JP2005011321A - 情報処理装置およびエントリ情報管理方法 - Google Patents

情報処理装置およびエントリ情報管理方法 Download PDF

Info

Publication number
JP2005011321A
JP2005011321A JP2004140134A JP2004140134A JP2005011321A JP 2005011321 A JP2005011321 A JP 2005011321A JP 2004140134 A JP2004140134 A JP 2004140134A JP 2004140134 A JP2004140134 A JP 2004140134A JP 2005011321 A JP2005011321 A JP 2005011321A
Authority
JP
Japan
Prior art keywords
user
information
entry information
authority
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004140134A
Other languages
English (en)
Other versions
JP4616578B2 (ja
Inventor
Junichi Minato
順一 湊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2004140134A priority Critical patent/JP4616578B2/ja
Priority to EP04252990A priority patent/EP1480104A3/en
Priority to US10/849,812 priority patent/US20050007619A1/en
Publication of JP2005011321A publication Critical patent/JP2005011321A/ja
Application granted granted Critical
Publication of JP4616578B2 publication Critical patent/JP4616578B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Facsimiles In General (AREA)
  • Control Or Security For Electrophotography (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 セキュリティ機能の高度化とエントリ情報の取り扱いの容易性の両立が可能な情報処理装置およびエントリ情報管理方法を提供することを目的とする。
【解決手段】 1つ以上のエントリ情報1を管理し、利用者からのエントリ情報1に対する操作を制限する情報処理装置であって、エントリ情報1に対する操作が可能な操作権限と操作権限の設定が可能な設定権限とをエントリ情報1および1人以上の利用者に関連付けて登録する機能と、利用者からのエントリ情報1に対する操作を操作権限に応じて制限する機能とを有することにより上記課題を解決する。
【選択図】 図1

Description

本発明は、情報処理装置およびエントリ情報管理方法に係り、特に利用者からのエントリ情報に対する操作を制限する情報処理装置およびエントリ情報管理方法に関する。
近年、プリンタ,コピー,ファクシミリおよびスキャナなどの各装置の機能を1つの筐体内に収納した情報処理装置の一例としての画像処理装置(以下、融合機という)が知られるようになった。この融合機は、1つの筐体内に表示部,印刷部および撮像部などを設けると共に、プリンタ,コピー,ファクシミリおよびスキャナにそれぞれ対応する4種類のソフトウェアを設け、そのソフトウェアを切り替えることより、プリンタ,コピー,ファクシミリおよびスキャナとして動作させるものである。特許文献1には、上記のような融合機の一例が記載されている。
このような融合機では、その融合機を利用する利用者の情報がエントリ情報として管理されている。エントリ情報には、名前,メールアドレス,ファックス番号,パスワード,ユーザ名,利用制限情報,課金データなどが含まれる。
融合機で管理されるエントリ情報は、パスワード等の一部の項目を除き、全ての利用者が閲覧できるように設定されている。その一方、融合機で管理されるエントリ情報は、通常、ユーザ管理者のみが編集できるように設定されている。融合機で管理されるエントリ情報は、全ての利用者が編集可能に設定することもできる。特許文献2には、ユーザ情報管理方法の一例が記載されている。
特開2002−84383号公報 特開2000−15898号公報
従来の融合機では利用者全員のエントリ情報がアドレス帳として管理されており、エントリ情報に対する操作権限(例えばエントリ情報の閲覧または編集の可否)がアドレス帳の単位で設定されていた。したがって、従来の融合機ではエントリ情報に対する操作権限を詳細に設定できなかった。なお、エントリ情報に対する操作権限の設定は、ユーザ管理者が行っていた。
近年、融合機は高度なセキュリティ機能が要求されている。このため、エントリ情報に対する操作権限の設定をアドレス帳の単位でしか行えないことはセキュリティ機能の高度化とエントリ情報の取り扱いの容易性を両立させる観点から問題であった。また、エントリ情報に対する操作権限の設定をユーザ管理者しか行えないことはエントリ情報の取り扱いの容易性を向上させる観点から問題であった。
本発明は、上記の点に鑑みなされたもので、セキュリティ機能の高度化とエントリ情報の取り扱いの容易性の両立が可能な情報処理装置およびエントリ情報管理方法を提供することを目的とする。
上記課題を解決するため、本発明は、1つ以上のエントリ情報を管理し、利用者からのエントリ情報に対する操作を制限する情報処理装置であって、前記エントリ情報に対する操作が可能な操作権限と前記操作権限の設定が可能な設定権限とを、前記エントリ情報および1人以上の利用者に関連付けて登録する機能と、前記利用者からの前記エントリ情報に対する操作を前記操作権限に応じて制限する機能とを有することを特徴とする。
また、本発明は、1つ以上のエントリ情報を管理し、利用者からのエントリ情報に対する操作を制限する情報処理装置のエントリ情報管理方法であって、前記エントリ情報に対する操作が可能な操作権限と前記操作権限の設定が可能な設定権限とを、前記エントリ情報および1人以上の利用者に関連付けて登録する段階と、前記利用者からの前記エントリ情報に対する操作を前記操作権限に応じて制限する段階とを有することを特徴とする。
本発明によれば、エントリ情報に対する操作が可能な操作権限と、操作権限の設定が可能な設定権限とをエントリ情報および1人以上の利用者と関連付けておくことで、利用者からのエントリ情報に対する操作の可否を詳細に設定することができる。
また、本発明によれば、利用者からのエントリ情報に対する操作の可否を詳細に設定することができるので、セキュリティ機能の高度化とエントリ情報の取り扱いの容易性の両立が可能である。
本発明によれば、利用者からのエントリ情報に対する操作の可否を詳細に設定することができるので、セキュリティ機能の高度化とエントリ情報の取り扱いの容易性の両立が可能である。
次に、本発明を実施するための最良の形態を、以下の実施例に基づき図面を参照しつつ説明していく。なお、本実施例では、情報処理装置の一例としての融合機を例に説明するが、利用者からのエントリ情報に対する操作を制限する如何なる情報処理装置であってもよい。
まず、本発明の理解を容易とするために、利用者からのエントリ情報に対する操作を制限する為のエントリ情報の構造について説明する。図1は、エントリ情報の第1実施例の構造図である。
エントリ情報1は、融合機を利用する一人の利用者の情報を表している。具体的に、エントリ情報1は、シリアルNo,オーナーID,オーナーグループ2,利用者グループ3,登録番号,名前,メールアドレス,ファックス番号,SMB/FTP名,パスワード,SMB/FTPパスワード,ユーザ名,利用制限情報,課金データなどの項目を含んでいる。
オーナーグループ2は、設定権限を有する利用者が設定されている。設定権限とは、利用者グループ3への利用者の追加,削除,その利用者のエントリ情報1の閲覧操作,編集操作等の設定の可否を表すものである。なお、オーナーグループ2への利用者の追加,削除などの設定は、設定権限を有する利用者が行う。利用者グループ3は、操作権限を有する利用者が設定されている。操作権限とは、エントリ情報1に対する閲覧操作,編集操作等の可否を表すものである。
図1の利用者グループ3では、閲覧操作の閲覧権限を「R」で表し、編集操作の編集権限を「W」で表している。なお、利用者グループ3は利用者だけでなく、一人以上の利用者の集合を表すグループ4を設定することもできる。
オーナーグループ2及び利用者グループ3の「オーナーID」は、エントリ情報1が表す利用者の識別子を表す。「ユーザ管理者ID」は、エントリ情報1を管理する利用者の識別子を表す。「新規作成者ID」は、そのエントリ情報1を作成した利用者の識別子を表す。「ユーザID」は、利用者の識別子を表す。
また、エントリ情報1に含まれる利用制限情報は、例えば白黒コピーの許可または不許可,2色コピーの許可または不許可,フルカラーコピーの許可または不許可,白黒印刷の許可または不許可,単色印刷の許可または不許可,2色印刷の許可または不許可,フルカラー印刷の許可または不許可,ファックス送信の許可または不許可,スキャナ読み取りの許可または不許可,ドキュメントボックス印刷の許可または不許可,ネットワークアクセスの許可または不許可などが設定されている。
図1のエントリ情報1は、エントリ情報1の単位でオーナーグループ2および利用者グループ3が設定されている。即ち、エントリ情報1はエントリ情報1の単位で、操作権限及び設定権限がアクセスルールとして決められている。
図2は、エントリ情報の第2実施例の構造図である。図2は、利用者グループ3の一部を除いて図1と同一であり、同一部分の説明を省略する。図1の利用者グループ3は、一人以上の利用者の集合を表すグループ4の閲覧権限,編集権限をグループ4の単位で設定している。一方、図2の利用者グループ3は、一人以上の利用者の集合を表すグループ5の閲覧権限,編集権限を利用者の単位で設定している。即ち、図2のエントリ情報1は閲覧権限,編集権限をグループ5の利用者の単位で設定できるので、図1のエントリ情報1よりも詳細にアクセスルールを決定できる。
図3は、エントリ情報の第3実施例の構造図である。図3は、利用者グループ3の一部を除いて図1及び図2と同一であり、同一部分の説明を省略する。図1の利用者グループ3は、一人以上の利用者の集合を表すグループ4の閲覧権限,編集権限をグループ4の単位で設定している。また、図2の利用者グループ3は、一人以上の利用者の集合を表すグループ5の閲覧権限,編集権限を利用者の単位で設定している。
一方、図3の利用者グループ3は、一人以上の利用者の集合を表すグループ5の閲覧権限,編集権限をグループ5の単位で設定すると共に、グループ5の利用者の単位でも設定している。図3の利用者グループ3は、閲覧権限,編集権限をグループ5の単位で設定することで概略的なアクセスルールを設定することができ、閲覧権限,編集権限をグループ5の利用者の単位で設定することでアクセスルールを詳細に設定することができる。
即ち、図3のエントリ情報1は閲覧権限,編集権限をグループ5の単位で設定することで利用者グループ3の設定が容易となり、グループ5の利用者の単位で設定することでアクセスルールを詳細に設定することもできる。なお、図3の利用者グループ3の場合、グループ5の単位で設定された第1の閲覧権限,編集権限と、利用者の単位で設定された第2の閲覧権限,編集権限とが矛盾する場合のアクセスルールを予め設定しておく必要がある。
この場合のアクセスルールは、第1及び第2の閲覧権限,編集権限のORで作用、第1及び第2の閲覧権限,編集権限のANDで作用、第1の閲覧権限,編集権限を優先して作用、第2の閲覧権限,編集権限を優先して作用などが考えられる。
図4は、エントリ情報の第4実施例の構造図である。なお、以下の説明では図1〜3と同一な部分の説明を省略する。エントリ情報1a〜1dは、融合機を利用する一人の利用者の情報を表している。このエントリ情報1a〜1dは、図1〜3のエントリ情報1が分類されたものである。
具体的に、エントリ情報1aは、シリアルNo,オーナーID,オーナーグループ2などの項目を含んでいる。エントリ情報1bは、登録番号,名前,メールアドレス,ファックス番号,SMB/FTP名,利用者グループ3aなどの項目を含んでいる。エントリ情報1cは、パスワード,SMB/FTPパスワード,利用者グループ3bなどの項目を含んでいる。また、エントリ情報1dはユーザ名,利用制限情報,課金データ,利用者グループ3cなどの項目を含んでいる。
エントリ情報1bは、エントリ情報1からアプリケーションが利用する項目を分類した項目グループであって、メールアドレスやファックス番号などの項目が一般データとして含まれる。また、エントリ情報1cは他の利用者に漏らさない項目をエントリ情報1から分類した項目グループであって、パスワードやSMB/FTPパスワードなどの項目が個人データとして含まれる。また、エントリ情報1dはユーザ管理者が利用する項目をエントリ情報1から分類した項目グループであって、ユーザ名,利用制限情報,課金データなどの項目が管理データとして含まれる。
利用者グループ3aは、エントリ情報1bに対しての操作権限を有する利用者が設定されている。利用者グループ3aに設定された利用者は、エントリ情報1bに対する操作権限に応じて、エントリ情報1bに対する閲覧操作,編集操作を行うことができる。
利用者グループ3bは、エントリ情報1cに対しての操作権限を有する利用者が設定されている。利用者グループ3bに設定された利用者は、エントリ情報1cに対する操作権限に応じて、エントリ情報1cに対する閲覧操作,編集操作を行うことができる。
利用者グループ3cは、エントリ情報1dに対しての操作権限を有する利用者が設定されている。利用者グループ3cに設定された利用者は、エントリ情報1dに対する操作権限に応じて、エントリ情報1dに対する閲覧操作,編集操作を行うことができる。
図4のエントリ情報1は、エントリ情報1aの単位でオーナーグループ2が設定されている。また、図4のエントリ情報1はエントリ情報1b〜1dの単位で利用者グループ3a〜3cが設定されている。即ち、エントリ情報1は項目のタイプにより分類された項目グループ(図4では、エントリ情報1a〜1d)の単位で、利用者からのエントリ情報1に対する操作を制限するアクセスルールを決めることができる。
図5は、エントリ情報の第5実施例の構造図である。なお、以下の説明では図1〜4と同一な部分の説明を省略する。エントリ情報1a及び1eは、融合機を利用する一人の利用者の情報を表している。
具体的に、エントリ情報1aは、シリアルNo,オーナーID,オーナーグループ2などの項目を含んでいる。また、エントリ情報1eは登録番号,名前,メールアドレス,ファックス番号,SMB/FTP名,パスワード,SMB/FTPパスワード,ユーザ名,利用制限情報,課金データ,各項目ごとの利用者グループ3a〜3jなどの項目を含んでいる。
利用者グループ3a〜3jは、エントリ情報1eの各項目ごとに操作権限を有する利用者が設定されている。例えば利用者グループ3aに設定された利用者は、項目「登録番号」に対する操作権限に応じて、エントリ情報1eの項目「登録番号」に対する閲覧操作,編集操作を行うことができる。
図5のエントリ情報1は、エントリ情報1aの単位でオーナーグループ2が設定されている。また、図5のエントリ情報1はエントリ情報1eの項目の単位で利用者グループ3a〜3jが設定されている。即ち、エントリ情報1は項目の単位で、利用者からのエントリ情報1に対する操作を制限するアクセスルールを決めることができる。
上記の図1〜図5の利用者グループ3,3a〜3jでは、利用者主体でアクセスルールを決めているが、機能主体でアクセスルールを決めることもできる。図6は、エントリ情報の第6実施例の構成図である。図6は、利用者グループ3の一部を除いて図1と同一であり、同一部分の説明を省略する。
利用者グループ3は、エントリ情報1に対する閲覧権限を有する利用者のグループ3kと,エントリ情報1に対する編集権限を有する利用者のグループ3lと,エントリ情報1に対する削除操作の削除権限を有する利用者のグループ3mとが設定されている。
グループ3kに設定された利用者は、エントリ情報1に対する閲覧操作を行うことができる。グループ3lに設定された利用者は、エントリ情報1に対する編集操作を行うことができる。また、グループ3mに設定された利用者はエントリ情報1に対する削除操作を行うことができる。
図6のエントリ情報1は、エントリ情報1の単位でオーナーグループ2および利用者グループ3が設定されている。また、図6の利用者グループ3は利用者主体でなく、機能主体でグループ3k〜3mが設定されている。即ち、グループ3k〜3mを定義しておくことで、機能主体のアクセスルールを他のエントリ情報1に転用可能であるため、利用者グループ3の登録作業を効率化できる。なお、図6のエントリ情報1および利用者グループ3には、図2〜図5を用いて説明した内容を適用することも可能である。
図1〜図6の利用者グループ3,3a〜3mでは、エントリ情報1,1a〜1eに対する操作権限を利用者又は一人以上の利用者の集合を表すグループ4,5の単位で設定していたが、利用者全員という単位で設定することもできる。
このように、利用者全員という単位でエントリ情報1,1a〜1eに対する操作権限を設定することで、利用者グループ3,3a〜3jの登録作業を効率化できる。また、利用者全員という単位でエントリ情報1,1a〜1eに対する操作権限を設定すると、利用者グループ3,3a〜3jに利用者全員を登録するためのデータ容量が少なくなり、メモリ容量を節約できる。
次に、本発明のエントリ情報管理方法を実現する情報処理装置の一例として融合機の構成および動作について説明していく。図7は、本発明による融合機の一実施例の構成図を示す。融合機10は、プロッタ11と,スキャナ12と,ファクシミリなどのハードウェアリソース13と,ソフトウェア群20と,融合機起動部15とを有する。
また、ソフトウェア群20はUNIX(登録商標)等のオペレーティングシステム(以下、OSという)上で実行されているアプリケーション30とプラットフォーム40とを有する。
アプリケーション30は、プリンタ,コピー,ファクシミリおよびスキャナなどの処理を行うものである。アプリケーション30は、プリンタアプリ31と,コピーアプリ32と,ファックスアプリ33と,スキャナアプリ34と,ネットファイルアプリ35とを有している。また、プラットフォーム40は、アプリケーション30からの処理要求を解釈してハードウェア資源の獲得要求を発生するコントロールサービス41と、ハードウェア資源の管理を行ってコントロールサービスからの獲得要求を調停するSRM(システムリソースマネージャ)42と、SRM42からの獲得要求に応じてハードウェア資源の管理を行うハンドラ層43とを含む。
コントロールサービス41は、SCS(システムコントロールサービス)44,NCS(ネットワークコントロールサービス)45,DCS(デリバリーコントロールサービス)46,OCS(オペレーションパネルコントロールサービス)47,FCS(ファックスコントロールサービス)48,ECS(エンジンコントロールサービス)49,MCS(メモリコントロールサービス)50,UCS(ユーザインフォメーションコントロールサービス)51,CCS(認証コントロールサービス)52など、一つ以上のサービスモジュールを含むように構成されている。
なお、プラットフォーム40は予め定義されている関数により、アプリケーション30からの処理要求を受信可能とするAPI53を有するように構成されている。OSは、アプリケーション30およびプラットフォーム40の各ソフトウェアをプロセスとして並列実行する。UCS51は、HDD等の格納手段にユーザ情報を格納し、格納したユーザ情報の管理を行う。例えばUCS51は、エントリ情報1をHDD等の格納手段に格納して管理する。CCS52のプロセスは、アプリケーション30に対して認証サービスを提供する。
ハンドラ層43は、FCU(ファックスコントロールユニット)の管理を行うFCUH(ファックスコントロールユニットハンドラ)54と、プロセスに対するメモリの割り振り及びプロセスに割り振ったメモリの管理を行うIMH(イメージメモリハンドラ)55とを含む。SRM42及びFCUH54は、予め定義されている関数によりハードウェア資源に対する処理要求を送信可能とするエンジンI/F56を利用して、ハードウェア資源に対する処理要求を行う。
融合機10は、各アプリケーションで共通的に必要な処理をプラットフォーム40で一元的に処理できる。図7の融合機10の詳細は、例えば特開2002−84383号公報に記載されている。次に、融合機10のハードウェア構成について説明する。
図8は、本発明による融合機の一実施例のハードウェア構成図を示す。図8の融合機10は、コントローラ60と,オペレーションパネル80と,FCU81と,エンジン部82とを含む。コントローラ60は、CPU61と,システムメモリ62と,NB(ノースブリッジ)63と,SB(サウスブリッジ)64と,ASIC66と,ローカルメモリ67と,HDD68と、NIC(ネットワークインターフェースカード)69と,USBデバイス71と,IEEE1394デバイス72と,セントロニクス73とを含む。図8の融合機10の詳細は、例えば特開2002−84383号公報に記載されている。
図7の融合機起動部15は、電源投入時に最初に実行され、アプリケーション30やプラットフォーム40をOS上に起動するものである。図7のようにアプリケーション30およびプラットフォーム40が起動されると、融合機10はオペレーションパネル80に図9のようなログインを行う為の画面100を表示する。
図9〜図15は、オペレーションパネルに表示される画面の一例の遷移図である。ここでは、ユーザ管理者が融合機10にログインして利用者を新規登録する例について説明する。画面110は、ユーザ管理者が画面100にユーザ名およびパスワードを入力したものである。ユーザ管理者が画面110の実行ボタン111を押下すると、融合機10はオペレーションパネル80に認証実行中であることを表す画面120を表示する。
融合機10は、CCS52を利用して画面110に入力されているユーザ名およびパスワードの認証を行う。認証の結果、融合機10はユーザ管理者からのログインであると判定し、オペレーションパネル80に初期設定を行うための画面130を表示する。課金対象ユーザでないユーザ管理者からのログインであるため、融合機10はコピー等を行う為の画面でなく初期設定を行う為の画面130に遷移する。ユーザ管理者が画面130のシステム初期設定ボタン131を押下すると、融合機10はオペレーションパネル80にシステム初期設定を行うための画面140を表示する。
ユーザ管理者が画面140の管理者用設定ボタン141を押下すると、融合機10はオペレーションパネル80に管理者用設定を行うための画面150を表示する。ユーザ管理者が画面150の次ページボタン151を押下すると、融合機10はオペレーションパネル80に画面150の次ページの画面160を表示する。ユーザ管理者が画面160のアドレス帳登録/変更/消去ボタン161を押下すると、融合機10はオペレーションパネル80に新規登録であることを選択させる新規登録ボタン162を表示する。ユーザ管理者が新規登録ボタン162を押下すると、融合機10はオペレーションパネル80にアドレス帳の登録/変更を行うための画面を表示する。
ここでは、融合機10が、アドレス帳の登録/変更を行うための画面のうち一般情報の登録/変更を行うための画面170をオペレーションパネル80に表示している。画面170は、ユーザ管理者が、新規登録する利用者の名前および登録番号を入力したものである。ユーザ管理者は、画面170を利用して新規登録する利用者の名前および登録番号を登録できる。ユーザ管理者が画面170のメールボタン171を押下すると、融合機10はメール情報の登録/変更を行うための画面180をオペレーションパネル80に表示する。画面180は、ユーザ管理者が、新規登録する利用者のメールアドレスを入力したものである。ユーザ管理者は、画面180を利用して新規登録する利用者のメールアドレスを登録できる。
画面170及び画面180を利用することで、ユーザ管理者は図16のようなアドレス帳(エントリ情報)を作成できる。図16は、エントリ情報の作成手順について説明するための図である。図16のエントリ情報1は、画面170を利用して入力された名前および登録番号と、画面180を利用して入力されたメールアドレスと、ユーザ管理者を表すオーナーIDと、利用者グループ3とが登録されている。この時点のオーナーグループ2には誰も設定されていない。利用者グループ3には、ユーザ管理者が設定されている。
ユーザ管理者が画面180の宛先保護ボタン181を押下すると、融合機10は宛先保護情報の登録/変更を行うための画面190をオペレーションパネル80に表示する。画面190では、オーナーグループ2にユーザ管理者が設定されていないため、オーナーグループ登録の変更ボタンが押下できない状態(半輝度)となっている。
ユーザ管理者が画面190の利用者グループ登録の変更ボタン191を押下すると、融合機10は利用者グループの登録/変更を行うための画面をオペレーションパネル80に表示する。例えば利用者グループの登録/変更を行うための画面には、融合機10に登録済みの利用者又は一人以上の利用者からなるグループを表すボタン192〜195と、すべてのユーザを表すボタン196とが表示されている。
ユーザ管理者は、ボタン192〜196を押下することで、登録済みの利用者,一人以上の利用者からなるグループ又はすべてのユーザを利用者グループ3に登録できる。利用者グループ3に登録する利用者,グループ又はすべてのユーザは、新規登録されるエントリ情報に対する閲覧権限または編集権限が、画面200又は210を利用して設定することができる。画面200は、新規登録されるエントリ情報に対する閲覧権限または編集権限を、利用者グループに登録する利用者又はグループ単位で設定する例である。画面210は、新規登録される利用者のエントリ情報に対する閲覧権限または編集権限を、すべてのユーザ単位で設定する例である。
画面200を利用することで、ユーザ管理者は図16のエントリ情報1から図17のようなエントリ情報1を作成できる。図17は、エントリ情報の作成手順について説明するための図である。図17のエントリ情報1は、ボタン192〜195を押下することで利用者グループ3に利用者およびグループを登録し、その利用者およびグループ単位でエントリ情報1に対する閲覧権限または編集権限を設定している。
また、画面210を利用することで、ユーザ管理者は図16のエントリ情報1から図18のようなエントリ情報1を作成できる。図18は、エントリ情報の作成手順について説明するための図である。図18のエントリ情報1は、ボタン196を押下することで利用者グループ3にすべてのユーザ(全員)を登録し、全員を単位としてエントリ情報1に対する閲覧権限または編集権限を設定している。
以上で、宛先として利用されるエントリ情報1の登録は完了する。しかしながら、融合機10を利用する利用者のエントリ情報1の登録は以下の処理が必要となる。ユーザ管理者が画面200の個人情報ボタン201又は画面210の個人情報ボタン211を押下すると、融合機10は個人情報の登録/変更を行うための画面220をオペレーションパネル80に表示する。画面220は、新規登録される利用者のユーザ名および使用できる機能を入力したものである。ユーザ管理者は、画面220を利用して新規登録する利用者のユーザ名および使用できる機能を登録できる。
画面220を利用することで、ユーザ管理者は図17のエントリ情報1から図19のエントリ情報1を作成できる。図19は、エントリ情報の作成手順について説明するための図である。図19のエントリ情報1は、画面220を利用して入力されたユーザ名が設定されると共に、画面220を利用して入力された使用できる機能が利用制限情報として設定されている。
このあと、エントリ情報1のオーナーIDは、ユーザ管理者でなく、エントリ情報の所有者である利用者(以下、単に所有者という)を表すようになる。即ち、エントリ情報1のオーナーはユーザ管理者から所有者にすげ替えられる。また、オーナーグループ2および利用者グループ3a,3bにも自動的に所有者が設定される。
続いて、ユーザ管理者が画面220の宛先保護ボタン221を押下すると、融合機10は宛先保護情報の登録/変更を行うための画面230をオペレーションパネル80に表示する。ユーザ管理者が画面230のパスワードの変更ボタン231を押下すると、融合機10はパスワードの登録/変更を行うための画面240をオペレーションパネル80に表示する。ユーザ管理者は、画面240のソフトキーボードを利用して例えば「password」等の仮のパスワードを入力し、OKボタン241を押下する。
ユーザ管理者が画面240のOKボタン241を押下すると、融合機10はパスワードを再入力させるための画面250をオペレーションパネル80に表示する。ユーザ管理者は、画面250のソフトキーボードを利用して画面240に入力したパスワードと同一のパスワードを入力し、OKボタン251を押下する。このようにパスワードを2回入力させることで、パスワードの登録ミスを防ぐことができる。
ユーザ管理者が画面250のOKボタン251を押下すると、融合機10は宛先保護情報の登録/変更を行うための画面260をオペレーションパネル80に表示する。ユーザ管理者が画面260の設定ボタン261を押下すると、融合機10は画面170〜画面250を利用して入力された利用者の情報をアドレス帳に登録し、オペレーションパネル80に画面150の次ページの画面270を表示する。
ユーザ管理者が画面270の終了ボタン271を押下すると、融合機10は初期設定を行うための画面280をオペレーションパネル80に表示する。ユーザ管理者が画面280のログアウトボタン281を押下すると、融合機10はログアウト処理を行う。融合機10に設けられているクリアキーまたはリセットキーが押下されたときも、融合機10はログアウト処理を行う。そして、融合機10はログアウト処理の後、例えばログインを行う為の画面100をオペレーションパネル80に表示する。
以上で、ユーザー管理者によるエントリ情報1の登録は完了する。しかしながら、融合機10を利用する利用者はエントリ情報1に対して以下の処理が必要となる。図20〜図22は、オペレーションパネルに表示される画面の一例の遷移図である。ここでは、エントリ情報1の所有者が、融合機10にログインしてパスワードを変更する例について説明する。融合機10は、オペレーションパネル80にログインを行う為の画面300を表示する。画面310は、所有者が画面300にユーザ名およびパスワードを入力したものである。所有者が画面310の実行ボタン311を押下すると、融合機10はオペレーションパネル80に認証実行中であることを表す画面320を表示する。
融合機10は、CCS52を利用して画面310に入力されているユーザー名およびパスワードの認証を行う。認証の結果、融合機10はエントリ情報1の所有者からのログインであると判定し、エントリ情報1の利用制限情報に応じて使用できる機能の画面をオペレーションパネル80に表示する。ここでは、融合機10が、オペレーションパネル80にコピーを行う為の画面330を表示している。
所有者が画面330の初期設定ボタン331を押下すると、融合機10はオペレーションパネル80に初期設定を行うための画面340を表示する。所有者が画面340のシステム初期設定ボタン341を押下すると、融合機10はオペレーションパネル80にシステム初期設定を行うための画面350を表示する。所有者が画面350の管理者用設定ボタン351を押下すると、融合機10はオペレーションパネル80に管理者用設定を行うための画面360を表示する。
所有者が画面360の次ページボタン361を押下すると、融合機10はオペレーションパネル80に画面360の次ページの画面370を表示する。所有者が画面370のアドレス帳登録/変更/消去ボタン371を押下すると、融合機10はオペレーションパネル80に所有者のエントリ情報1を選択させるボタン372を表示する。
所有者がボタン372を押下すると、融合機10はオペレーションパネル80にアドレス帳の登録/変更を行うための画面を表示する。所有者が画面の宛先保護ボタンを押下すると、融合機10は宛先保護情報の登録/変更を行うための画面380をオペレーションパネル80に表示する。画面380では、オーナーグループ2に所有者が設定されているため、オーナーグループ登録の変更ボタン382が押下できる状態となっている。
所有者が画面380のパスワードの変更ボタン381を押下すると、融合機10はパスワードの登録/変更を行うための画面240をオペレーションパネル80に表示する。なお、パスワードの登録はユーザ管理者によるパスワードの登録と同様であるため、説明を省略する。例えばパスワードとして「#6%qpHiwY34T」を設定すると、所有者は図23のようなエントリ情報1を作成できる。図23は、エントリ情報の作成手順について説明するための図である。図23のエントリ情報1bは、パスワードとして「#6%qpHiwY34T」が設定されている。
所有者が画面380のオーナーグループ登録の変更ボタン382を押下すると、融合機10はオーナーグループの登録/変更を行うための画面をオペレーションパネル80に表示する。なお、オーナーグループの登録/変更は閲覧権限および編集権限の設定を除いてユーザ管理者による利用者グループの登録/変更と同様であるため、説明を省略する。
例えば所有者がオーナーID「1234567890」,「0987654321」の利用者をオーナーグループに登録すると、所有者は図24のようなオーナーグループ2を作成できる。図24は、エントリ情報の作成手順について説明するための図である。図24のオーナーグループ2は、オーナーID「1234567890」,「0987654321」の利用者がオーナーグループに登録されている。
上記の例では、ユーザ管理者の認証および利用者の認証を最初に行う例を一例として説明したが、必要となったときに行うようにしてもよい。また、ユーザ管理者の認証または利用者の認証のどちらか一方を行わないようにしてもよい。
図25〜図26は、ユーザ管理者の認証および利用者の認証を行うときにオペレーションパネルに表示される画面の一例の遷移図である。融合機10は、オペレーションパネル80にログインを行う為の画面400を表示する。画面410は、ユーザ管理者が画面400にユーザ名およびパスワードを入力したものである。ユーザ管理者が画面410の実行ボタン411を押下すると、融合機10はオペレーションパネル80に認証実行中であることを表す画面420を表示する。
融合機10は、CCS52を利用して画面410に入力されているユーザ名およびパスワードの認証を行う。認証の結果、融合機10はユーザ管理者からのログインであると判定し、アプリ機能の使用が制限されていることを表す画面430をオペレーションパネル80に表示する。ユーザ管理者が画面430の初期設定ボタン431を押下すると、融合機10はオペレーションパネル80に初期設定を行うための画面440を表示する。
また、ユーザ管理者が画面440のシステム初期設定ボタン441を押下すると、融合機10はオペレーションパネル80にシステム初期設定を行うための画面450を表示する。ユーザ管理者が画面450の管理者用設定ボタン451を押下すると、融合機10はオペレーションパネル80に管理者用設定を行うための画面460を表示する。ユーザ管理者は、ユーザ管理者としてログインしているため、管理者用設定をそのまま続けることができる。なお、ユーザ管理者としてログインしていなければ、融合機10は画面450の管理者用設定ボタン451が押下されたときに、ユーザ管理者としてログインするように要求する。
図27および図28は、ユーザ管理者の認証を行い、利用者の認証を行わないときにオペレーションパネルに表示される画面の一例の遷移図である。電源投入後、融合機10はエントリ情報1の利用制限情報に応じてオペレーションパネル80にコピーを行う為の画面500を表示している。
利用者が画面500の初期設定ボタン501を押下すると、融合機10はオペレーションパネル80に初期設定を行うための画面510を表示する。利用者が画面510のログインボタン511を押下すると、融合機10はオペレーションパネル80にログインを行う為の画面530を表示する。画面540は、ユーザ管理者が画面530にユーザー名およびパスワードを入力したものである。ユーザ管理者が画面540の実行ボタン541を押下すると、融合機10はオペレーションパネル80に認証実行中であることを表す画面550を表示する。
融合機10は、CCS52を利用して画面540に入力されているユーザ名およびパスワードの認証を行う。認証の結果、融合機10はユーザ管理者からのログインであると判定し、オペレーションパネル80に管理者用設定を行うための画面560を表示する。融合機10は利用者が画面510のシステム初期設定ボタン511を押下したときに、オペレーションパネル80にログインを行う為の画面530を表示するようにしてもよい。
図29および図30は、利用者の認証を行い、ユーザ管理者の認証を行わないときにオペレーションパネルに表示される画面の一例の遷移図である。融合機10は、オペレーションパネル80にログインを行うための画面600を表示する。利用者は、画面600にユーザ名およびパスワードを入力し、画面600の実行ボタン601を押下する。画面600の実行ボタン601を押下されると、融合機10はCCS52を利用して画面600に入力されているユーザ名およびパスワードの認証を行う。
認証の結果、融合機10は利用者からのログインであると判定し、オペレーションパネル80に初期設定を行うための画面610を表示する。利用者が画面610のシステム初期設定ボタン611を押下すると、融合機10はオペレーションパネル80にシステム初期設定を行うための画面620を表示する。利用者が画面620の管理者用設定ボタン621を押下すると、融合機10はオペレーションパネル80に管理者用設定を行うための画面630を表示する。ユーザ管理者の認証を行わないため、利用者は管理者用設定をそのまま続けることができる。
図1〜図6のエントリ情報1では、エントリ情報1に対する閲覧操作,編集操作の可否を利用者又は一人以上の利用者の集合を表すグループ4,5の単位で設定している為、オペレーションパネル80に表示するアドレス帳を以下のように制限できる。図31は、利用者が閲覧権限または編集権限を有するエントリ情報と、閲覧権限または編集権限を有さないエントリ情報とを表した一例のイメージ図である。
図31(A)は、登録番号「0012」の利用者「理光太郎」が、閲覧権限または編集権限を有するエントリ情報を表している。図31(B)は、登録番号「0012」の利用者「理光太郎」が、閲覧権限または編集権限を有さないエントリ情報を表している。
図32は、アドレス帳の表示手順について説明するための図である。例えば登録番号「0012」の利用者「理光太郎」が、オペレーションパネル80に表示されたログインを行う為の画面700にユーザ名およびパスワードを入力する。画面710は、登録番号「0012」の利用者「理光太郎」が画面700にユーザ名およびパスワードを入力したものである。
画面710の実行ボタン711が押下されると、融合機10はアドレス帳のうち登録番号「0012」の利用者「理光太郎」が閲覧権限または編集権限を有する図31(A)のエントリ情報を選択する。エントリ情報の選択は、登録番号「0012」の利用者「理光太郎」が含まれる利用者グループを選択することで行うことができる。
融合機10は、エントリ情報を利用するアプリ(例えば、スキャナアプリ34など)が選択されたとき、オペレーションパネル80に図31(A)のエントリ情報を宛先として含む画面720を表示する。このように、融合機10ではログイン中の利用者が閲覧権限または編集権限を有するエントリ情報のみをオペレーションパネル80に表示させることができる。
以上、エントリ情報1の作成手順をオペレーションパネル80に表示される画面例に基づき説明したが、エントリ情報1の作成手順を図33で表されるシーケンス図に基づき説明する。ここでは、画面100〜280を用いてエントリ情報1の作成手順を説明する。
図33は、エントリ情報の作成手順を表すシーケンス図である。まず、融合機10は画面100〜120を用いて利用者の認証を行い、ユーザ管理者からのログインであると判定したものとする。
ステップS1では、融合機10のCCS52が、ユーザ管理者として認証済みであることを証明するチケットをSCS44に供給する。ステップS2では、SCS44が、画面130を構築する。ステップS3では、SCS44が、OCS47に画面描写要求を行う。
ステップS4では、ユーザ管理者が、システム初期設定ボタン131を押下することでキー入力を行う。キー入力の内容は、OCS47からSCS44に供給される。ステップS5では、SCS44が、画面140を構築する。ステップS6では、SCS44が、OCS47に画面描写要求を行う。以下、同様にして画面150,160がオペレーションパネル80に表示される。
ステップS7では、SCS44が、チケットを添付してアドレス帳検索要求をUCS51に対して行う。ステップS8では、UCS51が、ログインしているユーザ管理者向けのアドレス帳キャッシュを作成する。ステップS9では、UCS51が、作成されたアドレス帳リストをSCS44に供給する。
ステップS10では、SCS44が、アドレス帳一覧画面を構築する。ステップS11では、SCS44が、OCS47に画面描写要求を行う。ステップS12では、ユーザ管理者がアドレス帳一覧に含まれる1つ以上のエントリボタンまたは新規登録ボタン162を押下することでキー入力を行う。ここでは、新規登録ボタン162が押下されたものとする。キー入力の内容は、OCS47からSCS44に供給される。
ステップS13では、SCS44が、画面170を構築する。ステップS14では、SCS44が、OCS47に画面描写要求を行う。以下、同様にして画面180〜260がオペレーションパネル80に表示される。そして、画面260の設定ボタン261が押下されると、SCS44はステップS15に進み、画面170〜画面250を利用して入力された利用者の情報をアドレス帳に登録するためのアドレス帳データを生成する。ステップS16では、SCS44が、生成したアドレス帳データを用いてUCS51に登録要求を行うことで、エントリ情報1を作成することができる。
なお、オーナーグループに設定されている利用者であっても、利用者グループに設定されている利用者の削除をできない場合もある。例えば利用者グループに設定されている利用者がログイン中である場合、その利用者を利用者グループから削除できない。また、例えば利用者グループに設定されている利用者がログイン中である場合、その利用者のエントリ情報に対する編集内容はその利用者が次回にログインしたときに反映される。
さらに、臨時にコピーなどの機能を利用する利用者(以下、ゲストユーザという)に対するエントリ情報1は、図34のように構成される。図34は、エントリ情報の第7実施例の構成図である。ゲストユーザは、単に融合機10を利用するだけであるため、メールアドレスやファックス番号などの宛先を設定する必要がない。そこで、図34のエントリ情報1はオーナーID,オーナーグループ2,利用者グループ3a〜3c,登録番号,名前,ユーザー名,利用制限情報だけが設定されている。
ゲストユーザであるため、オーナーグループ2にゲストユーザは設定されていない。また、ゲストユーザは利用者グループ3aに設定されていないため、他の利用者のエントリ情報の読み取り操作および編集操作もできない。ただし、ゲストユーザは利用者グループ3cの読み出し操作が許可されているため、利用制限情報を確認することができる。
なお、上記の閲覧権限「R」および編集権限「W」に対応する操作は固定であってもよいし、以下のように変更可能としてもよい。図35は、各種権限の操作を定義する一例のポリシーを表したテーブルである。図35は、操作権限に閲覧権限及び編集権限が含まれる場合のポリシーである。
例えば図35のポリシーでは閲覧権限「R」に対応する操作として「名前、登録番号閲覧」および「参照」が定義されている。また、編集権限「W」に対応する操作として「名前、登録番号閲覧」,「参照」,「変更」が定義されている。
図35のポリシーの場合、閲覧権限「R」を有する利用者は「名前、登録番号閲覧」および「参照」を行うことができる。また、編集権限「W」を有する利用者は「名前、登録番号閲覧」,「参照」,「変更」を行うことができる。図35のポリシーを変更すれば、各種権限に対応する操作を変更できる。
上記した実施例1では、オーナーグループ2及び利用者グループ3を分けて設定していたが、例えば図36のようなポリシーを利用することで、利用者にオーナー権限を設定可能である。図36は、利用者にオーナー権限を設定可能な一例のポリシーを表したテーブルである。
図36のポリシーでは、図35のポリシーに加えて、削除権限「D」に対応する操作として「名前、登録番号閲覧」,「エントリ削除」が定義されると共に、フルコントロール権限「O」に対応する操作として「名前、登録番号閲覧」,「参照」,「変更」及び「エントリ削除」が定義されている。また、図36のポリシーでは、新しい権限「新ロール」を定義することもできる。
閲覧権限,編集権限,削除権限は、操作権限を構成する。フルコントロール権限は、編集権限を構成する。例えば図36のポリシーの場合、オーナー権限を設定する利用者だけにフルコントロール権限(O)を与えればよい。オーナー権限を設定された利用者は、実施例1のオーナーグループ2に設定されたのと同等の権限を有する。
図37は、エントリ情報の第8実施例の構造図である。なお、図37のエントリ情報1は一部を除いて図4のエントリ情報1と同様であるため、適宜説明を省略する。エントリ情報1f〜1iは、融合機を利用する一人の利用者の情報を表している。このエントリ情報1f〜1iは、図1〜3のエントリ情報1が分類されたものである。
エントリ情報1fは、シリアルNo,オーナーIDを項目として含んでいる。エントリ情報1gは、登録番号,名前,メールアドレス,ファックス番号,SMB/FTP名,利用者リスト6aなどの項目を含んでいる。エントリ情報1hは、パスワード,SMB/FTPパスワード,利用者リスト6bなどの項目を含んでいる。また、エントリ情報1dはユーザ名,利用制限情報,課金データ,利用者リスト6cなどの項目を含んでいる。
利用者リスト6aは、エントリ情報1gに対しての操作権限を有する利用者が設定されている。利用者リスト6aに設定された利用者は、エントリ情報1gに対する操作権限に応じて、エントリ情報1gに対する各種操作を行うことができる。また、利用者リスト6bはエントリ情報1hに対しての操作権限を有する利用者が設定されている。利用者リスト6bに設定された利用者は、エントリ情報1hに対する操作権限に応じて、エントリ情報1hに対する各種操作を行うことができる。
利用者リスト6cは、エントリ情報1iに対しての操作権限を有する利用者が設定されている。利用者リスト6cに設定された利用者は、エントリ情報1iに対する操作権限に応じて、エントリ情報1iに対する各種操作を行うことができる。利用者リスト6a〜6cに設定されている利用者のうち、フルコントロール権限を有する利用者は利用者リスト6a〜6cに対する設定権限を有する。すなわち、フルコントロール権限を有する利用者はオーナー権限を有する。
図37のエントリ情報1は、エントリ情報1g〜1iの単位でオーナー権限を有する利用者と操作権限を有する利用者とが設定されている。即ち、エントリ情報1は項目のタイプにより分類された項目グループ(図37では、エントリ情報1g〜1i)の単位で、利用者からのエントリ情報1に対する操作を制限可能なアクセスルールを決めることができる。図36のようなポリシーを利用して、利用者にオーナー権限を設定する方法は、前述した図6のエントリ情報1以外のエントリ情報にも適用可能である。
なお、図36のようなポリシーを利用する場合、利用者や一人以上の利用者からなるグループ又は全ての利用者に対して、閲覧権限,編集権限,編集/削除権限またはフルコントロール権限を図38のような画面800から設定できる。図38は、閲覧権限,編集権限,削除権限,フルコントロール権限を設定する画面の一例のイメージ図である。
図39〜図43は、オペレーションパネルに表示される画面の一例の遷移図である。融合機10は、前述した画面100〜120を用いて利用者の認証を行い、ユーザ管理者からのログインであると判定したものとする。融合機10は、前述した画面130〜150を介して画面900に遷移する。ユーザ管理者が画面900のアドレス帳登録/変更/消去ボタン901を押下すると、融合機10はオペレーションパネル80に画面910を表示する。
ユーザ管理者が画面910の新規登録ボタン911を押下すると、融合機10はアドレス帳の登録/変更を行う画面920をオペレーションパネル80に表示する。ユーザ管理者は、画面920を利用して新規登録する利用者の名前および登録番号を登録することができる。ユーザ管理者が画面920の認証保護ボタン921を押下すると、融合機10は認証保護情報の登録/変更を行うための画面930をオペレーションパネル80に表示する。
ユーザ管理者が画面930の登録/変更/消去ボタン931を押下すると、融合機10は利用者や一人以上の利用者からなるグループ又は全ての利用者に対して、閲覧権限,編集権限,編集/削除権限またはフルコントロール権限を設定する画面940をオペレーションパネル80に表示する。画面940には、登録済みの利用者や一人以上の利用者からなるグループ又は全ての利用者を表すボタンと、登録済みの利用者や一人以上の利用者からなるグループ又は全ての利用者に設定されている閲覧権限,編集権限,編集/削除権限またはフルコントロール権限を表すボタンとが表示されている。
ユーザ管理者が画面940の利用者「山田花子」を表すボタン941を押下すると、融合機10は利用者「山田花子」の閲覧権限,編集権限,編集/削除権限またはフルコントロール権限を設定する画面950をオペレーションパネル80に表示する。なお、画面950では利用者「山田花子」に設定されている編集権限が反転表示されている。ユーザ管理者が画面950のフルコントロール権限を表すボタン951を押下すると、融合機10は利用者「山田花子」のフルコントロール権限を表すボタン951を反転表示した画面960をオペレーションパネル80に表示する。即ち、利用者「山田花子」はオーナー権限が設定されたことになる。
次に、利用者リスト6a〜6cに利用者を新規登録し、その利用者の閲覧権限,編集権限,編集/削除権限またはフルコントロール権限を設定するときの画面の遷移について説明する。ユーザ管理者が画面970の新規登録ボタン971が押下すると、融合機10はオペレーションパネル80に画面980を表示する。ユーザ管理者が画面980から利用者「沖田総司」を表すボタン981を押下すると、融合機10はボタン981を反転表示した画面990をオペレーションパネル80に表示する。
ユーザ管理者が画面990の閉じるボタン991を押下すると、融合機10は利用者または一人以上の利用者からなるグループに対して、閲覧権限,編集権限,編集/削除権限またはフルコントロール権限を設定する画面1000をオペレーションパネル80に表示する。画面1000には、利用者「沖田総司」を表すボタン1001と、利用者「沖田総司」に設定された閲覧権限を表すボタンとが表示されている。また、編集権限,編集/削除権限またはフルコントロール権限を表すボタンは、半輝度で表示されている。
次に、利用者リスト6a〜6cに全ての利用者を新規登録して、全ての利用者の閲覧権限,編集権限,編集/削除権限またはフルコントロール権限を設定するときの画面の遷移について説明する。
ユーザ管理者が画面1100の新規登録ボタン1101が押下すると、融合機10はオペレーションパネル80に画面1200を表示する。ユーザ管理者が画面1200から全ての利用者を表すボタン1201を押下すると、融合機10はボタン1201を反転表示した画面1300をオペレーションパネル80に表示する。
ユーザ管理者が画面1300の閉じるボタン1301を押下すると、融合機10は全ての利用者に対して、閲覧権限,編集権限,編集/削除権限またはフルコントロール権限を設定する画面1400をオペレーションパネル80に表示する。画面1400には、全ての利用者を表すボタン1401と、全ての利用者に設定された閲覧権限を表すボタンとが表示されている。その他の編集権限,編集/削除権限またはフルコントロール権限を表すボタンは、半輝度で表示されている。
ユーザ管理者が画面1400の全ての利用者を表すボタン1401を押下すると、融合機10は全ての利用者の閲覧権限,編集権限,編集/削除権限またはフルコントロール権限を設定する画面1500をオペレーションパネル80に表示する。なお、画面1500では全ての利用者に設定されている閲覧権限が反転表示されている。ユーザ管理者が画面1500の編集権限を表すボタンを押下すると、融合機10は全ての利用者の編集権限を表すボタンを反転表示した画面1600をオペレーションパネル80に表示する。画面1600では、全ての利用者に編集権限が設定されたため、グループ「商品企画」の閲覧権限が無意味なものとなり、半輝度の表示となる。
なお、画面930はオーナー権限を有する利用者用の画面例である。オーナー権限を有さない利用者の画面例は図44のようになる。図44は、認証保護情報の登録/変更を行うための画面の一例のイメージ図である。図44の画面1700は、登録/変更/消去ボタン931が無く、利用者や一人以上の利用者からなるグループ又は全ての利用者に対して、閲覧権限,編集権限,編集/削除権限またはフルコントロール権限を設定する画面に遷移することができない。
前述してきた実施例1及び実施例2のエントリ情報1は、例えば図45のようなアクセスルールが用いられる。図45は、エントリ情報に対するアクセスルールを表した一例の図である。図45のアクセスルールでは、一般データの一部に対する閲覧権限(R),編集権限(W)を設定により変更可能である。一方、個人データまたは管理データのアクセスルールは固定されていた。
個人データまたは管理データに対してACL(アクセスコントロールリスト)を適用することで、個人データまたは管理データに対する閲覧権限(R),編集権限(W)を設定により変更可能としてもよい。この場合、ユーザ管理者の有効/無効に応じて個人データまたは管理データに対する閲覧権限(R),編集権限(W)は、図46のように変化する。
図46は、ユーザ管理者の有効/無効に応じた個人データまたは管理データに対する操作権限の一例を表した図である。図46(a)はユーザ管理者が有効である例であり、個人データまたは管理データに対する操作権限がユーザ管理者に設定されている。一方、図46(b)はユーザ管理者が無効である例であり、個人データまたは管理データに対する操作権限が全ての利用者(全員)に設定されている。
本発明は、具体的に開示された実施例に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。
エントリ情報の第1実施例の構造図である。 エントリ情報の第2実施例の構造図である。 エントリ情報の第3実施例の構造図である。 エントリ情報の第4実施例の構造図である。 エントリ情報の第5実施例の構造図である。 エントリ情報の第6実施例の構造図である。 本発明による融合機の一実施例の構成図である。 本発明による融合機の一実施例のハードウェア構成図である。 オペレーションパネルに表示される画面の一例の遷移図(1/7)である。 オペレーションパネルに表示される画面の一例の遷移図(2/7)である。 オペレーションパネルに表示される画面の一例の遷移図(3/7)である。 オペレーションパネルに表示される画面の一例の遷移図(4/7)である。 オペレーションパネルに表示される画面の一例の遷移図(5/7)である。 オペレーションパネルに表示される画面の一例の遷移図(6/7)である。 オペレーションパネルに表示される画面の一例の遷移図(7/7)である。 エントリ情報の作成手順について説明するための図(1/4)である。 エントリ情報の作成手順について説明するための図(2/4)である。 エントリ情報の作成手順について説明するための図(3/4)である。 エントリ情報の作成手順について説明するための図(4/4)である。 オペレーションパネルに表示される画面の一例の遷移図(1/3)である。 オペレーションパネルに表示される画面の一例の遷移図(2/3)である。 オペレーションパネルに表示される画面の一例の遷移図(3/3)である。 エントリ情報の作成手順について説明するための図(1/2)である。 エントリ情報の作成手順について説明するための図(2/2)である。 ユーザ管理者の認証および利用者の認証を行うときにオペレーションパネルに表示される画面の一例の遷移図(1/2)である。 ユーザ管理者の認証および利用者の認証を行うときにオペレーションパネルに表示される画面の一例の遷移図(2/2)である。 ユーザ管理者の認証を行い、利用者の認証を行わないときにオペレーションパネルに表示される画面の一例の遷移図(1/2)である。 ユーザ管理者の認証を行い、利用者の認証を行わないときにオペレーションパネルに表示される画面の一例の遷移図(2/2)である。 利用者の認証を行い、ユーザ管理者の認証を行わないときにオペレーションパネルに表示される画面の一例の遷移図(1/2)である。 利用者の認証を行い、ユーザ管理者の認証を行わないときにオペレーションパネルに表示される画面の一例の遷移図(2/2)である。 利用者が読み取り権限または編集権限を有するエントリ情報と、読み取り権限または編集権限を有さないエントリ情報とを表した一例のイメージ図である。 アドレス帳の表示手順について説明するための図である。 エントリ情報1の作成手順を表すシーケンス図である。 エントリ情報の第7実施例の構造図である。 各種権限の操作を定義する一例のポリシーを表したテーブルである。 利用者にオーナー権限を設定可能な一例のポリシーを表したテーブルである。 エントリ情報の第8実施例の構造図である。 閲覧権限,編集権限,削除権限,フルコントロール権限を設定する画面の一例のイメージ図である。 オペレーションパネルに表示される画面の一例の遷移図(1/5)である。 オペレーションパネルに表示される画面の一例の遷移図(2/5)である。 オペレーションパネルに表示される画面の一例の遷移図(3/5)である。 オペレーションパネルに表示される画面の一例の遷移図(4/5)である。 オペレーションパネルに表示される画面の一例の遷移図(5/5)である。 認証保護情報の登録/変更を行うための画面の一例のイメージ図である。 エントリ情報に対するアクセスルールを表した一例の図である。 ユーザ管理者の有効/無効に応じた個人データまたは管理データに対する操作権限の一例を表した図である。
符号の説明
1 エントリ情報
2 オーナーグループ
3 利用者グループ
6 利用者リスト
10 融合機
11 プロッタ
12 スキャナ
13 ハードウェアリソース
15 融合機起動部
20 ソフトウェア群
30 アプリケーション
40 プラットフォーム
41 コントロールサービス
42 システムリソースマネージャ(SRM)
43 ハンドラ層
44 システムコントロールサービス(SCS)
47 オペレーションパネルコントロールサービス(OCS)
51 ユーザインフォメーションコントロールサービス(UCS)
52 認証コントロールサービス(CCS)
60 コントローラ
80 オペレーションパネル
81 ファックスコントロールユニット(FCU)
82 エンジン部

Claims (21)

  1. 1つ以上のエントリ情報を管理し、利用者からのエントリ情報に対する操作を制限する情報処理装置であって、
    前記エントリ情報に対する操作が可能な操作権限と前記操作権限の設定が可能な設定権限とを、前記エントリ情報および1人以上の利用者に関連付けて登録する機能と、
    前記利用者からの前記エントリ情報に対する操作を前記操作権限に応じて制限する機能とを有することを特徴とする情報処理装置。
  2. 前記利用者からの前記設定権限に対する操作を前記設定権限に応じて制限する機能を更に有することを特徴とする請求項1記載の情報処理装置。
  3. 前記操作権限は、前記エントリ情報に対する閲覧操作,編集操作,削除操作の少なくとも一つの可否を表すことを特徴とする請求項1又は2記載の情報処理装置。
  4. 前記設定権限は、前記エントリ情報に対する全ての操作が可能な操作権限であることを特徴とする請求項1乃至3何れか一項記載の情報処理装置。
  5. 前記操作権限および設定権限の少なくとも一方は、前記エントリ情報を構成する項目の少なくとも一つに関連付けられて登録されることを特徴とする請求項4記載の情報処理装置。
  6. 前記操作権限は、前記エントリ情報に対する各種操作の可否を表したテーブルに基づき定義可能であることを特徴とする請求項1乃至5何れか一項記載の情報処理装置。
  7. 前記操作権限および設定権限の少なくとも一方は、1人の利用者,1人以上の利用者から成るグループまたは全ての利用者に関連付けられて登録されることを特徴とする請求項4又は5記載の情報処理装置。
  8. 前記操作権限を有する利用者を表した第1グループ情報と、前記設定権限を有する利用者を表した第2グループ情報とを、前記エントリ情報に関連付けて登録する機能を更に有する請求項1記載の情報処理装置。
  9. 前記利用者からの第1グループ情報に対する操作を第2グループ情報に応じて制限する機能を更に有することを特徴とする請求項8記載の情報処理装置。
  10. 前記利用者からの第2グループ情報に対する操作を第2グループ情報に応じて制限する機能を更に有することを特徴とする請求項8又は9記載の情報処理装置。
  11. 前記第1グループ情報は、前記エントリ情報に対する閲覧操作,編集操作の可否を利用者毎に表すことを特徴とする請求項8乃至10何れか一項記載の情報処理装置。
  12. 前記第2グループ情報は、前記第1グループ情報に対して、利用者の追加操作,削除操作が可能な利用者を表すことを特徴とする請求項8乃至10何れか一項記載の情報処理装置。
  13. 前記第2グループ情報は、前記第1グループ情報に対して前記エントリ情報に対する閲覧操作,編集操作の可否を利用者毎に登録可能な利用者を表すことを特徴とする請求項11記載の情報処理装置。
  14. 前記第1グループ情報は、前記エントリ情報に対する操作が可能な1人以上の利用者から成るグループを含むことを特徴とする請求項8記載の情報処理装置。
  15. 前記第1グループ情報は、グループ,前記グループを構成する利用者毎に、前記エントリ情報に対する閲覧操作,編集操作の可否が設定されることを特徴とする請求項14記載の情報処理装置。
  16. 前記グループに対して設定されている閲覧操作および編集操作の可否と前記利用者に対して設定されている閲覧操作および編集操作の可否とを用いて、前記閲覧操作および編集操作の可否を決定することを特徴とする請求項15記載の情報処理装置。
  17. 前記第1グループ情報をエントリ情報の項目グループと関連付けて登録し、前記第2グループ情報をエントリ情報と関連付けて登録することを特徴とする請求項8記載の情報処理装置。
  18. 前記第1グループ情報をエントリ情報の項目と関連付けて登録し、前記第2グループ情報を前記エントリ情報と関連付けて登録することを特徴とする請求項8記載の情報処理装置。
  19. 前記第1グループ情報をエントリ情報に対する操作と関連付けて登録し、前記第2グループ情報を前記エントリ情報と関連付けて登録することを特徴とする請求項8記載の情報処理装置。
  20. 前記情報処理装置は、画像処理装置であることを特徴とする請求項1乃至20何れか一項記載の情報処理装置。
  21. 1つ以上のエントリ情報を管理し、利用者からのエントリ情報に対する操作を制限する情報処理装置のエントリ情報管理方法であって、
    前記エントリ情報に対する操作が可能な操作権限と前記操作権限の設定が可能な設定権限とを、前記エントリ情報および1人以上の利用者に関連付けて登録する段階と、
    前記利用者からの前記エントリ情報に対する操作を前記操作権限に応じて制限する段階とを有することを特徴とするエントリ情報管理方法。
JP2004140134A 2003-05-22 2004-05-10 画像処理装置およびエントリ情報管理方法 Expired - Fee Related JP4616578B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2004140134A JP4616578B2 (ja) 2003-05-22 2004-05-10 画像処理装置およびエントリ情報管理方法
EP04252990A EP1480104A3 (en) 2003-05-22 2004-05-21 Information processing apparatus entry information management method, certification function control method, a computer program and a computer readable storage medium
US10/849,812 US20050007619A1 (en) 2003-05-22 2004-05-21 Information processing apparatus, entry information management method and certification function control method

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2003145408 2003-05-22
JP2003152325 2003-05-29
JP2004140134A JP4616578B2 (ja) 2003-05-22 2004-05-10 画像処理装置およびエントリ情報管理方法

Publications (2)

Publication Number Publication Date
JP2005011321A true JP2005011321A (ja) 2005-01-13
JP4616578B2 JP4616578B2 (ja) 2011-01-19

Family

ID=34108549

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004140134A Expired - Fee Related JP4616578B2 (ja) 2003-05-22 2004-05-10 画像処理装置およびエントリ情報管理方法

Country Status (1)

Country Link
JP (1) JP4616578B2 (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007058459A (ja) * 2005-08-23 2007-03-08 Ricoh Co Ltd 文書管理システム、文書管理システムの設定方法、プログラム及びコンピュータに読み取り可能な記録媒体
JP2007097024A (ja) * 2005-09-30 2007-04-12 Brother Ind Ltd 多機能周辺装置および多機能周辺装置制御プログラム
JP2009129027A (ja) * 2007-11-20 2009-06-11 Seiko Epson Corp 情報処理システム、情報処理装置及びプログラム
JP2011002953A (ja) * 2009-06-17 2011-01-06 Fuji Xerox Co Ltd プログラム及び情報処理装置
JP2011237982A (ja) * 2010-05-10 2011-11-24 Canon Inc 情報処理装置、情報処理装置の制御方法、及びプログラム
US8566905B2 (en) 2010-03-12 2013-10-22 Ricoh Company, Ltd. Electronic device, use restriction method for electronic device, and computer-readable recording medium
JP2014106946A (ja) * 2012-11-30 2014-06-09 Brother Ind Ltd サーバ及びプログラム
US9300648B2 (en) 2013-01-31 2016-03-29 Brother Kogyo Kabushiki Kaisha Image processing apparatus and image processing system
JP2017005760A (ja) * 2016-10-03 2017-01-05 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、およびプログラム
JP2017098763A (ja) * 2015-11-25 2017-06-01 京セラドキュメントソリューションズ株式会社 管理サーバーおよび管理方法
CN111107239A (zh) * 2018-10-29 2020-05-05 夏普株式会社 信息处理装置、存储介质及用户管理方法
JP2021132256A (ja) * 2020-02-18 2021-09-09 株式会社リコー 情報処理装置、情報処理システム、情報処理方法、及びプログラム

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001005833A (ja) * 1999-06-24 2001-01-12 Sony Corp 情報処理装置および情報処理方法、並びに記録媒体

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001005833A (ja) * 1999-06-24 2001-01-12 Sony Corp 情報処理装置および情報処理方法、並びに記録媒体

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007058459A (ja) * 2005-08-23 2007-03-08 Ricoh Co Ltd 文書管理システム、文書管理システムの設定方法、プログラム及びコンピュータに読み取り可能な記録媒体
JP2007097024A (ja) * 2005-09-30 2007-04-12 Brother Ind Ltd 多機能周辺装置および多機能周辺装置制御プログラム
JP4682781B2 (ja) * 2005-09-30 2011-05-11 ブラザー工業株式会社 多機能周辺装置および多機能周辺装置制御プログラム
JP2009129027A (ja) * 2007-11-20 2009-06-11 Seiko Epson Corp 情報処理システム、情報処理装置及びプログラム
JP2011002953A (ja) * 2009-06-17 2011-01-06 Fuji Xerox Co Ltd プログラム及び情報処理装置
US8566905B2 (en) 2010-03-12 2013-10-22 Ricoh Company, Ltd. Electronic device, use restriction method for electronic device, and computer-readable recording medium
US9686441B2 (en) 2010-03-12 2017-06-20 Ricoh Company, Ltd. Electronic device, method for restricting use of electronic device, and non-transitory computer-readable recording medium
JP2011237982A (ja) * 2010-05-10 2011-11-24 Canon Inc 情報処理装置、情報処理装置の制御方法、及びプログラム
JP2014106946A (ja) * 2012-11-30 2014-06-09 Brother Ind Ltd サーバ及びプログラム
US9300648B2 (en) 2013-01-31 2016-03-29 Brother Kogyo Kabushiki Kaisha Image processing apparatus and image processing system
JP2017098763A (ja) * 2015-11-25 2017-06-01 京セラドキュメントソリューションズ株式会社 管理サーバーおよび管理方法
JP2017005760A (ja) * 2016-10-03 2017-01-05 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、およびプログラム
CN111107239A (zh) * 2018-10-29 2020-05-05 夏普株式会社 信息处理装置、存储介质及用户管理方法
JP2021132256A (ja) * 2020-02-18 2021-09-09 株式会社リコー 情報処理装置、情報処理システム、情報処理方法、及びプログラム
JP7459552B2 (ja) 2020-02-18 2024-04-02 株式会社リコー 情報処理装置、情報処理システム、情報処理方法、及びプログラム

Also Published As

Publication number Publication date
JP4616578B2 (ja) 2011-01-19

Similar Documents

Publication Publication Date Title
JP5821903B2 (ja) クラウドサーバー、クラウド印刷システムおよびコンピュータープログラム
US8255784B2 (en) Information processing apparatus, information processing system, computer readable medium storing control program, information processing method, and image processing apparatus
US20050007619A1 (en) Information processing apparatus, entry information management method and certification function control method
JP2007128207A (ja) ジョブ処理システム、指示書作成装置及び画像読取装置
JP2007152705A (ja) 画像処理装置および画像処理方法
JP2005339136A (ja) 画像形成装置、認証課金方法
JP4616578B2 (ja) 画像処理装置およびエントリ情報管理方法
JP2009282611A5 (ja)
JP2008071196A (ja) 印刷システム、印刷装置、ユーザ端末、プログラム及びプログラムが記録された記録媒体
JP3982520B2 (ja) アクセス管理システムおよび方法、画像形成装置、およびコンピュータプログラム
US20190028611A1 (en) Information processing method, information processor, and recording medium
JP4814348B2 (ja) 画像読取装置、サーバ装置およびシステム
US20100263054A1 (en) Information processing apparatus and method and storage medium
JP2013012070A (ja) 画像形成装置、ファイル管理システム、プログラム
US20050108549A1 (en) Data processing apparatus and access limitation setting method for the same, and image processing system and control method for the same
JP2010181972A (ja) 画像処理システム、画像処理方法、画像処理装置及び情報処理装置、並びに画像処理プログラム
US8117665B2 (en) Data managing method, data managing device and data managing server suitable for restricting distribution of data
US7577660B2 (en) Terminal device, information processing apparatus, information processing method, information processing program and recording medium
JP5266881B2 (ja) 画像形成装置及び利用制限方法
JP2011193309A (ja) 画像形成システム、ユーザマネージャサーバ装置、および画像形成装置
JP2008152363A (ja) 画像処理装置、フォルダ管理方法、およびコンピュータプログラム
JP2015207043A (ja) 情報処理装置、履歴情報提示方法、プログラムおよび履歴管理システム
JP5315876B2 (ja) 配信管理システムおよび配信管理方法
US20090070856A1 (en) Image forming apparatus and utilization limiting method
KR20120034417A (ko) 화상형성장치에서 작업을 수행하는 방법 및 이를 수행하는 화상형성장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060724

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091020

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100202

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100402

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100525

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100702

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101005

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101022

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131029

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees