JP2007148782A - Peripheral equipment management system - Google Patents
Peripheral equipment management system Download PDFInfo
- Publication number
- JP2007148782A JP2007148782A JP2005342318A JP2005342318A JP2007148782A JP 2007148782 A JP2007148782 A JP 2007148782A JP 2005342318 A JP2005342318 A JP 2005342318A JP 2005342318 A JP2005342318 A JP 2005342318A JP 2007148782 A JP2007148782 A JP 2007148782A
- Authority
- JP
- Japan
- Prior art keywords
- job
- job execution
- user
- permit
- peripheral device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
Description
本発明は、ネットワークを介した周辺機器制御、特にディレクトリサーバを使用したジョブのアクセス制御を行う周辺機器、情報処理装置を含む周辺機器制御システムに関する。 The present invention relates to a peripheral device control system including a peripheral device and an information processing apparatus that perform peripheral device control via a network, in particular, job access control using a directory server.
従来の技術においては、特開2002−202945号公報によれば、ジョブ実行許可証をディレクトリサーバから取得して、ジョブに添付することで統一したアクセス制御を可能とする周辺機器管理システムが提示されている。
しかしながら、従来技術においては以下の問題があった。 However, the prior art has the following problems.
ジョブ実行許可証はユーザIDなどのユーザを識別する情報と該ユーザの最大印刷可能枚数などの情報を含むが、ユーザがジョブ実行する際になされるべき機器制御の指定は含まれなかった。このため、周辺機器がジョブ実行許可証付のジョブを受信して処理する場合に、ユーザが指定した機器制御以外の動作を行うことはできなかった。例えば、周辺機器管理システムのポリシーとして特定のユーザが実行するジョブに関しては、ジョブのログをサムネイル付で保存するといった制御をユーザの指定に拠らず実現することは困難であった。 The job execution permit includes information for identifying the user such as a user ID and information such as the maximum printable number of the user, but does not include designation of device control to be performed when the user executes the job. For this reason, when the peripheral device receives and processes a job with a job execution certificate, no operation other than device control specified by the user can be performed. For example, regarding a job executed by a specific user as a policy of the peripheral device management system, it has been difficult to realize control such as saving a job log with a thumbnail without specifying the user.
また、周辺機器がジョブ実行許可証に含まれるユーザIDを利用してディレクトリサーバに該ユーザに関して実行すべき機器制御を問い合わせることでユーザごとに機器制御を変えることはできるが、その場合には周辺機器はジョブを受信して解析したのちにディレクトリサーバに問い合わせを行い、その結果によりジョブ処理を行う必要がある。このため、ジョブ処理を開始するまでに時間が余計に必要であり、ジョブの出力を得るまでに時間が掛かるという問題があった。 In addition, the peripheral device can change the device control for each user by inquiring the directory server about the device control to be executed with respect to the user using the user ID included in the job execution permit. After receiving and analyzing the job, the device makes an inquiry to the directory server and performs job processing based on the result. For this reason, there is a problem that it takes extra time to start job processing, and it takes time to obtain job output.
また、機能のアクセス制限を行う方法として周辺機器ごとにユーザを管理し該ユーザのアクセス制御情報を保持することにより周辺機器ごとにユーザの実行可能なジョブ機能制限を行う技術は公知である。しかしながら、多数の周辺機器がネットワークを介して接続された環境においては、ユーザが利用する周辺機器ごとにアクセス制御情報を保持させることは、管理者に対しては周辺機器ごとに各々ユーザのアクセス制御情報を管理するという管理の負担増を強いることになり、ユーザに対しては周辺機器によって利用できる機能に差異が生じることにより利用できる周辺機器を探すといった手間をかける必要があった。さらに、周辺機器により同一のユーザのアクセス制御が個別に管理されるため複数の周辺機器を含む周辺機器管理システム全体でアクセス制御の整合性が取れなくなる恐れがあった。 Further, as a method for restricting access to functions, a technique for restricting job functions executable by a user for each peripheral device by managing the user for each peripheral device and holding the access control information of the user is known. However, in an environment where a large number of peripheral devices are connected via a network, it is possible for an administrator to maintain access control information for each peripheral device used by the user. This increases the management burden of managing information, and it is necessary for the user to search for a peripheral device that can be used due to a difference in functions that can be used by the peripheral device. Furthermore, since access control for the same user is individually managed by peripheral devices, there is a risk that consistency of access control may not be achieved in the entire peripheral device management system including a plurality of peripheral devices.
また、ユーザごとの詳細なアクセス制御を行うために従来ではドライバソフトウェアなどがユーザを識別し、情報処理装置から周辺機器にジョブを送信する以前にアクセス制御情報を問い合わせることによってユーザに対する周辺機器のアクセス制御を行うことが行われている。しかしながら、近年周辺機器制御コマンドの仕様が周辺機器の開発元以外にも公開され、周辺機器の開発元だけではなくユーザやサードパーティなどによってドライバソフトウェアを開発し周辺機器制御が可能となっている。機器に対するアクセス制御がユーザやサードパーティなどによって行われると統一したアクセス制御を行うことが困難となる恐れがあった。 In addition, in order to perform detailed access control for each user, conventionally, driver software or the like identifies the user, and accesses the peripheral device to the user by inquiring access control information before sending a job from the information processing device to the peripheral device. Control is done. However, in recent years, specifications of peripheral device control commands have been released to those other than peripheral device developers, and it is possible to control peripheral devices by developing driver software not only by peripheral device developers but also by users and third parties. If access control to a device is performed by a user or a third party, it may be difficult to perform unified access control.
さらに、従来技術においてはジョブ実行許可証により示すユーザのアクセス制御の条件として周辺機器制御コマンドを包含することはできず、ジョブを受信した周辺機器が処理するのは必ず該ジョブを送信したユーザが指定した機器制御コマンドに限定されていた。 Furthermore, in the prior art, the peripheral device control command cannot be included as a user access control condition indicated by the job execution permit, and the peripheral device that received the job must process the user who transmitted the job. Limited to the specified device control command.
以上のような点を鑑みて、本発明ではユーザが閲覧、編集不可能なジョブ実行許可証に周辺機器制御コマンドを包含することにより、ジョブを受信して処理する周辺機器においてユーザが指定した以外のユーザ毎のアクセス制御情報によって決定される機器制御コマンドを処理して実行可能な周辺機器管理システムを提供する。 In view of the above points, in the present invention, by including a peripheral device control command in a job execution permit that cannot be viewed or edited by the user, other than that specified by the user in the peripheral device that receives and processes the job A peripheral device management system capable of processing and executing a device control command determined by access control information for each user is provided.
本発明に係る第1の発明においては、ネットワークを介して接続された情報処理装置、ディレクトリサーバおよび周辺機器で構成され、前記周辺機器は前記ネットワークを介して前記情報処理装置から送信されるジョブを処理する周辺機器管理システムにおいて、前記情報処理装置はジョブの送信に先立ち前記ディレクトリサーバに対してジョブ実行許可証の発行要求を送信する発行要求手段と、前記発行要求手段によって得られるジョブ実行許可証を添付して前記ジョブを送信するジョブ送信手段とを有し、前記ディレクトリサーバは前記情報処理装置からジョブ実行許可証発行要求を受信してジョブ実行許可証を発行するジョブ実行許可証発行手段とを有し、前記周辺機器は前記情報処理装置から送信されるジョブを解析して前記ジョブ実行許可証を識別するジョブ解析手段と、前記識別されたジョブ実行許可証を解析するジョブ実行許可証解析手段と、前記ジョブ実行許可証に含まれる制御コマンドに従い動作する制御手段とを有することを特徴とする。 In the first invention according to the present invention, the information processing device is configured by an information processing device, a directory server, and a peripheral device connected via a network, and the peripheral device transmits a job transmitted from the information processing device via the network. In the peripheral device management system for processing, the information processing apparatus issues an issue request means for sending an issuance request for a job execution permit to the directory server prior to sending a job, and a job execution permit obtained by the issue request means A job sending means for sending the job with the job attached, and the directory server receives a job execution permit issuing request from the information processing apparatus and issues a job execution permit issuing means. And the peripheral device analyzes the job transmitted from the information processing apparatus and analyzes the job execution. A job analysis unit for identifying a line permit, a job execution permit analysis unit for analyzing the identified job execution permit, and a control unit that operates according to a control command included in the job execution permit. Features.
本発明に係る第2の発明においては、前記ディレクトリサーバはユーザごとのジョブの実行許可情報を保持する手段を有し、前記ジョブ実行許可証発行手段は前記ディレクトリサーバが保持するジョブの実行許可情報に従ってジョブ実行許可証を生成する生成手段と、生成したジョブ実行許可証を暗号化する暗号化手段とを有することを特徴とする。 In the second invention according to the present invention, the directory server has means for holding job execution permission information for each user, and the job execution permit issuing means has job execution permission information held by the directory server. And generating means for generating a job execution permit, and encryption means for encrypting the generated job execution permit.
本発明に係る第3の発明においては、前記ディレクトリサーバはユーザごとのジョブの実行許可情報をネットワークを通じて外部から取得する手段を有し、前記ジョブ実行許可証発行手段は前記取得手段によって取得するジョブの実行許可情報に従ってジョブ実行許可証を生成する生成手段と、生成したジョブ実行許可証を暗号化する暗号化手段とを有することを特徴とする。 In a third invention according to the present invention, the directory server has means for acquiring job execution permission information for each user from the outside through a network, and the job execution certificate issuing means is a job acquired by the acquisition means. And generating means for generating a job execution permit according to the execution permission information, and encrypting means for encrypting the generated job execution permit.
本発明に係る第4の発明においては、前記周辺機器が有するジョブ実行許可証解析手段は前記暗号化されたジョブ実行許可証の解読手段を含むことを特徴とする。 In a fourth invention according to the present invention, the job execution permit analysis means included in the peripheral device includes a decryption means for the encrypted job execution permit.
本発明に係る第5の発明においては、前記ジョブ実行許可証は該ジョブを実行する際に周辺機器によって実行される機器制御コマンドと該コマンドのパラメータを示す情報を含むことを特徴とする。 In a fifth aspect of the present invention, the job execution permit includes a device control command executed by a peripheral device when executing the job and information indicating a parameter of the command.
本発明に係る第6の発明においては、前記ディレクトリサーバが保持または外部から取得するユーザごとのジョブの実行許可情報は該ジョブを実行する際に周辺機器によって実行される機器制御コマンドと該コマンドのパラメータを示す情報を含むことを特徴とする。 In a sixth aspect of the present invention, the job execution permission information for each user held by the directory server or acquired from the outside includes a device control command executed by a peripheral device when executing the job, and the command It includes information indicating parameters.
本発明に係る第7の発明においては、前記ジョブ実行許可証に含まれる機器制御コマンドはジョブの属性を設定するコマンドであることを特徴とする。 According to a seventh aspect of the present invention, the device control command included in the job execution permit is a command for setting job attributes.
本発明に係る第8の発明においては、前記ジョブ実行許可証に含まれる機器制御コマンドは機器の属性を設定するコマンドであることを特徴とする。 According to an eighth aspect of the present invention, the device control command included in the job execution permit is a command for setting a device attribute.
以上説明したように、本発明に係る第1の発明においては、ネットワークを介して接続された情報処理装置、ディレクトリサーバおよび周辺機器で構成され、前記周辺機器は前記ネットワークを介して前記情報処理装置から送信されるジョブを処理する周辺機器管理システムにおいて、前記情報処理装置はジョブの送信に先立ち前記ディレクトリサーバに対してジョブ実行許可証の発行要求を送信する発行要求手段と、前記発行要求手段によって得られるジョブ実行許可証を添付して前記ジョブを送信するジョブ送信手段とを有し、前記ディレクトリサーバは前記情報処理装置からジョブ実行許可証発行要求を受信してジョブ実行許可証を発行するジョブ実行許可証発行手段とを有し、前記周辺機器は前記情報処理装置から送信されるジョブを解析して前記ジョブ実行許可証を識別するジョブ解析手段と、前記識別されたジョブ実行許可証を解析するジョブ実行許可証解析手段と、前記ジョブ実行許可証に含まれる制御コマンドに従い動作する制御手段とを有することにより、前記周辺機器は受信したジョブを解析することによって該ジョブの実行操作を行ったユーザに対して実行許可されている設定内容であるジョブのみを適切に処理するとともに、ユーザが指定しないジョブ実行許可証に含まれる機器制御コマンドを実行することができる。 As described above, in the first invention according to the present invention, the information processing device is configured by the information processing device, the directory server, and the peripheral device connected via the network, and the peripheral device is configured by the information processing device via the network. In the peripheral device management system for processing a job transmitted from the server, the information processing apparatus includes an issue request unit that transmits a request for issuing a job execution permit to the directory server prior to job transmission, and the issue request unit. A job transmitting means for transmitting the job with the obtained job execution permit attached, and the directory server receives a job execution permit issuance request from the information processing apparatus and issues a job execution permit An execution permit issuing means, and the peripheral device transmits a job transmitted from the information processing apparatus. Job analyzing means for analyzing and identifying the job execution permit, job execution permit analyzing means for analyzing the identified job execution permit, and control means for operating according to a control command included in the job execution permit By having the peripheral device analyze the received job, the peripheral device appropriately processes only the job whose setting is permitted for the user who has executed the job, and the user Device control commands included in unspecified job execution permits can be executed.
本発明に係る第2の発明においては、前記ディレクトリサーバはユーザごとのジョブの実行許可情報を保持する手段を有し、前記ジョブ実行許可証発行手段は前記ディレクトリサーバが保持するジョブの実行許可情報に従ってジョブ実行許可証を生成する生成手段と、生成したジョブ実行許可証を暗号化する暗号化手段とを有することにより、前記ディレクトリサーバが保持するユーザ毎のジョブ実行許可情報に応じたジョブ実行許可証を生成し、さらに暗号化して前記情報処理装置に送信して情報処理装置が改ざん困難である有効なジョブ実行許可証を発行できる。 In the second invention according to the present invention, the directory server has means for holding job execution permission information for each user, and the job execution permit issuing means has job execution permission information held by the directory server. The job execution permission according to the job execution permission information for each user held by the directory server by having the generation means for generating the job execution permit according to the above and the encryption means for encrypting the generated job execution permit A certificate can be generated, further encrypted, and transmitted to the information processing apparatus to issue an effective job execution permit that is difficult for the information processing apparatus to falsify.
本発明に係る第3の発明においては、前記ディレクトリサーバはユーザごとのジョブの実行許可情報をネットワークを通じて外部から取得する手段を有し、前記ジョブ実行許可証発行手段は前記取得手段によって取得するジョブの実行許可情報に従ってジョブ実行許可証を生成する生成手段と、生成したジョブ実行許可証を暗号化する暗号化手段とを有することにより、前記ディレクトリサーバがユーザごとのジョブ実行許可情報をネットワークを通じて外部から取得し、取得したユーザごとのジョブ実行許可情報に応じたジョブ実行許可証を生成し、さらに暗号化して前記情報処理装置に送信して情報処理装置が改ざん困難である有効なジョブ実行許可証を発行できる。 In a third invention according to the present invention, the directory server has means for acquiring job execution permission information for each user from the outside through a network, and the job execution certificate issuing means is a job acquired by the acquisition means. And generating the job execution permit according to the execution permission information and the encryption means for encrypting the generated job execution permit, so that the directory server externally transmits the job execution permission information for each user through the network. An effective job execution permit that is difficult to falsify by generating a job execution permit according to the acquired job execution permission information for each user, further encrypting it, and sending it to the information processing apparatus Can be issued.
本発明に係る第4の発明においては、前記周辺機器が有するジョブ実行許可証解析手段は前記暗号化されたジョブ実行許可証の解読手段を含むことにより、前記周辺機器は暗号化されたジョブ実行許可証を解読し、該ジョブ実行許可証の内容に応じたジョブを実行することができる。 In a fourth invention according to the present invention, the job execution permit analysis means included in the peripheral device includes a decryption means for decrypting the encrypted job execution permit, so that the peripheral device can execute the encrypted job execution. It is possible to decrypt the permit and execute a job according to the contents of the job execution permit.
本発明に係る第5の発明においては、前記ジョブ実行許可証は該ジョブを実行する際に周辺機器によって実行される機器制御コマンドと該コマンドのパラメータを示す情報を含むことにより、前記周辺機器は該ジョブを実行する際に前記ジョブ実行許可証に含まれる機器制御コマンドを処理することができる。 In the fifth invention according to the present invention, the job execution permit includes a device control command executed by the peripheral device when executing the job and information indicating a parameter of the command, whereby the peripheral device When the job is executed, the device control command included in the job execution permit can be processed.
本発明に係る第6の発明においては、前記ディレクトリサーバが保持または外部から取得するユーザごとのジョブの実行許可情報は該ジョブを実行する際に周辺機器によって実行される機器制御コマンドと該コマンドのパラメータを示す情報を含むことにより、前記ディレクトリサーバは該ジョブ実行許可証の発行において、保持または外部から取得するユーザごとのジョブの実行許可情報により、該ジョブを実行する際に実行させる機器制御コマンドと該コマンドのパラメータを示す情報をジョブ実行許可証に含めることができる。 In a sixth aspect of the present invention, the job execution permission information for each user held by the directory server or acquired from the outside includes a device control command executed by a peripheral device when executing the job, and the command By including information indicating parameters, the directory server can execute an apparatus control command when executing the job based on the job execution permission information held or externally acquired by the directory server when issuing the job execution permit. And information indicating the parameters of the command can be included in the job execution permit.
本発明に係る第7の発明においては、前記ジョブ実行許可証に含まれる機器制御コマンドはジョブの属性を設定するコマンドであることにより、前記周辺機器は該ジョブ実行許可証によって許可されたジョブを実行する際に該機器制御コマンドによってジョブの属性を設定することができる。 In a seventh invention according to the present invention, the device control command included in the job execution permit is a command for setting job attributes, so that the peripheral device can execute a job permitted by the job execution permit. At the time of execution, job attributes can be set by the device control command.
本発明に係る第8の発明においては、前記ジョブ実行許可証に含まれる機器制御コマンドは機器の属性を設定するコマンドであることにより、前記周辺機器は該ジョブ実行許可証によって許可されたジョブを実行する際に該機器制御コマンドによって機器の属性を設定することができる。 In an eighth invention according to the present invention, the device control command included in the job execution permit is a command for setting an attribute of the device, so that the peripheral device can execute a job permitted by the job execution permit. At the time of execution, the attribute of the device can be set by the device control command.
次に、本発明の詳細を実施例の記述に従って説明する。 Next, details of the present invention will be described in accordance with the description of the embodiments.
図1は、本発明の一実施形態を示す周辺機器管理システムの構成の一例を示す。 FIG. 1 shows an example of the configuration of a peripheral device management system showing an embodiment of the present invention.
図1において、MFP101は周辺機器管理システムにおいて管理対象となるネットワーク110に接続された周辺機器であり、プリントジョブ及びスキャナジョブ及びコピージョブ及びFAX送信ジョブ及びFAX受信ジョブ及びスキャン画像送信ジョブを処理可能なマルチ・ファンクション・ペリフェラルを示す。本発明においては、周辺機器管理システムを構成する周辺機器は、101のようなMFPであってもよいし、プリンタでも、FAXやスキャナもしくはそれ以外のネットワークに接続可能な周辺機器であっても良い。
In FIG. 1, an
PC102およびPC103はユーザが周辺機器管理システムを使用する場合に利用するパーソナルコンピュータなどのネットワーク110に接続された情報処理装置を示し、ドライバソフトウェアやアプリケーションなどが動作しネットワークを介してMFP101にジョブを送信したりジョブ管理を行う。
PC 102 and PC 103 indicate information processing apparatuses connected to the
DS104は管理ドメイン内のユーザ情報やPC、その他の機器情報を管理するディレクトリサーバであり、PCやサーバなどの情報処理装置を使用して構成される。以後ディレクトリサーバの機能である情報管理はたとえばActive Directoryによるものであってもよいし、その他のディレクトリサーバソフトウェアを利用した構成であってもよい。 The DS 104 is a directory server that manages user information, PCs, and other device information in the management domain, and is configured using an information processing apparatus such as a PC or server. Hereinafter, information management as a function of the directory server may be performed by, for example, Active Directory, or may be configured using other directory server software.
本実施例では、図1において、ユーザはPC102またはPC103を利用して予めDS104に登録されたユーザ名やパスワードなどを入力して、個人認証を行いログインした後、該PCを使用して所望するジョブの属性を設定してジョブの投入を行う。 In this embodiment, in FIG. 1, the user uses the PC 102 or PC 103 to input a user name or password registered in advance in the DS 104, performs personal authentication, logs in, and then uses the PC to make a desired request. Set the job attributes and submit the job.
また、DS104はユーザ情報や機器管理情報を登録および保持することができ、PC102またはPC103からの要求に応じて保持するユーザ情報や機器管理情報を参照し、必要であればユーザ情報または機器管理情報を更新してユーザ管理および機器管理を行う。さらに、PC102またはPC103からの要求に応じてユーザ認証を行いその結果を通知したり、ジョブ実行許可証を生成して送信したりもする。本実施例では、ディレクトリサーバがユーザや周辺機器、情報処理装置を管理する周辺機器管理システムについて説明するが、ディレクトリサーバはネットワーク110で接続されたほかのディレクトリサーバと相互に通信して別のディレクトリサーバが直接管理するユーザ情報または機器管理情報を参照・取得・更新してユーザ管理および機器管理を行う実施形態も可能である。
The
また、PC102およびPC103はネットワーク110を介してMFP101と通信を行い、ユーザによって投入されたジョブをMFP101に対して送信し、ジョブ処理の依頼を行う。これらの装置が相互に通信し、ユーザ情報や機器情報やジョブデータなどを送受信して動作することで周辺機器管理システムを動作させる。
Further, the
図2は本発明の一実施形態を表す周辺機器の全体構成を示す。 FIG. 2 shows the overall configuration of a peripheral device representing an embodiment of the present invention.
図2において、201は周辺機器を制御するためのコントローラであり、図3に示すようなハードウェア構成を有している。202はコントローラ201が周辺機器の外部と通信するための通信インターフェースであり、例えば、IEEE1284インターフェース、もしくはその他の通信インターフェースであってもよい。203はスキャナエンジンであり、コントローラ201によって制御されている。204はプリンタエンジンであり、コントローラ201によって制御されており、例えば、レーザービームプリンタやインクジェットプリンタ、もしくはその他のプリンタであってもよい。205は画像の送受信時の通信制御などFAX機能を実現するためのFAXボードであり、コントローラ201によって制御されている。206はユーザインターフェースであり、LCDディスプレイとキーボードから構成されており、コントローラ201からの情報表示を行なうとともにユーザからの指示をコントローラ201に伝える。ユーザはユーザインターフェース206または通信インターフェース202によりネットワーク110を介して接続されたPC102やPC103を使用してコントローラ201に対してジョブを送信する。
In FIG. 2,
以上のような構成を有する周辺機器は、プリンタエンジン204を選択させて、プリントジョブの発行を可能にする。また、プリンタエンジン204とスキャナエンジン203を選択させて、コピージョブの発行を可能にする。また、プリンタエンジン204とスキャナエンジン203、FAXボード205を選択させてFAX受信ジョブ及び、FAX送信ジョブの発行を可能にする。さらにスキャナエンジンを選択させてスキャン画像送信ジョブの発行を可能にする。
The peripheral device having the above configuration allows the
図3は、図2のコントローラ201を中心としたハードウェア構成を示した概略図である。図2のコントローラ201では、図3における、CPU301と、RAM302と、LCD303と、キーボード304と、ROM305と、通信インターフェース306と、スキャナエンジン307と、プリンタエンジン308と、FAXボード309と、DISK310とが、システムバス320を介して相互に接続されている。図2のコントローラ201を制御するプログラムは、ROM305もしくはDISK310に記憶されており、必要に応じてRAM302に読み出され、CPU301によって実行される。また、ROM305、DISK310には制御プログラム以外にも周辺機器や当該周辺機器で処理されるジョブの、機能及び状態を示す属性情報や出力の対象となるジョブデータなどを記憶している。また、CPU301がLCD303を通して表示を行ない、キーボード304からユーザの指示を受ける。また、CPU301が通信インターフェース306を通じて外部と通信を行なう。
FIG. 3 is a schematic diagram showing a hardware configuration centering on the
本実施例では、特に断らない限り、図2の周辺機器では、CPU301がシステムバス320を介してキーボード304からユーザの入力を受け取り、かつ、RAM302と、LCD303と、ROM305と、通信インターフェース306と、スキャナエンジン307と、プリンタエンジン308と、FAXボード309と、DISK310とを制御し実施する。
In the present embodiment, unless otherwise specified, in the peripheral device of FIG. 2, the
図4は、図1のPC102およびPC103、DS104で示す情報処理装置のハードウェア構成を示す。
FIG. 4 shows a hardware configuration of the information processing apparatus indicated by the
図4において、CPU401とRAM402とCRT403とキーボード404とROM405とDISK406と通信インターフェース407とがシステムバス420を介して相互に接続されている。情報処理装置を制御するプログラムは、ROM405もしくはDISK406に記憶されており、必要に応じてRAM402に読み出され、CPU401によって実行される。また、CPU401が通信インターフェース407を通じて外部と通信を行う。通信インターフェース407は、ネットワークインターフェースでもよいし、IEEE1394やUSBなどの無線通信インターフェースであってもよい。
In FIG. 4, a
本実施例では、図4に示した情報処理装置では、CPU401がシステムバス420を介してキーボード404からユーザの入力を受け取り、且つ、RAM402と、CRT403と、ROM405と、DISK406と、通信インターフェース407とを制御し実施する。
In the present embodiment, in the information processing apparatus shown in FIG. 4, the
図5は本実施例における周辺機器管理システムを構成するPC102またはPC103とDS104とMFP101とが相互に通信してジョブ処理を行う一連の処理シーケンスの一例である。図5において、PC501は図1のPC102またはPC103に対応し、DS502はDS104に対応し、MFP503はMFP101に対応する。504のメッセージによってユーザがPC501を介してユーザIDとパスワードを入力し、ログインを試みる。PC501はユーザからの入力に従い、DS502に対してログイン要求を送信する。504のメッセージの処理の詳細は、図9で説明する。次に505のメッセージではDS502がログイン要求を処理してログイン成功すればログイン成功通知をPC501に通知する。また、ログインに失敗すればログイン失敗通知をPC501に通知する。次に506のメッセージではログイン成功したユーザのジョブ実行許可証の発行要求をPC501がDS502に対して送信する。なお、506のメッセージ送信はメッセージ505のユーザログイン成功通知をきっかけに実行されてもよいし、メッセージ508によるジョブの送信に先立ち任意のタイミングで実行されてもよい。506のメッセージの処理の詳細は、図10で説明する。メッセージ507では、DS502が生成したジョブ実行許可証をPC501に対して送信する。507のメッセージの処理の詳細は、図11で説明する。次の508のメッセージでは、PC501がメッセージ507でDS502から受信したジョブ実行許可証が添付されたジョブをMFP503に対して送信する。508のメッセージの処理の詳細は、図12で説明する。次にメッセージ509では、MFP503が受信したジョブを解析して実行し、その結果をジョブ終了通知としてMFP503がPC501に対して送信してジョブ処理の一連のシーケンスを完了する。509のメッセージの処理の詳細は、図13で説明する。
FIG. 5 shows an example of a series of processing sequences in which the
図6は本実施例におけるDS104が保持するユーザ毎の実行許可情報の構成の一例を示す。図6において、601から604はDS104が管理するユーザ情報のユーザIDを示し、該ユーザID毎にアクセス制御情報を保持する。このアクセス制御情報は、存在する機器ごとのアクセス制御情報であってもよいが本実施例では、存在する機器共通のアクセス制御情報であるとする。たとえばカラー印刷機能のアクセス制御情報で許可されていれば、DS104の管理するすべてのカラー印刷可能な機器に対してジョブ実行が許可されていることになる。本実施例とは異なり機器ごとのアクセス制御情報を管理する実施形態では、機器ごとに本実施例で示すようなアクセス制御情報が保持されてアクセス制御が行われる。たとえば、特定の周辺機器の利用可能なユーザを制限することなどが可能である。
FIG. 6 shows an example of the configuration of execution permission information for each user held by the
以下で各列について説明する。列610はユーザIDを示す。DS104が管理するユーザはこのユーザIDで識別される。列611はカラー印刷機能のアクセス制御情報を示し、列611がTRUEであるユーザは、カラー印刷機能について使用許可されていることを示し、FALSEであるユーザは、カラー印刷機能について使用許可されていないことを示す。列612はステイプル機能のアクセス制御情報を示し、列612がTRUEであるユーザは、ステイプル機能について使用許可されていることを示し、FALSEであるユーザは、ステイプル機能について使用許可されてないことを示す。列613はスキャン機能のアクセス制御情報を示し、列613がTRUEであるユーザは、スキャン機能について使用許可されていることを示し、FALSEであるユーザは、スキャン機能について使用許可されていないことを示す。列614はスキャンにより生成した画像を保存しメール添付などの方法で送信する画像送信機能のアクセス制御情報を示し、列614がTRUEであるユーザは画像送信機能について使用許可されていることを示し、FALSEであるユーザは画像送信機能について使用許可されていないことを示す。
Each column will be described below. A
図6では各機能ごとのアクセス制御情報はTRUEまたはFALSEによって許可または不許可を示すが、DS104が管理するユーザごとのアクセス制御情報は必ずしもこの限りではない。たとえば、使用可能なドキュメントデータのフォーマットに対してPDF、JPEG、PostScript、LIPSといった値を列挙して、ジョブの属性としてユーザが設定可能な値を列挙する実施形態であってもよい。さらに、該アクセス制御情報は、ジョブの最大印刷枚数などユーザが設定可能な値域や上限値を示す実施形態でもよい。また、図6で示すアクセス制御の対象となる機能は、カラー印刷またはカラーコピーまたはカラー印刷またはステイプルまたはスキャンまたはスキャン画像のEメール送信またはスキャン画像の機器内ファイルボックス保存または機器内ファイルボックス内の画像印刷またはFAX送信またはFAX受信などである。
In FIG. 6, the access control information for each function indicates permission or disapproval by TRUE or FALSE, but the access control information for each user managed by the
また、アクセス制御情報としては、さらにジョブ実行時に周辺機器が実行すべき責務として、サムネイル付のログの記録やジョブ属性や機器の属性の設定を行うための機器制御コマンドとパラメータの指定が含まれていているものもある。 The access control information also includes device control commands and parameter specifications for recording logs with thumbnails and setting job attributes and device attributes as responsibilities to be executed by peripheral devices during job execution. Some of them have
図7は情報処理装置がネットワークを介して周辺機器に送信するジョブの構成の一例を示す図である。図7において、ジョブ実行許可証の属性情報700は701のジョブ実行許可証に関する属性情報を示しており、暗号化の有無や暗号化されている場合の暗号化方式に関する情報、またDS104による電子署名に使用したハッシュ関数に関する情報などを含む。MFP101は、ジョブ実行許可証の属性情報を参照することによってジョブ実行許可証の解析が可能となる。ジョブ実行許可証701はDS104がPC102または103の要求に従い発行した、該ユーザに対するジョブの実行許可情報でありユーザIDなどを含む。また、ジョブ実行許可証701はユーザによって閲覧不能なように暗号化されたり、もしくは編集不可能なように電子署名がされている実施形態もある。ジョブ実行許可証の詳細については図8で説明する。属性のリスト702はジョブの特性や種類を示すジョブの属性のリストを示す。ジョブの属性について、詳細は後述する。ジョブデータ703は実行しようとするジョブのドキュメントデータ自体そのものを示す。例えばページ記述言語によって表現されたドキュメントデータやイメージデータである。次に属性のリスト702の詳細について説明する。列711と列712は属性リスト702の詳細を示し、それぞれ属性名と属性値を示す。列711で示されるのは属性を識別するものであればよく例えば数値による属性識別番号でもよいし、文字列であってもよいし、その他の属性識別子であってもよい。また、列712では列711で示す属性の値を示す。図7で示すジョブを構成する属性のリストでは、PC102またはPC103がMFP101内に生成されたジョブを識別するクライアントのジョブ識別子721は「1234」であり、PC102またはPC103によって設定されたジョブ名723は「特許明細書」であり、ジョブ種別725は「プリントジョブ」であり、カラー印刷727は「する」であり、用紙選択729は「A4」であり、両面印刷731は「おもて面印刷」であることをそれぞれ示す。ジョブの属性のリスト702によってPC102またはPC103はMFP101に送信して実行しようとするジョブの特性および種類などの詳細を設定することができる。
FIG. 7 is a diagram illustrating an example of a configuration of a job that the information processing apparatus transmits to a peripheral device via a network. In FIG. 7, attribute
図8は情報処理装置からのジョブ実行許可証発行依頼に応じてディレクトリサーバが生成し発行するジョブ実行許可証の構成の一例であり、図7の701に相当する。図8において、ユーザID801はこのジョブ実行許可証の対象であるユーザを識別するIDを示す。ユーザIDで示されるユーザに対してのみジョブ実行許可証は有効である。ジョブ実行許可情報802はユーザID801で示されるこのジョブ実行許可証の対象であるユーザに関するジョブ実行許可情報を示す。ジョブ実行許可情報の詳細は、図14によって説明する。有効期限情報803はこのジョブ実行許可証の有効期限に関する情報を示す。たとえば、日時や時間、シリアルナンバー、発行日時が設定されて発行され、図8で示すジョブ実行許可証の再利用などによる不正使用を防止する。DS104の電子署名804は図8で示すジョブ実行許可証の改変を検知するため発行元であるDS104が発行したジョブ実行許可証であることを証明するためのデータ列を示す。たとえば、ジョブ実行許可証全体のハッシュ値を取りそのハッシュ値をDS104のみが知る秘密鍵で暗号化してその結果を添付する。DS104の秘密鍵で暗号されたデータは対応するDS104の公開鍵によってのみ復号化できるため、公開鍵がDS104の秘密鍵と対応した公開鍵であれば、MFP101は受信したジョブ実行許可証から計算したハッシュ値と復号化したハッシュ値とを比較することで、ジョブ実行許可証が改変されていないことを確認できる。本実施例においては、ジョブ実行許可証には図8の801から803のほかにPC102またはPC103と暗号化された通信を行うためのセッションキーが含まれていたりユーザの証明書などが含まれていてもよい。また、801から803の構成はMFP101が解読可能な暗号鍵によって暗号化されたのち、DS104の電子署名804を添付する構成でもよい。
FIG. 8 shows an example of the configuration of a job execution permit generated and issued by the directory server in response to a job execution permit issuance request from the information processing apparatus, and corresponds to 701 in FIG. In FIG. 8, a
図9は図5においてPC501がユーザのログインを行う処理の流れを示すフロー図である。ステップ901において、PC501はユーザにユーザIDとパスワードを入力させてユーザのログイン要求を受け付ける。ユーザID及びパスワードはあらかじめDS502に登録されているものとする。次にステップ902において、PC501はステップ901で入力されたユーザIDとパスワードをDS502に送信し、該ユーザの認証依頼を送信する。ステップ902でPC501がDS502に送信するのは、ユーザIDとパスワードそのものであってもよいがパスワードをネットワークを介して送信することがセキュリティ上問題であるためユーザIDとパスワードから計算される数値情報であってもよい。その場合には、DS502は受信したユーザIDと数値情報とあらかじめ登録された該ユーザのユーザIDとパスワードから計算される数値情報とを比較する。次にステップ903では、DS502からのユーザ認証結果を受信して認証結果が成功であればステップ904へと進み、失敗であればステップ905へと進む。ステップ904では、ユーザがログインに成功したことを通知してログイン処理を終了する。ステップ905では、ユーザがログインに失敗したことを通知してログイン処理を終了する。
FIG. 9 is a flowchart showing the flow of processing in which the
図10は図5においてPC501がジョブの送信に先立ちDS502に対してジョブ実行許可証の発行を要求する処理の流れを示すフロー図である。図10において、ステップ1001では、PC501はユーザのログイン直後またはユーザのジョブ発行直前に必要なジョブ実行許可の要求項目を抽出する。ユーザのログイン直後であれば、すべての実行可能なジョブの属性を抽出し、ジョブ発行直前であれば発行しようとするジョブで設定必要な属性を抽出する。ステップ1002では、ステップ1001で抽出したジョブ実行許可の要求項目を指定して、DS502にジョブ実行許可証発行要求を送信する。この際、ジョブ実行許可の要求項目を指定しない場合には、すべての実行可能なジョブを示すジョブ実行許可証の発行要求であることを示す。ステップ1003では、ステップ1002で送信したジョブ実行許可証発行要求に応じてDS502から送信されたジョブ実行許可証を受信し保存してジョブ実行許可証の要求処理を終了する。
FIG. 10 is a flowchart showing a flow of processing in which the
図11は、図5においてDS502がPC501の要求に応じてジョブ実行許可証を発行する処理の流れを示すフロー図である。図11において、ステップ1101ではPC501からのジョブ実行許可証発行要求を受信して保存する。ステップ1102では、ステップ1101で受信したジョブ実行許可証発行要求の内容を解析して必要なジョブ実行許可項目を作成する。ステップ1103では、DS502が保持するジョブ実行許可情報を取得して次のステップへと進む。ジョブ実行許可情報の詳細については、図6で説明している。ステップ1104では、ジョブ実行許可情報を該ユーザのユーザIDで検索してユーザのジョブ実行許可情報があるかどうかを判断する。ジョブ実行許可情報がある場合には、ジョブ実行許可としてステップ1105へ進み、ジョブ実行許可情報がない場合には、ジョブ実行不許可としてステップ1106へと進む。ステップ1105では、該ユーザのジョブ実行許可情報とステップ1102で解析した発行要求内容とを比較し要求されたジョブ実行許可証を生成する。ステップ1107では、ステップ1105で生成したジョブ実行許可証を暗号化する。暗号化は、PC501が解読困難及びMFP503が解読可能な暗号であればよくたとえばMFP503の公開鍵を使用した暗号化を行う。また、必要性に応じてステップ1107の暗号化を行わない実施形態でもよい。ステップ1108では、生成したジョブ実行許可証全体にDS502自身の電子署名を行い、生成したジョブ実行許可証の発行元がDS104であることを証明するとともに改ざんを防止する。ステップ1109では、生成して電子署名されたジョブ実行許可証を要求もとのPC501に送信してジョブ実行許可証発行処理を終了する。また、ステップ1106では、該ユーザはジョブ実行許可がされていないためジョブ実行許可証の生成失敗通知を要求もとのPC501に送信してジョブ実行許可証発行処理を終了する。
FIG. 11 is a flowchart showing a processing flow in which the
図12はPC501がユーザの操作に応じてジョブ実行許可証を取得して、ジョブを発行する処理の流れを示すフロー図である。ステップ1201では、PC501は該ユーザの操作に応じたジョブを発行するために必要となるジョブ実行許可証をあらかじめ取得済みであるかどうかを判断する。未取得である場合には、ステップ1202へと進み、取得済みである場合には、ステップ1203へと進む。ステップ1202では、ユーザの操作に応じたジョブを発行するために必要となるジョブ実行許可証を取得するために図7で示すような処理を行い、ジョブ実行許可証を取得し、ステップ1203へと進む。ステップ1203では、MFP503に送信して処理させるジョブを生成する。ただし、生成時点ではまだ適切な属性が設定されてはいない。ステップ1204では、ステップ1203で生成したジョブに対してユーザの操作に応じて適切な属性を設定する。設定する属性の詳細は、図7で示したとおりである。ステップ1205では、あらかじめ取得したジョブの実行許可証あるいはステップ1202で取得したジョブ実行許可証をステップ1204で適切な属性を設定したジョブに添付する。ステップ1206では、ステップ1205までに生成し、適切な属性を設定し、さらにジョブ発行許可証を添付したジョブをMFP501に送信して処理を終了する。以上の処理によってPC501はジョブ実行許可証付のジョブをMFP503に対して送信する。
FIG. 12 is a flowchart showing a flow of processing in which the
図13はMFP503がジョブを受信して実行する処理のフロー図である。図13において、ステップ1301では、図12で示したような処理によってPC501から送信されたジョブを受信して保持する。ステップ1302では、ステップ1301で受信したジョブを解析してジョブ実行許可証を取り出す。ジョブ実行許可証は、図12でPC501がDS502から取得してジョブに添付したものであり、構成は図8に示したとおりである。ステップ1303では、ステップ1302で取り出したジョブ実行許可証を解析してジョブ実行許可証の内容を読み込む。ステップ1304では、ステップ1303で読み込んだジョブ実行許可証の内容と前記受信したジョブの属性とを比較し、該ジョブの属性が設定可能であるかどうか、また設定可能な値が指定されているかどうかを判断する。ステップ1305では、ステップ1304での比較および判断からジョブの属性が、添付されたジョブ実行許可証によって許可された内容であれば当該受信ジョブは実行許可であるとしてステップ1306へと進む。ジョブ実行許可証によって許可された内容と一致しない場合には、当該ジョブは実行不許可であるとしてステップ1308へと進む。ステップ1306では、ジョブ実行許可証に機器制御コマンドが含まれるかどうかを判断する。機器制御コマンドが含まれない場合には、ジョブの属性に従ってジョブを処理すればよいので、ステップ1308へと進む。機器制御コマンドが含まれる場合には、ジョブ処理に先立って機器制御コマンドを処理してジョブ実行許可の条件を満たす必要があるためステップ1307へと進む。ステップ1307では、図15に示すような機器制御コマンドの処理を行い次のステップ1308へと進む。ステップ1307における機器制御コマンドの処理の詳細については、図15で説明する。ステップ1308では、機器の属性とジョブの属性に従いジョブを処理して指定された出力を得る。例えば、印刷ジョブであればユーザがPC501を使用して操作し投入した印刷ジョブが出力される。ステップ1309では、当該ジョブの処理が完了したことをPC501に通知して処理を終了する。一方、ステップ1310では、当該ジョブの実行は拒否されたことをPC501に通知して処理を終了する。
FIG. 13 is a flowchart of processing executed when the MFP 503 receives a job. In FIG. 13, in step 1301, the job transmitted from the
図14は図8の802で示すジョブ実行許可証内に含まれるジョブ実行許可情報の一例である。ジョブ実行許可情報は、1401で示す出力許可枚数と、1402で示す実行許可機能と、1403で示す機器制御コマンドで構成される。ジョブ実行許可情報にはこれらのすべてが含まれる構成であってもよいし、許可枚数または許可機能または機器制御コマンドのいずれかが含まれる構成であってもよい。1404〜1407はそれぞれ1403で示す機器制御コマンドの例を示す。1404ではSetJobコマンドによりジョブの属性としてE-mail通知をONに設定し、さらにSetJobコマンドによりジョブの属性としてE-mail通知の送付先としてadmin@abc.comを設定することを示す。MFP503は、1404の機器制御コマンドを処理することにより該ジョブ実行許可証を含むジョブを実行する際に、該ユーザのジョブを処理したことをユーザIDやジョブ種別などと共にadmini@abc.comで示すアドレスにE-mailによって通知する。このことによって該E-mail通知の受信先では、ユーザが不正なジョブを実行したことを検知したりジョブ実行の頻度をリアルタイムで測定したりすることができ、ユーザの不正な利用や不要な利用を抑制することができる。1405ではSetJobコマンドによりジョブの属性としてサムネイル付ログをONに設定することを示す。MFP503は、1405の機器制御コマンドを処理することにより該ジョブ実行許可証を含むジョブを実行する際に、ユーザIDやジョブ種別などとともに出力する画像のサムネイルを生成して実行したジョブのログとして保持する。このことにより、すべてのジョブに対してサムネイル付のログを保持する場合には、図3の310で示すDISKなどの保持する媒体の記憶領域が多く必要となるが、特定のユーザのみサムネイル付のログを保持することが可能となり保持する媒体の領域の節約が可能である。また、ジョブ実行許可証が暗号化された実施形態の場合はユーザにとっては自身の実行するジョブがサムネイル付のログとして保持されるかどうかは検知できないためユーザの不正な出力を抑制することができる。1406ではSetJobコマンドによりジョブの属性として出力指示待ち印刷をONに設定することを示す。MFP503は1406の機器制御コマンドを処理することにより該ジョブ実行許可証を含むジョブを実行する際に、ジョブを出力指示待ちモードで実行する。出力指示待ちモードのジョブではジョブを生成したのち一旦MFP503内で保持して外部からの出力指示を待つ。ユーザがMFP503を操作して出力指示を行うと該保持しているジョブを出力する。出力指示待ち印刷を行うことでユーザが出力した印刷物をMFP503に取りに行く以前に間違って他人に持ち去られるということがなくなり、実行したユーザが確実に印刷物を手にすることができる。また、別の出力指示待ち印刷としては出力指示をパスワード入力させて行うようにジョブ実行許可証で指示することも可能である。
FIG. 14 is an example of job execution permission information included in the job execution permit indicated by 802 in FIG. The job execution permission information includes an output permission number indicated by 1401, an execution permission function indicated by 1402, and a device control command indicated by 1403. The job execution permission information may be configured to include all of these, or may be configured to include either the permitted number of sheets, the permitted function, or the device control command.
1407ではSetJobコマンドによりジョブの属性としてカラー出力をOFFに設定することを示す。MFP503は、1407の機器制御コマンドを処理することにより該ジョブ実行許可証を含むジョブを実行する際に、ジョブのカラー出力属性をOFFで設定しカラーで出力しない。このことにより、図7で示すようなジョブの属性としてユーザがカラー出力を設定している場合でもジョブ実行許可証内の機器制御コマンドによりカラー出力がOFFに設定され、カラー出力することを防ぐことができる。
図15は図13のステップ1307で示したMFP503がジョブを受信してジョブ実行許可証を解析したときに、ジョブ実行許可証内に機器制御コマンドが含まれる場合の処理の流れを示す。機器制御コマンドの詳細については、図14で説明したとおりである。図15において、ステップ1501ではジョブ実行許可証に含まれる機器制御コマンドを解析してコマンドの種別とコマンドのパラメータを取得し次のステップ1502へと進む。ステップ1502ではコマンドの種別がジョブの属性を設定するSetJobであるか否かを判断する。SetJobコマンドであれば、ステップ1503へと進む。コマンドの種別がSetJobでない場合には、ステップ1504へと進む。ステップ1503では、ジョブの属性をSetJobコマンドで指定された値で設定する。例えば、SetJobコマンドでカラー印刷がOFFで指定されていたらジョブの属性であるカラー印刷をOFFに設定する。ジョブの属性を設定したらステップ1507へと進む。ステップ1504では、コマンドの種別が機器の属性を設定するSetであるか否かを判断する。Setコマンドであれば、ステップ1505へと進む。コマンドの種別がSetコマンドでない場合には、ステップ1506へと進む。ステップ1505では、機器の属性をSetコマンドで指定された値で設定する。例えば、Setコマンドで登録済みユーザIDに新たなユーザIDが指定されていたら機器の属性である登録済みユーザIDにSetコマンドで指定された新たなユーザIDを設定する。機器の属性を設定したらステップ1507へと進む。ステップ1506では、SetJobコマンドまたはSetコマンド以外の機器制御コマンドであるためそのコマンドに応じた処理を行う。例えば、機器を一旦停止する処理やジョブ実行後にDISK310に残ったデータを完全に消去するためのディスク完全フォーマットの指定処理などが考えられる。機器制御コマンドを処理したらステップ1507へと進む。ステップ1507では、ジョブ実行許可証内に含まれる機器制御コマンドのうちコマンド処理を行っていないものがないかどうかを判断し、コマンド処理を行ってないものがある場合には、該未処理のコマンドを処理するためステップ1501へと進む。コマンド処理を行っていないものがない場合には、ジョブ実行許可証に含まれる機器制御コマンドはすべて処理したのでジョブ実行許可証内の機器制御コマンド処理を完了する。
FIG. 15 shows a processing flow when the MFP 503 shown in
101、503 MFP(周辺機器)
102、103、501 PC(情報処理装置)
103、502 DS(ディレクトリサーバ)
101, 503 MFP (peripheral equipment)
102, 103, 501 PC (information processing device)
103, 502 DS (directory server)
Claims (8)
前記情報処理装置はジョブの送信に先立ち前記ディレクトリサーバに対してジョブ実行許可証の発行要求を送信する発行要求手段と、
前記発行要求手段によって得られるジョブ実行許可証を添付して前記ジョブを送信するジョブ送信手段とを有し、
前記ディレクトリサーバは前記情報処理装置からジョブ実行許可証発行要求を受信してジョブ実行許可証を発行するジョブ実行許可証発行手段とを有し、
前記周辺機器は前記情報処理装置から送信されるジョブを解析して前記ジョブ実行許可証を識別するジョブ解析手段と、
前記識別されたジョブ実行許可証を解析するジョブ実行許可証解析手段と、
前記ジョブ実行許可証に含まれる制御コマンドに従い動作する制御手段とを有することを特徴とする周辺機器管理システム。 In a peripheral device management system configured by an information processing device, a directory server, and peripheral devices connected via a network, the peripheral device processes a job transmitted from the information processing device via the network.
The information processing apparatus transmits an issuance request for issuing a job execution certificate to the directory server prior to job transmission;
Job sending means for sending the job with a job execution permit obtained by the issuing request means,
The directory server has a job execution permit issuing means for receiving a job execution permit issuing request from the information processing apparatus and issuing a job execution permit;
The peripheral device analyzes a job transmitted from the information processing apparatus and identifies the job execution permit;
Job execution permit analysis means for analyzing the identified job execution permit;
A peripheral device management system, comprising: a control unit that operates according to a control command included in the job execution permit.
前記ジョブ実行許可証発行手段は前記ディレクトリサーバが保持するジョブの実行許可情報に従ってジョブ実行許可証を生成する生成手段と、
生成したジョブ実行許可証を暗号化する暗号化手段とを有することを特徴とする請求項1に記載の周辺機器管理システム。 The directory server has means for holding job execution permission information for each user;
The job execution certificate issuing unit generates a job execution certificate according to job execution permission information held by the directory server;
The peripheral device management system according to claim 1, further comprising: an encryption unit that encrypts the generated job execution permit.
前記ジョブ実行許可証発行手段は前記取得手段によって取得するジョブの実行許可情報に従ってジョブ実行許可証を生成する生成手段と、
生成したジョブ実行許可証を暗号化する暗号化手段とを有することを特徴とする請求項1に記載の周辺機器管理システム。 The directory server has means for acquiring job execution permission information for each user from the outside through a network,
The job execution permit issuing means generates a job execution permit according to job execution permission information acquired by the acquiring means,
The peripheral device management system according to claim 1, further comprising: an encryption unit that encrypts the generated job execution permit.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005342318A JP2007148782A (en) | 2005-11-28 | 2005-11-28 | Peripheral equipment management system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005342318A JP2007148782A (en) | 2005-11-28 | 2005-11-28 | Peripheral equipment management system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007148782A true JP2007148782A (en) | 2007-06-14 |
Family
ID=38210130
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005342318A Withdrawn JP2007148782A (en) | 2005-11-28 | 2005-11-28 | Peripheral equipment management system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007148782A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019113981A (en) * | 2017-12-22 | 2019-07-11 | 富士通株式会社 | Information processor and information processing method and information processing program |
-
2005
- 2005-11-28 JP JP2005342318A patent/JP2007148782A/en not_active Withdrawn
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019113981A (en) * | 2017-12-22 | 2019-07-11 | 富士通株式会社 | Information processor and information processing method and information processing program |
JP7029051B2 (en) | 2017-12-22 | 2022-03-03 | 富士通株式会社 | Information processing equipment, information processing methods, and information processing programs |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8081327B2 (en) | Information processing apparatus that controls transmission of print job data based on a processing designation, and control method and program therefor | |
JP4481914B2 (en) | Information processing method and apparatus | |
US8537385B2 (en) | Access control apparatus, method, and printing system in a multi-domain environment | |
JP4429966B2 (en) | Image forming job authentication system and image forming job authentication method | |
US7760378B2 (en) | Printer server, client terminal, image forming apparatus, print data generating method, and computer product | |
US20040184064A1 (en) | Printer driver program and printer | |
US20060112021A1 (en) | Printing apparatus, control method thereof, and recording medium | |
US20120162681A1 (en) | Pull printing system and recording medium | |
US20070115494A1 (en) | Image processing system, information processing device, computer readable recording medium, and information processing method | |
JP2010124301A (en) | Information processing device and information processing program | |
US20050052677A1 (en) | Print data generation method, client terminal, printer server, print data generation apparatus, image forming apparatus, and computer product | |
JP2011191977A (en) | Image forming device, method for managing print job and computer program | |
JP2016064528A (en) | Image forming device, image forming device control method and program | |
JP2013012070A (en) | Image forming device, file management system, and program | |
JP2007334881A (en) | Method and system for monitoring unprocessed operation for image processing | |
JP2006224550A (en) | Image forming apparatus, information processor and image forming system | |
JP5383376B2 (en) | Image processing apparatus and control method thereof | |
US20200201585A1 (en) | Information processing apparatus, method of controlling same, and storage medium | |
JP2009301344A (en) | Image output authentication system | |
JP5630101B2 (en) | Information processing system, image forming apparatus, authentication server, processing method thereof, and program | |
JP2008165577A (en) | Document management system, image forming device, document management method and document management program | |
JP2006318098A (en) | Server device, system, and control method of server device | |
JP2005267201A (en) | Image processor and system, method of limiting use, and program | |
JP4396378B2 (en) | PRINT CONTROL SYSTEM AND METHOD, AND SERVER DEVICE | |
JP4612792B2 (en) | Image forming apparatus, control method therefor, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20090203 |