CN101105830A - 信息处理设备和方法、***设备以及权限控制*** - Google Patents

信息处理设备和方法、***设备以及权限控制*** Download PDF

Info

Publication number
CN101105830A
CN101105830A CNA2007101363163A CN200710136316A CN101105830A CN 101105830 A CN101105830 A CN 101105830A CN A2007101363163 A CNA2007101363163 A CN A2007101363163A CN 200710136316 A CN200710136316 A CN 200710136316A CN 101105830 A CN101105830 A CN 101105830A
Authority
CN
China
Prior art keywords
control information
information
document
printing
access control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2007101363163A
Other languages
English (en)
Other versions
CN100530214C (zh
Inventor
田村存
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Publication of CN101105830A publication Critical patent/CN101105830A/zh
Application granted granted Critical
Publication of CN100530214C publication Critical patent/CN100530214C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

本发明涉及一种信息处理设备和方法、***设备以及权限控制***。用于获取用来控制由***设备提供的功能的打印控制信息的打印机驱动器包括:第一访问控制信息请求部件,用于获取与根据设置到文档的签名中包括的签名者信息的权限相对应的打印控制信息;以及发送部件,用于发送允许***设备进行根据所获取的打印控制信息进行控制的处理的打印作业。

Description

信息处理设备和方法、***设备以及权限控制***
技术领域
本发明涉及一种信息处理设备和方法、***设备以及一种能够根据用户的权限来控制由例如打印设备和多功能外设等***设备提供的功能的权限控制***。
背景技术
当计算打印设备和打印***的运行成本时,要考虑总体拥有成本(TCO,total cost of ownership),其包括:早期安装成本、例如打印纸和调色剂等耗材的成本、以及维护成本。近些年,TCO在降低商业场合下的费用、以及环境保护方面引起了许多关注。
在安装了图像处理设备和打印***并通过安装在办公室内的网络对其进行了连接的商业环境中,可以访问网络的用户可以执行任意的打印设置。
在这样的环境下,为了降低TCO,日本特开第2005-032004号公报公开了一种方法,其中,当用户试图打印的数目超过上限时,取消超过允许的数目的打印请求。
日本特开第2005-301602号公报公开了一种方法,其中,根据结合地考虑了用户的作业题目和对文档设置的安全等级所生成的策略来关于文档的打印对每个用户控制访问。此外,在日本特开第2005-301602号公报所公开的方法中,可以允许优先于策略的访问,以使用户可以对文档进行例外的访问。
日本特开第2005-031784号公报公开了对每个用户控制用于彩色打印、单色打印、双面打印的打印设置的方法。
当对每个用户控制打印许可时,在某些情况下,用户无法打印该用户想要打印的文档。在这种情况下,被限制打印文档的用户请求管理打印的管理员改变该用户的权限,或请求另一个对文档的打印限制较少的用户为其获取文档的打印产品。
然而,在上述传统方法中,当用户由于用户权限的限制而不能进行打印时,管理员有必要改变用户的打印权或增加授予用户例外的打印权的不同的设置,这使得管理员执行了额外的操作。
同时,在受限的用户请求另一个用户为其进行文档的打印时,在某些情况下,由于被请求进行打印的另一个用户不方便,不能在期望的时间打印文档。
因此,考虑打印设备的运行成本,不仅需要防止用户不受控制地自由进行打印,还要为用户提供例外的打印权限,而不用使管理员为每个具有受限打印权限的用户进行例外的设置。
发明内容
本发明涉及一种信息处理设备、信息处理方法、以及能够为用户灵活地提供权限以进行特定处理的权限控制***。
根据本发明的一方面,一种信息处理设备中的信息处理方法,信息处理设备能够获取为每个用户指定的、用于控制由***设备提供的功能的访问控制信息,方法包括:获取关于使用由***设备提供的功能的用户的用户信息;获取根据所获取的用户信息的所述访问控制信息;获取根据文档的认证信息中包括的被授权的用户信息的所述访问控制信息;以及发送处理信息,处理信息允许***设备进行根据所获取的访问控制信息控制的处理。
根据本发明的又一方面,一种信息处理设备,其能够获取为每个用户指定的、用于控制由***设备提供的功能的访问控制信息,设备包括:用户信息获取部件,用于获取关于使用由***设备提供的功能的用户的用户信息;第一获取部件,用于获取根据由所述用户信息获取部件获取的所述用户信息的所述访问控制信息;第二获取部件,用于获取根据文档的认证信息中包括的被授权的用户信息的所述访问控制信息;以及发送部件,用于发送处理信息,处理信息允许***设备进行根据由第一获取部件或第二获取部件获取的访问控制信息控制的处理。
根据本发明的又一方面,一种***设备,其能够获取为每个用户指定的、用于控制由***设备提供的功能的访问控制信息,***设备包括:第一获取部件,用于获取根据关于使用由所述***设备提供的所述功能的用户的用户信息的所述访问控制信息;第二获取部件,用于获取根据文档的认证信息中包括的被授权的用户信息的所述访问控制信息;以及处理部件,用于进行根据由第一获取部件或第二获取部件获取的访问控制信息控制的处理。
根据本发明的又一方面,一种信息处理设备,其能够生成为每个用户指定的、用于控制由***设备提供的功能访问控制信息,信息处理设备包括:用户信息获取部件,用于获取关于使用由***设备提供的功能的用户的用户信息;以及生成部件,用于当文档中存在认证信息时,生成根据文档的认证信息中包括的被授权的用户信息的访问控制信息,并且当文档中不存在认证信息时,生成根据从所述用户信息获取部件获取的所述用户信息的访问控制信息。
根据本发明的又一方面,一种权限控制***,用于为每个用户处理用于控制由***设备提供的功能的访问控制信息,权限控制***包括:用户信息获取部件,用于获取关于使用由***设备提供的功能的用户的用户信息;认证信息获取部件,用于获取文档的认证信息;生成部件,用于当文档中存在认证信息时,生成根据所述文档的所述认证信息中包括的被授权的用户信息的访问控制信息,并且当文档中不存在认证信息时,生成根据从所述用户信息获取部件获取的所述用户信息的访问控制信息;以及处理部件,用于获取由生成部件生成的访问控制信息,并进行根据访问控制信息控制的处理。
通过下面参考附图对典型实施例的详细说明,本发明的其它特征和方面将变得明显。
附图说明
包含于说明书并构成说明书一部分的附图示出本发明的典型实施例、特征、以及各方面,它们与说明书一起说明本发明的原理。
图1示出根据本发明的第一典型实施例的个人计算机(PC)的硬件结构。
图2示出根据本发明第一典型实施例的***结构。
图3示出根据本发明第一典型实施例的***中的模块结构。
图4示出根据本发明第一典型实施例的由公共密钥管理服务器管理的公共密钥。
图5示出根据本发明第一典型实施例的由打印权列表管理数据库管理的打印权列表。
图6是示出根据本发明第一典型实施例的用于注册公共密钥的处理的流程图。
图7是示出根据本发明第一典型实施例的用于向文档添加签名的处理的流程图。
图8示出根据本发明第一典型实施例的打印机驱动器接收的文档、签名、以及带有签名的文档的数据格式。
图9示出根据本发明第一典型实施例的从打印机驱动器发送到打印控制信息生成服务器的打印控制信息请求中包括的主要数据的内容。
图10示出根据本发明第一典型实施例的打印控制信息生成服务器从打印权列表管理数据库服务器获取的打印权列表。
图11示出根据本发明第一典型实施例的打印机驱动器从打印控制信息生成服务器获取的打印控制信息中包括的主要控制信息。
图12是示出根据本发明第一典型实施例的由打印机驱动器210执行的用于生成打印作业的处理的流程图。
图13是示出根据本发明第一典型实施例的、由打印控制信息生成服务器220执行的、用于生成打印控制信息的处理的流程图。
图14是示出根据本发明典型实施例的由打印机驱动器210执行的用于生成打印作业的处理的流程的流程图。
图15是示出根据本发明的第二典型实施例的、由打印控制信息生成服务器220执行的、用于生成打印控制信息的处理的流程图。
图16示出本发明的打印设备1205的典型***结构。
图17示出本发明的打印设备1205的典型模块结构。
图18是根据本发明第三典型实施例的、当打印控制信息被获取以执行打印和输出时由打印设备1205执行的处理的流程图。
具体实施方式
这里将参考附图详细说明本发明的各种典型实施例、特征、和方面。注意:除非特别说明,在这些实施例中所阐述的组件的相对设置、数字表述、以及数值并不意图限制本发明的范围。
第一典型实施例
现在,下面说明本发明的第一典型实施例。参见图1,个人计算机(PC)100包括:中央处理单元(CPU)101,其执行从只读存储器(ROM)102、硬盘(HD)111、或软盘(FD,floppy disk,注册商标)112提供的应用程序。
CPU 101对通过***总线104互相通信的装置进行控制。ROM 102或HD 111存储将在下面说明的图12、13、14和15的处理的流程中所示的程序。
随机存取存储器(RAM)103用作主存储器和CPU 101的工作区。
键盘控制器(KBC)105控制通过键盘(KB)109和指示装置(未示出)进行命令输入。
阴极射线管控制器(CRTC)106控制CRT显示器(CRT)110上的显示。
盘控制器(DKC)107控制对存储启动程序、用户文件、应用程序、以及网络控制程序的HD 111和FD 112的访问。
网络接口卡(NIC)108用于通过网络与网络装置进行交互数据通信。对于该网络,可以采用局域网(LAN)和因特网。
除非另外说明,在下面的全部说明中,在硬件结构方面,主要是CPU 101执行根据本发明的典型实施例的处理。在软件配置方面,主要是HD 111上安装的应用程序用于执行根据本发明典型实施例的处理。
图2示出根据本发明的典型***结构。
参见图2,客户PC 1201安装有下面说明的打印机驱动器210。打印机驱动器210根据来自用户的打印指令向输出装置发送打印作业。
打印控制信息生成服务器220响应于来自打印机驱动器210的打印控制信息请求来生成打印控制信息。在本发明中说明的打印控制信息指:在用于控制由打印设备提供的功能的控制信息中的关于例如打印设置的打印处理的控制信息。
更具体地说,打印设备提供的功能包括:打印功能和用于通过电子邮件发送图像数据的SEND功能。控制信息指:用于为每个用户控制这些功能的信息。
公共密钥管理服务器230为每个用户管理并存储公共密钥。
打印权列表管理数据库(DB)240为每个用户管理打印控制信息。
打印设备1205根据打印作业进行实际的打印。例如复印机和多功能外设的***设备可以被用作打印设备1205。
图3示出根据本发明典型实施例的模块结构。
打印机驱动器210被安装在客户PC 1201上,并包括文档接收单元211和签名存在检测单元212。文档接收单元211接收要打印的文档。签名存在检测单元212检测文档中是否存在签名。此外,打印机驱动器210包括签名处理单元216和用户信息处理单元217。签名处理单元216从文档中提取签名。用户信息处理单元217获取关于执行打印的用户的信息。
这里,“指示用户信息”包括:用于识别生成了打印指令的指示用户的信息,例如标识(ID)和用户名。指示用户信息可以包括关于执行打印的用户的权限信息。
另外,打印机驱动器210包括第一控制信息请求单元213和第二控制信息请求单元214。第一控制信息请求单元213和第二控制信息请求单元214向打印控制信息生成服务器220发送并从打印控制信息生成服务器220接收打印控制信息请求和打印控制信息。此外,打印机驱动器210包括发送打印作业给输出装置的打印作业发送单元215。
本典型实施例不局限于两个模块根据签名的存在或不存在各自分别执行处理的结构。也就是,两个模块,即第一控制信息请求单元213和第二控制信息请求单元214,可以作为一个模块集成安装在打印机驱动器210上。
打印控制信息生成服务器220包括:打印控制信息请求接收单元221、签名存在检测单元222以及签名验证单元223。签名存在检测单元222检测打印控制信息请求是否存在。签名验证单元223执行用于验证签名者信息的可信性的处理。另外,打印控制信息生成服务器220包括第一控制信息生成单元224、第二控制信息生成单元225、以及用户信息处理单元217。
本典型实施例不局限于两个模块根据签名的存在或不存在各自分别执行处理的结构。也就是,两个模块,即第一控制信息生成单元224和第二控制信息生成单元225,可以作为一个模块集成安装在打印控制信息生成服务器220上。
如图2和图3中所示,在本典型实施例中,打印控制信息生成服务器220、公共密钥管理服务器230以及打印权列表管理DB 240被安装在不同的信息处理设备上。然而,打印权列表管理DB 240的功能可以安装在打印控制信息生成服务器220上。
也就是,打印控制信息生成服务器220、公共密钥管理服务器230、以及打印权列表管理DB 240的功能可以被安装在一个信息处理设备上。另外,在本典型实施例中,安装在客户PC1201上的功能还可以被安装在打印设备1205上。
在这种情况下,打印设备1205和打印控制信息生成服务器220互相通信,以根据打印控制信息来控制打印功能。
在本典型实施例的配置中,用于控制由打印设备提供的打印功能和SEND功能的控制信息可以通过与打印控制信息生成服务器220通信来获得,并且可以根据接收到的控制信息为每个用户执行对功能的控制。
公共密钥管理服务器230管理图4中所示的公共密钥列表301。在公共密钥列表301中,关于用户以及用户的公共密钥的信息被互相链接管理。例如,在本典型实施例中,用户A和用户A的公共密钥被互相链接管理。
打印权列表管理DB 240管理图5中所示的打印权列表401。在打印权列表401中,关于用户和用户的打印权的信息被互相链接管理,用户的打印权例如:允许执行彩色/单色打印、单面/双面打印、以及n-up打印。
例如,在图5所示的例子中,打印权列表401示出用户A被允许进行彩色打印和单色打印,并且还被允许进行单面打印和双面打印。另外,用户A不被限制进行n-up打印,而被允许执行在一张打印纸上打印一页。
此外,在图5所示的例子中,打印权列表401示出用户B只被允许进行单色打印,而他被允许进行单面打印和双面打印。而且,对于用户B,n-up打印必须是2页或更多页的打印。也就是,用户B被允许在将两页或更多页打印在一张打印纸上的条件下进行打印。
图6是示出根据本典型实施例的用于在公共密钥管理服务器230中注册公共密钥的处理的流程图。在本典型实施例中,假设用户从客户PC 1201通过网络将公共密钥注册到公共密钥管理服务器230中。
参见图6,在步骤S501中,CPU 101通过密钥对生成模块(未示出)生成用户的公共密钥和私有密钥的密钥对。
在步骤S502中,CPU 101将生成的公共密钥与用户信息一起注册到公共密钥管理服务器230中。
图7是示出根据本典型实施例的用于向文档添加签名的处理的流程图。在本典型实施例中,假设在先前生成文档的过程中,生成文档的人用任意的信息处理设备(例如PC)来为该文档添加签名作为认证信息(certification)。对于该签名,使用电子签名。
在本典型实施例中,权限信息包括用于使用户可以根据生成文档的人的打印权或文档的管理员的打印权来打印文档的被授权用户信息。
因此,签名者信息指被授权用户信息。被授权的用户可以是生成文档的人或包括多个属于管理文档的部门的人的组和组织。
在步骤S601中,CPU 101计算文档数据的哈希(hash)值。下面说明的文档数据的哈希值是指基于文档文本的数据在哈希值计算模块(未示出)中计算的哈希值。
在步骤S602中,CPU 101使用用户的私有密钥来编码计算的哈希值。
在步骤S603中,CPU 101将作为签名的签名者信息以及在步骤S602中编码的哈希值添加到文档中。
添加签名还可以应用于由Microsoft Corporation的Windows所支持的XPS***。在这种情况下,将根据本发明的签名数据存储在XPS包中。XPS包可以存储由不同的应用生成的文档和数据。
图8示出根据本典型实施例的文档、签名以及包括打印机驱动器210从用户接收的签名的文档。
参见图8,打印机驱动器210从用户接收的文档910中,没有添加签名。文档910包括文档头、文档文本以及附加文档信息。
根据本典型实施例的文档不局限于图8中所示的文档910的结构。
签名915被添加到文档。签名915包括签名者信息以及用签名者的私有密钥编码的文档数据的哈希值,以认证对文档910签名的签名者。
在本典型实施例中,哈希函数被应用到文档文本的数据。将哈希函数用作计算特征量的方法。在本典型实施例中,将哈希函数用作保证签名的可信性的方法。然而,本发明不局限于该方法。
通过将签名915添加到未添加签名的文档910生成添加了签名的文档920。打印机驱动器210从用户接收添加了签名的文档920。
图9示出根据本典型实施例的从打印机驱动器210发送到打印控制信息生成服务器220的打印控制信息请求中包括的数据。
打印控制信息请求930包括指示用户信息、签名、以及文档数据的哈希值。打印控制信息请求940不包括签名,但包括指示用户信息。
在本典型实施例中,打印控制信息生成服务器220分析打印控制信息请求,以检测是否存在指示用户信息、签名以及文档数据的哈希值。
图10示出根据本典型实施例的打印控制信息生成服务器220从打印权列表管理DB 240获取的打印权列表。
打印权列表950示出打印控制信息生成服务器220从打印权列表管理DB 240获取的打印权列表的主要信息。
打印权列表951是根据图5中所示的打印权列表401生成的用户A的权限列表。打印权列表951示出用户A被允许进行彩色打印和单色打印,以及单面打印和双面打印,并且对n-up打印的设置没有限制。
就与打印权列表951的情况相同,打印权列表952是根据图5中所示的打印权列表401生成的用户B的权限列表。打印权列表952示出用户B只被允许进行单色打印,用户B被允许进行单面打印和双面打印,并且n-up打印必须是2-up或更多页的打印,也就是用户B被允许在两页或更多页被打印在一张打印纸的设置下进行打印。
图11示出根据本典型实施例的打印机驱动器210从打印控制信息生成服务器220获取的打印控制信息。
打印控制信息960是从打印控制信息生成服务器220发送到打印机驱动器210的打印控制信息中的主要信息。打印控制信息是在图10中所示的打印权列表中设置的限制下生成的。
在实际打印时,在打印控制信息的限制下控制打印设置。打印控制信息不局限于关于打印设置的控制。也就是,打印控制信息可以是用于控制由打印设备提供的功能的信息,打印设备提供的功能例如打印功能和SEND功能。
打印控制信息961对应于用户A的打印权列表951。在图11所示的例子中,打印控制信息961示出用户A被允许进行彩色打印和单色打印,用户A被允许进行单面和双面打印,且用户A不被限制进行对于n-up打印的设置。
打印控制信息962对应于用户B的打印权列表952。在图11所示的例子中,打印控制信息962示出用户B只被允许进行单色打印,但被允许进行单面和双面打印,且n-up打印必须是2-up或更多页的打印。
现在,将参考图12和图13更详细地说明本发明的第一典型实施例。在本典型实施例中,签名者和指示用户分别对应于图4和图5中的用户A和用户B。
下面将使用图12中由CPU 101执行的处理的流程图来对根据第一典型实施例的由打印机驱动器210执行的处理进行说明。这里,将详细说明由打印机驱动器210执行的处理,从打印机驱动器210请求打印控制信息生成服务器220根据用户的打印指令来发送打印控制信息的步骤,到打印机驱动器210根据生成的打印控制信息向打印设备发送打印作业的步骤。
参考图12,在步骤S701中,打印机驱动器210的文档接收单元211接收用户想要打印的文档。对于打印机驱动器210接收的文档,用户可以指定存储在客户PC 1201中的存储区中的文档、或通过网络1210(图2)从电子邮件接收的文档。
另外,用户可以通过通用串行总线(USB)接口(未示出)通过个人数字助理和包括笔记本电脑的外部存储介质来指定文档。
在步骤S702中,用户信息处理单元217获取关于指示了打印的用户的信息。在本典型实施例中,用户信息处理单元217从要打印的文档中识别并获取关于指示了打印的用户的信息。
本发明不局限于上述用于获取用户信息的方法。也就是,用户信息处理单元217可以直接获取用户通过客户PC1201输入的信息。在本典型实施例中,指示用户信息中说明的指令不局限于打印指令。也就是,该指令包括用于执行例如由打印设备执行的SEND处理的、可以根据打印控制信息来控制的处理的指令。
在步骤S703中,签名存在检测单元212检测文档是否添加了签名。如果在步骤S703中检测到文档添加了签名,则打印机驱动器210前进到步骤S704。另一方面,如果在步骤S703中检测到文档没有添加签名,则打印机驱动器210转移到步骤S707。
在步骤S704中,签名处理单元216提取添加到文档的签名,并且打印机驱动器210从文档获取签名。
在步骤S705中,签名处理单元216计算文档数据的哈希值。
在步骤S706中,第一控制信息请求单元213生成打印控制信息请求,然后打印机驱动器210前进到步骤S708。这里,打印控制信息请求是基于在步骤S702中获取的指示用户信息、步骤S704中提取的签名、以及步骤S705中计算的文档数据的哈希值而生成的。
更具体地说,打印控制信息请求是图9中所示的打印控制信息请求930,其包括指示用户信息、签名以及哈希值。
在步骤S707中,第二控制信息请求单元214基于在步骤S702中获取的指示用户信息来生成打印控制信息请求,然后打印机驱动器210前进到步骤S708。这里,打印控制信息请求是图9中所示的打印控制信息请求940,它只包括指示用户信息。
步骤S708和步骤S709中的处理由第一控制信息请求单元213和第二控制信息请求单元214共同执行的。响应于并根据打印机驱动器210与打印控制信息生成服务器220之间发送和接收的打印控制信息请求和打印控制信息进行下面说明的处理。
下面将参考稍后说明的图13中所示处理的流程图来说明打印控制信息生成服务器220执行的生成打印控制信息的处理。
在步骤S708中,第一控制信息请求单元213或第二控制信息请求单元214向打印控制信息生成服务器220发送在步骤S706或步骤S707中生成的打印控制信息请求930或打印控制信息请求940。
在步骤S709中,第一控制信息请求单元213或第二控制信息请求单元214响应于步骤S708中生成的打印控制信息请求从打印控制信息生成服务器220接收打印控制信息。在上述结构中,打印机驱动器210获取打印控制信息。
在步骤S710中,打印作业发送单元215根据用户指示的打印设置将在步骤S701中接收的文档转换成打印作业。在将文档转换成打印作业的过程中,文档数据被转换成页描述语言(PDL,page description language)数据。
在步骤S711中,如果用户指示的打印设置不是根据所获取的打印控制信息的对该用户允许的打印设置,则打印机驱动器210取消打印作业。这里,打印机驱动器210可以通知用户再次执行打印指令,以通过CRT 110生成正确的打印指令。
在步骤S712中,打印作业发送单元215将在步骤S709中接收的打印控制信息添加到步骤S710中生成的打印作业中,并将该打印作业发送给打印设备1205。对于下面将在本发明的第三典型实施例中进行说明的可以直接处理文档的打印设备,该打印设备可以同时发送文档和控制信息。
这里,添加了打印控制信息的打印作业、文档、以及控制信息被作为允许打印设备1205执行受限的处理的处理信息发送。
在本典型实施例中,当根据打印控制信息而不允许用户在步骤S711中指示的打印设置时,打印机驱动器210取消打印作业。在这种情况下,打印机驱动器210可以通过根据打印控制信息在允许的范围内自动改变打印设置来重新生成打印作业。
这里,打印机驱动器210根据控制信息所生成的打印作业被作为允许打印设备1205执行受限处理的处理信息发送。
打印设备1205包括下面说明的图16和图17中所示的内部硬件结构。步骤S711中所示的打印作业由打印设备1205接收。然后,在控制信息处理单元1407和图像数据生成单元1404中处理接收到的打印作业,以基于根据打印控制信息设置的打印设置来由引擎单元1406最终打印并输出。
当生成了由引擎单元输出的图像数据时,控制信息处理单元1407通过访问打印控制信息生成服务器220和打印权列表管理DB 240来验证打印控制信息。之后,根据验证的打印控制信息,打印设备1205检测该打印设置在控制信息处理单元1407中是否被允许。如果根据打印控制信息而允许该打印设置,则打印设备1205打印并输出图像数据。
另一方面,如果根据打印控制信息检测到打印设置被限制,则打印设备1205取消图像数据的打印和输出。在上述结构中,可以为每个用户对于例如彩色打印的打印模式来控制打印设置。
在本典型实施例中,将打印控制信息添加到发送给打印设备的打印作业中。然而,本发明不限于此。也就是,如果打印设备不能根据控制信息进行关于文档的控制处理,则打印机驱动器210可以根据打印控制信息事先生成以受限打印设置打印的打印作业,并将生成的打印作业发送到打印设备1205。
在这种情况下,将不包括控制信息的打印作业发送给打印设备1205。这里,打印设备1205可以仅通过经由用于接收打印作业的接收单元1402、图像数据生成单元1404以及引擎单元1406执行接收的打印作业,并输出打印作业来获得想要的打印输出。
也就是,根据控制信息进行的处理可以由不包括用于执行关于特定控制信息的处理的组件的打印设备来执行,该打印设备例如下面说明的图17中所示的控制信息处理单元1407。
现在,将参考图13中根据由CPU 101执行的程序的处理的流程图来说明:由根据第一典型实施例的打印控制信息生成服务器220所执行的处理。这里,说明打印控制信息生成服务器220响应于来自打印机驱动器210的打印控制信息请求所进行的处理,并将生成的打印控制信息发送到打印机驱动器210。
参见图13,在步骤S801中,打印控制信息生成服务器220的打印控制信息请求接收单元221接收来自打印机驱动器210的打印控制信息请求930或打印控制信息请求940。
在步骤S802中,签名存在检测单元222检测在步骤S801中接收的打印控制信息请求是否添加了签名。如果打印控制信息请求包括签名,则处理前进到步骤S803。另一方面,如果打印控制信息请求不包括签名,则处理转移到步骤S810。
在步骤S803中,签名验证单元223从在步骤S801中接收的打印控制信息请求930中提取签名。
在步骤S804中,签名验证单元223从在步骤S803中提取的签名中提取签名者信息。
在步骤S805中,签名验证单元223从在步骤S803中提取的签名中提取文档数据的编码的哈希值。
在步骤S806中,签名验证单元223从公共密钥管理服务器230获取与提取的签名者信息相对应的公共密钥。
在步骤S807中,签名验证单元223用在步骤S806中获取的对应于签名者信息的公共密钥来解码在步骤S805中提取的文档数据的编码的哈希值。
在步骤S808中,签名验证单元223将在步骤S801中接收的打印控制信息请求930中包括的文档数据的哈希值与在步骤S807中解码的哈希值进行核对。如果检测到哈希值互相匹配,则打印机驱动器210前进到步骤S809。另一方面,如果检测到哈希值互相不匹配,则打印机驱动器210前进到步骤S810。
这里,如果检测到哈希值互相匹配,则包括在打印控制信息请求930中的签名的可信性被认正。
在步骤S809中,第一控制信息生成单元224从打印权列表管理DB 240获取与在步骤S804中提取的签名者信息相对应的打印权列表950。
在步骤S802中检测到打印控制信息请求没有添加签名或由签名验证单元223检测到对于打印控制信息请求的签名不可信的情况下,执行步骤S810的处理。首先,用户信息处理单元227从在步骤S801中接收的打印控制信息提取指示用户信息。
然后,第二控制信息生成单元225从用户信息处理单元227获取指示用户信息,并从打印权列表管理DB 240获取与获取的指示用户信息相对应的打印权列表952。
在下文中,由第一控制信息生成单元224和第二控制信息生成单元225共同执行步骤S811和S812的处理。
在步骤S811中,第一控制信息生成单元224或第二控制信息生成单元225基于在步骤S809或步骤S810中获取的打印权列表951或打印权列表952生成打印控制信息961或962。
在步骤S812中,第一控制信息生成单元224或第二控制信息生成单元225将在步骤S811生成的打印控制信息961或打印控制信息962发送到打印机驱动器210。
在本典型实施例中,作为例子,假设打印要提交给管理机构的申请表格。当用户具有只允许双面打印或2-up或更多页打印的权限时,在某些情况下,用户不能满足由管理机构在提交申请表格中制定的文档格式的规则。
这里,将考虑在图5中所示的用户A和B更详细地进行说明。
在用户B打印需要以彩色打印和单面打印输出的申请表格文档时,根据打印权列表952,用户B不能以期望的设置来进行打印。
因此,事先用公共密钥管理服务器230注册了公共密钥的用户A,将电子签名放在申请表格文档上。然后,用户B向打印机驱动器210发送签名过的文档,并指示打印该文档。
在本典型实施例中,如参考图12和13所述,用户B可以根据该签名(即用户A)的打印权限来进行打印。从而,用户B可以按照期望的设置来打印申请表格文档。
在文档设置有签名并且文档在签名者的权限下被打印的情况下,可以通过客户PC 1201上的显示器来向用户出示该效果的通知。
在本典型实施例中,文档被检查是否存在签名。如果该文档不包括签名,则以指示打印的用户的权限所允许的打印设置来进行打印。
此外,在设置到文档的签名不可信的情况下,文档以指示打印的用户的权限所允许的打印设置来打印。在这种情况下,可以通过客户PC 1201上的显示器或打印设备1205的显示单元将示出签名不可信的消息通知给指示打印的用户。
在本典型实施例中,将电子签名放在文档上。然而,给文档添加认证信息的方法不限于使用电子签名的方法。
第二典型实施例
现在,下面将说明第二典型实施例。第二典型实施例与第一典型实施例的不同之处在于:用于计算文档数据的哈希值的主单元是打印控制信息生成服务器220,而不是打印机驱动器210。因此,在文档设置有签名的情况下,由打印机驱动器210生成的打印控制信息是根据指示用户信息、签名以及文档生成的。这是另一点与第二典型实施例的不同。
现在,下面将参考根据图14中由CPU 101执行的程序而进行的处理的流程图来说明根据第二典型实施例的打印机驱动器210所执行的处理。
参见图14,在步骤S1001中,打印机驱动器210的文档接收单元211接收来自用户的文档。
在步骤S1002中,用户信息处理单元217获取关于指示了打印的指示用户的信息。在本典型实施例中,用户信息处理单元217从要打印的文档中识别并获取关于指示了打印的用户的信息。
根据本发明的用于获取指示用户信息的方法不限于上述方法。也就是,指示用户信息处理单元217可以直接获取用户通过客户PC 1201输入的信息。
在步骤S1003中,签名存在检测单元212检测文档是否添加了签名。如果文档添加了签名,则打印机驱动器210前进到步骤S1004。另一方面,如果文档没有添加签名,则打印机驱动器210前进到步骤S1007。
在步骤S1004中,签名处理单元216提取添加到文档的签名,并且第一控制信息请求单元213根据指示用户信息、签名、和文档来生成打印控制信息请求。
在步骤S1005中,第二控制信息请求单元214基于指示用户信息来生成打印控制信息请求。
在步骤S1006和步骤S1007中执行的处理是由第一控制信息请求单元213和第二控制信息请求单元214共同执行的。
在步骤S1006中,第一控制信息请求单元213或第二控制信息请求单元214将在步骤S1004或步骤S1005中生成的打印控制信息请求发送到打印控制信息生成服务器220。
在步骤S1007中,第一控制信息请求单元213或第二控制信息请求单元214响应于打印控制信息请求来从打印控制信息生成服务器220接收打印控制信息。
在步骤S1008中,打印作业生成单元215根据用户指示的打印设置,将在步骤S1007中接收的文档转换为打印作业。在将文档转换为打印作业的过程中,文档数据被转换为页描述语言(PDL)数据。
在步骤S1009中,如果用户指示的打印设置不是根据获取的打印控制信息对该用户允许的打印设置,则打印机驱动器210取消打印作业。这里,打印机驱动器210可以通知用户通过CRT 110再次发出打印指令。
在步骤S1010中,打印作业发送单元215将步骤S1007中接收的打印控制信息添加到步骤S1008生成的打印作业中,并将添加了打印控制信息的打印作业发送给打印设备1205。对于下面在本发明的第三典型实施例中说明的、可以直接处理文档的打印设备,该打印设备可以同时发送文档和控制信息。
这里,添加了打印控制信息的打印作业、文档以及控制信息被作为允许打印设备1205执行受限的处理的处理信息发送。
在本典型实施例中,当用户在步骤S711中指示的打印设置根据打印控制信息不被允许时,打印机驱动器210取消打印作业。在这种情况下,打印机驱动器210可以通过在根据打印控制信息所允许的范围内自动改变打印设置来重新生成打印作业。
这里,将打印机驱动器210根据控制信息所生成的打印作业作为允许打印设备1205执行受限处理的处理信息发送。
打印设备1205包括下面说明的图16和图17的每个中所示的内部硬件配置。步骤S1009所示的打印作业由打印设备1205接收。然后,根据基于打印控制信息设置的打印设置,通过控制信息处理单元1407和图像数据生成单元1404处理接收的打印作业,以最终通过引擎单元1406打印并输出该打印作业。
当生成了要由引擎单元输出的图像数据时,控制信息处理单元1407通过访问打印控制信息生成服务器220和打印权列表管理DB 240来验证打印控制信息。之后,打印设备1205在控制信息处理单元1407中检测根据打印控制信息是否允许该打印设置。如果根据打印控制信息而允许该打印设置,则打印设备1205打印并输出该图像数据。
在本典型实施例中,将打印控制信息添加到发送给打印设备的打印作业中。然而,本发明不限于本实施例。也就是,打印机驱动器210可以根据打印控制信息事先生成要以受限打印设置被打印的打印作业,并仅将生成的打印作业发送到打印设备1205。在这种情况下,将不包括控制信息的打印作业发送给打印设备1205。
在这种情况下,打印设备1205可以仅通过经由接收打印作业用的单元1402、图像数据生成单元1404以及引擎单元1406来执行接收的打印作业并输出该打印作业来获得想要的打印输出。也就是,可以由不包括用于执行关于特定控制信息的处理的组件的打印设备来根据控制信息进行的处理,该打印设备例如下面说明的图17中所示的控制信息处理单元1407。
现在,将参考图15中根据由CPU 101执行的程序进行的处理的流程图来说明根据第二典型实施例的打印控制信息生成服务器220所执行的处理。
参见图15,在步骤S1101中,打印控制信息生成服务器220的打印控制信息请求接收单元221接收从打印机驱动器210发送的打印控制信息请求。
在步骤S1102中,签名存在检测单元222检测在步骤S1101中接收的打印控制信息请求是否添加了签名。如果,作为步骤S1102的检测结果,打印控制信息请求包括签名,则处理前进到步骤S1103。另一方面,如果打印控制信息请求不包括签名,则处理前进到步骤S1111。
在步骤S1103中,签名验证单元223从在步骤S1101接收的打印控制信息请求中提取签名。
在步骤S1104中,签名验证单元223从在步骤S1103中提取的签名中提取签名者信息。
在步骤S1105中,签名验证单元223从在步骤S1103中提取的签名中提取文档数据的编码的哈希值。
在步骤S1106中,签名验证单元223从公共密钥管理服务器230获取与提取的签名者信息相对应的公共密钥。
在步骤S1107中,签名验证单元223用在步骤S1106中获取的对应于签名者信息的公共密钥来解码在步骤S1105中提取的文档数据的编码的哈希值。
在步骤S1108中,签名验证单元223计算添加到打印控制信息请求的文档数据的哈希值。
在步骤S1109中,签名验证单元223将在步骤S1108中计算的文档数据的哈希值与在步骤S1107中解码的哈希值相核对。如果,作为步骤S1109的核对结果,哈希值互相匹配,则处理前进到步骤S1110。另一方面,如果哈希值互相不匹配,则处理前进到步骤S1111。
在步骤S1110中,第一控制信息生成单元224从打印权列表管理DB 240获取与在步骤S1104中提取的签名者信息相对应的打印权列表。
在作为步骤S1102的检测结果,检测到打印控制信息请求没有添加文档的情况下,或在作为步骤S1109的核对结果,检测到签名不可信的情况下,执行步骤S1111中的处理。
首先,用户信息处理单元227从在步骤S1101 中接收的打印控制信息提取指示用户信息。然后,第二控制信息生成单元225从打印权列表管理DB240获取与指示用户信息相对应的打印权列表。
在步骤S1112中,第一控制信息生成单元224或第二控制信息生成单元225基于在步骤S1110或步骤S1111中获取的打印权列表生成打印控制信息。
在步骤S1113中,第一控制信息生成单元224或第二控制信息生成单元225将在步骤S1112生成的打印控制信息发送回打印机驱动器210。
在第二典型实施例中,打印控制信息生成服务器220计算文档数据的哈希值。因此,可以在打印控制信息生成服务器220内完成对签名的验证和鉴定。因此,可以提高防止复制文档的安全性。
第三典型实施例
现在,下面将说明本发明的第三典型实施例。在本典型实施例中,假设用户不是通过客户PC 1201,而是通过打印设备1205来生成指令。另外,假设当打印设备1205使用例如打印功能和SEND功能等功能时,打印设备1205根据控制信息来执行处理。
现在,将参考图16和图17对安装在打印设备1205上的硬件和模块结构进行说明。
参见图16,CPU 1301执行存储在下面说明的ROM 1302和HD 1311上的软件。CPU 1301对通过***总线1304互相通信的装置执行控制。ROM 1302或HD 1311存储用于进行在下面说明的图18中的流程图所示的处理的程序。
RAM 1303用作主存储器和CPU 1301的工作区。
面板控制器(PanelC)1305通过打印设备1205中包括的操作面板(面板)1309来控制指令的输入。
显示控制器(DISPC)1306控制包括液晶显示器的显示模块(显示器)1310的显示。
盘控制器(DKC)1307控制HD 1311。
网络接口卡(NIC)1308通过网络1210与客户PC 1201和打印控制信息生成服务器220进行交互数据通信。
扫描仪控制器(SCANC)1312控制打印设备1205中包括的光学扫描仪1313来读取页面文档上的图像。
打印机控制器(PRNC)1314控制打印设备1205中包括的打印机1315,以利用公知的打印方法,例如电子照相打印方法和喷墨打印方法,来在实际的打印纸上进行打印。
参见图17,签名存在检测单元212、签名处理单元216、用户信息处理单元217、第一控制信息请求单元213、以及第二控制信息请求单元214执行的处理类似于由图3中所示的打印机驱动器210中具有相同单元名称和附图标记的那些模块所执行的处理。
控制单元1401控制引擎单元1406以允许引擎单元1406执行所生成的图像数据的打印。
接收单元1402从网络上的客户PC 1201接收打印作业、文档、以及控制信息。接收单元1402还可以从设置在包括在打印设备1205中用于存储文档的HD 1311上的存储区中接收文档。
中间数据生成单元1405根据接收的打印作业生成中间数据。
图像数据生成单元1404基于中间数据生成单元1405所生成的中间数据来执行图像生成处理,以生成图像数据。
引擎单元1406利用公知的打印方法,例如电子照相打印方法和喷墨打印方法,将图像数据实际打印在例如打印纸的打印介质上。这里的引擎单元1406指打印机引擎。
在执行图像数据生成单元1404和中间数据生成单元1405中的处理之前,控制信息处理单元1407检查所接收作业的打印设置是否根据控制信息是允许的。
控制信息处理单元1407可以用于根据控制信息来控制并限制由打印设备1205提供的功能,并根据控制信息改变对与例如打印作业的文档相关的处理的设置。
现在,下面将说明由打印设备1205执行的处理。与第一和第二典型实施例相似,打印设备1205与打印控制信息生成服务器220交互通信来获取控制信息。
因此,可以通过类似于图12和图14中所示流程图的处理流程图来示出根据由打印设备1205执行的程序的处理。对于打印控制信息生成服务器220,CPU 1301执行类似于第一和第二典型实施例的处理。
现在,下面将参考图18中根据由CPU 1301执行的程序的流程图对由打印设备1205执行的处理的例子进行说明,该例子根据第三典型实施例获取打印控制信息并执行打印和输出。
在步骤S1501中,接收单元1402从打印设备1205所连接的网络上的PC接收文档。根据本典型实施例,文档可以事先存储在打印设备1205中包括的存储区中,并且接收单元1402可以接收存储的文档。
另外,接收单元1402可以通过USB接口(未示出)从个人数字助理或外部存储介质直接接收文档。
在步骤S1502中,用户信息处理单元217获取关于生成了打印指令的指示用户的信息。在本典型实施例中,用户信息处理单元217从要打印的文档中识别并获取关于指示了打印的用户的指示信息。
根据本发明的用于获取指示用户信息的方法不限于上述方法。也就是,指示用户信息处理单元217可以获取用户直接通过打印设备1205的操作面板1309输入的信息。
在步骤S1503中,签名存在检测单元212检测文档是否添加了签名。如果检测到文档添加了签名,则处理前进到步骤S1504。另一方面,如果检测到文档没有添加签名,则处理前进到步骤S1507。
在步骤S1504中,签名处理单元216提取添加到文档的签名,且打印设备1205从文档获取签名。
在步骤S1505中,签名处理单元216计算文档数据的哈希值。
在步骤S1506中,第一控制信息请求单元213生成打印控制信息请求,然后处理前进到步骤S1508。这里,打印控制信息请求是基于在步骤S1502中获取的指示用户信息、步骤S1504中提取的签名、以及步骤S1505中计算的文档数据的哈希值而生成的。更具体地说,打印控制信息请求是图9中所示的包括指示用户信息、签名、以及哈希值的打印控制信息请求930。
在步骤S1507中,第二控制信息请求单元214基于指示用户信息来生成打印控制信息请求。
根据由第一控制信息请求单元213或第二控制信息请求单元214请求的打印控制信息来执行步骤S1508中和后面的步骤中执行的处理。
在步骤S1508中,第一控制信息请求单元213或第二控制信息请求单元214将在步骤S1506或步骤S1507中生成的打印控制信息请求发送到打印控制信息生成服务器220。
在步骤S1509中,第一控制信息请求单元213或第二控制信息请求单元214响应于打印控制信息请求来从打印控制信息生成服务器220接收打印控制信息。
在步骤S1510中,控制信息处理单元1407访问打印控制信息生成服务器220和打印权列表管理DB 240,以检测用户所指示的打印设置是否根据打印控制信息是允许的。
如果用户指示的打印设置根据打印控制信息是允许的,则中间数据生成单元1405生成中间数据,且图像数据生成单元1404基于生成的中间数据生成图像数据。另一方面,如果根据打印控制信息对用户指示的打印设置进行了限制,则CPU1301取消打印作业并结束处理。
在这种情况下,CPU 1301可以通过显示模块1310来显示通知来通知用户打印作业已经被取消。
在步骤S1511中,CPU 1301将在步骤S1510中生成的图像数据输出到引擎单元1406。然后引擎单元1406执行打印处理。
在本典型实施例中,参考类似于图12中所示的流程图的流程图说明由1205执行的处理。然而,由打印设备1205执行的处理还可以根据类似于图14中所示的流程的流程来执行。在这种情况下,关于处理的主要区别在于图14的流程图中的步骤S1001、S1008和S1009中的处理用类似于图18的流程图中的步骤S1501、S1510和S1511所执行的处理来代替。
这里,假设将根据本典型实施例的在打印设备1205的存储区中存储的文档被通过网络发送到外部装置。
在这种情况下,如在上述典型实施例的情况下从文档提取认证信息,且因此CPU 1301获取使得可以外部发送数据的控制信息时,可以通过网络发送文档数据,而不管指示了该发送的用户的权限。在上述的结构中,由于文档的认证信息,打印设备提供的打印功能和S END功能可以被作为一个例外,可以不管用户的权限。
其它典型实施例
本发明的典型实施例如上所述。本发明可以应用于包括多个装置的***,并应用于只包括一个装置的设备。例如,本发明可以实现于打印机、传真机、PC、以及包括服务器和客户机的计算机***。
本发明可以通过直接或远程地将实现上述典型实施例的功能的软件程序提供到***或设备,并且用该***或该设备的计算机来读取并执行所提供的程序代码来实现。
因此,被安装到计算机以用该计算机实现本发明的功能处理的程序代码本身实现本发明。也就是,本发明还包括实现本发明的功能处理的计算机程序。
在这种情况下,可以以任何形式来构造程序,例如目标代码、由解释器执行的程序以及提供给OS的脚本数据。
对于用于提供这种程序代码的记录介质,可以使用例如:软盘、硬盘、光盘、磁-光盘、MO、CD只读存储器(CD-ROM)、可记录CD(CD-R)、可复写CD(CD-RW)、磁带、非易失性存储卡、ROM以及多功能数码盘(DVD)(DVD只读存储器(DVD-ROM)和可记录DVD(DVD-R))。
还可以通过使用客户计算机的浏览器连接到因特网的网站,并从网站下载该程序到例如硬盘的记录介质来提供上述程序。另外,还可以通过从网站下载包括自动安装功能的压缩文件到例如硬盘的记录介质来提供上述程序。还可以通过将该程序代码分成多个文件,并从不同的网站下载每个分割的文件来实现上面实施例的功能。也就是,允许多个用户下载用于实现功能性处理的程序文件的WWW服务器构成本发明。
另外,还可以通过分发例如CD-ROM等的存储了经加密的根据本发明的程序的存储介质;通过允许满足规定条件的用户通过因特网从网站下载用于解码该加密的密钥信息;并通过使用该密钥信息来在计算机中执行并安装加密的程序代码来提供以上程序。
另外,根据上述实施例的功能不仅可以通过执行由计算机读取的程序代码实现,还可以通过由OS(操作***)等基于由程序代码给出的指令来执行实际处理的全部或部分来实现。
此外,在本发明的实施例的另一方面中,在从记录介质读取的程序代码被写入***到计算机中的功能扩展板或连接到计算机的功能扩展单元中提供的存储器中之后,在该功能扩展板或功能扩展单元中设置的CPU等执行部分或整个的处理,以实现上述实施例的功能。
虽然参考典型实施例对本发明进行了说明,应该理解本发明不限于所公开的典型实施例。所附权利要求书的范围符合最宽的解释,从而包括全部变形、等同结构和功能。

Claims (18)

1.一种信息处理设备中的信息处理方法,所述信息处理设备能够获取为每个用户指定的、用于控制由***设备提供的功能的访问控制信息,所述方法包括:
获取关于使用由所述***设备提供的所述功能的用户的用户信息;
获取根据所获取的用户信息的所述访问控制信息;
获取根据文档的认证信息中包括的被授权的用户信息的所述访问控制信息;以及
发送处理信息,所述处理信息允许所述***设备进行根据所获取的访问控制信息控制的处理。
2.根据权利要求1所述的信息处理设备中的信息处理方法,其特征在于,进一步包括获取所述文档的所述认证信息。
3.根据权利要求1所述的信息处理设备中的信息处理方法,其特征在于,当所述文档中存在所述认证信息时,获取根据所述文档的所述认证信息中包括的所述被授权的用户信息的所述访问控制信息,并且当所述文档中不存在认证信息时,获取根据所获取的用户信息的所述访问控制信息。
4.根据权利要求3所述的信息处理设备中的信息处理方法,其特征在于,当所述认证信息不可信时,获取根据所获取的用户信息的所述访问控制信息。
5.根据权利要求1所述的信息处理设备中的信息处理方法,其特征在于,所述处理信息包括基于所述文档生成的打印数据和所述访问控制信息。
6.根据权利要求1所述的信息处理设备中的信息处理方法,其特征在于,所述处理信息包括所述文档和所述访问控制信息。
7.根据权利要求1所述的信息处理设备中的信息处理方法,其特征在于,所述处理信息包括根据所述文档和所述访问控制信息生成的打印数据。
8.根据权利要求1所述的信息处理设备中的信息处理方法,其特征在于,所述认证信息是电子签名,并且
被授权的用户是电子签名的签名者。
9.一种信息处理设备,其能够获取为每个用户指定的、用于控制由***设备提供的功能的访问控制信息,所述设备包括:
用户信息获取部件,用于获取关于使用由所述***设备提供的所述功能的用户的用户信息;
第一获取部件,用于获取根据由所述用户信息获取部件获取的所述用户信息的所述访问控制信息;
第二获取部件,用于获取根据文档的认证信息中包括的被授权的用户信息的所述访问控制信息;以及
发送部件,用于发送处理信息,所述处理信息允许所述***设备进行根据由所述第一获取部件或所述第二获取部件获取的所述访问控制信息控制的处理。
10.根据权利要求9所述的信息处理设备,其特征在于,进一步包括用于获取所述文档的所述认证信息的认证信息获取部件。
11.根据权利要求9所述的信息处理设备,其特征在于,当所述文档中存在所述认证信息时,所述第二获取部件获取根据所述文档的所述认证信息中包括的所述被授权的用户信息的所述访问控制信息,并且当所述文档中不存在认证信息时,所述第一获取部件获取根据由所述用户信息获取部件获取的所述用户信息的所述访问控制信息。
12.根据权利要求11所述的信息处理设备,其特征在于,当所述认证信息不可信时,所述第一获取部件获取根据由所述用户信息获取部件获取的所述用户信息的所述访问控制信息。
13.一种***设备,其能够获取为每个用户指定的、用于控制由所述***设备提供的功能的访问控制信息,所述***设备包括:
第一获取部件,用于获取根据关于使用由所述***设备提供的所述功能的用户的用户信息的所述访问控制信息;
第二获取部件,用于获取根据文档的认证信息中包括的被授权的用户信息的所述访问控制信息;以及
处理部件,用于进行根据由所述第一获取部件或所述第二获取部件获取的所述访问控制信息控制的处理。
14.根据权利要求13所述的***设备,其特征在于,进一步包括用于获取所述文档的所述认证信息的认证信息获取部件。
15.根据权利要求13所述的***设备,其特征在于,进一步包括:
用户信息获取部件,用于获取关于使用由所述***设备提供的所述功能的用户的所述用户信息,
其中,当所述文档中存在所述认证信息时,所述第二获取部件获取根据所述文档的所述认证信息中包括的所述被授权的用户信息的所述访问控制信息,并且当所述文档中不存在认证信息时,所述第一获取部件获取根据由所述用户信息获取部件获取的所述用户信息的所述访问控制信息。
16.根据权利要求15所述的***设备,其特征在于,当所述认证信息不可信时,获取根据由所述用户信息获取部件获取的所述用户信息的所述访问控制信息。
17.一种信息处理设备,其能够生成为每个用户指定的、用于控制由***设备提供的功能的访问控制信息,所述信息处理设备包括:
用户信息获取部件,用于获取关于使用由所述***设备提供的所述功能的用户的用户信息;以及
生成部件,用于当文档中存在认证信息时,生成根据文档的认证信息中包括的被授权的用户信息的访问控制信息,并且当所述文档中不存在认证信息时,生成根据从所述用户信息获取部件获取的所述用户信息的访问控制信息。
18.一种权限控制***,用于为每个用户处理用于控制由***设备提供的功能的访问控制信息,所述权限控制***包括:
用户信息获取部件,用于获取关于使用由所述***设备提供的所述功能的用户的用户信息;
认证信息获取部件,用于获取文档的认证信息;
生成部件,用于当所述文档中存在认证信息时,生成根据所述文档的所述认证信息中包括的被授权的用户信息的访问控制信息,并且当所述文档中不存在认证信息时,生成根据从所述用户信息获取部件获取的所述用户信息的访问控制信息;以及
处理部件,用于获取由所述生成部件生成的所述访问控制信息,并进行根据所述访问控制信息控制的处理。
CNB2007101363163A 2006-07-14 2007-07-13 信息处理设备和方法、***设备以及权限控制*** Expired - Fee Related CN100530214C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2006194351 2006-07-14
JP2006194351A JP4423275B2 (ja) 2006-07-14 2006-07-14 情報処理装置及び情報処理方法及び周辺装置及び権限制御システム

Publications (2)

Publication Number Publication Date
CN101105830A true CN101105830A (zh) 2008-01-16
CN100530214C CN100530214C (zh) 2009-08-19

Family

ID=38657105

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2007101363163A Expired - Fee Related CN100530214C (zh) 2006-07-14 2007-07-13 信息处理设备和方法、***设备以及权限控制***

Country Status (5)

Country Link
US (1) US8127341B2 (zh)
EP (1) EP1879126A3 (zh)
JP (1) JP4423275B2 (zh)
KR (1) KR100903921B1 (zh)
CN (1) CN100530214C (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101859236A (zh) * 2009-04-10 2010-10-13 佳能株式会社 图像形成***和图像形成方法
CN102033453A (zh) * 2009-10-08 2011-04-27 株式会社东芝 图像形成装置及其监视***和动作方法
CN102053805A (zh) * 2009-11-02 2011-05-11 佳能株式会社 认证方法及信息处理装置
CN102546459A (zh) * 2010-10-27 2012-07-04 佳能株式会社 信息处理装置及其中的附加于电子邮件的文档的控制方法
CN101887352B (zh) * 2009-05-12 2012-07-25 佳能株式会社 图像形成设备和图像形成设备的控制方法
CN104094285A (zh) * 2012-02-09 2014-10-08 惠普发展公司,有限责任合伙企业 利用半色调内的取证标记的取证验证
CN104462937A (zh) * 2014-12-17 2015-03-25 中国人民解放军国防科学技术大学 一种基于用户的操作***外设接入权限控制方法
CN108334759A (zh) * 2014-01-22 2018-07-27 佳能株式会社 信息处理装置、信息处理方法及信息处理***
CN110032840A (zh) * 2019-04-16 2019-07-19 广东欧谱曼迪科技有限公司 一种对外接存储设备的医疗器械访问权限控制的方法
CN110147207A (zh) * 2018-02-11 2019-08-20 北大方正集团有限公司 印刷派发方法、***、计算机设备及存储介质

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010152589A (ja) * 2008-12-25 2010-07-08 Kyocera Mita Corp 情報処理装置
JP5480527B2 (ja) 2009-04-13 2014-04-23 キヤノン株式会社 画像処理装置、制御方法、及びプログラム
KR102077824B1 (ko) 2013-06-03 2020-02-14 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 근거리 무선 통신(nfc)을 이용하는 화상형성방법 및 장치
US9232108B2 (en) * 2013-09-30 2016-01-05 Konica Minolta Laboratory U.S.A., Inc. Print management in print-on-demand jobs
JP2016010867A (ja) * 2014-06-27 2016-01-21 キヤノン株式会社 印刷装置、印刷システム、印刷装置の制御方法、及びプログラム
US10210339B2 (en) 2014-09-30 2019-02-19 Hewlett-Packard Development Company, L.P. Cancellation requests
JP2020024582A (ja) 2018-08-07 2020-02-13 キヤノン株式会社 画像処理装置及びその制御方法、並びにプログラム
JP7112278B2 (ja) * 2018-08-07 2022-08-03 キヤノン株式会社 画像処理装置及びその制御方法、並びにプログラム

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6965682B1 (en) * 1999-05-19 2005-11-15 Digimarc Corp Data transmission by watermark proxy
US6327656B2 (en) * 1996-07-03 2001-12-04 Timestamp.Com, Inc. Apparatus and method for electronic document certification and verification
US6385728B1 (en) * 1997-11-26 2002-05-07 International Business Machines Corporation System, method, and program for providing will-call certificates for guaranteeing authorization for a printer to retrieve a file directly from a file server upon request from a client in a network computer system environment
US6385725B1 (en) * 1998-08-24 2002-05-07 Entrust Technologies Limited System and method for providing commitment security among users in a computer network
JP4392906B2 (ja) * 1998-08-28 2010-01-06 キヤノン株式会社 情報処理装置及び情報処理方法及び情報処理システム及び情報処理プログラムを記憶した記憶媒体及び情報処理プログラムを送出する送出装置及び情報処理プログラム製品
JP3697114B2 (ja) * 1998-08-28 2005-09-21 キヤノン株式会社 情報処理装置及び情報処理方法及び情報処理システム及び情報処理プログラムを記憶した記憶媒体及び情報処理プログラムを送出する送出装置及び情報処理プログラム製品
JP3823632B2 (ja) 1999-09-06 2006-09-20 カシオ電子工業株式会社 デジタル印鑑印刷装置
US6952780B2 (en) * 2000-01-28 2005-10-04 Safecom A/S System and method for ensuring secure transfer of a document from a client of a network to a printer
JP2002063008A (ja) 2000-08-22 2002-02-28 Ricoh Co Ltd プリンタ利用者制限システム
EP1197828A1 (en) * 2000-10-11 2002-04-17 Trustcopy Pte Ltd Remote printing of secure and/or authenticated documents
US7609402B2 (en) * 2001-01-19 2009-10-27 Flexiworld, Inc. Methods for universal data output
US6947995B2 (en) * 2000-11-20 2005-09-20 Flexiworld Technologies, Inc. Mobile and pervasive output server
US20020080959A1 (en) * 2000-12-27 2002-06-27 Xerox Corporation Automatic authentication of printed documents
US20020169721A1 (en) * 2001-05-10 2002-11-14 Cooley William Ray Digital watermarking apparatus, systems and methods
US7207069B2 (en) * 2001-06-05 2007-04-17 Hewlett-Packard Development Company, L.P. Branch locking of job tickets to control concurrency
US7586641B2 (en) * 2003-02-14 2009-09-08 Canon Kabushiki Kaisha System for certifying whether printed material corresponds to original
CN1207676C (zh) * 2003-05-21 2005-06-22 北京北大方正电子有限公司 一种用电子公章对电子文档进行签名认证的方法
JP2005031784A (ja) 2003-07-08 2005-02-03 Seiko Epson Corp 印刷制限システム及び印刷制限装置、印刷制限プログラム並びに印刷制限方法
JP2005032004A (ja) 2003-07-14 2005-02-03 Canon Inc 画像形成装置、その制御方法、及び制御プログラム
KR100544478B1 (ko) * 2003-12-01 2006-01-24 삼성전자주식회사 정보의 보안등급에 따라 인쇄권한을 제한할 수 있는인쇄장치, 이를 이용한 인쇄시스템 및 이들의 인쇄방법
US7299234B2 (en) * 2004-01-14 2007-11-20 International Business Machines Corporation Method and apparatus for validating and configuring database transaction requests from multiple clients
KR100581513B1 (ko) * 2004-01-26 2006-05-22 삼성전자주식회사 사용자 권한인증 프린팅 시스템 및 그 방법
JP4602684B2 (ja) 2004-04-09 2010-12-22 株式会社リコー 情報処理装置、操作許否判定方法、操作許可情報生成方法、操作許否判定プログラム、操作許可情報生成プログラム及び記録媒体
JP4064375B2 (ja) * 2004-06-10 2008-03-19 シャープ株式会社 印刷装置、印刷制限管理システム、印刷制御プログラム、印刷制御プログラムを記録した記録媒体
JP4281715B2 (ja) * 2004-09-17 2009-06-17 セイコーエプソン株式会社 認証出力システム、ネットワークデバイス、デバイス利用装置、出力データ管理装置、出力制御プログラム、出力要求プログラムおよび出力データ管理プログラム、並びに認証出力方法
JP2006139490A (ja) * 2004-11-11 2006-06-01 Sony Corp 印刷処理システムおよび印刷処理方法、情報処理装置および情報処理方法、印刷サーバ装置および印刷処理方法、並びにプログラム
US7792760B2 (en) * 2004-11-12 2010-09-07 Canon Kabushiki Kaisha Printing device, information processing apparatus, printing system, signature verifying method, signature adding method, and program
JP3897041B2 (ja) * 2004-11-18 2007-03-22 コニカミノルタビジネステクノロジーズ株式会社 画像形成システムおよび画像形成装置
JP5224641B2 (ja) * 2004-12-03 2013-07-03 キヤノン株式会社 画像形成装置及びその制御方法、制御プログラム
JP2006224550A (ja) * 2005-02-18 2006-08-31 Canon Inc 画像形成装置、情報処理装置及び画像形成システム
WO2007048093A2 (en) * 2005-10-17 2007-04-26 Lottosoft Corporation System and method of playing lottery games, buying and printing lottery tickets using software on mobile computing devices
JP4892251B2 (ja) * 2006-02-24 2012-03-07 キヤノン株式会社 画像形成装置、画像形成装置の制御方法、及びプログラム
JP4501912B2 (ja) * 2006-08-17 2010-07-14 コニカミノルタビジネステクノロジーズ株式会社 画像形成認証システム

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101859236B (zh) * 2009-04-10 2015-05-13 佳能株式会社 图像形成***和图像形成方法
CN101859236A (zh) * 2009-04-10 2010-10-13 佳能株式会社 图像形成***和图像形成方法
CN101887352B (zh) * 2009-05-12 2012-07-25 佳能株式会社 图像形成设备和图像形成设备的控制方法
CN102033453A (zh) * 2009-10-08 2011-04-27 株式会社东芝 图像形成装置及其监视***和动作方法
CN102053805A (zh) * 2009-11-02 2011-05-11 佳能株式会社 认证方法及信息处理装置
US8763099B2 (en) 2009-11-02 2014-06-24 Canon Kabushiki Kaisha Authentication method, information processing apparatus, and storage medium
CN102053805B (zh) * 2009-11-02 2015-09-30 佳能株式会社 认证方法及信息处理装置
CN102546459A (zh) * 2010-10-27 2012-07-04 佳能株式会社 信息处理装置及其中的附加于电子邮件的文档的控制方法
CN102546459B (zh) * 2010-10-27 2014-12-17 佳能株式会社 信息处理装置及其中的附加于电子邮件的文档的控制方法
US9779298B2 (en) 2012-02-09 2017-10-03 Hewlett-Packard Development Company, L.P. Forensic verification utilizing forensic markings inside halftones
CN104094285A (zh) * 2012-02-09 2014-10-08 惠普发展公司,有限责任合伙企业 利用半色调内的取证标记的取证验证
CN108334759A (zh) * 2014-01-22 2018-07-27 佳能株式会社 信息处理装置、信息处理方法及信息处理***
CN104462937A (zh) * 2014-12-17 2015-03-25 中国人民解放军国防科学技术大学 一种基于用户的操作***外设接入权限控制方法
CN104462937B (zh) * 2014-12-17 2017-05-17 中国人民解放军国防科学技术大学 一种基于用户的操作***外设接入权限控制方法
CN110147207A (zh) * 2018-02-11 2019-08-20 北大方正集团有限公司 印刷派发方法、***、计算机设备及存储介质
CN110147207B (zh) * 2018-02-11 2020-12-29 北大方正集团有限公司 印刷派发方法、***、计算机设备及存储介质
CN110032840A (zh) * 2019-04-16 2019-07-19 广东欧谱曼迪科技有限公司 一种对外接存储设备的医疗器械访问权限控制的方法
CN110032840B (zh) * 2019-04-16 2022-12-02 广东欧谱曼迪科技有限公司 一种对外接存储设备的医疗器械访问权限控制的方法

Also Published As

Publication number Publication date
KR100903921B1 (ko) 2009-06-19
US8127341B2 (en) 2012-02-28
EP1879126A2 (en) 2008-01-16
JP4423275B2 (ja) 2010-03-03
EP1879126A3 (en) 2010-03-10
US20080052768A1 (en) 2008-02-28
JP2008021245A (ja) 2008-01-31
CN100530214C (zh) 2009-08-19
KR20080007190A (ko) 2008-01-17

Similar Documents

Publication Publication Date Title
CN100530214C (zh) 信息处理设备和方法、***设备以及权限控制***
US9298406B2 (en) Printing apparatus, printing method, and storage medium
US7450260B2 (en) Printer driver program and printer
JP3653073B2 (ja) 画像形成装置、利用者制限方法およびこの方法をコンピュータに実行させるプログラム
JP5127550B2 (ja) 画像形成装置及びユーザ認証方法
CN1989727B (zh) 图像形成装置、图像形成方法、信息处理装置和信息处理方法
US20040125402A1 (en) Document printing program, document protecting program, document protecting system, document printing apparatus for printing out a document based on security policy
KR100462589B1 (ko) 프린터와, 이를 적용한 화상인쇄시스템 및 그 비밀문서 인쇄방법
JP2007293703A (ja) 印刷システム及び方法、並びにプログラム及び記憶媒体
JP2009027363A (ja) 画像出力認証システム、画像出力認証サーバおよび画像出力認証方法
JP4261818B2 (ja) 周辺機器管理システム、クライアント装置、サーバ装置、それらの制御方法及び記憶媒体
JP2010267031A (ja) Web環境で動作するシステム及びその制御方法
CN102200900A (zh) 图像形成装置、图像处理***及图像处理***的控制方法
WO2004084078A1 (ja) 情報処理方法、情報処理システム、情報処理装置、及び記録媒体
WO2013111554A1 (en) Apparatus connecting to network, control method for apparatus, and storage medium
JP4710714B2 (ja) プリントシステム、プリント方法、プログラムおよび印刷装置
JP2002010008A (ja) 情報処理装置及びその制御方法ならびにそれらを記憶する記憶媒体
JP2006092373A (ja) 印刷システムおよびその制御方法
JP4506597B2 (ja) 印刷システムおよびサーバ装置
JP4929141B2 (ja) 印刷管理方法及びシステム
CN101859236B (zh) 图像形成***和图像形成方法
JP2007048282A (ja) 認証情報データの入力回数の削減方法、シングルクレデンシャルアクセスの提供方法、シングルクレデンシャルアクセスを提供するための装置
JP5127520B2 (ja) 画像形成装置及び画像形成装置の制御方法
JP2018187943A (ja) 印刷装置、印刷装置の制御方法、及びプログラム
KR19980021528A (ko) 프린터의 이력정보 출력방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090819