JP2007148782A - Peripheral equipment management system - Google Patents

Peripheral equipment management system Download PDF

Info

Publication number
JP2007148782A
JP2007148782A JP2005342318A JP2005342318A JP2007148782A JP 2007148782 A JP2007148782 A JP 2007148782A JP 2005342318 A JP2005342318 A JP 2005342318A JP 2005342318 A JP2005342318 A JP 2005342318A JP 2007148782 A JP2007148782 A JP 2007148782A
Authority
JP
Japan
Prior art keywords
job
job execution
user
permit
peripheral device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005342318A
Other languages
Japanese (ja)
Inventor
Akinori Takeo
明紀 竹尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2005342318A priority Critical patent/JP2007148782A/en
Publication of JP2007148782A publication Critical patent/JP2007148782A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To achieve detailed access control of peripheral equipment in each user including an equipment operation condition in time of job execution, in the peripheral equipment receiving and processing a job by including a peripheral equipment control command in a job execution permit not capable of being browsed or edited by a user. <P>SOLUTION: This peripheral equipment management system allows achievement of the detailed access control by processing the equipment control command determined by access control information in each the user except for the one designated by the user. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、ネットワークを介した周辺機器制御、特にディレクトリサーバを使用したジョブのアクセス制御を行う周辺機器、情報処理装置を含む周辺機器制御システムに関する。   The present invention relates to a peripheral device control system including a peripheral device and an information processing apparatus that perform peripheral device control via a network, in particular, job access control using a directory server.

従来の技術においては、特開2002−202945号公報によれば、ジョブ実行許可証をディレクトリサーバから取得して、ジョブに添付することで統一したアクセス制御を可能とする周辺機器管理システムが提示されている。
特開2002−202945号公報
In the prior art, according to Japanese Patent Application Laid-Open No. 2002-202945, a peripheral device management system is presented that enables unified access control by obtaining a job execution permit from a directory server and attaching it to a job. ing.
JP 2002-202945 A

しかしながら、従来技術においては以下の問題があった。   However, the prior art has the following problems.

ジョブ実行許可証はユーザIDなどのユーザを識別する情報と該ユーザの最大印刷可能枚数などの情報を含むが、ユーザがジョブ実行する際になされるべき機器制御の指定は含まれなかった。このため、周辺機器がジョブ実行許可証付のジョブを受信して処理する場合に、ユーザが指定した機器制御以外の動作を行うことはできなかった。例えば、周辺機器管理システムのポリシーとして特定のユーザが実行するジョブに関しては、ジョブのログをサムネイル付で保存するといった制御をユーザの指定に拠らず実現することは困難であった。   The job execution permit includes information for identifying the user such as a user ID and information such as the maximum printable number of the user, but does not include designation of device control to be performed when the user executes the job. For this reason, when the peripheral device receives and processes a job with a job execution certificate, no operation other than device control specified by the user can be performed. For example, regarding a job executed by a specific user as a policy of the peripheral device management system, it has been difficult to realize control such as saving a job log with a thumbnail without specifying the user.

また、周辺機器がジョブ実行許可証に含まれるユーザIDを利用してディレクトリサーバに該ユーザに関して実行すべき機器制御を問い合わせることでユーザごとに機器制御を変えることはできるが、その場合には周辺機器はジョブを受信して解析したのちにディレクトリサーバに問い合わせを行い、その結果によりジョブ処理を行う必要がある。このため、ジョブ処理を開始するまでに時間が余計に必要であり、ジョブの出力を得るまでに時間が掛かるという問題があった。   In addition, the peripheral device can change the device control for each user by inquiring the directory server about the device control to be executed with respect to the user using the user ID included in the job execution permit. After receiving and analyzing the job, the device makes an inquiry to the directory server and performs job processing based on the result. For this reason, there is a problem that it takes extra time to start job processing, and it takes time to obtain job output.

また、機能のアクセス制限を行う方法として周辺機器ごとにユーザを管理し該ユーザのアクセス制御情報を保持することにより周辺機器ごとにユーザの実行可能なジョブ機能制限を行う技術は公知である。しかしながら、多数の周辺機器がネットワークを介して接続された環境においては、ユーザが利用する周辺機器ごとにアクセス制御情報を保持させることは、管理者に対しては周辺機器ごとに各々ユーザのアクセス制御情報を管理するという管理の負担増を強いることになり、ユーザに対しては周辺機器によって利用できる機能に差異が生じることにより利用できる周辺機器を探すといった手間をかける必要があった。さらに、周辺機器により同一のユーザのアクセス制御が個別に管理されるため複数の周辺機器を含む周辺機器管理システム全体でアクセス制御の整合性が取れなくなる恐れがあった。   Further, as a method for restricting access to functions, a technique for restricting job functions executable by a user for each peripheral device by managing the user for each peripheral device and holding the access control information of the user is known. However, in an environment where a large number of peripheral devices are connected via a network, it is possible for an administrator to maintain access control information for each peripheral device used by the user. This increases the management burden of managing information, and it is necessary for the user to search for a peripheral device that can be used due to a difference in functions that can be used by the peripheral device. Furthermore, since access control for the same user is individually managed by peripheral devices, there is a risk that consistency of access control may not be achieved in the entire peripheral device management system including a plurality of peripheral devices.

また、ユーザごとの詳細なアクセス制御を行うために従来ではドライバソフトウェアなどがユーザを識別し、情報処理装置から周辺機器にジョブを送信する以前にアクセス制御情報を問い合わせることによってユーザに対する周辺機器のアクセス制御を行うことが行われている。しかしながら、近年周辺機器制御コマンドの仕様が周辺機器の開発元以外にも公開され、周辺機器の開発元だけではなくユーザやサードパーティなどによってドライバソフトウェアを開発し周辺機器制御が可能となっている。機器に対するアクセス制御がユーザやサードパーティなどによって行われると統一したアクセス制御を行うことが困難となる恐れがあった。   In addition, in order to perform detailed access control for each user, conventionally, driver software or the like identifies the user, and accesses the peripheral device to the user by inquiring access control information before sending a job from the information processing device to the peripheral device. Control is done. However, in recent years, specifications of peripheral device control commands have been released to those other than peripheral device developers, and it is possible to control peripheral devices by developing driver software not only by peripheral device developers but also by users and third parties. If access control to a device is performed by a user or a third party, it may be difficult to perform unified access control.

さらに、従来技術においてはジョブ実行許可証により示すユーザのアクセス制御の条件として周辺機器制御コマンドを包含することはできず、ジョブを受信した周辺機器が処理するのは必ず該ジョブを送信したユーザが指定した機器制御コマンドに限定されていた。   Furthermore, in the prior art, the peripheral device control command cannot be included as a user access control condition indicated by the job execution permit, and the peripheral device that received the job must process the user who transmitted the job. Limited to the specified device control command.

以上のような点を鑑みて、本発明ではユーザが閲覧、編集不可能なジョブ実行許可証に周辺機器制御コマンドを包含することにより、ジョブを受信して処理する周辺機器においてユーザが指定した以外のユーザ毎のアクセス制御情報によって決定される機器制御コマンドを処理して実行可能な周辺機器管理システムを提供する。   In view of the above points, in the present invention, by including a peripheral device control command in a job execution permit that cannot be viewed or edited by the user, other than that specified by the user in the peripheral device that receives and processes the job A peripheral device management system capable of processing and executing a device control command determined by access control information for each user is provided.

本発明に係る第1の発明においては、ネットワークを介して接続された情報処理装置、ディレクトリサーバおよび周辺機器で構成され、前記周辺機器は前記ネットワークを介して前記情報処理装置から送信されるジョブを処理する周辺機器管理システムにおいて、前記情報処理装置はジョブの送信に先立ち前記ディレクトリサーバに対してジョブ実行許可証の発行要求を送信する発行要求手段と、前記発行要求手段によって得られるジョブ実行許可証を添付して前記ジョブを送信するジョブ送信手段とを有し、前記ディレクトリサーバは前記情報処理装置からジョブ実行許可証発行要求を受信してジョブ実行許可証を発行するジョブ実行許可証発行手段とを有し、前記周辺機器は前記情報処理装置から送信されるジョブを解析して前記ジョブ実行許可証を識別するジョブ解析手段と、前記識別されたジョブ実行許可証を解析するジョブ実行許可証解析手段と、前記ジョブ実行許可証に含まれる制御コマンドに従い動作する制御手段とを有することを特徴とする。   In the first invention according to the present invention, the information processing device is configured by an information processing device, a directory server, and a peripheral device connected via a network, and the peripheral device transmits a job transmitted from the information processing device via the network. In the peripheral device management system for processing, the information processing apparatus issues an issue request means for sending an issuance request for a job execution permit to the directory server prior to sending a job, and a job execution permit obtained by the issue request means A job sending means for sending the job with the job attached, and the directory server receives a job execution permit issuing request from the information processing apparatus and issues a job execution permit issuing means. And the peripheral device analyzes the job transmitted from the information processing apparatus and analyzes the job execution. A job analysis unit for identifying a line permit, a job execution permit analysis unit for analyzing the identified job execution permit, and a control unit that operates according to a control command included in the job execution permit. Features.

本発明に係る第2の発明においては、前記ディレクトリサーバはユーザごとのジョブの実行許可情報を保持する手段を有し、前記ジョブ実行許可証発行手段は前記ディレクトリサーバが保持するジョブの実行許可情報に従ってジョブ実行許可証を生成する生成手段と、生成したジョブ実行許可証を暗号化する暗号化手段とを有することを特徴とする。   In the second invention according to the present invention, the directory server has means for holding job execution permission information for each user, and the job execution permit issuing means has job execution permission information held by the directory server. And generating means for generating a job execution permit, and encryption means for encrypting the generated job execution permit.

本発明に係る第3の発明においては、前記ディレクトリサーバはユーザごとのジョブの実行許可情報をネットワークを通じて外部から取得する手段を有し、前記ジョブ実行許可証発行手段は前記取得手段によって取得するジョブの実行許可情報に従ってジョブ実行許可証を生成する生成手段と、生成したジョブ実行許可証を暗号化する暗号化手段とを有することを特徴とする。   In a third invention according to the present invention, the directory server has means for acquiring job execution permission information for each user from the outside through a network, and the job execution certificate issuing means is a job acquired by the acquisition means. And generating means for generating a job execution permit according to the execution permission information, and encrypting means for encrypting the generated job execution permit.

本発明に係る第4の発明においては、前記周辺機器が有するジョブ実行許可証解析手段は前記暗号化されたジョブ実行許可証の解読手段を含むことを特徴とする。   In a fourth invention according to the present invention, the job execution permit analysis means included in the peripheral device includes a decryption means for the encrypted job execution permit.

本発明に係る第5の発明においては、前記ジョブ実行許可証は該ジョブを実行する際に周辺機器によって実行される機器制御コマンドと該コマンドのパラメータを示す情報を含むことを特徴とする。   In a fifth aspect of the present invention, the job execution permit includes a device control command executed by a peripheral device when executing the job and information indicating a parameter of the command.

本発明に係る第6の発明においては、前記ディレクトリサーバが保持または外部から取得するユーザごとのジョブの実行許可情報は該ジョブを実行する際に周辺機器によって実行される機器制御コマンドと該コマンドのパラメータを示す情報を含むことを特徴とする。   In a sixth aspect of the present invention, the job execution permission information for each user held by the directory server or acquired from the outside includes a device control command executed by a peripheral device when executing the job, and the command It includes information indicating parameters.

本発明に係る第7の発明においては、前記ジョブ実行許可証に含まれる機器制御コマンドはジョブの属性を設定するコマンドであることを特徴とする。   According to a seventh aspect of the present invention, the device control command included in the job execution permit is a command for setting job attributes.

本発明に係る第8の発明においては、前記ジョブ実行許可証に含まれる機器制御コマンドは機器の属性を設定するコマンドであることを特徴とする。   According to an eighth aspect of the present invention, the device control command included in the job execution permit is a command for setting a device attribute.

以上説明したように、本発明に係る第1の発明においては、ネットワークを介して接続された情報処理装置、ディレクトリサーバおよび周辺機器で構成され、前記周辺機器は前記ネットワークを介して前記情報処理装置から送信されるジョブを処理する周辺機器管理システムにおいて、前記情報処理装置はジョブの送信に先立ち前記ディレクトリサーバに対してジョブ実行許可証の発行要求を送信する発行要求手段と、前記発行要求手段によって得られるジョブ実行許可証を添付して前記ジョブを送信するジョブ送信手段とを有し、前記ディレクトリサーバは前記情報処理装置からジョブ実行許可証発行要求を受信してジョブ実行許可証を発行するジョブ実行許可証発行手段とを有し、前記周辺機器は前記情報処理装置から送信されるジョブを解析して前記ジョブ実行許可証を識別するジョブ解析手段と、前記識別されたジョブ実行許可証を解析するジョブ実行許可証解析手段と、前記ジョブ実行許可証に含まれる制御コマンドに従い動作する制御手段とを有することにより、前記周辺機器は受信したジョブを解析することによって該ジョブの実行操作を行ったユーザに対して実行許可されている設定内容であるジョブのみを適切に処理するとともに、ユーザが指定しないジョブ実行許可証に含まれる機器制御コマンドを実行することができる。   As described above, in the first invention according to the present invention, the information processing device is configured by the information processing device, the directory server, and the peripheral device connected via the network, and the peripheral device is configured by the information processing device via the network. In the peripheral device management system for processing a job transmitted from the server, the information processing apparatus includes an issue request unit that transmits a request for issuing a job execution permit to the directory server prior to job transmission, and the issue request unit. A job transmitting means for transmitting the job with the obtained job execution permit attached, and the directory server receives a job execution permit issuance request from the information processing apparatus and issues a job execution permit An execution permit issuing means, and the peripheral device transmits a job transmitted from the information processing apparatus. Job analyzing means for analyzing and identifying the job execution permit, job execution permit analyzing means for analyzing the identified job execution permit, and control means for operating according to a control command included in the job execution permit By having the peripheral device analyze the received job, the peripheral device appropriately processes only the job whose setting is permitted for the user who has executed the job, and the user Device control commands included in unspecified job execution permits can be executed.

本発明に係る第2の発明においては、前記ディレクトリサーバはユーザごとのジョブの実行許可情報を保持する手段を有し、前記ジョブ実行許可証発行手段は前記ディレクトリサーバが保持するジョブの実行許可情報に従ってジョブ実行許可証を生成する生成手段と、生成したジョブ実行許可証を暗号化する暗号化手段とを有することにより、前記ディレクトリサーバが保持するユーザ毎のジョブ実行許可情報に応じたジョブ実行許可証を生成し、さらに暗号化して前記情報処理装置に送信して情報処理装置が改ざん困難である有効なジョブ実行許可証を発行できる。   In the second invention according to the present invention, the directory server has means for holding job execution permission information for each user, and the job execution permit issuing means has job execution permission information held by the directory server. The job execution permission according to the job execution permission information for each user held by the directory server by having the generation means for generating the job execution permit according to the above and the encryption means for encrypting the generated job execution permit A certificate can be generated, further encrypted, and transmitted to the information processing apparatus to issue an effective job execution permit that is difficult for the information processing apparatus to falsify.

本発明に係る第3の発明においては、前記ディレクトリサーバはユーザごとのジョブの実行許可情報をネットワークを通じて外部から取得する手段を有し、前記ジョブ実行許可証発行手段は前記取得手段によって取得するジョブの実行許可情報に従ってジョブ実行許可証を生成する生成手段と、生成したジョブ実行許可証を暗号化する暗号化手段とを有することにより、前記ディレクトリサーバがユーザごとのジョブ実行許可情報をネットワークを通じて外部から取得し、取得したユーザごとのジョブ実行許可情報に応じたジョブ実行許可証を生成し、さらに暗号化して前記情報処理装置に送信して情報処理装置が改ざん困難である有効なジョブ実行許可証を発行できる。   In a third invention according to the present invention, the directory server has means for acquiring job execution permission information for each user from the outside through a network, and the job execution certificate issuing means is a job acquired by the acquisition means. And generating the job execution permit according to the execution permission information and the encryption means for encrypting the generated job execution permit, so that the directory server externally transmits the job execution permission information for each user through the network. An effective job execution permit that is difficult to falsify by generating a job execution permit according to the acquired job execution permission information for each user, further encrypting it, and sending it to the information processing apparatus Can be issued.

本発明に係る第4の発明においては、前記周辺機器が有するジョブ実行許可証解析手段は前記暗号化されたジョブ実行許可証の解読手段を含むことにより、前記周辺機器は暗号化されたジョブ実行許可証を解読し、該ジョブ実行許可証の内容に応じたジョブを実行することができる。   In a fourth invention according to the present invention, the job execution permit analysis means included in the peripheral device includes a decryption means for decrypting the encrypted job execution permit, so that the peripheral device can execute the encrypted job execution. It is possible to decrypt the permit and execute a job according to the contents of the job execution permit.

本発明に係る第5の発明においては、前記ジョブ実行許可証は該ジョブを実行する際に周辺機器によって実行される機器制御コマンドと該コマンドのパラメータを示す情報を含むことにより、前記周辺機器は該ジョブを実行する際に前記ジョブ実行許可証に含まれる機器制御コマンドを処理することができる。   In the fifth invention according to the present invention, the job execution permit includes a device control command executed by the peripheral device when executing the job and information indicating a parameter of the command, whereby the peripheral device When the job is executed, the device control command included in the job execution permit can be processed.

本発明に係る第6の発明においては、前記ディレクトリサーバが保持または外部から取得するユーザごとのジョブの実行許可情報は該ジョブを実行する際に周辺機器によって実行される機器制御コマンドと該コマンドのパラメータを示す情報を含むことにより、前記ディレクトリサーバは該ジョブ実行許可証の発行において、保持または外部から取得するユーザごとのジョブの実行許可情報により、該ジョブを実行する際に実行させる機器制御コマンドと該コマンドのパラメータを示す情報をジョブ実行許可証に含めることができる。   In a sixth aspect of the present invention, the job execution permission information for each user held by the directory server or acquired from the outside includes a device control command executed by a peripheral device when executing the job, and the command By including information indicating parameters, the directory server can execute an apparatus control command when executing the job based on the job execution permission information held or externally acquired by the directory server when issuing the job execution permit. And information indicating the parameters of the command can be included in the job execution permit.

本発明に係る第7の発明においては、前記ジョブ実行許可証に含まれる機器制御コマンドはジョブの属性を設定するコマンドであることにより、前記周辺機器は該ジョブ実行許可証によって許可されたジョブを実行する際に該機器制御コマンドによってジョブの属性を設定することができる。   In a seventh invention according to the present invention, the device control command included in the job execution permit is a command for setting job attributes, so that the peripheral device can execute a job permitted by the job execution permit. At the time of execution, job attributes can be set by the device control command.

本発明に係る第8の発明においては、前記ジョブ実行許可証に含まれる機器制御コマンドは機器の属性を設定するコマンドであることにより、前記周辺機器は該ジョブ実行許可証によって許可されたジョブを実行する際に該機器制御コマンドによって機器の属性を設定することができる。   In an eighth invention according to the present invention, the device control command included in the job execution permit is a command for setting an attribute of the device, so that the peripheral device can execute a job permitted by the job execution permit. At the time of execution, the attribute of the device can be set by the device control command.

次に、本発明の詳細を実施例の記述に従って説明する。   Next, details of the present invention will be described in accordance with the description of the embodiments.

図1は、本発明の一実施形態を示す周辺機器管理システムの構成の一例を示す。   FIG. 1 shows an example of the configuration of a peripheral device management system showing an embodiment of the present invention.

図1において、MFP101は周辺機器管理システムにおいて管理対象となるネットワーク110に接続された周辺機器であり、プリントジョブ及びスキャナジョブ及びコピージョブ及びFAX送信ジョブ及びFAX受信ジョブ及びスキャン画像送信ジョブを処理可能なマルチ・ファンクション・ペリフェラルを示す。本発明においては、周辺機器管理システムを構成する周辺機器は、101のようなMFPであってもよいし、プリンタでも、FAXやスキャナもしくはそれ以外のネットワークに接続可能な周辺機器であっても良い。   In FIG. 1, an MFP 101 is a peripheral device connected to the network 110 to be managed in the peripheral device management system, and can process a print job, a scanner job, a copy job, a FAX transmission job, a FAX reception job, and a scanned image transmission job. A multi-function peripheral. In the present invention, the peripheral device constituting the peripheral device management system may be an MFP such as 101, a printer, a FAX or a scanner, or a peripheral device that can be connected to a network other than that. .

PC102およびPC103はユーザが周辺機器管理システムを使用する場合に利用するパーソナルコンピュータなどのネットワーク110に接続された情報処理装置を示し、ドライバソフトウェアやアプリケーションなどが動作しネットワークを介してMFP101にジョブを送信したりジョブ管理を行う。   PC 102 and PC 103 indicate information processing apparatuses connected to the network 110 such as a personal computer used when the user uses the peripheral device management system. Driver software, applications, and the like operate and send a job to the MFP 101 via the network. And job management.

DS104は管理ドメイン内のユーザ情報やPC、その他の機器情報を管理するディレクトリサーバであり、PCやサーバなどの情報処理装置を使用して構成される。以後ディレクトリサーバの機能である情報管理はたとえばActive Directoryによるものであってもよいし、その他のディレクトリサーバソフトウェアを利用した構成であってもよい。   The DS 104 is a directory server that manages user information, PCs, and other device information in the management domain, and is configured using an information processing apparatus such as a PC or server. Hereinafter, information management as a function of the directory server may be performed by, for example, Active Directory, or may be configured using other directory server software.

本実施例では、図1において、ユーザはPC102またはPC103を利用して予めDS104に登録されたユーザ名やパスワードなどを入力して、個人認証を行いログインした後、該PCを使用して所望するジョブの属性を設定してジョブの投入を行う。   In this embodiment, in FIG. 1, the user uses the PC 102 or PC 103 to input a user name or password registered in advance in the DS 104, performs personal authentication, logs in, and then uses the PC to make a desired request. Set the job attributes and submit the job.

また、DS104はユーザ情報や機器管理情報を登録および保持することができ、PC102またはPC103からの要求に応じて保持するユーザ情報や機器管理情報を参照し、必要であればユーザ情報または機器管理情報を更新してユーザ管理および機器管理を行う。さらに、PC102またはPC103からの要求に応じてユーザ認証を行いその結果を通知したり、ジョブ実行許可証を生成して送信したりもする。本実施例では、ディレクトリサーバがユーザや周辺機器、情報処理装置を管理する周辺機器管理システムについて説明するが、ディレクトリサーバはネットワーク110で接続されたほかのディレクトリサーバと相互に通信して別のディレクトリサーバが直接管理するユーザ情報または機器管理情報を参照・取得・更新してユーザ管理および機器管理を行う実施形態も可能である。   The DS 104 can register and hold user information and device management information, refer to the user information and device management information held in response to a request from the PC 102 or PC 103, and if necessary, user information or device management information. To manage users and devices. Further, user authentication is performed in response to a request from the PC 102 or the PC 103 and the result is notified, or a job execution permit is generated and transmitted. In this embodiment, a peripheral device management system in which a directory server manages users, peripheral devices, and information processing apparatuses will be described. However, the directory server communicates with other directory servers connected via the network 110 to communicate with another directory server. An embodiment that performs user management and device management by referring to, acquiring, and updating user information or device management information directly managed by the server is also possible.

また、PC102およびPC103はネットワーク110を介してMFP101と通信を行い、ユーザによって投入されたジョブをMFP101に対して送信し、ジョブ処理の依頼を行う。これらの装置が相互に通信し、ユーザ情報や機器情報やジョブデータなどを送受信して動作することで周辺機器管理システムを動作させる。   Further, the PC 102 and the PC 103 communicate with the MFP 101 via the network 110, send a job submitted by the user to the MFP 101, and request job processing. These devices communicate with each other and operate by transmitting / receiving user information, device information, job data, and the like, thereby operating the peripheral device management system.

図2は本発明の一実施形態を表す周辺機器の全体構成を示す。   FIG. 2 shows the overall configuration of a peripheral device representing an embodiment of the present invention.

図2において、201は周辺機器を制御するためのコントローラであり、図3に示すようなハードウェア構成を有している。202はコントローラ201が周辺機器の外部と通信するための通信インターフェースであり、例えば、IEEE1284インターフェース、もしくはその他の通信インターフェースであってもよい。203はスキャナエンジンであり、コントローラ201によって制御されている。204はプリンタエンジンであり、コントローラ201によって制御されており、例えば、レーザービームプリンタやインクジェットプリンタ、もしくはその他のプリンタであってもよい。205は画像の送受信時の通信制御などFAX機能を実現するためのFAXボードであり、コントローラ201によって制御されている。206はユーザインターフェースであり、LCDディスプレイとキーボードから構成されており、コントローラ201からの情報表示を行なうとともにユーザからの指示をコントローラ201に伝える。ユーザはユーザインターフェース206または通信インターフェース202によりネットワーク110を介して接続されたPC102やPC103を使用してコントローラ201に対してジョブを送信する。   In FIG. 2, reference numeral 201 denotes a controller for controlling peripheral devices, and has a hardware configuration as shown in FIG. Reference numeral 202 denotes a communication interface for the controller 201 to communicate with the outside of the peripheral device, and may be, for example, an IEEE 1284 interface or other communication interface. A scanner engine 203 is controlled by the controller 201. A printer engine 204 is controlled by the controller 201 and may be, for example, a laser beam printer, an ink jet printer, or other printers. Reference numeral 205 denotes a FAX board for realizing a FAX function such as communication control at the time of image transmission / reception, and is controlled by the controller 201. A user interface 206 includes an LCD display and a keyboard, and displays information from the controller 201 and transmits an instruction from the user to the controller 201. The user transmits a job to the controller 201 using the PC 102 or the PC 103 connected via the network 110 by the user interface 206 or the communication interface 202.

以上のような構成を有する周辺機器は、プリンタエンジン204を選択させて、プリントジョブの発行を可能にする。また、プリンタエンジン204とスキャナエンジン203を選択させて、コピージョブの発行を可能にする。また、プリンタエンジン204とスキャナエンジン203、FAXボード205を選択させてFAX受信ジョブ及び、FAX送信ジョブの発行を可能にする。さらにスキャナエンジンを選択させてスキャン画像送信ジョブの発行を可能にする。   The peripheral device having the above configuration allows the printer engine 204 to be selected to issue a print job. In addition, the printer engine 204 and the scanner engine 203 are selected, and a copy job can be issued. In addition, the printer engine 204, the scanner engine 203, and the FAX board 205 are selected, and a FAX reception job and a FAX transmission job can be issued. Further, the scanner engine is selected, and a scan image transmission job can be issued.

図3は、図2のコントローラ201を中心としたハードウェア構成を示した概略図である。図2のコントローラ201では、図3における、CPU301と、RAM302と、LCD303と、キーボード304と、ROM305と、通信インターフェース306と、スキャナエンジン307と、プリンタエンジン308と、FAXボード309と、DISK310とが、システムバス320を介して相互に接続されている。図2のコントローラ201を制御するプログラムは、ROM305もしくはDISK310に記憶されており、必要に応じてRAM302に読み出され、CPU301によって実行される。また、ROM305、DISK310には制御プログラム以外にも周辺機器や当該周辺機器で処理されるジョブの、機能及び状態を示す属性情報や出力の対象となるジョブデータなどを記憶している。また、CPU301がLCD303を通して表示を行ない、キーボード304からユーザの指示を受ける。また、CPU301が通信インターフェース306を通じて外部と通信を行なう。   FIG. 3 is a schematic diagram showing a hardware configuration centering on the controller 201 of FIG. 2 includes the CPU 301, the RAM 302, the LCD 303, the keyboard 304, the ROM 305, the communication interface 306, the scanner engine 307, the printer engine 308, the FAX board 309, and the DISK 310 in FIG. Are connected to each other via a system bus 320. A program for controlling the controller 201 in FIG. 2 is stored in the ROM 305 or the DISK 310, read to the RAM 302 as necessary, and executed by the CPU 301. In addition to the control program, the ROM 305 and the DISK 310 store peripheral information, attribute information indicating functions and states of jobs processed by the peripheral equipment, job data to be output, and the like. In addition, the CPU 301 performs display through the LCD 303 and receives a user instruction from the keyboard 304. Further, the CPU 301 communicates with the outside through the communication interface 306.

本実施例では、特に断らない限り、図2の周辺機器では、CPU301がシステムバス320を介してキーボード304からユーザの入力を受け取り、かつ、RAM302と、LCD303と、ROM305と、通信インターフェース306と、スキャナエンジン307と、プリンタエンジン308と、FAXボード309と、DISK310とを制御し実施する。   In the present embodiment, unless otherwise specified, in the peripheral device of FIG. 2, the CPU 301 receives user input from the keyboard 304 via the system bus 320, and the RAM 302, LCD 303, ROM 305, communication interface 306, The scanner engine 307, printer engine 308, FAX board 309, and DISK 310 are controlled and executed.

図4は、図1のPC102およびPC103、DS104で示す情報処理装置のハードウェア構成を示す。   FIG. 4 shows a hardware configuration of the information processing apparatus indicated by the PC 102, PC 103, and DS 104 in FIG.

図4において、CPU401とRAM402とCRT403とキーボード404とROM405とDISK406と通信インターフェース407とがシステムバス420を介して相互に接続されている。情報処理装置を制御するプログラムは、ROM405もしくはDISK406に記憶されており、必要に応じてRAM402に読み出され、CPU401によって実行される。また、CPU401が通信インターフェース407を通じて外部と通信を行う。通信インターフェース407は、ネットワークインターフェースでもよいし、IEEE1394やUSBなどの無線通信インターフェースであってもよい。   In FIG. 4, a CPU 401, a RAM 402, a CRT 403, a keyboard 404, a ROM 405, a DISK 406, and a communication interface 407 are connected to each other via a system bus 420. A program for controlling the information processing apparatus is stored in the ROM 405 or the DISK 406, read to the RAM 402 as necessary, and executed by the CPU 401. The CPU 401 communicates with the outside through the communication interface 407. The communication interface 407 may be a network interface or a wireless communication interface such as IEEE1394 or USB.

本実施例では、図4に示した情報処理装置では、CPU401がシステムバス420を介してキーボード404からユーザの入力を受け取り、且つ、RAM402と、CRT403と、ROM405と、DISK406と、通信インターフェース407とを制御し実施する。   In the present embodiment, in the information processing apparatus shown in FIG. 4, the CPU 401 receives user input from the keyboard 404 via the system bus 420, and the RAM 402, CRT 403, ROM 405, DISK 406, and communication interface 407. Control and implement.

図5は本実施例における周辺機器管理システムを構成するPC102またはPC103とDS104とMFP101とが相互に通信してジョブ処理を行う一連の処理シーケンスの一例である。図5において、PC501は図1のPC102またはPC103に対応し、DS502はDS104に対応し、MFP503はMFP101に対応する。504のメッセージによってユーザがPC501を介してユーザIDとパスワードを入力し、ログインを試みる。PC501はユーザからの入力に従い、DS502に対してログイン要求を送信する。504のメッセージの処理の詳細は、図9で説明する。次に505のメッセージではDS502がログイン要求を処理してログイン成功すればログイン成功通知をPC501に通知する。また、ログインに失敗すればログイン失敗通知をPC501に通知する。次に506のメッセージではログイン成功したユーザのジョブ実行許可証の発行要求をPC501がDS502に対して送信する。なお、506のメッセージ送信はメッセージ505のユーザログイン成功通知をきっかけに実行されてもよいし、メッセージ508によるジョブの送信に先立ち任意のタイミングで実行されてもよい。506のメッセージの処理の詳細は、図10で説明する。メッセージ507では、DS502が生成したジョブ実行許可証をPC501に対して送信する。507のメッセージの処理の詳細は、図11で説明する。次の508のメッセージでは、PC501がメッセージ507でDS502から受信したジョブ実行許可証が添付されたジョブをMFP503に対して送信する。508のメッセージの処理の詳細は、図12で説明する。次にメッセージ509では、MFP503が受信したジョブを解析して実行し、その結果をジョブ終了通知としてMFP503がPC501に対して送信してジョブ処理の一連のシーケンスを完了する。509のメッセージの処理の詳細は、図13で説明する。   FIG. 5 shows an example of a series of processing sequences in which the PC 102 or PC 103, DS 104, and MFP 101 constituting the peripheral device management system in this embodiment communicate with each other to perform job processing. In FIG. 5, a PC 501 corresponds to the PC 102 or PC 103 in FIG. 1, a DS 502 corresponds to the DS 104, and an MFP 503 corresponds to the MFP 101. In response to the message 504, the user inputs a user ID and password via the PC 501, and attempts to log in. The PC 501 transmits a login request to the DS 502 according to the input from the user. Details of the processing of the message 504 will be described with reference to FIG. Next, in the message 505, if the DS 502 processes the login request and the login is successful, the login success notification is notified to the PC 501. If the login fails, a login failure notification is sent to the PC 501. Next, in the message 506, the PC 501 transmits a request to issue a job execution permit for the user who has successfully logged in to the DS 502. Note that the message transmission of 506 may be executed in response to the user login success notification of the message 505, or may be executed at an arbitrary timing prior to the job transmission by the message 508. Details of the processing of the message 506 will be described with reference to FIG. In the message 507, the job execution permit generated by the DS 502 is transmitted to the PC 501. Details of the processing of the message 507 will be described with reference to FIG. In the next message 508, the PC 501 transmits the job attached with the job execution permit received from the DS 502 in the message 507 to the MFP 503. Details of the processing of the message 508 will be described with reference to FIG. Next, in the message 509, the job received by the MFP 503 is analyzed and executed, and the result is sent to the PC 501 as a job end notification to complete a series of job processing sequences. Details of the processing of the message 509 will be described with reference to FIG.

図6は本実施例におけるDS104が保持するユーザ毎の実行許可情報の構成の一例を示す。図6において、601から604はDS104が管理するユーザ情報のユーザIDを示し、該ユーザID毎にアクセス制御情報を保持する。このアクセス制御情報は、存在する機器ごとのアクセス制御情報であってもよいが本実施例では、存在する機器共通のアクセス制御情報であるとする。たとえばカラー印刷機能のアクセス制御情報で許可されていれば、DS104の管理するすべてのカラー印刷可能な機器に対してジョブ実行が許可されていることになる。本実施例とは異なり機器ごとのアクセス制御情報を管理する実施形態では、機器ごとに本実施例で示すようなアクセス制御情報が保持されてアクセス制御が行われる。たとえば、特定の周辺機器の利用可能なユーザを制限することなどが可能である。   FIG. 6 shows an example of the configuration of execution permission information for each user held by the DS 104 in this embodiment. In FIG. 6, reference numerals 601 to 604 denote user IDs of user information managed by the DS 104, and hold access control information for each user ID. This access control information may be access control information for each existing device, but in this embodiment, it is assumed that the access control information is common to existing devices. For example, if it is permitted by the access control information of the color printing function, job execution is permitted for all devices capable of color printing managed by the DS 104. Unlike the present embodiment, in the embodiment for managing the access control information for each device, the access control information as shown in the present embodiment is held for each device and the access control is performed. For example, it is possible to limit users who can use a specific peripheral device.

以下で各列について説明する。列610はユーザIDを示す。DS104が管理するユーザはこのユーザIDで識別される。列611はカラー印刷機能のアクセス制御情報を示し、列611がTRUEであるユーザは、カラー印刷機能について使用許可されていることを示し、FALSEであるユーザは、カラー印刷機能について使用許可されていないことを示す。列612はステイプル機能のアクセス制御情報を示し、列612がTRUEであるユーザは、ステイプル機能について使用許可されていることを示し、FALSEであるユーザは、ステイプル機能について使用許可されてないことを示す。列613はスキャン機能のアクセス制御情報を示し、列613がTRUEであるユーザは、スキャン機能について使用許可されていることを示し、FALSEであるユーザは、スキャン機能について使用許可されていないことを示す。列614はスキャンにより生成した画像を保存しメール添付などの方法で送信する画像送信機能のアクセス制御情報を示し、列614がTRUEであるユーザは画像送信機能について使用許可されていることを示し、FALSEであるユーザは画像送信機能について使用許可されていないことを示す。   Each column will be described below. A column 610 indicates a user ID. A user managed by the DS 104 is identified by this user ID. A column 611 indicates access control information for the color printing function. A user whose column 611 is TRUE indicates that the use is permitted for the color printing function, and a user who is FALSE is not permitted for the color printing function. It shows that. A column 612 indicates access control information for the staple function, and a column 612 indicates that a user who is TRUE is permitted to use the staple function, and a user who is FALSE indicates that the user is not permitted to use the staple function. . A column 613 indicates access control information for the scan function. A column 613 indicates that a user who is TRUE is permitted to use the scan function, and a user who is FALSE indicates that the user is not permitted to use the scan function. . Column 614 shows access control information of an image transmission function that stores an image generated by scanning and transmits it by a method such as mail attachment. Column 614 indicates that a user who is TRUE is permitted to use the image transmission function. A user who is FALSE indicates that the use of the image transmission function is not permitted.

図6では各機能ごとのアクセス制御情報はTRUEまたはFALSEによって許可または不許可を示すが、DS104が管理するユーザごとのアクセス制御情報は必ずしもこの限りではない。たとえば、使用可能なドキュメントデータのフォーマットに対してPDF、JPEG、PostScript、LIPSといった値を列挙して、ジョブの属性としてユーザが設定可能な値を列挙する実施形態であってもよい。さらに、該アクセス制御情報は、ジョブの最大印刷枚数などユーザが設定可能な値域や上限値を示す実施形態でもよい。また、図6で示すアクセス制御の対象となる機能は、カラー印刷またはカラーコピーまたはカラー印刷またはステイプルまたはスキャンまたはスキャン画像のEメール送信またはスキャン画像の機器内ファイルボックス保存または機器内ファイルボックス内の画像印刷またはFAX送信またはFAX受信などである。   In FIG. 6, the access control information for each function indicates permission or disapproval by TRUE or FALSE, but the access control information for each user managed by the DS 104 is not necessarily limited to this. For example, an embodiment may be used in which values such as PDF, JPEG, PostScript, and LIPS are listed for available document data formats, and values that can be set by the user as job attributes are listed. Further, the access control information may be an embodiment indicating a user-settable value range or upper limit value such as the maximum number of printed sheets of a job. Further, the functions subject to access control shown in FIG. 6 are color printing, color copying, color printing, stapling, scanning, sending scanned image by e-mail, storing scanned image in the device file box, or storing in the device file box. For example, image printing, FAX transmission, or FAX reception.

また、アクセス制御情報としては、さらにジョブ実行時に周辺機器が実行すべき責務として、サムネイル付のログの記録やジョブ属性や機器の属性の設定を行うための機器制御コマンドとパラメータの指定が含まれていているものもある。   The access control information also includes device control commands and parameter specifications for recording logs with thumbnails and setting job attributes and device attributes as responsibilities to be executed by peripheral devices during job execution. Some of them have

図7は情報処理装置がネットワークを介して周辺機器に送信するジョブの構成の一例を示す図である。図7において、ジョブ実行許可証の属性情報700は701のジョブ実行許可証に関する属性情報を示しており、暗号化の有無や暗号化されている場合の暗号化方式に関する情報、またDS104による電子署名に使用したハッシュ関数に関する情報などを含む。MFP101は、ジョブ実行許可証の属性情報を参照することによってジョブ実行許可証の解析が可能となる。ジョブ実行許可証701はDS104がPC102または103の要求に従い発行した、該ユーザに対するジョブの実行許可情報でありユーザIDなどを含む。また、ジョブ実行許可証701はユーザによって閲覧不能なように暗号化されたり、もしくは編集不可能なように電子署名がされている実施形態もある。ジョブ実行許可証の詳細については図8で説明する。属性のリスト702はジョブの特性や種類を示すジョブの属性のリストを示す。ジョブの属性について、詳細は後述する。ジョブデータ703は実行しようとするジョブのドキュメントデータ自体そのものを示す。例えばページ記述言語によって表現されたドキュメントデータやイメージデータである。次に属性のリスト702の詳細について説明する。列711と列712は属性リスト702の詳細を示し、それぞれ属性名と属性値を示す。列711で示されるのは属性を識別するものであればよく例えば数値による属性識別番号でもよいし、文字列であってもよいし、その他の属性識別子であってもよい。また、列712では列711で示す属性の値を示す。図7で示すジョブを構成する属性のリストでは、PC102またはPC103がMFP101内に生成されたジョブを識別するクライアントのジョブ識別子721は「1234」であり、PC102またはPC103によって設定されたジョブ名723は「特許明細書」であり、ジョブ種別725は「プリントジョブ」であり、カラー印刷727は「する」であり、用紙選択729は「A4」であり、両面印刷731は「おもて面印刷」であることをそれぞれ示す。ジョブの属性のリスト702によってPC102またはPC103はMFP101に送信して実行しようとするジョブの特性および種類などの詳細を設定することができる。   FIG. 7 is a diagram illustrating an example of a configuration of a job that the information processing apparatus transmits to a peripheral device via a network. In FIG. 7, attribute information 700 of the job execution permit indicates attribute information regarding the job execution permit 701, information on the presence / absence of encryption, the encryption method when encrypted, and the digital signature by DS104. Contains information about the hash function used for. The MFP 101 can analyze the job execution permit by referring to the attribute information of the job execution permit. The job execution permit 701 is job execution permission information issued by the DS 104 according to the request of the PC 102 or 103 for the user, and includes a user ID and the like. In some embodiments, the job execution permit 701 is encrypted so that it cannot be browsed by the user, or is electronically signed so that it cannot be edited. Details of the job execution permit will be described with reference to FIG. An attribute list 702 is a list of job attributes indicating job characteristics and types. Details of job attributes will be described later. Job data 703 indicates the document data itself of the job to be executed. For example, document data or image data expressed in a page description language. Next, details of the attribute list 702 will be described. Columns 711 and 712 show details of the attribute list 702, and show attribute names and attribute values, respectively. The column 711 may be anything that identifies an attribute. For example, a numeric attribute identification number, a character string, or other attribute identifier may be used. A column 712 indicates attribute values indicated by the column 711. In the list of attributes constituting the job shown in FIG. 7, the client job identifier 721 for identifying the job generated in the MFP 101 by the PC 102 or PC 103 is “1234”, and the job name 723 set by the PC 102 or PC 103 is “Patent specification”, job type 725 is “print job”, color printing 727 is “Yes”, paper selection 729 is “A4”, and double-sided printing 731 is “front side printing”. Respectively. By using the job attribute list 702, the PC 102 or PC 103 can set details such as the characteristics and types of the job to be transmitted to the MFP 101 and executed.

図8は情報処理装置からのジョブ実行許可証発行依頼に応じてディレクトリサーバが生成し発行するジョブ実行許可証の構成の一例であり、図7の701に相当する。図8において、ユーザID801はこのジョブ実行許可証の対象であるユーザを識別するIDを示す。ユーザIDで示されるユーザに対してのみジョブ実行許可証は有効である。ジョブ実行許可情報802はユーザID801で示されるこのジョブ実行許可証の対象であるユーザに関するジョブ実行許可情報を示す。ジョブ実行許可情報の詳細は、図14によって説明する。有効期限情報803はこのジョブ実行許可証の有効期限に関する情報を示す。たとえば、日時や時間、シリアルナンバー、発行日時が設定されて発行され、図8で示すジョブ実行許可証の再利用などによる不正使用を防止する。DS104の電子署名804は図8で示すジョブ実行許可証の改変を検知するため発行元であるDS104が発行したジョブ実行許可証であることを証明するためのデータ列を示す。たとえば、ジョブ実行許可証全体のハッシュ値を取りそのハッシュ値をDS104のみが知る秘密鍵で暗号化してその結果を添付する。DS104の秘密鍵で暗号されたデータは対応するDS104の公開鍵によってのみ復号化できるため、公開鍵がDS104の秘密鍵と対応した公開鍵であれば、MFP101は受信したジョブ実行許可証から計算したハッシュ値と復号化したハッシュ値とを比較することで、ジョブ実行許可証が改変されていないことを確認できる。本実施例においては、ジョブ実行許可証には図8の801から803のほかにPC102またはPC103と暗号化された通信を行うためのセッションキーが含まれていたりユーザの証明書などが含まれていてもよい。また、801から803の構成はMFP101が解読可能な暗号鍵によって暗号化されたのち、DS104の電子署名804を添付する構成でもよい。   FIG. 8 shows an example of the configuration of a job execution permit generated and issued by the directory server in response to a job execution permit issuance request from the information processing apparatus, and corresponds to 701 in FIG. In FIG. 8, a user ID 801 indicates an ID for identifying a user who is the object of this job execution permit. The job execution permit is valid only for the user indicated by the user ID. Job execution permission information 802 indicates job execution permission information related to a user who is a target of the job execution permit indicated by the user ID 801. Details of the job execution permission information will be described with reference to FIG. The expiration date information 803 indicates information regarding the expiration date of the job execution permit. For example, the date and time, the serial number, and the issue date and time are set and issued to prevent unauthorized use due to reuse of the job execution permit shown in FIG. The digital signature 804 of the DS 104 indicates a data string for proving that it is a job execution certificate issued by the DS 104 that is an issuer in order to detect the alteration of the job execution certificate shown in FIG. For example, the hash value of the entire job execution permit is taken, the hash value is encrypted with a secret key known only by the DS 104, and the result is attached. Since data encrypted with the DS104 private key can be decrypted only with the corresponding DS104 public key, if the public key is a public key corresponding to the DS104 private key, the MFP 101 calculates from the received job execution permit. By comparing the hash value with the decrypted hash value, it can be confirmed that the job execution permit has not been altered. In the present embodiment, the job execution permit includes a session key for performing encrypted communication with the PC 102 or the PC 103 in addition to 801 to 803 in FIG. 8 and a user certificate. May be. The configuration from 801 to 803 may be a configuration in which the digital signature 804 of the DS 104 is attached after being encrypted with an encryption key that the MFP 101 can decrypt.

図9は図5においてPC501がユーザのログインを行う処理の流れを示すフロー図である。ステップ901において、PC501はユーザにユーザIDとパスワードを入力させてユーザのログイン要求を受け付ける。ユーザID及びパスワードはあらかじめDS502に登録されているものとする。次にステップ902において、PC501はステップ901で入力されたユーザIDとパスワードをDS502に送信し、該ユーザの認証依頼を送信する。ステップ902でPC501がDS502に送信するのは、ユーザIDとパスワードそのものであってもよいがパスワードをネットワークを介して送信することがセキュリティ上問題であるためユーザIDとパスワードから計算される数値情報であってもよい。その場合には、DS502は受信したユーザIDと数値情報とあらかじめ登録された該ユーザのユーザIDとパスワードから計算される数値情報とを比較する。次にステップ903では、DS502からのユーザ認証結果を受信して認証結果が成功であればステップ904へと進み、失敗であればステップ905へと進む。ステップ904では、ユーザがログインに成功したことを通知してログイン処理を終了する。ステップ905では、ユーザがログインに失敗したことを通知してログイン処理を終了する。   FIG. 9 is a flowchart showing the flow of processing in which the PC 501 logs in the user in FIG. In step 901, the PC 501 allows the user to input a user ID and a password and accepts a user login request. It is assumed that the user ID and password are registered in advance in the DS 502. In step 902, the PC 501 transmits the user ID and password input in step 901 to the DS 502, and transmits an authentication request for the user. In step 902, the PC 501 may send the user ID and password itself to the DS 502. However, since it is a security problem to send the password via the network, it is numerical information calculated from the user ID and password. There may be. In this case, the DS 502 compares the received user ID and numerical information with numerical information calculated from the user ID and password of the user registered in advance. Next, in step 903, if the user authentication result from the DS 502 is received and the authentication result is successful, the process proceeds to step 904. If the authentication result is unsuccessful, the process proceeds to step 905. In step 904, the user is notified of successful login and the login process is terminated. In step 905, the user is notified that the login has failed and the login process is terminated.

図10は図5においてPC501がジョブの送信に先立ちDS502に対してジョブ実行許可証の発行を要求する処理の流れを示すフロー図である。図10において、ステップ1001では、PC501はユーザのログイン直後またはユーザのジョブ発行直前に必要なジョブ実行許可の要求項目を抽出する。ユーザのログイン直後であれば、すべての実行可能なジョブの属性を抽出し、ジョブ発行直前であれば発行しようとするジョブで設定必要な属性を抽出する。ステップ1002では、ステップ1001で抽出したジョブ実行許可の要求項目を指定して、DS502にジョブ実行許可証発行要求を送信する。この際、ジョブ実行許可の要求項目を指定しない場合には、すべての実行可能なジョブを示すジョブ実行許可証の発行要求であることを示す。ステップ1003では、ステップ1002で送信したジョブ実行許可証発行要求に応じてDS502から送信されたジョブ実行許可証を受信し保存してジョブ実行許可証の要求処理を終了する。   FIG. 10 is a flowchart showing a flow of processing in which the PC 501 requests the DS 502 to issue a job execution permit prior to job transmission in FIG. In FIG. 10, in step 1001, the PC 501 extracts a job execution permission request item necessary immediately after the user logs in or immediately before the user issues the job. If it is immediately after the user logs in, attributes of all executable jobs are extracted, and if it is immediately before the job is issued, attributes necessary for setting the job to be issued are extracted. In step 1002, the job execution permission request item extracted in step 1001 is designated, and a job execution permission issuance request is transmitted to the DS 502. At this time, if the request item for job execution permission is not designated, it indicates that the request is for issuing a job execution certificate indicating all executable jobs. In step 1003, the job execution permit transmitted from the DS 502 in response to the job execution permit issuance request transmitted in step 1002 is received and stored, and the job execution permit request process is terminated.

図11は、図5においてDS502がPC501の要求に応じてジョブ実行許可証を発行する処理の流れを示すフロー図である。図11において、ステップ1101ではPC501からのジョブ実行許可証発行要求を受信して保存する。ステップ1102では、ステップ1101で受信したジョブ実行許可証発行要求の内容を解析して必要なジョブ実行許可項目を作成する。ステップ1103では、DS502が保持するジョブ実行許可情報を取得して次のステップへと進む。ジョブ実行許可情報の詳細については、図6で説明している。ステップ1104では、ジョブ実行許可情報を該ユーザのユーザIDで検索してユーザのジョブ実行許可情報があるかどうかを判断する。ジョブ実行許可情報がある場合には、ジョブ実行許可としてステップ1105へ進み、ジョブ実行許可情報がない場合には、ジョブ実行不許可としてステップ1106へと進む。ステップ1105では、該ユーザのジョブ実行許可情報とステップ1102で解析した発行要求内容とを比較し要求されたジョブ実行許可証を生成する。ステップ1107では、ステップ1105で生成したジョブ実行許可証を暗号化する。暗号化は、PC501が解読困難及びMFP503が解読可能な暗号であればよくたとえばMFP503の公開鍵を使用した暗号化を行う。また、必要性に応じてステップ1107の暗号化を行わない実施形態でもよい。ステップ1108では、生成したジョブ実行許可証全体にDS502自身の電子署名を行い、生成したジョブ実行許可証の発行元がDS104であることを証明するとともに改ざんを防止する。ステップ1109では、生成して電子署名されたジョブ実行許可証を要求もとのPC501に送信してジョブ実行許可証発行処理を終了する。また、ステップ1106では、該ユーザはジョブ実行許可がされていないためジョブ実行許可証の生成失敗通知を要求もとのPC501に送信してジョブ実行許可証発行処理を終了する。   FIG. 11 is a flowchart showing a processing flow in which the DS 502 issues a job execution permit in response to a request from the PC 501 in FIG. In FIG. 11, in step 1101, a job execution permit issuance request from the PC 501 is received and stored. In step 1102, the contents of the job execution permit issuance request received in step 1101 are analyzed to create necessary job execution permission items. In step 1103, the job execution permission information held by the DS 502 is acquired, and the process proceeds to the next step. Details of the job execution permission information are described in FIG. In step 1104, the job execution permission information is searched with the user ID of the user to determine whether the user has job execution permission information. If there is job execution permission information, the flow proceeds to step 1105 as job execution permission, and if there is no job execution permission information, the flow proceeds to step 1106 as job execution disapproval. In step 1105, the requested job execution permit is generated by comparing the job execution permission information of the user with the issue request content analyzed in step 1102. In step 1107, the job execution permit generated in step 1105 is encrypted. The encryption may be encryption that is difficult for the PC 501 to decrypt and the MFP 503 can decrypt, for example, encryption using the public key of the MFP 503. Further, an embodiment in which the encryption in step 1107 is not performed may be used as necessary. In step 1108, the digital signature of the DS 502 itself is applied to the entire generated job execution permit to prove that the issued job execution permit is issued by the DS 104 and to prevent tampering. In step 1109, the job execution permit that has been generated and electronically signed is transmitted to the requesting PC 501, and the job execution permit issuance process is terminated. In step 1106, since the user is not permitted to execute the job, a job execution certificate generation failure notification is transmitted to the requesting PC 501 and the job execution certificate issuance process is terminated.

図12はPC501がユーザの操作に応じてジョブ実行許可証を取得して、ジョブを発行する処理の流れを示すフロー図である。ステップ1201では、PC501は該ユーザの操作に応じたジョブを発行するために必要となるジョブ実行許可証をあらかじめ取得済みであるかどうかを判断する。未取得である場合には、ステップ1202へと進み、取得済みである場合には、ステップ1203へと進む。ステップ1202では、ユーザの操作に応じたジョブを発行するために必要となるジョブ実行許可証を取得するために図7で示すような処理を行い、ジョブ実行許可証を取得し、ステップ1203へと進む。ステップ1203では、MFP503に送信して処理させるジョブを生成する。ただし、生成時点ではまだ適切な属性が設定されてはいない。ステップ1204では、ステップ1203で生成したジョブに対してユーザの操作に応じて適切な属性を設定する。設定する属性の詳細は、図7で示したとおりである。ステップ1205では、あらかじめ取得したジョブの実行許可証あるいはステップ1202で取得したジョブ実行許可証をステップ1204で適切な属性を設定したジョブに添付する。ステップ1206では、ステップ1205までに生成し、適切な属性を設定し、さらにジョブ発行許可証を添付したジョブをMFP501に送信して処理を終了する。以上の処理によってPC501はジョブ実行許可証付のジョブをMFP503に対して送信する。   FIG. 12 is a flowchart showing a flow of processing in which the PC 501 acquires a job execution permit in response to a user operation and issues a job. In step 1201, the PC 501 determines whether or not a job execution permit necessary for issuing a job corresponding to the user's operation has been acquired in advance. If it has not been acquired, the process proceeds to step 1202, and if it has been acquired, the process proceeds to step 1203. In step 1202, the process as shown in FIG. 7 is performed to obtain a job execution permit necessary for issuing a job according to the user's operation, the job execution permit is obtained, and the process proceeds to step 1203. move on. In step 1203, a job to be transmitted to the MFP 503 for processing is generated. However, appropriate attributes have not yet been set at the time of generation. In step 1204, appropriate attributes are set for the job generated in step 1203 according to the user's operation. Details of the attributes to be set are as shown in FIG. In step 1205, the job execution permit acquired in advance or the job execution permit acquired in step 1202 is attached to the job in which appropriate attributes are set in step 1204. In step 1206, the job is generated up to step 1205, an appropriate attribute is set, and a job attached with a job issuance permit is transmitted to the MFP 501, and the process ends. Through the above processing, the PC 501 transmits a job with a job execution permit to the MFP 503.

図13はMFP503がジョブを受信して実行する処理のフロー図である。図13において、ステップ1301では、図12で示したような処理によってPC501から送信されたジョブを受信して保持する。ステップ1302では、ステップ1301で受信したジョブを解析してジョブ実行許可証を取り出す。ジョブ実行許可証は、図12でPC501がDS502から取得してジョブに添付したものであり、構成は図8に示したとおりである。ステップ1303では、ステップ1302で取り出したジョブ実行許可証を解析してジョブ実行許可証の内容を読み込む。ステップ1304では、ステップ1303で読み込んだジョブ実行許可証の内容と前記受信したジョブの属性とを比較し、該ジョブの属性が設定可能であるかどうか、また設定可能な値が指定されているかどうかを判断する。ステップ1305では、ステップ1304での比較および判断からジョブの属性が、添付されたジョブ実行許可証によって許可された内容であれば当該受信ジョブは実行許可であるとしてステップ1306へと進む。ジョブ実行許可証によって許可された内容と一致しない場合には、当該ジョブは実行不許可であるとしてステップ1308へと進む。ステップ1306では、ジョブ実行許可証に機器制御コマンドが含まれるかどうかを判断する。機器制御コマンドが含まれない場合には、ジョブの属性に従ってジョブを処理すればよいので、ステップ1308へと進む。機器制御コマンドが含まれる場合には、ジョブ処理に先立って機器制御コマンドを処理してジョブ実行許可の条件を満たす必要があるためステップ1307へと進む。ステップ1307では、図15に示すような機器制御コマンドの処理を行い次のステップ1308へと進む。ステップ1307における機器制御コマンドの処理の詳細については、図15で説明する。ステップ1308では、機器の属性とジョブの属性に従いジョブを処理して指定された出力を得る。例えば、印刷ジョブであればユーザがPC501を使用して操作し投入した印刷ジョブが出力される。ステップ1309では、当該ジョブの処理が完了したことをPC501に通知して処理を終了する。一方、ステップ1310では、当該ジョブの実行は拒否されたことをPC501に通知して処理を終了する。   FIG. 13 is a flowchart of processing executed when the MFP 503 receives a job. In FIG. 13, in step 1301, the job transmitted from the PC 501 by the process as shown in FIG. 12 is received and held. In step 1302, the job received in step 1301 is analyzed and a job execution permit is taken out. The job execution permit is obtained by the PC 501 in FIG. 12 from the DS 502 and attached to the job, and the configuration is as shown in FIG. In step 1303, the job execution permit taken out in step 1302 is analyzed, and the contents of the job execution permit are read. In step 1304, the content of the job execution permit read in step 1303 is compared with the attribute of the received job, and whether or not the attribute of the job can be set and whether or not a settable value is specified. Judging. In step 1305, if the job attribute is the content permitted by the attached job execution permit based on the comparison and determination in step 1304, it is determined that the received job is permitted to proceed to step 1306. If it does not match the content permitted by the job execution certificate, the process proceeds to step 1308 because the execution is not permitted. In step 1306, it is determined whether a device execution command is included in the job execution permit. If the device control command is not included, the job can be processed according to the job attribute, and the process advances to step 1308. If a device control command is included, it is necessary to process the device control command prior to job processing and satisfy the job execution permission condition, and the process advances to step 1307. In step 1307, the device control command as shown in FIG. 15 is processed and the process proceeds to the next step 1308. Details of the processing of the device control command in step 1307 will be described with reference to FIG. In step 1308, the job is processed according to the device attribute and the job attribute to obtain the designated output. For example, in the case of a print job, a print job that is input by the user using the PC 501 is output. In step 1309, the PC 501 is notified that the processing of the job has been completed, and the processing ends. On the other hand, in step 1310, the PC 501 is notified that the execution of the job has been rejected, and the process ends.

図14は図8の802で示すジョブ実行許可証内に含まれるジョブ実行許可情報の一例である。ジョブ実行許可情報は、1401で示す出力許可枚数と、1402で示す実行許可機能と、1403で示す機器制御コマンドで構成される。ジョブ実行許可情報にはこれらのすべてが含まれる構成であってもよいし、許可枚数または許可機能または機器制御コマンドのいずれかが含まれる構成であってもよい。1404〜1407はそれぞれ1403で示す機器制御コマンドの例を示す。1404ではSetJobコマンドによりジョブの属性としてE-mail通知をONに設定し、さらにSetJobコマンドによりジョブの属性としてE-mail通知の送付先としてadmin@abc.comを設定することを示す。MFP503は、1404の機器制御コマンドを処理することにより該ジョブ実行許可証を含むジョブを実行する際に、該ユーザのジョブを処理したことをユーザIDやジョブ種別などと共にadmini@abc.comで示すアドレスにE-mailによって通知する。このことによって該E-mail通知の受信先では、ユーザが不正なジョブを実行したことを検知したりジョブ実行の頻度をリアルタイムで測定したりすることができ、ユーザの不正な利用や不要な利用を抑制することができる。1405ではSetJobコマンドによりジョブの属性としてサムネイル付ログをONに設定することを示す。MFP503は、1405の機器制御コマンドを処理することにより該ジョブ実行許可証を含むジョブを実行する際に、ユーザIDやジョブ種別などとともに出力する画像のサムネイルを生成して実行したジョブのログとして保持する。このことにより、すべてのジョブに対してサムネイル付のログを保持する場合には、図3の310で示すDISKなどの保持する媒体の記憶領域が多く必要となるが、特定のユーザのみサムネイル付のログを保持することが可能となり保持する媒体の領域の節約が可能である。また、ジョブ実行許可証が暗号化された実施形態の場合はユーザにとっては自身の実行するジョブがサムネイル付のログとして保持されるかどうかは検知できないためユーザの不正な出力を抑制することができる。1406ではSetJobコマンドによりジョブの属性として出力指示待ち印刷をONに設定することを示す。MFP503は1406の機器制御コマンドを処理することにより該ジョブ実行許可証を含むジョブを実行する際に、ジョブを出力指示待ちモードで実行する。出力指示待ちモードのジョブではジョブを生成したのち一旦MFP503内で保持して外部からの出力指示を待つ。ユーザがMFP503を操作して出力指示を行うと該保持しているジョブを出力する。出力指示待ち印刷を行うことでユーザが出力した印刷物をMFP503に取りに行く以前に間違って他人に持ち去られるということがなくなり、実行したユーザが確実に印刷物を手にすることができる。また、別の出力指示待ち印刷としては出力指示をパスワード入力させて行うようにジョブ実行許可証で指示することも可能である。   FIG. 14 is an example of job execution permission information included in the job execution permit indicated by 802 in FIG. The job execution permission information includes an output permission number indicated by 1401, an execution permission function indicated by 1402, and a device control command indicated by 1403. The job execution permission information may be configured to include all of these, or may be configured to include either the permitted number of sheets, the permitted function, or the device control command. Reference numerals 1404 to 1407 denote examples of device control commands indicated by 1403. 1404 indicates that the E-mail notification is set to ON as a job attribute by the SetJob command, and admin@abc.com is set as the destination of the E-mail notification as a job attribute by the SetJob command. When the MFP 503 executes the job including the job execution certificate by processing the device control command 1404, it indicates that the user's job has been processed by admini@abc.com together with the user ID and job type. Notify the address by e-mail. As a result, the recipient of the E-mail notification can detect that the user has executed an unauthorized job and can measure the frequency of job execution in real time. Can be suppressed. Reference numeral 1405 indicates that the log with thumbnail is set to ON as a job attribute by the SetJob command. When the MFP 503 executes a job including the job execution permit by processing the device control command 1405, the MFP 503 generates a thumbnail of an image to be output together with the user ID, job type, and the like, and holds it as a log of the executed job To do. As a result, if logs with thumbnails are held for all jobs, a large storage area of a medium such as DISK indicated by 310 in FIG. 3 is required. The log can be held, and the area of the holding medium can be saved. Further, in the case of the embodiment in which the job execution permit is encrypted, it is impossible for the user to detect whether or not the job to be executed is held as a log with a thumbnail, so that unauthorized output of the user can be suppressed. . Reference numeral 1406 indicates that the output instruction waiting printing is set to ON as a job attribute by the SetJob command. When the MFP 503 executes the job including the job execution permit by processing the device control command 1406, the MFP 503 executes the job in the output instruction waiting mode. In a job in the output instruction waiting mode, after generating a job, the job is temporarily held in the MFP 503 and waits for an output instruction from the outside. When the user operates the MFP 503 to give an output instruction, the held job is output. By performing output instruction waiting printing, the printed matter output by the user is not taken away by mistake before going to the MFP 503, and the executed user can surely obtain the printed matter. In addition, as another output instruction waiting print, it is possible to instruct the job execution permit to input an output instruction by inputting a password.

1407ではSetJobコマンドによりジョブの属性としてカラー出力をOFFに設定することを示す。MFP503は、1407の機器制御コマンドを処理することにより該ジョブ実行許可証を含むジョブを実行する際に、ジョブのカラー出力属性をOFFで設定しカラーで出力しない。このことにより、図7で示すようなジョブの属性としてユーザがカラー出力を設定している場合でもジョブ実行許可証内の機器制御コマンドによりカラー出力がOFFに設定され、カラー出力することを防ぐことができる。   Reference numeral 1407 indicates that the color output is set to OFF as a job attribute by the SetJob command. When the MFP 503 executes the job including the job execution certificate by processing the device control command 1407, the MFP 503 sets the color output attribute of the job to OFF and does not output it in color. This prevents the color output from being set to OFF by the device control command in the job execution permit even when the user has set the color output as the job attribute as shown in FIG. Can do.

図15は図13のステップ1307で示したMFP503がジョブを受信してジョブ実行許可証を解析したときに、ジョブ実行許可証内に機器制御コマンドが含まれる場合の処理の流れを示す。機器制御コマンドの詳細については、図14で説明したとおりである。図15において、ステップ1501ではジョブ実行許可証に含まれる機器制御コマンドを解析してコマンドの種別とコマンドのパラメータを取得し次のステップ1502へと進む。ステップ1502ではコマンドの種別がジョブの属性を設定するSetJobであるか否かを判断する。SetJobコマンドであれば、ステップ1503へと進む。コマンドの種別がSetJobでない場合には、ステップ1504へと進む。ステップ1503では、ジョブの属性をSetJobコマンドで指定された値で設定する。例えば、SetJobコマンドでカラー印刷がOFFで指定されていたらジョブの属性であるカラー印刷をOFFに設定する。ジョブの属性を設定したらステップ1507へと進む。ステップ1504では、コマンドの種別が機器の属性を設定するSetであるか否かを判断する。Setコマンドであれば、ステップ1505へと進む。コマンドの種別がSetコマンドでない場合には、ステップ1506へと進む。ステップ1505では、機器の属性をSetコマンドで指定された値で設定する。例えば、Setコマンドで登録済みユーザIDに新たなユーザIDが指定されていたら機器の属性である登録済みユーザIDにSetコマンドで指定された新たなユーザIDを設定する。機器の属性を設定したらステップ1507へと進む。ステップ1506では、SetJobコマンドまたはSetコマンド以外の機器制御コマンドであるためそのコマンドに応じた処理を行う。例えば、機器を一旦停止する処理やジョブ実行後にDISK310に残ったデータを完全に消去するためのディスク完全フォーマットの指定処理などが考えられる。機器制御コマンドを処理したらステップ1507へと進む。ステップ1507では、ジョブ実行許可証内に含まれる機器制御コマンドのうちコマンド処理を行っていないものがないかどうかを判断し、コマンド処理を行ってないものがある場合には、該未処理のコマンドを処理するためステップ1501へと進む。コマンド処理を行っていないものがない場合には、ジョブ実行許可証に含まれる機器制御コマンドはすべて処理したのでジョブ実行許可証内の機器制御コマンド処理を完了する。   FIG. 15 shows a processing flow when the MFP 503 shown in step 1307 of FIG. 13 receives a job and analyzes the job execution permit, and a device control command is included in the job execution permit. The details of the device control command are as described in FIG. In FIG. 15, in step 1501, the device control command included in the job execution permit is analyzed to acquire the command type and command parameter, and the process proceeds to the next step 1502. In step 1502, it is determined whether or not the command type is SetJob for setting job attributes. If it is a SetJob command, the process proceeds to step 1503. If the command type is not SetJob, the process proceeds to step 1504. In step 1503, the job attribute is set with the value specified by the SetJob command. For example, if color printing is specified as OFF by the SetJob command, color printing that is a job attribute is set to OFF. If job attributes are set, the process advances to step 1507. In step 1504, it is determined whether or not the command type is Set for setting the attribute of the device. If it is a Set command, the process proceeds to Step 1505. If the command type is not the Set command, the process proceeds to step 1506. In step 1505, the attribute of the device is set with a value specified by the Set command. For example, if a new user ID is specified for the registered user ID by the Set command, the new user ID specified by the Set command is set to the registered user ID that is an attribute of the device. If the attribute of the device is set, the process proceeds to step 1507. In step 1506, since the device control command is other than the SetJob command or the Set command, processing corresponding to the command is performed. For example, a process for temporarily stopping the device or a process for specifying a complete disk format for completely erasing data remaining in the disk 310 after the job is executed can be considered. When the device control command is processed, the process proceeds to step 1507. In step 1507, it is determined whether there is any device control command included in the job execution permit that has not been processed. If there is a command that has not been processed, the unprocessed command is determined. Then, the process proceeds to step 1501. If no command processing is performed, all device control commands included in the job execution permit have been processed, and the device control command processing in the job execution permit is completed.

本発明の周辺機器管理システムの構成の一例を示す図である。It is a figure which shows an example of a structure of the peripheral device management system of this invention. 本発明の周辺機器の構成の一例を示す図である。It is a figure which shows an example of a structure of the peripheral device of this invention. 図2のコントローラのハードウェア構成の一例を示す図である。It is a figure which shows an example of the hardware constitutions of the controller of FIG. 本発明の情報処理装置及びディレクトリサーバのハードウェア構成の一例を示す図である。It is a figure which shows an example of the hardware constitutions of the information processing apparatus of this invention, and a directory server. 情報処理装置が周辺機器に送信するジョブの構成の一例を示す図である。FIG. 3 is a diagram illustrating an example of a configuration of a job transmitted from an information processing apparatus to a peripheral device. ディレクトリサーバが保持するユーザごとの実行許可情報の構成の一例を示す図である。It is a figure which shows an example of a structure of the execution permission information for every user hold | maintained at a directory server. 本発明の周辺機器管理システムがジョブ処理を行うシステムのシーケンスの一例である。It is an example of the sequence of the system which the peripheral device management system of this invention performs a job process. ジョブ実行許可証の構成の一例を示す図である。It is a figure which shows an example of a structure of a job execution permit. 情報処理装置が周辺機器管理システムにユーザをログインさせる処理のフローである。It is a flow of processing in which an information processing apparatus logs a user into a peripheral device management system. 情報処理装置がユーザのジョブ実行許可証を取得する処理のフローである。It is a flow of processing in which the information processing apparatus acquires a user job execution permit. ディレクトリサーバがユーザのジョブ実行許可証を発行する処理のフローである。It is a flow of processing in which the directory server issues a user job execution certificate. 情報処理装置が周辺機器にジョブを送信する処理のフローである。It is a flow of processing in which the information processing apparatus transmits a job to a peripheral device. 周辺機器がジョブを受信したときの処理のフローである。It is a processing flow when a peripheral device receives a job. ジョブ実行許可情報の構成の一例を示す図である。It is a figure which shows an example of a structure of job execution permission information. 周辺機器が受信したジョブのジョブ実行許可証内に含まれる制御コマンドを処理するフローである。It is a flow for processing a control command included in a job execution permit of a job received by a peripheral device.

符号の説明Explanation of symbols

101、503 MFP(周辺機器)
102、103、501 PC(情報処理装置)
103、502 DS(ディレクトリサーバ)
101, 503 MFP (peripheral equipment)
102, 103, 501 PC (information processing device)
103, 502 DS (directory server)

Claims (8)

ネットワークを介して接続された情報処理装置、ディレクトリサーバおよび周辺機器で構成され、前記周辺機器は前記ネットワークを介して前記情報処理装置から送信されるジョブを処理する周辺機器管理システムにおいて、
前記情報処理装置はジョブの送信に先立ち前記ディレクトリサーバに対してジョブ実行許可証の発行要求を送信する発行要求手段と、
前記発行要求手段によって得られるジョブ実行許可証を添付して前記ジョブを送信するジョブ送信手段とを有し、
前記ディレクトリサーバは前記情報処理装置からジョブ実行許可証発行要求を受信してジョブ実行許可証を発行するジョブ実行許可証発行手段とを有し、
前記周辺機器は前記情報処理装置から送信されるジョブを解析して前記ジョブ実行許可証を識別するジョブ解析手段と、
前記識別されたジョブ実行許可証を解析するジョブ実行許可証解析手段と、
前記ジョブ実行許可証に含まれる制御コマンドに従い動作する制御手段とを有することを特徴とする周辺機器管理システム。
In a peripheral device management system configured by an information processing device, a directory server, and peripheral devices connected via a network, the peripheral device processes a job transmitted from the information processing device via the network.
The information processing apparatus transmits an issuance request for issuing a job execution certificate to the directory server prior to job transmission;
Job sending means for sending the job with a job execution permit obtained by the issuing request means,
The directory server has a job execution permit issuing means for receiving a job execution permit issuing request from the information processing apparatus and issuing a job execution permit;
The peripheral device analyzes a job transmitted from the information processing apparatus and identifies the job execution permit;
Job execution permit analysis means for analyzing the identified job execution permit;
A peripheral device management system, comprising: a control unit that operates according to a control command included in the job execution permit.
前記ディレクトリサーバはユーザごとのジョブの実行許可情報を保持する手段を有し、
前記ジョブ実行許可証発行手段は前記ディレクトリサーバが保持するジョブの実行許可情報に従ってジョブ実行許可証を生成する生成手段と、
生成したジョブ実行許可証を暗号化する暗号化手段とを有することを特徴とする請求項1に記載の周辺機器管理システム。
The directory server has means for holding job execution permission information for each user;
The job execution certificate issuing unit generates a job execution certificate according to job execution permission information held by the directory server;
The peripheral device management system according to claim 1, further comprising: an encryption unit that encrypts the generated job execution permit.
前記ディレクトリサーバはユーザごとのジョブの実行許可情報をネットワークを通じて外部から取得する手段を有し、
前記ジョブ実行許可証発行手段は前記取得手段によって取得するジョブの実行許可情報に従ってジョブ実行許可証を生成する生成手段と、
生成したジョブ実行許可証を暗号化する暗号化手段とを有することを特徴とする請求項1に記載の周辺機器管理システム。
The directory server has means for acquiring job execution permission information for each user from the outside through a network,
The job execution permit issuing means generates a job execution permit according to job execution permission information acquired by the acquiring means,
The peripheral device management system according to claim 1, further comprising: an encryption unit that encrypts the generated job execution permit.
前記周辺機器が有するジョブ実行許可証解析手段は前記暗号化されたジョブ実行許可証の解読手段を含むことを特徴とする請求項2または請求項3に記載の周辺機器管理システム。   4. The peripheral device management system according to claim 2, wherein the job execution permit analysis unit included in the peripheral device includes a decryption unit for the encrypted job execution permit. 前記ジョブ実行許可証は該ジョブを実行する際に周辺機器によって実行される機器制御コマンドと該コマンドのパラメータを示す情報を含むことを特徴とする請求項2〜請求項4のいずれかに記載の周辺機器管理システム。   5. The job execution permit includes a device control command executed by a peripheral device when executing the job and information indicating a parameter of the command. Peripheral device management system. 前記ディレクトリサーバが保持または外部から取得するユーザごとのジョブの実行許可情報は該ジョブを実行する際に周辺機器によって実行される機器制御コマンドと該コマンドのパラメータを示す情報を含むことを特徴とする請求項5に記載の周辺機器管理システム。   The job execution permission information held by the directory server or acquired from the outside for each user includes a device control command executed by a peripheral device when executing the job and information indicating a parameter of the command. The peripheral device management system according to claim 5. 前記ジョブ実行許可証に含まれる機器制御コマンドはジョブの属性を設定するコマンドであることを特徴とする請求項5または請求項6に記載の周辺機器管理システム。   The peripheral device management system according to claim 5 or 6, wherein the device control command included in the job execution permit is a command for setting job attributes. 前記ジョブ実行許可証に含まれる機器制御コマンドは機器の属性を設定するコマンドであることを特徴とする請求項5または請求項6に記載の周辺機器管理システム。   The peripheral device management system according to claim 5 or 6, wherein the device control command included in the job execution permit is a command for setting a device attribute.
JP2005342318A 2005-11-28 2005-11-28 Peripheral equipment management system Withdrawn JP2007148782A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005342318A JP2007148782A (en) 2005-11-28 2005-11-28 Peripheral equipment management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005342318A JP2007148782A (en) 2005-11-28 2005-11-28 Peripheral equipment management system

Publications (1)

Publication Number Publication Date
JP2007148782A true JP2007148782A (en) 2007-06-14

Family

ID=38210130

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005342318A Withdrawn JP2007148782A (en) 2005-11-28 2005-11-28 Peripheral equipment management system

Country Status (1)

Country Link
JP (1) JP2007148782A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019113981A (en) * 2017-12-22 2019-07-11 富士通株式会社 Information processor and information processing method and information processing program

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019113981A (en) * 2017-12-22 2019-07-11 富士通株式会社 Information processor and information processing method and information processing program
JP7029051B2 (en) 2017-12-22 2022-03-03 富士通株式会社 Information processing equipment, information processing methods, and information processing programs

Similar Documents

Publication Publication Date Title
US8081327B2 (en) Information processing apparatus that controls transmission of print job data based on a processing designation, and control method and program therefor
JP4481914B2 (en) Information processing method and apparatus
US8537385B2 (en) Access control apparatus, method, and printing system in a multi-domain environment
JP4429966B2 (en) Image forming job authentication system and image forming job authentication method
US7760378B2 (en) Printer server, client terminal, image forming apparatus, print data generating method, and computer product
US20040184064A1 (en) Printer driver program and printer
US20060112021A1 (en) Printing apparatus, control method thereof, and recording medium
US20120162681A1 (en) Pull printing system and recording medium
US20070115494A1 (en) Image processing system, information processing device, computer readable recording medium, and information processing method
JP2010124301A (en) Information processing device and information processing program
US20050052677A1 (en) Print data generation method, client terminal, printer server, print data generation apparatus, image forming apparatus, and computer product
JP2011191977A (en) Image forming device, method for managing print job and computer program
JP2016064528A (en) Image forming device, image forming device control method and program
JP2013012070A (en) Image forming device, file management system, and program
JP2007334881A (en) Method and system for monitoring unprocessed operation for image processing
JP2006224550A (en) Image forming apparatus, information processor and image forming system
JP5383376B2 (en) Image processing apparatus and control method thereof
US20200201585A1 (en) Information processing apparatus, method of controlling same, and storage medium
JP2009301344A (en) Image output authentication system
JP5630101B2 (en) Information processing system, image forming apparatus, authentication server, processing method thereof, and program
JP2008165577A (en) Document management system, image forming device, document management method and document management program
JP2006318098A (en) Server device, system, and control method of server device
JP2005267201A (en) Image processor and system, method of limiting use, and program
JP4396378B2 (en) PRINT CONTROL SYSTEM AND METHOD, AND SERVER DEVICE
JP4612792B2 (en) Image forming apparatus, control method therefor, and program

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20090203