CN101192135B - 访问控制设备、访问控制方法和打印系统 - Google Patents
访问控制设备、访问控制方法和打印系统 Download PDFInfo
- Publication number
- CN101192135B CN101192135B CN2007101961932A CN200710196193A CN101192135B CN 101192135 B CN101192135 B CN 101192135B CN 2007101961932 A CN2007101961932 A CN 2007101961932A CN 200710196193 A CN200710196193 A CN 200710196193A CN 101192135 B CN101192135 B CN 101192135B
- Authority
- CN
- China
- Prior art keywords
- access control
- territory
- imaging device
- user
- belongs
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00127—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
- H04N1/00204—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00127—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
- H04N1/00204—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
- H04N1/00244—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server with a server, e.g. an internet server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00127—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
- H04N1/00278—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a printing apparatus, e.g. a laser beam printer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/4426—Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/4433—Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4557—Directories for hybrid networks, e.g. including telephone numbers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/0008—Connection or combination of a still picture apparatus with another apparatus
- H04N2201/0034—Details of the connection, e.g. connector, interface
- H04N2201/0037—Topological details of the connection
- H04N2201/0039—Connection via a network
Abstract
访问控制设备、访问控制方法和打印系统。在多域环境中,属于第一域的访问控制设备获取对应于属于第一域的用户的访问控制信息以用于控制成像设备。当该属于第一域的用户指示使用属于第二域的成像设备的功能时,属于第一域的访问控制设备请求属于第二域的访问控制设备将第二域管理的认证信息加入到该访问控制信息中。属于第一域的访问控制设备将包含所加入的认证信息的访问控制信息传输至客户端计算机。
Description
技术领域
本发明涉及能够在多域环境中灵活限制成像设备功能的打印系统,其中该多域环境对属于不同区域的用户和办公自动化(OA)设备进行管理。
背景技术
如日本专利申请公开No.2003-150336中所讨论的,访问控制服务器在用户成功通过使用成像设备功能方面的认证时发布具有电子签名的访问票(access ticket)。该访问票包括与用户相关的信息以及为该用户设置的各种设置(例如,可打印的页数)。当访问票的电子签名被验证有效时,用户可以使用成像设备的打印或者其它功能。
在上述常规系统中,发布访问票的访问控制服务器所管理的成像设备必须事先获取用于验证/认证访问票的服务器公钥。通常,这种多域环境中的每个域都包括专用访问控制服务器。当一个域的用户请求使用属于另一个域的打印设备进行打印操作时,用户将用户的访问控制服务器所发布的访问票传输到另一个域的所述打印设备。
因此,在多域环境中,当一个域的成像设备接收来自另一个域的打印请求时,该成像设备不能验证由属于另一个域的服务器发布的访问票,因此不能处理所接收的打印请求。即,上述常规系统不能在多域环境中根据访问票执行打印控制。
发明内容
本发明的示例性实施方式针对能够在多域环境中灵活限制成像设备功能(例如,打印设置)的访问控制设备。
根据本发明的一方面,实施方式针对在多域环境中属于第一域的访问控制设备。该设备包括获取单元,其被配置用于获取对应于属于该第一域的用户的访问控制信息以用于控制对成像设备的功能的使用;请求单元,该请求单元被配置用于当该属于第一域的用户指示使用属于第二域的成像设备的功能时,请求属于该第二域的访问控制设备将该第二域管理的认证信息加入到该获取单元所获取的访问控制信息中;以及传输单元,其被配置用于将包括所加入的认证信息的访问控制信息传输到客户端计算机。
根据本发明的另一方面,实施方式针对在多域环境中属于第一域的访问控制设备。该设备包括请求单元,该请求单元被配置用于当属于第二域的用户指示使用属于该第一域的成像设备的功能时,从属于该第二域的访问控制设备请求对应于属于该第二域的用户的访问控制信息以用于控制对成像设备功能的使用;加入单元,其被配置用于将该第一域管理的认证信息加入到该请求单元所获取的访问控制信息中;以及传输单元,其被配置用于将包含所加入的认证信息的访问控制信息传输到属于该第一域的成像设备。
通过以下参照附图对示例性实施方式进行的详细描述,将会使本发明的进一步特征和方面变得明显。
附图说明
附图与描述一起说明了本发明的示例性实施方式和特征,附图将被并入并作为说明书的一部分,用于解释本发明至少一部分原理。
图1说明了根据本发明示例性实施方式的多域环境中的网络结构。
图2说明了成像设备的示例性硬件结构。
图3说明了打印客户端或者访问控制服务器的示例性硬件结构。
图4说明了根据本发明第一示例性实施方式由打印客户端、访问控制服务器、成像设备和域名服务器(DNS)执行的处理或者任务(程序)的相互关系。
图5说明了由访问控制列表(ACL)数据库管理的数据表格示例。
图6是说明了访问控制服务器基于根据本发明第一示例性实施方式的控制程序执行的访问控制令牌(ACT)生成处理的流程图。
图7是说明用于请求成像设备基于控制程序执行打印客户端的打印处理的示例性操作流程图。
图8是说明成像设备基于控制程序执行的示例性打印处理的流程图。
图9A说明了示例性ACT请求以及该ACT请求中包含的信息。图9B说明了示例性ACT和该ACT中包含的信息。
图10说明了每个域所管理的成像设备的示例性注册表。
图11说明了示例性ACT数据。
图12说明了根据本发明第二示例性实施方式执行的基于统一建模语言(UML)的合作。
图13是说明了成像设备和访问控制服务器软件功能的框图。
图14A是说明了成像设备基于第二示例性实施方式的控制程序执行的示例性处理的流程图。
图14B是说明了访问控制服务器基于第二示例性实施方式的控制程序执行的示例性处理流程图。
图15说明了域用户权限管理表格。
图16说明了根据本发明第三示例性实施方式的ACL数据表格。
图17是说明了访问控制服务器基于控制程序执行的操作处理流程图。
具体实施方式
事实上,示例性实施方式的下述描述是示例性的,并且决非用于限制本发明、本发明的应用或者使用。本领域技术人员公知的处理、技术、设备和系统意在作为合适的启发性描述的一部分。应当指出,在整个说明书中,相似附图标记和字母在以下附图中指示类似项目,因此一旦在一个附图中描述了项目,就不再针对随后附图来讨论该项目了。下面,参照附图对示例性实施方式进行详细描述。
第一示例性实施方式
图1说明了根据本发明示例性实施方式的多域环境中的网络结构。
域“A”包括发布打印请求的打印客户端101(即,客户计算机)、发布访问控制令牌(ACT)的访问控制服务器102、拥有访问控制列表(ACL)的ACL数据库103、根据成像设备的完全合格域名(FQDN)查询访问控制服务器的域名服务器(DNS)104以及成像设备109。类似地,域“B”具有打印客户端108、访问控制服务器105、ACL数据库106、域名服务器(DNS)110和成像设备107。上述设备101到109可以通过网络彼此通信。
在此实施方式中,ACT指示包括访问控制服务器所加入的认证信息的访问控制信息。ACT的安全性被保证。ACL是访问控制信息的列表。在本发明示例性实施方式中使用的认证信息是将要在每个域中管理的电子签名(下文中,称为“签名”)。但是,认证信息并不限于电子签名,并且其可以是能够标识域ID的任何其它信息。
FQDN是完全合格域名。DNS是能够执行域名解析并被配置以根据FQDN查询IP地址的服务器。
图2是说明了图1中所示成像设备107(或109)的硬件结构框图。
成像设备107(或109)包括作为图像输入单元的扫描仪单元112、作为图像输出单元的打印机单元113、执行设备总体控制的控制器200和诸如用户接口(UI)的操作单元111。
控制器200与扫描仪单元112和打印机单元113电连接,并且可以通过局域网(LAN)150或者广域网(WAN)160与外部客户端PC进行通信。因此,控制器200可以从这些设备输入图像数据和设备信息或者向这些设备输出图像数据和设备信息。
中央处理单元(CPU)201基于存储在只读存储器(ROM)202中的控制程序来控制对连接到控制器200的各种设备的访问,并且还控制控制器200中执行的各种处理。
ROM 202存储设备的引导程序。
随机访问存储器(RAM)203是CPU 201的系统工作存储器,并且是临时存储图像数据的存储单元。举例来说,RAM 203是在关闭电源时保持所存储内容的静态随机访问存储器(SRAM),或者是在关闭电源时清除所存储内容的动态随机访问存储器(DRAM)。
硬盘驱动器(HDD)204可以存储系统软件和图像数据。
操作单元I/F 205是可以将系统总线211连接至操作单元111的接口单元。操作单元I/F 205通过系统总线211接收图像数据并将该图像数据输出到操作单元111,所述操作单元111基于该接收的图像数据来显示图像。另一方面,操作单元I/F 205接收通过操作单元111输入的信息并将该输入信息输出到系统总线211。
网络I/F 206执行LAN 150和系统总线211之间的信息输入/输出处理。
调制解调器207执行WAN 160和系统总线211之间的信息输入/输出处理。
扫描仪I/F 208对从扫描仪单元112接收的图像数据执行校正、修改和编辑处理。扫描仪I/F 208确定所接收图像数据的文件是彩色文件还是黑白文件,或者是文本文件还是摄影文件。然后,扫描仪I/F 208将确定结果(称为“属性数据”)增加到图像数据。
扫描仪单元112包括电荷耦合器(CCD),该CCD接收通过曝光扫描获取的文件图像的反射光并将图像信息转换为电信号。进一步地,扫描仪单元112将电信号转换成R、G和B颜色的亮度信号,并且将该亮度信号作为图像数据输出给控制器200。用户可以将文件放入输稿器并通过操作单元111指示发起文件读取操作。
响应于用户输入的指令,控制器200向扫描仪单元112输出文件读取指令。响应于该文件读取指令,输稿器自动将文件一个接一个地送入,扫描仪单元112执行文件读取操作。另一个示例性文件读取方法可以包括手动地将文件放在稿台玻璃(未示出)上,以及使曝光单元移动并执行文件扫描操作。
成像单元209执行变换图像数据方向的处理并对图像数据执行图像压缩/扩展处理。成像单元209可以解释页面描述语言(PDL)数据。成像单元209接收可通过LAN 150访问的计算机所指示的PDL数据,并将所接收的PDL数据转换成位图或者其它图像数据。
打印机I/F 210从成像单元209接收图像数据,并参照附加在图像数据上的属性数据对图像数据执行成像处理。打印机I/F 210向打印机单元113输出已进行过成像处理的图像数据。
打印机单元113基于从控制器200接收的图像数据在页面上形成图像。根据示例性实施方式的成像系统是包括感光鼓或感光带的电子照相系统。根据示例性实施方式的另一成像系统可以是喷墨系统,其包括能够将墨水释放到页面上以便打印图像的微喷嘴阵列。
用户可以通过操作单元111或者从连接到LAN 150的客户端PC向成像设备107(或109)输入指令或者信息。
除了复印功能和传真功能外,成像设备107(或109)可以具有数据传输功能(包括读取文件图像和将所读取图像数据传输至可通过LAN150访问的每个设备的过程)。而且,成像设备107(或109)可以在硬盘204的特定区域内存储扫描仪单元112读取的图像和由连接至LAN150的计算机指示的PDL数据。
图3是说明了能够应用于访问控制服务器102和105、打印客户端101和108、ACL数据库103和106以及DNS 104和110的示例性硬件结构框图。
在图3中,CPU 301、RAM 302、ROM 303、输入设备304(例如,键盘)、网络I/F 305、硬盘驱动器(HDD)306、显示设备307(例如,阴极射线管(CRT))以及指示设备308(例如,鼠标)可以通过系统总线310彼此进行通信。
ROM 303或者HDD 306存储控制程序。具有计算功能的CPU 301执行从ROM 303或者HDD 306加载到RAM 302的控制程序。
CPU 301使得显示设备307显示各种信息/数据并通过输入设备304或者指示设备308接收用户指令。而且,CPU 301可以通过网络I/F 305与连接至LAN 150的其它设备进行通信。
接下来,参照图4来描述访问控制服务器102(或105)、打印客户端101(或108)、成像设备109(或107)、ACL数据库103(或106)以及DNS 104(或110)执行的示例性操作。
图4说明了打印客户端101(或108)、访问控制服务器102(或105)、成像设备109(或107)以及DNS 104(或110)执行的处理或者任务(程序)的相互关系。各个设备可以通过网络相互通信。在图4中,各个设备中涉及的软件模块可以合作执行本发明。
图4中所示设备的示例性连接可以包括属于不同域的设备的连接,诸如图1中所示属于域“A”的打印客户端101与属于域“B”的成像设备107的连接,在这种情况下打印客户端411和成像设备412连接。
图4中的访问控制服务器410代表图1中所示访问控制服务器102(或105)。打印客户端411代表图1中所示打印客户端101(或108)。成像设备412代表图1中所示成像设备109(或107)。
ACL数据库413代表图1中所示用于存储访问控制信息的ACL数据库103(或106),该访问控制信息对为每个用户的打印所指定的成像设备功能进行限制。访问控制服务器102(或105)的HDD 306或者RAM 302可以存储ACL数据库。如果单独提供用于备份的数据管理服务器,则数据管理服务器可以存储ACL数据库。
DNS 414代表图1中所示可以根据成像设备107(或109)的FQDN来查询IP地址的DNS 104(或110)。
当打印客户端411接收来自用户的打印请求时,用户名/成像设备名称获取单元404从应用程序获取用户的FQDN和打印输出目的地(成像设备)的FQDN。ACT获取单元405向访问控制服务器410发送ACT请求。该ACT请求包括用户的FQDN和打印输出目的地(成像设备)的FQDN。
当访问控制服务器410接收ACT请求时,域确定单元409比较所获取的用户FDQN和打印输出目的地(成像设备)FQDN,并确定该用户和该打印输出目的地(成像设备)是否属于相同域。
如果用户和打印输出目的地(成像设备)属于相同域,则ACL获取单元401通过访问属于相同域的ACL数据库413来查询并获取ACL。ACT签名生成单元402生成包括所获取的ACL限制信息和认证信息的ACT。在示例性实施方式中,ACT签名生成单元402在执行打印处理时对用于ACT认证的限制信息进行签名处理。
如果用户的域与打印输出目的地(成像设备)的域不同,则DNS查询单元415访问DNS 414并参照打印输出目的地(成像设备)的FQDN以及作为关键字的访问控制服务器的主机名来查询存在于打印输入目的地(成像设备)所在的域中的另一个访问服务器的IP地址。
ACT替代签名获取单元403对根据所获取的IP地址标识的存在于打印输出目的地(成像设备)所属域的访问控制服务器进行访问,并请求ACT替代签名。
当访问控制服务器接收到ACT替代签名请求时,该访问控制服务器使ACT签名生成单元402对ACT执行替代签名处理并将签名的ACT传输到请求源(即,ACT替代签名获取单元403)。ACT替代签名获取单元403将其上附加有替代签名的ACT传输到打印客户端411。
打印客户端411中的打印作业生成单元416将ACT增加到打印作业中,并将打印作业传输到打印输出目的地(成像设备)412。当成像设备412接收到打印作业时,打印作业解释单元417从所接收的打印作业中提取ACT,并且ACT签名验证单元406验证ACT的签名。如果ACT的签名被成功验证,则ACT签名验证单元406向功能限制单元407发送ACT。如果ACT的签名未被成功验证,则确定打印作业未被授权并且取消打印作业。
功能限制单元407解释所接收ACT的内容、根据ACT的描述将功能限制应用到打印作业,并执行打印操作。
图5示出了存储在ACL数据库413中的示例性数据。
每个用户可使用的设备名称列表存储在“可用设备”字段中。每个用户的与打印属性(彩色(CL)、黑白(BW)、双面打印、单面打印、N-UP打印等)相关的允许/禁止信息被存储在“打印权限”字段中。每个用户的与服务和应用(例如,扫描、复印、FAX、打印等)相关的允许/禁止信息被存储在“应用/服务使用权限”字段中。在每个属性中,如果指示“0”,则每个用户均被禁止执行处理,如果指示“1”,则每个用户均被允许执行处理。当“N-UP打印”字段中描述为“2”时,用户被限制为只能进行2-UP打印。当“N-UP打印”字段中描述为“*”时,用户可以进行任何的N-UP打印。可打印页数例如是每个用户每月被允许打印的页数。
根据图5中所示的示例,用户“A”可以使用两个设备“iR1”和“lbp2”,并且可以进行黑白打印、双面打印以及2-UP打印。用户“A”不能进行彩色打印和单面打印。而且,如在“应用/服务使用权限”字段中所示,用户“A”可以使用复印服务、FAX服务以及打印服务。用户“A”不能使用扫描服务。指出每个用户限制信息的ACT可以基于存储在此ACL数据库中的信息生成。
在示例性实施方式中,访问控制信息包括由成像设备执行的打印处理的打印设置以及用于由成像设备执行的应用/服务和功能(FAX、扫描、复印等)的控制数据,如图5所示。将由访问控制信息进行限制的对象不限于上述设置或者功能,并且可以包括数据格式转换应用和BOX功能。
图9A示出了打印客户端101(或108)可以传输的示例性ACT请求900。ACT请求900包括指示打印的用户的FQDN 901和打印输出目的地(成像设备)的FQDN 902。在生成ACT之前,访问控制服务器解释所接收的ACT请求,并且确定用户的域和成像设备的域。例如,打印请求源(用户)的FQDN 901是“UserA@domain“A”.jp”,“UserA”的域是“domain“A”.jp.”。
图9B示出了访问控制服务器102(或105)可以生成的示例性ACT950。ACT 950包括限制信息部分951和签名部分952。限制信息部分951存储从ACL数据库103(或106)获取的用户限制信息。签名部分952存储供访问控制服务器102(或105)认证打印操作使用的签名信息。
图6是示出了访问控制服务器102(或105)的CPU301根据存储在访问控制服务器的存储介质(硬盘、RAM等)中的控制程序执行的访问控制令牌(ACT)生成处理的流程图。
此处理在图1所示的网络结构中执行,即在包括域“A”和域“B”的多域环境中进行。域“A”包括打印客户端101、访问控制服务器102、ACL数据库103和DNS 104。域“B”包括访问控制服务器105、ACL数据库106和成像设备107。在此示例性处理中,打印客户端101将打印请求传输至域“B”(即,其他域)的成像设备107。示例性实施方式也可以在另一多域环境中执行处理。
响应于ACT请求的接收,访问控制服务器102(或105)的CPU 301开始图6中的处理。
在步骤601中,访问控制服务器102接收来自打印客户端的ACT请求。
步骤602包括参考包含在ACT请求900中的用户FQDN 901的处理。ACL获取单元401参照用户信息从ACL数据库413获取与用户相关的ACL。
在步骤603中,域确定单元409参照包含在ACT请求900中的数据,并比较用户的FQDN 901和打印输出目的地(成像设备)107的FQDN902。例如,根据图9A中所示ACT请求900,用户FQDN 901的域与打印输出目的地(成像设备)107的FQDN 902的域不同。
在步骤604中,域确定单元409确定请求打印操作的用户的域与打印输出目的地(成像设备)的域是否相同。如果相比较的域彼此不同(步骤604中的是),则处理流程前进到步骤605。如果相比较的域相同(步骤604中的否),则处理流程前进到步骤607。
步骤605是这样的处理:参照打印输出目的地(成像设备)107的FQDN中的域名和访问控制服务器102的主机名,从DNS获取属于域“B”(即,打印输出目的地(成像设备)107的域)的访问控制服务器105的IP地址。
ACT替代签名获取单元403参照所获取的IP地址来查询访问控制服务器105,将在步骤602中获取的用户ACL传输到访问控制服务器105,并请求用户ACL的替代签名(步骤606)。
更具体地,在示例性实施方式中,ACT替代签名获取单元403将替代签名请求和ACL传输到域“B”的访问控制服务器105。域“B”的访问控制服务器105对所接收的ACL进行签名处理并生成ACT。然后,域“B”的访问控制服务器105将其上具有替代签名的ACT传输至域“A”的访问控制服务器102。在示例性实施方式中,可以要求替代签名将域的认证信息加入到限制信息中。
在步骤608中,ACT替代签名获取单元403从访问控制服务器105获取其上加入有替代签名的ACT。
当处理流程从步骤604前进到步骤607时,属于域“A”的访问控制服务器102的ACT签名生成单元402参照在步骤602中所获取ACL中的限制信息来生成ACT并执行签名处理。
步骤609是将ACT传输给打印客户端101的处理。
图7是说明了打印客户端101基于控制程序执行的示例性处理的流程图。打印客户端101的CPU 301根据存储在打印客户端101的存储介质(硬盘、ROM、RAM等)中的控制程序执行此操作。
在步骤701中,打印客户端101的CPU 301接收来自应用的打印请求并根据该程序开始处理。
步骤702是从包含在打印请求内的信息中获取请求打印操作的用户的FQDN和打印输出目的地(成像设备107)的FQDN的处理。
步骤703包括将ACT请求传输到访问控制服务器102的处理。ACT请求包括成像设备107的FQDN和用户的FQDN。步骤703还包括从访问控制服务器102获取ACT的处理。
步骤704是生成包括在步骤703中所获取的ACT的打印作业的处理。步骤705是将生成的打印作业传输至成像设备107的处理。
图8是示出由成像设备107执行的示例性处理的流程图。成像设备107的CPU 201根据存储在成像设备107的存储介质(硬盘、ROM、RAM等)中的控制程序执行此处理。
步骤801是从打印客户端101接收打印作业的处理。
步骤802包括从获取自打印作业解释单元417的打印作业中提取ACT 950的处理以及将该提取的ACT 950发送到ACT签名验证单元406的处理。
在步骤803中,ACT签名验证单元406验证ACT 950的签名部分952。签名验证需要属于域“B”的访问控制服务器105的公钥。如果成像设备107未保留访问控制服务器105的公钥,则ACT签名验证单元406从域“B”的访问控制服务器105获取公钥并执行签名验证。
根据本发明的示例性实施方式,在上述步骤606和608中,属于域“B”的访问控制服务器105的ACT替代签名获取单元403对ACT执行签名处理。因此,能够确保对ACT执行签名处理的访问控制服务器105和成像设备107属于相同域(即,域“B”)。因此,当成像设备107成功地从访问控制服务器105获取公钥时,ACT签名验证单元406可以验证ACT的签名。
步骤804包括在完成签名验证后解释ACT的处理和根据解释的内容将使用限制(例如,打印设置)应用到打印作业的处理。例如,在打印限制信息应用到只被允许进行黑白打印的用户的情况下,当打印作业指定彩色打印任务时,打印设置可以改变为允许黑白打印。如果打印限制信息与为打印作业设置的信息不同,则丢弃该打印作业。
步骤805是根据步骤804中ACT的限制执行打印作业的打印操作的处理。
第二示例性实施方式
上述第一示例性实施方式已经描述了在用户(即,打印客户端101)所属域(域“A”)与打印输出目的地(即,成像设备107)所属域(域“B”)不同时执行的打印限制。
但是,第一示例性实施方式也适用于这样的情况:用户直接使用属于另一域的成像设备进行打印处理。例如,属于域“A” 的用户可以通过属于域“B”的成像设备的操作面板直接指示打印操作。
在图1中,域“A”和域“B”是相互信任的逻辑网络域。因此,域“A”的用户可以访问域“B”的资源,同时域“B”的用户也可以访问域“A”的资源,除非该访问被网络域管理员取消。
而且,基于该信任关系,即使在活动目录(AD)的域与用户的域不同时用户认证也是可行的。示例性认证协议是Kerberos。域“A”包括AD 180,域“B”包括AD 181。在每个域中管理的AD(即,服务器)具有用户信息管理功能和用户认证功能。AD 180例如是轻量级目录访问协议(Lightweight Directory Access Protocol,LDAP)服务器或者活动目录服务器。
成像设备109具有用于复印纸件文件的“复印”功能、用于打印从外部打印机驱动器传输的打印数据的“打印”功能以及用于将读取纸件文件的图像数据传输到外部文件服务器或者邮件地址的“发送”功能。而且,成像设备109具有用于标识使用成像设备的用户的“用户认证”功能。
为此目的,成像设备109具有使得用户能够输入或者选择用户认证信息(用户ID、口令、域名等)的操作面板以及用于用户认证卡的插槽。
图10说明了描述每个域所管理的成像设备的示例性注册表。在本发明的示例性实施方式中,为每个域提供注册表,以便管理属于相同域的外部设备和成像设备的设备信息。每个域的访问控制服务器或者数据库服务器可以存储注册表。
在示例性实施方式中,访问控制服务器410管理图4中所示的设备信息数据库419。例如,数据库注册软件或者系统管理应用程序(未示出)可以实现在表格中注册设备信息。而且,此表格不仅可以用于管理每个域的设备信息而且可以管理与属于其它域的访问控制服务器、数据库服务器和ACL数据库服务器相关的信息。
图11示出了用可扩展标识语言(XML)表示的示例性ACT。部分751是关于用户信息的描述。部分752和753中的每个部分都是关于实际打印限制的描述。
下面,参照图12、13和14对在属于图1中的域“B”的用户使用域“A”管理的成像设备109时执行的示例性操作进行描述。
图12说明了在上述操作中基于统一建模语言(UML)的合作。
图13是说明成像设备109和访问控制服务器102的软件功能的框图。图13中所示的软件功能可以配置在类似图4所示的安排中。
用户认证单元1001获取通过成像设备1000的操作屏幕输入的或者从IC卡读取器输入的用户标识信息(ID、口令、域等)。基于所获取的用户标识信息,用户认证单元1001确定是否允许标识的用户使用成像设备1000。用户认证单元1001可以与外部服务器通信以执行认证处理。
访问控制服务器查询单元1002识别成像设备所属域,并访问DNS104以获取属于所识别的域的访问控制服务器1010的地址信息(IP地址、端口号等)。
ACT获取单元1003从访问控制服务器1010请求用户的ACT并获取该ACT。ACT控制单元1004根据从访问控制服务器1010获取的ACT来限制成像设备1000的功能。访问控制服务器101的用户认证单元1011参照从成像设备1000接收的用户标识信息来执行用户认证处理。
用户认证单元1011可以与AD 180进行通信来执行用户认证。而且,参照用户标识信息或者使用AD,用户认证单元1011获取用户名和用户所属域的名称。设备注册确认单元1012确认请求ACT的成像设备1000是否在第一数据库(DB)中注册。
ACL获取单元1013访问DB并获取记录在DB中的ACL。
而且,ACL获取单元1013获取用户信息和用户所属域。ACL获取单元103可以从第一DB获取存在于用户所属域的第二DB的地址信息。
ACT生成单元1014基于从DB获取的ACL信息来生成ACT并且将该生成的ACT传输至成像设备1000。
在终端上运行的服务程序执行包括上述访问服务器处理的处理,并且可以一直接收来自成像设备的请求。
下面将参照图14A和14B的流程图对系统的示例性操作进行详细描述。图14A是说明成像设备基于控制程序执行的示例性处理流程图。图14B是说明访问控制服务器基于控制程序进行的示例性处理流程图。
首先,下面参照图14A来描述成像设备109的示例性操作。
在步骤S1101中,用户通过成像设备109的操作屏幕输入或者选择用户标识信息(ID、口令、域等),或者将IC卡插入成像设备109配置的读卡器中。成像设备109通过用户的操作获取用户信息。在示例性实施方式中,属于域“B”的用户登录到属于域“A”的成像设备109,并使用成像设备109的功能执行成像处理。
在步骤S1102中,成像设备109获取用户标识信息并基于所获取的信息来识别成像设备109所属的域(domain“A”.jp)。而且,根据所获取的域名,成像设备109访问DNS 104并获取在所识别的域中提供的访问控制服务器102的地址信息。更具体地,访问控制服务器102的SRV(服务)记录(_SA._tcp.domain“A”.jp)预先在DNS 104中进行注册。因此,成像设备1 09可以通过访问存储该SRV记录的DNS 104来获取IP地址和端口号。
在步骤S1103中,成像设备109将用户标识信息传输至访问控制设备102并请求认证处理。
在步骤S1104中,访问控制服务器102参照AD 180对所接收的用户标识信息进行认证处理。访问控制服务器102将认证结果传输至成像设备109。成像设备109接收认证结果。通常,使用询问/响应(challenge/response)认证系统来执行用户认证处理是有用的,其中该系统可以保护口令信息以防恶意用户的攻击。
在步骤S1105中,ACT获取单元1003确定用户认证结果。成像设备基于认证结果来确定用户是否有权使用成像设备。如果用户被成功认证(步骤S1105中的是),则处理流程前进到步骤S1106(即,请求访问控制服务器102发布属于域“B”的用户ACT的步骤)。如果未建立用户认证(步骤S1105中的否),则处理流程前进到步骤S1108,在步骤S1108中,在成像设备的操作屏幕上显示错误消息并且此例行程序的处理结束。
在步骤S1107中,在ACT获取单元1003已经接收到ACT后,成像设备109使得ACT控制单元1004基于ACT信息来控制用户B对成像设备的使用。
基于ACT的控制例如是取消和将复印处理从彩色复印重置为黑白复印,如果根据ACT信息禁止彩色复印的话。如果ACT信息指示所有功能的可用性,则操作屏幕可以显示所有可用的功能。如果ACT包括指示禁止传真(FAX)功能、扫描功能、彩色复印功能或者装订功能的信息,则操作屏幕不显示相应标签或者禁用所禁止功能的任何选择。而且,如果用户选择了禁止功能,则显示错误消息。
接下来,在下面参照图14B来描述访问控制服务器102的示例性操作。
在步骤S1111中,访问控制服务器102接收在步骤S1103中从成像设备109传输的用户标识信息。
在步骤S1112中,访问控制服务器102的用户认证单元1011根据AD 180对所接收的属于该域的用户的标识信息执行认证处理。
在步骤S1113中,访问控制服务器102将用户认证结果传输至成像设备109。
在步骤S1114中,访问控制服务器102接收在步骤S1106中从成像设备109传输的ACT请求。
在步骤S1115中,在接收到从成像设备109传输的ACT请求后,访问控制服务器102检查设备注册确认单元1012为其发布了ACT请求的成像设备是否在设备信息数据库中进行了注册。
如果确定成像设备注册了(步骤S1116中的是),则处理流程前进到步骤S1117。如果确定成像设备未注册(步骤S1116中的否),则访问控制服务器102将成像设备标识为未由系统管理的设备。处理流程前进到步骤S1122。在步骤S1122中,访问控制服务器102向成像设备109发送错误通知。当接收到错误通知时,成像设备109在其操作屏幕上显示错误消息(图1 4A中步骤S1108)并结束此例行程序的处理。
在步骤S1117中,访问控制服务器102确定经过认证的用户所属的域(domain“B”.jp)。
在步骤S1118中,访问控制服务器102获取属于用户域(域“B”)的ACL数据库106的地址信息。在这种情况下,可以事先在域“A”中提供存储有另一域的ACL数据库地址信息的数据库。而且,这对于访问另一域的访问控制服务器(例如,105)和请求属于此域的ACL数据库的地址信息是有用的。
在步骤S1119中,ACL获取单元1013访问域“B”的ACL数据库106并获取与通过认证的用户相对应的ACL。例如,访问控制服务器102可以直接访问或者通过访问控制服务器105来访问ACL数据库106以获取ACL。在这种情况下,访问控制服务器102可以将用户的ACL获取请求传输至访问控制服务器105。访问控制服务器105基于ACL获取请求从ACL数据库106获取ACL,并将所获取的ACL传输至访问控制服务器102。
在步骤S1120中,ACT生成单元1014基于所获取的ACL推算用户的使用权限,并生成包括所加入的域“A”认证信息的ACT。在这种情况下,认证信息是只在域“A”有效的电子签名。
在步骤S1121中,访问控制服务器102将生成的ACT传输至成像设备109。
在上述示例性实施方式中,成像设备109和访问控制服务器102可以集成为单个终端。在这种情况下,集成终端(成像设备)可以作为执行用户认证并访问AD的访问控制服务器和其它数据库服务器。而且,可通过网络进行访问的数据库服务器可以与成像设备集成在一起。
第三示例性实施方式
网络环境或者网络管理员的管理策略可能不允许用户访问另一个域。在第三示例性实施方式中,可以为属于另一域的用户发布ACT,而无需访问该用户的域的访问控制服务器。
示例性应用1
在示例性实施方式中,每个域的访问控制设备管理图15和16中所示的两个表格。可通过网络访问的数据库服务器可以管理这些表格,或者成像设备或者其它设备可以直接具有这些表格。
图15示出了域用户权限管理表格,该表格描述了在另一域(域“B”、域“C”等)的用户使用属于域“A”的成像设备时针对允许/禁止的统一设置。例如,当域“B”用户的字段描述为“禁止”时,任何域“B”用户均不可以使用属于域“A”的成像设备。更具体地,如果域“A”的访问控制服务器102接收来自于域“B”用户的ACT发布请求,则访问控制服务器102参考图15的域用户权限管理表格并且不发布ACT。
示例性应用2
图16说明了可在下述示例性应用2到5中使用并且由域“A”管理的示例性ACL数据。
如图16中所示,除了域“A”用户的ACL外(U200到U202),ACL数据表还包括系统默认ACL(D100)。当尚未为AD 180管理的合法用户设置特殊ACL时、当用户的域未知时或者当用户属于未注册的域时,基于用户的域来统一应用系统默认ACL(D100)。
示例性应用3
另外,ACL数据表格包括域“B”用户的ACL(U300到U301)的ACL信息。
示例性应用4
而且,ACL数据表格包括各个域的默认ACL(D101和D102)的信息。构成访问控制服务器的终端可以存储默认ACL。如果对ACL数据库服务器103的访问失败,则可以使用上述ACL。
例如,当域“B”用户使用属于域“A”的成像设备109时,基于D101的ACL或者U300到U302中任何一个来发布ACT。而且,当属于除了域“A”到“C”外的其他域的用户使用属于域“A”的成像设备109时,基于D100的系统默认ACL来发布ACT。
图17是说明了访问控制服务器102基于控制程序执行的示例性操作处理流程图。
在步骤S1701中,域“A”的访问控制服务器102从成像设备或者打印客户端接收用户标识信息,并执行用户认证处理。
如果用户被成功认证(步骤S1701中的是),则访问控制服务器102向用户通知认证结果。在步骤S1702中,访问控制服务器102接收ACT请求。如果确定用户认证未被建立(步骤S1701中的否),则处理流程前进到步骤S1711。在步骤S1711中,访问控制服务器102将错误通知发送给成像设备或者打印客户端,并结束此例行程序的处理。
在步骤S1703中,访问控制服务器102确认用户将要使用的成像设备是否在域“A”管理的设备信息表格(图10)中注册。
如果将要使用的成像设备已注册(步骤S1704中的是),则处理流程前进到步骤S1705。在步骤S1705中,访问控制服务器102基于包含在ACT请求中的FQDN或者基于用户直接输入的信息来确定用户的域。如果将要使用的成像设备未被注册(步骤S1704中的否),则处理流程前进到步骤S1711以将错误通知发送给成像设备或者打印客户端,并结束此例行程序的处理。
如果用户的域与访问控制服务器102的域不同(步骤S1706中的否),则处理流程前进到步骤S1707。在步骤S1707中,访问控制服务器102访问图16中所示域“A”的ACL数据库服务器,并获取系统默认ACL。
如果用户的域与访问控制服务器102的域相同(步骤S1706中的是),则处理流程前进到步骤S1708。在步骤S1708中,访问控制服务器102确定用户是否在图16中所示域“A”的ACL数据库服务器中注册。
如果用户在ACL数据库服务器中注册(步骤S1708中的是),则处理流程前进到步骤S1709。在步骤S1709中,访问控制服务器102获取为用户设置的ACL。
如果用户未在ACL数据库服务器中注册(步骤S1708中的否),则处理流程前进到步骤S1707以获取系统默认ACL(D100)。
在步骤S1710中,访问控制服务器102基于所获取的ACL发布ACT,并在此例行程序的处理结束之前将ACT传输给成像设备或者打印客户端。
示例性应用5
存储其他域用户的ACL数据的ACL数据库可以分别在域“A”中提供。例如,域“B”的ACL数据库服务器106可以在域“A”中提供。在每个域中,管理员可以改变用户的ACL。这种安排是有效的,例如当域“A”的访问控制服务器102不能访问域“B”时,或者当域“A”的管理员对使用属于域“A”的成像设备的域“B” 用户的使用权限进行详细设置时。当在域“A”中提供有能够存储域“B”用户的ACL的数据库时,域“A”的管理员可以自由编辑用于域“B”用户的ACL。
第四示例性实施方式
灵活地将上述第一到第三示例性实施方式组合起来是有用的。下述条件可以用于选择将要执行的处理以及根据所选项来改变系统的操作:
*另一域的用户是否被允许使用或者禁止使用(示例性应用1);
*系统默认ACL是否用于另一域的用户(示例性应用2);
*另一域的默认ACL是否用于其他域的用户(示例性应用3);
*是否访问其他域(第一和第二示例性实施方式);以及
*另一域的ACL信息是否在所属域的ACL数据库服务器中设置(示例性应用4和5)。
而且,如果发生错误,则可以考虑下述错误生成条件来执行恢复处理:
*对数据库的访问何时失败;
*何时未找到数据库的设置;
*何时未在数据库中找到目标用户的注册;以及
*对与目标用户相关的ACL的获取何时失败。
而且,可以使用以下条件来执行恢复处理:
*另一域的用户是否被允许使用或者禁止使用;
*系统默认ACL是否用于另一域的用户;以及
*专用默认ACL是否用于另一域的用户。
构成系统的任何终端均可以具有上述设置。系统管理应用可以允许用户改变上述设置。
其它示例性实施方式
网络设备并不局限于在第一到第四示例性实施方式中所讨论的成像设备。本发明可以应用于用户可以通过网络访问的任何信息处理设备。
而且,用于实现上述示例性实施方式的功能的软件程序代码可以提供给包括各种装置的系统或者设备。系统中的计算机(或者CPU或微处理单元(MPU))或者设备可以执行程序以操作设备实现上述示例性实施方式的功能。因此,当示例性实施方式的功能或者处理可以在计算机中实现时,本发明包含有可在计算机上安装的程序代码。
在这种情况下,程序代码本身可以实现示例性实施方式的功能。如果程序等同物具有相当的功能,则这样的程序等同物可以使用。而且,本发明包括使用存储有程序代码的存储(或者记录)介质向计算机提供程序代码。在这种情况下,程序类型可以是目标代码、解释程序和OS脚本数据的任何一种。提供程序的存储介质可以选自下述之一:软盘、硬盘、光盘、磁光(MO)盘、压缩盘-ROM(CD-ROM)、可记录CD(CD-R)、可重写CD(CD-RW)、磁带、非易失性存储卡、ROM和DVD(DVD-ROM、DVD-R)。
用于提供程序的方法包括:当网站允许每个用户将本发明的计算机程序或者具有自动安装功能的压缩程序文件下载到用户的硬盘或者其它记录介质时,使用客户端计算机的浏览功能访问因特网上的网站。
而且,构成本发明程序的程序代码可以分为多个文件,以便各个文件可以从不同的网站上下载。即,本发明包含允许多个用户下载程序文件的万维网(WWW)服务器,以便本发明的功能或者处理可以在他们的计算机上实现。
当将本发明的程序发布给用户时,示例性方法可以是对本发明的程序进行加密以及将加密的程序存储在CD-ROM或者相当的记录介质中。授权用户(即,满足预定条件的用户)被允许从因特网的网页下载密钥信息。用户可以使用所获取的密钥信息来对程序解密,并将该程序安装在他们的计算机上。当计算机读取并执行安装的程序时,可以实现上述示例性实施方式的功能。
而且,在计算机上运行的操作系统(OS)或者其它应用软件可以基于该程序的指令执行一部分或者全部实际处理。
另外,从存储介质中读取的程序代码可以写入安装在计算机内功能扩展板中的存储器或者连接至计算机的功能扩展单元的存储器。在这种情况下,基于该程序的指令,在功能扩展板或者功能扩展单元上提供的CPU可以执一部分或者全部处理,使得可以实现上述示例性实施方式的功能。
尽管参照示例性的实施方式描述了本发明,但是应当知道本发明并不局限于所公开的示例性实施方式。下述权利要求的范围应与最宽的解释一致,以便包括所有的修改、等同的结构和功能。
Claims (6)
1.一种在多域环境中属于第一域的访问控制设备,所述访问控制设备包括:
请求装置,其用于当属于第二域的用户指示使用属于该第一域的成像设备的功能时,从属于该第二域的访问控制设备请求对应于所述属于第二域的用户的、用于控制对成像设备的功能的使用的访问控制信息;
加入装置,其用于将该第一域管理的认证信息加入到所述请求装置获取的访问控制信息中;以及
发送装置,其用于将包含所加入的认证信息的访问控制信息发送到所述属于该第一域的成像设备,
其中,当获得基于所述请求装置的访问控制信息失败时,所述发送装置将默认访问控制信息发送到所述属于该第一域的成像设备,所述默认访问控制信息在所述第一域中进行管理,并且对应于所述属于所述第二域的用户。
2.根据权利要求1所述的访问控制设备,其中所述认证信息是电子签名。
3.根据权利要求1所述的访问控制设备,其中基于所述访问控制信息而控制的所述成像设备的所述功能包括该成像设备能够提供的以下功能中的至少一个:扫描功能、复印功能、传真功能和打印功能。
4.根据权利要求1所述的访问控制设备,其中基于所述访问控制信息而控制的所述成像设备的所述功能包括打印操作中的打印设置。
5.根据权利要求1所述的访问控制设备,其中所述成像设备和所述属于第一域的访问控制设备被一体化为单一设备。
6.一种用于在多域环境中对属于第一域的访问控制设备进行控制的方法,所述方法包括:
请求步骤,当属于第二域的用户指示使用属于该第一域的成像设备的功能时,从属于该第二域的访问控制设备请求对应于所述属于第二域的用户的、用于控制对成像设备的功能的使用的访问控制信息;
加入步骤,将该第一域管理的认证信息加入到所述请求步骤获取的访问控制信息中;以及
发送步骤,将包含所加入的认证信息的访问控制信息发送到所述属于该第一域的成像设备,
其中,当获得基于所述请求步骤的访问控制信息失败时,所述发送步骤将默认访问控制信息发送到所述属于该第一域的成像设备,所述默认访问控制信息在所述第一域中进行管理,并且对应于所述属于所述第二域的用户。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006323746 | 2006-11-30 | ||
JP2006323746A JP4314267B2 (ja) | 2006-11-30 | 2006-11-30 | アクセス制御装置およびアクセス制御方法及び印刷システム |
JP2006-323746 | 2006-11-30 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101192135A CN101192135A (zh) | 2008-06-04 |
CN101192135B true CN101192135B (zh) | 2010-10-06 |
Family
ID=39199973
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007101961932A Expired - Fee Related CN101192135B (zh) | 2006-11-30 | 2007-11-29 | 访问控制设备、访问控制方法和打印系统 |
Country Status (4)
Country | Link |
---|---|
US (2) | US8537385B2 (zh) |
EP (1) | EP1928149B1 (zh) |
JP (1) | JP4314267B2 (zh) |
CN (1) | CN101192135B (zh) |
Families Citing this family (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7788712B2 (en) * | 2006-06-05 | 2010-08-31 | Ricoh Company, Ltd. | Managing access to a document-processing device using an identification token |
JP4661834B2 (ja) * | 2007-06-28 | 2011-03-30 | 富士ゼロックス株式会社 | 画像処理装置、画像形成装置及び画像処理プログラム |
JP5235540B2 (ja) | 2008-07-11 | 2013-07-10 | キヤノン株式会社 | 情報処理システム、情報処理装置及び情報処理方法並びにプログラム |
JP5326807B2 (ja) * | 2008-09-11 | 2013-10-30 | 株式会社リコー | 外部認証装置,使用権限情報サーバ,情報処理システム,認証方法,使用権限情報管理方法,プログラム,および記録媒体 |
US8620955B2 (en) * | 2009-03-17 | 2013-12-31 | Novell, Inc. | Unified file access across multiple protocols |
US9207984B2 (en) | 2009-03-31 | 2015-12-08 | Amazon Technologies, Inc. | Monitoring and automatic scaling of data volumes |
US8713060B2 (en) | 2009-03-31 | 2014-04-29 | Amazon Technologies, Inc. | Control service for relational data management |
US9705888B2 (en) | 2009-03-31 | 2017-07-11 | Amazon Technologies, Inc. | Managing security groups for data instances |
US8332365B2 (en) | 2009-03-31 | 2012-12-11 | Amazon Technologies, Inc. | Cloning and recovery of data volumes |
US20110043848A1 (en) * | 2009-08-20 | 2011-02-24 | Jayasimha Nuggehalli | Method for implementing resource conservation policies with printing devices |
JP5531791B2 (ja) * | 2009-09-08 | 2014-06-25 | 株式会社リコー | 印刷システム、印刷制御装置および印刷制御方法 |
US8074107B2 (en) | 2009-10-26 | 2011-12-06 | Amazon Technologies, Inc. | Failover and recovery for replicated data instances |
US8676753B2 (en) | 2009-10-26 | 2014-03-18 | Amazon Technologies, Inc. | Monitoring of replicated data instances |
JP5033205B2 (ja) * | 2010-03-16 | 2012-09-26 | 京セラドキュメントソリューションズ株式会社 | 画像形成システムおよびユーザマネージャサーバ装置 |
JP4898932B2 (ja) * | 2010-02-15 | 2012-03-21 | 株式会社日立製作所 | ネットワークノード、情報処理システムおよび方法 |
JP5409435B2 (ja) * | 2010-02-24 | 2014-02-05 | 三菱電機株式会社 | アクセス制御連携システム及びアクセス制御連携方法 |
CN102402812A (zh) * | 2010-09-10 | 2012-04-04 | 广州市智益信息技术有限公司 | 一种自动打印彩票方法及系统 |
JP2012108643A (ja) * | 2010-11-16 | 2012-06-07 | Nec Computertechno Ltd | コンピュータ制御システム、コンピュータ、制御方法、及び制御プログラム |
AU2010246354B1 (en) * | 2010-11-22 | 2011-11-03 | Microsoft Technology Licensing, Llc | Back-end constrained delegation model |
JP5772011B2 (ja) * | 2011-01-27 | 2015-09-02 | 株式会社リコー | 情報処理システム、情報処理装置、情報処理方法、およびプログラム |
JP5821255B2 (ja) * | 2011-04-15 | 2015-11-24 | 株式会社リコー | 画像処理装置、印刷制御方法、印刷制御プログラム、及びそのプログラムを記録した記録媒体 |
JP5647074B2 (ja) * | 2011-05-30 | 2014-12-24 | 株式会社沖データ | 画像管理システム |
JP5691978B2 (ja) * | 2011-09-30 | 2015-04-01 | ブラザー工業株式会社 | 管理装置 |
JP5794090B2 (ja) * | 2011-10-11 | 2015-10-14 | ブラザー工業株式会社 | 印刷装置及び印刷システム |
JP5372107B2 (ja) * | 2011-10-20 | 2013-12-18 | キヤノン株式会社 | 情報処理システムおよび管理方法 |
JP6025480B2 (ja) * | 2012-09-27 | 2016-11-16 | キヤノン株式会社 | 認可サーバーシステム、権限移譲システム、その制御方法、およびプログラム |
US9277011B2 (en) * | 2012-10-30 | 2016-03-01 | International Business Machines Corporation | Processing an unsuccessful write request in a dispersed storage network |
US9251331B2 (en) | 2013-01-22 | 2016-02-02 | Canon Information And Imaging Solutions, Inc. | Simplified user registration |
JP6363325B2 (ja) * | 2013-01-31 | 2018-07-25 | ブラザー工業株式会社 | 画像処理装置および画像処理システム |
JP5518228B2 (ja) * | 2013-03-25 | 2014-06-11 | キヤノン株式会社 | 情報処理装置、その制御方法及びプログラム |
JP5840640B2 (ja) * | 2013-03-29 | 2016-01-06 | 京セラドキュメントソリューションズ株式会社 | 画像形成装置、及び画像形成方法 |
GB2535068B (en) * | 2013-10-25 | 2021-07-14 | Zebra Tech Corp | Method and apparatus for managing remote devices and accessing remote device information |
JP6349907B2 (ja) * | 2013-11-18 | 2018-07-04 | 株式会社リコー | 情報処理装置、情報処理方法、プログラム及び画像形成装置 |
CN103763133B (zh) * | 2014-01-06 | 2017-02-22 | 上海聚力传媒技术有限公司 | 一种实现访问控制的方法、设备与系统 |
JP6248874B2 (ja) * | 2014-09-12 | 2017-12-20 | コニカミノルタ株式会社 | 画像処理システム、画像形成装置および制御プログラム |
US9817947B2 (en) | 2014-10-27 | 2017-11-14 | Zih Corp. | Method and apparatus for managing remote devices and accessing remote device information |
US10140430B1 (en) | 2014-11-14 | 2018-11-27 | EMC IP Holding Company LLC | Policy-based mobile access to shared network resources |
US9871778B1 (en) * | 2014-11-14 | 2018-01-16 | EMC IP Holding Company LLC | Secure authentication to provide mobile access to shared network resources |
JP6500513B2 (ja) * | 2015-03-06 | 2019-04-17 | 株式会社リコー | 情報処理装置、情報処理システム、情報処理方法、及びプログラム |
EP3376748B1 (en) | 2017-03-15 | 2020-02-26 | Zhuhai Seine Technology Co., Ltd. | Image forming apparatus and system |
JP6907628B2 (ja) * | 2017-03-21 | 2021-07-21 | コニカミノルタ株式会社 | 情報処理機器 |
JP6834792B2 (ja) * | 2017-06-07 | 2021-02-24 | 株式会社リコー | 情報処理装置、認証プログラム及び認証システム |
CN108200098B (zh) * | 2018-02-27 | 2020-11-03 | 中国网络安全审查技术与认证中心 | 一种基于多秘密可视密码的多级访问控制方法及系统 |
JP7289739B2 (ja) * | 2019-06-27 | 2023-06-12 | キヤノン株式会社 | 情報処理装置、情報処理方法およびプログラム |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06290152A (ja) | 1993-03-31 | 1994-10-18 | Toshiba Corp | 利用者認証装置 |
US7020781B1 (en) | 2000-05-03 | 2006-03-28 | Hewlett-Packard Development Company, L.P. | Digital content distribution systems |
JP4095279B2 (ja) | 2001-11-09 | 2008-06-04 | キヤノン株式会社 | ジョブ実行装置、ジョブ管理方法、記憶媒体及びプログラム |
US7185359B2 (en) | 2001-12-21 | 2007-02-27 | Microsoft Corporation | Authentication and authorization across autonomous network systems |
US20030217142A1 (en) * | 2002-05-15 | 2003-11-20 | Microsoft Corporation | Method and system for supporting the communication of presence information regarding one or more telephony devices |
US7475142B2 (en) * | 2002-12-06 | 2009-01-06 | Cisco Technology, Inc. | CIFS for scalable NAS architecture |
EP1551146B1 (en) | 2004-01-05 | 2011-08-24 | Ricoh Company, Ltd. | Document security management for repeatedly reproduced hardcopy and electronic documents |
US7606918B2 (en) * | 2004-04-27 | 2009-10-20 | Microsoft Corporation | Account creation via a mobile device |
US7490347B1 (en) * | 2004-04-30 | 2009-02-10 | Sap Ag | Hierarchical security domain model |
KR100644616B1 (ko) * | 2004-06-10 | 2006-11-10 | 세종대학교산학협력단 | 마크업 랭귀지 기반의 단일인증 방법 및 이를 위한 시스템 |
JP3998013B2 (ja) * | 2004-09-21 | 2007-10-24 | コニカミノルタビジネステクノロジーズ株式会社 | 命令処理装置の認証システム、画像形成装置、認証制御方法及び認証制御プログラム |
US8079079B2 (en) * | 2005-06-29 | 2011-12-13 | Microsoft Corporation | Multimodal authentication |
JP4124216B2 (ja) * | 2005-07-21 | 2008-07-23 | コニカミノルタビジネステクノロジーズ株式会社 | 画像処理システムおよびその制御プログラム、ならびに、画像処理装置およびその制御プログラム |
JP4844104B2 (ja) * | 2005-11-30 | 2011-12-28 | 富士ゼロックス株式会社 | 認証エージェント装置および認証方法 |
US8429708B1 (en) * | 2006-06-23 | 2013-04-23 | Sanjay Tandon | Method and system for assessing cumulative access entitlements of an entity in a system |
US20080043274A1 (en) * | 2006-08-16 | 2008-02-21 | Lida Wang | Secure printing system with privilege table referenced across different domains |
-
2006
- 2006-11-30 JP JP2006323746A patent/JP4314267B2/ja not_active Expired - Fee Related
-
2007
- 2007-11-19 US US11/942,554 patent/US8537385B2/en not_active Expired - Fee Related
- 2007-11-29 CN CN2007101961932A patent/CN101192135B/zh not_active Expired - Fee Related
- 2007-11-29 EP EP07121937.2A patent/EP1928149B1/en not_active Expired - Fee Related
-
2013
- 2013-08-20 US US13/970,795 patent/US9576110B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
CN101192135A (zh) | 2008-06-04 |
JP2008141339A (ja) | 2008-06-19 |
US20080130042A1 (en) | 2008-06-05 |
US8537385B2 (en) | 2013-09-17 |
US20130340070A1 (en) | 2013-12-19 |
EP1928149A2 (en) | 2008-06-04 |
EP1928149A3 (en) | 2010-03-17 |
JP4314267B2 (ja) | 2009-08-12 |
US9576110B2 (en) | 2017-02-21 |
EP1928149B1 (en) | 2016-01-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101192135B (zh) | 访问控制设备、访问控制方法和打印系统 | |
US9298406B2 (en) | Printing apparatus, printing method, and storage medium | |
JP4826265B2 (ja) | セキュリティポリシ付与装置、プログラム及び方法 | |
US8130392B2 (en) | Document providing system and document management server | |
US8255784B2 (en) | Information processing apparatus, information processing system, computer readable medium storing control program, information processing method, and image processing apparatus | |
US7971242B2 (en) | Printing system | |
JP6098169B2 (ja) | 情報処理システム、情報処理装置、プログラム及び認証方法 | |
JP5679890B2 (ja) | 画像形成装置及び認証印刷データの管理権限委譲方法 | |
CN103312922A (zh) | 信息处理系统、信息处理装置和数据转换方法 | |
JP6079420B2 (ja) | 情報処理システム、情報処理方法、プログラム、及び記録媒体 | |
JP2007199909A (ja) | セキュリティポリシ付与装置、プログラム及び方法 | |
US9507953B2 (en) | Information processing system, information processing method, and information processing apparatus | |
JP5560691B2 (ja) | 文書利用管理システム、文書処理装置、操作権限管理装置、文書管理装置及びプログラム | |
US9081528B2 (en) | Information processing system, method of processing information, program, and recording medium | |
US8363244B2 (en) | Updating authentication server lists for users accessing shared access devices | |
US10291620B2 (en) | Information processing apparatus, terminal apparatus, program, and information processing system for collaborative use of authentication information between shared services | |
US20150026782A1 (en) | Information processing system, apparatus, and method | |
US20210377277A1 (en) | Service providing system, information processing system, and use permission assigning method | |
US20160283176A1 (en) | Image forming apparatus, image forming system, and method of image forming | |
JP5012525B2 (ja) | セキュリティポリシーサーバ、セキュリティポリシー管理システム及びセキュリティポリシー管理プログラム | |
JP5932417B2 (ja) | 画像処理装置、費用管理システム、費用管理システムの制御方法、及びプログラム | |
US9858016B2 (en) | Providing device functionality utilizing authorization tokens | |
US20200314063A1 (en) | Information processing system | |
JP4999300B2 (ja) | スキャン装置、スキャンサービス利用装置、認証サービス提供装置、スキャンサービスプログラム、スキャンサービス利用プログラム、認証サービスプログラム、記録媒体、スキャン方法、スキャンサービス利用方法及び認証サービス提供方法 | |
US20240089392A1 (en) | System and method for authenticating direct network print jobs |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20101006 Termination date: 20171129 |