JP5316946B2 - デバイス共有装置及びデバイス共有方法 - Google Patents

デバイス共有装置及びデバイス共有方法 Download PDF

Info

Publication number
JP5316946B2
JP5316946B2 JP2009122222A JP2009122222A JP5316946B2 JP 5316946 B2 JP5316946 B2 JP 5316946B2 JP 2009122222 A JP2009122222 A JP 2009122222A JP 2009122222 A JP2009122222 A JP 2009122222A JP 5316946 B2 JP5316946 B2 JP 5316946B2
Authority
JP
Japan
Prior art keywords
connection state
permitted
setting
client
offline
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009122222A
Other languages
English (en)
Other versions
JP2010271851A (ja
JP2010271851A5 (ja
Inventor
昌志 木村
剛史 新保
透 大島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Imaging Systems Inc
Original Assignee
Canon Imaging Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Imaging Systems Inc filed Critical Canon Imaging Systems Inc
Priority to JP2009122222A priority Critical patent/JP5316946B2/ja
Publication of JP2010271851A publication Critical patent/JP2010271851A/ja
Publication of JP2010271851A5 publication Critical patent/JP2010271851A5/ja
Application granted granted Critical
Publication of JP5316946B2 publication Critical patent/JP5316946B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Storage Device Security (AREA)

Description

本発明は、ネットワークを介して共有されるデバイスを共有する装置、方法およびシステムに関するものである。
近年、プリンタ、ストレージ、スキャナなどのデバイスを、LAN(Local Area Network)のようなネットワークに接続されている複数のクライアントPCからネットワークを介して共有して使用する形態のシステム、所謂、デバイス共有システムが多くなってきている。
このようなデバイス共有システムでは、ネットワーク上のクライアントPCからはローカル接続したときと同様にデバイスへのアクセスを可能とし、クライアントPCの使用者が選択した任意のデバイスにおいて所望のサービス(例えば、プリント機能やスキャン機能、FAX機能など)を実行させることができるという利点がある。
しかしながら、例えば、企業内でLAN上のデバイスを共有する場合、各使用者(クライアントPC)に対し、組織構成や居室レイアウト、役職や業務上の役割などに応じて適切な使用権限(使用制限)を設定しておかないと、使用者(クライアントPC)やデバイスの管理が繁雑になるという問題が生じる恐れがある。また、特定のデバイスに対するアクセス集中や、設定ミスなどでフロアが異なるプリンタから印刷結果が誤出力されるなど、デバイスの使用効率低下や、セキュリティ低下を招く恐れもある。
さて、接続されたデバイスに対する使用権限(使用制限)を設定する方法としては、いくつかの提案がなされている。
例えば、接続を許可するデバイスを規定する接続許可リストを格納しておき、デバイスが接続されるとデバイス情報を取り出し、デバイス情報と接続許可リストを照合して、デバイスが接続許可リストに登録された接続許可デバイスに相当する場合には接続を許可し、相当しない場合は接続を禁止する接続デバイス制限装置がある(例えば、特許文献1参照)。
また、クライアントPCに接続されたデバイスのデバイスドライバの状態が管理サーバに通知され、管理サーバにおいて、クライアントPCから通知されたデバイスドライバの状態に基づいて、デバイスの使用の有効化/無効化を示すポリシが設定され、このポリシがクライアントPCに与えられることで、クライアントPCに接続されたデバイスの使用の有効化/無効化の設定を、クライアントPCの状態に応じて制御するシステムがある(例えば、特許文献2参照)。
特開2006−185218号公報 特開2007−133667号公報
しかし、特許文献1は、接続デバイス制限装置の接続ポートに接続されたデバイスの接続制限を行なうためのものであり、ネットワークを介して共有されるデバイスに対して、クライアントPCからの接続(使用)を制限することについては考慮されていない。
また、特許文献2は、管理サーバが、クライアントPCに接続されたデバイスの使用の有効化/無効化を示すポリシを設定するものであり、特許文献1と同様に、ネットワークを介して共有されるデバイスに対して、クライアントPCからの接続(使用)を制限することについては考慮されていない。
上記の課題に鑑みて、本発明は、クライアントPCに対して、予め管理者から使用を許可されたデバイス以外の接続(使用)を制限することができるデバイス共有装置、デバイス共有方法およびデバイス共有システムを提供することを目的とする。
上記目的を達するために、請求項1に記載のデバイス共有装置は、ネットワークを介して接続されたデバイスを共有するデバイス共有装置であって、前記デバイスの使用許可情報を取得する情報取得手段と、前記情報取得手段で取得した前記使用許可情報に基づいて、前記デバイスを使用許可デバイスまたは使用不許可デバイスに設定するデバイス使用権限設定手段と、前記使用許可デバイスとの接続状態をオンラインに設定し、前記使用不許可デバイスとの接続状態をオフラインに設定するデバイス接続状態設定手段と、前記デバイス接続状態設定手段によって設定された前記使用不許可デバイスの接続状態がオフラインからオンラインに変更されたことを検出した場合、当該接続状態をオフラインに戻すオフライン復旧処理を実行する第1の制御手段と、を備えることを特徴とする。
また、上記目的を達するために、請求項7に記載のデバイス共有方法は、ネットワークを介して接続されたデバイスを共有するデバイス共有方法であって、情報取得手段が前記デバイスの使用許可情報を取得する情報取得ステップと、デバイス使用権限設定手段が前記情報取得ステップで取得した前記使用許可情報に基づいて、前記デバイスを使用許可デバイスまたは使用不許可デバイスに設定するデバイス使用権限設定ステップと、デバイス接続状態設定手段が前記使用許可デバイスとの接続状態をオンラインに設定し、前記使用不許可デバイスとの接続状態をオフラインに設定するデバイス接続状態設定ステップと、第1の制御手段が前記デバイス接続状態設定ステップによって設定された前記使用不許可デバイスの接続状態がオフラインからオンラインに変更されたことを検出した場合、当該接続状態をオフラインに戻すオフライン復旧処理を実行する第1の制御処理ステップと、を有することを特徴とする。
本発明によれば、管理者は使用者(クライアントPC)が使用できるデバイスの許可リストを作成し、クライアントPCへ配布・導入させることで、クライアントPCからの不適切なデバイスの使用を制限(抑止)することが可能となり、ネットワーク共有デバイスの使用管理の手間を軽減することができる。
また、クライアントPCにおいて、使用が許可されていないデバイスをオフラインからオンラインに変更しても自動的にオフラインへの復旧処理が実行され、また、使用が許可されていないデバイスに対する処理要求(命令、データ)がスプールされるとこれを削除するので、予め使用を許可されたデバイス以外の使用を制限(抑止)することが可能となる。
デバイス共有システムの概略構成を示す図である。 図1に示した管理用PC100の内部構成を例示するブロック図である。 図1に示した管理用PC100のデバイス情報記憶部108に記憶される登録デバイス情報109の一例を示した図である。 管理用PC100で使用許可リスト110を作成する処理の手順について説明するフローチャートである。 使用許可リスト110の一例を示した図である。 図1に示したクライアントPC200の内部構成を例示するブロック図である。 クライアントPC200において使用権限を設定・更新する処理の手順について説明するフローチャートである。 クライアントPC200において設定される使用権限の一例を示した図である。 実施例1にかかるクライアントPC200においてデバイスサービス監視制御部216が命令・データ記憶部211内のスプーラ212およびデバイス接続処理部215を監視することを説明する図である。 クライアントPC200のデバイスサービス監視制御部216が行なう監視制御処理を実現する方法について説明するフローチャートである。 クライアントPC200のデバイスサービス監視制御部216が行なう監視制御処理を実現する別の方法について説明するフローチャートである。 クライアントPC200のデバイスサービス監視制御部216が行なう監視制御処理を実現するさらに別の方法のうち、デバイス300の接続状態を一定間隔で監視(ポーリング)する手順について説明するフローチャートである。 クライアントPC200のデバイスサービス監視制御部216が行なう監視制御処理を実現するさらに別の方法のうち、命令・データ記憶部211内のスプーラ212を一定間隔で監視(ポーリング)する手順について説明するフローチャートである。 実施例2にかかるクライアントPC200が使用権限を設定・更新する処理の手順について説明するフローチャートである。 実施例3にかかる使用許可リスト110の一例を示した図である。 実施例3にかかるクライアントPC200において設定される使用権限の一例を示した図である。 実施例3にかかるクライアントPC200においてデバイスサービス監視制御部216が命令・データ記憶部211内のスプーラ212およびデバイス接続処理部215を監視することを説明する図である。
以下、本発明の実施の形態について、図面を参照して詳細に説明する。
<1.デバイス共有システムの構成>
図1は、本発明のデバイス共有システムの概略構成である。デバイス共有システムは、管理用PC100、クライアントPC200(PCa200A、PCb200B)、デバイス300(デバイスa300A、デバイスb300B、デバイスc300C、デバイスd300D)、および、これらを接続する有線または無線のネットワーク400で構成される。
なお、本実施例では、デバイス共有システムの一例として、デバイス300(デバイスa300A、デバイスb300B、デバイスc300C、デバイスd300D)がすべてプリンタであるものとして説明する。
管理用PC100は、デバイス共有システムの管理者用装置である。管理者権限を有する使用者(以下、管理者)が操作することによって、デバイス共有システム上にネットワーク接続されたデバイス300を登録・管理する機能と、クライアントPC200からの使用を許可するデバイス300の情報を記述したリスト(以下、使用許可リスト)を作成する機能を備える。
クライアントPC200(PCa200A,PCb200B)は、デバイス共有システムの一般使用者用装置である。一般使用者が操作することによって、管理用PC100で作成された使用許可リストを受信する機能と、使用許可リストに基づいてデバイス300の使用権限を設定する機能と、使用権限が与えられたデバイス300に対して、ネットワーク400を介して命令(制御コマンド)やデータ(印刷ジョブ等)を送信し、当該デバイス300から応答やサービスの実行結果を受信する機能を備える。
デバイス300は、ネットワーク400との接続機能を備え、管理用PC100またはクライアントPC200からネットワーク400を介して、命令(制御コマンド)やデータ(印刷ジョブ等)を受信し、自身が備えるサービスを実行する機能を備えた周辺装置である。
デバイス300は、単機能プリンタ(SFP:Single Function Printer)に限らず、プリント機能の他にスキャン機能やコピー機能などを兼ね備えた多機能周辺機器(MFP:Multi Function Peripheral)であってもよい。また、ネットワーク400との接続機能を備えない周辺機器であっても、ネットワーク400との接続機能を備えた機能拡張機器を接続することで、両者の組み合わせによりデバイス300を構成するようにしてもよい。
以下、管理用PC100、クライアントPC200の詳細について順に説明する。
<2.管理用PC100の構成>
図2は、管理用PC100のハードウェア構成及びソフトウェア構成の一例を示すブロック図である。
管理用PC100は、CPU101、入力部102、表示部103、メモリ104、通信部105、メディアI/F106、外部記憶部107などから構成され、これらが内部バス112で接続される。
CPU101は、中央処理制御部であり、メモリ104や外部記憶部107に格納された所定のプログラムを実行することによって管理用PC100を全体的に制御する。
入力部102は、各種入力、指示操作などを行なうための操作部であり、キーボードやマウスなどで構成される。
表示部103は、各種画面などを表示するディスプレイであり、管理用PC100に内蔵もしくは外部接続される。
メモリ104は、ROM(Read Only Memory)およびRAM(Random Access Memory)で構成される記憶領域であり、所定のプログラムやデータを格納する。
通信部105は、Ethernet(登録商標)のような有線ネットワーク、若しくは、IEEE802.11aやIEEE802.11gのような無線ネットワークなど、ネットワーク400に対応したネットワークパケットによる送受信や通信制御を行うためのインターフェースである。
メディアI/F106は、クライアントPC200などとデータの授受を行うために着脱可能な可搬型記憶メディアを装着する入出力インターフェースである。
外部記憶部107は、オペレーティングシステム、アプリケーションプログラム(ともに不図示)に加え、デバイス情報記憶部108、使用許可リスト作成部111などの各種ソフトウェアプログラムを記憶する。
外部記憶部107に記憶されたソフトウェアは、CPU101の制御に従い、メモリ104上に読み出されて実行される。
では、本発明特有のソフトウェア機能部であるデバイス情報記憶部108と、使用許可リスト作成部111の詳細について順に説明する。
<2−1.デバイス情報記憶部108>
デバイス情報記憶部108は、図1のデバイス共有システムに接続されている各デバイスの情報(登録デバイス情報109)およびクライアントPC200からのデバイス300の使用許可/不許可を設定したリスト(使用許可リスト110)を記憶する機能部である。
登録デバイス情報109の一例を図3に示す。登録デバイス情報109は、デバイス共有システムに接続されたデバイス300の種類毎や機種毎に固有の情報である。デバイス300の機種名(モデル名)、デバイスドライバ名などがこれに相当する。本実施例では、機種名を例に説明する。
管理者は、デバイス共有システムに新しい機種名のデバイス300が登録された場合に、管理用PC100を使って当該デバイス300に関する登録デバイス情報109を新規登録する。一方、デバイス共有システムから外され、存在しなくなったデバイス300については、管理用PC100を使って当該デバイスに関する登録デバイス情報109を削除する。
<2−2.使用許可リスト作成部111>
使用許可リスト作成部111は、デバイス情報記憶部108に記憶されている登録デバイス情報109に基づいて、使用許可リスト110を作成する機能部である。
管理用PC100で使用許可リスト110を作成する処理の手順について、図4を用いて説明する。
管理者は、入力部102を操作して使用許可リスト作成部111を起動する。これにより、図4のフローが開始される。
まず、使用許可リスト作成部111は、管理者が、クライアントPCに対して使用許可を与えるデバイス300を選択するためのグラフィカル・ユーザ・インターフェース(GUI)画面を表示部103に表示する。
このGUI画面には、図3に例示した登録デバイス情報109が表示される。管理者は、入力部102を操作して、表示部103に表示された登録デバイス情報109の中から使用許可を与えるデバイス300の機種名を選択する(ステップS401)。
管理者は、続けて複数のデバイス300の機種名を選択する場合には(ステップS402でNo)、ステップS401に戻り、選択処理を繰り返す。
一方、管理者がデバイス300の機種名の選択を終了すると(ステップS402でYes)、ステップS401の選択結果に基づいて、使用許可リスト110が作成される(ステップS403)。
図5に使用許可リスト110の一例を示す。この例示では、使用許可を与えるデバイスとして2つの機種名(CIS−100とCIS−300)が記述されている。
使用許可リスト作成部111は、作成された使用許可リスト110をデバイス情報記憶部108内の所定領域に保存して処理を終了する。
なお、使用許可リスト110は、デバイス共有システムを使用するすべてのクライアントPCに共通のリストを作成することはもちろん、クライアントPC毎や同一のクライアントPCを使用する使用者毎、あるいは、クライアントPCや使用者のグループ毎に異なるリストを作成することもできる。この様に使用許可の範囲が異なるリストを作成することで、例えば、企業内における社員個人の役職や業務上の役割、あるいは、組織構成や居室レイアウトに応じて幾通りでも適切な使用権限を設定することができる。
また、管理者は、配布先となる使用者名あるいはクライアントPCを特定できるように、使用許可リスト110のファイル名を任意に指定することや、特定の使用者のみ使用許可リスト110を使用できるように、パスワードや暗号化を任意に設定することができる。
さらには、上述のGUI画面を用いて、表示された登録デバイス情報109の中から使用許可を与えるデバイス300の機種名を選択する方法以外にも、テキストエディタで直接、機種名を記述する方法で使用許可リスト110を作成してもよい。
加えて、使用許可リスト110に記述される情報は、機種名(モデル名)やデバイスドライバ名など、デバイス300の種類毎や機種毎に固有の情報に限る必要はない。本デバイス共有システム内において、使用権限を設定すべきデバイス300を一意に特定できる情報であれば、管理者が設定した情報であってもよい。
管理者によって作成された使用許可リスト110は、管理用PC100から各クライアントPC200を使用する使用者へ配布される。
使用許可リスト110の配布方法としては、(1)管理者PC100から各クライアントPC200へネットワーク400経由でブロードキャスト配信もしくはユニキャスト配信する。(2)管理者PC100からデバイス共有システムを使用する各クライアントPC200へネットワーク400経由でメール送信する。(3)USBフラッシュメモリ等の可搬型記憶メディアに格納して配布する。などが考えられるが、これに限定されるものではない。
<3.クライアントPC200の構成>
図6は、クライアントPC200のハードウェア構成及びソフトウェア構成の一例を示すブロック図である。
クライアントPC200は、CPU201、入力部202、表示部203、メモリ204、通信部205、メディアI/F206、ローカルI/F207、外部記憶部208などから構成され、これらが内部バス217で接続される。
CPU201、入力部202、表示部203、メモリ204、通信部205、および、内部バス217については、前述した管理用PC100における構成と同一であるため詳細な説明を省略する。
メディアI/F206は、管理用PC100や他のクライアントPC200などとデータの授受を行うために着脱可能な可搬型記憶メディアを装着する入出力インターフェースである。
ローカルI/F207は、例えば、USB(Universal Serial Bus)仕様に準拠した入出力インターフェースであって、各種デバイスとの接続などに利用される。
外部記憶部208は、オペレーティングシステム、アプリケーションプログラム(ともに不図示)に加え、命令・データ作成機能部209、命令・データ記憶部211、デバイス使用権限設定記憶部213、デバイス接続処理部215、デバイスサービス監視制御部216などの各種ソフトウェアプログラムや各種データを記憶する。
外部記憶部208に記憶されたこれらのソフトウェアプログラムやデータは、CPU201の制御に従い、メモリ204上に読み出されて実行される。
では、本発明特有のソフトウェア機能部である命令・データ作成機能部209、命令・データ記憶部211、デバイス使用権限設定記憶部213、デバイス接続処理部215、デバイスサービス監視制御部216の詳細について順に説明する。
<3−1.命令・データ作成機能部209>
命令・データ作成機能部209は、ネットワーク共有されるデバイス300の種類やメーカー、機種などによって異なるデバイスドライバ210を1つ以上備える機能部である。デバイスドライバ210は、オペレーティングシステム、アプリケーションプログラムからの指令に基づいて、デバイス300に対する命令(制御コマンドなど)やデータ(印刷ジョブなど)の作成処理を行う。
<3−2.命令・データ記憶部211>
命令・データ記憶部211は、使用許可が与えられたデバイス300の夫々に対応したスプーラ212を1つ以上備える機能部である。スプーラ212は、上述したデバイスドライバ210で作成された命令(制御コマンドなど)やデータ(印刷ジョブなど)を一時的に記憶(スプール)し、後述するデバイスサービス監視制御部216の指示に従って、スプールを解除して、当該命令/データをデバイス300へ送出する処理、もしくは、当該命令/データを削除する処理を行なう。
<3−3.デバイス使用権限設定記憶部213>
デバイス使用権限設定記憶部213は、管理者(管理用PC100)から配布された使用許可リストを通信部205もしくはメディアI/F206を介して受信し、これを使用許可リスト214として記憶する機能部であり、また、使用許可リスト214に記述された内容を、デバイス300に対する使用権限として設定し保存する機能部である。
<3−4.デバイス接続処理部215>
デバイス接続処理部215は、デバイス使用権限設定記憶部213内の使用許可リスト214(使用権限)に基づいて、デバイス300の接続状態を設定し、設定された接続状態に基づいてデバイス300との接続処理を行なう機能部である。
<3−5.デバイスサービス監視制御部216>
デバイスサービス監視制御部216は、デバイス使用権限設定記憶部213内の使用許可リスト214(使用権限)を参照して、デバイス接続処理部215に設定されたデバイス300の接続状態と、命令・データ記憶部211内のスプーラ212とを監視し、その監視結果をもとに、使用許可リスト214に記述された使用権限どおりにデバイス300におけるサービスの実行を制御する機能部である。
<3−6.使用権限の設定>
次に、管理者(管理用PC100)から配布された使用許可リストに基づいて、デバイス使用権限設定記憶部213がクライアントPC200の使用権限を設定もしくは変更する処理の手順について、図7のフローチャートを用いて説明する。
クライアントPC200は、前述のとおり、ブロードキャスト配信、ユニキャスト配信、メール送信、可搬型記憶メディアなどによって管理者(管理用PC100)から配布された使用許可リストを、通信部205もしくはメディアI/F206を介して受信(取得)し、デバイス使用権限設定記憶部213へ受け渡す(ステップS701)。
次に、デバイス使用権限設定記憶部213は、使用許可リスト214を格納済みであるかどうかを判定する(ステップS702)。
使用許可リスト214が格納されていない場合、すなわち、使用権限を新規に登録する場合(ステップS702でYes)、管理用PC100から受信した使用許可リストを使用許可リスト214としてデバイス使用権限設定記憶部213内に保存し、保存した使用許可リスト214に記述された内容をデバイス300に対する使用権限として新規に設定して処理を終了する。また、新規に設定された使用権限に従って、デバイス接続処理部215では、デバイス300の接続状態を設定する。(ステップS703)。
一方、使用許可リスト214が既に格納されている場合には(ステップS702でNo)、使用許可リスト214と管理用PC100から新たに受信した使用許可リストとを比較し、使用権限の設定内容に変更があるかどうかを判定する(ステップS704)。
使用権限の設定内容に変更がある場合(ステップS704でYes)、管理用PC100から受信(取得)した使用許可リストを使用許可リスト214に上書き保存して、使用権限を変更することで処理を終了する(ステップS705)。なお、変更された使用権限に従って、デバイス接続処理部215では、デバイス300の接続状態を変更する。
一方、使用許可リストの内容に変更がない場合には(ステップS704でNo)、管理用PC100から受信した使用許可リストの保存、すなわち使用権限の更新は実行せず、処理を終了する。
上述のようにして設定されたクライアントPC200内部における使用権限の設定状態の一例を図8に示す。この例では、図5に例示した使用許可リスト110(214)の記述に基づいて、機種名がCIS−100であるデバイスaとデバイスb、機種名がCIS−300であるデバイスcの3台に対して使用許可が与えられた状態を表している。
そして、デバイス接続処理部215では、使用許可が与えられた「使用許可デバイス」の接続状態が「オンライン」に、使用許可が与えられない「使用不許可デバイス」の接続状態が「オフライン」に設定される。
ここで、「オンライン」とは、クライアントPC200からデバイス300に対して命令(制御コマンドなど)やデータ(印刷ジョブなど)を送信可能な状態をいい、「オフライン」とは、クライアントPC200からデバイス300に対して命令(制御コマンドなど)やデータ(印刷ジョブなど)を送信不可能な状態をいう。
このように、デバイス共有システムの管理者は、各クライアントPC200に対して使用権限を容易に設定することができる。
<3−7.使用権限の監視>
上述のようにして、デバイス共有システムの管理者は、各クライアントPC200に対して使用権限を容易に設定することができる。しかしながら、クライアントPC200の使用者が操作ミスをしたり、不正使用を試みることによって、一度クライアントPC200に対して設定された使用権限が不適切に変更される事態も起こり得る。
具体的には、使用不許可デバイスの接続状態がオフラインからオンラインに切り替えられることや、使用不許可デバイスに向けて命令(制御コマンドなど)やデータ(印刷ジョブなど)が投入されることが考えられる。
このため、デバイス共有システムのクライアントPC200は、設定された使用権限を一定間隔で監視(ポーリング)し、使用者による使用権限の不適切な変更を抑止する仕組みを備える。
以下、使用権限を監視し、使用権限のないデバイス(使用不許可デバイス)でのサービス実行を抑止する処理について説明する。
図9は、クライアントPC200のデバイスサービス監視制御部216が、使用許可リスト214(使用権限)に基づいて、デバイス300におけるサービスの実行を監視制御することについて説明する図である。なお、ここでは、図8に例示した使用権限が設定されているものとする。
デバイスサービス監視制御部216は、デバイス接続処理部215と命令・データ記憶部211を一定間隔で監視(ポーリング)し、その監視結果をデバイス使用権限設定記憶部213に保存されている使用許可リスト214(使用権限)と照合する。
これにより、使用許可リスト214に機種名が記述されていないデバイス、すなわち、使用不許可デバイス(デバイスd)の接続状態が「オフライン」であること、および、使用不許可デバイス(デバイスd)に対応するスプーラ212Dに命令(制御コマンドなど)やデータ(印刷ジョブなど)がスプールされていないことをチェックする。
では、デバイスサービス監視制御部216が行なう監視処理の詳細についてフローチャートを用いて説明する。この監視処理は幾つかの方法で実現可能であるが、ここでは3つの方法について述べる。
<3−7−1.使用権限の監視制御処理方法1>
図10は、クライアントPC200のデバイスサービス監視制御部216が行なう監視制御処理を実現する方法について説明するフローチャートである。
この方法では、使用不許可デバイスの接続状態がオフラインからオンラインへ変更した場合に行なうオフライン復旧処理と、使用不許可デバイス向けに命令(制御コマンドなど)やデータ(印刷ジョブなど)がスプールされた場合に行なう命令/データ削除処理を逐次実行する。
デバイスサービス監視制御部216は、デバイス接続処理部215に設定された使用不許可デバイスの接続状態をチェックし、接続状態が「オフライン」から「オンライン」に変化したことを検出した場合(ステップS1001でYes)、デバイス接続処理部215に対して、その接続状態を「オフライン」に復旧させ(ステップS1002)、表示部203を通じてクライアントPC200の使用者へ監視結果および制御結果を通知する(ステップS1003)。一方、接続状態が「オフライン」のままの場合(ステップS1001でNo)には、ステップS1002およびS1003を飛ばしステップS1004に進む。
次に、デバイスサービス監視制御部216は、命令・データ記憶部211内の使用不許可デバイスに対応するスプーラ(デバイスd用スプーラ212D)をチェックし、命令(制御コマンドなど)やデータ(印刷ジョブなど)がスプールされたことを検出した場合(ステップS1004でYes)、スプーラ212Dにスプールされた命令/データを削除し(ステップS1005)、表示部203を通じてクライアントPC200の使用者へ監視結果および制御結果を通知する(ステップS1006)。一方、命令/データがスプールされていなければ(ステップS1004でNo)、ステップS1005およびS1006は実行しない。
ここまでの処理を終えると、デバイスサービス監視制御部216は、再びステップS1001に戻り、使用権限の監視を継続する。
なお、ステップS1003およびステップS1006における監視結果および制御結果の通知は、必須ではなく、通知を省略してもよい。また、クライアントPC200の使用者だけでなく通信部205とネットワーク400を介して、管理用PC100(管理者)へも通知するようにしてもよい。
このように、この方法では、使用不許可デバイスの接続状態がオフラインからオンラインへ変更した場合に行なうオフライン復旧処理と、使用不許可デバイス向けに命令(制御コマンドなど)やデータ(印刷ジョブなど)がスプールされた場合に行なう命令/データ削除処理を逐次実行する。これによって、使用権限のないクライアントPC200からのサービス実行を抑止することができる。
<3−7−2.使用権限の監視制御処理方法2>
図11は、クライアントPC200のデバイスサービス監視制御部216が行なう監視制御処理を実現する別の方法について説明するフローチャートである。
この方法では、使用不許可デバイスの接続状態がオフラインからオンラインへ変更した場合に行なうオフライン復旧処理を逐次実行する。そして、オフライン復旧処理を実行したときに使用不許可デバイス向けの命令(制御コマンドなど)やデータ(印刷ジョブなど)がスプールされていた場合にのみ命令/データの削除処理を実行する。
デバイスサービス監視制御部216は、デバイス接続処理部215に設定された使用不許可デバイスの接続状態をチェックし、接続状態が「オフライン」のままの場合(ステップS1101でNo)には、再びステップS1101に戻り、使用権限の監視を継続する。
一方、接続状態が「オフライン」から「オンライン」に変化したことを検出した場合(ステップS1101でYes)、デバイス接続処理部215に対して、その接続状態を「オフライン」に復旧させる。(ステップS1102)。
次に、命令・データ記憶部211内の使用不許可デバイスに対応するスプーラ(デバイスd用スプーラ212D)をチェックする(ステップS1103)。
ここで、命令/データがスプールされたことを検出した場合(ステップS1103でYes)、スプーラ212Dにスプールされた命令/データを削除する(ステップS1104)。一方、命令/データがスプールされていなければ(ステップS1103でNo)、ステップS1104を飛ばし次の処理(ステップS1105)に進む。
最後に、デバイスサービス監視制御部216は、表示部203を通じてクライアントPC200の使用者へ監視結果および制御結果を通知し(ステップS1105)、再びステップS1101に戻り、使用権限の監視を継続する。
なお、ステップS1105における監視結果および制御結果の通知は、必須ではなく、通知を省略してもよい。また、クライアントPC200の使用者だけでなく通信部205とネットワーク400を介して、管理用PC100(管理者)へも通知するようにしてもよい。
このように、この方法では、使用不許可デバイスの接続状態がオフラインからオンラインへ変更した場合に行なうオフライン復旧処理を逐次実行する。そして、オフライン復旧処理を実行したときに使用不許可デバイス向けの命令(制御コマンドなど)やデータ(印刷ジョブなど)がスプールされていた場合にのみ命令/データの削除処理を実行する。これによって、使用権限のないクライアントPC200からのサービス実行を抑止することができる。
<3−7−3.使用権限の監視制御処理方法3>
図12および図13は、クライアントPC200のデバイスサービス監視制御部216が行なう監視制御処理を実現するさらに別の方法について説明するフローチャートである。
この方法では、使用不許可デバイスの接続状態がオフラインからオンラインへ変更した場合に行なうオフライン復旧処理を逐次実行し、かつ、使用不許可デバイス向けに命令(制御コマンドなど)やデータ(印刷ジョブなど)がスプールされた場合の命令/データ削除処理を所定時間毎に実行する。そして、オフライン復旧処理の実行により割り込みを発生させて、所定時間の経過を待たず、命令/データ削除処理を即時実行する。
まず、図12を用いて、デバイス接続処理部215に設定された使用不許可デバイスの接続状態を一定間隔で監視(ポーリング)する手順について説明する。
デバイスサービス監視制御部216は、デバイス接続処理部215に設定された使用不許可デバイスの接続状態をチェックし、接続状態が「オフライン」のままの場合(ステップS1201でNo)には、再びステップS1201に戻り、使用権限の監視を継続する。
一方、接続状態が「オフライン」から「オンライン」に変化したことを検出した場合(ステップS1201でYes)、デバイス接続処理部215に対して、その接続状態を「オフライン」に復旧させる。(ステップS1202)。
次に、デバイスサービス監視制御部216は、表示部203を通じてクライアントPC200の使用者へ監視結果および制御結果を通知し(ステップS1203)、再びステップS1201に戻り、使用権限の監視を継続する。
なお、ステップS1203における監視結果および制御結果の通知は、必須ではなく、通知を省略してもよい。また、クライアントPC200の使用者だけでなく通信部205とネットワーク400を介して、管理用PC100(管理者)へも通知するようにしてもよい。
続いて、図13を用いて、命令・データ記憶部211内の使用不許可デバイスに対応するスプーラを一定間隔で監視(ポーリング)する手順について説明する。
デバイスサービス監視制御部216は、図12で説明した使用不許可デバイスの接続状態の監視と並行して、使用不許可デバイスに対応するスプーラの監視もあわせて実行し、所定時間毎に使用不許可デバイスに対応するスプーラにスプールされた命令/データを削除する。
デバイスサービス監視制御部216は、処理開始時にタイマーを起動する(ステップS1301)。そして、タイマーの計時が所定時間に達したかどうかを判定する(ステップS1302)。
所定時間に達していなければ(ステップS1302でNo)、再びステップS1302に戻り、タイマーの計時を継続する。一方、所定時間に達したことを検出した場合(ステップS1302でYes)、命令・データ記憶部211内の使用不許可デバイスに対応するスプーラ(デバイスd用スプーラ212D)をチェックする(ステップS1303)。
命令/データがスプールされたことを検出した場合(ステップS1303でYes)、スプーラ212Dにスプールされた命令/データを削除する(ステップS1304)。一方、命令/データがスプールされていなければ(ステップS1303でNo)、ステップS1304を飛ばし次の処理に進む。
次に、デバイスサービス監視制御部216は、タイマーをリセットして初期値から計時を再開し(ステップS1305)、再びステップS1302へ戻る。
さて、図12で説明した使用不許可デバイスの接続状態の監視中に、接続状態が「オフライン」から「オンライン」に変化したことが検出された場合(ステップS1201でYes)、デバイスサービス監視制御部216では、図13で説明したスプーラ212の監視処理に割り込みが発生する(図12および図13において、割り込みを記号Aで表示)。
この割り込みによって、スプーラ212の監視処理は、図13のいずれのステップを処理中であっても、速やかにステップS1303の実行に切り替わり、命令・データ記憶部211内の使用不許可デバイスに対応するスプーラ(デバイスd用スプーラ212D)をチェックする。ステップS1303以降の処理については上述のとおりであるので省略する。
このように、この方法では、使用不許可デバイスの接続状態がオフラインからオンラインへ変更した場合に行なうオフライン復旧処理を逐次実行し、かつ、使用不許可デバイス向けに命令(制御コマンドなど)やデータ(印刷ジョブなど)がスプールされた場合の命令/データ削除処理を所定時間毎に実行する。そして、オフライン復旧処理の実行により割り込みを発生させて、所定時間の経過を待たず、命令/データ削除処理を即時実行する。これによって、使用権限のないクライアントPC200からのサービス実行を抑止することができる。
なお、上記で、デバイスサービス監視制御部216が行なう監視制御処理として3つの方法について述べたが、これらのうちどの方法をデバイス共有システムに適用するかは自由に設計してよい。
例えば、1つの方法を恒久的にデバイス共有システムに適用させてもよいし、クライアントPC200の使用者によって任意選択できるようにしてもよい。あるいは、クライアントPC200の処理性能に応じて設定されるようにしてもよい。
上述したように、実施例1のデバイス共有システムでは、管理者が、各クライアントPC200に対して、使用権限を容易に設定することができる。
また、クライアントPC200に設定された使用権限を一定間隔で監視し、使用者によって使用不許可デバイスの状態がオフラインからオンラインに切り換えられても、直ちにオフラインへ復旧することで、使用権限の不正な変更を抑止し、使用不許可デバイスにおけるサービスの実行を抑止することができる。
さらには、使用不許可デバイス向けに命令(制御コマンドなど)やデータ(印刷ジョブなど)が生成・スプールされても、その命令/データを削除することで、使用不許可デバイスにおけるサービスの実行を抑止することができるとともに、クライアントPC200における記憶領域の無駄な消費を抑止することができる。
実施例2に係る実施の形態を説明する。
<4.「例外デバイス」に対する使用権限の設定>
前述の実施例1では、管理用PC100で作成した使用許可リストに記述されたデバイスに対してのみ、クライアントPC200に使用権限を与え、それ以外のデバイスに対しては、クライアントPC200に使用権限を与えないと説明した。
しかしながら、クライアントPC200には、USB(Universal Serial Bus)などのローカルI/F207を介してデバイスがローカル接続される場合がある。
また、米国アドビシステムズ社の「アクロバット」(登録商標)のような電子原稿ライタをクライアントPC200にインストールし、この電子原稿ライタを使用して、PDF(Portable Document Format)形式などの電子原稿を生成する場合がある。この場合も、出力に使用するデバイスドライバとして電子原稿ライタを指定(選択)して、一般のプリンタと同じように印刷処理を実行することになるので、電子原稿ライタもローカル接続されたデバイスの一つと考えてよい。
クライアントPC200の使用者にとって、こうしたローカル接続されたデバイスは、使用許可リストの記述内容に左右されず使用したいという場合もある。
そこで、実施例2では、クライアントPC200にローカル接続されたデバイス(以下、例外デバイス)に対して、使用許可リストの記述内容にかかわらず、使用権限を与える例について説明する。なお、図1〜図6および図8〜図13を用いて説明した実施例1の構成は、実施例2でも同様に適用可能であるので、説明を省略する。
また、本実施例においても、デバイス300(デバイスa300A、デバイスb300B、デバイスc300C、デバイスd300D)はすべてプリンタであるものとする。
図14は、管理者(管理用PC100)から配布された使用許可リストに基づいて、クライアントPC200の使用権限を設定もしくは変更する処理の手順について説明するフローチャートである。
クライアントPC200は、ブロードキャスト配信、ユニキャスト配信、メール送信、可搬型記憶メディアなどによって管理者(管理用PC100)から配布された使用許可リストを、通信部205もしくはメディアI/F206を介して受信し、デバイス使用権限設定記憶部213へ受け渡す(ステップS1401)。
次に、デバイス使用権限設定記憶部213は、使用許可リスト214を格納済みであるかどうかを判定する(ステップS1402)。
使用許可リスト214が格納されていない場合、すなわち、使用権限を新規に登録する場合(ステップS1402でYes)、管理用PC100から受信した使用許可リストを使用許可リスト214としてデバイス使用権限設定記憶部213に保存し、保存した使用許可リスト214に基づいて、使用権限を新規に設定して処理を終了する(ステップS1403)。
一方、使用許可リスト214が既に格納されている場合(ステップS1402でNo)には、使用許可リスト214と管理用PC100から新たに受信した使用許可リストとを比較し、使用権限の設定内容に変更があるかどうかを判定する(ステップS1404)。
使用権限の設定内容に変更がある場合(ステップS1404でYes)、管理用PC100から受信した使用許可リストを使用許可リスト214に上書き保存する。そして、上書き保存した使用許可リスト214に基づいて、使用権限を変更する(ステップS1405)。なお、変更された使用権限に従って、デバイス接続処理部215では、デバイス300の接続状態を変更する。
さて、上述した使用権限の新規設定(ステップS1403)または使用権限の変更設定(ステップS1405)の後、例外デバイスがあるかどうかを判別する(ステップS1406)。
ここで、例外デバイスがある場合には(ステップS1406でYes)、例外デバイスに対して使用権限を設定する例外処理を実行する(ステップS1407)。例外デバイスがない場合には(ステップS1406でNo)、例外処理(ステップS1407)を飛ばして、すべての処理を終了する。
一方、使用許可リストの内容に変更がない場合(ステップS1404でNo)には、管理用PC100から受信した使用許可リストの保存、使用権限の更新、例外処理はいずれも実行せず、すべての処理を終了する。
なお、上記ステップS1407における例外処理の実行は、管理者が認めた場合に限定するようにしてもよい。具体的には、管理者が、管理用PC100において使用許可リスト110を作成する際に、例外処理の実行の認否を使用許可リスト110に追記するようにすることでこれを実現できる。
上述したように、実施例2におけるデバイス共有システムでは、使用許可リストの記述内容に左右されずに、例外デバイスに対して柔軟に使用権限を設定することができる。これによって、ネットワーク共有デバイス(デバイス300)に対しては、管理者が意図した適切な使用権限を設定するとともに、クライアントPC200にローカル接続されたデバイスに対しては、クライアントPC200の使用者の利便性を損なわずに使用することが可能となる。
また、例外処理の実行を、管理者が認めた場合に限定すれば、クライアントPC200にローカル接続されたデバイスであっても、管理者の管理の下で、適切な使用制限を設定して、セキュリティ低下を防ぐことができる。
実施例3に係る実施の形態を説明する。
<5.サービス種類毎の使用権限の設定>
前述の実施例1および実施例2では、本発明のデバイス共有システムの一例として、デバイス300(デバイスa300A、デバイスb300B、デバイスc300C、デバイスd300D)がすべてプリンタであるものとし、単一のサービスに対する使用権限を設定する実施例について説明した。
これに対して、実施例3では、デバイス300として、プリンタだけでなく、多機能周辺機器(MFP)や、ファクシミリ、スキャナ、ストレージ、カメラなどが混在してネットワーク共有されたシステムにおいて、デバイスが備えるサービスの種類(例えば、プリント機能やスキャン機能、FAX機能など)毎に使用権限を設定する実施例について説明する。
なお、実施例1および実施例2と共通する構成については、説明を省略し、本実施例特有の構成のみを詳しく説明する。
図15は、管理用PC100において生成される使用許可リスト110の一例である。本実施例では、デバイスが備えるサービスの種類毎に使用権限を設定することから、機種名に加え、各々の機種に対して使用権限を与えるべきサービスの種類が記述されている。
図16は、図15に例示した使用許可リスト110(214)の記述に基づいて設定されたクライアントPC200内部における使用権限の設定状態の一例である。この例では、図5に例示した使用許可リストの記述に基づいて、機種名がCIS−100であるデバイスaとデバイスbに対しては「プリント」サービスの使用権限が、機種名がCIS−300であるデバイスcに対しては、「プリント」「スキャン」「FAX」サービスの使用許可が与えられた状態を表している。使用不許可デバイスであるデバイスdに対しては、一切使用権限が与えられない。
図17は、クライアントPC200のデバイスサービス監視制御部216が、使用許可リスト214(使用権限)に基づいて、デバイス300におけるサービスの実行を監視制御することについて説明する図である。なお、ここでは、図16に例示した使用権限が設定されているものとする。
デバイスサービス監視制御部216は、さらにプリント、スキャン、FAX等のサービス毎に細分化されて構成される(216A,216B,216C)。
サービス毎に細分化されたデバイスサービス監視制御部216A,216B,216Cは、デバイス接続処理部215と命令・データ記憶部211を一定間隔で監視(ポーリング)し、その監視結果をデバイス使用権限設定記憶部213に保存されている使用許可リスト214(使用権限)と照合する。
これにより、使用許可リスト214に機種名およびサービス名が記述されていないデバイス、すなわち、使用不許可デバイスの接続状態が「オフライン」であること、および、使用不許可デバイスに対応するスプーラに命令(制御コマンドなど)やデータ(印刷ジョブなど)がスプールされていないことをサービス毎にチェックする。
デバイスサービス監視制御部216が行なう監視処理の詳細については、実施例1において図10〜図13を用いて説明した方法が適用可能であるので、説明を省略する。
上述したように、実施例3のデバイス共有システムでは、管理者が、各クライアントPC200に対して、デバイス300が備えるサービスの種類毎に使用権限を容易に設定することができる。
これによって、クライアントPC200の使用者の属性(例えば、企業における所属部署や役職など)に応じて、デバイス300そのものの使用権限だけでなく、そのデバイスが備えるサービスの種類(例えば、プリント機能やスキャン機能、FAX機能など)別に使用権限を設定することができるようになる。
本発明は、上述した実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲内において適宜変更可能である。
上述の各実施例では、デバイスサービス監視制御部216が、デバイス接続処理部215と命令・データ記憶部211をポーリングすることで監視を実現すると説明したが、デバイス接続処理部215および命令・データ記憶部211からデバイスサービス監視制御部216へイベント(状態変化)を通知することで監視を実現するようにしてもよい。
上述のとおり、デバイスサービス監視制御部216が、デバイス接続処理部215と命令・データ記憶部211の両方を監視することによって、クライアントPCからの不適切なデバイスの使用を確実に制限(抑止)することができるが、これに限らず、デバイス接続処理部215と命令・データ記憶部211のどちらか一方だけを監視するようにしてもよい。
例えば、命令・データ記憶部211だけを監視し、使用不許可デバイスに対する命令/データがスプールされたことを検出した場合に、当該命令/データを削除することで、デバイスサービス監視制御部216が行なう監視制御を簡素化しつつも、本発明の目的を達成することができる。デバイス接続処理部215だけを監視する場合も同様である。
また、上述の各実施例では、クライアントPC200毎にデバイス使用制限を設定すると説明したが、クライアントPC200の使用者毎にデバイス使用制限を設定するようにしてもよい。
なお、本発明の目的は、上述した実施の形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)が記憶媒体に格納されたプログラムコードを読み出して処理を実行することによっても達成することができる。
この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施の形態の機能を実現することになり、そのプログラムコードを記憶したコンピュータで読み取り可能な記憶媒体は本発明を構成することになる。
また、プログラムコードの指示に基づき、コンピュータ上で稼動しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現されるように構成してもよい。
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれたあと、このプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を実行し、その処理に応じて上述した実施形態が実現される場合も含んでいる。
なお、プログラムコードを供給するため、例えば、フロッピー(登録商標)ディスク、ハードディスク、光磁気ディスク、CDやDVDに代表される光ディスク、磁気テープ、不揮発性のメモリカード、ROM等の記憶媒体を用いることができる。または、プログラムコードは、ネットワークを介してダウンロードしてもよい。
100:管理用PC
101:CPU
102:入力部
103:表示部
104:メモリ
105:通信部
106:メディアI/F
107:外部記憶部
108:デバイス情報記憶部
109:登録デバイス情報
110:使用許可リスト
111:使用許可リスト作成部
112:内部バス
200A,200B:クライアントPC
201:CPU
202:入力部
203:表示部
204:メモリ
205:通信部
206:メディアI/F
207:ローカルI/F
208:外部記憶部
209:命令・データ作成機能部
210:デバイスドライバ
211:命令・データ記憶部
212:スプーラ
213:デバイス使用権限設定記憶部
214:使用許可リスト(使用権限)
215:デバイス接続処理部
216:デバイスサービス監視制御部
217:内部バス
300A,300B,300C,300D:デバイス
400 ネットワーク

Claims (12)

  1. ネットワークを介して接続されたデバイスを共有するデバイス共有装置であって、
    前記デバイスの使用許可情報を取得する情報取得手段と、
    前記情報取得手段で取得した前記使用許可情報に基づいて、前記デバイスを使用許可デバイスまたは使用不許可デバイスに設定するデバイス使用権限設定手段と、
    前記使用許可デバイスとの接続状態をオンラインに設定し、前記使用不許可デバイスとの接続状態をオフラインに設定するデバイス接続状態設定手段と、
    前記デバイス接続状態設定手段によって設定された前記使用不許可デバイスの接続状態がオフラインからオンラインに変更されたことを検出した場合、当該接続状態をオフラインに戻すオフライン復旧処理を実行する第1の制御手段と、
    を備えることを特徴とするデバイス共有装置。
  2. 前記デバイスに対する処理要求を保存する処理要求記憶手段と、
    前記使用不許可デバイスに対する処理要求が前記処理要求記憶手段に保存されたことを検出した場合、当該処理要求の削除処理を実行する第2の制御手段と、
    をさらに備えることを特徴とする請求項1に記載のデバイス共有装置。
  3. 前記第2の制御手段は、第1の制御手段によって前記オフライン復旧処理が実行された後、前記処理要求記憶手段に保存された前記使用不許可デバイスに対する処理要求の削除処理を実行することを特徴とする請求項に記載のデバイス共有装置。
  4. 前記第2の制御手段は、前記処理要求記憶手段に保存された前記使用不許可デバイスに対する処理要求の削除処理を、所定時間毎に実行する一方、第1の制御手段によって前記オフライン復旧処理が実行されたときには、前記所定時間の経過を待たずに当該処理要求の削除処理を実行することを特徴とする請求項に記載のデバイス共有装置。
  5. 前記デバイス使用権限設定手段は、前記使用許可情報に記述されていないローカル接続デバイスを前記使用許可デバイスとして設定する機能をさらに備えることを特徴とする請求項1乃至請求項4のいずれか1項に記載のデバイス共有装置。
  6. 前記デバイス使用権限設定手段は、前記使用許可情報に記述されていない電子原稿生成アプリケーションを前記使用許可デバイスとして設定する機能をさらに備えることを特徴とする請求項1乃至請求項4のいずれか1項に記載のデバイス共有装置。
  7. ネットワークを介して接続されたデバイスを共有するデバイス共有方法であって、
    情報取得手段が前記デバイスの使用許可情報を取得する情報取得ステップと、
    デバイス使用権限設定手段が前記情報取得ステップで取得した前記使用許可情報に基づいて、前記デバイスを使用許可デバイスまたは使用不許可デバイスに設定するデバイス使用権限設定ステップと、
    デバイス接続状態設定手段が前記使用許可デバイスとの接続状態をオンラインに設定し、前記使用不許可デバイスとの接続状態をオフラインに設定するデバイス接続状態設定ステップと、
    第1の制御手段が前記デバイス接続状態設定ステップによって設定された前記使用不許可デバイスの接続状態がオフラインからオンラインに変更されたことを検出した場合、当該接続状態をオフラインに戻すオフライン復旧処理を実行する第1の制御処理ステップと、
    を有することを特徴とするデバイス共有方法。
  8. 処理要求記憶手段が前記デバイスに対する処理要求を保存する処理要求記憶ステップと、
    第2の制御手段が前記処理要求記憶ステップにおいて前記使用不許可デバイスに対する処理要求が保存されたことを検出した場合、当該処理要求を削除する第2の制御処理ステップと、
    をさらに有することを特徴とする請求項7に記載のデバイス共有方法。
  9. 前記第2の制御処理ステップは、前記第1の制御処理ステップが実行された後、前記使用不許可デバイスに対する処理要求を削除することを特徴とする請求項に記載のデバイス共有方法。
  10. 前記第2の制御処理ステップは、前記使用不許可デバイスに対する処理要求を、所定時間毎に削除する一方、前記第1の制御処理ステップが実行されたときには、前記所定時間の経過を待たずに当該処理要求を削除することを特徴とする請求項に記載のデバイス共有方法。
  11. 前記デバイス使用権限設定ステップは、さらに、前記使用許可情報に記述されていないローカル接続デバイスを前記使用許可デバイスとして設定することを特徴とする請求項7乃至請求項10のいずれか1項に記載のデバイス共有方法。
  12. 前記デバイス使用権限設定ステップは、さらに、前記使用許可情報に記述されていない電子原稿生成アプリケーションを前記使用許可デバイスとして設定することを特徴とする請求項7乃至請求項10のいずれか1項に記載のデバイス共有方法。
JP2009122222A 2009-05-20 2009-05-20 デバイス共有装置及びデバイス共有方法 Expired - Fee Related JP5316946B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009122222A JP5316946B2 (ja) 2009-05-20 2009-05-20 デバイス共有装置及びデバイス共有方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009122222A JP5316946B2 (ja) 2009-05-20 2009-05-20 デバイス共有装置及びデバイス共有方法

Publications (3)

Publication Number Publication Date
JP2010271851A JP2010271851A (ja) 2010-12-02
JP2010271851A5 JP2010271851A5 (ja) 2012-06-28
JP5316946B2 true JP5316946B2 (ja) 2013-10-16

Family

ID=43419837

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009122222A Expired - Fee Related JP5316946B2 (ja) 2009-05-20 2009-05-20 デバイス共有装置及びデバイス共有方法

Country Status (1)

Country Link
JP (1) JP5316946B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3099004B1 (en) 2014-01-22 2019-03-13 Panasonic Intellectual Property Corporation of America Authentication method
JP6278063B2 (ja) * 2016-06-22 2018-02-14 株式会社リコー 機器連携システム、情報処理装置、及び機器連携プログラム
CN110149203A (zh) * 2019-05-05 2019-08-20 重庆科芮智能科技有限公司 证据处理方法及装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4896397B2 (ja) * 2004-12-28 2012-03-14 富士通株式会社 プログラム、制限方法及びコンピュータ
JP2006277446A (ja) * 2005-03-30 2006-10-12 Matsushita Electric Ind Co Ltd デバイスドライバ及びアプリケーションソフトウェアの提供システム
JP2007293673A (ja) * 2006-04-26 2007-11-08 Hitachi Ins Software Ltd 印刷制御方法およびプログラム

Also Published As

Publication number Publication date
JP2010271851A (ja) 2010-12-02

Similar Documents

Publication Publication Date Title
JP4185920B2 (ja) 印刷制御方法および印刷設定管理システムおよびソフトウエア配布サーバ
JP4911940B2 (ja) データ送信装置及びその制御方法と画像入出力装置
US7719703B2 (en) Print control program and medium and information processing apparatus
US8402477B2 (en) Network system, information processing apparatus, and information processing method
US8014007B2 (en) Information processing apparatus, substitute print job management method, information processing program, and recording medium
JP4911717B2 (ja) デバイス制御装置及びデバイス制御方法
JP6315450B2 (ja) セキュリティ要件に応じて印刷を行うシステム、コンピュータおよびプログラム
US20070229874A1 (en) Device managing system, information process apparatus, and control method thereof
JP5382748B2 (ja) デバイス制御装置、周辺装置、デバイス制御方法及び周辺装置の制御方法
JP2004334874A (ja) 印刷制御システムおよび印刷制御方法
US20070091361A1 (en) Printer, print control method, and program for executing print control method
JP2005309933A (ja) 拡張制御装置および画像処理システムおよびアプリケーションアイコン表示方法およびプログラムおよび記憶媒体
JP3774702B2 (ja) 印刷制御プログラム及び情報処理装置
JP5382749B2 (ja) デバイス制御装置及びデバイス制御方法
JP2005174210A (ja) 情報処理装置、印刷システム、負荷分散印刷方法、及び制御プログラム
JP7102129B2 (ja) 画像形成装置、画像形成装置の制御方法、及びプログラム
JP3826080B2 (ja) 情報処理装置及びその制御方法、制御プログラム、並びに媒体
JP2007200140A (ja) 文書権限管理装置、文書権限管理システム、文書権限管理方法、及びコンピュータプログラム
US20120218609A1 (en) Image processing apparatus, output control system, output control method
JP2007233611A (ja) 情報処理装置、デバイス管理方法、記憶媒体、プログラム
US8570556B2 (en) Image processing system, device, and method having a data management table storing print job setting data for multiple users
JP5316946B2 (ja) デバイス共有装置及びデバイス共有方法
JP2004005545A (ja) ジョブ管理装置、ジョブ管理方法、制御プログラム、及びジョブ管理システム
JP2009037488A (ja) 印刷ジョブの制御方法及びその印刷システムと情報処理装置と印刷装置
JP2006289690A (ja) 画像形成装置および画像形成システム

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120515

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120515

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130312

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130509

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130604

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130627

R150 Certificate of patent or registration of utility model

Ref document number: 5316946

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees