JP4239950B2 - デバイスとその管理方法及び管理プログラム - Google Patents

デバイスとその管理方法及び管理プログラム Download PDF

Info

Publication number
JP4239950B2
JP4239950B2 JP2004316229A JP2004316229A JP4239950B2 JP 4239950 B2 JP4239950 B2 JP 4239950B2 JP 2004316229 A JP2004316229 A JP 2004316229A JP 2004316229 A JP2004316229 A JP 2004316229A JP 4239950 B2 JP4239950 B2 JP 4239950B2
Authority
JP
Japan
Prior art keywords
user
storage area
browsing
authenticated
box
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004316229A
Other languages
English (en)
Other versions
JP2006127243A (ja
Inventor
孝浩 加納
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Business Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Business Technologies Inc filed Critical Konica Minolta Business Technologies Inc
Priority to JP2004316229A priority Critical patent/JP4239950B2/ja
Priority to US11/019,049 priority patent/US7519597B2/en
Publication of JP2006127243A publication Critical patent/JP2006127243A/ja
Application granted granted Critical
Publication of JP4239950B2 publication Critical patent/JP4239950B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Description

本発明は、区分けされた占有記憶領域に多数のファイルを蓄積する印刷機器などのデバイスのファイル管理に関する。
デバイス(周辺機器)は、ネットワークを介してパーソナルコンピュータ(PC)などの外部機器に接続され、外部機器から操作される。プリンタ、スキャナ、ファクシミリなどの多くの機能を備える複合装置(MFP)や文書管理サーバなどのデバイスには、大容量記憶装置であるハードディスク装置が内蔵され、多数のファイル(文書)が蓄積できる。ハードディスク装置には、区分けされた占有記憶領域が設けられ、各占有記憶領域をボックスという。ユーザは、ボックスにファイルを保管し、ボックス内のファイルを利用できる。
デバイスの管理者は、ユーザが保管するボックスの管理を行っている。ボックスには、ユーザごとに特定のパスワードを設定して登録されているプライベートボックスと呼ばれるものがあり、そのユーザのパスワードを用いなければアクセスできない。ボックスの管理を容易にするため、たとえば、特開2000−235642号公報に記載されているシステムでは、管理者がいなくても自動的にプライベートボックスを登録できるようにしている。
ところで、これらデバイスでは、デバイス設定(MFPの場合、ネットワークの設定、宛先を短縮キーや圧縮キーに登録する設定、画像形成条件、読取条件などのデフォルト値の設定など)は、だれでも設定・変更を行うことができるのではなく、一般にこれらの設定・変更を行うことができるのは、デバイスの管理者(システム管理者ともよばれる)に限られている。このデバイスの管理者は、管理しているデバイスに関するすべての設定・変更が可能になっており、その他、ファイルの操作やボックスの操作も可能になっている。たとえば、特開平11−45034号公報においては、画像情報を削除できるのは正規ユーザのみであるのが通常であるが、システム管理者は正規ユーザでなくても、システムの管理者というだけで削除ができるようにすることが提案されている。
特開2000−235642号公報 特開平11−45034号公報
しかしながら、デバイスの管理者はデバイスを管理する人であるため、一般ユーザが保管するボックス内に記憶されたファイルをも管理するようにしていると、セキュリティが保てなくなってしまう。また、MFPなどのデバイスの印刷機能は、性能が格段に向上し、そのため、高速の画像形成装置ではPrint_On_Demandによって製本までできるようになってきている。このような高速のデバイスを使用するには、軽印刷分野では、文書を作成した人は自分のボックスに文書を保存し、印刷するに際しては、印刷オペレータと呼ばれる印刷専門の操作者が印刷を行っている。その場合、従来のボックス管理では、文書の作成者である一般ユーザと印刷オペレータの2名にボックスに対するアクセス権限を与えねばならないため、すべてのボックスにアクセス権限を設定するには非常に煩わしいものとなっていた。これに対して、印刷オペレータをすべてのボックスにアクセスできるシステム管理者として登録した場合は、故意ではないにしろ、印刷オペレータでありながら、システムの設定・変更が行われる可能性があり、問題となる。
この発明の目的は、デバイスにおいてボックス管理を効率的に行えるようにすることである。
本発明に係る第1のデバイスは、ユーザに対応付けられた複数の記憶領域の各記憶領域にファイルを記憶する記憶手段と、前記記憶領域内に記憶された前記ファイルを閲覧または操作する閲覧・操作する操作手段と、を有したデバイスであって、前記デバイスの設定を行うデバイス設定手段と、ユーザを認証する認証手段と、前記認証手段によって認証されたユーザが、システム管理者である場合は、前記デバイス設定手段による設定を可能にし、システム管理者でない場合は、前記デバイス設定手段による設定を禁止するデバイス設定制限手段と、前記記憶手段の前記複数の記憶領域のうち、前記認証手段によって認証されたユーザに対応した記憶領域を閲覧または操作可能とする操作制限手段と、を有する。ここで、前記閲覧・操作制限手段は、前記認証手段によって認証されたユーザがシステム管理者とは異なるボックス管理者であった場合、他のユーザが閲覧または操作可能な記憶領域を閲覧または操作することを可能とする。好ましくは、前記閲覧・操作制限手段は、前記認証手段によって認証されたユーザがシステム管理者であっても、他のユーザに対応した記憶領域に記憶されたファイルの閲覧または操作を禁止する。
前記デバイスは、たとえば、ネットワークを介して端末と接続されており、前記デバイス設定制限手段は、前記認証手段により認証された結果に応じてデバイス設定に関する表示データを作成し、前記端末へ送信する。好ましくは、前記デバイス設定制限手段は、前記認証手段により認証された結果に応じて、デバイス設定に関する表示データにおいてメニューやデータを制限して、前記端末へ送信する。
前記デバイスは、たとえば、ネットワークを介して端末と接続されており、前記閲覧・操作制限手段は、前記認証手段により認証された結果に応じて、前記記憶領域に関する表示データを作成し、前記端末へ送信する。好ましくは、前記デバイス設定制限手段は、前記認証手段により認証された結果に応じて、前記記憶領域に関する表示データにおいてメニューやデータを制限して、前記端末へ送信する。
本発明に係る第2のデバイスは、ユーザに対応付けられた複数の記憶領域の各記憶領域にファイルを記憶する記憶手段と、前記記憶領域内に記憶された前記ファイルを閲覧または操作する閲覧・操作手段と、を有したデバイスであって、前記デバイスの設定を行うデバイス設定手段と、ユーザを認証する認証手段と、前記認証手段によって認証されたユーザが、システム管理者である場合は、前記デバイス設定手段による設定を可能にし、システム管理者でない場合は、前記デバイス設定手段による設定を禁止するデバイス設定制限手段と、前記記憶手段の複数の記憶領域のうち、前記認証手段によって認証されたユーザに対応した記憶領域を閲覧または操作可能とする閲覧・操作制限手段と、を有する。ここで、前記閲覧・操作制限手段は、前記認証手段によって認証されたユーザがシステム管理者であっても、他のユーザに対応した記憶領域に記憶されたファイルの閲覧または操作を禁止する。
本発明に係る第1のデバイス管理方法では、ユーザに対応付けられた複数の記憶領域の各記憶領域にファイルを記憶する記憶手段と、前記記憶領域内に記憶された前記ファイルを閲覧または操作する閲覧・操作手段と、を有したデバイスのためのデバイス管理方法であって、ユーザを認証し、次に、認証されたユーザがシステム管理者である場合は、デバイス設定を可能にし、システム管理者でない場合は、デバイス設定を禁止する。また、前記記憶手段の前記複数の記憶領域のうち、認証されたユーザに対応した記憶領域を閲覧または操作可能とし、認証されたユーザがシステム管理者とは異なるボックス管理者であった場合、他のユーザが閲覧または操作可能な記憶領域を閲覧または操作することを可能とする。好ましくは、認証されたユーザがシステム管理者であっても、他のユーザに対応した記憶領域に記憶されたファイルの閲覧または操作を禁止する。
前記デバイス管理方法において、たとえば、前記デバイスは、ネットワークを介して端末と接続されており、ユーザ認証の結果に応じてデバイス設定に関する表示データを作成し、前記端末へ送信する。好ましくは、ユーザ認証の結果に応じて、デバイス設定に関する表示データにおいてメニューやデータを制限して、前記端末へ送信する。
前記デバイス管理方法において、たとえば、前記デバイスは、ネットワークを介して端末と接続されており、ユーザ認証の結果に応じて、前記記憶領域に関する表示データを作成し、前記端末へ送信する。好ましくは、ユーザ認証の結果に応じて、前記記憶領域に関する表示データにおいてメニューやデータを制限して、前記端末へ送信する。
本発明に係る第2のデバイス管理方法では、ユーザに対応付けられた複数の記憶領域の各記憶領域にファイルを記憶する記憶手段と、前記記憶領域内に記憶された前記ファイルを閲覧または操作する閲覧・操作手段と、を有したデバイスのためのデバイス管理方法であって、ユーザを認証し、次に、認証されたユーザが、システム管理者である場合は、デバイス設定を可能にし、システム管理者でない場合は、デバイス設定を禁止する。し、また、前記記憶手段の複数の記憶領域のうち、認証されたユーザに対応した記憶領域を閲覧または操作可能とし、認証されたユーザがシステム管理者であっても、他のユーザに対応した記憶領域に記憶されたファイルの閲覧または操作を禁止する。
本発明に係るコンピュータにより実行される第1のデバイス管理プログラムは、ユーザに対応付けられた複数の記憶領域の各記憶領域にファイルを記憶する記憶手段と、前記記憶領域内に記憶された前記ファイルを閲覧または操作する閲覧・操作手段と、を有したデバイスのためのデバイス管理プログラムであって、ユーザを認証するステップと、認証されたユーザがシステム管理者である場合は、デバイス設定を可能にし、システム管理者でない場合は、デバイス設定を禁止するステップと、前記記憶手段の前記複数の記憶領域のうち、認証されたユーザに対応した記憶領域を閲覧または操作可能とするステップと、認証されたユーザがシステム管理者とは異なるボックス管理者であった場合、他のユーザが閲覧または操作可能な記憶領域を閲覧または操作することを可能とするステップを有する
本発明に係るコンピュータにより実行される第2のデバイス管理プログラムは、ユーザに対応付けられた複数の記憶領域の各記憶領域にファイルを記憶する記憶手段と、前記記憶領域内に記憶された前記ファイルを閲覧または操作する閲覧・操作手段と、を有したデバイスのためのデバイス管理プログラムであって、ユーザを認証するステップと、認証されたユーザがシステム管理者である場合は、デバイス設定を可能にし、システム管理者でない場合は、デバイス設定を禁止するステップと、前記記憶手段の前記複数の記憶領域のうち、認証されたユーザに対応した記憶領域を閲覧または操作可能とするステップと、認証されたユーザがシステム管理者であっても、他のユーザに対応した記憶領域に記憶されたファイルの閲覧または操作を禁止するステップを有する
システム管理者の他にボックス管理者を含む柔軟な管理体系を導入することにより、様々な使用下におけるユーザの要望を満足させることができる。また、細かくアクセス権限を分化できることによりセキュリティの向上につながる。
管理体系を複雑化しても、デバイス内部では、ユーザインタフェースと、記憶領域、アクセス権限などの管理データとの間に介在する各種制限手段でユーザインタフェースレベルでカスタマイズすることにより対応可能となる。また、ユーザインタフェースにおける表示内容を制限することによりカスタマイズすると、システムの変更レベルが少なくなるので、開発の省力化につながるとともに、コストダウンを図ることができる。
以下、本発明の実施の形態を添付の図面を参照して説明する。なお、図面において、同じ参照記号は同一または同等のものを示す。
図1は、第1の実施の形態の画像処理装置の1例である複合装置(MFP)の構成を示す。MFPは、スキャナ、プリンタ、複写機などとして機能するネットワーク機器である。MFPは、全体を制御するCPU10を備え、CPU10は、以下の各種構成部、すなわち、プログラムなどを記憶するROM12、ワークエリアであるRAM14、スキャナエンジン(そのコントローラを含む)16、プリンタエンジン(そのコントローラを含む)18、ハードディスク装置20を制御するハードディスクコントローラ22、操作および表示のための操作表示部24、ファクシミリ装置26および外部との各種信号の送受信(通信)を行うためのインタフェースコントローラ28に接続される。外部のPCからMFPにジョブを送ると、そのジョブは文書としてボックス30に記憶される。プリンタとして動作する場合、画像は、プリンタエンジン18により印刷される。複写機として動作する場合、スキャナエンジン16で読み取った画像はプリンタエンジン18により印刷される。操作表示部24は、ユーザによる各種命令やデータの入力を受け付け、また各種表示を行う。複数のユーザが、コンピュータ(PC)などの外部機器によりネットワークを介してMFPを共有している。MFPは、外部機器から登録されたジョブ、スキャナで読み取ったジョブなどを実行できる。
大容量記憶装置であるハードディスク装置20には、区分けされたファイル蓄積領域が設けられていて、区分けされた各々の領域はボックス30と呼ばれ、ユーザが個別に占有できる。外部機器から画像処理装置に送られたジョブ(文書)はボックスに蓄積できる。
ボックスには、公開ボックスとプライベートボックスがある。プライベートボックスは、個人や部門のファイルを記憶し、ボックス内のデータは、当該個人または当該部門に属する個人の特定のパスワード及び/またはユーザIDを用いなければアクセスできない。プライベートボックス内のファイルは、その個人または部門のみが操作または閲覧できる。ボックス管理者は、予め記憶装置内にボックス(プライベートボックス)を確保し、そのボックスにアクセス可能な特定の個人または部門を認定するためのユーザIDを発行する。
一方、公開ボックスは、複数のユーザにより共有されるファイルを格納するボックスである。ボックス管理者は、予め記憶装置内に公開ボックスを確保し、公開ボックスにアクセス可能なユーザを認定するためのユーザIDを発行する。なお、プライベートボックスや公開ボックスの作成やIDの発行は、ボックス管理者ではなく、ユーザ自身が行うこともできる。また、公開ボックスに関しては、IDに関係なく、誰でも操作できるようにしてもよい。
次に、デバイスの管理体系について説明する。ボックスに文書を蓄積するシステムでは、多数のボックスをユーザが個人的に使用したり、共有して使用したりする。また、Print On Demandと呼ばれる製本までできるMFPでは、デバイス管理者とは別に印刷オペレータがボックスと印刷ジョブを管理している場合が多い。本実施形態では、デバイス全体を管理するデバイス管理者の他に、ボックス管理者を設け、デバイス管理者はボックスを管理しない。ボックスは、ボックス管理者により管理される。このような柔軟な管理体系を導入することにより、様々な使用下におけるユーザの要望を満足させることができる。また、アクセス権限を分化することによりセキュリティを向上できる。
具体的には、表1に示すように、デバイスのアクセス権限を、一般ユーザ、ボックス管理者、デバイス管理者に分ける。このようなアクセス権限は、ユーザ認証を行う認証装置(データベース)に登録されており、ユーザがデバイスにログインした際のユーザIDやパスワードによって、それぞれ、一般ユーザ権限、ボックス管理者権限、デバイス管理者権限が与えられる。ここで、一般ユーザは、デバイスのステータス情報などの情報閲覧を行うことができるとともに、自分のプライベートボックスや公開ボックス内に記憶されたジョブの閲覧/操作が行える一般ユーザ権限を持っている。また、ボックス管理者は、前述した一般ユーザとして情報閲覧や自分のプライベートボックスや公開ボックス内に記憶されたジョブの閲覧/操作が行えるほかに、他人のプライベートボックス内に記憶されたジョブの閲覧/操作ができる、ボックス管理者権限を持っている。ただし、ボックス管理者には、デバイスの設定を行う権限は与えられていない。また、デバイス管理者は、前述した一般ユーザとして情報閲覧や自分のプライベートボックスや公開ボックス内に記憶されたジョブの閲覧/操作が行えるほかに、デバイスの設定を行うことができるシステム管理者権限を持っている。システム管理者には、表1に示されるように、他人のプライベートボックス内に記憶されたジョブの閲覧/操作ができる権限は与られず、これによりセキュリティを高めている。
なお、本実施形態では、一般ユーザの他に、公開ユーザを設けている。この公開ユーザは、公開ボックス内に記憶されたジョブの閲覧/操作が行える公開ユーザ権限を持っている。
Figure 0004239950
ここで、公開ボックスやプライベートボックスにおける「ボックスの操作/閲覧」とは、図6〜図9に示すように、ボックス自体の閲覧と操作(ボックスの削除やボックスの作成)に関するものであり、一方、公開ボックスやプライベートボックスにおける「ボックス内のジョブの閲覧/操作」とは、図10に示すように、ボックス内に保存されているジョブの閲覧(この場合、図10のように一覧表示でもよいが、さらにジョブを選択することによるプレビュー表示であってもよい)と操作(ジョブの削除のみならず、ジョブの実行(印刷、送信など)であってもよい)に関するものである。また、「デバイス設定」とは、MFPのIPアドレスの設定などのネットワーク設定である。さらに、本実施形態では、「デバイス設定」は、MFPの各種デフォルト値(電源を立ち上げた際に設定されるモード)の設定、宛先の登録や変更などの宛先設定などを含む。(ただし、後者の設定は、デバイス管理者でなくても設定できるようにしてもよい。)
なお、本実施の形態においては、システム管理者は、他人のプライベートボックス自体を閲覧/操作できるが、他人のプライベートボックスに保存されているジョブの閲覧/操作をできないようにしている。しかし、システム管理者が他人のプライベートボックス自体の閲覧/操作をできないようにしてもよい。
表1に示すように、デバイスへのアクセス権限は、ユーザによって異なる。ユーザがMFPにアクセスするとき最初にユーザ認証が行われるので、MFPは、ユーザが公開ユーザ、一般ユーザ、ボックス管理者、デバイス管理者のいずれであるかを判断できる。MFPは、認証されたユーザの権限に応じて、アクセスの内容を制限する。具体的には、MFPへの各種操作は、MFPの操作表示部24で、または、ユーザのコンピュータからのリモートアクセスの際はコンピュータの画面で行われるが、ユーザが各種処理を指示するとき、デバイスは、ユーザの権限に応じた処理のみを受け付ける。
ここで、操作表示部24やコンピュータ画面での表示を、認証されたユーザのアクセス権限に対応して異ならせる。たとえば、デバイス設定についての表示は、認証されたユーザが、システム管理者である場合は、デバイス設定を可能とする内容とし、そうでない場合は、デバイス設定を禁止する内容とする。また、ボックス閲覧/操作については、複数のボックスのうち、認証されたユーザに対応したボックスを閲覧/操作可能とする表示内容とする。したがって、操作表示部24やコンピュータ画面でアクセス権限に応じた表示をすることによりユーザのアクセス権限に応じた指示のみを受け付けることができ、そのアクセス権限を越えた指示がされることはない。
ところで、ネットワークデバイスを操作するインタフェースとして、デバイスの操作表示部24の他に、ウェブブラウザ、ウェブサーバ等によるリモートアクセスが一般的になってきている。特にリモートアクセスは、デバイス端末までユーザが移動することなくデバイス操作を可能にするため、一般ユーザやデバイスを管理する管理者にとっては有益なインタフェースとなっている。ここで、アクセス権限ごとにユーザインタフェースを設けるとすると、表1に示されるように管理体系は複雑でありアクセス権限が細分化されているので、ユーザインタフェースは、その内容を細かく調整する必要がある。システムの変更があると、変更箇所が多くなるため、ユーザインタフェースの開発に時間とコストがかかる。そこで、本実施の形態では、ユーザインタフェースの基本画面(ウェブページ)を用意しておき、CGIモジュールレベルでアクセス権限の相違に対応する。基本画面は、すべての処理に対応可能なように設計しておく。ユーザがMFPにアクセスためのユーザインタフェース画面を表示する際に、CGIモジュールレベルで、当該ユーザのアクセス権限に応じて表示内容を制限する。たとえば、デバイス管理者でなければ、デバイス管理に関する事項は設定できないようにする。すなわち、基本画面で表示のために用意されているアイテムのうち、そのユーザがアクセス可能なもののみが表示される。このようにCGIモジュールレベルで対応することにより、システムの変更レベルが少なくなって開発の省力化につながるとともに、コストダウンを図ることができる。
図2は、ネットワーク印刷装置などとして動作するMFP50の外部機器からのリモートアクセスに関する処理の機能ブロック図である。MFP50のインタフェースコントローラ32は、イーサネット(登録商標)などのネットワーク52を介して、外部機器の1例である1以上のコンピュータ(PC)40に接続されている。MFP50は、PC40からの指示により、プリンタ、複写機などとして動作する。MFP50は、ウェブサーバを備えていて、PC40のユーザは、ウェブブラウザにより、MFP50のウェブサーバにリモートアクセスして、表示装置42の画面にウェブページを表示できる。
MFP50において、PC40からのウェブアクセスは、ネットワーク・インタフェース54で送受信され、管理される。ネットワーク・インタフェース54は、前述のウェブブラウザに対応する。PC40のユーザは、ウェブブラウザにアクセスしてウェブページをPCの表示装置42の画面に表示する。ウェブページは、図示しない記憶装置に記憶されている。ウェブページにおける表示のためのデータ要求は、そのままデータ処理部56に渡される。データ処理部56は、必要に応じてデータをAPI58,60,64,66から収集する。API(アプリケーション・プログラム・インタフェース)とは、一般に、あるプラットフォーム(OSやミドルウェア)向けのソフトウェアを開発する際に使用できる命令や関数の集合である。また、それらを利用するためのプログラム上の手続を定めた規約の集合を指す。各API58,60,64,66は独立に処理を行う。認証に関しては、認証API58を使用する。ボックスAPI60は、ボックス30に対して基本的な処理を行う。また、デバイス管理者が行うネットワーク設定や印刷設定は、それぞれ、ネットワークAPI64と印刷API66を通して処理される。ネットワークAPI64と印刷API66は、その際にネットワーク設定データ68と印刷設定データ70を用いる。ユーザによるデータ設定(設定変更等)は、データ処理部56に渡され、データ処理部56は、各APII58,60,64,66を使用して設定変更を行う。なお、データ処理部56は、具体的には、プログラミング言語PerlとPerlにより実行されるCGIプログラムを含み、CGIプログラムは、ブラウザからデータを受け取り、また、ブラウザにデータを出力する。
ボックスAPI60は、ボックス30に対する基本操作(ボックス30に対する操作とボックス30内のジョブに対する操作を含む)を行う。ハードディスク装置20には、ボックス管理用データベースも記憶されていて、そこには、各ボックスについてのボックスID、ボックス名、所有者名などや、ボックスに蓄積されるジョブのボックスジョブID、ジョブ名、作成時間などが記憶されている。ボックスに対する操作とは、ボックス一覧、ボックス作成、ボックス削除、ボックスの属性(たとえば、プライベート/公開、名称)の変更などである。ボックス内のジョブに対する操作とは、ボックスジョブ一覧、ボックスジョブ削除、ボックスジョブの属性変更などである。
MFPではセキュリティ設定がなされており、MFPの使用の際にユーザ認証が行われる。認証API58は認証データベース62に対して操作を行う。認証データベース62には、ユーザID、パスワードなどが記憶されている。認証API58は、デバイス操作に対する権限をクラス化したものの基本操作を扱う。ユーザの認証において、たとえば前述の4つのタイプ(公開ユーザ、一般ユーザ、ボックス管理者、デバイス管理者)を識別する。
リモートアクセス管理はデータ処理部56を介して行う。表1に示すように、アクセス権限が四つのクラス(公開ユーザ(Public)、一般ユーザ(User)、ボックス管理者(BoxAdmin)、デバイス管理者(Admin))に分類されている。このような管理体系下で、前記の認証とデバイス、ボックスなどの管理を組み合わせたリモート管理を行うために、メニュー表示およびボックスデータをユーザインタフェース(UI)のレベルで制限するのが有効となる。具体的には、データ管理部56は、APIから受け取った情報を基に、ユーザ認証の結果に応じて、認証されたユーザの権限に合わせてユーザインタフェース(UI)の表示内容を制限する。表1の例では、デバイス設定やプライベートボックスの閲覧/操作、プライベートボックスのジョブの閲覧/操作に関してUIの表示内容を制限する。たとえば、データ管理部56は、認証されたユーザがシステム管理者である場合は、デバイス設定を可能にするようにUI画面を作成し、デバイス管理者でない場合は、デバイス設定を禁止するようにUI画面を作成する。また、認証されたユーザがデバイス管理者とは異なるボックス管理者であった場合、他のユーザが操作可能なボックスを操作することを可能とするようにUI画面を作成する。また、認証されたユーザに対応したボックスを操作可能にするUI画面を作成する。また、たとえば、認証されたユーザがシステム管理者であっても、他のユーザに対応した記憶領域に記憶されたファイルの操作を禁止するようなUI画面を作成する。ユーザは、そのように制限されたUI画面で閲覧、操作などを行うため、ユーザ権限を越えた処理はできない。
以下にユーザインタフェースによる制限の例を説明する。
図3にユーザ認証のフローチャートを示す。MFPへのリモートアクセスがあると(S10)、認証のためのユーザインタフェース(UI)ページにおいて、認証API58による認証を行い、ユーザ名(ユーザID)とパスワードの入力を求める(S12)。ユーザ名とパスワードの入力によりMFPの利用が認められると、ログファイルに、そのユーザのログインを記録するが、その際に、権限も登録する(S14)。すなわち、ログインユーザが公開ユーザ、一般ユーザ、ボックス管理者、デバイス管理者のいずれであるかを識別して、記録する。次に、ユーザの要求を受け付けるためのUIページを表示し、ユーザの要求の種類に応じて処理を分岐する(S16)。デバイス設定に関する要求であると、そのユーザのアクセス権限に応じて処理をする(S18)。すなわち、アクセス権限に応じてメニューやデータを制限したUIページを表示し、ユーザの指示に応じた処理をする。ボックスに関する要求であると、アクセス権限に応じてメニューやデータを制限したUIページを表示し、ユーザの指示(閲覧/操作)に応じた処理をする(S20)。ボックス内のジョブに関する要求であると、アクセス権限に応じてメニューやデータを制限したUIページを表示し、ユーザの指示(閲覧/操作)に応じた処理をする(S22)。その他の要求であれば、それに応じたUIページを表示し、ユーザの指示を処理する(S24)。そして、終了する(S26)。
ユーザインタフェース(UI)に表示するメニューでの制限について説明すると、図4に示すように、PC40のユーザがウェブブラウザからMFP50のボックスメニュー(ボックスのウェブページ)を要求すると、ウェブサーバは、その要求をデータ処理部56に渡す。データ処理部56は、認証に応じたボックスメニューのUIページを返す。ここで、UIページの内容は、認証に応じて制限される。たとえば、データ処理部56は、通常はボックス30の操作用UIとボックスジョブ操作用UIを組み込んだウェブページを返す。しかし、デバイス管理者は、プライベートボックスに対してボックスジョブ操作権限がない。従って、デバイス管理者の場合は、データ処理部56は、プライベートボックスに対するボックスジョブ操作用UIを省いたウェブページを返す。
また、ユーザインタフェースに表示するデータでの制限について説明すると、図5に示すように、デバイス管理者がウェブブラウザからMFP50のボックスページ(ボックス情報のウェブページ)を要求すると、ウェブサーバは、そのボックスデータ要求をデータ処理部56に渡す。データ処理部56は、ボックスAPI60にボックスデータ要求を渡し、ボックスデータの返答を受け取る。そして、データ処理部56は、認証に応じて全ボックスデータから必要なボックスデータのみを抜き出して、ボックスメニューで認証に応じたメニューのUIページを返す。
たとえば、公開ユーザ(Public)の場合、データ処理部56は、ボックスAPI60から取得した全データのうち、公開ボックスのデータだけ抜き出し、ウェブブラウザに返す。同様に、一般ユーザ(User)の場合、他の一般ユーザのプライベートボックス以外を抜き出し、ウェブブラウザに返す。
ウェブブラウザでウェブページを表示する際、HTML形式のデータで表示することが一般的である。HTML形式の特徴としては、データとユーザインタフェース(UI)の構造を同時に実装するため、メニューおよびデータでの制限は同時に行える。これに対して、XML(データ)とXSLT(UI構造)でウェブブラウザに表示する手法も一般的である。この場合は、XML(データ)とXSLT(UI構造)が別々に定義可能であり、メニューおよびデータの制限は別々に行う。
次に、具体的なUIの例を示す。図6は、ボックス管理者(BoxAdmin)の場合のUIを示す。ボックス管理者の場合、すべてのボックス30に対してボックス操作とボックスジョブ操作ができる。図6に示すボックスの一覧表示のUIにおいて、すべてのボックスについて、ID、ボックス名および所有者のデータと、そのボックスについての「ボックスジョブ情報」ボタンが表示されている。さらに、下部に、「ボックス作成」、「ボックス削除」、「ボックス変更」のボタンが表示されている。
図7は、公開ユーザ(Public)の場合に表示されるUIを示す。公開ユーザの場合、公開ボックスにしかアクセスできない。従って、図6と比較するとわかるように、UIにおいて一般ユーザのボックスは表示されていない。
図8は、一般ユーザ(User)の場合に表示されるUIを示す。一般ユーザは、公開ボックスと自己の所有するプライベートボックスに対してアクセスできる。図8は、一般ユーザがYamadaの場合(User=Yamada)を示しており、公開ボックスとYamadaの所有するボックスが表示されている。
図9は、デバイス管理者(Admin)の場合に表示されるUIを示す。デバイス管理者は、すべてのボックス30にアクセスできるが、ボックスジョブに対するアクセス権限はない。したがって、図5と比較するとわかるように、ボックスジョブ情報にアクセスするためのUIアイテム(この場合はジョブ情報にアクセスするボタン)が表示されていない。なお、デバイス管理者であっても、一般ユーザでもあるので、デバイス管理者自身のプライベートボックスがあれば、ボックス内のジョブにアクセスするためのUIアイテムが表示される。
前述したように権限に応じたボックスの一覧表示のUI(図9の画面)においてボックスジョブ情報ボタンを押すと、図10に示すような、ボックス詳細画面が表示される。ここで、ボックスIDとボックス名が表示され、さらに、そのボックス内の各ファイルについてジョブID、ジョブ名及び作成時間のデータおよび「ジョブ削除」ボタンが表示される。ここで、「ジョブ削除」ボタンが押されると、それに対応したジョブがボックス内から削除される。なお、この画面では「ジョブ削除」ボタンしか記載していないが、いうまでもなく、ジョブの実行、ジョブの設定変更(印刷条件の変更)、文書ファイル(ジョブにおける画像データ)の送信やプレビュー表示を行うボタンを設け、それぞれのボタンが選択されると、その選択に応じた処理(操作)を行うようにしてもよい。また、図6〜図9の画面においては、表示されたボックスごとに「ボックスジョブ情報」ボタンを設け、図10においては、表示されたジョブごとに「ジョブ削除」ボタンを設けたが、ジョブ削除ボタンを1つだけ設け、ボックスやジョブを選択した後に、このボタンを押すようにしてもよい。
図11は、データ処理部の動作フローを示す。ユーザが、ブラウザでボックス画面を選択すると(S100)、CGIプログラムが動作する。ブラウザからデータを受信し、受け取ったデータを解析する(S200)。また、ユーザのアクセス権限および要求されたページを認識する(S202)。次に、ページに対してアクセス権限があるか否かを判断する(S204)。アクセス権限がなければ(S206でNO)、ブラウザにアクセスエラーを表示させる(S102)。アクセス権限があれば、ページデータを取得し(S208)、ボックスAPIにボックス情報を要求すると、ボックスAPIは、ボックス情報を返す(S300)。送信情報を受け取ると、アクセス権限に応じたページデータを作成しブラウザに送信する(S210)。ブラウザでは、そのページを表示する(S104)。
以上のように、ユーザインタフェースレベルでの制限を、ユーザインタフェースと内部の管理データベースとの間に介在するデータ処理部56で行うことで、不要なデータをネットワーク上に流すことなく、ネットワークの負荷を軽減できる。また、セキュリティの面からも権限のないユーザにはデータが流れ込まないため、安全となる。さらに、ユーザインタフェースでのカスタマイズが容易となるので、管理体系が複雑になっても、デバイス内部の低レベルAPI(ボックスAPI58や認証API60)で対応しなくてもよくなるので、基本的なプラットフォームAPIの整合性が保たれる。
なお、従来のボックス管理では、デバイス管理者が、一般ユーザが保管するボックス内に記憶されたファイルをも管理するようにしているため、セキュリティが保てなくなってしまうという問題があった。これを解決するため、別の実施の形態では、デバイス管理者は、他のユーザに対応したプライベートボックスに記憶されたファイルの操作をできないようにする。さらにボックス管理者を設けるようにしてもよい。その他の点では、前述の実施の形態と同様である。
複合装置のブロック図 外部機器からのリモートアクセスに関する処理の機能ブロック図 ユーザ認証のフローチャート メニューでの制限について説明する データでの制限について説明する ボックス管理者の場合のUIの図 公開ユーザの場合のUIの図 一般ユーザの場合のUIの図 デバイス管理者の場合のUIの図 ボックス詳細画面の図 データ処理部の動作のフローチャート
符号の説明
10 CPU、 20 ハードディスク装置、 24 操作表示部、 28 インタフェースコントローラ、 30 ボックス、 40 コンピュータ(PC)、 42 表示装置、 50 MFP、 52 ネットワーク、 54 ネットワーク・インタフェース、 56 データ処理部、 58,60,64,66 API。

Claims (16)

  1. ユーザに対応付けられた複数の記憶領域の各記憶領域にファイルを記憶する記憶手段と、前記記憶領域内に記憶された前記ファイルを閲覧または操作する閲覧・操作手段と、を有したデバイスであって、
    前記デバイスの設定を行うデバイス設定手段と、
    ユーザを認証する認証手段と、
    前記認証手段によって認証されたユーザが、システム管理者である場合は、前記デバイス設定手段による設定を可能にし、システム管理者でない場合は、前記デバイス設定手段による設定を禁止するデバイス設定制限手段と、
    前記記憶手段の前記複数の記憶領域のうち、前記認証手段によって認証されたユーザに対応した記憶領域を閲覧または操作可能とする閲覧・操作制限手段と、
    を有し、
    前記閲覧・操作制限手段は、前記認証手段によって認証されたユーザがシステム管理者とは異なるボックス管理者であった場合、他のユーザが閲覧または操作可能な記憶領域を閲覧または操作することを可能とする、デバイス。
  2. 前記閲覧・操作制限手段は、前記認証手段によって認証されたユーザがシステム管理者であっても、他のユーザに対応した記憶領域に記憶されたファイルの閲覧または操作を禁止することを特徴とする請求項1記載のデバイス。
  3. 前記デバイスは、ネットワークを介して端末と接続されており、前記デバイス設定制限手段は、前記認証手段により認証された結果に応じてデバイス設定に関する表示データを作成し、前記端末へ送信することを特徴とする請求項1または2に記載のデバイス。
  4. 前記デバイス設定制限手段は、前記認証手段により認証された結果に応じて、デバイス設定に関する表示データにおいてメニューやデータを制限して、前記端末へ送信することを特徴とする請求項3に記載のデバイス。
  5. 前記デバイスは、ネットワークを介して端末と接続されており、前記閲覧・操作制限手段は、前記認証手段により認証された結果に応じて、前記記憶領域に関する表示データを作成し、前記端末へ送信することを特徴とする請求項1または2に記載のデバイス。
  6. 前記デバイス設定制限手段は、前記認証手段により認証された結果に応じて、前記記憶領域に関する表示データにおいてメニューやデータを制限して、前記端末へ送信することを特徴とする請求項5に記載のデバイス。
  7. ユーザに対応付けられた複数の記憶領域の各記憶領域にファイルを記憶する記憶手段と、前記記憶領域内に記憶された前記ファイルを閲覧または操作する閲覧・操作手段と、を有したデバイスであって、
    前記デバイスの設定を行うデバイス設定手段と、
    ユーザを認証する認証手段と、
    前記認証手段によって認証されたユーザが、システム管理者である場合は、前記デバイス設定手段による設定を可能にし、システム管理者でない場合は、前記デバイス設定手段による設定を禁止するデバイス設定制限手段と、
    前記記憶手段の複数の記憶領域のうち、前記認証手段によって認証されたユーザに対応した記憶領域を閲覧または操作可能とする閲覧・操作制限手段と、
    を有し、
    前記閲覧・操作制限手段は、前記認証手段によって認証されたユーザがシステム管理者であっても、他のユーザに対応した記憶領域に記憶されたファイルの閲覧または操作を禁止することを特徴とする、デバイス。
  8. ユーザに対応付けられた複数の記憶領域の各記憶領域にファイルを記憶する記憶手段と、
    前記記憶領域内に記憶された前記ファイルを閲覧または操作する閲覧・操作手段と、を有したデバイスのデバイス管理方法において、
    ユーザを認証し、
    認証されたユーザがシステム管理者である場合は、デバイスの設定を可能にし、システム管理者でない場合は、デバイスの設定を禁止し、
    前記記憶手段の前記複数の記憶領域のうち、認証されたユーザに対応した記憶領域を閲覧または操作可能とし、
    認証されたユーザがシステム管理者とは異なるボックス管理者であった場合、他のユーザが閲覧または操作可能な記憶領域を閲覧または操作することを可能とする、デバイス管理方法。
  9. 認証されたユーザがシステム管理者であっても、他のユーザに対応した記憶領域に記憶されたファイルの閲覧または操作を禁止することを特徴とする請求項8記載のデバイス管理方法。
  10. 前記デバイスは、ネットワークを介して端末と接続されており、ユーザ認証の結果に応じてデバイス設定に関する表示データを作成し、前記端末へ送信することを特徴とする請求項8または9に記載のデバイス管理方法。
  11. ユーザ認証の結果に応じて、デバイス設定に関する表示データにおいてメニューやデータを制限して、前記端末へ送信することを特徴とする請求項10に記載のデバイス管理方法。
  12. 前記デバイスは、ネットワークを介して端末と接続されており、ユーザ認証の結果に応じて、前記記憶領域に関する表示データを作成し、前記端末へ送信することを特徴とする請求項8または9に記載のデバイス管理方法。
  13. ユーザ認証の結果に応じて、前記記憶領域に関する表示データにおいてメニューやデータを制限して、前記端末送信することを特徴とする請求項12に記載のデバイス管理方法。
  14. ユーザに対応付けられた複数の記憶領域の各記憶領域にファイルを記憶する記憶手段と、前記記憶領域内に記憶された前記ファイルを閲覧または操作する閲覧・操作手段と、を有したデバイスのためのデバイス管理方法において、
    ユーザを認証し、
    認証されたユーザが、システム管理者である場合は、デバイス設定を可能にし、システム管理者でない場合は、デバイス設定を禁止し、
    前記記憶手段の複数の記憶領域のうち、認証されたユーザに対応した記憶領域を閲覧または操作可能とし、
    認証されたユーザがシステム管理者であっても、他のユーザに対応した記憶領域に記憶されたファイルの閲覧または操作を禁止する、デバイス管理方法。
  15. ユーザに対応付けられた複数の記憶領域の各記憶領域にファイルを記憶する記憶手段と、前記記憶領域内に記憶された前記ファイルを閲覧または操作する閲覧・操作手段と、を有したデバイスのためのデバイス管理プログラムにおいて、
    ユーザを認証するステップと、
    認証されたユーザがシステム管理者である場合は、デバイス設定を可能にし、システム管理者でない場合は、デバイス設定を禁止するステップと、
    前記記憶手段の前記複数の記憶領域のうち、認証されたユーザに対応した記憶領域を閲覧または操作可能とするステップと、
    認証されたユーザがシステム管理者とは異なるボックス管理者であった場合、他のユーザが閲覧または操作可能な記憶領域を閲覧または操作することを可能とするステップと、
    を有し、コンピュータにより実行されるデバイス管理プログラム。
  16. ユーザに対応付けられた複数の記憶領域の各記憶領域にファイルを記憶する記憶手段と、前記記憶領域内に記憶された前記ファイルを閲覧または操作する閲覧・操作手段と、を有したデバイスのためのデバイス管理プログラムにおいて、
    ユーザを認証するステップと、
    認証されたユーザがシステム管理者である場合は、デバイス設定を可能にし、システム管理者でない場合は、デバイス設定を禁止するステップと、
    前記記憶手段の前記複数の記憶領域のうち、認証されたユーザに対応した記憶領域を閲覧または操作可能とするステップと、
    認証されたユーザがシステム管理者であっても、他のユーザに対応した記憶領域に記憶されたファイルの閲覧または操作を禁止するステップと、
    を有し、コンピュータにより実行されるデバイス管理プログラム。
JP2004316229A 2004-10-29 2004-10-29 デバイスとその管理方法及び管理プログラム Expired - Fee Related JP4239950B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004316229A JP4239950B2 (ja) 2004-10-29 2004-10-29 デバイスとその管理方法及び管理プログラム
US11/019,049 US7519597B2 (en) 2004-10-29 2004-12-22 Device and method for managing files in storage device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004316229A JP4239950B2 (ja) 2004-10-29 2004-10-29 デバイスとその管理方法及び管理プログラム

Publications (2)

Publication Number Publication Date
JP2006127243A JP2006127243A (ja) 2006-05-18
JP4239950B2 true JP4239950B2 (ja) 2009-03-18

Family

ID=36263302

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004316229A Expired - Fee Related JP4239950B2 (ja) 2004-10-29 2004-10-29 デバイスとその管理方法及び管理プログラム

Country Status (2)

Country Link
US (1) US7519597B2 (ja)
JP (1) JP4239950B2 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4533239B2 (ja) * 2005-05-24 2010-09-01 キヤノン株式会社 画像読取装置および画像形成装置
KR100667807B1 (ko) * 2005-08-16 2007-01-11 삼성전자주식회사 복합기에서 사용자별 데이터를 관리하는 방법 및 장치
JP2007149069A (ja) * 2005-11-02 2007-06-14 Canon Inc 印刷システム及びそのアクセス制御方法、情報処理装置及びその制御方法、並びに制御プログラム
JP4806625B2 (ja) 2006-02-20 2011-11-02 株式会社リコー 画像処理装置、画像処理方法、画像処理プログラム及び画像処理システム
JP2007311915A (ja) * 2006-05-16 2007-11-29 Ricoh Co Ltd 画像読取システム、画像読取方法、およびその方法をコンピュータに実行させるプログラム
JP4980809B2 (ja) * 2007-07-10 2012-07-18 株式会社リコー 画像形成装置、画像形成装置の起動方法、およびプログラム
US8130951B2 (en) * 2007-08-08 2012-03-06 Ricoh Company, Ltd. Intelligent electronic document content processing
JP5173366B2 (ja) * 2007-11-14 2013-04-03 京セラドキュメントソリューションズ株式会社 文書管理装置及び文書管理プログラム
JP4547430B2 (ja) * 2008-01-18 2010-09-22 シャープ株式会社 データ通信システム及びデータ送信装置
US9001374B2 (en) * 2008-06-13 2015-04-07 Kyocera Mita Corporation Image forming apparatus and display control device
JP5241345B2 (ja) * 2008-07-01 2013-07-17 キヤノン株式会社 ジョブ処理装置及び当該ジョブ処理装置のジョブログの管理方法及びジョブ履歴管理システム
JP5200721B2 (ja) * 2008-07-16 2013-06-05 富士通株式会社 制御方法、制御装置、及びプログラム
JP5423746B2 (ja) * 2011-09-14 2014-02-19 コニカミノルタ株式会社 画像処理装置、アクセス制御方法およびプログラム
FR3016067B1 (fr) * 2013-12-30 2017-03-24 European Aeronautic Defence & Space Co Eads France Dispositif mobile pour le stockage de donnees numeriques

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5077795A (en) * 1990-09-28 1991-12-31 Xerox Corporation Security system for electronic printing systems
JPH0561284A (ja) * 1991-08-30 1993-03-12 Ricoh Co Ltd 複写装置の制御装置
JPH05233549A (ja) * 1992-02-14 1993-09-10 Nec Corp システムの利用者管理方式
JPH1145034A (ja) 1997-07-29 1999-02-16 Ricoh Co Ltd 画像形成装置
JP3937548B2 (ja) * 1997-12-29 2007-06-27 カシオ計算機株式会社 データアクセス制御装置およびそのプログラム記録媒体
US6182142B1 (en) * 1998-07-10 2001-01-30 Encommerce, Inc. Distributed access management of information resources
JP2000076194A (ja) * 1998-09-01 2000-03-14 Nec Corp アクセス権限管理システムおよびアクセス権限管理方法
JP2000235642A (ja) * 1999-02-17 2000-08-29 Canon Inc 画像処理システムおよび画像処理方法
US6668322B1 (en) * 1999-08-05 2003-12-23 Sun Microsystems, Inc. Access management system and method employing secure credentials
US20010044840A1 (en) * 1999-12-13 2001-11-22 Live Networking, Inc. Method and system for real-tme monitoring and administration of computer networks
JP4950384B2 (ja) * 2000-03-28 2012-06-13 株式会社東芝 医療用画像診断装置及びそのセキュリティ管理方法
JP2002135867A (ja) * 2000-10-20 2002-05-10 Canon Inc 遠隔操作システム
JP3586205B2 (ja) 2001-02-22 2004-11-10 日本電信電話株式会社 音声スペクトル改善方法、音声スペクトル改善装置、音声スペクトル改善プログラム、プログラムを記憶した記憶媒体
US7315389B2 (en) * 2001-03-23 2008-01-01 Toshiba Tec Kabushiki Kaisha Electronic document assembly, proofing and printing system
JP2002312321A (ja) * 2001-04-11 2002-10-25 Fukushima Printing Co Ltd ウェッブからコンテンツを保護するセキュリティ管理システムならびにその方法
JP4089171B2 (ja) * 2001-04-24 2008-05-28 株式会社日立製作所 計算機システム
JP4099320B2 (ja) * 2001-04-25 2008-06-11 株式会社日立製作所 ストレージシステム
US7281139B2 (en) * 2002-07-11 2007-10-09 Sun Microsystems, Inc. Authenticating legacy service via web technology
JP2004103008A (ja) * 2002-08-22 2004-04-02 Ricoh Co Ltd 情報処理装置及び情報処理方法
US7146499B2 (en) * 2002-09-30 2006-12-05 International Business Machines Corporation Security system for replicated storage devices on computer networks
JP2004213235A (ja) * 2002-12-27 2004-07-29 Ricoh Co Ltd 印刷代行システム
US7590667B2 (en) * 2003-01-30 2009-09-15 Hitachi, Ltd. File replication method for distributed file systems
JP4495915B2 (ja) * 2003-03-31 2010-07-07 株式会社日本デジタル研究所 データ管理方法、メモリ装置、およびサーバ
US7395339B2 (en) * 2003-08-07 2008-07-01 International Business Machines Corporation Method and system for providing on-demand media streaming from a user's own library to a receiving device of the user

Also Published As

Publication number Publication date
JP2006127243A (ja) 2006-05-18
US7519597B2 (en) 2009-04-14
US20060095433A1 (en) 2006-05-04

Similar Documents

Publication Publication Date Title
US9007616B2 (en) Printing apparatus which restricts printing of print job data
US8108938B2 (en) Data communication system, device, and method
US9652186B2 (en) Apparatus and system for controlling output of data
JP5821903B2 (ja) クラウドサーバー、クラウド印刷システムおよびコンピュータープログラム
JP4839103B2 (ja) 画像形成装置、画像形成装置の機密保持方法、プログラム及びプログラムを記憶した記憶媒体
JP6184194B2 (ja) 画像処理装置及びその認証方法、並びにプログラム
JP4049173B2 (ja) データ通信システム、画像処理装置、および画像処理装置におけるデータの管理方法
JP4239950B2 (ja) デバイスとその管理方法及び管理プログラム
JP5902922B2 (ja) 画像形成装置、画像形成装置の制御方法およびプログラム
US9202154B2 (en) Information processing apparatus and method for controlling re-execution of print jobs, and storage medium
US8477348B2 (en) Updating a print button for a document displayed on a user interface of a printer
JP2008176428A (ja) 制御装置、プログラム、コンピュータ読み取り可能な記録媒体、通信システム、および制御方法
JP4743285B2 (ja) 画像処理システム、画像処理方法、画像処理装置及び画像処理プログラム
US20130067541A1 (en) Image processing device, access control method and computer readable recording medium
JP3944153B2 (ja) データ処理装置及びそのアクセス制限設定方法、並びに画像処理システム
US20100179965A1 (en) Image processing apparatus and image processing method
JP2012198828A (ja) 画像形成装置およびコンピュータプログラム
JP2003091388A (ja) 印刷ジョブ管理方法および装置
JP5561017B2 (ja) 画像処理装置、編集プログラム、及び編集システム
JP2008152363A (ja) 画像処理装置、フォルダ管理方法、およびコンピュータプログラム
JP4275165B2 (ja) 情報通信システム
JP2016197334A (ja) 情報処理装置およびプログラム
JP4419496B2 (ja) 印刷装置、印刷システム、およびコンピュータプログラム
JP5315876B2 (ja) 配信管理システムおよび配信管理方法
JP2018142928A (ja) 画像処理装置、その制御方法、及びプログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080116

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20080131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080409

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081202

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081215

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120109

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130109

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees