JP2011028557A - 格納禁止フォーマット設定を有する画像形成装置 - Google Patents

格納禁止フォーマット設定を有する画像形成装置 Download PDF

Info

Publication number
JP2011028557A
JP2011028557A JP2009174404A JP2009174404A JP2011028557A JP 2011028557 A JP2011028557 A JP 2011028557A JP 2009174404 A JP2009174404 A JP 2009174404A JP 2009174404 A JP2009174404 A JP 2009174404A JP 2011028557 A JP2011028557 A JP 2011028557A
Authority
JP
Japan
Prior art keywords
data
format
image forming
access
forming apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009174404A
Other languages
English (en)
Inventor
Takashi Mizuno
貴史 水野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2009174404A priority Critical patent/JP2011028557A/ja
Publication of JP2011028557A publication Critical patent/JP2011028557A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】 画像形成装置に格納可能なフォーマットを変更した場合に、格納が許可されなくなった個人領域のデータを自動的に削除することはできない。しかし、PCなどの外部機器からアクセスされたときは、格納可能なフォーマットの設定が変更しているかどうか分からず、外部機器などのPCからアクセスされてもユーザが削除しない可能性がある。
【解決手段】 アクセスしたユーザを識別し、ユーザの個人ディレクトリに、格納が禁止されたフォーマットのデータが格納されているか否かを判定する。格納が禁止されたフォーマットが格納されているときに、アクセス元のデバイスの判定を行い、外部からのアクセスと判定されると判定された場合に、アクセス元に禁止フォーマットの削除を促すデータを返却する。
【選択図】 図7

Description

本発明は、格納禁止フォーマット設定機能を備えた画像形成装置に関するものである。
近年、ネットワーク化の進展によって、オフィス内などに複数の画像形成装置が設置され、それらがネットワークで繋がっている機会も増えている。更には、CPUの高速化などによって画像形成装置が高機能、多機能化してきており、従来、サーバ機器やPCが行っていた機能を画像形成装置が持つようになってきている。また、HDDなどの大容量記憶装置を画像形成装置内に持つようになり、画像形成装置をファイルサーバとして利用することも行われてきている。ファイルサーバとして利用するために、ユーザ認証機構を持つ場合もある。
このような状況において、印刷できない一般的なフォーマットのデータなど様々な電子データを画像形成装置の記憶装置に、格納できるようになる。しかしながら、セキュリティの観点から、格納できるフォーマットのデータを制限できるような設定が可能になる。例えば、最初にすべてのフォーマットのデータを格納できる状態から、制限されたフォーマットのデータのみに変更したとする。この場合、格納できないはずのフォーマットのデータが記憶装置に残ってしまいディスク容量が無駄になるため、それらのデータを削除する必要がある。
格納不可能なデータの削除を行う従来の技術として、次のようなものがある。記憶装置内の全てのファイルのファイル名と、その有効期限・非アクセス期間・最大ユーザアクセス数等の削除条件を設定した削除条件を設け、それに基づき、削除条件を満たした不要ファイルを自動削除する。もしくは、電子メール・FAX・ポケベル・電話のいずれかで管理者に連絡して、管理者からの応答によって削除を行う、と言うものがあった(例えば、特許文献1)。
特開平11−85578号公報
しかしながら、上述した従来の技術は、削除条件を満たした不要ファイルを自動的するか、管理者への通知に対する応答によって不要なファイルの削除を行うものであり、認証されたユーザの個人領域に格納されているデータを勝手に削除してしまうことはできない。更に、画像形成装置がファイルサーバになる場合、個人領域のデータを削除するためには、ユーザがPCなどの外部機器からアクセスしてデータをコピーなどのバックアップを行ってから削除する必要がある。しかし、PCなどの外部機器からアクセスされたときは、格納可能なフォーマットの設定が変更しているかどうか分からず、外部機器などのPCからアクセスされてもユーザが削除されない可能性がある。
上述した問題を解決するために、本発明は、
データを保管するためのストレージと、
前記ストレージに保存できないフォーマットを指定する禁止フォーマット設定手段と、
前記ストレージへのアクセスしたユーザを識別するユーザ識別手段と、
前記ユーザ識別手段によって識別されたユーザの個人ディレクトリに、前記禁止フォーマット設定手段で
設定されたフォーマットのデータが格納されているか否かを判定する格納データ判定手段と、
前記ストレージへのアクセス元のデバイスを判定するアクセス元判定手段と、
を備え、
前記アクセス元判定手段で外部からのアクセスと判定されて、かつ、前記格納データ判定手段で禁止フォーマットが格納されていると判定された場合に、アクセス元に禁止フォーマットの削除を促すデータを返却する、
ことを特徴とする。
本発明によって、デバイス内のストレージの外部公開において、保存を許可するフォーマットの設定を変更した場合でも、PCからのアクセスでの表示を変更することによって、個人領域に格納されているデータの削除を促すことが可能となる。
画像形成システムの全体構成を示す図 画像形成装置の全体構成を示す図 画像形成装置の入出力デバイス外観図 画像形成装置の表示部の外観図 格納が許可されていないフォーマットが存在する個人領域に外部機器からクセスされたときの仮想ディレクトリの一例 外部公開ディレクトリの一例 格納が許可されていないフォーマットが存在する場合のファイルサーバプログラムの動作を説明するフローチャート 削除依頼メッセージの一例 削除依頼メッセージを所定回数表示しても削除されないときのメッセージの一例 禁止フォーマット設定ダイアログの一例 アクセス元に応じたログを記録するフローチャートの一例
以下、本発明を実施するための最良の形態について図面を用いて説明する。
図1は、本発明の実施例を示す画像形成装置システムの全体の構成を説明するブロック図である。本画像形成装置100は、画像入力デバイスであるスキャナ部2070、画像出力デバイスであるプリンタ部2095、Controller Unit 2000、ユーザーインターフェースである操作部2012から構成される。スキャナ部2070、プリンタ部2095、操作部2012は、それぞれController Unit 2000に接続され、Controller Unit 2000は、LAN 2011などのネットワーク伝送手段、公衆回線等に接続されている。公衆回線からはカラー画像送信を含むG3、G4ファックスによる送受信が可能である。また、LAN 2011には、画像形成装置100と同様の機器構成をもつ他の画像形成装置120、130が接続されえている。また、パーソナルコンピュータ(以下PC)140が接続されていて、FTP、SMBプロトコルなどを使用したファイルの送受信、電子メールの送受信ができる。画像形成装置120、130は、それぞれスキャナ部2270、2370、プリンタ部2295、2395、操作部2212、2312を持ち、それらがController Unit 2200、2300に接続されている。また、図1において画像形成装置は、プリンタ機能、スキャナ機能の両方を有するように記載しているが、例えば、プリンタ機能だけを持つような画像形成装置やスキャナ機能だけを持つ画像形形成装置でも構わない。
図2は、画像形成装置の構成を説明するブロック図である。Controller Unit 2000は画像入力デバイスであるスキャナ2070や画像出力デバイスであるプリンタ2095と接続する。一方ではLAN2011や公衆回線(WAN)2051接続することで、画像情報やデバイス情報の入出力を行う為のコントローラである。CPU2001はシステム全体を制御するコントローラである。RAM2002はCPU2002が動作するためのシステムワークメモリであり、画像データを一時記憶するための画像メモリでもある。また、オペレーティングシステムやシステムソフトウェア、アプリケーショソフトウェアなどのプログラムを動作させるために配置されることもある。ROM2003はブートROMであり、システムのブートプログラムが格納されている。また、システムプログラムやアプリケーションプログラムが格納されている場合もある。HDD2004はハードディスクドライブで、システムソフトウェア、アプリケーションソフトウェア、画像データ等を格納する。また、図示していないが、小型の画像形成装置では、HDD2004を搭載せずにシステムソフトウェア、アプリケーションソフトウェア等をROM2003に格納して、ハードディスクレスの構成もある。ログ用メモリ2100は、ログを格納するためのメモリであり、エラーログや稼働状況などの各種ログが格納される。また、ログ用メモリ2100を用意せずに、RAM2002の一部をログ用メモリとして利用するような仕組みとしてもよい。操作部I/F2006は操作部(UI)2012とインターフェース部で、操作部2012に表示する画像データを操作部2012に対して出力する。また、操作部2012から本システム使用者が入力した情報を、CPU2001に伝える役割をする。Network2010はLAN2011に接続し、情報の入出力を行う。Modem2050は公衆回線2051に接続し、画像情報の入出力を行う。以上のデバイスがシステムバス2007上に配置される。Image Bus I/F2005はシステムバス2007と画像データを高速で転送する画像バス2008を接続し、データ構造を変換するバスブリッジである。画像バス2008は、PCIバスなどで構成される。画像バス2008上には以下のデバイスが配置される。ラスターイメージプロセッサ(RIP)2060はPDLコードをビットマップイメージに展開する。デバイスI/F部2020は、画像入出力デバイスであるスキャナ2070やプリンタ2095とコントローラ2000を接続し、画像データの同期系/非同期系の変換を行う。スキャナ画像処理部2080は、入力画像データに対し補正、加工、編集を行う。また入力された画像がカラー原稿か白黒原稿かを画像の彩度信号から判断しその結果を保持する機能を有する。プリンタ画像処理部2090は、出力画像データに対し補正、加工、編集を行う。画像回転2030はスキャナ画像処理と連携して、スキャナからの画像読み込みを行う。同時に画像を回転しメモリ上に格納したり、もしくはメモリ上にある画像をプリンタ画像処理部と連携して回転しながら印字出力することができる。解像度変換2031はメモリ上にある画像を解像度変換処理し、メモリ上に格納する。色空間変換2032はマトリクス演算により、たとえばメモリ上にあるYUV画像をLab画像に変換し、メモリ上に格納する。階調変換2033はたとえばメモリ上にある8bit、256階調の画像を誤差拡散処理などの手法により1bit、2階調に変換し、メモリ上に格納する。画像圧縮部2040は、多値画像データはJPEG、2値画像データはJBIG、MMR、MR、MHの圧縮伸張処理を行う。画像回転2030、解像度変換2031、色空間変換2032、階調変換2033、画像圧縮2040はそれぞれ連結して動作することが可能で、たとえばメモリ上の画像を画像回転、解像度変換する場合は、両処理についてメモリを介さずに行うことができる。
上記の説明においては、画像回転などの画像処理は、画像バス2008に接続されたデバイスで行っているが、HDD2004やROM2003に画像処理のソフトウェアを格納しておき、RAM2002に読み込んで、CPU2001で実行するようにしてもよい。なお、実行するソフトウェアは、画像処理に限らず、画像形成装置で必要となる他の処理でも構わないのは、言うまでもない。また、ROM2003に格納されたプログラムは、RAM2002に読み込まずに実行してもよい。
画像入出力デバイスを図3に示す。画像入力デバイスであるスキャナ部2070は、原稿となる紙上の画像を照明し、CCDラインセンサ(図示せず)を走査することで、ラスターイメージデータ2071として電気信号に変換する。原稿用紙は原稿フィーダ2072のトレイ2073にセットし、装置使用者が操作部2012から読み取り起動指示する。これにより、コントローラCPU2001がスキャナ2070に指示を与え(2071)、フィーダ2072は原稿用紙を1枚ずつフィードし原稿画像の読み取り動作を行う。画像出力デバイスであるプリンタ部2095は、ラスターイメージデータ2096を用紙上の画像に変換する部分である。その方式は感光体ドラムや感光体ベルトを用いた電子写真方式、微少ノズルアレイからインクを吐出して用紙上に直接画像を印字するインクジェット方式等があるが、どの方式でも構わない。プリント動作の起動は、コントローラCPU2001からの指示2096によって開始する。プリンタ部2095には、異なる用紙サイズまたは異なる用紙向きを選択できるように複数の給紙段を持ち、それに対応した用紙カセット2101、2102、2103、2104がある。また、排紙トレイ2111は印字し終わった用紙を受けるものである。
操作部2012の構成を図4に示す。LCD表示部2013は、LCD上にタッチパネルシート2019が貼られており、システムの操作画面およびソフトキーを表示するとともに、表示してあるキーが押されるとその位置情報をコントローラCPU2001に伝える。スタートキー2014は原稿画像の読み取り動作を開始する時などに用いる。スタートキー2014中央部には、緑と赤の2色LED2018があり、その色によってスタートキー2014が使える状態にあるかどうかを示す。ストップキー2015は稼働中の動作を止める働きをする。IDキー2016は、使用者のユーザ識別子を入力する時に用いる。リセットキー2017は操作部からの設定を初期化する時に用いる。当然ながら、画像形成装置の構成は、本発明の要件を満たすものであれば、図2、図3、図4に記載されたものに限定されるものではない。
図2のHDD2004において、ハードディスク内には、システムソフトウェア、アプリケーションソフトウェア、画像データを格納すると記載した。しかし、これらに限らず、LAN2011で接続された他の画像形成装置やPCなどの機器から各種データを保存することができる。また、HDD2004に保存されているデータをLAN2011で接続された他の画像形成装置やPCなどの機器から取得することも可能である。
他の画像形成装置やPCなどの機器とデータの格納のやり取りを行うためには、ファイル共有の一般的なプロトコルであるSMBやWebDAVなどの既存の仕組みを用いても構わないし、あるいは、独自のプロトコルを定義しても構わない。
また、HDD2004に保存されたデータにアクセスするためのユーザ認証を行うために、例えばユーザ名とパスワードが記載されたユーザデータベースを保持し、データにアクセスする前にユーザ認証を行うようにする。データを公開する場合、外部に対して公開するディレクトリを設定したり、外部に公開したディレクトリに対して、ユーザ認証が必要か否かを設定する。更には、ユーザ認証が必要な場合には、認証されたユーザ毎のディレクトリのみを公開するようにしてもよい。
具体的に図5を用いて説明する。ディレクトリ501は、外部に公開させないディレクトリであり、ディレクトリ502は、外部に公開するが、ユーザ認証が不要なディレクトリ、ディレクトリ503は、外部に公開して、ユーザ認証が必要なディレクトリとする。外部機器からのアクセスをLAN2011経由でNetwork2010が受けると、CPU2001によってファイルサーバプログラムが動作する。ファイルサーバプログラムは、HDD2004やROM2003に格納されており、起動時にRAM2002に読み込まれて実行される。ファイルサーバプログラムは、外部機器からのアクセス先の要求を判定する。公開されていないディレクトリ下であれば、アクセスを拒絶する。図5であれば、ディレクトリ501以下のアクセスが要求された場合である。更に、公開されているディレクトリ下であっても、ユーザ認証が必要かどうかを判定して、ユーザ認証が必要であれば、アクセス元の外部機器に対して、認証要求を送信する。図5においては、ディレクトリ502以下のアクセスであれば、認証を伴わずアクセスの許可を行う。あるいは、認証を行っても、アクセス権無しで操作可能としてもよい。ディレクトリ503以下のアクセスであれば、ユーザ認証が成功すれば、アクセスを許可する。また、ユーザ認証によって認証されたユーザのディレクトリのみをアクセス元の外部機器に公開する。つまり、他のユーザのディレクトリは当該外部機器からは見えない。図5においては、ユーザAとして認証されると、ディレクトリ504のみが公開され、ユーザBとして認証されると、ディレクトリ505のみが公開される。以下、ユーザ認証されて、特定のユーザにしか公開されないものを個人領域と呼ぶ。
ここで、画像形成装置であるため、HDD2004に格納できるデータのフォーマットを印刷できる種類のデータに限定したり、あるいは、特定のフォーマットに限定したりすることができる設定を持つ。これは、セキュリティ上の観点から様々なフォーマットを保存させないような環境で用いられる場合に適用される。このフォーマットの区別の方法は、例えば、ファイル名に付加された拡張子によって判断するような方法でも構わないし、データの内容を解析することによってデータのフォーマットを判定するような方法でも構わない。この設定は、例えば、図10に示すようにダイアログ1000を表示して、その中からHDD2004に格納可能なフォーマットを設定するような方法がある。図10では、1001ではプリント可能なフォーマットのみ格納可能とし、これが選択された場合は、例えば、画像フォーマットやAdobe社のPDFフォーマットのみを許可する。1002ではオフィス汎用形式を格納可能とし、これが選択された場合は、例えば、MicroSoft社のWordやExcel形式などのオフィスで用いられると想定されるフォーマットのみを許可する。1003は、すべてのフォーマットをHDD2004に保存可能とする。図10は、一例であり、HDD2004に格納可能なフォーマットを個別に設定するなど他の設定手段でも構わないことは言うまでも無い。
操作部2012で、HDD2004に格納されているデータの表示を行う場合は、印刷可能なデータのみを表示するように行う。これは、HDD2004から指定したディレクトリ以下のデータの一覧を取得するときに、印刷可能なデータのみを選択して、一覧結果として返す。操作部2012からは、印刷可能なデータしか見えないため、印刷不可能な種類フォーマットの操作は行えない。一方、外部機器からのアクセスに対しては、前述したファイルサーバプログラムにおいて、ファイルの一覧取得要求があった場合には、格納されている全てのフォーマットのデータを一覧結果として返す。しかし、許可されていないフォーマットのデータに対する読み込みや書き込み、名称の変更などの更新操作は、ファイルサーバプログラムが、前記の設定を確認して、許可されていないフォーマットであれば、操作を拒絶する。また、新規にアクセス許可されないデータを格納しようとした場合も、前記の設定を確認して、許可されていないフォーマットであれば、拒絶する。ただし、格納が許可されていないフォーマットの削除は、許可する。
格納可能なフォーマットの設定をより限定されたフォーマットのみ格納できるように変更した場合に、ユーザ認証無しで、公開されているディレクト以下については元々誰でも削除できる状態となる。設定の変更に伴って公開されているディレクト以下は自動的に削除を行っても構わない。しかし、個人領域は、認証されたユーザのみしか操作できないのでバックアップされていないデータが存在している可能性があるため、自動的に削除することはできないため、HDD2004に操作不可能なデータが残ってしまう。そのため、外部機器から個人領域にアクセスされた場合に、個人領域に格納が許可されていないフォーマットのデータが保存されているかどうかを判定する。もし、格納が許可されていないフォーマットのデータが存在している個人領域のディレクトリを表示したとする。その場合は、図6のような、削除を依頼する内容が記載されたデータ601と、アクセスが許可されていないデータのみが格納されたディレクトリ602、従来通りの内容を表示するディレクトリ603が表示される。
削除を依頼する内容が記載されたデータ601は、例えば、一般的なテキスト形式で記載されたデータであり、「あなたの個人用ディレクトリには、保存が許可されていないファイルが存在します。PCなどの記憶装置にバックアップして削除を行ってください」のような削除依頼の内容が記載されている。なお、このデータ601は、実際にHDD2004に存在している必要は無く、ファイルサーバプログラムが仮想的に生成するような形式で構わない。アクセスが許可されていないデータのみが格納されたディレクトリ602には、データのリンク情報が格納されている。ユーザが、データをPC等の記憶装置にコピーした後に、このディレクトリを削除すると、データの実体が削除可能とするために用意される。このアクセスが許可されていないデータのみが格納されたディレクトリ602も、実際にHDD2004に存在しているのでなく、ファイルサーバプログラムが、仮想的に生成したものである。外部機器からのアクセスされた際に、ファイルサーバプログラムは、アクセス許可されていないフォーマットのデータをすべて探索して、探索されたそれぞれデータへのリンク情報をディレクトリ602に配置する。外部機器からのこのリンク情報への操作は、削除のみを許可して、リンク情報に対して削除指示が外部機器からあった場合には、リンク情報の参照先のデータの実体とリンク情報の両方が削除される。また、ディレクトリ602を削除した場合は、ディレクトリ602中の全てのリンク情報とそれぞれのリンク情報の参照先のデータ実体が削除される。なお、個人領域以下のすべてのデータの探索には時間が掛かるため、一度検索された保存不可能なフォーマットのデータをキャッシュとして、HDD2004に格納しておくようにしてもよい。このキャッシュは、当然ながら実際にリンク情報の参照先が削除された場合に、キャッシュから削除されたり、格納可能なフォーマットの設定が変わった場合には、キャッシュがクリアされる。
また、そのときのアクセス時点では、取り急ぎ使いたいケースもあるため、従来通りの内容を表示するディレクトリ603を開いた場合には、ストレージに格納されたデータがそのまま表示される。ただし、格納不可能なフォーマットのデータに対しては、先に記したようにデータの読み込み、書き込み、更新、新規作成の操作が拒絶され、削除のみが許可される。
このときに、格納可能なフォーマットの設定を変更してから、PCなどの外部機器からアクセスされた回数をログ用メモリ2100にログとして記録しておく。一定回数以上外部機器からアクセスがあっても保存が許可されないデータが削除されていない場合や、一定期間、格納が許可されないフォーマットのデータが削除されていない場合に、削除を促すための仮想的なディレクトリを表示するようにしてもよい。なお、ログの記録は、図11に示すフローチャートのように、S1101でアクセス元がリモートかどうかの半手を行う。S1101でリモートと判定されると、S1102へ進み、リモートとしてログが記録される。S1101でローカルと判定されると、S1103へ進み、ローカルとしてログが記録される。S1101での判定は、アクセス元のIPアドレスが自身に設定アドレスもしかるループバックアドレスかどうかで判定したり、あるいは、格納依頼を行うモジュールが操作部I/F2006かNetwork2010かで判定するなどの方法がある。アクセス元がローカルかリモートかの判定が行えれば、他の方法でも構わないのは言うまでも無い。また、本実施例においては、ログとしてアクセス元についての記録しか言及していないが、当然ながら、ログとして、エラー情報であったり、アクセスユーザ情報、操作情報、プリント結果なども記録される。
格納が許可されていないフォーマットが存在する場合のファイルサーバプログラムの動作を具体的に、図7のフローチャートを用いて説明する。ファイルサーバプログラムは、S701でアクセスしてきたユーザの判定を行う。S702では、格納が許可されないフォーマットの一覧を取得する。S703では、S701で判定されたアクセスしたユーザの個人領域に、S702で取得した格納が許可されないフォーマットのデータが含まれるか否かを判定する。これは、先述したように、ファイル名に付与された拡張子によって判断したり、データの内容を解析して判定するなど、フォーマッットが判定できる方法であれば、どのような方法でも構わないのは言うまでもない。なお、図7のフローチャートにおいては、格納が許可されないフォーマットを簡単のため禁止フォーマットと記す。S703で、格納が許可されていないフォーマットが存在していなければ、終了する。S703で、格納が許可されていないフォーマットが存在していれば、S704へ進む。S704では、アクセス元が外部機器からのリモートなのか、操作部2012からのローカルなのかを判定する。これは、Network2010からの指示であればリモート、操作部I/F2006からの指示であればローカルと判定する。S704で、ローカルと判定されれば、S710へ進み、リモートと判定されれば、S705へ進む。S711では、操作部2012の画面に警告メッセージを表示する。これは、例えば、図8のようなメッセージを表示して、ユーザに確認させてから操作を開始させる。S705では、図6の削除を依頼する内容が記載されたデータ601で例示したような削除依頼メッセージの生成を行う。ここで、アクセス元の言語や使用する文字コードなどが分かれば、それに応じたメッセージの生成を行う。S706では、格納が許可されないフォーマットのデータへのリンク情報が格納された仮想ディレクトリを生成する。これは、先の図6におけるアクセスが許可されていないデータのみが格納されたディレクトリ602のことである。ここで、格納が許可されないフォーマットのデータへのリンク情報が格納された仮想ディレクトリを生成に、先に記したようにキャッシュ機構を用いてもよいことは言うまでもない。S707では、アクセスログを取得する。S708では、S707で取得したアクセスログを解析して、格納が許可されないフォーマットの設定を変更後に、外部装置からのアクセスの回数を算出して、所定の回数を超えているか否かを判定する。すなわち、格納が許可されないフォーマットの設定を変更後であるので、S705で生成した削除依頼のメッセージを一定回数以上表示されたかどうかを判定していることになる。S708で、所定の回数を超えていると判定されれば、S709へ進み、所定の回数に満たないと判定されれば、S710へ進む。S709では、全てのデータにアクセス可能にするための仮想的なディレクトリを生成する。これは、図6における従来通りの内容を表示するディレクトリ603に相当する。なお、このときに、S705で生成した削除依頼メッセージの内容を変更して、図9のような内容にしてもよい。S710では、S705で生成した削除依頼メッセージ、S706で生成した格納が許可されないフォーマットのデータへのリンク情報が格納されたディレクトリと、S708で、削除依頼メッセージの表示が所定の回数を超えている場合は、S709で生成された従来通りの内容を表示するディレクトリを含む削除依頼のディレクトリをアクセス元の外部機器に表示させるように返す。
図7のフローチャートでは、外部機器からのアクセスが所定の回数以上の場合である。これをS711で表示している警告メッセージの表示と合わせて、ローカルのアクセスが行われた以降、即ち警告メッセージの表示以降に外部機器のアクセス回数が所定の回数を超えていたかどうか判定するようにしてもよい。あるいは、ローカルからアクセスされたときの警告メッセージの表示回数と外部機器からアクセスされたときの削除依頼メッセージの表示回数を組み合わせて、S708で判定するようにしてもよい。
以上説明したように、デバイス内のストレージの外部公開において、保存を許可するフォーマットの設定を変更した場合でも、PCからのアクセスでの表示を変更することによって、個人領域に格納されているデータの削除を促すことが可能となる。

Claims (5)

  1. データを保管するためのストレージ(204)と、
    前記ストレージに保存できないフォーマットを指定する禁止フォーマット設定手段(1000)と、
    前記ストレージへのアクセスしたユーザを識別するユーザ識別手段(S701)と、
    前記ユーザ識別手段によって識別されたユーザの個人ディレクトリ(504、505)に、前記禁止フォーマット設定手段で設定されたフォーマットのデータが格納されているか否かを判定する格納データ判定手段(S703)と、
    前記ストレージへのアクセス元のデバイスを判定するアクセス元判定手段(S704)と、
    を備え、
    前記アクセス元判定手段で外部からのアクセスと判定されて、かつ、前記格納データ判定手段で禁止フォーマットが格納されていると判定された場合に、アクセス元に禁止フォーマットの削除を促すデータを返却する(S705、S710)、
    ことを特徴とする画像形成装置。
  2. 前記ユーザ識別手段によって識別されたユーザの個人ディレクトリ内の前記禁止フォーマット設定手段で設定されたフォーマットの全てのデータへの参照情報を生成する禁止フォーマットデータ参照情報設定手段(S706)と、
    前記禁止フォーマットの削除を促すデータ(S705)と前記参照情報設定手段によって生成された参照情報を合わせて仮想ディレクトリを生成する仮想ディレクトリ生成手段(S710)と、
    を持つことを特徴とする請求項1に記載の画像形成装置。
  3. 前記ユーザ識別手段によって識別されたユーザの個人ディレクトリのトップディレクトリに戻るための参照情報を生成する手段(S709)と、
    を持つこと特徴とする請求項2に記載の画像形成装置。
  4. 外部アクセス元からのアクセス回数をログとして記録するアクセスログ記録手段(S1102)と、
    前記アクセスログ記録手段によって記録された前記ログを解析するログ解析手段(S708)と、
    を具備し、
    前記ログ解析手段によって、前記禁止フォーマット設定手段によって設定が変更されてから、前記アクセスログ記録手段によって記録されたアクセスが一定回数以上であると判定された場合に、返却するデータを変更する(S708)
    ことを特徴とする画像形成装置特徴とする請求項1乃至3に記載の画像形成装置。
  5. 前記アクセスログ記録手段が更に内部からのアクセスをログとして記録(S1103)し、
    前記ログ解析手段によって、前記禁止フォーマット設定手段によって設定が変更されてから、内部からのアクセスログが一定回数以上であると判断された場合(S708)に、返却するデータを変更する
    ことを特徴とする画像形成装置特徴とする請求項4に記載の画像形成装置。
JP2009174404A 2009-07-27 2009-07-27 格納禁止フォーマット設定を有する画像形成装置 Pending JP2011028557A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009174404A JP2011028557A (ja) 2009-07-27 2009-07-27 格納禁止フォーマット設定を有する画像形成装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009174404A JP2011028557A (ja) 2009-07-27 2009-07-27 格納禁止フォーマット設定を有する画像形成装置

Publications (1)

Publication Number Publication Date
JP2011028557A true JP2011028557A (ja) 2011-02-10

Family

ID=43637223

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009174404A Pending JP2011028557A (ja) 2009-07-27 2009-07-27 格納禁止フォーマット設定を有する画像形成装置

Country Status (1)

Country Link
JP (1) JP2011028557A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014056556A (ja) * 2012-08-10 2014-03-27 Canon Marketing Japan Inc 文書管理サーバ、文書管理サーバの制御方法、およびそのプログラム、文書管理システム、文書管理システムの制御方法、およびそのプログラム
WO2014156128A1 (ja) * 2013-03-29 2014-10-02 セイコーエプソン株式会社 ネットワークデバイス、ネットワークプリンター、およびネットワークデバイスの制御方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014056556A (ja) * 2012-08-10 2014-03-27 Canon Marketing Japan Inc 文書管理サーバ、文書管理サーバの制御方法、およびそのプログラム、文書管理システム、文書管理システムの制御方法、およびそのプログラム
WO2014156128A1 (ja) * 2013-03-29 2014-10-02 セイコーエプソン株式会社 ネットワークデバイス、ネットワークプリンター、およびネットワークデバイスの制御方法
CN105102233A (zh) * 2013-03-29 2015-11-25 精工爱普生株式会社 网络设备、网络打印机以及网络设备的控制方法
US9513854B2 (en) 2013-03-29 2016-12-06 Seiko Epson Corporation Network device for handling process request in a folder

Similar Documents

Publication Publication Date Title
US8817276B2 (en) Image processing apparatus and data processing method for managing log information related to a job processing request
JP2009266022A (ja) 画像形成装置及びユーザ認証方法
JP2010020712A (ja) 情報処理装置、情報処理装置の制御方法、記憶媒体及びプログラム
EP3232318B1 (en) Image processing apparatus having file server function, and control method and storage medium therefor
JP2008166937A (ja) 画像履歴管理装置及びプログラム
JP3982520B2 (ja) アクセス管理システムおよび方法、画像形成装置、およびコンピュータプログラム
US20130006983A1 (en) Image forming apparatus and file management system
JP5448539B2 (ja) 情報処理装置及び方法、並びにプログラム
CN101652763A (zh) 信息处理设备和信息处理设备的功能限制方法
US20100179965A1 (en) Image processing apparatus and image processing method
JP2005149088A (ja) データ処理装置及びそのアクセス制限設定方法、画像処理システム及びその制御方法
JP2007316952A (ja) 情報処理装置及びその装置におけるデータ管理方法
JP2007312225A (ja) データ処理装置、並びに当該装置で実行されるデータ処理方法及びデータ処理プログラム
JP2008052645A (ja) 画像形成システム
JP2011028557A (ja) 格納禁止フォーマット設定を有する画像形成装置
US9215348B2 (en) Method of selecting a workform having redefined attribute information in an image forming apparatus and image forming apparatus for performing the method
JP2011015323A (ja) 画像形成装置とその処理方法及びプログラム
JP2007150882A (ja) ネットワーク画像形成システム及び画像形成装置
JP4124185B2 (ja) 判定装置及びネットワークシステム
JP4144878B2 (ja) データ処理装置及びデータ処理方法並びにコンピュータプログラム
JP2011123865A (ja) 認証システム、画像形成装置、ユーザ管理装置とその処理方法及びプログラム
US20190303070A1 (en) Information processing apparatus and non-transitory computer readable medium
JP7143782B2 (ja) 情報処理装置、データ移行システム、データ移行方法、プログラム
JP6000639B2 (ja) 画像処理装置、画像処理装置の制御方法、及びプログラム
US8705069B2 (en) Image processing apparatus storing image data to be referenced and method for controlling the same