JP6262089B2 - Image forming apparatus - Google Patents

Image forming apparatus Download PDF

Info

Publication number
JP6262089B2
JP6262089B2 JP2014148180A JP2014148180A JP6262089B2 JP 6262089 B2 JP6262089 B2 JP 6262089B2 JP 2014148180 A JP2014148180 A JP 2014148180A JP 2014148180 A JP2014148180 A JP 2014148180A JP 6262089 B2 JP6262089 B2 JP 6262089B2
Authority
JP
Japan
Prior art keywords
user
access right
image forming
forming apparatus
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014148180A
Other languages
Japanese (ja)
Other versions
JP2016024618A (en
Inventor
智昭 大久保
智昭 大久保
Original Assignee
株式会社沖データ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社沖データ filed Critical 株式会社沖データ
Priority to JP2014148180A priority Critical patent/JP6262089B2/en
Publication of JP2016024618A publication Critical patent/JP2016024618A/en
Application granted granted Critical
Publication of JP6262089B2 publication Critical patent/JP6262089B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)

Description

この発明は、画像形成装置に関し、例えば、ロールベースのアクセス制御を行う複合機に適用し得る。   The present invention relates to an image forming apparatus, and can be applied to, for example, a multifunction machine that performs roll-based access control.

従来、ロールベースでユーザに対して各機能のアクセス制御を行う複合機として、特許文献1の記載技術がある。   Conventionally, there is a technology described in Patent Document 1 as a multifunction machine that performs access control of each function for a user on a role basis.

特許文献1に記載された複合機では、当該複合機の各機能に対する実行可否のパターンをアクセス権としてロールに割り当て、各ロールをユーザに割り当てることで、ユーザに対するアクセス権を設定する。   In the multifunction device described in Patent Document 1, an execution permission / prohibition pattern for each function of the multifunction device is assigned to a role as an access right, and each role is assigned to a user, thereby setting the access right for the user.

特許文献1に記載の複合機では、ロールを介してアクセス権を設定することで、ユーザに対する権限の設定・変更を一括して行うことが可能となっている。   In the multifunction device described in Patent Document 1, it is possible to collectively set / change authority for a user by setting an access right via a role.

特開2006−053855号公報JP 2006-053855 A

しかしながら、従来のロールベースでユーザに対してアクセス制御を行う複合機では、ロールベースではなくユーザ単位(ユーザベース)での直接的なアクセス権の制御処理を受付けることができないという問題があった。   However, a conventional multi-function apparatus that performs access control on a user on a role basis has a problem that it cannot accept direct access right control processing on a user basis (user basis) instead of a role basis.

例えば、ロールベースでアクセス制御を行う複合機において、ユーザベースでアクセス制御を管理するユーザインタフェース(操作画面)や、ユーザベースでアクセス制御を管理するサーバからのアクセス権の変更要求(ユーザベースでのアクセス権の変更要求)があった場合、そのアクセス権の変更要求の受付けを行うことができないという問題がある。   For example, in a multifunction device that performs access control on a role basis, a user interface (operation screen) that manages access control on a user basis, or a request to change access rights from a server that manages access control on a user basis (user-based When there is an access right change request), there is a problem that the access right change request cannot be accepted.

そのため、ロールベースでのアクセス権の制御を実行しつつ、ユーザベースでのアクセス権の変更要求も処理することができる画像形成装置が望まれている。   Therefore, there is a demand for an image forming apparatus capable of processing access right change requests on a user base while executing access right control on a role basis.

本発明の画像形成装置は、(1)所定の機能の処理を実行可能な1又は複数の機能実行部と、(2)ユーザごとの各機能実行部に対する実行可否がロールベースの形式で記述された設定データを保持する設定データ保持部と、(3)ユーザごとの各機能実行部に対する実行可否を、前記設定データを用いて管理するアクセス権管理部とを備え、(4)前記アクセス権管理部は、前記設定データにそれぞれの前記機能実行部に対応するロールを予め設定し、いずれかのユーザに対していずれかの機能実行部に対する実行可否の設定要求を受付けると、当該設定要求に基づいて、当該ユーザに対して当該機能実行部に対応するロールを割当て又は割当解除の設定を前記設定データに行うことを特徴とする。   In the image forming apparatus of the present invention, (1) one or a plurality of function execution units that can execute processing of a predetermined function, and (2) whether or not to execute each function execution unit for each user is described in a role-based format. A setting data holding unit that holds the setting data; and (3) an access right management unit that manages whether to execute each function execution unit for each user using the setting data. The unit sets a role corresponding to each of the function execution units in the setting data in advance, and receives a request for setting whether or not to execute any function execution unit for any user, based on the setting request. Thus, the setting data is assigned or unassigned to a role corresponding to the function execution unit for the user.

本発明によれば、ロールベースでのアクセス権の制御を実行しつつ、ユーザベースでのアクセス権の変更要求も受付ける画像形成装置を提供することができる。   According to the present invention, it is possible to provide an image forming apparatus that performs a control of access rights on a roll basis and accepts a request to change access rights on a user basis.

第1の実施形態に係る画像形成装置を含む画像形成システムの構成例について示したブロック図である。1 is a block diagram illustrating a configuration example of an image forming system including an image forming apparatus according to a first embodiment. 第1の実施形態に係るアクセス権管理サーバの機能的構成について示したブロック図である、It is the block diagram shown about the functional structure of the access right management server which concerns on 1st Embodiment. 第1の実施形態に係るアクセス権管理サーバで保持されるユーザアクセス権管理データの概念的構成の例について示した説明図である。It is explanatory drawing shown about the example of a notional structure of the user access right management data hold | maintained at the access right management server which concerns on 1st Embodiment. 第1の実施形態に係る画像形成装置で保持されるユーザアクセス権管理データ(通常ロールベース)の概念的構成の例について示した説明図である。6 is an explanatory diagram showing an example of a conceptual configuration of user access right management data (normal role base) held in the image forming apparatus according to the first embodiment. FIG. 第1の実施形態に係る画像形成装置で保持されるユーザアクセス権管理データ(疑似ユーザベース)の概念的構成の例について示した説明図である。6 is an explanatory diagram illustrating an example of a conceptual configuration of user access right management data (pseudo user base) held in the image forming apparatus according to the first embodiment. FIG. 第1の実施形態に係るアクセス権管理サーバの動作について示したフローチャートである。It is the flowchart shown about operation | movement of the access right management server which concerns on 1st Embodiment. 第1の実施形態に係る画像形成装置の動作について示したフローチャート(その1)である。5 is a flowchart (part 1) illustrating an operation of the image forming apparatus according to the first embodiment. 第2の実施形態に係る画像形成装置の動作について示したフローチャート(その2)である。12 is a flowchart (part 2) illustrating an operation of the image forming apparatus according to the second embodiment. 第1の実施形態に係る画像形成装置の動作について示したフローチャート(その3)である。6 is a flowchart (part 3) illustrating the operation of the image forming apparatus according to the first embodiment. 第2の実施形態に係る画像形成装置で保持されるユーザアクセス権管理データ(疑似ユーザベース)の概念的構成の例について示した説明図である。It is explanatory drawing shown about the example of the conceptual structure of the user access right management data (pseudo user base) hold | maintained with the image forming apparatus which concerns on 2nd Embodiment.

(A)第1の実施形態
以下、本発明による画像形成装置の第1の実施形態を、図面を参照しながら詳述する。なお、以下では本発明の画像形成装置を複合機に適用した例について説明する。
(A) First Embodiment Hereinafter, a first embodiment of an image forming apparatus according to the present invention will be described in detail with reference to the drawings. Hereinafter, an example in which the image forming apparatus of the present invention is applied to a multifunction machine will be described.

(A−1)第1の実施形態の構成
図1は、第1の実施形態の画像形成装置100を含む画像形成システム1の構成例について示した説明図である。また、図1では、第1の実施形態に係る画像形成装置100の機能的構成についても図示されている。
(A-1) Configuration of First Embodiment FIG. 1 is an explanatory diagram showing a configuration example of an image forming system 1 including the image forming apparatus 100 of the first embodiment. In FIG. 1, the functional configuration of the image forming apparatus 100 according to the first embodiment is also illustrated.

画像形成システム1には、ネットワークN(この実施形態ではLAN)が配置されており、ネットワークNには画像形成装置100、400、アクセス権管理サーバ200及びPC300が接続され、相互に通信可能な構成となっている。   The image forming system 1 includes a network N (LAN in this embodiment). The network N is connected to the image forming apparatuses 100 and 400, the access right management server 200, and the PC 300, and can communicate with each other. It has become.

画像形成装置100は、本発明の画像形成装置を適用した複合機であり、ロールベースでのユーザのアクセス制御に対応している。   The image forming apparatus 100 is a multifunction machine to which the image forming apparatus of the present invention is applied, and corresponds to user access control on a roll basis.

画像形成装置400は、ユーザベースでのユーザのアクセス制御に対応している複合機である。なお、画像形成装置400自体は、従来のユーザベースでのユーザのアクセス制御に対応している複合機を適用することができるため詳しい構成説明を省略する。   The image forming apparatus 400 is a multifunction device that supports user access control on a user base. Note that the image forming apparatus 400 itself can be applied to a multi-function device that supports conventional user-based user access control, and thus detailed description of the configuration is omitted.

なお、画像形成システム1において、本発明の画像形成装置100の台数と、ユーザベースのアクセス制御に対応している画像形成装置400の台数は限定されないものである。また、画像形成システム1において、ユーザベースのアクセス制御に対応している画像形成装置400は省略するようにしてもよい。   In the image forming system 1, the number of image forming apparatuses 100 according to the present invention and the number of image forming apparatuses 400 that support user-based access control are not limited. In the image forming system 1, the image forming apparatus 400 that supports user-based access control may be omitted.

アクセス権管理サーバ200は、ユーザベースでのアクセス権のデータを管理し、そのデータを各画像形成装置300、400に提供するサーバである。   The access right management server 200 is a server that manages access right data on a user basis and provides the data to the image forming apparatuses 300 and 400.

次に、画像形成装置100の内部構成について説明する。   Next, the internal configuration of the image forming apparatus 100 will be described.

図1に示すように、画像形成装置100は、制御部110、操作部120、読取部130、印刷部140、通信インタフェース部150、及びFAX通信部160を有している。   As illustrated in FIG. 1, the image forming apparatus 100 includes a control unit 110, an operation unit 120, a reading unit 130, a printing unit 140, a communication interface unit 150, and a FAX communication unit 160.

制御部110は、画像形成装置100の各構成要素に対する制御、及び画像形成装置100内で必要となるデータ処理等の機能を担っている。   The control unit 110 has functions such as control of each component of the image forming apparatus 100 and data processing required in the image forming apparatus 100.

操作部120は、制御部110の制御に従って、ユーザへの情報提示やユーザからの操作受付を行う機能を担っている。操作部120としては、例えば、図示しないタッチパネルディスプレイやハードキー等を適用することができる。   The operation unit 120 has a function of presenting information to the user and accepting an operation from the user according to the control of the control unit 110. As the operation unit 120, for example, a touch panel display or hard keys (not shown) can be applied.

読取部130は、制御部110の制御に従って、原稿を読み取り(スキャン)し、その読み取った画像(画像データ)を保持する機能を担っている。   The reading unit 130 has a function of reading (scanning) a document and holding the read image (image data) under the control of the control unit 110.

印刷部140は、制御部110の制御に従って、印刷用紙(媒体)に印刷(画像形成)する機能を担っている。   The printing unit 140 has a function of printing (image formation) on printing paper (medium) under the control of the control unit 110.

通信インタフェース部150は、ネットワークNに接続する通信インタフェースの機能を担っている。画像形成装置100では、通信インタフェース部150を介して外部装置と通信することができる。この実施形態では、画像形成装置100は、PC300、画像形成装置400、及び図示しないメールサーバ(電子メール送信を行う際に最初に経由するメールサーバ)と通信することができるものとする。   The communication interface unit 150 has a function of a communication interface connected to the network N. The image forming apparatus 100 can communicate with an external device via the communication interface unit 150. In this embodiment, it is assumed that the image forming apparatus 100 can communicate with the PC 300, the image forming apparatus 400, and a mail server (not shown) (a mail server that first passes through when performing e-mail transmission).

FAX通信部160は、図示しない電話通信網(例えば、公衆電話網)に接続し、制御部110の制御にしたがってFAX送受信(FAX信号の送受信)を実行する機能を担っている。   The FAX communication unit 160 is connected to a telephone communication network (not shown) (for example, a public telephone network), and has a function of executing FAX transmission / reception (FAX signal transmission / reception) according to the control of the control unit 110.

次に、画像形成装置100が対応する各機能の構成(各機能実行部の構成)について説明する。なお、画像形成装置100が対応する機能の数や組合せ(搭載する機能実行部の組合せ)については限定されないものである。   Next, the configuration of each function (configuration of each function execution unit) supported by the image forming apparatus 100 will be described. Note that the number and combination of functions supported by the image forming apparatus 100 (combination of mounted function execution units) are not limited.

画像形成装置100は、読取部130で読み取った原稿を印刷部140で印刷するコピー機能に対応している。なお、この実施形態において、コピー機能は、モノクロでのコピーを実行する「モノクロコピー機能」と、カラーでのコピーを実行する「カラーコピー機能」に分類されるものとする。   The image forming apparatus 100 corresponds to a copy function for printing a document read by the reading unit 130 using the printing unit 140. In this embodiment, the copy function is classified into a “monochrome copy function” for executing monochrome copy and a “color copy function” for executing color copy.

また、画像形成装置100は、通信インタフェース部150から受信した印刷データを印刷部140で印刷する印刷機能に対応している。なお、この実施形態において、印刷機能は、モノクロでの印刷を実行する「モノクロ印刷機能」と、カラーでの印刷を実行する「カラー印刷機能」に分類されるものとする。また、画像形成装置100が受信する印刷データには、ユーザの認証情報(ユーザ名+パスワード)と画像データが含まれているものとする。   Further, the image forming apparatus 100 corresponds to a print function for printing print data received from the communication interface unit 150 by the printing unit 140. In this embodiment, the printing function is classified into a “monochrome printing function” for performing monochrome printing and a “color printing function” for performing color printing. In addition, it is assumed that the print data received by the image forming apparatus 100 includes user authentication information (user name + password) and image data.

さらに、画像形成装置100は、読取部130で読み取った画像データを、インタフェース部109を介して電子メール送信するEメール送信機能に対応している。   Further, the image forming apparatus 100 corresponds to an e-mail transmission function that transmits image data read by the reading unit 130 via an interface unit 109.

さらにまた、画像形成装置100は、操作部120から、アドレス帳(電子メールやFAXにより画像送信する際の宛先一覧)を編集するアドレス帳編集機能に対応している。   Furthermore, the image forming apparatus 100 corresponds to an address book editing function for editing an address book (a destination list when sending an image by e-mail or FAX) from the operation unit 120.

また、画像形成装置100は、操作部120から、装置設定(例えば、ネットワーク設定等)を変更する設定変更機能に対応している。   Further, the image forming apparatus 100 corresponds to a setting change function for changing device settings (for example, network settings) from the operation unit 120.

次に、アクセス権管理サーバ200の内部構成について図2を用いて説明する。   Next, the internal configuration of the access right management server 200 will be described with reference to FIG.

図2は、アクセス権管理サーバ200内部の機能的構成について示したブロック図である。   FIG. 2 is a block diagram showing a functional configuration inside the access right management server 200.

アクセス権管理サーバ200は、機能的には、全体の制御や各種情報処理を実行する制御部210と、ネットワークNに接続するための通信インタフェース220とを有している。そして、制御部210は、ユーザアクセス権管理部211を有している。   Functionally, the access right management server 200 includes a control unit 210 that executes overall control and various types of information processing, and a communication interface 220 for connecting to the network N. The control unit 210 has a user access right management unit 211.

ユーザアクセス権管理部211は、各画像形成装置に配信するためのユーザアクセス権管理データ211aを有している。   The user access right management unit 211 has user access right management data 211a for distribution to each image forming apparatus.

この実施形態では、アクセス権管理サーバ200で管理されるユーザアクセス権管理データ211aは、ユーザベースでアクセス権(画像形成装置における各機能の実行可否)が記述されているものとする。   In this embodiment, it is assumed that the user access right management data 211a managed by the access right management server 200 describes an access right (whether or not each function in the image forming apparatus can be executed) on a user basis.

図3は、ユーザアクセス権管理データ211aの概念的構成の例につい示した説明図である。   FIG. 3 is an explanatory diagram showing an example of a conceptual configuration of the user access right management data 211a.

図3では、各ユーザU(U1、U2、U3、…)に対して、それぞれ、機能ごとにアクセス権が記述されたアクセス権記述データD(D1、D2、D3、…)が割当て(リンク)されている。   In FIG. 3, access right description data D (D1, D2, D3,...) In which an access right is described for each function is assigned (link) to each user U (U1, U2, U3,...). Has been.

この実施形態では、アクセス権記述データDは、「モノクロコピー」、「カラーコピー」、「モノクロ印刷」、「カラー印刷」、「Eメール送信」、「アドレス帳編集」、「設定変更」の7つの項目で構成されているものとする。なお、アクセス権記述データDを構成する項目の数や組合せは限定されないものである。そして、アクセス権記述データDを構成する「モノクロコピー」、「カラーコピー」、「モノクロ印刷」、「カラー印刷」、「Eメール送信」、「アドレス帳編集」、及び「設定変更」は、それぞれ、上述の「モノクロコピー機能」、「カラーコピー機能」、「モノクロ印刷機能」、「カラー印刷機能」、「Eメール送信機能」、「アドレス帳編集機能」、及び「設定変更機能」のアクセス権(実行可否、実行権限)を示している。   In this embodiment, the access right description data D is “monochrome copy”, “color copy”, “monochrome print”, “color print”, “email transmission”, “address book edit”, “setting change”. It shall consist of one item. The number and combination of items constituting the access right description data D are not limited. The “monochrome copy”, “color copy”, “monochrome print”, “color print”, “email transmission”, “address book edit”, and “setting change” constituting the access right description data D are respectively Access rights for the above-mentioned “monochrome copy function”, “color copy function”, “monochrome print function”, “color print function”, “e-mail transmission function”, “address book editing function”, and “setting change function” (Executability / permission, execution authority).

アクセス権記述データDでは、各機能に対する設定値として、禁止(実行不可)であることを示す「1」、許可(実行不可)であることを示す「2」のいずれかの値が設定されるものとする。例えば、図3では、ユーザU1割り当てられたアクセス権記述データD1のモノクロコピーの項目には「2」が設定されている。したがって、図3では、ユーザU1に対してはモノクロコピー機能のアクセス権は許可(実行許可)であることが示されていることになる。   In the access right description data D, as a setting value for each function, either “1” indicating prohibition (execution impossible) or “2” indicating permission (execution prohibition) is set. Shall. For example, in FIG. 3, “2” is set in the monochrome copy item of the access right description data D1 assigned to the user U1. Therefore, FIG. 3 shows that the access right of the monochrome copy function is permitted (execution permission) for the user U1.

ユーザアクセス権管理部220は、図3に示すような、ユーザベースで記述されたユーザアクセス権管理データ211aのデータを、画像形成装置100及び画像形成装置400に供給する処理を行う。そして、画像形成装置100及び画像形成装置400は、アクセス権管理サーバ200(ユーザアクセス権管理部220)から供給されたデータに基づいて、自装置の設定を行うことになる。   The user access right management unit 220 performs processing for supplying the user access right management data 211a described in the user base to the image forming apparatus 100 and the image forming apparatus 400 as shown in FIG. Then, the image forming apparatus 100 and the image forming apparatus 400 perform the setting of the own apparatus based on the data supplied from the access right management server 200 (user access right management unit 220).

次に、画像形成装置100を構成する制御部110の内部構成について説明する。   Next, an internal configuration of the control unit 110 configuring the image forming apparatus 100 will be described.

制御部110は、承認部111、アクセス権管理部としてのユーザアクセス権設定変換部112、コマンド受付け部113、認証部114、及び設定データ保持部としてのデータ記憶部115を有している。データ記憶部115には、ユーザ認証データ115a、設定データとしてのユーザアクセス権管理データ115b、及びデータ形式管理フラグ115cが記憶されている。   The control unit 110 includes an approval unit 111, a user access right setting conversion unit 112 as an access right management unit, a command reception unit 113, an authentication unit 114, and a data storage unit 115 as a setting data holding unit. The data storage unit 115 stores user authentication data 115a, user access right management data 115b as setting data, and a data format management flag 115c.

なお、制御部110は、例えばメモリとプロセッサとを有するコンピュータに実施形態の制御プログラム(図1に示す制御部110内の各構成要素に対応するプログラム)をインストールすることにより構成するようにしてもよい。   For example, the control unit 110 may be configured by installing the control program of the embodiment (a program corresponding to each component in the control unit 110 illustrated in FIG. 1) in a computer having a memory and a processor. Good.

ユーザ認証データ115aには、ユーザの認証情報としてユーザ名とパスワードが対応付けて登録されているものとする。また、ユーザアクセス権管理データ115bは、各ユーザのアクセス権(実行権限)についてロールベースで記述されたデータ(設定データ)であるものとする。さらに、データ形式管理フラグ115cは、ユーザアクセス権管理データ115bのデータ形式を管理するためのフラグである。ユーザアクセス権管理データ115b及びデータ形式管理フラグ115cの詳細構成の例については後述する。   In the user authentication data 115a, it is assumed that a user name and a password are associated and registered as user authentication information. Further, it is assumed that the user access right management data 115b is data (setting data) described on a role basis for each user's access right (execution authority). Further, the data format management flag 115c is a flag for managing the data format of the user access right management data 115b. Examples of detailed configurations of the user access right management data 115b and the data format management flag 115c will be described later.

コマンド受付け部113は、ユーザからいずれかの機能の実行要求を受付けるものである。コマンド受付け部113は、機能実行の要求を受付ける際に、当該機能実行要求に係るユーザの認証情報としてユーザ名及びパスワードを取得する。コマンド受付け部113は、受信した印刷データ等(例えば、PC300から受信した印刷データ等)からユーザ名及びパスワードを抽出して取得するようにしてもよい。また、コマンド受付け部113は、例えば、ユーザから操作部120から機能実行の要求を受付ける際に、ログインID及びパスワードの入力要求を行って取得するようにしてもよい。   The command receiving unit 113 receives a request for executing any function from the user. When receiving a function execution request, the command receiving unit 113 acquires a user name and a password as user authentication information related to the function execution request. The command receiving unit 113 may extract and acquire the user name and password from the received print data (for example, print data received from the PC 300). Further, for example, when receiving a function execution request from the operation unit 120 from the user, the command reception unit 113 may acquire the login ID and the password by requesting input.

認証部114は、コマンド受付け部113が受付けたコマンドに付加されている認証情報(ユーザ名及びパスワード)を取得し、ユーザ認証データ115aと照合することで、当該コマンドの発行元となるユーザを認証(特定)する処理を行うものである。なお、認証部114が行うユーザ認証の方式については限定されないものであり、例えば、別途図示しない認証サーバを用いてユーザ認証を行う構成としてもよい。   The authentication unit 114 acquires authentication information (user name and password) added to the command received by the command receiving unit 113, and verifies the user authentication data 115a to authenticate the user who issued the command. (Specify) is performed. Note that the method of user authentication performed by the authentication unit 114 is not limited. For example, the user authentication may be performed using an authentication server (not shown).

承認部111は、コマンド受付け部113で受付けた機能実行要求について、当該ユーザ(認証部114で特定されたユーザ)の実行権限の有無を確認する処理を行う。具体的には、承認部111は、ユーザアクセス権管理データ115bの内容に従って、今回要求された機能について当該ユーザに実行が許可されているか否かを確認する。そして、制御部110は、承認部111により承認(実行が許可されていると確認)された機能実行要求(コマンド受付け部113で受付けた機能実行要求)についてのみ実行する。   The approval unit 111 performs processing for confirming whether or not the user (the user specified by the authentication unit 114) has the execution authority for the function execution request received by the command reception unit 113. Specifically, the approval unit 111 confirms whether or not the user is permitted to execute the function requested this time in accordance with the contents of the user access right management data 115b. Then, the control unit 110 executes only the function execution request approved by the approval unit 111 (confirmed that execution is permitted) (the function execution request received by the command receiving unit 113).

ユーザアクセス権設定変換部112は、ユーザアクセス権管理データ115bの内容の変換処理を行うものである。上述の通り、ユーザアクセス権管理データ115bは、ロールベースで記述されたデータであるが、アクセス権管理サーバ200のユーザアクセス権管理データ211aはユーザベースで記述されたデータとなっている。   The user access right setting conversion unit 112 converts the contents of the user access right management data 115b. As described above, the user access right management data 115b is data described on a role basis, but the user access right management data 211a of the access right management server 200 is data described on a user basis.

例えば、画像形成装置100が単独(スタンドアローン)で、ユーザアクセス権管理データ115bの内容を更新する分には、特にユーザアクセス権管理データ115bのデータ加工は必要ない。しかし、アクセス権管理サーバ200のユーザアクセス権管理データ211aとはデータ記述の構造が異なるため、そのままでは、画像形成装置100は、ユーザアクセス権管理データ115bと、アクセス権管理サーバ200のユーザアクセス権管理データ211aとのデータの同期を図ることはできない。そこで、画像形成装置100では、ユーザアクセス権設定変換部112により、ロールベースで記述されたユーザアクセス権管理データ115bの構造自体(ロールベースの構造自体)を保ちつつ、ユーザベースで記述されたユーザアクセス権管理データ211aと実質的なデータ同期をし易い形式に変換する処理を行う。以下では、ユーザアクセス権設定変換部112により変換された後のユーザアクセス権管理データ115bのデータ形式を「疑似ユーザベース」のデータ形式と呼ぶものとする。また、以下では、ユーザアクセス権設定変換部112により変換される前のユーザアクセス権管理データ115bのデータ形式(特に設定の仕方に制限のない形式)を「通常ロールベース」のデータ形式と呼ぶものとする。   For example, data processing of the user access right management data 115b is not particularly necessary for the image forming apparatus 100 alone (standalone) to update the contents of the user access right management data 115b. However, since the data description structure is different from the user access right management data 211 a of the access right management server 200, the image forming apparatus 100 does not change the user access right management data 115 b and the user access right of the access right management server 200. Data synchronization with the management data 211a cannot be achieved. Therefore, in the image forming apparatus 100, the user access right setting conversion unit 112 maintains the structure of the user access right management data 115b described in the role base (the role base structure itself), and the user described in the user base. A process of converting the access right management data 211a into a format that facilitates substantial data synchronization is performed. Hereinafter, the data format of the user access right management data 115b after being converted by the user access right setting conversion unit 112 is referred to as a “pseudo user base” data format. In the following description, the data format of the user access right management data 115b before being converted by the user access right setting conversion unit 112 (a format in which the setting method is not particularly limited) is referred to as a “normal role base” data format. And

次に、ユーザアクセス権管理データ115bが通常ロールベースの形式の場合と、疑似ユーザベースの形式の場合について図4、図5を用いて説明する。   Next, the case where the user access right management data 115b is in the normal role base format and the pseudo user base format will be described with reference to FIGS.

図4は、ユーザアクセス権管理データ115bのデータ形式が、通常ロールベースの場合の概念的なデータ構成の例について示した説明図である。また、図5は、ユーザアクセス権管理データ115bのデータ形式が、疑似ユーザベースの場合の概念的なデータ構成の例について示した説明図である。   FIG. 4 is an explanatory diagram showing an example of a conceptual data configuration when the data format of the user access right management data 115b is a normal role base. FIG. 5 is an explanatory diagram showing an example of a conceptual data structure when the data format of the user access right management data 115b is a pseudo user base.

まず、図4を用いて、ユーザアクセス権管理データ115bのデータ形式が通常ロールベースの場合の構成例について説明する。   First, a configuration example when the data format of the user access right management data 115b is a normal role base will be described with reference to FIG.

ユーザアクセス権管理データ115bは、図4に示すように基本的にロールベースで構成されている。   The user access right management data 115b is basically configured on a role basis as shown in FIG.

図4に示すように、ユーザアクセス権管理データ115bでは、各アクセス権記述データD(D1、D2、D3、…)が、それぞれロールR(R1、R2、R3、…)にリンクされている。そして、各ユーザU(U1、U2、U3、…)に対して(各ユーザUのユーザ名に対して)、1又は複数のロールRが割り当てられている。ユーザアクセス権管理データ115bにおける、この基本的なロールベースの構造については、通常ロールベースであっても疑似ユーザベースであっても変わることはない。   As shown in FIG. 4, in the user access right management data 115b, each access right description data D (D1, D2, D3,...) Is linked to a role R (R1, R2, R3,...). One or a plurality of roles R are assigned to each user U (U1, U2, U3,...) (For the user name of each user U). This basic role-based structure in the user access right management data 115b does not change regardless of whether it is a normal role base or a pseudo user base.

また、ユーザアクセス権管理データ115bでは、1つのユーザUに対して複数のロールRがリンクされる場合がある。すなわち、ユーザアクセス権管理データ115bでは、1つのユーザに対して各機能の項目について複数のロールRに基づく値が設定されることになる。1のユーザUの1つの機能に対して複数のロールRに基づく値が設定された場合は、2(許可)が1(禁止)より優先され、最も優先される値が当該ユーザの当該機能に係るアクセス権の値として適用されるものとする。   In the user access right management data 115b, a plurality of roles R may be linked to one user U. That is, in the user access right management data 115b, values based on a plurality of roles R are set for each function item for one user. When a value based on a plurality of roles R is set for one function of one user U, 2 (permitted) has priority over 1 (forbidden), and the most prioritized value is assigned to the function of the user. It shall be applied as the value of such access right.

例えば、図4では、ユーザU1に対して2つのロールR1、R2が割り当てられている。このとき、ロールR1、R2のモノクロコピー機能の値が、それぞれ1(禁止)、2(許可)である。したがって、承認部111は、ユーザU1に対して、モノクロコピー機能のアクセス権(実行権限)として、より優先度の高い2(許可)を適用することになる。   For example, in FIG. 4, two roles R1 and R2 are assigned to the user U1. At this time, the values of the monochrome copy function of rolls R1 and R2 are 1 (prohibited) and 2 (permitted), respectively. Therefore, the approval unit 111 applies 2 (permission) having a higher priority as the access right (execution authority) of the monochrome copy function to the user U1.

このように、承認部111は、1つのユーザに複数のロールが割り当てられている場合、各ロールの各機能の項目を参照して、当該ユーザについてアクセス権を許可(実行可)とする機能と、禁止(実行不可)とする機能を決定する。例えば、図4では、ロールR1について、設定変更の項目のみが2(許可)に設定されている。また、図4では、ロールR2について、モノクロコピー、モノクロ印刷、及びEメール送信の項目のみが2(許可)に設定されている。そして、図4では、上述の通りユーザU1に対して2つのロールR1、R2が割り当てられているため、承認部111は、ユーザU1については、ロールR1、R2をマージして、モノクロコピー、モノクロ印刷、Eメール送信、及び設定変更の4つの機能についてアクセス権を2(許可)と判定することになる。   As described above, when a plurality of roles are assigned to one user, the approval unit 111 refers to each function item of each role, and has a function of permitting (executable) an access right for the user. The function to be prohibited (unexecutable) is determined. For example, in FIG. 4, only the setting change item is set to 2 (permitted) for the role R1. In FIG. 4, only the items of monochrome copy, monochrome printing, and e-mail transmission are set to 2 (permitted) for the roll R2. In FIG. 4, since the two roles R1 and R2 are assigned to the user U1 as described above, the approval unit 111 merges the roles R1 and R2 for the user U1, and performs monochrome copying and monochrome copying. The access right is determined to be 2 (permitted) for the four functions of printing, e-mail transmission, and setting change.

ユーザアクセス権管理データ115bに登録可能なユーザ数及びロール数は限定されないものであるが、ここでは、例として、ユーザアクセス権管理データ115bに最大5000件のユーザと、100件のロールが登録できるものとする。これは、ユーザ数やロールの数が多くなり過ぎると、承認部111に必要となる処理負荷や、ユーザアクセス権管理データ115bで必要となる記憶が大きくなり過ぎることを考慮した値となっている。特に、ロール数がふえると、承認部111における1回の機能実行あたりの処理負荷や、ユーザ1件あたりに必要となる記億容量が大きくなるおそれがあるため、ロール数はより少ない値となっていることが望ましい。   The number of users and roles that can be registered in the user access right management data 115b are not limited. Here, as an example, a maximum of 5000 users and 100 roles can be registered in the user access right management data 115b. Shall. This is a value that takes into account that if the number of users and the number of roles increase too much, the processing load required for the approval unit 111 and the storage required for the user access right management data 115b become too large. . In particular, if the number of roles is increased, the processing load per function execution in the approval unit 111 and the storage capacity required per user may increase, so the number of roles becomes a smaller value. It is desirable that

次に、図5を用いて、ユーザアクセス権管理データ115bのデータ形式が疑似ユーザベースとなっている場合の構成例について説明する。   Next, a configuration example when the data format of the user access right management data 115b is a pseudo user base will be described with reference to FIG.

ユーザアクセス権管理データ115bの基本的なデータ構造は、疑似ユーザベースとなっている場合でも通常ロールベースの場合(図4の場合)と変わらないが、設定されるロールの構成が、アクセス権記述データDの項目(対応する機能)に応じて固定化されている点で異なっている。図5に示すユーザアクセス権管理データ115bでは、すべての項目が1(禁止)に設定されたロールR1と、アクセス権記述データDを構成する各項目のうち1個だけが2(許可)に設定(他の6つの項目は全て1(禁止)に設定)されたロールR2〜R8とが設定されている。図5では、ロールR2〜R8において、それぞれ「モノクロコピー」、「カラーコピー」、「モノクロ印刷」、「カラー印刷」、「Eメール送信」、「アドレス帳編集」、及び「設定変更」が2(許可)に設定されている。   The basic data structure of the user access right management data 115b is the same as that of the normal role base (in the case of FIG. 4) even when the pseudo user base is used, but the configuration of the set role is the access right description. It is different in that it is fixed according to the item of data D (corresponding function). In the user access right management data 115b shown in FIG. 5, only one of the items constituting the role R1 in which all items are set to 1 (prohibited) and the access right description data D is set to 2 (permitted). Roles R2 to R8 (all other six items are set to 1 (prohibited)) are set. In FIG. 5, “monochrome copy”, “color copy”, “monochrome print”, “color print”, “email transmission”, “address book edit”, and “setting change” are 2 in rolls R2 to R8, respectively. (Allowed) is set.

そして、図5に示すユーザアクセス権管理データ115bでは、全てのユーザにロールR1が割り当てられている。そして、図5に示すユーザアクセス権管理データ115bでは、各ユーザに、許可する機能に対応するロールも割り当てられている。すなわち、図5に示すユーザアクセス権管理データ115bでは、ユーザにロールR1を割当てられただけでは、全ての機能の項目が1(禁止)に設定されるが、ロールR2〜R8のうち割り当てられたロールに係る機能(値が2(許可)に設定されている機能)についてだけは2(許可)が適用されることになる。ユーザアクセス権管理データ115bでは、例えば、図5に示すように、各ロールを、ユーザベースのアクセス制御におけるアクセス権記述データDの項目として置き換えて利用することにより、ロールベースのデータ構造を保ちつつ、疑似的にユーザベースと同様のデータ構造として利用可能としている。   In the user access right management data 115b shown in FIG. 5, the role R1 is assigned to all users. In the user access right management data 115b shown in FIG. 5, a role corresponding to the permitted function is also assigned to each user. That is, in the user access right management data 115b shown in FIG. 5, all the function items are set to 1 (prohibited) only by assigning the role R1 to the user, but assigned among the roles R2 to R8. 2 (permitted) is applied only to the function related to the role (function whose value is set to 2 (permitted)). In the user access right management data 115b, for example, as shown in FIG. 5, by replacing each role as an item of access right description data D in the user base access control, the role base data structure is maintained. In a pseudo manner, it can be used as a data structure similar to the user base.

例えば、図5に示すユーザアクセス権管理データ115bでは、ユーザU1に対して、ロールR1と、モノクロコピーの機能が2(許可)に設定されたロールR2と、モノクロ印刷の機能が2(許可)に設定されたロールR4と、Eメール送信の項目が2(許可)に設定されたロールR6と、設定変更の機能が2(許可)に設定されたロールR8とが割り当てられている。   For example, in the user access right management data 115b shown in FIG. 5, for the user U1, a roll R1, a roll R2 in which the monochrome copy function is set to 2 (permitted), and a monochrome print function is 2 (permitted). , Role R6 set to 2 (permitted) for the email transmission item, and role R8 set to 2 (permitted) for changing the setting.

すなわち、図5に示すユーザアクセス権管理データ115bでは、ユーザU1に対して、モノクロコピー、モノクロ印刷、Eメール送信、及び設定変更の機能について許可が設定された状態を示している。したがって、図5に示すユーザアクセス権管理データ115bのユーザU1のアクセス権限について、ユーザベースで表すと、上述の図3に示すアクセス権記述データD1のようになる。また、図5に示すユーザアクセス権管理データ115bのユーザU1のアクセス権限について、通常ロールベースで表すと、上述の図4に示す内容(ユーザU1にロールR1、R2が割当られた内容)となる。   That is, the user access right management data 115b shown in FIG. 5 shows a state where permission is set for the functions of monochrome copying, monochrome printing, e-mail transmission, and setting change for the user U1. Therefore, the access right of the user U1 in the user access right management data 115b shown in FIG. 5 is expressed as the access right description data D1 shown in FIG. Further, when the access authority of the user U1 in the user access right management data 115b shown in FIG. 5 is expressed in the normal role base, the contents shown in FIG. 4 described above (contents in which the roles R1 and R2 are assigned to the user U1) are obtained. .

言い換えると、図3〜図5の内容から、制御部110(ユーザアクセス権設定変換部112)では、ユーザベースで記述されたユーザアクセス権管理データ211a、又は通常ロールベースで記述されたユーザアクセス権管理データ115bのいずれかの形式で記述されたものを、疑似ユーザベースの内容に変換することが可能であることがわかる。   In other words, from the contents of FIGS. 3 to 5, in the control unit 110 (user access right setting conversion unit 112), the user access right management data 211a described in the user base or the user access right described in the normal role base. It can be seen that the management data 115b described in any format can be converted into pseudo-user base content.

制御部110では、ユーザアクセス権管理データ115bの内容を、通常ロールベースとするか、疑似ユーザベースとするかを決定するスイッチとして、データ形式管理フラグ115cが用いられるものとする。この実施形態では、データ形式管理フラグ115cは、通常ロールベースを示す値(例えば、「1」)、又は、疑似ユーザベースを示す値(例えば、「2」)のいずれかの値が設定されるものとして説明する。言い換えると、制御部110では、データ形式管理フラグ115cが通常ロールベースを示す値に設定されている場合は、ユーザアクセス権管理データ115bを通常ロールベースとする動作モード(以下、「第1の動作モード」ともよぶ)として動作し、データ形式管理フラグ115cが疑似ユーザベースを示す値に設定されている場合は、ユーザアクセス権管理データ115bを疑似ユーザベースとする動作モード(以下、「第2の動作モード」ともよぶ)で動作することになる。画像形成装置100において、データ形式管理フラグ115cの値を変更する方式については限定されないものであるが、例えば、操作部120からの操作又は、PC300等の外部装置からの制御命令等に基づいて変更可能とするようにしてもよい。   In the control unit 110, the data format management flag 115c is used as a switch for determining whether the content of the user access right management data 115b is a normal role base or a pseudo user base. In this embodiment, the data format management flag 115c is set to either a value indicating a normal role base (for example, “1”) or a value indicating a pseudo user base (for example, “2”). It will be explained as a thing. In other words, in the control unit 110, when the data format management flag 115c is set to a value indicating the normal role base, an operation mode (hereinafter referred to as “first operation”) in which the user access right management data 115b is the normal role base. When the data format management flag 115c is set to a value indicating a pseudo user base, an operation mode (hereinafter referred to as "second mode") in which the user access right management data 115b is set as a pseudo user base. It is also called “operation mode”. In the image forming apparatus 100, the method of changing the value of the data format management flag 115c is not limited. For example, the method is changed based on an operation from the operation unit 120 or a control command from an external device such as the PC 300. You may make it possible.

この実施形態において、データ形式管理フラグ115cのデフォルト値は、通常ロールベースを示す値であるものとする。そして、ユーザの操作等により、データ形式管理フラグ115cの値が、通常ロールベースを示す値から、疑似ユーザベースを示す値に遷移すると、ユーザアクセス権設定変換部112は、ユーザアクセス権管理データ115bのデータを一旦退避(例えば、データ記憶部115内のバックアップ領域に退避)させてから、ユーザアクセス権管理データ115bの内容を疑似ユーザベースの形式に変換する。ユーザアクセス権設定変換部112は、例えば、ユーザアクセス権管理データ115bのうち、アクセス権記述データ及びロールを、疑似ユーザベースの内容(例えば、図5のような内容)に変更した後、各ユーザに対して許可すべき機能(バックアップしたユーザアクセス権管理データ115bで許可されている機能)に対応するロールを割当てる処理を行う。   In this embodiment, it is assumed that the default value of the data format management flag 115c is a value indicating a normal role base. When the value of the data format management flag 115c is changed from a value indicating the normal role base to a value indicating the pseudo user base by a user operation or the like, the user access right setting conversion unit 112 displays the user access right management data 115b. Is temporarily saved (for example, saved in a backup area in the data storage unit 115), and then the contents of the user access right management data 115b are converted into a pseudo-user base format. For example, the user access right setting conversion unit 112 changes the access right description data and the role in the user access right management data 115b to the content of the pseudo user base (for example, the content as shown in FIG. 5), and then changes each user. Is assigned to a role corresponding to a function to be permitted (a function permitted in the backed-up user access right management data 115b).

また、データ形式管理フラグ115cの値が疑似ユーザベースを示す値に設定されている場合、ユーザアクセス権設定変換部112は、アクセス権管理サーバ200からの要求等に応じて、ユーザアクセス権管理データ115bの内容を、ユーザアクセス権管理データ211aと同期させる処理を行う。   When the value of the data format management flag 115c is set to a value indicating the pseudo user base, the user access right setting conversion unit 112 responds to a request from the access right management server 200, etc. A process of synchronizing the contents of 115b with the user access right management data 211a is performed.

このとき、制御部110(ユーザアクセス権設定変換部112)は、例えば、通信インタフェース部150を介して、アクセス権管理サーバ200からのアクセス(コマンド)を受付けて、ユーザアクセス権管理データ211aを保持する。制御部110(ユーザアクセス権設定変換部112)が、アクセス権管理サーバ200からユーザアクセス権管理データ211aの内容を取得する際の通信プロトコルについては限定されないものであるが、例えば、プリンタ制御に係る言語(例えば、PCL:Printer Control Language等)で記述されたコマンド列を用いて保持するようにしてもよい。そして、制御部110(ユーザアクセス権設定変換部112)は、各ユーザにユーザアクセス権管理データ211aで許可されている機能に対応するロールを割当てる処理、及びユーザアクセス権管理データ211aで禁止されている機能に対応するロールの割当を解除する処理(ユーザアクセス権管理データ115bに対する設定処理)を行う。   At this time, for example, the control unit 110 (user access right setting conversion unit 112) accepts an access (command) from the access right management server 200 via the communication interface unit 150 and holds the user access right management data 211a. To do. The communication protocol used when the control unit 110 (user access right setting conversion unit 112) acquires the content of the user access right management data 211a from the access right management server 200 is not limited. You may make it hold | maintain using the command sequence described in the languages (for example, PCL: Printer Control Language etc.). The control unit 110 (user access right setting conversion unit 112) is prohibited by the process of assigning each user a role corresponding to the function permitted by the user access right management data 211a and the user access right management data 211a. A process (setting process for the user access right management data 115b) for canceling the assignment of the role corresponding to the function is performed.

(A−2)第1の実施形態の動作
次に、以上のような構成を有する第1の実施形態の画像形成システム1の動作を説明する。
(A-2) Operation of the First Embodiment Next, the operation of the image forming system 1 of the first embodiment having the above configuration will be described.

(A−2−1)アクセス権管理サーバ200の動作
まず、アクセス権管理サーバ200のユーザアクセス権管理部211が、画像形成装置100に対して、ユーザアクセス権管理データ211aに基づくアクセス権設定の要求を行う動作について図6のフローチャートを用いて説明する。なお、アクセス権管理サーバ200が、画像形成装置400に対して行う動作についても同様の内容であるため、詳しい説明を省略する。
(A-2-1) Operation of Access Right Management Server 200 First, the user access right management unit 211 of the access right management server 200 sets the access right based on the user access right management data 211a for the image forming apparatus 100. The operation for making a request will be described with reference to the flowchart of FIG. The operation performed by the access right management server 200 on the image forming apparatus 400 has the same contents, and thus detailed description thereof is omitted.

アクセス権管理サーバ200が、画像形成装置100に対して、アクセス権設定の要求を行う処理を開始するトリガについては限定されないものであるが、例えば、画像形成装置100、400の起動タイミングや、ユーザの操作に応じたタイミングとしてもよい。   The trigger for the access right management server 200 to start processing for requesting access right setting to the image forming apparatus 100 is not limited. For example, the start timing of the image forming apparatuses 100 and 400, the user It is good also as timing according to operation.

ユーザアクセス権管理部211は、まず、ユーザアクセス権管理データ211aから任意のユーザに係るアクセス権記述データを取得して、当該ユーザについて当該アクセス権記述データに従ったアクセス権の設定を要求するコマンドを作成して、画像形成装置100に送信する(S101)。   The user access right management unit 211 first obtains access right description data relating to an arbitrary user from the user access right management data 211a, and requests the user to set access right according to the access right description data. And is transmitted to the image forming apparatus 100 (S101).

このとき、ユーザアクセス権管理部211が作成するコマンドの形式は限定されないものである。なお、ユーザアクセス権管理部211が作成するコマンドには、所定のユーザ(例えば、設定変更機能のアクセス権が許可されているユーザ)のユーザ名及びパスワードが挿入されており、画像形成装置100側で当該コマンドの処理が可能であるものとして以下の説明を行う。   At this time, the format of the command created by the user access right management unit 211 is not limited. Note that a user name and password of a predetermined user (for example, a user permitted to access the setting change function) are inserted in the command created by the user access right management unit 211, and the image forming apparatus 100 side In the following, it is assumed that the command can be processed.

そして、ユーザアクセス権管理部211は、送信したコマンドに対する処理結果を受信し(S102)、受信した処理結果が正常終了(OK)だった場合には後述するステップS102から動作し、受信した処理結果がエラー(NG)だった場合には、処理を終了する。   Then, the user access right management unit 211 receives the processing result for the transmitted command (S102), and when the received processing result is normal end (OK), the user access right management unit 211 operates from step S102 described later, and receives the processing result. Is an error (NG), the process is terminated.

上述のステップS102で、処理結果が正常終了(OK)だった場合、ユーザアクセス権管理部211は、さらに、ユーザアクセス権管理データ211aでコマンド未送信のユーザを確認し(S103)、コマンド未送信のユーザがあった場合には、上述のステップS101に戻って処理(当該ユーザに係るコマンド送信を実行)し、コマンド未送信のユーザがない場合には、処理を終了する。   When the processing result is normal end (OK) in step S102 described above, the user access right management unit 211 further confirms the user who has not transmitted the command with the user access right management data 211a (S103), and the command has not been transmitted. If there is a user, the process returns to the above-described step S101 to execute processing (execution of command transmission related to the user), and if there is no user who has not yet transmitted the command, the processing ends.

以上のような処理により、アクセス権管理サーバ200(ユーザアクセス権管理部211)は、ユーザアクセス権管理データ211aで管理された全てのユーザについてアクセス権の設定要求を送信する処理を行う。   Through the processing as described above, the access right management server 200 (user access right management unit 211) performs processing for transmitting access right setting requests for all users managed by the user access right management data 211a.

(A−2−2)画像形成装置100のアクセス権設定動作
次に、上述の図6のフローチャートの処理により、アクセス権の設定要求を受付けた画像形成装置100側の動作について図7のフローチャートを用いて説明する。
(A-2-2) Access Right Setting Operation of Image Forming Apparatus 100 Next, the flowchart of FIG. 7 shows the operation on the image forming apparatus 100 side that has received an access right setting request by the processing of the flowchart of FIG. It explains using.

画像形成装置100では、制御部110(コマンド受付け部113)によりアクセス権設定のコマンドが受信され、ユーザアクセス権設定変換部112に供給されたものとする(S201)。   In the image forming apparatus 100, it is assumed that an access right setting command is received by the control unit 110 (command receiving unit 113) and supplied to the user access right setting conversion unit 112 (S201).

次に、ユーザアクセス権設定変換部112は、データ形式管理フラグ115cの設定値が、疑似ユーザベースに設定されているか否かを確認する(S202)。   Next, the user access right setting conversion unit 112 checks whether or not the setting value of the data format management flag 115c is set to a pseudo user base (S202).

ユーザアクセス権設定変換部112は、データ形式管理フラグ115cが疑似ユーザベースに設定されている場合、後述するステップS203から動作し、そうでない場合(データ形式管理フラグ115cの設定値が、通常ロールベースに設定されていた場合)には後述するステップS205から動作する。   When the data format management flag 115c is set to the pseudo user base, the user access right setting conversion unit 112 starts from step S203, which will be described later. Otherwise, the setting value of the data format management flag 115c is set to the normal role base. If it is set to), the operation starts from step S205 described later.

次に、ユーザアクセス権設定変換部112は、当該コマンドで指定されたユーザに対して、当該コマンド(各機能に対する禁止又は許可)に従って、当該ユーザに対するロールの割当(許可された機能のロールを割当)及び又はロールの割当解除(禁止された機能のロール割当を解除)の処理を行い(S203)、正常終了(OK)を、アクセス権管理サーバ200に返答して(S204)、処理を終了する。   Next, the user access right setting conversion unit 112 assigns a role (permitted role of permitted function) to the user specified by the command according to the command (prohibition or permission for each function). ) And / or deallocating the role (deallocating the role of the prohibited function) (S203), returning a normal end (OK) to the access right management server 200 (S204), and ending the process. .

一方、上述のステップS202で、データ形式管理フラグ115cの設定値が通常ロールベースに設定されていると確認された場合、ユーザアクセス権設定変換部112は、エラー(NG)を、アクセス権管理サーバ200に返答して(S205)、処理を終了する。   On the other hand, when it is confirmed in step S202 described above that the setting value of the data format management flag 115c is set to the normal role base, the user access right setting conversion unit 112 displays an error (NG) as an access right management server. In response to 200 (S205), the process is terminated.

(A−2−3)画像形成装置100の機能実行動作
次に、画像形成装置100の制御部110(コマンド受付け部113)で、いずれかの機能の実行を受付けた場合の、画像形成装置100の動作を図8のフローチャートを用いて説明する。
(A-2-3) Function Execution Operation of Image Forming Apparatus 100 Next, image forming apparatus 100 when control unit 110 (command accepting unit 113) of image forming apparatus 100 accepts execution of any function. Will be described with reference to the flowchart of FIG.

まず、制御部110のコマンド受付け部113で、任意の機能に係る実行要求のコマンドを受付けたものとする(S301)。コマンド受付け部113は、外部からのコマンド(例えば、印刷データ等)、又は、ユーザの操作部120に対する操作に応じたコマンドを受付ける。   First, it is assumed that the command accepting unit 113 of the control unit 110 accepts an execution request command related to an arbitrary function (S301). The command receiving unit 113 receives a command from the outside (for example, print data or the like) or a command corresponding to a user operation on the operation unit 120.

次に、制御部110の認証部114で、受付けたコマンドに含まれる認証情報(ユーザ名及びパスワード)を保持して認証処理(ユーザ認証データ115aとの照合処理)を行い(S302)、認証OKの場合後述するステップS303から動作し、認証NGの場合には処理を終了する。   Next, the authentication unit 114 of the control unit 110 holds the authentication information (user name and password) included in the accepted command and performs authentication processing (collation processing with the user authentication data 115a) (S302), and authentication OK. In the case of, the operation starts from step S303 described later, and in the case of authentication NG, the process ends.

認証OKの場合、制御部110の承認部111は、認証されたユーザ(ユーザ名)に対して、受付けたコマンドで指定された機能の実行が許可されているか否かを確認(ユーザアクセス権管理データ115bを参照して確認)する処理を行う(S303)。   In the case of authentication OK, the approval unit 111 of the control unit 110 confirms whether or not the function specified by the received command is permitted for the authenticated user (user name) (user access right management) A process of confirming with reference to the data 115b is performed (S303).

当該ユーザに当該機能の実行が許可されている場合、制御部110は、受付けたコマンドに従った機能を実行するように各部の制御を行い(S304)、処理を終了する。   When the user is permitted to execute the function, the control unit 110 controls each unit to execute the function according to the accepted command (S304), and ends the process.

一方、当該ユーザに当該機能の実行が禁止されている場合、制御部110は、受付けたコマンドに従った機能を実行せずに処理を終了する。   On the other hand, when the user is prohibited from executing the function, the control unit 110 ends the process without executing the function according to the accepted command.

(A−2−4)画像形成装置100のデータ変換動作
次に、ユーザの操作等により、データ形式管理フラグ115cの値が、通常ロールベースを示す値から、疑似ユーザベースを示す値に遷移した場合の画像形成装置100の動作について図9のフローチャートを用いて説明する。
(A-2-4) Data Conversion Operation of Image Forming Apparatus 100 Next, the value of the data format management flag 115c is changed from a value indicating the normal roll base to a value indicating the pseudo user base by a user operation or the like. The operation of the image forming apparatus 100 will be described with reference to the flowchart of FIG.

まず、画像形成装置100において、ユーザの操作等により、データ形式管理フラグ115cの値が、通常ロールベースを示す値から、疑似ユーザベースを示す値に遷移したものとする(S401)。   First, in the image forming apparatus 100, it is assumed that the value of the data format management flag 115c is changed from a value indicating a normal roll base to a value indicating a pseudo user base by a user operation or the like (S401).

データ形式管理フラグ115cの値が疑似ユーザベースに遷移すると、ユーザアクセス権設定変換部112は、ユーザアクセス権管理データ115bのデータを一旦退避してバックアップを取得する(S402)。   When the value of the data format management flag 115c transitions to the pseudo user base, the user access right setting conversion unit 112 temporarily saves the data of the user access right management data 115b and acquires a backup (S402).

次に、ユーザアクセス権設定変換部112は、ユーザアクセス権管理データ115bのうち、アクセス権記述データ及びロールを、疑似ユーザベースの内容(例えば、図5のような内容)に変更する(S403)。   Next, the user access right setting conversion unit 112 changes the access right description data and the role in the user access right management data 115b to the content of the pseudo user base (for example, the content as shown in FIG. 5) (S403). .

次に、ユーザアクセス権設定変換部112は、ユーザアクセス権管理データ115bで、各ユーザに対して、許可すべき機能(バックアップしたユーザアクセス権管理データ115bで許可されている機能)に対応するロールを割当てる処理を行い(S404)、処理を終了する。   Next, the user access right setting conversion unit 112, in the user access right management data 115b, for each user, a role corresponding to a function to be permitted (a function permitted in the backed up user access right management data 115b). Is assigned (S404), and the process is terminated.

(A−3)第1の実施形態の効果
第1の実施形態によれば、以下のような効果を奏することができる。
(A-3) Effects of First Embodiment According to the first embodiment, the following effects can be achieved.

画像形成装置100では、ユーザアクセス権管理データ115bを、疑似ユーザベースの形式とすることにより、アクセス権管理サーバ200がユーザベースでのアクセス権の管理にしか対応しない場合でも、実質的なユーザごとのアクセス権の同期を図ることが可能となる。例えば、画像形成システム1のように、ユーザベースのアクセス制御にしか対応しない画像形成装置400と、ロールベースのアクセス制御にしか対応しない画像形成装置100とが混在する場合でも、ユーザベースでのアクセス権の管理にしか対応しないアクセス権管理サーバ200を用いて、全体の管理が可能となる。   In the image forming apparatus 100, the user access right management data 115b is in a pseudo user base format, so that even if the access right management server 200 supports only the management of access rights on a user base basis, the substantial user The access rights can be synchronized. For example, even when the image forming apparatus 400 that supports only user-based access control and the image forming apparatus 100 that supports only roll-based access control are mixed, as in the image forming system 1, user-based access is performed. The entire management is possible by using the access right management server 200 that supports only the management of rights.

(B)第2の実施形態
以下、本発明による画像形成装置の第2の実施形態を、図面を参照しながら詳述する。なお、以下では本発明の画像形成装置を複合機に適用した例について説明する。
(B) Second Embodiment Hereinafter, a second embodiment of an image forming apparatus according to the present invention will be described in detail with reference to the drawings. Hereinafter, an example in which the image forming apparatus of the present invention is applied to a multifunction machine will be described.

第2の実施形態の画像形成システムの構成は、第1の実施形態と同様に図1、図2を用いて示すことができる。以下では、第2の実施形態について第1の実施形態との差異のみを説明する。   The configuration of the image forming system of the second embodiment can be shown using FIG. 1 and FIG. 2 as in the first embodiment. Hereinafter, only the difference between the second embodiment and the first embodiment will be described.

第1の実施形態の画像形成装置100では、ユーザアクセス権管理データ115bの内容を疑似ユーザベースで記述する際に、全機能に対するアクセス権を禁止(1)に設定したロールR1をデフォルトとし、いずれか1つの機能を許可(2)に設定したロールR2〜R8をユーザに割当てることにより、ユーザごとのアクセス権を制御している。すなわち、第1の実施形態の画像形成装置100では、全ての機能のデフォルト値を禁止(1)とし、ロールR2〜R8を用いて許可(2)する機能を調整するアクティブリストの方式を採用していた。   In the image forming apparatus 100 according to the first embodiment, when the contents of the user access right management data 115b are described on a pseudo user basis, the role R1 in which the access right for all functions is set to prohibited (1) is set as a default. Access rights for each user are controlled by allocating the roles R2 to R8 in which one function is set to permit (2) to the users. In other words, the image forming apparatus 100 according to the first embodiment employs an active list method in which the default values of all functions are prohibited (1) and the functions permitted (2) are adjusted using rolls R2 to R8. It was.

これに対して第2の実施形態の画像形成装置100では、許可(2)よりも優先度の高い明示的禁止(以下では「3」の値を適用する)の設定値を設け、全機能を許可(2)に設定したロールをベースとし、1個の機能に対して明示的禁止(3)を設定したロールを用いて、実行を禁止する機能を調整するネガティブリストの方式を採用するものとする。   In contrast, in the image forming apparatus 100 of the second embodiment, a set value of explicit prohibition (hereinafter, the value “3” is applied) having a higher priority than permission (2) is provided, and all functions are provided. Based on the role set to permit (2), adopting a negative list method that adjusts the function that prohibits execution using the role set to explicit prohibition (3) for one function To do.

例えば、図5に示すアクティブリストの方式記述されたユーザアクセス権管理データ115bについて、上述のネガティブリストの方式で記述すると図10のような内容となる。   For example, when the user access right management data 115b described in the active list method shown in FIG. 5 is described in the above-described negative list method, the contents are as shown in FIG.

図10では、全機能に対するアクセス権を許可(2)に設定したロールR1をデフォルトとし、いずれか1つの機能を明示的禁止(3)に設定し、それ以外の機能を許可(2)に設定したロールR2〜R8をユーザに割当てることにより、ユーザごとのアクセス権を制御している。   In FIG. 10, the role R1 that sets the access right to all functions to permitted (2) is set as a default, one of the functions is explicitly prohibited (3), and the other functions are permitted to (2). By assigning these roles R2 to R8 to the user, the access right for each user is controlled.

例えば、ポジティブリストの方式で記述された図5では、ユーザU1に対して、モノクロコピー、モノクロ印刷、Eメール送信、設定変更の4つの機能について許可(2)の設定が適用されている。言い換えると、図5では、ユーザU1に対して、上述の4つ以外の機能(カラーコピー、カラー印刷、アドレス帳編集の機能)については禁止(1)に設定されている。   For example, in FIG. 5 described in the positive list method, the permission (2) setting is applied to the user U1 for the four functions of monochrome copying, monochrome printing, e-mail transmission, and setting change. In other words, in FIG. 5, functions (color copying, color printing, and address book editing functions) other than the above four are set to prohibited (1) for the user U1.

これに倒して、ネガティブリストの方式で記述された図10では、ユーザU1に対して、上述の図5で禁止(1)に設定されているカラーコピー、カラー印刷、及びアドレス帳編集の機能について明示的禁止(3)に設定するためのロールR3、R5、R7が割り当てられている。   On the other hand, in FIG. 10 described in the negative list method, the color copy, color printing, and address book editing functions set to prohibited (1) in FIG. Roles R3, R5, and R7 for setting explicit prohibition (3) are assigned.

このように、ユーザアクセス権管理データ115bを疑似ユーザベースで記述する場合、第1の実施形態のようにポジティブリストの方式で記述するようにしてもよいし、第2の実施形態のようにネガティブリストの方式で記述するようにしてもよい。上述の図5、図10の例のように、禁止に設定すべき機能の方が少ない場合(許可に設定すべき機能の方が多い場合)には、図10に示すようにネガティブリストの方式で記述した方が、各ユーザに割当てるロールの総量(リンクの総量)を低減することができる。   As described above, when the user access right management data 115b is described on a pseudo user basis, the user access right management data 115b may be described using a positive list method as in the first embodiment, or negative as in the second embodiment. You may make it describe by the method of a list. As shown in FIGS. 5 and 10, when there are fewer functions to be prohibited (when there are more functions to be permitted), a negative list method is used as shown in FIG. Can reduce the total amount of roles (total amount of links) assigned to each user.

(C)他の実施形態
本発明は、上記の各実施形態に限定されるものではなく、以下に例示するような変形実施形態も挙げることができる。
(C) Other Embodiments The present invention is not limited to the above-described embodiments, and may include modified embodiments as exemplified below.

(C−1)上記の各実施形態では、本発明の画像形成装置を複合機に適用した例について説明したが、その他の画像形成装置に適用するようにしてもよい。例えば、本発明の画像形成装置を、カラー印刷及び又はモノクロ印刷の機能のみ備えるプリンタに適用するようにしてもよい。   (C-1) In each of the above embodiments, the example in which the image forming apparatus of the present invention is applied to a multifunction peripheral has been described. However, the image forming apparatus may be applied to other image forming apparatuses. For example, the image forming apparatus of the present invention may be applied to a printer having only color printing and / or monochrome printing functions.

1…画像形成システム、100…画像形成装置、110…制御部、111…承認部、112…ユーザアクセス権設定変換部、113…コマンド受付け部、114…認証部、115…データ記憶部、115a…ユーザ認証データ、115b…ユーザアクセス権管理データ、115c…データ形式管理フラグ、120…操作部、130…読取部、140…印刷部、150…通信インタフェース部、160…FAX通信部、N…ネットワーク、200…アクセス権管理サーバ、210…制御部、211…ユーザアクセス権管理部、211a…ユーザアクセス権管理データ、220…通信インタフェース、300…PC、400…画像形成装置。
DESCRIPTION OF SYMBOLS 1 ... Image forming system, 100 ... Image forming apparatus, 110 ... Control part, 111 ... Approval part, 112 ... User access right setting conversion part, 113 ... Command reception part, 114 ... Authentication part, 115 ... Data storage part, 115a ... User authentication data, 115b ... User access right management data, 115c ... Data format management flag, 120 ... Operation unit, 130 ... Reading unit, 140 ... Printing unit, 150 ... Communication interface unit, 160 ... FAX communication unit, N ... Network, DESCRIPTION OF SYMBOLS 200 ... Access right management server, 210 ... Control part, 211 ... User access right management part, 211a ... User access right management data, 220 ... Communication interface, 300 ... PC, 400 ... Image forming apparatus.

Claims (4)

所定の機能の処理を実行可能な1又は複数の機能実行部と、
ユーザごとの各機能実行部に対する実行可否がロールベースの形式で記述された設定データを保持する設定データ保持部と、
ユーザごとの各機能実行部に対する実行可否を、前記設定データを用いて管理するアクセス権管理部とを備え、
前記アクセス権管理部は、前記設定データにそれぞれの前記機能実行部に対応するロールを予め設定し、いずれかのユーザに対していずれかの機能実行部に対する実行可否の設定要求を受付けると、当該設定要求に基づいて、当該ユーザに対して当該機能実行部に対応するロールを割当て又は割当解除の設定を前記設定データに行う
ことを特徴とする画像形成装置。
One or more function execution units capable of executing processing of a predetermined function;
A setting data holding unit for holding setting data in which whether to execute each function execution unit for each user is described in a role-based format;
An access right management unit that manages whether to execute each function execution unit for each user using the setting data;
When the access right management unit presets a role corresponding to each of the function execution units in the setting data and receives a request for setting whether or not to execute any function execution unit for any user, An image forming apparatus, wherein the setting data is assigned or unassigned to a role corresponding to the function execution unit based on a setting request.
前記アクセス管理部は、設定形式が限定されない第1の動作モード、又は、それぞれの前記機能実行部に対応するロールを備え、いずれかのユーザに対していずれかの機能実行部に対する実行可否の設定要求を受付けると、当該設定要求に基づいて、当該ユーザに対して当該機能実行部に対応するロールの割当又は割当解除の設定を行う第2の動作モードのいずれかに切替えて動作することが可能であることを特徴とする請求項1に記載の画像形成装置。   The access management unit includes a first operation mode in which a setting format is not limited, or a role corresponding to each of the function execution units, and sets whether or not to execute any function execution unit for any user Upon accepting the request, it is possible to operate by switching to one of the second operation modes for setting the assignment of the role corresponding to the function execution unit or the assignment release based on the setting request. The image forming apparatus according to claim 1, wherein the image forming apparatus is an image forming apparatus. 前記アクセス管理部は、第1の動作モードから第2の動作モードに移行する際に、前記設定データ保持部が保持する設定データを、前記第2の動作モードに適合する形式に変換する処理を行うことを特徴とする請求項2に記載の画像形成装置。   When the access management unit shifts from the first operation mode to the second operation mode, the access management unit converts the setting data held by the setting data holding unit into a format compatible with the second operation mode. The image forming apparatus according to claim 2, wherein the image forming apparatus is performed. 前記アクセス管理部は、第1の動作モードから第2の動作モードに移行する際、前記設定データ保持部が保持する設定データに対して、それぞれの前記機能実行部に対応するロールを設定し、各ユーザのそれぞれの前記機能実行部に対する実行可否の設定が、変換前の設定データと同様となるように、各ユーザに対するロールの割当を行った設定データに置き換える処理を行うことを特徴とする請求項3に記載の画像形成装置。   The access management unit sets a role corresponding to each function execution unit for the setting data held by the setting data holding unit when shifting from the first operation mode to the second operation mode, A process for performing replacement processing with setting data in which a role is assigned to each user is performed so that execution setting for each function execution unit of each user is the same as setting data before conversion. Item 4. The image forming apparatus according to Item 3.
JP2014148180A 2014-07-18 2014-07-18 Image forming apparatus Active JP6262089B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014148180A JP6262089B2 (en) 2014-07-18 2014-07-18 Image forming apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014148180A JP6262089B2 (en) 2014-07-18 2014-07-18 Image forming apparatus

Publications (2)

Publication Number Publication Date
JP2016024618A JP2016024618A (en) 2016-02-08
JP6262089B2 true JP6262089B2 (en) 2018-01-17

Family

ID=55271331

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014148180A Active JP6262089B2 (en) 2014-07-18 2014-07-18 Image forming apparatus

Country Status (1)

Country Link
JP (1) JP6262089B2 (en)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007088510A1 (en) * 2006-01-31 2007-08-09 Koninklijke Philips Electronics N.V. Role-based access control
JP4143654B2 (en) * 2006-05-31 2008-09-03 キヤノン株式会社 Device management system, device management apparatus, device management method, program, and storage medium
WO2007149848A2 (en) * 2006-06-22 2007-12-27 Koninklijke Philips Electronics, N.V. Advanced access control for medical ad hoc body sensor networks
JP5159571B2 (en) * 2008-11-13 2013-03-06 三菱電機株式会社 ACCESS CONTROL DEVICE, ACCESS CONTROL DEVICE ACCESS CONTROL METHOD, AND ACCESS CONTROL PROGRAM
JP5728275B2 (en) * 2011-04-05 2015-06-03 キヤノン株式会社 Information processing apparatus and control method thereof
US8682049B2 (en) * 2012-02-14 2014-03-25 Terarecon, Inc. Cloud-based medical image processing system with access control

Also Published As

Publication number Publication date
JP2016024618A (en) 2016-02-08

Similar Documents

Publication Publication Date Title
JP6458598B2 (en) Image processing apparatus and information processing apparatus
US20180336358A1 (en) Image processing apparatus, control method therefor, and computer-readable storage medium storing program for implementing the method
JP6979156B2 (en) Printing system, printer driver program
JP5018541B2 (en) Information processing apparatus and history information management program
JP2007189668A (en) Image forming apparatus, access control method, access control program and computer readable information recording medium
JP2016181102A (en) Information processing device and program
JP2009194866A (en) Picture management apparatus, picture management method, and program
JP5137858B2 (en) Image processing apparatus, image processing method, storage medium, and program
JP2007122366A (en) Network management system, network management method, and network management program
JP5488014B2 (en) Information processing apparatus, deactivation processing control method, program, and storage medium
JP2013030022A (en) Information processing system, management device, and program
JP2007164640A (en) Device, method, program and system for managing use restriction
JP6262089B2 (en) Image forming apparatus
JP2015215755A (en) Information processing device, control method, and program
JP2019064130A (en) Printing device, method for controlling printing device and program
JP6256300B2 (en) Device setting system, electronic device, and device setting program
JP5504965B2 (en) Information processing apparatus, usage restriction method, and program
JP5636835B2 (en) Image forming apparatus, information management system, and program
JP5168043B2 (en) DATA DISTRIBUTION SYSTEM, DATA DISTRIBUTION DEVICE, DATA DISTRIBUTION METHOD, DATA DISTRIBUTION PROGRAM, AND RECORDING MEDIUM
US20220229607A1 (en) Synchronization of applications installed in each of image forming apparatuses
JP2008245191A (en) Image-forming device and history control program thereof
JP2016192653A (en) Image processing device, image processing system and program
JP2021048467A (en) Image forming apparatus and program
JP6409751B2 (en) Image forming system, image forming apparatus, and image forming method
JP2015076749A (en) Set value management server, processing device, set value management method, and computer program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161215

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171016

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171114

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171213

R150 Certificate of patent or registration of utility model

Ref document number: 6262089

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350