JP2007237685A - 画像形成装置、画像形成装置の機密保持方法、プログラム及びプログラムを記憶した記憶媒体 - Google Patents

画像形成装置、画像形成装置の機密保持方法、プログラム及びプログラムを記憶した記憶媒体 Download PDF

Info

Publication number
JP2007237685A
JP2007237685A JP2006066272A JP2006066272A JP2007237685A JP 2007237685 A JP2007237685 A JP 2007237685A JP 2006066272 A JP2006066272 A JP 2006066272A JP 2006066272 A JP2006066272 A JP 2006066272A JP 2007237685 A JP2007237685 A JP 2007237685A
Authority
JP
Japan
Prior art keywords
document
user
password
image forming
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006066272A
Other languages
English (en)
Other versions
JP4839103B2 (ja
Inventor
Takehiro Hirakawa
剛広 平川
Nobuyuki Iwata
信之 岩田
Norihiko Ogasawara
徳彦 小笠原
Hiroya Uruta
浩也 潤田
Naohiko Kubo
直彦 久保
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2006066272A priority Critical patent/JP4839103B2/ja
Publication of JP2007237685A publication Critical patent/JP2007237685A/ja
Application granted granted Critical
Publication of JP4839103B2 publication Critical patent/JP4839103B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】ドキュメントの機密性を保持しつつ、ドキュメント操作の際のパスワード入力作業を軽減して、操作性良くドキュメント操作が可能な画像形成装置、画像形成装置の機密保持方法、プログラム及びプログラムを記憶した記憶媒体を提供すること。
【解決手段】ユーザを認証する認証手段26と、ドキュメント毎に文書オーナ及び文書パスワードを記憶したドキュメント情報32と、記憶領域15に蓄積されたドキュメントを操作する場合にユーザに文書パスワードの入力を要求する操作権限判定手段27と、を有する画像形成装置4において、認証手段により認証されたユーザがドキュメントの文書オーナである場合、操作権限判定手段は文書パスワードの入力要求を省略する、ことを特徴とする。
【選択図】図11

Description

本発明は、画像形成装置に関し、特に、蓄積されたドキュメントの操作を認証されたユーザに許可することができる画像形成装置、画像形成装置の機密保持方法、プログラム及びプログラムを記憶した記憶媒体に関する。
情報の取り扱いに関する意識が向上し、プリンタ等の画像形成装置においてもセキュリティ機能の重要性が高まり、画像形成装置の持つ機能や資源について、利用を制限する機能が搭載されている。セキュリティ機能においては、機器を利用するユーザ毎にあらかじめユーザ情報(IDやパスワード等)を登録、保持しておき、ユーザが機器を操作する際にパスワードとIDの入力を求め、その整合性をもってユーザが認証されたら機器の機能、資源の利用を許可する。
また、画像形成装置は、印刷用のドキュメントを電子データとしてHDD等の記憶領域に蓄積することが可能となっており、蓄積したドキュメントは、その後ユーザが必要な時に印刷することができる(文書印刷機能)。そして、蓄積されたドキュメントに対してもユーザからの閲覧や印刷などの操作を制限することが可能である。
各ドキュメントには文書名、文書作成者又は文書オーナ情報、パスワード、蓄積日時、及び、操作制限について記録されたアクセス制御リスト(以下、文書ACLという)等の管理情報を付加することができる。すなわち、文書ACLは、機器に登録されているユーザがドキュメントの印刷、削除、編集などの諸操作が行えるかどうかを設定するための管理情報である。
ドキュメントに対しても操作制限したことにより、ドキュメントを印刷、削除等の操作を行う際にパスワードを入力することとして、パスワードを知らない者は印刷できないため、機密性を保つことができる。
また、各ドキュメントに対して文書ACLを設定することにより、意図しないユーザがドキュメントを操作することを防ぐことができ、機密性がより向上する。
このようなセキュリティ技術について、画像処理装置へのアクセスだけでなく、画像処理装置の機能に対するアクセス権をユーザに持たせる発明が提案されている(例えば、特許文献1参照。)。特許文献1のセキュリティ技術では、ネットワーク上に画像形成装置の機能のアクセス権を登録した利用者制限データベースを備えることで、機器の使用制限だけではなく、機能の使用制限を行うことができる。
また、画像処理装置で読み取った電子文書に対して容易にアクセス制限をかける画像処理装置が提案されている(例えば、特許文献2参照。)。読み取った電子文書にアクセス制限がかけられるので、第三者は権限がなければ当該電子文書にアクセスすることができず、機密性を保つことができる。
特開2004−289302号公報 特開2005−149088号公報
しかしながら、セキュリティ性能を向上させると、ユーザが蓄積したドキュメントを印刷、削除等の諸操作を行うまでに、複数回パスワードの入力を行う必要が生じるなど、操作が複雑になってしまう。
図16は、画像形成装置を利用する場合の従来の認証処理の一例を示す。画像形成装置の例えば文書を削除する場合、ユーザは、まず、ログインID、パスワードを入力してユーザ認証を受けなければならない(S100)。
ついで、ユーザは印刷等の対象となるドキュメントを選択し(S200)、操作パネルから削除ボタンを選択して操作する(S300)。すると、画像形成装置は指定された文書にパスワードが登録されているか否かを判定し(S400)、登録されている場合には(S400のYes)もう一度パスワードの入力を要求する(S500)。ユーザが正しいパスワードを入力すると(S600)、HDDから指定された文書が削除され(S700)、操作パネル等に削除された旨の結果(又はエラー表示)が表示される(S800)。
このように、パスワードの入力要求を増やすことで機密性は非常に向上するが、ドキュメントを蓄積した文書オーナ等にとっては、複数回のパスワード入力が煩わしく、時間がかかってしまう。また、ドキュメント毎に色々なパスワードを覚える必要も生じ面倒である。
本発明は、上記課題に鑑み、ドキュメントの機密性を保持しつつ、ドキュメント操作の際のパスワード入力作業を軽減して、操作性良くドキュメント操作が可能な画像形成装置、画像形成装置の機密保持方法、プログラム及びプログラムを記憶した記憶媒体を提供することを目的としている。
上記課題に鑑み、本発明は、ユーザを認証する認証手段と、ドキュメント毎に文書オーナ及び文書パスワードを記憶したドキュメント情報と、記憶領域に蓄積されたドキュメントを操作する場合にユーザに文書パスワードの入力を要求する操作権限判定手段と、を有する画像形成装置において、認証手段により認証されたユーザがドキュメントの文書オーナである場合、操作権限判定手段は、文書パスワードの入力要求を省略する、ことを特徴とする。
本発明によれば、ログインユーザが文書オーナか否かを判定して、文書オーナである場合は文書パスワード入力を行わずに操作を継続させることができ、文書の機密性は保持しつつ、ユーザの文書操作性を向上させることができる。なお、認証手段による認証は、例えば、ユーザIDとパスワードの整合性判定であるが、生体認証等を使用してもよい。
また、本発明の一形態において、ドキュメント情報は、ドキュメントを操作する操作権限がユーザ毎に設定されたアクセス管理情報を有し、認証手段により認証されたユーザが、該ユーザの操作権限が設定されたドキュメントを操作する場合、該ユーザがドキュメントの文書オーナでなくても、操作権限判定手段は文書パスワードの入力要求を省略する、ことを特徴とする。
本発明によれば、さらにアクセス管理情報により操作権限を判定することで、文書オーナでない場合でもアクセス管理情報に操作権限が設定されている場合、文書の機密性は保持しつつ、ユーザの文書操作性を向上させることができる。例えば、文書オーナであるのに、他のユーザにアクセス管理情報を変更されオーナ権限を失ってしまった場合でも、文書パスワードの入力なしに操作が行える。
また、本発明は、ユーザを認証する認証手段と、ドキュメント毎に文書オーナ及び文書パスワードを記憶したドキュメント情報と、記憶領域に蓄積されたドキュメントを操作する場合にユーザに文書パスワードの入力を要求する操作権限判定手段と、を有する画像形成装置において、ドキュメント情報は、ドキュメントを操作する操作権限がユーザ毎に設定されたアクセス管理情報を有し、認証手段により認証されたユーザが、該ユーザの操作権限が設定されたドキュメントを操作する場合、操作権限判定手段は文書パスワードの入力要求を省略する、ことを特徴とする。
本発明によれば、文書オーナ以外の一般ユーザに対しても、アクセス管理情報により操作権限が設定されている場合には、文書パスワードの入力を省くことができ、文書の機密性を保持しつつ、一般ユーザの文書操作性を向上することができる。
また、本発明の一形態において、複数の前記ドキュメントを選択して一度に操作する場合、認証手段により認証された前記ユーザが文書オーナであるドキュメント、又は、認証手段により認証されたユーザの操作権限が設定されたドキュメント、を順に当該操作の処理対象とする、ことを特徴とする。
本発明によれば、複数の文書を一度に操作する場合についても、ログインユーザの操作権限が保証できる場合は文書パスワードの入力を不要とすることができ、ユーザの文書操作性を向上することができる。
また、本発明の一形態において、アクセス管理情報に、登録された全てのユーザに対し所定の操作の操作権限が設定されている場合、操作権限判定手段は、認証手段により認証されたユーザが該ユーザの操作権限が設定されたドキュメントを操作する場合であっても、該ユーザに文書パスワードの入力を要求する、ことを特徴とする。
本発明によれば、操作権限がユーザ個別に設定されておらず、全てのユーザに対し一括に設定されている場合、文書パスワード入力を省かずに入力させる。これにより、登録されている全てのユーザに対して操作権限が設定されていても、アクセス管理情報を設定した後に登録されたユーザの操作権限を確認することができ、機密保持性が向上する。
ドキュメントの機密性を保持しつつ、ドキュメント操作の際のパスワード入力作業を軽減して、操作性良くドキュメント操作が可能な画像形成装置、画像形成装置の機密保持方法、プログラム及びプログラムを記憶した記憶媒体を提供することができる。
以下、本発明を実施するための最良の形態について、図面を参照しながら実施例を上げて説明する。本実施の形態のパスワードの入力処理は、主に文書を印刷するプリンタ機能を有する画像形成装置に適用されるが、複写機、ファクシミリ装置やスキャナ装置、これらの複合機MFP(Multi Function Printer)にも適用できる。
図1は、本実施の形態の画像形成装置を利用したプリントシステムの構成図を示す。ネットワーク2を介してパーソナルコンピュータ(以下、PCという)3と画像形成装置4とが接続されている。PC3で作成又は保持するドキュメントは画像形成装置4に送信され、通常は画像形成装置4によりそのまま印刷されると共に、ドキュメントは画像形成装置4のHDD(Hard Disk Drive)等に蓄積される。
ドキュメントの秘匿性が高い場合などは、PC3からドキュメントを送信したユーザが画像形成装置4に到達してからパスワードの入力など所定の操作をすることで、格納されているドキュメントを印刷することができる。このようにすることで、印刷されたドキュメントが第三者の目に触れることが防止される。また、格納されているドキュメントは、権限のある者であればパスワードの入力により印刷することができる。以下では、ユーザが画像形成装置4を操作するための(認証されるための)パスワードをユーザパスワード、認証後に文書を操作するためのパスワードを文書パスワードという。
本実施の形態の画像形成装置4は、HDD等に格納されているドキュメントを印刷、ファックス送信、スキャン等する場合に入力が要求される文書パスワードの入力作業の低減を可能とする。
図2は、画像形成装置4のハードウェア構成図の一例を示す。画像形成装置4は、各部を集中的に制御するCPU(Central Processing Unit)11を備えており、このCPU11には、読出し専用メモリであるROM(Read Only Memory)12と、各種データを書換え可能に記憶してCPU11の作業エリアとして機能するRAM(Random Access Memory)13とがバス19で接続されており、コンピュータを構成している。さらにバス19には、設定内容などを記憶するNV−RAM(Non-Volatile RAM)、画像処理や制御のためのプログラムやファイルが記憶されたHDD15と、メモリカードやCD(Compact Disc)−ROMなどの記憶媒体18を読み取るドライブ装置17と、ネットワーク2に接続してPC3との通信を可能にするNIC(Network Interface Card)16、とが接続されている。
記憶媒体18は、特許請求の範囲における記憶媒体に相当するものであり、特許請求の範囲におけるプログラムが記憶されている。
CPU11は、記憶媒体18に記憶されているプログラムをドライブ装置17から読み取り、HDD15にインストールする。また、ネットワーク2からプログラムをダウンロードし、HDD15にインストールするようにしてもよい。
CPU11がHDD15のプログラムを実行することで、画像形成装置4を構成するコンピュータが、ユーザを認証する認証手段と、認証手段により認証されたユーザに該ドキュメントを操作するための文書パスワードの入力を要求する操作権限判定手段と、して機能する。
図3は、本実施の形態に係る画像形成装置4のソフトウェア構成を示す機能ブロック図である。図3では複合機の例を示しているが、印刷機構を備えた印刷装置等であってもよい。また、図1は本実施の形態における各機能のソフトウェアとして、それぞれの適応範囲を説明上の一例として示しており、その構成単位はこれより単純であっても複雑であってもよい。
図3に示すように、本実施の形態の画像形成装置4はドキュメントなどデータを受信するインターフェイス30と、ユーザに操作部を表示し操作を入力させるタッチパネル等で構成される操作パネル34のハードウェア資源を持つ。
通信制御部25、アドレス帳管理部26、文書管理部27、システム管理部28及びパネル制御部29は、ソフトウェアモジュールで構成されるサービスコントロールであり画像形成装置4に共通のコントロールサービスである。また、プリンタ部21、コピー部22、ファクシミリ部23及びスキャナ部24は、アプリケーションソフトウェアで構成されるアプリケーションであり、それぞれが印刷,複写,ファクシミリ送信,スキャンの各機能を統括する。
サービスコントロール及びアプリケーションは、画像形成装置4に搭載されているOS(オペレーションシステム)上で起動され、接続されたハードウェア資源の制御,設定情報の管理,画面の表示要求等を行う。なお、OSは、UNIX(登録商標)やLINUX(登録商標)などの汎用なオペレーティングシステムでよく、サービスコントロール及びアプリケーションの各ソフトウエアをそれぞれプロセスとして並列実行する。
サービスコントロールは、あらかじめ定義された関数によりアプリケーションからの処理要求を受信可能とするアプリケーションプログラムインターフェイス(API)を介してアプリケーションと広義の通信をする。サービスコントロールは、アプリケーションからの処理要求を解釈して、ハードウエア資源の獲得要求を発生させる。
システム管理部28は、アプリ管理、操作部管理、システム画面表示(ジョブリスト画面、カウンタ表示画面など)、リソース管理、割り込みアプリ制御等のシステム全般の管理をおこなう。例えば、アプリ管理では、アプリケーションの登録と、その情報を他のアプリケーションに通知する処理をおこなう。操作部管理では、アプリケーションの操作部使用権の排他制御をおこなう。そして、操作部の使用権を持つアプリケーションに、操作部パネル34から入力されたキー情報を排他的に通知する。また、システム画面表示では、操作部使用権を持つアプリケーションからの要求内容に応じて、ウォームアップや紙詰まりなど状態に対応する警告画面の表示をおこなう。また、リソース管理では、アプリケーションがジョブ(プリンタ部21の場合には、1文書の印刷動作)を実行するにあたって、排他しなければならないエンジンリソース(スキャナ、ステープルなど)の排他制御のためのサービスをおこなう。また、割り込みアプリ制御では、特定のアプリケーションを優先動作さるための制御・サービスをおこなう。
通信制御部25は、ネットワークを介して通信する必要のあるアプリケーションに対して共通に利用できるサービスを提供するためのモジュール群であり、ネットワーク側から各プロトコルによって受信したデータを各アプリケーションに振り分けたり、アプリケーションからデータをネットワーク側に送信する際の仲介をおこなう。
アドレス帳管理部26は画像形成装置4を利用するユーザを管理するためのモジュールであり、ユーザを新たに登録したり削除する。登録されたユーザ名(ID)とユーザパスワードはアドレス帳31に記憶され、アドレス帳管理部26はアプリケーションからの要求に応じて整合性をチェックすることによりユーザ認証を行う。ここで登録されるユーザ名(ユーザIDなどユーザを識別できる情報であればよい)は画像形成装置4を使用するユーザと1対1で対応つけられるものであり、複数のユーザ間で重複するものではない。
文書管理部27は、メモリ制御をおこなうコントロールサービスであり、画像メモリの取得および開放、HDDの利用、画像データの圧縮および伸張などをおこなう。ファイル管理情報32には、ハードディスク装置に蓄積されるドキュメントや画像データを管理するための情報が格納される。また、ファイル管理情報32は、ドキュメントID、ドキュメント名、文書オーナ、文書パスワード、作成日時、有効期間、ページ数、文書ACL等を有するドキュメント情報を格納する。ドキュメントIDはドキュメントを識別するための重複しない識別子であり、ドキュメント名は文書オーナなど人が認識可能なファイル名等であり、文書オーナはそのドキュメントの作成者や管理者、保存者など最も権限の高いユーザの上位概念であり、作成日時はドキュメントの作成日時であり、有効期間はドキュメントの内容が有効な期間であり、ページ数はドキュメントの総ページ数である。文書ACL(アクセス制御リスト)については後述する。
パネル制御部29は、ユーザとのインターフェイスとなる操作パネル34を制御するモジュールであり、ユーザのキー操作イベントを本体制御に通知する処理、各アプリケーションがGUIを構築するためのライブラリ関数を提供する処理、構築されたGUI情報をアプリ別に管理する処理、操作パネル上への表示反映処理などをおこなう。また、パネル制御部29は、タッチパネルキー入力検出機能、表示アプリ切替、表示言語切替、メッセージ表示、ハードキー入力検出機能、などを有する。
続いて、本実施の形態の画像形成装置4の動作を簡単に説明する。PC3から送信されたデータ(ドキュメント)はネットワーク2を経由してインターフェイス30より画像形成装置4に入力される。入力されたデータは通信制御部25にて処理され、他のコントロールサービスまたは各アプリケーションに送られる。
操作パネルより入力された操作内容(データ)はパネル制御部29にて処理され、システム管理部28の制御の下、他のコントロールサービスまたは各アプリケーションに送られる。また、アドレス帳管理部26は通信制御部25やパネル制御部29より送られてくるユーザ情報に関するデータを受け取ってアドレス帳31に登録を行う。また、アドレス帳管理部26は、ログイン処理によるユーザIDとユーザパスワードの整合性判定など認証処理も行う。システム管理部28は、画像形成装置4のシステム全体に関わる基本設定の管理、保存などを行う。
続いて、ユーザ登録及びログインの処理について説明する。図4はユーザ登録及びログインのシーケンス図を示す。
図4ではユーザAはネットワークを介してユーザ登録を行い(S1)、また、ユーザBは操作パネル34を介してユーザ登録を行っている(S2)。ネットワークを介してユーザ登録を行う場合、他のコンピュータから送信されるユーザ名とユーザパスワードが通信制御部25により受信され、アドレス帳管理部26に送信される。アドレス帳管理部26は、ユーザ名とユーザパスワードを対応づけてアドレス帳31に登録する。ユーザ名とユーザパスワードと送受信は、例えば、コンピュータに表示されたWebブラウザなどで所定のタグで指定される項目とすればよい。
操作パネル34を介してユーザ登録を行う場合、パネル制御部29はユーザ名とユーザパスワードの入力欄を表示するので、ユーザがユーザ名とユーザパスワードを入力すると、アドレス帳管理部26に送信される。アドレス帳管理部26は、ユーザ名とユーザパスワードを対応づけてアドレス帳31に登録する。
図5(a)はパネル制御部29が操作パネル34に表示する操作パネル画面の一例を示す。操作パネル画面には、各種の選択ボタンとして「システム初期設定」、「コピー/ドキュメントボックス 初期設定」、「プリンタ初期設定」、「スキャナ初期設定」、「ログイン」、「English」、「問い合わせ情報」、「カウンター」が表示されている。
ユーザAが「ログイン」をタッチすると、図5(b)に示すログイン画面が表示される。ユーザは操作パネルからタッチパネル型のキーボード(不図示)を操作してユーザ名とユーザパスワードを入力し、最後に「実行」ボタンをタッチする。これにより、パネル制御部29はアドレス帳管理部26にユーザ名とユーザパスワードを送信する(S3)。例えば、ログイン画面におけるユーザ名の入力欄に「ユーザA」、パスワードの入力欄に「ユーザパスワード」を入力する。
アドレス帳管理部26は、ユーザ名とユーザパスワードを受信して、入力されたユーザAのユーザ名とユーザパスワードが、アドレス帳31に格納されたユーザ名とユーザパスワードと整合するか否かを照合してログインの認証の可否を判断する(S4)。認証結果は、システム管理部28に送信される(S5)。
システム管理部28は、ユーザAのユーザ名とユーザパスワードが一致する場合には、パネル制御部29に入力されたユーザ名を例えば操作パネル画面(初期設定画面)に表示するよう依頼する(S6)。また、システム管理部28は、ユーザAのユーザ名とユーザパスワードが一致しない場合には、パネル制御部29に、例えば「パスワードが一致しません。もう一度、ユーザ名とパスワードを入力してください。」のメッセージとログイン画面の表示を依頼する。パネル制御部29は依頼に基づき操作パネル34に画面を表示する(S6)。
図5(c)はユーザ名が表示された操作パネル画面の一例を示す。画面の左上の「ログイン:」に続けて「ユーザA」と表示されている。また、図5(a)で「ログイン」と表示されていたボタンが「ログアウト」と変更されている。この表示によってもログインされたことをユーザAが認識することができる。
続いて、HDD15に蓄積したドキュメントに付加されるドキュメント情報について説明する。図6は、ファイル管理情報32に格納されているドキュメント情報の構成を示す図である。図6には各ドキュメント(図では3つ)のドキュメント情報がそれぞれ表示されている。
各ドキュメントには、ドキュメントID、ドキュメント名、文書オーナ、文書パスワード、作成日時、有効期間、ページ数、文書ACL等、で構成されるドキュメント情報が付加されている。ここで、文書パスワードは、当該ドキュメントを印刷、削除等の操作するために設定される任意のパスワードである。
ユーザはこのようなドキュメント情報による蓄積文書の一覧を表示できる。ユーザがログインして、蓄積されたドキュメントの一覧の表示を所望する場合、操作パネル34から所定の操作することで、文書管理部27がファイル管理情報32からパネル制御部29に送信したドキュメント情報の一部が操作パネル34に表示される。
図7は操作パネル34に表示される蓄積文書一覧の表示例を示す。蓄積文書一覧の表示例では、各ドキュメントの「登録番号」、「ドキュメント名」、「文書オーナ名」、「作成日時」が表示されている。パネル制御部29は、各ドキュメント管理ファイル32からこれらの項目を抽出し、一覧として表示する。
また、蓄積文書一覧の表示例には、操作するための種々の操作ボタンとして詳細表示ボタン41、印刷ボタン42、消去ボタン43等が表示される。これらの操作ボタンを選択すると、従来は、必ず文書パスワードの入力が要求され、文書パスワードを知らないユーザは当該ドキュメントを表示、印刷等することができなかった。本実施の形態では実施例において説明するように、所定の場合には文書パスワードの入力を省略できる。
一覧の文書のいずれかを選択した後(タッチした後)、詳細表示ボタン41を選択すると当該文書の内容やドキュメント情報の内容が表示される。また、一覧の文書のいずれかを選択した後、印刷ボタン42を選択すると当該文書が印刷される。また、一覧の文書のいずれかを選択した後、消去ボタン43を選択すると当該文書がHDD35から削除される。
続いて、文書ACLについて説明する。図8は文書ACLの一例を示す。図6に示したように、ドキュメント情報には、各ドキュメントに対して文書ACLが付加されている。文書ACLには、画像形成装置4に登録されているユーザが印刷、削除、編集などの操作が行えるかどうか(以下、操作権限という)をユーザ及び操作毎に設定されている。
図8の文書ACLによれば、ドキュメントID1のドキュメントについて、登録ユーザAは閲覧権限を有し、登録ユーザBは閲覧権限を有し、登録ユーザCはフルコントロールの権限を有することなる。また、ドキュメントID2のドキュメントについて、登録ユーザA〜Cは閲覧権限を有することなる。また、ドキュメントID3のドキュメントについて、登録ユーザA〜Cはフルコントロールの権限を有することなる。
ユーザが図7の操作パネル34からいずれかのボタンを選択した場合、パネル制御部29は操作内容を文書管理部27に送出するので、文書管理部27は操作内容とユーザ名に基づき当該ドキュメントの文書ACLを参照し、そのユーザにより操作内容の操作が許可されているか否かを判定する。
なお、文書ACLは、ドキュメントをHDDに蓄積する際、文書管理部27により自動的に付加される。自動的に付加された際の初期状態は、全ての操作項目において許可された操作権限がない状態である。
文書ACLの設定について説明する。図9は文書ACLの設定画面の一例を示す。文書ACLの設定は、操作パネル34においても可能だが、図9はネットワーク2に接続されたコンピュータのWebブラウザにより表示されている。画像形成装置4のWebアプリはコンピュータが接続すると文書ACLの設定画面を形成するHTML(Hyper Text Markup Language)やXML(eXtensible Markup Language)のファイルを送信する。コンピュータのWebブラウザが送信されたファイルを解釈することで図9の画面が表示される。
図9では、文書ACLが付加されているドキュメントのドキュメント名及び文書オーナと共に、全てのユーザに対し一括に設定が可能な「全てのユーザ」欄44、各ユーザ又はグループ毎に設定が可能な「アクセス許可ユーザ/グループ」欄45を有している。また、「アクセス許可ユーザ/グループ」欄45には、絞り込み条件を設定する絞込み条件欄46、各ユーザ毎に設定するための設定表47が表示されている。
文書ACLの設定画面では、各登録ユーザに対して、「閲覧」、「編集」、「編集/削除」、「フルコントロール」という権限を設定できる。例えば、「全てのユーザ」欄44において、「閲覧」をチェック(選択)すると全てのユーザの閲覧が許可された(操作権限として設定された)文書ACLとなる。すなわち、全てのユーザに対して一括で操作権限を与えることができる。
また、「全てのユーザ」欄44を利用して操作権限を登録した場合、後から画像形成装置4に登録されたユーザについてもその操作(例えば閲覧)の操作権限が設定される。
また、登録ユーザ毎に設定する場合、設定表47において対応するユーザの「閲覧」、「編集」、「編集/削除」、「フルコントロール」の欄をチェックすればよい。
登録されたユーザ数が多い場合には、絞り込み条件欄46に絞り込み条件を入力することにより表示されるユーザを絞り込むことができる。例えば、ユーザの登録番号の範囲やユーザ名により絞り込むことができる。また、絞り込み条件欄46をプルダウンすると、グループが選択できる。
画面右上の「OK」ボタンをクリックすると、設定内容が画像形成装置4に送信される。通信制御部25は受信した文書ACLの設定内容を文書管理部27に送信するので、文書管理部27は、当該ドキュメントの文書管理ACLを更新する。
図10は、文書ACLの設定と文書操作の操作権限の関係を示す文書管理情報の一例である。図10では、文書ACLの設定項目に対応づけて、可能な文書操作が「○」で禁止される文書操作が「×」で示されている。
例えば、文書ACLにて「閲覧」がチェックされている場合、書誌情報の閲覧は可能、印刷は可能、文書名変更は禁止、削除は禁止、文書パスワード変更は禁止、ACL設定は禁止される。すなわち、これらの文書操作は、文書ACLにて操作権限として設定されていないとユーザは所望の操作を行うことができない。このような文書管理情報は、文書管理部27にて保持されている。また、文書管理情報を編集可能としてもよい。
続いて、画像形成装置4に蓄積された文書を削除する場合に、文書パスワードの入力を省略しうる処理手順について図11のフローチャート図に基づき説明する。
まず、ユーザからログインのためのユーザパスワードが入力される(S11)。すなわちユーザは図5(a)のような操作パネル画面からログインのボタンを選択し、図5(b)のようなログイン画面からユーザ名とユーザパスワードを入力する。パネル制御部29はユーザ名とユーザパスワードをアドレス帳管理部26に送出し、アドレス帳管理部26はユーザ名とユーザパスワードの整合性をチェックする。
ユーザ名とユーザパスワードが一致してユーザが認証されると、システム管理部28はログインしたユーザを記憶する。ユーザが蓄積されたドキュメントの一覧を表示させるよう操作パネル34から操作すると図7のような蓄積文書一覧画面が表示される。
ついで、ユーザから文書操作するドキュメントの選択と削除が操作パネル34から入力される(S12)。ユーザは蓄積文書一覧画面から削除するドキュメントを選択し、消去ボタン43にタッチする。
操作パネル制御部29はユーザの操作から操作内容を判定する(S13)。操作パネル制御部29は、ドキュメントIDと削除の操作であることを示す削除信号を文書管理部27に送出する。
文書管理部27はファイル管理情報32に格納されている選択されたドキュメントのドキュメント情報を抽出し、文書パスワードが登録されているか否かを判定する(S14)。
文書パスワードが登録されていない場合(S14のNo)、文書管理部27は選択されたドキュメントをHDD15から削除する(S15)。
また、削除が完了したら、文書管理部27はパネル制御部29に文書操作の結果表示を依頼するので、パネル制御部29は操作パネル34に操作の結果を表示する(S16)。操作パネル34には、例えば「ドキュメント○○は削除されました。」等と表示される。
文書パスワードが登録されている場合(S14のYes)、文書管理部27はログインしているユーザが文書オーナか否か判定する(S17)。すなわち、ドキュメント情報の文書オーナとユーザ名が一致するか否か判定する。削除の対象として選択されたドキュメントの文書オーナが文書操作した場合(S17のYes)、ステップS11のログインにより既にユーザとして認証されているので、改めて文書パスワードの入力を要求することなく、ステップS15及びS16に進みドキュメントが削除される。
ステップS17において、ログインしているユーザが文書オーナでない場合(S17のNo)、文書管理部27はパネル制御部29に文書パスワードの入力を要求する画面の表示を依頼する(S18)。
文書パスワードの入力を要求する画面が表示されると、ユーザにより文書パスワードが入力され(S19)、入力された文書パスワードがドキュメント情報の文書パスワードと一致すれば、ステップS15及びS16のようにしてドキュメントが削除される。なお、ステップS19では簡単のため、入力された文書パスワードが正しくない場合を省略したが、文書パスワードが正しくない場合、削除されずエラーメッセージ等が表示される。
以上のように、本実施例ではログインしたユーザが文書オーナである場合、削除という文書操作が入力されても再度の文書パスワードの入力を要求しないため、ユーザが煩わしさを感じたり余計な時間がかかることがなく、また、ログイン時にはユーザのユーザパスワードに基づき認証されているのでセキュリティが低下することもない。なお、本実施例では文書操作として削除を例にしたが、詳細表示、印刷、文書パスワードの変更など、他の文書操作についても同様に適用できる。
実施例1ではログインしたユーザが文書オーナでない場合に文書パスワードの入力を要求したが、本実施例では、文書ACLに当該文書操作の操作権限が登録されている場合は文書パスワードの入力を省略する画像形成装置4について図12のフローチャート図に基づき説明する。
まず、ユーザからログインのためのユーザパスワードが入力される(S21)。すなわちユーザは図5(a)のような操作パネル画面からログインのボタンを選択し、図5(b)のようなログイン画面からユーザ名とユーザパスワードを入力する。パネル制御部29はユーザ名とユーザパスワードをアドレス帳管理部26に送出し、アドレス帳管理部26はユーザ名とユーザパスワードの整合性をチェックする。
ユーザ名とユーザパスワードが一致してユーザが認証されると、システム管理部28はログインしたユーザを記憶する。
ユーザが蓄積されたドキュメントの一覧を表示させるよう操作パネル34から操作すると、文書管理部28は文書ACLを参照し、ログインしたユーザが閲覧可能なドキュメントのドキュメント名、文書オーナ名、作成日時をファイル管理情報32から抽出し、パネル制御部29に図7のような蓄積文書一覧画面を表示させる(S22)。
ついで、ユーザから文書操作するドキュメントの選択と削除が操作パネル34から入力される(S23)。ユーザは蓄積文書一覧画面から削除するドキュメントを選択し、消去ボタン43にタッチする。
操作パネル制御部29はユーザの操作から操作内容を判定する(S24)。操作パネル制御部29は、ドキュメントIDと削除の操作であることを示す削除信号を文書管理部27に送出する。
文書管理部27はファイル管理情報32に格納されている選択されたドキュメントのドキュメント情報を抽出し、文書ACLを参照する(S25)。文書ACLにはログインしたユーザに対応づけて削除が許可されているか否かが設定されている。
文書管理部27は、文書ACLに基づいてログインしたユーザに削除の文書操作が許可されているか否かを判定する(S26)。
許可されていない場合(S26のNo)、文書管理部27は、エラー履歴として文書の削除を行えなかった旨を登録保持しておく(S27)。この場合、当該文書の削除は行われない。
そして、パネル制御部29は、削除処理が正しく行えたか否か及び削除しない場合にはその理由等を操作パネル34に表示してユーザに伝える(S29)。
文書ACLにおいてログインしたユーザの削除が許可されている場合(S26のYes)、文書管理部27は選択されたドキュメントをHDD15から削除する(S28)。すなわち、ログインしたユーザに削除の操作権限が設定されていれば、ドキュメントに文書パスワードが付与されていても、文書パスワード入力をさせることなくそのまま削除処理を継続して終了する。これによりユーザのユーザパスワード入力による煩わしさを軽減することができる。
パネル制御部29は、削除処理が正しく行えたか旨等を操作パネル34に表示してユーザに伝える(S29)。
本実施例ではログインしたユーザが文書ACLにおいて削除の操作権限が設定されている場合、削除の文書操作が入力されても再度の文書パスワードの入力を要求しないため、ユーザが煩わしさを感じたり余計な時間がかかることがなく、また、ログイン時にはユーザのユーザパスワードに基づき認証されているのでセキュリティが低下することもない。なお、本実施例では文書操作として削除を例にしたが、詳細表示、印刷、文書パスワードの変更など、他の文書操作についても同様に適用できる。
本実施例では、ログインしたユーザが文書オーナでない場合でも文書ACLに削除の操作権限が設定されている場合、文書パスワードの入力を省略する画像形成装置4について図13のフローチャート図に基づき説明する。なお、図13において図12と同一ステップには同一の符号を付した。
まず、ユーザからログインのためのユーザパスワードが入力される(S21)。すなわちユーザは図5(a)のような操作パネル画面からログインのボタンを選択し、図5(b)のようなログイン画面からユーザ名とユーザパスワードを入力する。パネル制御部29はユーザ名とユーザパスワードをアドレス帳管理部26に送出し、アドレス帳管理部26はユーザ名とユーザパスワードの整合性をチェックする。
ユーザ名とユーザパスワードが一致してユーザが認証されると、システム管理部28はログインしたユーザを記憶する。
ユーザが蓄積されたドキュメントの一覧を表示させるよう操作パネル34から操作すると、文書管理部28は文書ACLを参照し、ログインしたユーザが閲覧可能なドキュメントのドキュメント名、文書オーナ名、作成日時をファイル管理情報32から抽出し、パネル制御部29に図7のような蓄積文書一覧画面を表示させる(S22)。
ついで、ユーザから文書操作するドキュメントの選択と削除が操作パネル34から入力される(S23)。ユーザは蓄積文書一覧画面から削除するドキュメントを選択し、消去ボタン43にタッチする。
操作パネル制御部29はユーザの操作から操作内容を判定する(S24)。操作パネル制御部29は、ドキュメントIDと削除の操作であることを示す削除信号を文書管理部27に送出する。
文書管理部27はファイル管理情報32に格納されている選択されたドキュメントのドキュメント情報を抽出し、文書ACLを参照する(S25)。文書ACLにはログインしたユーザに対応づけて削除が許可されているか否かが設定されている。
ついで、文書管理部27は、ログインしたユーザが削除の対象として選択されたドキュメントの文書オーナか否か判定する(S31)。選択されたドキュメントのドキュメント情報を参照し、登録されている文書オーナとログインユーザが一致するか否かをチェックする。
ログインしたユーザが文書オーナである場合(S31のYes)、文書管理部27は選択されたドキュメントをHDD15から削除する(S28)。パネル制御部29は、削除処理が正しく行えたか旨等を操作パネル34に表示してユーザに伝える(S29)。すなわち、ログインしたユーザと文書オーナが一致すればドキュメントに文書パスワードが付与されていても、ログインにより既にユーザとして認証されているので、改めで文書パスワードの入力を要求しない。
ログインしたユーザが文書オーナでない場合(S31のNo)、文書管理部27は、文書ACLに基づいてログインしたユーザに削除の文書操作が許可されているか否かを判定する(S32)。文書管理部27はファイル管理情報32に格納されている選択されたドキュメントのドキュメント情報を抽出し、文書ACLを参照する。文書ACLにはログインしたユーザに対応づけて削除が許可されているか否かが設定されている。
許可されていない場合(S32のNo)、文書管理部27は、エラー履歴として文書の削除を行えなかった旨を登録保持しておく(S33)。この場合、当該文書の削除は行われない。
そして、パネル制御部29は、削除処理が正しく行えたか否か及び削除しない場合にはその理由等を操作パネル34に表示してユーザに伝える(S29)。
文書ACLにおいてログインしたユーザの削除が許可されている場合(S32のYes)、文書管理部27は選択されたドキュメントをHDD15から削除する(S28)。すなわち、ログインしたユーザに削除の操作権限が設定されていれば、文書オーナでなくてもまたドキュメントに文書パスワードが付与されていても、文書パスワード入力をさせることなくそのまま削除処理を継続して終了する。これによりユーザの文書パスワード入力による手間を軽減することができる。
本実施例ではログインしたユーザが文書オーナでない場合でも文書ACLにおいて削除の操作権限が設定されている場合、文書パスワードの入力を要求しないため、ユーザが煩わしさを感じたり余計な時間がかかることがなく、また、ログイン時にはユーザのユーザパスワードに基づき認証されているのでセキュリティが低下することもない。なお、本実施例では文書操作として削除を例にしたが、詳細表示、印刷、文書パスワードの変更など、他の文書操作についても同様に適用できる。
本実施例では複数文書の文書操作の場合に文書パスワード入力の回数を低減する画像形成装置4について図14のフローチャート図に基づき説明する。
まず、ユーザからログインのためのユーザパスワードが入力される(S41)。すなわちユーザは図5(a)のような操作パネル画面からログインのボタンを選択し、図5(b)のようなログイン画面からユーザ名とユーザパスワードを入力する。パネル制御部29はユーザ名とユーザパスワードをアドレス帳管理部26に送出し、アドレス帳管理部26はユーザ名とユーザパスワードの整合性をチェックする。
ユーザ名とユーザパスワードが一致してユーザが認証されると、システム管理部28はログインしたユーザを記憶する。
ユーザが蓄積されたドキュメントの一覧を表示させるよう操作パネル34から操作すると、文書管理部28は文書ACLを参照し、ログインしたユーザが閲覧可能なドキュメントのドキュメント名、文書オーナ名、作成日時をファイル管理情報32から抽出し、パネル制御部29に図7のような蓄積文書一覧画面を表示させる(S42)。
ついで、ユーザから文書操作するドキュメントの選択と削除が操作パネル34から入力される(S43)。本実施例では、ユーザは操作パネル34から一度に複数のドキュメントを選択し、消去ボタン43にタッチする。
操作パネル制御部29はユーザの操作から操作内容を判定する(S44)。操作パネル制御部29は、複数のドキュメントIDと削除の操作であることを示す削除信号を文書管理部27に送出する。
文書管理部27はファイル管理情報32に格納されている選択された全てのドキュメントのドキュメント情報を抽出し、文書ACLを参照する(S45)。文書ACLにはログインしたユーザに対応づけて削除が許可されているか否かが設定されている。
ついで、文書管理部27は、ログインしたユーザが削除の対象として選択されたドキュメントの文書オーナか否かを順番に判定する(S46)。選択されたドキュメントのドキュメント情報を参照し、登録されている文書オーナとログインユーザが一致するか否かをチェックする。
ログインしたユーザが文書オーナである場合(S46のYes)、文書管理部27は選択されたドキュメントをHDD15から削除する(S49)。すなわち、ログインしたユーザと文書オーナが一致すればドキュメントに文書パスワードが付与されていても、ログインにより既にユーザとして認証されているので、改めで文書パスワードの入力を要求しない。
本実施例では、複数のドキュメントが選択されているので、文書管理部27は全てのドキュメントの処理が終了するまで、ドキュメント毎に削除されたか否かの結果をNV−RAM等に保持しておく。
ログインしたユーザが文書オーナでない場合(S46のNo)、文書管理部27は、文書ACLに基づいてログインしたユーザに削除の文書操作が許可されているか否かを順番に判定する(S47)。文書管理部27はファイル管理情報32に格納されている選択されたドキュメントのドキュメント情報を抽出し、文書ACLを参照する。文書ACLにはログインしたユーザに対応づけて削除が許可されているか否かが設定されている。
文書ACLにおいてログインしたユーザの削除が許可されている場合(S47のYes)、文書管理部27は選択されたドキュメントをHDD15から削除する(S49)。すなわち、ログインしたユーザに削除の操作権限が設定されていれば、文書オーナでなくてもまたドキュメントに文書パスワードが付与されていても、文書パスワードを入力をさせることなくそのまま削除処理を継続して終了する。これによりユーザの文書パスワード入力による手間を軽減することができる。
許可されていない場合(S47のNo)、文書管理部27は、エラー履歴として文書の削除を行えなかった旨を登録保持しておく(S48)。この場合、当該文書の削除は行われない。
ついで、文書管理部27は選択された複数のドキュメントのうち、未処理のドキュメントがあるか否か判定する(S50)。未処理のドキュメントがある場合(S50のYes)、ステップS46に戻り全てのドキュメントの処理が終了するまで処理を繰り返す。
未処理文書がなくなった場合(S50のNo)、パネル制御部29は、削除処理が正しく行えたか否か及び削除しない場合にはその理由等を複数のドキュメントに対応づけて操作パネル34に表示しユーザに伝える(S51)。失敗したドキュメント毎にエラーログとして記録を保持しているので、ユーザは削除に失敗した文書及び理由を認識することができ、再度の操作等の対応を行う事ができる。
本実施例によれば、複数の文書が一度に選択された場合でも、文書パスワードの入力を要求しないで済むため、パスワードの入力はユーザパスワードの1回でよい。また、ユーザが煩わしさを感じたり余計な時間がかかることがなく、また、ログイン時にはユーザのユーザパスワードに基づき認証されているのでセキュリティが低下することもない。
なお、本実施例では文書操作として削除を例にしたが、詳細表示、印刷、文書パスワードの変更など、他の文書操作についても同様に適用できる。
また、本実施例では、文書オーナとログインしたユーザの判定一致判定、及び、文書ACLにログインしたユーザの操作権限が設定されているか否かの判定、の両方の判定を行う例を示したが、文書オーナとログインしたユーザの一致判定のみ(実施例1)、又は、文書ACLにログインしたユーザの操作権限が設定されているか否かの判定のみ(実施例2)、を判定することとしてもよい。
上述したように、「全てのユーザ」欄44を利用して操作権限を登録した場合、後から画像形成装置4に登録されたユーザについても自動的にその操作(例えば閲覧)の操作権限が設定される。このようにすると、文書ACLの設定を行った時は全ての登録ユーザに対してその操作権限を与えても良いと判断しても、その後に登録されたユーザに対して全て同じ権限を与えてよいとは必ずしもいえない場合が生じる。
このため、「全てのユーザ」欄44に操作権限が設定されている場合、文書ACLに操作権限が設定されていても文書パスワードの入力を要求することで、蓄積されたドキュメントの機密性を保つ。
図15は、「全てのユーザ」欄44に操作権限が設定されている場合にユーザがドキュメントを削除する処理手順のフローチャート図を示す。
まず、ユーザからログインのためのユーザパスワードが入力される(S61)。すなわちユーザは図5(a)のような操作パネル画面からログインのボタンを選択し、図5(b)のようなログイン画面からユーザ名とユーザパスワードを入力する。パネル制御部29はユーザ名とユーザパスワードをアドレス帳管理部26に送出し、アドレス帳管理部26はユーザ名とユーザパスワードの整合性をチェックする。
ユーザ名とユーザパスワードが一致してユーザが認証されると、システム管理部28はログインしたユーザを記憶する。
ユーザが蓄積されたドキュメントの一覧を表示させるよう操作パネル34から操作すると、文書管理部28は文書ACLを参照し、ログインしたユーザが閲覧可能なドキュメントのドキュメント名、文書オーナ名、作成日時をファイル管理情報32から抽出し、パネル制御部29に図7のような蓄積文書一覧画面を表示させる(S62)。
ついで、ユーザから文書操作するドキュメントの選択と削除が操作パネル34から入力される(S23)。ユーザは蓄積文書一覧画面から削除するドキュメントを選択し、消去ボタン43にタッチする。
操作パネル制御部29はユーザの操作から操作内容を判定する(S64)。操作パネル制御部29は、ドキュメントIDと削除の操作であることを示す削除信号を文書管理部27に送出する。
文書管理部27はファイル管理情報32に格納されている選択されたドキュメントのドキュメント情報を抽出し、文書ACLを参照する(S65)。文書ACLにはログインしたユーザに対応づけて削除が許可されているか否かが設定されている。
ついで、文書管理部27は、ログインしたユーザが削除の対象として選択されたドキュメントの文書オーナか否か判定する(S66)。選択されたドキュメントのドキュメント情報を参照し、登録されている文書オーナとログインユーザが一致するか否かをチェックする。
ログインしたユーザが文書オーナである場合(S66のYes)、文書管理部27は選択されたドキュメントをHDD15から削除する(S72)。パネル制御部29は、削除処理が正しく行えたか旨等を操作パネル34に表示してユーザに伝える(S73)。すなわち、ログインしたユーザと文書オーナが一致すればドキュメントに文書パスワードが付与されていても、ログインにより既にユーザとして認証されているので、改めで文書パスワードの入力を要求しない。
ログインしたユーザが文書オーナでない場合(S66のNo)、文書管理部27は、文書ACLに基づいてログインしたユーザに削除の操作が許可されているか否かを判定する(S67)。
許可されていない場合(S67のNo)、文書管理部27は、エラー履歴として文書の削除を行えなかった旨を登録保持しておく(S71)。この場合、当該文書の削除は行われない。
文書ACLにおいてログインしたユーザの削除が許可されている場合(S67のYes)、ついで、文書管理部27は、削除の操作権限が「全てのユーザ」欄44の設定によるものか否か判定する(S68)。
「全てのユーザ」欄44の設定によるものでない場合(S68のNo)、ユーザ毎に許可されているので、文書管理部27は選択されたドキュメントをHDD15から削除する(S72)。すなわち、文書パスワードの入力を要求しない。
「全てのユーザ」欄44の設定により削除の文書操作が許可されている場合(S68のYes)、文書管理部27はパネル制御部29に文書パスワードの入力画面の表示を依頼する(S69)。すなわち、この場合、文書ACLの設定後、自動的に設定された操作権限か又は本来許可されるべき操作か不明であるので、文書パスワードの入力が必要となる。
正しい文書パスワードが入力された場合には(S70)、文書管理部27は選択されたドキュメントをHDD15から削除する(S72)。パネル制御部29は、削除処理が正しく行えたか旨等を操作パネル34に表示してユーザに伝える(S73)。正しい文書パスワードが入力されない場合、ドキュメントは削除されない。
本実施例によれば、ログインしたユーザが文書オーナの場合、文書パスワードの入力を要求しないので煩わしさを感じることがない。また、文書ACLにてログインユーザの削除の操作権限が設定されている場合でも、それが全ユーザに共通で一括して設定されている権限の場合、そのまま削除せずログインしているユーザに文書パスワードの入力を要求するので、セキュリティを確保することができる。また、一括して設定されている権限でない場合、文書パスワードの入力を要求せずそのままドキュメントが削除されるので、ユーザが煩わしさを感じたり余計な時間がかかることがない。
以上のように、本実施の形態の画像形成装置は、ドキュメントの機密性を保持しつつ、ドキュメントの操作のための煩わしいパスワード入力作業を軽減し、ドキュメントの操作性が良い画像形成装置を提供することができる。
画像形成装置を利用したプリントシステムの構成図である。 画像形成装置のハードウェア構成図の一例である。 画像形成装置のソフトウェア構成を示す機能ブロック図である。 ユーザ登録及びログインのシーケンス図である。 操作パネルに表示される操作パネル画面等の一例である。 ファイル管理情報に格納されているドキュメント情報の構成を示す図である。 蓄積文書一覧の表示例を示す図である。 文書ACLの一例を示す図である。 文書ACLの設定画面の一例である。 文書ACLの設定と文書操作の操作権限の関係を示す文書管理情報の一例を示す図である。 画像形成装置に蓄積された文書を削除する場合に、文書パスワードの入力を省略しうる処理手順を示すフローチャート図である。 文書ACLに当該文書操作の操作権限が登録されている場合は文書パスワードの入力を省略する処理手順のフローチャート図である。 ログインしたユーザが文書オーナでない場合でも文書ACLに基づき文書パスワードの入力を省略する処理手順を示すフローチャート図である。 複数文書の文書操作の場合に文書パスワード入力の回数を低減する処理手順を示すフローチャート図である。 文書ACLの全てのユーザが操作権限を与えられている場合に文書操作する場合の処理手順のフローチャート図である。 従来の認証処理の一例を示すフローチャート図である。
符号の説明
3 パーソナルコンピュータ(PC)
4 画像形成装置
21 プリンタ部
22 コピー部
23 ファクシミリ部
24 スキャナ部
25 通信制御部
26 アドレス帳管理部
27 文書管理部
28 システム管理部
29 パネル制御部
30 インターフェイス
31 アドレス帳
32 ファイル管理情報
33 基本設定
34 操作パネル

Claims (10)

  1. ユーザを認証する認証手段と、ドキュメント毎に文書オーナ及び文書パスワードを記憶したドキュメント情報と、記憶領域に蓄積されたドキュメントを操作する場合に前記ユーザに前記文書パスワードの入力を要求する操作権限判定手段と、を有する画像形成装置において、
    前記認証手段により認証された前記ユーザが前記ドキュメントの前記文書オーナである場合、前記操作権限判定手段は、前記文書パスワードの入力要求を省略する、
    ことを特徴とする画像形成装置。
  2. 前記ドキュメント情報は、前記ドキュメントを操作する操作権限がユーザ毎に設定されたアクセス管理情報を有し、
    前記認証手段により認証された前記ユーザが、該ユーザの前記操作権限が設定された前記ドキュメントを操作する場合、該ユーザが前記ドキュメントの前記文書オーナでなくても、前記操作権限判定手段は前記文書パスワードの入力要求を省略する、
    ことを特徴とする請求項1記載の画像形成装置。
  3. ユーザを認証する認証手段と、ドキュメント毎に文書オーナ及び文書パスワードを記憶したドキュメント情報と、記憶領域に蓄積されたドキュメントを操作する場合に前記ユーザに前記文書パスワードの入力を要求する操作権限判定手段と、を有する画像形成装置において、
    前記ドキュメント情報は、前記ドキュメントを操作する操作権限がユーザ毎に設定されたアクセス管理情報を有し、
    前記認証手段により認証された前記ユーザが、該ユーザの前記操作権限が設定された前記ドキュメントを操作する場合、前記操作権限判定手段は、前記文書パスワードの入力要求を省略する、
    ことを特徴とする画像形成装置。
  4. 複数の前記ドキュメントを選択して一度に操作する場合、
    前記認証手段により認証された前記ユーザが文書オーナである前記ドキュメント、又は、前記認証手段により認証された前記ユーザの前記操作権限が設定された前記ドキュメント、を順に当該操作の処理対象とする、
    ことを特徴とする請求項2又は3記載の画像形成装置。
  5. 前記アクセス管理情報に、登録された全てのユーザに対し所定の操作の操作権限が設定されている場合、
    前記操作権限判定手段は、前記認証手段により認証された前記ユーザが該ユーザの操作権限が設定された前記ドキュメントを操作する場合であっても、該ユーザに前記文書パスワードの入力を要求する、
    ことを特徴とする請求項2ないし4いずれか記載の画像形成装置。
  6. ユーザを認証する認証ステップと、前記ユーザが記憶領域に蓄積されたドキュメントを操作する場合に、前記認証ステップにより認証された前記ユーザに該ドキュメントを操作するための文書パスワードの入力を要求するパスワード入力ステップと、を有する画像形成装置の機密保持方法において、
    前記ユーザが前記ドキュメントの文書オーナであるか否かを判定する判定ステップと、を有し、
    前記判定ステップの判定の結果、前記ユーザが前記文書オーナである場合、前記パスワード入力ステップにおける、前記文書パスワードの入力を省略する、
    ことを特徴とする機密保持方法。
  7. 前記ドキュメントを操作する操作権限がユーザ毎に設定されたアクセス管理情報を参照して、前記認証手段により認証された前記ユーザが、操作の対象とした前記ドキュメントの操作権限を有しているか否かを判定するステップを有し、
    該ユーザが前記ドキュメントの操作権限を有している場合、該ユーザが前記ドキュメントの前記文書オーナでなくても、前記パスワード入力ステップにおける前記文書パスワードの入力を省略する、
    ことを特徴とする請求項6記載の機密保持方法。
  8. コンピュータに、
    ユーザを認証する認証手段と、
    前記ユーザが記憶領域に蓄積されたドキュメントを操作する場合に、前記認証手段により認証された前記ユーザに該ドキュメントを操作するための文書パスワードの入力を要求する操作権限判定手段と、
    を実現させるプログラムであって、
    前記認証手段により認証された前記ユーザが前記ドキュメントの前記文書オーナである場合、前記操作権限判定手段は、前記文書パスワードの入力要求を省略させる、
    ことを特徴とするプログラム。
  9. 前記操作権限判定手段は、前記ドキュメントを操作する操作権限がユーザ毎に設定されたアクセス管理情報を参照して、前記認証手段により認証された前記ユーザが、操作の対象とした前記ドキュメントの操作権限を有しているか否かを判定し、
    該ユーザが前記ドキュメントの操作権限を有している場合、該ユーザが前記ドキュメントの前記文書オーナでなくても、前記文書パスワードの入力を省略する、
    ことを特徴とするプログラム。
  10. 前記請求項8又は9に記載のプログラムを記憶したコンピュータ読み取り可能な記憶媒体。
JP2006066272A 2006-03-10 2006-03-10 画像形成装置、画像形成装置の機密保持方法、プログラム及びプログラムを記憶した記憶媒体 Expired - Fee Related JP4839103B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006066272A JP4839103B2 (ja) 2006-03-10 2006-03-10 画像形成装置、画像形成装置の機密保持方法、プログラム及びプログラムを記憶した記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006066272A JP4839103B2 (ja) 2006-03-10 2006-03-10 画像形成装置、画像形成装置の機密保持方法、プログラム及びプログラムを記憶した記憶媒体

Publications (2)

Publication Number Publication Date
JP2007237685A true JP2007237685A (ja) 2007-09-20
JP4839103B2 JP4839103B2 (ja) 2011-12-21

Family

ID=38583663

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006066272A Expired - Fee Related JP4839103B2 (ja) 2006-03-10 2006-03-10 画像形成装置、画像形成装置の機密保持方法、プログラム及びプログラムを記憶した記憶媒体

Country Status (1)

Country Link
JP (1) JP4839103B2 (ja)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009200547A (ja) * 2008-02-19 2009-09-03 Fuji Xerox Co Ltd 画像形成装置及び画像形成制御プログラム
US20090268227A1 (en) * 2008-04-25 2009-10-29 Canon Kabushiki Kaisha Image forming apparatus and method of user authentication
JP2010055521A (ja) * 2008-08-29 2010-03-11 Ricoh Co Ltd 画像形成装置、印刷制御方法、及びプログラム
JP2010100007A (ja) * 2008-10-27 2010-05-06 Ricoh Co Ltd 画像形成装置、印刷制御方法、及びプログラム
JP2010147718A (ja) * 2008-12-17 2010-07-01 Nec System Technologies Ltd 画像閲覧装置、画像閲覧方法、及びプログラムを提供する
JP2010208075A (ja) * 2009-03-09 2010-09-24 Ricoh Co Ltd 画像形成装置、画像形成制御方法、画像形成制御プログラム及び記録媒体
JP2013018289A (ja) * 2012-09-12 2013-01-31 Ricoh Co Ltd 情報処理装置、プログラム、及び記録媒体
JP2013061954A (ja) * 2012-10-26 2013-04-04 Canon Inc 装置、装置の制御方法およびプログラム
US8544085B2 (en) 2008-02-19 2013-09-24 Sharp Kabushiki Kaisha Image processing apparatus, image processing method, and image forming apparatus
EP2770718A1 (en) * 2013-02-20 2014-08-27 Canon Kabushiki Kaisha Printing apparatus, printing method, and storage medium
US9232096B2 (en) 2013-06-18 2016-01-05 Fuji Xerox Co., Ltd. Image processing apparatus and non-transitory computer readable medium
RU2575756C2 (ru) * 2013-02-20 2016-02-20 Кэнон Кабусики Кайся Печатающее устройство, способ печати и носитель хранения данных
JP2016035766A (ja) * 2013-06-27 2016-03-17 キヤノンマーケティングジャパン株式会社 情報処理システムと画像形成装置と、その処理方法及びプログラム
JP2019160138A (ja) * 2018-03-16 2019-09-19 株式会社リコー 情報処理装置、権限管理システム、権限管理方法、及びプログラム
JP7379618B2 (ja) 2021-02-18 2023-11-14 キヤノン株式会社 印刷装置、印刷装置の制御方法、及びプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002297510A (ja) * 2001-03-30 2002-10-11 Ricoh Co Ltd 文書管理システム、プログラム及び該プログラムを記録した記録媒体
JP2006059173A (ja) * 2004-08-20 2006-03-02 Fuji Xerox Co Ltd ドキュメント処理装置
JP2006334803A (ja) * 2005-05-31 2006-12-14 Konica Minolta Business Technologies Inc 画像処理装置、および、その制御方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002297510A (ja) * 2001-03-30 2002-10-11 Ricoh Co Ltd 文書管理システム、プログラム及び該プログラムを記録した記録媒体
JP2006059173A (ja) * 2004-08-20 2006-03-02 Fuji Xerox Co Ltd ドキュメント処理装置
JP2006334803A (ja) * 2005-05-31 2006-12-14 Konica Minolta Business Technologies Inc 画像処理装置、および、その制御方法

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009200547A (ja) * 2008-02-19 2009-09-03 Fuji Xerox Co Ltd 画像形成装置及び画像形成制御プログラム
US8544085B2 (en) 2008-02-19 2013-09-24 Sharp Kabushiki Kaisha Image processing apparatus, image processing method, and image forming apparatus
US8514420B2 (en) 2008-04-25 2013-08-20 Canon Kabushiki Kaisha Image forming apparatus and method of user authentication
US20090268227A1 (en) * 2008-04-25 2009-10-29 Canon Kabushiki Kaisha Image forming apparatus and method of user authentication
JP2009266022A (ja) * 2008-04-25 2009-11-12 Canon Inc 画像形成装置及びユーザ認証方法
US8836969B2 (en) 2008-04-25 2014-09-16 Canon Kabushiki Kaisha Image forming apparatus and method of user authentication
JP2010055521A (ja) * 2008-08-29 2010-03-11 Ricoh Co Ltd 画像形成装置、印刷制御方法、及びプログラム
JP2010100007A (ja) * 2008-10-27 2010-05-06 Ricoh Co Ltd 画像形成装置、印刷制御方法、及びプログラム
JP2010147718A (ja) * 2008-12-17 2010-07-01 Nec System Technologies Ltd 画像閲覧装置、画像閲覧方法、及びプログラムを提供する
JP2010208075A (ja) * 2009-03-09 2010-09-24 Ricoh Co Ltd 画像形成装置、画像形成制御方法、画像形成制御プログラム及び記録媒体
JP2013018289A (ja) * 2012-09-12 2013-01-31 Ricoh Co Ltd 情報処理装置、プログラム、及び記録媒体
JP2013061954A (ja) * 2012-10-26 2013-04-04 Canon Inc 装置、装置の制御方法およびプログラム
RU2575756C2 (ru) * 2013-02-20 2016-02-20 Кэнон Кабусики Кайся Печатающее устройство, способ печати и носитель хранения данных
US9075550B2 (en) 2013-02-20 2015-07-07 Canon Kabushiki Kaisha Printing apparatus, printing method, and storage medium
EP2770718A1 (en) * 2013-02-20 2014-08-27 Canon Kabushiki Kaisha Printing apparatus, printing method, and storage medium
EP3687150A1 (en) * 2013-02-20 2020-07-29 Canon Kabushiki Kaisha Printing apparatus, printing method, and storage medium
EP4221175A1 (en) * 2013-02-20 2023-08-02 Canon Kabushiki Kaisha Printing apparatus and control method
US9232096B2 (en) 2013-06-18 2016-01-05 Fuji Xerox Co., Ltd. Image processing apparatus and non-transitory computer readable medium
US9992363B2 (en) 2013-06-18 2018-06-05 Fuji Xerox Co., Ltd. Image processing apparatus and non-transitory computer readable medium
JP2016035766A (ja) * 2013-06-27 2016-03-17 キヤノンマーケティングジャパン株式会社 情報処理システムと画像形成装置と、その処理方法及びプログラム
JP2019160138A (ja) * 2018-03-16 2019-09-19 株式会社リコー 情報処理装置、権限管理システム、権限管理方法、及びプログラム
JP7010086B2 (ja) 2018-03-16 2022-01-26 株式会社リコー 情報処理装置、権限管理システム、権限管理方法、及びプログラム
JP7379618B2 (ja) 2021-02-18 2023-11-14 キヤノン株式会社 印刷装置、印刷装置の制御方法、及びプログラム

Also Published As

Publication number Publication date
JP4839103B2 (ja) 2011-12-21

Similar Documents

Publication Publication Date Title
JP4839103B2 (ja) 画像形成装置、画像形成装置の機密保持方法、プログラム及びプログラムを記憶した記憶媒体
JP4143526B2 (ja) ネットワークディバイスアクセス制御方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
JP3992050B2 (ja) 画像処理装置およびその制御方法ならびにコンピュータプログラム
US8456653B2 (en) Data processing apparatus for producing print job data whose authority is managed by external server, and image processing apparatus for printing a print job whose authority is managed by external server
JP4215080B2 (ja) 電子文書管理装置、電子文書管理方法、電子文書管理プログラム、および電子文書を作成するためのプログラム
JP4849962B2 (ja) 画像処理装置、認証サーバ選択方法及びプログラム
JP5902922B2 (ja) 画像形成装置、画像形成装置の制御方法およびプログラム
US8607063B2 (en) Information processing system, image processing apparatus, information processing apparatus, control method therefor and computer-readable storage medium
JP5887942B2 (ja) 情報処理装置、情報処理システム、情報処理方法およびプログラム
JP5423746B2 (ja) 画像処理装置、アクセス制御方法およびプログラム
US10305961B2 (en) Information processing apparatus, information processing apparatus control method, and storage medium storing program
JP2009042991A (ja) 画像処理装置、及び画像処理装置の管理システム
JP2011191977A (ja) 画像形成装置、印刷ジョブ管理方法、及び、コンピュータプログラム
JP2009069994A (ja) 利用制限装置及び利用制限方法
JP2007334881A (ja) 未処理の画像処理操作の監視システム及び方法
JP4239950B2 (ja) デバイスとその管理方法及び管理プログラム
US8185939B2 (en) Login control for multiple applications
JP2009301344A (ja) 画像出力認証システム
JP2009226727A (ja) 画像形成装置、画像形成システムおよび画像形成プログラム
JP6993910B2 (ja) 情報処理装置及びその制御方法、並びにプログラム
JP2007183743A (ja) 情報処理装置、操作制御方法、プログラム及び記憶媒体
JP2005267201A (ja) 画像処理装置、画像処理システム、利用制限方法、及びプログラム
JP5286232B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP2006318098A (ja) サーバ装置、システム、及びその制御方法
JP2018142928A (ja) 画像処理装置、その制御方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090218

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110104

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110705

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110818

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110906

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111003

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141007

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4839103

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees