CN102196140A - 信息处理装置和内容管理方法 - Google Patents

信息处理装置和内容管理方法 Download PDF

Info

Publication number
CN102196140A
CN102196140A CN2011100674195A CN201110067419A CN102196140A CN 102196140 A CN102196140 A CN 102196140A CN 2011100674195 A CN2011100674195 A CN 2011100674195A CN 201110067419 A CN201110067419 A CN 201110067419A CN 102196140 A CN102196140 A CN 102196140A
Authority
CN
China
Prior art keywords
content
storage zone
stored
personal storage
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011100674195A
Other languages
English (en)
Other versions
CN102196140B (zh
Inventor
鸟越章宏
寺元启介
森川武
山田匡实
大岛功资
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Publication of CN102196140A publication Critical patent/CN102196140A/zh
Application granted granted Critical
Publication of CN102196140B publication Critical patent/CN102196140B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00209Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax
    • H04N1/00222Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax details of image data generation or reproduction, e.g. scan-to-email or network printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/21Intermediate information storage
    • H04N1/2166Intermediate information storage for mass storage, e.g. in document filing systems
    • H04N1/2179Interfaces allowing access to a plurality of users, e.g. connection to electronic image libraries
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3204Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium
    • H04N2201/3205Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium of identification information, e.g. name or ID code

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Library & Information Science (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

本发明提供一种信息处理装置和内容管理方法。信息处理装置包括:存储部,具有多个存储区域;认证部,认证用户;内容设定部,将由被认证的用户设定为公开的内容存储在存储部具有的多个存储区域中、没有访问限制的公共存储区域,将设定为不公开的内容存储在存储部具有的多个存储区域中、只有被认证的用户才能访问的个人存储区域;以及访问许可部,若对作为不公开而存储在个人存储区域中的内容执行规定的处理,则使他人可经由公共存储区域而访问该内容。

Description

信息处理装置和内容管理方法
技术领域
本发明涉及信息处理装置和内容管理方法,特别涉及管理多个用户访问的内容的信息处理装置、以及由该信息处理装置执行的内容管理方法。
背景技术
在会议等中,将预先准备的资料的图像反映到屏幕,使用该图像进行说明。近年来,在发表者使用的个人计算机(PC)中预先存储用于说明的资料,对该PC连接作为显示装置的投影仪等,在投影仪中显示计算机输出的资料的图像的情况较多。此外,会议的参加者通过使自己使用的PC接收并显示从发表者使用的PC发送的显示数据,从而还能够显示与在投影仪中显示的图像相同的图像。
例如,在特开2002-170070号公报中,记载了一种演示(presentation)资料公开系统,包括:演示器(presenter);读取器;以及所述演示器和读取器可经由网络而访问的演示资料公开服务器,其特征在于,所述演示资料公开服务器能够将以规定的公开信息的注册为条件、经由所述网络而从所述演示器上传的显示资料与所述公开信息相关联地存储,并且,具有经由所述网络而访问的所述读取器的所述显示资料的阅览许可权限,所述演示器能够经由所述网络而将规定的公开信息注册到所述显示资料公开服务器,并且,能够与所述公开信息相关联地上传所述显示资料,所述读取器能够经由所述网络而阅览由所述显示资料公开服务器许可的显示资料。
但是,以往的演示资料公开系统只能通过变更阅览许可权限来变更是否能够阅览演示资料。因此,能够对每个读取器变更是否设为能够阅览演示资料,但为了只能在规定的期间阅览,必须变更阅览许可权限,存在操作变得烦杂的问题。尤其,包含机密性高的信息的资料需要将设为可阅览的状态的期间设得短。
发明内容
本发明是为了解决上述的问题而完成的,本发明的目的之一在于,提供一种信息处理装置,其简化了将内容从他人不能访问的状态设为可访问的状态的操作。
本发明的其他目的在于,提供一种内容管理方法,其简化了将内容从他人不能访问的状态设为可访问的状态的操作。
为了达到上述的目的,根据本发明的一个方面,一种信息处理装置,包括:存储部,具有多个存储区域;认证部,认证用户;内容设定部,将由被认证的用户设定为公开的内容存储在存储部具有的多个存储区域中、没有访问限制的公共存储区域,将设定为不公开的内容存储在存储部具有的多个存储区域中、只有被认证的用户才能访问的个人存储区域;以及访问许可部,若对作为不公开而存储在个人存储区域中的内容执行规定的处理,则使他人可经由公共存储区域而访问该内容。
根据这个方面,若对设定为不公开的内容执行规定的处理,则设为他人能够访问,所以不需要进行将内容设定为他人可访问的操作。其结果,能够提供一种能够简化了将内容从他人不能访问的状态设为能够访问的状态的操作的信息处理装置。
优选地,访问许可部包括链接信息存储部,该链接信息存储部在公共存储区域中存储他人能够访问作为不公开而存储在个人存储区域中的内容的链接信息。
根据这个方面,他人通过访问链接信息的操作,就能够访问作为不公开而存储的内容。
优选地,还包括链接信息删除部,若规定的处理结束,则该链接信息删除部删除在公共存储区域中存储的链接信息。
根据这个方面,由于若对于内容的规定的处理结束,则链接信息被删除,所以能够限制他人能够访问内容的期间。
优选地,还包括:输出形式设定部,对内容设定输出形式;变换部,将内容变换为设定的输出形式;以及输出部,输出变换后的内容。
根据这个方面,由于内容变换为对其设定的输出形式而输出,所以能够以限制了对于内容的处理的输出形式输出内容。
优选地,还包括内容删除部,该内容删除部对应于由被认证的用户删除在公共存储区域中存储的链接信息的情况,删除在通过该链接信息而链接到的个人存储区域中存储的内容。
根据这个方面,对应于链接信息被删除的情况,由该链接信息而链接到的内容被删除,所以不需要用于删除内容的操作。
优选地,还包括个人区域删除部,该个人区域删除部对应于在个人存储区域中存储的全部内容被删除的情况,删除个人存储区域。
根据这个方面,由于对应于在个人存储区域中存储的全部内容被删除的情况而删除个人存储区域,所以不需要用于删除个人存储区域的操作。
优选地,访问许可部包括复制部,该复制部将作为不公开而存储在个人存储区域中的内容复制到公共存储区域中。
根据这个方面,他人能够访问复制到公共存储区域中的内容。
优选地,还包括复制内容删除部,若规定的处理结束,则该复制内容删除部删除复制到公共存储区域中的复制内容。
根据这个方面,若对于内容的规定的处理结束,则复制内容被删除,所以能够限制他人能够访问内容的期间。
优选地,还包括对内容设定输出形式的输出形式设定部,复制部包括变换部,该变换部将内容变换为设定的输出形式。
根据这个方面,由于将变换了输出形式的内容复制到公共存储区域中,所以能够以限制了对于他人访问的内容的处理的输出形式输出内容。
优选地,还包括:内容接受部,接受内容;以及公开可否设定部,对接受到的内容设定公开和不公开的其中一个,内容设定部包括个人存储区域生成部,若对接受到的内容设定不公开,则该个人存储区域生成部生成对被认证的用户分配的个人存储区域。
优选地,规定的处理是,被认证的用户访问作为不公开而存储在个人存储区域中的内容的处理。
根据这个方面,通过执行访问作为不公开而存储在个人存储区域中的内容的处理的简单的操作,就能够设为他人能够访问的状态。
优选地,规定的处理是,接受被认证的用户对于作为不公开而存储在个人存储区域中的内容的阅览许可的处理。
根据这个方面,通过进行输入阅览许可的简单的操作,就能够设为他人能够访问的状态。
根据本发明的其他方面,一种内容管理方法,由包括具有多个存储区域的存储部的信息处理装置执行,该内容管理方法包括:认证步骤,认证用户;第1存储步骤,将由被认证的用户设定为公开的内容存储在存储部具有的多个存储区域中、没有访问限制的公共存储区域;第2存储步骤,将由被认证的用户设定为不公开的内容存储在只有被认证的用户才能访问的个人存储区域;以及许可步骤,若对作为不公开而存储在个人存储区域中的内容执行规定的处理,则使他人可经由公共存储区域而访问该内容。
根据这个方面,能够提供一种能够简化了将内容从他人不能访问的状态设为能够访问的状态的操作的内容管理方法。
优选地,许可步骤包括链接信息存储步骤,该链接信息存储步骤在公共存储区域中存储他人可访问作为不公开而存储在个人存储区域中的内容的链接信息。
优选地,还包括:链接信息删除步骤,若规定的处理结束,则删除在公共存储区域中存储的链接信息。
优选地,还包括:输出形式步骤,对内容设定输出形式;变换步骤,将内容变换为设定的输出形式;以及输出步骤,输出变换的内容。
优选地,还包括:内容删除步骤,对应于由被认证的用户删除在公共存储区域中存储的链接信息的情况,删除在通过该链接信息而链接到的个人存储区域中存储的内容。
优选地,还包括:个人区域删除步骤,对应于在个人存储区域中存储的全部内容被删除的情况,删除个人存储区域。
优选地,许可步骤包括复制步骤,该复制步骤将作为不公开而存储在个人存储区域中的内容复制到公共存储区域中。
优选地,还包括:复制内容步骤,若规定的处理结束,则删除复制到公共存储区域中的复制内容。
优选地,还包括:输出形式设定步骤,对内容设定输出形式,复制步骤包括变换步骤,该变换步骤将内容变换为设定的输出形式。
优选地,还包括:内容接受步骤,接受内容;以及公开可否设定步骤,对接受到的内容设定公开和不公开的其中一个,内容设定步骤包括个人存储区域生成步骤,若对接受到的内容设定不公开,则该个人存储区域生成步骤生成对被认证的用户分配的个人存储区域。
优选地,规定的处理是,被认证的用户访问作为不公开而存储在个人存储区域中的内容的处理。
优选地,规定的处理是,接受被认证的用户对于作为不公开而存储在个人存储区域中的内容的阅览许可的处理。
为使本发明的上述目的、特征、状况和优点更加明显易懂,特配合附图详细说明如下。
附图说明
图1是表示本发明的实施方式之一中的会议系统的一例的图。
图2是表示MFP的硬件结构的一例的方框图。
图3是表示MFP具有的CPU所构成的功能的一例的方框图。
图4是表示内容管理处理的流程的一例的流程图。
图5是表示个人存储区域访问处理的流程的一例的流程图。
图6是表示链接信息访问处理的流程的一例的流程图。
图7是表示内容访问处理的流程的一例的第1流程图。
图8是表示内容访问处理的流程的一例的第2流程图。
图9是表示第2实施方式中的MFP具有的CPU所构成的功能的一例的方框图。
图10是表示第2实施方式中的链接信息访问处理的流程的一例的流程图。
图11是表示第2实施方式中的内容访问处理的流程的一例的第1流程图。
图12是表示第2实施方式中的内容访问处理的流程的一例的第2流程图。
具体实施方式
以下,参照附图说明本发明的实施方式。在以下的说明中,对于相同的部件赋予相同的标号。且它们的名称和功能也是相同的。因此,不重复关于它们的详细的说明。
图1是表示本发明的实施方式之一中的会议系统的一例的图。参照图1,会议系统1包括MFP(Multifunction Peripheral,多功能外围设备)100、PC200、200A~200D、投影仪210、以及白板(white board)221。MFP100、PC200、200A~200D连接到本地区域网络(以下,称为“LAN”)2。
MFP100是信息处理装置的一例,具有扫描功能、打印功能、复印功能、传真功能等的多种功能。MFP100可经由LAN2与PC200、200A~200D进行通信。MFP100与投影仪210连接,且控制投影仪210而使投影仪投射图像。另外,虽然表示MFP100、PC200、200A~200D通过LAN2连接的例子,但只要能够进行通信,则既可以通过串行通信电缆而连接,也可以通过并行通信电缆而连接。另外,通信方式并不限定于有线,也可以是无线。此外,将投影仪210直接连接到MFP100,但也可以将投影仪210连接到LAN2,MFP100经由LAN2而控制投影仪210。
在本实施方式的会议系统1中,会议的发表者将作为发表用的资料的内容存储在MFP100中。内容只要是在计算机中能够显示的数据即可,例如是将图像、字符、曲线或将它们组合的数据。
MFP100作为显示控制装置起作用,即控制投影仪210,从而使投影仪210投射内容的至少一部分图像,从而在白板221中显示图像。具体地说,MFP100将内容的至少一部分设为显示部分,将显示部分的图像作为显示图像而发送到投影仪210,在投影仪210中显示显示图像。显示图像与投影仪可显示的图像的大小相同。因此,在内容的全体比显示图像的大小大的情况下,内容的一部分设定为显示部分,在内容的全体为显示图像的大小以下的情况下,内容的全部设定为显示部分。
另外,也可以通过从MFP100对投影仪210预先发送内容,从MFP100对投影仪210进行远程操作,从而在投影仪中显示显示图像。此时,内容的至少一部分设定为显示部分,显示内容的显示部分的显示图像。若投影仪210可接收和可解释从MFP100发送到投影仪210的显示图像,则并不限定其格式。
投影仪210包括液晶显示装置、透镜和光源,将从MFP100接收的显示图像投射到白板221的描画面中。液晶显示装置显示显示图像,从光源发出的光透过液晶显示装置,并经由透镜而照射到白板221。若从投影仪210照射的光照射到白板221的描画面,则在描画面中映入将在液晶显示装置显示的显示画面扩大的显示图像。这里,将白板221的描画面设为投影仪210投射显示图像的投射面。
PC200、200A~200D是一般的计算机,由于其硬件结构和功能是已知的,所以在这里不重复说明。PC200、200A~200D可访问MFP100具有的硬盘驱动器(HDD),下载在HDD中存储的内容或者显示接受流发送而下载的内容的图像或流发送的活动图像。
图2是表示MFP的硬件结构的一例的方框图。参照图2,MFP100包括:主电路110、用于读取原稿的原稿读取部123、用于将原稿传送到原稿读取部123的自动原稿传送装置121、用于将原稿读取部123读取原稿而输出的静止图像在用纸等上形成的图像形成部125、用于对图像形成部125提供用纸的供纸部127、以及作为用户界面的操作面板129。
主电路110包括:CPU111、通信接口(I/F)部112、ROM(Read Only Memory,只读存储器)113、RAM(Random Access Memory,随机存取存储器)114、EEPROM(Electronically Erasable and Programmable ROM,电可擦除和可编程只读存储器)115、作为大容量存储装置的硬盘驱动器(HDD)116、传真部117、网络I/F118、以及安装了闪速存储器119A的卡接口(I/F)119。CPU111与自动原稿传送装置121、原稿读取部123、图像形成部125、供纸部127以及操作面板129连接,控制MFP100的全体。
ROM113存储CPU111执行的程序、以及用于执行该程序所需的数据。RAM114用作CPU111执行程序时的操作区域。
操作面板129设置在MFP100的上面,包括显示部129A和操作部129B。显示部129A是液晶显示装置、有机ELD(Electroluminescence Display,电致发光显示器)等的显示装置,显示对于用户的指示菜单和有关取得的显示数据的信息等。操作部129B包括多个键,接受对应于键的用户的操作的各种指示、字符、数字等数据的输入。操作部129B还包括在显示部129A上设置的触摸面板。
通信I/F部112是用于将MFP100与其他装置、这里是投影仪210连接的接口。接口既可以连接串行通信电缆,也可以连接并行通信电缆,也可以连接视频电缆。另外,连接方式既可以是有线,也可以是无线。
传真部117连接到公共交换电话网(PSTN),对PSTN发送传真数据或从PSTN接收传真数据。传真部117将接收到的传真数据存储在HDD116中或输出到图像形成部125。图像形成部125将从传真部117接收到的传真数据印刷在用纸上。或者,传真部117将存储在HDD116中的数据变换为传真数据,并发送到与PSTC连接的传真装置。
HDD116包括用于以非易失性的方式存储数据的多个存储区域。多个存储区域分配给可利用MFP100的用户,且HDD116包括该用户可访问的个人存储区域181和多个用户可访问的公共存储区域183。
网络I/F118是用于将MFP100连接到LAN2的接口。CPU111可与经由网络I/F118而连接到LAN2的PC200、200A~200D和投影仪210进行通信。此外,CPU111在LAN2连接到因特网的情况下,能够与连接到因特网的计算机进行通信。在连接到因特网的计算机中,包括收发电子邮件的电子邮件服务器。网络I/F118并不限定于LAN,还可以连接到因特网、广域网络(WAN)、公共交换电话网等。
在卡I/F119中安装了闪速存储器119A。CPU111可经由卡I/F119而访问闪速存储器119A,可将存储在闪速存储器119A中的程序加载到RAM114中执行。另外,CPU111执行的程序并不限定于在闪速存储器119A中存储的程序,也可以是存储在其他存储介质中的程序,也可以是存储在HDD116中的程序,进而,也可以是从经由网络I/F118而连接到LAN2的其他计算机写入HDD116的程序。
另外,作为存储程序的存储介质,并不限定于闪速存储器119A,也可以是光盘(MO(Magnetic Optical Disc,磁光盘)/MD(Mini Disc,迷你盘)/DVD(Digital Versatile Disc,数字视盘))、IC卡、光卡、掩膜ROM、EPROM(Erasable Programmable ROM,可擦除可编程只读存储器)、EEPROM(Electronically Erasable and Programmable ROM,电可擦除和可编程只读存储器)等的半导体存储器。
这里所称的程序除了CPU111可直接执行的程序之外,还包括源程序、被压缩处理的程序、被加密的程序等。
图3是表示MFP具有的CPU所构成的功能的一例的方框图。通过MFP100具有的CPU111执行在ROM113或闪速存储器119A中存储的内容管理程序,从而实现图3所示的功能。参照图3,由CPU111实现的功能包括:认证部150,认证操作MFP100的用户;内容接受部151,从外部接受内容;公开可否设定部153,设定公开可否;输出形式设定部155,设定输出形式;内容设定部157,将接受到的内容存储在HDD116中;许可接受部159,接受将设定为不公开的内容公开的许可;访问许可部161,许可对于内容的访问;删除指示接受部163;链接信息删除部165;内容删除部167,删除在HDD116中存储的内容;个人区域删除部169;访问指示接受部171,接受访问指示;输出形式变换部173,将内容变换为对其设定的输出形式;以及输出部175,输出输出形式变换后的变换内容。
认证部150认证操作MFP100的用户。将用户输入的用户ID和口令的组与预先存储的用户ID和口令的组进行比较,若存在一致的组,则认证该用户,但若不存在一致的组,则不认证。认证部150在认证用户的情况下,将用户ID输出到内容设定部157、删除指示接受部163以及访问指示接受部171。
内容接受部151从外部接受内容,并将接受到的内容输出到内容设定部157。
公开可否设定部153对在内容接受部151中接受到的内容接受公开可否,并将接受到的公开可否输出到内容设定部157。公开可否表示用于表示公开的“公开”和用于表示不公开的“不公开”的其中一个。
输出形式设定部155对在内容接受部151中接受到且在公开可否设定部153中公开可否设定为“不公开”的内容,设定公开该内容时的输出形式,并将设定的输出形式输出到内容设定部157。输出形式包括内容的访问限制和数据格式。访问限制是打印的限制、复制的限制。数据格式是活动图像的数据格式或静止图像的数据格式。
作为用户操作MFP100的方法,有如下方法:用户操作PC200、200A~200D中的任一个,从而对MFP100进行远程操作的方法;以及用户操作操作部129B,从而对MFP100进行直接操作的方法。首先,以用户操作PC200的情况为例,说明对MFP100进行远程操作的方法。若用户操作PC200,使PC200发送对于MFP100的登录请求,则PC200对MFP100发送登录请求。MFP100若接收登录请求,则对PC200发回登录画面。在这里,登录画面包括输入用户ID、口令的区域。在PC200中,若接收登录画面,则在显示器中显示登录画面。若用户按照登录画面,输入用户ID和口令,则它们发送到MFP100。
在MFP100具有的网络I/F118中,若从PC200接收到用户ID和口令,则认证部150接受它们,认证操作PC200的用户。认证部150将接受到的用户ID和口令的组与预先存储的用户ID和口令的组进行比较,若存在一致的组,则认证操作PC200的用户,但若不存在一致的组,则不认证。认证部150在认证用户的情况下,将用户ID输出到内容设定部157、许可接受部159以及访问指示接受部171。
在认证部150中,若用户被认证,则内容设定部157将内容接受画面发送到PC200。内容接受画面包括指定内容的区域、设定公开可否的区域以及设定输出形式的区域。在PC200中,若接收内容接受画面,则在显示器中显示内容接受画面。用户按照内容接受画面,在指定内容的区域设定内容的文件名,在设定公开可否的区域设定“公开”和“不公开”的其中一个,在公开可否被设定为“不公开”的情况下,若在设定输出形式的区域中输入输出形式,则它们发送到MFP100。
在MFP100中,网络I/F118从PC200接收内容的文件名、公开可否、以及在存在的情况下的输出形式。内容接受部151取得网络I/F118接收的内容的文件名,并取得由该文件名确定的内容。若内容存储在PC200的硬盘中,则从PC200取得内容,若存储在其他的计算机中,则从其他的计算机取得内容,若存储在MFP100具有的HDD116中,则通过从HDD116读出内容而取得,并将取得的内容输出到内容设定部157。公开可否设定部153取得网络I/F118接收的公开可否,并将取得的公开可否输出到内容设定部157。输出形式设定部155取得网络I/F118接收的输出形式,并将取得的输出形式输出到内容设定部157。
接着,说明用户操作操作部129B,从而对MFP100进行直接操作的情况。MFP100在显示部129A中显示登录画面。登录画面与对MFP100进行远程操作的方法中的登录画面同样地包括输入用户ID和口令的区域。若用户按照登录画面,对操作部129B输入用户ID和口令,则认证部150接受用户ID和口令。然后,在认证部150认证的情况下,内容设定部157将内容接受画面显示在显示部129A中。内容接受画面包括指定内容的区域、用于输入扫描指示的扫描按钮、设定公开可否的区域、设定输出形式的区域。与对MFP100进行远程操作的方法中的内容接受画面的不同点在于,包括扫描按钮的点。
用户按照内容接受画面,若在指定内容的区域设定内容的文件名,则内容接受部151接受文件名,若指示扫描按钮,则内容接受部151接受扫描指示。此外,用户若在设定公开可否的区域设定“公开”和“不公开”的其中一个,则公开可否设定部153取得公开可否,若在公开可否设定为“不公开”的情况下在设定输出形式的区域输入输出形式,则输出形式设定部155取得输出形式。
在MFP100中,内容接受部151若接受输入到操作部129B的内容的文件名,则取得由该文件名确定的内容。若内容存储在PC200的硬盘中,则从PC200取得内容,若存储在其他的计算机中,则从其他的计算机取得内容,若存储在MFP100具有的HDD116中,则通过从HDD116读出内容而取得,并将取得的内容输出到内容设定部157。此外,内容接受部151若在操作部129B中输入扫描指示,则接受扫描指示,控制原稿读取部130,使原稿读取部130读取原稿的图像。然后,内容接受部151将原稿读取部130读取原稿之后输出的图像数据作为内容来取得,并将取得的内容输出到内容设定部157。
公开可否设定部153取得输入到操作部129B的公开可否,并将取得的公开可否输出到内容设定部157。输出形式设定部155取得输入到操作部129B的输出形式,并将取得的输出形式输出到内容设定部157。
在内容设定部157中,从认证部150输入用户ID、从内容接受部151输入内容、从公开可否设定部153输入公开可否。此外,在内容设定部157中,有时存在在从公开可否设定部153输入“不公开”的公开可否的情况下,从输出形式设定部155输入输出形式的情况。
内容设定部157将由被认证的用户设定为公开的内容存储在HDD116具有的多个存储区域中的公共存储区域183中。例如,在将由从认证部150输入的用户ID所识别的用户设为用户A的情况下,在从公开可否设定部153输入“公开”的公开可否的情况下,将从内容接受部151输入的内容存储在HDD116具有的多个存储区域中的公共存储区域183中。用户A和用户A以外的全部用户能够访问存储在HDD116的公共存储区域183中的内容。
内容设定部157在从公开可否设定部153输入“不公开”的公开可否的情况下,在被认证的用户的个人存储区域181未分配给HDD116的情况下,生成分配给被认证的用户的新的个人存储区域181。内容设定部157将由被认证的用户设定为不公开的内容存储在HDD116具有的多个存储区域中、分配给被认证的用户的个人存储区域181中。例如,在将由从认证部150输入的用户ID所识别的用户设为用户A的情况下,在从公开可否设定部153输入“不公开”的公开可否的情况下,将从内容接受部151输入的内容存储在HDD116具有的多个存储区域中、分配给用户A的个人存储区域181中。
此外,在从输出形式设定部155输入输出形式的情况下,内容设定部157将设定为不公开的内容与输出形式相关联而存储在个人存储区域181中。
许可接受部159接受将被认证的用户设定为不公开的内容公开的许可。许可接受部159若接受用户访问存储在个人存储区域181中的内容的操作,则接受公开该内容的许可。被认证的用户设定为不公开的内容通过内容设定部157而存储在只有该用户访问的个人存储区域181中。因此,公开内容的许可只有被认证的用户能够进行,并在访问了设定为不公开的内容的情况下被接受。对于内容的访问在后述的访问指示接受部171中接受。在访问指示接受部171中的细节在后面叙述,但对于内容的访问包括MFP100将内容输出到投影仪210的处理。许可接受部159若接受公开内容的许可,则对访问许可部161输出访问许可。访问许可包括用于识别内容的内容识别信息。
此外,被认证的用户输入许可公开的指示,许可接受部159也接受公开内容的许可。在选择了在分配给被认证的用户的个人存储区域181中存储的内容之后,接受许可公开的指示。
访问许可部161若从许可接受部159接受访问许可,则生成用于访问由在访问许可中包含的内容识别信息所确定的内容的链接信息,并将生成的链接信息存储在HDD116的公共存储区域183中。链接信息包括存储在个人存储区域181中的内容的内容识别信息。此外,由于多个用户能够访问公共存储区域183,所以只要是由认证部150被认证的用户,则能够访问链接信息。
在访问指示接受部171中,从认证部150输入用户ID,能够访问在HDD116具有的多个存储区域中的公共存储区域183和分配给由从认证部150输入的用户ID所识别的用户的个人存储区域181。换言之,访问指示接受部171不能访问在HDD116具有的多个存储区域中、未分配给由从认证部150输入的用户ID所识别的用户的个人存储区域181。
访问指示接受部171在接受对于个人存储区域181的访问指示的情况下,输出在个人存储区域181中存储的内容的内容识别信息,若指示输出的内容识别信息,则将由指示的内容识别信息所识别的内容输出到输出部175。具体地说,在用户使用PC200、200A~200D中的其中一个而对MFP100进行远程操作的情况下,例如用户使用PC200的情况下,访问指示接受部171将在分配给由从认证部150输入的用户ID所识别的用户的个人存储区域181中存储的内容识别信息经由网络I/F118发送到PC200。在个人存储区域181中存储有多个内容的情况下,发送多个内容的全部内容识别信息。
在PC200中,可选择地显示内容识别信息,若选择了用户可选择地显示的内容识别信息,则PC200将包括选择的内容识别信息的输出指示发送到MFP100。若网络I/F118接收输出指示,则访问指示接受部171从个人存储区域181中读出由在接收到的输出指示中包含的内容识别信息所识别的内容,并将读出的内容和PC200的装置识别信息输出到输出部175。装置识别信息,例如是分配给PC200的网络2中的地址,这里使用IP(Internet Protocol,因特网协议)地址。此外,若从PC200接收输出停止指示,则访问指示接受部171对输出部175和删除指示接受部163输出包括内容识别信息的输出停止信号。
在用户使用操作部129B来操作MFP100的情况下,访问指示接受部171将在分配给由从认证部150输入的用户ID所识别的用户的个人存储区域181中存储的内容识别信息显示在显示部129A中。在个人存储区域181中存储有多个内容的情况下,将多个内容的全部内容识别信息可选择地显示在显示部129A。若用户对操作部129B输入用于选择可选择地显示在显示部129A的内容识别信息的操作,则访问指示接受部171从个人存储区域181中读出由选择的内容识别信息所识别的内容,并将读出的内容输出到输出部175。此外,若由用户对操作部129B输入输出停止指示,则访问指示接受部171对输出部175和删除指示接受部163输出包括内容识别信息的输出停止信号。
在从访问指示接受部171输入内容的情况下,输出部175以被认证的用户指定的方式输出该内容。例如,在被认证的用户指示显示的情况下,输出部175将内容显示在显示部129A中,在指示印刷的情况下,使图像形成部125形成内容的图像,在指示对于投影仪210的输出的情况下,将内容的图像经由通信I/F112而输出到投影仪210,使投影仪210显示内容的图像。此外,在从访问指示接受部171输入内容和装置识别信息的情况下,输出部175将该内容经由网络I/F部112而发送到由装置识别信息确定的装置。这里,经由网络I/F部112对由装置识别信息确定的PC200发送从访问指示接受部171输入的内容。在接收内容的PC200中,能够在显示器中显示内容,或者在PC200具有的HDD中存储内容,或者在连接到PC200的打印机或MFP100中印刷。
访问指示接受部171在接受到对于公共存储区域183的访问指示的情况下,输出在公共存储区域183中存储的内容的内容识别信息,若被指示输出的内容识别信息,则输出由被指示的内容识别信息所识别的内容。关于内容的输出,与接受到对于个人存储区域181的访问指示的情况相同。因此,这里不重复说明。
在公共存储区域183中存储有链接信息的情况下,访问指示接受部171若接受到对于公共存储区域183的访问指示,则将在公共存储区域183中存储的内容的内容识别信息与链接信息一同输出。在公共存储区域183中存储有多个链接信息的情况下,输出多个链接信息。在用户使用PC200、200A~200D中的其中一个而对MFP100进行远程操作的情况下,例如用户使用PC200的情况下,访问指示接受部171将在公共存储区域183中存储的内容的内容识别信息与链接信息一同经由网络I/F118而发送到PC200。在PC200中,可选择地显示链接信息,若由用户选择了可选择性地显示的链接信息,则PC200将包括选择的链接信息的发送指示发送到MFP100。访问指示接受部171接受网络I/F118从PC200接收的发送指示。
另一方面,在用户使用操作部129B来操作MFP100的情况下,访问指示接受部171将在公共存储区域183中存储的内容的内容识别信息与链接信息一同可选择地显示在显示部129A中。若由用户选择了可选择性地显示的链接信息,则访问指示接受部171接受选择的链接信息。此外,如果访问指示接受部171被指示输出的链接信息,则若在分配给被认证的用户的个人存储区域181中存储有与被指示的链接信息相关联的内容,就将该内容的内容识别信息输出到输出部175,但若存储在分配给其他用户的个人存储区域181中,则将内容识别信息输出到输出形式变换部173。
具体地说,在用户使用PC200、200A~200D中的其中一个而对MFP100进行远程操作的情况下,例如用户使用PC200的情况下,访问指示接受部171接受从PC200发送的发送指示,且若由在接受到的发送指示中包含的链接信息所确定的内容存储在分配给被认证的用户的个人存储区域181中,则将该内容识别信息和PC200的装置信息输出到输出部175,但若由在接受到的发送指示中包含的链接信息所确定的内容存储在分配给不同于被认证的用户的其他用户的个人存储区域181中,则将该内容识别信息和PC200的装置信息输出到输出形式变换部173。此外,由在接受到的发送指示中包含的链接信息所确定的内容存储在分配给被认证的用户的个人存储区域181中的情况下,若访问指示接受部171从PC200接收输出停止指示,则对输出部175和删除指示接受部163输出包括内容识别信息的输出停止信号。
另一方面,在用户使用操作部129B来操作MFP100的情况下,若由从操作部129B接受到的链接信息所确定的内容存储在分配给被认证的用户的个人存储区域181中,则访问指示接受部171将该内容的内容识别信息输出到输出部175,但若由接受到的链接信息所确定的内容存储在分配给不同于被认证的用户的其他用户的个人存储区域181中,则访问指示接受部171将该内容的内容识别信息输出到输出形式变换部173。此外,由在接受到的发送指示中包含的链接信息所确定的内容存储在分配给被认证的用户的个人存储区域181中的情况下,若由用户对操作部129B输入输出停止指示,则访问指示接受部171对输出部175和删除指示接受部163输出包括内容识别信息的输出停止信号。
若从访问指示接受部171输入内容识别信息,则输出形式变换部173在对由该内容识别信息所确定的内容相关联了输出形式的情况下,读出内容,并将读出的内容变换为与其相关联的输出形式的变换内容输出到输出部175。在与内容相关联的输出形式为内容的访问限制的情况下,将对内容附加了访问限制的变换内容输出到输出部175。
具体地说,若访问限制为打印禁止,则输出附加了打印禁止的控制信息的变换内容,若访问限制为复制禁止,则输出附加了复制禁止的控制信息的变换内容。此外,在与内容相关联的输出形式为数据格式的情况下,将内容变换为该数据格式的变换内容输出到输出部175。例如,若内容为静止图像的数据格式,且输出形式为数据格式,则从静止图像的数据格式的内容生成活动图像,从而变换为活动图像的数据格式的变换内容,并将变换内容输出到输出部175。在内容识别信息与装置识别信息一同从访问指示接受部171输入的情况下,输出形式变换部173将内容与装置识别信息一同输出到输出部175。
在从访问指示接受部171输入内容的情况下,输出部175以被认证的用户指定的方式输出该内容。例如,输出部175在用户使用操作部129B的情况下或者使用PC200对MFP100进行远程操作的情况下,在被认证的用户指示显示时,将内容显示在显示部129A中,在被认证的用户指示印刷时,使图像形成部125形成内容的图像,在指示对于投影仪210的输出时,经由通信I/F112对投影仪210输出内容的图像,并使投影仪210显示内容的图像。此外,输出部175在用户使用PC200对MFP100进行远程操作的情况下,能够经由由装置识别信息确定的网络I/F部112来发送内容。在接收内容的PC200中,能够在显示器中显示内容,或者在PC200具有的HDD中存储内容,或者在连接到PC200的打印机或MFP100中印刷。
另一方面,在输出部175中,从输出形式变换部173输入变换内容的情况下,有时存在从输出形式变换部173输入的变换内容附加了访问限制的情况。因此,输出部175以被认证的用户指定的方式输出变换内容,但在变换内容被限制访问的情况下,根据该访问限制输出变换内容。此外,存在从输出形式变换部173输入的变换内容的格式被变换的情况,此时,输出变换后的格式的变换内容。
例如,在用户使用操作部129B的情况下或使用PC200对MFP100进行远程操作的情况下,若被认证的用户指示显示,则输出部175将变换内容显示在显示部129A中。若内容为活动图像的格式,则显示活动图像。若被认证的用户指示印刷,则输出部175以未对变换内容附加打印禁止的访问限制为条件,使图像形成部125形成变换内容的图像。若被认证的用户指示对于投影仪210的输出,则输出部175将变换内容的图像经由通信I/F112输出到投影仪210,使投影仪210显示变换内容的图像。在变换为活动图像的格式的情况下,显示活动图像。
此外,在用户使用PC200对MFP100进行远程操作的情况下,能够经由由装置识别信息确定的网络I/F部112来发送变换内容。其中,在变换内容附加了访问限制的情况下,在接收变换内容的PC200中,根据访问限制来输出变换内容。因此,若对变换内容附加的访问限制为打印禁止,则在PC200中禁止变换内容的打印,若访问限制为复制限制,则禁止将变换内容存储到HDD等中。
若从访问指示接受部171输入输出停止信号,则删除指示接受部163确定由在输入的输出停止信号中包含的内容识别信息所确定的内容的链接信息,并将包含所确定的链接信息的删除指示输出到链接信息删除部165。此外,若从用于用户对MFP100进行远程操作的PC200或操作部129B接受选择在公共存储区域183中存储的链接信息而删除的指示,则删除指示接受部163将包含链接信息的删除指示输出到链接信息删除部165。
链接信息删除部165对应于输入删除指示的情况,从公共存储区域183中删除在删除指示中包含的链接信息,并将包含与删除的链接信息相关联的内容的内容识别信息的内容删除指示输出到内容删除部167。
若输入内容删除指示,则内容删除部167从个人存储区域181中删除由在内容删除指示中包含的内容识别信息所确定的内容,并将用于识别存储了删除的内容的个人存储区域181的个人区域识别信息输出到个人区域删除部169。
如果输入个人区域识别信息,若在由个人区域识别信息所确定的个人存储区域181中没有存储内容,个人区域删除部169则从HDD116中删除个人存储区域181,但若存储有一个以上的内容,个人区域删除部169则不删除个人存储区域181。
图4是表示内容管理处理的流程的一例的流程图。内容管理处理是在MFP100具有的CPU111执行在ROM113或闪速存储器119A中存储的内容管理程序,从而由CPU111执行的处理。
参照图4,CPU111判断用户认证是否成功(步骤S01)。直到用户认证成功为止成为待机状态(步骤S01中“否”),若用户认证成功,则将处理进至步骤S02。即,通过用户认证成功,从而内容管理处理执行步骤S02项的处理。
在步骤S02中,判断是否接受到内容。若接受到内容,则将处理进至步骤S03,但若不是,则将处理进至步骤S11。在步骤S03中,接受公开可否。在接下来的步骤S04中,判断在步骤S03中接受到的公开可否是否表示“公开”。在接受到表示“公开”的公开可否的情况下,将处理进至步骤S05,但若接受到表示“不公开”的公开可否,则将处理进至步骤S06。在步骤S05中,将在步骤S02中接受到的内容存储在HDD116的公共存储区域183中,并将处理返回至步骤S02。
在步骤S06中,判断在HDD116中是否包含分配给在步骤S01中被认证的用户的个人存储区域。若在HDD116中不存在分配给被认证的用户的个人存储区域,则将处理进至步骤S07,但若存在个人区域,则跳过步骤S07而将处理进至步骤S08。在步骤S07中,在HDD116中生成分配给在步骤S01中被认证的用户的个人存储区域,并将处理进至步骤S08。
在步骤S08中,在HDD116的个人存储区域181中存储在步骤S02中接受到的内容,并将处理进至步骤S09。在步骤S09中,判断是否接受到输出形式。若接受到输出形式,则将处理进至步骤S10,但若不是,则跳过步骤S10而将处理返回至步骤S02。在步骤S10中,对在步骤S08中在HDD116的个人存储区域181中存储的内容设定在步骤S09中接受到的输出形式,并将处理返回至步骤S02。
在步骤S11中,判断是否有对于在HDD116的个人存储区域181中存储的内容的访问。若对内容有访问,则将处理进至步骤S12,但若不是,则将处理进至步骤S13。在步骤S12中执行个人存储区域访问处理,并将处理返回至步骤S02。关于个人存储区域访问处理,在后面叙述细节。另一方面,在步骤S13中,判断是否接受到注销的指示。若接受到注销的指示,则结束处理,但若不是,则将处理返回至步骤S02。
图5是表示个人存储区域访问处理的流程的一例的流程图。个人存储区域访问处理是在图4所示的内容管理处理的步骤S12中执行的处理,且是在有对于在个人存储区域181中存储的内容的访问的情况下执行的处理。参照图5,CPU111生成用于访问被访问的内容的链接信息(步骤S21)。链接信息包含用于识别内容的内容识别信息。在接下来的步骤S22中,将在步骤S21中生成的链接信息存储在HDD116的公共存储区域183中。
在接下来的步骤S23中,判断对于内容的访问是否结束。直到内容的访问结束为止成为待机状态(步骤S23中“否”),若访问结束,则将处理进至步骤S24。在步骤S24中,删除在步骤S22中在公共存储区域中存储的链接信息。
在被认证的用户访问在分配给该用户的个人存储区域181中存储的内容的期间,由于在公共存储区域183中存储有用于访问内容的链接信息,所以其他的用户能够访问链接信息。此外,若被认证的用户结束对于在个人存储区域181中存储的内容的访问,则由于在公共存储区域中存储的链接信息被删除,所以在被认证的用户结束了对于内容的访问之后,其他的用户不能访问内容。
在接下来的步骤S25中,从个人存储区域181中删除与在步骤S24中删除的链接信息相关联的内容。在接下来的步骤S26中,判断在步骤S25中删除了内容之后的个人存储区域中是否存在内容。若不存在内容,则将处理进至步骤S27,但若至少存在一个内容,则跳过步骤S27而将处理返回至内容管理处理。在步骤S27中,从HDD116中删除个人存储区域,并将处理返回至内容管理处理。
图6是表示链接信息访问处理的流程的一例的流程图。链接信息访问处理是通过CPU111执行在ROM113或闪速存储器119A中存储的内容管理程序,从而由CPU111执行的处理。参照图6,CPU111判断是否有对于链接信息的访问(步骤S31)。若有对于链接信息的访问,则将处理进至步骤S32,但若不是,则结束处理。即,链接信息访问处理是在有对于链接信息的情况下执行的处理。即,如下情况:有对于链接信息的访问的情况,用户被认证,该被认证的用户访问在HDD116的公共存储区域183中存储的链接信息的情况。
在步骤S32中,将与在步骤S31中访问到的链接信息相关联的内容,从存储有该内容的个人存储区域181中读出。此时,存在存储有与访问到的链接信息相关联的内容的个人存储区域181有分配给和没有分配给被认证的用户的情况。
在步骤S33中,判断是否对与访问到的链接信息相关联的内容设定了输出形式。若设定了输出形式,则将处理进至步骤S34,但若不是,则将处理进至步骤S37。在步骤S34中,将与访问到的链接信息相关联的内容变换为设定的输出形式的内容。若作为输出形式而设定了访问限制,则将访问限制附加到内容。若作为输出形式而设定了数据格式,则将内容变换为设定的数据格式。
在接下来的步骤S35中,以访问到链接信息的用户指定的输出方式输出变换后的内容。例如,在用户使用操作部129B的情况下,或者使用PC200对MFP100进行远程操作的情况下,若用户指示显示,则输出部175将内容显示在显示部129A中。若内容为活动图像的格式,则显示活动图像。若用户指示印刷,则以在内容中没有附加打印禁止的访问限制为条件,使图像形成部125形成内容的图像。若用户指示对于投影仪210的输出,则将内容的图像经由通信I/F112而输出到投影仪210,使投影仪210显示内容的图像。在变换为活动图像的格式的情况下,显示活动图像。
此外,在用户使用PC200对MFP100进行远程操作的情况下,能够经由由装置识别信息确定的网络I/F部112来发送内容。其中,在对内容附加了访问限制的情况下,在接收内容的PC200中,根据访问限制而输出内容。因此,若对内容附加的访问限制为打印禁止,则在PC200中禁止内容的打印,若访问限制为复制禁止,则禁止将内容存储到HDD中,若访问限制为内容的写入禁止,则禁止对于存储在HDD116中的内容的写入。
在步骤S36中,判断内容的输出是否结束。若输出结束,则结束处理,但若不是,则将处理返回至步骤S35。
另一方面,在步骤S37中,以访问到链接信息的用户指定的输出方式输出在步骤S32中读出的内容,并结束处理。
图7和图8是表示内容访问处理的流程的一例的流程图。内容访问处理是通过CPU111执行在ROM113或闪速存储器119A中存储的内容管理程序,从而由CPU111执行的处理。参照图7和图8,CPU111判断用户认证是否成功。直到用户认证成功为止成为待机状态(步骤S41中“否”),若用户认证成功,则将处理进至步骤S42。即,内容访问处理以用户认证成功为条件,执行步骤S42以后的处理。
在接下来的步骤S42中,判断被认证的用户是否访问过分配给该用户的个人存储区域。若访问过个人存储区域,则将处理进至步骤S43,但若不是,则将处理进至步骤S50。在步骤S50中,判断被认证的用户是否访问过HDD116的公共存储区域183。若访问过公共存储区域183,则将处理进至步骤S51,但若不是,则将处理进至步骤S62。在步骤S62中,判断被认证的用户是否输入了注销的操作。若输入了注销的操作,则结束处理,但若不是,则将处理返回至步骤S42。
换言之,若被认证的用户访问了个人存储区域181,则执行步骤S43~步骤S49为止的处理,若访问了公共存储区域183,则执行步骤S51~步骤S61为止的处理,若输入了注销的操作,则结束处理。
在步骤S43中,判断是否选择了在个人存储区域181中存储的内容。若选择了,则将处理进至步骤S44,但若不是,则将处理进至步骤S47。在步骤S44中,判断是否按下了公开键。若按下了公开键,则将处理进至步骤S45,但若不是,则将处理返回至步骤S42。在步骤S45中,生成链接信息。生成包含在步骤S43中选择的内容的内容识别信息,且用于访问该内容的链接信息。在接下来的步骤S46中,将生成的链接信息存储到HDD116的公共存储区域183,将处理返回至步骤S42。
另一方面,在步骤S47中,判断是否按下了统一公开键。若按下了统一公开键,则将处理进至步骤S48,但若不是,则将处理返回至步骤S43。在步骤S48中,生成统一链接信息,并将处理进至步骤S49。统一链接信息存储在个人存储区域181中。是包含多个内容的全部的内容识别信息,且用于访问多个内容的全部的信息。在步骤S49中,将生成的统一链接信息存储到HDD116的公共存储区域183,将处理返回至步骤S42。
在步骤S51中,判断是否选择了在步骤S41中被认证的用户的链接信息。被认证的用户的链接信息是,用于访问在分配给被认证的用户的个人存储区域181中存储的内容的链接信息。若选择了认证用户的链接信息,则将处理进至步骤S52,若不是,则将处理进至步骤S57。
在步骤S52中,判断是否接受到删除所选择的链接信息的指示。若接受到删除链接信息的指示,则将处理进至步骤S53,若不是,则将处理进至步骤S62。另外,这里,也可以执行如图6所示的链接信息访问处理。
在步骤S53中,从公共存储区域183中删除在步骤S51中选择的链接信息,并将处理进至步骤S54。在接下来的步骤S54中,从个人存储区域181中删除与在步骤S53中删除的链接信息相关联的内容。在接下来的步骤S55中,判断在存储了删除的内容的个人存储区域中是否存在内容。若在个人存储区域中内容连一个也不存在,则将处理进至步骤S56,但若至少存在一个,则将处理返回至步骤S42。在步骤S56中,从HDD116中删除个人存储区域181,并将处理返回至步骤S42。
在步骤S57中,判断是否接受到删除在步骤S41中被认证的用户的统一链接信息的指示。若接受到删除链接信息的指示,则将处理进至步骤S58,但若不是,则将处理进至步骤S62。另外,这里,也可以执行在图6所示的链接信息访问处理。被认证的用户的统一链接信息是用于访问在分配给被认证的用户的个人存储区域181中存储的全部内容的链接信息。
在步骤S58中,从公共存储区域183中删除在步骤S57中选择的统一链接信息,并将处理进至步骤S59。在接下来的步骤S59中,从个人存储区域181中删除在分配给被认证的用户的个人存储区域181中存储的全部内容。在接下来的步骤S60中,判断在存储了删除的内容的个人存储区域中是否存在内容。若在个人存储区域中内容连一个也不存在,则将处理进至步骤S61,但若至少存在一个,则将处理返回至步骤S42。在步骤S61中,从HDD116中删除个人存储区域181,并将处理返回至步骤S42。
以发表者使用PC200,参加者A~D分别使用PC200A~200D的情况为例,说明第1实施方式的会议系统1中的MFP100的动作。这里,说明进行了发表者将预先存储在PC200的主要资料、辅助资料A和辅助资料B分别存储到MFP100的HDD116的操作的情况。设为发表者对主要资料设定公开可否“公开”,对辅助资料A设定公开可否“不公开”、设定输出形式“活动图像的数据格式”,对辅助资料B设定公开可否“不公开”、设定输出形式“复制禁止”而存储。
在MFP100中,将主要资料存储在HDD116的公共存储区域183,将辅助资料A和辅助资料B存储在发表者的个人存储区域181。此时,在HDD116中不存在分配给发表者的个人存储区域的情况下,MFP100在HDD116中生成分配给发表者的个人存储区域181,存储辅助资料A和辅助资料B。
发表者通过对MFP100进行远程操作,使得将主要资料输出到投影仪210,从而能够对白板221投射主要资料的图像。在这个阶段,各个参加者A~D能够分别使用PC200A~200D,对MFP100进行远程操作,将存储在HDD116的公共存储区域183的主要资料下载到PC200A~200D,显示在显示器中。但是,由于各个参加者A~D不能访问分配给HDD116的发表者的个人存储区域181,所以不能访问辅助资料A和辅助资料B。
在发表者从参加者接受到提问等的情况下,存在使用辅助资料A来回答的情况。此时,发表者访问在个人存储区域181中存储的辅助资料A,将辅助资料A的图像显示在投影仪210。于是,MFP100生成用于访问辅助资料A的链接信息,并存储在公共存储区域183。在这个状态下,参加者A~D分别操作PC200A~200D,访问HDD116的公共存储区域183,从而能够得知链接信息。若发表者访问设定为不公开的辅助资料A,则参加者A~D能够访问,所以发表者不需要进行将辅助资料A设定为参加者A~D能够访问的操作。能够简化设为参加者A~D能够访问辅助资料A的状态的操作。
若在参加者A~D中例如参加者A操作PC200A,访问存储在公共存储区域183中的链接信息,则MFP100读出与链接信息相关联的辅助资料A,将辅助资料A发送到PC200。此时,由于对辅助资料A的输出形式设定了活动图像的数据格式,所以将辅助资料A变换为活动图像的数据格式,并流发送活动图像。因此,参加者A不能将辅助资料A本身下载到PC200A。因此,只能够参照辅助资料A的图像。其结果,在辅助资料A包含机密事项的情况下等有效。
之后,若发表者中止辅助资料A对于投影仪210的输出,则存储在公共存储区域183的链接信息被删除,且存储在分配给发表者的个人存储区域181的辅助资料A被删除。由于链接信息被删除,所以参加者A~D不能参照辅助资料A。因此,能够限制参加者A~D可访问辅助资料A的期间。此外,不需要发表者删除成为不需要的辅助资料A的操作。
同样地,若发表者访问存储在个人存储区域181的辅助资料B,则MFP100生成用于访问辅助资料B的链接信息,并存储在公共存储区域183。在这个状态下,若在参加者A~D中例如参加者A操作PC200A,访问存储在公共存储区域183中的链接信息,则MFP100读出与链接信息相关联的辅助资料B,将辅助资料B发送到PC200。此时,由于对辅助资料B的输出形式设定了印刷禁止,所以发送附加了印刷禁止的控制信息的辅助资料B。因此,参加者A能够将辅助资料B本身下载到PC200A,但不能印刷辅助资料B。因此,只能够显示辅助资料B的图像。其结果,能够限制辅助资料B的输出形式,例如能够防止作为印刷介质而流通的情况。尤其是在辅助资料B包含机密事项的情况下等有效。
之后,若发表者中止对于辅助资料B的访问,则存储在公共存储区域183的链接信息被删除,且存储在分配给发表者的个人存储区域181的辅助资料B被删除。其结果,由于链接信息被删除,所以参加者A~D不能参照辅助资料B。此外,由于在个人存储区域183中不存在内容,所以从HDD116中删除个人存储区域。不需要发表者删除成为不需要的个人存储区域的操作。
另外,这里,若发表者中止对于辅助资料A的访问,则删除了辅助资料A和用于访问辅助资料A的链接信息,但也可以不删除它们。此时,发表者对于辅助资料A的访问相当于许可公开的指示,在许可了一次访问之后,参加者A~D能够取得辅助资料A。此外,在访问了存储在个人存储区域181的辅助资料A和辅助资料B的情况下,许可了公开,但也可以通过选择辅助资料A和辅助资料B,许可公开。此外,也可以设置可进行统一公开的键,许可将存储在个人存储区域181的辅助资料A和辅助资料B的全部一次公开。
<第2实施方式>
在第1实施方式的MFP100中,若存储在个人存储区域181中的内容设定为公开,则将用于访问该内容的链接信息存储在公共存储区域183,若其他的用户访问链接信息,则输出内容。在第2实施方式的MFP100中,不使用链接信息,将内容本身存储在公共存储区域183。第2实施方式的会议系统1的整体结构与图1所示的结构相同。此外,第2实施方式的MFP100的硬件结构与图2所示的结构相同。因此,在这里不重复对于它们的说明。
图9是表示第2实施方式中的MFP具有的CPU所构成的功能的一例的方框图。参照图9,与图3所示的方框图的不同点在于,访问许可部161变更为访问许可部161A、输出形式变换部173包含在访问许可部161A、删除指示接受部163变更为删除指示接受部163A、链接信息删除部165变更为复制内容删除部165A的点。其他结构与图3所示的结构相同,所以在这里不重复说明。
访问许可部161A包含的输出形式变换部173若从访问指示接受部171输入内容识别信息,则对由该内容识别信息所确定的内容相关联了输出形式的情况下,读出内容,并将读出的内容变换为与其相关联的输出形式。在与内容相关联的输出形式为内容的访问限制的情况下,对内容附加访问限制。具体地说,若访问限制为打印禁止,则变换为附加了打印禁止的控制信息的内容。若访问限制为复制禁止,则变换为附加了复制禁止的控制信息的内容,若访问限制为内容的写入禁止,则变换为附加了写入禁止的控制信息的内容。此外,在与内容相关联的输出形式为数据格式的情况下,将内容变换为该数据格式。例如,若内容为静止图像的数据格式,且输出形式为活动图像的数据格式,则将内容的静止图像变换为活动图像的数据格式。
若从许可接受部159接受访问许可,则访问许可部161A将通过输出形式变换部173变换的内容存储在HDD116的公共存储区域183中。由于公共存储区域183能够由多个用户访问,所以若是由认证部150认证的用户,则能够访问在公共存储区域183中存储的内容。其中,存储在公共存储区域183的内容是已变换了输出形式的内容。
若从访问指示接受部171输入输出停止信号,则删除指示接受部163A从存储在HDD116的公共存储区域183的内容中、确定由在输入的输出停止信号中包含的内容识别信息所确定的内容,并将确定的内容的内容识别信息输出到复制内容删除部165A。此外,若从用户用于对MFP100进行远程操作的PC200或操作部129B接受选择并删除在公共存储区域183中存储的内容的指示,则删除指示接受部163A将选择的内容的内容识别信息输出到复制内容删除部165A。
复制内容删除部165A对应于内容识别信息被输入的情况,从公共存储区域183中删除由内容识别信息所确定的内容,并将包含删除的内容的内容识别信息的内容删除指示输出到内容删除部167。
在第2实施方式的MFP100具有的CPU111中,执行如图4所示的内容管理处理。图10是表示第2实施方式的个人存储区域访问处理的流程的一例的流程图。个人存储区域访问处理是在图4所示的内容管理处理的步骤S12中执行的处理,且是在有对于在个人存储区域181中存储的内容的访问的情况下执行的处理。参照图10,CPU111判断是否对访问了的内容设定了输出形式(步骤S71)。若设定了输出形式,则将处理进至步骤S72,但若不是,则将处理进至步骤S77。
在步骤S72中,将内容变换为对其设定的输出形式。以下,将变换了输出形式的内容称为变换内容。在接下来的步骤S73中,将变换内容存储在公共存储区域183。在接下来的步骤S74中,判断是否结束了对于内容的访问。直到内容的访问结束为止成为待机状态(步骤S74中“否”),若访问结束,则将处理进至步骤S75。
在步骤S75中,删除在步骤S73中存储在公共存储区域的变换内容。在被认证的用户访问存储在分配给该用户的个人存储区域181的内容的期间,由于在公共存储区域183中存储了变换内容,所以其他用户能够访问变换内容。此外,若被认证的用户结束对于存储在个人存储区域181的内容的访问,则存储在公共存储区域的变换内容被删除,所以在被认证的用户结束了对于内容的访问之后,其他用户不能访问变换内容。在接下来的步骤S76中,从个人存储区域181中删除内容,将处理进至步骤S81。
另一方面,在步骤S77中,将内容复制而存储在公共存储区域183。在接下来的步骤S78中,判断是否结束了对于内容的访问。直到内容的访问结束为止成为待机状态(步骤S78中“否”),若访问结束,则将处理进至步骤S79。
在步骤S79中,删除在步骤S77中存储在公共存储区域的内容。在被认证的用户访问存储在分配给该用户的个人存储区域181的内容的期间,由于在公共存储区域183中存储了内容,所以其他用户能够访问内容。此外,若被认证的用户结束对于存储在个人存储区域181的内容的访问,则存储在公共存储区域的内容被删除,所以在被认证的用户结束了对于内容的访问之后,其他用户不能访问内容。在接下来的步骤S80中,从个人存储区域181中删除内容,将处理进至步骤S81。
在接下来的步骤S81中,判断在步骤S76或步骤S80中删除了内容之后的个人存储区域中是否存在内容。若不存在内容,则将处理进至步骤S82,但若至少存在一个内容,则跳过步骤S82而将处理返回至内容管理处理。在步骤S82中,从HDD116中删除个人存储区域181,并将处理返回至内容管理处理。
图11和图12是表示第2实施方式的内容访问处理的流程的一例的流程图。内容访问处理是通过CPU111执行在ROM113或闪速存储器119A中存储的内容管理程序,从而由CPU111执行的处理。参照图11和图12,CPU111判断用户认证是否成功。直到用户认证成功为止成为待机状态(步骤S91中“否”),若用户认证成功,则将处理进至步骤S92。即,内容访问处理以用户认证成功为条件,执行步骤S92以后的处理。
在接下来的步骤S92中,判断被认证的用户是否访问了分配给该用户的个人存储区域。若访问了个人存储区域,则将处理进至步骤S93,但若不是,则将处理进至步骤S99。在步骤S99中,判断被认证的用户是否访问了HDD116的公共存储区域183。若访问了公共存储区域183,则将处理进至步骤S100,但若不是,则将处理进至步骤S106。在步骤S106中,判断被认证的用户是否输入了注销的操作。若输入了注销的操作,则结束处理,但若不是,则将处理返回至步骤S92。
换言之,若被认证的用户访问了个人存储区域181,则执行步骤S93~步骤S98为止的处理,若访问了公共存储区域183,则执行步骤S100~步骤S105为止的处理,若输入了注销的操作,则结束处理。
在步骤S93中,判断是否选择了在个人存储区域181中存储的内容。若选择了内容,则将处理进至步骤S94,但若不是,则将处理返回至步骤S92。在步骤S94中,判断是否按下了公开键。若按下了公开键,则将处理进至步骤S95,但若不是,则将处理返回至步骤S92。在步骤S95中,判断是否对选择的内容设定了输出形式。若设定了输出形式,则将处理进至步骤S96,但若不是,则将处理进至步骤S98。
在步骤S96中,将内容变换为对其设定的输出形式。以下,将变换了输出形式的内容称为变换内容。在接下来的步骤S97中,将变换内容存储在公共存储区域183,并将处理返回至步骤S92。另一方面,在步骤S98中,将内容存储在公共存储区域183,并将处理返回至步骤S92。以下,将在步骤S96中存储在公共存储区域183的变换内容和在步骤S98中存储在公共存储区域183的内容统称为复制内容。
在步骤S100中,判断是否选择了在步骤S91中被认证的用户的复制内容。若选择了被认证的用户的复制内容,则将处理进至步骤S101,但若不是,则将处理返回至步骤S92。在步骤S101中,判断是否接受到删除复制内容的指示。若接受到删除的指示,则将处理进至步骤S102,但若不是,则将处理返回至步骤S92。在步骤S102中,从公共存储区域183中删除在步骤S100中选择的复制内容。
在接下来的步骤S103中,从个人存储区域181中删除对应于复制内容且存储在分配给被认证的用户的个人存储区域181的内容,并将处理进至步骤S104。在接下来的步骤S104中,判断在步骤S103中删除了内容之后的个人存储区域中是否存在内容。若不存在内容,则将处理进至步骤S105,但若至少存在一个内容,则跳过步骤S105而将处理返回至步骤S92。在步骤S105中,从HDD116中删除个人存储区域181,并将处理返回至步骤S92。
以发表者使用PC200,参加者A~D分别使用PC200A~200D的情况为例,说明第2实施方式的会议系统1中的MFP100的动作。这里,说明进行了发表者将预先存储在PC200的主要资料、辅助资料A和辅助资料B分别存储到MFP100的HDD116的操作的情况。设为发表者对主要资料设定公开可否“公开”,对辅助资料A设定公开可否“不公开”、设定输出形式“活动图像的数据格式”,对辅助资料B设定公开可否“不公开”、设定输出形式“复制禁止”而存储。
在MFP100中,将主要资料存储在HDD116的公共存储区域183,将辅助资料A和辅助资料B存储在发表者的个人存储区域181。此时,在HDD116中不存在分配给发表者的个人存储区域的情况下,MFP100在HDD116中生成分配给发表者的个人存储区域181,存储辅助资料A和辅助资料B。
发表者通过对MFP100进行远程操作,使得将主要资料输出到投影仪210,从而能够对白板221投射主要资料的图像。在这个阶段,各个参加者A~D能够分别使用PC200A~200D,对MFP100进行远程操作,将存储在HDD116的公共存储区域183的主要资料下载到PC200A~200D,显示在显示器中。但是,由于各个参加者A~D不能访问分配给HDD116的发表者的个人存储区域181,所以不能访问辅助资料A和辅助资料B。
在发表者从参加者接受到提问等的情况下,存在使用辅助资料A来回答的情况。此时,发表者访问在个人存储区域181中存储的辅助资料A,将辅助资料A的图像显示在投影仪210。于是,MFP100将根据输出形式而变换的辅助资料A复制并存储在公共存储区域183。由于对辅助资料A的输出形式设定了活动图像的数据格式,所以变换为活动图像的数据格式的辅助资料A存储到公共存储区域183。在这个状态中,参加者A~D分别操作PC200A~200D,访问HDD116的公共存储区域181,从而能够得知辅助资料A。若在参加者A~D中例如参加者A操作PC200A,访问存储在公共存储区域183中的辅助资料A,则MFP100读出辅助资料A,将辅助资料A发送到PC200。此时,由于辅助资料A的数据格式为活动图像,所以流发送。因此,参加者A不能将辅助资料A本身下载到PC200A。因此,只能够参照图像。其结果,在辅助资料A包含机密事项的情况下等有效。
之后,若发表者中止辅助资料A对于投影仪210的输出,则存储在公共存储区域183的辅助资料A被删除,且存储在分配给发表者的个人存储区域181的辅助资料A被删除。其结果,由于从公共存储区域183删除作为复制内容的辅助资料A,所以参加者A~D不能参照辅助资料A。此外,不需要发表者从个人存储区域181删除成为不需要的辅助资料A的操作。
同样地,若发表者访问存储在个人存储区域181的辅助资料B,则MFP100将附加了复制禁止的控制信息的辅助资料B作为复制内容而存储在公共存储区域183。在这个状态下,若在参加者A~D中例如参加者A操作PC200A,访问存储在公共存储区域183中的辅助资料B,则MFP100读出辅助资料B,将辅助资料B发送到PC200。此时,由于对辅助资料B附加了印刷禁止的控制信息,所以参加者A能够将辅助资料B本身下载到PC200A,但不能印刷辅助资料B。因此,只能够显示图像。其结果,能够防止辅助资料B作为印刷介质而流通的情况,尤其是在辅助资料B包含机密事项的情况下等有效。
之后,若发表者中止对于辅助资料B的访问,则存储在公共存储区域183的辅助资料B被删除,且存储在分配给发表者的个人存储区域181的辅助资料B被删除。其结果,由于存储在公共存储区域183的辅助资料B被删除,所以参加者A~D不能参照辅助资料B。此外,不需要发表者从个人存储区域181删除成为不需要的辅助资料B的操作。此外,由于在个人存储区域183中不存在内容,所以从HDD116中删除个人存储区域。不需要发表者删除成为不需要的个人存储区域的操作。
另外,这里,若发表者中止对于辅助资料A或辅助资料B的访问,则删除了存储在公共存储区域183的辅助资料A或辅助资料B,进而,删除存储在个人存储区域181的辅助资料A或辅助资料B,但也可以不删除它们。此时,发表者对于辅助资料A的访问相当于许可公开的指示,在许可了一次访问之后,参加者A~D能够取得辅助资料A。此外,在访问了存储在个人存储区域181的辅助资料A和辅助资料B的情况下,许可公开,但也可以通过选择辅助资料A和辅助资料B,许可公开。此外,也可以设置可进行统一公开的键,许可将存储在个人存储区域181的辅助资料A和辅助资料B的全部一次公开。
在上述第1和第2实施方式中,若在HDD116的公共存储区域183中存在多个内容,则在参加者A~D访问公共存储区域183的情况下,显示多个内容的每个的内容识别信息,所以检索成为发表对象的内容的操作变得烦杂。因此,也可以在访问公共存储区域183的阶段,仅显示发表者生成的内容的内容识别信息。
另外,在上述的实施方式中,作为信息处理装置的一例说明了MFP100,但当然也能够作为使MFP100执行图4~图8、或图11~图12记载的处理的内容管理方法或者用于使控制MFP100的CPU111执行该内容管理方法的内容管理程序来领会本发明。
虽然本发明已经详细地进行了描述和说明,但很明显其仅用于说明和举例不应理解为限制,本发明的精神和范围以所提出的权利要求的范围为准。

Claims (24)

1.一种信息处理装置,包括:
存储部,具有多个存储区域;
认证部,认证用户;
内容设定部,将由所述被认证的用户设定为公开的内容存储在所述存储部具有的多个存储区域中、没有访问限制的公共存储区域,将设定为不公开的内容存储在所述存储部具有的多个存储区域中、只有所述被认证的用户才能访问的个人存储区域;以及
访问许可部,若对作为不公开而存储在所述个人存储区域中的内容执行规定的处理,则使他人可经由所述公共存储区域而访问该内容。
2.如权利要求1所述的信息处理装置,其中,
所述访问许可部包括链接信息存储部,该链接信息存储部在所述公共存储区域中存储他人可访问作为不公开而存储在所述个人存储区域中的内容的链接信息。
3.如权利要求2所述的信息处理装置,还包括:
链接信息删除部,若所述规定的处理结束,则删除在所述公共存储区域中存储的链接信息。
4.如权利要求2或3所述的信息处理装置,还包括:
输出形式设定部,对所述内容设定输出形式;
变换部,将所述内容变换为所述设定的输出形式;以及
输出部,输出所述变换后的内容。
5.如权利要求2~4的任一项所述的信息处理装置,还包括:
内容删除部,对应于由所述被认证的用户删除在所述公共存储区域中存储的链接信息的情况,删除在通过该链接信息而链接到的所述个人存储区域中存储的内容。
6.如权利要求5所述的信息处理装置,还包括:
个人区域删除部,对应于在所述个人存储区域中存储的全部内容被删除的情况,删除所述个人存储区域。
7.如权利要求1所述的信息处理装置,其中,
所述访问许可部包括复制部,该复制部将作为不公开而存储在所述个人存储区域中的内容复制到所述公共存储区域中。
8.如权利要求7所述的信息处理装置,还包括:
复制内容删除部,若所述规定的处理结束,则删除复制到所述公共存储区域中的复制内容。
9.如权利要求7或8所述的信息处理装置,还包括:
输出形式设定部,对所述内容设定输出形式,
所述复制部包括变换部,该变换部将所述内容变换为所述设定的输出形式。
10.如权利要求1至9的任一项所述的信息处理装置,还包括:
内容接受部,接受内容;以及
公开可否设定部,对所述接受到的内容设定公开和不公开的其中一个,
内容设定部包括个人存储区域生成部,若对所述接受到的内容设定不公开,则该个人存储区域生成部生成对所述被认证的用户分配的所述个人存储区域。
11.如权利要求1至10的任一项所述的信息处理装置,其中,
所述规定的处理是,所述被认证的用户访问作为不公开而存储在所述个人存储区域中的内容的处理。
12.如权利要求1至10的任一项所述的信息处理装置,其中,
所述规定的处理是,接受所述被认证的用户对于作为不公开而存储在所述个人存储区域中的内容的阅览许可的处理。
13.一种内容管理方法,由包括具有多个存储区域的存储部的信息处理装置执行,该内容管理方法包括:
认证步骤,认证用户;
第1存储步骤,将由所述被认证的用户设定为公开的内容存储在所述存储部具有的多个存储区域中、没有访问限制的公共存储区域;
第2存储步骤,将由所述被认证的用户设定为不公开的内容存储在只有所述被认证的用户才能访问的个人存储区域;以及
许可步骤,若对作为不公开而存储在所述个人存储区域中的内容执行规定的处理,则使他人能够经由所述公共存储区域而访问该内容。
14.如权利要求13所述的内容管理方法,其中,
所述许可步骤包括链接信息存储步骤,该链接信息存储步骤在所述公共存储区域中存储他人可访问作为不公开而存储在所述个人存储区域中的内容的链接信息。
15.如权利要求14所述的内容管理方法,还包括:
链接信息删除步骤,若所述规定的处理结束,则删除在所述公共存储区域中存储的链接信息。
16.如权利要求14或15所述的内容管理方法,还包括:
输出形式步骤,对所述内容设定输出形式;
变换步骤,将所述内容变换为所述设定的输出形式;以及
输出步骤,输出所述变换后的内容。
17.如权利要求14至16的任一项所述的内容管理方法,还包括:
内容删除步骤,对应于由所述被认证的用户删除在所述公共存储区域中存储的链接信息的情况,删除在通过该链接信息而链接到的所述个人存储区域中存储的内容。
18.如权利要求17所述的内容管理方法,还包括:
个人区域删除步骤,对应于在所述个人存储区域中存储的全部内容被删除的情况,删除所述个人存储区域。
19.如权利要求13所述的内容管理方法,其中,
所述许可步骤包括复制步骤,该复制步骤将作为不公开而存储在所述个人存储区域中的内容复制到所述公共存储区域中。
20.如权利要求19所述的内容管理方法,还包括:
复制内容步骤,若所述规定的处理结束,则删除复制到所述公共存储区域中的复制内容。
21.如权利要求19或20所述的内容管理方法,还包括:
输出形式设定步骤,对所述内容设定输出形式,
所述复制步骤包括变换步骤,该变换步骤将所述内容变换为所述设定的输出形式。
22.如权利要求13至21的任一项所述的内容管理方法,还包括:
内容接受步骤,接受内容;以及
公开可否设定步骤,对所述接受到的内容设定公开和不公开的其中一个,
内容设定步骤包括个人存储区域生成步骤,若对所述接受到的内容设定不公开,则该个人存储区域生成步骤生成对所述被认证的用户分配的所述个人存储区域。
23.如权利要求13至22的任一项所述的内容管理方法,其中,
所述规定的处理是,所述被认证的用户访问作为不公开而存储在所述个人存储区域中的内容的处理。
24.如权利要求13至22的任一项所述的内容管理方法,其中,
所述规定的处理是,接受所述被认证的用户对于作为不公开而存储在所述个人存储区域中的内容的阅览许可的处理。
CN201110067419.5A 2010-03-19 2011-03-21 信息处理装置和内容管理方法 Active CN102196140B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2010064921A JP5018919B2 (ja) 2010-03-19 2010-03-19 情報処理装置、コンテンツ管理方法およびコンテンツ管理プログラム
JP064921/10 2010-03-19

Publications (2)

Publication Number Publication Date
CN102196140A true CN102196140A (zh) 2011-09-21
CN102196140B CN102196140B (zh) 2014-09-17

Family

ID=44603473

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110067419.5A Active CN102196140B (zh) 2010-03-19 2011-03-21 信息处理装置和内容管理方法

Country Status (3)

Country Link
US (1) US8943553B2 (zh)
JP (1) JP5018919B2 (zh)
CN (1) CN102196140B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102843363A (zh) * 2012-08-09 2012-12-26 鸿富锦精密工业(深圳)有限公司 网络数据安全存储系统及方法
CN104735279A (zh) * 2013-12-20 2015-06-24 佳能株式会社 图像形成装置、系统及图像形成装置和系统的控制方法
CN112449069A (zh) * 2019-08-28 2021-03-05 富士施乐株式会社 设备、信息处理装置以及记录媒体

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW201407409A (zh) * 2012-08-09 2014-02-16 Hon Hai Prec Ind Co Ltd 網路資料安全存儲系統及方法
US20160277410A1 (en) * 2015-03-17 2016-09-22 StoryCloud, Inc. Method and apparatus for transmission and reception of secure ephemeral media
US10248798B1 (en) 2017-12-13 2019-04-02 Toshiba Tec Kabushiki Kaisha Method and system for a confidential scan of a document
JP7163798B2 (ja) * 2019-01-30 2022-11-01 株式会社リコー 情報処理装置、制御方法、およびプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050198291A1 (en) * 2003-06-20 2005-09-08 Anthony Hull Remote access system and method
CN101008967A (zh) * 2001-12-04 2007-08-01 微软公司 使用密码保护保密内容的方法和系统
CN101243434A (zh) * 2005-08-11 2008-08-13 微软公司 经由流送的远程访问受保护文件
CN101297300A (zh) * 2005-09-01 2008-10-29 高通股份有限公司 多媒体内容传递的高效密钥层次

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3693390B2 (ja) 1994-10-06 2005-09-07 株式会社リコー 電子会議用資料アクセス制御システム
JP2002108718A (ja) * 2000-10-03 2002-04-12 Nippon Telegr & Teleph Corp <Ntt> コンテンツ配送管理システム、コンテンツ配送管理方法、及びコンテンツ配送管理プログラムを記録した記録媒体
JP2002170070A (ja) * 2000-12-01 2002-06-14 Sony Corp プレゼンテーション資料公開システム,プレゼンテーション資料公開サーバ,プレゼンテーション資料公開方法およびプレゼンテーション資料公開プログラムの記憶媒体
US20030023677A1 (en) * 2001-07-25 2003-01-30 Graham Morison Zuill On-line project collaboration system
JP4000871B2 (ja) * 2002-03-01 2007-10-31 ソニー株式会社 広告承認回覧システム,承認回覧センタサーバ,広告スタッフ端末装置,コンピュータプログラム,記憶媒体,および承認回覧センタサーバの承認回覧方法
US7788700B1 (en) * 2002-05-15 2010-08-31 Gerard A. Gagliano Enterprise security system
US7546360B2 (en) * 2002-06-06 2009-06-09 Cadence Design Systems, Inc. Isolated working chamber associated with a secure inter-company collaboration environment
US20060293956A1 (en) * 2003-12-09 2006-12-28 Walker Jay S Systems and methods for e-mail marketing via vending machines
US7197502B2 (en) * 2004-02-18 2007-03-27 Friendly Polynomials, Inc. Machine-implemented activity management system using asynchronously shared activity data objects and journal data items
US20060072723A1 (en) * 2004-10-05 2006-04-06 Chung Michael M Method and system for managing folders of email accounts and voice messages
JP4525358B2 (ja) * 2005-01-20 2010-08-18 ソニー株式会社 コンテンツを公開又は非公開とする方法、情報提供システム及び情報提供プログラム
US7937422B1 (en) * 2005-11-03 2011-05-03 Aol Inc. Digital asset hosting and distribution
JP4306690B2 (ja) * 2006-04-29 2009-08-05 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置、画像処理システム、プリントデータ出力方法およびプリントデータ出力プログラム
GB2446170A (en) * 2006-12-01 2008-08-06 David Irvine Shared access to private files in a distributed network
JP5036406B2 (ja) * 2007-05-30 2012-09-26 エイチジーエスティーネザーランドビーブイ コンテンツデータ管理システム及び方法
US20090100109A1 (en) * 2007-10-16 2009-04-16 Microsoft Corporation Automatic determination of item replication and associated replication processes
US8621601B2 (en) * 2008-05-21 2013-12-31 Sandisk Technologies Inc. Systems for authentication for access to software development kit for a peripheral device
JP2010041500A (ja) * 2008-08-06 2010-02-18 Toshiba Corp サーバ装置、クライアント装置、コンテンツ送出方法、コンテンツ再生装置、コンテンツ再生方法
US20100042782A1 (en) * 2008-08-18 2010-02-18 Amiram Grynberg Secure Portable File Storage Device
TW201019113A (en) * 2008-11-06 2010-05-16 Genesys Logic Inc Authenticable USB storage device and method thereof
US9112875B2 (en) * 2009-08-04 2015-08-18 Sam Zaid System and method for anonymous addressing of content on network peers and for private peer-to-peer file sharing
US9092597B2 (en) * 2009-12-09 2015-07-28 Sandisk Technologies Inc. Storage device and method for using a virtual file in a public memory area to access a plurality of protected files in a private memory area
US9112863B2 (en) * 2009-12-14 2015-08-18 International Business Machines Corporation Method, program product and server for controlling a resource access to an electronic resource stored within a protected data environment
WO2012113901A2 (de) * 2011-02-25 2012-08-30 Bioid Ag Verfahren zur öffentlichen bereitstellung geschützter elektronischer dokumente
US8554951B2 (en) * 2011-03-08 2013-10-08 Rackspace Us, Inc. Synchronization and ordering of multiple accessess in a distributed system
US8631236B2 (en) * 2011-12-09 2014-01-14 Centurylink Intellectual Property Llc Auto file locker

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101008967A (zh) * 2001-12-04 2007-08-01 微软公司 使用密码保护保密内容的方法和系统
US20050198291A1 (en) * 2003-06-20 2005-09-08 Anthony Hull Remote access system and method
CN101243434A (zh) * 2005-08-11 2008-08-13 微软公司 经由流送的远程访问受保护文件
CN101297300A (zh) * 2005-09-01 2008-10-29 高通股份有限公司 多媒体内容传递的高效密钥层次

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102843363A (zh) * 2012-08-09 2012-12-26 鸿富锦精密工业(深圳)有限公司 网络数据安全存储系统及方法
CN104735279A (zh) * 2013-12-20 2015-06-24 佳能株式会社 图像形成装置、系统及图像形成装置和系统的控制方法
CN104735279B (zh) * 2013-12-20 2019-04-12 佳能株式会社 图像形成装置、系统及图像形成装置和系统的控制方法
CN112449069A (zh) * 2019-08-28 2021-03-05 富士施乐株式会社 设备、信息处理装置以及记录媒体

Also Published As

Publication number Publication date
CN102196140B (zh) 2014-09-17
US20110231906A1 (en) 2011-09-22
US8943553B2 (en) 2015-01-27
JP2011198121A (ja) 2011-10-06
JP5018919B2 (ja) 2012-09-05

Similar Documents

Publication Publication Date Title
CN102196140B (zh) 信息处理装置和内容管理方法
JP4604847B2 (ja) 画像処理システム、画像処理装置および画像処理プログラム
CN1893527B (zh) 图像数据处理装置
JP4353191B2 (ja) 情報処理システム、登録ユーザ管理方法および登録ユーザ管理プログラム
US7693298B2 (en) Image processing system having a plurality of users utilizing a plurality of image processing apparatuses connected to network, image processing apparatus, and image processing program product executed by image processing apparatus
JP4123247B2 (ja) 画像処理システム、画像処理装置および画像処理プログラム
CN101365033B (zh) 会议系统、数据处理设备和数据输出方法
CN101296283B (zh) 图像处理系统和输出图像数据的方法
JP4370286B2 (ja) データ処理システム、データ処理方法およびデータ処理プログラム
JP4293195B2 (ja) 情報処理システム、情報処理装置および端末登録方法
CN108995403A (zh) 印刷系统以及存储了程序的计算机可读取的记录介质
US8510858B2 (en) Multi-functional device and method of storing a transmission list of users in the same
CN103685821B (zh) 打印系统、图像形成装置、以及打印时协作方法
CN104038663A (zh) 分布式扫描系统中的设备管理
JP4380698B2 (ja) データ処理装置、データ処理方法およびデータ処理プログラム
JP2008289130A (ja) コピーされた文書の電子的記憶及び再呼び出しが可能なコピー機
CN102404484B (zh) 信息处理装置及画面发送方法
JP2007228441A (ja) 情報処理システムおよびデータ送受信方法
JP2008204301A (ja) データ管理装置、データ管理方法およびデータ管理プログラム
JP2002358244A (ja) 出力時間管理装置及び出力時間管理方法
JP6950791B2 (ja) 画像形成装置管理システム、管理装置、管理方法、プログラム
JP2008181244A (ja) データ管理装置、データ管理システムおよびデータ管理プログラム
JP2008040823A (ja) ファイル送受信システム
JP6797086B2 (ja) 情報処理装置、情報処理方法、記録媒体、プログラム及びシステム
JP5878820B2 (ja) 情報管理システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant