JP2009194866A - 画像管理装置、画像管理方法およびプログラム - Google Patents

画像管理装置、画像管理方法およびプログラム Download PDF

Info

Publication number
JP2009194866A
JP2009194866A JP2008036529A JP2008036529A JP2009194866A JP 2009194866 A JP2009194866 A JP 2009194866A JP 2008036529 A JP2008036529 A JP 2008036529A JP 2008036529 A JP2008036529 A JP 2008036529A JP 2009194866 A JP2009194866 A JP 2009194866A
Authority
JP
Japan
Prior art keywords
image data
image
box
security
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008036529A
Other languages
English (en)
Other versions
JP4506850B2 (ja
Inventor
Kenji Fukutome
憲治 福留
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Business Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Business Technologies Inc filed Critical Konica Minolta Business Technologies Inc
Priority to JP2008036529A priority Critical patent/JP4506850B2/ja
Priority to US12/144,239 priority patent/US8965806B2/en
Publication of JP2009194866A publication Critical patent/JP2009194866A/ja
Application granted granted Critical
Publication of JP4506850B2 publication Critical patent/JP4506850B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Facsimiles In General (AREA)
  • Television Signal Processing For Recording (AREA)
  • Facsimile Transmission Control (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】装置内に格納されている画像データを外部装置に送信する際のセキュリティ確保を簡易に実現することが可能な画像管理装置およびそれに関連する技術を提供する。
【解決手段】画像管理装置1は、画像データを格納する格納手段5と、画像送信要求を受け付ける手段と、コントローラ9とを備える。コントローラ9は、受け付けられた画像送信要求に応答して、セキュリティ情報を画像データPDに付与し、当該画像データPDを格納部5から画像管理装置の外部装置90へ送信する。コントローラ9は、画像データの格納先のボックスに(あるいは画像データに)設定されたセキュリティ付与フラグの値に基づいて、セキュリティ情報を画像データに付与するか否かを決定する。
【選択図】図1

Description

本発明は、画像データを管理する画像管理装置に関する。
MFP等の装置において、当該装置で生成された画像データを当該装置内に保管する技術が存在する。例えば、当該画像データは、MFP内の「ボックス」(フォルダとも表現される)に格納されて保管される。そして、当該装置内に保管される画像データは、例えばネットワークを介して外部装置(他のコンピュータ等)に送信され、当該外部装置から取り出され得る。
ところで、このような画像データに関して、当該画像データが外部装置に送信された後においても、セキュリティの確保が要求されることがある。
セキュリティを確保する技術としては、例えば特許文献1に記載の技術が存在する。特許文献1には、電子証明書を用いてスキャンデータを暗号化して送信する技術が記載されている。
また、特許文献2にはスキャン動作に関する次のような技術が記載されている。まず、スキャン動作を行う際にユーザがユーザコードを入力すると、ユーザコードに対応したパスワードが付加された状態でスキャンデータが外部コンピュータに保存される。そして、当該外部コンピュータでのスキャンデータの閲覧時に、ユーザコードに対応したパスワードが入力されると、当該スキャンデータが閲覧可能になる。
また、特許文献2においては、スキャンデータの閲覧に必要なパスワードを自動的に生成し、生成したパスワードを当該スキャンデータに付与するとともに、当該パスワードを電子メールで送信する技術も示されている。
特開2007−166049号公報 特開2006−87025号公報
しかしながら、特許文献1の技術は、電子証明書の利用を必須要件とするものであり、必ずしも簡易な手法ではない。
また、上記特許文献2の技術は、スキャン動作に関するものであり、画像管理装置内に格納されている画像データを外部装置に送信する技術に関するものではない。また、メールを利用してパスワードを知らせる場合には、パスワードの漏洩リスクが存在する。
そこで、この発明の課題は、装置内に格納されている画像データを外部装置に送信する際のセキュリティ確保を簡易に実現することが可能な画像管理装置およびそれに関連する技術を提供することにある。
上記課題を解決すべく、請求項1の発明は、画像管理装置であって、画像データをボックス内に格納する格納手段と、画像送信要求を受け付ける手段と、前記画像送信要求に応答して、セキュリティ情報を前記画像データに付与し、当該画像データを前記画像管理装置の前記格納手段から前記画像管理装置の外部装置へ送信する制御手段とを備え、前記制御手段は、前記画像データの格納先のボックスに設定されたセキュリティ付与フラグの値に基づいて、前記セキュリティ情報を前記画像データに付与するか否かを決定することを特徴とする。
請求項2の発明は、画像管理装置であって、画像データを格納する格納手段と、画像送信要求を受け付ける手段と、前記画像送信要求に応答して、セキュリティ情報を前記画像データに付与し、当該画像データを前記画像管理装置の前記格納手段から前記画像管理装置の外部装置へ送信する制御手段とを備え、前記制御手段は、前記画像データに設定されたセキュリティ付与フラグの値に基づいて、前記セキュリティ情報を前記画像データに付与するか否かを決定することを特徴とする。
請求項3の発明は、請求項1または請求項2の発明に係る画像管理装置において、前記画像データに付与される前記セキュリティ情報は、前記画像管理装置にログインして前記画像送信要求を付与したユーザに関するパスワード、前記ユーザの所属グループに関するパスワード、および前記画像データの格納先のボックスに関するパスワード、のうちの少なくとも1つを含むことを特徴とする。
請求項4の発明は、請求項1ないし請求項3のいずれかの発明に係る画像管理装置において、前記制御手段は、前記格納手段の内部において前記画像データが移動またはコピーされ前記画像データの格納先が第1のボックスから第2のボックスへと変更された後に前記画像データが前記外部装置に送信される際には、格納先変更後における前記画像データに設定されたセキュリティ付与フラグの値に基づいて、前記セキュリティ情報を前記画像データに付与するか否かを決定することを特徴とする。
請求項5の発明は、請求項4の発明に係る画像管理装置において、前記格納先変更後における前記画像データのセキュリティ付与フラグの値は、前記格納先変更前における前記画像データのセキュリティ付与フラグの値と前記第1のボックスのセキュリティ付与フラグの値とに基づいて決定されることを特徴とする。
請求項6の発明は、請求項1ないし請求項3のいずれかの発明に係る画像管理装置において、前記制御手段は、前記格納手段の内部において前記画像データが移動またはコピーされ前記画像データの格納先が第1のボックスから第2のボックスへと変更された後に前記画像データが前記外部装置に送信される際には、前記第2のボックスに設定されたセキュリティ付与フラグの値と格納先変更後における前記画像データに設定されたセキュリティ付与フラグの値とに基づいて、前記セキュリティ情報を前記画像データに付与するか否かを決定することを特徴とする。
請求項7の発明は、請求項1または請求項2の発明に係る画像管理装置において、前記制御手段は、前記ログイン中のユーザが前記画像データに対するアクセス権限を有することを確認した上で、前記画像データを送信することを特徴とする。
請求項8の発明は、請求項1または請求項2の発明に係る画像管理装置において、前記制御手段は、前記格納手段の内部において前記画像データが移動またはコピーされ前記画像データの格納先が第1のボックスから第2のボックスへと変更される際には、前記画像データに対するパスワード付与を行わず、前記格納先の変更後に前記画像データが前記外部装置に送信される際に、前記パスワードを含む前記セキュリティ情報を前記画像データに付与することを特徴とする。
請求項9の発明は、画像管理装置の格納手段のボックス内に格納された画像データに関する画像管理方法であって、a)画像送信要求を受け付けるステップと、b)前記画像送信要求に応答して、セキュリティ情報を前記画像データに付与し、当該画像データを前記画像管理装置の前記格納手段から前記画像管理装置の外部装置へ送信するステップとを含み、前記ステップb)においては、前記画像データの格納先のボックスに設定されたセキュリティ付与フラグの値に基づいて、前記セキュリティ情報を前記画像データに付与するか否かが決定されることを特徴とする。
請求項10の発明は、画像管理装置の格納手段に格納された画像データに関する画像管理方法であって、a)画像送信要求を受け付けるステップと、b)前記画像送信要求に応答して、セキュリティ情報を前記画像データに付与し、当該画像データを前記画像管理装置の前記格納手段から前記画像管理装置の外部装置へ送信するステップとを含み、前記ステップb)においては、前記画像データに設定されたセキュリティ付与フラグの値に基づいて、前記セキュリティ情報を前記画像データに付与するか否かが決定されることを特徴とする。
請求項11の発明は、請求項9または請求項10の発明に係る画像管理方法において、前記画像データに付与される前記セキュリティ情報は、前記画像管理装置にログインして前記画像送信要求を付与したユーザに関するパスワード、前記ユーザの所属グループに関するパスワード、および前記画像データの格納先のボックスに関するパスワード、のうちの少なくとも1つを含むことを特徴とする。
請求項12の発明は、コンピュータに、a)画像管理装置の格納手段のボックス内に格納された画像データに関する画像送信要求を受け付けるステップと、b)前記画像送信要求に応答して、セキュリティ情報を前記画像データに付与し、当該画像データを前記画像管理装置の前記格納手段から前記画像管理装置の外部装置へ送信するステップとを実行させるためのプログラムであって、前記ステップb)においては、前記画像データの格納先のボックスに設定されたセキュリティ付与フラグの値に基づいて、前記セキュリティ情報を前記画像データに付与するか否かが決定されることを特徴とする。
請求項13の発明は、コンピュータに、a)画像管理装置の格納手段に格納された画像データに関する画像送信要求を受け付けるステップと、b)前記画像送信要求に応答して、セキュリティ情報を前記画像データに付与し、当該画像データを前記画像管理装置の前記格納手段から前記画像管理装置の外部装置へ送信するステップとを実行させるためのプログラムであって、前記ステップb)においては、前記画像データに設定されたセキュリティ付与フラグの値に基づいて、前記セキュリティ情報を前記画像データに付与するか否かが決定されることを特徴とする。
請求項14の発明は、請求項12または請求項13の発明に係るプログラムにおいて、前記画像データに付与される前記セキュリティ情報は、前記画像管理装置にログインして前記画像送信要求を付与したユーザに関するパスワード、前記ユーザの所属グループに関するパスワード、および前記画像データの格納先のボックスに関するパスワード、のうちの少なくとも1つを含むことを特徴とする。
請求項1ないし請求項14に記載の発明によれば、画像データがログイン中のユーザによって外部へ送信される際には、当該ユーザに関するセキュリティ情報が当該画像データに対して自動的に付与されるので、簡易かつ安全にセキュリティを確保することができる。
また特に、請求項1に記載の発明によれば、ボックスに設定されたセキュリティ付与フラグの値に基づいて、セキュリティ情報を画像データに付与するか否かが決定されるので、全ての画像データに対してセキュリティ付与の是非を逐一指定する必要がない。すなわち、ボックス内の複数の画像データに対して一括的にセキュリティ付与の是非を決定することができる。
また特に、請求項2に記載の発明によれば、セキュリティ情報の設定の是非を画像データごとに個別に決定することが可能である。
また特に、請求項5に記載の発明によれば、格納先変更後における画像データのセキュリティ付与フラグに、第1のボックスのセキュリティ付与フラグの値を反映させることができる。したがって、装置内部での格納先変更に起因するセキュリティの低下を防止することが可能である。
また特に、請求項7に記載の発明によれば、ログイン中のユーザが画像データに対するアクセス権限を有することを確認した上で、画像データが送信されるので、セキュリティが高いレベルで確保される。
以下、本発明の実施形態を図面に基づいて説明する。
<1.構成>
図1は、マルチ・ファンクション・ペリフェラル(Multi Function Peripheral)(MFPとも略称する)1を備える画像送受信システム100の構成を示す概略図である。
MFP1は、ネットワークNWを介して外部装置(コンピュータ90等)に接続されており、当該外部装置との間でデータの送受信が可能である。MFP1は、外部装置(あるいは自機の操作入力部)から、自機内の画像データ(画像)の送信要求(画像送信要求とも称する)を受け付け、当該画像送信要求に応じて画像データ(画像)を外部装置へと送信する。なお、ネットワークNWは、LAN(Local Area Network)およびインターネットなどの各種のネットワークを含む。
このMFP1は、画像管理装置として機能する。また、MFP1は、画像形成装置としても機能する。
MFP1は、スキャナ機能、プリンタ機能、コピー機能およびファクシミリ通信機能などを備える装置(複合機とも称する)である。具体的には、MFP1は、画像読取部2と、印刷出力部3と、通信部4と、格納部5と、入出力部6と、コントローラ9とを備えており、これらの各部を複合的に動作させることによって、上記の各機能を実現する。
画像読取部2は、MFP1の所定の位置に載置された原稿を光学的に読み取って、当該原稿の画像データ(原稿画像とも称する)を生成する処理部である。
印刷出力部3は、対象画像に関する画像データに基づいて紙などの各種の媒体に画像を印刷出力する出力部である。
通信部4は、公衆回線等を介したファクシミリ通信を行うことが可能な処理部である。さらに、通信部4は、通信ネットワークNWを介したネットワーク通信が可能である。このネットワーク通信では、TCP/IP(Transmission Control Protocol / Internet Protocol)およびFTP(File Transfer Protocol)等の各種のプロトコルが利用され、当該ネットワーク通信を利用することによって、MFP1は、所望の相手先との間で各種のデータを授受することが可能である。なお、MFP1は、このネットワーク通信を利用することによって、電子メールの送受信を行うことも可能である。
格納部5は、ハードディスクドライブ(HDD)等の格納装置で構成される。この格納部5には、画像読取部2等で生成された原稿画像(画像データ)が格納される。格納部5には複数のボックス(フォルダ)が設けられており、各画像データは複数のボックスのいずれかに格納される。また、格納部5には、ユーザ認証情報等も記憶されている。
入出力部6は、MFP1に対する入力を受け付ける操作入力部61と、各種情報の表示出力を行う表示部62とを備えている。詳細には、MFP1には操作パネル63(図11参照)が設けられている。この操作パネル63は、液晶表示パネルに圧電センサ等が埋め込まれて構成されており、表示部62の一部として機能するとともに、操作入力部61の一部としても機能する。
コントローラ9は、MFP1を統括的に制御する制御装置であり、CPUと、各種の半導体メモリ(RAMおよびROM等)とを備えて構成される。コントローラ9の制御下において各種の処理部が動作することによって、MFP1の各種の機能が実現される。例えば、コントローラ9の制御下において、画像読取部2を用いて所望の画像を光学的に読み取ることによって、原稿をスキャニングした画像(原稿画像)が取得され、スキャナ機能が実現される。また、コントローラ9は、次述するような各種の処理をも制御する。
コントローラ9は、CPUにおいて、ROM(例えば、EEPROM等)内に格納されている所定のソフトウエアプログラム(以下、単にプログラムとも称する)を実行することによって、各種の処理部を実現する。コントローラ9は、印刷制御システム(印刷制御装置とも称される)として機能する。
具体的には、コントローラ9は、ユーザ/グループ情報管理部11と、ボックス管理部12と、画像データ管理部13と、セキュリティ付与部14とを含む各種の処理部を実現する。
ユーザ/グループ情報管理部11は、各ユーザ(個人ユーザ)に関する情報と、各グループに関する情報とを管理する処理部である。
ボックス管理部12は、各ボックスに関する情報を管理する処理部である。ボックス管理部12は、例えば、各ボックスの種別(プライベートボックス、グループボックス、パブリックボックス)、および各ボックスに対するセキュリティ付与フラグFB(FX)の設定等を管理する。
画像データ管理部13は、各画像データに関する情報を管理する処理部である。画像データ管理部13は、各画像データに対するセキュリティ付与フラグFB(FY)の設定等を管理する。
セキュリティ付与部(セキュリティ制御部とも称する)14は、各画像データの外部装置への取出動作(送信動作)、および各画像データの自機内での移動動作およびコピー動作等を管理する処理部である。特に、セキュリティ付与部14は、ユーザ/グループ情報管理部11、ボックス管理部12、および画像データ管理部13との間で情報を授受しつつ、各画像データの外部装置への送信する送信動作時に各画像データPDに対してセキュリティ情報(パスワード等)を付与する処理を実行する。
これらの処理部を有するコントローラ9は、MFP(画像管理装置)1にログイン中のユーザにより付与された画像送信要求に応答して格納部5から当該MFPの外部へと画像データが取り出される(送信される)際に、所定のユーザ等に関するパスワードなどを含むセキュリティ情報を、当該画像データに対して自動的に付与する。これにより、ユーザが画像データを取り出すたびに画像データに対するパスワード付与操作を行うことなく、送信先のコンピュータ90にパスワード設定済みの画像データを簡易に送信することができる。特に、送信対象の画像データがパスワード未設定(未付与)の画像データであっても、自動的にパスワードが付与されるので、非常に簡便である。このような送信動作については、後に詳述する。
<2.ユーザおよびグループ>
図2は、ユーザとグループとの間の所属関係を示す図であり、各ユーザがいずれのグループに所属しているかが示されている。
例えば、ユーザUAは、グループG1に所属するとともにグループG3にも所属している。ユーザUB,UCも同様である。また、ユーザUDは、グループG2に所属するとともに、グループG3にも所属している。また、ユーザUEは、グループG2に所属している。
換言すれば、グループG1にはユーザUA,UB,UCが所属し、グループG2には、ユーザUD,UEが所属し、グループG3には、ユーザUA,UB,UC,UDが所属する。
ユーザ/グループ情報管理部11は、このようなユーザとグループとの所属関係(換言すれば各グループのメンバー情報)に関する登録情報を格納部5に記憶して管理する。また、各種パスワードも同様に管理する。
<3.ボックス構成(フォルダ構成)>
図3は、格納部5内におけるボックス構成を示す概念図である。
上述したように、格納部5内に設けられる「ボックス」(フォルダ)には複数の種別、具体的には、プライベートボックス、グループボックス、およびパブリックボックス、の3種類の種別が存在する。プライベートボックスは、特定のユーザによるアクセスが許容されるボックスである。また、グループボックスは、特定のグループによるアクセスが許容されるボックスである。さらに、パブリックボックスは、不特定のユーザによるアクセスが許容されるボックスである。
以下では、図3に示すように、プライベートボックスBR1,BR2,BR3,BR4,BR5,BR6とグループボックスBG1,BG2,BG3,BG4とパブリックボックスBB1とが格納部5に設けられているものとする。
また、図3においては、各ユーザUA〜UEがアクセス可能な範囲が、それぞれ、破線の矩形領域で示されている。すなわち、各ユーザUA〜UEは、それぞれ、対応する破線矩形内のボックスに対するアクセスが許可されている。
例えば、ユーザUAは、ユーザUAのプライベートボックスBR1,BR6にアクセス可能である。
また、ユーザUAは、グループボックスBG1,BG3,BG4にもアクセス可能である。グループボックスBG1,BG4は、グループG1のメンバーからのアクセスが許可されているボックスであり、グループボックスBG3は、グループG3のメンバーからのアクセスが許可されているボックスである。ユーザUAは、グループG1,G3のメンバーであるため、上述のように、グループボックスBG1,BG3,BG4にもアクセス可能である。
さらに、ユーザUAは、パブリックボックスBB1にもアクセス可能である。
なお、ユーザUAは、上記以外のボックスBR2,BR3,BR4,BR5,BG2に対しては原則としてアクセスすることができない。
同様に、ユーザUBは、ユーザUBのプライベートボックスBR2にアクセス可能である。また、ユーザUBは、グループボックスBG1,BG3,BG4にもアクセス可能である。さらに、ユーザUBは、パブリックボックスBB1にもアクセス可能である。ユーザUBは、これら以外のボックスBR1,BR3,BR4,BR5,BR6,BG2に対しては原則としてアクセスすることができない。
ユーザUCについても同様である。ただし、ユーザUCは、ユーザUCのプライベートボックスBR3にアクセス可能であるが、ユーザUBのプライベートボックスBR2には原則としてアクセスすることはできない。
また、ユーザUDは、ユーザUDのプライベートボックスBR4と、グループボックスBG2,BG3と、パブリックボックスBB1とにアクセス可能である。一方、ユーザUDは、これら以外のボックスBR1,BR2,BR3,BR5,BR6,BG1,BG4に対しては原則としてアクセスすることができない。
また、ユーザUEは、ユーザUEのプライベートボックスBR5と、グループボックスBG2と、パブリックボックスBB1とにアクセス可能である。一方、ユーザUEは、これら以外のボックスBR1,BR2,BR3,BR4,BR6,BG1,BG3,BG4に対しては原則としてアクセスすることができない。
図4は、各ボックスに関する情報の一例を示す図である。
図4に示すように、各ボックスに関して、その識別番号(記号)を表す「ボックスID」と、その名称を表す「ボックス名」と、その種別を表す「ボックス種別」、そのボックスに対するアクセスが許容されているユーザおよびグループを表す「アクセス許容ユーザ/グループ」とが設定されている。また、各ボックスに関しては、それぞれ、セキュリティ情報を自動的に付与する(「オン」)か否(「オフ」)かを決定するフラグ(「セキュリティ付与フラグ」とも称する)FBも設定されている。
例えば、図4では、プライベートボックスBR1に関して、「ボックスID」=0001、「ボックス名」=鈴木、「ボックス種別」=プライベート、「アクセス許容ユーザ/グループ」=ユーザUA、「セキュリティ付与フラグ」=オフ、の各情報が設定されている。
また、グループボックスBG1に関しては、「ボックスID」=0101、「ボックス名」=営業1課、「ボックス種別」=グループ、「アクセス許容ユーザ/グループ」=グループG1、「セキュリティ付与フラグ」=オフ、の各情報が設定されている。
<4.画像データ構成>
図5は、各画像データに関する情報の一例を示す図である。
図5に示すように、各画像データ(画像ファイル)に関して、その識別番号(記号)を表す「ファイルID」と、その名称を表す「ファイル名」と、その格納先のボックス名称を表す「ボックス名」とが設定されている。また、各画像データに関しては、それぞれ、セキュリティ情報を自動的に付与する(「オン」)か否(「オフ」)かを決定するためのフラグ(「セキュリティ付与フラグ」とも称する)FBも設定されている。
例えば、図5では、画像データPD1に関して、「ファイルID」=0001、「ファイル名」=商品写真、「ボックス名」=ボックスBR1、「セキュリティ付与フラグ」=オン、の各情報が設定されている。
また、各画像データPDは、当該各画像データPDがMFP1内に存在する際には、セキュリティ情報自体を有していない。換言すれば、画像データPDにはセキュリティ情報(パスワード等)自体は付与されていない。一方、当該各画像データPDがMFP1内に存在する際には、「セキュリティ付与フラグFB」が、セキュリティ管理に関する情報(セキュリティ管理情報)として、各画像データPDに関連づけて記憶されている。この実施形態においては、このセキュリティ付与フラグFB等を利用することによって、画像データPDを外部へ取り出す際にセキュリティ情報(パスワード等)を付与するか否かが管理される。
なお、「セキュリティ付与フラグ」としては、ボックスごとに設定されるセキュリティ付与フラグFB(図4)と、画像データPDごとに設定されるセキュリティ付与フラグFB(図5)とが存在する。後述するように、特定の画像データPDのセキュリティ付与フラグFB(FY)がオンの場合には、当該画像データPDが外部に取り出される際に当該画像データPDに対して常にセキュリティ情報の付与動作(パスワードの自動付与動作等)が実行される。また、特定のボックスのセキュリティ付与フラグFB(FX(図4))がオンの場合には、画像データPDのセキュリティ付与フラグFB(FY(図5))の設定内容にかかわらず、当該ボックス内の画像データPDが外部に取り出される際には当該画像データPDに対して常にセキュリティ情報が付与される。一方、ボックスのセキュリティ付与フラグFB(FX)がオフであり、且つ、画像データPDのセキュリティ付与フラグFB(FY)がオフである場合には、当該ボックス内の画像データPDが外部に取り出される際にも当該画像データPDに対するセキュリティ情報の付与動作は実行されない。
<5.セキュリティ情報(パスワード)>
上述したように、この実施形態においては、所定の条件が充足される場合には、画像データに対してセキュリティ情報が自動的に付与される。
画像データに対するセキュリティ情報を付与する手法としては、例えば、画像データに対してパスワードロック(パスワードによるデータアクセス制限機能)を用いることが挙げられる。なお、これに限定されず、例えば、画像データに対してパスワード入力を伴う電子署名情報の付与を行うようにしてもよい。
また、パスワードの種類としては、個人専用(ユーザ専用)のパスワードが例示される。ただし、これに限定されず、ユーザの所属グループに関するグループ共用のパスワードを用いるようにしてもよい。なお、個人専用のパスワードを用いることによれば、装置外部に取り出された画像データに関するセキュリティを高度に維持することが可能である。一方、グループ共用のパスワードを用いることによれば、セキュリティを確保しつつ、外部装置への送信操作を指示したユーザとは別の人物(詳細には、当該ユーザの同一グループに所属する別の人物)が、取り出し後の画像データを容易に閲覧することが可能である。また、ユーザ専用のパスワードとして、MFP1への各ユーザのログイン用パスワードを用いてもよい。これによれば、パスワードを別途メール送信しなくても済む。また、自分のログイン用パスワードを忘れることは少ないと考えられ、忘却抑止効果も得られる。さらに、グループ共用のパスワードについても同様である。具体的には、グループ共用のパスワードとして、グループボックスへのアクセス許可用パスワードを用いてもよい。これによっても、同様の効果が得られる。
ここでは、図6のような設定画面を用いて、両者(個人専用のパスワードおよびグループ共用のパスワード)を選択的に利用するものとする。
図6は、パスワード種別を設定する設定画面を示す図である。ここでは、図6のような設定画面を用いて、いずれの種類のパスワードを利用するかが予め設定されるものとする。また、以下では、ユーザのパスワードを利用する場合、特に、各ユーザごとに予めMFP1に登録されたパスワードを用いるものとする。
具体的には、図2に示すように、ユーザUAのログイン中には、ユーザUAの登録済みパスワードPWaが利用されるものとする。同様に、ユーザUBのログイン中には、ユーザUBの登録済みパスワードPWbが利用され、ユーザUCのログイン中には、ユーザUCの登録済みパスワードPWcが利用される。また、ユーザUDのログイン中には、ユーザUDの登録済みパスワードPWdが利用され、ユーザUEのログイン中には、ユーザUEの登録済みパスワードPWeが利用される。このように、現在ログイン中のユーザのパスワードがセキュリティ情報として利用される。
さらに、ここでは、セキュリティ情報として画像データPDに自動的に付与される個人パスワードは、各個人のログイン時のパスワードとは別の設定情報として定められているものを利用するものとする。ただし、これに限定されず、当該別の設定情報として設定される個人パスワードは、各個人のログイン時のパスワードと同じものであってもよい。あるいは、セキュリティ情報として自動的に付与される個人パスワードとして、各ユーザのログイン時のパスワードを常にそのまま用いるようにしてもよい。
なお、画像データPDに自動的に付与されるパスワードとして、グループ共用のパスワードを利用する場合には、例えば、各グループごとに予めMFP1に登録されたパスワードを用いればよい。具体的には、図2に示すように、グループG1のメンバーのログイン中には、グループG1の登録済みパスワードPW1が利用されればよい。同様に、グループG2のメンバーのログイン中には、グループG2の登録済みパスワードPW2が利用されればよく、グループG3のメンバーのログイン中には、グループG3の登録済みパスワードPW3が利用されればよい。
また、複数の所属グループを有するユーザがログインしている際には、あらかじめ設定された順位にしたがって、いずれのグループに関するパスワードを利用するかを決定すればよい。
また、この実施形態においては、プライベートボックスからの取り出しの場合、グループボックスからの取り出しの場合、およびパブリックボックスからの取り出しの場合のいずれであっても、それぞれ上記の2種類のうちの一方のパスワードを用いて、取り出し対象の画像データに対してセキュリティ情報が付与されるものとする。すなわち、装置全体においてグループ共用のパスワードと個人専用のパスワードとが二者択一的に切り替えられて付与されるものとする。
<6.動作>
<6−1.ボックスへの格納動作>
つぎに、MFP1における動作について説明する。
画像データの外部装置への取出動作について説明する前に、図7のフローチャートを参照しながら、画像データをボックスへ格納する動作について説明する。ここでは、スキャン動作によって生成される画像(画像データPD)のセキュリティ付与フラグFB(FY)が、全スキャンデータに対する一括的な保護設定と、ボックスのセキュリティ付与フラグFB(FX)の設定とに基づいて、自動的にオンに設定される場合を例示する。
まず、図7のステップS11において、或るユーザ(例えばユーザUA)がMFP1にログインする。
そして、ステップS12において、ユーザUAは操作入力部61を用いて「スキャンtoHDD」などのメニュー項目を選択して、当該メニュー項目に対応する動作をMFP1に実行させる。具体的には、MFP1は、まず、画像読取部2によって光学的に読み取られた原稿画像に関する画像データ(スキャンデータ)PDを生成する。そして、MFP1は、ステップS13〜S16の動作において、生成した画像データPDを格納部5内のハードディスクドライブ(HDD)に格納する動作を実行する。
ステップS13,S14においては、画像読取部2によって生成された画像データPDのセキュリティ付与フラグFB(FY)を、オンに設定すべきか否かが決定される。
具体的には、全スキャンデータに対する一括的な保護設定がオンに指定されていること(いずれのスキャンデータを外部に取り出す際にもセキュリティ情報を付与すべき旨がユーザによって予め一括的に指定されていること)がステップS13で確認されると、ステップS15に進む。当該一括保護指定の有無は、不図示の設定画面を用いて、MFP1のスキャン動作に対して一括的に設定される。
ステップS15では、画像データPDのセキュリティ付与フラグFBがオン(ON)に変更されて、画像データPDが格納対象のボックス(例えば、ボックスBR1)に格納される。したがって、例えば、MFP1のスキャン動作全体に関する上記の一括保護指定がなされている場合には、全てのスキャン動作に対して画像データPDのセキュリティ付与フラグFBがオンにされる。
また、セキュリティ情報を付与すべき旨の設定がユーザによって選択されていない場合であっても、画像データPDの格納先のボックスのセキュリティ付与フラグFB(FX)がオンであることがステップS14で確認されると、ステップS15に進む。
ステップS15では、上述のように、画像データPDのセキュリティ付与フラグFBがオン(ON)に変更されて、当該画像データPDが格納対象のボックスに格納される。
したがって、ユーザは、そのセキュリティ付与フラグFBの値をオンに設定したボックス内に画像データPDを格納することなどによって、画像データPDのセキュリティ付与フラグFBを自動的にオンに設定することができる。これによれば、後述するように、画像データPDの外部送信時において容易にセキュリティを維持することが可能になる。
一方、上記の一括保護設定がなされていない場合であって、且つ、画像データPDの格納対象のボックスのセキュリティ付与フラグFB(FX)がオンでない場合には、ステップS16に進む。ステップS16では、画像データPDのセキュリティ付与フラグFB(FY)をオフ(OFF)に維持したまま、当該画像データが格納対象のボックスに格納される。
このようにして、スキャン画像がMFP1の格納部5内に格納される。
ただし、各画像データPDのセキュリティ付与フラグFBの値は、上記のような自動設定動作によって決定される場合に限定されない。各画像データPDのセキュリティ付与フラグFBの値は、様々な動作によって適宜の値(「オン」または「オフ」)に設定された状態で、各画像データPDがそれぞれの格納先のボックスに格納される。
例えば、画像データPDのセキュリティ付与フラグFBは、最初の格納時には「オン」に設定されていたとしても、設定変更画面(不図示)を用いたユーザ操作に応じて、「オン」から「オフ」に事後的に変更され得る。
あるいは逆に、画像データPDのセキュリティ付与フラグFBは、最初の格納時には「オフ」に設定されていたとしても、同様の設定変更画面を用いたユーザ操作に応じて「オフ」から「オン」へと事後的に変更され得る。
また、ここでは、スキャン画像(画像データPD)のセキュリティ付与フラグFBが上記の一括保護指定に応じて自動的にオンに設定される場合(ステップS13,S15)を例示したが、これに限定されない。例えば、画像データPDのセキュリティ付与フラグFBは、一括保護指定に応じて自動的にオンに設定されないようにしてもよい。より詳細には、画像データPDのセキュリティ付与フラグFBは、ユーザによる設定操作に応じてのみオンに設定されるようにしてもよい。
同様に、ここでは、スキャン画像(画像データPD)のセキュリティ付与フラグFBが、ボックスのセキュリティ付与フラグFBの設定にも応じて自動的にオンに設定される場合(ステップS14,S15)を例示したが、これに限定されない。例えば、画像データPDのセキュリティ付与フラグFBは、ボックスのセキュリティ付与フラグFBに応じてオンにされないようにしてもよい。より詳細には、ボックスのセキュリティ付与フラグFBは、ユーザによる設定操作に応じてのみオンに設定されるようにしてもよい。
以上のような様々な動作によって、各画像データPDのセキュリティ付与フラグFBは、その値が「オン」または「オフ」に適宜に設定された状態で、それぞれの格納先のボックスに格納される。
<6−2.外部への取出動作(外部アクセス)>
次に、ボックスに格納されている画像データを装置外部へと取り出す動作(送信動作)について、図8のフローチャートを参照しながら説明する。ここでは、MFP1のボックスBR1内の画像データPDが、MFP1の外部装置であるコンピュータ90へと、ユーザUAによって取り出される場合について説明する。
まず、ステップS21において、ユーザUAが外部のコンピュータ90(図1参照)からネットワークを介してMFP1にログインする。
そして、ステップS22において、ログイン中のユーザUAはコンピュータ90の操作画面を利用して、MFP1のボックスBR1内の画像データPDを、コンピュータ90の所定のフォルダに移動(ないしコピー)するための操作を実行する。例えば、ユーザUAは、コンピュータ90のマウスのドラッグ操作を伴って、コンピュータ90の操作画面においてボックスBR1内の画像データPDのアイコンをコンピュータ90の所定のフォルダ内へと移動させる操作を行う。そして、コンピュータ90は、ユーザUAによる当該操作に応答して、画像データPDを送信すべき旨のデータ転送指令(画像送信要求)をMFP1に送信する。
MFP1は、当該操作に伴って、コンピュータ90から当該画像データPDのデータ転送指令(画像送信要求)を受信すると、ステップS23〜S26において、転送対象の画像データPDを格納部5からコンピュータ90へと転送する動作を実行する。
具体的には、まず、ステップS23,S24において、転送対象の画像データPDに対してセキュリティ情報を付与すべきか否かが決定される。詳細には、画像データPDの格納先のボックスに設定されたセキュリティ付与フラグFB(FX)の値と、画像データPD自体に設定されたセキュリティ付与フラグFB(FY)の値との双方に基づいて決定される。
より詳細には、(画像データPDの格納先である)ボックスBR1のセキュリティ付与フラグFB(FX)がオン(ON)であることがステップS23で確認される場合には、セキュリティ情報を付与すべきであると判断されてステップS25に進む。また、ボックスBR1のセキュリティ付与フラグFBがオフであっても、画像データPDのセキュリティ付与フラグFB(FY)がオンであることがステップS24で確認される場合には、セキュリティ情報を付与すべきであると判断されてステップS25に進む。このように、ボックスBR1のセキュリティ付与フラグFB(FX)と画像データPDのセキュリティ付与フラグFB(FY)との少なくとも一方がオンである場合には、セキュリティ情報を付与すべきであると判断されてステップS25に進む。
ステップS25では、画像データPDに対してセキュリティ情報が付与され、当該セキュリティ情報が付与された状態の画像データPDがMFP1からコンピュータ90へと転送される。なお、画像データPDに付与されるセキュリティ情報としては、上述のような情報が用いられる。例えば、画像データPDは、ユーザUAに関するパスワードが付与された状態で、コンピュータ90内の指定された転送先フォルダへと転送される。
図9に示すように、ボックスBR1のセキュリティ付与フラグFB(FX)がオフであっても、画像データPD1のセキュリティ付与フラグFB(FY)がオンである場合には、画像データPD1は、ユーザUAに関するパスワードが付与された状態でコンピュータ90へと転送される。
また、図10に示すように、ボックスBR1のセキュリティ付与フラグFB(FX)がオンである場合には、当該ボックスBR1内の画像データPD1,PD2は、いずれも、ユーザUAに関するパスワードが付与された状態でコンピュータ90へと転送される。すなわち、画像データPD1,PD2のセキュリティ付与フラグFBがオンであるか否かにかかわらず、当該ボックスBR1内の画像データPD1,PD2は、いずれも、ユーザUAに関するパスワードが付与された状態でコンピュータ90へと転送される。
その後、転送された画像データPDをコンピュータ90等で閲覧する際には、セキュリティ情報に基づく認証動作が求められる。具体的には、パスワード入力が求められる。閲覧ユーザは、正規のパスワードを入力することによって、当該画像データPDを閲覧することが可能である。
以上のような動作によれば、MFP1内に格納された画像データPDが外部のコンピュータ90に転送される場合において、ログイン中のユーザに関するパスワードが当該画像データPDに対して自動的に付与される。したがって、転送後の画像データPDのセキュリティ確保を簡易に実現することができる。また、上記従来技術のようにメールでパスワードを報知する必要がないため、メール送信に伴うパスワードの漏洩リスクを回避できる。
また特に、ボックスのセキュリティ付与フラグFB(FX)の値(オンであるかオフであるか)に基づいて、セキュリティ情報を画像データに付与するか否かが決定されるので、全ての画像データに対してセキュリティ付与の是非を逐一指定する必要がない。すなわち、ボックス内の複数の画像データに対して一括的にセキュリティ付与の是非を決定することができる。
さらに、画像データPDに設定されたセキュリティ付与フラグFB(FY)の値にも基づいて、セキュリティ情報を画像データPDに付与するか否かが決定されるので、セキュリティ付与の是非を画像データごとに個別に指定することも可能である。
なお、上述したように、セキュリティ情報としては、例えば、個人専用(ユーザ専用)のパスワード、あるいは、ユーザの所属グループに関するグループ共用のパスワード等が用いられる。例えば、ユーザUA個人専用のパスワードを画像データPDに付加することによれば、装置外部に取り出された画像データPDに関するセキュリティを高度に維持することが可能である。あるいは、ユーザUAの所属グループであるグループG1のパスワードを画像データPDに付加することによれば、セキュリティを確保しつつ、ユーザUAの所属グループG1内の他人(例えばユーザUB等)も、取り出し後の画像データを容易に閲覧することが可能である。
さて一方、ボックスBR1のセキュリティ付与フラグFBと画像データPDのセキュリティ付与フラグFBとの両方がオフ(OFF)である場合には、セキュリティ情報を付与すべきではないと判断されて、ステップS23,S24から、ステップS26に進む。
ステップS26では、当該画像データに対してセキュリティ情報が付与されることなく、当該画像データがMFP1からコンピュータ90へと転送される。
例えば、図9に示すように、ボックスBR1のセキュリティ付与フラグFBがオフであり、且つ、画像データPD2のセキュリティ付与フラグFBもオフである場合には、画像データPD2は、パスワードが付与されない状態で、そのままコンピュータ90へと転送される。
この場合には、転送された画像データPD(PD2)をコンピュータ90等で閲覧する際に、セキュリティ情報に基づく認証動作は求められない。すなわち、パスワード入力を求められることがない。したがって、セキュリティの確保が不要な場合には、転送後の画像データPDにさらに容易にアクセスすることが可能になる。
また、上記の動作は、ユーザUA(あるいはユーザの所属グループ)のパスワードが予め設定されていることを前提にして実行される。一方、ユーザUA(あるいはユーザの所属グループ)のパスワードが設定されていない場合には、セキュリティ付与フラグFBの値にかかわらず、常に転送を許可しないようにすることが好ましい。例えば、ユーザUAのパスワードの設定の有無をステップS22とステップS23との間で判断し、ユーザUA(あるいはユーザの所属グループ)のパスワードが設定されていない場合には、画像データの転送を行うことなく図7の処理を終了するようにすればよい。これによれば、セキュリティの低下を回避することができる。
例えば、図9および図10に示すように画像データPD3のセキュリティ付与フラグFB(FY)がオンである場合であっても、付与すべきパスワード(具体的には、ユーザUAのパスワードあるいはグループG1のパスワード等)が設定されていない場合には、画像データPD3の転送は許可されないことが好ましい。
また、上記の動作は、プライベートボックス、グループボックス、およびパブリックボックスのいずれに関しても同様に適用される。ただし、セキュリティ確保の観点から、各ボックス内の画像データPDを取り出すことが可能なユーザは、当該画像データPDに対するアクセス権限を有している者に制限されることが好ましい。換言すれば、コントローラ9は、ログイン中のユーザが画像データPDに対するアクセス権限を有していることを確認した上で、画像データを送信することが好ましい。なお、画像データPDに対するアクセス権限の有無は、画像データPD自体に設定されたアクセス権限情報に基づいて決定されてもよく、および/または、当該画像データPDの格納先ボックスに設定されたアクセス権限情報に基づいて決定されてもよい。
<6−3.外部への取出動作(自機操作)>
上記においては、外部装置(コンピュータ90)からの転送指令に基づいて画像データPDをMFP1の外部へと転送する場合を例示したが、これに限定されない。
例えば、図11に示すように、MFP1の操作入力部61(操作パネル63等)による操作入力に応じて、外部装置へと画像データを転送するようにしてもよい。詳細には、MFP1のログインユーザが、操作パネル63に表示される操作画面を操作することによって、MFP1は、当該ログインユーザによる画像送信要求を受け付ける。そして、MFP1は、当該画像送信要求に応答して、FTP送信動作あるいは外部装置へのメール送信動作等によって、画像データを外部装置へ転送するようにしてもよい。
<6−4.内部でのコピー動作等>
つぎに、画像データをMFP1の内部でコピーする動作について、図12のフローチャートを参照しながら説明する。なお、ここでは、コピー動作について詳細に説明するが、画像データをMFP1の内部で移動する動作(移動動作)についても同様である。
まず、ステップS31において、或るユーザ(例えばユーザUA)がMFP1の操作入力部61を操作して、MFP1にログインする。
そして、ステップS32において、ユーザUAは操作入力部61の操作画面を利用して、MFP1内の或るボックス(ここではプライベートボックスBR1)内の画像データPDを、MFP1内の別のボックス(ここではグループボックスBG1)にコピーするための操作を実行する。
MFP1は、ユーザUAの当該操作に応答して、ステップS33〜S36において、コピー対象(転送対象)の画像データPDをボックスBR1からボックスBG1へとコピー(転送)する動作を実行する。
具体的には、まず、ステップS33,S34においては、転送対象の画像データPDに関して、当該画像データPDのセキュリティ付与フラグをオンにすべきか否かが決定される。詳細には、格納先の変更後における画像データ(コピー先の画像データ)PDのセキュリティ付与フラグFBが、格納先の変更前における画像データ(コピー元の画像データ)PDのセキュリティ付与フラグFBの値と、ボックスBR1のセキュリティ付与フラグFBの値とに基づいて決定される。
より詳細には、(画像データPDの格納先である)ボックスBR1のセキュリティ付与フラグFB(FX)がオン(ON)であることがステップS33で確認される場合には、ステップS35に進む。また、ボックスBR1のセキュリティ付与フラグFB(FX)がオフであっても、画像データPDのセキュリティ付与フラグFB(FY)がオンであることがステップS34で確認される場合には、ステップS35に進む。このように、ボックスBR1のセキュリティ付与フラグFBと画像データPDのセキュリティ付与フラグFBとの少なくとも一方がオンである場合には、ステップS35に進む。
ステップS35では、画像データPDのセキュリティ付与フラグFBがオン状態に維持され或いはオン状態に変更されて、画像データPDが新たなボックスにコピーされる。
ただし、画像データPDの内部移動時には、画像データPDに対してセキュリティ情報自体は付与されない。セキュリティ情報自体は、その後に、画像データPDがMFP1の外部に取り出される際に、条件に応じて画像データPDに対して付与される。具体的には、図12の動作の後に、図8と同様の動作が実行される。すなわち、画像データPDのセキュリティ付与フラグFB、および当該画像データPDの格納先のボックスのセキュリティ付与フラグFBの設定内容に応じて、セキュリティ情報の付与の有無が決定され画像データPDが取り出される。
例えば、図13に示すように、画像データPDがプライベートボックスBR1からグループボックスBG1へとユーザUAの操作によってコピーされた後に、さらに、コンピュータ90を用いて同じユーザUAによってMFP1の外部へと取り出される場合を想定する。この場合には、画像データPDは、図8に示すような動作によって、例えばユーザUAに関するパスワード設定を伴ってコンピュータ90へと転送される。なお、これに限定されず、グループG1に関するパスワードが設定されて画像データPDがコンピュータ90へと送信されるようにしてもよい。
また、画像データPDがグループボックスBG1へコピーされると、グループG1のメンバーが(特にユーザUA以外のユーザ(UB,UC)も)、画像データPDにアクセスすることが可能になる。
そのため、例えば、図14に示すように、画像データPDがボックスBR1からボックスBG1へとユーザUAの操作によってコピーされた後に、さらに、今度は別のユーザUBによってコンピュータ90へと取り出される場合も想定される。この場合には、画像データPDは、図8に示すような動作によって、例えば「ユーザUB」に関するパスワード設定を伴ってコンピュータ90へと転送される。なお、これに限定されず、(ユーザに関するパスワードではなく、)ユーザUBの所属グループであるグループG1に関するパスワードが設定された画像データPDがコンピュータ90へと送信されるようにしてもよい。
その後、転送された画像データPDをコンピュータ90等で閲覧する際には、セキュリティ情報に基づく認証動作が求められる。具体的には、パスワード入力が求められる。閲覧ユーザは、正規のパスワードを入力することによって、当該画像データPDを閲覧することが可能である。したがって、MFP1内に格納された画像データPDが外部のコンピュータ90に転送される場合であっても、転送後の画像データPDのセキュリティ確保を簡易に実現することができる。
特に、プライベートボックスBR1のセキュリティ付与フラグFBがオンである場合には、図12の動作によって、グループボックスBG1にコピーされた画像データPD(すなわち格納先変更後における画像データPD)のセキュリティ付与フラグFBは、オンに設定される。すなわち、格納先変更後における画像データPDのセキュリティ付与フラグFBの値に、ボックスBR1のセキュリティ付与フラグの値を反映させることができる。したがって、装置内部での画像データPDの格納先が変更された後に当該画像データPDが外部へ送信される場合でも、画像データPDに関するセキュリティの低下を防止することが可能である。
また、格納先変更前における画像データPDのセキュリティ付与フラグFBがオンである場合には、格納先変更後における画像データPDのセキュリティ付与フラグFBも、オンに設定される。すなわち、格納先変更後における画像データPDのセキュリティ付与フラグFBの値に、格納先変更前における画像データPDのセキュリティ付与フラグFBの値を反映させることができる。したがって、画像データPDに関するセキュリティの低下を防止することが可能である。特に、コピーが複数世代にわたって繰り返されたとしても、セキュリティの低下を防止することが可能である。
一方、ボックスBR1のセキュリティ付与フラグFBと画像データPDのセキュリティ付与フラグFBとの両方がオフ(OFF)である場合には、ステップS36に進む。
ステップS36では、画像データPDのセキュリティ付与フラグFBがオフ状態に維持されて、画像データPDがコピー先の新たなボックス(例えばグループボックスBG1)にコピーされる。
また、ステップS36の後に、画像データPDが外部に移動される場合には、当該画像データPDのコピー先のボックスのセキュリティ付与フラグFBに依存して、セキュリティ付与の有無が決定される。すなわち、グループボックスBG1のセキュリティ付与フラグFBがオンの場合にはステップS25の動作が実行され、グループボックスBG1のセキュリティ付与フラグFBがオフの場合には、ステップS26の動作が実行される(図8)。
また、上述の内部でのコピー動作(および移動動作)は、プライベートボックス、グループボックス、およびパブリックボックスのいずれに関しても同様に適用される。ただし、MFP1は、コピー指令を付与するユーザが少なくともコピー元のボックスに対するアクセス権限を有していることを条件に、コピー動作を許可することが好ましい。また、MFP1は、コピー指令を付与するユーザがコピー先のボックスに対するアクセス権限をも有していることを条件に、コピー動作を許可することが好ましい。また、コピー先の画像データPDをMFP1の外部へ送信する動作は、当該コピー先のボックスのアクセス権限を有するユーザに対してのみ許可されることが好ましい。
以上のように、画像データPDが装置内部でボックスBR1から別のボックスBG1へとコピー(あるいは移動)する際には、未だ画像データPDに対してパスワードロックをかけることを行わず、その後に画像データPDが外部装置に送信される際に、画像データPDに対してパスワードロックをかけることが行われる。これによれば、装置内部でのコピー動作等における制約を最小限に止めることができる。
また、その後、画像データPDがボックスBG1から装置外部へと取り出される際には、当該画像データPDの取出指示者であるユーザに関するパスワードが当該画像データPDに対して付与される。これによれば、画像データPDが外部へと取り出される際に、当該画像データPDのセキュリティ確保を簡易に実現することができる。なお、上述したように、画像データPDがボックスBG1から装置外部へと取り出される際に、当該画像データPDの取出指示者であるユーザの所属グループに関するパスワードが当該画像データPDに対して付与されてもよい。これによれば、同一グループの他のユーザが画像データPDを容易に閲覧することが可能である。
<7.その他>
以上、この発明の実施の形態について説明したが、この発明は上記説明した内容のものに限定されるものではない。
たとえば、上記実施形態においては、装置内部で画像データPDをコピーする際に画像データPDのセキュリティ付与フラグFBの値を、ボックスのセキュリティ付与フラグFBの値に応じて自動的にオンに変更する場合(ステップS33,S35)を例示したが、これに限定されない。具体的には、装置内部でのコピー動作等の際には、画像データPDのセキュリティ付与フラグFBの設定内容を変更せずに維持するようにしてもよい。
また、上記実施形態においては、画像データPDが装置内部でコピーされる際には画像データPDに対するセキュリティ情報自体は付与されない場合を例示したが、これに限定されない。例えば、画像データPDが装置内部でコピーされる際にも、画像データPDに対してセキュリティ情報(パスワード等)自体が自動的に付与されるようにしてもよい。
また、上記実施形態においては、グループ共用のパスワードと個人専用のパスワードとが装置全体において二者択一的に切り替えられて設定される場合を例示しているが、これに限定されない。
具体的には、取り出し対象のボックス種別に応じて、設定すべきパスワードを変更するようにしてもよい。具体的には、1)プライベートボックスからの取り出しには「個人専用のパスワード」を設定し、2)グループボックスからの取り出しには「グループ共用のパスワード」を設定するようにしてもよい。
また、上記実施形態においては、ユーザあるいはグループに関するパスワードが画像データPDに付与される場合を例示したが、これに限定されない。例えば、ボックス自体に設定されたパスワード(ボックスに関するパスワード)が、画像データPDに自動的に付与されてMFP1の外部装置へ送信されてもよい。より詳細には、ボックスBG1内の画像データPDが外部のコンピュータ90に送信される際には、ボックスごとに設定されているパスワード(ここではボックスBG1自体に設定されているパスワード)が画像データPDに自動的に付与されるようにしてもよい。
MFPを備える画像送受信システムの構成を示す概略図である。 各ユーザの所属グループを示す図である。 格納部内におけるボックス構成を示す概念図である。 各ボックスに関する情報の一例を示す図である。 各画像データに関する情報の一例を示す図である。 パスワード種別を設定する設定画面を示す図である。 画像データをボックスへ格納する動作を示すフローチャートである。 ボックス内の画像データを装置外部へと取り出す動作を示すフローチャートである。 ボックス内の画像データを装置外部へと取り出す動作を示す概念図である(ボックスのセキュリティ付与フラグがオフの場合)。 ボックス内の画像データを装置外部へと取り出す動作を示す概念図である(ボックスのセキュリティ付与フラグがオンの場合)。 MFPの操作入力部により受け付けられた画像送信要求に応答して、画像データが外部装置へ転送される動作を示す概念図である。 画像データの内部コピー動作を示すフローチャートである。 内部コピー動作と外部取り出し動作とが同一人物によって実行される様子を示す概念図である。 内部コピー動作と外部取り出し動作とが異なる人物によって実行される様子を示す概念図である。
符号の説明
1 MFP
63 操作パネル
90 コンピュータ
BB1 パブリックボックス
BG1〜BG4 グループボックス
BR1〜BR6 プライベートボックス
FB セキュリティ付与フラグ
G1〜G3 グループ
UA〜UE ユーザ

Claims (14)

  1. 画像管理装置であって、
    画像データをボックス内に格納する格納手段と、
    画像送信要求を受け付ける手段と、
    前記画像送信要求に応答して、セキュリティ情報を前記画像データに付与し、当該画像データを前記画像管理装置の前記格納手段から前記画像管理装置の外部装置へ送信する制御手段と、
    を備え、
    前記制御手段は、前記画像データの格納先のボックスに設定されたセキュリティ付与フラグの値に基づいて、前記セキュリティ情報を前記画像データに付与するか否かを決定することを特徴とする画像管理装置。
  2. 画像管理装置であって、
    画像データを格納する格納手段と、
    画像送信要求を受け付ける手段と、
    前記画像送信要求に応答して、セキュリティ情報を前記画像データに付与し、当該画像データを前記画像管理装置の前記格納手段から前記画像管理装置の外部装置へ送信する制御手段と、
    を備え、
    前記制御手段は、前記画像データに設定されたセキュリティ付与フラグの値に基づいて、前記セキュリティ情報を前記画像データに付与するか否かを決定することを特徴とする画像管理装置。
  3. 請求項1または請求項2に記載の画像管理装置において、
    前記画像データに付与される前記セキュリティ情報は、前記画像管理装置にログインして前記画像送信要求を付与したユーザに関するパスワード、前記ユーザの所属グループに関するパスワード、および前記画像データの格納先のボックスに関するパスワード、のうちの少なくとも1つを含むことを特徴とする画像管理装置。
  4. 請求項1ないし請求項3のいずれかに記載の画像管理装置において、
    前記制御手段は、前記格納手段の内部において前記画像データが移動またはコピーされ前記画像データの格納先が第1のボックスから第2のボックスへと変更された後に前記画像データが前記外部装置に送信される際には、格納先変更後における前記画像データに設定されたセキュリティ付与フラグの値に基づいて、前記セキュリティ情報を前記画像データに付与するか否かを決定することを特徴とする画像管理装置。
  5. 請求項4に記載の画像管理装置において、
    前記格納先変更後における前記画像データのセキュリティ付与フラグの値は、前記格納先変更前における前記画像データのセキュリティ付与フラグの値と前記第1のボックスのセキュリティ付与フラグの値とに基づいて決定されることを特徴とする画像管理装置。
  6. 請求項1ないし請求項3のいずれかに記載の画像管理装置において、
    前記制御手段は、前記格納手段の内部において前記画像データが移動またはコピーされ前記画像データの格納先が第1のボックスから第2のボックスへと変更された後に前記画像データが前記外部装置に送信される際には、前記第2のボックスに設定されたセキュリティ付与フラグの値と格納先変更後における前記画像データに設定されたセキュリティ付与フラグの値とに基づいて、前記セキュリティ情報を前記画像データに付与するか否かを決定することを特徴とする画像管理装置。
  7. 請求項1または請求項2に記載の画像管理装置において、
    前記制御手段は、前記ログイン中のユーザが前記画像データに対するアクセス権限を有することを確認した上で、前記画像データを送信することを特徴とする画像管理装置。
  8. 請求項1または請求項2に記載の画像管理装置において、
    前記制御手段は、
    前記格納手段の内部において前記画像データが移動またはコピーされ前記画像データの格納先が第1のボックスから第2のボックスへと変更される際には、前記画像データに対するパスワード付与を行わず、
    前記格納先の変更後に前記画像データが前記外部装置に送信される際に、前記パスワードを含む前記セキュリティ情報を前記画像データに付与することを特徴とする画像管理装置。
  9. 画像管理装置の格納手段のボックス内に格納された画像データに関する画像管理方法であって、
    a)画像送信要求を受け付けるステップと、
    b)前記画像送信要求に応答して、セキュリティ情報を前記画像データに付与し、当該画像データを前記画像管理装置の前記格納手段から前記画像管理装置の外部装置へ送信するステップと、
    を含み、
    前記ステップb)においては、前記画像データの格納先のボックスに設定されたセキュリティ付与フラグの値に基づいて、前記セキュリティ情報を前記画像データに付与するか否かが決定されることを特徴とする画像管理方法。
  10. 画像管理装置の格納手段に格納された画像データに関する画像管理方法であって、
    a)画像送信要求を受け付けるステップと、
    b)前記画像送信要求に応答して、セキュリティ情報を前記画像データに付与し、当該画像データを前記画像管理装置の前記格納手段から前記画像管理装置の外部装置へ送信するステップと、
    を含み、
    前記ステップb)においては、前記画像データに設定されたセキュリティ付与フラグの値に基づいて、前記セキュリティ情報を前記画像データに付与するか否かが決定されることを特徴とする画像管理方法。
  11. 請求項9または請求項10に記載の画像管理方法において、
    前記画像データに付与される前記セキュリティ情報は、前記画像管理装置にログインして前記画像送信要求を付与したユーザに関するパスワード、前記ユーザの所属グループに関するパスワード、および前記画像データの格納先のボックスに関するパスワード、のうちの少なくとも1つを含むことを特徴とする画像管理方法。
  12. コンピュータに、
    a)画像管理装置の格納手段のボックス内に格納された画像データに関する画像送信要求を受け付けるステップと、
    b)前記画像送信要求に応答して、セキュリティ情報を前記画像データに付与し、当該画像データを前記画像管理装置の前記格納手段から前記画像管理装置の外部装置へ送信するステップと、
    を実行させるためのプログラムであって、
    前記ステップb)においては、前記画像データの格納先のボックスに設定されたセキュリティ付与フラグの値に基づいて、前記セキュリティ情報を前記画像データに付与するか否かが決定されることを特徴とするプログラム。
  13. コンピュータに、
    a)画像管理装置の格納手段に格納された画像データに関する画像送信要求を受け付けるステップと、
    b)前記画像送信要求に応答して、セキュリティ情報を前記画像データに付与し、当該画像データを前記画像管理装置の前記格納手段から前記画像管理装置の外部装置へ送信するステップと、
    を実行させるためのプログラムであって、
    前記ステップb)においては、前記画像データに設定されたセキュリティ付与フラグの値に基づいて、前記セキュリティ情報を前記画像データに付与するか否かが決定されることを特徴とするプログラム。
  14. 請求項12または請求項13に記載のプログラムにおいて、
    前記画像データに付与される前記セキュリティ情報は、前記画像管理装置にログインして前記画像送信要求を付与したユーザに関するパスワード、前記ユーザの所属グループに関するパスワード、および前記画像データの格納先のボックスに関するパスワード、のうちの少なくとも1つを含むことを特徴とするプログラム。
JP2008036529A 2008-02-18 2008-02-18 画像管理装置、画像管理方法およびプログラム Expired - Fee Related JP4506850B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008036529A JP4506850B2 (ja) 2008-02-18 2008-02-18 画像管理装置、画像管理方法およびプログラム
US12/144,239 US8965806B2 (en) 2008-02-18 2008-06-23 Image imaging apparatus, image managing method, and computer readable recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008036529A JP4506850B2 (ja) 2008-02-18 2008-02-18 画像管理装置、画像管理方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2009194866A true JP2009194866A (ja) 2009-08-27
JP4506850B2 JP4506850B2 (ja) 2010-07-21

Family

ID=40955199

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008036529A Expired - Fee Related JP4506850B2 (ja) 2008-02-18 2008-02-18 画像管理装置、画像管理方法およびプログラム

Country Status (2)

Country Link
US (1) US8965806B2 (ja)
JP (1) JP4506850B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011118515A (ja) * 2009-12-01 2011-06-16 Kyocera Mita Corp 画像処理装置及び画像処理方法
JP2011235564A (ja) * 2010-05-12 2011-11-24 Sharp Corp 画像形成装置及びユーザ認証方法
JP2012049869A (ja) * 2010-08-27 2012-03-08 Canon Inc 複合機、システム、情報処理方法及びプログラム
JP2012141744A (ja) * 2010-12-28 2012-07-26 Canon Marketing Japan Inc 文書管理装置、文書管理処理装置の制御方法、プログラムおよび記憶媒体
JP2013074378A (ja) * 2011-09-27 2013-04-22 Oki Data Corp 画像処理装置
JP2013117835A (ja) * 2011-12-02 2013-06-13 Canon Inc 情報処理装置、その制御方法、および制御プログラム
JP2013178792A (ja) * 2013-04-02 2013-09-09 Kyocera Document Solutions Inc 画像処理装置及び画像処理方法
JP2017158189A (ja) * 2017-04-05 2017-09-07 シャープ株式会社 画像形成装置及びユーザ認証方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018094689A (ja) * 2016-12-15 2018-06-21 中村留精密工業株式会社 工作機械

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0898008A (ja) * 1994-09-29 1996-04-12 Toshiba Corp 画像処理装置
JP2006229429A (ja) * 2005-02-16 2006-08-31 Canon Inc 画像入出力システム
JP2007067840A (ja) * 2005-08-31 2007-03-15 Ricoh Co Ltd セキュリティ保護機能付き文書入出力装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005050457A1 (en) * 2003-11-21 2005-06-02 Canon Kabushiki Kaisha Information processing apparatus and information processing method
JP4564823B2 (ja) * 2003-12-16 2010-10-20 キヤノン株式会社 印刷制御装置および印刷制御方法およびプログラムおよび記憶媒体
JP2005223653A (ja) * 2004-02-05 2005-08-18 Ricoh Co Ltd 不正複写防止システム、不正複写防止方法、および不正複写防止プログラム
JP4358714B2 (ja) 2004-09-17 2009-11-04 株式会社リコー ネットワーク対応型電子複合機
US8006176B2 (en) * 2004-10-08 2011-08-23 Sharp Laboratories Of America, Inc. Methods and systems for imaging-device-based form field management
JP4715490B2 (ja) 2005-12-12 2011-07-06 富士ゼロックス株式会社 画像入出力装置、情報処理方法及びコンピュータプログラム
JP4274192B2 (ja) * 2006-02-28 2009-06-03 ブラザー工業株式会社 画像処理装置及び画像形成装置
JP4501912B2 (ja) * 2006-08-17 2010-07-14 コニカミノルタビジネステクノロジーズ株式会社 画像形成認証システム
JP2008226121A (ja) * 2007-03-15 2008-09-25 Ricoh Co Ltd 情報処理装置、プログラムおよび記録媒体

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0898008A (ja) * 1994-09-29 1996-04-12 Toshiba Corp 画像処理装置
JP2006229429A (ja) * 2005-02-16 2006-08-31 Canon Inc 画像入出力システム
JP2007067840A (ja) * 2005-08-31 2007-03-15 Ricoh Co Ltd セキュリティ保護機能付き文書入出力装置

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011118515A (ja) * 2009-12-01 2011-06-16 Kyocera Mita Corp 画像処理装置及び画像処理方法
JP2011235564A (ja) * 2010-05-12 2011-11-24 Sharp Corp 画像形成装置及びユーザ認証方法
JP2012049869A (ja) * 2010-08-27 2012-03-08 Canon Inc 複合機、システム、情報処理方法及びプログラム
JP2012141744A (ja) * 2010-12-28 2012-07-26 Canon Marketing Japan Inc 文書管理装置、文書管理処理装置の制御方法、プログラムおよび記憶媒体
JP2013074378A (ja) * 2011-09-27 2013-04-22 Oki Data Corp 画像処理装置
JP2013117835A (ja) * 2011-12-02 2013-06-13 Canon Inc 情報処理装置、その制御方法、および制御プログラム
US9569632B2 (en) 2011-12-02 2017-02-14 Canon Kabushiki Kaisha Information processing apparatus having wireless communication function and method of controlling the apparatus
JP2013178792A (ja) * 2013-04-02 2013-09-09 Kyocera Document Solutions Inc 画像処理装置及び画像処理方法
JP2017158189A (ja) * 2017-04-05 2017-09-07 シャープ株式会社 画像形成装置及びユーザ認証方法

Also Published As

Publication number Publication date
JP4506850B2 (ja) 2010-07-21
US20090208138A1 (en) 2009-08-20
US8965806B2 (en) 2015-02-24

Similar Documents

Publication Publication Date Title
JP4506850B2 (ja) 画像管理装置、画像管理方法およびプログラム
JP6436636B2 (ja) 画像形成装置、データ管理方法及びプログラム
JP6184194B2 (ja) 画像処理装置及びその認証方法、並びにプログラム
CN106878144B (zh) 图像处理设备及其控制方法
JP2004128561A (ja) 画像形成システム
JP6525493B2 (ja) 画像処理装置及びその認証方法、並びにプログラム
US9117165B2 (en) Image processing system and image processing apparatus for sending image data
JP2006072486A (ja) データ管理装置、データ管理システムおよびデータ管理方法
US9854116B2 (en) Image processing apparatus configured to transmit image data and method for controlling an image processing apparatus
US8555399B2 (en) Information processing apparatus and method and storage medium
JP4743285B2 (ja) 画像処理システム、画像処理方法、画像処理装置及び画像処理プログラム
JP2007334881A (ja) 未処理の画像処理操作の監視システム及び方法
JP2009069994A (ja) 利用制限装置及び利用制限方法
JP4814348B2 (ja) 画像読取装置、サーバ装置およびシステム
US20100179965A1 (en) Image processing apparatus and image processing method
US11368601B2 (en) Information processing apparatus and non-transitory computer readable medium storing program
JP2007316952A (ja) 情報処理装置及びその装置におけるデータ管理方法
JP6261373B2 (ja) 画像処理装置、画像処理方法
JP5145104B2 (ja) 画像形成装置
JP2007125777A (ja) 画像入出力システム
JP7081403B2 (ja) 情報処理装置及びプログラム
JP2005222464A (ja) 情報処理装置
JP2008245191A (ja) 画像形成装置および画像形成装置の履歴制御プログラム
US20190303070A1 (en) Information processing apparatus and non-transitory computer readable medium
JP2023073009A (ja) 印刷制御装置、印刷装置、印刷制御装置の制御方法、印刷装置の制御方法、及びプログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100319

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100406

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100419

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130514

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4506850

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140514

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees