JP2005228310A - 文書処理装置の役割ベースアクセス制御システム及び方法 - Google Patents

文書処理装置の役割ベースアクセス制御システム及び方法 Download PDF

Info

Publication number
JP2005228310A
JP2005228310A JP2005022171A JP2005022171A JP2005228310A JP 2005228310 A JP2005228310 A JP 2005228310A JP 2005022171 A JP2005022171 A JP 2005022171A JP 2005022171 A JP2005022171 A JP 2005022171A JP 2005228310 A JP2005228310 A JP 2005228310A
Authority
JP
Japan
Prior art keywords
user
data
document processing
user data
device access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP2005022171A
Other languages
English (en)
Other versions
JP2005228310A5 (ja
Inventor
Marianne Kodimer
マリアンヌ・コデイマー
Mike Yeung
マイク・ユング
Amir Shahindoust
アミアー・シャニンドゥスト
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba TEC Corp
Original Assignee
Toshiba Corp
Toshiba TEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba TEC Corp filed Critical Toshiba Corp
Publication of JP2005228310A publication Critical patent/JP2005228310A/ja
Publication of JP2005228310A5 publication Critical patent/JP2005228310A5/ja
Abandoned legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】文書処理装置の役割ベースアクセス制御システム及び方法。
【解決手段】ユーザグループに割り当てられた役割に基づく文書処理装置のアクセス制御システム及び方法。各グループのユーザは、文書処理装置を使用できるように承認された特定の機能を有する。装置は、ユーザ名およびパスワードを認証サーバに記憶された関連する情報と比較する。サーバは、装置を使用できるように承認された機能の一覧を送信する。次に、装置は要求された機能と承認された機能とを比較し、ユーザが要求した機能について文書処理装置を利用できるよう許可されているかどうかを決定する。次に、文書処理装置は、承認された要求した機能を実行する。
【選択図】図2

Description

本発明は、多機能周辺装置等の文書処理装置の役割ベースアクセス制御システム及び方法に関する。より詳細には、本発明は、文書処理ジョブを管理する改善されたセキュリティをユーザに提供する文書処理装置の役割ベースアクセス制御システム及び方法に関する。
多機能周辺装置、印刷装置、コピー装置、ファクシミリ、またはスキャン装置等の文書処理装置は、一般的に、文書処理ジョブを管理するこのような装置のユーザに最小限のセキュリティを提供するのみである。例えば、現状で利用可能な文書処理装置において、ユーザは、文書処理装置まで歩いて行き、他の文書処理ジョブを消去し、処理待ち行列でユーザのジョブの優先順位を上げることができる。別の問題は、ユーザが非公開の文書処理ジョブ(作成後待ち行列に置かれ、ユーザがパスワードを提示すると公開されるようになっているジョブ)を選択した場合に、非公開ジョブを選択したユーザが待ち行列の他の非公開ジョブを見ることができるので、非公開文書処理ジョブの目的が失われることである。
いくつかの利用可能な文書処理装置は、異なる方法でこのような問題を克服するよう試みてきた。1つの装置は、周辺装置のアクセスを追跡し制御する特徴を利用している。この技術においては、固有のPIN(個人識別番号)を持つ2000から2500個のユーザカウントが存在する。ユーザは、コピー機能へのアクセスを得るためにジョブコントロールパネルでPINを入力しなくてはならない。この手法の欠点は、装置でコピー機能のみが保護されているにすぎないことである。また、この手法は役割対機能のマトリクス機能性をサポートするものではない。
他の装置は、メールボックスがパスワードで保護されている特徴を利用している。パスワードを正常に提示すれば、誰でも文書にアクセスすることができる。しかしながら、これらの装置は上述の様々な欠点を有している。よって、ユーザが許可されていない機能を実行することを防止する文書処理装置の役割ベースアクセス制御システム及び方法が必要である。
本発明によれば、文書処理装置の役割ベースアクセス制御システム及び方法が提供される。
また、本発明によれば、ユーザが許可されていない機能を実行することを防止する文書処理装置の役割ベースアクセス制御システム及び方法が提供される。
また、本発明によれば、文書処理ジョブを管理するユーザに改善されたセキュリティを提供する文書処理装置の役割ベースアクセス制御システム及び方法が提供される。
さらに、本発明によれば、文書処理装置の役割ベースアクセス制御システムが提供される。このシステムは、文書処理装置のユーザが本人であることを表すユーザデータを取得するように適合された手段と、複数のユーザのそれぞれに関連する装置アクセス権限を表す装置アクセスデータを受信するように適合された手段と、ユーザデータを装置アクセスデータと比較するように適合された比較手段と、を備える。また、このシステムは、ユーザデータに関連する、ユーザによる文書処理装置の許容される利用法を表すデータを含む許可行列データを、比較手段の比較結果として生成するように適合された手段と、許可行列データを文書処理装置と通信してその制御を可能にするように適合された手段と、を備える。
さらに、本発明によれば、文書処理装置の役割ベースアクセス制御方法が提供される。この方法は、文書処理装置のユーザが本人であることを表すユーザデータを取得する工程と、複数のユーザのそれぞれに関連する装置アクセス権限を表す装置アクセスデータを受信する工程と、ユーザデータを装置アクセスデータと比較する工程と、を含む。また、この方法は、ユーザデータに関連する、ユーザによる文書処理装置の許容される利用法を表すデータを含む許可行列データを、比較手段の比較結果として生成する工程と、許可行列データを文書処理装置と通信してその制御を可能にする工程と、を含む。
単に本発明の実施に最適な態様の1つを例示することによって、本発明の好適な実施形態が示され、説明されている以下の記載から、当業者には本発明のさらなる他の利点及び側面が明らかになろう。認識されるように、本発明は他の異なる実施形態が可能であり、そのいくつかの詳細は種々の自明の側面において、本発明からのあらゆる変形が可能である。したがって、図面および記載は本質的に限定でなく例示と見なされるであろう。
明細書に組み込まれその一部を形成する添付の図面は、本発明のいくつかの側面を例示し、記載と共に本発明の原理を説明するものである。
本発明は、ユーザが許可されていない機能を実行することを防止し、文書処理ジョブを管理するユーザに改善されたセキュリティを提供する文書処理装置の役割ベースアクセス制御システム及び方法が可能となる。
この記載を通じて、示される好適な実施形態および例は本発明の限定ではなく例示と見なされるべきである。本発明は、文書処理装置の役割ベースアクセス制御システム及び方法を対象とする。より詳細には、本発明は、様々なユーザのうち典型的な文書処理装置で利用可能な機能にアクセスできる人を制御する文書処理装置の役割ベースアクセス制御システム及び方法を対象とする。例えば、管理者は文書処理装置によって提供される全ての機能を利用する権限を有してよいが、秘書職のユーザは文書処理装置によって提供される機能を限定的に利用することしかできない。
図1は、本発明に係る好適なシステム100を示す図である。このシステムは文書処理装置102を含んでいる。このような文書処理装置102は、多機能周辺装置、コピー機、ファクシミリ、スキャン装置、印刷装置、記憶装置、あるいはワークステーションまたは端末とするのが適当である。文書処理装置102は、文書処理装置102の動作を制御するコントローラ104を含む。コントローラ104は、図示のように文書処理装置102内に組み込まれてよいが、外部コンポーネントとしてもよい。さらに、コントローラ104は、下記のように、ユーザの識別すなわちユーザ名およびパスワードを入力するだけでなく、ユーザが文書処理装置102の機能を選択することを可能にするユーザインターフェース106を含む。
文書処理装置102は通信リンク110を介して少なくとも1台のサーバ108と接続されるのが適当である。サーバ108は、認証サーバであるのが好ましい。サーバ108は、選択された情報、パスワード、ユーザ名等を記憶する記憶領域すなわち認証データベース112を含む。
主題システムは、特にオフィス文書処理環境において有利であり、それに関連して説明される。主題システムが拡張されたスループットおよび一層の効率が望まれる任意の分散型情報処理環境に接続して有利に使用されるものである。
本発明に係る方法を示すフローチャートを図2に示す。ステップ202において、関連するユーザが、文書処理装置102が実行可能な機能のいずれかを行うために文書処理装置102の使用を要求する。好適な実施形態は多機能周辺装置の印刷、スキャン、ファクシミリ、およびコピー機能を利用するが、当業者には他の機能がこの多機能周辺装置によってもたらされうることが理解されよう。また、当業者は、多機能周辺装置以外にも複数の装置が同等の文書処理能力をユーザに提供することができることを理解されよう。ユーザは、処理用文書を伝送可能な、離れたところにあるワークステーション、携帯機器、無線ネットワーククライアント、または他の電子機器から機能の実行を要求できる。あるいは、ユーザは文書処理装置102に物理的に近づいて一体型ユーザインターフェース106を利用することもできるが、これはグラフィカルユーザインターフェースとしてもそうでなくてもよい。
いずれの場合も、ユーザがステップ202で所望の機能を要求すると、ステップ204において、文書処理装置102によりユーザのユーザ名および/またはパスワード入力が促される。次に、ステップ206において、入力されたユーザ名およびパスワードが、認証サーバ108に記憶された対応するユーザ名およびパスワードの対と比較される。認証サーバ108は文書処理装置102の内部に設けてもよいし、文書処理装置102によって通信リンク110を介して遠隔アクセス可能とされてもよい。通信リンク110は、当該技術で既知の有線または無線通信方法のいずれの形式を取ってもよい。次に、認証サーバ108はユーザが認証されたことをコントローラ104に通知する。ステップ208において、コントローラ104はユーザが認証されていることを決定しなければならない。ユーザが不正にユーザ名またはパスワードを打ち込んだ場合には、コントローラ104がこれを認証されていないユーザであると解釈し、ステップ210に進んで認証は失敗となり、ユーザはシステムから出ることになる。
ステップ208に戻って、一旦コントローラ104が認証情報を認証サーバ108から受信し、ユーザが文書処理装置102の利用を認証されたことを決定すると、ステップ212において、認証されたユーザの権限レベルを決定しなければならない。ユーザは、文書処理装置102の機能を利用するのに先立って、まずユーザの役割が許可するような機能を利用できるように承認されなければならない。例えば、システムによって認証されたユーザが上級管理者であることが決定される。これに応じて、上級管理者は、夏季研修生に比べてかなり多くの機能を利用できるように承認されることになる。ステップ212でユーザが文書処理装置102を使用する権限を欠くと決定されるか、またはシステムがユーザの承認に失敗した場合には、ステップ214においてコントローラ104がユーザをシステムから出すことになる。
ステップ212でユーザが文書処理装置102を使用できるように承認されると、このような承認のレベルを決定しなければならない。ステップ216において、ユーザが利用できるように認証されたリソースの一覧が認証サーバ108からコントローラに送信される。リソースの一覧はコントローラ104に、ユーザまたはユーザが属するグループに対する機能ごとの権限を提供する。例えば、ユーザはスキャン、コピー、および印刷ができるように承認されるが、ファクシミリ機能を利用できるようには承認されないことがある。コントローラ104に戻された一覧は、スキャン、コピー、および印刷の機能は含んでいるが、ファクシミリ機能は含んでいないので、ユーザは文書処理装置102のこの特定の機能を利用できるようには承認されない。上記の例が上述の機能に限定される必要はなく、むしろ数々の他の機能を含みうることが当業者には理解されよう。
次に、文書処理装置102上のコントローラ104が、ステップ216において検索された許可された機能の一覧と、ステップ202でユーザにより入力された要求とが適合するかどうかを比較する。次に、ステップ218において、コントローラ104が要求された機能がユーザまたはユーザが属するグループに対して許可された機能の一覧にないことを決定する。次に、ステップ214において、コントローラ104が、要求を終了させてユーザを認証失敗によりシステムから出す。ステップ218において、コントローラ104が、ステップ202からの要求された機能が承認された機能の一覧内に含まれることをステップ216から決定すると、コントローラ104は文書処理装置102にステップ202で要求された機能を実行するように命令する。
図3を参照すると、本発明に係る好適な役割/リソース相関関係を示す図が示されている。説明されるリソースの配分は例示目的に過ぎず、上述の方法を限定するために使用されるものではないことが、当業者には理解されよう。302で示すように、ユーザが上記方法で説明された認証および承認のためにコントローラ104にログインする。ログイン302は、照合のために認証/承認サーバ304に送信される。サーバ304は306として示す認証データベースから承認された機能および認証されたユーザログインの一覧を検索する。次に、認証/承認サーバ304は要求された機能と308から318で示した機能とを相互に関連付ける。この例で用いられたグループはシステム管理者によって作成され、これによって管理者が文書処理装置102に関してグループの各ユーザがアクセスできるレベルを制御可能となることが当業者には理解されよう。
グループは、管理者および個々のユーザによって各自の役割に応じて決定されるように設定することができ、複数グループのメンバーでもよい。例えば、Printグループのユーザは文書処理装置102の印刷機能308のみを利用できるように承認される。Faxグループのユーザは文書処理装置102のファクシミリ機能310のみを利用できるように承認される。Scanグループのユーザは文書処理装置102のスキャン機能312のみを利用できるように承認される。Copyグループのユーザは文書処理装置102のコピー機能314のみを利用できるように承認される。Powerグループのユーザは文書処理装置102の印刷機能308、ファクシミリ機能310、スキャン機能312、コピー機能314、およびジョブ管理機能316を利用できるように承認される。Adminグループのユーザは一般的にシステム管理者により構成され、文書処理装置102の全ての機能308から318を利用できるように承認される。Techグループのユーザは一般的に文書処理装置102のメンテナンスを担当する技術サポート要員により構成され、文書処理装置102によってサポートされる全ての機能308から318を利用できるように承認される。以下に説明する相関関係は、これらのグループにのみ上記方法の適用を制限するために閲覧されてはならない。
図3の図は、文書処理装置102によって実行可能な6個の特徴的な機能を示す。第1の機能は印刷機能308である。印刷機能308は文書処理装置102をプリンタとして動作させ、当該技術において既知の任意の通信チャネルまたは媒体を通じてそれに送信された文書を印刷するものである。図3に示すように、Print、Power、Admin、およびTechとして指定されたグループのユーザは、全員が文書処理装置102をプリンタとして使用するための等しい権利を有している。それぞれのグループの各ユーザが、印刷のために印刷ジョブを文書処理装置102へ送ることができる。
第2のセットのグループはファクシミリ機能310を利用できるように承認される。これらのグループのユーザは、Fax、Power、Admin、およびTechグループのユーザである。これらそれぞれのグループの各メンバーが、文書処理装置102のファクシミリ機能310を利用できるように承認される。よって、これらのグループのいずれかに属するユーザは、文書処理装置102により文書がファックスされるように要求することができる。第3のセットのグループは文書処理装置102のスキャン機能310を利用できるように承認される。これらのグループのユーザは、Scan、Power、Admin、およびTechユーザであり、各ユーザが文書処理装置102を用いて文書をスキャンできるように承認される。例えば、上記の方法を用いて、Powerグループの認証されたユーザは文書処理装置102により文書がスキャンされるように要求することができる。次に、コントローラ104が上記の方法を用いて、ユーザがPowerグループに属し、それによって文書処理装置102スキャン機能312を利用する権利を有することを決定する。次に、文書処理装置102がそれに応じて文書をスキャンする。
第4のセットのグループはコピー機能314を利用できるように承認される。これらのユーザグループは、Copy、Power、Admin、およびTechグループのユーザであり、各ユーザが文書処理装置102に文書をコピーするよう要求できるように承認される。第5のセットのグループは、ジョブ管理機能316を用いて文書処理装置102の印刷、スキャン、コピー、またはファクシミリジョブの管理を変更できるように承認される。よって、Power、Admin、およびTechグループのユーザは、例えばあるジョブが文書処理装置102により実行される順序を指定することによって、文書処理装置102のジョブ管理のプロパティを調整することができる。第6のセットのユーザグループは、装置管理機能318を用いて文書処理装置102の装置設定を変更できるように承認される。よって、AdminおよびTechグループに属するユーザは、文書処理装置102に変更が加えられるよう要求できるように承認される。指定されたグループのユーザが、文書処理装置102の設定、レイアウト、ハードウェア、ソフトウェア等を設定する権利を有することが、当業者には理解されよう。さらに、特定のグループのユーザにのみ文書処理装置102の特定の関連付け機能を用いる権利を持たせることによって、オフィス管理がかなり容易になることが理解されよう。
上述の本発明の好適な実施形態の説明は、例示および説明のために提示されてきたが、本発明を網羅することや、開示されたその形状に限定することを意図するものではない。明白な変形または変更は上述の教示の観点から可能である。上記実施形態は、本発明の原理およびその実施用途の最も良い例示を与えるために選択かつ説明され、これによって、当業者が本発明を意図される特定の使用に適した種々の実施態様において、種々の変形と共に利用することが可能となる。このような変形または変更の全てが、適正に、合法的に、ならびに公平に権利を与えられた広さにしたがって解釈される場合に、添付の請求の範囲によって決定される本発明の範囲内に収まる。
本発明に係るシステムを示す図である。 本発明に係る方法を示すフローチャートである。 本発明に係る好適な役割/リソース相関関係を示す図である。
符号の説明
100…システム、102…文書処理装置、104…コントローラ、106…ユーザインターフェース、108…認証サーバ、110…通信リンク、112…認証データベース、302…ユーザログイン、304…認証/承認サーバ、306…認証データベース、308…印刷機能、310…ファクシミリ機能、312…スキャン機能、314…コピー機能、316…ジョブ管理機能、318…装置管理機能。

Claims (28)

  1. 文書処理装置の役割ベース制御システムであって、
    文書処理装置のユーザが本人であることを表すユーザデータを取得するように適合された手段と、
    複数のユーザのそれぞれに関連する装置アクセス権限を表す装置アクセスデータを受信するように適合された手段と、
    ユーザデータを前記装置アクセスデータと比較するように適合された比較手段と、
    前記ユーザデータに関連する、ユーザによる前記文書処理装置の許容される利用法を表すデータを含む許可行列データを、前記比較手段の比較結果として生成するように適合された手段と、
    前記許可行列データを前記文書処理装置と通信してその制御を可能にするように適合された手段とを備える、システム。
  2. 前記許可行列データは、印刷、コピー、ファクシミリ、およびスキャンの少なくとも1つに関連する選択された許可を含む、請求項1に記載のシステム。
  3. 前記ユーザデータが管理モードを表すときに、前記許可行列データは全ての利用可能な機能にアクセスを許可するデータを含む、請求項2に記載のシステム。
  4. ユーザデータを取得するように適合された前記手段は、
    ユーザが本人であることを表すユーザデータの入力を促すように適合された手段と、
    ユーザが本人であることを表すユーザデータを受信するように適合された手段とを備える、請求項1に記載のシステム。
  5. ユーザが本人であることを表す前記ユーザデータは、ユーザ名およびパスワードの少なくとも1つを含む、請求項1に記載のシステム。
  6. 認証サーバに取得したユーザデータを送信する手段と、
    前記認証サーバに装置アクセスデータを送信する手段と、をさらに備え、
    前記認証サーバは前記ユーザデータを前記装置アクセスデータと比較して前記許可行列データを生成する、請求項1に記載のシステム。
  7. 前記ユーザデータおよび前記装置アクセスデータは関連するデータベースに記憶されている、請求項1に記載のシステム。
  8. 文書処理装置の役割ベース制御方法であって、
    文書処理装置のユーザが本人であることを表すユーザデータを取得する工程と、
    複数のユーザのそれぞれに関連する装置アクセス権限を表す装置アクセスデータを受信する工程と、
    ユーザデータを前記装置アクセスデータと比較する工程と、
    前記ユーザデータに関連する、ユーザによる前記文書処理装置の許容される利用法を表すデータを含む許可行列データを、前記比較手段の比較結果として生成する工程と、
    前記許可行列データを前記文書処理装置と通信してその制御を可能にする工程と、を含む方法。
  9. 前記許可行列データは、印刷、コピー、ファクシミリ、およびスキャンの少なくとも1つに関連する選択された許可を含む、請求項8に記載の方法。
  10. 前記ユーザデータが管理モードを表すときに、前記許可行列データは全ての利用可能な機能にアクセスを許可するデータを含む、請求項9に記載の方法。
  11. ユーザデータを取得する前記工程は、
    ユーザが本人であることを表すユーザデータの入力を促す工程と、
    ユーザが本人であることを表すユーザデータを受信する工程とを備える、請求項8に記載の方法。
  12. ユーザが本人であることを表す前記ユーザデータは、ユーザ名およびパスワードの少なくとも1つを含む、請求項8に記載の方法。
  13. 認証サーバに取得したユーザデータを送信する工程と、
    前記認証サーバに装置アクセスデータを送信する工程と、をさらに備え、
    前記認証サーバは前記ユーザデータを前記装置アクセスデータと比較して前記許可行列データを生成する、請求項8に記載の方法。
  14. 前記ユーザデータおよび前記装置アクセスデータは関連するデータベースに記憶されている、請求項8に記載の方法。
  15. 文書処理装置の役割ベース制御用コンピュータ可読媒体であって、
    文書処理装置のユーザが本人であることを表すユーザデータを取得するように適合された手段と、
    複数のユーザのそれぞれに関連する装置アクセス権限を表す装置アクセスデータを受信するように適合された手段と、
    ユーザデータを前記装置アクセスデータと比較するように適合された比較手段と、
    前記ユーザデータに関連する、ユーザによる前記文書処理装置の許容される利用法を表すデータを含む許可行列データを、前記比較手段の比較結果として生成するように適合された手段と、
    前記許可行列データを前記文書処理装置と通信してその制御を可能にするように適合された手段とを備える、コンピュータ可読媒体。
  16. 前記許可行列データは、印刷、コピー、ファクシミリ、およびスキャンの少なくとも1つに関連する選択された許可を含む、請求項15に記載のコンピュータ可読媒体。
  17. 前記ユーザデータが管理モードを表すときに、前記許可行列データは全ての利用可能な機能にアクセスを許可するデータを含む、請求項16に記載のコンピュータ可読媒体。
  18. ユーザデータを取得するように適合された前記手段は、
    ユーザが本人であることを表すユーザデータの入力を促すように適合された手段と、
    ユーザが本人であることを表すユーザデータを受信するように適合された手段とを備える、請求項15に記載のコンピュータ可読媒体。
  19. ユーザが本人であることを表す前記ユーザデータは、ユーザ名およびパスワードの少なくとも1つを含む、請求項15に記載のコンピュータ可読媒体。
  20. 認証サーバに取得したユーザデータを送信する手段と、
    前記認証サーバに装置アクセスデータを送信する手段と、をさらに備え、
    前記認証サーバはユーザデータを前記装置アクセスデータと比較して前記許可行列データを生成する、請求項15に記載のコンピュータ可読媒体。
  21. 前記ユーザデータおよび前記装置アクセスデータは関連するデータベースに記憶されている、請求項15に記載のコンピュータ可読媒体。
  22. 文書処理装置の役割ベース制御コンピュータ実施方法であって、
    文書処理装置のユーザが本人であることを表すユーザデータを取得する工程と、
    複数のユーザのそれぞれに関連する装置アクセス権限を表す装置アクセスデータを受信する工程と、
    ユーザデータを前記装置アクセスデータと比較する工程と、
    前記ユーザデータに関連する、ユーザによる前記文書処理装置の許容される利用法を表すデータを含む許可行列データを、前記比較手段の比較結果として生成する工程と、
    前記許可行列データを前記文書処理装置と通信してその制御を可能にする工程と、を含む、コンピュータ実施方法。
  23. 前記許可行列データは、印刷、コピー、ファクシミリ、およびスキャンの少なくとも1つに関連する選択された許可を含む、請求項22に記載のコンピュータ実施方法。
  24. 前記ユーザデータが管理モードを表すときに、前記許可行列データは全ての利用可能な機能にアクセスを許可するデータを含む、請求項23に記載のコンピュータ実施方法。
  25. ユーザデータを取得する前記工程は、
    ユーザが本人であることを表すユーザデータの入力を促す工程と、
    ユーザが本人であることを表すユーザデータを受信する工程とを備える、請求項22に記載のコンピュータ実施方法。
  26. ユーザが本人であることを表す前記ユーザデータは、ユーザ名およびパスワードの少なくとも1つを含む、請求項22に記載のコンピュータ実施方法。
  27. 認証サーバに取得したユーザデータを送信する工程と、
    前記認証サーバに前記装置アクセスデータを送信する工程と、をさらに備え、
    前記認証サーバは前記ユーザデータを前記装置アクセスデータと比較して前記許可行列データを生成する、請求項22に記載のコンピュータ実施方法。
  28. 前記ユーザデータおよび前記装置アクセスデータは関連するデータベースに記憶されている、請求項22に記載のコンピュータ実施方法。
JP2005022171A 2004-02-04 2005-01-28 文書処理装置の役割ベースアクセス制御システム及び方法 Abandoned JP2005228310A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/771,584 US7478421B2 (en) 2004-02-04 2004-02-04 System and method for role based access control of a document processing device

Publications (2)

Publication Number Publication Date
JP2005228310A true JP2005228310A (ja) 2005-08-25
JP2005228310A5 JP2005228310A5 (ja) 2008-03-06

Family

ID=34808498

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005022171A Abandoned JP2005228310A (ja) 2004-02-04 2005-01-28 文書処理装置の役割ベースアクセス制御システム及び方法

Country Status (4)

Country Link
US (1) US7478421B2 (ja)
JP (1) JP2005228310A (ja)
CN (1) CN1934516A (ja)
WO (1) WO2005078551A1 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007164640A (ja) * 2005-12-15 2007-06-28 Fuji Xerox Co Ltd 利用制限管理装置、方法、プログラム及びシステム
JP2007174062A (ja) * 2005-12-20 2007-07-05 Canon Inc データ通信装置、データ通信システム、データ通信方法、及びそのプログラム
JP2009010658A (ja) * 2007-06-27 2009-01-15 Ricoh Co Ltd 情報処理装置
JP2010205021A (ja) * 2009-03-04 2010-09-16 Nec Corp ライセンス管理システム、ライセンス管理方法及びライセンス管理プログラム
JP2011049853A (ja) * 2009-08-27 2011-03-10 Fuji Xerox Co Ltd 情報処理装置、およびプログラム
US8578475B2 (en) 2006-10-17 2013-11-05 Sharp Kabushiki Kaisha Image forming apparatus, user authentication system, control program and computer-readable storage medium for operating image forming apparatus
JP2015118400A (ja) * 2013-12-16 2015-06-25 キヤノン株式会社 情報処理装置、その制御方法、及びプログラム

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7324711B2 (en) * 2004-02-26 2008-01-29 Xerox Corporation Method for automated image indexing and retrieval
US7913300B1 (en) * 2005-04-08 2011-03-22 Netapp, Inc. Centralized role-based access control for storage servers
JP2007004512A (ja) * 2005-06-24 2007-01-11 Fuji Xerox Co Ltd 画像処理システム及び装置及び承認サーバ
JP4305428B2 (ja) * 2005-08-04 2009-07-29 コニカミノルタビジネステクノロジーズ株式会社 デバイス管理用プログラム及びデバイス管理装置
JP2007142948A (ja) * 2005-11-21 2007-06-07 Konica Minolta Business Technologies Inc データ入出力システム
JP2007137018A (ja) * 2005-11-22 2007-06-07 Toshiba Corp 画像形成装置と画像形成方法
CN100464276C (zh) * 2005-12-30 2009-02-25 联想(北京)有限公司 配置和保护用户软硬件配置信息的方法和***
US20070162480A1 (en) * 2006-01-10 2007-07-12 Kabushiki Kaisha Toshiba System and method for monitoring consumables in a document processing environment
US20070214497A1 (en) * 2006-03-10 2007-09-13 Axalto Inc. System and method for providing a hierarchical role-based access control
JP4868906B2 (ja) * 2006-03-24 2012-02-01 キヤノン株式会社 制限情報作成装置及び方法と機能制限付き印刷システム及び印刷認証方法
JP5100172B2 (ja) * 2006-05-12 2012-12-19 キヤノン株式会社 ネットワークシステム、デバイス機能制限方法、及びコンピュータプログラム
US7788712B2 (en) * 2006-06-05 2010-08-31 Ricoh Company, Ltd. Managing access to a document-processing device using an identification token
US20080005115A1 (en) * 2006-06-30 2008-01-03 International Business Machines Corporation Methods and apparatus for scoped role-based access control
WO2008019158A2 (en) * 2006-08-10 2008-02-14 Intertrust Technologies Corporation Trust management systems and methods
US20090055248A1 (en) * 2006-08-22 2009-02-26 Wolf Andrew L Method of administering a search engine with a marketing component
US20080059423A1 (en) * 2006-08-22 2008-03-06 Andrew Wolf Method of administering a search engine with a marketing component
JP5078332B2 (ja) * 2006-12-04 2012-11-21 キヤノン株式会社 情報処理装置、情報処理方法
JP4966060B2 (ja) * 2007-03-16 2012-07-04 株式会社リコー 情報処理装置及び情報処理プログラム
US20080273224A1 (en) * 2007-05-01 2008-11-06 Preo Software Inc. System and method of print management
JP5145828B2 (ja) * 2007-09-11 2013-02-20 株式会社リコー ネットワークシステム、画像形成装置、プログラムおよび記録媒体
JP5046816B2 (ja) * 2007-09-13 2012-10-10 株式会社リコー 画像処理装置,セッション管理方法及びセッション管理プログラム
JP4706685B2 (ja) * 2007-10-12 2011-06-22 富士ゼロックス株式会社 情報処理装置、情報処理システム及び情報処理プログラム
US9471801B2 (en) * 2007-11-29 2016-10-18 Oracle International Corporation Method and apparatus to support privileges at multiple levels of authentication using a constraining ACL
US8627453B2 (en) * 2007-12-26 2014-01-07 Lexmark International, Inc. Method and apparatus for managing multiple security protocols and users for imaging devices
WO2009086661A1 (en) * 2007-12-29 2009-07-16 Motorola, Inc. User identification method and apparatus for multimedia priority service
US9430660B2 (en) * 2008-01-31 2016-08-30 International Business Machines Corporation Managing access in one or more computing systems
JP5102650B2 (ja) * 2008-02-26 2012-12-19 株式会社リコー 情報検索システム、情報検索方法、情報検索プログラム及び記録媒体
JP5164727B2 (ja) * 2008-08-06 2013-03-21 キヤノン株式会社 アプリケーション開発を支援するための開発ツールキットとしてのプログラム
JP2010178047A (ja) * 2009-01-29 2010-08-12 Brother Ind Ltd 画像処理装置およびプログラム
JP4826637B2 (ja) * 2009-01-29 2011-11-30 ブラザー工業株式会社 画像処理装置およびプログラム
CN101547117B (zh) * 2009-05-07 2011-04-20 山东中创软件商用中间件股份有限公司 充分体现“分级分权”的安全框架
US8539356B2 (en) * 2010-03-08 2013-09-17 Kabushiki Kaisha Toshiba Image forming apparatus, authority management method of image forming apparatus, and authority management system of image forming apparatus
JP5546331B2 (ja) * 2010-04-15 2014-07-09 キヤノン株式会社 画像処理装置、画像処理装置におけるユーザ認証方法
US8549314B2 (en) 2010-04-29 2013-10-01 King Saud University Password generation methods and systems
US8689298B2 (en) * 2011-05-31 2014-04-01 Red Hat, Inc. Resource-centric authorization schemes
US9015196B2 (en) * 2012-05-10 2015-04-21 Dst Technologies, Inc. Internal social network for an enterprise and applications thereof
US9208329B2 (en) 2013-12-31 2015-12-08 Lexmark International Technology, S.A. Systems and methods for monitoring document life cycle and destruction
US9734309B1 (en) * 2014-03-24 2017-08-15 Amazon Technologies, Inc. Role-based access control assignment
JP6436677B2 (ja) * 2014-08-07 2018-12-12 キヤノン株式会社 画像形成装置、画像形成装置の制御方法、及びプログラム
JP6379953B2 (ja) * 2014-10-01 2018-08-29 ブラザー工業株式会社 処理装置、処理システム、権限設定方法およびプログラム
CN104503752A (zh) * 2014-12-17 2015-04-08 青岛海信电器股份有限公司 一种智能设备中控制网页调用***功能的方法及装置
KR20200142952A (ko) * 2019-06-14 2020-12-23 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 그룹 정보를 이용한 보안 인쇄

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1058796A (ja) * 1996-08-21 1998-03-03 Fuji Xerox Co Ltd サービス利用許諾管理機能付き複合機
JP2000029845A (ja) * 1998-07-10 2000-01-28 Canon Inc 情報処理装置、情報処理システム、及び記憶媒体
JP2002111924A (ja) * 2000-09-29 2002-04-12 Omron Corp 画像形成装置および画像形成装置の制御方法、制御装置、並びにネットワークシステム
JP2002169433A (ja) * 2000-12-04 2002-06-14 Ricoh Co Ltd 複写機システム
JP2003229986A (ja) * 2001-10-22 2003-08-15 Ricoh Co Ltd 画像形成装置、利用者制限方法、利用履歴生成方法およびこれらの方法をコンピュータに実行させるプログラム
JP2003309681A (ja) * 2002-04-15 2003-10-31 Canon Inc ディジタル複合機の操作部
JP2004021554A (ja) * 2002-06-14 2004-01-22 Canon Inc 画像入出力装置および画像入出力装置の制御方法

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0697662B1 (en) 1994-08-15 2001-05-30 International Business Machines Corporation Method and system for advanced role-based access control in distributed and centralized computer systems
US5757916A (en) * 1995-10-06 1998-05-26 International Series Research, Inc. Method and apparatus for authenticating the location of remote users of networked computing systems
US6055637A (en) 1996-09-27 2000-04-25 Electronic Data Systems Corporation System and method for accessing enterprise-wide resources by presenting to the resource a temporary credential
US6023765A (en) 1996-12-06 2000-02-08 The United States Of America As Represented By The Secretary Of Commerce Implementation of role-based access control in multi-level secure systems
US5923756A (en) * 1997-02-12 1999-07-13 Gte Laboratories Incorporated Method for providing secure remote command execution over an insecure computer network
US7062781B2 (en) * 1997-02-12 2006-06-13 Verizon Laboratories Inc. Method for providing simultaneous parallel secure command execution on multiple remote hosts
US5925126A (en) 1997-03-18 1999-07-20 Memco Software, Ltd. Method for security shield implementation in computer system's software
US6516416B2 (en) * 1997-06-11 2003-02-04 Prism Resources Subscription access system for use with an untrusted network
US6202066B1 (en) 1997-11-19 2001-03-13 The United States Of America As Represented By The Secretary Of Commerce Implementation of role/group permission association using object access type
GB2331820A (en) 1997-11-27 1999-06-02 Xerox Corp Document platforms
US6357010B1 (en) 1998-02-17 2002-03-12 Secure Computing Corporation System and method for controlling access to documents stored on an internal network
US6453353B1 (en) 1998-07-10 2002-09-17 Entrust, Inc. Role-based navigation of information resources
US6182142B1 (en) 1998-07-10 2001-01-30 Encommerce, Inc. Distributed access management of information resources
US20020062451A1 (en) 1998-09-01 2002-05-23 Scheidt Edward M. System and method of providing communication security
US6487583B1 (en) * 1998-09-15 2002-11-26 Ikimbo, Inc. System and method for information and application distribution
US6574736B1 (en) 1998-11-30 2003-06-03 Microsoft Corporation Composable roles
JP2000232567A (ja) 1998-12-10 2000-08-22 Ricoh Co Ltd ファクシミリ装置及びその制御方法
US6519647B1 (en) 1999-07-23 2003-02-11 Microsoft Corporation Methods and apparatus for synchronizing access control in a web server
US6671818B1 (en) * 1999-11-22 2003-12-30 Accenture Llp Problem isolation through translating and filtering events into a standard object format in a network based supply chain
JP3862459B2 (ja) 1999-11-30 2006-12-27 キヤノン株式会社 周辺機器制御システム、情報処理装置及び方法
US6785812B1 (en) * 2000-01-14 2004-08-31 Avaya Technology Corp. Secure and controlled electronic document distribution arrangement
US20020026592A1 (en) 2000-06-16 2002-02-28 Vdg, Inc. Method for automatic permission management in role-based access control systems
EP1168752A1 (en) 2000-06-23 2002-01-02 Matra Nortel Communications Access control in client-sever systems
US7725558B2 (en) * 2000-07-26 2010-05-25 David Dickenson Distributive access controller
US7155616B1 (en) * 2000-07-31 2006-12-26 Western Digital Ventures, Inc. Computer network comprising network authentication facilities implemented in a disk drive
JP2002236577A (ja) * 2000-11-17 2002-08-23 Canon Inc 印刷処理における自動認証方法及びそのシステム
US7127524B1 (en) * 2000-12-29 2006-10-24 Vernier Networks, Inc. System and method for providing access to a network with selective network address translation
US7131000B2 (en) 2001-01-18 2006-10-31 Bradee Robert L Computer security system
US6947989B2 (en) 2001-01-29 2005-09-20 International Business Machines Corporation System and method for provisioning resources to users based on policies, roles, organizational information, and attributes
US6985955B2 (en) 2001-01-29 2006-01-10 International Business Machines Corporation System and method for provisioning resources to users based on roles, organizational information, attributes and third-party information or authorizations
ES2215804T3 (es) 2001-04-03 2004-10-16 Beta Systems Software Ag Creacion automatica de roles para un sistema de control de acceso basado en roles.
US7392546B2 (en) 2001-06-11 2008-06-24 Bea Systems, Inc. System and method for server security and entitlement processing
US7380271B2 (en) 2001-07-12 2008-05-27 International Business Machines Corporation Grouped access control list actions
US20030046586A1 (en) * 2001-09-05 2003-03-06 Satyam Bheemarasetti Secure remote access to data between peers
US20030093298A1 (en) * 2001-10-12 2003-05-15 Javier Hernandez System and method for providing secure remote access to patient files by authenticating personnel with biometric data
US20030144901A1 (en) 2002-01-25 2003-07-31 Coulter Jeffery R. Managing supplier and alliance partner performance data
AU2003208940A1 (en) 2002-01-30 2003-09-02 Core Sdi, Inc. Framework for maintaining information security in computer networks
JP4289817B2 (ja) 2002-02-26 2009-07-01 キヤノン株式会社 情報管理装置及び方法
KR100450402B1 (ko) 2002-04-17 2004-09-30 한국전자통신연구원 컴퓨터 시스템에 있어서 보안속성을 갖는 토큰을 이용한접근 제어방법
US8447963B2 (en) 2002-06-12 2013-05-21 Bladelogic Inc. Method and system for simplifying distributed server management
US20050007619A1 (en) 2003-05-22 2005-01-13 Junichi Minato Information processing apparatus, entry information management method and certification function control method

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1058796A (ja) * 1996-08-21 1998-03-03 Fuji Xerox Co Ltd サービス利用許諾管理機能付き複合機
JP2000029845A (ja) * 1998-07-10 2000-01-28 Canon Inc 情報処理装置、情報処理システム、及び記憶媒体
JP2002111924A (ja) * 2000-09-29 2002-04-12 Omron Corp 画像形成装置および画像形成装置の制御方法、制御装置、並びにネットワークシステム
JP2002169433A (ja) * 2000-12-04 2002-06-14 Ricoh Co Ltd 複写機システム
JP2003229986A (ja) * 2001-10-22 2003-08-15 Ricoh Co Ltd 画像形成装置、利用者制限方法、利用履歴生成方法およびこれらの方法をコンピュータに実行させるプログラム
JP2003309681A (ja) * 2002-04-15 2003-10-31 Canon Inc ディジタル複合機の操作部
JP2004021554A (ja) * 2002-06-14 2004-01-22 Canon Inc 画像入出力装置および画像入出力装置の制御方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007164640A (ja) * 2005-12-15 2007-06-28 Fuji Xerox Co Ltd 利用制限管理装置、方法、プログラム及びシステム
JP2007174062A (ja) * 2005-12-20 2007-07-05 Canon Inc データ通信装置、データ通信システム、データ通信方法、及びそのプログラム
US8578475B2 (en) 2006-10-17 2013-11-05 Sharp Kabushiki Kaisha Image forming apparatus, user authentication system, control program and computer-readable storage medium for operating image forming apparatus
JP2009010658A (ja) * 2007-06-27 2009-01-15 Ricoh Co Ltd 情報処理装置
JP2010205021A (ja) * 2009-03-04 2010-09-16 Nec Corp ライセンス管理システム、ライセンス管理方法及びライセンス管理プログラム
US8973155B2 (en) 2009-03-04 2015-03-03 Nec Corporation License management system, license management method and license management program
JP2011049853A (ja) * 2009-08-27 2011-03-10 Fuji Xerox Co Ltd 情報処理装置、およびプログラム
JP2015118400A (ja) * 2013-12-16 2015-06-25 キヤノン株式会社 情報処理装置、その制御方法、及びプログラム

Also Published As

Publication number Publication date
US7478421B2 (en) 2009-01-13
CN1934516A (zh) 2007-03-21
WO2005078551A1 (en) 2005-08-25
US20050172151A1 (en) 2005-08-04

Similar Documents

Publication Publication Date Title
JP2005228310A (ja) 文書処理装置の役割ベースアクセス制御システム及び方法
JP4143526B2 (ja) ネットワークディバイスアクセス制御方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
KR101614578B1 (ko) 정보 처리 장치, 그 제어 방법, 저장 매체, 및 화상 처리 장치
US9299018B2 (en) Image forming apparatus equipped with secure print function, method of controlling the same, and storage medium
US20090119755A1 (en) System and method for role based access control of a document processing device
US8127341B2 (en) Information processing apparatus, information processing method, peripheral apparatus, and authority control system
US9088566B2 (en) Information processing system, information processing device, and relay server
CN1423209A (zh) 基于集中式验证的设备访问
US9229663B2 (en) Information processing apparatus and method for selective prioritization of jobs
US20130141749A1 (en) Information processing apparatus that prevents unauthorized access, method of controlling the same, and storage medium
JP2009069994A (ja) 利用制限装置及び利用制限方法
US20010056538A1 (en) Information processing apparatus for adding sender information to transmission data and transmitting the transmission data and control method therefor
JP2007334881A (ja) 未処理の画像処理操作の監視システム及び方法
JP2009070167A (ja) 画像処理装置,セッション管理方法及びセッション管理プログラム
JP2005341537A (ja) ドキュメント処理装置(adocumentprocessingdevice)においける設定変更(configurationchanges)を監視するための方法およびシステム
JP5412335B2 (ja) 画像形成システム
JP5176583B2 (ja) 機器利用制御システム
EP1783653B1 (en) Login control for multiple applications
US20070081184A1 (en) System and method for releasing multiple document processing operations
US20180063137A1 (en) Information processing apparatus, information processing method, and non-transitory computer readable medium
JP5286232B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP2007264916A (ja) 印刷管理システムおよびサーバプリンタ
JP5033205B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
US12001736B1 (en) System and method for providing alternative authentication modes in multifunction peripherals
JP2006178879A (ja) 認証システム、及びクライアント装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080118

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110222

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20110325