説明

画像処理装置、その制御方法、及び制御プログラム、並びに記録媒体

【課題】セキュリティー対策上の問題を回避してユーザが何処でもユーザ情報の再現を行うことができるようにする。
【解決手段】画像処理装置は、画像処理ジョブについてユーザに関するユーザ情報を生成し、当該ユーザ情報を外部記録媒体に記録する際、予め定められた記録媒体カテゴリに応じて当該外部記録媒体に前記セキュリティー情報の格納が可能か否かを判定する。そして、外部記録媒体にセキュリティー情報の格納が可能でないと判定すると、画像処理装置はユーザ情報から予め規定されたセキュリティー情報を取り除いて外部記録媒体に記録する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、画像処理装置、その制御方法、及び制御プログラム、並びに記録媒体に関し、特に、カスタマイズ及び使用履歴等のユーザ情報を記録・再生するための画像処理装置、その制御方法、及び制御プログラム、並びに記録媒体に関する。
【背景技術】
【0002】
一般に、画像処理装置において、カスタマイズ及び使用履歴等のユーザ情報を記録・再生する際には、画像処理装置自体にユーザ情報を記録して、当該ユーザ情報を必要に応じて再生している。
【0003】
一方、複数の画像処理装置等のデバイスをネットワークで接続して利用する場合に、サーバ等の外部装置にジョブ履歴等のユーザ情報を記録して利用することも行われている(例えば、特許文献1参照)。
【0004】
同様に、ネットワーク上に接続された複数の複合機等の資源デバイスの設定データ等のユーザ情報を設定データファイルとして管理サーバで管理して、必要に応じてこれらユーザ情報を利用するようにしたものもある(例えば、特許文献2参照)。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特開2007−28019号公報
【特許文献2】特開平11−194986号公報
【発明の概要】
【発明が解決しようとする課題】
【0006】
ところで、上述の従来技術では、画像処理装置自体又は当該ネットワーク環境下においては、ユーザ情報の記録・再現を行うことができる。このため、各ユーザの使用状態は使用に応じて改善されて、ユーザの学習効果が向上することになる。
【0007】
ところが、ユーザ情報が記録された画像処理装置又はネットワーク環境を外れると、ユーザ情報を得ることができず、その結果、カスタマイズ及び使用履歴等のユーザ情報を再生又は再現することができなくなってしまう。そして、ユーザ情報の再生ができないと、つまり、過去に記録したユーザ情報が利用できないと、ユーザが別の画像処理装置を利用する際、極めて使い辛くなってしまうことになる。
【0008】
一方、このユーザ情報を、例えば、可搬メディアに記録して再現できるようにすれば、ユーザはどこでもユーザ情報の再現を行うことができ、ユーザの学習効果が阻害されることはない。しかしながら、例えば、ユーザ情報にセキュリティー情報が含まれる場合には、可搬のメディアにユーザ情報を記録して持ち出すとなると、セキュリティー情報が漏洩してしまうという危険性がある。
【0009】
従って、本発明の目的は、セキュリティー対策上の問題を回避してユーザが何処でもユーザ情報の再現を行うことのできる画像処理装置、その制御方法、及び制御プログラム、並びに記録媒体を提供することにある。
【課題を解決するための手段】
【0010】
上記の目的を達成するため、本発明による画像処理装置は、入力画像に対して所定の画像処理を行って出力画像として出力する画像処理ジョブを行う画像処理装置において、前記画像処理ジョブについてユーザに関するユーザ情報を生成するユーザ情報生成手段と、前記ユーザ情報を外部記録媒体に記録する際、予め定められた記録媒体カテゴリに応じて当該外部記録媒体に前記セキュリティー情報の格納が可能か否かを判定する第1の判定手段と、前記第1の判定手段によって前記外部記録媒体に前記セキュリティー情報の格納が可能でないと判定されると、前記ユーザ情報から予め規定されたセキュリティー情報を取り除いて前記外部記録媒体に記録するユーザ情報セキュア化手段とを有することを特徴とする。
【0011】
本発明による制御方法は、入力画像に対して所定の画像処理を行って出力画像として出力する画像処理ジョブを行う画像処理装置を制御する制御方法において、前記画像処理ジョブについてユーザに関するユーザ情報を生成するユーザ情報生成ステップと、前記ユーザ情報を外部記録媒体に記録する際、予め定められた記録媒体カテゴリに応じて当該外部記録媒体に前記セキュリティー情報の格納が可能か否かを判定する判定ステップと、前記判定ステップによって前記外部記録媒体に前記セキュリティー情報の格納が可能でないと判定されると、前記ユーザ情報から予め規定されたセキュリティー情報を取り除いて前記外部記録媒体に記録するユーザ情報セキュア化ステップとを有することを特徴とする。
【0012】
本発明による制御プログラムは、入力画像に対して所定の画像処理を行って出力画像として出力する画像処理ジョブを行う画像処理装置を制御する制御プログラムにおいて、前記画像処理装置が備えるコンピュータに、前記画像処理ジョブについてユーザに関するユーザ情報を生成するユーザ情報生成ステップと、前記ユーザ情報を外部記録媒体に記録する際、予め定められた記録媒体カテゴリに応じて当該外部記録媒体に前記セキュリティー情報の格納が可能か否かを判定する判定ステップと、前記判定ステップによって前記外部記録媒体に前記セキュリティー情報の格納が可能でないと判定されると、前記ユーザ情報から予め規定されたセキュリティー情報を取り除いて前記外部記録媒体に記録するユーザ情報セキュア化ステップとを実行させることを特徴とする。
【0013】
本発明による記録媒体は、上記の制御プログラムが記録されたコンピュータに読み取り可能な記録媒体である。
【発明の効果】
【0014】
本発明によれば、ネットワーク環境内でのみ記録・再現が可能であったユーザ情報を、セキュリティー情報が漏洩するという危険を未然に防いで、何処でも記録・再現することができる。これによって、ユーザによる学習効果を向上させることができる。
【図面の簡単な説明】
【0015】
【図1】本発明の実施の形態による画像処理装置の一つであるマルチファンクションプリンタ(MFP)の一例を示すブロック図である。
【図2】図1に示すスキャナ及びプリンタのハードウェア構成を示す側断面図である。
【図3】図1に示す操作部の構成を示す平面図である。
【図4】図1に示すMFPを用いてユーザが実行した印刷ジョブを説明するための図である。
【図5】図1に示すMFPが実行するログイン処理の一例を説明するためのフローチャートである。
【図6】図1に示すMPFへの印刷ジョブの設定を示す図である。
【図7】図4で説明した印刷ジョブを実行した結果のジョブ履歴(ジョブリスト)の一例を示す図である。
【図8】図1に示すMFPにおいてユーザ情報をセキュア化したセキュリティーデータの格納処理を説明するための図である。
【図9】図8に示す格納処理を説明するためのフローチャートである。
【図10】図9に示すユーザ情報セキュア化処理を説明するためのフローチャートである。
【図11】図1に示すROM等に記憶されたカテゴリ表の一例を示す図である。
【図12】図10に示すセキュア情報カテゴリ判定で用いられるユーザ情報テンプレートの一例を示す図である。
【図13】図8に示すユーザ情報サーバ(パーソナライズデータサーバ)に生成されるファイルの一例を示す図である。
【図14】図13に示すファイルに応じて修正されたユーザ情報の一例を示す図である。
【図15】図1に示すHDDに保存されたユーザ情報の一例を示す図である。
【図16】図1に示すMFPで実行されるユーザ情報の生成の一例を説明するためのフローチャートである。
【図17】図1に示すMFPで実行されるユーザ情報の格納処理の一例を説明するためのフローチャートである。
【図18】図1に示すMFPにユーザがICカード605を用いてログインした際の動作を説明するための図である。
【図19】スタンドアローン環境において印刷ジョブを実行した結果のジョブ履歴(ジョブリスト)の一例を示す図である。
【図20】図19に示すジョブ履歴(ジョブリスト)でジョブを選択した際に費用時されるメッセージの一例を示す図である。
【図21】図1に示すMFPにおけるユーザ情報セキュア化処理の他の例を説明するためのフローチャートである。
【図22】図21のセキュア情報削除処理が行われた後のユーザ情報の一例を示す図である。
【図23】図1に示すMFPで実行されるユーザ情報の生成の他の例を説明するためのフローチャートである。
【図24】図1に示すMFPを用いてジョブを実行する際のログイン処理の他の例を説明するためのフローチャートである。
【図25】図24で説明したログイン処理によるユーザ情報テンプレートの一例を示す図である。
【発明を実施するための形態】
【0016】
以下、本発明の実施の形態による画像処理装置について図面を参照して説明する。
【0017】
(第1の実施形態)
図1は本発明の実施の形態による画像処理装置の一つであるマルチファンクションプリンタ(MFP)の一例を示すブロック図である。
【0018】
図1を参照して、図示のMFPは、例えば、入力画像に対して所定の画像処理を行って出力画像として出力する画像処理ジョブを行う。
【0019】
MFPはコントローラユニット2000を有している。このコントローラユニット2000には、画像入力デバイスであるスキャナ2070及び画像出力デバイスであるプリンタ2095が接続される。さらに、コントローラユニット2000には操作部2012が接続されている。
【0020】
コントローラユニット2000は、スキャナ2070で読み取られた画像データをプリンタ2095によって印刷するコピー機能を実行するための制御を行う。さらに、コントローラユニット200−はLAN1006及び公衆回線(WAN)1008に接続されて、これらLAN1006又はWAN1008を介して画像情報及びデバイス情報の入出力を実行するための制御を行う。
【0021】
図示のコントローラユニット2000は、CPU2001を備えており、CPU2001は、ROM2003に格納されているブートプログラムに応じてオペレーションシステム(OS)を立ち上げる。そして、CPU2001はOS上で、HDD(ハードディスクドライブ)2004に格納されているアプリケーションプログラムを実行して、各種処理を行う。
【0022】
RAM2002はCPU2001の作業領域として用いられる。また、RAM2002は、CPU2001の作業領域を提供するとともに、画像データを一時記憶するための画像メモリ領域も提供する。HDD2004には、上記のアプリケーションプログラム及び画像データが格納される。
【0023】
CPU2001には、システムバス2007を介して、前述のROM2003及びRAM2002が接続されるとともに、操作部I/F(インタフェース)2006、ネットワークI/F2010、モデム2050、及びイメージバスI/F2005が接続される。
【0024】
操作部I/F2006は、タッチパネルを有する操作部2012のインタフェースであり、操作部2012に表示すべき画像データを操作部2012に出力する。また、操作部I/F2006は、操作部2012においてユーザにより入力された情報(指令)をCPU2001に送出する。
【0025】
ネットワークI/F2010は、LAN1006に接続され、LAN1006を介してLAN1006上の各種装置との間で情報の入出力を行う。モデム2050は、WAN1008に接続され、WAN1008を介して情報の入出力を行う。
【0026】
イメージバスI/F2005は、システムバス2007と画像データを高速で転送する画像バス2008とを接続するためのインタフェースであり、データ形式を変換するためのバスブリッジである。画像バス2008は、PCI(Peripheral Components Interconnect)バス又はIEEE1394から構成される。
【0027】
画像バス2008には、ラスタイメージプロセッサ(以下、RIPという)2060、デバイスI/F2020、スキャナ画像処理部2080、プリンタ画像処理部2090、画像回転部2030、及び画像圧縮部2040が接続されている。
【0028】
RIP2060は、PDL(ページ記述言語)コードをビットマップイメージに展開するプロセッサである。デバイスI/F2020には、スキャナ2070及びプリンタ2095が接続され、デバイスI/F2020は、画像データの変換を行う。
【0029】
スキャナ画像処理部2080は、入力画像データに対して補正、加工、及び編集を行う。プリンタ画像処理部2090は、プリント出力画像データに対してプリンタ2095に応じた補正及び解像度変換等を行なう。画像回転部2030は、画像データの回転を行う。
【0030】
画像圧縮部2040は、多値画像データをJPEG(Joint Photographic Experts Group)データに、2値画像データをJBIG(Joint Bi−level Image experts Group)、MMR(Modified Modified READ)、又はMH(Modified Huffman)等のデータに圧縮するとともにその伸張処理を行う。
【0031】
USBI/F2096は、MFPに設けられたUSB接続口に接続されたUSBメモリ(外部記録媒体の1つである:図示せず)と通信を行う。そして、スキャナ2070で読み取られた後、スキャナ画像処理部2080で所定の処理を行なわれた画像データは、USBI/F2096を介して、MFPに接続されたUSBメモリに格納される。
【0032】
USBI/F2096はUSBメモリに格納されている画像データを読み出す。そして、USBメモリから読み出された画像データはプリンタ画像処理部2090においてプリント可能な画像データに変換されて、プリンタ2095で画像として印刷される。ICカード(図示せず)のような可搬メディアは、このUSBI/F2096に接続されるICカードリーダ(図示せず)によってMFPに読み込まれる。
【0033】
図2は、図1に示すスキャナ2070及びプリンタ2095のハードウェア構成を示す側断面図である。
【0034】
図1及び図2を参照して、スキャナ2070及びプリンタ2095は、一体的に構成されている。スキャナ2070には、原稿給紙ユニット250が搭載され、原稿給紙ユニット250は、原稿束をその先頭から順に1枚ずつプラテンガラス211上へ給送する。そして、原稿給紙ユニット250は原稿の読取動作が終了する都度、当該原稿をプラテンガラス211から排出トレイ(図示せず)に排出する。
【0035】
スキャナ2070は、原稿がプラテンガラス211上に給送されると、ランプ212を点灯して、移動ユニット213の移動を開始する。この移動ユニット213の移動によってプラテンガラス211上の原稿に対して読取走査が行われる。読取走査中、原稿からの反射光は、ミラー214、215、及び216とレンズ217とを経てCCDイメージセンサ(以下、単にCCDという)218に導かれ、原稿上の画像がCCD218の撮像面上に結像される。CCD218は、撮像面に結像された画像を電気信号に変換し、この電気信号に所定の処理が施された後に制御装置(図示せず)に入力される。
【0036】
プリンタ2095は、レーザドライバ321を有している。レーザドライバ321は、制御装置から入力された画像データに基づいて、レーザ発光部322を駆動制御する。これによって、レーザ発光部322から画像データに応じたレーザ光が発光されて、このレーザ光は走査されつつ、感光ドラム323上に照射される。
【0037】
レーザ光の照射によって感光ドラム323上には、画像データに応じた静電潜像が形成され、この静電潜像は現像器324から供給されたトナーによってトナー像として可視像化される。レーザ光の照射タイミングに同期して、カセット311及び312から選択的に記録紙が搬送路を介して感光ドラム323と転写部325との間に給紙される。そして、感光ドラム323上のトナー像が転写部325によって記録紙上に転写される。
【0038】
トナー像が転写された記録紙は、搬送ベルトを介して定着ローラ対(加熱ローラと加圧ローラ)326に送られ、定着ローラ対326は、記録紙を熱圧して、記録紙上のトナー像を記録紙上に定着させる。この定着ローラ対326を通過した記録紙は、排紙ローラ対327により排紙ユニット330に排紙される。なお、排紙ユニット330は、ソート及びステープル等の後処理を施すことが可能なシート処理装置からなる。
【0039】
両面記録モードが設定されている場合には、記録紙は排紙ローラ対327まで搬送された後、排紙ローラ対327が逆転される。これによって、フラッパ328によって記録紙は再給紙搬送路339に導かれる。再給紙搬送路339に導かれた記録紙は、搬送ローラ329の駆動によって、レーザ光の照射タイミングに同期して感光ドラム323と転写部325との間に再度給紙され、この記録紙の裏面にトナー像が転写される。
【0040】
図3は、図1に示す操作部2012の構成を示す平面図である。
【0041】
操作部2012はLCD表示部2013を有している。LCD表示部2013は、LCD上にタッチパネルシートが貼られた構造となっている。LCD表示部2013は、MFPの操作画面を表示するとともに、操作画面に表示されたキーが押されるとその位置情報をCPU2001に送る。
【0042】
スタートキー2014は、原稿画像の読み取り動作を開始する場合等に用いられる。スタートキー2014の中央部には、緑と赤の2色LED2018が設けられ、その色によってスタートキー2014が使用できる状態にあるか否かが示される。ストップキー2015は、稼働中の動作を止めるときに操作される。
【0043】
IDキー2016は、使用者のユーザIDを入力する際に用いられる。リセットキー2017は、操作部2012による設定を初期化する際に用いられる。
【0044】
以下の説明において、『画面を表示する』又は『画面を開く』という場合、CPU2001が画面表示データ及び画面制御データをHDD2004又はRAM2002から呼び出して、画面表示データを操作部I/F2006を介して操作部2012のLCD表示部2013に表示することをいう。
【0045】
同様に、以下の説明において、『ユーザが○○を選択する』という場合、画面に表示されているボタン又はリストをユーザが押下することによって、LCD表示部2013から通知される位置情報と画面制御データとに応じてCPU2001が実行すべき処理を判断できることをいう。
【0046】
以下、2010/02/05にユーザID(以下、ユーザ名とユーザIDは同義であるものとして説明する)が“yoshida”であるユーザが、USB経由のICカードでログインし、ファイルサーバ602“¥¥security−server.com¥001”から、ファイル(印刷データ)“製品開発ロードマップ.xls“を呼び出して、”192.168.000.200”というMFP601でプリントを行うという印刷ジョブを例にとって、説明を行う。
【0047】
<ジョブの実行>
図4は、図1に示すMFP601を用いてユーザが実行した印刷ジョブを説明するための図である。
【0048】
図4において、MFP601はネットワークを介してファイルサーバ602及びパーソナライズデータサーバ603に接続されている。印刷ジョブを実行する際には、MFP601はファイルサーバから印刷データを読み込んで、当該印刷データに応じて印刷を実行する。そして、MFP601はパーソナライズデータサーバ603が保有するファイル604に印刷データに関する情報と印刷設定及び印刷結果とを記憶する。
【0049】
図5は図1に示すMFP601が実行するログイン処理を説明するためのフローチャートである。ログイン処理はMFP601に対してユーザがジョブの実行を指示する前に行われる。
【0050】
ユーザからのログイン要求が発生すると、CPU2001はログインの処理を開始する。そして、CPU2001はICカードの情報を読み出してログイン処理を行って(ステップS1802)、ユーザIDが確定したか(ユーザIDが正当であることを確認したか)否かについて判定する(ステップS1803)。ユーザIDが確定すると(ステップS1803において、YES)、ユーザIDは認証され、当該ユーザはログインした状態となる。そして、CPU2001は後述するユーザ情報の格納処理を実行して(ステップS1804)、ログイン処理を完了する。
【0051】
一方、ユーザIDが確定しないと(ステップS1803において、NO)、CPU2001はそのままログイン処理を完了する。この場合、ユーザはログインできなかったことになる。以下の説明では、ユーザはログインができたものとして説明する。
【0052】
ユーザ “yoshida”は、ファイルサーバ602 “¥¥security−server.com¥001”から印刷データ“製品開発ロードマップ.xls“を読み込んで、MFP601”192.168.000.200”において当該印刷のデータを印刷処理する印刷ジョブの設定を行う。
【0053】
図6は、図1に示すMPF601への印刷ジョブの設定を示す図である。
【0054】
図6に示すように、印刷ジョブの設定においては、項目に対応して設定値が設定される。図示の印刷ジョブの設定においては、印刷部数は10部、倍率は100%、縮小レイアウトは設定なし、両面は両面印刷、仕上げは左上コーナーと設定されている。
【0055】
また、ファイルサーバ602から読み出した印刷データに関して、データサーバは”¥¥security−server.com¥001”、ファイル名は”製品開発ロードマップ.xls”、ユーザ名は”yoshida”、パスワードは”password”が設定されている。さらに、この印刷データの送信宛先の設定はなく、印刷画像の調整項目であるカラー調整については、シアンが−1、マゼンタが0、イエローが+1、黒が+2と設定されている。そして、プリンタの倍率微調整は0.1%である。
【0056】
<ジョブの実行結果表示“ジョブ履歴”>
図7は、図4で説明した印刷ジョブを実行した結果のジョブ履歴一覧の一例を示す図である。図7に示すジョブ履歴一覧は操作部2012のLCD表示部2013に表示される。
【0057】
図7において、当該ジョブ履歴一覧の各行には実行日付、ジョブ種別(種類)、ジョブ名があればジョブ名、そして、実行結果が表示される。図示の例では、印刷データ“製品開発ロードマップ.xls“に関する印刷ジョブについて、実行日付:Feb−05(2月5日)、ジョブ種類:print(印刷)、ジョブ名:製品開発ロードマップ.xls、及び実行結果:OKと表示されている。
【0058】
<ユーザ情報の更新>
図8は、図1に示すMFP610においてユーザ情報をセキュア化したセキュリティーデータの格納処理を説明するための図である。また、図9は図8に示す格納処理を説明するためのフローチャートである。
【0059】
図5に示すログイン処理が完了し、ユーザがログインした後に本フローチャートを開始する。CPU2001は印刷ジョブの実行指示を受け付けると、印刷ジョブを実行する(ステップS1902)。次に、CPU2001は印刷ジョブが完了したか否かについて判定する(ステップS1903)。
【0060】
印刷ジョブが完了すると(ステップS1903において、YES)、CPU2001は、後述するユーザ情報生成ルーチンを実行する(ステップS1904)。そして、CPU2001は、後述するユーザ情報セキュア化処理を実行して、ユーザ情報からセキュリティーデータを取り除く(ステップS1905)。続いて、CPU2001は、セキュリティーデータの格納処理を実行して(ユーザ情報格納処理:ステップS1906)、印刷ジョブを終了する。
【0061】
図8に示すように、ステップS1906のユーザ情報格納処理においては、MFP603に存在するパーソナライズデータサーバ604にセキュリティーデータが格納され、パーソナライズデータサーバ604はそのリンク情報をMFP601に返送する。そして、MFP601は当該リンク情報を記憶する。
【0062】
一方、ステップS1903において、印刷ジョブが完了しないと(ステップS1903において、NO)、印刷ジョブが完了するまで待機する。
【0063】
<ユーザ情報セキュア化>
図10は、図9に示すユーザ情報セキュア化処理を説明するためのフローチャートである。
【0064】
また、図11は、図1に示すROM2003等に記憶された、格納手段とセキュアカテゴリとの対応表(以下、カテゴリ表と称す)の一例を示す図である。
【0065】
図1、図10、及び図11を参照して、ユーザ情報セキュア化処理が実行されると、CPU2001は、図11に示すカテゴリ表(記録媒体カテゴリ)に基づいて、格納先がセキュアカテゴリの情報情報(セキュアデータ:セキュリティー情報)を格納可能であるか否かについて判定する(ステップS402)。
【0066】
図11に示すように、この例においては、格納手段として、自機(MFP)、同一ルート内、イントラネット、USB記憶媒体、及びインターネットが規定され、カテゴリにはセキュア、一般、及び禁止が規定されている。ここで、カテゴリとは格納手段に格納可能な情報の種別を表している。なお、「自機」はMFP601のHDD2004を示す。また、「USB記憶媒体」は上述のUSBメモリや、ICカードを含む。
【0067】
カテゴリ表は、格納手段がいずれの情報カテゴリまで記憶可能であるかを表している。例えば、図示の例では、自機、同一ルート内、及びイントラネットについては、一般情報カテゴリ及びセキュア情報カテゴリを記憶可能である。この場合は、後述するように、ユーザ情報は修正されず、ユーザ情報が確定される。
【0068】
また、格納手段において同一ルート内とは、同一のルートに位置する機器等をいう。また、イントラネット及びインターネットとは、それぞれイントラネット内及びインターネット上に存在する記憶機器をいう。
【0069】
なお、USBポートに挿入されるICカードはUSB記憶媒体であるので、CPU2001は、カテゴリ表から一般情報のみが記憶可能と判断することになる。
【0070】
格納先がセキュア情報カテゴリを格納可能であると(ステップS402において、YES)、CPU2001は、機密情報を削除してユーザ情報を確定する(ステップS403)。
【0071】
格納先がセキュア情報カテゴリを格納可能でないと(ステップS402において、NO)、CPU2001は、格納すべきユーザ情報にセキュア情報カテゴリが含まれるか否かについて判定する(セキュア情報カテゴリ判定:ステップS404)。つまり、CPU201はセキュア情報カテゴリの有無を判定することになる。
【0072】
図12は、図10に示すセキュア情報カテゴリ判定で用いられるユーザ情報テンプレートの一例を示す図である。
【0073】
図12に示すように、ユーザ情報テンプレートは、項目、情報種別、設定項目、ユーザ情報、及びカテゴリの各欄を有している。そして、各設定項目について、ユーザ情報のあり(丸印で示す)及びなし(バツ印で示す)が設定され、ユーザ情報に対してカテゴリが規定されている。図示のように、ユーザ情報は複数の設定項目を有している。図12においてパスワードは「機密」にカテゴリされており、図10のカテゴリ表には「機密」にカテゴライズされる情報を格納する手段が割り当てられていないことが分かる。つまり、パスワードといった機密情報はどの格納手段にも格納しないということを意味している。
【0074】
図示の例において、ジョブデフォルト設定を参照すると、設定項目のデータサーバ、ファイル名、ユ−ザ名、及び送信宛先に対するユーザ情報のカテゴリが「セキュア」となっている。従って、図12に示すユーザ情報テンプレートを用いた際には、CPU2001は、ステップS404においてユーザ情報にセキュア情報カテゴリがあると判定することになる。
【0075】
なお、よく使うジョブ設定及びジョブ履歴(使用状況ともいう)において、設定項目が「同構造」となっているのは、ジョブデフォルト設定の設定項目と同様の設定項目を有するという意味である。
【0076】
再び図10を参照して、ユーザ情報にセキュア情報カテゴリがあると判定すると(ステップS404において、YES)、CPU2001は、使用可能なユーザ情報サーバ(外部装置)があるか否かについて判定する(ステップS405)。
【0077】
図8に示す例では、CPU2001は、MFP603に存在するパーソナルデータサーバ604“¥¥personalized−data−server”がユーザ情報サーバとして使用可能であると判定する。
【0078】
使用可能なユーザ情報サーバがあると(ステップS405において、YES)、CPU2001はユーザ情報サーバにデータ(ユーザ情報)を格納して、ユーザ情報をリンク先(記録先)を示すリンク情報(記録先情報)で置き換える(ステップS406)。そして、CPU2001はステップS403に移行する。
【0079】
一方、使用可能なユーザ情報サーバがないと(ステップS405において、NO)、CPU2001は、エラーポップアップを操作部2012に表示して(ステップS407)、ユーザ情報を確定することなく処理を終了する。
【0080】
図8の例では、前述のように、使用可能なユーザ情報サーバ(パーソナライズデータサーバ)604が存在するので、CPU2001は当該ユーザ情報サーバ604にデータ(ユーザ情報)を格納して、ユーザ情報をリンク情報で置き換えることになる。
【0081】
以下、図10のステップS406における処理について詳細に説明する。
【0082】
図13は、図8に示すユーザ情報サーバ(パーソナライズデータサーバ)604に生成されるファイルの一例を示す図である。
【0083】
図13を参照して、まず、ユーザ情報においてセキュア情報カテゴリであると判断した情報が抜き出される。つまり、CPU2001は、ユーザ情報において、データサーバ=“¥¥security−server.com¥001”、ファイル名=“製品開発ロードマップ.xls“、及びユーザ名=”yoshida“を抜き出す。
【0084】
続いて、CPU2001は、ユーザ情報サーバ604にファイルとして、¥¥personalized−data−server¥yoshdia¥0315467−1(ファイル名)=“¥¥security−server.com¥001”(登録値)、¥¥personalized−data−server¥yoshdia¥0315467−2(ファイル名)=“製品開発ロードマップ.xls“(登録値)、¥¥personalized−data−server¥yoshdia¥0315467−3(ファイル名)=“yoshida“(登録値)を生成する。
【0085】
続いて、CPU2001は、当該ファイルに応じてユーザ情報を修正する。図14は、図13に示すファイルに応じて修正されたユーザ情報の一例を示す図である。図14に示すように、ユーザ情報はデータサーバ、ファイル名、及びユーザ名が修正されて更新されたことが分かる。そして、CPU2001は当該ユーザ情報をHDD2004に保存する。そして、図14に示すユーザ情報を見ただけでは「セキュア」にカテゴライズされた情報を直接参照することができないので、これらの情報に対するセキュリティーを向上させることができる。
【0086】
<ユーザ情報>
図15は、図1に示すHDDに保存されたユーザ情報の一例を示す図である。
【0087】
図15を参照すると、ユーザ情報には、項目、データエントリ、作成日時、及び作成装置の欄があり。項目の欄にはいずれのユーザ情報項目が記録されているかが示される。データエントリは、当該項目に係るデータの実体が何処に格納されているかを示し、作成日付は当該レコードの生成日付である。また、作成装置は当該データがいずれの装置で作成されたかを示している。
【0088】
図示のユーザ情報においては、最初のレコードにジョブデフォルト設定が格納されており、当該データの格納場所は、”.¥default¥yoshida0000”である。そして、このデータが”2009/12/09”にIPアドレス”192.168.003.123”の装置で作成されたことが示されている。
【0089】
2番目のレコード2406には、良く使うジョブ設定が格納されており、そのデータの格納場所は、”.¥jobset¥yoshida0000”である。そして、このデータが”2009/12/09”にIPアドレス”192.168.003.123”の装置で作成されたことが示されている。
【0090】
5番目のレコードには、画面カスタマイズが格納されており、そのデータの格納場所は、”.¥cuntom¥yoshida0000”である。そして、このデータが”2009/12/09”にIPアドレス”192.168.003.123”の装置で作成されたことが示されている。
【0091】
同様に、6番目のレコードには、ジョブ履歴が格納されており、そのデータの格納場所は、”.¥joblist¥yoshida0000”である。そして、このデータが”2009/12/09”にIPアドレス”192.168.003.123”の装置で作成されたことが示されている。
【0092】
このように、ユーザ情報には、作成された順にデータが登録されて蓄積されていくことになる。
【0093】
<ユーザ情報テンプレート>
図15に示すデータエントリには、例えば、図12に示すユーザ情報テンプレートの形式が採用される。なお、前述したように、ユーザ情報テンプレートはセキュア情報カテゴリ判定の際に用いられる。
【0094】
再び図12を参照して、ユーザ情報テンプレートは、項目、その情報種別、情報種別に含まれる設定項目を有している。さらにユーザ情報カテゴリ判定のための情報として、設定項目がユーザ情報の対象とするか(ユーザ情報:対象とする場合丸印)、そして、当該情報のセキュア情報カテゴリが設定項目に対応して設定される。
【0095】
図示の例では、項目として、ジョブデフォルト設定、よく使うジョブ設定、ジョブ履歴、アドレス帳、及び画面カスタマイズ設定がある。ジョブデフォルト設定は、ジョブ設定の初期設定である。よく使うジョブ設定はよく使うジョブの設定を登録しておき呼び出すための設定である。ジョブ履歴はジョブ概観で説明した実行ジョブの履歴である。アドレス帳は個人的な送信宛先を記憶するためものである。
【0096】
画面カスタマイズ設定は、各設定画面及び情報表示画面の設定を記憶するためのものである。上記の項目のうち、ジョブデフォルト設定、よく使うジョブ設定、及びジョブ履歴は、全てジョブの設定値に関するものであり、その情報種別は設定値項目となる。
【0097】
設定値項目として、例えば、印刷部数、倍率、縮小レイアウト、両面、仕上げ、データサーバ、ファイル名、ユーザ名、パスワード、送信宛先、カラー調整、及びプリンタ倍率微調整がある。これらは、上述のジョブ実行の事例で述べたジョブ設定値(図6)と同様の構造である。よって、これらの設定値項目を記憶し、呼び出してジョブ設定値とすることで、ジョブを再現することが可能となる。
【0098】
さらに、設定項目の各々に対して、その設定項目をユーザ情報の対象とするかが規定されており、図示の例では、印刷部数から送信宛先までがユーザ情報の対象としてされている。また、セキュア情報カテゴリについては、印刷部数から仕上げまでが一般情報カテゴリとされ、データサーバからユーザ名及び送信宛先がセキュア情報カテゴリされている。そして、パスワードは機密情報カテゴリとされている。
【0099】
アドレス帳は、その情報種別がアドレス帳項目であり、アドレス帳項目には、名称、プロトコル、アドレス、サブアドレス、及び属性情報が設定される。名称はアドレスに付与する任意の文字列である。プロトコルはFAX又はEmail等の送信プロトコルを表す。そして、アドレスはEmailアドレス又はFAX番号を表す文字列である。サブアドレスは各プロトコルに必要に応じてつける文字列である。属性情報は相手先能力及び送信時の設定等を示す情報である。
【0100】
図示の例では、アドレス帳の設定を記憶不可とするため、ユーザ情報の対象としない。また、アドレス設定項目の全てはセキュア情報カテゴリとする。
【0101】
画面カスタマイズ508は、その情報種別が画面カスタマイズ項目であり、画面カスタマイズ項目には、ユーザ名を表す文字列、コメント情報、操作部2013の背景に設定する画面背景画像、及びメニュー画面配置情報が設定される。画面カスタマイズ項目の全てがユーザ情報対象外とされ、一般情報カテゴリとされる。
【0102】
<ユーザ情報生成>
図16は図1に示すMFPで実行されるユーザ情報の生成の一例を説明するためのフローチャートである。
【0103】
ユーザ情報生成処理は図9で説明したステップS1904の処理の詳細を示すものである。
【0104】
ユーザ情報生成処理が開始されると、CPU2001はROM又はHDDに格納されたユーザ情報テンプレート(図12参照)を取得する。続いて、CPU2001はこのユーザ情報テンプレートに応じた仮ユーザ情報を作成する(ステップS1613)。そして、まず、CPU2001はジョブデフォルト設定がユーザ情報の対象であるか否かについて判定する(ステップS1602)。
【0105】
ジョブデフォルト設定の設定項目においてユーザ情報に1つでも丸印があれば(ステップS1602において、YES)、CPU2001はジョブデフォルト設定がユーザ情報の対象である判定する。図5に示す例では、CPU201はジョブデフォルト設定をユーザ情報の対象であると判定することになる。
【0106】
ジョブデフォルト設定がユーザ情報の対象であると(ステップS1602において、YES)、CPU2001はジョブデフォルト設定値を仮ユーザ情報の領域に記入する(ステップS1603)。そして、CPU2001は同様にして、よく使うジョブ設定がユーザ情報の対象であるか否かについて判定する(ステップS1604)。なお、ステップS1602において、ジョブデフォルト設定がユーザ情報の対象でないと(ステップS1602において、NO)、COU2001はステップS1604に移行する。
【0107】
よく使うジョブ設定がユーザ情報の対象であると(ステップS1604において、YES)、CPU2001はよく使うジョブ設定値を仮ユーザ情報の領域に記入する(ステップS1605)。そして、CPU2001はジョブ履歴がユーザ情報の対象であるか否かについて判定する(ステップS1606)。
【0108】
なお、ステップS1604において、よく使うジョブ設定がユーザ情報の対象でないと(ステップS1604において、NO)、COU2001はステップS1606に移行する。
【0109】
ジョブ履歴がユーザ情報の対象であると(ステップS1606において、YES)、CPU2001はジョブ履歴を仮ユーザ情報の領域に記入する(ステップS1607)。そして、CPU2001はアドレス帳がユーザ情報の対象であるか否かについて判定する(ステップS1608)。
【0110】
なお、ステップS1606において、ジョブ履歴がユーザ情報の対象でないと(ステップS1606において、NO)、COU2001はステップS1608に移行する。
【0111】
アドレス帳がユーザ情報の対象であると(ステップS1608において、YES)、CPU2001はアドレス帳を仮ユーザ情報の領域に記入する(ステップS1609)。そして、CPU2001は画面カスタマイズがユーザ情報の対象であるか否かについて判定する(ステップS1610)。
【0112】
なお、ステップS1608において、アドレス帳がユーザ情報の対象でないと(ステップS1608において、NO)、COU2001はステップS1610に移行する。
【0113】
画面カスタマイズがユーザ情報の対象であると(ステップS1610において、YES)、CPU2001は画面カスタマイズの設定値を仮ユーザ情報の領域に記入する(ステップS1611)。そして、CPU2001は仮ユーザ情報をマージしてユーザ情報を作成して(ステップS1612)、ユーザ情報生成処理を終了する。
【0114】
なお、ステップS1610において、画面カスタマイズがユーザ情報の対象でないと(ステップS1610において、NO)、COU2001はステップS1612に移行する。
【0115】
図12に示す例では、アドレス帳及び画面カスタマイズについては、全ての設定項目に対するユーザ情報にバツ印が付されているので、CPU2001はアドレス帳及び画面カスタマイズについてはユーザ情報の対象ではないと判定する。つまり、CPU2001はアドレス帳及び画面カスタマイズについては仮ユーザ情報の領域に記入しない。
【0116】
その後、CPU2001は仮ユーザ情報の各データについてデータファイルを生成し、ユーザ情報にレコードを追加する。そして、CPU2001は、図15に示すユーザ情報項目、データエントリ、作成日付、及び作成装置を記入して、仮ユーザ情報をユーザ情報にマージする。
【0117】
<ユーザ情報格納処理>
図17は図1に示すMFPで実行されるユーザ情報の格納処理の一例を説明するためのフローチャートである。
【0118】
ユーザ情報格納処理は図5で説明したステップS1804及び図9で説明したステップS1906の処理の詳細を示すものである。
【0119】
ユーザ情報格納処理が実行されると、CPU2001は、指定されている格納先が使用可能であるか否かについて確認する(ステップS1702)。格納先が使用可能であると(ステップS1702において、YES)、CPU2001は、図10のステップS403で確定されたユーザ情報があるか否かについて確認する(ステップS1703)。一方、ステップS1702において、格納先が使用可能でないと(ステップS1702において、NO)、CPU2001はユーザ情報格納処理を終了する。
【0120】
確定されたユーザ情報があると(ステップS1703において、YES)、CPU2001はユーザ情報を指定されている格納先に格納して(ステップS1704)、ユーザ情報格納処理を終了する。確定されたユーザ情報がないと(ステップS1703において、NO)、CPU2001はユーザ情報格納処理を終了する。
【0121】
なお、図10のステップS403の処理によって確定したユーザ情報がある場合には、次回のログインの際にはユーザ情報が更新される(例えば、図5のステップS1804)。
【0122】
<ユーザ情報の再現:ユーザ情報サーバアクセス可能環境>
図18は、図1に示すMFPにユーザがICカード605を用いてログインした際の動作を説明するための図である。なお、図示のICカード605には、図15で説明したユーザ情報(パーソナライズデータ)が記録されているものとする。
【0123】
図1及び図18を参照して、CPU2001は、図15で説明したユーザ情報をICカード605から読み取って、図15で説明したユーザ情報の最下行のジョブ履歴を参照する。そして、CPU2001は、例えば、図11に示すユーザ情報のレコードを得る。CPU2001はユーザ情報のレコードを読み取って、印刷設定を再現する。つまり、CPU2001は、図14に示すように、印刷部数を10部、倍率を100%、縮小レイアウトの設定なし、両面印刷、及び仕上げを左上コーナーと設定することになる。
【0124】
続いて、図14に示すように、データサーバ=¥¥personalized−data−server¥yoshdia¥0315467−1であるので、CPU2001はファイルをユーザ情報サーバ(パーソナライズサーバ)604から取得する。
【0125】
この場合、当該ファイルの内容(設定値)が、”¥¥personalized−data−server¥yoshdia¥0315467−1”=“¥¥security−server.com¥001”となっているので、データサーバ(ファイルサーバ)602は、図6に示す”¥¥security−server.com¥001”を再現する。
【0126】
同様にして、ファイル名=¥¥personalized−data−server¥yoshdia¥0315467−2から、データサーバ602はファイル名として”製品開発ロードマップ.xls”(716)を再現する。さらに、データサーバ602はユーザ名=¥¥personalized−data−server¥yoshdia¥0315467−3からユーザ名として”yoshida”を再現する。
【0127】
<ユーザ情報の再現:スタンドアローン環境>
続いて、図18に示すユーザ情報サーバ(パーソナライズデータサーバ)603をアクセスできない環境であるスタンドアローンな環境におけるユーザ情報の再現について説明する。
【0128】
CPU2001は、図15で説明したユーザ情報をICカード605から読み取って、図15で説明したユーザ情報の最下行のジョブ履歴を参照する。そして、CPU2001は、例えば、図11に示すユーザ情報のレコードを得る。CPU2001はユーザ情報のレコードを読み取って、印刷設定を再現する。つまり、CPU2001は、図14に示すように、印刷部数を10部、倍率を100%、縮小レイアウトの設定なし、両面印刷、及び仕上げを左上コーナーと設定することになる。
【0129】
次に、データサーバ=¥¥personalized−data−server¥yoshdia¥0315467−1であるので、CPU2001はファイルをユーザ情報サーバ(パーソナライズサーバ)604(図18)から取得しようとするが、当該ユーザ情報サーバにアクセスできない。従って、CPU2001はファイルの内容を再現することができない。
【0130】
同様に、ファイル名=”¥¥personalized−data−server¥yoshdia¥0315467−2”、ユーザ名=”¥¥personalized−data−server¥yoshdia¥0315467−3”についても、CPU2001はアクセスできないため、データを再現することができない。再現できない設定項目がある場合には、CPU2001は、当該設定項目に係る情報が無いものとして扱う。
【0131】
図19は、スタンドアローン環境において印刷ジョブを実行した結果のジョブ履歴(ジョブリスト)の一例を示す図である。図19に示すように、スタンドアローン環境においては、図7と比べるとジョブ名が表示されないことが分かる。但し、印刷部数、倍率、縮小レイアウト、両面、及び仕上げについては再現できているので、これらについては反映される。
【0132】
図20は図19に示すジョブ履歴(ジョブリスト)でジョブを選択した際に表示されるメッセージの一例を示す図である。
【0133】
図20に示すように、スタンドアローン環境においても、行(つまり、ジョブ)を選択すると、「再現できない情報があります。読込みますか」というメッセージが表示されるとともに、「cancel」ボタン及び「OK」ボタンが表示される。
【0134】
この結果、「OK」ボタンを押すと、再現可能な情報のみが再現されることになって、ジョブ設定における基本設定についてはスタンドアローン環境においても再現して利用することが可能となる。
【0135】
(第2の実施形態)
ここでは、セキュア情報カテゴリを格納不可な格納先にユーザ情報を格納する際に、ユーザ情報セキュア化処理によって、ユーザ情報からセキュア情報カテゴリに関する情報を削除する場合について説明する。
【0136】
図21は図1に示すMFPにおけるユーザ情報セキュア化処理の他の例を説明するためのフローチャートである。
【0137】
図1及び図21を参照して、ユーザ情報セキュア化処理が実行されると、CPU2001は、カテゴリ表に基づいて格納先がセキュア情報(セキュアデータ)カテゴリを格納可能であるか否かについて判定する(ステップS2202)。格納先がセキュア情報カテゴリを格納可能であると(ステップS2202において、YES)、CPU2001は、ユーザ情報を確定して(ステップS2203)、ユーザ情報セキュア化処理を終了する。
【0138】
ここでは、格納先がセキュア情報カテゴリを格納可能でないので(ステップS2202において、NO)、CPU2001は、格納すべきユーザ情報にセキュア情報カテゴリが含まれるか否かについて判定する(ステップS2204)。ユーザ情報にセキュア情報カテゴリがあると判定すると(ステップS2204において、YES)、CPU2001は、ユーザ情報からセキュア情報カテゴリを含むものを削除して(セキュア情報削除処理:ステップS2209)、ステップS2203に移行する。
【0139】
一方、ユーザ情報にセキュア情報カテゴリがないと判定すると(ステップS2204において、NO)、CPU2001はステップS2203に移行する。
【0140】
図22は、図21のセキュア情報削除処理が行われた後のユーザ情報の一例を示す図である。
【0141】
図22に示すように、セキュア情報であるデータサーバ、ファイル名、ユーザ名に係る設定値は全て削除されて“なし”とされる。
【0142】
(第3の実施形態)
ここでは、第2の実施形態と同様にセキュア情報カテゴリを格納不可な格納先にユーザ情報を格納する際に、ユーザ情報生成処理によってユーザ情報からセキュア情報カテゴリに関する情報を削除する場合について説明する。
【0143】
図23は図1に示すMFPで実行されるユーザ情報の生成の他の例を説明するためのフローチャートである。
【0144】
図1及び図23を参照して、ユーザ情報生成処理が開始されると、CPU2001はユーザ情報テンプレートを読込んで、ユーザ情報テンプレートに応じた仮ユーザ情報を作成する(ステップS2513)。
【0145】
まず、CPU2001はジョブデフォルト設定がユーザ情報の対象であるか否かについて判定する(ステップS2502)。ジョブデフォルト設定がユーザ情報の対象であると(ステップS2502において、YES)、CPU2001はジョブデフォルト設定値を仮ユーザ情報の領域に記入する(ステップS2503)。そして、CPU2001は、よく使うジョブ設定がユーザ情報の対象であるか否かについて判定する(ステップS2504)。
【0146】
なお、ステップS2502において、ジョブデフォルト設定がユーザ情報の対象でないと(ステップS2502において、NO)、COU2001はステップS2504に移行する。
【0147】
よく使うジョブ設定がユーザ情報の対象であると(ステップS2504において、YES)、CPU2001はよく使うジョブ設定値を仮ユーザ情報の領域に記入する(ステップS2505)。そして、CPU2001はジョブ履歴がユーザ情報の対象であるか否かについて判定する(ステップS2506)。
【0148】
なお、ステップS2504において、よく使うジョブ設定がユーザ情報の対象でないと(ステップS2504において、NO)、COU2001はステップS2506に移行する。
【0149】
ジョブ履歴がユーザ情報の対象であると(ステップS2506において、YES)、CPU2001はジョブ履歴を仮ユーザ情報の領域に記入する(ステップS2507)。そして、CPU2001はアドレス帳がユーザ情報の対象であるか否かについて判定する(ステップS2508)。
【0150】
なお、ステップS2506において、ジョブ履歴がユーザ情報の対象でないと(ステップS2506において、NO)、COU2001はステップS2508に移行する。
【0151】
アドレス帳がユーザ情報の対象であると(ステップS2508において、YES)、CPU2001はアドレス帳を仮ユーザ情報の領域に記入する(ステップS2509)。そして、CPU2001は画面カスタマイズがユーザ情報の対象であるか否かについて判定する(ステップS2510)。
【0152】
なお、ステップS2508において、アドレス帳がユーザ情報の対象でないと(ステップS2508において、NO)、COU2001はステップS2510に移行する。
【0153】
画面カスタマイズがユーザ情報の対象であると(ステップS2510において、YES)、CPU2001は画面カスタマイズの設定値を仮ユーザ情報の領域に記入する(ステップS2511)。そして、CPU2001は機密情報を削除して仮ユーザ情報をマージし、ユーザ情報を作成する(ステップS2512)。その後、CPU2001はユーザ情報生成処理を終了する。
【0154】
なお、ステップS2510において、画面カスタマイズがユーザ情報の対象でないと(ステップS2510において、NO)、COU2001はステップS1612に移行する。
【0155】
図24は図23で説明したユーザ情報の生成において生成されたユーザ情報テンプレートの一例を示す図である。
【0156】
上述のユーザ情報生成処理によって、カテゴリが「セキュア」の設定項目であるデータサーバ、ファイル名、及びユーザ名の設定値はすべて削除されて“なし”となる。
【0157】
なお、CPU2001は、設定項目の各々について、最もレベルの低い一般情報、セキュリティーレベルである前記セキュリティー情報、及び最もレベルの高い機密情報に分類する。そして、CPU2001は機密情報を削除してユーザ情報を外部記録媒体等に記録する。
【0158】
(第4の実施形態)
ここでは、ログインにおいてユーザIDが確定しない場合、例えば、ゲストユーザ等におけるログインについて説明する。
【0159】
図24は図1に示すMFPを用いてジョブを実行する際のログイン処理の他の例を説明するためのフローチャートである。
【0160】
図1及び図24を参照して、いま、ログインが開始されると、CPU2001はログイン処理を行って(ステップS2002)、ユーザIDが確定したか否かについて判定する(ステップS2003)。ユーザIDが確定すると(ステップS2003において、YES)、CPU2001はユーザ情報の格納処理を実行して(ステップS2004)、ログイン処理を終了する。
【0161】
一方、ユーザIDが確定しない場合(ステップS2003において、NO)、つまり、不認証である場合、当該ユーザをログインさせず、MFP601に対する操作を受け付けないようにするのではなく、本実施形態ではユーザIDが不定の「ゲストユーザ」としてログインする。ただし、ゲストユーザとしてログインした場合には、MFP601が備える複数の機能のうち、利用可能な機能が制限されるものとする。CPU2001は、ユーザ情報の対象を一般情報カテゴリのみとして(ステップS2005)、ログイン処理を終了する。
【0162】
このように、ユーザIDが確定しない場合には、ユーザ情報テンプレートを書き換え該当するセキュア情報カテゴリの設定項目についてはユーザ情報の対象外とする。
【0163】
図25は、図24で説明したログイン処理によるユーザ情報テンプレートの一例を示す図である。
【0164】
図25に示すユーザ情報テンプレートでは、データサーバ、ファイル名、ユーザ名、及び送信宛先についてはそのユーザ情報が丸印(ユーザ情報対象)からバツ印(ユーザ情報対象外)に変更される。
【0165】
これによって、当該ユーザ情報テンプレートを参照してユーザ情報を生成する際には、セキュア情報カテゴリの設定項目はユーザ情報として生成されない。よって、ユーザIDを有しないゲストユーザ等においても一般情報カテゴリの設定のみは、例えば、可搬メディア等で持ち運ぶことができることになる。
【0166】
なお、上述の説明から明らかなように、CPU2001がユーザ情報生成手段、第1の判定手段、第2の判定手段、ユーザ情報セキュア化手段、セキュリティー情報記録手段、及びユーザ認証手段として機能することになる。
【0167】
以上、本発明について実施の形態に基づいて説明したが、本発明は、これらの実施の形態に限定されるものではなく、この発明の要旨を逸脱しない範囲の様々な形態も本発明に含まれる。
【0168】
例えば、上記の実施の形態の機能を制御方法として、この制御方法を、画像処理形成装置に実行させるようにすればよい。また、上述の実施の形態の機能を有するプログラムを制御プログラムとして、この制御プログラムを画像処理装置が備えるコンピュータに実行させるようにしてもよい。
【0169】
この際、制御方法及び制御プログラムは、少なくともユーザ情報生成ステップ、判定ステップ、及びユーザ情報セキュア化ステップを有することになる。
【0170】
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記録媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
【符号の説明】
【0171】
2000 コントローラユニット
2001 CPU
2002 RAM
2012 操作部
2070 スキャナ
2080 スキャナ画像処理部
2090 プリンタ画像処理部
2095 プリンタ

【特許請求の範囲】
【請求項1】
入力画像に対して所定の画像処理を行って出力画像として出力する画像処理ジョブを行う画像処理装置において、
前記画像処理ジョブについてユーザに関するユーザ情報を生成するユーザ情報生成手段と、
前記ユーザ情報を外部記録媒体に記録する際、予め定められた記録媒体カテゴリに応じて当該外部記録媒体に前記セキュリティー情報の格納が可能か否かを判定する第1の判定手段と、
前記第1の判定手段によって前記外部記録媒体に前記セキュリティー情報の格納が可能でないと判定されると、前記ユーザ情報から予め規定されたセキュリティー情報を取り除いて前記外部記録媒体に記録するユーザ情報セキュア化手段とを有することを特徴とする画像処理装置。
【請求項2】
前記ユーザ情報には、少なくとも前記画像処理に関するカスタマイズ設定又は前記画像処理装置の使用状況が含まれることを特徴とする請求項1記載の画像処理装置。
【請求項3】
前記第1の判定手段によって前記外部記録媒体に前記セキュリティー情報の格納が可能でないと判定されると、当該セキュリティー情報を外部装置に記録するセキュリティー情報記録手段を有し、
前記ユーザ情報セキュア化手段は、前記セキュリティー情報に代えて当該セキュリティー情報の記録先を示す記録先情報を前記外部記録媒体に記録することを特徴とする請求項1又は2記載の画像処理装置。
【請求項4】
前記外部装置はネットワークの上に位置していることを特徴とする請求項3記載の画像処理装置。
【請求項5】
前記ユーザ情報に前記セキュリティー情報が含まれているか否かを示すユーザ情報テンプレートに応じて前記セキュリティー情報の有無を判定する第2の判定手段を有することを特徴とする請求項1〜4いずれか1項記載の画像処理装置。
【請求項6】
前記ユーザ情報には複数の設定項目が含まれており、
前記第2の判定手段は、前記設定項目の各々について、最もレベルの低い一般情報、セキュリティーレベルである前記セキュリティー情報、及び最もレベルの高い機密情報に分類することを特徴とする請求項5記載の画像処理装置。
【請求項7】
前記第2の判定手段によって前記設定項目が前記機密情報であると判定されると、前記ユーザ情報セキュア化手段は、前記機密情報を削除して前記ユーザ情報を前記外部記録媒体に記録することを特徴とする請求項6記載の画像処理装置。
【請求項8】
前記第2の判定手段によって前記設定項目が前記機密情報であると判定されると、前記ユーザ情報生成手段は前記機密情報を除いて前記ユーザ情報を生成することを特徴とする請求項6記載の画像処理装置。
【請求項9】
前記ユーザを認証するユーザ認証手段を有し、
前記ユーザ認証手段によって不認証とされると、前記ユーザ情報セキュア化手段は前記第1の判定手段によって前記外部記録媒体に前記セキュリティー情報の格納が可能であると判定されても、前記ユーザ情報から前記セキュリティー情報を取り除いて前記ユーザ情報を前記外部記録媒体に記録することを特徴とする請求項1記載の画像処理装置。
【請求項10】
入力画像に対して所定の画像処理を行って出力画像として出力する画像処理ジョブを行う画像処理装置を制御する制御方法において、
前記画像処理ジョブについてユーザに関するユーザ情報を生成するユーザ情報生成ステップと、
前記ユーザ情報を外部記録媒体に記録する際、予め定められた記録媒体カテゴリに応じて当該外部記録媒体に前記セキュリティー情報の格納が可能か否かを判定する判定ステップと、
前記判定ステップによって前記外部記録媒体に前記セキュリティー情報の格納が可能でないと判定されると、前記ユーザ情報から予め規定されたセキュリティー情報を取り除いて前記外部記録媒体に記録するユーザ情報セキュア化ステップとを有することを特徴とする制御方法。
【請求項11】
入力画像に対して所定の画像処理を行って出力画像として出力する画像処理ジョブを行う画像処理装置を制御する制御プログラムにおいて、
前記画像処理装置が備えるコンピュータに、
前記画像処理ジョブについてユーザに関するユーザ情報を生成するユーザ情報生成ステップと、
前記ユーザ情報を外部記録媒体に記録する際、予め定められた記録媒体カテゴリに応じて当該外部記録媒体に前記セキュリティー情報の格納が可能か否かを判定する判定ステップと、
前記判定ステップによって前記外部記録媒体に前記セキュリティー情報の格納が可能でないと判定されると、前記ユーザ情報から予め規定されたセキュリティー情報を取り除いて前記外部記録媒体に記録するユーザ情報セキュア化ステップとを実行させることを特徴とする制御プログラム。
【請求項12】
請求項11に記載の制御プログラムが記録されたコンピュータに読み取り可能な記録媒体。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図21】
image rotate

【図22】
image rotate

【図23】
image rotate

【図24】
image rotate

【図25】
image rotate


【公開番号】特開2012−34201(P2012−34201A)
【公開日】平成24年2月16日(2012.2.16)
【国際特許分類】
【出願番号】特願2010−172198(P2010−172198)
【出願日】平成22年7月30日(2010.7.30)
【出願人】(000001007)キヤノン株式会社 (59,756)
【Fターム(参考)】