CN101043577A - 限制信息产生设备和方法、打印系统以及打印认证方法 - Google Patents
限制信息产生设备和方法、打印系统以及打印认证方法 Download PDFInfo
- Publication number
- CN101043577A CN101043577A CNA2007100897604A CN200710089760A CN101043577A CN 101043577 A CN101043577 A CN 101043577A CN A2007100897604 A CNA2007100897604 A CN A2007100897604A CN 200710089760 A CN200710089760 A CN 200710089760A CN 101043577 A CN101043577 A CN 101043577A
- Authority
- CN
- China
- Prior art keywords
- information
- function restriction
- user
- restriction information
- restrict access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007639 printing Methods 0.000 title claims abstract description 38
- 238000000034 method Methods 0.000 title claims abstract description 28
- 238000012546 transfer Methods 0.000 claims description 4
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 claims description 3
- 238000004519 manufacturing process Methods 0.000 claims description 2
- 230000004044 response Effects 0.000 abstract description 3
- 238000004364 calculation method Methods 0.000 abstract description 2
- 230000006870 function Effects 0.000 description 131
- 238000012545 processing Methods 0.000 description 41
- 230000008569 process Effects 0.000 description 12
- 230000008859 change Effects 0.000 description 6
- 238000004458 analytical method Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000014509 gene expression Effects 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 230000008676 import Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- IHPDTPWNFBQHEB-UHFFFAOYSA-N hydrobenzoin Chemical compound C=1C=CC=CC=1C(O)C(O)C1=CC=CC=C1 IHPDTPWNFBQHEB-UHFFFAOYSA-N 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Human Computer Interaction (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Storage Device Security (AREA)
- Facsimiles In General (AREA)
Abstract
本发明涉及限制信息产生设备和方法、打印系统以及打印认证方法。按照本发明的标签发布服务器(1002)通过响应来自打印机驱动器(1003)或MFP(1004)的请求访问用户信息服务器(1001)来获取分配给用户的所有限制信息段。在通过特定算法的计算之后,标签发布服务器(1002)将访问控制令牌(1005)发送回请求的打印机驱动器(1003)或MFP(1004)。
Description
技术领域
本发明涉及限制信息产生设备和方法,具有功能限制的打印系统,以及用于利用外围设备或类似设备的打印认证方法,该设备根据为每个用户角色定义的功能限制确定是否允许/禁止其功能的使用。
背景技术
将计算机相互连接的计算机网络(在下文中简称为网络)进一步彼此连接以形成一个全球网或所谓的因特网。
在许多情况下,除了计算机,一个网络还连接诸如打印机,传真设备和复印机的外围设备(打印设备)。计算机可经由该网络使用这些外围设备。经由网络进行打印(网络打印)具有在计算机之间分享大规模的高速打印机或昂贵的彩色打印机,以及从远程站点进行打印的优点。目前,网络打印很流行。
现在的复印机不仅具有复印文档的功能,还具有从外部的客户设备打印一个打印作业的功能,以及使用电子邮件/文件传输功能向外电子传送扫描文档的功能。这样的复印设备被称为MFP(多功能外围设备)。
当MFP的功能变化时,由于MFP能够向外发送扫描信息,诸如信息泄露的高风险的管理问题出现了。这些是常规问题。当打印页数增加时,消耗的纸张和调色剂的成本也会增加。这就需要针对每个用户限制打印功能和可打印的页数。这些需求在减少TCO(拥有总成本)方面是基本的。
针对这些问题的几种解决方案已被提出。例如,一种通过ID管理每个用户,并限制每个ID可使用的功能,资源和时间的方法被提出(日本专利公报No.11-134136)。还有一种向认证过的用户发布访问策略信息的方法被提出(日本专利公报No.2004-185629)。
对MFP的访问通过由认证系统识别并确认MFP用户,且仅批准该用户被许可的操作来进行限制。是允许还是禁止一个操作通常根据在用户所属公司或学校中的个人信息,针对每个组织所允许的各个角色或每个用户的作业名称进行设置。例如,用户被分成诸如管理员,高级用户,普通用户和访客的角色。功能限制(在本说明书中与访问限制同义)针对每种角色定义。
一个用户根据组织的分层结构可属于多个组织。一个组织被定义为计算机中的一个用户组。与用户相似,组也被分成角色,针对每种角色的功能限制也适用于组。即使对于给定用户被直接分类对应的角色所禁止的操作可能对于包含该用户的组被分类所对应的角色是允许的。然而,如何解决矛盾的功能限制被针对一个用户进行设置的情况即使在上述参考资料中也未被提及。
当用户或组被分成该用户被分成的唯一角色时,为每种角色定义的功能限制可通过参考多个角色,根据给定准则由计算确定。然而,该角色的参考和计算可以以高速的性能在用户的实时注册中完成。从处理速度和成本的角度,并不希望由每个MFP执行这些处理。
认证系统和角色设置系统通常根据安装目标文件中的用户化境变化。根据用户环境改变每个MFP的程序是不灵活的。
当用户想要改变角色计算准则时,改变每个MFP的程序和安装在使用该MFP的客户PC上的程序是不灵活的,并且增加了管理成本。
发明内容
本发明考虑到上述情况而产生,并且具有通过参考为用户被分类所对应的各个角色定义的功能限制将功能限制合并成一个的目标。特别地,本发明的另一个目标是通过为每个待合并的功能限制项选择最大的权限值来防止拒绝使用最初由该用户执行的功能。
根据本发明的第一方面,提供了被配置成产生访问限制信息的限制信息产生设备,该访问限制信息要被从客户终端传送到打印设备用以根据包含打印设备功能限制信息的访问限制信息决定是否允许/禁止打印作业的执行,该限制信息产生设备包括:
用于从限制信息管理服务器获取直接分配给由从请求客户终端接收的用户信息指定的用户的功能限制信息和间接分配的功能限制信息的获取装置;
用于合并由获取装置获得的功能限制信息段以产生访问限制信息的合并装置;以及
用于将合并装置产生的访问限制信息传送给客户终端的传送装置。
根据上述配置,功能限制通过参考为用户被分类所对应的各个角色定义的功能限制来实现。特别地,对最初由该用户执行的功能的拒绝使用可通过选择针对每个待合并功能限制项的最大权限值来防止。
通过由限制信息产生设备而不是MFP来执行合并处理,MFP上的载荷可被减小,甚至可由低成本的硬件执行该处理。
即使当认证系统和角色设置系统根据安装目标文件上的用户环境变化时,该处理通过改变限制信息产生设备执行的内容,可灵活且容易地适应用户环境。
即使当用户想要改变功能限制合并准则时,一个灵活且容易维护的系统可被实现而无需支持MFP或者客户。
根据本发明第二方面,提供了用于限制信息产生设备的限制信息产生方法,该设备产生要从客户终端传送到打印设备的访问限制信息,打印设备根据包含该打印设备功能限制信息的访问限制信息确定是否允许/禁止打印作业的执行,该方法包括:
从限制信息管理服务器获取直接分配给由从请求客户终端接收的用户信息指定的用户的功能限制信息和间接分配的功能限制信息的获取步骤;
合并在获取步骤中获得的功能限制信息段以产生访问限制信息的合并步骤;以及
将在合并步骤中产生的访问限制信息传送给客户终端的传送步骤。
本发明的更多特点将从下面的示范性实施例的描述中变得显而易见(参考附图)。
附图说明
图1是显示了在第一实施例中的通用系统配置的视图;
图2是显示了在第一实施例中安装了服务器软件的服务器计算机的硬件配置的框图;
图3A是显示了在第一实施例中列出的可设置的功能限制信息的表格;
图3B是显示了在第一实施例中列出的可设置的功能限制信息的表格(从图3A延续);
图4是显示了在第一实施例中保存在用户信息服务器1001上的设备信息和用户信息的目录结构的视图;
图5A是显示了在第一实施例中保存在用户信息服务器1001上的功能限制信息列表的目录结构的视图;
图5B是显示了在第一实施例中保存在用户信息服务器1001上的功能限制信息列表的目录结构的视图(从图5A延续);
图6是显示了在第一实施例中,用户,组,角色,功能限制信息列表和功能限制信息的分层结构的视图;
图7是显示了在第一实施例中,在发布访问控制令牌1005时作为预处理列出用户所属组的处理的流程图;
图8是显示了在第一实施例中的组信息分析处理的流程图;
图9是显示了在第一实施例中通过从分配给用户和组的角色中删除重复角色来列出角色的处理的流程图;
图10是显示了在第一实施例中,从用户信息服务器1001获取功能限制信息列表,并根据由图9中的流程产生的角色列表产生访问控制令牌1005的处理的流程图;
图11是显示了在第一实施例中针对所提供的访问控制令牌1005的合并处理的合并条件的表格;
图12A是显示了在第一实施例中产生的访问控制令牌1005的范例的视图;
图12B是显示了在第一实施例中产生的访问控制令牌1005的范例的视图(从图12A延续);
图13是显示了在第二实施例中针对所提供的访问控制令牌1005的合并处理的合并条件的表格;
图14是第一实施例的功能框图。
具体实施方式
[第一实施例]
<系统概况>
第一实施例将在下面描述。图1显示了在第一实施例中的通用系统配置。在第一实施例中的系统包括连接到网络上的设备,服务器PC和客户PC。该系统是一个限制设备用户的访问和诸如打印页数的作业执行的打印管理系统。该用户包括个体用户,部门和组织。一个用户ID被分配给一个用户,该用户在客户PC的登录系统中输入用户ID。
管理员实用程序(AU)1000在图1中被表示为计算机,但是是一个运行在服务器PC上用以设置并管理系统的程序。特别地,管理员实用程序1000能够设置用户信息服务器1001的功能限制信息(被称为ACE)。该功能限制信息是具有如图3所示内容的数据文件(将在稍后描述)。
用户信息服务器1001持有用户信息(即,用户ID和密码)和作为功能限制信息段的集合的功能限制信息列表(被称为ACL),该功能限制信息表示哪个功能可被允许让该系统中的每个用户或设备使用的。用户信息服务器1001也可被成为限制信息管理服务器。用户信息服务器1001可用LDAP服务器,微软动态目录服务器或类似设备实现。
标签发布服务器1002根据保存在用户信息服务器1001中的功能限制信息列表发布描述可用功能信息的标签(被称为功能描述标签或访问控制令牌(ACT))。该标签将在稍微描述。
打印机驱动器(Drv)1003是运行在客户PC上的程序。当使用客户PC时,用户必须登录以识别该客户PC上的用户,如上所述。
多功能外围设备(MFP)1004是一个多功能复印机。MFP 1004具有复印纸质文档的功能和打印从外部打印机设备发送的打印数据的功能。MFP 1004进一步具有扫描纸质文档并将图像数据发送到外部文件服务器或邮件地址的功能(发送功能和远程扫描功能)。MFP 1004还具有将扫描数据发送到其它MFP并使用目标MFP打印它的功能(远程复印功能)。MFP 1004根据记录有功能限制信息的标签信息确定是否允许/禁止打印作业的执行。
访问控制令牌(ACT)1005描述在MFP 1004中用户可执行的功能上的信息,以及MFP 1004的功能限制信息。访问控制令牌1005将这些信息段从服务器传送到设备。
网络节点1000至1004通过以太网(未显示)相互连接。然而,这种配置仅仅是该系统的一个例子。除了MFP 1004,管理员实用程序1000,用户信息服务器1001,标签发布服务器1002和打印机驱动器1003可由客户计算机或几个服务器计算机构成。在管理员实用程序100,标签发布服务器1002和打印机驱动器1003之间的接口可以是诸如网络,本地接口和CPU总线的物理通信媒体。可替换地,这些接口也可由用于消息通信的软件逻辑接口构成。这些功能块可通过CPU执行一个程序来实现其功能,也可被安装在硬件电路上。
如图1所示的整个系统的具体操作顺序如下。
(1)管理员实用程序1000在用户信息服务器1001中设置每个用户的功能限制信息。用户信息服务器1001保存功能限制信息列表。
(2)在加电,复位或类似操作中,MFP 1004请求标签发布服务器1002发布一个描述该MFP 1004功能限制信息的访问控制令牌1005。
(3)标签发布服务器1002从保存在用户信息服务器1001中的功能限制信息列表获取MFP 1004的功能限制信息,并发布包含信息的访问控制令牌1005。标签发布服务器1002添加一个电子签名以证明标签发布服务器1002发布了访问控制令牌1005。然后,标签发布服务器1002将访问控制令牌1005发送回MFP 1004。
(4)MFP 1004根据获得的访问控制令牌1005的内容进行内部初始设置。
(5)在发布打印作业到MFP 1004之前,打印机驱动器1003请求标签发布服务器1002发布一个与发布作业的用户相关联的访问控制令牌1005。
(6)标签发布服务器1002从保存在用户信息服务器1001中的功能限制信息列表获取与发布作业的用户相对应的功能限制信息。标签发布服务器1002产生反映该用户被允许的设置的访问控制令牌1005。标签发布服务器1002添加一个电子签名以证明标签发布服务器1002发布了访问控制令牌1005。然后,标签发布服务器1002将访问控制令牌1005发送回打印机驱动器1003。
(7)打印机驱动器1003将获得的访问控制令牌1005作为打印作业的头进行添加,并将该作业传送给MFP 1004。
(8)在接收到该作业后,MFP 1004将在该作业中访问控制令牌1005内描述的功能限制信息与该作业实际执行的作业信息进行比较。如果在作业信息中描述使用的所有功能是可用的,MFP 1004执行该请求;否则,MFP 1004取消或悬挂该作业。
<计算机的配置>
图2是显示了在第一实施例中,管理员实用程序1000,用户信息服务器1001,标签发布服务器1002和打印机驱动器1003在其中运行的计算机硬件配置的框图。
主CPU 2001是控制整个计算机2000的中央处理器。主CPU 2001执行保存在ROM 2004和硬盘单元2005中的程序。
网络接口2002是经由网络与其它设备通信数据的控制单元。CPU 2001执行的软件可经由LAN 2050与打印设备,其它网络设备或其它计算机双向交换数据。
存储器2003通常是用于保存CPU 2001执行的指令,数据等的易失性存储器。
ROM 2004是用于保存针对基本硬件控制的程序,数据等的只读存储器。
硬盘单元2005通常是保存计算机2000执行的程序,计算数据等的非易失性存储器。硬盘单元2005保存引导程序(启动程序:开始执行(操作)硬件和软件的程序),多种应用程序,编辑文件,用户文件,网络管理程序等等。在用户信息服务器1001中,硬盘保存表示每个用户ID和用户所属组的角色的用户信息。硬盘也保存用户所属组,以及该组进一步所属的组。硬盘还保存各个角色的功能限制信息段的列表。
显示器接口2006是连接用于显示计算机2000等设备的内部状态和执行状态的显示器的控制单元。显示器2051显示计算机等设备的内部状态和执行状态。CPU 2001执行的软件可在显示器2051上绘制图形用户接口。
键盘接口2007和鼠标接口2008允许连接用于输入从用户到计算机2000的数据和指令的输入设备。输入设备的例子是键盘2052和鼠标2053。
外围设备接口2009是用于连接服从诸如USB,RS-232C系列和IEEE1394的规范的外围设备2054的控制单元。外围设备2054的例子是外部存储设备(例如,CD-ROM驱动器或存储媒体驱动器)和用于指定用户的用户认证设备。
<功能限制信息>
图3A和3B显示了在第一实施例中列出的功能限制信息。图3A和3B显示的不是功能限制信息本身,而是包含在功能限制信息中的项以及每项的值的选择。例如,功能限制信息通过用预先定义的XML标签等描述项目ID和每项的值作为计算机可用的数据文件被提供。
在图3A和3B中,“应用程序限制”项301表示对MFP提供的应用程序(例如,复印,发送,框(box),打印和浏览器)的访问限制。用户接口(例如,打印机驱动器的用户接口或MFP的用户接口)不显示受限应用程序的选择列以便不允许该受限应用程序的选择。当打印应用程序产生的数据时,该应用程序产生数据而不管其功能限制。即使该应用程序在打印中不是可选的,受限的功能可在打印中被使用。
应用程序限制项301包括与表示应用程序特征和类型的应用程序类别相关联的功能限制(被称为应用程序类别限制),以及与每个具有ID的应用程序相关联的功能限制(被称为应用程序ID限制)。当与应用程序相关联的功能限制和与该应用程序所属应用程序类别相关联的功能限制矛盾时,与应用程序相关联的功能限制被使用。“Permit(允许)”或“Deny(拒绝)”针对与应用程序类别相关联的功能限制是可设置的。“usePossible(可使用)”,“useImpossible(不可使用)”和“未设置(空白)”中的一个针对与应用程序相关联的功能限制是可设置的。每个应用程序根据分配给每个应用程序的应用程序ID确定。例如,在图3A中,应用程序ID“OriginalCopy”被登记到功能限制信息列表。
PDL打印功能302,框打印功能303和复印功能304具有在颜色限制,单面/双面限制以及在纸上输出数据时的布局限制之上的功能限制信息。“无限制”,“不可全色打印”,“不可全色/双色打印”和“只能单色”的一个针对颜色限制是可设置的。打印方法是“双面(Duplex)”或“单面(Simplex)”。页面布局是“无限制”,“不可1页/张”和“不可1-2页/张”中的一个。这些设置用与设置内容相对应的代码值来实现。
扫描功能305在将纸质文档转换成电子数据时具有在颜色限制上的功能限制信息。发送功能306在传送电子数据时具有在传输协议,地址簿和目标文件上的功能限制信息。
<设备信息和用户信息>
图4显示了在第一实施例中保存在用户信息服务器1001中的设备信息和用户信息的目录结构。管理员实用程序设置该设备信息和用户信息。
SystemSettings 4001是应用于整个系统的系统策略的容器,包含了下属的默认设置。
Devices 4002是设备信息容器,包含了下属的DeviceContainer4003和DeviceGroupContainer 4004。DeviceContainer 4003是包含在系统中登记的下属设备信息的容器。例如,针对每个设备,主机名,密码等被登记。
这些设备信息段以下列通过改变SystemSettings 4001选择的登记模式中的一种进行登记:
(1)自动登记模式,其中设备信息段在启动MFP 1004时被自动登记,
(2)主机名核对模式,用以核对MFP 1004申报的主机名是否存在于DeviceContainer 4003下,以及
(3)密码核对模式,用以核对MFP 1004申报的主机名是否存在于DeviceContainer 4003下,并核对密码是否与系统设置4001一致。
当主机名核对模式或密码核对模式被选择,而诸如主机名或密码的条件不满足时,不登记任何设备,一个错误被送返以响应来自MFP1004的登记请求。如果该条件被满足,设备被登记。
DeviceGroupContainer 4004是一个包含在设备组上的下属设备组信息的容器。
Users 4005是包含在用户或用户组上的下属用户组信息的容器。
图5A和5B显示了在第一实施例中保存在用户信息服务器1001中的功能限制信息的目录结构。管理员实用程序1000设置该目录的容器。
DeviceRoles 5001是和功能限制信息列表有关的角色信息容器,包含了诸如Base 5002和Custom 5003的下属容器。Base 5002是包含预先在系统中登记的角色信息的容器。系统定义了五种标准角色信息:管理员,高级用户,普通用户,限制级用户和访客。
Custom 5003是包含在Base 5002的基础上扩充的下属用户定义的角色信息的容器。在第一实施例中,角色Sales1和Sales2被定义。
Policies 5004是一个针对多个功能限制信息列表的容器。Policies5004包括用于保存具有与那些比Base 5002和Custom 5003级别低的角色信息段相同通用名的各个角色的功能限制信息列表的容器。在系统中,用户信息服务器1001将如图3A和3B所示的功能限制信息作为与如图5A和5B所示的角色相关联的功能限制信息列表保存。
在图5A和5B中,Sales2角色的文件夹是展开的。对于Sales2角色,包括应用程序限制5006和设备性能限制(复印,本地打印等等)5007的限制信息以与图3A和3B相对应的结构进行登记。
图6是显示了在第一实施例中,用户,组,角色,功能限制信息列表和功能限制信息的分层结构的视图。图6中的分层结构使用UML(通用建模语言)进行描述。在图6中显示的内容如下。多个角色可分配给用户6001,并且一个角色往往包括默认角色(应用于没有被显式分配角色的用户)进行分配。一个用户可以属于多个组,角色也可通过组间接分配。
组6002是一个用户集合,持有0个或多个相关用户。角色6003可与0个或多个用户或组有关。角色具有一个功能限制信息列表6004,而功能限制信息列表具有一个或多个功能限制信息6005。
<标签发布服务器中的处理>
图7是显示了在第一实施例中,在发布访问控制令牌1005时,作为预处理列出用户所属组的处理的流程图。标签发布服务器1002执行该处理。如图7所示的处理被执行以响应客户终端发布的访问控制令牌1005(即,访问限制信息)的产生请求。该产生请求包括一个用户ID。
在步骤S7001中,标签发布服务器1002将用户所属的临时处理的组列表GL初始化为元素数目“0”。在步骤S7002中,标签发布服务器1002通过访问用户信息服务器1001获取目标用户信息。在步骤S7003中,标签发布服务器1002获取用户所属的组的个数T。目标用户可由,例如与标签发布请求一起从客户终端接收的用户ID指定。标签发布服务器1002在步骤S7004中将工作计数器i初始化为0,并在步骤S7005中判断计数器i是否比组的个数T小。如果计数器i大于等于组的个数T,该处理终止。如果计数器i小于组的个数T,处理前进到步骤S7006以获得目标用户所属的组的名称Gi。在步骤S7007中,标签发布服务器1002执行组信息分析处理(将参考图8进行描述)。在步骤S7008中,标签发布服务器1002增加计数器i以使处理返回到步骤S7005,重复上述过程。
图8是显示了在图7的步骤S7007中执行的组信息分析处理的流程图。标签发布服务器1002执行该处理。
在步骤S8001中,标签发布服务器1002通过访问用户信息服务器1001获取目标组信息。在步骤S8002中,标签发布服务器1002获取目标组所属的组的个数T。标签发布服务器1002在步骤S8003中将工作计数器i初始化为0,并在步骤S8004中判断计数器i是否比组的个数T小。如果计数器i大于等于组的个数T,该处理终止。如果计数器i小于组的个数T,处理前进到步骤S8005以从组信息中获取目标组所属的组的组名Gi。在步骤S8006中,标签发布服务器1002判断目标组所属的组Gi是否存在于图7中的组列表内。如果组Gi存在,该处理前进到步骤S8009。如果组Gi不存在,标签发布服务器1002在步骤S8007中另外将组Gi保存在图7的组列表GL中。在步骤S8008中,标签发布服务器1002执行组信息分析处理(通过递归调用图8中的过程)。在步骤S8009中,标签发布服务器1002增加计数器i以将处理返回到步骤S8004,重复上述过程。
通过图7和8中的处理,从客户终端发布打印标签发布请求的用户直接或间接所属的所有组的名字被登记在组列表中。
图9是显示了在第一实施例中通过从分配给用户或组的角色中删除重复角色来列出角色的处理的流程图。标签发布服务器1002在图8中的处理之后执行该处理。
在步骤S9001中,标签发布服务器1002将用户所属的临时处理的角色列表RL初始化为元素数目“0”。在步骤S9002中,标签发布服务器1002从获取的用户信息中获得分配给该用户的角色个数C。标签发布服务器1002在步骤S9003中将工作计数器i初始化成0,并在步骤S9004中判断计数器i是否比角色个数C小。如果计数器i比角色个数C小,该处理前进到步骤S9005以从获取的用户信息中获得分配给用户的角色Ri。在这个例子中,七个角色被准备并分配给R1-R7,如上所述。在步骤S9006,标签发布服务器1002判断分配给用户的角色Ri是否存在于角色列表RL中。如果角色Ri存在,该处理前进到步骤S9008。如果角色Ri不存在,标签发布服务器1002在步骤S9007中分配角色Ri,并将它添加到角色列表RL中。在步骤S9008中,标签发布服务器1002增加计数器i以将处理返回到步骤S9004,重复上述过程。
如果在步骤S9004中计数器i大于等于角色个数C,该处理前进到步骤S9009以从由图7和8中的流程产生的组列表GL中获取组的个数T。标签发布服务器1002在步骤S9010中将工作计数器j初始化为0,并在步骤S9011中判断计数器j是否小于组的个数T。如果计数器j大于等于组的个数T,该处理终止。如果计数器j小于组的个数T,该处理前进到步骤S9012以从获取的组信息中获得分配给组Gj的角色个数C。标签发布服务器1002在步骤S9013中将工作计数器i初始化为0,并在步骤S9014中判断计数器i是否小于角色个数C。如果计算器i大于等于角色个数C,标签发布服务器1002在步骤S9019中增加计数器j以将处理返回到步骤S9011中,重复上述过程。如果计数器i小于角色个数C,该处理前进到步骤S9015。在步骤S9015至S9018中的处理与上述步骤S9005至S9008中的是同样的,其详细描述被省略。
通过图9中的过程,直接分配给目标用户或分配给目标用户直接或间接所属组的角色被无重叠地列出。
图10是显示了在第一实施例中,从用户信息服务器1001获取功能限制信息列表,并根据由图9中的流程产生的角色列表产生访问控制令牌1005的处理的流程图。标签发布服务器1002在图9中的处理之后执行图10中的处理。
在步骤S10001中,标签发布服务器1002从用户信息服务器1001获取默认角色的功能限制信息列表,并初始化访问控制令牌1005。在步骤S10002中,标签发布服务器1002从由图9的流程计算的角色列表RL中获取所分配的角色的个数C。标签发布服务器1002在步骤S10003中将工作计数器i初始化为0,并在步骤S10004中判断计数器i是否小于角色个数C。如果计数器i大于等于角色个数C,该处理前进到步骤S10008以将电子签名添加到访问控制令牌1005。在步骤S10009中,标签发布服务器1002向客户发布访问控制令牌1005,终止该处理。如果计数器i小于角色个数C,该处理前进到步骤S10005以从用户信息服务器1001中顺序获取保存在与角色Ri相关联的功能限制信息列表容器下的功能限制信息段。在步骤S10006中,标签发布服务器1002执行合并处理(合成处理)。在步骤S10007中,标签发布服务器1002增加计数器i以将处理返回到步骤S10004,重复上述过程。
如果功能限制信息在获取该功能限制信息时具有在图11中的优先设置值(将在下面描述),该设置值即使在再次获取功能限制信息之后也不改变。在这种情况下,该处理可被省略以增加处理速度。
图11显示了在图10的步骤S10006中在对所提供的访问控制令牌1005进行的合并处理中使用的合并条件表的例子。标签发布服务器1002持有该合并条件表。第一实施例采取选择具有温和限制的设置值的策略以便在设置矛盾时使用多个功能。图11的一部分将被解释。当“允许”和“拒绝”都被同时设置时,“允许”被选择。当“彩色”和“单色”被同时设置时,“彩色”被选择。表的内容可以是以优先权顺序排列项目的设置值。功能限制信息合并准则可通过改变图11中的合并条件表轻易地改变。
当强弱限制相互竞争时,优先权通常被赋给强的限制以保证安全。图11中的准则与此冲突,但并不会削弱用户友好性。
<访问控制令牌>
图12A和12B显示了在第一实施例中由图10中的过程产生并被传送给客户的访问控制令牌1005。
标签12001描述了获得访问控制令牌的用户的信息。在这个例子中,用户姓名是user_0001,角色GeneralUser被作为基本角色分配,而
邮箱地址是user_0001@mail.com。当MFP 1004请求在加电等操作上发布访问控制令牌1005时,访问控制令牌1005可能并不包含标签12001。
标签12002描述了在MFP 1004中获取了访问控制令牌1005的用户可用的功能。在这个例子中,标签12002描述了打印和框是可用的(“允许”)应用程序类别,而复印,传送,浏览器和实用是不可用的(“拒绝”)。
当MFP 1004请求在加电等操作上发布访问控制令牌1005时,标签12002描述了MFP 1004的功能限制信息。
在包含访问控制令牌1005的打印作业的接收后,MFP在由包含在访问控制令牌1005中的功能限制信息表示的限制之下执行该打印作业。例如,MFP将包含在访问控制令牌1005中的功能限制信息的每一项与打印作业的设置进行比较。MFP判定该打印作业是否使用了受限的功能。如果打印作业使用了受限的功能,MFP向客户传送该打印作业是不可执行的消息。如果打印作业没有使用任何受限的功能,MFP执行该作业。
以这种方式,根据第一实施例,在具有功能限制的打印系统中,接收请求的标签发布服务器合并为MFP用户直接或间接制定的功能限制以便提供针对每一项定义的限制中最温和的一个。因此,MFP上的载荷可被减少以实现快速的处理。合并准则也可以是灵活地,容易改变地。标签发布服务器也可被认为是产生限制信息的限制信息产生设备。
图14显示了该系统的功能框图。在向MFP 1004发布打印作业之前,打印机驱动器1003请求标签发布服务器1002发布一个与发布作业的用户相关联的访问控制令牌1005。标签请求接收单元1002a接收该请求。
标签请求接收单元1002a将接收到的用户ID传送到用户信息接收单元1002b。用户信息接收单元1002b获取与该用户ID相对应的用户所属的组信息。用户信息接收单元1002b将用户信息和组信息传送给角色信息获取单元1002c。角色信息获取单元1002c获取在用户和组的角色上的角色信息。角色信息获取单元1002c将角色信息传送给获取每个角色的功能限制信息的限制信息获取单元1002d。限制信息获取单元1002d也被称为用于从限制信息管理服务器获取功能限制信息的获取装置。限制信息获取单元1002d将功能限制信息传送给产生访问控制令牌1005的标签发布单元1002e。标签发布单元1002e将访问控制令牌1005传送给用户终端。标签发布单元1002e是一个用于产生访问限制信息的合并装置,也是一个用于将它传送给客户终端的传送装置。该传送经由图2中的网络接口2002实现。
[第二实施例]
现在描述第二实施例。在第二实施例中的基本图与第一实施例中的图1至12B相同,其详细描述将被省略。
图13显示了在第二实施例中针对所提供的访问控制令牌1005的合并处理的合并条件。
第一实施例采用选择具有温和限制的设置值的策略以便当设置矛盾时使用多个功能。相反的,第二实施例采用选择具有严格限制的设置值的策略以便不使用多个功能。图13的一部分将被解释。当“允许”和“拒绝”都被同时设置时,“拒绝”被选择。当“彩色”和“单色”被同时设置时,“单色”被选择。
此外,本发明在用户从MFP的用户接口登录时也可应用,以使得标签发布服务器为该用户发布访问控制令牌,与打印作业的情况相同。
本发明也可应用于包含多个设备(例如,主计算机,接口设备,读取器和打印机)的系统或由单个设备构成的装置(例如,复印机或传真机)。本发明的目标也可通过提供一个保存有用于在系统或装置上实现上述实施例功能的存储媒体,并且由该系统或装置的计算机读取并执行保存在上述存储媒体上的程序代码来实现。在这种情况下,从存储媒体上读取的程序代码实现上述实施例的功能,并且程序代码和保存该程序代码的存储媒体实施本发明。
实施例还包括运行在计算机上的OS(操作系统)等根据程序代码的指令执行一些或所有实际处理,从而实现上述实施例的功能的情况。此外,本发明也可适用于从存储媒体上读取的程序代码被写入插入计算机的功能扩展卡的存储器或连接到计算机的功能扩展单元的存储器中的情况。在这种情况下,功能扩展卡或功能扩展单元的CPU根据写入的程序代码的指令执行一些或所有实际处理,从而实现上述实施例的功能。
虽然本发明参考示范性实施例被描述,应该理解本发明并不限于公开的示范性实施例。下面权利要求的范围应被给予最宽的解释,以包含所有变型、等价结构和功能。
Claims (8)
1.一种限制信息产生设备,被配置成产生要从客户终端传送到打印设备的访问限制信息,以根据包含所述打印设备的功能限制信息的所述访问限制信息确定是否允许/禁止打印作业的执行,该限制信息产生设备包括:
用于从限制信息管理服务器获取直接分配给由从请求客户终端接收的用户信息指定的用户的功能限制信息和间接分配的功能限制信息的获取装置;
用于合并由所述获取装置获取的功能限制信息段以产生访问限制信息的合并装置;以及
用于将由所述合并装置产生的访问限制信息传送到所述客户终端的传送装置。
2.根据权利要求1的设备,其中所述合并装置被配置以产生访问限制信息,其中,在所述获取装置获取的功能限制信息段之中最温和的限制的值针对功能限制信息段的每一项被设置。
3.根据权利要求1的设备,其中所述合并装置被配置以产生访问限制信息,其中,在所述获取装置获取的功能限制信息段之中最严格的限制的值针对功能限制信息段的每一项被设置。
4.根据权利要求1的设备,其中间接分配给用户的功能限制信息包含分配给该用户直接或间接所属组的功能限制信息。
5.根据权利要求1的设备,其中如果没有功能限制信息被显式分配给所述用户,该限制信息产生设备被配置成使用默认功能限制信息作为直接分配给该用户的功能限制信息。
6.一种用于限制信息产生设备的限制信息产生方法,该限制信息产生设备产生要从客户终端传送到打印设备的访问限制信息,所述打印设备根据包含该打印设备的功能限制信息的所述访问限制信息确定是否允许/禁止打印作业的执行,该方法包括:
从限制信息管理服务器获取直接分配给由从请求客户终端接收的用户信息指定的用户的功能限制信息和间接分配的功能限制信息的获取步骤;
合并在所述获取步骤中获取的功能限制信息段以产生访问限制信息的合并步骤;以及
将在所述合并步骤中产生的访问限制信息传送到客户终端的传送步骤。
7.一种具有功能限制的打印系统,包括:
打印设备,被配置成根据包含该打印设备的功能限制信息的访问限制信息确定是否允许/禁止打印作业的执行;
被配置成将所述访问限制信息传送到所述打印设备的客户终端;
被配置成保存与分配给用户或组的每个角色相对应的功能限制信息的限制信息管理服务器;以及
根据权利要求1的限制信息产生设备。
8.一种用于具有功能限制的打印系统的打印认证方法,该打印系统具有客户终端、保存与分配给用户或组的每个角色相对应的功能限制信息的限制信息管理服务器、限制信息产生设备和打印设备,所述方法包括:
使所述客户终端将访问限制信息产生请求与用户ID一起传送到所述限制信息产生设备的请求步骤;
使所述限制信息产生设备执行按照权利要求6的方法的步骤;
使所述客户终端将所述访问限制信息与打印作业一起传送到所述打印设备的传送步骤;以及
使所述打印设备根据包含该打印设备的功能限制信息的所述访问限制信息确定是否允许/禁止所述打印作业的执行的确定步骤。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006-083870 | 2006-03-24 | ||
JP2006083870A JP4868906B2 (ja) | 2006-03-24 | 2006-03-24 | 制限情報作成装置及び方法と機能制限付き印刷システム及び印刷認証方法 |
JP2006083870 | 2006-03-24 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101043577A true CN101043577A (zh) | 2007-09-26 |
CN101043577B CN101043577B (zh) | 2010-05-26 |
Family
ID=38236531
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007100897604A Expired - Fee Related CN101043577B (zh) | 2006-03-24 | 2007-03-23 | 限制信息产生设备和方法、打印系统以及打印认证方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7978354B2 (zh) |
EP (1) | EP1837794A3 (zh) |
JP (1) | JP4868906B2 (zh) |
KR (1) | KR100892000B1 (zh) |
CN (1) | CN101043577B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102402812A (zh) * | 2010-09-10 | 2012-04-04 | 广州市智益信息技术有限公司 | 一种自动打印彩票方法及系统 |
CN101645999B (zh) * | 2008-08-08 | 2012-08-29 | 佳能株式会社 | 信息处理设备和信息处理方法 |
CN105812348A (zh) * | 2015-01-16 | 2016-07-27 | 佳能株式会社 | 图像形成设备和图像形成设备的控制方法 |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10033700B2 (en) * | 2001-12-12 | 2018-07-24 | Intellectual Ventures I Llc | Dynamic evaluation of access rights |
US7380120B1 (en) | 2001-12-12 | 2008-05-27 | Guardian Data Storage, Llc | Secured data format for access control |
US7788712B2 (en) * | 2006-06-05 | 2010-08-31 | Ricoh Company, Ltd. | Managing access to a document-processing device using an identification token |
JP5078332B2 (ja) * | 2006-12-04 | 2012-11-21 | キヤノン株式会社 | 情報処理装置、情報処理方法 |
US8095970B2 (en) * | 2007-02-16 | 2012-01-10 | Microsoft Corporation | Dynamically associating attribute values with objects |
JP5028187B2 (ja) * | 2007-08-29 | 2012-09-19 | キヤノン株式会社 | 管理装置、その制御方法、コンピュータプログラム、及び画像形成システム |
JP5046816B2 (ja) * | 2007-09-13 | 2012-10-10 | 株式会社リコー | 画像処理装置,セッション管理方法及びセッション管理プログラム |
US20090077656A1 (en) * | 2007-09-14 | 2009-03-19 | Kabushiki Kaisha Toshiba | Image forming apparatus, image forming system, and control method of image forming apparatus |
KR20090044437A (ko) * | 2007-10-31 | 2009-05-07 | 성균관대학교산학협력단 | 홈 네트워크 환경에서 이동 에이전트의 접근 제어 방법 및시스템 |
JP2009116402A (ja) * | 2007-11-01 | 2009-05-28 | Canon Inc | 印刷制御装置、印刷制御方法、及び、印刷制御プログラム |
JP4942198B2 (ja) * | 2007-11-15 | 2012-05-30 | キヤノン株式会社 | 印刷システム、クライアント端末装置及び印刷制御方法 |
JP2009199253A (ja) * | 2008-02-20 | 2009-09-03 | Canon Inc | 印刷システム、印刷方法、及び、印刷装置 |
US20100037285A1 (en) * | 2008-08-06 | 2010-02-11 | Konica Minolta Systems Laboratory, Inc. | User-criteria based print job submission approval policy in a print shop management system |
US20100037286A1 (en) * | 2008-08-06 | 2010-02-11 | Konica Minolta Systems Laboratory, Inc. | Printer-criteria based print job submission approval policy in a print shop management system |
JP2010129094A (ja) * | 2008-11-30 | 2010-06-10 | Sharp Corp | リモート画像処理ジョブおよび画像処理装置を第三者が管理制御するための方法およびシステム |
JP5164818B2 (ja) * | 2008-12-11 | 2013-03-21 | キヤノン株式会社 | ジョブ処理システム、ジョブ処理装置及びその制御方法 |
JP4780211B2 (ja) * | 2009-03-19 | 2011-09-28 | ブラザー工業株式会社 | 画像処理システムおよび画像処理装置 |
JP5371611B2 (ja) * | 2009-07-31 | 2013-12-18 | キヤノン株式会社 | データ処理システム、サーバ、サーバの制御方法、及びプログラム |
JP5538789B2 (ja) * | 2009-09-17 | 2014-07-02 | キヤノン株式会社 | 画像処理装置、その制御方法及びプログラム |
JP5412335B2 (ja) * | 2010-03-16 | 2014-02-12 | 京セラドキュメントソリューションズ株式会社 | 画像形成システム |
JP2011211641A (ja) * | 2010-03-30 | 2011-10-20 | Canon Inc | 画像形成システム、画像形成装置、画像形成方法、及び、プログラム |
US8813250B2 (en) | 2010-03-31 | 2014-08-19 | Nec Corporation | Access control program, system, and method |
JP5240264B2 (ja) * | 2010-09-17 | 2013-07-17 | コニカミノルタビジネステクノロジーズ株式会社 | 画像情報処理装置、画像情報処理システムおよびコンピュータプログラム |
US8849857B2 (en) | 2010-12-17 | 2014-09-30 | International Business Machines Corporation | Techniques for performing data loss prevention |
JP5917024B2 (ja) | 2011-06-09 | 2016-05-11 | キヤノン株式会社 | 画像形成装置、画像形成装置の制御方法、及びプログラム |
JP2013172240A (ja) * | 2012-02-20 | 2013-09-02 | Seiko Epson Corp | 電子機器の機能制限解除システム、電子機器の機能制限解除方法及び電子機器 |
JP2015097356A (ja) * | 2013-11-15 | 2015-05-21 | キヤノン株式会社 | 通信システム、画像形成装置及びそれらの制御方法、並びにプログラム |
JP6610365B2 (ja) * | 2016-03-17 | 2019-11-27 | 富士ゼロックス株式会社 | 画像処理装置及び画像処理プログラム |
JP6848564B2 (ja) | 2017-03-17 | 2021-03-24 | 富士ゼロックス株式会社 | 制御装置、画像形成装置及びプログラム |
US10365868B2 (en) * | 2017-09-28 | 2019-07-30 | Ricoh Company, Ltd. | Image processing apparatus, image processing system, image processing method, and non-transitory recording medium that verifies validity of an access token of a web application |
CN109756871B (zh) * | 2018-09-03 | 2022-02-15 | 中兴通讯股份有限公司 | 设备到设备的业务限制方法、终端以及存储介质 |
JP7299471B2 (ja) | 2019-01-30 | 2023-06-28 | 株式会社バッファロー | デバイス管理装置、ネットワークデバイス、デバイス管理システム、デバイス管理方法、及びプログラム |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09258932A (ja) * | 1996-03-27 | 1997-10-03 | Fuji Xerox Co Ltd | ネットワーク印刷装置 |
JPH10293749A (ja) * | 1997-04-21 | 1998-11-04 | Canon Inc | コンピュータシステムおよびそのアクセス管理方法 |
JPH11134136A (ja) | 1997-10-30 | 1999-05-21 | Canon Inc | 情報処理装置、情報処理方法及びコンピュータが読み出し可能なプログラムを記憶した記憶媒体 |
JP4137388B2 (ja) | 2001-01-22 | 2008-08-20 | 株式会社リコー | 印刷システム、プリンタ装置の利用管理方法、印刷制限サーバ、チケット発行方法、プログラム及び記録媒体 |
US7380271B2 (en) | 2001-07-12 | 2008-05-27 | International Business Machines Corporation | Grouped access control list actions |
US7167919B2 (en) | 2001-12-05 | 2007-01-23 | Canon Kabushiki Kaisha | Two-pass device access management |
JP4012050B2 (ja) * | 2002-11-27 | 2007-11-21 | キヤノン株式会社 | 情報処理装置、情報処理方法、制御プログラム |
JP2004302931A (ja) * | 2003-03-31 | 2004-10-28 | Fujitsu Ltd | 機密コンテンツ管理方法 |
KR100544478B1 (ko) | 2003-12-01 | 2006-01-24 | 삼성전자주식회사 | 정보의 보안등급에 따라 인쇄권한을 제한할 수 있는인쇄장치, 이를 이용한 인쇄시스템 및 이들의 인쇄방법 |
KR100581513B1 (ko) * | 2004-01-26 | 2006-05-22 | 삼성전자주식회사 | 사용자 권한인증 프린팅 시스템 및 그 방법 |
US7478421B2 (en) | 2004-02-04 | 2009-01-13 | Toshiba Corporation | System and method for role based access control of a document processing device |
JP4064375B2 (ja) * | 2004-06-10 | 2008-03-19 | シャープ株式会社 | 印刷装置、印刷制限管理システム、印刷制御プログラム、印刷制御プログラムを記録した記録媒体 |
JP4160017B2 (ja) * | 2004-06-10 | 2008-10-01 | シャープ株式会社 | 印刷装置、印刷制御プログラム、印刷制御プログラムを記録した記録媒体 |
US7386246B2 (en) * | 2004-08-10 | 2008-06-10 | Canon Kabushiki Kaisha | Job processing method, image forming system, image forming apparatus and storage medium |
-
2006
- 2006-03-24 JP JP2006083870A patent/JP4868906B2/ja not_active Expired - Fee Related
-
2007
- 2007-03-15 US US11/686,664 patent/US7978354B2/en not_active Expired - Fee Related
- 2007-03-23 KR KR1020070028712A patent/KR100892000B1/ko active IP Right Grant
- 2007-03-23 EP EP07104788A patent/EP1837794A3/en not_active Withdrawn
- 2007-03-23 CN CN2007100897604A patent/CN101043577B/zh not_active Expired - Fee Related
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101645999B (zh) * | 2008-08-08 | 2012-08-29 | 佳能株式会社 | 信息处理设备和信息处理方法 |
CN102402812A (zh) * | 2010-09-10 | 2012-04-04 | 广州市智益信息技术有限公司 | 一种自动打印彩票方法及系统 |
CN105812348A (zh) * | 2015-01-16 | 2016-07-27 | 佳能株式会社 | 图像形成设备和图像形成设备的控制方法 |
Also Published As
Publication number | Publication date |
---|---|
JP4868906B2 (ja) | 2012-02-01 |
KR100892000B1 (ko) | 2009-04-07 |
KR20070096906A (ko) | 2007-10-02 |
CN101043577B (zh) | 2010-05-26 |
US7978354B2 (en) | 2011-07-12 |
JP2007257529A (ja) | 2007-10-04 |
EP1837794A3 (en) | 2010-10-20 |
EP1837794A2 (en) | 2007-09-26 |
US20070226808A1 (en) | 2007-09-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101043577A (zh) | 限制信息产生设备和方法、打印系统以及打印认证方法 | |
CN1885892A (zh) | 图像处理系统以及装置和批准服务器 | |
US8760680B2 (en) | Data processing apparatus, method, and storage medium | |
US8953196B2 (en) | Image processing workflow with virtual plug-in | |
CN1941824A (zh) | 数据传输设备及其控制方法、以及图像输入/输出设备 | |
CN101060433A (zh) | 管理系统及其控制方法 | |
US8755078B2 (en) | Print image forming apparatus, computer readable medium storing program and method for forming print image having an overt identifier | |
CN100345079C (zh) | 作业管理系统、信息处理装置、作业管理方法、作业管理程序以及存储介质 | |
US8553262B2 (en) | Information processing apparatus, information processing apparatus utilization system, and method for editing processing condition | |
CN101042706A (zh) | 文档搜索设备、文档管理系统、文档搜索系统和方法 | |
CN1763737A (zh) | 打印支援装置及控制方法、打印处理装置和文本处理系统 | |
JP5012525B2 (ja) | セキュリティポリシーサーバ、セキュリティポリシー管理システム及びセキュリティポリシー管理プログラム | |
CN101064760A (zh) | 扫描文档管理系统 | |
US20150248560A1 (en) | Method for specifying user access rights for a digital document using existing rights management policies with modifications | |
US9513851B2 (en) | System and method for user-selectable font substitution to facilitate printing | |
JP5453145B2 (ja) | 画像形成システムおよびユーザマネージャサーバ装置 | |
JP2009069873A (ja) | ネットワーク機器システム、ネットワーク機器、プログラム、情報処理方法 | |
CN1272690C (zh) | 图像处理装置的非法使用监视装置及其控制方法 | |
CN101079946A (zh) | 信息处理装置及该装置中的数据管理方法 | |
JP2011192121A (ja) | 画像形成システムおよび画像形成装置 | |
JP2017173914A (ja) | 画像形成システム、画像形成方法、画像形成装置、およびプログラム | |
JP2005050018A (ja) | 文書ファイル管理装置及びデータ構造 | |
CN1190743C (zh) | 数据处理装置、任务处理方法及信息处理方法 | |
US9304723B2 (en) | Image forming apparatus that restricts a storage size of a generated log image | |
JP6690313B2 (ja) | 情報処理システムおよび情報処理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20100526 |
|
CF01 | Termination of patent right due to non-payment of annual fee |