JP4143654B2 - デバイス管理システム、デバイス管理装置、デバイス管理方法、プログラムおよび記憶媒体 - Google Patents

デバイス管理システム、デバイス管理装置、デバイス管理方法、プログラムおよび記憶媒体 Download PDF

Info

Publication number
JP4143654B2
JP4143654B2 JP2006152266A JP2006152266A JP4143654B2 JP 4143654 B2 JP4143654 B2 JP 4143654B2 JP 2006152266 A JP2006152266 A JP 2006152266A JP 2006152266 A JP2006152266 A JP 2006152266A JP 4143654 B2 JP4143654 B2 JP 4143654B2
Authority
JP
Japan
Prior art keywords
user
setting
operation authority
restriction
restriction rule
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006152266A
Other languages
English (en)
Other versions
JP2007323324A (ja
Inventor
秀樹 杉山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2006152266A priority Critical patent/JP4143654B2/ja
Priority to US11/755,230 priority patent/US8745756B2/en
Publication of JP2007323324A publication Critical patent/JP2007323324A/ja
Application granted granted Critical
Publication of JP4143654B2 publication Critical patent/JP4143654B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

本発明は、デバイスを管理するデバイス管理システム、デバイス管理装置、デバイス管理方法、プログラムおよび記憶媒体に関する。
近年、複写機には、原稿をコピーするコピー機能の他に、外部のクライアントからの印刷ジョブを印刷する機能、読み取った原稿を電子メールまたはファイル転送により外部へ送信する機能などが組み込まれているものがある。このような複数の機能を有する複写機は、一般に、MFP(Multi Function Peripheral)と呼ばれる。
また、上記MFPなどの装置に、読み取った情報を外部へ対して送信することが可能な機能が組み込まれることによって、情報漏洩の危険性が増し、MFPのユーザの使用状況などを管理することが重要になりつつある。
そこで、情報漏洩を未然に防止するために、ユーザまたはユーザグループ(以降、ユーザまたはユーザグループをユーザと総称する)によるMFPの各種機能に対する操作を制限することが望まれている。特に、多くのユーザがMFPを使用し、またMFPが多数の機能を有する場合、ユーザとMFPの機能の組み合わせに応じた制限を行うことが望まれる。
このような場合に対応するために、各種操作毎に制限情報を設定したロールを用意し、ユーザにロールを割り当てることにより、ユーザの操作を制限する方法が提案されている(例えば特許文献1を参照)。また、複数のロールを用意して、ロールを入れ替え、または複数のロールをユーザに同時に割り当ることにより、ユーザの操作を制限する方法が提案されている。
特開2002−202945号公報
ここで、例えばMFPを業務に用いる企業において、経営状況が悪化した場合、または一時的にセキュリティレベルを上げる場合などを想定する。このような場合、全てのユーザに対して、MFPの特定操作を一定期間禁止し、または操作が許可されたユーザを一定期間限定するなどの特定の制限が行われる。
しかしながら、上記特定の制限を行うためには、対象となるユーザに割り当てられているロールに記述されているMFPの操作権限を再編集する必要があり、この再編集には、多大な工数、時間が掛かる。その結果、高いコストが余分に掛かることになる。また、一定期間経過後に、上記特定の制限を元の制限に戻す際にも、同様に、ロールに記述されているMFPの操作権限を再編集する必要があり、高いコストが余分に掛かることになる。
例えば、あるロールが複数のユーザに割り当ててられている場合、そのロールの変更は、権限を制限したいユーザのみにとどまらず、他ユーザにも影響する。また、権限を制限したいユーザに対して複数のロールが割り当てられている場合、複数のロールを割り当てた場合の最終権限の計算方法によっては、一方のロールの変更だけでは権限が反映されないことがある。例えば、「カラー印刷」を許可するロールAおよびBが割り当てられている場合において、最終権限の計算ルールにより許可優先が採用されているとすると、「カラー印刷」が許可されることになる。すなわち、ロールAのみを、禁止を設定するように変更しても、最終権限により、ロールBの許可が優先されることになる。よって、複数のロールの変更が必要となる。
このようにシステムが管理するユーザ数、ロール数、およびロールを用いて制限する機能の数が増すと、変更箇所が多くなり、変更に多大な時間が掛かる。また、変更し忘れなどのミスが増し、所望の制限を行うことができない場合が生じることがある。
本発明の目的は、ユーザ毎に割り当てられているデバイスに関する操作権限を、迅速かつ容易に変更し、復帰させることができるデバイス管理ステム、デバイス管理装置、デバイス管理方法、プログラムおよび記憶媒体を提供することにある。
本発明は、上記目的を達成するため、1つ以上のデバイスを管理するデバイス管理システムにおいて、ユーザの前記デバイスに対する操作権限を設定する操作権限設定手段と、特定の複数のユーザ対して適用するための、前記デバイスに関する操作権限を制限するための制限規定を設定する制限規定設定手段と、前記制限規定を適用するか否かを指定する指定手段と、前記制限規定を適用するよう指定された場合に、前記操作権限設定手段により操作権限が設定されているか否かに関わらず、該制限規定に基づいて、前記ユーザによるデバイスの操作権限を制限する操作権限制限手段と、を備えることを特徴とするデバイス管理システムを提供する。
また、本発明は、上記目的を達成するため、1つ以上のデバイスを管理するデバイス管理装置において、ユーザの前記デバイスに対する操作権限を設定する操作権限設定手段と、特定の複数のユーザ対して適用するための、前記デバイスに関する操作権限を制限するための制限規定を設定する制限規定設定手段と、前記制限規定を適用するか否かを指定する指定手段と、前記制限規定を適用するよう指定された場合に、前記操作権限設定手段により操作権限が設定されているか否かに関わらず、該制限規定に基づいて、前記ユーザによるデバイスの操作権限を制限する操作権限制限手段と、を備えることを特徴とするデバイス管理装置を提供する。
また、本発明は、上記目的を達成するため、1つ以上のデバイスを管理するためのデバイス管理方法において、ユーザの前記デバイスに対する操作権限を設定する操作権限設定工程と、特定の複数のユーザ対して適用するための、前記デバイスに関する操作権限を制限するための制限規定を設定する制限規定設定工程と、前記制限規定を適用するか否かを指定する指定工程と、前記制限規定を適用するよう指定された場合に、前記操作権限設定工程で操作権限が設定されているか否かに関わらず、該制限規定に基づいて、前記ユーザによるデバイスの操作権限を制限する操作権限制限工程と、を備えることを特徴とするデバイス管理方法を提供する。
また、本発明は、上記目的を達成するため、1つ以上のデバイスを管理するためのデバイス管理方法を実現するためのプログラムであって、ユーザの前記デバイスに対する操作権限を設定する操作権限設定モジュールと、特定の複数のユーザ対して適用するための、前記デバイスに関する操作権限を制限するための制限規定を設定する制限規定設定モジュールと、前記制限規定を適用するか否かを指定する指定モジュールと、前記制限規定を適用するよう指定された場合に、前記操作権限設定モジュールにより操作権限が設定されているか否かに関わらず、該制限規定に基づいて、前記ユーザによるデバイスの操作権限を制限する操作権限制限モジュールと、を備えることを特徴とするプログラムを提供する。
また、本発明は、上記目的を達成するため、上記プログラムをコンピュータ読み取り可能に格納したことを特徴とする記憶媒体を提供する。
本発明によれば、ユーザ毎に割り当てられているデバイスに関する操作権限を、迅速かつ容易に変更し、復帰させることができる。
以下、本発明の実施の形態について図面を参照しながら説明する。
(第1の実施の形態)
図1は本発明の第1の実施の形態に係るデバイス管理システムの構成を示すブロック図である。図2は図1のデバイス管理システムを構成する複数の装置の接続構成を示す概念図である。
デバイス管理システムは、図1に示すように、各MFP104,111の使用を管理するためのシステムである。このMFP104,111の管理には、ユーザ情報サーバ101、チケット発行サーバ102、実績集計サーバ106、および制限設定サーバ108が用いられる。
ユーザ情報サーバ101は、ユーザ毎のユーザIDおよびパスワードと、各ユーザに割り当てられるロールと、各ユーザIDとそれぞれに割り当てられているロールの組み合わせと、システムポリシとを格納する。ここで、ロールとは、当該システムにおいて、どの機能の使用が許可、不許可されているか、各機能において使用可能な設定値範囲などの機能制限情報を1つにまとめた情報を示す。このユーザ情報サーバ101は、例えばLDAPサーバ、アクティブディレクトリ(Active Directory)サーバなどを用いて実現される。
チケット発行サーバ102は、ユーザ情報サーバ101内の対応するユーザのロールおよび実績集計サーバ106内の対応するユーザのジョブ実行実績を参照に基づいて、チケット107を発行する。このチケット107は、使用可能な機能についての情報および印刷可能上限枚数が記述されたアクセスコントロールトークン(ACT)と呼ばれるものである。以降、上記チケットは、ACTと記す。
上記発行されたACT107は、各クライアントPC(図示せず)上でそれぞれ動作するプリンタドライバ103,110へ送信される。ここで、各プリンタドライバ103,110が動作するPCを使用する際には、当該PCを使用するユーザを明らかにするために、ログインが必要である。プリンタドライバ103,110は、それぞれ、チケット発行サーバ102へのACT要求をチケット発行サーバ102に対して送出する。このACT要求に応答してチケット発行サーバ102からACT107が返されると、各プリンタドライバ103,110は、返されたACT107を印刷ジョブに付加して、MFP104へ送信する。即ち、ACT107は、チケット発行サーバ102から、各プリンタドライバ103,110を介して、MFP104,111へ渡される。
各MFP104,110は、複数の機能を有する。具体的には、MFP104,110は、紙原稿を複写するコピー機能、外部のプリンタドライバ103,110から送信された印刷データを印刷するプリンタ機能、およびセンド機能(SEND機能)を有する。このセンド機能は、紙原稿を読み込み、その画像データを外部のファイルサーバまたはメールアドレス宛へ送信する機能である。
各MFP104,111には、それぞれ実績収集クライアント105,112が組み込まれており、各実績収集クライアント105,112は、それぞれ対応するMFP104,111上で動作する。各実績収集クライアント105,112は、対応するMFP104、111から各ユーザのジョブ実行実績を収集し、実績集計サーバ106へ通知する。本実施の形態においては、1つのMFPに対して1つの実績収集クライントが組み込まれているが、1つの実績収集クライアントにより、複数のMFPから各ユーザのジョブ実行実績を収集するようにしてもよい。ここで、ジョブ実行実績は、印刷枚数の実績である。
実績集計サーバ106は、各実績収集クライアント105,112から通知された各ユーザのジョブ実行実績を、ユーザ別に集計する。ユーザ別に集計されたジョブ実行実績は、チケット発行サーバ102へ送られる。
制限設定サーバ108は、ユーザ情報サーバ101に格納されるロールおよびロールに規定されている制限情報、ユーザ毎のロールの割当、システム情報を設定する設定手段を有し、これらの情報は、この設定手段を用いて管理者により設定される。
次に、ジョブの作成から、実績の集計までの一連の処理について説明する。ここでは、プリンタドライバ102がジョブを作成する場合を説明する。
(1)まず、プリンタドライバ103が、チケット発行サーバ102に対して、ジョブを発行しようとするユーザの識別情報を付加したACT要求を送付する。
(2)チケット発行サーバ102は、ユーザ情報サーバ101に格納されている複数のロールのうち、ジョブを発行しようとするユーザに対応するロールを取得する。
(3)チケット発行サーバ102は、さらに、実績集計サーバ106からACT送付要求のユーザに対応するジョブ実行実績を取得する。
(4)チケット発行サーバ102は、取得したロールとジョブ実行実績に基づいて、ユーザに許可するべき、ジョブの設定の内容を決定する。
(5)チケット発行サーバ102は、当該ジョブの設定の内容を反映したACT107を生成し、ACT107にチケット発行サーバ102が発行したことを証明するための電子署名を付加する。そして、このACT107は、プリンタドライバ103へ送信される。
(6)プリンタドライバ103は、ジョブとACT107をMFP104に送信する。MFP104は、受け取ったジョブとACT104に従い印刷実行する。
(7)実績収集クライアント105は、MFP104におけるジョブを要求したユーザの実績を収集する。
(8)実績収集クライアント105は、収集した実績を実績集計サーバ106へ送信する。
ここで、上述したデバイス管理システムは、図2に示すように、LAN201上に接続されたMFP231,232、サーバ221、クライアントPC211,212から構成される。そして、このデバイス管理システムは、MFP231,232を利用するユーザのアクセス制限、印刷枚数などのジョブ実行制限を行う印刷管理システムに適用される。
ここで、上記ユーザとは、個人ユーザ、部門、組織などを含むものとする。また、各MFP231,232は、図1のMFP104,111と実績収集クライント105,112を含む。また、サーバ221は、図1のユーザ情報サーバ101、チケット発行サーバ102、実績集計サーバ106、および制限設定サーバ108を構成するものであり、サーバ221は、少なくとも1つのデバイスすなわちMFP231,232を管理するデバイス管理装置を構成する。クライアントPC211,212は、図1のプリンタドライバ103,110を含む。
上述した構成は一例であり、これに代えて、図1のMFP104,111以外の実績収集クライアント105,112,チケット発行サーバ102,プリンタドライバ103,110を、全て、クライアントコンピュータから構成してもよい。また、いくつかのサーバコンピュータにより構成するようにしてもよい。この場合、プリンタドライバ103とチケット発行サーバ102間のインタフェースは、CPUバスなどの物理的な通信媒体、または、ソフトウェア的に構成されるメッセージ通信のための論理インタフェースから構成されてもよい。また、チケット発行サーバ102および実績集計サーバ106間のインタフェース、チケット発行サーバ102およびユーザ情報サーバ101間のインタフェースも同様に構成することもできる。また、実績収集クライアント105および実績集計サーバ106間のインタフェースも同様に構成することができる。また、上記各機能ブロックは、プログラムをCPUにより実行することにより実現されるソフトウェア構成、またはハードウェア回路から構成されてもよい。
次に、クライアントPC211,212およびサーバ221の内部構成について図3を参照しながら説明する。図3は図2のクライアントPC211,212およびサーバ221の内部構成を示すブロック図である。ここでは、クライアントPC211,212およびサーバ221を代表するPC(パーソナルコンピュータ)300の内部構成を説明する。
コンピュータ300は、図3に示すように、ROM302またはハードディスク(HD)311に格納されているプログラムを実行し、システムバス304に接続される各デバイスを総括的に制御するCPU301を備える。システムバス304に接続される各デバイスは、RAM303、キーボードコントローラ305、ディスプレイコントローラ306、ディスクコントローラ307、ネットワークインタフェースカード308およびタイマ312である。
RAM303は、CPU301の主メモリ、ワークエリアなどとして機能する。キーボードコントローラ305は、システムバス304を介して、キーボード309から入力されたキーコードをCPU301へ渡す。ディスプレイコントローラ306は、例えば液晶ディスプレイなどからなるディスプレイ310の表示を制御する。ディスクコントローラ307は、ハードディスク(HD)311へのデータの書き込みおよび読み出しを制御する。ネットワークインタフェースカード308は、LAN201を介して、他の装置と双方向にデータをやりとりする。
次に、MFP231,232(104,111)の内部構成について図4を参照しながら説明する。図4は図2のMFP231,232の内部構成を示すブロック図である。ここでは、MFP231,232をMFP400として説明する。
MFP400は、図4に示すように、ROM402またはハードディスク(HD)411に格納されているプログラムを実行し、システムバス404に接続される各デバイスを総括的に制御するCPU401を備える。ここで、システムバス404に接続されるデバイスは、RAM403、パネルコントローラ405、ディスプレイコントローラ406、ディスクコントローラ407、ネットワークインタフェースカード406およびタイマ412である。
RAM403は、CPU401の主メモリ、ワークエリアなどとして機能する。パネルコントローラ405は、システムバス404を介して、MFP400に設けられた操作パネル409から入力された数値、コードをCPU401へ渡す。ディスプレイコントローラ306は、例えば液晶ディスプレイなどから構成されるディスプレイ410の表示を制御する。ディスクコントローラ407は、ハードディスク(HD)411へのデータの書き込みおよび読み出しを制御する。ネットワークインタフェースカード408は、LAN201を介して、他の装置とデータをやりとりする。
MFP400においては、実績収集クライアントを構成するためのプログラムが格納されており、このプログラムをCPU401により実行することによって、実績収集クライアントが構築される。
次に、クライアント211,212(プリンタドライバ103,110)により作成されるジョブについて図5を参照しながら説明する。図5は図2のクライアント211,212において作成されるジョブの一例を示す図である。
ジョブは、例えば図5に示すように、ジョブを発行したユーザを示す認証情報501、ACT502、およびMFPに依頼する作業内容を示すボディ部503から構成される。本例は、フルカラーの通常印刷(変倍処理、ページ割付などを行わない印刷)を依頼する印刷ジョブである。
上記ジョブを受信したMFP104は、受信したジョブのACT502に記載されている使用可能な機能の一覧と、ボディ部503に記載された作業内容とを比較し、作業内容が使用可能な機能に含まれていれば、当該ジョブを実行する。これに対し、作業内容が使用可能な機能に含まれていなければ、当該ジョブは、キャンセルされる。
次に、ユーザとロールと権限の関係について図6を参照しながら説明する。図6はユーザとロールと権限の関係の一例を示す図である。
本例においては、図6に示すように、ユーザAが、グループ1およびグループ2に所属し、ユーザBとユーザCが、グループ3に所属している。また、ユーザDは、グループ4に所属し、ユーザEは、どのグループにも所属していない。グループ1には、ロールとして「Administorator」が割り当てられている。グループ2とグループ3には、ロールとして「PwerUser」が割り当てられている。グループ4は、ロールとして「Developer」と「Dwesigner」が割り当てられている。グループ5およびデフォルトグループは、どのロールも割り当てられていない。ここで、ロールとは、各ユーザに割り当てられるデバイスに関する操作権限が記述されているものである。
本例のロールには、MFPの操作権限を示すためのアクセス情報として、「カラー」、「Nin1」、「片面設定」が設けられ、各アクセス情報にはその権限を表すための各属性が設けられている。例えば「カラー」の属性を「可」に設定すると、カラー印刷が許可され、「不」に設定すると白黒印刷のみが許可される。
「Nin1」の属性に対しては、Nとして、1,2,4,8,16のいずれかの数値を設定することが可能である。ここで、選択された数値より小さい数値のページ分を印刷1面に割り付けることはできない。すなわち、1が設定された場合は、「Nin1」の属性の全ての選択が許可され、8が設定された場合は、8in1または16in1のいずれかの選択のみが許可される。「片面属性」の属性を「可」に設定すると、片面、両面のいずれの印刷も許可され、「不」に設定されると、両面印刷のみが許可され、片面印刷は許可されない。
以上のように、ユーザは1つ以上のグループに所属することができる。また、特定のグループに所属しないユーザの場合は、当該ユーザは、自動的にデフォルトグループに所属するように設定される。また、グループには、1つ以上のロールを割り当てることができる。特定のロールが割り当てられていないグループに対しては、自動的にデフォルトロールが設定される。よって、ユーザには所属するグループのロールが適用される。
ユーザ、グループ、ロールの各情報は、管理者により、制限設定サーバ108(図1)上で動作する設定手段を用いて設定され、設定された各情報は、ユーザ情報サーバ101(図1)に格納される。
次に、ACT107の詳細について図7を参照しながら説明する。図7はACT107の内容の一例を示す図である。
ACT107には、図7に示すように、当該ACT107を取得したユーザに関する情報701が記述されている。本例は、ユーザが「Taro」であること、当該ユーザに「Power User」というロールが割り当てられていること、および、メールアドレスが「taro@xxx.yyy」であることを示す。
また、ACT107には、これを取得したユーザがMFP104において使用可能な機能に関する情報702が記述されている。本例は、「PDLPrint」と呼ばれる、PCからの印刷機能を使用可能であること、印刷時の機能制限としてカラー印刷は許可されているが、片面印刷(Simplex)は許可されていないことを示す。
また、ACT107には、これを取得したユーザがMFP104において使用可能な印刷枚数の上限値を示す情報703が記述されている。本例は、カラー印刷の上限枚数がシステム全体で1000枚であり、同様に白黒印刷の上限枚数はシステム全体で1000枚であることを示す。
次に、クライアントPC211,212(プリンタドライバ103,110)の処理について図8を参照しながら説明する。図8は図2のクライアントPC211,212(プリンタドライバ103,110)の処理の手順を示すフローチャートである。本図に示すフローチャートの手順は、クライアントPCのCPU301により対応するプログラムに従って実行されるものである。
クライアントPCは、図8に示すように、ユーザから印刷要求を待ち(ステップ801)、ユーザからの印刷要求があると、チケット発行サーバ102に対して、ACT要求を発行する(ステップS802)。このACT要求には、ACT発行に必要な情報(例えば印刷要求したユーザ名)が含まれている。チケット発行サーバ102は、上記ACT要求に応答してACTを発行し、クライアントPCは、チケット発行サーバ102により発行されたACTを受け取る。
次いで、クライアントPCは、上記取得したACTに応じた印刷ジョブ設定UI(ユーザインタフェース)を作成し、表示する(ステップS803)。この印刷ジョブ設定UIは、ACTによりユーザに対して制限されている内容を反映したものである。例えば、ACTの片面属性が「不」に設定されていると、印刷仕上げの設定で「両面印刷」のみの選択を許可するよう印刷ジョブ設定UIが作成される。そして、この印刷ジョブ設定UIを用いてユーザが「片面印刷」を設定すると、この設定は許可されず、エラーダイアログが表示されることになる。
次いで、クライアントPCは、プリンタドライバに予め設けられているジョブ作成手段を用いて、ジョブを作成する(ステップS804)。ここで、上記ステップS803においては、ACTのユーザ制限に沿った印刷ジョブ設定UIが表示されているので、ユーザの指示に基づいて作成されるジョブは、ACTの制限以内に収まるものである。そして、クライアントPCは、作成したジョブを、予め決められている手順で、MFPへ送信する(ステップS805)。次いで、クライアントPCは、上記ステップS801へ戻る。
次に、チケット発行サーバ102の処理について図9を参照しながら説明する。図9は図1のチケット発行サーバ102の処理の手順を示すフローチャートである。本図に示すフローチャートの手順は、チケット発行サーバのCPU301により対応するプログラムに従って実行されるものである。ここでは、説明の簡便のため、ロールに設定されるアクセス権を、カラー属性(COLOR)、Nin1属性(Nin1)、片面属性(Simplex)として、説明する。
チケット発行サーバ102は、図9に示すように、まず、プリンタドライバ103からのACT要求を待ち(ステップS901)、ACT要求があると、当該ACT要求を解析し、クライアントPCから通知されたユーザ名を取得する(ステップS902)。
次いで、チケット発行サーバ102は、アクセス情報を初期化する(ステップS903)。ここでは、チケット発行サーバ102に保持されているカラー属性、Nin1属性、片面属性の設定値がクリアされる。
次いで、チケット発行サーバ102は、ACT要求元のユーザに対してシステムポリシ(制限規定)が適用されているか否かを判定する(ステップS904)。ここでは、ユーザ情報サーバ101が保持するシステム情報を取得し、取得した情報が解析される。この解析結果に基づいて上記判定が行われる。上記システムポリシは、管理者によって後述のシステムポリシ設定手段(図10)を用いて設定されるものであり、このシステムポリシについての詳細は後述する。
上記ステップS904においてACT要求元のユーザにシステムポリシが適用されていないと判定された場合、チケット発行サーバ102は、ACT要求元のユーザに特定のロールが割り当てられているか否かを判定する(ステップS905)。ここでは、ユーザ情報サーバ101が保持するユーザ情報を取得し、当該ユーザの所属するグループおよびこのグループに割り当てられているロールが検索される。そして、この検索結果に基づいて上記判定が行われる。ここで、ユーザに特定のロールが割り当てられていない場合とは、デフォルトロールが割り当てられている場合である。
上記ステップS905においてACT要求元のユーザに特定のロールが割り当てられていないと判定された場合、チケット発行サーバ102は、ユーザ情報サーバ101から取得したデフォルトロールの各アクセス情報を設定する(ステップS906)。ここでは、上記ステップS903でRAM303に確保された領域に、カラー属性、Nin1属性、片面属性の設定値が格納される。本例においては、カラー属性が禁止を意味する0に、Nin1属性が4(1印刷面に4面を割り付けることを意味する)に、片面属性が、禁止を意味する0にそれぞれ設定される。
上記ステップS905においてユーザに特定のロールが割り当てられていると判定された場合、チケット発行サーバ102は、ユーザ情報サーバ101から取得したユーザに割り当てられているロールの各アクセス情報を設定する(ステップS907)。ここでは、RAM303に、カラー属性、Nin1属性、片面属性の設定値が格納される。
上記ステップS904においてACT要求元のユーザにシステムポリシが適用されていると判定された場合、チケット発行サーバ102は、ユーザ情報サーバ101から取得したシステムポリシの各アクセス情報を設定する(ステップS908)。ここでは、RAM303に、カラー属性、Nin1属性、片面属性の設定値が格納される。
上記ステップS906〜908のいずれかにおいて各アクセス情報が設定されると、チケット発行サーバ102は、例えば図7に示すような、設定された各サクセス情報が記述されたACTを作成する(ステップS909)。この作成されたACTは、予め設定された手順で、ACT要求元のクライアントPCへ送信される。そして、チケット発行サーバ102は、本処理を終了する。
このように、チケット発行サーバ102は、各ロールを参照して、ユーザのMFP231に対して設定された操作権限(アクセス情報)が記述されたACTを発行する。ここで、システムポリシの適用が指定された場合においては、チケット発行サーバ102は、システムポリシに従って制限されたユーザのデバイスに対する操作権限(アクセス情報)記述されたACTを発行する。このACTは、クライアントPC211または212へ送信される。クラインアントPCは、チケット発行サーバ102から発行されたACTのユーザの操作権限に応じたデバイスに対する操作を許可する。すなわち、クライアントPCは、ACTにより許可された操作の設定を行うユーザインタフェース画面例えば印刷ジョブ設定ユーザインタフェース画面を表示する。
次に、制限設定サーバ108に設けられているシステムポリシ設定手段について図10〜図12を参照しながら説明する。図10は図1の制限設定サーバ108に設けられているシステムポリシ設定手段により表示されるシステムポリシ設定画面例を示す図である。図11はシステムポリシを適用するユーザを設定する画面例を示す図である。図12はシステムポリシにより機能制限を設定する画面例を示す図である。
ここで、システムポリシとは、本デバイス管理システムに参加する全てのユーザに対して適用される、ユーザの操作権限を制限するための制限規定である。即ち、本実施の形態においては、全てのユーザに対して、同じアクセス情報を与えることによって、全てのユーザの操作権限を制限することを可能にするために、システムポリシが作成される。
制限設定サーバ108においては、管理者がシステムポリシの適用を設定する際には、システムポリシ設定手段を用いて図10に示すシステムポリシ設定画面が表示される。このシステムポリ設定画面において、管理者により、「システムポリシを適用する」チェックボックスがONにされると、システムポリシの適用が設定されることになる。このチェックボックスがOFFにされた場合と、システムポリシは適用されない。
上記「システムポリシを適用する」チェックボックスがONにされ、システムポリシの適用対象のユーザを、全てのユーザおよびグループとする場合、「全てのユーザおよびグループ対象」のチェックボックスがONにされる。
また、システムポリシを適用するユーザを個別に設定することも可能であり、この場合、ユーザ領域の「詳細設定」ボタンが押下される。この「詳細設定」ボタンの押下により、図11に示すような、システムポリシを適用するユーザを設定するための画面が表示される。この画面においては、システムに登録されているユーザが、コメントと共に一覧表示され、各ユーザに対してそれぞれチェックボックスが設けられている。ここで、対応するユーザのチェックボックスをONすることにより、当該ユーザに対してシステムポリシが適用される。このシステムポリシが適用された場合、クライアントPCにおいては、システムポリシの機能制限に従った印刷ジョブ設定UIが表示され、各ユーザに設定されたロールの機能制限は使用されない。システムポリシが適用されるユーザの設定が終了すると、OKボタンが押下され、この設定内容がHD311に格納される。また、キャンセルボタンが押下されると、設定された内容がキャンセルされる。
また、図10に示す画面には、上記システムポリシにより制限するユーザの操作権限を設定するための「機能制限」タグが表示される。この「機能制限」タグが選択されると、図12に示すような機能制限の設定画面が表示される。この画面においては、制限項目が一覧表示され、各制限項目について設定値が設定される。例えば、カラー印刷の制限については、許可または不許可を設定することが可能である。ここで、一覧表示される制限項目は、ロールの操作権限の全ての項目を含む。また、各制限項目に対する設定値としてデフォルト値が規定されており、設定された設定値をデフォルト値に戻すこともできる。この場合、「規定値に戻す」ボタンが表示される。このようにして、制限項目に対する設定値が設定され、OKボタンが押下されると、制限項目に対する設定値がHD311に格納される。
システムポリシの適用の有無、システムポリシが適用されるユーザの設定、機能制限項目とその設定値の設定が終了し、図10の画面上で、OKボタンが押下されると、その設定内容がHD311に格納される。また、設定内容をキャンセルする際には、キャンセルボタンが押下される。
このようにしてシステム管理者は、所望のタイミングで、システムポリシを設定し、適用することにより、所望のユーザに対してその操作権限を制限することが可能になる。そして、システムポリシが適用されたユーザの操作権限は、チケット発行サーバ102から通知されたシステムポリシに応じて制限され、ユーザが発行するジョブは、システムポリシの制限に応じたジョブ内容に限定されることになる。また、システム管理者は、所望のタイミングで、制限情報サーバ108上で、システムポリシの適用を解除することができる。これにより、所望のタイミングで、ユーザの操作権限を、ロールに規定されている操作権限に容易に戻すことができる。
このように、本実施の形態によれば、ユーザ毎に割り当てられているデバイスに関する操作権限を、迅速かつ容易に変更し、また復帰させることができる。
なお、本実施の形態においては、MFPに対するユーザの操作権限が印刷機能に関する操作権限(カラー印刷、Nin1のページ割り付け、片面印刷の各機能の使用許可に対する権限など)である場合を説明した。しかし、これに限定されることはなく、MFPに対するユーザの操作権限として、コピー機能に関する操作権限、センド機能に関する操作権限を設定することも可能である。
(第2の実施の形態)
次に、本発明の第2の実施の形態について図13を参照しながら説明する。図13は本発明の第2の実施の形態に係るデバイス管理システムのチケット発行サーバの処理の手順を示すフローチャートである。
本実施の形態は、上記第1の実施の形態と同じ構成を有し、その説明は省略する。ここで、本実施の形態の説明においては、上記第1の実施の形態と同じ符号を用いる。そして、本実施の形態においては、上記第1の実施の形態と異なる点について説明する。具体的には、本実施の形態は、上記第1の実施の形態に対し、制限設定サーバ108によるシステムポリシの各制限項目の設定値の設定方法と、チケット発行サーバ102の処理手順とが異なる。
まず、制限設定サーバ108によるシステムポリシの各制限項目の設定値の設定に関しては、図12に示す機能制限の設定画面上で、各制限項目に対する設定値として、「規定値に従う」を設定することが可能に構成されている。ここで、「規定値に従う」が設定されている制限項目の場合、この制限項目に対する設定値として、ユーザに割り当てられているロールの対応する設定値が使用される。例えば、ユーザに割り当てられているロールのカラー印刷に対する設定値が「0」であるとし、システムポリシにおいてカラー印刷の制限について「規定値に従う」が設定されているとする。この場合、カラー印刷の制限の設定値として、ユーザに割り当てられているロールの設定値「0」が使用されることになる。
この「規定値に従う」の設定が可能であることに伴い、チケット発行サーバ102のステップS908(図9)が、図13に示す処理に代えられる。
チケット発行サーバ102によりシステムポリシが適用されていると判定された場合(図9のステップS904)、チケット発行サーバ102は、図13に示す処理を開始する。チケット発行サーバ102は、まず、ユーザ情報サーバ101から取得したユーザに割り当てられているロールの各アクセス情報を設定する(ステップS1301)。ここで、各アクセス情報は、カラー属性、Nin1属性、片面属性の設定値である。
次いで、チケット発行サーバ102は、ユーザ情報サーバ101からシステムポリシを取得し、取得したシステムポリシの1つのレコードを読み取る(ステップS1302)。そして、チケット発行サーバ102は、読み取ったレコードに「規定値に従う」が設定されているか否かを判定する(ステップS1303)。
上記ステップS1303において読み取ったレコードに「規定値に従う」が設定されている判定された場合、チケット発行サーバ102は、上記ステップS1032に戻り、次のレコードを読み取る。これに対し、上記ステップS1303において読み取ったレコードに「規定値に従う」が設定されていないと判定された場合、チケット発行サーバ102は、読み取ったレコードから設定値を取得する(ステップS1304)。そして、チケット発行サーバ102は、上記ステップS1301で設定された各設定値のうち、対応する設定値を上記取得した設定値に書き換える。
次いで、チケット発行サーバ102は、全てのレコードの読み取りが終了したか否かを判定し(ステップS1305)、全てのレコードの読み取りが終了していなければ、上記ステップS1302へ戻る。これに対し、全てのレコードの読み取りが終了すると、チケット発行サーバ102は、図9のステップS909へ進む。
このように本実施の形態によれば、システムポリシに「規定値に従う」を設定可能にすることによって、所望のユーザに対する各機能制限項目のうち、制限を課す項目と制限を課さない項目を容易に判別可能にそれぞれの設定を行うことができる。
(第3の実施の形態)
次に、本発明の第3の実施の形態について図14および図15を参照しながら説明する。図14は本発明の第3の実施の形態に係るデバイス管理システムの制限設定サーバに表示されるロール編集画面例を示す図である。図15は本発明の第3の実施の形態に係るデバイス管理システムのチケット発行サーバの処理の手順を示すフローチャートである。
本実施の形態は、上記第1の実施の形態と同じ構成を有し、その説明は省略する。ここで、本実施の形態の説明においては、上記第1の実施の形態と同じ符号を用いる。
本実施の形態においては、操作権限を制限したいユーザに対して複数のロールが割り当てられている場合において、複数のロールのうち、1つのロールを修正することによって、対象ユーザの操作権限を制限することを可能にする。
具体的には、制限設定サーバ108において管理者がロールを編集する際に、複数のロールのうち、所望のロールのアクセス情報の各項目に対して、優先度を設定する手段が設けられている。この優先度は、各項目に対して、他のロールの設定値よりロールの設定値を優先させるか否かを示すための順位である。この優先度としては、「高」、「低」の2段階があり、優先度が「高」の場合、この優先度が設定されている設定値が最優先に設定されることになる。
具体的には、制限設定サーバ108において管理者がロールを編集する際には、図14に示すようロール編集画面が表示される。このロール編集画面には、ロール名称の入力ボックスと、コメントの入力ボックスが表示される。上記ロール名称の入力ボックスに入力されたロール名称が既存のロールの名称である場合、当該名称のロールに記述されている制限項目の一覧が表示されると共に、各制限項目に設定されている優先度および設定値が表示される。ここで、優先度に関しては、そのチェックボックスがONであるときには、優先度が「高」であることを示す値「1」が設定され、OFFであれば、「低」に設定されていることを示す値「0」が設定されることになる。そして、このロール編集画面において、必要に応じて、優先度、設定値が修正される。
また、上記ロール名称の入力ボックスに入力されたロール名称に対応するロールがない場合、すなわち、新規のロールを登録する場合、制限項目の一覧が表示される。そして、各制限項目に対して優先度および設定値が入力される。これにより、新規のロールを作成することができる。この新規に作成されたロールは、対応するユーザに割り当てられることになる。
このようにして修正または新規に作成されたロールは、ユーザ情報サーバ101に渡され、ユーザ情報サーバ101は、渡されたロールを格納する。
次に、チケット発行サーバ102の処理について図15を参照しながら説明する。ここでは、説明の簡便のため、ロールに設定されるアクセス情報が、カラー属性(COLOR)、Nin1属性(Nin1)、片面属性(Simplex)であるとする。
チケット発行サーバ102は、図15に示すように、まず、プリンタドライバ103からのACT要求を待ち(ステップS1601)、ACT要求があると、当該ACT要求を解析し、クライアントPCから通知されたユーザ名を取得する(ステップS1602)。
次いで、チケット発行サーバ102は、アクセス情報を初期化する(ステップS1603)。ここでは、チケット発行サーバ102に保持されているカラー属性、Nin1属性、片面属性の設定値、各設定値に対応した優先度がそれぞれ初期値に設定される。ここで、カラー属性に対する優先度が「C_Priority」、Nin1属性に対する優先度が「N_priority」、片面属性に対する優先度が「S_priority」でそれぞれ表され、それらの値としては、「低」を示す「0」が設定される。
次いで、チケット発行サーバ102は、ユーザ情報サーバ101からユーザ情報を取得し、ACT要求元のユーザが所属するグループ、そのグループに割り当てられているロールの全てを取得する(ステップS1604)。そして、チケット発行サーバ102は、取得した全てのロールから1つのロールを取り出し、当該ロールに設定されている各アクセス情報、各アクセス情報に対応する優先度を取得し、RAM303に保持する(ステップS1605)。
次いで、チケット発行サーバ102は、取得した各アクセス情報に対応する優先度と、上記RAM303に保持されている優先度の値と比較し、この比較の結果に応じて、各アクセス情報を更新する(ステップS1606)。ここでは、上記比較の結果、取得した優先度がRAM303に保持されている優先度より高い場合、RAM303に保持されているアクセス情報の値が、取得したアクセス情報の設定値に置き換えられる。
次いで、チケット発行サーバ102は、取得したロールの全ての取り出しが終了したか否かを判定する(ステップS1607)。ここで、取得したロールの全ての取り出しが終了していなければ、チケット発行サーバ102は、上記ステップS1604へ戻り、次のロールの取り出しを行う。これに対し、取得したロールの全ての取り出しが終了すると、チケット発行サーバ102は、例えば図7に示すような、設定された各アクセス情報が記述されたACTを作成する(ステップS1608)。この作成されたACTは、予め設定された手順で、ACT要求元のクライアントPCへ送信される。そして、チケット発行サーバ102は、本処理を終了する。
このように、本実施の形態によれば、システム管理者が制限情報サーバ108上で特定のロールの所望のアクセス情報について優先度「高」を設定するためのロール編集を行うことができる。これにより、権限を制限したいユーザに対して複数のロールが割り当てられている場合、複数のロールのすべてを修正するなどの編集作業を行う必要がない。
また、ユーザに対する操作権限を元の状態に戻すためには、修正したロールの優先度を元の優先度に戻すためのボタンを設けることによって、優先度を元の優先度に容易に戻すことが可能である。
よって、ユーザ毎に割り当てられているデバイスに関する操作権限を、迅速かつ容易に変更し、また復帰させることができる。
本発明は、複数の機器(例えばスキャナ、プリンタ、ネットワークストレージなど)から構成されるシステムあるいは統合装置に適用しても、一つの機器からなる装置に適用してもよい。
また、前述した各実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システムあるいは装置に供給する。そしてそのプログラムを、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読み出し実行することによっても、本発明の目的が達成されることは言うまでもない。
この場合、記憶媒体から読み出されたプログラムコード自体が本発明の新規な機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
プログラムコードを供給するための記憶媒体としては、例えば、フロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM,CD−R、磁気テープ、不揮発性のメモリカード、ROMなどを用いることができる。
また、コンピュータが読み出したプログラムコードを実行することによって、前述した実施形態の機能が実現される。その他、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOSなどが実際の処理の一部または全部を行い、その処理によっても前述した実施形態の機能が実現され得る。
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれる。その後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によっても前述した実施形態の機能が実現され得る。
さらに、本発明は、前述した各実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体から、そのプログラムを、パソコン通信など、通信ラインを介して要求者にそのプログラムを配信する場合にも適用できることは言うまでもない。
本発明の第1の実施の形態に係るデバイス管理システムの構成を示すブロック図である。 図1のデバイス管理システムを構成する複数の装置の接続構成を示す概念図である。 図2のクライアントPC211,212およびサーバ221の内部構成を示すブロック図である。 図2のMFP231,232の内部構成を示すブロック図である。 図2のクライアント211,212において作成されるジョブの一例を示す図である。 ユーザとロールと権限の関係の一例を示す図である。 ACT107の内容の一例を示す図である。 図2のクライアントPC211,212(プリンタドライバ103,110)の処理の手順を示すフローチャートである。 図1のチケット発行サーバ102の処理の手順を示すフローチャートである。 図1の制限設定サーバ108に設けられているシステムポリシ設定手段により表示されるシステムポリシ設定画面例を示す図である。 システムポリシを適用するユーザを設定する画面例を示す図である。 システムポリシにより機能制限を設定する画面例を示す図である。 本発明の第2の実施の形態に係るデバイス管理システムのチケット発行サーバの処理の手順を示すフローチャートである。 本発明の第3の実施の形態に係るデバイス管理システムの制限設定サーバに表示されるロール編集画面例を示す図である。 本発明の第3の実施の形態に係るデバイス管理システムのチケット発行サーバの処理の手順を示すフローチャートである。
符号の説明
101 ユーザ情報サーバ
102 チケット発行サーバ
103,110 プリンタドライバ
104,231,232 MFP
105 実績収集クライアント
106 実績集計サーバ
107 ACT(アクセスコントロールチケット)
108 制限設定サーバ
211,212 クライアントPC
221 サーバ
301 CPU
302 ROM
311 HD

Claims (13)

  1. 1つ以上のデバイスを管理するデバイス管理システムにおいて、
    ユーザの前記デバイスに対する操作権限を設定する操作権限設定手段と、
    特定の複数のユーザ対して適用するための、前記デバイスに関する操作権限を制限するための制限規定を設定する制限規定設定手段と、
    前記制限規定を適用するか否かを指定する指定手段と、
    前記制限規定を適用するよう指定された場合に、前記操作権限設定手段により操作権限が設定されているか否かに関わらず、該制限規定に基づいて、前記ユーザによるデバイスの操作権限を制限する操作権限制限手段と、
    を備えることを特徴とするデバイス管理システム。
  2. 1つ以上のデバイスを管理するデバイス管理装置において、
    ユーザの前記デバイスに対する操作権限を設定する操作権限設定手段と、
    特定の複数のユーザ対して適用するための、前記デバイスに関する操作権限を制限するための制限規定を設定する制限規定設定手段と、
    前記制限規定を適用するか否かを指定する指定手段と、
    前記制限規定を適用するよう指定された場合に、前記操作権限設定手段により操作権限が設定されているか否かに関わらず、該制限規定に基づいて、前記ユーザによるデバイスの操作権限を制限する操作権限制限手段と、
    を備えることを特徴とするデバイス管理装置。
  3. 前記制限規定を適用するユーザを指定するユーザ指定手段を備えることを特徴とする請求項2に記載のデバイス管理装置。
  4. 前記制限規定は、前記ユーザ毎に割り当てられているデバイスに関する操作権限を優先するユーザを規定することが可能であることを特徴とする請求項2または3に記載のデバイス管理装置。
  5. ユーザ毎に割り当てられている、デバイスに関する操作権限およびそれに対応付けられる優先度が記述されている複数のテーブルを保持する保持手段と、
    前記複数のテーブルの操作権限に対応付けられている優先度を変更する優先度変更手段とを備え、
    前記操作権限設定手段は、前記デバイスの操作を要求するユーザの操作権限を設定する際に、該ユーザに割り当てられているテーブルを参照して、優先度が高い操作権限を、前記デバイスの操作を要求するユーザの操作権限として設定することを特徴とする請求項2に記載のデバイス管理装置。
  6. 前記操作権限制限手段は、前記制限規定を適用するよう指定された場合に、前記制限規定に基づいて制限されたユーザによるデバイスの操作権限を含むデバイス使用許可権を発行することを特徴とする請求項2ないし5のいずれか1つに記載のデバイス管理システム。
  7. 1つ以上のデバイスを管理するためのデバイス管理方法において、
    ユーザの前記デバイスに対する操作権限を設定する操作権限設定工程と、
    特定の複数のユーザ対して適用するための、前記デバイスに関する操作権限を制限するための制限規定を設定する制限規定設定工程と、
    前記制限規定を適用するか否かを指定する指定工程と、
    前記制限規定を適用するよう指定された場合に、前記操作権限設定工程で操作権限が設定されているか否かに関わらず、該制限規定に基づいて、前記ユーザによるデバイスの操作権限を制限する操作権限制限工程と、
    を備えることを特徴とするデバイス管理方法。
  8. 前記制限規定を適用するユーザを指定するユーザ指定工程を備えることを特徴とする請求項7に記載のデバイス管理方法。
  9. 前記制限規定は、前記ユーザ毎に割り当てられているデバイスに関する操作権限を優先するユーザを規定することが可能であることを特徴とする請求項7または8に記載のデバイス管理方法。
  10. ユーザ毎に割り当てられている、デバイスに関する操作権限およびそれに対応付けられる優先度が記述されている複数のテーブルに対して、操作権限に対応付けられている優先度を変更する優先度変更工程を備え、
    前記操作権限設定工程は、前記デバイスの操作を要求するユーザの操作権限を設定する際に、該ユーザに割り当てられているテーブルを参照して、優先度が高い操作権限を、前記デバイスの操作を要求するユーザの操作権限として設定することを特徴とする請求項7に記載のデバイス管理方法。
  11. 前記操作権限制限工程は、前記制限規定を適用するよう指定された場合に、前記制限規定に基づいて制限されたユーザによるデバイスの操作権限を含むデバイス使用許可権を発行することを特徴とする請求項7ないし10のいずれか1つに記載のデバイス管理方法。
  12. 1つ以上のデバイスを管理するためのデバイス管理方法を実現するためのプログラムであって、
    ユーザの前記デバイスに対する操作権限を設定する操作権限設定モジュールと、
    特定の複数のユーザ対して適用するための、前記デバイスに関する操作権限を制限するための制限規定を設定する制限規定設定モジュールと、
    前記制限規定を適用するか否かを指定する指定モジュールと、
    前記制限規定を適用するよう指定された場合に、前記操作権限設定モジュールにより操作権限が設定されているか否かに関わらず、該制限規定に基づいて、前記ユーザによるデバイスの操作権限を制限する操作権限制限モジュールと、
    を備えることを特徴とするプログラム。
  13. 請求項12に記載のプログラムをコンピュータ読み取り可能に格納したことを特徴とする記憶媒体。
JP2006152266A 2006-05-31 2006-05-31 デバイス管理システム、デバイス管理装置、デバイス管理方法、プログラムおよび記憶媒体 Expired - Fee Related JP4143654B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006152266A JP4143654B2 (ja) 2006-05-31 2006-05-31 デバイス管理システム、デバイス管理装置、デバイス管理方法、プログラムおよび記憶媒体
US11/755,230 US8745756B2 (en) 2006-05-31 2007-05-30 Device management system, device management apparatus, device management method, program for implementing the method, and storage medium storing the program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006152266A JP4143654B2 (ja) 2006-05-31 2006-05-31 デバイス管理システム、デバイス管理装置、デバイス管理方法、プログラムおよび記憶媒体

Publications (2)

Publication Number Publication Date
JP2007323324A JP2007323324A (ja) 2007-12-13
JP4143654B2 true JP4143654B2 (ja) 2008-09-03

Family

ID=38791936

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006152266A Expired - Fee Related JP4143654B2 (ja) 2006-05-31 2006-05-31 デバイス管理システム、デバイス管理装置、デバイス管理方法、プログラムおよび記憶媒体

Country Status (2)

Country Link
US (1) US8745756B2 (ja)
JP (1) JP4143654B2 (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5028187B2 (ja) * 2007-08-29 2012-09-19 キヤノン株式会社 管理装置、その制御方法、コンピュータプログラム、及び画像形成システム
US20090187552A1 (en) * 2008-01-17 2009-07-23 International Business Machine Corporation System and Methods for Generating Data Analysis Queries from Modeling Constructs
JP5004860B2 (ja) 2008-04-23 2012-08-22 キヤノン株式会社 画像処理装置、画像処理方法、及びコンピュータプログラム
JP5335461B2 (ja) 2009-02-09 2013-11-06 キヤノン株式会社 画像処理装置、その制御方法、及びコンピュータプログラム
JP4780211B2 (ja) * 2009-03-19 2011-09-28 ブラザー工業株式会社 画像処理システムおよび画像処理装置
JP5480527B2 (ja) 2009-04-13 2014-04-23 キヤノン株式会社 画像処理装置、制御方法、及びプログラム
JP5066217B2 (ja) * 2010-04-22 2012-11-07 株式会社沖データ ネットワークシステム及び画像形成装置
US8643876B2 (en) * 2010-04-26 2014-02-04 Xerox Corporation User and device localization using probabilistic device log trilateration
JP5719203B2 (ja) * 2010-10-06 2015-05-13 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及びプログラム
JP5691978B2 (ja) 2011-09-30 2015-04-01 ブラザー工業株式会社 管理装置
US20130286426A1 (en) * 2012-04-30 2013-10-31 Peter Morovic Printer management
JP6262089B2 (ja) * 2014-07-18 2018-01-17 株式会社沖データ 画像形成装置
JP6191634B2 (ja) * 2015-02-24 2017-09-06 コニカミノルタ株式会社 プリンタドライバプログラム、印刷システム、サーバ、サーバプログラム、クライアント端末、クライアントプログラム
US20170111247A1 (en) * 2015-10-14 2017-04-20 Ricoh Company, Ltd. Device management apparatus, device management system, device management method, and computer-readable recording medium
CN106612253B (zh) * 2015-10-23 2019-10-22 中国科学院声学研究所 一种联动控制权管理装置及方法
JP6772660B2 (ja) * 2016-08-19 2020-10-21 ブラザー工業株式会社 ドライバプログラム
CN109740328B (zh) * 2019-01-08 2021-07-02 广州虎牙信息科技有限公司 一种权限鉴定方法、装置、计算机设备和存储介质
JP7299471B2 (ja) 2019-01-30 2023-06-28 株式会社バッファロー デバイス管理装置、ネットワークデバイス、デバイス管理システム、デバイス管理方法、及びプログラム
JP7385377B2 (ja) * 2019-05-30 2023-11-22 シャープ株式会社 情報処理装置、制御方法及びプログラム
EP4068293A1 (en) 2021-03-31 2022-10-05 Roche Diagnostics GmbH Method for performing a maintenance task in a laboratory system and laboratory system

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10161823A (ja) * 1996-11-27 1998-06-19 Nec Corp 印刷システム
US6202066B1 (en) * 1997-11-19 2001-03-13 The United States Of America As Represented By The Secretary Of Commerce Implementation of role/group permission association using object access type
US7266590B2 (en) * 2000-02-21 2007-09-04 Seiko Epson Corporation System for mediating printing on network
JP4649081B2 (ja) 2000-10-02 2011-03-09 キヤノン株式会社 周辺機器、その制御方法、プログラムおよび記憶媒体
JP2002150168A (ja) * 2000-11-10 2002-05-24 Ntt Data Corp 配送条件情報管理方法、オンラインショップサーバ、宅配業者サーバ及び配送条件情報管理サーバ
JP2002318971A (ja) * 2001-04-23 2002-10-31 Dainippon Screen Mfg Co Ltd 機能別課金のための方法および装置
JP3715584B2 (ja) * 2002-03-28 2005-11-09 富士通株式会社 機器制御装置および機器制御方法
US20030226015A1 (en) * 2002-05-31 2003-12-04 Neufeld E. David Method and apparatus for configuring security options in a computer system
JP2004234331A (ja) * 2003-01-30 2004-08-19 Toshiba Corp 情報処理装置および同装置で使用されるユーザ操作制限方法

Also Published As

Publication number Publication date
US20070283414A1 (en) 2007-12-06
US8745756B2 (en) 2014-06-03
JP2007323324A (ja) 2007-12-13

Similar Documents

Publication Publication Date Title
JP4143654B2 (ja) デバイス管理システム、デバイス管理装置、デバイス管理方法、プログラムおよび記憶媒体
JP5299534B2 (ja) 印刷システム、管理装置、画像形成装置及びプログラム
JP4912039B2 (ja) 情報処理装置及びその制御方法、プログラム
US8773701B2 (en) Image processing apparatus, print control method, recording medium storing print control program
JP6092533B2 (ja) 画像形成装置とその制御方法、及びプログラム
KR20070096906A (ko) 제한 정보 작성 장치 및 방법, 기능 제한을 갖는 인쇄시스템, 및 인쇄 인증 방법
CN103186734A (zh) 图像形成装置和方法
JP5862240B2 (ja) 情報処理装置、制御システム、制御方法、制御プログラム、及びそのプログラムを記録した記録媒体
CN101281565A (zh) 打印处理执行装置、限制信息发布装置、信息处理装置及历史信息处理方法
JP5644361B2 (ja) 印刷認証システム、印刷機器、及びプログラム
JP2007293703A (ja) 印刷システム及び方法、並びにプログラム及び記憶媒体
JP2006197230A (ja) 画像形成システムおよびデータ処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
JP5382605B2 (ja) 設定情報複写システム
JP2007140846A (ja) データ管理システム及びデータ管理方法
JP4952400B2 (ja) 指示情報管理プログラム、指示情報管理装置及び印刷システム
US20140071475A1 (en) Document management system and function limiting server
JP7168790B2 (ja) 印刷システム、及び印刷方法
JP2015101012A (ja) 画像形成装置及びその制御方法、並びにプログラム
JP2015056167A (ja) 処理管理システム、処理管理装置、プログラム、情報処理システム及び処理管理方法
JP2007088945A (ja) 画像関連処理システムおよび画像形成装置の管理方法
JP7022519B2 (ja) 携帯端末とその制御方法、及び記憶媒体
JP6024204B2 (ja) 情報処理装置、プログラム及び分散処理方法
CN110764720B (zh) 打印设备、打印设备的控制方法和存储介质
JP4227614B2 (ja) 印刷処理における自動認証方法及びそのシステム
JP4929142B2 (ja) データ処理装置及びその制御方法、コンピュータプログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080501

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080603

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080616

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110620

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4143654

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120620

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120620

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130620

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees