認証印刷のための制御装置、システム及び方法
【課題】ネットワークを介して所定の処理を実行するシステムにおいて、簡易に認証出力を実現する技術を提供する。
【解決手段】ネットワークを介して、複数の端末と少なくとも一つの入出力デバイスとに接続されたデバイス制御装置は、第1の端末から入力されたデータに応じて第1の認証を実行し、第1の認証に基づいて指示された所定の処理に関する情報を受信させる受信制御部と、第2の端末から入力されたデータに応じて認証を実行し、第2の認証に基づいて少なくとも一つの入出力デバイスのいずれかの特定の入出力デバイスに所定の処理を実行させる入出力制御部とを備える。入出力制御部は、第2の端末が特定の入出力デバイスに対して予め選択された端末である場合に所定の処理を許可する。更に、端末にログインしたときに、管理者としてログインした場合には、端末や利用者の属性を変更することが可能となる。
【解決手段】ネットワークを介して、複数の端末と少なくとも一つの入出力デバイスとに接続されたデバイス制御装置は、第1の端末から入力されたデータに応じて第1の認証を実行し、第1の認証に基づいて指示された所定の処理に関する情報を受信させる受信制御部と、第2の端末から入力されたデータに応じて認証を実行し、第2の認証に基づいて少なくとも一つの入出力デバイスのいずれかの特定の入出力デバイスに所定の処理を実行させる入出力制御部とを備える。入出力制御部は、第2の端末が特定の入出力デバイスに対して予め選択された端末である場合に所定の処理を許可する。更に、端末にログインしたときに、管理者としてログインした場合には、端末や利用者の属性を変更することが可能となる。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ネットワークの制御に関する。
【背景技術】
【0002】
近年、個人情報保護法の施行や内部統制強化の機運の高まりといった事情によって機密情報の管理に対する企業の関心が高まっている。たとえば、機密情報の印刷において、利用者の操作する端末と印刷装置との距離が離れている場合には、利用者が印刷指示を出してから印刷装置の設置場所まで移動するまでの時間に、他者によって情報が漏洩してしまるおそれがあるという問題があった。この問題を解決する手段として、利用者が印刷指示を出した状態で印刷処理を停止しておき、印刷装置の側でプリンタサーバや印刷装置が認証を行ってから印刷が開始される認証印刷システムが公開されている(特許文献1)。
【0003】
【特許文献1】特開2005−259012号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
しかし、このようなシステムでは、印刷装置の側で認証を行うためのプリンタサーバや印刷装置の運用に管理負担が発生するという問題がある。たとえば複数拠点を持つ企業ユーザにおいて、各拠点にシステム管理者が任命されているような場合に、システム管理者がいない拠点にあるプリンタサーバが故障すると、システム管理者が故障の発生したプリンタサーバのある拠点に出張して対応しなければならないからである。さらに、このような問題は、印刷処理に限られず、たとえば情報記録媒体への書込といった他の処理にも共通する問題であった。
【0005】
本発明は、上述の課題の少なくとも一部を解決するためになされたものであり、ネットワークを介して所定の処理を実行するシステムにおいて、簡易に認証出力を実現する技術を提供することを目的とし、以下の形態又は適用例として実現することが可能である。
【課題を解決するための手段】
【0006】
[適用例1]
ネットワークを介して、複数の端末と少なくとも一つの入出力デバイスとに接続されたデバイス制御装置であって、
前記複数の端末のいずれかの端末である第1の端末から入力されたデータに応じて第1の認証を実行し、前記実行された第1の認証に基づいて指示された所定の処理に関する情報を受信させる受信制御部と、
前記複数の端末のいずれかの端末である第2の端末から入力されたデータに応じて認証を実行し、前記実行された第2の認証に基づいて前記少なくとも一つの入出力デバイスのいずれかの特定の入出力デバイスに所定の処理を実行させる入出力制御部と、
を備え、
前記第2の認証は、前記第1の認証を行ったユーザと同一のユーザであることの認証を含み、
前記入出力制御部は、前記第2の端末が前記特定の入出力デバイスに対して予め選択された端末である場合に前記所定の処理を許可するデバイス制御装置。
【0007】
本発明のデバイス制御装置では、複数の端末のいずれかから入力されたデータに基づいて認証を実行し、認証に使用された端末が特定の入出力デバイスに対して予め選択された端末である場合に所定の処理を実行させるので、特定の入出力デバイスに対して予め端末が選択されているだけでよく、特定の入出力デバイスに対して認証用のサーバを必要とせず任意のサーバで処理を行うことができるので管理負担を軽減させることができる。さらに、ほとんどサーバ側の処理だけで制御処理を完結させることができるので、ユーザーが使うクライアント端末に必要最小限の処理をさせ、ほとんどの処理をサーバー側に集中させたシステムアーキテクチャであるシンクライアントシステムへの実装が容易であるという利点もある。
【0008】
[適用例2]
適用例1のデバイス制御装置であって、
前記第2の認証の前に実行された前記ユーザによる操作内容の少なくとも一部を記録する操作ログ記録部を備え、
前記入出力制御部は、前記記録された操作内容に応じて、前記所定の処理の指示から予め設定された第1の所定の時間内に前記第2の認証が行われたときに前記所定の処理を実行させ、前記所定の処理の指示から予め設定された第2の所定の時間内に前記第2の認証が行われなかったときには、前記所定の処理に関する情報を消去させるデバイス制御装置。
【0009】
こうすれば、機密情報がサーバ内に留まって第三者からアクセスされるという危険性を低減させることができる。
【0010】
[適用例3]
適用例2のデバイス制御装置であって、
前記操作ログ記録部は、前記操作内容をユーザ毎に記録し、
前記入出力制御部は、前記ユーザ毎に記録に記録された操作内容に基づいて、前記処理の内容を変更するデバイス制御装置。
【0011】
こうすれば、ユーザ毎に処理の内容を変更することができるので、ユーザに対して、よりきめ細やかな対応が可能となる。
【0012】
[適用例4]
適用例1ないし3のいずれかのデバイス制御装置であって、
前記入出力制御部は、前記第2の認証に使用された端末が前記特定の入出力デバイスに対して予め選択された端末であることの判断を前記端末のアドレス情報に基づいて判断するデバイス制御装置。
【0013】
こうすれば、全ての端末の同一の端末として扱われるシンクライアントシステムにも本発明を適用することができる。アドレス情報とは、たとえばMACアドレスやIPアドレスといったネットワーク内で識別するために使用されるアドレスを意味する。
【0014】
[適用例5]
適用例1ないし適用例4のいずれか記載のデバイス制御装置であって、
前記第2の端末から認証を行なったユーザについて、ユーザの少なくとも権限の相違を示す属性を管理するユーザ属性管理部を備え、
前記入出力制御部は、前記所定の処理を、前記ユーザの属性に基づく制限の範囲内で実行する
デバイス制御装置。
【0015】
かかるデバイス制御装置によれば、ユーザの少なくとも権限の相違を示す属性を管理しているので、入出力制御部は、このユーザの属性に基づく制限の範囲内で、所定の処理を実行することができる。したがって、ユーザの権限を逸脱した処理を実行することがない。
【0016】
[適用例6]
適用例5記載のデバイス制御装置であって、
前記第2の端末から認証を行なったユーザの前記属性を判別し、該ユーザの属性が管理者の権限を示す場合には、前記端末の機能を定める属性および前記第2の端末により認証されるユーザの前記属性の少なくとも一方を変更する処理を実行可能とする
デバイス制御装置。
【0017】
かかるデバイス制御装置によれば、ユーザの属性が管理者の権限を示す場合に、端末の機能を定める属性および第2の端末により認証されるユーザの属性のうち、少なくとも一方の属性の変更を実行可能とすることができる。したがって、管理者の権限を持つユーザが第2の端末で認証された場合には、端末の機能を、例えば認証機能を持つ端末の属性と認証機能を持たない端末の属性との間で、一方から他方に変更することができる。あるいは、管理されているユーザの属性を、管理者の権限を示す属性と管理者の権限を示さない属性との間で、一方から他方に変更することができる。この結果、端末の機能やユーザの属性を柔軟に、かつ安全に管理することができる。
【0018】
[適用例7]
適用例1ないし6のいずれかのデバイス制御装置であって、
前記第2の認証は、前記ユーザから前記出力の許可を得たユーザによる認証を含むデバイス制御装置。
かかるデバイス制御装置によれば、特定の人間に出力を許可することができ、認証印刷の柔軟な運用を行うことができる。
【0019】
[適用例8]
適用例1ないし7のいずれか記載のデバイス制御装置であって、
前記所定の処理は、情報記録媒体への出力を含むデバイス制御装置。
[適用例9]
適用例8のデバイス制御装置であって、
前記情報記録媒体は、情報が印刷された印刷媒体であるデバイス制御装置。
上記のデバイス制御装置によれば、認証を経て初めて、情報を情報記録媒体に出力することが可能となり、信頼性の向上に資することができる。
【0020】
なお、本発明は、デバイス制御方法、情報記録媒体を出力するシステム、あるいはコンピュータプログラムその他の種々の態様で実現することができる。
【発明を実施するための最良の形態】
【0021】
以下、本発明の実施の形態について、実施例に基づき以下の順序で説明する。
(1)第1実施例:
A.第1実施例における印刷システムの概略構成:
B.第1実施例における認証印刷処理の内容:
(2)第2実施例:
第2実施例における認証印刷処理の内容:
(3)その他の構成例:
C.変形例:
【0022】
(1)第1実施例:
A.第1実施例における印刷システムの概略構成:
図1は、本発明の実施例における認証印刷システム10の構成の一例を示す説明図である。認証印刷システム10は、ローカルエリアネットワークLAN1によって接続された第1のネットワーク領域Z1と、ローカルエリアネットワークLAN2によって接続された第2のネットワーク領域Z2と、これらのネットワーク領域Z1、Z2をファイアーウォールを介して接続するルータRTとを備えている。
【0023】
第1のネットワーク領域Z1では、3台の端末PC11、PC12、PC13と、1台のプリンタPRT1と、1台のプリンタサーバSVp1と、1台の認証サーバSVa1と、がローカルエリアネットワークLAN1によって接続されている。第2のネットワーク領域Z2では、3台の端末PC21、PC22、PC23と、1台のプリンタPRT2と、1台のプリンタサーバSVp2と、1台の認証サーバSVa2と、がローカルエリアネットワークLAN2によって接続されている。プリンタPRT1、PRT2には、それぞれ認証用磁気カードリーダPCR1、PCR2が接続されている。
【0024】
図2は、実施例の端末PC11の概略構成を示す説明図である。端末PC11は、ディスプレイDP11と、本体BD11と、キーボードKB11と、マウスMS11と、カードリーダCR11とを備えている。他の5台の端末PC12、PC13、PC21、PC22、PC23は、本実施例では、端末PC11と同一の構成を有している。
【0025】
図3は、実施例の端末PC11の機能ブロック図である。本体BD11は、CPU100やメモリROM、RAMとを備えている。CPU100やメモリROM、RAMは、インターフェース回路103と内部バス104とを介して、ディスプレイDP11と、キーボードKB11と、マウスMS11と、カードリーダCR11と接続されている。内部バス104は、さらにインターフェース回路105を介してローカルエリアネットワークLAN1に接続されている。
【0026】
本実施例の端末PC11は、ハードディスクその他の不揮発性記憶媒体を備えないシンクライアント端末(Thin Client Terminal)として構成されている。シンクライアント端末とは、ローカルエリアネットワークLAN1に接続する機能と、ユーザインタフェース機能のみに機能を絞り込み、データ処理をサーバ側で実行するように構成されている端末である。認証印刷システム10は、複数のシンクライアント端末を備えたシンクライアントシステム(Thin Client System)として構成されている。
【0027】
シンクライアントシステムは、端末PC11に外部記憶装置を直接接続してデータを入力したり出力したりする必要がないので、データの入出力のためのハードウェアの接続を不能とすることによって、ウィルスへの感染や機密情報の漏洩を抑制することができるという利点を有している。さらに、端末PC11が実行するプログラム自体(オペーレーティングシステムを含む)をサーバから必要に応じて直接主記憶上にダウンロードして実行するので、システム管理者は、サーバのみを管理すれば良く、管理負担が大きく軽減されるという利点をも有している。本実施例では、端末PC11、PC12が実行するプログラムは、認証サーバSVa1により管理されており、端末PC21、PC22が実行するプログラムは、認証サーバSVa2により管理されている。もとより、認証サーバとは別に、プログラムなどのネットブートを行なわせる専用のサーバを設けることも差し支えない。
【0028】
B.第1実施例における認証印刷処理の内容:
図4は、本発明の実施例における認証印刷処理ルーチンを示すフローチャートである。ステップS100では、認証印刷システム10は、端末PC11からのユーザ入力に応じてクライアントログイン処理を実行する。クライアントログイン処理とは、認証サーバSVa1が予めシステムへのログインが許可されたユーザであることを確認し、ユーザに応じてサーバSVp1、SVa1等の処理の内容を決定する処理である。
【0029】
なお、本実施例では、クライアントログイン処理は、特許請求の範囲における「第1の認証」に相当する。認証サーバSVa1は、特許請求の範囲における「受信制御部」として機能している。また、端末PC11側で行なわれる処理は、上述したように、認証サーバSVa1からネットブートにより端末側にロードされ、実行される。
【0030】
図5は、本発明の実施例におけるクライアントログイン処理ルーチンを示すフローチャートである。ステップS110では、認証印刷システム10は、磁気カードリーダ読取処理を実行する。磁気カードリーダ読取処理とは、カードリーダCR11にユーザが磁気カード(図示せず)を通す際に、磁気カード(図示せず)からデータを読み取る処理である。この例では、ユーザを特定するためのユーザIDが磁気カード(図示せず)から読み取られる。
【0031】
ステップS120では、認証印刷システム10は、読取データ認証処理を実行する。読取データ認証処理とは、磁気カードから読み取られたユーザIDとキーボードKB11から入力されたパスワードとによってユーザを認証する処理である。ユーザIDとパスワードが予め登録されたデータと一致すると、処理がステップS140に進められ、一致しないときには、処理がステップS110に戻される(ステップS130)。
【0032】
ステップS140では、認証印刷システム10は、操作ログ記録処理を開始する。操作ログ記録処理とは、端末PC11への入力操作のうち予め設定された操作入力を時系列的に記録する処理である。
【0033】
ステップS150では、認証印刷システム10は、認証結果キャッシュ処理を行うとともに、処理をステップS200(図4)に進める。認証結果キャッシュ処理とは、本実施例では、本発明に必須の構成ではないが認証処理を行った認証サーバSVa1が認証結果を表す認証結果情報を、認証サーバSVa2や2台のプリンタPRT1、PRT2に送信する処理である。
【0034】
図6は、本発明の実施例における操作ログの一例を示す表である。この操作ログは、認証サーバSVa1においてユーザID毎に記録される。たとえば図6に示される操作ログの例は、ユーザIDが00351981のユーザの操作ログである。操作ログは、「操作時刻」、「操作対象となった機器のIPアドレス」、「操作内容を表す値」の項目を有し、時系列順に並べられた複数のレコードを有するデータベースとして構成されている。
【0035】
図7は、本発明の実施例における操作ログの対象となるセッションイベントを示す表である。たとえば「操作内容を表す値」が「01」の場合は、「ログイン」すなわち「ユーザIDが00351981のユーザによるログイン操作」が完了したことを意味する。よって、図6からわかるように、10時23分32秒の端末PC11へのログイン処理によって、操作ログの記録が開始されていることが分かる。端末PC11では、10時24分53秒に印刷指示が行われた後に、10時25分07秒にログアウトされている。なお、本実施例では、図7の表に含まれた操作以外は記録されない。
【0036】
ステップS200では、ユーザは、端末PC11に対して印刷指示操作を行う。印刷指令操作とは、プリンタPRT1あるいはプリンタPRT2に対して印刷出力を指示する操作である。この操作は、操作ログ記録処理の対象となる操作である(図7)。この操作に応じて、認証サーバSVa1は、プリンタサーバSVp1に印刷ジョブ(図示せず)をスプールする。印刷指示操作が完了すると、ユーザは、端末PC11からログアウトして端末PC13の側に移動する。
【0037】
なお、この際に、端末PC11でのログアウトに応じて、認証サーバSVa1がログアウトまでの操作ログを表すログ情報を、認証サーバSVa1が保存するだけでなく、認証サーバSVa2や2台のプリンタPRT1、PRT2に分散して送信するように構成しても良い。
【0038】
ステップS300では、認証印刷システム10は、印刷認証処理を実行する。印刷認証処理とは、一般的には、機密文書を印刷するためにプリンタ側で認証して印刷を実行する処理である。具体的には、ユーザが使用する端末とプリンタとの間の距離が離れている場合に、端末で印刷指示をしてからプリンタ側に到着する前に第三者に機密文書が見られないように、プリンタの近傍のサーバで認証を行って印刷処理を開始させる処理である(特開2005−259012号公報)。
【0039】
図8は、本発明の実施例における印刷認証処理ルーチンを示すフローチャートである。ステップS310では、ユーザは、特定の端末にログインする。特定の端末とは、プリンタ毎に予め選択された端末を意味し、2台のプリンタPRT1、PRT2に対しては、それぞれ端末PC13、PC23が予め選択されている。具体的には、たとえば端末PC13(図1)にログインすると、プリンタPRT1で印刷が行われる。このような処理は、予め設定されたルールに従ってセッションイベントを自動的に発生させることによって行われる。
【0040】
図9は、本発明の実施例におけるセッションイベントルールを示す表である。このセッションイベントルールでは、過去の「セッションヒストリ」と、「操作内容」と、操作対象となる端末の「端末IPアドレス」とに基づいて、自動的に発生させるセッションイベントが予め設定されている。たとえばユーザIDが同一のユーザの印刷指示後のログアウト後から10分以内に、すなわち、10時35分07秒までにIPアドレスが10.0.1.36の端末PC11にログインされると、プリンタPRT1で指示された印刷が開始される。一方、印刷完了のイベント発生前に、端末PC11からログアウトされると、プリンタPRT1における当該印刷が中断される。
【0041】
印刷認証のためのログイン処理は、端末PC13からの入力情報に基づいて、認証サーバSVa1が行う。認証サーバSVa1は、セッションイベントルール(図9)に基づいて印刷ジョブ(図示せず)をプリンタPRT1に送信して印刷を実行させる。一方、印刷完了のイベントが発生する前に、ログアウトが行われると、セッションイベントルール(図9)に基づいて印刷が中断される。
【0042】
このように、本実施例は、端末PC11におけるログインとログアウトのみで印刷処理の開始や中断を制御することができるので、利用者の利便性を向上させることができる。
【0043】
操作ログ(図6)の記録は、操作内容をユーザ毎に記録してデータベース化し、このデータベースに基づいて操作内容の頻度や傾向に基づいて、ユーザ毎に操作内容をカスタマイズするようにしても良い。たとえば印刷出力の後で、再度、設定を変更して印刷を繰り返すユーザに対しては、再印刷の設定画面を端末PC11に表示するような構成としても良い。
【0044】
また、システム障害やファイアーウォールの設定といった種々の事情で端末PC13から認証サーバSVa1にアクセスできない場合やシンクライアントシステムにおいて、端末PC13の担当サーバが認証サーバSVa2である場合には、キャッシュされたログ情報や認証結果情報に基づいて実行するように構成することもできる。さらに、認証結果情報が2台のプリンタPRT1、PRT2に送信されている場合には、プリンタPRT1、PRT2に接続されている認証用磁気カードリーダPCR1、PCR2に磁気カード(図示せず)を通すことによっても印刷を実行させることができる。
【0045】
(2)第2実施例:
次に本発明の第2実施例について説明する。第2実施例の印刷システムは、第1実施例と同一のシステム構成を備え、実行される処理(プログラム)の一部のみ異なる。図10は、第1実施例で説明したクライアントログイン処理(図5)に相当する処理の一部を示すフローチャートである。図10に示したように、第2実施例では、端末PC11からのユーザのログイン操作(磁気カードからのIDの読み取りとキーボードKBからのパスワードの入力)により、認証処理が行なわれて、認証サーバSVa1による認証が正しく行なわれると(ステップS130)、操作ログの記録処理の開始(ステップS140)の前に、ログインしたユーザが管理者か否かを判断する処理(ステップS135)を行なう。
【0046】
第2実施例では、ログインしたユーザについての情報は、予め認証サーバSVa1に、ユーザ管理情報として登録されている。従って、ステップS135での判断、つまりログインしたユーザが管理者であるか否かの判断は、認証サーバSVa1内のユーザ管理情報を参照することにより行なうことができる。ログインしたユーザが管理者でなければ、処理は第1実施例と同様、操作ログ記録処理の開始(ステップS140)に進み、以後第1実施例と同様の処理が行なわれる。したがって、管理者でない場合には、後述する管理者としての操作は行なえないことになり、結果的に管理者でないユーザ(「一般者」と呼ぶ)の場合には、端末PC11で行なえる操作は、「一般者」として許可された通常の認証印刷処理に制限される。
【0047】
他方、ステップS135での判断により、ログインしたユーザが管理者であると判断されると、端末PC11は、管理処理選択ルーチン(ステップS400)を実行するが、この処理ルーチンも、シンクライアントシステムでは、サーバから必要なプログラムをロードすることにより実行される。この処理を、図11のフローチャートに示した。この管理処理選択ルーチンが起動されると、まず操作ログ記録の追加処理を開始する処理を行なう(ステップS410)。これは、認証した管理者に関する操作ログの記録を読み出し、このログに、この後管理者が行なう操作を追加する処理の開始である。この処理は、常駐型の処理であり、バックグランドで動作し、管理者により操作が行なわれると、これを管理者の操作ログに追加していくのである。
【0048】
次に、端末PC11は、ディスプレイにメニュー表示し、管理者であると認定したユーザに対して、実行する管理処理を問い合わせる処理を行なう(ステップS420)。ディスプレイに表示されるメニューは、例えば「1.利用者属性変更処理 2.端末属性変更処理 3.その他」といったものであり、管理者であるユーザが、キーボードから数字を入力すると、選択された処理が開始される。もとより、メニューは、ポインティングデバイスで選択可能なボタン形式としても良いし、音声認識やカーソルによる選択方式など、任意の手法が採用可能である。特に、端末としてキーボードなどが備わった端末PC11ではなく、プリンタPRT1などからログインする場合には、カーソルキーやテンキーなどで、次の処理を選択できる形式でメニュー表示を行なうことは、取り扱いを容易とする上で望ましい。
【0049】
メニューの表示に対して、管理者であるユーザが、選択処理を行なうと、次にいずれの処理が選択されたかを判断し(ステップS430)、利用者属性変更処理が選択された場合には、利用者属性変更処理ルーチン(ステップS440)を呼び出し、他方端末属性変更処理が選択された場合には、端末属性変更処理ルーチン(ステップS470)を呼び出す。
【0050】
利用者属性変更処理ルーチンについて、図12に基づいて説明する。図12に示した利用者属性変更処理ルーチン(ステップS440)が呼び出されると、まず上述した利用者の操作ログの記録を追加処理するルーチンを呼び出して登録を行ない(ステップS442)、次に認証サーバSVa1に属性を保存してある利用者のうち、いずれの利用者の属性を変更するかを、管理者であると認証したユーザに問い合わせる処理を行なう(ステップS444)。図13に、認証サーバSVa1が管理しているユーザ管理テーブルの一例を示す。このユーザ管理テーブルでは、ユーザは、IDにより管理されており、ユーザ毎に、パスワード、権限に関する属性(一般者または管理者)、有効期間を示す属性などを記憶している。属性は、権限や有効期間の他、性別、年齢、写真、在籍期間、経験年数など、種々の情報を考えることができる。なお、本実施例では、属性を変更するユーザを特定するには、管理者であるユーザが、直接IDを入力するものとした。もとより、端末PC11のディスプレイに、ユーザIDの一覧を表示し、これをポインティングデバイスなどにより選択して指定するものとしてもよい。
【0051】
ステップS444の問い合わせを受けて、管理者であるユーザが、属性を変更しようとするユーザのIDをキーボードから入力すると、端末PC11は、認証サーバSVa1内のユーザ管理テーブルを検索し、ユーザIDの一致するユーザの属性情報を取得する(ステップS446)。なお、ユーザIDをキーボードから入力させる代わりに、予め認証サーバSVa1からユーザ管理テーブルの情報を取得し、これを一覧の形式でディスプレイに表示し、管理者であるユーザに、そのうちのいずれかを選択させるものとしても良い。このとき、ユーザを所属する部課や権限などでグループ分けし、階層的にユーザの一覧を表示し、順次階層を追って、目的のユーザまで辿り着きやすくしても良い。
【0052】
こうして属性を変更しようとするユーザが特定されたら、次にユーザの属性を変更するか否かの問い合わせを、画面に表示する(ステップS448)。本実施例では、変更しようとするユーザ属性は、管理上の権限なので、ここでは、特定されたユーザの管理権限が「管理者」ならば「一般者」に、「一般者」なら「管理者」に、それぞれ変更するか否かを問い合わせるのである。なお、「管理者」とは、ユーザ属性や端末属性などを変更する権限を有するユーザであり、「一般者」とは、こうした変更の権限を有しないユーザである。もとより、変更できる属性などにより、権限を更に細分化しても差し支えない。例えば、「管理者」を、ユーザの名称やIDなど、すべての属性を変更できる「スーパーバイザ(特別管理者)」と、ユーザの権限のみ変更できる「一般管理者」とに分けても良い。あるいは「一般者」を、自分の属性のうち権限を除くステータス、例えば自己の氏名やパスワードを変更可能な「正規ユーザ」と、一時的な利用者であって、一切の属性の変更ができない「臨時ユーザ」などに分けても良い。
【0053】
続いて、問い合わせた事項について、管理者であるユーザが、変更を指示したか否かを判断し(ステップS450)、変更が指示されていれば、ユーザ権限を変更する処理を行なう(ステップS452)。変更の指示がなされていなければ、ユーザの権限の変更は行なわない。本実施例では、変更の指示があれば、ユーザ権限を、「管理者」と「一般者」との間で、相互に入れ替えるのである。変更は、上記のように、権限を細分化している場合には、ラジオボタンのような択一的な選択を行なうインタフェースを用意し、いずれかの選択肢を、管理者であるユーザに選択させて行なえば良い。また、ユーザを検索する際(ステップS446)、複数のユーザを検索可能としていれば、ユーザの属性(ここでは管理権限)を一括して変更可能としても良い。複数のユーザの検索は、例えばユーザをグループ分けしていれば、グループを検索することによって行なわれる。あるいは検索条件を複数入力できるようにし、複数のユーザを特定しても良い。こうすれば、複数のユーザ属性の変更を一度に行なうことができる。
【0054】
以上で、利用者属性の変更は完了したので、更に端末属性などの変更を行なう可能性に備えて、図11に示した管理処理選択ルーチンを呼び出すかを問い合わせる(ステップS454)。続いて、呼び出しの要求があるか否かを判断し(ステップS460)、呼び出しの要求があれば管理処理選択ルーチンを呼び出し(ステップS462)、なければ何も行なわず、「END」に抜けて、本ルーチンを終了する。以上説明した利用者属性変更処理ルーチンは実行することにより、ユーザが管理者である場合には、IDを用いて特定したユーザの管理権限を変更することができる。
【0055】
次に管理処理選択ルーチン(図11)で、端末属性変更処理が選択された場合について説明する。端末属性変更処理ルーチンを図14のフローチャートに示した。この処理は、変更する対処が、端末の属性であることを除けば、基本的に図12の利用者属性変更処理と同様の処理である。図14に示した端末属性変更処理が開始されると、まず端末のIPアドレスを取得する処理を行なう(ステップS471)。この処理は、管理者であると判断されたユーザが使用している端末のIPアドレスかあるいは管理者が指定したIPアドレスを取得する処理である。端末PC11のIPアドレスは、これを呼び出す手続を実行することにより容易に取得することができる。本実施例では、端末PC11のIPアドレスをまず取得し、管理者に示して、変更の必要があればこれを変更させるという処理を行なっている。通常は、管理者が使用している端末の属性を変更することが多いからである。管理者は、取得されたその端末PC11のIPアドレスをそのままにして、処理を続行しても良いし、このIPアドレスの値を消して、つまりIPアドレスをヌル(NULL)として、処理を続行しても良い。
【0056】
次に、利用者属性変更処理と同様、上述した利用者の操作ログの記録を追加処理するルーチンを呼び出して登録を行なう(ステップS472)。その後、IPアドレスがNULL(空)か否かの判断を行ない(ステップS473)、NULL(空)であれば、属性の変更を行なおうとしている端末のIPを問い合わせて、これを変数IPに設定する処理を行なう(ステップS474)。他方、IPアドレスが空でなければ、そのIPアドレスを変数IPに設定する処理を行なう(ステップS475)。こうすることで、属性の変更を行なう端末のIPアドレスが確実に操作ログに記録される。なお、本実施例では、属性を変更する端末を特定する際、ログインした端末以外の端末を特定する場合には、管理者であるユーザが、直接IPアドレスを入力するものとしたが、端末PC11のディスプレイに、属性を変更可能な端末の一覧を表示し、これをポインティングデバイスなどにより選択して指定するものとしてもよい。もとより、利用者と同様に、端末をグループ分けしたり、階層構造で管理したりして、端末の指定を容易にしても良い。更に、複数の端末を一度に指定するものとしても良い。
【0057】
属性を変更する端末のIPアドレスを変数IPに設定すると、続いて、この変数IPを用いて、認証サーバSVa1が管理している端末を検索する処理を行なう(ステップS476)。図15に、認証サーバSVa1が管理している端末管理テーブルの一例を示す。この端末管理テーブルでは、端末は、IPアドレスにより管理されており、端末毎に、端末の種別(認証用端末または通常端末)、機能を示す属性などを記憶している。属性は、種別や機能の他、利用可能時間、耐用年数など、種々の情報を考えることができる。
【0058】
こうして属性を変更しようとする端末が特定されたら、次に端末の属性を変更するか否かの問い合わせを、画面に表示する(ステップS478)。本実施例では、変更しようとする端末の属性は、端末の種別なので、ここでは、特定された端末の種別が「認証用端末」ならば「通常端末」に、「通常端末」なら「認証用端末」に、それぞれ変更するか否かを問い合わせるのである。なお、「認証用端末」とは、第1実施例で説明した印刷認証処理において、認証がなされたときに、印刷を許可するといった認証処理が実行できる端末であり、「通常端末」とは、こうした認証印刷処理などを実施できない通常の端末である。もとより、変更できる属性などにより、機能を更に細分化しても差し支えない。例えば、「認証用端末」を、入出力処理(ここでは印刷)の中止や再開など、すべてのセッションの実施を変更できる「スーパーバイザ(特別認証用端末)」と、処理(ここでは印刷)の開始のみ変更できる「一般認証用端末」とに分けても良い。あるいは「通常端末」を、データの入力や変更などは可能(印刷などの認証は不可)である「正規端末」と、一時的な利用者であって、データの参照(ブラウジング)はできるがデータの入力や編集はできない「参照端末」などに分けても良い。
【0059】
続いて、問い合わせた事項について、管理者であるユーザが、変更を指示したか否かを判断し(ステップS480)、変更が指示されていれば、端末の種類を変更する処理を行なう(ステップS482)。変更の指示がなされていなければ、端末の種類の変更は行なわない。本実施例では、変更の指示があれば、端末の種類を、「認証用端末」と「通常端末」との間で、相互に入れ替えるのである。変更は、上記のように、権限を細分化している場合には、ラジオボタンのような択一的な選択を行なうインタフェースを用意し、いずれかの選択肢を、管理者であるユーザに選択させて行なえば良い。また、端末を検索する際(ステップS476)、複数の端末を検索可能としていれば、端末属性(ここでは端末の種類)を一括して変更可能としても良い。複数の端末の検索は、複数の利用者の検索と同様すれば、容易に実現可能である。こうすれば、複数の端末の属性の変更を一度に行なうことができる。
【0060】
以上で、端末属性の変更は完了したので、更に利用者属性などの変更を行なう可能性に備えて、図11に示した管理処理選択ルーチンを呼び出すかを問い合わせる(ステップS484)。呼び出しの要求があるか否かを判断し(ステップS490)、呼び出しの要求があれば管理処理選択ルーチンを呼び出し(ステップS492)、なければ何も行なわず、「END」に抜けて、本ルーチンを終了する。以上説明した端末属性変更処理ルーチンは実行することにより、ユーザが管理者である場合には、IPアドレスを用いて特定した端末の種類を変更することができる。
【0061】
以上説明した第2実施例によれば、第1実施例と同様に、認証印刷を行なうことができる上、管理者として端末にログインした場合には利用者の属性や端末の属性を変更することができる。また管理者以外の権限でログインした場合には、こうした利用者や端末の属性を誤って変更してしまうと言うことがない。このため、認証印刷の利便性を損なうことなく、認証印刷の実施やその利用方法の柔軟な変更などが可能となる。
【0062】
なお、これらの実施例では、認証を行なう端末としては、端末PC11を例にとって説明したが、第1,第2実施例や以下に説明するその他の構成例を含めて、端末はプリンタPRT1やPRT2などであっても差し支えない。またサーバSVp1、SVa1などであっても、端末としての動作モードでログインすれば、同様に認証印刷処理を行なうことができる。
【0063】
(2)その他の構成例:
以上、本発明のいくつかの実施の形態について説明したが、本発明はこのような実施の形態になんら限定されるものではなく、その要旨を逸脱しない範囲内において種々なる態様での実施が可能である。特に、上記各実施例における構成要素中の独立適用例に記載された要素以外の要素は、付加的な要素なので適宜省略可能である。さらに、たとえば以下のような変形例も実施可能である。
【0064】
C−1.上述の実施例では、情報記録媒体として情報が印刷された印刷媒体が使用されているが、たとえばフレキシブルディスクやCD−ROM、DVD−ROMといったデータ記録媒体の出力にも適用することができる。
【0065】
C−2.上述の実施例では、シンクライアント端末を使用したシンクライアントシステムが使用されているが、リッチクライアントシステムにも適用することができる。ただし、シンクライアントシステムでは、シンクライアント端末の全てが同一として扱われるが、本発明では、たとえばMACアドレスやIPアドレスといったネットワーク内で識別するために使用されるアドレス情報で識別されることになる。
【0066】
C−3.上述の実施例では、認証サーバで認証処理や印刷制御が行われ、プリンタサーバに印刷ジョブデータがスプールされているが、たとえば各サーバが双方の機能を有するように構成しても良い。
【図面の簡単な説明】
【0067】
【図1】本発明の実施例における認証印刷システム10の構成の一例を示す説明図。
【図2】実施例の端末PC11の概略構成を示す説明図。
【図3】実施例の端末PC11の機能ブロック図。
【図4】本発明の第1実施例における認証印刷処理ルーチンを示すフローチャート。
【図5】第1実施例におけるクライアントログイン処理ルーチンを示すフローチャート。
【図6】第1実施例における操作ログの一例を示す表。
【図7】第1実施例における操作ログの対象となるセッションイベントを示す表。
【図8】第1実施例における印刷認証処理ルーチンを示すフローチャート。
【図9】第1実施例におけるセッションイベントルールを示す表。
【図10】印刷認証処理におけるクライアントログイン処理の第2実施例での変更部分を示すフローチャート。
【図11】第2実施例における管理処理選択ルーチンを示すフローチャート。
【図12】利用者属性変更処理ルーチンを示すフローチャート。
【図13】利用者管理テーブルの一例を示す説明図。
【図14】端末属性変更処理ルーチンを示すフローチャート。
【図15】端末管理テーブルの一例を示す説明図。
【符号の説明】
【0068】
10…認証印刷システム
100…CPU
103…インターフェース回路
104…内部バス
LAN1、LAN2…ローカルエリアネットワーク
PC11、PC12、PC13、PC21、PC22、PC23…端末
PRT1、PRT2…プリンタ
SVp1、SVp2…プリンタサーバ
SVa1、SVa2…認証サーバ
PCR1…認証用磁気カードリーダ
DP11…ディスプレイ
BD11…本体
KB11…キーボード
MS11…マウス
CR11…カードリーダ
Z1…第1のネットワーク領域
Z2…第2のネットワーク領域
RT…ルータ
【技術分野】
【0001】
本発明は、ネットワークの制御に関する。
【背景技術】
【0002】
近年、個人情報保護法の施行や内部統制強化の機運の高まりといった事情によって機密情報の管理に対する企業の関心が高まっている。たとえば、機密情報の印刷において、利用者の操作する端末と印刷装置との距離が離れている場合には、利用者が印刷指示を出してから印刷装置の設置場所まで移動するまでの時間に、他者によって情報が漏洩してしまるおそれがあるという問題があった。この問題を解決する手段として、利用者が印刷指示を出した状態で印刷処理を停止しておき、印刷装置の側でプリンタサーバや印刷装置が認証を行ってから印刷が開始される認証印刷システムが公開されている(特許文献1)。
【0003】
【特許文献1】特開2005−259012号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
しかし、このようなシステムでは、印刷装置の側で認証を行うためのプリンタサーバや印刷装置の運用に管理負担が発生するという問題がある。たとえば複数拠点を持つ企業ユーザにおいて、各拠点にシステム管理者が任命されているような場合に、システム管理者がいない拠点にあるプリンタサーバが故障すると、システム管理者が故障の発生したプリンタサーバのある拠点に出張して対応しなければならないからである。さらに、このような問題は、印刷処理に限られず、たとえば情報記録媒体への書込といった他の処理にも共通する問題であった。
【0005】
本発明は、上述の課題の少なくとも一部を解決するためになされたものであり、ネットワークを介して所定の処理を実行するシステムにおいて、簡易に認証出力を実現する技術を提供することを目的とし、以下の形態又は適用例として実現することが可能である。
【課題を解決するための手段】
【0006】
[適用例1]
ネットワークを介して、複数の端末と少なくとも一つの入出力デバイスとに接続されたデバイス制御装置であって、
前記複数の端末のいずれかの端末である第1の端末から入力されたデータに応じて第1の認証を実行し、前記実行された第1の認証に基づいて指示された所定の処理に関する情報を受信させる受信制御部と、
前記複数の端末のいずれかの端末である第2の端末から入力されたデータに応じて認証を実行し、前記実行された第2の認証に基づいて前記少なくとも一つの入出力デバイスのいずれかの特定の入出力デバイスに所定の処理を実行させる入出力制御部と、
を備え、
前記第2の認証は、前記第1の認証を行ったユーザと同一のユーザであることの認証を含み、
前記入出力制御部は、前記第2の端末が前記特定の入出力デバイスに対して予め選択された端末である場合に前記所定の処理を許可するデバイス制御装置。
【0007】
本発明のデバイス制御装置では、複数の端末のいずれかから入力されたデータに基づいて認証を実行し、認証に使用された端末が特定の入出力デバイスに対して予め選択された端末である場合に所定の処理を実行させるので、特定の入出力デバイスに対して予め端末が選択されているだけでよく、特定の入出力デバイスに対して認証用のサーバを必要とせず任意のサーバで処理を行うことができるので管理負担を軽減させることができる。さらに、ほとんどサーバ側の処理だけで制御処理を完結させることができるので、ユーザーが使うクライアント端末に必要最小限の処理をさせ、ほとんどの処理をサーバー側に集中させたシステムアーキテクチャであるシンクライアントシステムへの実装が容易であるという利点もある。
【0008】
[適用例2]
適用例1のデバイス制御装置であって、
前記第2の認証の前に実行された前記ユーザによる操作内容の少なくとも一部を記録する操作ログ記録部を備え、
前記入出力制御部は、前記記録された操作内容に応じて、前記所定の処理の指示から予め設定された第1の所定の時間内に前記第2の認証が行われたときに前記所定の処理を実行させ、前記所定の処理の指示から予め設定された第2の所定の時間内に前記第2の認証が行われなかったときには、前記所定の処理に関する情報を消去させるデバイス制御装置。
【0009】
こうすれば、機密情報がサーバ内に留まって第三者からアクセスされるという危険性を低減させることができる。
【0010】
[適用例3]
適用例2のデバイス制御装置であって、
前記操作ログ記録部は、前記操作内容をユーザ毎に記録し、
前記入出力制御部は、前記ユーザ毎に記録に記録された操作内容に基づいて、前記処理の内容を変更するデバイス制御装置。
【0011】
こうすれば、ユーザ毎に処理の内容を変更することができるので、ユーザに対して、よりきめ細やかな対応が可能となる。
【0012】
[適用例4]
適用例1ないし3のいずれかのデバイス制御装置であって、
前記入出力制御部は、前記第2の認証に使用された端末が前記特定の入出力デバイスに対して予め選択された端末であることの判断を前記端末のアドレス情報に基づいて判断するデバイス制御装置。
【0013】
こうすれば、全ての端末の同一の端末として扱われるシンクライアントシステムにも本発明を適用することができる。アドレス情報とは、たとえばMACアドレスやIPアドレスといったネットワーク内で識別するために使用されるアドレスを意味する。
【0014】
[適用例5]
適用例1ないし適用例4のいずれか記載のデバイス制御装置であって、
前記第2の端末から認証を行なったユーザについて、ユーザの少なくとも権限の相違を示す属性を管理するユーザ属性管理部を備え、
前記入出力制御部は、前記所定の処理を、前記ユーザの属性に基づく制限の範囲内で実行する
デバイス制御装置。
【0015】
かかるデバイス制御装置によれば、ユーザの少なくとも権限の相違を示す属性を管理しているので、入出力制御部は、このユーザの属性に基づく制限の範囲内で、所定の処理を実行することができる。したがって、ユーザの権限を逸脱した処理を実行することがない。
【0016】
[適用例6]
適用例5記載のデバイス制御装置であって、
前記第2の端末から認証を行なったユーザの前記属性を判別し、該ユーザの属性が管理者の権限を示す場合には、前記端末の機能を定める属性および前記第2の端末により認証されるユーザの前記属性の少なくとも一方を変更する処理を実行可能とする
デバイス制御装置。
【0017】
かかるデバイス制御装置によれば、ユーザの属性が管理者の権限を示す場合に、端末の機能を定める属性および第2の端末により認証されるユーザの属性のうち、少なくとも一方の属性の変更を実行可能とすることができる。したがって、管理者の権限を持つユーザが第2の端末で認証された場合には、端末の機能を、例えば認証機能を持つ端末の属性と認証機能を持たない端末の属性との間で、一方から他方に変更することができる。あるいは、管理されているユーザの属性を、管理者の権限を示す属性と管理者の権限を示さない属性との間で、一方から他方に変更することができる。この結果、端末の機能やユーザの属性を柔軟に、かつ安全に管理することができる。
【0018】
[適用例7]
適用例1ないし6のいずれかのデバイス制御装置であって、
前記第2の認証は、前記ユーザから前記出力の許可を得たユーザによる認証を含むデバイス制御装置。
かかるデバイス制御装置によれば、特定の人間に出力を許可することができ、認証印刷の柔軟な運用を行うことができる。
【0019】
[適用例8]
適用例1ないし7のいずれか記載のデバイス制御装置であって、
前記所定の処理は、情報記録媒体への出力を含むデバイス制御装置。
[適用例9]
適用例8のデバイス制御装置であって、
前記情報記録媒体は、情報が印刷された印刷媒体であるデバイス制御装置。
上記のデバイス制御装置によれば、認証を経て初めて、情報を情報記録媒体に出力することが可能となり、信頼性の向上に資することができる。
【0020】
なお、本発明は、デバイス制御方法、情報記録媒体を出力するシステム、あるいはコンピュータプログラムその他の種々の態様で実現することができる。
【発明を実施するための最良の形態】
【0021】
以下、本発明の実施の形態について、実施例に基づき以下の順序で説明する。
(1)第1実施例:
A.第1実施例における印刷システムの概略構成:
B.第1実施例における認証印刷処理の内容:
(2)第2実施例:
第2実施例における認証印刷処理の内容:
(3)その他の構成例:
C.変形例:
【0022】
(1)第1実施例:
A.第1実施例における印刷システムの概略構成:
図1は、本発明の実施例における認証印刷システム10の構成の一例を示す説明図である。認証印刷システム10は、ローカルエリアネットワークLAN1によって接続された第1のネットワーク領域Z1と、ローカルエリアネットワークLAN2によって接続された第2のネットワーク領域Z2と、これらのネットワーク領域Z1、Z2をファイアーウォールを介して接続するルータRTとを備えている。
【0023】
第1のネットワーク領域Z1では、3台の端末PC11、PC12、PC13と、1台のプリンタPRT1と、1台のプリンタサーバSVp1と、1台の認証サーバSVa1と、がローカルエリアネットワークLAN1によって接続されている。第2のネットワーク領域Z2では、3台の端末PC21、PC22、PC23と、1台のプリンタPRT2と、1台のプリンタサーバSVp2と、1台の認証サーバSVa2と、がローカルエリアネットワークLAN2によって接続されている。プリンタPRT1、PRT2には、それぞれ認証用磁気カードリーダPCR1、PCR2が接続されている。
【0024】
図2は、実施例の端末PC11の概略構成を示す説明図である。端末PC11は、ディスプレイDP11と、本体BD11と、キーボードKB11と、マウスMS11と、カードリーダCR11とを備えている。他の5台の端末PC12、PC13、PC21、PC22、PC23は、本実施例では、端末PC11と同一の構成を有している。
【0025】
図3は、実施例の端末PC11の機能ブロック図である。本体BD11は、CPU100やメモリROM、RAMとを備えている。CPU100やメモリROM、RAMは、インターフェース回路103と内部バス104とを介して、ディスプレイDP11と、キーボードKB11と、マウスMS11と、カードリーダCR11と接続されている。内部バス104は、さらにインターフェース回路105を介してローカルエリアネットワークLAN1に接続されている。
【0026】
本実施例の端末PC11は、ハードディスクその他の不揮発性記憶媒体を備えないシンクライアント端末(Thin Client Terminal)として構成されている。シンクライアント端末とは、ローカルエリアネットワークLAN1に接続する機能と、ユーザインタフェース機能のみに機能を絞り込み、データ処理をサーバ側で実行するように構成されている端末である。認証印刷システム10は、複数のシンクライアント端末を備えたシンクライアントシステム(Thin Client System)として構成されている。
【0027】
シンクライアントシステムは、端末PC11に外部記憶装置を直接接続してデータを入力したり出力したりする必要がないので、データの入出力のためのハードウェアの接続を不能とすることによって、ウィルスへの感染や機密情報の漏洩を抑制することができるという利点を有している。さらに、端末PC11が実行するプログラム自体(オペーレーティングシステムを含む)をサーバから必要に応じて直接主記憶上にダウンロードして実行するので、システム管理者は、サーバのみを管理すれば良く、管理負担が大きく軽減されるという利点をも有している。本実施例では、端末PC11、PC12が実行するプログラムは、認証サーバSVa1により管理されており、端末PC21、PC22が実行するプログラムは、認証サーバSVa2により管理されている。もとより、認証サーバとは別に、プログラムなどのネットブートを行なわせる専用のサーバを設けることも差し支えない。
【0028】
B.第1実施例における認証印刷処理の内容:
図4は、本発明の実施例における認証印刷処理ルーチンを示すフローチャートである。ステップS100では、認証印刷システム10は、端末PC11からのユーザ入力に応じてクライアントログイン処理を実行する。クライアントログイン処理とは、認証サーバSVa1が予めシステムへのログインが許可されたユーザであることを確認し、ユーザに応じてサーバSVp1、SVa1等の処理の内容を決定する処理である。
【0029】
なお、本実施例では、クライアントログイン処理は、特許請求の範囲における「第1の認証」に相当する。認証サーバSVa1は、特許請求の範囲における「受信制御部」として機能している。また、端末PC11側で行なわれる処理は、上述したように、認証サーバSVa1からネットブートにより端末側にロードされ、実行される。
【0030】
図5は、本発明の実施例におけるクライアントログイン処理ルーチンを示すフローチャートである。ステップS110では、認証印刷システム10は、磁気カードリーダ読取処理を実行する。磁気カードリーダ読取処理とは、カードリーダCR11にユーザが磁気カード(図示せず)を通す際に、磁気カード(図示せず)からデータを読み取る処理である。この例では、ユーザを特定するためのユーザIDが磁気カード(図示せず)から読み取られる。
【0031】
ステップS120では、認証印刷システム10は、読取データ認証処理を実行する。読取データ認証処理とは、磁気カードから読み取られたユーザIDとキーボードKB11から入力されたパスワードとによってユーザを認証する処理である。ユーザIDとパスワードが予め登録されたデータと一致すると、処理がステップS140に進められ、一致しないときには、処理がステップS110に戻される(ステップS130)。
【0032】
ステップS140では、認証印刷システム10は、操作ログ記録処理を開始する。操作ログ記録処理とは、端末PC11への入力操作のうち予め設定された操作入力を時系列的に記録する処理である。
【0033】
ステップS150では、認証印刷システム10は、認証結果キャッシュ処理を行うとともに、処理をステップS200(図4)に進める。認証結果キャッシュ処理とは、本実施例では、本発明に必須の構成ではないが認証処理を行った認証サーバSVa1が認証結果を表す認証結果情報を、認証サーバSVa2や2台のプリンタPRT1、PRT2に送信する処理である。
【0034】
図6は、本発明の実施例における操作ログの一例を示す表である。この操作ログは、認証サーバSVa1においてユーザID毎に記録される。たとえば図6に示される操作ログの例は、ユーザIDが00351981のユーザの操作ログである。操作ログは、「操作時刻」、「操作対象となった機器のIPアドレス」、「操作内容を表す値」の項目を有し、時系列順に並べられた複数のレコードを有するデータベースとして構成されている。
【0035】
図7は、本発明の実施例における操作ログの対象となるセッションイベントを示す表である。たとえば「操作内容を表す値」が「01」の場合は、「ログイン」すなわち「ユーザIDが00351981のユーザによるログイン操作」が完了したことを意味する。よって、図6からわかるように、10時23分32秒の端末PC11へのログイン処理によって、操作ログの記録が開始されていることが分かる。端末PC11では、10時24分53秒に印刷指示が行われた後に、10時25分07秒にログアウトされている。なお、本実施例では、図7の表に含まれた操作以外は記録されない。
【0036】
ステップS200では、ユーザは、端末PC11に対して印刷指示操作を行う。印刷指令操作とは、プリンタPRT1あるいはプリンタPRT2に対して印刷出力を指示する操作である。この操作は、操作ログ記録処理の対象となる操作である(図7)。この操作に応じて、認証サーバSVa1は、プリンタサーバSVp1に印刷ジョブ(図示せず)をスプールする。印刷指示操作が完了すると、ユーザは、端末PC11からログアウトして端末PC13の側に移動する。
【0037】
なお、この際に、端末PC11でのログアウトに応じて、認証サーバSVa1がログアウトまでの操作ログを表すログ情報を、認証サーバSVa1が保存するだけでなく、認証サーバSVa2や2台のプリンタPRT1、PRT2に分散して送信するように構成しても良い。
【0038】
ステップS300では、認証印刷システム10は、印刷認証処理を実行する。印刷認証処理とは、一般的には、機密文書を印刷するためにプリンタ側で認証して印刷を実行する処理である。具体的には、ユーザが使用する端末とプリンタとの間の距離が離れている場合に、端末で印刷指示をしてからプリンタ側に到着する前に第三者に機密文書が見られないように、プリンタの近傍のサーバで認証を行って印刷処理を開始させる処理である(特開2005−259012号公報)。
【0039】
図8は、本発明の実施例における印刷認証処理ルーチンを示すフローチャートである。ステップS310では、ユーザは、特定の端末にログインする。特定の端末とは、プリンタ毎に予め選択された端末を意味し、2台のプリンタPRT1、PRT2に対しては、それぞれ端末PC13、PC23が予め選択されている。具体的には、たとえば端末PC13(図1)にログインすると、プリンタPRT1で印刷が行われる。このような処理は、予め設定されたルールに従ってセッションイベントを自動的に発生させることによって行われる。
【0040】
図9は、本発明の実施例におけるセッションイベントルールを示す表である。このセッションイベントルールでは、過去の「セッションヒストリ」と、「操作内容」と、操作対象となる端末の「端末IPアドレス」とに基づいて、自動的に発生させるセッションイベントが予め設定されている。たとえばユーザIDが同一のユーザの印刷指示後のログアウト後から10分以内に、すなわち、10時35分07秒までにIPアドレスが10.0.1.36の端末PC11にログインされると、プリンタPRT1で指示された印刷が開始される。一方、印刷完了のイベント発生前に、端末PC11からログアウトされると、プリンタPRT1における当該印刷が中断される。
【0041】
印刷認証のためのログイン処理は、端末PC13からの入力情報に基づいて、認証サーバSVa1が行う。認証サーバSVa1は、セッションイベントルール(図9)に基づいて印刷ジョブ(図示せず)をプリンタPRT1に送信して印刷を実行させる。一方、印刷完了のイベントが発生する前に、ログアウトが行われると、セッションイベントルール(図9)に基づいて印刷が中断される。
【0042】
このように、本実施例は、端末PC11におけるログインとログアウトのみで印刷処理の開始や中断を制御することができるので、利用者の利便性を向上させることができる。
【0043】
操作ログ(図6)の記録は、操作内容をユーザ毎に記録してデータベース化し、このデータベースに基づいて操作内容の頻度や傾向に基づいて、ユーザ毎に操作内容をカスタマイズするようにしても良い。たとえば印刷出力の後で、再度、設定を変更して印刷を繰り返すユーザに対しては、再印刷の設定画面を端末PC11に表示するような構成としても良い。
【0044】
また、システム障害やファイアーウォールの設定といった種々の事情で端末PC13から認証サーバSVa1にアクセスできない場合やシンクライアントシステムにおいて、端末PC13の担当サーバが認証サーバSVa2である場合には、キャッシュされたログ情報や認証結果情報に基づいて実行するように構成することもできる。さらに、認証結果情報が2台のプリンタPRT1、PRT2に送信されている場合には、プリンタPRT1、PRT2に接続されている認証用磁気カードリーダPCR1、PCR2に磁気カード(図示せず)を通すことによっても印刷を実行させることができる。
【0045】
(2)第2実施例:
次に本発明の第2実施例について説明する。第2実施例の印刷システムは、第1実施例と同一のシステム構成を備え、実行される処理(プログラム)の一部のみ異なる。図10は、第1実施例で説明したクライアントログイン処理(図5)に相当する処理の一部を示すフローチャートである。図10に示したように、第2実施例では、端末PC11からのユーザのログイン操作(磁気カードからのIDの読み取りとキーボードKBからのパスワードの入力)により、認証処理が行なわれて、認証サーバSVa1による認証が正しく行なわれると(ステップS130)、操作ログの記録処理の開始(ステップS140)の前に、ログインしたユーザが管理者か否かを判断する処理(ステップS135)を行なう。
【0046】
第2実施例では、ログインしたユーザについての情報は、予め認証サーバSVa1に、ユーザ管理情報として登録されている。従って、ステップS135での判断、つまりログインしたユーザが管理者であるか否かの判断は、認証サーバSVa1内のユーザ管理情報を参照することにより行なうことができる。ログインしたユーザが管理者でなければ、処理は第1実施例と同様、操作ログ記録処理の開始(ステップS140)に進み、以後第1実施例と同様の処理が行なわれる。したがって、管理者でない場合には、後述する管理者としての操作は行なえないことになり、結果的に管理者でないユーザ(「一般者」と呼ぶ)の場合には、端末PC11で行なえる操作は、「一般者」として許可された通常の認証印刷処理に制限される。
【0047】
他方、ステップS135での判断により、ログインしたユーザが管理者であると判断されると、端末PC11は、管理処理選択ルーチン(ステップS400)を実行するが、この処理ルーチンも、シンクライアントシステムでは、サーバから必要なプログラムをロードすることにより実行される。この処理を、図11のフローチャートに示した。この管理処理選択ルーチンが起動されると、まず操作ログ記録の追加処理を開始する処理を行なう(ステップS410)。これは、認証した管理者に関する操作ログの記録を読み出し、このログに、この後管理者が行なう操作を追加する処理の開始である。この処理は、常駐型の処理であり、バックグランドで動作し、管理者により操作が行なわれると、これを管理者の操作ログに追加していくのである。
【0048】
次に、端末PC11は、ディスプレイにメニュー表示し、管理者であると認定したユーザに対して、実行する管理処理を問い合わせる処理を行なう(ステップS420)。ディスプレイに表示されるメニューは、例えば「1.利用者属性変更処理 2.端末属性変更処理 3.その他」といったものであり、管理者であるユーザが、キーボードから数字を入力すると、選択された処理が開始される。もとより、メニューは、ポインティングデバイスで選択可能なボタン形式としても良いし、音声認識やカーソルによる選択方式など、任意の手法が採用可能である。特に、端末としてキーボードなどが備わった端末PC11ではなく、プリンタPRT1などからログインする場合には、カーソルキーやテンキーなどで、次の処理を選択できる形式でメニュー表示を行なうことは、取り扱いを容易とする上で望ましい。
【0049】
メニューの表示に対して、管理者であるユーザが、選択処理を行なうと、次にいずれの処理が選択されたかを判断し(ステップS430)、利用者属性変更処理が選択された場合には、利用者属性変更処理ルーチン(ステップS440)を呼び出し、他方端末属性変更処理が選択された場合には、端末属性変更処理ルーチン(ステップS470)を呼び出す。
【0050】
利用者属性変更処理ルーチンについて、図12に基づいて説明する。図12に示した利用者属性変更処理ルーチン(ステップS440)が呼び出されると、まず上述した利用者の操作ログの記録を追加処理するルーチンを呼び出して登録を行ない(ステップS442)、次に認証サーバSVa1に属性を保存してある利用者のうち、いずれの利用者の属性を変更するかを、管理者であると認証したユーザに問い合わせる処理を行なう(ステップS444)。図13に、認証サーバSVa1が管理しているユーザ管理テーブルの一例を示す。このユーザ管理テーブルでは、ユーザは、IDにより管理されており、ユーザ毎に、パスワード、権限に関する属性(一般者または管理者)、有効期間を示す属性などを記憶している。属性は、権限や有効期間の他、性別、年齢、写真、在籍期間、経験年数など、種々の情報を考えることができる。なお、本実施例では、属性を変更するユーザを特定するには、管理者であるユーザが、直接IDを入力するものとした。もとより、端末PC11のディスプレイに、ユーザIDの一覧を表示し、これをポインティングデバイスなどにより選択して指定するものとしてもよい。
【0051】
ステップS444の問い合わせを受けて、管理者であるユーザが、属性を変更しようとするユーザのIDをキーボードから入力すると、端末PC11は、認証サーバSVa1内のユーザ管理テーブルを検索し、ユーザIDの一致するユーザの属性情報を取得する(ステップS446)。なお、ユーザIDをキーボードから入力させる代わりに、予め認証サーバSVa1からユーザ管理テーブルの情報を取得し、これを一覧の形式でディスプレイに表示し、管理者であるユーザに、そのうちのいずれかを選択させるものとしても良い。このとき、ユーザを所属する部課や権限などでグループ分けし、階層的にユーザの一覧を表示し、順次階層を追って、目的のユーザまで辿り着きやすくしても良い。
【0052】
こうして属性を変更しようとするユーザが特定されたら、次にユーザの属性を変更するか否かの問い合わせを、画面に表示する(ステップS448)。本実施例では、変更しようとするユーザ属性は、管理上の権限なので、ここでは、特定されたユーザの管理権限が「管理者」ならば「一般者」に、「一般者」なら「管理者」に、それぞれ変更するか否かを問い合わせるのである。なお、「管理者」とは、ユーザ属性や端末属性などを変更する権限を有するユーザであり、「一般者」とは、こうした変更の権限を有しないユーザである。もとより、変更できる属性などにより、権限を更に細分化しても差し支えない。例えば、「管理者」を、ユーザの名称やIDなど、すべての属性を変更できる「スーパーバイザ(特別管理者)」と、ユーザの権限のみ変更できる「一般管理者」とに分けても良い。あるいは「一般者」を、自分の属性のうち権限を除くステータス、例えば自己の氏名やパスワードを変更可能な「正規ユーザ」と、一時的な利用者であって、一切の属性の変更ができない「臨時ユーザ」などに分けても良い。
【0053】
続いて、問い合わせた事項について、管理者であるユーザが、変更を指示したか否かを判断し(ステップS450)、変更が指示されていれば、ユーザ権限を変更する処理を行なう(ステップS452)。変更の指示がなされていなければ、ユーザの権限の変更は行なわない。本実施例では、変更の指示があれば、ユーザ権限を、「管理者」と「一般者」との間で、相互に入れ替えるのである。変更は、上記のように、権限を細分化している場合には、ラジオボタンのような択一的な選択を行なうインタフェースを用意し、いずれかの選択肢を、管理者であるユーザに選択させて行なえば良い。また、ユーザを検索する際(ステップS446)、複数のユーザを検索可能としていれば、ユーザの属性(ここでは管理権限)を一括して変更可能としても良い。複数のユーザの検索は、例えばユーザをグループ分けしていれば、グループを検索することによって行なわれる。あるいは検索条件を複数入力できるようにし、複数のユーザを特定しても良い。こうすれば、複数のユーザ属性の変更を一度に行なうことができる。
【0054】
以上で、利用者属性の変更は完了したので、更に端末属性などの変更を行なう可能性に備えて、図11に示した管理処理選択ルーチンを呼び出すかを問い合わせる(ステップS454)。続いて、呼び出しの要求があるか否かを判断し(ステップS460)、呼び出しの要求があれば管理処理選択ルーチンを呼び出し(ステップS462)、なければ何も行なわず、「END」に抜けて、本ルーチンを終了する。以上説明した利用者属性変更処理ルーチンは実行することにより、ユーザが管理者である場合には、IDを用いて特定したユーザの管理権限を変更することができる。
【0055】
次に管理処理選択ルーチン(図11)で、端末属性変更処理が選択された場合について説明する。端末属性変更処理ルーチンを図14のフローチャートに示した。この処理は、変更する対処が、端末の属性であることを除けば、基本的に図12の利用者属性変更処理と同様の処理である。図14に示した端末属性変更処理が開始されると、まず端末のIPアドレスを取得する処理を行なう(ステップS471)。この処理は、管理者であると判断されたユーザが使用している端末のIPアドレスかあるいは管理者が指定したIPアドレスを取得する処理である。端末PC11のIPアドレスは、これを呼び出す手続を実行することにより容易に取得することができる。本実施例では、端末PC11のIPアドレスをまず取得し、管理者に示して、変更の必要があればこれを変更させるという処理を行なっている。通常は、管理者が使用している端末の属性を変更することが多いからである。管理者は、取得されたその端末PC11のIPアドレスをそのままにして、処理を続行しても良いし、このIPアドレスの値を消して、つまりIPアドレスをヌル(NULL)として、処理を続行しても良い。
【0056】
次に、利用者属性変更処理と同様、上述した利用者の操作ログの記録を追加処理するルーチンを呼び出して登録を行なう(ステップS472)。その後、IPアドレスがNULL(空)か否かの判断を行ない(ステップS473)、NULL(空)であれば、属性の変更を行なおうとしている端末のIPを問い合わせて、これを変数IPに設定する処理を行なう(ステップS474)。他方、IPアドレスが空でなければ、そのIPアドレスを変数IPに設定する処理を行なう(ステップS475)。こうすることで、属性の変更を行なう端末のIPアドレスが確実に操作ログに記録される。なお、本実施例では、属性を変更する端末を特定する際、ログインした端末以外の端末を特定する場合には、管理者であるユーザが、直接IPアドレスを入力するものとしたが、端末PC11のディスプレイに、属性を変更可能な端末の一覧を表示し、これをポインティングデバイスなどにより選択して指定するものとしてもよい。もとより、利用者と同様に、端末をグループ分けしたり、階層構造で管理したりして、端末の指定を容易にしても良い。更に、複数の端末を一度に指定するものとしても良い。
【0057】
属性を変更する端末のIPアドレスを変数IPに設定すると、続いて、この変数IPを用いて、認証サーバSVa1が管理している端末を検索する処理を行なう(ステップS476)。図15に、認証サーバSVa1が管理している端末管理テーブルの一例を示す。この端末管理テーブルでは、端末は、IPアドレスにより管理されており、端末毎に、端末の種別(認証用端末または通常端末)、機能を示す属性などを記憶している。属性は、種別や機能の他、利用可能時間、耐用年数など、種々の情報を考えることができる。
【0058】
こうして属性を変更しようとする端末が特定されたら、次に端末の属性を変更するか否かの問い合わせを、画面に表示する(ステップS478)。本実施例では、変更しようとする端末の属性は、端末の種別なので、ここでは、特定された端末の種別が「認証用端末」ならば「通常端末」に、「通常端末」なら「認証用端末」に、それぞれ変更するか否かを問い合わせるのである。なお、「認証用端末」とは、第1実施例で説明した印刷認証処理において、認証がなされたときに、印刷を許可するといった認証処理が実行できる端末であり、「通常端末」とは、こうした認証印刷処理などを実施できない通常の端末である。もとより、変更できる属性などにより、機能を更に細分化しても差し支えない。例えば、「認証用端末」を、入出力処理(ここでは印刷)の中止や再開など、すべてのセッションの実施を変更できる「スーパーバイザ(特別認証用端末)」と、処理(ここでは印刷)の開始のみ変更できる「一般認証用端末」とに分けても良い。あるいは「通常端末」を、データの入力や変更などは可能(印刷などの認証は不可)である「正規端末」と、一時的な利用者であって、データの参照(ブラウジング)はできるがデータの入力や編集はできない「参照端末」などに分けても良い。
【0059】
続いて、問い合わせた事項について、管理者であるユーザが、変更を指示したか否かを判断し(ステップS480)、変更が指示されていれば、端末の種類を変更する処理を行なう(ステップS482)。変更の指示がなされていなければ、端末の種類の変更は行なわない。本実施例では、変更の指示があれば、端末の種類を、「認証用端末」と「通常端末」との間で、相互に入れ替えるのである。変更は、上記のように、権限を細分化している場合には、ラジオボタンのような択一的な選択を行なうインタフェースを用意し、いずれかの選択肢を、管理者であるユーザに選択させて行なえば良い。また、端末を検索する際(ステップS476)、複数の端末を検索可能としていれば、端末属性(ここでは端末の種類)を一括して変更可能としても良い。複数の端末の検索は、複数の利用者の検索と同様すれば、容易に実現可能である。こうすれば、複数の端末の属性の変更を一度に行なうことができる。
【0060】
以上で、端末属性の変更は完了したので、更に利用者属性などの変更を行なう可能性に備えて、図11に示した管理処理選択ルーチンを呼び出すかを問い合わせる(ステップS484)。呼び出しの要求があるか否かを判断し(ステップS490)、呼び出しの要求があれば管理処理選択ルーチンを呼び出し(ステップS492)、なければ何も行なわず、「END」に抜けて、本ルーチンを終了する。以上説明した端末属性変更処理ルーチンは実行することにより、ユーザが管理者である場合には、IPアドレスを用いて特定した端末の種類を変更することができる。
【0061】
以上説明した第2実施例によれば、第1実施例と同様に、認証印刷を行なうことができる上、管理者として端末にログインした場合には利用者の属性や端末の属性を変更することができる。また管理者以外の権限でログインした場合には、こうした利用者や端末の属性を誤って変更してしまうと言うことがない。このため、認証印刷の利便性を損なうことなく、認証印刷の実施やその利用方法の柔軟な変更などが可能となる。
【0062】
なお、これらの実施例では、認証を行なう端末としては、端末PC11を例にとって説明したが、第1,第2実施例や以下に説明するその他の構成例を含めて、端末はプリンタPRT1やPRT2などであっても差し支えない。またサーバSVp1、SVa1などであっても、端末としての動作モードでログインすれば、同様に認証印刷処理を行なうことができる。
【0063】
(2)その他の構成例:
以上、本発明のいくつかの実施の形態について説明したが、本発明はこのような実施の形態になんら限定されるものではなく、その要旨を逸脱しない範囲内において種々なる態様での実施が可能である。特に、上記各実施例における構成要素中の独立適用例に記載された要素以外の要素は、付加的な要素なので適宜省略可能である。さらに、たとえば以下のような変形例も実施可能である。
【0064】
C−1.上述の実施例では、情報記録媒体として情報が印刷された印刷媒体が使用されているが、たとえばフレキシブルディスクやCD−ROM、DVD−ROMといったデータ記録媒体の出力にも適用することができる。
【0065】
C−2.上述の実施例では、シンクライアント端末を使用したシンクライアントシステムが使用されているが、リッチクライアントシステムにも適用することができる。ただし、シンクライアントシステムでは、シンクライアント端末の全てが同一として扱われるが、本発明では、たとえばMACアドレスやIPアドレスといったネットワーク内で識別するために使用されるアドレス情報で識別されることになる。
【0066】
C−3.上述の実施例では、認証サーバで認証処理や印刷制御が行われ、プリンタサーバに印刷ジョブデータがスプールされているが、たとえば各サーバが双方の機能を有するように構成しても良い。
【図面の簡単な説明】
【0067】
【図1】本発明の実施例における認証印刷システム10の構成の一例を示す説明図。
【図2】実施例の端末PC11の概略構成を示す説明図。
【図3】実施例の端末PC11の機能ブロック図。
【図4】本発明の第1実施例における認証印刷処理ルーチンを示すフローチャート。
【図5】第1実施例におけるクライアントログイン処理ルーチンを示すフローチャート。
【図6】第1実施例における操作ログの一例を示す表。
【図7】第1実施例における操作ログの対象となるセッションイベントを示す表。
【図8】第1実施例における印刷認証処理ルーチンを示すフローチャート。
【図9】第1実施例におけるセッションイベントルールを示す表。
【図10】印刷認証処理におけるクライアントログイン処理の第2実施例での変更部分を示すフローチャート。
【図11】第2実施例における管理処理選択ルーチンを示すフローチャート。
【図12】利用者属性変更処理ルーチンを示すフローチャート。
【図13】利用者管理テーブルの一例を示す説明図。
【図14】端末属性変更処理ルーチンを示すフローチャート。
【図15】端末管理テーブルの一例を示す説明図。
【符号の説明】
【0068】
10…認証印刷システム
100…CPU
103…インターフェース回路
104…内部バス
LAN1、LAN2…ローカルエリアネットワーク
PC11、PC12、PC13、PC21、PC22、PC23…端末
PRT1、PRT2…プリンタ
SVp1、SVp2…プリンタサーバ
SVa1、SVa2…認証サーバ
PCR1…認証用磁気カードリーダ
DP11…ディスプレイ
BD11…本体
KB11…キーボード
MS11…マウス
CR11…カードリーダ
Z1…第1のネットワーク領域
Z2…第2のネットワーク領域
RT…ルータ
【特許請求の範囲】
【請求項1】
ネットワークを介して、複数の端末と少なくとも一つの入出力デバイスとに接続されたデバイス制御装置であって、
前記複数の端末のいずれかの端末である第1の端末から入力されたデータに応じて第1の認証を実行し、前記実行された第1の認証に基づいて指示された所定の処理に関する情報を受信させる受信制御部と、
前記複数の端末のいずれかの端末である第2の端末から入力されたデータに応じて認証を実行し、前記実行された第2の認証に基づいて前記少なくとも一つの入出力デバイスのいずれかの特定の入出力デバイスに所定の処理を実行させる入出力制御部と、
を備え、
前記第2の認証は、前記第1の認証を行ったユーザと同一のユーザであることの認証を含み、
前記入出力制御部は、前記第2の端末が前記特定の入出力デバイスに対して予め選択された端末である場合に前記所定の処理を許可するデバイス制御装置。
【請求項2】
請求項1記載のデバイス制御装置であって、さらに、
前記第2の認証の前に実行された前記ユーザによる操作内容の少なくとも一部を記録する操作ログ記録部を備え、
前記入出力制御部は、前記記録された操作内容に応じて、前記所定の処理の指示から予め設定された第1の所定の時間内に前記第2の認証が行われたときに前記所定の処理を実行させ、前記所定の処理の指示から予め設定された第2の所定の時間内に前記第2の認証が行われなかったときには、前記所定の処理に関する情報を消去させるデバイス制御装置。
【請求項3】
請求項2に記載のデバイス制御装置であって、さらに、
前記操作ログ記録部は、前記操作内容をユーザ毎に記録し、
前記入出力制御部は、前記ユーザ毎に記録に記録された操作内容に基づいて、前記処理の処理の内容を変更するデバイス制御装置。
【請求項4】
請求項1ないし請求項3のいずれかに記載のデバイス制御装置であって、
前記入出力制御部は、前記第2の認証に使用された端末が前記特定の入出力デバイスに対して予め選択された端末であることの判断を前記端末のアドレス情報に基づいて判断するデバイス制御装置。
【請求項5】
請求項1ないし請求項4のいずれか記載のデバイス制御装置であって、
前記第2の端末から認証を行なったユーザについて、ユーザの少なくとも権限の相違を示す属性を管理するユーザ属性管理部を備え、
前記入出力制御部は、前記所定の処理を、前記ユーザの属性に基づく制限の範囲内で実行する
デバイス制御装置。
【請求項6】
請求項5記載のデバイス制御装置であって、
前記第2の端末から認証を行なったユーザの前記属性を判別し、該ユーザの属性が管理者の権限を示す場合には、前記端末の機能および前記第2の端末により認証されるユーザの前記属性の少なくとも一方を変更する処理を実行可能とする
デバイス制御装置。
【請求項7】
請求項1ないし請求項6のいずれかに記載のデバイス制御装置であって、
前記第2の認証は、前記ユーザから前記出力の許可を得たユーザによる認証を含むデバイス制御装置。
【請求項8】
請求項1ないし請求項7のいずれかに記載のデバイス制御装置であって、
前記所定の処理は、情報記録媒体への出力を含むデバイス制御装置。
【請求項9】
請求項8記載のデバイス制御装置であって、
前記情報記録媒体は、情報が印刷された印刷媒体であるデバイス制御装置。
【請求項10】
ネットワークを介して所定の処理を実行するシステムであって、
前記ネットワークに接続された複数の端末と、
前記ネットワークに接続され、前記処理の処理を実行する少なくとも一つのデバイスと、
請求項1ないし請求項9のいずれか記載のデバイス制御装置と、
を備えるシステム。
【請求項11】
ネットワークを介して、複数の端末と少なくとも一つの入出力デバイスとを制御する方法であって、
前記複数の端末のいずれかの端末である第1の端末から入力されたデータに応じて第1の認証を実行し、前記実行された第1の認証に基づいて指示された所定の処理に関する情報を受信させる受信制御工程と、
前記複数の端末のいずれかの端末である第2の端末から入力されたデータに応じて認証を実行し、前記実行された第2の認証に基づいて前記少なくとも一つの入出力デバイスのいずれかの特定の入出力デバイスに所定の処理を実行させる入出力制御工程と、
を備え、
前記第2の認証は、前記第1の認証を行ったユーザと同一のユーザであることの認証を含み、
前記出力制御工程は、前記第2の端末が前記特定の入出力デバイスに対して予め選択された端末である場合に前記所定の処理を許可する工程を含むデバイス制御方法。
【請求項12】
ネットワークを介して、複数の端末と少なくとも一つの入出力デバイスとを制御するためのコンピュータプログラムであって、
前記複数の端末のいずれかの端末である第1の端末から入力されたデータに応じて第1の認証を実行し、前記実行された第1の認証に基づいて指示された所定の処理に関する情報を受信させる受信制御機能と、
前記複数の端末のいずれかの端末である第2の端末から入力されたデータに応じて認証を実行し、前記実行された第2の認証に基づいて前記少なくとも一つの入出力デバイスのいずれかの特定の入出力デバイスに所定の処理を実行させる入出力制御機能と、
をコンピュータに実現させるプログラムを備え、
前記第2の認証は、前記第1の認証を行ったユーザと同一のユーザであることの認証を含み、
前記出力制御機能は、前記第2の端末が前記特定の入出力デバイスに対して予め選択された端末である場合に前記所定の処理を許可する機能を含むコンピュータプログラム。
【請求項1】
ネットワークを介して、複数の端末と少なくとも一つの入出力デバイスとに接続されたデバイス制御装置であって、
前記複数の端末のいずれかの端末である第1の端末から入力されたデータに応じて第1の認証を実行し、前記実行された第1の認証に基づいて指示された所定の処理に関する情報を受信させる受信制御部と、
前記複数の端末のいずれかの端末である第2の端末から入力されたデータに応じて認証を実行し、前記実行された第2の認証に基づいて前記少なくとも一つの入出力デバイスのいずれかの特定の入出力デバイスに所定の処理を実行させる入出力制御部と、
を備え、
前記第2の認証は、前記第1の認証を行ったユーザと同一のユーザであることの認証を含み、
前記入出力制御部は、前記第2の端末が前記特定の入出力デバイスに対して予め選択された端末である場合に前記所定の処理を許可するデバイス制御装置。
【請求項2】
請求項1記載のデバイス制御装置であって、さらに、
前記第2の認証の前に実行された前記ユーザによる操作内容の少なくとも一部を記録する操作ログ記録部を備え、
前記入出力制御部は、前記記録された操作内容に応じて、前記所定の処理の指示から予め設定された第1の所定の時間内に前記第2の認証が行われたときに前記所定の処理を実行させ、前記所定の処理の指示から予め設定された第2の所定の時間内に前記第2の認証が行われなかったときには、前記所定の処理に関する情報を消去させるデバイス制御装置。
【請求項3】
請求項2に記載のデバイス制御装置であって、さらに、
前記操作ログ記録部は、前記操作内容をユーザ毎に記録し、
前記入出力制御部は、前記ユーザ毎に記録に記録された操作内容に基づいて、前記処理の処理の内容を変更するデバイス制御装置。
【請求項4】
請求項1ないし請求項3のいずれかに記載のデバイス制御装置であって、
前記入出力制御部は、前記第2の認証に使用された端末が前記特定の入出力デバイスに対して予め選択された端末であることの判断を前記端末のアドレス情報に基づいて判断するデバイス制御装置。
【請求項5】
請求項1ないし請求項4のいずれか記載のデバイス制御装置であって、
前記第2の端末から認証を行なったユーザについて、ユーザの少なくとも権限の相違を示す属性を管理するユーザ属性管理部を備え、
前記入出力制御部は、前記所定の処理を、前記ユーザの属性に基づく制限の範囲内で実行する
デバイス制御装置。
【請求項6】
請求項5記載のデバイス制御装置であって、
前記第2の端末から認証を行なったユーザの前記属性を判別し、該ユーザの属性が管理者の権限を示す場合には、前記端末の機能および前記第2の端末により認証されるユーザの前記属性の少なくとも一方を変更する処理を実行可能とする
デバイス制御装置。
【請求項7】
請求項1ないし請求項6のいずれかに記載のデバイス制御装置であって、
前記第2の認証は、前記ユーザから前記出力の許可を得たユーザによる認証を含むデバイス制御装置。
【請求項8】
請求項1ないし請求項7のいずれかに記載のデバイス制御装置であって、
前記所定の処理は、情報記録媒体への出力を含むデバイス制御装置。
【請求項9】
請求項8記載のデバイス制御装置であって、
前記情報記録媒体は、情報が印刷された印刷媒体であるデバイス制御装置。
【請求項10】
ネットワークを介して所定の処理を実行するシステムであって、
前記ネットワークに接続された複数の端末と、
前記ネットワークに接続され、前記処理の処理を実行する少なくとも一つのデバイスと、
請求項1ないし請求項9のいずれか記載のデバイス制御装置と、
を備えるシステム。
【請求項11】
ネットワークを介して、複数の端末と少なくとも一つの入出力デバイスとを制御する方法であって、
前記複数の端末のいずれかの端末である第1の端末から入力されたデータに応じて第1の認証を実行し、前記実行された第1の認証に基づいて指示された所定の処理に関する情報を受信させる受信制御工程と、
前記複数の端末のいずれかの端末である第2の端末から入力されたデータに応じて認証を実行し、前記実行された第2の認証に基づいて前記少なくとも一つの入出力デバイスのいずれかの特定の入出力デバイスに所定の処理を実行させる入出力制御工程と、
を備え、
前記第2の認証は、前記第1の認証を行ったユーザと同一のユーザであることの認証を含み、
前記出力制御工程は、前記第2の端末が前記特定の入出力デバイスに対して予め選択された端末である場合に前記所定の処理を許可する工程を含むデバイス制御方法。
【請求項12】
ネットワークを介して、複数の端末と少なくとも一つの入出力デバイスとを制御するためのコンピュータプログラムであって、
前記複数の端末のいずれかの端末である第1の端末から入力されたデータに応じて第1の認証を実行し、前記実行された第1の認証に基づいて指示された所定の処理に関する情報を受信させる受信制御機能と、
前記複数の端末のいずれかの端末である第2の端末から入力されたデータに応じて認証を実行し、前記実行された第2の認証に基づいて前記少なくとも一つの入出力デバイスのいずれかの特定の入出力デバイスに所定の処理を実行させる入出力制御機能と、
をコンピュータに実現させるプログラムを備え、
前記第2の認証は、前記第1の認証を行ったユーザと同一のユーザであることの認証を含み、
前記出力制御機能は、前記第2の端末が前記特定の入出力デバイスに対して予め選択された端末である場合に前記所定の処理を許可する機能を含むコンピュータプログラム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【公開番号】特開2009−207122(P2009−207122A)
【公開日】平成21年9月10日(2009.9.10)
【国際特許分類】
【出願番号】特願2008−323205(P2008−323205)
【出願日】平成20年12月19日(2008.12.19)
【出願人】(000002369)セイコーエプソン株式会社 (51,324)
【Fターム(参考)】
【公開日】平成21年9月10日(2009.9.10)
【国際特許分類】
【出願日】平成20年12月19日(2008.12.19)
【出願人】(000002369)セイコーエプソン株式会社 (51,324)
【Fターム(参考)】
[ Back to top ]