JP2013008173A - Image processing system, and access control method and program thereof - Google Patents
Image processing system, and access control method and program thereof Download PDFInfo
- Publication number
- JP2013008173A JP2013008173A JP2011140010A JP2011140010A JP2013008173A JP 2013008173 A JP2013008173 A JP 2013008173A JP 2011140010 A JP2011140010 A JP 2011140010A JP 2011140010 A JP2011140010 A JP 2011140010A JP 2013008173 A JP2013008173 A JP 2013008173A
- Authority
- JP
- Japan
- Prior art keywords
- image forming
- forming apparatus
- searched
- policy server
- type
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
Description
本発明は、画像処理システム、そのアクセス制御方法及びプログラムに関するものである。 The present invention relates to an image processing system, an access control method thereof, and a program.
昨今の画像形成装置管理における管理項目の増大や、管理対象となる画像形成装置台数の増加等を要因として、画像形成装置管理担当者の管理コスト(TCO)の削減が要望されている。それと同時に、ネットワーク上に新規機能を有する画像形成装置が追加された場合に、セキュリティポリシーの設定を簡単に行えることにより、管理作業工数を削減したいという要望もある。 Due to the increase in management items in recent image forming apparatus management and the increase in the number of image forming apparatuses to be managed, there is a demand for reduction in management cost (TCO) of the person in charge of image forming apparatus management. At the same time, when an image forming apparatus having a new function is added to the network, there is a demand for reducing the number of management work steps by easily setting a security policy.
従来、画像形成装置に新しい機能が追加された場合に、その機能に対する使用許可/禁止を制御する場合、画像形成装置上に新しい機能に対する認証を促す画面を表示し、ユーザIDとパスワードを入力させ、入力内容の成否により判定する等の方法が取られている(特許文献1参照)。 Conventionally, when a new function is added to the image forming apparatus, when controlling permission / prohibition of the function, a screen for prompting authentication for the new function is displayed on the image forming apparatus, and a user ID and a password are input. In other words, a method such as determination based on success or failure of the input content is used (see Patent Document 1).
しかしながら、上記従来の画像形成装置管理システムにおける管理方法では、以下のような問題があった。 However, the management method in the conventional image forming apparatus management system has the following problems.
まず、画像形成装置に新規の機能が選択された場合、画像形成装置上の表示画面に新たな認証画面を表示して、認証処理を行う必要があった。しかしながら、個別のユーザ管理が行われていないような環境においては、従来技術を用いることはできない。 First, when a new function is selected for the image forming apparatus, it is necessary to perform an authentication process by displaying a new authentication screen on the display screen on the image forming apparatus. However, the conventional technology cannot be used in an environment where individual user management is not performed.
そこで本発明では、ユーザ毎の認証処理を行うことなく、新規追加機能を有する画像形成装置がネットワーク上に追加された場合に対して、簡易的なアクセス制御方法を提供することが目的である。 Therefore, an object of the present invention is to provide a simple access control method for a case where an image forming apparatus having a new addition function is added to a network without performing authentication processing for each user.
複数の画像形成装置と、前記画像形成装置のセキュリティポリシー管理を行うポリシーサーバーがネットワークを介して接続された画像処理システムにおけるアクセス制御方法であって、
ネットワークに接続された前記画像形成装置を定期的に探索するステップと、
前記ステップにより探索された前記画像形成装置が前記ポリシーサーバーに既に登録されている種類の画像形成装置であるか、別の種類であるかを判定するステップと、
前記ステップにより探索された前記画像形成装置に対して、ポリシーサーバーに設定されているセキュリティポリシー情報を通知するステップを有することを特徴とする
An access control method in an image processing system in which a plurality of image forming apparatuses and a policy server that performs security policy management of the image forming apparatus are connected via a network,
Periodically searching for the image forming apparatus connected to the network;
Determining whether the image forming apparatus searched in the step is an image forming apparatus of a type already registered in the policy server or another type;
And notifying the image forming apparatus searched in the step of security policy information set in a policy server.
本発明によれば、ユーザ毎の認証処理を行うことなく、ネットワーク上に新規に設置された複数の画像形成装置に対して、機種毎にアクセス制御を行うことが可能となるため、画像形成装置管理担当者の管理コストが軽減される。 According to the present invention, it is possible to perform access control for each model for a plurality of image forming apparatuses newly installed on a network without performing authentication processing for each user. Management costs for managers are reduced.
以下、本発明を実施するための最良の形態について図面を用いて説明する。 The best mode for carrying out the present invention will be described below with reference to the drawings.
<第1実施形態>
図1は、本実施形態が動作する画像処理システムの構成および動作概要を示す図である。同図において、101はコピー、プリントやファクス等の実行する画像形成装置である。ユーザは画像形成装置101上で、コピーやファクス等の機能を選択し、コピーによる印刷処理やファクス送信処理等を実行する。102は画像形成装置101の機能制限を管理するセキュリティポリシー管理サーバである。本実施形態において、ネットワーク201上に、新しい画像形成装置101が接続された場合において、セキュリティポリシー管理サーバ102がどのように画像形成装置101に対する機能制限を実施するか、説明を行う。
<First Embodiment>
FIG. 1 is a diagram showing a configuration and an outline of operation of an image processing system in which the present embodiment operates. In FIG. 1,
図2は、図1に示した本実施形態における各機器の主なハードウェアモジュールを示す図であり、以下、同図を用いて各機器におけるハードウェアモジュールの機能を説明する。 FIG. 2 is a diagram showing main hardware modules of each device in the present embodiment shown in FIG. 1, and the function of the hardware module in each device will be described below with reference to FIG.
同図において、201はネットワークラインである。ネットワークライン201は、各機器間のネットワークを構成する物理的なラインであり、通常はツイストペアケーブル、同軸ケーブルや光ファイバなどが使用される。
In the figure,
図1に示した画像処理システムにおけるセキュリティポリシー管理サーバ102は、図2に示すサーバにおいて実現されるため、以下、サーバ102と称する。サーバ102を構成するハードウェアモジュールとしては、ネットワークボード202、CPUボード203、ビデオインタフェイス204、I/Oインタフェイス205、ディスクインタフェイス206がある。CPUボード203には、CPU2031、ROM2032、RAM2033が含まれる。そしてさらに、上記各モジュールに接続されたCRT207、キーボード208、マウス209、ハードディスクドライブ(HD)210がある。HD210においては、複数のハードディスクユニットが並列に接続されており、データ転送の高速化と高信頼性を確保している。なお、これらハードディスクユニットには、サーバ102上で動作するソフトウェアの性格等により、データベースを構築していても良い。
The security
また、画像形成装置101を構成するハードウェアモジュールとしては、周辺機器に対応したネットワークボード211、機能複合型複写機のコントローラボード212、記録
手段(印刷手段)としてのプリントエンジン220がある。さらに、操作パネルコントローラ216、操作パネル217、スキャナコントローラ215、スキャナユニット214、モデム213、ハードディスクコントローラ218、HD219を備える。なお、本実施形態のシステムにおいては画像形成装置101以外にも複数台の画像形成装置101を備えることが可能である。
Further, as hardware modules constituting the
図3は、サーバ102におけるソフトウェアモジュール構成を示す図である。同図において、301はオペレーティングシステム(OS)、302はライブラリ、303はアプリケーションであり、アプリケーション303の一部としてアクセス権制御管理プログラム304を含んでいる。305はハードウェア制御プログラムであり、その一部としてネットワーク制御プログラム306、ハードディスク(HD)制御プログラム307を含んでいる。
FIG. 3 is a diagram illustrating a software module configuration in the
図4は、アクセス権制御管理プログラム304の構成を表した図である。アクセス権制御管理プログラム304は、サーバ102上のアプリケーション303の一つとして実現される。同図において、管理プログラム401はアクセス権制御管理プログラム304のメイン部分であり、該プログラムの全体を制御する。通信プログラム402は、ネットワーク制御プログラム405を利用して画像形成装置101とサーバ102間での通信を行い、画像形成装置101へのセキュリティレベルの配信や、画像形成装置101からのセキュリティレベルが設定完了通知の受信等を行う。
FIG. 4 is a diagram showing the configuration of the access right
図5(A)および図5(B)は、画像形成装置101に設定されているセキュリティレベルとセキュリティレベルに対応した、機能の使用制限を示すリストを例示する図である。なお、この図に示されるリスト情報は、画像形成装置101のHD219に製品出荷時に記憶されているものである。また、画像形成装置101の起動時あるいは、サーバ102からの機能制限設定要求時にコントローラボード212より、HDコントローラ218を介して、HD219から読み出され、画像形成装置101の機能を制限するために利用されるものである。
FIG. 5A and FIG. 5B are diagrams illustrating an example of a list indicating a security level set in the
セキュリティレベル(「強」、「中」、「弱」)に応じて、画像形成装置101が有する各機能に対する使用制限(○は使用可能、×は使用不可であることを示す)の組合せを示している。図5(A)と図5(B)では、画像形成装置101が有する機能が異なっていることを示している。
Indicates a combination of usage restrictions (○ indicates that it can be used and × indicates that it cannot be used) for each function of the
以下で、本実施形態におけるアクセス権制御管理プログラム304によるアクセス権制御処理を図6のフローチャートを用いて説明する。なお本フローに係るアクセス権制御管理プログラム304は、サーバ102のHD210に記憶されており、RAM2033に読み出されCPU2031によって実行される。
Hereinafter, the access right control processing by the access right
まず、ステップS601では、現在サーバ102のHD210に記憶されている、セキュリティレベル(本実施例はでは「強」、「中」、「弱」の3種類とする)を含む管理情報をRAM2033に読み出す。アクセス権制御管理プログラム304に利用される管理情報の例を図9に示す。この例ではセキュリティレベルが「中」に設定されていることを示している。
First, in step S601, management information including security levels (in this embodiment, three types of “strong”, “medium”, and “weak” in the present embodiment) currently stored in the HD 210 of the
次にステップS602にて、サーバ102はHD210に管理されている画像形成装置101のリスト情報をRAM2033に読み出す。アクセス権制御管理プログラム304に利用される画像形成装置101のリスト情報の例を図10に示す。この例では8台の画像形成装置101(MFP)が、3種類管理されており、それぞれ画像形成装置101を一意に判別するためのMACアドレスの情報も合わせて管理されていることを示している。
In step S <b> 602, the
次にステップS603において、ネットワーク201上の画像形成装置101を探索する。探索の方法としては、サーバ102が接続されているネットワーク201に対して、画像形成装置101の種別名等の管理データを取得するためのGet―requestパケットをブロードキャストあるいはマルチキャストで送信する。そのパケットに対してGet―responseパケットで正しい管理データを返してきた画像形成装置101の一覧を作成する方法などが考えられる。
In step S603, the
次にステップS604において、ステップS602で読み出したリスト情報とステップS603で探索された情報を比較し、ネットワーク201上に新たな画像形成装置101が追加されたか判定を行う。
In step S604, the list information read in step S602 is compared with the information searched in step S603, and it is determined whether a new
ステップS604において追加されたと判定した場合は、ステップS605にて、追加された画像形成装置101が新機種であるか、既にサーバ102にて管理されている機種と同じものであるか判定を行う。
If it is determined in step S604 that the
ステップS605にて、新規機種であると判定された場合は、ステップS607においてセキュリティレベル(本実施例においては「中」)を画像形成装置101に送信する。セキュリティレベルのみを送信する理由は、この時点ではサーバ102は新規に探索された画像形成装置101がどのような機能を有するかを知りえないためである。
If it is determined in step S605 that the model is a new model, a security level (“medium” in this embodiment) is transmitted to the
ステップS605にて、既存の機種と判定された場合は、ステップS606にて、[図5](A)に示されるようなセキュリティレベルと、機能および使用制限の情報を画像形成装置101に送信する。
If it is determined in step S605 that the model is an existing model, in step S606, information on the security level, function, and usage restriction as shown in FIG. 5A is transmitted to the
次にステップS608において、ステップS606やステップS607で送信を行った画像形成装置101から、セキュリティレベルなどの情報が正しく設定されたことの通知が受信されたか判定する。受信された場合は、ステップS609にてサーバ102にHD210に管理される画像形成装置101のリスト情報およびセキュリティレベル、機能、使用制限の情報を更新する。
In step S608, it is determined whether a notification that information such as a security level has been correctly set is received from the
ステップS604において追加されていないと判定した場合は、ステップS610において、画像形成装置101の探索処理を継続して行うか、終了するかの判定を行う。継続する場合は、ステップS601の処理に戻り、探索を終了する場合はアクセス権制御管理プログラム304の処理を終了する。
If it is determined in step S604 that it has not been added, it is determined in step S610 whether the search processing of the
次に図6のフローチャートのステップS606で、セキュリティレベルと、機能および使用制限の情報を画像形成装置101に送信されたときの、画像形成装置101側の処理について、図7のフローチャートを用いて説明する。
Next, the processing on the
なお本フローに係るアクセス権設定プログラム(不図示)は、画像形成装置101のHD219に記憶されており、サーバ102のHD210に記憶されており、コントローラボード212上のRAM(不図示)に読み出されCPU(不図示)によって実行される。
Note that an access right setting program (not shown) according to this flow is stored in the
まず、ステップS701にて、サーバ102からの通知が受信されたか判定を行う。受信された場合は、ステップS702において、サーバ102から通知されたセキュリティレベル、機能、使用制限の情報に基づき、画像形成装置101の機能を制限する。次にステップS703において、画像形成装置101の機能制限の設定が完了した旨をサーバ102へ通知して処理を終了する。
First, in step S701, it is determined whether a notification from the
次に図6のフローチャートのステップS606で、セキュリティレベルのみを画像形成装置101に送信されたときの、画像形成装置101側の処理について、図8のフローチャートを用いて説明する。
Next, the processing on the
なお本フローに係るアクセス権設定プログラム(不図示)は、画像形成装置101のHD219に記憶されており、サーバ102のHD210に記憶されており、コントローラボード212上のRAM(不図示)に読み出されCPU(不図示)によって実行される。
Note that an access right setting program (not shown) according to this flow is stored in the
まず、ステップS801にて、サーバ102からの通知が受信されたか判定を行う。受信された場合は、ステップS802において、サーバ102から通知されたセキュリティレベルを参照し、予め画像形成装置101に設定されているセキュリティレベルに応じた機能制限を有効にする。次にステップS803において、ステップS802で有効にした機能制限の詳細な情報(セキュリティレベル、機能、機能制限)の情報をサーバ102へ送信する。続いてステップS804において、画像形成装置101の機能制限の設定が完了した旨をサーバ102へ通知して処理を終了する。
First, in step S801, it is determined whether a notification from the
図11(A)、図11(B)および図11(C)は、サーバ102において、アクセス権制御管理プログラム304が管理する画像形成装置101の機種、機能および使用制限のリスト情報の例を示す図である。なお、この図に示されるリスト情報は、サーバ102のHD210に記憶されている。また、アクセス権制御管理プログラム304によって、RAM2033に読み出され、必要に応じて、CPU2031によって書き換え処理が実行され、その後HD210に記憶されるものである。
11A, 11B, and 11C show examples of model information, function, and usage restriction list information of the
図11(A)では、3種類の機種に対するそれぞれの機能に対して、どのような使用制限が行われているかを示すものである。 FIG. 11A shows what usage restrictions are imposed on the functions of the three types of models.
図11(B)は、図6のフローチャートに示されるアクセス権制御処理によって、ネットワーク上に新規に追加された画像形成装置101を図11(B)の「機種D」として、機能と使用制限が設定されたことを示している。
In FIG. 11B, the function and use restrictions are set with the
ただし、サーバ102は新規にネットワーク201に接続された画像形成装置101が今までと異なる機種だった場合、その画像形成装置101がどのような機能を有するか知りえない。よって、サーバ102は、図9に示されるセキュリティレベル(本実施例においては「中」)のみを画像形成装置101へ通知する。この場合、画像形成装置101は、サーバ102から送付されたセキュリティレベルから、図5に示されるセキュリティレベルとセキュリティレベルに対応した、機能の使用制限を示すリストを参照し、このリストに従って機能の使用制限を行う。例として、図5(B)が新規に追加された機種の画像形成装置101が有するリスト情報だとした場合、セキュリティレベルは「中」であることから、ファクスとリモートファクスの機能は使用できない。また、コピー、プリント、リモートコピーの機能が使用できるように設定されることを示している。
However, when the
さらに、図8のフローチャートのステップS803に示される機能制限の詳細な情報(セキュリティレベル、機能、機能制限)の情報をサーバ102へ送信する処理によって、サーバ102が保持するリスト情報は更新される。図11(C)はサーバ102のリスト情報が更新された状態を示している(「機種D」が有する機能および使用制限が記録されている)。
Furthermore, the list information held by the
101 画像形成装置
102 セキュリティポリシー管理サーバ
201 ネットワーク
101
Claims (7)
ネットワーク(201)に接続された前記画像形成装置(101)を定期的に探索するステップ(S603)と、
前記ステップ(S603)により探索された前記画像形成装置(101)が前記ポリシーサーバー(102)に既に登録されている種類の画像形成装置(101)であるか、別の種類であるかを判定するステップ(S605)と、
前記ステップにより探索された前記画像形成装置(101)に対して、ポリシーサーバー(102)に設定されているセキュリティポリシー情報を通知するステップ(S606、S607)を有することを特徴とするアクセス制御方法。 An access control method in an image processing system in which a plurality of image forming apparatuses (101) and a policy server (102) that performs security policy management of the image forming apparatus (101) are connected via a network (201),
Periodically searching for the image forming apparatus (101) connected to the network (201) (S603);
It is determined whether the image forming apparatus (101) searched in step (S603) is a type of image forming apparatus (101) already registered in the policy server (102) or another type. Step (S605);
An access control method comprising a step (S606, S607) of notifying the security policy information set in the policy server (102) to the image forming apparatus (101) searched in the step.
ネットワーク(201)に接続された前記画像形成装置(101)を定期的に探索する探索手段(S603)と、
前記探索手段(S603)により探索された前記画像形成装置(101)が前記ポリシーサーバー(102)に既に登録されている種類の画像形成装置(101)であるか、別の種類であるかを判定する判定手段(S605)と、
前記探索手段(S603)により探索された前記画像形成装置(101)に対して、ポリシーサーバー(102)に設定されているセキュリティポリシー情報を通知する手段(S606、S607)を有することを特徴とする画像処理システム。 An image processing system in which a plurality of image forming apparatuses (101) and a policy server (102) that performs security policy management of the image forming apparatus (101) are connected via a network (201),
Search means (S603) for periodically searching the image forming apparatus (101) connected to the network (201);
It is determined whether the image forming apparatus (101) searched by the searching means (S603) is the type of image forming apparatus (101) already registered in the policy server (102) or another type. Determination means to perform (S605);
It has means (S606, S607) for notifying the security policy information set in the policy server (102) to the image forming apparatus (101) searched by the search means (S603). Image processing system.
ネットワーク(201)に接続された前記画像形成装置(101)を定期的に探索するステップ(S603)と、
前記ステップ(S603)により探索された前記画像形成装置(101)が前記ポリシーサーバー(102)に既に登録されている種類の画像形成装置(101)であるか、別の種類であるかを判定するステップ(S605)と、
前記ステップ(S603)により探索された前記画像形成装置(101)に対して、ポリシーサーバー(102)に設定されているセキュリティポリシー情報を通知するステップ(S606、S607)をコンピュータに実行させることを特徴とするプログラム。
A program that performs access control in an image processing system in which a plurality of image forming apparatuses (101) and a policy server (102) that performs security policy management of the image forming apparatus (101) are connected via a network (201). And
Periodically searching for the image forming apparatus (101) connected to the network (201) (S603);
It is determined whether the image forming apparatus (101) searched in step (S603) is a type of image forming apparatus (101) already registered in the policy server (102) or another type. Step (S605);
Causing the computer to execute steps (S606, S607) of notifying the security policy information set in the policy server (102) to the image forming apparatus (101) searched in the step (S603). Program.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011140010A JP2013008173A (en) | 2011-06-24 | 2011-06-24 | Image processing system, and access control method and program thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011140010A JP2013008173A (en) | 2011-06-24 | 2011-06-24 | Image processing system, and access control method and program thereof |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2013008173A true JP2013008173A (en) | 2013-01-10 |
Family
ID=47675479
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011140010A Withdrawn JP2013008173A (en) | 2011-06-24 | 2011-06-24 | Image processing system, and access control method and program thereof |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2013008173A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016015535A (en) * | 2014-06-30 | 2016-01-28 | ブラザー工業株式会社 | Device management system and device |
JP2017228059A (en) * | 2016-06-22 | 2017-12-28 | 株式会社リコー | Information processing system and approval method |
-
2011
- 2011-06-24 JP JP2011140010A patent/JP2013008173A/en not_active Withdrawn
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016015535A (en) * | 2014-06-30 | 2016-01-28 | ブラザー工業株式会社 | Device management system and device |
JP2017228059A (en) * | 2016-06-22 | 2017-12-28 | 株式会社リコー | Information processing system and approval method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9134882B2 (en) | Methods and apparatus for presentation of software as a service applications | |
JP6364738B2 (en) | Information processing system, information processing apparatus, program, and process execution method | |
US20120096465A1 (en) | Image forming apparatus, log management method, and storage medium | |
KR20150125526A (en) | Cloud server image forming apparatus and method for controllng of printing | |
JP2014073612A (en) | Printing system, printing device and control method thereof, and computer program | |
JP6194575B2 (en) | Information processing apparatus, information processing method, and program | |
JP6024133B2 (en) | Information processing apparatus, information processing system, and program | |
JP2009295080A (en) | Print processing system | |
US20100179965A1 (en) | Image processing apparatus and image processing method | |
WO2018143683A1 (en) | Providing service according to user authority | |
JP2009188940A (en) | Image processor, processing method, and processing system | |
JP2007164640A (en) | Device, method, program and system for managing use restriction | |
JP2016144157A (en) | Operation screen provision system, relay device, operation screen provision apparatus and program | |
JP2013008173A (en) | Image processing system, and access control method and program thereof | |
US9047023B2 (en) | Host device, managing server and method of controlling image formation thereof | |
US9442682B2 (en) | Image processing apparatus, control method therefor and storage medium | |
JP2011192119A (en) | Image forming system and user manager server device | |
JP4420099B2 (en) | Device management apparatus, device management method, and device management program | |
KR101829389B1 (en) | Method for performing job in image forming apparatus and image forming apparatus for performing the same | |
JP4771238B2 (en) | Image processing apparatus and program | |
JP5853993B2 (en) | Image processing apparatus management apparatus, management information presentation system, image processing apparatus management system, image processing apparatus management method, and management program | |
JP5504965B2 (en) | Information processing apparatus, usage restriction method, and program | |
KR101457891B1 (en) | Smart Printer Management System | |
JP2011170463A (en) | Information processing system, management device, installation processing method, program and storage medium | |
JP2011211303A (en) | Image forming system and image forming apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Withdrawal of application because of no request for examination |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20140902 |