JP2007148782A - 周辺機器管理システム - Google Patents
周辺機器管理システム Download PDFInfo
- Publication number
- JP2007148782A JP2007148782A JP2005342318A JP2005342318A JP2007148782A JP 2007148782 A JP2007148782 A JP 2007148782A JP 2005342318 A JP2005342318 A JP 2005342318A JP 2005342318 A JP2005342318 A JP 2005342318A JP 2007148782 A JP2007148782 A JP 2007148782A
- Authority
- JP
- Japan
- Prior art keywords
- job
- job execution
- user
- permit
- peripheral device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Accessory Devices And Overall Control Thereof (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
【課題】 ユーザが閲覧、編集不可能なジョブ実行許可証に周辺機器制御コマンドを包含することにより、ジョブを受信して処理する周辺機器において、ジョブ実行時の機器動作条件を含めて、ユーザごとに周辺機器の詳細なアクセス制御を実現する。
【解決手段】 ユーザが指定した以外のユーザ毎のアクセス制御情報によって決定される機器制御コマンドを処理することで詳細なアクセス制御を実現可能な周辺機器管理システムとする。
【選択図】 図1
【解決手段】 ユーザが指定した以外のユーザ毎のアクセス制御情報によって決定される機器制御コマンドを処理することで詳細なアクセス制御を実現可能な周辺機器管理システムとする。
【選択図】 図1
Description
本発明は、ネットワークを介した周辺機器制御、特にディレクトリサーバを使用したジョブのアクセス制御を行う周辺機器、情報処理装置を含む周辺機器制御システムに関する。
従来の技術においては、特開2002−202945号公報によれば、ジョブ実行許可証をディレクトリサーバから取得して、ジョブに添付することで統一したアクセス制御を可能とする周辺機器管理システムが提示されている。
特開2002−202945号公報
しかしながら、従来技術においては以下の問題があった。
ジョブ実行許可証はユーザIDなどのユーザを識別する情報と該ユーザの最大印刷可能枚数などの情報を含むが、ユーザがジョブ実行する際になされるべき機器制御の指定は含まれなかった。このため、周辺機器がジョブ実行許可証付のジョブを受信して処理する場合に、ユーザが指定した機器制御以外の動作を行うことはできなかった。例えば、周辺機器管理システムのポリシーとして特定のユーザが実行するジョブに関しては、ジョブのログをサムネイル付で保存するといった制御をユーザの指定に拠らず実現することは困難であった。
また、周辺機器がジョブ実行許可証に含まれるユーザIDを利用してディレクトリサーバに該ユーザに関して実行すべき機器制御を問い合わせることでユーザごとに機器制御を変えることはできるが、その場合には周辺機器はジョブを受信して解析したのちにディレクトリサーバに問い合わせを行い、その結果によりジョブ処理を行う必要がある。このため、ジョブ処理を開始するまでに時間が余計に必要であり、ジョブの出力を得るまでに時間が掛かるという問題があった。
また、機能のアクセス制限を行う方法として周辺機器ごとにユーザを管理し該ユーザのアクセス制御情報を保持することにより周辺機器ごとにユーザの実行可能なジョブ機能制限を行う技術は公知である。しかしながら、多数の周辺機器がネットワークを介して接続された環境においては、ユーザが利用する周辺機器ごとにアクセス制御情報を保持させることは、管理者に対しては周辺機器ごとに各々ユーザのアクセス制御情報を管理するという管理の負担増を強いることになり、ユーザに対しては周辺機器によって利用できる機能に差異が生じることにより利用できる周辺機器を探すといった手間をかける必要があった。さらに、周辺機器により同一のユーザのアクセス制御が個別に管理されるため複数の周辺機器を含む周辺機器管理システム全体でアクセス制御の整合性が取れなくなる恐れがあった。
また、ユーザごとの詳細なアクセス制御を行うために従来ではドライバソフトウェアなどがユーザを識別し、情報処理装置から周辺機器にジョブを送信する以前にアクセス制御情報を問い合わせることによってユーザに対する周辺機器のアクセス制御を行うことが行われている。しかしながら、近年周辺機器制御コマンドの仕様が周辺機器の開発元以外にも公開され、周辺機器の開発元だけではなくユーザやサードパーティなどによってドライバソフトウェアを開発し周辺機器制御が可能となっている。機器に対するアクセス制御がユーザやサードパーティなどによって行われると統一したアクセス制御を行うことが困難となる恐れがあった。
さらに、従来技術においてはジョブ実行許可証により示すユーザのアクセス制御の条件として周辺機器制御コマンドを包含することはできず、ジョブを受信した周辺機器が処理するのは必ず該ジョブを送信したユーザが指定した機器制御コマンドに限定されていた。
以上のような点を鑑みて、本発明ではユーザが閲覧、編集不可能なジョブ実行許可証に周辺機器制御コマンドを包含することにより、ジョブを受信して処理する周辺機器においてユーザが指定した以外のユーザ毎のアクセス制御情報によって決定される機器制御コマンドを処理して実行可能な周辺機器管理システムを提供する。
本発明に係る第1の発明においては、ネットワークを介して接続された情報処理装置、ディレクトリサーバおよび周辺機器で構成され、前記周辺機器は前記ネットワークを介して前記情報処理装置から送信されるジョブを処理する周辺機器管理システムにおいて、前記情報処理装置はジョブの送信に先立ち前記ディレクトリサーバに対してジョブ実行許可証の発行要求を送信する発行要求手段と、前記発行要求手段によって得られるジョブ実行許可証を添付して前記ジョブを送信するジョブ送信手段とを有し、前記ディレクトリサーバは前記情報処理装置からジョブ実行許可証発行要求を受信してジョブ実行許可証を発行するジョブ実行許可証発行手段とを有し、前記周辺機器は前記情報処理装置から送信されるジョブを解析して前記ジョブ実行許可証を識別するジョブ解析手段と、前記識別されたジョブ実行許可証を解析するジョブ実行許可証解析手段と、前記ジョブ実行許可証に含まれる制御コマンドに従い動作する制御手段とを有することを特徴とする。
本発明に係る第2の発明においては、前記ディレクトリサーバはユーザごとのジョブの実行許可情報を保持する手段を有し、前記ジョブ実行許可証発行手段は前記ディレクトリサーバが保持するジョブの実行許可情報に従ってジョブ実行許可証を生成する生成手段と、生成したジョブ実行許可証を暗号化する暗号化手段とを有することを特徴とする。
本発明に係る第3の発明においては、前記ディレクトリサーバはユーザごとのジョブの実行許可情報をネットワークを通じて外部から取得する手段を有し、前記ジョブ実行許可証発行手段は前記取得手段によって取得するジョブの実行許可情報に従ってジョブ実行許可証を生成する生成手段と、生成したジョブ実行許可証を暗号化する暗号化手段とを有することを特徴とする。
本発明に係る第4の発明においては、前記周辺機器が有するジョブ実行許可証解析手段は前記暗号化されたジョブ実行許可証の解読手段を含むことを特徴とする。
本発明に係る第5の発明においては、前記ジョブ実行許可証は該ジョブを実行する際に周辺機器によって実行される機器制御コマンドと該コマンドのパラメータを示す情報を含むことを特徴とする。
本発明に係る第6の発明においては、前記ディレクトリサーバが保持または外部から取得するユーザごとのジョブの実行許可情報は該ジョブを実行する際に周辺機器によって実行される機器制御コマンドと該コマンドのパラメータを示す情報を含むことを特徴とする。
本発明に係る第7の発明においては、前記ジョブ実行許可証に含まれる機器制御コマンドはジョブの属性を設定するコマンドであることを特徴とする。
本発明に係る第8の発明においては、前記ジョブ実行許可証に含まれる機器制御コマンドは機器の属性を設定するコマンドであることを特徴とする。
以上説明したように、本発明に係る第1の発明においては、ネットワークを介して接続された情報処理装置、ディレクトリサーバおよび周辺機器で構成され、前記周辺機器は前記ネットワークを介して前記情報処理装置から送信されるジョブを処理する周辺機器管理システムにおいて、前記情報処理装置はジョブの送信に先立ち前記ディレクトリサーバに対してジョブ実行許可証の発行要求を送信する発行要求手段と、前記発行要求手段によって得られるジョブ実行許可証を添付して前記ジョブを送信するジョブ送信手段とを有し、前記ディレクトリサーバは前記情報処理装置からジョブ実行許可証発行要求を受信してジョブ実行許可証を発行するジョブ実行許可証発行手段とを有し、前記周辺機器は前記情報処理装置から送信されるジョブを解析して前記ジョブ実行許可証を識別するジョブ解析手段と、前記識別されたジョブ実行許可証を解析するジョブ実行許可証解析手段と、前記ジョブ実行許可証に含まれる制御コマンドに従い動作する制御手段とを有することにより、前記周辺機器は受信したジョブを解析することによって該ジョブの実行操作を行ったユーザに対して実行許可されている設定内容であるジョブのみを適切に処理するとともに、ユーザが指定しないジョブ実行許可証に含まれる機器制御コマンドを実行することができる。
本発明に係る第2の発明においては、前記ディレクトリサーバはユーザごとのジョブの実行許可情報を保持する手段を有し、前記ジョブ実行許可証発行手段は前記ディレクトリサーバが保持するジョブの実行許可情報に従ってジョブ実行許可証を生成する生成手段と、生成したジョブ実行許可証を暗号化する暗号化手段とを有することにより、前記ディレクトリサーバが保持するユーザ毎のジョブ実行許可情報に応じたジョブ実行許可証を生成し、さらに暗号化して前記情報処理装置に送信して情報処理装置が改ざん困難である有効なジョブ実行許可証を発行できる。
本発明に係る第3の発明においては、前記ディレクトリサーバはユーザごとのジョブの実行許可情報をネットワークを通じて外部から取得する手段を有し、前記ジョブ実行許可証発行手段は前記取得手段によって取得するジョブの実行許可情報に従ってジョブ実行許可証を生成する生成手段と、生成したジョブ実行許可証を暗号化する暗号化手段とを有することにより、前記ディレクトリサーバがユーザごとのジョブ実行許可情報をネットワークを通じて外部から取得し、取得したユーザごとのジョブ実行許可情報に応じたジョブ実行許可証を生成し、さらに暗号化して前記情報処理装置に送信して情報処理装置が改ざん困難である有効なジョブ実行許可証を発行できる。
本発明に係る第4の発明においては、前記周辺機器が有するジョブ実行許可証解析手段は前記暗号化されたジョブ実行許可証の解読手段を含むことにより、前記周辺機器は暗号化されたジョブ実行許可証を解読し、該ジョブ実行許可証の内容に応じたジョブを実行することができる。
本発明に係る第5の発明においては、前記ジョブ実行許可証は該ジョブを実行する際に周辺機器によって実行される機器制御コマンドと該コマンドのパラメータを示す情報を含むことにより、前記周辺機器は該ジョブを実行する際に前記ジョブ実行許可証に含まれる機器制御コマンドを処理することができる。
本発明に係る第6の発明においては、前記ディレクトリサーバが保持または外部から取得するユーザごとのジョブの実行許可情報は該ジョブを実行する際に周辺機器によって実行される機器制御コマンドと該コマンドのパラメータを示す情報を含むことにより、前記ディレクトリサーバは該ジョブ実行許可証の発行において、保持または外部から取得するユーザごとのジョブの実行許可情報により、該ジョブを実行する際に実行させる機器制御コマンドと該コマンドのパラメータを示す情報をジョブ実行許可証に含めることができる。
本発明に係る第7の発明においては、前記ジョブ実行許可証に含まれる機器制御コマンドはジョブの属性を設定するコマンドであることにより、前記周辺機器は該ジョブ実行許可証によって許可されたジョブを実行する際に該機器制御コマンドによってジョブの属性を設定することができる。
本発明に係る第8の発明においては、前記ジョブ実行許可証に含まれる機器制御コマンドは機器の属性を設定するコマンドであることにより、前記周辺機器は該ジョブ実行許可証によって許可されたジョブを実行する際に該機器制御コマンドによって機器の属性を設定することができる。
次に、本発明の詳細を実施例の記述に従って説明する。
図1は、本発明の一実施形態を示す周辺機器管理システムの構成の一例を示す。
図1において、MFP101は周辺機器管理システムにおいて管理対象となるネットワーク110に接続された周辺機器であり、プリントジョブ及びスキャナジョブ及びコピージョブ及びFAX送信ジョブ及びFAX受信ジョブ及びスキャン画像送信ジョブを処理可能なマルチ・ファンクション・ペリフェラルを示す。本発明においては、周辺機器管理システムを構成する周辺機器は、101のようなMFPであってもよいし、プリンタでも、FAXやスキャナもしくはそれ以外のネットワークに接続可能な周辺機器であっても良い。
PC102およびPC103はユーザが周辺機器管理システムを使用する場合に利用するパーソナルコンピュータなどのネットワーク110に接続された情報処理装置を示し、ドライバソフトウェアやアプリケーションなどが動作しネットワークを介してMFP101にジョブを送信したりジョブ管理を行う。
DS104は管理ドメイン内のユーザ情報やPC、その他の機器情報を管理するディレクトリサーバであり、PCやサーバなどの情報処理装置を使用して構成される。以後ディレクトリサーバの機能である情報管理はたとえばActive Directoryによるものであってもよいし、その他のディレクトリサーバソフトウェアを利用した構成であってもよい。
本実施例では、図1において、ユーザはPC102またはPC103を利用して予めDS104に登録されたユーザ名やパスワードなどを入力して、個人認証を行いログインした後、該PCを使用して所望するジョブの属性を設定してジョブの投入を行う。
また、DS104はユーザ情報や機器管理情報を登録および保持することができ、PC102またはPC103からの要求に応じて保持するユーザ情報や機器管理情報を参照し、必要であればユーザ情報または機器管理情報を更新してユーザ管理および機器管理を行う。さらに、PC102またはPC103からの要求に応じてユーザ認証を行いその結果を通知したり、ジョブ実行許可証を生成して送信したりもする。本実施例では、ディレクトリサーバがユーザや周辺機器、情報処理装置を管理する周辺機器管理システムについて説明するが、ディレクトリサーバはネットワーク110で接続されたほかのディレクトリサーバと相互に通信して別のディレクトリサーバが直接管理するユーザ情報または機器管理情報を参照・取得・更新してユーザ管理および機器管理を行う実施形態も可能である。
また、PC102およびPC103はネットワーク110を介してMFP101と通信を行い、ユーザによって投入されたジョブをMFP101に対して送信し、ジョブ処理の依頼を行う。これらの装置が相互に通信し、ユーザ情報や機器情報やジョブデータなどを送受信して動作することで周辺機器管理システムを動作させる。
図2は本発明の一実施形態を表す周辺機器の全体構成を示す。
図2において、201は周辺機器を制御するためのコントローラであり、図3に示すようなハードウェア構成を有している。202はコントローラ201が周辺機器の外部と通信するための通信インターフェースであり、例えば、IEEE1284インターフェース、もしくはその他の通信インターフェースであってもよい。203はスキャナエンジンであり、コントローラ201によって制御されている。204はプリンタエンジンであり、コントローラ201によって制御されており、例えば、レーザービームプリンタやインクジェットプリンタ、もしくはその他のプリンタであってもよい。205は画像の送受信時の通信制御などFAX機能を実現するためのFAXボードであり、コントローラ201によって制御されている。206はユーザインターフェースであり、LCDディスプレイとキーボードから構成されており、コントローラ201からの情報表示を行なうとともにユーザからの指示をコントローラ201に伝える。ユーザはユーザインターフェース206または通信インターフェース202によりネットワーク110を介して接続されたPC102やPC103を使用してコントローラ201に対してジョブを送信する。
以上のような構成を有する周辺機器は、プリンタエンジン204を選択させて、プリントジョブの発行を可能にする。また、プリンタエンジン204とスキャナエンジン203を選択させて、コピージョブの発行を可能にする。また、プリンタエンジン204とスキャナエンジン203、FAXボード205を選択させてFAX受信ジョブ及び、FAX送信ジョブの発行を可能にする。さらにスキャナエンジンを選択させてスキャン画像送信ジョブの発行を可能にする。
図3は、図2のコントローラ201を中心としたハードウェア構成を示した概略図である。図2のコントローラ201では、図3における、CPU301と、RAM302と、LCD303と、キーボード304と、ROM305と、通信インターフェース306と、スキャナエンジン307と、プリンタエンジン308と、FAXボード309と、DISK310とが、システムバス320を介して相互に接続されている。図2のコントローラ201を制御するプログラムは、ROM305もしくはDISK310に記憶されており、必要に応じてRAM302に読み出され、CPU301によって実行される。また、ROM305、DISK310には制御プログラム以外にも周辺機器や当該周辺機器で処理されるジョブの、機能及び状態を示す属性情報や出力の対象となるジョブデータなどを記憶している。また、CPU301がLCD303を通して表示を行ない、キーボード304からユーザの指示を受ける。また、CPU301が通信インターフェース306を通じて外部と通信を行なう。
本実施例では、特に断らない限り、図2の周辺機器では、CPU301がシステムバス320を介してキーボード304からユーザの入力を受け取り、かつ、RAM302と、LCD303と、ROM305と、通信インターフェース306と、スキャナエンジン307と、プリンタエンジン308と、FAXボード309と、DISK310とを制御し実施する。
図4は、図1のPC102およびPC103、DS104で示す情報処理装置のハードウェア構成を示す。
図4において、CPU401とRAM402とCRT403とキーボード404とROM405とDISK406と通信インターフェース407とがシステムバス420を介して相互に接続されている。情報処理装置を制御するプログラムは、ROM405もしくはDISK406に記憶されており、必要に応じてRAM402に読み出され、CPU401によって実行される。また、CPU401が通信インターフェース407を通じて外部と通信を行う。通信インターフェース407は、ネットワークインターフェースでもよいし、IEEE1394やUSBなどの無線通信インターフェースであってもよい。
本実施例では、図4に示した情報処理装置では、CPU401がシステムバス420を介してキーボード404からユーザの入力を受け取り、且つ、RAM402と、CRT403と、ROM405と、DISK406と、通信インターフェース407とを制御し実施する。
図5は本実施例における周辺機器管理システムを構成するPC102またはPC103とDS104とMFP101とが相互に通信してジョブ処理を行う一連の処理シーケンスの一例である。図5において、PC501は図1のPC102またはPC103に対応し、DS502はDS104に対応し、MFP503はMFP101に対応する。504のメッセージによってユーザがPC501を介してユーザIDとパスワードを入力し、ログインを試みる。PC501はユーザからの入力に従い、DS502に対してログイン要求を送信する。504のメッセージの処理の詳細は、図9で説明する。次に505のメッセージではDS502がログイン要求を処理してログイン成功すればログイン成功通知をPC501に通知する。また、ログインに失敗すればログイン失敗通知をPC501に通知する。次に506のメッセージではログイン成功したユーザのジョブ実行許可証の発行要求をPC501がDS502に対して送信する。なお、506のメッセージ送信はメッセージ505のユーザログイン成功通知をきっかけに実行されてもよいし、メッセージ508によるジョブの送信に先立ち任意のタイミングで実行されてもよい。506のメッセージの処理の詳細は、図10で説明する。メッセージ507では、DS502が生成したジョブ実行許可証をPC501に対して送信する。507のメッセージの処理の詳細は、図11で説明する。次の508のメッセージでは、PC501がメッセージ507でDS502から受信したジョブ実行許可証が添付されたジョブをMFP503に対して送信する。508のメッセージの処理の詳細は、図12で説明する。次にメッセージ509では、MFP503が受信したジョブを解析して実行し、その結果をジョブ終了通知としてMFP503がPC501に対して送信してジョブ処理の一連のシーケンスを完了する。509のメッセージの処理の詳細は、図13で説明する。
図6は本実施例におけるDS104が保持するユーザ毎の実行許可情報の構成の一例を示す。図6において、601から604はDS104が管理するユーザ情報のユーザIDを示し、該ユーザID毎にアクセス制御情報を保持する。このアクセス制御情報は、存在する機器ごとのアクセス制御情報であってもよいが本実施例では、存在する機器共通のアクセス制御情報であるとする。たとえばカラー印刷機能のアクセス制御情報で許可されていれば、DS104の管理するすべてのカラー印刷可能な機器に対してジョブ実行が許可されていることになる。本実施例とは異なり機器ごとのアクセス制御情報を管理する実施形態では、機器ごとに本実施例で示すようなアクセス制御情報が保持されてアクセス制御が行われる。たとえば、特定の周辺機器の利用可能なユーザを制限することなどが可能である。
以下で各列について説明する。列610はユーザIDを示す。DS104が管理するユーザはこのユーザIDで識別される。列611はカラー印刷機能のアクセス制御情報を示し、列611がTRUEであるユーザは、カラー印刷機能について使用許可されていることを示し、FALSEであるユーザは、カラー印刷機能について使用許可されていないことを示す。列612はステイプル機能のアクセス制御情報を示し、列612がTRUEであるユーザは、ステイプル機能について使用許可されていることを示し、FALSEであるユーザは、ステイプル機能について使用許可されてないことを示す。列613はスキャン機能のアクセス制御情報を示し、列613がTRUEであるユーザは、スキャン機能について使用許可されていることを示し、FALSEであるユーザは、スキャン機能について使用許可されていないことを示す。列614はスキャンにより生成した画像を保存しメール添付などの方法で送信する画像送信機能のアクセス制御情報を示し、列614がTRUEであるユーザは画像送信機能について使用許可されていることを示し、FALSEであるユーザは画像送信機能について使用許可されていないことを示す。
図6では各機能ごとのアクセス制御情報はTRUEまたはFALSEによって許可または不許可を示すが、DS104が管理するユーザごとのアクセス制御情報は必ずしもこの限りではない。たとえば、使用可能なドキュメントデータのフォーマットに対してPDF、JPEG、PostScript、LIPSといった値を列挙して、ジョブの属性としてユーザが設定可能な値を列挙する実施形態であってもよい。さらに、該アクセス制御情報は、ジョブの最大印刷枚数などユーザが設定可能な値域や上限値を示す実施形態でもよい。また、図6で示すアクセス制御の対象となる機能は、カラー印刷またはカラーコピーまたはカラー印刷またはステイプルまたはスキャンまたはスキャン画像のEメール送信またはスキャン画像の機器内ファイルボックス保存または機器内ファイルボックス内の画像印刷またはFAX送信またはFAX受信などである。
また、アクセス制御情報としては、さらにジョブ実行時に周辺機器が実行すべき責務として、サムネイル付のログの記録やジョブ属性や機器の属性の設定を行うための機器制御コマンドとパラメータの指定が含まれていているものもある。
図7は情報処理装置がネットワークを介して周辺機器に送信するジョブの構成の一例を示す図である。図7において、ジョブ実行許可証の属性情報700は701のジョブ実行許可証に関する属性情報を示しており、暗号化の有無や暗号化されている場合の暗号化方式に関する情報、またDS104による電子署名に使用したハッシュ関数に関する情報などを含む。MFP101は、ジョブ実行許可証の属性情報を参照することによってジョブ実行許可証の解析が可能となる。ジョブ実行許可証701はDS104がPC102または103の要求に従い発行した、該ユーザに対するジョブの実行許可情報でありユーザIDなどを含む。また、ジョブ実行許可証701はユーザによって閲覧不能なように暗号化されたり、もしくは編集不可能なように電子署名がされている実施形態もある。ジョブ実行許可証の詳細については図8で説明する。属性のリスト702はジョブの特性や種類を示すジョブの属性のリストを示す。ジョブの属性について、詳細は後述する。ジョブデータ703は実行しようとするジョブのドキュメントデータ自体そのものを示す。例えばページ記述言語によって表現されたドキュメントデータやイメージデータである。次に属性のリスト702の詳細について説明する。列711と列712は属性リスト702の詳細を示し、それぞれ属性名と属性値を示す。列711で示されるのは属性を識別するものであればよく例えば数値による属性識別番号でもよいし、文字列であってもよいし、その他の属性識別子であってもよい。また、列712では列711で示す属性の値を示す。図7で示すジョブを構成する属性のリストでは、PC102またはPC103がMFP101内に生成されたジョブを識別するクライアントのジョブ識別子721は「1234」であり、PC102またはPC103によって設定されたジョブ名723は「特許明細書」であり、ジョブ種別725は「プリントジョブ」であり、カラー印刷727は「する」であり、用紙選択729は「A4」であり、両面印刷731は「おもて面印刷」であることをそれぞれ示す。ジョブの属性のリスト702によってPC102またはPC103はMFP101に送信して実行しようとするジョブの特性および種類などの詳細を設定することができる。
図8は情報処理装置からのジョブ実行許可証発行依頼に応じてディレクトリサーバが生成し発行するジョブ実行許可証の構成の一例であり、図7の701に相当する。図8において、ユーザID801はこのジョブ実行許可証の対象であるユーザを識別するIDを示す。ユーザIDで示されるユーザに対してのみジョブ実行許可証は有効である。ジョブ実行許可情報802はユーザID801で示されるこのジョブ実行許可証の対象であるユーザに関するジョブ実行許可情報を示す。ジョブ実行許可情報の詳細は、図14によって説明する。有効期限情報803はこのジョブ実行許可証の有効期限に関する情報を示す。たとえば、日時や時間、シリアルナンバー、発行日時が設定されて発行され、図8で示すジョブ実行許可証の再利用などによる不正使用を防止する。DS104の電子署名804は図8で示すジョブ実行許可証の改変を検知するため発行元であるDS104が発行したジョブ実行許可証であることを証明するためのデータ列を示す。たとえば、ジョブ実行許可証全体のハッシュ値を取りそのハッシュ値をDS104のみが知る秘密鍵で暗号化してその結果を添付する。DS104の秘密鍵で暗号されたデータは対応するDS104の公開鍵によってのみ復号化できるため、公開鍵がDS104の秘密鍵と対応した公開鍵であれば、MFP101は受信したジョブ実行許可証から計算したハッシュ値と復号化したハッシュ値とを比較することで、ジョブ実行許可証が改変されていないことを確認できる。本実施例においては、ジョブ実行許可証には図8の801から803のほかにPC102またはPC103と暗号化された通信を行うためのセッションキーが含まれていたりユーザの証明書などが含まれていてもよい。また、801から803の構成はMFP101が解読可能な暗号鍵によって暗号化されたのち、DS104の電子署名804を添付する構成でもよい。
図9は図5においてPC501がユーザのログインを行う処理の流れを示すフロー図である。ステップ901において、PC501はユーザにユーザIDとパスワードを入力させてユーザのログイン要求を受け付ける。ユーザID及びパスワードはあらかじめDS502に登録されているものとする。次にステップ902において、PC501はステップ901で入力されたユーザIDとパスワードをDS502に送信し、該ユーザの認証依頼を送信する。ステップ902でPC501がDS502に送信するのは、ユーザIDとパスワードそのものであってもよいがパスワードをネットワークを介して送信することがセキュリティ上問題であるためユーザIDとパスワードから計算される数値情報であってもよい。その場合には、DS502は受信したユーザIDと数値情報とあらかじめ登録された該ユーザのユーザIDとパスワードから計算される数値情報とを比較する。次にステップ903では、DS502からのユーザ認証結果を受信して認証結果が成功であればステップ904へと進み、失敗であればステップ905へと進む。ステップ904では、ユーザがログインに成功したことを通知してログイン処理を終了する。ステップ905では、ユーザがログインに失敗したことを通知してログイン処理を終了する。
図10は図5においてPC501がジョブの送信に先立ちDS502に対してジョブ実行許可証の発行を要求する処理の流れを示すフロー図である。図10において、ステップ1001では、PC501はユーザのログイン直後またはユーザのジョブ発行直前に必要なジョブ実行許可の要求項目を抽出する。ユーザのログイン直後であれば、すべての実行可能なジョブの属性を抽出し、ジョブ発行直前であれば発行しようとするジョブで設定必要な属性を抽出する。ステップ1002では、ステップ1001で抽出したジョブ実行許可の要求項目を指定して、DS502にジョブ実行許可証発行要求を送信する。この際、ジョブ実行許可の要求項目を指定しない場合には、すべての実行可能なジョブを示すジョブ実行許可証の発行要求であることを示す。ステップ1003では、ステップ1002で送信したジョブ実行許可証発行要求に応じてDS502から送信されたジョブ実行許可証を受信し保存してジョブ実行許可証の要求処理を終了する。
図11は、図5においてDS502がPC501の要求に応じてジョブ実行許可証を発行する処理の流れを示すフロー図である。図11において、ステップ1101ではPC501からのジョブ実行許可証発行要求を受信して保存する。ステップ1102では、ステップ1101で受信したジョブ実行許可証発行要求の内容を解析して必要なジョブ実行許可項目を作成する。ステップ1103では、DS502が保持するジョブ実行許可情報を取得して次のステップへと進む。ジョブ実行許可情報の詳細については、図6で説明している。ステップ1104では、ジョブ実行許可情報を該ユーザのユーザIDで検索してユーザのジョブ実行許可情報があるかどうかを判断する。ジョブ実行許可情報がある場合には、ジョブ実行許可としてステップ1105へ進み、ジョブ実行許可情報がない場合には、ジョブ実行不許可としてステップ1106へと進む。ステップ1105では、該ユーザのジョブ実行許可情報とステップ1102で解析した発行要求内容とを比較し要求されたジョブ実行許可証を生成する。ステップ1107では、ステップ1105で生成したジョブ実行許可証を暗号化する。暗号化は、PC501が解読困難及びMFP503が解読可能な暗号であればよくたとえばMFP503の公開鍵を使用した暗号化を行う。また、必要性に応じてステップ1107の暗号化を行わない実施形態でもよい。ステップ1108では、生成したジョブ実行許可証全体にDS502自身の電子署名を行い、生成したジョブ実行許可証の発行元がDS104であることを証明するとともに改ざんを防止する。ステップ1109では、生成して電子署名されたジョブ実行許可証を要求もとのPC501に送信してジョブ実行許可証発行処理を終了する。また、ステップ1106では、該ユーザはジョブ実行許可がされていないためジョブ実行許可証の生成失敗通知を要求もとのPC501に送信してジョブ実行許可証発行処理を終了する。
図12はPC501がユーザの操作に応じてジョブ実行許可証を取得して、ジョブを発行する処理の流れを示すフロー図である。ステップ1201では、PC501は該ユーザの操作に応じたジョブを発行するために必要となるジョブ実行許可証をあらかじめ取得済みであるかどうかを判断する。未取得である場合には、ステップ1202へと進み、取得済みである場合には、ステップ1203へと進む。ステップ1202では、ユーザの操作に応じたジョブを発行するために必要となるジョブ実行許可証を取得するために図7で示すような処理を行い、ジョブ実行許可証を取得し、ステップ1203へと進む。ステップ1203では、MFP503に送信して処理させるジョブを生成する。ただし、生成時点ではまだ適切な属性が設定されてはいない。ステップ1204では、ステップ1203で生成したジョブに対してユーザの操作に応じて適切な属性を設定する。設定する属性の詳細は、図7で示したとおりである。ステップ1205では、あらかじめ取得したジョブの実行許可証あるいはステップ1202で取得したジョブ実行許可証をステップ1204で適切な属性を設定したジョブに添付する。ステップ1206では、ステップ1205までに生成し、適切な属性を設定し、さらにジョブ発行許可証を添付したジョブをMFP501に送信して処理を終了する。以上の処理によってPC501はジョブ実行許可証付のジョブをMFP503に対して送信する。
図13はMFP503がジョブを受信して実行する処理のフロー図である。図13において、ステップ1301では、図12で示したような処理によってPC501から送信されたジョブを受信して保持する。ステップ1302では、ステップ1301で受信したジョブを解析してジョブ実行許可証を取り出す。ジョブ実行許可証は、図12でPC501がDS502から取得してジョブに添付したものであり、構成は図8に示したとおりである。ステップ1303では、ステップ1302で取り出したジョブ実行許可証を解析してジョブ実行許可証の内容を読み込む。ステップ1304では、ステップ1303で読み込んだジョブ実行許可証の内容と前記受信したジョブの属性とを比較し、該ジョブの属性が設定可能であるかどうか、また設定可能な値が指定されているかどうかを判断する。ステップ1305では、ステップ1304での比較および判断からジョブの属性が、添付されたジョブ実行許可証によって許可された内容であれば当該受信ジョブは実行許可であるとしてステップ1306へと進む。ジョブ実行許可証によって許可された内容と一致しない場合には、当該ジョブは実行不許可であるとしてステップ1308へと進む。ステップ1306では、ジョブ実行許可証に機器制御コマンドが含まれるかどうかを判断する。機器制御コマンドが含まれない場合には、ジョブの属性に従ってジョブを処理すればよいので、ステップ1308へと進む。機器制御コマンドが含まれる場合には、ジョブ処理に先立って機器制御コマンドを処理してジョブ実行許可の条件を満たす必要があるためステップ1307へと進む。ステップ1307では、図15に示すような機器制御コマンドの処理を行い次のステップ1308へと進む。ステップ1307における機器制御コマンドの処理の詳細については、図15で説明する。ステップ1308では、機器の属性とジョブの属性に従いジョブを処理して指定された出力を得る。例えば、印刷ジョブであればユーザがPC501を使用して操作し投入した印刷ジョブが出力される。ステップ1309では、当該ジョブの処理が完了したことをPC501に通知して処理を終了する。一方、ステップ1310では、当該ジョブの実行は拒否されたことをPC501に通知して処理を終了する。
図14は図8の802で示すジョブ実行許可証内に含まれるジョブ実行許可情報の一例である。ジョブ実行許可情報は、1401で示す出力許可枚数と、1402で示す実行許可機能と、1403で示す機器制御コマンドで構成される。ジョブ実行許可情報にはこれらのすべてが含まれる構成であってもよいし、許可枚数または許可機能または機器制御コマンドのいずれかが含まれる構成であってもよい。1404〜1407はそれぞれ1403で示す機器制御コマンドの例を示す。1404ではSetJobコマンドによりジョブの属性としてE-mail通知をONに設定し、さらにSetJobコマンドによりジョブの属性としてE-mail通知の送付先としてadmin@abc.comを設定することを示す。MFP503は、1404の機器制御コマンドを処理することにより該ジョブ実行許可証を含むジョブを実行する際に、該ユーザのジョブを処理したことをユーザIDやジョブ種別などと共にadmini@abc.comで示すアドレスにE-mailによって通知する。このことによって該E-mail通知の受信先では、ユーザが不正なジョブを実行したことを検知したりジョブ実行の頻度をリアルタイムで測定したりすることができ、ユーザの不正な利用や不要な利用を抑制することができる。1405ではSetJobコマンドによりジョブの属性としてサムネイル付ログをONに設定することを示す。MFP503は、1405の機器制御コマンドを処理することにより該ジョブ実行許可証を含むジョブを実行する際に、ユーザIDやジョブ種別などとともに出力する画像のサムネイルを生成して実行したジョブのログとして保持する。このことにより、すべてのジョブに対してサムネイル付のログを保持する場合には、図3の310で示すDISKなどの保持する媒体の記憶領域が多く必要となるが、特定のユーザのみサムネイル付のログを保持することが可能となり保持する媒体の領域の節約が可能である。また、ジョブ実行許可証が暗号化された実施形態の場合はユーザにとっては自身の実行するジョブがサムネイル付のログとして保持されるかどうかは検知できないためユーザの不正な出力を抑制することができる。1406ではSetJobコマンドによりジョブの属性として出力指示待ち印刷をONに設定することを示す。MFP503は1406の機器制御コマンドを処理することにより該ジョブ実行許可証を含むジョブを実行する際に、ジョブを出力指示待ちモードで実行する。出力指示待ちモードのジョブではジョブを生成したのち一旦MFP503内で保持して外部からの出力指示を待つ。ユーザがMFP503を操作して出力指示を行うと該保持しているジョブを出力する。出力指示待ち印刷を行うことでユーザが出力した印刷物をMFP503に取りに行く以前に間違って他人に持ち去られるということがなくなり、実行したユーザが確実に印刷物を手にすることができる。また、別の出力指示待ち印刷としては出力指示をパスワード入力させて行うようにジョブ実行許可証で指示することも可能である。
1407ではSetJobコマンドによりジョブの属性としてカラー出力をOFFに設定することを示す。MFP503は、1407の機器制御コマンドを処理することにより該ジョブ実行許可証を含むジョブを実行する際に、ジョブのカラー出力属性をOFFで設定しカラーで出力しない。このことにより、図7で示すようなジョブの属性としてユーザがカラー出力を設定している場合でもジョブ実行許可証内の機器制御コマンドによりカラー出力がOFFに設定され、カラー出力することを防ぐことができる。
図15は図13のステップ1307で示したMFP503がジョブを受信してジョブ実行許可証を解析したときに、ジョブ実行許可証内に機器制御コマンドが含まれる場合の処理の流れを示す。機器制御コマンドの詳細については、図14で説明したとおりである。図15において、ステップ1501ではジョブ実行許可証に含まれる機器制御コマンドを解析してコマンドの種別とコマンドのパラメータを取得し次のステップ1502へと進む。ステップ1502ではコマンドの種別がジョブの属性を設定するSetJobであるか否かを判断する。SetJobコマンドであれば、ステップ1503へと進む。コマンドの種別がSetJobでない場合には、ステップ1504へと進む。ステップ1503では、ジョブの属性をSetJobコマンドで指定された値で設定する。例えば、SetJobコマンドでカラー印刷がOFFで指定されていたらジョブの属性であるカラー印刷をOFFに設定する。ジョブの属性を設定したらステップ1507へと進む。ステップ1504では、コマンドの種別が機器の属性を設定するSetであるか否かを判断する。Setコマンドであれば、ステップ1505へと進む。コマンドの種別がSetコマンドでない場合には、ステップ1506へと進む。ステップ1505では、機器の属性をSetコマンドで指定された値で設定する。例えば、Setコマンドで登録済みユーザIDに新たなユーザIDが指定されていたら機器の属性である登録済みユーザIDにSetコマンドで指定された新たなユーザIDを設定する。機器の属性を設定したらステップ1507へと進む。ステップ1506では、SetJobコマンドまたはSetコマンド以外の機器制御コマンドであるためそのコマンドに応じた処理を行う。例えば、機器を一旦停止する処理やジョブ実行後にDISK310に残ったデータを完全に消去するためのディスク完全フォーマットの指定処理などが考えられる。機器制御コマンドを処理したらステップ1507へと進む。ステップ1507では、ジョブ実行許可証内に含まれる機器制御コマンドのうちコマンド処理を行っていないものがないかどうかを判断し、コマンド処理を行ってないものがある場合には、該未処理のコマンドを処理するためステップ1501へと進む。コマンド処理を行っていないものがない場合には、ジョブ実行許可証に含まれる機器制御コマンドはすべて処理したのでジョブ実行許可証内の機器制御コマンド処理を完了する。
101、503 MFP(周辺機器)
102、103、501 PC(情報処理装置)
103、502 DS(ディレクトリサーバ)
102、103、501 PC(情報処理装置)
103、502 DS(ディレクトリサーバ)
Claims (8)
- ネットワークを介して接続された情報処理装置、ディレクトリサーバおよび周辺機器で構成され、前記周辺機器は前記ネットワークを介して前記情報処理装置から送信されるジョブを処理する周辺機器管理システムにおいて、
前記情報処理装置はジョブの送信に先立ち前記ディレクトリサーバに対してジョブ実行許可証の発行要求を送信する発行要求手段と、
前記発行要求手段によって得られるジョブ実行許可証を添付して前記ジョブを送信するジョブ送信手段とを有し、
前記ディレクトリサーバは前記情報処理装置からジョブ実行許可証発行要求を受信してジョブ実行許可証を発行するジョブ実行許可証発行手段とを有し、
前記周辺機器は前記情報処理装置から送信されるジョブを解析して前記ジョブ実行許可証を識別するジョブ解析手段と、
前記識別されたジョブ実行許可証を解析するジョブ実行許可証解析手段と、
前記ジョブ実行許可証に含まれる制御コマンドに従い動作する制御手段とを有することを特徴とする周辺機器管理システム。 - 前記ディレクトリサーバはユーザごとのジョブの実行許可情報を保持する手段を有し、
前記ジョブ実行許可証発行手段は前記ディレクトリサーバが保持するジョブの実行許可情報に従ってジョブ実行許可証を生成する生成手段と、
生成したジョブ実行許可証を暗号化する暗号化手段とを有することを特徴とする請求項1に記載の周辺機器管理システム。 - 前記ディレクトリサーバはユーザごとのジョブの実行許可情報をネットワークを通じて外部から取得する手段を有し、
前記ジョブ実行許可証発行手段は前記取得手段によって取得するジョブの実行許可情報に従ってジョブ実行許可証を生成する生成手段と、
生成したジョブ実行許可証を暗号化する暗号化手段とを有することを特徴とする請求項1に記載の周辺機器管理システム。 - 前記周辺機器が有するジョブ実行許可証解析手段は前記暗号化されたジョブ実行許可証の解読手段を含むことを特徴とする請求項2または請求項3に記載の周辺機器管理システム。
- 前記ジョブ実行許可証は該ジョブを実行する際に周辺機器によって実行される機器制御コマンドと該コマンドのパラメータを示す情報を含むことを特徴とする請求項2〜請求項4のいずれかに記載の周辺機器管理システム。
- 前記ディレクトリサーバが保持または外部から取得するユーザごとのジョブの実行許可情報は該ジョブを実行する際に周辺機器によって実行される機器制御コマンドと該コマンドのパラメータを示す情報を含むことを特徴とする請求項5に記載の周辺機器管理システム。
- 前記ジョブ実行許可証に含まれる機器制御コマンドはジョブの属性を設定するコマンドであることを特徴とする請求項5または請求項6に記載の周辺機器管理システム。
- 前記ジョブ実行許可証に含まれる機器制御コマンドは機器の属性を設定するコマンドであることを特徴とする請求項5または請求項6に記載の周辺機器管理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005342318A JP2007148782A (ja) | 2005-11-28 | 2005-11-28 | 周辺機器管理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005342318A JP2007148782A (ja) | 2005-11-28 | 2005-11-28 | 周辺機器管理システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007148782A true JP2007148782A (ja) | 2007-06-14 |
Family
ID=38210130
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005342318A Withdrawn JP2007148782A (ja) | 2005-11-28 | 2005-11-28 | 周辺機器管理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007148782A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019113981A (ja) * | 2017-12-22 | 2019-07-11 | 富士通株式会社 | 情報処理装置、情報処理方法、および情報処理プログラム |
-
2005
- 2005-11-28 JP JP2005342318A patent/JP2007148782A/ja not_active Withdrawn
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019113981A (ja) * | 2017-12-22 | 2019-07-11 | 富士通株式会社 | 情報処理装置、情報処理方法、および情報処理プログラム |
JP7029051B2 (ja) | 2017-12-22 | 2022-03-03 | 富士通株式会社 | 情報処理装置、情報処理方法、および情報処理プログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8564804B2 (en) | Information processing apparatus that does not transmit print job data when both encryption and saving in a printing apparatus are designated, and control method and medium therefor | |
US8537385B2 (en) | Access control apparatus, method, and printing system in a multi-domain environment | |
US7760378B2 (en) | Printer server, client terminal, image forming apparatus, print data generating method, and computer product | |
JP4429966B2 (ja) | 画像形成ジョブ認証システムおよび画像形成ジョブ認証方法 | |
US20040184064A1 (en) | Printer driver program and printer | |
US20120162681A1 (en) | Pull printing system and recording medium | |
US20070115494A1 (en) | Image processing system, information processing device, computer readable recording medium, and information processing method | |
JP4481914B2 (ja) | 情報処理方法およびその装置 | |
JP2010124301A (ja) | 情報処理装置および情報処理プログラム | |
US20200201585A1 (en) | Information processing apparatus, method of controlling same, and storage medium | |
US20050052677A1 (en) | Print data generation method, client terminal, printer server, print data generation apparatus, image forming apparatus, and computer product | |
US20060112021A1 (en) | Printing apparatus, control method thereof, and recording medium | |
JP2011191977A (ja) | 画像形成装置、印刷ジョブ管理方法、及び、コンピュータプログラム | |
JP2007334881A (ja) | 未処理の画像処理操作の監視システム及び方法 | |
JP2016064528A (ja) | 画像形成装置、画像形成装置の制御方法、及びプログラム | |
JP2013012070A (ja) | 画像形成装置、ファイル管理システム、プログラム | |
JP5383376B2 (ja) | 画像処理装置及びその制御方法 | |
JP2009301344A (ja) | 画像出力認証システム | |
JP5630101B2 (ja) | 情報処理システム、画像形成装置、認証サーバ、その処理方法およびプログラム | |
JP2008165577A (ja) | 文書管理システム、画像形成装置、文書管理方法、文書管理プログラム | |
JP2005267201A (ja) | 画像処理装置、画像処理システム、利用制限方法、及びプログラム | |
JP2006224550A (ja) | 画像形成装置、情報処理装置及び画像形成システム | |
JP4396378B2 (ja) | 印刷制御システム及び方法並びにサーバ装置 | |
JP4612792B2 (ja) | 画像形成装置及びその制御方法、プログラム | |
JP2007148782A (ja) | 周辺機器管理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20090203 |