JP2013008173A - Image processing system, and access control method and program thereof - Google Patents

Image processing system, and access control method and program thereof Download PDF

Info

Publication number
JP2013008173A
JP2013008173A JP2011140010A JP2011140010A JP2013008173A JP 2013008173 A JP2013008173 A JP 2013008173A JP 2011140010 A JP2011140010 A JP 2011140010A JP 2011140010 A JP2011140010 A JP 2011140010A JP 2013008173 A JP2013008173 A JP 2013008173A
Authority
JP
Japan
Prior art keywords
image forming
forming apparatus
searched
policy server
type
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2011140010A
Other languages
Japanese (ja)
Inventor
Jun Horiyama
潤 堀山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2011140010A priority Critical patent/JP2013008173A/en
Publication of JP2013008173A publication Critical patent/JP2013008173A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To perform simple security policy setting when a new image forming apparatus is connected on a network.SOLUTION: An access control method in an image processing system in which a plurality of image forming apparatuses 101 and a policy server 102 for performing the security policy management of the image forming apparatus 101 are connected via a network 201 includes the steps of: periodically searching for the image forming apparatus 101 connected to the network 201; determining whether the image forming apparatus 101 searched in the above mentioned step is a type of an image forming apparatus 101 already registered in the policy server 102 or another type of an image forming apparatus 101; and notifying the image forming apparatus 101 searched in the above mentioned step of security policy information set in the policy server 102.

Description

本発明は、画像処理システム、そのアクセス制御方法及びプログラムに関するものである。   The present invention relates to an image processing system, an access control method thereof, and a program.

昨今の画像形成装置管理における管理項目の増大や、管理対象となる画像形成装置台数の増加等を要因として、画像形成装置管理担当者の管理コスト(TCO)の削減が要望されている。それと同時に、ネットワーク上に新規機能を有する画像形成装置が追加された場合に、セキュリティポリシーの設定を簡単に行えることにより、管理作業工数を削減したいという要望もある。   Due to the increase in management items in recent image forming apparatus management and the increase in the number of image forming apparatuses to be managed, there is a demand for reduction in management cost (TCO) of the person in charge of image forming apparatus management. At the same time, when an image forming apparatus having a new function is added to the network, there is a demand for reducing the number of management work steps by easily setting a security policy.

従来、画像形成装置に新しい機能が追加された場合に、その機能に対する使用許可/禁止を制御する場合、画像形成装置上に新しい機能に対する認証を促す画面を表示し、ユーザIDとパスワードを入力させ、入力内容の成否により判定する等の方法が取られている(特許文献1参照)。   Conventionally, when a new function is added to the image forming apparatus, when controlling permission / prohibition of the function, a screen for prompting authentication for the new function is displayed on the image forming apparatus, and a user ID and a password are input. In other words, a method such as determination based on success or failure of the input content is used (see Patent Document 1).

特開2006−172398号公報JP 2006-172398 A

しかしながら、上記従来の画像形成装置管理システムにおける管理方法では、以下のような問題があった。   However, the management method in the conventional image forming apparatus management system has the following problems.

まず、画像形成装置に新規の機能が選択された場合、画像形成装置上の表示画面に新たな認証画面を表示して、認証処理を行う必要があった。しかしながら、個別のユーザ管理が行われていないような環境においては、従来技術を用いることはできない。   First, when a new function is selected for the image forming apparatus, it is necessary to perform an authentication process by displaying a new authentication screen on the display screen on the image forming apparatus. However, the conventional technology cannot be used in an environment where individual user management is not performed.

そこで本発明では、ユーザ毎の認証処理を行うことなく、新規追加機能を有する画像形成装置がネットワーク上に追加された場合に対して、簡易的なアクセス制御方法を提供することが目的である。   Therefore, an object of the present invention is to provide a simple access control method for a case where an image forming apparatus having a new addition function is added to a network without performing authentication processing for each user.

複数の画像形成装置と、前記画像形成装置のセキュリティポリシー管理を行うポリシーサーバーがネットワークを介して接続された画像処理システムにおけるアクセス制御方法であって、
ネットワークに接続された前記画像形成装置を定期的に探索するステップと、
前記ステップにより探索された前記画像形成装置が前記ポリシーサーバーに既に登録されている種類の画像形成装置であるか、別の種類であるかを判定するステップと、
前記ステップにより探索された前記画像形成装置に対して、ポリシーサーバーに設定されているセキュリティポリシー情報を通知するステップを有することを特徴とする
An access control method in an image processing system in which a plurality of image forming apparatuses and a policy server that performs security policy management of the image forming apparatus are connected via a network,
Periodically searching for the image forming apparatus connected to the network;
Determining whether the image forming apparatus searched in the step is an image forming apparatus of a type already registered in the policy server or another type;
And notifying the image forming apparatus searched in the step of security policy information set in a policy server.

本発明によれば、ユーザ毎の認証処理を行うことなく、ネットワーク上に新規に設置された複数の画像形成装置に対して、機種毎にアクセス制御を行うことが可能となるため、画像形成装置管理担当者の管理コストが軽減される。   According to the present invention, it is possible to perform access control for each model for a plurality of image forming apparatuses newly installed on a network without performing authentication processing for each user. Management costs for managers are reduced.

本発明に係る一実施形態における画像処理システムの動作概要を示す図である。It is a figure which shows the operation | movement outline | summary of the image processing system in one Embodiment which concerns on this invention. 本実施形態における各機器の主なハードウェアモジュールを示す図である。It is a figure which shows the main hardware modules of each apparatus in this embodiment. 本実施形態におけるサーバのソフトウェアモジュール構成を示す図である。It is a figure which shows the software module structure of the server in this embodiment. 本実施形態におけるアクセス権制御管理プログラムの構成を示す図である。It is a figure which shows the structure of the access right control management program in this embodiment. 画像形成装置に設定されたセキュリティレベル、機能、使用制限を示すリストを例示する図である。FIG. 3 is a diagram illustrating a list showing security levels, functions, and usage restrictions set in the image forming apparatus. 画像形成装置に設定されたセキュリティレベル、機能、使用制限を示すリストを例示する図である。FIG. 3 is a diagram illustrating a list showing security levels, functions, and usage restrictions set in the image forming apparatus. 本実施形態におけるアクセス権制御管理プログラムの処理内容を示すフローチャートである。It is a flowchart which shows the processing content of the access right control management program in this embodiment. 本実施形態におけるアクセス権制御管理プログラムの処理内容を示すフローチャートである。It is a flowchart which shows the processing content of the access right control management program in this embodiment. 本実施形態におけるアクセス権制御管理プログラムの処理内容を示すフローチャートである。It is a flowchart which shows the processing content of the access right control management program in this embodiment. 本実施形態におけるアクセス権制御管理プログラムに利用される管理情報の例を示す図である。It is a figure which shows the example of the management information utilized for the access right control management program in this embodiment. 本実施形態におけるアクセス権制御管理プログラムに利用される画像形成装置のリスト情報の例を示す図である。6 is a diagram illustrating an example of list information of an image forming apparatus used for an access right control management program in the present embodiment. FIG. 本実施形態におけるアクセス権制御管理プログラムが管理する画像形成装置の機種、機能および機能制限のリスト情報の例を示す図である。FIG. 4 is a diagram illustrating an example of model information, function, and function restriction list information of an image forming apparatus managed by an access right control management program in the present embodiment. 本実施形態におけるアクセス権制御管理プログラムが管理する画像形成装置の機種、機能および機能制限のリスト情報の例を示す図である。FIG. 4 is a diagram illustrating an example of model information, function, and function restriction list information of an image forming apparatus managed by an access right control management program in the present embodiment. 本実施形態におけるアクセス権制御管理プログラムが管理する画像形成装置の機種、機能および機能制限のリスト情報の例を示す図である。FIG. 4 is a diagram illustrating an example of model information, function, and function restriction list information of an image forming apparatus managed by an access right control management program in the present embodiment.

以下、本発明を実施するための最良の形態について図面を用いて説明する。   The best mode for carrying out the present invention will be described below with reference to the drawings.

<第1実施形態>
図1は、本実施形態が動作する画像処理システムの構成および動作概要を示す図である。同図において、101はコピー、プリントやファクス等の実行する画像形成装置である。ユーザは画像形成装置101上で、コピーやファクス等の機能を選択し、コピーによる印刷処理やファクス送信処理等を実行する。102は画像形成装置101の機能制限を管理するセキュリティポリシー管理サーバである。本実施形態において、ネットワーク201上に、新しい画像形成装置101が接続された場合において、セキュリティポリシー管理サーバ102がどのように画像形成装置101に対する機能制限を実施するか、説明を行う。
<First Embodiment>
FIG. 1 is a diagram showing a configuration and an outline of operation of an image processing system in which the present embodiment operates. In FIG. 1, reference numeral 101 denotes an image forming apparatus that executes copying, printing, faxing, and the like. The user selects a function such as copying or faxing on the image forming apparatus 101, and executes a printing process by copying or a fax transmission process. A security policy management server 102 manages function restrictions of the image forming apparatus 101. In this embodiment, how the security policy management server 102 performs function restriction on the image forming apparatus 101 when a new image forming apparatus 101 is connected to the network 201 will be described.

図2は、図1に示した本実施形態における各機器の主なハードウェアモジュールを示す図であり、以下、同図を用いて各機器におけるハードウェアモジュールの機能を説明する。   FIG. 2 is a diagram showing main hardware modules of each device in the present embodiment shown in FIG. 1, and the function of the hardware module in each device will be described below with reference to FIG.

同図において、201はネットワークラインである。ネットワークライン201は、各機器間のネットワークを構成する物理的なラインであり、通常はツイストペアケーブル、同軸ケーブルや光ファイバなどが使用される。   In the figure, reference numeral 201 denotes a network line. The network line 201 is a physical line that constitutes a network between devices, and usually a twisted pair cable, a coaxial cable, an optical fiber, or the like is used.

図1に示した画像処理システムにおけるセキュリティポリシー管理サーバ102は、図2に示すサーバにおいて実現されるため、以下、サーバ102と称する。サーバ102を構成するハードウェアモジュールとしては、ネットワークボード202、CPUボード203、ビデオインタフェイス204、I/Oインタフェイス205、ディスクインタフェイス206がある。CPUボード203には、CPU2031、ROM2032、RAM2033が含まれる。そしてさらに、上記各モジュールに接続されたCRT207、キーボード208、マウス209、ハードディスクドライブ(HD)210がある。HD210においては、複数のハードディスクユニットが並列に接続されており、データ転送の高速化と高信頼性を確保している。なお、これらハードディスクユニットには、サーバ102上で動作するソフトウェアの性格等により、データベースを構築していても良い。   The security policy management server 102 in the image processing system shown in FIG. 1 is realized as the server shown in FIG. As hardware modules constituting the server 102, there are a network board 202, a CPU board 203, a video interface 204, an I / O interface 205, and a disk interface 206. The CPU board 203 includes a CPU 2031, a ROM 2032, and a RAM 2033. Further, there are a CRT 207, a keyboard 208, a mouse 209, and a hard disk drive (HD) 210 connected to each module. In the HD 210, a plurality of hard disk units are connected in parallel to ensure high-speed data transfer and high reliability. In these hard disk units, a database may be constructed according to the nature of software operating on the server 102.

また、画像形成装置101を構成するハードウェアモジュールとしては、周辺機器に対応したネットワークボード211、機能複合型複写機のコントローラボード212、記録
手段(印刷手段)としてのプリントエンジン220がある。さらに、操作パネルコントローラ216、操作パネル217、スキャナコントローラ215、スキャナユニット214、モデム213、ハードディスクコントローラ218、HD219を備える。なお、本実施形態のシステムにおいては画像形成装置101以外にも複数台の画像形成装置101を備えることが可能である。
Further, as hardware modules constituting the image forming apparatus 101, there are a network board 211 corresponding to peripheral devices, a controller board 212 of a composite function copying machine, and a print engine 220 as recording means (printing means). Furthermore, an operation panel controller 216, an operation panel 217, a scanner controller 215, a scanner unit 214, a modem 213, a hard disk controller 218, and an HD 219 are provided. Note that the system according to the present embodiment can include a plurality of image forming apparatuses 101 in addition to the image forming apparatus 101.

図3は、サーバ102におけるソフトウェアモジュール構成を示す図である。同図において、301はオペレーティングシステム(OS)、302はライブラリ、303はアプリケーションであり、アプリケーション303の一部としてアクセス権制御管理プログラム304を含んでいる。305はハードウェア制御プログラムであり、その一部としてネットワーク制御プログラム306、ハードディスク(HD)制御プログラム307を含んでいる。   FIG. 3 is a diagram illustrating a software module configuration in the server 102. In this figure, 301 is an operating system (OS), 302 is a library, 303 is an application, and includes an access right control management program 304 as a part of the application 303. A hardware control program 305 includes a network control program 306 and a hard disk (HD) control program 307 as part of the hardware control program.

図4は、アクセス権制御管理プログラム304の構成を表した図である。アクセス権制御管理プログラム304は、サーバ102上のアプリケーション303の一つとして実現される。同図において、管理プログラム401はアクセス権制御管理プログラム304のメイン部分であり、該プログラムの全体を制御する。通信プログラム402は、ネットワーク制御プログラム405を利用して画像形成装置101とサーバ102間での通信を行い、画像形成装置101へのセキュリティレベルの配信や、画像形成装置101からのセキュリティレベルが設定完了通知の受信等を行う。   FIG. 4 is a diagram showing the configuration of the access right control management program 304. The access right control management program 304 is realized as one of the applications 303 on the server 102. In the figure, a management program 401 is the main part of the access right control management program 304, and controls the entire program. The communication program 402 performs communication between the image forming apparatus 101 and the server 102 using the network control program 405, and the distribution of the security level to the image forming apparatus 101 and the setting of the security level from the image forming apparatus 101 are completed. Receive notifications.

図5(A)および図5(B)は、画像形成装置101に設定されているセキュリティレベルとセキュリティレベルに対応した、機能の使用制限を示すリストを例示する図である。なお、この図に示されるリスト情報は、画像形成装置101のHD219に製品出荷時に記憶されているものである。また、画像形成装置101の起動時あるいは、サーバ102からの機能制限設定要求時にコントローラボード212より、HDコントローラ218を介して、HD219から読み出され、画像形成装置101の機能を制限するために利用されるものである。   FIG. 5A and FIG. 5B are diagrams illustrating an example of a list indicating a security level set in the image forming apparatus 101 and a function usage restriction corresponding to the security level. The list information shown in this figure is stored in the HD 219 of the image forming apparatus 101 at the time of product shipment. Further, when the image forming apparatus 101 is activated or when a function restriction setting request is issued from the server 102, it is read from the HD 219 via the HD controller 218 from the controller board 212 and used to restrict the functions of the image forming apparatus 101. It is what is done.

セキュリティレベル(「強」、「中」、「弱」)に応じて、画像形成装置101が有する各機能に対する使用制限(○は使用可能、×は使用不可であることを示す)の組合せを示している。図5(A)と図5(B)では、画像形成装置101が有する機能が異なっていることを示している。   Indicates a combination of usage restrictions (○ indicates that it can be used and × indicates that it cannot be used) for each function of the image forming apparatus 101 according to the security level (“strong”, “medium”, “weak”) ing. 5A and 5B show that the functions of the image forming apparatus 101 are different.

以下で、本実施形態におけるアクセス権制御管理プログラム304によるアクセス権制御処理を図6のフローチャートを用いて説明する。なお本フローに係るアクセス権制御管理プログラム304は、サーバ102のHD210に記憶されており、RAM2033に読み出されCPU2031によって実行される。   Hereinafter, the access right control processing by the access right control management program 304 in this embodiment will be described with reference to the flowchart of FIG. Note that the access right control management program 304 according to this flow is stored in the HD 210 of the server 102, read out to the RAM 2033, and executed by the CPU 2031.

まず、ステップS601では、現在サーバ102のHD210に記憶されている、セキュリティレベル(本実施例はでは「強」、「中」、「弱」の3種類とする)を含む管理情報をRAM2033に読み出す。アクセス権制御管理プログラム304に利用される管理情報の例を図9に示す。この例ではセキュリティレベルが「中」に設定されていることを示している。   First, in step S601, management information including security levels (in this embodiment, three types of “strong”, “medium”, and “weak” in the present embodiment) currently stored in the HD 210 of the server 102 is read into the RAM 2033. . An example of management information used for the access right control management program 304 is shown in FIG. In this example, the security level is set to “medium”.

次にステップS602にて、サーバ102はHD210に管理されている画像形成装置101のリスト情報をRAM2033に読み出す。アクセス権制御管理プログラム304に利用される画像形成装置101のリスト情報の例を図10に示す。この例では8台の画像形成装置101(MFP)が、3種類管理されており、それぞれ画像形成装置101を一意に判別するためのMACアドレスの情報も合わせて管理されていることを示している。   In step S <b> 602, the server 102 reads the list information of the image forming apparatus 101 managed by the HD 210 into the RAM 2033. An example of the list information of the image forming apparatus 101 used for the access right control management program 304 is shown in FIG. In this example, three types of eight image forming apparatuses 101 (MFPs) are managed, and information on MAC addresses for uniquely identifying the image forming apparatuses 101 is also managed. .

次にステップS603において、ネットワーク201上の画像形成装置101を探索する。探索の方法としては、サーバ102が接続されているネットワーク201に対して、画像形成装置101の種別名等の管理データを取得するためのGet―requestパケットをブロードキャストあるいはマルチキャストで送信する。そのパケットに対してGet―responseパケットで正しい管理データを返してきた画像形成装置101の一覧を作成する方法などが考えられる。   In step S603, the image forming apparatus 101 on the network 201 is searched. As a search method, a Get-request packet for acquiring management data such as the type name of the image forming apparatus 101 is transmitted by broadcast or multicast to the network 201 to which the server 102 is connected. For example, a method of creating a list of image forming apparatuses 101 that have returned correct management data with a Get-response packet is considered.

次にステップS604において、ステップS602で読み出したリスト情報とステップS603で探索された情報を比較し、ネットワーク201上に新たな画像形成装置101が追加されたか判定を行う。   In step S604, the list information read in step S602 is compared with the information searched in step S603, and it is determined whether a new image forming apparatus 101 has been added to the network 201.

ステップS604において追加されたと判定した場合は、ステップS605にて、追加された画像形成装置101が新機種であるか、既にサーバ102にて管理されている機種と同じものであるか判定を行う。   If it is determined in step S604 that the image forming apparatus 101 has been added, it is determined in step S605 whether the added image forming apparatus 101 is a new model or the same model already managed by the server 102.

ステップS605にて、新規機種であると判定された場合は、ステップS607においてセキュリティレベル(本実施例においては「中」)を画像形成装置101に送信する。セキュリティレベルのみを送信する理由は、この時点ではサーバ102は新規に探索された画像形成装置101がどのような機能を有するかを知りえないためである。   If it is determined in step S605 that the model is a new model, a security level (“medium” in this embodiment) is transmitted to the image forming apparatus 101 in step S607. The reason for transmitting only the security level is that at this point, the server 102 cannot know what function the newly searched image forming apparatus 101 has.

ステップS605にて、既存の機種と判定された場合は、ステップS606にて、[図5](A)に示されるようなセキュリティレベルと、機能および使用制限の情報を画像形成装置101に送信する。   If it is determined in step S605 that the model is an existing model, in step S606, information on the security level, function, and usage restriction as shown in FIG. 5A is transmitted to the image forming apparatus 101. .

次にステップS608において、ステップS606やステップS607で送信を行った画像形成装置101から、セキュリティレベルなどの情報が正しく設定されたことの通知が受信されたか判定する。受信された場合は、ステップS609にてサーバ102にHD210に管理される画像形成装置101のリスト情報およびセキュリティレベル、機能、使用制限の情報を更新する。   In step S608, it is determined whether a notification that information such as a security level has been correctly set is received from the image forming apparatus 101 that has transmitted in step S606 or step S607. If received, in step S609, the server 102 updates the list information and security level, function, and usage restriction information of the image forming apparatus 101 managed by the HD 210.

ステップS604において追加されていないと判定した場合は、ステップS610において、画像形成装置101の探索処理を継続して行うか、終了するかの判定を行う。継続する場合は、ステップS601の処理に戻り、探索を終了する場合はアクセス権制御管理プログラム304の処理を終了する。   If it is determined in step S604 that it has not been added, it is determined in step S610 whether the search processing of the image forming apparatus 101 is to be continued or to be ended. When continuing, it returns to the process of step S601, and when complete | finishing a search, the process of the access right control management program 304 is complete | finished.

次に図6のフローチャートのステップS606で、セキュリティレベルと、機能および使用制限の情報を画像形成装置101に送信されたときの、画像形成装置101側の処理について、図7のフローチャートを用いて説明する。   Next, the processing on the image forming apparatus 101 side when the security level, the function, and the usage restriction information are transmitted to the image forming apparatus 101 in step S606 of the flowchart of FIG. 6 will be described using the flowchart of FIG. To do.

なお本フローに係るアクセス権設定プログラム(不図示)は、画像形成装置101のHD219に記憶されており、サーバ102のHD210に記憶されており、コントローラボード212上のRAM(不図示)に読み出されCPU(不図示)によって実行される。   Note that an access right setting program (not shown) according to this flow is stored in the HD 219 of the image forming apparatus 101, stored in the HD 210 of the server 102, and read out to a RAM (not shown) on the controller board 212. And executed by a CPU (not shown).

まず、ステップS701にて、サーバ102からの通知が受信されたか判定を行う。受信された場合は、ステップS702において、サーバ102から通知されたセキュリティレベル、機能、使用制限の情報に基づき、画像形成装置101の機能を制限する。次にステップS703において、画像形成装置101の機能制限の設定が完了した旨をサーバ102へ通知して処理を終了する。   First, in step S701, it is determined whether a notification from the server 102 has been received. If received, in step S702, the function of the image forming apparatus 101 is restricted based on the security level, function, and usage restriction information notified from the server 102. In step S703, the server 102 is notified that the setting of the function restriction of the image forming apparatus 101 has been completed, and the process ends.

次に図6のフローチャートのステップS606で、セキュリティレベルのみを画像形成装置101に送信されたときの、画像形成装置101側の処理について、図8のフローチャートを用いて説明する。   Next, the processing on the image forming apparatus 101 side when only the security level is transmitted to the image forming apparatus 101 in step S606 of the flowchart of FIG. 6 will be described using the flowchart of FIG.

なお本フローに係るアクセス権設定プログラム(不図示)は、画像形成装置101のHD219に記憶されており、サーバ102のHD210に記憶されており、コントローラボード212上のRAM(不図示)に読み出されCPU(不図示)によって実行される。   Note that an access right setting program (not shown) according to this flow is stored in the HD 219 of the image forming apparatus 101, stored in the HD 210 of the server 102, and read out to a RAM (not shown) on the controller board 212. And executed by a CPU (not shown).

まず、ステップS801にて、サーバ102からの通知が受信されたか判定を行う。受信された場合は、ステップS802において、サーバ102から通知されたセキュリティレベルを参照し、予め画像形成装置101に設定されているセキュリティレベルに応じた機能制限を有効にする。次にステップS803において、ステップS802で有効にした機能制限の詳細な情報(セキュリティレベル、機能、機能制限)の情報をサーバ102へ送信する。続いてステップS804において、画像形成装置101の機能制限の設定が完了した旨をサーバ102へ通知して処理を終了する。   First, in step S801, it is determined whether a notification from the server 102 has been received. If received, in step S802, the security level notified from the server 102 is referred to, and the function restriction corresponding to the security level preset in the image forming apparatus 101 is validated. In step S 803, detailed information on the function restriction (security level, function, function restriction) enabled in step S 802 is transmitted to the server 102. In step S804, the server 102 is notified that the setting of the function restriction of the image forming apparatus 101 has been completed, and the process ends.

図11(A)、図11(B)および図11(C)は、サーバ102において、アクセス権制御管理プログラム304が管理する画像形成装置101の機種、機能および使用制限のリスト情報の例を示す図である。なお、この図に示されるリスト情報は、サーバ102のHD210に記憶されている。また、アクセス権制御管理プログラム304によって、RAM2033に読み出され、必要に応じて、CPU2031によって書き換え処理が実行され、その後HD210に記憶されるものである。   11A, 11B, and 11C show examples of model information, function, and usage restriction list information of the image forming apparatus 101 managed by the access right control management program 304 in the server 102. FIG. FIG. Note that the list information shown in this figure is stored in the HD 210 of the server 102. Further, it is read out to the RAM 2033 by the access right control management program 304, rewritten by the CPU 2031 as necessary, and then stored in the HD 210.

図11(A)では、3種類の機種に対するそれぞれの機能に対して、どのような使用制限が行われているかを示すものである。   FIG. 11A shows what usage restrictions are imposed on the functions of the three types of models.

図11(B)は、図6のフローチャートに示されるアクセス権制御処理によって、ネットワーク上に新規に追加された画像形成装置101を図11(B)の「機種D」として、機能と使用制限が設定されたことを示している。   In FIG. 11B, the function and use restrictions are set with the image forming apparatus 101 newly added on the network as the “model D” in FIG. 11B by the access right control processing shown in the flowchart of FIG. Indicates that it has been set.

ただし、サーバ102は新規にネットワーク201に接続された画像形成装置101が今までと異なる機種だった場合、その画像形成装置101がどのような機能を有するか知りえない。よって、サーバ102は、図9に示されるセキュリティレベル(本実施例においては「中」)のみを画像形成装置101へ通知する。この場合、画像形成装置101は、サーバ102から送付されたセキュリティレベルから、図5に示されるセキュリティレベルとセキュリティレベルに対応した、機能の使用制限を示すリストを参照し、このリストに従って機能の使用制限を行う。例として、図5(B)が新規に追加された機種の画像形成装置101が有するリスト情報だとした場合、セキュリティレベルは「中」であることから、ファクスとリモートファクスの機能は使用できない。また、コピー、プリント、リモートコピーの機能が使用できるように設定されることを示している。   However, when the image forming apparatus 101 newly connected to the network 201 is of a different model, the server 102 cannot know what function the image forming apparatus 101 has. Therefore, the server 102 notifies the image forming apparatus 101 only of the security level shown in FIG. 9 (in this embodiment, “medium”). In this case, the image forming apparatus 101 refers to the security level sent from the server 102 and a list showing the function usage restrictions corresponding to the security level and the security level shown in FIG. Make restrictions. As an example, if FIG. 5B is the list information that the newly added image forming apparatus 101 has, the security level is “medium”, so the fax and remote fax functions cannot be used. It also indicates that the copy, print, and remote copy functions are set to be usable.

さらに、図8のフローチャートのステップS803に示される機能制限の詳細な情報(セキュリティレベル、機能、機能制限)の情報をサーバ102へ送信する処理によって、サーバ102が保持するリスト情報は更新される。図11(C)はサーバ102のリスト情報が更新された状態を示している(「機種D」が有する機能および使用制限が記録されている)。   Furthermore, the list information held by the server 102 is updated by the process of transmitting detailed information on the function restriction (security level, function, function restriction) information to the server 102 shown in step S803 of the flowchart of FIG. FIG. 11C shows a state in which the list information of the server 102 is updated (functions and usage restrictions of “model D” are recorded).

101 画像形成装置
102 セキュリティポリシー管理サーバ
201 ネットワーク
101 image forming apparatus 102 security policy management server 201 network

Claims (7)

複数の画像形成装置(101)と、前記画像形成装置(101)のセキュリティポリシー管理を行うポリシーサーバー(102)がネットワーク(201)を介して接続された画像処理システムにおけるアクセス制御方法であって、
ネットワーク(201)に接続された前記画像形成装置(101)を定期的に探索するステップ(S603)と、
前記ステップ(S603)により探索された前記画像形成装置(101)が前記ポリシーサーバー(102)に既に登録されている種類の画像形成装置(101)であるか、別の種類であるかを判定するステップ(S605)と、
前記ステップにより探索された前記画像形成装置(101)に対して、ポリシーサーバー(102)に設定されているセキュリティポリシー情報を通知するステップ(S606、S607)を有することを特徴とするアクセス制御方法。
An access control method in an image processing system in which a plurality of image forming apparatuses (101) and a policy server (102) that performs security policy management of the image forming apparatus (101) are connected via a network (201),
Periodically searching for the image forming apparatus (101) connected to the network (201) (S603);
It is determined whether the image forming apparatus (101) searched in step (S603) is a type of image forming apparatus (101) already registered in the policy server (102) or another type. Step (S605);
An access control method comprising a step (S606, S607) of notifying the security policy information set in the policy server (102) to the image forming apparatus (101) searched in the step.
前記ステップ(S603)により探索された前記画像形成装置(101)が前記ポリシーサーバー(102)に既に登録されている種類の画像形成装置(101)であるか、別の種類であるかを判定するステップ(S605)において、既に登録されている種類であると判定された場合に、セキュリティレベル情報と、セキュリティレベルに対応した使用制限情報を前記画像形成装置に送信するステップ(S606)を有することを特徴とする請求項1に記載のアクセス制御方法。 It is determined whether the image forming apparatus (101) searched in step (S603) is a type of image forming apparatus (101) already registered in the policy server (102) or another type. When it is determined in step (S605) that the type is already registered, the method includes a step (S606) of transmitting security level information and use restriction information corresponding to the security level to the image forming apparatus. The access control method according to claim 1, wherein: 前記ステップ(S603)により探索された前記画像形成装置(101)が前記ポリシーサーバー(102)に既に登録されている種類の画像形成装置(101)であるか、別の種類であるかを判定するステップ(S605)において、別の種類であると判定された場合に、セキュリティレベル情報のみを送信するステップ(S607)を有することを特徴とする請求項1に記載のアクセス制御方法。 It is determined whether the image forming apparatus (101) searched in step (S603) is a type of image forming apparatus (101) already registered in the policy server (102) or another type. The access control method according to claim 1, further comprising a step (S607) of transmitting only security level information when it is determined in step (S605) that it is of another type. 複数の画像形成装置(101)と、前記画像形成装置(101)のセキュリティポリシー管理を行うポリシーサーバー(102)がネットワーク(201)を介して接続された画像処理システムであって、
ネットワーク(201)に接続された前記画像形成装置(101)を定期的に探索する探索手段(S603)と、
前記探索手段(S603)により探索された前記画像形成装置(101)が前記ポリシーサーバー(102)に既に登録されている種類の画像形成装置(101)であるか、別の種類であるかを判定する判定手段(S605)と、
前記探索手段(S603)により探索された前記画像形成装置(101)に対して、ポリシーサーバー(102)に設定されているセキュリティポリシー情報を通知する手段(S606、S607)を有することを特徴とする画像処理システム。
An image processing system in which a plurality of image forming apparatuses (101) and a policy server (102) that performs security policy management of the image forming apparatus (101) are connected via a network (201),
Search means (S603) for periodically searching the image forming apparatus (101) connected to the network (201);
It is determined whether the image forming apparatus (101) searched by the searching means (S603) is the type of image forming apparatus (101) already registered in the policy server (102) or another type. Determination means to perform (S605);
It has means (S606, S607) for notifying the security policy information set in the policy server (102) to the image forming apparatus (101) searched by the search means (S603). Image processing system.
前記探索手段(S603)により探索された前記画像形成装置(101)が前記ポリシーサーバー(102)に既に登録されている種類の画像形成装置(101)であるか、別の種類であるかを判定する判定手段(S605)において、既に登録されている種類であると判定された場合に、セキュリティレベル情報と、セキュリティレベルに対応した使用制限情報を前記画像形成装置(101)に送信する送信手段(S606)を有することを特徴とする請求項4に記載の画像処理システム。 It is determined whether the image forming apparatus (101) searched by the searching means (S603) is the type of image forming apparatus (101) already registered in the policy server (102) or another type. When the determination unit (S605) determines that the type is already registered, the transmission unit (101) transmits security level information and use restriction information corresponding to the security level to the image forming apparatus (101). 5. The image processing system according to claim 4, further comprising S606). 前記探索手段(S603)により探索された前記画像形成装置(101)が前記ポリシーサーバー(102)に既に登録されている種類の画像形成装置(101)であるか、別の種類であるかを判定する判定手段(605)において、別の種類であると判定された場合に、セキュリティレベル情報のみを送信する送信手段(S607)を有することを特徴とする請求項4に記載の画像処理システム。 It is determined whether the image forming apparatus (101) searched by the searching means (S603) is the type of image forming apparatus (101) already registered in the policy server (102) or another type. 5. The image processing system according to claim 4, further comprising: a transmission unit (S607) that transmits only the security level information when the determination unit (605) determines that the type is another type. 複数の画像形成装置(101)と、前記画像形成装置(101)のセキュリティポリシー管理を行うポリシーサーバー(102)がネットワーク(201)を介して接続された画像処理システムにおけるアクセス制御を行うプログラムであって、
ネットワーク(201)に接続された前記画像形成装置(101)を定期的に探索するステップ(S603)と、
前記ステップ(S603)により探索された前記画像形成装置(101)が前記ポリシーサーバー(102)に既に登録されている種類の画像形成装置(101)であるか、別の種類であるかを判定するステップ(S605)と、
前記ステップ(S603)により探索された前記画像形成装置(101)に対して、ポリシーサーバー(102)に設定されているセキュリティポリシー情報を通知するステップ(S606、S607)をコンピュータに実行させることを特徴とするプログラム。
A program that performs access control in an image processing system in which a plurality of image forming apparatuses (101) and a policy server (102) that performs security policy management of the image forming apparatus (101) are connected via a network (201). And
Periodically searching for the image forming apparatus (101) connected to the network (201) (S603);
It is determined whether the image forming apparatus (101) searched in step (S603) is a type of image forming apparatus (101) already registered in the policy server (102) or another type. Step (S605);
Causing the computer to execute steps (S606, S607) of notifying the security policy information set in the policy server (102) to the image forming apparatus (101) searched in the step (S603). Program.
JP2011140010A 2011-06-24 2011-06-24 Image processing system, and access control method and program thereof Withdrawn JP2013008173A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011140010A JP2013008173A (en) 2011-06-24 2011-06-24 Image processing system, and access control method and program thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011140010A JP2013008173A (en) 2011-06-24 2011-06-24 Image processing system, and access control method and program thereof

Publications (1)

Publication Number Publication Date
JP2013008173A true JP2013008173A (en) 2013-01-10

Family

ID=47675479

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011140010A Withdrawn JP2013008173A (en) 2011-06-24 2011-06-24 Image processing system, and access control method and program thereof

Country Status (1)

Country Link
JP (1) JP2013008173A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016015535A (en) * 2014-06-30 2016-01-28 ブラザー工業株式会社 Device management system and device
JP2017228059A (en) * 2016-06-22 2017-12-28 株式会社リコー Information processing system and approval method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016015535A (en) * 2014-06-30 2016-01-28 ブラザー工業株式会社 Device management system and device
JP2017228059A (en) * 2016-06-22 2017-12-28 株式会社リコー Information processing system and approval method

Similar Documents

Publication Publication Date Title
US9134882B2 (en) Methods and apparatus for presentation of software as a service applications
JP6364738B2 (en) Information processing system, information processing apparatus, program, and process execution method
US20120096465A1 (en) Image forming apparatus, log management method, and storage medium
KR20150125526A (en) Cloud server image forming apparatus and method for controllng of printing
JP2014073612A (en) Printing system, printing device and control method thereof, and computer program
JP6194575B2 (en) Information processing apparatus, information processing method, and program
JP6024133B2 (en) Information processing apparatus, information processing system, and program
JP2009295080A (en) Print processing system
US20100179965A1 (en) Image processing apparatus and image processing method
WO2018143683A1 (en) Providing service according to user authority
JP2009188940A (en) Image processor, processing method, and processing system
JP2007164640A (en) Device, method, program and system for managing use restriction
JP2016144157A (en) Operation screen provision system, relay device, operation screen provision apparatus and program
JP2013008173A (en) Image processing system, and access control method and program thereof
US9047023B2 (en) Host device, managing server and method of controlling image formation thereof
US9442682B2 (en) Image processing apparatus, control method therefor and storage medium
JP2011192119A (en) Image forming system and user manager server device
JP4420099B2 (en) Device management apparatus, device management method, and device management program
KR101829389B1 (en) Method for performing job in image forming apparatus and image forming apparatus for performing the same
JP4771238B2 (en) Image processing apparatus and program
JP5853993B2 (en) Image processing apparatus management apparatus, management information presentation system, image processing apparatus management system, image processing apparatus management method, and management program
JP5504965B2 (en) Information processing apparatus, usage restriction method, and program
KR101457891B1 (en) Smart Printer Management System
JP2011170463A (en) Information processing system, management device, installation processing method, program and storage medium
JP2011211303A (en) Image forming system and image forming apparatus

Legal Events

Date Code Title Description
A300 Withdrawal of application because of no request for examination

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20140902