説明

画像形成システムおよびユーザマネージャサーバ装置

【課題】 画像形成システムにおいて、既存のユーザ認証サーバに影響を与えることなく、システム内での各ユーザによる画像形成装置の使用履歴を一括管理する。
【解決手段】 複数の複合機1A,1Bのそれぞれは、ユーザ認証に成功したログインユーザのジョブを実行するとジョブログ情報を生成し、ログインユーザに関連付けてジョブログ情報をユーザマネージャサーバ装置3へ送信し、ユーザマネージャサーバ装置3は、ディレクトリサーバ装置4でログインユーザのユーザ認証を行い、また、複数の複合機1A,1Bからジョブログ情報を受信し、ジョブログ情報をドメインユーザ(およびローカルユーザ)ごとに纏める。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、画像形成システムおよびユーザマネージャサーバ装置に関するものである。
【背景技術】
【0002】
近年、ネットワークシステムにおけるユーザや機器を管理するために、アクティブディレクトリ、eディレクトリなどといったディレクトリサービスが導入されている。プリンタ、コピー機、複合機などの画像形成装置にはネットワーク機能を有しているものがあり、現在、そのようなディレクトリサービスでユーザやグループ(部門)の管理を行うことができる。ディレクトリサービスでユーザ管理を行う場合、通常、画像形成装置に対してログイン操作を行ったユーザのユーザ認証が、ディレクトリサービスのサーバ装置で行われる。
【0003】
他方、画像形成装置において、各種機能のうち、ログインユーザに許可された機能のみが使用可能とする認可処理が行われることがある。通常、認可処理では、各ユーザについて、使用が許可される機能(または使用が禁止される機能)を指定する認可情報が画像形成装置に予め設定されており、その認可情報に従って、ログインユーザが使用する機能が制限される。また、ユーザごとの認可情報を有する中間サーバ装置を使用して、ログインユーザの認可情報を画像形成装置に提供するシステムもある(例えば特許文献1参照)。
【0004】
また、複数の画像処理装置とサーバ装置とがネットワークに接続されているシステムにおいて、サーバ装置で、ユーザ認証およびユーザごとの課金情報の一括管理を行う技術がある(例えば特許文献2参照)。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特開2008−140067号公報
【特許文献2】特開平11−96118号公報
【発明の概要】
【発明が解決しようとする課題】
【0006】
上述のシステムでは、中間サーバ装置で各ユーザについての認可情報を集中管理することができるものの、ユーザおよびユーザグループに対して柔軟に認可情報を設定することが困難である。
【0007】
また、上述のシステムでは、ユーザ認証およびユーザごとの課金情報の一括管理を、同一のサーバ装置で行っているため、ユーザ認証を行うサーバ装置の負荷が大きくなってしまい、システム運用上、好ましくない。また、新たに課金情報の一括管理の機能を追加する場合、既存のユーザ認証サーバ(例えば上述のディレクトリサービスのサーバ)に課金情報の一括管理機能を追加することになり、既に運用中のシステムの安定性に影響を与える可能性がある。
【0008】
本発明は、上記の問題に鑑みてなされたものであり、既存のユーザ認証サーバに影響を与えることなく、システム内での各ユーザによる画像形成装置の使用履歴を一括管理することができる画像形成システム、およびその画像形成システムに使用可能なユーザマネージャサーバ装置を得ることを目的とする。
【課題を解決するための手段】
【0009】
上記の課題を解決するために、本発明では以下のようにした。
【0010】
本発明に係る画像形成システムは、ネットワークに接続された複数の画像形成装置と、ネットワークに接続され、前記複数の画像形成装置のログインユーザによる使用が許可される機能を特定する認可情報をその画像形成装置に提供するユーザマネージャサーバ装置と、ディレクトリサービスを提供しドメイングループおよびドメインユーザの登録情報を有するディレクトリサーバ装置とを備える。そして、複数の画像形成装置のそれぞれは、ユーザ認証に成功したログインユーザのジョブを実行するとジョブログ情報を生成し、ログインユーザに関連付けてジョブログ情報をユーザマネージャサーバ装置へ送信し、ユーザマネージャサーバ装置は、ディレクトリサーバ装置でログインユーザのユーザ認証を行い、複数の画像形成装置からジョブログ情報を受信し、ジョブログ情報をドメインユーザごとにユーザジョブ履歴として纏める。
【0011】
これにより、既存のユーザ認証サーバ(つまり、ディレクトリサーバ装置)に影響を与えることなく、システム内での各ユーザによる画像形成装置の使用履歴を一括管理することができる。
【0012】
また、本発明に係る画像形成システムは、上記の画像形成システムに加え、次のようにしてもよい。この場合、ユーザマネージャサーバ装置は、ドメインユーザとは別にローカルユーザの登録情報を有し、ディレクトリサーバ装置およびローカルユーザの登録情報に基づいてログインユーザの認証を行い、ジョブログ情報をドメインユーザおよびローカルユーザごとにユーザジョブ履歴として纏める。
【0013】
本発明に係るユーザマネージャサーバ装置は、ネットワークに接続されるネットワークインタフェースと、ネットワークインタフェースを使用して、ネットワークに接続された画像形成装置のログインユーザの認証を、ネットワークに接続されたディレクトリサーバ装置で行うユーザ認証処理部と、ディレクトリサーバ装置により管理されるドメイングループおよびドメインユーザの少なくとも一方に対する認可情報とを有する記憶装置と、ユーザ認証に成功したログインユーザについて、ドメイングループまたはドメインユーザに対する認可情報を、そのログインユーザについての認可情報としてネットワークインタフェースを使用して画像形成装置へ送信する認可処理部と、ユーザ認証に成功したログインユーザのジョブが実行されたときに生成されるジョブログ情報を、ネットワークインタフェースを使用して画像形成装置から受信し、ジョブログ情報をドメインユーザごとにユーザジョブ履歴として纏めるジョブトラッキング処理部とを備える。
【0014】
また、本発明に係るユーザマネージャサーバ装置は、上記のユーザマネージャサーバ装置に加え、次のようにしてもよい。記憶装置は、ドメインユーザとは別にローカルユーザの登録情報を有する。そして、ユーザ認証処理部は、ディレクトリサーバ装置で、および記憶装置におけるローカルユーザの登録情報に基づいてログインユーザの認証を行い、ジョブトラッキング処理部は、ジョブログ情報をドメインユーザおよびローカルユーザごとにユーザジョブ履歴として纏める。
【0015】
また、本発明に係るユーザマネージャサーバ装置は、上記のユーザマネージャサーバ装置に加え、次のようにしてもよい。この場合、記憶装置は、ローカルユーザに対する認可情報を有する。そして、認可処理部は、ログインユーザがローカルユーザである場合、ローカルユーザに対する認可情報を、そのログインユーザについての認可情報としてネットワークインタフェースを使用して画像形成装置へ送信する。
【0016】
また、本発明に係るユーザマネージャサーバ装置は、上記のユーザマネージャサーバ装置に加え、次のようにしてもよい。この場合、記憶装置は、ドメインユーザおよび/またはローカルユーザの属するローカルグループの登録情報、並びにローカルグループに対する認可情報を有する。そして、認可処理部は、ログインユーザがローカルグループに属する場合、ローカルグループに対する認可情報を、そのログインユーザについての認可情報としてネットワークインタフェースを使用して画像形成装置へ送信する。
【発明の効果】
【0017】
本発明によれば、画像形成システムにおいて、既存のユーザ認証サーバに影響を与えることなく、システム内での各ユーザによる画像形成装置の使用履歴を一括管理することができる。
【図面の簡単な説明】
【0018】
【図1】図1は、本発明の実施の形態に係る画像形成システムの構成を示すブロック図である。
【図2】図2は、図1における複合機の構成を示すブロック図である。
【図3】図3は、図1におけるユーザマネージャサーバ装置の構成を示すブロック図である。
【図4】図4は、図3における認可ポリシーデータの構成例を示す図である。
【図5】図5は、図1におけるディレクトリサーバ装置の構成を示すブロック図である。
【図6】図6は、図1に示すシステムにおいて、複合機へユーザがログインしたときの各装置の動作について説明するシーケンス図である。
【発明を実施するための形態】
【0019】
以下、図に基づいて本発明の実施の形態を説明する。
【0020】
実施の形態1.
【0021】
図1は、本発明の実施の形態に係る画像形成システムの構成を示すブロック図である。図1に示すシステムでは、複数の複合機1A,1Bがネットワーク2に接続されており、さらに、そのネットワーク2にユーザマネージャサーバ装置3およびディレクトリサーバ装置4が接続されている。
【0022】
複合機1Aは、プリンタ機能、スキャナ機能、コピー機能、ファクシミリ機能などを備え、複合機1A上の操作パネル、ネットワーク2に接続されたホスト装置などからの指令に従って上述の機能で各種ジョブを実行する画像形成装置である。複合機1Bも同様の装置である。
【0023】
ユーザマネージャサーバ装置3は、複合機1A,1Bからのユーザ認証要求の受け付け、および複合機1A,1Bへのログインユーザについての認可情報の提供を行うサーバ装置である。また、ディレクトリサーバ装置4は、アクティブディレクトリ、eディレクトリなどのディレクトリサービスを提供するサーバ装置である。
【0024】
図2は、図1における複合機1Aの構成を示すブロック図である。なお、複合機1Bも同様の構成を有する。複合機1Aは、操作パネル21、モデム22、ネットワークインタフェース23、プリンタ24、スキャナ25および制御装置26を有する。
【0025】
操作パネル21は、複合機1Aの筐体に設置され、ユーザに各種情報を表示する表示装置21aおよびユーザ操作を受け付ける入力装置21bを有する。表示装置21aは、例えば、液晶ディスプレイ、各種インジケータなどである。入力装置21bは、例えば、タッチパネル、キースイッチなどである。
【0026】
また、モデム22は、公衆交換電話網(PSTN)などの加入電話回線ネットワークに接続可能であり、ファクシミリデータの送受を行う通信装置である。
【0027】
また、ネットワークインタフェース23は、有線または無線のコンピュータネットワーク2に接続可能であり、ネットワーク2に接続されている他の装置(サーバ装置3、図示せぬホスト装置など)との間でデータ通信を行う装置である。
【0028】
また、プリンタ24は、印刷要求に従って用紙に印刷を行い印刷物を排出する内部装置である。電子写真方式の場合、プリンタ24は、感光体ドラムを帯電させた後、印刷データに基づいて光源を発光させることにより、感光体ドラム表面に静電潜像を形成し、この静電潜像をトナーで現像し、トナー画像を用紙に転写し定着し、その用紙を印刷物として排出する。
【0029】
また、スキャナ25は、自動原稿給紙装置により給紙されてきた原稿またはユーザにより載置された原稿の片面または両面に対して光を照射しその反射光等を受光して原稿の画像を読み取り画像データとして出力する内部装置である。
【0030】
また、制御装置26は、複合機1Aにおける各部を制御するとともに、データ処理を行う装置である。制御装置26は、例えばCPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)などを有するコンピュータとして構成される。制御装置26において、CPUが、ROMや他の記憶装置(フラッシュメモリなど)に記憶されているプログラムをRAMにロードして実行することで各種処理部を実現する。この制御装置26では、FAX通信部31、ネットワーク通信部32、制御部33、および判定部34が実現される。
【0031】
FAX通信部31は、モデム22を制御し、ファクシミリデータを受信する処理部である。FAX通信部31は、ファクシミリデータを受信すると、印刷要求を印刷制御部34に供給する。
【0032】
ネットワーク通信部32は、ネットワークインタフェース23を制御し、各種通信プロトコルでネットワーク2上の装置との間でデータ通信を行う処理部である。例えば、ネットワーク通信部32は、ユーザログイン時に操作パネル21に入力されたユーザ名(ユーザID)およびパスワードをユーザマネージャサーバ装置3へ送信し、ユーザマネージャサーバ装置3からログインユーザの認可情報を受信する。また、例えば、ネットワーク通信部32は、ホストコンピュータから印刷要求(PDL(Page Description Language)データなど)を受信し、その印刷要求を制御部33に供給する。
【0033】
制御部33は、操作パネル21へのユーザ操作によるジョブ要求、またはネットワークインタフェース23およびネットワーク通信部32によりホスト装置から受信されたジョブ要求を受け付け、複合機1A内の各部を制御して、そのジョブ要求に対応するジョブを実行する処理部である。ジョブ要求としては、印刷要求、スキャン要求、ファクシミリ送信要求などがある。また、制御部33は、ネットワーク通信部32を使用して、ログイン操作があると、ユーザ認証、認可情報などをユーザマネージャサーバ装置3に要求する。
【0034】
また、制御部33は、ユーザ認証に成功したログインユーザのジョブを実行するとジョブログ情報を生成し、ログインユーザに関連付けてジョブログ情報をユーザマネージャサーバ装置3へ送信する。
【0035】
判定部34は、ネットワークインタフェース23およびネットワーク通信部32により、ユーザマネージャサーバ装置3から受信された、ログインユーザについての認可情報に基づいて、この複合機1Aの有する機能のうち、ログインユーザによる使用を禁止する機能(または許可する機能)を特定し、各機能について使用を許可するか否かを示すデータを例えばRAM上に保持する処理部である。制御部33は、そのデータを参照して、ログインユーザによる複合機1Aの使用を制限する。例えば、ログインユーザに対してカラーコピー機能の使用が制限される場合、操作パネル21において、カラーコピーが選択できないようにコピー機能のメニューが表示される(例えば、モノクロ/カラーのうちのカラーの選択ボタンがグレイアウトされる)。
【0036】
このように、複合機1A,1Bは構成される。
【0037】
図3は、図1におけるユーザマネージャサーバ装置3の構成を示すブロック図である。ユーザマネージャサーバ装置3は、記憶装置41、ネットワークインタフェース42、および演算処理装置43を有する。
【0038】
記憶装置41は、プログラムやデータを記憶する装置である。記憶装置41には、不揮発性半導体メモリ、ハードディスクドライブなどが使用される。記憶装置41には、認可ポリシーデータ51、ローカルユーザデータ52およびローカルグループデータ53が記憶されている。
【0039】
認可ポリシーデータ51は、複合機1A,1Bのログインユーザによる使用が許可される機能を特定するために使用される認可情報を含むデータである。認可ポリシーデータ51には、ユーザについての認可情報と、グループについての認可情報とを含むことができる。ユーザについての認可情報は、そのユーザに対して適用される認可情報であり、グループについての認可情報は、そのグループに属するユーザに対して適用される認可情報である。また、認可ポリシーデータ51には、ユーザについての認可情報として、ディレクトリサーバ装置4に登録されているドメインユーザについての認可情報と、このユーザマネージャサーバ装置3に登録されているローカルユーザについての認可情報とを含めることができる。また、認可ポリシーデータ51には、グループについての認可情報として、ディレクトリサーバ装置4に登録されているドメイングループについての認可情報と、このユーザマネージャサーバ装置3に登録されているローカルグループについての認可情報とを含めることができる。ユーザについての認可情報は、ユーザID、およびそのユーザについて使用が許可(または禁止)される機能の情報(例えば機能のID)を含む。グループについての認可情報は、グループID、およびそのグループに属するユーザについて使用が許可(または禁止)される機能の情報(例えば機能のID)を含む。例えば、使用が許可(または禁止)される機能は、印刷、スキャン、コピー、ファクシミリ送信などの大項目の他、各大項目に付随する小項目(例えばカラー/モノクロ選択機能)を含む。
【0040】
図4は、図3における認可ポリシーデータ51の構成例を示す図である。
【0041】
図4に示す認可ポリシーデータ51では、ドメイングループAは、ドメインユーザA,B,C,Dを含み、ローカルグループAは、ローカルユーザA,BおよびドメインユーザB,Dを含む。そして、ドメイングループAについて認可ポリシー#1(認可情報を含むポリシーデータ)が設定されており、ドメイングループAに属するドメインユーザAについて認可ポリシー#2が設定されており、ローカルグループAについて認可ポリシー#3が設定されており、ローカルグループAに属するローカルユーザAについて認可ポリシー#4が設定されており、ドメイングループAに属するドメインユーザBについて認可ポリシー#5が設定されており、ドメインユーザEについて認可ポリシー#6が設定されており、ローカルユーザCについて認可ポリシー#7が設定されている。
【0042】
ローカルユーザデータ52は、ローカルユーザの登録情報(ユーザIDおよびパスワード)を含むデータである。ローカルユーザは、ディレクトリサーバ装置4に登録されているドメインユーザとは別に、このユーザマネージャ装置3に登録されているユーザである。
【0043】
ローカルグループデータ53は、ローカルグループの登録情報(グループID、およびグループに属するユーザのユーザID)を含むデータである。ローカルグループは、ディレクトリサーバ装置4に登録されているドメインユーザとは別に、このユーザマネージャ装置3に登録されているグループである。ローカルグループには、ローカルユーザと、ドメインユーザとを含めることができる。つまり、ローカルユーザのみからなるローカルグループ、ドメインユーザのみからなるローカルグループ、およびローカルユーザおよびドメインユーザからなるローカルグループが設定可能である。
【0044】
また、ネットワークインタフェース42は、有線または無線のコンピュータネットワーク2に接続可能であり、ネットワーク2に接続されている他の装置(複合機1A,1B、サーバ装置4など)との間でデータ通信を行う装置である。
【0045】
また、演算処理装置43は、CPU、ROM、RAMなどを有するコンピュータとして構成され、ROMまたは記憶装置41に記憶されているプログラムをRAMにロードし、CPUで実行することにより各種処理部を実現する。この演算処理装置43では、ネットワーク通信部61、ユーザ認証処理部62、認可処理部63、およびジョブトラッキング処理部64が実現される。
【0046】
ネットワーク通信部61は、ネットワークインタフェース42を制御し、各種通信プロトコルでネットワーク2上の装置との間でデータ通信を行う処理部である。例えば、ネットワーク通信部61は、ユーザ名(ユーザID)およびパスワードを複合機1Aから受信し、そのユーザについての認可情報をその複合機1Aへ送信する。また、例えば、ネットワーク通信部61は、ユーザ認証要求をディレクトリサーバ装置4へ送信し、その認証結果およびユーザ情報をディレクトリサーバ装置4から受信する。
【0047】
ユーザ認証処理部62は、ネットワークインタフェース42を使用して、複合機1A,1Bのログインユーザの認証を、ディレクトリサーバ装置4で行う処理部である。
【0048】
認可処理部63は、ユーザ認証に成功した、複合機1A(または複合機1B)のログインユーザがローカルグループに属する場合、そのローカルグループに対する認可情報を、認可ポリシーデータ51から抽出して、そのログインユーザについての認可情報としてネットワークインタフェース42を使用して複合機1A(または複合機1B)へ送信し、ユーザ認証に成功したログインユーザがローカルグループに属さない場合、そのログインユーザの属するドメイングループまたはそのユーザ(ドメインユーザまたはローカルユーザ)に対する認可情報を、認可ポリシーデータ51から抽出して、そのログインユーザについての認可情報としてネットワークインタフェース42を使用して複合機1A(または複合機1B)へ送信する処理部である。
【0049】
例えば図4に示す認可ポリシーデータ51の場合、ドメインユーザAが複合機1Aにログインすると、認可ポリシー#2および認可ポリシー#1が複合機1Aに送信される。なお、ユーザおよびグループの認可ポリシー(ここでは認可ポリシー#2および認可ポリシー#1)において競合する認可設定がある場合には、グループまたはユーザのうちの所定の認可ポリシーの設定が適用される。また、その場合、ドメインユーザBが複合機1Aにログインすると、認可ポリシー#5、認可ポリシー#3および認可ポリシー#1が複合機1Aに送信される。なお、ドメイングループおよびローカルグループの認可ポリシー(ここでは認可ポリシー#1および認可ポリシー#3)において競合する認可設定がある場合には、ドメイングループまたはローカルユーザのうちの所定の認可ポリシーの設定が適用される。また、その場合、ドメインユーザCが複合機1Aにログインすると、認可ポリシー#1が複合機1Aに送信される。また、その場合、ドメインユーザDが複合機1Aにログインすると、認可ポリシー#1および認可ポリシー#3が複合機1Aに送信される。また、その場合、ドメインユーザEが複合機1Aにログインすると、認可ポリシー#6が複合機1Aに送信される。また、その場合、ローカルユーザAが複合機1Aにログインすると、認可ポリシー#4および認可ポリシー#3が複合機1Aに送信される。また、その場合、ローカルユーザBが複合機1Aにログインすると、認可ポリシー#3が複合機1Aに送信される。また、その場合、ローカルユーザCが複合機1Aにログインすると、認可ポリシー#7が複合機1Aに送信される。
【0050】
なお、あるログインユーザに適用すべき認可ポリシーが複数ある場合、サーバ装置3において、認可処理部63が、それらの認可ポリシーを結合して1つの認可ポリシーを生成し、その生成した認可ポリシーを送信するようにしてもよい。その場合、複数の認可ポリシーで競合する設定項目については、所定のルールに従って選択されるいずれかの認可ポリシーが適用される。
【0051】
ジョブトラッキング処理部64は、ジョブログ情報を、ネットワークインタフェース42を使用して複合機1A,1Bから受信し、ジョブログ情報をドメインユーザおよびローカルユーザごとにユーザジョブ履歴として纏める処理部である。なお、ローカルユーザが設定されていない場合には、ジョブログ情報はドメインユーザごとにユーザジョブ履歴として纏められる。ジョブログ情報は、複合機1A,1Bにおいて、ユーザ認証に成功したログインユーザのジョブが実行されたときに生成される情報であって、ログインユーザのユーザID、ジョブ種別(プリント、スキャン、コピー、ファクシミリ送信など)、その他の付随情報(各種属性(カラー、モノクロ、両面印刷など)のページ数のカウンタ値など)を含む。例えば、図4に示すようなユーザが存在する場合、ドメインユーザA〜Eのそれぞれ、およびローカルユーザA〜Cのそれぞれについて、各ユーザのユーザIDを有するジョブログ情報がユーザジョブ履歴として纏められる。したがって、ユーザジョブ履歴を電子メール、ファイル転送プロトコルなどで所定のアドレスに送信したり、閲覧可能とすることで、ユーザがどのようなジョブを過去に実行したかを簡単に確認することができる。
【0052】
このように、ユーザマネージャサーバ装置3は構成される。
【0053】
図5は、図1におけるディレクトリサーバ装置4の構成を示すブロック図である。ディレクトリサーバ装置4は、記憶装置71、ネットワークインタフェース72、および演算処理装置73を有する。
【0054】
記憶装置71は、プログラムやデータを記憶する装置である。記憶装置71には、不揮発性半導体メモリ、ハードディスクドライブなどが使用される。記憶装置71には、ディレクトリサービスのデータベース91が構築されており、データベース91には、ユーザデータ91aおよびグループデータ91bが含まれる。ユーザデータ91aには、ユーザID、パスワード、およびユーザ情報(連絡先となる電話番号、ファクシミリ番号、電子メールアドレス、その他の属性情報)が含まれる。グループデータ91bには、グループID、グループに属するユーザのユーザIDリストおよびグループ情報(連絡先、責任者、その他の属性情報)が含まれる。
【0055】
ネットワークインタフェース72は、有線または無線のコンピュータネットワーク2に接続可能であり、ネットワーク2に接続されている他の装置(サーバ装置3など)との間でデータ通信を行う装置である。
【0056】
演算処理装置73は、CPU、ROM、RAMなどを有するコンピュータとして構成され、ROMまたは記憶装置71に記憶されているプログラムをRAMにロードし、CPUで実行することにより各種処理部を実現する。この演算処理装置73では、ネットワーク通信部81、およびディレクトリサービス処理部82が実現される。
【0057】
ネットワーク通信部81は、ネットワークインタフェース72を制御し、各種通信プロトコルでネットワーク2上の装置との間でデータ通信を行う処理部である。例えば、ネットワーク通信部81は、ユーザ認証要求を受信し、その認証結果およびユーザ情報を送信する。
【0058】
ディレクトリサービス処理部82は、ドメインユーザおよびドメイングループを管理する処理部である。 ディレクトリサービス処理部82は、ドメインユーザおよびドメイングループの登録および削除、ユーザ認証、ドメインユーザのユーザ情報およびドメイングループのグループ情報の提供などを行う。ユーザ認証には、LDAP(Lightweight Directory Access Protocol)認証、ケルベロス認証などが使用される。ディレクトリサービスがアクティブディレクトリである場合、ディレクトリサービス処理部82は、ドメインコントローラとして動作する。
【0059】
このように、ディレクトリサーバ装置4は構成される。
【0060】
次に、上記システムにおいて、複合機1Aへユーザがログインしたときの各装置の動作について説明する。図6は、図1に示すシステムにおいて、複合機1Aへユーザがログインしたときの各装置の動作について説明するシーケンス図である。なお、複合機1Bへユーザがログインしたときも同様に各装置が動作する。
【0061】
複合機1Aの操作パネル21がユーザによるユーザ名(ユーザID)およびパスワードの入力操作を検出すると(ステップS1)、制御部33は、そのユーザ名およびパスワードを、ネットワーク通信部32およびネットワークインタフェース23を使用してユーザマネージャサーバ装置3へ送信する(ステップS2)。
【0062】
ユーザマネージャサーバ装置3では、ユーザ認証処理部62が、ネットワーク通信部61およびネットワークインタフェース42を使用して、そのユーザ名およびパスワードを受信し、そのユーザ名およびパスワード並びに認証要求を所定のプロトコル(LDAP等)でディレクトリサーバ装置4に送信する(ステップS3)。
【0063】
ディレクトリサーバ装置4では、ディレクトリサービス処理部82が、ネットワーク通信部81およびネットワークインタフェース72を使用して、そのユーザ名およびパスワード並びに認証要求を所定のプロトコルで受信し、ディレクトリデータベース91を参照して、そのユーザ名およびパスワードが正当なユーザのものであるか否かを判定する(ステップS4)。
【0064】
そして、ディレクトリサービス処理部82は、ネットワーク通信部81およびネットワークインタフェース72を使用して、その判定結果(つまり、認証結果)、および認証に成功した場合にはそのユーザのユーザ情報を、認証要求の応答として、ユーザマネージャサーバ装置3へ送信する(ステップS5)。
【0065】
ユーザマネージャサーバ装置3では、ユーザ認証処理部62が、ネットワーク通信部61およびネットワークインタフェース42を使用して、認証要求の応答としてその認証結果を受信し、認証に成功した場合には、併せてユーザ情報を受信する。そして、認証に成功した場合には、認可処理部63は、認可ポリシーデータ51を参照し、そのユーザの認可情報(つまり、そのユーザに適用される認可ポリシー)を特定し(ステップS6)、ネットワーク通信部61およびネットワークインタフェース42を使用して、その認可情報およびユーザ情報とともに、認証成功を示す応答を複合機1Aへ送信する(ステップS7)。
【0066】
複合機1Aでは、制御部33は、ネットワーク通信部32およびネットワークインタフェース23を使用して、その認可情報およびユーザ情報を受信し、その認可情報を判定部34に提供する(ステップS8)。判定部34は、その認可情報に基づいて、複合機1Aの有する所定の機能のそれぞれについてそのユーザの使用が許可されるか否かを示すデータをRAM上に設定する。
【0067】
その後、その認可情報に従って機能制限された状態で、ユーザに複合機1Aの使用が許可される(ステップS9)。複合機1Aでは、制御部33は、判定部34により設定された上述のデータを参照して、そのユーザに許可されている機能を使用するジョブのみを受け付けて実行する。
【0068】
なお、ユーザ認証に失敗した場合には、認証失敗を示す応答のみがユーザマネージャサーバ装置3から複合機1Aへ送信され、複合機1Aは、認証失敗を示す応答を受信すると、認証失敗を示すメッセージを操作パネル21に表示するとともに、そのユーザによる複合機1Aの使用を禁止する。
【0069】
その後、複合機1Aでは、制御部33が、ユーザ認証に成功したログインユーザのジョブを実行するごとにジョブログ情報を生成し、ネットワーク通信部32およびネットワークインタフェース23を使用して、ユーザマネージャサーバ装置3へ送信する(ステップ
10)。
【0070】
ジョブトラッキング処理部64は、ネットワーク通信部61およびネットワークインタフェース42を使用してジョブログ情報を受信し、RAMまたは記憶装置41に記憶する。そして、ジョブトラッキング処理部64は、図示せぬホスト装置、複合機1A,1B等からの要求に応じて、または自動的に、ジョブログ情報をドメインユーザおよびローカルユーザごとに纏める(ステップS11)。例えば、ログイン中のユーザが複合機1Aに対して所定の操作を行うことで、複合機1Aの制御部33は、そのユーザのユーザIDとともに、ジョブログ情報の集計要求をサーバ装置3に送信し、サーバ装置3のジョブトラッキング処理部64は、その要求を受信すると、その要求とともに受信したユーザIDのユーザについてのジョブログ情報を抽出し結合してユーザジョブ履歴として纏め、纏めたジョブログ情報を要求の応答として、複合機1Aに送信し、複合機1Aの制御部33は、そのジョブログ情報を受信すると、操作パネル21等に表示する。また、ジョブトラッキング処理部64は、ジョブログ情報の受信時に、ユーザごとに分類してユーザジョブ履歴として纏めるようにしてもよい。
【0071】
以上のように、上記実施の形態1によれば、複数の複合機1A,1Bのそれぞれは、ユーザ認証に成功したログインユーザのジョブを実行するとジョブログ情報を生成し、ログインユーザに関連付けてジョブログ情報をユーザマネージャサーバ装置3へ送信し、ユーザマネージャサーバ装置3は、ディレクトリサーバ装置4でログインユーザのユーザ認証を行い、また、複数の複合機1A,1Bからジョブログ情報を受信し、ジョブログ情報をドメインユーザ(およびローカルユーザ)ごとにユーザジョブ履歴として纏める。
【0072】
これにより、既存のユーザ認証サーバ(つまり、ディレクトリサーバ装置)に影響を与えることなく、システム内での各ユーザによる画像形成装置の使用履歴を一括管理することができる。
【0073】
実施の形態2.
【0074】
実施の形態2に係る画像形成システムでは、ログイン時にユーザがユーザ名を複合機1Aに入力する代わりに、ユーザに割り当てられているIDカード(ここでは、ICカード)を使用する。
【0075】
実施の形態2では、複合機1AにICカードリーダが接続されており、そのICカードリーダにIDカードが近接されると、制御部33がICカードリーダを使用してIDカードからIDカードのカードIDを読み取り、実施の形態1と同様に入力されたパスワードとともに、ユーザマネージャサーバ装置3へ送信する。
【0076】
実施の形態2では、ユーザマネージャサーバ装置3の記憶装置41に、IDカードのカードIDとそのIDカードを割り当てられたユーザのユーザIDとを関連付ける変換データが予め記憶されており、ユーザ認証処理部62は、カードIDおよびパスワードを受信すると、変換データを参照して、そのカードIDに対応するユーザIDを特定し、特定したユーザIDと受信したパスワードに基づいてディレクトリサーバ装置4でユーザ認証を行う。
【0077】
なお、実施の形態2に係るシステムにおける装置のその他の構成および動作については実施の形態の場合と同様であるので、その説明を省略する。
【0078】
また、ここでは、IDカードとしてICカードを使用しているが、他の方式の記録媒体を備えるカード(磁気カードなど)を使用するようにしてもよい。その場合には、その方式のカードからカードIDを読み取り可能なリーダがICカードリーダの代わりに使用される。さらに、IDカードの代わりに、指紋などの生体情報を使用するようにしてもよい。その場合、その生体情報をユーザから取得可能なリーダがICカードリーダの代わりに使用され、その生体情報から得られる特徴量がIDとして使用される。
【0079】
以上のように、上記実施の形態2によれば、ユーザマネージャサーバ装置3の記憶装置41は、IDカードのカードIDとそのIDカードを割り当てられたユーザのユーザIDとの対応関係を含む変換データを有し、ユーザ認証処理部62は、複合機1A,1Bから、IDカードのカードIDとパスワードとを受信し、その変換データに従って、受信したカードIDからログインユーザのユーザIDを特定し、そのユーザIDを使用してユーザ認証を行う。
【0080】
これにより、ユーザマネージャサーバ装置3において、IDカードのカードIDが管理されるため、ディレクトリサービスにおいて、カードIDを管理する必要がなく、既にディレクトリサービスが稼働しているシステムにおいて、IDカードによるログインシステムを簡単に追加可能である。
【0081】
なお、上述の各実施の形態は、本発明の好適な例であるが、本発明は、これらに限定されるものではなく、本発明の要旨を逸脱しない範囲において、種々の変形、変更が可能である。
【0082】
例えば、上記各実施の形態では、ローカルユーザとドメインユーザが混在してローカルグループに含まれているが、ローカルユーザのみのローカルグループや、ドメインユーザのみのローカルグループがあってもよい。
【0083】
また、上記各実施の形態において、ユーザマネージャサーバ装置3を、ネットワーク2には接続せずにネットワーク2とは異なる別のネットワークに接続し、その別のネットワークおよびネットワーク2にディレクトリサーバ装置4に接続し、ユーザマネージャサーバ装置3とディレクトリサーバ装置4とはその別のネットワークを介してデータ通信を行うようにしてもよい。
【0084】
また、上記各実施の形態では、画像形成装置として複合機1A,1Bが使用されているが、その代わりに、プリンタ、コピー機などが使用されていてもよい。また、上記各実施の形態では、システムの画像形成装置は2台であるが、1台または3台以上の画像形成装置を使用することも可能である。
【0085】
また、上記各実施の形態において、認可情報に、複合機へのアクセス権限レベルを含めるようにしてもよい。例えば、アクセス権限レベルとして、管理者および一般ユーザのうちのいずれかが設定される。管理者の場合には、メンテナンスなど、一般ユーザが使用できない機能が使用可能となる。
【産業上の利用可能性】
【0086】
本発明は、例えば、複数の画像形成装置を有するネットワークシステムに適用可能である。
【符号の説明】
【0087】
1A,1B 複合機(画像形成装置の一例)
2 ネットワーク
3 ユーザマネージャサーバ装置
4 ディレクトリサーバ装置
41 記憶装置
42 ネットワークインタフェース
62 ユーザ認証処理部
63 認可処理部
64 ジョブトラッキング処理部

【特許請求の範囲】
【請求項1】
ネットワークに接続された複数の画像形成装置と、
前記ネットワークに接続され、前記複数の画像形成装置のログインユーザによる使用が許可される機能を特定する認可情報をその画像形成装置に提供するユーザマネージャサーバ装置と、
ディレクトリサービスを提供しドメイングループおよびドメインユーザの登録情報を有するディレクトリサーバ装置とを備え、
前記複数の画像形成装置のそれぞれは、ユーザ認証に成功した前記ログインユーザのジョブを実行するとジョブログ情報を生成し、前記ログインユーザに関連付けて前記ジョブログ情報を前記ユーザマネージャサーバ装置へ送信し、
前記ユーザマネージャサーバ装置は、前記ディレクトリサーバ装置で前記ログインユーザのユーザ認証を行い、前記複数の画像形成装置から前記ジョブログ情報を受信し、前記ジョブログ情報を前記ドメインユーザごとにユーザジョブ履歴として纏めること、
を特徴とする画像形成システム。
【請求項2】
前記ユーザマネージャサーバ装置は、前記ドメインユーザとは別にローカルユーザの登録情報を有し、前記ディレクトリサーバ装置および前記ローカルユーザの登録情報に基づいて前記ログインユーザの認証を行い、前記ジョブログ情報を前記ドメインユーザおよび前記ローカルユーザごとにユーザジョブ履歴として纏めることを特徴とする請求項2記載の画像形成システム。
【請求項3】
ログインユーザによる使用が許可される機能を特定する認可情報を画像形成装置へ提供するユーザマネージャサーバ装置において、
ネットワークに接続されるネットワークインタフェースと、
前記ネットワークインタフェースを使用して、前記ネットワークに接続された画像形成装置のログインユーザの認証を、前記ネットワークに接続されたディレクトリサーバ装置で行うユーザ認証処理部と、
前記ディレクトリサーバ装置により管理されるドメイングループおよびドメインユーザの少なくとも一方に対する認可情報とを有する記憶装置と、
ユーザ認証に成功した前記ログインユーザについて、前記ドメイングループまたは前記ドメインユーザに対する認可情報を、そのログインユーザについての認可情報として前記ネットワークインタフェースを使用して前記画像形成装置へ送信する認可処理部と、
ユーザ認証に成功した前記ログインユーザのジョブが実行されたときに生成されるジョブログ情報を、前記ネットワークインタフェースを使用して前記画像形成装置から受信し、前記ジョブログ情報を前記ドメインユーザごとにユーザジョブ履歴として纏めるジョブトラッキング処理部と、
を備えることを特徴とするユーザマネージャサーバ装置。
【請求項4】
前記記憶装置は、前記ドメインユーザとは別にローカルユーザの登録情報を有し、
前記ユーザ認証処理部は、前記ディレクトリサーバ装置で、および前記記憶装置におけるローカルユーザの登録情報に基づいて前記ログインユーザの認証を行い、
前記ジョブトラッキング処理部は、前記ジョブログ情報を前記ドメインユーザおよび前記ローカルユーザごとにユーザジョブ履歴として纏めること、
を特徴とする請求項3記載のユーザマネージャサーバ装置。
【請求項5】
前記記憶装置は、前記ローカルユーザに対する認可情報を有し、
前記認可処理部は、前記ログインユーザが前記ローカルユーザである場合、前記ローカルユーザに対する認可情報を、そのログインユーザについての認可情報として前記ネットワークインタフェースを使用して前記画像形成装置へ送信すること、
を特徴とする請求項4記載のユーザマネージャサーバ装置。
【請求項6】
前記記憶装置は、前記ドメインユーザおよび/または前記ローカルユーザの属するローカルグループの登録情報、並びに前記ローカルグループに対する認可情報を有し、
前記認可処理部は、前記ログインユーザが前記ローカルグループに属する場合、前記ローカルグループに対する認可情報を、そのログインユーザについての認可情報として前記ネットワークインタフェースを使用して前記画像形成装置へ送信すること、
を特徴とする請求項3記載のユーザマネージャサーバ装置。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公開番号】特開2011−113261(P2011−113261A)
【公開日】平成23年6月9日(2011.6.9)
【国際特許分類】
【出願番号】特願2009−268577(P2009−268577)
【出願日】平成21年11月26日(2009.11.26)
【出願人】(000006150)京セラミタ株式会社 (13,173)
【Fターム(参考)】