JP2018200538A - サーバー、画像形成システム、及び管理方法 - Google Patents

サーバー、画像形成システム、及び管理方法 Download PDF

Info

Publication number
JP2018200538A
JP2018200538A JP2017104526A JP2017104526A JP2018200538A JP 2018200538 A JP2018200538 A JP 2018200538A JP 2017104526 A JP2017104526 A JP 2017104526A JP 2017104526 A JP2017104526 A JP 2017104526A JP 2018200538 A JP2018200538 A JP 2018200538A
Authority
JP
Japan
Prior art keywords
image forming
forming apparatus
user
group
policy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017104526A
Other languages
English (en)
Other versions
JP6683176B2 (ja
Inventor
知佳 辻
Tomoyoshi Tsuji
知佳 辻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Document Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Document Solutions Inc filed Critical Kyocera Document Solutions Inc
Priority to JP2017104526A priority Critical patent/JP6683176B2/ja
Publication of JP2018200538A publication Critical patent/JP2018200538A/ja
Application granted granted Critical
Publication of JP6683176B2 publication Critical patent/JP6683176B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Control Or Security For Electrophotography (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】消耗品の管理を適切に行うことが可能な画像形成システムを提供する。【解決手段】画像形成システムXは、画像形成装置2と、画像形成装置2を管理するサーバーとを含む。サーバー1は、記憶部に、管理情報310を格納する。管理情報310は、組織の部門の体制に対応したツリー構造であり、組織の部門に所属するユーザー及び画像形成装置2がグループに関連付けられ、グループ毎に、画像形成装置2の機能を利用する許可を定義したポリシーを含む。管理部110は、ユーザーと画像形成装置2とを、記憶部に記憶された管理情報310に含まれるグループのポリシーに対応して管理する。【選択図】図3

Description

本発明は、サーバー、画像形成システム、及び管理方法に係り、特に、画像形成装置を遠隔管理するサーバー、画像形成システム、及び管理方法に関する。
従来から、文書や画像を印刷可能な複合機(Multifunctional Peripheral, MFP)等の画像形成装置が存在する。
また、ユーザーの顧客環境に設置された画像形成装置は、複数のユーザーによって利用されることがある。このような場合、画像形成装置には多数の機能が搭載されているものの、実際にユーザーが利用する機能は、そのユーザーの役割や権限等によって異なっていることがある。
ここで、特許文献1を参照すると、ネットワークに接続された画像形成装置と、ネットワークに接続され、画像形成装置のログインユーザーのユーザー認証を行い、ユーザー認証に成功したログインユーザーの属する部門の部門ID、及びユーザー認証に成功したログインユーザーによる使用が許可される機能を特定する認可情報を、その画像形成装置に提供するユーザーマネージャサーバー装置とを備える画像形成システムが開示されている。
この画像形成システムにおいて、画像形成装置は、部門に属するユーザーによる使用が許可される機能を特定する機能認可設定データを部門ごとに記憶する記憶装置と、ユーザーマネージャサーバー装置から受信された認可情報により使用が許可されており、かつユーザーマネージャサーバー装置から受信された部門IDに関連付けられている機能認可設定データにより使用が許可されている機能のみ、ログインユーザーに対して使用を許可する使用制限部とを有することを特徴としている。
特許文献1の技術は、サーバー装置から認可情報を取得する画像形成装置に機能認可設定が存在する場合でも、ログインユーザーによる使用を適切に制限することができる。
特開2011−192121号公報
しかしながら、特許文献1の技術は、どの画像形成装置に対しても、ユーザーの許可情報に許可された同じ機能を利用させていた。このため、例えば、部門内のユーザーについて白黒印刷のみ許可しているような画像形成装置であっても、部門外のユーザーがカラー印刷等をすることができてしまい、トナーや用紙等の消耗品の管理等が適切にできなかった。
本発明は、このような状況に鑑みてなされたものであって、上述の問題点を解消する画像形成装置を提供することを課題とする。
本発明のサーバーは、画像形成装置を管理するサーバーであって、組織の部門の体制に対応したツリー構造であり、前記組織の部門に所属するユーザー及び前記画像形成装置がグループに関連付けられ、前記グループ毎に、前記画像形成装置の機能を利用する許可を定義したポリシーを含む管理情報を格納する記憶部と、前記ユーザーと前記画像形成装置とを、前記記憶部に記憶された前記管理情報に含まれる前記グループの前記ポリシーに対応して管理する管理部とを備えることを特徴とする。
本発明のサーバーは、前記管理情報は、前記ユーザーの所属する部門の前記グループに所属する前記画像形成装置に対する利用権限を含み、前記管理部は、前記利用権限のある前記画像形成装置に対して設定された前記ポリシーにおいて許可された機能を前記ユーザーに利用させることを特徴とする。
本発明のサーバーは、前記管理情報は、前記ユーザーの所属する部門以外の前記グループに所属する前記画像形成装置に対する利用権限を含み、前記管理部は、自部門とは異なる条件の前記ポリシーに従って、前記画像形成装置の機能を前記ユーザーに利用させることを特徴とする。
本発明のサーバーは、前記管理情報は、前記ユーザーが所属する以外の前記グループが複数存在する場合には、各前記グループに対する異なる条件の前記ポリシーが設定されてもよいことを特徴とする。
本発明のサーバーは、前記ユーザーが前記画像形成装置を利用する際に行ったユーザー認証の認証情報を取得する認証情報取得部を更に備え、前記管理部は、前記認証情報に対応した前記ユーザーの所属する前記グループに対する前記利用権限及び前記ポリシーに従って、認証を行った前記画像形成装置の機能を利用させることを特徴とする。
本発明の画像形成システムは、画像形成装置と、該画像形成装置を管理するサーバーとを含む画像形成システムであって、前記サーバーは、組織の部門の体制に対応したツリー構造であり、前記組織の部門に所属するユーザー及び前記画像形成装置がグループに関連付けられ、前記グループ毎に、前記画像形成装置の機能を利用する許可を定義したポリシーを含む管理情報を格納する記憶部と、前記ユーザーと前記画像形成装置とを、前記記憶部に記憶された前記管理情報に含まれる前記グループの前記ポリシーに対応して管理する管理部とを備え、前記画像形成装置は、前記サーバーの前記管理部により管理された前記ポリシーの機能を前記ユーザーに利用させる機能実行部を備えることを特徴とする。
本発明の管理方法は、画像形成装置を管理するサーバーにより実行される管理方法であって、前記サーバーは、組織の部門の体制に対応したツリー構造であり、前記組織の部門に属するユーザー及び前記画像形成装置がグループに関連付けられ、前記グループ毎に、前記画像形成装置の機能を利用する許可を定義したポリシーを含む管理情報を格納し、前記ユーザーと前記画像形成装置とを前記グループの前記ポリシーに対応して管理することを特徴とする。
本発明によれば、組織の部門の体制に対応したツリー構造であり、所属するユーザー及び画像形成装置がグループに関連付けられ、グループ毎に、画像形成装置の機能を利用する許可を定義したポリシーを含む管理情報を用いて、ユーザーと画像形成装置とを管理することで、ユーザーとグループとに対応した機能を許可することができ、消耗品の管理を適切に行うことが可能な画像形成システムを提供することができる。
本発明の実施の形態に係る画像形成システムのシステム構成図である。 図1に示すサーバーの制御構成を示すブロック図である。 本発明の実施の形態に係る画像形成システムの機能構成を示すブロック図である。 図3に示す管理情報の概念図である。 本発明の実施の形態に係る機器利用処理のフローチャートである。 図5に示す機器利用処理の概念図である。
<実施の形態>
〔画像形成システムXのシステム構成〕
まず、図1を参照して、本発明の実施の形態に係る画像形成システムXのシステム構成について説明する。
画像形成システムXは、顧客環境に設置された画像形成装置2−1、……、2−nが、ネットワーク5を介して、遠隔管理を行うサーバー1に接続されて構成される。図1の例では、画像形成装置2−1、2−2、2−3、2−4、2−5が、部門A〜Cにそれぞれ配置されている例を示している。
なお、以下において、画像形成装置2−1、……、2−nのいずれかを示す場合、単に「画像形成装置2」と称する。
サーバー1は、PC(Personal Computer)や汎用機等のサーバーである。サーバー1は、各画像形成装置2を遠隔管理し、主に課金、保守、サービス対応を行う。サーバー1は、いわゆる「クラウド」上のサーバーであってもよい。また、サーバー1は、画像処理、OCR(Optical Character Recognition)処理、分類処理、及び、Eメールや共有フォルダー(文書ボックス、保存フォルダー)や業務若しくは事務用のDMS(Document Management System)等への送信処理を実行してもよい。
なお、サーバー1は、イントラネット内のサーバーであってもよい。
画像形成装置2は、MFP、ネットワークスキャナー、ドキュメントスキャナー、ネットワークFAX、スキャナー機能付きのプリンター等のドキュメント機器である。また、画像形成装置2は、アプリケーションソフトウェア(Application Software、以下、単に「アプリ」という。)を実行することが可能であってもよい。
また、画像形成装置2は、カラー又は白黒印刷、ファクシミリ送受信、ネットワークファクシミリ送受信、複写、スキャンによる電子文書化、ネットワークスキャン、電子文書を格納する文書ボックス等の各種の機能を備えていてもよい。また、画像形成装置2は、印刷機能を有するMFPやプリンター等の場合、感光体ドラム、露光部、現像部、転写部、及び定着部等を備えている。これにより、画像形成装置2は、帯電、露光、現像、転写、定着からなる画像形成プロセスを実行することで、記録紙にトナー像を記録し、印刷することが可能である。
ネットワーク5は、LAN(Local Area Network)等のイントラネット(Intranet)、インターネットや携帯電話網等のWAN(Wide Area Network)等のネットワークである。
サーバー1及び各画像形成装置2は、ルーター(Router)やゲートウェイ(Gateway)等を介して、ネットワーク5に接続されていてもよい。また、ネットワーク5は、VPN(Virtual Private Network)を構成していてもよい。
次に、図2により、サーバー1の構成について説明する。
サーバー1は、制御部10、ネットワーク送受信部15、及び記憶部19を含んでいる。
制御部10は、GPP(General Purpose Processor)、CPU(Central Processing Unit、中央処理装置)、MPU(Micro Processing Unit)、DSP(Digital Signal Processor)、GPU(Graphics Processing Unit)、ASIC(Application Specific Processor、特定用途向けプロセッサー)等の情報処理手段である。
制御部10は、記憶部19のROMやSSDやHDDに記憶されている制御プログラムを読み出して、この制御プログラムをRAMに展開させて実行することで、後述する機能ブロックの各手段として動作させられる。
ネットワーク送受信部15は、ネットワーク5に接続するためのLANボードや無線送受信機等を含むネットワーク接続手段である。
記憶部19は、一時的でない記録媒体を用いた記憶手段である。記憶部19は、主記憶部として、RAM(Random Access Memory)等を含んでいてもよい。また、記憶部19は、補助記憶部として、ROM(Read Only Memory)、eMMC(embedded Multi Media Card)、SSD(Solid State Drive)等のフラッシュメモリー、及びHDD(Hard Disk Drive)等含んでいてもよい。この場合、記憶部19の補助記憶部には、サーバー1の動作制御を行うための制御プログラムが記憶されていてもよい。
なお、制御部10は、RAMやROMやフラッシュメモリー等を内蔵していてもよい。
〔画像形成システムXの機能構成〕
ここで、図3、図4を参照し、本発明の実施の形態に係る画像形成システムXの機能構成について説明する。
サーバー1の制御部10は、認証情報取得部100及び管理部110を備えている。
記憶部19は、ユーザー情報300及び管理情報310を記憶している。
また、画像形成装置2は、認証部200及び機能実行部210を備えている。
認証情報取得部100は、ユーザーが画像形成装置を利用する際に行ったユーザー認証の認証情報を取得する。この認証情報は、ユーザーが利用する画像形成装置2の認証部200によりユーザー認証された際に、当該画像形成装置2から送信されたものであってもよい。
管理部110は、ユーザーと画像形成装置2とを、記憶部に記憶された管理情報310に含まれるグループのポリシーに対応して管理する。この際、管理部110は、ユーザーが自ら所属するグループ(以下、「自グループ」という。)と、ユーザーが所属するのとは異なるグループ(以下、「他グループ」という。)とでは異なる条件のポリシーに従って、画像形成装置の機能をユーザーに利用させてもよい。
また、認証情報に対応したユーザーの所属するグループに対する利用権限及びポリシーに従って、認証を行った画像形成装置の機能を利用させてもよい。
認証部200は、画像形成装置2を利用するユーザーに対して、ユーザー認証を行う。このため、認証部200は、例えば、操作パネル部のボタンやタッチパネル等から入力されたユーザーのID(Identification)やパスワード等を認証情報として取得してもよい。また、認証部200は、磁気カードやICカード等のIDカードの認証情報を取得してもよい。顔認証や指紋認証や光彩認証や静脈パターン認証等の生体情報を認証情報として取得してもよい。このような構成の場合、別途、画像形成装置2にIDカードリーダーや生体情報のセンサー等が備えられていてもよい。
なお、この認証部200は、ユーザーの携帯端末等に備えられ、利用する画像形成装置2を指定してユーザー認証するような構成であってもよい。
機能実行部210は、サーバー1の管理部110により管理されたポリシーの機能をユーザーに利用させる。この際、機能実行部210は、サーバー1の管理部110から、どの機能の利用を許可するのかを示す許可情報を取得して、この許可情報をユーザーに閲覧させてから実行させてもよい。
ユーザー情報300は、認証情報によりユーザー認証を行うためのアカウント設定、連絡先、所属する部門等のユーザーの情報を含むデータベースである。このうち、アカウント設定は、ユーザーのIDと認証情報とを含んでいてもよい。
図4により説明すると、管理情報310は、組織の部門の体制に対応したツリー構造であり、組織の部門に所属するユーザー及び画像形成装置がグループに関連付けられ、グループ毎に、画像形成装置の機能を利用する許可を定義したポリシーを含むデータベースである。具体的には、管理情報310は、各「部門」に所属するユーザー及び画像形成装置2を「グループ」として紐づけた(対応づけた)グループ体系により管理する。
また、管理情報310は、ユーザーの所属する部門に関連する関連グループ及び該関連グループに所属する画像形成装置に対する利用権限を含んでいてもよい。この際、各画像形成装置2はグループ体系に対応してサーバー1に登録されており、ユーザーは自グループの画像形成装置2に対して、機能毎の利用権限が与えられてもよい。また、部門内でもさらに細かくグループが設定され、各ユーザーについて、一部の機能のみに利用権限が与えられてもよい。
また、管理情報310は、ユーザーが所属する以外のグループが複数存在する場合には、各グループに対する異なる条件のポリシーが設定されてもよい。つまり、ユーザーは自グループ以外に対しても利用権限を与えられ、別途ポリシーが定義されていてもよい。たとえば、後述するように、グループAの画像形成装置においては、白黒印刷、カラー印刷の機能が利用できるものの、グループBでは白黒印刷のみ利用可能といった制限をかけてもよい。なお、機能の利用に関して差異を付ける必要がない場合は、ユーザーが所属する自グループと同じ条件のポリシーで、他グループの画像形成装置2の機能を利用できるようなポリシーを設定してもよい。
図4の例では、組織である会社には東京ブランチ及び大阪ブランチがあり、東京ブランチの部門Aの下部の組織であるチームA1に画像形成装置2−1が所属し、チームA2に画像形成装置2−2が所属している。また、部門Bには、画像形成装置2−3、画像形成装置2−4が所属している。また、部門Cには、画像形成装置2−5が所属している。この上で、ユーザーPが部門Aに所属し、部門A及び部門Bの画像形成装置2に利用権限をもっている。この場合、ユーザーPは、後述するように、所属する部門Aの画像形成装置2−1、画像形成装置2−2と、所属していない部門Bの画像形成装置2−3、画像形成装置2−4とでは、異なるポリシーにより、利用可能な機能が異なってもよい。
なお、管理情報310において、一人のユーザー又は一つの画像形成装置2を複数のグループに所属させることも可能である。また、管理情報310において、複数のユーザー及び/又は画像形成装置2を、同一のグループに所属させることも可能である。
また、管理情報310には、この他にも機器情報を含んでいてもよい。この機器情報としては、各画像形成装置2の課金に係る情報、白黒又はカラーでの印刷枚数、各トナーの残量、エラーログ、メンテナンスが必要な消耗品や部品の情報等を含んでいてもよい。
ここで、画像形成装置2の制御部10は、記憶部19に記憶された制御プログラムを実行することで、認証情報取得部100及び管理部110として機能させられる。
また、画像形成装置2の制御部は、記憶部に記憶された制御プログラムを実行することで、認証部200及び機能実行部210として機能させられる。
また、上述のサーバー1及び画像形成装置2の各部は、本発明の画像形成方法を実行するハードウェア資源となる。
なお、上述の機能構成の一部又は任意の組み合わせをICやプログラマブルロジック等でハードウェア的に構成してもよい。
〔画像形成システムXによる機器利用処理〕
次に、図5〜図6を参照して、本発明の実施の形態に係る画像形成システムXによる機器利用処理の説明を行う。
本実施形態の機器利用処理では、格納された管理情報310から、ユーザーと画像形成装置2とをグループのポリシーに対応して管理する。この管理情報310は、組織の部門の体制に対応したツリー構造であり、組織の部門に属するユーザー及び画像形成装置2がグループに関連付けられ、グループ毎に、画像形成装置の機能を利用する許可を定義したポリシーを含む。
本実施形態の機器利用処理は、主にサーバー1の制御部10が、記憶部19に記憶されたプログラムを、各部と協働し、ハードウェア資源を用いて実行する。
以下で、図5のフローチャートを参照して、本実施形態の機器利用処理の詳細をステップ毎に説明する。
(ステップS201)
まず、画像形成装置2の認証部200が、認証情報入力処理を行う。
ユーザーは、利用したい画像形成装置2に対して、ユーザー認証を実行させる。
これにより、認証部200は、操作パネル部のIDやパスワードの入力、IDカードの読み取り、又は、生体認証等により、認証情報を取得する。
認証部200は、取得した認証情報を、サーバー1に送信する。この際、認証部200は、認証情報に、認証された画像形成装置2の機器設定を含めて送信してもよい。この機器設定は、当該画像形成装置2のIPアドレス、シリアル番号、使用可能な機能等の情報を含んでいてもよい。
(ステップS101)
ここで、サーバー1の認証情報取得部100及び管理部110が、ユーザー認証処理を行う。
認証情報取得部100は、画像形成装置2からユーザーの認証情報を取得する。
管理部110は、取得された認証情報と、ユーザー情報300とを照合する。そして、管理部110は、認証情報が照合できた場合には、認証成功と判断する。
(ステップS102)
次に、管理部110が、ユーザー機器グループ判断処理を行う。
管理部110は、管理情報310を参照して、ユーザーの所属するグループを特定する。また、管理部110は、管理情報310を参照して、ユーザー認証されたユーザーが利用したい画像形成装置2がどのグループに所属しているのかと、ユーザーがこの画像形成装置2に対して利用権限を持っているか否かを特定する。
(ステップS103)
次に、管理部110が、ユーザーが利用したい画像形成装置2の利用権限があるか否かを判定する。管理部110は、利用権限があった場合に、Yesと判定する。管理部110は、利用権限がなかったかユーザー認証に失敗した場合には、Noと判定する。
Yesの場合、管理部110は、処理をステップS104に進める。
Noの場合、管理部110は、機器利用処理を終了する。このように構成することで、管理部110は、ユーザーが該当する画像形成装置2に対して利用権限を有しない場合、認証不成功の場合と同様に、当該画像形成装置2へログインさせなくてもよい。
(ステップS104)
ユーザーに利用権限があった場合、管理部110が、ポリシー参照処理を行う。
管理部110は、管理情報310を参照して、ユーザー認証された画像形成装置2に対するユーザーのポリシーを取得する。具体的には、管理部110は、ユーザーの所属部門、自グループの画像形成装置2のポリシー(以下、「自ポリシー」という。)、利用したい他グループの画像形成装置2の利用に関するポリシー(以下、「他ポリシー」という。)、及び利用したい画像形成装置2のグループに関する情報を取得する。これにより、管理部110は、管理情報310から、ユーザーが対象機器で利用できる機能を確認する。
ここで、管理部110は、自ポリシーとして、ツリー上でユーザーが所属するグループのもっとも下位のチーム等に所属する画像形成装置2に対するポリシーを参照して取得してもよい。
(ステップS105)
次に、管理部110が、ユーザーが利用したい画像形成装置2は、自グループに所属しているのか否かを判定する。管理部110は、自グループであった場合に、Yesと判定する。管理部110は、他グループであった場合には、Noと判定する。
Yesの場合、管理部110は、処理をステップS108に進める。
Noの場合、管理部110は、処理をステップS106に進める。
(ステップS106)
他グループであった場合、管理部110が、自ポリシーと、他ポリシーとを比較して、他ポリシーがより厳しいか否かを判断する。具体的には、管理部110は、自ポリシーで利用可能な機能と他ポリシーで利用可能な機能とが異なり、他ポリシーの方が少ない又は制限がある等の場合、Yesと判断する。管理部110は、それ以外の場合には、Noと判断する。
Yesの場合、管理部110は、処理をステップS107に進める。
Noの場合、管理部110は、処理をステップS108に進める。
(ステップS107)
他ポリシーの方が厳しかった場合、管理部110が、他ポリシー設定処理を行う。
管理部110は、取得した他ポリシーに対応する機能についてのみ、ユーザーが利用したい画像形成装置2に対して利用を許可するように設定する。
すなわち、管理部110は、使える機器について自ポリシーより他ポリシーの方が厳しかった場合には、そちらを優先させる。
図6(a)によると、例えば、管理部110は、自グループであるグループAの画像形成装置2−1について、ユーザーPの自ポリシーにおいてカラー印刷及び白黒印刷のどちらも許可されている場合、この自ポリシーを適用する。
また、図6(b)によると、例えば、管理部110は、他グループであるグループBの画像形成装置2−3について、ユーザーPの他ポリシーにおいて白黒印刷のみ許可されている場合、自ポリシーではなく他ポリシーを適用する。
(ステップS108)
ここで、管理部110が、利用許可送信処理を行う。
ユーザーは、自ポリシーで設定された機能についての利用の許可、又は上述のステップS107で設定された他ポリシーに対応する機能についての利用の許可を含む許可情報を、ユーザーの利用したい画像形成装置2へ送信する。
これにより、サーバー1による機器利用処理の処理を終了する。
(ステップS202)
ここで、画像形成装置2の機能実行部210が、許可機能表示処理を行う。
機能実行部210は、サーバー1から、利用許可情報を取得し、実際に使用の許可のある機能を操作パネル部の表示部等に表示させることで提示し、ユーザーに選択させる。ここで、利用許可のない機能については、グレーアウトさせたり、そもそも表示しなかったりすることも可能である。
なお、機能実行部210は、ユーザーが使えない機能の箇所を選択しようとした場合、この機能が使用可能な画像形成装置2をサーバー1へ問い合わせて表示してもよい。
(ステップS203)
次に、機能実行部210が、機能実行処理を行う。
ユーザーが提示された範囲の機能を操作パネル部等から選択した場合、機能実行部210は、これを実行する。
以上により、本発明の実施の形態に係る機器利用処理を終了する。
以上のように構成することで、以下のような効果を得ることができる。
従来、特許文献1に記載された技術のように、ネットワークに接続された画像形成装置をリモート(遠隔)で一括に管理する画像形成システムが存在した。このような画像形成システムにおいては、例えば、地理的に離れた拠点の機器を一括で管理することも可能であった。また、従来の画像形成システムは、ユーザー一人一人の機能利用に対する認証をサーバーで一括管理し、同じネットワーク上の機器にログインした際に反映して、該当ユーザーが利用可能な機能のみを提示していた。
ここで、これらのユーザーの環境においては、同じネットワークに接続された機器であっても部門等のグループ毎に管理され、トナーや用紙等の消耗品の経費は、各グループにおいて担当している場合があった。
しかしながら、従来の画像形成システムでは、ユーザーについては使用できる機能に制限をかけても、画像形成装置の方は部門に対応したポリシーを設定できず、どの画像形成装置に対しても同じポリシーが反映されていた。このため、部門内のユーザーには白黒印刷のみが許可されていても、部門外のユーザーによるカラー印刷等ができてしまい、トナーや用紙等の消耗品の管理等が適切にできなかった。
これに対して、本発明の実施の形態に係る画像形成システムXは、画像形成装置2と、画像形成装置2を管理するサーバー1とを含む画像形成ステムであって、サーバー1は、組織の部門の体制に対応したツリー構造であり、組織の部門に所属するユーザー及び画像形成装置2がグループに関連付けられ、グループ毎に、画像形成装置2の機能を利用する許可を定義したポリシーを含む管理情報310を格納する記憶部と、ユーザーと画像形成装置2とを、記憶部に記憶された管理情報310に含まれるグループのポリシーに対応して管理する管理部110とを備え、画像形成装置2は、サーバー1の管理部110により管理されたポリシーの機能をユーザーに利用させる機能実行部210を備えることを特徴とする。
このように構成することで、ユーザー情報300に含まれる所属部門のグループを含む管理情報310を基に、グループのポリシー等により許可された機能を優先してユーザーに利用させることが可能となる。つまり、ネットワーク上で一括管理されている画像形成装置2を実際の組織構造に似せたグループ体系で管理することで、各グループで管理している画像形成装置2の利用状況や消耗品の情報を把握しやすくする。これにより、画像形成装置2の消耗品等にかかるコストをグループで適切に管理することが可能となる。
また、ネットワーク5に接続された画像形成装置2を実際の組織構造に似せたグループ体系で管理することで、各々の部門が管理する画像形成装置2を明確にすることができる。
また、ユーザーの所属部門に対応して、ユーザーを画像形成装置2と同じグループ体系で管理することで、各ユーザーの各グループの画像形成装置2に対しての利用権限を、グループ単位で一括に管理することが可能となる。
また、本発明の実施の形態に係るサーバー1は、管理情報310は、ユーザーの所属する部門等の自グループに所属する画像形成装置2に対する利用権限を含み、管理部110は、利用権限のある画像形成装置2に対して設定されたポリシーにおいて許可された機能をユーザーに利用させることを特徴とする。
このように構成することで、ユーザーは自らが所属する部門に紐づくグループに所属する画像形成装置2に対して利用権限を与えられ、設定されたポリシーに従って画像形成装置2の機能を利用することが可能となる。
また、本発明の実施の形態に係るサーバー1は、管理情報310は、ユーザーの所属する部門以外の他グループに所属する画像形成装置2に対する利用権限を含み、管理部110は、自部門とは異なる条件のポリシーに従って、画像形成装置2の機能をユーザーに利用させることを特徴とする。
このように構成することで、ユーザーの所属する自グループとは異なる他グループに対して別途利用権限を与え、別グループの画像形成装置2を利用させることができる。
また、本発明の実施の形態に係るサーバー1は、管理情報310は、ユーザーが所属する以外のグループが複数存在する場合には、各グループに対する異なる条件のポリシーが設定されてもよいことを特徴とする。
このように構成し、他グループの画像形成装置2に対してユーザーが利用できる機能のポリシーを別途設定することで、ユーザーは自グループとは異なる制限で他グループの画像形成装置2の機能を利用することができる。つまり、ユーザーは自らが所属する自グループの画像形成装置2と、他グループの画像形成装置2に対して、異なる権限でアクセスすることが可能となる。
このように、ユーザーの所属する自グループと、他グループとに対する利用権限を別々に設定することで、同じネットワーク5上に存在する画像形成装置2であっても、利用可能な機能に差異をつけることが可能となる。これにより、自部門のユーザーと他部門のユーザーとで画像形成装置2において利用できる機能を差別化できる。つまり、例えば、カラーコピーは自部門のユーザーのみ許可する等の制限をすることが可能になる。結果として、部門ごとのコスト削減に貢献することが可能となる。
また、他グループや共有場所において大量印刷されるといったコスト管理に大きな影響を与えるような不利益な利用を防ぐことができる。
また、重要書類を、まったく異なる部門や、だれでも利用できるような共有場所で印刷するといった情報漏洩の危険性を減じることが可能となる。
また、本発明の実施の形態に係るサーバー1は、ユーザーが画像形成装置2を利用する際に行ったユーザー認証の認証情報を取得する認証情報取得部100を更に備え、管理部110は、認証情報に対応したユーザーの所属するグループに対する利用権限及びポリシーに従って、認証を行った画像形成装置2の機能を利用させることを特徴とする。
このように構成することで、認証された画像形成装置2でユーザーが利用した機能についてのログをサーバー1側で保存するのが容易となり、コストの削減に資することが可能となる。
〔他の実施の形態〕
なお、従来、共有スペースや展示スペース等の特定の部門に属さない画像形成装置が同じネットワーク上で管理されている場合、セキュリティー的な問題等を考慮して、ユーザーの利用を制限する必要があった。
しかしながら、従来の画像形成システムでは、同じサーバー内に存在するどの画像形成装置に対しても同じポリシーが反映されるため、仮に制限度合いが異なる画像形成装置があった場合でも、対応できなかった。
これに対して、本発明の他の実施の形態として、特定の部門に属さない共有スペースや展示スペースの画像形成装置2についてのグループを設定し、ユーザー毎にポリシーを設定してもよい。
このように構成することで、特定の部門に属さない画像形成装置2についても、ユーザー毎に適切な機能を利用させることができる。
また、上述の実施の形態においては、管理情報310においてユーザーと画像形成装置2との対応付けを行うように記載した。
しかしながら、ユーザー情報300もツリー構造で、グループへの関連付けやポリシーを含んでいるような構成であってもよい。すなわち、ユーザー情報300は、ユーザー認証に必要なアカウント設定を含んでおり、このアカウント設定上から管理情報310の各グループの所属と画像形成装置2のポリシーとの対応付けをリンク等で設定してもよい。この場合、管理情報310には、画像形成装置2を管理するグループに関する情報を含ませてもよい。
このように構成することで、既存のユーザー情報300と、管理情報310とのデータベース上での設定が容易となり、コストを削減できる。
また、本発明は、画像形成装置以外の情報処理装置にも適用できる。つまり、ネットワークスキャナー、スキャナーをUSB等で別途接続したサーバー等を用いる構成であってもよい。
また、本発明は、サーバー1を用いずに、画像形成装置2にサーバー1の機能を含ませるような構成であってもよい。
また、上記実施の形態の構成及び動作は例であって、本発明の趣旨を逸脱しない範囲で適宜変更して実行することができることは言うまでもない。
1 サーバー
2、2−1、2−2、2−3、2−4、2−5 画像形成装置
5 ネットワーク
10 制御部
15 ネットワーク送受信部
19 記憶部
100 認証情報取得部
110 管理部
200 認証部
210 機能実行部
300 ユーザー情報
310 管理情報
P ユーザー
X 画像形成システム

Claims (7)

  1. 画像形成装置を管理するサーバーであって、
    組織の部門の体制に対応したツリー構造であり、前記組織の部門に所属するユーザー及び前記画像形成装置がグループに関連付けられ、前記グループ毎に、前記画像形成装置の機能を利用する許可を定義したポリシーを含む管理情報を格納する記憶部と、
    前記ユーザーと前記画像形成装置とを、前記記憶部に記憶された前記管理情報に含まれる前記グループの前記ポリシーに対応して管理する管理部とを備える
    ことを特徴とするサーバー。
  2. 前記管理情報は、
    前記ユーザーの所属する部門の前記グループに所属する前記画像形成装置に対する利用権限を含み、
    前記管理部は、
    前記利用権限のある前記画像形成装置に対して設定された前記ポリシーにおいて許可された機能を前記ユーザーに利用させる
    ことを特徴とする請求項1に記載のサーバー。
  3. 前記管理情報は、
    前記ユーザーの所属する部門以外の前記グループに所属する前記画像形成装置に対する利用権限を含み、
    前記管理部は、
    自部門とは異なる条件の前記ポリシーに従って、前記画像形成装置の機能を前記ユーザーに利用させる
    ことを特徴とする請求項1又は2に記載のサーバー。
  4. 前記管理情報は、
    前記ユーザーが所属する以外の前記グループが複数存在する場合には、各前記グループに対する異なる条件の前記ポリシーが設定されてもよい
    ことを特徴とする請求項1乃至3のいずれか1項に記載のサーバー。
  5. 前記ユーザーが前記画像形成装置を利用する際に行ったユーザー認証の認証情報を取得する認証情報取得部を更に備え、
    前記管理部は、
    前記認証情報に対応した前記ユーザーの所属する前記グループに対する前記利用権限及び前記ポリシーに従って、認証を行った前記画像形成装置の機能を利用させる
    ことを特徴とする請求項2乃至4のいずれか1項に記載のサーバー。
  6. 画像形成装置と、該画像形成装置を管理するサーバーとを含む画像形成システムであって、
    前記サーバーは、
    組織の部門の体制に対応したツリー構造であり、前記組織の部門に所属するユーザー及び前記画像形成装置がグループに関連付けられ、前記グループ毎に、前記画像形成装置の機能を利用する許可を定義したポリシーを含む管理情報を格納する記憶部と、
    前記ユーザーと前記画像形成装置とを、前記記憶部に記憶された前記管理情報に含まれる前記グループの前記ポリシーに対応して管理する管理部とを備え、
    前記画像形成装置は、
    前記サーバーの前記管理部により管理された前記ポリシーの機能を前記ユーザーに利用させる機能実行部を備える
    ことを特徴とする画像形成システム。
  7. 画像形成装置を管理するサーバーにより実行される管理方法であって、
    前記サーバーは、
    組織の部門の体制に対応したツリー構造であり、前記組織の部門に属するユーザー及び前記画像形成装置がグループに関連付けられ、前記グループ毎に、前記画像形成装置の機能を利用する許可を定義したポリシーを含む管理情報を格納し、
    前記ユーザーと前記画像形成装置とを前記グループの前記ポリシーに対応して管理する
    ことを特徴とする管理方法。
JP2017104526A 2017-05-26 2017-05-26 サーバー、画像形成システム、及び管理方法 Expired - Fee Related JP6683176B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017104526A JP6683176B2 (ja) 2017-05-26 2017-05-26 サーバー、画像形成システム、及び管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017104526A JP6683176B2 (ja) 2017-05-26 2017-05-26 サーバー、画像形成システム、及び管理方法

Publications (2)

Publication Number Publication Date
JP2018200538A true JP2018200538A (ja) 2018-12-20
JP6683176B2 JP6683176B2 (ja) 2020-04-15

Family

ID=64667238

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017104526A Expired - Fee Related JP6683176B2 (ja) 2017-05-26 2017-05-26 サーバー、画像形成システム、及び管理方法

Country Status (1)

Country Link
JP (1) JP6683176B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020123163A (ja) * 2019-01-30 2020-08-13 株式会社バッファロー デバイス管理装置、ネットワークデバイス、デバイス管理システム、デバイス管理方法、及びプログラム
US11800023B2 (en) 2020-10-27 2023-10-24 Sharp Kabushiki Kaisha Image formation device, setting method, and system

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004355244A (ja) * 2003-05-28 2004-12-16 Konica Minolta Business Technologies Inc 画像形成装置
JP2005271317A (ja) * 2004-03-23 2005-10-06 Sharp Corp 画像形成システム、管理装置、画像形成装置、情報処理方法、及びコンピュータプログラム
JP2006092018A (ja) * 2004-09-21 2006-04-06 Konica Minolta Business Technologies Inc 命令処理装置の認証システム、画像形成装置、認証制御方法及び認証制御プログラム
JP2008216567A (ja) * 2007-03-02 2008-09-18 Sharp Corp 画像形成方法、画像形成システム、制御装置及び課金装置
JP2009032001A (ja) * 2007-07-26 2009-02-12 Fuji Xerox Co Ltd 情報処理システムおよびプログラム
JP2011048635A (ja) * 2009-08-27 2011-03-10 Fuji Xerox Co Ltd 管理装置、画像形成システムおよびプログラム
JP2011192121A (ja) * 2010-03-16 2011-09-29 Kyocera Mita Corp 画像形成システムおよび画像形成装置
JP2012231332A (ja) * 2011-04-26 2012-11-22 Sharp Corp 複合機、認証装置、複合機システム、およびプログラム
JP2013045368A (ja) * 2011-08-25 2013-03-04 Ricoh Co Ltd 情報処理システムおよび情報処理方法、ならびに、管理サーバ

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004355244A (ja) * 2003-05-28 2004-12-16 Konica Minolta Business Technologies Inc 画像形成装置
JP2005271317A (ja) * 2004-03-23 2005-10-06 Sharp Corp 画像形成システム、管理装置、画像形成装置、情報処理方法、及びコンピュータプログラム
JP2006092018A (ja) * 2004-09-21 2006-04-06 Konica Minolta Business Technologies Inc 命令処理装置の認証システム、画像形成装置、認証制御方法及び認証制御プログラム
JP2008216567A (ja) * 2007-03-02 2008-09-18 Sharp Corp 画像形成方法、画像形成システム、制御装置及び課金装置
JP2009032001A (ja) * 2007-07-26 2009-02-12 Fuji Xerox Co Ltd 情報処理システムおよびプログラム
JP2011048635A (ja) * 2009-08-27 2011-03-10 Fuji Xerox Co Ltd 管理装置、画像形成システムおよびプログラム
JP2011192121A (ja) * 2010-03-16 2011-09-29 Kyocera Mita Corp 画像形成システムおよび画像形成装置
JP2012231332A (ja) * 2011-04-26 2012-11-22 Sharp Corp 複合機、認証装置、複合機システム、およびプログラム
JP2013045368A (ja) * 2011-08-25 2013-03-04 Ricoh Co Ltd 情報処理システムおよび情報処理方法、ならびに、管理サーバ

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020123163A (ja) * 2019-01-30 2020-08-13 株式会社バッファロー デバイス管理装置、ネットワークデバイス、デバイス管理システム、デバイス管理方法、及びプログラム
US11451446B2 (en) 2019-01-30 2022-09-20 Buffalo Inc. Device management system, network device, device management method, and computer-readable medium
JP7299471B2 (ja) 2019-01-30 2023-06-28 株式会社バッファロー デバイス管理装置、ネットワークデバイス、デバイス管理システム、デバイス管理方法、及びプログラム
JP7457271B2 (ja) 2019-01-30 2024-03-28 株式会社バッファロー デバイス管理装置及びプログラム
JP7457270B2 (ja) 2019-01-30 2024-03-28 株式会社バッファロー デバイス管理装置及びプログラム
US11800023B2 (en) 2020-10-27 2023-10-24 Sharp Kabushiki Kaisha Image formation device, setting method, and system

Also Published As

Publication number Publication date
JP6683176B2 (ja) 2020-04-15

Similar Documents

Publication Publication Date Title
CN102195961B (zh) 图像形成系统以及图像形成方法
JP5821903B2 (ja) クラウドサーバー、クラウド印刷システムおよびコンピュータープログラム
JP4229735B2 (ja) 情報処理方法、情報処理システム、管理サーバ、コンピュータプログラム、及び記録媒体
US9081528B2 (en) Information processing system, method of processing information, program, and recording medium
US9665727B2 (en) Information processing system, method of processing information, program, and recording medium
JP2009130435A (ja) 画像形成装置とコンピュータ読み取り可能な記録媒体
CN101790015B (zh) 图像读取装置、连接到它的服务器装置及包含它们的系统
JP2006013627A (ja) 画像処理装置及び画像出力装置
JP5453145B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP5069820B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP5412335B2 (ja) 画像形成システム
JP6683176B2 (ja) サーバー、画像形成システム、及び管理方法
JP2007164640A (ja) 利用制限管理装置、方法、プログラム及びシステム
JP2021005376A (ja) ポリシーベースの画像形成操作を実装するためのシステム及び方法
US20190236662A1 (en) Server, image forming system and billing control method for managing billing of users using image forming apparatuses
US8751410B2 (en) Charging system for charging for image processing conducted based on image data, image processing apparatus, and charging program embodied on computer readable medium
JP5186521B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP5091965B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP5286232B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP5033205B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP5145316B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP2021005378A (ja) パブリックドメインにおけるポリシーベースの画像形成操作の方法
JP5346852B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP5325818B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
US20230315873A1 (en) Information processing apparatus and control method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190529

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200206

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200225

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200309

R150 Certificate of patent or registration of utility model

Ref document number: 6683176

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees