説明

画像形成装置及び権限制御サーバ及び画像形成システム

【課題】 画像形成装置に対する機能制限など、ユーザごとの権限管理を行う場合においても、特定のフローに対しては、ユーザにフローの実行権限を与えたい。
【解決手段】 上記課題を解決するために、本発明の画像形成装置は、画像形成装置の機能を実行する際に、前記画像形成装置の機能の実行を制限するためのユーザに対応するアクセス制限情報に基づき前記画像形成装置の機能を実行する実行手段と、前記画像形成装置の複数の機能を実行する実行順を指定する情報を含むフローに基づくアクセス制限情報を取得する権限取得部404と、フローを実行する際には、前記取得手段により取得したアクセス制限情報に基づき、前記フローを実行するフロー実行部406とを備える。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、画像形成装置の複数の機能の実行を一連のフローとして実行する画像形成装置及び権限制御サーバ及び画像形成システムに関する。
【背景技術】
【0002】
従来、文書管理システムにおいて文書に対してアクセス制御を行うといった技術があった。例えば、文書ごと、或いは複数の文書の集合により構成されるグループごとにACL(Access Control List)と呼ばれるアクセス制御リストを保持する。そして、アクセス制御リストを用いてユーザごとにどのような操作を許可するかといったセキュリティルールを管理する。
【0003】
また、予めシステム上で画像形成装置などの機能を利用する際のユーザごとの操作可能・不可能な処理をアクセス情報に記載する。そして、アクセス情報を一つのセキュリティサーバに集約し、それにしたがってユーザの処理の実行に制限を行うシステムが検討されている。
【0004】
特許文献1では、操作の対象となる文書分類とそれを操作するユーザとの組み合わせに基づいて、ユーザにその操作を認めるか否かの許否判定規則を定義する。この規則を用いることでユーザの文書管理操作の権限制御を行っている。
【0005】
一方、画像形成装置などで文書ファイルの取り込み、加工、配信などを連続して実行する際に、取り込みから配信までの一連の処理を予め定義した順番で実行するといったワークフローを用いる技術がある(例えば、特許文献2)。承認や回覧などオフィスで汎用的に使用される定型業務をワークフローとして登録することで、ユーザ操作の効率化を図ることができる。
【特許文献1】特開2005−301602号公報
【特許文献2】特開2005−196414号公報
【発明の開示】
【発明が解決しようとする課題】
【0006】
しかしながら、従来、ユーザがフローを実行しようとする際に、画像形成装置の機能の実行を制限するためのアクセス制限情報を用いて、フローの実行を制限するといったことは想定していなかった。
【0007】
よって、本発明は、ユーザがフローを実行しようとする際に、アクセス制限情報を用いてフローの実行を制限することができる画像形成装置や画像形成システムなどの提供を目的としている。
【課題を解決するための手段】
【0008】
上記課題を解決するために、本発明の画像形成装置は、画像形成装置の機能を実行する際に、前記画像形成装置の機能の実行を制限するためのユーザに対応するアクセス制限情報に基づき前記画像形成装置の機能を実行する実行手段と、前記画像形成装置の複数の機能を実行する実行順を指定する情報を含むフローに基づくアクセス制限情報を取得する取得手段と、フローを実行する際には、前記取得手段により取得したアクセス制限情報に基づき、前記フローを実行するフロー実行手段とを備える。
【発明の効果】
【0009】
本発明によれば、ユーザがフローを実行しようとする際に、アクセス制限情報を用いてフローの実行を制限することができる。
【発明を実施するための最良の形態】
【0010】
以下では、図面を参照して本発明を実施するための最良の形態について説明する。
【0011】
〔第1の実施形態〕
<印刷システム>
図1は、本発明の第1実施形態における画像形成装置を含む印刷システムの全体構成を示すブロック図である。本発明の実施形態においては、画像形成装置として具体的に後述される機能をもつ、複写機やプリンタや複合機などを用いるものとする。
【0012】
図1に示すように、画像形成装置110は、クライアントコンピュータ(以下クライアント)120、サーバコンピュータ(以下サーバ)130とともに、イーサネット(登録商標)などからなるLAN150に接続されている。また画像形成装置110は、公衆回線160に接続されている。ただし、本発明における印刷システムにおいては、システムに接続される機器はこれら接続数に限られることはない。また、本実施形態では接続方法としてLANを適用しているが、これに限られることはない。例えば、WAN(公衆回線)などの任意のネットワーク、USBなどのシリアル伝送方式、セントロニクスやSCSIなどのパラレル伝送方式なども適用可能である。
【0013】
画像形成装置110は、コピー機能、ファクシミリ機能を有するとともに、原稿画像を読み取り、該読み取って得られた画像データをLAN150上の各装置に送信するデータ送信機能を有する。また画像形成装置110は、PDL(Page Description Language)を解釈する機能を有するので、LAN150上に接続されているコンピュータから指示されたPDLデータを受信して印刷することが可能である。画像形成装置110は、後述するスキャナ部112などで読み取った画像や、LAN150上に接続されているコンピュータから指示されたPDLデータを、画像形成装置110内のハードディスク204の特定領域に保存することが可能である。以下本発明ではこの特定領域をボックス領域と呼ぶ。また原稿画像を読み取り、ボックスにデジタル画像として保存することも可能である。またボックス領域に保存されたデジタル画像を印刷することが可能である。
【0014】
画像形成装置110は、画像入力デバイスであるスキャナ部112、画像出力デバイスであるプリンタ部113、画像形成装置110全体の動作制御を司るコントローラ(Controller Unit)200などから構成される。
【0015】
スキャナ部112は、原稿上の画像を露光走査して得られた反射光をCCDに入力することで画像の情報を電気信号に変換する。さらに電気信号をR,G,B各色からなる輝度信号に変換し、当該輝度信号を画像データとしてコントローラ200に対して出力する。なお、原稿は原稿フィーダにセットされる。ユーザが操作部111から読み取り開始を指示すると、コントローラ200からスキャナ部112に原稿読み取り指示が与えられる。スキャナ部112は、この指示を受けると原稿フィーダから原稿を1枚ずつフィードして、原稿の読み取り動作を行う。なお、原稿の読み取り方法は原稿フィーダによる自動送り方式ではなく、原稿を不図示のガラス面上に載せ、露光部を移動させることで原稿の走査を行う方法であってもよい。
【0016】
プリンタ部113は、コントローラ200から受取った画像データを用紙上に形成する画像形成デバイスである。なお、本実施形態において画像形成方式は感光体ドラムや感光体ベルトを用いた電子写真方式となっているが、本発明はこれに限られることはない。例えば、微少ノズルアレイからインクを吐出して用紙上に印字するインクジェット方式などでも適用可能である。
【0017】
サーバコンピュータ130は、オペレーティングシステム(以下OS)や各種のアプリケーションプログラムがCPUにより実行され、OSの管理下で、アプリケーションを実行することで種々のデータ処理を行う。クライアントコンピュータ120についても同様である。詳細は後述する。
【0018】
<コントローラの詳細説明>
図2は、画像形成装置110のコントローラ200の構成を説明するためのブロック図である。
【0019】
コントローラ200はスキャナ部112やプリンタ部113と電気的に接続されており、一方ではLAN150やWAN160を介してクライアント120やサーバ130と接続されている。これにより画像データやデバイス情報の入出力が可能となっている。
【0020】
CPU201は、ROM202に記憶された制御プログラム等に基づいて接続中の各種デバイスとのアクセスを統括的に制御すると共に、コントローラ内部で行われる各種処理についても統括的に制御する。
【0021】
ROM202には装置のブートプログラムなどが格納されている。
【0022】
RAM203は、CPU301が動作するためのシステムワークメモリであり、かつ画像データを一時記憶するためのメモリでもある。このRAM203は、記憶した内容を電源off後も保持しておくSRAM、電源off後には記憶した内容が消去されてしまうDRAMなどにより構成されている。
【0023】
HDD204はハードディスクドライブであり、システムソフトウェアや画像データを格納することが可能となっている。
【0024】
操作部I/F205は、システムバス211と操作部111とを接続するためのインターフェース部である。この操作部I/F205は、操作部111に表示するための画像データをシステムバス211から受取り操作部111に出力すると共に、操作部111から入力された情報をシステムバス211へと出力する。
【0025】
NetworkI/F206はLAN150及びシステムバス211に接続し、情報の入出力を行う。
【0026】
Modem207はWAN160及びシステムバス211に接続しており、情報の入出力を行う。
【0027】
スキャナI/F208は、スキャナ部112から受取った画像データに対して、補正、加工、及び編集を行う。なお、スキャナI/F208は、受取った画像データがカラー原稿か白黒原稿か、文字原稿か写真原稿かなどを判定する。そして、その判定結果を画像データに付随させる。こうした付随情報を属性データと称する。
【0028】
画像形成部209は画像データの方向変換、画像圧縮、伸張部などをおこなう。
【0029】
プリンタI/F210は、画像形成部209から送られた画像データを受取り、この画像データに付随させられている属性データを参照しながら画像データに画像形成を施す。画像形成後の画像データは、プリンタ部14に出力される。
【0030】
なお、画像形成装置110に対するユーザ指示やユーザへの情報提示は、例えば、操作部111を介して行うようにしてもよいし、LAN150を介して接続されたクライアント120を介して行うようにしてもよい。
【0031】
<コンピュータのハードウエア構成図>
図3は、図1に示したクライアント120のハードウエア構成を示すブロック図である。
【0032】
図3において、CPU301、RAM302、ROM303、キーボード等の入力装置304、NetworkI/F305、ハードディスクドライブ(HDD)306がシステムバス210を介して互いに通信可能に接続されている。
【0033】
また、CRT等の表示装置307、及びマウス等のポインティングデバイス308が、システムバス310を介して互いに通信可能に接続されている。
【0034】
ROM303或いはHDD306には、予め制御プログラムが格納されている。CPU301は、当該制御プログラムを必要に応じてROM303或いはHDD306からRAM302上へ読み出して実行することで、コンピュータとしての機能を発揮する。
【0035】
また、CPU301は、表示装置307を介して各種情報の表示を行うと共に、入力装置304やポインティングデバイス308からユーザ指示等を受け付ける。さらに、NetworkI/F305を介してLAN150上の他の装置との通信を行う。
【0036】
また、サーバ130についても、クライアント120と同様に、図2に示すハードウエア構成を備えるものとする。
【0037】
<画像形成装置のソフトウェア構成>
図4は、フローの実行にかかる画像形成装置110のソフトウェアモジュールの構成を示した図である。また、図4で示されるソフトウェアモジュールはCPU201により制御される。
【0038】
本発明においてフローとは、画像形成装置で実行される複数の機能の実行順が定められたものである。
【0039】
また、本発明において画像形成装置で実行される機能とは、プリント機能、コピー機能、スキャン機能、データ送信機能、製本機能など、画像形成装置が提供する機能であれば特に限定されるものではない。また、画像形成装置で実行されるプリント機能、コピー機能などをプリントジョブ、コピージョブなどの処理として、複数のジョブの実行順が定められたものをフローとしてもよい。
【0040】
以降、本実施形態においては複数のジョブの実行順が定められたフローを用いて実際に画像形成装置110などで、どのような処理を行われるかを説明する。
【0041】
ログイン管理部401はUI部402から操作したユーザのログイン情報を受取り、ユーザのセッションの管理を行うソフトウェアモジュールである。
【0042】
UI部402は操作部I/F205を介して操作部111に表示を行ったり、操作部111からのユーザの入力を処理したりするソフトウェアモジュールである。
【0043】
フロー署名チェック部403は、画像形成装置の各種機能の組み合わせと処理の順番の流れを記述したファイル(以下フロー設定ファイル)の署名部分をチェックするためのソフトウェアモジュールである。フロー設定ファイルについては図5を用いて後述する。
【0044】
権限取得部404はユーザに対する画像形成装置の機能の使用可/不可に関するアクセス制限情報(以下アクセス制御)をサーバ130に問い合わせる処理を行うソフトウェアモジュールである。アクセス制御については図6を用いて後述する。
【0045】
通信部405はNetworkIF206やModem207を操作して通信を行うソフトウェアモジュールである。
【0046】
フロー実行部406は、フロー設定ファイルを解析するソフトウェアモジュールである。また、フローを機能単位のジョブ設定(例えばスキャンジョブ設定、プリントジョブ設定、送信ジョブ設定等)に分解するといったことも行う。尚、フロー実行部が、フローをジョブ設定に分解し、ジョブ実行部407と連携してフロー直接実行するといった構成としてもよい。
【0047】
ジョブ実行部407は、各種ジョブの設定に基づいてジョブを生成しジョブを実行するためのソフトウェアモジュールである。
【0048】
フローリスト管理部408はフロー設定ファイルを管理するためのソフトウェアモジュールである。また各ユーザがログインしている時に、どのフロー実行ボタンを操作部に表示させるかという情報を管理するためのものである。本実施形態ではフローの記述をファイルとして扱っているが、RAM302上に保持しても良い。
【0049】
権限リスト管理部409はログインしているユーザのアクセス制限情報を管理するためのソフトウェアモジュールである。
【0050】
ジョブリスト管理部は410、ジョブ設定を管理するためのソフトウェアモジュールである。
【0051】
なお、CPU201により、各ソフトウェアモジュールがどのように連携して、ユーザのフローの実行を制御するかは後述する。
【0052】
<フロー設定ファイルの構造>
図5はフロー設定ファイルの例を模式的に表したものである。
【0053】
フロー設定ファイル501は、ジョブの処理順502、名称507、フローに対する署名508などから構成される。本実施形態では名称が「出張申請」という名称のフローであることを示している。
【0054】
処理順502は、スキャナからの画像入力処理503、編集機能としての操作部での画像のプレビュー処理504、E−mail送信による画像出力処理505、印刷による画像出力処理506で構成されることを示している。そして処理順は入力、編集、出力の順番で行われるよう設定されている。
【0055】
スキャン入力処理503は、スキャナ部112から画像を入力するスキャンジョブを示しており、画像をモノクロで取り込む等の設定がなされている。
【0056】
プレビュー編集処理504は、入力処理で入力された画像を操作部111に表示し、プレビューを行うジョブを示している。
【0057】
送信出力処理505は、E−mailで編集処理後の画像を送信する送信ジョブを示しており、宛先や送信時のファイルフォーマット等が設定されている。
【0058】
印刷出力処理506は、プリンタ部113により編集処理後の画像を印刷する印刷ジョブを示しており、出力はモノクロで、両面印刷を行うといった設定がなされている。
【0059】
本実施形態では、入力はスキャナ部112から行われるが、ボックス内の画像データを入力画像として扱ってもよい。入力処理を複数定義した場合は、各入力画像データの全てに対して後続の処理を行うことになる。また、編集もページの削除、画像変換などの処理を組み合わせてもよい。また、同様に出力はE−mail送信と印刷の組み合わせであるが、FAX送信やボックスへの保存を定義することも可能である。
【0060】
署名508とは、フロー設定ファイル501の処理順502の情報に対応するデジタル署名情報である。フロー設定ファイル501の処理順502の情報を一方向関数でハッシュ値を取りダイジェストを作成し、ダイジェストに対して公開鍵暗号化方式におけるキーペアのうちの秘密鍵を用いて暗号化することで署名情報を生成する。この情報を署名としてフロー設定ファイルに設定することを署名を施すと表現する。フローによっては署名が施されていないものもある。フローに署名がないものは、フローに対して署名を施せないユーザが作ったフローであることを示す。尚、署名の変わりに識別フラグなどの情報を用いてもよい。尚、フローを複数の既存のフローにより構成した際には、既存のフローの署名ではなく、それら既存のフローにより構成されたフローの署名によって、後述する処理を行うものとする。
【0061】
本実施形態では、図5の構造をファイルに記述する際にXMLフォーマットを用いたファイルを想定するが、ファイルの記述方法は本実施形態に限定されることはない。
【0062】
フロー設定ファイル501は、クライアント120上のアプリケーションで作成して、LAN150を介して画像形成装置110のフローリスト管理部408に保存することが可能である。ただし、署名を行うためには、ユーザが公開鍵暗号化方式におけるキーペアの秘密鍵を所有している必要がある。
【0063】
また、画像形成装置110にログインし、画像形成装置110上のアプリケーションでフローを作成することもできる。この場合でも署名を行うためには、フローを作成するユーザが公開鍵暗号化方式におけるキーペアの秘密鍵を所有している必要がある。
【0064】
尚、第1の実施形態ではシステムの管理者であるユーザのみがフローに対して、秘密鍵を用いて署名を施す運用を想定している。そのため、署名が正当なものならば、そのフローは管理者が作成したシステムの利用者が共通に利用可能な公開されたフロー(以下、公共のフロー)であることを保証できる。これにより、管理者が管理下の各ユーザに利用させたいフローを作成し、公共のフローとして公開することができる。
【0065】
<アクセス制御の構造>
図6は、サーバ130で管理されているユーザごとのアクセス制限情報を模式的にあらわしたものである。
【0066】
項目601は、スキャナからの入力についてのアクセス制限情報である。図6の例では、ユーザが「User A」と「User B」の場合はスキャナが使用でき、「User C」の場合はスキャナからの入力が禁止されていることを示す。
【0067】
項目602は、印刷時のカラー設定に関するアクセス制限情報である。図6の例では、ユーザが「User A」の場合はカラーの印刷が使用でき、「User B」と「User C」の場合はモノクロの印刷しかできないことを示す。
【0068】
項目603は、印刷時の面付け設定に関するアクセス制限情報である。図6の例では、「User B」と「User C」の場合は両面印刷しかできないことを示す。「User A」の場合は片面印刷と両面印刷のうち所望の印刷が可能であることを示す。
【0069】
項目604は、FAX送信に関するアクセス制限情報である。図6の例では、「User A」の場合はFAX送信が可能で、「User B」と「User C」の場合はFAX送信が禁止されていることを示す。
【0070】
項目605は、E−mail送信に関するアクセス制限情報である。図6の例では、「User A」はE−mail送信が可能で、「User B」と「User C」はE−mail送信が禁止されていることを示す。
【0071】
項目606は、File Transfer Protocol(FTP)送信に関するアクセス制限情報である。図6の例では、「User A」はFAX送信が可能で、「User B」と「User C」はFAX送信が禁止されていることを示す。
【0072】
尚、機能のアクセス制御に関する項目は、本実施形態に示した以外にも画像形成装置の機能に関する制限項目であればどんな項目でもよい。
【0073】
加えて、本実施形態ではユーザ単位でアクセス制御を行っているが、ユーザの所属部門などのユーザグループ単位で行ってもよい。その場合、1人のユーザが複数のグループに属するときは、何れか1つのグループでのアクセス制御をユーザに行うように制御するなどしてもよい。
【0074】
また、画像形成装置110にユーザがログインした場合は、この情報のうち、そのユーザに該当する部分の情報が画像形成装置110に送られる。この処理の流れについては後述する。
【0075】
<サーバのソフトウェア構成>
図7は、サーバのアクセス制御管理にかかわるソフトウェアモジュールの構成を示した図である。
【0076】
通信部701はNetworkI/F305を介して画像形成装置110からの入力を受けて、要求された処理を実行するためのソフトウェアモジュールである。
【0077】
フロー検証部702は、フロー設定ファイルを解析/検証するソフトウェアモジュールである。
【0078】
権限リスト生成部703は、アクセス制限情報を作成するソフトウェアモジュールである。
【0079】
権限リスト管理部704は、ユーザ毎に図6に示すアクセス制限情報を管理するソフトウェアモジュールである。
【0080】
公開鍵管理部705は、公開鍵暗号化方式における公開鍵を管理するためのソフトウェアモジュールである。予め管理者が公開鍵をサーバに設定しておいても良いし、別途ネットワークで接続されたキーサーバ(不図示)に問い合わせを行っても良い。
【0081】
ユーザ認証部706は、ユーザの認証情報を受取りユーザの認証の可否を判断するソフトウェアモジュールである。
【0082】
<画像形成装置でのログイン処理>
図8は画像形成装置110上のCPUにおいて実行される画像形成装置110を使用するためにユーザがログインする処理プログラムの流れを示すフローチャートである。
【0083】
ユーザが画像形成装置110の操作部111を用いてユーザ名とパスワードを入力すると、図8のフローチャートが実行される。本実施形態ではユーザ名とパスワードなどを認証情報として扱い、ユーザの認証を行うが、ICカードから入力された情報や生体情報を認証情報として用いてユーザの認証を行ってもよい。
【0084】
S801では、ユーザ認証情報をサーバに渡して、ユーザの認証とアクセス制限情報の取得を行う。まずUI部402はログイン管理部401に操作部111から送られてきたユーザ認証情報を渡す。次にログイン管理部401は、権限取得部404にユーザ認証情報を渡し、ログインしたユーザのアクセス制限情報を要求する。権限取得部は404、通信部405を介して、サーバにユーザの認証とアクセス制限情報の取得を要求する。
【0085】
S802では、S801でサーバに問い合わせた認証とアクセス制限情報の返信を待つ。サーバからの返事を権限取得部404が通信部405を介して受取り、ログイン管理部に認証の可否の情報をログイン管理部に渡す。このとき、サーバから一定時間内に返事がない場合は通信部405で認証失敗とみなす。
【0086】
S803では、S802で受取った認証結果をログイン管理部401が判断する。認証が成功している場合はS804に遷移し、認証が失敗した場合はS806に遷移する。
【0087】
S804では、ログイン管理部401が権限取得部404に指示して、サーバから受取ったログインユーザのアクセス制限情報を、権限リスト管理部409に保存する。
【0088】
S805では、ログイン管理部401からUI部402にログインの成功が通知され、ログインしたユーザ用のUI(例えば、後述の図10)を表示する。
【0089】
S806はS803で認証が失敗した場合の処理で、ログイン管理部401からUI部402にログインの失敗が通知され、エラー表示を行う。
【0090】
以上が、画像形成装置でのログイン処理の流れである。この処理により、ログインユーザのアクセス制限情報が、サーバより取得できる。
【0091】
また、ユーザが一定時間操作を行わなかった場合や明示的にログアウトを操作部111から指示した場合、ログイン管理部401から権限取得部404に権限リスト管理部409のログインユーザのアクセス制限情報が消去される。それと共にログイン管理部401からUI部402に通知が行われ、UI部402は操作部111にログインを行うための画面を表示する。
【0092】
<サーバでの認証処理>
図9は画像形成装置110からユーザの認証情報を受信したときの、サーバ130におけるCPUにおいて実行される処理プログラムの流れを示したフローチャートである。
【0093】
S901では画像形成装置110からの認証情報を通信部701が受け付ける。
【0094】
S902ではユーザ認証部706が通信部701より送られた認証情報を用いて、認証処理を行う。認証処理はサーバ内に保持しているユーザ名とパスワード情報と通信部701より送られた認証情報との比較することで判断を行う。ただし認証の方法はパスワード比較に限定するものではない。
【0095】
S903はS902の認証処理の結果、認証が成功した場合はS904に遷移し、認証失敗の場合は認証の失敗を要求元の画像形成装置110に送信して、処理を終了する。
【0096】
S904はユーザ認証部706から通信部701に認証成功が通知され、通信部701から権限リスト管理部704に認証が成功したユーザに対応するアクセス制限情報の要求が行われる。そして、通信部701は権限リスト管理部704から得たアクセス制限情報を要求元の画像形成装置110に返信する。
【0097】
以上が、サーバ130での認証のフローチャートである。これにより、画像形成装置110ではログインの可否と共にユーザのアクセス制限情報を得ることができる。
【0098】
<ログイン後の操作画面の例>
図10にユーザが画像形成装置110に図6で示される「User B」がログインした後のUIの例を示す。
【0099】
ボタン1001、1002、1003は画像形成装置110上のアプリケーションの表示するボタンである。1001はコピーアプリケーションを、1002はボックス操作アプリケーションを、1003はフローを実行するアプリケーション(以下ワークフローアプリケーション)の画面を表示するためのボタンである。図10は1003のボタンが押下されて、ワークフローアプリケーションの画面が表示されている。
【0100】
このとき、「User B」は図6のアクセス制限情報により、送信機能がすべて制限されているため、送信アプリケーションの画面を呼び出すためのボタンが表示されていない。
【0101】
ボタン1004、1005、1006、1007、1008はワークフローアプリケーションの画面に表示されている、フローを呼び出して実行するためのボタンである。ボタン1005、1007、1008はボタン上のアイコン1010により、署名がなされているフローであることを示している。
【0102】
ボタン1009はフローの登録や編集を行うための画面を呼び出すためのボタンである。ボタン1009を押下すると、図5で示されるようなフロー設定ファイルを作成し、フローリスト管理部408に登録することができる。また、登録済みのフローに関しても、再編集可能である。フローは、図5で示されるフローに含まれる複数ジョブの指定とその処理順502、名称507、フローに対する署名508などを指定することにより作成することが可能である。
【0103】
例えば、ボタン1001を押下してコピーアプリケーションのUIを表示し、コピーを実行すると次のような処理になる。「User B」は印刷時にモノクロで強制両面がアクセス制限情報に設定されているため、カラーコピーや片面印刷のコピーはUI部402で権限リスト管理部409が参照され選択ができない。そのため、モノクロの両面コピーしか実行ができない。また、ボタン1002を押下してボックスアプリケーションのUIを表示し、予めクライアント120から投入した画像を印刷する場合は次のようになる。このとき、クライアント120から投入した画像の印刷設定にカラーや片面印刷が設定されていたとする。この場合、UI部から画像印刷ジョブが投入されても、ジョブ実行部407で権限リスト409のアクセス制限情報が参照され、それぞれモノクロの両面コピーにジョブ設定が変更されて実行される。こういった、ジョブにおける操作や実行に関する制限に関しても、画像形成装置110の保持する処理プログラムをCPUが実行することで、制御・実現される。
【0104】
<フロー実行処理>
次に、図10で示される1004〜1008のボタンを押下されたときのフロー実行処理を説明する。
【0105】
図11はCPU201が実行するフロー実行処理プログラムに基づくフローチャートである。
【0106】
S1101では、押下されたボタンに対応する実行対象のフローが署名付きのフローかどうかを判断する。UI部402が押下されたボタンに対応するフロー設定ファイルをフローリスト管理部408から検索し、フロー署名チェック部403にフロー設定ファイルを渡す。フロー署名チェック部403はフロー設定ファイル内の署名部分を解析し、署名があるかどうかを検証してUI部402に結果を返す。そして署名がついていればS1102に遷移し、そうでなければS1105に遷移する。
【0107】
S1102では、UI部402が権限取得部404にフロー設定ファイルを送り、そのフローを実行するためのアクセス制限情報を取得するために、権限取得部404は、サーバ130に対して通信部405を介してフロー設定ファイルを送信する。その後、通信部405を介してサーバ130の応答結果を受取る。サーバ130での処理は後述する。
【0108】
S1103では、S1102でサーバ130からアクセス制限情報を受取れたかどうかを判断する。サーバ130からアクセス制限情報を受信した場合は、実行対象のフローが公共のフローと認められ、その実行権限が付与されたことになる。その場合は、S1104に遷移する。サーバ130からエラーを受信した場合は、実行対象のフローに署名がついているにもかかわらず、公共のフローであると認定されなかった場合である。この場合はS1110に遷移し、エラーを表示して処理を終了する。
【0109】
S1104では、S1102で受信したアクセス制限情報を権限リスト管理部409で管理対象にする。このとき、権限リスト管理部409は実行対象のフローとアクセス制限情報とを対応させて保持する。
【0110】
S1105では、実行対象のフローをフロー実行部406により解析して、ジョブ単位に分割する。フロー実行部406は、フロー設定ファイル内に定義されているジョブを処理順通りに、ジョブリスト管理部410に設定する。また、ジョブリスト管理部410にジョブを設定する際には、どのフローに含まれていたかを関連付けて設定する。そして、フロー実行部406からジョブ実行部407に処理順に基づき、フローに含まれるジョブの実行指示が行われる。
【0111】
S1106では、ジョブ実行部407が、実行対象のフローに含まれる実行しようとするジョブの実行権限があるか否かをチェックする。実行対象のフローに関連付けられているアクセス制限情報がある場合は、実行対象のフローに関連付けられたアクセス制限情報とジョブの設定を比較する。また、実行対象のフローに関連付けられているアクセス制限情報がない場合は、実行しようとするジョブに含まれる設定と、ログイン時に取得した、ログインユーザの権限リスト内のアクセス制限情報を比較する。この比較の結果、ジョブの設定がアクセス制限情報により制限され、設定どおりに実行できない場合はS1111に遷移する。ジョブの設定がアクセス制限情報で実行可能である場合はS1107に遷移する。
【0112】
S1111は、ジョブの設定とアクセス制限情報との比較の結果、ジョブが設定どおりに実行できないと判断された場合であり、そのエラー処理をおこなう。この場合、ジョブの設定をアクセス制限情報により実行可能な設定に変更し、S1107に遷移する。
【0113】
尚、ユーザにジョブの設定を変更して実行するか実行しないかを操作部111などを介して選択させてもよい。実行しないことがユーザにより選択されるとジョブの実行を中止する。ジョブの実行を中止する場合は、その後のフローが実行できないので、ジョブリスト管理部410から実行対象のフローに関するジョブを削除する。
【0114】
S1107では、実行対象のフローに含まれるジョブを実行する。ジョブ実行部407により、ジョブの設定が読まれ、スキャンジョブであればスキャナI/F208を介して、スキャナ部112に対して読取設定を行い、スキャンを実行する。また編集ジョブであれば、HDD204内で管理されている編集対象の文書に対して編集操作を行う。印刷ジョブ、FAXジョブ等についてもそれぞれ必要なハードウエアを使用してジョブを実行する。
【0115】
S1108では、実行対象のフローに含まれているジョブがすべて実行されたかどうかを判断する。ジョブリスト管理部410で管理される実行対象のフローに関するジョブがすべて終了している場合はS1109に遷移し、そうでなければS1106に遷移して、実行対象のフローに含まれる次のジョブを実行する。
【0116】
S1109では、実行対象のフローに関連したアクセス制限情報を削除して処理を終了する。
【0117】
以上が、図11で示すフローチャートを実行する処理の流れである。これにより、署名付きの公共のフローについては、サーバ130からそのフロー実行用のアクセス制限情報を取得することで、ユーザがフローを実行することができるようになる。
【0118】
S1106により、ログインユーザは署名付きフローでかつアクセス制限情報が取得できた場合には、フローに含まれるジョブを、たとえログインユーザにジョブを実行する権限がなくても、フローに基づき取得したアクセス制限情報により実行可能である。
【0119】
尚、本実施形態では実行対象のフローに関連付けられたアクセス制限情報がある場合は、そのアクセス制限情報で実行している。しかしながら、ログインユーザのアクセス制限情報でそのジョブが実行できない場合にのみ、実行対象のフローに関連付けられたアクセス制限情報によりジョブを実行するといった形態であってもよい。
【0120】
<サーバ130でのフロー検証処理>
次に、サーバ130での署名付きのフローの検証処理を説明する。
【0121】
画像形成装置110でフローが実行され、図11のS1102により、フロー設定ファイルが送られてくることで検証処理が実行される。
【0122】
図12はCPUで実行されるフロー検証処理プログラムに基づくフローチャートである。
【0123】
S1201では、フロー検証部702が通信部701で受信したフロー設定ファイルに関して、署名の有無をチェックする。署名がなされているフローであればS1202に遷移し、署名が無ければS1209に遷移する。
【0124】
S1202では、フロー検証部702でフロー設定ファイルから取り出した署名からフローのダイジェストを復号する。公開鍵管理部705で管理している公共のフロー検証用の公開鍵を用いて、フロー設定ファイルから取り出した署名を復号化する。この際、公共のフロー検証用の秘密鍵は、公共のフローを作成したユーザのみが知り得る秘密鍵である。また、その秘密鍵で暗号化がなされているため、もし複合化に失敗した場合は、フローが公共のフローではないことが判明する。また、署名の復号化に成功した場合、このフローは公共のフローであり、フローの正当性が検証されたことを示す。
【0125】
S1203では、S1202で復号が成功したかどうかを判別する。復号化ができたなら、S1204に遷移する。複合化に失敗したなら、S1209に遷移する。
【0126】
S1204では、フロー設定ファイルの処理順502の情報を一方向関数でハッシュ値を取りダイジェストを作成する。ハッシュ値を算出する方法は、署名を作成する際に使用したものと同じである。
【0127】
S1205では、S1202で複合化したデータとS1204で取得したダイジェストを比較する。S1202で複合化したデータとS1204で取得したダイジェストとが一致した場合、実行対象のフローが改竄されていないと判断してS1206に遷移する。S1202で複合化したデータとS1204で取得したダイジェストとが一致しない場合は実行対象のフローが改竄されているとみなし、S1209に遷移する。
【0128】
S1206では、権限リスト生成部703によりフローを解析する。フロー設定ファイルに記述されているジョブに関して、アクセス制御と関連した項目を取り出す。例えば、印刷ジョブのカラー設定や面付け設定などである。
【0129】
S1207では、S1206で取り出したアクセス制限情報と関連した項目を実行するのに十分なアクセス制限情報を作成する。例えばS1206で印刷ジョブの「カラー設定」が「カラー」で「面付け」が「片面」という項目があれば、印刷の「カラー設定」が「カラー」で「面付け」が「制限なし」というアクセス制限情報を作成する。
【0130】
S1208では、S1207で作成したフロー実行用アクセス制限情報を画像形成装置110に送信して処理を終了する。
【0131】
S1209では、フロー検証部702がエラーを画像形成装置110に送信して処理を終了する。
【0132】
以上の一連の処理により、画像形成装置110から送られてきたフロー設定ファイルが、サーバ130で公共のフローであると判断した場合、そのフローを実行するのに十分なアクセス制限情報を返すことができる。
【0133】
以上が第1の実施形態である。
【0134】
例えば、オフィスなどで、ユーザが画像形成装置を用いて、申請書をスキャンし、E−mailで管理部門に送信するといった出張申請フローがユーザに提供されているとする。この際に、ユーザがアクセス制限情報によりE−mail送信の機能が制限されているとする。ここでユーザが、実際にフローを実行しようとすると、申請書のスキャンは可能だが、E−mail送信ができず、このユーザは出張申請フローを実行することができない。管理者は出張申請の際の定型業務として、出張申請フローを予め提供しているので、ユーザにはこのフローを実行させたい。よって、もしユーザに出張申請フローを実行させる際には、管理者は一時的にそのユーザのアクセス制限情報などを変更し、フローの実行が終わったらアクセス制限を元に戻すといった煩雑な操作を伴うなどの場合がある。
【0135】
本実施形態によれば、画像形成装置に対する機能制限などを行う場合においても、特定のフローの実行に対しては、ユーザにフローの実行権限を柔軟に与えることが可能となる。具体的には、画像形成装置110の機の制限を行うような管理システム環境下であっても、システム管理者が予め承認した公共のフローについては、ユーザによっては制限された機能であっても、柔軟にジョブを実行することが可能となる。これにより、一連の順序や設定内容であるなら便利であるような操作を、予め公共のフローとして登録しておくことで、ユーザにとって利便性が高い画像形成装置などが提供できる。また、システム管理者においても1つ1つのジョブに対して例外的に承認していくといった処理をしなくとも、ユーザに所望の処理をフローとして提供できるといった利点もある。
【0136】
尚、第1の実施形態では、サーバ130が公共のフローと認定した場合、そのフローを実行するのに十分なアクセス制限情報を画像形成装置110に送信していたが、サーバ130からすべての機能を使用してよいという情報を送信してもよい。その場合、画像形成装置110では、S1106での判定をすべて実行権限があると判断する。この場合も前記と同様の利点を得られる。
【0137】
〔第2の実施形態〕
第2の実施形態では、フローを実行する際に、実行したユーザではなく、フローを作成したユーザの権限でフローを実行する実施形態を示す。
【0138】
第2の実施形態は、第1の実施形態とはフローを実行する際の処理が異なる。加えて、サーバ130の公開鍵管理部705には、複数ユーザの公開鍵が設定されている。または公開鍵管理部705はネットワークを介して各ユーザの公開鍵を取得できる構成になっている。
【0139】
第2の実施形態では、フロー設定ファイル501の署名は、他のユーザに使用させたいフローを作成したユーザがフローの処理順の情報に基づきダイジェストを作成し、自分の秘密鍵を用いて署名しているものとする。
【0140】
<フロー実行処理>
第2の実施形態での、図10で示される1004〜1008のボタンを押下されたときのフロー実行処理を説明する。
【0141】
図13は、CPU201が実行するフロー実行処理プログラムに基づくフローチャートである。
【0142】
S1301では、押下されたボタンに対応する実行対象のフローが署名付きのフローかどうかを判断する。UI部402が押下されたボタンに対応するフロー設定ファイルをフローリスト管理部408から検索し、フロー署名チェック部403にフロー設定ファイルを送る。フロー署名チェック部403はフロー設定ファイル内の署名部分を解析し、署名があるかどうかを検証してUI部402に結果を返す。そして署名がついていればS1302に遷移し、署名がついていなければS1307に遷移する。
【0143】
S1302では、フロー署名チェック部403が、実行対象のフローのフロー設定ファイルから署名を抽出する。
【0144】
S1303では、フロー署名チェック部403が、実行対象のフローに関するフロー設定ファイルの処理順502の情報を一方向関数でハッシュ値を取りダイジェストを作成する。このとき一方向関数の方式はフローに署名を行った時に使用したものと同じものを使用する。
【0145】
S1304では、権限取得部404が実行対象のフローに署名したユーザのアクセス制限情報を取得するために、サーバ130にS1302で取得した署名と、S1303で作成したダイジェストとを送信する。そして、権限取得部404は通信部405を介してサーバ130からの応答結果を受取る。サーバ130での処理は後述する。
【0146】
S1305では、S1304でサーバ130からアクセス制限情報を受信したか否かを判断する。サーバ130からアクセス制限情報を受信した場合は、実行対象のフローを作成し、署名したユーザのアクセス制限情報が受信したことになる。その場合は、S1306に遷移する。サーバ130からアクセス制限情報を受信しなかった場合は、S1312に遷移し、エラーを表示して処理を終了する。
【0147】
S1306では、S1304で受信したアクセス制限情報を権限リスト管理部409で管理対象にする。このとき、権限リスト管理部409は実行対象のフローとアクセス制限情報とを対応させて保持する。
【0148】
S1307以降は、第1の実施形態の図11のS1105以降と同様の処理を行う。
【0149】
以上が、第2の実施形態でのフローを実行する処理の流れである。これにより、署名付きのフローを実行する際には、サーバ130から実行対象のフローを作成・署名したユーザのアクセス制限情報を取得し、そのアクセス制限情報に基づきフローを実行することができる。
【0150】
<サーバ130でのフロー検証処理>
次に、サーバ130での署名付きのフローの検証処理を説明する。
【0151】
画像形成装置110でフローが実行され、図13のS1304により、署名とダイジェストが送られてくることで、サーバ130での検証処理が実行される。
【0152】
図14は、サーバ130上のCPUにより実行されるフローの検証処理プログラムに基づくフローチャートである。
【0153】
S1401では、フロー検証部702が公開鍵管理部705で管理している公開鍵から、通信部701で受信した署名に対応するユーザの公開鍵を検索する。署名を行ったユーザの公開鍵が見つかればS1402に遷移する。公開鍵が見つからない場合は、S1406に遷移する。
【0154】
S1402では、署名からフローのダイジェストを取り出す。S1401で見つけた公開鍵を用いて、署名を復号化することでダイジェストを取り出す。フローを署名したユーザのみが知り得るユーザ自身の秘密鍵で暗号化がなされているため、複合化に失敗した場合は、署名者により作成された正当なフローではないこととなる。また、署名の復号化に成功した場合、このフローは署名者により作成されたフローであり、フローの正当性が検証されたことを示す。
【0155】
S1403では、S1402で復号が成功したかどうかを判別する。復号化に成功したならS1404に遷移し、復号化に失敗したならS1406に遷移する。
【0156】
S1404では、画像形成装置110から受取ったダイジェストとS1402で署名から取り出したダイジェストを比較する。比較して一致した場合、フローに改竄などがされていないと判断してS1405に遷移する。一致しない場合はS1406に遷移する。
【0157】
S1405では、権限リスト管理部から署名を行ったユーザのアクセス制限情報を取得し、要求元の画像形成装置110に送信して処理を終了する。
【0158】
S1406では、フロー検証部702がエラーを画像形成装置110に送信して処理を終了する。
【0159】
この一連の処理により、画像形成装置110から送られてきた署名とダイジェストを検証して、署名を行ったユーザのアクセス制限情報を画像形成装置110に返すことができる。
【0160】
以上が第2の実施形態である。本実施形態によれば、画像形成装置に対する機能制限などを行う場合においても、特定のフローの実行に対しては、ユーザにフローの実行権限を柔軟に与えることが可能となる。具体的には、画像形成装置110の機能の制限を行うような管理システム環境下であっても、あるユーザが自分以外のユーザに対して、自分の権限でフローの実行させることが可能となる。これにより、一連の順序や設定内容において便利であるような操作を署名付のフローとして登録しておくことで、自分以外のユーザにも便利なフローを利用させることができる。また、一連の順序や設定内容において便利であるようなフローに対して、システム管理者が1つ1つのジョブに対して例外的に承認していくといった処理をしなくともよい。
【0161】
〔第3の実施形態〕
第3の実施形態では、フローを実行するための権限をアクセス制限情報に含める実施形態について示す。
【0162】
第3の実施形態のシステム構成とソフトウェア構成は第1の実施形態と同じである。
【0163】
<第3の実施形態でのフロー設定ファイルの構造>
フロー設定ファイルの構成が第1の実施形態とは異なる。
【0164】
図15は第3の実施形態でのフロー設定ファイルの例を模式的に表したものである。図5と異なるのは1501に示すようにフローに対してフローを識別する情報としてフローIDの属性がある点である。IDはフローを識別するための情報であり、フロー毎に異なる情報である。サーバ130や画像形成装置110はこのIDでフローを区別する。
【0165】
<第3の実施形態でのアクセス制限情報の構造>
第3の実施形態におけるアクセス制限情報の構造について説明する。図16は第3の実施形態でのアクセス制限情報の一例を模式的に表したものである。
【0166】
図6とは異なり、各画像形成処理の機能の制限設定に加えて、フローのIDが管理されている。図16では、1601に示すように、各ユーザに許可されているフローIDのリストが設定されている。
【0167】
システム管理者は、各ユーザに実行を許可するフローについてフローIDの設定を行っておく。
【0168】
第3の実施形態のシステムで、ユーザが画像形成装置110にログインした場合、図8に示した第1の実施形態と同様の処理が行われ、この許可されたフローIDが含まれるアクセス制限情報が、サーバ130から画像形成装置110に渡されることになる。
【0169】
<第3の実施形態でのフロー実行処理>
第3の実施形態でのフロー実行処理について述べる。
【0170】
図17は、第3の実施形態におけるCPUにより実行されるフロー実行処理プログラムに基づくフローチャートである。
【0171】
S1701では、実行対象のフローをフロー実行部406により解析して、ジョブ単位に分割する。フロー実行部406は、フロー設定ファイル内に定義されているジョブを処理順通りに、ジョブリスト管理部410に設定する。また、ジョブリスト管理部410にジョブを設定する際には、どのフローに含まれていたかを関連付けて設定する。そして、フロー実行部406からジョブ実行部407に処理順に基づき、フローに含まれるジョブの実行指示が行われる。
【0172】
S1702では、実行対象のフローの実行権限をチェックする。実行対象のフローのフローIDをフロー定義ファイルから読み取り、ログインユーザのアクセス制限情報にそのフローIDが含まれているかどうかチェックする。フロー定義ファイルから読み取ったフローIDがアクセス制限情報に含まれている場合は、他のアクセス制限情報を無視してログインユーザにそのフローを実行する権限があるとみなしてS1704に遷移する。フロー定義ファイルから読み取ったフローIDがアクセス制限情報に含まれていない場合は、S1703に遷移する。
【0173】
S1703では、ジョブ実行部407が、実行しようとするジョブの実行権限があるかどうかをチェックする。実行しようとするジョブに含まれる設定と、権限リスト内のログインユーザのアクセス制限情報を比較する。この比較の結果、ジョブの設定がアクセス制限情報に基づき実行できない場合はS1706に遷移する。アクセス制限情報に基づき実行できる場合はS1704に遷移する。
【0174】
S1706は、ジョブの設定とアクセス制限情報との比較の結果、ジョブが設定どおりに実行できないと判断された場合であり、そのエラー処理をおこなう。この場合、実行しようとするジョブの設定をアクセス制限情報により実行可能な設定に変更して、S1704に遷移する。
【0175】
尚、ユーザにジョブの設定を変更して実行するか否かを操作部111などを介して選択させてもよい。実行しないことがユーザにより選択されるとジョブの実行を中止する。ジョブの実行を中止する場合は、その後のフローが実行できないので、ジョブリスト管理部410から実行対象のフローに関するジョブを削除する。
【0176】
S1704では、対象ジョブを実行する。
【0177】
S1705では、フローに含まれているジョブがすべて実行されたかどうかを判断する。ジョブリスト管理部410で管理される実行対象のフローに関するジョブがすべて終了している場合は一連のフロー実行処理を終了する。そうでなければS1702に遷移して、フローに含まれる次のジョブを実行する。
【0178】
以上、第3の実施形態によれば、画像形成装置110の機能の制限を行うような管理システム環境下であっても、特定のフローの実行に対しては、ユーザにフローの実行権限を柔軟に与えることが可能となる。具体的には、システム管理者がアクセス制限情報のフローIDでユーザに対するフローの実行権限が付与することができる。これにより、ユーザはフローIDによる実行権限設定においてフローを実行可能となる。
【0179】
尚、本実施形態ではフロー識別情報として、フローIDといった識別子を用いているが、IDの変わりに処理フローの処理部分のハッシュ値を用いてもよい。この場合、アクセス制限情報には許可するフローのハッシュ値が列挙されており、図17のS1702で実行しようとするフローのハッシュ値とログインユーザに許可されたハッシュ値を比較することでフローの実行権限があるかどうかを判別しても良い。この場合、フロー設定ファイルの改竄が難しくなるという利点がある。
【0180】
〔その他の実施形態〕
本発明は、複数の機器(例えばコンピュータ、インターフェース機器、リーダ、プリンタなど)から構成されるシステムに適用することも、一つの機器からなる装置(複合機、プリンタ、ファクシミリ装置など)に適用することも可能である。
【0181】
また本発明の目的は、上述した実施形態で示したフローチャートの手順を実現するプログラムコードを記憶した記憶媒体から、システムあるいは装置のコンピュータ(またはCPUやMPU)が、そのプログラムコードを読出し実行することによっても達成される。この場合、記憶媒体から読み出されたプログラムコード自体が上述した実施形態の機能を実現することになる。そのため、このプログラムコード及びプログラムコードを記憶した記憶媒体も本発明の一つを構成することになる。
【0182】
プログラムコードを供給するための記憶媒体としては、例えば、フロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、磁気テープ、不揮発性のメモリカード、ROMなどを用いることができる。
【0183】
またコンピュータが読み出したプログラムコードを実行することにより、上述した実施形態の機能が実現されるだけではない。そのプログラムコードの指示に基づきコンピュータ上で稼動しているOS(オペレーティングシステム)などが実際の処理の一部または全部を行い、その処理によって上述した実施形態の機能が実現される場合も含まれる。
【0184】
更に、次の場合も含まれる。記憶媒体から読出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれている。そして、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって上述した実施形態の機能が実現される。
【図面の簡単な説明】
【0185】
【図1】本発明における、画像形成システムの全体構成を示す図である。
【図2】本発明における、画像形成装置の全体構成を示す図である。
【図3】本発明における、クライアントPCの構造を示す図である。
【図4】本発明における、画像形成装置のソフトウェアブロック図である。
【図5】第1、第2の実施形態における、フロー設定ファイルの例を示す模式図である。
【図6】第1、第2の実施形態における、アクセス制限情報の例を示す模式図である。
【図7】本発明における、サーバのソフトウェアブロック図である。
【図8】本発明における、ログイン処理のフローチャートを示す図である。
【図9】本発明における、認証処理のフローチャートを示す図である。
【図10】フロー実行画面の図である。
【図11】第1の実施形態における、フロー実行処理のフローチャートを示す図である。
【図12】第1の実施形態における、フロー検証処理のフローチャートを示す図である。
【図13】第2の実施形態における、フロー実行処理のフローチャートを示す図である。
【図14】第2の実施形態における、フロー検証処理のフローチャートを示す図である。
【図15】第3の実施形態における、フロー設定ファイルの例を示す模式図である。
【図16】第3の実施形態における、アクセス制限情報の例を示す模式図である。
【図17】第3の実施形態における、フロー実行処理のフローチャートを示す図である。
【符号の説明】
【0186】
110 画像形成装置
120 クライアントコンピュータ
130 サーバコンピュータ
150 LAN
111 操作部
112 スキャナ部
113 プリンタ部
201 CPU
202 ROM
203 RAM
204 HDD
402 UI部
403 フロー署名チェック部
404 権限取得部
405 通信部
406 フロー実行部
407 ジョブ実行部
501 フロー設定ファイル
502 処理順
507 フロー名称
508 署名
702 フロー検証部
703 権限リスト生成部
704 権限リスト管理部

【特許請求の範囲】
【請求項1】
画像形成装置の機能を実行する際に、前記画像形成装置の機能の実行を制限するためのユーザに対応するアクセス制限情報に基づき前記画像形成装置の機能を実行する実行手段と、
前記画像形成装置の複数の機能を実行する実行順を指定する情報を含むフローに基づくアクセス制限情報を取得する取得手段と、
フローを実行する際には、前記取得手段により取得したアクセス制限情報に基づき、前記フローを実行するフロー実行手段とを備えることを特徴とする画像形成装置。
【請求項2】
前記取得手段は前記フローに含まれる署名に基づくアクセス制限情報を取得することを特徴とする請求項1記載の画像形成装置。
【請求項3】
前記取得手段は、前記フローに署名を施した署名ユーザのアクセス制限情報を取得することを特徴とする請求項2記載の画像形成装置。
【請求項4】
前記フロー実行手段は、前記フローの正当性が検証されなかった場合、前記フローの実行を指示したユーザのアクセス制限情報に基づき前記フローを実行することを特徴とする請求項2記載の画像形成装置。
【請求項5】
画像形成装置の機能を実行する際に、前記画像形成装置の機能の実行を制限するためのユーザに対応するアクセス制限情報に基づき前記画像形成装置の機能を実行する実行手段と、
前記アクセス制限情報に、前記画像形成装置の複数の機能を実行する実行順を指定する情報を含むフローを識別するためのフロー識別情報を指定する指定情報を含み、実行対象のフローが該指定情報により指定されたフロー識別情報を含むか否かを判断する判断手段と、
前記判断手段により実行対象のフローが該指定情報により指定されたフロー識別情報を含むと判断された場合は、前記フローを実行するフロー実行手段とを備えることを特徴とする画像形成装置。
【請求項6】
画像形成装置の機能を実行する際に、前記画像形成装置の機能の実行を制限するためのユーザに対応するアクセス制限情報に基づき前記画像形成装置の機能を実行する実行ステップと、
前記画像形成装置の複数の機能を実行する実行順を指定する情報を含むフローに基づくアクセス制限情報を取得する取得ステップと、
フローを実行する際には、前記取得ステップにより取得したアクセス制限情報に基づき、前記フローを実行するフロー実行ステップとを備えることを特徴とする画像形成装置における情報処理方法。
【請求項7】
前記取得ステップは前記フローに含まれる署名に基づくアクセス制限情報を取得することを特徴とする請求項6記載の情報処理方法。
【請求項8】
前記取得ステップは、前記フローに署名を施した署名ユーザのアクセス制限情報を取得することを特徴とする請求項7記載の情報処理方法。
【請求項9】
前記フロー実行ステップは、前記フローの正当性が検証されなかった場合、前記フローの実行を指示したユーザのアクセス制限情報に基づき前記フローを実行することを特徴とする請求項7記載の情報処理方法。
【請求項10】
画像形成装置の機能を実行する際に、前記画像形成装置の機能の実行を制限するためのユーザに対応するアクセス制限情報に基づき前記画像形成装置の機能を実行する実行ステップと、
前記アクセス制限情報に、前記画像形成装置の複数の機能を実行する実行順を指定する情報を含むフローを識別するためのフロー識別情報を指定する指定情報を含み、実行対象のフローが該指定情報により指定されたフロー識別情報を含むか否かを判断する判断ステップと、
前記判断ステップにより実行対象のフローが該指定情報により指定されたフロー識別情報を含むと判断された場合は、前記フローを実行するフロー実行ステップとを備えることを特徴とする画像形成装置における情報処理方法。
【請求項11】
画像形成装置の機能を実行する際に、前記画像形成装置の機能の実行を制限するためのユーザに対応するアクセス制限情報に基づき前記画像形成装置の機能を実行する実行ステップと、
前記画像形成装置の複数の機能を実行する実行順を指定する情報を含むフローに基づくアクセス制限情報を取得する取得ステップと、
フローを実行する際には、前記取得ステップにより取得したアクセス制限情報に基づき、前記フローを実行するフロー実行ステップとを備えることを特徴とする画像形成装置における情報処理ステップをコンピュータにより実現させるためのコンピュータ読み取り可能なプログラム。
【請求項12】
前記取得ステップは前記フローに含まれる署名に基づくアクセス制限情報を取得することを特徴とする請求項11記載のコンピュータ読み取り可能なプログラム。
【請求項13】
前記取得ステップは、前記フローに署名を施した署名ユーザのアクセス制限情報を取得することを特徴とする請求項12記載のコンピュータ読み取り可能なプログラム。
【請求項14】
前記フロー実行ステップは、前記フローの正当性が検証されなかった場合、前記フローの実行を指示したユーザのアクセス制限情報に基づき前記フローを実行することを特徴とする請求項12記載のコンピュータ読み取り可能なプログラム。
【請求項15】
画像形成装置の機能を実行する際に、前記画像形成装置の機能の実行を制限するためのユーザに対応するアクセス制限情報に基づき前記画像形成装置の機能を実行する実行ステップと、
前記アクセス制限情報に、前記画像形成装置の複数の機能を実行する実行順を指定する情報を含むフローを識別するためのフロー識別情報を指定する指定情報を含み、実行対象のフローが該指定情報により指定されたフロー識別情報を含むか否かを判断する判断ステップと、
前記判断ステップにより実行対象のフローが該指定情報により指定されたフロー識別情報を含むと判断された場合は、前記フローを実行するフロー実行ステップとを備えることを特徴とする画像形成装置における情報処理ステップをコンピュータにより実現するためのコンピュータ読み取り可能なプログラム。
【請求項16】
画像形成装置の機能を実行する際に、前記画像形成装置の機能の実行を制限するためのユーザに対応するアクセス制限情報に基づき前記画像形成装置の機能を実行する実行ステップと、
前記画像形成装置の複数の機能を実行する実行順を指定する情報を含むフローに基づくアクセス制限情報を取得する取得ステップと、
フローを実行する際には、前記取得ステップにより取得したアクセス制限情報に基づき、前記フローを実行するフロー実行ステップとを備えることを特徴とする画像形成装置における情報処理ステップをコンピュータにより実現させるためのコンピュータ読み取り可能なプログラムを格納した記憶媒体。
【請求項17】
前記取得ステップは前記フローに含まれる署名に基づくアクセス制限情報を取得することを特徴とする請求項16記載のコンピュータ読み取り可能なプログラムを格納した記憶媒体。
【請求項18】
前記取得ステップは、前記フローに署名を施した署名ユーザのアクセス制限情報を取得することを特徴とする請求項17記載のコンピュータ読み取り可能なプログラムを格納した記憶媒体。
【請求項19】
前記フロー実行ステップは、前記フローの正当性が検証されなかった場合、前記フローの実行を指示したユーザのアクセス制限情報に基づき前記フローを実行することを特徴とする請求項17記載のコンピュータ読み取り可能なプログラムを格納した記憶媒体。
【請求項20】
画像形成装置の機能を実行する際に、前記画像形成装置の機能の実行を制限するためのユーザに対応するアクセス制限情報に基づき前記画像形成装置の機能を実行する実行ステップと、
前記アクセス制限情報に、前記画像形成装置の複数の機能を実行する実行順を指定する情報を含むフローを識別するためのフロー識別情報を指定する指定情報を含み、実行対象のフローが該指定情報により指定されたフロー識別情報を含むか否かを判断する判断ステップと、
前記判断ステップにより実行対象のフローが該指定情報により指定されたフロー識別情報を含むと判断された場合は、前記フローを実行するフロー実行ステップとを備えることを特徴とする画像形成装置における情報処理ステップをコンピュータにより実現するためのコンピュータ読み取り可能なプログラムを格納した記憶媒体。
【請求項21】
画像形成装置の機能の実行を制限するためのアクセス制限情報を生成する権限制御サーバであって、
前記画像形成装置の複数の機能を実行する実行順を指定する情報を含むフローに基づくアクセス制限情報を生成する生成手段と、
前記生成手段により生成したアクセス制限情報を前記画像形成装置に送信する送信手段とを備えることを特徴とする権限制御サーバ。
【請求項22】
前記フローに含まれる署名に基づき前記フローの正当性を検証する検証手段を備え、
前記生成手段は、前記検証手段によりフローの正当性が検証された場合、前記フローに基づくアクセス制限情報を生成することを特徴とする請求項21記載の権限制御サーバ。
【請求項23】
前記生成手段は、前記フローに署名を施した署名ユーザのアクセス制限情報を生成することを特徴とする請求項22記載の権限制御サーバ。
【請求項24】
画像形成装置の機能の実行を制限するためのアクセス制限情報を生成する権限制御サーバと、前記画像形成装置と含む画像形成システムであって、
前記権限制御サーバは、
前記画像形成装置の複数の機能を実行する実行順を指定する情報を含むフローの正当性を検証する検証手段と、
前記検証手段によりフローの正当性が検証された場合、前記フローに基づくアクセス制限情報を生成する生成手段とを備え、
前記画像形成装置は、
前記生成手段により生成されたアクセス制限情報を前記権限制御サーバから取得する取得手段と、
フローを実行する際には、前記取得手段により取得したアクセス制限情報に基づき、前記フローを実行するフロー実行手段とを備えることを特徴とする画像形成システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate


【公開番号】特開2008−52503(P2008−52503A)
【公開日】平成20年3月6日(2008.3.6)
【国際特許分類】
【出願番号】特願2006−227987(P2006−227987)
【出願日】平成18年8月24日(2006.8.24)
【出願人】(000001007)キヤノン株式会社 (59,756)
【Fターム(参考)】