JP2008141339A - アクセス制御装置およびアクセス制御方法及び印刷システム - Google Patents

アクセス制御装置およびアクセス制御方法及び印刷システム Download PDF

Info

Publication number
JP2008141339A
JP2008141339A JP2006323746A JP2006323746A JP2008141339A JP 2008141339 A JP2008141339 A JP 2008141339A JP 2006323746 A JP2006323746 A JP 2006323746A JP 2006323746 A JP2006323746 A JP 2006323746A JP 2008141339 A JP2008141339 A JP 2008141339A
Authority
JP
Japan
Prior art keywords
domain
access control
belonging
image forming
forming apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006323746A
Other languages
English (en)
Other versions
JP4314267B2 (ja
Inventor
Hiroko Iizuka
紘子 飯塚
Yasuhiro Hosoda
泰弘 細田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2006323746A priority Critical patent/JP4314267B2/ja
Priority to US11/942,554 priority patent/US8537385B2/en
Priority to EP07121937.2A priority patent/EP1928149B1/en
Priority to CN2007101961932A priority patent/CN101192135B/zh
Publication of JP2008141339A publication Critical patent/JP2008141339A/ja
Application granted granted Critical
Publication of JP4314267B2 publication Critical patent/JP4314267B2/ja
Priority to US13/970,795 priority patent/US9576110B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00244Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server with a server, e.g. an internet server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00278Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a printing apparatus, e.g. a laser beam printer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4426Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4557Directories for hybrid networks, e.g. including telephone numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0008Connection or combination of a still picture apparatus with another apparatus
    • H04N2201/0034Details of the connection, e.g. connector, interface
    • H04N2201/0037Topological details of the connection
    • H04N2201/0039Connection via a network

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】 画像形成装置の印刷設定などについての機能制限を柔軟に行うことが可能なアクセス制御は、従来、マルチドメイン環境下において想定されていない。
【解決手段】 上記課題を解決するため、マルチドメイン環境において、ACTに基づき画像形成装置の機能の利用を制御する印刷システムであって、第1のドメイン(ドメインA)に属するユーザに対応するアクセス制御情報を取得し、取得した第1のドメインに属するユーザに対応するアクセス制御情報に対し、第2のドメイン(ドメインB)で管理されている認証情報を付加し、第1のドメインに属するユーザが第2のドメインに属する画像形成装置の機能の利用を指示した場合、認証情報が付加されたアクセス制御情報に基づき、第1のドメインに属するユーザの画像形成装置の機能の利用を制御することを特徴とする。
【選択図】 図1

Description

本発明は、ユーザや画像形成装置などのOA機器を複数のエリアごとに管理するマルチドメイン環境において、画像形成装置の機能制限を柔軟に行う印刷システムに関する。
特許文献1では、画像形成装置の機能の利用に関して、ユーザ認証が成功した場合に、アクセス制御サーバが電子署名を施したアクセスチケットを発行していた。アクセスチケットとは、ユーザに関する情報やそのユーザの印刷可能枚数などを設定されているチケットであり、アクセスチケットの電子署名を検証することにより、ユーザの印刷などの機能利用を許可している。ユーザがこのアクセスチケットを用いて印刷などの画像形成装置の機能を利用していた。
特開2003−150336号公報
上記従来技術では、アクセスチケットなどを発行するアクセス制御サーバの管理下にある画像形成装置はアクセスチケットの検証・認証のためにサーバの公開鍵を取得しておく必要があった。しかし、マルチドメインなどの環境下においては、各ドメインにアクセス制御サーバが設置されることになる。つまり、あるユーザが他ドメインの印刷装置に対して印刷要求を行うといった場合には、その他ドメインの印刷装置にはユーザの所属する自ドメインのアクセス制御サーバが発行したアクセスチケットがユーザから送信されることになる。そのため、マルチドメイン環境下において、他ドメインからの印刷要求に対して画像形成装置は、自身のドメイン外のサーバが発行したアクセスチケットの検証ができず、印刷要求を処理することができないという課題があった。つまり、上記従来技術においては、マルチドメイン環境下における、アクセスチケットによる印刷制御を想定していなかった。
本発明は、上記課題を解決するためになされたもので、マルチドメイン環境下においても、画像形成装置の印刷設定などについての機能制限を柔軟に行うことが可能なアクセス制御装置の提供を目的としている。
上記課題を解決するため、マルチドメイン環境において、ユーザに対応するアクセス制御情報に基づき画像形成装置の機能の利用を制御する印刷システムであって、前記第1のドメインに属するユーザに対応するアクセス制御情報を取得する取得手段と、前記取得手段により取得した前記第1のドメインに属するユーザに対応するアクセス制御情報に対して、第2のドメインで管理されている認証情報を付加する付加手段と、第1のドメインに属するユーザにより第2のドメインに属する画像形成装置の機能の利用が指示された場合、前記付加手段により認証情報が付加されたアクセス制御情報に基づき、前記第1のドメインに属するユーザに対して画像形成装置の機能の利用を制御する制御手段と、を備えることを特徴とする。
以上説明したように、本発明によれば、マルチドメイン環境下においても、アクセス制御情報を用いた画像形成装置の印刷設定などの機能制限を柔軟に行うことが可能となる。
(第1の実施形態)
以下、本発明の実施の形態について、図面を参照して説明する。
図1は、本発明の一実施例を適用可能なシステム構成について記した図である。
101は印刷要求を発行するクライアントコンピュータ(以下、印刷クライアント)、102・105はACT(Access Control Token)を発行するアクセス制御サーバである。また、103・106はACL(Access Control List)を保持するACLデータベースである。また、104は画像形成装置のFQDN(Full Query Domain Name)からアクセス制御サーバを探索するDNS(Domain Name Server)、107は画像形成装置である。101から107は、ネットワークを通じて相互接続されている。
ここでACTとは、アクセス制御サーバにより認証情報を付加され、セキュリティが確保されたアクセス制御情報を示し、ACLとはアクセス制御情報のリストを示す。尚、本発明の実施形態においては、認証情報として主にドメインごとに管理される電子署名(以下、署名)を用いる。しかしながら、認証情報については、電子署名に限らず、ドメインのIDを一意に設定して認証情報として用いるといった形態であってもよい。
また、FQDNとは完全修飾ドメイン名を示す。更にDNSとは、FQDNからIPアドレスを探索することで、名前解決を行うサーバである。
図2は、図1に示した画像形成装置107のハードウェア構成を示したブロック図である。
画像形成装置107は、画像入力部であるスキャナ部112、画像出力部であるプリンタ部113、装置全体の制御を司るコントローラ(Controller Unit)200、ユーザインターフェース(UI)などの操作部111などから構成される。
コントローラ200はスキャナ部112やプリンタ部113と電気的に接続されており、一方ではLAN150やWAN160を介して外部のクライアントPCなどと接続されている。これにより画像データやデバイス情報の入出力が可能となっている。
CPU201は、ROM202に記憶された制御プログラム等に基づいて接続中の各種デバイスとのアクセスを統括的に制御すると共に、コントローラ内部で行われる各種処理についても統括的に制御する。
ROM202には装置のブートプログラムなどが格納されている。
RAM203は、CPU301が動作するためのシステムワークメモリであり、かつ画像データを一時記憶するためのメモリでもある。このRAM203は、記憶した内容を電源off後も保持しておくSRAM及び電源off後には記憶した内容が消去されてしまうDRAMにより構成されている。
HDD204はハードディスクドライブであり、システムソフトウェアや画像データを格納することが可能となっている。
操作部I/F205は、システムバス211と操作部111とを接続するためのインターフェース部である。この操作部I/F205は、操作部111に表示するための画像データをシステムバス211から受取り操作部111に出力すると共に、操作部111から入力された情報をシステムバス211へと出力する。
NetworkI/F206はLAN150及びシステムバス211に接続し、情報の入出力を行う。
Modem207はWAN160及びシステムバス211に接続しており、情報の入出力を行う。
スキャナI/F208は、スキャナ部112から受取った画像データに対して、補正、加工、及び編集を行う。なお、スキャナI/F208は、受取った画像データがカラー原稿か白黒原稿か、文字原稿か写真原稿かなどを判定する。そして、その判定結果を画像データに付随させる。こうした付随情報を属性データと称する。
スキャナ部112は、原稿上の画像を露光走査して得られた反射光をCCDに入力することで画像の情報を電気信号に変換する。さらに電気信号をR,G,B各色からなる輝度信号に変換し、当該輝度信号を画像データとしてコントローラ200に対して出力する。なお、原稿は原稿フィーダにセットされる。ユーザが操作部111から読み取り開始を指示すると、コントローラ200からスキャナ部112に原稿読み取り指示が与えられる。スキャナ部112は、この指示を受けると原稿フィーダから原稿を1枚ずつフィードして、原稿の読み取り動作を行う。なお、原稿の読み取り方法は原稿フィーダによる自動送り方式ではなく、原稿を不図示のガラス面上に載せ、露光部を移動させることで原稿の走査を行う方法であってもよい。
画像形成部209は画像データの方向変換、画像圧縮、伸張部などをおこなう。また、PDL(Page Description Language)を解釈する機能を有し、LAN150上に接続されているコンピュータから指示されたPDLデータを受信してビットマップなどの画像データに変換を行う。
プリンタI/F210は、画像形成部209から送られた画像データを受取り、この画像データに付随させられている属性データを参照しながら画像データに画像形成を施す。画像形成後の画像データは、プリンタ部113に出力される。
プリンタ部113は、コントローラ200から受取った画像データを用紙上に形成する。尚、本実施形態において画像形成方式は感光体ドラムや感光体ベルトを用いた電子写真方式となっているが、本発明はこれに限られることはない。例えば、微少ノズルアレイからインクを吐出して用紙上に印字するインクジェット方式などでも適用可能である。
なお、画像形成装置107に対するユーザ指示やユーザへの情報提示は、例えば、操作部111を介して行うようにしてもよいし、LAN150を介して接続されたクライアントPCを介して行うようにしてもよい。
また、画像形成装置107は、コピー機能、ファクシミリ機能を有するとともに、原稿画像を読み取り、該読み取って得られた画像データをLAN150上の各装置に送信するデータ送信機能を有するものであってもよい。さらに、画像形成装置107は、スキャナ部112で読み取った画像や、LAN150上に接続されているコンピュータから指示されたPDLデータを、画像形成装置107のハードディスク204の特定領域に保存することも可能である。
図3は、本発明のアクセス制御サーバ102・105、あるいは印刷クライアント101、あるいはACLデータベース103・106、あるいはDNS104のハードウェア構成構成を示すブロック図である。
図3において、CPU301、RAM302、ROM303、キーボード等の入力装置304、NetworkI/F305、ハードディスクドライブ(HDD)306がシステムバス210を介して互いに通信可能に接続されている。
また、CRT等の表示装置307、及びマウス等のポインティングデバイス308が、システムバス310を介して互いに通信可能に接続されている。
ROM303或いはHDD306には、予め制御プログラムが格納されている。CPU301は、当該制御プログラムを必要に応じてROM303或いはHDD306からRAM302上へ読み出して実行することで、コンピュータとしての機能を発揮する。
また、CPU301は、表示装置307を介して各種情報の表示を行うと共に、入力装置304やポインティングデバイス308からユーザ指示等を受け付ける。さらに、NetworkI/F305を介してLAN150上の他の装置との通信を行う。
次に、アクセス制御サーバ102・105、印刷クライアント101、画像形成装置107、ACLデータベース103・106、DNS104の相互関係について、図4を用いて概説する。
図4は、アクセス制御サーバ102・105、印刷クライアント101、画像形成装置107において、プロセスあるいはタスクとして実行されるプログラム間の相互の関係について記載した図である。各装置はお互いにネットワークなどで相互接続されており、装置内の図4に図示するソフトウェアモジュールなどが連携することにより本発明は実施される。また、各装置間の接続はドメインを超えた接続であってもよく、例えば印刷クライアント411と画像形成装置412間の接続は、図1で示される印刷クライアント101と画像形成装置107とのドメインを超えた接続も含むものである。
410は図1のアクセス制御サーバ102または105である。411は図1の印刷クライアント101である。412は図1の画像形成装置107を示している。
413は、各ユーザの印刷に関する画像形成装置の機能のアクセス制御情報を記憶する図1のACLデータベース103または106を示す。ここで、ACLデータベースはアクセス制御サーバ102・105上のハードディスク306またはRAM302上に記憶されていてもよいし、別途バックアップ用途等によりデータ管理用サーバを立てている場合は、データ管理用サーバ上に記憶されていてもよい。
414は、画像形成装置107のFQDNからIPアドレスを検索する図1のDNSである。
印刷クライアント411は、ユーザからの印刷要求を受け付けると、ユーザ名と画像形成装置名取得部404が、ユーザと印刷出力先画像形成装置のFQDNをアプリケーションから取得する。ACT取得部405がユーザと印刷出力先画像形成装置のFQDNなどのデータを含むACT要求をアクセス制御サーバ410に送る。
ACT要求を受信したアクセス制御サーバ410は、ドメイン判断部409にて、取得したユーザのFQDNと印刷出力先画像形成装置のFQDNのドメイン名を比較してユーザと印刷出力先画像形成装置が同じドメインかどうかを判断する。
同じドメインであった場合は、ACL取得部401が自ドメイン内のACLデータベース413から、該ユーザのACLを検索、取得する。ACT署名生成部402にて、取得したACLの制限情報に認証情報を付加して、ACTを生成する。実施形態では、印刷処理を行う際のACTを認証するため制限情報に署名を施している。
一方、ユーザと印刷先画像形成装置が異なるドメインであった場合を考える。その際には、DNS探索部415が、印刷出力先画像形成装置のFQDNのドメイン名とアクセス制御サーバのホスト名を合わせたものをキーにして、DNSから印刷出力先画像形成装置のドメイン内に存在する別のアクセス制御サーバのIPアドレスを探索する。
ACT代行署名取得部403は、該IPアドレスから印刷出力先画像形成装置のドメイン内に存在する別のアクセス制御サーバに対し、ACT代行署名を要求する。
ACT代行署名要求を取得した該アクセス制御サーバは、ACT署名生成部402によって、ACTに代行署名を施し、要求元に返す。代行署名の付いたACTを取得したACT代行署名取得部403は、印刷クライアント411に対して、代行署名のついたACTを返す。
印刷クライアント411上の印刷ジョブ生成部416は、該ACTを印刷ジョブに添付して、印刷出力先画像形成装置412に送信する。印刷ジョブを受信した画像形成装置412上の印刷ジョブ解釈部417は、受信した印刷ジョブからACTを抜き取り、ACT署名検証部406にてACTの署名を検証し、検証が成功した場合、機能制限部407にACTを渡す。もし検証が失敗した場合は、何らかの不正が行われたものとして、印刷ジョブをキャンセルする。
機能制限部407は、ACTの中身を解釈し、その記述どおりに印刷ジョブに対して、印刷機能の利用制限を適用し、印刷出力を行う。
図5は、ACLデータベースに格納されるデータの一例を示した図である。
印刷可能デバイス欄には、各ユーザが使用可能なデバイス名のリストが格納されている。印刷権欄には、各ユーザに対する印刷属性(例えば、カラー(CL)・モノクロ(BW)・両面印刷・片面印刷・N−UP印刷等)の諾否を示す値が格納されている。サービス/アプリケーション利用権欄は、各ユーザに対するサービスやアプリケーション(例えば、スキャン・コピー・FAX・プリント等)の諾否を示す値が格納されている。ここで、各属性に対して“0”が格納されているユーザはその処理を許可されていないことを示している。また、“1”が格納されている場合は、許可されていることを示す。また、印刷属性のN−UP印刷については、“2”が格納されている場合は、必ず2−UP印刷を行うように印刷制限され、“*”が格納されている場合は、制限が無く、ユーザが自由にN−UP印刷が可能であることを示している。印刷可能枚数は、例えば月ごとのユーザの印刷可能枚数が格納されている。
例えば、ユーザAが利用可能なデバイス名は、iR1及びlbp2であり、ユーザAの印刷権は、カラー印刷不可・モノクロ印刷許可・両面印刷許可・片面印刷不可・2−UP印刷のみ許可となっている。また、ユーザAのアプリケーション/サービス利用権は、スキャンサービス不可・コピーサービス許可・FAXサービス許可・プリントサービス許可となっている。各ユーザの制限情報を示すACTは、このACLデータベース上に格納されている情報をもと生成される。
本実施形態において、アクセス制御情報は図5に例示したように画像形成装置における印刷処理に対する印刷設定やFAX、スキャン、コピーなどの画像形成装置上で実装されるアプリケーション・サービスや機能などの制御を行うための情報を示す。尚、ここでアクセス制御情報により制限する対象は例示した設定、機能に限らず、例えばデータ形式変換アプリケーションやBOX機能などを含むものである。
図9(a)は、印刷クライアント101が送信するACT要求の一例を示したものである。ACT要求900には、印刷指示ユーザのFQDN901と印刷出力先の画像形成装置のFQDN902などが記載されている。アクセス制御サーバは、ACTを生成する際に受信したACT要求を解釈し、ユーザと画像形成装置のドメインを判断する。例えば印刷要求元のユーザのFQDN901では「UserA@domainA.jp」となっており、「UserA」のドメインが「DomainA.jp」であることを示している。
図9(b)は、アクセス制御サーバ102・105で生成されるACTの一例を示す図である。ACT950には、ACLデータベース106より取得したユーザの制限情報を含む制限情報部951とアクセス制御サーバ102・105が印刷時に認証のために用いる署名を含む署名部952などの情報が含まれている。
図6は、アクセス制御サーバ102または105において実行される制御プログラムに基づくフローチャートである。本動作は、アクセス制御サーバ102または105上のCPU301によって実行され、制御プログラムはアクセス制御サーバが備える、ハードディスクやRAMなどの記憶媒体に格納されている。
ここでは、図1で示す、ドメインAとドメインBのマルチドメイン環境であるネットワーク構成を想定している。ドメインAには、印刷クライアント101とアクセス制御サーバ102とACLデータベース103、DNS104が含まれる。また、ドメインBには、アクセス制御サーバ105とACLデータベース106と画像形成装置107が含まれる。ここでは、印刷クライアント101は、他ドメインであるドメインBの画像形成装置107に対して印刷要求を行う際の処理などを詳細に示す。また、本実施形態は他のマルチドメイン環境においても適用可能である。
アクセス制御サーバ102または105上のCPU301が、ACT要求を受信するとプログラムが開始する。
まずステップ601において、アクセス制御サーバ102は印刷クライアントなどからACT要求を受信する。
ステップ602において、ACT要求900に含まれるデータからユーザのFQDN901を参照し、ユーザ情報を用いて、ACL取得部401がACLデータベース412から、そのユーザに関するACLを取得する。
ステップ603において、ドメイン判断部409が、ACT要求900に含まれるデータを参照し、ユーザのFQDN901および印刷出力先画像形成装置107のFQDN902を比較する。ここで、例えば図9に例示されているACT要求900では、印刷を要求したユーザのFQDN901および印刷出力先画像形成装置107のFQDN902から、各々ドメインが異なると判断される。
ステップ604において、ドメイン判断部409が、印刷を行いたいユーザと印刷出力先画像形成装置が同一ドメインかどうかを判断し、もし異なるドメインであった場合は、ステップ605に進み、それ以外の場合はステップ607に進む。
ステップ605において、DNSに対して、印刷出力先画像形成装置107のFQDN中のドメイン名とアクセス制御サーバ102のホスト名をもとに、印刷出力先画像形成装置107のドメインBに属するアクセス制御サーバ105のIPアドレスを取得する。
ステップ606において、ACT署名代行部402は、該IPアドレスを使ってアクセス制御サーバ105を探索し、ステップ602で取得したユーザのACLを送信するとともに、代行署名を要求する。具体的には、本実施形態においては、探索したドメインBのアクセス制御サーバ105に対して、代行署名要求とACLを送信している。ドメインBのアクセス制御サーバ105では、受信したACLに署名を施し、ACTを生成する。その後、ドメインBのアクセス制御サーバ105は、代行署名を施したACTをドメインAのアクセス制御サーバ102に送信することになる。尚、本実施形態では代行署名を要求しているが、これは制限情報に対してドメインの認証情報を付加してもらうための要求である。
ステップ608において、ACT代行署名取得部402は、代行署名のついたACTをアクセス制御サーバ105より取得する。
ステップ604からステップ607に遷移した場合は、ドメインAのアクセス制御サーバ102のACT署名生成部402がステップ602で取得したACLに基づく制限情報からACTを生成し、署名を行う。
ステップ609において、ACTを印刷クライアント101に送信する。
図7は、印刷クライアント101において実行される制御プログラムに基づくフローチャートである。本動作は、印刷クライアント101上のCPU301によって実行され、制御プログラムは印刷クライアント101上のハードディスクやROM、RAMなどの記憶媒体に格納されている。
印刷クライアント101上のCPU301が、アプリケーションから印刷要求を受信するとプログラムが開始(ステップ701)する。
ステップ702において、印刷要求に含まれる情報より、印刷出力先の画像形成装置107のFQDNと印刷要求を行ったユーザのFQDNを取得する。
次にステップ703において、アクセス制御サーバ102に対して、画像形成装置107のFQDNとユーザのFQDNを添付してACT要求を送信する。その後、アクセス制御サーバ102よりACTを取得する。
次にステップ704において、ステップ703で取得したACTを付加して印刷ジョブを生成する。次にステップ705において、印刷ジョブを画像形成装置に107に送信する。
図8は、画像形成装置107における処理を示すフローチャートである。本処理は、画像形成装置107上のCPU201によって実行され、制御プログラムは画像形成装置107上のハードディスクやROM、RAMなどの記憶媒体などに格納されている。
ステップ801において、印刷クライアント101からの印刷ジョブを受信する。
ステップ802において、印刷ジョブ解釈部417は取得した印刷ジョブの中からACT950を取り出して、ACT署名検証部406に渡す。
ステップ803において、ACT署名検証部406は、ACT950の署名部の署名952を検証する。署名検証にはドメインB内のアクセス制御サーバ105の公開鍵が必要となる。もし画像形成装置107上に保持していなければ、ドメインBのアクセス制御サーバ105から公開鍵を取得し、署名の検証を行う。
ここで、本発明によれば、前述したステップ606、ステップ608において、ドメインB内のアクセス制御サーバ105のACT署名代行部403によってACTに署名が施されている。よって、ACTに署名を施すアクセス制御サーバ105と画像形成装置107が同じドメイン(ドメインB)にあることが保証されているため、画像形成装置107はアクセス制御サーバ105から公開鍵を取得すれば、ACTの署名を検証することができる。
ステップ804において、署名検証後、ACTを解釈し、その記載どおりに印刷ジョブに対し、印刷設定などの利用制限を適用する。例えば、モノクロ印刷しかできないユーザの印刷制限情報であるにも関わらず、印刷ジョブの設定がカラー印刷であるようなら、印刷設定をモノクロ設定に再設定しなおすなどの処理を行う。ここで、印刷制限情報と印刷ジョブに設定されている情報が異なる場合において、その印刷ジョブを破棄するといった構成にしてもよい。
ステップ805において、ステップ804の処理によるACTの制限に沿った印刷ジョブに対する印刷出力を行う。
(実施例2)
実施例1においては、印刷しようとするユーザ(印刷クライアント101)の属するドメイン(ドメインA)と印刷を行うとする画像形成装置107の属するドメイン(ドメインB)が異なる際の印刷制限を行う実施形態について説明した。
しかしながら、実施例1に限らず、印刷を行うユーザが自分のドメインとは異なる、他ドメインにおいて画像形成装置から直接印刷処理を行う際に、実施例1の技術を応用することも可能である。この際には、ドメインAに属するユーザが、ドメインBの画像形成装置において操作パネルなどから、印刷処理を直接行うことを想定する。
図1において、ドメインAとドメインBは、ネットワーク上の論理的なネットワークドメインである。ドメインAとドメインBのネットワークドメインは信頼関係が双方向に確立されている。このため、ドメインAのユーザは、ドメインBのリソースに、ドメインBのユーザはドメインAのリソースにネットワークドメインの管理者が許す範囲内でアクセスすることが可能であるものとする。また、信頼関係が結ばれていることにより、ADとユーザが所属するドメインが異なる場合であってもユーザ認証は可能である。認証プロトコルにはKerberosなどを用いて実現することができる。AD180・181は各ドメインで管理するサーバであり、ドメインが管理するユーザの情報管理機能とユーザ認証機能を持つ。AD180は、例えばLDAPサーバあるいはActive Directoryサーバなどを用いて実現される。
画像形成装置109は紙原稿を複写する機能のみならず、外部のプリンタドライバから送付された印刷データを印刷する機能、紙原稿を読み込み、画像データを外部のファイルサーバあるいはメールアドレス宛に送信する機能(SEND機能)を持つものとする。また、画像形成装置109は、画像形成装置を使用するユーザを特定するための機能を持つ。具体的には、ユーザ認証情報(ユーザID、パスワード、ドメイン名など)を入力もしくは選択するためのパネルや、ユーザ認証用のカードを読み取る機能を持つ。
図10は、各ドメインで管理する画像形成装置の登録テーブルを表すテーブルの例である。本発明においては、このように各ドメインで、自ドメインに所属する画像形成装置などの周辺機器の機器情報を管理している。また、この管理テーブルは、各ドメインのアクセス制御サーバによって保持される、もしくはデータベースサーバなどを各ドメインに設置し、保持されていてもよい。本実施形態においては、例えば図4の機器情報データベース419として、アクセス制御サーバ管理下に設置されている。テーブルへの機器情報の登録は、DB登録用のソフトウェアや、システム管理用のアプリケーション(不図示)を用いて行う。また、このテーブルには、各ドメインの機器情報だけではなく、他ドメインのアクセス制御サーバや機器情報を管理するデータベースサーバ、ACLデータベースサーバなどの情報を管理するといった形態でもよい。
図11は、ACTの一例を表した図である。本実施例ではACTはXMLを用いて表現する。ここで751部分は主に、ユーザの情報などを記載している。752、753部分は実際の印刷制限情報などを記載した部分である。
図12、図13、図14を参照して図2におけるドメインBに所属するユーザが、ドメインAが管理する画像形成装置109を使用する際の動作を例に取り上げて説明する。
図12は、上記動作をUML(Unified Modeling Language)に基づいたコラボレーション図で表した図である。
図13は、画像形成装置109とアクセス制御サーバ102のソフトウェア機能を表したブロック図である。これらブロック図は図4記載の構成と同様な構成として実装されてもよいし、本実施例の図13で示すブロック図により実装されてもよい。
ユーザ認証部1001は、画像形成装置1000の操作画面もしくはICカードリーダなどの装置からユーザ識別情報(ID、パスワード、ドメインなど)を取得し、取得したユーザ識別情報を元に、画像形成装置を使用する許可を与えられたユーザであるか否かを判定する。また、認証処理を行うために外部サーバと通信するための機能を備える。アクセス制御サーバ探索部1002は画像形成装置の所属するドメインを取得し、そのドメインが管理するアクセス制御サーバの所在(IPアドレス、ポート番号など)をDNSサーバを用いて解決する。ACT取得部1003は、アクセス制御サーバサーバに対してユーザのACTを要求・取得する。ACT制御部は、アクセス制御サーバから取得したACTに基づいて画像形成装置の機能制限を行う。アクセス制御サーバのユーザ認証部1011は、画像形成装置から受信したユーザ識別情報を用いてユーザ認証処理を行う。ユーザ認証を行うためにADと通信する機能を備える。また、前記ユーザ識別情報およびADを用いてユーザ名や、ユーザが所属するドメイン名称を取得する。画像形成装置登録確認部1012はACTを要求して来た画像形成装置が第一のDBに記録されているか否かを確認する。
ACL取得部1013は、DBにアクセスしてDBに記録されているACLを取得する。
また、前記ユーザ情報およびユーザが所属するドメインを取得し、該ユーザの所属するドメインに存在する第二のDBの所在情報を第一のDBから取得する機能を備える。
ACT生成部1014は、前記DBから取得したACL情報を元にACTを生成し、生成したACTを画像形成装置に送信する。
上記アクセス制御サーバの処理部を含むプロセスは、サービスプログラムとして端末上で上記起動しており画像形成装置からの要求を常時受信できるものとする。
以下に、図14のシステムの動作を示すフローチャートを参照して動作ステップを詳細に説明する。図14(a)は、画像形成装置におけるプログラムの処理を、図14(b)はアクセス制御サーバにおけるプログラムの処理をそれぞれ表したフローチャートである。
まず図14(a)における画像形成装置における処理について、説明する。
S1101においてユーザが画像形成装置109の操作画面からユーザ識別情報(ID、パスワード、ドメインなど)を入力もしくは選択する。もしくは、ICカードを画像形成装置に備え付けのカードリーダに挿入する。画像形成装置109はこのユーザの操作により、ユーザの情報を取得することになる。ここで、本実施例では例えば、ドメインBに属するユーザがドメインAに属する画像形成装置109にログインし、画像形成装置での機能の利用、主に画像形成処理を行うことを想定している。
S1102において、画像形成装置はユーザ識別情報を取得し、取得した情報を用いて画像形成装置所属するドメイン名称(domainA.jp)を取得する。さらに取得したドメイン名称を用いてDNS104を使って該ドメインに設置されたアクセス制御サーバ102の所在情報を取得する。具体的には、DNS104にはアクセス制御サーバ102のDNSのSRVレコード(_SA._tcp.domainA.jp)を事前に登録して置き、画像形成装置109は上記レコードを使ってDNSからIPアドレスやポート番号を取得する。
次にS1103において、画像形成装置109はアクセス制御装置102にユーザの識別情報を送信して認証処理を要求する。
S1104において、アクセス制御サーバ102が上記受信したユーザ識別情報と、AD180を使用してドメインに所属するユーザの認証処理を行い、その結果を画像形成装置109に送信する。画像形成装置109はその認証結果を受信する。ユーザ認証処理は、悪意のあるユーザにパスワード情報等を盗聴されないように、チャレンジ/レスポンス認証方式などを用いて行われることが一般的である。
次にS1105では、ACT取得部1003でユーザ認証の結果を判定する。画像形成装置は認証結果からユーザが画像形成装置を使用する権利があるか否かを判定し、認証が確立した場合にS1106に遷移し、ドメインBのユーザのACTをアクセス制御サーバ102に要求する。認証の確立しなかった場合は、S1108に遷移し、その旨のエラー表示を画像形成装置の操作画面上に表示して処理を終了する。
S1107において、ACT取得部1003によりACTを受信した画像形成装置109は、ACT取得部1004によりACTの権限情報に基づきユーザBの画像形成装置の利用を制御する。
ACTに基づいた制御とは、例えばユーザが選択したカラーコピーなどの処理を、ACTの権限情報でカラー制限されていた場合に白黒コピー処理に変更するといったことが挙げられる。更に、ACTに全機能利用可能な情報が含まれている場合、全機能利用可能な操作画面を表示する等が挙げられる。ACTにFAX機能利用禁止、スキャン機能利用禁止、カラーコピー禁止、ステイプル機能利用禁止の情報が含まれる場合、該機能を示すタグを表示しない、もしくは選択できない操作画面を表示する。もしくは、ユーザが機能を選択した場合に、エラーメッセージを表示するのような処理が考えられる。
次に図14(b)におけるアクセス制御サーバにおける処理について、説明する。
S1111において、前述したS1103で画像形成装置109より送信された、ユーザ識別情報を受信する。
S1112において、アクセス制御サーバ102のユーザ認証部1011が、受信したユーザ識別情報を用いて、AD180によるドメインに所属するユーザの認証処理を行う。
S1113において、ユーザ認証の結果を画像形成装置109に送信する。
S1114において、前述したS1106で画像形成装置109が送信したACT要求を受信する。
S1115において、画像形成装置109からACTの要求を受信したアクセス制御サーバ102は、機器登録確認部1012でACT要求を発行した画像形成装置が、機器情報データベースに登録されているか否かをチェックする。
S1116において、S1115において登録されていると判定された場合はS1117に遷移する。登録されていないと判定された場合は、システムが管理していない画像形成装置であると判断して、S1122に遷移してエラーを画像形成装置に通知する。エラー通知を受けた画像形成装置は、操作画面上にエラーを表示して(S1108)、処理を終了する。
S1117において、アクセス制御サーバ102は、認証済みのユーザが所属するドメイン(domainB.jp)を判定する。
S1118において、アクセス制御サーバ102は、ユーザの所属するドメイン(ドメインB)のACLデータベース105の所在情報を取得する。この際には、予めドメインA内に他ドメインのACLデータベースの所在情報を格納するデータベースを保持していてもよい。また、他ドメインのアクセス制御サーバ(例えば105)にアクセスして、そのドメインのACLデータベースの所在情報を要求するといった方法を用いてもよい。
S1119において、ACL取得部1013は、ドメインBのACLデータベース105にアクセスして前記認証済みのユーザに対応するACLを所得する。ここでは、アクセス制御サーバ102が直接ACLデータベース105にアクセスしてACLを取得しているが、アクセス制御サーバ105を経由してもよい。その際には、アクセス制御サーバ102が、アクセス制御サーバ105に対してユーザのACL取得要求を送信し、それに基づきアクセス制御サーバ105がACLをACLデータベース105から取得し、アクセス制御サーバ102に送信する。
S1120において、ACT生成部1014は習得したACLを元にユーザの権限を算出して、ドメインAの認証情報を付加してACTを生成する。ここでは、認証情報としてドメインAでのみ有効な電子署名などを施すことを想定している。
S1121において、生成したACTを画像形成装置に送信する。
上記、実施例において、画像形成装置109とアクセス制御サーバ102は、同一の端末として構成されても良い。この場合、画像形成装置がアクセス制御サーバの機能を備えるため、ユーザ認証機能や、ADや他のデータベースサーバなどにアクセスする機能を備える。また、ネットワーク上に実装されるデータベースサーバも画像形成装置と同一端末として構成することも可能である。
(実施例3)
本実施例においては、ネットワーク環境やネットワーク管理者の管理ポリシーによっては、他のドメインへのアクセスが許されないケースを考慮する。実施例3では、他のドメインのアクセス制御サーバにアクセスすることなく、他のドメインユーザのACTを発行する仕組みについて以下、応用例として説明する。
〔応用例1〕
本実施例では、各ドメインのアクセス制御装置において図15、図16に示すようなテーブルを管理する。これらテーブルは、データベースサーバとしてネットワーク上で管理されていてもよいし、画像形成装置などの機器が直接保持していてもよい。
図15は、ドメインユーザ利用権限管理テーブルを示す。図15のデータは、ドメインAの画像形成装置を他のドメインのユーザ(ドメインB、ドメインC)が使用する場合の許否を一律に設定している。例えば、ドメインBのユーザは“否”が設定されているため、ドメインBのユーザのドメインAに属する画像形成装置の使用を一律に禁止している。具体的には、ドメインAのアクセス制御サーバ102にドメインBのユーザのACT発行要求がきた場合、アクセス制御サーバ102は図15のドメインユーザ利用管理テーブルを参照して、ACTを発行しないよう制御する。
〔応用例2〕
図16は、以下、応用例2〜5で用いるACLデータテーブルを示す。また、ここで図16はドメインAで管理されるテーブルの例を示している。
図16に示すように、テーブルにはドメインAユーザのACL(U200〜U202)とは別にシステムデフォルトのACL(D100)を持つ。システムデフォルトACL(D100)は、AD180が管理する正統なユーザであるが、ACLが固有に設定されていないユーザやドメイン不明のユーザ、未登録の他ドメインのユーザであった場合に、一律に所属ドメインに基づいて適応するACLである。
〔応用例3〕
加えて、ドメインBユーザのACL(U300〜U301)におけるデフォルトのACLの情報が格納されている。
〔応用例4〕
また、各ドメインに基づくデフォルトACL(D101、D102)などの情報も格納してある。このデフォルトのACLは予めアクセス制御サーバを構成する端末に記録しておいてもよい。ACLデータベースサーバ103へアクセスに失敗した場合に、前記ACLを使用するなどの運用も可能である。
例えば、ドメインBのユーザがドメインAの画像形成装置109を使用する場合は、D101やU300〜U302のACLに基づきACTが発行されることになる。また、ドメインA〜Cとは異なるドメインに所属するユーザがドメインAの画像形成装置109を使用する場合は、D100のシステムデフォルトのACLに基づきACTが発行されることになる。
図17は、本応用例におけるアクセス制御サーバの動作の処理に関する制御プログラムに基づくフローチャートであり、これを参照して説明する。
ドメインAのアクセス制御サーバ102は、画像形成装置もしくは印刷クライアントからユーザ識別情報を受信してユーザに対してのユーザ認証処理を行う(S1701)。
認証が確立した場合、その旨をユーザに通知し、その後ACT要求を受信する(S1702)。
ユーザが使用する画像形成装置がドメインAで管理される機器情報テーブル(図10)に登録されているか否かを確認する(S1703)。
登録されている場合は、アクセス制御サーバ102がユーザの所属ドメインを判定する(S1705)。ここではACT要求に含まれるFQDNを用いる、もしくは、直接ユーザが入力した情報をもとにドメインを判定してもよい。
アクセス制御サーバ102と異なるドメインのユーザであった場合、ドメインAの図16で示すACLデータベースサーバにアクセスしてシステムデフォルトのACLを取得する(S1707)。ここで、そのユーザ固有のACLやドメインのACLが登録されているならば、そのACLを取得することになる。
アクセス制御サーバと同じドメインのユーザであった場合は、ドメインAの図16で示すACLデータベースサーバにユーザが登録されているか否かを判断する(S1708)。
登録されている場合は、該ユーザに設定されているACLを取得する(S1709)。
登録されていない場合は、システムデフォルト(D100)のACLを取得する(S1707)。
アクセス制御サーバ102は、取得したACLに基づきACTを発行して画像形成装置もしくは印刷クライアントに返信して処理を終了する。
〔応用例5〕
ドメインA内に他ドメインユーザのACLデータを格納するためのACLデータベースサーバを別途立てることも可能である。具体的にはドメインA内にドメインBのACLデータベースサーバ106を設置することを想定している。尚、各ドメインにおいて、管理者などによりユーザのACLを変えてもよい。上記構成は、例えばドメインAのアクセス制御サーバ102がドメインBにアクセスできない場合に有効である。また、ドメインAの管理者が、ドメインBユーザの、ドメインAの画像形成装置の利用権限を詳細に設定したい場合などに有効である。ドメインA内に、ドメインBのユーザ用のACLを格納するデータベースを設置することにより、ドメインAの管理者が自由にドメインBのユーザ用のACLを編集できることが可能になり、有用性が高い。
(実施例4)
実施例1〜実施例3までの実施例のいずれかの構成を組み合わせて実施する。以下のような条件から処理を選択可能し、選択された項目に応じてシステムの動作を変更する。
・他ドメインのユーザの使用を許可する・禁止する。(応用例1)
・他ドメインのユーザに対して、システムデフォルトのACLを使用する・しない。(応用例2)
・他ドメインのユーザに対して、他ドメインデフォルトACLを使用する・しない。(応用例3)
・他ドメインに対してアクセスする・しない。(実施例1、2)
・他のドメインのACL情報などを自ドメイン内のACLデータベースサーバに設定する・しない。(応用例4、5)
エラー発生時のリカバリ処理を選択可能にする。例えばエラー発生条件として、以下のようなものがあり、
・DBへのアクセスに失敗した。
・DBの設定が見つからなかった。
・対象ユーザの登録がDBに見つからなかった。
・対象ユーザの関係するACLの取得に失敗した。
そのリカバリ方法として以下のようなものを選択可能とする。
・他ドメインのユーザの使用を許可する・禁止する。
・他ドメインのユーザ用にシステムデフォルトのACLを使用する・しない。
・他ドメインのユーザ用のデフォルトACLを使用する・しない。
上記のような設定は、システムを構成するいずれかの端末が設定を保持する。設定の変更は、システム管理用のアプリケーションなどにより変更可能なものとする。
(その他の実施例)
実施例1から実施例4のネットワークデバイスには画像形成装置を例に取り上げたが、本発明は一般にネットワークに接続されてユーザに利用される情報機器全ておいて適応可能であり、画像形成装置に限るものでは無い。
本実施例における、マルチドメイン環境のネットワーク構成を示す図である。 画像形成装置107の主なハードウェア構成を示す図である。 印刷クライアント101あるいはアクセス制御サーバ102・106の主なハードウェア構成を示す図である。 実施例1における、印刷クライアント、アクセス制御サーバ、画像形成装置及びDNSのプロセスあるいはタスクとして実行されるプログラム間の相互の関係について記載した図である。 ACLデータベース103・106上で管理されるデータテーブルの一例を示す図である。 実施例1における、アクセス制御サーバ上で実行されるACT生成処理に係る制御プログラムに基づくフローチャートを示した図である。 印刷クライアント上で実行される印刷処理を画像形成装置に要求する際の処理に係る制御プログラムに基づくフローチャートを示した図である。 画像形成装置上で実行される印刷処理に係る制御プログラムに基づくフローチャートを示した図である。 (a)はACT要求とACT要求に含まれる主な情報を示す図である。(b)はACTとACTに含まれる主な情報を示す図である。 各ドメインで管理する画像形成装置の登録テーブルを表すテーブルの一例を示す図である。 ACTのデータの一例を表した図である。 UMLに基づいたコラボレーション図で、実施例2における処理の一例を表した図である。 画像形成装置とアクセス制御サーバのソフトウェア機能を表したブロック図である。 (a)は実施例2における、画像形成装置における制御プログラムに基づくフローチャートを示す図である。(b)は実施例2における、アクセス制御サーバにおける制御プログラムに基づくフローチャートを示す図である。 ドメインユーザ利用権限管理テーブルを示す。 実施例3で用いる、ACLデータテーブルを示す。 アクセス制御サーバの動作の処理に関する制御プログラムに基づくフローチャートを示した図である。
符号の説明
101・108 印刷クライアント
102・105 アクセス制御サーバ
104・110 DNS
103・106 ACLデータベース
107・109 画像形成装置

Claims (19)

  1. マルチドメイン環境において、第1のドメインに属するアクセス制御装置であって、
    前記第1のドメインに属するユーザに対応する、画像形成装置を制御するためのアクセス制御情報を取得する取得手段と、
    前記第1のドメインに属するユーザにより第2のドメインに属する画像形成装置の機能の利用が指示された場合、前記取得手段により取得したアクセス制御情報に第2のドメインで管理されている認証情報を付加することを、第2のドメインに属するアクセス制御装置に対して要求する要求手段と、
    認証情報を付加したアクセス制御情報をクライアントコンピュータに送信する送信手段と、を備えることを特徴とするアクセス制御装置。
  2. 前記アクセス制御装置は、クライアントコンピュータからのアクセス制御情報要求を受信する受信手段を備え、
    前記要求手段は、前記受信手段により受信したアクセス制御情報要求に基づき、前記第1のドメインに属するユーザにより第2のドメインに属する画像形成装置の機能の利用が指示されていると判断した場合、前記取得手段により取得したアクセス制御情報に第2のドメインで管理されている認証情報を付加することを、第2のドメインに属するアクセス制御装置に対して要求することを特徴とする請求項1に記載のアクセス制御装置。
  3. 前記アクセス制御装置は、第2のドメインで管理されている認証情報をアクセス制御情報に付加する第2のドメインに属するアクセス制御装置を探索する探索手段を備え、
    前記要求手段は、前記探索手段により探索された第2のドメインに属するアクセス制御装置に対して、前記取得手段により取得したアクセス制御情報に対する、第2のドメインで管理されている認証情報の付加を要求することを特徴とする請求項1乃至請求項2の何れか1項に記載のアクセス制御装置。
  4. 前記第1のドメインに属するユーザにより第1のドメインに属する画像形成装置の機能の利用が指示された場合、前記取得手段により取得したアクセス制御情報に第1のドメインの認証情報を付加する付加手段を備えることを特徴とする請求項1乃至請求項3の何れか1項に記載のアクセス制御装置。
  5. 前記認証情報は、電子署名であることを特徴とする請求項1乃至請求項4の何れか1項に記載のアクセス制御装置。
  6. 前記アクセス制御情報に基づき制御される画像形成装置の機能とは、当該画像形成装置の提供するスキャン機能またはコピー機能またはFAX機能またはプリント機能の何れかを含むことを特徴とする請求項1乃至請求項5の何れか1項に記載のアクセス制御装置。
  7. 前記アクセス制御情報に基づき制御される画像形成装置の機能とは、印刷時における印刷設定を含むことを特徴とする請求項1乃至請求項6の何れか1項に記載のアクセス制御装置。
  8. マルチドメイン環境において、第1のドメインに属するアクセス制御装置であって、
    第2のドメインに属するユーザが第1のドメインに属する画像形成装置の機能の利用を指示した場合に、前記第2のドメインに属するアクセス制御装置より、第2のドメインに属するユーザに対応する画像形成装置を制御するためのアクセス制御情報を要求する要求手段と、
    前記要求手段に基づき取得したアクセス制御情報に第1のドメインで管理されている認証情報を付加する付加手段と、
    前記認証情報を付加したアクセス制御情報を第1のドメインに属する画像形成装置に送信する送信手段と、を備えることを特徴とするアクセス制御装置。
  9. マルチドメイン環境において、第1のドメインに属するアクセス制御装置におけるアクセス制御方法であって、
    前記第1のドメインに属するユーザに対応する、画像形成装置を制御するためのアクセス制御情報を取得する取得ステップと、
    前記第1のドメインに属するユーザにより第2のドメインに属する画像形成装置の機能の利用が指示された場合、前記取得ステップにより取得したアクセス制御情報に第2のドメインで管理されている認証情報を付加することを、第2のドメインに属するアクセス制御装置に対して要求する要求ステップと、
    認証情報を付加したアクセス制御情報をクライアントコンピュータに送信する送信ステップと、を備えることを特徴とするアクセス制御方法。
  10. 前記アクセス制御方法は、クライアントコンピュータからのアクセス制御情報要求を受信する受信ステップを備え、
    前記要求ステップは、受信したアクセス制御情報要求に基づき、前記第1のドメインに属するユーザにより第2のドメインに属する画像形成装置の機能の利用が指示されていると判断した場合、前記取得ステップにより取得したアクセス制御情報に第2のドメインで管理されている認証情報を付加することを、第2のドメインに属するアクセス制御装置に対して要求することを特徴とする請求項9記載のアクセス制御方法。
  11. 前記アクセス制御方法は、第2のドメインで管理されている認証情報をアクセス制御情報に付加する第2のドメインに属するアクセス制御装置を探索する探索ステップを備え、
    前記要求ステップは、前記探索ステップにより探索された第2のドメインに属するアクセス制御装置に対して、前記アクセス制御情報に第2のドメインで管理されている認証情報の付加を要求することを特徴とする請求項9乃至請求項10の何れか1項に記載のアクセス制御方法。
  12. 前記第1のドメインに属するユーザにより第1のドメインに属する画像形成装置の機能の利用が指示された場合、前記取得ステップにより取得したアクセス制御情報に第1のドメインの認証情報を付加する付加ステップを備えることを特徴とする請求項9乃至請求項11の何れか1項に記載のアクセス制御方法。
  13. マルチドメイン環境において、第1のドメインに属するアクセス制御装置におけるアクセス制御ステップをコンピュータにより実現させるためのコンピュータ読み取り可能なプログラムであって、
    前記第1のドメインに属するユーザに対応する、画像形成装置を制御するためのアクセス制御情報を取得する取得ステップと、
    前記第1のドメインに属するユーザにより第2のドメインに属する画像形成装置の機能の利用が指示された場合、前記取得ステップにより取得したアクセス制御情報に第2のドメインで管理されている認証情報を付加することを、第2のドメインに属するアクセス制御装置に対して要求する要求ステップと、
    認証情報を付加したアクセス制御情報をクライアントコンピュータに送信する送信ステップとをコンピュータにより実現させるためのコンピュータ読み取り可能なプログラム。
  14. マルチドメイン環境において、第1のドメインに属するアクセス制御装置におけるアクセス制御ステップをコンピュータにより実現させるためのコンピュータ読み取り可能なプログラムを格納した記憶媒体であって、
    前記第1のドメインに属するユーザに対応する、画像形成装置を制御するためのアクセス制御情報を取得する取得ステップと、
    前記第1のドメインに属するユーザにより第2のドメインに属する画像形成装置の機能の利用が指示された場合、前記取得ステップにより取得したアクセス制御情報に第2のドメインで管理されている認証情報を付加することを、第2のドメインに属するアクセス制御装置に対して要求する要求ステップと、
    認証情報を付加したアクセス制御情報をクライアントコンピュータに送信する送信ステップとをコンピュータにより実現させるためのコンピュータ読み取り可能なプログラムを格納した記憶媒体。
  15. マルチドメイン環境において、第2のドメインに属するアクセス制御装置であって、
    第1のドメインに属するアクセス制御装置から、第1のドメインに属するユーザに対応する、画像形成装置を制御するためのアクセス制御情報を含む認証情報の付加要求を受信する受信手段と、
    前記受信手段により受信した付加要求に基づき、第2のドメインの認証情報を前記アクセス制御情報に対して付加する付加手段と、
    前記付加手段により認証情報を付加されたアクセス制御情報を第1のドメインに属するアクセス制御装置に送信する送信手段と、を備えることを特徴とするアクセス制御装置。
  16. マルチドメイン環境において、第2のドメインに属するアクセス制御装置におけるアクセス制御方法であって、
    第1のドメインに属するアクセス制御装置から、第1のドメインに属するユーザに対応する、画像形成装置を制御するためのアクセス制御情報を含む認証情報の付加要求を受信する受信ステップと、
    前記受信手段により受信した付加要求に基づき、第2のドメインの認証情報を前記アクセス制御情報に対して付加する付加ステップと、
    前記付加手段により認証情報を付加されたアクセス制御情報を第1のドメインに属するアクセス制御装置に送信する送信ステップとを備えることを特徴とするアクセス制御方法。
  17. マルチドメイン環境において、第2のドメインに属するアクセス制御装置におけるアクセス制御ステップをコンピュータにより実現させるためのコンピュータ読み取り可能なプログラムであって、
    第1のドメインに属するアクセス制御装置から、第1のドメインに属するユーザに対応する、画像形成装置を制御するためのアクセス制御情報を含む認証情報の付加要求を受信する受信ステップと、
    前記受信手段により受信した付加要求に基づき、第2のドメインの認証情報を前記アクセス制御情報に対して付加する付加ステップと、
    前記付加手段により認証情報を付加されたアクセス制御情報を第1のドメインに属するアクセス制御装置に送信する送信ステップとをコンピュータにより実現させるためのコンピュータ読み取り可能なプログラム。
  18. マルチドメイン環境において、ユーザに対応するアクセス制御情報に基づき画像形成装置を制御するための第2のドメインに属するアクセス制御装置におけるアクセス制御ステップをコンピュータにより実現させるためのコンピュータ読み取り可能なプログラムを格納した記憶媒体であって、
    第1のドメインに属するアクセス制御装置から、第1のドメインに属するユーザに対応する、画像形成装置を制御するためのアクセス制御情報を含む認証情報の付加要求を受信する受信ステップと、
    前記受信手段により受信した付加要求に基づき、第2のドメインの認証情報を前記アクセス制御情報に対して付加する付加ステップと、
    前記付加手段により認証情報を付加されたアクセス制御情報を第1のドメインに属するアクセス制御装置に送信する送信ステップとをコンピュータにより実現させるためのコンピュータ読み取り可能なプログラムを格納した記憶媒体。
  19. マルチドメイン環境において、ユーザに対応するアクセス制御情報に基づき画像形成装置の機能の利用を制御する印刷システムであって、
    前記第1のドメインに属するユーザに対応するアクセス制御情報を取得する取得手段と、
    前記取得手段により取得した前記第1のドメインに属するユーザに対応するアクセス制御情報に対して、第2のドメインで管理されている認証情報を付加する付加手段と、
    第1のドメインに属するユーザにより第2のドメインに属する画像形成装置の機能の利用が指示された場合、前記付加手段により認証情報が付加されたアクセス制御情報に基づき、前記第1のドメインに属するユーザに対して画像形成装置の機能の利用を制御する制御手段と、を備えることを特徴とする印刷システム。
JP2006323746A 2006-11-30 2006-11-30 アクセス制御装置およびアクセス制御方法及び印刷システム Expired - Fee Related JP4314267B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2006323746A JP4314267B2 (ja) 2006-11-30 2006-11-30 アクセス制御装置およびアクセス制御方法及び印刷システム
US11/942,554 US8537385B2 (en) 2006-11-30 2007-11-19 Access control apparatus, method, and printing system in a multi-domain environment
EP07121937.2A EP1928149B1 (en) 2006-11-30 2007-11-29 Access control apparatus, access control method and printing system
CN2007101961932A CN101192135B (zh) 2006-11-30 2007-11-29 访问控制设备、访问控制方法和打印系统
US13/970,795 US9576110B2 (en) 2006-11-30 2013-08-20 Access control apparatus, access control method, and printing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006323746A JP4314267B2 (ja) 2006-11-30 2006-11-30 アクセス制御装置およびアクセス制御方法及び印刷システム

Publications (2)

Publication Number Publication Date
JP2008141339A true JP2008141339A (ja) 2008-06-19
JP4314267B2 JP4314267B2 (ja) 2009-08-12

Family

ID=39199973

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006323746A Expired - Fee Related JP4314267B2 (ja) 2006-11-30 2006-11-30 アクセス制御装置およびアクセス制御方法及び印刷システム

Country Status (4)

Country Link
US (2) US8537385B2 (ja)
EP (1) EP1928149B1 (ja)
JP (1) JP4314267B2 (ja)
CN (1) CN101192135B (ja)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009010779A (ja) * 2007-06-28 2009-01-15 Fuji Xerox Co Ltd 画像処理装置、画像形成装置及び画像処理プログラム
JP2010092456A (ja) * 2008-09-11 2010-04-22 Ricoh Co Ltd 外部認証装置,使用権限情報サーバ,情報処理システム,認証方法,使用権限情報管理方法,プログラム,および記録媒体
JP2011175402A (ja) * 2010-02-24 2011-09-08 Mitsubishi Electric Corp アクセス制御連携システム及びアクセス制御連携方法
JP2011192114A (ja) * 2010-03-16 2011-09-29 Kyocera Mita Corp 画像形成システムおよびユーザマネージャサーバ装置
JP2012108643A (ja) * 2010-11-16 2012-06-07 Nec Computertechno Ltd コンピュータ制御システム、コンピュータ、制御方法、及び制御プログラム
JP2012155568A (ja) * 2011-01-27 2012-08-16 Ricoh Co Ltd 情報処理システム、情報処理装置、情報処理方法、およびプログラム
JP2012522325A (ja) * 2009-03-31 2012-09-20 アマゾン テクノロジーズ インコーポレイテッド 関係データ管理のための制御サービス
JP2013089094A (ja) * 2011-10-20 2013-05-13 Canon Inc 情報処理システムおよび管理方法
JP2013145590A (ja) * 2013-03-25 2013-07-25 Canon Inc 情報処理装置、その制御方法及びプログラム。
JP2014149562A (ja) * 2013-01-31 2014-08-21 Brother Ind Ltd 画像処理装置および画像処理システム
US9207984B2 (en) 2009-03-31 2015-12-08 Amazon Technologies, Inc. Monitoring and automatic scaling of data volumes
US9218245B1 (en) 2009-03-31 2015-12-22 Amazon Technologies, Inc. Cloning and recovery of data volumes
US9313346B2 (en) 2008-07-11 2016-04-12 Canon Kabushiki Kaisha Information processing system, information processing apparatus, information processing method, and program therefor
JP2016164719A (ja) * 2015-03-06 2016-09-08 株式会社リコー 情報処理装置、情報処理システム、情報処理方法、及びプログラム
US9705888B2 (en) 2009-03-31 2017-07-11 Amazon Technologies, Inc. Managing security groups for data instances
US9806978B2 (en) 2009-10-26 2017-10-31 Amazon Technologies, Inc. Monitoring of replicated data instances
JP2018207377A (ja) * 2017-06-07 2018-12-27 株式会社リコー 情報処理装置、認証プログラム及び認証システム
US10860439B2 (en) 2009-10-26 2020-12-08 Amazon Technologies, Inc. Failover and recovery for replicated data instances

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7788712B2 (en) * 2006-06-05 2010-08-31 Ricoh Company, Ltd. Managing access to a document-processing device using an identification token
US8620955B2 (en) * 2009-03-17 2013-12-31 Novell, Inc. Unified file access across multiple protocols
US20110043848A1 (en) * 2009-08-20 2011-02-24 Jayasimha Nuggehalli Method for implementing resource conservation policies with printing devices
JP5531791B2 (ja) * 2009-09-08 2014-06-25 株式会社リコー 印刷システム、印刷制御装置および印刷制御方法
JP4898932B2 (ja) * 2010-02-15 2012-03-21 株式会社日立製作所 ネットワークノード、情報処理システムおよび方法
CN102402812A (zh) * 2010-09-10 2012-04-04 广州市智益信息技术有限公司 一种自动打印彩票方法及系统
AU2010246354B1 (en) * 2010-11-22 2011-11-03 Microsoft Technology Licensing, Llc Back-end constrained delegation model
JP5821255B2 (ja) * 2011-04-15 2015-11-24 株式会社リコー 画像処理装置、印刷制御方法、印刷制御プログラム、及びそのプログラムを記録した記録媒体
JP5647074B2 (ja) * 2011-05-30 2014-12-24 株式会社沖データ 画像管理システム
JP5691978B2 (ja) * 2011-09-30 2015-04-01 ブラザー工業株式会社 管理装置
JP5794090B2 (ja) * 2011-10-11 2015-10-14 ブラザー工業株式会社 印刷装置及び印刷システム
JP6025480B2 (ja) * 2012-09-27 2016-11-16 キヤノン株式会社 認可サーバーシステム、権限移譲システム、その制御方法、およびプログラム
US9794337B2 (en) * 2012-10-30 2017-10-17 International Business Machines Corporation Balancing storage node utilization of a dispersed storage network
US9251331B2 (en) 2013-01-22 2016-02-02 Canon Information And Imaging Solutions, Inc. Simplified user registration
JP5840640B2 (ja) * 2013-03-29 2016-01-06 京セラドキュメントソリューションズ株式会社 画像形成装置、及び画像形成方法
DE112014004896T5 (de) 2013-10-25 2016-08-04 Zih Corp. Verfahren und Vorrichtung zur Verwaltung von Remote-Geräten und zum Zugang zu Remote-Geräte-Information
JP6349907B2 (ja) 2013-11-18 2018-07-04 株式会社リコー 情報処理装置、情報処理方法、プログラム及び画像形成装置
CN103763133B (zh) * 2014-01-06 2017-02-22 上海聚力传媒技术有限公司 一种实现访问控制的方法、设备与系统
JP6248874B2 (ja) * 2014-09-12 2017-12-20 コニカミノルタ株式会社 画像処理システム、画像形成装置および制御プログラム
US9817947B2 (en) 2014-10-27 2017-11-14 Zih Corp. Method and apparatus for managing remote devices and accessing remote device information
US9871778B1 (en) 2014-11-14 2018-01-16 EMC IP Holding Company LLC Secure authentication to provide mobile access to shared network resources
US10140430B1 (en) 2014-11-14 2018-11-27 EMC IP Holding Company LLC Policy-based mobile access to shared network resources
EP3376748B1 (en) 2017-03-15 2020-02-26 Zhuhai Seine Technology Co., Ltd. Image forming apparatus and system
JP6907628B2 (ja) * 2017-03-21 2021-07-21 コニカミノルタ株式会社 情報処理機器
CN108200098B (zh) * 2018-02-27 2020-11-03 中国网络安全审查技术与认证中心 一种基于多秘密可视密码的多级访问控制方法及系统
JP7289739B2 (ja) * 2019-06-27 2023-06-12 キヤノン株式会社 情報処理装置、情報処理方法およびプログラム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06290152A (ja) 1993-03-31 1994-10-18 Toshiba Corp 利用者認証装置
US7020781B1 (en) 2000-05-03 2006-03-28 Hewlett-Packard Development Company, L.P. Digital content distribution systems
JP4095279B2 (ja) 2001-11-09 2008-06-04 キヤノン株式会社 ジョブ実行装置、ジョブ管理方法、記憶媒体及びプログラム
US7185359B2 (en) 2001-12-21 2007-02-27 Microsoft Corporation Authentication and authorization across autonomous network systems
US20030217142A1 (en) * 2002-05-15 2003-11-20 Microsoft Corporation Method and system for supporting the communication of presence information regarding one or more telephony devices
US7475142B2 (en) * 2002-12-06 2009-01-06 Cisco Technology, Inc. CIFS for scalable NAS architecture
EP1551146B1 (en) 2004-01-05 2011-08-24 Ricoh Company, Ltd. Document security management for repeatedly reproduced hardcopy and electronic documents
US7606918B2 (en) * 2004-04-27 2009-10-20 Microsoft Corporation Account creation via a mobile device
US7490347B1 (en) * 2004-04-30 2009-02-10 Sap Ag Hierarchical security domain model
KR100644616B1 (ko) * 2004-06-10 2006-11-10 세종대학교산학협력단 마크업 랭귀지 기반의 단일인증 방법 및 이를 위한 시스템
JP3998013B2 (ja) * 2004-09-21 2007-10-24 コニカミノルタビジネステクノロジーズ株式会社 命令処理装置の認証システム、画像形成装置、認証制御方法及び認証制御プログラム
US8079079B2 (en) * 2005-06-29 2011-12-13 Microsoft Corporation Multimodal authentication
JP4124216B2 (ja) * 2005-07-21 2008-07-23 コニカミノルタビジネステクノロジーズ株式会社 画像処理システムおよびその制御プログラム、ならびに、画像処理装置およびその制御プログラム
JP4844104B2 (ja) * 2005-11-30 2011-12-28 富士ゼロックス株式会社 認証エージェント装置および認証方法
US8429708B1 (en) * 2006-06-23 2013-04-23 Sanjay Tandon Method and system for assessing cumulative access entitlements of an entity in a system
US20080043274A1 (en) * 2006-08-16 2008-02-21 Lida Wang Secure printing system with privilege table referenced across different domains

Cited By (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009010779A (ja) * 2007-06-28 2009-01-15 Fuji Xerox Co Ltd 画像処理装置、画像形成装置及び画像処理プログラム
JP4661834B2 (ja) * 2007-06-28 2011-03-30 富士ゼロックス株式会社 画像処理装置、画像形成装置及び画像処理プログラム
US9313346B2 (en) 2008-07-11 2016-04-12 Canon Kabushiki Kaisha Information processing system, information processing apparatus, information processing method, and program therefor
JP2010092456A (ja) * 2008-09-11 2010-04-22 Ricoh Co Ltd 外部認証装置,使用権限情報サーバ,情報処理システム,認証方法,使用権限情報管理方法,プログラム,および記録媒体
US11550630B2 (en) 2009-03-31 2023-01-10 Amazon Technologies, Inc. Monitoring and automatic scaling of data volumes
US9207984B2 (en) 2009-03-31 2015-12-08 Amazon Technologies, Inc. Monitoring and automatic scaling of data volumes
US11385969B2 (en) 2009-03-31 2022-07-12 Amazon Technologies, Inc. Cloning and recovery of data volumes
JP2012522325A (ja) * 2009-03-31 2012-09-20 アマゾン テクノロジーズ インコーポレイテッド 関係データ管理のための制御サービス
US11379332B2 (en) 2009-03-31 2022-07-05 Amazon Technologies, Inc. Control service for data management
US11132227B2 (en) 2009-03-31 2021-09-28 Amazon Technologies, Inc. Monitoring and automatic scaling of data volumes
US11770381B2 (en) 2009-03-31 2023-09-26 Amazon Technologies, Inc. Managing security groups for data instances
US10225262B2 (en) 2009-03-31 2019-03-05 Amazon Technologies, Inc. Managing security groups for data instances
US9218245B1 (en) 2009-03-31 2015-12-22 Amazon Technologies, Inc. Cloning and recovery of data volumes
US11914486B2 (en) 2009-03-31 2024-02-27 Amazon Technologies, Inc. Cloning and recovery of data volumes
US10798101B2 (en) 2009-03-31 2020-10-06 Amazon Technologies, Inc. Managing security groups for data instances
US9705888B2 (en) 2009-03-31 2017-07-11 Amazon Technologies, Inc. Managing security groups for data instances
US10761975B2 (en) 2009-03-31 2020-09-01 Amazon Technologies, Inc. Control service for data management
US10127149B2 (en) 2009-03-31 2018-11-13 Amazon Technologies, Inc. Control service for data management
US10162715B1 (en) 2009-03-31 2018-12-25 Amazon Technologies, Inc. Cloning and recovery of data volumes
US10282231B1 (en) 2009-03-31 2019-05-07 Amazon Technologies, Inc. Monitoring and automatic scaling of data volumes
US10860439B2 (en) 2009-10-26 2020-12-08 Amazon Technologies, Inc. Failover and recovery for replicated data instances
US9806978B2 (en) 2009-10-26 2017-10-31 Amazon Technologies, Inc. Monitoring of replicated data instances
US11477105B2 (en) 2009-10-26 2022-10-18 Amazon Technologies, Inc. Monitoring of replicated data instances
JP2011175402A (ja) * 2010-02-24 2011-09-08 Mitsubishi Electric Corp アクセス制御連携システム及びアクセス制御連携方法
JP2011192114A (ja) * 2010-03-16 2011-09-29 Kyocera Mita Corp 画像形成システムおよびユーザマネージャサーバ装置
JP2012108643A (ja) * 2010-11-16 2012-06-07 Nec Computertechno Ltd コンピュータ制御システム、コンピュータ、制御方法、及び制御プログラム
JP2012155568A (ja) * 2011-01-27 2012-08-16 Ricoh Co Ltd 情報処理システム、情報処理装置、情報処理方法、およびプログラム
JP2013089094A (ja) * 2011-10-20 2013-05-13 Canon Inc 情報処理システムおよび管理方法
JP2014149562A (ja) * 2013-01-31 2014-08-21 Brother Ind Ltd 画像処理装置および画像処理システム
JP2013145590A (ja) * 2013-03-25 2013-07-25 Canon Inc 情報処理装置、その制御方法及びプログラム。
JP2016164719A (ja) * 2015-03-06 2016-09-08 株式会社リコー 情報処理装置、情報処理システム、情報処理方法、及びプログラム
JP2018207377A (ja) * 2017-06-07 2018-12-27 株式会社リコー 情報処理装置、認証プログラム及び認証システム

Also Published As

Publication number Publication date
US8537385B2 (en) 2013-09-17
US20130340070A1 (en) 2013-12-19
EP1928149B1 (en) 2016-01-27
CN101192135A (zh) 2008-06-04
CN101192135B (zh) 2010-10-06
EP1928149A2 (en) 2008-06-04
EP1928149A3 (en) 2010-03-17
US9576110B2 (en) 2017-02-21
JP4314267B2 (ja) 2009-08-12
US20080130042A1 (en) 2008-06-05

Similar Documents

Publication Publication Date Title
JP4314267B2 (ja) アクセス制御装置およびアクセス制御方法及び印刷システム
JP4826265B2 (ja) セキュリティポリシ付与装置、プログラム及び方法
US7730490B2 (en) System with user access-control information having signature and flow setting information for controlling order of performance of functions
US7984027B2 (en) Image processing apparatus, document management server, document management system, and document management control method
JP2006203858A (ja) 画像処理装置及び画像処理装置の制御方法
JP2006319459A (ja) 画像処理装置およびその制御方法ならびにコンピュータプログラム
US8489891B2 (en) Method for limiting service, method for limiting image processing and image processing system
JP2007328450A (ja) ポートモニタプログラム、データ処理方法、情報処理装置、及び記憶媒体
JP2007199909A (ja) セキュリティポリシ付与装置、プログラム及び方法
US20120307275A1 (en) Data processing apparatus, method, and storage medium
JP2013191008A (ja) 情報処理システム及びプログラム
JP2009071409A (ja) 画像形成装置、画像形成方法、画像形成プログラム、記録媒体、および画像形成システム
JP6295532B2 (ja) 情報処理システム及び情報処理方法
US20120229851A1 (en) Information processing apparatus, printing control system, method, and storage medium
EP3073365A1 (en) Networked image forming apparatus, networked image forming system and method of image forming
JP2015208010A (ja) 画像処理装置、画像処理システムと、その処理方法、およびそのプログラム
JP2016100866A (ja) 情報処理装置、情報処理システム、情報処理装置の制御方法、及びプログラム
JP2018074535A (ja) 読取システム、管理装置、管理装置の制御プログラム、及び、読取装置
JP5729503B2 (ja) 情報処理装置及びプログラム
JP2011192115A (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP2004122778A (ja) 画像形成装置及び利用制御方法
JP2011015323A (ja) 画像形成装置とその処理方法及びプログラム
JP2012054728A (ja) 画像処理システム、画像処理装置、スキャンチケットサーバ、画像処理方法、およびそのプログラム
JP6938957B2 (ja) ネットワークシステムおよび通信方法
US8395799B2 (en) Printing system, output device, data management system, control method, and program

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090123

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090512

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090518

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120522

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4314267

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120522

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130522

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140522

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees