信息处理设备、计算机、外围设备及控制方法

文档序号:6577621阅读:195来源:国知局
专利名称:信息处理设备、计算机、外围设备及控制方法
技术领域
本发明涉及集中式验证机构。更具体地,本发明涉及用于向网络 外围设备提供用户特权信息的集中式验证机构的使用。
背景技术
网络外围设备典型地是具有诸如打印、扫描、复印或传真之类处 理功能的多功能设备并且经常在执行企业级别的作业时使用。网络外 围设备的控制使用意味着,设备的本地用户(walk-up user),也就 是在设备本地获准使用该设备的人,或设备的远程用户,也就是非本 地用户,允许使用仅仅是在授权设备上可利用那些业务和/或功能。例 如,用户可以使用提供传真、打印、复印和扫描业务的网络外围设备 的复印而不是打印业务。同样地,允许用户仅仅使用设备提供的黑白 而不是彩色打印功能。
网络外围设备提供的业务和/或功能的控制使用经常是出于经济 上的需要以及其他原因。例如,包含用于彩色打印的墨汁的彩色墨盒 典型地比用于黑白打印的黑色墨盒花费大。因此期望通过限制使用打 印机的彩色打印功能而节约成本。
控制非企业用户使用网络外围设备的一种传统方法是关于用户的 访问特权分别地设计每个设备。这种方法需要在设备上设置诸如键盘 或磁卡读卡机之类的输入机构,通过这些输入机构用户注册进入所述 设备。随着用户的注册,设备检查用户的访问特权,这些访问特权由所述设备保存,并且根据有关用户访问特权的设计信息允许用户使用 所述设备。采用这种方法比较麻烦,因为它需要分别设计每个网络外 围设备并且随着访问特权的变化还需要重新设计每个设备。
控制非企业用户使用网络外围设备的另 一种传统方法是在用户携 带的密钥卡上设计用户访问特权。在设置于设备上的读卡机读取密钥 卡的基础上,用户访问特权从卡传送到设备。然后根据包含在用户访 问特权中的限制,允许用户使用设备。这种方法也有上面所述方法具 有的缺点,即为了编码用户访问特权需要设计每个单个的卡并且每当 政策相应于用户修改时还需重新设计。因此利用集中式机构有利于控 制和定制非企业用户使用网络外围设备的业务和/或功能,该集中式机
资源使用的访问特权信息

发明内容
本发明是这样克服上述不足的即,为了防止非企业用户未授权 使用只有基于用户验证后才可在设备上利用的业务和/或功能,向用于 本地用户和远程用户的网络外围设备提供集中式的访问管理。
一方面,本发明涉及产生用于网络外围设备的上下文相关的用户 界面。用户通过任何输入装置将验证信息提供到设备,所述输入设备 包括,但不局限于,小键盘、智能卡,或设备支持的任何其他方式。 设备将用户提供的验证信息传送给用于装置本地和远程用户验证业务 的验证服务器,并且在该服务器中存储用于用户的网络外围设备访问 政策信息。访问政策信息接下来传送到设备,该设备根据接收的访问 政策信息确定用户的访问级别。
所述访问政策信息涉及使用网络外围设备自身提供的业务或在该 设备上可使用的业务的某个功能。在验证服务器验证用户的基础上, 有关用户访问设备的级别的信息(例如,特权信息或其他访问政策信 息)送回设备。设备根据验证服务器提供的特权信息确定用户使用它 的业务和/或功能。所述设备也能够产生诸如用于用户的定制业务菜单之类的定制用户界面,该菜单包括用于用户的访问政策信息。定制业 务菜单然后显示在设备上,允许用户使用确定的功能。
为了防止未授权使用基于用户的验证的设备业务/功能,提供了用
于由网络外围设备使用访问管理信息的集中式位置(location),以克 服当前与控制本地用户使用网络外围设备相关的问题,和消除随访问 政策的变化而单独地设计每个设备或密钥卡的需要。
提供这个筒短概要是为了可以很快理解本发明的特性。过参照附 图以及下面优选实施例的详细描述可以跟完整地理解本发明。


图l是表示体现本发明的典型硬件的外观视图。
图2是表示如图1所示根据本发明的计算机的内部结构详细框图。
图3是表示根据本发明在管理和/或控制使用网络外围设备的过程 中使用的部件概观的框图。
图4是举例说明了根据本发明管理和/或控制本地用户使用网络外 围设备的处理步骤的框图。
图5是表示本地用户登录设备之前的用户界面的显示屏屏幕照片。
图6是表示通过它本地用户将进入设备的用户界面的显示屏屏幕 照片。
图7是表示相应于本地用户可利用的业务/功能的定制业务菜单的 显示屏屏幕照片。
图8是表示相应于本地用户可利用的业务/功能的另外的定制业务 菜单的显示屏屏幕照片。
图9是表示通过其本地用户将退出设备的用户界面的显示屏屏幕 照片。
图10是举例说明了根据本发明网络外围设备管理和/或控制本地 用户使用设备的处理步骤的流程图。
图11是举例说明了根据本发明管理和/或控制远程用户使用网络外围设备的处理步骤的流程图。
图12是举例说明了根据本发明网络外围设备管理和/或控制远程 用户使用设备的处理步骤的流程图。
图13是举例说明了根据本发明服务器管理和/或控制远程用户或 本地用户使用设备的处理步骤的流程图。
最佳实施方式
图1是表示体现本发明的代表性的硬件的外观的视图。计算设备 1包括由个人电脑(在下文中称"PC")构成的主处理才几9,该个人 电脑最好具有诸如微软Windows 2000、 Windows ME等等之类的视窗 操作系统。计算设备1装备的是包括显示屏10的彩色显示器2、用于 输入文本数据和用户指令的键盘4、和指示设备16。指示设备16最好 包含鼠标,用于指示、选择和处理显示在显示屏IO上的对象。
计算设备1包括诸如硬盘17和/或软盘驱动器20和/或CD-ROM 驱动器19之类的计算机可读存储介质。这种计算机可读存储介质允许 计算设备1访问存储在移动式和非移动式存储介质上的诸如用户相关 数据、计算机可执行处理步骤、应用程序等等之类的信息。另外,计 算设备1通过企业网络7连接到服务器8并且能够通过网络7从服务 器8获取信息和应用程序。企业网络最好是企业内部网但也可以是例 如局域网(LAN)、广域网(WAN)或互联网。计算设备l通过网络 7连接到网络外围设备6。设备6包括一个或多个按钮11,这些按钮 是可编程的。将在下面更加详细的描述设备6通过接收的访问政策激 活或禁用按钮11。
同计算设备一样,服务器8是一个计算机,最好具有视窗操作系 统。服务器8具有存储设备41,最好是用于存储文件的大容量硬盘。 当设备41显示在服务器8的外部时,不需要是大容量硬盘。网络7 上的其他设备因此可以将服务器8用作文件服务器并且用于存储诸如 配置用于验证用户的验证器之类的应用和用于存储目录服务上的用户 和设备配置信息,将参照图3作更加详细的描述,并且所述目录服务包括诸如用户账户信息和访问政策信息之类的信息。所述目录服务最
好是微软活动目录,它是向视窗环境提供目录服务的Windows 2000 的组成部分。除了提供中央管理和关于网络资源和用户的信息分配之 外,微软活动目录还充当用于网络安全的中央管理局(central authority),将在下面参照图4作描述。
包含验证和访问政策信息的目录服务与其他部分之间的接口由验 证器即服务器8的一个组成部分提供,它负责验证用户和提供存储在 目录服务上的访问管理信息。验证码最好位于服务器8与目录服务上, 但也可以位于远距离的系统或服务器上。
图2是表示计算设备1的内部结构的详细框图。如图2所示,计 算设备l包括与计算机总线25连接的中央处理器(CPU)。还有与计 算机总线25连接的硬盘3、用于访问网络7的网络接口 21、用于作为 主存储器使用的随机存取存储器("RAM") 30、只读存储器 ("ROM") 29、软盘接口 28、 CD-ROM接口 24、连接到显示器10 的显示接口 26、连接到键盘4的键盘接口 22、连接到指示设备16的 鼠标接口 27,和连接到孤立的、非网络设备6的外围设备接口 23。
计算机总线25与主存储器30连接,以便在诸如操作系统、应用 程序和设备驱动之类的软件程序执行期间向CPU 20提供RAM存储 器。更具体地,CPU 20将计算机可执行的处理步骤从硬盘3或者其他 存储介质加载进主存储器30内,并且为了执行软件程序,随后从主存 储器30执行存储的处理步骤。数据可以存储在主存储器29内,在执 行期间CPU20可以访问主存储器29内的数据。如图2所示,硬盘3 包含视窗操作系统51、诸如应用文字处理、电子表格、数据库、成像、 制图等等之类的应用程序52,和诸如网络外围设备驱动器54之类的 设备驱动器53。
图3是表示根据本发明在管理和/或控制使用网络外围设备的过程 中使用的部件概观的框图。简要地说,服务器8包括具有视窗操作系 统的主处理器(未示出)。服务器8使用存储设备41存储目录服务 47,其中存储设备41最好是用于存储许多文件的大容量硬盘。目录服务47包含用户访问政策信息和诸如用户验证信息之类的其他信息。所 述访问政策信息指代限定在企业级别的访问控制信息(例如,规则), 该企业级別有关用户使用在网络外围设备6上可利用的业务/功能。例 如,用户可以使用提供传真、打印、复印和扫描业务的多功能网络外 围设备6的复印而不是打印业务。同样地,用户可能仅仅允许使用在 设备6上可利用的打印功能的黑白打印功能,而不是彩色打印功能。
设备6包括访问控制器66,该控制器允许用户以预定访问级別访 问设备。访问控制器最好是用类似于图2所示的内部结构装填的计算 机系统,所述内部结构包括一些或全部示出的接口。访问控制器66 根据服务器8提供给设备6的访问政策信息控制用户使用在设备6上 可利用的业务/功能。访问控制器66可以通过产生根据用户访问级别 定制的用户界面执行与用户相关的访问政策。可替代地,访问控制器 66可以禁用/激活设备6上的或由设备显示6的按钮(例如,按钮11 )。 当然,用户界面和按钮禁用/激活的组合也可以被使用。设备6还包括 需要用来执行设备6的业务/功能的部件。例如,在多功能设备的情况 下,设备6还包括扫描、打印、传真和复印部件。
根据图3,服务器8通过企业网络7连接到计算设备1并且连接 到网络外围设备6。网络外围设备最好是提供传真、复印、打印和扫 描业务的多功能设备但可以是任何类型的网络外围设备。网络外围设 备提供的每一种业务可以包括相关功能。例如,打印能以彩色和黑白 方式实现;扫描能以彩色、黑白方式实现并且能以各种分辨率级别实 现。下面是多功能网络外围设备使用的企业访问政策结构的实例,包 括业务和功能级别的访问/特权信息。业务功能政笨
打印黑/白是/否
彩色是/否
每日的份数0-2000
(页数)
扫描黑/白是/否
彩色是/否
分辨率低,中,
每日的份数0-100
(页数)
传真黑/白是/否
彩色是/否
分辨率高,中,
每日的份数0-200
(页数)
复印黑/白是/否
彩色是/否
分辨率高,中,
每日的份数0-1500
(页数)
在上面上的实例中,打印业务包括黑白(也就是,B/W),彩色 和日常份数功能。政策列下的信息确认功能是否可利用和/或代表允许 用户的日常份数的数字0-2000。例如,在一个单一日内,限制用户打 印200张。
除了与打印业务相同的功能以外,扫描业务能以显示在政策列下 的高(H)、中(H/L)和低(L)分辨率实现(也就是,H, H/L, L)。 用于扫描业务的日常份数功能在O到100之间。传真业务包括本地、 远距离,和曰常功能。政策列下的信息确认功能是否可利用和/或代表用户能够传真的页数的数字0-200。除了与打印业务相同的那些功能 以外,复印业务能以显示在政策列下的H、 H/L和L分辨率实现。政 策列下的信息确认功能是否可利用和/或代表用户可以复印的页数的 数字0-200。
在验证器48相对于访问政策信息检验用户验证信息并将结果传 送回设备6之后,访问控制器66根据接收自验证器48的访问政策信 息确定用户使用在设备6上可利用的业务/功能的级别。访问控制器66 最好通过产生用于用户的定制用户经验(也就是,定制用户界面、定 制业务菜单)执行用于用户的企业访问政策。定制业务菜单然后显示 在设备6上。网络外围设备6上的输入/输出(I/O )设备76提供定制 业务菜单。输入/输出设备76可以是连接到设备6的外部设备,但也 可以设置在设备6内部,并且可以提供显示设备以及输入机构(也就 是,键盘和/或媒体读取器)。
根据用于用户的企业访问政策信息,定制的业务菜单允许用户使 用在网络外围设备6上可利用的确定业务和/或功能。定制的业务菜单 最好显示在触摸屏上,该触摸屏允许用户通过触摸显示在有菜单的屏 幕上的虚键激活所述键。在这种情况下,用户通过激活显示在输入/ 输出设备76上与设备6的可利用业务/功能相应的虛键而获准使用设 备6。然而,这些键也可以通过诸如指示设备之类的其他装置激活, 其中输入/输出设备76包括计算设备1。
通常,设备6上使用的输入/输出设备可以是非集成的,即输入和 输出功能被单独的设备分别执行。例如,输入/输出设备76可以包括 单独的小键盘。输入/输出设备也可以是集成的,即同一个设备执行输 入和输出功能。例如,输入/输出设备可以是显示输出的触摸屏,该输 出包括响应于用户的触摸而激活的虚键。
网络外围设备6的用户可以是本地用户或者远程用户。本地用户 指代获准在本地使用设备6的人。远程用户指代非本地用户。在为本 地用户的情形下,将参照图4作更加详细的描述,设备6接收的验证 信息从设备6传送到验证器48并且设备6从验证器48接收访问信息政策。在为远程用户的情形下,该远程用户可能已经进入网络,设备驱动器54请求相应于用户和设备6的访问政策信息并向验证器48提 供用户注册和设备信息。验证器48将访问政策信息传送到设备驱动器54。验证器48通知 设备6与验证用户相关的访问政策,该访问政策最好与作业一起由用 户通过设备驱动器54提交。如果验证器48不能根据设备6发送的验 证信息验证用户,则验证器48就发送"验证失败"信息或者"无可 利用的业务/功能"信息,或者发送二者。当验证用户时,验证器48将 访问政策信息随同作业请求一起转送到设备6。设备6然后处理所述 作业请求直到它符合访问政策信息的范围。图4是举例说明了根据本发明管理和/或控制本地用户使用网络外 围设备的处理步骤的流程图。在允许用户访问设备6之前,诸如存储 在设备8上的验证器48之类的委托应用(trusted application )必定 担保(vouch)请求。全部验证信息保存在服务器8上的目录服务47 中。用户通过将验证信息提供到网络外围设备6启动一项作业。用户 可以使用在网络外围设备6上可利用的任何授权的一项业务,以及相 应于任何一项业务的任何授权的功能,诸如打印业务的黑白或彩色功 能。因为本地用户直接地访问设备,在步骤S301中,本地用户提供验 证信息到设备6。最好,单一、通用的签名功能(sign-on functionality) 正在实行,根据它验证信息是用户的用户名和密码。无论如何,同一 验证信息可能用来验证具有其他目的用户(例如,访问服务器8,或 访问存储在服务器8上的文件)。有利地,通用的签名(sign-on)可 以避免用于在设备6上注册和用于验证是首要条件的其他目的的分 散、独特的用户名/密码。步骤S302促使设备6将用户提供的验证信息传送到验证器48, 接下来验证器48确定用户是否是授权用户。通过比较或检查用户提供 的验证信息与存储在目录服务47内的访问政策信息,验证器48在步 骤S303中完成了确定用户是否是授权用户。用于用户的企业访问政策也可以存储在服务器8上的目录服务47中。步骤S304确定用户从验证器48获得验证是否已经成功或不成功。 如果用户在获得用于作业请求的验证方面不成功,验证器48最好通过 一条"访问拒绝"信息传送这种失败,该信息通过步骤S305传送到 设备6。如果用户在获得验证方面成功,然后在步骤S306中验证器48 将用于用户的访问政策信息发送回设备6。设备6和服务器8之间的通信通过将黑客未授权地使用所述设备 的机会减少到了最小的安全通信传导。优选安全机构实现用于服务器 8和设备6之间通信的加密机构。该加密最好这样执行,即利用密码 签名操作将访问信息以一种加密形式存储在目录服务47。然后检索加 密访问政策信息并由验证器48以加密形式发送到设备6,设备6在接 收的基础上解密该信息。除了加密访问政策信息以外,设备还可以在 将验证信息发送到服务器8之前加密它。尽管加密最好是这样执行,即加密存储在目录服务47的信息,但 是可替代地,信息也能以非加密的形式存储在目录服务47。因此,访 问政策信息以非加密形式存储在目录服务47并且在验证器48加密。 同样地,尽管优选安全机构是加密结构,但是其他可行的安全机构包 括使用加密套接字协议层("SSL,,)性能的传送、用于在服务器8 和设备6之间通信的适当协议的使用,和与标准协议有关的适当机构 的使用。一旦设备6从验证服务器8获得用户访问政策的信息,在步骤 S307中,访问控制器66根据接收自验证器48的访问政策信息继续确 定用户使用设备6提供的业务和/或功能。下面是用于多功能网络外围 设备的用户访问政策信息的实例业务功能政策打印黑/白是彩色是每日的份数150扫描黑/白是彩色否分辨率低每日的份数50传真黑/白是彩色否分辨率中,低每日的份数25复印黑/白是彩色否分辨率高,中,低每日的份数500在上面的实例中,允许用户使用打印业务的黑白和彩色功能直到150页的日常最大值。用户可以使用用于扫描的扫描业务直到每天黑 白页在低分辨率的50页,可以传真直到一天的25页,只要该传真不 是在超过长距离电话线的情况下传送和在介质上或以低分辨率传送, 并且可以使用复印业务直到接近每天黑白复印在所有分辨率的500 页。在步骤S308中,允许用户使用与访问确定级别一致的设备6的业 务/功能。这可以通过用户界面的产生由访问控制器66实现,该用户 界面包括基于从特定用户获得的访问政策信息的选择。因此,设备6 产生诸如用于用户的定制业务菜单之类的定制用户界面,该定制业务 菜单包括用于用户的访问政策。定制业务菜单然后显示在具有在输入/ 输出76上作为虛键示出的业务/功能的设备6上。图5-9是表示本地用户登录设备6的各种阶段的用户界面变化的 显示屏视图。图5是表示本地用户登录设备之前的用户界面的显示屏屏幕照 片。如所示,锁定设备并且需要本地用户注册。图6是表示通过它本地用户将进入设备6的用户界面的显示屏屏 幕照片。在图6的实施例中,用户通过提供用户名和密码注册,所述 用户名和密码以安全方式传送到服务器。图7是表示相应于本地用户可利用的业务/功能的定制业务菜单的 显示屏屏幕照片。屏幕上方的按钮800最好是虛(也就是,非物理的) 键。这样,它们代表用户可利用的设备6的业务(也就是,scanftp, 退出,scopy)。按钮800下面的部分是区域701,用来显示相应于 "scopy,,业务的作业。所述scopy业务允许用户使用设备6扫描和复印。 屏幕右手侧的虚键702相应于可利用的功能(复印、页数、纸张选择)。 也就是说,用户可以使用按钮702复印、设置页数和选择纸张。翻滚 键703允许用户翻滚显示在区域701中的作业列表。图8是表示相应于本地用户可利用的业务/功能的另外的定制业务 菜单的显示屏屏幕照片。在图8的实施例中,区域701相应于设备6 的"hold&print,,业务并且提供"hold&print,,作业的列表。屏幕包括 按钮800,在这种情形下,按钮800相应于设备6的"hold&print"、 "scanFTP",和"退出"业务。"hold&print"业务允许用户存储打 印作业和启动设备6上的存储作业的打印。屏幕右手侧的虚键802相 应于可利用的功能(更新列表、打印作业和删除作业)。也就是说, 用户可以使用键802更新/刷新列表、打印一项作业,或删除一项作业。 翻滚键703允许用户翻滚显示在区域701中的作业列表。图9是表示通过其本地用户将退出设备的用户界面的显示屏屏幕 照片。与图8相同,屏幕包括键800,在这种情形下,键800相应于 设备6的"scanFTP"、 " scopy",和"退出,,业务。在用户界面包括"未授权,,选择的情形下,这些选择可以这样禁 用,即相应于未授权业务/功能的键变成灰镜。然后用户可以通过激活显示在输入/输出设备76上的非灰镜键,最好通过触摸屏,根据访问 的预定级别继续使用设备6。图10是举例说明了根据本发明网络外围设备管理和/或控制本地 用户使用设备的处理步骤的流程图。在步骤S1001中,设备6调查用 户是否已经向设备6提供了验证信息(也就是,通过图6中所描述的 屏幕接收的验证信息)。用户提供这种信息后设备即启动了一项作业。步骤S1002促使步骤S1001中用户输入的验证信息被转送到验证 器48。验证器48相对于存储在目录服务47中的访问政策信息比较或 检查用户提供的验证信息,并且将结果传送回设备6。在步骤S1003, 设备6等候来自服务器8的结果。步骤S1004根据接收自服务器8的 结果调查由验证器48执行的用户的成功验证。如果用户在获得验证方面不成功,步骤S1005就促使一条"访问 拒绝,,信息由设备6显示,因而拒绝用户使用设备6的任何业务/功能。 如果用户获得用于请求作业的成功验证,设备6根据通过步骤S1006 接收的访问政策信息确定用户使用设备6的业务/功能的级别。步骤 S1007根据确定的访问级别促使设备6产生用于用户的定制菜单。远程用户可以访问设备6,例如,通过诸如计算机设备1之类工 作站。然而,远程用户访问设备6的步骤不同于本地用户访问设备6 的步骤。下面的实例涉及远程用户寻求利用设备6从工作站打印一项 作业和工作站上的应用。1、 用户从所述应用之内启动打印操作。2、 设备6确定在其上运行验证器48的服务器8。3、 在打印驱动器和验证器48之间产生一条安全管,验证信息从 该管内发送到服务器8。4、 工作站上的设备驱动器54传送一条请求到用于访问政策信息 的服务器。该请求识别用户和设备6。驱动器也提供与所述请求有关 的验证。5、 验证器48执行验证并且根据验证的结果传送响应(也就是, "访问拒绝"或访问政策信息)到设备6。6、驱动器将接收的访问政策信息与用户提交的作业一起转送到设 备6。图11是举例说明了根据本发明管理和/或控制远程用户使用网络 外围设备的处理步骤的流程图。用户在步骤S1101进入网络7。在步 骤S1102,确定用户是否已经启动作业请求。 一旦作业请求启动,设 备驱动器54通过步骤S1103从服务器8为设备请求符合用户的访问政 策信息并且将验证信息提供到服务器8。最好通过询问和响应机构提 供验证信息,但是也可以通过诸如用户的用户名和密码之类的其他方 式提供。在步骤S1104中,服务器8将访问政策信息发送回驱动器。步骤 S1105促使驱动器将访问政策信息随同作业请求一起转送到设备。在 步骤S1106中,设备6根据接收的访问政策信息确定用户的访问级别。 在步骤S1107中,设备6相对于用户的访问级别比较或测试请求的业 务/功能以便确定用户的请求是否符合其访问级别。用户作业请求不符合其确定的访问级别的判定结果,通过步骤S2208,而导致"访问拒绝,,的情形,从而拒绝用户的作业请求。最 好,将一条信息发送到用户的工作站以便警告"访问拒绝"情形的用 户。在步骤S1107中,所述询问导致用户的作业请求符合其确定的访 问级别时,从而步骤Sl 109促使设备6执行与确定的访问级別相应的 请求作业。图11提供了执行控制/管理使用设备6步骤的纵览。图12表示设 备6的透视图。也就是说,图12是举例说明了根据本发明网络外围设 备管理和/或控制远程用户使用设备的处理步骤的流程图。为了处理一 项远距离发送到设备6的作业,设备6需要具有请求的业务/功能和用 于用户的访问政策信息。用户提交的所述作业识别所述请求的业务/ 功能。设备驱动器54提供从服务器8接收的访问政策信息作为发送到 设备6的作业流的部分。在步骤S1201中,设备驱动器54转送用户作业到设备6。通过步 骤S1202,设备6询问随同作业请求一起的是否包括有用户的访问政策信息。如果随同作业请求一起的没有包括用户的访问政策信息,然后步骤S1203促使一条错误信息发送回驱动器,拒绝用户使用请求的 业务/功能。如果随同作业请求一起的包括用户的访问政策信息,然后步骤 S1204根据接收的访问政策信息继续确定用户的访问级别。在步骤 S1205中,设备6相对于用户的访问级别比较或检查请求的业务/功能 以便确定用户的请求是否符合用户的访问级别。用户的作业请求不符 合其确定的访问级别时,通过步骤S1206,导致一条错误信息发送到 驱动器54,从而拒绝用户的作业请求。在步骤S1205中,所述询问导 致用户的作业请求符合其确定的访问级别时,从而步骤S1207促使设 备6执行请求作业。一旦用户已经由服务器8验证,服务器8被配置以便提供用于本 地用户访问政策信息并且最好用于全部企业用户(也就是本地和远程 用户)。图13是举例说明了根据本发明服务器管理和/或控制远程用户或 本地用户使用设备的处理步骤的流程图。在步骤S1301中,服务器8 等候来自设备6或驱动器54的访问政策请求和验证信息。在步骤 S1302中,位于服务器8上的验证器48从目录服务47检索验证信息。 在步骤S1303中,相对于通过步骤S1301接收的用户验证信息比较或 测试检索的信息。步骤S1304调查用户是否已经成功地验证。如果用 户没有成功地获得验证,然后步骤S1305促使一条"访问拒绝"信息 发送到服务器8。如果用户成功地验证,然后步骤S1306促使用户访 问政策信息被从服务器8发送。服务器8可以相对于设备6、计算设备l,或二者,位于本地。例 如,在一种情形下,网络7是互联网,服务器8可以远离设备6、计 算设备l,或者二者。甚至当服务器8位于本地时,它最好可以使用 在其中委托接收自服务器8的访问政策信息的委托结构。虽然本发明是针对目前认为优选的实施例进行了描述,但是本发 明不局限于上述内容。相反,本发明试图包括在所附权利要求书的精 神和范围之内的各种更改和等效结构。
权利要求
1.一种用于控制用户对于外围设备的访问的信息处理设备,所述外围设备能够由用户基于访问管理信息进行访问,所述外围设备向用户提供包括打印机业务、扫描仪业务、传真业务和复印业务中至少之一的多个特征和/或业务,所述信息处理设备包括接收装置,用于从计算机接收与用户对应的验证信息;验证装置,用于利用所接收的验证信息验证用户;以及发送装置,用于向所述计算机发送访问管理信息,该访问管理信息用于从所述外围设备的所述多个特征和/或业务当中识别被验证的用户可用的该外围设备的特征和/或业务、或者从所述外围设备的所述多个特征和/或业务当中识别被验证的用户不可用的该外围设备的特征和/或业务,其中,所述访问管理信息和作业从所述计算机被发送到所述外围设备,其中,所发送的访问管理信息被所述外围设备用于确定用户是否可以使用执行所述作业所需要的所述外围设备的特征和/或业务。
2.如权利要求1所述的信息处理设备,其中,所述接收装置从所述外围设备接收与本地用户对应的验证"f S息,所述验证装置利用所接收的与本地用户对应的验证信息来验证所 述本地用户,所述发送装置向外围设备发送访问管理信息,该访问管理信息用 于从所述外围设备的所述多个特征和/或业务当中识别所述本地用户 可用的该外围设备的特征和/或业务、或者从所述外围设备的所述多个 特征和/或业务当中识别所述本地用户不可用的该外围设备的特征和/ 或业务,以及所发送的访问管理信息被所述外围设备用于确定所述本地用户是 否可以使用执行所述作业所需要的所述外围设备的特征和/或业务。
3. 如权利要求1所述的信息处理设备,其中,所述访问管理信息 与所述作业一起,从所述计算机被发送到所述外围设备。
4. 一种计算机,所述计算机将作业发送到外围设备,所述外围设 备能够由用户基于访问管理信息进行访问,并且所述外围设备向用户 提供包括打印机业务、扫描仪业务、传真业务和复印业务中至少之一 的多个特征和/或业务,所述计算机包括接收装置,用于从信息处理设备接收访问管理信息,该访问管理 信息用于从所述外围设备的所述多个特征和/或业务当中识別用户可 用的该外围设备的特征和/或业务、或者从所述外围设备的所述多个特 征和/或业务当中识别用户不可用的该外围设备的特征和/或业务;以 及发送装置,用于将所接收的所述访问管理信息和作业发送给所述 外围设备,其中,所发送的访问管理信息被所述外围设备用于确定用户是否 可以使用执行所述作业所需要的所述外围设备的特征和/或业务。
5. 如权利要求4所述的计算机,还包括第二发送装置,用于向所述信息处理设备发送与所述用户对应的 验证信息,其中,基于利用所述验证信息的验证结果,所述访问管理信息从 所述信息处理被发送到所述计算机。
6. 如权利要求4所述的计算机,其中,所述发送装置将所接收的 访问管理信息与所述作业 一起发送到所述外围设备。
7. —种外围设备,所述外围设备能够由用户基于访问管理信息进 行访问,并且其中,所述外围设备被构造为向用户提供包括打印机业 务、扫描仪业务、传真业务和复印业务中至少之一的多个特征和/或业 务,所述外围设备包括接收装置,用于从计算机接收作业和访问管理信息,该访问管理 信息用于从所述外围设备的所述多个特征和/或业务当中识别用户可 用的该外围设备的特征和/或业务、或者从所述外围设备的所述多个特征和/或业务当中识别用户不可用的该外围设备的特征和/或业务,其中,所述访问管理信息是从所述信息处理设备发送到所述计算机的; 确定装置,用于基于所接收的访问管理信息,确定用户是否可以使用执行所接收的作业所需要的所述外围设备的特征和/或业务;以及 执行装置,用于在用户可以使用执行所接收的作业所需要的特征和/或业务的情况下执行所接收的作业。
8. 如权利要求7所述的外围设备,还包括消息发送装置,用于在所述外围设备接收到作业而未接收到用于 该用户的访问管理信息的情况下向计算机发送用于拒绝用户访问的消
9. 如权利要求7所述的外围设备,还包括消息发送装置,用于在用户不能使用执行所接收的作业所需要的 特征和/或业务的情况下向计算机发送用于拒绝该作业的消息。
10. —种用于控制用户对于外围设备的访问的方法,其中,所述 外围设备能够由用户基于访问管理信息进行访问,并且其中,所述外 围设备被构造为向用户提供包括打印机业务、扫描仪业务、传真业务 和复印业务中至少之一的多个特征和/或业务,所述方法包括在信息处理设备处基于验证信息验证用户的步骤; 在计算机处从信息处理设备接收访问管理信息的步骤,该访问管 理信息用于从所述外围设备的所述多个特征和/或业务当中识别用户 可用的该外围设备的特征和/或业务、或者从所述外围设备的所述多个 特征和/或业务当中识别用户不可用的该外围设备的特征和/或业务;在所述外围设备处从所述计算机接收所述访问管理信息和作业的 步骤;在所述外围设备处基于所接收的访问管理信息确定用户是否可以 使用执行所接收的作业所需要的所述外围设备的特征和/或业务的步 骤;以及况下在所述外围设备处执行所接收的作业的步骤,
11. 如^C利要求10所述的方法,还包括.在所述外围设备接收到作业而未接收到用于该用户的访问管理信 息的情况下在所述外围设备处向计算机发送用于拒绝用户访问的消息 的步骤。
12. 如权利要求11所述的方法,还包括在用户不能使用执行所接收的作业所需要的特征和/或业务的情 况下在所述外围设备处向计算机发送用于拒绝该作业的消息的步骤。
全文摘要
一种用于控制用户对于外围设备的访问的信息处理设备,该外围设备能够由用户基于访问管理信息进行访问,该外围设备向用户提供多个特征和/或业务,该信息处理设备包括接收装置,从计算机接收与用户对应的验证信息;验证装置,利用所接收的验证信息验证用户;以及发送装置,向所述计算机发送访问管理信息,该访问管理信息从所述外围设备的所述多个特征和/或业务当中识别被验证的用户可用的该外围设备的特征和/或业务、或者识别被验证的用户不可用的该外围设备的特征和/或业务,该访问管理信息和作业从该计算机被发送到该外围设备,所发送的访问管理信息被该外围设备用于确定用户是否可以使用执行该作业所需要的特征和/或业务。
文档编号G06F3/12GK101556637SQ20091013227
公开日2009年10月14日 申请日期2002年12月4日 优先权日2001年12月5日
发明者伟吉·彻恩, 埃利扎·库斯罗瓦, 奈尔·Y·伊娃莫托, 简奈特·Y·帕克, 约塞夫·杨, 罗伊斯·E·斯利克, 阿托拉·塞卡, 马丁·马蒂奈茨 申请人:佳能株式会社
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1