KR20070096906A - 제한 정보 작성 장치 및 방법, 기능 제한을 갖는 인쇄시스템, 및 인쇄 인증 방법 - Google Patents

제한 정보 작성 장치 및 방법, 기능 제한을 갖는 인쇄시스템, 및 인쇄 인증 방법 Download PDF

Info

Publication number
KR20070096906A
KR20070096906A KR1020070028712A KR20070028712A KR20070096906A KR 20070096906 A KR20070096906 A KR 20070096906A KR 1020070028712 A KR1020070028712 A KR 1020070028712A KR 20070028712 A KR20070028712 A KR 20070028712A KR 20070096906 A KR20070096906 A KR 20070096906A
Authority
KR
South Korea
Prior art keywords
restriction information
function
user
information
client terminal
Prior art date
Application number
KR1020070028712A
Other languages
English (en)
Other versions
KR100892000B1 (ko
Inventor
히로시 우찌까와
Original Assignee
캐논 가부시끼가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 캐논 가부시끼가이샤 filed Critical 캐논 가부시끼가이샤
Publication of KR20070096906A publication Critical patent/KR20070096906A/ko
Application granted granted Critical
Publication of KR100892000B1 publication Critical patent/KR100892000B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Storage Device Security (AREA)
  • Facsimiles In General (AREA)

Abstract

본 발명에 따른 티켓 발행 서버(1002)는, 프린터 드라이버(1003) 또는 MFP(1004)로부터의 요구에 응답하여, 사용자 정보 서버(1001)에 액세스함으로써, 사용자에게 할당된 모든 제한 정보를 취득한다. 특정 알고리즘에 의한 계산을 행한 후, 티켓 발행 서버(1002)는 액세스 제어 토큰(1005)을 프린터 드라이버(1003) 또는 MFP(1004)에 반환한다.
인쇄 장치, 액세스 제한 정보, 기능 제한 정보, 제한 정보 작성 장치

Description

제한 정보 작성 장치 및 방법, 기능 제한을 갖는 인쇄 시스템, 및 인쇄 인증 방법{RESTRICTION INFORMATION GENERATION APPARATUS AND METHOD, PRINTING SYSTEM WITH FUNCTIONAL RESTRICTION, AND PRINTING AUTHENTICATION METHOD}
도 1은 제1 실시예에서의 일반적인 시스템 구성을 나타낸 도면.
도 2는 제1 실시예에 있어서 서버 소프트웨어가 인스톨되는 서버 컴퓨터의 하드웨어 구성을 나타낸 블록도.
도 3a는 제1 실시예에 있어서 설정가능한 기능 제한 정보의 일람을 나타낸 도면.
도 3b는 제1 실시예에 있어서 설정가능한 기능 제한 정보의 일람을 나타낸 도면(도 3a로부터 계속됨).
도 4는 제1 실시예에서의 사용자 정보 서버(1001)에 저장되는 디바이스 정보 및 사용자 정보의 디렉토리 구성을 나타낸 도면.
도 5a는 제1 실시예에서의 사용자 정보 서버(1001)에 저장되는 기능 제한 정보 리스트의 디렉토리 구성을 나타낸 도면.
도 5b는 제1 실시예에서의 사용자 정보 서버(1001)에 저장되는 기능 제한 정보 리스트의 디렉토리 구성을 나타낸 도면(도 5a로부터 계속됨).
도 6은 제1 실시예에 있어서 사용자, 그룹, 롤, 기능 제한 정보 리스트, 및 기능 제한 정보의 클래스 구성을 나타낸 도면.
도 7은 제1 실시예에 있어서 액세스 제어 토큰(1005)을 발행하는 경우의 전-처리로서, 사용자가 속하는 그룹들을 열거하는 처리를 나타낸 흐름도.
도 8은 제1 실시예에서의 그룹 정보 해석 처리 나타낸 흐름도.
도 9는 제1 실시예에 있어서 사용자 및 그룹에 할당된 롤들로부터 중복된 롤들을 삭제함으로써, 롤들을 리스트하는 처리를 나타낸 흐름도.
도 10은 제1 실시예에 있어서 도 9의 흐름도에 의해 생성된 롤 리스트에 기초하여, 사용자 정보 서버(1001)로부터 기능 제한 정보 리스트를 취득하고, 액세스 제어 토큰(1005)을 생성하는 처리를 나타낸 흐름도.
도 11은 제1 실시예에 있어서 적용되는 액세스 제어 토큰(1005)에 대한 합성(merge) 처리의 합성 조건을 나타낸 테이블.
도 12a는 제1 실시예에 있어서 생성된 액세스 제어 토큰(1005)의 일례를 나타낸 도면.
도 12b는 제1 실시예에 있어서 생성된 액세스 제어 토큰(1005)의 일례를 나타낸 도면(도 12a로부터 계속됨).
도 13은 제2 실시예에 있어서 적용되는 액세스 제어 토큰(1005)의 합성 처리의 합성 조건을 나타낸 테이블.
도 14는 제1 실시예의 기능 블록도.
<도면의 주요 부분에 대한 부호의 설명>
1000: 관리자 유틸리티
1001: 사용자 정보 서버
1002: 티켓 발행 서버
1003: 프린터 드라이버
1004: MFP
1005: 액세스 제어 토큰
본 발명은, 예컨대 각 사용자의 롤(role)에 대해 정의된 기능 제한에 따라, 그 기능 이용의 허가/거부(permit/inhibit)를 판단하는 주변 기기 등을 이용하기 위한 제한 정보 작성 장치 및 방법, 기능 제한을 갖는 인쇄 시스템, 및 인쇄 인증 방법에 관한 것이다.
컴퓨터를 상호 접속한 컴퓨터 네트워크(이하, 간단히 네트워크라 한다)는 더욱 상호 접속되어, 글로벌 네트워크, 소위 인터넷을 형성하고 있다.
많은 경우에 있어서, 네트워크는 컴퓨터 이외에, 프린터, 팩시밀리, 및 복사기 등의 주변 기기들(인쇄 장치들)을 접속한다. 컴퓨터는 네트워크를 통해 이들 주변 기기들을 이용할 수 있다. 네트워크를 통한 인쇄(네트워크 인쇄)에서는,대형의 고속 프린터나 고가의 컬러 프린터를 컴퓨터들 간에 공유하고, 원격지로부터 인쇄하는 장점을 갖는다. 최근에서는 네트워크 인쇄가 대중화되고 있다.
최근의 복사기는 원고를 복사하는 기능뿐만 아니라, 외부의 클라이언트 장치 로부터의 인쇄 잡을 인쇄하는 기능, 및 스캔한 원고를 이메일/파일 전송 기능을 이용하여 전자적으로 외부에 송신하는 기능을 갖는다. 이러한 복사기는 MFP(Multi Function Peripheral)로 명명된다.
MFP의 기능이 변화하는 한편,스캔한 정보를 외부로 보낼 수 있기 때문에 정보 누설의 고위험도 증가 등 관리상의 문제가 발생하고 있다. 이들은 종래의 문제점들이다. 인쇄 매수가 증가함에 따라, 소비되는 용지 및 토너의 비용도 상승한다. 각 사용자에 대한 인쇄 기능 및 인쇄가능 매수를 제한하고자 하는 요구가 있다. 이들 요구들은, TCO(Total Cost of Ownership) 삭감의 관점에서 필수적이다.
이들 문제점들에 대해 이미 몇몇 해결 방법이 제안되어 있다. 예를 들면, 각 사용자를 ID로 관리하고, 각 ID에 대해 이용가능한 기능, 자원, 및 시간을 제한하는 방법이 제안되어 있다(일본 특개평 제11-134136호 공보). 또한, 인증된 사용자에 대하여 액세스 정책 정보를 발행하는 방법도 제안되어 있다(일본 특개 제2004-185629호공보).
MFP에의 액세스는, MFP 사용자를 인증 시스템에 의해 식별 및 확인을 행하고, 사용자에 허가된 조작만을 승인함으로써 제한이 이루어진다. 조작을 허가할지 또는 불허가의 여부는, 사용자가 속하는 회사나 학교의 인사 정보에 기초하여 각 조직 또는 각 사용자의 직무에 허가된 각 롤(role)에 대하여 설정하는 것이 일반적이다. 예를 들면, 사용자는 관리자, 파워 유저, 일반 사용자, 게스트 등의 롤들로 분류된다. 각 롤에 대하여는 기능 제한(본 명세서에서는 액세스 제한과 동의어)이 정의된다.
사용자는 조직의 계층 구조에 따라 복수의 조직에 속한다. 조직은 컴퓨터에서의 사용자의 그룹으로서 정의될 수 있다. 사용자와 마찬가지로, 그룹들은 롤로 분류되기도 하고, 각 롤에 대한 기능 제한이 그룹에도 적용된다. 임의의 사용자가 직접 분류되는 롤에는 허용되지 않는 조작일지도, 그 사용자가 속하는 그룹이 분류된 롤에서는 허용될 수 있다. 그러나, 상반되는 기능 제한들이 한 명의 사용자에 대해 설정되어 있는 상황에 대하여는 어떻게 해결할 것인가라는 것은,전술한 문헌들에 개시되어 있지 않다.
사용자가 분류된 롤에만 사용자 또는 그룹이 분류되는 경우에 복수의 롤을 참조함으로써, 각 롤에 대해 정의된 기능 제한은 주어진 규칙에 기초한 계산에 의하여 결정될 수 있다. 그러나,이 롤의 참조 및 계산은, 사용자의 로그인 시에 고속의 처리 능력으로 실시간으로 행해진다. 이러한 처리 속도 및 비용의 관점에서, 이들 처리들을 각 MFP에 의해 실행하는 것은 바람직하지 않다.
인증 시스템 및 롤 설정 시스템은 인스톨 목적지에서 사용자 환경에 따라 대개는 변한다. 사용자 환경에 따라 각 MFP의 프로그램을 변경하는 것은 플렉시블하지 않다.
사용자가 롤 계산의 규칙을 변경하기를 원하는 경우, 각 MFP의 프로그램 및 MFP를 이용하는 클라이언트 PC에 인스톨된 프로그램을 변경하는 것은 플렉시블하지 않고, 관리 비용도 증대시킨다.
본 발명은 상기 문제점을 감안하여 이루어졌으며, 사용자가 분류된 각 롤들 에 대해 정의된 기능 제한을 참조함으로써, 기능 제한들을 하나의 기능 제한으로 합성하는 것을 목적으로 한다. 특히, 본 발명은 합성 대상의 기능 제한들의 각 항목에 대해 가장 큰 권한의 값을 선택함으로써, 사용자에 의해 원래 실행가능한 기능의 이용이 거부되는 것을 방지하는 것을 목적으로 한다.
본 발명의 일 양태에 따르면, 인쇄 장치의 기능 제한 정보를 포함하는 액세스 제한 정보에 기초하여, 인쇄잡의 실행의 허가/거부의 여부를 판단하는 인쇄 장치에 대하여 클라이언트 단말기로부터 송신되는 액세스 제한 정보를 작성하도록 구성된 제한 정보 작성 장치로서, 요구 클라이언트 단말기로부터 수신된 사용자 정보에 의해 특정되는 사용자에게 직접적으로 할당되어 있는 기능 제한 정보, 및 간접적으로 할당되어 있는 기능 제한 정보를 제한 정보 관리 서버로부터 취득하는 취득 수단; 상기 취득 수단에 의해 취득된 기능 제한 정보를 합성하여, 액세스 제한 정보를 작성하는 합성 수단; 및 상기 합성 수단에 의해 작성된 액세스 제한 정보를 상기 클라이언트 단말기에 송신하는 송신 수단을 포함하는 제한 정보 작성 장치가제공된다.
상기 구성에 따르면, 사용자가 분류된 각 롤들에 대해 정의된 기능 제한을 참조함으로써, 기능 제한들이 구현된다. 특히, 합성 대상인 기능 제한들의 각 항목에 대해 가장 큰 권한을 선택함으로써, 사용자에 의해 원래 실행가능한 기능의 이용이 거부되는 것을 방지할 수 있다.
상기 합성 처리를 MFP 외의 제한 정보 작성 장치로 실행함으로써, MFP측의 부하가 경감되어 저가의 하드웨어에 의해서도 처리가능하게 된다.
인증 시스템 및 롤의 설정 시스템이 인스톨 목적지에서의 사용자 환경에 따라 변하는 경우라도, 제한 정보 작성 장치로 실행되는 처리 내용을 변경함으로써, 사용자 환경에 대해 플렉시블하고 용이하게 적합화된다.
사용자가 기능 제한의 합성 규칙을 변경하기를 원하는 경우에도, MFP 또는 클라이언트를 유지하지 않고, 플렉시블하고 유지가 용이한 시스템을 실현할 수 있는다.
본 발명의 제2 양태에 따르면, 인쇄 장치의 기능 제한 정보를 포함하는 액세스 제한 정보에 기초하여, 인쇄잡의 실행의 허가/거부의 여부를 판단하는 인쇄 장치에 대하여 클라이언트 단말기로부터 송신되는 액세스 제한 정보를 작성하는 제한 정보 작성 장치에 대한 제한 정보 작성 방법으로서, 요구 클라이언트 단말기로부터 수신된 사용자 정보에 의해 특정되는 사용자에게 직접적으로 할당되어 있는 기능 제한 정보, 및 간접적으로 할당되어 있는 기능 제한 정보를 제한 정보 관리 서버로부터 취득하는 취득 단계; 상기 취득 단계에서 취득된 기능 제한 정보를 합성하여, 액세스 제한 정보를 작성하는 합성 단계; 및 상기 합성 단계에서 작성된 액세스 제한 정보를 상기 클라이언트 단말기에 송신하는 송신 단계를 포함하는 제한 정보 작성 방법이 제공된다.
본 발명의 다른 특징들은, 이하 (첨부 도면을 참조하여) 예시적인 실시예의 설명으로부터 명백해질 것이다.
[제1 실시예]
<시스템의 개요>
이하, 제1 실시예를 설명한다. 도 1은 제1 실시예에서의 일반적인 시스템 구성을 나타낸다. 제1 실시예에서의 시스템은, 네트워크상에 접속된 디바이스, 서버 PC, 및 클라이언트 PC를 포함한다. 이 시스템은 디바이스 사용자로부터의 액세스 및 인쇄 매수 등의 잡 실행을 제한하는 인쇄 관리 시스템이다. 사용자는, 개인사용자, 부서, 및 조직을 포함한다. 사용자에게는 사용자 ID가 할당될 수 있고, 사용자는 클라이언트 PC에의 로그인 시에 사용자 ID를 입력한다.
관리자 유틸리티(Administrator Utility:AU)(1000)는 도 1의 컴퓨터로서 나타냈지만, 서버 PC상에서 동작하여 시스템의 설정 및 관리를 행하는 프로그램이다.특히, 관리자 유틸리티(1000)는 사용자 정보 서버(1001)의 기능 제한 정보(ACE라 명명됨)의 설정을 행할 수 있다. 기능 제한 정보는 도 3에 나타낸 바와 같은 내용을 갖는 데이터 파일(후술함)이다.
사용자 정보 서버(1001)는 사용자 정보(사용자 ID 및 패스워드), 및 시스템에 있어서 각 사용자 또는 디바이스에 대해 기능의 사용이 허가되어 있는지를 나타내는 기능 제한 정보의 집합으로서 기능 제한 정보 리스트(ACL라 명명됨)를 보유하고 있다. 사용자 정보 서버(1001)는 제한 정보 관리 서버라고 명명될 수 있다. 사용자 정보 서버(1001)는 LDAP 서버, 마이크로소프트사의 액티브 디렉토리 서버(Active Directory server) 등을 이용하여 실현된다.
티켓 발행 서버(1002)는 사용자 정보 서버(1001)에 저장되어 있는 기능 제한 정보 리스트에 기초하여, 사용가능한 기능들에 관한 정보를 기술한 티켓(기능 기술 티켓 또는 액세스 제어 토큰(ACT)이라 불림)을 발행한다. 이 티켓에 관해서는 후술한다.
프린터 드라이버(Drv)(1003)는 클라이언트 PC상에서 동작하는 프로그램이다.전술한 바와 같이, 클라이언트 PC를 사용하는 경우에는, 클라이언트 PC의 사용자를 식별하기 위해 사용자는 로그인을 해야 한다.
복합기(MFP)(1004)는 다기능 복사기이다. MFP(1004)는 용지 원고를 복사하는 기능 및 외부의 프린터 드라이버로부터 송신된 인쇄 데이터를 인쇄하는 기능을 갖는다. 또한, MFP(1004)는 용지 원고를 스캔하고, 그 화상 데이터를 외부의 파일 서버 또는 메일 어드레스에 송신하는 기능(송신 기능 및 리모트 스캔 기능)을 갖는다. 또한,MFP(1004)는 스캔한 데이터를 다른 MFP에 송신하고, 이를 송신처의 MFP를 이용하여 인쇄하는 기능(리모트 복사 기능)을 갖는다. MFP(1004)는 기능 제한 정보를 기록한 티켓 정보에 기초하여 인쇄 잡의 실행의 허가/거부 여부를 판단한다.
액세스 제어 토큰(ACT)(1005)은 MFP(1004)에 있어서 사용자에 의해 실행가능한 기능에 관한 정보, 및 MFP(1004)에의 기능 제한 정보를 기술한다. 액세스 제어 토큰(1005)은 이들 정보를 서버로부터 디바이스에 전달한다.
네트워크 노드(1000~1004)는 Ethernet®에 의해 상호 접속되어 있다(도시하지 않음). 그러나, 이 구성은 어디까지나 시스템의 일례이다. MFP(1004) 이외의 관리자 유틸리티(1000), 사용자 정보 서버(1001), 티켓 발행 서버(1002), 및 프린 터 드라이버(1003)는 클라이언트 컴퓨터 또는 몇개의 서버 컴퓨터로 구성될 수 있다. 관리자 유틸리티(1000), 티켓 발행 서버(1002), 및 프린터 드라이버(1003) 사이의 인터페이스들은 네트워크, 로컬 인터페이스, 및 CPU 버스 등의 물리적인 통신 매체일 수 있다. 대안적으로, 이들 인터페이스들은 메시지 통신을 위한 소프트웨어 논리 인터페이스들로 구성될 수 있다. 이들 기능 블록들은 프로그램을 CPU에서 실행함으로써 상기 기능들을 실행할 수도 있고, 하드웨어의 회로에 실장될 수도 있다.
도 1에서 나타낸 시스템 전체의 구체적인 동작 흐름은 다음과 같다.
(1) 관리자 유틸리티(1000)가 사용자 정보 서버(1001)에 있어서 각 사용자의 기능 제한 정보를 설정한다. 사용자 정보 서버(1001)는 기능 제한 정보 리스트를 저장한다.
(2) 전원 기동시, 리셋시 등에 있어서, MFP(1004)가 티켓 발행 서버(1002)에 대하여 MFP(1004)의 기능 제한 정보가 기술된 액세스 제어 토큰(1005)의 발행을 의뢰한다.
(3) 티켓 발행 서버(1002)는 사용자 정보 서버(1001)에 저장되어 있는 기능 제한 정보 리스트로부터 MFP(1004)에 관한 기능 제한 정보를 취득하고, 해당 정보를 포함하는 액세스 제어 토큰(1005)을 발행한다. 티켓 발행 서버(1002)는 티켓 발행 서버(1002)가 액세스 제어 토큰(1005)를 발행한 것을 증명하기 위한 전자 서명을 부가한다. 다음, 티켓 발행 서버(1002)는 액세스 제어 토큰(1005)을 MFP(1004)에 반송한다.
(4) MFP(1004)는 취득한 액세스 제어 토큰(1005)의 내용에 기초하여, 내부의 초기 설정을 행한다.
(5) 프린터 드라이버(1003)는, MFP(1004)에 인쇄 잡을 발행 하기 전에, 티켓 발행 서버(1002)에 대하여 잡을 발행하려고 하는 사용자에 관련된 액세스 제어 토큰(1005)의 발행을 의뢰한다.
(6) 티켓 발행 서버(1002)는, 사용자 정보 서버(1001)에 저장되어 있는 기능 제한 정보 리스트로부터 잡을 발행하려고 하는 사용자에 대응하는 기능 제한 정보를 취득한다. 티켓 발행 서버(1002)는 사용자에게 허가된 설정들을 반영한 액세스 제어 토큰(1005)을 생성한다. 티켓 발행 서버(1002)는 티켓 발행 서버(1002)가 액세스 제어 토큰(1005)을 발행한 것을 증명하기 위한 전자 서명을 부가한다. 다음, 티켓 발행 서버(1002)는 액세스 제어 토큰(1005)을 프린터 드라이버(1003)에 반송한다.
(7) 프린터 드라이버(1003)는 취득한 액세스 제어 토큰(1005)을 인쇄 잡의 헤더로서 부가하고, 인쇄 잡을 MFP(1004)에 송신한다.
(8) 잡의 수신 시, MFP(1004)는 잡 내의 액세스 제어 토큰(1005)에 기술되어 있는 기능 제한 정보와 잡에 의해 실제로 실행될 잡 정보를 비교한다. 사용을 위한 모든 기능들이 잡 정보에 기술되어 있는 경우, MFP(1004)는 그 의뢰를 실행한다. 그렇지 않은 경우, MFP(1004)는 그 잡을 취소하거나 중단한다.
<컴퓨터의 구성>
도 2는 제1 실시예에 있어서 관리자 유틸리티(1000), 사용자 정보 서 버(1001), 티켓 발행 서버(1002), 프린터 드라이버(1003)가 가동하는 컴퓨터의 하드웨어 구성을 나타내는 블록도이다.
메인 CPU(2001)는 컴퓨터(2000) 전체의 제어를 행하는 중앙 처리 장치이다. 메인 CPU(2001)는 ROM(2004) 및 하드 디스크부(2005)에 기억된 프로그램들을 실행한다.
네트워크 인터페이스(2002)는 네트워크를 통해 다른 기기와 데이터 통신을 행하기 위한 제어부이다. CPU(2001)에 의해 실행되는 소프트웨어는 LAN(2050)을 통하여, 인쇄 디바이스, 다른 네트워크 디바이스, 또는 다른 컴퓨터와 쌍방향의 데이터 교환을 행할 수 있다.
메모리(2003)는 일반적으로 CPU(2001)에 의해 실행되는 명령들, 데이터 등을 저장하기 위한 휘발성 기억부이다.
ROM(2004)은 기본적인 하드웨어 제어를 행하기 위한 저장 프로그램들, 데이터 등을 저장하기 위한 판독 전용 기억부이다.
하드 디스크부(2005)는 일반적으로, 컴퓨터(2000)에 의해 실행되는 프로그램, 연산된 데이터 등을 저장하는 비휘발성의 기억부이다. 하드 디스크부(2005)는 부팅 프로그램(기동 프로그램: 하드웨어 및 소프트웨어의 실행(동작)을 개시하는 프로그램), 복수의 어플리케이션, 편집 파일, 사용자 파일, 네트워크 관리 프로그램 등을 저장한다. 사용자 정보 서버(1001)에 있어서,하드 디스크는 각 사용자 ID의 롤 및 사용자가 속하는 그룹을 나타내는 사용자 정보를 저장한다. 또한, 하드 디스크는 사용자가 속하는 그룹, 및 그룹이 더 속하는 그룹을 저장한다. 또한, 하드 디스크는 각 롤들의 기능 제한 정보 리스트를 저장한다.
디스플레이 인터페이스(2006)는 컴퓨터(2000)의 내부 상태, 실행 상태 등을 표시하기 위한 디스플레이를 접속하기 위한 제어부이다. 디스플레이(2051)는 컴퓨터의 내부 상태, 실행 상태 등을 표시한다. CPU(2001)에 의해 실행되는 소프트웨어는 디스플레이(2051)상에 그래픽 사용자 인터페이스를 묘화할 수 있다.
키보드 인터페이스(2007) 및 마우스 인터페이스(2008)는, 사용자로부터 데이터 및 명령들을 입력하기 위한 입력 장치들을 컴퓨터(2000)에 접속가능하게 한다. 입력 장치의 예로는 키보드(2052) 및 마우스(2053)가 있다.
주변 기기 인터페이스(2009)는 USB, RS-232C 시리얼, IEEE1394 등의 사양을 실장한 주변 기기(2054)를 접속하기 위한 제어부이다. 주변 기기(2054)의 예로는, 외부 기억 장치(예컨대, CD-ROM 드라이브 또는 메모리 미디엄 드라이브), 및 사용자를 특정하기 위한 사용자 인증 장치가 있다.
<기능 제한 정보>
도 3a 및 도 3b는, 제1 실시예에 있어서의 기능 제한 정보의 리스트를 나타낸다. 도 3a 및 도 3b는 기능 제한 정보 그 자체뿐만 아니라, 기능 제한 정보에 포함되는 항목들 및 각 항목의 값의 선택들을 나타내고 있다. 예를 들어, 각 항목의 항목 ID 및 값을 미리 정의한 XML의 태그 등으로 기술함으로써, 기능 제한 정보는 컴퓨터에 이용가능한 데이터 파일로서 제공된다.
도 3a 및 도 3b에 있어서,"어플리케이션 제한" 항목(301)은 MFP에 의해 제공되는 어플리케이션들(예컨대, 복사, 송신, 박스, 인쇄, 및 브라우저)에 대한 액 세스 제한을 나타낸다. 사용자 인터페이스(예컨대, 프린터 드라이버의 사용자 인터페이스 또는 MFP의 사용자 인터페이스)는, 제한된 어플리케이션의 선택을 허용하지 않도록, 제한된 어플리케이션의 선택란을 표시하지 않는다. 어플리케이션에 의해 작성된 데이터를 인쇄하는 경우, 어플리케이션은 그 기능 제한과는 무관하게 데이터를 작성한다. 인쇄시에 어플리케이션을 선택할 수 없는 경우에도, 제한된 기능은 인쇄 시에 이용될 수 있다.
어플리케이션 제한 항목(301)은 어플리케이션의 성질 및 종류를 나타내는 어플리케이션 카테고리에 관련된 기능 제한 정보(어플리케이션 카테고리 제한으로 언급된다), 및 ID를 갖는 각 어플리케이션에 관련된 기능 제한(어플리케이션 ID 제한으로 언급된다)을 포함한다. 어플리케이션에 관련된 기능 제한 정보 및 어플리케이션이 속하는 어플리케이션 카테고리에 관련된 기능 제한이 모순된 경우, 어플리케이션에 관련된 기능 제한이 채용된다. 어플리케이션 카테고리에 관련된 기능 제한에 대해서는, "허가(permit)" 또는 "거부(Deny)" 중 어느 하나를 설정할 수 있다. 어플리케이션에 관련된 기능 제한에 대해서는 "사용가능(usePossib1e)", "사용불가능(useImpossible)", 및 "미설정(unset(blank))" 중 어느 하나를 설정할 수 있다. 각 어플리케이션에 할당된 어플리케이션 ID에 기초하여 각 어플리케이션이 식별된다. 도 3a에 있어서, 기능 제한 리스트에는 어플리케이션 ID, 예컨대 "OriginalCopy"가 등록되어 있다.
PDL 인쇄 기능(302), 박스 인쇄 기능(303), 및 복사 기능(304)은, 용지 상에 데이터를 출력하는 경우의 색 제한, 단면/양면 제한, 및 레이아웃 제한에 대한 기 능 제한 정보를 갖는다. 색 제한에 대하여는, "제한없음", "풀 컬러 인쇄 불가", 및 "풀 컬러/2색 인쇄 불가", 및 "모노크롬만" 중의 하나가 설정가능하다. 인쇄 방법은 "양면" 또는 "단면" 중 어느 하나이다. 페이지 레이아웃은 "제한없음" "1페이지/1매 불가", 및 "1~2페이지/1매 불가" 중 하나이다. 이들 설정은 설정 내용에 대응하는 코드값들로 이루어진다.
스캔 기능(305)은 용지 원고를 전자 데이터로 변환 하는 경우의 색 제한에 대한 기능 제한 정보를 갖는다. 송신 기능(306)은 전자 데이터를 송신하는 경우의 송신 프로토콜, 어드레스북, 및 수신처에 대한 기능 제한 정보를 갖는다.
<디바이스 정보 및 사용자 정보>
도 4는 제1 실시예에서의 사용자 정보 서버(1001)에 저장되는 디바이스 정보 및 사용자 정보의 디렉토리 구성을 나타낸다. 관리자 유틸리티(1000)는 디바이스 정보 및 사용자 정보를 설정한다.
SystemSettings(4001)은 시스템 전체에 적용되는 시스템 정책의 컨테이너이며, 그 하위에 디폴트 설정을 포함한다.
Devices(4002)는 디바이스 정보의 컨테이너이며, 그 하위에 DeviceContainer (4003) 및 DeviceGroupContainer(4004)을 포함한다. DeviceContainer(4003)는 그 하위에 본 시스템에 등록된 디바이스 정보를 포함하는 컨테이너이다. 예를 들면, 호스트명, 패스워드 등이 각 디바이스에 대해 등록되어 있다.
이들 디바이스 정보는, SystemSettings(4001)을 변경함으로써 선택되는 이하의 등록 모드들 중 하나에 등록된다.
(1) MFP(1004) 기동시에 디바이스 정보가 자동적으로 등록되는 자동 등록 모드,
(2) MFP(1004)로부터 통지되는 호스트명이 DeviceContainer(4003)의 하위에 존재하는지 여부를 체크하는 호스트명 확인 모드,
(3) MFP(1004)로부터 통지되는 호스트명이 DeviceContainer(4003)의 하위에 존재하는지 여부를 체크하고, 패스워드가 SystemSetting(4001)과 일치하는지의 여부를 체크하는 패스워드 체크 모드.
호스트명 체크 모드 또는 패스워드 체크 모드가 선택되어 있지만, 호스트명이나 패스워드 등의 조건을 충족시키지 않는 경우에는, MFP(1004)로부터의 등록 요구에 응답하여, 디바이스 등록이 행해지지 않고 에러가 반송된다. 조건이 만족되면, 디바이스가 등록된다.
DeviceGroupContainer(4004)는 디바이스들의 그룹에 대한 하위 디바이스 정보를 포함하는 컨테이너이다.
Users(4005)는 사용자 또는 사용자의 그룹에 대한 하위 사용자 그룹 정보를 포함하는 컨테이너이다.
도 5a 및 도 5b는, 제1 실시예에서의 사용자 정보 서버(1001)에 저장되는 기능 제한 정보 리스트의 디렉토리 구성을 나타낸다. 관리자 유틸리티(1000)는 디렉토리의 컨테이너들을 설정한다.
DeviceRoles(5001)은 기능 제한 정보 리스트에의 참조를 갖는 롤 정보 컨테이너이며, 그 하위에 Base(5002), Custom(5003) 등의 컨테이너들을 포함한다. Base(5002)는 본 시스템에 미리 등록된 롤 정보를 저장하는 컨테이너이다. 본 시스템은 5개의 표준 롤 정보, 즉 관리자, 파워 유저, 일반 사용자, 제한 사용자, 및 게스트가 정의되어 있다.
Custom(5003)은 Base(5002)에 기초하여 확장한 하위 사용자-정의 롤 정보를 저장하는 컨테이너이다. 제1 실시예에서는,롤들 Sales1 및 Sales2가 정의되어 있다.
Policies(5004)은 복수의 기능 제한 정보 리스트에 대한 컨테이너이다. Policies(5004)은 Base(5002) 및 Custom(5003)보다 하위 레벨의 롤 정보와 동일한 일반명을 갖는, 각 롤의 기능 제한 정보 리스트를 저장하는 컨테이너들을 갖는다. 본시스템에서, 사용자 정보 서버(1001)는 도 3a 및 도 3b에 나타낸 기능 제한 정보를, 도 5a 및 도 5b에 나타낸 바와 같이 롤에 관련된 기능 제한 정보 리스트로서 저장한다.
도 5a 및 도 5b에서는,Sales2 롤의 폴더가 전개되어 있다. Sales2 롤에 대하여는, 어플리케이션 제한(5006) 및 디바이스 능력 제한(복사, 로컬 인쇄 등)(5007)을 포함하는 제한 정보가, 도 3a 및 도3b에 대응하는 구성으로 등록되어 있다.
도 6은, 제1 실시예에서의 사용자, 그룹, 롤, 기능 제한 정보 리스트, 및 기능 제한 정보의 클래스 구성을 나타내는 도면이다. 도 6에서의 클래스 구성은 UML(Universal Modeling Language)을 이용하여 기술되어 있다. 도 6에 도시된 내용은 다음과 같다. 사용자(6001)에게는 복수의 롤들이 할당가능하고, 디폴트 롤 (명시적으로 롤이 할당되지 않은 사용자에 적용되는 롤)을 포함해서 항상 하나의 롤이 할당된다. 사용자는 복수의 그룹에 속하는 것이 가능하고, 그룹을 통해 간접적으로 롤을 할당하는 것도 가능하다.
그룹(6002)은 사용자의 집합이며, 사용자에의 0개 이상의 참조를 보유하고 있다. 롤(6003)은 0개 이상의 사용자 또는 그룹에의 참조를 갖는 것이 가능하다.롤은 하나의 기능 제한 정보 리스트(6004)을 갖고, 기능 제한 정보 리스트는 1개 이상의 기능 제한 정보(6005)를 갖는다.
<티켓 발행 서버에서의 처리>
도 7은 제1 실시예에 있어서 액세스 제어 토큰(1005)을 발행하는 경우의 전-처리(pre-process)로서, 사용자가 속하는 그룹들을 열거하는 처리를 나타내는 흐름도이다. 티켓 발행 서버(1002)가 이 처리를 실행한다. 도 7에 도시된 처리는 클라이언트 터미널에 의해 발행된 액세스 제어 토큰(1005)의 생성 요구(즉, 액세스 제한 정보)에 응답하여 실행된다. 생성 요구는 사용자 ID를 포함한다.
단계 S7001에서,티켓 발행 서버(1002)는 사용자가 속하는 일시적 처리 그룹 리스트 GL을 요소 수(element count) 0으로 초기화한다. 단계 S7002에서, 티켓 발행 서버(1002)는 사용자 정보 서버(1001)를 액세스함으로써 처리 대상의 사용자 정보를 취득한다. 단계 S7003에서, 티켓 발행 서버(1002)는 사용자가 속하는 그룹의 수 T를 취득한다. 처리 대상의 사용자는, 예컨대 클라이언트 단말기로부터 티켓 발행 요구와 함께 수신된 사용자 ID에 의해 지정될 수 있다. 단계 S7004에서,티켓 발행 서버(1002)는 작업용 카운터 i를 0으로 초기화하고, 단계 S7005에서 카운 터 i가 그룹의 수 T보다 작은지 여부를 판정한다. 카운터 i가 그룹의 수 T 이상인 경우에는 처리는 종료된다. 카운터 i가 그룹의 수 T보다 작은 경우에는, 처리는 단계 S7006으로 진행하여, 처리 대상의 사용자가 속하는 그룹명 Gi를 취득한다. 단계 S7007에서, 티켓 발행 서버(1002)는 그룹 정보 해석 처리(도 8을 참조하여 후술함)을 행한다. 단계 S7008에서, 티켓 발행 서버(1002)는 카운터 i를 인크리먼트 하여 처리를 단계 S7005로 복귀시키고, 상기 수순을 반복한다.
도 8은 도 7의 단계 S7007에서 실행되는 그룹 정보 해석 처리를 나타내는 흐름도이다. 티켓 발행 서버(1002)가 본 처리를 실행한다.
단계 S8001에서,티켓 발행 서버(1002)는 사용자 정보 서버(1001)를 액세스함으로써 처리 대상의 그룹 정보를 취득한다. 단계 S8002에서, 티켓 발행 서버(1002)는 그룹이 속하는 그룹의 수 T를 취득한다. 단계 S8003에서,티켓 발행 서버(1002)는 작업용 카운터 i를 0으로 초기화하고, 단계 S8004에서 카운터 i가 그룹의 수 T보다 작은지 여부를 판정한다. 카운터 i가 그룹의 수 T 이상인 경우에는 처리가 종료된다. 카운터 i가 그룹의 수 T보다 작은 경우, 처리는 단계 S8005로 진행하여, 처리 대상의 그룹이 속하는 그룹의 그룹명 Gi를 그룹 정보로부터 취득한다. 단계 S8006에서,티켓 발행 서버(1002)는 처리 대상의 그룹이 속하는 그룹 Gi가 도 7의 그룹 리스트 GL에 존재하는지 여부를 판정한다. 그룹 Gi가 존재하는 경우, 처리는 단계 S8009로 진행한다. 그룹 Gi가 존재하지 않는 경우에는, 티켓 발행 서버(1002)는 단계 S8007에서 그룹 Gi를 도 7의 그룹 리스트 GL에 부가적으로 저장한다. 단계 S8008에서, 티켓 발행 서버(1002)는 그룹 정보 해석 처리(도 8의 수순의 재귀 호출)를 행한다. 단계 S8009에서, 티켓 발행 서버(1002)는 카운터 i를 인크리먼트하여, 처리를 단계 S8004로 복귀시키고, 상기 수순을 반복한다.
도 7 및 도 8의 처리에 의해, 클라이언트 단말기로부터 인쇄를 행하기 위해 티켓 발행 요구를 발행한 사용자가 직접 또는 간접적으로 속하는 모든 그룹명이 그룹 리스트에 등록된다.
도 9는 제1 실시예에 있어서 사용자 및 그룹에 할당된 롤들 중 중복하는 롤을 삭제함으로써, 롤들을 리스트하는 처리를 나타내는 흐름도이다. 티켓 발행 서버(1002)는 본 처리를 도 8의 처리 후에 실행한다.
단계 S9001에서,티켓 발행 서버(1002)는 사용자가 속하는 일시적 처리 롤 리스트 RL을 요소 수 0으로 초기화한다. 단계 S9002에서, 티켓 발행 서버(1002)는 사용자에게 할당된 롤들의 수 C를 취득한다. 단계 S9003에서,티켓 발행 서버(1002)는 작업용 카운터 i를 0으로 초기화하고, 단계 S9004에서 카운터 i가 롤의 수 C보다 작은지 여부를 판정한다. 카운터 i가 롤의 수 C보다 작은 경우, 처리는 단계 S9005으로 진행하여, 사용자에게 할당된 롤 Ri를 취득된 사용자 정보로부터 취득한다. 본 예에서는, 전술한 바와 같이, 7개의 롤이 준비되고, R1~R7에 할당되어 있다. 단계 S9006에서,티켓 발행 서버(1002)는 사용자에게 할당된 롤 Ri가 롤 리스트 RL에 존재하는지의 여부를 판정한다. 롤 Ri가 존재하는 경우, 처리는 단계 S9008로 진행한다. 롤 Ri가 존재하지 않는 경우에는, 티켓 발행 서버(1002)는 단계 S9007에서 롤 Ri를 할당하고, 이를 롤 리스트 RL에 부가한다. 단계 S9008에서, 티켓 발행 서버(1002)는 카운터 i를 인크리먼트하여, 처리를 단계 S9004로 복귀시 키고, 상기 수순을 반복한다.
단계 S9004에서,카운터 i가 롤의 수 C 이상인 경우, 처리는 단계 S9009로 진행하여, 도 7 및 도 8의 흐름도에 의해 생성된 그룹 리스트 GL로부터 그룹의 수 T를 취득한다. 단계 S9010에서,티켓 발행 서버(1002)는 작업용 카운터 j를 0으로 초기화하고, 단계 S9011에서 카운터 j가 그룹의 수 T보다 작은지 여부를 판정한다.카운터 j가 그룹의 수 T 이상인 경우에는 처리가 종료된다. 카운터 j가 그룹의 수 T보다 작은 경우에는, 처리는 단계 S9012로 진행하여, 그룹 Gj에 할당된 롤의 수 C를 취득된 그룹 정보로부터 취득한다. 단계 S9013에서,티켓 발행 서버(1002)는 작업용 카운터 i를 0으로 초기화하고, 단계 S9014에서 카운터 i가 롤의 수 C보다 작은지 여부를 판정한다. 카운터 i가 롤의 수 C 이상인 경우, 티켓 발행 서버(1002)는 처리를 단계 S9019에서 j를 인크리먼트하여 처리를 단계 S9011로 복귀시키고 상기 수순을 반복한다. 카운터 i가 롤의 수 C보다 작은 경우에는, 처리는 단계 S9015로 진행한다. 단계 S9015 ~ 단계 S9018의 처리는, 전술한 단계 S9005 ~ 단계 S9008과 동일하므로, 상세한 설명은 생략한다.
도 9의 수순에 의해, 대상 사용자에게 직접적으로 할당되거나, 또는 대상 사용자가 직접 또는 간접적으로 속하는 그룹에 대하여 할당된 롤들을 중복없이 모두 리스트된다.
도 10은 제1 실시예에 있어서 도 9의 흐름도에 의해 생성된 롤 리스트에 기초하여, 사용자 정보 서버(1001)로부터 기능 제한 정보 리스트를 취득하고, 액세스 제어 토큰(1005)을 생성하는 처리를 나타내는 흐름도이다. 티켓 발행 서버(1002) 는 도 10의 처리를 도 9의 처리에 이어서 실행한다.
단계 S10001에서, 티켓 발행 서버(1002)는 사용자 정보 서버(1001)로부터 디폴트 롤들의 기능 제한 정보 리스트를 취득하고, 액세스 제어 토큰(1005)을 초기화한다. 단계 S10002에서, 티켓 발행 서버(1002)는 도 9의 흐름도에 의해 계산된 롤 리스트 RL로부터 할당된 롤의 수 C를 취득한다. 단계 S10003에서,티켓 발행 서버(1002)는 작업용 카운터 i를 0으로 초기화하고, 단계 S10004에서 카운터 i가 롤의 수 C보다 작은지 여부를 판정한다. 카운터 i가 롤의 수 C 이상인 경우에는, 처리는 단계 S10008로 진행하여, 액세스 제어 토큰(1005)에 전자 서명을 부가한다. 단계 S10009에서, 티켓 발행 서버(1002)는 제어 토큰(1005)을 클라이언트에 발행하여, 처리는 종료된다. 카운터 i가 롤의 수 C보다 작은 경우에는, 처리는 단계 S10005로 진행하여, 사용자 정보 서버(1001)로부터 롤 Ri에 관련된 기능 제한 정보 리스트 컨테이너 아래에 저장되어 있는 기능 제한 정보를 순차적으로 취득한다. 단계 S10006에서, 티켓 발행 서버(1002)는 합성(merge) 처리(합성(synthesis) 처리)를 행한다. 단계 S10007에서, 티켓 발행 서버(1002)는 카운터 i를 인크리먼트하여 처리를 단계 S10004로 복귀시키고, 상기 수순을 반복한다.
기능 제한 정보의 취득 시, 기능 제한 정보가 도 11의 우선적인 설정값(후술함)을 갖는 경우, 기능 제한 정보를 다시 취득한 후일지라도, 설정값은 변경되지 않는다. 이 경우, 처리는 생략될 수 있어, 처리 속도가 향상된다.
도 11은, 도 10의 단계 S10006에서 적용되는 액세스 제어 토큰(1005)에 대한 합성 처리에 이용되는 합성 조건 테이블의 일례를 나타낸다. 티켓 발행 서 버(1002)는 합성 조건 테이블을 보유하고 있다. 제1 실시예는, 설정들이 모순되는 경우의 많은 기능들을 이용하도록 적절한 제한들을 갖는 설정값들을 선택하는 정책을 채용하고 있다. 도 11의 일부를 설명한다. "허가" 및 "거부"가 동시에 설정된 경우에는, "허가"가 선택된다. "컬러" 및 "모노크롬"이 동시에 설정된 경우에는 "컬러"가 선택된다. 테이블의 내용은 항목들의 설정값들을 우선 순위에 따라 배치하도록 될 수 있다. 도 11에서의 합성 조건 테이블을 변경함으로써, 기능 제한 정보의 합성 규칙을 간단히 변경할 수 있다.
강한 제한 및 약한 제한이 경합하는 경우, 일반적으로 안전성을 유지하기 위해 강한 제한에 우선 순위가 부여된다. 도 11에서의 규칙은 이에 반하지만, 사용자의 편의를 손상하지는 않는다.
<액세스 제어 토큰>
도 12a 및 도 12b는 제1 실시예에 있어서, 도 10의 수순에서 생성되고 클라이언트에 송신되는 액세스 제어 토큰(1005)의 일례를 나타낸다.
태그(12001)는 액세스 제어 토큰을 취득한 사용자에 관한 정보를 기술한다. 본 예에 있어서,사용자명은 user_OOO1이며, 베이스 롤로서 GeneralUser라는 롤이 할당되고, 메일 어드레스는 user_OOO1@mail.com이다. MFP(1004)가 전원 기동 시 등에 액세스 제어 토큰(1005)의 발행을 의뢰한 경우, 액세스 제어 토큰(1005)은 태그(12001)를 포함하지 않을 수 있다.
태그(12002)는 액세스 제어 토큰(1005)을 취득한 사용자가 MFP(1004)에 의해 MFP(1004)에서 사용가능한 기능들을 기술한다. 본 예에 있어서,태그(12002)는 Print와 Box가 이용가능("Permit")한 어플리케이션 카테고리이며, Copy, Send, Browser, 및 Utility가 이용가능하지 않은("Deny") 것으로 기술되어 있다.
MFP(1004)가 전원 기동 시 등에 액세스 제어 토큰(1005)의 발행을 의뢰한 경우, 태그(12002)는 MFP(1004)에 대한 기능 제한 정보를 기술한다.
액세스 제어 토큰(1005)을 포함하는 인쇄 잡의 수신 시, MFP는 액세스 제어 토큰(1005)에 포함되는 기능 제한 정보에 의해 나타내어진 제한들 하에 인쇄 잡을 실행한다. 예를 들면, MFP는 액세스 제어 토큰(1005)에 포함되는 기능 제한 정보의 각 항목과 인쇄 잡의 설정을 비교한다. MFP는 인쇄 잡이 제한된 기능을 사용하는지의 여부를 판정한다. 인쇄 잡이 제한된 기능을 사용하는 경우, MFP는 클라이언트에 대하여 인쇄 잡이 실행 불가능하다는 취지의 메시지를 송신한다. 인쇄 잡이 제한된 기능을 사용하지 않는 경우, MFP는는 잡을 실행한다.
이러한 방식으로, 제1 실시예에 따른 기능 제한을 갖는 인쇄 시스템에 있어서, 요구를 수신한 티켓 발행 서버는, 각 항목에 대해 정의된 제한들 중 가장 완화된 것이 적용되도록 MFP 사용자에 대해 직접 또는 간접적으로 정의된 기능 제한들을 합성한다. 따라서, MFP에 대한 로드가 경감되어 신속한 처리를 달성할 수 있다.또한,합성 규칙은 플렉시블하고 간이하게 변경될 수도 있다. 또한, 티켓 발행 서버는 제한 정보를 작성하는 제한 정보 작성 장치로 간주될 수도 있다.
도 14는 본 시스템의 기능 블록들을 나타낸다. 프린터 드라이버(1003)는, MFP(1004)에 인쇄 잡을 발행하기 전에, 잡을 발행하려고 하는 사용자에 관련된 액세스 제어 토큰(1005)을 발행하도록 티켓 발행 서버(1002)에 의뢰한다. 티켓 요구 수신부(1002a)가 이 요구를 수신한다.
티켓 요구 수신부(1002a)는 수신된 사용자 ID를 사용자 정보 수신부(1002b)에 전달한다. 사용자 정보 수신부(1002b)는 사용자 ID에 대응하는 사용자가 속하는 그룹 정보를 취득한다. 사용자 정보 수신부(1002b)는 사용자 정보 및 그룹 정보를 롤 정보 취득부(1002c)에 전달한다. 롤 정보 취득부(1002c)는 사용자 및 그룹의 롤에 관한 롤 정보를 취득한다. 롤 정보 취득부(1002c)는 그 롤 정보를 제한 정보 취득부(1002d)에 전달하여, 각 롤의 기능 제한 정보를 취득한다. 또한, 제한 정보 취득부(1002d)는, 제한 정보 관리 서버로부터 기능 제한 정보를 취득하기 위한 취득 수단으로 명명될 수도 있다. 제한 정보 취득부(1002d)는 기능 제한 정보를 티켓 발행부(1002e)에 전달하여, 액세스 제어 토큰(1005)을 생성한다. 티켓 발행부(1002e)는 액세스 제어 토큰(1005)을 사용자 단말기에 전달한다. 티켓 발행부(1002e)는 액세스 제한 정보를 작성하는 합성 수단이며, 또한 액세스 제한 정보를 상기 클라이언트 단말기에 송신하는 송신 수단이다. 송신은 도 2의 네트워크 인터페이스(2002)를 통해 실현된다.
[제2 실시예]
이하, 제2 실시예를 설명한다. 제2 실시예의 기본적인 도면은, 제1 실시예에서의 도 1 내지 도 12b와 동일하므로, 상세한 설명은 생략한다.
도 13은 제2 실시예에서의 액세스 제어 토큰(1005)의 어플리케이션에 대한 합성 처리의 합성 조건을 나타낸다.
제1 실시예는, 설정들이 모순되는 경우에 많은 기능들을 이용하도록 완화된 제한들을 갖는 설정값들을 선택하는 정책을 채용하고 있다. 반면, 제2 실시예는 많은 기능들을 이용하지 못하도록 엄격한 제한들을 갖는 설정값들을 선택하는 정책을 채용하고 있다. 도 13의 일부를 설명한다. "허가" 및 "거부"가 동시에 설정된 경우, "거부"가 선택된다. "컬러" 및 "모노크롬"이 동시에 설정된 경우에는, "모노크롬"이 선택된다.
또한, 본 발명은, 티켓 발행 서버가 인쇄 잡의 경우와 동일한 사용자에 대한 액세스 제어 토큰을 발행하도록, 사용자가 MFP의 사용자 인터페이스로부터 로그인을 행하는 경우에 적용할 수 있다.
또한, 본 발명은, 복수의 기기(예컨대, 호스트 컴퓨터, 인터페이스 기기, 판독기, 프린터 등)를 포함하는 시스템, 또는 단일 디바이스로 구성되는 장치(예컨대, 복사기 또는 팩시밀리 장치 등)에 적용될 수 있다. 본 발명의 목적은, 전술한 실시예들의 기능들을 실현하는 프로그램 코드들을 기록한 기억 매체를 시스템 또는 장치에 공급하고, 그 시스템 또는 장치의 컴퓨터에 의해 기억 매체에 저장된 프로그램 코드들을 실행시킴으로써도 달성된다. 이 경우, 기억 매체로부터 판독된 프로그램 코드들이 전술한 실시예의 기능을 실현하고, 그 프로그램 코드들 및 프로그램 코드들을 기억한 기억 매체가 본 발명을 구현한다.
또한,본 발명은, 프로그램 코드들의 명령에 기초하여,컴퓨터상에서 가동하고 있는 오퍼레이팅 시스템(OS) 등이 실제의 처리의 일부 또는 전부를 행하고, 그 처리에 의해 전술한 실시예의 기능이 실현되는 경우도 포함된다. 또한,본 발명은 기억 매체로부터 판독된 프로그램 코드가, 컴퓨터에 삽입된 기능 확장 카드나 컴퓨 터에 접속된 기능 확장 유닛에 구비되는 메모리에 기입된 경우에도 적용될 수 있다. 이 경우, 기입된 프로그램 코드의 명령에 기초하여,기능 확장 카드나 기능 확장 유닛에 구비되는 CPU 등이 실제의 처리의 일부 또는 전부를 행하고, 이로써 전술한 실시예들의 기능들을 실현한다.
본 발명은 예시적인 실시예들을 참조하여 기술되었지만, 본 발명은 개시된 예시적 실시예들에 제한되지 않는다는 것을 이해해야 한다. 이하의 청구범위는 그러한 변경들과 균등 구성 및 기능들을 모두 포함하도록 최광의로 해석되어야 한다.
본 발명에 따르면, 사용자가 분류된 각 롤들에 대해 정의된 기능 제한을 참조함으로써, 기능 제한들을 하나의 기능 제한으로 합성할 수 있으며, 합성 대상의 기능 제한들의 각 항목에 대해 가장 큰 권한의 값을 선택함으로써, 사용자에 의해 원래 실행가능한 기능의 이용이 거부되는 것을 방지할 수 있다.

Claims (9)

  1. 인쇄 장치의 기능 제한 정보를 포함하는 액세스 제한 정보에 기초하여, 인쇄잡의 실행의 허가/금지의 여부를 판단하는 인쇄 장치에 대하여 클라이언트 단말기로부터 송신되는 액세스 제한 정보를 작성하도록 구성된 제한 정보 작성 장치로서,
    요구 클라이언트 단말기로부터 수신된 사용자 정보에 의해 특정되는 사용자에게 직접적으로 할당되어 있는 기능 제한 정보, 및 간접적으로 할당되어 있는 기능 제한 정보를 제한 정보 관리 서버로부터 취득하는 취득 수단;
    상기 취득 수단에 의해 취득된 기능 제한 정보를 합성하여, 액세스 제한 정보를 작성하는 합성 수단; 및
    상기 합성 수단에 의해 작성된 액세스 제한 정보를 상기 클라이언트 단말기에 송신하는 송신 수단
    을 포함하는 제한 정보 작성 장치.
  2. 제1항에 있어서,
    상기 합성 수단은, 상기 기능 제한 정보의 각 항목에 대하여, 상기 취득 수단에 의해 취득된 기능 제한 정보들 중에서 가장 완화된(moderate) 제한값이 설정되어 있는 액세스 제한 정보를 작성하도록 구성된 제한 정보 작성 장치.
  3. 제1항에 있어서,
    상기 합성 수단은, 상기 기능 제한 정보의 각 항목에 대하여, 상기 취득 수단에 의해 취득된 기능 제한 정보들 중에서 가장 엄격한 제한값이 설정되어 있는 액세스 제한 정보를 작성하도록 구성된 제한 정보 작성 장치.
  4. 제1항에 있어서,
    상기 사용자에 간접적으로 할당되어 있는 기능 제한 정보는, 상기 사용자가 직접 또는 간접적으로 속해 있는 그룹에 할당되어 있는 기능 제한 정보를 포함하는 제한 정보 작성 장치.
  5. 제1항에 있어서,
    상기 사용자에게 명시적으로 할당되어 있는 기능 제한 정보가 없는 경우, 상기 제한 정보 작성 장치는, 디폴트 기능 제한 정보를 상기 사용자에게 직접 할당된 기능 제한 정보로서 사용하도록 구성된 제한 정보 작성 장치.
  6. 인쇄 장치의 기능 제한 정보를 포함하는 액세스 제한 정보에 기초하여, 인쇄잡의 실행의 허가/금지의 여부를 판단하는 인쇄 장치에 대하여 클라이언트 단말기로부터 송신되는 액세스 제한 정보를 작성하는 제한 정보 작성 장치에 대한 제한 정보 작성 방법으로서,
    요구 클라이언트 단말기로부터 수신된 사용자 정보에 의해 특정되는 사용자에게 직접적으로 할당되어 있는 기능 제한 정보, 및 간접적으로 할당되어 있는 기 능 제한 정보를 제한 정보 관리 서버로부터 취득하는 취득 단계;
    상기 취득 단계에서 취득된 기능 제한 정보를 합성하여, 액세스 제한 정보를 작성하는 합성 단계; 및
    상기 합성 단계에서 작성된 액세스 제한 정보를 상기 클라이언트 단말기에 송신하는 송신 단계
    를 포함하는 제한 정보 작성 방법.
  7. 기능 제한을 갖는 인쇄 시스템으로서,
    인쇄 장치의 기능 제한 정보를 포함하는 액세스 제한 정보에 기초하여, 인쇄 잡의 실행의 허가/금지의 여부를 판단하도록 구성된 인쇄 장치;
    상기 액세스 제한 정보를 상기 인쇄 장치에 송신하도록 구성된 클라이언트 단말기;
    사용자 또는 그룹에 할당된 각 롤(role)에 대응하는 기능 제한 정보를 저장하도록 구성된 제한 정보 관리 서버; 및
    제1항에 따른 제한 정보 작성 장치
    를 포함하는 인쇄 시스템.
  8. 클라이언트 단말기, 사용자 또는 그룹에 할당된 각 롤에 대응하는 기능 제한 정보를 저장하는 제한 정보 관리 서버, 제한 정보 작성 장치, 및 인쇄 장치를 구비한 기능 제한을 갖는 인쇄 인증 방법으로서,
    상기 클라이언트 단말기로 하여금, 사용자 ID와 함께 액세스 제한 정보의 작성 요구를 상기 제한 정보 작성 장치에 송신하도록 하는 요구 단계;
    상기 제한 정보 작성 장치가 제6항에 따른 방법을 수행하도록 하는 단계;
    상기 클라이언트 단말기로 하여금, 인쇄 잡과 함께 상기 액세스 제한 정보를 상기 인쇄 장치에 송신하도록 하는 송신 단계; 및
    상기 인쇄 장치로 하여금, 인쇄 장치의 기능 제한 정보를 포함하는 액세스 제한 정보에 기초하여, 인쇄 잡의 실행의 허가/금지의 여부를 판단하도록 하는 판단 단계
    를 포함하는 인쇄 인증 방법.
  9. 인쇄 장치의 기능 제한 정보를 포함하는 액세스 제한 정보에 기초하여, 인쇄잡의 실행의 허가/금지의 여부를 판단하는 인쇄 장치에 대하여 클라이언트 단말기로부터 송신되는 액세스 제한 정보를 작성하는 방법을 수행하기 위한 프로그램을 기록한 컴퓨터 판독가능한 기록 매체로서,
    상기 프로그램은, 컴퓨터로 하여금 제1항에 따른 제한 정보 작성 장치로서 기능하도록 구성된 컴퓨터 판독가능한 기록 매체.
KR1020070028712A 2006-03-24 2007-03-23 제한 정보 작성 장치 및 방법, 기능 제한을 갖는 인쇄시스템, 및 인쇄 인증 방법 KR100892000B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2006083870A JP4868906B2 (ja) 2006-03-24 2006-03-24 制限情報作成装置及び方法と機能制限付き印刷システム及び印刷認証方法
JPJP-P-2006-00083870 2006-03-24

Publications (2)

Publication Number Publication Date
KR20070096906A true KR20070096906A (ko) 2007-10-02
KR100892000B1 KR100892000B1 (ko) 2009-04-07

Family

ID=38236531

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070028712A KR100892000B1 (ko) 2006-03-24 2007-03-23 제한 정보 작성 장치 및 방법, 기능 제한을 갖는 인쇄시스템, 및 인쇄 인증 방법

Country Status (5)

Country Link
US (1) US7978354B2 (ko)
EP (1) EP1837794A3 (ko)
JP (1) JP4868906B2 (ko)
KR (1) KR100892000B1 (ko)
CN (1) CN101043577B (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8243300B2 (en) 2008-02-20 2012-08-14 Canon Kabushiki Kaisha Printing system, printing method and printer which facilitate print management using authorization tokens

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10033700B2 (en) * 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7788712B2 (en) * 2006-06-05 2010-08-31 Ricoh Company, Ltd. Managing access to a document-processing device using an identification token
JP5078332B2 (ja) * 2006-12-04 2012-11-21 キヤノン株式会社 情報処理装置、情報処理方法
US8095970B2 (en) * 2007-02-16 2012-01-10 Microsoft Corporation Dynamically associating attribute values with objects
JP5028187B2 (ja) * 2007-08-29 2012-09-19 キヤノン株式会社 管理装置、その制御方法、コンピュータプログラム、及び画像形成システム
JP5046816B2 (ja) * 2007-09-13 2012-10-10 株式会社リコー 画像処理装置,セッション管理方法及びセッション管理プログラム
US20090077656A1 (en) * 2007-09-14 2009-03-19 Kabushiki Kaisha Toshiba Image forming apparatus, image forming system, and control method of image forming apparatus
KR20090044437A (ko) * 2007-10-31 2009-05-07 성균관대학교산학협력단 홈 네트워크 환경에서 이동 에이전트의 접근 제어 방법 및시스템
JP2009116402A (ja) * 2007-11-01 2009-05-28 Canon Inc 印刷制御装置、印刷制御方法、及び、印刷制御プログラム
JP4942198B2 (ja) * 2007-11-15 2012-05-30 キヤノン株式会社 印刷システム、クライアント端末装置及び印刷制御方法
US20100037285A1 (en) * 2008-08-06 2010-02-11 Konica Minolta Systems Laboratory, Inc. User-criteria based print job submission approval policy in a print shop management system
US20100037286A1 (en) * 2008-08-06 2010-02-11 Konica Minolta Systems Laboratory, Inc. Printer-criteria based print job submission approval policy in a print shop management system
JP5300367B2 (ja) * 2008-08-08 2013-09-25 キヤノン株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
JP2010129094A (ja) * 2008-11-30 2010-06-10 Sharp Corp リモート画像処理ジョブおよび画像処理装置を第三者が管理制御するための方法およびシステム
JP5164818B2 (ja) * 2008-12-11 2013-03-21 キヤノン株式会社 ジョブ処理システム、ジョブ処理装置及びその制御方法
JP4780211B2 (ja) * 2009-03-19 2011-09-28 ブラザー工業株式会社 画像処理システムおよび画像処理装置
JP5371611B2 (ja) * 2009-07-31 2013-12-18 キヤノン株式会社 データ処理システム、サーバ、サーバの制御方法、及びプログラム
JP5538789B2 (ja) * 2009-09-17 2014-07-02 キヤノン株式会社 画像処理装置、その制御方法及びプログラム
JP5412335B2 (ja) * 2010-03-16 2014-02-12 京セラドキュメントソリューションズ株式会社 画像形成システム
JP2011211641A (ja) * 2010-03-30 2011-10-20 Canon Inc 画像形成システム、画像形成装置、画像形成方法、及び、プログラム
US8813250B2 (en) 2010-03-31 2014-08-19 Nec Corporation Access control program, system, and method
CN102402812A (zh) * 2010-09-10 2012-04-04 广州市智益信息技术有限公司 一种自动打印彩票方法及系统
JP5240264B2 (ja) * 2010-09-17 2013-07-17 コニカミノルタビジネステクノロジーズ株式会社 画像情報処理装置、画像情報処理システムおよびコンピュータプログラム
US8849857B2 (en) 2010-12-17 2014-09-30 International Business Machines Corporation Techniques for performing data loss prevention
JP5917024B2 (ja) 2011-06-09 2016-05-11 キヤノン株式会社 画像形成装置、画像形成装置の制御方法、及びプログラム
JP2013172240A (ja) * 2012-02-20 2013-09-02 Seiko Epson Corp 電子機器の機能制限解除システム、電子機器の機能制限解除方法及び電子機器
JP2015097356A (ja) * 2013-11-15 2015-05-21 キヤノン株式会社 通信システム、画像形成装置及びそれらの制御方法、並びにプログラム
JP2016132114A (ja) * 2015-01-16 2016-07-25 キヤノン株式会社 画像形成装置、該装置の制御方法、及びプログラム
JP6610365B2 (ja) * 2016-03-17 2019-11-27 富士ゼロックス株式会社 画像処理装置及び画像処理プログラム
JP6848564B2 (ja) 2017-03-17 2021-03-24 富士ゼロックス株式会社 制御装置、画像形成装置及びプログラム
US10365868B2 (en) * 2017-09-28 2019-07-30 Ricoh Company, Ltd. Image processing apparatus, image processing system, image processing method, and non-transitory recording medium that verifies validity of an access token of a web application
CN109756871B (zh) 2018-09-03 2022-02-15 中兴通讯股份有限公司 设备到设备的业务限制方法、终端以及存储介质
JP7299471B2 (ja) 2019-01-30 2023-06-28 株式会社バッファロー デバイス管理装置、ネットワークデバイス、デバイス管理システム、デバイス管理方法、及びプログラム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09258932A (ja) * 1996-03-27 1997-10-03 Fuji Xerox Co Ltd ネットワーク印刷装置
JPH10293749A (ja) * 1997-04-21 1998-11-04 Canon Inc コンピュータシステムおよびそのアクセス管理方法
JPH11134136A (ja) 1997-10-30 1999-05-21 Canon Inc 情報処理装置、情報処理方法及びコンピュータが読み出し可能なプログラムを記憶した記憶媒体
JP4137388B2 (ja) * 2001-01-22 2008-08-20 株式会社リコー 印刷システム、プリンタ装置の利用管理方法、印刷制限サーバ、チケット発行方法、プログラム及び記録媒体
US7380271B2 (en) * 2001-07-12 2008-05-27 International Business Machines Corporation Grouped access control list actions
US7167919B2 (en) 2001-12-05 2007-01-23 Canon Kabushiki Kaisha Two-pass device access management
JP4012050B2 (ja) * 2002-11-27 2007-11-21 キヤノン株式会社 情報処理装置、情報処理方法、制御プログラム
JP2004302931A (ja) * 2003-03-31 2004-10-28 Fujitsu Ltd 機密コンテンツ管理方法
KR100544478B1 (ko) * 2003-12-01 2006-01-24 삼성전자주식회사 정보의 보안등급에 따라 인쇄권한을 제한할 수 있는인쇄장치, 이를 이용한 인쇄시스템 및 이들의 인쇄방법
KR100581513B1 (ko) * 2004-01-26 2006-05-22 삼성전자주식회사 사용자 권한인증 프린팅 시스템 및 그 방법
US7478421B2 (en) * 2004-02-04 2009-01-13 Toshiba Corporation System and method for role based access control of a document processing device
JP4160017B2 (ja) * 2004-06-10 2008-10-01 シャープ株式会社 印刷装置、印刷制御プログラム、印刷制御プログラムを記録した記録媒体
JP4064375B2 (ja) 2004-06-10 2008-03-19 シャープ株式会社 印刷装置、印刷制限管理システム、印刷制御プログラム、印刷制御プログラムを記録した記録媒体
US7386246B2 (en) * 2004-08-10 2008-06-10 Canon Kabushiki Kaisha Job processing method, image forming system, image forming apparatus and storage medium

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8243300B2 (en) 2008-02-20 2012-08-14 Canon Kabushiki Kaisha Printing system, printing method and printer which facilitate print management using authorization tokens

Also Published As

Publication number Publication date
CN101043577B (zh) 2010-05-26
JP4868906B2 (ja) 2012-02-01
JP2007257529A (ja) 2007-10-04
KR100892000B1 (ko) 2009-04-07
EP1837794A2 (en) 2007-09-26
EP1837794A3 (en) 2010-10-20
CN101043577A (zh) 2007-09-26
US20070226808A1 (en) 2007-09-27
US7978354B2 (en) 2011-07-12

Similar Documents

Publication Publication Date Title
KR100892000B1 (ko) 제한 정보 작성 장치 및 방법, 기능 제한을 갖는 인쇄시스템, 및 인쇄 인증 방법
JP4143654B2 (ja) デバイス管理システム、デバイス管理装置、デバイス管理方法、プログラムおよび記憶媒体
JP4810318B2 (ja) ポートモニタプログラム、データ処理方法、情報処理装置、及び記憶媒体
US7969599B2 (en) Device managing system, information process apparatus, and control method thereof
JP4392906B2 (ja) 情報処理装置及び情報処理方法及び情報処理システム及び情報処理プログラムを記憶した記憶媒体及び情報処理プログラムを送出する送出装置及び情報処理プログラム製品
JP5444881B2 (ja) 情報処理装置および情報処理システム
JP5803290B2 (ja) データ処理装置およびプログラム
CN101196969B (zh) 信息处理装置、信息处理方法及打印控制系统
US20070229873A1 (en) Information processing apparatus and printing apparatus communicating with information processing apparatus
US20070174610A1 (en) Security policy assignment apparatus and method and storage medium stored with security policy assignment program
JP2000137593A (ja) 情報処理装置及び情報処理方法及び情報処理システム及び情報処理プログラムを記憶した記憶媒体及び情報処理プログラムを送出する送出装置及び情報処理プログラム製品
JP4250266B2 (ja) 周辺機器及び周辺機器制御方法及び周辺機器制御システム及び周辺機器制御プログラムを記憶した記憶媒体及び周辺機器制御プログラムを送出する送出装置及び周辺機器制御プログラム製品
JP2007043365A (ja) 画像出力管理システム及びその制御プログラム
JP2011128796A (ja) 文書利用管理システム、文書処理装置、操作権限管理装置、文書管理装置及びプログラム
US8773695B2 (en) Data communication apparatus and method of controlling the same
US11593050B2 (en) Printing system and method of easier printing when information processing apparatus acquires workflow from cloud server to identify whether the information processing apparatus connected to internal network at first location or second location
JP2008059332A (ja) 多機能装置および利用条件設定プログラム
US20110179202A1 (en) Method of storing document in document box, and host apparatus and image forming apparatus to perform the method
KR20120025054A (ko) 화상 형성 장치 및 그 제어 방법
JP4130201B2 (ja) サーバ、プリンタ機器情報設定方法、プログラム、及び記録媒体
JP5625497B2 (ja) 情報処理装置、情報処理システム、情報処理方法、プログラム、及びそのプログラムを記憶した記録媒体
JP2007142948A (ja) データ入出力システム
JP2005196334A (ja) サービス処理実行管理装置及び方法
JP7254616B2 (ja) 管理装置、方法、およびプログラム
EP1004971A2 (en) Peripheral apparatus, control method therefor and storage medium

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130221

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20140226

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20150226

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20160226

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20170224

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20180226

Year of fee payment: 10