KR100658024B1 - 2-패스 장치 액세스 관리 - Google Patents

2-패스 장치 액세스 관리 Download PDF

Info

Publication number
KR100658024B1
KR100658024B1 KR1020030087763A KR20030087763A KR100658024B1 KR 100658024 B1 KR100658024 B1 KR 100658024B1 KR 1020030087763 A KR1020030087763 A KR 1020030087763A KR 20030087763 A KR20030087763 A KR 20030087763A KR 100658024 B1 KR100658024 B1 KR 100658024B1
Authority
KR
South Korea
Prior art keywords
user
peripheral device
access
network peripheral
management information
Prior art date
Application number
KR1020030087763A
Other languages
English (en)
Other versions
KR20040049283A (ko
Inventor
이와모또네일와이.
세이크아타울라
팩재네트양
마티네즈마틴
슬릭로이스이.
천웨이-지
코스로바일리자
양조셉
Original Assignee
캐논 가부시끼가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 캐논 가부시끼가이샤 filed Critical 캐논 가부시끼가이샤
Publication of KR20040049283A publication Critical patent/KR20040049283A/ko
Application granted granted Critical
Publication of KR100658024B1 publication Critical patent/KR100658024B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/0035User-machine interface; Control console
    • H04N1/00501Tailoring a user interface [UI] to specific requirements
    • H04N1/00509Personalising for a particular user or group of users, e.g. a workgroup or company
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Abstract

본 발명은 사용자에 의한 네트워크 주변 장치로의 액세스 제어에 관한 것이며, 네트워크 주변 장치는 중앙집중화된 액세스 관리 정보에 기초하여, 워크업 사용자 및 원격 사용자 모두에 의해서 액세스 가능하다.
액세스 제어는 중앙집중화된 로케이션(centralized location)에서의 네트워크 주변 장치로부터 워크업 사용자에 대해 인증된 정보를 수신하는 단계, 네트워크 주변 장치로의 제1 액세스 레벨을 네트워크에 접속된 서버에서 결정하는 단계, 워크업 사용자에 대한 수신된 액세스 관리 정보에 기초하여 워크업 사용자에 의한 네트워크 주변 장치로의 제2 액세스 레벨을 네트워크 주변 장치에서 결정하는 단계, 및 상기 결정된 제1 및 제2 액세스 레벨에 기초하여 워크업 사용자가 네트워크 주변 장치의 결정된 사용자 사용가능 기능들을 액세스하는 것을 허용하는 단계를 포함한다.
액세스 제어, 네트워크 주변 장치, 인증자, 액세스 관리 정보, 액세스 레벨

Description

2-패스 장치 액세스 관리{TWO-PASS DEVICE ACCESS MANAGEMENT}
도 1은 본 발명을 구현하는 대표적 하드웨어의 외관을 나타내는 도면.
도 2는 본 발명에 따른 도 1에 도시된 컴퓨터의 내부 아키텍처를 나타내는 상세 블록도.
도 3은 본 발명에 따른 네트워크 주변 장치로의 액세스에 대한 관리 및/또는 제어에 사용되는 구성부품들의 개요를 나타내는 블록도.
도 4a와 도 4b로 이루어진 도 4는 본 발명에 따른 워크업 사용자에 의한 네트워크 주변 장치로의 액세스에 대한 관리 및/또는 제어 처리 단계의 흐름을 예시하는 도면.
도 5는 디스플레이 스크린의 한 장면을 예시하는 것으로서, 장치에 대한 워크업 사용자 로그인에 앞선 단계에서의 UI를 나타내는 도면.
도 6은 디스플레이 스크린의 한 장면을 예시하는 것으로서, 워크업 사용자가 장치에 로그인하는 UI를 나타내는 도면.
도 7은 디스플레이 스크린의 한 장면을 예시하는 것으로서, 워크업 사용자가 이용 가능한 서비스/기능에 대응하는 맞춤형 서비스 메뉴(customized service menu)를 나타내는 도면.
도 8은 디스플레이 스크린의 한 장면을 예시하는 것으로서, 워크업 사용자가 이용 가능한 서비스/기능에 대응하는 또 다른 맞춤형 서비스 메뉴를 나타내는 도면.
도 9는 디스플레이 스크린의 한 장면을 예시하는 것으로서, 워크업 사용자가 장치로부터 로그아웃하게될 UI를 나타내는 도면.
도 10은 본 발명에 따른 워크업 사용자에 의한 장치로의 액세스에 대한 관리 및/또는 제어를 위해 액세스 제어 정보에 기초하여 사용자 인터페이스를 맞춤형으로 하기 위한 네트워크 주변 장치의 처리 단계의 흐름도.
도 11a와 도 11b로 이루어진 도 11은 본 발명에 따른 원격 사용자에 의한 네트워크 주변 장치로의 액세스에 대한 관리 및/또는 제어를 위한 처리 단계의 흐름을 예시하는 도면.
도 12는 본 발명에 따른 원격 사용자에 의한 네트워크 주변 장치로의 액세스에 대한 관리 및/또는 제어를 위한 주변 장치의 처리 단계의 흐름을 예시하는 도면.
도 13a와 도 13b로 이루어진 도 13은 본 발명에 따른 원격 사용자 또는 워크업 사용자에 의한 네트워크 주변 장치로의 액세스에 대한 관리 및/또는 제어를 위한 서버의 처리 단계의 흐름을 예시하는 도면.
<도면의 주요 부분에 대한 부호의 설명>
1 : 연산 기기
3 : 고정 디스크
6 : 네트워크 주변 장치
7 : 기업 네트워크
8 : 서버
20 : CPU
21 : 네트워크 인터페이스
22 : 키보드 인터페이스
23 : 주변 장치 인터페이스
24 : CD-ROM 인터페이스
26 : 디스플레이 인터페이스
27 : 마우스 인터페이스
28 : 플로피디스크 인터페이스
29 : ROM
본 발명은 네트워크 주변 장치의 2-패스 또는 2-레벨 액세스 관리에 관한 것으로, 특히, 집중형 액세스 관리기(centralized access manager)와 네트워크 주변 장치 양자 모두에서의 사용자 특권 정보(user privileges information)에 기초한 네트워크 주변 장치로의 액세스 관리에 관한 것이다.
네트워크 주변 장치들은 인쇄, 스캐닝, 복사, 혹은 팩시밀리 등의 기능을 가지면서 기업 레벨 태스크(enterprise level tasks) 수행에 빈번히 이용되는 다기능 장치인 경우가 일반적이다. 네트워크 주변 장치의 사용을 제어한다고 하는 것은 그 장치로의 워크업 사용자(walk-up user) 즉, 해당 장치에 지역적으로 액세스하는 이점을 가진 자나 혹은 그 장치의 원격 이용자 즉, 비워크업 사용자(non walk-up user)의 경우 인증된 장치에 대한 서비스 및/또는 기능(features)에만 액세스가 허가된다는 것을 의미한다. 예를 들어, 사용자는 팩스, 인쇄, 복사 그리고 스캐닝 서비스를 제공하는 네트워크 주변 장치의 인쇄 서비스는 제외한 복사 서비스를 액세스할 수도 있다. 마찬가지로, 사용자는 그 장치에 의해 제공되는 인쇄 서비스의 컬러 인쇄 기능은 제외하고 흑백 서비스만 액세스할 수도 있다.
네트워크 주변 장치에 의해 제공되는 서비스 및/또는 기능에 대한 이용을 제어하는 것은 대체로 다른 이유뿐만 아니라 경제적으로도 필요하다. 예를 들어, 컬러 인쇄를 위해 잉크를 담고 있는 컬러 잉크 카트리지들은 흑백 인쇄에 이용되는 블랙 잉크 카트리지들 보다 상당히 고가인 것이 일반적이다. 따라서, 비용 절감을 위해서는 프린터의 컬러 인쇄 기능으로의 액세스를 통제하는 것이 바람직할 수도 있다.
비기업 사용자에 의한 네트워크 주변 장치로의 액세스를 제어하는 한가지 통상적인 방식은 사용자의 액세스 특권들에 대해 별도로 각각의 장치를 프로그램하는 것이다. 이러한 접근 방식은 사용자가 장치에 로그하는 데에 그 장치에 대한 키보드 혹은 자기 카드 리더와 같은 입력 메카니즘이 존재할 것을 요구한다. 사용자에 의한 로그인(login)에 이어, 장치는 그 장치에 의해 관리되고 있는 사용자의 액세스 특권을 검사하고, 사용자의 액세스 특권에 관한 프로그램된 정보에 기초하여 그 사용자가 장치에 액세스할 수 있도록 한다. 이러한 접근 방식을 채택하게 되면 각각의 네트워크 주변 장치에 대해 별도의 프로그래밍을 요구하게 되고, 액세스 정책(access policy)에서의 변화에 응답하여 각각의 장치를 재프로그래밍할 것을 요구하기 때문에 번거롭다고 하는 문제가 있다.
비기업 사용자에 의한 네트워크 주변 장치로의 액세스를 통제하는 또 다른 종래의 접근 방식은 사용자가 보유하는 키카드(keycard)상에 사용자 액세스 특권을 프로그램하는 것이다. 장치에 설치되는 카드 리더상에서 키카드를 스위핑(swiping)하면, 사용자 액세스 정책이 카드로부터 장치에 전송된다. 그러면, 사용자는 사용자 액세스 정책에 담겨 있는 제한사항(limitations)에 따라 장치를 사용할 수 있게 된다. 이러한 접근 방식 또한 사용자 액세스 정책을 인코드하기 위해서는 각각의 사용자 카드가 프로그램될 필요가 있으며 매번 그 사용자에 대해 사용자 액세스 정책이 수정되도록 재프로그램될 필요가 있다는 점에서 이전의 대안들에서 발생하고 있는 단점을 갖고 있다.
따라서, 기업 사용자 인증과 비기업 사용자 인증 모두를 제공하는 집중형 메카니즘을 이용하여 비기업 사용자에 의한 네트워크 주변 장치의 서비스 및/또는 기능으로의 액세스를 통제하고 맞춤형으로 할 수 있도록 하며 기업 수준에서의 장치/자원 이용을 관리하기 위한 특권 정보를 액세스할 수 있도록 하는 것이 바람직하다.
본 발명은 그 장치에서의 사용자 인증에 기초하여 장치에서의 이용이 가능하게 되는 서비스 및/또는 기능에 대한 비기업 사용자의 비인증 상태의 사용을 방지하기 위해 워크업 사용자(walk-up user)와 원격 사용자들 모두에 대해 네트워크 주변 장치로의 액세스 관리를 중앙집중화된 레벨(centralized level)로 제공하는 형태로 전술한 사항들에 집중하고 있다.
한 양상으로는, 본 발명은 네트워크 주변 장치를 위한 문맥 의존 사용자 인터페이스(context-sensitive user interface)의 생성에 관한 것이다. 사용자는 여기에 국한되는 것은 아니지만, 키패드, 스마트카드를 포함한 어느 기타 입력 수단 혹은 장치에 의해 제공되는 어느 기타 입력 방법을 통해 인증 정보를 장치에 제공한다. 장치는 사용자에 의해 제공된 인증 정보를, 장치의 워크업 사용자(walk-up user)와 원격 사용자 모두에 대한 인증 및 인증 서비스를 제공하는 인증 서버에 전달하고, 여기서 사용자들에 대한 네트워크 주변 장치 액세스 정책 정보(networked peripheral device access policy information)가 저장된다. 서버는 사용자를 인증하게 되고 사용자에 대한 액세스 정책 정보에 기초하여 사용자의 액세스 레벨을 판정하기 위해 제1 레벨의 체크를 수행한다. 서버에서 수행되는 인증 결과 및 인증에 기초하여, 액세스 관리 정보는 다시 장치에 전송하게 되고, 이 장치는 수신된 액세스 관리 정보에 기초하여 사용자의 액세스 레벨을 결정하기 위해 자신의 인증 체크를 수행하게 된다.
액세스 정책 정보는 네트워크 주변 장치 자신에 의해 제공되는 서비스 혹은 장치에서 이용 가능한 서비스에 대한 어떤 기능들에 관한 액세스일 수도 있다. 인증 서버에 의한 사용자의 인증시 및 성공적인 제1 레벨 사용자 액세스 체크시, 장치로의 액세스에 대한 사용자 레벨에 관한 정보(예를 들어, 특권 정보 혹은 기타 액세스 정책 정보)가 다시 장치로 전달된다. 장치는 인증 서버에 의해 공급된 액세스 정책 정보를 토대로 장치의 서비스/기능에 대한 사용자의 액세스를 결정한다. 장치는 사용자에 대한 액세스 정책 정보를 일체화하는, 사용자를 위한 맞춤형 서비스 메뉴(customized service menu)와 같은 맞춤형 사용자 인터페이스를 생성할 수 있다. 그 후, 맞춤형 서비스 메뉴가 장치에 디스플레이되고, 사용자는 결정된 기능들을 액세스할 수 있다.
사용자에 대한 인증에 기초하여 장치 서비스/기능의 비인증 사용을 방지하기 위해 네트워크 주변 장치에 의한 사용 용도의 액세스 관리 정보에 대해 중앙집중화된 로케이션을 제공하는 것은 워크업 사용자에 의한 네트워크 주변 장치로의 액세스 제어와 관련하여 현재의 문제점들에 집중하고 있는 것이며, 액세스 정책에서의 변화에 응답하여 각각의 장치 또는 키패드의 개별적 프로그래밍에 대한 필요성을 제거하고 있다.
또한, 2-레벨의 액세스 관리(즉, 2패스 액세스 관리)를 제공하면 컴퓨팅 자원을 보존하는데 도움이 되며, 네트워크 주변 장치로 하여금 사용자로의 액세스를 거부할 수 있도록 해준다. 2-패스 인증의 네트워크 인증부는, 사용자 요구 서비스/기능이 인증되지 않은 경우에 사용자의 요구에 응답하여 데이터의 준비시 네트워크 처리 자원(예를 들어, 네트워크 클라이언트 혹은 서버 컴퓨터)의 불필요한 소모를 피하는데 도움이 되며, 사용자가 주변 장치를 액세스할 수 있는지에 관하여 사용자에게 먼저 피드백을 제공한다. 2-패스 인증의 장치-레벨 인증부는 주변 장치에 의해 네트워크로부터 수신된 준비된 데이터가 비인증 서비스/기능을 수행하기 위한 명령들을 포함하고 있지 않음을 보증하는데 도움을 준다. 예를 들어, 제2 레벨 체크는 주변 장치의 서비스/기능에 대한 비인증 액세스 권리를 획득하기 위한 스풉(spoof)(예를 들어, 준비된 데이터를 고침으로써) 시도를 무효화시킬 수 있다.
이상의 간단한 설명은 본 발명의 특징이 보다 신속히 이해될 수 있도록 하기 위해 제공된 것이다. 본 발명에 대한 보다 완전한 이해는 첨부 도면을 참조한 다음의 바람직한 실시예의 설명을 참조함으로써 가능할 것이다.
<실시예>
도 1은 본 발명을 구현하는 대표적 하드웨어의 외관을 나타내는 도면이다. 연산 기기(1)는 호스트 프로세서(9)를 포함하고 있으며, 이는 마이크로소프트 윈도우즈 2000ⓡ, 윈도우즈 MEⓡ 등의 운영시스템을 윈도우 운영시스템으로 갖는 것이 바람직한 PC(Personal Computer)를 구비하고 있다. 연산 기기(1)에는 디스플레이 스크린(10)을 포함하는 컬러 모니터(2)와, 텍스트 데이터와 사용자 명령을 입력하기 위한 키보드(4) 그리고 포인팅 장치(16)가 제공된다. 포인팅 장치(16)는 디스플레이 스크린(10)상에 디스플레이되는 대상의 포인팅, 선택, 및 조작을 위해 마우스를 구비하는 것이 바람직하다.
연산 기기(1)는 고정 디스크(17) 및/또는 플로피 디스크 드라이브(20) 및/또는 CD-ROM 드라이브(19) 등의 컴퓨터 판독가능 기억 매체를 포함하고 있다. 이러한 컴퓨터 판독 가능 기억 매체는 연산 기기(1)로 하여금 사용자-관련 데이터, 컴퓨터 실행가능 처리 단계들, 애플리케이션 프로그램 등, 재기록 및 기록용 기억 매체(removable and non-removable memory media)에 저장된 정보를 액세스할 수 있도록 해준다. 또한, 연산 기기(11)는 기업 네트워크(7)를 통해 서버(8)에 접속되며, 네트워크(7)를 통해 서버(8)로부터 정보와 애플리케이션 프로그램을 입수할 수 있다. 기업 네트워크로는 인트라넷(Intranet)이 바람직하지만, 예를 들어 LAN(Local Area Network), WAN(Wide Area Network) 또는 인터넷 또한 가능하다. 연산 기기(1)는 네트워크(7)를 통해 네트워크 주변 장치(6)에 연결된다. 장치(6)는 프로그램 처리 가능한 하나 이상의 버튼(11)을 포함하고 있다. 이하 상세히 논의되는 바와 같이 버튼(11)은 수신된 액세스 정책에 따라 장치(6)에 의해 인에이블 혹은 디스에이블될 수도 있다.
연산 기기와 같이, 서버(8)는 바람직하게 윈도우 오퍼레이팅 시스템을 구비하는 컴퓨터이다. 서버(8)는 저장 장치(41)를 구비하고, 이는 파일을 저장하기 위하여 바람직하게 큰 고정 디스크이다. 장치(41)가 서버(8)의 외부에 있는 것으로 나타내었으나, 그렇지 않아도 된다. 그러므로 네트워크(7) 상의 다른 장치는 파일 서버로서 장치(6)상에 사용가능한 서비스/기능에 사용자 액세스를 제어하도록 구성된 액세스 제어기 및 사용자를 인증하도록 구성된 인증자(authenticator)와 같은 애플리케이션을 저장하고 디렉토리 서비스 상에 사용자 및 장치 구성 정보를 저장하기 위한 서버(8)를 사용할 수 있고, 이는 도 3을 참조하여 보다 상세하게 설명된다. 상기 디렉토리 서비스는 사용자 어카운트 정보 및 액세스 정책 정보와 같은 정보를 포함한다. 디렉토리 서비스는 마이크로소프트 액티브 디렉토리가 바람직하고, 이는 윈도우즈 환경에 디렉토리 서비스를 제공하는 윈도우즈 2000ⓡ의 구성요소이다. 네트워크 자원 및 사용자 상의 정보의 중앙 관리 및 공유를 제공하는데 부가하여, 마이크로 액티브 디렉토리ⓡ는 도 4를 참조하여 이하에 설명될 네트워크 보안에 대한 중앙 인증기관(authority)으로 작용한다. 인증 및 액세스 제어 정보의 저장이 디렉토리 서비스를 참조하여 설명되지만, 이 정보 저장의 임의의 수단은 도메인 제어기를 포함하지만 이에 한정되지 않고 본 발명으로 이용될 수 있음이 분명하다.
인증 및 액세스 정책 정보를 포함하는 디렉토리 서비스와 다른 구성요소 사이의 인터페이스는 사용자를 인증하고 디렉토리 서비스에 저장된 액세스 관리 정보를 제공하는 인증자 및/또는 액세스 제어기에 의해 제공된다. 인증자 및/또는 액세스 제어기는 서버(8)상에 디렉토리 서비스로 바람직하게 위치하지만, 또한 원격 시스템 또는 서버 상에 구현될 수도 있다.
도 2는 연산 기기(1)의 내부 구조를 나타내는 상세 블록도이다. 도 2에 나타낸 바와 같이, 연산 기기(1)는 컴퓨터 버스(25)와 인터페이스하는 중앙 처리 장치(CPU)(20)를 포함한다. 또한 컴퓨터 버스(25)와의 인터페이싱은 고정 디스크(3), 네트워크(7)에 액세스하기 위한 네트워크 인터페이스(21), 메인 메모리로서 사용되는 랜덤 액세스 메모리(RAM)(30), 리드 온리 메모리(ROM)(29), 플로피 디스크 인터페이스(28), CD-ROM 인터페이스(24), 모니터(10)에 대한 디스플레이 인터페이스(26), 키보드(4)에 대한 키보드 인터페이스(22), 포인팅 장치(16)에 대한 마우스 인터페이스(27), 및 독립형 비네트워크 장치(6)에 대한 주변 장치 인터페이 스(23)이다.
메인 메모리(30)는 오퍼레이팅 시스템, 애플리케이션 프로그램, 및 장치 드라이버와 같은 소프트웨어 프로그램의 실행 동안 RAM 저장을 CPU(20)에 제공하기 위하여 컴퓨터 버스(25)와 인터페이스한다. 보다 상세하게, CPU(20)는 컴퓨터 실행가능 처리 단계를 디스크(3) 또는 다른 메모리 매체로부터 메인 메모리(30) 영역으로 로딩하고, 이후에 메인 메모리(30)로부터 저장된 처리 단계를 실행하여 소프트웨어 프로그램을 실행한다. 데이터는 실행 동안 CPU(20)에 의해 액세스될 수 있는 메인 메모리(29)에 저장될 수 있다. 도 2에 도시된 바와 같이, 고정 디스크(3)는 윈도우 오퍼레이팅 시스템(51), 애플리케이션 워드 프로세싱, 스프레드시트, 데이터베이스, 이미징, 그래픽, 등의 애플리케이션과 같은 애플리케이션 프로그램(52), 및 네트워크 주변 장치 드라이버(54)와 같은 장치 드라이버(53)를 포함한다.
도 3은 본 발명에 따라 네트워크 주변 장치로의 액세스를 제어하고 및/또는 관리하는데 사용되는 구성요소의 개략도를 도시하는 블록도이다. 간략하게, 서버(8)는 윈도우 오퍼레이팅 시스템을 구비하는 호스트 프로세서(도시안됨)를 포함한다. 서버(8)는 디렉토리 서비스(47)를 저장하기 위하여, 많은 파일을 저장하기 위한 바람직하게 큰 고정 디스크인 저장 장치(41)를 이용한다. 디렉토리 서비스(47)는 사용자 액세스 정책 정보 및 사용자 인증 정보와 같은 다른 정보를 포함한다. 액세스 정책 정보는 네트워크 주변 장치(6) 상에서 사용가능한 서비스/기능으로의 사용자 액세스에 관한 기업 레벨에서 정의되는 액세스 제어 정보(예를 들어, 규칙)를 일컫는다. 예를 들어, 사용자는 팩스, 인쇄, 복사, 및 스캐닝 서비스를 제공하는 다기능 네트워크 주변 장치(6)의 사본에 액세스할 수 있지만 인쇄 서비스에는 접근할 수 없다. 유사하게, 사용자는 장치(6) 상에 사용가능한 인쇄 서비스의 흑백 인쇄 기능에만 액세스할 수 있고 컬러 인쇄 기능에는 액세스할 수 없다.
장치(6)는 사용자가 결정된 레벨의 액세스와 일치하는 장치에 액세스하도록 하는 액세스 제어기(66)를 포함한다. 액세스 제어기는 도시된 일부 또는 모든 인터페이스를 포함하는 도 2에 도시된 것과 유사한 내부 구조로 탑재된 컴퓨터 시스템이 바람직하다. 액세스 제어기(66)는 서버(8)에 의해 제공되는 액세스 정책 정보에 기초하여 장치(6) 상에서 사용가능한 서비스/기능으로의 사용자 액세스를 제어한다. 액세스 제어기(66)는 액세스에 대한 사용자 레벨에 따라 맞추어진 사용자 인터페이스의 생성을 통해 사용자와 관련된 액세스 정책을 실시할 수 있다. 대안적으로, 액세스 제어기(66)는 장치(6) 상의 또는 장치(6)에 의해 디스플레이되는 버튼(예들 들어 버튼(11))을 디스에이블/인에이블시킬 수 있다. 물론 사용자 인터페이스 및 디스에이블링/인에이블링 버튼의 조합이 사용될 수 있다. 장치(6)는 장치(6)의 서비스/기능을 실행하는데 필요한 구성요소를 더 포함한다. 다기능 장치인 경우에, 예를 들어 장치(6)는 스캐닝, 인쇄, 팩스, 및 복사 구성요소를 더 포함한다.
도 3에 따라, 서버(8)는 기업 네트워크(7)를 통해 연산 장비(1) 및 네트워크 주변 장치(6)에 연결된다. 네트워크 주변 장치(6)는 팩스, 복사, 인쇄 및 스캐닝 서비스를 제공하는 다기능 장치인 것이 바람직하지만 임의의 종류의 네트워크 주변 장치일 수 있다. 네트워크 주변 장치에 의해 제공되는 각각의 서비스는 관련 기능을 포함한다. 예를 들어, 인쇄는 컬러 및 흑백으로 사용할 수 있고, 스캐닝은 컬러, 흑백으로 사용할 수 있고, 다양한 해상도 레벨로 사용할 수 있다. 다음은 서비스 및 기능 양자에서 액세스/권한 정보를 포함하는 다기능 네트워크 주변 장치에 대한 사용자의 기업 액세스 정책의 구조를 예시한다.
서비스 기능 정책
인쇄 흑백 Y/N
컬러 Y/N
1일 할당량 0-2000
(페이지)
스캔 흑백 Y/N
컬러 Y/N
해상도 L, H/L, H
1일 할당량 0-100
(페이지)
팩스 로컬 Y/N
장거리 Y/N
해상도 H, H/L, L
1일 할당량 0-200
(페이지)
복사 흑백 Y/N
컬러 Y/N
해상도 H, H/L, L
1일 할당량 0-1500
(페이지)
상기 예에서, 인쇄 서비스는 흑백(즉, B/W), 컬러 및 1일 할당량 기능을 포함한다. 정책 컬럼 아래의 정보는 기능이 사용가능한지 아닌지 및/또는 사용자에게 허용된 1일 할당량(예를 들어 페이지수)을 나타내는 0에서 2000의 수를 식별한다. 예를 들어, 사용자는 하루에 200 페이지까지 인쇄하도록 제한된다.
인쇄 서비스의 기능과 유사한 기능에 부가하여, 스캔 서비스는 정책 컬럼 아래(즉, H, H/L, L)에 표시된 바와 같이 하이(H), 중간(H/L), 로우(L)로 사용할 수 있다. 스캔 서비스의 1일 할당량 기능은 0에서 100 페이지 사이에 있다. 팩스 서비스는 로컬, 장거리, 및 1일 할당량을 포함한다. 정책 컬럼 아래의 정보는 기능이 사용가능한지 아닌지 및/또는 사용자가 팩스를 사용할 수 있는 페이지수를 나타내는 0에서 200의 수를 식별한다. 인쇄 서비스의 기능과 유사한 기능에 부가하여, 복사 서비스는 정책 컬럼 아래에 표시된 다양한 H, H/L 및 L 해상도에서 사용가능하다. 정책 컬럼 아래의 정보는 기능이 사용가능한지 및/또는 사용자가 복사할 수 있는 페이지수를 나타내는 0에서 200의 수를 식별한다.
인증자(48)가 디렉토리 서비스(47)에 저장된 정보에 기초하여 사용자를 인증한 후에, 액세스 제어기(49)는 사용자가 디렉토리 서비스(47)에 저장된 액세스 정책 정보에 기초하여 장치(6)상에서 사용가능한 장치 서비스/기능에 액세스하도록 인증될지를 결정한다. 인증자(48)와 액세스 제어기(49)가 도 3에서 별도의 구성요소로 도시되었으나, 이들이 동일한 구성요소이거나 다른 구성요소의 부분일 수 있음은 분명하다. 인증자(48)에 의한 인증과 액세스 제어기(49)에 의해 결정된 액세스 제어가 서버(8)상에 성공한 경우에, 액세스 정책 정보가 장치(6)에 전달된다. 인증자(48)에 의한 인증이 실패하거나 액세스 제어기(49)가 사용자와 관련된 액세스 정책에 기초하여 액세스를 거절하여야 한다고 결정하면, 특정 사용자 및/또는 요청된 서비스/기능에 대하여 인증이 실패했거나 액세스가 거절되었음을 지시하는 메시지가 장치(6)에 전달된다.
일단 액세스 정책 정보가 장치(6)에 수신되면, 액세스 제어기(66)가 수신된 액세스 정책 정보에 기초하여 장치(6) 상에 사용가능한 서비스/기능에 대한 액세스의 사용자 레벨을 결정한다. 액세스 제어기(66)는 사용자에 대해 맞춤형 사용자 경험(예를 들어 맞춤형 UI, 맞춤형 서비스 메뉴)을 생성함에 의해 사용자에 대한 기업 액세스 정책을 바람직하게 실시한다. 이후 맞춤형 서비스 메뉴는 장치(6)상에 디스플레이된다. 네트워크 주변 장치(6) 상의 입력/출력(I/O) 유닛(76)은 맞춤형 서비스 메뉴를 제공한다. I/O 유닛(76)은 장치(6)에 부착된 외부 유닛일 수 있지만 장치(6) 내에 설치될 수도 있고 입력 메카니즘(예를 들어 키보드 및/또는 매체 판독기)과 함께 디스플레이 유닛을 제공한다.
맞춤형 서비스 메뉴는 사용자가 사용자에 대한 기업 액세스 정책 정보에 따라 네트워크 주변 장치(6) 상에서 사용가능한 결정된 서비스 및/또는 기능을 사용하도록 한다. 맞춤형 서비스 메뉴는 바람직하게 터치 스크린 상에 디스플레이되어 사용자가 메뉴가 다스플레이되는 스크린 상에 디스플레이되는 가상 키를 터치함으로써 키를 활성화시킨다. 이러한 경우에, 사용자는 장치(6) 상에서 사용가능한 서비스/기능에 대응하는 I/O 유닛(76)에 디스플레이되는가상 키를 활성화함으로써 장치(6)로의 액세스를 획득할 수 있다. 그러나, 키는 I/O 유닛(76)이 연산 기기(1)에 포함되는 포인팅 장치(16)의 사용과 같은 다른 메뉴를 통해 활성화 될 수 있다.
일반적으로, 장치(6)에 사용되는 I/O 유닛은 입력 및 출력 기능이 별도의 유닛에 의해 수행되어 비통합적일 수 있다. 예를 들어, I/O 유닛(76)은 별도의 키보드를 포함할 수 있다. 또한 I/O 유닛은 동일한 유닛이 입력 및 출력 양자의 기능을 수행하도록 통합될 수 있다. 예를 들어, I/O 유닛은 사용자의 터치에 응답하여 활성화되는 가상 키를 포함하는 출력을 디스플레이하는 터치 스크린일 수 있다.
네트워크 주변 장치(6)의 사용자는 워크업 사용자(walk-up user) 또는 원격 사용자일 수 있다. 워크업 사용자는 장치(6)에서 국부적으로 그 장치로의 액세스를 획득할 수 있는 사람으로 정의된다. 원격 사용자는 비워크업 사용자이다. 워크업 사용자의 경우에, 도 4를 참조하여 상세하게 설명될 바와 같이, 장치(6)에 의해 수신된 인증 정보는 장치(6)로부터 인증자(48)로 전송되고 장치(6)는 인증자(48)로부터의 액세스 정보 정책을 수신한다. 네트워크에 이미 로그한 원격 사용자의 경우에, 도 2의 장치 드라이버(54)가 사용자 및 장치(6)에 대응하는 액세스 정책 정보를 요청하고 인증자(48)에 사용자 로그인 및 장치 정보를 제공한다.
인증자(48)는 액세스 정책 정보를 장치 드라이버(54)에 전송한다. 인증자(48)는 사용자에 의해 장치 드라이버(54)를 통해 제출되는, 바람직하게 작업과 함께 인증된 사용자에 관련된 액세스 정책을 장치(6)에 통지한다. 인증자(48)가 장치(6)에 의해 전달된 인증 정보에 기초하여 사용자를 인증하는 것이 불가능할 경우에, "인증 실패" 메시지 또는 "서비스/기능 사용불가능함" 메시지, 또는 양자 모두가 전달된다. 사용자가 인증된 경우에, 인증자(48)가 액세스 정책 정보를 액세스 제어기(49)에 전달하는데, 이는 작업 요청 및 액세스 정책 정보에 기초하여 액세스가 승인되어야 하는지를 결정한다. 그렇다면, 액세스 정책 정보가 장치(6)로의 작업 요청과 함께 전송된다. 이후 장치(6)는 액세스 정책 정보에서 확인된 범위까지 작업 요청을 진행한다. 액세스 제어기(49)가 액세스가 거절되어야 하는 것으로 결정하면, "액세스 거절" 또는 "요청된 서비스/기능 불가능함" 메시지 또는 양자의 메시지를 송신한다.
도 4는 본 발명에 따른 워크업 사용자에 의한 네트워크 주변 장치로의 액세스를 관리하고 및/또는 제어하는 처리 단계의 흐름도를 나타낸다. 사용자가 장치(6)에 액세스하도록 하기 전에, 요청은 서버(8)에 저장된, 인증자(48)와 같이 신뢰되는 애플리케이션에 의해 보증되어야 한다. 모든 인증 정보는 서버(8)에 존재하는 디렉토리 서비스(47)에 유지된다. 사용자는 인증 정보를 네트워크 주변 장치(6)에 제공함으로써 작업을 개시한다. 사용자는 사용자가 인증된, 네트워크 주변 장치(6) 상에서 사용가능한 임의의 서비스 및 사용자가 인증된, 인쇄 서비스의 흑백 또는 컬러 기능과 같이 임의의 서비스에 대응하는 임의의 기능을 사용할 수 있다.
워크업 사용자는 장치에 직접 액세스하기 때문에, 단계 S301에서 워크업 사용자는 인증 정보를 장치(6)에 제공한다. 바람직하게, 단일의 보편적인 사인온 기능은 인증 정보가 사용자의 사용자명 및 패스워드에 따라 유효하다. 어느 경우에도, 동일한 인증 정보가 다른 목적(예를 들어, 서버(8) 또는 거기에 저장된 파일에 액세스)에 대하여 사용자를 인증하는데 사용될 수 있다. 유리하게도, 보편적인 사인온은 인증이 필수인 임의의 다른 목적 및 장치(6)에서의 로그인에 대한 별도의 고유의 사용자명/패스워드의 입력을 회피한다.
단계 S302에서 장치(6)는 사용자에 의해 제공된 인증 정보를 사용자가 인증된 사용자인지를 차례로 결정하는 인증자(48)에 통신한다. 인증자(48)는 단계 S303에서 사용자에 의해 디렉토리 서비스(47)에 저장된 사용자 인증 정보(예를 들어 사용자명 및/또는 패스워드)에 제공된 인증 정보를 비교하고 테스트한다.
단계 S304에서 사용자가 인증자(48)로부터 인증의 획득에 성공했는지 실패했는지를 결정한다. 사용자가 작업 요청에 대한 인증 획득에 실패하면, 인증자(48)는 바람직하게 단계 S305에서 장치(6)에 전송된 "인증 실패" 메시지를 통해 실패를 통신한다. 사용자가 인증 획득에 성공하면, 단계 S306에서 인증자(48)가 디렉토리 서비스(48)로부터의 액세스 정책 정보를 검색한다. 워크업 사용자에 대하여 검색된 액세스 정책 정보는 디렉토리 서비스(47)에 저장된 사용자의 기업 액세스 정책 정보와 동일하거나 상이할 수 있다.
단계 S307에서, 액세스 컨트롤러(49)는 검색된 액세스 정책 정보를 이용하여 서비스/기능에 대한 워크업 사용자의 액세스 레벨을 조사한다. 단계 S308에서, 상기한 사용자의 장치(6)에의 액세스 허용여부와 특히 사용자가 요청한 작업의 수행에 필요한 서비스/기능에의 액세스 허용여부를 판정한다. 액세스를 허용하지 않는 경우에는, 단계 S309로 처리를 진행하여 장치(6)에 대해 "액세스 거부" 메시지를 전송한다. 서버(8)가 상기한 사용자의 액세스를 허용하는 것으로 판정한 경우, 단계 S310으로 처리를 진행하여 장치(6)에 상기한 액세스 정책을 전송한다.
다시 말하면, 서버(8)는 제1 패스에서 인증 체크를 실시하여, 체크 결과가 성공적인 경우(즉, 서버가 사용자의 액세스를 허용함), 서버(8)는 장치(6)에 대해 상기한 액세스 정책을 전달하여, 상기한 장치(6)에서 제2 및 최종의 체크를 실시하도록 하며, 장치(6)의 서비스/기능에의 사용자의 액세스 가능여부를 판정한다.
상기한 장치(6)와 서버(8) 사이의 통신은 SSL(secure socket layer), TLS(transport layer security) 등의 안전한 트랜스포트 프로토콜을 이용하는 안전한 통신 채널을 통하여 수행함으로써, 해커에 의한 상기한 장치로의 비인증 액세스의 가능성(chance)을 최소화시키는 것이 바람직하다. 또한, 액세스 제어 정보는 암호화(cryptographic) 알고리즘을 이용하여 암호화된 형태로 기억해 두는 것이 바람직하다. 암호화 해싱 및 사이닝 오퍼레이션(cryptographic hashing and signing operation)을 이용하여 상기한 액세스 정보에 대한 비인증 수정 또는 탬퍼링(tampering)을 탐지할 수도 있다. 암호화된 액세스 정보는 장치(6)에 의해 수신되는 때에 해독된다. 암호화 해싱 및 사이닝 오퍼레이션을 이용한 경우, 수신된 액세스 제어 정보의 탬퍼링 여부를 판정하기 위하여 상기한 해시를 검증(verify)할 수 있다. 또한, 상기한 장치(6)는 인증 정보를 암호화할 수도 있고, 및/또는 암호화 해싱 및 사이닝 오퍼레이션을 이용하여 상기한 인증 정보를 서버(8)에 전송할 수도 있다.
상기한 암호화(encryption)는 상기한 디렉토리 서비스(47)에 기억되는 정보를 암호화하는 방식으로 수행되는 것이 바람직하지만, 상기한 정보를 암호화되지 않은 형태로 디렉토리 서비스(47)에 기억시켜 둘 수도 있다. 따라서, 상기한 액세스 정책 정보는 디렉토리 서비스(47)에서는 암호화되지 않은 형태로 기억되고, 인증자(48)에서 암호화된다. 서버(8)와 장치(6) 사이의 통신을 위한 적정(propriety) 프로토콜 및 적정 안전 트랜스포트 메커니즘을 표준 프로토콜과 연계하여 사용하는 것도 본 발명에서 고려될 수 있다.
상기한 장치(6)가 인증 서버(8)로부터 사용자 액세스 정책 정보를 취득하게 되면, 액세스 컨트롤러(66)는 단계 S311로 진행하여, 인증자(48)로부터 수신한 액세스 정책 정보에 기초하여 상기한 장치(6)에 의해 제공된 서비스 및/또는 기능에 대한 사용자의 액세스를 판정한다. 다음은 복합 기능 네트워크형 주변 장치에서의 사용자 액세스 정책 정보의 예이다.
서비스 기능 정책
인쇄 B/W Y
컬러 Y
1일 할당량 150
스캔 B/W Y
컬러 N
해상도 L
1일 할당량 50
팩스 로컬 Y
장거리 N
해상도 H/L, L
1일 할당량 25
복사 B/W Y
컬러 N
해상도 H, H/L, L
1일 할당량 500
상기한 예에서, 사용자는 인쇄 서비스의 흑백 및 컬러 기능을 하루 최대 150매까지 사용하는 것이 허용된다. 또한, 사용자는 스캔 서비스를 저해상도에서 하루 흑백 50매까지 스캐닝할 수 있으며, 팩스 서비스는 장거리 전신을 통해 전송되지 않는 한 하루 25매까지 중간 해상도 또는 저해상도로 전송할 수 있으며, 또한 복사 서비스는 모든 해상도에서 하루 500매의 흑백 복사를 사용할 수 있다.
단계 S312에서, 사용자는 판정된 액세스 레벨에 따라서 상기한 장치(6)의 서비스/기능에의 액세스가 허용된다. 이는 특정 사용자에 대해 취득된 액세스 정책 정보에 기초한 선택을 포함하는 사용자 인터페이스의 생성을 통하여 액세스 컨트롤러(66)에 의해 구현될 수 있다. 따라서, 장치(6)는 사용자에 대한 액세스 정책을 포함하고 있는 사용자에 대한 맞춤형 서비스 메뉴와 같은 맞춤형 사용자 인터페이스를 생성한다. 그러면 상기한 맞춤형 서비스 메뉴가 장치(6) 상에 표시되어 서비스/기능이 가상 키로서 I/O 유닛(76) 상에 나타나게 된다.
도 5 내지 도 9는 장치(6)와 워크업 사용자의 각 단계에서의 상호작용에 따른 UI에서의 변화를 나타낸 표시 화면(10)을 나타낸 것이다.
도 5는 사용자가 장치(6)에 액세스를 시도하기 전의 UI를 나타낸 표시 화면의 스크린샷이다. 도시된 바와 같이, 장치는 잠김 상태이며, 워크업 사용자의 로그인을 요구하고 있다.
도 6은 사용자가 장치(6)에 로그인하는 UI를 나타낸 표시 화면의 스크린샷이다. 도 6의 예에서, 사용자는 사용자명과 패스워드를 제공하여 로그인하며, 이들은 안전한 방식으로 서버(8)에 전송된다.
도 7은 워크업 사용자가 이용가능한 서비스/기능에 대응하는 맞춤형 서비스 메뉴를 나타낸 표시 화면의 스크린샷이다. 화면 상단의 버튼들 800은 가상 버튼(즉, 실제의 버튼이 아님)인 것이 바람직하다. 이 경우, 이들은 사용자가 이용가능한 장치(6)의 서비스(즉, scanftp, logout, scopy)를 표현하고 있다. 상기한 버튼 800 아래 부분은 영역 701로서, "scopy" 서비스에 대응하는 작업의 디스플레이이다. scopy 서비스는 사용자로 하여금 장치(6)를 이용하여 스캔 및 복사를 가능하게 한다. 화면 우측편의 가상 버튼들 702는 이용가능한 기능(복사, 매수, 용지 선택)에 대응한다. 즉, 사용자는 버튼 702를 이용하여 복사, 용지 매수 설정 및 용지 선택을 할 수 있다. 사용자는 스크롤 버튼 703을 이용하여 영역 701에 표시된 작업 리스트를 스크롤할 수 있다.
도 8은 워크업 사용자가 이용가능한 서비스/기능에 대응하는 맞춤형 서비스 메뉴의 또 다른 일례를 나타낸 표시 화면의 스크린샷이다. 도 8의 예에서, 영역 701은 장치(6)의 "Hold&Print" 서비스에 대응하며 "Hold&Print" 작업의 리스트를 제공한다. 이 경우, 화면에는 장치(6)의 "Hold&Print", "Scan FTP", "Logout" 서비스에 대응하는 버튼들 800이 포함된다. 상기한 "Hold&Print" 서비스는 사용자로 하여금 인쇄 작업을 저장하고, 장치(6)에서 저장된 작업의 인쇄를 개시하는 것을 허용한다. 화면 우측편의 가상 버튼들 802는 이용가능한 기능(리스트의 업데이트, 인쇄 작업 및 작업 삭제)에 대응한다. 즉, 사용자는 버튼 802를 사용하여 리스트의 업데이트/리프레시 (update/refresh), 작업의 인쇄 또는 작업의 삭제를 할 수 있다. 스크롤 버튼 703은 사용자로 하여금 영역 701에 표시된 작업의 리스트를 스크롤하는 것을 허용한다.
도 9는 워크업 사용자가 장치(6)로부터 로그아웃하는 UI를 나타낸 표시 화면의 스크린샷이다. 도 8과 마찬가지로, 이 경우 화면에는 장치(6)의 "Scan FTP", "scopy" 및 "Logout" 서비스에 대응하는 버튼들 800이 포함된다.
UI가 "비인증" 선택을 포함하는 경우에는, 이들 선택을 디스에이블시켜 비인증 서비스/기능에 대응하는 키들을 흐림(gray-out) 처리할 수도 있다. 그러면, 사용자는 바람직하기로는 터치 스크린을 통하여 I/O 유닛(76)에 표시된 비-흐림 처리된 키들을 활성화시킴으로써 판정된 액세스 레벨에 따라서 장치(6)의 사용을 진행할 수 있다.
도 10은 본 발명에 따라서, 워크업 사용자에 의한 장치에의 액세스를 관리 및/또는 제어하는 액세스 제어 정보에 기초하여 사용자 인터페이스를 맞춤형으로 하는 네트워크형 주변 장치의 처리 단계 흐름도를 나타낸 것이다. 단계 S1001에서, 장치(6)는 사용자가 인증 및 소정의 작업 요청 정보(예컨대, 도 6에 도시된 화면을 통하여 수신된 인증 정보)를 자신에게 제공했는지의 여부에 대해 조사한다. 사용자에 의해 상기한 정보가 제공되지 않는 한 장치에서의 작업 개시는 진행되지 않는다. 상기한 정보가 제공된 후라면, 사용자는 [예컨대, 도 7 내지 도 9에 도시된 화면을 통하여] 장치(6)의 서비스/기능을 이용하여 작업이 수행될 것을 요청할 수 있다. 장치(6)가 사용자의 작업 요청을 수행하기 위해서, 서버(8)는 사용자의 인증과 서버측 인증에 성공해야 하며, 장치(6)에서도 그 인증 패스를 성공적으로 수행해야 한다.
단계 S1002는 단계 S1001에서 사용자에 의해 입력된 상기한 인증 및 소정의 작업 요청 정보가 인증자(48)에 전달되도록 한다. 예를 들어, 단계 S1002에서 장치(6)로부터 서버(8)측에 정보가 전송되게 되면, 서버(8)측에서는 도 4a 및 4b의 단계 S303 내지 단계 S310이 수행된다. 인증자(48)에서는 사용자에 의해 제공된 인증 정보를 디렉토리 서비스(47)에 저장되어 있는 인증 정보와 비교 또는 테스트하며, 액세스 컨트롤러(49)에서는 액세스의 허용여부를 판정하여, 그 결과를 다시 장치(6)에 전송한다. 인증과 관련하여, 액세스 컨트롤러(49)는 제공된 작업 요청 정보가 있다면 이를 조사하여 그 특정 작업의 액세스 허용여부를 판정하며, 만약 서버(8)측에 수신된 작업 요청 정보가 존재하지 않는다면, 액세스 컨트롤러(49)는 장치(6)의 임의의 서비스/기능에 대한 사용자의 액세스 인증 여부를 판정한다.
단계 S1003에서, 장치(6)는 서버(8)로부터 결과를 대기한다. 단계 S1004에서, 사용자의 인증 성공 여부를 조사하며, 서버(8)로부터 수신된 결과에 기초하여, 사용자가 인증자(48) 및 액세스 컨트롤러(49)로부터 각각 장치(6)의 서비스/기능에 대해 소정의 액세스 레벨을 부여받았는지의 여부를 조사한다. 예를 들어, 상기한 인증 또는 허가 중 어느 하나가 성공적이지 못한 경우에는, 서버(8)는 장치(6)에 대하여 에러를 나타내는 메시지를 전달한다.
사용자가 인증/허가의 획득에 성공하지 못한 경우에는, 서버(8)로부터 수신된 에러 메시지는, 단계 S1005에서, 장치(6)에 의하여 처리되며, 예를 들어 장치(6)에 의해 "인증 실패" 또는 "액세스 거부" 메시지가 표시되어, 장치(6)의 서비스/기능에의 사용자의 액세스를 거부하도록 한다. 서버(8)에서의 사용자의 인증/허가가 성공적인 경우에는, 단계 S1006에서 장치(6)는 수신된 액세스 정책 정보에 기초하여 장치(6)의 서비스/기능에의 사용자 액세스 레벨을 판정한다. 단계 S1007에서, 장치(6)는 판정된 액세스 레벨에 기초하여 상기한 사용자에 대한 맞춤형 메뉴를 생성한다.
예를 들어, 연산 기기(1)와 같은 워크스테이션을 통하여 원격 사용자가 장치(6)를 액세스할 수도 있다. 그러나, 원격 사용자가 장치(6)를 액세스하는 프로세스는 워크업 사용자의 경우와 상이하다. 다음의 예는 워크스테이션으로부터 장치(6)를 이용하여 작업의 인쇄를 행하고자 하는 원격 사용자와 워크스테이션에 존재하는 애플리케이션에 관한 것이다.
1. 사용자가 상기한 애플리케이션내로부터 인쇄 오퍼레이션을 개시한다.
2. 장치(6)가 인증자(48)가 실행되고 있는 서버(8)를 판정한다.
3. 인쇄 드라이버와 인증자(48) 사이에 안전한 파이프가 생성되어 이를 통하여 인증 정보가 서버(8)에 보내진다.
4. 워크스테이션 상의 장치 드라이버(54)가 서버(8)에 대하여 액세스 정책 정보에 대한 요청을 전송한다. 상기한 요청은 사용자 및 장치(6)를 식별한다. 드라이버(54)는 또한 인증 정보와 이와 연계된 소정의 작업 요청 정보를 제공한다.
5. 인증자(48)에서 인증을 수행하고 액세스 컨트롤러(49)에서 허가를 행하며, 상기한 인증/허가의 결과에 기초하여 장치(6)에 대하여 응답(예를 들어, "인증 실패" 또는 "액세스 거부" 메시지, 또는 액세스 정책 정보)을 전송한다.
6. 드라이버(54)는 수신한 액세스 정책 정보를 사용자가 제출(submit)한 작업과 함께 장치(6)에 전달한다.
도 11은 본 발명에 따라 원격 사용자에 의한 네트워크형 주변 장치에의 액세스 관리 및/또는 제어를 위한 처리 단계의 흐름도를 나타낸 것이다. 단계 S1101에서 사용자는 네트워크(7)에 로그인한다. 단계 S1102에서, 사용자가 작업 요청을 개시했는지의 여부를 판정한다. 작업 요청이 개시되면, 단계 S1103에서 장치 드라이버(54)는 서버(8)로부터 상기한 사용자와 장치에 부합하는 액세스 정책 정보를 요청하고, 인증 및 작업 요청 정보를 서버(8)에 제공한다. 인증 정보는 시도-응답(challenge-response) 메커니즘을 통하여 제공되는 것이 바람직하지만, 사용자의 사용자명과 패스워드 등의 다른 수단을 통하여 제공될 수도 있다.
단계 S1104에서, 서버(8), 즉 예컨대 서버(8)의 인증자(48) 및 액세스 컨트롤러(49)는 요청된 액세스 정책 정보를 제공하기 전에, 상기한 인증 정보를 이용하여 사용자의 인증을 실시하며, 상기한 작업 요청에서 요청된 서비스/기능을 이용하는데 필요한 액세스 레벨을 사용자가 보유하고 있는지의 여부를 판정한다. 단계 S1105에서, 서버(8)는 상기한 인증 및 허가 중의 어느 하나가 성공적이지 못한지의 여부를 판정하여, 그렇다고 판정된 경우에는 적절한 메시지(예컨대, "인증 실패" 또는 "인증 거부" 메시지)를 전송한다. 만약 인증 및 허가 양자가 성공적인 경우에는, 단계 S1108로 처리를 진행한다.
단계 S1108에서, 서버(8)는 액세스 정책 정보를 다시 드라이버에 전송한다. 단계 S1109에서, 드라이버가 상기한 액세스 정책 정보를 작업 요청과 함께 장치(6)에 전달하도록 한다. 단계 S1111에서, 장치(6)는 요청된 서비스/기능을 사용자의 액세스 레벨과 비교 또는 테스트하여, 상기한 사용자의 요청이 사용자의 액세스 레벨에 합치(conform)하는지의 여부를 판정한다.
사용자의 작업 요청이 사용자의 판정된 액세스 레벨에 합치하지 않는 것으로 판정되면, 단계 S1112에서 "액세스 거부" 조건으로 되어 상기한 사용자의 작업 요청은 거부되게 된다. 바람직하기로는, 사용자의 워크스테이션에 "액세스 거부" 조건을 알리는 메시지가 전송되어 사용자에게 알리게 된다. 단계 S1111에서의 조사 결과 사용자의 작업 요청이 사용자의 판정된 액세스 레벨에 합치하는 것으로 판정되면, 단계 S1113에서 장치(6)는 상기한 판정된 액세스 레벨에 따라서 상기한 요청 작업의 수행을 실시하게 된다.
도 11은 장치(6)로의 액세스를 제어/관리하기 위해 수행되는 단계들의 전체 계략도를 제공한다. 도 12는 장치(6)의 관점을 도시한다. 즉, 도 12는 본 발명에 따라서 원격 사용자에 의한 장치로의 액세스를 관리 및/또는 제어하는 네트워크 주변 장치를 위한 처리 단계들의 흐름도를 도시한다. 장치(6)에 원격적으로 전송되는 작업을 처리하기 위해서, 장치(6)는 사용자에 대한 액세스 정책 정보 및 요청된 서비스/기능 모두를 가질 필요가 있다. 사용자에 의해 제출되는 작업은 요청된 서비스/기능을 식별한다. 장치 드라이버(54)는 액세스 정책 정보를 제공하며, 이는 장치(6)에 전송되는 작업 스트립의 일부로서 서버(8)로부터 수신된다.
단계 S1201에서, 장치 드라이버(54)는 사용자의 작업을 장치(6)에 전송한다. 장치(6)는, 단계 S1202에 따라, 사용자의 액세스 정책 정보가 작업 요청과 함께 포함되어 있는지에 대한 여부를 문의한다. 사용자의 액세스 정책 정보가 작업 요청과 함께 포함되어 있지 않은 경우에는, 단계 S1203은 에러 메시지가 드라이버(54)에 반송되도록 하여, 요청된 서비스/기능으로의 사용자 액세스를 거부한다.
사용자의 액세스 정책 정보가 작업 요청과 함께 포함되어 있는 경우에는, 단계 S1204는 수신된 액세스 정책 정보에 기초하여 사용자의 액세스 레벨을 판정한다. 단계 S1204에서, 장치(6)는 사용자의 액세스 레벨에 대해 요청된 서비스/기능을 비교하고 테스트하여, 사용자의 요청이 사용자의 액세스 레벨에 합치하는지에 대한 여부를 판정한다. 사용자 요청이 사용자의 소정 액세스 레벨에 합치하지 않는다는 판정은 결과적으로 단계 S1206에 따라 드라이버(54)에 전송되는 에러 메시지를 발생시키고, 따라서 사용자의 작업 요청을 거부한다. 단계 S1205에서의 요청이 결과적으로 사용자의 작업 요청이 사용자의 소정 액세스 레벨에 합치하지 않는다는 판정으로 되는 경우에, 단계 S1207은 장치(6)가 요청된 작업을 수행하도록 한다.
일단 워크업 사용자 그리고 바람직하게는 모든 기업 사용자들(즉, 워크업 및 원격 사용자들)이 서버(8)에 의해 인증되는 경우에는, 서버(8)는 이들 사용자에게 액세스 정책 정보를 제공하도록 구성된다.
도 13은 본 발명에 따라 원격 사용자 또는 워크업 사용자에 의한 장치로의 액세스를 관리 및/또는 제어하는 서버의 처리 단계들에 관한 흐름도를 도시한다. 단계 S1301에서, 서버(8)는 장치(6) 또는 드라이버(54)로부터 작업 요청 정보 및 인증과 함께 액세스 정책 요청을 대기한다. 단계 1302에서, 서버(8)에 위치된 인증자(48)는 디렉토리 서버(47)로부터 인증 정보를 검색한다. 단계 1303에서, 검색된 정보는 단계 S1301을 따라 수신된 사용자 인증 정보에 대하여 비교되고 테스트된다. 단계 1304는 사용자가 성공적으로 인증되었는지의 여부에 대해 문의한다. 사용자 인증을 획득하는데 성공하지 못한 경우에는, 단계 1305는 "인증 실패" 메시지가 서버(8)로부터 전송되도록 한다. 사용자가 성공적으로 인증된 경우에는, 서비스/기능에 대한 사용자의 액세스 레벨이 단계 S1306을 통하여 액세스 정책 정보에 기초하여 판정된다. 단계 S1308에서, 작업 요청에 의해 요청되는 서비스/기능으로의 액세스에 대해 사용자가 허용되는지의 여부에 대한 판정이 행해지고, 사용자 액세스가 불충분한 경우에는 단계 S1309는 "액세스 거부" 메시지가 서버(8)로부터 전송되도록 한다. 사용자가 장치(6)에 대한 충분한 액세스 레벨을 갖는다고 판정되는 경우에는, 단계 S1310은 사용자의 액세스 정책 정보가 서버(8)로부터 전송되도록 한다.
서버(8)는 장치(6), 연산 기기(1) 또는 이 양자 모두에 대하여 국지적으로(locally) 위치될 수 있다. 예를 들어 네트워크(7)가 인터넷인 경우에, 서버(8)는 연산 기기(1) 또는 이 양자 모두에 대하여 원격적으로(remotely) 위치될 수 있다. 서버(8)가 국지적으로 위치되는 경우에도, 서버(8)로부터 수신되는 액세스 정책 정보가 신뢰될 수 있는 신뢰성있는 아키텍처를 사용하는 것이 보다 바람직할 수 있다.
2001년 12월 5일자의 미국특허출원 제10/017,438호의 부분 연속 출원인 본 발명이 바람직한 실시예로서 현재 고려되는 것들과 관련하여 기술되었지만, 본 발명은 상술된 것들에 국한되지 않음을 이해하여야 한다. 반면, 본 발명은 첨부된 특허청구범위의 사상과 범위 내에서의 다양한 변형 및 동등물을 커버하고자 한다.
본 발명에 따르면, 기업 사용자 인증과 비기업 사용자 인증 모두를 제공하는 집중형 메카니즘을 이용하여 비기업 사용자에 의한 네트워크 주변 장치의 서비스 및/또는 기능으로의 액세스를 통제하고 맞춤형으로 할 수 있도록 하며 기업 수준에서의 장치/자원 이용을 관리하기 위한 특권 정보를 액세스할 수 있다.
본 발명에 따르면, 장치에서의 사용자 인증에 기초하여 장치에서의 이용이 가능하게 되는 서비스 및/또는 기능에 대한 비기업 사용자의 비인증 상태의 사용을 방지하기 위해 워크업 사용자와 원격 사용자들 모두에 대해 네트워크 주변 장치로의 액세스 관리를 중앙집중화된 레벨(centralized level)로 제공할 수 있다.

Claims (26)

  1. 사용자에 의한 네트워크 주변 장치로의 액세스를 제어하기 위한 방법 - 상기 네트워크 주변 장치는 서버에 의해 액세스 가능한 액세스 관리 정보(access management information)에 기초하여 상기 사용자에 의해 액세스 가능함 - 으로서, 상기 방법은
    상기 사용자에 대응하는 인증 정보에 기초하여 컴퓨터의 사용자를 인증하는 단계;
    상기 사용자가 이용 가능한 상기 네트워크 주변 장치의 기능(feature) 또는 서비스를 식별하거나, 상기 사용자가 이용 가능하지 않은 상기 네트워크 주변 장치의 기능 또는 서비스를 식별하기 위한 액세스 관리 정보를 상기 서버로부터 상기 컴퓨터로 송신하는 단계;
    상기 액세스 관리 정보 및 상기 사용자에 의해 요청된 작업을 상기 컴퓨터로부터 상기 네트워크 주변 장치로 송신하는 단계;
    상기 송신된 액세스 관리 정보에 기초하여, 상기 사용자에 의해 요청된 상기 작업을 수행하는데 필요한 기능 또는 서비스를 상기 사용자가 사용할 수 있는지 여부를, 상기 네트워크 주변 장치에서 판정하는 단계; 및
    상기 사용자에 의해 요청된 상기 작업을 수행하는데 필요한 상기 기능 또는 서비스를 상기 사용자가 사용할 수 있는 경우에는, 상기 사용자에 의해 요청된 상기 작업을 상기 네트워크 주변 장치에서 수행하는 단계
    를 포함하는 네트워크 주변 장치로의 액세스 제어 방법.
  2. 제1항에 있어서,
    상기 네트워크 주변 장치는 다기능 주변 장치인 네트워크 주변 장치로의 액세스 제어 방법.
  3. 제1항에 있어서,
    일단 인증 서버가 상기 컴퓨터로부터 수신된 상기 인증 정보에 기초하여 상기 사용자를 인증하면, 상기 액세스 관리 정보는 상기 인증 서버에 의해 공급되는 네트워크 주변 장치로의 액세스 제어 방법.
  4. 삭제
  5. 삭제
  6. 제1항에 있어서,
    상기 액세스 관리 정보는, 상기 네트워크 주변 장치를 작동하는(operate) 워크업 사용자(walk-up user) 및 상기 컴퓨터의 상기 사용자를 포함하는 원격 사용자 모두를 인증하는 인증 서버에 의해 공급되는 네트워크 주변 장치로의 액세스 제어 방법.
  7. 제3항에 있어서,
    상기 인증 정보는 사용자명(username) 및/또는 패스워드(password)인 네트워크 주변 장치로의 액세스 제어 방법.
  8. 삭제
  9. 제6항에 있어서,
    상기 액세스 관리 정보는 암호화되거나, 또는 상기 액세스 관리 정보에 대하여 암호화 해싱 및 사이닝 오퍼레이션(cryptographic hashing and signing operation)이 사용되는 네트워크 주변 장치로의 액세스 제어 방법.
  10. 제3항에 있어서,
    상기 컴퓨터로부터 수신된 상기 인증 정보는 암호화되는 네트워크 주변 장치로의 액세스 제어 방법.
  11. 삭제
  12. 사용자에 의한 네트워크 주변 장치로의 액세스를 제어하기 위한 컴퓨터 실행가능 처리 단계가 저장된 컴퓨터 판독가능 기억 매체 - 상기 네트워크 주변 장치는 서버에 의해 액세스 가능한 액세스 관리 정보에 기초하여 상기 사용자에 의해 액세스 가능함 - 로서,
    상기 처리 단계는,
    상기 사용자에 대응하는 인증 정보에 기초하여 컴퓨터의 사용자를 인증하는 인증 단계;
    상기 사용자가 이용 가능한 상기 네트워크 주변 장치의 기능 또는 서비스를 식별하거나, 상기 사용자가 이용 가능하지 않은 상기 네트워크 주변 장치의 기능 또는 서비스를 식별하기 위한 액세스 관리 정보를 상기 서버로부터 상기 컴퓨터로 송신하는 송신 단계;
    상기 액세스 관리 정보 및 상기 사용자에 의해 요청된 작업을 상기 컴퓨터로부터 상기 네트워크 주변 장치로 송신하는 송신 단계;
    상기 송신된 액세스 관리 정보에 기초하여, 상기 사용자에 의해 요청된 상기 작업을 수행하는데 필요한 기능 또는 서비스를 상기 사용자가 사용할 수 있는지 여부를, 상기 네트워크 주변 장치에서 판정하는 판정 단계; 및
    상기 사용자에 의해 요청된 상기 작업을 수행하는데 필요한 상기 기능 또는 서비스를 상기 사용자가 사용할 수 있는 경우에는, 상기 사용자에 의해 요청된 상기 작업을 상기 네트워크 주변 장치에서 수행하는 수행 단계
    를 포함하는 컴퓨터 판독가능 기억 매체.
  13. 삭제
  14. 서버에 의해 액세스 가능한 액세스 관리 정보에 기초하여 사용자에 의해 액세스 가능한 네트워크 주변 장치로서, 상기 네트워크 주변 장치는
    컴퓨터의 사용자가 이용 가능한 상기 네트워크 주변 장치의 기능 또는 서비스를 식별하거나, 상기 사용자가 이용 가능하지 않은 상기 네트워크 주변 장치의 기능 또는 서비스를 식별하기 위한 액세스 관리 정보 및 상기 사용자에 의해 요청된 작업을, 상기 컴퓨터로부터 수신하기 위한 수신 수단 - 상기 액세스 관리 정보는 상기 서버로부터 상기 컴퓨터로 송신됨 - ;
    상기 수신된 액세스 관리 정보에 기초하여, 상기 사용자에 의해 요청된 상기 작업을 수행하는데 필요한 기능 또는 서비스를 상기 사용자가 사용할 수 있는지 여부를 판정하기 위한 판정 수단; 및
    상기 사용자에 의해 요청된 상기 작업을 수행하는데 필요한 상기 기능 또는 서비스를 상기 사용자가 사용할 수 있는 경우에는, 상기 사용자에 의해 요청된 상기 작업을 수행하기 위한 수행 수단
    을 포함하는 네트워크 주변 장치.
  15. 사용자에 의한 네트워크 주변 장치로의 액세스 제어에 사용하기 위한 서버 - 상기 네트워크 주변 장치는 서버에 의해 액세스 가능한 액세스 관리 정보에 기초하여 상기 사용자에 의해 액세스 가능함 - 로서, 상기 서버는
    컴퓨터의 사용자가 이용 가능한 상기 네트워크 주변 장치의 기능 또는 서비스를 식별하거나, 상기 사용자가 이용 가능하지 않은 상기 네트워크 주변 장치의 기능 또는 서비스를 식별하기 위한 액세스 관리 정보에 대한 요청을 수신하기 위한 수신 수단 - 상기 요청은 인증 정보를 포함함 - ;
    상기 인증 정보를 사용하여 상기 사용자를 인증하기 위한 인증 수단; 및
    상기 사용자의 인증이 성공적이고, 상기 사용자가 상기 네트워크 주변 장치의 상기 기능 또는 서비스의 적어도 일부분을 사용하도록 인증되는 경우에는, 상기 사용자에 대한 액세스 관리 정보를 상기 컴퓨터로 송신하기 위한 송신 수단
    을 포함하며,
    상기 네트워크 주변 장치는, 상기 액세스 관리 정보 및 상기 사용자에 의해 요청된 작업을 상기 컴퓨터로부터 수신하고, 상기 수신된 액세스 관리 정보에 기초하여, 상기 사용자에 의해 요청된 상기 작업을 수행하는데 필요한 기능 또는 서비스를 상기 사용자가 사용할 수 있다고 판정된 경우에는, 상기 사용자에 의해 요청된 상기 작업을 수행하는, 서버.
  16. 제15항에 있어서,
    상기 사용자의 인증이 실패했거나, 또는 상기 사용자가 상기 네트워크 주변 장치의 기능 또는 서비스에 대한 액세스 레벨을 갖지 않은 경우에, 상기 액세스 관리 정보로서 에러 메시지를 송신하기 위한 송신 수단을 더 포함하는 서버.
  17. 삭제
  18. 삭제
  19. 제1항에 있어서,
    상기 사용자의 인증이 성공적이지 않거나, 또는 상기 액세스 관리 정보에 기초하여 상기 사용자가 이용가능한 상기 네트워크 주변 장치에 대한 액세스 레벨이 상기 사용자에 의해 요청된 상기 작업을 수행하는데 필요한 상기 기능 또는 서비스에 대한 액세스를 제공하지 않는 것으로 상기 서버가 판정한 경우, 상기 서버로부터 상기 컴퓨터로 에러 메시지를 송신하는 단계를 더 포함하는 네트워크 주변 장치로의 액세스 제어 방법.
  20. 제1항에 있어서,
    상기 컴퓨터 내의 장치 드라이버는 상기 서버에 상기 액세스 관리 정보를 요청하고, 상기 서버로부터 전송된 상기 액세스 관리 정보를 수신하며, 상기 액세스 관리 정보 및 상기 사용자에 의해 요청된 상기 작업을 상기 네트워크 주변 장치로 전송하는 네트워크 주변 장치로의 액세스 제어 방법.
  21. 제1항에 있어서,
    상기 네트워크 주변 장치를 작동하는 제2 사용자를, 상기 제2 사용자에 대응하는 인증 정보에 기초하여 인증하는 단계;
    상기 제2 사용자가 이용 가능한 상기 네트워크 주변 장치의 기능 또는 서비스를 식별하거나, 상기 제2 사용자가 이용 가능하지 않은 상기 네트워크 주변 장치의 기능 또는 서비스를 식별하기 위한 액세스 관리 정보를 상기 서버로부터 상기 네트워크 주변 장치로 전송하는 단계;
    상기 제2 사용자에 대한 상기 송신된 액세스 관리 정보에 기초하여 상기 제2 사용자가 이용가능한 상기 네트워크 주변 장치에 대한 액세스 레벨을 상기 네트워크 주변 장치에서 판정하는 단계; 및
    상기 판정된, 상기 제2 사용자가 이용가능한 상기 네트워크 주변 장치에 대한 액세스 레벨에 기초하여, 상기 제2 사용자가 상기 네트워크 주변 장치에 액세스하는 것을 허용하는 단계
    를 더 포함하는 네트워크 주변 장치로의 액세스 제어 방법.
  22. 제21항에 있어서,
    일단 인증 서버가 상기 네트워크 주변 장치로부터 수신된 인증 정보에 기초하여 상기 제2 사용자를 인증하면, 상기 액세스 관리 정보는 상기 인증 서버에 의해 공급되는 네트워크 주변 장치로의 액세스 제어 방법.
  23. 제14항에 있어서,
    상기 네트워크 주변 장치를 작동하는 제2 사용자가 이용 가능한 상기 네트워크 주변 장치의 기능 또는 서비스를 식별하거나, 상기 제2 사용자가 이용 가능하지 않은 상기 네트워크 주변 장치의 기능 또는 서비스를 식별하기 위한 액세스 관리 정보를 상기 서버로부터 수신하기 위한 제2 수신 수단;
    상기 제2 사용자에 대한 상기 수신된 액세스 관리 정보에 기초하여 상기 제2 사용자가 이용가능한 상기 네트워크 주변 장치에 대한 액세스 레벨을 판정하기 위한 제2 판정 수단; 및
    상기 판정된, 상기 제2 사용자가 이용가능한 상기 네트워크 주변 장치에 대한 액세스 레벨에 기초하여, 상기 제2 사용자가 상기 네트워크 주변 장치에 액세스하는 것을 허용하기 위한 허용 수단
    을 더 포함하는 네트워크 주변 장치.
  24. 제14항에 있어서,
    상기 수신 수단이 상기 사용자에 대한 상기 액세스 관리 정보 없이 상기 작업을 수신한 경우, 상기 수행 수단은 상기 사용자에 의해 요청된 상기 작업을 수행하지 않는 네트워크 주변 장치.
  25. 제15항에 있어서,
    상기 인증 수단은 상기 컴퓨터로부터 수신된 인증 정보에 기초하여 상기 사용자를 인증하는 서버.
  26. 제15항에 있어서,
    제2 사용자가 이용 가능한 상기 네트워크 주변 장치의 기능 또는 서비스를 식별하거나, 상기 제2 사용자가 이용 가능하지 않은 상기 네트워크 주변 장치의 기능 또는 서비스를 식별하기 위한 액세스 관리 정보에 대한 요청을 상기 네트워크 주변 장치로부터 수신하기 위한 제2 수신 수단 - 상기 요청은 인증 정보를 포함함 -;
    상기 인증 정보를 사용하여 상기 제2 사용자를 인증하기 위한 제2 인증 수단; 및
    상기 제2 사용자의 인증이 성공적이고, 상기 제2 사용자가 상기 네트워크 주변 장치의 상기 기능 또는 서비스의 적어도 일부분을 사용하도록 인증되는 경우에는, 상기 제2 사용자에 대한 액세스 관리 정보를 상기 네트워크 주변 장치로 송신하기 위한 송신 수단
    을 더 포함하며,
    상기 주변 장치는, 상기 제2 사용자에 대한 상기 송신된 액세스 관리 정보에 기초하여 상기 제2 사용자가 이용가능한 상기 네트워크 주변 장치에 대한 액세스 레벨에 기초하여, 상기 제2 사용자가 상기 네트워크 주변 장치에 액세스하는 것을 허용하는, 서버.
KR1020030087763A 2002-12-05 2003-12-04 2-패스 장치 액세스 관리 KR100658024B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/309,884 2002-12-05
US10/309,884 US7167919B2 (en) 2001-12-05 2002-12-05 Two-pass device access management

Publications (2)

Publication Number Publication Date
KR20040049283A KR20040049283A (ko) 2004-06-11
KR100658024B1 true KR100658024B1 (ko) 2006-12-15

Family

ID=32312253

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020030087763A KR100658024B1 (ko) 2002-12-05 2003-12-04 2-패스 장치 액세스 관리

Country Status (6)

Country Link
US (1) US7167919B2 (ko)
EP (1) EP1427166B1 (ko)
JP (2) JP4143526B2 (ko)
KR (1) KR100658024B1 (ko)
CN (1) CN100347989C (ko)
DE (1) DE60313106T2 (ko)

Families Citing this family (117)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7734715B2 (en) * 2001-03-01 2010-06-08 Ricoh Company, Ltd. System, computer program product and method for managing documents
US7487233B2 (en) * 2001-12-05 2009-02-03 Canon Kabushiki Kaisha Device access based on centralized authentication
US20040024811A1 (en) * 2002-04-24 2004-02-05 Hiroshi Kitada System, computer program product and method for scanning and managing documents
US20040021893A1 (en) * 2002-07-30 2004-02-05 Stevens Chad A. System for enabling a group of printers to print a document
US7793355B2 (en) 2002-12-12 2010-09-07 Reasearch In Motion Limited System and method of owner control of electronic devices
WO2004074957A2 (en) 2003-02-21 2004-09-02 Research In Motion Limited System and method of multiple-level control of electronic devices
US20040267868A1 (en) * 2003-06-26 2004-12-30 International Business Machines Corporation Method for monitoring print jobs in a data processing network
JP4313654B2 (ja) * 2003-11-19 2009-08-12 パナソニック株式会社 ネットワークシステム
KR100544478B1 (ko) * 2003-12-01 2006-01-24 삼성전자주식회사 정보의 보안등급에 따라 인쇄권한을 제한할 수 있는인쇄장치, 이를 이용한 인쇄시스템 및 이들의 인쇄방법
KR100810515B1 (ko) * 2003-12-13 2008-03-10 삼성전자주식회사 디스플레이 관리시스템
JP4537819B2 (ja) * 2003-12-16 2010-09-08 株式会社リコー 情報処理装置、情報処理システム、情報処理方法、情報処理プログラム及び記録媒体
US9026701B2 (en) * 2003-12-30 2015-05-05 Siebel Systems, Inc. Implementing device support in a web-based enterprise application
US7634801B2 (en) * 2004-01-09 2009-12-15 Panasonic Corporation Multifunction machine and personal authentication method of multifunction machine
JP4530793B2 (ja) * 2004-02-18 2010-08-25 株式会社リコー 画像形成装置、情報処理装置、情報処理システム、認証方法、認証プログラム及び記録媒体
DE102004007994B4 (de) * 2004-02-18 2007-07-12 Infineon Technologies Ag Verfahren zum Zuweisen von Zugriffsrechten an ein Peripheriegerät
US7649639B2 (en) * 2004-03-12 2010-01-19 Fuji Xerox Co., Ltd. Device usage limiting method, apparatus and program
JP4326380B2 (ja) * 2004-03-23 2009-09-02 シャープ株式会社 画像形成システム及び画像形成装置
JP4424038B2 (ja) * 2004-03-31 2010-03-03 セイコーエプソン株式会社 印刷管理システムおよび印刷管理装置並びにこれらに用いるプログラム
EP1769366B1 (en) 2004-04-30 2016-12-14 BlackBerry Limited System and method of operation control on an electronic device
US7663773B2 (en) 2004-05-21 2010-02-16 Ricoh Company, Ltd. Information processing apparatus, information processing method, information processing program and computer readable recording medium
JP4480621B2 (ja) * 2004-05-28 2010-06-16 株式会社リコー ジョブ管理装置、ジョブ管理システム、ジョブ管理プログラム及び記録媒体
WO2005121985A1 (ja) * 2004-06-08 2005-12-22 Sanyo Electric Co., Ltd. 電気機器
US7869071B2 (en) * 2004-07-13 2011-01-11 Hewlett-Packard Development Company, L.P. Printer with security algorithm
US8230328B2 (en) 2004-10-08 2012-07-24 Sharp Laboratories Of America, Inc. Methods and systems for distributing localized display elements to an imaging device
US8115947B2 (en) 2004-10-08 2012-02-14 Sharp Laboratories Of America, Inc. Methods and systems for providing remote, descriptor-related data to an imaging device
US8115946B2 (en) 2004-10-08 2012-02-14 Sharp Laboratories Of America, Inc. Methods and sytems for imaging device job definition
US8006176B2 (en) 2004-10-08 2011-08-23 Sharp Laboratories Of America, Inc. Methods and systems for imaging-device-based form field management
US7920101B2 (en) 2004-10-08 2011-04-05 Sharp Laboratories Of America, Inc. Methods and systems for imaging device display standardization
US8125666B2 (en) 2004-10-08 2012-02-28 Sharp Laboratories Of America, Inc. Methods and systems for imaging device document management
US8120797B2 (en) 2004-10-08 2012-02-21 Sharp Laboratories Of America, Inc. Methods and systems for transmitting content to an imaging device
US8237946B2 (en) 2004-10-08 2012-08-07 Sharp Laboratories Of America, Inc. Methods and systems for imaging device accounting server redundancy
US8060921B2 (en) 2004-10-08 2011-11-15 Sharp Laboratories Of America, Inc. Methods and systems for imaging device credential authentication and communication
US8120798B2 (en) 2004-10-08 2012-02-21 Sharp Laboratories Of America, Inc. Methods and systems for providing access to remote, descriptor-related data at an imaging device
US8156424B2 (en) 2004-10-08 2012-04-10 Sharp Laboratories Of America, Inc. Methods and systems for imaging device dynamic document creation and organization
US8115944B2 (en) 2004-10-08 2012-02-14 Sharp Laboratories Of America, Inc. Methods and systems for local configuration-based imaging device accounting
US8060930B2 (en) * 2004-10-08 2011-11-15 Sharp Laboratories Of America, Inc. Methods and systems for imaging device credential receipt and authentication
US8120799B2 (en) 2004-10-08 2012-02-21 Sharp Laboratories Of America, Inc. Methods and systems for accessing remote, descriptor-related data at an imaging device
US8384925B2 (en) 2004-10-08 2013-02-26 Sharp Laboratories Of America, Inc. Methods and systems for imaging device accounting data management
US8213034B2 (en) 2004-10-08 2012-07-03 Sharp Laboratories Of America, Inc. Methods and systems for providing remote file structure access on an imaging device
US8120793B2 (en) 2004-10-08 2012-02-21 Sharp Laboratories Of America, Inc. Methods and systems for displaying content on an imaging device
US8115945B2 (en) 2004-10-08 2012-02-14 Sharp Laboratories Of America, Inc. Methods and systems for imaging device job configuration management
US8065384B2 (en) 2004-10-08 2011-11-22 Sharp Laboratories Of America, Inc. Methods and systems for imaging device event notification subscription
US8233998B2 (en) * 2004-11-19 2012-07-31 Fisher-Rosemount Systems, Inc. Secure data write apparatus and methods for use in safety instrumented process control systems
US7853959B2 (en) * 2005-02-08 2010-12-14 Sap Ag Business process extension for productivity suite application
JP4372030B2 (ja) * 2005-03-02 2009-11-25 キヤノン株式会社 印刷装置、印刷装置の制御方法及びコンピュータプログラム
US8428484B2 (en) 2005-03-04 2013-04-23 Sharp Laboratories Of America, Inc. Methods and systems for peripheral accounting
JP2006254325A (ja) * 2005-03-14 2006-09-21 Toshiba Corp 画像形成装置、画像形成システム、及び画像形成方法
US20060230286A1 (en) * 2005-03-30 2006-10-12 Hiroshi Kitada System and method for authenticating a user of an image processing system
US7890962B2 (en) * 2005-04-22 2011-02-15 Sag Ag Business process extensions to enable alerts and reports within the context of groupware
US20060277079A1 (en) * 2005-04-22 2006-12-07 Gilligan Geffrey D Groupware travel itinerary creation
US9111253B2 (en) * 2005-04-22 2015-08-18 Sap Se Groupware time tracking
US7890964B2 (en) * 2005-04-22 2011-02-15 Sap Ag Methods and apparatus for contextual awareness in a groupware client
JP3992050B2 (ja) * 2005-05-10 2007-10-17 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置およびその制御方法ならびにコンピュータプログラム
US7528978B2 (en) * 2005-05-20 2009-05-05 Xerox Corporation Systems and method for controlling hide and hold jobs in a network
JP4741292B2 (ja) * 2005-06-09 2011-08-03 株式会社日立製作所 デバイス管理システム
US20070028187A1 (en) * 2005-08-01 2007-02-01 Goro Katsuyama Apparatus and method for performing display processing, and computer program product
JP2007072605A (ja) * 2005-09-05 2007-03-22 Canon Inc 情報処理装置および情報処理方法
JP4455462B2 (ja) * 2005-09-12 2010-04-21 キヤノン株式会社 データ配信装置およびデータ配信方法及びそれを実現するためのプログラム
JP4572805B2 (ja) * 2005-10-27 2010-11-04 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置、画像処理装置の管理装置、画像処理装置の管理方法、プログラム及び記録媒体
US20070107042A1 (en) * 2005-11-04 2007-05-10 Fatima Corona System and method for limiting access to a shared multi-functional peripheral device
US20070103712A1 (en) * 2005-11-04 2007-05-10 Fatima Corona System and method for limiting access to a shared multi-functional peripheral device based on preset user privileges
US8045958B2 (en) 2005-11-21 2011-10-25 Research In Motion Limited System and method for application program operation on a wireless device
JP2007152705A (ja) * 2005-12-02 2007-06-21 Fuji Xerox Co Ltd 画像処理装置および画像処理方法
JP4509091B2 (ja) * 2005-12-12 2010-07-21 キヤノン株式会社 画像処理システム、及び、プリントジョブ出力方法
US7614080B2 (en) * 2005-12-28 2009-11-03 Panasonic Electric Works Co., Ltd. Systems and methods for providing secure access to embedded devices using a trust manager and a security broker
JP4892251B2 (ja) * 2006-02-24 2012-03-07 キヤノン株式会社 画像形成装置、画像形成装置の制御方法、及びプログラム
DE602006006787D1 (de) 2006-02-27 2009-06-25 Research In Motion Ltd Verfahren zum Personalisieren einer standardisierten IT-Richtlinie
JP4801468B2 (ja) * 2006-03-02 2011-10-26 株式会社リコー 管理装置及び画像形成装置管理システム
JP4868906B2 (ja) 2006-03-24 2012-02-01 キヤノン株式会社 制限情報作成装置及び方法と機能制限付き印刷システム及び印刷認証方法
JP4761538B2 (ja) * 2006-03-31 2011-08-31 キヤノン株式会社 デバイス管理システム、情報処理装置及びその制御方法、プログラム
JP4732217B2 (ja) * 2006-03-31 2011-07-27 キヤノン株式会社 情報処理装置、管理装置及びそれらの制御方法、プログラム
JP4795076B2 (ja) * 2006-03-31 2011-10-19 キヤノン株式会社 印刷機能制限方法及び印刷制御装置
JP4719610B2 (ja) 2006-03-31 2011-07-06 キヤノン株式会社 情報処理装置及びデータ出力管理システム
JP4306690B2 (ja) * 2006-04-29 2009-08-05 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置、画像処理システム、プリントデータ出力方法およびプリントデータ出力プログラム
JP2007323314A (ja) * 2006-05-31 2007-12-13 Toshiba Corp 情報通信端末及び情報通信端末を用いたプリント方法
US20070283157A1 (en) * 2006-06-05 2007-12-06 Kabushiki Kaisha Toshiba System and method for enabling secure communications from a shared multifunction peripheral device
US8705064B2 (en) * 2006-08-31 2014-04-22 Xerox Corporation Broadcast secure printing system
JP4991428B2 (ja) * 2006-09-06 2012-08-01 株式会社リコー 情報処理装置、ユーザ情報管理方法及びユーザ情報管理プログラム
JP5026148B2 (ja) * 2006-09-19 2012-09-12 株式会社リコー 画像処理装置、方法、及びプログラム
US8345272B2 (en) 2006-09-28 2013-01-01 Sharp Laboratories Of America, Inc. Methods and systems for third-party control of remote imaging jobs
JP2008112281A (ja) * 2006-10-30 2008-05-15 Fuji Xerox Co Ltd 情報処理システム及びプログラム
EP1942634B1 (en) * 2006-11-24 2012-08-29 Murata Machinery, Ltd. Relay server, relay communication system, and communication device
JP5078332B2 (ja) * 2006-12-04 2012-11-21 キヤノン株式会社 情報処理装置、情報処理方法
JP4845703B2 (ja) 2006-12-15 2011-12-28 キヤノン株式会社 画像処理装置及びその制御方法、並びにプログラム
JPWO2008093868A1 (ja) * 2007-02-02 2010-05-20 日本電気株式会社 周辺装置などの被制御装置を制御する制御システム、制御方法、及び制御用コンピュータプログラム
US8045193B2 (en) * 2007-03-20 2011-10-25 Konica Minolta Laboratory U.S.A., Inc. Automatic detection of user preference for copy or scan setting
US20080252940A1 (en) * 2007-04-11 2008-10-16 Kabushiki Kaisha Toshiba Image scanner and control method thereof
US8305604B2 (en) * 2007-04-18 2012-11-06 Hewlett-Packard Development Company, L.P. System and method of network printing
JP5025342B2 (ja) * 2007-06-18 2012-09-12 キヤノン株式会社 画像処理装置、画像処理システム、画像処理装置の制御方法及びプログラム
ATE512539T1 (de) * 2007-08-21 2011-06-15 Nokia Siemens Networks Oy Verfahren, vorrichtungen, system und entsprechendes computerprogramm für den zugriff eines benutzergerätes
KR101300948B1 (ko) * 2007-11-27 2013-09-16 캐논 덴시 가부시키가이샤 관리 서버, 클라이언트 단말기, 단말기 관리 시스템, 단말기 관리 방법, 및 기록 매체
US20090228962A1 (en) * 2008-03-06 2009-09-10 Sharp Laboratories Of America, Inc. Access control and access tracking for remote front panel
JP4677480B2 (ja) * 2008-09-12 2011-04-27 株式会社沖データ 情報処理システム
US8411303B2 (en) * 2009-02-02 2013-04-02 Xerox Corporation Method and system for tracking data based on governance rules and policies
JP2010211631A (ja) * 2009-03-11 2010-09-24 Toshiba Tec Corp 情報処理装置
JP5451234B2 (ja) * 2009-07-30 2014-03-26 キヤノン株式会社 情報処理装置、情報処理方法及びプログラム
CN101631113B (zh) * 2009-08-19 2011-04-06 西安西电捷通无线网络通信股份有限公司 一种有线局域网的安全访问控制方法及其系统
CN101635710B (zh) * 2009-08-25 2011-08-17 西安西电捷通无线网络通信股份有限公司 一种基于预共享密钥的网络安全访问控制方法及其系统
US20110167477A1 (en) * 2010-01-07 2011-07-07 Nicola Piccirillo Method and apparatus for providing controlled access to a computer system/facility resource for remote equipment monitoring and diagnostics
US8380889B2 (en) 2010-03-31 2013-02-19 Oki Data Americas, Inc. Distributed peripheral device management system
JP5676145B2 (ja) * 2010-05-24 2015-02-25 キヤノン電子株式会社 記憶媒体、情報処理装置およびコンピュータプログラム
US9594886B2 (en) * 2010-06-02 2017-03-14 Avaya Inc. Application and open source information technology policy filter
US10482254B2 (en) * 2010-07-14 2019-11-19 Intel Corporation Domain-authenticated control of platform resources
JP5054810B2 (ja) * 2010-09-03 2012-10-24 株式会社沖データ 情報処理システム
US9524128B2 (en) * 2011-06-03 2016-12-20 Apple Inc. Information security for printing systems
CN103620612B (zh) * 2011-07-12 2016-04-13 惠普发展公司,有限责任合伙企业 包括端口和来宾域的计算设备
JP5691978B2 (ja) 2011-09-30 2015-04-01 ブラザー工業株式会社 管理装置
JP6252739B2 (ja) * 2013-09-13 2017-12-27 株式会社リコー 伝送管理システム、管理方法及びプログラム
JP2015118400A (ja) * 2013-12-16 2015-06-25 キヤノン株式会社 情報処理装置、その制御方法、及びプログラム
CN104579626B (zh) * 2014-08-13 2017-08-25 中铁信安(北京)信息安全技术有限公司 一种基于单向传输的电子文档输出管控系统及方法
JP6067648B2 (ja) 2014-11-08 2017-01-25 京セラドキュメントソリューションズ株式会社 プルプリントシステム
GB2537814B (en) * 2015-04-14 2017-10-18 Avecto Ltd Computer device and method for controlling untrusted access to a peripheral device
US10540507B2 (en) * 2017-05-17 2020-01-21 Cisco Technology, Inc. Verified device identity providing context to application
JP6957223B2 (ja) 2017-06-16 2021-11-02 キヤノン株式会社 情報処理システム、制御方法及びそのプログラム
WO2020091826A1 (en) * 2018-11-01 2020-05-07 Hewlett-Packard Development Company, L.P. Securing authorized access of a scanned image
EP3734479B1 (en) * 2019-05-02 2022-10-19 ABB Schweiz AG Access control apparatus and method for controlling configuration of automation apparatus
CN111464509B (zh) * 2020-03-18 2022-02-01 珠海市鸿瑞信息技术股份有限公司 一种双处理系统用网络安全隔离系统

Family Cites Families (71)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5191611A (en) * 1989-04-03 1993-03-02 Lang Gerald S Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients
US6850252B1 (en) * 1999-10-05 2005-02-01 Steven M. Hoffberg Intelligent electronic appliance system and method
US20040250083A1 (en) * 1994-03-03 2004-12-09 Barry Schwab Secure interactive digital system for displaying items to a user identified as having permission to access the system
JPH08235114A (ja) 1995-02-28 1996-09-13 Hitachi Ltd サーバアクセス方法と課金情報管理方法
US5774551A (en) * 1995-08-07 1998-06-30 Sun Microsystems, Inc. Pluggable account management interface with unified login and logout and multiple user authentication services
JPH09130532A (ja) 1995-10-31 1997-05-16 Canon Inc 画像処理システムおよび画像処理システム管理制御方法
JPH09298544A (ja) * 1996-05-08 1997-11-18 Fujitsu Ltd ネットワーク運用管理装置
JPH10161823A (ja) * 1996-11-27 1998-06-19 Nec Corp 印刷システム
FI107501B (fi) * 1997-01-31 2001-08-15 Nokia Mobile Phones Ltd Menetelmä käyttäjätunnuksen varaamiseksi
US5923756A (en) * 1997-02-12 1999-07-13 Gte Laboratories Incorporated Method for providing secure remote command execution over an insecure computer network
US5907598A (en) * 1997-02-20 1999-05-25 International Business Machines Corporation Multimedia web page applications for AIN telephony
EP0863658B1 (en) 1997-03-05 2004-08-04 Matsushita Electric Industrial Co., Ltd. Digital integrated apparatus
US6408336B1 (en) * 1997-03-10 2002-06-18 David S. Schneider Distributed administration of access to information
JP3530710B2 (ja) * 1997-05-12 2004-05-24 キヤノン株式会社 ネットワークデバイスの制御方法及びその装置
JP3762051B2 (ja) * 1997-06-20 2006-03-29 キヤノン株式会社 画像読取り装置及びその制御方法
JP3665827B2 (ja) * 1997-06-27 2005-06-29 コニカミノルタビジネステクノロジーズ株式会社 画像形成量管理装置
US6128602A (en) * 1997-10-27 2000-10-03 Bank Of America Corporation Open-architecture system for real-time consolidation of information from multiple financial systems
EP0935182A1 (en) * 1998-01-09 1999-08-11 Hewlett-Packard Company Secure printing
EP0929023B1 (en) 1998-01-09 2005-06-01 Hewlett-Packard Company, A Delaware Corporation Secure printing
US6161185A (en) * 1998-03-06 2000-12-12 Mci Communications Corporation Personal authentication system and method for multiple computer platform
US6604085B1 (en) * 1998-07-20 2003-08-05 Usa Technologies, Inc. Universal interactive advertising and payment system network for public access electronic commerce and business related products and services
US6219700B1 (en) * 1998-07-28 2001-04-17 Sun Microsystems, Inc. Method and apparatus for managing services in a computer network from a central console
US6848045B2 (en) * 1999-01-15 2005-01-25 Rainbow Technologies, Inc. Integrated USB connector for personal token
US6738856B1 (en) * 1999-01-19 2004-05-18 Sequel Imaging, Inc External display peripheral for coupling to a universal serial bus port or hub on a computer
US6820204B1 (en) * 1999-03-31 2004-11-16 Nimesh Desai System and method for selective information exchange
JP2001016383A (ja) 1999-04-30 2001-01-19 Matsushita Electric Ind Co Ltd ディジタル複合機、画像入出力システム、及びユーザ認証方法
US6557049B1 (en) * 1999-08-27 2003-04-29 Lsi Logic Corporation Programmable computerize enclosure module for accommodating SCSI devices and associated method of configuring operation features thereof
US7319986B2 (en) * 1999-09-28 2008-01-15 Bank Of America Corporation Dynamic payment cards and related management systems and associated methods
US6643318B1 (en) * 1999-10-26 2003-11-04 Golden Bridge Technology Incorporated Hybrid DSMA/CDMA (digital sense multiple access/code division multiple access) method with collision resolution for packet communications
FR2802666B1 (fr) * 1999-12-17 2002-04-05 Activcard Systeme informatique pour application a acces par accreditation
US7047411B1 (en) * 1999-12-17 2006-05-16 Microsoft Corporation Server for an electronic distribution system and method of operating same
US6625258B1 (en) * 1999-12-27 2003-09-23 Nortel Networks Ltd System and method for providing unified communication services support
US6889321B1 (en) * 1999-12-30 2005-05-03 At&T Corp. Protected IP telephony calls using encryption
US6904449B1 (en) * 2000-01-14 2005-06-07 Accenture Llp System and method for an application provider framework
US6587873B1 (en) * 2000-01-26 2003-07-01 Viaclix, Inc. System server for channel-based internet network
JP2001297045A (ja) 2000-02-08 2001-10-26 Ricoh Co Ltd 機器管理システム、管理クライアント、管理サーバ、使用状況管理方法及びプログラム
ES2299546T3 (es) * 2000-02-08 2008-06-01 Ricoh Company, Ltd. Sistema de gestion de dispositivos.
CA2299824C (en) 2000-03-01 2012-02-21 Spicer Corporation Network resource control system
US6665709B1 (en) * 2000-03-27 2003-12-16 Securit-E-Doc, Inc. Method, apparatus, and system for secure data transport
US6802007B1 (en) * 2000-04-24 2004-10-05 International Business Machines Corporation Privacy and security for smartcards in a method, system and program
US6789126B1 (en) * 2000-05-09 2004-09-07 Sun Microsystems, Inc. Addressing message gates in a distributed computing environment
US20020063154A1 (en) * 2000-05-26 2002-05-30 Hector Hoyos Security system database management
US20040034794A1 (en) * 2000-05-28 2004-02-19 Yaron Mayer System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages
US6329946B1 (en) * 2000-05-31 2001-12-11 Mitsubishi Denki Kabushiki Kaisha GPS position measuring system and GPS position measuring apparatus
US20020016727A1 (en) * 2000-06-16 2002-02-07 Thoughtbank, Inc. Systems and methods for interactive innovation marketplace
US6678515B1 (en) * 2000-06-29 2004-01-13 Qwest Communications International Inc. Method and system for conditionally routing calls
WO2002005061A2 (en) * 2000-07-06 2002-01-17 David Paul Felsher Information record infrastructure, system and method
JP3578057B2 (ja) * 2000-07-06 2004-10-20 株式会社日立製作所 Id管理システム
DE10033289A1 (de) * 2000-07-07 2002-01-24 Alcatel Sa Netzwerkmanagement-Server
US20020032655A1 (en) * 2000-09-14 2002-03-14 Thierry Antonin System and method for providing financial services terminals with a document driven interface
GB2366882A (en) * 2000-09-19 2002-03-20 Ncr Int Inc A data warehouse and brokerage system
US6498912B1 (en) * 2000-09-25 2002-12-24 Xerox Corporation Job-based accounting method and apparatus for image processing
US20030018900A1 (en) * 2000-10-02 2003-01-23 Tomoaki Endoh Peripheral equipment and management method thereof
US7884954B2 (en) * 2000-10-02 2011-02-08 Canon Kabushiki Kaisha Peripheral equipment and management method thereof
JP4649081B2 (ja) 2000-10-02 2011-03-09 キヤノン株式会社 周辺機器、その制御方法、プログラムおよび記憶媒体
US7254619B2 (en) * 2000-10-13 2007-08-07 Matsushita Electric Industrial Co., Ltd. Apparatus for outputting individual authentication information connectable to a plurality of terminals through a network
US6645077B2 (en) * 2000-10-19 2003-11-11 Igt Gaming terminal data repository and information distribution system
US6832194B1 (en) * 2000-10-26 2004-12-14 Sensory, Incorporated Audio recognition peripheral system
US6901374B1 (en) * 2000-11-29 2005-05-31 Reynolds & Reynolds Holdings, Inc. Loyalty link method and apparatus for integrating customer information with dealer management information
US7079640B2 (en) * 2000-12-22 2006-07-18 Nortel Networks Limited Method and apparatus for implementing an extensible range of communications services in telephone networks
US6867683B2 (en) * 2000-12-28 2005-03-15 Unisys Corporation High security identification system for entry to multiple zones
US20020128986A1 (en) * 2001-02-23 2002-09-12 Peter Stutz Communication system for franking system
JP2002259108A (ja) 2001-03-02 2002-09-13 Canon Inc 印刷システム、印刷装置、印刷方法、記録媒体及びプログラム
US7758428B2 (en) * 2001-04-02 2010-07-20 Igt Method and apparatus for controlling access to areas of gaming machines
JP2002354557A (ja) * 2001-05-29 2002-12-06 Fujitsu Ltd 機器制御システム
US20020194003A1 (en) * 2001-06-05 2002-12-19 Mozer Todd F. Client-server security system and method
US7092950B2 (en) * 2001-06-29 2006-08-15 Microsoft Corporation Method for generic object oriented description of structured data (GDL)
US6988280B2 (en) * 2001-06-29 2006-01-17 International Business Machines Corporation System and method for enhancing authorization request in a computing device
US20030046231A1 (en) * 2001-08-31 2003-03-06 Robert Wu Access terminal for telecommunication and automated teller machine services
US7171562B2 (en) * 2001-09-05 2007-01-30 International Business Machines Corporation Apparatus and method for providing a user interface based on access rights information
US7487233B2 (en) 2001-12-05 2009-02-03 Canon Kabushiki Kaisha Device access based on centralized authentication

Also Published As

Publication number Publication date
EP1427166A3 (en) 2005-02-09
DE60313106T2 (de) 2007-12-13
EP1427166A2 (en) 2004-06-09
EP1427166B1 (en) 2007-04-11
JP2004185629A (ja) 2004-07-02
US7167919B2 (en) 2007-01-23
JP4143526B2 (ja) 2008-09-03
KR20040049283A (ko) 2004-06-11
US20030167336A1 (en) 2003-09-04
JP4402146B2 (ja) 2010-01-20
JP2008159042A (ja) 2008-07-10
DE60313106D1 (de) 2007-05-24
CN1601972A (zh) 2005-03-30
CN100347989C (zh) 2007-11-07

Similar Documents

Publication Publication Date Title
KR100658024B1 (ko) 2-패스 장치 액세스 관리
JP4383734B2 (ja) ユーザによるネットワーク装置に対するアクセスを制御する方法、ネットワーク装置、プログラム、サーバ及び計算機器
JP3992050B2 (ja) 画像処理装置およびその制御方法ならびにコンピュータプログラム
KR101614578B1 (ko) 정보 처리 장치, 그 제어 방법, 저장 매체, 및 화상 처리 장치
US20160171355A1 (en) Image forming apparatus equipped with secure print function, method of controlling the same, and storage medium
JP5069819B2 (ja) 画像形成システム
JP2005228310A (ja) 文書処理装置の役割ベースアクセス制御システム及び方法
US20140289837A1 (en) Authenticating system, information processing device, authenticating method and non-transitory computer readable recording medium
US20090119755A1 (en) System and method for role based access control of a document processing device
US20120293819A1 (en) Information processing system, information processing device, and relay server
JP2007237685A (ja) 画像形成装置、画像形成装置の機密保持方法、プログラム及びプログラムを記憶した記憶媒体
JP2007334881A (ja) 未処理の画像処理操作の監視システム及び方法
US20010056538A1 (en) Information processing apparatus for adding sender information to transmission data and transmitting the transmission data and control method therefor
JP2005341537A (ja) ドキュメント処理装置(adocumentprocessingdevice)においける設定変更(configurationchanges)を監視するための方法およびシステム
EP1783653B1 (en) Login control for multiple applications
JP5286232B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP2022114837A (ja) 多要素認証機能を備えた画像形成装置
JP2008020936A (ja) プリンタサーバのジョブ情報管理方法、プリンタサーバ及びプリンタシステム
JP2008059468A (ja) 印刷装置、認証方法、およびプリンタドライバ
JP5027715B2 (ja) 画像形成装置および画像形成プログラム
JP2022132074A (ja) 印刷装置及び印刷装置の制御方法
JP2007036771A (ja) ネットワークファクシミリ装置

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121121

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20131126

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20141126

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20151125

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20161124

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20171124

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20181126

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20191128

Year of fee payment: 14