JP4532204B2 - Image forming apparatus and roll table management method - Google Patents
Image forming apparatus and roll table management method Download PDFInfo
- Publication number
- JP4532204B2 JP4532204B2 JP2004236497A JP2004236497A JP4532204B2 JP 4532204 B2 JP4532204 B2 JP 4532204B2 JP 2004236497 A JP2004236497 A JP 2004236497A JP 2004236497 A JP2004236497 A JP 2004236497A JP 4532204 B2 JP4532204 B2 JP 4532204B2
- Authority
- JP
- Japan
- Prior art keywords
- image forming
- forming apparatus
- roll
- role
- roll table
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Control Or Security For Electrophotography (AREA)
- Facsimiles In General (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
Description
本発明は画像形成装置およびロールテーブル管理方法に関する。 The present invention relates to an image forming apparatus and a roll table management method.
コピー、プリンタ、スキャナ、FAX(ファクシミリ)等の複数の機能を有する複合機あるいは融合機と呼ばれる画像形成装置では、UNIX(登録商標)等のOS(Operating System)上で各種のサービスを提供する複数のデーモン(サーバプログラム)およびアプリケーションが動作している。 In an image forming apparatus called a multifunction peripheral or a multifunction peripheral having a plurality of functions such as a copy, a printer, a scanner, and a FAX (facsimile), a plurality of services providing various services on an OS (Operating System) such as UNIX (registered trademark). Daemons (server programs) and applications are running.
また、ユーザから機能の利用に際してコマンドが投入された場合、各デーモンは当該ユーザに機能の利用を許可すべきか否かを確認するため、CCS(Certification Control Service)と呼ばれる認証・課金・利用者制限の機能を有する外部モジュールからユーザ権限を含むロール情報を取得するようになっている。 In addition, when a command is input when a user uses a function, each daemon checks whether or not the user should be allowed to use the function, so that authentication, billing, and user restriction called CCS (Certification Control Service) is performed. Role information including user authority is acquired from an external module having the above function.
更に、ロール情報よりも細分化された機能権限情報をロールテーブルとして各デーモンもしくはアプリケーションの内部に設けており、ユーザから機能の利用に際してコマンドが投入された場合に利用を許可すべきか否かを確認するようにしている。 In addition, function authority information that is more detailed than role information is provided as a role table in each daemon or application, and it is confirmed whether or not the use should be permitted when a command is input when the user uses the function. Like to do.
図1は従来の画像形成装置におけるデーモンおよびアプリケーションとロールテーブルの関係を示す図であり、各種の処理を行うデーモンD11〜D13およびアプリケーションA11のそれぞれの内部にロールテーブルT11〜T14が設けられている。 FIG. 1 is a diagram showing a relationship between daemons and applications and a roll table in a conventional image forming apparatus. Roll tables T11 to T14 are provided inside daemons D11 to D13 and an application A11 for performing various processes. .
上述したように、従来の画像形成装置にあっては、機能権限情報であるロールテーブルを各デーモンもしくはアプリケーションの内部に設けていたため、ロールテーブルの情報(ロールテーブル情報)に変更があると、各デーモンもしくはアプリケーションのロールテーブルを変更しなければならず、その都度にプログラムの修正が必要となっていた。 As described above, in the conventional image forming apparatus, since the role table which is the function authority information is provided in each daemon or application, if the information in the roll table (roll table information) is changed, The daemon or application role table had to be changed and the program had to be modified each time.
また、新たにデーモンもしくはアプリケーションを追加すると、これらと関係して動作する他のデーモンもしくはアプリケーションのロールテーブルも変更しなければならない場合があり、この場合にもプログラムの修正が必要となっていた。 In addition, when a new daemon or application is added, the role table of other daemons or applications that operate in association with these may need to be changed. In this case, the program must be corrected.
本発明は上記の従来の問題点に鑑み提案されたものであり、その目的とするところは、機能権限情報を保持するロールテーブルの管理を容易に行うことのできる画像形成装置およびロールテーブル管理方法を提供することにある。 The present invention has been proposed in view of the above-described conventional problems, and an object of the present invention is to provide an image forming apparatus and a roll table management method capable of easily managing a roll table holding function authority information. Is to provide.
上記の課題を解決するため、本発明にあっては、請求項1に記載されるように、ユーザからコマンドが投入された場合に当該ユーザのユーザ権限を確認して利用の可否を判断する各種のデーモンおよびアプリケーションを有した画像形成装置であって、上記コマンドを処理する上記各種のデーモンおよびアプリケーションが参照するフォーマットが共通化された共通のロールテーブルと、上記各種のデーモンおよびアプリケーションからの上記ロールテーブルへの参照を仲介する、上記各種のデーモンおよびアプリケーションの個々に設けられるロールインタフェースと、上記ロールテーブルの変更を行う変更手段とを備え、上記ロールインタフェースは、上記変更手段により変更された上記ロールテーブルを参照するようにしている。
In order to solve the above-described problems, in the present invention, as described in
また、請求項2に記載されるように、上記ロールテーブルは、ユーザ権限毎にプリンタ機能の許可/不許可、コピー機能の許可/不許可、FAX機能の許可/不許可、および、ネットワーク機能の許可/不許可を記述するようにすることができる。 According to a second aspect of the present invention, the roll table includes, for each user authority, permission / non-permission of printer function, permission / non-permission of copy function, permission / non-permission of FAX function, and network function. Permission / non-permission can be described.
また、請求項3に記載されるように、上記ユーザ権限は、機器管理者、ユーザ管理者、文書管理者、ネットワーク管理者、スーパバイザ、および、認証ユーザに対応する権限を含むものとすることができる。 According to a third aspect of the present invention, the user authority may include an authority corresponding to a device administrator, a user administrator, a document administrator, a network administrator, a supervisor, and an authenticated user.
また、請求項4に記載されるように、上記ロールテーブルは、ユーザ権限に対応するIDのフィールド値の記述と、利用許可の対象となる機能毎に許可/不許可を示すフィールド値の記述とから構成されるものとすることができる。 According to a fourth aspect of the present invention, the role table includes a description of a field value of an ID corresponding to a user authority, a description of a field value indicating permission / non-permission for each function to be used. It can consist of.
また、請求項5に記載されるように、上記ロールテーブルは、ユーザ権限に対応する記述と、利用許可の対象となる機能毎に許可/不許可を示す連続した記述とから構成されるものとすることができる。 Further, as described in claim 5, the role table is composed of a description corresponding to the user authority and a continuous description indicating permission / non-permission for each function to be used. can do.
また、請求項6に記載されるように、上記ロールテーブルをネットワーク上の記憶媒体に保持するようにすることができる。 According to a sixth aspect of the present invention, the roll table can be held in a storage medium on a network.
また、請求項7に記載されるように、上記ロールテーブルをフラッシュメモリ上に保持するようにすることができる。 According to a seventh aspect of the present invention, the roll table can be held on a flash memory.
また、請求項8に記載されるように、上記ロールテーブルを上記画像形成装置内のハードディスク上に保持するようにすることができる。 The roll table may be held on a hard disk in the image forming apparatus.
また、請求項9に記載されるように、上記ロールテーブルをUSBストレージ上に保持するようにすることができる。
Further, as described in
また、請求項10に記載されるように、上記ロールインタフェースをスタティックリンクにより上記各種のデーモンもしくはアプリケーションに組み込むようにすることができる。 According to a tenth aspect of the present invention, the role interface can be incorporated into the various daemons or applications through a static link.
また、請求項11に記載されるように、上記ロールインタフェースをダイナミックリンクにより上記各種のデーモンもしくはアプリケーションに動的に組み込むようにすることができる。 In addition, as described in claim 11, the role interface can be dynamically incorporated into the various daemons or applications by a dynamic link.
また、請求項12に記載されるように、上記ロールインタフェースを別プロセスとして動作させ、上記各種のデーモンもしくはアプリケーションと上記ロールインタフェースとの間でプロセス間通信によりデータの送受信を行うようにすることができる。 According to a twelfth aspect of the present invention, the role interface may be operated as a separate process, and data may be transmitted and received between the various daemons or applications and the role interface through inter-process communication. it can.
また、請求項13に記載されるように、上記ロールテーブルを構成するロールテーブル設定ファイルを差し替えることによりロールテーブルの内容を変更するようにすることができる。
In addition, as described in
また、請求項14に記載されるように、XMLにより記述された指令により上記ロールテーブルの内容を変更するようにすることができる。
In addition, as described in
また、請求項15に記載されるように、上記画像形成装置のオペレーションパネルにより上記ロールテーブルの内容を変更するようにすることができる。 According to a fifteenth aspect of the present invention, the contents of the roll table can be changed by the operation panel of the image forming apparatus.
また、請求項16に記載されるように、上記ロールテーブルを構成するロールテーブル設定ファイルにデジタル署名を付し、上記ロールインタフェースが参照する際に上記デジタル署名からファイルの正当性を確認するようにすることができる。 According to a sixteenth aspect of the present invention, a digital signature is attached to a roll table setting file constituting the roll table, and the validity of the file is confirmed from the digital signature when the roll interface refers to the digital signature. can do.
また、請求項17に記載されるように、上記ロールテーブルを構成するロールテーブル設定ファイルを暗号化し、上記ロールインタフェースが参照する際に復号化するようにすることができる。 According to a seventeenth aspect of the present invention, the roll table setting file constituting the roll table can be encrypted and decrypted when the roll interface refers to it.
また、請求項18に記載されるように、ユーザからコマンドが投入された場合に当該ユーザのユーザ権限を確認して利用の可否を判断する各種のデーモンおよびアプリケーションを有した画像形成装置における管理方法であって、上記コマンドを処理する上記各種のデーモンおよびアプリケーションが参照するフォーマットが共通化された共通のロールテーブルの変更を変更手段が行う工程と、上記各種のデーモンおよびアプリケーションから当該各種のデーモンおよびアプリケーションの個々に設けられるロールインタフェースを介して上記変更手段により変更された上記ロールテーブルへの参照を仲介する工程とを備えるロールテーブル管理方法として構成することができる。 In addition, as described in claim 18, when a command is input from a user, the management method in the image forming apparatus having various daemons and applications that confirms the user authority of the user and determines whether or not the user can use the command. A step of changing means for changing a common role table in which formats referred to by the various daemons and applications for processing the commands are made common, and the various daemons and applications from the various daemons and applications. And a step of mediating a reference to the roll table changed by the changing means via a roll interface provided for each of the applications.
本発明の画像形成装置およびロールテーブル管理方法にあっては、各種のデーモンおよびアプリケーションが参照する共通のロールテーブルを設け、各種のデーモンおよびアプリケーションからデーモンおよびアプリケーションの個々に設けられるロールインタフェースを介してロールテーブルを参照するようにしたので、ロールテーブル情報の変更やデーモンもしくはアプリケーションの追加があってもプログラムの修正が不要となる。 In the image forming apparatus and the roll table management method of the present invention, a common roll table referred to by various daemons and applications is provided, and the various daemons and applications are connected to the daemons and applications individually via the roll interface. Since the role table is referenced, it is not necessary to modify the program even if the role table information is changed or a daemon or application is added.
以下、本発明の好適な実施形態につき説明する。 Hereinafter, preferred embodiments of the present invention will be described.
図2は本発明の画像形成装置におけるデーモンおよびアプリケーションとロールテーブルの関係を示す図である。図2において、各種の処理を行うデーモンD1〜D3およびアプリケーションA1は、それぞれロールインタフェースIF1〜IF4を介し、デーモンD1〜D3およびアプリケーションA1とは別に設けられたロールテーブルTのロールテーブル設定ファイルを参照し、ロールテーブル設定ファイルに含まれるロールテーブル情報を取得できるようになっている。 FIG. 2 is a diagram showing the relationship between the daemon and application and the roll table in the image forming apparatus of the present invention. In FIG. 2, the daemons D1 to D3 and the application A1 that perform various processes refer to the roll table setting file of the roll table T provided separately from the daemons D1 to D3 and the application A1 via the roll interfaces IF1 to IF4, respectively. The roll table information included in the roll table setting file can be acquired.
図3は本発明の一実施形態にかかる画像形成装置1の構成図であり、所定の機能を提供するアプリケーション2(例えば、ネットワークI/O(Input/Output)を必要とするアプリケーションに対して共通に利用できるサービスを提供し、ネットワーク側から所定のプロトコルによって受信したデータを対応するアプリケーションに振り分けるとともにアプリケーションからネットワーク側にデータを送信する際の仲介を行うNCS(Network Control Service)等)と、その他のアプリケーション3と、認証・課金・利用者制限のサービスを提供し、ユーザログイン認証にともなう機能制限情報を発行するCCS4と、アプリケーション2、3から共通に参照されるロールテーブル5とを備えている。なお、画像形成装置1には、コピー、プリンタ、スキャナ、FAX等の機能を実現するハードウェアおよびその他のソフトウェア(プログラム)を含んでいる。
FIG. 3 is a configuration diagram of the
アプリケーション2には統括的な機能を持つデーモン21(例えば、ncsデーモン)と、このデーモン21の機能を利用して動作するデーモン22、23、24、26(例えば、プロトコルデーモン等)が含まれているとともに、ロールテーブル5を参照する必要のあるデーモン24、26にはロールインタフェース25、27が設けられている。
The
また、アプリケーション3にもロールインタフェース31が設けられている。
The
CCS4にはロール情報41が保持されている。なお、ロール情報41は必ずしもCCS4内にデータの実体が存在する必要はなく、ネットワーク上の他の機器上に保持されるものであってもよい。
ロールテーブル5にはロールテーブル情報52を含むロールテーブル設定ファイル51が保持されている。
The roll table 5 holds a roll
一方、画像形成装置1はネットワーク6を介してクライアント7からコマンドを受け付けられるようになっている。
On the other hand, the
図4はCCS4から取得されるロール情報の例を示す図であり、「ユーザ名」および「パスワード」に対して「ユーザ権限」が対応付けられている。例えば、「ユーザ名」としては「admin」「supervisor」「user−A」等が設定され、「パスワード」には「admin」「supervisor」については別途OS上でパスワードが管理されるため「(なし)」もしくは「su(スーパーユーザ)」となり、その他のユーザである「user−A」等については予め決定されたパスワードが設定される。また、「ユーザ権限」としては、ユーザ名「admin」に対しては「機器管理者権限/ユーザ管理者権限/文書管理者権限/ネットワーク管理者権限」等が設定され、ユーザ名「supervisor」に対しては「スーパバイザ権限」等が設定され、ユーザ名「user−A」に対しては「認証ユーザ権限」等が設定される。
FIG. 4 is a diagram illustrating an example of role information acquired from the
図5はロールテーブル情報52の例を示す図であり、ユーザ権限(機器管理者限、ユーザ管理者、文書管理者、ネットワーク管理者、スーパバイザ、認証ユーザ)毎にプリンタ機能の許可/不許可、コピー機能の許可/不許可、FAX機能の許可/不許可、ネットワーク機能の許可/不許可等が設定されている。なお、「1」は許可(できる)、「0」は不許可(できない)に対応している。
FIG. 5 is a diagram showing an example of the
図6および図7はロールテーブル情報52の記述例を示す図であり、XML(eXtensible Markup Language)による制御を容易にする構造となっている。
6 and 7 are diagrams showing examples of description of the
図6においては、(a)に示すように、ユーザ権限に対応するIDのフィールド値の記述「id=1」等と、利用許可の対象となる機能毎に許可/不許可を示すフィールド値の記述「1=1,2=1,3=1,4=0」等から構成されている。ここで、「id」は(b)に示すように、「id=1」が「機器管理者」、「id=2」が「ユーザ管理者」、「id=4」が「文書管理者」、「id=8」が「ネットワーク管理者」、「id=16」が「スーパバイザ」、「id=32」が「認証ユーザ」に対応している。また、利用許可の対象となる機能のフィールド識別子は、(c)に示すように、「1」が「プリンタ機能」、「2」が「コピー機能」、「3」が「FAX機能」、「4」が「ネットワーク機能」に対応している。更に、利用許可の対象となる機能のフィールド値は、(d)に示すように、「0」が「できない(不許可)」、「1」が「できる(許可)」に対応している。 In FIG. 6, as shown in (a), the field value description “id = 1” of the ID corresponding to the user authority, and the field value indicating permission / non-permission for each function to be used are permitted. The description includes “1 = 1, 2 = 1, 3 = 1, 4 = 0” and the like. Here, “id” is “device manager”, “id = 2” is “user manager”, and “id = 4” is “document manager” as shown in (b). “Id = 8” corresponds to “network administrator”, “id = 16” corresponds to “supervisor”, and “id = 32” corresponds to “authenticated user”. Further, as shown in (c), the field identifiers of the functions to be used are “1” is “printer function”, “2” is “copy function”, “3” is “FAX function”, “ “4” corresponds to “network function”. Further, as shown in (d), the field value of the function that is subject to use permission corresponds to “0” (cannot be permitted) and “1” “can be (permitted)”.
図7においては、(a)に示すように、ユーザ権限に対応する記述「1」等と、利用許可の対象となる機能毎に許可/不許可を示す連続した記述「1110」等から構成されている。ここで、ユーザ権限に対応する記述は(b)に示すように、「1」が「機器管理者」、「2」が「ユーザ管理者」、「4」が「文書管理者」、「8」が「ネットワーク管理者」、「16」が「スーパバイザ」、「32」が「認証ユーザ」に対応している。また、機能毎に許可/不許可を示す連続した記述における各ビットの位置は、(c)に示すように、「1<<3(右端から3ビットシフト)」が「プリンタ機能」、「1<<2(右端から2ビットシフト)」が「コピー機能」、「1<<1(右端から1ビットシフト)」が「FAX機能」、「1<<0(右端から0ビットシフト)」が「ネットワーク機能」に対応している。更に、機能毎に許可/不許可を示す連続した記述における各ビットの値は、(d)に示すように、「0」が「できない(不許可)」、「1」が「できる(許可)」に対応している。 In FIG. 7, as shown in (a), it is composed of a description “1” corresponding to the user authority and a continuous description “1110” indicating permission / non-permission for each function to be used. ing. Here, as shown in (b), the description corresponding to the user authority is “1” for “device manager”, “2” for “user manager”, “4” for “document manager”, “8”. "Corresponds to" network administrator "," 16 "corresponds to" supervisor ", and" 32 "corresponds to" authenticated user ". In addition, as shown in (c), the position of each bit in the continuous description indicating permission / non-permission for each function is “1 << 3 (3-bit shift from right end)” is “printer function”, “1 “<< 2 (2 bit shift from right end)” is “copy function”, “1 << 1 (1 bit shift from right end)” is “FAX function”, “1 << 0 (0 bit shift from right end)” It corresponds to "Network function". Furthermore, as shown in (d), the value of each bit in the continuous description indicating permission / non-permission for each function is “cannot be (not permitted)” for “0” and “can be permitted (allowed)” for “1”. Is supported.
次に、図8〜図11はロールテーブルの保持形態を示す図である。 Next, FIGS. 8-11 is a figure which shows the holding | maintenance form of a roll table.
図8はネットワーク上の他の画像形成装置、サーバ、パーソナルコンピュータ等の機器のHDD(Hard Disk Drive)等の記憶媒体81にロールテーブル設定ファイル51を保持するようにしたものであり、デーモンD1〜D3およびアプリケーションA1よりロールインタフェースIFからネットワーク6上の記憶媒体81にアクセスし、ロールテーブル設定ファイル51を参照するようにしている。
FIG. 8 shows a roll
図9はSDカード等のフラッシュメモリカード82にロールテーブル設定ファイル51を保持するようにしたものであり、デーモンD1〜D3およびアプリケーションA1よりロールインタフェースIFからフラッシュメモリカード82にアクセスし、ロールテーブル設定ファイル51を参照するようにしている。
FIG. 9 shows that the roll
図10は自己の画像形成装置のHDD等の記憶媒体83にロールテーブル設定ファイル51を保持するようにしたものであり、デーモンD1〜D3およびアプリケーションA1よりロールインタフェースIFから記憶媒体83にアクセスし、ロールテーブル設定ファイル51を参照するようにしている。
In FIG. 10, the roll
図11はデータ格納機能を持つUSBストレージ84にロールテーブル設定ファイル51を保持するようにしたものであり、デーモンD1〜D3およびアプリケーションA1よりロールインタフェースIFからUSBストレージ84にアクセスし、ロールテーブル設定ファイル51を参照するようにしている。
FIG. 11 is a diagram in which the roll
次に、図12〜図15はロールインタフェースの実装方法を示したものである。 Next, FIG. 12 to FIG. 15 show a mounting method of the roll interface.
図12はロールインタフェースをライブラリとしてリンクする場合のプログラム例を示す図であり、ロールインタフェースを必要とする側のデーモンもしくはアプリケーション側のプログラムにおいて、ロールインタフェースのヘッダファイルをインクルードする記述85と、ロール情報の取得処理を行う記述86とを含むようにしている。
FIG. 12 is a diagram showing an example of a program when linking a role interface as a library. In a daemon or application program that requires the role interface, a
図13はロールインタフェースのライブラリをスタティックリンクにより実装する場合の概念図であり、デーモンDとロールインタフェースIFとはプログラム的に一体として動作し、デーモンDでロールテーブルに参照する必要が生じた場合にはロールインタフェースIFを介してロールテーブル設定ファイル51を参照する。
FIG. 13 is a conceptual diagram when a role interface library is implemented by static linking. The daemon D and the role interface IF operate together as a program, and the daemon D needs to refer to the role table. Refers to the roll
図14はロールインタフェースのライブラリをダイナミックリンクにより実装する場合の概念図であり、デーモンDでロールテーブルに参照する必要が生じた場合にロールインタフェースIFを動的にリンクし、ロールインタフェースIFを介してロールテーブル設定ファイル51を参照する。
FIG. 14 is a conceptual diagram when a role interface library is implemented by dynamic linking. When it is necessary to refer to the role table by the daemon D, the role interface IF is dynamically linked, and the role interface IF is passed through the role interface IF. The roll
ロールインタフェースIFをスタティックあるいはダイナミックにリンクする場合は、実装が簡単であるとともに、デーモンDとロールインタフェースIFとの間のオーバーヘッドが小さいという利点がある。 When the roll interface IF is linked statically or dynamically, there are advantages that the implementation is simple and the overhead between the daemon D and the roll interface IF is small.
図15はロールインタフェースを別プロセスとして利用する場合のプログラム例を示す図であり、ロールインタフェースを必要とする側のデーモンもしくはアプリケーション側のプログラムにおいて、共有領域への書き込み(write)および読み込み(read)によりロールインタフェースのプロセスとタスク間通信を行うための記述87を含んでいる。ロールインタフェースを別プロセスとして利用する場合は、ロールインタフェースの内部プログラムに変更が発生してもデーモンもしくはアプリケーションの作り直しが発生しないという利点がある。
FIG. 15 is a diagram showing an example of a program when the role interface is used as a separate process. In the daemon or application program that requires the role interface, writing (writing) and reading (reading) to the shared area are performed. Includes a
次に、図16は図3に示した実施形態の機能利用時における処理を示すシーケンス図である。 Next, FIG. 16 is a sequence diagram showing processing when the function of the embodiment shown in FIG. 3 is used.
図16において、クライアント7からデーモン24に対してログインが行われると(ステップS1)、デーモン24はユーザの入力したユーザ名、パスワードを条件にしてCCS4にロール情報を要求し(ステップS2)、ロール情報を取得する(ステップS3)。
In FIG. 16, when the client 7 logs in to the daemon 24 (step S1), the
次いで、クライアント7からプリンタ機能の利用のコマンドがデーモン24に投入されると(ステップS4)、デーモン24は既にCCS4から取得した当該ユーザのユーザ権限を条件に、ロールインタフェース25を介してロールテーブル5にロールテーブル情報を要求し(ステップS5)、実行権限を取得する(ステップS6)。ここでは、ユーザが「admin」であるため、プリンタ機能に対する実行権限として「許可(○)」を得る。
Next, when a command for using the printer function is input from the client 7 to the daemon 24 (step S4), the
そして、ロール情報をキャッシュし(ステップS7)、要求されたプリンタ機能の実行を行う(ステップS8)。その後、ユーザはクライアント7からログアウトする(ステップS9)。 Then, the role information is cached (step S7), and the requested printer function is executed (step S8). Thereafter, the user logs out from the client 7 (step S9).
次に、図17はファイルフォーマットが共通化されたロールテーブル設定ファイルの差替によるロールテーブルの変更を示す図である。すなわち、ロールテーブル設定ファイル51Aによって運用していたロールテーブル情報を変更したい場合、機器の管理者によりロールテーブル設定ファイル51Aをロールテーブル設定ファイル51Bに差し替えることで簡単に権限の変更を行うことができる。ロールテーブル設定ファイル51Bに差し替えられた後は、デーモンDから権限の問い合わせが行われると(ステップS11)、ロールインタフェースIFは差し替えられたロールテーブル設定ファイル51Bを参照し(ステップS12)、最新の状態の権限を取得し(ステップS13)、デーモンDに通知することになる(ステップS14)。
Next, FIG. 17 is a diagram showing a change of the roll table by replacing the roll table setting file having a common file format. That is, when it is desired to change the roll table information operated by the roll
ロールテーブル設定ファイルの差替の具体的方法としては、ネットワーク上の機器上にロールテーブル設定ファイル51Aを保持している場合には、変更先のロールテーブル設定ファイル51Bの保持されている機器にネットワークアドレスを変更することで差し替えを行うことができる。その他、SDカード等のフラッシュメモリカードのドライブの変更、フラッシュメモリカードの差し替え、HDD等におけるファイルパスの変更、ファイル名の変更、USBストレージの差し替え、画像形成装置のオペレーションパネルの操作による変更がある。
As a specific method of replacing the roll table setting file, when the roll
図18はロールテーブルの変更を行うためのオペレーションパネルの画面例を示す図であり、ユーザ権限(機器管理者、ユーザ管理者、文書管理者、ネットワーク管理者、スーパバイザ、認証ユーザ)毎に各機能(Printer,Copy,Fax,Network)の許可(ON)/不許可(OFF)が設定できるようになっている。 FIG. 18 is a diagram showing an example of an operation panel screen for changing the role table. Each function for each user authority (device manager, user manager, document manager, network manager, supervisor, authenticated user) is shown. The permission (ON) / non-permission (OFF) of (Printer, Copy, Fax, Network) can be set.
次に、図19はロールテーブルの変更を行うためのXMLによる記述例を示す図であり、この例では、記述88によって「機器管理者」に対応する「ID=1」の機能毎の許可/不許可の値を「0011」に変更し、記述89によって「文書管理者」に対応する「ID=4」の機能毎の許可/不許可の値を「1111」に変更している。
Next, FIG. 19 is a diagram showing a description example by XML for changing the roll table. In this example, permission / restriction for each function of “ID = 1” corresponding to “device manager” is described by the
次に、図20はロールテーブルの変更のチェック方法を示す図である。すなわち、機器の管理者はロールテーブル設定ファイル51を変更するにあたり(ステップS21)、ロールテーブル設定ファイル51にデジタル署名53を付加する。ロールインタフェースはロールテーブル設定ファイル51を参照するにあたり(ステップS22)、デジタル署名53を同時に読み込み(ステップS23)、デジタル署名53の内容からロールテーブル設定ファイル51の正当性をチェックする(ステップS24)。
Next, FIG. 20 is a diagram showing a check method for changing the roll table. That is, when changing the role table setting file 51 (step S21), the device administrator adds the
次に、図21はロールテーブル設定ファイルの暗号化によるセキュリティ向上を示す図である。すなわち、機器の管理者はロールテーブル設定ファイル51を変更する際にロールテーブル設定ファイル51を暗号化する(ステップS31)。ロールインタフェースはロールテーブル設定ファイル51を参照するにあたり復号化を行う(ステップS32)。これによりロールテーブル設定ファイル51の秘匿性を高め、セキュリティを向上することができる。
Next, FIG. 21 is a diagram showing security improvement by encrypting the roll table setting file. That is, the device administrator encrypts the roll
以上、本発明の好適な実施の形態により本発明を説明した。ここでは特定の具体例を示して本発明を説明したが、特許請求の範囲に定義された本発明の広範な趣旨および範囲から逸脱することなく、これら具体例に様々な修正および変更を加えることができることは明らかである。すなわち、具体例の詳細および添付の図面により本発明が限定されるものと解釈してはならない。 The present invention has been described above by the preferred embodiments of the present invention. While the invention has been described with reference to specific embodiments, various modifications and changes may be made to the embodiments without departing from the broad spirit and scope of the invention as defined in the claims. Obviously you can. In other words, the present invention should not be construed as being limited by the details of the specific examples and the accompanying drawings.
D1〜D3、D デーモン
A1 アプリケーション
IF1〜IF4、IF ロールインタフェース
T ロールテーブル
1 画像形成装置
2、3 アプリケーション
21〜24、26 デーモン
25,27,31 ロールインタフェース
4 CCS
41 ロール情報
5 ロールテーブル
51 ロールテーブル設定ファイル
52 ロールテーブル情報
53 デジタル署名
6 ネットワーク
7 クライアント
81 記憶媒体
82 フラッシュメモリカード
83 記憶媒体
84 USBストレージ
D1 to D3, D daemon A1 application IF1 to IF4, IF roll interface T roll table 1
41 Roll information 5 Roll table 51 Roll
Claims (18)
上記コマンドを処理する上記各種のデーモンおよびアプリケーションが参照するフォーマットが共通化された共通のロールテーブルと、
上記各種のデーモンおよびアプリケーションからの上記ロールテーブルへの参照を仲介する、上記各種のデーモンおよびアプリケーションの個々に設けられるロールインタフェースと、
上記ロールテーブルの変更を行う変更手段と
を備え、
上記ロールインタフェースは、上記変更手段により変更された上記ロールテーブルを参照することを特徴とする画像形成装置。 An image forming apparatus having various daemons and applications for confirming the user authority of a user when a command is input from the user and determining whether or not the user can use the command.
A common role table in which formats referred to by the various daemons and applications that process the command are shared ;
Role interfaces provided individually for the various daemons and applications that mediate references to the role table from the various daemons and applications ;
A changing means for changing the roll table , and
The image forming apparatus , wherein the roll interface refers to the roll table changed by the changing unit.
上記コマンドを処理する上記各種のデーモンおよびアプリケーションが参照するフォーマットが共通化された共通のロールテーブルの変更を変更手段が行う工程と、
上記各種のデーモンおよびアプリケーションから当該各種のデーモンおよびアプリケーションの個々に設けられるロールインタフェースを介して上記変更手段により変更された上記ロールテーブルへの参照を仲介する工程と
を備えたことを特徴とするロールテーブル管理方法。
A management method in an image forming apparatus having various daemons and applications that confirms user authority of a user when a command is input from the user and determines whether or not the user can use the command.
A step of changing means for changing a common role table in which formats referred to by the various daemons and applications for processing the command are made common;
A step of mediating reference from the various daemons and applications to the role table changed by the changing means via a role interface provided for each of the various daemons and applications ;
Roll table management method characterized by comprising a.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004236497A JP4532204B2 (en) | 2004-08-16 | 2004-08-16 | Image forming apparatus and roll table management method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004236497A JP4532204B2 (en) | 2004-08-16 | 2004-08-16 | Image forming apparatus and roll table management method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006053855A JP2006053855A (en) | 2006-02-23 |
JP4532204B2 true JP4532204B2 (en) | 2010-08-25 |
Family
ID=36031284
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004236497A Expired - Fee Related JP4532204B2 (en) | 2004-08-16 | 2004-08-16 | Image forming apparatus and roll table management method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4532204B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010114489A (en) * | 2008-11-04 | 2010-05-20 | Sharp Corp | Approver determining apparatus and facsimile machine equipped with the same |
JP4846854B2 (en) * | 2010-02-17 | 2011-12-28 | 株式会社沖データ | Image forming apparatus |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003244354A (en) * | 2002-02-18 | 2003-08-29 | Ricoh Co Ltd | Image forming apparatus |
JP2003333241A (en) * | 2002-02-26 | 2003-11-21 | Ricoh Co Ltd | User information managing method and image forming device |
-
2004
- 2004-08-16 JP JP2004236497A patent/JP4532204B2/en not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003244354A (en) * | 2002-02-18 | 2003-08-29 | Ricoh Co Ltd | Image forming apparatus |
JP2003333241A (en) * | 2002-02-26 | 2003-11-21 | Ricoh Co Ltd | User information managing method and image forming device |
Also Published As
Publication number | Publication date |
---|---|
JP2006053855A (en) | 2006-02-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12132835B2 (en) | Encrypted file storage | |
US9064105B2 (en) | Information processing apparatus, control method therefor, and program | |
KR101614578B1 (en) | Information processing apparatus, control method thereof, storage medium, and image processing apparatus | |
EP2176984B1 (en) | Creating and validating cryptographically secured documents | |
US10579810B2 (en) | Policy protected file access | |
US20100185852A1 (en) | Encryption and decryption method for shared encrypted file | |
JP5090834B2 (en) | Information processing apparatus and authentication control program | |
EP2212825B1 (en) | Cryptographically controlling access to documents | |
US11063922B2 (en) | Virtual content repository | |
US20140044259A1 (en) | Job processing system, job processing method, and non-transitory computer-readable medium | |
JP2022504499A (en) | Systems and methods for system-on-chip traffic optimization of intermediate devices | |
JP2008084081A (en) | Leakage prevention system for secret information, leakage prevention method for secret information, recording medium and program | |
JP4532204B2 (en) | Image forming apparatus and roll table management method | |
WO2006078769A2 (en) | Automatic method and system for securely transferring files | |
US7886147B2 (en) | Method, apparatus and computer readable medium for secure conversion of confidential files | |
US10691821B2 (en) | Method and system for managing and tracking content dissemination in an enterprise | |
JP2005026918A (en) | Method of realizing original assurance system | |
JP4602707B2 (en) | Embedded device having WWW server function, port information sharing method, port information sharing program, and Web system | |
JP2013008390A (en) | Information processing apparatus, program, and recording medium | |
JP2009146046A (en) | Information processing system, and information use control system | |
JP2011198255A (en) | Content protection device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061121 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090106 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090306 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090915 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091105 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100601 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100610 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130618 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |