JP5423746B2 - 画像処理装置、アクセス制御方法およびプログラム - Google Patents

画像処理装置、アクセス制御方法およびプログラム Download PDF

Info

Publication number
JP5423746B2
JP5423746B2 JP2011200104A JP2011200104A JP5423746B2 JP 5423746 B2 JP5423746 B2 JP 5423746B2 JP 2011200104 A JP2011200104 A JP 2011200104A JP 2011200104 A JP2011200104 A JP 2011200104A JP 5423746 B2 JP5423746 B2 JP 5423746B2
Authority
JP
Japan
Prior art keywords
browser
storage area
image processing
processing apparatus
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011200104A
Other languages
English (en)
Other versions
JP2013061818A (ja
Inventor
歩 伊藤
淳一 長谷
弥 内田
大介 中野
智章 中島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2011200104A priority Critical patent/JP5423746B2/ja
Priority to US13/604,935 priority patent/US20130067541A1/en
Priority to EP12183859.3A priority patent/EP2571240A3/en
Priority to CN201210339306.0A priority patent/CN103200344B/zh
Publication of JP2013061818A publication Critical patent/JP2013061818A/ja
Application granted granted Critical
Publication of JP5423746B2 publication Critical patent/JP5423746B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/0035User-machine interface; Control console
    • H04N1/00405Output means
    • H04N1/00408Display of information to the user, e.g. menus
    • H04N1/00464Display of information to the user, e.g. menus using browsers, i.e. interfaces based on mark-up languages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/0035User-machine interface; Control console
    • H04N1/00501Tailoring a user interface [UI] to specific requirements
    • H04N1/00509Personalising for a particular user or group of users, e.g. a workgroup or company
    • H04N1/00514Personalising for a particular user or group of users, e.g. a workgroup or company for individual users
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/0084Determining the necessity for prevention
    • H04N1/00854Recognising an unauthorised user or user-associated action
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00962Input arrangements for operating instructions or parameters, e.g. updating internal software
    • H04N1/0097Storage of instructions or parameters, e.g. customised instructions or different parameters for different user IDs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3274Storage or retrieval of prestored additional information
    • H04N2201/3276Storage or retrieval of prestored additional information of a customised additional information profile, e.g. a profile specific to a user ID

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Facsimiles In General (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Description

本発明は、画像処理装置、アクセス制御方法およびプログラムに関する。
複合機などと呼ばれる画像処理装置は、スキャン機能やプリント機能といった複数の機能を備えており、ユーザによって一の機能が選択されると、その機能に対応したジョブを実行する。従来、この種の画像処理装置においてスキャン機能により読み取った原稿のデータを文書管理システムに送信するものが知られている(例えば特許文献1)。この従来技術では、文書管理システムが画像処理装置から原稿のデータを受信すると、そのデータの格納位置を示すアドレス(URL:Uniform Resource Locator)を画像処理装置に送信し、そのデータをWebページとして閲覧可能な状態にする。ネットワークに接続されたクライアントコンピュータは、画像処理装置からアドレス付きの電子メールを受信すると、そのアドレスに基づいて文書管理システムにアクセスすることにより、文書管理システムで公開されるWebページを閲覧表示することができるようになっている。
特開2006−99272号公報
近年、上記のような画像処理装置において、スキャン機能やプリント機能などのジョブを実行する機能に加え、Webページを表示するためのブラウザ機能を搭載したものが提供されつつある。そのため、近年の画像処理装置は、ユーザが操作パネルを操作することによってブラウザを起動させると、インターネットなどで公開されるデータを取得して操作パネルに閲覧表示することが可能である。このようなブラウザは、インターネットなどの外部からデータを取得するだけでなく、例えば画像処理装置に設けられたハードディスク装置など、画像処理装置の内部に保持されているデータにアクセスし、そのデータを操作パネルに閲覧表示することも可能である。
ところが、複合機などの画像処理装置は、多数のユーザが共有して利用するものであり、しかも内部のハードディスク装置には特定のユーザのみが参照できる秘密情報が保持されるケースも少なくない。そのため、秘密情報を参照する権限のないユーザによってブラウザが起動されたときには、秘密情報が閲覧表示されてしまうことを防止する必要がある。
これを実現するため、例えば画像処理装置に、通常のブラウザ機能のみを有する第1のブラウザと、通常のブラウザ機能に加えて秘密情報へのアドレス(URL)を予め登録した第2のブラウザとの2つのブラウザを搭載しておき、秘密情報へのアクセス権限のないユーザが画像処理装置にログインしたときには、第1のブラウザを起動することで秘密情報の漏洩を防止することが考えられる。この場合、秘密情報へのアクセス権限を有するユーザが、第2のブラウザを起動して秘密情報にアクセスするときには、第2のブラウザに登録されているアドレスを表示しないように表示画面をカスタマイズしておけば、第2のブラウザの表示画面からそのようなアドレスが第三者に知られてしまうことを防止することができる。
しかしながら、上記のような構成とする場合でも、秘密情報へのアクセス権限のないユーザによって第2のブラウザに登録されているアドレスが何らかの手法で知られてしまう可能性はゼロではない。仮に、秘密情報へのアクセス権限のないユーザに、秘密情報へアクセスするためのアドレスが知られてしまった場合、そのようなユーザによって第1のブラウザが起動され、第1のブラウザのアドレス入力欄に、そのアドレスが手動入力されてしまうと、第1のブラウザで秘密情報へのアクセスが可能となってしまい、秘密情報が漏洩する可能性がある。つまり、上記のように、画像処理装置にログインするユーザの権限に応じて、第1のブラウザと第2のブラウザとのいずれを起動するかを単に切り替えるだけでは十分なセキュリティを確保することができないという問題がある。
そこで本発明は、上記問題点を解決するためになされたものであり、アクセス権限のないユーザがアドレスの手動入力を行った場合でも、そのような不正アクセスを禁止してセキュリティを確保できるようにした画像処理装置、アクセス制御方法およびプログラムを提供することを、その目的とするものである。
上記目的を達成するため、請求項1にかかる発明は、画像処理装置であって、各種情報を表示する表示手段と、各種データを記憶する記憶手段と、ネットワークを介して外部サーバにアクセスして該外部サーバからWebページを取得して前記表示手段に表示させる第1のブラウザと、前記ネットワークを介して外部サーバにアクセスして該外部サーバからWebページを取得して前記表示手段に表示させると共に、前記記憶手段における所定の記憶領域へのアクセスが許可された第2のブラウザと、前記第1および第2のブラウザのいずれか一方を起動するブラウザ起動手段と、前記ブラウザ起動手段によって起動されたブラウザから前記所定の記憶領域へのアクセス要求があったとき、前記ブラウザ起動手段によって起動されているブラウザが前記第2のブラウザである場合にのみ当該アクセス要求を許可する制御手段と、を備えることを特徴とする構成である。
請求項2にかかる発明は、請求項1に記載の画像処理装置において、前記ブラウザ起動手段は、ブラウザの起動時に、前記第1および第2のブラウザのいずれを起動させるかを示すモード情報を設定し、前記制御手段は、前記モード情報に基づき、前記第2のブラウザから前記所定の記憶領域へのアクセス要求があったときに、当該アクセス要求を許可することを特徴とする構成である。
請求項3にかかる発明は、請求項1又は2に記載の画像処理装置において、ユーザ認証を行う認証手段を更に備え、前記ブラウザ起動手段は、前記認証手段によって前記第2のブラウザの使用が許可された特定のユーザが認証された場合にのみ、前記第2のブラウザを起動することを特徴とする構成である。
請求項4にかかる発明は、請求項3に記載の画像処理装置において、前記ブラウザ起動手段は、前記認証手段によって前記第2のブラウザの使用が許可された特定のユーザが認証されなかった場合、前記第1のブラウザのみを起動することを特徴とする構成である。
請求項5にかかる発明は、請求項1乃至4のいずれかに記載の画像処理装置において、前記第2のブラウザは、前記所定の記憶領域に記憶されているデータを読み出して前記表示手段に表示する機能を有することを特徴とする構成である。
請求項6にかかる発明は、請求項1乃至5のいずれかに記載の画像処理装置において、前記第2のブラウザは、前記所定の記憶領域に対してデータを保存する機能を有することを特徴とする構成である。
請求項7にかかる発明は、請求項1乃至6のいずれかに記載の画像処理装置において、プリント出力を行うプリンタ手段を更に備え、前記第2のブラウザは、前記所定の記憶領域に記憶されているデータを読み出して前記プリンタ手段に出力することにより、前記プリンタ手段にプリント出力を行わせる機能を有することを特徴とする構成である。
請求項8にかかる発明は、請求項1乃至7のいずれかに記載の画像処理装置において、原稿を読み取って画像データを生成するスキャナ手段を更に備え、前記第2のブラウザは、前記スキャナ手段に対して原稿の読み取り動作を指示し、前記スキャナ手段によって生成される画像データを、前記所定の記憶領域に保存する機能を有することを特徴とする構成である。
請求項9にかかる発明は、ネットワークを介して外部サーバにアクセスして該外部サーバからWebページを取得して所定の表示手段に表示させる第1のブラウザと、前記ネットワークを介して外部サーバにアクセスして該外部サーバからWebページを取得して前記表示手段に表示させると共に、所定の記憶領域へのアクセスが許可された第2のブラウザと、を有する画像処理装置において、前記所定の記憶領域へのアクセスを制御するアクセス制御方法であって、(a) 前記第1および第2のブラウザのいずれか一方を起動するステップと、(b) 前記ステップ(a)によって起動されたブラウザから前記所定の記憶領域へのアクセス要求があったとき、当該ブラウザが前記第2のブラウザである場合にのみ、そのアクセス要求を許可するステップと、を有することを特徴とする構成である。
請求項10にかかる発明は、請求項9に記載のアクセス制御方法において、(c) 前記ステップ(a)においてブラウザが起動される時に、前記第1および第2のブラウザのいずれが起動されるかを示すモード情報を設定するステップ、を更に有し、前記ステップ(b)は、前記モード情報に基づき、前記第2のブラウザからのアクセス要求である場合にのみ、当該アクセス要求を許可することを特徴とする構成である。
請求項11にかかる発明は、請求項9又は10に記載のアクセス制御方法において、(d) ユーザ認証を行うステップ、を更に有し、前記ステップ(a)は、前記ステップ(d)において前記第2のブラウザの使用が許可された特定のユーザが認証された場合にのみ、前記第2のブラウザを起動することを特徴とする構成である。
請求項12にかかる発明は、請求項11に記載のアクセス制御方法において、前記ステップ(a)は、前記ステップ(d)において前記第2のブラウザの使用が許可された特定のユーザが認証されなかった場合、前記第1のブラウザのみを起動することを特徴とする構成である。
請求項13にかかる発明は、ネットワークを介して外部サーバにアクセスして該外部サーバからWebページを取得して所定の表示手段に表示させる第1のブラウザと、前記ネットワークを介して外部サーバにアクセスして該外部サーバからWebページを取得して前記表示手段に表示させると共に、所定の記憶領域へのアクセスが許可された第2のブラウザと、を有する画像処理装置において実行されるプログラムであって、前記画像処理装置に、(a) 前記第1および第2のブラウザのいずれか一方を起動するステップと、(b) 前記ステップ(a)によって起動されたブラウザから前記所定の記憶領域へのアクセス要求があったとき、当該ブラウザが前記第2のブラウザである場合にのみ、そのアクセス要求を許可するステップと、を行わせることを特徴とする構成である。
請求項14にかかる発明は、請求項13に記載のプログラムにおいて、前記画像処理装置に、(c) 前記ステップ(a)においてブラウザが起動される時に、前記第1および第2のブラウザのいずれが起動されるかを示すモード情報を設定するステップ、を更に行わせ、前記ステップ(b)は、前記モード情報に基づき、前記第2のブラウザからのアクセス要求である場合にのみ、当該アクセス要求を許可することを特徴とする構成である。
請求項15にかかる発明は、請求項13又は14に記載のプログラムにおいて、前記画像処理装置に、(d) ユーザ認証を行うステップ、を更に行わせ、前記ステップ(a)は、前記ステップ(d)において前記第2のブラウザの使用が許可された特定のユーザが認証された場合にのみ、前記第2のブラウザを起動することを特徴とする構成である。
請求項16にかかる発明は、請求項15に記載のプログラムにおいて、前記ステップ(a)は、前記ステップ(d)において前記第2のブラウザの使用が許可された特定のユーザが認証されなかった場合、前記第1のブラウザのみを起動することを特徴とする構成である。
本発明によれば、第1および第2のブラウザのいずれか一方が起動している状態で、そのブラウザから所定の記憶領域へのアクセス要求があると、現在起動中のブラウザが第2のブラウザである場合にのみ、そのアクセス要求を許可する構成である。そのため、第1のブラウザが起動している状態で所定の記憶領域へのアクセス要求があった場合でも、そのようなアクセス要求は許可されない。したがって、第1のブラウザが起動している状態で、アクセス権限のないユーザが所定の記憶領域へのアドレスの手動入力した場合であっても、そのような不正アクセスを禁止することができ、セキュリティを確保することができるようになる。
画像処理装置を含むネットワーク構成の一例を示す図である。 画像処理装置のハードウェア構成の一例を示す図である。 画像処理装置のCPUにおいてプログラムが起動した状態の機能構成の一例を示すブロック図である。 ユーザ情報の一例を示す図である。 ブラウザ起動部によってブラウザが起動された状態での機能構成の一例を示すブロック図である。 第1のブラウザが起動した場合に表示部に表示される表示画面の一例を示す図である。 第2のブラウザが起動した場合に表示部に表示される表示画面の一例を示す図である。 画像処理装置おいてブラウザを起動するための処理手順の一例を示すフローチャートである。 ブラウザが起動している状態で制御部によって行われるアクセス制御に関する処理手順の一例を示すフローチャートである。 第1のブラウザが起動している状態で制御部によって行われるアクセス制御の概念を示す図である。 第2のブラウザが起動している状態で制御部によって行われるアクセス制御の概念を示す図である。 アクセス制限の課された記憶領域にユーザごとの専用記憶領域が設定されている例を示す図である。 第2のブラウザが記憶領域にアクセスする際にユーザ認証を行うために表示部に表示する表示画面の一例を示す図である。 第2のブラウザがファイルのダウンロードを行う際に表示部に表示する表示画面の一例を示す図である。 第2のブラウザがプルプリントを行う際に表示部に表示する表示画面の一例を示す図である。 第2のブラウザがスキャン送信を行う際に表示部に表示する表示画面の一例を示す図である。
以下、本発明に関する好ましい実施形態について図面を参照しつつ詳細に説明する。尚、以下に説明する実施形態において互いに共通する部材には同一符号を付しており、それらについての重複する説明は省略する。
図1は、本実施形態における画像処理装置1を含むネットワーク構成の一例を示す図である。画像処理装置1は、コピー機能、スキャン機能、プリント機能、FAX機能およびブラウザ機能といった複数の機能を備える複合機として構成される。この画像処理装置1は、コピー機能、スキャン機能、プリント機能およびFAX機能のそれぞれに関してユーザにより指定されたジョブを実行する。
画像処理装置1は、装置本体の正面側にユーザインタフェースとなる操作パネル14を備えている。ユーザは、この操作パネル14を操作することにより、複数の機能のうちから所望の機能を選択し、その選択した機能に対応するジョブの実行を指示することが可能である。
また画像処理装置1は、LAN(Local Area Network)などのネットワーク3に接続される。ネットワーク3には、インターネットなどの広域ネットワークが含まれていても良い。このようなネットワーク3には、画像処理装置1の他に、Webサーバ2が接続される。
Webサーバ2は、外部からのアクセス要求に基づいてWebページを提供するサーバ装置である。すなわち、Webサーバ2には、階層構造を有する複数のWebページが記憶されており、それらの複数のWebページのそれぞれに異なるアドレス(URL:Uniform Resource Locator)が割り付けられている。そしてネットワーク3を介して特定のアドレスにアクセス要求があった場合、Webサーバ2は、そのアドレスに割り付けられているWebページを出力するように構成される。
またWebサーバ2は、例えば文書データなどのファイルを管理するファイルサーバとしての機能を有しており、外部からの要求に応じて、ネットワーク3を介して受信するファイルを保存したり、或いは既に保存しているファイルを送信したりすることが可能である。
画像処理装置1は、ブラウザ機能を動作させることにより、ネットワーク3を介してWebサーバ2にアクセスし、そのWebサーバ2によって提供されるWebページを操作パネル14に表示することが可能である。そして画像処理装置1は、Webサーバ2からからファイルをダウンロードしてプリント出力を行ったり、スキャン機能で原稿を読み取って得られる画像データをWebサーバ2にアップロードしたりすることが可能である。
尚、ネットワーク3には、画像処理装置1およびWebサーバ2の他にも、図示を省略するコンピュータなどが接続される。そのため、画像処理装置1は、それらコンピュータから印刷データを受信すると、プリント機能を作動させ、受信した印刷データに基づいてプリント出力を行うことも可能である。また、ネットワーク3には、上記のようなWebサーバ2が複数台接続されていても良い。
図2は、画像処理装置1のハードウェア構成の一例を示す図である。図2に示すように、画像処理装置1は、そのハードウェア構成として、CPU10と、メモリ11と、ネットワークインタフェース12と、記憶装置13と、操作パネル14と、スキャナ部15と、プリンタ部16と、FAX部17とを備えている。そしてこれら各部はデータバス18を介して相互にデータの入出力を行うことができる構成である。
CPU10は、記憶装置13に予めインストールされている各種プログラムを読み出して実行することにより、各部の動作を制御する。メモリ11は、例えば揮発性の記憶手段であり、CPU10が各種プログラムを実行することによって発生する一時的なデータなどを記憶するためのものである。
ネットワークインタフェース12は、画像処理装置1がネットワーク3を介して外部とのデータ通信を行うための通信手段である。CPU10は、このネットワークインタフェース12を介してネットワーク3に接続されているWebサーバ2やその他の機器とデータ通信を行うように構成される。
記憶装置13は、例えばハードディスクドライブ(HDD)やソリッドステートドライブ(SSD)などによって構成される不揮発性の記憶手段である。この記憶装置13には、CPU10によって実行されるプログラムとして、プログラム20と、ブラウザプログラム21,22とが予めインストールされている。
プログラム20は、画像処理装置1においてコピー機能、スキャン機能、プリント機能およびFAX機能の基本的な動作を制御するための基本的なプログラムであり、画像処理装置1に電源が投入されることに伴ってCPU10によって自動的に読み出されて実行される。すなわち、プログラム20は、画像処理装置1におけるオペレーティングシステム(OS)である。
ブラウザプログラム21,22は、それぞれ画像処理装置1にブラウザ機能を付与するものである。すなわち、ブラウザプログラム21,22は、CPU10においてプログラム20が起動している状態で更に実行されるアプリケーションプログラムであり、CPU10によって実行されることにより、CPU10をブラウザとして機能させる。より具体的には、ブラウザプログラム21はCPU10を第1のブラウザとして機能させるプログラムであり、ブラウザプログラム22はCPU10を第2のブラウザとして機能させるプログラムである。
第1のブラウザは、一般的なブラウザとしての機能を有しており、操作パネル14に対して行われるユーザの指示操作に基づき、ユーザによって指定されたアドレス(URL)にアクセスし、そのアドレスからWebページを取得して操作パネル14に表示する。また、第2のブラウザは、第1のブラウザと同様に一般的なブラウザとしての機能を有すると共に、画像処理装置1における各機能と連携した動作を行うように構成される。
CPU10は、これら2種類のブラウザプログラム21,22を択一的に記憶装置13から読み出して実行することにより、第1のブラウザと第2のブラウザとのいずれか一方を機能させる。
特に本実施形態の画像処理装置1は、後述するように画像処理装置1にログインするユーザの権限に応じて、第1のブラウザと第2のブラウザとのいずれを起動させるかを制御するように構成される。そして第2のブラウザは、特定のユーザがログインユーザとなっている場合にのみ、起動し得るブラウザとなっている。
また記憶装置13には、各種データを記憶するための複数の記憶領域23,24が設けられている。これら記憶領域23,24のうち、記憶領域23は、例えば全てのユーザに開放された記憶領域であって、アクセス制限が課されていない記憶領域である。これに対し、記憶領域24は、例えば特定のユーザのみに対して開放された記憶領域であって、特定のユーザ以外によるアクセスが制限される記憶領域である。この記憶領域24には、例えば、特定のユーザのみに対して閲覧が許可されたWebページや、その他の秘密情報などが格納される。
また記憶装置13には、画像処理装置1を使用することが許可されたユーザに関する情報が予め登録されたユーザ情報25が記憶されている。
操作パネル14は、上述したようにユーザが画像処理装置1を操作する際のユーザインタフェースとなるものである。この操作パネル14は、各種情報を表示する表示部14aと、ユーザによる操作を受け付ける操作部14bとを備えている。表示部14aは、例えばカラー液晶ディスプレイなどで構成される。操作部14bは、表示部14aの表示画面上に設けられるタッチパネルキーと、表示画面の周囲に設けられる押しボタンキーとを備えて構成される。
スキャナ部15は、コピー機能やスキャン機能が選択され、それらの機能に対応するジョブの実行が指示された場合に動作し、原稿を読み取って画像データを生成する処理部である。
プリンタ部16は、コピー機能やプリント機能が選択され、それらの機能に対応するジョブの実行が指示された場合に動作し、入力する印刷データ(画像データ)に基づいてプリント出力を行う処理部である。このプリンタ部16は、FAX部17がFAXデータを受信した場合に、そのFAXデータに基づいてプリント出力を行うことも可能である。
FAX部17は、FAX機能に関するジョブを実行する。すなわち、FAX部17は、FAXデータを、図示しない電話回線などを介して送受信する処理部である。
上記のような構成において画像処理装置1に電源が投入されると、CPU10は、まず記憶装置13からプログラム20を読み出して実行する。図3は、CPU10においてプログラム20が起動した状態の機能構成の一例を示すブロック図である。図3に示すように、CPU10は、プログラム20を起動すると、ユーザ認証部30、ブラウザ起動部31および制御部33として機能する。
ユーザ認証部30は、画像処理装置1を使用するユーザを認証する処理部である。このユーザ認証部30は、例えば操作パネル14に対してユーザによって入力される情報がユーザ情報25に登録されている情報に一致するか否かを判別することにより、ユーザを特定する。
図4は、ユーザ情報25の一例を示す図である。このユーザ情報25には、複数のユーザに関する情報が登録されている。すなわち、ユーザ情報25は、ユーザごとに、ユーザ名、ユーザID、パスワードおよびアプリケーション権限情報が登録された情報となっている。ユーザ名、ユーザIDおよびパスワードは、各ユーザを識別するための識別情報である。アプリケーション権限情報は、第1のブラウザと第2のブラウザのそれぞれについて、各ユーザが使用する権限を有しているか否かを示す情報である。図4に示す例では、ユーザA,B,Cのそれぞれが第1のブラウザと第2のブラウザの双方を使用可能な設定となっている。またユーザDについては、第1のブラウザだけを使用することができ、第2のブラウザは使用できない設定となっている。
ユーザ認証部30は、例えば操作パネル14に入力されるユーザIDとパスワードを取得すると、それらユーザIDとパスワードに一致する組み合わせがユーザ情報25に登録されているか否かを判断する。その結果、一致する組み合わせがユーザ情報25に登録されていれば認証成功となり、ユーザ認証部30は、画像処理装置1を使用するユーザを特定することができる。この場合、ユーザ認証部30によって特定されるユーザがログインユーザとなり、画像処理装置1がログイン状態へと移行する。これに対し、ユーザIDとパスワードに一致する組み合わせがユーザ情報25に登録されていない場合、認証失敗となる。
ブラウザ起動部31は、画像処理装置1がログイン状態へと移行した後にブラウザプログラム21又は22を読み出して実行することにより、第1のブラウザ又は第2のブラウザを起動する処理部である。ブラウザ起動部31がブラウザプログラム21又は22を実行するタイミングは、画像処理装置1がログイン状態へ移行したタイミングであっても良いし、ログインユーザによってブラウザ機能を動作させることが指示されたタイミングであっても良い。ブラウザ起動部31によって第1のブラウザ又は第2のブラウザが起動されることにより、画像処理装置1においてブラウザ機能が作動する。
ブラウザ起動部31は、ブラウザ機能を動作させる際、ユーザ情報25を読み出してログインユーザが第1のブラウザおよび第2のブラウザのそれぞれについて使用権限を有しているか否かを判定する。その結果、ログインユーザが第2のブラウザの使用権限を有していない場合には、ブラウザプログラム21を読み出して実行することにより第1のブラウザを起動する。これに対し、ログインユーザが第2のブラウザの使用権限を有している場合には、ブラウザプログラム22を読み出して実行することにより第2のブラウザを起動する。ただし、ログインユーザが第2のブラウザの使用権限を有している場合であっても、そのログインユーザが第1のブラウザを選択したときにはブラウザプログラム21を実行して第1のブラウザを起動するようにしても良い。
図3に示すように、ブラウザ起動部31は、モード設定部32を備えている。このモード設定部32は、ブラウザ起動部31がブラウザを起動する時に、第1および第2のブラウザのいずれを起動させるかを示すモード情報34を生成する。例えば、第1のブラウザを起動するときには「1」の値をセットしたモード情報34を生成し、第2のブラウザを起動するときには「2」の値をセットしたモード情報34を生成する。そしてブラウザ起動部31は、モード設定部32によって生成されるモード情報34をメモリ11などに一時的に保存しておく。尚、メモリ11などに保存されるモード情報34は、ブラウザの起動終了に伴って削除される。
制御部33は、スキャナ部15、プリンタ部16およびFAX部17の動作を制御すると共に、記憶装置13に対するデータの読み出し動作や書き込み動作を制御する処理部である。この制御部33は、記憶装置13に記憶される各種データへのアクセスを管理するように構成されており、アクセス制限が課されている記憶領域24へのアクセス要求があった場合にはそのアクセス要求の許可又は不許可を判断する。
図5は、ブラウザ起動部31によってブラウザ35が起動された状態での機能構成の一例を示すブロック図である。ブラウザ起動部31によって第1のブラウザ35aおよび第2のブラウザ35bのいずれか一方が起動され、CPU10においてブラウザ35が機能すると、操作パネル14の表示部14aにはブラウザ35によって取得される表示画面(Webページ)が表示されるようになる。すなわち、ブラウザ35は、操作パネル14の操作部14bに対して行われる操作に基づき、ユーザによって指定されるアドレス(URL)にアクセスし、そのアドレスから表示部14aに表示するためのデータを取得して表示部14aに表示する。
図6は、第1のブラウザ35aが起動した場合に表示部14aに表示される表示画面の一例を示す図である。第1のブラウザ35aは一般的なブラウザである。この第1のブラウザ35aが表示部14aに表示画面を表示すると、図6に示すように、画面上部にツールバーTBが表示され、そのツールバーTBの下部にブラウザ35aが取得した各種情報を表示するための表示領域R1が表示される。ツールバーTBには、アドレスを表示するためのアドレス表示欄41が含まれる。第1のブラウザ35aには例えば起動時にアクセスするアドレスがデフォルト設定されており、第1のブラウザ35aが起動すると、アドレス表示欄41にはそのデフォルト設定されたアドレスが表示される。そして表示領域R1には、そのデフォルト設定されたアドレスから取得されるWebページが表示される。ただし、その後、ユーザが操作パネル14に対する操作を行うことによってアドレス表示欄41に所望のアドレスを入力すると、第1のブラウザ35aはユーザによって指定されたアドレスにアクセスするための動作を行う。尚、第1のブラウザ35aに対して予めデフォルト設定されるアドレスは、ユーザが自由に設定することが可能であり、例えばWebサーバ2にアクセスするためのアドレスなどが設定される。
次に、図7は、第2のブラウザ35bが起動した場合に表示部14aに表示される表示画面の一例を示す図である。第2のブラウザ35bは、上述したように、一般的なブラウザの機能を有すると共に、画像処理装置1におけるコピー機能、スキャン機能、プリント機能、FAX機能などの各機能と連携した動作を行う機能を有している。この第2のブラウザ35bが表示部14aに表示画面を表示すると、図7に示すように、その画面全体に、第2のブラウザ35bによって取得されるWebページなどの各種情報を表示するための表示領域R1が表示される。つまり、第2のブラウザ35bによって表示される表示画面は予めカスタマイズされており、第1のブラウザ35aによって表示される表示画面(図6参照)のようなツールバーTBは表示されないようになっている。
そして第2のブラウザ35bは、CPU10によって起動されると、予め設定されたアドレスにアクセスし、そのアドレスからWebページなどの表示画面を取得し、その表示画面を表示領域R1に表示する。第2のブラウザ35bが起動時にアクセスするアドレスは、画像処理装置1の管理者などによって予め設定されており、ユーザが自由に設定変更することはできないようになっている。そのようなアドレスは、画像処理装置1の内部アドレスであっても良いし、画像処理装置1がネットワーク3を介してアクセスする外部アドレスであっても良い。また内部アドレスの場合には、例えば記憶装置13に設けられているアクセス制限のない記憶領域23を指定するアドレスであっても良いし、またアクセス制限のある記憶領域24を指定するものであっても良い。
第2のブラウザ35bは、CPU10によって起動されると、上記のように予め設定されているアドレスから表示画面(Webページ)を取得して図7に示すように表示する。この表示画面は、画像処理装置1の各機能と連携する画面となっており、例えば画像処理装置1に搭載されている複数の機能のうちから一の機能を選択したり、その選択した一の機能に対する設定操作を行ったり、ジョブの実行を指示したりする画面となっている。
図7に示す表示画面では、コピー機能を選択するボタン42と、スキャン機能を選択するボタン43と、プリント機能を選択するボタン44と、FAX機能を選択するボタン45と、インターネットの閲覧機能(一般的なブラウザの機能)を選択するボタン46とが表示される。ユーザは、これらボタン42〜46のうちから所望のボタンを選択して画面に対する押下操作を行うことにより、所望の機能を選択することができる。
例えばユーザがスキャン機能を選択するボタン43を押下した場合、第2のブラウザ35bはそのボタン43にリンクされている別のアドレスにアクセスし、そのアドレスからスキャン機能の詳細設定に関する表示画面を取得して表示領域R1の表示を更新する。尚、ユーザが他の機能を選択する操作を行った場合についてもこれと同様である。
また第2のブラウザ35bは、画像処理装置1の各機能に対する設定操作や、ジョブの実行指示などを入力すると、その操作信号を制御部33に出力する。そして制御部33は、第2のブラウザ35bから入力する操作信号に基づいて、各機能についての設定パラメータを変更したり、ジョブの実行を開始したりする。
上記のようにして、CPU10においてブラウザ35が起動すると、ブラウザ35は、操作パネル14に対して行われるユーザの指示操作に基づいて様々なアドレスにアクセスするようになる。ユーザによって指定されるアドレスが、画像処理装置1の内部アドレスであって、記憶領域23又は記憶領域24へアクセスするアドレスである場合、ブラウザ35は、制御部33に対してアクセス要求を出力する。
制御部33は、CPU10においてブラウザ35が起動した状態になると、ブラウザ35からのアクセス要求を監視する。そしてブラウザ35からアクセス制限のある記憶領域24へのアクセス要求があった場合、制御部33は、メモリ11などに一時的に保存されているモード情報34を読み出し、そのモード情報34に基づいて、ブラウザ35が第1のブラウザ35aと第2のブラウザ35bのいずれであるかを判断する。そして第2のブラウザ35bが起動していると判断した場合、制御部33は、その第2のブラウザ35bからのアクセス要求を許可する。これに対し、第1のブラウザ35aが起動していると判断した場合には、その第1のブラウザ35aからのアクセス要求を禁止する。つまり、制御部33は、CPU10において第2のブラウザ35bが起動している場合にのみ、アクセス制限のある記憶領域24へのアクセス要求を許可するように構成される。
一方、ブラウザ35からのアクセス要求がアクセス制限のない記憶領域23へのアクセス要求であった場合、制御部33は、モード情報34に基づく判断を行うことなく、そのアクセス要求を許可する。つまり、CPU10において第1のブラウザ35aおよび第2のブラウザ35bのいずれが起動している場合でも、制御部33は、アクセス制限のない記憶領域23へのアクセス要求については常に許可するように構成される。
次に、上記のような構成において、CPU10によって行われる処理手順について説明する。図8は、CPU10においてブラウザ35を起動するための処理手順の一例を示すフローチャートである。この処理は、CPU10がプログラム20を実行することによって行われる処理である。画像処理装置1に電源が投入され、CPU10がプログラム20を実行すると、ユーザによってユーザIDやパスワードが入力されるのを待機する状態となる。そしてユーザIDやパスワードが入力されると、CPU10は、ユーザ認証部30を機能させ、ユーザ認証処理を行う(ステップS10)。そしてCPU10は、そのユーザ認証処理の結果に基づいて画像処理装置1をログイン状態へ移行させるか否かを判断する(ステップS11)。その結果、ユーザ認証に失敗し、画像処理装置1をログイン状態へ移行させない場合(ステップS11でNO)には、初期状態(ステップS10)へと戻る。これに対し、ユーザに認証に成功し、画像処理装置1をログイン状態へ移行させる場合(ステップS11でYES)には、ステップS12へと進む。
ステップS12へ進むと、CPU10は、ブラウザ35を起動するか否かを判断する(ステップS12)。ここでは、例えば画像処理装置1がログイン状態へ移行することに伴ってブラウザ35を自動的に起動する設定となっていれば、YESと判断する。また、そのような設定となっていない場合であっても、ログインユーザによってブラウザ35の起動が指示されれば、YESと判断する。そしてCPU10は、ブラウザ35を起動する場合(ステップS12でYES)、第2のブラウザ35bを起動するか否かを判断する(ステップS13)。ここでは、例えばユーザによってブラウザ35の起動が指示された場合、そのユーザによって指定されたブラウザ35が第2のブラウザ35bであるか否かを判断する。そして第2のブラウザ35bを起動させることが指示されている場合(ステップS13でYES)、CPU10は、ユーザ情報25を読み出してログインユーザのアプリケーション権限情報を参照することにより、ログインユーザが第2のブラウザ35bの使用権限を有しているか否かを判断する(ステップS14)。
その結果、ログインユーザが第2のブラウザ35bの使用権限を有している場合(ステップS14でYES)、CPU10は、ブラウザ起動部31において第2のブラウザ35bを起動させる(ステップS15)。そしてCPU10は、第2のブラウザ35bを起動したことを示すモード情報34を生成し、メモリ11などの所定の記憶領域にそのモード情報34をセットする(ステップS16)。
これに対し、ログインユーザが第2のブラウザ35bの使用権限を有していない場合(ステップS14でNO)、CPU10は、ブラウザ起動部31において第1のブラウザ35bを起動させる(ステップS17)。尚、このステップS17の処理は、ログインユーザによって指定されたブラウザ35が第1のブラウザ35aである場合(ステップS13でNOの場合)にも行われる。そしてCPU10は、第1のブラウザ35aを起動したことを示すモード情報34を生成し、メモリ11などの所定の記憶領域にそのモード情報34をセットする(ステップS18)。
CPU10において上記のような処理が行われることにより、第1のブラウザ35aと第2のブラウザ35bのいずれか一方が起動されることに伴って、いずれのブラウザが起動しているかを示すモード情報34がメモリ11などにセットされた状態となる。
次に図9は、ブラウザ35が起動している状態で制御部33によって行われるアクセス制御に関する処理手順の一例を示すフローチャートである。この処理もまた、CPU10がプログラム20を実行することによって行われる処理である。特に、この処理は、ブラウザ35が起動している間、制御部33によって一定時間間隔で定期的に行われる処理となっている。制御部33は、この処理を開始すると、ブラウザ35から記憶領域23又は24に対するアクセス要求があったか否かを判断する(ステップS20)。この判断の結果、ブラウザ35からのアクセス要求がなかった場合(ステップS20でNO)には、この処理は終了する。
一方、ブラウザ35からのアクセス要求があった場合(ステップS20でYES)、制御部33は、そのアクセス要求が、アクセス制限の課された記憶領域24に対するアクセス要求であるか否かを判断する(ステップS21)。アクセス制限の課された記憶領域24に対するアクセス要求である場合(ステップS21でYES)、制御部33は、メモリ11などに記憶されているモード情報34を読み出し(ステップS22)、CPU10において起動中のブラウザ35が第2のブラウザ35bであるか否かを判断する(ステップS23)。その結果、第2のブラウザ35bが起動中であると判断した場合(ステップS23でYES)、制御部33は、そのアクセス要求を許可する(ステップS24)。これに対し、CPU10において起動中のブラウザ35が第1のブラウザ35aである場合(ステップS23でNO)、制御部33は、そのアクセス要求を不許可とする(ステップS25)。
また、ブラウザ35からのアクセス要求がアクセス制限の課されていない記憶領域23に対する要求である場合(ステップS21でNO)、制御部33は、そのアクセス要求を許可する(ステップS24)。
上記のような処理が行われることにより、第1のブラウザ35aが起動している状態で、その第1のブラウザ35aからアクセス制限の課された記憶領域24に対するアクセスが行われようとすると、制御部33がそのようなアクセスをブロックすることができるようになる。これ対し、第1のブラウザ35aからアクセス制限の課されていない記憶領域23に対するアクセスが行われる場合には、制御部33がそのアクセスを許可するため、第1のブラウザ35aであっても記憶領域23に記憶されているデータを取得して表示部14aに表示することができるようになる。
図10は、第1のブラウザ35aが起動している状態で制御部33によって行われるアクセス制御の概念を示す図である。まず図10(a)は、第1のブラウザ35aが起動している状態で、例えばログインユーザが、アクセス制限の課されていない記憶領域23に記憶されているデータD1にアクセスするためのアドレスをアドレス表示欄41に入力した場合を示している。この場合、第1のブラウザ35aは、記憶領域23に対するアクセス要求DAを制御部33に出力する。制御部33は、第1のブラウザ35aからのアクセス要求DAを解析し、アクセス制限のない記憶領域23へアクセスするための要求であると判断すると、第1のブラウザ35aに対してそのアクセスを許可する許可信号DBを出力する。これにより、第1のブラウザ35aは、制御部33を介して記憶領域23にアクセスし、データD1を読み出して表示部14aに表示することができるようになる。
一方、図10(b)は、第1のブラウザ35aが起動している状態で、例えばログインユーザが、アクセス制限の課されている記憶領域24に記憶されているデータD2にアクセスするためのアドレスをアドレス表示欄41に入力した場合を示している。この場合、第1のブラウザ35aは、記憶領域24に対するアクセス要求DAを制御部33に出力する。制御部33は、第1のブラウザ35aからのアクセス要求DAを解析し、アクセス制限のある記憶領域24へアクセスであると判断する。そして制御部33は、現在起動中のブラウザ35が第1のブラウザ35aであることを特定すると、第1のブラウザ35aに対してそのアクセスを禁止する不許可信号DCを出力する。したがって、第1のブラウザ35aは、制御部33を介して記憶領域24にアクセスすることができなくなり、記憶領域24に記憶されているデータD2を読み出すこともできなくなる。
例えば、図4に示すようなユーザ情報25が登録されている場合において、ユーザDが画像処理装置1を使用するときには、画像処理装置1において図10(a),(b)のようなアクセス制御が行われる。そのため、ユーザDは、第1のブラウザ35aのアドレス表示欄41に対して記憶領域24にアクセスするためのアドレスを手動入力した場合であっても、記憶領域24に保存されているデータD2を閲覧することはできない。
次に図11は、第2のブラウザ35bが起動している状態で制御部33によって行われるアクセス制御の概念を示す図である。まず図11(a)は、第2のブラウザ35bが起動している状態で、例えばログインユーザが、アクセス制限の課されていない記憶領域23に記憶されているデータD1にアクセスするための操作を行った場合を示している。この場合、第2のブラウザ35bは、記憶領域23に対するアクセス要求DAを制御部33に出力する。制御部33は、第2のブラウザ35bからのアクセス要求DAを解析し、アクセス制限のない記憶領域23へアクセスするための要求であると判断すると、第2のブラウザ35bに対してそのアクセスを許可する許可信号DBを出力する。これにより、第2のブラウザ35bは、制御部33を介して記憶領域23にアクセスし、データD1を読み出して表示部14aに表示することができるようになる。
また図11(b)は、第2のブラウザ35bが起動している状態で、例えばログインユーザが、アクセス制限の課されている記憶領域24に記憶されているデータD2にアクセスするための操作を行った場合を示している。この場合、第2のブラウザ35bは、記憶領域24に対するアクセス要求DAを制御部33に出力する。制御部33は、第2のブラウザ35bからのアクセス要求DAを解析し、アクセス制限のある記憶領域24へアクセスであると判断する。この場合、制御部33は、現在起動中のブラウザ35が第2のブラウザ35bであることを特定すると、第2のブラウザ35bに対してそのアクセスを許可する許可信号DBを出力する。これにより、第2のブラウザ35bは、制御部33を介して記憶領域24にアクセスし、データD2を読み出して表示部14aに表示することができるようになる。
例えば、図4に示すようなユーザ情報25が登録されている場合において、ユーザA,B,Cが画像処理装置1を使用するときには、画像処理装置1において図11(a),(b)のようなアクセス制御が行われる。そのため、ユーザA,B,Cは、記憶領域23,24のそれぞれに保存されているデータD1,D2を閲覧することができる。
このように本実施形態の画像処理装置1は、第1のブラウザ35aが起動しているときには、その第1のブラウザ35aによってアクセス制限のある記憶領域24に記憶されているデータD2が読み出されしまうことを良好に防止することができるようになる。つまり、第1のブラウザ35aが起動している状態では、ユーザが第1のブラウザ35aのアドレス表示欄41に手動操作で記憶領域24にアクセスするためのアドレスを入力した場合であっても、そのようなアクセスを拒否することができるようになる。それ故、記憶領域24に記憶されているデータD2が秘密情報である場合には、そのような秘密情報にアクセスする権限のないユーザによって閲覧されてしまうことを防止することが可能である。
これに対し、秘密情報にアクセスする権限を有するユーザが画像処理装置1にログインしたときには、第2のブラウザ35bが起動可能となる。そして第2のブラウザ35bを起動することにより、ログインユーザは、記憶領域24に記憶されているデータD2を閲覧することができる。このとき、第2のブラウザ35bは、データD2が格納されているアドレスを表示しないように表示画面がカスタマイズされているため、データD2へのアドレスが第三者に知られてしまうことを防止できる表示態様でデータD2を表示する。
また、このような第2のブラウザ35bは、制御部33によってアクセス制限の課された記憶領域24へのアクセスが許可された後、実際に記憶領域24に記憶されているデータD2にアクセスする際にはそのデータD2が記憶されている記憶領域に応じてユーザ認証を行う構成であっても良い。
図12は、アクセス制限の課された記憶領域24にユーザごとの専用記憶領域24a,24b,24cが設定されている例を示す図である。このように記憶領域24の下位に、更にユーザごとの複数の記憶領域24a,24b,24cが設けられている場合、それら複数の記憶領域24a,24b,24cのそれぞれには各ユーザが独自に設定したユーザIDやパスワードなどが登録されている。そのため、第2のブラウザ35bは、それら複数の記憶領域24a,24b,24cのうちのいずれか1つをアクセス対象としてアクセスする際には、そのアクセス対象となる記憶領域に登録されているユーザIDとパスワードに基づいてユーザ認証を行う。
図13は、第2のブラウザ35bが記憶領域24a,24b,24cにアクセスする際にユーザ認証を行うために表示部14aに表示する表示画面の一例を示す図である。このような表示画面は、例えば記憶装置13における所定の記憶領域にWebページなどとして予め格納されており、第2のブラウザ35bは、その表示画面を自動取得して表示部14aに表示する。この表示画面には、図13に示すように、ユーザIDを入力する欄と、パスワードを入力する欄とが設けられている。ユーザはそれらの入力欄にユーザIDとパスワードを入力してOKボタンを操作すると、第2のブラウザ35bは、ユーザ認証を行う。つまり、第2のブラウザ35bは、複数の記憶領域24a,24b,24cのうちからアクセス対象として選択された記憶領域に登録されているユーザIDおよびパスワードを読み出し、ユーザによって表示画面に入力されたユーザIDおよびパスワードと一致するか否かを判断する。その結果、ユーザIDとパスワードの組み合わせが一致すれば、アクセス対象として選択された記憶領域へのアクセスを開始する。これに対し、ユーザIDとパスワードの組み合わせが一致しない場合、第2のブラウザ35bは、アクセス対象として選択された記憶領域へのアクセスを行わない。
このようにアクセス制限が課された記憶領域24に、更にユーザごとにアクセスが制限された記憶領域がある場合、第2のブラウザ35bがユーザ認証を行うことにより、ログインユーザが別のユーザの記憶領域にアクセスしてしまうことを防止できるようになる。
このような第2のブラウザ35bによるユーザ認証は、上述したユーザ認証部30が画像処理装置1を使用するユーザのユーザ認証を行った後に行われる2次的な認証処理となっている。第2のブラウザ35bが起動しているときには、このような2次的な認証処理を第2のブラウザ35bが行うことにより、第2のブラウザ35bが起動している状態において更にユーザ認証部30を再び機能させる必要がなくなるので処理効率が良くなるという利点がある。
尚、第2のブラウザ35bが上述したような2次的なユーザ認証を行うタイミングは、ログインユーザが複数の記憶領域24a,24b,24cのうちのいずれかをアクセス対象として選択したタイミングに限られるものではない。例えば第2のブラウザ35bの起動時に、上述したような2次的なユーザ認証を予め行っておくようにしても良い。
また第2のブラウザ35bは、例えばWebサーバ2に保持されているファイルを、ネットワーク3を介してダウンロード取得して記憶領域24に保存する機能を有している。図14は、第2のブラウザ35bがファイルのダウンロードを行う際に表示部14aに表示する表示画面の一例を示す図である。このような表示画面は、例えば記憶装置13における所定の記憶領域にWebページなどとして予め格納されており、第2のブラウザ35bは、その表示画面を自動取得して表示部14aに表示する。また、このような表示画面は、Webサーバ2によって提供されるものであっても良い。
図14に示す表示画面には、ダウンロードファイルを指定する際に操作する参照ボタン50と、ダウンロードファイルの出力先を指定する際に操作する参照ボタン51と、ダウンロードの開始を指示する開始ボタン52とが含まれる。ログインユーザは、参照ボタン50を操作することにより、例えばWebサーバ2に保持されているファイルが一覧表示されるようになる。そしてログインユーザは、その一覧表示の中から所望のダウンロードファイルを選択する。
またログインユーザは、参照ボタン51を操作することにより、ダウンロードファイルの出力先を指定することができるようになる。例えば、アクセス制限の課された記憶領域24を出力先として指定すると、第2のブラウザ35bは、上述したように制御部33に対してアクセス要求DAを出力する。そして制御部33によってアクセスが許可されると、第2のブラウザ35bは、記憶領域24にアクセスし、記憶領域24をダウンロードファイルの保存先として設定する。
また上述したように、記憶領域24に複数の記憶領域24a,24b,24cが設けられている場合、第2のブラウザ35bは、それら複数の記憶領域24a,24b,24cの一覧表示を行う。そしてログインユーザがそれら複数の記憶領域24a,24b,24cの中から一の記憶領域を選択する操作を行うと、第2のブラウザ35bが上述したユーザ認証を行う。そしてユーザ認証に成功すれば、ログインユーザによって選択された記憶領域をダウンロードファイルの保存先として設定する。
尚、ダウンロードファイルの出力先としては、アクセス制限の課されていない記憶領域23が指定されることもある。また、ダウンロードファイルに基づいてそのままプリント出力を行うために、出力先として、プリンタ部16が指定されることもある。
また第2のブラウザ35bは、例えば記憶領域23,24に記憶されているデータD1,D2を読み出してプリント出力を行うプルプリント機能を有している。図15は、第2のブラウザ35bがプルプリントを行う際に表示部14aに表示する表示画面の一例を示す図である。このような表示画面についても、上記と同様、例えば記憶装置13における所定の記憶領域にWebページなどとして予め格納されており、第2のブラウザ35bは、その表示画面を自動取得して表示部14aに表示する。
図15に示す表示画面には、プルプリントの対象となるデータを指定する際に操作する参照ボタン53と、プリント出力時の詳細な設定を行うためのプリント設定ボタン54と、プルプリントジョブの実行開始を指示する開始ボタン55とが含まれる。ログインユーザは、参照ボタン53を操作することにより、例えば記憶領域23及び24のいずれか一方を選択することができる。ログインユーザが記憶領域24を選択した場合、第2のブラウザ35bは、上述したように制御部33に対してアクセス要求DAを出力する。そして制御部33によってアクセスが許可されると、第2のブラウザ35bは、記憶領域24にアクセスし、記憶領域24に保存されているデータD2をプルプリント対象のデータとして設定する。尚、記憶領域24に複数の記憶領域24a,24b,24cが設けられていれば、第2のブラウザ35bがユーザ認証を行う点は、上記と同様である。
そしてログインユーザがプリント設定ボタン54を操作してプリント出力時の詳細な設定操作を行った後、開始ボタン55を操作すると、第2のブラウザ35bが制御部33を介してプリンタ部16にジョブの実行指示を与える。その結果、ログインユーザによって指定されたデータD2に基づくプリント出力がプリンタ部16において行われるようになる。
さらに第2のブラウザ35bは、例えばスキャン機能と連携し、スキャン機能によって原稿を読み取って得られる画像データをログインユーザによって指定される送信先に送信するスキャン送信の機能を有している。図16は、第2のブラウザ35bがスキャン送信を行う際に表示部14aに表示する表示画面の一例を示す図である。このような表示画面についても、上記と同様、例えば記憶装置13における所定の記憶領域にWebページなどとして予め格納されており、第2のブラウザ35bは、その表示画面を自動取得して表示部14aに表示する。
図16に示す表示画面には、スキャン送信による送信先を指定する際に操作する参照ボタン56と、原稿読み取り時の詳細な設定を行うためのスキャン設定ボタン57と、スキャン送信ジョブの実行開始を指示する開始ボタン58とが含まれる。ログインユーザは、参照ボタン56を操作することにより、スキャン送信による送信先を指定することができるようになる。このとき、送信先として、例えば記憶領域23及び24のいずれか一方を選択することもできる。記憶領域23及び24のいずれか一方が送信先として指定された場合、第2のブラウザ35bは、スキャナ部15が原稿を読み取って得られる画像データを、その選択された記憶領域に保存する設定を行う。例えば、ログインユーザが送信先として記憶領域24を選択した場合、第2のブラウザ35bは、上述したように制御部33に対してアクセス要求DAを出力する。そして制御部33によってアクセスが許可されると、第2のブラウザ35bは、記憶領域24にアクセスし、その記憶領域24を画像データの保存先として設定する。尚、記憶領域24に複数の記憶領域24a,24b,24cが設けられていれば、第2のブラウザ35bがユーザ認証を行う点は、上記と同様である。
そしてログインユーザがスキャン設定ボタン57を操作して原稿読み取り時の詳細な設定操作を行った後、開始ボタン58を操作すると、第2のブラウザ35bが制御部33を介してスキャナ部15にジョブの実行指示を与える。そしてスキャナ部15によって生成される画像データは、ログインユーザによって指定された送信先に出力されるようになる。
以上のように本実施形態の画像処理装置1は、ネットワーク3を介して外部のWebサーバ2にアクセスし、そのWebサーバ2からWebページを取得して表示部14aに表示させる第1のブラウザ35aと、ネットワーク3を介して外部のWebサーバ2にアクセスしてそのWebサーバ2からWebページを取得して表示部14aに表示させると共に、所定の記憶領域24へのアクセスが許可された第2のブラウザ35bとを備えている。この画像処理装置1は、ブラウザ機能を動作させる際、第1および第2のブラウザ35a,35bのいずれか一方を起動する。そして第1および第2のブラウザ35a,35bのいずれか一方によるブラウザ35が起動している状態で、そのブラウザ35から記憶領域24へのアクセス要求があったとき、起動中のブラウザ35が第2のブラウザ35bである場合にのみ当該アクセス要求を許可するように構成されている。
このような構成によれば、例えば第1のブラウザ35aを起動している状態で、記憶領域24へアクセスする権限のないユーザが、その第1のブラウザ35aに対し、記憶領域24へアクセスするためのアドレスを手動入力した場合でも、第1のブラウザ35aによって記憶領域24にアクセスされてしまうことを防止することができるようになる。それ故、記憶領域24に対する不正なアクセスを禁止してセキュリティを確保することができるようになる。
また本実施形態の画像処理装置1は、ブラウザ35の起動時に、第1および第2のブラウザ35a,35bのいずれを起動させるかを示すモード情報34を設定する。そしてブラウザ35の起動後に、そのブラウザ35から記憶領域24に対するアクセス要求があったときには、ブラウザ35の起動時に設定したモード情報34に基づき、第2のブラウザ35bが起動しているか否かを判断し、第2のブラウザ35bからのアクセス要求であると判断できる場合にのみ、そのアクセス要求を許可する構成である。
このような構成によれば、記憶領域24に対するアクセス要求があったとき、画像処理装置1において起動しているブラウザ35が、第1のブラウザ35aおよび第2のブラウザ35bのいずれであるかを正確に判断することができる。特に、この判断時には、複雑な処理を伴わないので、効率的に、且つ、正確に判断を行うことができるという利点がある。
また本実施形態の画像処理装置1は、画像処理装置1を使用するユーザを特定するためのユーザ認証を行うユーザ認証部30を備えている。そしてブラウザ35を起動するときには、ユーザ認証部30によって第2のブラウザ35bの使用が許可された特定のユーザが認証されている場合にのみ、第2のブラウザ35bを起動する構成である。言い換えると、ユーザ認証部30によって第2のブラウザ35bの使用が許可された特定のユーザが認証されなかった場合には、第2のブラウザ35bを起動せず、第1のブラウザ35aのみを起動する。
このような構成によれば、記憶領域24へアクセスする権限のないユーザは、第1のブラウザ35aだけを使用することができる。つまり、記憶領域24へアクセスする権限のないユーザによって第2のブラウザ35bが使用されてしまうことを防止することができるので、記憶領域24に対する不正なアクセスを良好に防止できるようになる。
また本実施形態において画像処理装置1に搭載される第2のブラウザ35bは、所定の記憶領域24に記憶されているデータを読み出して表示部14aに表示する機能を有している。したがって、記憶領域24へアクセスする権限を有するユーザは、第2のブラウザ35bを起動させることにより、記憶領域24に記憶されている秘密情報などを表示部14aに表示させて閲覧することができる。これに対し、記憶領域24へアクセスする権限のないユーザは、そのような閲覧を行うことができないようになっている。
また本実施形態における第2のブラウザ35bは、所定の記憶領域24に対してデータを保存する機能を有している。そのため、記憶領域24へアクセスする権限を有するユーザは、第2のブラウザ35bを起動させることにより、記憶領域24に対して秘密情報などの各種データを保存することができる。これに対し、記憶領域24へアクセスする権限のないユーザは、記憶領域24に対してデータを保存することができないようになっている。
また本実施形態の画像処理装置1は、プリント出力を行うプリンタ部16を備えている。そして第2のブラウザ35bは、記憶領域24に記憶されているデータを読み出してプリンタ部16に出力することにより、プリンタ部16にプリント出力を行わせる機能を有している。したがって、記憶領域24へアクセスする権限を有するユーザは、第2のブラウザ35bを起動させることにより、記憶領域24に記憶されているデータに基づいてプリント出力が行われた印刷物を取得することができる。これに対し、記憶領域24へアクセスする権限のないユーザは、そのような印刷物を取得することができないようになっている。
また本実施形態の画像処理装置1は、原稿を読み取って画像データを生成するスキャナ部15を備えている。そして第2のブラウザ35bは、スキャナ部15に対して原稿の読み取り動作を指示し、スキャナ部15によって生成される画像データを、記憶領域24に保存する機能を有している。したがって、記憶領域24へアクセスする権限を有するユーザは、第2のブラウザ35bを起動させることにより、秘密情報などが記録された原稿をスキャナ部15で読み取らせ、それによって得られる画像データをそのまま記憶領域24に保存することができるようになる。これに対し、記憶領域24へアクセスする権限のないユーザは、第2のブラウザ35bを起動させることができないため、そのような動作を画像処理装置1に行わせることができないようになっている。
以上、本発明に関する一実施形態について説明したが、本発明は上述した内容のものに限られるものではなく、種々の変形例が適用可能である。例えば、上記実施形態では、画像処理装置1が、コピー機能、スキャン機能、プリント機能、FAX機能およびブラウザ機能を有する場合を例示した。しかし、画像処理装置1に搭載される複数の機能には、上記以外の機能が含まれていても良い。また、画像処理装置1は、コピー機能、スキャン機能、プリント機能およびFAX機能のうち、少なくとも1つを具備しないものであっても構わない。
また、上記実施形態において、画像処理装置1のCPU10を、ユーザ認証部30、ブラウザ起動部31および制御部33として機能させるプログラム20は、予め記憶装置13にインストールされている場合を例示した。しかし、このプログラム20は、画像処理装置1が市場に出荷された後にも、バージョンアップなどの改良が行われることがある。そのような場合、画像処理装置1の出荷時に予めインストールされているプログラム20は、その後の改良などが反映された最新のプログラムに更新される。このとき提供されるプログラム20は、ネットワーク3を介してオンラインで提供されるものであっても良いし、またCD−ROMやUSBメモリなどのコンピュータ読み取り可能な記録媒体に記録された状態で提供されるものであっても良い。
また、上記実施形態においては、第2のブラウザ35bだけが画像処理装置1の各機能と連携する場合を例示したが、第1のブラウザ35aも第2のブラウザ35bと同様に、画像処理装置1の各機能と連携するものであっても構わない。ただし、その場合でも第1のブラウザ35aが起動しているときには、アクセス制限の課された記憶領域24へのアクセスは禁止されるように構成することが好ましい。
また、上記実施形態においては、画像処理装置1において第2のブラウザ35bとして機能するブラウザプログラム22が1つだけインストールされている場合を例示した。しかし、画像処理装置1には、第2のブラウザ35bとして機能する複数のブラウザプログラム22がインストールされていても構わない。例えば、複数のブラウザプログラム22のそれぞれが、コピー機能、スキャン機能、プリント機能およびFAX機能のそれぞれと個別に連結するように構成されたものであっても構わない。また、上述した図13乃至図16のそれぞれに示した表示画面は、画像処理装置1にインストールされる複数のブラウザプログラム22のうち、それぞれ異なるブラウザプログラム22が実行されることによって表示部14aに表示されるものであっても構わない。
1 画像処理装置
2 Webサーバ(外部サーバ)
3 ネットワーク
10 CPU
14 操作パネル
14a 表示部(表示手段)
24 記憶領域
30 ユーザ認証部(認証手段)
31 ブラウザ起動部(ブラウザ起動手段)
33 制御部(制御手段)
34 モード情報
35 ブラウザ(第1のブラウザ又は第2のブラウザ)
35a 第1のブラウザ
35b 第2のブラウザ

Claims (16)

  1. 各種情報を表示する表示手段と、
    各種データを記憶する記憶手段と、
    ネットワークを介して外部サーバにアクセスして該外部サーバからWebページを取得して前記表示手段に表示させる第1のブラウザと、
    前記ネットワークを介して外部サーバにアクセスして該外部サーバからWebページを取得して前記表示手段に表示させると共に、前記記憶手段における所定の記憶領域へのアクセスが許可された第2のブラウザと、
    前記第1および第2のブラウザのいずれか一方を起動するブラウザ起動手段と、
    前記ブラウザ起動手段によって起動されたブラウザから前記所定の記憶領域へのアクセス要求があったとき、前記ブラウザ起動手段によって起動されているブラウザが前記第2のブラウザである場合にのみ当該アクセス要求を許可する制御手段と、
    を備えることを特徴とする画像処理装置。
  2. 前記ブラウザ起動手段は、ブラウザの起動時に、前記第1および第2のブラウザのいずれを起動させるかを示すモード情報を設定し、
    前記制御手段は、前記モード情報に基づき、前記第2のブラウザから前記所定の記憶領域へのアクセス要求があったときに、当該アクセス要求を許可することを特徴とする請求項1に記載の画像処理装置。
  3. ユーザ認証を行う認証手段を更に備え、
    前記ブラウザ起動手段は、前記認証手段によって前記第2のブラウザの使用が許可された特定のユーザが認証された場合にのみ、前記第2のブラウザを起動することを特徴とする請求項1又は2に記載の画像処理装置。
  4. 前記ブラウザ起動手段は、前記認証手段によって前記第2のブラウザの使用が許可された特定のユーザが認証されなかった場合、前記第1のブラウザのみを起動することを特徴とする請求項3に記載の画像処理装置。
  5. 前記第2のブラウザは、前記所定の記憶領域に記憶されているデータを読み出して前記表示手段に表示する機能を有することを特徴とする請求項1乃至4のいずれかに記載の画像処理装置。
  6. 前記第2のブラウザは、前記所定の記憶領域に対してデータを保存する機能を有することを特徴とする請求項1乃至5のいずれかに記載の画像処理装置。
  7. プリント出力を行うプリンタ手段を更に備え、
    前記第2のブラウザは、前記所定の記憶領域に記憶されているデータを読み出して前記プリンタ手段に出力することにより、前記プリンタ手段にプリント出力を行わせる機能を有することを特徴とする請求項1乃至6のいずれかに記載の画像処理装置。
  8. 原稿を読み取って画像データを生成するスキャナ手段を更に備え、
    前記第2のブラウザは、前記スキャナ手段に対して原稿の読み取り動作を指示し、前記スキャナ手段によって生成される画像データを、前記所定の記憶領域に保存する機能を有することを特徴とする請求項1乃至7のいずれかに記載の画像処理装置。
  9. ネットワークを介して外部サーバにアクセスして該外部サーバからWebページを取得して所定の表示手段に表示させる第1のブラウザと、前記ネットワークを介して外部サーバにアクセスして該外部サーバからWebページを取得して前記表示手段に表示させると共に、所定の記憶領域へのアクセスが許可された第2のブラウザと、を有する画像処理装置において、前記所定の記憶領域へのアクセスを制御するアクセス制御方法であって、
    (a) 前記第1および第2のブラウザのいずれか一方を起動するステップと、
    (b) 前記ステップ(a)によって起動されたブラウザから前記所定の記憶領域へのアクセス要求があったとき、当該ブラウザが前記第2のブラウザである場合にのみ、そのアクセス要求を許可するステップと、
    を有することを特徴とするアクセス制御方法。
  10. (c) 前記ステップ(a)においてブラウザが起動される時に、前記第1および第2のブラウザのいずれが起動されるかを示すモード情報を設定するステップ、
    を更に有し、
    前記ステップ(b)は、前記モード情報に基づき、前記第2のブラウザからのアクセス要求である場合にのみ、当該アクセス要求を許可することを特徴とする請求項9に記載のアクセス制御方法。
  11. (d) ユーザ認証を行うステップ、
    を更に有し、
    前記ステップ(a)は、前記ステップ(d)において前記第2のブラウザの使用が許可された特定のユーザが認証された場合にのみ、前記第2のブラウザを起動することを特徴とする請求項9又は10に記載のアクセス制御方法。
  12. 前記ステップ(a)は、前記ステップ(d)において前記第2のブラウザの使用が許可された特定のユーザが認証されなかった場合、前記第1のブラウザのみを起動することを特徴とする請求項11に記載のアクセス制御方法。
  13. ネットワークを介して外部サーバにアクセスして該外部サーバからWebページを取得して所定の表示手段に表示させる第1のブラウザと、前記ネットワークを介して外部サーバにアクセスして該外部サーバからWebページを取得して前記表示手段に表示させると共に、所定の記憶領域へのアクセスが許可された第2のブラウザと、を有する画像処理装置において実行されるプログラムであって、前記画像処理装置に
    (a) 前記第1および第2のブラウザのいずれか一方を起動するステップと、
    (b) 前記ステップ(a)によって起動されたブラウザから前記所定の記憶領域へのアクセス要求があったとき、当該ブラウザが前記第2のブラウザである場合にのみ、そのアクセス要求を許可するステップと、
    を行わせることを特徴とするプログラム。
  14. 前記画像処理装置に、
    (c) 前記ステップ(a)においてブラウザが起動される時に、前記第1および第2のブラウザのいずれが起動されるかを示すモード情報を設定するステップ、
    を更に行わせ、
    前記ステップ(b)は、前記モード情報に基づき、前記第2のブラウザからのアクセス要求である場合にのみ、当該アクセス要求を許可することを特徴とする請求項13に記載のプログラム。
  15. 前記画像処理装置に、
    (d) ユーザ認証を行うステップ、
    を更に行わせ、
    前記ステップ(a)は、前記ステップ(d)において前記第2のブラウザの使用が許可された特定のユーザが認証された場合にのみ、前記第2のブラウザを起動することを特徴とする請求項13又は14に記載のプログラム。
  16. 前記ステップ(a)は、前記ステップ(d)において前記第2のブラウザの使用が許可された特定のユーザが認証されなかった場合、前記第1のブラウザのみを起動することを特徴とする請求項15に記載のプログラム。
JP2011200104A 2011-09-14 2011-09-14 画像処理装置、アクセス制御方法およびプログラム Expired - Fee Related JP5423746B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2011200104A JP5423746B2 (ja) 2011-09-14 2011-09-14 画像処理装置、アクセス制御方法およびプログラム
US13/604,935 US20130067541A1 (en) 2011-09-14 2012-09-06 Image processing device, access control method and computer readable recording medium
EP12183859.3A EP2571240A3 (en) 2011-09-14 2012-09-11 Image processing device, access control method and computer readable recording medium
CN201210339306.0A CN103200344B (zh) 2011-09-14 2012-09-13 图像处理装置以及访问控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011200104A JP5423746B2 (ja) 2011-09-14 2011-09-14 画像処理装置、アクセス制御方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2013061818A JP2013061818A (ja) 2013-04-04
JP5423746B2 true JP5423746B2 (ja) 2014-02-19

Family

ID=47221907

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011200104A Expired - Fee Related JP5423746B2 (ja) 2011-09-14 2011-09-14 画像処理装置、アクセス制御方法およびプログラム

Country Status (4)

Country Link
US (1) US20130067541A1 (ja)
EP (1) EP2571240A3 (ja)
JP (1) JP5423746B2 (ja)
CN (1) CN103200344B (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014021726A (ja) * 2012-07-18 2014-02-03 Canon Inc 配信装置、画像形成装置、システム、制御方法およびコンピュータプログラム
JP5662507B2 (ja) * 2013-03-28 2015-01-28 株式会社 ディー・エヌ・エー 認証方法、認証システム、および、サービス提供サーバ
JP6403507B2 (ja) 2014-09-05 2018-10-10 キヤノン株式会社 情報処理端末およびブラウザストレージ管理方法
US10116814B2 (en) * 2014-10-10 2018-10-30 Seiko Epson Corporation Electronic apparatus and display control method for electronic apparatus
KR101775518B1 (ko) 2016-02-23 2017-09-06 한국전자통신연구원 접근 권한 별로 분리된 브라우저 프로세스를 이용한 브라우저 제공 방법 및 이를 이용한 장치
JP6851191B2 (ja) * 2016-12-15 2021-03-31 キヤノン株式会社 情報処理システム、情報処理装置、その制御方法とプログラム
JP7124343B2 (ja) * 2018-03-01 2022-08-24 コニカミノルタ株式会社 情報処理装置およびプログラム
JP7321788B2 (ja) * 2019-06-20 2023-08-07 キヤノン株式会社 閲覧管理サーバ、閲覧管理方法、および閲覧管理システム
JP7548775B2 (ja) * 2020-10-29 2024-09-10 シャープ株式会社 画像データ送信装置および画像データ送信方法
US12437094B2 (en) * 2021-09-17 2025-10-07 Salesforce, Inc. Access controls for external data records

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2372345A (en) * 2001-02-17 2002-08-21 Hewlett Packard Co Secure email handling using a compartmented operating system
JP2006072486A (ja) * 2004-08-31 2006-03-16 Konica Minolta Business Technologies Inc データ管理装置、データ管理システムおよびデータ管理方法
JP2006099272A (ja) * 2004-09-28 2006-04-13 Canon Inc 閲覧システム及びその方法
JP4239950B2 (ja) * 2004-10-29 2009-03-18 コニカミノルタビジネステクノロジーズ株式会社 デバイスとその管理方法及び管理プログラム
JP4574327B2 (ja) * 2004-11-09 2010-11-04 キヤノン株式会社 画像形成装置及び画像処理装置の制御方法
KR100667807B1 (ko) * 2005-08-16 2007-01-11 삼성전자주식회사 복합기에서 사용자별 데이터를 관리하는 방법 및 장치
JP2007279974A (ja) * 2006-04-05 2007-10-25 Ricoh Co Ltd 表示画面制御装置、電子機器、表示画面制御システム、表示画面制御方法、画面表示方法、表示画面制御プログラム及び画面表示プログラム
JP2007328770A (ja) * 2006-05-10 2007-12-20 Ricoh Co Ltd 情報処理装置、アクセス制御方法、アクセス制御プログラム、記録媒体、及び画像形成装置
JP4336721B2 (ja) * 2007-04-10 2009-09-30 シャープ株式会社 制御システム、プログラム、コンピュータ読み取り可能な記録媒体、画像装置制御システム
JP5521278B2 (ja) * 2008-04-04 2014-06-11 富士通株式会社 情報処理装置、出力制御装置およびプログラム
JP5424614B2 (ja) * 2008-11-07 2014-02-26 キヤノン株式会社 情報処理システム、情報処理装置、Webサーバ、制御方法、及びプログラム
JP4702467B2 (ja) * 2009-03-13 2011-06-15 コニカミノルタビジネステクノロジーズ株式会社 操作表示装置およびこれを備えた画像形成装置
JP4978661B2 (ja) * 2009-06-05 2012-07-18 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置
JP4954335B2 (ja) 2010-01-08 2012-06-13 Jfeエンジニアリング株式会社 急速充電装置
JP2011191888A (ja) * 2010-03-12 2011-09-29 Canon Inc 画像形成装置、制御方法、及びプログラム

Also Published As

Publication number Publication date
CN103200344B (zh) 2016-05-18
CN103200344A (zh) 2013-07-10
JP2013061818A (ja) 2013-04-04
US20130067541A1 (en) 2013-03-14
EP2571240A2 (en) 2013-03-20
EP2571240A3 (en) 2015-09-09

Similar Documents

Publication Publication Date Title
JP5423746B2 (ja) 画像処理装置、アクセス制御方法およびプログラム
JP5474916B2 (ja) 情報処理装置および複合機
JP4991902B2 (ja) 認証サーバ、複合機、複合機制御システム、プログラムおよび記録媒体
US9246911B2 (en) Authentication apparatus, authentication system, authentication method, and recording medium having authentication program recorded thereon
JP6442174B2 (ja) 処理装置、処理装置の制御方法、プログラム
US10305961B2 (en) Information processing apparatus, information processing apparatus control method, and storage medium storing program
JP6124531B2 (ja) 情報処理システム、画像処理装置及びその制御方法、並びにプログラム
JP6184194B2 (ja) 画像処理装置及びその認証方法、並びにプログラム
JP5024404B2 (ja) 画像処理システム、情報処理装置、プログラムおよびジョブ実行方法
US20130246509A1 (en) Information processing system, user terminal, information processing device, and non-transitory computer readable recording medium
JP5693051B2 (ja) 情報処理装置、情報処理装置のユーザ認証方法
JP4835111B2 (ja) ジョブ処理システム及び画像読取装置
JP3982520B2 (ja) アクセス管理システムおよび方法、画像形成装置、およびコンピュータプログラム
JP2015170117A (ja) 情報処理装置、制御方法およびプログラム
JP6993910B2 (ja) 情報処理装置及びその制御方法、並びにプログラム
JP6025797B2 (ja) 画像形成装置、該装置の制御方法、及びプログラム
JP2007328411A (ja) 画像処理装置、認証サーバ選択方法及びプログラム
JP6381288B2 (ja) 情報処理装置、情報処理システム、情報処理装置の制御方法、及びプログラム
JP2007237685A (ja) 画像形成装置、画像形成装置の機密保持方法、プログラム及びプログラムを記憶した記憶媒体
JP2016024730A (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
JP2018049552A (ja) 情報処理装置、情報処理方法及びプログラム
JP6136781B2 (ja) 画像処理装置認証システム及びその画像処理装置
JP7673606B2 (ja) 画像形成装置
JP2018142928A (ja) 画像処理装置、その制御方法、及びプログラム
JP6969185B2 (ja) クライアント端末、情報処理方法およびプログラム

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20130418

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130619

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131021

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131029

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131111

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5423746

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees