JP4684786B2 - 情報処理装置及び情報処理方法並びにプログラム - Google Patents

情報処理装置及び情報処理方法並びにプログラム Download PDF

Info

Publication number
JP4684786B2
JP4684786B2 JP2005217395A JP2005217395A JP4684786B2 JP 4684786 B2 JP4684786 B2 JP 4684786B2 JP 2005217395 A JP2005217395 A JP 2005217395A JP 2005217395 A JP2005217395 A JP 2005217395A JP 4684786 B2 JP4684786 B2 JP 4684786B2
Authority
JP
Japan
Prior art keywords
information
information processing
processing apparatus
user
operating environment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005217395A
Other languages
English (en)
Other versions
JP2007036701A (ja
Inventor
真之 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2005217395A priority Critical patent/JP4684786B2/ja
Priority to US11/460,001 priority patent/US20070028100A1/en
Publication of JP2007036701A publication Critical patent/JP2007036701A/ja
Priority to US12/971,015 priority patent/US9230138B2/en
Application granted granted Critical
Publication of JP4684786B2 publication Critical patent/JP4684786B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Description

本発明は、ある情報処理装置と同様の操作環境で各種設定を行って情報を処理する情報処理装置及び情報処理方法並びにプログラムに関する。
現在、デジタル複合機(MFP)等の情報処理装置(画像処理装置)には、多くの機能が搭載されている。例えば、それらの機能の一例として、コピー、パーソナルコンピュータ(PC)からのプリント、スキャナーでスキャンした文書のメール送信、或いはスキャンした文書の格納等がある。画像処理装置においてこれらの機能を使用する際の操作性を向上するために、ユーザは、頻繁に使用する操作環境等の情報を保存しておく場合が多い。例えば、メールの宛先表やよく使用する機能のショートカット等が挙げられる。
しかし、ユーザは、常に特定の画像読取装置だけを使用するわけではない。そのため、ユーザが複数の画像処理装置を使用する環境においては、頻繁に使用する画像処理装置毎に同じような情報を入力することが要求されていた。
しかし、この方法では、同一の情報であっても入力が必要な画像処理装置の台数分だけ設定する必要があるため、作業が非常に煩雑で面倒であった。
これを解決する方法として、例えば、特許文献1に開示されているような発明が挙げられる。この発明によれば、まず、原稿画像を読み取って生成した画像データをインターネット上のサービスに送信する際に、ICカードからサービス一覧情報を取得して操作者向けに設定画面、設定手順等をパーソナライズする。そして、パーソナライズされた各種設定を画像データとともに送信するものである。
特開2004−312302号公報
しかしながら、特許文献1では触れられていない課題として、パーソナライズされた情報が他の画像読取装置内に残るため、セキュリティ上問題になることがある。これに対する従来の対策としては、ユーザが手動で画像読取装置内に残っている情報を削除する方法がとられていた。しかし、当該方法はユーザの手動操作に依存するため、複数の画像読取装置を使用するような場合には削除をし忘れる画像読取装置が出てくる可能性があり、セキュリティ上の問題は解決されない。
本発明は、このような事情を考慮してなされたものであり、以下のような情報処理装置及び情報処理方法並びにプログラムを提供することを目的とする。すなわち、ある装置でパーソナライズされた操作環境等の情報を他の装置で取り扱った後に他の装置内に残った情報を好適に削除することができ、操作性の向上及びセキュリティ強化を図ることができる。
上記課題を解決するために、本発明に係る情報処理装置は、
他の情報処理装置で設定された情報処理装置の動作環境を含む情報を要求するユーザを認証する認証手段と、
前記認証手段によりユーザの認証が成功した場合、前記動作環境と、前記動作環境を消去する条件として前記他の情報処理装置によって複数の候補から選択されたイベントとを含む情報を受信する受信手段と、
前記受信手段により受信された情報を記憶する記憶手段と、
前記認証が成功したユーザの指示に従って、前記記憶された情報に基づく動作環境で所定の処理を実行する処理手段と、
前記処理手段による前記所定の処理の実行後に、前記記憶手段に記憶された前記情報を、前記受信手段により受信された情報に含まれるイベントが発生したことに応じて消去する消去手段と
を備えることを特徴とする。
また、本発明に係る情報処理装置は、他の情報処理装置に動作環境を含む情報を送信する情報処理装置であって、
ユーザを認証する認証手段と、
前記認証手段による認証が成功した場合に、前記情報へのアクセスを許可する他の情報処理装置を選択する選択手段と、
前記他の情報処理装置によるアクセスを許可する動作環境を含む情報の詳細を設定する情報設定手段と、
前記認証手段により認証されたユーザによって複数の候補から選択されたイベントであって、前記動作環境を前記他の情報処理装置から消去する条件としてのイベントを設定する消去タイミング設定手段と、
前記動作環境と、前記消去タイミング設定手段によって設定されたイベントとを含む情報を、前記選択手段によって選択された前記他の情報処理装置に送信する送信手段と
を備えることを特徴とする。
また、本発明に係る情報処理方法は、他の情報処理装置で設定された情報処理装置の動作環境を含む情報を要求する情報処理装置における情報処理方法であって、
前記動作環境を含む情報を要求するユーザを認証する認証工程と、
前記認証工程でユーザの認証が成功した場合、前記動作環境と、前記動作環境を消去する条件として前記他の情報処理装置によって複数の候補から選択されたイベントとを含む情報を受信する受信工程と、
前記受信工程で受信した情報を記憶装置に記憶する記憶工程と、
前記認証が成功したユーザの指示に従って、前記記憶された情報に基づく動作環境で所定の処理を実行する処理工程と、
前記処理工程による前記所定の処理の実行後に、前記記憶装置に記憶された前記情報を、前記受信手段により受信された情報に含まれるイベントが発生したことに応じて消去する消去工程と
を有することを特徴とする。
また、本発明に係る情報処理方法は、他の情報処理装置に動作環境を含む情報を送信する情報処理装置における情報処理方法であって、
ユーザを認証する認証工程と、
前記認証工程によるユーザの認証が成功した場合に、前記情報へのアクセスを許可する他の情報処理装置を選択する選択工程と、
前記他の情報処理装置によるアクセスを許可する動作環境を含む情報の詳細を設定する情報設定工程と、
前記認証工程において認証されたユーザによって複数の候補から選択されたイベントであって、前記動作環境を前記他の情報処理装置から消去する条件としてのイベントを設定する消去タイミング設定工程と、
前記動作環境と、前記消去タイミング設定工程で設定したイベントとを含む情報を、前記選択工程によって選択された前記他の情報処理装置に送信する送信工程と
を有することを特徴とする。
本発明によれば、ある装置でパーソナライズされた操作環境等の情報を他の装置で取り扱った後に他の装置内に残った情報を好適に削除することができ、操作性の向上及びセキュリティ強化を図ることができる。
以下、本発明の一実施形態に係る情報処理システムについて図面を参照して詳細に説明する。
本実施形態では、図38に示すように、インターネットやLAN等のネットワーク上に複数の情報処理装置が接続された情報処理システムについて説明する。尚、以下の実施形態では、情報処理装置として画像読取装置を例にあげて説明するが、これ以外にもデジタル複合機(MFP)等であっても同様である。
図1は、本発明の一実施形態に係る情報処理システム内の画像読取装置の細部構成を示すブロック図である。
本実施形態に係る画像読取装置は、図1に示すように、コントローラユニット100を備える。コントローラユニット100は、画像入力デバイスであるスキャナ170及び画像出力デバイスであるプリンタ195を接続するとともに、LAN111や公衆回線(WAN)151を接続し、画像情報やデバイス情報の入出力を行う。
コントローラユニット100は、装置全体を制御するためのCPU101と、CPU101の作業領域を提供するとともに画像データを一時格納するRAM102を備える。また、コントローラユニット100は、ブートプログラムを格納するROM103と、システムプログラム等のアプリケーションプログラム、画像データを格納するHDD(ハードディスク装置)104とを備える。
CPU101には、上記ROM103、RAM102、HDD104とともに、システムバス107を介してVRAM105、操作部I/F106、イメージバス109、ネットワークI/F110及びモデム150が接続されている。VRAM105は、CPU101が生成し、操作部112に表示するための操作部表示画像を記憶するメモリである。操作部I/F106は、操作部(UI)112とのインタフェースであって、VRAM105に記憶された操作部112に表示する画像データを操作部112に出力する。また、操作部112は、ユーザが入力した情報をCPU101に渡す。ネットワークI/F110は、LAN111と接続され、LAN111を介した情報の入出力を行う。モデム150は、公衆回線151と接続し、公衆回線151を介した情報の入出力を行う。
イメージバス109は、システムバス107と画像データを高速で転送する画像バス108とを接続し、データ構造を変換するバスブリッジである。画像バス108は、PCIバス又はIEEE1394で構成される。画像バス108には、ラスタイメージプロセッサ(RIP)160、デバイスI/F120、スキャナ画像処理部180、プリンタ画像処理部190、画像回転部130、及び画像圧縮部140が接続されている。
ラスターイメージプロセッサ160は、PDLコードをビットマップイメージに展開する。デバイスI/F120は、画像入出力デバイスであるスキャナ170及びプリンタ195とコントローラユニット100とを接続するインタフェースであって、画像データの同期系/非同期系の変換を行う。デバイスI/F120とスキャナ170とは、スキャナインタフェース171を介して接続されている。また、デバイスI/F120とプリンタ195とは、プリンタインタフェース196を介して接続される。スキャナ画像処理部180は、入力画像データに対し補正、加工、編集を行う。プリンタ画像処理部190は、プリント出力画像データに対して、プリンタの補正、解像度変換等を行う。画像回転部130は、画像データの回転を行う。画像圧縮部140は、多値画像データをJPEG、2値画像画像データをJBIG、MMR、MH等で圧縮し、また逆に伸張する。
次に、操作部112の構成について図2及び図3を参照しながら説明する。図2は、図1に示す画像読取装置における操作部112の外観構成を示す図である。また、図3は、図1に示す画像読取装置における操作部112及び操作部I/F106の細部構成を示すブロック図である。
操作部112は、図2に示すように、タッチパネル201が貼り付けられているLCD表示部202を有する。LCD表示部202は、システムの操作画面及びソフトキーを表示するとともに、表示しているキーの表示部分が押されるとその位置情報をCPU101に伝える。また、操作部112には、各種ハードキーが設けられている。このハードキーとしては、スタートキー203、ストップキー204、リセットキー205、テンキー群206、クリアキー207、IDキー208、ガイドキー209、ユーザモードキー210、カウンタキー211、節電キー212、電源キー213がある。
スタートキー213は、原稿画像の読み取り動作を開始するとき等に用いるキーである。スタートキー203の中央部には、緑と赤の2色LED216が設けられ、その色によってスタートキー203が有効な状態にあるかどうかを示す。ストップキー204は、稼働中の動作を止める働きをする。リセットキー205は、操作部112の設定を初期化するときに用いられる。テンキー群206は、数値の入力を行う際に用いられ、0〜9までの数字キーを含む。クリアキー207は、入力された数値をクリアする際に用いられる。IDキー208は、ユーザのユーザIDを入力する際に用いられるキーである。
また、ガイドキー209は、設定や入力方法についてのヘルプを表示するためのキーである。ユーザモードキー210は、装置の動作に関する特殊な設定や詳細な設定を行うためのキーである。カウンタキー211は、装置がプリントした用紙の枚数を確認するためのキーである。節電キー212は、装置を待機状態にし、消費電力を抑えたいときに用いられるキーである。電源キー213は、装置の電源をオン又はオフするためのキーである。
また、操作部112には、装置が動作中であるとき、及び装置に何らかの異常が生じたときに、それぞれ点滅あるいは点灯するタリーランプ216,217が設けられている。また、操作部112には、電源ランプ218が設けられ、電源ランプ218は、電源キー213によって装置の電源がオンされたときに点灯する。
操作部I/F106は、図3に示すように、入力デバイスコントローラ301及び出力デバイスコントローラ302を有する。入力デバイスコントローラ301は、操作部112のタッチパネル201、キー群220(ハードキー203〜213)から、ユーザ入力を受け取り、この受け取ったユーザ入力を操作内容としてCPU101に渡す。CPU101は、入力された操作内容とHDD104に格納されている制御プログラム(図8に示すフローチャートを用いて後述する。)に基づき、表示画面データを生成する。この生成された画面データは、VRAM105に一旦記憶された後に、操作部I/F106の出力デバイスコントローラ302を介してLCD202に出力される。
また、CPU101は、ユーザからの入力や装置の状態から、制御プログラムに従い出力デバイスコントローラ302に制御信号を与える。そして、出力デバイスコントローラ302は、LED群203に含まれるLED215〜218をそれぞれ点灯、消灯させる。
図4は、図1に示す画像読取装置内のHDD104に格納された、CPU101で実行されるアクセス許可に関する設定データを処理するための機能構成を示すブロック図である。図4は、図1に示す画像読取装置の必須の機能であり、複数の画像読取装置で連携して動作する。
この機能構成は、HDD104に格納されている制御プログラムをCPU101が実行することによって得られ、この機能構成によって、後述する図35、図36及び図37に示す手順の処理が実行されることになる。
制御部401は、HDD104に格納されるプログラムに基づいて装置全体を制御するとともに、操作部112から設定された内容に基づいて各種処理を実行する。
ユーザ情報402には、画像読取装置の使用者を特定するための情報が格納されている。ボックス情報403には、画像読取装置内に格納されている文書格納する1階層のフォルダ(以降、「ボックス」と呼ぶ。)に関する情報が格納されている。ボックス文書情報404には、ボックス情報403の各ボックスに格納されている文書に関する情報が格納されている。宛先表情報405には、Eメールの宛先に関する情報が格納されている。デバイス情報406には、LAN111でつながれているデバイスに関する情報が格納されている。
また、カスタマイズ情報407には、特定の画像読取装置から別の画像読取装置に対して、アクセスを許可する情報とその状態に関する情報が格納されている。セキュリティ情報408には、特定の画像読取装置から別の画像読取装置に対してアクセスを許可する情報がある場合、その情報の削除方法に関する情報が格納されている。アクセス情報409には、特定の画像読取装置から別の画像読取装置に対して、アクセスを許可するためのキーに関連する情報が格納されている。
次に、LCD202に表示される図5から図26までの各画面例を参照して、本実施形態に係る一連の処理について説明する。まず、処理の流れは大きく2つに分かれる。
1つ目の処理は、図5から図11までの画面を使用する。これらの図では、リモートデバイスに対して情報のアクセスを許可するための設定を行う画面群(以降、「オリジナル」の画像読取装置でのアクセス許可設定画面群と呼ぶ。)であり、各図の画面はその一例である。
そして、もう一方の処理は、図12から図26までの画面を使用する。これらの図は、別の画像読取装置から情報のアクセス許可がされた場合に使用する画面群(以降、「リモート」の画像読取装置での使用画面群と呼ぶ。)であり、各図の画面はその一例である。
最初に、図5から図11を参照して、「オリジナル」の画像読取装置でのアクセス許可設定画面群内の各画面の説明する。また、説明上の補足になるが、いくつかの画面中で、本発明の趣旨に関連しない箇所については、画面内のソフトキー、ボタン、リストボックス、メッセージ等の説明を省略する。
図5は、オリジナルの画像読取装置のユーザ認証を行う画面の一例であるユーザ認証画面501を示す図である。図5に示す画面は、ソフトキーであるユーザIDキー502、パスワードキー503を持っている。加えて、入力フィールドであるユーザID入力フィールド504とパスワード入力フィールド505を持っている。ユーザは、各フィールドにユーザID及びパスワードを入力して、IDキー208を押す。これにより、ユーザの認証が行われる。
図6は、オリジナルの画像読取装置のリモートアクセス許可のメニュー画面の一例である管理メニュー601を示す図である。ここでは、本発明に関連するソフトキーであるリモートアクセス許可キー602についてのみ説明を行い、関連のないソフトキーについては説明を割愛する。ユーザがリモートアクセス許可キー602を押すと、図7の画面に遷移する。
図7は、オリジナルの画像読取装置のリモートアクセス許可の設定開始画面の一例であるリモートアクセス許可メニュー画面701を示す図である。図7のリモートアクセス許可メニュー画面701は、図8、図9、図10へのメニューになる前の画面の一例である。ソフトキーとしては、リモートアクセス許可設定キー702、閉じるキー703がある。ユーザが、リモートアクセス許可設定キー702を押すと、図8の画面に遷移する。一方、ユーザが閉じるキー703を押すと、図6の画面に遷移する。
図8は、オリジナルの画像読取装置のデバイス選択一覧画面801の一例を示す図である。図8のデバイスアクセス許可画面801は、アクセスを許可するデバイスを選択させる画面の一例である。リストとしては、デバイス選択リスト802を持ち、ソフトキーとしては、ドメイン検索キー803、グループ検索キー804、ネット接続デバイス検索キー805、設定取消キー806、戻るキー807、次へキー808を持つ。ドメイン検索キー803は、リストの中でのドメインに設定されているデバイスのみを抽出して表示するキーである。グループ検索キー804は、リストの中でのグループに設定されているデバイスのみを抽出して表示するキーである。ネット接続デバイス検索キー805は、インターネットに接続しているデバイスを抽出して表示するキーである。そして、設定取消キー806は、本画面での設定を取り消して前に表示した画面に遷移するキーである。戻るキー807は、前画面に遷移するキーである。次へキー808は、図9の画面に遷移するキーである。デバイス選択リスト802では、デバイスを単数、又は複数選択することが可能である。
図9は、オリジナルの画像読取装置のカスタマイズ情報設定一覧画面901の一例を示す図である。図9のアクセス許可情報設定一覧画面901は、リモートの画像読取装置からアクセス許可させる情報を設定するための画面の一例である。ソフトキーとして、ボックスの設定キー902、宛先表の設定キー903、定型業務ボタンの設定キー904、ワンタッチボタンの設定キー905、モードメモリの設定キー906、設定取り消しキー907、戻るキー908、次へキー909を持つ。
尚、キー902から906までは、ON又はOFFで各項目のアクセス許可を切り替えることができる。そして、設定取消キー907は、本画面での設定を取り消して前に表示した画面に遷移するキーである。戻るキー908は、前画面に遷移するキーである。次へキー909は、図10の画面に遷移するキーである。また、本画面に表示されていない項目でも、ユーザがカスタマイズ可能、かつ、リモートからのアクセス許可を可能にできる項目であれば、本画面に表示し、選択させることが可能であることはいうまでもない。
図10は、オリジナルの画像読取装置のセキュリティルール設定画面1001の一例を示す図である。図10のセキュリティルール設定画面1001は、リモートの画像読取装置における図8で設定されたデバイス上での図9の情報の取り扱い方法(以下、「セキュリティルール」と呼ぶ。)について設定する画面の一例である。
ソフトキーとしては、ログアウト時消去キー1002、一定時間消去キー1003、設定取り消しキー1005、戻るキー1006、確定キー1007を持つ。また、入力フィールドとして一定時間を入力させる時間入力フィールド1004を持つ。本画面では、ログアウト時消去キー1002を押下して、ログアウト時に自動的に消去するか、一定時間消去キー1003を押した上で入力フィールドに時間を入れて、所定時間で自動的に消去するかを選択可能な画面である。さらに、設定取り消しキー1005を押すと、本画面での設定を取り消して前の画面に戻る。また、戻るキー1006を押すと前の画面に戻る。さらに、確定キーを押すと、図8、図9、図10の画面で設定された項目を確定し、オリジナルの画像読取装置に保管するとともに、図11を表示する。
本実施形態では、ログアウト時の消去、一定時間経過時の消去というタイミングを一例として説明したが、例えば、一定日数経過後に自動消去する等、他に自動消去が可能なタイミングであれば設定可能であることはいうまでもない。
次に、図11のアクセス許可のキーを発行する画面の一例を説明する。すなわち、図11は、オリジナルの画像読取装置のアクセス許可キー発行画面1101の一例を示す図である。アクセスキー表示画面1101は、「リモート」の画像読取装置からアクセスを許可するためのキーを表示するダイアログである。ソフトキーであるOKキー1102を押すと画面を閉じて、図6の画面に遷移する。また、このときアクセスを許可されたデバイスに対して、本画面で表示したアクセスキーを送信する。
以上、オリジナルの画像読取装置でのアクセス許可設定画面群について説明した。
次に、図12から図26を参照して、「リモート」の画像読取装置での使用画面群である各画面を説明する。また、説明上の補足については、「オリジナル」の画像読取装置での使用画面群における補足と同様なので、そちらの説明に準ずる。
まず、図12の画面を表示する前に、「リモート」の画像読取装置においても、ユーザ認証画面501が表示され、ユーザ認証を行わせる。図12は、リモートの画像読取装置のアクセス許可認証画面1201の一例を示す図であり、「オリジナル」の画像読取装置からアクセス許可された情報を取得するために認証を行う画面の一例である。ソフトキーとしては、ユーザIDキー1202、パスワード1203、アクセス許可キー1204、キャンセルキー1208、OKキー1209を持つ。また、入力フィールドとしては、ユーザID入力フィールド1205、パスワード入力フィールド1206、アクセス許可入力フィールド1207を持つ。
認証の方法としては、ユーザID入力フィールド1205には、図5で求められるユーザIDの入力を受け付ける。また、パスワード入力フィールド1206には、図5で求められるパスワードの入力を受け付ける。さらに、アクセス許可入力フィールド1207には、画面1101で示されたアクセス許可キーの入力を受け付ける。そして、OKキー1209を押すと、オリジナルの画像読取装置のユーザ認証と、アクセス許可キーの認証を行う。キャンセルキー1204を押した場合は、アクセス許可された情報を付加しない図23、図24、図25の画面のうち初期表示に設定されている画面に遷移する。
図13は、図12に示す画面でアクセス許可認証に失敗したときに表示されるダイアログ1301を示す図である。ソフトキーであるOKキー1302を押すと、アクセス許可キー入力画面1201に遷移する。尚、アクセス許可キーが合致していなかった場合以外にも、「オリジナル」の画像読取装置でアクセス許可を停止していた場合等、アクセス許可することができない場合がある。このような場合には、ダイアログ1301同様にダイアログを表示し、アクセス許可ができない状態にあることを示すメッセージが表示される。
図14は、リモートの画像読取装置のコピーの初期画面1401の一例を示す図であり、オリジナルの画像読取装置でアクセスが許可された場合のコピーの初期画面の一例である。ソフトキーとしては、お好みキー1402とお好みキー1403を表示する。ここで、お好みキーとは、ユーザが印刷するときの設定条件をあらかじめ登録しておき、コピー画面に表示させておくことで複雑な印刷条件、何度でも簡単に使えるようにする機能である。本実施形態では、お好みキー1402を押すと、図15に示すコピー画面1501に遷移するように設定している。
図15は、リモートの画像読取装置のコピー画面1501の一例を示す図であり、図14のコピーの初期画面を展開した画面の一例を示す図ある。本画面は、前述したように、お好みキー1402を押したとき表示さえる画面である。この画面では、印刷時に両面から両面へのコピー、及び、印刷文書の下段部に印刷日付を印字するよう、設定がされている。
図16は、リモートの画像読取装置のコピー実行中画面1601であって、コピー画面から実際にコピー処理を行っているときの画面の一例を示す図である。コピー実行中画面1601には、実際のコピーを行ったときの印刷枚数、部数、プリントの状況を表示するダイアログが表示される。
図17は、リモートの画像読取装置のボックス一覧画面1701であって、オリジナル装置でアクセスが許可された場合のボックスの初期画面の一例を示す図である。尚、ボックスは、ファイルを格納できる1階層のフォルダの機能を持っている。ボックス一覧リスト1702では、ボックスの一覧を表示する。ソフトキーとしては、ボックス番号00を表示するボックスキー1703、ボックスキー1704が表示されている。尚、図17において、ボックスキー1703、ボックスキー1704は、アクセス許可された情報が格納されていることを示している。
図18は、リモートの画像読取装置のボックス内のファイル一覧画面1801であって、ボックス内のファイルを一覧する画面の一例を示す図である。ファイル一覧リスト1802では、ファイルの一覧を表示する。ファイル一覧リスト1802では、単数又は複数のファイルを選択することが可能である。本実施形態では、ファイル一覧リスト1802から「20050603議事録」という文書名の文書を選択して、ソフトキーであるプリントキー1803を押して、プリント開始画面に遷移する画面の一例となっている。また、ファイル一覧画面1801には、赤いマークが表示されているのは、アクセス許可された情報が格納されていることを示している。
図19は、リモートの画像読取装置のボックス内のファイルプリント画面1901であって、ボックス内のファイル一覧画面1801から文書を選択してプリントを行う前の画面の一例を示す図である。ボックス内のファイルプリント画面1901でプリントを開始するために、ユーザがソフトキーであるプリント開始キー1902を押下すると、プリントを開始する。
図20は、リモートの画像読取装置のプリント実行中画面2001の一例を示す図である。本画面上には、プリントを行ったときの印刷枚数、部数、プリントの状況が表示されるダイアログが表示されている。
図21は、リモートの画像読取装置の送信画面2101であって、アクセスが許可された場合の送信の初期画面の一例を示す図である。尚、図21の送信画面2101では、メールや、ファックス等の送信機能画を可能としている。ソフトキーである宛先表キー2102は、後述のEメールの宛先表を表示する画面2201に遷移するためのキーである。
図22は、リモートの画像読取装置のEメールの宛先表を表示する画面2201の一例を示す図である。リストボックスである2203は、宛先表に所属するメンバーを表示するためのリストボックスである。
図23は、リモートの画像読取装置のEメールの送信中を表示する画面2301の一例を示す図である。画面上では、ページ、読み取りサイズ、読み込み濃度といった情報を表示している。
図24は、リモートの画像読取装置のコピー初期画面1401の一例を示す図である。図24では、アクセス情報の取得に失敗した場合のコピー初期画面の一例を示しており、図14と同様のレイアウトとなる。
図25は、リモートの画像読取装置のボックス初期画面1701の一例を示す図である。図25では、アクセス情報の取得に失敗した場合のボックス初期画面の一例を示しており、図17と同様のレイアウトとなる。
図26は、リモートの画像読取装置の送信初期画面2101の一例を示す図である。図26では、アクセス情報の取得に失敗した場合の送信初期画面の一例を示しており、図21と同様のレイアウトとなる。
以上、図12から図26を参照して、「リモート」の画像読取装置での使用画面群について説明した。
次に、図27から図34までの図を参照して、本実施形態で必要な情報の構成について模式的に説明する。
図27は、ユーザ情報402の構成の一例を模式的に示す図である。図27において、ユーザ情報2701は、図5のユーザ認証画面で使用されるデータである。システムユーザID2702は、ユーザ情報の内部データの識別子である。ユーザID2703には、ユーザを特定するIDを格納する。パスワード2704には、ユーザIDの認証に使用するパスワードを格納する。
次に、図28は、ボックス情報403の構成の一例を模式的に示す図である。図28において、ボックス情報2801は、図17の画面に表示されるボックス情報である。ボックス番号2802は、ボックスの識別子である。システムユーザID2803は、ボックスを保持するユーザを特定するデータである。ボックス名2804には、ボックス名称を格納し、使用量2805には、ボックスの使用量のデータを格納する。
次に、図29は、ボックス文書情報404の構成の一例を模式的に示す図である。図29において、ボックス文書情報2901は、図18の画面に表示されるボックス文書の情報である。ボックス番号2902は、ボックスの識別子である。受付番号2903は、ボックス文書の識別子である。文書名2904には、ボックス文書名を格納し、用紙サイズ2905には、用紙サイズを格納する。また、ページ2906には、ページを格納し、日時2907には、日時を格納する。
次に、図30は、宛先表情報405の構成の一例を模式的に示す図である。図30において、宛先表情報3001は、図22で表示される宛先表の情報である。宛先番号は3002は、宛先表の識別子である。宛先Gr3003は、宛先表が所属するグループを識別子である。名称3004には、宛先の名称を格納し、宛先3005には、宛先のEメールアドレスを格納する。
次に、図31は、デバイス情報406の構成の一例を模式的に示す図である。図31において、デバイス情報3101は、図8で表示されるデバイス情報である。デバイス番号3102は、デバイスの識別子である。デバイス名3103には、デバイス名称を格納し、グループ番号3104には、デバイスのグループ番号を格納する。また、ドメイン番号3105には、デバイスのドメイン番号を格納する。さらに、IPアドレス3106には、デバイスのIPアドレスを格納し、セキュリティIDに3107は、結びついてるセキュリティ情報の識別子を格納する。
次に、図32は、カスタマイズ情報407の構成の一例を模式的に示す図である。図32において、カスタマイズ情報3201は、図9で表示し、設定されるアクセス許可を設定する情報である。システムユーザID3202は、この情報を保持するユーザを特定する識別子である。セキュリティID3203は、この情報が関連するセキュリティ情報を特定する識別子である。カスタマイズID3204は、複数のデバイスごとに設定可能であるカスタマイズ情報の識別子である。表示順3205は、画面の表示順を格納し、カスタマイズ種別3206には、カスタマイズ可能な情報の種別を格納し、カスタマイズ状態3207には、アクセスを許可するかどうかの情報を格納する。
次に、図33は、セキュリティ情報408の構成の一例を模式的に示す図である。図33において、セキュリティ情報3301は、図10で表示、設定されるセキュリティに関する情報である。システムユーザID3302は、この情報を保持するユーザを特定する識別子である。セキュリティID3303は、セキュリティ情報を特定する識別子である。セキュリティ種別3304には、どのように消去するかの種別を格納し、消去時間3305には、消去するまでの時間を格納する。
次に、図34は、アクセス許可情報409の構成の一例を模式的に示す図である。図34において、アクセス許可情報3401は、図11で表示されるアクセス許可キーに関する情報である。システムユーザID3402は、この情報を保持するユーザを特定する識別子である。セキュリティID3403は、セキュリティ情報を特定する識別子である。アクセス許可キー3404には、「リモート」の画像読取装置からアクセスするためのアクセス許可キーを格納する。種別3404には、そのアクセス許可が送信、又は、受信したものかを判断するデータを格納する。状態3405では、送信状態、受信状態を管理するために使用する。
以上、図27から図34までの図を参照して、本実施形態で必要な情報の構成を模式的に説明した。
次に、図35から図38までの図を参照して、本発明の一実施形態に係る2つのステップについて説明する。この2つのステップのうち、まず1つ目は、「オリジナル」の画像読取装置において、「リモート」の画像読取装置からのアクセスを許可するためのステップである。また、もう1つのステップとは、「リモート」の画像読取装置において、アクセス許可された「オリジナル」の画像読取装置の情報を使用して作業を行うステップである。尚、図38は、本発明の一実施形態に係る画像読取装置を備える情報処理システムにおける処理の概要を説明するための図である。図38では、3801がオリジナルの画像読取装置、3802がリモートの画像読取装置であって、互いにネットワーク3803を介して接続されている。以下では、図35から図37のフローチャートと図38のシステム構成とを参照する。
図35は、「オリジナル」の画像読取装置において「リモート」の画像読取装置からのアクセス情報許可を設定する動作を説明するためのフローチャートである。本図に示す手順は、制御部401により実行されるものである。
最初に、画像読取装置3801内のコントローラユニット100が起動されると、制御部401は、図5で説明したユーザ認証画面501を表示する(ステップS3501)。次に、制御部401は、ユーザ認証を行う(ステップS3502)。ユーザ認証は、ユーザ認証画面501上のユーザID入力フィールド504に入力されたデータとユーザID2703を、さらに、パスワード入力フィールド505から入力されたデータとパスワード2704をそれぞれ比較して行われる。
その結果、ステップS3502でユーザ認証に成功した場合(Yes)、ステップS3503に遷移する。一方、ユーザ認証に失敗した場合(No)は、ステップS3501に戻って、再度ユーザに正しいユーザID、パスワードの入力を促す。
ステップS3503では、管理メニュー601を表示する。次いで、ステップS3403で管理メニュー601上のリモートアクセス許可キー602を押下されると、ステップS3505に遷移する。
ステップS3505では、リモートアクセス許可メニュー701を表示する。次いで、ステップS3506で、リモートアクセス許可メニュー701上のリモートアクセス許可設定キー702を押下されると、ステップS3507に遷移する。
ステップS3507では、デバイスアクセス許可画面801を表示する。ついで、ステップS3508で、デバイスアクセス許可画面801上のデバイス選択リスト802でデバイスが選択され、次へキー808が押されると、デバイス情報3101を更新してステップS3509に遷移する。
ステップS3509では、アクセス許可情報設定一覧画面901を表示する。次いで、ステップS3510では、アクセス許可情報設定一覧画面901上のON/OFFで、アクセスを許可する情報を設定される。さらに、次へキー909が押下されると、カスタマイズ3201情報を更新して、ステップS3511に遷移する。
ステップS3511では、セキュリティルール画面1001を表示する。次いで、ステップS3512では、ログアウト時消去キー1002、及び、一定時間消去キー1003と時間入力フィールド1004へ設定することで、「リモート」の画像読取装置上での自動消去に関して設定することができる。次に、セキュリティルール画面1001上の確定キー1007を押下すると、セキュリティ情報3301を更新して、アクセス許可情報3401を追加して、ステップS3513に遷移する。
ステップS3513では、アクセス許可情報3401で生成されたアクセス許可キー3404をアクセスキー許可画面1101に表示する。続いて、ステップS3514では、カスタマイズ3201情報、セキュリティ情報3301、アクセス許可情報3401をデバイス情報3101で選択されたデバイスに対して送信する。
次に、図36及び図37を参照して、「リモート」の画像読取装置3802において、アクセス許可された「オリジナル」の画像読取装置3801の情報を使用して作業を行うステップを説明する。
図36は、「リモート」の画像読取装置3802において、アクセスを許可された情報を使用した処理手順を説明するためのフローチャートである。図36に示す処理手順は、制御部401により実行されるものである。図36に示すフローチャートにおいて、ステップS3601及びステップS3602の処理については、それぞれステップS3501及びステップS3502と同じステップになるため、ここでは説明を省略する。
ステップS3603では、アクセス許可キーの受信し、成否を判断する。その結果、受信に成功した場合(Yes)は、アクセス許可情報を使用してステップS3604に遷移する。一方、受信に失敗した場合(No)は、ステップS3607に遷移する。この場合の画面は、アクセス許可情報を受信できないものとして、通常の画像読取装置の初期画面が表示されることとなる。
次いで、ステップS3604では、アクセス許可認証画面1201を表示する。そして、ステップS3605では、アクセス許可認証画面1201でアクセス許可情報の認証及び取得処理を行い、成否を判断する。認証処理はアクセス許可認証画面内で入力されたユーザID、パスワードを「オリジナル」の画像読取装置内のデータと認証し、かつ、アクセス許可キーを「リモート」の画像読取装置内のデータと認証する。
その結果、認証が成功した場合(Yes)は、「オリジナル」の画像読取装置3801からアクセス許可情報を取得する(ステップS3606)。一方、失敗した場合(No)には、ステップS3607に遷移する。
ステップS3607では、各種処理が実行される。尚、ステップS3607の処理の詳細については、図37のフローチャートを用いて後述する。
ステップS3607の処理が終了した後は、ステップS3608に遷移する。ステップS3608では、アクセス許可情報を受信したか否かの判断を行う。その結果、アクセスが許可された情報を受信した場合(Yes)は、ステップS3609に遷移して、アクセスを許可する情報の削除処理を実行する。一方、失敗した場合(No)は、本フローチャートの処理を終了する。
次に、ステップS3607の処理の詳細について説明する。図37は、図36のフローチャートにおけるステップS3607の処理の詳細を説明するためのフローチャートである。
まず、本フローチャートですべき処理(本実施形態では、コピー、ボックス、送信のいずれかの処理とする。)があるか否かの判断を行う(ステップS3701)。その結果、実行すべき処理がある場合には、コピー、ボックス、送信のいずれかの処理を続行する。もちろん、これ以外の処理を続行できるようにしてもよい。
その結果、「はい」を選択した上でコピー処理が選択された場合、ステップS3702に遷移する。ステップS3702では、アクセス情報が存在するか判断する。そして、アクセス情報が存在する場合(Yes)は、ステップS3703において、アクセス情報が付加されたコピー初期画面1401を表示する。一方、アクセス情報が存在しない場合は、ステップS3704において、アクセス情報の付加されていないコピー初期画面2401を表示する。そして、ステップS3705において、コピー処理を行う。
また、ステップS3701で、「はい」を選択した上でボックス処理が選択された場合は、ステップS3706に遷移する。ステップS3706では、アクセス情報が存在するか判断を行う。その結果、アクセス情報が存在する場合(Yes)は、ステップS3707において、アクセス情報が付加されたボックス初期画面1701を表示する。一方で、アクセス情報が存在しない場合(No)は、ステップS3708において、アクセス情報の付加されていないボックス初期画面2501を表示する。そして、ステップS3709において、ボックス処理を行う。
さらに、ステップS3701において、「はい」を選択した上で送信処理が選択された場合は、ステップS3710に遷移する。ステップS3710では、アクセス情報が存在するか判断を行う。その結果、アクセス情報が存在する場合(Yes)は、ステップS3711において、アクセス情報が付加された送信初期画面2101を表示する。一方で、アクセス情報が存在しない場合(No)は、ステップS3712において、アクセス情報の付加されていない送信初期画面2601を表示する。そして、ステップS3713において、送信処理を行う。
このように、本実施形態では、ユーザが画像読取装置3801で通常使用する設定情報等を他のデバイス(本実施形態では、画像読取装置3802)でも使用することができるように設定した。さらに、他のデバイス上で当該情報の消去も自動で行わせることができる。これにより、ユーザの操作性を大幅に向上させるだけでなく、セキュリティの観点からも利便性の高い操作性を提供することができる。
以上、実施形態例を詳述したが、本発明は、例えば、システム、装置、方法、プログラム若しくは記憶媒体(記録媒体)等としての実施態様をとることが可能である。具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
尚、本発明は、前述した実施形態の機能を実現するソフトウェアのプログラム(実施形態では図に示すフローチャートに対応したプログラム)を、システムあるいは装置に直接あるいは遠隔から供給する。そして、そのシステムあるいは装置のコンピュータが該供給されたプログラムコードを読み出して実行することによっても達成される場合を含む。
従って、本発明の機能処理をコンピュータで実現するために、該コンピュータにインストールされるプログラムコード自体も本発明を実現するものである。つまり、本発明は、本発明の機能処理を実現するためのコンピュータプログラム自体も含まれる。
その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等の形態であっても良い。
プログラムを供給するための記録媒体としては、例えば、以下のようなものがある。フロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RW、磁気テープ、不揮発性のメモリカード、ROM、DVD(DVD−ROM,DVD−R)。
その他、プログラムの供給方法としては、クライアントコンピュータのブラウザを用いてインターネットのホームページからハードディスク等の記録媒体にダウンロードすることによっても供給できる。すなわち、ホームページに接続し、該ホームページから本発明のコンピュータプログラムそのもの、もしくは圧縮され自動インストール機能を含むファイルをダウンロードする。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバも、本発明に含まれるものである。
また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布する。そして、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせる。そして、その鍵情報を使用することにより暗号化されたプログラムを実行してコンピュータにインストールさせて実現することも可能である。
また、コンピュータが、読み出したプログラムを実行することによって、前述した実施形態の機能が実現される。その他にも、そのプログラムの指示に基づき、コンピュータ上で稼動しているOSなどが、実際の処理の一部または全部を行い、その処理によっても前述した実施形態の機能が実現され得る。
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後にも前述した実施形態の機能が実現される。すなわち、そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行うことによっても前述した実施形態の機能が実現される。
以上説明したように、本実施形態によれば、特定の画像読取装置のユーザ情報を、他の画像読取装置でも使えるように設定することができる。これにより、実際に、今まで特定の画像読取装置でしか使えなかった情報を煩雑な操作をすることなく、他の画像読取装置でも使うことができる。
また、本実施形態によれば、他の画像読取装置に展開されたユーザの情報を自動的に消去する仕組みが設定可能である。これにより、従来、手動で行われていた消去操作の漏れをなくすことができ、セキュリティ強化を図ることができる。これらの結果、特定の画像読取装置にあるユーザの情報を、他の画像読取装置でも安心して使うことができ、かつ、他の画像読取装置から処理終了後に自動的にユーザ情報を方居することができる。従って、従来のユーザ操作の煩雑さを低減し、ユーザの利便性を向上し、かつ、セキュリティ性の向上といった効果をも得ることができる。
本発明の一実施形態に係る情報処理システム内の画像読取装置の細部構成を示すブロック図である。 図1に示す画像読取装置における操作部112の外観構成を示す図である。 図1に示す画像読取装置における操作部112及び操作部I/F106の細部構成を示すブロック図である。 図1に示す画像読取装置内のHDD104に格納された、CPU101で実行されるアクセス許可に関する設定データを処理するための機能構成を示すブロック図である。 オリジナルの画像読取装置のユーザ認証を行う画面の一例であるユーザ認証画面501を示す図である。 オリジナルの画像読取装置のリモートアクセス許可のメニュー画面の一例である管理メニュー601を示す図である。 オリジナルの画像読取装置のリモートアクセス許可の設定開始画面の一例であるリモートアクセス許可メニュー画面701を示す図である。 オリジナルの画像読取装置のデバイス選択一覧画面801の一例を示す図である。 オリジナルの画像読取装置のカスタマイズ情報設定一覧画面901の一例を示す図である。 オリジナルの画像読取装置のセキュリティルール設定画面1001の一例を示す図である。 オリジナルの画像読取装置のアクセス許可キー発行画面1101の一例を示す図である。 リモートの画像読取装置のアクセス許可認証画面1201の一例を示す図である。 図12に示す画面でアクセス許可認証に失敗したときに表示されるダイアログ1301を示す図である。 リモートの画像読取装置のコピーの初期画面1401の一例を示す図である。 リモートの画像読取装置のコピー画面1501の一例を示す図であり、図14のコピーの初期画面を展開した画面の一例を示す図ある。 リモートの画像読取装置のコピー実行中画面1601であって、コピー画面から実際にコピー処理を行っているときの画面の一例を示す図である。 リモートの画像読取装置のボックス一覧画面1701であって、オリジナル装置でアクセスが許可された場合のボックスの初期画面の一例を示す図である。 リモートの画像読取装置のボックス内のファイル一覧画面1801であって、ボックス内のファイルを一覧する画面の一例を示す図である。 リモートの画像読取装置のボックス内のファイルプリント画面1901であって、ボックス内のファイル一覧画面1801から文書を選択してプリントを行う前の画面の一例を示す図である。 リモートの画像読取装置のプリント実行中画面2001の一例を示す図である。 リモートの画像読取装置の送信画面2101であって、アクセスが許可された場合の送信の初期画面の一例を示す図である。 リモートの画像読取装置のEメールの宛先表を表示する画面2201の一例を示す図である。 リモートの画像読取装置のEメールの送信中を表示する画面2301の一例を示す図である。 リモートの画像読取装置のコピー初期画面1401の一例を示す図である。 リモートの画像読取装置のボックス初期画面1701の一例を示す図である。 リモートの画像読取装置の送信初期画面2101の一例を示す図である。 ユーザ情報402の構成の一例を模式的に示す図である。 ボックス情報403の構成の一例を模式的に示す図である。 ボックス文書情報404の構成の一例を模式的に示す図である。 宛先表情報405の構成の一例を模式的に示す図である。 デバイス情報406の構成の一例を模式的に示す図である。 カスタマイズ情報407の構成の一例を模式的に示す図である。 セキュリティ情報408の構成の一例を模式的に示す図である。 アクセス許可情報409の構成の一例を模式的に示す図である。 「オリジナル」の画像読取装置において「リモート」の画像読取装置からのアクセス情報許可を設定する動作を説明するためのフローチャートである。 「リモート」の画像読取装置3802において、アクセスを許可された情報を使用した処理手順を説明するためのフローチャートである。 図36のフローチャートにおけるステップS3607の処理の詳細を説明するためのフローチャートである。 本発明の一実施形態に係る画像読取装置を備える情報処理システムにおける処理の概要を説明するための図である。

Claims (14)

  1. 他の情報処理装置で設定された情報処理装置の動作環境を含む情報を要求するユーザを認証する認証手段と、
    前記認証手段によりユーザの認証が成功した場合、前記動作環境と、前記動作環境を消去する条件として前記他の情報処理装置によって複数の候補から選択されたイベントとを含む情報を受信する受信手段と、
    前記受信手段により受信された情報を記憶する記憶手段と、
    前記認証が成功したユーザの指示に従って、前記記憶された情報に基づく動作環境で所定の処理を実行する処理手段と、
    前記処理手段による前記所定の処理の実行後に、前記記憶手段に記憶された前記情報を、前記受信手段により受信された情報に含まれるイベントが発生したことに応じて消去する消去手段と
    を備えることを特徴とする情報処理装置。
  2. 前記動作環境を含む情報が、前記他の情報処理装置において前記ユーザによって設定された動作環境を含む情報であり、
    前記受信手段は、前記他の情報処理装置で設定された、前記動作環境を含む情報と前記タイミングを示す情報とを受信し、
    前記他の情報処理装置で設定されたタイミングとは、前記受信手段により受信されたタイミングを示す情報に従って決定されるタイミングであることを特徴とする請求項1に記載の情報処理装置。
  3. 前記他の情報処理装置で設定されたタイミングとは、前記ユーザのログアウト時、又はアクセス後の所定時間経過時のいずれかのタイミングであることを特徴とする請求項1又は2に記載の情報処理装置。
  4. 前記他の情報処理装置で設定されたアクセス許可情報を、前記他の情報処理装置から受信する第2の受信手段と、
    前記認証手段により認証されたユーザからアクセス許可情報を受け付ける受付手段と、
    前記第2の受信手段によって受信されたアクセス許可情報と、前記受付手段が受け付けたアクセス許可情報とが一致するか否かを判定する判定手段と
    を更に備え、
    前記受信手段は、前記判定手段によって一致すると判定された場合に、前記動作環境を含む情報を受信することを特徴とする請求項1から3までのいずれか1項に記載の情報処理装置。
  5. 前記処理手段は、前記認証手段によるユーザの認証が失敗した場合には、前記情報処理装置が備える操作部に初期画面を表示して該初期画面を介したユーザの設定に基づいて処理を実行することを特徴とする請求項1から4までのいずれか1項に記載の情報処理装置。
  6. 前記処理手段は、コピー処理を行うための手段、ボックス処理を行うための手段又は送信処理を行うための手段のいずれかであることを特徴とする請求項1から5までのいずれか1項に記載の情報処理装置。
  7. 他の情報処理装置に動作環境を含む情報を送信する情報処理装置であって、
    ユーザを認証する認証手段と、
    前記認証手段による認証が成功した場合に、前記情報へのアクセスを許可する他の情報処理装置を選択する選択手段と、
    前記他の情報処理装置によるアクセスを許可する動作環境を含む情報の詳細を設定する情報設定手段と、
    前記認証手段により認証されたユーザによって複数の候補から選択されたイベントであって、前記動作環境を前記他の情報処理装置から消去する条件としてのイベントを設定する消去タイミング設定手段と、
    前記動作環境と、前記消去タイミング設定手段によって設定されたイベントとを含む情報を、前記選択手段によって選択された前記他の情報処理装置に送信する送信手段と
    を備えることを特徴とする情報処理装置。
  8. 前記消去タイミング設定手段によって設定されるタイミングとは、ログアウト時、又は所定時間経過時のいずれかのタイミングであることを特徴とする請求項7に記載の情報処理装置。
  9. 前記認証手段による認証が成功したユーザの指示に従って前記情報に基づく動作環境で所定の処理を実行する手段を更に備えることを特徴とする請求項7または8に記載の情報処理装置。
  10. 前記動作環境を含む情報は、文書を送信する宛先表の情報、文書を格納するボックスの情報、前記ボックスに格納される文書の情報、操作画面をカスタマイズするための情報、及び前記情報処理装置の機能を呼び出すためのショートカットボタンに関する情報のいずれかであることを特徴とする請求項1から9までのいずれか1項に記載の情報処理装置。
  11. 他の情報処理装置で設定された情報処理装置の動作環境を含む情報を要求する情報処理装置における情報処理方法であって、
    前記動作環境を含む情報を要求するユーザを認証する認証工程と、
    前記認証工程でユーザの認証が成功した場合、前記動作環境と、前記動作環境を消去する条件として前記他の情報処理装置によって複数の候補から選択されたイベントとを含む情報を受信する受信工程と、
    前記受信工程で受信した情報を記憶装置に記憶する記憶工程と、
    前記認証が成功したユーザの指示に従って、前記記憶された情報に基づく動作環境で所定の処理を実行する処理工程と、
    前記処理工程による前記所定の処理の実行後に、前記記憶装置に記憶された前記情報を、前記受信手段により受信された情報に含まれるイベントが発生したことに応じて消去する消去工程と
    を有することを特徴とする情報処理方法。
  12. 他の情報処理装置に動作環境を含む情報を送信する情報処理装置における情報処理方法であって、
    ユーザを認証する認証工程と、
    前記認証工程によるユーザの認証が成功した場合に、前記情報へのアクセスを許可する他の情報処理装置を選択する選択工程と、
    前記他の情報処理装置によるアクセスを許可する動作環境を含む情報の詳細を設定する情報設定工程と、
    前記認証工程において認証されたユーザによって複数の候補から選択されたイベントであって、前記動作環境を前記他の情報処理装置から消去する条件としてのイベントを設定する消去タイミング設定工程と、
    前記動作環境と、前記消去タイミング設定工程で設定したイベントとを含む情報を、前記選択工程によって選択された前記他の情報処理装置に送信する送信工程と
    を有することを特徴とする情報処理方法。
  13. 他の情報処理装置で設定された情報処理装置の動作環境を含む情報を要求する情報処理装置に、
    前記動作環境を含む情報を要求するユーザを認証する認証工程と、
    前記認証工程によるユーザの認証が成功した場合に、前記動作環境と、前記動作環境を消去する条件として前記他の情報処理装置によって複数の候補から選択されたイベントとを含む情報を受信する受信工程と、
    前記受信した情報を記憶装置に記憶する記憶工程と、
    前記記憶した情報に対してアクセスを要求してきたユーザを認証する認証工程と、
    前記認証が成功したユーザの指示に従って、前記情報に基づく動作環境で所定の処理を実行する処理工程と、
    前記処理工程による前記所定の処理の実行後に前記記憶装置に記憶された前記情報を、前記受信手段により受信された情報に含まれるイベントが発生したことに応じて消去する消去工程と
    を実行させるためのプログラム。
  14. 他の情報処理装置に動作環境を含む情報を送信する情報処理装置に、
    ユーザを認証する認証工程と、
    前記認証工程によるユーザの認証が成功した場合に、前記情報へのアクセスを許可する他の情報処理装置を選択する選択工程と、
    前記他の情報処理装置によるアクセスを許可する動作環境を含む情報の詳細を設定する情報設定工程と、
    前記認証工程において認証されたユーザによって複数の候補から選択されたイベントであって、前記動作環境を前記他の情報処理装置から消去する条件としてのイベントを設定する消去タイミング設定工程と、
    前記動作環境と、前記消去タイミング設定工程で設定したイベントとを含む情報を前記選択工程によって選択された前記他の情報処理装置に送信する送信工程と
    を実行させるためのプログラム。
JP2005217395A 2005-07-27 2005-07-27 情報処理装置及び情報処理方法並びにプログラム Expired - Fee Related JP4684786B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005217395A JP4684786B2 (ja) 2005-07-27 2005-07-27 情報処理装置及び情報処理方法並びにプログラム
US11/460,001 US20070028100A1 (en) 2005-07-27 2006-07-26 Information processing method and apparatus for securely sharing personalized information
US12/971,015 US9230138B2 (en) 2005-07-27 2010-12-17 Information processing method and apparatus for securely sharing personalized information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005217395A JP4684786B2 (ja) 2005-07-27 2005-07-27 情報処理装置及び情報処理方法並びにプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2010293769A Division JP4869434B2 (ja) 2010-12-28 2010-12-28 情報処理システム、情報処理装置、その制御方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2007036701A JP2007036701A (ja) 2007-02-08
JP4684786B2 true JP4684786B2 (ja) 2011-05-18

Family

ID=37695742

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005217395A Expired - Fee Related JP4684786B2 (ja) 2005-07-27 2005-07-27 情報処理装置及び情報処理方法並びにプログラム

Country Status (2)

Country Link
US (2) US20070028100A1 (ja)
JP (1) JP4684786B2 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009027387A (ja) * 2007-07-18 2009-02-05 Kyocera Mita Corp 画像形成装置、画像管理システムおよびプログラム
JP2009060230A (ja) * 2007-08-30 2009-03-19 Canon Inc 画像形成装置及び画像形成装置の制御方法並びにそのプログラム及び記憶媒体
JP4927671B2 (ja) * 2007-09-12 2012-05-09 株式会社リコー 情報処理装置、アクセス制御方法、及びアクセス制御プログラム
KR100966073B1 (ko) * 2007-10-15 2010-06-28 한국전자통신연구원 단말 사용자 관리 장치 및 방법
JP4618344B2 (ja) 2008-07-29 2011-01-26 コニカミノルタビジネステクノロジーズ株式会社 認証装置、認証システム、認証方法、認証プログラムおよび記録媒体
US8234502B2 (en) 2008-08-29 2012-07-31 International Business Machines Corporation Automated password authentication
US20100064343A1 (en) * 2008-09-09 2010-03-11 Kabushiki Kaisha Toshiba Operation supporting apparatus and operation supporting method
JP5262802B2 (ja) * 2009-02-17 2013-08-14 株式会社リコー 情報処理装置、情報処理方法、及びプログラム
JP5376989B2 (ja) * 2009-02-18 2013-12-25 キヤノン株式会社 情報処理装置及びそれらの制御方法並びにプログラム
JP5381456B2 (ja) * 2009-07-27 2014-01-08 コニカミノルタ株式会社 画像処理装置およびログイン状態制御方法
JP5387923B2 (ja) * 2011-07-22 2014-01-15 富士ゼロックス株式会社 画像形成システム
JP2013172162A (ja) 2012-02-17 2013-09-02 Canon Inc 画像処理装置及びその制御方法、並びにプログラム
JP5868825B2 (ja) * 2012-10-31 2016-02-24 京セラドキュメントソリューションズ株式会社 画像形成装置及び画像形成方法

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010037390A1 (en) * 2000-04-28 2001-11-01 Satoshi Kuroyanagi Communication device, communication method, computer program, and storing medium
JP2003248637A (ja) * 2002-02-22 2003-09-05 Canon Inc 画像処理装置、画像処理装置の制御方法、プログラム、及びコンピュータ読み取り可能な記憶媒体
JP2003283779A (ja) * 2003-02-14 2003-10-03 Panasonic Communications Co Ltd 複合機
JP2003316702A (ja) * 2002-03-07 2003-11-07 Hewlett Packard Co <Hp> コミュニティ知識の管理方法
JP2004005586A (ja) * 2002-04-26 2004-01-08 Canon Inc 画像処理装置を有するシステムに好適なデータ処理方法、画像処理装置を有するシステム、画像処理装置、データ消去方法、該方法を実行するプログラム、及び該プログラムを記憶した記憶媒体
JP2004282602A (ja) * 2003-03-18 2004-10-07 Ricoh Co Ltd 画像形成装置
JP2004312302A (ja) * 2003-04-04 2004-11-04 Canon Inc 画像読取装置、パーソナライズド方法、プログラムおよび記憶媒体
JP2005088204A (ja) * 2003-09-11 2005-04-07 Ricoh Co Ltd 電子黒板装置
JP2005117377A (ja) * 2003-10-08 2005-04-28 Canon Inc 画像形成システムおよび情報管理方法およびジョブ処理方法及びコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
US20050109828A1 (en) * 2003-11-25 2005-05-26 Michael Jay Method and apparatus for storing personalized computing device setting information and user session information to enable a user to transport such settings between computing devices
JP2005196404A (ja) * 2004-01-06 2005-07-21 Fuji Xerox Co Ltd ルール実行装置及びルール実行プログラム
JP2005217395A (ja) * 2003-12-19 2005-08-11 Rohm & Haas Electronic Materials Cmp Holdings Inc 銅の制御された研磨のための組成物及び方法

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5726883A (en) * 1995-10-10 1998-03-10 Xerox Corporation Method of customizing control interfaces for devices on a network
JPH09190410A (ja) * 1996-01-11 1997-07-22 Hitachi Ltd 環境生成及び編集方法とその装置
JP3762051B2 (ja) * 1997-06-20 2006-03-29 キヤノン株式会社 画像読取り装置及びその制御方法
US6141010A (en) * 1998-07-17 2000-10-31 B. E. Technology, Llc Computer interface method and apparatus with targeted advertising
JP2000184204A (ja) * 1998-12-11 2000-06-30 Canon Inc 画像処理装置及び方法及び記憶媒体
US6947182B1 (en) * 1999-07-26 2005-09-20 Canon Kabushiki Kaisha Network system and control method of the same
US7500197B2 (en) * 2001-04-10 2009-03-03 Hewlett-Packard Development Company, L.P. Extensible user interface
JP5388393B2 (ja) * 2001-04-27 2014-01-15 キヤノン株式会社 画像処理装置および画像処理方法、制御プログラム
US7092945B2 (en) * 2001-10-25 2006-08-15 Hewlett-Packard Development Company, L.P. Method and system for obtaining a user's personal address information
JP3622913B2 (ja) * 2002-03-25 2005-02-23 ソニー株式会社 情報画像利用システム、情報画像管理装置、情報画像管理方法、ユーザ情報画像、及び、プログラム、記録媒体
JP4054637B2 (ja) * 2002-08-28 2008-02-27 キヤノン株式会社 画像処理システム及びその認証方法
US20040196486A1 (en) * 2003-04-01 2004-10-07 Atsushi Uchino Addressbook service for network printer
JP2005102133A (ja) * 2003-04-28 2005-04-14 Ricoh Co Ltd 画像形成装置及び宛先情報参照方法
JP2005244497A (ja) * 2004-02-25 2005-09-08 Matsushita Electric Ind Co Ltd 複合機
JP2005244489A (ja) * 2004-02-25 2005-09-08 Matsushita Electric Ind Co Ltd 複合機
JP2005244488A (ja) * 2004-02-25 2005-09-08 Matsushita Electric Ind Co Ltd 複合機
JP2005244656A (ja) * 2004-02-26 2005-09-08 Matsushita Electric Ind Co Ltd 複合機

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001312389A (ja) * 2000-04-28 2001-11-09 Canon Inc 通信装置、通信方法及び記憶媒体
US20010037390A1 (en) * 2000-04-28 2001-11-01 Satoshi Kuroyanagi Communication device, communication method, computer program, and storing medium
JP2003248637A (ja) * 2002-02-22 2003-09-05 Canon Inc 画像処理装置、画像処理装置の制御方法、プログラム、及びコンピュータ読み取り可能な記憶媒体
JP2003316702A (ja) * 2002-03-07 2003-11-07 Hewlett Packard Co <Hp> コミュニティ知識の管理方法
US20040012812A1 (en) * 2002-04-26 2004-01-22 Canon Kabushiki Kaisha Data processing method suitable for system including image processing apparatus, system including image processing apparatus, image processing apparatus, data erasing method, program for implementing the method, and storage medium storing the program
JP2004005586A (ja) * 2002-04-26 2004-01-08 Canon Inc 画像処理装置を有するシステムに好適なデータ処理方法、画像処理装置を有するシステム、画像処理装置、データ消去方法、該方法を実行するプログラム、及び該プログラムを記憶した記憶媒体
JP2003283779A (ja) * 2003-02-14 2003-10-03 Panasonic Communications Co Ltd 複合機
JP2004282602A (ja) * 2003-03-18 2004-10-07 Ricoh Co Ltd 画像形成装置
JP2004312302A (ja) * 2003-04-04 2004-11-04 Canon Inc 画像読取装置、パーソナライズド方法、プログラムおよび記憶媒体
JP2005088204A (ja) * 2003-09-11 2005-04-07 Ricoh Co Ltd 電子黒板装置
JP2005117377A (ja) * 2003-10-08 2005-04-28 Canon Inc 画像形成システムおよび情報管理方法およびジョブ処理方法及びコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
US20050109828A1 (en) * 2003-11-25 2005-05-26 Michael Jay Method and apparatus for storing personalized computing device setting information and user session information to enable a user to transport such settings between computing devices
JP2005217395A (ja) * 2003-12-19 2005-08-11 Rohm & Haas Electronic Materials Cmp Holdings Inc 銅の制御された研磨のための組成物及び方法
JP2005196404A (ja) * 2004-01-06 2005-07-21 Fuji Xerox Co Ltd ルール実行装置及びルール実行プログラム

Also Published As

Publication number Publication date
US20110085192A1 (en) 2011-04-14
US20070028100A1 (en) 2007-02-01
JP2007036701A (ja) 2007-02-08
US9230138B2 (en) 2016-01-05

Similar Documents

Publication Publication Date Title
JP4684786B2 (ja) 情報処理装置及び情報処理方法並びにプログラム
JP5016874B2 (ja) 画像形成装置、データ処理方法、プログラム
JP4766667B2 (ja) 表示制御装置及びその制御方法、プログラム
JP5523006B2 (ja) 画像処理装置、ジョブ処理方法及びプログラム
US8601478B2 (en) Division, linking and sequential execution of workflows based on the fewest number of divided partitions
JP5276328B2 (ja) 情報処理装置、その制御方法、及びプログラム
US8836969B2 (en) Image forming apparatus and method of user authentication
US7051281B1 (en) Remotely controllable user interface display apparatus and method of controlling same
US7330280B2 (en) Image processing apparatus having BBS function and control method thereof and program therefor, and storage medium
JP4850534B2 (ja) 情報処理装置及びその制御方法並びにプログラム
JP4018707B2 (ja) 画像処理システム、画像処理装置、その制御方法及び制御プログラム
US20080186524A1 (en) Control device, image forming apparatus, printing system, control method, and control program
US20060218496A1 (en) Printing apparatus, image processing apparatus, and related control method
JP4298371B2 (ja) 画像形成装置及び当該装置におけるプログラム起動方法、画像形成システム及びそのプログラムと記憶媒体
JP2007128323A (ja) 情報処理装置、認証処理方法及びコンピュータプログラム
JP2008193474A (ja) ジョブ処理システム、ジョブ処理システムの制御方法、ジョブ処理装置、記憶媒体及びプログラム
US20090260017A1 (en) Workflow execution device and workflow execution method
US20110296439A1 (en) Information processing device, application execution method, and computer readable medium
JP2007052641A (ja) 印刷管理方法、プログラム及び印刷管理装置
JP3745270B2 (ja) 複合機能装置およびデータ処理方法および制御プログラムおよび記憶媒体
JP2010219787A (ja) 情報処理システム及びその処理方法
JP4869434B2 (ja) 情報処理システム、情報処理装置、その制御方法、及びプログラム
JP5284322B2 (ja) 表示制御装置及びその制御方法、プログラム
JP2007148721A (ja) リムーバブルメディア装置、リムーバブルメディア装置制御プログラムおよびリムーバブルメディア装置制御方法
JP2007102416A (ja) 電子機器

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080704

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100701

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100709

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100907

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101001

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101228

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110118

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110207

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110209

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140218

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4684786

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees