双关卡设备访问管理的制作方法

文档序号:6421062阅读:153来源:国知局
专利名称:双关卡设备访问管理的制作方法
技术领域
本发明涉及一种用于网络外围设备的双关卡(two-pass)或二级访问管理,更具体地说根据在中央访问管理器和网络外围设备处的用户权限信息来管理对网络外围设备的访问。
背景技术
网络外围设备通常是多功能设备,它执行了多种功能例如打印、扫描、复印或传真,并且常常用来执行企业级任务。控制网络外围设备的使用意味着允许该设备的本地用户即在该设备本地获得对该设备的访问的用户或者该设备的远程用户即非本地用户只能对在该设备上可用的得到授权的那些服务和/或功能(feature)进行访问。
控制对由网络外围设备所提供的服务和/或功能的使用由于经济以及其它原因常常是必要的。例如,用于彩色打印的装有墨水的彩色墨盒通常明显比用于进行黑白打印的黑色墨盒更贵。因此要求限制对打印机的彩色打印功能的访问以便节约成本。
控制非企业用户对网络外围设备的访问的一种传统方法是对每个设备针对用户的访问权限进行单独编程。该方法需要在该设备上具有用户用来登录到该设备的输入机构例如键盘或磁卡阅读器。在用户登录之后,该设备确定用户的访问权限,这些权限由该设备保存,并且该设备根据关于用户访问权限的编程信息允许用户对该设备进行访问。采用这种方法比较麻烦,因为它需要对每个网络外围设备进行单独编程并且响应于访问策略的变化对每个设备重新编程。
控制非企业用户对网络外围设备进行访问的另一种传统方法是在由用户使用的键盘上对用户访问权限进行编程。将键卡安装在该设备上的读卡器上刷一下,就从该卡将用户访问策略发送给该设备。然后允许用户根据包含在用户访问策略中的限制使用该设备。该方法也存在与前面方案相同的缺点,因为每个单独卡需要进行编程以便将用户访问策略编码并且在每次针对那个用户重新设计策略时要进行重新编程。
因此,最好能够采用集中机构来控制和定制非企业用户对网络外围设备的服务和/或功能的访问,该机构在企业级提供企业用户验证和非企业用户验证以及访问权限信息以便管理设备/资源的使用。

发明内容
本发明通过提供对用于本地用户和远程用户的网络外围设备进行集中访问管理以便防止非企业用户未得到授权使用在该设备处基于用户验证可用的服务和/或功能。
在一个方面,本发明涉及形成用于网络外围设备的与设备场景有关的用户界面。该用户通过任意输入装置包括但不限于键盘、智能卡或该设备所支持的任意其它输入装置将验证信息提供给设备。该设备将由用户提供的验证信息传送给验证服务器,该服务器为该设备的本地和远程用户提供验证和授权服务。该服务器对用户进行验证并且进行第一级检测以根据用户的访问策略信息来确定用户的访问等级。根据在服务器处进行的验证和授权的输出结果,访问管理信息又被传送给该设备,该设备进行其自身的验证检验以根据所接收到的访问管理信息来确定用户的访问等级。
访问策略信息可以涉及对由网络外围设备自身提供的服务或者对在该设备上可用的服务的某些功能进行访问。一旦验证服务器对用户进行了验证并且一旦成功地进行第一级用户访问检验,则将关于用户访问等级的信息(例如,权限信息或其它访问策略信息)传送回该设备。该设备根据由验证服务器提供的访问策略信息确定用户对该设备的服务/功能的访问。该设备可以形成一定制的用户界面例如结合有用户的访问策略信息的用户的定制服务菜单。然后将该定制服务菜单显示在该设备上,从而使得用户能够访问所确定的功能。
提供一用于访问管理信息的集中位置以供网络外围设备使用以便根据对用户的验证来防止对该设备服务/功能的未授权使用,这解决了与控制本地用户对网络外围设备的访问相关的当前问题,并且消除了需要响应于访问策略的变化对每个设备或键盘进行单独编程。
另外,提供两级访问管理(即,双关卡访问管理)帮助节约计算资源并且使得网络外围设备能够拒绝用户访问。双关卡授权的网络级授权部分帮助在响应于用户的请求制作数据中当用户所请求的服务/功能没有得到授权时避免网络处理资源不必要的浪费,并且可以早点对用户是否可以访问该外围设备给用户提供反馈。双关卡授权的设备级授权部分帮助确保该外围设备从网络接收到的所制作的数据不包含用于进行未授权服务/功能的指令。例如,第二级检验可以避免试图欺骗(例如通过改变制作数据)来获取未授权的对外围设备的服务/功能的访问权力。
该概述提供用来能够迅速理解本发明的本质。通过结合附图参照优选实施方案的以下详细说明可以获得对本发明的更全面理解。


图1显示出采用本发明的典型硬件的外观。
图2为一详细方框图,显示出根据本发明在图1中所示的计算机的内部结构。
图3为一方框图,显示出用在管理和/或控制对根据本发明的网络外围设备的访问中的组件的概观。
图4包括图4A和图4B,该图显示出根据本发明管理和/或控制本地用户对网络外围设备的访问的处理步骤的流程图。
图5为显示屏的屏幕拷贝,显示出在本地用户登录到该设备之前的阶段的UI。
图6为显示屏的屏幕拷贝,显示出在本地用户可以用来注册进该设备的UI。
图7为显示屏的屏幕拷贝,显示出与本地用户可用的服务/功能相对应的定制服务菜单。
图8为显示屏的屏幕拷贝,显示出与本地用户可用的服务/功能相对应的另一个定制服务菜单。
图9为显示屏的屏幕拷贝,显示出在本地用户可以用来从该设备注销的UI。
图10显示出根据本发明用于根据访问控制信息定制用户界面以管理和/或控制本地用户对该设备的访问的网络外围设备的处理步骤的流程图。
图11包括图11A和11B,显示出根据本发明用于管理和/或控制远程用户对网络外围设备的访问的网络外围设备的处理步骤的流程图。
图12显示出根据本发明用于管理和/或控制远程用户对网络外围设备的访问的网络外围设备的处理步骤的流程图。
图13包括图13A和13B,显示出根据本发明用于管理和/或控制远程用户对该设备的访问的服务器的处理步骤的流程图。
具体实施例方式
图1显示出实施本发明的典型硬件的外观。计算设备1包括主处理器9,包括优选具有窗口操作系统例如Microsoft Windows2000、Windows ME等操作系统的个人计算机。该计算设备1配置有包括显示屏10的彩色显示器2、用于输入文本数据和用户命令的键盘4以及指示装置16。指示装置16优选包括一鼠标,用于指示、选择和操作显示在显示屏10上的目标。
计算设备1包括一计算机可读存储媒介例如硬盘17和/或软盘驱动器20和/或CD-ROM驱动器19。这种计算机可读存储媒介使得计算设备1能够访问存储在可擦写和不可擦写的存储媒介上的信息例如与用户相关的数据、计算机可执行处理步骤、应用程序等。另外,计算设备1通过企业网络7与服务器8连接,并且可以通过网络7从服务器8获取信息和应用程序。企业网络优选为一内部网但是也可以是例如局域网(LAN)、广域网(WAN)和互联网。该计算设备1通过网络7与网络外围设备6连接。设备6包括一个或多个按钮11,这些按钮可以是可编程的。如在下面所更详细地描述的一样,设备6可以根据所接收的访问策略来启用或禁用按钮11。
与计算设备一样,服务器8是优选具有窗口操作系统的计算机。服务器8具有一存储设备41,它优选为用于存储文件的大型硬盘。虽然设备41显示为位于服务器8外面,但是它不必如此。因此在网络7上的其它设备可以使用服务器8作为文件服务器并且用来存储应用程序例如构成用来控制用户对在该设备6上可用的服务/功能进行访问的访问控制程序和构成用来验证用户并且用于将用户和设备状态信息存储在目录服务上的验证器,这些将在下面参照图3进行更详细地说明,并且所述目录服务(directory service)包含诸如用户统计信息和访问策略信息之类的信息。目录服务优选是Microsoft ActiveDirectory,它是Windows2000的一个组件,它为Windows环境提供目录服务。除了对网络资源和用户上的信息提供集中管理和共享之外,Microsoft Active Directory用作针对网络安全的中央管理机构,这将在下面参照图4进行说明。应该明白的是,虽然验证和访问控制信息的存储是参照目录服务进行说明的,但是本发明可以使用任意存储该信息的装置,包括但不限于域控制器(domaincontroller)。
包含有验证和访问策略信息的目录服务和其它组件之间的界面由验证器提供,和/或由服务器的组件提供,这些组件负责对用户进行验证并且提供存储在目录服务上的访问管理信息。验证器和/或访问控制程序优选装在具有目录服务的服务器8上,但是也可以应用在远程系统或服务器上。
图2为计算设备1的内部结构的详细方框图。如图2所示,计算设备1包括中央处理单元(“CPU”)20,它与计算机总线25连接。与计算机总线26连接的还有硬盘3、用于访问网络7的网络接口21、用作主存储器的随机访问存储器(“RAM”)30、只读存储器(“ROM”)29、软盘接口28、CD-ROM接口24、通向监视器10的显示接口26、通向键盘4的键盘接口22、通向指示装置16的鼠标接口27以及通向独立非网络设备6的外围设备接口23。
主存储器30与计算机总线25连接以便在执行软件程序例如操作系统、应用程序和设备驱动程序期间为CPU20提供RAM存储。更具体地说,CPU20从磁盘3或其它存储媒介中将计算机可执行处理步骤装载到主存储器30的区域中,之后从主存储器30执行所存储的处理步骤以便执行软件程序。数据可以存储在主存储器29中,在那里该数据在执行期间可以由CPU20访问。如图2所示,硬盘3包含有窗口操作系统51、应用软件52例如应用字处理软件、电子制表软件、数据库软件、图像软件、图形软件等应用软件以及设备驱动程序53例如网络外围设备驱动程序54。
图3为一方框图,显示出根据本发明在管理和/或控制对网络外围设备的访问时所用的组件的概观。简单地说,服务器8包括具有窗口操作系统的主处理器(未示出)。服务器8使用存储设备41(优选为用于存储大量文件的大型硬盘)来存储目录服务47。目录服务47包含用户访问策略信息和其它信息例如用户授权信息。访问策略信息指的是访问控制信息(例如,规则),该信息在涉及用户对网络外围设备6上可用的服务/功能的访问的企业级被定义。例如,用户可以使用复印服务,但是不能使用能够提供传真、打印、复印和扫描服务的多功能外围设备6的打印服务。同样,可以只允许用户使用在该设备6上可用的打印服务的黑白打印功能,但不能使用彩色打印功能。
该设备6包括一访问控制器66,它允许用户能够按照预定的访问等级来访问该设备。访问控制器优选为嵌入式计算机系统,其内部结构与图2中所示的系统类似,包括所示的接口中的一些或全部。该访问控制器66根据由服务器提供给它的访问策略信息控制用户对在设备6上可用的服务/功能的访问。访问控制器66可以通过形成根据用户访问等级定制的用户界面来实施与用户相关的访问策略。或者,访问控制器66可以启用和/或禁用在设备6上或由设备6显示的按钮(例如,按钮11)。当然,也可以使用用户界面和按钮禁用/启用的组合。设备6还包括执行该设备6的服务/功能所需要的组件。在多功能设备的情况中,例如设备6还包括扫描、打印、传真和复印组件。
根据图3,服务器8与计算设备1连接并且通过企业网7与网络外围设备6连接。网络外围设备6优选为能够提供传真、复印、打印和扫描服务的多功能设备,但是也可以是任意类型的网络外围设备。由网络外围设备提供的每种服务可以包括相关的功能。例如,打印可以有彩色和黑白功能;扫描可以有彩色、黑白功能并且可以有各种分辨率。下面是供多功能网络外围设备使用的企业访问策略的结构的一个实施例,它包括在服务和功能层次的访问/权限信息服务 功能 权限打印 B/W Y/N彩色 Y/N每日限额(页) 0-2000扫描 B/W Y/N彩色 Y/N分辨率L,H/L,H每日限额(页) 0-100传真 本地 Y/N长途 Y/N分辨率L,H/L,H每日限额(页) 0-200复印 B/W Y/N彩色 Y/N分辨率L,H/L,H每日限额(页) 0-1500
在上面的实施例中,打印服务包括黑白(即B/W)、彩色和每日限额功能。在策略栏下的信息表示了该功能是否可用和/或从0到2000的数字,表示每日限额(例如,页数)即用户可以使用的页数。例如,可以限制用户一天打印200页。
除了与打印服务类似的功能之外,扫描服务也可以有如策略栏下所示的高(H)、中(H/L)和低(L)分辨率(即H、H/L、L)。用于扫描服务的每日限额功能为0-100页。传真服务包括本地、长途和每日限额功能。在策略列下的信息表示该功能是否可用和/或表示用户可传真的页数的从零到200的数字。除了与打印服务类似的功能之外,复印服务还有在策略列中表示的各个H,H/L和L分辨率。在策略栏下的信息表示该功能是否可用和/或表示用户可以复印的页数的从0-200的数字。
在验证器48已经根据存储在目录服务47中的信息对用户进行了验证之后,该访问控制器49确定用户是否得到授权以根据存储在目录服务47中的访问策略信息访问在设备6上可用的设备服务/功能。虽然验证器48和访问控制器49在图3中显示为单独的组件,但是应该明白的是,它们可以是相同的部件或者可以都是另一个组件的一部分。在通过验证器48进行的验证和通过访问控制器49进行的访问控制确定在服务器8上成功的情况中,将访问策略信息传送给设备6。如果通过验证器48进行验证失败或者访问控制器49根据与用户相关的访问策略确定必须拒绝访问的话,则将表示验证失败或者拒绝访问特定用户和/或所要求的服务/功能的消息发送给设备6。
一旦设备6接收到访问策略信息,则访问控制器66根据所接收到的访问策略信息确定用户对在该设备6上可用的服务/功能的访问等级。该访问控制器66优选通过形成用于该用户的定制用户经验(例如,定制UI、定制的服务菜单)实施用于该用户的企业访问策略。然后将定制的服务菜单显示在设备6上。在网络外围设备6上的输入/输出(I/O)单元76提供定制的服务菜单。I/O单元76可以是连接在该设备6上的外部单元,但是也可以构建到该设备6中,并且可以设置一显示单元以及一输入机构(例如键盘和/或媒介读取器)。
定制的服务菜单使得用户能够根据用户的企业访问策略信息来使用在网络外围设备6上可用的确定的服务和/或功能。定制的服务菜单优选显示在一触摸屏上,它使得用户能够通过触摸显示在该屏幕上的虚拟按键来促动这些按键,在所述屏幕上显示有所述菜单。在这种情况中,用户可以通过促动显示在I/O单元76上的与在设备6上可用的服务/功能相对应的虚拟按键来获得对该设备6的访问。但是,也可以通过其它装置例如使用指示装置16来促动这些按键,在该情况中I/O单元76包括计算设备1。
一般来说,用在该设备6处的I/O单元可以是非一体的,其中输入和输出功能可以由单独单元来进行。例如,I/O单元76可以包括一单独的键盘。I/O单元还可以是一体的,其中相同的单元执行输入和输出两种功能。例如,I/O单元可以是一触摸屏,它显示出包括响应于用户的触摸被促动的虚拟按键在内的输出。
网络外围设备6的用户可以是本地用户或远程用户。本地用户被定义为在设备本地处获得对设备6进行访问的用户。远程用户为非本地用户。在本地用户的情况中,如参照图4更详细地所述一样,从设备6将由设备6接收到的验证信息发送给验证器48,并且该设备接收来自验证器48的访问信息策略。在可能已经登陆到该网络上的远程用户的情况中,图2的设备驱动程序54要求访问策略信息,该信息与用户和设备6相对应并且为验证器48提供用户注册和设备信息。
验证器48将访问策略信息发送给设备驱动程序54。验证器48将与验证用户相关的访问策略优选与任务一起告知设备6,这由用户通过设备驱动程序54提交。如果验证器48不能根据由设备6发送的验证信息对用户进行验证,则它可以发送“验证失败”消息或“没有可用的服务/功能”消息或者发送这两个消息。在用户得到验证的情况中,验证器48将访问策略信息转发给访问控制器49,该控制器根据任务请求和访问策略信息确定是否应该允许访问。假如这样的话,则将访问策略信息与任务请求一起发送给设备6。该设备6然后将任务请求处理成与访问策略信息一致。如果访问控制器49确定应该拒绝访问,则它可以发送“访问被拒绝”、或者“所请求的服务/功能不可用”消息或者发送这两个消息。
图4显示出根据本发明管理和/或控制本地用户对网络外围设备的访问的处理步骤的流程图。在允许用户访问该设备6之前,必须通过存储在服务器8上的可信应用软件(trusted application)例如验证器48来对该请求进行审核。所有验证信息保存在位于服务器8上的目录服务47中。用户可以使用用户得到授权的在网络外围设备6上可用的任何服务以及用户得到授权的与打印服务相对应的任何功能例如黑白或彩色功能。
由于本地用户直接访问该设备,所以在步骤S301中本地用户为设备6提供验证信息。优选的是,有单个万能注册功能有效,根据该功能,验证信息是用户的用户名和密码。在任何情况下,可以使用相同的验证信息来为其它目的对用户进行验证(例如,对服务器8或存储在其上的文件进行访问)。有利的是,万能签名避免了为了登录该设备6并且为了前提是要进行验证的其它任何目的输入单独、独有的用户名/密码。
步骤S302使得设备6能够将由用户提供的验证信息传送给验证器48,验证器判断用户是否为授权用户。验证器48在步骤S303中通过将由用户提供的验证信息与存储在目录服务47中的用户验证信息(例如,用户名和/或密码)进行比较或测试来实现该。
步骤S304确定该用户获取来自验证器48的验证是成功或是失败。如果用户没有成功获取用于任务请求的验证,则验证器48优选通过在每个步骤S305发送给设备6的“验证失败”消息来传达这个失败。如果用户成功获得了验证,则在步骤S306中验证器48从目录服务中获取访问策略信息。针对本地用户所获取的访问策略信息可以与用户的企业访问策略信息相同或不同,这也可以存储在目录服务47中。
在步骤S307中,访问控制器49采用所获取的访问策略信息检查用户对服务/功能的访问等级。在步骤S308中,确定是否允许用户访问设备6,并且具体地说访问进行由用户所请求的任务所需要的服务/功能。如果访问被拒绝,则处理继续进行到步骤S309以将“访问拒绝”消息发送给设备6。如果服务器8确认用户被允许进行访问,则处理过程继续进行步骤S310以将访问策略发送给设备6。
换句话说,服务器8在第一关卡中进行验证检验,并且如果检验成功(即,服务器允许用户访问),则服务器8将访问策略信息转发给设备6,从而它可以进行第二和最终检测以确定用户是否能够访问设备6的功能/服务。
设备6和服务器8之间的通信优选通过安全通信信道来进行,该信道采用了安全传输协议例如加密套接字协议层(SSL,secure sockeylayer),传输层安全协议(TLS,transport layer security)来减小黑客对该设备进行未授权访问的机会。另外,访问控制信息优选采用加密算法以加密形式进行存储。可以采用加密散列法(cryptographichashing)和签名操作来检测对访问信息的未授权改变或窜改。加密访问信息在由设备6接收到时被解密。如果没有采用加密散列法和签名操作,则设备6可以验证无用信息以努力确定所接收到的访问控制信息是否已经被窜改。另外,设备6可以加密验证信息和/或使用加密散列法和签名操作来将验证信息传送给服务器8。
虽然加密优选如此进行从而对存储在目录服务47处的信息进行加密,但是它也可以以非加密的形式存储在目录服务47处。因此,访问策略信息以非加密的形式存储在目录服务47处,并且在验证器48处被加密。还可以想到本发明可以使用用于服务器8和设备6之间的通信的适当协议并且适用于与标准协议结合的适当安全传输机制。
一旦设备6从验证服务器8获取了用户访问策略信息,则访问控制器66在步骤S311继续进行以根据从验证器48接收到的访问策略信息来确定用户对由设备6提供的服务和/或功能的访问。下面是用于多功能网络外围设备的用户访问策略信息的一个实施例服务 功能 策略打印 B/WY
彩色 Y每日限额150扫描 B/W Y彩色 N分辨率L每日限额 50传真 本地 Y长途 N分辨率L,H/L每日限额 25复印B/W Y彩色 N分辨率L,H/L,H每日限额 500在上面的实施例中,允许用户使用打印服务的黑白功能和彩色功能直到每日最大150页。该用户可以使用扫描服务来以低分辨率扫描50张黑白页,只要传真没有在长途电话线上传送并且以中或低分辨率进行传送则每日可以传真25页,并且可以使用复印服务来以所有分辨率制作500张黑白复印件。
在步骤S312中,允许用户按照所确定的访问等级访问设备6的服务/功能。这可以由访问控制器66通过形成用户界面来实现,该用户界面包括基于针对特定用户所获得的访问策略信息的选项。因此,该设备6产生出定制的用户界面例如针对用户定制的服务菜单,它结合有用户的访问策略。然后将定制的服务菜单显示在设备6上,并且服务/功能以在I/O单元76上的虚拟按键形式出现。
图5-9为显示屏10的视图,显示出在本地用户与设备6进行相互作用的各个阶段的UI变化。
图5为显示屏的屏幕拷贝,显示出在用户寻求对设备6进行访问之前的UI。如图所示,该设备被锁定并且需要本地用户登录。
图6为显示屏的屏幕拷贝,显示出用户登录该设备6所用的UI。在图6的实施例中,用户通过提供用户名和密码来登录,它们以安全的方式传送给服务器8。
图7为显示屏的屏幕拷贝,显示出与本地用户可用的服务/功能相对应的定制服务菜单。在屏幕顶部处的按钮800优选为虚拟(即,非物理)按钮。在该情况中,它们包括用户所能得到的设备6的服务(即,scanftp(扫描ftp),logout(注销)、scopy(扫描复印))。按钮800下面的部分为区域701,它是与“scopy”服务相对应的任务显示。该scopy服务允许用户使用设备6进行扫描和复印。在屏幕右手侧上的虚拟按钮702对应于可用功能(复印、张数、纸张选择)。即,用户可以使用按钮702来进行复印、选择页数和选择纸张。滚动按钮703使得用户能够滚动阅览显示在区域701中的任务列表。
图8为显示屏的屏幕拷贝,显示出与本地用户可用的服务/功能相对应的定制服务菜单的另一个实施方案。在图8的实施例中,区域701对应于设备6的“Hold&Print”服务,并且提供“Hold&Print”列表。该屏幕包括按钮800,这些按钮在该情况中对应于设备6的“Hold&Print”、“Scan FTP”以及“Logout”服务。“Hold&Print”服务使得用户能够存储打印任务并且在设备6处起动对所存储任务的打印。在屏幕右手侧上的虚拟按钮802对应于可用功能(更新列表、打印任务和删除任务)。也就是说,用户可以使用按钮802来更新/刷新列表、打印任务或删除任务。滚动按钮703使得用户能够滚动阅览显示在区域701中的任务列表。
图9为显示屏的屏幕拷贝,显示出本地用户从该设备6中注销所使用的UI。与图8类似,该屏幕包括按钮800,这些按钮在该情况中对应于设备的“Scan FTP”、“scopy”和“Logout”服务。
在UI包括“未授权”选项的情况中,这些选项可以被禁用,从而使与未授权服务/功能相对应的按键变灰。然后用户优选通过触摸屏通过促动显示在I/O单元76上的非灰色按键来根据确定的访问等级来继续使用该设备6。
图10显示出根据本发明用于根据访问控制信息来定制用户界面以管理和/或控制本地用户对该设备的访问的网络外围设备的处理步骤的流程图。在步骤1001中,设备6调查用户是否已经将验证和任何任务请求信息提供给设备6(例如通过在图6中所示的屏幕接收到的验证信息)。设备不会起动任务直到用户提供了这种信息。在提供了这种信息之后,用户可以请求使用设备6的服务/功能来进行任务(例如,通过在图7至9中所示的屏幕)。为了便于设备6执行用户的任务请求,服务器8必须成功地对用户进行验证并且成功地进行服务器方面的授权,并且设备6进行其授权过程(authorization pass),这也必须成功。
S1002使得由用户在步骤S1001中输入的验证和任意任务请求信息被转送给验证器48。例如,一旦设备6在步骤S1002将信息传送给服务器8,则在服务器8处进行图4A和4B的步骤S303和S310。验证器48对由用户提供的验证信息与存储在目录服务47中的验证信息进行比较或测试,并且访问控制器49确定是否允许访问,并且将结果回传给设备6。对于验证,如果提供了任务请求信息,则访问控制器49可以检查该任务请求信息以确定是否允许对具体任务进行访问,并且如果在服务器8处没有接收到任何请求信息,则访问控制器49可以确定用户是否已经访问了设备6的任一项服务/功能。
在步骤S1003,设备6等待来自服务器8的结果。步骤S1004调查用户是否成功地被验证以及验证器48和访问控制器49是否分别根据从服务器8接收到的结果赋予用户一些对设备6的服务/功能的访问等级。例如,在验证或授权都不成功的情况中,服务器8将表示错误的消息转送给设备6。
假如用户没有成功地获取验证/授权,则设备6在步骤S1006中例如通过使“授权失败”或“访问被拒绝”的消息由设备6显示来处理从服务器8接收到的错误消息,因此拒绝了用户对设备6的任何服务/功能进行访问。在服务器8对用户进行了成功验证/授权的情况中,设备6根据在每个步骤S1006处所接收到的访问策略信息确定用户对设备6的服务/功能的访问等级。步骤S1007使设备6根据所确定的访问等级为用户生成一定制菜单。
远程用户可以例如通过工作站例如一计算设备1来访问设备6。但是,其中远程用户访问设备6的过程与本地用户的不同。下面的实施例涉及想要从工作站利用设备6打印一任务的远程用户以及位于工作站上的应用软件。
1.用户从应用软件中启动一打印操作。
2.设备6确定其上运行了所述验证器48的服务器8。
3.在打印驱动程序和验证器48之间形成一安全关卡,在该安全关卡中将验证信息发送给服务器8。
4.在工作站上的设备驱动程序54将请求发送给服务器8以便访问策略信息。该请求标识用户和设备6。驱动程序54还提供了与请求相关的验证信息和任何任务请求信息。
5.验证器48进行验证,访问控制器49进行授权,并且根据验证/授权的输出结果将响应(例如,“授权失败”或者“访问被拒绝”消息,或者访问策略信息)发送给设备6。
6.驱动程序54将所接收的访问策略信息与由用户提交的任务一起转发给设备6。
图11显示出根据本发明用来管理和/或控制远程用户对网络外围设备进行访问的处理步骤的流程图。用户在步骤S1101中登录进网络7。在步骤S1102,对于用户是否已经发出一任务请求作出判断。一旦发出了任务请求,则设备驱动程序54从服务器8请求与用户和设备相对应的访问策略信息,并且在每个步骤S1103将验证和任务请求信息提供给服务器8。验证信息优选通过询问与应答(challenge andresponse)机制提供,但是也可以通过其它手段例如用户的用户名和密码来提供。
在提供所请求的访问策略信息之前,在每个步骤S1104处,服务器8(例如服务器8的验证器48和访问控制器49)采用验证信息对用户进行验证,并且确定用户是否具有使用由任务请求所请求的服务/功能所需要的访问等级。在步骤S1105中,服务器8确定验证和授权中的任一个是否没有成功,并且如果没有成功则发送适当的消息(例如,“授权失败”或者“访问被拒绝”消息)。如果验证和授权都成功,继续进行步骤S1108。
在步骤S1108中,服务器8将访问策略信息发送回驱动程序。步骤S1109使驱动程序将访问策略信息与任务请求一起转发给设备6。在步骤S1110,设备6根据所接收到的访问策略信息来确定用户的访问等级。在步骤S1111中,设备对所要求的服务/功能与用户的访问等级进行比较或测试以确定用户的请求是否与该用户的访问等级一致。
在每个步骤S1112处,若判断出用户的任务请求没有与用户的确定访问等级一致,将导致“访问被拒绝”的状况,因此拒绝用户的任务请求。优选的是,将消息发送给用户的工作站以将该“访问被拒绝”的状况告知用户。假如在步骤S1111中的查询得出的判断是用户的任务请求的确与用户的确定访问等级一致,则步骤S1113使设备6根据所确定的访问等级来进行所要求的任务。
图11提供了控制/管理对设备6的访问所进行的步骤的总体概观。图12显示出设备6的透视图。也就是说,图12显示出根据本发明网络外围设备用来管理和/或控制远程用户对该设备的访问的处理步骤的流程图。为了处理远程发送给设备6的任务,该设备6需要具有所请求的服务/功能以及用于该用户的访问策略信息。由用户递交的任务确定了所要求的服务/功能。设备驱动程序54提供了访问策略信息,它从服务器8中接收,作为发送给设备6的部分任务流。
在步骤S1201,设备驱动程序54将用户的任务转发给设备6。设备6在每个步骤S1202处询问与任务请求一起是否包含有用户的访问策略信息。如果用户的访问策略信息没有与任务请求一起被包括,则步骤S1203将错误消息发送回驱动程序54,从而拒绝用户对所要求的服务/功能的访问。
如果用户的访问策略信息与任务请求一起被包括,则步骤S1204继续根据所接收到的访问策略信息确定用户的访问等级。在步骤S1205中,设备对所请求的服务/功能与用户的访问等级进行比较或测试以确定用户的请求是否与用户的访问等级一致。如果判断出用户的任务请求没有与用户的确定访问等级一致,将导致在每个步骤S1206处将错误消息发送给驱动程序54,因此拒绝用户的任务请求。假如在步骤1205中的查询导致判断出用户的任务请求的确与用户的确定访问等级一致,则步骤S1207使设备6进行所要求的任务。
服务器8构成为一旦用户已经被服务器8验证就给本地用户并且优选给所有企业用户(即,本地用户和远程用户)提供访问策略信息。
图13显示出根据本发明服务器用来管理和/或控制远程用户或本地用户对设备的访问的处理步骤的流程图。在步骤S1301中,服务器等待与来自设备6或驱动程序54的验证和任务请求信息一起的访问策略请求。在步骤1302中,位于服务器8上的验证器48从目录服务47中获取验证信息。在步骤S1303中,将所获取的信息与在每个步骤S1301处接收到的用户验证信息进行比较或测试。步骤1304查询用户是否已经得到成功验证。如果用户在获得验证过程中不成功,则步骤S1305使“验证失败”的消息从服务器8中发送出。如果用户得到成功验证,则在每个步骤S1306处根据访问策略信息确定用户对服务/功能的访问等级。在步骤S1308中,确定是否允许用户对利用任务请求所请求的服务/功能进行访问,并且如果用户访问等级不够,则步骤S1305使“访问被拒绝”的消息从服务器8中发送出。如果确定用户对设备6具有足够的访问等级,则步骤S1310使用户的访问策略信息从服务器8中发送出。
服务器8可以相对于设备6、计算设备1或两者位于本地。在网络7例如是互联网的情况中,服务器8可以相对于设备6、计算设备1或两者设置在远处。即使在服务器8是本地的情况中,也优选采用可信的体系结构(trusted architecture),其中可以信任从服务器8中接收到的访问策略信息。
虽然上面已经针对当前被认为是优选实施方案对本发明进行了说明,但是要理解的是,本发明并不限于上述实施方案。相反,本发明打算覆盖在所附权利要求的精神和范围内的各个变型和等同方案。
权利要求
1.一种用于控制本地用户对网络外围设备的访问的方法,其中所述网络外围设备可以由本地用户和远程用户基于可以由服务器访问的集中访问管理信息进行访问,该方法包括根据与用户相对应的验证信息对本地用户进行验证;在服务器处根据访问管理信息确定对本地用户可用的网络外围设备的第一访问等级;在集中位置处将表示所确定的第一访问等级的用于所述本地用户的访问管理信息发送给所述网络外围设备;在网络外围设备处根据所接收到的访问管理信息确定对本地用户可用的对网络外围设备的第二访问等级;并且根据所确定的所述第一和第二访问等级允许本地用户对网络外围设备进行访问。
2.如权利要求1所述的方法,其中所述网络外围设备是一种多功能外围设备。
3.如权利要求1所述的方法,其中一旦验证服务器根据从网络外围设备接收到的验证信息对本地用户进行了验证,就由验证服务器提供所述访问管理信息。
4.如权利要求1所述的方法,其中由网络外围设备生成所确定的第二访问等级特有的用户界面。
5.如权利要求1所述的方法,其中根据所确定的第二访问等级来启用和/或禁用在设备键盘上的按钮。
6.如权利要求1所述的方法,其中由对本地用户和远程用户进行验证的验证服务器提供所述访问管理信息。
7.如权利要求3所述的方法,其中所述验证信息是用户名和/或密码。
8.如权利要求3所述的方法,其中通过在网络外围设备处插入智能卡来输入验证信息。
9.如权利要求6所述的方法,其中所述访问管理信息被加密。
10.如权利要求3所述的方法,其中从所述网络外围设备接收到的验证信息被加密。
11.如权利要求1所述的方法,其中所述所确定的第一访问等级表示本地用户应该不能对网络外围设备进行访问,并且其中所述访问管理信息包括有“访问被拒绝”的消息。
12.一种计算机可读存储媒介,其中存储有计算机可执行的处理步骤,这些处理步骤用于控制本地用户对网络外围设备的访问,其中所述网络外围设备可以根据可以由服务器访问的集中访问管理信息由本地用户和远程用户进行访问,其中所述处理步骤包括根据与用户相对应的验证信息对本地用户进行验证的验证步骤;根据访问管理信息在服务器处确定对本地用户可用的网络外围设备的第一访问等级的第一确定步骤;在集中位置根据所确定的第一访问等级将用于该本地用户的访问管理信息发送给该网络外围设备的发送步骤;在所述网络外围设备处根据所接收到的访问管理信息确定对本地用户可用的网络外围设备的第二访问等级的第二确定步骤;以及根据所确定的所述第一和第二访问等级允许本地用户对网络外围设备进行访问的许可步骤。
13.一种存储在计算机可读媒介上的计算机可执行程序代码,所述计算机可执行程序代码用于控制本地用户对网络外围设备的访问,其中所述网络外围设备可以由本地用户和远程用户根据可以由服务器访问的集中访问管理信息进行访问,所述计算机可执行程序代码包括根据与用户相对应的验证信息对本地用户进行验证的代码;根据访问管理信息在服务器处确定对本地用户可用的网络外围设备的第一访问等级的代码;根据所确定的第一访问等级在一个集中位置将用于该本地用户的访问管理信息发送给该网络外围设备的代码;在所述网络外围设备处根据所接收到的访问管理信息确定对本地用户可用的网络外围设备的第二访问等级的代码;以及根据由网络外围设备所确定的所述第一和第二访问等级允许本地用户对网络外围设备进行访问的代码。
14.一种用于控制本地用户对网络外围设备的访问的设备,其中所述网络外围设备可以由本地用户和远程用户根据可以由服务器访问的集中访问管理信息进行访问,所述设备包括用于执行在权利要求1至11中任一项所规定的功能的装置。
15.一种用于控制本地用户对网络外围设备进行访问的服务器,其中所述网络外围设备可以由本地用户和远程用户根据可以由服务器访问的集中访问管理信息进行访问,该服务器包括接收对访问策略信息的请求,所述请求包括验证信息;采用所述验证信息对用户进行验证;根据集中访问管理信息确定对本地用户可用的网络外围设备的功能和/或服务的访问等级;并且将用于该用户的访问管理信息发送给网络外围设备,该信息在用户的验证成功并且该用户被授权使用该网络外围设备的功能和/或服务的至少一部分的情况中包括一访问策略。
16.如权利要求15所述的服务器,还包括在用户验证失败或者本地用户对网络外围设备的功能和/或服务没有任何访问等级的情况中发送出错误消息作为访问管理信息。
17.一种控制本地用户对网络外围设备的访问的方法,其中所述网络外围设备可以由本地用户和远程用户根据可以在网络上访问的集中访问管理信息进行访问,该方法包括在所述网络上传送验证信息;在所述网络上在网络外围设备处从集中位置接收用于该本地用户的访问管理信息;检查所述接收到的访问管理信息以确定它是否包括与所述本地用户相对应的访问策略;在所述网络外围设备处在网络外围设备接收到访问策略的情况中根据所接收到的访问策略确定的所述本地用户可用的网络外围设备的访问等级;并且允许本地用户根据所确定的访问等级访问网络外围设备。
18.如权利要求17所述的方法,其中在用户经过与网络连接的服务器验证并且由该服务器根据所述本地用户的访问管理信息进行的第一级验证成功的情况中通过所述网络外围设备接收所述访问策略。
全文摘要
本发明涉及双关卡设备访问管理。即一种控制本地用户对网络外围设备进行访问的方法,其中所述网络外围设备可以由本地用户和远程用户根据集中访问管理信息进行访问。该访问控制方法包括在集中位置处接收来自网络外围设备的用于本地用户的经验证信息;在与所述网络连接的服务器处确定对所述网络外围设备的第一访问等级;在所述网络外围设备处根据所接收到的用于所述本地用户的访问管理信息确定本地用户对该网络外围设备的第二访问等级;并且根据所确定的第一和第二访问等级允许所述本地用户访问所述网络外围设备的所确定的用户可用功能。
文档编号G06F21/20GK1601972SQ20031011977
公开日2005年3月30日 申请日期2003年12月5日 优先权日2002年12月5日
发明者尼尔·Y·岩本, 阿塔尤拉·塞克, 珍尼特·杨·白, 马丁·马丁内兹, 罗伊斯·E·斯里克, 陈维志, 伊莱扎·霍斯拉纳, 杨哲铭 申请人:佳能株式会社
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1