JP5918937B2 - 情報処理装置及びその制御方法 - Google Patents

情報処理装置及びその制御方法 Download PDF

Info

Publication number
JP5918937B2
JP5918937B2 JP2011138893A JP2011138893A JP5918937B2 JP 5918937 B2 JP5918937 B2 JP 5918937B2 JP 2011138893 A JP2011138893 A JP 2011138893A JP 2011138893 A JP2011138893 A JP 2011138893A JP 5918937 B2 JP5918937 B2 JP 5918937B2
Authority
JP
Japan
Prior art keywords
group
processing apparatus
information processing
display
destination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011138893A
Other languages
English (en)
Other versions
JP2013008108A (ja
Inventor
山田 哲也
哲也 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2011138893A priority Critical patent/JP5918937B2/ja
Priority to US13/528,970 priority patent/US9230073B2/en
Publication of JP2013008108A publication Critical patent/JP2013008108A/ja
Application granted granted Critical
Publication of JP5918937B2 publication Critical patent/JP5918937B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy

Description

本発明は、認証されたユーザにより指定されたアプリケーションを実行する情報処理装置及びその制御方法に関する。
ユーザ認証装置を備え、認証されたユーザに特化したアプリケーションを提供する情報処理装置が知られている。特許文献1には、認証されたユーザの電子メールアドレスに、読み取った画像データを送信する画像送信装置が記載されている。また、その認証されたユーザの電子メールアドレスを、自動的に送信アドレスに設定するボタンも記載されている。
特開2006−101484号公報
上記従来の技術では、認証されたユーザが属するグループ(例えば、課)のメンバの宛先を自動的に設定してデータを送信する、といったことは実現できなかった。
本発明の目的は、上記従来技術の問題点を解決することにある。
本発明の特徴は、認証されたユーザが属するグループにデータを送信できる技術を提供することにある。
上記目的を達成するために本発明の一態様に係る情報処理装置は以下のような構成を備える。即ち、アドレス帳の表示の指示を受け付けるための表示オブジェクトである第1ボタンと、ユーザが属するグループのメンバを送信宛先とする指示を受け付けるための表示オブジェクトである第2ボタンとを含む画面を表示する表示手段と、前記表示手段により表示された前記第2ボタンが認証されたユーザにより操作されることによって当該認証されたユーザが属するグループのメンバを送信宛先とする指示がなされた場合に、複数のメンバの各々に対応する複数の宛先と、前記複数のメンバの各々が属するグループ情報とを管理するメンバ管理手段を検索して、前記認証されたユーザが属するグループのメンバに対応する宛先を取得する取得手段と、前記取得手段により取得された宛先へデータを送信するように設定する設定手段と、を備えることを特徴とする。
本発明によれば、その認証されたユーザが属するグループを宛先としてデータを送信できるという効果がある。
実施形態に係る複合機(MFP)を含むシステムの全体図。 実施形態に係る複合機(MFP)の構成を示すブロック図。 実施形態に係るMFPのソフトウェア構成を説明するブロック図。 「スキャンして送信」が指示されたときに操作部に表示される画面例を示す図。 ユーザ管理情報の一例を示す図。 LDAPサーバの一例である認証サーバが、図5で例示したユーザ管理と同様の管理をした例を示す図。 グループ属性管理部が管理している管理テーブルの一例を示す図。 グループ属性管理部が「スキャンして送信」の要求を受けて属性を返すまでの処理を説明するフローチャート。
以下、添付図面を参照して本発明の実施形態を詳しく説明する。尚、以下の実施形態は特許請求の範囲に係る本発明を限定するものでなく、また本実施形態で説明されている特徴の組み合わせの全てが本発明の解決手段に必須のものとは限らない。
以下では、本発明に係る情報処理装置として、画像読み取り機能、印刷機能、通信機能を備え、コピー、プリント、スキャンした画像の送信などの画像処理アプリケーションを持つ複合機(MFP)を例に説明する。しかしながら本発明の情報処理装置は、このような複合機に限定されるものではない。
図1は、実施形態に係る複合機(MFP)101を含むシステムの全体図である。
認証サーバ102は、ユーザ情報を管理するサーバであり、例えばLDAPサーバで実現される。メールサーバ103は、MFPからPC105にメールを送信する際に利用される。ファイルサーバ104は、MFP101からの文書の送信先として利用される。これらMFP101,サーバ102ないし104及びPC105は、LAN100を介して接続されている。
図2は、実施形態に係る複合機(MFP)101の構成を示すブロック図である。
CPU201を含む制御部200は、MFP101全体の動作を制御する。CPU201は、ROM202に記憶された制御プログラムを読み出して読取制御や送信制御などの各種制御を行う。RAM203は、CPU201の主メモリ、ワークエリア等の一時記憶領域として用いられる。HDD(ハードディスクドライブ)204は、画像データや各種プログラム、或いは後述する各種情報テーブルを記憶する。操作部I/F205は、操作部209と制御部200とを接続する。プリンタI/F206は、プリンタ部220と制御部200とを接続する。プリンタ部220で印刷すべき画像データは、プリンタI/F206を介して制御部200から転送され、プリンタ部220により記録媒体(シート)上に印刷される。スキャナI/F207は、スキャナ部221と制御部200とを接続する。スキャナ部221は、原稿上の画像を読み取って画像データを生成し、スキャナI/F207を介して制御部200に入力する。ネットワークI/F208は、制御部200(MFP101)をLAN100に接続する。ネットワークI/F208は、LAN100上の外部装置(例えば、PC105)に画像データや情報を送信したり、LAN100上の外部装置から各種情報を受信したりする。
図3は、実施形態に係るMFP101のソフトウェア構成を説明するブロック図である。
ユーザ認証部301は、MFP101を利用するユーザの認証を行なう。ユーザ情報をMFP101内で管理する場合は、ユーザ管理部302を利用する。ユーザ管理部302では、図5で例示されるように、各ユーザごとに、ログイン名、ドメイン名、パスワード、表示名、電子メールアドレス及び2つのグループ情報を属性として管理している。グループ情報は、MFP101が運用される環境において任意に設定可能である。ここでは、1つ目のグループ(グループ1)として所属部署、2つ目のグループ(グループ2)として所属部の共有フォルダを設定している。また、外部の認証サーバ102を利用してシングルサインオンを行なうことも可能である。
図5は、ユーザ管理情報の一例を示す図で、ここでは複数(3人)のユーザ「水野」「閏間」及び「山田」の管理情報が示されている。尚、図5において、「グループ2」は、ユーザが属する課の共有フォルダを示している。
図6は、LDAPサーバの一例である認証サーバ102が、図5で例示したユーザ管理と同様の管理をした例を示す図である。
認証サーバ102は、DIT(Directory Information Tree)と呼ばれる階層構造でユーザを管理する。図6に示すように階層は、上からルート、C(Country;国)、O(Organization;組織/会社)、OU(Organization Unit;部、課などのサブ組織)、CN(Canonical Name;固有の名称)で構成される。そして、各階層にエントリが存在している。
本実施形態では、OUの階層にあるエントリは所属部署(図では、「開発1課」「開発2課」)を示す。またCNの階層にあるエントリは、各ユーザの名称を示す。また各エントリは各種属性情報を有している。
本実施形態では、OUの階層にあるエントリの属性情報は、部署名、その部署のホームディレクトリといった情報を含む。そして、CNの階層にあるエントリの属性情報は、ユーザID、ユーザの名称、ホームディレクトリ、電子メールアドレスといった情報を含む。図3のグループ属性管理部303では、ユーザ管理部302で管理されるユーザ情報の属性とグループの定義などを管理する。
アプリケーション304は、「スキャンして送信」305、「スキャンして保存」306等のアプリケーションを含んでいる。「スキャンして送信」305は、スキャンした画像データを電子メールでPC、或いはファイルサーバへ送信、また或いはFAXで送信するアプリケーションである。「スキャンして保存」306は、原稿をスキャンして得られた画像データをHDD204に保存するアプリケーションである。
スキャン307、プリント308、ボックス309、ネットワーク310は、MFP101が有する基本機能を実装するソフトウェアである。スキャン307はスキャン機能、プリント308はプリント機能、ボックス309は画像データの保存を行なうボックス機能に該当する。また、ネットワーク310は、ネットワーク100を介して画像データの送受信を行なう機能である。
本実施形態では、「スキャンして送信」305が指示された場合、その宛先として「課メンバへ送信」或いは「課フォルダに送信」が指定された場合で説明する。「スキャンして送信」305が、ユーザにより利用するアプリケーションとして選択されると、図4のような画面が表示される。
図4は、「スキャンして送信」305が指示されたときに操作部209に表示される画面例を示す図である。この表示制御は、CPU201がROM202に記憶されたプログラムを実行することにより達成される。
401は、スキャンの設定値を表示しており、ここでは原稿がカラーかモノクロかの判別が自動、解像度が300×300dpi、出力形式はPDF、原稿は両面が設定されている。ボタン402から407は、スキャンした画像データの宛先の設定に関するものである。「アドレス帳」ボタン402が押下されるとアドレス帳が表示され、そのアドレス帳に登録された宛先から、ユーザは所望の宛先を選択する。「ワンタッチ」ボタン403が押下されると、予めユーザが宛先を設定したボタンの一覧が表示される。「新規に入力」ボタン404が押下されると、新規に宛先を入力する画面が表示される。「自分へ送信」ボタン405が押下されると、認証されたユーザに紐づいて管理されている電子メールアドレスに、スキャンにより得られた画像データが添付ファイルとして添付された電子メールが送信される。「課メンバへ送信」ボタン406が押下されると、認証されたユーザが属する課のメンバの全員に、スキャンにより得られた画像データが添付された電子メールを送信する。「課フォルダへ送信」ボタン407が押下されると、認証されたユーザが属する課の共有フォルダに、スキャンにより得られた画像データをファイル化して送信して格納する。
グループ属性管理部303は、アプリケーション304が利用したい属性と、ユーザ認証部301が利用・管理しているユーザ管理部302のユーザ情報の実際の属性とを紐づけて管理する。例えば、「スキャンして送信」で「課メンバへ送信」機能では、「課」、「課のメンバ」、「課のメンバの電子メールアドレス」がどのようにユーザ管理として行なわれているかを、ここで管理する。
図7は、グループ属性管理部303が管理している管理テーブルの一例を示す図である。
属性IDは、属性の管理に使われる識別子(ID)である。属性種別IDは、アプリケーション304にとっての宛先属性の種別を示すIDで、「1」が「課メンバに送信」、「2」が「課フォルダに送信」を意味する。この紐づけ関係はアプリケーション304が管理する。認証先は、ユーザ認証部301が利用するユーザ情報の場所を示し、「ローカル」の場合はユーザ管理部302を示し、「LDAP」は認証サーバ102を示している。エントリは、アプリケーション304が利用する属性値が存在する認証サーバ102のエントリの階層を示している。従って、認証先が「ローカル」の場合は、このエントリは存在しない。また認証先が「LDAP」で「課メンバに送信」(ID=1)の場合は、階層OUが同じである階層CNのユーザが宛先対象となる。また認証先が「LDAP」で「課フォルダに送信」(ID=2)の場合は、階層OUが同じである部署のホームディレクトリが宛先対象となる。送信属性は、利用するエントリの送信属性のうち、アプリケーション304が利用する送信属性の名前である。ここでは「電子メール」、「mail」及び「ホームディレクトリ」が含まれている。検索条件は、認証先が「ローカル」の場合は、「課メンバへの送信」であればグループ1が同じである全てのユーザとなる。また認証先が認証サーバ102の場合は、「課メンバへ送信」であれば階層OU(グループ)が同じであるメンバとなり、「課フォルダへ送信」であれば階層OU(グループ)が同じである共有フォルダとなっている。
属性IDが「1」の場合は、図5の例で示すユーザ管理部302で管理されるユーザ情報の属性の「グループ1」(開発課)をアプリケーションが利用することが分かる。属性IDが「2」の場合は、認証サーバ102において、認証されたユーザが属するOU(認証されたユーザの上位のエントリ)が一致する全てのCNエントリが同一課のメンバとなり、そのエントリのメールアドレスを電子メールアドレスとして利用する。図6の例では、認証されたユーザが「山田」であれば、「山田」と、「山田」と同じOUである「水野」が検索され、「山田」と「水野」に含まれる電子メールアドレスを電子メールの宛先として特定する。また属性IDが「3」の例では、認証サーバで認証されたユーザが属する階層OUのエントリの送信信性(ホームディレクトリ)で特定されるパス或いはURLが特定される。
図8は、グループ属性管理部303が「スキャンして送信」の要求を受けてユーザリスト及びその送信属性を返すまでの処理を説明するフローチャートである。尚、この処理を実行するプログラムはROM202に記憶されており、CPU201の制御の下に実行される。
まずS801で、アプリケーション304の「スキャンして送信」305が指示されると、その指定された宛先に応じて、図4の「課メンバに送信」ボタン406或いは「課フォルダに送信」ボタン407のいずれかが押された場合で説明する。こうして選択されたボタンに対応する属性種別IDを指定し、グループ属性管理部303に対して属性値の取得要求を行なう。ここでは「課メンバへ送信」の場合は「1」が指定され、「課フォルダへ送信」であれば「2」が指定される。
次にS802に進み、ユーザ認証部301に、現在認証されているユーザの認証先がどこであるかを問い合わせ、ユーザ認証部301から認証先の情報を取得する。
次にS803に進み、グループ属性管理部303の管理テーブル(図7)に、アプリケーション304により指定された属性種別IDで、現在の認証先が一致する検索条件が存在するかをチェックする。ここで検索条件が存在しない場合はS806に進み、アプリケーション304に対して、グループ属性管理部303へ登録が必要である旨を返却して、この処理を終了する。
一方、一致する検索条件が存在する場合はS804に進み、図7に示す管理テーブルの検索条件に合致するエントリを検索し、その検索条件に合致したエントリのユーザ名或いはグループ及び送信属性を取得する。そしてS805に進み、S804で取得したユーザ名或いはグループ及び送信属性をアプリケーション304に返却する。
具体例で説明すると、いま認証サーバ102で認証されたユーザが、図4の「課メンバへ送信」ボタン406を選択すると、アプリケーション304が認証先を「LDAP」、属性種別IDとして「1」、即ち「課メンバへ送信」を指定する。その結果、検索条件として「認証ユーザの階層OUと同じユーザ全て」が選択される。これによりS804では、認証ユーザの階層OUと同じ階層OUである階層CNのユーザと、その送信属性(この場合、mail)を、図4の「課メンバへ送信」ボタン406に関連付けてRAM203或いはHDD204に記憶する。
また、認証サーバ102で認証されたユーザが図4の「課フォルダへ送信」ボタン407を指定すると、アプリケーション304が認証先を「LDAP」、属性種別IDとして「2」、即ち「課フォルダへ送信」を指定する。その結果、検索条件として「認証ユーザの階層OUと同じ」が選択される。これによりS804で、ユーザの階層OUと同じであるグループと、送信属性(この場合、ホームディレクトリ(フォルダのパス或いはURL))を、図4の「課フォルダへ送信」ボタン406に関連付けてRAM203或いはHDD204に記憶する。
これにより、認証されたユーザが図4の画面で「課メンバへ送信」ボタン406を押下する。これにより、S804で返却された電子メールアドレス、即ち、認証されたユーザが所属する部署のメンバの電子メールアドレスを宛先として設定した電子メールを送信することが可能になる。
また、認証されたユーザが図4の画面で「課フォルダへ送信」ボタン407を押下した場合は、S804で返却されたパス或いはURL、即ち、認証されたユーザが所属する部署のホームディレクトリを宛先として設定したファイル転送を実行できるようになる。このようにして、スキャンして送信を行う際、認証されたユーザは「課メンバへ送信」或いは「課フォルダへ送信」ボタンを指定するだけで、その宛先やその送信形態を自動的に設定することができる。これにより、認証されたユーザが宛先を指定するのに、そのユーザが「アドレス帳」ボタン402を押してアドレスを選択する操作が不要になり、アドレスの設定のための手間を大幅に削減することができる。
尚、図8のフローチャートのS804,S805において、アプリケーション304は、認証されたユーザの電子メールアドレスを取得し、図4の「自分へ送信」ボタン405に関連付けてRAM203或いはHDD204に記憶してもよい。これにより、認証されたユーザは、自身を宛先とした電子メールを送信するための操作の手間が軽減される。
また、図6において、階層OUのエントリの属性情報が所属部署のメーリングリストのアドレスを含むようにしても良い。そして、図7の属性ID「2」(「課フォルダに送信」)に対して、エントリを「OU」として検索条件を「OUが同じ」とする。これにより、図4の「課メンバへ送信」ボタン406を押下すると、宛先を、認証されたユーザが所属する課のメーリングリストとして電子メールを送信することが可能になる。
このように本実施形態によれば、各ユーザの電子メールアドレス及び各ユーザが属するグループ情報(図5では第1及び第2グループ)を管理するユーザ管理テーブルを設ける。また管理テーブルとして、ユーザの認証先に対応して「課メンバへ送信」「課フォルダへ送信」と、参照する階層(グループ或いはユーザ個人)エントリ)、及び検索条件を登録しておく。そして、認証されたユーザの認証先と、そのユーザが選択したスキャン送信の宛先に従って検索条件を管理テーブルから求め、その検索条件に該当するエントリに含まれるユーザ或いはグループを求め、その送信属性に従って電子メール或いはファイル転送を行う。これにより、認証されたユーザが、画面上でスキャン送信の宛先を指定するだけで、その宛先の属性に応じた、例えばユーザやユーザの所属部に対して、そのスキャンした画像データを電子メール或いはファイル転送により送信することができる。
(その他の実施形態)
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(又はCPUやMPU等)がプログラムを読み出して実行する処理である。

Claims (8)

  1. アドレス帳の表示の指示を受け付けるための表示オブジェクトである第1ボタンと、ユーザが属するグループのメンバを送信宛先とする指示を受け付けるための表示オブジェクトである第2ボタンとを含む画面を表示する表示手段と、
    前記表示手段により表示された前記第2ボタンが認証されたユーザにより操作されることによって当該認証されたユーザが属するグループのメンバを送信宛先とする指示がなされた場合に、複数のメンバの各々に対応する複数の宛先と、前記複数のメンバの各々が属するグループ情報とを管理するメンバ管理手段を検索して、前記認証されたユーザが属するグループのメンバに対応する宛先を取得する取得手段と、
    前記取得手段により取得された宛先へデータを送信するように設定する設定手段と、
    を備えることを特徴とする情報処理装置。
  2. 前記取得手段が前記メンバ管理手段を検索するための検索条件を管理する管理手段を更に備え、
    前記取得手段は、前記管理手段が管理する、前記認証されたユーザに対応する検索条件を用いて前記メンバ管理手段を検索することを特徴とする請求項1に記載の情報処理装置。
  3. 前記メンバ管理手段は、前記情報処理装置、或いは、ネットワークを介して前記情報処理装置と接続される認証サーバのいずれかに構成されることを特徴とする請求項2に記載の情報処理装置。
  4. 前記管理手段は、データの送信方法を示す送信属性を更に管理することを特徴とする請求項2又は3のいずれか1項に記載の情報処理装置。
  5. 前記検索条件は、前記認証されたユーザが属するグループに含まれるメンバに対応する宛先を検索するための条件を含むことを特徴とする請求項2乃至4のいずれか1項に記載の情報処理装置。
  6. 前記表示手段は更に、ユーザが属するグループに対応するフォルダを送信宛先とする指示を受け付けるための表示オブジェクトである第3ボタンを表示し、
    前記管理手段は、前記グループに対応するフォルダを検索するための検索条件を更に管理し、
    前記表示手段により表示された前記第3ボタンが前記認証されたユーザにより操作されることによって当該認証されたユーザが属するグループに対応するフォルダを送信宛先とする指示がなされた場合に、前記取得手段は、当該認証されたユーザが属するグループに対応するフォルダを検索するための検索条件を用いて当該認証されたユーザが属するグループに対応するフォルダを送信宛先として取得することを特徴とする請求項2乃至5のいずれか1項に記載の情報処理装置。
  7. 情報処理装置において実行される前記情報処理装置の制御方法であって、
    アドレス帳の表示の指示を受け付けるための表示オブジェクトである第1ボタンと、ユーザが属するグループのメンバを送信宛先とする指示を受け付けるための表示オブジェクトである第2ボタンとを含む画面を表示手段に表示する表示工程と、
    前記表示工程において表示された前記第2ボタンが認証されたユーザにより操作されることによって当該認証されたユーザが属するグループのメンバを送信宛先とする指示がなされた場合に、複数のメンバの各々に対応する複数の宛先と、前記複数のメンバの各々が属するグループ情報とを管理するメンバ管理手段を検索して、前記認証されたユーザが属するグループのメンバに対応する宛先を取得する取得工程と、
    前記取得工程において取得された宛先へデータを送信するように設定する設定工程と、
    を有することを特徴とする情報処理装置の制御方法。
  8. 請求項7に記載の情報処理装置の制御方法の各工程をコンピュータに実行させるためのプログラム。
JP2011138893A 2011-06-22 2011-06-22 情報処理装置及びその制御方法 Expired - Fee Related JP5918937B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2011138893A JP5918937B2 (ja) 2011-06-22 2011-06-22 情報処理装置及びその制御方法
US13/528,970 US9230073B2 (en) 2011-06-22 2012-06-21 Information processing apparatus, control method therefor, and storage medium storing program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011138893A JP5918937B2 (ja) 2011-06-22 2011-06-22 情報処理装置及びその制御方法

Publications (2)

Publication Number Publication Date
JP2013008108A JP2013008108A (ja) 2013-01-10
JP5918937B2 true JP5918937B2 (ja) 2016-05-18

Family

ID=47361584

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011138893A Expired - Fee Related JP5918937B2 (ja) 2011-06-22 2011-06-22 情報処理装置及びその制御方法

Country Status (2)

Country Link
US (1) US9230073B2 (ja)
JP (1) JP5918937B2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5847546B2 (ja) * 2011-11-14 2016-01-27 キヤノン株式会社 情報処理装置、その制御方法、及びプログラム
KR20130071138A (ko) * 2011-12-20 2013-06-28 삼성전자주식회사 사용자 정보를 이용하는 화상 형성 작업의 수행 방법 및 이를 수행하기 위한 화상 형성 장치
JP6049275B2 (ja) * 2012-03-07 2016-12-21 キヤノン株式会社 画像処理システム、画像処理装置、画像処理装置の制御方法、及びプログラム
JP5988674B2 (ja) * 2012-04-26 2016-09-07 キヤノン株式会社 画像処理システム、画像処理装置、画像処理装置の制御方法、及びプログラム
JP5987158B2 (ja) * 2013-10-01 2016-09-07 Bank Invoice株式会社 情報処理装置およびアクセス権限付与方法
JP5980446B2 (ja) * 2013-11-29 2016-08-31 京セラドキュメントソリューションズ株式会社 電子メール送信装置
JP6478844B2 (ja) 2015-07-07 2019-03-06 キヤノン株式会社 画像処理装置、その制御方法及びプログラム
US11033478B2 (en) * 2017-11-29 2021-06-15 L'oreal Mascara compositions comprising a polymer having cyclic amide, cyclic amine and acrylamide functionality
US11452684B2 (en) 2019-03-29 2022-09-27 L'oreal Mascara compositions and methods
JP2020170968A (ja) * 2019-04-04 2020-10-15 キヤノン株式会社 管理システム、情報処理装置、データ送信先推定方法、データ送信方法、及びプログラム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10049610A1 (de) * 2000-10-05 2002-04-18 Alcatel Sa Netzwerkmanagement-Client
JP2003016004A (ja) * 2001-06-28 2003-01-17 Fread Co Ltd 電子メール配信システム
JP2006008108A (ja) * 2004-05-27 2006-01-12 Honda Motor Co Ltd 車体強度制御装置
JP4745752B2 (ja) 2004-08-30 2011-08-10 キヤノン株式会社 画像送信装置、画像送信装置の制御方法およびプログラム
US7801755B2 (en) * 2005-05-11 2010-09-21 Oracle Inernational Corporation Management hierarchy for enterprise applications and methods and systems for generating reports using same
JP4650181B2 (ja) * 2005-09-22 2011-03-16 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置およびその制御方法ならびにコンピュータプログラム
WO2008126280A1 (ja) * 2007-03-30 2008-10-23 Fujitsu Limited 呼接続の規制制御方法、規制制御システム、管理装置、呼制御装置、及び端末
GB2466746A (en) * 2007-09-25 2010-07-07 Carlton Group Ltd Computer implemented system for self-managed incentive program
JP2009141686A (ja) * 2007-12-06 2009-06-25 Ricoh Co Ltd 画像形成装置、情報処理方法及びプログラム
US8386785B2 (en) * 2008-06-18 2013-02-26 Igt Gaming machine certificate creation and management
JP5187113B2 (ja) * 2008-10-08 2013-04-24 富士ゼロックス株式会社 情報処理装置及びプログラム
KR101179472B1 (ko) * 2009-02-18 2012-09-07 (주)씨디네트웍스 파일관리 시스템 및 파일관리시스템의 컨텐츠 제공 방법
EP2452507A2 (fr) * 2009-07-10 2012-05-16 Klereo Gestion d'un parc de piscines
JP2011071887A (ja) * 2009-09-28 2011-04-07 Kyocera Mita Corp 画像処理装置

Also Published As

Publication number Publication date
US9230073B2 (en) 2016-01-05
JP2013008108A (ja) 2013-01-10
US20120327465A1 (en) 2012-12-27

Similar Documents

Publication Publication Date Title
JP5918937B2 (ja) 情報処理装置及びその制御方法
JP5022362B2 (ja) 走査システムおよび方法
JP4124238B2 (ja) 画像処理装置、機能提示方法、およびコンピュータプログラム
JP2011191888A (ja) 画像形成装置、制御方法、及びプログラム
JP2011065364A (ja) ログ管理装置、ログ管理方法、およびコンピュータプログラム
US8559039B2 (en) Image forming apparatus and method for generating user information
US8630005B2 (en) Method of transmitting log information on document using metadata and host device, image forming apparatus and system using the same method
US20100293547A1 (en) Information processing apparatus, method for controlling information processing apparatus, and program
US8068241B2 (en) Data processing apparatus, method and computer program product for passing data among plural users with different processing associated with different users in the same group
JP2006252321A (ja) 電子文書管理システム、プリント設定装置、プリント履歴装置、画像形成装置、プリント設定サービス装置、仮文書保管サービス装置及び制御プログラム
JP6742737B2 (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
US20140059072A1 (en) Document management apparatus, method for controlling the same, and storage medium
JP6188466B2 (ja) 画像処理装置及びその認証方法、並びにプログラム
JP2012065006A (ja) 画像入力装置、文書配信装置、文書配信システム、文書配信方法、プログラムおよび記録媒体
CN101827185A (zh) 信息处理系统及其控制方法
JP2009064289A (ja) データ送信システム、宛先管理装置、データ送信装置、アドレス帳取得方法及びプログラム
JP6478844B2 (ja) 画像処理装置、その制御方法及びプログラム
JP2014021513A (ja) 画像形成装置、プログラム及び画像形成システム
US9019539B2 (en) Image data transmission apparatus, image data transmission method, and computer-readable storage medium for computer program configured to send image data to a plurality of destinations using separate methods
JP6821634B2 (ja) 画像処理装置
JP2011061563A (ja) 画像形成装置およびプログラム
JP2009218866A (ja) 画像処理装置、文書処理方法及び文書処理プログラム
JP6418031B2 (ja) 画像処理装置
JP2022083074A (ja) 情報処理システム
JP2023073157A (ja) 情報処理装置、その制御方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140623

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150529

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150605

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150731

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150818

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150924

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151124

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160311

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160411

R151 Written notification of patent or utility model registration

Ref document number: 5918937

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees