JP4383734B2 - ユーザによるネットワーク装置に対するアクセスを制御する方法、ネットワーク装置、プログラム、サーバ及び計算機器 - Google Patents
ユーザによるネットワーク装置に対するアクセスを制御する方法、ネットワーク装置、プログラム、サーバ及び計算機器 Download PDFInfo
- Publication number
- JP4383734B2 JP4383734B2 JP2002352949A JP2002352949A JP4383734B2 JP 4383734 B2 JP4383734 B2 JP 4383734B2 JP 2002352949 A JP2002352949 A JP 2002352949A JP 2002352949 A JP2002352949 A JP 2002352949A JP 4383734 B2 JP4383734 B2 JP 4383734B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- network device
- network
- management information
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/84—Protecting input, output or interconnection devices output devices, e.g. displays or monitors
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/0035—User-machine interface; Control console
- H04N1/00501—Tailoring a user interface [UI] to specific requirements
- H04N1/00509—Personalising for a particular user or group of users, e.g. a workgroup or company
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
Description
【発明の属する技術分野】
本発明は、ユーザによるネットワーク装置に対するアクセスをアクセス管理情報に基づいて制御することに関するものである。
【0002】
【従来の技術】
ネットワーク化周辺装置は、通常、印刷、スキャニング、複写又はファックス送信などの機能を処理し、多くの場合に企業体レベルタスクを実行するときに信頼される多機能装置である。ネットワーク化された周辺装置(以下、ネットワーク化周辺装置)の使用を制御するとは、装置のウォークアップユーザ(walk-up user;徒歩でその場所に到達し得るユーザ)、すなわち、装置にてローカルにその装置に対するアクセス(操作)をするユーザ(例えば、装置の操作部を介して装置にアクセスを行うユーザ)、又は装置に対してネットワークを介した遠隔ユーザ(remote user)、すなわち、非ウォークアップユーザ(non walk-up user)が装置で利用できるサービス及び/又は特徴のうちの許可されたサービス及び/又は特徴のみに対するアクセスを許可されることを意味している。例えば、ファックス送信サービス、印刷サービス、複写サービス及びスキャニングサービスを提供するネットワーク化周辺装置に対して、あるユーザは複写サービスに対するアクセスを許可されるが、印刷サービスは許可されないこともある。同様に、周辺装置により提供される印刷サービスの白黒印刷特徴に対するアクセスは許可されるが、カラー印刷特徴は許可されない場合もある。
【0003】
ネットワーク化周辺装置により提供されるサービス及び/又は特徴の使用を制御することは経済的な理由並びにその他の理由により必要になることが多い。例えば、カラー印刷用インクが入っているカラーインクカートリッジは、白黒印刷ように使用される黒インクカートリッジよりはるかに高価であるのが普通である。従って、コスト削減のためにはプリンタのカラー印刷特徴に対するアクセスを制限することが望ましいであろう。
【0004】
非企業体ユーザによるネットワーク化周辺装置に対するアクセスを制御する従来の方法の1つは、ユーザのアクセス権に関して各装置を別個にプログラムすることである。この方法では、ユーザが装置にログインするためのキーボード又は磁気カードリーダなどの入力機構が装置に設けられていることが必要である。ユーザによるログインの後、装置は装置により維持されているユーザのアクセス権を検査し、ユーザのアクセス権に関するプログラム情報に基づいて装置に対するユーザのアクセスを許可する。この方法を採用した場合、ネットワーク化周辺装置の各々を別個にプログラムしなければならず、アクセスポリシーに変更があった場合にはそれに応じて各装置を再度プログラムすることが要求されるため、その作業は煩雑になる。
【0005】
非企業体ユーザによるネットワーク化周辺装置に対するアクセスを制御するための従来の別の方法は、ユーザが携帯しているキーカードにユーザアクセス権をプログラムすることである。装置に設置されたカードリーダにキーカードを通すと、ユーザアクセスポリシーがカードからリーダへ送信される。そこで、ユーザはユーザアクセスポリシーに含まれている制限条項に従って装置を使用することを許可される。この方法にも、先の方法と同様に、ユーザアクセスポリシーを符号化するために個々のカードを別個にプログラムしなければならず、そのユーザに関するポリシーに改定が行われるたびにカードを再度プログラムしなければならないという欠陥がある。従って、企業体レベルで、装置/資源(リソース)の使用を管理するための企業体ユーザ認証及びアクセス権情報と、非企業体ユーザ認証及びアクセス権情報の双方を提供する集中メカニズムを使用して、非企業体ユーザによるネットワーク化周辺装置のサービス及び/又は特徴に対するアクセスを制御し且つカスタム化することができるのが有益であろう。
【0006】
【発明の概要】
本発明は、非企業体ユーザが装置で利用できるサービス及び/又は特徴を無許可で使用することをその装置におけるユーザの認証に基づいて防止するために、ウォークアップユーザと遠隔ユーザの双方に対してネットワーク化周辺装置のアクセス管理を集中レベルで実行することにより、上記の欠点に対処する。
【0007】
1つの面においては、本発明はネットワーク化周辺装置に対してコンテキスト感知ユーザインタフェースを作成することに関する。ユーザは、キーパッド、スマートカード、又は装置により支援される他の何らかの入力手段を含む何らかの入力手段(ただし、ここで挙げた手段には限定されない)を介して装置に認証情報を供給する。装置はユーザにより提供された認証情報を装置のウォークアップサーバと遠隔サーバの双方に関するネットワーク化周辺装置アクセスポリシー情報を格納している認証サーバへ通信し、認証サーバはウォークアップユーザと遠隔ユーザの双方に対して認証サービスを実行する。アクセスポリシー情報は装置へ送信され、装置は受信したアクセスポリシー情報に基づいてユーザのアクセスのレベルを判定する。
【0008】
アクセスポリシー情報はネットワーク化周辺装置自体により提供されるサービスに対するアクセスに関連している場合もあり、あるいは装置で利用可能であるサービスのいくつかの特徴に対するアクセスに関連している場合もある。ユーザが認証サーバにより認証されると、装置に対するユーザのアクセスのレベルに関する情報(例えば、特権情報又は他のアクセスポリシー情報)が装置へ返送される。装置は、認証サーバにより供給された特権情報に基づいて、装置のサービス/特徴に対するユーザのアクセスを判定する。装置は、ユーザに対して、そのユーザのアクセスポリシー情報を含むカスタム化サービスメニューなどのカスタム化ユーザメニューを作成できる。その後、カスタム化ユーザメニューは装置に表示されるので、ユーザは判定された特徴をアクセスすることができる。
【0009】
ユーザの認証に基づいて装置のサービス/特徴の無許可使用を防止するためにネットワーク化周辺装置による使用のアクセス管理情報のための集中場所を提供することにより、ウォークアップユーザによるネットワーク化周辺装置に対するアクセスを制御することに関連する現在の問題点に対処でき、また、アクセスポリシーの変更に応じて各々の装置又はキーカードを個別にプログラムする必要もなくなる。
【0010】
本発明の性質をすぐに理解できるように簡単な概要を述べた。添付の図面と関連させて以下の好ましい実施形態の詳細な説明を参照することにより、本発明をより完全に理解することができる。
【0011】
【発明の実施の形態】
図1は、本発明を具現化した代表的なハードウェアの外観を示す図である。計算機器(Computing equipment)1は、Microsoft Windows(登録商標)2000オペレーティングシステム、Windows(登録商標) MEオペレーティングシステムなどのウィンドウイングオペレーティングシステムを有しているのが好ましいパーソナルコンピュータ(以下、「PC」と略す)から構成されるホストプロセッサ9を含む。計算機器1には、表示画面10を含むカラーモニタ2と、テキストデータ及びユーザ指令を入力するためのキーボード4と、ポインティングデバイス16とが設けられている。ポインティングデバイス16は、表示画面10に表示されるオブジェクトを指示し、選択し且つ操作するためのマウス(登録商標)であるのが好ましい。
【0012】
計算機器1は固定ディスク17及び/又はフロッピー(登録商標)ディスクドライブ20及び/又はCD−ROMドライブ19などのコンピュータ読み取り可能な記憶媒体を含む。そのようなコンピュータ読み取り可能な記憶媒体により、計算機器1は取り出し自在の記憶媒体及び取り出し不可能な記憶媒体に格納されているユーザ関連データ、コンピュータ実行可能なプロセスステップ、アプリケーションプログラムなどの情報をアクセスすることができる。更に、計算機器1は、企業体ネットワーク7を介してサーバ8に接続し、ネットワーク7を介してサーバ8から情報及びアプリケーションプログラムを獲得することができる。ネットワークはイントラネットであるのが好ましいが、例えば、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)又はインターネットであっても良いまた、ネットワークは、複数の装置が通信可能になっていれば、無線や電話網などその他のインタフェースで構成されてもよい。計算機器1はネットワーク7を介してネットワーク化周辺装置6に接続されている。周辺装置6はプログラマブルな1つ以上のボタン11を含む。詳細は以下に説明するが、ボタン11は受信アクセスポリシー(access policy)に応じて、装置6によりイネーブル、ディスエーブルに設定可能となっている。
【0013】
サーバ8は、計算機器と同様にウィンドウイングオペレーティングシステムを有しているのが好ましいコンピュータである。サーバ8は、ファイルを格納するための大容量固定ディスクであるのが好ましい記憶装置41を有する。従って、ネットワーク7上の他の装置はサーバ8をファイルサーバとして使用できると共に、ユーザを認証するように構成された認証部(authenticator)などのアプリケーションを格納し、且つ以下に図3を参照して更に詳細に説明するように、ユーザ課金情報及びアクセスポリシー情報(アクセス管理情報)などの情報を含むディレクトリサービスにユーザ構成情報及び装置構成情報を格納するために使用できる。ディレクトリサービスは、Windows(登録商標)環境にディレクトリサービスを提供する、Windows(登録商標)2000の1構成要素であるMicrosoft Active Directory(R)であるのが好ましい。ネットワークリソース及びユーザにおける情報の集中管理及び共有を実現するのに加えて、Microsoft Active Directory(R)は以下に図4を参照して説明するネットワーク機密の中央権限として動作する。
【0014】
認証情報及びアクセスポリシー情報を含むディレクトリサービスと他の構成要素との間のインタフェースは、サーバ8の1構成要素であり、ユーザを認証し且つディレクトリサービスに格納されているアクセス管理情報を提供する責務を負う認証部により構成される。認証部はディレクトリサービスと共にサーバ8に配置されているのが好ましいが、遠隔システム又は遠隔サーバで実現されても良い。
【0015】
図2は、計算機器1の内部構造を示す詳細なブロック線図である。図2に示すように、計算機器1はコンピュータバス25とインタフェースする中央処理装置(「CPU」)20を含む。コンピュータバス25には固定ディスク3と、ネットワーク7をアクセスするためのネットワークインタフェース21と、主メモリとして使用されるべきランダムアクセスメモリ(「RAM」)30と、読み取り専用メモリ(「ROM」)29と、フロッピー(登録商標)ディスクインタフェース28と、CD−ROMインタフェース24と、モニタ10にインタフェースするためのディスプレイインタフェース26と、キーボード4にインタフェースするためのキーボードインタフェース22と、ポインティングデバイス16にインタフェースするためのマウスインタフェース27と、非ネットワーク化独立装置6にインタフェースする周辺装置インタフェース23とが更にインタフェースしている。
【0016】
主メモリ30は、オペレーティングシステム、アプリケーションプログラム及びデバイスドライバなどのソフトウェアプログラムの実行中にCPU20に対してRAM記憶を実現するようにコンピュータバス25とインタフェースしている。特に、CPU20はディスク3又は他の記憶媒体からコンピュータ実行可能なプロセスステップを主メモリ30の一領域にロードし、その後、ソフトウェアプログラムを実行するために主メモリ30から格納されているプロセスステップを読み取り、実行する。主メモリ29にはデータを格納でき、実行中、CPU20によりそのデータをアクセスすることができる。図2に更に示すように、固定ディスク3はウィンドウイングオペレーティングシステム51と、アプリケーションワード処理、スプレッドシード、データベース、撮影、グラフィックスなどのアプリケーションプログラム52と、ネットワーク化周辺装置ドライバ54などのデバイスドライバ53とを含む。
【0017】
図3は、本発明に従ってネットワーク化周辺装置に対するアクセスを管理し且つ/又は制御するときに使用するための構成要素の概要を示すブロック線図である。簡単に言えば、サーバ8はウィンドウイングオペレーティングシステムを有するホストプロセッサ(図示せず)を含む。サーバ8は、ディレクトリサービス47を格納するために、多数のファイルを格納する大型固定ディスクであるのが好ましい記憶装置41を使用する。ディレクトリサービス47はユーザアクセスポリシー情報及びユーザ認証情報などの他の情報を含む。アクセスポリシー情報とは、ネットワーク化周辺装置6で利用可能であるサービス/特徴に対するユーザアクセスに関して企業体レベルで既に定義されているアクセス制御情報(例えば、規則)である。例えば、ユーザはファックス送信サービス、印刷サービス、複写サービス及びスキャニングサービスを提供する多機能ネットワーク化周辺装置6の複写サービスに対するアクセスを行って良いが、印刷サービスに対するアクセスを禁じられるなどの場合が考えられる。同様に、装置6で利用可能である印刷サービスの白黒印刷機能に対するアクセスは許可されるが、カラー印刷機能に対するアクセスは許可されない場合もある。
【0018】
周辺装置6は、アクセスコントローラ66を含む。このアクセスコントローラ66は、決定されたアクセスレベルに一致したレベルで、そのユーザに装置アクセスを許可するものである。アクセスコントローラは、図2に示すインタフェースの一部又は全てを含む、図2に示す内部構造に類似する内部構造を有する埋め込みコンピュータシステムであるのが好ましい。アクセスコントローラ66は、サーバ8により提供されるアクセスポリシー情報に基づいて装置6で利用可能であるサービス/特徴に対するユーザアクセスを制御する。アクセスコントローラ66は、ユーザのアクセスレベルに従ってカスタム化されたユーザインタフェースを作成することによって、ユーザと関連するアクセスポリシーを強制しても良い。あるいは、アクセスコントローラ66は装置6にある又は装置6により表示されるボタン(例えば、ボタン11)をディスエーブル/イネーブルしても良い。当然、ユーザインタフェース及びボタンのディスエーブル/イネーブルは組み合わせて使用されても良い。装置6は、そのサービス/特徴を実行するために必要な構成要素を更に具備する。例えば、多機能装置の場合、装置6はスキャニング、印刷、ファックス送信及び複写のための構成要素を更に具備する。
【0019】
図3によれば、サーバ8は、企業体ネットワーク7を介して計算機器1及びネットワーク化周辺装置6に接続されている。ネットワーク化周辺装置6は、ファックス送信、複写、印刷及びスキャニングの各サービスを提供する多機能装置であるのが好ましいが、如何なるタイプのネットワーク化周辺装置でも構わない。ネットワーク化周辺装置により提供されるサービスはそれぞれ関連する特徴を含む。例えば、印刷はカラーと白黒で利用可能であり、スキャニングはカラー、白黒の他に様々な解像度レベルで利用可能である。以下に、サービスレベルと特徴レベルの双方のアクセス/特権情報を含む、多機能ネットワーク化周辺装置と共に使用するための企業体アクセスポリシーの構造の一例を示す。
【0020】
上記の例では、印刷サービスは白黒(すなわち、B/W)、カラー及び一日割当量の各特徴を含む。ポリシーの欄の下方の情報は、特徴が利用可能であるか否か、及び/又は、一日割当量(例えば、ページ数)、ユーザが許可されるページ数を表す0から200までの数を識別する。例えば、ユーザは一日に200ページの印刷に制限できることになる。
【0021】
印刷サービスの特徴に類似する特徴に加えて、スキャニングサービスはポリシーの欄の下方に指示されているように(すなわち、H、H/L、L)高分解能(H)、中分解能(H/L)及び低分解能(L)で利用可能である。スキャニングサービスの一日割当量特徴は0ページから100ページである。ファックスサービスはローカル、長距離及び一日割当量の各特徴を含む。ポリシーの欄の下方の情報はその特徴を利用可能であるか否か及び/又はユーザがファックス送信できるページ数を表す0から200までの数を識別する。また、複写サービスは、印刷サービスの特徴に類似する特徴に加えて、ポリシーの欄の下方に指示される様々なH、H/L及びLの分解能で利用できる。ポリシーの欄の下方の情報はその特徴を利用可能であるか否か及び/又はユーザが複写できるページ数を表す0から200までの数を識別する。
【0022】
認証部48がアクセスポリシー情報に照らしてユーザ認証情報を検査し、その結果を装置6へ返送した後、アクセスコントローラ66は認証部48から受信したアクセスポリシー情報に基づいて装置6で利用可能であるサービス/特徴に対するユーザのアクセスレベルを決定する。アクセスコントローラ66は、ユーザに関するカスタム化ユーザ経験(例えば、カスタム化UI、カスタム化サービスメニュー)を作成することにより、ユーザに対して企業体アクセスポリシーを強制するのが好ましい。そこで、カスタム化サービスメニューが装置6に表示される。ネットワーク化周辺装置6の入出力(I/O)ユニット76がカスタム化サービスメニューを提供する。I/Oユニット76は、装置6に装着された外部ユニットであっても良いが、装置6に内蔵されていても良く、表示装置並びに入力機構(例えば、キーボード及び/又はメディアリーダ)を構成する。
【0023】
ユーザは、カスタム化サービスメニューを利用して、ユーザに関する企業体アクセスポリシー情報に従ってネットワーク化周辺装置6で利用可能である判定されたサービス及び/又は特徴を使用することができる。カスタム化サービスメニューはタッチスクリーンに表示されるのが好ましく、ユーザはメニューが表示されている画面上に表示された仮想キーに触れることにより、キーを操作できる。そのような場合、ユーザは、I/Oユニット76に表示されている、装置6で利用可能なサービス/特徴に対応する仮想キーを操作することにより装置6に対するアクセスを獲得する。しかし、ポインティングデバイス16を使用するなどの他の手段によってキーを操作することも可能であり、その場合、I/Oユニット76は計算機器1である。
【0024】
一般に、装置6で使用されるI/Oユニットは、入力機能と出力機能は別個のユニットにより実行され、一体化していない。例えば、I/Oユニット76は別個のキーパッドを具備していても良い。また、I/Oユニットは入力機能と出力機能の双方を実行する一体化ユニットであっても良い。例えば、I/Oユニットは、ユーザのタッチに応答して操作される仮想キーを含む出力を表示するタッチスクリーンであっても良い。
【0025】
ネットワーク化周辺装置6のユーザはウォークアップユーザ又は遠隔ユーザのいずれかである。ウォークアップユーザは、装置6にて、装置6の操作部を介してローカルにその装置に対するアクセスを獲得するユーザとして定義される。操作部としては、操作パネル、キーボード、マウス、タッチパネル等が挙げられる。遠隔ユーザは非ウォークアップユーザであって、ネットワークを介して装置を粗すあするユーザである。ネットワークを介して装置を操作する方法としては、印刷ジョブなどのジョブデータを装置6に送信することにより操作することが挙げられる。ウォークアップユーザの場合、以下に図4に関して更に詳細に説明するように、装置6により受信された認証情報は装置6から認証部48へ送信され、装置6は認証部48からアクセスポリシー情報を受信する。ネットワークに既にログオンしている場合もある遠隔ユーザについては、デバイスドライバ54がそのユーザ及び装置6に対応するアクセスポリシー情報を要求し、且つ認証部48にユーザログイン情報及び装置情報を提供する。
【0026】
認証部48はアクセスポリシー情報をデバイスドライバ54へ送信する。認証部48は、好ましくはデバイスドライバ54を介してユーザにより提案されたジョブと共に、認証されたユーザと関連するアクセスポリシーを装置6に通知する。認証部48が装置6により送信された認証情報に基づいてユーザを認証することが不可能である場合、認証部48は「authentication failed(認証失敗)」メッセージ又は「no services/features available(利用可能なサービス/特徴なし)」メッセージのいずれか、あるいはその双方を送信する。ユーザが認証された場合には、認証部48はアクセスポリシー情報をジョブ要求と共に装置6へ送信する。そこで、装置6はジョブ要求をアクセスポリシー情報に準拠する範囲まで処理する。
【0027】
図4は、本発明に従ってウォークアップユーザによるネットワーク化周辺装置に対するアクセスを管理し且つ/又は制御するためのプロセスステップの流れ図を示す。ユーザが装置6をアクセスするのを許可する前に、サーバ8に格納されている認証部48などの信用アプリケーションにより要求が保証されなければならない。全ての認証情報はサーバ8に存在するディレクトリサービス47に保持されている。ユーザは、ネットワーク化周辺装置6に認証情報を提供することによりジョブを開始する。ユーザは、ネットワーク化周辺装置6で利用可能であり、ユーザが許可されているサービス、並びにそれらのサービスのいずれかに対応する、印刷サービスの白黒特徴又はカラー特徴などのユーザが許可されている特徴をどれでも使用することができる。
【0028】
ウォークアップユーザは装置にて装置を直接アクセスするため、ステップS301で認証情報を装置6に提供する。認証情報がユーザのユーザ名及びパスワードである単一の汎用サインオン機能性が有効であるのが好ましい。いずれの場合にも、他の目的(例えば、サーバ8又はそれに格納されているファイルをアクセスするなど)でユーザを認証するときにも同じ認証情報を使用できるであろう。汎用サインオンは装置6でのログイン及び認証が前提条件である他の目的のために別個の、独自のユーザ名/パスワードを入力する必要がなく、好都合である。
【0029】
ステップS302は、装置6にユーザにより提供された認証情報を認証部48へ通信させる。認証部48はユーザが許可されたユーザであるか否かを判定する。認証部48は、ステップS303でユーザにより提供された認証情報をディレクトリサーバ47に格納されているアクセスポリシー情報と比較する又はアクセスポリシー情報に照らして試験することにより、これを実行する。ユーザに関する企業体アクセスポリシーはサーバ8のディレクトリサーバ47に格納されていても良い。
【0030】
ステップS304は、ユーザが認証部48から認証を獲得するのに成功したか又は失敗したかを判定する。ユーザがジョブ要求に対する認証を獲得するのに失敗した場合、認証部48はこの失敗をステップS305で装置6へ送信される「access denied(アクセス拒否)」メッセージを通して通信するのが好ましい。ユーザが認証を獲得するのに成功した場合には、ステップS306で認証部48はユーザに関するアクセスポリシー情報を装置6へ返送する。
【0031】
装置6とサーバ8との間の通信は、ハッカーによる装置に対する無許可アクセスの機会を最小限に抑える機密通信によって行われる。好ましい機密保持メカニズムは、サーバ8と装置6との間の通信のための暗号化メカニズムを実現する。暗号化は、アクセス情報が暗号サイニング動作を利用して暗号化形態でディレクトリサービス47に格納されるように実行されるのが好ましい。その後、暗号化アクセスポリシー情報は認証部48により検索され、暗号化形態で装置6へ送信される。装置6は情報を受信すると、情報を解読する。アクセスポリシー情報を暗号化することに加えて、装置6は認証情報をサーバ8へ送信する前に認証情報を暗号化しても良い。
【0032】
暗号化はディレクトリサービス47に格納される情報が暗号化されるように実行されるのが好ましいが、ディレクトリサービス47に非暗号化形態で情報を格納することも可能である。従って、アクセスポリシー情報はディレクトリサービス47に非暗号化形態で格納され、認証部48で暗号化されることになる。同様に、好ましい機密保持メカニズムは暗号化メカニズムであるが、実現可能な他の機密保持メカニズムとしては、機密ソケットレイヤ(「SSL」)能力を伴う送信、サーバ8と装置6との間の通信のための所有プロトコルの使用、及び標準プロトコルと関連させた所有メカニズムの使用などがある。
【0033】
装置6が認証サーバ8からユーザアクセスポリシー情報を獲得したならば、アクセスコントローラ66はステップS307へ進み、認証部48から受信されたアクセスポリシー情報に基づいて装置6により提供されるサービス及び/又は特徴に対するユーザアクセスを判定する。以下に、多機能ネットワーク化周辺装置に関するユーザアクセスポリシー情報の一例を挙げる。
【0034】
上記の例では、ユーザは印刷サービスの白黒特徴とカラー特徴の双方を一日に最大150ページまで使用することを許可されている。ユーザは低分解能で一日に50ページ分の白黒ページをスキャニングするスキャニングサービスと、ファックスが長距離電話回線を介して送信されず且つファックスが中分解能又は低分解能で送信される限り、一日に25ページまでをファックス送信するサービスと、全ての分解能で一日に500ページまでの白黒コピーを作成する複写サービスとを使用することができる。
【0035】
ステップS308では、ユーザは判定されたアクセスのレベルと一致する装置6のサービス/特徴に対するアクセスを許可される。これは、特定のユーザに関して獲得されたアクセスポリシー情報に基づく選択を含めて、ユーザインタフェースを作成することにより、アクセスコントローラ66によって実現されても良い。従って、装置6は、そのユーザのアクセスポリシーを取り入れたユーザ向けカスタム化サービスメニューなどのカスタム化ユーザメニューを作成する。その後、カスタム化サービスメニューは装置6に表示され、サービス/特徴はI/Oユニット76に仮想キーとして現れる。
【0036】
図5から図9は、ウォークアップユーザと装置6との対話の様々な段階におけるUIの変化を示す表示画面10の図である。
【0037】
図5は、ユーザが装置6をアクセスしようとする前のUIを示す表示画面の画面図である。指示されている通り、装置はロック状態であり、ウォークアップユーザのログインを要求している。
【0038】
図6は、ユーザが装置6にログインしようとしていると考えられるUIを示す表示画面の画面図である。図6の例では、ユーザはユーザ名とパスワードを提供することによりログインし、ユーザ名とパスワードはサーバ8へ機密に送信される。
【0039】
図7は、ウォークアップユーザが利用可能であるサービス/特徴に対応するカスタム化サービスメニューを示す表示画面の画面図である。画面の最上部にあるボタン800は仮想(すなわち、非物理的)ボタンであるのが好ましい。この場合、それらのボタンはユーザが利用できる装置6のサービス(すなわち、scanftp、logout、scopy)を表している。ボタン800の下方の部分は、「scopy」サービスに対応するジョブを表示する領域701である。scopyサービスにより、ユーザは装置6を使用してスキャニング及び複写を行うことができる。画面の右側にある仮想ボタン702は利用可能な特徴(複写、ページ数、用紙選択)に対応している。すなわち、ユーザはボタン702を使用して複写を実行し、ページ数を設定し、且つ用紙を選択できる。ユーザはスクロールボタン703を使用して、領域701に表示されるジョブリストをスクロールすることができる。
【0040】
図8は、ウォークアップユーザが利用可能であるサービス/特徴に対応するカスタム化サービスメニューの別の例を示す表示画面の画面図である。図8の例では、領域701は装置6の「Hold&Print」サービスに対応し、「Hold&Print」ジョブのリストを提示する。画面は、この場合には装置6の「Hold&Print」サービス、「Scan FTP」サービス及び「Logout」サービスに対応するボタン800を含む。「Hold&Print」サービスでは、ユーザはプリントジョブを格納しておき、装置6で格納されているジョブの印刷を開始させることができる。画面の右側にある仮想ボタン802は利用可能な特徴(リスト更新、ジョブ印刷及びジョブ削除)に対応している。すなわち、ユーザはボタン802を使用してリストを更新/再生するか、ジョブを印刷するか、又はジョブを削除することができる。ユーザはスクロールボタン703を使用して、領域701に表示されているジョブリストをスクロールすることができる。
【0041】
図9は、ウォークアップユーザが装置6からログアウトしようとしていると考えられるUIを示す表示画面の画面図である。図8と同様に、画面は、この場合には装置6の「Scan FTP」サービス、「scopy」サービス及び「Logout」サービスに対応するボタン800を含む。
【0042】
UIが「無許可」選択を含む場合、それらの選択は無許可のサービス/特徴に対応するキーがグレイアウトされるようにディスエーブルされても良い。そこで、ユーザは、I/Oユニット76に表示されているグレイアウト用キーではないキーを好ましくはタッチスクリーンを利用して操作することにより、判定されているアクセスのレベルに従って装置6を使用する。
【0043】
図10は、本発明に従ってウォークアップユーザによる装置に対するアクセスを管理し且つ/又は制御するためのネットワーク化周辺装置のプロセスステップを示す流れ図である。ステップS1001で、装置6はユーザが装置6に認証情報を提供したか(例えば、図6に示すような画面を介して認証情報が受信されたか)否かを問い合わせる。そのような情報がユーザから提供されるまで、ジョブは装置により開始されない。
【0044】
ステップS1002は、ステップS1001でユーザにより入力された認証情報を認証部48へ送信させる。認証部48はユーザにより提供された認証情報をディレクトリサービス47に格納されているアクセスポリシー情報と比較するか又はアクセスポリシー情報に照らして試験し、その結果を装置6へ返送する。ステップS1003では、装置6はサーバ8からの結果を待つ。ステップS1004はサーバ8から受信された結果に基づいて認証部48による認証にユーザが成功したか否かを問い合わせる。
【0045】
ユーザが認証の獲得に失敗した場合、ステップS1005は装置6により「アクセス拒否」メッセージを表示させ、ユーザが装置6のあらゆるサービス/特徴をアクセスすることを拒否する。ユーザが要求したジョブに関して認証を獲得することに成功した場合には、ステップS1006で装置6は受信されたアクセスポリシー情報に基づいて装置6のサービス/特徴に対するユーザのアクセスのレベルを判定する。ステップS1007は、判定されたアクセスのレベルに基づいてユーザに対して装置6にカスタム化メニューを作成させる。
【0046】
遠隔ユーザ(remote user)は、例えば、計算機器1などのワークステーションを介して装置6をアクセスできるであろう。しかし、遠隔ユーザが装置6をアクセスするプロセスはウォークアップユーザのアクセスプロセスとは異なる。以下の例は、ワークステーション及びワークステーションに存在するアプリケーションから装置6を使用してジョブを印刷しようとしている遠隔ユーザに関するものである。
1.ユーザはアプリケーション内から印刷動作を開始する。
2.装置6は、認証部48が実行中であるサーバ8を判定する。
3.プリントドライバと認証部48との間に、認証情報をサーバ8へ送信する機密パイプが作成される。
4.ワークステーションのデバイスドライバ54はアクセスポリシー情報を求める要求をサーバ8へ送信する。要求はユーザと装置6を識別する。ドライバもその要求と関連して認証を与える。
5.認証部48は認証を実行し、認証の結果に基づいて応答(例えば、「アクセス拒否」又はアクセスポリシー情報)を装置6へ送信する。
6.ドライバは受信されたアクセスポリシー情報をユーザにより提案されたジョブと共に装置6へ送信する。
【0047】
図11は、本発明に従って遠隔ユーザによるネットワーク化周辺装置のアクセスを管理し且つ/又は制御するためのプロセスステップを示す流れ図である。ステップS1101でユーザは計算機器1を介してネットワーク7にログインする。ステップS1102で、ユーザがジョブ要求を開始したか否かの判定を実行する。ジョブ要求が開始されたならば、ステップS1103でデバイスドライバ54はサーバ8からユーザ及び装置に対応するアクセスポリシー情報を要求し、認証情報をサーバ8に提供する。認証情報はチャレンジレスポンスメカニズムを経て提供されるのが好ましいが、ユーザのユーザ名及びパスワードなどの他の手段によって認証情報を提供することも可能である。
【0048】
ステップS1104で、サーバ8はアクセスポリシー情報をドライバへ返送する。ステップS1105はドライバにアクセスポリシー情報をジョブ要求と共に装置6へ送信させる。ステップS1106で、装置6は受信されたアクセスポリシー情報に基づいてユーザのアクセスのレベルを判定する。ステップS1107で、装置6は要求されているサービス/特徴をユーザのアクセスのレベルと比較するか、又はアクセスのレベルに照らして試験し、ユーザの要求がユーザのアクセスのレベルと一致するか否かを判定する。
【0049】
ユーザのジョブ要求が判定されたユーザのアクセスのレベルと一致しないと判定されると、ステップS1108で「アクセス拒否」状態となり、ユーザのジョブ要求は拒否される。「アクセス拒否」状態をユーザに警告するために、ユーザのワークステーションへメッセージが送信されるのが好ましい。ステップS1107の問い合わせの結果、ユーザのジョブ要求が判定されたユーザのアクセスのレベルと一致すると判定された場合には、ステップS1109は装置6に判定されたアクセスのレベルに従って要求されたジョブを実行させる。
【0050】
図11は、装置6に対するアクセスを制御/管理するために実行されるステップの概要を示す。図12は、装置6の視点で見た図である。すなわち、図12は、本発明に従って遠隔ユーザによるネットワーク化周辺装置に対するアクセスを管理し且つ/又は制御するためのネットワーク化周辺装置の側のプロセスステップを示す流れ図である。装置6へ遠隔送信されるジョブを処理するために、装置6は要求されるサービス/特徴と、ユーザに関するアクセスポリシー情報の双方を有している必要がある。ユーザにより提案されるジョブは要求されるサービス/特徴を識別する。デバイスドライバ54はアクセスポリシー情報を提供し、この情報はサーバ8から装置6へ送信されるジョブストリームの一部として受信される。
【0051】
ステップS1201で、デバイスドライバ54はユーザのジョブを装置6へ送信する。ステップS1202で、装置6はジョブ要求と共にユーザのアクセスポリシー情報が含まれていたか否かを尋ねる。ジョブ要求と共にユーザのアクセスポリシー情報が含まれていない場合、ステップS1203は要求されるサービス/特徴に対するユーザアクセスを拒否するエラーメッセージをドライバ54へ返送させる。
【0052】
ジョブ要求と共にユーザのアクセスポリシー情報が含まれている場合には、ステップS1204は受信されたアクセスポリシー情報に基づいてユーザのアクセスのレベルを判定する。ステップS1205で、装置6は要求されるサービス/特徴をユーザのアクセスのレベルと比較するか、又はユーザのアクセスのレベルに照らして試験し、ユーザの要求がユーザのアクセスのレベルと一致するか否かを判定する。ユーザのジョブ要求が判定されたユーザのアクセスのレベルと一致しないと判定されれば、その結果、ステップS1206でユーザのジョブ要求を拒否するエラーメッセージがドライバ54へ送信される。ステップS1205における問い合わせの結果、ユーザのジョブ要求が判定されたユーザのアクセスのレベルと一致すると判定された場合には、ステップS1207は装置6に要求されているジョブを実行させる。
【0053】
サーバ8は、ユーザがサーバ8により認証された時点でウォークアップユーザと、好ましくは全ての企業体ユーザ(すなわち、ウォークアップユーザと遠隔ユーザ)に関するアクセスポリシー情報を提供するように構成されている。
【0054】
図13は、本発明に従って遠隔ユーザ又はウォークアップユーザによる装置に対するアクセスを管理し且つ/又は制御するためのサーバのプロセスステップを示す流れ図である。ステップS1301で、サーバ8は装置6又はドライバ54からのアクセスポリシー要求及び認証情報を待つ。ステップS1302で、サーバ8に配置されている認証部48はディレクトリサービス47から認証情報を検索する。ステップS1303で、検索された情報をステップS1301で受信されたユーザ認証情報と比較するか、又はそれに照らして試験する。ステップS1304は、ユーザが認証に成功したか否かを問い合わせる。ユーザが認証を獲得するのに失敗したならば、ステップS1305はサーバ8から「アクセス拒否」メッセージを送信させる。ユーザが認証を獲得するのに成功した場合には、ステップS1306はサーバ8からユーザのアクセスポリシー情報を送信させる。
【0055】
サーバ8は装置6又は計算機器1のいずれかに関して、あるいはその双方に関してローカルに常駐していても良い。例えば、ネットワーク7がインターネットである場合、サーバ8は装置6又は計算機器1のいずれかに関して、あるいはその双方に関してローカルに配置されていても良い。サーバ8がローカルであっても、サーバ8はそこから受信されるアクセスポリシー情報を信用することができる信用アーキテクチャを使用するのが好ましいであろう。
【0056】
以上、本発明を現時点で好ましい実施形態と考えられる実施形態に関して説明したが、本発明が上述の実施形態に限定されないことを理解すべきである。本発明は特許請求の範囲の趣旨の範囲内に含まれる様々な変形及び等価の構成を包含する。
【0057】
【発明の効果】
本発明によれば、ネットワーク装置にジョブを送信する計算機器を操作するユーザに対して、ネットワーク装置に対するアクセスをアクセス管理情報に基づいて制御することができる。さらに、ネットワーク装置がネットワーク装置にてネットワーク装置を操作するユーザのアクセス管理情報をサーバから受信することにより、ネットワーク装置にてネットワーク装置を操作するユーザとネットワーク装置にジョブを送信する計算機器を操作するユーザとの双方に対して、ネットワーク装置に対するアクセス管理を統合して行うことができる。
【図面の簡単な説明】
【図1】本発明を具現化した代表的なハードウェアの外観を示す図。
【図2】本発明に従った図1に示すコンピュータの内部構造を示す詳細なブロック線図。
【図3】本発明に従ってネットワーク化周辺装置に対するアクセスを管理し且つ/又は制御する際に使用するための構成要素の概要を示すブロック線図。
【図4】本発明に従ってウォークアップユーザによるネットワーク化周辺装置に対するアクセスを管理し且つ/又は制御するためのプロセスステップを示す流れ図。
【図5】装置に対するウォークアップユーザのログインに先立つ段階におけるUIを示す表示画面の画面図。
【図6】ウォークアップユーザが装置にログインしていると考えられる場合のUIを示す表示画面の画面図。
【図7】ウォークアップユーザが利用可能であるサービス/特徴に対応するカスタム化サービスメニューを示す表示画面の画面図。
【図8】ウォークアップユーザが利用可能であるサービス/特徴に対応する別のカスタム化サービスメニューを示す表示画面の画面図。
【図9】ウォークアップユーザが装置からログアウトしていると考えられる場合のUIを示す表示画面の画面図。
【図10】本発明に従ってウォークアップユーザによるネットワーク化周辺装置に対するアクセスを管理し且つ/又は制御するための装置のプロセスステップを示す流れ図。
【図11】本発明に従って遠隔ユーザによるネットワーク化周辺装置に対するアクセスを管理し且つ/又は制御するためのプロセスステップを示す流れ図。
【図12】本発明に従って遠隔ユーザによるネットワーク化周辺装置に対するアクセスを管理し且つ/又は制御するための装置のプロセスステップを示す図。
【図13】本発明に従って遠隔ユーザ又はウォークアップユーザによる装置に対するアクセスを管理し且つ/又は制御するためのサーバのプロセスステップを示す流れ図。
Claims (25)
- ユーザによるネットワーク装置に対するアクセスを、アクセス管理情報に基づいて制御する方法であって、
ユーザが操作するネットワーク上の計算機器において、前記ユーザの認証情報をネットワークを介してサーバに送信する送信ステップと、
前記計算機器において、当該認証情報に対応するユーザが使用できる前記ネットワーク装置のサービス又は特徴を示す或いは当該認証情報に対応するユーザが使用できない前記ネットワーク装置のサービス又は特徴を示すアクセス管理情報を、前記ネットワークを介して前記サーバから受信する第1の受信ステップと、
前記ネットワーク装置において、ジョブ、及び、前記第1の受信ステップで受信されるアクセス管理情報を前記ネットワークを介して前記計算機器から受信する第2の受信ステップと、
前記ネットワーク装置において、前記第2の受信ステップで受信されたアクセス管理情報に基づいて、前記第2の受信ステップで受信されたジョブで要求されている前記ネットワーク装置のサービスまたは特徴を前記ユーザが使用できるかを判定する判定ステップと、
前記第2の受信ステップで受信されたジョブで要求されている前記ネットワーク装置のサービスまたは特徴を前記ユーザが使用できると前記判定ステップで判定された場合、前記ネットワーク装置において、前記第2の受信ステップで受信されたジョブを実行する実行ステップとを有することを特徴とする方法。 - 前記ユーザに対応するアクセス管理情報は、前記サーバである認証サーバが前記計算機器から受信される認証情報に基づいて認証を行った後に、前記認証サーバから前記計算機器に送信されることを特徴とする請求項1記載の方法。
- 前記ジョブは受信されたが前記アクセス管理情報は受信されなかった場合、前記ネットワーク装置において、前記ユーザによるアクセスを拒否するメッセージを前記計算機器に送信する第1のメッセージ送信ステップを有することを特徴とする請求項1或いは2記載の方法。
- 前記第2の受信ステップで受信されたジョブで要求されている前記ネットワーク装置のサービスまたは特徴を前記ユーザが使用できると前記判定ステップで判定されなかった場合、前記ネットワーク装置において、前記ジョブを拒否するメッセージを前記計算機器に送信する第2のメッセージ送信ステップを有することを特徴とする請求項1乃至3のいずれか1項に記載の方法。
- 前記計算機器において、前記ユーザと前記ネットワーク装置とを識別する、前記アクセス管理情報を求める要求を前記サーバに送信する要求送信ステップを有し、
前記ユーザと前記ネットワーク装置に対応する前記アクセス管理情報が前記サーバから前記計算機器に送信されることを特徴とする請求項1乃至4のいずれか1項に記載の方法。 - 前記ネットワーク装置において、前記ネットワーク装置にて前記ネットワーク装置を操作する第2のユーザに対応するアクセス管理情報をネットワークを介して前記サーバから前記計算機器を介することなく受信する第3の受信ステップと、
前記ネットワーク装置において、前記第3の受信ステップで受信されたアクセス管理情報に基づいて、前記第2のユーザの前記ネットワーク装置に対するアクセスのレベルを判定するレベル判定ステップと、
前記レベル判定ステップで判定されたレベルに基づいて、前記第2のユーザの前記ネットワーク装置に対する操作を許可する許可ステップとを有することを特徴とする請求項1乃至5のいずれか1項に記載の方法。 - 前記ネットワーク装置において、前記第2のユーザの認証情報を前記サーバに送信する第2の認証情報送信ステップを有し、
前記第2のユーザに対応するアクセス管理情報は、前記サーバである認証サーバが前記ネットワーク装置から受信される認証情報に基づいて認証を行った後に、前記認証サーバから前記ネットワーク装置に送信されることを特徴とする請求項6記載の方法。 - 前記第2のユーザの認証情報は、前記ネットワーク装置に差し込まれたカードより入力されることを特徴とする請求項7に記載の方法。
- 前記レベル判定ステップで判定されたレベルに特有なユーザインタフェースを生成する生成ステップを有することを特徴とする請求項6乃至8のいずれか1項に記載の方法。
- 前記ネットワーク装置にあるボタンは、前記レベル判定ステップで判定されたレベルに従って、使用可能または使用不可能になることを特徴とする請求項6乃至9のいずれか1項に記載の方法。
- ユーザによるネットワーク装置に対するアクセスを、アクセス管理情報に基づいて制御する方法であって、
ユーザが操作するネットワーク上の計算機器において、前記ユーザの認証情報をネットワークを介してサーバに送信する送信ステップと、
前記計算機器において、当該認証情報に対応するユーザに対応するアクセス管理情報をネットワークを介してサーバから受信する第1の受信ステップと、
前記ネットワーク装置において、ジョブ、及び、前記第1の受信ステップで受信されるアクセス管理情報をネットワークを介して前記計算機器から受信する第2の受信ステップと、
前記ネットワーク装置において、前記第2の受信ステップで受信されたアクセス管理情報に基づいて、前記第2の受信ステップで受信されたジョブで要求されている前記ネットワーク装置のサービスまたは特徴を前記ユーザが使用できるかを判定する判定ステップと、
前記第2の受信ステップで受信されたジョブで要求されている前記ネットワーク装置のサービスまたは特徴を前記ユーザが使用できると前記判定ステップで判定された場合、前記ネットワーク装置において、前記第2の受信ステップで受信されたジョブを実行する実行ステップとを有し、
前記アクセス管理情報は、前記ネットワーク装置の複数のサービスまたは特徴のうち、前記認証情報に対応するユーザが使用できるサービスまたは特徴を示すことを特徴とする方法。 - ユーザによるアクセスをアクセス管理情報に基づいて制御するネットワーク装置であって、
ジョブと、計算機器からネットワークを介してサーバに送信される認証情報に対応するユーザが使用できる前記ネットワーク装置のサービス又は特徴を示す或いは前記認証情報に対応するユーザが使用できない前記ネットワーク装置のサービス又は特徴を示す、前記サーバから前記計算機器に前記ネットワークを介して送信されたアクセス管理情報とを前記ネットワークを介して前記計算機器から受信する受信手段と、
前記受信手段により受信されたアクセス管理情報に基づいて、前記受信手段により受信されたジョブで要求されている前記ネットワーク装置のサービスまたは特徴を前記ユーザが使用できるかを判定する判定手段と、
前記受信手段により受信されたジョブで要求されている前記ネットワーク装置のサービスまたは特徴を前記ユーザが使用できると前記判定手段により判定された場合、前記受信手段により受信されたジョブを実行する実行手段とを有することを特徴とするネットワーク装置。 - 前記ネットワーク装置にて前記ネットワーク装置を操作する第2のユーザに対応するアクセス管理情報をネットワークを介して前記サーバから前記計算機器を介することなく受信する第2の受信手段と、
前記第2の受信手段により受信されたアクセス管理情報に基づいて、前記第2のユーザの前記ネットワーク装置に対するアクセスのレベルを判定するレベル判定手段と、
前記レベル判定手段により判定されたレベルに基づいて、前記第2のユーザの前記ネットワーク装置に対する操作を許可する許可制御手段とを有することを特徴とする請求項12に記載のネットワーク装置。 - 前記第2のユーザの認証情報を前記サーバに送信する認証情報送信手段を有し、
前記第2のユーザに対応するアクセス管理情報は、前記サーバである認証サーバが前記ネットワーク装置から受信される認証情報に基づいて認証を行った後に、前記認証サーバから前記ネットワーク装置に送信されることを特徴とする請求項13記載のネットワーク装置。 - 前記第2のユーザの認証情報は、前記ネットワーク装置に差し込まれたカードより入力されることを特徴とする請求項14記載のネットワーク装置。
- 前記レベル判定手段により判定されたレベルに特有なユーザインタフェースを生成する生成手段を有することを特徴とする請求項13乃至15のいずれか1項に記載のネットワーク装置。
- 前記ネットワーク装置にあるボタンは、前記レベル判定手段により判定されたレベルに従って、使用可能または使用不可能になることを特徴とする請求項13乃至16のいずれか1項に記載のネットワーク装置。
- ユーザによるアクセスをアクセス管理情報に基づいて制御するネットワーク装置であって、
ジョブと、計算機器からネットワークを介してサーバに送信される認証情報に対応するユーザに対応する、前記サーバから前記計算機器に前記ネットワークを介して送信されたアクセス管理情報とをネットワークを介して前記計算機器から受信する受信手段と、
前記受信手段により受信されたアクセス管理情報に基づいて、前記受信手段により受信されたジョブで要求されている前記ネットワーク装置のサービスまたは特徴を前記ユーザが使用できるかを判定する判定手段と、
前記受信手段により受信されたジョブで要求されている前記ネットワーク装置のサービスまたは特徴を前記ユーザが使用できると前記判定手段により判定された場合、前記受信手段により受信されたジョブを実行する実行手段とを有し、
前記アクセス管理情報は、前記ネットワーク装置の複数のサービスまたは特徴のうち、前記認証情報に対応するユーザが使用できるサービスまたは特徴を示すことを特徴とするネットワーク装置。 - ユーザによるネットワーク装置に対するアクセスを、アクセス管理情報に基づいて制御するプログラムであって、
前記ネットワーク装置において、ジョブと、計算機器からネットワークを介してサーバに送信される認証情報に対応するユーザが使用できる前記ネットワーク装置のサービス又は特徴を示す或いは前記認証情報に対応するユーザが使用できない前記ネットワーク装置のサービス又は特徴を示す、前記サーバから前記計算機器に前記ネットワークを介して送信されたアクセス管理情報とを前記ネットワークを介して前記計算機器から受信する受信ステップと、
前記ネットワーク装置において、前記受信ステップで受信されたアクセス管理情報に基づいて、前記受信ステップで受信されたジョブで要求されている前記ネットワーク装置のサービスまたは特徴を前記ユーザが使用できるかを判定する判定ステップと、
前記受信ステップで受信されたジョブで要求されている前記ネットワーク装置のサービスまたは特徴を前記ユーザが使用できると前記判定ステップで判定された場合、前記受信ステップで受信されたジョブを実行する実行ステップとをコンピュータに実行させることを特徴とするプログラム。 - ユーザによるネットワーク装置に対するアクセスを、アクセス管理情報に基づいて制御するプログラムであって、
前記ネットワーク装置において、ジョブと、計算機器からネットワークを介してサーバに送信される認証情報に対応するユーザに対応する、前記サーバから前記計算機器に前記ネットワークを介して送信されたアクセス管理情報とを前記ネットワークを介して前記計算機器から受信する受信ステップと、
前記ネットワーク装置において、前記受信ステップで受信されたアクセス管理情報に基づいて、前記受信ステップで受信されたジョブで要求されている前記ネットワーク装置のサービスまたは特徴を前記ユーザが使用できるかを判定する判定ステップと、
前記受信ステップで受信されたジョブで要求されている前記ネットワーク装置のサービスまたは特徴を前記ユーザが使用できると前記判定ステップで判定された場合、前記受信ステップで受信されたジョブを実行する実行ステップとをコンピュータに実行させ、
前記アクセス管理情報は、前記ネットワーク装置の複数のサービスまたは特徴のうち、ユーザが使用できるサービスまたは特徴を示すことを特徴とするプログラム。 - ユーザによるネットワーク装置に対するアクセスを、アクセス管理情報に基づいて制御するときに使用されるサーバであって、
ユーザが操作するネットワーク上の計算機器から送信される前記ユーザの認証情報と、前記計算機器から前記ネットワーク装置に送信されるジョブで要求される前記ネットワーク装置のサービスまたは特徴を、前記認証情報に対応するユーザが使用できるかを判定するためのアクセス管理情報を求める要求を前記計算機器から受信する受信手段と、
前記受信手段により受信される要求に対して、ユーザが使用できる前記ネットワーク装置のサービスまたは特徴を示す或いは前記ユーザが使用できない前記ネットワーク装置のサービスまたは特徴を示す前記アクセス管理情報を前記計算機器へ送信する送信手段とを有することを特徴とするサーバ。 - 前記受信手段により受信される要求に対応する認証情報を使用して前記ユーザを認証する認証手段を有し、
前記送信手段は、前記ユーザの認証が成功した場合に、前記アクセス管理情報を前記計算機器へ送信することを特徴とする請求項21に記載のサーバ。 - ユーザによるネットワーク装置に対するアクセスを、アクセス管理情報に基づいて制御するときに使用されるサーバであって、
ユーザが操作するネットワーク上の計算機器から送信される前記ユーザの認証情報と、前記計算機器から前記ネットワーク装置に送信されるジョブで要求されている前記ネットワーク装置のサービスまたは特徴を、前記認証情報に対応するユーザが使用できるかを判定するためのアクセス管理情報を求める要求を前記計算機器から受信する受信手段と、
前記受信手段により受信される要求に対して、前記アクセス管理情報を前記計算機器へ送信する送信手段とを有し、
前記アクセス管理情報は、前記ネットワーク装置の複数のサービスまたは特徴のうち、前記認証情報に対応するユーザが使用できるサービスまたは特徴を示すことを特徴とするサーバ。 - ユーザによるアクセスをアクセス管理情報に基づいて制御するネットワーク装置に、ジョブを送信する計算機器であって、
ユーザが操作するネットワーク上の計算機器から送信される前記ユーザの認証情報と、前記計算機器から前記ネットワーク装置に送信されるジョブで要求されている前記ネットワーク装置のサービスまたは特徴を、前記認証情報に対応するユーザが使用できるかを判定するためのアクセス管理情報を求める要求をサーバに送信する第1の送信手段と、
前記ユーザが使用できる前記ネットワーク装置のサービスまたは特徴を示す或いは前記ユーザが使用できない前記ネットワーク装置のサービスまたは特徴を示す前記アクセス管理情報を前記サーバから受信する受信手段と、
前記受信手段により受信されるアクセス管理情報とジョブとを前記ネットワーク装置に送信する第2の送信手段とを有することを特徴とする計算機器。 - ユーザによるアクセスをアクセス管理情報に基づいて制御するネットワーク装置に、ジョブを送信する計算機器であって、
ユーザが操作するネットワーク上の計算機器から送信される前記ユーザの認証情報と、前記計算機器から前記ネットワーク装置に送信されるジョブで要求されている前記ネットワーク装置のサービスまたは特徴を、前記認証情報に対応するユーザが使用できるかを判定するためのアクセス管理情報を求める要求をサーバに送信する第1の送信手段と、
前記アクセス管理情報を前記サーバから受信する受信手段と、
前記受信手段により受信されるアクセス管理情報とジョブとを前記ネットワーク装置に送信する第2の送信手段とを有し、
前記アクセス管理情報は、前記ネットワーク装置の複数のサービスまたは特徴のうち、前記認証情報に対応するユーザが使用できるサービスまたは特徴を示すことを特徴とする計算機器。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/017438 | 2001-12-05 | ||
US10/017,438 US7487233B2 (en) | 2001-12-05 | 2001-12-05 | Device access based on centralized authentication |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003263416A JP2003263416A (ja) | 2003-09-19 |
JP4383734B2 true JP4383734B2 (ja) | 2009-12-16 |
Family
ID=21782586
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002352949A Expired - Fee Related JP4383734B2 (ja) | 2001-12-05 | 2002-12-04 | ユーザによるネットワーク装置に対するアクセスを制御する方法、ネットワーク装置、プログラム、サーバ及び計算機器 |
Country Status (4)
Country | Link |
---|---|
US (2) | US7487233B2 (ja) |
EP (1) | EP1320008A3 (ja) |
JP (1) | JP4383734B2 (ja) |
CN (2) | CN1423209A (ja) |
Families Citing this family (75)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7024662B2 (en) * | 2001-03-14 | 2006-04-04 | Microsoft Corporation | Executing dynamically assigned functions while providing services |
US7302634B2 (en) * | 2001-03-14 | 2007-11-27 | Microsoft Corporation | Schema-based services for identity-based data access |
US7487233B2 (en) | 2001-12-05 | 2009-02-03 | Canon Kabushiki Kaisha | Device access based on centralized authentication |
US7167919B2 (en) | 2001-12-05 | 2007-01-23 | Canon Kabushiki Kaisha | Two-pass device access management |
US7305469B2 (en) * | 2001-12-18 | 2007-12-04 | Ebay Inc. | Prioritization of third party access to an online commerce site |
US7107615B2 (en) * | 2002-01-30 | 2006-09-12 | Hewlett-Packard Development Company, L.P. | Parameter verification in an authentication system and method |
US20040021890A1 (en) * | 2002-03-25 | 2004-02-05 | Takumi Hirai | Image forming apparatus, information processing apparatus and the authentication method |
US20040024811A1 (en) * | 2002-04-24 | 2004-02-05 | Hiroshi Kitada | System, computer program product and method for scanning and managing documents |
US7519984B2 (en) * | 2002-06-27 | 2009-04-14 | International Business Machines Corporation | Method and apparatus for handling files containing confidential or sensitive information |
US9886309B2 (en) * | 2002-06-28 | 2018-02-06 | Microsoft Technology Licensing, Llc | Identity-based distributed computing for device resources |
JP4054637B2 (ja) * | 2002-08-28 | 2008-02-27 | キヤノン株式会社 | 画像処理システム及びその認証方法 |
US20040267868A1 (en) * | 2003-06-26 | 2004-12-30 | International Business Machines Corporation | Method for monitoring print jobs in a data processing network |
US8015301B2 (en) * | 2003-09-30 | 2011-09-06 | Novell, Inc. | Policy and attribute based access to a resource |
US20050078330A1 (en) * | 2003-10-14 | 2005-04-14 | Xerox Corporation | Method and apparatus for accessing specialty functions of a marking machine |
US20050077996A1 (en) * | 2003-10-14 | 2005-04-14 | Xerox Corporation | Device authorization system using optical scanner |
US20050138373A1 (en) * | 2003-12-17 | 2005-06-23 | Clark David R. | Simplified computing interface |
US7634801B2 (en) * | 2004-01-09 | 2009-12-15 | Panasonic Corporation | Multifunction machine and personal authentication method of multifunction machine |
JP4631286B2 (ja) * | 2004-02-02 | 2011-02-16 | 富士ゼロックス株式会社 | ドライバ提供方法および装置並びにプログラム |
JP2005244488A (ja) * | 2004-02-25 | 2005-09-08 | Matsushita Electric Ind Co Ltd | 複合機 |
JP3859651B2 (ja) * | 2004-02-26 | 2006-12-20 | 松下電器産業株式会社 | 複合機 |
JP2005244656A (ja) * | 2004-02-26 | 2005-09-08 | Matsushita Electric Ind Co Ltd | 複合機 |
JP2005258896A (ja) * | 2004-03-12 | 2005-09-22 | Fuji Xerox Co Ltd | ドライバ設定方法および装置並びにプログラム |
US7649639B2 (en) * | 2004-03-12 | 2010-01-19 | Fuji Xerox Co., Ltd. | Device usage limiting method, apparatus and program |
WO2005121985A1 (ja) * | 2004-06-08 | 2005-12-22 | Sanyo Electric Co., Ltd. | 電気機器 |
US7359969B2 (en) * | 2004-08-09 | 2008-04-15 | Ricoh Company, Ltd. | System and method to provide integrated device, user, and account information to users |
JP2006114020A (ja) * | 2004-09-17 | 2006-04-27 | Ricoh Co Ltd | 電子装置システムとその電子装置,制御方法,プログラム,および記録媒体 |
JP3856029B2 (ja) * | 2004-11-09 | 2006-12-13 | コニカミノルタビジネステクノロジーズ株式会社 | 画像処理システム、画像処理装置、及び画像処理プログラム |
KR100662609B1 (ko) * | 2004-12-30 | 2007-01-02 | 삼성전자주식회사 | 외부기억장치에 의한 프린터 작동 제어시스템 및 제어방법 |
AU2005202405B2 (en) * | 2005-06-01 | 2011-05-12 | Canon Information Systems Research Australia Pty Ltd | Management of physical security credentials at a multi-function device |
US7996269B2 (en) * | 2005-06-22 | 2011-08-09 | Xerox Corporation | Using mobile phones to provide access control and usage fee charges for MFDs |
JP4192926B2 (ja) * | 2005-08-22 | 2008-12-10 | コニカミノルタビジネステクノロジーズ株式会社 | 印刷システムの制御方法、ならびに、情報処理装置、および、これらの制御プログラム |
JP4697952B2 (ja) * | 2005-08-31 | 2011-06-08 | 株式会社リコー | 外部機器認証対応の文書入出力装置 |
JP4743691B2 (ja) * | 2005-08-31 | 2011-08-10 | 株式会社リコー | セキュリティ保護機能付き文書入出力装置 |
JP4455462B2 (ja) * | 2005-09-12 | 2010-04-21 | キヤノン株式会社 | データ配信装置およびデータ配信方法及びそれを実現するためのプログラム |
CN1936947B (zh) * | 2005-09-22 | 2011-04-13 | 富士施乐株式会社 | 设备定制系统、设备定制方法及认证代理 |
JP4911940B2 (ja) | 2005-09-30 | 2012-04-04 | キヤノン株式会社 | データ送信装置及びその制御方法と画像入出力装置 |
JP4836237B2 (ja) * | 2005-10-18 | 2011-12-14 | キヤノン株式会社 | システム及びその制御方法 |
JP4899461B2 (ja) * | 2005-12-15 | 2012-03-21 | 富士ゼロックス株式会社 | 利用制限管理装置、方法、プログラム及びシステム |
JP4396643B2 (ja) * | 2006-01-23 | 2010-01-13 | コニカミノルタビジネステクノロジーズ株式会社 | 画像処理装置、インターフェース情報公開プログラムおよびインターフェース情報公開方法 |
US8490093B2 (en) * | 2006-02-03 | 2013-07-16 | Microsoft Corporation | Managed control of processes including privilege escalation |
JP4806625B2 (ja) * | 2006-02-20 | 2011-11-02 | 株式会社リコー | 画像処理装置、画像処理方法、画像処理プログラム及び画像処理システム |
JP4719610B2 (ja) | 2006-03-31 | 2011-07-06 | キヤノン株式会社 | 情報処理装置及びデータ出力管理システム |
JP4732217B2 (ja) * | 2006-03-31 | 2011-07-27 | キヤノン株式会社 | 情報処理装置、管理装置及びそれらの制御方法、プログラム |
DE102006022710A1 (de) * | 2006-05-12 | 2007-11-15 | Heidelberger Druckmaschinen Ag | Serviceplattform zur Wartung von Maschinen |
US20070283157A1 (en) * | 2006-06-05 | 2007-12-06 | Kabushiki Kaisha Toshiba | System and method for enabling secure communications from a shared multifunction peripheral device |
US8971876B1 (en) * | 2006-08-09 | 2015-03-03 | Sprint Spectrum L.P. | Method and system for automatically customizing a device based on the company for whom the device-user works and based on the job of the user at the company |
JP5078332B2 (ja) * | 2006-12-04 | 2012-11-21 | キヤノン株式会社 | 情報処理装置、情報処理方法 |
US8050242B2 (en) * | 2007-03-01 | 2011-11-01 | Clear Wireless Llc | Method and system for tailoring device provisioning based on device capability information communicated to network |
US8314962B2 (en) * | 2007-03-23 | 2012-11-20 | Kyocera Mita Corporation | Image forming apparatus that discriminates an operation of a service requested and constructs a job corresponding to the operation by selecting a job scenario prepared in advance |
JP4547430B2 (ja) * | 2008-01-18 | 2010-09-22 | シャープ株式会社 | データ通信システム及びデータ送信装置 |
US20100030874A1 (en) * | 2008-08-01 | 2010-02-04 | Louis Ormond | System and method for secure state notification for networked devices |
US8380889B2 (en) | 2010-03-31 | 2013-02-19 | Oki Data Americas, Inc. | Distributed peripheral device management system |
US8782748B2 (en) * | 2010-06-22 | 2014-07-15 | Microsoft Corporation | Online service access controls using scale out directory features |
US10511630B1 (en) | 2010-12-10 | 2019-12-17 | CellSec, Inc. | Dividing a data processing device into separate security domains |
JP2011123898A (ja) * | 2010-12-17 | 2011-06-23 | Fuji Xerox Co Ltd | 利用制限管理装置、方法、プログラム及びシステム |
US9652184B2 (en) | 2011-02-28 | 2017-05-16 | Ricoh Company, Ltd. | Workflow regeneration in a print shop environment |
US20120218593A1 (en) * | 2011-02-28 | 2012-08-30 | Tiberiu Dumitrescu | Customer-specific services for job submission in a print shop architecture |
US8693014B2 (en) | 2011-02-28 | 2014-04-08 | Ricoh Company, Ltd | Job ticket translation in a print shop architecture |
US8860984B2 (en) | 2011-02-28 | 2014-10-14 | Ricoh Company, Ltd | Workflow generation in a print shop environment |
US9329808B2 (en) | 2011-03-24 | 2016-05-03 | Ricoh Company, Ltd. | User interfaces for rule-based workflow generation in a print shop environment |
CN103620612B (zh) * | 2011-07-12 | 2016-04-13 | 惠普发展公司,有限责任合伙企业 | 包括端口和来宾域的计算设备 |
JP5882638B2 (ja) * | 2011-08-30 | 2016-03-09 | キヤノン株式会社 | 情報処理装置及びその制御方法、プログラム |
US20130081033A1 (en) * | 2011-09-23 | 2013-03-28 | Elwha Llc | Configuring interface devices with respect to tasks and subtasks |
US9269063B2 (en) | 2011-09-23 | 2016-02-23 | Elwha Llc | Acquiring and transmitting event related tasks and subtasks to interface devices |
JP5866980B2 (ja) * | 2011-11-07 | 2016-02-24 | 富士ゼロックス株式会社 | 画像形成システム |
US9996681B2 (en) * | 2012-05-18 | 2018-06-12 | Carefusion 303, Inc. | Mobile device access for medical devices |
JP5962261B2 (ja) * | 2012-07-02 | 2016-08-03 | 富士ゼロックス株式会社 | 中継装置 |
US9294508B2 (en) | 2012-08-02 | 2016-03-22 | Cellsec Inc. | Automated multi-level federation and enforcement of information management policies in a device network |
US10305937B2 (en) | 2012-08-02 | 2019-05-28 | CellSec, Inc. | Dividing a data processing device into separate security domains |
US9525717B2 (en) * | 2013-03-01 | 2016-12-20 | Cellco Partnership | System for and methods of providing computer telephony integration service oriented architecture |
WO2015154066A1 (en) | 2014-04-04 | 2015-10-08 | David Goldschlag | Method for authentication and assuring compliance of devices accessing external services |
CN106325785A (zh) * | 2016-08-19 | 2017-01-11 | 乐视控股(北京)有限公司 | 打印方法及系统 |
US10540507B2 (en) * | 2017-05-17 | 2020-01-21 | Cisco Technology, Inc. | Verified device identity providing context to application |
CN109492376B (zh) * | 2018-11-07 | 2021-11-12 | 浙江齐治科技股份有限公司 | 设备访问权限的控制方法、装置及堡垒机 |
CN113676455B (zh) * | 2021-07-22 | 2022-08-19 | 中国科学院深圳先进技术研究院 | 一种自适应跨域访问认证方法、系统、终端以及存储介质 |
Family Cites Families (156)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA1337132C (en) * | 1988-07-15 | 1995-09-26 | Robert Filepp | Reception system for an interactive computer network and method of operation |
US5172396A (en) * | 1988-10-20 | 1992-12-15 | General Electric Company | Public service trunking simulcast system |
US5191611A (en) * | 1989-04-03 | 1993-03-02 | Lang Gerald S | Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients |
US5421011A (en) * | 1991-12-20 | 1995-05-30 | International Business Machines Corporation | Method and system for access and accounting control in a data processing system by using a single resource account for a user or a group of users |
US6850252B1 (en) * | 1999-10-05 | 2005-02-01 | Steven M. Hoffberg | Intelligent electronic appliance system and method |
JPH06105271A (ja) * | 1992-09-16 | 1994-04-15 | Asahi Optical Co Ltd | Icメモリカードカメラシステム |
US5647056A (en) * | 1992-11-18 | 1997-07-08 | Canon Information Systems, Inc. | Method and apparatus for managing access to a networked peripheral |
JP2869271B2 (ja) * | 1992-11-30 | 1999-03-10 | 三洋電機株式会社 | ディジタルコードレス電話装置 |
US5869825A (en) * | 1993-09-07 | 1999-02-09 | Ziarno; Witold A. | Method of processing monetary transaction data by batch off-loading of the data from a portable, hand-held electronic device, device and system therefor |
IL110891A (en) * | 1993-09-14 | 1999-03-12 | Spyrus | System and method for controlling access to data |
US5513126A (en) * | 1993-10-04 | 1996-04-30 | Xerox Corporation | Network having selectively accessible recipient prioritized communication channel profiles |
US5483596A (en) * | 1994-01-24 | 1996-01-09 | Paralon Technologies, Inc. | Apparatus and method for controlling access to and interconnection of computer system resources |
US20040250083A1 (en) | 1994-03-03 | 2004-12-09 | Barry Schwab | Secure interactive digital system for displaying items to a user identified as having permission to access the system |
US5544236A (en) * | 1994-06-10 | 1996-08-06 | At&T Corp. | Access to unsubscribed features |
US5583914A (en) * | 1994-06-30 | 1996-12-10 | Lucent Technologies Inc. | Intelligent wireless signaling overlay for a telecommunication network |
US5995729A (en) * | 1994-07-22 | 1999-11-30 | Hitachi, Ltd. | Method and apparatus for aiding configurating management of a computer system |
US5657446A (en) * | 1994-11-14 | 1997-08-12 | Mitel Corporation | Local area communications server |
JPH08235114A (ja) | 1995-02-28 | 1996-09-13 | Hitachi Ltd | サーバアクセス方法と課金情報管理方法 |
FR2733846B1 (fr) * | 1995-05-05 | 1997-06-06 | Auger Lucien | Reseau de repartition et de gestion d'ordres de transports |
US5774551A (en) * | 1995-08-07 | 1998-06-30 | Sun Microsystems, Inc. | Pluggable account management interface with unified login and logout and multiple user authentication services |
JPH09130532A (ja) | 1995-10-31 | 1997-05-16 | Canon Inc | 画像処理システムおよび画像処理システム管理制御方法 |
JPH09298544A (ja) * | 1996-05-08 | 1997-11-18 | Fujitsu Ltd | ネットワーク運用管理装置 |
US6088451A (en) * | 1996-06-28 | 2000-07-11 | Mci Communications Corporation | Security system and method for network element access |
US5819047A (en) * | 1996-08-30 | 1998-10-06 | At&T Corp | Method for controlling resource usage by network identities |
US6031904A (en) * | 1996-10-23 | 2000-02-29 | Nortel Networks Corporation | Service order mechanism for telephone subscriber |
JP3723296B2 (ja) * | 1996-10-28 | 2005-12-07 | 富士通株式会社 | ナビゲーション装置 |
DE19645128C2 (de) * | 1996-11-04 | 1999-02-11 | Anja David | Verfahren zum Verwalten von Dokumenten sowie Gerätetreiber zur Durchführung des Verfahrens |
JPH10161823A (ja) | 1996-11-27 | 1998-06-19 | Nec Corp | 印刷システム |
US6076166A (en) * | 1997-01-17 | 2000-06-13 | Philips Electronics North America Corporation | Personalizing hospital intranet web sites |
CN1154291C (zh) * | 1997-01-24 | 2004-06-16 | 英特尔公司 | 通过在打印节点处的用户验证防止泄密的装置和方法 |
FI107501B (fi) * | 1997-01-31 | 2001-08-15 | Nokia Mobile Phones Ltd | Menetelmä käyttäjätunnuksen varaamiseksi |
US5923756A (en) * | 1997-02-12 | 1999-07-13 | Gte Laboratories Incorporated | Method for providing secure remote command execution over an insecure computer network |
US5907598A (en) * | 1997-02-20 | 1999-05-25 | International Business Machines Corporation | Multimedia web page applications for AIN telephony |
DE69825343T2 (de) | 1997-03-05 | 2005-01-13 | Matsushita Electric Industrial Co., Ltd., Kadoma | Digital integriertes Gerät |
US6408336B1 (en) * | 1997-03-10 | 2002-06-18 | David S. Schneider | Distributed administration of access to information |
US6404858B1 (en) * | 1997-03-28 | 2002-06-11 | Verizon Services Corp. | Personal dial tone service with personalized call waiting |
US5978450A (en) * | 1997-03-28 | 1999-11-02 | Bell Atlantic Network Services, Inc. | Personal dial tone |
US6216009B1 (en) * | 1997-04-10 | 2001-04-10 | Hughes Electronics Corporation | Method and apparatus for resolving multiple call accesses in a wireless communication system |
JP3530710B2 (ja) * | 1997-05-12 | 2004-05-24 | キヤノン株式会社 | ネットワークデバイスの制御方法及びその装置 |
US6405111B2 (en) * | 1997-05-16 | 2002-06-11 | Snap-On Technologies, Inc. | System and method for distributed computer automotive service equipment |
CA2206616A1 (en) * | 1997-05-30 | 1998-11-30 | Robert Hugh Holt | Centralized call control in a data access transport service |
JP3762051B2 (ja) | 1997-06-20 | 2006-03-29 | キヤノン株式会社 | 画像読取り装置及びその制御方法 |
JP3665827B2 (ja) * | 1997-06-27 | 2005-06-29 | コニカミノルタビジネステクノロジーズ株式会社 | 画像形成量管理装置 |
US6173406B1 (en) * | 1997-07-15 | 2001-01-09 | Microsoft Corporation | Authentication systems, methods, and computer program products |
US6223292B1 (en) * | 1997-07-15 | 2001-04-24 | Microsoft Corporation | Authorization systems, methods, and computer program products |
FI104770B (fi) * | 1997-07-17 | 2000-03-31 | Domiras Oy | Menetelmä ja päätelaite palvelujen tarjoamiseksi tietoliikenneverkossa |
US6119230A (en) * | 1997-10-01 | 2000-09-12 | Novell, Inc. | Distributed dynamic security capabilities |
US6425005B1 (en) * | 1997-10-06 | 2002-07-23 | Mci Worldcom, Inc. | Method and apparatus for managing local resources at service nodes in an intelligent network |
US6363411B1 (en) * | 1998-08-05 | 2002-03-26 | Mci Worldcom, Inc. | Intelligent network |
US6418461B1 (en) * | 1997-10-06 | 2002-07-09 | Mci Communications Corporation | Intelligent call switching node in an intelligent distributed network architecture |
US6243451B1 (en) * | 1997-10-09 | 2001-06-05 | Alcatel Usa Sourcing, L.P. | Service management access point |
US6041325A (en) * | 1997-10-09 | 2000-03-21 | Alcatel Usa Sourcing, L.P. | System and method for controlling access to a telephony database |
US5969316A (en) * | 1997-10-22 | 1999-10-19 | Cybermark Llc | Smart card for offline automated meal plans |
US6128602A (en) * | 1997-10-27 | 2000-10-03 | Bank Of America Corporation | Open-architecture system for real-time consolidation of information from multiple financial systems |
EP0935182A1 (en) | 1998-01-09 | 1999-08-11 | Hewlett-Packard Company | Secure printing |
EP1548542B1 (en) | 1998-01-09 | 2015-09-02 | Hewlett-Packard Development Company, L.P. | Secure Printing |
GB9800854D0 (en) * | 1998-01-16 | 1998-03-11 | Nexus Corp | A material and device for terminal transaction |
MY121817A (en) * | 1998-02-19 | 2006-02-28 | Swisscom Mobile Ag | Game system, corresponding method and adapted devices |
US6161185A (en) | 1998-03-06 | 2000-12-12 | Mci Communications Corporation | Personal authentication system and method for multiple computer platform |
DE19818006A1 (de) * | 1998-04-22 | 1999-10-28 | Siemens Ag | Durchführung von Diensten eines Intelligenten Netzes unter Nutzung eines Datennetzes |
US6125283A (en) * | 1998-05-18 | 2000-09-26 | Ericsson Inc. | Multi-mode mobile terminal and methods for operating the same |
GB2338154B (en) * | 1998-06-05 | 2003-01-29 | 3Com Technologies Ltd | System for providing fair access for vlans to a shared transmission medium |
US6505300B2 (en) * | 1998-06-12 | 2003-01-07 | Microsoft Corporation | Method and system for secure running of untrusted content |
US6604085B1 (en) * | 1998-07-20 | 2003-08-05 | Usa Technologies, Inc. | Universal interactive advertising and payment system network for public access electronic commerce and business related products and services |
US6219700B1 (en) * | 1998-07-28 | 2001-04-17 | Sun Microsystems, Inc. | Method and apparatus for managing services in a computer network from a central console |
US6678826B1 (en) * | 1998-09-09 | 2004-01-13 | Communications Devices, Inc. | Management system for distributed out-of-band security databases |
US6848045B2 (en) * | 1999-01-15 | 2005-01-25 | Rainbow Technologies, Inc. | Integrated USB connector for personal token |
US6738856B1 (en) * | 1999-01-19 | 2004-05-18 | Sequel Imaging, Inc | External display peripheral for coupling to a universal serial bus port or hub on a computer |
US6820204B1 (en) | 1999-03-31 | 2004-11-16 | Nimesh Desai | System and method for selective information exchange |
JP2001016383A (ja) | 1999-04-30 | 2001-01-19 | Matsushita Electric Ind Co Ltd | ディジタル複合機、画像入出力システム、及びユーザ認証方法 |
US6847969B1 (en) * | 1999-05-03 | 2005-01-25 | Streetspace, Inc. | Method and system for providing personalized online services and advertisements in public spaces |
US6678827B1 (en) * | 1999-05-06 | 2004-01-13 | Watchguard Technologies, Inc. | Managing multiple network security devices from a manager device |
US6289450B1 (en) * | 1999-05-28 | 2001-09-11 | Authentica, Inc. | Information security architecture for encrypting documents for remote access while maintaining access control |
US6442547B1 (en) * | 1999-06-02 | 2002-08-27 | Andersen Consulting | System, method and article of manufacture for information service management in a hybrid communication system |
US6484145B1 (en) * | 1999-07-01 | 2002-11-19 | Nortel Networks Limited | Priority access channel reservation |
US6609198B1 (en) * | 1999-08-05 | 2003-08-19 | Sun Microsystems, Inc. | Log-on service providing credential level change without loss of session continuity |
US6557049B1 (en) * | 1999-08-27 | 2003-04-29 | Lsi Logic Corporation | Programmable computerize enclosure module for accommodating SCSI devices and associated method of configuring operation features thereof |
US7120926B1 (en) * | 1999-09-02 | 2006-10-10 | General Instrument Corporation | Method and system of identifying software and firmware objects available for download over a network such as a cable television system |
US7010607B1 (en) * | 1999-09-15 | 2006-03-07 | Hewlett-Packard Development Company, L.P. | Method for training a communication link between ports to correct for errors |
US6810527B1 (en) * | 1999-09-27 | 2004-10-26 | News America, Inc. | System and method for distribution and delivery of media context and other data to aircraft passengers |
US7319986B2 (en) | 1999-09-28 | 2008-01-15 | Bank Of America Corporation | Dynamic payment cards and related management systems and associated methods |
US6716103B1 (en) * | 1999-10-07 | 2004-04-06 | Nintendo Co., Ltd. | Portable game machine |
US6643318B1 (en) * | 1999-10-26 | 2003-11-04 | Golden Bridge Technology Incorporated | Hybrid DSMA/CDMA (digital sense multiple access/code division multiple access) method with collision resolution for packet communications |
US6571221B1 (en) * | 1999-11-03 | 2003-05-27 | Wayport, Inc. | Network communication service with an improved subscriber model using digital certificates |
US6640239B1 (en) * | 1999-11-10 | 2003-10-28 | Garuda Network Corporation | Apparatus and method for intelligent scalable switching network |
US6567396B1 (en) * | 1999-12-13 | 2003-05-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Adaptive throughput in packet data communication systems using idle time slot scheduling |
US6804716B1 (en) * | 1999-12-22 | 2004-10-12 | Bellsouth Intellectual Property Corporation | Network and method for call management |
US6625258B1 (en) * | 1999-12-27 | 2003-09-23 | Nortel Networks Ltd | System and method for providing unified communication services support |
US6889321B1 (en) * | 1999-12-30 | 2005-05-03 | At&T Corp. | Protected IP telephony calls using encryption |
US6904449B1 (en) * | 2000-01-14 | 2005-06-07 | Accenture Llp | System and method for an application provider framework |
US6587873B1 (en) * | 2000-01-26 | 2003-07-01 | Viaclix, Inc. | System server for channel-based internet network |
EP1130497B1 (en) | 2000-02-08 | 2003-07-02 | Ricoh Company, Ltd. | Device management system in a network |
JP2001297045A (ja) | 2000-02-08 | 2001-10-26 | Ricoh Co Ltd | 機器管理システム、管理クライアント、管理サーバ、使用状況管理方法及びプログラム |
WO2001061460A1 (fr) * | 2000-02-21 | 2001-08-23 | Seiko Epson Corporation | Systeme de mediation pour impression en reseau |
CA2299824C (en) | 2000-03-01 | 2012-02-21 | Spicer Corporation | Network resource control system |
US6665709B1 (en) | 2000-03-27 | 2003-12-16 | Securit-E-Doc, Inc. | Method, apparatus, and system for secure data transport |
US7254607B2 (en) * | 2000-03-30 | 2007-08-07 | United Devices, Inc. | Dynamic coordination and control of network connected devices for large-scale network site testing and associated architectures |
US6802007B1 (en) | 2000-04-24 | 2004-10-05 | International Business Machines Corporation | Privacy and security for smartcards in a method, system and program |
US6971018B1 (en) * | 2000-04-28 | 2005-11-29 | Microsoft Corporation | File protection service for a computer system |
US6789077B1 (en) * | 2000-05-09 | 2004-09-07 | Sun Microsystems, Inc. | Mechanism and apparatus for web-based searching of URI-addressable repositories in a distributed computing environment |
US6789126B1 (en) * | 2000-05-09 | 2004-09-07 | Sun Microsystems, Inc. | Addressing message gates in a distributed computing environment |
US20020063154A1 (en) * | 2000-05-26 | 2002-05-30 | Hector Hoyos | Security system database management |
US20040034794A1 (en) * | 2000-05-28 | 2004-02-19 | Yaron Mayer | System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages |
US6329946B1 (en) * | 2000-05-31 | 2001-12-11 | Mitsubishi Denki Kabushiki Kaisha | GPS position measuring system and GPS position measuring apparatus |
US20020016727A1 (en) * | 2000-06-16 | 2002-02-07 | Thoughtbank, Inc. | Systems and methods for interactive innovation marketplace |
US6678515B1 (en) * | 2000-06-29 | 2004-01-13 | Qwest Communications International Inc. | Method and system for conditionally routing calls |
US7006487B1 (en) * | 2000-06-30 | 2006-02-28 | Cisco Technology, Inc. | Voice frame network gatekeeper-to-intelligent peripheral interface method and apparatus |
JP3578057B2 (ja) | 2000-07-06 | 2004-10-20 | 株式会社日立製作所 | Id管理システム |
US7587368B2 (en) * | 2000-07-06 | 2009-09-08 | David Paul Felsher | Information record infrastructure, system and method |
US7277956B2 (en) * | 2000-07-28 | 2007-10-02 | Kasenna, Inc. | System and method for improved utilization of bandwidth in a computer system serving multiple users |
US7689510B2 (en) * | 2000-09-07 | 2010-03-30 | Sonic Solutions | Methods and system for use in network management of content |
US20020072414A1 (en) * | 2000-09-08 | 2002-06-13 | Donald Stylinski | Pilot internet practice system and methods |
US20020032655A1 (en) * | 2000-09-14 | 2002-03-14 | Thierry Antonin | System and method for providing financial services terminals with a document driven interface |
US7035900B2 (en) * | 2000-09-19 | 2006-04-25 | Matsushita Electric Industrial Co., Ltd. | Business machine network terminal and business machine network information management system |
GB2366882A (en) * | 2000-09-19 | 2002-03-20 | Ncr Int Inc | A data warehouse and brokerage system |
US6498912B1 (en) | 2000-09-25 | 2002-12-24 | Xerox Corporation | Job-based accounting method and apparatus for image processing |
JP4649081B2 (ja) | 2000-10-02 | 2011-03-09 | キヤノン株式会社 | 周辺機器、その制御方法、プログラムおよび記憶媒体 |
US20030018900A1 (en) | 2000-10-02 | 2003-01-23 | Tomoaki Endoh | Peripheral equipment and management method thereof |
US7884954B2 (en) | 2000-10-02 | 2011-02-08 | Canon Kabushiki Kaisha | Peripheral equipment and management method thereof |
US7254619B2 (en) * | 2000-10-13 | 2007-08-07 | Matsushita Electric Industrial Co., Ltd. | Apparatus for outputting individual authentication information connectable to a plurality of terminals through a network |
US6645077B2 (en) | 2000-10-19 | 2003-11-11 | Igt | Gaming terminal data repository and information distribution system |
US6985244B1 (en) * | 2000-10-19 | 2006-01-10 | International Business Machines Corporation | Print quotas |
US6832194B1 (en) | 2000-10-26 | 2004-12-14 | Sensory, Incorporated | Audio recognition peripheral system |
US7089335B2 (en) * | 2000-10-30 | 2006-08-08 | Microsoft Corporation | Bridging multiple network segments and exposing the multiple network segments as a single network to a higher level networking software on a bridging computing device |
US9965233B2 (en) * | 2000-11-20 | 2018-05-08 | Flexiworld Technologies, Inc. | Digital content services or stores over the internet that transmit or stream protected or encrypted digital content to connected devices and applications that access the digital content services or stores |
JP2002152830A (ja) * | 2000-11-10 | 2002-05-24 | Fujitsu Ltd | ダイナミックネゴシエーションを行うマルチメディア通信用の携帯端末及びサーバ |
US6901374B1 (en) * | 2000-11-29 | 2005-05-31 | Reynolds & Reynolds Holdings, Inc. | Loyalty link method and apparatus for integrating customer information with dealer management information |
US7079640B2 (en) * | 2000-12-22 | 2006-07-18 | Nortel Networks Limited | Method and apparatus for implementing an extensible range of communications services in telephone networks |
US6867683B2 (en) | 2000-12-28 | 2005-03-15 | Unisys Corporation | High security identification system for entry to multiple zones |
US20040122730A1 (en) * | 2001-01-02 | 2004-06-24 | Tucciarone Joel D. | Electronic messaging system and method thereof |
US20050080679A1 (en) * | 2001-01-12 | 2005-04-14 | Barton Steven P. | Method for generating revenue with a product dispensing device |
US7130070B2 (en) * | 2001-01-17 | 2006-10-31 | Sepialine Incorporated | System and method for asynchronous tracking and quantifying of printing events |
US7400712B2 (en) * | 2001-01-18 | 2008-07-15 | Lucent Technologies Inc. | Network provided information using text-to-speech and speech recognition and text or speech activated network control sequences for complimentary feature access |
US20020128986A1 (en) * | 2001-02-23 | 2002-09-12 | Peter Stutz | Communication system for franking system |
JP2002259108A (ja) | 2001-03-02 | 2002-09-13 | Canon Inc | 印刷システム、印刷装置、印刷方法、記録媒体及びプログラム |
US7302634B2 (en) * | 2001-03-14 | 2007-11-27 | Microsoft Corporation | Schema-based services for identity-based data access |
US7758428B2 (en) | 2001-04-02 | 2010-07-20 | Igt | Method and apparatus for controlling access to areas of gaming machines |
JP2002354557A (ja) | 2001-05-29 | 2002-12-06 | Fujitsu Ltd | 機器制御システム |
US6782396B2 (en) * | 2001-05-31 | 2004-08-24 | International Business Machines Corporation | Aligning learning capabilities with teaching capabilities |
US20020194003A1 (en) | 2001-06-05 | 2002-12-19 | Mozer Todd F. | Client-server security system and method |
US6988280B2 (en) * | 2001-06-29 | 2006-01-17 | International Business Machines Corporation | System and method for enhancing authorization request in a computing device |
US7092950B2 (en) * | 2001-06-29 | 2006-08-15 | Microsoft Corporation | Method for generic object oriented description of structured data (GDL) |
JP4192446B2 (ja) * | 2001-06-29 | 2008-12-10 | 株式会社日立製作所 | 通信サービス取引方法および通信システム |
US6934942B1 (en) * | 2001-08-24 | 2005-08-23 | Microsoft Corporation | System and method for using data address sequences of a program in a software development tool |
US20030055876A1 (en) * | 2001-08-29 | 2003-03-20 | Aravinda Korala | Printing web content from self-service kiosks |
JP2003078956A (ja) * | 2001-08-31 | 2003-03-14 | Hitachi Kokusai Electric Inc | 固定型情報端末の無線操作システム |
US20030046231A1 (en) * | 2001-08-31 | 2003-03-06 | Robert Wu | Access terminal for telecommunication and automated teller machine services |
US7171562B2 (en) * | 2001-09-05 | 2007-01-30 | International Business Machines Corporation | Apparatus and method for providing a user interface based on access rights information |
US7145686B2 (en) * | 2001-10-31 | 2006-12-05 | Hewlett-Packard Development Company, L.P. | Web-based imaging device service influenced by accessories |
US7487233B2 (en) | 2001-12-05 | 2009-02-03 | Canon Kabushiki Kaisha | Device access based on centralized authentication |
US6947985B2 (en) * | 2001-12-05 | 2005-09-20 | Websense, Inc. | Filtering techniques for managing access to internet sites or other software applications |
US7167919B2 (en) * | 2001-12-05 | 2007-01-23 | Canon Kabushiki Kaisha | Two-pass device access management |
US8154741B2 (en) * | 2002-10-16 | 2012-04-10 | Xerox Corporation | Apparatus for low cost embedded platform for device-side, distributed services enablement |
US7720960B2 (en) * | 2003-03-04 | 2010-05-18 | Cisco Technology, Inc. | Method and apparatus providing prepaid billing for network services using explicit service authorization in an access server |
US8005476B2 (en) * | 2004-04-16 | 2011-08-23 | Broadcom Corporation | Providing access dependent services via a broadband access gateway |
WO2006066052A2 (en) * | 2004-12-16 | 2006-06-22 | Sonic Solutions | Methods and systems for use in network management of content |
-
2001
- 2001-12-05 US US10/017,438 patent/US7487233B2/en not_active Expired - Lifetime
-
2002
- 2002-11-25 EP EP02258089A patent/EP1320008A3/en not_active Ceased
- 2002-12-04 CN CN02154771A patent/CN1423209A/zh active Pending
- 2002-12-04 JP JP2002352949A patent/JP4383734B2/ja not_active Expired - Fee Related
- 2002-12-04 CN CN2009101322730A patent/CN101556637B/zh not_active Expired - Fee Related
-
2009
- 2009-01-21 US US12/320,134 patent/US7925767B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CN1423209A (zh) | 2003-06-11 |
US7487233B2 (en) | 2009-02-03 |
US7925767B2 (en) | 2011-04-12 |
US20090133104A1 (en) | 2009-05-21 |
CN101556637B (zh) | 2011-07-13 |
EP1320008A2 (en) | 2003-06-18 |
EP1320008A3 (en) | 2005-07-13 |
JP2003263416A (ja) | 2003-09-19 |
US20030105849A1 (en) | 2003-06-05 |
CN101556637A (zh) | 2009-10-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4383734B2 (ja) | ユーザによるネットワーク装置に対するアクセスを制御する方法、ネットワーク装置、プログラム、サーバ及び計算機器 | |
JP4402146B2 (ja) | ネットワークディバイスアクセス制御方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体 | |
US7474862B2 (en) | Job display control method | |
US7865933B2 (en) | Authentication agent apparatus, authentication method, and program product therefor | |
JP5625252B2 (ja) | 印刷装置、方法及びコンピュータ読取可能な記憶媒体 | |
JP4839103B2 (ja) | 画像形成装置、画像形成装置の機密保持方法、プログラム及びプログラムを記憶した記憶媒体 | |
CN103425924A (zh) | 信息处理装置、其控制方法以及图像处理装置 | |
US20130067541A1 (en) | Image processing device, access control method and computer readable recording medium | |
US20010056538A1 (en) | Information processing apparatus for adding sender information to transmission data and transmitting the transmission data and control method therefor | |
JP2007334881A (ja) | 未処理の画像処理操作の監視システム及び方法 | |
JP5277810B2 (ja) | 処理装置とプログラム | |
JP4814348B2 (ja) | 画像読取装置、サーバ装置およびシステム | |
US20170109508A1 (en) | Information processing apparatus, information processing system, and authentication method | |
WO2006043562A1 (ja) | プリンタサーバのジョブ情報管理方法、プリンタサーバ、及びプリンタシステム | |
EP1783653B1 (en) | Login control for multiple applications | |
JP2007087384A (ja) | ネットワーク装置管理システム、方法およびプログラム | |
JP6993910B2 (ja) | 情報処理装置及びその制御方法、並びにプログラム | |
JP2022114837A (ja) | 多要素認証機能を備えた画像形成装置 | |
JP2008059468A (ja) | 印刷装置、認証方法、およびプリンタドライバ | |
JP2005167957A (ja) | 通信装置 | |
JP2005222464A (ja) | 情報処理装置 | |
JP2022132074A (ja) | 印刷装置及び印刷装置の制御方法 | |
JP2007036771A (ja) | ネットワークファクシミリ装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060224 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060425 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20060605 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060804 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20060816 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20070406 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090710 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090924 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121002 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4383734 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131002 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |