JP4868906B2 - 制限情報作成装置及び方法と機能制限付き印刷システム及び印刷認証方法 - Google Patents

制限情報作成装置及び方法と機能制限付き印刷システム及び印刷認証方法 Download PDF

Info

Publication number
JP4868906B2
JP4868906B2 JP2006083870A JP2006083870A JP4868906B2 JP 4868906 B2 JP4868906 B2 JP 4868906B2 JP 2006083870 A JP2006083870 A JP 2006083870A JP 2006083870 A JP2006083870 A JP 2006083870A JP 4868906 B2 JP4868906 B2 JP 4868906B2
Authority
JP
Japan
Prior art keywords
restriction information
user
function
function restriction
assigned
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006083870A
Other languages
English (en)
Other versions
JP2007257529A (ja
JP2007257529A5 (ja
Inventor
宙志 内川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2006083870A priority Critical patent/JP4868906B2/ja
Priority to US11/686,664 priority patent/US7978354B2/en
Priority to CN2007100897604A priority patent/CN101043577B/zh
Priority to KR1020070028712A priority patent/KR100892000B1/ko
Priority to EP07104788A priority patent/EP1837794A3/en
Publication of JP2007257529A publication Critical patent/JP2007257529A/ja
Publication of JP2007257529A5 publication Critical patent/JP2007257529A5/ja
Application granted granted Critical
Publication of JP4868906B2 publication Critical patent/JP4868906B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Storage Device Security (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Description

本発明は、たとえばロール(役割)ごとに定義された機能制限にしたがって、その機能の利用の可否を判断する周辺機器等を利用するための制限情報作成装置及び方法と機能制限付き印刷システム及び印刷認証方法に関する。
近年、コンピュータを相互に接続したコンピュータネットワーク(以下、単にネットワーク)が普及している。このようなネットワークは、ビルのフロアまたはビル全体、ビル群(構内)、地域、あるいはさらに大きいエリアにわたって構築することができる。このようなネットワークは更に相互に接続され、世界的規模のネットワーク、いわゆるインターネットを形成している。
また、ネットワークではコンピュータの他に、プリンタ、ファクシミリおよび複写機といったコンピュータ周辺機器(印刷装置)も接続されていることが多く、コンピュータからネットワーク経由で利用可能である。ネットワーク経由での印刷(ネットワーク印刷)では、大型の高速プリンタや高価なカラープリンタを複数のコンピュータで共有したり、離れた場所から印刷が可能となるといった利点があり、昨今では一般的に利用されるようになってきている。
さらに、近年の複写機は原稿をコピーする機能にとどまらず、外部のクライアントからの印刷ジョブを印刷する機能、さらにはスキャンした原稿を電子メールやファイル転送の機能を用いて電子的に外部に送信する機能などを持つようになった。このような複写機はMFP(Multi Function Peripheral=多機能周辺機器)と呼ばれている。
MFPが多機能になる一方で、スキャンした情報を外部に対して送ることができるようになったことによって情報漏洩の危険性が増すなど管理上の問題が生じている。また、これは古くからの課題であるが、印刷枚数が増加するにつれて消費される紙やトナーのコストも上昇するため、ユーザ毎の印刷機能や印刷可能枚数を制限したいという要求がある。これらは、TCO(Total Cost of Ownership=所有に伴う総合コスト)削減の観点から重要な課題である。
これらの課題に関して、既にいくつかの解決方法が提案されている。例えば、各ユーザをIDで管理し、IDごとに利用可能な機能、資源、時間を制限する方法が提案されている(特許文献1)。また、認証したユーザに対してアクセスポリシー情報を発行する方法も提案されている(特許文献2)。
特開平11−134136号公報 特開2004−185629号公報
MFPのアクセス制限は、MFPを利用するユーザを、認証システムによって識別・確認を行い、ユーザに許可された操作のみを承認することで行われる。操作の許可あるいは不許可の設定は、ユーザが所属する会社や学校の人事情報に基づいて組織単位やユーザの役職単位に許可されたロール(役割)ごとに設定することが一般的である。たとえば、ユーザは、管理者やパワーユーザ、一般ユーザ、ゲストなどのいずれかのロールに分類され、各ロール毎に機能制限(本明細書ではアクセス制限と同義)が定義される。
ここで、ユーザは組織の階層構造に従って複数の組織に属する。組織は、コンピュータのうえでは利用者のグループとして定義できる。グループもユーザと同様にいずれかのロールに分類されるため、ロール毎の機能制限がグループにも適用される。したがって、あるユーザが直接分類されたロールでは許されない操作も、そのユーザが属するグループが分類されたロールでは許される場合もあり得る。このように、相反する機能制限が一人のユーザに設定されている場合、その矛盾をどのように解決するか、上述の文献も含めて、言及がない。
ユーザの分類されたロールにのみユーザあるいはグループが分類される複数のロールを参照して、各ロール毎に定義された機能制限をあるルールに基づいて演算して決定することもできるかもしれない。しかし、このロールの参照および計算は、ユーザのログイン処理時に行われるため、リアルタイム性を求められるため、高速な処理能力が必要であり、個々のMFPで行うのは処理速度上、コスト上の課題がある。
また、認証システムやロールの設定システムは導入先のユーザ環境により異なることが多いが、これらユーザ環境への適合のために個々のMFPのプログラム変更を行うのは柔軟性にかけるという課題もある。
さらに、ユーザの要望によりロールの計算のルールを変更したいという場合においても、個々のMFPのプログラム変更や、MFPを利用するクライアントPCにインストールしたプログラム変更を行うのは柔軟性にかけ、管理コストも増大するといった課題があった。
本発明は上記従来例に鑑みてなされたもので、ユーザが分類された複数のロールそれぞれについて定義された機能制限を参照し、ひとつの機能制限を合成する。特に、合成対象の機能制限の各項目毎に、そのうちで最も権限の大きな値を選択することで、ユーザが本来実行できるはずの機能の利用が拒否されることを防止できる。
また、上記合成処理をMFP外の制限情報生成装置で実行することで、MFP側の負荷が軽減され廉価なハードウェアでも実現可能となる。
また、認証システムやロールの設定システムが導入先のユーザ環境により異った場合でも、制限情報生成装置で実行する処理内容を変更することで、ユーザ環境への適合が柔軟且つ容易になる。
さらに、ユーザの要望等により、機能制限の合成規則を変更したいという場合においても、MFPやクライアントを保守する必要はなく、柔軟で保守の容易なシステムが実現できる。
上記目的を達成するために本発明は以下の構成を備える。すなわち、印刷装置の機能制限情報を含むアクセス制限情報に基づいて印刷ジョブの実行の可否を判断する印刷装置に対してクライアント端末が送信するための前記アクセス制限情報を作成する制限情報作成装置であって、
要求元のクライアント端末から受信したユーザ情報で特定されるユーザに対して直接的に割り当てられている機能制限情報と、間接的に割り当てられている機能制限情報とを、制限情報管理サーバから取得する取得手段と、
前記取得手段で取得した機能制限情報を合成したアクセス制限情報を作成する合成手段と、
前記合成手段で作成したアクセス制限情報を、前記クライアント端末へ送信する送信手段とを備える。
本発明によれば、ユーザが分類された複数のロールそれぞれについて定義された機能制限を参照し、ひとつの機能制限を合成する。特に、合成対象の機能制限の各項目毎に、そのうちで最も権限の大きな値を選択することで、ユーザが本来実行できるはずの機能の利用が拒否されることを防止できる。
また、上記合成処理をMFP外の制限情報生成装置で実行することで、MFP側の負荷が軽減され廉価なハードウェアでも実現可能となる。
また、認証システムやロールの設定システムが導入先のユーザ環境により異った場合でも、制限情報生成装置で実行する処理内容を変更することで、ユーザ環境への適合が柔軟且つ容易になる。
さらに、ユーザの要望等により、機能制限の合成規則を変更したいという場合においても、MFPやクライアントを保守する必要はなく、柔軟で保守の容易なシステムが実現できる。
[第1実施形態]
<システム概略>
以下に第1実施形態を示す。図1は、第1実施形態における、一般的なシステム構成をあらわしたものである。第1実施形態のシステムは、ネットワーク上に接続されたデバイスとサーバPC、クライアントPCから構成されるシステムである。また、このシステムはデバイスを利用するユーザのアクセス制限、印刷枚数等のジョブ実行制限を行う印刷管理システムである。なお、ここでのユーザとは、個人ユーザ、部門、組織等を含む。ユーザにはユーザIDが割り当てられており、クライアントPCへのログイン時に、ユーザIDがユーザにより入力される。
システム管理者ユーティリティ(AU)1000は、図1ではコンピュータを指しているように示すが、サーバPC上で動作するプログラムであり、本システムの設定・管理を行うプログラムである。特に、ユーザ情報サーバ1001の機能制限情報(ACE)の設定を行うことができる。機能制限情報は後述の図3のような内容を持つデータファイルである。
ユーザ情報サーバ(DS)1001は、ユーザ情報サーバである。ここにはユーザIDとパスワードといったユーザ情報、さらにはシステムにおいてユーザ毎やデバイス毎にどの機能の使用が許可されているかという機能制限情報の集合である機能制限情報リスト(ACL)が保持されている。ユーザ情報サーバ1001は、例えばLDAPサーバあるいはマイクロソフト社製のアクティブディレクトリサーバなどを用いて実現される。
チケット発行サーバ(SA)1002は、ユーザ情報サーバ1001に格納されている機能制限情報リストに基づいて、使用可能な機能についての情報を記述したチケット(機能記述チケット)を発行する。このチケットに関しては後述する。
プリンタドライバ(Drv)1003は、クライアントPC上で動作するプログラムである。前述のように、クライアントPCを使用する際には、どのユーザがそのクライアントPCを使用しているのかを明らかにするためにログインが必要である。
MFP1004は、多機能複写機である。MFP1004は、紙原稿を複写する機能のみならず、外部のプリンタドライバから送付された印刷データを印刷する機能を持つ。さらには紙原稿を読み込んで、その画像データを外部のファイルサーバあるいはメールアドレス宛に送信する機能(SEND機能、リモートスキャン機能)を持つ。また、他のMFPに読み込んだデータを送信して、送信先のMFPで印刷する機能(リモートコピー機能)などを持つ。MFP1004は、機能制限情報を記録したチケット情報に基づいて印刷ジョブの実行の可否を判断する。
アクセス制御トークン(ACT)1005は、ユーザがMFP1004において実行可能な機能についての情報や、MFP1004への機能制限情報が記載されており、これらの情報をサーバからデバイスへ伝達する役割を持つデータである。
これらのネットワークノード1000から1004は、不図示のイーサネット(登録商標)により接続されている。ただしこれはあくまでもシステムの一例である。MFP1004以外のシステム管理者ユーティリティ1000、ユーザ情報サーバ1001、チケット発行サーバ1002、プリンタドライバ1003は全てクライアントコンピュータで実現しても良いし、いくつかのサーバコンピュータで実現してもよい。システム管理者ユーティリティ1000、ユーザ情報サーバ1001、チケット発行サーバ1002、プリンタドライバ1003それぞれの間のインタフェースは、ネットワークやローカルインタフェース、CPUバスなどの物理的な通信媒体であってもよい。あるいは、ソフトウェア的に構成されるメッセージ通信のための論理インタフェースにより構成されてもよい。また、前述の各機能ブロックは、プログラムをCPUで実行することにより、各機能を実行しても良いし、ハードウェアの回路で実装されていてもよい。
図1で示したシステム全体の動作について、具体的なシーケンスは以下のとおりになる。
(1)システム管理者ユーティリティ1000が、ユーザ情報サーバ1001に対し、ユーザ毎の機能制限情報を設定し、ユーザ情報サーバ1001内に機能制限情報リストが保存される。
(2)MFP1004が、電源起動時/リセット時などに、チケット発行サーバ1002に対して、MFP1004の機能制限情報が記述されたアクセス制御トークン1005の発行を依頼する。
(3)チケット発行サーバ1002は、ユーザ情報サーバ1001に格納されている機能制限情報リストのうち、MFP1004に関する機能制限情報を取得し、該情報を含んだアクセス制御トークン1005を発行する。また、チケット発行サーバ1002が発行したことを証明するための電子署名をしてMFP1004に返送する。
(4)MFP1004は、取得したアクセス制御トークン1005の内容に基づいて、MFP内部の初期設定を行う。
(5)プリンタドライバ1003は、MFP1004への印刷ジョブを発行する前に、チケット発行サーバ1002に対して、ジョブを発行しようとするユーザに関してのアクセス制御トークン1005発行を依頼する。
(6)チケット発行サーバ1002は、ユーザ情報サーバ1001に格納されている機能制限情報リストのうち、ジョブを発行しようとするユーザに対応する機能制限情報を取得し、ユーザに許可するべき設定を反映したアクセス制御トークン1005を生成する。そして、チケット発行サーバ1002が発行したことを証明するための電子署名をして、プリンタドライバ1003に返送する。
(7)プリンタドライバ1003は、取得したアクセス制御トークン1005を印刷ジョブのヘッダとして付加して、MFP1004にジョブを送信する。
(8)ジョブを受信したMFP104は、ジョブ内のアクセス制御トークン1005に記載されている機能制限情報と、ジョブで実際に実行しようとしているジョブ情報とを対比し、ジョブ情報で使用することが示される機能が、すべて使用可能であればその依頼を実行する。そうでない場合には、そのジョブをキャンセルするかジョブを中断する。
<コンピュータの構成>
図2は、第1実施形態における、システム管理者ユーティリティ1000、ユーザ情報サーバ1001、チケット発行サーバ1002、プリンタドライバ1003が稼働するコンピュータのハードウェア構成を示すブロック図である。
メインCPU2001は、コンピュータ2000全体の制御を行う中央演算装置であり、ROM2004およびハードディスクユニット2005に記憶されたプログラムを実行する。
ネットワークインタフェース2002は、他の機器との間でネットワークを介したデータ通信を行うための制御部である。CPU2001によって実行されるソフトウェアは、LAN2050を介して、印刷デバイスや他のネットワーク機器、あるいは他のコンピュータと双方向のデータのやり取りを行うことができる。
メモリ2003は、CPU2001で実行する命令や、データなどを保存するための、一般的には揮発性の記憶部である。
ROM2004は、基本的なハードウェア制御を行うためのプログラムやデータなどを保存するための読み取り専用記憶部である。
ハードディスクユニット2005は、コンピュータ2000で実行されるプログラムや演算されたデータなどを保存するための、一般的には不揮発性の記憶部である。ブートプログラム(起動プログラム:ハードやソフトの実行(動作)を開始するプログラム)、複数のアプリケーション、編集ファイル、ユーザファイルそしてネットワーク管理プログラム等を記憶する。また、ユーザ情報サーバ1001では、ユーザIDごとのロールや属するグループを示すユーザ情報はハードディスクに保存される。また、ユーザが属するグループや、グループがさらに属するグループを示すグループ情報もハードディスクに保存される。またロール毎の機能制限情報である機能制限情報リストもハードディスクに記憶される。
ディスプレイインタフェース2006は、コンピュータ2000の内部状態や、実行状態などを表示するための表示部を接続するため制御部である。ディスプレイ2051はコンピュータの内部状態や、実行状態などを表示するための表示部である。CPU2001で実行されるソフトウェアはディスプレイ2051上にグラフィカルユーザインタフェースを描画できる。
キーボードインタフェース2007やマウスインタフェース2008は、コンピュータ2000に対してユーザがデータや命令を入力するための入力装置を接続できる。具体的にはキーボード2052やマウス2053である。
周辺機器インタフェース2009は、USB、RS−232Cシリアル、IEEE1394などの仕様を実装した周辺機器2054を接続するための制御部である。周辺機器2054は、例えば、CD−ROMドライブやメモリメディアドライブなどの外部記憶装置や、ユーザを特定するためのユーザ認証装置などである。
<機能制限情報>
図3は、第1実施形態における機能制限情報の一覧をあわらしたものである。図3は機能制限情報そのものではなく、機能制限情報に含まれる項目と、各項目の値の選択肢を示している。したがって、たとえば各項目ごとの項目IDおよび値を、予め定義したXMLのタグ等で記述することで、コンピュータより可能なデータファイルとなる。
図3において、「アプリケーション制限」項目301とは、コピー、送信、ボックス、プリント、ブラウザという、MFPが提供するアプリケーションに対するアクセス制限である。制限されたアプリケーションは、MFPを用いるユーザインターフェース(本実施形態ではプリンタドライバのユーザインターフェース)上で、アプリケーションの選択欄が非表示になり選択できなくなる。しかし、アプリケーションで作成されたデータを印刷する場合、アプリケーションではその機能制限とは無関係にデータを作成する。そのため、印刷時に選択できないとはいえ、制限された機能が印刷に際して用いられることはあり得る。
アプリケーション制限301は、アプリケーションの性質・種類をあらわすカテゴリに対する機能制限情報と、個々のアプリケーションIDに対する機能制限情報により定義される。両者の機能制限情報が矛盾する場合はアプリケーションIDに対する機能制限が有効となる。カテゴリについては、「許可する(permit)」または「許可しない(Deny)」のいずれかの値が設定できる。アプリケーションIDは、個々のアプリケーションに対して割り当てられる。図3では「OriginalCopy」というアプリケーションIDが登録されている。アプリケーションIDに対しては、「許可する(usePossible)」または「許可しない(useImpossible)」「未設定(空欄)」のいずれかの値が設定できる。
PDLプリント機能302、ボックスプリント機能303、コピー機能304には、データを紙出力する場合の、色制限、片面両面制限、レイアウト制限に対する機能制限情報が存在する。色制限は、「制限なし」「フルカラー印刷不可」「フルカラー2色印刷不可」「モノクロのみ」という値の何れかが設定可能である。印刷方法は、「両面」「片面」のいずれかである。ページレイアウトは「制限なし」「1ページ/1枚不可」「1〜2ページ/1枚不可」のいずれかである。これらの設定値は、いずれも対応する符号化された値で設定される。
スキャン機能305に関しては、紙原稿を電子データに変換する場合の色制限に対する機能制限情報が存在する。送信機能306には、電子データを送信する場合の送信プロトコル制限、宛先表や宛先に対する機能制限情報が存在する。
<デバイス情報及びユーザ情報>
図4は、第1実施形態における、ユーザ情報サーバ1001に格納されるデバイス情報およびユーザ情報のディレクトリ構成をあわらしたものである。これらはシステム管理者ユーティリティ1000によって設定される。
SystemSetting4001は、本システム全体に適用されるシステムポリシーのコンテナである、その下位にデフォルト設定が格納される。
Devices4002は、デバイス情報のコンテナであり、その下位にDeviceContainer4003と、DeviceGroupContainer4004を含む。DeviceContainer4003は、その下位に本システムに登録されたデバイス情報が格納されるコンテナである。たとえば、ホスト名やパスワード等がデバイス毎に登録されている。
これらデバイス情報の登録は、SystemSetting4001を変更することによって以下のような方法を選択することが可能である。
(1)MFP1004起動時に自動登録される自動登録モード、
(2)MFP1004から通知されるホスト名がDeviceContainer4003の下位に存在するかを確認するホスト名確認モード、
(3)MFP1004から通知されるホスト名がDeviceContainer4003の下位に存在するかを確認し、パスワードがSystemSetting4001と一致するか確認するパスワードチェックモード。
(2)または(3)のモードで運用されている場合、ホスト名やパスワード等の条件を満たさない場合は、MFP1004からの登録要求に対して、エラー応答がなされデバイスの登録は行われない。
DeviceGroupContainer4004は、その下位にデバイスをグループ化したデバイスグループ情報が格納されるコンテナである。
Users4005は、その下位にユーザまたは、ユーザをグループ化したユーザグループ情報が格納されるコンテナである。
図5は、第1実施形態における、ユーザ情報サーバ1001に格納される機能制限情報リストのディレクトリ構成をあわらしたものである。これらはシステム管理者ユーティリティ1000によって設定される。
DeviceRoles5001は、機能制限情報リストへの参照を持つロール情報のコンテナであり、その下位にBase5002、Custom5003などのコンテナを含む。Base5002には、本システムに予め登録されたロール情報が格納されるコンテナである。本システムでは5つの標準ロール情報が定義されている。その5つとは、アドミニストレータ、パワーユーザ、普通ユーザ、制限ユーザ、ゲストである。
Custom5003は、その下位にBase5002をもとに拡張したユーザ定義のロール情報が格納されるコンテナである。本実施形態では、Sales1,Sales2というロールが定義されている。
Policies5004は、複数の機能制限情報リストのコンテナであり、Base5002、Custom5003の下位に存在するロール情報と同じ一般名で、各ロールの機能制限情報リストを格納するコンテナが存在する。本システムでは、図3であらわした機能制限情報は、図5で図示されているようにロールに関連づけられた機能制限情報リストとしてユーザ情報サーバ1001に格納されることになる。
図5では、Sales2ロールのフォルダを展開した様子が示されている。すなわち、Sales2というロールについて、アプリケーション制限5006,デバイス能力制限(コピー、ローカルプリント等)5007という、図3に対応する構成の制限情報が登録されている。
図6は、第1実施形態における、ユーザ、グループ、ロール、機能制限情報リスト、機能制限情報のクラス構成図である。図6はUML(Universal Modeling Language)の記法を用いて記述されている。図6が示す内容は以下のようなものである。ユーザ6001には、複数のロールを割り当てられることが可能であり、デフォルトロール(明示的に割り当てがないユーザに適用されるロール)を含めて必ず一つのロールが割り当てられる。また、ユーザは複数のグループに所属することが可能であり、このグループを通して間接的にロールを割り当てることも可能である。
グループ6002はユーザの集合であり、ユーザへの0個以上の参照を保持している。ロール6003は0個以上のユーザまたはグループへの参照を持つことが可能である。ロールは一つの機能制限情報リスト6004を持ち、機能制限情報リストは0個以上の機能制限情報6005を持っている。
<チケット発行サーバにおける処理>
図7は、第1実施形態おいて、アクセス制御トークン1005を発行する前処理として、ユーザが所属するグループを列挙する処理を示すフローチャートである。本処理はチケット発行サーバ1002で実行される。
ステップS7001において、処理用の一時リストである、ユーザが所属するグループリストGLを要素数0で初期化する。次にステップS7002において処理対象のユーザ情報をユーザ情報サーバ1001へアクセスすることで取得し、ステップS7003においてユーザが所属しているグループ数Tを取得する。処理対象のユーザとは、たとえばクライアント端末からチケット発行要求と共に受信したユーザIDで特定できる。次にステップS7004において、作業用カウンタのiを0で初期化し、ステップS7005においてiがTより小さいかを判定する。iがTより小さくない場合は処理を終了する。一方、iがTより小さい場合はステップS7006へ進み、所属するグループ名Giを取得する。ステップS7007においてグループ情報解析処理(図8において後述)を行い、ステップS7008においてiをインクリメントし処理をステップS7005に戻し前記手順を繰り返す。
図8は、図7のステップ7007で実行されるグループ情報解析処理示すフローチャートである。本処理はチケット発行サーバ1002で実行される。
ステップS8001において、処理対象のグループ情報をユーザ情報サーバ1001へアクセスすることで取得し、ステップS8002においてグループが所属しているグループ数Tを取得する。次にステップS8003において、作業用カウンタのiを0で初期化し、ステップS8004においてiがTより小さいかを判定する。iがTより小さくない場合は処理を終了する。一方、iがTより小さい場合はステップS8005へ進み、グループが所属するグループのGiをグループ情報から取得する。次に、ステップS8006において、グループが所属するグループGiが図7のグループリストGLに存在するかを判定する。存在する場合は処理をステップS8009へ進める。一方、存在しない場合は、ステップS8007においてグループGiを図7のグループリストGLへ追加保存し、ステップS8008においてグループ情報解析処理(図8の手順の再帰呼出し)を行い、ステップS8009においてiをインクリメントし処理をステップS8004に戻し前記手順を繰り返す。
以上、図7及び図8の処理によって、クライアント端末から印刷を行うべくチケット発行要求を発行したユーザが直接あるいは間接に属するグループ名が、グループリストにすべて登録される。
図9は、第1実施形態において、ユーザおよびグループに割り当てられたロールのうち重複するロールを削除し、リスト化する処理を示すフローチャートである。本処理は、図8の処理に引き続いてチケット発行サーバ1002で実行される。
ステップS9001において、処理用の一時リストである、ユーザが所属するロールリストRLを要素数0で初期化する。次にステップS9002においてユーザに割り当てられたロール数Cを取得済みのユーザ情報より取得する。次にステップS9003において、作業用カウンタのiを0で初期化し、ステップS9004においてiがCより小さいかを判定する。iがCより小さい場合はステップS9005へ進み、ユーザに割り当てられたロールRiを取得済みのユーザ情報より取得する。本例ではロールは上述の通り7つあり、R1〜R7に割り当てられている。次に、ステップS9006において、ユーザに割り当てられたロールRiがロールリストGLに存在するかを判定する。存在する場合は処理をステップS9008へ進める。一方、存在しない場合は、ステップS9007においてロールRiを割り当てロールリストRiへ追加し、ステップS9008においてiをインクリメントし処理をステップS9004に戻し前記手順を繰り返す。
一方、ステップS9004において、iがCより小さくない場合は処理をステップS9009へ進み、図7および図8のフローチャートにより生成した所属グループリストGLより所属グループ数Tを取得する。次にステップS9010において、作業用カウンタのjを0で初期化し、ステップS9011においてjがTより小さいかを判定する。jがTより小さくない場合は処理を終了する。一方、jがTより小さい場合はステップS9012へ進み、グループGjに割り当てられたロール数Cを取得済みのグループ情報より取得する。次にステップS9013において、作業用カウンタのiを0で初期化し、ステップS9014においてiがCより小さいかを判定する。iがTより小さくない場合は処理をステップS9019においてjをインクリメントし処理をステップS9011へ戻し前記手順を繰り返す。一方、iがCより小さい場合はステップS9015へ進むが、以降のステップS9015よりステップS9018は前述のステップS9005よりステップS9008と同様の処理であるので詳細は省略する。
図9の手順により、対象ユーザに対して直接、あるいは対象ユーザが直接あるいは間接に属するグループに対して割り当てられたロールを重複なくすべてリストアップできる。
図10は、第1実施形態において、図9のフローチャートにより生成されたロールリストをもとにユーザ情報サーバ1001より機能制限情報リストを取得し、アクセス制御トークン1005を生成する処理を示すフローチャートである。図10の処理は、図9の処理に引き続いてチケット発行サーバ1002で実行される。
ステップS10001においてユーザ情報サーバ1001よりデフォルトロールの機能制限情報リストを取得し、アクセス制御トークン1005を初期化する。次に図9のフローチャートによって計算された所属ロールリストRLより、割り当てられたロール数Cを取得する。次にステップS10003において、作業用カウンタのiを0で初期化し、ステップS10004においてiがCより小さいかを判定する。iがCより小さくない場合はステップS10008へ進み、アクセス制御トークン1005に電子署名を付加し、ステップS10009においてクライアントへアクセス制御トークン1005を発行して処理を終了する。一方、iがCより小さい場合はステップS10005へ進み、ユーザ情報サーバ1001よりロールRiに関連づけられている機能制限情報リストコンテナ以下に格納されている機能制限情報を順次取得する。次にステップS10006においてマージ処理(合成処理)を行い、ステップS10007においてiをインクリメントし処理をステップS10004へ戻し前記手順を繰り返す。
なお、機能制限情報を取得する際、該当機能制限情報の設定値が後述の図11で優先される設定値になっていた場合に、機能制限情報の取得を再度行っても設定値は変更されないため、処理を省略することで処理速度の向上を図ることが出来る。
図11は、図10のステップS10006において、適用されるアクセス制御トークン1005のマージ処理のマージ条件テーブルである。このテーブルはチケット波高サーバ1002により保持されている。第1実施形態では、矛盾する設定があった場合には制限の緩い、つまり多くの機能を利用できる設定値を選択するポリシーになっている。図の一部を説明すると、「許可」「禁止」が同時に設定された場合は「許可」を、「カラー」「白黒」が同時に設定された場合は「カラー」を選択するようになっている。テーブルの内容は、たとえば項目毎の設定値を、優先させる順に配置する、といったものでよい。したがって、図11のマージ条件テーブルを変更することで、機能制限情報の合成条件を簡単に変更することができる。
一般的には、強い制限と弱い制限とが競合する場合、安全性を保つために、強い制限が優先することが多い。図11の規則は、これに反するものだが、これによってユーザの便宜を損なうことがない。
<アクセス制御トークン>
図12は、第1実施形態において、図10の手順で生成され、クライアントに送信されるアクセス制御トークン1005の一例である。
12001は、このアクセス制御トークンを取得したユーザに関する情報を示す部分である。この例では、ユーザはuser_0001であり、ベースロールとしてGeneralUserというロールが割り当てられており、メールアドレスはuser_0001@mail.comであることが示されている。また、MFP1004が電源起動時などにアクセス制御トークン1005の発行を依頼した場合、12001は含まなくてもよい。
12002は、このアクセス制御トークン1005を取得したユーザがMFP1004において使用可能な機能について記述されている部分である。この例では、利用可能なアプリケーションカテゴリとしてPrintとBoxが記述されており、Copy,Send,Browser,Utilityは利用不可と記述されている。
また、MFP1004が電源起動時などにアクセス制御トークン1005の発行を依頼した場合、12002はMFP1004に対しての機能制限情報が記述されている。
アクセス制御トークン1005を含む印刷ジョブを受信したMFPは、アクセス制御トークン1005に含まれる機能制限情報により示される制限に従って印刷ジョブを実行する。たとえば、アクセス制御トークン1005に含まれる機能制限情報の各項目と、印刷ジョブの設定とを対比する。そして、制限された機能が印刷ジョブで使用されていないか判定する。MFPは、制限された機能が使用されていればクライアントに対して実行不可である旨のメッセージを送信する。また、制限された機能が使用されていなければ、ジョブを実行する。
以上のようにして、本実施形態の機能制限付き印刷システムでは、要求を受けたチケット発行サーバが、MFPを利用するユーザについて直接あるいは間接に定義された機能制限を、各項目毎に定義された制限のうち最もゆるいものが適用されるよう合成する。このためMFPの不可が軽減され、迅速な処理が可能となる。また、合成規則の柔軟且つ簡易な変更も可能となる。
本システムの機能ブロックを図14に示した。プリンタドライバ1003は、MFP1004への印刷ジョブを発行する前に、チケット発行サーバ1002に対して、ジョブを発行しようとするユーザに関してのアクセス制御トークン1005発行を依頼する。チケット要求受信部1002aがこの要求を受信する。
チケット要求受信部1002aは、受信したユーザIDをユーザ情報受信部1002bに渡す。ユーザ情報受信部1002bは、ユーザIDに対応するユーザの属するグループ情報を取得する。そのユーザ情報とグループ情報とはロール情報取得部1002cに渡される。ロール情報取得部1002cは、ユーザおよびグループのロールに関するロール情報を取得する。そのロール情報は制限情報取得部1002dに渡され、ロールごとの機能制限情報が取得される。その機能制限情報はチケット発行部1002eに渡されて合成され、アクセス制御トークン1005が生成される。アクセス制御トークン1005はユーザ端末に送信される。
[第2実施形態]
以下に第2実施形態を示す。第2実施形態の基本的な図は、第1実施形態の図1から図12と同様であるので詳細は省略する。
図13は、第2実施形態において、適用されるアクセス制御トークン1005のマージ処理のマージ条件である。
第1実施形態は矛盾する設定があった場合には制限の緩い、つまり多くの機能を利用できる設定値を選択するポリシーになっていたが、第2実施形態は制限の厳しい、つまり多くの機能を利用できない設定値を選択するポリシーになっている。図の一部を説明すると、「許可する」「禁止」が同時に設定された場合は「禁止」、「カラー」「白黒」が同時に設定された場合は「白黒」を選択するようになっている。
図1は、第1実施形態における、一般的なシステム構成をあらわした図である。 図2は、第1実施形態における、サーバソフトウェアがインストールされるサーバコンピュータのハードウェア構成を示すブロック図である 図3は、第1実施形態における、制限可能な機能制限情報の一覧をあわらした図である。 図4は、第1実施形態における、ユーザ情報サーバ1001に格納されるデバイス情報およびユーザ情報のディレクトリ構成をあわらした図である。 図5は、第1実施形態における、ユーザ情報サーバ1001に格納される機能制限情報リストのディレクトリ構成をあわらした図である。 図6は、第1実施形態における、ユーザ、グループ、ロール、機能制限情報リスト、機能制限情報のクラス構成図である。 図7は、第1実施形態おいて、アクセス制御トークン1005を発行する前処理として、ユーザが所属するグループを列挙する処理を示すフローチャートである。 図8は、第1実施形態において、グループ情報解析処理示すフローチャートである。 図9は、第1実施形態において、ユーザおよびグループに割り当てられたロールから重複するロールを削除し、リスト化する処理を示すフローチャートである。 図10は、第1実施形態において、図9のフローチャートにより生成されたロールリストをもとにユーザ情報サーバ1001より機能制限情報リストを取得し、アクセス制御トークン1005を生成する処理を示すフローチャートである。 図11は、第1実施形態において、適用されるアクセス制御トークン1005のマージ処理のマージ条件の図である。 図12は、第1実施形態において、生成されるアクセス制御トークン1005の一例の図である。 図13は、第2実施形態において、適用されるアクセス制御トークン1005のマージ処理のマージ条件の図である。 第1実施形態の機能ブロック図である。
符号の説明
1000:システム管理者ユーティリティ
1001:ユーザ情報サーバ
1002:チケット発行サーバ
1003:プリンタドライバ
1004:MFP
1005:アクセス制御トークン
2000:コンピュータ
2001:CPU
2002:ネットワークインタフェース
2003:メモリ
2004:ROM
2005:ハードディスク
2006:ディスプレイインタフェース
2007:キーボードインタフェース
2008:マウスインタフェース
2009:周辺機器インタフェース
2050:LAN
2051:ディスプレイ
2052:キーボード
2053:マウス
2054:周辺機器

Claims (8)

  1. 印刷装置の機能制限情報を含むアクセス制限情報に基づいて、ブラウザ機能と送信機能とを含むアプリケーションの利用の可否と、印刷設定に応じた印刷ジョブの実行の可否を判断する印刷装置に対してクライアント端末が送信するための前記アクセス制限情報を作成する制限情報作成装置であって、
    要求元のクライアント端末から受信したユーザ情報で特定されるユーザに対して直接的に割り当てられている第1の機能制限情報と、間接的に割り当てられている第2の機能制限情報とを、制限情報管理サーバから取得する取得手段と、
    前記取得手段で取得した前記第1の機能制限情報と前記第2の機能制限情報とを合成したアクセス制限情報を作成する合成手段と、
    前記合成手段で作成したアクセス制限情報を、前記クライアント端末へ送信する送信手段とを備え
    前記第1機能制限情報及び前記第2の機能制限情報は、アプリケーションの利用の可否と、所定の印刷設定ごとに印刷ジョブの実行の可否とを示す情報であり、
    あらかじめ用意された標準ロールとユーザが定義する拡張ロールとを含む複数のロールのいずれかを、ユーザに対して選択的に割り当てることで、該ユーザに前記第1の機能制限情報が直接的に割り当てられ、
    前記複数のロールのいずれかを、ユーザが所属するグループそれぞれに対して選択的に割り当てることで、該ユーザに前記第2の機能制限情報が間接的に割り当てられ、
    前記合成手段は、前記ユーザに対して割り当てられたロールに関連付けられた前記第1の機能制限情報と、前記グループに対して割り当てられたロールに関連付けられた前記第2の機能制限情報とを合成してアクセス制限情報を作成することを特徴とする制限情報作成装置。
  2. 前記合成手段は、前記第1及び第2の機能制限情報の項目毎に、前記取得手段で取得した前記第1の機能制限情報及び前記第2の機能制限情報のうちで最も制約の小さい値を設定したアクセス制限情報を作成することを特徴とする請求項1に記載の制限情報作成装置。
  3. 前記合成手段は、前記第1及び第2の機能制限情報の項目毎に、前記取得手段で取得した前記第1の機能制限情報及び前記第2の機能制限情報のうちで最も制約の大きい値を設定したアクセス制限情報を作成することを特徴とする請求項1に記載の制限情報作成装置。
  4. 前記ユーザに明示的に割り当てられた機能制限情報がない場合、既定の機能制限情報を、前記ユーザに直接的に割り当てられた前記第1の機能制限情報とすることを特徴とする請求項1の制限情報作成装置。
  5. 印刷装置の機能制限情報を含むアクセス制限情報に基づいて、ブラウザ機能と送信機能とを含むアプリケーションの利用の可否と、印刷設定に応じた印刷ジョブの実行の可否を判断する印刷装置に対してクライアント端末が送信するための前記アクセス制限情報を作成する制限情報作成装置において、
    要求元のクライアント端末から受信したユーザ情報で特定されるユーザに対して直接的に割り当てられている第1の機能制限情報と、間接的に割り当てられている第2の機能制限情報とを、制限情報管理サーバから取得する取得ステップと、
    前記取得ステップで取得した前記第1の機能制限情報と前記第2の機能制限情報とを合成したアクセス制限情報を作成する合成ステップと、
    前記合成ステップで作成したアクセス制限情報を、前記クライアント端末へ送信する送信ステップとを有し、
    前記第1機能制限情報及び前記第2の機能制限情報は、アプリケーションの利用の可否と、所定の印刷設定ごとに印刷ジョブの実行の可否とを示す情報であり、
    あらかじめ用意された標準ロールとユーザが定義する拡張ロールとを含む複数のロールのいずれかを、ユーザに対して選択的に割り当てることで、該ユーザに前記第1の機能制限情報が直接的に割り当てられ、
    前記複数のロールのいずれかを、ユーザが所属するグループそれぞれに対して選択的に割り当てることで、該ユーザに前記第2の機能制限情報が間接的に割り当てられ、
    前記合成工程では、前記ユーザに対して割り当てられたロールに関連付けられた前記第1の機能制限情報と、前記グループに対して割り当てられたロールに関連付けられた前記第2の機能制限情報とを合成してアクセス制限情報を作成することを特徴とする制限情報作成方法。
  6. 印刷装置の機能制限情報を含むアクセス制限情報に基づいて、ブラウザ機能と送信機能とを含むアプリケーションの利用の可否と、印刷設定に応じた印刷ジョブの実行の可否を判断する印刷装置に対してクライアント端末が送信するための前記アクセス制限情報を作成するためのプログラムであって、
    要求元のクライアント端末から受信したユーザ情報で特定されるユーザに対して直接的に割り当てられている第1の機能制限情報と、間接的に割り当てられている第2の機能制限情報とを、制限情報管理サーバから取得する取得手段と、
    前記取得手段で取得した前記第1の機能制限情報と前記第2の機能制限情報とを合成したアクセス制限情報を作成する合成手段と、
    前記合成手段で作成したアクセス制限情報を、前記クライアント端末へ送信する送信手段としてコンピュータを機能させるためのプログラムであって、
    前記第1機能制限情報及び前記第2の機能制限情報は、アプリケーションの利用の可否と、所定の印刷設定ごとに印刷ジョブの実行の可否とを示す情報であり、
    あらかじめ用意された標準ロールとユーザが定義する拡張ロールとを含む複数のロールのいずれかを、ユーザに対して選択的に割り当てることで、該ユーザに前記第1の機能制限情報が直接的に割り当てられ、
    前記複数のロールのいずれかを、ユーザが所属するグループそれぞれに対して選択的に割り当てることで、該ユーザに前記第2の機能制限情報が間接的に割り当てられ、
    前記合成手段は、前記ユーザに対して割り当てられたロールに関連付けられた前記第1の機能制限情報と、前記グループに対して割り当てられたロールに関連付けられた前記第2の機能制限情報とを合成してアクセス制限情報を作成することを特徴とするプログラム
  7. 印刷装置の機能制限情報を含むアクセス制限情報に基づいて、ブラウザ機能と送信機能とを含むアプリケーションの利用の可否と、印刷設定に応じた印刷ジョブの実行の可否を判断する印刷装置と、
    前記印刷装置に対して前記アクセス制限情報を送信するクライアント端末と、
    ユーザあるいはグループが割り当てられた役割ごとに対応する機能制限情報を保存する制限情報管理サーバと、
    制限情報作成装置とを具備し、
    前記制限情報作成装置は、
    前記クライアント端末から受信したユーザ情報で特定されるユーザに直接的に割り当てられている役割に対応する第1の機能制限情報と、該ユーザに間接的に割り当てられている役割に対応する第2の機能制限情報とを、制限情報管理サーバから取得する取得手段と、
    前記取得手段で取得した前記第1の機能制限情報と前記第2の機能制限情報とを合成したアクセス制限情報を作成する合成手段と、
    前記合成手段で作成したアクセス制限情報を、前記クライアント端末へ送信する送信手段とを備え
    前記第1機能制限情報及び前記第2の機能制限情報は、アプリケーションの利用の可否と、所定の印刷設定ごとに印刷ジョブの実行の可否とを示す情報であり、
    あらかじめ用意された標準ロールとユーザが定義する拡張ロールとを含む複数のロールのいずれかを、ユーザに対して選択的に割り当てることで、該ユーザに前記第1の機能制限情報が直接的に割り当てられ、
    前記複数のロールのいずれかを、ユーザが所属するグループそれぞれに対して選択的に割り当てることで、該ユーザに前記第2の機能制限情報が間接的に割り当てられ、
    前記合成手段は、前記ユーザに対して割り当てられたロールに関連付けられた前記第1の機能制限情報と、前記グループに対して割り当てられたロールに関連付けられた前記第2の機能制限情報とを合成してアクセス制限情報を作成することを特徴とする機能制限付き印刷システム。
  8. クライアント端末と、制限情報管理サーバと、ユーザあるいはグループが割り当てられたロールごとに対応する機能制限情報を保存する制限情報作成装置と、印刷装置とを有する機能制限付き印刷システムにおいて、
    前記クライアント端末が、前記制限情報作成装置に対して、ユーザIDとともにアクセス制限情報の作成要求を送信する要求工程と、
    前記制限情報作成装置が、前記クライアント端末から受信したユーザIDで特定されるユーザに直接的に割り当てられているロールに対応する第1の機能制限情報と、該ユーザに間接的に割り当てられているロールに対応する第2の機能制限情報とを、制限情報管理サーバから取得する取得工程と、
    前記制限情報作成装置が、前記取得工程で取得した前記第1の機能制限情報及び前記第2の機能制限情報を合成したアクセス制限情報を作成する合成工程と、
    前記制限情報作成装置が、前記合成工程で作成したアクセス制限情報を、前記クライアント端末へ送信する送信工程と
    前クライアント端末が、前記印刷装置に対して印刷ジョブとともに前記アクセス制限情報を送信する送信工程と、
    印刷装置が、印刷装置の機能制限情報を含むアクセス制限情報に基づいて印刷ジョブの実行の可否を判断する判断工程と
    を備え
    前記第1機能制限情報及び前記第2の機能制限情報は、アプリケーションの利用の可否と、所定の印刷設定ごとに印刷ジョブの実行の可否とを示す情報であり、
    あらかじめ用意された標準ロールとユーザが定義する拡張ロールとを含む複数のロールのいずれかを、ユーザに対して選択的に割り当てることで、該ユーザに前記第1の機能制限情報が直接的に割り当てられ、
    前記複数のロールのいずれかを、ユーザが所属するグループそれぞれに対して選択的に割り当てることで、該ユーザに前記第2の機能制限情報が間接的に割り当てられ、
    前記合成工程では、前記ユーザに対して割り当てられたロールに関連付けられた前記第1の機能制限情報と、前記グループに対して割り当てられたロールに関連付けられた前記第2の機能制限情報とを合成してアクセス制限情報を作成することを特徴とする印刷認証方法。
JP2006083870A 2006-03-24 2006-03-24 制限情報作成装置及び方法と機能制限付き印刷システム及び印刷認証方法 Expired - Fee Related JP4868906B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2006083870A JP4868906B2 (ja) 2006-03-24 2006-03-24 制限情報作成装置及び方法と機能制限付き印刷システム及び印刷認証方法
US11/686,664 US7978354B2 (en) 2006-03-24 2007-03-15 Restriction information generation apparatus and method, printing system with functional restriction, and printing authentication method
CN2007100897604A CN101043577B (zh) 2006-03-24 2007-03-23 限制信息产生设备和方法、打印系统以及打印认证方法
KR1020070028712A KR100892000B1 (ko) 2006-03-24 2007-03-23 제한 정보 작성 장치 및 방법, 기능 제한을 갖는 인쇄시스템, 및 인쇄 인증 방법
EP07104788A EP1837794A3 (en) 2006-03-24 2007-03-23 Restriction information generation apparatus and method, printing system with functional restriction, and printing authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006083870A JP4868906B2 (ja) 2006-03-24 2006-03-24 制限情報作成装置及び方法と機能制限付き印刷システム及び印刷認証方法

Publications (3)

Publication Number Publication Date
JP2007257529A JP2007257529A (ja) 2007-10-04
JP2007257529A5 JP2007257529A5 (ja) 2009-05-07
JP4868906B2 true JP4868906B2 (ja) 2012-02-01

Family

ID=38236531

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006083870A Expired - Fee Related JP4868906B2 (ja) 2006-03-24 2006-03-24 制限情報作成装置及び方法と機能制限付き印刷システム及び印刷認証方法

Country Status (5)

Country Link
US (1) US7978354B2 (ja)
EP (1) EP1837794A3 (ja)
JP (1) JP4868906B2 (ja)
KR (1) KR100892000B1 (ja)
CN (1) CN101043577B (ja)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10033700B2 (en) * 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7788712B2 (en) * 2006-06-05 2010-08-31 Ricoh Company, Ltd. Managing access to a document-processing device using an identification token
JP5078332B2 (ja) * 2006-12-04 2012-11-21 キヤノン株式会社 情報処理装置、情報処理方法
US8095970B2 (en) * 2007-02-16 2012-01-10 Microsoft Corporation Dynamically associating attribute values with objects
JP5028187B2 (ja) * 2007-08-29 2012-09-19 キヤノン株式会社 管理装置、その制御方法、コンピュータプログラム、及び画像形成システム
JP5046816B2 (ja) * 2007-09-13 2012-10-10 株式会社リコー 画像処理装置,セッション管理方法及びセッション管理プログラム
US20090077656A1 (en) * 2007-09-14 2009-03-19 Kabushiki Kaisha Toshiba Image forming apparatus, image forming system, and control method of image forming apparatus
KR20090044437A (ko) * 2007-10-31 2009-05-07 성균관대학교산학협력단 홈 네트워크 환경에서 이동 에이전트의 접근 제어 방법 및시스템
JP2009116402A (ja) * 2007-11-01 2009-05-28 Canon Inc 印刷制御装置、印刷制御方法、及び、印刷制御プログラム
JP4942198B2 (ja) * 2007-11-15 2012-05-30 キヤノン株式会社 印刷システム、クライアント端末装置及び印刷制御方法
JP2009199253A (ja) * 2008-02-20 2009-09-03 Canon Inc 印刷システム、印刷方法、及び、印刷装置
US20100037285A1 (en) * 2008-08-06 2010-02-11 Konica Minolta Systems Laboratory, Inc. User-criteria based print job submission approval policy in a print shop management system
US20100037286A1 (en) * 2008-08-06 2010-02-11 Konica Minolta Systems Laboratory, Inc. Printer-criteria based print job submission approval policy in a print shop management system
JP5300367B2 (ja) * 2008-08-08 2013-09-25 キヤノン株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
JP2010129094A (ja) * 2008-11-30 2010-06-10 Sharp Corp リモート画像処理ジョブおよび画像処理装置を第三者が管理制御するための方法およびシステム
JP5164818B2 (ja) * 2008-12-11 2013-03-21 キヤノン株式会社 ジョブ処理システム、ジョブ処理装置及びその制御方法
JP4780211B2 (ja) * 2009-03-19 2011-09-28 ブラザー工業株式会社 画像処理システムおよび画像処理装置
JP5371611B2 (ja) * 2009-07-31 2013-12-18 キヤノン株式会社 データ処理システム、サーバ、サーバの制御方法、及びプログラム
JP5538789B2 (ja) * 2009-09-17 2014-07-02 キヤノン株式会社 画像処理装置、その制御方法及びプログラム
JP5412335B2 (ja) * 2010-03-16 2014-02-12 京セラドキュメントソリューションズ株式会社 画像形成システム
JP2011211641A (ja) * 2010-03-30 2011-10-20 Canon Inc 画像形成システム、画像形成装置、画像形成方法、及び、プログラム
WO2011122366A1 (ja) * 2010-03-31 2011-10-06 日本電気株式会社 アクセス制御プログラム、システム及び方法
CN102402812A (zh) * 2010-09-10 2012-04-04 广州市智益信息技术有限公司 一种自动打印彩票方法及系统
JP5240264B2 (ja) * 2010-09-17 2013-07-17 コニカミノルタビジネステクノロジーズ株式会社 画像情報処理装置、画像情報処理システムおよびコンピュータプログラム
US8849857B2 (en) 2010-12-17 2014-09-30 International Business Machines Corporation Techniques for performing data loss prevention
JP5917024B2 (ja) 2011-06-09 2016-05-11 キヤノン株式会社 画像形成装置、画像形成装置の制御方法、及びプログラム
JP2013172240A (ja) * 2012-02-20 2013-09-02 Seiko Epson Corp 電子機器の機能制限解除システム、電子機器の機能制限解除方法及び電子機器
JP2015097356A (ja) * 2013-11-15 2015-05-21 キヤノン株式会社 通信システム、画像形成装置及びそれらの制御方法、並びにプログラム
JP2016132114A (ja) * 2015-01-16 2016-07-25 キヤノン株式会社 画像形成装置、該装置の制御方法、及びプログラム
JP6610365B2 (ja) * 2016-03-17 2019-11-27 富士ゼロックス株式会社 画像処理装置及び画像処理プログラム
JP6848564B2 (ja) 2017-03-17 2021-03-24 富士ゼロックス株式会社 制御装置、画像形成装置及びプログラム
US10365868B2 (en) * 2017-09-28 2019-07-30 Ricoh Company, Ltd. Image processing apparatus, image processing system, image processing method, and non-transitory recording medium that verifies validity of an access token of a web application
CN109756871B (zh) 2018-09-03 2022-02-15 中兴通讯股份有限公司 设备到设备的业务限制方法、终端以及存储介质
JP7299471B2 (ja) 2019-01-30 2023-06-28 株式会社バッファロー デバイス管理装置、ネットワークデバイス、デバイス管理システム、デバイス管理方法、及びプログラム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09258932A (ja) * 1996-03-27 1997-10-03 Fuji Xerox Co Ltd ネットワーク印刷装置
JPH10293749A (ja) * 1997-04-21 1998-11-04 Canon Inc コンピュータシステムおよびそのアクセス管理方法
JPH11134136A (ja) 1997-10-30 1999-05-21 Canon Inc 情報処理装置、情報処理方法及びコンピュータが読み出し可能なプログラムを記憶した記憶媒体
JP4137388B2 (ja) 2001-01-22 2008-08-20 株式会社リコー 印刷システム、プリンタ装置の利用管理方法、印刷制限サーバ、チケット発行方法、プログラム及び記録媒体
US7380271B2 (en) 2001-07-12 2008-05-27 International Business Machines Corporation Grouped access control list actions
US7167919B2 (en) 2001-12-05 2007-01-23 Canon Kabushiki Kaisha Two-pass device access management
JP4012050B2 (ja) * 2002-11-27 2007-11-21 キヤノン株式会社 情報処理装置、情報処理方法、制御プログラム
JP2004302931A (ja) * 2003-03-31 2004-10-28 Fujitsu Ltd 機密コンテンツ管理方法
KR100544478B1 (ko) 2003-12-01 2006-01-24 삼성전자주식회사 정보의 보안등급에 따라 인쇄권한을 제한할 수 있는인쇄장치, 이를 이용한 인쇄시스템 및 이들의 인쇄방법
KR100581513B1 (ko) * 2004-01-26 2006-05-22 삼성전자주식회사 사용자 권한인증 프린팅 시스템 및 그 방법
US7478421B2 (en) 2004-02-04 2009-01-13 Toshiba Corporation System and method for role based access control of a document processing device
JP4160017B2 (ja) * 2004-06-10 2008-10-01 シャープ株式会社 印刷装置、印刷制御プログラム、印刷制御プログラムを記録した記録媒体
JP4064375B2 (ja) 2004-06-10 2008-03-19 シャープ株式会社 印刷装置、印刷制限管理システム、印刷制御プログラム、印刷制御プログラムを記録した記録媒体
US7386246B2 (en) * 2004-08-10 2008-06-10 Canon Kabushiki Kaisha Job processing method, image forming system, image forming apparatus and storage medium

Also Published As

Publication number Publication date
JP2007257529A (ja) 2007-10-04
EP1837794A3 (en) 2010-10-20
US20070226808A1 (en) 2007-09-27
KR20070096906A (ko) 2007-10-02
US7978354B2 (en) 2011-07-12
EP1837794A2 (en) 2007-09-26
KR100892000B1 (ko) 2009-04-07
CN101043577B (zh) 2010-05-26
CN101043577A (zh) 2007-09-26

Similar Documents

Publication Publication Date Title
JP4868906B2 (ja) 制限情報作成装置及び方法と機能制限付き印刷システム及び印刷認証方法
US8745756B2 (en) Device management system, device management apparatus, device management method, program for implementing the method, and storage medium storing the program
JP4810318B2 (ja) ポートモニタプログラム、データ処理方法、情報処理装置、及び記憶媒体
US7861282B2 (en) Information processing apparatus, printing apparatus and printing system including thereof apparatuses
US7969599B2 (en) Device managing system, information process apparatus, and control method thereof
US8223400B2 (en) Management apparatus and management method
US7812984B2 (en) Remote stored print job retrieval
JP2007286908A (ja) 管理システム及びその制御方法、コンピュータプログラム、記憶媒体
JP5560691B2 (ja) 文書利用管理システム、文書処理装置、操作権限管理装置、文書管理装置及びプログラム
JP2007241939A (ja) 画像形成装置
JP2010020397A (ja) 情報処理装置及び情報処理方法
US20090059279A1 (en) Information processing apparatus, information processing system, and information processing method
JP5382605B2 (ja) 設定情報複写システム
US8773695B2 (en) Data communication apparatus and method of controlling the same
JP5137858B2 (ja) 画像処理装置、画像処理方法、記憶媒体、プログラム
JP5503950B2 (ja) 画像処理装置
JP2008059332A (ja) 多機能装置および利用条件設定プログラム
US11593050B2 (en) Printing system and method of easier printing when information processing apparatus acquires workflow from cloud server to identify whether the information processing apparatus connected to internal network at first location or second location
JP2007158929A (ja) 設定管理装置及び設定管理プログラム
JP2009151618A (ja) 印刷出力制御システム及び印刷出力制御方法、並びにコンピュータ・プログラム
US20110179202A1 (en) Method of storing document in document box, and host apparatus and image forming apparatus to perform the method
US20090150531A1 (en) Data processing apparatus, control method therefor, and storage medium
JP2005196334A (ja) サービス処理実行管理装置及び方法
JP5625497B2 (ja) 情報処理装置、情報処理システム、情報処理方法、プログラム、及びそのプログラムを記憶した記録媒体
JP4358069B2 (ja) 通信装置、通信装置の制御方法、プログラム及び記録媒体

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090324

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090324

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110902

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110907

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111026

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111114

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111115

R151 Written notification of patent or utility model registration

Ref document number: 4868906

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141125

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees