JP2017027313A - Job execution device, job execution device control method, and program - Google Patents
Job execution device, job execution device control method, and program Download PDFInfo
- Publication number
- JP2017027313A JP2017027313A JP2015144410A JP2015144410A JP2017027313A JP 2017027313 A JP2017027313 A JP 2017027313A JP 2015144410 A JP2015144410 A JP 2015144410A JP 2015144410 A JP2015144410 A JP 2015144410A JP 2017027313 A JP2017027313 A JP 2017027313A
- Authority
- JP
- Japan
- Prior art keywords
- user
- history
- job
- setting
- authenticated user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、利用者が行った設定に従って処理を実行し、その設定を設定履歴として利用者に対応づけて記憶することにより、該設定履歴を呼び出して再利用させることが可能なジョブ実行装置に関する。 The present invention relates to a job execution apparatus that executes processing according to a setting performed by a user and stores the setting as a setting history in association with the user so that the setting history can be called and reused. .
近年の複合機は、様々な機能を備えており、その機能を実行するために複合機の利用者が行うべき設定操作も複雑化している。例えば、原稿を読み取って画像を送信する送信機能を備えた複合機では、送信宛先の設定や解像度の設定、ファイル形式の設定、など設定すべき項目が膨大であり、その設定作業が利用者にとって負担になる場合がある。このような装置は、利用者が過去に行った設定履歴を呼び出す、「履歴呼出機能」を備えている。履歴呼出機能とは、利用者が行った設定に従って処理を実行したときに、当該設定内容を設定履歴として記憶し、設定履歴に含まれる設定情報を簡単な操作で呼び出す機能である。履歴呼出機能を使用することで、過去の設定内容を再利用することができ、利用者の設定作業の負荷を軽減させることができる。 Recent multifunction peripherals have various functions, and setting operations to be performed by users of the multifunction peripherals to execute the functions are complicated. For example, in a multi-function peripheral equipped with a transmission function that scans an original and sends an image, there are a large number of items to be set, such as setting the transmission destination, setting the resolution, and setting the file format. It may be a burden. Such an apparatus has a “history call function” for calling a setting history made by the user in the past. The history call function is a function for storing the setting contents as a setting history and calling the setting information included in the setting history with a simple operation when processing is executed in accordance with the setting performed by the user. By using the history call function, the past setting contents can be reused, and the load of the user's setting work can be reduced.
ところで、画像処理装置を多数のユーザで共用する場合、全個人の設定履歴を各人が呼び出すことができてしまうと、自分の設定履歴を探し出すのが困難となる。そこで特許文献1では、画像処理装置にログインする前に個人認証を行い、認証された利用者毎に設定履歴を記憶する方法が提案されている。特許文献1の方法によれば、再度その利用者が認証されログインした場合は、ログインした利用者に対応する設定履歴を呼び出して表示することで自分の設定履歴を呼び出すことができる。さらに特許文献1には、個人認証なしにログインした利用者の指示で行われた処理の履歴は、非認証ユーザの設定履歴として装置内に記憶することが記載されている。
By the way, when the image processing apparatus is shared by a large number of users, it becomes difficult to find out the setting history of each person if each person can call the setting history of all individuals. Therefore,
履歴呼出機能によれば、1度実行した処理について行われた設定を履歴として記憶するので、ユーザは、ログイン中に同じ設定作業を行う必要がなく、利便性が向上する。 According to the history call function, since the setting performed for the process executed once is stored as a history, the user does not need to perform the same setting work during login, and convenience is improved.
また、特許文献1では、ユーザがログアウトした後も設定履歴を装置内に記憶し続ける。そのため、ログイン後に、同じユーザが再びログインした場合、該ユーザの設定履歴を呼び出すことができ、再設定を簡単に行うことができる。
In
しかしながら、個人認証なしに装置にログインした利用者の設定履歴については、その利用者がログアウトした後も装置内に記憶され続けると、その設定履歴が他のユーザによって自由に使用されてしまうことになる。例えば設定履歴に機密情報が含まれる場合、そのような設定履歴が他人に使用されるのはセキュリティの観点で望ましくない。 However, if the setting history of a user who has logged into the apparatus without personal authentication is stored in the apparatus even after the user logs out, the setting history can be freely used by other users. Become. For example, when confidential information is included in the setting history, it is not desirable from the viewpoint of security that such setting history is used by others.
そこで、個人認証なしにログインしたユーザの設定履歴については、ログイン中は再設定を可能にするために設定履歴を保持するが、ログアウト後は他人による利用を防ぐために設定履歴を残したくない。 Therefore, regarding the setting history of a user who has logged in without personal authentication, the setting history is retained in order to enable re-setting during login, but it is not desired to leave the setting history to prevent use by others after logging out.
本発明は、上記の課題を解決するためになされたものであり、その目的は、設定履歴の有効活用とセキュリティを両立する仕組みを提供することである。 The present invention has been made to solve the above-described problems, and an object of the present invention is to provide a mechanism that achieves both effective use of setting history and security.
本発明のジョブ実行装置は、個人認証をした後にログインした認証ユーザ、もしくは個人認証なしにログインした非認証ユーザが行った設定に従ってジョブを実行する第1のジョブ実行手段と、前記認証ユーザもしくは前記非認証ユーザが行った設定を履歴として記憶する記憶手段と、ログイン中、前記認証ユーザもしくは前記非認証ユーザの履歴を用いてジョブを実行する第2のジョブ実行手段と、前記非認証ユーザのログアウト要求に従って、当該非認証ユーザの履歴を削除する削除手段と、を有し、前記記憶手段は、前記認証ユーザの履歴を当該認証ユーザに対応づけて保持し、前記第2のジョブ実行手段は、前記認証ユーザの再ログイン中、当該認証ユーザに対応づけられた履歴を用いて、ジョブを実行可能であることを特徴とする。 The job execution apparatus of the present invention includes a first job execution unit that executes a job according to a setting performed by an authenticated user who has logged in after personal authentication or a non-authenticated user who has logged in without personal authentication, and the authenticated user or the Storage means for storing settings made by an unauthenticated user as history, second job execution means for executing a job using the history of the authenticated user or the unauthenticated user during login, and logout of the unauthenticated user Deleting means for deleting the history of the unauthenticated user according to the request, the storage means holds the history of the authenticated user in association with the authenticated user, and the second job execution means includes: The job can be executed using the history associated with the authenticated user during the re-login of the authenticated user.
本発明によれば、利用者が所望の設定履歴を再利用可能とし、かつ他人から設定履歴を参照されないようにすることができる。この結果、設定履歴の有効活用とセキュリティを両立させることができる。 According to the present invention, it is possible to allow a user to reuse a desired setting history and prevent others from referring to the setting history. As a result, it is possible to achieve both effective use of the setting history and security.
以下、図面を参照して、発明を実施するための形態について説明する。 DESCRIPTION OF EMBODIMENTS Hereinafter, embodiments for carrying out the invention will be described with reference to the drawings.
図1は、ジョブ実行装置の一例である複合機(Multi Functional Peripheral、以下、「MFP」という)の構成を例示する図である。本実施形態のMFP1は、送信機能や印刷機能、保存機能などを備える。MFP1は、送信機能を用いて、例えば、原稿をスキャンして得られた画像をファイルとして外部に送信するジョブ(以下、送信ジョブという)や、ボックスと呼ばれる文書保存領域に保存されている文書を外部に送信するジョブを実行することができる。またMFP1は、印刷機能を用いて、例えば、パーソナルコンピュータやスマートフォンから送信されたデータをプリントするジョブや、原稿をスキャンして得られた画像を印刷するコピージョブなどを実行することができる。またMFP1は、保存機能を用いて、外部から送信されたデータや原稿をスキャンして得られたデータを保存する保存ジョブを実行することができる。
FIG. 1 is a diagram illustrating a configuration of a multifunction peripheral (hereinafter referred to as “MFP”), which is an example of a job execution apparatus. The
MFP1は、その内部に、プリンタ109、スキャナ108、操作部106、およびコントローラユニット100を有する。プリンタ109は、電子写真技術を用いて画像をシート上に印刷する装置である。プリンタ109は、用紙トレイから用紙を取り出す給紙機構や、内部から外部への紙を送る機構、画像を転写して定着させる機構などからなる。またプリンタ109の追加機能として仕上げ機構がある。仕上げ機構はフィニッシャなどと呼ばれる。仕上げ機構には、プリントされた印刷物を部単位でソートしたり、ホチキスで留めたり、印刷物を折ったりする機構がある。
The MFP 1 includes a
スキャナ108は、原稿に光をあてて、反射光をディジタルデータとして読み取る装置である。スキャナ108は、原稿を1面ずつ読み取るための原稿台ガラスを備えている。また、積み重ねられた複数枚の原稿を連続的に読み取るためにADF(Auto Document Feeder)が装着されている。
The
操作部106は、図2を用いて後述するように、ユーザの操作を受け付ける入力装置と、装置の状態を表示するための表示装置とを持つ。
As will be described later with reference to FIG. 2, the
コントローラユニット100は、MFP1の制御を行う装置である。コントローラユニット100は、その内部に、CPU101、RAM102、ROM103、HDD104、操作部I/F105、デバイスI/F107、及びネットワークI/F110を有し、これらがシステムバス111に接続されている。CPU101は、MFP1を制御する中央演算装置である。RAM102は、CPU101が動作するためのシステムワークメモリであり、画像データを一時記憶又は保持するための画像メモリでもある。RAM102は、オペレーティングシステムやシステムソフトウェア、アプリケーショソフトウェアなどのプログラムもロードされる。ROM103は、システムのブートプログラムが格納されている。またROM103は、システムプログラムやアプリケーションプログラムが格納されている。またROM103は、フォントなどMFP1に必要な情報も保持されている。HDD104はハードディスクドライブで、オペレーティングシステム、システムソフトウェア、アプリケーションソフトウェア、及び画像データ等を格納する。本実施形態では、ユーザ認証時に照合されるユーザ名やパスワードを含むユーザ情報がHDD104に格納されている。また、図4に示す設定DB400もHDD104に格納されている。なお、小型の複合機では、HDD104を搭載せずにROM103にシステムソフトウェア、アプリケーションソフトウェア等を格納し、ハードディスクレスにする場合もある。あるいは、HDD104の代わりにSSD(Solid State Disk)などのフラッシュメモリのような記憶装置を用いる形態も考えられる。
The
本実施形態では、送信機能の一例としてネットワークI/F110により外部に画像を送信する形態について説明するが、これに限らず、モデムによって公衆回線を介してFAX送信する機能などにも適用することもできる。FAX送信に適用する場合は、図1には図示していないが、モデム装置向けI/Fがコントローラユニット100に具備され、モデムによって公衆回線に接続される。
In the present embodiment, an example in which an image is transmitted to the outside through the network I /
また本実施形態では、ジョブ実行装置の一例として複合機について説明するが、これに限らず、印刷装置や画像読取装置、画像形成装置、情報処理装置などにも適用することができる。 In the present exemplary embodiment, a multifunction peripheral is described as an example of a job execution apparatus. However, the present invention is not limited to this, and can be applied to a printing apparatus, an image reading apparatus, an image forming apparatus, an information processing apparatus, and the like.
図2は、操作部106の構成を例示する図である。液晶表示部201は、液晶上にタッチパネルシートが貼られており、後述する図3の操作画面やソフトキーを表示するとともに、表示してあるソフトキーが押されるとその位置情報をコントローラユニット100のCPU101に伝える。スタートキー202は、図5で後述する送信ジョブや、それ以外にも印刷ジョブや保存ジョブなどのジョブ実行の開始を指示するときに用いるキーである。スタートキー202の中央部には、緑と赤の2色LED203があり、その色によってスタートキー202が操作可能かどうかを示す。ストップキー204は、実行中のジョブをとめる場合などに用いるキーである。テンキー205は、数字や文字を入力するためのキーである。機器設定キー206は、機器設定を行うときに押下するキーである。
FIG. 2 is a diagram illustrating a configuration of the
図3(a)〜(d)は、操作部106に表示される操作画面を例示する図である。図3を用いて、履歴呼出機能を使用した操作の一連の流れを説明する。図3(a)は、MFP1の電源が投入された後に表示される、ログイン処理を受け付ける操作画面(ログイン画面)である。図3(a)の例では、ログイン画面300は、ユーザ名入力フォーム301と、パスワード入力フォーム302、ログイン先選択ボタン303、ログインボタン304、ゲストログインボタン305を有する。ユーザ名入力フォーム301からユーザ名が入力され、パスワード入力フォーム302からパスワードが入力され、ログインボタン304が押下されると、その指示がCPU101に伝えられる。CPU101は、ログイン画面300を介してユーザ名とパスワードを受け取り、受け取ったユーザ名及びパスワードと、ユーザ情報DB内のユーザ名及びパスワードと一致するか照合し、個人認証を実施する。照合が一致しない場合、CPU101は、個人認証が失敗したと判断し、操作部106を介して認証が失敗した旨を通知する。一方、照合が一致する場合、CPU101は、個人認証成功と判断し、認証状態を未ログイン状態からログイン状態に変更し、ログインコンテキストを発行する。
FIGS. 3A to 3D are diagrams illustrating an operation screen displayed on the
一方、ゲストログインボタン305が押下されると、CPU101は、個人認証の実施を行わずゲストユーザとしてのログイン処理を実施する。個人認証してからログインする場合の処理と、個人認証せずにログインする場合の処理の違いについては図5を用いて後述する。
On the other hand, when the
なお、認証方法は、上述したユーザ名とパスワードを用いた認証方法に限定されるものではなく、非接触型のICカードや生体認証など他の認証方法であってもよい。また更には、MFP1内にユーザ情報DBを持つのではなく、例えばMicrosoft社のAD(ActiveDirectory)などのように、外部の認証サーバによって認証を実施する形態でも構わない。この構成の場合、CPU101は、ネットワークI/F110を介して、外部の認証サーバに認証照合を要求する。さらに、MFP1内のユーザ情報DBと外部認証サーバとを切り替えられるようにしてもよい。図3(a)を例にすると、ユーザは、ログイン先選択ボタン303によって、どの認証サーバに対して認証するのかを選択する。
The authentication method is not limited to the above-described authentication method using the user name and password, and may be another authentication method such as a non-contact type IC card or biometric authentication. Still further, instead of having the user information DB in the
図3(b)は、ログイン後に表示される、送信ジョブの実行を指示するための送信指示画面の例である。本実施形態では、送信ジョブを実行する場合の例に説明する。ただしこれはあくまでも一例であり、本実施形態は、例えば、コピージョブを実行する場合にも適用できるし、保存ジョブを実行する場合にも適用できる。また、本実施形態では、ログイン後に送信指示画面が表示される例について説明したが、例えば、メニュー画面を表示して、何れの機能を使用するかを利用者に選択する形態であってもよい。 FIG. 3B is an example of a transmission instruction screen for instructing execution of a transmission job displayed after login. In this embodiment, an example in which a transmission job is executed will be described. However, this is merely an example, and the present embodiment can be applied to, for example, a copy job and a save job. In the present embodiment, an example in which a transmission instruction screen is displayed after login has been described. However, for example, a menu screen may be displayed and a user may select which function to use. .
図3(b)の送信指示画面306は、各種の設定を利用者に行わせるための設定ボタンや、ログアウトを要求するためのログアウトボタン308、過去に行った設定の履歴を呼び出すための設定履歴ボタン307などを有する。送信指示画面306で、利用者が、送信宛先の設定や解像度、原稿サイズ、ファイル形式などの所望する設定を行い、スタートキー202を押下する。これを受けてCPU101は、スキャナ108やネットワークI/F110などのユニットを制御し、利用者に指示された設定に従い、原稿の読取処理や画像送信処理を実行する。またCPU101は、このときの設定内容を、設定履歴としてHDD104の設定DB400(図4)に記憶する。本実施形態では、設定DB400に記憶された設定履歴はユーザごとに格納される。そのため、他人の設定履歴を使用したジョブの実行を禁止している。さらに本実施形態では、ログアウトの要求を受け付けたときに、ログイン中のユーザがゲストユーザであれば、別の利用者がゲストユーザとしてログインする可能性があるので、設定DB400に記憶されているゲストユーザの設定履歴を削除する。これにより、設定履歴の有効活用とセキュリティを両立する仕組みを提供する。
The
図3(c)は、送信指示画面の設定履歴ボタン307が押下された場合に表示される、設定履歴を呼び出すコール画面を例示する図である。図3(c)に示すように、コール画面309は、履歴指定ボタン310a〜310cと、設定履歴確認リスト311とOKボタン312とを有する。履歴指定ボタン310a〜310cは、何回前に、実行されたジョブに関する設定履歴を呼び出すかを利用者が指定するためのボタンである。図3(c)の例では、1つ前の履歴が履歴指定ボタン310a、2つ前の履歴が履歴指定ボタン310b、3つ前の履歴が履歴指定ボタン310cの操作によって呼び出される。なお、設定履歴は、ユーザ毎に管理されており、ログインしたユーザに対応する設定履歴のみが呼び出し可能となっている。設定履歴確認リスト311は、各設定履歴に対する設定内容を表示している。コール画面309でOKボタン312が押下されると、CPU101は、対応する設定履歴を、新たなジョブの設定として反映する。
FIG. 3C is a diagram exemplifying a call screen for calling the setting history displayed when the setting
図3(d)は、設定履歴を呼び出した後に表示される送信指示画面である。図3(d)の送信指示画面306は、図3(c)のコール画面309で設定履歴が選択され、OKボタン312が押下されると表示される画面である。この例は、送信ジョブに係る設定として、1つ前の履歴が呼び出された場合の例である。
FIG. 3D is a transmission instruction screen displayed after the setting history is called. The
このように履歴呼出機能を使用することで、過去の設定内容を再利用することができ、利用者の設定作業の負荷を軽減させることができる。 By using the history call function in this way, past setting contents can be reused, and the load of the setting work for the user can be reduced.
図4は、設定DB400に登録されている設定情報のデータ構成を例示する図である。設定DB400は、設定情報を有し、設定情報はユーザ毎に管理される。図4の例では、ユーザTanaka(401a)、Suzuki(401b)、Yamada(401c)、およびGuest(402)の各々に設定情報が関連づけられている。Tanaka、Suzuki、Yamadaは、個人ユーザであり認証手段により認証されるユーザである。一方、Guestはゲストユーザであり、個人認証なしにログイン可能なユーザである。設定情報には、少なくとも、デフォルト設定情報403と設定履歴情報404がある。デフォルト設定情報403は、該当する機能に関するジョブの指示画面に遷移したタイミングで反映される設定情報である。本実施形態では送信機能に関する送信指示画面に遷移したタイミングで該当するユーザのデフォルト設定情報が画面に反映される。なお実際には、コピー機能、送信機能、保存機能などの機能ごとにデフォルト設定情報を持っている。しかし本実施形態では、送信機能を例に説明するため、送信機能以外の機能に関するデフォルト設定情報は割愛する。設定履歴情報404は、ユーザが行った設定の履歴を最大3件まで格納する。
FIG. 4 is a diagram illustrating a data configuration of setting information registered in the setting
図5は、履歴呼出機能に関する一連の処理を例示するフローチャートである。図5に示す各ステップは、ROM103又はHDD104からRAM102にロードされたプログラムをCPU101が実行することにより実現される。図5は、装置の電源が投入された後に処理が開始される。なお、本実施形態では、CPU101が下記のステップを実行するものとして説明するが、本発明はこれに限定されるものではない。複数のCPUが実行してもよいし、CPU101と他のプロセッサとが協働して各ステップを実行してもよい。
FIG. 5 is a flowchart illustrating a series of processes related to the history call function. Each step shown in FIG. 5 is realized by the
図5において、まずCPU101は、利用者から操作部106を介してログイン要求を受け付けると(S501)、ログイン要求がゲストログインか個人ログインかを判断する(S502)。本実施形態において、個人ログインがゲストログインかの判断は、図3(a)のログイン画面のログインボタン304の押下が検出された場合は個人ログインと判断し、ゲストログインボタン305の押下が検出された場合はゲストログインと判断する。しかしこれ以外の方法で上記判断を行ってもよい。例えば、ゲストログインかどうかの判断として、“Guest”などのユーザ名が入力された場合に、ゲストログインであると判断してもよい。
In FIG. 5, first, when receiving a login request from the user via the operation unit 106 (S501), the
S502で個人ログインと判断すると、S503に進み、CPU101は、ユーザ認証を行う。具体的には、入力されたユーザ名とパスワードがユーザ情報DBに格納されているユーザ名とパスワードと一致するかを照合する。一致しない場合、認証失敗と判断し、ステップS504に進む。ステップS504では、認証に失敗した旨を操作部106に表示し、S501に戻る。一致する場合はユーザ認証成功と判断し、ステップS505に進む。
If it is determined in S502 that personal login has been performed, the process advances to S503, and the
S505で、CPU101は、認証された個人ユーザに対応するデフォルト設定情報403をHDD104から取得し、そのデフォルト設定情報403を反映した送信指示画面を操作部106に表示する(S507)。例えば図4の例では、Tanaka、Suzuki、Yamadaの何れかのユーザが認証されたときはそのユーザに対応するデフォルト設定情報を取得する。
In step S505, the
S502でゲストログインと判断した場合は、S506で、ゲストユーザに対応するデフォルト設定情報403を取得し、そのデフォルト設定情報403を反映した送信指示画面306を操作部106に表示する(S507)。図4の例では、GuestのユーザIDに対応するデフォルト設定情報403を取得する。
If it is determined in S502 that the guest login has been performed, the
S508で、CPU101は、送信指示画面306を介して利用者からの操作を受け付ける。例えば、送信宛先や解像度、原稿サイズ、ファイル形式などの設定の操作を受け付けたり、スタートキー202の押下によりジョブの開始操作を受け付けたりする。また、設定履歴ボタン307を介して設定履歴機能の呼び出し操作を受け付けたり、ログアウトボタン308を介してログアウト要求の操作を受け付けたりする。
In step S <b> 508, the
送信指示画面306で受け付けた利用者の操作が送信開始指示であると判断すると(S509でYES)、CPU101は、設定履歴の登録処理を実施する(S510)。すなわち、スタートキー202の押下時点で設定されている送信ジョブの設定を、設定履歴情報として、ログインユーザのIDに対応づけて設定DB400に登録する。すでに設定履歴情報が3件登録されている場合は、古い設定履歴情報の上書きを行う。その後、CPU101は、利用者に行われた設定に従い、スキャナ108やネットワークI/F110などのユニットを制御し、原稿の読取処理や、画像送信処理を実行する(S511)。
If it is determined that the user operation received on the
送信指示画面306で受け付けた利用者の操作が設定履歴機能の呼び出し操作であると判断すると(S512でYES)、CPU101は、設定履歴の呼出処理を実施する。すなわち、ログインユーザのユーザIDに対応する設定履歴情報を設定DB400から取得する。このとき、ログインユーザのユーザIDに対応する設定履歴情報がない場合には、必要に応じてその旨を利用者に通知し、S507に戻る。例えば、ゲストユーザとしてログインした場合は、上述したように、ログアウト時点で設定履歴情報が設定DB400から削除される。そのため、ゲストユーザとしてログインした場合で、かつ、ログイン後にジョブを実行していないときは、S513でNOと判定されることになる。ただし、ゲストユーザとしてログインした場合であっても、ログイン期間中であれば設定履歴を使用することができる。
If it is determined that the user's operation received on the
S513で、ログインユーザのユーザIDに対応する設定履歴情報が設定DB内にあると判断すると(S513でYES)、CPU101は、操作部106に図3(c)のコール画面309を表示する(S514)。更に、設定履歴の呼び出し指示を受け付ける(S515)。呼び出し指示を受け付けると、S507に戻り、再度、送信指示画面306の表示を行う。これにより、一度利用者が行った設定を簡単な操作で復元でき、利用者の設定作業の負荷を軽減させることができる。
If it is determined in S513 that the setting history information corresponding to the user ID of the login user is in the setting DB (YES in S513), the
送信指示画面306でログアウトボタン308が押下を検出し、ログアウト要求を受け付けると(S516でYES)、CPU101は、ログイン中のユーザが個人ユーザであるかゲストユーザであるかを判断する(S517)。本実施形態ではこの判断は、ログインユーザのユーザIDが“Guest”であるかどうかを確認することにより行う。しかし、これ以外の方法でゲストユーザかどうかの判断を行ってもよい。個人ユーザであると判断した場合(S517でNO)、S519に進む。一方ゲストユーザであると判断すると(S517でYES)、CPU101は、設定DB400内の、ユーザID“Guest”に対応する設定履歴情報を削除する(S518)。
When the
S519では、現在の設定値を起動時の設定値に戻し、ログアウトを完了し、S501に戻る。 In S519, the current setting value is returned to the setting value at the time of startup, the logout is completed, and the process returns to S501.
以上、本実施形態によれば、個人認証なしに画像処理装置にログインした利用者の設定履歴は、ログイン期間中は再利用可能としつつ、その利用者がログアウトした後は、設定DB400から削除する。そのため、例えば設定履歴に送信宛先情報などの個人情報が含まれる場合、そのような設定履歴を他人に使用されるのを防ぐことができる。この結果、設定履歴の有効活用とセキュリティを両立させることができる。
As described above, according to the present embodiment, the setting history of a user who has logged into the image processing apparatus without personal authentication can be reused during the login period, and is deleted from the setting
すなわち、前記認証ユーザもしくは前記非認証ユーザが行った設定を履歴として保持する記憶する。そして、ログイン中、前記認証ユーザもしくは前記非認証ユーザの履歴を用いてジョブを実行可能である。さらに、前記非認証ユーザのログアウト要求に従って、当該非認証ユーザの履歴を削除するので、セキュリティを向上させることができる。 That is, the setting made by the authenticated user or the non-authenticated user is stored as a history. During login, a job can be executed using the history of the authenticated user or the unauthenticated user. Further, since the history of the unauthenticated user is deleted in accordance with the logout request of the unauthenticated user, security can be improved.
前記認証ユーザの再ログイン中、当該認証ユーザに対応づけられた履歴を用いて、ジョブを実行可能であるため、設定履歴を有効活用することができる。 Since the job can be executed using the history associated with the authenticated user during the re-login of the authenticated user, the setting history can be effectively used.
(その他の実施形態)
また、本発明の目的は、以下の処理を実行することによっても達成される。即ち、上述の実施例の機能を実現するソフトウェアのプログラムコードを記憶した記憶媒体を装置(又はシステム)に供給し、その装置(又はシステム)のコンピュータ(CPU、MPU)が記憶媒体に格納したプログラムコードを読出す処理である。この場合、記憶媒体から読出されたプログラムコード自体が前述した実施形態の機能を実現することになる。また、そのプログラムコード及び該プログラムコードを記憶した記憶媒体は本発明を構成することになる。また前記記憶媒体は、例えば、RAM(Random Access Memory)、ROM(Read Only Memory)であってもよい。さらに、前記記憶媒体は、CD(Compact Disc)やDVD(Digital Versatile Disc)、Blu−ray(登録商標) Disc、フラッシュメモリ、メモリカード等であってもよい。また、上述した実施例の1又は複数の機能は、1つのプロセッサによって実現されてもよいし、複数のプロセッサによって実現されてもよいし、ネットワーク上の複数のコンピュータによって実現されてもよい。
(Other embodiments)
The object of the present invention can also be achieved by executing the following processing. That is, a program stored in a storage medium by a computer (CPU, MPU) of the apparatus (or system) supplied with a storage medium storing software program codes for realizing the functions of the above-described embodiments. This is a process of reading a code. In this case, the program code itself read from the storage medium realizes the functions of the above-described embodiment. The program code and a storage medium storing the program code constitute the present invention. The storage medium may be, for example, a RAM (Random Access Memory) or a ROM (Read Only Memory). Further, the storage medium may be a CD (Compact Disc), a DVD (Digital Versatile Disc), a Blu-ray (registered trademark) Disc, a flash memory, a memory card, or the like. In addition, one or more functions of the above-described embodiments may be realized by one processor, may be realized by a plurality of processors, or may be realized by a plurality of computers on a network.
1 MFP
100 コントローラユニット
101 CPU
102 RAM
103 ROM
104 HDD
105 操作部I/F
106 操作部
107 デバイスI/F
108 スキャナ
109 プリンタ
110 ネットワークI/F
201 液晶表示部
202 スタートキー
300 ログイン画面
306 送信指示画面
309 コール画面
400 設定DB
403 デフォルト設定情報
404 設定履歴情報
1 MFP
100
102 RAM
103 ROM
104 HDD
105 Operation unit I / F
106
108
201
403
Claims (6)
前記認証ユーザもしくは前記非認証ユーザが行った設定を履歴として記憶する記憶手段と、
ログイン中、前記認証ユーザもしくは前記非認証ユーザの履歴を用いてジョブを実行する第2のジョブ実行手段と、
前記非認証ユーザのログアウト要求に従って、当該非認証ユーザの履歴を削除する削除手段と、を有し、
前記記憶手段は、前記認証ユーザの履歴を当該認証ユーザに対応づけて保持し、
前記第2のジョブ実行手段は、前記認証ユーザの再ログイン中、当該認証ユーザに対応づけられた履歴を用いて、ジョブを実行可能であることを特徴とするジョブ実行装置。 First job execution means for executing a job according to a setting made by an authenticated user who has logged in after personal authentication or an unauthenticated user who has logged in without personal authentication;
Storage means for storing settings made by the authenticated user or the unauthenticated user as a history;
A second job execution means for executing a job using the history of the authenticated user or the unauthenticated user during login;
Deleting means for deleting the history of the unauthenticated user in accordance with the logout request of the unauthenticated user,
The storage means stores the history of the authenticated user in association with the authenticated user,
The second job execution unit is capable of executing a job using a history associated with the authenticated user during re-login of the authenticated user.
前記認証ユーザもしくは前記非認証ユーザが行った設定を履歴として記憶する記憶ステップと、
ログイン中、前記認証ユーザもしくは前記非認証ユーザの履歴を用いてジョブを実行する第2のジョブ実行ステップと、
前記非認証ユーザのログアウト要求に従って、当該非認証ユーザの履歴を削除する削除ステップと、を有し、
前記記憶ステップでは、前記認証ユーザの履歴を当該認証ユーザに対応づけて保持し、
前記第2のジョブ実行ステップでは、前記認証ユーザの再ログイン中、当該認証ユーザに対応づけられた履歴を用いて、ジョブを実行可能であることを特徴とするジョブ実行装置の制御方法。 A first job execution step for executing a job according to a setting made by an authenticated user who has logged in after personal authentication or an unauthenticated user who has logged in without personal authentication;
A storage step of storing the settings made by the authenticated user or the unauthenticated user as a history;
A second job execution step of executing a job using the history of the authenticated user or the unauthenticated user during login;
Deleting a history of the unauthenticated user according to the logout request of the unauthenticated user, and
In the storing step, the history of the authenticated user is held in association with the authenticated user,
In the second job execution step, a job can be executed using a history associated with the authenticated user during re-login of the authenticated user.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015144410A JP2017027313A (en) | 2015-07-21 | 2015-07-21 | Job execution device, job execution device control method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015144410A JP2017027313A (en) | 2015-07-21 | 2015-07-21 | Job execution device, job execution device control method, and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2017027313A true JP2017027313A (en) | 2017-02-02 |
Family
ID=57949986
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015144410A Pending JP2017027313A (en) | 2015-07-21 | 2015-07-21 | Job execution device, job execution device control method, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2017027313A (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019062303A (en) * | 2017-09-25 | 2019-04-18 | 富士ゼロックス株式会社 | Information processing device, information processing program, and information processing system |
JP2019110487A (en) * | 2017-12-20 | 2019-07-04 | ブラザー工業株式会社 | Image processing device |
WO2022176625A1 (en) * | 2021-02-17 | 2022-08-25 | 富士フイルム株式会社 | Information processing device and information processing program |
KR102488850B1 (en) * | 2022-05-12 | 2023-01-18 | 주식회사 지티사이언 | Laboratory safety management system based on predictive control and method thereof |
-
2015
- 2015-07-21 JP JP2015144410A patent/JP2017027313A/en active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019062303A (en) * | 2017-09-25 | 2019-04-18 | 富士ゼロックス株式会社 | Information processing device, information processing program, and information processing system |
JP2019110487A (en) * | 2017-12-20 | 2019-07-04 | ブラザー工業株式会社 | Image processing device |
WO2022176625A1 (en) * | 2021-02-17 | 2022-08-25 | 富士フイルム株式会社 | Information processing device and information processing program |
KR102488850B1 (en) * | 2022-05-12 | 2023-01-18 | 주식회사 지티사이언 | Laboratory safety management system based on predictive control and method thereof |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9917983B2 (en) | Image forming apparatus and control method of image forming apparatus for using history of settings | |
US9671990B2 (en) | Image forming apparatus, information processing method, and storage medium for controlling display of an operation screen based on setting values | |
US8390838B2 (en) | Image forming device, image forming method, and image forming program which requires user authentication to start a printout process | |
US9961233B2 (en) | Information processing apparatus, method for controlling information processing apparatus, and storage medium to display an initial screen | |
US9930192B2 (en) | Image processing apparatus, image processing system, control method of image processing apparatus, and storage medium | |
JP6395374B2 (en) | Image forming apparatus, image forming apparatus control method, and computer-readable program | |
JP6319584B2 (en) | Image forming system | |
JP2016052765A (en) | Image forming apparatus, system with the same, terminal constituting system, and method for displaying restriction information of image forming apparatus | |
US10009511B2 (en) | Image processing system that performs reading and transmitting process of original image, method of controlling image processing system, and storage medium | |
US10165151B2 (en) | Information processing apparatus, method for controlling information processing apparatus, and storage medium | |
US9854116B2 (en) | Image processing apparatus configured to transmit image data and method for controlling an image processing apparatus | |
US10712986B2 (en) | Job processing apparatus that stops job according to user's instruction, method of controlling same, and storage medium | |
US10126992B2 (en) | Image processing apparatus, control method thereof, and storage medium | |
JP2017027313A (en) | Job execution device, job execution device control method, and program | |
JP2017021582A (en) | Information processor, method for controlling information processor, and program | |
US10754595B2 (en) | Image processing apparatus and control method for image processing apparatus | |
JP2012198828A (en) | Image forming apparatus and computer program | |
JP6736883B2 (en) | Image forming apparatus, information processing method, image forming system, and program | |
US20170034377A1 (en) | Image reading apparatus, control method for image reading apparatus, and storage medium | |
US9374489B2 (en) | Image forming apparatus capable of setting initial display screen, method of controlling the same, and storage medium | |
JP2015072661A (en) | Image forming apparatus, control method thereof, and program | |
US11249698B2 (en) | Image processing apparatus, control method for image processing apparatus, and storage medium | |
JP6217301B2 (en) | Information processing system, information processing apparatus, information processing method, and program | |
JP2018020443A (en) | Image formation apparatus, printing method and computer program | |
JP2016159499A (en) | Function providing system and function relay program |