JP2006134261A - 画像処理装置及び画像処理方法 - Google Patents

画像処理装置及び画像処理方法 Download PDF

Info

Publication number
JP2006134261A
JP2006134261A JP2004325612A JP2004325612A JP2006134261A JP 2006134261 A JP2006134261 A JP 2006134261A JP 2004325612 A JP2004325612 A JP 2004325612A JP 2004325612 A JP2004325612 A JP 2004325612A JP 2006134261 A JP2006134261 A JP 2006134261A
Authority
JP
Japan
Prior art keywords
operator
storage device
browser function
browser
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004325612A
Other languages
English (en)
Other versions
JP4574327B2 (ja
JP2006134261A5 (ja
Inventor
Hirohiko Tashiro
浩彦 田代
Satoshi Okuma
聡 大熊
Kaori Yamada
香里 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2004325612A priority Critical patent/JP4574327B2/ja
Priority to US11/267,672 priority patent/US7680865B2/en
Priority to CNB2005101156766A priority patent/CN100403760C/zh
Publication of JP2006134261A publication Critical patent/JP2006134261A/ja
Publication of JP2006134261A5 publication Critical patent/JP2006134261A5/ja
Application granted granted Critical
Publication of JP4574327B2 publication Critical patent/JP4574327B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32106Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title separate from the image data, e.g. in a different computer file
    • H04N1/32112Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title separate from the image data, e.g. in a different computer file in a separate computer file, document page or paper sheet, e.g. a fax cover sheet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3202Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of communication or activity log or report

Landscapes

  • Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Facsimiles In General (AREA)
  • Information Transfer Between Computers (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】 オペレータがブラウザ機能を使用した時に生じる管理情報やキャッシュデータに対するセキュリティ性の向上やプライバシーの保護の強化を好適に行うことができるとともに、装置の記憶資源の効率的な利用をすることができる画像処理装置及び画像処理方法を提供する。
【解決手段】 ブラウザ機能を具備する画像処理装置において、オペレータがブラウザ機能を使用することにより発生する情報をRAMに記憶する。ここで、当該ブラウザ機能を使用するオペレ−タがシステム管理者等の特定のオペレータであるか否かが判定され、特定オペレータ以外のオペレータによるブラウザ機能の使用の場合は、RAMに記憶された情報を消去する。一方、特定のオペレータの場合は、HDDに記憶する。
【選択図】 図16

Description

本発明は、ブラウザ機能を組み込んだデジタル複写機、ファクシミリ装置、プリンタ装置等の画像処理装置及び画像処理方法に関する。
近年、携帯電話やファクシミリ装置等にブラウザ機能を組み込んでいるものが実現されてきている。これにより、装置内にウェブブラウザ機能を組み込み、その操作画面でブラウザ表示できるようなデジタル複合複写機やプリンタ装置を提供することが容易に考案できる。ウェブブラウザ機能を装置内に組み込むことにより、当該装置に接続されたパーソナルコンピュータ(PC)やサーバ上で動作しているウェブアプリケーションをデジタル複合複写機の操作画面上で表示させて操作することや、ネットワーク上のウェブコンテンツを表示したり印刷したりすることが可能になる(例えば、特許文献1参照。)。
一般的に、パーソナルコンピュータ上のウェブブラウザでは、当該ウェブブラウザで管理しているブックマーク等のユーザ情報や一時データ用のキャッシュ領域は、通常、ユーザ毎に管理領域を用意して管理している。そして、ウェブブラウザの管理用画面において、キャッシュのクリアや履歴のクリアを行った場合、そのユーザに対して用意された一時データ用キャッシュ領域のクリアや履歴のクリアが行えるようになっている。
特開2000−6686号公報
しかしながら、デジタル複合複写機においては、一般に1000個以上もの部門IDを用意して、各部門IDを使用してユーザ管理を行っている場合がある。そのため、デジタル複合複写機にウェブブラウザを組み込んだ場合、部門ID毎に管理領域を持たせることは、デジタル複合複写機内の容量の制約があって現実的ではない。
一方、ブラウザ機能で用いられるクッキー(Cookie)やURL履歴データ等の管理情報や、コンテンツを一時的に保存しておくキャッシュ領域をユーザが共有して使用することが考えられる。しかし、デジタル複合複写機は一般に複数のユーザに使用されることが多いので、以前使用された管理情報やキャッシュ領域内の一時データが残ったまま別のユーザが使用するように、セキュリティ上やプライバシーの保護という観点からは問題がある。
また、デジタル複合複写機においては、部門IDを用いた管理をしていない状況や、その他のユーザ管理をしていない状況で使用されることも多い。特に、コンビニエンスストア等の不特定ユーザによって使用されるような環境では、不特定多数のユーザ情報がデジタル複合複写機の中に残ったままの状態になり、セキュリティ上やプライバシーの保護上問題である。
本発明は、このような事情を考慮してなされたものであり、オペレータがブラウザ機能を使用した時に生じる管理情報やキャッシュデータに対するセキュリティ性の向上やプライバシーの保護の強化を好適に行うことができるとともに、装置の記憶資源の効率的な利用をすることができる画像処理装置及び画像処理方法を提供することを目的とする。
上記目的を達成するために、本発明は、ブラウザ機能を具備する画像処理装置であって、
前記ブラウザ機能を使用することにより発生する情報を所定の記憶装置に記憶する記憶手段と、
所定のオペレータによって前記ブラウザ機能が使用されたか否かを判定する判定手段と、
前記所定のオペレータ以外のオペレータによる前記ブラウザ機能の使用の場合、前記所定の記憶装置に記憶された前記情報を所定のタイミングで消去する消去手段と
を備えることを特徴とする。
また、上記画像処理装置において、前記消去手段は、前記所定のオペレータ以外のオペレータによる前記ブラウザ機能の使用が終了したタイミング、又は、該ブラウザ機能を実行するためのブラウザ画面が他の画面に遷移したタイミングで、前記記憶装置に記憶された前記情報を消去することを特徴とする。
さらに、上記画像処理装置において、前記記憶手段は、オペレータが前記ブラウザ機能を使用することにより発生する情報を第1の記憶装置に記憶し、前記判定手段によって、該ブラウザ機能を使用する前記オペレータがシステム管理者であると判定された場合、該第1の記憶装置に記憶された前記情報を第2の記憶装置に複写し、
前記消去手段は、前記情報が前記第2の記憶装置に複写された後、前記第1の記憶装置に記憶されていた前記情報を消去する
ことを特徴とする。
さらにまた、上記画像処理装置は、前記記憶手段に記憶された前記情報の消去を行うかどうかを設定する設定手段をさらに備え、
前記消去手段は、前記設定手段によって前記情報の消去が設定されている場合に前記記憶装置から該情報を消去する
ことを特徴する。
さらにまた、上記画像処理装置において、前記情報が、前記ブラウザ機能を管理するための管理データであって、該ブラウザ機能を用いてダウンロードされたコンテンツを表示するために一時的に保持する一時データ、前記ブラウザ機能を用いてアクセスしたURLの履歴データ、クッキーデータ、又はブックマークデータの少なくともいずれかを含むことを特徴とする。
さらにまた、上記画像処理装置は、前記記憶手段に記憶された前記情報に含まれるデータのうち、消去を行う一又は複数のデータを選択する選択手段をさらに備え、
前記消去手段は、前記選択手段によって選択された前記情報の消去が設定されているデータのみを前記記憶装置に記憶された該情報の中から消去する
ことを特徴する。
さらにまた、上記画像処理装置は、前記第2の記憶装置が、前記システム管理者が前記ブラウザ機能を使用して閲覧したコンテンツを再度閲覧するためのURL情報を第1の記憶領域に記憶し、該システム管理者が前記ブラウザ機能を使用して発生した前記URL情報以外の情報を第2の記憶領域に記憶し、
前記消去手段が、前記URL情報を前記第1の記憶装置から前記第2の記憶装置の前記第1の記憶領域に、前記URL情報以外の情報を前記第1の記憶装置から前記第2の記憶装置の前記第2の記憶領域に複写された後、前記第1の記憶装置に記憶されていた情報を消去する
ことを特徴とする。
さらにまた、上記画像処理装置は、前記ブラウザ機能を用いて前記第2の記憶装置に記憶された情報に基づいてコンテンツの閲覧を行う閲覧手段をさらに備え、
前記第2の記憶領域に記憶された前記URL情報に基づくコンテンツが、システム管理者に対してのみ閲覧許可されることを特徴とする。
さらにまた、上記画像処理装置は、前記第2の記憶装置の前記第1の記憶領域へ前記第1の記憶装置から複写される前記URL情報の追加保存を行うか否かを許可する許可手段をさらに備え、
前記許可手段によって追加保存が許可された場合のみ、前記記憶手段が、前記URL情報を前記第1の記憶装置から前記第2の記憶装置の前記第1の記憶領域に記憶する
ことを特徴とする。
さらにまた、上記画像処理装置は、前記ブラウザ機能を使用するためにログインするオペレータを認証する認証手段をさらに備え、
前記消去手段が、前記認証手段により認証されたオペレータがログアウトするタイミングで、前記記憶装置に記憶された前記情報を消去する
ことを特徴とする。
さらにまた、上記画像処理装置は、前記ブラウザ機能を使用するためにログインするオペレータの認証を認証IDを用いて行うID認証手段と、
前記ID認証手段によりログインが認証されたオペレータの認証IDを記憶するID記憶手段と、
前記ID認証手段により認証されたオペレータの認証IDが、前記ID記憶手段に最後に記憶されたオペレ−タの認証IDと一致するか否かを判定するID判定手段をさらに備え、
前記消去手段が、前記ID認証手段により認証されたオペレータが前記ID記憶手段に最後に記憶された認証IDについてのオペレータと異なる場合、該オペレータが前記ブラウザ機能を使用したタイミングで前記記憶装置に記憶された前記情報を消去する
ことを特徴とする。
さらにまた、上記画像処理装置は、前記認証手段が、オペレータが所属する部門ごとに割り当てられた部門IDを認証IDとしてオペレータの認証を行うことを特徴とする。
さらにまた、上記画像処理装置は、オペレータによる前記ブラウザ機能の使用が所定期間がないと判断された場合に自装置に対して設定された各種設定をクリアし、該自装置の初期設定の状態に戻すオートクリア手段をさらに備えることを特徴とする。
さらにまた、上記画像処理装置において、前記記憶手段は、前記判定手段によって、前記ブラウザ機能を使用する前記オペレータがシステム管理者であるとブラウザの起動時又は自装置へのログイン時に判定された場合、前記第1の記憶装置に記憶された前記情報を前記第2の記憶装置に複写し、
前記消去手段は、前記システム管理者がログアウトした時に、前記第1の記憶装置に記憶されていた前記情報を消去する
ことを特徴とする。
さらにまた、上記課題を解決するために、本発明は、ブラウザ機能を具備する画像処理装置における画像処理方法であって、
前記ブラウザ機能を使用することにより発生する情報を所定の記憶装置に記憶する記憶工程と、
所定のオペレータによって前記ブラウザ機能が使用されたか否かを判定する判定工程と、
前記所定のオペレータ以外のオペレータによる前記ブラウザ機能の使用の場合、前記所定の記憶装置に記憶された前記情報を所定のタイミングで消去する消去工程と
を有することを特徴とする。
本発明によれば、オペレータがブラウザ機能を使用した時に生じる管理情報やキャッシュデータに対するセキュリティ性の向上やプライバシーの保護の強化を好適に行うことができるとともに、装置の記憶資源の効率的な利用をすることができる。
以下、図面を参照して、本発明の一実施形態に係るブラウザ機能を組み込んだ画像処理装置の画像処理について、デジタル複合複写機(複合機能装置)を例に挙げて詳細に説明する。
<第1の実施形態>
図1は、本発明の第1の実施形態に係る複合機能装置を収容するネットワークシステムの構成を示す概要図である。尚、本実施形態で説明する複合機能装置とは、データ送受信機能を有する複写機(デジタル複合複写機)のことを指す。
図1に示すように、複写機1001は、当該複写機1001と同一或いはほぼ同等の機能を持つ複写機1002、ファクシミリ装置1003、データベース/メールサーバ1004、クライアントコンピュータ1005とイーサネット(登録商標)等のLAN1006に接続(収容)されている。また、複写機1001は、ファクシミリ装置1007と公衆回線1008を介して接続(収容)されている。
複写機1001は、コピー機能、ファクシミリ機能を有するとともに、原稿画像を読み取り、該読み取って得られた画像データをLAN1006上の各装置に送信するデータ送信機能を有する。また複写機1001は、PDL(Page Description Language)機能を有するので、LAN1006上に接続されているコンピュータから指示されたPDL画像を受信して印刷することが可能である。複写機1001は、複写機1001で読み取った画像や、LAN1006上に接続されている他のコンピュータ等から受信したPDL画像を、複写機1001内のハードディスク2004(図2)内の指定したボックス領域に保存することが可能である。また、複写機1001は、ボックス領域に保存した画像を印刷出力することが可能である。
複写機1001は、複写機1002が読み取ったデータを、LAN1006を介して受信し、受信したデータを複写機1001内のハードディスク(HDD)2004に保存したり、印刷出力したりすることが可能である。また、クライアントコンピュータ1005及びLAN1006を介して、データベース/メールサーバ1004の画像を受信し、複写機1001内に保存したり、印刷出力したりすることが可能である。ファクシミリ装置1003は、複写機1001が読み取ったデータを、LAN1006を介して受信し、該受信したデータを送信することが可能である。
データベース/メールサーバ1004は、複写機1001が読み取ったデータを、LAN1006を介して受信し、受信したデータをデータベースとして格納し、また電子メールとして送信する機能を有するサーバ装置である。
クライアントコンピュータ1005は、データベース/メールサーバ1004に接続されることによって、データベース/メールサーバ1004から所望のデータを取得して表示することが可能である。また、クライアントコンピュータ1005は、複写機1001が読み取ったデータをLAN1006を介して受信し、受信したデータを加工、編集することが可能である。
ファクシミリ装置1007は、複写機1001が読み取ったデータを、公衆回線1008を介して受信し、受信したデータを印刷出力することが可能である。
図2は、複写機1001の主要部の構成を示すブロック図である。図2に示すように、複写機1001は、コントローラユニット2000を備えている。コントローラユニット2000には、画像入力デバイスであるスキャナ2070や画像出力デバイスであるプリンタ2095が接続されるとともに、操作部2012が接続される。コントローラユニット2000は、スキャナ2070で読み取られた画像データを、プリンタ2095により印刷出力するコピー機能を実現するための制御を行う。また、コントローラユニット2000は、LAN1006や公衆回線1008(WAN)に接続することによって、画像情報やデバイス情報の入出力を行うための制御を行う。
コントローラユニット2000はCPU2001を具備しており、当該CPU2001は、ROM2003に格納されているブートプログラムによりオペレーションシステム(OS)を立ち上げ、このOS上で、HDD(ハードディスクドライブ)2004に格納されているアプリケーションプログラムを実行し、これによって各種処理を実行する。また、このCPU2001の作業領域としては、RAM2002が用いられる。RAM2002は、作業領域を提供するとともに、画像データを一時記憶するための画像メモリ領域を提供する。HDD2004は、上記アプリケーションプログラムや画像データを格納する。
一方、CPU2001には、システムバス2007を介して、ROM2003及びRAM2002とともに、操作部I/F(操作部インタフェース)2006、ネットワークI/F(ネットワークインタフェース)2010、モデム2050およびイメージバスI/F(イメージバスインタフェース)2005が接続されている。
操作部I/F2006は、タッチパネルを有する操作部2012とのインタフェースであり、操作部2012に表示すべき画像データを操作部2012に対して出力する。また、操作部I/F2006は、操作部2012においてユーザにより入力された情報をCPU2001に送出する。
また、ネットワークI/F2010は、LAN1006に接続され、LAN1006を介してLAN1006上の各装置との間で情報の入出力を行う。モデム2050は、公衆回線1008に接続され、公衆回線1008を介して情報の入出力を行う。
イメージバスI/F2005は、システムバス2007と、画像データを高速で転送する画像バス2008とを接続し、データ形式を変換するためのバスブリッジである。画像バス2008は、PCIバス又はIEEE1394から構成される。画像バス2008上には、ラスタイメージプロセッサ(以下、「RIP」という。)2060、デバイスI/F2020、スキャナ画像処理部2080、プリンタ画像処理部2090、画像回転部2030、及び画像圧縮部2040が設けられる。
RIP2060は、PDLコードをビットマップイメージに展開するプロセッサである。デバイスI/F2020には、スキャナ2070及びプリンタ2095が接続され、デバイスI/F2020は、画像データの同期系/非同期系の変換を行う。スキャナ画像処理部2080は、入力画像データに対し補正、加工、編集を行う。プリンタ画像処理部2090は、プリント出力画像データに対してプリンタ2095に応じた補正、解像度変換等を行う。画像回転部2030は、画像データの回転を行う。画像圧縮部2040は、多値画像データをJPEGデータに、2値画像データをJBIG、MMR、MH等のデータに圧縮するとともに、その伸長処理を行う。
次に、スキャナ2070及びプリンタ2095のハードウェア構成について図3を参照して説明する。図3は、図2に示すスキャナ2070及びプリンタ2095のハードウェア構成を示す側断面図である。
スキャナ2070とプリンタ2095とは、図3に示すように、一体的に構成されている。スキャナ2070は、原稿給紙ユニット250を搭載し、原稿給紙ユニット250は、原稿を先頭から順に1枚ずつプラテンガラス211上へ給送し、各原稿の読取動作が終了する毎に、その原稿をプラテンガラス211から排出トレイ(図示せず)に排出する。
スキャナ2070は、原稿がプラテンガラス211上に給送されると、ランプ212を点灯し、移動ユニット213の移動を開始する。この移動ユニット213の移動によりプラテンガラス211上の原稿に対する読取走査が行われる。この読取走査中、原稿からの反射光は、各ミラー214,215,216およびレンズ217を経てCCDイメージセンサ(以下、「CCD」という。)218に導かれ、原稿上の画像がCCD218の撮像面上に結像される。CCD218は、撮像面に結像された画像を電気信号に変換し、この電気信号が所定の処理施された後に制御装置(図示せず)に入力される。
プリンタ2095は、プリンタ部300に相当し、レーザドライバ321を有し、レーザドライバ321は、制御装置から入力された画像データに基づきレーザ発光部322を駆動する。これにより、レーザ発光部322からは画像データに応じたレーザ光が発光され、このレーザ光は走査されながら感光ドラム323上に照射される。感光ドラム323上には、照射されたレーザ光により静電潜像が形成され、この静電潜像は現像器324から供給されたトナーによりトナー像として可視像化される。レーザ光の照射タイミングに同期して、各カセット311、312から記録紙が搬送路を介して感光ドラム323と転写部325との間に給紙され、感光ドラム323上のトナー像は転写部325により給紙された記録紙上に転写される。
トナー像が転写された記録紙は、搬送ベルトを介して定着ローラ対(加熱ローラと加圧ローラ)326に送られ、定着ローラ対326は、記録紙を熱圧し、記録紙上のトナー像を記録紙上に定着させる。この定着ローラ対326を通過した記録紙は、排紙ローラ対327により排紙ユニット330に排紙される。排紙ユニット330は、ソート、ステイプル等の後処理を施すことが可能なシート処理装置からなる。
また、両面記録モードが設定されている場合には、記録紙を排紙ローラ対327まで搬送した後に、排紙ローラ対327の回転方向を逆転させ、フラッパ328によって再給紙搬送路339へ導く。再給紙搬送路339に導かれた記録紙は、上述したタイミングで感光ドラム323と転写部325との間に再給紙され、この記録紙の裏面にトナー像が転写される。
図4は、図2に示す操作部2012の外観構成を示す平面図である。図4に示すLCD表示部2013は、LCD上にタッチパネルシートが貼られた構造をしている。そして、LCD表示部2013は、複写機1001の操作画面を表示するとともに、当該画面に表示されたキーが押下された場合、その位置情報がコントローラユニット2000のCPU2001に伝えられる。スタートキー2014は、原稿画像の読み取り動作を開始する時等に用いられる。また、スタートキー2014の中央部には、緑と赤の2色LED2018が設けられ、その色によってスタートキー2014が使える状態にあるか否かを示す。ストップキー2015は、稼働中の動作を止めるときに操作される。IDキー2016は、使用者のユーザIDを入力する時に用いられる。リセットキー2017は、操作部2012からの設定を初期化する時に用いられる。
図5は、操作部2012上のLCD表示部2013上に表示される操作画面の一例を示す図である。操作部2012の操作画面の上部には、タッチキーからなり、各種の機能を選択するためのコピータブ901、送信/FAXタブ902、ボックスタブ903、ブラウザタブ904、右矢印タブ905が表示される。
尚、図5には、コピータブ901のタッチキーが押下されたときのコピー機能の初期画面が表わされている。コピー機能に関する表示は領域906で行われる。例えば、領域906内の「コピーできます。」が表示されている領域910には、コピー機能で表示すべきステータスを表示し、その下の領域911には、倍率、選択給紙段、置数を表示する。また、コピー機能の動作モードを設定するためのタッチキーとして、等倍、倍率、用紙選択、ソータ、両面、割込み、文字、濃度調整用としての「薄くする」に対応する左矢印キー、「濃くする」に対応する右矢印キー、濃度を自動調整する自動キーが表示されている。また、初期画面に表示しきれない動作モードの指定画面は、応用モードキーを押下することで、階層的に領域906内に表示されるようになっている。
表示領域907は、複写機1001のステータスを表示する領域であり、例えば、ジャムなどのアラームメッセージや、PDLプリントが行われているときにPDLプリント中であることを示すステータスメッセージを表示する領域である。表示領域907にはシステム状況/中止タッチキー908が表示され、該システム状況/中止タッチキー908を押下すると、複写機1001のデバイス情報を表示する画面や、プリントジョブ状況を表示する画面(図示せず)を表示し、この画面ではジョブの中止を行うことが可能になる。
また、送信/FAXタブ902を押下すると、複写機1001で読み取った画像をLAN1006上の機器にEメール送信又はFTP送信したり、或いは公衆回線1008を使ってファクシミリ送信したりするための設定画面(図示せず)を表示する。
ボックスタブ903を押下すると、複写機1001上で読み取った画像をHDD2004内のボックス領域に保存したり、ボックス領域に保存されている画像データを指定して印刷したり、LAN1006上の機器に送信したりするための設定画面(図示せず)を表示する。
また、5つ以上の機能がコントローラユニット2000に装備されている場合は、コピー、送信/FAX、ボックス、ブラウザの4つ機能タブ901〜904の右横に右矢印キー905が表示され、右矢印キー905が押下されると、別の機能のためのタブがこれらのタブに代わって(例えば、1つずつスライドして)表示されるようになっている。尚、本実施形態では、図5に示すように5つの機能タブを表示し、そのうち1つを切替表示のために使用しているが、同時に表示される機能タブの数はこれに限定されない。
次に、操作部2012上のブラウザ表示について説明する。コントローラユニット2000のROM2003には、ウェブブラウザ表示のためのプログラムが組み込まれおり、操作部2012を介したユーザからの指示により、ウェブブラウザ表示をすることが可能になっている。すなわち、図5に示すブラウザタブ904が押下されると、操作部2012に表示される画面は、図6に示すブラウザ画面に遷移する。図6は、図5に示す操作画面内のブラウザタブ904が押下されたときに操作部に表示される画面を示す図である。
図6に示すブラウザ画面において、1220はブラウザ操作用のメニュー表示領域であり、1202はダウンロード等されたコンテンツの表示領域である。戻るキー1203は、ページを1つ前に戻すキーである。進むキー1204は、ページを1つ進めるためのキーである。中止キー1205は、ページの読み込みを中止するためのキーである。再読込みキー1206は、現在表示しているページを再度ダウンロードして表示するためのキーである。ホームキー1207は、設定されているホームページに移動するためのキーである。ツールキー1208は、ブックマーク、履歴、ページ保存などのツール画面を表示するためのキーである。表示キー1209は、画面の表示倍率の変更、文字サイズの変更、文字コードの変更などの画面を表示するためのキーである。
また、設定キー1210は、プロキシの設定やセキュリティの設定等のブラウジングに必要な設定を行う画面を表示するためのキーである。設定画面の中には、一時データ、URL履歴データ、ブックマーク、Cookieデータのクリアをユーザからの指示で実行できるようになっている。そして、クリア指示があった場合は、データが格納(記憶)されている後述するワーク領域1601の内の対応するデータ領域をクリアする。印刷キー1211は、現在表示しているページを表示するためのキーである。この印刷キー1211を押下すると、印刷設定ダイアログが表示される。印刷設定ダイアログには、フレームをどのように印刷するかの設定、印刷に関する設定(部数、両面、ソート等)の画面が表示され、この画面内の印刷スタートボタンを押下することで印刷が開始される。
全画面キー1212は、ブラウザを全画面表示にするためのキーである。これついては後述する。メニューOFFキー1213は、前述した戻るキー1203、進むキー1204、中止キー1205、再読込キー1206、ホームキー1207、ツールキー1208、表示キー1209、設定キー1210、印刷キー1211、全画面キー1212からなるメニュー画面のOFFを行うためのキーである。
ここで、メニューOFFキー1213を押下すると、操作部2012に表示されるべき画面が、図7に示す画面に遷移するとともにメニュー画面が消え、代わりに図6の画面では表示されなかったコンテンツ部分を表示することができる。すなわち、図7は、図6に示す画面内のメニューOFFキーが押下されたときに操作部2012に表示される画面例を示す図である。また、メニューOFFキー1213の表示位置には代わってメニューONキー1216が表示される。そして、当該メニューONキー1216が押下されると、メニュー画面の再表示が行われ、図6に示す画面に遷移する。
URL入力部1214は、URLを指定して対応ページを開きたいときに操作される。ユーザがこのフィールドを押下するとソフトキーボードが表示され、URLを指定することができる。終了キー1215は、ブラウザ画面を終了するためのキーであり、このキーを押下すると、表示すべき画面のURLをホーム画面として設定しているURLに戻した後、ブラウザ機能に入る前の初期画面に戻る。
図8は、図6に示す画面において全画面キー1212を押下したときに操作部2012に表示される画面を示す図である。すなわち、図8に示す画面は、図6の画面で表示されていた画面上部の各機能タブと、画面下部のステータス表示とシステム状況/中止キー908とが消去され、メニューOFFキー1213、URL入力部1214、終了キー1215とが画面下部に移動されて表示される。これにより、メニュー表示領域が縮小され、その分、コンテンツの表示領域1202が拡大表示される。
小画面キー1219は、操作部2012に表示される画面を図8に示す画面の状況から図6の画面に戻すためのキーであり、このキーが押下されると、機能タブとステータス表示とシステム状況/中止キー908とが再表示され、コンテンツの表示領域1202がその分縮小される。また、図8の画面において、メニューOFFキー1213を押下すると、操作部2012に表示される画面は、図9に示す画面に遷移し、メニューキーを表示した部分画面が消え、コンテンツの表示領域1202をさらに広げることができる。図9は、図8に示す画面内のメニューOFFキー1213が押下されたときに操作部に表示される画面を示す図である。
次に、本実施形態におけるブラウザ用の設定画面について説明する。図10は、操作部2012内のユーザーモードキー(図示せず)を押下したときに表示されるユーザーモードの種類を選択する画面を示す図である。ここでは予め、システム管理者の設定が登録されているとする。そして、システム管理設定キー1001を押下すると、図11に示すシステム管理者IDと暗証番号を入力する画面を表示する。図11は、システム管理者IDと暗証番号を入力する画面を示す図である。
図11に示す画面において、システム管理者IDを入力フィールド1101に、暗証番号を入力フィールド1102に入力した後、操作部2012内のIDキー2016を押下することでシステム管理者の認証が行われる。正しく認証されると図12に示すシステム管理者設定の種類を選択する画面を表示する。すなわち、図12は、システム管理者設定の種類を選択する画面を示す図である。尚、本実施形態ではシステム管理者の設定は予め登録されていることにしている。但し、システム管理者のIDと暗証番号の設定と解除は、システム管理者情報の設定キー1201を押下して表示される画面内(図示せず)で行うことが可能である。
そして、図12内のブラウザ終了時の自動クリアキー1203を押下すると、図13に示すブラウザ終了時の自動データクリア設定を行う画面が表示される。すなわち、図13は、ブラウザ終了時の自動データクリア設定を行う画面を示す図である。図13に示す画面において、ユーザがONキー1302を押下すると自動データクリアがONの設定になる。また、ユーザがOFFキー1303を押下すると、自動データクリアがOFFの設定になる。尚、選択されたキーは反転表示され、図13ではONが選択されている状態を示している。
ONキー1302が選択されて自動データクリアが有効になると、クリアする項目が有効になり、一時データ1305、URL履歴データ1306、Cookie1307、及びブックマーク1308に対して、クリアを行うかどうかを選択して指定することができる。図13では、反転ボタン表示されている個所がクリアする項目を表していて、一時データ、URL履歴データ、Cookieをクリアする設定になっている。
ここで、一時データとは、ブラウザ内のキャッシュ機能で使用するデータのことである。当該一時データを用いることにより、キャッシュ機能により一度アクセスしたページデータを一時的に保管し、次に同じページを表示する際に、ネットワーク経由ではなく保持したデータを表示することで高速に表示することができる。また、URL履歴データは、ブラウザ機能を用いてアクセスしたURLの履歴データである。さらに、Cookieは、ユーザに関する情報や最後にサイトを訪れた日時、そのサイトの訪問回数等が記録されているデータである。さらにまた、ブックマークは、ユーザが登録したURLデータである。
次に、図12に示す画面内のブラウザアクセス履歴キー1204を押下すると、図14に示す画面が表示される。図14は、ブラウザアクセス履歴を保管するかどうかを選択する画面を示す図である。ユーザが、図14に示す画面において、ONキー1402を押下すると、ブラウザアクセス履歴を保管する設定になる。また、ユーザがOFFキー1403を押下すると、ブラウザアクセス履歴を保管しない設定となる。
また、ユーザがブラウザアクセス履歴の表示キー1404を押下すると、図15に示す画面に遷移する。図15は、図14に示す画面から遷移したブラウザアクセス履歴を表示する画面を示す図である。図15に示す画面では、アクセスした日付、時間、アクセスしたユーザ名、アクセスしたURL等がリスト表示する。
図16は、第1の実施形態におけるブラウザ表示で使用するユーザデータの概念図である。ここで、ユーザデータとは、前述した一時データ、URL履歴データ、Cookie、ブックマーク等のことである。図16に示すワーク領域1601は、RAM2002内のデータ領域であり、この領域の中に、一時データ、URL履歴データ、Cookie、ブックマークが配置されている。また、保持領域1602は、HDD2004内にファイルとして存在し、システム管理者用データ1603とシステム管理者閲覧用URL履歴データ1604とは区別されている。
図17は、第1の実施形態においてブラウザ表示で使用するユーザデータを管理する際の処理を説明するためのフローチャートである。まず、操作部2012内のブラウザタブ094が押下を検知すると、ブラウザが起動しブラウザ画面が起動される(ステップS1701)。次に、RAM2002内にワーク領域1601を確保する(ステップS1702)。確保したワーク領域1602では、一時データ、URL履歴データ、Cookie、ブックマークを分けて管理する。
次に、現在のユーザがシステム管理ユーザであるかどうかを判断する(ステップS1703)。その結果、システム管理ユーザであると判断された場合(Yes)は、保持領域1602のシステム管理者用データ1603内のデータである、一時データ、URL履歴データ、Cookie、ブックマークを、ワーク領域1601内の一時データ、URL履歴データ、Cookie、ブックマークに対応して上書きロードする(ステップS1704)。
そして、ブラウザが操作されて、一時データ、URL履歴データ、Cookie、ブックマークが更新された場合は、ワーク領域1601の各領域のそれぞれのデータを更新する(ステップS1705)。例えば、URL履歴データとしては、アクセスしたURL、アクセスした日付時間、アクセスしたユーザ名等が記憶される。
次に、システム管理者ユーザがログアウトしたか否かを判断する(ステップS1706)。その結果、システム管理者ユーザがログアウトした場合(Yes)は、ワーク領域1601内のデータである、一時データ、URL履歴データ、Cookie、ブックマークを、保持領域1602のシステム管理者用データ1603に対応づけて上書きする(ステップS1707)。
次に、ブラウザアクセス履歴の設定に従って履歴を保存する(ステップS1708)。すなわち、図14で説明したブラウザアクセス履歴がONになっていた場合は、ワーク領域1601のURL履歴データを保持領域1602のシステム管理者閲覧用URL履歴領域1604に追加して保存する。一方、ブラウザアクセス履歴がOFFになっていた場合には、次のステップに進む。
ステップS1709では、ワーク領域1601を全てクリア(消去)する。そして、システム管理者ユーザのログアウト処理を行う(ステップS1710)。ここでは、システム管理者のログアウトを検知した後、ワーク領域1601のデータをシステム管理者用データ領域1603に上書きした。これ以外にも、ステップS1705でワーク領域1601のデータを更新した際に、システム管理者用データ領域1603も更新するように変更しても構わない。
次に、ステップS1703においてシステム管理者ユーザでないと判断された場合の処理について説明する。ステップS1703でシステム管理者ユーザでないと判断された場合(No)は、ブラウザ起動時にステップS1702で確保されたワーク領域1601に対してデータの上書きは行わない。そして、ブラウザが操作されて、一時データ、URL履歴データ、Cookie、ブックマークが更新された場合に、ワーク領域1601の各領域のデータをそれぞれ更新する(ステップS1711)。例えば、URL履歴データとしては、アクセスしたURLとアクセスした日付時間、アクセスしたユーザ名等が記憶される。
そして、ユーザが当該ブラウザ表示画面において、終了キー1215、コピータブ901、送信/FAXタブ902、ボックスタブ903、他の機能へのタブ905のいずれかが押下し、当該ブラウザが終了したか否かが判断される(ステップS1712)。そして、ブラウザが終了した場合(Yes)、図14を用いて説明したブラウザアクセス履歴がONになっていた場合は、ワーク領域1601のURL履歴データを保持領域1602のシステム管理者閲覧用URL履歴領域1604に追加して保存する(ステップS1713)。尚、ブラウザアクセス履歴がOFFになっていた場合には、次のステップに進む。
ステップS1714では、図13を用いて説明したブラウザ終了時の自動データクリアがONになっていた場合は、クリアする項目の設定値に従ってワーク領域1601に記憶されているデータをクリア(消去)する。例えば、図13では、一時データ、URL履歴データ、Cookieをクリアし、ブックマークをクリアしないという設定であったため、ワーク領域1601の一時データ、URL履歴データ、及びCookieデータのみをクリアし、ワーク領域1601のブックマーク領域は保持したままにしておく。一方、ブラウザ終了時の自動クリアがOFFになっていた場合は、ワーク領域1601内のデータはクリアしないで保持したままにしておく。
本実施形態では、ステップS1701でブラウザを起動した後にステップS1702でワーク領域1601を確保したが、それ以外にも、デジタル複写機1001の電源を入れてコントローラユニット2000が立ち上がったときに、ワーク領域1601を確保するように変更してもよい。この場合、システム管理者ユーザがログインしたときに、システム管理者用データ1603をワーク領域1601へ上書きするようにしても構わない。
また、本実施形態では、ブラウザ終了時の自動データクリア設定や、クリアする項目をブラウザアクセス履歴の設定を操作部2012を用いて設定したが、例えばLAN1006上のクライントコンピュータ1005で動作するアプリケーションを用いて設定を行っても構わない。
また、本実施形態では、システム管理者とシステム管理者以外のユーザとに分けて記述したが、システム管理者以外であっても特別なユーザにだけは、システム管理者が実行できる設定を行うことができるようにすることも可能である。
また、本実施形態では、システム管理者だけが閲覧可能なデータとしてブラウザアクセス履歴だけを例に挙げて説明したが、一時データ等の別のデータの閲覧をシステム管理者だけが行えるようにしてもよい。この場合、本実施形態で示した構成において、システム管理者閲覧用URL履歴領域1604に対応するものを一時データ用に用意すればよい。
以上説明したように、第1の実施形態では、システム管理者ユーザとシステム管理者以外のユーザとで、ブラウザ機能で使用するユーザデータのクリア方法を区別することが可能になっている。例えば、システム管理者ユーザの場合は、ブラウザを起動時に、常に以前使用したシステム管理者用のデータを復元することが可能になっている。これに対して、システム管理者以外のユーザの場合は、図13に示すブラウザ終了時の自動データクリアの設定画面で予めクリアする設定にする。これにより、ブラウザ終了時に、自動的にデータをクリアすることが可能になり、システム管理者以外のユーザがブラウザを起動したときには、前に使用したユーザのデータは、復元されないようにすることが可能である。
また、本実施形態では、図13に示すクリア項目の設定で予め設定された内容により、自動的にクリアされるデータを選択することが可能である。また、本実施形態において、図13に示すブラウザ終了時の自動データクリアとクリア項目は、システム管理者ユーザのみが設定できる。さらに、本実施形態では、図14に示すブラウザアクセス履歴の設定画面で履歴をとると指定することと、図13に示すクリア項目でURL履歴をクリアする設定を行うことで、システム管理者ユーザのみが、アクセスしたURLの履歴を継続的に参照することが可能である。
すなわち、本発明によれば、システム管理者ユーザに対しては、ブラウザ起動時に前回の設定が復元できる。その一方で、システム管理者以外のユーザに対しては、ブラウザ終了時に自動的にデータをクリアさせる指定や、クリアさせる項目、履歴の取得の設定が可能であり、システム管理機能の向上とブラウザ機能が組み込まれる装置に対するセキュリティ向上を好適に図ることができる。
また、本発明によれば、システム管理者以外のユーザに対しては、ブラウザ終了時に、当該ユーザが設定したデータを自動的に消去することができるので、次のユーザに誤ってそれらのデータが使用されことを防ぐことができ、ユーザのプライバシーの保護、セキュリティの向上を図ることができる。
<第2の実施形態>
次に、本発明の第2の実施形態について説明する。第2の実施形態におけるシステム等の構成は、基本的に第1の実施形態で説明したシステム等の構成と同じである。そこで、本実施形態では、第1の実施形態での構成と同一部分には同一の参照符号を付して第1の実施形態での説明を流用し、異なる部分だけを説明する。
上述した第1の実施形態では、システム管理者ユーザ以外の場合に特定のユーザを指定せずに、システム管理者ユーザとその他のユーザとで区別するようにしたが、第2の実施形態では、部門IDを用いたユーザ認証を行うこととする。
部門IDによる部門管理とは、装置を使用する個人又はその所属部門を認識してその使用を許可し、使用可能な上限の設定、使用した枚数等の集計、及び使用料の徴収等を各部門毎に管理することをいう。この部門管理では、一般に、操作者の部門を識別するための部門IDや操作者個人を識別するためのパスワードが用いられている。
例えば、複写機等のコピー機能を用いる場合、操作開始時に操作者に部門IDを操作部2012上の画面や、カード等により入力させ、使用を許可するようにしており、その使用枚数が上限を越えると使用を拒否等するようにしている。或いは、使用枚数に応じて使用料を徴収するようにしている。そこで、部門ID管理の設定としては、図12に示した画面内の部門ID管理キー1202を用いて、部門ID管理を有効にするかどうかの設定、部門IDに対応した暗証番号の設定、及び上限値の設定を行うようにする。
そして、部門ID管理が有効に設定されると、図18に示す画面が表示される。図18は、部門IDと暗証番号とを入力する画面を示す図である。表示された図18に示す画面を用いて、部門IDとパスワードを入力して正しく認証が行われ後に、ブラウザ機能が使用可能になる。一方、認証に失敗した場合は、ブラウザ機能は使用できなくなる。また、部門ID管理を行わない設定の場合には、ブラウザ機能は使用可能になっている。
図19は、第2の実施形態において部門ID管理を有効にすると設定された場合にブラウザ表示で使用するユーザデータを管理する処理を説明するためのフローチャートである。まず、図18に示す画面を用いて、部門ID認証が正しく認証されたか否かが判定される(ステップS1901)。そして、正しく認証された場合(Yes)、ブラウザ機能を使用することが可能になり、ブラウザ機能タブ904を押下することが可能なる。尚、正しく認証されない場合は、ブラウザ機能タブ904は有効にならない。
そして、操作部2012内のブラウザタブ904がユーザによる押下を検知するとブラウザを起動して、ブラウザ画面を起動する(ステップS1902)。次に、RAM2002内にワーク領域1601を確保する(ステップS1903)。尚、ワーク領域1601の中は、前述した第1の実施形態の場合と同じ構成になっている。
本実施形態では、ブラウザ起動時にはステップS1903で確保されたワーク領域1601に対してデータの上書きは行われない。一方、ブラウザが操作されて、一時データ、URL履歴データ、Cookie、ブックマークが更新された場合は、ワーク領域1601の各領域のデータを更新する(ステップS1904)。
次に、操作部2012上のIDキー2016が押下され、部門ID管理モードが終了したか否かを判断する(ステップS1905)。その結果、IDキーが押下されたと判断された場合(Yes)であって、図14を用いて説明したブラウザアクセス履歴がONになっていた場合は、ワーク領域1601のURL履歴データを保持領域1602のシステム管理者閲覧用URL履歴領域1604に追加して保存する(ステップS1906)。このとき、ブラウザアクセス履歴のユーザ名のフィールドには、部門ID番号が記録される。尚、ブラウザアクセス履歴がOFFの場合には、次のステップに進む。
ステップS1907では、図13を用いて説明したブラウザ終了時の自動データクリアがONになっていた場合は、クリアする項目の設定値に従って、ワーク領域1601のデータをクリアする。例えば、図13では、一時データ、URL履歴データ、Cookieをクリアし、ブックマークをクリアしないという設定であったので、ワーク領域1601の一時データ、URL履歴データ、Cookieデータのみをクリアし、ワーク領域1601のブックマーク領域は保持する。ブラウザ終了時の自動クリアがOFFになっていた場合は、ワーク領域1601はクリアしないで保持する。
ステップS1907の処理の後、ステップS1901に戻って、図18に示す部門IDと暗証番号の入力画面を再度表示し、入力があるまで待機する。
以上説明したように、第2の実施形態では部門ID管理を例としたが、部門ID管理以外のユーザ認証方法に本実施形態で示した方法を適用しても何ら問題はない。
以上説明したように、第2の実施形態では、部門IDモードから抜けるときに、自動的にデータをクリアすることが可能である。すなわち、部門IDモードから抜けるときに設定したデータを自動的に消去するので、次にブラウザを使用するユーザが誤って当該データを使用することを防ぐことができ、プライバシーの保護や、セキュリティの向上を図ることができる。
また、複数の部門IDに対して、ブラウザで使用するユーザ用データは、部門ID毎に対応した領域を確保するのではなく、1つのワーク領域1601のみを使用するので、記憶領域の節約を好適に行うことが可能である。
<第3の実施形態>
次に、本発明の第3の実施形態について説明する。第3の実施形態におけるシステム等の構成は、基本的に第2の実施形態の構成と同じであり、部門ID管理を有効にすると設定されたときのブラウザ表示で使用するユーザデータを管理する方法だけが異なるものである。
図20は、第3の実施形態において部門ID管理を有効にすると設定されたときにブラウザ表示で使用するユーザデータを管理する処理を説明するためのフローチャートである。まず、複写機1001の電源が入れられ(Power On)、コントローラユニット2000が立ち上がる(ステップS2001)。そして、RAM2002内にワーク領域1601を確保する(ステップS2002)。尚、ワーク領域1601の中は、上述した第1の実施形態と同じ構成になっている。
次に、図18に示す画面において入力された部門IDが正しく認証されたか否かが判定される(ステップS2003)。その結果、正しく認証された場合(Yes)、ブラウザ機能を使用することが可能になり、ブラウザ機能タブ904を押下することが可能となる。尚、正しく認証されない場合は、ブラウザ機能タブ904は有効にはならない。
次に、操作部2012内のブラウザタブ904が押下を検知すると、ブラウザを起動してブラウザ画面を起動する(ステップS2004)。そして、前回ブラウザを起動したときに、同じ部門IDのユーザであったかどうかを判断する(ステップS2005)。その結果、前回ブラウザを起動した部門ID番号と今回ブラウザを起動した部門ID番号とが異なる場合(No)は、ステップS2006に進む。
ステップS2006では、図13を用いて説明したブラウザ終了時の自動データクリアがONになっていた場合は、クリアする項目の設定値に従って、ワーク領域1601のデータをクリアする。例えば、図13では、一時データ、URL履歴データ、Cookieをクリアし、ブックマークをクリアしないという設定であるので、ワーク領域1601の一時データ、URL履歴データ、Cookieデータのみをクリアし、ワーク領域1601のブックマーク領域は保持する。尚、ブラウザ終了時の自動クリアがOFFになっていた場合は、ワーク領域1601はクリアしないで保持する。
一方、ステップS2005で、前回ブラウザを起動した部門ID番号と今回ブラウザを起動した部門ID番号とが同じ番号である場合(Yes)は、ワーク領域1601はクリアしないで保持する。そして、ブラウザが操作されて、一時データ、URL履歴データ、Cookie、ブックマークが更新された場合は、ワーク領域1601の各領域のデータを更新する(ステップS2007)。
次に、操作部2012上のIDキー2016が押下され、部門ID管理モードを終了するかどうかが判断される(ステップS2008)。その結果、IDキー2016が押下されて終了する場合(Yes)であって、図14を用いて説明したブラウザアクセス履歴がONになっていた場合は、ワーク領域1601のURL履歴データを保持領域1602のシステム管理者閲覧用URL履歴領域1604に追加して保存する(ステップS2009)。
このとき、ブラウザアクセス履歴のユーザ名のフィールドには、次回のステップS2005の判断で使用するために、部門ID番号が記録される(ステップS2010)。このあと、ステップS2003に戻って、図18に示す部門IDと暗証番号の入力画面を表示し、入力があるまで待機する。
以上説明したように、第3の実施形態では、部門IDモードに入ってブラウザを起動する際に、自動的にデータをクリアすることが可能である。このとき、入力された部門ID番号が、前回ブラウザを起動したときの部門ID番号と同じかどうかを比較し、異なる場合にだけ自動的にデータをクリアする。これにより、同じ部門IDのユーザに対しては、前回設定したデータが保持されるので、操作性が向上する。また、異なる部門IDのユーザの場合にはデータがクリアされるので、セキュリティの強化、プライバシーの向上を好適に図ることが可能である。
<第4の実施形態>
次に、本発明の第4の実施形態について説明する。第4の実施形態におけるシステム等の構成は、基本的に第1の実施形態のシステム等の構成と同じであり、オートクリア機能が設定されたときのブラウザ表示で使用するユーザデータを管理する方法が提供できる。ここで、オートクリア機能とは、操作部2012に対して所定期間にわたってユーザによる操作がなかったときに、各機能のモード設定値を初期値に戻す機能のことである。
図21は、第4の実施形態においてオートクリア機能が設定されたときにブラウザ表示で使用するユーザデータを管理する処理を説明するためのフローチャートである。まず、操作部2012内のブラウザタブ904が押下を検知すると、ブラウザを起動してブラウザ画面を起動する(ステップS2101)。次に、RAM2002内にワーク領域1601を確保する(ステップS2102)。尚、ワーク領域1601の中は、前述した第1の実施形態に場合と同じ構成になっている。
そして、ブラウザが操作されて、一時データ、URL履歴データ、Cookie、ブックマークが更新された場合は、ワーク領域1601の各領域のデータを更新する(ステップS2103)。次に、図4に示す操作部2012上のタッチパネル2013内のタッチキーと、ハードキー2014〜2016が一定期間、誰からも押下されなかったかどうかを判断する(ステップS2104)。その結果、一定期間、全く操作がなかった場合(Yes)であって、図14を用いて説明したブラウザアクセス履歴がONになっていた場合は、ワーク領域1601のURL履歴を保持領域1602のシステム管理者閲覧用URL履歴領域1604に追加して保存する(ステップS2105)。
次に、ステップS2106へ進んで、図13を用いて説明したブラウザ終了時の自動データクリアがONになっていた場合は、クリアする項目の設定値に従って、ワーク領域1601のデータをクリアする。例えば、図13では、一時データ、URL履歴データ、Cookieをクリアし、ブックマークをクリアしないという設定であったので、ワーク領域1601の一時データ、URL履歴データ、Cookieデータのみをクリアし、ワーク領域1601のブックマーク領域は保持する。尚、ブラウザ終了時の自動クリアがOFFになっていた場合は、ワーク領域1601はクリアしないで保持する。ステップS2106の処理が終了した後、ステップS2103に戻って上記ステップを繰り返す。
以上説明したように、第4の実施形態では、一定期間操作されないと判断された場合には、オートクリア機能と同期して自動的にブラウザで使用するユーザデータをクリアすることを可能とした。このため、不特定多数のユーザが使用可能な環境下において、長時間誰も操作することなく放置されている状態であっても、オートクリア機能が働くことでブラウザ用のデータもクリアされ、プライバシーの保護やセキュリティの向上を好適に図ることが可能である。
<その他の実施形態>
以上、実施形態例を詳述したが、本発明は、例えば、システム、装置、方法、プログラム若しくは記憶媒体(記録媒体)等としての実施態様をとることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
尚、本発明は、前述した実施形態の機能を実現するソフトウェアのプログラム(実施形態では図に示すフローチャートに対応したプログラム)を、システムあるいは装置に直接あるいは遠隔から供給し、そのシステムあるいは装置のコンピュータが該供給されたプログラムコードを読み出して実行することによっても達成される場合を含む。
従って、本発明の機能処理をコンピュータで実現するために、該コンピュータにインストールされるプログラムコード自体も本発明を実現するものである。つまり、本発明は、本発明の機能処理を実現するためのコンピュータプログラム自体も含まれる。
その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等の形態であっても良い。
プログラムを供給するための記録媒体としては、例えば、フロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RW、磁気テープ、不揮発性のメモリカード、ROM、DVD(DVD−ROM,DVD−R)などがある。
その他、プログラムの供給方法としては、クライアントコンピュータのブラウザを用いてインターネットのホームページに接続し、該ホームページから本発明のコンピュータプログラムそのもの、もしくは圧縮され自動インストール機能を含むファイルをハードディスク等の記録媒体にダウンロードすることによっても供給できる。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバも、本発明に含まれるものである。
また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布し、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせ、その鍵情報を使用することにより暗号化されたプログラムを実行してコンピュータにインストールさせて実現することも可能である。
また、コンピュータが、読み出したプログラムを実行することによって、前述した実施形態の機能が実現される他、そのプログラムの指示に基づき、コンピュータ上で稼動しているOSなどが、実際の処理の一部または全部を行い、その処理によっても前述した実施形態の機能が実現され得る。
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によっても前述した実施形態の機能が実現される。
以上、複数の実施形態を例示して本発明の態様を説明したが、本発明によれば、デジタル複合複写機等の画像処理装置に組み込まれたブラウザを使用するときに、ユーザが使用した管理情報や一時データを、特別なユーザの場合を除いて、ブラウザ終了時に自動的にクリア(消去)するようにした。これにより、次のユーザが誤って前のユーザが使用したデータを使用するようなことを防ぐことができるようになり、プライバシーの保護やセキュリティの向上を好適に図ることができる。
また、システム管理者ユーザに対しては前回の設定がそのまま復元され、システム管理者以外のユーザに対して、ブラウザ終了時に自動的にデータをクリアさせる指定、クリアさせる項目、履歴の取得を設定が可能になり、システム管理機能の向上と装置に対してのセキュリティ向上を図ることができる。
また、システム内の管理情報や一時データを保持する領域は、複数のユーザが使用する場合であっても1つの領域だけで済む構成をしているため、装置の記憶資源を節約することが可能である。さらに、ブラウザ機能を使用した状態で長時間放置した状態になっても、オートクリア機能と同期して、管理情報や一時データをクリアすることが可能になったので、セキュリティがより向上する。
本発明の第1の実施形態に係る複合機能装置を収容するネットワークシステムの構成を示す概要図である。 複写機1001の主要部の構成を示すブロック図である。 図2に示すスキャナ2070及びプリンタ2095のハードウェア構成を示す側断面図である。 図2に示す操作部2012の外観構成を示す平面図である。 操作部2012上のLCD表示部2013上に表示される操作画面の一例を示す図である。 図5に示す操作画面内のブラウザタブ904が押下されたときに操作部に表示される画面を示す図である。 図6に示す画面内のメニューOFFキーが押下されたときに操作部2012に表示される画面を示す図である。 図6に示す画面において全画面キー1212を押下したときに操作部2012に表示される画面を示す図である。 図8に示す画面内のメニューOFFキー1213が押下されたときに操作部に表示される画面を示す図である。 操作部2012内のユーザーモードキーを押下したときに表示されるユーザーモードの種類を選択する画面を示す図である。 システム管理者IDと暗証番号を入力する画面を示す図である。 システム管理者設定の種類を選択する画面を示す図である。 ブラウザ終了時の自動データクリア設定を行う画面を示す図である。 ブラウザアクセス履歴を保管するかどうかを選択する画面を示す図である。 図14に示す画面から遷移したブラウザアクセス履歴を表示する画面を示す図である。 第1の実施形態におけるブラウザ表示で使用するユーザデータの概念図である。 第1の実施形態においてブラウザ表示で使用するユーザデータを管理する際の処理を説明するためのフローチャートである。 部門IDと暗証番号とを入力する画面を示す図である。 第2の実施形態において部門ID管理を有効にすると設定された場合にブラウザ表示で使用するユーザデータを管理する処理を説明するためのフローチャートである。 第3の実施形態において部門ID管理を有効にすると設定されたときにブラウザ表示で使用するユーザデータを管理する処理を説明するためのフローチャートである。 第4の実施形態においてオートクリア機能が設定されたときにブラウザ表示で使用するユーザデータを管理する処理を説明するためのフローチャートである。
符号の説明
1001、1002 複写機(複合機能装置)
1003、1007 ファクシミリ装置
1004 データベース/メールサーバ
1005 クライアントコンピュータ
1006 LAN(ネットワーク)
1008 公衆回線
2000 コントローラユニット
2012 操作部
2070 スキャナ
2095 プリンタ

Claims (17)

  1. ブラウザ機能を具備する画像処理装置であって、
    前記ブラウザ機能を使用することにより発生する情報を所定の記憶装置に記憶する記憶手段と、
    所定のオペレータによって前記ブラウザ機能が使用されたか否かを判定する判定手段と、
    前記所定のオペレータ以外のオペレータによる前記ブラウザ機能の使用の場合、前記所定の記憶装置に記憶された前記情報を所定のタイミングで消去する消去手段と
    を備えることを特徴とする画像処理装置。
  2. 前記消去手段は、前記所定のオペレータ以外のオペレータによる前記ブラウザ機能の使用が終了したタイミング、又は、該ブラウザ機能を実行するためのブラウザ画面が他の画面に遷移したタイミングで、前記記憶装置に記憶された前記情報を消去することを特徴とする請求項1に記載の画像処理装置。
  3. 前記記憶手段は、オペレータが前記ブラウザ機能を使用することにより発生する情報を第1の記憶装置に記憶し、前記判定手段によって、該ブラウザ機能を使用する前記オペレータがシステム管理者であると判定された場合、該第1の記憶装置に記憶された前記情報を第2の記憶装置に複写し、
    前記消去手段は、前記情報が前記第2の記憶装置に複写された後、前記第1の記憶装置に記憶されていた前記情報を消去する
    ことを特徴とする請求項1又は2に記載の画像処理装置。
  4. 前記記憶手段に記憶された前記情報の消去を行うかどうかを設定する設定手段をさらに備え、
    前記消去手段は、前記設定手段によって前記情報の消去が設定されている場合に前記記憶装置から該情報を消去する
    ことを特徴する請求項1から3までのいずれか1項に記載の画像処理装置。
  5. 前記情報が、前記ブラウザ機能を管理するための管理データであって、該ブラウザ機能を用いてダウンロードされたコンテンツを表示するために一時的に保持する一時データ、前記ブラウザ機能を用いてアクセスしたURLの履歴データ、クッキーデータ、又はブックマークデータの少なくともいずれかを含むことを特徴とする請求項1から3までのいずれか1項に記載の画像処理装置。
  6. 前記記憶手段に記憶された前記情報に含まれるデータのうち、消去を行う一又は複数のデータを選択する選択手段をさらに備え、
    前記消去手段は、前記選択手段によって選択された前記情報の消去が設定されているデータのみを前記記憶装置に記憶された該情報の中から消去する
    ことを特徴する請求項5に記載の画像処理装置。
  7. 前記第2の記憶装置が、前記システム管理者が前記ブラウザ機能を使用して閲覧したコンテンツを再度閲覧するためのURL情報を第1の記憶領域に記憶し、該システム管理者が前記ブラウザ機能を使用して発生した前記URL情報以外の情報を第2の記憶領域に記憶し、
    前記消去手段が、前記URL情報を前記第1の記憶装置から前記第2の記憶装置の前記第1の記憶領域に、前記URL情報以外の情報を前記第1の記憶装置から前記第2の記憶装置の前記第2の記憶領域に複写された後、前記第1の記憶装置に記憶されていた情報を消去する
    ことを特徴とする請求項3に記載の画像処理装置。
  8. 前記ブラウザ機能を用いて前記第2の記憶装置に記憶された情報に基づいてコンテンツの閲覧を行う閲覧手段をさらに備え、
    前記第2の記憶領域に記憶された前記URL情報に基づくコンテンツが、システム管理者に対してのみ閲覧許可されることを特徴とする請求項7に記載の画像処理装置。
  9. 前記第2の記憶装置の前記第1の記憶領域へ前記第1の記憶装置から複写される前記URL情報の追加保存を行うか否かを許可する許可手段をさらに備え、
    前記許可手段によって追加保存が許可された場合のみ、前記記憶手段が、前記URL情報を前記第1の記憶装置から前記第2の記憶装置の前記第1の記憶領域に記憶する
    ことを特徴とする請求項7に記載の画像処理装置。
  10. 前記ブラウザ機能を使用するためにログインするオペレータを認証する認証手段をさらに備え、
    前記消去手段が、前記認証手段により認証されたオペレータがログアウトするタイミングで、前記記憶装置に記憶された前記情報を消去する
    ことを特徴とする請求項1から9までのいずれか1項に記載の画像処理装置。
  11. 前記ブラウザ機能を使用するためにログインするオペレータの認証を認証IDを用いて行うID認証手段と、
    前記ID認証手段によりログインが認証されたオペレータの認証IDを記憶するID記憶手段と、
    前記ID認証手段により認証されたオペレータの認証IDが、前記ID記憶手段に最後に記憶されたオペレ−タの認証IDと一致するか否かを判定するID判定手段をさらに備え、
    前記消去手段が、前記ID認証手段により認証されたオペレータが前記ID記憶手段に最後に記憶された認証IDについてのオペレータと異なる場合、該オペレータが前記ブラウザ機能を使用したタイミングで前記記憶装置に記憶された前記情報を消去する
    ことを特徴とする請求項1から9までのいずれか1項に記載の画像処理装置。
  12. 前記認証手段が、オペレータが所属する部門ごとに割り当てられた部門IDを認証IDとしてオペレータの認証を行うことを特徴とする請求項11に記載の画像処理装置。
  13. オペレータによる前記ブラウザ機能の使用が所定期間がないと判断された場合に自装置に対して設定された各種設定をクリアし、該自装置の初期設定の状態に戻すオートクリア手段をさらに備えることを特徴とする請求項1から12までのいずれか1項に記載の画像処理装置。
  14. 前記記憶手段は、前記判定手段によって、前記ブラウザ機能を使用する前記オペレータがシステム管理者であるとブラウザの起動時又は自装置へのログイン時に判定された場合、前記第1の記憶装置に記憶された前記情報を前記第2の記憶装置に複写し、
    前記消去手段は、前記システム管理者がログアウトした時に、前記第1の記憶装置に記憶されていた前記情報を消去する
    ことを特徴とする請求項3に記載の画像処理装置。
  15. ブラウザ機能を具備する画像処理装置における画像処理方法であって、
    前記ブラウザ機能を使用することにより発生する情報を所定の記憶装置に記憶する記憶工程と、
    所定のオペレータによって前記ブラウザ機能が使用されたか否かを判定する判定工程と、
    前記所定のオペレータ以外のオペレータによる前記ブラウザ機能の使用の場合、前記所定の記憶装置に記憶された前記情報を所定のタイミングで消去する消去工程と
    を有することを特徴とする画像処理方法。
  16. ブラウザ機能を具備するコンピュータに、
    前記ブラウザ機能を使用することにより発生する情報を所定の記憶装置に記憶する記憶手順と、
    所定のオペレータによって前記ブラウザ機能が使用されたか否かを判定する判定手順と、
    前記所定のオペレータ以外のオペレータによる前記ブラウザ機能の使用の場合、前記所定の記憶装置に記憶された前記情報を所定のタイミングで消去する消去手順と
    を実行させるためのプログラム。
  17. 請求項16に記載のプログラムを格納したことを特徴とするコンピュータ読み取り可能な記憶媒体。
JP2004325612A 2004-11-09 2004-11-09 画像形成装置及び画像処理装置の制御方法 Expired - Fee Related JP4574327B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2004325612A JP4574327B2 (ja) 2004-11-09 2004-11-09 画像形成装置及び画像処理装置の制御方法
US11/267,672 US7680865B2 (en) 2004-11-09 2005-11-04 Image processing apparatus and image processing method
CNB2005101156766A CN100403760C (zh) 2004-11-09 2005-11-08 图像处理装置和图像处理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004325612A JP4574327B2 (ja) 2004-11-09 2004-11-09 画像形成装置及び画像処理装置の制御方法

Publications (3)

Publication Number Publication Date
JP2006134261A true JP2006134261A (ja) 2006-05-25
JP2006134261A5 JP2006134261A5 (ja) 2007-12-20
JP4574327B2 JP4574327B2 (ja) 2010-11-04

Family

ID=36317603

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004325612A Expired - Fee Related JP4574327B2 (ja) 2004-11-09 2004-11-09 画像形成装置及び画像処理装置の制御方法

Country Status (3)

Country Link
US (1) US7680865B2 (ja)
JP (1) JP4574327B2 (ja)
CN (1) CN100403760C (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008053785A (ja) * 2006-08-22 2008-03-06 Softbank Mobile Corp ウェブブラウザ及び移動通信端末装置
JP2009010493A (ja) * 2007-06-26 2009-01-15 Kyocera Corp 電子機器
JP2012004988A (ja) * 2010-06-18 2012-01-05 Canon Inc 画像処理装置、その制御方法、プログラム、及び記憶媒体
JP2012038121A (ja) * 2010-08-09 2012-02-23 Canon Inc 情報処理装置、情報処理装置の制御方法、プログラム
JP2012056187A (ja) * 2010-09-08 2012-03-22 Konica Minolta Business Technologies Inc 画像形成装置およびその制御方法ならびにコンピュータプログラム
JP2012254561A (ja) * 2011-06-08 2012-12-27 Canon Inc 画像処理装置、その制御方法、及びプログラム
JP2013097399A (ja) * 2011-10-27 2013-05-20 Canon Inc 情報処理システム、情報処理装置、及びそれらの制御方法、並びにプログラム
US8621364B2 (en) 2010-06-30 2013-12-31 Canon Kabushiki Kaisha Deleting a browser's history when a different web application is selected
JP2016004491A (ja) * 2014-06-18 2016-01-12 キヤノン株式会社 情報処理端末、制御方法及びプログラム
JP2016078314A (ja) * 2014-10-16 2016-05-16 コニカミノルタ株式会社 画像形成装置、画像形成装置の制御プログラム、および画像形成装置の制御方法
JP2017154492A (ja) * 2016-02-26 2017-09-07 株式会社リコー 機器、認証システム、サーバ装置、及び認証方法

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4914251B2 (ja) * 2007-03-07 2012-04-11 株式会社リコー 情報処理装置、情報処理プログラム及び記録媒体
US20090150402A1 (en) * 2007-12-10 2009-06-11 Stelter Eric C Security customization system and method
JP5088226B2 (ja) * 2008-05-02 2012-12-05 セイコーエプソン株式会社 複合機、複合機の利用制限方法
JP5197287B2 (ja) * 2008-10-08 2013-05-15 キヤノン株式会社 管理装置、画像形成装置、サービス処理方法及びプログラム
US10282799B2 (en) * 2008-11-25 2019-05-07 Epic Systems Corporation Simplified system for sharing medical information between institutions
JP5513107B2 (ja) * 2009-12-28 2014-06-04 キヤノン株式会社 情報処理装置及びその制御方法、並びにプログラム
JP4988003B2 (ja) * 2010-03-29 2012-08-01 シャープ株式会社 複合機、複合機制御システム、プログラムおよび記録媒体
JP4991902B2 (ja) * 2010-04-22 2012-08-08 シャープ株式会社 認証サーバ、複合機、複合機制御システム、プログラムおよび記録媒体
JP5669510B2 (ja) * 2010-10-06 2015-02-12 キヤノン株式会社 情報処理装置及びその制御方法、プログラム
US9639315B2 (en) * 2010-10-26 2017-05-02 Hewlett-Packard Development Company, L.P. Content production
KR101851658B1 (ko) * 2011-08-18 2018-04-25 에스프린팅솔루션 주식회사 화상형성장치 및 그 화상형성장치의 정보 관리 방법
JP5423746B2 (ja) * 2011-09-14 2014-02-19 コニカミノルタ株式会社 画像処理装置、アクセス制御方法およびプログラム
CN105095107B (zh) * 2014-05-04 2019-07-16 腾讯科技(深圳)有限公司 清理缓存数据的方法及装置
JP6555206B2 (ja) * 2016-07-28 2019-08-07 京セラドキュメントソリューションズ株式会社 表示装置、および表示制御プログラム
CN109769076B (zh) * 2019-01-31 2021-01-05 珠海奔图电子有限公司 数据处理方法、数据处理装置和图像形成设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000331078A (ja) * 1999-05-20 2000-11-30 Hitachi Ltd スケジュール管理システムの不要データ削除期間設定方法
JP2002175241A (ja) * 2000-12-06 2002-06-21 Fuji Xerox Co Ltd 文書提供装置、印刷文書提供システム及び印刷サービス方法
JP2002245205A (ja) * 2001-02-20 2002-08-30 Ntt Comware Corp 回覧アンケート発行システムにおけるウェッブサーバ
JP2002259071A (ja) * 2001-02-27 2002-09-13 Ricoh Co Ltd 画像形成システム
JP2003131929A (ja) * 2001-08-10 2003-05-09 Hirohiko Nakano 情報端末および情報ネットワークシステム、ならびにそれらのためのプログラム
JP2004139175A (ja) * 2002-10-15 2004-05-13 Sharp Corp 情報閲覧装置、情報閲覧方法、情報閲覧プログラムおよびそのプログラムを記録したコンピュータ読取可能な記録媒体

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3225919B2 (ja) 1998-05-07 2001-11-05 日本電気株式会社 セキュリティシステム
JP2000006686A (ja) 1998-06-24 2000-01-11 Nippon Seiki Co Ltd 計器装置
US6182142B1 (en) * 1998-07-10 2001-01-30 Encommerce, Inc. Distributed access management of information resources
US6453342B1 (en) * 1998-12-03 2002-09-17 International Business Machines Corporation Method and apparatus for selective caching and cleaning of history pages for web browsers
CA2284947C (en) * 1999-10-04 2005-12-20 Storagequest Inc. Apparatus and method for managing data storage
GB2366888A (en) * 2000-04-14 2002-03-20 Ibm Restricting data access to data in data processing systems
US20020091803A1 (en) 2001-01-08 2002-07-11 Kokoro Imamura Multi-user management process enabling user privacy for use in a network entertainment center
WO2002078282A2 (en) * 2001-03-22 2002-10-03 Telefonaktiebolaget L M Ericsson (Publ) Mobile communications device
US20020191020A1 (en) * 2001-06-18 2002-12-19 International Business Machines Corporation Method and apparatus for removing confindential information from a history
JP2005011151A (ja) * 2003-06-20 2005-01-13 Renesas Technology Corp メモリカード

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000331078A (ja) * 1999-05-20 2000-11-30 Hitachi Ltd スケジュール管理システムの不要データ削除期間設定方法
JP2002175241A (ja) * 2000-12-06 2002-06-21 Fuji Xerox Co Ltd 文書提供装置、印刷文書提供システム及び印刷サービス方法
JP2002245205A (ja) * 2001-02-20 2002-08-30 Ntt Comware Corp 回覧アンケート発行システムにおけるウェッブサーバ
JP2002259071A (ja) * 2001-02-27 2002-09-13 Ricoh Co Ltd 画像形成システム
JP2003131929A (ja) * 2001-08-10 2003-05-09 Hirohiko Nakano 情報端末および情報ネットワークシステム、ならびにそれらのためのプログラム
JP2004139175A (ja) * 2002-10-15 2004-05-13 Sharp Corp 情報閲覧装置、情報閲覧方法、情報閲覧プログラムおよびそのプログラムを記録したコンピュータ読取可能な記録媒体

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008053785A (ja) * 2006-08-22 2008-03-06 Softbank Mobile Corp ウェブブラウザ及び移動通信端末装置
JP2009010493A (ja) * 2007-06-26 2009-01-15 Kyocera Corp 電子機器
JP2012004988A (ja) * 2010-06-18 2012-01-05 Canon Inc 画像処理装置、その制御方法、プログラム、及び記憶媒体
US8621364B2 (en) 2010-06-30 2013-12-31 Canon Kabushiki Kaisha Deleting a browser's history when a different web application is selected
JP2012038121A (ja) * 2010-08-09 2012-02-23 Canon Inc 情報処理装置、情報処理装置の制御方法、プログラム
JP2012056187A (ja) * 2010-09-08 2012-03-22 Konica Minolta Business Technologies Inc 画像形成装置およびその制御方法ならびにコンピュータプログラム
JP2012254561A (ja) * 2011-06-08 2012-12-27 Canon Inc 画像処理装置、その制御方法、及びプログラム
JP2013097399A (ja) * 2011-10-27 2013-05-20 Canon Inc 情報処理システム、情報処理装置、及びそれらの制御方法、並びにプログラム
US9405850B2 (en) 2011-10-27 2016-08-02 Canon Kabushiki Kaisha Information processing system, information processing apparatus, control methods therefor, and storage medium
JP2016004491A (ja) * 2014-06-18 2016-01-12 キヤノン株式会社 情報処理端末、制御方法及びプログラム
US9998520B2 (en) 2014-06-18 2018-06-12 Canon Kabushiki Kaisha Information processing terminal and method
JP2016078314A (ja) * 2014-10-16 2016-05-16 コニカミノルタ株式会社 画像形成装置、画像形成装置の制御プログラム、および画像形成装置の制御方法
US9979775B2 (en) 2014-10-16 2018-05-22 Konica Minolta, Inc. Image formation apparatus, non-transitory computer-readable storage medium, and method for managing user information stored in a browser
JP2017154492A (ja) * 2016-02-26 2017-09-07 株式会社リコー 機器、認証システム、サーバ装置、及び認証方法

Also Published As

Publication number Publication date
CN1794778A (zh) 2006-06-28
US20060101078A1 (en) 2006-05-11
JP4574327B2 (ja) 2010-11-04
US7680865B2 (en) 2010-03-16
CN100403760C (zh) 2008-07-16

Similar Documents

Publication Publication Date Title
JP4574327B2 (ja) 画像形成装置及び画像処理装置の制御方法
JP4766667B2 (ja) 表示制御装置及びその制御方法、プログラム
JP5235540B2 (ja) 情報処理システム、情報処理装置及び情報処理方法並びにプログラム
US7796282B2 (en) Image forming apparatus, printing apparatus and image processing method
US8661159B2 (en) Image forming apparatus and information processing method to access uniform resource identifiers
US20080016449A1 (en) Image processing apparatus, image processing method, and storage medium
JP2006301975A (ja) 情報処理装置及び情報処理方法並びにプログラム
US8291467B2 (en) Information processing apparatus, information management method, and storage medium therefor
CN1881955B (zh) 可连接到网络的数据处理装置及其控制方法
US20080084577A1 (en) Image processing system
US7903273B2 (en) Image processing apparatus, image processing method applied to the same, image processing program for implementing the method, and storage medium storing the program
US8179537B2 (en) Image forming apparatus, printing-mode setting method, and printer driver
JP2006157156A (ja) 印刷制御装置及び印刷制御方法
JP4761540B2 (ja) 画像形成装置及び情報処理方法
JP5284322B2 (ja) 表示制御装置及びその制御方法、プログラム
JP5518228B2 (ja) 情報処理装置、その制御方法及びプログラム
JP2007122279A (ja) 画像処理装置及び画像処理方法並びにプログラム
US8634093B2 (en) Image processing apparatus capable of recording user information into external recording medium, and control method and recording medium therefor
CN101087346A (zh) 数据管理系统、数据管理装置、数据管理方法
JP2007067619A (ja) データ送信装置およびデータ送信方法およびプログラム
US20070229909A1 (en) Information processing apparatus, information processing system, control method, program, and storage medium
JP4912211B2 (ja) 画像処理装置、その制御方法、プログラム及び記憶媒体
JP5442081B2 (ja) 表示制御装置及びその制御方法、プログラム
JP3990955B2 (ja) 画像処理装置および画像データ転送方法およびプログラムおよび記録媒体
JP2009104222A (ja) 画像処理装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071107

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071107

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20071107

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100305

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100430

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100806

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100818

R150 Certificate of patent or registration of utility model

Ref document number: 4574327

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130827

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees