[go: up one dir, main page]

JP2007174062A - データ通信装置、データ通信システム、データ通信方法、及びそのプログラム - Google Patents

データ通信装置、データ通信システム、データ通信方法、及びそのプログラム Download PDF

Info

Publication number
JP2007174062A
JP2007174062A JP2005366454A JP2005366454A JP2007174062A JP 2007174062 A JP2007174062 A JP 2007174062A JP 2005366454 A JP2005366454 A JP 2005366454A JP 2005366454 A JP2005366454 A JP 2005366454A JP 2007174062 A JP2007174062 A JP 2007174062A
Authority
JP
Japan
Prior art keywords
user
access
storage area
data
data communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005366454A
Other languages
English (en)
Inventor
Mamoru Osada
守 長田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2005366454A priority Critical patent/JP2007174062A/ja
Priority to US11/609,692 priority patent/US8108938B2/en
Priority to EP18201209.6A priority patent/EP3462350A1/en
Priority to EP06256350A priority patent/EP1814053A1/en
Priority to CN200610167480A priority patent/CN100579166C/zh
Publication of JP2007174062A publication Critical patent/JP2007174062A/ja
Priority to US13/333,732 priority patent/US9305175B2/en
Priority to US15/051,963 priority patent/US10996880B2/en
Priority to US17/222,793 priority patent/US20210223973A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0637Permissions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Human Computer Interaction (AREA)
  • Databases & Information Systems (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】 ログインしたユーザに対応する外部の記憶領域を用いたデータ処理を実行中に、ユーザがログアウトしてしまうとデータ処理が中止されてしまうので、ユーザはデータ処理が完了するまでログアウトすることができず、効率が悪い。
【解決手段】 外部の記憶装置にアクセスするためのユーザ識別情報が、操作部230においてユーザから入力されると、識別情報テーブルにおいてそのユーザ識別情報と対応付けられて管理されている外部の記憶領域を示す情報に基づいて、CPU201がLAN221を介して外部の記憶領域にアクセスする。その後、操作部230からログアウトの指示があった場合に、CPU201がアクセスした記憶領域を用いたデータの処理が実行中であるかどうかを判定し、実行中である場合にはユーザをログアウトさせた後も、データの処理が終了するまでアクセス状態を維持しておく。
【選択図】 図2

Description

本発明は、ネットワークを介して接続された記憶装置の記憶領域にアクセスすることができるデータ通信装置、データ通信システム、データ通信方法、及びそのプログラムに関するものである。
近年、PCや複合機といった情報機器を複数のユーザで共用するシステムが多くなってきている。この背景としては、近年の情報機器は大容量の記憶領域を備えたものが多く、複数のユーザで共用する場合でもそれぞれのユーザが自分のデータを蓄積しておくことが可能になったことが挙げられる。また、これに伴って情報機器に記憶させたデータのセキュリティを確保するために、ユーザ認証機能を搭載した情報機器が一般的になってきている。なお、ユーザ認証を行うにはユーザIDとパスワードの入力やユーザ情報が記録されたICカードが用いられることが多く、情報機器を使用する際のログイン、ログアウトの操作が簡単に行えるようになっている。
ところで、最近では複数の情報機器をネットワークを介して接続したシステムが一般的になってきている。例えば、社内LANや家庭内LANといったローカルエリアネットワークや、インターネットなどを介して接続されるような場合もある。
そして、ユーザは情報機器を操作して、ネットワークを介して接続された他の情報機器に記憶されたデータにアクセスすることが可能である。例えば、ある情報機器のデータをその情報機器とは異なる他の情報機器の記憶領域に移動させる指示を行うことができる。また、ユーザが操作する情報機器に記憶されているデータやその情報機器に設けられたスキャナを用いて原稿をスキャンして入力されたデータを、他の情報機器の記憶領域に移動させることが簡単にできるようになっている。
このように、ネットワーク上の情報機器の記憶領域へのアクセスが手軽になると、セキュリティ上の問題が生じてくる。つまり誰でもネットワーク上の情報機器に記憶されたデータにアクセスすることが可能であると、データの機密性が守られなくなってしまう。
そこで、情報機器を複数のユーザで共有する場合には、情報機器を操作するためのユーザ認証だけでなく、ネットワーク上を介してアクセスされる情報機器や記憶領域に対してユーザ毎にアクセス権を設定することが有効になってくる。ユーザ認証機能で認証したユーザ毎にネットワークを介してアクセス可能な情報機器や記憶領域を設定しておくことで、ユーザがアクセス可能なデータを制限することができる。これにより、アクセスを許可されたユーザのみが、ネットワークを介してデータにアクセスしてこのデータを書き換えたり移動したりすることができる。
例えば、具体的にはネットワークを介して複数のユーザでデータを共有するデータ通信システムにおいて、ユーザ毎に共有データへのアクセスを制御する技術が開示されている。このようなシステムは現在、企業内ネットワークや、その他ローカルエリアネットワーク内で用いられている。(例えば、特許文献1参照)
特開2001−188699号公報
しかしながら、上述のような従来技術では、情報機器を操作してネットワークを介して接続された他の情報機器の記憶領域に記憶されているデータを処理する場合に問題が発生することがある。即ち、ユーザはまず情報機器を操作して他の情報機器やその情報機器の記憶領域に対するログインを行う。そして他の情報機器内の記憶領域を用いてデータを処理している最中に、その情報機器にてユーザがログアウトしてしまうと、図9(a)に示したようにその時点でデータの処理が中止されてしまう。
ここで、図9(a)に示した“ログイン/ログアウト”とは、ユーザがデータ通信装置に備えられた機能を用いた処理を実行するための指示が“できるようになる/できなくなる”ことを示している。また、“アクセス開始/アクセス解除”とは、ネットワーク上の記憶領域内への“アクセスが可能な状態とする/アクセスが可能な状態を解除する”ことを示している。
そこで、ユーザは、データの処理が中止されないようにするためには、外部の記憶領域内のデータの処理が完了するまで、ログインした状態を維持する必要があった。従って、情報機器を操作するユーザは、データ処理が完了するのを待ってログアウトの操作を行う必要があり、それまで情報機器の前から離れることができず、非常に非効率であった。また、このような問題は、処理するデータのデータ量が大きければ大きいほど、データ処理の実行を開始してからユーザがログアウトできるまでの時間がかかってしまい、深刻なものとなる。
本発明は、上記の問題点に鑑みなされたものであり、ネットワークを介して接続された記憶装置に記憶されたデータを処理させる際、ユーザにデータ処理の完了を待たせることなくログアウトをさせるとともに実行中のデータ処理を適切に完了させることができるデータ通信装置、データ通信システム、データ通信方法、及びそのプログラムを提供することを目的とする。
上記の目的を達成するために本発明のデータ通信装置は、記憶装置とネットワークを介して接続され、前記記憶装置と前記ネットワークを介して通信可能なデータ通信装置であって、前記記憶装置にアクセスするためのユーザ識別情報を入力する入力手段と、前記入力手段で入力されたユーザ識別情報に応じて前記記憶装置の当該ユーザ識別情報に応じた記憶領域にアクセスすべくユーザをログインさせるログイン処理手段と、前記ログイン処理手段によりユーザがログインした場合に、前記記憶装置の当該ユーザ識別情報に応じた記憶領域にアクセスするアクセス手段と、前記ログイン処理手段によりユーザがログインした状態から、該ユーザをログアウトさせるよう指示があった場合に、前記アクセス手段によりアクセスした前記記憶装置の記憶領域に係るデータ処理を実行中であるか否かを判定する判定手段と、前記判定手段によりデータ処理が実行中でないと判定された場合、前記ユーザをログアウトさせるとともに前記アクセス手段によるアクセスを解除し、一方、データ処理が実行中と判定された場合、前記ユーザをログアウトさせた後も前記データ処理が終了したと判定されるまで前記アクセス手段によるアクセスを維持するよう制御する制御手段とを備えることを特徴とする。
また上記の目的を達成するために本発明のデータ通信システムは、記憶装置とネットワークを介して接続され、前記記憶装置と前記ネットワークを介して通信可能なデータ通信システムであって、前記記憶装置にアクセスするためのユーザ識別情報を入力する入力手段と、前記入力手段で入力されたユーザ識別情報に応じて前記記憶装置の当該ユーザ識別情報に応じた記憶領域にアクセスすべくユーザをログインさせるログイン処理手段と、前記ログイン処理手段によりユーザがログインした場合に、前記記憶装置の当該ユーザ識別情報に応じた記憶領域にアクセスするアクセス手段と、前記ログイン処理手段によりユーザがログインした状態から、該ユーザをログアウトさせるよう指示があった場合に、前記アクセス手段によりアクセスした前記記憶装置の記憶領域に係るデータ処理を実行中であるか否かを判定する判定手段と、前記判定手段によりデータ処理が実行中でないと判定された場合、前記ユーザをログアウトさせるとともに前記アクセス手段によるアクセスを解除し、一方、データ処理が実行中と判定された場合、前記ユーザをログアウトさせた後も前記データ処理が終了したと判定されるまで前記アクセス手段によるアクセスを維持するよう制御する制御手段とを備えることを特徴とする。
また上記の目的を達成するために本発明のデータ通信装置の制御方法は、記憶装置とネットワークを介して接続され、前記記憶装置と前記ネットワークを介して通信可能なデータ通信装置の制御方法であって、前記記憶装置にアクセスするためのユーザ識別情報を入力する入力工程と、前記入力工程で入力されたユーザ識別情報に応じて前記記憶装置の当該ユーザ識別情報に応じた記憶領域にアクセスすべくユーザをログインさせるログイン処理工程と、前記ログイン処理工程においてユーザがログインした場合に、前記記憶装置の当該ユーザ識別情報に応じた記憶領域へのアクセスを実行するアクセス工程と、前記ログイン処理工程においてユーザがログインした状態から、該ユーザをログアウトさせるよう指示があった場合に、前記アクセス工程でアクセスした前記記憶装置の記憶領域に係るデータ処理を実行中であるか否かを判定する判定工程と、前記判定工程でデータ処理が実行中でないと判定された場合、前記ユーザをログアウトさせるとともに前記アクセス工程で実行したアクセスを解除し、一方、データ処理が実行中と判定された場合、前記ユーザをログアウトさせた後も前記データ処理が終了したと判定されるまで前記アクセス工程で実行したアクセスを維持するよう制御する制御工程とを備えることを特徴とする。
本発明によれば、データ通信装置にユーザがログインした状態からそのユーザをログアウトさせる指示があった場合に、ユーザ毎に対応付けられたネットワーク上の記憶領域を用いたデータの処理が実行中であれば、ユーザをログアウトさせた後もその記憶領域へのアクセスを維持するので、ユーザにデータ処理の完了を待たせることなくログアウトさせることができる。
以下に、本発明の実施形態を説明する。
(第1の実施形態)
図1は、本実施形態における複合機が利用される一般的なシステム構成図である。複合機101、102は原稿をスキャンして得た画像データを印刷・保存したり、データを他の外部装置へ送信したりできる。
PC103は、印刷データを生成して複合機101、102に印刷させることができる。また、PC103、サーバ104は、複合機101、102において原稿をスキャンすることによって読み取って入力した画像データを受信して格納することができる。
LAN(Local Area Network)106は、複合機101、102、PC103、認証サーバ104、サーバ105が接続されるネットワークである。PC103、認証サーバ104、サーバ105は、複合機101、102からLAN106を介してアクセス可能である。このときの接続媒体は、双方向通信可能なものであればいずれであっても構わない。各端末101〜105の相互間でデータ送受信に使用されるプロトコルは、HTTP(Hyper Text Transfer Protocol)、FTP(File Transfer Protocol)など公知のプロトコルのいずれであっても構わない。または、独自のアプリケーションプロトコルであっても構わない。
第1の実施形態では、複合機101、102、PC103、認証サーバ104、サーバ105のそれぞれに個人認証用のICカードリーダが接続されており、ICカードに記憶された識別情報を読み出して認証サーバ104に送信する。認証サーバ104において、受信した識別情報を予め登録されたものと照合して一致した場合に、ユーザはICカードを読取らせた装置を使用することが可能になる。識別情報の照合は、前述のようにネットワーク上の認証サーバ104で行わなくてもよく、それぞれの端末内に照合部を備えてもよい。
PC103、サーバ105には、複数の記憶領域が設けられ、各領域について異なるユーザに対してアクセス権を設定可能である。ユーザは、入力した識別情報に基づいて認証され、予めアクセス可能に設定された記憶領域へアクセスでき、その記憶領域に記憶されているデータの閲覧、更新、取得などの各種処理を行うことができる。
図2は、第1の実施形態における複合機101のシステムブロック図である。Controller Unit200は画像入力デバイスであるスキャナ240や画像出力デバイスであるプリンタ250と接続され、画像データなどの入出力を制御する。また一方では、LAN221やWAN(公衆回線)222に接続されて、各種データやデバイス情報などの通信を制御する。
CPU201は、システム全体を制御するコントローラである。RAM202はCPU201が動作するためのシステムワークメモリであり、各種データを一時記憶するためのメモリ、または各種アプリケーションが実行されるワークメモリでもある。ROM207はブートROMであり、システムのブートプログラムが格納されている。
HDD208はハードディスクドライブであって、システムソフトウェア、各種データ、各種アプリケーション、複合機内で処理されるさまざまなジョブの履歴などを格納する。またHDD208は、後述のNetworkI/F204を介して、ネットワーク上の他の機器からアクセスすることが可能である。また、さらにHDD208には後述するフローチャートに示すような処理を実行するためのプログラムコードが記憶されている。CPU201はこのプログラムコードをRAM202にロードし、これに基づきフローチャートに従った処理の制御を行う。
操作部I/F203はタッチパネルを有した操作部230とのインターフェース部であって、操作部230に表示するための表示用データを操作部230に対して出力する。また、操作部230からユーザが入力した指示をCPU201に伝える役割をする。
NetworkI/F204はLAN221(図1のLAN106)に接続されていて、各種データの入出力を行う。Modem205はWAN(公衆回線)222に接続されていて、ファクシミリデータの入出力を行う。以上ここまで説明した各部がシステムバス223上に配置されている。
ImageBusI/F209はシステムバス223と、画像データなどを高速で転送するバス224とを接続し、データ構造を変換するバスブリッジである。バス224は、PCIバスまたはIEEE1394などで構成される。
バス224上には以下のようなデバイスが配置される。RIP(ラスターイメージプロセッサ)211は、PC103などから受信したPDL(Page Description Language)コードをビットマップイメージに展開する。デバイスI/F212は、画像入出力デバイスであるスキャナ240やプリンタ250とController Unit200とを接続している。
スキャナ画像処理部213は、スキャナ240から入力されたスキャンデータに対し補正、加工、編集を行う。プリンタ画像処理部214は、プリンタ250に出力されるプリントデータに対して、画像の補正、解像度変換等を行う。画像回転部215は画像データの回転を行う。画像圧縮部216は、多値画像データはJPEG、2値画像データはJBIG、MMR、MH形式などへの圧縮処理及び圧縮された画像データの伸張処理を行う。
Removable Media Slot206は、メモリカード等の取り外し可能なデータ記憶メディアが接続可能なスロットであり、画像データなどの格納や読み出しなどが可能である。なお、第1の実施形態では、ユーザ認証用のICカードを使用するものとする。暗号・復号処理部210は所定の暗号鍵を用いてデータの暗号化・復号化処理を行う。
なお、ユーザ認証に用いる記憶媒体は、上述したようなICカードであっても良いし、磁気カードであっても良い。また、記憶媒体を用いることなく、ユーザIDや暗証番号を操作部230から入力することによってユーザ認証を行ってもよい。なお、複合機102も同様の構成を有するものとする。
図3は第1の実施形態における複合機101の操作部230の全体図を示している。LCD(Liquid Crystal Display)表示部310は、LCD上にタッチパネルシートが貼られており、システムの操作画面を表示するとともに、表示してあるキーが押されるとその位置情報をCPU201に伝える。
スタートキー320は原稿画像の読取り動作を開始する場合や、各種のデータ処理を開始する場合などに用いる。スタートキー中央部には、緑と赤の2色LEDがあり、その色によってスタートキーが使える状態にあるかどうかを示す。ストップキー330は稼働中の動作を止める働きをする。
ハードキー群340には、テンキー、クリアキー、リセットキー、ガイドキー、ユーザーモードキー、IDキーなどが設けられている。IDキー341はユーザが識別情報を入力して、ログインする際に用いる。また、IDキー341はログインしている状態で押下されると、ログアウトする処理が実行される。リセットキーは操作部230から入力された各種の設定を初期化するときに用いる。
図4は、図3におけるLCD表示部310に表示される操作画面であって、ユーザ認証を行う前の初期画面を示している。第1の実施形態においては、ICカードに記憶された識別情報を用いるか、またはユーザが操作部230から直接入力するユーザID及び暗証番号を用いてユーザ認証を行う。この暗証番号は数字のみに限定されるものではなく、アルファベットや記号も使用可能である。
具体的には、ICカードを用いる場合には、ユーザを識別して認証するための識別情報を記憶したICカードをRemovable Media Slot206に挿入すると、ICカードに記憶された識別情報を読み出してくる。そして読み出してきた識別情報を認証サーバ104に送信する。ユーザID及び暗証番号を用いてユーザ認証を行う場合には、ユーザID入力欄401及び暗証番号入力欄402に入力を行い、IDキー341を押下すると、入力されたユーザID及び暗証番号がユーザを識別する情報として認証サーバ104に送信される。
認証サーバ104内では、受信した識別情報を予め登録された複数の識別情報とそれぞれ照合する。ここで、受信した識別情報が登録された複数の識別情報のいずれかと一致するか否かを判定する。その結果、一致した場合にはユーザを複合機101にログインさせ、一致しなかった場合にはログインさせないようにする。
図16は、認証サーバ104に記憶された識別情報テーブルを示す。図に示すように、識別情報テーブルにはユーザを識別するための識別情報と、各ユーザがアクセス可能な記憶領域を定義した領域特定情報(1601〜1604)とがそれぞれ対応付けて管理されている。LOCAL1601の欄には、HDD208に設定された記憶領域を特定するための情報が入力されている。DeviceA〜C(1602〜1604)はそれぞれ、ネットワーク(LAN221)を介して接続された外部の記憶領域を特定するための情報が入力されている。
例えば、ユーザIDとして「0123」が入力された場合には、「0123」が図中のテーブルに登録されているので、同時に入力された暗証番号が「0123」に対し設定されているものと一致したときにはユーザはログインすることができる。また、「0123」でログインしたユーザがアクセス可能な記憶領域として、HDD208の「ボックス1」、DeviceAの「ボックス7」、DeviceBの記憶領域全て、DeviceCの「ボックス1」が登録されている。第1の実施形態では、図4の入力欄401で入力されたユーザID及び暗証番号を認証サーバ104に送信し、認証サーバ104でユーザID及び暗証番号の照合を行う。その結果、ユーザID及び暗証番号の両方が一致し、ユーザがログイン可能であれば、そのユーザがアクセス可能な記憶領域を示す情報を認証サーバ104から受信するようにしている。このテーブルの内容は、各装置における変更操作に連動させて自動的に書き換え可能にしてもよい。
なお、ユーザ認証を認証サーバ104で行わず、ユーザが操作するそれぞれの端末内に備えられた照合部で行う場合には、この識別情報テーブルがその照合部内に備えられる。また、ユーザの認証方法としては、上述のように操作部230からユーザID及び暗証番号を入力したり接触型のICカードを用いたりする他にも非接触型のICカードを用いてもよいし、指紋認証などでも勿論よい。
図5には、上記の操作でユーザが認証されて、複合機101にログインしたときの基本画面として操作部230に表示されるコピー基本画面を示している。第1の実施形態における装置が提供する機能は、コピー/送信・ファクシミリ/ボックス/リモートスキャナの4つの大きなカテゴリーに分かれており、これらは図5に示す操作画面の上部に表示される4つのメインタブ501〜504に対応している。これらのメインタブを押すことにより、各カテゴリーの画面への切り替えが行われる。
「コピー」は自機が有するスキャナ240及びプリンタ250を使用してローカルコピーを行う。「送信/ファクス」は画像データを、電子メール送信、ファクシミリ送受信、ファイル転送、ボックス保存またはデータベース転送する機能であり、宛先を複数指定することが可能である。
「ボックス」はスキャナ240で読み込んだデータ、ファックス受信したデータ、PC103などから受信したPDLデータを展開したデータなどを所定の記憶領域(ボックス)に保存する機能である。また、ボックスに保存したデータをプレビュー表示したり、結合や挿入、移動、消去などの処理の指示をしたりすることができる。「リモートスキャナ」はネットワークを介して接続された外部機器からの指示でスキャナ240を動作させ読み込んだデータを送信する機能である。
図5に示すコピー基本画面において、拡大縮小率や部数、用紙サイズなどのコピー機能に関する設定を行い、スタートキー320を押下するとコピー動作が開始される。このコピー基本画面の形態や設定内容の初期値などもユーザ毎にカスタマイズ可能である。
図6はメインタブ502を選択した場合に表示される送信/ファクス基本画面を示している。この画面において、送信方法や送信宛先、送信原稿の読取り設定などの設定を行い、スタートキー320を押下するとスキャナ240によって原稿を読取って送信動作を開始する。
図7はメインタブ503を選択した場合に表示されるボックス基本画面を示している。この画面には、図4に示す画面においてログインしたユーザに対応付けて予め設定されているアクセス可能な記憶領域に応じて、HDD208及び外部の記憶領域においてユーザがアクセス可能な記憶装置、ボックス、フォルダ、ファイルの一覧が表示される。具体的には、ユーザが認証されてログインする際に用いたIDに対応付けられている記憶領域を特定する情報を認証サーバ104(または複合機101)から取得し、取得した情報に基づいて、CPU201は該当する記憶領域にアクセスする。ここで、ボックスとは初期状態において記憶装置の中で割り振られて設定されている記憶領域であって、フォルダとは所望の記憶領域の中でユーザが自由に作成し設定することのできる記憶領域のことを指す。
外部機器(記憶装置)からは、ログインしたユーザがアクセス可能なユーザボックスやフォルダ、ファイルのリストまたは属性情報(例えばファイル名など)を受信しておく。そして、メインタブ503が選択された場合に、図7に示すようにボックス、フォルダ、ファイルを一覧形式で表示する。各記憶装置、ボックス、フォルダにはそれぞれアクセス可能なユーザが設定されている。即ち、ユーザは各記憶装置、ボックス、フォルダそれぞれにアクセス可能であるかどうかを設定されているため、例えばあるボックスにアクセス可能なユーザであっても、このボックスの中に設定されたフォルダにアクセスが許可されていない場合もある。この場合、ユーザはボックス内のフォルダに含まれていないファイルにのみアクセスすることが可能となっている。
図7に図示する画面において、領域701にはローカルの記憶領域、つまりHDD208における記憶領域の中で、現在ログインしているユーザがアクセス可能な領域に記憶されているデータが表示されている。ここで、アイコン711が表示されるということは、現在ログイン中のユーザが「ボックス1」という名称で設定されているユーザボックスにアクセスが可能であることを示している。
領域702は、ネットワークを介して接続された「DeviceA」という外部機器の記憶領域を示している。「DeviceA」とは、例えば図1で示したPC103または複合機102のように複合機101とネットワークを介して接続された記憶装置のうち、ユーザにより「DeviceA」と名称が設定された装置である。もしユーザに外部機器の記憶領域にアクセス可能な領域がない場合や、ネットワークの通信エラーが発生しているような場合には、「LOCAL」の記憶領域しか表示されない。
図7では、「DeviceA」の領域702に「フォルダA」、「ボックス1」、及び「資料1」が表示されている。即ち、現在ログインしているユーザは「DeviceA」にアクセス可能であることから、DeviceA内に記憶されていて、いずれのボックス及びフォルダにも含まれていないファイルである「資料1」にアクセス可能であることが示されている。また、このユーザは「フォルダA」及び「ボックス1」にもアクセス可能であるので、これらを示すアイコンが表示されていて、図8に後述するようにそれぞれの記憶領域内に記憶されたファイルにアクセスすることが可能である。さらに、「DeviceA」内に設定されている他のボックス「ボックス2」には、このユーザはアクセス可能に設定されていないため、「ボックス2」は図示されていない。
ここでは、表示されたそれぞれの記憶領域やフォルダがどの場所に記憶されているかを簡単に認識できるように、それぞれの記憶領域(ボックスやフォルダなど)において階層化された状態をそのまま表示しているが、他の表示方法を用いることも可能である。例えば、「DeviceA」内に記憶されているファイルのうち、ログインしたユーザがアクセス可能な全てのファイルを一覧で表示することもできる。また、ユーザがログインする度に図7に示すようなトップ画面を表示するのではなく、前回ログアウトした際に表示されていた画面を表示するようにしてもよい。また、ログイン時に表示される画面の状態または表示形態をユーザが自由に設定できるようにしてもよい。
図8は、図7における領域701、702などの領域の中から一つをユーザが選択した場合に、その内容を表示した詳細画面を示している。ここでは、図7における領域702の中の「ボックス1」に記憶されているデータの一覧を表示している。この画面において、一覧で表示されたデータに関する各種処理を指示することができる。具体的には、一覧中のデータを一つまたは複数選択して、ユーザが所望の処理に対応するボタン811〜817のいずれかを押下すると、データ処理を開始する。
プレビューボタン811を押下した場合には、選択したデータのプレビューイメージをLAN221を介してDeviceAから受信し、LCD表示部310上に表示する。印刷ボタン812を押下すると、印刷詳細設定画面が表示され、印刷部数・用紙サイズ・後処理などとともに出力するデバイスを指定した後に、DeviceAに対して選択したデータを指定されたデバイスに印刷ジョブとして出力するよう指示する。移動ボタン813を押下すると、移動詳細設定画面が表示され、選択したデータを所望の記憶領域へ移動またはコピーすることができる。なお、図7の画面において、アイコンをドラッグ&ドロップすることでデータを移動できるようにすると、より簡単な操作でデータ移動の指示を行えるようになる。
結合ボタン814を押下すると、結合詳細設定画面が表示され、選択した複数のデータを結合することができる。挿入ボタン815を押下すると、挿入詳細設定画面が表示され、所望のデータを挿入することができる。消去ボタン816を押下すると、選択したデータを消去することができる。
フォルダあるいはボックスを選択した状態で原稿読込ボタン817を押下した場合には、原稿読込詳細設定画面が表示される。ここで、読込みに関する詳細(用紙サイズや解像度)を設定した後、スキャナ240で読取りを開始して、読取ったスキャンデータをDeviceAに送信し、選択したフォルダあるいはボックスに格納することができる。
上記したような各種処理(ボタン811〜817に対応する)については、ログインしたユーザ毎に設定されたアクセス可能な領域に応じて、指示可能な処理に制限を設けてもよい。例えば、閲覧権限しかないユーザにはプレビューと印刷のみを許可したり、編集権限のあるユーザには移動や結合、挿入といったような処理も許可したりすることで、よりセキュリティの高いデータ共有が可能になる。
上述した各種処理はLAN221を介した通信を伴うので、それぞれ処理を行うデータ、処理の内容によって処理の完了までに時間がかかる場合がある。例えば、容量の小さなデータを消去するだけならわずかな時間で処理が終了するが、容量の大きなデータを移動するようなときには時間がかかる場合がある。また、複合機101においてスキャンしたデータを外部の記憶領域に記憶させる場合には、読込み及びデータ送信動作に時間がかかる。
図9(a)(b)はそれぞれログイン/ログアウト、アクセス開始/解除、データ処理開始/終了のタイミングを模式的に示したものであり、横軸は時間の経過を示している。従来は、図9(a)に示すように、901及び903でユーザが複合機101にログインし、ログイン時に使用した識別情報を用いてCPU201が外部機器へのアクセスを開始した後で、905でデータの処理が開始される。しかしながら、データの処理が終了していない状態で、902においてユーザがIDキー341を押下してログアウトの操作を行ってしまうことがある。この場合、ログアウト処理と同時に904で外部記憶領域へのアクセスが解除されてしまい、906において実行中のデータ処理が中止されてしまっていた。
それに対して、第1の実施形態では、図9(b)に示すように、912でユーザがIDキー341を押下してログアウトの操作を行った後も、916でデータの処理が完了するまでの間、外部機器へのアクセスを維持しておき、916でデータの処理が完了すると914においてアクセスを解除する。これにより、データの処理を実行中にユーザがログアウトの操作を行ったとしても、処理が中止されることなく完了することができる。また、ユーザはデータ処理の終了を待たずにログアウトの操作を行うことが可能となる。すなわち、データ処理を実行中に装置の前から立ち去ったとしても、自分がログインした状態で他のユーザに操作されてしまうことを防ぐことができる。
なお、ここでいうログインとはユーザが認証されて、複合機101に備えられた機能を用いた処理(例えばコピーや送信、データ編集など)を実行するための指示を行うことが可能となることを示す。またログアウトとは、ログインが必要な機能に関する指示ができないようになることを示す。さらにアクセス期間とは、LAN221を介してのユーザに対応する記憶領域へのアクセス開始からアクセス解除までの、アクセス状態にある期間のことを示している。アクセス開始とは、アクセス先の記憶領域と複合機101とを通信処理が可能な状態とし、当該記憶領域内へのデータの書き込みや当該記憶領域からのデータの読み出しが可能な状態にすることである。また、アクセス解除とは、CPU201による外部機器との通信を遮断するものとする。図9(b)では、ログアウトの操作を行っても(つまり他のユーザが装置を操作することができない状態にしても)アクセス状態を維持する点が図9(a)とは異なっている。なお、このとき、外部機器にアクセスすることが必要な機能のみを、「ログインが必要な操作」としてもよい。
図10には、図9(b)において、912でログアウトしてから916でデータ処理が完了するまでの期間におけるLCD表示部310に表示される画面を示している。第1の実施形態では、ユーザがログアウトした後にアクセス状態を維持している場合には、そのアクセス状態を解除するまでの間は別のユーザのログインを禁止している。これにより、異なるユーザに基づくアクセスが重複したり、新たな別のユーザが前のユーザにアクセス権が設定されていた記憶領域にアクセスできてしまったりすることを複雑な処理を行わずに防ぐことができる。
LCD表示部310には、プログレスバー1001が表示され、実行中のデータ処理が完了するまでの目安、つまり新たな別のユーザがログインすることが可能になるまでの目安を表示している。また、別のユーザがログインを試みた場合に、データ処理のためにアクセス状態を維持していることによりログインできない旨の警告を表示するようにしてもよい。これにより、ユーザはなぜログインできないのか、いつまでログインできないのかを簡単に知ることができる。また、このとき識別情報またはユーザID・暗証番号を受付けておいて、ログインできる状態になった場合に、自動的にログインする「予約ログイン」を行えるようにしてもよい。この予約ログインにより、複合機101を操作するための待ち時間を有効に利用することができる。さらに、ボックス機能以外の操作のみ行えるようにする「オフラインログイン」を行えるようにしてもよい。このオフラインログインを行うことにより、ユーザ毎の記憶領域と無関係なコピー、送信/ファクス、リモートスキャナなどのオフライン機能を、データ完了を待たずに使用することができる。
図11及び図12には、第1の実施形態におけるCPU201が制御する動作の基本的なフローチャートを示している。まずユーザがログインする前の待機中の状態において、ユーザからログインする操作があったかをS1101で判断し、あればS1102に進みユーザ認証画面において、ユーザ認証を行う。
S1102でユーザ認証した結果、OKの場合はS1103に進み、認証したユーザをログインさせる。認証結果がNGの場合はS1109に進み、例えば認証に失敗した旨を操作部230に表示する等のエラー処理を行った後、待機状態に戻る。
S1103でユーザがログインした後は、S1104においてログインしたユーザに設定されたアクセス可能な記憶領域を特定する情報(図16のテーブルを参照する)に基づいて、アクセス可能な記憶領域にアクセスし、アクセス状態にする。この状態で、ユーザはアクセスした記憶領域を用いるデータ処理の指示を行うことができる。CPU201は、この間常にユーザからログアウトの操作があったかを監視しており、ログアウト指示があった場合には、S1106に進み、ログアウト処理をする。
ここでは、ログアウト操作はユーザがIDキー341を押下することによって行うが、これ以外の方法を用いてもよい。即ち、ICカードを用いる場合はこのICカードを抜いたことに応答してログアウトさせることもできる。また、ユーザが最後に操作してから所定の時間経過後に自動でログアウトしたり、赤外線センサによりユーザが複合機101から離れたことを検知してログアウト処理したりすることも可能である。
S1106でログアウトした時に、S1107では実行中のデータ処理が存在するか否かを判断する。このとき、実行中のデータ処理が存在しない場合には、S1108に進み、アクセス状態を解除(通信を終了)して待機状態に戻る。実行中のデータ処理が存在する場合には、図12のS1201に進む。
ここでの、実行中のデータ処理とは、図7及び図8に示したボックス機能についての外部の記憶領域を用いたデータ処理のみを考慮している。例えば、外部の記憶領域に保存されていたデータを、ログインしているユーザがアクセス可能な記憶領域に含まれる他の記憶領域に移動させる処理や、スキャナ240で読取ったデータを外部の記憶領域に格納するといったような処理を指す。つまり、外部の記憶領域を使用しない処理、例えばスキャナ240及びプリンタ250を用いるローカルコピージョブや、ボックス機能とは無関係の記憶装置であるメールサーバへの送信であるEメール送信ジョブはここでは対象外とする。即ち、このようなデータ処理が実行中であったとしても、S1108に進みユーザに設定された記憶領域へのアクセス状態を解除して待機状態に戻る。なおこの時、外部の記憶領域を用いているか否かを問わず、ログイン中のユーザに関する全てのデータ処理に関して一つでも実行中の処理があれば、アクセスを維持するようにしても構わない。
図12のS1201では、S1107で実行中と判定されたデータ処理が完了したか否かを判定する。データ処理が完了したと判断されると、S1202に進みアクセス中であった記憶領域へのアクセス状態を解除して待機状態に戻る。なおこの時、S1106からS1202の間は、上述したように他のユーザのログインは禁止している(またはログインを許可しても、ボックス機能の使用は禁止している)。
以上に述べた本発明の第1の実施形態によれば、外部の記憶領域を用いたデータ処理を行う場合に、ユーザは処理の完了を待つことなくログアウト操作を行って、次の場所へ移動することができるので、ユーザの作業効率をより高めることができる。しかも、ログアウトの操作を行った場合は、例えば図10のような操作画面に切り替えるので記憶領域へのアクセス状態を維持している間に他のユーザに当該記憶領域の操作をされてしまうことがないのでセキュリティも確保できる。
(第2の実施形態)
次に本発明における第2の実施形態について説明する。なお、ここでは第1の実施形態と同様な構成については説明を省略する。第2の実施形態における第1の実施形態との違いは、S1106でログアウトした後に、データ処理が完了した旨の通知を行う点と、データ処理にエラーが発生した場合には、処理をキャンセルしてアクセス状態を解除するという点である。
図13は、第2の実施形態におけるCPU201が制御する動作のフローチャートの後半部分を示している。S1107で実行中のデータ処理があると判定した場合には、S1301に進み、データ処理が完了するまでその処理に関するエラーが発生していないかを検知する。この時のエラーとは、例えばデータを他の記憶領域に移動する際に、移動先の残容量が不足して移動できないような場合や、スキャナ240で読取ったデータを外部の記憶領域に保存する際に、原稿詰まりやネットワーク障害が発生したような場合を指す。
エラーが発生することなく処理が完了した場合にはS1303に進み、データ処理がエラーなく無事完了した旨を、予め指定した通知先に通知する。これにより、ユーザはデータ処理中にログアウトして、別の場所に移動したとしても、指示したデータ処理が完了したことを知ることができる。通知後は、S1304に進み、アクセス状態を解除して待機状態に戻る。
S1301でエラーの発生を検知した場合にはS1305に進み、エラーが発生した処理をキャンセルし、さらにS1306においてエラー発生の旨を通知する。これにより、ログアウトしたユーザは、指示したデータ処理がエラー発生により完了しなかったことを知ることができる。通知後は、S1304に進み、アクセス状態を解除して待機状態に戻る。なお、この場合の通知先はログインユーザ毎に予め電子メールアドレスを登録しておけるようにする。これにより、ユーザはログインの操作を行うことにより、通知先を指定することができる。勿論、ログイン操作の後に操作部230から通知先を入力して指定するようにしてもよい。
以上に述べた本発明の第2の実施形態によれば、外部の記憶領域を用いたデータ処理を実行中にログアウトした場合に、ユーザは指示したデータ処理が正常に完了したか否かを簡単に知ることができる。さらに、データ処理にエラーが発生した場合にも、自動的にその処理をキャンセルして待機状態に戻るので、次のユーザが使用できる状態に戻すことができる。
(第3の実施形態)
次に本発明における第3の実施形態について説明する。なお、ここでは第1の実施形態と同様な構成については説明を省略する。第3の実施形態における第1の実施形態との違いは、ユーザがログアウト操作をしたがアクセス状態を維持している場合に、ログアウトしたユーザと同一のアクセス可能な記憶領域が設定された別の新たなユーザからのログインは許可する点である。
図14は、第3の実施形態におけるCPU201が制御する動作のフローチャートの後半部分を示している。S1107で実行中のデータ処理があると判定した場合には、S1401に進み、データ処理が完了するまでの間に別のユーザからログインのための操作があったかを検知する。ログインのための操作とは、例えば、図4に示すログイン画面においてユーザID及び暗証番号の入力後、IDキー341が押下されることを指す。
別のユーザからのログイン操作がない場合には、データ処理が完了するとS1403でアクセス状態を解除して待機状態に戻る。S1401で別のユーザからのログイン操作があった場合には、S1404においてユーザ認証を行う。さらに認証結果がOKだった場合には、S1405に進み、元のユーザに設定されたアクセス可能な記憶領域と同一な記憶領域がS1404で認証したユーザに設定されているか否かを判定する。アクセス可能な記憶領域が同一であるとは、例えば図16に示すユーザ「0123」とユーザ「0124」の場合は、LOCAL及びDeviceA〜Cに設定されたアクセス可能な記憶領域が同様に設定されていると判定される。判定した結果、元のユーザと新たなユーザに同一の記憶領域が設定されている場合には、S1103に進み、S1404で認証したユーザのログインを許可する
S1404またはS1405のいずれかでNGの結果の場合には、S1406に進み、例えば認証に失敗した旨を表示する等のエラー処理を行った後、待機状態に戻る。
以上に述べた本発明の第3の実施例によれば、外部の記憶領域に係るデータ処理を実行中にログアウトした場合に、ログアウトしたユーザと同一の記憶領域がアクセス可能に設定されたユーザのログインは可能となる。これにより、例えばログアウトしたユーザが再びログインしたい場合や、ログアウトしたユーザと同じ権限を持つユーザがログインしたい場合に、無駄にログインを待たなくて済むようになる。
(第4の実施形態)
次に本発明における第4の実施形態について説明する。なお、ここでは第1の実施形態と同様な構成については説明を省略する。第4の実施形態における第1の実施形態との違いは、ユーザがログアウト操作をしたがアクセス状態を維持している場合に、別のユーザが外部の記憶領域を用いずに実行できる機能に対する指示を行うことは可能とした点である。なお、ここでは第1の実施形態で説明した「オフラインログイン」と同様の動作をするものとする。しかしながら、第4の実施形態と「オフラインログイン」との違いは、元のユーザの指示によるデータ処理が終了したことに応じて、新たにログインしているユーザに対応する外部の記憶領域へのアクセスを開始するという点である。
図15は、第4の実施形態におけるCPU201が制御する動作のフローチャートの後半部分を示している。S1107で実行中のデータ処理があると判定した場合には、S1501に進み、データ処理が完了するまで別のユーザからログインのための操作があったかを検知する。
別のユーザからのログイン操作がない場合には、データ処理が完了するとS1503でアクセス状態を解除して待機状態に戻る。S1501で別のユーザからのログイン操作があった場合には、S1504においてユーザ認証を行う。S1504の認証の結果がNGであった場合には、例えば認証に失敗した旨を操作部230に表示する等のエラー処理を行った後、待機状態に戻る。
認証結果がOKであった場合には、S1505に進み、認証されたユーザをログインさせる。但し、この時は元のユーザのアクセス可能な記憶領域を示す情報に基づいたアクセス状態を維持しているので、新たにログインしたユーザは外部の記憶領域を用いたデータ処理に関する処理に対する指示をすることはできない。つまり、新たにログインしたユーザは、ボックス機能以外のローカルコピー機能やEメール送信機能などに限って使用を許可される。なお、この時操作部230の画面上には元のユーザのアクセス状態を維持していることにより、外部の記憶領域にアクセスすることができない旨を表示するとさらに使い勝手がよい。
その後、元のユーザにより指示された外部の記憶領域を用いたデータ処理が完了したか否かをS1506で判定し、処理が完了すればS1507で元のユーザの設定に基づくアクセス状態を解除する。続けてS1104に進み、新たにログインしているユーザの持つアクセス可能な記憶領域を示す情報に基づいて、該当する記憶領域にアクセスしてアクセス状態に移行する。
以上に述べた本発明の第4の実施形態によれば、あるユーザが外部の記憶領域を用いたデータ処理を実行中にログアウト操作した場合に、別のユーザは元のユーザのデータ処理が完了するまでの間、外部の記憶領域を用いたデータ処理に関する操作以外の操作をすることが可能となるので、作業効率がさらに高まる。
なお、ここまで本発明の実施形態1から4について説明したが、本発明の実施の形態は上記に限定されるものではない。例えば、外部の記憶領域を用いたデータ処理以外の動作、具体的にはローカルコピージョブや送信ジョブについては、そもそもユーザ認証を必要としない構成にしておくこともできる。
また、アクセス制限されていない記憶領域については、他のユーザのアクセス状態が維持されている最中でも、表示・使用できるようにしてもよいし、ユーザ認証をせずともしようできるようにしてもよい。
また、上述した実施形態においては、ユーザを認証してログインすると同時にそのユーザがアクセス可能な記憶領域にアクセスしてアクセス状態にしているが、アクセスはログイン時以外の所定のタイミングで行ってもよい。具体的には、ボックス基本画面(図7)を開いた際でもよいし、ボックス基本画面表示中に所定の操作を行った際でもよい。これにより、外部の記憶領域にかかる操作を使用する予定が無いにもかかわらず、常にアクセスを行うことを防ぎ、ネットワークトラフィックを軽減することができる。
また、上述した実施形態においては、ユーザを識別するためのユーザIDを用いたユーザ認証を用いているが、認証に用いるIDはユーザ毎のIDには限定されない。例えば、グループに設定されたグループIDや部門ごとに設定された部門IDを用いることも可能である。
また、上述した実施形態においては、認証サーバ104または複合機101に備えられた図16に示すテーブルを参照して、ログインしたユーザに対応するネットワーク上の記憶領域にアクセスするようにしているが、その他の方法を用いることもできる。例えば、ネットワーク上の記憶装置それぞれにおいてボックスやフォルダのアクセス権の管理を行うことも可能である。この場合、複合機101は操作部230から入力されたユーザIDをネットワークを介して記憶装置に送信し、このユーザIDでアクセス可能な記憶領域を示す情報及びその記憶領域に記憶されているファイル情報を記憶装置側から取得するようにしてもよい。
本発明は、複数の機器(たとえばホストコンピュータ、インターフェース機器、リーダ、プリンタ、ファイルサーバ等)から構成されるシステムに適用しても一つの機器(例えばネットワーク複合機)からなる装置に適用してもよい。
また、本発明の目的は、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体(または記録媒体)を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMUP)が記憶媒体に格納されたプログラムコードを読み出し実行することによっても、達成されることは言うまでもない。この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているオペレーティングシステム(OS)などが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張カードやコンピュータに接続された機能拡張ユニットに備わるメモリに書込まれた後、そのプログラムコードの指示に基づき、その機能拡張カードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
本発明の実施形態におけるシステム構成図である。 本発明の実施形態におけるシステムブロック図である。 本発明の実施形態における操作部の全体図である。 本発明の実施形態におけるユーザ認証画面である。 本発明の実施形態におけるコピー基本画面である。 本発明の実施形態における送信/ファクス基本画面である。 本発明の実施形態におけるボックス基本画面である。 本発明の実施形態におけるボックス詳細画面である。 本発明の実施形態における基本的な動作の概念図である。 本発明の実施形態におけるログアウト後の表示画面である。 本発明の実施形態における動作のフローチャートである。 本発明の実施形態における動作のフローチャートである。 本発明の実施形態における動作のフローチャートである。 本発明の実施形態における動作のフローチャートである。 本発明の実施形態における動作のフローチャートである。 本発明の実施形態における識別情報テーブルを示す図である。
符号の説明
200 Controller Unit
201 CPU
202 RAM
203 操作部I/F
204 NetworkI/F
205 Modem
206 Removable Media Slot
207 ROM
208 HDD
209 ImageBusI/F
210 暗号・復号処理部
211 RIP部
212 デバイスI/F
213 スキャナ画像処理部
214 プリンタ画像処理部
215 画像回転部
216 画像圧縮部
221 LAN
222 WAN(公衆回線)
240 スキャナ
250 プリンタ

Claims (17)

  1. 記憶装置とネットワークを介して接続され、前記記憶装置と前記ネットワークを介して通信可能なデータ通信装置であって、
    前記記憶装置にアクセスするためのユーザ識別情報を入力する入力手段と、
    前記入力手段で入力されたユーザ識別情報に応じて前記記憶装置の当該ユーザ識別情報に応じた記憶領域にアクセスすべくユーザをログインさせるログイン処理手段と、
    前記ログイン処理手段によりユーザがログインした場合に、前記記憶装置の当該ユーザ識別情報に応じた記憶領域にアクセスするアクセス手段と、
    前記ログイン処理手段によりユーザがログインした状態から、該ユーザをログアウトさせるよう指示があった場合に、前記アクセス手段によりアクセスした前記記憶装置の記憶領域に係るデータ処理を実行中であるか否かを判定する判定手段と、
    前記判定手段によりデータ処理が実行中でないと判定された場合、前記ユーザをログアウトさせるとともに前記アクセス手段によるアクセスを解除し、一方、データ処理が実行中と判定された場合、前記ユーザをログアウトさせた後も前記データ処理が終了したと判定されるまで前記アクセス手段によるアクセスを維持するよう制御する制御手段と、
    を備えることを特徴とするデータ通信装置。
  2. 前記ログイン処理手段によりユーザがログインした場合に、該ユーザは前記データ通信装置に備えられた機能を用いた処理を実行するための指示を行うことが可能となる
    ことを特徴とする請求項1に記載のデータ通信装置。
  3. 前記ユーザ識別情報と前記記憶装置の記憶領域を示す情報とを対応付けて管理する管理手段を更に備え、
    前記アクセス手段は、前記管理手段により管理されている情報に基づいて、前記入力手段により入力されたユーザ識別情報に対応する前記記憶装置の記憶領域にアクセスする
    ことを特徴とする請求項1または2に記載のデータ通信装置。
  4. 前記記憶領域を示す情報は、前記記憶装置にユーザ毎に区別して設定された記憶領域を特定する情報である
    ことを特徴とする請求項3に記載のデータ通信装置。
  5. 前記データ通信装置は複数の前記記憶装置と接続され、
    前記記憶領域を示す情報は、前記複数の記憶装置のうち少なくとも一つの記憶装置に備えられた記憶領域を特定する情報である
    ことを特徴とする請求項3に記載のデータ通信装置。
  6. 前記アクセス手段により前記記憶装置の記憶領域にアクセスした場合に、前記ログイン処理手段によりログインしたユーザは、該記憶領域に係るデータの処理を指示することが可能になる
    ことを特徴とする請求項1から5のいずれか1項に記載のデータ通信装置。
  7. 前記データの処理とは、前記アクセス手段によりアクセスした記憶領域に記憶されているデータを、該アクセス手段によりアクセスした他の記憶領域へ移動させる処理である
    ことを特徴とする請求項1から6のいずれか1項に記載のデータ通信装置。
  8. 前記データの処理とは、前記アクセス手段によりアクセスした記憶領域に記憶されているデータを、前記データ通信装置に備えられている記憶領域へ移動させる処理である
    ことを特徴とする請求項1から6のいずれか1項に記載のデータ通信装置。
  9. 前記データの処理とは、前記データ通信装置に備えられた記憶領域に記憶されたデータを、前記アクセス手段によりアクセスした記憶領域へ移動させる処理である
    ことを特徴とする請求項1から6のいずれか1項に記載のデータ通信装置。
  10. 前記制御手段は、前記ユーザをログアウトさせた後も前記アクセス手段によるアクセスが維持されている場合に、前記判定手段により前記実行中のデータの処理が終了したと判定されたことに応じて前記アクセス手段によるアクセスを解除するよう制御する
    ことを特徴とする請求項1から9のいずれか1項に記載のデータ通信装置。
  11. 前記制御手段は、前記ユーザをログアウトさせた後も前記アクセス手段によるアクセスが維持されている場合に、前記ログイン処理手段による新たなユーザのログインを禁止するよう制御する
    ことを特徴とする請求項1から10のいずれか1項に記載のデータ通信装置。
  12. 前記制御手段は、前記ユーザをログアウトさせた後も前記アクセス手段によるアクセスが維持されている場合であって、前記入力手段により新たに入力されたユーザ識別情報に対応付けられた記憶領域が前記ログアウトしたユーザと同一である場合には、前記ログイン処理手段による該ユーザのログインを可能とし、前記入力手段により新たに入力されたユーザ識別情報に対応付けられた記憶領域が前記ログアウトしたユーザと異なる場合には、前記ログイン処理手段による該ユーザのログインを禁止するよう制御する
    ことを特徴とする請求項3から11のいずれか1項に記載のデータ通信装置。
  13. 前記制御手段は、前記ユーザをログアウトさせた後も前記アクセス手段によるアクセスが維持されている場合であって、前記実行中のデータの処理にエラーが発生した場合には、前記アクセス手段によるアクセスを解除するよう制御する
    ことを特徴とする請求項1から12のいずれか1項に記載のデータ通信装置。
  14. 記憶装置とネットワークを介して接続され、前記記憶装置と前記ネットワークを介して通信可能なデータ通信システムであって、
    前記記憶装置にアクセスするためのユーザ識別情報を入力する入力手段と、
    前記入力手段で入力されたユーザ識別情報に応じて前記記憶装置の当該ユーザ識別情報に応じた記憶領域にアクセスすべくユーザをログインさせるログイン処理手段と、
    前記ログイン処理手段によりユーザがログインした場合に、前記記憶装置の当該ユーザ識別情報に応じた記憶領域にアクセスするアクセス手段と、
    前記ログイン処理手段によりユーザがログインした状態から、該ユーザをログアウトさせるよう指示があった場合に、前記アクセス手段によりアクセスした前記記憶装置の記憶領域に係るデータ処理を実行中であるか否かを判定する判定手段と、
    前記判定手段によりデータ処理が実行中でないと判定された場合、前記ユーザをログアウトさせるとともに前記アクセス手段によるアクセスを解除し、一方、データ処理が実行中と判定された場合、前記ユーザをログアウトさせた後も前記データ処理が終了したと判定されるまで前記アクセス手段によるアクセスを維持するよう制御する制御手段と、
    を備えることを特徴とするデータ通信システム。
  15. 記憶装置とネットワークを介して通信するデータ通信方法であって、
    前記記憶装置にアクセスするためのユーザ識別情報を入力する入力工程と、
    前記入力工程で入力されたユーザ識別情報に応じて前記記憶装置の当該ユーザ識別情報に応じた記憶領域にアクセスすべくユーザをログインさせるログイン処理工程と、
    前記ログイン処理工程においてユーザがログインした場合に、前記記憶装置の当該ユーザ識別情報に応じた記憶領域へのアクセスを実行するアクセス工程と、
    前記ログイン処理工程においてユーザがログインした状態から、該ユーザをログアウトさせるよう指示があった場合に、前記アクセス工程でアクセスした前記記憶装置の記憶領域に係るデータ処理を実行中であるか否かを判定する判定工程と、
    前記判定工程でデータ処理が実行中でないと判定された場合、前記ユーザをログアウトさせるとともに前記アクセス工程で実行したアクセスを解除し、一方、データ処理が実行中と判定された場合、前記ユーザをログアウトさせた後も前記データ処理が終了したと判定されるまで前記アクセス工程で実行したアクセスを維持するよう制御する制御工程と、
    を備えることを特徴とするデータ通信方法。
  16. 請求項15に記載のデータ通信方法をコンピュータに実行させるためのプログラム。
  17. 請求項15に記載のデータ通信方法をコンピュータに実行させるためのプログラムを記録したコンピュータ読取り可能な記憶媒体。
JP2005366454A 2005-12-20 2005-12-20 データ通信装置、データ通信システム、データ通信方法、及びそのプログラム Pending JP2007174062A (ja)

Priority Applications (8)

Application Number Priority Date Filing Date Title
JP2005366454A JP2007174062A (ja) 2005-12-20 2005-12-20 データ通信装置、データ通信システム、データ通信方法、及びそのプログラム
US11/609,692 US8108938B2 (en) 2005-12-20 2006-12-12 Data communication system, device, and method
EP18201209.6A EP3462350A1 (en) 2005-12-20 2006-12-13 Data communication system, device, and method
EP06256350A EP1814053A1 (en) 2005-12-20 2006-12-13 Data communication system, device, and method
CN200610167480A CN100579166C (zh) 2005-12-20 2006-12-20 数据通信设备、数据通信系统和数据通信方法
US13/333,732 US9305175B2 (en) 2005-12-20 2011-12-21 Data communication system, device, and method
US15/051,963 US10996880B2 (en) 2005-12-20 2016-02-24 Data communication system device and method
US17/222,793 US20210223973A1 (en) 2005-12-20 2021-04-05 Data communication system device and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005366454A JP2007174062A (ja) 2005-12-20 2005-12-20 データ通信装置、データ通信システム、データ通信方法、及びそのプログラム

Publications (1)

Publication Number Publication Date
JP2007174062A true JP2007174062A (ja) 2007-07-05

Family

ID=37907671

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005366454A Pending JP2007174062A (ja) 2005-12-20 2005-12-20 データ通信装置、データ通信システム、データ通信方法、及びそのプログラム

Country Status (4)

Country Link
US (4) US8108938B2 (ja)
EP (2) EP1814053A1 (ja)
JP (1) JP2007174062A (ja)
CN (1) CN100579166C (ja)

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008137160A (ja) * 2006-11-29 2008-06-19 Konica Minolta Business Technologies Inc 画像形成装置、同装置における認証方法及び認証処理プログラム
JP2009010658A (ja) * 2007-06-27 2009-01-15 Ricoh Co Ltd 情報処理装置
JP2009175860A (ja) * 2008-01-22 2009-08-06 Canon Inc 画像形成装置及びその制御方法、並びにプログラム及び記憶媒体
JP2009272809A (ja) * 2008-05-02 2009-11-19 Seiko Epson Corp 複合機、複合機の利用制限方法
JP2010036522A (ja) * 2008-08-07 2010-02-18 Riso Kagaku Corp 画像形成装置及び画像形成装置の認証解除方法
JP2011029915A (ja) * 2009-07-24 2011-02-10 Murata Machinery Ltd ネットワーク複合機
JP2011049651A (ja) * 2009-08-25 2011-03-10 Konica Minolta Business Technologies Inc 画像読取装置、および画像読取装置を制御するためのプログラム
CN102025871A (zh) * 2009-09-18 2011-04-20 佳能株式会社 信息处理装置及其用户界面显示控制方法
CN102025875A (zh) * 2009-09-18 2011-04-20 佳能株式会社 系统、用户界面显示控制方法、服务器和信息处理设备
WO2011058635A1 (ja) * 2009-11-12 2011-05-19 キヤノン株式会社 画像処理装置および画像処理装置の制御方法
JP2012084013A (ja) * 2010-10-13 2012-04-26 Canon Inc 情報処理装置及びその制御方法
JP2013109774A (ja) * 2013-01-10 2013-06-06 Canon Inc 画像形成装置、その制御方法、及びプログラム
JP2014107814A (ja) * 2012-11-29 2014-06-09 Kyocera Document Solutions Inc 画像形成装置
JP2014115992A (ja) * 2013-11-21 2014-06-26 Canon Inc 画像形成装置、その制御方法、及びプログラム
JP2014153806A (ja) * 2013-02-06 2014-08-25 Ricoh Co Ltd 情報処理システム、情報処理装置、認証情報管理方法及びプログラム
JP2015051543A (ja) * 2013-09-05 2015-03-19 株式会社東芝 印刷指示装置および印刷指示プログラム
JP2017017437A (ja) * 2015-06-29 2017-01-19 京セラドキュメントソリューションズ株式会社 画像形成装置、及びログアウト方法
JP2017034375A (ja) * 2015-07-30 2017-02-09 キヤノン株式会社 画像読取装置、画像読取装置の制御方法、およびプログラム
JP2017073141A (ja) * 2016-10-27 2017-04-13 株式会社リコー サーバ装置、プログラム及び画像表示システム
CN108632264A (zh) * 2018-04-23 2018-10-09 新华三技术有限公司 上网权限的控制方法、装置及服务器
JP2018186554A (ja) * 2018-07-19 2018-11-22 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及びプログラム
JP2022036951A (ja) * 2018-07-19 2022-03-08 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及びプログラム

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4702165B2 (ja) * 2006-04-27 2011-06-15 コニカミノルタビジネステクノロジーズ株式会社 情報処理装置、情報処理方法及びプログラム
JP4271240B2 (ja) * 2007-01-15 2009-06-03 シャープ株式会社 画像形成装置
WO2008093868A1 (ja) * 2007-02-02 2008-08-07 Nec Corporation 周辺装置などの被制御装置を制御する制御システム、制御方法、及び制御用コンピュータプログラム
CN102029816A (zh) * 2009-10-08 2011-04-27 株式会社东芝 印刷装置、印刷系统以及印刷方法
JP5546331B2 (ja) * 2010-04-15 2014-07-09 キヤノン株式会社 画像処理装置、画像処理装置におけるユーザ認証方法
US20120016999A1 (en) * 2010-07-14 2012-01-19 Sap Ag Context for Sharing Data Objects
JP5725751B2 (ja) * 2010-08-03 2015-05-27 キヤノン株式会社 ジョブ処理装置、その制御方法、及び制御プログラム、並びに記録媒体
JP5335745B2 (ja) * 2010-08-27 2013-11-06 京セラドキュメントソリューションズ株式会社 画像形成装置、画像形成システムおよび認証装置
US9240965B2 (en) 2010-08-31 2016-01-19 Sap Se Methods and systems for business interaction monitoring for networked business process
US20130111404A1 (en) * 2011-11-02 2013-05-02 Microsoft Corporation User interface for saving documents using external storage services
JP5929141B2 (ja) * 2011-12-06 2016-06-01 株式会社リコー 情報処理装置、ジョブ制御システム、ジョブ制御方法、及びジョブ制御プログラム
JP5863493B2 (ja) 2012-02-13 2016-02-16 キヤノン株式会社 液体吐出記録ヘッド
JP6155899B2 (ja) * 2012-07-12 2017-07-05 株式会社リコー 情報処理システム、情報処理装置、機器、情報処理方法、及びプログラム
CN102984222B (zh) * 2012-11-13 2015-09-09 北京奇虎科技有限公司 对浏览器用户登录进行控制的方法和客户端
JP6476541B2 (ja) * 2013-10-31 2019-03-06 株式会社リコー 画像形成装置、印刷要求削除方法及びプログラム
JP2017011517A (ja) * 2015-06-23 2017-01-12 株式会社リコー 機器、情報処理システム、情報処理方法、及びプログラム
JP6569567B2 (ja) * 2016-03-11 2019-09-04 富士ゼロックス株式会社 情報処理装置、情報処理システム及び情報処理プログラム
EP3293665B1 (en) * 2016-09-08 2019-03-06 Ricoh Company, Ltd. Shared terminal, communication system, display control method, and carrier medium
JP6990994B2 (ja) * 2017-05-26 2022-01-12 キヤノン株式会社 情報処理装置、その制御方法、及びプログラム
JP7187984B2 (ja) * 2018-10-30 2022-12-13 富士フイルムビジネスイノベーション株式会社 情報処理装置及びプログラム
JP2023176413A (ja) * 2022-05-31 2023-12-13 シャープ株式会社 画像形成装置及び処理装置における判定方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001188699A (ja) * 1999-12-28 2001-07-10 Ibm Japan Ltd アクセス制御機構を備えたデータ処理システム
WO2004111806A1 (en) * 2003-06-19 2004-12-23 Elisa Oyj A method, an arrangement, a terminal, a data processing device and a computer program for user identification
JP2005039411A (ja) * 2003-07-17 2005-02-10 Konica Minolta Business Technologies Inc 画像処理システム
JP2005065200A (ja) * 2003-08-20 2005-03-10 Ricoh Co Ltd 画像形成装置、電子装置、プログラム及びコンピュータ読み取り可能な記録媒体
US20050172151A1 (en) * 2004-02-04 2005-08-04 Kodimer Marianne L. System and method for role based access control of a document processing device
US20050231760A1 (en) * 2004-04-09 2005-10-20 Junichi Minato Information processing apparatus allowing multiple logins
US20050243364A1 (en) * 2004-04-28 2005-11-03 Canon Kabushiki Kaisha Image processing system
JP2006338212A (ja) * 2005-05-31 2006-12-14 Ricoh Co Ltd 管理システム、管理方法及びプログラム

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3255754B2 (ja) * 1993-04-23 2002-02-12 富士通株式会社 電子取引システム
JP2000515657A (ja) * 1996-08-02 2000-11-21 トランソフト コーポレイション 共有資源の分散制御を可能にする方法と装置
US7246147B2 (en) * 1997-08-07 2007-07-17 Canon Kabushiki Kaisha Upload and retrieval by an image device of a scanned image to and from a web file server
JP4250266B2 (ja) * 1998-08-28 2009-04-08 キヤノン株式会社 周辺機器及び周辺機器制御方法及び周辺機器制御システム及び周辺機器制御プログラムを記憶した記憶媒体及び周辺機器制御プログラムを送出する送出装置及び周辺機器制御プログラム製品
AU1340401A (en) * 1999-10-22 2001-05-08 Nomadix, Inc. Systems and methods for redirecting users attempting to access a network site
US20020029269A1 (en) * 2000-06-29 2002-03-07 Campus Pipeline, Inc. Methods and systems for coordinating the termination of sessions on one or more systems
GB2377043B (en) * 2001-06-27 2005-01-05 Hewlett Packard Co Network storage devices
JP2003162469A (ja) * 2001-11-27 2003-06-06 Toshiba Tec Corp 情報保管入力システム及び情報保管入力サービス、並びに画面表示システム
US20030152231A1 (en) * 2002-02-07 2003-08-14 Minolta Co., Ltd. Verification system, server, and electronic instrument
JP4006365B2 (ja) * 2002-07-12 2007-11-14 キヤノン株式会社 情報処理装置および印刷装置および印刷システムおよび情報処理装置の制御方法および印刷装置の制御方法および印刷システムの印刷方法およびプログラムおよび記憶媒体
JP2005141313A (ja) * 2003-11-04 2005-06-02 Matsushita Electric Ind Co Ltd 複合機及びユーザ認証方法
US20050144263A1 (en) * 2003-12-15 2005-06-30 Masayuki Shiba Server, data processing system, and method of data processing
US20050138421A1 (en) * 2003-12-23 2005-06-23 Fedronic Dominique L.J. Server mediated security token access
JP4578119B2 (ja) * 2004-02-23 2010-11-10 大日本印刷株式会社 情報処理装置および情報処理装置におけるセキュリティ確保方法
TWI248397B (en) * 2004-08-20 2006-02-01 Avision Inc MFP with multiple output functions at a time
US7672003B2 (en) * 2004-09-01 2010-03-02 Eric Morgan Dowling Network scanner for global document creation, transmission and management
JP4536623B2 (ja) * 2005-08-31 2010-09-01 株式会社リコー 外部機器文書入出力装置
US8619471B2 (en) 2011-07-27 2013-12-31 Micron Technology, Inc. Apparatuses and methods including memory array data line selection

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001188699A (ja) * 1999-12-28 2001-07-10 Ibm Japan Ltd アクセス制御機構を備えたデータ処理システム
WO2004111806A1 (en) * 2003-06-19 2004-12-23 Elisa Oyj A method, an arrangement, a terminal, a data processing device and a computer program for user identification
JP2005039411A (ja) * 2003-07-17 2005-02-10 Konica Minolta Business Technologies Inc 画像処理システム
JP2005065200A (ja) * 2003-08-20 2005-03-10 Ricoh Co Ltd 画像形成装置、電子装置、プログラム及びコンピュータ読み取り可能な記録媒体
US20050172151A1 (en) * 2004-02-04 2005-08-04 Kodimer Marianne L. System and method for role based access control of a document processing device
JP2005228310A (ja) * 2004-02-04 2005-08-25 Toshiba Corp 文書処理装置の役割ベースアクセス制御システム及び方法
US20050231760A1 (en) * 2004-04-09 2005-10-20 Junichi Minato Information processing apparatus allowing multiple logins
JP2005301601A (ja) * 2004-04-09 2005-10-27 Ricoh Co Ltd 情報処理装置、情報処理方法、情報処理プログラム、及び記録媒体
US20050243364A1 (en) * 2004-04-28 2005-11-03 Canon Kabushiki Kaisha Image processing system
JP2005318280A (ja) * 2004-04-28 2005-11-10 Canon Inc 画像処理システム、制御装置およびその制御方法
JP2006338212A (ja) * 2005-05-31 2006-12-14 Ricoh Co Ltd 管理システム、管理方法及びプログラム

Cited By (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008137160A (ja) * 2006-11-29 2008-06-19 Konica Minolta Business Technologies Inc 画像形成装置、同装置における認証方法及び認証処理プログラム
JP2009010658A (ja) * 2007-06-27 2009-01-15 Ricoh Co Ltd 情報処理装置
US8693027B2 (en) 2008-01-22 2014-04-08 Canon Kabushiki Kaisha Image forming apparatus having restricted user access, method of controlling the same, and storage medium
JP2009175860A (ja) * 2008-01-22 2009-08-06 Canon Inc 画像形成装置及びその制御方法、並びにプログラム及び記憶媒体
JP2009272809A (ja) * 2008-05-02 2009-11-19 Seiko Epson Corp 複合機、複合機の利用制限方法
JP2010036522A (ja) * 2008-08-07 2010-02-18 Riso Kagaku Corp 画像形成装置及び画像形成装置の認証解除方法
JP2011029915A (ja) * 2009-07-24 2011-02-10 Murata Machinery Ltd ネットワーク複合機
JP2011049651A (ja) * 2009-08-25 2011-03-10 Konica Minolta Business Technologies Inc 画像読取装置、および画像読取装置を制御するためのプログラム
CN102025871A (zh) * 2009-09-18 2011-04-20 佳能株式会社 信息处理装置及其用户界面显示控制方法
CN102025875A (zh) * 2009-09-18 2011-04-20 佳能株式会社 系统、用户界面显示控制方法、服务器和信息处理设备
JP5474084B2 (ja) * 2009-11-12 2014-04-16 キヤノン株式会社 画像処理装置および画像処理装置の制御方法
CN102598016B (zh) * 2009-11-12 2015-07-08 佳能株式会社 图像处理设备和控制图像处理设备的方法
US9100513B2 (en) 2009-11-12 2015-08-04 Canon Kabushiki Kaisha Image processing apparatus and method of controlling the image processing apparatus
WO2011058635A1 (ja) * 2009-11-12 2011-05-19 キヤノン株式会社 画像処理装置および画像処理装置の制御方法
CN102598016A (zh) * 2009-11-12 2012-07-18 佳能株式会社 图像处理设备和控制图像处理设备的方法
JP2012084013A (ja) * 2010-10-13 2012-04-26 Canon Inc 情報処理装置及びその制御方法
JP2014107814A (ja) * 2012-11-29 2014-06-09 Kyocera Document Solutions Inc 画像形成装置
JP2013109774A (ja) * 2013-01-10 2013-06-06 Canon Inc 画像形成装置、その制御方法、及びプログラム
JP2014153806A (ja) * 2013-02-06 2014-08-25 Ricoh Co Ltd 情報処理システム、情報処理装置、認証情報管理方法及びプログラム
JP2015051543A (ja) * 2013-09-05 2015-03-19 株式会社東芝 印刷指示装置および印刷指示プログラム
JP2014115992A (ja) * 2013-11-21 2014-06-26 Canon Inc 画像形成装置、その制御方法、及びプログラム
JP2017017437A (ja) * 2015-06-29 2017-01-19 京セラドキュメントソリューションズ株式会社 画像形成装置、及びログアウト方法
JP2017034375A (ja) * 2015-07-30 2017-02-09 キヤノン株式会社 画像読取装置、画像読取装置の制御方法、およびプログラム
JP2017073141A (ja) * 2016-10-27 2017-04-13 株式会社リコー サーバ装置、プログラム及び画像表示システム
CN108632264A (zh) * 2018-04-23 2018-10-09 新华三技术有限公司 上网权限的控制方法、装置及服务器
CN108632264B (zh) * 2018-04-23 2021-08-06 新华三技术有限公司 上网权限的控制方法、装置及服务器
JP2018186554A (ja) * 2018-07-19 2018-11-22 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及びプログラム
JP2022036951A (ja) * 2018-07-19 2022-03-08 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及びプログラム

Also Published As

Publication number Publication date
US20120092698A1 (en) 2012-04-19
CN100579166C (zh) 2010-01-06
CN101005550A (zh) 2007-07-25
US20070140557A1 (en) 2007-06-21
EP3462350A1 (en) 2019-04-03
US10996880B2 (en) 2021-05-04
EP1814053A1 (en) 2007-08-01
US8108938B2 (en) 2012-01-31
US9305175B2 (en) 2016-04-05
US20160170680A1 (en) 2016-06-16
US20210223973A1 (en) 2021-07-22

Similar Documents

Publication Publication Date Title
JP2007174062A (ja) データ通信装置、データ通信システム、データ通信方法、及びそのプログラム
JP6112779B2 (ja) データ処理装置、データ処理装置の制御方法、及びプログラム
JP5618444B2 (ja) 印刷システム
US9854116B2 (en) Image processing apparatus configured to transmit image data and method for controlling an image processing apparatus
JP2008103903A (ja) 画像処理装置と管理装置
JP2013109631A (ja) データ通信装置及びその制御方法、並びにプログラム
JP2012175161A (ja) 操作表示装置、及び画像送信装置
JP5006709B2 (ja) 処理装置及びその制御方法
US20240094965A1 (en) Image processing apparatus and control method
JP7263023B2 (ja) 画像処理装置及び方法
JP5664232B2 (ja) 文書管理装置、文書管理処理装置の制御方法、プログラムおよび記憶媒体
JP2007293509A (ja) 情報処理装置及び出力ステータス管理方法
JP6576529B2 (ja) データ処理装置、データ処理装置の制御方法、及びプログラム
JP7657887B1 (ja) 情報処理装置、その制御方法、並びにプログラム
JP6391742B2 (ja) データ処理装置、データ処理装置の制御方法、及びプログラム
JP7075588B2 (ja) 画像読取装置
US20080180738A1 (en) Image forming apparatus and control method thereof

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081218

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100201

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20100630

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101013

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101026

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101220

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110415

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110425

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20110527