JP4490208B2 - Image forming apparatus and roll information management method - Google Patents

Image forming apparatus and roll information management method Download PDF

Info

Publication number
JP4490208B2
JP4490208B2 JP2004237309A JP2004237309A JP4490208B2 JP 4490208 B2 JP4490208 B2 JP 4490208B2 JP 2004237309 A JP2004237309 A JP 2004237309A JP 2004237309 A JP2004237309 A JP 2004237309A JP 4490208 B2 JP4490208 B2 JP 4490208B2
Authority
JP
Japan
Prior art keywords
user
role information
authority
information
image forming
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004237309A
Other languages
Japanese (ja)
Other versions
JP2006056027A (en
Inventor
祐樹 阿部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2004237309A priority Critical patent/JP4490208B2/en
Publication of JP2006056027A publication Critical patent/JP2006056027A/en
Application granted granted Critical
Publication of JP4490208B2 publication Critical patent/JP4490208B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Description

本発明は画像形成装置およびロール情報管理方法に関する。   The present invention relates to an image forming apparatus and a roll information management method.

コピー、プリンタ、スキャナ、FAX(ファクシミリ)等の複数の機能を有する複合機あるいは融合機と呼ばれる画像形成装置では、UNIX(登録商標)等のOS(Operating System)上で各種のサービスを提供する複数のデーモン(サーバプログラム)およびアプリケーションが動作している。   In an image forming apparatus called a multifunction peripheral or a multifunction peripheral having a plurality of functions such as a copy, a printer, a scanner, and a FAX (facsimile), a plurality of services providing various services on an OS (Operating System) such as UNIX (registered trademark). Daemons (server programs) and applications are running.

また、ユーザから機能の利用に際してコマンドが投入された場合、各デーモンは当該ユーザに機能の利用を許可すべきか否かを確認するため、CCS(Certification Control Service)と呼ばれる認証・課金・利用者制限の機能を有する外部モジュールからユーザ権限を含むロール情報を取得するようになっている。   In addition, when a command is input when a user uses a function, each daemon checks whether or not the user should be allowed to use the function, so that authentication, billing, and user restriction called CCS (Certification Control Service) is performed. Role information including user authority is acquired from an external module having the above function.

図1は従来の画像形成装置11の構成図であり、通信サービスを提供するNCS(Network Control Service)12内のデーモン124〜127がネットワーク15を介してクライアント16からコマンドを受けると、NCS12内の処理を統括するncsデーモン121にロール情報の取得を要求する。ncsデーモン121はCCS13からロール情報131を取得し、内部的に一時保持したロール情報123をデーモン124〜127に提供し、デーモン124〜127ではそのロール情報123の内容に従って機能の利用を許可すべきか否かを判断し、許可される場合には当該機能の実行を行う。なお、ncsデーモン121を経由してロール情報を取得するようにしているのは、CCS13にアクセスするためのプログラムであるCCSライブラリを各デーモン124〜127にリンクして設けるとプログラムサイズが大きくなり、各デーモン124〜127のプログラムを格納するROM(Read Only Memory)サイズが増加してしまうため、CCS13へのアクセスをncsデーモン121に集約し、複数のデーモンから利用可能な認証機能としているためである。   FIG. 1 is a configuration diagram of a conventional image forming apparatus 11. When daemons 124 to 127 in an NCS (Network Control Service) 12 that provides a communication service receive a command from a client 16 via a network 15, The ncs daemon 121 that supervises the processing is requested to acquire role information. The ncs daemon 121 obtains the role information 131 from the CCS 13 and provides the internally held role information 123 to the daemons 124 to 127. Should the daemons 124 to 127 be permitted to use the function according to the contents of the role information 123? If it is permitted, the function is executed. Note that the role information is acquired via the ncs daemon 121 because the CCS library, which is a program for accessing the CCS 13, is linked to each of the daemons 124 to 127 to increase the program size. This is because the ROM (Read Only Memory) size for storing the programs of the daemons 124 to 127 is increased, so that access to the CCS 13 is concentrated in the ncs daemon 121 to provide an authentication function that can be used by a plurality of daemons. .

図2は従来における印刷時の処理を示すシーケンス図であり、FTP(File Transfer Protocol)による一般的な印刷の処理を示したものである。図2において、ユーザからクライアント16を介して行われる操作は、loginコマンドの投入(ステップS1)、lsコマンドの投入(ステップS2)、binコマンドの投入(ステップS3)、putコマンドの投入(ステップS4)、logoutコマンドの投入(ステップS5)という段階を経るが、各段階においてクライアント16からftpデーモン126に個々のコマンドが投入されるたびに(ステップS6)、ftpデーモン126はncsデーモン121からロール情報の取得を行い(ステップS7)、ncsデーモン121はその都度にCCS13からロール情報の取得を行うことになる(ステップS8)。   FIG. 2 is a sequence diagram showing processing at the time of conventional printing, and shows general printing processing by FTP (File Transfer Protocol). In FIG. 2, the operations performed by the user via the client 16 are: login command input (step S1), ls command input (step S2), bin command input (step S3), and put command input (step S4). ), The logout command is input (step S5). Each time an individual command is input from the client 16 to the ftp daemon 126 at each stage (step S6), the ftp daemon 126 receives the role information from the ncs daemon 121. Is acquired (step S7), and the ncs daemon 121 acquires role information from the CCS 13 each time (step S8).

上述したように、従来の画像形成装置においては、各デーモンがユーザからのコマンドを処理する毎にncsデーモン経由でCCSにロール情報を問い合わせる必要があったため、レスポンスが遅く、処理に時間がかかるという問題があった。特に、CCSが自己の内部ではなく、ネットワーク上の他の機器内にロール情報を保持しているような場合(外部認証の場合)にはいっそう時間がかかることになり、多くのタイムロスが発生するという問題があった。   As described above, in the conventional image forming apparatus, it is necessary to inquire role information from the CCS via the ncs daemon every time each daemon processes a command from the user, so that the response is slow and the processing takes time. There was a problem. In particular, when the CCS holds the role information in other devices on the network rather than inside itself (in the case of external authentication), it will take more time and a lot of time loss will occur. There was a problem.

本発明は上記の従来の問題点に鑑み提案されたものであり、その目的とするところは、機器内の各デーモンが必要とするロール情報を迅速に提供することのできる画像形成装置およびロール情報管理方法を提案することにある。   The present invention has been proposed in view of the above-described conventional problems, and an object of the present invention is to provide an image forming apparatus and roll information that can quickly provide roll information required by each daemon in the device. It is to propose a management method.

上記の課題を解決するため、本発明にあっては、請求項1に記載されるように、ユーザからコマンドが投入された場合に当該ユーザのユーザ権限を確認して利用の可否を判断する機能を有した画像形成装置であって、複数のプロトコルデーモンから利用可能であって、当該複数のプロトコルデーモンからのアクセスが集約される認証機能を提供する手段の内部に設けられた、ユーザ権限を含むロール情報がキャッシュ領域に存在しない場合もしくはロール情報を提供する外部モジュールからロール情報に変更があった旨の通知を受けた場合にロール情報を上記外部モジュールから取得する手段と、取得したロール情報を上記キャッシュ領域に格納する手段と、上記プロトコルデーモンからのユーザ権限の確認時に上記キャッシュ領域からロール情報を提供する手段とを備えるようにしている。
In order to solve the above-described problem, in the present invention, as described in claim 1, when a command is input from a user, the function of checking the user authority of the user and determining whether or not the user can use the function Including a user authority provided in a means for providing an authentication function that can be used from a plurality of protocol daemons and that aggregates access from the plurality of protocol daemons. It means for role information acquires role information when receiving a notification of a change to the role information from an external module to provide a case or role information is not present in the cache area from the external module, the obtained roll information The means for storing in the cache area and the load from the cache area when the user authority from the protocol daemon is confirmed. So that and means for providing information.

また、請求項2に記載されるように、上記各手段は通信サービスを提供するプログラム内において処理を統括するデーモンが備えるようにすることができる。   According to a second aspect of the present invention, each of the above means can be provided in a daemon that supervises processing in a program that provides a communication service.

また、請求項3に記載されるように、上記外部モジュールはロール情報を管理し認証サービスを提供するプログラムであるものとすることができる。   According to a third aspect of the present invention, the external module may be a program that manages role information and provides an authentication service.

また、請求項4に記載されるように、上記外部モジュールから取得したロール情報のうち所定の情報をフィルタリングしてキャッシュ対象のロール情報とするようにすることができる。   According to a fourth aspect of the present invention, it is possible to filter predetermined information out of the role information acquired from the external module to obtain the role information to be cached.

また、請求項5に記載されるように、上記外部モジュールから取得したロール情報は、通知先、認証可否、エラー理由、ユーザ情報、チケット情報、ロール情報、アプリ実行権限情報を含み、この中からロール情報とアプリ実行権限情報のみをフィルタリングするようにすることができる。   In addition, as described in claim 5, the role information acquired from the external module includes a notification destination, authentication permission / inhibition, error reason, user information, ticket information, role information, and application execution authority information. Only role information and application execution authority information can be filtered.

また、請求項6に記載されるように、上記キャッシュ領域に格納されるロール情報は、番号、セッション数、ユーザ名、パスワード、ユーザ権限、アプリ実行権限を含むものとすることができる。   Further, as described in claim 6, the role information stored in the cache area may include a number, the number of sessions, a user name, a password, a user authority, and an application execution authority.

また、請求項7に記載されるように、上記ユーザ権限は、機器管理者権限、ユーザ管理者権限、文書管理者権限、ネットワーク管理者権限、認証ユーザ権限、スーパバイザ権限、サービス権限を含むものとすることができる。   Further, as described in claim 7, the user authority includes a device administrator authority, a user administrator authority, a document administrator authority, a network administrator authority, an authentication user authority, a supervisor authority, and a service authority. Can do.

また、請求項8に記載されるように、上記アプリ実行権限は、コピー権限、FAX権限、プリンタ権限、スキャナ権限を含むものとすることができる。   The application execution authority may include a copy authority, a FAX authority, a printer authority, and a scanner authority.

また、請求項9に記載されるように、ロール情報を上記外部モジュールから取得するにあたり、上記キャッシュ領域上のロール情報を初期化し、ログイン時のユーザ名およびパスワードを上記キャッシュ領域上のロール情報に設定し、上記外部モジュールから取得したユーザ権限およびアプリ実行権限を上記キャッシュ領域上のロール情報に設定するようにすることができる。   In addition, as described in claim 9, when the role information is acquired from the external module, the role information on the cache area is initialized, and the user name and password at the time of login are set to the role information on the cache area. The user authority and application execution authority acquired from the external module can be set in the role information on the cache area.

また、請求項10に記載されるように、ユーザのログアウト時に上記キャッシュ領域上の当該ユーザに対応するロール情報を削除するようにすることができる。   In addition, as described in claim 10, when the user logs out, the role information corresponding to the user on the cache area can be deleted.

また、請求項11に記載されるように、同一のユーザが複数のセッションを開いた場合、当該ユーザが全てのセッションからログアウトした時点で上記キャッシュ領域上の当該ユーザに対応するロール情報を削除するようにすることができる。   Further, as described in claim 11, when the same user opens a plurality of sessions, the role information corresponding to the user on the cache area is deleted when the user logs out from all the sessions. Can be.

また、請求項12に記載されるように、ユーザがログインする際に上記キャッシュ領域上のロール情報に設けたセッション数を初期値からインクリメントするとともにログアウトする際にデクリメントし、上記セッション数が初期値になった時点で当該ユーザに対応するロール情報を削除するようにすることができる。   In addition, as described in claim 12, when the user logs in, the number of sessions provided in the roll information on the cache area is incremented from an initial value and decremented when logging out, and the number of sessions is the initial value. At this point, the role information corresponding to the user can be deleted.

また、請求項13に記載されるように、上記外部モジュール上のロール情報をオペレーションパネルから変更可能とするようにすることができる。   In addition, as described in claim 13, role information on the external module can be changed from the operation panel.

また、請求項14に記載されるように、上記キャッシュ領域上のロール情報を、前回のロール情報の取得から所定時間の経過時に上記外部モジュールから再取得するようにすることができる。   In addition, as described in claim 14, the roll information on the cache area can be reacquired from the external module when a predetermined time has elapsed since the acquisition of the previous roll information.

また、請求項15に記載されるように、ユーザからコマンドが投入された場合に当該ユーザのユーザ権限を確認して利用の可否を判断する機能を有した画像形成装置における上記ユーザ権限を保持するロール情報の管理方法であって、複数のプロトコルデーモンから利用可能であって、当該複数のプロトコルデーモンからのアクセスが集約される認証機能を提供するにあたり、ユーザ権限を含むロール情報がキャッシュ領域に存在しない場合もしくはロール情報を提供する外部モジュールからロール情報に変更があった旨の通知を受けた場合にロール情報を上記外部モジュールから取得する工程と、取得したロール情報を上記キャッシュ領域に格納する工程と、上記プロトコルデーモンからのユーザ権限の確認時に上記キャッシュ領域からロール情報を提供する工程とを備えるロール情報管理方法として構成することができる。 According to a fifteenth aspect of the present invention, when a command is input from a user, the user authority in the image forming apparatus having a function of confirming the user authority of the user and determining whether or not the user can be used is retained. A role information management method that can be used from multiple protocol daemons , and that provides authentication functions that aggregate access from multiple protocol daemons, role information including user privileges exists in the cache area. the step of storing a step of acquiring the role information when receiving the notification indicating that a change from the external module to role information from the external module to provide a case no or role information, the acquired role information in the cache area When the user authority is confirmed from the protocol daemon, It can be configured as the role information management method comprising the steps of providing a le information.

本発明の画像形成装置およびロール情報管理方法にあっては、ロール情報をキャッシュ領域に格納し、このキャッシュ領域からロール情報を提供するようにしたので、各デーモンが必要とするロール情報を迅速に提供することができる。   In the image forming apparatus and the roll information management method according to the present invention, the roll information is stored in the cache area and the roll information is provided from the cache area. Can be provided.

以下、本発明の好適な実施形態につき説明する。   Hereinafter, preferred embodiments of the present invention will be described.

図3は本発明の一実施形態にかかる画像形成装置の構成図である。   FIG. 3 is a configuration diagram of an image forming apparatus according to an embodiment of the present invention.

図3において、画像形成装置1には、ネットワークI/O(Input/Output)を必要とするアプリケーションに対して共通に利用できるサービスを提供し、ネットワーク側から所定のプロトコルによって受信したデータを対応するアプリケーションに振り分けるとともにアプリケーションからネットワーク側にデータを送信する際の仲介を行うNCS2と、認証・課金・利用者制限のサービスを提供し、ユーザログイン認証にともなう機能制限情報を発行するCCS3と、NCS2内のデーモンのコマンドレベルでの機能制限情報を管理するロールテーブル4とを含んでいる。なお、画像形成装置1には、コピー、プリンタ、スキャナ、FAX等の機能を実現するハードウェアおよびその他のソフトウェア(プログラム)を含んでいる。   In FIG. 3, the image forming apparatus 1 is provided with a service that can be commonly used for applications that require network I / O (Input / Output), and corresponds to data received from the network side by a predetermined protocol. NCS2 that distributes to applications and mediates when transmitting data from the application to the network side, CCS3 that provides authentication / billing / user restriction services, and issues function restriction information associated with user login authentication, and NCS2 And a role table 4 for managing function restriction information at the command level of the daemon. The image forming apparatus 1 includes hardware that realizes functions such as a copy, a printer, a scanner, and a FAX, and other software (programs).

NCS2には、NCS2内の処理を統括するとともに複数のデーモン(プロトコルデーモン等)から利用可能な認証機能を提供するncsデーモン21と、各種のデーモン24〜27を含んでいる。また、ncsデーモン21内には、CCS3から取得したロール情報23を格納するキャッシュ領域22が設けられている。   The NCS 2 includes an ncs daemon 21 that supervises the processing in the NCS 2 and provides an authentication function that can be used from a plurality of daemons (protocol daemons), and various daemons 24 to 27. In the ncs daemon 21, a cache area 22 for storing role information 23 acquired from the CCS 3 is provided.

CCS3にはロール情報31が保持されている。なお、ロール情報31は必ずしもCCS3内にデータの実体が存在する必要はなく、ネットワーク上の他の機器上に保持されるものであってもよい。   The roll information 31 is held in the CCS 3. Note that the role information 31 does not necessarily exist in the CCS 3 and may be held on other devices on the network.

一方、画像形成装置1はネットワーク5を介してクライアント6からコマンドを受け付けられるようになっている。   On the other hand, the image forming apparatus 1 can receive a command from the client 6 via the network 5.

図4はロール情報の取得にかかる機能部の構成図であり、NCS2には、CCS3に対してロール情報の問い合わせを送信するデータ送信部201と、CCS3からロール情報を受信するデータ受信部202と、受信したロール情報をキャッシュ領域22に書き込むキャッシュ制御部203とを備えている。なお、データ受信部202はCCS3から受信したロール情報をキャッシュ制御部203に引き渡す際に必要な情報のみをフィルタリングする機能を有している。   FIG. 4 is a configuration diagram of functional units related to acquisition of role information. The NCS 2 includes a data transmission unit 201 that transmits an inquiry about role information to the CCS 3, and a data reception unit 202 that receives role information from the CCS 3. A cache control unit 203 that writes the received roll information to the cache area 22. Note that the data receiving unit 202 has a function of filtering only information necessary when handing over the role information received from the CCS 3 to the cache control unit 203.

また、CCS3には、NCS2からのロール情報の問い合わせを受信するデータ受信部301と、ロール情報を管理する認証管理部302と、要求のあったロール情報を認証管理部302から取得してNCS2に送信するデータ送信部303と、ユーザに対する課金を管理する課金管理部304とを備えている。   Further, the CCS 3 acquires a data receiving unit 301 that receives an inquiry about role information from the NCS 2, an authentication management unit 302 that manages role information, and obtains requested role information from the authentication management unit 302 and sends it to the NCS 2. A data transmission unit 303 for transmission and a charging management unit 304 for managing charging for a user are provided.

図5はCCS3で保持されるロール情報の例を示す図であり、構造体定義を示したものであるが、「通知先」「認証可否」「エラー理由」「ユーザ情報」「チケット情報」「ロール情報」「アプリ実行権限情報」に対応する要素を含んでいる。   FIG. 5 is a diagram showing an example of role information held in the CCS 3 and shows the structure definition. “Notification destination” “Authentication availability” “Error reason” “User information” “Ticket information” “ It includes elements corresponding to “role information” and “application execution authority information”.

図6は図4に示したNCS2のデータ受信部202によるロール情報のフィルタリングの例を示す図であり、図5に示したロール情報のうち、図6において横線を引いた情報を除去し、残る「ロール情報」と「アプリ実行権限情報」のみを引き渡すようにしている。   FIG. 6 is a diagram showing an example of filtering role information by the data receiving unit 202 of NCS2 shown in FIG. 4, and the information drawn with a horizontal line in FIG. 6 is removed from the role information shown in FIG. Only “role information” and “application execution authority information” are delivered.

図7はキャッシュされるロール情報の構造を示す図であり、「No.(番号)」「セッション数」「ユーザ名」「パスワード」「ユーザ権限」「アプリ実行権限」を含んでいる。ここで、「ユーザ権限」としては、具体的には、「機器管理者権限」「ユーザ管理者権限」「文書管理者権限」「ネットワーク管理者権限」「認証ユーザ権限」「スーパバイザ権限」「サービス権限」等が設定される。なお、機器管理者は機器(画像形成装置)の初期設定を管理する管理者、ユーザ管理者はアドレス帳の個人情報を管理する管理者、文書管理者は蓄積した文書のアクセス権を管理する管理者、ネットワーク管理者はネットワークに接続するための設定を管理する管理者、スーパバイザは各管理者のパスワードを削除(管理者がパスワードを忘れてしまった場合等への対応)もしくは新規設定することのできる管理者である。   FIG. 7 is a diagram showing a structure of cached role information, which includes “No. (number)”, “number of sessions”, “user name”, “password”, “user authority”, and “application execution authority”. Here, as the “user authority”, specifically, “device administrator authority”, “user administrator authority”, “document administrator authority”, “network administrator authority”, “authentication user authority”, “supervisor authority”, “service” “Authority” and the like are set. The device administrator is an administrator who manages the initial settings of the device (image forming apparatus), the user administrator is an administrator who manages personal information in the address book, and the document administrator is a manager who manages the access rights of the stored documents. Administrators, network administrators are administrators who manage settings for connecting to the network, and supervisors can delete each administrator's password (responding to the case where the administrator forgets the password, etc.) or set a new one Administrator who can.

「アプリ実行権限」としては、具体的には、「コピー権限」「FAX権限」「プリンタ権限」「スキャナ権限」等が設定される。また、「セッション数」は、同一のユーザが複数のセッションを開いた場合にキャッシュされたロール情報を削除するタイミングを管理するためのものである。   As the “application execution authority”, specifically, “copy authority”, “FAX authority”, “printer authority”, “scanner authority”, and the like are set. The “number of sessions” is for managing the timing of deleting the cached role information when the same user opens a plurality of sessions.

図8はキャッシュされるロール情報の例を示す図であり、「No.」には通し番号が付され、「セッション数」には通常は「1」(初期値は「0」)が設定される。「ユーザ名」としては「admin」「supervisor」「user−A」等が設定され、「パスワード」には「admin」「supervisor」については別途OS上でパスワードが管理されるため「(なし)」となり、その他のユーザである「user−A」等については予め決定されたパスワードが設定される。また、「ユーザ権限」としては、ユーザ名「admin」に対しては「機器管理者権限/ユーザ管理者権限/文書管理者権限/ネットワーク管理者権限」等が設定され、ユーザ名「supervisor」に対しては「スーパバイザ権限」等が設定され、ユーザ名「user−A」に対しては「認証ユーザ権限」等が設定される。「アプリ実行権限」としては、ユーザ名「admin」に対しては「コピー権限/FAX権限/プリンタ権限/スキャナ権限」等が設定され、ユーザ名「supervisor」に対しては「(なし)」等とされ、「user−A」に対しては「コピー権限/プリンタ権限」等が設定される。   FIG. 8 is a diagram showing an example of role information to be cached, where “No.” is assigned a serial number, and “number of sessions” is normally set to “1” (initial value is “0”). . “Admin”, “supervisor”, “user-A”, etc. are set as “user name”, and “(none)” is set in “password” because passwords for “admin” and “supervisor” are separately managed on the OS. Thus, for other users such as “user-A”, a predetermined password is set. As the “user authority”, “device administrator authority / user administrator authority / document administrator authority / network administrator authority”, etc. are set for the user name “admin”, and the user name “supervisor” is set. “Supervisor authority” or the like is set for the user name, and “authentication user authority” or the like is set for the user name “user-A”. As “application execution authority”, “copy authority / FAX authority / printer authority / scanner authority” or the like is set for the user name “admin”, and “(none)” or the like is set for the user name “supervisor”. “Copy authority / printer authority” or the like is set for “user-A”.

図9は上記の実施形態による印刷時の処理を示すシーケンス図であり、FTPによる一般的な印刷の処理を示したものである。   FIG. 9 is a sequence diagram showing processing at the time of printing according to the above-described embodiment, and shows general printing processing by FTP.

図9において、ユーザからクライアント6を介して行われる操作は、loginコマンドの投入(ステップS101)、lsコマンドの投入(ステップS102)、binコマンドの投入(ステップS103)、putコマンドの投入(ステップS104)、logoutコマンドの投入(ステップS105)という段階を経ることになり、各段階においてクライアント6からftpデーモン26に個々のコマンドが投入されるたびに(ステップS106)、ftpデーモン26はncsデーモン21からロール情報の取得を行う(ステップS107)。   9, operations performed by the user via the client 6 are: login command input (step S101), ls command input (step S102), bin command input (step S103), and put command input (step S104). ), The logout command is input (step S105), and each time an individual command is input from the client 6 to the ftp daemon 26 at each stage (step S106), the ftp daemon 26 starts from the ncs daemon 21. Role information is acquired (step S107).

ここで、ncsデーモン21は、ユーザがログインしてそのユーザに関するロール情報がまだキャッシュ領域(図3)にない場合には、ftpデーモン26からのロール情報の設定(ステップS108)に応じ、初期化したロール情報23Aを生成し、ユーザから入力されたユーザ名およびパスワードをロール情報に設定してロール情報23Bとする。なお、この状態ではユーザ権限およびアプリ実行権限は空欄のままである。   Here, if the user logs in and the role information related to the user is not yet in the cache area (FIG. 3), the ncs daemon 21 is initialized according to the setting of the role information from the ftp daemon 26 (step S108). The role information 23A is generated, and the user name and password input by the user are set in the role information to obtain role information 23B. In this state, the user authority and the application execution authority remain blank.

次いで、ftpデーモン26からのロール取得の要求(ステップS109)に応じ、ncsデーモン21はCCS3に対し、ユーザ名およびパスワードを認証条件として設定し(ステップS110)、ロール情報を取得してロール情報23Cとして全ての欄を埋めた状態とする(ステップS111)。   Next, in response to a role acquisition request from the ftp daemon 26 (step S109), the ncs daemon 21 sets the user name and password as authentication conditions for the CCS 3 (step S110), acquires the role information, and acquires the role information 23C. As a result, all fields are filled (step S111).

そして、ncsデーモン21はCCS3に対して認証条件を廃棄要求して確認を受け取るとともに(ステップS112、S113)、ftpデーモン26に対してロール情報を提供する(ステップS114)。その後は、ftpデーモン26からロール情報が要求された場合(ステップS115)、CCS3にはアクセスすることなく、ロール情報23Cとしてキャッシュされたロール情報を提供する(ステップS116)。   Then, the ncs daemon 21 requests the CCS 3 to discard the authentication condition and receives confirmation (steps S112 and S113), and provides role information to the ftp daemon 26 (step S114). Thereafter, when role information is requested from the ftp daemon 26 (step S115), the cached role information 23C is provided without accessing the CCS 3 (step S116).

同様に、続くlsコマンドの投入(ステップS102)、binコマンドの投入(ステップS103)、putコマンドの投入(ステップS104)においてftpデーモン26からロール情報が要求された場合にあっても、CCS3にはアクセスすることなく、ロール情報23Cとしてキャッシュされたロール情報を提供する。   Similarly, even when role information is requested from the ftp daemon 26 in the subsequent ls command input (step S102), bin command input (step S103), and put command input (step S104), The cached role information is provided as the role information 23C without access.

そして、当該ユーザからlogoutコマンドの投入(ステップS105)が行われた場合、ftpデーモン26はncsデーモン21に対してロール情報の解放を要求し(ステップS117)、ncsデーモン21はキャッシュされたロール情報の内容を削除してロール情報23Dの状態とする。   When the logout command is input from the user (step S105), the ftp daemon 26 requests the ncs daemon 21 to release the role information (step S117), and the ncs daemon 21 caches the role information. Is deleted, and the role information 23D is set.

このように、ユーザのログイン時に1回だけCCSに問い合わせてロール情報を取得し、当該ユーザがログアウトするまではキャッシュしたロール情報を要求元のデーモンに提供するようにしているため、従来のように毎回CCSに問い合わせてロール情報を取得していたものと比較して大幅なレスポンスの改善が可能になるものである。特に、CCSが自己の内部ではなく、ネットワーク上の他の機器内にロール情報を保持しているような場合(外部認証の場合)には、タイムロスの削減効果が大きい。   As described above, since the role information is obtained by inquiring the CCS only once when the user logs in, and the cached role information is provided to the requesting daemon until the user logs out, Compared with the case where the role information is obtained by inquiring CCS every time, the response can be greatly improved. In particular, when the CCS holds role information in another device on the network rather than inside itself (in the case of external authentication), the effect of reducing time loss is great.

次に、図10はセッション管理の処理を示すシーケンス図である。すなわち、同一のユーザが複数のセッションを開いた場合(複数のデーモンに対してログインした場合)、キャッシュ領域22(図3)上のロール情報23を削除するタイミングを管理するため、ロール情報に含まれる「セッション数」(図7)を用いてセッション管理を行うようにしたものである。   Next, FIG. 10 is a sequence diagram showing a session management process. That is, when the same user opens a plurality of sessions (when logged in to a plurality of daemons), it is included in the role information in order to manage the timing of deleting the role information 23 on the cache area 22 (FIG. 3). Session management is performed using the “number of sessions” (FIG. 7).

図10において、ユーザがftpデーモン26Aにログインし(ステップS201)、続いて同一のユーザがftpデーモン26Bにログインするものとする(ステップS202)。   In FIG. 10, it is assumed that the user logs in to the ftp daemon 26A (step S201), and then the same user logs in to the ftp daemon 26B (step S202).

先にログインしたftpデーモン26Aがncsデーモン21に対してロール情報の取得を要求すると(ステップS203)、ncsデーモン21はロール情報のセッション数を初期値の「0」の状態からインクリメント(1加算)して「1」にするとともに(ステップS204)、CCS3に対してユーザ名およびパスワードの認証条件を設定し(ステップS205)、ロール情報を取得する(ステップS206)。そして、ncsデーモン21はCCS3に対して認証条件の廃棄を要求して確認を得た後(ステップS207、S208)、ロール情報をftpデーモン26Aに提供する(ステップS209)。   When the ftp daemon 26A logged in first requests the ncs daemon 21 to acquire role information (step S203), the ncs daemon 21 increments the number of sessions in the role information from the initial value “0” (add 1). The user name and password authentication conditions are set for the CCS 3 (step S205), and role information is acquired (step S206). The ncs daemon 21 requests the CCS 3 to discard the authentication conditions and obtains confirmation (steps S207 and S208), and then provides role information to the ftp daemon 26A (step S209).

次いで、後にログインしたftpデーモン26Bがncsデーモン21に対してロール情報の取得を要求すると(ステップS210)、ncsデーモン21はロール情報のセッション数をインクリメント(1加算)して「2」にするとともに(ステップS211)、CCS3に対してユーザ名およびパスワードの認証条件を設定し(ステップS212)、ロール情報を取得する(ステップS213)。そして、ncsデーモン21はCCS3に対して認証条件の廃棄を要求して確認を得た後(ステップS214、S215)、ロール情報をftpデーモン26Bに提供する(ステップS216)。なお、CCS3からのロール情報の取得(ステップS212〜S215)を省略し、キャッシュされているロール情報をftpデーモン26Bに提供するようにしてもよい。   Next, when the ftp daemon 26B logged in later requests the ncs daemon 21 to acquire role information (step S210), the ncs daemon 21 increments (adds 1) the number of sessions in the role information to “2”. (Step S211) The user name and password authentication conditions are set for the CCS 3 (Step S212), and role information is acquired (Step S213). The ncs daemon 21 requests the CCS 3 to discard the authentication condition and obtains confirmation (steps S214 and S215), and then provides role information to the ftp daemon 26B (step S216). Note that the role information acquisition from the CCS 3 (steps S212 to S215) may be omitted, and the cached role information may be provided to the ftp daemon 26B.

その後、ユーザがftpデーモン26Aからログアウトすると(ステップS217)、ncsデーモン21はロール情報のセッション数をデクリメント(1減算)して「1」にするが(ステップS218)、セッション数が「0」ではないためキャッシュされたロール情報はそのままとする。そして、ユーザがftpデーモン26Bからログアウトすると(ステップS219)、ncsデーモン21はロール情報のセッション数を更にデクリメント(1減算)し(ステップS220)、セッション数が「0」になったことでロール情報を削除する。   Thereafter, when the user logs out from the ftp daemon 26A (step S217), the ncs daemon 21 decrements (subtracts 1) the number of sessions in the role information to “1” (step S218), but the number of sessions is “0”. Since there is no cached role information, it is left as it is. When the user logs out from the ftp daemon 26B (step S219), the ncs daemon 21 further decrements (subtracts 1) the number of sessions in the role information (step S220), and the role information is obtained when the number of sessions becomes “0”. Is deleted.

次に、図11〜図14はロール情報の変更が行われた場合の処理を示すシーケンス図である。すなわち、ロール情報は図15に示すように画像形成装置のオペレーションパネルから管理者毎にユーザ名、パスワード等を変更できるようになっているが、その変更が行われた場合の処理を図11〜図14に示している。   Next, FIGS. 11 to 14 are sequence diagrams showing processing when role information is changed. That is, as shown in FIG. 15, the role information can be changed for each administrator from the operation panel of the image forming apparatus, such as a user name, a password, and the like. It is shown in FIG.

図11はロール情報の変更が行われても特に変更の反映を行わず、次回のログイン時に最新のロール情報が読み込まれるまでキャッシュされたロール情報を使用するものである。   FIG. 11 uses the cached role information until the latest role information is read at the next login without particularly reflecting the change even if the role information is changed.

図11において、ftpデーモン26がncsデーモン21に対してロール情報を要求すると(ステップS301)、ncsデーモン21はCCS3に対して認証条件を設定し(ステップS302)、ロール情報を取得する(ステップS303)。そして、CCS3に対して認証条件の廃棄を要求して確認を行い(ステップS304、S305)、ロール情報をftpデーモン26に提供する(ステップS306)。その後、ftpデーモン26がncsデーモン21に対してロール情報を要求すると(ステップS307)、ncsデーモン21はキャッシュされたロール情報をftpデーモン26に提供する(ステップS308)。   In FIG. 11, when the ftp daemon 26 requests role information from the ncs daemon 21 (step S301), the ncs daemon 21 sets authentication conditions for the CCS 3 (step S302) and acquires role information (step S303). ). Then, the CCS 3 is requested to confirm the discard of the authentication condition (steps S304 and S305), and the role information is provided to the ftp daemon 26 (step S306). Thereafter, when the ftp daemon 26 requests role information from the ncs daemon 21 (step S307), the ncs daemon 21 provides the cached role information to the ftp daemon 26 (step S308).

図12は従来と同様にキャッシュを使用せず、ftpデーモン26からロール情報が要求される毎にCCS3からロール情報を取得するものである。   FIG. 12 does not use a cache as in the prior art, and acquires roll information from the CCS 3 every time roll information is requested from the ftp daemon 26.

図12において、ftpデーモン26がncsデーモン21に対してロール情報を要求すると(ステップS401)、ncsデーモン21はCCS3に対して認証条件を設定し(ステップS402)、ロール情報を取得する(ステップS403)。そして、CCS3に対して認証条件の廃棄を要求して確認を行い(ステップS404、S405)、ロール情報をftpデーモン26に提供する(ステップS406)。その後、ftpデーモン26がncsデーモン21に対してロール情報を要求すると(ステップS407)、ncsデーモン21は再びncsデーモン21はCCS3に対して認証条件を設定し(ステップS408)、変更が反映された最新のロール情報を取得し(ステップS409)、CCS3に対して認証条件の廃棄を要求して確認を行い(ステップS410、S411)、ロール情報をftpデーモン26に提供する(ステップS412)。   In FIG. 12, when the ftp daemon 26 requests role information from the ncs daemon 21 (step S401), the ncs daemon 21 sets authentication conditions for the CCS 3 (step S402), and acquires role information (step S403). ). Then, the CCS 3 is requested to confirm the discard of the authentication condition (steps S404 and S405), and the role information is provided to the ftp daemon 26 (step S406). Thereafter, when the ftp daemon 26 requests role information from the ncs daemon 21 (step S407), the ncs daemon 21 sets the authentication condition for the CCS 3 again (step S408), and the change is reflected. The latest role information is acquired (step S409), the authentication condition is requested to be discarded from the CCS3 for confirmation (steps S410 and S411), and the role information is provided to the ftp daemon 26 (step S412).

図13はポーリング方式により定期的に最新のロール情報を取得するようにしたものである。   In FIG. 13, the latest role information is periodically acquired by a polling method.

図13において、ftpデーモン26がncsデーモン21に対してロール情報を要求すると(ステップS501)、ncsデーモン21はCCS3に対して認証条件を設定し(ステップS502)、ロール情報を取得する(ステップS503)。そして、CCS3に対して認証条件の廃棄を要求して確認を行い(ステップS504、S505)、ロール情報をftpデーモン26に提供する(ステップS506)。その後、ftpデーモン26がncsデーモン21に対してロール情報を要求すると(ステップS507)、ncsデーモン21はキャッシュされたロール情報をftpデーモン26に提供する(ステップS508)。   In FIG. 13, when the ftp daemon 26 requests role information from the ncs daemon 21 (step S501), the ncs daemon 21 sets authentication conditions for the CCS 3 (step S502), and acquires role information (step S503). ). Then, the CCS 3 is requested to confirm the discard of the authentication condition (steps S504 and S505), and the role information is provided to the ftp daemon 26 (step S506). Thereafter, when the ftp daemon 26 requests role information from the ncs daemon 21 (step S507), the ncs daemon 21 provides the cached role information to the ftp daemon 26 (step S508).

その後、最初のロール情報の取得(ステップS503)から所定の時間tが経過すると、ncsデーモン21は再びCCS3に対して認証条件を設定し(ステップS509)、ロール情報を取得し(ステップS510)、CCS3に対して認証条件の廃棄を要求して確認を行う(ステップS511、S512)。これにより、キャッシュされたロール情報は最新の状態となる。   Thereafter, when a predetermined time t has elapsed since the acquisition of the first role information (step S503), the ncs daemon 21 sets authentication conditions for the CCS 3 again (step S509), acquires the role information (step S510), The CCS 3 is requested to confirm the discard of the authentication condition and confirmed (steps S511 and S512). As a result, the cached role information becomes the latest state.

その後、ftpデーモン26がncsデーモン21に対してロール情報を要求すると(ステップS513)、ncsデーモン21はキャッシュされたロール情報をftpデーモン26に提供する(ステップS514)。   Thereafter, when the ftp daemon 26 requests role information from the ncs daemon 21 (step S513), the ncs daemon 21 provides the cached role information to the ftp daemon 26 (step S514).

その後もログアウトするまでは、前回のロール情報の取得(ステップS510)から所定の時間tが経過すると、ncsデーモン21は再びCCS3に対して認証条件を設定し(ステップS515)、ロール情報を取得し(ステップS516)、CCS3に対して認証条件の廃棄を要求して確認を行う(ステップS517、S518)。   After that, until the user logs out, when the predetermined time t has elapsed from the previous acquisition of role information (step S510), the ncs daemon 21 sets authentication conditions for the CCS 3 again (step S515), and acquires the role information. (Step S516), the CCS 3 is requested to confirm the discard of the authentication condition and confirmed (Steps S517 and S518).

図14はロール通知方式により、ロール情報の変更があった場合にCCS3からncsデーモン21が通知を受け、最新のロール情報を取得するようにしたものである。   FIG. 14 shows a case where the ncs daemon 21 receives a notification from the CCS 3 and acquires the latest role information when the role information is changed by the role notification method.

図14において、ftpデーモン26がncsデーモン21に対してロール情報を要求すると(ステップS601)、ncsデーモン21はCCS3に対して認証条件を設定し(ステップS602)、ロール情報を取得する(ステップS603)。そして、CCS3に対して認証条件の廃棄を要求して確認を行い(ステップS604、S605)、ロール情報をftpデーモン26に提供する(ステップS606)。   In FIG. 14, when the ftp daemon 26 requests role information from the ncs daemon 21 (step S601), the ncs daemon 21 sets authentication conditions for the CCS 3 (step S602) and acquires role information (step S603). ). Then, the CCS 3 is requested to confirm the discard of the authentication condition (steps S604 and S605), and the role information is provided to the ftp daemon 26 (step S606).

その後、オペレーションパネルでロール情報の変更が行われると、CCS3はncsデーモン21に対してロール情報の変更があった旨を通知し(ステップS607)、ncsデーモン21はCCS3に対して認証条件を設定し(ステップS608)、ロール情報を取得し(ステップS609)、CCS3に対して認証条件の廃棄を要求して確認を行う(ステップS610、S611)。そして、ftpデーモン26がncsデーモン21に対してロール情報を要求すると(ステップS612)、ncsデーモン21はキャッシュされたロール情報をftpデーモン26に提供する(ステップS613)。   Thereafter, when the role information is changed on the operation panel, the CCS 3 notifies the ncs daemon 21 that the role information has been changed (step S607), and the ncs daemon 21 sets the authentication condition for the CCS 3. (Step S608), the role information is acquired (Step S609), and the CCS 3 is requested to confirm the discarding of the authentication condition (Steps S610 and S611). When the ftp daemon 26 requests role information from the ncs daemon 21 (step S612), the ncs daemon 21 provides the cached role information to the ftp daemon 26 (step S613).

以上、本発明の好適な実施の形態により本発明を説明した。ここでは特定の具体例を示して本発明を説明したが、特許請求の範囲に定義された本発明の広範な趣旨および範囲から逸脱することなく、これら具体例に様々な修正および変更を加えることができることは明らかである。すなわち、具体例の詳細および添付の図面により本発明が限定されるものと解釈してはならない。   The present invention has been described above by the preferred embodiments of the present invention. While the invention has been described with reference to specific embodiments, various modifications and changes may be made to the embodiments without departing from the broad spirit and scope of the invention as defined in the claims. Obviously you can. In other words, the present invention should not be construed as being limited by the details of the specific examples and the accompanying drawings.

従来の画像形成装置の構成図である。It is a block diagram of a conventional image forming apparatus. 従来における印刷時の処理を示すシーケンス図である。It is a sequence diagram which shows the process at the time of the printing in the past. 本発明の一実施形態にかかる画像形成装置の構成図である。1 is a configuration diagram of an image forming apparatus according to an embodiment of the present invention. ロール情報の取得にかかる機能部の構成図である。It is a block diagram of the function part concerning acquisition of role information. CCSで保持されるロール情報の例を示す図である。It is a figure which shows the example of the roll information hold | maintained by CCS. ロール情報のフィルタリングの例を示す図である。It is a figure which shows the example of filtering of roll information. キャッシュされるロール情報の構造を示す図である。It is a figure which shows the structure of the role information cached. キャッシュされるロール情報の例を示す図である。It is a figure which shows the example of the role information cached. 印刷時の処理を示すシーケンス図である。It is a sequence diagram which shows the process at the time of printing. セッション管理の処理を示すシーケンス図である。It is a sequence diagram which shows the process of session management. ロール情報の変更が行われた場合の処理を示すシーケンス図(その1)である。It is a sequence diagram (the 1) which shows a process when the change of roll information is performed. ロール情報の変更が行われた場合の処理を示すシーケンス図(その2)である。It is a sequence diagram (the 2) which shows a process when the change of roll information is performed. ロール情報の変更が行われた場合の処理を示すシーケンス図(その3)である。It is a sequence diagram (the 3) which shows a process when the change of roll information is performed. ロール情報の変更が行われた場合の処理を示すシーケンス図(その4)である。It is a sequence diagram (the 4) which shows a process when the change of roll information is performed. ロール情報を変更する際のオペレーションパネルの画面例を示す図である。It is a figure which shows the example of a screen of the operation panel at the time of changing role information.

符号の説明Explanation of symbols

1 画像形成装置
2 NCS
21 ncsデーモン
22 キャッシュ領域
23 ロール情報
24 rshデーモン
25 lpデーモン
26 ftpデーモン
27 telnetデーモン
201 データ送信部
202 データ受信部
203 キャッシュ制御部
3 CCS
31 ロール情報
301 データ受信部
302 認証管理部
303 データ送信部
304 課金管理部
4 ロールテーブル
5 ネットワーク
6 クライアント
1 Image forming apparatus 2 NCS
21 ncs daemon 22 cache area 23 role information 24 rsh daemon 25 lp daemon 26 ftp daemon 27 telnet daemon 201 data transmission unit 202 data reception unit 203 cache control unit 3 CCS
31 Role Information 301 Data Receiving Unit 302 Authentication Management Unit 303 Data Transmitting Unit 304 Charge Management Unit 4 Roll Table 5 Network 6 Client

Claims (15)

ユーザからコマンドが投入された場合に当該ユーザのユーザ権限を確認して利用の可否を判断する機能を有した画像形成装置であって、
複数のプロトコルデーモンから利用可能であって、当該複数のプロトコルデーモンからのアクセスが集約される認証機能を提供する手段の内部に設けられた、
ユーザ権限を含むロール情報がキャッシュ領域に存在しない場合もしくはロール情報を提供する外部モジュールからロール情報に変更があった旨の通知を受けた場合にロール情報を上記外部モジュールから取得する手段と、
取得したロール情報を上記キャッシュ領域に格納する手段と、
上記プロトコルデーモンからのユーザ権限の確認時に上記キャッシュ領域からロール情報を提供する手段とを備えたことを特徴とする画像形成装置。
An image forming apparatus having a function of confirming a user authority of a user when a command is input from the user and determining whether or not the user can use the command,
Provided within a means for providing an authentication function that can be used from a plurality of protocol daemons and that aggregates access from the plurality of protocol daemons ;
Means for roll information including user authority acquires role information when receiving a notification of a change to the role information from an external module to provide a case or role information is not present in the cache area from the external module,
Means for storing the acquired role information in the cache area;
An image forming apparatus comprising: means for providing role information from the cache area when user authority from the protocol daemon is confirmed.
上記各手段は通信サービスを提供するプログラム内において処理を統括するデーモンが備えることを特徴とする請求項1に記載の画像形成装置。   The image forming apparatus according to claim 1, wherein each of the units includes a daemon that supervises processing in a program that provides a communication service. 上記外部モジュールはロール情報を管理し認証サービスを提供するプログラムであることを特徴とする請求項1または2のいずれか一項に記載の画像形成装置。   The image forming apparatus according to claim 1, wherein the external module is a program that manages role information and provides an authentication service. 上記外部モジュールから取得したロール情報のうち所定の情報をフィルタリングしてキャッシュ対象のロール情報とすることを特徴とする請求項1乃至3のいずれか一項に記載の画像形成装置。   4. The image forming apparatus according to claim 1, wherein predetermined information among the roll information acquired from the external module is filtered to be role information to be cached. 5. 上記外部モジュールから取得したロール情報は、通知先、認証可否、エラー理由、ユーザ情報、チケット情報、ロール情報、アプリ実行権限情報を含み、この中からロール情報とアプリ実行権限情報のみをフィルタリングすることを特徴とする請求項4に記載の画像形成装置。   The role information acquired from the external module includes a notification destination, authentication availability, error reason, user information, ticket information, role information, and application execution authority information, and only role information and application execution authority information are filtered from these. The image forming apparatus according to claim 4. 上記キャッシュ領域に格納されるロール情報は、番号、セッション数、ユーザ名、パスワード、ユーザ権限、アプリ実行権限を含むことを特徴とする請求項1乃至5のいずれか一項に記載の画像形成装置。   6. The image forming apparatus according to claim 1, wherein the role information stored in the cache area includes a number, the number of sessions, a user name, a password, a user authority, and an application execution authority. . 上記ユーザ権限は、機器管理者権限、ユーザ管理者権限、文書管理者権限、ネットワーク管理者権限、認証ユーザ権限、スーパバイザ権限、サービス権限を含むことを特徴とする請求項6に記載の画像形成装置。   7. The image forming apparatus according to claim 6, wherein the user authority includes a device administrator authority, a user administrator authority, a document administrator authority, a network administrator authority, an authentication user authority, a supervisor authority, and a service authority. . 上記アプリ実行権限は、コピー権限、FAX権限、プリンタ権限、スキャナ権限を含むことを特徴とする請求項6または7のいずれか一項に記載の画像形成装置。   8. The image forming apparatus according to claim 6, wherein the application execution authority includes a copy authority, a FAX authority, a printer authority, and a scanner authority. ロール情報を上記外部モジュールから取得するにあたり、
上記キャッシュ領域上のロール情報を初期化し、
ログイン時のユーザ名およびパスワードを上記キャッシュ領域上のロール情報に設定し、
上記外部モジュールから取得したユーザ権限およびアプリ実行権限を上記キャッシュ領域上のロール情報に設定することを特徴とする請求項1乃至8のいずれか一項に記載の画像形成装置。
When acquiring role information from the external module,
Initialize role information on the above cache area,
Set the user name and password at login in the role information on the above cache area,
The image forming apparatus according to claim 1, wherein the user authority and the application execution authority acquired from the external module are set in the roll information on the cache area.
ユーザのログアウト時に上記キャッシュ領域上の当該ユーザに対応するロール情報を削除することを特徴とする請求項1乃至9のいずれか一項に記載の画像形成装置。   10. The image forming apparatus according to claim 1, wherein role information corresponding to the user on the cache area is deleted when the user logs out. 同一のユーザが複数のセッションを開いた場合、当該ユーザが全てのセッションからログアウトした時点で上記キャッシュ領域上の当該ユーザに対応するロール情報を削除することを特徴とする請求項1乃至9のいずれか一項に記載の画像形成装置。   10. When the same user opens a plurality of sessions, the role information corresponding to the user on the cache area is deleted when the user logs out from all the sessions. The image forming apparatus according to claim 1. ユーザがログインする際に上記キャッシュ領域上のロール情報に設けたセッション数を初期値からインクリメントするとともにログアウトする際にデクリメントし、
上記セッション数が初期値になった時点で当該ユーザに対応するロール情報を削除することを特徴とする請求項11に記載の画像形成装置。
When the user logs in, the number of sessions provided in the role information on the cache area is incremented from the initial value and decremented when logging out,
The image forming apparatus according to claim 11, wherein the role information corresponding to the user is deleted when the number of sessions reaches an initial value.
上記外部モジュール上のロール情報をオペレーションパネルから変更可能とすることを特徴とする請求項1乃至12のいずれか一項に記載の画像形成装置。   The image forming apparatus according to claim 1, wherein roll information on the external module can be changed from an operation panel. 上記キャッシュ領域上のロール情報を、前回のロール情報の取得から所定時間の経過時に上記外部モジュールから再取得することを特徴とする請求項1乃至13のいずれか一項に記載の画像形成装置。   The image forming apparatus according to claim 1, wherein the roll information on the cache area is reacquired from the external module when a predetermined time has elapsed since the acquisition of the previous roll information. ユーザからコマンドが投入された場合に当該ユーザのユーザ権限を確認して利用の可否を判断する機能を有した画像形成装置における上記ユーザ権限を保持するロール情報の管理方法であって、
複数のプロトコルデーモンから利用可能であって、当該複数のプロトコルデーモンからのアクセスが集約される認証機能を提供するにあたり、
ユーザ権限を含むロール情報がキャッシュ領域に存在しない場合もしくはロール情報を提供する外部モジュールからロール情報に変更があった旨の通知を受けた場合にロール情報を上記外部モジュールから取得する工程と、
取得したロール情報を上記キャッシュ領域に格納する工程と、
上記プロトコルデーモンからのユーザ権限の確認時に上記キャッシュ領域からロール情報を提供する工程とを備えたことを特徴とするロール情報管理方法。
A role information management method for holding the user authority in an image forming apparatus having a function of confirming a user authority of the user and determining whether or not the user can be used when a command is input from the user,
In providing an authentication function that can be used from a plurality of protocol daemons and access from the plurality of protocol daemons is aggregated ,
A step of roll information including user authority acquires role information when receiving the notification from the external module indicating that a change in the role information to provide a case or role information is not present in the cache area from the external module,
Storing the acquired role information in the cache area;
A role information management method comprising: providing role information from the cache area when the user authority from the protocol daemon is confirmed.
JP2004237309A 2004-08-17 2004-08-17 Image forming apparatus and roll information management method Expired - Fee Related JP4490208B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004237309A JP4490208B2 (en) 2004-08-17 2004-08-17 Image forming apparatus and roll information management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004237309A JP4490208B2 (en) 2004-08-17 2004-08-17 Image forming apparatus and roll information management method

Publications (2)

Publication Number Publication Date
JP2006056027A JP2006056027A (en) 2006-03-02
JP4490208B2 true JP4490208B2 (en) 2010-06-23

Family

ID=36103915

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004237309A Expired - Fee Related JP4490208B2 (en) 2004-08-17 2004-08-17 Image forming apparatus and roll information management method

Country Status (1)

Country Link
JP (1) JP4490208B2 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0897851A (en) * 1994-09-21 1996-04-12 Hitachi Ltd Electronic circulation system
JP2000132625A (en) * 1998-10-23 2000-05-12 Ntt Communicationware Corp Workflow managing system
JP2001155062A (en) * 1999-11-26 2001-06-08 Hitachi Ltd System and method for predicting arrival of work flow and storage medium stored with program related to the same method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0897851A (en) * 1994-09-21 1996-04-12 Hitachi Ltd Electronic circulation system
JP2000132625A (en) * 1998-10-23 2000-05-12 Ntt Communicationware Corp Workflow managing system
JP2001155062A (en) * 1999-11-26 2001-06-08 Hitachi Ltd System and method for predicting arrival of work flow and storage medium stored with program related to the same method

Also Published As

Publication number Publication date
JP2006056027A (en) 2006-03-02

Similar Documents

Publication Publication Date Title
US7865933B2 (en) Authentication agent apparatus, authentication method, and program product therefor
EP2785013A1 (en) Information processing system
US10931655B2 (en) Apparatus and method for supporting bidirectional communication using unidirectional communication
JP5923931B2 (en) Information processing apparatus, management method, and management program
KR102378268B1 (en) Information processing apparatus, method for controlling information processing apparatus, and storage medium
JP6900839B2 (en) Equipment system, server, data processing method
JP5870597B2 (en) Server apparatus, print control program, and print control system
CN113765695A (en) Gateway management method, device, equipment and computer readable storage medium
JP2008017190A (en) Facsimile communication system and image processing apparatus
JP6334940B2 (en) COMMUNICATION DEVICE, COMMUNICATION DEVICE CONTROL METHOD, AND PROGRAM
JP2013164836A (en) Information processing system, network system and information processing method
US11188277B2 (en) Printing apparatus that supports a tenant of cloud computing
JP4490208B2 (en) Image forming apparatus and roll information management method
JP3974128B2 (en) Data transfer method and data transfer system
JP6207340B2 (en) Image forming apparatus, control method therefor, and program
JP2007258806A (en) Server device and communication system
JP2011249946A (en) File transfer and management system
JP7135724B2 (en) Specific equipment, systems, programs
JP4602707B2 (en) Embedded device having WWW server function, port information sharing method, port information sharing program, and Web system
JP2014216817A (en) Information terminal management system
US9940080B2 (en) Information apparatus, communication management method, and non-transitory computer-readable medium
US20220200958A1 (en) Network security configuration of image forming apparatus
JP2016149157A (en) Information processing device, management method, and management program
JP4765572B2 (en) Terminal device, time stamp management system, and time stamp management program
JP2020017018A (en) Information processing apparatus and information processing method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061121

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100105

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100301

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100323

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100401

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130409

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140409

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees