the like.

特開2009−87283号公報JP 2009-87283 A

上述した従来技術では、しかしながら、追加組込ソフト処理装置における部品の扱う対象が広がり、処理内容が高機能になるほど、アドオンソフト等によるセキュリティ面の危険度が増してしまうが、これを管理し防止する方法が無いという問題があった。
追加組込ソフト処理装置の中でも、特に、印刷装置の場合、制御ソフト本体に印刷データに対するセキュリティ機能を持っている事が多いが、その機能はアドオンソフトウェア等を対象とはしておらず、有効とは言えない。
この為、アドオンソフト作成時の悪意の有無に関わらず、印刷データやユーザー情報やログなどへの不適切なアクセス/改竄/漏洩、或いは制御ソフト本体へのダメージなどの問題発生を防ぐ事ができない課題があった。
However, in the above-described prior art, the risk of security due to add-on software and the like increases as the scope of parts handled by the additional embedded software processing device increases and the processing content increases, but this is managed and prevented. There was a problem that there was no way to do.
Among the additional embedded software processing devices, especially in the case of printing devices, the control software itself often has a security function for print data, but this function is not intended for add-on software and is effective. It can not be said.
For this reason, it is impossible to prevent problems such as improper access / falsification / leakage to print data, user information, logs, etc., or damage to the control software, regardless of whether or not malicious software was created. There was a problem.

本発明の課題は、追加組込ソフトによる不適切なデータアクセスや改竄、漏洩などを防止する事ができる印刷装置、追加組込ソフト処理装置及び追加組込ソフト実行制御方法を提供することである。 An object of the present invention is to provide a printing apparatus, an additional embedded software processing apparatus, and an additional embedded software execution control method capable of preventing inappropriate data access, falsification, leakage, and the like caused by the additional embedded software. .

上記課題は本発明によれば、機能処理を実行するプログラムを含む複数のソフト部品を記憶するソフト部品記憶部と、前記ソフト部品を少なくとも二つ以上組み合わせて実行させるプログラムを含む追加組込ソフトを外部から登録する追加組込ソフト登録部と、前記追加組込ソフトの権限レベルを予めユーザー毎に記憶するユーザー権限記憶部と、前記追加組込ソフト登録部により登録された追加組込ソフトをユーザーが実行しようとした際に、該ユーザーを特定して前記ユーザー権限記憶部から該ユーザーに対する前記権限レベルを取得する実行者権限レベル取得部と、該追加組込ソフトの実行に応じて処理される前記ソフト部品毎に、該追加組込ソフトの実行に対応した危険度レベルを決定する危険度レベル決定部と、前記実行される追加組込ソフトに対応して前記実行者権限レベル取得部により取得された前記権限レベルと、前記危険度レベル決定部により決定された前記ソフト部品毎の危険度レベルとに基づいて、前記ソフト部品の実行を許可するか否かを判定するソフト部品実行制御部と、を有することを特徴とする印刷装置、追加組込ソフト処理装置及び追加組込ソフト実行制御方法を提供することによって達成できる。 According to the present invention, there is provided a software component storage unit for storing a plurality of software components including a program for executing a function process, and additional embedded software including a program for executing a combination of at least two of the software components. Additional embedded software registration unit registered from the outside, user authority storage unit that stores the authority level of the additional embedded software for each user in advance, and additional embedded software registered by the additional embedded software registration unit When the user tries to execute, the user authority level acquisition unit for identifying the user and acquiring the authority level for the user from the user authority storage unit, and processing according to the execution of the additional embedded software A risk level determination unit that determines a risk level corresponding to execution of the additional embedded software for each software component; Based on the authority level acquired by the executor authority level acquisition unit corresponding to the embedded software and the risk level for each software component determined by the risk level determination unit, the software component This can be achieved by providing a printing apparatus, an additional embedded software processing apparatus, and an additional embedded software execution control method characterized by including a software component execution control unit that determines whether or not to permit execution .

本発明の印刷装置、追加組込ソフト処理装置及び追加組込ソフト実行制御方法によれば、追加組込ソフトによる不適切なデータアクセスや改竄、漏洩などを防止する事ができる。 According to the printing apparatus, the additional embedded software processing apparatus, and the additional embedded software execution control method of the present invention, it is possible to prevent inappropriate data access, falsification, leakage, and the like by the additional embedded software.

本例の印刷システムの全体構成図である。1 is an overall configuration diagram of a printing system of this example. appによって実現される処理例を示す図である。It is a figure which shows the process example implement | achieved by app. 印刷装置へのappの登録時の処理フローチャート図である。It is a process flowchart figure at the time of registration of app to a printing apparatus. ユーザー権限テーブルの一例を示す図である。It is a figure which shows an example of a user authority table. 各種部品の具体例を示す図である。It is a figure which shows the specific example of various components. appによって実行される処理の具体例を示すフローチャート図である。It is a flowchart figure which shows the specific example of the process performed by app. 各部品が実行される毎に実行される共通フローである。It is a common flow executed every time each part is executed.

図1は本発明の追加組込ソフト処理装置の一例を示す印刷システムの全体構成図である。
尚、図1は、印刷システムを構成する印刷装置(追加組込ソフト処理装置)の詳細構成図と見做してもよい。
本例の印刷システムは、印刷装置1とPC(パソコン)4とが通信線(不図示;LAN等)により接続された構成となっており、例えばPC4から送られてくる印刷データを印刷装置1で印刷実行するものである。
印刷装置1は、コントローラ2と印刷エンジン3とで構成される。印刷エンジン3は、特に図示しないが、例えば現像器、定着ユニット、用紙搬送機構等を有するものであり、コントローラ2の制御により用紙上に印刷する機能を有するユニットであり、従来と同じであってよいので、ここではこれ以上は説明しない。
FIG. 1 is an overall configuration diagram of a printing system showing an example of an additional embedded software processing apparatus according to the present invention.
Note that FIG. 1 may be regarded as a detailed configuration diagram of a printing apparatus (additional embedded software processing apparatus) constituting the printing system.
The printing system of this example has a configuration in which a printing apparatus 1 and a PC (personal computer) 4 are connected by a communication line (not shown; LAN or the like). For example, print data sent from the PC 4 is transferred to the printing apparatus 1. To execute printing.
The printing apparatus 1 includes a controller 2 and a print engine 3. Although not particularly shown, the print engine 3 has, for example, a developing device, a fixing unit, a paper transport mechanism, and the like, and is a unit having a function of printing on paper under the control of the controller 2, and is the same as the conventional one. I will not explain any more here.

コントローラ2は、特に図示しないが、CPUや記憶部等を有しており、記憶部には本体ソフト10(プログラム)などが格納されており、更に追加組込ソフトウェア(以下、appと表記する)20が追加格納される。不図示のCPUが、例えば本体ソフト10を実行することにより、例えば図示の各種機能部11〜17の処理機能や後述する図3の処理等が実現される。
すなわち、コントローラ2は、オペパネ制御部11、エンジン制御部12、コマンド処理/描画部13、印刷制御部14等を有する。コントローラ2は、更に、ユーザー権限管理部15、disk制御部16、app制御部17等も有する。尚、これら各種機能部は、例えば後に説明する図5に示す各種部品ソフトウェア(プログラム部品/ソフト部品;以下、単に部品と記す)を用いる。これら各種“部品”は、app20であっても、許可されれば利用できる。この許可するか否かの判定は、例えば後述する図7の処理により行うものであり、後に説明する。
Although not particularly shown, the controller 2 has a CPU, a storage unit, etc., the main unit software 10 (program) is stored in the storage unit, and additional embedded software (hereinafter referred to as “app”). 20 is additionally stored. For example, the CPU (not shown) executes the main body software 10 to realize, for example, the processing functions of the various functional units 11 to 17 shown in FIG.
That is, the controller 2 includes an operation panel control unit 11, an engine control unit 12, a command processing / drawing unit 13, a print control unit 14, and the like. The controller 2 further includes a user authority management unit 15, a disk control unit 16, an app control unit 17, and the like. These various functional units use, for example, various component software (program component / software component; hereinafter simply referred to as a component) shown in FIG. These various “components” can be used even if they are app20 if permitted. The determination as to whether or not to permit is performed by, for example, the processing of FIG. 7 described later, and will be described later.

オペパネ制御部11は、ユーザーに対する何らかの表示を行うと共に、ユーザーからの指示・入力を受け付ける。エンジン制御部12は、印刷エンジン3の状態監視と印刷設定などを行う。コマンド処理/描画部13は、PC4からの印刷データを受信してこれに基づいて描画を行う。印刷制御部14は、描画された画像を印刷エンジン3へ送り印刷を制御する。
また、ユーザー権限管理部15、disk制御部16は、印刷装置1のユーザー権限の管理を行う。disk制御部16は、不図示の不揮発性メモリを制御する。
また、印刷装置1においては、上記コントローラ内蔵ソフトウェア(本体ソフト10)には無い機能を追加(或いは、ユーザーが利用し易い様にカスタマイズ)する為の、アドオン或いはプラグインと呼ばれるソフトウェア(app20)の追加・組込が可能であり、app制御部17がこのapp20を制御する。
The operation panel control unit 11 performs some display for the user and accepts an instruction / input from the user. The engine control unit 12 monitors the status of the print engine 3 and performs print settings. The command processing / drawing unit 13 receives print data from the PC 4 and performs drawing based on the print data. The print control unit 14 sends the drawn image to the print engine 3 to control printing.
Further, the user authority management unit 15 and the disk control unit 16 manage user authority of the printing apparatus 1. The disk control unit 16 controls a nonvolatile memory (not shown).
In addition, in the printing apparatus 1, software (app20) called add-on or plug-in for adding a function not included in the controller built-in software (main body software 10) (or customizing it so that it can be easily used by the user). Addition and incorporation are possible, and the app control unit 17 controls the app 20.

ここで、上述したアドオンやプラグイン等は、上記のように印刷装置1(その本体ソフト10等)に対して、後から任意に追加・組込を行う小規模ソフトウェアの一例であり、この様な小規模ソフトウェアを「追加組込ソフトウェア(追加組込ソフト)」と呼ぶものとする。本例の印刷装置1は、制御ソフト本体(本体ソフト10等)を有し、この制御ソフト本体で使用する各種部品を利用して任意の処理機能を実現する「追加組込ソフトウェア(追加組込ソフト)」を実行可能な印刷装置である。そして、本説明では、この様な「追加組込ソフトウェア(追加組込ソフト)」の一例であるアドオン(app20)を例にして追加組込ソフト処理装置を説明するものとする。   Here, the above-described add-on, plug-in, and the like are examples of small-scale software that is arbitrarily added to or incorporated into the printing apparatus 1 (its main body software 10) as described above. Such small-scale software is referred to as “additional embedded software”. The printing apparatus 1 of this example has a control software main body (main body software 10 or the like), and implements an arbitrary processing function using various parts used in the control software main body. Software) ". In this description, the additional embedded software processing device will be described by taking an add-on (app20) as an example of such “additional embedded software (additional embedded software)” as an example.

尚、追加組込ソフトウェアの一例であるapp20と区別する為、ここでは上記オペパネ制御部11〜app制御部17の各種機能部を実現するコントローラ内蔵ソフトウェア群を、上記の通り本体ソフト10と称する。尚、図示していないが、印刷装置1は、CPU等の演算プロセッサを有しており、このCPUが上記コントローラ内蔵ソフトウェア群を読出し実行することにより、上記各種機能部を実現することになる。また、app20もCPUによって実行される。
図2に、app20によって実現される追加機能例を示す。
この例のapp20では、ユーザーが複数の印刷データ(この例では複数のカタログA,B,C)を、PC4から印刷装置1に送り込んだ場合、この複数の印刷データを印刷装置1側でそのオペパネ(オペレーションパネル)等のユーザーインタフェースを用いて、一括、或いは選択して印刷できる様なカスタマイズ等を行うものとする。
In addition, in order to distinguish from app20 which is an example of additional embedded software, here, the controller built-in software group which implement | achieves the various function parts of the said operation panel control part 11-app control part 17 is called the main body software 10 as above-mentioned. Although not shown, the printing apparatus 1 has an arithmetic processor such as a CPU. The CPU reads and executes the controller built-in software group to realize the various functional units. The app 20 is also executed by the CPU.
FIG. 2 shows an example of an additional function realized by app20.
In the app 20 of this example, when a user sends a plurality of print data (in this example, a plurality of catalogs A, B, and C) from the PC 4 to the printing apparatus 1, the plurality of print data is sent to the operation panel on the printing apparatus 1 side. Using a user interface such as an (operation panel), customization or the like is performed so that printing can be performed collectively or selected.

この例では、ユーザーインタフェース(ディスプレイ及びタッチパネル等)に、まず、図示の印刷メニュー画面30を表示する。図示の例では、この印刷メニュー画面30には、「一括印刷」ボタン31、「個別印刷」ボタン32、「終了」ボタン33の3つのボタンが表示される。ユーザー操作によって、もし「一括印刷」ボタン31が押されたら、登録してある全印刷データ(例えばカタログA,B,C全て)を印刷する。一方、「個別印刷」ボタン32が押されたら、ユーザーインタフェースの表示を図示の個別選択メニュー40に変更する。
個別選択メニュー画面40には、複数の印刷データ(図示の例ではカタログA,B,Cの3つのカタログ)が表示され、ユーザー操作によって選択されたデータ(カタログ)を印刷する。
In this example, the illustrated print menu screen 30 is first displayed on a user interface (display, touch panel, etc.). In the illustrated example, the print menu screen 30 displays three buttons: a “collective print” button 31, an “individual print” button 32, and an “end” button 33. If the “collective print” button 31 is pressed by a user operation, all registered print data (for example, all catalogs A, B, and C) are printed. On the other hand, when the “individual print” button 32 is pressed, the display of the user interface is changed to the illustrated individual selection menu 40.
A plurality of print data (three catalogs A, B, and C in the illustrated example) are displayed on the individual selection menu screen 40, and the data (catalog) selected by the user operation is printed.

また、印刷メニューの「終了」ボタン33が押されたら、このapp20の機能を終了する。
本手法では、任意のapp20を任意のときに、印刷装置1に追加登録することができる。本手法では、新規app20を登録すること自体は、特に制限なく誰でも行うことができる。しかし、後述するように、例えば印刷実行時などに印刷装置1に登録済みの何らかのapp20の機能を実行させる場合、app登録者の権限及び実行者(例えば印刷実行者)の権限に基づいて、app20の実行の許可/不許可を判定する。よって、app20の実行が許可されない場合もある。これは、例えば、そのapp20が利用する各種部品毎に、その実行(利用)の許可/不許可が判定されるようにしてもよい。詳しくは後述する。
When the “end” button 33 of the print menu is pressed, the function of this app 20 is ended.
In this method, an arbitrary app 20 can be additionally registered in the printing apparatus 1 at an arbitrary time. In this method, anyone can register the new app 20 itself without any particular limitation. However, as will be described later, for example, when executing some function of the app 20 registered in the printing apparatus 1 at the time of executing printing, the app 20 is based on the authority of the app registrant and the authority of the executor (for example, the print executor). Whether to execute or not is determined. Therefore, there are cases where the execution of app20 is not permitted. For example, permission / non-permission of execution (use) may be determined for each of various parts used by the app 20. Details will be described later.

図3は、印刷装置1へのapp20の登録時の処理と、その後のapp実行の概要を示したフローチャート図である。尚、本処理は、例えば、コントローラ2が上記各種機能部の機能を用いて実現する。尚、後述する図6の処理も、実質的に、コントローラ2(そのCPU)がapp20を実行することで実現されるものと言える。また、後述する図7の処理も、コントローラ2(そのCPU)が(例えば各種部品を実行することで)実現するものと言える。
尚、後に説明する図6は、図3のステップS16におけるapp実行処理の具体例を示すものである。また、後に説明する図7は、図6において各部品実行毎に実行される処理であり、その部品の実行・利用が許可されない場合も有り得る。
以下、まず、図3について説明する。
まず、印刷装置1の電源を投入すると、印刷装置1が起動する(ステップS11)。その際、印刷装置1内のコントローラ2も同時に起動し、PC4からのデータ受信が可能な状態となる。
FIG. 3 is a flowchart showing an outline of processing at the time of registration of app 20 to the printing apparatus 1 and subsequent execution of app. Note that this processing is realized by the controller 2 using the functions of the various functional units, for example. Note that the processing of FIG. 6 to be described later can also be realized by the controller 2 (its CPU) executing app20. 7 can be said to be realized by the controller 2 (its CPU) (for example, by executing various components).
FIG. 6 to be described later shows a specific example of the app execution process in step S16 of FIG. FIG. 7 described later is a process executed for each component execution in FIG. 6, and there is a case where execution / use of the component is not permitted.
Hereinafter, FIG. 3 will be described first.
First, when the printing apparatus 1 is turned on, the printing apparatus 1 is activated (step S11). At that time, the controller 2 in the printing apparatus 1 is also activated at the same time, and is ready to receive data from the PC 4.

これより、その後、PC4から送信されてくる任意のデータを受信すると(ステップS12,YES)、コマンド処理/描画部13がそのデータ種別を判別する。すなわち、受信したデータが、印刷データであるかapp登録データ(appプログラム)であるか否かを判別する(ステップS20)。尚、これは、例えば、受信データには、そのデータが印刷データであるかapp登録データであるかを示す識別情報が含まれている。この識別情報は、例えばPC4でユーザーが指定操作することでPC4がデータに付与して送信している。
そして、受信データが印刷データである場合には(ステップS20,YES)、通常の処理である当該印刷データの印刷処理を実施する(ステップS23)。
Thus, when any data transmitted from the PC 4 is received thereafter (step S12, YES), the command processing / drawing unit 13 determines the data type. That is, it is determined whether the received data is print data or app registration data (app program) (step S20). For example, the received data includes identification information indicating whether the data is print data or app registration data. The identification information is transmitted by the PC 4 being attached to the data when the user performs a designation operation on the PC 4, for example.
If the received data is print data (YES in step S20), a print process for the print data, which is a normal process, is performed (step S23).

一方、受信したデータがapp登録データであると判断した場合(ステップS20,NO)、このapp登録データの送信元ユーザーを特定し、ユーザー権限管理部15にこのユーザーのapp権限レベルを問い合わせて取得する。
上記送信元ユーザーの特定を含む何らかのユーザーの特定方法は、例えば、PC4から送られたデータに含まれるホスト名(あるいはIPアドレス等)や、印刷装置1に装着されたICカードリーダ等のデバイスから得られるユーザー特定情報により、ユーザー名を割り出すものである。
すなわち、例えば予め不図示のユーザー登録テーブルに、ホスト名とユーザー名とを対応付けて登録してあり、送信元のPC4のホスト名に対応するユーザー名を取得する。
On the other hand, if it is determined that the received data is app registration data (NO in step S20), the transmission source user of the app registration data is specified, and the user authority management unit 15 is inquired about the app authority level of the user and acquired. To do.
Some user identification methods including identification of the transmission source user include, for example, a host name (or IP address or the like) included in data sent from the PC 4 or a device such as an IC card reader attached to the printing apparatus 1. The user name is determined from the obtained user identification information.
That is, for example, a host name and a user name are registered in advance in a user registration table (not shown), and a user name corresponding to the host name of the transmission source PC 4 is acquired.

あるいは、所謂“プルプリント”を行う印刷システムの場合、例えば印刷装置1にICカードリーダを設けてユーザーが自己のICカードを翳すことで、ICカードからID(ユーザー特定情報;例えばユーザー名や社員番号など)が読み出されて、このIDを用いて印刷実行することが行われている。このID自体が上記ユーザー名であってもよいし、予めIDとユーザー名とを対応付けた不図示のテーブルを設けておき、このテーブルを参照することで印刷実行者等のユーザー名を取得するようにしてもよい。   Alternatively, in the case of a printing system that performs so-called “pull printing”, for example, an IC card reader is provided in the printing apparatus 1 and the user inserts his / her IC card, so that an ID (user identification information; An employee number or the like is read out and printing is performed using this ID. The ID itself may be the user name, or a table (not shown) in which the ID and the user name are associated in advance is provided, and the user name of the print performer or the like is acquired by referring to this table. You may do it.

ユーザー権限管理部15は、ユーザー権限テーブル50を保持しており、これを参照することで上記送信元ユーザーのapp権限レベルを判別する(ステップS21)。
図4に、ユーザー権限テーブル50の一例を示す。
図示の例のユーザー権限テーブル50は、ユーザー名51、印刷権限52、app権限53より成る。尚、印刷権限52は、例えばカラー印刷を可能とするか否かなどの印刷に関連するユーザーレベルを指定するものであり、ここでは特に関係ないので、これ以上は説明しない。
ユーザー権限テーブル50には、各ユーザー名51に対応して、そのユーザーのapp権限53が登録されている。このapp権限レベル53は、appの登録・実行の操作に関して各ユーザーに与えられた権限レベルである。図示の例では、app権限53は、0,1,2,5等の数値であり、本例では数値が高いほど権限が大きいものとする。
The user authority management unit 15 holds a user authority table 50, and determines the app authority level of the transmission source user by referring to this (step S21).
FIG. 4 shows an example of the user authority table 50.
The user authority table 50 in the illustrated example includes a user name 51, a print authority 52, and an app authority 53. The print authority 52 designates a user level related to printing, such as whether or not color printing is possible, and is not particularly relevant here, and will not be described further.
In the user authority table 50, the app authority 53 of the user is registered corresponding to each user name 51. This app authority level 53 is an authority level given to each user regarding the operation of registration and execution of app. In the illustrated example, the app authority 53 is a numerical value such as 0, 1, 2, 5, and the like. In this example, the higher the numerical value, the greater the authority.

ユーザー権限管理部15は、上記特定した送信元ユーザーのユーザー名を用いて、ユーザー権限テーブル50から、そのユーザーのapp権限レベル(該当するapp権限53)を読み出す。これは、ここでは上記app登録データ(appプログラム)の登録者のapp権限レベルを取得することを意味する。
これより、上記app登録者のapp権限レベル(登録者権限レベル)を、受信したapp登録データに添付してdisk制御部16へ送り、不図示の不揮発性メモリ等に記憶させる(ステップS22)。
以上で、任意のappデータの登録時の処理は終了する。この処理により、上記の通り、不図示の不揮発性メモリ等に記憶されるapp登録データ(app20)には、その登録者のapp権限レベル(登録者権限レベル)が付加されていることになる。この登録者権限レベルは、後に図7の処理の際に参照される。詳しくは後に説明する。
The user authority management unit 15 reads the user's app authority level (corresponding app authority 53) from the user authority table 50 using the user name of the identified transmission source user. This means that the app authority level of the registrant of the app registration data (app program) is acquired here.
Thus, the app authority level (registrant authority level) of the app registrant is attached to the received app registration data, sent to the disk control unit 16, and stored in a nonvolatile memory (not shown) or the like (step S22).
Thus, the process at the time of registering arbitrary app data ends. By this process, as described above, the app registration level (registrant authority level) of the registrant is added to the app registration data (app20) stored in the non-illustrated nonvolatile memory or the like. This registrant authority level is referred to later in the process of FIG. Details will be described later.

尚、上記図2の例の場合、上記app登録データには、印刷メニュー30、個別選択メニュー40の各画面と、これら画面上での各種操作に係るプログラム等が含まれる。尚、更に図2に示すカタログA,B,Cのデータ等が含まれていてもよい。
上述した処理は、PC4からのデータを受信するイベントがあった場合の処理であるが、コマンド処理/描画部13は、データ受信が無い場合は(ステップS12,NO)、オペパネ制御部11等にappの起動指示の有無を問い合わせる。app起動指示が無ければ(ステップS13,NO)ステップS12のデータ受信待ち状態に戻るが、app起動指示があった場合には(ステップS13,YES)、app制御部17を起動して、ステップS14以降の処理を実行制御させる。
In the case of the example in FIG. 2, the app registration data includes the screens of the print menu 30 and the individual selection menu 40, and programs related to various operations on these screens. Further, data of catalogs A, B, and C shown in FIG. 2 may be included.
The above-described processing is processing when there is an event for receiving data from the PC 4, but the command processing / drawing unit 13 determines that the operation panel control unit 11 or the like does not receive data (step S12, NO). Queries whether there is an app activation instruction. If there is no app activation instruction (NO in step S13), the process returns to the data reception waiting state in step S12. However, if there is an application activation instruction (YES in step S13), the app control unit 17 is activated to perform step S14. The subsequent processing is controlled.

尚、特に図示等しないが、印刷装置1は、登録済みのアドオンソフト(app20)のうちの任意のアドオンソフト実行を選択・指定させる機能も有しており、この選択・指定を以って上記ステップS13の判定がYESとなる。
app制御部17は、まず、app起動指示を行ったユーザー(app実行者)を特定する。尚、ユーザー特定方法については、既にapp登録時の説明で述べているので、ここでは省略する。そして、このapp実行者のapp権限レベル(実行者権限レベル)を取得する(ステップS14)。これは、例えば、上記ユーザー権限管理部15等により上記ユーザー権限テーブル50を参照することで、上記app実行者のユーザー名51に対応するapp権限53(実行者権限レベル)を取得する。
Although not particularly illustrated, the printing apparatus 1 also has a function of selecting and specifying execution of arbitrary add-on software among registered add-on software (app20). The determination in step S13 is YES.
The app control unit 17 first identifies a user (app executor) who has given an app activation instruction. Since the user specifying method has already been described in the explanation at the time of app registration, it is omitted here. Then, the app authority level (executor authority level) of the app executor is acquired (step S14). For example, by referring to the user authority table 50 by the user authority management unit 15 or the like, the app authority 53 (executor authority level) corresponding to the user name 51 of the app executor is acquired.

また、app制御部17は、disk制御部16に対して、起動指示されたapp登録データ(appプログラム)の読み出しを要求して取得する(ステップS15)。上記の通り、各appプログラム(app20)には上記登録者権限レベルが付加されている。そして、このapp20を起動・実行させる(ステップS16)。尚、その際、app制御部17は、アーギュメント(引数)として上記登録者権限レベルと実行者権限レベルをapp20に与える。
ここで、図6には、上記ステップS16のapp実行処理の具体例を示す。この具体例は、上記“部品”として図5に示す各種部品500〜511を用いる例である。これより、図6の説明の前に、図5に示す具体例について説明する。
Further, the app control unit 17 requests the disk control unit 16 to read out the app registration data (app program) instructed to be activated (step S15). As described above, the registrant authority level is added to each app program (app20). Then, the app 20 is activated and executed (step S16). At that time, the app control unit 17 gives the app 20 the registrant authority level and the executor authority level as arguments (arguments).
FIG. 6 shows a specific example of the app execution process in step S16. This specific example is an example in which various components 500 to 511 shown in FIG. 5 are used as the “component”. Thus, the specific example shown in FIG. 5 will be described before the description of FIG.

図5は、各種部品の具体例を示す図である。
図5において、500〜511の各符号を付しているのが、本体ソフト10の上記各種機能部11〜16の為に予め用意された利用可能なライブラリ等である各種“部品”である。図示の例では、例えばオペパネ制御部11は、例えば「表示」部品500や「入力」部品501等の部品を用いて上述した処理を実行する。
他にも、例えば、図示の「ファイル印刷指示」部品502、「セキュリティ印刷設定」部品503、「権限情報取得」部品504、「権限情報変更」部品505、「ファイル書き込み」部品506、「ファイル読み出し」部品507、「エンジン状態表示」部品508、「エンジン設定変更」部品509、「印刷開始」部品510、「印刷ログ表示」部品511等の各種部品が用意されて記憶されている。
そして、図5に示す様に、外部で作られた追加ソフトウェアであるapp20は、上記本体ソフト10の各種機能の為に用意された利用可能なライブラリ等である部品500〜511を用いてコントローラ2を制御し、新たな機能を構築する。例えば図6に示すような処理を実行するが、勿論、この例に限らない。
FIG. 5 is a diagram illustrating specific examples of various components.
In FIG. 5, reference numerals 500 to 511 denote various “components” that are available libraries or the like prepared in advance for the various function units 11 to 16 of the main body software 10. In the illustrated example, for example, the operation panel control unit 11 executes the above-described processing using components such as the “display” component 500 and the “input” component 501.
In addition, for example, a “file print instruction” component 502, a “security print setting” component 503, an “authorization information acquisition” component 504, an “authorization information change” component 505, a “file write” component 506, and a “file read” are illustrated. "Part 507", "Engine status display" part 508, "Engine setting change" part 509, "Print start" part 510, "Print log display" part 511, etc. are prepared and stored.
As shown in FIG. 5, the app 20, which is externally created additional software, uses the components 500 to 511, which are available libraries and the like prepared for various functions of the main body software 10. Control and build new functions. For example, the process shown in FIG. 6 is executed, but of course, the present invention is not limited to this example.

図6は、app20によって実行される処理の具体例を示すフローチャート図である。
この具体例は、例えば上記図2の処理機能を実行するapp20を例にするものである。
以下、図6の処理例について説明する。
ここで、図6において、ステップS33、S37以外の各ステップ内に示す番号(500、501等)が、上記図5に示す各部品の符号(500、501等)を意味し、その部品を利用して処理実行することを意味している。
FIG. 6 is a flowchart showing a specific example of processing executed by the app 20.
This specific example is, for example, app 20 that executes the processing function of FIG.
Hereinafter, the processing example of FIG. 6 will be described.
Here, in FIG. 6, the numbers (500, 501 etc.) shown in the steps other than steps S33 and S37 mean the symbols (500, 501 etc.) of the parts shown in FIG. This means that the process is executed.

図6において、上記の通り、処理実行開始時には上記登録者権限レベルと実行者権限レベルが与えられている。そして、まず、「表示」部品500を用いて図2の印刷メニュー30の表示を行う様にオペパネ制御部11に要求する(ステップS31)。但し、これは「表示」部品500の利用が許可された場合の処理であり、不許可の場合、ステップS31の処理は行われない。これは、後述するステップS32、S34〜S36、S38〜S42等でも同様である。許可/不許可は、後述する図7の処理によって判定される。詳しくは後述するものとし、まず、図6の処理について説明するが、これは全てにおいて許可された場合を前提とする。
すなわち、まず、上記ステップS31の処理によって表示される上記印刷メニュー30上で、利用者が任意のボタンを操作したら、これを検出する為の処理を行う。すなわち、「入力」部品501を用いてオペパネ制御部11により選択されたボタンの読み込みを行い(ステップS32)、この選択ボタンを判別する(ステップS33)。
In FIG. 6, as described above, the registrant authority level and the executor authority level are given at the start of processing execution. First, the operation panel control unit 11 is requested to display the print menu 30 of FIG. 2 using the “display” component 500 (step S31). However, this is a process when the use of the “display” component 500 is permitted. When the use is not permitted, the process of step S31 is not performed. The same applies to steps S32, S34 to S36, S38 to S42 and the like which will be described later. Permission / non-permission is determined by the processing of FIG. The details will be described later, and first, the processing of FIG. 6 will be described, but this is premised on all cases being permitted.
That is, first, when the user operates an arbitrary button on the print menu 30 displayed by the process of step S31, a process for detecting this is performed. That is, the button selected by the operation panel control unit 11 is read using the “input” component 501 (step S32), and the selected button is determined (step S33).

図2の例では、上記の通り、「一括印刷」ボタン31、「個別印刷」ボタン32、「終了」ボタン33の3つのボタンが表示されており、もし「終了」ボタン33が選択されたなら本処理は終了となる。一方、「一括印刷」ボタン31が選択されたならばステップS34〜S37の処理を実行し、「個別印刷」ボタン32が選択されたならばステップS38〜S42の処理を実行する。
一括印刷が選択された場合は、まず、disk制御部16に「ファイル読み出し」部品507で所定の登録ファイルの読み出しを要求する(ステップS34)。この登録ファイルは、本例では上記カタログA,B,Cの各ファイルであり、これら各ファイルを順次読出し要求する。次に、「ファイル印刷指示」部品502でコマンド処理/描画部13にこのファイルデータの描画を要求し(ステップS35)、「印刷開始」部品510で印刷制御部14に印刷実行を要求する(ステップS36)。
In the example of FIG. 2, as described above, the “collective print” button 31, the “individual print” button 32, and the “end” button 33 are displayed, and if the “end” button 33 is selected. This process ends. On the other hand, if the “collective print” button 31 is selected, the processes of steps S34 to S37 are executed, and if the “individual print” button 32 is selected, the processes of steps S38 to S42 are executed.
When batch printing is selected, first, the disk control unit 16 is requested to read a predetermined registered file by using the “file read” component 507 (step S34). In this example, the registered files are the files of the catalogs A, B, and C. These files are sequentially read out and requested. Next, the “file print instruction” component 502 requests the command processing / drawing unit 13 to draw the file data (step S35), and the “print start” component 510 requests the print control unit 14 to execute printing (step S35). S36).

上記ステップS34〜S36の処理を、登録ファイル(上記カタログA,B,Cの各ファイル)全てが印刷されるまで繰り返し実行する(ステップS37がNOでステップS34に戻る)。そして、全ファイル印刷実行したら(ステップS37,YES)、例えばステップS31に戻る。
また、個別印刷が要求された場合は、以下の処理を行う。尚、以下の説明では逐一上記のようにオペパネ制御部11等への要求については述べずに、部品の利用についてのみ述べるものとする。
まず、「表示」部品500を用いて図2の個別メニュー40の表示を行わせる(ステップS38)。続いて、「入力」部品501を用いて選択ボタンの読み込みを行い(ステップS39)、この選択ボタンの内容(指定されたカタログ)を判別する。そして、「ファイル読み出し」部品507を用いて、上記指定されたカタログのファイルの読み出しを行う(ステップS40)。次に、「ファイル印刷指示」部品502を用いて、上記指定されたカタログのデータの描画を行わせて(ステップS41)、「印刷開始」部品510を用いて印刷実行を行わせる(ステップS42)。
The processes in steps S34 to S36 are repeated until all the registered files (the catalog A, B, and C files) are printed (NO in step S37 and return to step S34). When all files are printed (step S37, YES), for example, the process returns to step S31.
When individual printing is requested, the following processing is performed. In the following description, only the use of parts will be described without mentioning the requests to the operation panel control unit 11 and the like as described above.
First, the “display” component 500 is used to display the individual menu 40 of FIG. 2 (step S38). Subsequently, the selection button is read using the “input” component 501 (step S39), and the content (designated catalog) of the selection button is determined. Then, using the “file read” component 507, the specified catalog file is read (step S40). Next, the data of the specified catalog is drawn using the “file print instruction” component 502 (step S41), and printing is executed using the “print start” component 510 (step S42). .

ここで、既に簡単に述べた通り、上記ステップS31〜S42の各処理のうち、ステップS33とS37以外の各処理、すなわち任意の部品を利用する処理は、必ずしも実行されるとは限らない。すなわち、上記ステップS31、S32、S34〜S36、S38〜S42の各ステップの処理実行の際には、それぞれ図7の処理を実行し、後述するステップS52、S53の両方の判定がYESとならない限り、そのステップの部品の利用は許可されず、実質的にそのステップの処理は行われないことになる。
以下、図7の処理について説明する。
Here, as already briefly described, among the processes in steps S31 to S42, processes other than steps S33 and S37, that is, processes using arbitrary components are not necessarily executed. That is, when executing the processes of the above steps S31, S32, S34 to S36, and S38 to S42, the process of FIG. 7 is executed, respectively, unless both the determinations of steps S52 and S53 described later are YES. The use of the parts of the step is not permitted, and the processing of the step is not substantially performed.
Hereinafter, the process of FIG. 7 will be described.

図7は、任意の部品利用の処理実行の際に実行される共通のフローであり、部品利用許可すると判定した場合のみ、その部品を利用した処理が実行されるものである。尚、ここでは、各部品毎に、app20から呼び出される場合のみ図7の処理を実行するように、各部品に図7の処理機能が組み込まれているものとするが、この例に限らない。例えば、app制御部17が、各部品の利用・実行毎に、ステップS51,S52,S53の処理を実行したうえで、許可されると判定した場合のみ、その部品の利用・実行(ステップS54)を行わせるようにしてもよい。
図7において、本処理を実行する部品は、まず、app実行時に渡された登録者権限レベルと実行者権限レベルを、アーギュメント(引数)として要求して取得する。
FIG. 7 shows a common flow executed when executing a process for using an arbitrary component. Only when it is determined that the use of the component is permitted, the process using the component is executed. Here, it is assumed that the processing function of FIG. 7 is incorporated in each component so that the processing of FIG. 7 is executed only when called from app 20 for each component, but the present invention is not limited to this example. For example, the app control unit 17 uses and executes a part only when it determines that it is permitted after executing the processes of steps S51, S52, and S53 for each use and execution of each part (step S54). May be performed.
In FIG. 7, the component that executes this process first requests and acquires the registrant authority level and the executor authority level passed during the app execution as arguments (arguments).

また、その部品の危険度レベルを決定する(ステップS51)。例えばステップS31の処理の際の図7の処理では、部品は「表示」部品500であるので、「表示」部品500の危険度レベルを決定することになる。危険度レベルを決定する為に必要な情報は、予め各部品毎に保持していてもよい(この例に限らないが)。例えば各部品毎に予め危険度レベルが確定しており登録されている場合には、それを参照すればよい。
但し、例えば「ファイル書き込み」部品506、「ファイル読み出し」部品507等の部品は、アクセス先のファイルに応じて危険度レベルが決まるケースもある。この様な場合も、例えば各部品に於いて扱うファイル毎(あるいは格納場所(フォルダ等)毎)に危険度のレベルを設定・登録しておけば、これを参照することで危険度レベルを決定できる。あるいは、アーギュメント(引数)で指定されたデータの種別(またはデータの格納場所(フォルダ等))を判断して、これに基づいて危険度レベル値を決定するようにしてもよい。
Further, the risk level of the part is determined (step S51). For example, in the process of FIG. 7 in the process of step S31, since the component is the “display” component 500, the risk level of the “display” component 500 is determined. Information necessary for determining the risk level may be stored in advance for each component (not limited to this example). For example, when the risk level is determined and registered in advance for each part, it may be referred to.
However, the risk level of parts such as the “file write” part 506 and the “file read” part 507 may be determined depending on the file to be accessed. Even in such a case, for example, if the risk level is set and registered for each file (or each storage location (folder, etc.)) handled in each part, the risk level is determined by referring to this. it can. Alternatively, the type of data specified by the argument (argument) (or the data storage location (folder or the like)) may be determined, and the risk level value may be determined based on this.

あるいは、各ファイル(または格納場所)と、そのファイルを呼び出し得る各部品との組み合わせ毎に、危険度レベル値を登録しておき、これを参照することで、危険度レベル値を決定するようにしてもよい。
例えば、「表示」部品500や「入力」部品501は、その部品が扱うデバイスが固定されており、また設定する表示内容や読み取る入力値はappのローカルな内容なので、危険度は少なく、例えばレベル1等とすることが出来る。しかし、「ファイル読み出し」部品507の場合、appのローカルなエリア(ディレクトリ)内のファイルであれば危険度は少なく例えばレベル1等と判断できるが、ローカル領域以外の場合には領域に応じて危険度が変化する。
上記のように、危険度レベルは、部品自体によって決定されるとは限らず、その部品自体とその部品の利用方法(アクセス先など)とによって決定される場合もあるので、従って上記ステップS51の処理は、例えば“部品実行(部品利用)に対応する危険度レベルを決定する”等と言うこともできる。
Alternatively, a risk level value is registered for each combination of each file (or storage location) and each part that can call the file, and the risk level value is determined by referring to this. May be.
For example, the “display” component 500 and the “input” component 501 have a fixed device, and the display contents to be set and the input values to be read are local contents of the app. It can be 1 mag. However, in the case of the “file read” component 507, if the file is in the local area (directory) of the app, the degree of danger is low, and it can be determined, for example, level 1 or the like. The degree changes.
As described above, the risk level is not necessarily determined by the component itself, but may be determined by the component itself and the usage method (access destination, etc.) of the component. The processing can also be said to be, for example, “determine the risk level corresponding to the part execution (part use)”.

そして、上記ステップS51で決定した危険度レベルを、上記のようにアーギュメント(引数)として渡された登録者権限レベル、実行者権限レベルとそれぞれ比較する。そして、登録者権限レベル、実行者権限レベルの両方とも、上記危険度レベルより高位である場合に、その部品の処理を実行することになる(その部品を利用した処理を許可することになる)(ステップS54)。つまり、「登録者権限レベル>危険度レベル」(ステップS52,YES)、且つ、「実行者権限レベル>危険度レベル」(ステップS53,YES)である場合に、その部品を実行することができる(ステップS54)。
一方、登録者権限レベル、実行者権限レベルのどちらか一方でも、その部品の危険度レベル以下である場合には、そのapp20によるその部品の利用は許可されない。すなわち、「登録者権限レベル≦危険度レベル」(ステップS52,NO)、あるいは、「実行者権限レベル≦危険度レベル」(ステップS53,NO)である場合には、その部品の実行/利用は許可されず、例えば“権限異常”が返される。この場合、図3においてステップS17の“権限異常か否か”の判定結果はYESとなり、エラー表示等が行われることになる(ステップS19)。
The risk level determined in step S51 is compared with the registrant authority level and the executor authority level passed as arguments (arguments) as described above. Then, when both the registrant authority level and the executor authority level are higher than the risk level, the processing of the component is executed (processing using the component is permitted). (Step S54). That is, if “registrant authority level> risk level” (step S52, YES) and “executor authority level> risk level” (step S53, YES), the part can be executed. (Step S54).
On the other hand, if either the registrant authority level or the executor authority level is below the risk level of the part, the use of the part by the app 20 is not permitted. That is, if “registrant authority level ≦ risk level” (step S52, NO) or “executor authority level ≦ risk level” (step S53, NO), the execution / use of the part is Not permitted, for example, “authority error” is returned. In this case, the determination result of “whether or not authority is abnormal” in step S17 in FIG. 3 is YES, and an error display or the like is performed (step S19).

例えば、登録者権限レベルと実行者権限レベルの両方が危険度レベルを上回れば、問題無しとしてapp実行を継続(許可)し、何れか一方でも危険度レベルの方が高い場合はapp実行を中断(不許可)する事で危険を回避する。
これは、app20全体の実行を中止してもよいが、“権限異常”となった部品に係わる処理だけを実行中断(不許可)として、他の部品に係る処理は継続してもよい。例えば、app実行者が図2における「一括印刷」31を指定したら、“権限異常”が返されてステップS19のエラー表示が行われたとした場合に、(図3とは異なり)ステップS16に戻って処理継続し、今度は「個別印刷」32が指定されたら、今度は正常に実行される等という制御が、行われるようにしてもよい。但し、例えばステップS52がNOの場合(特に、登録者権限レベルが著しく低い(例えば‘0’)の場合には)、そのapp20自体の信頼性が低いと考えられるので、app20全体の実行を中止することが望ましい。
For example, if both the registrant authority level and the executor authority level exceed the risk level, the app execution is continued (permitted) as no problem, and if either of them is higher, the app execution is interrupted. (Don't allow) to avoid danger.
In this case, the execution of the entire app 20 may be stopped, but only the processing related to the component having the “authority abnormality” may be interrupted (not permitted), and the processing related to other components may be continued. For example, if the app executor designates “batch printing” 31 in FIG. 2, if “authority error” is returned and the error display in step S 19 is performed (unlike FIG. 3), the process returns to step S 16. Then, if “individual printing” 32 is designated this time, control such as normal execution may be performed. However, for example, when step S52 is NO (especially when the registrant authority level is extremely low (eg, “0”)), it is considered that the app 20 itself has low reliability, so the execution of the entire app 20 is stopped. It is desirable to do.

上記の様に、app実行の際には、登録者権限レベルと実行者権限レベルの両方が、appで利用する部品に係わる危険度レベルより高位である場合のみ、その部品を実行することができるので、追加組込ソフトによる不適切なデータアクセスや改竄、漏洩などを防止する事ができる。
また、実行許可/不許可は、各部品毎に行うので、たとえば実行者の権限レベルが比較的低い場合、例えば重要情報のアクセスに係るような危険度レベルが高い部品の処理は使用できなくても、危険度レベルが低い部品の処理であれば利用できることになる。
As described above, at the time of executing app, the part can be executed only when both the registrant authority level and the executor authority level are higher than the risk level related to the parts used in app. Therefore, it is possible to prevent inappropriate data access, falsification, and leakage by the additional embedded software.
Moreover, since execution permission / denial is performed for each part, for example, when the authority level of the executor is relatively low, for example, processing of a part with a high risk level related to access to important information cannot be used. However, it can be used for processing parts with a low risk level.

ここで、例えば危険度レベルは‘0’以上の値が設定できるものとし、図4の例では「ゲスト」ユーザーのapp権限53は‘0’である。尚、「ゲスト」ユーザーとは、特定することが出来ない(例えば登録されていない)ユーザーである。尚、この例に限らないが、アドオンソフトに係わるゲストユーザーの権限レベル(app権限53)は、最も低い危険度レベル以下となるように設定することが望ましい。
この例の場合、「ゲスト」ユーザーがapp登録者、または/及び、app実行者である場合には、必ず、ステップS52、または/及び、ステップS53が、NOとなる。この様に、例えば、ユーザー登録されていない(従って特定する事が難しい)ゲストユーザーが、任意のapp20を印刷装置1に登録することはできても、このapp20を実行させることが出来ず、セキュリティを維持できる。
また、ゲストユーザーが登録したapp20を、ユーザー登録されたユーザーが不用意に起動してしまった場合でも、常にステップS52はNOとなるので、実行者権限レベルに関係なく、このapp20を実行させることが出来ず、セキュリティを維持できる。
あるいは、逆に、ユーザー登録されたユーザーが登録したapp20を、ゲストユーザーが起動して何らかの情報を得ようとする場合等も、常に、ステップS53がNOとなるので、(たとえ登録者権限レベルが高くても関係なく)このapp20を実行させることが出来ず、セキュリティを維持できる。
Here, for example, it is assumed that the risk level can be set to a value of “0” or more. In the example of FIG. 4, the app authority 53 of the “guest” user is “0”. The “guest” user is a user who cannot be specified (for example, is not registered). Although not limited to this example, it is desirable to set the authority level (app authority 53) of the guest user related to the add-on software to be equal to or lower than the lowest risk level.
In this example, when the “guest” user is an app registrant and / or an app executor, step S52 or / and step S53 is always NO. In this way, for example, a guest user who is not registered as a user (and thus difficult to identify) can register any app 20 in the printing apparatus 1, but cannot execute this app 20, and security Can be maintained.
In addition, even if the user 20 registered by the guest user has inadvertently activated the app 20, step S52 is always NO, so that this app 20 is executed regardless of the executor authority level. Can not be maintained, security can be maintained.
Or, conversely, step S53 is always NO even when the guest user starts app20 registered by the registered user and tries to obtain some information. This app 20 cannot be executed (regardless of whether it is high), and security can be maintained.

仮に、ステップS52とS53のどちらか一方でもYESとなったらステップS54の処理を実行させる(その部品の実行・利用を許可する)制御とした場合、登録者権限レベルが高いと(実行者権限レベルが低くても関係なく;例えば実行者がゲストユーザーであっても)、部品実行内容が重要な情報の読出し(従って危険度レベルが高い)であっても許可されてしまう可能性がある。これに対して、図7の処理によれば、この様なアドオンソフトによる不適切なデータアクセスを防止でき、以ってデータの改竄、漏洩などを防止する事ができる。
また、ユーザー登録されたユーザーに関しては、一般に、一般ユーザーはapp権限53が比較的低く、管理者等はapp権限53が比較的高く設定されるものである。これより、例えば、部品実行内容が重要な情報の読出し(従って危険度レベルが高い)等の部品実行を伴うapp20に関しては、例えば登録者と実行者の両方が管理者である場合のみ、その実行が許可されるようにすることもできる。換言すれば、例えば、実行者が一般ユーザーであっても登録者が管理者であれば実行許可されてしまう等という事態は、生じないようにでき、セキュリティ強化に役立つ。
If either step S52 or S53 is YES, the control in step S54 is executed (permission / use of the part is permitted). If the registrant authority level is high (executor authority level) Regardless of whether the executor is a guest user, for example, even if the component execution content is reading important information (and therefore the risk level is high), it may be permitted. On the other hand, according to the process of FIG. 7, inappropriate data access by such add-on software can be prevented, thereby preventing data tampering and leakage.
As for users who have been registered, generally, general users have a relatively low app authority 53, and administrators or the like have a relatively high app authority 53. Thus, for example, with regard to app20 accompanied by component execution such as reading of information whose component execution contents are important (thus, the risk level is high), the execution is performed only when both the registrant and the executor are administrators. Can be allowed. In other words, for example, even if the executor is a general user, a situation in which execution is permitted if the registrant is an administrator can be prevented from occurring, which helps to enhance security.

一方、危険度が小さいapp20(危険度レベルが低い部品使用しか行わないapp)であれば、いちいち管理者を煩わせることなく一般ユーザーでも運用(登録、実行)できる。
あるいは、基本的には危険度レベルが低い部品利用を行うが、危険度レベルが高い部品利用も混在するようなapp20の実行に関しては、一般ユーザーの権限レベルを超える、危険度の高い部品処理を行う時だけ、その実行を不許可とする等、運用性の高いシステムを作る事が可能となる。
以上説明したように、本例の印刷装置1は、以下の特徴を有する。
まず、本例の印刷装置1は、制御ソフト本体である本体ソフト10と、当該印刷装置1に任意の処理機能に追加する追加組込ソフト(app20等)を実行可能な印刷装置である。換言すれば、制御ソフト本体を有し、この制御ソフト本体で使用する各種部品を利用して任意の処理機能を実現する追加組込ソフトを実行可能な追加組込ソフト処理装置である。
On the other hand, if the app 20 has a low risk level (app that only uses components with a low risk level), it can be operated (registered and executed) by a general user without bothering the administrator.
Alternatively, although the use of parts with a low risk level is basically used, but with the execution of app 20 in which the use of parts with a high risk level is mixed, high-risk part processing exceeding the authority level of general users is performed. It is possible to create a system with high operability, such as disabling its execution only when it is performed.
As described above, the printing apparatus 1 of the present example has the following characteristics.
First, the printing apparatus 1 of this example is a printing apparatus that can execute main body software 10 that is a main body of control software and additional embedded software (app 20 or the like) that is added to the printing apparatus 1 in an arbitrary processing function. In other words, this is an additional embedded software processing apparatus that has a control software main body and can execute additional embedded software that realizes an arbitrary processing function using various components used in the control software main body.

そして、印刷装置1は、追加組込ソフト登録時の処理機能として、任意の追加組込ソフトを登録させる機能部と、この追加組込ソフトを登録したユーザー(登録者)を特定する機能部と、権限情報(テーブル50等)から登録者の権限レベルを取得する機能部と、取得した権限レベル(登録者権限レベル)と追加組込ソフトとを関連付けて記憶する機能部とを有する。
また、印刷装置1は、上記登録された追加組込ソフト実行時の処理機能として、登録済みの追加組込ソフトのうちの任意の追加組込ソフト実行を選択・指定させる機能部と、選択・指定したユーザー(実行者)を特定する機能部と、権限情報から実行者の権限レベルを取得する機能部と、選択・指定された追加組込ソフトに関連付けられた上記登録者の権限レベルと、上記実行者の権限レベルと共に、追加組込ソフトを起動する機能部とを有する。更に、追加組込ソフトから呼び出す各種部品毎に、その部品自体や処理対象等に応じた危険度レベルを決定する機能部と、上記登録者、実行者それぞれの権限レベルと、上記決定された危険度レベルとに基づいて、上記各部品毎に、その部品実行を許可するか否かを判定する機能部とを有する。
The printing apparatus 1 includes a function unit for registering any additional embedded software as a processing function when registering the additional embedded software, and a function unit for identifying a user (registrant) who registered the additional embedded software, And a function unit that acquires the authority level of the registrant from the authority information (table 50 and the like), and a function unit that stores the acquired authority level (registrant authority level) and the additional embedded software in association with each other.
In addition, the printing apparatus 1 includes a function unit that selects and designates execution of arbitrary additional embedded software among the registered additional embedded software, as a processing function when the registered additional embedded software is executed, A functional unit that identifies the specified user (executor), a functional unit that acquires the authority level of the executor from the authority information, and the authority level of the registrant associated with the additional software that has been selected and specified, A function unit that activates the additional embedded software together with the authority level of the executor. Furthermore, for each of various parts to be called from the additional embedded software, a function unit for determining the risk level according to the part itself and the processing target, the authority levels of the registrant and the executor, and the determined risk And a function unit that determines whether or not to permit the execution of each component based on the level.

尚、上述した各種機能部は、例えば、印刷装置1の不図示のCPUが、不図示の記憶部に予め記憶されているアプリケーションプログラムを実行することにより実現される。
上記印刷装置1によれば、例えば上述した効果が得られるが、下記の効果も得られる(一部、重複する)。
・ 権限の設定内容次第では、未登録ユーザー等であるゲストユーザーが登録者または実行者となる追加組込ソフトは、必ず、実行出来ない様にすることも可能であるので、実質的に、ユーザー名が特定される登録ユーザーのみが利用可能となる。これより、追加組込ソフトの導入(登録)時または実行時のユーザー名を特定してログに残す事が可能となる。
・ また、権限の低いユーザーが危険度の高い追加組込ソフトの導入や実行する事はできないので、不適切な情報アクセスや改竄、漏洩等の発生を防ぐ事が出来る。例えば、上記「権限情報変更」部品505は、ユーザー権限を変更し得るプログラム部品であり、これによってユーザー権限が改竄されてしまうと、重大な問題が生じることになる。よって、この様なプログラム部品に対しては高い危険度レベルを設定しておくことで、改竄等を防止することになる。
・ 更に、危険度の低いappであれば、高いレベルを有する管理者等の手を煩わせることなく、権限の低いユーザーが導入・実行する事が可能となる。
上記のように、制御ソフト本体と、その制御ソフトに追加する追加組込ソフトを実行可能な印刷装置等の追加組込ソフト処理装置に於いて、追加組込ソフトの登録や実行に係わる手間を最小限にして、追加組込ソフトによる不適切なデータアクセスや改竄、漏洩などを防止する事ができる。尚、上記実施形態の説明においては、追加組込ソフト処理装置の例として、印刷装置を例に説明を記載したが、本発明はこれに限られることなく、追加組込ソフトをユーザが任意にインストールすることが出来る、例えば、文書処理装置、複合機、情報処理装置、映像処理装置、画像形成装置などの追加組込ソフト処理装置であれば、同様に本発明を適用することが出来ることは勿論である。
Note that the various functional units described above are realized by, for example, a CPU (not shown) of the printing apparatus 1 executing an application program stored in advance in a storage unit (not shown).
According to the printing apparatus 1, for example, the above-described effects can be obtained, but the following effects are also obtained (partly overlapping).
・ Depending on the setting of authority, additional embedded software in which a guest user who is an unregistered user, etc., becomes a registrant or executor can always be prevented from being executed. Only registered users whose names are specified are available. As a result, the user name at the time of introduction (registration) or execution of the additional embedded software can be specified and recorded in the log.
・ In addition, since low-privileged users cannot install or execute high-level additional embedded software, inappropriate information access, falsification, leakage, etc. can be prevented. For example, the “authority information change” component 505 is a program component that can change the user authority. If the user authority is altered by this, a serious problem occurs. Therefore, by setting a high risk level for such program parts, tampering and the like can be prevented.
Furthermore, if the app has a low risk level, a low-privileged user can introduce and execute it without bothering a high-level administrator or the like.
As described above, in the additional embedded software processing device such as a printing device capable of executing the control software main body and the additional embedded software to be added to the control software, the trouble associated with the registration and execution of the additional embedded software is reduced. By minimizing it, it is possible to prevent improper data access, falsification, and leakage by the additional embedded software. In the description of the above embodiment, the description has been given by taking the printing apparatus as an example of the additional embedded software processing apparatus. However, the present invention is not limited to this, and the user can arbitrarily add the additional embedded software. The present invention can be similarly applied to any additional embedded software processing device such as a document processing device, a multifunction device, an information processing device, a video processing device, and an image forming device that can be installed. Of course.

(付記1)
機能処理を実行するプログラムを含む複数のソフト部品を記憶するソフト部品記憶部と、
前記ソフト部品を少なくとも二つ以上組み合わせて実行させるプログラムを含む追加組込ソフトを外部から登録する追加組込ソフト登録部と、
前記追加組込ソフトの実行権限レベルを予めユーザー毎に記憶するユーザー権限記憶部と、
前記追加組込ソフト登録部により登録された追加組込ソフトをユーザーが実行しようとした際に、該ユーザーを特定して前記ユーザー権限記憶部から該ユーザーに対する前記権限レベルを取得する実行者権限レベル取得部と、
該追加組込ソフトの実行に応じて処理される前記ソフト部品毎に、該ソフト部品実行に対応する危険度レベルを決定する危険度レベル決定部と、
前記実行される追加組込ソフトに対応して前記実行者権限レベル取得部により取得された前記権限レベルと、前記ソフト部品毎の危険度レベルとに基づいて、前記ソフト部品の実行を許可するか否かを判定するソフト部品実行制御部と、
を有することを特徴とする追加組込ソフト処理装置。
(Appendix 1)
A software component storage unit for storing a plurality of software components including a program for executing functional processing;
An additional embedded software registration unit for registering additional embedded software including a program for executing a combination of at least two or more of the software components;
A user authority storage unit that stores in advance the execution authority level of the additional embedded software for each user;
An executor authority level that identifies the user and obtains the authority level for the user from the user authority storage unit when the user tries to execute the additional embedded software registered by the additional embedded software registration unit An acquisition unit;
A risk level determination unit that determines a risk level corresponding to the execution of the software component for each of the software components processed in accordance with the execution of the additional embedded software;
Whether to permit execution of the software component based on the authority level acquired by the executor authority level acquisition unit corresponding to the additional embedded software to be executed and the risk level for each software component A software component execution control unit for determining whether or not,
An additional embedded software processing device.

(付記2)
前記ユーザー権限記憶部には、前記追加組込ソフトを前記ソフト登録部を介して登録する登録者に対する登録者権限レベルと、前記追加組込ソフトを実行する実行者に対する実行者権限レベルとが記憶され、前記ソフト部品実行制御部が判定する前記権限レベルは、前記追加組込ソフトの前記登録者権限レベル及び、前記実行者権限レベルとを含むことを特徴とする付記1記載の追加組込ソフト処理装置。
(Appendix 2)
The user authority storage unit stores a registrant authority level for a registrant who registers the additional embedded software via the software registration unit and an executor authority level for an executor who executes the additional embedded software. The additional embedded software according to claim 1, wherein the authority level determined by the software component execution control unit includes the registrant authority level of the additional embedded software and the executor authority level. Processing equipment.

(付記3)
前記ソフト部品実行制御部は、前記登録者権限レベルと前記実行者権限レベルの両方が、任意のソフト部品の前記危険度レベルより高位である場合に、そのソフト部品の実行を許可することを特徴とする付記2記載の追加組込ソフト処理装置。
(Appendix 3)
The software component execution control unit permits execution of the software component when both the registrant authority level and the performer authority level are higher than the risk level of an arbitrary software component. The additional embedded software processing device according to appendix 2.

(付記4)
前記危険度レベルは、予め各ソフト部品に対する危険度を登録する危険度登録記憶部に記憶されていることを特徴とする付記1、2又は3に記載の追加組込ソフト処理装置。
(Appendix 4)
The additional embedded software processing apparatus according to appendix 1, 2, or 3, wherein the risk level is stored in advance in a risk registration storage unit for registering a risk level for each software component.

(付記5)
前記危険度レベルは、前記ソフト部品の実行によりアクセスされるファイルもしくは該ファイルの格納場所に応じて設定されることを特徴とする付記1、2又は3に記載の追加組込ソフト処理装置。
(Appendix 5)
The additional embedded software processing apparatus according to appendix 1, 2, or 3, wherein the risk level is set according to a file accessed by execution of the software component or a storage location of the file.

(付記6)
機能処理を実行するプログラムを含む複数のソフト部品を記憶する処理と、
前記ソフト部品を少なくとも二つ以上組み合わせて実行させるプログラムを含む追加組込ソフトを外部から登録する処理と、
前記追加組込ソフトの実行権限レベルを予めユーザー毎に記憶する処理と、
前記追加組込ソフト登録部により登録された追加組込ソフトをユーザーが実行しようとした際に、該ユーザーを特定して前記ユーザー権限記憶部から該ユーザーに対する前記権限レベルを取得する処理と、
該追加組込ソフトの実行に応じて処理される前記ソフト部品毎に、該ソフト部品実行に対応する危険度レベルを決定する処理と、
前記実行される追加組込ソフトに対応して前記実行者権限レベル取得部により取得された前記権限レベルと、前記ソフト部品毎の危険度レベルとに基づいて、前記ソフト部品の実行を許可するか否かを判定する処理と、
を実行することを特徴とする追加組込ソフト実行制御方法。
(Appendix 6)
A process for storing a plurality of software components including a program for executing a function process;
A process of registering additional embedded software from outside that includes a program for executing a combination of at least two of the software components;
Processing for storing the execution authority level of the additional embedded software in advance for each user;
When the user tries to execute the additional embedded software registered by the additional embedded software registration unit, the process of identifying the user and obtaining the authority level for the user from the user authority storage unit;
A process for determining a risk level corresponding to the execution of the software component for each software component processed in accordance with the execution of the additional embedded software;
Whether to permit execution of the software component based on the authority level acquired by the executor authority level acquisition unit corresponding to the additional embedded software to be executed and the risk level for each software component Processing to determine whether or not,
An additional embedded software execution control method characterized by executing

1 印刷装置(追加組込ソフト処理装置)
2 コントローラ
3 印刷エンジン
4 PC(パソコン)
10 本体ソフト
11 オペパネ制御部
12 エンジン制御部
13 コマンド処理/描画部
14 印刷制御部
15 ユーザー権限管理部
16 disk制御部
17 app制御部
20 app
30 印刷メニュー画面
31 「一括印刷」ボタン
32 「個別印刷」ボタン
33 「終了」ボタン
40 個別選択メニュー画面
50 ユーザー権限テーブル
51 ユーザー名
52 印刷権限
53 app権限
1 Printing device (additional embedded software processing device)
2 Controller 3 Print engine 4 PC (PC)
DESCRIPTION OF SYMBOLS 10 Main body software 11 Operation panel control part 12 Engine control part 13 Command processing / drawing part 14 Print control part 15 User authority management part 16 Disk control part 17 App control part 20 app
30 Print menu screen 31 “Batch print” button 32 “Individual print” button 33 “Exit” button 40 Individual selection menu screen 50 User authority table 51 User name 52 Print authority 53 App authority

Claims (6)

機能処理を実行するプログラムを含む複数のソフト部品を記憶するソフト部品記憶部と、
前記ソフト部品を少なくとも二つ以上組み合わせて実行させるプログラムを含む追加組込ソフトを外部から登録する追加組込ソフト登録部と、
前記追加組込ソフトの権限レベルを予めユーザー毎に記憶するユーザー権限記憶部と、
前記追加組込ソフト登録部により登録された追加組込ソフトをユーザーが実行しようとした際に、該ユーザーを特定して前記ユーザー権限記憶部から該ユーザーに対する前記権限レベルを取得する実行者権限レベル取得部と、
該追加組込ソフトの実行に応じて処理される前記ソフト部品毎に、該追加組込ソフトの実行に対応した危険度レベルを決定する危険度レベル決定部と、
前記実行される追加組込ソフトに対応して前記実行者権限レベル取得部により取得された前記権限レベルと、前記危険度レベル決定部により決定された前記ソフト部品毎の危険度レベルとに基づいて、前記ソフト部品の実行を許可するか否かを判定するソフト部品実行制御部と、
を有することを特徴とする追加組込ソフト処理装置。
A software component storage unit for storing a plurality of software components including a program for executing functional processing;
An additional embedded software registration unit for registering additional embedded software including a program for executing a combination of at least two or more of the software components;
A user authority storage unit for storing the authority level of the additional embedded software in advance for each user;
An executor authority level that identifies the user and obtains the authority level for the user from the user authority storage unit when the user tries to execute the additional embedded software registered by the additional embedded software registration unit An acquisition unit;
A risk level determination unit that determines a risk level corresponding to the execution of the additional embedded software for each of the software components processed in accordance with the execution of the additional embedded software;
Based on the authority level acquired by the executor authority level acquisition unit corresponding to the additional embedded software to be executed, and the risk level for each software component determined by the risk level determination unit A software component execution control unit that determines whether to allow execution of the software component;
An additional embedded software processing device.
前記ソフト部品記憶部には、前記追加組込ソフト登録部を介して前記追加組込ソフトを登録した登録者の前記権限レベルが登録者権限レベルとして記憶され、前記ソフト部品実行制御部が判定する前記権限レベルは、記登録者権限レベル及び、前記実行者権限レベルとを含むことを特徴とする請求項1記載の追加組込ソフト処理装置。 Wherein the software component storage unit, the additional embedded software the registering unit via a registrant who has registered the said additional embedded software privilege level is stored as the registered authority level, the software component execution control unit determines the privilege level of the previous SL registration authority level and additional embedded software processing apparatus according to claim 1, characterized in that it comprises a said execution rights levels. 前記ソフト部品実行制御部は、前記登録者権限レベルと前記実行者権限レベルの両方が、任意のソフト部品の前記危険度レベルより高位である場合に、そのソフト部品の実行を許可することを特徴とする請求項2記載の追加組込ソフト処理装置。   The software component execution control unit permits execution of the software component when both the registrant authority level and the performer authority level are higher than the risk level of an arbitrary software component. The additional embedded software processing apparatus according to claim 2. 前記危険度レベルは、予め各ソフト部品に対する危険度を登録する危険度登録記憶部に記憶されていることを特徴とする請求項1、2又は3に記載の追加組込ソフト処理装置。   4. The additional embedded software processing apparatus according to claim 1, wherein the risk level is stored in advance in a risk registration storage unit that registers a risk level for each software component. ファイルアクセスする機能を有する前記ソフト部品の前記危険度レベルは、該ソフト部品の実行によりアクセスされるファイルもしくは該ファイルの格納場所に応じて設定されることを特徴とする請求項1、2又は3に記載の追加組込ソフト処理装置。   4. The risk level of the software component having a file access function is set according to a file accessed by execution of the software component or a storage location of the file. Additional embedded software processing device described in 1. 機能処理を実行するプログラムを含む複数のソフト部品を記憶するソフト部品記憶部と、
前記ソフト部品を少なくとも二つ以上組み合わせて実行させるプログラムを含む追加組込ソフトを外部から登録する追加組込ソフト登録部と、
前記追加組込ソフトの権限レベルを予めユーザー毎に記憶するユーザー権限記憶部と、
前記追加組込ソフト登録部により登録された追加組込ソフトをユーザーが実行しようとした際に、該ユーザーを特定して前記ユーザー権限記憶部から該ユーザーに対する前記権限レベルを取得する実行者権限レベル取得部と、
該追加組込ソフトの実行に応じて処理される前記ソフト部品毎に、該追加組込ソフトの実行に対応した危険度レベルを決定する危険度レベル決定部と、
前記実行される追加組込ソフトに対応して前記実行者権限レベル取得部により取得された前記権限レベルと、前記危険度レベル決定部により決定された前記ソフト部品毎の危険度レベルとに基づいて、前記ソフト部品の実行を許可するか否かを判定するソフト部品実行制御部と、
を有することを特徴とする追加組込ソフト処理装置を備えた印刷装置。
A software component storage unit for storing a plurality of software components including a program for executing functional processing;
An additional embedded software registration unit for registering additional embedded software including a program for executing a combination of at least two or more of the software components;
A user authority storage unit for storing the authority level of the additional embedded software in advance for each user;
An executor authority level that identifies the user and obtains the authority level for the user from the user authority storage unit when the user tries to execute the additional embedded software registered by the additional embedded software registration unit An acquisition unit;
A risk level determination unit that determines a risk level corresponding to the execution of the additional embedded software for each of the software components processed in accordance with the execution of the additional embedded software;
Based on the authority level acquired by the executor authority level acquisition unit corresponding to the additional embedded software to be executed, and the risk level for each software component determined by the risk level determination unit A software component execution control unit that determines whether to allow execution of the software component;
A printing apparatus comprising an additional embedded software processing apparatus.
JP2012169701A 2012-07-31 2012-07-31 Printing apparatus, additional embedded software processing apparatus, and additional embedded software execution control method Expired - Fee Related JP6007646B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012169701A JP6007646B2 (en) 2012-07-31 2012-07-31 Printing apparatus, additional embedded software processing apparatus, and additional embedded software execution control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012169701A JP6007646B2 (en) 2012-07-31 2012-07-31 Printing apparatus, additional embedded software processing apparatus, and additional embedded software execution control method

Publications (3)

Publication Number Publication Date
JP2014029603A JP2014029603A (en) 2014-02-13
JP2014029603A5 JP2014029603A5 (en) 2015-09-10
JP6007646B2 true JP6007646B2 (en) 2016-10-12

Family

ID=50202130

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012169701A Expired - Fee Related JP6007646B2 (en) 2012-07-31 2012-07-31 Printing apparatus, additional embedded software processing apparatus, and additional embedded software execution control method

Country Status (1)

Country Link
JP (1) JP6007646B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110753060A (en) * 2019-10-25 2020-02-04 深信服科技股份有限公司 Process operation control method and device, electronic equipment and storage medium

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6930348B2 (en) * 2017-09-29 2021-09-01 ブラザー工業株式会社 How to add extended functions to multifunction devices, multifunction device systems, and multifunction device systems

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1196014A (en) * 1997-09-25 1999-04-09 Nec Corp Device and method for distributing program component
JP4718662B2 (en) * 2000-03-24 2011-07-06 株式会社東芝 Computer system
JP4745657B2 (en) * 2004-12-20 2011-08-10 キヤノン株式会社 Data processing apparatus, authentication processing method, and computer program
JP2008158686A (en) * 2006-12-21 2008-07-10 Toshiba Corp Program verification device and method, signature system based on program verification
JP5060237B2 (en) * 2007-10-03 2012-10-31 株式会社オービックビジネスコンサルタント Information processing apparatus, information processing method, and program
JP4911436B2 (en) * 2009-07-13 2012-04-04 ヤマハ株式会社 Control program with user account management function

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110753060A (en) * 2019-10-25 2020-02-04 深信服科技股份有限公司 Process operation control method and device, electronic equipment and storage medium
CN110753060B (en) * 2019-10-25 2022-06-21 深信服科技股份有限公司 Process operation control method and device, electronic equipment and storage medium

Also Published As

Publication number Publication date
JP2014029603A (en) 2014-02-13

Similar Documents

Publication Publication Date Title
JP4473256B2 (en) Information processing apparatus, method, and program for controlling resource access by application program
US9740836B2 (en) Licensing for each of software modules of application for execution on the apparatus
US8997250B2 (en) Image forming apparatus, equipment system, and computer-readable storage medium
CN109583152A (en) Password for isolation enforces ability
EP2765525B1 (en) Apparatus, non-transitory computer readable information recording medium and information recording method
US10067807B2 (en) Information processing apparatus and method of controlling information processing apparatus
US8819852B2 (en) Image forming apparatus, access control method, access control program and computer readable information recording medium
US9274775B2 (en) Apparatus, control method, and storage medium to instruct a framework to stop a target application based on a usage amount of a resource and a type of the target application
JP2009217331A (en) Information processor, control method for information processor, program and recording medium
JP2011008530A (en) Program and information processing apparatus
US10021264B2 (en) Information processing apparatus and method for executing and controlling sequential processing
US20210286767A1 (en) Architecture, method and apparatus for enforcing collection and display of computer file metadata
US20150248560A1 (en) Method for specifying user access rights for a digital document using existing rights management policies with modifications
JP4587164B2 (en) Printing system, printing control method, and program
JP6007646B2 (en) Printing apparatus, additional embedded software processing apparatus, and additional embedded software execution control method
JP2007233610A (en) Information processor, policy management method, storage medium and program
JPH1131019A (en) Information processing system, information processor, and their control method
US20080184365A1 (en) Information processing method, information processing apparatus, information processing program, and recording medium on which the program is recorded
US8261288B2 (en) Application platform
CN101617322A (en) Signal conditioning package, information processing method and program
US20200252524A1 (en) Image processing apparatus, method of controlling same, and storage medium
US20160162233A1 (en) Electronic apparatus, management system, and recording medium
US20090070856A1 (en) Image forming apparatus and utilization limiting method
JP2020102150A (en) Information processing system, device, method, and program
JP2014229056A (en) Electronic apparatus, control method and program

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150724

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150724

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160531

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160607

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160727

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160816

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160829

R150 Certificate of patent or registration of utility model

Ref document number: 6007646

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees