JP2006350775A - 画像処理装置、データ管理プログラムおよびデータ管理方法 - Google Patents

画像処理装置、データ管理プログラムおよびデータ管理方法 Download PDF

Info

Publication number
JP2006350775A
JP2006350775A JP2005177447A JP2005177447A JP2006350775A JP 2006350775 A JP2006350775 A JP 2006350775A JP 2005177447 A JP2005177447 A JP 2005177447A JP 2005177447 A JP2005177447 A JP 2005177447A JP 2006350775 A JP2006350775 A JP 2006350775A
Authority
JP
Japan
Prior art keywords
user
data
authenticated
job
history
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005177447A
Other languages
English (en)
Other versions
JP4715323B2 (ja
Inventor
Hideyuki Matsuda
英之 松田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Business Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Business Technologies Inc filed Critical Konica Minolta Business Technologies Inc
Priority to JP2005177447A priority Critical patent/JP4715323B2/ja
Publication of JP2006350775A publication Critical patent/JP2006350775A/ja
Application granted granted Critical
Publication of JP4715323B2 publication Critical patent/JP4715323B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】 データ操作の利便性を向上させるとともにセキュリティを確保すること。
【解決手段】 MFPは、ユーザ毎にユーザボックスを有するHDDと、ユーザボックスへのアクセスを制御するアクセス制御部と、ユーザを認証するユーザ認証部と、実行されたジョブのジョブ履歴データをHDDに記憶するジョブ履歴データ生成部とを備え、アクセス制御部は、認証されたユーザに該ユーザのユーザボックスへのアクセスを許可する第1許可手段(S03でYES)と、認証されたユーザに該ユーザとは異なるユーザのユーザボックスへデータを格納する処理の実行を許可する第2許可手段(S04で書き込み)と、認証されたユーザにHDDに記憶されたジョブ履歴データに基づき、該ユーザとは異なるユーザのユーザボックスのデータに対する処理の実行を許可する第3許可手段(S05でYES)とを含む。
【選択図】 図12

Description

この発明は画像処理装置、データ管理プログラムおよびデータ管理方法に関し、特に、ユーザ毎に割り当てられた記憶領域へのアクセスを制御する画像処理装置、データ管理プログラムおよびデータ管理方法に関する。
近年、プリンタとスキャナ装置とファクシミリ装置とを組み合わせたMFP(Multi Function Peripheral)などの複合機能型の画像処理装置が流通している。この画像処理装置は、スキャナ装置で読取ったデータまたは、他のMFPもしくはファクシミリなどの外部の装置から受信されたデータを記憶するための記憶装置とて、ハードディスクドライブを備えている。MFPは、一般的に複数の人が共有で使用するために、ハードディスクドライブはユーザ毎あるいは所定の部門毎に記憶領域が割り当てられている(たとえば、特許文献1)。以下、このユーザごとに割り当てられた記憶領域をユーザボックスという。
特開2004−235799号公報
ハードディスクドライブに設けられたユーザボックスは、セキュリティを確保するためには、そこに記憶されたデータへのアクセスを、権限のあるユーザのみに許可し、権限のない他人にはアクセスを禁止するのが望ましい。
しかしながら、格納位置を誤って他人のユーザボックスに格納してしまった場合、または、格納後にデータ更新したい場合等は、格納した後にデータを削除または更新したいと望む場合がある。このような場合、他人のユーザボックスに自らが格納したデータであるにも係わらず、アクセス権限を有しないために、格納してしまったデータを削除する、または、更新後の新たなデータに置き換えるなどをすることができないといった問題がある。
この発明は上述した問題点を解決するためになされたもので、この発明の目的の1つは、データ操作の利便性を向上させるとともにセキュリティを確保することが可能な画像処理装置、データ管理プログラムおよびデータ管理方法を提供することである。
上述した目的を達成するためにこの発明のある局面によれば、画像処理装置は、複数のユーザ毎に割り当て可能なユーザ領域を有し、データを記憶する記憶手段と、記憶手段へデータを格納する処理および記憶手段に記憶されているデータに対する処理を含むユーザ領域へのアクセスを制御するアクセス制御手段と、複数のユーザそれぞれを認証する認証手段と、認証手段により認証されたユーザによる指示に従って実行された処理の履歴を、ユーザ毎に記憶する履歴記憶手段とを備え、アクセス制御手段は、認証手段により認証されたユーザに、該ユーザに割り当てられたユーザ領域へのアクセスを許可する第1許可手段と、認証手段により認証されたユーザに、該認証されたユーザとは異なる別のユーザに割り当てられたユーザ領域へデータを格納する処理の実行を許可する第2許可手段と、認証手段により認証されたユーザに、履歴記憶手段に記憶された履歴に基づき、該認証されたユーザとは異なる別のユーザに割り当てられたユーザ領域に記憶されているデータに対する処理の実行を許可する第3許可手段とを含む、画像処理装置。
この発明に従えば、認証されたユーザは、別のユーザに割り当てられたユーザ領域へデータを格納する処理の実行が許可されるが、別のユーザに割り当てられたユーザ領域に記憶されているデータに対する処理は、実行された処理の履歴に基づく場合を除き許可されない。すなわち、認証されたユーザは、別のユーザに割り当てられたユーザ領域に記憶されたデータが、自らの指示で格納されたデータである場合に限って、そのデータに対する処理が可能となる。このため、ユーザは、他人に割り当てられた領域に格納したデータを削除または変更することが可能となるので、誤って格納したデータの削除や格納したデータの変更を容易にすることができる。また、ユーザが自身に割り当てられた記憶領域に格納したデータに対する処理の実行は、他人に許可されないので、セキュリティを確保することができる。その結果、データ操作の利便性を向上させるとともにセキュリティを確保することが可能な画像処理装置を提供することができる。
好ましくは、第3許可手段は、該認証されたユーザとは異なる別のユーザに割り当てられたユーザ領域に記憶されたデータであって、履歴記憶手段に記憶された履歴の少なくとも1つにより特定されるデータに対する処理の実行を許可する、請求項1に記載の画像処理装置。
好ましくは、第3許可手段により許可された処理が実行されたとき、別のユーザに通知する通知手段をさらに備える。
この発明に従えば、ユーザに割り当てられたユーザ領域に記憶されているデータに対する処理の実行が他人に許可されて実行されると、処理が実行されたデータが格納されているユーザ領域が割り当てられたユーザに通知される。このため、セキュリティを向上することができる。
好ましくは、アクセス制御手段は、外部から入力される信号に従って、第3許可手段を不能動化させる不能動化手段をさらに含む。
この発明に従えば、ユーザに割り当てられたユーザ領域に記憶されているデータに対する処理の実行を他人に許可するか否かを、ユーザに選択させることができる。
好ましくは、第3許可手段は、記憶手段に格納されてから所定時間経過する前であることをさらに条件として、データに対する処理の実行を許可する。
この発明に従えば、ユーザに割り当てられたユーザ領域に記憶されているデータに対する処理の実行が他人に許可されるのは、そのデータが格納されてから所定時間内に制限される。このため、セキュリティを向上させることができる。
好ましくは、第2許可手段は、認証手段により認証されたユーザに、該認証されたユーザとは異なる別のユーザに割り当てられたユーザ領域へのデータの格納を、該別のユーザにより許可があることを条件に許可し、第3許可手段は、認証手段により認証されたユーザに、履歴記憶手段に記憶された履歴に基づき、該認証されたユーザとは異なる別のユーザに割り当てられたユーザ領域に記憶されたデータに対する処理の実行を、該別のユーザにより許可があることを条件に許可し、アクセス制御手段は、認証手段により認証されたユーザにより、該ユーザとは異なる別のユーザに割り当てられたユーザ領域へのアクセスがあった場合、該別のユーザに許可を求めるための通知を送信する送信手段をさらに含む。
この発明に従えば、認証されたユーザによる、別のユーザに割り当てられたユーザ領域へのデータの格納が、別のユーザにより許可があることを条件に許可され、認証されたユーザによる、別のユーザに割り当てられたユーザ領域に記憶されたデータに対する処理の実行が、別のユーザにより許可があることを条件に許可される。このため、セキュリティを向上させることができる。さらに、認証されたユーザにより、別のユーザに割り当てられたユーザ領域へのアクセスがあった場合、別のユーザに許可を求めるための通知が送信される。このため、別のユーザに割り当てられたユーザ領域へのアクセスが許可されるか否かの判断を得ることができる。
この発明の他の局面によれば、複数のユーザ毎に割り当て可能なユーザ領域を有し、データを記憶する記憶手段を備えたコンピュータで実行されるデータ管理プログラムであって、ユーザ領域へのアクセスは、記憶手段へデータを格納する処理および記憶手段に記憶されているデータに対する処理を含み、複数のユーザそれぞれを認証するステップと、認証ステップにより認証されたユーザによる指示に従って実行された処理の履歴を、ユーザ毎に記憶するステップと、認証ステップにより認証されたユーザに、該ユーザに割り当てられたユーザ領域へのアクセスを許可するステップと、認証ステップにより認証されたユーザに、該認証されたユーザとは異なる別のユーザに割り当てられたユーザ領域へデータを格納する処理の実行を許可するステップと、認証ステップにより認証されたユーザに、履歴記憶手段に記憶された履歴に基づき、該認証されたユーザとは異なる別のユーザに割り当てられたユーザ領域に記憶されているデータに対する処理の実行を許可するステップとをコンピュータに実行させる。
この発明に従えば、データ操作の利便性を向上させるとともにセキュリティを確保することが可能なデータ管理プログラムを提供することができる。
この発明のさらに他の局面によれば、データ管理方法は、複数のユーザ毎に割り当て可能なユーザ領域を有し、データを記憶する記憶手段を備えたコンピュータで実行されるデータ管理方法であって、ユーザ領域へのアクセスは、記憶手段へデータを格納する処理および記憶手段に記憶されているデータに対する処理を含み、複数のユーザそれぞれを認証するステップと、認証ステップにより認証されたユーザによる指示に従って実行された処理の履歴を、ユーザ毎に記憶するステップと、認証ステップにより認証されたユーザに、該ユーザに割り当てられたユーザ領域へのアクセスを許可するステップと、認証ステップにより認証されたユーザに、該認証されたユーザとは異なる別のユーザに割り当てられたユーザ領域へデータを格納する処理の実行を許可するステップと、認証ステップにより認証されたユーザに、履歴記憶手段に記憶された履歴に基づき、該認証されたユーザとは異なる別のユーザに割り当てられたユーザ領域に記憶されているデータに対する処理の実行を許可するステップとを含む。
この発明に従えば、データ操作の利便性を向上させるとともにセキュリティを確保することが可能なデータ管理方法を提供することができる。
以下、本発明の実施の形態について図面を参照して説明する。以下の説明では同一の部品には同一の符号を付してある。それらの名称および機能も同じである。したがってそれらについての詳細な説明は繰返さない。
図1は、本発明の実施の形態の1つにおける画像処理システムの全体概要を示す図である。図1を参照して、画像処理システム1は、ネットワーク2にそれぞれ接続されたMFP100,100Aと、パーソナルコンピュータ(以下「PC」という)200,200Aとを含む。MFP100,100Aは、その構成および機能は同じなので、ここでは特に言及しない限りMFP100を例に説明する。
MFP100は、原稿を読取るためのスキャナ装置、画像データに基づいて紙などの記録媒体に画像を形成するための画像形成部、ファクシミリ装置を含み、画像読取機能、複写機能、ファクシミリ送受信機能を備えている。なお、本実施の形態においてはMFP100を例に説明するが、MFP100に代えて、画像を処理する機能を備えた装置であれば、たとえば、スキャナ装置、画像形成装置、ファクシミリ装置、画像データを生成するパーソナルコンピュータ等であってもよい。
PC200,200Aは、一般的なコンピュータであり、その構成および機能は周知であるのでここでは説明を繰り返さない。
ネットワーク2は、ローカルエリアネットワーク(LAN)であり、接続形態は有線または無線を問わない。またネットワーク2は、LANに限らず、インターネットなどのワイドエリアネットワーク(WAN)、一般公衆回線を用いたネットワーク等であってもよい。
図2は、本実施の形態におけるMFP100のハード構成を示すブロック図である。図2を参照して、MFP100は、それぞれバス120に接続された中央演算装置(CPU)101と、CPU101が実行するためのプログラムなどを記録したROM(Read
Only Memory)103と、実行されるプログラムをロードするための、およびプログラム実行中のデータを記憶するためのRAM(Random Access Memory)105と、データを不揮発的に記憶するためのハードディスクドライブ(HDD)107と、フラッシュROM108が装着されるカードインターフェース(I/F)109と、MFP100をネットワーク2に接続するための通信I/F111と、スキャナ装置113と、画像形成部115と、ファクシミリ装置(FAX)117と、ユーザとのインターフェイスとなる操作部119とを含む。
CPU101は、カードI/F109に装着されたフラッシュROM108に記録されたデータ管理プログラムをRAM105にロードして実行する。なお、CPU101で実行するプログラムは、フラッシュROM108に記録されたデータ管理プログラムに限られず、CPU101に別に接続されたEEPROM(electrically
erasable/programable read only memory)に記憶されたプログラムをRAM105にロードして実行するようにしてもよい。EEPROMを用いれば、画像処理プログラムを書き換えるまたは追加して書き込みすることが可能となる。このため、ネットワーク2に接続された他のコンピュータが、MPP100のEEPROMに記憶されたデータ管理プログラムを書換える、または、新たなデータ管理プログラムを追加して書き込むようにしてもよい。さらに、MFP100が、ネットワーク2に接続された他のコンピュータからデータ管理プログラムをダウンロードして、そのデータ管理プログラムをEEPROMに記憶するようにしてもよい。
ここでいうプログラムは、CPU101により直接実行可能なプログラムだけでなく、ソースプログラム形式のプログラム、圧縮処理されたプログラム、暗号化されたプログラム等を含む。
画像形成部115は、レーザプリンタ、または、インクジェットプリンタ等であり、紙などの記録媒体に画像データを可視化する。スキャナ装置113は、CCD(Charge
Coupled Device)等の光電変換素子を含み、原稿を光学的に読取って画像データとしての電子データを出力する。FAX117は、画像データをファクシミリ規格に従って一般電話回線を介して送受信する。
操作部119は、入力部119Aと表示部119Bとを含む。入力部119Aは、MFP100のユーザによる操作の入力を受付けるためのタッチパネル、キーボードまたはマウス等の入力装置である。表示部119Bは、液晶表示装置または有機EL(electro−luminescence)ディスプレイパネルである。入力部119Aに透明な部材からなるタッチパネルを用いる場合には、表示部119B上にタッチパネルを重ねて設置することで、表示部119Bに表示されたボタンの指示を検出することができる。これにより、種々の操作の入力が可能となる。
通信I/F111は、MFP100をネットワーク2と接続するための通信インターフェイスである。これにより、MFP100は、他のMFP100A、PC200,200Aとの間で通信することが可能となる。MFP100と、他のMFP100A、PC200,200Aとは、ネットワーク2を介して接続されるが、シリアルインターフェイスまたはパラレルインターフェイスを用いて直接接続されてもよい。通信I/F111は、MFP100と他のMFP100A、PC200,200Aとの接続形態に応じたインターフェイスが用いられる。
MFP100へのデータの入力は、(1)スキャナ装置113で原稿を読み取って、画像データが入力される場合、(2)通信I/F111を介してネットワーク2に接続された他のPC200,200A、または他のMFP100Aから画像データが受信される場合、(3)フラッシュROM108に記憶された画像データがカードI/F109を介して読み出される場合、(4)FAX117で、ファクシミリデータが受信される場合である。MFP100に入力されたデータは、ファイル名が付されて、HDD107の所定のユーザボックスに記憶される。
MFP100からのデータの出力は、HDD107に記憶されたデータが、(1)画像形成部115により紙などの記録媒体に可視化される場合、(2)通信I/F111を介してネットワークに接続された他のPC200,200A、または他のMFP100Aに送信される場合、(3)フラッシュROM108に記憶される場合、(4)FAX117によりファクシミリデータとして出力される場合、(5)表示部119Bに表示される場合がある。
なお、画像処理プログラムを記憶する記録媒体としては、フラッシュROM108に限られず、フレキシブルディスク、カセットテープ、光ディスク(MO(Magnetic
Optical Disc/MD(Mini Disc)/DVD(Digital Versatile Disc))、ICカード(メモリカードを含む)、光カード、マスクROM、EPROM、EEPROMなどの半導体メモリ等の固定的にプログラムを担持する媒体でもよい。
MFP100は、それを使用するユーザが予め定められている。このため、MFP100は、それを使用するユーザを登録するためにユーザデータをHDD107に記憶している。図3は、ユーザデータの一例を示す図である。図3を参照して、ユーザデータは、少なくともユーザを認証するための認証情報と、ユーザボックスを特定するためのユーザボックス識別情報とを含む。認証情報は、たとえば、指紋を撮像して得られる指紋画像、ユーザを識別するためのユーザ識別情報とパスワードとの組などである。ここでは、認証情報を、ユーザ識別情報とパスワードとの組としており、ユーザ識別情報は、ユーザ名としている。ユーザボックス識別情報は、HDD107のアドレスを示すポインタである。また、ユーザデータは、ユーザの電子メールアドレスを含んでもよい。
図4は、HDDの記憶領域の構成の一例を示す図である。図3を参照して、HDD107は、ユーザ名「a001」のユーザに割り当てられたユーザボックスの領域107Aと、ユーザ名「a002」のユーザに割り当てられたユーザボックスの領域107Bと、ユーザ名「a003」のユーザに割り当てられたユーザボックスの領域107Cと、ユーザデータを記憶する領域107Dと、ジョブ履歴データを記憶する領域107Eとを含む。領域107A,107B,107Cそれぞれのアドレスは、アドレスポインタ「b001」、「b002」、「b003」に対応付けられている。
ユーザボックスが割り当てられたユーザは、そのユーザボックスにアクセスする権限が与えられる。アクセスは、ユーザボックスへのデータの書き込み、ユーザボックスに記憶されているデータの読出し、変更を含む。変更は、データのすべての削除を含み、データの一部の削除、データの一部の変更、データに新たなデータの追加を含む。一方、ユーザボックスの所有者以外の者に対しては、アクセス権限を制限することができる。
図5は、ユーザボックスへのアクセス権限の設定画面の一例を示す図である。このアクセス権限設定画面は、操作部119の表示部119Bに表示され、入力部119Aから入力される操作に従って設定される。図5を参照して、データの読出し処理の設定に関して、データの読出しを可能に設定するための「可」ボタンと、不可に設定するための「不可」ボタンとを含む。図では、「不可」ボタンが指定されてデータの読出しができない設定とされている。また、アクセス権限設定画面は、データの書き込み処理の設定に関して、データの書き込みを可能に設定するための「可」ボタンと、不可に設定するための「不可」ボタンとを含む。さらに、「可」ボタンが指定された場合に、データの書き込みに所有者の許可があることを条件とする設定のための「許可要」ボタンと、許可を不要に設定するための「許可不要」ボタンとを含む。図では、「可」ボタンおよび「許可要」ボタンが指定されて、データの書き込みに所有者の許可があることを条件に書き込みが可能となる設定とされている。さらに、アクセス権限設定画面は、データの変更処理に関して、データの変更を可能に設定するための「可」ボタンと、データの変更を許可しないことを設定するための「不可」ボタンとを含む。さらに、「可」ボタンが指定された場合に、所有者の許可があることを条件に許可することを設定するための「許可要」ボタンと、許可を不要に設定するための「許可不要」ボタンとを含む。さらに、「不可」ボタンが指定された場合に、後述する履歴に基づく変更を不可に設定するための「履歴変更不可」ボタンを含む。ここでは、「不可」ボタンが指定されて、「履歴変更不可」ボタンが指示されていない例を示しており、データの変更は履歴に基づくデータの変更のみが可能に設定され、その他の変更は許可されない設定となっている。ここで設定されるデータの変更は、データの削除が含まれる。さらに、アクセス権限設定画面は、データに変更があった場合に、所有者に通知をする設定のための「要」ボタンと、所有者に通知をしない設定のための「不要」ボタンとを含む。図では、「要」ボタンが指示されている例を示し、データが変更された場合に所有者に通知される設定とされている。
図6は、CPUの機能の概略を示す機能ブロック図である。図6を参照して、CPU101は、ユーザ認証部123と、ジョブの入力を受付けるジョブ入力部121と、入力されたジョブを実行するジョブ実行部122と、実行されたジョブの処理内容を含むジョブ履歴データを生成するジョブ履歴データ生成部124と、HDD107に設けられたユーザボックスへのアクセスを制御するアクセス制御部125とを含む。
ユーザ認証部123は、MFP100を操作するユーザが、予めユーザデータに登録されているユーザであるか否かを判定する。登録されているユーザであれば、その後の処理、たとえば、ジョブの入力、および入力されたジョブの実行などを許可するが、登録されていないユーザであれば許可しない。このため、ユーザ認証部123は、表示部119Bにログイン画面を表示して、ユーザに認証情報の入力を促し、ログイン画面に従って入力される認証情報を受付ける。ユーザ認証部123は、受付けた認証情報に一致する認証情報がユーザデータに記憶されていることを条件に、ユーザを登録されているユーザと判断して認証する。
図7は、ログイン画面の一例を示す図である。図7を参照して、ユーザ名の表示に隣接してユーザ名を入力するための領域と、パスワードの表示に隣接してパスワードを入力するための領域と、OKボタンと、キャンセルボタンとを含む。ユーザ名およびパスワードがそれぞれの領域に入力され、OKボタンが指示されると、それらがユーザ認証部123で受付けられる。
図6に戻って、ジョブ入力部121は、ジョブの入力を受付ける。ジョブは、処理内容と処理対象データとを含み、データの入力に関する入力ジョブと、データの出力に関する出力ジョブと、データに対する操作に関する操作ジョブとがある。操作ジョブは、ジョブ履歴データに基づく履歴変更ジョブを含む。
入力ジョブは、外部から入力されたデータをHDD107に書き込みする処理を実行する。処理内容は、たとえば、スキャナ装置113、フラッシュROM108、通信I/F111またはFAX117から入力されたデータを、HDD107の所定のユーザボックスに格納する処理を含む。スキャナ装置113またはフラッシュROM108からデータが入力される場合、入力したデータを格納する位置の指定がユーザにより指定される。また、MFP100に、通信I/F111またはFAX117を介してデータが受信される場合、入力されるデータには宛先情報を含むので、その宛先情報から定まるユーザボックスに、入力されたデータをMFP100がファイル名を付与して格納される。
操作ジョブは、ユーザボックスに記憶されているデータを変更する処理をいう。操作ジョブの処理内容は、データの変更、データを格納するユーザボックスの変更、データの付加情報の変更、データの名称の変更、データに対する画像処理などの操作の種類を含む。。履歴変更ジョブの処理内容については、操作ジョブの処理内容と同じである。データの付加情報は、データの読出し条件、たとえば、解像度、カラーまたはモノクロの別を含む。画像処理は、たとえば、色変換、解像度変換、スムージング、エッジ強調等である。操作ジョブは、操作の種類と操作対象となるデータとがユーザにより指定されることにより生成される。したがって、操作ジョブは、ユーザにより指定された操作の種類を処理内容に含み、ユーザにより指定されたデータを処理対象データとする。
出力ジョブは、ユーザボックスに記憶されているデータを読み出して、MFP100の外部に出力する処理をいう。処理内容は、たとえば、ユーザボックスに記憶されているデータを電子メールにより送信する処理、データをFAX117により送信する処理等の出力方法を含む。出力ジョブは、出力方法と出力の対象となるデータとがユーザにより指定されることにより生成される。したがって、出力ジョブは、ユーザにより指定された出力方法を処理内容に含み、ユーザにより指定されたデータを処理対象データとする。
ジョブ入力部121は、入力ジョブ、操作ジョブ、出力ジョブごとに、それぞれのジョブを実行するために必要とされるデータの入力を受け付け、ジョブ実行部122に出力する。ここでは、スキャナ装置113からデータを入力してHDD107に格納する入力ジョブの指定について説明する。図8は、入力ジョブ設定画面の一例を示す図である。この入力ジョブ設定画面は、ユーザによりスキャナ装置113による読み込み指示が入力されて、出力先にHDD107が指定された場合に表示部119Bに表示される。図8を参照して、入力ジョブ設定画面は、「カラー」ボタンと、「モノクロ」ボタンと、解像度の表示に隣接して解像度を入力する領域と、ユーザボックスの表示に隣接してユーザボックスの識別情報を入力する領域と、ファイル名の表示に隣接してファイル名を入力する領域とを含む。「カラー」ボタンと、「モノクロ」ボタンとはいずれかが指定される。カラーとモノクロの別と、解像度とは、スキャナから出力されるデータの読出し条件であり、この読出し条件は、付加情報としてデータとともに保存される。
ユーザボックスの識別情報と、ファイル名とは、データを格納する位置を特定するための情報である。ユーザボックスの識別情報を入力する領域には、ログインユーザのユーザボックス識別情報がデフォルトで表示される。ユーザにより、その領域の右端のボタンが指示されると、HDD107が有するユーザボックスのユーザボックス識別情報の一覧が表示される。ユーザは、その一覧から所望のユーザボックス識別情報を指示することで、ボックス識別情報を変更することができる。ファイル名は、データを特定するためにユニークな情報である。ファイル名を表示する領域には、MFP100が付与したシリアルな番号が表示される。ユーザは、ファイル名をそのまま用いてもよいし、変更することも可能である。この入力ジョブでは、データの入力先として指定されたスキャナ装置113、データの格納先として指定されたHDD107、入力方法として指定されたカラーとモノクロの別および解像度が処理内容を特定する情報である。ユーザボックス識別情報とファイル識別情報とが処理対象となるデータを特定する情報である。
図6に戻って、ジョブ入力部121は、上述した入力ジョブ設定画面に、処理内容と処理対象となるデータを特定する情報とが入力されると、それらをジョブ実行部122に出力する。ジョブ実行部122は、入力された処理内容に従って、処理対象となるデータに処理を実行する。ジョブ履歴データ生成部124は、ジョブ実行部122が実行した結果からジョブ履歴データを生成して、HDD107にログインユーザのユーザ識別情報と関連付けて記憶する。
図9は、ジョブ履歴データの一例を示す図である。ジョブ履歴データは、ジョブを特定するためのジョブNo.と、ユーザ名と、ユーザボックス名と、ファイル名と、処理名と、登録時間と、原稿枚数と、実行結果とを含む。ジョブNo.は、ジョブ履歴データ生成部124が、ジョブ実行部122が実行するジョブの順に付与する連続番号である。ユーザ名は、そのジョブの実行を指示したユーザのユーザ識別情報である。通信I/F111またはFAX117を介してデータが受信される場合は、送信元のユーザのユーザ識別情報である。ユーザボックス名は、ジョブの処理対称となったデータが格納されたユーザボックスのユーザボックス識別情報である。ファイル名は、ジョブの処理対象となったデータを特定するための識別情報である。ユーザボックス名およびファイル名は、ジョブ入力部121で入力された処理対象となるデータを特定する情報に含まれる。処理名は、ジョブの処理内容に予め付された識別情報である。たとえば、スキャナ装置113で入力したデータをHDD107に書き込みする処理内容には、識別情報「保存」が付与されており、また、通信I/F111を介してデータを受信する処理内容には、識別情報「受信」が付与され、HDD107のユーザボックスに記憶されているデータを変更する処理内容には、識別情報「操作(変更)」が付与されている。
登録時間は、ジョブ実行部122がジョブを実行した時を特定する情報である。登録時間は、年月日および時刻を含む。原稿枚数は、データをプリントした場合のページ数を示す。実行結果は、ジョブ実行部122がジョブを実行した結果を示す情報であり、その実行が成功した場合に「正常」とされ、実行が失敗した場合に「異常」とされる。
図9では、ジョブNo.「1」のジョブ履歴データは、ユーザ名「a001」のユーザにより、2005年3月15日17時20分に、スキャナ装置113で読み取ったデータをHDD107に格納する入力ジョブ(保存)が実行され、そのジョブが正常に終了したことを示している。入力ジョブの処理対照としたデータは、ユーザボックス識別情報「b002」とファイル名「001」とで特定される。すなわち、ユーザ名「a001」のユーザが、2005年3月15日17時20分に、スキャナ装置113で読み取ったデータを、他のユーザ(識別情報「a002」)に割り当てられたユーザボックス「b002」にファイル名「001」で正常に格納したことが示されている。
また、ジョブNo.「2」のジョブ履歴データは、ユーザ名「a003」のユーザが、2005年3月15日17時21分に、他のMFPから送信したデータを受信する入力ジョブ(受信)が実行され、そのジョブが正常に終了したことを示している。入力ジョブの処理対照としたデータは、ユーザボックス識別情報「b001」とファイル名「002」とで特定される。
また、ジョブNo.「3」のジョブ履歴データは、ユーザ名「a001」のユーザにより、2005年3月15日17時21分に、データを操作する操作ジョブ(変更)が実行され、そのジョブが正常に終了したことを示している。操作ジョブの処理対照としたデータは、ユーザボックス識別情報「b001」とファイル名「003」とで特定される。
図6に戻って、アクセス制御部125は、HDD107が有するユーザボックスに対するアクセスを制御する。ユーザボックスに対するアクセスは、ユーザボックスへのデータの格納、ユーザボックスに記憶されているデータの読み出しおよび変更である。ここでのデータの変更は、データの削除、データの一部の変更、データに新たなデータの追加、データの不可情報の変更をいう。アクセス制御部125には、ユーザ認証部123から認証されたユーザを識別するためのユーザ識別情報が入力される。また、ジョブ実行部122から処理内容とデータとが入力される。アクセス制御部125は、認証されたユーザに処理内容の実行が許可されているか否かを判定する。そして、処理内容の実行が許可されている場合にはジョブ実行部122にジョブの実行を許可するが、処理内容の実行が許可されていない場合にはジョブ実行部122にジョブの実行を許可しない。認証されたユーザに処理内容の実行が許可されているか否かの判断は、HDD107のユーザボックスの設定に基づく。
すなわち、ジョブの処理対象となるデータに含まれるユーザボックス識別情報で特定されるユーザボックスが、ユーザ認証部123で認証されたユーザに割り当てられたユーザボックスの場合には、すべてのジョブの実行を許可する。ジョブの処理対象となるデータに含まれるユーザボックス識別情報で特定されるユーザボックスが、ユーザ認証部123で認証されたユーザに割り当てられたユーザボックスと異なる場合に、ジョブの処理対象となるデータに含まれるユーザボックス識別情報で特定されるユーザボックスに設定された内容に従って、判断される。
具体的には、データの読出しを処理内容とする出力ジョブは、処理対象データが格納されているユーザボックスにおいて、読出しの設定が「可」とされている場合には、出力ジョブの実行を許可するが、読出しの設定が「不可」とされている場合には、読出しを処理内容とするジョブの実行を許可しない。データの書き込みを処理内容とする入力ジョブは、処理対象データを書き込もうとするユーザボックスにおいて、書き込みの設定が「可」および「許可不要」とされている場合には、入力ジョブの実行をなんら制限なく許可するが、書き込みの設定が「可」および「許可要」とされている場合には、入力ジョブの実行をそのユーザボックスの所有者の許可があることを条件に許可する。また、書き込みの設定が「不可」とされている場合には、入力ジョブの実行を許可しない。
変更を処理内容とする操作ジョブは、処理対象データが格納されているユーザボックスにおいて、変更の設定が「可」および「許可不要」とされている場合には、操作ジョブの実行をなんら制限なく許可するが、変更の設定が「可」および「許可要」とされている場合には、操作ジョブの実行をそのユーザボックスの所有者の許可があることを条件に許可する。また、変更の設定が「不可」のみとされている場合には、操作ジョブがジョブ履歴データに基づく履歴変更ジョブであることを条件に実行を許可するが、変更の設定が「不可」および「履歴変更不可」とされている場合には、操作ジョブがジョブ履歴データに基づく履歴変更ジョブであっても実行を許可しない。
ここで、履歴変更ジョブについて説明する。履歴変更ジョブは、操作ジョブに含まれ、処理内容は操作ジョブと同じである。操作ジョブと異なる点は、ジョブ履歴データに含まれる過去に処理対象とされたデータを、履歴変更ジョブが処理対象データとする点である。すなわち、履歴変更ジョブは、ユーザによりジョブ履歴データと、処理内容とが指定されることにより生成される。
上述したようにアクセス制御部125では、ユーザボックスの設定に従ってジョブの実行を許可するものである。このため、認証されたユーザが、他人のユーザボックスにデータを格納した場合、その他人のユーザボックスの変更設定が「不可」とされていれば、その格納したデータを変更することができない。履歴変更ジョブは、変更設定が「不可」とされている他人のユーザボックスに過去に書き込みしたデータの変更を可能とするものである。認証されたユーザが、他人のユーザボックスにデータを格納する入力ジョブを実行した場合には、その入力ジョブの実行に対応するジョブ履歴データがHDD107に格納される。アクセス制御部125は、ジョブ履歴データが指定され、かつ、このジョブ履歴データに含まれる過去に処理対象とされたデータを処理対象データとした履歴変更ジョブが指定された場合には、処理対象データが格納されているユーザボックスの変更設定が「不可」とされている場合であっても、履歴変更ジョブの実行を許可する。ただし、ユーザボックスの変更の設定が「履歴変更不可」に設定されていないことが条件とされる。
図10は、履歴変更ジョブのジョブ設定画面の一例を示す図である。図10を参照して、ジョブ設定画面210は、ジョブ履歴データを表示する領域212と、指示ボタン211A,211Bと、履歴変更の処理内容の指示を入力するための領域220とを含む。指示ボタン211A,211Bは、領域212に表示するジョブ履歴データの切り替えを指示するためのボタンである。指示ボタン211Aが指示されると、領域212には、ログインユーザに割り当てられたユーザボックスにアクセスしたジョブに関するジョブ履歴データが表示される。また、指示ボタン211Bが指示されると、領域212には、ログインユーザが実行を指示したジョブおよびログインユーザに割り当てられたユーザボックスにアクセスしたジョブに関するジョブ履歴データが表示される。セキュリティを確保するために、ログインユーザに関する履歴データのみが表示される。
領域212には、ジョブ履歴データの一部が表示される。ここでは、ジョブNo.と、登録元(処理名)、ファイル名、登録時間、原稿枚数、実行結果を表示している。ユーザが、領域212に表示されたジョブ履歴データ212A,212B,212Cを選択すると、選択されたジョブ履歴データが反転表示され、ユーザに選択されたことが表示される。ここでは、ジョブ履歴データ212Aが選択されて反転表示されている。ジョブ履歴データが選択されると、選択されたジョブ履歴データで特定されるデータが、履歴変更ジョブで処理対とされるデータに設定される。ジョブ履歴データで特定されるデータは、ジョブ履歴データに含まれるユーザボックス識別情報とファイル名とで特定される。
領域220は、処理内容を入力するための操作特定ボタン220A,220B,220C,220D,200Eを含む。操作特定ボタン220Aは、データを削除する処理内容を入力するためのボタンである。操作特定ボタン220Bは、データを別のユーザボックスに移動する処理内容を入力するためのボタンであり、この操作特定ボタン220Bが指示されると、移動先のユーザボックスの指定を受付けるための画面が表示される。操作特定ボタン220Cは、データに別のデータを上書きする処理内容を入力するためのボタンであり、この操作特定ボタン220Cが指示されると、別のデータを特定するための情報を受付ける画面が表示される。操作特定ボタン220Dは、データの付加情報を変更する処理内容を入力するためのボタンであり、この操作特定ボタン220Dが指示されると、付加情報の変更を受付けるための変更設定画面が表示される。操作特定ボタン220Eは、データに別のデータを追加する処理内容を入力するためのボタンであり、この操作特定ボタン220Eが指示されると、追加するデータを特定するための情報を受付けるための画面が表示される。
図11は、付加情報の変更を入力するための変更設定画面の一例を示す図である。ここでは、図10で、ジョブ履歴データ212Aが選択されている場合に表示される画面の一例を示している。この画面が表示される段階では、選択されているジョブ履歴データ212Aで特定されるデータの付加情報が読み出されて、表示される。従って、図8のジョブ入力画面で入力された付加情報と同じ付加情報が表示される。ユーザは、表示された付加情報の変更を入力することにより、付加情報の変更が入力される。
図12は、MFPで実行されるデータ管理処理の流れを示すフローチャートである。図12を参照して、まず、ユーザ認証部123によりユーザ認証が行われる(ステップS01)。ユーザ認証の結果、認証されればログインを許可してステップS02に進むが、認証されなければログインを許可することなく待機状態となる。すなわち、データ管理処理は、ユーザ認証が成功することを条件に実行される処理である。ステップS02では、ジョブ入力部121によりジョブの入力が受付けられる。ジョブが入力されればステップS03に進み、入力されるまで待機状態となる。ステップS02で入力されるジョブは、処理内容と処理対象データとを含む。処理内容は、処理対象データに対する処理として、データの読出し、書き込み、変更を含む。変更はデータの削除を含む。また、処理対象データは、ユーザボックス名とファイル名とを含む。
ステップS03では、アクセス制御部125により、ステップS02で入力されたジョブの処理対象データが、ログインユーザに割り当てられたユーザボックスに記憶されているか否かが判断される。真の場合にはステップS11に進み、偽の場合にはステップS04に進む。ステップS11では、ジョブ実行部122によりステップS02で入力されたジョブが実行される。ログインユーザは、自身に割り当てられたユーザボックスに自由にアクセスすることができるため、なんら制限することなくジョブが実行される。一方、ステップS04に進む場合には、ログインユーザは、他のユーザに割り当てられたユーザボックスにアクセスする場合であり、この場合には、ステップS04以降の処理により制限を受ける。
ステップS04では、ステップS02で入力されたジョブの処理内容が判断される。処理内容がデータの変更の場合にはステップS04Aに進み、処理内容がデータの書き込みの場合にはステップS12Aに進み、処理内容がデータの読み出しの場合にはステップS12に進む。
ステップS04Aでは、処理対象データが格納されているユーザボックスの変更設定が「可」に設定されているか否かが判断される。真であればステップS08に進み、偽であればステップS05に進む。ステップS05では、ジョブ履歴データが指定されているか否かを判断する。ジョブ履歴データが指定されている場合にはステップS06に進み、指定されていない場合にはステップS13に進む。ログインユーザ自身が、他のユーザのユーザボックスに格納したデータに限って、変更を許可するためである。そして、アクセス制御部125は、ステップS02で入力されたジョブの処理対象データが記憶されているユーザボックスが、履歴変更可に設定されているか否かが判断される(ステップS06)。履歴変更可に設定されている場合にはステップS07に進み、そのように設定されていない場合にはステップS13に進む。ユーザボックスの所有者が、履歴変更でさえ望まない場合もあるからである。
ステップS07では、ジョブの処理対象データがユーザボックスに格納されてからの経過時間が、所定時間を越えているか否かが判断される。所定時間を超えている場合にはステップS13に進み、超えていない場合にステップS08に進む。処理対象データがユーザボックスに格納されてからの経過時間は、ステップS05で指定されているとされたジョブ属性データの登録時間と現在時刻とから算出される。データが格納されてから所定時間経過後は、変更を許可しないようにするためである。所定時間経過すれば、ユーザボックスの所有者であるユーザが既に閲覧している可能性が高く、そのユーザの知らないうちに変更されるのを防止するためである。
一方、ステップS12Aでは、アクセス制御部125は、ステップS02で入力されたジョブの処理対象データを書き込もうとするユーザボックスの書込み設定が「可」に設定されているか否かが判断される。真の場合にはステップS08に進むが、偽の場合にはステップS13に進む。ユーザボックスの所有者が、他人によるデータの書き込みを望まない場合があるからである。
ステップS08では、ステップS02で入力されたジョブの処理対象データが記憶されているユーザボックスの変更設定が、「許可要」に設定されているか否かが判断される。「許可要」に設定されている場合にはステップS09に進み、そのように設定されていない場合にはステップS11に進む。ユーザボックスが割り当てられているユーザの知らないうちに変更されるのを防止するためである。
ステップS09では、ユーザボックスが割り当てられているユーザに、ユーザボックスにデータの変更または書き込みがあったことを示す電子メールを送信する。この電子メールには、許可または不許可の回答を求める旨も記述される。アクセス制御部125は、ユーザボックスが割り当てられているユーザの電子メールアドレスを、HDD107に記憶されているユーザデータから抽出する。
そして、ユーザボックスが割り当てられているユーザから許可されたか否かを判断する(ステップS10)。許可された場合にはステップS11に進み、そうでない場合にはステップS13に進む。許可は、MFP100宛の電子メールを受信するようにしてもよいし、MFP100の入力部119Aから入力されてもよい。
一方、ステップS12では、アクセス制御部125は、ステップS02で入力されたジョブの処理対象データが記憶されているユーザボックスの読出し設定が「可」に設定されているか否かが判断される。真の場合にはステップS11に進むが、偽の場合にはステップS13に進む。ユーザボックスの所有者が、他人によるデータの読出しを望まない場合があるからである。
ステップS11では、アクセス制御部125は、ジョブ実行部122に対してステップS02で入力されたジョブの実行を許可する。これにより、ジョブ実行部122では、そのジョブを実行する。
ステップS14では、ステップS11で実行したジョブが、履歴変更のジョブであったか否かを判断する。履歴変更のジョブの場合にはステップS15に進み、そうでない場合にはステップS15をスキップしてステップS16に進む。履歴変更のジョブは、ステップS05で真と判断された場合であり、換言すれば、ジョブの処理内容が変更であり、かつ、そのジョブの処理対象データがジョブ履歴データで特定されるジョブである。ステップS15では、アクセス制御部125は、ステップS02で入力されたジョブの処理対象データのユーザボックスが割り当てられているユーザに、データの変更があったことを示す電子メールを送信する。ユーザボックスが割り当てられている所有者にデータが変更されたことを知らせるためである。
ステップS16では、ジョブ履歴データ生成部124は、ステップS11でジョブ実行部122がジョブを実行した結果に基づいて、ジョブ履歴データを生成して、HDD107に記憶する。
一方、ステップS13では、ステップS02で入力されたジョブを実行させることなく、エラー処理を実行する。エラー処理は、たとえば、ジョブが実行されなかった旨を表示する処理である。
ステップS17では、ログアウトの指示が入力されたか否かを判断し、そのような指示が入力された場合には処理を終了し、入力されていない場合にはステップS02に戻る。
以上説明したように本実施の形態におけるMFP100においては、ログインが認証されたユーザは、別のユーザに割り当てられたユーザボックスへデータを書き込みしたジョブ履歴データを指定する履歴変更のジョブを実行させることにより、別のユーザに割り当てられたユーザボックスに記憶されているデータを変更することができる。このため、ユーザは、他人に割り当てられたユーザボックスに書き込みしたデータを変更することが可能となるので、誤って格納したデータの削除や格納したデータの変更を容易にすることができる。また、ユーザが自身に割り当てられたユーザボックスに書き込んだデータに対する処理の実行は、他人に許可されないので、セキュリティを確保することができる。
また、ユーザボックスの変更設定を、「履歴変更不可」とすることで、アクセス制御部125は、ジョブ実行部122に他人による履歴変更のジョブの実行を許可しないので、ユーザボックスが割り当てられているユーザに履歴変更のジョブの実行を許可するか否かを選択させることができる。
また、履歴変のジョブの実行を、データが格納されてから所定時間内に制限するので、セキュリティを向上させることができる。
なお、図10に示した履歴変更ジョブのジョブ設定画面では、指示ボタン211Bが指示されると、領域212には、ログインユーザが実行を指示したジョブおよびログインユーザに割り当てられたユーザボックスにアクセスしたジョブに関するジョブ履歴データが表示される例を示した。これらのジョブ履歴データに加えて、ログインユーザとは別のユーザが実行を指示したジョブに関するジョブ履歴データを表示するようにしてもよい。ログインユーザとは別のユーザが実行を指示したジョブに関するジョブ履歴データに基づいて、履歴変更ジョブを生成するようにすれば、その他人が書き込みしたデータを変更することが可能となる。この場合の別のユーザは、予め定められたユーザであってもよい。たとえば、複数人のあるグループの全員では、お互いにユーザボックスの履歴変更ジョブの実行を許可するが、グループ員とは別のユーザには、履歴変更ジョブの実行を許可しないようにすることができる。
なお、本実施の形態においては、MFP100について説明したが、図12に示した処理をCPU101に実行させるためのデータ管理プログラムまたは、MFP100で実行するデータ管理方法として発明を捉えることができるのは言うまでもない。
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
<付記>
(1) 前記第3許可手段は、前記データの削除を許可する、請求項1に記載の画像処理装置。
(2) 前記第3許可手段は、前記データの変更を許可する、請求項1に記載の画像処理装置。
(3) 前記第3許可手段は、前記データに付されたファイル名の変更を許可する、請求項1に記載の画像処理装置。
(4) 前記第3許可手段は、前記データに付された付加情報の変更を許可する、請求項1に記載の画像処理装置。
本発明の実施の形態の1つにおける画像処理システムの全体概要を示す図である。 本実施の形態におけるMFPのハード構成を示すブロック図である。 ユーザデータの一例を示す図である。 HDDの記憶領域の構成の一例を示す図である。 ユーザボックスへのアクセス権限の設定画面の一例を示す図である。 CPUの機能の概略を示す機能ブロック図である。 ログイン画面の一例を示す図である。 入力ジョブ設定画面の一例を示す図である。 ジョブ履歴データの一例を示す図である。 履歴変更ジョブのジョブ設定画面の一例を示す図である。 付加情報の変更を入力するための変更設定画面の一例を示す図である。 MFPで実行されるデータ管理処理の流れを示すフローチャートである。
符号の説明
1 画像処理システム、2 ネットワーク、100,100A MFP、200,200A PC、101 CPU、103 ROM、105 RAM、107 HDD、108 フラッシュROM、109 カードI/F、111 通信I/F、113 スキャナ装置、115 画像形成部、117 FAX、119 操作部、119A 入力部、119B 表示部、120 バス、121 ジョブ入力部、122 ジョブ実行部、123 ユーザ認証部、124 ジョブ履歴データ生成部、125 アクセス制御部。

Claims (8)

  1. 複数のユーザ毎に割り当て可能なユーザ領域を有し、データを記憶する記憶手段と、
    前記記憶手段へデータを格納する処理および前記記憶手段に記憶されているデータに対する処理を含む前記ユーザ領域へのアクセスを制御するアクセス制御手段と、
    前記複数のユーザそれぞれを認証する認証手段と、
    前記認証手段により認証されたユーザによる指示に従って実行された処理の履歴を、ユーザ毎に記憶する履歴記憶手段とを備え、
    前記アクセス制御手段は、前記認証手段により認証されたユーザに、該ユーザに割り当てられたユーザ領域へのアクセスを許可する第1許可手段と、
    前記認証手段により認証されたユーザに、該認証されたユーザとは異なる別のユーザに割り当てられたユーザ領域へデータを格納する処理の実行を許可する第2許可手段と、
    前記認証手段により認証されたユーザに、前記履歴記憶手段に記憶された履歴に基づき、該認証されたユーザとは異なる別のユーザに割り当てられたユーザ領域に記憶されているデータに対する処理の実行を許可する第3許可手段とを含む、画像処理装置。
  2. 前記第3許可手段は、該認証されたユーザとは異なる別のユーザに割り当てられたユーザ領域に記憶されたデータであって、前記履歴記憶手段に記憶された履歴の少なくとも1つにより特定されるデータに対する処理の実行を許可する、請求項1に記載の画像処理装置。
  3. 前記第3許可手段により許可された処理が実行されたとき、前記別のユーザに通知する通知手段をさらに備えた、請求項1に記載の画像処理装置。
  4. 前記アクセス制御手段は、前記外部から入力される信号に従って、前記第3許可手段を不能動化させる不能動化手段をさらに含む、請求項1に記載の画像処理装置。
  5. 前記第3許可手段は、前記記憶手段に格納されてから所定時間経過する前であることをさらに条件として、データに対する処理の実行を許可する、請求項1に記載の画像処理装置。
  6. 前記第2許可手段は、前記認証手段により認証されたユーザに、該認証されたユーザとは異なる別のユーザに割り当てられたユーザ領域へのデータの格納を、該別のユーザにより許可があることを条件に許可し、
    第3許可手段は、前記認証手段により認証されたユーザに、前記履歴記憶手段に記憶された履歴に基づき、該認証されたユーザとは異なる別のユーザに割り当てられたユーザ領域に記憶されたデータに対する処理の実行を、該別のユーザにより許可があることを条件に許可し、
    前記アクセス制御手段は、前記認証手段により認証されたユーザにより、該ユーザとは異なる別のユーザに割り当てられたユーザ領域へのアクセスがあった場合、該別のユーザに許可を求めるための通知を送信する送信手段をさらに含む、請求項1に記載の画像処理装置。
  7. 複数のユーザ毎に割り当て可能なユーザ領域を有し、データを記憶する記憶手段を備えたコンピュータで実行されるデータ管理プログラムであって、
    前記ユーザ領域へのアクセスは、前記記憶手段へデータを格納する処理および前記記憶手段に記憶されているデータに対する処理を含み、
    前記複数のユーザそれぞれを認証するステップと、
    前記認証ステップにより認証されたユーザによる指示に従って実行された処理の履歴を、ユーザ毎に記憶するステップと、
    前記認証ステップにより認証されたユーザに、該ユーザに割り当てられたユーザ領域へのアクセスを許可するステップと、
    前記認証ステップにより認証されたユーザに、該認証されたユーザとは異なる別のユーザに割り当てられたユーザ領域へデータを格納する処理の実行を許可するステップと、
    前記認証ステップにより認証されたユーザに、前記履歴記憶手段に記憶された履歴に基づき、該認証されたユーザとは異なる別のユーザに割り当てられたユーザ領域に記憶されているデータに対する処理の実行を許可するステップとをコンピュータに実行させる、データ管理プログラム。
  8. 複数のユーザ毎に割り当て可能なユーザ領域を有し、データを記憶する記憶手段を備えたコンピュータで実行されるデータ管理方法であって、
    前記ユーザ領域へのアクセスは、前記記憶手段へデータを格納する処理および前記記憶手段に記憶されているデータに対する処理を含み、
    前記複数のユーザそれぞれを認証するステップと、
    前記認証ステップにより認証されたユーザによる指示に従って実行された処理の履歴を、ユーザ毎に記憶するステップと、
    前記認証ステップにより認証されたユーザに、該ユーザに割り当てられたユーザ領域へのアクセスを許可するステップと、
    前記認証ステップにより認証されたユーザに、該認証されたユーザとは異なる別のユーザに割り当てられたユーザ領域へデータを格納する処理の実行を許可するステップと、
    前記認証ステップにより認証されたユーザに、前記履歴記憶手段に記憶された履歴に基づき、該認証されたユーザとは異なる別のユーザに割り当てられたユーザ領域に記憶されているデータに対する処理の実行を許可するステップとを含む、データ管理方法。
JP2005177447A 2005-06-17 2005-06-17 画像処理装置、データ管理プログラムおよびデータ管理方法 Active JP4715323B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005177447A JP4715323B2 (ja) 2005-06-17 2005-06-17 画像処理装置、データ管理プログラムおよびデータ管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005177447A JP4715323B2 (ja) 2005-06-17 2005-06-17 画像処理装置、データ管理プログラムおよびデータ管理方法

Publications (2)

Publication Number Publication Date
JP2006350775A true JP2006350775A (ja) 2006-12-28
JP4715323B2 JP4715323B2 (ja) 2011-07-06

Family

ID=37646535

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005177447A Active JP4715323B2 (ja) 2005-06-17 2005-06-17 画像処理装置、データ管理プログラムおよびデータ管理方法

Country Status (1)

Country Link
JP (1) JP4715323B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013065121A (ja) * 2011-09-15 2013-04-11 Konica Minolta Business Technologies Inc データ処理システムおよびジョブ実行方法
JP2017509936A (ja) * 2014-02-18 2017-04-06 オラクル・インターナショナル・コーポレイション リソースへの繰返しアクセスについてリソースオーナーから認可を要求する要求のバッチ処理の、サードパーティによる実行の容易化
US11868669B2 (en) 2021-09-27 2024-01-09 Sharp Kabushiki Kaisha Image processing apparatus and control method for displaying a setting history for which authentication information is required to execute a job

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06149977A (ja) * 1992-11-12 1994-05-31 Seiko Epson Corp 電子ファイリングシステム
JPH11224222A (ja) * 1998-02-06 1999-08-17 Fuji Xerox Co Ltd 電子ファイル装置
JP2000172720A (ja) * 1998-09-30 2000-06-23 Ricoh Co Ltd ファイリングシステム
JP2002077871A (ja) * 2000-10-03 2002-03-15 Ipex:Kk 映像データ保存交換システム
JP2002373141A (ja) * 2001-06-15 2002-12-26 Nec Corp メール削除機能付き電子メールシステム及び電子メールプログラム
JP2004021554A (ja) * 2002-06-14 2004-01-22 Canon Inc 画像入出力装置および画像入出力装置の制御方法
JP2004318686A (ja) * 2003-04-18 2004-11-11 Canon Inc 送信済みメールの消去可能な電子メールシステム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06149977A (ja) * 1992-11-12 1994-05-31 Seiko Epson Corp 電子ファイリングシステム
JPH11224222A (ja) * 1998-02-06 1999-08-17 Fuji Xerox Co Ltd 電子ファイル装置
JP2000172720A (ja) * 1998-09-30 2000-06-23 Ricoh Co Ltd ファイリングシステム
JP2002077871A (ja) * 2000-10-03 2002-03-15 Ipex:Kk 映像データ保存交換システム
JP2002373141A (ja) * 2001-06-15 2002-12-26 Nec Corp メール削除機能付き電子メールシステム及び電子メールプログラム
JP2004021554A (ja) * 2002-06-14 2004-01-22 Canon Inc 画像入出力装置および画像入出力装置の制御方法
JP2004318686A (ja) * 2003-04-18 2004-11-11 Canon Inc 送信済みメールの消去可能な電子メールシステム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013065121A (ja) * 2011-09-15 2013-04-11 Konica Minolta Business Technologies Inc データ処理システムおよびジョブ実行方法
JP2017509936A (ja) * 2014-02-18 2017-04-06 オラクル・インターナショナル・コーポレイション リソースへの繰返しアクセスについてリソースオーナーから認可を要求する要求のバッチ処理の、サードパーティによる実行の容易化
US11868669B2 (en) 2021-09-27 2024-01-09 Sharp Kabushiki Kaisha Image processing apparatus and control method for displaying a setting history for which authentication information is required to execute a job

Also Published As

Publication number Publication date
JP4715323B2 (ja) 2011-07-06

Similar Documents

Publication Publication Date Title
US7611050B2 (en) Image processing system including plurality of image processing apparatuses connected to network for use by plurality of users, and image processing apparatus included in the image processing system
US8335846B2 (en) Authentication system, multifunctional peripheral and authentication server
JP4741634B2 (ja) 画像処理装置並びに画像形成装置及び画像送信装置
JP2009042991A (ja) 画像処理装置、及び画像処理装置の管理システム
JP2006094070A (ja) 画像処理装置
JP2010021947A (ja) 画像形成装置
EP1641237A2 (en) Image processing apparatus and image processing system
JP2006013627A (ja) 画像処理装置及び画像出力装置
US20220272218A1 (en) Information processing apparatus having second application creatable from first application
JP2023029388A (ja) 情報処理装置および情報処理装置におけるユーザ管理方法
JP4715323B2 (ja) 画像処理装置、データ管理プログラムおよびデータ管理方法
JP4715181B2 (ja) 画像処理装置およびパスワード受付プログラム
US20230156132A1 (en) Image processing apparatus and method for controlling deletion of setting history
JP2007312166A (ja) 画像処理システム
JP2020014143A (ja) 画像形成装置及びプログラム
JP2023119435A (ja) 画像処理装置及び設定履歴の表示制御方法
JP2010004363A (ja) 画像処理装置並びに画像形成装置及び画像送信装置
JP2006041688A (ja) 画像処理装置、画像処理装置の機能管理方法、機能管理プログラム、及び媒体
JP2022178104A (ja) 情報処理装置及び情報処理方法
JP2006101393A (ja) 画像処理装置の動作環境設定プログラムおよび動作環境設定方法
JP4180029B2 (ja) 画像処理装置
JP2019137055A (ja) 多機能周辺機器およびプログラム
US11960781B2 (en) Image processing apparatus and job execution control method capable of displaying setting history on which prohibition is set
US11949824B2 (en) Image forming apparatus and method for notifying detection of virus
JP2013242705A (ja) 表示システム、表示装置、情報機器およびコンピュータープログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080521

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101110

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110204

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110301

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110314

R150 Certificate of patent or registration of utility model

Ref document number: 4715323

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140408

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350