JP2007286908A - 管理システム及びその制御方法、コンピュータプログラム、記憶媒体 - Google Patents

管理システム及びその制御方法、コンピュータプログラム、記憶媒体 Download PDF

Info

Publication number
JP2007286908A
JP2007286908A JP2006113749A JP2006113749A JP2007286908A JP 2007286908 A JP2007286908 A JP 2007286908A JP 2006113749 A JP2006113749 A JP 2006113749A JP 2006113749 A JP2006113749 A JP 2006113749A JP 2007286908 A JP2007286908 A JP 2007286908A
Authority
JP
Japan
Prior art keywords
setting
group
image processing
function restriction
management system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006113749A
Other languages
English (en)
Other versions
JP2007286908A5 (ja
Inventor
Atsushi Mizuno
敦之 水野
Yasuhiro Hosoda
泰弘 細田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2006113749A priority Critical patent/JP2007286908A/ja
Priority to US11/734,978 priority patent/US20070282995A1/en
Priority to CNB200710096363XA priority patent/CN100555953C/zh
Publication of JP2007286908A publication Critical patent/JP2007286908A/ja
Publication of JP2007286908A5 publication Critical patent/JP2007286908A5/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1203Improving or facilitating administration, e.g. print management
    • G06F3/1204Improving or facilitating administration, e.g. print management resulting in reduced user or operator actions, e.g. presetting, automatic actions, using hardware token storing data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1211Improving printing performance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1239Restricting the usage of resources, e.g. usage or user levels, credit limit, consumables, special fonts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • G06F3/1289Remote printer device, e.g. being remote from client or server in server-client-printer device configuration, e.g. the server does not see the printer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】ネットワークデバイスのシステム管理者等が、デバイスに対して機能制限等の設定を、簡易に行える仕組みを提供する。
【解決手段】複数の画像処理デバイスをグループ化し階層属性を付加したデバイスグループとして管理するための管理情報に基づき、複数のデバイスグループを階層化して表示部に表示させる。該複数のデバイスグループの中から選択されたデバイスグループについて、ジョブの実行に際して利用が制限される機能に関する機能制限情報の設定を受け付け、前記機能制限情報を、該設定がなされたデバイスグループ内に含まれる複数の画像処理デバイスの全てについて設定する。この設定では、選択されたデバイスグループの下位階層の画像処理デバイスのグループについて設定された機能制限情報が設定される。
【選択図】図1

Description

本発明は、管理システム及びその制御方法、コンピュータプログラム、記憶媒体に関する。
近年、コンピュータを相互に接続したコンピュータネットワーク(以下、単にネットワーク)が普及しており、係るネットワークは、ビルのフロアまたはビル全体、ビル群(構内)、地域、又はより大きいエリアにわたって構築できる。このようなネットワークは更に相互に接続され、世界的規模のネットワーク、いわゆる"インターネット"を形成している。
また、ネットワークではコンピュータの他に、プリンタ、ファクシミリおよび複写機といったコンピュータ周辺機器(印刷装置)も接続されていることが多く、コンピュータからネットワーク経由で利用可能である。ネットワーク経由での印刷(ネットワーク印刷)では、大型の高速プリンタや高価なカラープリンタを複数のコンピュータで共有したり、離れた場所から印刷が可能となるといった利点があり、昨今では一般的に利用されるようになってきている。
更に、近年の複写機は原稿をコピーする機能にとどまらず、外部のクライアントからの印刷ジョブを印刷する機能、さらにはスキャンした原稿を電子メールやファイル転送の機能を用いて電子的に外部に送信する機能などを持つようになった。このような複写機はMFP(Multi Function Peripheral。多機能周辺機器。)と呼ばれる。
その一方、MFPが多機能になり、スキャンした情報を外部に対して送ることができるようになったことで、情報漏洩の危険性が増すなど管理上の問題が生じている。また、これは古くからの課題であるが、印刷枚数が増加するにつれて消費される紙やトナーのコストも上昇するため、ユーザ毎の印刷機能や印刷可能枚数を制限したいという要求がある。これらは、TCO(Total Cost of Ownership。所有に伴う総合コスト)削減の観点から重要な課題である。
これらの課題に関して、既にいくつかの解決方法が提案されている。例えば、先行例として特開平11−134136(特許文献1)では、各ユーザをIDで管理し、IDごとに利用可能な機能、資源、時間を制限する方法が提案されている。
特開平11−134136号公報
上記先行例のようなシステムの場合、ユーザ毎の制限情報を、一般的にはシステム管理者が設定し、システム内にテーブル形式のデータ(図18)を持つことで管理し、運用されることになる。このユーザ毎の制限情報は Access Contorol List(以下、ACL)と呼ばれる。図18では、各ユーザ(ユーザA、B、C、D)について、許可される機能及び禁止される機能がテーブル形式で管理されている。例えば、ユーザAは、機能1から3について許可される一方で、ユーザDは機能1のみしか許可されない。
このようにしてユーザ単位に設定が可能となるが、システム管理者としてはユーザ毎での設定を行うだけでなく、デバイス毎に制限や設定を行いたい場合もある。つまり、どのユーザが使用するかによらず、ユーザ共通であるデバイスの機能制限・設定を行いたいような場合である。
そのような場合、例えば図18に示されるようなユーザ毎のACL設定をデバイス毎に設け、デバイス毎に全ユーザのACL設定を変更していくのは、非常に煩雑な作業であり、システム管理に関して多大なコストがかかってしまうという課題がある。TCO削減を目的とするシステムにあって、この点は大きな問題となる。
そこで、本発明は、ネットワークデバイスのシステム管理者等が、デバイスに対して機能制限等の設定を、簡易に行える仕組みを提供することを目的とする。
上記課題を解決するための一の側面に対応する本発明は、複数の画像処理デバイス及びクライアント装置とネットワークを介して接続される管理システムであって、複数の画像処理デバイスをグループ化し、階層属性を付加したデバイスグループとして管理するための管理情報を格納する格納手段と、前記管理情報に基づき、複数のデバイスグループを階層化して表示部に表示させる表示制御手段と、前記表示部に表示された階層化された前記複数のデバイスグループの中から何れかのデバイスグループを選択する選択手段と、前記選択手段により選択されたデバイスグループについて、ジョブの実行に際して利用が制限される機能に関する機能制限情報の設定を受け付ける設定受付手段と、前記機能制限情報を、該設定がなされたデバイスグループ内に含まれる複数の画像処理デバイスの全てについて設定する設定手段とを備え、前記設定手段は、前記選択されたデバイスグループの下位階層の画像処理デバイスのグループに前記設定手段により設定された機能制限情報を設定することを特徴とする。
上記の課題を解決するための他の側面に対応する本発明は、外部装置からの要求に対して認証を行う認証手段と、前記認証手段による認証に基づき、前記認証の要求元にジョブ実行に係わる許可情報を応答する応答手段とを備え、複数の画像処理デバイスと通信可能な管理システムであって、複数の画像処理デバイスからなるグループを設定するグループ化手段と、画像処理デバイスの機能制限設定を指示するための設定指示手段と、前記設定指示手段により指示された機能制限設定を前記グループ化手段によりグループ化された複数の画像処理デバイスに一括して設定する設定手段とを有し、前記応答手段は、前記グループ化された複数の画像処理デバイスの何れかから前記要求があった場合に、前記設定手段による設定内容を参照し、機能制限に係わる応答を行うことを特徴とする。
上記の課題を解決するための更に他の側面に対応する本発明は、管理システムであって、複数の画像処理デバイスからなるグループを設定するグループ化手段と、画像処理デバイスの機能制限設定を指示する為の設定指示手段と、前記設定指示手段により指示された機能制限設定を前記グループ化手段によりグループ化された複数の画像処理デバイスに一括して設定する設定手段とを有することを特徴とする。
本発明によれば、ネットワークデバイスのシステム管理者等が、デバイスに対して機能制限等の設定を、簡易に行える仕組みを提供することができる。
以下において、添付図面を参照して発明の実施形態を説明する。
[第1の実施形態]
図1は、本発明のシステムの全体についての論理構成の一例を示したクラス図である。図1は、UML(Universal Modeling Language)の記法を用いて記述されている。図1のクラス図は、例えば、ネットワーク上に接続されたデバイスとサーバPC、クライアントPCから構成されるシステムに適用できる。該システムは、より具体的には、例えばデバイスを利用するユーザのアクセス制限、印刷枚数等のジョブ実行制限を行う印刷管理システムとして構成することができる。なお、ここでの「ユーザ」との語は、個人ユーザ、部門、組織等を含む利用者を識別する概念において使用される。
100は、システム管理者ユーティリティ(以下、「AU」という。)である。AU100は、不図示のサーバPC上で動作するものとし、本システムの設定・管理を行う。特に、ユーザ情報サーバ101の機能制限情報の設定を行うことができる。
101は、ユーザ情報サーバである(以下、「AD」という。)。AD101では、まず、ユーザIDやパスワードといったユーザを識別するためのユーザ情報110が保持・管理される。また、デバイス管理テーブル106は、システム内の各デバイス・複数デバイスからなるデバイスグループに関する管理情報を格納・管理する。また、デバイス管理テーブル106は、グループ化された各々デバイスグループに対応する階層属性も管理情報として格納・管理する。さらにはシステムにおいてユーザ毎やデバイス毎にどの機能の使用が許可されているかという機能制限情報(以下、「ACL」という。)107等が格納・管理されている。AD101は、例えばLDAP(Lightweight Directory Access Protocol)サーバあるいはActive Directoryサーバなどを用いて実現される。なお、ACL107に関しては、後段でより詳細に説明する。
102は、チケット発行サーバである(以下、「SA」という。)。SA102は、AD101に格納されているACL107に基づいて、使用可能な機能についての情報を記述したチケットを発行する。このチケットはAccess Contorol Token(以下、「ACT」という。)と呼ばれる。ACTにはユーザに対するアクセス制限情報やデバイスに対する機能制限が記述されており、これらの情報をサーバからデバイスへ伝達する役割を持つデータである。また、チケット発行の際には、依頼元の認証を行い、依頼元が正規のユーザ或いはデバイスであることを証明する電子署名を併せて発行する。なお、ここでの認証は、依頼元のユーザ或いはデバイスがAD101のユーザ情報110或いはデバイス管理テーブル106に登録されているか否か、或いはACL107に登録されているか否かに基づいて行うことができる。以下、このACTのことを機能を制限する為のものという意味で、機能制限情報や、どの機能を使用して良いかを示す情報という意味で許可情報と呼ぶこともある。
103は、プリンタドライバ(以下、「Drv」という。)である。Drv103は、不図示のクライアントPC上で動作する。ユーザがクライアントPCを使用する際には、どのユーザがそのクライアントPCを使用しているのかを明らかにするためにログインが必要となる。なお、ログイン時に用いられるユーザーID及びパスワードは、ユーザ情報110に対応するものであることが望ましい。
104は、デバイス、特には画像処理デバイスとしての多機能複写機(以下、MFP)である。また、画像処理デバイスとしては、原稿読込み機能を備えない、レーザービームプリンタやインクジェットプリンタ等を適用することもできる。以下では、例としてMFPをもって説明を行う。MFP104は、紙原稿を複写する機能の他、以下のような機能を有することができる。例えば、ネットワークを介して接続されるパーソナル・コンピュータのような外部装置のプリンタドライバから送付された印刷データを印刷する機能を含むことができる。また、自装置内で紙原稿を読み込んで画像データを生成し、該画像データを外部のファイルサーバあるいはメールアドレス宛に送信する機能(SEND機能、リモートスキャン機能)を含むことができる。更に、自装置内で紙原稿を読み込んで生成した画像データを他のMFPに送信し、送信先のMFPで印刷させる機能(リモートコピー機能)などを含むこともできる。
105は、Access Control Token(以下、ACT)である。ACT105は、ユーザがMFP104において実行可能な機能についての情報や、MFP104への機能制限情報が記載されたチケットとして利用される。
図2は、図1で説明したシステム内の各機能要素の一配置例を示す配置図である。
201は、本実施形態に対応する各端末が接続されているネットワークである。該ネットワークを介して各装置が通信可能に接続されている。一般的には、イーサネット(登録商標)等の接続により、ある建物内のある階又は連続した複数の階でのユーザグループ等の、幾分ローカルなユーザグループにサービスを提供する。例えば、ユーザが他の建物や他県に居るなど、あるユーザが他のユーザから離れるに従って、ワイドエリアネットワーク(WAN)を作ってもよい。
202は、ネットワーク201に接続された、サーバPCである。図1におけるAU100及びSA102は、サーバPC202上で動作することができる。サーバPC202は、Microsoft Windows(登録商標)や UNIX(登録商標)などの OSに対応したコンピュータとOS、および該管理機能を実現するためのアプリケーションプログラム等で構成される。詳細な構成は図3で説明する。203は、ディレクトリサーバである。図1におけるAD101は、ディレクトリサーバ203上で動作する。また、ACL107およびユーザ情報110も、ディレクトリサーバ203内に保持されている。
なお、図2では、AU100及びSA102がサーバPC202において動作し、AD101がディレクトリサーバ203上で動作する場合を記載しているが、本発明の実施形態は、係る構成に限定されるものではない。例えば、AU100、AD101及びSA102が、ネットワーク201に接続された複数の異なるサーバPCにおいて個々に動作しても良い。また、AU100、AD101及びSA102が、ネットワーク201に接続された単体のサーバー上で動作しても良い。AU100、AD101及びSA102の機能は任意の数の装置の何れかに任意に組み込むことができる。例えば、AU100、AD101及びSA102の機能の一部又は全てをユーザがクライアントPCに組み込むようにしても良い。
また、206及び207は、ネットワーク201内でのサブネットである。208、および209は、サブネットを構成するために、ネットワークのパケットを制御するルータである。211乃至213、および221乃至223はクライアントPCである。Microsoft Windows(登録商標)や UNIX(登録商標)などの OSに対応したコンピュータであり、図1におけるDrv103が、該クライアントPC上で動作する。214乃至216、および224乃至226は複写機であり、図1におけるMFP104に相当する。
図2は、あくまでもシステムの一例を示す図である。従って、図1のMFP104以外のSA102やDrv103を、クライアントPC211等で全て実現しても良いし、いくつかのサーバPCで実現してもよい。つまり、Drv103およびSA102間のインタフェース、SA102およびAD101の間のインタフェースは、ネットワークやローカルインタフェース、CPUバスなどの物理的な通信媒体であってもよい。また、ソフトウェア的に構成されるメッセージ通信のための論理インタフェースにより構成されてもよい。また、前述の各機能ブロックは、プログラムをCPUで実行することにより、各機能を実行しても良いし、ハードウェアの回路で実装されていてもよい。
図3は、サーバPC202、もしくは各クライアントPC211等のハードウェア構成の一例を示すブロック図である。
300は、PC全体を示す。CPU301は、システムバス304に接続される各デバイスを総括的に制御する。また、ROM302もしくはハードディスク(HD)311に記憶された、あるいはフロッピー(登録商標)ディスクドライブ(FD)312より供給されるプログラムに基づき、AU100、SA102、Drv103としての機能を実現することができる。また、後述する図4、図7、図8及び図12のフローチャートに係る処理も、CPU301が処理主体として機能し、対応する処理プログラムを実行することにより実現される。
RAM303は、CPU301の主メモリ、ワークエリア等として機能する。キーボードコントローラ(KBC)305は、キーボード(KB)309や不図示のポインティングデバイス等からの指示入力を制御する。CRTコントローラ(CRTC)306は、CRTディスプレイ(CRT)310の表示を制御する。ディスクコントローラ(DKC)307は、ブートプログラム、種々のアプリケーション、編集ファイル、ユーザファイル等を記憶するハードディスク(HD)311およびフロッピー(登録商標)ディスクコントローラ(FD)312とのアクセスを制御する。ネットワークインタフェースカード(NIC)308は、ネットワーク1を介して、各印刷装置や各印刷制御装置と双方向にデータをやりとりする。
また、サーバPC202のユーザインタフェースとしては、KB309およびCRT310といった、本サーバに物理的に接続されているデバイスの他に、HTTP/HTML等を利用したWebインタフェースを提供することができる。よって、ネットワーク1に接続された不図示の管理者用コンピュータから、ネットワーク1を介してサーバPC202を操作することも可能である。
次に、図1で示したシステム全体の動作概要について、図4の動作シーケンスを参照して、説明する。
まず、ステップS401において、AU100により、AD101に対し、ユーザ毎或いはデバイス毎の機能制限情報が設定され、ステップS402においてAD101内にACL107が保存される。無論、図4では、ステップS401がまず最初に実行されているが、1度設定が行われた後は、任意のタイミングで再度ステップS401を実行することが想定される。ACL107の詳細については図5a及び図5bを参照して、後述する。なお、デバイスについてのACL107の設定・編集・更新・削除は、図7及び図8のフローチャートを参照して後述する。
次に、ステップS403において、MFP104が例えば、電源起動又はリセットされると、ステップS404において、起動処理に伴い、SA102に対してMFP104の機能制限情報が記述されたACTの発行を依頼する。このACTの発行の依頼には画像処理デバイスを特定できる識別子(例えばIPアドレスやMACアドレスや画像処理デバイス名等)が含まれている。なお、ACT105は、ジョブ実行に係わるMFP104の機能制限情報なので、Drv103からジョブ実行を依頼された場合に、SA102から取得するようにしても良い。また、ユーザがMFP104にログインしたか否かに係らず、画像処理デバイスの操作部を介して、例えばコピー等の指示がなされ、その入力を検出したことに応じて、ステップS403乃至S409に基づく処理を実行しても良い。
SA102は、MFP104からのACT105の発行依頼に含まれる画像処理デバイスを特定する識別子を抽出し、該抽出した識別子に基づく機能制限情報をAD101に要求する。より具体的には、ステップS405において外部装置からのACT発行要求があると、AD101に格納されているACL107のうち、MFP104に関する機能制限情報をACT要求に含まれる識別子に基づき要求する。AD101は該ACT発行元の識別子を含むSA102からの要求に応じて、AD101が有する認証部により認証を行う。そしてACT発行元が事前に登録されており正当であると認証できれば識別子に基づく機能制限情報を管理部から取得すると共に、ステップS406において対応するMFP104に関する機能制限情報をSA102に送信する。SA102は、ステップS407において、AD101から送信されたジョブ実行に係わる許可情報を意味する機能制限情報に基づき、ACT105を発行する。ACT105の詳細については図5cを参照して、後述する。このとき併せて、SA102が発行したことを証明するための電子署名を生成する。ステップS408では、発行したACT105と電子署名とをMFP104に応答送信する。
なお、後述するフローチャートにより、MFPに対する機能制限情報(ACL107)を、所定のデバイスのグループに対して一括してに設定することができる。係る場合に、SA102がMFP104からACT105の発行依頼を受けると、更新され設定された最新の設定に基づき要求元のMFP104が属するデバイスグループに対して一括して設定された機能制限をACT105に含め応答することとなる。
ステップS409において、MFP104は、取得したACT105に記載されている機能制限情報の内容に基づいて、MFP104内部の初期設定を行う。より具体的にACT105内には、
・ ユーザ認証情報のないリモートコピーの許可・禁止
・ ユーザ認証情報のないリモートスキャンの許可・禁止
・ ユーザ認証情報のないリモートプリントの許可・禁止
・ ユーザ認証情報のないPDLプリントの許可・禁止
の記述が含まれるため、これらに基づいて、該当するジョブを受信した場合に該ジョブの処理を継続するか否かの設定が行われる。
また、ACT105内には、
・ ログイン履歴のキャッシュ数
の記述が含まれるため、これに基づいてMFP104のログイン画面にてログイン履歴を何個まで残すか否か設定が行われる。これは、MFP104の使用リソース削減の為の機能である。
さらに、ACT105内には、
・未登録ユーザのゲストログイン許可・禁止
の記述が含まれるため、これに基づいてMFP104のログイン画面にてゲストログインボタンを表示するか否かの設定が行われる。
一方、Drv103側からMFP104に対してジョブが発行される場合を説明する。Drv103では、MFP104への印刷ジョブを発行する前に、ステップS410においてSA102に対して、ジョブを発行しようとするユーザに関してのACT105(機能制限情報)の発行を依頼する。ここで依頼されるユーザに関しての機能制限情報(ACT105)、ステップS405で説明したMFP104に関する機能制限情報とは区別される。
SA102は、ステップS411において外部装置からのACT発行要求があると、AD101に格納されているACL107のうち、ジョブを発行しようとするユーザに対応する機能制限情報をACT発行要求に含まれる識別子に基づき要求する。AD101は該ACT発行元の識別子を含むSA102からの要求に応じて、認証部により認証を行う。そしてACT発行元が事前に登録されており且つ正当であると認証できれば識別子に基づく機能制限情報を管理部から取得すると共に、ステップS412において対応するユーザーに関する機能制限情報をSA102に送信する。SA102は、ステップS413において、AD101から送信されたジョブ実行に係わる許可情報を意味する機能制限情報に基づき、ACT105を発行する。このとき併せて、SA102が発行したことを証明するための電子署名を生成する。ステップS414では、発行したACT105と電子署名とをDrv103に応答送信する。
Drv103は、受信したACT105を利用して、印刷ジョブを生成し、ステップS415で該生成した印刷ジョブをMFP104に送信する。なお、印刷ジョブにおいて、SA102から取得したACT105がヘッダ情報に付加される。このときの印刷ジョブの構成の一例は、図6に示すとおりである。
図6において、印刷ジョブ600は、ジョブが認証されたユーザの発行依頼に基づくものであることを示す電子署名601と、ACT602、及び、MFP104に依頼する作業内容を示すボディ部603から構成される。図6は、ボディ部に含まれるデータの印刷を依頼するジョブの例を示している。ここで、図6のACT602は、Drv103がSA102から受領したACT105に相当する。
このような印刷ジョブ600を受信したMFP104は、ステップS416において、ジョブを実行するか中断するかの判定を行い、判定結果に基づいた動作を行う。具体的には、まず、ステップS408において取得したジョブに電子署名601が含まれているか否かに基づき認証の有無を判定する。もし、認証されている場合には、印刷ジョブ600内に含まれるACT602に記載されている機能制限情報及びジョブによる依頼内容に基づいて実行の可否を判定する。もし、認証されていない場合には、MFP104のACT内に記載されている機能制限情報の詳細とジョブによる依頼内容に基づいてジョブの実行可否を判定する。
次に、図5a及び図5bを参照して、ACL107の具体例を説明する。ACL107は、図5a及び図5bに示されるように二つのACLで構成される。図5aは、デバイスを使用するユーザ毎の機能制限情報が記載された最初のACLを示す。図5bは、MFP104のようなデバイス自体の機能制限情報が、デバイス毎記載された次のACLを示す。
まず、図5aに示すように、ACL500には、ユーザ名501、コピー502、SEND503、ファクス504、プリント505の項目がある。また、プリント506については、より詳細な設定項目として、両面/片面506、Nup507、カラー508の項目が含まれる。なお、図5aのACLは複数のMFP104に共通するものであるが、MFP毎にユーザ毎のACLを設定するようにしても良い。
ユーザ名501には、デバイスを使用するユーザを識別するための情報が登録される。このユーザ名501は、ユーザ情報110におけるユーザIDであってもよい。なお、システムへのゲストログインが可能な場合には、ユーザ名501が「ゲスト」の機能制限情報を利用することができる。コピー502では、MFP104においてスキャンしたデータを印刷する機能についての制限情報が登録される。「○」の場合は、該機能の利用が許可され、「×」の場合には該機能の利用が禁止される。以下についても、特に説明しない限りは同様である。SEND503では、自装置内で紙原稿を読み込んで画像データを生成し、該画像データを外部のファイルサーバあるいはメールアドレス宛に送信する機能についての制限情報が登録される。
ファクス504では、ファクシミリ機能についての制限情報が登録される。プリント505では、両面/片面印刷機能についての制限情報が506に登録される。ここでは制限情報として、例えば「片面OK」、「両面のみ」、「片面のみ」の3通りが考えられる。ここで「片面OK」は片面、両面いずれについても印刷可能であることを示す。
Nup507は、所謂「Nin1」設定であって、印刷ページの1ページに含むことのできる文書ページ数が制限情報として登録される。例えば、Nup507が「2」の場合には、印刷対象の文書ページの2ページ分を印刷ページ1枚に含めることができる。一方、「1」の場合には、印刷対象の文書ページの複数ページ分を印刷ページ1枚に含めることはできないこととなる。
カラー508は、カラー印刷が可能か否かの制限情報が登録され、「○」の場合にはカラー印刷が許可され、「×」の場合にはカラー印刷は禁止され、モノクロ印刷のみが許可されることとなる。
次に、図5bに示す、デバイス毎のACLについて説明する。ACL510には、デバイス名511、認証なし512としてリモートコピー513、リモートスキャン514、リモートプリント515、PDLプリント516の項目がある。更に、ログイン履歴のキャッシュ517とゲストログイン518の項目がある。なお、デバイス毎に制限する機能としては、上に例示した範囲に留まることなく、様々な機能を適用することができる。
デバイス名には、各デバイスを識別するための情報が登録される。このデバイス名511は、各デバイスを一意に識別可能な情報であれば良く、デバイス毎に付された名称であっても良いし、デバイスの機器名称であっても良いし、MACアドレスやIPアドレスであっても良い。
認証無し512の項目は、デバイスとしてのMFP104に送信されるジョブに認証情報としての電子署名及びACT105が含まれない場合の制限情報を定める。例えば、図6に示した印刷ジョブ600では、認証情報として電子署名601とACT602が含まれているので、この認証なし512の項目は働かない。しかし、このような認証情報を有しないジョブを受信した場合には、認証無し512の項目の各制限情報に基づいて、依頼ジョブを実行するか否かを判定することとなる。
まず、リモートコピー513は、二台のMFP104において、一方のMFP104でスキャンしたデータを、もう一方のMFPに送信し、印刷する機能に関する制限情報を登録する。「○」の場合は、該機能の利用が許可され、「×」の場合には該機能の利用が禁止される。以下についても、特に説明しない限りは同様である。例えば、図6に示されるフォーマットの印刷ジョブを想定していない、旧式のMFP等も存在する。そのような旧式のMFPからリモートコピーを行ったような場合には、別のMFPには当然図6のような制限情報が付加されていないスキャンデータが転送される。これは、別のMFPが図6のフォーマットに対応していようといまいと関係なく起こり得る事態である。従って、本実施形態では、そのような事態を想定し、図5bに記載されるような、デバイス毎のACLを設けた。
次に、リモートスキャン514は、ネットワーク201上のクライアントPC211等からMFP104のスキャナを利用し、スキャンデータをクライアントPC211で取得する機能に関する制限情報を登録する。また、リモートプリント515は、一般的な印刷系プロトコル(例えば lpr)以外のプロトコル(例えばftp)でネットワークから送信されたデータを印刷する機能に関する制限情報を登録する。 PDLプリント516は、一般的な印刷系プロトコルでネットワークから送信されたデータを印刷する機能に関する制限情報を登録する。
また、ログイン履歴のキャッシュ517は、ユーザの入力情報を履歴として残す場合に、履歴を保持する数を制限除法として登録する。例えば、「制限無し」の場合には、入力したユーザに関する履歴情報を全て保存しておくこととなる。また「1」の場合には、過去の一人分の履歴情報のみが保存される。
ゲストログイン518は、システムに未登録のユーザ、即ち、AD101においてユーザ情報110が管理されていないユーザに、ゲストユーザーとしての利用を認めるか否かの制限情報が保存される。本実施形態では、未登録ユーザは、ゲストに与えられたユーザIDとパスワードを使用して、ゲストユーザとしてシステムにログインし、MFP104を利用可能な場合がある。ゲストログイン518が「○」の場合、ゲストログインが認められ、ゲストユーザーとして認証情報を取得すれば、認証情報におけるACT105の内容に従って、デバイス機能をりようできる。一方、ゲストログイン518が「×」の場合、ゲストログインは認められず、ゲストユーザーとして認証情報を取得しても、デバイス毎の機能制限情報に基づいて機能の利用が制限されることとなる。例えば、デバイスYの場合、ゲストログインが認められない。よって、認証情報(ACT105を含む)をゲストユーザーとして取得しても、リモートプリントとPDLプリントのみが許可され、リモートコピーとリモートスキャンは禁止される。
次に、ACT105の内容の具体例を、図5cを参照して説明する。ACT105には、図4に示すように、MFP104が起動時にSA102に要求して生成されるもの(ステップS407)と、ジョブを発行しようとするユーザについてDrv103からの要求に応じて生成されるもの(ステップS413)とがある。
図5cにおいて、521は、ステップS413においてユーザについて生成されるACT105に含まれる情報(<UserInfo>)の一例を示す。この例では、ユーザ名(UserName)はTaroであり、PowerUserというロール(BaseRole)が割り当てられている。また、メールアドレス(UserEmail)はtaro@xxx.yyyであることが示されている。なお、このようなユーザ情報は、ステップS407において生成されるACT105には含まれなくても良い。
次に、522は、ジョブを発行しようとするユーザがMFP104において使用可能な機能についての記述例を示している。ここでは、“PdlPrintFlag”が“Permit”となっており、PDL Printと呼ばれる、PCからの印刷機能が使用可能となっている。印刷時の機能制限として“ColorPrint”が“Color”となっているのでカラー印刷は許可されるが、“Simplex”が“Deny”であるので片面印刷(Simplex)は禁止される。この522における記述も、ユーザの機能制限に関するものなので、ステップS407において発行されるACT105には含まれなくても良い。
次に、523は、ステップS407において、MFP104が使用可能な機能の記述例である。この例では、<NonAuthentication>として、ユーザ認証のないジョブについての機能制限が記述されている。具体的に、“RemoteCopy”及び“RemoteScan”が“Permit”となっているので、ユーザの認証情報が無くともリモートコピー及びリモートスキャンは許可される。一方、“RemotePrint”は“Deny”となっているので、係るユーザのリモートプリントは制限される。
なお、523の記述は、デバイスとしてのMFP104についての機能制限に関するものなので、ステップS413において発行されるACT105には含まれなくても良い。
以上が、本実施形態における、システム構成およびシステムの動作概要である。
次に、図4のステップS401におけるAU100によるACL107の設定処理に関してより具体的に説明する。説明にあたっては、図2において、サーバPC202上のAU100が、ディレクトリサーバ203上のAD101内に保持されているACL107を設定するものとする。
まず、AU100がネットワーク上の画像処理デバイス(MFP104)などのデバイスを探索し、デバイスグループを作成する手順に関して、図7のフローチャートを参照して詳細に説明する。
ステップS701において、SLPマルチキャストパケット、もしくはSNMPブロードキャストパケットによって、ネットワーク201に接続されたMFPなどのデバイスを探索するための探索要求パケットを送信し、デバイスの探索を開始する。SLP(Service Location Protocol)は、IETF RFC2165で規定されているネットワークプロトコルである。このプロトコルを使用することでネットワーク上のサービス(サービスを提供しているノードのネットワークアドレス)を検索することが可能である。
ここでは、サービスタイプ=プリンタを指定し、マルチキャストパケットをネットワーク上に出力することにより、サブネットグループ206およびサブネットグループ207を含むネットワーク201上に接続されたMFPやプリンタなどの印刷装置を検索する。
また、SLPに対応していないデバイスを探索するため、SNMPパケットをネットワーク上に出力する。SNMP(Simple Network Management Protocol)は、IETF RFC1157等で規定されているネットワークプロトコルである。このプロトコルとMIBと呼ばれる構造化データを使用することでネットワーク上のノードの情報を取得することが可能である。ここでは、PrinterMIB(IETF RFC1759)をブロードキャストパケットで送信することにより、サブネットグループ206およびサブネットグループ207を含むネットワーク201上に接続されたMFPやプリンタなどの印刷装置を検索する。
続いて、ステップS702において、探索要求パケットに対してデバイスから送信される探索応答パケットを受信する。探索要求パケットがマルチキャストもしくはブロードキャストであるのに対し、探索応答パケットは個々のデバイスから返され、SLP、SNMPそれぞれ異なるパケットフォーマットになっている。ここでは、すべての応答パケットを受信するのではなく、一台分の応答パケットを受信するごとに次のステップS703を実行する。
ステップS703において、前記受信した応答パケットから、デバイスのネットワークアドレスを取り出し、デバイス管理テーブル106に登録する。ここで、デバイス管理テーブル106はAU100が保持するデータテーブルであり、デバイスのネットワークアドレス、ネットワーク上での識別子などの装置情報を保持し、さらに複数のデバイスで構成されたデバイスグループの情報を保持する。
ステップS704において、あらかじめ定められた探索応答待ちの待ち時間が満了(タイムアウト)したかどうかを判別する。探索応答待ち時間は、AU100の内部設定、もしくはユーザが指定することにより任意の値が設定可能である。タイムアウトした場合にはステップS705を、タイムアウトしていない場合にはステップS702を、それぞれ実行する。
ステップS705において、デバイス管理テーブル106を参照し、テーブル内のデバイスをCRTディスプレイ(CRT)310にリスト表示する。
ステップS706において、表示されたデバイスリストを利用して、ユーザは任意のデバイスグループを作成する。表示されたリストに含まれる複数の画像処理デバイスの中から何れか複数の画像処理デバイスの選択指示が入力され、グループに含まれる任意のデバイスが設定される。デバイスグループは、該グループを構成する任意のデバイスを含む他、他のデバイスグループをグループ内におけるサブグループ(又は、子グループ)として含ませることもできる。即ち、デバイスによりグループを構成すると共に、該グループの間で階層属性を設定できる。
ここでデバイスグループを作成するための管理画面の一例を、図9に示す。図9において管理画面900には、作成されたデバイスグループを階層化して表示するグループツリー表示領域901が含まれる。また、グループツリー表示領域901で選択されたグループに関するグループ情報を表示する領域902が含まれる。更に、選択されたグループ内に含まれるサブグループとしてのデバイスグループを示す領域903が含まれる。さらに、選択されたグループに含まれるデバイスのリストを示す領域904が含まれる。
また、905には、操作ボタン群が表示される。この操作ボタン群には、「新規作成」、「削除」、「移動、「設定の編集」、「デバイスの追加」及び「デバイスの削除」がある。また、906には、図9の管理画面から抜けてメニュートップ画面に戻るためのボタンが表示される。
デバイスグループ或いは、サブグループとしてのデバイスグループを新規に作成する場合には、「新規作成」を操作することにより、グループツリー表示領域901に新規のデバイスグループが追加される。この際新規に追加されるデバイスグループの階層属性を設定画面を介して任意に設定できるものとする。この階層属性を設定するタイミングは新規に作成したデバイスグループにリスト904中から任意のデバイスが選択された後でも良いし、また、デバイスグループに属する画像処理デバイスを指定しないたいタイミングでも良い。また、該新規のデバイスグループについては、図10を参照して後述するようにボタン群905中の「設定の編集」ボタンを操作して領域902においてグループ情報を設定登録することができる。
グループにおけるデバイスの追加や削除は、「デバイスの追加」或いは「デバイスの削除」を操作することにより、例えば追加或いは削除するデバイスを選択する別ウィンドウが立ち上がり、操作を行うことができる。なお、削除の場合には、デバイスを直接選択して、削除ボタンの操作によっても行うことができる。
このようにして作成された複数のデバイス及び階層構造の属性を持つデバイスグループは、デバイス管理テーブル106に保存される。また、デバイスグループをユーザが任意に作成する他、探索時に得られたデバイスの特性(ネットワークアドレス、設置場所など)を利用して、各デバイスを自動的に所定のデバイスグループに振り分けてもよい。
次に、作成されたデバイス管理テーブル106を利用して、AU100がACL107にデバイス毎又はデバイスグループ毎の機能制限情報を設定する際の処理を、図8のフローチャートを参照してより詳細に説明する。
まず、ステップS801において、デバイス管理テーブル106を参照し、デバイスおよびデバイスグループの情報を取得し、デバイスグループを階層的なツリー構造で表示する。デバイスグループの表示例は図9に示すものと同様である。次に、ステップS802において、ツリー表示領域901においてユーザが任意のデバイスグループの選択を受け付ける。ツリー表示領域901よりデバイスグループが選択されるので、いずれかのデバイスグループを選択されると自動的にグループ内での階層属性も決定され、自動的又は半自動的に下位の階層のデバイスグループも操作対象に設定される。
ステップS803において、選択を受け付けたデバイスグループの詳細情報を画面900中に表示する。図9では、領域902に、選択されたデバイスグループのグループ情報が表示される。また、領域903に選択されたデバイスグループに含まれるサブグループが表示される。更に、領域904に選択されたデバイスグループに含まれるデバイスリストが表示される。
ステップS804では、ツリー表示領域901で選択されているデバイスグループに対する機能制限情報の設定指示を受け付けたか否かを判定する。この判定は、画面900中の操作ボタン群905における「設定の編集」の操作が行われたか否かに基づいて行うことができる。
もし、実際に「設定の編集」のボタンが操作され、設定指示を受け付けたと判定された場合には(ステップS804において「YES」)、ステップS805へ移行する。一方、該指示を受け付けたと判定されない場合には(ステップS804において「NO」)、ステップS809に移行する。
ステップS805では、デバイスグループについての機能制限情報の設定・編集画面をCRTディスプレイ(CRT)310に表示する。このときの表示画面の例は、図10に示すようになる。
図10は画像処理デバイスの機能制限設定を指示するための設定画面である。図9の901の領域から選択されたグループについて、ジョブの実行に際して利用が制限される機能に関する機能制限情報の設定を該図10の設定画面を介して受け付ける。
図10において、画面1000には、グループ設定領域1003と属性設定領域1006とが表示される。グループ設定領域1003には、グループパス1004、デバイスグループ名1005とコメント1006が入力可能となっている。
また、属性領域1007では、図5bで説明した機能制限情報に対応するものとして、ログインユーザのキャッシュ数517が設定可能となっている。また、リモートコピー513、リモートスキャン514、リモートプリント515及びPDLプリント516について設定可能となっている。ここで、対応する項目の機能の利用を許可する場合には、チェック欄にチェックを入れればよい。一方、許可しない場合には、チェックを入れずにそのままとする。また、ゲストログイン518についても同様に設定可能となっている。
以上のようにしてグループ設定領域1003及び属性領域1007における入力が完了した場合には、作成ボタン1001を操作することで、入力内容を確定させ、登録することができる。一方、内容をキャンセルし、図9の画面に戻る場合には、キャンセルボタン1002を操作することができる。
ステップS806では、図10の画面に基づいて、作成ボタン1001に操作に基づき、設定が行われたか否かを判定する。もし、設定が行われた場合には(ステップS806において「YES」)、ステップS807に移行する。一方、キャンセルボタン1002が操作された場合には(ステップS806において「NO」)、ステップS809に移行する。
ステップS807では、ツリー表示領域901で選択されたデバイスグループに所属するノードを検索する。ノードとして、画像処理デバイスが見つかった場合は(ステップS807で「デバイスあり」)、見つかった全てのデバイスに対してステップS808においてデバイス設定を更新する。即ち、対象となる複数の画像処理デバイスについて図5bに示すACL510の内容を、図10において設定された内容により更新する。
一方ノードとしてデバイスグループ(選択されたグループよりも下位の階層属性を有するサブグループ)が見つかった場合は(ステップS807にて「グループあり」)、見つかった全てのグループを対象とし、本ステップS807を再帰的に実行する。即ち、最初に領域901で選択されたデバイスグループ内に下位の階層属性を持つグループが見つからなくなるまで(ステップS807で「ノードなし」)、本ステップS807を繰り返し実行する。これにより、最初に指定されたグループのツリー以下の階層グループに所属している全デバイスに対し、ステップS808が実行されることになる。そして、グループ内にノードが見つからなかった場合にはステップS809を実行する。
例えば、図9の901で選択されているグループは、グループ内に7つのデバイスと3つの下位グループと含んでいる。7つのデバイスに関しては、それぞれS808を実行して、図10における設定内容を各デバイスについてのACL510に反映する。また、下位の3つのグループについては、さらにその各グループに対し、S807を実行してデバイスを探索し、発見されたデバイスについて機能制限情報の更新を行う。
ステップS809では、デバイスグループに対しての操作を完了するか否かを判定する。係る処理は、例えば図9の画面においてボタン906が操作されたか否かに基づいて行うことができる。もし、操作を完了する場合には本処理を終了する。一方、完了しない場合はステップS801へ戻って処理を係属する。
以上のように、本実施形態によれば、ネットワークデバイスのシステム管理者等が、ユーザ個々の機能制限のみならず、デバイスグループ単位でも機能制限等の設定を一括して効率よく行うことができる。
また、機能制限情報を集中管理するシステムにおいて、ネットワーク上の管理対象デバイスをデバイスグループとして管理し、グループ単位に機能制限情報の設定が可能である。また、該設定の際には、設定対象のグループが階層的なツリー構造で表示され、階層最上位のグループにのみ設定操作を行えばよく、グループ内のサブグループ及び全てのデバイスには該設定が自動で反映される。これにより個々のデバイス、サブグループを選択して設定する必要がなくなり、一括した更に効率的な設定が可能となる。
このように、設定者に視覚上分かり易い画面表示にて、簡便な操作により、ユーザ非依存な設定がデバイス単位で可能となる。
[第2の実施形態]
次に、本発明の第2の実施形態について説明する。上記の第1の実施形態では、ACL107に含まれるデバイス毎のACT105として、図5cに示すような情報を保持し、ユーザに依存しない(非依存の)機能制限情報を設定可能とした。
これに対し、本実施形態では、デバイス毎のACTとして、ユーザ毎のACTと同等の機能制限項目を設定可能とする点に特徴がある。そのときのデバイス毎の機能制限を含むACLの例を図11に示す。この場合、前述の機能制限項目の他に、ユーザ毎の機能制限とデバイス毎の機能制限のいずれを優先させるかが設定可能となる。AU100は、デバイスグループの機能制限設定・編集画面にて、該ACLに相当する情報を設定する。
図11において、ACL1100には、まず、デバイス名1101が登録される。このデバイス名は、図5bのデバイス名511と同等の内容であり、各デバイスを識別するための情報が登録される。コピー1102、SEND1103、ファクス1104、プリント1105、片面/両面1106、Nup1107、カラー1108については、図5aにおける同名の項目に対応するものである。
優先設定1109には、ユーザ毎に作成されるACT105に基づきデバイスの機能制限を行うか、或いは、ACL1100に基づきデバイス毎に作成されたACT105に基づき機能制限を行うか否かが設定される。
例えば、デバイスXは、優先設定1109が「ユーザ」となっているので、該デバイスXがユーザからジョブの実行依頼を受けた場合を想定する。この場合には、ジョブに添付される認証情報602(ユーザのACT105の内容に対応)の内容に基づいて、コピーなどの各機能の制限を行うか否かが決定される。一方、デバイスZについては、優先設定1109が「デバイス」となっている。よって、デバイスZがジョブ実行依頼を受け付けた場合、ジョブに添付される認証情報602の内容にかかわらず、デバイスZについての作成されたACT105に基づいて各機能の制限を行うか否かが決定される。即ち、如何なるユーザであっても、ファクス機能やカラープリント機能はデバイスZにおいては利用できないこととなる。
なお、ジョブを依頼しようとするユーザについてSA102がACT105を発行しようとする際、ジョブ依頼先デバイスの優先設定1109が「デバイス」となっている場合は、ACL1100の内容に基づいてユーザ用のACT105を発行しても良い。一方、ジョブ依頼先デバイスの優先設定1109が「ユーザ」となっているものである場合は、ACL500の内容に基づいてユーザ用のACT105を発行しても良い。このようにして、優先設定1109の内容に応じて、機能制限情報を使い分けることができる。このようにしてACT105が発行される場合、デバイス側では、ジョブに添付された認証情報602の内容に基づいてジョブの実行を判断すればよい。
なお、認証情報602を含めたジョブの発行ができないユーザについては、図5bに示すようなデバイス毎のACL510に基づいて機能制限をかけても良いし、ACL1100に基づいて機能制限をかけてもよい。その場合、優先設定1109が「ユーザ」となっているデバイスについては、ユーザがACT105を発行できないので、デバイスについて発行されたACT105に従って機能制限をかけることができる。
このように、本実施形態によれば、デバイスに設定された機能制限情報と、ユーザに設定した機能制限情報のいずれを優先させるかを設定可能としたことにより、ユーザの都合に応じて、柔軟性の非常に高い機能制限を実現することが可能となる。
よって、デバイス数およびユーザ数が膨大な大規模のネットワーク環境においても、ネットワークシステムの管理者が機能制限を設定するコストを削減することが可能となる。
[第3の実施形態]
上記の第1及び第2の実施形態では、図5a、図5b又は図11に示すように、ACL107をユーザ毎又はデバイス毎に構成した。
これに対し、ユーザグループ毎、あるいはデバイスグループ毎にACLを構成することも可能である。その場合、ユーザとユーザグループの構成情報や、デバイスとデバイスグループの構成情報は、AD101のユーザ情報110、またはACL107に保持することができる。AU100は、ユーザグループまたはデバイスグループに対しての各機能制限情報を、ACL107に設定することができる。
本実施形態では、例えば、ユーザAがデバイスXにジョブを依頼する場合、SA102はユーザ情報101もしくはACL107を検索することにより、ユーザAが所属するユーザグループとデバイスXが所属するデバイスグループを判別する。そしてこの判別に基づき、各グループに対しての機能制限情報を取得する。さらに、取得して機能制限情報に基づいて、ACT105を発行することができる。
このように、本実施形態によれば、ユーザ及びデバイスをグループ単位として扱い、ACL107を設定することができるので、ACL107をより効率的に設定可能となる。
[第4の実施形態]
次に、第4の実施形態について説明する。本実施形態に対応する処理の一例は、図14に示すとおりである。
次に、図12のフローチャートを参照して、AU100が、上述の何れか実施形態で説明してきたデバイス管理テーブル106内のデバイスグループを移動する際の処理を説明する。
まず、ステップS1201において、デバイス管理テーブル106を参照し、デバイスおよびデバイスグループの情報を取得し、デバイスグループを階層的なツリー構造で表示する。このときの表示例を図13に示す。
図13は、本実施形態に対応する管理画面の例を示すものであり、基本的な表示形態は図9に示したものと同様である。即ち、管理画面900内には、デバイスグループを階層化して表示するグループツリー表示領域901が含まれる。また、グループツリー表示領域901で選択されたグループに関するグループ情報を表示する領域902が含まれる。更に、選択されたグループ内に含まれるサブグループとしてのデバイスグループを示す領域903が含まれる。さらに、選択されたグループに含まれるデバイスのリストを示す領域904が含まれる。また、操作ボタン群905とボタン906が表示されている。操作ボタン群905において、移動ボタン1302により、デバイスグループの移動画面を起動することができる。なお、各領域における表示内容は、本実施形態の処理を説明するために図9とは異なる内容を記載している。
ステップS1202では、領域901に表示されたツリーにおけるいずれかの階層の任意のデバイスグループの選択をユーザから受け付ける。図13では、1301で示すように、「第一営業所」直下の「第二営業部」が選択されている。ステップS1203では、選択を受け付けたデバイスグループの詳細情報を、領域902から904に表示する。図13では「第二営業部」1301が選択された様子を示している。
次に、ステップS1204において、ボタン群905における移動ボタン1302の操作を受けつけたか否かを判定する。もし、移動ボタン1302の操作を受けつけた場合には(ステップS1204において「YES」)、ステップS1205に移動する。一方、移動ボタン1302の操作を受けつけない場合には(ステップS1204において「NO」)、ステップS1215に移行する。
ステップS1205では、AU100は、ステップS1202において選択されたデバイスグループを移動可能な移動先候補としてのデバイスグループを決定する。この決定の条件は、例えば、以下のように設定することができる。これら設定に係る条件判断演算式はAU100が利用可能な記憶領域に事前に記憶されている。
条件1)移動グループと移動先が同一グループの場合は移動できない。
条件2)移動グループを直上の親グループには移動できない。
条件3)移動グループを該グループの子グループには移動できない。
条件4)移動先グループに既に同名のグループが存在する場合は移動できない。
などが考えられる。このような判定条件に基づいて、移動先候補を決定する。
このようにして決定された移動先候補のデバイスグループは、ステップS1206において図14に示すような画面を利用して表示される。図14は、グループ移動画面の一例を示すもので、画面1400において、画面左側には、移動先デバイスグループの選択領域1401が表示されている。また、グループの移動のための設定領域1402には、移動するグループに関する情報を表示する領域1403と、移動先のグループに関する情報を表示する領域1404とが含まれる。
本実施形態では、領域1403に示されるように、「第一営業所」直下の「第二営業部」が移動グループとして選択されている。そこで、移動先グループ選択領域1401では、まず条件1)に従い、自身が移動先候補から除外される。また、「第二営業部」の直上の親グループである「第一営業所」は上記の条件2)に基づき移動先候補から除外される。更に、「営業一課」及び「営業二課」は、「第二営業部」の子グループに該当するので、条件3)に基づき移動先候補から除外される。以上のようにして、候補から除外されたデバイスグループは、1407乃至1410のようにグレーアウト表示される。
無論移動先候補から除外されることをユーザに明示できれば、非常時など、グレーアウト表示以外の表示方法を採用することもできる。このように、何れかのデバイスグループの選択を受付た場合に、識別手段として振る舞う処理主体が移動先として不適合なグループを識別し、その識別結果を表示部に表示させることができる。
なお、移動ボタン1405は、移動グループと移動先グループとを設定した後に、移動を実行させる場合に操作される。キャンセルボタン1406は、設定内容を取り消して、図13の画面に戻る場合に操作される。
次に、ステップS1207では、移動先デバイスグループ選択領域1401における、移動先デバイスグループの選択を受け付ける。この時、移動先のデバイスグループに別の階層属性が設定されている。この選択を受け付けると、領域1404には、選択された移動先のデバイスグループに関する情報が表示される。このときの表示例は、図15に示すようになる。ここで、領域1401では、「第二営業所」が選択され選択マーク1501が示されている。また、領域1404には、「グループパス ¥¥第二営業所¥」と表示され、移動先として「第二営業所」が選択されたことが示されている。
なお、図15の表示例では、移動先候補として除外されたグループがグレーアウト表示されていない。しかし、実際にはグレーアウト表示されており、移動先候補のグループと、移動先候補から除外されたグループと、移動先として選択された何れかの階層のグループが識別可能に表示部に表示される。
このような表示に基づいて、移動ボタン1405が選択されると、ステップS1208において、移動先デバイスグループのツリー構造における上位のデバイスグループが全て検索される。次に、ステップS1209において、移動先デバイスグループを含む上位のデバイスグループの設定をデバイス管理テーブル106に記憶された階層属性を元に読み出し、移動デバイスグループの設定値(機能制限情報)を算出する。算出方法としては、
・最上位のデバイスグループ設定値と同じものを設定する。
・直上のデバイスグループの設定値と同じものを設定する。
・全デバイスグループの設定値のAND値を設定する。
・全デバイスグループの設定値のOR値を設定する。
・予め規定した規則に基づいて設定値を算出する。
などが考えられる。しかし、算出方法は特に限定されない。また、何れかの算出方法をユーザに選択させても良い。次に、ステップS1210では、該デバイスグループの設定値を算出して設定値で更新する(S1210)。
次に、選択されたデバイスグループに所属するノードの検索を行う(S1211)。ノード検索においてグループが発見された場合(ステップS1211において「グループ有り」)ステップS1212において、該デバイスグループの設定値と発見されたデバイスグループの設定値からノード(デバイスグループ)の設定値を算出する。ここでの算出方法は、ステップS1209と同様である。その後、ステップS1213において、設定値の更新を行う。また、ノードの検索においてデバイスが発見された場合(ステップS1211において「デバイス有り」)、ステップS1214へ移行する。ステップS1214では、該デバイスの機能制限情報に関して、ACL107の更新を行う。ステップS1211からステップS1214までの処理は再帰的に行い、移動デバイスグループに属する全ノードに対して設定値(機能制限情報)の更新処理が行われる。この図12のフローチャートに従う処理により、デバイス管理テーブル106の記憶内容が更新される。
更新処理終了後、デバイスグループ移動処理実行後のデバイスグループのツリーが管理画面900において表示される。このときの表示例を図16に示す。図16では、「第二営業部」が「営業一課」及び「営業二課」を含めて「第二営業所」の直下に移動している様子が、領域901の1601に示されている。なお、このような表示を参照して、デバイスグループの機能制限情報を更新・変更したい場合には、「設定の編集」ボタンを操作して図17の様な画面を起動して行うことができる。図17では、図10の画面に基づき、属性領域1007において機能制限を更新することができる。設定内容の更新は更新ボタン1701の操作により確定させることができる。
更に、他のグループの移動処理を行う場合には(ステップS1215において「YES」)、ステップS1201に戻って処理を係属する。一方、移動処理を行わない場合には(ステップS1215において「NO」)、本処理を終了する。
なお、上記ではデバイスグループ移動時に、AU100がデバイスグループおよびデバイスの設定値(デバイスの機能制限情報、ACL)を更新する例を示したが、設定値の更新処理は、SA102で行ってもよい。
また、AU100においてデバイスグループ移動処理が行われた時点では、デバイス管理テーブル106に記録される各デバイスグループの更新のみを行い、ACL107におけるデバイス毎の機能制限情報の更新は行わなくても良い。この場合、SA102がACT105を発行する際に、デバイス管理テーブル106と他のデバイスやデバイスグループの機能制限情報に基づき、ACT105を算出することで、ACL107を更新したのと同等の効果を得ることができる。
このように、システムとしては、最終的に同一のACTが発行可能で有れば、各デバイスグループ、デバイスに対する設定値の算出がどのタイミングで行われても良いし、どこで行われても良い。
以上のように、本実施形態によれば、デバイスのグループを構成して、グループを移動させることができる。移動後の機能制限情報については、上位階層のグループの設定内容を反映させることなどによって、個々のグループやデバイス毎に設定を行う必要がないので、効率的な処理が可能となる。
本発明の実施形態に対応するシステムの全体についての論理構成の一例を示したクラス図である。 本発明の実施形態に対応するシステム内の各機能要素の一配置例を示す配置図である。 本発明の実施形態に対応するサーバPC或いはクライアントPCの内部構成の一例を示す図である。 本発明の実施形態に対応するシステム全体の動作概要を示す動作シーケンス図である。 本発明の実施形態に対応するユーザ毎のACLのデータ構造の一例を示す図である。 本発明の実施形態に対応するデバイス毎のACLのデータ構造の一例を示す図である。 本発明の実施形態に対応するACTのデータ構造の一例を示す図である。 本発明の実施形態に対応するジョブフォーマットの一例として印刷ジョブデータを示す図である。 本発明の第1の実施形態に対応するデバイス管理テーブルの作成動作の一例を示すフローチャートである。 本発明の第1の実施形態に対応するデバイスグループの設定動作の一例を示すフローチャートである。 本発明の第1の実施形態に対応するデバイスグループの管理画面の表示例を示す図である。 本発明の第1の実施形態に対応するデバイスグループについての機能制限情報の設定・編集画面の一例を示す図である。 本発明の第2の実施形態に対応するACLのデータ構造の一例を示す図である。 本発明の第4の実施形態に対応するデバイスグループの移動処理の一例を示すフローチャートである。 本発明の第4の実施形態に対応する表示画面の一例を示す図である。 本発明の第4の実施形態に対応する表示画面の一例を示す図である。 本発明の第4の実施形態に対応する表示画面の一例を示す図である。 本発明の第4の実施形態に対応する表示画面の一例を示す図である。 本発明の第4の実施形態に対応する表示画面の一例を示す図である。 従来のACLを示す図である。
符号の説明
100:システム管理者ユーティリティ(AU)
101:ユーザ情報サーバ(AD)
102:チケット発行サーバ(SA)
103:プリンタドライバ(Drv)
104:多機能複写機(MFP)
105:Access Control Token(ACT)
106:デバイス管理テーブル
107:機能制限情報(ACL)
110:ユーザ情報

Claims (26)

  1. 複数の画像処理デバイス及びクライアント装置とネットワークを介して接続される管理システムであって、
    複数の画像処理デバイスをグループ化し、階層属性を付加したデバイスグループとして管理するための管理情報を格納する格納手段と、
    前記管理情報に基づき、複数のデバイスグループを階層化して表示部に表示させる表示制御手段と、
    前記表示部に表示された階層化された前記複数のデバイスグループの中から何れかのデバイスグループを選択する選択手段と、
    前記選択手段により選択されたデバイスグループについて、ジョブの実行に際して利用が制限される機能に関する機能制限情報の設定を受け付ける設定受付手段と、
    前記機能制限情報を、該設定がなされたデバイスグループ内に含まれる複数の画像処理デバイスの全てについて設定する設定手段と
    を備え、
    前記設定手段は、前記選択されたデバイスグループの下位階層の画像処理デバイスのグループに前記設定手段により設定された機能制限情報を設定することを特徴とする管理システム。
  2. 外部装置からの要求に対して認証を行う認証手段と、前記認証手段による認証に基づき、前記認証の要求元にジョブ実行に係わる許可情報を応答する応答手段とを備え、複数の画像処理デバイスと通信可能な管理システムであって、
    複数の画像処理デバイスからなるグループを設定するグループ化手段と、
    画像処理デバイスの機能制限設定を指示するための設定指示手段と、
    前記設定指示手段により指示された機能制限設定を前記グループ化手段によりグループ化された複数の画像処理デバイスに一括して設定する設定手段とを有し、
    前記応答手段は、前記グループ化された複数の画像処理デバイスの何れかから前記要求があった場合に、前記設定手段による設定内容を参照し、機能制限に係わる応答を行うことを特徴とする管理システム。
  3. 前記グループ化手段は、前記複数の画像処理デバイスからなるグループに階層属性を設定することを特徴とする請求項2に記載の管理システム。
  4. 前記設定手段は、選択された何れかのグループの下位の階層のグループに含まれる複数の画像処理デバイスについて前記機能制限設定を一括して行うことを特徴とする請求項3に記載の管理システム。
  5. 複数のグループのいずれかの選択を受け付ける選択受付手段と、選択を受け付けたグループを、別の階層属性を有するグループに移動する指示を受け付ける移動指示受付手段とを更に有し、
    前記設定手段は、前記移動の指示を受け付けたグループに含まれる複数の画像処理デバイスに対して、移動先グループの前記機能制限設定に基づく設定を行うことを特徴とする請求項3又は4に記載の管理システム。
  6. 前記選択受付手段により何れかのグループの選択を受け付けた場合に、移動先として不適合なグループを識別する識別手段と、
    前記識別手段により識別されたグループを識別可能に表示させる表示制御手段とを有することを特徴とする請求項5に記載の管理システム。
  7. 前記階層属性に基づき複数のグループが木構造で表示されることを特徴とする請求項3乃至6の何れかに記載の管理システム。
  8. 前記認証手段はユーザを認証し、前記応答手段はユーザ毎の機能制限設定を参照し、認証対象のユーザに対応する機能制限に係わる応答を行うことを特徴とし、
    さらに、前記デバイスのグループに対し、ユーザに非依存で適用可能なデバイスへの機能制限設定と、ユーザ毎の機能制限設定とのいずれを優先させるかを設定する優先設定手段を有し、
    何れかのユーザにおけるジョブ実行時に、該優先設定手段による設定に基づいて、前記ユーザに非依存で適用可能なデバイスへの機能制限設定と、前記ユーザ毎の機能制限設定との何れかを使い分ける切り分け手段とを有することを特徴とする請求項2乃至7の何れかに記載の管理システム。
  9. 前記設定手段はゲストユーザの画像処理デバイスへのログインの制限を設定することを特徴とする請求項2乃至8の何れかに記載の管理システム。
  10. 前記設定手段は、機能制限設定として、リモートコピーの許可・禁止、或は、リモートスキャンの許可・禁止を設定することを特徴とする請求項2又は3に記載の管理システム。
  11. 前記外部装置は画像処理デバイスであり、前記画像処理デバイスからの要求は、前記画像処理デバイスが起動した時、又は、画像処理デバイスの操作部を介して指示が入力された時、に応じたタイミングでなされることを特徴とする請求項1乃至10の何れかに記載の管理システム。
  12. 管理システムであって、
    複数の画像処理デバイスからなるグループを設定するグループ化手段と、
    画像処理デバイスの機能制限設定を指示する為の設定指示手段と、
    前記設定指示手段により指示された機能制限設定を前記グループ化手段によりグループ化された複数の画像処理デバイスに一括して設定する設定手段とを有することを特徴とする管理システム。
  13. 複数の画像処理デバイス及びクライアント装置とネットワークを介して接続され、複数の画像処理デバイスをグループ化し、階層属性を付加したデバイスグループとして管理するための管理情報を格納する格納手段を備える管理システムの制御方法であって、
    前記管理情報に基づき、複数のデバイスグループを階層化して表示部に表示させる表示制御工程と、
    前記表示部に表示された階層化された前記複数のデバイスグループの中から何れかのデバイスグループを選択する選択工程と、
    前記選択工程において選択されたデバイスグループについて、ジョブの実行に際して利用が制限される機能に関する機能制限情報の設定を受け付ける設定受付工程と、
    前記機能制限情報を、該設定がなされたデバイスグループ内に含まれる複数の画像処理デバイスの全てについて設定する設定工程と
    を備え、
    前記設定工程では、前記選択されたデバイスグループの下位階層の画像処理デバイスのグループについて設定された機能制限情報が設定されることを特徴とする管理システムの制御方法。
  14. 外部装置からの要求に対して認証を行う認証手段と、前記認証手段による認証に基づき、前記認証の要求元にジョブ実行に係わる許可情報を応答する応答手段とを備え、複数の画像処理デバイスと通信可能な管理システムの制御方法であって、
    複数の画像処理デバイスからなるグループを設定するグループ化工程と、
    画像処理デバイスの機能制限設定を指示するための設定指示工程と、
    前記設定指示工程において指示された機能制限設定を前記グループ化工程においてグループ化された複数の画像処理デバイスに一括して設定する設定工程と、
    前記応答手段が、前記グループ化された複数の画像処理デバイスの何れかから前記要求があった場合に、前記設定工程における設定内容を参照し、機能制限に係わる応答を行う応答工程と
    を備えることを特徴とする管理システムの制御方法。
  15. 前記グループ化工程では、前記複数の画像処理デバイスからなるグループに階層属性が設定されることを特徴とする請求項14に記載の管理システムの制御方法。
  16. 前記設定工程では、選択された何れかのグループの下位の階層のグループに含まれる複数の画像処理デバイスについて前記機能制限設定が一括して行われることを特徴とする請求項15に記載の管理システムの制御方法。
  17. 複数のグループのいずれかの選択を受け付ける選択受付工程と、選択を受け付けたグループを、別の階層属性を有するグループに移動する指示を受け付ける移動指示受付工程とを更に有し、
    前記設定工程では、前記移動の指示を受け付けたグループに含まれる複数の画像処理デバイスに対して、移動先グループの前記機能制限設定に基づく設定が行われることを特徴とする請求項15又は16に記載の管理システムの制御方法。
  18. 前記選択受付工程において何れかのグループの選択を受け付けた場合に、移動先として不適合なグループを識別する識別工程と、
    前記識別工程により識別されたグループを識別可能に表示させる表示制御工程とを有することを特徴とする請求項17に記載の管理システムの制御方法。
  19. 前記階層属性に基づき複数のグループが木構造で表示されることを特徴とする請求項15乃至18の何れかに記載の管理システムの制御方法。
  20. 前記認証手段によりユーザを認証する認証工程と、
    前記応答手段によりユーザ毎の機能制限設定を参照し、認証対象のユーザに対応する機能制限に係わる応答を行う工程と、
    前記デバイスのグループに対し、ユーザに非依存で適用可能なデバイスへの機能制限設定と、ユーザ毎の機能制限設定とのいずれを優先させるかを設定する優先設定工程と、
    何れかのユーザにおけるジョブ実行時に、該優先設定工程における設定に基づいて、前記ユーザに非依存で適用可能なデバイスへの機能制限設定と、前記ユーザ毎の機能制限設定との何れかを使い分ける切り分け工程と
    を有することを特徴とする請求項14乃至19の何れかに記載の管理システムの制御方法。
  21. 前記設定工程では、ゲストユーザの画像処理デバイスへのログインの制限が設定されることを特徴とする請求項14乃至20の何れかに記載の管理システムの制御方法。
  22. 前記設定工程では、機能制限設定として、リモートコピーの許可・禁止、或は、リモートスキャンの許可・禁止が設定されることを特徴とする請求項14又は15に記載の管理システムの制御方法。
  23. 前記外部装置は画像処理デバイスであり、前記画像処理デバイスからの要求は、前記画像処理デバイスが起動した時、又は、画像処理デバイスの操作部を介して指示が入力された時、に応じたタイミングでなされることを特徴とする請求項13乃至22の何れかに記載の管理システムの制御方法。
  24. 管理システムの制御方法であって、
    複数の画像処理デバイスからなるグループを設定するグループ化工程と、
    画像処理デバイスの機能制限設定を指示する為の設定指示工程と、
    前記設定指示工程において指示された機能制限設定を前記グループ化工程においてグループ化された複数の画像処理デバイスに一括して設定する設定工程と
    を有することを特徴とする管理システムの制御方法。
  25. 請求項13乃至24のいずれかに記載の管理システムの制御方法をコンピュータに実行させるためのコンピュータプログラム。
  26. 請求項25に記載のコンピュータプログラムを記憶したコンピュータで読み取り可能な記憶媒体。
JP2006113749A 2006-04-17 2006-04-17 管理システム及びその制御方法、コンピュータプログラム、記憶媒体 Pending JP2007286908A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2006113749A JP2007286908A (ja) 2006-04-17 2006-04-17 管理システム及びその制御方法、コンピュータプログラム、記憶媒体
US11/734,978 US20070282995A1 (en) 2006-04-17 2007-04-13 Management system, control method therefor, and computer program
CNB200710096363XA CN100555953C (zh) 2006-04-17 2007-04-16 管理系统及其控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006113749A JP2007286908A (ja) 2006-04-17 2006-04-17 管理システム及びその制御方法、コンピュータプログラム、記憶媒体

Publications (2)

Publication Number Publication Date
JP2007286908A true JP2007286908A (ja) 2007-11-01
JP2007286908A5 JP2007286908A5 (ja) 2009-05-28

Family

ID=38758619

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006113749A Pending JP2007286908A (ja) 2006-04-17 2006-04-17 管理システム及びその制御方法、コンピュータプログラム、記憶媒体

Country Status (3)

Country Link
US (1) US20070282995A1 (ja)
JP (1) JP2007286908A (ja)
CN (1) CN100555953C (ja)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009272770A (ja) * 2008-05-01 2009-11-19 Seiko Epson Corp 複合機、複合機の利用制限方法
JP2009301338A (ja) * 2008-06-13 2009-12-24 Canon Inc 情報処理装置、方法、制御プログラム
JP2011049738A (ja) * 2009-08-26 2011-03-10 Canon Inc 画像処理装置及びその制御方法
JP2013196649A (ja) * 2012-03-22 2013-09-30 Fuji Xerox Co Ltd 管理装置、プログラム及び情報処理システム
JP2014041591A (ja) * 2012-07-25 2014-03-06 Ricoh Co Ltd 機器管理装置、機器管理システムおよびプログラム
JP2014106946A (ja) * 2012-11-30 2014-06-09 Brother Ind Ltd サーバ及びプログラム
JP2014179108A (ja) * 2009-11-13 2014-09-25 Canon Marketing Japan Inc 認証システム、画像形成装置、ユーザ管理装置とその処理方法及びプログラム
JP2014191721A (ja) * 2013-03-28 2014-10-06 Brother Ind Ltd サーバ及びプログラム
JP2014237305A (ja) * 2013-05-07 2014-12-18 キヤノン株式会社 画像形成装置及び情報処理装置と印刷システム、及びその制御方法とプログラム
JP2015075880A (ja) * 2013-10-08 2015-04-20 キヤノン株式会社 管理サーバシステム、およびその制御方法
JP2015104036A (ja) * 2013-11-27 2015-06-04 株式会社リコー 通信管理装置、プログラム、通信管理方法及び通信管理システム
JP2015111415A (ja) * 2013-11-05 2015-06-18 株式会社リコー 情報処理システム及び情報処理方法
JP2015156178A (ja) * 2014-02-21 2015-08-27 株式会社リコー 情報処理システム、情報処理方法、及びプログラム
JP2017098763A (ja) * 2015-11-25 2017-06-01 京セラドキュメントソリューションズ株式会社 管理サーバーおよび管理方法
JP2017162077A (ja) * 2016-03-08 2017-09-14 富士ゼロックス株式会社 データ処理装置、システム及びプログラム
JP2019191948A (ja) * 2018-04-25 2019-10-31 ブラザー工業株式会社 プログラム
JP2020123163A (ja) * 2019-01-30 2020-08-13 株式会社バッファロー デバイス管理装置、ネットワークデバイス、デバイス管理システム、デバイス管理方法、及びプログラム
JP2022171694A (ja) * 2021-02-18 2022-11-11 キヤノン株式会社 印刷装置、印刷装置の制御方法、及びプログラム

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5145828B2 (ja) * 2007-09-11 2013-02-20 株式会社リコー ネットワークシステム、画像形成装置、プログラムおよび記録媒体
KR20090044437A (ko) * 2007-10-31 2009-05-07 성균관대학교산학협력단 홈 네트워크 환경에서 이동 에이전트의 접근 제어 방법 및시스템
JP2009123009A (ja) * 2007-11-15 2009-06-04 Konica Minolta Business Technologies Inc システム、表示方法およびサーバ装置
US8301618B2 (en) 2008-02-26 2012-10-30 Microsoft Corporation Techniques to consume content and metadata
US9264669B2 (en) * 2008-02-26 2016-02-16 Microsoft Technology Licensing, Llc Content management that addresses levels of functionality
US8358909B2 (en) * 2008-02-26 2013-01-22 Microsoft Corporation Coordinated output of messages and content
US20100027054A1 (en) * 2008-05-08 2010-02-04 Pharos Systems International, Inc. Computer network including a printer control device with web server interface and related methods
US20100037285A1 (en) * 2008-08-06 2010-02-11 Konica Minolta Systems Laboratory, Inc. User-criteria based print job submission approval policy in a print shop management system
US20100037286A1 (en) * 2008-08-06 2010-02-11 Konica Minolta Systems Laboratory, Inc. Printer-criteria based print job submission approval policy in a print shop management system
JP2010097539A (ja) * 2008-10-20 2010-04-30 Oki Data Corp 画像処理装置
JP5398231B2 (ja) * 2008-11-04 2014-01-29 キヤノン株式会社 画像処理装置及びその制御方法、並びにプログラム
JP2010166382A (ja) * 2009-01-16 2010-07-29 Canon Inc アプリケーションの設定管理装置、設定管理装置の制御方法、プログラム並びに記憶媒体
JP5057588B2 (ja) * 2009-05-26 2012-10-24 シャープ株式会社 印刷システム
US20110145373A1 (en) * 2009-12-14 2011-06-16 Sinan Anwar Awad Systems and methods for configuring communication between medical devices
JP2012008702A (ja) * 2010-06-23 2012-01-12 Canon Inc ネットワークデバイス、デバイス制御装置、ネットワークシステム、並びにプログラム
CN102014377B (zh) * 2011-01-06 2012-11-28 常熟理工学院 基于分布式的无线传感器网络IPv6地址配置实现方法
JP2012198828A (ja) * 2011-03-23 2012-10-18 Konica Minolta Business Technologies Inc 画像形成装置およびコンピュータプログラム
JP5728275B2 (ja) * 2011-04-05 2015-06-03 キヤノン株式会社 情報処理装置及びその制御方法
US8879074B2 (en) * 2011-06-10 2014-11-04 Xerox Corporation Protecting scans using remote scan initiation mode and authorization
US20130086066A1 (en) * 2011-09-30 2013-04-04 Siemens Akeiengesellschaft Automated discovery and generation of hierarchies for building automation and control network objects
JP5670393B2 (ja) * 2012-07-31 2015-02-18 京セラドキュメントソリューションズ株式会社 画像形成装置及び画像形成方法
CN104756457A (zh) * 2012-08-30 2015-07-01 林钟辰 具有动态端口转发功能的网络共享器
JP5749239B2 (ja) * 2012-11-16 2015-07-15 京セラドキュメントソリューションズ株式会社 画像形成装置、アップロードプログラム及びアップロードシステム
JP6128863B2 (ja) * 2013-01-30 2017-05-17 キヤノン株式会社 画像形成装置及びその制御方法、並びにプログラム
WO2015024209A1 (en) * 2013-08-21 2015-02-26 Nokia Corporation Causation of stylistic mimicry on a companion apparatus
JP2016015095A (ja) * 2014-07-03 2016-01-28 富士ゼロックス株式会社 機能提供装置、機能提供システム及びプログラム
US10708137B2 (en) 2014-08-07 2020-07-07 Ent. Services Development Corporation Lp Active directory topology creation
JP6840999B2 (ja) * 2016-11-04 2021-03-10 セイコーエプソン株式会社 読取システム、管理装置、管理装置の制御プログラム、及び、読取装置
US10826935B2 (en) * 2018-04-24 2020-11-03 International Business Machines Corporation Phishing detection through secure testing implementation
JP2021021998A (ja) * 2019-07-24 2021-02-18 株式会社リコー クライアント端末、情報処理システム、グループ変更方法
CN111415135B (zh) * 2020-03-18 2023-07-25 浩云科技股份有限公司 一种流程执行人配置方法
CN113055235A (zh) * 2021-03-30 2021-06-29 合安科技技术有限公司 一种基于树的设备选择方法、系统及相关设备
JP2023152177A (ja) * 2022-04-01 2023-10-16 ブラザー工業株式会社 サーバ、および、コンピュータプログラム

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07141242A (ja) * 1993-11-15 1995-06-02 Nec Corp 自動ファイル更新方式
JPH11249846A (ja) * 1998-03-05 1999-09-17 Canon Inc 画像形成装置、画像形成装置の管理方法、記憶媒体
JP2000322473A (ja) * 1999-05-06 2000-11-24 Fuji Xerox Co Ltd 情報管理方法および装置
JP2001014123A (ja) * 1999-06-29 2001-01-19 Ricoh Co Ltd プリンタアクセス制御システム
WO2001073558A1 (fr) * 2000-03-27 2001-10-04 Seiko Epson Corporation Systeme de gestion de dispositif raccorde a un reseau
JP2002175011A (ja) * 2000-09-27 2002-06-21 Fujitsu Ltd 日時管理装置および日時管理機能内蔵署名作成装置
JP2003241927A (ja) * 2002-02-18 2003-08-29 Minolta Co Ltd プリンタ管理プログラムおよびプリンタ管理装置
JP2005025616A (ja) * 2003-07-04 2005-01-27 Toshiba Corp 画像形成装置のライセンス処理装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3618801B2 (ja) * 1994-10-31 2005-02-09 キヤノン株式会社 画像処理装置
US5875242A (en) * 1996-07-26 1999-02-23 Glaser; Lawrence F. Telecommunications installation and management system and method
US6523696B1 (en) * 1996-10-15 2003-02-25 Kabushiki Kaisha Toshiba Communication control device for realizing uniform service providing environment
US6363434B1 (en) * 1999-03-30 2002-03-26 Sony Corporation Of Japan Method of managing resources within a network of consumer electronic devices
US6876668B1 (en) * 1999-05-24 2005-04-05 Cisco Technology, Inc. Apparatus and methods for dynamic bandwidth allocation
US20030112958A1 (en) * 2001-12-13 2003-06-19 Luc Beaudoin Overlay view method and system for representing network topology
TWI318831B (en) * 2002-09-27 2009-12-21 Panasonic Corp Resource management system
JP2010524334A (ja) * 2007-04-04 2010-07-15 トムソン ライセンシング 装置グループ制御

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07141242A (ja) * 1993-11-15 1995-06-02 Nec Corp 自動ファイル更新方式
JPH11249846A (ja) * 1998-03-05 1999-09-17 Canon Inc 画像形成装置、画像形成装置の管理方法、記憶媒体
JP2000322473A (ja) * 1999-05-06 2000-11-24 Fuji Xerox Co Ltd 情報管理方法および装置
JP2001014123A (ja) * 1999-06-29 2001-01-19 Ricoh Co Ltd プリンタアクセス制御システム
WO2001073558A1 (fr) * 2000-03-27 2001-10-04 Seiko Epson Corporation Systeme de gestion de dispositif raccorde a un reseau
JP2002175011A (ja) * 2000-09-27 2002-06-21 Fujitsu Ltd 日時管理装置および日時管理機能内蔵署名作成装置
JP2003241927A (ja) * 2002-02-18 2003-08-29 Minolta Co Ltd プリンタ管理プログラムおよびプリンタ管理装置
JP2005025616A (ja) * 2003-07-04 2005-01-27 Toshiba Corp 画像形成装置のライセンス処理装置

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009272770A (ja) * 2008-05-01 2009-11-19 Seiko Epson Corp 複合機、複合機の利用制限方法
JP2009301338A (ja) * 2008-06-13 2009-12-24 Canon Inc 情報処理装置、方法、制御プログラム
JP2011049738A (ja) * 2009-08-26 2011-03-10 Canon Inc 画像処理装置及びその制御方法
JP2014179108A (ja) * 2009-11-13 2014-09-25 Canon Marketing Japan Inc 認証システム、画像形成装置、ユーザ管理装置とその処理方法及びプログラム
JP2013196649A (ja) * 2012-03-22 2013-09-30 Fuji Xerox Co Ltd 管理装置、プログラム及び情報処理システム
JP2014041591A (ja) * 2012-07-25 2014-03-06 Ricoh Co Ltd 機器管理装置、機器管理システムおよびプログラム
JP2014106946A (ja) * 2012-11-30 2014-06-09 Brother Ind Ltd サーバ及びプログラム
JP2014191721A (ja) * 2013-03-28 2014-10-06 Brother Ind Ltd サーバ及びプログラム
JP2014237305A (ja) * 2013-05-07 2014-12-18 キヤノン株式会社 画像形成装置及び情報処理装置と印刷システム、及びその制御方法とプログラム
JP2015075880A (ja) * 2013-10-08 2015-04-20 キヤノン株式会社 管理サーバシステム、およびその制御方法
JP2015111415A (ja) * 2013-11-05 2015-06-18 株式会社リコー 情報処理システム及び情報処理方法
JP2015104036A (ja) * 2013-11-27 2015-06-04 株式会社リコー 通信管理装置、プログラム、通信管理方法及び通信管理システム
JP2015156178A (ja) * 2014-02-21 2015-08-27 株式会社リコー 情報処理システム、情報処理方法、及びプログラム
JP2017098763A (ja) * 2015-11-25 2017-06-01 京セラドキュメントソリューションズ株式会社 管理サーバーおよび管理方法
JP2017162077A (ja) * 2016-03-08 2017-09-14 富士ゼロックス株式会社 データ処理装置、システム及びプログラム
JP2019191948A (ja) * 2018-04-25 2019-10-31 ブラザー工業株式会社 プログラム
JP7110702B2 (ja) 2018-04-25 2022-08-02 ブラザー工業株式会社 プログラム
JP2020123163A (ja) * 2019-01-30 2020-08-13 株式会社バッファロー デバイス管理装置、ネットワークデバイス、デバイス管理システム、デバイス管理方法、及びプログラム
JP7457271B2 (ja) 2019-01-30 2024-03-28 株式会社バッファロー デバイス管理装置及びプログラム
JP2022171694A (ja) * 2021-02-18 2022-11-11 キヤノン株式会社 印刷装置、印刷装置の制御方法、及びプログラム
JP7379618B2 (ja) 2021-02-18 2023-11-14 キヤノン株式会社 印刷装置、印刷装置の制御方法、及びプログラム

Also Published As

Publication number Publication date
CN100555953C (zh) 2009-10-28
US20070282995A1 (en) 2007-12-06
CN101060433A (zh) 2007-10-24

Similar Documents

Publication Publication Date Title
JP2007286908A (ja) 管理システム及びその制御方法、コンピュータプログラム、記憶媒体
JP4868906B2 (ja) 制限情報作成装置及び方法と機能制限付き印刷システム及び印刷認証方法
JP4372145B2 (ja) 情報処理装置及び情報処理方法及び印刷制御システム
JP4314267B2 (ja) アクセス制御装置およびアクセス制御方法及び印刷システム
JP5803290B2 (ja) データ処理装置およびプログラム
JP4719258B2 (ja) 画像形成装置及び画像形成方法
JP5377044B2 (ja) 印刷システム、データ処理方法およびプログラム
JP5233582B2 (ja) 情報処理装置、情報処理方法、及び機能拡張プログラム
JP5230472B2 (ja) Webサーバ、処理方法、プログラム
JP2007317195A (ja) 印刷ジョブを実行するための方法及び媒体
JP2007328411A (ja) 画像処理装置、認証サーバ選択方法及びプログラム
JP2007088944A (ja) 画像処理装置およびその制御方法ならびにコンピュータプログラム
JP2009069994A (ja) 利用制限装置及び利用制限方法
JP4577399B2 (ja) データ配信装置、データ配信方法、及びデータ配信プログラム
JP5600912B2 (ja) 画像出力装置およびその使用制限方法ならびにコンピュータプログラム
JP5786439B2 (ja) 印刷制御装置、印刷制御システム、印刷制御プログラム、及びそのプログラムを記録した記録媒体
JP5069820B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP4952400B2 (ja) 指示情報管理プログラム、指示情報管理装置及び印刷システム
JP5335461B2 (ja) 画像処理装置、その制御方法、及びコンピュータプログラム
JP2009080699A (ja) 情報処理装置、情報処理システム、情報処理プログラム、画像形成装置、画像形成システムおよび画像形成プログラム
JPH11212891A (ja) プリンタおよびネットワークシステム
JP2023090736A (ja) 画像処理装置、画像処理装置の制御方法及びプログラム
JP2005267201A (ja) 画像処理装置、画像処理システム、利用制限方法、及びプログラム
JP5625497B2 (ja) 情報処理装置、情報処理システム、情報処理方法、プログラム、及びそのプログラムを記憶した記録媒体
JP2008097396A (ja) 情報通信システム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090414

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090414

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110311

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110502

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110822

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111020

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111216