JP7215024B2 - Network system, electronic equipment and authority transfer method - Google Patents

Network system, electronic equipment and authority transfer method Download PDF

Info

Publication number
JP7215024B2
JP7215024B2 JP2018171242A JP2018171242A JP7215024B2 JP 7215024 B2 JP7215024 B2 JP 7215024B2 JP 2018171242 A JP2018171242 A JP 2018171242A JP 2018171242 A JP2018171242 A JP 2018171242A JP 7215024 B2 JP7215024 B2 JP 7215024B2
Authority
JP
Japan
Prior art keywords
authority
access authority
network
transfer
image forming
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018171242A
Other languages
Japanese (ja)
Other versions
JP2020042693A (en
Inventor
敦 齊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2018171242A priority Critical patent/JP7215024B2/en
Publication of JP2020042693A publication Critical patent/JP2020042693A/en
Application granted granted Critical
Publication of JP7215024B2 publication Critical patent/JP7215024B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ネットワークシステム、電子機器および権限移行方法に関する。 The present invention relates to a network system, an electronic device, and an authority transfer method.

従来、ネットワークのアクセス制限を簡単にしたり、業務情報の流出防止を実施するために、ユーザが正規に認証された電子機器(例えば、MFP(Multifunction Peripheral:複合機)やプリンタ)からしか特定のネットワークにアクセスできないようにしたりする技術が開発されている。また、ネットワークアクセス制限技術においては、ユーザの認証は別の認証サーバなどを介して行われる技術が既に知られている。 Conventionally, in order to simplify network access restrictions and prevent the leakage of business information, users can access specific networks only from electronic devices (for example, MFPs (Multifunction Peripherals) and printers) that have been legally authenticated. Technology has been developed to prevent access to Also, in network access restriction technology, a technology is already known in which user authentication is performed via a separate authentication server or the like.

また、特許文献1には、増設又は変更したデータ保持装置に保持されているデータを複数台のデータ処理装置間で共用する技術が開示されている。 Further, Patent Literature 1 discloses a technique of sharing data held in an added or changed data holding device among a plurality of data processing devices.

さらに、特許文献2には、複数のライセンス付きアプリケーションがインストールされた古いMFPを、新しいMFPに置き換える技術が開示されている。具体的には、古いMFPのアプリケーションを無効化するために機器IDを含む機能無効化証明鍵情報をライセンス発行サーバに登録する。加えて、新しいMFPにおいて古いMFPにインストールされていたアプリケーションを複写してから、複写完了証明鍵情報をライセンスサーバに登録する。そして、ライセンスサーバが複写完了証明鍵情報と機能無効化証明鍵情報を受け付けてから、アプリケーションのライセンスを新しいMFPに移行するものである。 Furthermore, Japanese Patent Application Laid-Open No. 2002-200002 discloses a technique for replacing an old MFP on which multiple licensed applications are installed with a new MFP. Specifically, to invalidate the application of the old MFP, the function invalidation proof key information including the device ID is registered in the license issuing server. In addition, after copying the application installed in the old MFP to the new MFP, copy completion certification key information is registered in the license server. After the license server accepts the copy completion certification key information and the function invalidation certification key information, the application license is transferred to the new MFP.

しかしながら、特許文献1や特許文献2に開示された技術によれば、ユーザの認証が与えられている装置から当該ユーザの認証が与えられていない他の装置を利用したい場合、そのユーザの操作のみでは認証処理やアクセス権限の移行ができない、という課題がある。 However, according to the techniques disclosed in Patent Literature 1 and Patent Literature 2, when a user wants to use another device that has not been authenticated by a device that has been authenticated by the user, only the user's operation is performed. However, there is a problem that authentication processing and transfer of access authority cannot be performed.

本発明は、上記に鑑みてなされたものであって、同一ネットワークに接続された電子機器において、セキュリティを維持しつつ、ユーザによる操作でアクセス権限の移行を行うことを目的とする。 SUMMARY OF THE INVENTION The present invention has been made in view of the above, and it is an object of the present invention to transfer access rights by a user's operation while maintaining security in electronic devices connected to the same network.

上述した課題を解決し、目的を達成するために、本発明は、所定のユーザに対するアクセス権限が与えられている第1の装置と、前記第1の装置と同一ネットワークに設けられて前記所定のユーザに対するアクセス権限を与えられていない第2の装置と、を備えるネットワークシステムにおいて、前記第1の装置は、前記所定のユーザにより実行される前記アクセス権限の移行操作に基づいて、当該第1の装置に与えられた前記アクセス権限を前記第2の装置に移行するに際し、レイアウト情報を利用する、ことを特徴とする。 In order to solve the above-described problems and achieve the object, the present invention provides a first device to which a predetermined user is authorized to access, and the predetermined user provided in the same network as the first device. and a second device to which the user is not granted access authority, the first device, based on the access authority transfer operation performed by the predetermined user, the first device Layout information is used when transferring the access authority given to the device to the second device.

本発明によれば、同一ネットワークに接続された電子機器において、セキュリティを維持しつつ、ユーザによる操作でアクセス権限の移行を行うことができる、という効果を奏する。 ADVANTAGE OF THE INVENTION According to this invention, it is effective in the electronic device connected to the same network that the access right can be migrated by operation by a user, maintaining security.

図1は、第1の実施の形態にかかるネットワークシステムの構成を示す図である。FIG. 1 is a diagram showing the configuration of a network system according to the first embodiment. 図2は、画像形成装置のハードウェア構成を示すブロック図である。FIG. 2 is a block diagram showing the hardware configuration of the image forming apparatus. 図3は、ネットワークI/Fについて説明する図である。FIG. 3 is a diagram explaining the network I/F. 図4は、画像形成装置の権限移行手段の構成を示す機能ブロック図である。FIG. 4 is a functional block diagram showing the configuration of the authority transfer means of the image forming apparatus. 図5は、画像形成装置に対するアクセス権限の移行の要求を示すシーケンス図である。FIG. 5 is a sequence diagram showing a request for transfer of access authority to the image forming apparatus. 図6は、画像形成装置に対するアクセス権限の移行の完了を示すシーケンス図である。FIG. 6 is a sequence diagram showing completion of transfer of access authority to the image forming apparatus. 図7は、第2の実施の形態にかかるネットワークシステムの構成を示す図である。FIG. 7 is a diagram showing the configuration of a network system according to the second embodiment. 図8は、レイアウト情報の一例を示す図である。FIG. 8 is a diagram showing an example of layout information. 図9は、第3の実施の形態にかかる画像形成装置の権限移行手段の構成を示す機能ブロック図である。FIG. 9 is a functional block diagram showing the configuration of authority transfer means of the image forming apparatus according to the third embodiment.

以下に添付図面を参照して、ネットワークシステム、電子機器および権限移行方法の実施の形態を詳細に説明する。 Exemplary embodiments of a network system, an electronic device, and an authority transfer method will be described in detail below with reference to the accompanying drawings.

(第1の実施の形態)
図1は、第1の実施の形態にかかるネットワークシステム100の構成を示す図である。図1に示すように、ネットワークシステム100は、電子機器である画像形成装置Aと、電子機器である画像形成装置Bと、認証管理システム1と、を備えている。画像形成装置Aは、ネットワークN1に接続されている。また、画像形成装置Bは、ネットワークN2に接続されている。画像形成装置A,Bは、例えばコピー機能、プリンタ機能、スキャナ機能およびファクシミリ機能のうち少なくとも2つの機能を有するMFP(Multifunction Peripheral:複合機)である。
(First embodiment)
FIG. 1 is a diagram showing the configuration of a network system 100 according to the first embodiment. As shown in FIG. 1, the network system 100 includes an image forming apparatus A that is electronic equipment, an image forming apparatus B that is electronic equipment, and an authentication management system 1 . Image forming apparatus A is connected to network N1. Further, the image forming apparatus B is connected to the network N2. The image forming apparatuses A and B are, for example, MFPs (Multifunction Peripherals) having at least two functions out of a copy function, a printer function, a scanner function, and a facsimile function.

なお、ネットワークN1,N2には、ユーザが画像形成装置A,Bを介して操作・参照が可能なWebページや、データベースなど業務に必要な情報が公開されているものとする。 It is assumed that the networks N1 and N2 publish information necessary for business, such as web pages that can be operated and referred to by users via the image forming apparatuses A and B, databases, and the like.

認証管理システム1は、画像形成装置Aにアクセスするユーザを管理する。認証管理システム1は、機器認証システムおよびユーザ認証システムを備える。すなわち、画像形成装置Aは、認証管理システム1を利用して、ユーザの認証を実施する。具体的には、画像形成装置Aに認証されたユーザa,b,cは、画像形成装置Aを介してのみネットワークN1に接続できる。すなわち、ユーザa,b,cからみれば、画像形成装置Aは、アクセス権限が与えられている第1の装置である。 The authentication management system 1 manages users who access the image forming apparatus A. FIG. The authentication management system 1 includes a device authentication system and a user authentication system. That is, the image forming apparatus A uses the authentication management system 1 to perform user authentication. Specifically, users a, b, and c authenticated by the image forming apparatus A can connect to the network N1 only through the image forming apparatus A. FIG. That is, for users a, b, and c, image forming apparatus A is the first apparatus to which access authority is granted.

また、認証管理システム1は、画像形成装置Bにアクセスするユーザも管理する。画像形成装置Bは、認証管理システム1を利用して、ユーザの認証を実施する。具体的には、画像形成装置Bに認証されたユーザd,e,fは、画像形成装置Bを介してのみネットワークN2に接続できる。すなわち、ユーザa,b,cからみれば、画像形成装置Bは、アクセス権限が与えられていない第2の装置(他の機器)である。 The authentication management system 1 also manages users who access the image forming apparatus B. FIG. The image forming apparatus B uses the authentication management system 1 to perform user authentication. Specifically, users d, e, and f authenticated by image forming apparatus B can connect to network N2 only through image forming apparatus B. FIG. That is, for users a, b, and c, image forming apparatus B is a second apparatus (another apparatus) to which they are not authorized to access.

このように、本実施の形態のネットワークシステム100においては、画像形成装置A,Bに紐づいてユーザを管理し、ユーザに対して特定のネットワークN1,N2へのアクセスを制御することが可能となっている。 As described above, in the network system 100 of the present embodiment, users can be managed in association with the image forming apparatuses A and B, and access to specific networks N1 and N2 can be controlled for the users. It's becoming

なお、画像形成装置Aと画像形成装置Bとは、後述する複数のネットワークI/F301(図4参照)を介してLAN(Local Area Network)2で接続されており、相互に通信が可能である。しかしながら、上述したようにユーザは、画像形成装置A,B毎に管理され、認証されている画像形成装置A,Bのみの操作が可能である。LAN2は、同種の電子機器発見のためのネットワークである。 Note that image forming apparatus A and image forming apparatus B are connected by a LAN (Local Area Network) 2 via a plurality of network I/Fs 301 (see FIG. 4), which will be described later, and can communicate with each other. . However, as described above, the user can operate only the image forming apparatuses A and B that are managed and authenticated for each of the image forming apparatuses A and B. FIG. LAN2 is a network for discovering electronic devices of the same type.

ここで、画像形成装置A,Bのハードウェア構成について説明する。 Here, hardware configurations of the image forming apparatuses A and B will be described.

図2は、画像形成装置A,Bのハードウェア構成を示すブロック図である。図2に示すように、この画像形成装置A,Bは、コントローラ10とエンジン部(Engine)60とをPCI(Peripheral Component Interface)バスで接続した構成となる。コントローラ10は、画像形成装置A,B全体の制御と描画、通信、操作表示部20からの入力を制御するコントローラである。エンジン部60は、PCIバスに接続可能なプリンタエンジンなどであり、たとえば白黒プロッタ、1ドラムカラープロッタ、4ドラムカラープロッタ、スキャナまたはファックスユニットなどである。なお、このエンジン部60には、プロッタなどのいわゆるエンジン部分に加えて、誤差拡散やガンマ変換などの画像処理部分が含まれる。 FIG. 2 is a block diagram showing the hardware configuration of image forming apparatuses A and B. As shown in FIG. As shown in FIG. 2, the image forming apparatuses A and B have a configuration in which a controller 10 and an engine section (Engine) 60 are connected by a PCI (Peripheral Component Interface) bus. The controller 10 is a controller that controls the overall control of the image forming apparatuses A and B, drawing, communication, and input from the operation display section 20 . The engine unit 60 is a printer engine or the like connectable to the PCI bus, such as a black-and-white plotter, a 1-drum color plotter, a 4-drum color plotter, a scanner, or a facsimile unit. The engine section 60 includes an image processing section such as error diffusion and gamma conversion in addition to a so-called engine section such as a plotter.

コントローラ10は、CPU(Central Processing Unit)11と、ノースブリッジ(NB)13と、システムメモリ(MEM-P)12と、サウスブリッジ(SB)14と、ローカルメモリ(MEM-C)17と、ASIC(Application Specific Integrated Circuit)16と、ハードディスクドライブ(Hard Disk Drive:HDD)18とを有し、ノースブリッジ(NB)13とASIC16との間をAGP(Accelerated Graphics Port)バス15で接続した構成となる。また、MEM-P12は、ROM(Read Only Memory)12aと、RAM(Random Access Memory)12bと、をさらに有する。 The controller 10 includes a CPU (Central Processing Unit) 11, a north bridge (NB) 13, a system memory (MEM-P) 12, a south bridge (SB) 14, a local memory (MEM-C) 17, an ASIC (Application Specific Integrated Circuit) 16 and a hard disk drive (HDD) 18 , and a north bridge (NB) 13 and an ASIC 16 are connected by an AGP (Accelerated Graphics Port) bus 15 . . The MEM-P 12 further has a ROM (Read Only Memory) 12a and a RAM (Random Access Memory) 12b.

CPU11は、画像形成装置A,Bの全体制御をおこなうものであり、NB13、MEM-P12およびSB14からなるチップセットを有し、このチップセットを介して他の機器と接続される。 The CPU 11 performs overall control of the image forming apparatuses A and B, has a chipset consisting of NB13, MEM-P12 and SB14, and is connected to other devices via this chipset.

NB13は、CPU11とMEM-P12、SB14、AGP15とを接続するためのブリッジであり、MEM-P12に対する読み書きなどを制御するメモリコントローラと、PCIマスタおよびAGPターゲットとを有する。 The NB 13 is a bridge for connecting the CPU 11 with the MEM-P 12, SB 14, and AGP 15, and has a memory controller that controls reading and writing with respect to the MEM-P 12, a PCI master, and an AGP target.

MEM-P12は、プログラムやデータの格納用メモリ、プログラムやデータの展開用メモリ、プリンタの描画用メモリなどとして用いるシステムメモリであり、ROM12aとRAM12bとからなる。ROM12aは、プログラムやデータの格納用メモリとして用いる読み出し専用のメモリであり、RAM12bは、プログラムやデータの展開用メモリ、プリンタの描画用メモリなどとして用いる書き込みおよび読み出し可能なメモリである。 The MEM-P 12 is a system memory used as a memory for storing programs and data, a memory for developing programs and data, a drawing memory for a printer, etc., and consists of a ROM 12a and a RAM 12b. The ROM 12a is a read-only memory used as a memory for storing programs and data, and the RAM 12b is a writable and readable memory used as a memory for developing programs and data, a drawing memory for a printer, and the like.

SB14は、NB13とPCIデバイス、周辺デバイスとを接続するためのブリッジである。このSB14は、PCIバスを介してNB13と接続されており、このPCIバスには、ネットワークインターフェース(I/F)301なども接続される。 SB 14 is a bridge for connecting NB 13 with PCI devices and peripheral devices. The SB 14 is connected to the NB 13 via a PCI bus, to which a network interface (I/F) 301 and the like are also connected.

ネットワークI/F301は、通信するネットワークへの物理的I/Fである。詳細は図3で説明する。 A network I/F 301 is a physical I/F to a network for communication. Details will be described with reference to FIG.

ASIC16は、画像処理用のハードウェア要素を有する画像処理用途向けのIC(Integrated Circuit)であり、AGP15、PCIバス、HDD18およびMEM-C17をそれぞれ接続するブリッジの役割を有する。このASIC16は、PCIターゲットおよびAGPマスタと、ASIC16の中核をなすアービタ(ARB)と、MEM-C17を制御するメモリコントローラと、ハードウェアロジックなどにより画像データの回転などをおこなう複数のDMAC(Direct Memory Access Controller)と、エンジン部60との間でPCIバスを介したデータ転送をおこなうPCIユニットとからなる。このASIC16には、PCIバスを介してFCU(Facsimile Control Unit)30、USB(Universal Serial Bus)40、IEEE1394(the Institute of Electrical and Electronics Engineers 1394)インターフェース50が接続される。操作表示部20はASIC16に直接接続されている。 The ASIC 16 is an image processing IC (Integrated Circuit) having hardware elements for image processing, and serves as a bridge connecting the AGP 15, PCI bus, HDD 18 and MEM-C 17, respectively. This ASIC 16 includes a PCI target and AGP master, an arbiter (ARB) that forms the core of the ASIC 16, a memory controller that controls the MEM-C 17, and multiple DMACs (Direct Memory) that rotate image data by hardware logic. Access Controller) and a PCI unit that transfers data to and from the engine section 60 via the PCI bus. The ASIC 16 is connected to an FCU (Facsimile Control Unit) 30, a USB (Universal Serial Bus) 40, and an IEEE 1394 (the Institute of Electrical and Electronics Engineers 1394) interface 50 via a PCI bus. The operation display section 20 is directly connected to the ASIC 16 .

MEM-C17は、コピー用画像バッファ、符号バッファとして用いるローカルメモリであり、HDD18は、画像データの蓄積、プログラムの蓄積、フォントデータの蓄積、フォームの蓄積を行うためのストレージである。 The MEM-C 17 is a local memory used as a copy image buffer and code buffer, and the HDD 18 is a storage for storing image data, programs, font data, and forms.

AGP15は、グラフィック処理を高速化するために提案されたグラフィックスアクセラレーターカード用のバスインターフェースであり、MEM-P12に高スループットで直接アクセスすることにより、グラフィックスアクセラレーターカードを高速にするものである。 AGP15 is a bus interface for graphics accelerator cards that was proposed to speed up graphics processing, and by directly accessing MEM-P12 with high throughput, it speeds up the graphics accelerator card. .

図3は、ネットワークI/F301について説明する図である。 FIG. 3 is a diagram explaining the network I/F 301. As shown in FIG.

画像形成装置A,Bが備えるネットワークI/F301は、制御部であるCPU11から指示された内容を適切なネットワークのみで通信する。 The network I/F 301 provided in the image forming apparatuses A and B communicates the content instructed by the CPU 11 as a control unit only through an appropriate network.

図3に示すように、本実施の形態のネットワークI/F301は、3個の物理I/F(ネットワークI/F301a、ネットワークI/F301b、ネットワークI/F301c)を有している。 As shown in FIG. 3, the network I/F 301 of this embodiment has three physical I/Fs (network I/F 301a, network I/F 301b, network I/F 301c).

ネットワークI/F301a,301bは、有線LANのI/Fである。また、ネットワークI/F301cは、無線LANのI/Fである。なお、本実施の形態においては、ネットワークI/F301a,301bは、有線LANを用いているが、これに限るものではなく、無線LANのI/Fであってもよい。 Network I/Fs 301a and 301b are wired LAN I/Fs. A network I/F 301c is a wireless LAN I/F. In the present embodiment, the network I/Fs 301a and 301b are wired LANs, but are not limited to this, and may be wireless LAN I/Fs.

なお、本実施の形態においては、図3に示したように、物理的に3個のI/F(ネットワークI/F301a、ネットワークI/F301b、ネットワークI/F301c)を用意したが、これに限るものではなく、ソフトウェアで複数のI/Fを分けて実装するようにしていてもよい。 In this embodiment, as shown in FIG. 3, three physical I/Fs (network I/F 301a, network I/F 301b, and network I/F 301c) are prepared, but this is not limitative. A plurality of I/Fs may be divided and implemented by software instead of by hardware.

本実施形態において、画像形成装置Aは、ネットワークI/F301aを介して特定のネットワークN1にアクセスすることができる。すなわち、ネットワークI/F301aは、ネットワークN1へのアクセス以外には使用されないように設定される。なお、画像形成装置Aは、同一ネットワーク内に同じ構成の電子機器(例えば、画像形成装置B)を発見するためには、ネットワークI/F301bやネットワークI/F301cなどの別に用意されたネットワークI/F301内を特定のプロトコルで通信した結果、同種の電子機器(例えば、画像形成装置B)が存在するか否かを判定する。画像形成装置Aは、ネットワーク内に存在すると判定した同種の電子機器(例えば、画像形成装置B)を追加または削除することができる。 In this embodiment, the image forming apparatus A can access the specific network N1 via the network I/F 301a. That is, the network I/F 301a is set so as not to be used for purposes other than accessing the network N1. Note that the image forming apparatus A uses a separately prepared network I/F such as the network I/F 301b or the network I/F 301c in order to discover an electronic device having the same configuration (for example, the image forming apparatus B) in the same network. As a result of communication within F301 using a specific protocol, it is determined whether or not there is an electronic device of the same type (for example, image forming apparatus B). Image forming apparatus A can add or delete electronic devices of the same type (for example, image forming apparatus B) determined to exist in the network.

また、ユーザ認証を行う認証管理システム1を接続するネットワークは、ネットワークI/F301bでアクセスするようにしてもよいし、ネットワークI/F301cでアクセスするようにしてもよい。 The network connecting the authentication management system 1 that performs user authentication may be accessed through the network I/F 301b or through the network I/F 301c.

上述したように、ネットワークI/F301aは、ネットワークN1にアクセスする用途にしか使用されないため、ネットワークI/F301bやネットワークI/F301cとは隔離された状態となっている。加えて、ネットワークI/F301bとネットワークI/F301cとは、相互に通信できないようにしてもよい。 As described above, the network I/F 301a is used only for accessing the network N1, so it is isolated from the network I/Fs 301b and 301c. In addition, the network I/F 301b and the network I/F 301c may be made incapable of communicating with each other.

また、ネットワークの利便性を向上させるため、ネットワークI/F301bとネットワークI/F301cとは、相互に通信ができるようにLAN2を接続するものであってもよい。例えば、ネットワークI/F301bを同種の電子機器発見のためのネットワーク(LAN2)、ネットワークI/F301cを画像形成装置A,Bが管理するネットワークなどと分けることも可能である。 Moreover, in order to improve the convenience of the network, the network I/F 301b and the network I/F 301c may be connected to the LAN 2 so that they can communicate with each other. For example, it is possible to separate the network I/F 301b from a network (LAN2) for discovering electronic devices of the same type, and the network I/F 301c from a network managed by the image forming apparatuses A and B, and the like.

ネットワークを識別する方法としては、IPアドレスとサブネットマスクにより、同一のネットワークにのみ通信できる形式でもよいし、画像形成装置A,B毎に管理するネットワーク内にある電子機器(IT機器)のMacアドレスをあらかじめ登録しておいて、それらのみと通信するようにすることで、分離が可能である。これにより、新たな識別子などを追加せずに、同一ネットワークかどうかを判断することができる。 As a method of identifying a network, a format that allows communication only to the same network by using an IP address and a subnet mask may be used. can be separated by registering in advance and communicating only with them. As a result, it is possible to determine whether or not the network is the same without adding a new identifier or the like.

本実施形態の画像形成装置A,Bで実行されるプログラムは、インストール可能な形式又は実行可能な形式のファイルでCD-ROM、フレキシブルディスク(FD)、CD-R、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録されて提供される。 The programs executed by the image forming apparatuses A and B of the present embodiment are files in an installable format or an executable format, and are stored on a CD-ROM, a flexible disk (FD), a CD-R, a DVD (Digital Versatile Disk), or the like. provided on a computer-readable recording medium.

また、本実施形態の画像形成装置A,Bで実行されるプログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成しても良い。また、本実施形態の画像形成装置A,Bで実行されるプログラムをインターネット等のネットワーク経由で提供または配布するように構成しても良い。 Alternatively, the programs executed by the image forming apparatuses A and B of this embodiment may be stored in a computer connected to a network such as the Internet, and provided by being downloaded via the network. Also, the programs executed by the image forming apparatuses A and B of the present embodiment may be provided or distributed via a network such as the Internet.

また、本実施形態の画像形成装置A,Bで実行されるプログラムを、ROM等に予め組み込んで提供するように構成してもよい。 Further, the programs to be executed by the image forming apparatuses A and B of the present embodiment may be configured so as to be pre-installed in a ROM or the like and provided.

本実施の形態の画像形成装置A,Bで実行されるプログラムは、権限移行手段201(図4参照)を含むモジュール構成となっており、実際のハードウェアとしてはCPU11がHDD18からプログラムを読み出して実行することにより権限移行手段201がRAM12b上にロードされ、権限移行手段201がRAM12b上に生成されるようになっている。 The programs executed by the image forming apparatuses A and B of this embodiment have a module configuration including the authority transfer means 201 (see FIG. 4). By executing it, the authority transfer means 201 is loaded onto the RAM 12b, and the authority transfer means 201 is generated on the RAM 12b.

図4は、画像形成装置A,Bの権限移行手段201の構成を示す機能ブロック図である。図4に示すように、画像形成装置A,Bの権限移行手段201は、移行判断手段202と、認証手段203と、通信手段204と、通知手段205と、を備えている。 FIG. 4 is a functional block diagram showing the configuration of the authority transfer means 201 of the image forming apparatuses A and B. As shown in FIG. As shown in FIG. 4, authority transfer means 201 of image forming apparatuses A and B includes transfer determination means 202 , authentication means 203 , communication means 204 , and notification means 205 .

移行判断手段202は、ユーザから画像形成装置A,Bに対するアクセス権限の移行の指示を検知し、ユーザのアクセス権限の移行可否の判断を行う制御部である。また、移行判断手段202は、判断の結果を通知手段205に送信する制御部である。 The transfer determination unit 202 is a control unit that detects an instruction from the user to transfer the access authority to the image forming apparatuses A and B, and determines whether or not the user's access authority can be transferred. Also, the shift determination means 202 is a control unit that transmits the determination result to the notification means 205 .

認証手段203は、画像形成装置Aまたは画像形成装置Bにアクセスしたユーザが正規のユーザであることを確認する制御部である。認証手段203は、正規のユーザであることの確認については、従来のサーバ証明書、クライアント証明書などを用いてユーザの認証を行う。 Authentication unit 203 is a control unit that confirms that a user who has accessed image forming apparatus A or image forming apparatus B is a legitimate user. Authentication means 203 performs user authentication using a conventional server certificate, client certificate, or the like to confirm that the user is authorized.

通信手段204は、画像形成装置A,B外のネットワークN1,N2などとの通信を制御する制御部である。通信手段204は、上述したように、ネットワーク内を特定のプロトコルで通信し、当該ネットワーク内に同種の機器が存在するか否かを判定する。また、通信手段204は、IPアドレス、Macアドレス、サブネットマスクの何れかを用いてネットワークを識別する。 A communication unit 204 is a control unit that controls communication with networks N1 and N2 outside the image forming apparatuses A and B, and the like. As described above, the communication means 204 communicates within the network using a specific protocol and determines whether or not the same type of device exists within the network. Also, the communication means 204 identifies the network using any one of an IP address, a Mac address, and a subnet mask.

通知手段205は、移行判断手段202から受信した判断結果や、その他のモジュールから受信する情報を適宜ユーザに対して通知する制御部である。 The notification unit 205 is a control unit that appropriately notifies the user of the determination result received from the migration determination unit 202 and information received from other modules.

ここで、画像形成装置BのネットワークN2を利用することになった際、ユーザaが画像形成装置Aに対して、アクセス権限の移行を要求するケースについて説明する。 Here, a case will be described where the user a requests the image forming apparatus A to transfer the access authority when the network N2 of the image forming apparatus B is to be used.

図5は、画像形成装置BのネットワークN2を利用することになった際、画像形成装置Aに対するアクセス権限の移行の要求を示すシーケンス図である。 FIG. 5 is a sequence diagram showing a request for transfer of access authority to image forming apparatus A when image forming apparatus B uses network N2.

まず、図5に示すように、画像形成装置A(権限移行手段201)が、ユーザaからの画像形成装置Bへのアクセス権限の移行要求を受ける(ステップS1)。 First, as shown in FIG. 5, image forming apparatus A (authority transfer means 201) receives a transfer request for access authority to image forming apparatus B from user a (step S1).

より詳細には、ユーザaは、画像形成装置Aの操作表示部20に表示される同一ネットワークの機器情報から画像形成装置Bを選択し、画像形成装置Aに対してアクセス権限の移行要求を発行する。この際、画像形成装置Aの権限移行手段201(通知手段205)は、画像形成装置Bが指定されると、操作表示部20に「アクセス権限を移行しますか?」などのダイアログを表示して、ユーザaにアクセス権限の移行を促すなどを実施する。 More specifically, the user a selects the image forming apparatus B from the device information of the same network displayed on the operation display unit 20 of the image forming apparatus A, and issues an access authority transfer request to the image forming apparatus A. do. At this time, when image forming apparatus B is designated, authority transfer means 201 (notification means 205) of image forming apparatus A displays a dialog such as "Do you want to transfer access authority?" to prompt user a to transfer the access authority.

次に、画像形成装置A(権限移行手段201)は、ステップS1で画像形成装置Bへのアクセス権限の移行要求を受けると、要求したユーザaが正規のユーザであるかどうかを認証管理システム1に対して確認する(ステップS2)。 Next, when image forming apparatus A (authority transfer means 201) receives a request for transfer of access authority to image forming apparatus B in step S1, it checks whether user a who has requested is an authorized user or not. (Step S2).

たとえば、権限移行手段201の認証手段203は、ユーザaのもつ社員証などに組み込まれたIDチップに書き込まれたクライアント証明書を参照して、外部の認証管理システム1に対して照合することで正規ユーザの確認をする。なお、正規ユーザの確認は、これに限るものではなく、顔認証などユーザの認証が正確にできるものであればよい。 For example, the authentication means 203 of the authority transfer means 201 refers to the client certificate written in the ID chip embedded in the employee ID of the user a, etc., and checks against the external authentication management system 1. Confirm the authorized user. It should be noted that the confirmation of the authorized user is not limited to this, and any method such as face authentication may be used as long as the user can be accurately authenticated.

認証管理システム1は、正規ユーザ確認の結果を画像形成装置Aに対して応答する(ステップS3)。 The authentication management system 1 responds to the image forming apparatus A with the result of the authorized user confirmation (step S3).

画像形成装置A(権限移行手段201の移行判断手段202)は、認証管理システム1からユーザaが正規ユーザである旨の応答があった場合、ユーザaに対してアクセス権限の移行を許可する。たとえば、画像形成装置Aの権限移行手段201(通知手段205)は、「あなたの要求を受け付けました」などのダイアログを操作表示部20に表示し、次のシーケンスに移行する。なお、正規のユーザ確認に失敗している場合は、画像形成装置Aの権限移行手段201(通知手段205)は、「要求は却下されました」等のダイアログを操作表示部20に表示し、次のシーケンスには移行しない。 Image forming apparatus A (transfer determination unit 202 of authority transfer unit 201) permits transfer of access authority to user a when there is a response from authentication management system 1 to the effect that user a is an authorized user. For example, authority transfer means 201 (notification means 205) of image forming apparatus A displays a dialog such as "your request has been accepted" on operation display unit 20, and proceeds to the next sequence. Note that if the authorized user confirmation fails, the authority transfer means 201 (notification means 205) of the image forming apparatus A displays a dialog such as "request rejected" on the operation display unit 20, Do not move to the next sequence.

加えて、画像形成装置Aの権限移行手段201(通知手段205)は、ユーザaが正規のユーザであることを確認できると、認証管理システム1に対して、ユーザaからの画像形成装置Bへのアクセス権限の移行の許可依頼をする通知を行う(ステップS4)。この際、画像形成装置Aの権限移行手段201(通知手段205)は、画像形成装置Aが取得している必要なユーザ情報を認証管理システム1に渡すものとする。 In addition, when the authority transfer unit 201 (notification unit 205) of the image forming apparatus A can confirm that the user a is an authorized user, the authorization management system 1 requests the transfer from the user a to the image forming apparatus B. is notified to request permission for the transfer of the access authority (step S4). At this time, the authority transfer unit 201 (notification unit 205 ) of the image forming apparatus A passes necessary user information acquired by the image forming apparatus A to the authentication management system 1 .

認証管理システム1は、画像形成装置Bへのアクセス権限の移行の許可依頼が画像形成装置Aからくると、まず、アクセス権限の移行を依頼したユーザaの属性(現所属フロアやアクセス権限情報)を確認する(ステップS5)。 When the authentication management system 1 receives a request for permission to transfer the access authority to the image forming apparatus B from the image forming apparatus A, first, the attributes of the user a who requested the transfer of the access authority (currently belonging floor and access authority information) is confirmed (step S5).

認証管理システム1は、ユーザaが希望するアクセス権限の移行が許可できる範囲かどうかを判断し、許可が確認された場合のみ、アクセス権限の移行先の画像形成装置Bにユーザ移行通知を発行する(ステップS6)。また、認証管理システム1は、この際に、アクセス権限を移行するユーザaを特定できるパラメータを送付する。 The authentication management system 1 determines whether or not the transfer of the access authority desired by the user a is permitted, and only when the permission is confirmed, issues a user transfer notification to the image forming apparatus B to which the access authority is transferred. (Step S6). At this time, the authentication management system 1 also sends a parameter that can identify the user a whose access authority is to be transferred.

画像形成装置Bは、ユーザ移行通知を受信後、ユーザaの受け入れを準備する。後述するアクセス権限の移行完了のシーケンスにおいて、ユーザaが画像形成装置Bへ参加する際に、このユーザ移行通知を利用する。 Image forming apparatus B prepares to accept user a after receiving the user transition notification. This user transfer notification is used when the user a participates in the image forming apparatus B in the access authority transfer completion sequence, which will be described later.

加えて、認証管理システム1は、画像形成装置Aからのアクセス権限のユーザ移行許可依頼を受けて、アクセス権限の移行の可否を判断した結果を、このユーザ移行許可応答のパラメータとして、画像形成装置Aに通知する(ステップS7)。したがって、認証管理システム1は、ユーザaが希望するアクセス権限の移行が許可できないと判断した場合、画像形成装置Bに対するユーザ移行通知は発行せずに、画像形成装置Aに対して、ユーザ移行許可応答のみを発行する。 In addition, the authentication management system 1 receives a user transfer permission request for access rights from the image forming apparatus A, and uses the result of determining whether or not to transfer the access rights as a parameter of this user transfer permission response to the image forming apparatus. A is notified (step S7). Therefore, when the authentication management system 1 determines that the transfer of the access authority desired by the user A cannot be permitted, the authentication management system 1 issues a user transfer permission to the image forming apparatus A without issuing a user transfer notification to the image forming apparatus B. Only issue responses.

画像形成装置Aの権限移行手段201(通知手段205)は、ステップS7で通知されるパラメータを受けて、ユーザaにアクセス権限を移行できるかどうかの結果を通知する(ステップS8)。 The authority transfer unit 201 (notification unit 205) of the image forming apparatus A receives the parameter notified in step S7 and notifies the user a of the result as to whether or not the access authority can be transferred (step S8).

例えば、アクセス権限の移行が許可された場合、画像形成装置Aの権限移行手段201(通知手段205)は、「画像形成装置Bにアクセス権限を移行できます。すみやかに移行してください。」などのダイアログを操作表示部20に表示して、ユーザaに結果を通知する。一方、アクセス権限の移行が許可されなかった場合、画像形成装置Aの権限移行手段201(通知手段205)は、「アクセス権限の移行はできません。」などのダイアログを操作表示部20に表示して、ユーザaに結果を通知する。 For example, when the transfer of the access authority is permitted, the authority transfer unit 201 (the notification unit 205) of the image forming apparatus A outputs "The access authority can be transferred to the image forming apparatus B. Please transfer immediately." is displayed on the operation display unit 20 to notify the result to the user a. On the other hand, if the transfer of access authority is not permitted, the authority transfer means 201 (notification means 205) of image forming apparatus A displays a dialog such as "Access authority cannot be transferred." , notify user a of the result.

次に、画像形成装置BのネットワークN2を利用することになった際、ユーザaが画像形成装置Bに対して、アクセス権限の移行を完了するケースについて説明する。 Next, a case will be described in which the user a completes the transfer of the access authority to the image forming apparatus B when the network N2 of the image forming apparatus B is to be used.

図6は、画像形成装置BのネットワークN2を利用することになった際、画像形成装置Bに対するアクセス権限の移行の完了を示すシーケンス図である。 FIG. 6 is a sequence diagram showing the completion of transfer of access authority to image forming apparatus B when image forming apparatus B uses network N2.

まず、図6に示すように、画像形成装置A(権限移行手段201)が、ユーザaからの画像形成装置Bへの参加要求を受ける(ステップS11)。 First, as shown in FIG. 6, image forming apparatus A (authority transfer means 201) receives a participation request to image forming apparatus B from user a (step S11).

より詳細には、図6のステップS1で画像形成装置Aに移行要求をしたユーザaは、実際に画像形成装置Bが設置されている場所に行き、画像形成装置Bの操作表示部20上から参加要求を行う。 More specifically, the user a, who has issued a transfer request to the image forming apparatus A in step S1 of FIG. Make a join request.

次に、画像形成装置Bの権限移行手段201の認証手段203は、ステップS11で画像形成装置Bへの参加要求を受けると、要求したユーザaが正規のユーザであるかどうかを認証管理システム1に対して確認する(ステップS12)。このように参加時においてもユーザ確認を行うことで、セキュリティを維持している。 Next, upon receiving the request for participation in image forming apparatus B in step S11, authentication means 203 of authority transfer means 201 of image forming apparatus B checks whether or not user a who has made the request is an authorized user. (step S12). In this way, security is maintained by performing user confirmation even at the time of participation.

認証管理システム1は、正規ユーザ確認の結果を画像形成装置Bに対して応答する(ステップS13)。 The authentication management system 1 responds to the image forming apparatus B with the result of the authorized user confirmation (step S13).

ユーザaの参加要求時において、画像形成装置B(権限移行手段201の移行判断手段202)は、事前に認証管理システム1からユーザ移行通知を受信しているかを確認するととともに、認証管理システム1から送付されたアクセス権限を移行するユーザaを特定できるパラメータを確認し、参加要求したユーザaと、アクセス権限の移行を要求したユーザaが一致しているかどうかを確認する(ステップS14)。 At the time of user a's participation request, image forming apparatus B (transfer determination unit 202 of authority transfer unit 201) confirms in advance whether a user transfer notification has been received from authentication management system 1, and The parameter for specifying the user a whose access authority is to be transferred is confirmed, and it is confirmed whether the user a who requested participation matches the user a who requested the transfer of access authority (step S14).

ユーザの確認を完了後、画像形成装置B(権限移行手段201の移行判断手段202)は、ネットワークN2にアクセスできるメンバとして、ユーザaにネットワークN2のアクセス権限を設定する(ステップS15)。また、ステップS15では、ユーザが画像形成装置Bの管理下にあることを示すため、ユーザaの属性(現所属フロアやアクセス権限情報)を変更する。 After confirming the user, image forming apparatus B (transfer determination unit 202 of authority transfer unit 201) sets the access authority of network N2 to user a as a member who can access network N2 (step S15). Further, in step S15, in order to indicate that the user is under the control of the image forming apparatus B, the attributes of the user a (currently assigned floor and access authority information) are changed.

すなわち、本実施の形態においては、ユーザaはアクセス権限を移行した場合、一時的にネットワークN1は利用できなくなるものとする。 That is, in the present embodiment, it is assumed that user a cannot use the network N1 temporarily when the access authority is transferred.

画像形成装置Bの権限移行手段201(通知手段205)は、ユーザaへのアクセス権限の移行が完了すると、その旨を操作表示部20を介してユーザaに通知する(ステップS16)。例えば、画像形成装置Bの権限移行手段201(通知手段205)は、「ネットワークN2にアクセスできるようになりました。」などのメッセージを操作表示部20に表示する。 When the transfer of the access authority to the user a is completed, the authority transfer means 201 (notification means 205) of the image forming apparatus B notifies the user a to that effect via the operation display section 20 (step S16). For example, the authority transfer unit 201 (notification unit 205) of the image forming apparatus B displays a message such as "You can now access the network N2."

このように本実施の形態によれば、同一ネットワークに接続された電子機器において、セキュリティを維持しつつ、ユーザによる操作でアクセス権限の移行を行うことができる、という効果を奏する。 As described above, according to the present embodiment, it is possible to transfer the access authority by the user's operation while maintaining the security in the electronic devices connected to the same network.

(第2の実施の形態)
次に、第2の実施の形態について説明する。
(Second embodiment)
Next, a second embodiment will be described.

第2の実施の形態は、アクセス権限の移行に際し、レイアウト情報を利用する点が、第1の実施の形態と異なる。以下、第2の実施の形態の説明では、第1の実施の形態と同一部分の説明については省略し、第1の実施の形態と異なる箇所について説明する。 The second embodiment differs from the first embodiment in that layout information is used when migrating access rights. Hereinafter, in the description of the second embodiment, the description of the same portions as those of the first embodiment will be omitted, and the portions different from those of the first embodiment will be described.

図7は、第2の実施の形態にかかるネットワークシステム100の構成を示す図である。図7に示すネットワークシステム100の認証管理システム1は、レイアウト情報DB1aを備えている。レイアウト情報DB1aは、アクセス権限の移行に際して利用するレイアウト情報を格納する。画像形成装置Aは、ユーザのアクセス権限の移行に際し、認証管理システム1に存在するレイアウト情報を利用することができる。 FIG. 7 is a diagram showing the configuration of a network system 100 according to the second embodiment. The authentication management system 1 of the network system 100 shown in FIG. 7 has a layout information DB 1a. The layout information DB 1a stores layout information used when transferring access authority. The image forming apparatus A can use the layout information existing in the authentication management system 1 when migrating the user's access authority.

ここで、図8はレイアウト情報の一例を示す図である。図8に示すように、レイアウト情報として、フロア毎のレイアウトが保存されているものとする。 Here, FIG. 8 is a diagram showing an example of layout information. As shown in FIG. 8, it is assumed that layout information for each floor is stored as layout information.

例えば、図5に示したステップS5において、認証管理システム1は、画像形成装置Bへのアクセス権限の移行の許可依頼が画像形成装置Aからくると、まず、アクセス権限の移行を依頼したユーザの属性(現所属フロアやアクセス権限情報)を確認する。本実施の形態の認証管理システム1は、レイアウト情報DB1aのレイアウト情報に基づいてフロアXの位置“1”のユーザaが移動することを明示し、ユーザ認証に加えて、レイアウト上での確認もできるようにすることでセキュリティを向上させる。 For example, in step S5 shown in FIG. 5, when the authentication management system 1 receives a request for permission to transfer the access authority to the image forming apparatus B from the image forming apparatus A, first, the user who requested the transfer of the access authority. Check attributes (current floor and access authority information). The authentication management system 1 of the present embodiment clearly indicates that the user a moves from position "1" on the floor X based on the layout information of the layout information DB 1a, and in addition to user authentication, confirmation on the layout is also performed. Improve security by enabling

また、画像形成装置B(権限移行手段201の移行判断手段202)は、図6に示したステップS14のアクセス権限の移行通知確認処理において、認証管理システム1から送付されたレイアウト情報に基づいてレイアウトに空きがあるかないかなどの判定を実施することができる。画像形成装置B(権限移行手段201の移行判断手段202)は、レイアウト上に空きがない場合であれば、ユーザに新たなアクセス権限を与えないなどの制御が可能になり、より強固なセキュリティをもってユーザのアクセス権限の移行管理ができる。 In addition, image forming apparatus B (transfer determination unit 202 of authority transfer unit 201) performs the layout change based on the layout information sent from authentication management system 1 in the access authority transfer notification confirmation process in step S14 shown in FIG. A determination can be made as to whether or not there is a vacancy. Image forming apparatus B (transfer determination unit 202 of authority transfer unit 201) can perform control such as not granting new access authority to the user if there is no space on the layout, thereby achieving stronger security. You can manage migration of user access rights.

また、レイアウトの責任者を設定しておけば、レイアウトに記載されている全ユーザのアクセス権を移行できるような制御も加えることで、フロアの移動時などにアクセス権限の一斉移動などが可能になる。 Also, if you set a person in charge of the layout, you can add a control that allows you to transfer the access rights of all users listed in the layout, making it possible to move access rights all at once when moving between floors. Become.

このように本実施の形態によれば、不正なアクセス権限の移行を防止することができる、という効果を奏する。 As described above, according to the present embodiment, it is possible to prevent unauthorized transfer of access rights.

(第3の実施の形態)
次に、第3の実施の形態について説明する。
(Third Embodiment)
Next, a third embodiment will be described.

第3の実施の形態は、ユーザのアクセス権限に制限時間を設けるようにした点が、第1の実施の形態および第2の実施の形態と異なる。以下、第3の実施の形態の説明では、第1の実施の形態または第2の実施の形態と同一部分の説明については省略し、第1の実施の形態または第2の実施の形態と異なる箇所について説明する。 The third embodiment differs from the first and second embodiments in that a time limit is set for user access rights. Hereinafter, in the description of the third embodiment, the description of the same parts as those in the first embodiment or the second embodiment will be omitted, and the parts that differ from the first embodiment or the second embodiment will be omitted. I will explain the parts.

図9は、第3の実施の形態にかかる画像形成装置A,Bの権限移行手段201の構成を示す機能ブロック図である。図9に示すように、画像形成装置A,Bの権限移行手段201は、移行判断手段202と、認証手段203と、通信手段204と、通知手段205とに加え、時間管理手段206を備えている。 FIG. 9 is a functional block diagram showing the configuration of the authority transfer means 201 of the image forming apparatuses A and B according to the third embodiment. As shown in FIG. 9, authority transfer means 201 of image forming apparatuses A and B includes transfer determination means 202, authentication means 203, communication means 204, notification means 205, and time management means 206. there is

時間管理手段206は、時間の管理を行う制御部である。 The time management means 206 is a control unit that manages time.

例えば、時間管理手段206は、図5に示すステップS6で通知されるユーザ移行通知をトリガとして、時間の監視を開始する。また、時間管理手段206は、図6に示すステップS14の画像形成装置Bにおける移行通知確認にて、ユーザ移行通知から経過した時間(ユーザの移動時間とみなす)を出力する。このようにユーザの移動時間を設定することで、画像形成装置Bは、図6に示すステップS14において、アクセス権限の追加の有無を判断できるようになる。 For example, the time management means 206 starts monitoring the time triggered by the user transition notification notified in step S6 shown in FIG. In addition, the time management unit 206 outputs the time that has elapsed since the notification of the user transition (considered as the user's movement time) at the confirmation of the transition notification in the image forming apparatus B in step S14 shown in FIG. By setting the travel time of the user in this way, the image forming apparatus B can determine whether or not to add access authority in step S14 shown in FIG.

このように本実施の形態によれば、ユーザの移動時間を設定することで、一定時間経過後のアクセス権限の移行ができなくなるため、セキュリティを向上させることができる。また、ユーザの移動時間についてフロアの移動時間などを考慮してなるべく最小の時間を設定することで、セキュリティをさらに向上させることができる。さらに、ユーザ移動時間については、レイアウト情報などから判断できるようにしてもよいものとする。 As described above, according to the present embodiment, by setting the user's travel time, the access authority cannot be transferred after a certain period of time has passed, so security can be improved. In addition, security can be further improved by setting the user's travel time to the minimum possible time in consideration of the travel time between floors. Furthermore, the user movement time may be determined from layout information or the like.

なお、上記各実施の形態では、画像形成装置Aから画像形成装置Bへのアクセス権限の移行について説明を実施した。説明の便宜上、画像形成装置をA,Bの2台に限定し、AからBへのアクセス権限の移行を前提に説明しているが、ネットワーク上には画像形成装置は何台あってもよいものとする。すなわち、同一ネットワーク上でみつかる同じ構成の画像形成装置が2台以上あるときに、上記各実施の形態で説明したアクセス権限の移行が適用できる。 In each of the above-described embodiments, transfer of access authority from image forming apparatus A to image forming apparatus B has been described. For convenience of explanation, the image forming apparatuses are limited to two, A and B, and the explanation is based on the premise that the access authority is transferred from A to B, but any number of image forming apparatuses may exist on the network. shall be That is, when there are two or more image forming apparatuses with the same configuration found on the same network, the transfer of access authority described in each of the above embodiments can be applied.

なお、上記各実施の形態では、本発明の電子機器である画像形成装置を、コピー機能、プリンタ機能、スキャナ機能およびファクシミリ機能のうち少なくとも2つの機能を有するMFP(複合機)に適用した例を挙げて説明するが、複写機、プリンタ、スキャナ装置、ファクシミリ装置等の画像形成装置であればいずれにも適用することができる。 In each of the above-described embodiments, an example in which the image forming apparatus, which is an electronic device of the present invention, is applied to an MFP (complex machine) having at least two functions out of a copy function, a printer function, a scanner function, and a facsimile function. Although described as an example, it can be applied to any image forming apparatus such as a copying machine, a printer, a scanner, a facsimile machine, and the like.

また、上記各実施の形態では、本発明の電子機器として画像形成装置を適用した例を挙げて説明するが、画像形成装置に限るものではなく、電子黒板、プロジェクタなどの各種の電子機器にも適用することができる。 Further, in each of the above embodiments, an example in which an image forming apparatus is applied as an electronic apparatus of the present invention will be described, but the present invention is not limited to the image forming apparatus, and can be applied to various electronic apparatuses such as electronic blackboards and projectors. can be applied.

100 ネットワークシステム
201 権限移行手段
204 通信手段
206 時間管理手段
A 第1の装置、電子機器
B 第2の装置、電子機器
100 Network System 201 Authority Transfer Means 204 Communication Means 206 Time Management Means A First Device, Electronic Device B Second Device, Electronic Device

特開2007-080224号公報JP 2007-080224 A 特開2009-271680号公報JP 2009-271680 A

Claims (7)

所定のユーザに対するアクセス権限が与えられている第1の装置と、前記第1の装置と同一ネットワークに設けられて前記所定のユーザに対するアクセス権限を与えられていない第2の装置と、を備えるネットワークシステムにおいて、
前記第1の装置は、前記所定のユーザにより実行される前記アクセス権限の移行操作に基づいて、当該第1の装置に与えられた前記アクセス権限を前記第2の装置に移行するに際し、レイアウト情報を利用する、
ことを特徴とするネットワークシステム。
A network comprising a first device to which access authority is granted to a predetermined user, and a second device provided in the same network as the first device and to which the access authority to the predetermined user is not granted In the system
When transferring the access authority given to the first device to the second device based on the access authority transfer operation executed by the predetermined user, the first device transfers layout information to use the
A network system characterized by:
所定のユーザに対するアクセス権限が与えられていて、前記所定のユーザに対するアクセス権限を与えられていない他の機器とネットワークにより接続される電子機器において、
前記所定のユーザにより実行される前記アクセス権限の移行操作に基づいて、当該電子機器に与えられた前記アクセス権限を前記他の機器に移行する権限移行手段を備え、
前記権限移行手段は、前記アクセス権限の移行に際し、レイアウト情報を利用する、
ことを特徴とする電子機器。
In an electronic device to which access authority for a predetermined user has been granted and which is connected by a network to another device to which the access authority for the predetermined user has not been granted,
an authority transfer means for transferring the access authority granted to the electronic device to the other device based on the access authority transfer operation performed by the predetermined user;
wherein the authority transfer means uses layout information when transferring the access authority;
An electronic device characterized by:
所定のユーザに対するアクセス権限が与えられていて、前記所定のユーザに対するアクセス権限を与えられていない他の機器とネットワークにより接続される電子機器において、
前記所定のユーザにより実行される前記アクセス権限の移行操作に基づいて、当該電子機器に与えられた前記アクセス権限を前記他の機器に移行する権限移行手段を備え、
前記権限移行手段は、時間の管理を行う時間管理手段を備え、
前記権限移行手段は、前記時間管理手段により一定時間経過後の前記アクセス権限の移行を制限する、
ことを特徴とする電子機器。
In an electronic device to which access authority for a predetermined user has been granted and which is connected by a network to another device to which the access authority for the predetermined user has not been granted,
an authority transfer means for transferring the access authority granted to the electronic device to the other device based on the access authority transfer operation performed by the predetermined user;
The authority transfer means comprises time management means for managing time,
The authority transfer means restricts the transfer of the access authority after a certain period of time has passed by the time management means.
An electronic device characterized by:
前記権限移行手段は、前記ネットワーク内を特定のプロトコルで通信し、当該ネットワーク内に同種の機器が存在するか否かを判定する通信手段を備え、
前記権限移行手段は、前記通信手段により前記ネットワーク内に存在すると判定した前記同種の機器に対して前記アクセス権限を追加する、
ことを特徴とする請求項2または3に記載の電子機器。
The authority transfer means comprises communication means for communicating within the network using a specific protocol and determining whether or not a device of the same type exists within the network;
The authority transfer means adds the access authority to the device of the same type determined to exist in the network by the communication means.
4. The electronic device according to claim 2 or 3, characterized in that:
前記通信手段は、IPアドレス、Macアドレス、サブネットマスクの何れかを用いて前記ネットワークを識別する、
ことを特徴とする請求項4に記載の電子機器。
the communication means identifies the network using either an IP address, a Mac address, or a subnet mask;
5. The electronic device according to claim 4, characterized in that:
所定のユーザに対するアクセス権限が与えられていて、前記所定のユーザに対するアクセス権限を与えられていない他の機器とネットワークにより接続される電子機器における権限移行方法であって、
前記所定のユーザにより実行される前記アクセス権限の移行操作に基づいて、当該電子機器に与えられた前記アクセス権限を前記他の機器に移行する権限移行ステップを含み、
前記権限移行ステップは、前記アクセス権限の移行に際し、レイアウト情報を利用する、
ことを特徴とする権限移行方法。
An authority transfer method in an electronic device to which an access authority for a predetermined user has been granted and which is connected by a network to another device to which the predetermined user has not been granted access authority, comprising:
an authority transfer step of transferring the access authority granted to the electronic device to the other device based on the access authority transfer operation performed by the predetermined user;
wherein the authority transfer step utilizes layout information when transferring the access authority;
An authority transfer method characterized by:
所定のユーザに対するアクセス権限が与えられていて、前記所定のユーザに対するアクセス権限を与えられていない他の機器とネットワークにより接続される電子機器における権限移行方法であって、
前記所定のユーザにより実行される前記アクセス権限の移行操作に基づいて、当該電子機器に与えられた前記アクセス権限を前記他の機器に移行する権限移行ステップを含み、
前記権限移行ステップは、時間の管理を行う時間管理ステップを含み、
前記権限移行ステップは、前記時間管理ステップにより一定時間経過後の前記アクセス権限の移行を制限する、
ことを特徴とする権限移行方法。
An authority transfer method in an electronic device to which an access authority for a predetermined user has been granted and which is connected by a network to another device to which the predetermined user has not been granted access authority, comprising:
an authority transfer step of transferring the access authority granted to the electronic device to the other device based on the access authority transfer operation performed by the predetermined user;
The authority transfer step includes a time management step of managing time,
The authority transfer step restricts the transfer of the access authority after a certain period of time has passed by the time management step.
An authority transfer method characterized by:
JP2018171242A 2018-09-13 2018-09-13 Network system, electronic equipment and authority transfer method Active JP7215024B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018171242A JP7215024B2 (en) 2018-09-13 2018-09-13 Network system, electronic equipment and authority transfer method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018171242A JP7215024B2 (en) 2018-09-13 2018-09-13 Network system, electronic equipment and authority transfer method

Publications (2)

Publication Number Publication Date
JP2020042693A JP2020042693A (en) 2020-03-19
JP7215024B2 true JP7215024B2 (en) 2023-01-31

Family

ID=69798390

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018171242A Active JP7215024B2 (en) 2018-09-13 2018-09-13 Network system, electronic equipment and authority transfer method

Country Status (1)

Country Link
JP (1) JP7215024B2 (en)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002044251A (en) 2000-07-27 2002-02-08 Kddi Corp Method for radio terminal procedure and radio terminal system
JP2004102389A (en) 2002-09-05 2004-04-02 Oki Electric Ind Co Ltd Terminal management system
JP2007193562A (en) 2006-01-19 2007-08-02 Canon Inc Data accumulation system and data move method therefor
JP2014106946A (en) 2012-11-30 2014-06-09 Brother Ind Ltd Server and program
JP2014135710A (en) 2012-11-06 2014-07-24 Nippon Video Center:Kk Personal authentication type content distribution system
JP2015065564A (en) 2013-09-25 2015-04-09 コニカミノルタ株式会社 Image forming apparatus, changing method, and control program
JP2015125722A (en) 2013-12-27 2015-07-06 京セラドキュメントソリューションズ株式会社 Data migration system and data migration method
JP2015210771A (en) 2014-04-30 2015-11-24 株式会社日立システムズ Inheritance system, method, server and communication terminal for application information between communication terminals

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002044251A (en) 2000-07-27 2002-02-08 Kddi Corp Method for radio terminal procedure and radio terminal system
JP2004102389A (en) 2002-09-05 2004-04-02 Oki Electric Ind Co Ltd Terminal management system
JP2007193562A (en) 2006-01-19 2007-08-02 Canon Inc Data accumulation system and data move method therefor
JP2014135710A (en) 2012-11-06 2014-07-24 Nippon Video Center:Kk Personal authentication type content distribution system
JP2014106946A (en) 2012-11-30 2014-06-09 Brother Ind Ltd Server and program
JP2015065564A (en) 2013-09-25 2015-04-09 コニカミノルタ株式会社 Image forming apparatus, changing method, and control program
JP2015125722A (en) 2013-12-27 2015-07-06 京セラドキュメントソリューションズ株式会社 Data migration system and data migration method
JP2015210771A (en) 2014-04-30 2015-11-24 株式会社日立システムズ Inheritance system, method, server and communication terminal for application information between communication terminals

Also Published As

Publication number Publication date
JP2020042693A (en) 2020-03-19

Similar Documents

Publication Publication Date Title
JP5887937B2 (en) Output control system, output control method, output control device, and output control program
JP5821903B2 (en) Cloud server, cloud printing system and computer program
KR101614578B1 (en) Information processing apparatus, control method thereof, storage medium, and image processing apparatus
US8613063B2 (en) Information processing apparatus, information processing method, and recording medium
US7865933B2 (en) Authentication agent apparatus, authentication method, and program product therefor
JP4818166B2 (en) Image forming apparatus, image forming system, image forming method, and image forming program
CN103312922A (en) Information processing system, information processing apparatus, and data conversion method
JP2004287822A (en) Information processing method, information processing system, information processor, computer program and recording medium
US10291620B2 (en) Information processing apparatus, terminal apparatus, program, and information processing system for collaborative use of authentication information between shared services
JP2002063008A (en) Printer user limiting system
JP2014164508A (en) Image forming apparatus and control method of the same, and program
JP4877122B2 (en) Image forming apparatus, image forming system, and program
JP7215024B2 (en) Network system, electronic equipment and authority transfer method
JP2012018570A (en) Image forming device, authentication system, authentication method, authentication program, and recording medium
US11645027B2 (en) Information processing system and method for processing data output requests and identification information
US10175920B2 (en) Information processing apparatus, information processing system, information processing method, and non-transitory computer readable medium
JP4871049B2 (en) Image forming system, server apparatus, image forming method, and image providing program
JP2021086341A (en) User authentication system, user authentication method, and user authentication program
JP5454163B2 (en) Log collection management system and log collection management method
JP6244764B2 (en) Authentication system and authentication method
JP7484455B2 (en) Service provision system, application usage method, information processing system
JP5298994B2 (en) License management system, image processing apparatus, license management server, license management method, license management program, and storage medium
EP3606122B1 (en) Information processing method and information processing system
JP5168043B2 (en) DATA DISTRIBUTION SYSTEM, DATA DISTRIBUTION DEVICE, DATA DISTRIBUTION METHOD, DATA DISTRIBUTION PROGRAM, AND RECORDING MEDIUM
JP6142679B2 (en) Image forming system and image forming method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210712

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220512

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220517

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220719

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221129

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221220

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230102

R151 Written notification of patent or utility model registration

Ref document number: 7215024

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151