JP5018919B2 - 情報処理装置、コンテンツ管理方法およびコンテンツ管理プログラム - Google Patents

情報処理装置、コンテンツ管理方法およびコンテンツ管理プログラム Download PDF

Info

Publication number
JP5018919B2
JP5018919B2 JP2010064921A JP2010064921A JP5018919B2 JP 5018919 B2 JP5018919 B2 JP 5018919B2 JP 2010064921 A JP2010064921 A JP 2010064921A JP 2010064921 A JP2010064921 A JP 2010064921A JP 5018919 B2 JP5018919 B2 JP 5018919B2
Authority
JP
Japan
Prior art keywords
content
storage area
public
unit
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010064921A
Other languages
English (en)
Other versions
JP2011198121A (ja
Inventor
章宏 鳥越
啓介 寺元
武 森川
匡実 山田
功資 大島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Business Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Business Technologies Inc filed Critical Konica Minolta Business Technologies Inc
Priority to JP2010064921A priority Critical patent/JP5018919B2/ja
Priority to US13/046,512 priority patent/US8943553B2/en
Priority to CN201110067419.5A priority patent/CN102196140B/zh
Publication of JP2011198121A publication Critical patent/JP2011198121A/ja
Application granted granted Critical
Publication of JP5018919B2 publication Critical patent/JP5018919B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00209Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax
    • H04N1/00222Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax details of image data generation or reproduction, e.g. scan-to-email or network printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/21Intermediate information storage
    • H04N1/2166Intermediate information storage for mass storage, e.g. in document filing systems
    • H04N1/2179Interfaces allowing access to a plurality of users, e.g. connection to electronic image libraries
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3204Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium
    • H04N2201/3205Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium of identification information, e.g. name or ID code

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Library & Information Science (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

この発明は、情報処理装置、コンテンツ管理方法およびコンテンツ管理プログラムに関し、特に複数のユーザがアクセスするコンテンツを管理する情報処理装置、コンテンツ管理方法およびコンテンツ管理プログラムに関する。
会議等において、予め準備した資料の画像をスクリーンに映し出し、その画像を用いて説明することがなされている。近年は、発表者が使用するパーソナルコンピュータ(PC)に説明用の資料を記憶させておき、そのPCに表示装置としてのプロジェクタ等を接続し、コンピュータが出力する資料の画像をプロジェクタに表示させることが多い。また、会議の参加者は、自らが使用するPCに、発表者が使用するPCから送信される表示データを受信させ、表示させることによって、プロジェクタに表示される画像と同じ画像を表示させることも可能である。
例えば、特開2002−170070号公報には、プレゼンタと,リーダと,前記プレゼンタと前記リーダがネットワークを介してアクセス可能なプレゼンテーション資料公開サーバとを備えたプレゼンテーション資料公開システムであって,前記プレゼンテーション資料公開サーバは,所定の公開情報の登録を条件に前記ネットワークを介して前記プレゼンタからアップロードされるプレゼンテーション資料を前記公開情報と関連付けて記憶可能であるとともに,前記ネットワークを介してアクセスしてきた前記リーダによる前記プレゼンテーション資料の閲覧許可権限を有しており,前記プレゼンタは,前記ネットワークを介して所定の公開情報を前記プレゼンテーション資料公開サーバに登録可能であるとともに,前記公開情報と関連付けて前記プレゼンテーション資料をアップロード可能であり,前記リーダは,前記プレゼンテーション資料公開サーバにより許可されたプレゼンテーション資料を前記ネットワークを介して閲覧可能である、ことを特徴とする,プレゼンテーション資料公開システムが記載されている。
しかしながら、従来のプレゼンテーション資料公開システムは、プレゼンテーション資料を閲覧可能とするか否かを、閲覧許可権限を変更することによってしか変更することができない。このため、プレゼンテーション資料を閲覧可能とするか否かをリーダごとに変更することができるが、所定の期間だけ閲覧可能とするためには、閲覧許可権限を変更しなければならず、操作が煩雑になるといった問題がある。特に、機密性の高い情報を含む資料は、閲覧可能な状態にする期間を短くする必要がある。
特開2002−170070号公報
この発明は上述した問題点を解決するためになされたもので、この発明の目的の1つは、コンテンツを他人がアクセスできない状態からアクセス可能な状態にする操作を容易にした情報処理装置を提供することである。
この発明の他の目的は、コンテンツを他人がアクセスできない状態からアクセス可能な状態にする操作を容易にしたコンテンツ管理方法を提供することである。
この発明のさらに他の目的は、コンテンツを他人がアクセスできない状態からアクセス可能な状態にする操作を容易にしたコンテンツ管理プログラムを提供することである。
上述した目的を達成するために、この発明のある局面によれば、情報処理装置は、複数の記憶領域を有する記憶手段と、ユーザを認証する認証手段と、認証されたユーザにより公開に設定されたコンテンツを記憶手段が備える複数の記憶領域のうちアクセス制限のないパブリック記憶領域に記憶し、非公開に設定されたコンテンツを記憶手段が備える複数の記憶領域のうち認証されたユーザのみがアクセス可能な個人記憶領域に記憶するコンテンツ設定手段と、認証されたユーザが、個人記憶領域に非公開として記憶されているコンテンツにアクセスしている間、パブリック記憶領域を介して該コンテンツを他人がアクセス可能にするアクセス許可手段と、を備える。
この局面に従えば、認証されたユーザが非公開に設定されたコンテンツにアクセスしている間、他人がアクセス可能にされるので、コンテンツを他人がアクセス可能に設定する操作をする必要がない。また、個人記憶領域に非公開として記憶されているコンテンツにアクセスする簡単な操作でコンテンツを他人がアクセス可能な状態にすることができる。その結果、コンテンツを他人がアクセスできない状態からアクセス可能な状態にする操作を容易にした情報処理装置を提供することができる。
好ましくは、アクセス許可手段は、個人記憶領域に非公開として記憶されているコンテンツに他人がアクセス可能なリンク情報をパブリック記憶領域に記憶するリンク情報記憶手段を含む。
この局面に従えば、他人はリンク情報にアクセスする操作で、非公開として記憶されたコンテンツにアクセスすることができる。
好ましくは、所定の処理が終了すると、パブリック記憶領域に記憶されたリンク情報を削除するリンク情報削除手段を、さらに備える。
この局面に従えば、コンテンツに対する所定の処理が終了すると、リンク情報が削除されるので、他人がコンテンツにアクセス可能な期間を制限することができる。
好ましくは、コンテンツに対して出力形式を設定する出力形式設定手段と、コンテンツを設定された出力形式に変換する変換手段と、変換されたコンテンツを出力する出力手段と、をさらに備える。
この局面に従えば、コンテンツは、それに対して設定された出力形式に変換されて出力されるので、コンテンツに対する処理を制限した出力形式でコンテンツを出力することができる。
好ましくは、認証されたユーザによりパブリック記憶領域に記憶されたリンク情報が削除されることに応じて、該リンク情報によってリンクされた個人記憶領域に記憶されたコンテンツを削除するコンテンツ削除手段を、さらに備える。
この局面に従えば、リンク情報が削除されることに応じて、該リンク情報によってリンクされたコンテンツが削除されるので、コンテンツを削除する操作が不用となる。
好ましくは、個人記憶領域に記憶されているコンテンツのすべてが削除されることに応じて、個人記憶領域を削除する個人領域削除手段を、さらに備える。
この局面に従えば、個人記憶領域に記憶されているコンテンツのすべてが削除されることに応じて、個人記憶領域が削除されるので、個人記憶領域を削除する操作が不要となる。
好ましくは、アクセス許可手段は、個人記憶領域に非公開として記憶されているコンテンツをパブリック記憶領域に複写する複写手段を含む。
この局面に従えば、他人はパブリック記憶領域に複写されたコンテンツにアクセスすることができる。
好ましくは、所定の処理が終了すると、パブリック記憶領域に複写された複写コンテンツを削除する複写コンテンツ削除手段を、さらに備える。
この局面に従えば、コンテンツに対する所定の処理が終了すると、複写コンテンツが削除されるので、他人がコンテンツにアクセス可能な期間を制限することができる。
好ましくは、コンテンツに対して出力形式を設定する出力形式設定手段を、さらに備え、複写手段は、コンテンツを設定された出力形式に変換する変換手段を含む。
この局面に従えば、出力形式を変換したコンテンツをパブリック記憶領域に複写するので、他人がアクセスするコンテンツに対する処理を制限した出力形式でコンテンツを出力することができる。
好ましくは、コンテンツを受け付けるコンテンツ受付手段と、受け付けられたデータに公開および非公開のいずれかを設定する公開可否設定手段と、をさらに備え、コンテンツ設定手段は、受け付けられたデータに非公開が設定されると、認証されたユーザに割り当てられた個人記憶領域を生成する個人記憶領域生成手段を含む。
好ましくは、所定の処理は、認証されたユーザが個人記憶領域に非公開として記憶されているコンテンツにアクセスする処理である。
好ましくは、アクセス許可手段は、認証されたユーザが個人記憶領域に非公開として記憶されているコンテンツに対する閲覧許可を受け付けると、パブリック記憶領域を介して該コンテンツを他人がアクセス可能にする。
この局面に従えば、閲覧許可を入力する簡単な操作でコンテンツを他人がアクセス可能な状態にすることができる。
この発明のさらに他の局面に従えば、コンテンツ管理方法は、複数の記憶領域を有する記憶手段を備えた情報処理装置で実行されるコンテンツ管理方法であって、ユーザを認証するステップと、認証されたユーザにより公開に設定されたコンテンツを記憶手段が備える複数の記憶領域のうちアクセス制限のないパブリック記憶領域に記憶するステップと、認証されたユーザにより非公開に設定されたコンテンツを認証されたユーザのみがアクセス可能な個人記憶領域に記憶するステップと、認証されたユーザが、個人記憶領域に非公開として記憶されているコンテンツにアクセスしている間、パブリック記憶領域を介して該コンテンツを他人がアクセス可能にするステップと、を含む。
この局面に従えば、コンテンツを他人がアクセスできない状態からアクセス可能な状態にする操作を容易にしたコンテンツ管理方法を提供することができる。
この発明のさらに他の局面によれば、コンテンツ管理プログラムは、複数の記憶領域を有する記憶手段を備えた情報処理装置を制御するコンピュータで実行されるコンテンツ管理プログラムであって、ユーザを認証するステップと、認証されたユーザにより公開に設定されたコンテンツを記憶手段が備える複数の記憶領域のうちアクセス制限のないパブリック記憶領域に記憶するステップと、認証されたユーザにより非公開に設定されたコンテンツを認証されたユーザのみがアクセス可能な個人記憶領域に記憶するステップと、認証されたユーザが、個人記憶領域に非公開として記憶されているコンテンツにアクセスしている間、パブリック記憶領域を介して該コンテンツを他人がアクセス可能にするステップと、をコンピュータに実行させる。
この局面に従えば、コンテンツを他人がアクセスできない状態からアクセス可能な状態にする操作を容易にしたコンテンツ管理プログラムを提供することができる。
本発明の実施の形態の1つにおける会議システムの一例を示す図である。 MFPのハードウエア構成の一例を示すブロック図である。 MFPが備えるCPUに構成される機能の一例を示すブロック図である。 コンテンツ管理処理の流れの一例を示すフローチャートである。 個人記憶領域アクセス処理の流れの一例を示すフローチャートである。 リンク情報アクセス処理の流れの一例を示すフローチャートである。 コンテンツアクセス処理の流れの一例を示す第1のフローチャートである。 コンテンツアクセス処理の流れの一例を示す第2のフローチャートである。 第2の実施の形態におけるMFPが備えるCPUに構成される機能の一例を示すブロック図である。 第2の実施の形態におけるリンク情報アクセス処理の流れの一例を示すフローチャートである。 第2の実施の形態におけるコンテンツアクセス処理の流れの一例を示す第1のフローチャートである。 第2の実施の形態におけるコンテンツアクセス処理の流れの一例を示す第2のフローチャートである。
以下、本発明の実施の形態について図面を参照して説明する。以下の説明では同一の部品には同一の符号を付してある。それらの名称および機能も同じである。したがってそれらについての詳細な説明は繰り返さない。
図1は、本発明の実施の形態の1つにおける会議システムの一例を示す図である。図1を参照して、会議システム1は、MFP(Multifunction Peripheral)100と、PC200,200A〜200Dと、プロジェクタ210と、ホワイトボード221と、を含む。MFP100と、PC200,200A〜200Dとは、ローカルエリアネットワーク(以下「LAN」という)2に接続される。
MFP100は、情報処理装置の一例であり、スキャナ機能、プリンタ機能、コピー機能、ファクシミリ機能等の複数の機能を備える。MFP100は、LAN2を介してPC200,200A〜200Dと通信可能である。MFP100は、プロジェクタ210と、接続されており、プロジェクタ210を制御して、プロジェクタに画像を投影させる。なお、MFP100と、PC200,200A〜200Dと、をLAN2で接続する例を示すが、通信が可能であれば、シリアル通信ケーブルで接続してもよいし、パラレル通信ケーブルで接続するようにしてもよい。なお、通信形態は、有線に限らず、無線であってもよい。また、プロジェクタ210をMFP210に直接接続するようにしたが、プロジェクタ210をLAN2に接続して、MFP100がLAN2を介してプロジェクタ210を制御するようにしてもよい。
本実施の形態における会議システム1においては、会議の発表者が発表用の資料であるコンテンツを、MFP100に記憶させる。コンテンツは、コンピュータで表示することが可能なデータであればよく、例えば、画像、文字、グラフ、またはそれらを組み合わされたデータである。
MFP100は、プロジェクタ210を制御して、プロジェクタ210にコンテンツの少なくとも一部の画像を投影させることにより、ホワイトボード221に画像を表示させる表示制御装置として機能する。具体的には、MFP100は、コンテンツの少なくとも一部を表示部分とし、表示部分の画像を表示画像としてプロジェクタ210に送信し、プロジェクタ210に表示画像を表示させる。表示画像は、プロジェクタが表示可能な画像のサイズと同じである。したがって、コンテンツの全体が表示画像のサイズよりも大きい場合は、コンテンツの一部が表示部分に設定され、コンテンツの全体が表示画像のサイズ以下の場合は、コンテンツの全部が表示部分に設定される。
なお、MFP100からプロジェクタ210にコンテンツを送信しておき、MFP100からプロジェクタ210を遠隔操作することによって、プロジェクタに表示画像を表示させても良い。この場合においても、コンテンツの少なくとも一部が表示部分に設定され、コンテンツの表示部分の表示画像が表示される。MFP100からプロジェクタ210に送信される表示画像は、プロジェクタ210が受信および解釈可能であれば、そのフォーマットは限定されない。
プロジェクタ210は、液晶表示装置、レンズおよび光源を備え、MFP100から受信する表示画像をホワイトボード221の描画面に投影する。液晶表示装置は表示画像を表示し、光源から発せられる光は、液晶表示装置を透過し、レンズを介してホワイトボード221に照射される。プロジェクタ210から照射される光が、ホワイトボード221の描画面に照射されると、液晶表示装置に表示された表示画像を拡大した表示画像が描画面に映し出される。ここでは、ホワイトボード221の描画面を、プロジェクタ210が表示画像を投影する投影面としている。
PC200,200A〜200Dは、一般的なコンピュータであり、そのハードウエア構成および機能は周知なのでここでは説明を繰り返さない。PC200,200A〜200Dは、MFP100が備えるハードディスクドライブ(HDD)にアクセスが可能であり、HDDに記憶されたコンテンツをダウンロードまたはストリーム配信を受けてダウンロードされたコンテンツの画像またはストリーム配信される動画像を表示する。
図2は、MFPのハードウエア構成の一例を示すブロック図である。図2を参照して、MFP100は、メイン回路110と、原稿を読み取るための原稿読取部123と、原稿を原稿読取部123に搬送するための自動原稿搬送装置121と、原稿読取部123が原稿を読み取って出力する静止画像を用紙等に形成するための画像形成部125と、画像形成部125に用紙を供給するための給紙部127と、ユーザインターフェースとしての操作パネル129と、を含む。
メイン回路110は、CPU111と、通信インターフェース(I/F)部112と、ROM(Read Only Memory)113と、RAM(Random Access Memory)114と、EEPROM(Electronically Erasable and Programmable ROM)115と、大容量記憶装置としてのハードディスクドライブ(HDD)116と、ファクシミリ部117と、ネットワークI/F118と、フラッシュメモリ119Aが装着されるカードインターフェース(I/F)119とを含む。CPU111は、自動原稿搬送装置121、原稿読取部123、画像形成部125、給紙部127および操作パネル129と接続され、MFP100の全体を制御する。
ROM113は、CPU111が実行するプログラム、およびそのプログラムを実行するために必要なデータを記憶する。RAM114は、CPU111がプログラムを実行する際の作業領域として用いられる。
操作パネル129は、MFP100の上面に設けられ、表示部129Aと操作部129Bとを含む。表示部129Aは、液晶表示装置、有機ELD(Electroluminescence Display)等の表示装置であり、ユーザに対する指示メニューや取得した表示データに関する情報等を表示する。操作部129Bは、複数のキーを備え、キーに対応するユーザの操作による各種の指示、文字、数字などのデータの入力を受け付ける。操作部129Bは、表示部129A上に設けられたタッチパネルをさらに含む。
通信I/F部112は、MFP100を他の装置、ここではプロジェクタ210と接続するためのインターフェースである。インターフェースは、シリアル通信ケーブルが接続されてもよいし、パラレル通信ケーブルが接続されてもよいし、ビデオケーブルが接続されてもよい。なお、接続形態は、有線であっても無線であってもよい。
ファクシミリ部117は、公衆交換電話網(PSTN)に接続され、PSTNにファクシミリデータを送信する、またはPSTNからファクシミリデータを受信する。ファクシミリ部117は、受信したファクシミリデータを、HDD116に記憶する、または画像形成部125に出力する。画像形成部125は、ファクシミリ部117により受信されたファクシミリデータを用紙に印刷する。また、ファクシミリ部117は、HDD116に記憶されたデータをファクシミリデータに変換して、PSTNに接続されたファクシミリ装置に送信する。
HDD116は、データを不揮発的に記憶するための複数の記憶領域を含む。複数の記憶領域は、MFP100を利用可能なユーザに割り当てられ、そのユーザがアクセス可能な個人記憶領域181と、複数のユーザがアクセス可能なパブリック記憶領域183とを含む。
ネットワークI/F118は、MFP100をLAN2に接続するためのインターフェースである。CPU111は、ネットワークI/F118を介してLAN2に接続されたPC200,200A〜200Dおよびプロジェクタ210と通信が可能である。また、CPU111は、LAN2がインターネットに接続されている場合、インターネットに接続されたコンピュータと通信可能である。インターネットに接続されるコンピュータには、電子メールを送受信する電子メールサーバを含む。ネットワークI/F118はLAN2に限らず、インターネット、ワイドエリアネットワーク(WAN)、公衆交換電話網等に接続するようにしてもよい。
カードI/F119は、フラッシュメモリ119Aが装着される。CPU111は、カードI/F119を介してフラッシュメモリ119Aにアクセス可能であり、フラッシュメモリ119Aに記憶されたプログラムをRAM114にロードして実行可能である。なお、CPU111が実行するプログラムは、フラッシュメモリ119Aに記憶されたプログラムに限られず、他の記憶媒体に記憶されたプログラムでもよく、HDD116に記憶されたプログラムであってもよく、さらに、ネットワークI/F118を介してLAN2に接続された他のコンピュータによりHDD116に書き込みされたプログラムであってもよい。
なお、プログラムを記憶する記憶媒体としては、フラッシュメモリ119Aに限られず、光ディスク(MO(Magnetic Optical Disc)/MD(Mini Disc)/DVD(Digital Versatile Disc))、ICカード、光カード、マスクROM、EPROM(Erasable Programmable ROM)、EEPROM(Electrically Erasable and Programmable ROM)などの半導体メモリでもよい。
ここでいうプログラムは、CPU111が直接実行可能なプログラムだけでなく、ソースプログラム、圧縮処理されたプログラム、暗号化されたプログラム等を含む。
図3は、MFPが備えるCPUに構成される機能の一例を示すブロック図である。図3に示す機能は、MFP100が備えるCPU111が、ROM113またはフラッシュメモリ119Aに記憶されたコンテンツ管理プログラムを実行することにより、実現される。図3を参照して、CPU111により実現される機能は、MFP100を操作するユーザを認証する認証部150と、外部からコンテンツを受け付けるコンテンツ受付部151と、公開可否を設定する公開可否設定部153と、出力形式を設定する出力形式設定部155と、受け付けられたコンテンツをHDD116に記憶するコンテンツ設定部157と、非公開に設定されたコンテンツを公開する許可を受け付ける許可受付部159と、コンテンツへのアクセスを許可するアクセス許可部161と、削除指示受付部163と、リンク情報削除部165と、HDD116に記憶されたコンテンツを削除するコンテンツ削除部167と、個人領域削除部169と、アクセス指示を受け付けるアクセス指示受付部171と、コンテンツをそれに設定された出力形式に変換する出力形式変換部173と、出力形式が変換された変換コンテンツを出力する出力部175と、を含む。
認証部150は、MFP100を操作するユーザを認証する。ユーザが入力するユーザIDとパスワードとの組を、予め記憶されたユーザIDとパスワードとの組と比較し、一致する組が存在すれば、そのユーザを認証するが、一致する組が存在しなければ認証しない。認証部150は、ユーザを認証する場合、ユーザIDをコンテンツ設定部157、削除指示受付部163およびアクセス指示受付部171に出力する。
コンテンツ受付部151は、外部からコンテンツを受け付け、受け付けられたコンテンツをコンテンツ設定部157に出力する。
公開可否設定部153は、コンテンツ受付部151において受け付けられたコンテンツに対して公開可否を受け付け、受け付けられた公開可否をコンテンツ設定部157に出力する。公開可否は、公開することを示す「公開」と、公開しないことを示す「非公開」とのいずれかを示す。
出力形式設定部155は、コンテンツ受付部151において受け付けられたコンテンツであって、公開可否設定部153において公開可否が「非公開」に設定されたコンテンツに対して、そのコンテンツを公開する際の出力形式を設定し、設定された出力形式をコンテンツ設定部157に出力する。出力形式は、コンテンツのアクセス制限およびデータフォーマットを含む。アクセス制限は、プリントの制限、複写の制限である。データフォーマットは、動画像のデータフォーマットまたは静止画像のデータフォーマットである。
ユーザがMFP100を操作する方法として、ユーザがPC200,200A〜200Dのいずれかを操作して、MFP100を遠隔操作する方法と、ユーザが操作部129Bを操作してMFP100を直接操作する方法とがある。まず、MFP100を遠隔操作する方法について、ユーザがPC200を操作する場合を例に説明する。ユーザがPC200を操作して、PC200にMFP100へのログイン要求を送信させると、PC200はMFP100にログイン要求を送信する。MFP100は、ログイン要求を受信すると、PC200にログイン画面を返信する。ログイン画面は、ここでは、ユーザIDと、パスワードとを入力する領域を含む。PC200においては、ログイン画面を受信すると、ディスプレイにログイン画面を表示する。ユーザがログイン画面に従って、ユーザIDとパスワードとを入力すれば、それらがMFP100に送信される。
MFP100が備えるネットワークI/F118において、ユーザIDとパスワードとがPC200から受信されると、認証部150は、それらを受け付け、PC200を操作するユーザを認証する。認証部150は、受け付けられたユーザIDおよびパスワードの組を、予め記憶されたユーザIDとパスワードとの組と比較し、一致する組が存在すれば、PC200を操作するユーザを認証するが、一致する組が存在しなければ認証しない。認証部150は、ユーザを認証する場合、ユーザIDをコンテンツ設定部157、許可受付部159およびアクセス指示受付部171に出力する。
認証部150において、ユーザが認証されると、コンテンツ設定部157が、コンテンツ受付画面をPC200に送信する。コンテンツ受付画面は、コンテンツを指定する領域と、公開可否を設定する領域と、出力形式を設定する領域とを含む。PC200においては、コンテンツ受付画面を受信すると、ディスプレイにコンテンツ受付画面を表示する。ユーザがコンテンツ受付画面に従って、コンテンツを指定する領域にコンテンツのファイル名を設定し、公開可否を設定する領域に「公開」および「非公開」のいずれかを設定し、公開可否が「非公開」に設定される場合は、出力形式を設定する領域に出力形式を入力すれば、それらがMFP100に送信される。
MFP100においては、PC200からコンテンツのファイル名、公開可否、存在する場合には出力形式をネットワークI/F118が受信する。コンテンツ受付部151は、ネットワークI/F118が受信するコンテンツのファイル名を取得し、そのファイル名で特定されるコンテンツを取得する。コンテンツがPC200のハードディスクに記憶されていれば、PC200からコンテンツを取得し、他のコンピュータに記憶されていれば、他のコンピュータからコンテンツを取得し、MFP100が備えるHDD116に記憶されていればHDD166からコンテンツを読出すことにより取得し、取得されたコンテンツをコンテンツ設定部157に出力する。公開可否設定部153は、ネットワークI/F118が受信する公開可否を取得し、取得した公開可否をコンテンツ設定部157に出力する。出力形式設定部155は、ネットワークI/F118が受信する出力形式を取得し、取得した出力形式をコンテンツ設定部157に出力する。
次に、ユーザが操作部129Bを操作してMFP100を直接操作する場合について説明する。MFP100は、表示部129Aにログイン画面を表示する。ログイン画面は、MFP100を遠隔操作する方法におけるログイン画面と同様に、ユーザIDと、パスワードとを入力する領域を含む。ユーザがログイン画面に従って、操作部129BにユーザIDとパスワードとを入力すれば、認証部150がユーザIDとパスワードとを受け付ける。そして、認証部150が認証する場合、コンテンツ設定部157が、コンテンツ受付画面を表示部129Aに表示する。コンテンツ受付画面は、コンテンツを指定する領域と、スキャン指示を入力するためのスキャンボタンと、公開可否を設定する領域と、出力形式を設定する領域とを含む。MFP100を遠隔操作する方法におけるコンテンツ受付画面と、スキャンボタンを含む点が異なる。
ユーザがコンテンツ受付画面に従って、コンテンツを指定する領域にコンテンツのファイル名を設定すればコンテンツ受付部151がファイル名を受け付け、スキャンボタンを指示すれば、コンテンツ受付部151がスキャン指示を受け付ける。また、ユーザが、公開可否を設定する領域に「公開」および「非公開」のいずれかを設定すれば公開可否設定部153が公開可否を取得し、公開可否が「非公開」に設定される場合において出力形式を設定する領域に出力形式を入力すれば、出力形式設定部155が出力形式を取得する。
MFP100においては、コンテンツ受付部151は、操作部129Bに入力されるコンテンツのファイル名を受け付けると、そのファイル名で特定されるコンテンツを取得する。コンテンツがPC200のハードディスクに記憶されていれば、PC200からコンテンツを取得し、他のコンピュータに記憶されていれば、他のコンピュータからコンテンツを取得し、MFP100が備えるHDD116に記憶されていればHDD166からコンテンツを読出すことにより取得し、取得されたコンテンツをコンテンツ設定部157に出力する。また、コンテンツ受付部151は、操作部129Bにスキャン指示が入力されると、スキャン指示を受け付け、原稿読取部130を制御して、原稿読取部130に原稿の画像を読み取らせる。そして、コンテンツ受付部151は、原稿読取部130が原稿を読み取って出力する画像データをコンテンツとして取得し、取得されたコンテンツをコンテンツ設定部157に出力する。
公開可否設定部153は、操作部129Bに入力される公開可否を取得し、取得した公開可否をコンテンツ設定部157に出力する。出力形式設定部155は、操作部129Bに入力される出力形式を取得し、取得した出力形式をコンテンツ設定部157に出力する。
コンテンツ設定部157は、認証部150からユーザIDが入力され、コンテンツ受付部151からコンテンツが入力され、公開可否設定部153から公開可否が入力される。さらに、コンテンツ設定部157は、公開可否設定部153から「非公開」の公開可否が入力される場合には、出力形式設定部155から出力形式が入力される場合がある。
コンテンツ設定部157は、認証されたユーザにより公開に設定されたコンテンツをHDD116が有する複数の記憶領域のうちパブリック記憶領域183に記憶する。例えば、認証部150から入力されるユーザIDで識別されるユーザをユーザAとする場合、公開可否設定部153から「公開」の公開可否が入力される場合、コンテンツ受付部151から入力されるコンテンツを、HDD116が有する複数の記憶領域のうちパブリック記憶領域183に記憶する。HDD116のパブリック記憶領域183に記憶されたコンテンツは、ユーザAおよびユーザA以外のすべてのユーザがアクセスすることができる。
コンテンツ設定部157は、公開可否設定部153から「非公開」の公開可否が入力される場合、認証されたユーザの個人記憶領域181がHDD116に割り当てられていない場合、認証されたユーザに割り当てられた新たな個人記憶領域181を生成する。コンテンツ設定部157は、認証されたユーザにより非公開に設定されたコンテンツをHDD116が有する複数の記憶領域のうち認証されたユーザに割り当てられた個人記憶領域181に記憶する。例えば、認証部150から入力されるユーザIDで識別されるユーザをユーザAとする場合、公開可否設定部153から「非公開」の公開可否が入力される場合、コンテンツ受付部151から入力されるコンテンツを、HDD116が有する複数の記憶領域のうちユーザAに割り当てられた個人記憶領域181に記憶する。
さらに、コンテンツ設定部157は、出力形式設定部155から出力形式が入力される場合、非公開に設定されたコンテンツを出力形式と関連付けて個人記憶領域181に記憶する。
許可受付部159は、認証されたユーザが非公開に設定したコンテンツを公開する許可を受け付ける。許可受付部159は、ユーザが個人記憶領域181に記憶されたコンテンツにアクセスする操作を受け付けると、そのコンテンツを公開する許可を受け付ける。認証されたユーザが非公開に設定したコンテンツは、コンテンツ設定部157によりそのユーザのみがアクセス可能な個人記憶領域181に記憶される。したがって、コンテンツを公開する許可は、認証されたユーザのみがすることができ、非公開に設定したコンテンツにアクセスした場合に、受け付けられる。コンテンツへのアクセスは、後述するアクセス指示受付部171において受け付けられる。アクセス指示受付部171においての詳細は後述するが、コンテンツへのアクセスは、MFP100がコンテンツをプロジェクタ210に出力する処理を含む。許可受付部159は、コンテンツを公開する許可を受け付けると、アクセス許可部161にアクセス許可を出力する。アクセス許可は、コンテンツを識別するためのコンテンツ識別情報を含む。
また、許可受付部159は、認証されたユーザが、公開を許可する指示を入力することによってもコンテンツを公開する許可を受け付ける。公開を許可する指示は、認証されたユーザに割り当てられた個人記憶領域181に記憶されたコンテンツを選択した後に受け付けられる。
アクセス許可部161は、許可受付部159からアクセス許可を受け付けると、アクセス許可に含まれるコンテンツ識別情報で特定されるコンテンツにアクセスするためのリンク情報を生成し、生成されたリンク情報をHDD116のパブリック記憶領域183に記憶する。リンク情報は、個人記憶領域181に記憶されたコンテンツのコンテンツ識別情報を含む。また、パブリック記憶領域183は、複数のユーザがアクセス可能なので、認証部150によって認証されたユーザであれば、リンク情報にアクセスすることができる。
アクセス指示受付部171は、認証部150からユーザIDが入力され、HDD116が有する複数の記憶領域のうちパブリック記憶領域183と、認証部150から入力されるユーザIDで識別されるユーザに割り当てられた個人記憶領域181へのアクセスを可能とする。換言すれば、アクセス指示受付部171は、HDD116が有する複数の記憶領域のうち認証部150から入力されるユーザIDで識別されるユーザに割り当てられていない個人記憶領域181へはアクセスを可能としない。
アクセス指示受付部171は、個人記憶領域181へのアクセス指示を受け付ける場合、個人記憶領域181に記憶されたコンテンツのコンテンツ識別情報を出力し、出力されたコンテンツ識別情報が指示されると、指示されたコンテンツ識別情報で識別されるコンテンツを出力部175に出力する。具体的には、ユーザがPC200,200A〜200Dのいずれかを用いてMFP100を遠隔操作する場合、例えば、ユーザがPC200を用いる場合、アクセス指示受付部171は、認証部150から入力されるユーザIDで識別されるユーザに割り当てられた個人記憶領域181に記憶されたコンテンツ識別情報を、ネットワークI/F118を介してPC200に送信する。個人記憶領域181に複数のコンテンツが記憶されている場合、複数のコンテンツのすべてのコンテンツ識別情報を送信する。
PC200においては、コンテンツ識別情報を選択可能に表示し、ユーザが選択可能に表示されたコンテンツ識別情報が選択されると、PC200は、選択されたコンテンツ識別情報を含む出力指示をMFP100に送信する。アクセス指示受付部171は、ネットワークI/F118が出力指示を受信すると、受信された出力指示に含まれるコンテンツ識別情報で識別されるコンテンツを個人記憶領域181から読み出し、読み出されたコンテンツとPC200の装置識別情報とを出力部175に出力する。装置識別情報は、例えば、PC200に割り当てられたネットワーク2におけるアドレスであり、ここではIP(Internet Protocol)アドレスを用いている。また、アクセス指示受付部171は、PC200から出力停止指示を受信すると、出力部175および削除指示受付部163にコンテンツ識別情報を含む出力停止信号を出力する。
ユーザが操作部129Bを用いてMFP100を操作する場合、アクセス指示受付部171は、認証部150から入力されるユーザIDで識別されるユーザに割り当てられた個人記憶領域181に記憶されたコンテンツ識別情報を、表示部129Aに表示する。個人記憶領域181に複数のコンテンツが記憶されている場合、複数のコンテンツのすべてのコンテンツ識別情報を表示部129Aに選択可能に表示する。ユーザが操作部129Bに、表示部129Aに選択可能に表示されたコンテンツ識別情報を選択する操作を入力すると、アクセス指示受付部171は、選択されたコンテンツ識別情報で識別されるコンテンツを個人記憶領域181から読み出し、読み出されたコンテンツを出力部175に出力する。また、アクセス指示受付部171は、ユーザにより操作部129Bに出力停止指示が入力されると、出力部175および削除指示受付部163にコンテンツ識別情報を含む出力停止信号を出力する。
出力部175は、アクセス指示受付部171からコンテンツが入力される場合、そのコンテンツを、認証されたユーザが指定する方式で出力する。例えば、出力部175は、認証されたユーザが、表示を指示する場合はコンテンツを表示部129Aに表示し、印刷を指示する場合は画像形成部125にコンテンツの画像を形成させ、プロジェクタ210への出力を指示する場合は、コンテンツの画像を通信I/F112を介してプロジェクタ210に出力し、プロジェクタ210にコンテンツの画像を表示させる。また、出力部175は、アクセス指示受付部171からコンテンツと装置識別情報とが入力される場合、そのコンテンツをネットワークI/F部112を介して装置識別情報で特定される装置に送信する。ここでは、装置識別情報で特定されるPC200にネットワークI/F部112を介してアクセス指示受付部171から入力されるコンテンツを送信する。コンテンツを受信するPC200においては、コンテンツをディスプレイに表示したり、PC200が備えるHDDにコンテンツを記憶したり、PC200に接続されたプリンタまたはMFP100に印刷したりすることができる。
アクセス指示受付部171は、パブリック記憶領域183へのアクセス指示を受け付ける場合、パブリック記憶領域183に記憶されたコンテンツのコンテンツ識別情報を出力し、出力されたコンテンツ識別情報が指示されると、指示されたコンテンツ識別情報で識別されるコンテンツを出力する。コンテンツの出力については、個人記憶領域181へのアクセス指示が受け付けられた場合と同じである。したがって、ここでは説明を繰り返さない。
アクセス指示受付部171は、パブリック記憶領域183にリンク情報が記憶されている場合、パブリック記憶領域183へのアクセス指示を受け付けると、パブリック記憶領域183に記憶されたコンテンツのコンテンツ識別情報とともにリンク情報を出力する。パブリック記憶領域183に複数のリンク情報が記憶されている場合、複数のリンク情報を出力する。ユーザがPC200,200A〜200Dのいずれかを用いてMFP100を遠隔操作する場合、例えば、ユーザがPC200を用いる場合、アクセス指示受付部171は、パブリック記憶領域183に記憶されたコンテンツのコンテンツ識別情報とともにリンク情報を、ネットワークI/F118を介してPC200に送信する。PC200においては、リンク情報を選択可能に表示し、ユーザにより選択可能に表示されたリンク情報が選択されると、PC200は、選択されたリンク情報を含む送信指示をMFP100に送信する。アクセス指示受付部171は、ネットワークI/F118がPC200から受信する送信指示を受け付ける。
一方、ユーザが操作部129Bを用いてMFP100を操作する場合、アクセス指示受付部171は、パブリック記憶領域183に記憶されたコンテンツのコンテンツ識別情報とともにリンク情報を、表示部129Aに選択可能に表示する。ユーザにより選択可能に表示されたリンク情報が選択されると、アクセス指示受付部171は、選択されたリンク情報を受け付ける。さらに、アクセス指示受付部171は、出力されたリンク情報が指示されると、指示されたリンク情報に関連付けられたコンテンツが、認証されたユーザに割り当てられた個人記憶領域181に記憶されていれば、そのコンテンツのコンテンツ識別情報を出力部175に出力するが、別のユーザに割り当てられた個人記憶領域181に記憶されていれば、コンテンツ識別情報を出力形式変換部173に出力する。
具体的には、ユーザがPC200,200A〜200Dのいずれかを用いてMFP100を遠隔操作する場合、例えば、ユーザがPC200を用いる場合、アクセス指示受付部171は、PC200から送信される送信指示を受け付け、受け付けられた送信指示に含まれるリンク情報で特定されるコンテンツが認証されたユーザに割り当てられた個人記憶領域181に記憶されていれば、そのコンテンツ識別情報とPC200の装置情報とを出力部175に出力するが、受け付けられた送信指示に含まれるリンク情報で特定されるコンテンツが認証されたユーザとは別のユーザに割り当てられた個人記憶領域181に記憶されていれば、そのコンテンツ識別情報とPC200の装置識別情報とを出力形式変換部173に出力する。また、アクセス指示受付部171は、受け付けられた送信指示に含まれるリンク情報で特定されるコンテンツが認証されたユーザに割り当てられた個人記憶領域181に記憶されている場合、PC200から出力停止指示を受信すると、出力部175および削除指示受付部163にコンテンツ識別情報を含む出力停止信号を出力する。
一方、ユーザが操作部129Bを用いてMFP100を操作する場合、アクセス指示受付部171は、操作部129Bから受け付けられるリンク情報で特定されるコンテンツが認証されたユーザに割り当てられた個人記憶領域181に記憶されていれば、そのコンテンツのコンテンツ識別情報を出力部175に出力するが、受け付けられたリンク情報で特定されるコンテンツが認証されたユーザとは別のユーザに割り当てられた個人記憶領域181に記憶されていれば、そのコンテンツのコンテンツ識別情報を出力形式変換部173に出力する。また、アクセス指示受付部171は、受け付けられた送信指示に含まれるリンク情報で特定されるコンテンツが認証されたユーザに割り当てられた個人記憶領域181に記憶されている場合、ユーザにより操作部129Bに出力停止指示が入力されると、出力部175および削除指示受付部163にコンテンツ識別情報を含む出力停止信号を出力する。
出力形式変換部173は、アクセス指示受付部171からコンテンツ識別情報が入力されると、そのコンテンツ識別情報で特定されるコンテンツに出力形式が関連付けられている場合、コンテンツを読出し、読み出したコンテンツをそれに関連付けられた出力形式に変換した変換コンテンツを出力部175に出力する。コンテンツに関連付けられた出力形式が、コンテンツのアクセス制限の場合、コンテンツにアクセス制限を付加した変換コンテンツを出力部175に出力する。
具体的には、アクセス制限がプリント禁止であれば、プリント禁止の制御情報を付加した変換コンテンツを出力し、アクセス制限がコピー禁止であれば、コピー禁止の制御情報を付加した変換コンテンツを出力する。また、コンテンツに関連付けられた出力形式が、データフォーマットの場合、コンテンツをそのデータフォーマットに変換した変換コンテンツを出力部175に出力する。例えば、コンテンツが静止画像のデータフォーマットで、出力形式が動画像のデータフォーマットならば、静止画像のデータフォーマットのコンテンツから動画像を生成することによって、動画像のデータフォーマットの変換コンテンツに変換し、変換コンテンツを出力部175に出力する。出力形式変換部173は、アクセス指示受付部171からコンテンツ識別情報とともに装置識別情報が入力される場合、コンテンツとともに装置識別情報を出力部175に出力する。
出力部175は、アクセス指示受付部171からコンテンツが入力される場合、そのコンテンツを、認証されたユーザが指定する方式で出力する。例えば、出力部175は、ユーザが操作部129Bを用いる場合またはPC200を用いてMFP100を遠隔操作する場合、認証されたユーザが、表示を指示する場合はコンテンツを表示部129Aに表示し、印刷を指示する場合は画像形成部125にコンテンツの画像を形成させ、プロジェクタ210への出力を指示する場合は、コンテンツの画像を通信I/F112を介してプロジェクタ210に出力し、プロジェクタ210にコンテンツの画像を表示させる。また、出力部175は、ユーザがPC200を用いてMFP100を遠隔操作する場合、コンテンツを装置識別情報で特定されるネットワークI/F部112を介して送信することが可能である。コンテンツを受信するPC200においては、コンテンツをディスプレイに表示したり、PC200が備えるHDDにコンテンツを記憶したり、PC200に接続されたプリンタまたはMFP100に印刷したりすることができる。
一方、出力部175は、出力形式変換部173から変換コンテンツが入力される場合、出力形式変換部173から入力される変換コンテンツは、アクセス制限が付加されている場合がある。このため、出力部175は、認証されたユーザが指定する方式で変換コンテンツを出力するが、変換コンテンツがアクセス制限されている場合には、そのアクセス制限に従って変換コンテンツを出力する。また、出力形式変換部173から入力される変換コンテンツはフォーマットが変換されている場合があり、この場合には、変換されたフォーマットの変換コンテンツを出力する。
例えば、ユーザが操作部129Bを用いる場合またはPC200を用いてMFP100を遠隔操作する場合、出力部175は、認証されたユーザが、表示を指示するならば変換コンテンツを表示部129Aに表示する。コンテンツが動画像のフォーマットならば動画像を表示する。出力部175は、認証されたユーザが印刷を指示するならば変換コンテンツにプリント禁止のアクセス制限が付加されていないことを条件に、画像形成部125に変換コンテンツの画像を形成させる。出力部175は、認証されたユーザが、プロジェクタ210への出力を指示するならば変換コンテンツの画像を通信I/F112を介してプロジェクタ210に出力し、プロジェクタ210に変換コンテンツの画像を表示させる。動画像のフォーマットに変換されている場合には、動画像が表示される。
また、ユーザが、PC200を用いてMFP100を遠隔操作する場合、変換コンテンツを装置識別情報で特定されるネットワークI/F部112を介して送信することが可能である。ただし、変換コンテンツにアクセス制限が付加されている場合、変換コンテンツを受信するPC200においては、アクセス制限に従って変換コンテンツが出力される。このため、変換コンテンツに付加されたアクセス制限がプリント禁止であれば、PC200において変換コンテンツのプリントが禁止され、アクセス制限がコピー禁止であれば変換コンテンツをHDD等に記憶することが禁止される。
削除指示受付部163は、アクセス指示受付部171から出力停止信号が入力されると、入力された出力停止信号に含まれるコンテンツ識別情報で特定されるコンテンツのリンク情報を特定し、特定されたリンク情報を含む削除指示をリンク情報削除部165に出力する。また、削除指示受付部163は、ユーザがMFP100を遠隔操作するために用いるPC200から、または操作部129Bからパブリック記憶領域183に記憶されたリンク情報を選択して削除する指示を受け付けると、リンク情報を含む削除指示をリンク情報削除部165に出力する。
リンク情報削除部165は、削除指示が入力されることに応じて、削除指示に含まれるリンク情報を、パブリック記憶領域183から削除するとともに、削除したリンク情報に関連付けられたコンテンツのコンテンツ識別情報を含むコンテンツ削除指示をコンテンツ削除部167に出力する。
コンテンツ削除部167は、コンテンツ削除指示が入力されると、コンテンツ削除指示に含まれるコンテンツ識別情報で特定されるコンテンツを、個人記憶領域181から削除するとともに、削除したコンテンツが記憶されていた個人記憶領域181を識別するための個人領域識別情報を個人領域削除部169に出力する。
個人領域削除部169は、個人領域識別情報が入力されると、個人領域識別情報で特定される個人記憶領域181にコンテンツが記憶されていなければ、個人記憶領域181をHDD116から削除するが、1以上のコンテンツが記憶されていれば、個人記憶領域181を削除しない。
図4は、コンテンツ管理処理の流れの一例を示すフローチャートである。コンテンツ管理処理は、MFP100が備えるCPU111が、ROM113またはフラッシュメモリ119Aに記憶されたコンテンツ管理プログラムを実行することにより、CPU111により実行される処理である。
図4を参照して、CPU111は、ユーザ認証に成功したか否かを判断する(ステップS01)。ユーザ認証に成功するまで待機状態となり(ステップS01でNO)、ユーザ認証に成功したならば処理をステップS02に進める。すなわち、コンテンツ管理処理は、ユーザ認証が成功されることによりステップS02項の処理が実行される。
ステップS02においては、コンテンツを受け付けたか否かを判断する。コンテンツを受け付けたならば処理をステップS03に進めるが、そうでなければ処理をステップS11に進める。ステップS03においては、公開可否を受け付ける。次のステップS04においては、ステップS03において受け付けられた公開可否が「公開」を示すか否かを判断する。「公開」を示す公開可否が受け付けられた場合には、処理をステップS05に進めるが、「非公開」を示す公開可否が受け付けられたならば処理をステップS06に進める。ステップS05においては、ステップS02において受け付けられがコンテンツをHDD116のパブリック記憶領域183に記憶し、処理をステップS02に戻す。
ステップS06においては、ステップS01において認証されたユーザに割り当てられた個人記憶領域がHDD116に含まれるか否かを判断する。認証されたユーザに割り当てられた個人記憶領域がHDD116に存在しなければ処理をステップS07に進めるが、個人領域が存在すればステップS07をスキップして処理をステップS08に進める。ステップS07においては、ステップS01において認証されたユーザに割り当てたられた個人記憶領域をHDD116に生成し、処理をステップS08に進める。
ステップS08においては、HDD116の個人記憶領域181にステップS02において受け付けられたコンテンツを記憶し、処理をステップS09に進める。ステップS09においては、出力形式を受け付けたか否かを判断する。出力形式を受け付けたならば処理をステップS10に進めるが、そうでなければステップS10をスキップして処理をステップS02に戻す。ステップS10においては、ステップS08においてHDD116の個人記憶領域181に記憶されたコンテンツに、ステップS09において受け付けられた出力形式を設定し、処理をステップ02に戻す。
ステップS11においては、HDD116の個人記憶領域181に記憶されたコンテンツにアクセスがあったか否かを判断する。コンテンツにアクセスがあれば処理をステップS12に進めるが、そうでなければ処理をステップS13に進める。ステップS12においては個人記憶領域アクセス処理を実行し、処理をステップS02に戻す。個人記憶領域アクセス処理については詳細を後述する。一方、ステップS13においては、ログオフする指示を受け付けたか否かを判断する。ログオフする指示を受け付けたならば処理を終了するが、そうでなければ処理をステップS02に戻す。
図5は、個人記憶領域アクセス処理の流れの一例を示すフローチャートである。個人記憶領域アクセス処理は、図4に示したコンテンツ管理処理のステップS12において実行される処理であり、個人記憶領域181に記憶されているコンテンツにアクセスがあった場合に実行される処理である。図5を参照して、CPU111は、アクセスされたコンテンツにアクセスするためのリンク情報を生成する(ステップS21)。リンク情報は、コンテンツを識別するためのコンテンツ識別情報を含む。次のステップS22においては、ステップS21において生成されたリンク情報をHDD116のパブリック記憶領域183に記憶する。
次をステップS23においては、コンテンツへのアクセスが終了したか否かを判断する。コンテンツのアクセスが終了するまで待機状態となり(ステップS23でNO)、アクセスが終了すると処理をステップS24に進める。ステップS24においては、ステップS24においてパブリック記憶領域に記憶されたリンク情報を削除する。
認証されたユーザが、そのユーザに割り当てられた個人記憶領域181に記憶されたコンテンツにアクセスしている間、パブリック記憶領域183にコンテンツにアクセスするためのリンク情報が記憶されるので、他のユーザがリンク情報にアクセスすることが可能となる。また、認証されたユーザが、個人記憶領域181に記憶されたコンテンツへのアクセスを終了すると、パブリック記憶領域に記憶されていたリンク情報が削除されるので、認証されたユーザがコンテンツへのアクセスを終了した後は、他のユーザはコンテンツにアクセスすることができない。
次のステップS25においては、ステップS24において削除されたリンク情報に関連付けされたコンテンツを個人記憶領域181から削除する。次のステップS26においては、ステップS25において、コンテンツが削除された後の個人記憶領域にコンテンツが存在するか否かを判断する。コンテンツが存在しなければ処理をステップS27に進めるが、コンテンツが1つでも存在すればステップS27をスキップして処理をコンテンツ管理処理に戻す。ステップS27においては、個人記憶領域をHDD116から削除し、処理をコンテンツ管理処理に戻す。
図6は、リンク情報アクセス処理の流れの一例を示すフローチャートである。リンク情報アクセス処理は、CPU111が、ROM113またはフラッシュメモリ119Aに記憶されたコンテンツ管理プログラムを実行することにより、CPU111によって実行される処理ある。図6を参照して、CPU111は、リンク情報にアクセスがあったか否かを判断する(ステップS31)。リンク情報にアクセスがあると処理をステップS32に進めるが、そうでなければ処理を終了する。すなわち、リンク情報アクセス処理は、リンク情報にアクセスがあった場合に実行される処理である。リンク情報にアクセスがある場合、ユーザが認証されており、その認証されたユーザがHDD116のパブリック記憶領域183に記憶されたリンク情報にアクセスする場合である。
ステップS32においては、ステップS31においてアクセスされたリンク情報に関連付けられたらコンテンツを、そのコンテンツが記憶されている個人記憶領域181から読み出す。この場合、アクセスされたリンク情報に関連付けられたらコンテンツが記憶されている個人記憶領域181が、認証されたユーザに割り当てられたものである場合と、そうでない場合とがある。
ステップS33においては、アクセスされたリンク情報に関連付けられたコンテンツに出力形式が設定されているか否かを判断する。出力形式が設定されていれば処理をステップS34に進めるが、そうでなければ処理をステップS37に進める。ステップS34においては、アクセスされたリンク情報に関連付けられたコンテンツを、設定されている出力形式のコンテンツに変換する。出力形式としてアクセス制限が設定されていれば、アクセス制限をコンテンツに付加する。出力形式としてデータフォーマットが設定されていれば、コンテンツを設定されたデータフォーマットにコンテンツを変換する。
次のステップS35においては、変換後のコンテンツをリンク情報にアクセスしたユーザが指定する出力方式で出力する。例えば、ユーザが操作部129Bを用いる場合、またはPC200を用いてMFP100を遠隔操作する場合、出力部175は、ユーザが、表示を指示するならばコンテンツを表示部129Aに表示する。コンテンツが動画像のフォーマットならば動画像を表示する。ユーザが印刷を指示するならばコンテンツにプリント禁止のアクセス制限が付加されていないことを条件に、画像形成部125にコンテンツの画像を形成させる。ユーザが、プロジェクタ210への出力を指示するならばコンテンツの画像を通信I/F112を介してプロジェクタ210に出力し、プロジェクタ210にコンテンツの画像を表示させる。動画像のフォーマットに変換されている場合には、動画像が表示される。
また、ユーザが、PC200を用いてMFP100を遠隔操作する場合、コンテンツを装置識別情報で特定されるネットワークI/F部112を介して送信することが可能である。ただし、コンテンツにアクセス制限が付加されている場合、コンテンツを受信するPC200においては、アクセス制限に従って、コンテンツが出力される。このため、コンテンツに付加されたアクセス制限がプリント禁止であれば、PC200においてコンテンツのプリントが禁止され、アクセス制限がコピー禁止であれば、HDDにコンテンツを記憶することが禁止され、アクセス制限がコンテンツの書き込み禁止であれば、HDD116に記憶されたコンテンツへの書き込みが禁止される。
ステップS36においては、コンテンツの出力が終了したか否かを判断する。出力が終了したならば処理を終了するが、そうでなければ処理をステップS35に戻す。
一方、ステップS37においては、ステップS32において読み出されたコンテンツをリンク情報にアクセスしたユーザが指定する出力方式で出力し、処理を終了する。
図7および図8は、コンテンツアクセス処理の流れの一例を示すフローチャートである。コンテンツアクセス処理は、CPU111が、ROM113またはフラッシュメモリ119Aに記憶されたコンテンツ管理プログラムを実行することにより、CPU111によって実行される処理である。図7および図8を参照して、CPU111は、ユーザ認証に成功したか否かを判断する。ユーザ認証に成功するまで待機状態となり(ステップS41でNO)、ユーザ認証に成功したならば処理をステップS42に進める。すなわち、コンテンツアクセス処理は、ユーザ認証に成功することを条件にステップS42以降の処理が実行される。
次のステップS42においては、認証されたユーザがそのユーザに割り当てられた個人記憶領域にアクセスしたか否かを判断する。個人記憶領域にアクセスしたならば処理をステップS43に進めるが、そうでなければ処理をステップS50に進める。ステップS50においては、認証されたユーザが、HDD116のパブリック記憶領域183にアクセスしたか否かを判断する。パブリック記憶領域183にアクセスしたならば処理をステップS51に進めるが、そうでなければ処理をステップS62に進める。ステップS62においては、認証されたユーザがログオフする操作を入力したか否かを判断する。ログオフする操作を入力したならば処理を終了するが、そうでなければ処理をステップS42に戻す。
換言すれば、認証されたユーザが個人記憶領域181にアクセスしたならばステップS43〜ステップS49までの処理を実行し、パブリック記憶領域183にアクセスしたならばステップS51〜ステップS61までの処理を実行し、ログオフする操作を入力したならば処理を終了する。
ステップS43においては、個人記憶領域181に記憶されているコンテンツが選択されたか否かを判断する。選択されたならば、処理をステップS44に進めるが、そうでなければ処理をステップS47に進める。ステップS44においては、公開キーが押下されたか否かを判断する。公開キーが押下されたならば処理をステップS45に進めるが、そうでなければ処理をステップS42に戻す。ステップS45においては、リンク情報を生成する。ステップS43において選択されたコンテンツのコンテンツ識別情報を含み、そのコンテンツにアクセスするためのリンク情報を生成する。次のステップS46においては、生成されたリンク情報をHDD116のパブリック記憶領域183に記憶し、処理をステップS42に戻す。
一方、ステップS47においては、一括公開キーが押下されたか否かを判断する。一括公開キーが押下されたならば処理をステップS48に進めるが、そうでなければ処理をステップS43に戻す。ステップS48においては、一括リンク情報を生成し、処理をステップS49に進める。一括リンク情報は、個人記憶領域181に記憶されている。複数のコンテンツすべてのコンテンツ識別情報を含み、複数のコンテンツすべてにアクセスするための情報である。ステップS49においては、生成された一括リンク情報をHDD116のパブリック記憶領域183に記憶し、処理をステップS42に戻す。
ステップS51においては、ステップS41において認証されたユーザのリンク情報が選択されたか否かを判断する。認証されたユーザのリンク情報は、認証されたユーザに割り当てられた個人記憶領域181に記憶されているコンテンツにアクセスするためのリンク情報である。認証ユーザのリンク情報が選択されたならば処理をステップS52に進めるが、そうでなければ処理をステップS57に進める。
ステップS52においては、選択されたリンク情報を削除する指示を受け付けたか否かを判断する。リンク情報削除する指示を受け付けたならば処理をステップS53に進めるが、そうでなければ処理をステップS62に進める。なお、ここで図6に示したリンク情報アクセス処理を実行するようにしてもよい。
ステップS53においては、ステップS51において選択されたリンク情報をパブリック記憶領域183から削除し、処理をステップS54に進める。次のステップS54においては、ステップS53において削除されたリンク情報に関連付けされたコンテンツを、個人記憶領域181から削除する。次のステップS55においては、削除されたコンテンツが記憶されていた個人記憶領域にコンテンツが存在するか否かを判断する。個人記憶領域にコンテンツが1つも存在しなければ、処理をステップS56に進めるが、1つでも存在すれば処理をステップS42に戻す。ステップS56においては、個人記憶領域181をHDD116から削除し、処理をステップS42に戻す。
ステップS57においては、ステップS41において認証されたユーザの一括リンク情報をリンク情報を削除する指示を受け付けたか否かを判断する。リンク情報削除する指示を受け付けたならば処理をステップS58に進めるが、そうでなければ処理をステップS62に進める。なお、ここで図6に示したリンク情報アクセス処理を実行するようにしてもよい。認証されたユーザの一括リンク情報は、認証されたユーザに割り当てられた個人記憶領域181に記憶されているすべてのコンテンツにアクセスするためのリンク情報である。
ステップS58においては、ステップS57において選択された一括リンク情報をパブリック記憶領域183から削除し、処理をステップS59に進める。次のステップS59においては、認証されたユーザに割り当てられた個人記憶領域181に記憶されているすべてのコンテンツを、個人記憶領域181から削除する。次のステップS60においては、削除されたコンテンツが記憶されていた個人記憶領域にコンテンツが存在するか否かを判断する。個人記憶領域にコンテンツが1つも存在しなければ、処理をステップS61に進めるが、1つでも存在すれば処理をステップS42に戻す。ステップS61においては、個人記憶領域181をHDD116から削除し、処理をステップS42に戻す。
第1の実施の形態における会議システム1におけるMFP100の動作を、発表者がPC200を用いて、参加者A〜DがPC200A〜200Dをそれぞれ用いる場合を例に説明する。ここでは、発表者がPC200に予め記憶されたメイン資料、補助資料Aおよび補助資料BそれぞれをMFP100のHDD116に記憶する操作をした場合について説明する。発表者は、メイン資料を公開可否「公開」を設定し、補助資料Aを公開可否「非公開」、出力形式「動画のデータフォーマット」を設定し、補助資料Bを公開可否「非公開」、出力形式「複写禁止」を設定して記憶したとする。
MFP100においては、メイン資料をHDD116のパブリック記憶領域183に記憶し、補助資料Aおよび補助資料Bを発表者の個人記憶領域181に記憶する。この時点で、HDD116に、発表者に割り当てられた個人記憶領域が存在しない場合、MFP100は、HDD116に発表者に割り当てた個人記憶領域181を生成し、補助資料Aおよび補助資料Bを記憶する。
発表者は、MFP100を遠隔操作して、メイン資料をプロジェクタ210に出力させることにより、ホワイトボード221にメイン資料の画像を投影させることができる。この段階において、参加者A〜Dそれぞれは、PC200A〜200Dをそれぞれ用いてMFP100を遠隔操作することができ、HDD116のパブリック記憶領域183に記憶されたメイン資料をPC200A〜200Dにダウンロードして、ディスプレイに表示させることができる。しかしながら、参加者A〜Dそれぞれは、HDD116の発表者に割り当てられた個人記憶領域181にアクセスできないので、補助資料Aおよび補助資料Bにアクセスすることができない。
発表者が、参加者から質問などを受けた場合に、補助資料Aを用いて回答する場合がある。この場合に発表者が、個人記憶領域181に記憶された補助資料Aにアクセスし、補助資料Aの画像をプロジェクタ210に表示させる。すると、MFP100は、補助資料Aにアクセスするためのリンク情報を生成し、パブリック記憶領域183に記憶する。この状態において、参加者A〜Dは、PC200A〜200Dをそれぞれ操作して、HDD116のパブリック記憶領域181にアクセスすることにより、リンク情報を知ることができる。発表者が非公開に設定された補助資料Aにアクセスすると、参加者A〜Dがアクセス可能にされるので、発表者は、補助資料Aを参加者A〜Dがアクセス可能に設定する操作をする必要がない。参加者A〜Dが補助資料Aにアクセス可能な状態にする操作を容易にすることができる。
参加者A〜Dのうち例えば参加者Aが、PC200Aを操作して、パブリック記憶領域183に記憶されたリンク情報にアクセスすれば、MFP100は、リンク情報に関連付けられた補助資料Aを読み出し、補助資料AをPC200に送信する。この場合、補助資料Aには、出力形式に動画像のデータフォーマットが設定されているので、補助資料Aを動画像のデータフォーマットに変換し、動画像をストリーミング配信する。したがって、参加者Aは、補助資料AそのものをPC200Aにダウンロードすることができない。このため、補助資料Aの画像を参照することのみが可能となる。その結果、補助資料Aが機密事項を含む場合などに有効である。
その後、発表者が、補助資料Aのプロジェクタ210への出力を中止すれば、パブリック記憶領域183に記憶されたリンク情報が削除されるとともに、発表者に割り当てられた個人記憶領域181に記憶されている補助資料Aが削除される。リンク情報が削除されるので、参加者A〜Dが補助資料Aを参照することができなくなる。したがって、補助資料Aを参加者A〜Dがアクセス可能な期間を制限することができる。さらに、発表者が不要となった補助資料Aを削除する操作が不要となる。
同様にして、発表者が、個人記憶領域181に記憶された補助資料Bにアクセスすれば、MFP100は、補助資料Bにアクセスするためのリンク情報を生成し、パブリック記憶領域183に記憶する。この状態において、参加者A〜Dのうち例えば参加者Aが、PC200Aを操作して、パブリック記憶領域183に記憶されたリンク情報にアクセスすれば、MFP100は、リンク情報に関連付けられた補助資料Bを読み出し、補助資料BをPC200に送信する。この場合、補助資料Bには、出力形式に印刷禁止が設定されているので、印刷禁止の制御情報を付加した補助資料Bを送信する。したがって、参加者Aは、補助資料BそのものをPC200Aにダウンロードすることができるが、補助資料Bを印刷することができない。このため、補助資料Bの画像を表示することのみが可能となる。その結果、補助資料Bの出力形式を制限することができ、例えば、印刷媒体として流通するのを防止することができる。特に、補助資料Bが機密事項を含む場合などに有効である。
その後、発表者が、補助資料Bへのアクセスを中止すれば、パブリック記憶領域183に記憶されたリンク情報が削除されるとともに、発表者に割り当てられた個人記憶領域181に記憶されている補助資料Bが削除される。この結果、リンク情報が削除されるので、加者A〜Dが補助資料Bを参照することができなくなる。さらに、個人記憶領域183にコンテンツが存在しなくなるので、HDD116から個人記憶領域が削除される。発表者が不要となった個人記憶領域を削除する操作が不要となる。
なお、ここでは、発表者が、補助資料Aへのアクセスを中止すると、補助資料Aおよびそれにアクセスするためのリンク情報を削除するようにしたが、それらを削除しないようにしてもよい。この場合、発表者による補助資料Aへのアクセスは、公開を許可する指示に相当し、1度アクセスを許可した後は、参加者A〜Dは、補助資料Aを取得することができる。また、個人記憶領域181に記憶された補助資料Aおよび補助資料Bにアクセスした場合に、公開を許可するようにしたが、補助資料Aおよび補助資料Bを選択することによっても、公開を許可するようにしてもよい。さらに、一括公開を可能とするキー設け、個人記憶領域181に記憶された補助資料Aおよび補助資料Bのすべてを一度に、公開を許可するようにしてもよい。
<第2の実施の形態>
第1の実施の形態におけるMFP100は、個人記憶領域181に記憶されたコンテンツが、公開に設定されると、そのコンテンツにアクセスするためのリンク情報をパブリック記憶領域183に記憶するようにし、他のユーザがリンク情報にアクセスすれば、コンテンツを出力するようにした。第2の実施の形態におけるMFP100は、リンク情報を用いることなく、コンテンツそのものをパブリック記憶領域183に記憶するようにしたものである。第2の実施の形態における会議システム1の全体構成は図1に示したのと同じである。また、第2の実施の形態におけるMFP100のハードウエア構成は図2に示したのと同じである。したがって、それらについての説明は、ここでは繰り返さない。
図9は、第2の実施の形態におけるMFPが備えるCPUに構成される機能の一例を示すブロック図である。図9を参照して、図3に示したブロック図と異なる点は、アクセス許可部161がアクセス許可部161Aに変更された点、出力形式変換部173がアクセス許可部161Aに含まれる点、削除指示受付部163が削除指示受付部163Aに変更された点、リンク情報削除部165が複写コンテンツ削除部165Aに変更された点である。その他の機能は図3に示したのと同じなのでここでは説明を繰り返さない。
アクセス許可部161Aが含む出力形式変換部173は、アクセス指示受付部171からコンテンツ識別情報が入力されると、そのコンテンツ識別情報で特定されるコンテンツに出力形式が関連付けられている場合、コンテンツを読出し、読み出したコンテンツをそれに関連付けられた出力形式に変換する。コンテンツに関連付けられた出力形式が、コンテンツのアクセス制限の場合、コンテンツにアクセス制限を付加する。具体的には、アクセス制限がプリント禁止であれば、プリント禁止の制御情報を付加したコンテンツに変換する。アクセス制限がコピー禁止であれば、コピー禁止の制御情報を付加したコンテンツに変換し、アクセス制限がコンテンツの書き込み禁止であれば、書き込み禁止の制御情報を付加したコンテンツに変換する。また、コンテンツに関連付けられた出力形式が、データフォーマットの場合、コンテンツをそのデータフォーマットに変換する。例えば、コンテンツが静止画像のデータフォーマットで、出力形式が動画像のデータフォーマットならば、コンテンツの静止画像を動画像のデータフォーマットに変換する。
アクセス許可部161Aは、許可受付部159からアクセス許可を受け付けると、出力形式変換部173により変換されたコンテンツをHDD116のパブリック記憶領域183に記憶する。パブリック記憶領域183は、複数のユーザがアクセス可能なので、認証部150によって認証されたユーザであれば、パブリック記憶領域183に記憶されたコンテンツにアクセスすることができる。ただし、パブリック記憶領域183に記憶されたコンテンツは、出力形式が変換されたコンテンツである。
削除指示受付部163Aは、アクセス指示受付部171から出力停止信号が入力されると、HDD116のパブリック記憶領域183に記憶されているコンテンツのうちから入力された出力停止信号に含まれるコンテンツ識別情報で特定されるコンテンツを特定し、特定されたコンテンツのコンテンツ識別情報を複写コンテンツ削除部165Aに出力する。また、削除指示受付部163Aは、ユーザがMFP100を遠隔操作するために用いるPC200から、または操作部129Bからパブリック記憶領域183に記憶されたコンテンツを選択して削除する指示を受け付けると、選択されたコンテンツのコンテンツ識別情報を複写コンテンツ削除部165Aに出力する。
複写コンテンツ削除部165Aは、コンテンツ識別情報が入力されることに応じて、コンテンツ識別情報で特定されるコンテンツを、パブリック記憶領域183から削除するとともに、削除したコンテンツのコンテンツ識別情報を含むコンテンツ削除指示をコンテンツ削除部167に出力する。
第2の実施の形態におけるMFP100が備えるCPU111においては、図4に示したコンテンツ管理処理が実行される。図10は、第2の実施の形態における個人記憶領域アクセス処理の流れの一例を示すフローチャートである。個人記憶領域アクセス処理は、図4に示したコンテンツ管理処理のステップS12において実行される処理であり、個人記憶領域181に記憶されているコンテンツにアクセスがあった場合に実行される処理である。図10を参照して、CPU111は、アクセスされたコンテンツに出力形式が設定されているか否かを判断する(ステップS71)。出力形式が設定されていれば処理をステップS72に進めるが、そうでなければ処理をステップS77に進める。
ステップS72においては、コンテンツをそれに設定されている出力形式に変換する。以下、出力形式が変換されたコンテンツを変換コンテンツという。次のステップS73においては、変換コンテンツをパブリック記憶領域183に記憶する。次のステップS74においては、コンテンツへのアクセスが終了したか否かを判断する。コンテンツのアクセスが終了するまで待機状態となり(ステップS74でNO)、アクセスが終了すると処理をステップS75に進める。
ステップS75においては、ステップS73においてパブリック記憶領域に記憶された変換コンテンツを削除する。認証されたユーザが、そのユーザに割り当てられた個人記憶領域181に記憶されたコンテンツにアクセスしている間、パブリック記憶領域183に変換コンテンツが記憶されるので、他のユーザが変換コンテンツにアクセスすることが可能となる。また、認証されたユーザが、個人記憶領域181に記憶されたコンテンツへのアクセスを終了すると、パブリック記憶領域に記憶されていた変換コンテンツが削除されるので、認証されたユーザがコンテンツへのアクセスを終了した後は、他のユーザは変換
コンテンツにアクセスすることができない。次のステップS76においては、コンテンツを個人記憶領域181から削除し、処理をステップS81に進める。
一方、ステップS77においては、コンテンツをパブリック記憶領域183に複写して記憶する。次のステップS78においては、コンテンツへのアクセスが終了したか否かを判断する。コンテンツのアクセスが終了するまで待機状態となり(ステップS78でNO)、アクセスが終了すると処理をステップS79に進める。
ステップS79においては、ステップS77においてパブリック記憶領域に記憶されたコンテンツを削除する。認証されたユーザが、そのユーザに割り当てられた個人記憶領域181に記憶されたコンテンツにアクセスしている間、パブリック記憶領域183にコンテンツが記憶されるので、他のユーザがコンテンツにアクセスすることが可能となる。また、認証されたユーザが、個人記憶領域181に記憶されたコンテンツへのアクセスを終了すると、パブリック記憶領域に記憶されていたコンテンツが削除されるので、認証されたユーザがコンテンツへのアクセスを終了した後は、他のユーザはコンテンツにアクセスすることができない。次のステップS80においては、コンテンツを個人記憶領域181から削除し、処理をステップS81に進める。
次のステップS81においては、ステップS76またはステップS80においてコンテンツが削除された後の個人記憶領域にコンテンツが存在するか否かを判断する。コンテンツが存在しなければ処理をステップS82に進めるが、コンテンツが1つでも存在すればステップS82をスキップして処理をコンテンツ管理処理に戻す。ステップS82においては、個人記憶領域181をHDD116から削除し、処理をコンテンツ管理処理に戻す。
図11および図12は、第2の実施の形態におけるコンテンツアクセス処理の流れの一例を示すフローチャートである。コンテンツアクセス処理は、CPU111が、ROM113またはフラッシュメモリ119Aに記憶されたコンテンツ管理プログラムを実行することにより、CPU111によって実行される処理である。図11および図12を参照して、CPU111は、ユーザ認証に成功したか否かを判断する。ユーザ認証に成功するまで待機状態となり(ステップS91でNO)、ユーザ認証に成功したならば処理をステップS92に進める。すなわち、コンテンツアクセス処理は、ユーザ認証に成功することを条件にステップS92以降の処理が実行される。
次のステップS92においては、認証されたユーザがそのユーザに割り当てられた個人記憶領域にアクセスしたか否かを判断する。個人記憶領域にアクセスしたならば処理をステップS93に進めるが、そうでなければ処理をステップS99に進める。ステップS99においては、認証されたユーザが、HDD116のパブリック記憶領域183にアクセスしたか否かを判断する。パブリック記憶領域183にアクセスしたならば処理をステップS100に進めるが、そうでなければ処理をステップS106に進める。ステップS106においては、認証されたユーザがログオフする操作を入力したか否かを判断する。ログオフする操作を入力したならば処理を終了するが、そうでなければ処理をステップS92に戻す。
換言すれば、認証されたユーザが個人記憶領域181にアクセスしたならばステップS93〜ステップS98までの処理を実行し、パブリック記憶領域183にアクセスしたならばステップS100〜ステップS105までの処理を実行し、ログオフする操作を入力したならば処理を終了する。
ステップS93においては、個人記憶領域181に記憶されているコンテンツが選択されたか否かを判断する。コンテンツが選択されたならば処理をステップS94に進めるが、そうでなければ処理をステップS92に戻す。ステップS94においては、公開キーが押下されたか否かを判断する。公開キーが押下されたならば処理をステップS95に進めるが、そうでなければ処理をステップS92に戻す。ステップS95においては、選択されたコンテンツに出力形式が設定されているか否かを判断する。出力形式が設定されているならば処理をステップS96に進めるが、そうでなければ処理をステップS98に進める。
ステップS96においては、コンテンツをそれに設定されている出力形式に変換する。以下、出力形式が変換されたコンテンツを変換コンテンツという。次のステップS97においては、変換コンテンツをパブリック記憶領域183に記憶し、処理をステップS92に戻す。一方、ステップS98においては、コンテンツをパブリック記憶領域183に記憶し、処理をステップS92に戻す。以下、ステップS96においてパブリック記憶領域183に記憶された変換コンテンツおよびステップS98においてパブリック記憶領域183に記憶されたコンテンツを、総称して複写コンテンツという。
ステップS100においては、ステップS91において認証されたユーザの複写コンテンツが選択されたか否かを判断する。認証されたユーザの複写コンテンツが選択されたならば処理をステップS101に進めるが、そうでなければ処理をステップS92に戻す。ステップS101においては、複写コンテンツを削除する指示を受け付けたか否かを判断する。削除する指示を受け付けたならば処理をステップS102に進めるが、そうでなければ処理をステップS92に戻す。ステップS102においては、ステップS100において選択された複写コンテンツをパブリック記憶領域183から削除する。
次のステップS103においては、複写コンテンツに対応し、認証されたユーザに割り当てられた個人記憶領域181に記憶されたコンテンツを個人記憶領域181から削除し、処理をステップS104に進める。次のステップS104においては、ステップS103においてコンテンツが削除された後の個人記憶領域にコンテンツが存在するか否かを判断する。コンテンツが存在しなければ処理をステップS105に進めるが、コンテンツが1つでも存在すればステップS105をスキップして処理をステップS92に戻す。ステップS105においては、個人記憶領域181をHDD116から削除し、処理をステップS92に戻す。
第2の実施の形態における会議システム1におけるMFP100の動作を、発表者がPC200を用いて、参加者A〜DがPC200A〜200Dをそれぞれ用いる場合を例に説明する。ここでは、発表者がPC200に予め記憶されたメイン資料、補助資料Aおよび補助資料BそれぞれをMFP100のHDD116に記憶する操作をした場合について説明する。発表者は、メイン資料を公開可否「公開」を設定し、補助資料Aを公開可否「非公開」、出力形式「動画のデータフォーマット」を設定し、補助資料Bを公開可否「非公開」、出力形式「複写禁止」を設定して記憶したとする。
MFP100においては、メイン資料をHDD116のパブリック記憶領域183に記憶し、補助資料Aおよび補助資料Bを発表者の個人記憶領域181に記憶する。この時点で、HDD116に、発表者に割り当てられた個人記憶領域が存在しない場合、MFP100は、HDD116に発表者に割り当てた個人記憶領域181を生成し、補助資料Aおよび補助資料Bを記憶する。
発表者は、MFP100を遠隔操作して、メイン資料をプロジェクタ210に出力させることにより、ホワイトボード221にメイン資料の画像を投影させることができる。この段階において、参加者A〜Dそれぞれは、PC200A〜200Dをそれぞれ用いてMFP100を遠隔操作することができ、HDD116のパブリック記憶領域183に記憶されたメイン資料をPC200A〜200Dにダウンロードして、ディスプレイに表示させることができる。しかしながら、参加者A〜Dそれぞれは、HDD116の発表者に割り当てられた個人記憶領域181にアクセスできないので、補助資料Aおよび補助資料Bにアクセスすることができない。
発表者が、参加者から質問などを受けた場合に、補助資料Aを用いて回答する場合がある。この場合に発表者が、個人記憶領域181に記憶された補助資料Aにアクセスし、補助資料Aの画像をプロジェクタ210に表示させる。すると、MFP100は、出力形式に従って変換した補助資料Aをパブリック記憶領域183に複写して記憶する。補助資料Aには、出力形式に動画像のデータフォーマットが設定されているので、動画像のデータフォーマットに変換した補助資料Aが、パブリック記憶領域183に記憶される。この状態において、参加者A〜Dは、PC200A〜200Dをそれぞれ操作して、HDD116のパブリック記憶領域181にアクセスすることにより、補助資料Aを知ることができる。参加者A〜Dのうち例えば参加者Aが、PC200Aを操作して、パブリック記憶領域183に記憶された補助資料Aにアクセスすれば、MFP100は、補助資料Aを読み出し、補助資料AをPC200に送信する。この場合、補助資料Aは、データフォーマットが動画像なので、ストリーミング配信される。したがって、参加者Aは、補助資料AそのものをPC200Aにダウンロードすることができない。このため、画像を参照することのみが可能となる。その結果、補助資料Aが機密事項を含む場合などに有効である。
その後、発表者が、補助資料Aのプロジェクタ210への出力を中止すれば、パブリック記憶領域183に記憶された補助資料Aが削除されるとともに、発表者に割り当てられた個人記憶領域181に記憶されている補助資料Aが削除される。この結果、パブリック記憶領域183から複写コンテンツである補助資料Aが削除されるので、参加者A〜Dが補助資料Aを参照することができなくなる。さらに、発表者が不要となった補助資料Aを個人記憶領域181から削除する操作が不要となる。
同様にして、発表者が、個人記憶領域181に記憶された補助資料Bにアクセスすれば、MFP100は、複写禁止の制御情報を付加した補助資料Bを複写コンテンツとしてパブリック記憶領域183に記憶する。この状態において、参加者A〜Dのうち例えば参加者Aが、PC200Aを操作して、パブリック記憶領域183に記憶された補助資料Bにアクセスすれば、MFP100は、補助資料Bを読み出し、補助資料BをPC200に送信する。この場合、補助資料Bには、印刷禁止の制御情報が付加されているので、参加者Aは、補助資料BそのものをPC200Aにダウンロードすることができるが、補助資料Bを印刷することができない。このため、画像を表示することのみが可能となる。その結果、補助資料Bが印刷媒体として流通するのを防止することができ、特に、補助資料Bが機密事項を含む場合などに有効である。
その後、発表者が、補助資料Bへのアクセスを中止すれば、パブリック記憶領域183に記憶された補助資料Bが削除されるとともに、発表者に割り当てられた個人記憶領域181に記憶されている補助資料Bが削除される。この結果、パブリック記憶領域183に記憶された補助資料Bが削除されるので、補助資料Bを参加者A〜Dが参照することができなくなる。また、発表者が不要となった補助資料Bを個人記憶領域181から削除する操作が不要となる。さらに、個人記憶領域183にコンテンツが存在しなくなるので、HDD116から個人記憶領域が削除される。発表者が不要となった個人記憶領域を削除する操作が不要となる。
なお、ここでは、発表者が、補助資料Aまたは補助資料Bへのアクセスを中止すると、パブリック記憶領域183に記憶された補助資料Aまたは補助資料B、さらに、個人記憶領域181に記憶された補助資料Aまたは補助資料Bを削除するようにしたが、それらを削除しないようにしてもよい。この場合、発表者による補助資料Aへのアクセスは、公開を許可する指示に相当し、1度アクセスを許可した後は、参加者A〜Dは、補助資料Aを取得することができる。また、個人記憶領域181に記憶された補助資料Aおよび補助資料Bにアクセスした場合に、公開を許可するようにしたが、補助資料Aおよび補助資料Bを選択することによっても、公開を許可するようにしてもよい。さらに、一括公開を可能とするキー設け、個人記憶領域181に記憶された補助資料Aおよび補助資料Bのすべてを一度に、公開を許可するようにしてもよい。
上記第1および第2の実施の形態におきて、HDD116のパブリック記憶領域183に複数のコンテンツが存在すると、参加者A〜Dがパブリック記憶領域183にアクセスした場合に、複数のコンテンツそれぞれのコンテンツ識別情報が表示されるので、発表対象となっているコンテンツを探す作業が煩雑となる。このため、パブリック記憶領域183にアクセスした段階で、発表者の作成したコンテンツのコンテンツ識別情報のみを表示するようにしてもよい。
なお、上述した実施の形態においては、情報処理装置の一例としてMFP100を説明したが、図4〜図8、または、図11〜図12に記載した処理をMFP100に実行させるコンテンツ管理方法またはそのコンテンツ管理方法をMFP100を制御するCPU111に実行させるためのコンテンツ管理プログラムとして発明を捉えることができるのは言うまでもない。
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
1 会議システム、100 MFP、110 メイン回路、111 CPU、112 通信I/F部、113 ROM、114 RAM、115 EEPROM、116 HDD、117 ファクシミリ部、118 ネットワークI/F、119 カードI/F、119A フラッシュメモリ、121 自動原稿搬送装置、123 原稿読取部、125 画像形成部、127 給紙部、129 操作パネル、129A 表示部、129B 操作部、150 認証部、151 コンテンツ受付部、153 公開可否設定部、155 出力形式設定部、157 コンテンツ設定部、159 許可受付部、161,161A アクセス許可部、163,163A 削除指示受付部、165 リンク情報削除部、165A 複写コンテンツ削除部、167 コンテンツ削除部、169 個人領域削除部、171 アクセス指示受付部、173 出力形式変換部、175 出力部、181 個人記憶領域、183 パブリック記憶領域、200,200A〜200D PC、210 プロジェクタ、221 ホワイトボード。

Claims (13)

  1. 複数の記憶領域を有する記憶手段と、
    ユーザを認証する認証手段と、
    前記認証されたユーザにより公開に設定されたコンテンツを前記記憶手段が備える複数の記憶領域のうちアクセス制限のないパブリック記憶領域に記憶し、非公開に設定されたコンテンツを前記記憶手段が備える複数の記憶領域のうち前記認証されたユーザのみがアクセス可能な個人記憶領域に記憶するコンテンツ設定手段と、
    前記認証されたユーザが、前記個人記憶領域に非公開として記憶されているコンテンツにアクセスしている間、前記パブリック記憶領域を介して該コンテンツを他人がアクセス可能にするアクセス許可手段と、を備えた情報処理装置。
  2. 前記アクセス許可手段は、前記個人記憶領域に非公開として記憶されているコンテンツに他人がアクセス可能なリンク情報を前記パブリック記憶領域に記憶するリンク情報記憶手段を含む、請求項1に記載の情報処理装置。
  3. 前記所定の処理が終了すると、前記パブリック記憶領域に記憶されたリンク情報を削除するリンク情報削除手段を、さらに備えた請求項2に記載の情報処理装置。
  4. 前記コンテンツに対して出力形式を設定する出力形式設定手段と、
    前記コンテンツを前記設定された出力形式に変換する変換手段と、
    前記変換されたコンテンツを出力する出力手段と、をさらに備えた請求項2または3に記載の情報処理装置。
  5. 前記認証されたユーザにより前記パブリック記憶領域に記憶されたリンク情報が削除されることに応じて、該リンク情報によってリンクされた前記個人記憶領域に記憶されたコンテンツを削除するコンテンツ削除手段を、さらに備えた請求項2〜4のいずれかに記載の情報処理装置。
  6. 前記個人記憶領域に記憶されているコンテンツのすべてが削除されることに応じて、前記個人記憶領域を削除する個人領域削除手段を、さらに備えた請求項5に記載の情報処理装置。
  7. 前記アクセス許可手段は、前記個人記憶領域に非公開として記憶されているコンテンツを前記パブリック記憶領域に複写する複写手段を含む、請求項1に記載の情報処理装置。
  8. 前記所定の処理が終了すると、前記パブリック記憶領域に複写された複写コンテンツを削除する複写コンテンツ削除手段を、さらに備えた請求項7に記載の情報処理装置。
  9. 前記コンテンツに対して出力形式を設定する出力形式設定手段を、さらに備え、
    前記複写手段は、前記コンテンツを前記設定された出力形式に変換する変換手段を含む請求項7または8に記載の情報処理装置。
  10. コンテンツを受け付けるコンテンツ受付手段と、
    前記受け付けられたデータに公開および非公開のいずれかを設定する公開可否設定手段と、をさらに備え、
    コンテンツ設定手段は、前記受け付けられたデータに非公開が設定されると、前記認証されたユーザに割り当てられた前記個人記憶領域を生成する個人記憶領域生成手段を含む、請求項1〜9のいずれかに記載の情報処理装置。
  11. 前記アクセス許可手段は、前記認証されたユーザが前記個人記憶領域に非公開として記憶されているコンテンツに対する閲覧許可を受け付けると、前記パブリック記憶領域を介して該コンテンツを他人がアクセス可能にする、請求項1〜10のいずれかに記載の情報処理装置。
  12. 複数の記憶領域を有する記憶手段を備えた情報処理装置で実行されるコンテンツ管理方法であって、
    ユーザを認証するステップと、
    前記認証されたユーザにより公開に設定されたコンテンツを前記記憶手段が備える複数の記憶領域のうちアクセス制限のないパブリック記憶領域に記憶するステップと、
    前記認証されたユーザにより非公開に設定されたコンテンツを前記認証されたユーザのみがアクセス可能な個人記憶領域に記憶するステップと、
    前記認証されたユーザが、前記個人記憶領域に非公開として記憶されているコンテンツにアクセスしている間、前記パブリック記憶領域を介して該コンテンツを他人がアクセス可能にするステップと、を含むコンテンツ管理方法。
  13. 複数の記憶領域を有する記憶手段を備えた情報処理装置を制御するコンピュータで実行されるコンテンツ管理プログラムであって、
    前記1以上のユーザ装置それぞれから受信するコマンドに基づいて、該ユーザ装置を使用するユーザを認証するステップと、
    前記認証されたユーザにより公開に設定されたコンテンツを前記記憶手段が備える複数の記憶領域のうちアクセス制限のないパブリック記憶領域に記憶するステップと、
    前記認証されたユーザにより非公開に設定されたコンテンツを前記認証されたユーザのみがアクセス可能な個人記憶領域に記憶するステップと、
    前記認証されたユーザが、前記個人記憶領域に非公開として記憶されているコンテンツに対してアクセスしている間、前記パブリック記憶領域を介して該コンテンツを他人がアクセス可能にするステップと、を前記コンピュータに実行させるコンテンツ管理プログラム。
JP2010064921A 2010-03-19 2010-03-19 情報処理装置、コンテンツ管理方法およびコンテンツ管理プログラム Expired - Fee Related JP5018919B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2010064921A JP5018919B2 (ja) 2010-03-19 2010-03-19 情報処理装置、コンテンツ管理方法およびコンテンツ管理プログラム
US13/046,512 US8943553B2 (en) 2010-03-19 2011-03-11 Information processing apparatus, content management method, and computer-readable non-transitory recording medium encoded with content management program
CN201110067419.5A CN102196140B (zh) 2010-03-19 2011-03-21 信息处理装置和内容管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010064921A JP5018919B2 (ja) 2010-03-19 2010-03-19 情報処理装置、コンテンツ管理方法およびコンテンツ管理プログラム

Publications (2)

Publication Number Publication Date
JP2011198121A JP2011198121A (ja) 2011-10-06
JP5018919B2 true JP5018919B2 (ja) 2012-09-05

Family

ID=44603473

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010064921A Expired - Fee Related JP5018919B2 (ja) 2010-03-19 2010-03-19 情報処理装置、コンテンツ管理方法およびコンテンツ管理プログラム

Country Status (3)

Country Link
US (1) US8943553B2 (ja)
JP (1) JP5018919B2 (ja)
CN (1) CN102196140B (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102843363A (zh) * 2012-08-09 2012-12-26 鸿富锦精密工业(深圳)有限公司 网络数据安全存储系统及方法
TW201407409A (zh) * 2012-08-09 2014-02-16 Hon Hai Prec Ind Co Ltd 網路資料安全存儲系統及方法
JP6415048B2 (ja) * 2013-12-20 2018-10-31 キヤノン株式会社 画像形成装置、その制御方法、プログラム、及びシステム
US20160277410A1 (en) * 2015-03-17 2016-09-22 StoryCloud, Inc. Method and apparatus for transmission and reception of secure ephemeral media
US10248798B1 (en) 2017-12-13 2019-04-02 Toshiba Tec Kabushiki Kaisha Method and system for a confidential scan of a document
JP7163798B2 (ja) * 2019-01-30 2022-11-01 株式会社リコー 情報処理装置、制御方法、およびプログラム
JP2021033844A (ja) * 2019-08-28 2021-03-01 富士ゼロックス株式会社 機器、情報処理装置及びプログラム

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3693390B2 (ja) 1994-10-06 2005-09-07 株式会社リコー 電子会議用資料アクセス制御システム
JP2002108718A (ja) * 2000-10-03 2002-04-12 Nippon Telegr & Teleph Corp <Ntt> コンテンツ配送管理システム、コンテンツ配送管理方法、及びコンテンツ配送管理プログラムを記録した記録媒体
JP2002170070A (ja) * 2000-12-01 2002-06-14 Sony Corp プレゼンテーション資料公開システム,プレゼンテーション資料公開サーバ,プレゼンテーション資料公開方法およびプレゼンテーション資料公開プログラムの記憶媒体
US20030023677A1 (en) * 2001-07-25 2003-01-30 Graham Morison Zuill On-line project collaboration system
US7203310B2 (en) 2001-12-04 2007-04-10 Microsoft Corporation Methods and systems for cryptographically protecting secure content
JP4000871B2 (ja) * 2002-03-01 2007-10-31 ソニー株式会社 広告承認回覧システム,承認回覧センタサーバ,広告スタッフ端末装置,コンピュータプログラム,記憶媒体,および承認回覧センタサーバの承認回覧方法
US7788700B1 (en) * 2002-05-15 2010-08-31 Gerard A. Gagliano Enterprise security system
US7546360B2 (en) * 2002-06-06 2009-06-09 Cadence Design Systems, Inc. Isolated working chamber associated with a secure inter-company collaboration environment
GB2403108A (en) * 2003-06-20 2004-12-22 Sharp Kk Remote access via a holding area
US20060293956A1 (en) * 2003-12-09 2006-12-28 Walker Jay S Systems and methods for e-mail marketing via vending machines
US7197502B2 (en) * 2004-02-18 2007-03-27 Friendly Polynomials, Inc. Machine-implemented activity management system using asynchronously shared activity data objects and journal data items
US20060072723A1 (en) * 2004-10-05 2006-04-06 Chung Michael M Method and system for managing folders of email accounts and voice messages
JP4525358B2 (ja) * 2005-01-20 2010-08-18 ソニー株式会社 コンテンツを公開又は非公開とする方法、情報提供システム及び情報提供プログラム
US7681238B2 (en) * 2005-08-11 2010-03-16 Microsoft Corporation Remotely accessing protected files via streaming
US8194859B2 (en) * 2005-09-01 2012-06-05 Qualcomm Incorporated Efficient key hierarchy for delivery of multimedia content
US7937422B1 (en) * 2005-11-03 2011-05-03 Aol Inc. Digital asset hosting and distribution
JP4306690B2 (ja) * 2006-04-29 2009-08-05 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置、画像処理システム、プリントデータ出力方法およびプリントデータ出力プログラム
GB2446170A (en) * 2006-12-01 2008-08-06 David Irvine Shared access to private files in a distributed network
JP5036406B2 (ja) * 2007-05-30 2012-09-26 エイチジーエスティーネザーランドビーブイ コンテンツデータ管理システム及び方法
US20090100109A1 (en) * 2007-10-16 2009-04-16 Microsoft Corporation Automatic determination of item replication and associated replication processes
US8621601B2 (en) * 2008-05-21 2013-12-31 Sandisk Technologies Inc. Systems for authentication for access to software development kit for a peripheral device
JP2010041500A (ja) * 2008-08-06 2010-02-18 Toshiba Corp サーバ装置、クライアント装置、コンテンツ送出方法、コンテンツ再生装置、コンテンツ再生方法
US20100042782A1 (en) * 2008-08-18 2010-02-18 Amiram Grynberg Secure Portable File Storage Device
TW201019113A (en) * 2008-11-06 2010-05-16 Genesys Logic Inc Authenticable USB storage device and method thereof
US9112875B2 (en) * 2009-08-04 2015-08-18 Sam Zaid System and method for anonymous addressing of content on network peers and for private peer-to-peer file sharing
US9092597B2 (en) * 2009-12-09 2015-07-28 Sandisk Technologies Inc. Storage device and method for using a virtual file in a public memory area to access a plurality of protected files in a private memory area
US9112863B2 (en) * 2009-12-14 2015-08-18 International Business Machines Corporation Method, program product and server for controlling a resource access to an electronic resource stored within a protected data environment
US9210149B2 (en) * 2011-02-25 2015-12-08 Bioid Ag Method for publicly providing protected electronic documents
US8554951B2 (en) * 2011-03-08 2013-10-08 Rackspace Us, Inc. Synchronization and ordering of multiple accessess in a distributed system
US8631236B2 (en) * 2011-12-09 2014-01-14 Centurylink Intellectual Property Llc Auto file locker

Also Published As

Publication number Publication date
US8943553B2 (en) 2015-01-27
CN102196140B (zh) 2014-09-17
US20110231906A1 (en) 2011-09-22
JP2011198121A (ja) 2011-10-06
CN102196140A (zh) 2011-09-21

Similar Documents

Publication Publication Date Title
JP5018919B2 (ja) 情報処理装置、コンテンツ管理方法およびコンテンツ管理プログラム
JP4370286B2 (ja) データ処理システム、データ処理方法およびデータ処理プログラム
US20160080601A1 (en) Multi-Function Device and Screen Providing Server
JP4826265B2 (ja) セキュリティポリシ付与装置、プログラム及び方法
US7611050B2 (en) Image processing system including plurality of image processing apparatuses connected to network for use by plurality of users, and image processing apparatus included in the image processing system
JP5100209B2 (ja) 通信装置及びその制御方法
US20070143402A1 (en) Conference aided system, input board and control method thereof, and program
JP5004860B2 (ja) 画像処理装置、画像処理方法、及びコンピュータプログラム
JP4687746B2 (ja) 会議システム、データ処理装置、画像送信方法および画像送信プログラム
JP2007052641A (ja) 印刷管理方法、プログラム及び印刷管理装置
JP2007122236A (ja) 文書管理装置及び文書管理方法
KR20090022369A (ko) 화상형성장치 및 시스템과, 이 장치의 파일 관리방법
JP6029300B2 (ja) 画像処理装置、画像処理装置の制御方法、及びプログラム
JP4059114B2 (ja) 画像形成システムおよび画像形成装置
JP4380698B2 (ja) データ処理装置、データ処理方法およびデータ処理プログラム
JP2006079448A (ja) データ管理方法、データ管理装置およびデータ管理サーバ
JP2010183528A (ja) 画像処理装置、その制御方法、及びコンピュータプログラム
US8635677B2 (en) Information processing apparatus, screen transmitting method, and non-transitory computer-readable recording medium encoded with screen transmitting program
JP5765181B2 (ja) 画像形成装置、代理プリント方法および代理プリントプログラム
KR20120034417A (ko) 화상형성장치에서 작업을 수행하는 방법 및 이를 수행하는 화상형성장치
JP2008204301A (ja) データ管理装置、データ管理方法およびデータ管理プログラム
JP2005352901A (ja) 情報処理装置及び出力ステータス管理方法
JP7069890B2 (ja) 情報処理システム、処理実行制御装置、制御方法、制御プログラム
JP2008040823A (ja) ファイル送受信システム
JP2008182472A (ja) 画像形成装置、再プリント方法および再プリントプログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120228

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120425

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120515

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120528

R150 Certificate of patent or registration of utility model

Ref document number: 5018919

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150622

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees