説明

デバイス管理システム、デバイス管理方法、情報処理装置、情報処理方法、プログラムおよび記憶媒体

【課題】 利便性に優れたデバイスのセキュリティ管理を可能にすること。
【解決手段】 ネットワークデバイスと、情報処理装置と、を有するデバイス管理システムにおいて、ネットワークデバイスは、ユーザを特定するための情報及びユーザの操作入力を受け付ける。そして、ユーザを特定するための情報を含む要求情報を生成して、ネットワークデバイスの機能毎の利用が可能か否かを示すアクセス制限情報を含むアクセス制御情報の発行を要求する。情報処理装置は、要求情報からユーザを特定するためのユーザ情報を抽出し、ユーザの操作を監視する撮像手段の稼働状態を撮像手段との通信に基づき判定する。そして、撮像手段の稼働状態とユーザ情報とに基づき該当するアクセス制限情報を取得し、アクセス制限情報とユーザ情報とを関連付けたアクセス制御情報を生成する。ネットワークデバイスは、更に、生成されたアクセス制御情報に含まれるアクセス制限情報に従い、操作入力に対する機能毎の利用を制御する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ネットワークデバイスのセキュリティ管理技術に関する。
【背景技術】
【0002】
印刷装置等のデバイスの管理がセキュリティ対策の観点から必要とされており、デバイスの利用者をIDで管理し、ログを取るだけでなく各利用者の操作記録を確実に記録したいしたいという要望がある。
【0003】
従来、デバイスを管理するシステムにおいてユーザの操作記録の保存方法として、操作ログにジョブデータを付加する方法が取られている。さらに、操作ログに、操作者を撮影した映像を付加し、デバイスの操作を制限する方法も取られている。このようなデバイスの管理技術は、例えば特許文献1に開示されている。
【特許文献1】特開平7-44777号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
しかしながら、上記の従来の方法では、次のような問題がある。まず、撮影装置によって操作記録が取れていないくてもデバイスの利用が可能となる場合は、操作記録を取っていても、セキュリティ機能としての抑止力とならない。
【0005】
また、撮影装置の操作記録に基づいてデバイスの利用が制限されるシステムでは、撮影装置の故障時には、操作記録が不要だと管理者が判断した機能についてまで、全機能一律に制限されることになり、管理対象となるデバイスの利用ができなくなる。特定のユーザによっては、撮影装置によって操作記録の撮影が不要な場合もあるが、そのような場合でも撮影装置の故障時には一律にデバイスの利用が制限されてしまう。本来は、撮影装置の故障によって、影響を受けないユーザがデバイスを利用することができないということになる。
【0006】
更に、ユーザまたは管理者はデバイスの利用ができない場合の原因として、デバイス、撮影装置、撮影された画像データを格納する格納装置などの故障のいずれかを特定することが困難であり、ユーザ等の利便性を欠くものである。
【0007】
本発明は、上記の課題に鑑みてなされたものであり、利便性に優れたネットワークデバイスのセキュリティ管理技術を提供することを目的とする。
【課題を解決するための手段】
【0008】
上記の目的を達成する、本発明にかかるデバイス管理システムは、セキュリティ管理の対象となるネットワークデバイスと、当該ネットワークデバイスを機能毎に制御するための情報を生成する情報処理装置と、を有するデバイス管理システムであって、
前記ネットワークデバイスは、
ユーザを特定するための情報及び当該ユーザの操作入力を受け付ける受付手段と、
前記ユーザを特定するための情報を含む要求情報を生成して、前記ネットワークデバイスの機能毎の利用が可能か否かを示すアクセス制限情報を含むアクセス制御情報の発行を要求する要求手段と、を備え、
前記情報処理装置は、
前記要求手段により生成された前記要求情報から前記ユーザを特定するためのユーザ情報を抽出する抽出手段と、
前記ネットワークデバイスに対する前記ユーザの操作を監視する撮像手段の稼働状態を、当該撮像手段との通信に基づき判定する判定手段と、
前記判定手段の判定結果に基づく前記撮像手段の稼働状態と、前記ユーザ情報と、に基づき該当するアクセス制限情報を、複数の稼働状態と複数のユーザ情報とのそれぞれの組み合わせに対応した複数のアクセス制限情報が格納されている格納手段から取得する取得手段と、
前記取得手段により取得された前記アクセス制限情報と、前記ユーザ情報と、を関連付けたアクセス制御情報を生成する生成手段とを備え、
前記ネットワークデバイスは、
前記生成手段により生成された前記アクセス制御情報に含まれる前記アクセス制限情報に従い、前記操作入力に対する当該ネットワークデバイスの機能毎の利用を制御する制御手段を更に備えることを特徴とする。
【発明の効果】
【0009】
本発明によれば、利便性に優れたネットワークデバイスのセキュリティ管理が可能になる。
【発明を実施するための最良の形態】
【0010】
以下、図面を参照して、本発明の好適な実施形態を例示的に詳しく説明する。ただし、この実施の形態に記載されている構成要素はあくまで例示であり、本発明の技術的範囲は、特許請求の範囲によって確定されるのであって、以下の個別の実施形態によって限定されるわけではない。
【0011】
(第1実施形態)
図1は、第1実施形態にかかるデバイス管理システムの構成およびその動作の概要を説明する図である。同図において、撮像手段として機能するネットワークカメラ101はネットワークデバイスの操作を行うユーザを撮像する。ユーザが管理の対象となるネットワークデバイスとして、MFP (Multifunction Peripheral)102の操作を行う際に、撮像手段として機能するネットワークカメラ101により操作記録の画像が録画される。画像データは、アーカイブサーバ103に保存される。尚、画像データは、アーカイブサーバ103の他に、例えば、アクセスコントロールサーバ104に保存してもより。ユーザのジョブデータや操作ログを保管するジョブ追跡システムが既に導入されている場合は、ジョブのアーカイブログの属性の一つとして画像データも保存される。
【0012】
情報処理装置として機能するアクセスコントロールサーバ104は、アクセス制御情報リスト(Access Control−information List:以下、「ACL」ともいう)105を保持している。クライアントであるMFP102からのリクエストに基づいて、アクセスコントロールサーバ104はACLを参照してアクセス制御チケット(Access Control Ticket:以下、「ACT」ともいう)を発行する。ACL105には、アクセス制御がされることによりセキュリティ管理の対象となるネットワークデバイスの機能を示す属性とユーザまたはユーザを含むグループに対するデバイスの機能の利用許可または不許可を示す情報が含まれる。
【0013】
アクセスコントロールサーバ104、および、アーカイブサーバ103は、図1では、別個の情報処理装置として示されているが、同一の情報処理装置により両者の機能を実行させることも可能である。
【0014】
ユーザは、ネットワークデバイスとしてMFP102のコピー操作を行う場合、その操作パネルの指示によりコピー処理を実行する。MFP102においてコピーが実行されると、MFP102の内部に設けられているアクセス制御部は、アクセスコントロールサーバ104に対してアクセス制御チケット(ACT)の発行要求を行う。アクセスコントロールサーバ104は、ACTの発行要求を受けると、ACT要求に含まれる要求情報から、ユーザを特定または分類するための情報を抽出する。ユーザを特定または分類するための情報には、例えば、ユーザの名称やユーザが属するグループ名称などが含まれる。ユーザの名称等の情報に基づいて、システムを構成するユーザ情報管理サーバ(不図示)、またはアクティブディレクトリからユーザの職種や、属する権限グループ等の情報がユーザ情報として取得される。
【0015】
次にアクセスコントロールサーバ104は、アクセス制限情報を取得するために、アクセス制御情報リスト(ACL)105に対して、取得されたユーザ情報をキーとしてアクセスする。アクセス制御情報リスト(ACL)105には、ユーザごとのMFP102に対するアクセス制限情報が記載されている。アクセス制限情報は、ユーザがMFP102を利用する際、利用が制限される機能の範囲、例えば、コピー機能、FAX機能等、を示す情報である。また、アクセス制限情報には、例えば、印刷上限値など、MFP102の動作状態、例えば、メインテナンスのタイミング、トナー使用量や印刷シートの枚数など、に基づき変動する動的な状態変化に応じて変化する項目も含まれる。
【0016】
本実施形態では、ネットワークカメラ101の状態変化に伴い、これらの制御情報の一部が変更される。
【0017】
アクセスコントロールサーバ104は、アクセス制御情報リスト(ACL)105を参照して得られたアクセス制御情報に基づいて、アクセス制御チケット(ACT)を生成し、要求元のMFP102に対して返信する。
【0018】
MFP102は、アクセスコントロールサーバ104から送信されたアクセス制御チケット(ACT)に基づいて、今から実行する印刷処理で求められる機能が全てACTで許可されているか否かを判定する。
【0019】
受信したACTで一部又は全ての印刷処理で実行される機能が許可されていない場合、印刷処理は実行されずに印刷処理は失敗に終わる。一方、ACTで全ての印刷で実行される機能が許可されている場合、MFP102は印刷処理を実行する。
【0020】
これにより、不正な印刷出力やMFP102への不正アクセスを防止することができる。なおACTの正当性の検証では、たとえば、アクセスコントロールサーバ104の証明書情報を含め、その暗号化情報が含まれているか否かを判断することにより実行できる。
【0021】
(デバイス管理システムの構成)
図2は、図1で説明した各機器の主なハードウェアの構成を示す図であり、以下、同図を用いて各構成要素の機能を説明する。
【0022】
尚、本発明の機能が実行されるのであれば、情報処理装置3000でのプログラムの動作を、MFP102におけるCPU12の制御の下に実行して、本発明を適用できることは言うまでもない。
【0023】
また、情報処理装置3000とMFP102間の接続方式がLAN、WAN等の以外のネットワークを介して接続がなされ処理が行われるシステムであっても、本発明を適用できることは言うまでもない。
【0024】
本実施形態にかかるデバイス管理システムは、情報処理装置3000、MFP102と、ネットワークカメラ101から構成されている。
【0025】
情報処理装置3000の構成は、アーカイブサーバ103及びアクセスコントロールサーバ104の構成に対応するものである。アーカイブサーバ103及びアクセスコントロールサーバ104において提供される機能は、情報処理装置3000上のCPU1の制御の下に実行されるプログラムにより実現される。プログラムはプログラムROM3bに格納され、RAM2はプログラムのワークエリアとして機能する。アクセスコントロールサーバ104及びアーカイブサーバ103を同一の情報処理装置に組み込むことが可能であり、これらをMFP102に組み込む構成も可能である。
【0026】
(情報処理装置3000の構成)
情報処理装置3000は、CPU1、RAM2と、ROM3とキーボードコントローラ(KBC)5と、CRTコントローラ(CRTC)6、ディスクコントローラ(DKC)7を有する。また、情報処理装置3000は、入出力部8、キーボード(KB)9と、CRTディスプレイ(CRT)10と、外部メモリ11を有する。CPU1はシステムバス4に接続された各デバイスを統括的に制御する。ROM3のプログラム用ROM3b(後述)或いは外部メモリ11に記憶された文書処理プログラム等に基づいて、図形、イメージ、文字、表(表計算等を含む)等が混在した文書処理が実行される。
【0027】
また、CPU1は、例えば、アウトラインフォントの展開(ラスタライズ)処理を実行し、CRTディスプレイ10上で表示を行う。更に、CPU1はCRTディスプレイ10上のマウスカーソル(図示略)等で指示されたコマンドに基づいて登録された種々のウインドウを開き、種々のデータ処理を実行する。
【0028】
ユーザはMFP102を使用して印刷する際、印刷設定に関するウインドウを開き、MFP102の設定や印刷モードの選択を含むプリンタドライバに対する印刷処理方法の設定を行うことができるようになっている。
【0029】
RAM2はCPU1の主メモリ、ワークエリア等として機能する。ROM3はフォントROM3aと、プログラムROM3bと、データROM3cとを備えている。フォントROM3a或いは外部メモリ11は、文書処理の際に使用するフォントデータなどを記憶する。プログラムROM3b或いは外部メモリ11は、CPU1の制御プログラムであるオペレーティングシステム(以下、OS)等を記憶する。データROM3c或いは外部メモリ11は、文書処理等を行う際に使用する各種データを記憶する。
【0030】
キーボードコントローラ(KBC)5は、キーボード(KB)9やポインティングデバイス(図示略)からのキー入力を制御する。CRTコントローラ(CRTC)6は、CRTディスプレイ(CRT)10の表示を制御する。ディスクコントローラ(DKC)7は、外部メモリ11とのアクセスを制御する。入出力部8は、双方向性インタフェース210を介してMFP102に接続されて、MFP102との通信制御処理を実行する。キーボード(KB)9は、各種キーを備えている。CRTディスプレイ(CRT)10は、図形、イメージ文字、表等を表示することが可能である。外部メモリ11は、ハードディスク(HD)、フレキシブルディスク(FD)等から構成されている。外部メモリ11は、例えば、ブートプログラム、各種のアプリケーション、フォントデータ、ユーザファイル、編集ファイル、MFP制御コマンド生成プログラム(以下、プリンタドライバ)等を記憶する。
【0031】
(MFP102の構成)
次に、MFP102各部の構成を詳述する。CPU12は、システムバス15に接続された各デバイスを統括的に制御する。ROM13のプログラムROM13b(後述)に記憶された制御プログラム等或いは外部メモリ14に記憶された制御プログラム等に基づいて印刷部(プリンタエンジン)17に出力情報としての画像信号が出力される。
【0032】
CPU12は、入出力部18を介して情報処理装置3000との通信処理が可能となっており、MFP102内の情報を情報処理装置3000に通知できる構成となっている。
【0033】
RAM19は、CPU12の主メモリや、ワークエリア等として機能し、増設ポートに接続されるオプションRAM(図示略)によりメモリ容量を拡張することができるように構成されている。RAM19は、出力情報を展開処理するための領域、あるいはMFP102の環境データを格納する領域として用いられる。ROM13は、フォントROM13aと、プログラムROM13bと、データROM13cとを備えている。フォントROM13aは、出力情報を生成する際に使用するフォントデータなどを記憶する。プログラムROM13bは、CPU12の制御プログラム等を記憶する。データROM13cは、MFP102にハードディスク等の外部メモリ14が接続されていない場合には、情報処理装置3000上で利用される情報等を記憶する。
【0034】
ネットワークカード等の入出力部18は、双方向性インタフェース210を介してMFP102と情報処理装置3000との間におけるデータの送受を行う。また、システムバス15に接続されたアクセス制御部1501は、ユーザが操作を行う操作部21からの要求を、情報処理装置上のアクセスコントロールサービスと、双方向性インタフェース210を介して通信を行う。この例で、アクセス制御部1501はシステムバス15に接続されているが、MFP102のCPU12、RAM19、ROM13上で動作するように実装することも考えられる。
【0035】
印刷部インタフェース(I/F)16は、CPU12と印刷部17との間におけるデータの送受を行う。メモリコントローラ(MC)20は、外部メモリ14のアクセスを制御する。印刷部17は、CPU12の制御に基づき印刷動作を行う。操作部21は、各種操作のためのスイッチや表示手段(例えばLED表示器)等を備えている。さらに、MFP102では、FAX、スキャナ、各種センド機能などの複数の機能が備えられている。外部メモリ14は、ハードディスク(HD)、ICカード等から構成されており、MFP102にオプションとして接続される。外部メモリ14は、フォントデータ、エミュレーションプログラム、フォームデータ等を記憶するものであり、メモリコントローラ(MC)20によりアクセスを制御される。尚、外部メモリ14は、1個に限らず、複数個備えることが可能となっている。即ち、内蔵フォントに加えてオプションカード、言語系の異なるプリンタ制御言語を解釈するプログラムを格納した外部メモリを複数接続できるように構成されていてもよい。更に、NVRAM(図示略)を有し、操作部21からのプリンタモード設定情報を記憶するようにしてもよい。
【0036】
(ネットワークカメラ101の構成)
ネットワークカメラ101は、入出力部2001を有し、イーサーネット等のネットワークと接続されている。さらに、ネットワークカメラ101は、カメラ制御部2002、カメラ部2003を有する。カメラ制御部2002はカメラ部2003の制御を行たり、入出力部2001を経由して画像データの送信を行う。さらに、カメラ制御部2002にはWEBサーバ、WEBサービス機能が含まれ、外部から画像やステータス情報の取得や管理、監視機能をHTTPプロトコルで容易に取得、制御できる。
【0037】
(ソフトウエアモジュールの構成)
図3は、情報処理装置3000おけるソフトウエアモジュールの構成を示す図である。同図において、3001はオペレーティングシステム(OS)、3002はライブラリ、3003はアプリケーションである。アプリケーション3003の一部としてアクセス権制御管理プログラム3004、および、アーカイブプログラム3005が含まれる。3006はハードウェア制御プログラムであり、その一部としてネットワーク制御プログラム3007、ハードディスク(HDD)制御プログラム3008が含まれる。
【0038】
図4は、アクセス権制御管理プログラム3004の構成を示す図である。アクセス権制御管理プログラム3004は、情報処理装置3000上のアプリケーション3003の一つとして実現される。同図において、3101はアクセス権制御管理プログラム3004のメイン部分となる管理プログラムであり、アクセス権制御管理プログラム3004の全体を制御する。通信プログラム3102は、ネットワーク制御プログラム3007を利用してMFP102と情報処理装置との間で通信を行い、MFP102からのACTの取得要求を受信し、ACTの取得要求の正当性の検証等を行う。ファイル管理プログラム3103は、ハードディスク(HDD)制御プログラム3008を利用して、後述するようなACLなどの情報管理を実現する。
【0039】
MFP102のアクセス制御部1501から、コピー実行時等のACTの取得要求に対して、生成されたACTの返信などは、通信プログラム3102により実行される。尚、MFP102からのACTの取得要求はコピー実行時には限定されず、例えば、MFP102の備える機能として、印刷やスキャン、FAXなどの実行前にACTの取得要求が情報処理装置として機能するアクセスコントロールサーバ104に送信される。アクセスコントロールサーバ104は、ACTの取得要求に対応してACTを生成し、要求元のMFP102に送信する。MFP102はアクセスコントロールサーバ104から送信されたACTを取得する。
【0040】
次に図5を用いて、アクセスコントロールサーバ104の特徴的な機能構成を説明する。図5に示される機能構成は、図2に示す外部メモリ11にインストールプログラムによってインストールされるプログラムモジュールにより構成される。これらプログラムモジュールは、アクセスコントロールサーバ104にインストールされたデバイス管理システムを起動する際に、必要に応じで外部メモリ110から読み出され、RAM2にロードされる事により、CPU1で実行される。CPU1がそれぞれのプログラムモジュールを実行することにより図5に示される機能構成が実現される。
【0041】
ACT生成要求部201は、MFP102からのACT要求を受信して、ACT要求に含まれる要求情報をACT生成システム202に受け渡す。ここで、MFP102から、例えば、コピー機能の実行時に発行されるACT要求における要求情報の一例を図6に示す。
【0042】
図6は、ACT要求に含まれる要求情報を例示する図である。要求情報には、ACT要求を行ったMFP102を特定するためのIPアドレス情報と、要求を行うユーザ情報、および処理内容がコピー機能の実行である旨を示す情報、が含まれている。尚、MFP102ではユーザは操作を行う前に、操作パネルから、ユーザの認証情報として、例えば、ユーザID、パスワード入力や、ICカード、生体認証等でユーザ認証を行う事が一般的である。この場合、MFP102の操作パネルは、ユーザの認証情報を受け付ける受付手段として機能する。また、操作パネルを介して入力される認証情報によらずに、ネットワークカメラ101による撮像結果に基づいてユーザの検出を行い、認証を行うことも可能である。また、個別にユーザの認証を行わないで、全でのユーザに対して、同一のアクセスコントロールを行うことも可能である。
【0043】
説明を図5に戻し、ACT生成システム202は、ACT生成要求部201が取得したACT要求に含まれる要求情報を受け取り、ACTを要求したMFP102に対してACTを発行するための処理を行う。
【0044】
ACT生成システム202において、ユーザ情報取得部203は、MFP102を操作するユーザの情報(ユーザ情報)の取得を行う。
【0045】
ユーザ情報取得部203は、図6に示される要求情報から「UserA」というユーザ名称を抽出する。そして、ユーザ情報取得部203は、抽出されたユーザ名称に基づいて、例えば、システムを構成するユーザ情報管理サーバ(不図示)、または、アクティブディレクトリ(以下、「AD」)等に管理されている情報を参照する。ユーザ情報取得部203は、ユーザ情報管理サーバまたはADの参照に基づきユーザの職種や、属する権限グループ等の情報をユーザ情報として取得する。
【0046】
ここで取得されたユーザ情報は、ユーザ情報取得部203からACL取得部205に渡され、以降の処理に利用される。MFP102でのコピー、FAX、スキャンなど各機能を利用したジョブのセキュリティ管理を行う上で、アクセスコントロールサーバ104は、ユーザ情報によりジョブ要求元として個人ユーザや部門等を特定することができる。
【0047】
カメラ情報管理部204はMFP102及びMFP102に関連付けられたネットワークカメラ101の情報、ネットワークカメラ101が画像データを保存するアーカイブサーバ103の情報を格納する管理テーブルを有する。管理テーブルに格納されているネットワークカメラ101及びアーカイブサーバ103の情報には、各ネットワークカメラの稼働状態を示す情報、アーカイブサーバ103の稼働状態を示す情報が含まれる。
【0048】
カメラ情報管理部204は管理テーブルを参照して、ACTの要求元であるMFP102に関連付けられたネットワークカメラ101を特定し、そのネットワークカメラ101の稼動状態の情報を取得する。更に、カメラ情報管理部204はネットワークカメラ101が画像データを保存するアーカイブサーバ103の稼働状態の情報を取得する。
【0049】
カメラ情報管理部204は、ネットワークカメラ101の稼働状態、例えば、動作している状態であるか停止している状態にかるか等を判定し、その判定結果の情報をACL取得部205へ受け渡す。尚、稼働状態は、動作状態または停止状態に限定されるものではなく、更に、解像度の設定や画角などの設定など、それぞれの設定条件に応じた動作状態を稼働状態として定めることが可能である。この場合、カメラ情報管理部204は、ネットワークカメラ101からそれぞれの設定条件を取得することにより、稼働状態を具体的に判定することが可能である。
【0050】
ACL取得部205は、ユーザ情報と、ネットワークカメラ101の稼働状態に関する情報と、に基づき、アクセス制御情報リスト(ACL)105にアクセスして、MFP102に対するアクセス制限情報を取得する。ACL取得部205は、アクセス制限情報、ユーザ情報、及びネットワークカメラ101の稼働状態に関する情報をACT生成部208に受け渡す。ACL取得部205はネットワークカメラ101の稼働状態に関する情報に、例えば、ネットワークカメラ101により撮像された画像データを格納するアーカイブサーバ103の稼働状態に関する情報を関連付ける。そして、ACL取得部205は、関連付けた情報をACT生成部208に受け渡すことも可能である。
【0051】
ACT生成部208は、アクセス制御情報、ユーザ情報、及びネットワークカメラ101の稼働状態に関する情報等に基づいてアクセス制御チケット(ACT)を生成し、要求元のMFP102に対して送信する。
【0052】
(ACT生成処理)
次に、ACT生成部208におけるACT生成処理について、図7を用いて具体的に説明する。同図において、まず、ACL401は図1に示したアクセス制御情報リスト(ACL)105の具体例を示している。ACL401は、アクセスコントロールサーバ104上の外部メモリ11に記憶されているテーブルとして格納され、図5で説明したACL取得部205が必要に応じて参照することができる。
【0053】
ACL401には、アクセス制限情報に含まれる情報として、ユーザ情報、カメラステータス(カメラの稼働状態を示す情報)、およびカメラステータス毎のデバイスの機能制限情報等が格納されている。図7では説明を簡単にするために、カメラステータスは、ネットワークカメラ101が正常な稼働状態にある場合とエラー状態にある場合とに分けられている。より詳細にネットワークカメラの稼働状態を分類した設定も可能である。例えば、ネットワークカメラ101に関連付けられたアーカイブサーバ103の稼働状態として、アーカイブサーバ103が故障状態にあるか、ネットワークの通信障害の有無等、をカメラステータスを示す情報に含めることも可能である。
【0054】
ACL401に登録されているそれぞれのユーザ情報には、カメラステータスに応じて、デバイスの機能の利用許可または不許可を示す情報が設定されている。図7において、デバイスの機能の利用許可を示す情報は、図中「○」で示され、不許可を示す情報は「×」で示されている。
【0055】
ACL401において、ユーザ情報は、一般職、管理職、特権ユーザなどに分類され、各職種のユーザが使用可能とするMFP102の機能毎の制限情報が設定されている。図7の例では、ユーザ情報を、一般職、管理職等の職種で分類しているが、ユーザ情報の区分としては、図7の例に限定されない。例えば、各職種に該当する個人名称や、複数のユーザが帰属するグループや組織名称等、ユーザグループを定義してユーザ情報として登録することも可能である。
【0056】
参照番号402は、ユーザ情報が「一般職」であり、ネットワークカメラ101のステータスが「正常稼動」である場合に、ACL401から取得されるアクセス制限情報を示す。この場合、一般職のユーザは、コピー(Copy)、印刷(Print)、BOXプリント(Box Print)の各機能を利用することが可能である。
【0057】
同様に参照番号403は、ユーザ情報が「一般職」であり、ネットワークカメラ101のステータスが「エラー稼動」である場合に、ACL401から取得されるアクセス制限情報を示す。この場合、一般職のユーザは、コピー、プリントの機能が制限されることとなり、利用することができないが、Boxプリントの機能は利用可能である。本実施形態では正常稼動、エラー稼動という言葉を用いて説明しているが、ネットワークカメラの稼動状態のスタースを特定できる情報であれば、これらを第1稼動状態及び第2稼動状態としても良い。
【0058】
ACL取得部205は取得したカメラ情報に基づき、MFP102に関連付けられたネットワークカメラ101が正常稼動の状態かエラー稼動の状態かを判定する。そして、ACL取得部205は、取得したユーザ情報と、ネットワークカメラ101の稼働状態の判定結果とに基づき、ACL401にアクセスし、対応するACLテーブル情報をアクセス制限情報として取得する。
【0059】
ACT生成部208には、ACL取得部205が取得したアクセス制限情報402、403と、ユーザ情報404と、ネットワークカメラ101の稼働状態を示すカメラ情報405とが入力される。ACL情報参照部412はカメラ情報405を参照し、ネットワークカメラ101が正常稼働の状態にある場合、正常稼働の状態に対応したアクセス制限情報402とユーザ情報404とに基づき、ACT408を生成する。一方、ネットワークカメラ101がエラー稼働の状態の場合、ACL情報参照部412はエラー稼働の状態に対応したアクセス制限情報403とユーザ情報404とに基づき、ACT409を生成する。
【0060】
参照番号410は、アクセスコントロールチケット(ACT)408の具体的な内容を示している。ネットワークカメラ101の正常稼働の状態に対応して、ユーザAは、コピー(Copy)、印刷(Print)、BOXプリント(Box Print)の各機能を利用することが可能である。
【0061】
参照番号411は、アクセスコントロールチケット(ACT)409の具体的な内容を示している。ネットワークカメラ101のエラー稼働の状態に対応して、ユーザAは、BOXプリント(Box Print)機能を利用することが可能であるが、コピー(Copy)、印刷(Print)機能の利用は制限されることになる。
【0062】
ACTの要求時におけるネットワークカメラ101の動作状態に応じて、アクセスコントロールチケット(ACT)が生成される。
【0063】
(ACT生成処理)
次に図8を用いて、ACTの要求の受付からACT生成部208におけるアクセスコントロールチケット(ACT)の生成までの処理の流れについて、詳細に説明する。
【0064】
まず、S801において、ACT生成要求部201は、ユーザの操作入力に基づきMFP102から発行されたACT要求を受付け、ACT生成システム202へACT要求を入力する。
【0065】
S802において、ACT生成システム202のユーザ情報取得部203は、ACT要求に含まれる要求情報から、ユーザの名称等の情報を抽出し、抽出した情報に基づきユーザ情報を取得する。ここで取得されるユーザ情報は上述したように、ユーザの名称等に基づいてアクティブディレクトリ(AD)等をACT生成システム202が参照することにより取得される。ユーザ情報は、ACL105にアクセスする際に必要となるユーザを特定または分類するための情報である。ユーザ情報取得部203により取得されたユーザ情報はACL取得部205を介してACT生成部208に入力される。
【0066】
S803において、カメラ情報管理部204は、コピーを行うMFP102に関連するカメラ情報を取得する。ここで、カメラ情報管理部204は、MFP102に関連付けられているネットワークカメラ101のネットワークアドレス(IPアドレス等)を取得する。MFP102とネットワークカメラ101との関連付けは、事前に管理者により設定され、関連付けの設定内容は、アクセスコントロールサーバ104またはネットワークカメラの映像を管理するアーカイブサーバ103によって保持されている。MFP102に複数のネットワークカメラが関連付けられている場合、カメラ情報管理部204は、それぞれのネットワークカメラに対応するネットワークアドレス(IPアドレス等)を取得する。
【0067】
S804において、カメラ情報管理部204は、セキュリティ管理のためにMFP102に関連付けられたネットワークカメラ101から稼働状態に関するステータス情報を取得する。カメラ情報管理部204は、例えば、ネットワークデバイスを管理するプロトコルである、SNMP/MIBを使用して、ネットワークカメラの稼働状態に関するステータス情報を取得することが可能である。ネットワークカメラの稼働状態に関するステータス情報を取得する方法として、この他、ネットワークカメラとの通信方式として、Webサービスや独自の通信プロトコルを使用することも可能である。ネットワークカメラの稼働状態に関するステータス情報は、ACL取得部205を介してACT生成部208に入力される。
【0068】
S805において、ACL取得部205は、先のステップS804で取得されたネットワークカメラの稼働状態に関するステータス情報に基づき、ネットワークカメラが正常稼動しているか判定する。
【0069】
ネットワークカメラ101が正常に稼働している場合、ネットワークカメラ101により撮影された映像は、アーカイブサーバ103に格納される。アーカイブサーバ103は、撮影された映像の画像処理を行い、映像から背景画像、MFP102の本体画像を分離して、映像中にMFP102の操作を行っているユーザが撮影されているか判定することが可能である。尚、画像処理は、アーカイブサーバ103での処理に限定されず、アクセスコントロールサーバ104がネットワークカメラ101の映像をアーカイブサーバ103またはネットワークカメラ101から受け付けて、画像処理を実行することも可能である。
【0070】
画像処理の結果により、映像にMFP102の操作を行っているユーザが撮影されていないと判定された場合、アーカイブサーバ103は、その判定結果をカメラ情報管理部204に通知する。この通知は、カメラ情報管理部204を介して、ACL取得部205に入力される。ACL取得部205は、ユーザが撮影されていない旨の判定結果を受け付けると、ネットワークカメラ101の画角の設定や、撮影範囲が適正に設定されていないエラー稼働状態にあると判定する。
【0071】
アクセスコントロールサーバ104のカメラ情報管理部204は、例えば、ネットワークデバイスを管理するSNMP/MIB等を使用して、アーカイブサーバ103から稼働状態に関する情報を取得することも可能である。カメラ情報管理部204は、稼働状態に関する情報に基づき、アーカイブサーバ103が故障状態にある場合や、ネットワークにおける障害の発生の有無を判定する。
【0072】
また、ネットワークカメラ101はSNMP/MIB等を使用してアーカイブサーバ103の稼働状態に関する情報を取得し、アーカイブサーバ103が故障状態にある場合やネットワークにおける障害の発生の有無を判定する。そして、ネットワークカメラ101は、アーカイブサーバ103の故障またはネットワークの障害により映像の蓄積ができない場合、その状態をカメラ情報管理部204に通知する。
【0073】
アーカイブサーバ103が故障状態にある場合や、ネットワークに障害が発生して映像の蓄積ができない場合、ユーザが撮影されていない場合、ACL取得部205は、ネットワークカメラ101がエラー稼働状態にあると判定する。
【0074】
S805の判定処理で、正常稼働状態と判定された場合(S805−Yes)、S806に処理は進められ、ACL取得部205はユーザ情報に従い、ACL105から正常稼働状態におけるMFP102の機能毎のアクセス制限情報を取得する。一方、S805の判定で、ネットワークカメラ101がエラー稼働状態と判定された場合(S805−No)、S807に処理は進められ、ACL105からエラー稼働状態におけるMFP102の機能毎のアクセス制限情報を取得する。
【0075】
S806、S807で取得されたアクセス制限情報は、ACL取得部205からACT生成部208に入力される。
【0076】
S808において、ACT生成部208は、入力されたユーザ情報とアクセス制限情報をアクセスコントロールチケット(ACT)に設定する。
【0077】
そして、S809において、ACT生成部208は、ACTの要求元のMFP102にアクセスコントロールチケット(ACT)を返信する。
【0078】
ACTを受信したMFP102のCPU12は、ACTに設定されているアクセス制限情報の内容に基づき、ユーザが利用可能な機能を確認する。そして、ユーザが、ACTのアクセス制限情報により利用が許可されていないMFP102の機能を利用しようとする場合、CPU12はその機能の利用を制限する。例えば、CPU12は、許可されていない機能をユーザが利用しようとした場合、エラー処理として処理を強制終了させて制限されているMFP102の機能の利用を制限する。
【0079】
なお、MFP102をホストコンピュータからプリンタとして使うセキュアプリント等では、印刷ジョブが一時的にMFPに蓄積され、ユーザがMFP102の本体で認証されることにより印刷が実行される。この場合、ユーザ情報の取得、ACLからのアクセス制限情報の取得は、MFP102が行う。印刷時などホストコンピュータで操作が必要な場合は、MFP102の操作部の監視カメラだけでなく、ホストコンピュータの操作部、または、ホストコンピュータが存在する室内の監視カメラの情報を利用することも可能である。
【0080】
以上説明したように、本実施形態により、利便性に優れたネットワークデバイスのセキュリティ管理が可能になる。
【0081】
(第2実施形態)
第1実施形態では、監視カメラとして機能するネットワークカメラ101(撮像手段)が1台の構成を示した。本実施形態では、ネットワークカメラを複数台、利用する場合の構成を説明する。以下の説明では、2台のネットワークカメラの例を説明するが、本発明の趣旨は、この例に限定されず、2台以上のネットワークカメラにより構成されるシステムにおいても適用可能であることは言うまでもない。
【0082】
図9は、ACT生成部におけるACT生成処理の概要を説明する図である。アクセスコントロールリスト(ACL)940には、複数のカメラ(カメラA、カメラB)のそれぞれの機能に対応したアクセス制限情報が格納されている。同図において、図7と同一の部分については、同一の参照番号を付して説明を省略する。
【0083】
ACL940において、参照番号902は、ユーザ情報が「一般職」であり、ネットワークカメラAのステータスが「正常稼動」である場合に、ACL940から取得されるアクセス制限情報を示す。この場合、一般職のユーザは、コピー(Copy)、印刷(Print)、BOXプリント(Box Print)の各機能を利用することが可能である。
【0084】
同様に参照番号903は、ユーザ情報が「一般職」であり、ネットワークカメラBのステータスが「正常稼動」である場合に、ACL940から取得されるアクセス制限情報を示す。この場合、一般職のユーザは、印刷(Print)、BOXプリント(Box Print)の機能が制限されることとなり、利用することができないが、コピーの機能は利用可能である。本実施形態では、ACL940には、正常稼動の場合の他、ネットワークカメラAがエラー稼働の場合のアクセス制限情報904、ネットワークカメラBがエラー稼働の場合のアクセス制限情報905が含まれる。
【0085】
ACL取得部205は、ネットワークカメラA、Bから取得したカメラ情報に基づき、MFP102に関連付けられたネットワークカメラ101が正常稼動の状態かエラー稼動の状態かを判定する。そして、ACL取得部205は、取得したユーザ情報と、ネットワークカメラ101の稼働状態の判定結果とに基づき、ACL401にアクセスし、対応するACLテーブル情報をアクセス制限情報として取得する。
【0086】
ACT生成部208には、ACL取得部205が取得したアクセス制限情報902、903と、ユーザ情報404と、ネットワークカメラA、Bの稼働状態を示すカメラ情報915とが入力される。ここで、カメラ情報915には、ネットワークカメラA、Bの稼働状態を示す情報がそれぞれ含まれている。N台(N≧2)のネットワークカメラを使用してシステムが構成される場合、カメラ情報915には、N台(≧2)に対応したネットワークカメラの稼働状態を示す情報が含まれる。
【0087】
ACL情報参照部912はカメラ情報915を参照しネットワークカメラA、Bが正常稼働の状態の場合、正常稼働の状態に対応したアクセス制限情報902、903とユーザ情報404とに基づき、ACT908、909を生成する。
【0088】
ACT908は、ネットワークカメラAが正常稼働の状態にある場合のアクセス制限情報902とユーザ情報404とに基づいて生成されるアクセスコントロールチケット(ACT)である。
【0089】
ACT909は、ネットワークカメラBが正常稼働の状態にある場合のアクセス制限情報903とユーザ情報404とに基づいて生成されるアクセスコントロールチケット(ACT)である。
【0090】
一方、ネットワークカメラA、Bがエラー稼働の状態にある場合、ACL情報参照部912はエラー稼働の状態に対応したアクセス制限情報とユーザ情報404とに基づき、アクセスコントロールチケット(ACT)を生成する。
【0091】
ACTの要求時におけるネットワークカメラA、Bの動作状態に応じて、アクセスコントロールチケット(ACT)それぞれ生成される。
【0092】
参照番号910は、アクセスコントロールチケット(ACT)908の具体的な内容を示している。ネットワークカメラAの正常稼働の状態に対応して、ユーザAは、コピー(Copy)、印刷(Print)、BOXプリント(Box Print)の各機能を利用することが可能である。
【0093】
参照番号911は、アクセスコントロールチケット(ACT)909の具体的な内容を示している。ネットワークカメラBの正常稼働の状態に対応して、ユーザAは、BOXプリント(Box Print)機能を利用することが可能であるが、コピー(Copy)、印刷(Print)機能の利用は制限されることになる。
【0094】
ACTの要求時におけるネットワークカメラA、Bの動作状態に応じて、アクセスコントロールチケット(ACT)が生成される。
【0095】
(ACT生成処理)
次に図10を用いて、ACTの要求の受付からACT生成部208におけるアクセスコントロールチケット(ACT)の生成までの処理の流れについて、詳細に説明する。
【0096】
まず、S1001では、ACT生成要求部201は、MFP102から発行されたACT要求を受付け、ACT生成システム202へACT要求を入力する。
【0097】
S1002において、ACT生成システム202のユーザ情報取得部203は、ACT要求に含まれる要求情報から、ユーザの名称等の情報を抽出し、抽出した情報に基づきユーザ情報を取得する。
【0098】
S1003において、カメラ情報管理部204は、コピーを行うMFP102に関連するカメラ情報を取得する。カメラ情報管理部204は、MFP102に関連付けられているネットワークカメラA、Bのネットワークアドレス(IPアドレス等)を取得する。MFP102とネットワークカメラA、Bとの関連付けは、事前に管理者により設定され、関連付けの設定内容は、アクセスコントロールサーバ104またはネットワークカメラの映像を管理するアーカイブサーバ103によって保持されている。MFP102に複数のネットワークカメラA、Bが関連付けられている場合、カメラ情報管理部204は、それぞれのネットワークカメラA、Bに対応するネットワークアドレス(IPアドレス等)を取得する。
【0099】
次にステップS1004において、カメラ情報管理部204は、セキュリティ管理のためにMFP102に関連付けられたネットワークカメラAから稼働状態に関するステータス情報を取得する。
【0100】
S1005において、ACL取得部205は、先のステップS1004で取得されたネットワークカメラAの稼働状態に関するステータス情報に基づき、ネットワークカメラAが正常稼動しているか判定する。ネットワークカメラAが正常に稼働しているか否かの判断は、第1実施形態で説明したS805の処理と同様の処理により実行される。
【0101】
S1005の判定により、ネットワークカメラAが正常稼働している場合(S1005−Yes)、処理はS1008に進められる。
【0102】
一方、S1005の判定により、ネットワークカメラAが正常稼働していない場合(S1005−No)、処理はステップS1006に進められる。
【0103】
S1006において、カメラ情報管理部204は、セキュリティ管理のためにMFP102に関連付けられたネットワークカメラBから稼働状態に関するステータス情報を取得する。
【0104】
S1007の判定により、ネットワークカメラBが正常稼働している場合(S1007−Yes)、処理はS1008に進められる。一方、S1007の判定により、ネットワークカメラBが正常稼働していない場合(S1007−No)、処理はステップS1010に進められる。
【0105】
S1008において、ACL取得部205はユーザ情報に従い、ACL105からネットワークカメラAがエラー稼働状態、ネットワークカメラBが正常稼働状態に対応するMFP102の機能毎のアクセス制限情報を取得する。
【0106】
S1009において、ACT生成部208は、ユーザ情報とS1008で取得されたそれぞれのアクセス制限情報とを統合(マージ)してアクセスコントロールチケット(ACT)に設定する。
【0107】
ネットワークカメラBが正常稼働していない場合、S1010でACL取得部205はユーザ情報に従いACL105からネットワークカメラA、B双方のエラー稼働状態に対応したアクセス制限情報を取得する。
【0108】
そして、S1011において、ACT生成部208は、入力されたユーザ情報とS1010で取得された全てのネットワークカメラがエラー稼働状態の場合のアクセス制限情報とをマージしてACTに設定する。
【0109】
そして、S1012において、ACT生成部208は、ACTの要求元のMFP102にアクセスコントロールチケット(ACT)を返信する。
【0110】
本実施形態の例では、ユーザAが一般職の場合、ネットワークカメラAとネットワークカメラBが共に稼動状態にある場合は、ネットワークカメラAの映像に基づいて、MFPの全機能が利用可能となる。一方、ネットワークカメラカメラBのみが稼動状態にある場合、コピーのみ利用可能となる。また、ネットワークカメラA、Bが双方エラー稼働状態にある場合、Boxプリントのみ利用可能になる。
【0111】
主要な監視カメラ(例えば、ネットワークカメラAが対応する)が故障した場合でも、予備の監視カメラ(例えば、ネットワークカメラBが対応する)が稼働中であれば、予備の監視カメラの映像をセキュリティ管理に利用できる。この場合、稼働状態にある予備の監視カメラのアクセス制限情報に基づいて、ユーザは許容されている機能についてMFP102の利用が可能になる。MFP102の機能を制限しつつ、可能な限りユーザが利用可能な状態を保つことができる。また、本実施形態に拠れば、利便性に優れたネットワークデバイスのセキュリティ管理が可能になる。
【0112】
(第3実施形態)
本実施形態では、ネットワークカメラが故障した時もMFP102の機能が制限される理由をユーザにわかり易くするための情報の提供が可能なセキュリティ管理システムの構成を説明する。
【0113】
図11は、第3実施形態にかかるアクセスコントロールサーバ104の処理の流れを説明するフローチャートである。図11のステップS1101からS1108までの処理は、第1実施形態で説明した図8のS801からS808の処理と同様の処理となる。重複をさけるためここでは説明を省略する。
【0114】
S1109において、ACTの機能制限事項にネットワークカメラのエラー稼働状態により制限される機能がある場合、ACT生成部208は、その機能を特定するための機能制限情報をACTに設定する。例えば、図9のACLを例にすると、ネットワークカメラAがエラー稼働状態の場合、コピー、プリント、ボックスプリントの全ての機能が制限されることを特定するための情報として機能制限情報がACTに設定される。また、ネットワークカメラBがエラー稼働状態の場合、コピー、プリント機能が制限されることを特定するための情報として機能制限情報がACTに設定される。
【0115】
S1110において、ACT生成部208は、先のステップS1109において機能制限情報が設定されたACTをACT要求元のMFP102に送信する。
【0116】
図12は、第3実施形態にかかるMFP102におけるエラー表示処理の流れを説明するフローチャートである。本処理は、MFP102のCPU12の全体的な制御の下に実行される。
【0117】
S1201において、CPU12は、アクセスコントロールサーバ104から送信されたACTに設定されている情報の読み込みを行う。
【0118】
続いて、S1202において、CPU12は、ACT内に機能制限情報が含まれるか判定を行う。S1202の判定で、機能制限情報が含まれない場合、第1実施形態、第2実施形態で説明したようにACTに設定されているアクセス制限情報に基づいて、MFP102のセキュリティ管理が実行される。
【0119】
一方、S1202の判定で、機能制限情報がACTに含まれている場合、処理はステップS1203に進められる。
【0120】
S1203において、CPU12は、ネットワークカメラのエラー稼働時に制限される機能を特定するために、ACTに設定されている機能制限情報を取得する。
【0121】
S1204において、CPU12は、先のステップS1203で取得された機能制限情報に基づいてネットワークカメラのエラー稼働時に制限される機能を特定する。そして、CPU12は、MFP102の操作部21の操作表示部にネットワークカメラのエラー稼働時に制限される機能を表示する。これにより、ユーザは、ネットワークカメラのエラー稼働により、MFP102の機能が利用できないことを認識することが可能になる。
【0122】
そして、S1205において、CPU12は、MFP102の管理者にネットワークカメラのエラー稼働によりMFP102の機能が制限されていることを報知するために機能制限情報を送信する。
【0123】
本実施形態に拠れば、ネットワークカメラが故障した時もMFP102の機能が制限される理由をユーザにわかり易くするための情報を提供することが可能になる。また、本実施形態に拠れば、利便性に優れたネットワークデバイスのセキュリティ管理が可能になる。
【0124】
(他の実施形態)
なお、本発明の目的は、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録したコンピュータ可読の記憶媒体を、システムあるいは装置に供給することによっても、達成されることは言うまでもない。また、システムあるいは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読出し実行することによっても、達成されることは言うまでもない。
【0125】
この場合、記憶媒体から読出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
【0126】
プログラムコードを供給するための記憶媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、不揮発性のメモリカード、ROMなどを用いることができる。
【0127】
また、コンピュータが読出したプログラムコードを実行することにより、前述した実施形態の機能が実現される。また、プログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)などが実際の処理の一部または全部を行い、その処理によって前述した実施形態が実現される場合も含まれることは言うまでもない。
【図面の簡単な説明】
【0128】
【図1】実施形態にかかるデバイス管理システムの構成を説明する図である。
【図2】実施形態にかかるデバイス管理システムのハードウェアの構成を示す図である。
【図3】情報処理装置おけるソフトウエアモジュールの構成を示す図である。
【図4】アクセス権制御管理プログラムの構成を示す図である。
【図5】アクセスコントロールサーバの機能構成を説明する図である。
【図6】ACT要求に含まれる要求情報を例示する図である。
【図7】ACT生成部におけるACT生成処理の概要を説明する図である。
【図8】第1実施形態にかかるACT生成処理の流れを説明するフローチャートである。
【図9】ACT生成部におけるACT生成処理の概要を説明する図である。
【図10】第2実施形態にかかるACT生成処理の流れを説明するフローチャートである。
【図11】第3実施形態にかかるアクセスコントロールサーバの処理の流れを説明するフローチャートである。
【図12】第3実施形態にかかるMFP102におけるエラー表示処理の流れを説明するフローチャートである。
【符号の説明】
【0129】
101 ネットワークカメラ
102 MFP
103 アーカイブサーバ
104 アクセスコントロールサーバ
105 アクセス制御情報リスト(ACL)
203 ユーザ情報取得部
204 カメラ情報管理部
205 ACL取得部
208 ACT生成部

【特許請求の範囲】
【請求項1】
セキュリティ管理の対象となるネットワークデバイスと、当該ネットワークデバイスを機能毎に制御するための情報を生成する情報処理装置と、を有するデバイス管理システムであって、
前記ネットワークデバイスは、
ユーザを特定するための情報及び当該ユーザの操作入力を受け付ける受付手段と、
前記ユーザを特定するための情報を含む要求情報を生成して、前記ネットワークデバイスの機能毎の利用が可能か否かを示すアクセス制限情報を含むアクセス制御情報の発行を要求する要求手段と、を備え、
前記情報処理装置は、
前記要求手段により生成された前記要求情報から前記ユーザを特定するためのユーザ情報を抽出する抽出手段と、
前記ネットワークデバイスに対する前記ユーザの操作を監視する撮像手段の稼働状態を、当該撮像手段との通信に基づき判定する判定手段と、
前記判定手段の判定結果に基づく前記撮像手段の稼働状態と、前記ユーザ情報と、に基づき、該当するアクセス制限情報を、複数の稼働状態と複数のユーザ情報とのそれぞれの組み合わせに対応した複数のアクセス制限情報が格納されている格納手段から取得する取得手段と、
前記取得手段により取得された前記アクセス制限情報と、前記ユーザ情報と、を関連付けたアクセス制御情報を生成する生成手段とを備え、
前記ネットワークデバイスは、
前記生成手段により生成された前記アクセス制御情報に含まれる前記アクセス制限情報に従い、前記操作入力に対する当該ネットワークデバイスの機能毎の利用を制御する制御手段を更に備える
ことを特徴とするデバイス管理システム。
【請求項2】
前記ユーザの操作を監視する複数の撮像手段が含まれる場合、前記判定手段は、それぞれの撮像手段の稼働状態を判定する
ことを特徴とする請求項1に記載のデバイス管理システム。
【請求項3】
前記判定手段は、前記撮像手段と通信が可能な場合に当該撮像手段は正常な稼働状態にあると判定し、前記撮像手段と通信ができない場合、当該撮像手段はエラー稼働の状態にあると判定する
ことを特徴とする請求項1または請求項2に記載のデバイス管理システム。
【請求項4】
前記判定手段により前記撮像手段が正常稼働の状態にあると判定された場合、前記取得手段は、前記ユーザ情報と、前記撮像手段の正常稼働の状態と、に対応するアクセス制限情報を前記格納手段から取得する
ことを特徴とする請求項3に記載のデバイス管理システム。
【請求項5】
前記判定手段により前記撮像手段がエラー稼働の状態にあると判定された場合、前記取得手段は、前記ユーザ情報と、前記撮像手段のエラー稼働の状態と、に対応するアクセス制限情報を前記格納手段から取得する
ことを特徴とする請求項3に記載のデバイス管理システム。
【請求項6】
前記取得手段は、前記複数の撮像手段それぞれの稼働状態の判定結果に基づき取得されたアクセス制限情報を統合し、
前記生成手段は、前記統合されたアクセス制限情報と、前記ユーザ情報と、を関連付けたアクセス制御情報を生成する
ことを特徴とする請求項2に記載のデバイス管理システム。
【請求項7】
前記判定手段により前記撮像手段がエラー稼働の状態にあると判定された場合に、前記生成手段は、当該エラー稼働の状態により制限される前記ネットワークデバイスの機能を特定するための機能制限情報を前記アクセス制御情報に設定する
ことを特徴とする請求項3に記載のデバイス管理システム。
【請求項8】
前記制御手段は、前記アクセス制御情報に設定されている機能制限情報に基づき、前記撮像手段のエラー稼働時に制限される機能を特定し、前記ネットワークデバイスの操作表示手段に当該機能を表示することを特徴とする請求項1に記載のデバイス管理システム。
【請求項9】
セキュリティ管理の対象となるネットワークデバイスと、当該ネットワークデバイスを機能毎に制御するための情報を生成する情報処理装置と、を有するデバイス管理システムにおけるデバイス管理方法であって、
前記ネットワークデバイスの受付手段が、ユーザを特定するための情報及び当該ユーザの操作入力を受け付ける受付工程と、
前記ネットワークデバイスの要求手段が、前記ユーザを特定するための情報を含む要求情報を生成して、前記ネットワークデバイスの機能毎の利用が可能か否かを示すアクセス制限情報を含むアクセス制御情報の発行を要求する要求工程と、
前記情報処理装置の抽出手段が、前記要求工程により生成された前記要求情報から前記ユーザを特定するためのユーザ情報を抽出する抽出工程と、
前記情報処理装置の判定手段が、前記ネットワークデバイスに対する前記ユーザの操作を監視する撮像手段の稼働状態を、当該撮像手段との通信に基づき判定する判定工程と、
前記情報処理装置の取得手段が、前記判定工程の判定結果に基づく前記撮像手段の稼働状態と、前記ユーザ情報と、に基づき該当するアクセス制限情報を、複数の稼働状態と複数のユーザ情報とのそれぞれの組み合わせに対応した複数のアクセス制限情報が格納されている格納手段から取得する取得工程と、
前記情報処理装置の生成手段が、前記取得工程により取得された前記アクセス制限情報と、前記ユーザ情報と、を関連付けたアクセス制御情報を生成する生成工程と、
前記ネットワークデバイスの制御手段が、前記生成工程により生成された前記アクセス制御情報に含まれる前記アクセス制限情報に従い、前記操作入力に対する当該ネットワークデバイスの機能毎の利用を制御する制御工程と、
を備えることを特徴とするデバイス管理方法。
【請求項10】
前記ユーザの操作を監視する複数の撮像手段が含まれる場合、前記判定工程では、それぞれの撮像手段の稼働状態が判定される
ことを特徴とする請求項9に記載のデバイス管理方法。
【請求項11】
前記判定工程では、前記撮像手段と通信が可能な場合に当該撮像手段は正常な稼働状態にあると判定され、前記撮像手段と通信ができない場合、当該撮像手段はエラー稼働の状態にあると判定される
ことを特徴とする請求項9または請求項10に記載のデバイス管理方法。
【請求項12】
前記判定工程により前記撮像手段が正常稼働の状態にあると判定された場合、前記取得工程では、前記ユーザ情報と、前記撮像手段の正常稼働の状態と、に対応するアクセス制限情報が前記格納手段から取得される
ことを特徴とする請求項11に記載のデバイス管理方法。
【請求項13】
前記判定工程により前記撮像手段がエラー稼働の状態にあると判定された場合、前記取得工程では、前記ユーザ情報と、前記撮像手段のエラー稼働の状態と、に対応するアクセス制限情報が前記格納手段から取得される
ことを特徴とする請求項11に記載のデバイス管理方法。
【請求項14】
前記取得工程では、前記複数の撮像手段それぞれの稼働状態の判定結果に基づき取得されたアクセス制限情報が統合され、
前記生成工程では、前記統合されたアクセス制限情報と、前記ユーザ情報と、を関連付けたアクセス制御情報が生成される
ことを特徴とする請求項10に記載のデバイス管理方法。
【請求項15】
前記判定工程により前記撮像手段がエラー稼働の状態にあると判定された場合に、前記生成工程では、当該エラー稼働の状態により制限される前記ネットワークデバイスの機能を特定するための機能制限情報が前記アクセス制御情報に設定される
ことを特徴とする請求項11に記載のデバイス管理方法。
【請求項16】
前記制御工程では、前記アクセス制御情報に設定されている機能制限情報に基づき、前記撮像手段のエラー稼働時に制限される機能が特定され、前記ネットワークデバイスの操作表示手段に当該機能が表示されることを特徴とする請求項9に記載のデバイス管理方法。
【請求項17】
ユーザを特定するための情報及び当該ユーザの操作入力を受け付ける受付手段と、前記ユーザを特定するための情報を含む要求情報を生成して、前記ネットワークデバイスの機能毎の利用が可能か否かを示すアクセス制限情報を含むアクセス制御情報の発行を要求する要求手段と、を備えるネットワークデバイスを機能毎に制御するための情報を生成する情報処理装置であって、
前記要求手段により生成された前記要求情報から前記ユーザを特定するためのユーザ情報を抽出する抽出手段と、
前記ネットワークデバイスに対する前記ユーザの操作を監視する撮像手段の稼働状態を、当該撮像手段との通信に基づき判定する判定手段と、
前記判定手段の判定結果に基づく前記撮像手段の稼働状態と、前記ユーザ情報と、に基づき、該当するアクセス制限情報を、複数の稼働状態と複数のユーザ情報とのそれぞれの組み合わせに対応した複数のアクセス制限情報が格納されている格納手段から取得する取得手段と、
前記取得手段により取得された前記アクセス制限情報と、前記ユーザ情報と、を関連付けたアクセス制御情報を生成する生成手段と、
を備えることを特徴とする情報処理装置。
【請求項18】
ユーザを特定するための情報及び当該ユーザの操作入力を受け付ける受付手段と、前記ユーザを特定するための情報を含む要求情報を生成して、前記ネットワークデバイスの機能毎の利用が可能か否かを示すアクセス制限情報を含むアクセス制御情報の発行を要求する要求手段と、を備えるネットワークデバイスを機能毎に制御するための情報を生成する情報処理装置における情報処理方法であって、
抽出手段が、前記要求手段により生成された前記要求情報から前記ユーザを特定するためのユーザ情報を抽出する抽出工程と、
判定手段が、前記ネットワークデバイスに対する前記ユーザの操作を監視する撮像手段の稼働状態を、当該撮像手段との通信に基づき判定する判定工程と、
取得手段が、前記判定工程の判定結果に基づく前記撮像手段の稼働状態と、前記ユーザ情報と、に基づき、該当するアクセス制限情報を、複数の稼働状態と複数のユーザ情報とのそれぞれの組み合わせに対応した複数のアクセス制限情報が格納されている格納手段から取得する取得工程と、
生成手段が、前記取得工程により取得された前記アクセス制限情報と、前記ユーザ情報と、を関連付けたアクセス制御情報を生成する生成工程と、
を備えることを特徴とする情報処理方法。
【請求項19】
請求項9乃至請求項16のいずれか1項に記載のデバイス管理方法をコンピュータに実行させることを特徴とするプログラム。
【請求項20】
請求項19に記載のプログラムを記憶したことを特徴とするコンピュータ可読の記憶媒体。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate


【公開番号】特開2009−193169(P2009−193169A)
【公開日】平成21年8月27日(2009.8.27)
【国際特許分類】
【出願番号】特願2008−31024(P2008−31024)
【出願日】平成20年2月12日(2008.2.12)
【出願人】(000001007)キヤノン株式会社 (59,756)
【Fターム(参考)】