JP2007208561A - 画像処理装置及びデータファイルの取り込み処理プログラム - Google Patents

画像処理装置及びデータファイルの取り込み処理プログラム Download PDF

Info

Publication number
JP2007208561A
JP2007208561A JP2006023937A JP2006023937A JP2007208561A JP 2007208561 A JP2007208561 A JP 2007208561A JP 2006023937 A JP2006023937 A JP 2006023937A JP 2006023937 A JP2006023937 A JP 2006023937A JP 2007208561 A JP2007208561 A JP 2007208561A
Authority
JP
Japan
Prior art keywords
box
data file
file
stored
temporary
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006023937A
Other languages
English (en)
Inventor
Kousuke Oshima
功資 大島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Business Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Business Technologies Inc filed Critical Konica Minolta Business Technologies Inc
Priority to JP2006023937A priority Critical patent/JP2007208561A/ja
Publication of JP2007208561A publication Critical patent/JP2007208561A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storing Facsimile Image Data (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】認証に対応していない外部装置から送信されたデータを、第三者に見られることなく、正規のユーザが安全にセキュリティレベルの高い記憶領域に取り込むことができる画像処理装置等を提供する。
【解決手段】外部装置2(3)(4)からのデータファイルを受信し、そのデータファイルが記憶手段15のセキュリティレベルの低い一次領域20の一時ボックス211に保存されると、一次領域20に、IDが付されたIDボックス212が生成され、そのボックス212に前記データファイルが移動される。一方、一時ボックス211には、ファイルパス記載ファイルを書き込む。ファイルパスの通知を受けたユーザが該ファイルパスを介してデータファイルを取り込むために行った入力操作に基づいて、IDボックス212に保存されているデータファイルがセキュリティレベルの高い二次領域30に取り込まれる。
【選択図】 図2

Description

この発明は、コピー機能、プリンタ機能、スキャン機能、ファクシミリ機能等を有する多機能画像形成装置であるMFP(Multi Function Peripherals) などに適用される画像処理装置に関する。
近年、例えばMFP等からなる画像処理装置として、外部装置であるパーソナルコンピュータ、あるいは別の画像処理装置とネットワークを介して接続され、前記パーソナルコンピュータなどからの画像データを受信し、ハードディスクなどの大容量の記憶部に保存し、その画像データを任意に利用できるようにしたものが知られている。
また、データを区分けして保存できるボックスを記憶部に形成して、ユーザの個人ボックス等へは、認証がなされなければアクセスできない構成とし、機密性の高いデータ等を各ユーザの個人ボックスなどへ格納することも行われている。
ところで、ユーザが出先などにおいて、認証に対応していないパーソナルコンピュータや携帯電話等の外部装置から、データファイルを画像処理装置に送信して、認証がなければアクセスできないボックスに格納したい場合がある。
この場合、後でボックスに格納するために、送信されたデータを不特定ユーザが自由にアクセスできる記憶部に一旦格納しておくのは、データを不正利用される恐れがありセキュリティを確保できないため好ましくない。
そこで従来、セキュリティを確保するために、記憶手段を、一時的に画像データを蓄積しておくための第1記憶部と、第1記憶部よりもデータの保護レベルが高く、データを整理して保存するための第2記憶部とに分けて構成する技術が提案されている(例えば特許文献1)。
特開2005−86572号公報
しかし、上記特許文献に記載された公知技術では、第1記憶部のデータについては誰でも読み書き可能であることから、この第1記憶部にデータを短時間とはいえ保存しておくことは、やはりセキュリティの点で問題があった。
この発明は、上記実情に鑑みてなされたものであり、認証に対応していない外部装置から送信されたデータを、第三者に見られることなく、正規のユーザが安全にセキュリティレベルの高い記憶領域に取り込むことができる画像処理装置、及び画像処理装置のコンピュータにデータファイルの取り込み処理を実行させるための取り込み処理プログラムを提供することを課題とする。
上記課題は、以下の手段によって解決される。
(1)認証が不要でセキュリティレベルが低い一次領域ならびに認証が必要でセキュリティレベルが高い2次領域を有する記憶手段と、前記記憶手段における前記一次領域に開設されて、外部装置からのデータファイルを受信した際に、該データファイルを一時的に保存する一時ボックスと、前記一時ボックスに保存されたデータファイルが移動保存されるIDを含むIDボックスを、前記一次領域に生成するIDボックス生成手段と、前記一時ボックスに一時保存されたデータファイルを前記IDボックスに移動させる一方、該IDボックスのデータファイルの取り込み用の前記IDを含むファイルパスを記述したファイルを、前記データファイルに代えて一時ボックスに保存するファイルパス記述ファイル書き込み手段と、前記外部装置に前記ファイルパス記述ファイルがダウンロードされることによりファイルパスが通知されたユーザが、該ファイルパスを介して前記データファイルを取り込むために行った入力操作に基づいて、前記IDボックスに保存されているデータファイルを前記二次領域に取り込む制御手段と、を備えていることを特徴とする画像処理装置。
(2)前記ファイパス記述ファイルは、前記データファイルを送信した外部装置のみに公開可能である前項1に記載の画像処理装置。
(3)前記IDは、前記外部装置を特定するパラメータとコネクションを区別するパラメータとから構成されて、接続毎に独立したIDである前項1または2に記載の画像処理装置。
(4)前記一次領域は、外部装置からは書き込みのみ可能な領域である前項1〜3のいずれかに記載の画像処理装置。
(5)前記IDボックスに保存されたデータファイルを前記2次領域に取り込むための条件が設定されている前項1〜4のいずれかに記載の画像処理装置。
(6)前記制御手段は、前記一時ボックスに保存されたデータファイルを所定時間経過後に削除する前項1〜5のいずれかに記載の画像処理装置。
(7)前記制御手段は、前記一時ボックスに保存されたデータファイルが所定容量を越えると、受信時期の古いものから順に削除する前項1〜6のいずれかに記載の画像処理装置。
(8)認証が不要でセキュリティレベルが低い一次領域ならびに認証が必要でセキュリティレベルが高い2次領域を有する記憶手段とにおける前記一次領域に開設された一時ボックスに、外部装置からのデータファイルを受信した際に、該データファイルを一時的に保存するステップと、前記一時ボックスに保存されたデータファイルを移動保存するためのIDを含むIDボックスを、前記一次領域に生成するステップと、前記一時ボックスに一時保存されたデータファイルを前記IDボックスに移動させるステップと、前記IDボックスのデータファイルの取り込み用の前記IDを含むファイルパスを記述したファイルを、前記データファイルに代えて一時ボックスに保存するステップと、前記外部装置に前記ファイルパス記述ファイルがダウンロードされることによりファイルパスが通知されたユーザが、該ファイルパスを介して前記データファイルを取り込むために行った入力操作に基づいて、前記IDボックスに保存されているデータファイルを前記二次領域に取り込むステップと、をコンピュータに実行させるためのデータファイルの取り込み処理プログラム。
前項(1)に記載の発明によれば、認証が不要でセキュリティレベルの低い一次領域にアクセスした外部装置からデータファイルを受信した際に、該受信データファイルが一次領域の一時ボックスに保存されるとともに、IDを含むIDボックスが一次領域に生成され、このIDボックスに前記一時ボックス内のデータファイルが移動保存される。一方、該IDボックスのデータファイルの取り込み用の前記IDを含むファイルパスを記述したファイルが、データファイルに代えて、前記一時ボックスに書き込まれる。
そして、前記ファイルパス記述ファイルが外部装置にダウンロードされることによりファイルパスが通知されたユーザが、該ファイルパスを介して前記データファイルを取り込むための入力操作を行うと、制御手段により前記データファイルが認証が必要でセキュリティレベルの高い二次領域に取り込まれる。
つまり、操作に特別な認証が必要な画像処理装置であっても、認証に対応していない外部装置から認証が不要な一次領域にアクセスし、一時ボックスに保存されたデータファイルをIDボックスに移動させておくことにより、データファイルの内容を第三者に知られる危険性を低減することができ、セキュリティを高めることができるとともに、正規のユーザがあとからファイルパスを利用して安全にデータファイルをセキュリティレベルの高い二次領域に取り込むことができる。
前項(2)に記載の発明によれば、ファイルパス記述ファイルが前記データファイルを送信した外部装置のみに開示されるから、それ以外の外部装置によって前記一時ボックスのデータファイルが参照されことはなく、よりセキュリティを高めることができる。
前項(3)に記載の発明によれば、前記IDは、前記外部装置のアドレスや名称等の外部装置を特定するためのパラメータと、アクセス時刻やコネクション番号などのコネクションを区別するパラメータとから構成され、接続毎に独立したものであるから、このIDはユニークなものとなり、IDボックスに対して高いセキュリティを確保できる。
前項(4)に記載の発明によれば、一次領域は外部装置からは書き込みのみ可能な領域であるから、他の外部装置からのデータファイルの読み出しを防止できる。
前項(5)に記載の発明によれば、IDボックスに保存されたデータファイルを前記2次領域に取り込むための条件が設定されているから、不正データを受信した場合でも、一時領域での制限条件によって、二次領域への取り込みを阻止することが可能となる。
前項(6)に記載の発明によれば、一時ボックスに保存されたデータファイルは、所定時間が経過すれば、自動削除されるから、前記一時ボックスにデータファイルが長時間保存されることによる記憶容量の圧迫を防止できる。
前項(7)項記載の発明によれば、前記一時ボックスに保存されたデータファイルが一定容量を超えると、古い順に自動的に削除されるから、前記一時ボックスにデータファイルが大量に残存することによることによる記憶容量の圧迫を防止できる。
前項(8)項記載の発明によれば、一時ボックスに保存されたデータファイルをIDボックスに移動させておくことにより、ユーザがあとからファイルパスを利用して安全にデータファイルを二次領域に取り込むことができる処理を、コンピュータに実行させることができる。
以下、この発明の一実施形態を図面に基づいて説明する。
図1は、この発明の一実施形態に係る画像処理装置が用いられた画像処理システムを示すブロック図である。
図1において、この画像処理システムは、この発明の一実施形態に係る画像処理装置1と、外部装置としてのパーソナルコンピュータ(PCという)2、他の画像処理装置3,4・・・などを備えており、これら画像処理装置1、PC2、画像処理装置3,4・・・などは、ネットワーク5を介して接続されている。
前記画像処理装置1は、例えばFAX機能、コピー機能、プリンタ機能、スキャン機能、およびメール送受信機能などを有するMFPからなり、操作部11と、画像形成部12と、給紙部13と、排紙部14と、記憶部15と、ネットワークインターフェイス(I/F)部16と、制御部17等を備えている。
前記操作部11は、モードの選択やジョブ条件の入力などを行う入力キー部(図示せず)やメッセージ表示などを行う液晶表示部11Aを備えたパネルから構成されている。
この操作部11では、後述するIDボックス211のデータファイルをユーザが取り込む際に、ファイルパスを使用してデータファイル取得の入力操作などを行えるようになっている。
前記画像形成部12は、図示しないスキャナ部で読み取った画像データ、あるいPC2などの外部装置から受信した画像データを、用紙にプリントするものであり、図示しない周知の露光部、現像部、転写部および定着部などを備えている。
前記給紙部13は、画像形成部12が画像データを用紙にプリントする際に、給紙カセットに収容された用紙を該画像形成部12に給紙するものである。
前記排紙部14は、前記画像形成部12でプリントされた用紙を排出するものである。
前記記憶部15は、大容量のハードディスクなどからなり、画像データのファイルや各種のデータファイルを格納するものであり、一時的にデータファイルを蓄積しておくための一次領域20と、一次領域20よりもデータファイルに対する保護レベルが高い二次領域30とを備えている。前記一次領域には、認証を要することなくユーザはアクセスできるが、前記二次領域にアクセスするためには、ユーザ認証が必要となされている。
一次領域20には、図2に示すように、一時保存手段としての一時ボックス(BOX)211と、ユニークなID(IDentification)が付されたIDボックス(BOX)212が開設可能である。なお、ボックス(BOX)とは、データを区分けして記憶可能な領域である。
前記一時ボックス211は、この画像形成装置1の管理者ないしはユーザが操作部11からログインして所定の入力操作を行うことにより開設されるものであり、外部から認証なしで一時的に書き込みが可能であるが、読み出しはできないようになっている。これは、認証に対応していない携帯端末などから操作して開設してもよいし、接続される毎に自動的に作成するようにしてもよい。
なお、一般に、コネクション型プロトコルでは、アドレスやコネクションIDなどで、書き込みした外部装置2(3)(4)を区別することが可能である。この場合、読み出しはできないが、書き込みした外部装置2(3)(4)からのアクセスでファイルリストを開示することができ、また、書き込みした外部装置2(3)(4)以外の他の外部装置から参照することができないようにすることができる。
前記一時ボックス211には、管理者により、セキュリティレベルに応じて、保存されたデータファイルの操作を制限する条件を登録することが可能である。
その場合、操作部11を操作して表示部11Aに、図5に示す一時ボックス211のプロパティの画面11cを表示する。このプロパティの画面11cには、例えば「データサイズ(記憶容量の限度)」、「移動可能領域」(二次領域30のメール配信ボックス312かユーザボックス311)、さらには、データの有効期限(時間、あるいは日)」の選択項目が表示されている。
具体的には、プロパティの画面11cにおいて、前記一時ボックス115のデータの二次領域30に対する制限条件、例えば、「一時ボックス211からデータファイルをメール配信ボックス312には移動することはできない」、あるいは「開設ユーザのユーザボックスには入れることができる」などを入力して登録することができる。
また、前記一時ボックス211は、だれでも書き込めることが可能であるから、データファイルが蓄積しやすい。このため、一時ボックス211に書き込まれたデータは、ユーザが正規ボックス311に取り込んでも、予め設定された時間内に一時ボックス211のデータ情報を削除しない場合、設定時間が経過した時点で削除できるようになっている。
また、一時ボックス211のデータファイルが、図5に示す一時ボックス211のプロパティの画面11cで設定された記憶容量を越えると、削除できるようになっている。
前記ユニークなIDを含むIDボックス212は、前記一時ボックス211にデータファイルが保存されると(受信完了)、前記制御部17によって作成される。
前記ユニークなIDは、送信元の外部装置2(3)(4)を特定するID(例えばアドレス、装置名など)と、アクセスごとに生成されるID(例えばアクセス時刻、コネクション番号など)とから生成され、接続毎に独立したIDである。このようなユニークなIDとすることで、第三者によるIDボックス212への不正アクセスをさらに防止することができる。
前記二次領域30には、図2に示すように、正規ユーザのボックス(BOX)311やメール配信ボックス(BOX)312等が設けられている。
前記ネットワークインターフェイス部16は、外部のPC2や画像処理装置3,4・・・等との間でデータファイルを送受するための通信機能を有している。
前記制御部17は、CPU、ROMおよびRAM(いずれも図示せず)などを備え、画像処理装置の全体の動作を統括制御する他に、前記一時ボックス211にデータファイルが保存されると(受信完了)、一次領域30内に、ユニークなIDを含むIDボックス212を生成し、前記一時ボックス211に保存されたデータファイルを前記IDボックス212に移し替える一方、データファイルに代えてIDボックス212の位置を示すファイルパス(前記ユニークなIDを含むファイルパス)を記述したファイルを、前記一時ボックス211に置く(書き込む)ようになっている。なお、ファイルパス記述ファイルは、前述したように、ファイルを送信した外部装置(ユーザ)にしか見えないものとなされている。
つぎに、上記画像処理装置1の動作を、図2及び図3を用いて説明する。
まず、外部ユーザ(B)もしくは、外出先の正規ユーザ(A)は、認証に対応していない外部装置、例えばPC2から画像処理装置1に「接続許可」を求める。
画像処理装置1がPC2に対して「接続OK」を送出すると、外部ユーザ(B)もしくは、外出先の正規ユーザ(A)は、PC2を使用して、記憶部15における一時ボックス211に対してデータファイルを送信する(アップロード)。
画像処理装置1の制御部17では、前記PC2からのデータの一時ボックス211への保存が完了すれば、前記一次領域20にユニークなIDを含むIDボックス212を生成し、このIDボックス212に前記一時ボックス211のデータファイルを移動させる。
一方で、画像形成装置1の制御部17は、ユニークなIDを含むファイルパスを記述したファイルを前記一時ボックス211に置く。
前記一時ボックス211は、誰でも書き込みが可能であるが、読み出しができないから、該一時ボックス211に置かれたファイルパス記述ファイルには、データファイルを一時ボックス211に送信したPC2のユーザ(AまたはB)しかアクセスすることができない。
PC2の外部ユーザ(B)は、一時ボックス211に置かれたファイルパス記述ファイルを読み出し(ダウンロード)、画像処理装置1にログインできる正規ユーザ(A)に、例えば電子メールなどで通知する。なお、データ送信者が正規ユーザ(A)の場合には、当然ながら通知は不要である。
正規ユーザ(A)は、画像形成装置1にログインし、前記ファイルパス使って前記IDボックス212にアクセスし、データファイルの内容を閲覧できるとともに、該ボックスに格納されているデータファイルを、二次領域30の保護された正規のボックス311に取り込むことができる。
つまり、一時ボックス211は誰でも書き込みができるため、正規ユーザは、認証に対応していないPC2を使って一時ボックス211に書き込まれたデータを見つけることは通常、難しいが、画像処理装置1にログインし、ファイルパスを使うことにより、IDボックス212に移されたデータファイルを簡単に見つけ出すことができ、その結果、例えば正規ボックス311に安全に取り込むことができる。
ファイルパスの入力に際しては、図4に示すようなボックス・ファイル操作画面11aを操作部の11の表示部11Aに表示して、前記画面上の入力部11bに直接ファイルパスを入力してもよいし、ファイルパス記述ファイルを画像処理装置1にアップロードしてもよい。
このように、認証に対応していない外部装置2(3)(4)から送信されて、一時ボックス211に保存されたデータファイルを、IDボックス212に移動させておき、一次ボックスにはIDボックス212のファイルパス記述ファイルを置いておくことにより、ユーザは、ファイルパスを利用して、データファイルを安全に正規のユーザボックス311に取り込むことが可能となる。
ところで、前記IDボックス212のデータファイルを正規ボックス311に取り込むことができるのは、予め一時ボックス211に設定された制限条件による。この条件は、前述したように、図5に表示したプロパティ画面11cから入力可能である。
この制限条件を設定しておけば、一時ボックス211に例え不正なデータファイルが書き込まれていたとしても、正規ボックス311へのデータファイルの移動が制限される。つまり、二次領域30に不正なデータが書き込まれるのを抑止できる。
つぎに、画像処理装置1によるデータファイルの取り込み処理の流れを図6に示すフローチャートを参照して説明する。この処理は、制御部17のCPUが図示しないROM等の記録媒体に格納されている動作プログラムに従って動作することにより実行される。
図6において、ステップS101では、外部ユーザ(B)もしくは外出先の正規ユーザ(A)等により、外部装置2(3)(4)を使っての接続要求がなされたか否かを判断し、接続要求があれば(ステップS101でYES)、ステップS102では、接続許可を外部装置外部装置2(3)(4)に返信する。
ついで、ステップS103では、外部装置2(3)(4)からのデータファイルを受信して一時ボックス211に保存したか否かを判断し、受信したデータファイルを一時ボックス211に保存していなければ(ステップS103でNO)、ステップS103に戻って、保存されるのを待つ。受信したデータファイルが一時ボックス211に保存されると(ステップS103でYES)、ステップS104に進む。
ステップS104では、一時ボックス211に格納したデータファイルを取り込むために、ユニークなIDを含むIDボックス212を一次領域20内に生成し、ステップS105では、その生成したIDボックス212に前記一時ボックス211のデータファイルを移動させる。ステップS106では、ファイルパスを記述したファイルを前記一時ボックス211に置く。
ステップS107では、外部装置2(3)(4)からの要求に応じてファイルパス記述ファイルを該外部装置2(3)(4)にダウンロードさせ、ステップS108に進む。
ステップS108では、データファイルが受信時から一定時間を超えた否かを判断し、一定時間を超えていなければ(ステップS108でNO)、ステップS110に進み、一定時間を超えていれば(ステップS108でYES)、ステップS109で、その一定時間を超えているデータファイルを削除したのち、終了する。
ステップS110では、前記データファイルの容量が一定量を超えたか否かを判断し、一定量を超えていなければ(ステップS110でNO)、ステップS108に戻り、一定量を超えていれば(ステップS110でYES)、ステップS111で、データファイルを古い順に削除してから、終了する。
つぎに、前記ファイルパスを入手した正規ユーザ(A)が前記IDボックス212のデータファイルの取り込み操作を行った場合の処理を、図7のフローチャートを参照して説明する。この処理も、制御部17のCPUが図示しないROM等の記録媒体に格納されている動作プログラムに従って動作することにより実行される。
図7において、ステップS201では、ファイルパスを入手した正規ユーザにより、操作部11を使ってデータファイルの取り込みのための入力操作が行われたか否かを判断し、入力操作が行われた場合は(ステップS201でNO)、ステップS202に進む。
ステップS202では、一時ボックス211で設定されている制限条件(二次領域30のユーザボックス311やメール配信ボックス312への移動が許可されているかどうかなど)をクリアしたか否かを判断し、制限条件をクリアしていなければ(ステップS202でNO)、そのまま終了し、制限条件をクリアしていれば(ステップS202でYES)、ステップS203で、前記IDボックス212のデータファイルを二次領域30の例えばユーザボックス311に移し、処理を終了する。
この発明の一実施形態に係る画像処理装置が用いられた画像処理システムを示す構成図である。 同じく画像処理装置によるデータファイルの取り込みのワークフローを示すブロック図である。 同じく画像処理装置の動作説明用のシーケンス図である。 ファイルパスの入力、もしくはファイルパス記述ファイルの場所の入力のための操作画面である。 一時ボックスのプロパティを示す画面である。 画像処理装置によるデータファイルの取り扱い処理を示すフローチャートである。 データファイルの取り込み処理を示すフローチャートである。
符号の説明
1 画像処理装置(MFP)
2(3)(4)外部装置
15 記憶部
17 制御部
20 一次領域
30 二次領域
21 一時ボックス
212 IDボックス

Claims (8)

  1. 認証が不要でセキュリティレベルが低い一次領域ならびに認証が必要でセキュリティレベルが高い2次領域を有する記憶手段と、
    前記記憶手段における前記一次領域に開設されて、外部装置からのデータファイルを受信した際に、該データファイルを一時的に保存する一時ボックスと、
    前記一時ボックスに保存されたデータファイルが移動保存されるIDを含むIDボックスを、前記一次領域に生成するIDボックス生成手段と、
    前記一時ボックスに一時保存されたデータファイルを前記IDボックスに移動させる一方、該IDボックスのデータファイルの取り込み用の前記IDを含むファイルパスを記述したファイルを、前記データファイルに代えて一時ボックスに保存するファイルパス記述ファイル書き込み手段と、
    前記外部装置に前記ファイルパス記述ファイルがダウンロードされることによりファイルパスが通知されたユーザが、該ファイルパスを介して前記データファイルを取り込むために行った入力操作に基づいて、前記IDボックスに保存されているデータファイルを前記二次領域に取り込む制御手段と、
    を備えていることを特徴とする画像処理装置。
  2. 前記ファイパス記述ファイルは、前記データファイルを送信した外部装置のみに公開可能である請求項1に記載の画像処理装置。
  3. 前記IDは、前記外部装置を特定するパラメータとコネクションを区別するパラメータとから構成されて、接続毎に独立したIDである請求項1または2に記載の画像処理装置。
  4. 前記一次領域は、外部装置からは書き込みのみ可能な領域である請求項1〜3のいずれかに記載の画像処理装置。
  5. 前記IDボックスに保存されたデータファイルを前記2次領域に取り込むための条件が設定されている請求項1〜4のいずれかに記載の画像処理装置。
  6. 前記制御手段は、前記一時ボックスに保存されたデータファイルを所定時間経過後に削除する請求項1〜5のいずれかに記載の画像処理装置。
  7. 前記制御手段は、前記一時ボックスに保存されたデータファイルが所定容量を越えると、受信時期の古いものから順に削除する請求項1〜6のいずれかに記載の画像処理装置。
  8. 認証が不要でセキュリティレベルが低い一次領域ならびに認証が必要でセキュリティレベルが高い2次領域を有する記憶手段とにおける前記一次領域に開設された一時ボックスに、外部装置からのデータファイルを受信した際に、該データファイルを一時的に保存するステップと、
    前記一時ボックスに保存されたデータファイルを移動保存するためのIDを含むIDボックスを、前記一次領域に生成するステップと、
    前記一時ボックスに一時保存されたデータファイルを前記IDボックスに移動させるステップと、
    前記IDボックスのデータファイルの取り込み用の前記IDを含むファイルパスを記述したファイルを、前記データファイルに代えて一時ボックスに保存するステップと、
    前記外部装置に前記ファイルパス記述ファイルがダウンロードされることによりファイルパスが通知されたユーザが、該ファイルパスを介して前記データファイルを取り込むために行った入力操作に基づいて、前記IDボックスに保存されているデータファイルを前記二次領域に取り込むステップと、
    をコンピュータに実行させるためのデータファイルの取り込み処理プログラム。
JP2006023937A 2006-01-31 2006-01-31 画像処理装置及びデータファイルの取り込み処理プログラム Pending JP2007208561A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006023937A JP2007208561A (ja) 2006-01-31 2006-01-31 画像処理装置及びデータファイルの取り込み処理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006023937A JP2007208561A (ja) 2006-01-31 2006-01-31 画像処理装置及びデータファイルの取り込み処理プログラム

Publications (1)

Publication Number Publication Date
JP2007208561A true JP2007208561A (ja) 2007-08-16

Family

ID=38487631

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006023937A Pending JP2007208561A (ja) 2006-01-31 2006-01-31 画像処理装置及びデータファイルの取り込み処理プログラム

Country Status (1)

Country Link
JP (1) JP2007208561A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012199826A (ja) * 2011-03-22 2012-10-18 Seiko Epson Corp 通信装置及び管理装置
CN107315551A (zh) * 2017-06-09 2017-11-03 珠海艾派克微电子有限公司 成像盒芯片、成像盒及数据处理方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012199826A (ja) * 2011-03-22 2012-10-18 Seiko Epson Corp 通信装置及び管理装置
CN107315551A (zh) * 2017-06-09 2017-11-03 珠海艾派克微电子有限公司 成像盒芯片、成像盒及数据处理方法
CN107315551B (zh) * 2017-06-09 2020-05-05 珠海艾派克微电子有限公司 成像盒芯片、成像盒及数据处理方法

Similar Documents

Publication Publication Date Title
JP5240264B2 (ja) 画像情報処理装置、画像情報処理システムおよびコンピュータプログラム
US20130318634A1 (en) Image forming apparatus, launching method of program in the apparatus, image forming system, and program and storage medium therefor
JP2007079693A (ja) 画像処理装置
JP2008177825A (ja) 画像処理装置、画像処理方法および画像処理プログラム
JP5810612B2 (ja) 印刷システム、そのプログラムおよびプリンタ
JP2006270415A (ja) 画像処理装置
JP2007208561A (ja) 画像処理装置及びデータファイルの取り込み処理プログラム
JP6065344B2 (ja) 画像処理装置及びプログラム
JP4171505B2 (ja) 画像処理装置
JP4059873B2 (ja) 画像処理装置
JP4353858B2 (ja) データ処理装置
JP4183564B2 (ja) 情報処理システム、情報処理装置及びコンピュータプログラム
JP4421565B2 (ja) ネットワークスキャナ装置
JP2006303561A (ja) 画像処理装置
JP4155918B2 (ja) 画像処理装置
JP2005057490A (ja) 周辺機器管理システム
JP2007251858A (ja) データ管理装置及び画像処理装置
JP4453914B2 (ja) 文書データ配信管理装置
JP4716674B2 (ja) 画像処理装置
JP4699962B2 (ja) 画像処理システムおよび画像処理装置
JP2006094071A (ja) 画像処理システム
JP2004261984A (ja) 画像処理装置
JP2009003658A (ja) データ処理装置、データ処理方法及びデータ処理プログラム
JP2004227495A (ja) 画像処理装置
JP4306466B2 (ja) 情報処理装置