CN1601972A - 双关卡设备访问管理 - Google Patents

双关卡设备访问管理 Download PDF

Info

Publication number
CN1601972A
CN1601972A CN200310119777.1A CN200310119777A CN1601972A CN 1601972 A CN1601972 A CN 1601972A CN 200310119777 A CN200310119777 A CN 200310119777A CN 1601972 A CN1601972 A CN 1601972A
Authority
CN
China
Prior art keywords
user
access
network peripheral
local user
management information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200310119777.1A
Other languages
English (en)
Other versions
CN100347989C (zh
Inventor
尼尔·Y·岩本
阿塔尤拉·塞克
珍尼特·杨·白
马丁·马丁内兹
罗伊斯·E·斯里克
陈维志
伊莱扎·霍斯拉纳
杨哲铭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Publication of CN1601972A publication Critical patent/CN1601972A/zh
Application granted granted Critical
Publication of CN100347989C publication Critical patent/CN100347989C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/0035User-machine interface; Control console
    • H04N1/00501Tailoring a user interface [UI] to specific requirements
    • H04N1/00509Personalising for a particular user or group of users, e.g. a workgroup or company
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Automation & Control Theory (AREA)
  • Human Computer Interaction (AREA)
  • Multimedia (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Facsimiles In General (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明涉及双关卡设备访问管理。即一种控制本地用户对网络外围设备进行访问的方法,其中所述网络外围设备可以由本地用户和远程用户根据集中访问管理信息进行访问。该访问控制方法包括:在集中位置处接收来自网络外围设备的用于本地用户的经验证信息;在与所述网络连接的服务器处确定对所述网络外围设备的第一访问等级;在所述网络外围设备处根据所接收到的用于所述本地用户的访问管理信息确定本地用户对该网络外围设备的第二访问等级;并且根据所确定的第一和第二访问等级允许所述本地用户访问所述网络外围设备的所确定的用户可用功能。

Description

双关卡设备访问管理
本申请为于2001年12月5日递交的美国申请No.10/017438的部分继续申请。
技术领域
本发明涉及一种用于网络外围设备的双关卡(two-pass)或二级访问管理,更具体地说根据在中央访问管理器和网络外围设备处的用户权限信息来管理对网络外围设备的访问。
背景技术
网络外围设备通常是多功能设备,它执行了多种功能例如打印、扫描、复印或传真,并且常常用来执行企业级任务。控制网络外围设备的使用意味着允许该设备的本地用户即在该设备本地获得对该设备的访问的用户或者该设备的远程用户即非本地用户只能对在该设备上可用的得到授权的那些服务和/或功能(feature)进行访问。
控制对由网络外围设备所提供的服务和/或功能的使用由于经济以及其它原因常常是必要的。例如,用于彩色打印的装有墨水的彩色墨盒通常明显比用于进行黑白打印的黑色墨盒更贵。因此要求限制对打印机的彩色打印功能的访问以便节约成本。
控制非企业用户对网络外围设备的访问的一种传统方法是对每个设备针对用户的访问权限进行单独编程。该方法需要在该设备上具有用户用来登录到该设备的输入机构例如键盘或磁卡阅读器。在用户登录之后,该设备确定用户的访问权限,这些权限由该设备保存,并且该设备根据关于用户访问权限的编程信息允许用户对该设备进行访问。采用这种方法比较麻烦,因为它需要对每个网络外围设备进行单独编程并且响应于访问策略的变化对每个设备重新编程。
控制非企业用户对网络外围设备进行访问的另一种传统方法是在由用户使用的键盘上对用户访问权限进行编程。将键卡安装在该设备上的读卡器上刷一下,就从该卡将用户访问策略发送给该设备。然后允许用户根据包含在用户访问策略中的限制使用该设备。该方法也存在与前面方案相同的缺点,因为每个单独卡需要进行编程以便将用户访问策略编码并且在每次针对那个用户重新设计策略时要进行重新编程。
因此,最好能够采用集中机构来控制和定制非企业用户对网络外围设备的服务和/或功能的访问,该机构在企业级提供企业用户验证和非企业用户验证以及访问权限信息以便管理设备/资源的使用。
发明内容
本发明通过提供对用于本地用户和远程用户的网络外围设备进行集中访问管理以便防止非企业用户未得到授权使用在该设备处基于用户验证可用的服务和/或功能。
在一个方面,本发明涉及形成用于网络外围设备的与设备场景有关的用户界面。该用户通过任意输入装置包括但不限于键盘、智能卡或该设备所支持的任意其它输入装置将验证信息提供给设备。该设备将由用户提供的验证信息传送给验证服务器,该服务器为该设备的本地和远程用户提供验证和授权服务。该服务器对用户进行验证并且进行第一级检测以根据用户的访问策略信息来确定用户的访问等级。根据在服务器处进行的验证和授权的输出结果,访问管理信息又被传送给该设备,该设备进行其自身的验证检验以根据所接收到的访问管理信息来确定用户的访问等级。
访问策略信息可以涉及对由网络外围设备自身提供的服务或者对在该设备上可用的服务的某些功能进行访问。一旦验证服务器对用户进行了验证并且一旦成功地进行第一级用户访问检验,则将关于用户访问等级的信息(例如,权限信息或其它访问策略信息)传送回该设备。该设备根据由验证服务器提供的访问策略信息确定用户对该设备的服务/功能的访问。该设备可以形成一定制的用户界面例如结合有用户的访问策略信息的用户的定制服务菜单。然后将该定制服务菜单显示在该设备上,从而使得用户能够访问所确定的功能。
提供一用于访问管理信息的集中位置以供网络外围设备使用以便根据对用户的验证来防止对该设备服务/功能的未授权使用,这解决了与控制本地用户对网络外围设备的访问相关的当前问题,并且消除了需要响应于访问策略的变化对每个设备或键盘进行单独编程。
另外,提供两级访问管理(即,双关卡访问管理)帮助节约计算资源并且使得网络外围设备能够拒绝用户访问。双关卡授权的网络级授权部分帮助在响应于用户的请求制作数据中当用户所请求的服务/功能没有得到授权时避免网络处理资源不必要的浪费,并且可以早点对用户是否可以访问该外围设备给用户提供反馈。双关卡授权的设备级授权部分帮助确保该外围设备从网络接收到的所制作的数据不包含用于进行未授权服务/功能的指令。例如,第二级检验可以避免试图欺骗(例如通过改变制作数据)来获取未授权的对外围设备的服务/功能的访问权力。
该概述提供用来能够迅速理解本发明的本质。通过结合附图参照优选实施方案的以下详细说明可以获得对本发明的更全面理解。
附图说明
图1显示出采用本发明的典型硬件的外观。
图2为一详细方框图,显示出根据本发明在图1中所示的计算机的内部结构。
图3为一方框图,显示出用在管理和/或控制对根据本发明的网络外围设备的访问中的组件的概观。
图4包括图4A和图4B,该图显示出根据本发明管理和/或控制本地用户对网络外围设备的访问的处理步骤的流程图。
图5为显示屏的屏幕拷贝,显示出在本地用户登录到该设备之前的阶段的UI。
图6为显示屏的屏幕拷贝,显示出在本地用户可以用来注册进该设备的UI。
图7为显示屏的屏幕拷贝,显示出与本地用户可用的服务/功能相对应的定制服务菜单。
图8为显示屏的屏幕拷贝,显示出与本地用户可用的服务/功能相对应的另一个定制服务菜单。
图9为显示屏的屏幕拷贝,显示出在本地用户可以用来从该设备注销的UI。
图10显示出根据本发明用于根据访问控制信息定制用户界面以管理和/或控制本地用户对该设备的访问的网络外围设备的处理步骤的流程图。
图11包括图11A和11B,显示出根据本发明用于管理和/或控制远程用户对网络外围设备的访问的网络外围设备的处理步骤的流程图。
图12显示出根据本发明用于管理和/或控制远程用户对网络外围设备的访问的网络外围设备的处理步骤的流程图。
图13包括图13A和13B,显示出根据本发明用于管理和/或控制远程用户对该设备的访问的服务器的处理步骤的流程图。
具体实施方式
图1显示出实施本发明的典型硬件的外观。计算设备1包括主处理器9,包括优选具有窗口操作系统例如Microsoft Windows2000、Windows ME等操作系统的个人计算机。该计算设备1配置有包括显示屏10的彩色显示器2、用于输入文本数据和用户命令的键盘4以及指示装置16。指示装置16优选包括一鼠标,用于指示、选择和操作显示在显示屏10上的目标。
计算设备1包括一计算机可读存储媒介例如硬盘17和/或软盘驱动器20和/或CD-ROM驱动器19。这种计算机可读存储媒介使得计算设备1能够访问存储在可擦写和不可擦写的存储媒介上的信息例如与用户相关的数据、计算机可执行处理步骤、应用程序等。另外,计算设备1通过企业网络7与服务器8连接,并且可以通过网络7从服务器8获取信息和应用程序。企业网络优选为一内部网但是也可以是例如局域网(LAN)、广域网(WAN)和互联网。该计算设备1通过网络7与网络外围设备6连接。设备6包括一个或多个按钮11,这些按钮可以是可编程的。如在下面所更详细地描述的一样,设备6可以根据所接收的访问策略来启用或禁用按钮11。
与计算设备一样,服务器8是优选具有窗口操作系统的计算机。服务器8具有一存储设备41,它优选为用于存储文件的大型硬盘。虽然设备41显示为位于服务器8外面,但是它不必如此。因此在网络7上的其它设备可以使用服务器8作为文件服务器并且用来存储应用程序例如构成用来控制用户对在该设备6上可用的服务/功能进行访问的访问控制程序和构成用来验证用户并且用于将用户和设备状态信息存储在目录服务上的验证器,这些将在下面参照图3进行更详细地说明,并且所述目录服务(directory service)包含诸如用户统计信息和访问策略信息之类的信息。目录服务优选是Microsoft ActiveDirectory,它是Windows2000的一个组件,它为Windows环境提供目录服务。除了对网络资源和用户上的信息提供集中管理和共享之外,Microsoft Active Directory用作针对网络安全的中央管理机构,这将在下面参照图4进行说明。应该明白的是,虽然验证和访问控制信息的存储是参照目录服务进行说明的,但是本发明可以使用任意存储该信息的装置,包括但不限于域控制器(domaincontroller)。
包含有验证和访问策略信息的目录服务和其它组件之间的界面由验证器提供,和/或由服务器的组件提供,这些组件负责对用户进行验证并且提供存储在目录服务上的访问管理信息。验证器和/或访问控制程序优选装在具有目录服务的服务器8上,但是也可以应用在远程系统或服务器上。
图2为计算设备1的内部结构的详细方框图。如图2所示,计算设备1包括中央处理单元(“CPU”)20,它与计算机总线25连接。与计算机总线26连接的还有硬盘3、用于访问网络7的网络接口21、用作主存储器的随机访问存储器(“RAM”)30、只读存储器(“ROM”)29、软盘接口28、CD-ROM接口24、通向监视器10的显示接口26、通向键盘4的键盘接口22、通向指示装置16的鼠标接口27以及通向独立非网络设备6的外围设备接口23。
主存储器30与计算机总线25连接以便在执行软件程序例如操作系统、应用程序和设备驱动程序期间为CPU20提供RAM存储。更具体地说,CPU20从磁盘3或其它存储媒介中将计算机可执行处理步骤装载到主存储器30的区域中,之后从主存储器30执行所存储的处理步骤以便执行软件程序。数据可以存储在主存储器29中,在那里该数据在执行期间可以由CPU20访问。如图2所示,硬盘3包含有窗口操作系统51、应用软件52例如应用字处理软件、电子制表软件、数据库软件、图像软件、图形软件等应用软件以及设备驱动程序53例如网络外围设备驱动程序54。
图3为一方框图,显示出根据本发明在管理和/或控制对网络外围设备的访问时所用的组件的概观。简单地说,服务器8包括具有窗口操作系统的主处理器(未示出)。服务器8使用存储设备41(优选为用于存储大量文件的大型硬盘)来存储目录服务47。目录服务47包含用户访问策略信息和其它信息例如用户授权信息。访问策略信息指的是访问控制信息(例如,规则),该信息在涉及用户对网络外围设备6上可用的服务/功能的访问的企业级被定义。例如,用户可以使用复印服务,但是不能使用能够提供传真、打印、复印和扫描服务的多功能外围设备6的打印服务。同样,可以只允许用户使用在该设备6上可用的打印服务的黑白打印功能,但不能使用彩色打印功能。
该设备6包括一访问控制器66,它允许用户能够按照预定的访问等级来访问该设备。访问控制器优选为嵌入式计算机系统,其内部结构与图2中所示的系统类似,包括所示的接口中的一些或全部。该访问控制器66根据由服务器提供给它的访问策略信息控制用户对在设备6上可用的服务/功能的访问。访问控制器66可以通过形成根据用户访问等级定制的用户界面来实施与用户相关的访问策略。或者,访问控制器66可以启用和/或禁用在设备6上或由设备6显示的按钮(例如,按钮11)。当然,也可以使用用户界面和按钮禁用/启用的组合。设备6还包括执行该设备6的服务/功能所需要的组件。在多功能设备的情况中,例如设备6还包括扫描、打印、传真和复印组件。
根据图3,服务器8与计算设备1连接并且通过企业网7与网络外围设备6连接。网络外围设备6优选为能够提供传真、复印、打印和扫描服务的多功能设备,但是也可以是任意类型的网络外围设备。由网络外围设备提供的每种服务可以包括相关的功能。例如,打印可以有彩色和黑白功能;扫描可以有彩色、黑白功能并且可以有各种分辨率。下面是供多功能网络外围设备使用的企业访问策略的结构的一个实施例,它包括在服务和功能层次的访问/权限信息:
服务              功能             权限
打印              B/W               Y/N
                  彩色              Y/N
                  每日限额(页)      0-2000
扫描              B/W               Y/N
                  彩色              Y/N
                  分辨率            L,H/L,H
                  每日限额(页)      0-100
传真              本地              Y/N
                  长途              Y/N
                  分辨率            L,H/L,H
                  每日限额(页)      0-200
复印              B/W               Y/N
                  彩色              Y/N
                  分辨率            L,H/L,H
                  每日限额(页)      0-1500
在上面的实施例中,打印服务包括黑白(即B/W)、彩色和每日限额功能。在策略栏下的信息表示了该功能是否可用和/或从0到2000的数字,表示每日限额(例如,页数)即用户可以使用的页数。例如,可以限制用户一天打印200页。
除了与打印服务类似的功能之外,扫描服务也可以有如策略栏下所示的高(H)、中(H/L)和低(L)分辨率(即H、H/L、L)。用于扫描服务的每日限额功能为0-100页。传真服务包括本地、长途和每日限额功能。在策略列下的信息表示该功能是否可用和/或表示用户可传真的页数的从零到200的数字。除了与打印服务类似的功能之外,复印服务还有在策略列中表示的各个H,H/L和L分辨率。在策略栏下的信息表示该功能是否可用和/或表示用户可以复印的页数的从0-200的数字。
在验证器48已经根据存储在目录服务47中的信息对用户进行了验证之后,该访问控制器49确定用户是否得到授权以根据存储在目录服务47中的访问策略信息访问在设备6上可用的设备服务/功能。虽然验证器48和访问控制器49在图3中显示为单独的组件,但是应该明白的是,它们可以是相同的部件或者可以都是另一个组件的一部分。在通过验证器48进行的验证和通过访问控制器49进行的访问控制确定在服务器8上成功的情况中,将访问策略信息传送给设备6。如果通过验证器48进行验证失败或者访问控制器49根据与用户相关的访问策略确定必须拒绝访问的话,则将表示验证失败或者拒绝访问特定用户和/或所要求的服务/功能的消息发送给设备6。
一旦设备6接收到访问策略信息,则访问控制器66根据所接收到的访问策略信息确定用户对在该设备6上可用的服务/功能的访问等级。该访问控制器66优选通过形成用于该用户的定制用户经验(例如,定制UI、定制的服务菜单)实施用于该用户的企业访问策略。然后将定制的服务菜单显示在设备6上。在网络外围设备6上的输入/输出(I/O)单元76提供定制的服务菜单。I/O单元76可以是连接在该设备6上的外部单元,但是也可以构建到该设备6中,并且可以设置一显示单元以及一输入机构(例如键盘和/或媒介读取器)。
定制的服务菜单使得用户能够根据用户的企业访问策略信息来使用在网络外围设备6上可用的确定的服务和/或功能。定制的服务菜单优选显示在一触摸屏上,它使得用户能够通过触摸显示在该屏幕上的虚拟按键来促动这些按键,在所述屏幕上显示有所述菜单。在这种情况中,用户可以通过促动显示在I/O单元76上的与在设备6上可用的服务/功能相对应的虚拟按键来获得对该设备6的访问。但是,也可以通过其它装置例如使用指示装置16来促动这些按键,在该情况中I/O单元76包括计算设备1。
一般来说,用在该设备6处的I/O单元可以是非一体的,其中输入和输出功能可以由单独单元来进行。例如,I/O单元76可以包括一单独的键盘。I/O单元还可以是一体的,其中相同的单元执行输入和输出两种功能。例如,I/O单元可以是一触摸屏,它显示出包括响应于用户的触摸被促动的虚拟按键在内的输出。
网络外围设备6的用户可以是本地用户或远程用户。本地用户被定义为在设备本地处获得对设备6进行访问的用户。远程用户为非本地用户。在本地用户的情况中,如参照图4更详细地所述一样,从设备6将由设备6接收到的验证信息发送给验证器48,并且该设备接收来自验证器48的访问信息策略。在可能已经登陆到该网络上的远程用户的情况中,图2的设备驱动程序54要求访问策略信息,该信息与用户和设备6相对应并且为验证器48提供用户注册和设备信息。
验证器48将访问策略信息发送给设备驱动程序54。验证器48将与验证用户相关的访问策略优选与任务一起告知设备6,这由用户通过设备驱动程序54提交。如果验证器48不能根据由设备6发送的验证信息对用户进行验证,则它可以发送“验证失败”消息或“没有可用的服务/功能”消息或者发送这两个消息。在用户得到验证的情况中,验证器48将访问策略信息转发给访问控制器49,该控制器根据任务请求和访问策略信息确定是否应该允许访问。假如这样的话,则将访问策略信息与任务请求一起发送给设备6。该设备6然后将任务请求处理成与访问策略信息一致。如果访问控制器49确定应该拒绝访问,则它可以发送“访问被拒绝”、或者“所请求的服务/功能不可用”消息或者发送这两个消息。
图4显示出根据本发明管理和/或控制本地用户对网络外围设备的访问的处理步骤的流程图。在允许用户访问该设备6之前,必须通过存储在服务器8上的可信应用软件(trusted application)例如验证器48来对该请求进行审核。所有验证信息保存在位于服务器8上的目录服务47中。用户可以使用用户得到授权的在网络外围设备6上可用的任何服务以及用户得到授权的与打印服务相对应的任何功能例如黑白或彩色功能。
由于本地用户直接访问该设备,所以在步骤S301中本地用户为设备6提供验证信息。优选的是,有单个万能注册功能有效,根据该功能,验证信息是用户的用户名和密码。在任何情况下,可以使用相同的验证信息来为其它目的对用户进行验证(例如,对服务器8或存储在其上的文件进行访问)。有利的是,万能签名避免了为了登录该设备6并且为了前提是要进行验证的其它任何目的输入单独、独有的用户名/密码。
步骤S302使得设备6能够将由用户提供的验证信息传送给验证器48,验证器判断用户是否为授权用户。验证器48在步骤S303中通过将由用户提供的验证信息与存储在目录服务47中的用户验证信息(例如,用户名和/或密码)进行比较或测试来实现该。
步骤S304确定该用户获取来自验证器48的验证是成功或是失败。如果用户没有成功获取用于任务请求的验证,则验证器48优选通过在每个步骤S305发送给设备6的“验证失败”消息来传达这个失败。如果用户成功获得了验证,则在步骤S306中验证器48从目录服务中获取访问策略信息。针对本地用户所获取的访问策略信息可以与用户的企业访问策略信息相同或不同,这也可以存储在目录服务47中。
在步骤S307中,访问控制器49采用所获取的访问策略信息检查用户对服务/功能的访问等级。在步骤S308中,确定是否允许用户访问设备6,并且具体地说访问进行由用户所请求的任务所需要的服务/功能。如果访问被拒绝,则处理继续进行到步骤S309以将“访问拒绝”消息发送给设备6。如果服务器8确认用户被允许进行访问,则处理过程继续进行步骤S310以将访问策略发送给设备6。
换句话说,服务器8在第一关卡中进行验证检验,并且如果检验成功(即,服务器允许用户访问),则服务器8将访问策略信息转发给设备6,从而它可以进行第二和最终检测以确定用户是否能够访问设备6的功能/服务。
设备6和服务器8之间的通信优选通过安全通信信道来进行,该信道采用了安全传输协议例如加密套接字协议层(SSL,secure sockeylayer),传输层安全协议(TLS,transport layer security)来减小黑客对该设备进行未授权访问的机会。另外,访问控制信息优选采用加密算法以加密形式进行存储。可以采用加密散列法(cryptographichashing)和签名操作来检测对访问信息的未授权改变或窜改。加密访问信息在由设备6接收到时被解密。如果没有采用加密散列法和签名操作,则设备6可以验证无用信息以努力确定所接收到的访问控制信息是否已经被窜改。另外,设备6可以加密验证信息和/或使用加密散列法和签名操作来将验证信息传送给服务器8。
虽然加密优选如此进行从而对存储在目录服务47处的信息进行加密,但是它也可以以非加密的形式存储在目录服务47处。因此,访问策略信息以非加密的形式存储在目录服务47处,并且在验证器48处被加密。还可以想到本发明可以使用用于服务器8和设备6之间的通信的适当协议并且适用于与标准协议结合的适当安全传输机制。
一旦设备6从验证服务器8获取了用户访问策略信息,则访问控制器66在步骤S311继续进行以根据从验证器48接收到的访问策略信息来确定用户对由设备6提供的服务和/或功能的访问。下面是用于多功能网络外围设备的用户访问策略信息的一个实施例:
服务      功能       策略
打印      B/W        Y
       彩色      Y
       每日限额150
扫描   B/W       Y
       彩色      N
       分辨率    L
       每日限额  50
传真   本地      Y
       长途      N
       分辨率    L,H/L
       每日限额  25
复印    B/W      Y
       彩色      N
       分辨率    L,H/L,H
       每日限额  500
在上面的实施例中,允许用户使用打印服务的黑白功能和彩色功能直到每日最大150页。该用户可以使用扫描服务来以低分辨率扫描50张黑白页,只要传真没有在长途电话线上传送并且以中或低分辨率进行传送则每日可以传真25页,并且可以使用复印服务来以所有分辨率制作500张黑白复印件。
在步骤S312中,允许用户按照所确定的访问等级访问设备6的服务/功能。这可以由访问控制器66通过形成用户界面来实现,该用户界面包括基于针对特定用户所获得的访问策略信息的选项。因此,该设备6产生出定制的用户界面例如针对用户定制的服务菜单,它结合有用户的访问策略。然后将定制的服务菜单显示在设备6上,并且服务/功能以在I/O单元76上的虚拟按键形式出现。
图5-9为显示屏10的视图,显示出在本地用户与设备6进行相互作用的各个阶段的UI变化。
图5为显示屏的屏幕拷贝,显示出在用户寻求对设备6进行访问之前的UI。如图所示,该设备被锁定并且需要本地用户登录。
图6为显示屏的屏幕拷贝,显示出用户登录该设备6所用的UI。在图6的实施例中,用户通过提供用户名和密码来登录,它们以安全的方式传送给服务器8。
图7为显示屏的屏幕拷贝,显示出与本地用户可用的服务/功能相对应的定制服务菜单。在屏幕顶部处的按钮800优选为虚拟(即,非物理)按钮。在该情况中,它们包括用户所能得到的设备6的服务(即,scanftp(扫描ftp),logout(注销)、scopy(扫描复印))。按钮800下面的部分为区域701,它是与“scopy”服务相对应的任务显示。该scopy服务允许用户使用设备6进行扫描和复印。在屏幕右手侧上的虚拟按钮702对应于可用功能(复印、张数、纸张选择)。即,用户可以使用按钮702来进行复印、选择页数和选择纸张。滚动按钮703使得用户能够滚动阅览显示在区域701中的任务列表。
图8为显示屏的屏幕拷贝,显示出与本地用户可用的服务/功能相对应的定制服务菜单的另一个实施方案。在图8的实施例中,区域701对应于设备6的“Hold&Print”服务,并且提供“Hold&Print”列表。该屏幕包括按钮800,这些按钮在该情况中对应于设备6的“Hold&Print”、“Scan FTP”以及“Logout”服务。“Hold&Print”服务使得用户能够存储打印任务并且在设备6处起动对所存储任务的打印。在屏幕右手侧上的虚拟按钮802对应于可用功能(更新列表、打印任务和删除任务)。也就是说,用户可以使用按钮802来更新/刷新列表、打印任务或删除任务。滚动按钮703使得用户能够滚动阅览显示在区域701中的任务列表。
图9为显示屏的屏幕拷贝,显示出本地用户从该设备6中注销所使用的UI。与图8类似,该屏幕包括按钮800,这些按钮在该情况中对应于设备的“Scan FTP”、“scopy”和“Logout”服务。
在UI包括“未授权”选项的情况中,这些选项可以被禁用,从而使与未授权服务/功能相对应的按键变灰。然后用户优选通过触摸屏通过促动显示在I/O单元76上的非灰色按键来根据确定的访问等级来继续使用该设备6。
图10显示出根据本发明用于根据访问控制信息来定制用户界面以管理和/或控制本地用户对该设备的访问的网络外围设备的处理步骤的流程图。在步骤1001中,设备6调查用户是否已经将验证和任何任务请求信息提供给设备6(例如通过在图6中所示的屏幕接收到的验证信息)。设备不会起动任务直到用户提供了这种信息。在提供了这种信息之后,用户可以请求使用设备6的服务/功能来进行任务(例如,通过在图7至9中所示的屏幕)。为了便于设备6执行用户的任务请求,服务器8必须成功地对用户进行验证并且成功地进行服务器方面的授权,并且设备6进行其授权过程(authorization pass),这也必须成功。
S1002使得由用户在步骤S1001中输入的验证和任意任务请求信息被转送给验证器48。例如,一旦设备6在步骤S1002将信息传送给服务器8,则在服务器8处进行图4A和4B的步骤S303和S310。验证器48对由用户提供的验证信息与存储在目录服务47中的验证信息进行比较或测试,并且访问控制器49确定是否允许访问,并且将结果回传给设备6。对于验证,如果提供了任务请求信息,则访问控制器49可以检查该任务请求信息以确定是否允许对具体任务进行访问,并且如果在服务器8处没有接收到任何请求信息,则访问控制器49可以确定用户是否已经访问了设备6的任一项服务/功能。
在步骤S1003,设备6等待来自服务器8的结果。步骤S1004调查用户是否成功地被验证以及验证器48和访问控制器49是否分别根据从服务器8接收到的结果赋予用户一些对设备6的服务/功能的访问等级。例如,在验证或授权都不成功的情况中,服务器8将表示错误的消息转送给设备6。
假如用户没有成功地获取验证/授权,则设备6在步骤S1006中例如通过使“授权失败”或“访问被拒绝”的消息由设备6显示来处理从服务器8接收到的错误消息,因此拒绝了用户对设备6的任何服务/功能进行访问。在服务器8对用户进行了成功验证/授权的情况中,设备6根据在每个步骤S1006处所接收到的访问策略信息确定用户对设备6的服务/功能的访问等级。步骤S1007使设备6根据所确定的访问等级为用户生成一定制菜单。
远程用户可以例如通过工作站例如一计算设备1来访问设备6。但是,其中远程用户访问设备6的过程与本地用户的不同。下面的实施例涉及想要从工作站利用设备6打印一任务的远程用户以及位于工作站上的应用软件。
1.用户从应用软件中启动一打印操作。
2.设备6确定其上运行了所述验证器48的服务器8。
3.在打印驱动程序和验证器48之间形成一安全关卡,在该安全关卡中将验证信息发送给服务器8。
4.在工作站上的设备驱动程序54将请求发送给服务器8以便访问策略信息。该请求标识用户和设备6。驱动程序54还提供了与请求相关的验证信息和任何任务请求信息。
5.验证器48进行验证,访问控制器49进行授权,并且根据验证/授权的输出结果将响应(例如,“授权失败”或者“访问被拒绝”消息,或者访问策略信息)发送给设备6。
6.驱动程序54将所接收的访问策略信息与由用户提交的任务一起转发给设备6。
图11显示出根据本发明用来管理和/或控制远程用户对网络外围设备进行访问的处理步骤的流程图。用户在步骤S1101中登录进网络7。在步骤S1102,对于用户是否已经发出一任务请求作出判断。一旦发出了任务请求,则设备驱动程序54从服务器8请求与用户和设备相对应的访问策略信息,并且在每个步骤S1103将验证和任务请求信息提供给服务器8。验证信息优选通过询问与应答(challenge andresponse)机制提供,但是也可以通过其它手段例如用户的用户名和密码来提供。
在提供所请求的访问策略信息之前,在每个步骤S1104处,服务器8(例如服务器8的验证器48和访问控制器49)采用验证信息对用户进行验证,并且确定用户是否具有使用由任务请求所请求的服务/功能所需要的访问等级。在步骤S1105中,服务器8确定验证和授权中的任一个是否没有成功,并且如果没有成功则发送适当的消息(例如,“授权失败”或者“访问被拒绝”消息)。如果验证和授权都成功,继续进行步骤S1108。
在步骤S1108中,服务器8将访问策略信息发送回驱动程序。步骤S1109使驱动程序将访问策略信息与任务请求一起转发给设备6。在步骤S1110,设备6根据所接收到的访问策略信息来确定用户的访问等级。在步骤S1111中,设备对所要求的服务/功能与用户的访问等级进行比较或测试以确定用户的请求是否与该用户的访问等级一致。
在每个步骤S1112处,若判断出用户的任务请求没有与用户的确定访问等级一致,将导致“访问被拒绝”的状况,因此拒绝用户的任务请求。优选的是,将消息发送给用户的工作站以将该“访问被拒绝”的状况告知用户。假如在步骤S1111中的查询得出的判断是用户的任务请求的确与用户的确定访问等级一致,则步骤S1113使设备6根据所确定的访问等级来进行所要求的任务。
图11提供了控制/管理对设备6的访问所进行的步骤的总体概观。图12显示出设备6的透视图。也就是说,图12显示出根据本发明网络外围设备用来管理和/或控制远程用户对该设备的访问的处理步骤的流程图。为了处理远程发送给设备6的任务,该设备6需要具有所请求的服务/功能以及用于该用户的访问策略信息。由用户递交的任务确定了所要求的服务/功能。设备驱动程序54提供了访问策略信息,它从服务器8中接收,作为发送给设备6的部分任务流。
在步骤S1201,设备驱动程序54将用户的任务转发给设备6。设备6在每个步骤S1202处询问与任务请求一起是否包含有用户的访问策略信息。如果用户的访问策略信息没有与任务请求一起被包括,则步骤S1203将错误消息发送回驱动程序54,从而拒绝用户对所要求的服务/功能的访问。
如果用户的访问策略信息与任务请求一起被包括,则步骤S1204继续根据所接收到的访问策略信息确定用户的访问等级。在步骤S1205中,设备对所请求的服务/功能与用户的访问等级进行比较或测试以确定用户的请求是否与用户的访问等级一致。如果判断出用户的任务请求没有与用户的确定访问等级一致,将导致在每个步骤S1206处将错误消息发送给驱动程序54,因此拒绝用户的任务请求。假如在步骤1205中的查询导致判断出用户的任务请求的确与用户的确定访问等级一致,则步骤S1207使设备6进行所要求的任务。
服务器8构成为一旦用户已经被服务器8验证就给本地用户并且优选给所有企业用户(即,本地用户和远程用户)提供访问策略信息。
图13显示出根据本发明服务器用来管理和/或控制远程用户或本地用户对设备的访问的处理步骤的流程图。在步骤S1301中,服务器等待与来自设备6或驱动程序54的验证和任务请求信息一起的访问策略请求。在步骤1302中,位于服务器8上的验证器48从目录服务47中获取验证信息。在步骤S1303中,将所获取的信息与在每个步骤S1301处接收到的用户验证信息进行比较或测试。步骤1304查询用户是否已经得到成功验证。如果用户在获得验证过程中不成功,则步骤S1305使“验证失败”的消息从服务器8中发送出。如果用户得到成功验证,则在每个步骤S1306处根据访问策略信息确定用户对服务/功能的访问等级。在步骤S1308中,确定是否允许用户对利用任务请求所请求的服务/功能进行访问,并且如果用户访问等级不够,则步骤S1305使“访问被拒绝”的消息从服务器8中发送出。如果确定用户对设备6具有足够的访问等级,则步骤S1310使用户的访问策略信息从服务器8中发送出。
服务器8可以相对于设备6、计算设备1或两者位于本地。在网络7例如是互联网的情况中,服务器8可以相对于设备6、计算设备1或两者设置在远处。即使在服务器8是本地的情况中,也优选采用可信的体系结构(trusted architecture),其中可以信任从服务器8中接收到的访问策略信息。
虽然上面已经针对当前被认为是优选实施方案对本发明进行了说明,但是要理解的是,本发明并不限于上述实施方案。相反,本发明打算覆盖在所附权利要求的精神和范围内的各个变型和等同方案。

Claims (18)

1.一种用于控制本地用户对网络外围设备的访问的方法,其中所述网络外围设备可以由本地用户和远程用户基于可以由服务器访问的集中访问管理信息进行访问,该方法包括:
根据与用户相对应的验证信息对本地用户进行验证;
在服务器处根据访问管理信息确定对本地用户可用的网络外围设备的第一访问等级;
在集中位置处将表示所确定的第一访问等级的用于所述本地用户的访问管理信息发送给所述网络外围设备;
在网络外围设备处根据所接收到的访问管理信息确定对本地用户可用的对网络外围设备的第二访问等级;并且
根据所确定的所述第一和第二访问等级允许本地用户对网络外围设备进行访问。
2.如权利要求1所述的方法,其中所述网络外围设备是一种多功能外围设备。
3.如权利要求1所述的方法,其中一旦验证服务器根据从网络外围设备接收到的验证信息对本地用户进行了验证,就由验证服务器提供所述访问管理信息。
4.如权利要求1所述的方法,其中由网络外围设备生成所确定的第二访问等级特有的用户界面。
5.如权利要求1所述的方法,其中根据所确定的第二访问等级来启用和/或禁用在设备键盘上的按钮。
6.如权利要求1所述的方法,其中由对本地用户和远程用户进行验证的验证服务器提供所述访问管理信息。
7.如权利要求3所述的方法,其中所述验证信息是用户名和/或密码。
8.如权利要求3所述的方法,其中通过在网络外围设备处插入智能卡来输入验证信息。
9.如权利要求6所述的方法,其中所述访问管理信息被加密。
10.如权利要求3所述的方法,其中从所述网络外围设备接收到的验证信息被加密。
11.如权利要求1所述的方法,其中所述所确定的第一访问等级表示本地用户应该不能对网络外围设备进行访问,并且其中所述访问管理信息包括有“访问被拒绝”的消息。
12.一种计算机可读存储媒介,其中存储有计算机可执行的处理步骤,这些处理步骤用于控制本地用户对网络外围设备的访问,其中所述网络外围设备可以根据可以由服务器访问的集中访问管理信息由本地用户和远程用户进行访问,其中所述处理步骤包括:
根据与用户相对应的验证信息对本地用户进行验证的验证步骤;
根据访问管理信息在服务器处确定对本地用户可用的网络外围设备的第一访问等级的第一确定步骤;
在集中位置根据所确定的第一访问等级将用于该本地用户的访问管理信息发送给该网络外围设备的发送步骤;
在所述网络外围设备处根据所接收到的访问管理信息确定对本地用户可用的网络外围设备的第二访问等级的第二确定步骤;以及
根据所确定的所述第一和第二访问等级允许本地用户对网络外围设备进行访问的许可步骤。
13.一种存储在计算机可读媒介上的计算机可执行程序代码,所述计算机可执行程序代码用于控制本地用户对网络外围设备的访问,其中所述网络外围设备可以由本地用户和远程用户根据可以由服务器访问的集中访问管理信息进行访问,所述计算机可执行程序代码包括:
根据与用户相对应的验证信息对本地用户进行验证的代码;
根据访问管理信息在服务器处确定对本地用户可用的网络外围设备的第一访问等级的代码;
根据所确定的第一访问等级在一个集中位置将用于该本地用户的访问管理信息发送给该网络外围设备的代码;
在所述网络外围设备处根据所接收到的访问管理信息确定对本地用户可用的网络外围设备的第二访问等级的代码;以及
根据由网络外围设备所确定的所述第一和第二访问等级允许本地用户对网络外围设备进行访问的代码。
14.一种用于控制本地用户对网络外围设备的访问的设备,其中所述网络外围设备可以由本地用户和远程用户根据可以由服务器访问的集中访问管理信息进行访问,所述设备包括用于执行在权利要求1至11中任一项所规定的功能的装置。
15.一种用于控制本地用户对网络外围设备进行访问的服务器,其中所述网络外围设备可以由本地用户和远程用户根据可以由服务器访问的集中访问管理信息进行访问,该服务器包括:
接收对访问策略信息的请求,所述请求包括验证信息;
采用所述验证信息对用户进行验证;
根据集中访问管理信息确定对本地用户可用的网络外围设备的功能和/或服务的访问等级;并且
将用于该用户的访问管理信息发送给网络外围设备,该信息在用户的验证成功并且该用户被授权使用该网络外围设备的功能和/或服务的至少一部分的情况中包括一访问策略。
16.如权利要求15所述的服务器,还包括:
在用户验证失败或者本地用户对网络外围设备的功能和/或服务没有任何访问等级的情况中发送出错误消息作为访问管理信息。
17.一种控制本地用户对网络外围设备的访问的方法,其中所述网络外围设备可以由本地用户和远程用户根据可以在网络上访问的集中访问管理信息进行访问,该方法包括:
在所述网络上传送验证信息;
在所述网络上在网络外围设备处从集中位置接收用于该本地用户的访问管理信息;
检查所述接收到的访问管理信息以确定它是否包括与所述本地用户相对应的访问策略;
在所述网络外围设备处在网络外围设备接收到访问策略的情况中根据所接收到的访问策略确定的所述本地用户可用的网络外围设备的访问等级;并且
允许本地用户根据所确定的访问等级访问网络外围设备。
18.如权利要求17所述的方法,其中在用户经过与网络连接的服务器验证并且由该服务器根据所述本地用户的访问管理信息进行的第一级验证成功的情况中通过所述网络外围设备接收所述访问策略。
CNB2003101197771A 2002-12-05 2003-12-05 双关卡设备访问管理 Expired - Fee Related CN100347989C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/309,884 US7167919B2 (en) 2001-12-05 2002-12-05 Two-pass device access management
US10/309,884 2002-12-05

Publications (2)

Publication Number Publication Date
CN1601972A true CN1601972A (zh) 2005-03-30
CN100347989C CN100347989C (zh) 2007-11-07

Family

ID=32312253

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2003101197771A Expired - Fee Related CN100347989C (zh) 2002-12-05 2003-12-05 双关卡设备访问管理

Country Status (6)

Country Link
US (1) US7167919B2 (zh)
EP (1) EP1427166B1 (zh)
JP (2) JP4143526B2 (zh)
KR (1) KR100658024B1 (zh)
CN (1) CN100347989C (zh)
DE (1) DE60313106T2 (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1976381B (zh) * 2005-12-02 2011-05-11 富士施乐株式会社 图像处理设备、图像处理系统,以及图像处理方法
CN101047758B (zh) * 2006-03-31 2011-07-20 佳能株式会社 设备管理系统、相关装置和其控制方法
US7990558B2 (en) 2006-03-31 2011-08-02 Canon Kabushiki Kaisha Information processing apparatus and data output management system to restrict printing operations
US8688842B2 (en) 2007-08-21 2014-04-01 Nokia Siemens Networks Oy Methods, apparatuses, system, and related computer program product for user equipment access
CN104579626A (zh) * 2014-08-13 2015-04-29 中铁信安(北京)信息安全技术有限公司 一种基于单向传输的电子文档输出管控系统及方法
CN105611111A (zh) * 2014-11-08 2016-05-25 京瓷办公信息系统株式会社 拉打印系统以及拉打印方法
CN108289106A (zh) * 2013-12-16 2018-07-17 佳能株式会社 信息处理装置及其控制方法
CN111464509A (zh) * 2020-03-18 2020-07-28 珠海市鸿瑞信息技术股份有限公司 一种双处理系统用网络安全隔离系统
CN111880485A (zh) * 2019-05-02 2020-11-03 Abb瑞士股份有限公司 用于控制自动化装置的配置的访问控制装置和方法

Families Citing this family (108)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7734715B2 (en) * 2001-03-01 2010-06-08 Ricoh Company, Ltd. System, computer program product and method for managing documents
US7487233B2 (en) * 2001-12-05 2009-02-03 Canon Kabushiki Kaisha Device access based on centralized authentication
US20030233437A1 (en) * 2002-04-24 2003-12-18 Hiroshi Kitada Browser, method, and computer program product for managing documents
US20040021893A1 (en) * 2002-07-30 2004-02-05 Stevens Chad A. System for enabling a group of printers to print a document
US7793355B2 (en) 2002-12-12 2010-09-07 Reasearch In Motion Limited System and method of owner control of electronic devices
SG176317A1 (en) 2003-02-21 2011-12-29 Research In Motion Ltd System and method of multiple-level control of electronic devices
US20040267868A1 (en) * 2003-06-26 2004-12-30 International Business Machines Corporation Method for monitoring print jobs in a data processing network
JP4313654B2 (ja) * 2003-11-19 2009-08-12 パナソニック株式会社 ネットワークシステム
KR100544478B1 (ko) * 2003-12-01 2006-01-24 삼성전자주식회사 정보의 보안등급에 따라 인쇄권한을 제한할 수 있는인쇄장치, 이를 이용한 인쇄시스템 및 이들의 인쇄방법
KR100810515B1 (ko) * 2003-12-13 2008-03-10 삼성전자주식회사 디스플레이 관리시스템
JP4537819B2 (ja) * 2003-12-16 2010-09-08 株式会社リコー 情報処理装置、情報処理システム、情報処理方法、情報処理プログラム及び記録媒体
US9026701B2 (en) * 2003-12-30 2015-05-05 Siebel Systems, Inc. Implementing device support in a web-based enterprise application
US7634801B2 (en) * 2004-01-09 2009-12-15 Panasonic Corporation Multifunction machine and personal authentication method of multifunction machine
JP4530793B2 (ja) * 2004-02-18 2010-08-25 株式会社リコー 画像形成装置、情報処理装置、情報処理システム、認証方法、認証プログラム及び記録媒体
DE102004007994B4 (de) * 2004-02-18 2007-07-12 Infineon Technologies Ag Verfahren zum Zuweisen von Zugriffsrechten an ein Peripheriegerät
US7649639B2 (en) * 2004-03-12 2010-01-19 Fuji Xerox Co., Ltd. Device usage limiting method, apparatus and program
JP4326380B2 (ja) * 2004-03-23 2009-09-02 シャープ株式会社 画像形成システム及び画像形成装置
JP4424038B2 (ja) * 2004-03-31 2010-03-03 セイコーエプソン株式会社 印刷管理システムおよび印刷管理装置並びにこれらに用いるプログラム
US7546956B2 (en) 2004-04-30 2009-06-16 Research In Motion Limited System and method of operation control on an electronic device
US7663773B2 (en) * 2004-05-21 2010-02-16 Ricoh Company, Ltd. Information processing apparatus, information processing method, information processing program and computer readable recording medium
JP4480621B2 (ja) * 2004-05-28 2010-06-16 株式会社リコー ジョブ管理装置、ジョブ管理システム、ジョブ管理プログラム及び記録媒体
WO2005121985A1 (ja) * 2004-06-08 2005-12-22 Sanyo Electric Co., Ltd. 電気機器
US7869071B2 (en) * 2004-07-13 2011-01-11 Hewlett-Packard Development Company, L.P. Printer with security algorithm
US8115945B2 (en) 2004-10-08 2012-02-14 Sharp Laboratories Of America, Inc. Methods and systems for imaging device job configuration management
US8120793B2 (en) 2004-10-08 2012-02-21 Sharp Laboratories Of America, Inc. Methods and systems for displaying content on an imaging device
US8065384B2 (en) 2004-10-08 2011-11-22 Sharp Laboratories Of America, Inc. Methods and systems for imaging device event notification subscription
US8230328B2 (en) 2004-10-08 2012-07-24 Sharp Laboratories Of America, Inc. Methods and systems for distributing localized display elements to an imaging device
US8125666B2 (en) 2004-10-08 2012-02-28 Sharp Laboratories Of America, Inc. Methods and systems for imaging device document management
US7920101B2 (en) 2004-10-08 2011-04-05 Sharp Laboratories Of America, Inc. Methods and systems for imaging device display standardization
US8120799B2 (en) 2004-10-08 2012-02-21 Sharp Laboratories Of America, Inc. Methods and systems for accessing remote, descriptor-related data at an imaging device
US8115947B2 (en) 2004-10-08 2012-02-14 Sharp Laboratories Of America, Inc. Methods and systems for providing remote, descriptor-related data to an imaging device
US8213034B2 (en) 2004-10-08 2012-07-03 Sharp Laboratories Of America, Inc. Methods and systems for providing remote file structure access on an imaging device
US8060930B2 (en) * 2004-10-08 2011-11-15 Sharp Laboratories Of America, Inc. Methods and systems for imaging device credential receipt and authentication
US8156424B2 (en) 2004-10-08 2012-04-10 Sharp Laboratories Of America, Inc. Methods and systems for imaging device dynamic document creation and organization
US8120798B2 (en) 2004-10-08 2012-02-21 Sharp Laboratories Of America, Inc. Methods and systems for providing access to remote, descriptor-related data at an imaging device
US8060921B2 (en) 2004-10-08 2011-11-15 Sharp Laboratories Of America, Inc. Methods and systems for imaging device credential authentication and communication
US8237946B2 (en) 2004-10-08 2012-08-07 Sharp Laboratories Of America, Inc. Methods and systems for imaging device accounting server redundancy
US8115946B2 (en) 2004-10-08 2012-02-14 Sharp Laboratories Of America, Inc. Methods and sytems for imaging device job definition
US8006176B2 (en) 2004-10-08 2011-08-23 Sharp Laboratories Of America, Inc. Methods and systems for imaging-device-based form field management
US8384925B2 (en) 2004-10-08 2013-02-26 Sharp Laboratories Of America, Inc. Methods and systems for imaging device accounting data management
US8115944B2 (en) 2004-10-08 2012-02-14 Sharp Laboratories Of America, Inc. Methods and systems for local configuration-based imaging device accounting
US8120797B2 (en) 2004-10-08 2012-02-21 Sharp Laboratories Of America, Inc. Methods and systems for transmitting content to an imaging device
US8233998B2 (en) * 2004-11-19 2012-07-31 Fisher-Rosemount Systems, Inc. Secure data write apparatus and methods for use in safety instrumented process control systems
US7853959B2 (en) * 2005-02-08 2010-12-14 Sap Ag Business process extension for productivity suite application
JP4372030B2 (ja) * 2005-03-02 2009-11-25 キヤノン株式会社 印刷装置、印刷装置の制御方法及びコンピュータプログラム
US8428484B2 (en) 2005-03-04 2013-04-23 Sharp Laboratories Of America, Inc. Methods and systems for peripheral accounting
JP2006254325A (ja) * 2005-03-14 2006-09-21 Toshiba Corp 画像形成装置、画像形成システム、及び画像形成方法
US20060230286A1 (en) * 2005-03-30 2006-10-12 Hiroshi Kitada System and method for authenticating a user of an image processing system
US7890964B2 (en) * 2005-04-22 2011-02-15 Sap Ag Methods and apparatus for contextual awareness in a groupware client
US7890962B2 (en) * 2005-04-22 2011-02-15 Sag Ag Business process extensions to enable alerts and reports within the context of groupware
US9111253B2 (en) * 2005-04-22 2015-08-18 Sap Se Groupware time tracking
US20060277079A1 (en) * 2005-04-22 2006-12-07 Gilligan Geffrey D Groupware travel itinerary creation
JP3992050B2 (ja) * 2005-05-10 2007-10-17 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置およびその制御方法ならびにコンピュータプログラム
US7528978B2 (en) * 2005-05-20 2009-05-05 Xerox Corporation Systems and method for controlling hide and hold jobs in a network
JP4741292B2 (ja) * 2005-06-09 2011-08-03 株式会社日立製作所 デバイス管理システム
US20070028187A1 (en) * 2005-08-01 2007-02-01 Goro Katsuyama Apparatus and method for performing display processing, and computer program product
JP2007072605A (ja) * 2005-09-05 2007-03-22 Canon Inc 情報処理装置および情報処理方法
JP4455462B2 (ja) * 2005-09-12 2010-04-21 キヤノン株式会社 データ配信装置およびデータ配信方法及びそれを実現するためのプログラム
JP4572805B2 (ja) * 2005-10-27 2010-11-04 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置、画像処理装置の管理装置、画像処理装置の管理方法、プログラム及び記録媒体
US20070107042A1 (en) * 2005-11-04 2007-05-10 Fatima Corona System and method for limiting access to a shared multi-functional peripheral device
US20070103712A1 (en) * 2005-11-04 2007-05-10 Fatima Corona System and method for limiting access to a shared multi-functional peripheral device based on preset user privileges
US8045958B2 (en) 2005-11-21 2011-10-25 Research In Motion Limited System and method for application program operation on a wireless device
JP4509091B2 (ja) * 2005-12-12 2010-07-21 キヤノン株式会社 画像処理システム、及び、プリントジョブ出力方法
US7614080B2 (en) * 2005-12-28 2009-11-03 Panasonic Electric Works Co., Ltd. Systems and methods for providing secure access to embedded devices using a trust manager and a security broker
JP4892251B2 (ja) * 2006-02-24 2012-03-07 キヤノン株式会社 画像形成装置、画像形成装置の制御方法、及びプログラム
DE602006006787D1 (de) 2006-02-27 2009-06-25 Research In Motion Ltd Verfahren zum Personalisieren einer standardisierten IT-Richtlinie
JP4801468B2 (ja) * 2006-03-02 2011-10-26 株式会社リコー 管理装置及び画像形成装置管理システム
JP4868906B2 (ja) 2006-03-24 2012-02-01 キヤノン株式会社 制限情報作成装置及び方法と機能制限付き印刷システム及び印刷認証方法
JP4732217B2 (ja) * 2006-03-31 2011-07-27 キヤノン株式会社 情報処理装置、管理装置及びそれらの制御方法、プログラム
JP4795076B2 (ja) * 2006-03-31 2011-10-19 キヤノン株式会社 印刷機能制限方法及び印刷制御装置
JP4306690B2 (ja) * 2006-04-29 2009-08-05 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置、画像処理システム、プリントデータ出力方法およびプリントデータ出力プログラム
JP2007323314A (ja) * 2006-05-31 2007-12-13 Toshiba Corp 情報通信端末及び情報通信端末を用いたプリント方法
US20070283157A1 (en) * 2006-06-05 2007-12-06 Kabushiki Kaisha Toshiba System and method for enabling secure communications from a shared multifunction peripheral device
US8705064B2 (en) * 2006-08-31 2014-04-22 Xerox Corporation Broadcast secure printing system
JP4991428B2 (ja) * 2006-09-06 2012-08-01 株式会社リコー 情報処理装置、ユーザ情報管理方法及びユーザ情報管理プログラム
JP5026148B2 (ja) * 2006-09-19 2012-09-12 株式会社リコー 画像処理装置、方法、及びプログラム
US8345272B2 (en) 2006-09-28 2013-01-01 Sharp Laboratories Of America, Inc. Methods and systems for third-party control of remote imaging jobs
JP2008112281A (ja) * 2006-10-30 2008-05-15 Fuji Xerox Co Ltd 情報処理システム及びプログラム
EP1942634B1 (en) 2006-11-24 2012-08-29 Murata Machinery, Ltd. Relay server, relay communication system, and communication device
JP5078332B2 (ja) * 2006-12-04 2012-11-21 キヤノン株式会社 情報処理装置、情報処理方法
JP4845703B2 (ja) 2006-12-15 2011-12-28 キヤノン株式会社 画像処理装置及びその制御方法、並びにプログラム
US20100030346A1 (en) * 2007-02-02 2010-02-04 Mitsuhiro Watanabe Control system and control method for controlling controllable device such as peripheral device, and computer program for control
US8045193B2 (en) * 2007-03-20 2011-10-25 Konica Minolta Laboratory U.S.A., Inc. Automatic detection of user preference for copy or scan setting
US20080252940A1 (en) * 2007-04-11 2008-10-16 Kabushiki Kaisha Toshiba Image scanner and control method thereof
US8305604B2 (en) * 2007-04-18 2012-11-06 Hewlett-Packard Development Company, L.P. System and method of network printing
JP5025342B2 (ja) * 2007-06-18 2012-09-12 キヤノン株式会社 画像処理装置、画像処理システム、画像処理装置の制御方法及びプログラム
WO2009069655A1 (ja) * 2007-11-27 2009-06-04 Canon Denshi Kabushiki Kaisha 管理サーバ、クライアント端末、端末管理システム、端末管理方法、プログラム、及び、記録媒体
US20090228962A1 (en) * 2008-03-06 2009-09-10 Sharp Laboratories Of America, Inc. Access control and access tracking for remote front panel
JP4677480B2 (ja) * 2008-09-12 2011-04-27 株式会社沖データ 情報処理システム
US8411303B2 (en) * 2009-02-02 2013-04-02 Xerox Corporation Method and system for tracking data based on governance rules and policies
JP2010211631A (ja) * 2009-03-11 2010-09-24 Toshiba Tec Corp 情報処理装置
JP5451234B2 (ja) * 2009-07-30 2014-03-26 キヤノン株式会社 情報処理装置、情報処理方法及びプログラム
CN101631113B (zh) * 2009-08-19 2011-04-06 西安西电捷通无线网络通信股份有限公司 一种有线局域网的安全访问控制方法及其系统
CN101635710B (zh) * 2009-08-25 2011-08-17 西安西电捷通无线网络通信股份有限公司 一种基于预共享密钥的网络安全访问控制方法及其系统
US20110167477A1 (en) * 2010-01-07 2011-07-07 Nicola Piccirillo Method and apparatus for providing controlled access to a computer system/facility resource for remote equipment monitoring and diagnostics
US8380889B2 (en) 2010-03-31 2013-02-19 Oki Data Americas, Inc. Distributed peripheral device management system
JP5676145B2 (ja) * 2010-05-24 2015-02-25 キヤノン電子株式会社 記憶媒体、情報処理装置およびコンピュータプログラム
US9594886B2 (en) * 2010-06-02 2017-03-14 Avaya Inc. Application and open source information technology policy filter
US10482254B2 (en) * 2010-07-14 2019-11-19 Intel Corporation Domain-authenticated control of platform resources
JP5054810B2 (ja) * 2010-09-03 2012-10-24 株式会社沖データ 情報処理システム
US9524128B2 (en) * 2011-06-03 2016-12-20 Apple Inc. Information security for printing systems
EP2732397B1 (en) * 2011-07-12 2020-02-26 Hewlett-Packard Development Company, L.P. Computing device including a port and a guest domain
JP5691978B2 (ja) 2011-09-30 2015-04-01 ブラザー工業株式会社 管理装置
JP6252739B2 (ja) * 2013-09-13 2017-12-27 株式会社リコー 伝送管理システム、管理方法及びプログラム
GB2537814B (en) * 2015-04-14 2017-10-18 Avecto Ltd Computer device and method for controlling untrusted access to a peripheral device
US10540507B2 (en) * 2017-05-17 2020-01-21 Cisco Technology, Inc. Verified device identity providing context to application
JP6957223B2 (ja) 2017-06-16 2021-11-02 キヤノン株式会社 情報処理システム、制御方法及びそのプログラム
EP3874361A4 (en) * 2018-11-01 2022-08-10 Hewlett-Packard Development Company, L.P. SECURING AUTHORIZED ACCESS TO A SCANNED IMAGE

Family Cites Families (71)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5191611A (en) * 1989-04-03 1993-03-02 Lang Gerald S Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients
US6850252B1 (en) * 1999-10-05 2005-02-01 Steven M. Hoffberg Intelligent electronic appliance system and method
US20040250083A1 (en) * 1994-03-03 2004-12-09 Barry Schwab Secure interactive digital system for displaying items to a user identified as having permission to access the system
JPH08235114A (ja) * 1995-02-28 1996-09-13 Hitachi Ltd サーバアクセス方法と課金情報管理方法
US5774551A (en) * 1995-08-07 1998-06-30 Sun Microsystems, Inc. Pluggable account management interface with unified login and logout and multiple user authentication services
JPH09130532A (ja) 1995-10-31 1997-05-16 Canon Inc 画像処理システムおよび画像処理システム管理制御方法
JPH09298544A (ja) * 1996-05-08 1997-11-18 Fujitsu Ltd ネットワーク運用管理装置
JPH10161823A (ja) * 1996-11-27 1998-06-19 Nec Corp 印刷システム
FI107501B (fi) * 1997-01-31 2001-08-15 Nokia Mobile Phones Ltd Menetelmä käyttäjätunnuksen varaamiseksi
US5923756A (en) * 1997-02-12 1999-07-13 Gte Laboratories Incorporated Method for providing secure remote command execution over an insecure computer network
US5907598A (en) * 1997-02-20 1999-05-25 International Business Machines Corporation Multimedia web page applications for AIN telephony
EP0863658B1 (en) 1997-03-05 2004-08-04 Matsushita Electric Industrial Co., Ltd. Digital integrated apparatus
US6408336B1 (en) * 1997-03-10 2002-06-18 David S. Schneider Distributed administration of access to information
JP3530710B2 (ja) * 1997-05-12 2004-05-24 キヤノン株式会社 ネットワークデバイスの制御方法及びその装置
JP3762051B2 (ja) * 1997-06-20 2006-03-29 キヤノン株式会社 画像読取り装置及びその制御方法
JP3665827B2 (ja) * 1997-06-27 2005-06-29 コニカミノルタビジネステクノロジーズ株式会社 画像形成量管理装置
US6128602A (en) * 1997-10-27 2000-10-03 Bank Of America Corporation Open-architecture system for real-time consolidation of information from multiple financial systems
EP1548542B1 (en) 1998-01-09 2015-09-02 Hewlett-Packard Development Company, L.P. Secure Printing
EP0935182A1 (en) 1998-01-09 1999-08-11 Hewlett-Packard Company Secure printing
US6161185A (en) * 1998-03-06 2000-12-12 Mci Communications Corporation Personal authentication system and method for multiple computer platform
US6604085B1 (en) * 1998-07-20 2003-08-05 Usa Technologies, Inc. Universal interactive advertising and payment system network for public access electronic commerce and business related products and services
US6219700B1 (en) * 1998-07-28 2001-04-17 Sun Microsystems, Inc. Method and apparatus for managing services in a computer network from a central console
US6848045B2 (en) * 1999-01-15 2005-01-25 Rainbow Technologies, Inc. Integrated USB connector for personal token
US6738856B1 (en) * 1999-01-19 2004-05-18 Sequel Imaging, Inc External display peripheral for coupling to a universal serial bus port or hub on a computer
US6820204B1 (en) * 1999-03-31 2004-11-16 Nimesh Desai System and method for selective information exchange
JP2001016383A (ja) 1999-04-30 2001-01-19 Matsushita Electric Ind Co Ltd ディジタル複合機、画像入出力システム、及びユーザ認証方法
US6557049B1 (en) * 1999-08-27 2003-04-29 Lsi Logic Corporation Programmable computerize enclosure module for accommodating SCSI devices and associated method of configuring operation features thereof
US7319986B2 (en) * 1999-09-28 2008-01-15 Bank Of America Corporation Dynamic payment cards and related management systems and associated methods
US6643318B1 (en) * 1999-10-26 2003-11-04 Golden Bridge Technology Incorporated Hybrid DSMA/CDMA (digital sense multiple access/code division multiple access) method with collision resolution for packet communications
US7047411B1 (en) * 1999-12-17 2006-05-16 Microsoft Corporation Server for an electronic distribution system and method of operating same
FR2802666B1 (fr) * 1999-12-17 2002-04-05 Activcard Systeme informatique pour application a acces par accreditation
US6625258B1 (en) * 1999-12-27 2003-09-23 Nortel Networks Ltd System and method for providing unified communication services support
US6889321B1 (en) * 1999-12-30 2005-05-03 At&T Corp. Protected IP telephony calls using encryption
US6904449B1 (en) * 2000-01-14 2005-06-07 Accenture Llp System and method for an application provider framework
US6587873B1 (en) * 2000-01-26 2003-07-01 Viaclix, Inc. System server for channel-based internet network
JP2001297045A (ja) 2000-02-08 2001-10-26 Ricoh Co Ltd 機器管理システム、管理クライアント、管理サーバ、使用状況管理方法及びプログラム
DE60100408T2 (de) * 2000-02-08 2003-12-24 Ricoh Kk System zur Verwaltung von vernetztem Gerät
CA2299824C (en) 2000-03-01 2012-02-21 Spicer Corporation Network resource control system
US6665709B1 (en) * 2000-03-27 2003-12-16 Securit-E-Doc, Inc. Method, apparatus, and system for secure data transport
US6802007B1 (en) * 2000-04-24 2004-10-05 International Business Machines Corporation Privacy and security for smartcards in a method, system and program
US6789126B1 (en) * 2000-05-09 2004-09-07 Sun Microsystems, Inc. Addressing message gates in a distributed computing environment
US20020063154A1 (en) * 2000-05-26 2002-05-30 Hector Hoyos Security system database management
US20040034794A1 (en) * 2000-05-28 2004-02-19 Yaron Mayer System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages
US6329946B1 (en) * 2000-05-31 2001-12-11 Mitsubishi Denki Kabushiki Kaisha GPS position measuring system and GPS position measuring apparatus
US20020016727A1 (en) * 2000-06-16 2002-02-07 Thoughtbank, Inc. Systems and methods for interactive innovation marketplace
US6678515B1 (en) * 2000-06-29 2004-01-13 Qwest Communications International Inc. Method and system for conditionally routing calls
AU7182701A (en) * 2000-07-06 2002-01-21 David Paul Felsher Information record infrastructure, system and method
JP3578057B2 (ja) * 2000-07-06 2004-10-20 株式会社日立製作所 Id管理システム
DE10033289A1 (de) * 2000-07-07 2002-01-24 Alcatel Sa Netzwerkmanagement-Server
US20020032655A1 (en) * 2000-09-14 2002-03-14 Thierry Antonin System and method for providing financial services terminals with a document driven interface
GB2366882A (en) * 2000-09-19 2002-03-20 Ncr Int Inc A data warehouse and brokerage system
US6498912B1 (en) * 2000-09-25 2002-12-24 Xerox Corporation Job-based accounting method and apparatus for image processing
US20030018900A1 (en) * 2000-10-02 2003-01-23 Tomoaki Endoh Peripheral equipment and management method thereof
JP4649081B2 (ja) 2000-10-02 2011-03-09 キヤノン株式会社 周辺機器、その制御方法、プログラムおよび記憶媒体
US7884954B2 (en) 2000-10-02 2011-02-08 Canon Kabushiki Kaisha Peripheral equipment and management method thereof
US7254619B2 (en) * 2000-10-13 2007-08-07 Matsushita Electric Industrial Co., Ltd. Apparatus for outputting individual authentication information connectable to a plurality of terminals through a network
US6645077B2 (en) * 2000-10-19 2003-11-11 Igt Gaming terminal data repository and information distribution system
US6832194B1 (en) * 2000-10-26 2004-12-14 Sensory, Incorporated Audio recognition peripheral system
US6901374B1 (en) * 2000-11-29 2005-05-31 Reynolds & Reynolds Holdings, Inc. Loyalty link method and apparatus for integrating customer information with dealer management information
US7079640B2 (en) * 2000-12-22 2006-07-18 Nortel Networks Limited Method and apparatus for implementing an extensible range of communications services in telephone networks
US6867683B2 (en) * 2000-12-28 2005-03-15 Unisys Corporation High security identification system for entry to multiple zones
US20020128986A1 (en) * 2001-02-23 2002-09-12 Peter Stutz Communication system for franking system
JP2002259108A (ja) 2001-03-02 2002-09-13 Canon Inc 印刷システム、印刷装置、印刷方法、記録媒体及びプログラム
US7758428B2 (en) * 2001-04-02 2010-07-20 Igt Method and apparatus for controlling access to areas of gaming machines
JP2002354557A (ja) * 2001-05-29 2002-12-06 Fujitsu Ltd 機器制御システム
US20020194003A1 (en) * 2001-06-05 2002-12-19 Mozer Todd F. Client-server security system and method
US6988280B2 (en) * 2001-06-29 2006-01-17 International Business Machines Corporation System and method for enhancing authorization request in a computing device
US7092950B2 (en) * 2001-06-29 2006-08-15 Microsoft Corporation Method for generic object oriented description of structured data (GDL)
US20030046231A1 (en) * 2001-08-31 2003-03-06 Robert Wu Access terminal for telecommunication and automated teller machine services
US7171562B2 (en) * 2001-09-05 2007-01-30 International Business Machines Corporation Apparatus and method for providing a user interface based on access rights information
US7487233B2 (en) 2001-12-05 2009-02-03 Canon Kabushiki Kaisha Device access based on centralized authentication

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1976381B (zh) * 2005-12-02 2011-05-11 富士施乐株式会社 图像处理设备、图像处理系统,以及图像处理方法
CN101047758B (zh) * 2006-03-31 2011-07-20 佳能株式会社 设备管理系统、相关装置和其控制方法
US7990558B2 (en) 2006-03-31 2011-08-02 Canon Kabushiki Kaisha Information processing apparatus and data output management system to restrict printing operations
US8688842B2 (en) 2007-08-21 2014-04-01 Nokia Siemens Networks Oy Methods, apparatuses, system, and related computer program product for user equipment access
CN101836420B (zh) * 2007-08-21 2014-06-18 诺基亚西门子通信公司 用于用户设备接入的方法、设备、系统以及相关的计算机程序产品
CN108289106B (zh) * 2013-12-16 2021-11-26 佳能株式会社 信息处理装置及其控制方法
CN108289106A (zh) * 2013-12-16 2018-07-17 佳能株式会社 信息处理装置及其控制方法
CN104579626A (zh) * 2014-08-13 2015-04-29 中铁信安(北京)信息安全技术有限公司 一种基于单向传输的电子文档输出管控系统及方法
CN104579626B (zh) * 2014-08-13 2017-08-25 中铁信安(北京)信息安全技术有限公司 一种基于单向传输的电子文档输出管控系统及方法
CN105611111A (zh) * 2014-11-08 2016-05-25 京瓷办公信息系统株式会社 拉打印系统以及拉打印方法
CN105611111B (zh) * 2014-11-08 2018-08-21 京瓷办公信息系统株式会社 拉打印系统以及拉打印方法
CN111880485A (zh) * 2019-05-02 2020-11-03 Abb瑞士股份有限公司 用于控制自动化装置的配置的访问控制装置和方法
CN111464509A (zh) * 2020-03-18 2020-07-28 珠海市鸿瑞信息技术股份有限公司 一种双处理系统用网络安全隔离系统
CN111464509B (zh) * 2020-03-18 2022-02-01 珠海市鸿瑞信息技术股份有限公司 一种双处理系统用网络安全隔离系统

Also Published As

Publication number Publication date
US20030167336A1 (en) 2003-09-04
JP4143526B2 (ja) 2008-09-03
EP1427166A3 (en) 2005-02-09
CN100347989C (zh) 2007-11-07
JP2008159042A (ja) 2008-07-10
DE60313106T2 (de) 2007-12-13
KR100658024B1 (ko) 2006-12-15
US7167919B2 (en) 2007-01-23
EP1427166B1 (en) 2007-04-11
JP2004185629A (ja) 2004-07-02
DE60313106D1 (de) 2007-05-24
EP1427166A2 (en) 2004-06-09
JP4402146B2 (ja) 2010-01-20
KR20040049283A (ko) 2004-06-11

Similar Documents

Publication Publication Date Title
CN100347989C (zh) 双关卡设备访问管理
CN1423209A (zh) 基于集中式验证的设备访问
US9106868B2 (en) Image processing apparatus, control method therefor, and storage medium
US8127341B2 (en) Information processing apparatus, information processing method, peripheral apparatus, and authority control system
US20020105666A1 (en) Method and system for secured printing of documents using biometric identification
US20130222836A1 (en) Maintaining security of scanned documents
JP2005228310A (ja) 文書処理装置の役割ベースアクセス制御システム及び方法
JP4874937B2 (ja) 画像形成装置とコンピュータ読み取り可能な記録媒体
CN1885892A (zh) 图像处理系统以及装置和批准服务器
US20080019519A1 (en) System and method for secure facsimile transmission
JP2006012136A (ja) ユーザの指紋に基づくドキュメント処理の制御
US20010056538A1 (en) Information processing apparatus for adding sender information to transmission data and transmitting the transmission data and control method therefor
JP2010244449A (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
JP2009069994A (ja) 利用制限装置及び利用制限方法
US20070136483A1 (en) Image forming device to create a passcode and method thereof
US20090009814A1 (en) Document management system, method, and program, and image forming apparatus
JP6838653B2 (ja) 画像形成システム、画像形成装置及び端末装置
JP4613512B2 (ja) 画像処理装置、画像処理装置管理プログラム、画像処理装置管理方法、情報処理装置
US8751410B2 (en) Charging system for charging for image processing conducted based on image data, image processing apparatus, and charging program embodied on computer readable medium
JP2008217102A (ja) 情報処理装置
JP4396643B2 (ja) 画像処理装置、インターフェース情報公開プログラムおよびインターフェース情報公開方法
US20070081184A1 (en) System and method for releasing multiple document processing operations
US20060101523A1 (en) Automatic custom interface based upon the security level of a document
JP5358490B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
US11809761B2 (en) Image processing system that transmits a second print approval code to each of plurality of mail addresses, when private print mode is set, and executes print job when first print approval code received through input device accords with second print approval code

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20071107

Termination date: 20201205

CF01 Termination of patent right due to non-payment of annual fee