JP2020042693A - ネットワークシステム、電子機器および権限移行方法 - Google Patents

ネットワークシステム、電子機器および権限移行方法 Download PDF

Info

Publication number
JP2020042693A
JP2020042693A JP2018171242A JP2018171242A JP2020042693A JP 2020042693 A JP2020042693 A JP 2020042693A JP 2018171242 A JP2018171242 A JP 2018171242A JP 2018171242 A JP2018171242 A JP 2018171242A JP 2020042693 A JP2020042693 A JP 2020042693A
Authority
JP
Japan
Prior art keywords
network
transfer
image forming
authority
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018171242A
Other languages
English (en)
Other versions
JP7215024B2 (ja
Inventor
齊藤 敦
Atsushi Saito
敦 齊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2018171242A priority Critical patent/JP7215024B2/ja
Publication of JP2020042693A publication Critical patent/JP2020042693A/ja
Application granted granted Critical
Publication of JP7215024B2 publication Critical patent/JP7215024B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】同一ネットワークに接続された電子機器において、セキュリティを維持しつつ、ユーザによる操作でアクセス権限の移行を行う。【解決手段】所定のユーザに対するアクセス権限が与えられている第1の装置と、前記第1の装置と同一ネットワークに設けられて前記所定のユーザに対するアクセス権限を与えられていない第2の装置と、を備えるネットワークシステムにおいて、前記第1の装置は、前記所定のユーザにより実行される前記アクセス権限の移行操作に基づいて、当該第1の装置に与えられた前記アクセス権限を前記第2の装置に移行する。【選択図】図5

Description

本発明は、ネットワークシステム、電子機器および権限移行方法に関する。
従来、ネットワークのアクセス制限を簡単にしたり、業務情報の流出防止を実施するために、ユーザが正規に認証された電子機器(例えば、MFP(Multifunction Peripheral:複合機)やプリンタ)からしか特定のネットワークにアクセスできないようにしたりする技術が開発されている。また、ネットワークアクセス制限技術においては、ユーザの認証は別の認証サーバなどを介して行われる技術が既に知られている。
また、特許文献1には、増設又は変更したデータ保持装置に保持されているデータを複数台のデータ処理装置間で共用する技術が開示されている。
さらに、特許文献2には、複数のライセンス付きアプリケーションがインストールされた古いMFPを、新しいMFPに置き換える技術が開示されている。具体的には、古いMFPのアプリケーションを無効化するために機器IDを含む機能無効化証明鍵情報をライセンス発行サーバに登録する。加えて、新しいMFPにおいて古いMFPにインストールされていたアプリケーションを複写してから、複写完了証明鍵情報をライセンスサーバに登録する。そして、ライセンスサーバが複写完了証明鍵情報と機能無効化証明鍵情報を受け付けてから、アプリケーションのライセンスを新しいMFPに移行するものである。
しかしながら、特許文献1や特許文献2に開示された技術によれば、ユーザの認証が与えられている装置から当該ユーザの認証が与えられていない他の装置を利用したい場合、そのユーザの操作のみでは認証処理やアクセス権限の移行ができない、という課題がある。
本発明は、上記に鑑みてなされたものであって、同一ネットワークに接続された電子機器において、セキュリティを維持しつつ、ユーザによる操作でアクセス権限の移行を行うことを目的とする。
上述した課題を解決し、目的を達成するために、本発明は、所定のユーザに対するアクセス権限が与えられている第1の装置と、前記第1の装置と同一ネットワークに設けられて前記所定のユーザに対するアクセス権限を与えられていない第2の装置と、を備えるネットワークシステムにおいて、前記第1の装置は、前記所定のユーザにより実行される前記アクセス権限の移行操作に基づいて、当該第1の装置に与えられた前記アクセス権限を前記第2の装置に移行する、ことを特徴とする。
本発明によれば、同一ネットワークに接続された電子機器において、セキュリティを維持しつつ、ユーザによる操作でアクセス権限の移行を行うことができる、という効果を奏する。
図1は、第1の実施の形態にかかるネットワークシステムの構成を示す図である。 図2は、画像形成装置のハードウェア構成を示すブロック図である。 図3は、ネットワークI/Fについて説明する図である。 図4は、画像形成装置の権限移行手段の構成を示す機能ブロック図である。 図5は、画像形成装置に対するアクセス権限の移行の要求を示すシーケンス図である。 図6は、画像形成装置に対するアクセス権限の移行の完了を示すシーケンス図である。 図7は、第2の実施の形態にかかるネットワークシステムの構成を示す図である。 図8は、レイアウト情報の一例を示す図である。 図9は、第3の実施の形態にかかる画像形成装置の権限移行手段の構成を示す機能ブロック図である。
以下に添付図面を参照して、ネットワークシステム、電子機器および権限移行方法の実施の形態を詳細に説明する。
(第1の実施の形態)
図1は、第1の実施の形態にかかるネットワークシステム100の構成を示す図である。図1に示すように、ネットワークシステム100は、電子機器である画像形成装置Aと、電子機器である画像形成装置Bと、認証管理システム1と、を備えている。画像形成装置Aは、ネットワークN1に接続されている。また、画像形成装置Bは、ネットワークN2に接続されている。画像形成装置A,Bは、例えばコピー機能、プリンタ機能、スキャナ機能およびファクシミリ機能のうち少なくとも2つの機能を有するMFP(Multifunction Peripheral:複合機)である。
なお、ネットワークN1,N2には、ユーザが画像形成装置A,Bを介して操作・参照が可能なWebページや、データベースなど業務に必要な情報が公開されているものとする。
認証管理システム1は、画像形成装置Aにアクセスするユーザを管理する。認証管理システム1は、機器認証システムおよびユーザ認証システムを備える。すなわち、画像形成装置Aは、認証管理システム1を利用して、ユーザの認証を実施する。具体的には、画像形成装置Aに認証されたユーザa,b,cは、画像形成装置Aを介してのみネットワークN1に接続できる。すなわち、ユーザa,b,cからみれば、画像形成装置Aは、アクセス権限が与えられている第1の装置である。
また、認証管理システム1は、画像形成装置Bにアクセスするユーザも管理する。画像形成装置Bは、認証管理システム1を利用して、ユーザの認証を実施する。具体的には、画像形成装置Bに認証されたユーザd,e,fは、画像形成装置Bを介してのみネットワークN2に接続できる。すなわち、ユーザa,b,cからみれば、画像形成装置Bは、アクセス権限が与えられていない第2の装置(他の機器)である。
このように、本実施の形態のネットワークシステム100においては、画像形成装置A,Bに紐づいてユーザを管理し、ユーザに対して特定のネットワークN1,N2へのアクセスを制御することが可能となっている。
なお、画像形成装置Aと画像形成装置Bとは、後述する複数のネットワークI/F301(図4参照)を介してLAN(Local Area Network)2で接続されており、相互に通信が可能である。しかしながら、上述したようにユーザは、画像形成装置A,B毎に管理され、認証されている画像形成装置A,Bのみの操作が可能である。LAN2は、同種の電子機器発見のためのネットワークである。
ここで、画像形成装置A,Bのハードウェア構成について説明する。
図2は、画像形成装置A,Bのハードウェア構成を示すブロック図である。図2に示すように、この画像形成装置A,Bは、コントローラ10とエンジン部(Engine)60とをPCI(Peripheral Component Interface)バスで接続した構成となる。コントローラ10は、画像形成装置A,B全体の制御と描画、通信、操作表示部20からの入力を制御するコントローラである。エンジン部60は、PCIバスに接続可能なプリンタエンジンなどであり、たとえば白黒プロッタ、1ドラムカラープロッタ、4ドラムカラープロッタ、スキャナまたはファックスユニットなどである。なお、このエンジン部60には、プロッタなどのいわゆるエンジン部分に加えて、誤差拡散やガンマ変換などの画像処理部分が含まれる。
コントローラ10は、CPU(Central Processing Unit)11と、ノースブリッジ(NB)13と、システムメモリ(MEM−P)12と、サウスブリッジ(SB)14と、ローカルメモリ(MEM−C)17と、ASIC(Application Specific Integrated Circuit)16と、ハードディスクドライブ(Hard Disk Drive:HDD)18とを有し、ノースブリッジ(NB)13とASIC16との間をAGP(Accelerated Graphics Port)バス15で接続した構成となる。また、MEM−P12は、ROM(Read Only Memory)12aと、RAM(Random Access Memory)12bと、をさらに有する。
CPU11は、画像形成装置A,Bの全体制御をおこなうものであり、NB13、MEM−P12およびSB14からなるチップセットを有し、このチップセットを介して他の機器と接続される。
NB13は、CPU11とMEM−P12、SB14、AGP15とを接続するためのブリッジであり、MEM−P12に対する読み書きなどを制御するメモリコントローラと、PCIマスタおよびAGPターゲットとを有する。
MEM−P12は、プログラムやデータの格納用メモリ、プログラムやデータの展開用メモリ、プリンタの描画用メモリなどとして用いるシステムメモリであり、ROM12aとRAM12bとからなる。ROM12aは、プログラムやデータの格納用メモリとして用いる読み出し専用のメモリであり、RAM12bは、プログラムやデータの展開用メモリ、プリンタの描画用メモリなどとして用いる書き込みおよび読み出し可能なメモリである。
SB14は、NB13とPCIデバイス、周辺デバイスとを接続するためのブリッジである。このSB14は、PCIバスを介してNB13と接続されており、このPCIバスには、ネットワークインターフェース(I/F)301なども接続される。
ネットワークI/F301は、通信するネットワークへの物理的I/Fである。詳細は図3で説明する。
ASIC16は、画像処理用のハードウェア要素を有する画像処理用途向けのIC(Integrated Circuit)であり、AGP15、PCIバス、HDD18およびMEM−C17をそれぞれ接続するブリッジの役割を有する。このASIC16は、PCIターゲットおよびAGPマスタと、ASIC16の中核をなすアービタ(ARB)と、MEM−C17を制御するメモリコントローラと、ハードウェアロジックなどにより画像データの回転などをおこなう複数のDMAC(Direct Memory Access Controller)と、エンジン部60との間でPCIバスを介したデータ転送をおこなうPCIユニットとからなる。このASIC16には、PCIバスを介してFCU(Facsimile Control Unit)30、USB(Universal Serial Bus)40、IEEE1394(the Institute of Electrical and Electronics Engineers 1394)インターフェース50が接続される。操作表示部20はASIC16に直接接続されている。
MEM−C17は、コピー用画像バッファ、符号バッファとして用いるローカルメモリであり、HDD18は、画像データの蓄積、プログラムの蓄積、フォントデータの蓄積、フォームの蓄積を行うためのストレージである。
AGP15は、グラフィック処理を高速化するために提案されたグラフィックスアクセラレーターカード用のバスインターフェースであり、MEM−P12に高スループットで直接アクセスすることにより、グラフィックスアクセラレーターカードを高速にするものである。
図3は、ネットワークI/F301について説明する図である。
画像形成装置A,Bが備えるネットワークI/F301は、制御部であるCPU11から指示された内容を適切なネットワークのみで通信する。
図3に示すように、本実施の形態のネットワークI/F301は、3個の物理I/F(ネットワークI/F301a、ネットワークI/F301b、ネットワークI/F301c)を有している。
ネットワークI/F301a,301bは、有線LANのI/Fである。また、ネットワークI/F301cは、無線LANのI/Fである。なお、本実施の形態においては、ネットワークI/F301a,301bは、有線LANを用いているが、これに限るものではなく、無線LANのI/Fであってもよい。
なお、本実施の形態においては、図3に示したように、物理的に3個のI/F(ネットワークI/F301a、ネットワークI/F301b、ネットワークI/F301c)を用意したが、これに限るものではなく、ソフトウェアで複数のI/Fを分けて実装するようにしていてもよい。
本実施形態において、画像形成装置Aは、ネットワークI/F301aを介して特定のネットワークN1にアクセスすることができる。すなわち、ネットワークI/F301aは、ネットワークN1へのアクセス以外には使用されないように設定される。なお、画像形成装置Aは、同一ネットワーク内に同じ構成の電子機器(例えば、画像形成装置B)を発見するためには、ネットワークI/F301bやネットワークI/F301cなどの別に用意されたネットワークI/F301内を特定のプロトコルで通信した結果、同種の電子機器(例えば、画像形成装置B)が存在するか否かを判定する。画像形成装置Aは、ネットワーク内に存在すると判定した同種の電子機器(例えば、画像形成装置B)を追加または削除することができる。
また、ユーザ認証を行う認証管理システム1を接続するネットワークは、ネットワークI/F301bでアクセスするようにしてもよいし、ネットワークI/F301cでアクセスするようにしてもよい。
上述したように、ネットワークI/F301aは、ネットワークN1にアクセスする用途にしか使用されないため、ネットワークI/F301bやネットワークI/F301cとは隔離された状態となっている。加えて、ネットワークI/F301bとネットワークI/F301cとは、相互に通信できないようにしてもよい。
また、ネットワークの利便性を向上させるため、ネットワークI/F301bとネットワークI/F301cとは、相互に通信ができるようにLAN2を接続するものであってもよい。例えば、ネットワークI/F301bを同種の電子機器発見のためのネットワーク(LAN2)、ネットワークI/F301cを画像形成装置A,Bが管理するネットワークなどと分けることも可能である。
ネットワークを識別する方法としては、IPアドレスとサブネットマスクにより、同一のネットワークにのみ通信できる形式でもよいし、画像形成装置A,B毎に管理するネットワーク内にある電子機器(IT機器)のMacアドレスをあらかじめ登録しておいて、それらのみと通信するようにすることで、分離が可能である。これにより、新たな識別子などを追加せずに、同一ネットワークかどうかを判断することができる。
本実施形態の画像形成装置A,Bで実行されるプログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)、CD−R、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録されて提供される。
また、本実施形態の画像形成装置A,Bで実行されるプログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成しても良い。また、本実施形態の画像形成装置A,Bで実行されるプログラムをインターネット等のネットワーク経由で提供または配布するように構成しても良い。
また、本実施形態の画像形成装置A,Bで実行されるプログラムを、ROM等に予め組み込んで提供するように構成してもよい。
本実施の形態の画像形成装置A,Bで実行されるプログラムは、権限移行手段201(図4参照)を含むモジュール構成となっており、実際のハードウェアとしてはCPU11がHDD18からプログラムを読み出して実行することにより権限移行手段201がRAM12b上にロードされ、権限移行手段201がRAM12b上に生成されるようになっている。
図4は、画像形成装置A,Bの権限移行手段201の構成を示す機能ブロック図である。図4に示すように、画像形成装置A,Bの権限移行手段201は、移行判断手段202と、認証手段203と、通信手段204と、通知手段205と、を備えている。
移行判断手段202は、ユーザから画像形成装置A,Bに対するアクセス権限の移行の指示を検知し、ユーザのアクセス権限の移行可否の判断を行う制御部である。また、移行判断手段202は、判断の結果を通知手段205に送信する制御部である。
認証手段203は、画像形成装置Aまたは画像形成装置Bにアクセスしたユーザが正規のユーザであることを確認する制御部である。認証手段203は、正規のユーザであることの確認については、従来のサーバ証明書、クライアント証明書などを用いてユーザの認証を行う。
通信手段204は、画像形成装置A,B外のネットワークN1,N2などとの通信を制御する制御部である。通信手段204は、上述したように、ネットワーク内を特定のプロトコルで通信し、当該ネットワーク内に同種の機器が存在するか否かを判定する。また、通信手段204は、IPアドレス、Macアドレス、サブネットマスクの何れかを用いてネットワークを識別する。
通知手段205は、移行判断手段202から受信した判断結果や、その他のモジュールから受信する情報を適宜ユーザに対して通知する制御部である。
ここで、画像形成装置BのネットワークN2を利用することになった際、ユーザaが画像形成装置Aに対して、アクセス権限の移行を要求するケースについて説明する。
図5は、画像形成装置BのネットワークN2を利用することになった際、画像形成装置Aに対するアクセス権限の移行の要求を示すシーケンス図である。
まず、図5に示すように、画像形成装置A(権限移行手段201)が、ユーザaからの画像形成装置Bへのアクセス権限の移行要求を受ける(ステップS1)。
より詳細には、ユーザaは、画像形成装置Aの操作表示部20に表示される同一ネットワークの機器情報から画像形成装置Bを選択し、画像形成装置Aに対してアクセス権限の移行要求を発行する。この際、画像形成装置Aの権限移行手段201(通知手段205)は、画像形成装置Bが指定されると、操作表示部20に「アクセス権限を移行しますか?」などのダイアログを表示して、ユーザaにアクセス権限の移行を促すなどを実施する。
次に、画像形成装置A(権限移行手段201)は、ステップS1で画像形成装置Bへのアクセス権限の移行要求を受けると、要求したユーザaが正規のユーザであるかどうかを認証管理システム1に対して確認する(ステップS2)。
たとえば、権限移行手段201の認証手段203は、ユーザaのもつ社員証などに組み込まれたIDチップに書き込まれたクライアント証明書を参照して、外部の認証管理システム1に対して照合することで正規ユーザの確認をする。なお、正規ユーザの確認は、これに限るものではなく、顔認証などユーザの認証が正確にできるものであればよい。
認証管理システム1は、正規ユーザ確認の結果を画像形成装置Aに対して応答する(ステップS3)。
画像形成装置A(権限移行手段201の移行判断手段202)は、認証管理システム1からユーザaが正規ユーザである旨の応答があった場合、ユーザaに対してアクセス権限の移行を許可する。たとえば、画像形成装置Aの権限移行手段201(通知手段205)は、「あなたの要求を受け付けました」などのダイアログを操作表示部20に表示し、次のシーケンスに移行する。なお、正規のユーザ確認に失敗している場合は、画像形成装置Aの権限移行手段201(通知手段205)は、「要求は却下されました」等のダイアログを操作表示部20に表示し、次のシーケンスには移行しない。
加えて、画像形成装置Aの権限移行手段201(通知手段205)は、ユーザaが正規のユーザであることを確認できると、認証管理システム1に対して、ユーザaからの画像形成装置Bへのアクセス権限の移行の許可依頼をする通知を行う(ステップS4)。この際、画像形成装置Aの権限移行手段201(通知手段205)は、画像形成装置Aが取得している必要なユーザ情報を認証管理システム1に渡すものとする。
認証管理システム1は、画像形成装置Bへのアクセス権限の移行の許可依頼が画像形成装置Aからくると、まず、アクセス権限の移行を依頼したユーザaの属性(現所属フロアやアクセス権限情報)を確認する(ステップS5)。
認証管理システム1は、ユーザaが希望するアクセス権限の移行が許可できる範囲かどうかを判断し、許可が確認された場合のみ、アクセス権限の移行先の画像形成装置Bにユーザ移行通知を発行する(ステップS6)。また、認証管理システム1は、この際に、アクセス権限を移行するユーザaを特定できるパラメータを送付する。
画像形成装置Bは、ユーザ移行通知を受信後、ユーザaの受け入れを準備する。後述するアクセス権限の移行完了のシーケンスにおいて、ユーザaが画像形成装置Bへ参加する際に、このユーザ移行通知を利用する。
加えて、認証管理システム1は、画像形成装置Aからのアクセス権限のユーザ移行許可依頼を受けて、アクセス権限の移行の可否を判断した結果を、このユーザ移行許可応答のパラメータとして、画像形成装置Aに通知する(ステップS7)。したがって、認証管理システム1は、ユーザaが希望するアクセス権限の移行が許可できないと判断した場合、画像形成装置Bに対するユーザ移行通知は発行せずに、画像形成装置Aに対して、ユーザ移行許可応答のみを発行する。
画像形成装置Aの権限移行手段201(通知手段205)は、ステップS7で通知されるパラメータを受けて、ユーザaにアクセス権限を移行できるかどうかの結果を通知する(ステップS8)。
例えば、アクセス権限の移行が許可された場合、画像形成装置Aの権限移行手段201(通知手段205)は、「画像形成装置Bにアクセス権限を移行できます。すみやかに移行してください。」などのダイアログを操作表示部20に表示して、ユーザaに結果を通知する。一方、アクセス権限の移行が許可されなかった場合、画像形成装置Aの権限移行手段201(通知手段205)は、「アクセス権限の移行はできません。」などのダイアログを操作表示部20に表示して、ユーザaに結果を通知する。
次に、画像形成装置BのネットワークN2を利用することになった際、ユーザaが画像形成装置Bに対して、アクセス権限の移行を完了するケースについて説明する。
図6は、画像形成装置BのネットワークN2を利用することになった際、画像形成装置Bに対するアクセス権限の移行の完了を示すシーケンス図である。
まず、図6に示すように、画像形成装置A(権限移行手段201)が、ユーザaからの画像形成装置Bへの参加要求を受ける(ステップS11)。
より詳細には、図6のステップS1で画像形成装置Aに移行要求をしたユーザaは、実際に画像形成装置Bが設置されている場所に行き、画像形成装置Bの操作表示部20上から参加要求を行う。
次に、画像形成装置Bの権限移行手段201の認証手段203は、ステップS11で画像形成装置Bへの参加要求を受けると、要求したユーザaが正規のユーザであるかどうかを認証管理システム1に対して確認する(ステップS12)。このように参加時においてもユーザ確認を行うことで、セキュリティを維持している。
認証管理システム1は、正規ユーザ確認の結果を画像形成装置Bに対して応答する(ステップS13)。
ユーザaの参加要求時において、画像形成装置B(権限移行手段201の移行判断手段202)は、事前に認証管理システム1からユーザ移行通知を受信しているかを確認するととともに、認証管理システム1から送付されたアクセス権限を移行するユーザaを特定できるパラメータを確認し、参加要求したユーザaと、アクセス権限の移行を要求したユーザaが一致しているかどうかを確認する(ステップS14)。
ユーザの確認を完了後、画像形成装置B(権限移行手段201の移行判断手段202)は、ネットワークN2にアクセスできるメンバとして、ユーザaにネットワークN2のアクセス権限を設定する(ステップS15)。また、ステップS15では、ユーザが画像形成装置Bの管理下にあることを示すため、ユーザaの属性(現所属フロアやアクセス権限情報)を変更する。
すなわち、本実施の形態においては、ユーザaはアクセス権限を移行した場合、一時的にネットワークN1は利用できなくなるものとする。
画像形成装置Bの権限移行手段201(通知手段205)は、ユーザaへのアクセス権限の移行が完了すると、その旨を操作表示部20を介してユーザaに通知する(ステップS16)。例えば、画像形成装置Bの権限移行手段201(通知手段205)は、「ネットワークN2にアクセスできるようになりました。」などのメッセージを操作表示部20に表示する。
このように本実施の形態によれば、同一ネットワークに接続された電子機器において、セキュリティを維持しつつ、ユーザによる操作でアクセス権限の移行を行うことができる、という効果を奏する。
(第2の実施の形態)
次に、第2の実施の形態について説明する。
第2の実施の形態は、アクセス権限の移行に際し、レイアウト情報を利用する点が、第1の実施の形態と異なる。以下、第2の実施の形態の説明では、第1の実施の形態と同一部分の説明については省略し、第1の実施の形態と異なる箇所について説明する。
図7は、第2の実施の形態にかかるネットワークシステム100の構成を示す図である。図7に示すネットワークシステム100の認証管理システム1は、レイアウト情報DB1aを備えている。レイアウト情報DB1aは、アクセス権限の移行に際して利用するレイアウト情報を格納する。画像形成装置Aは、ユーザのアクセス権限の移行に際し、認証管理システム1に存在するレイアウト情報を利用することができる。
ここで、図8はレイアウト情報の一例を示す図である。図8に示すように、レイアウト情報として、フロア毎のレイアウトが保存されているものとする。
例えば、図5に示したステップS5において、認証管理システム1は、画像形成装置Bへのアクセス権限の移行の許可依頼が画像形成装置Aからくると、まず、アクセス権限の移行を依頼したユーザの属性(現所属フロアやアクセス権限情報)を確認する。本実施の形態の認証管理システム1は、レイアウト情報DB1aのレイアウト情報に基づいてフロアXの位置“1”のユーザaが移動することを明示し、ユーザ認証に加えて、レイアウト上での確認もできるようにすることでセキュリティを向上させる。
また、画像形成装置B(権限移行手段201の移行判断手段202)は、図6に示したステップS14のアクセス権限の移行通知確認処理において、認証管理システム1から送付されたレイアウト情報に基づいてレイアウトに空きがあるかないかなどの判定を実施することができる。画像形成装置B(権限移行手段201の移行判断手段202)は、レイアウト上に空きがない場合であれば、ユーザに新たなアクセス権限を与えないなどの制御が可能になり、より強固なセキュリティをもってユーザのアクセス権限の移行管理ができる。
また、レイアウトの責任者を設定しておけば、レイアウトに記載されている全ユーザのアクセス権を移行できるような制御も加えることで、フロアの移動時などにアクセス権限の一斉移動などが可能になる。
このように本実施の形態によれば、不正なアクセス権限の移行を防止することができる、という効果を奏する。
(第3の実施の形態)
次に、第3の実施の形態について説明する。
第3の実施の形態は、ユーザのアクセス権限に制限時間を設けるようにした点が、第1の実施の形態および第2の実施の形態と異なる。以下、第3の実施の形態の説明では、第1の実施の形態または第2の実施の形態と同一部分の説明については省略し、第1の実施の形態または第2の実施の形態と異なる箇所について説明する。
図9は、第3の実施の形態にかかる画像形成装置A,Bの権限移行手段201の構成を示す機能ブロック図である。図9に示すように、画像形成装置A,Bの権限移行手段201は、移行判断手段202と、認証手段203と、通信手段204と、通知手段205とに加え、時間管理手段206を備えている。
時間管理手段206は、時間の管理を行う制御部である。
例えば、時間管理手段206は、図5に示すステップS6で通知されるユーザ移行通知をトリガとして、時間の監視を開始する。また、時間管理手段206は、図6に示すステップS14の画像形成装置Bにおける移行通知確認にて、ユーザ移行通知から経過した時間(ユーザの移動時間とみなす)を出力する。このようにユーザの移動時間を設定することで、画像形成装置Bは、図6に示すステップS14において、アクセス権限の追加の有無を判断できるようになる。
このように本実施の形態によれば、ユーザの移動時間を設定することで、一定時間経過後のアクセス権限の移行ができなくなるため、セキュリティを向上させることができる。また、ユーザの移動時間についてフロアの移動時間などを考慮してなるべく最小の時間を設定することで、セキュリティをさらに向上させることができる。さらに、ユーザ移動時間については、レイアウト情報などから判断できるようにしてもよいものとする。
なお、上記各実施の形態では、画像形成装置Aから画像形成装置Bへのアクセス権限の移行について説明を実施した。説明の便宜上、画像形成装置をA,Bの2台に限定し、AからBへのアクセス権限の移行を前提に説明しているが、ネットワーク上には画像形成装置は何台あってもよいものとする。すなわち、同一ネットワーク上でみつかる同じ構成の画像形成装置が2台以上あるときに、上記各実施の形態で説明したアクセス権限の移行が適用できる。
なお、上記各実施の形態では、本発明の電子機器である画像形成装置を、コピー機能、プリンタ機能、スキャナ機能およびファクシミリ機能のうち少なくとも2つの機能を有するMFP(複合機)に適用した例を挙げて説明するが、複写機、プリンタ、スキャナ装置、ファクシミリ装置等の画像形成装置であればいずれにも適用することができる。
また、上記各実施の形態では、本発明の電子機器として画像形成装置を適用した例を挙げて説明するが、画像形成装置に限るものではなく、電子黒板、プロジェクタなどの各種の電子機器にも適用することができる。
100 ネットワークシステム
201 権限移行手段
204 通信手段
206 時間管理手段
A 第1の装置、電子機器
B 第2の装置、電子機器
特開2007−080224号公報 特開2009−271680号公報

Claims (7)

  1. 所定のユーザに対するアクセス権限が与えられている第1の装置と、前記第1の装置と同一ネットワークに設けられて前記所定のユーザに対するアクセス権限を与えられていない第2の装置と、を備えるネットワークシステムにおいて、
    前記第1の装置は、前記所定のユーザにより実行される前記アクセス権限の移行操作に基づいて、当該第1の装置に与えられた前記アクセス権限を前記第2の装置に移行する、
    ことを特徴とするネットワークシステム。
  2. 所定のユーザに対するアクセス権限が与えられていて、前記所定のユーザに対するアクセス権限を与えられていない他の機器とネットワークにより接続される電子機器において、
    前記所定のユーザにより実行される前記アクセス権限の移行操作に基づいて、当該電子機器に与えられた前記アクセス権限を前記他の機器に移行する権限移行手段を備える、
    ことを特徴とする電子機器。
  3. 前記権限移行手段は、前記ネットワーク内を特定のプロトコルで通信し、当該ネットワーク内に同種の機器が存在するか否かを判定する通信手段を備え、
    前記権限移行手段は、前記通信手段により前記ネットワーク内に存在すると判定した前記同種の機器を追加または削除する、
    ことを特徴とする請求項2に記載の電子機器。
  4. 前記通信手段は、IPアドレス、Macアドレス、サブネットマスクの何れかを用いて前記ネットワークを識別する、
    ことを特徴とする請求項3に記載の電子機器。
  5. 前記権限移行手段は、前記アクセス権限の移行に際し、レイアウト情報を利用する、
    ことを特徴とする請求項2ないし4の何れか一項に記載の電子機器。
  6. 前記権限移行手段は、時間の管理を行う時間管理手段を備え、
    前記権限移行手段は、前記時間管理手段により一定時間経過後の前記アクセス権限の移行を制限する、
    ことを特徴とする請求項2ないし5の何れか一項に記載の電子機器。
  7. 所定のユーザに対するアクセス権限が与えられていて、前記所定のユーザに対するアクセス権限を与えられていない他の機器とネットワークにより接続される電子機器における権限移行方法であって、
    前記所定のユーザにより実行される前記アクセス権限の移行操作に基づいて、当該電子機器に与えられた前記アクセス権限を前記他の機器に移行する権限移行ステップを含む、
    ことを特徴とする権限移行方法。
JP2018171242A 2018-09-13 2018-09-13 ネットワークシステム、電子機器および権限移行方法 Active JP7215024B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018171242A JP7215024B2 (ja) 2018-09-13 2018-09-13 ネットワークシステム、電子機器および権限移行方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018171242A JP7215024B2 (ja) 2018-09-13 2018-09-13 ネットワークシステム、電子機器および権限移行方法

Publications (2)

Publication Number Publication Date
JP2020042693A true JP2020042693A (ja) 2020-03-19
JP7215024B2 JP7215024B2 (ja) 2023-01-31

Family

ID=69798390

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018171242A Active JP7215024B2 (ja) 2018-09-13 2018-09-13 ネットワークシステム、電子機器および権限移行方法

Country Status (1)

Country Link
JP (1) JP7215024B2 (ja)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002044251A (ja) * 2000-07-27 2002-02-08 Kddi Corp 無線端末手続き方法及び無線端末システム
JP2004102389A (ja) * 2002-09-05 2004-04-02 Oki Electric Ind Co Ltd 端末管理システム
JP2007193562A (ja) * 2006-01-19 2007-08-02 Canon Inc データ蓄積システムおよびそのデータ移動方法
JP2014106946A (ja) * 2012-11-30 2014-06-09 Brother Ind Ltd サーバ及びプログラム
JP2014135710A (ja) * 2012-11-06 2014-07-24 Nippon Video Center:Kk 個人認証型コンテンツ配信システム
JP2015065564A (ja) * 2013-09-25 2015-04-09 コニカミノルタ株式会社 画像形成装置、変更方法、および制御プログラム
JP2015125722A (ja) * 2013-12-27 2015-07-06 京セラドキュメントソリューションズ株式会社 データ移行システム及びデータ移行方法
JP2015210771A (ja) * 2014-04-30 2015-11-24 株式会社日立システムズ 通信端末間におけるアプリケーション情報の継承システム、方法、サーバ、並びに通信端末

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002044251A (ja) * 2000-07-27 2002-02-08 Kddi Corp 無線端末手続き方法及び無線端末システム
JP2004102389A (ja) * 2002-09-05 2004-04-02 Oki Electric Ind Co Ltd 端末管理システム
JP2007193562A (ja) * 2006-01-19 2007-08-02 Canon Inc データ蓄積システムおよびそのデータ移動方法
JP2014135710A (ja) * 2012-11-06 2014-07-24 Nippon Video Center:Kk 個人認証型コンテンツ配信システム
JP2014106946A (ja) * 2012-11-30 2014-06-09 Brother Ind Ltd サーバ及びプログラム
JP2015065564A (ja) * 2013-09-25 2015-04-09 コニカミノルタ株式会社 画像形成装置、変更方法、および制御プログラム
JP2015125722A (ja) * 2013-12-27 2015-07-06 京セラドキュメントソリューションズ株式会社 データ移行システム及びデータ移行方法
JP2015210771A (ja) * 2014-04-30 2015-11-24 株式会社日立システムズ 通信端末間におけるアプリケーション情報の継承システム、方法、サーバ、並びに通信端末

Also Published As

Publication number Publication date
JP7215024B2 (ja) 2023-01-31

Similar Documents

Publication Publication Date Title
JP5887937B2 (ja) 出力制御システム、出力制御方法、出力制御装置、および出力制御プログラム
JP5821903B2 (ja) クラウドサーバー、クラウド印刷システムおよびコンピュータープログラム
CN103425924B (zh) 信息处理装置、其控制方法以及图像处理装置
US7865933B2 (en) Authentication agent apparatus, authentication method, and program product therefor
JP4229735B2 (ja) 情報処理方法、情報処理システム、管理サーバ、コンピュータプログラム、及び記録媒体
US10291620B2 (en) Information processing apparatus, terminal apparatus, program, and information processing system for collaborative use of authentication information between shared services
JP2010072992A (ja) 文書管理システム、文書生成装置、文書利用管理装置、及びプログラム
JP2002063008A (ja) プリンタ利用者制限システム
JP2018156129A (ja) 情報処理システム、情報処理装置及び情報処理方法
JPWO2015122274A1 (ja) 画像形成システム、画像形成装置、および認証サーバー
JP4877122B2 (ja) 画像形成装置、画像形成システム及びプログラム
JP7215024B2 (ja) ネットワークシステム、電子機器および権限移行方法
JP2012018570A (ja) 画像形成装置、認証システム、認証方法、認証プログラム及び記憶媒体
JP4871049B2 (ja) 画像形成システム、サーバ装置、画像形成方法、および画像提供プログラム
JP6515460B2 (ja) 画像処理装置及びプログラム
JP2021086341A (ja) ユーザ認証システム、ユーザ認証方法、およびユーザ認証プログラム
JP5298994B2 (ja) ライセンス管理システム、画像処理装置、ライセンス管理サーバ、ライセンス管理方法、ライセンス管理プログラムおよび記憶媒体
US8763135B2 (en) Document processing apparatus, document processing method, and computer-executable program
EP3605311B1 (en) Information processing method, information processing system, and communication apparatus
JP5168043B2 (ja) データ配信システム、データ配信装置、データ配信方法、データ配信プログラム、および記録媒体
JP6142679B2 (ja) 画像形成システムおよび画像形成方法
JP5298995B2 (ja) ライセンス管理システム、画像処理装置、情報処理装置、ライセンス管理方法およびライセンス管理プログラム
JP2004133916A (ja) サービス提供装置、サービス提供方法、サービス提供プログラム及び記録媒体
JP6728706B2 (ja) 情報処理システム、情報処理装置及び情報処理プログラム
JP5460120B2 (ja) 画像形成装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210712

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220512

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220517

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220719

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221129

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221220

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230102

R151 Written notification of patent or utility model registration

Ref document number: 7215024

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151