JP2010250428A - 情報処理装置及び方法、並びにプログラム - Google Patents

情報処理装置及び方法、並びにプログラム Download PDF

Info

Publication number
JP2010250428A
JP2010250428A JP2009096999A JP2009096999A JP2010250428A JP 2010250428 A JP2010250428 A JP 2010250428A JP 2009096999 A JP2009096999 A JP 2009096999A JP 2009096999 A JP2009096999 A JP 2009096999A JP 2010250428 A JP2010250428 A JP 2010250428A
Authority
JP
Japan
Prior art keywords
information
user
destination
destination information
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009096999A
Other languages
English (en)
Other versions
JP2010250428A5 (ja
JP5448539B2 (ja
Inventor
Otoku Kasahara
王徳 笠原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2009096999A priority Critical patent/JP5448539B2/ja
Priority to US12/756,582 priority patent/US8555399B2/en
Publication of JP2010250428A publication Critical patent/JP2010250428A/ja
Publication of JP2010250428A5 publication Critical patent/JP2010250428A5/ja
Application granted granted Critical
Publication of JP5448539B2 publication Critical patent/JP5448539B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】本発明は、ユーザ毎のアドレス帳で管理されている送信宛先情報を装置共有のアドレス帳に移動した場合においてもユーザの個人情報の漏洩を防止することができる情報処理装置を提供する。
【解決手段】外部の装置に送信するデータの宛先を管理する機能を備える複合機10は、全てのユーザが利用可能な宛先情報を格納する装置共有アドレス帳領域303と、登録したユーザのみが利用可能なユーザ毎の宛先情報を格納するユーザ毎アドレス帳領域304とを備える。そして、ユーザの操作に応じて、ユーザ毎アドレス帳領域304に格納されている宛先情報を装置共有アドレス帳領域303に移動する際に、当該宛先情報に含まれるユーザの個人情報を削除する。
【選択図】図5

Description

本発明は、送信宛先を指定してデータを送信することが可能な情報処理装置及び方法、並びにプログラムに関する。
従来、送信宛先を指定してデータを送信することが可能な情報処理装置には、登録したユーザのみが利用可能な送信宛先の情報で構成されるユーザ毎のアドレス帳での個人情報の保護に関する技術が提案されている(例えば、特許文献1を参照)。そして、ユーザ毎のアドレス帳に格納されている送信宛先を利用するには、登録したユーザであることを確認するための認証が必要となる。
特開2006−114992号公報
しかしながら、ユーザ毎のアドレス帳に加えて、情報処理装置のユーザ全員が利用可能な共有のアドレス帳が管理されている場合、送信宛先の情報を、ユーザ毎のアドレス帳から装置共有のアドレス帳に移動することが想定される。例えば、ユーザAが自分専用のアドレス帳に登録した送信宛先をユーザBが使用したい場合には、送信宛先をユーザAのアドレス帳から装置共有のアドレス帳に移動する必要がある。
ここで、装置共有のアドレス帳に移動する送信宛先にユーザAの個人情報が含まれている場合、装置共有のアドレス帳への移動により、情報処理装置を利用する不特定多数のユーザがユーザAの個人情報を利用可能となってしまう問題が生じる。ここで個人情報としては、例えば、データの送信先のサーバにログインするための認証情報が挙げられる。認証情報は、例えば、ユーザ名やパスワード等からなり、サーバに接続しようとするユーザが、このサーバに対して接続する権限を持つことを示す情報である。そのため、ユーザAの認証情報を不特定多数のユーザが利用可能になってしまうと、なりすまし等が生じてセキュリティ上の問題となる恐れがある。
本発明は、ユーザ毎のアドレス帳で管理されている送信宛先情報を装置共有のアドレス帳に移動した場合においても、ユーザの個人情報の漏洩を防止することができる情報処理装置及び方法、並びにプログラムを提供することを目的とする。
上記目的を達成するために、請求項1記載の情報処理装置は、外部の装置に送信するデータの宛先を示す宛先情報を管理する機能を備える情報処理装置において、利用可能なユーザが制限されていない宛先情報を格納する第1の格納手段と、利用可能なユーザが特定のユーザに制限されている宛先情報を格納する第2の格納手段と、ユーザの操作に応じて、前記第2の格納手段に格納されている宛先情報を前記第1の格納手段に移動する宛先移動手段と、前記宛先移動手段により前記宛先情報を移動する際に、当該宛先情報に含まれるユーザの個人情報を削除する第1の削除手段とを備えることを特徴とする。
上記目的を達成するために、請求項4記載の情報処理装置は、外部の装置に送信するデータの宛先を示す宛先情報を管理する機能を備える情報処理装置において、利用可能なユーザが制限されていない宛先情報を格納する第1の格納手段と、利用可能なユーザが特定のユーザに制限されている宛先情報を格納する第2の格納手段と、ユーザの操作に応じて、前記第2の格納手段に格納されている宛先情報を前記第1の格納手段に移動する宛先移動手段と、前記宛先移動手段により前記宛先情報を移動する際に、データの送信を行う度にユーザに前記宛先情報に含まれる個人情報の入力を求めるようにする制御情報を前記宛先情報に付与する付与手段とを備えることを特徴とする。
本発明によれば、ユーザ毎のアドレス帳で管理されている送信宛先情報を装置共有のアドレス帳に移動した場合においてもユーザの個人情報の漏洩を防止することできる。
本発明の第1の実施形態における文書管理システムの構成例を示す図である。 複合機の概略構成を示すブロック図である。 HDDに記録される情報の概略構成を示す図である。 送信宛先情報の概略構成を示す図である。 ユーザA領域内の送信宛先情報を装置共有アドレス帳領域に移動する際の複合機の動作処理の一例を示すフローチャートである。 UI部に表示されるユーザ認証画面の一例を示す図である。 複合機のUI部に表示されるユーザ毎アドレス帳操作画面の一例を示す図である。 本発明の第2の実施形態における複合機のUI部に表示される代替入力要求画面の一例を示す図である。 ユーザA領域内の送信宛先情報を装置共有アドレス帳領域に移動する際の複合機の動作処理の一例を示すフローチャートである。 本発明の第3の実施形態における規定認証情報の一例を示す図である。 ユーザA領域内の送信宛先情報を装置共有アドレス帳領域に移動する際の複合機の動作処理の一例を示すフローチャートである。 本発明の第4の実施形態における送信宛先情報の概略構成を示す図である。 ユーザA領域内の送信宛先情報を装置共有アドレス帳領域に移動する際の複合機の動作処理の一例を示すフローチャートである。
以下、本発明の実施の形態を図面を参照して詳細に説明する。
[第1の実施形態]
図1は、本発明の第1の実施形態における文書管理システムの構成例を示す図である。
図1において、文書管理システムは、画像読取機能や印刷機能等を備えた画像形成装置としての複合機10と、情報処理装置としてのサーバ20と、パーソナルコンピュータ(PC)30とを備え、これらがLAN50を介して相互に接続されている。
サーバ20は、FTPやSMBプロトコルを用いて複合機10やPC30との間で画像データや文書データ等のファイルを送受信したり、電子メールを送受信したりすることができる。また、サーバ20やPC30は、複合機10に対して、プリンタドライバを介した印字命令を行うことが可能となっている。
図2は、複合機10の概略構成を示すブロック図である。
図2において、コントローラ201は、スキャナ部202やプリンタ部203と電気的に接続されており、一方ではLAN50を介してサーバ20やPC30等の外部の装置と接続されている。これにより、データファイルやデバイス情報の送受信が可能となっている。
また、コントローラ201は、USB_I/F218を通してUSBデバイスと接続することが可能であり、USBデバイスに格納されているデータを取得することができる。
コントローラ201は、CPU210と、RAM211と、HDD212と、UI_I/F213と、画像処理部214と、プリンタI/F215と、スキャナI/F216と、LAN_I/F217と、USB_I/F218と、システムバス205とを備える。
CPU210は、接続中の各種デバイスとのアクセスを統括的に制御すると共に、コントローラ内部で行われる各種処理についても統括的に制御する。RAM211は、CPU201が動作するためのシステムワークメモリであって、画像データ等を一時記憶するためのメモリでもある。このRAM211は、記憶内容が電源OFF後も保持されるSRAMや電源OFF後には記憶内容が消去されてしまうDRAM等により構成される。
UI_I/F213は、システムバス205とUI部204とを接続するためのインタフェース部である。このUI_I/F213は、UI部204に表示するための画像データをシステムバス205から受け取り、UI部204に出力すると共に、UI部204から入力された情報をシステムバス205へと出力する。UI部204は、タッチパネルディスプレイや操作キー等で構成される。
LAN_I/F217は、LAN50及びシステムバス205に接続し、情報の入出力を行う。画像処理部214は、入力された画像データに対しては補正、加工、編集を行うが、プリント出力画像データに対してはプリンタの補正、解像度変換等を行う。また、画像処理部214は、画像データの回転処理を行ったり、多値画像データに対してはJPEG、2値画像データはJBIG、MMR、MH等の圧縮伸張処理を行う。
HDD212は、ハードディスク等の記憶装置で構成され、複合機10を利用するユーザの認証データや、ユーザが登録した電子メールやデータファイルの送信宛先を記録する。なお、複合機10が利用するユーザの認証データや送信宛先は、必ずしも複合機10内のHDD212に記録されていなくてもよい。例えば、サーバ20に同等の情報が記録されている場合には、LAN50等を介してその情報を取得するように構成してもよい。
次に、HDD212に記録されるユーザ認証情報やアドレス帳情報の構成について図3を参照して説明する。
図3は、HDD212に記録される情報の概略構成を示す図である。
HDD212には、ユーザ認証情報を格納するためのユーザ認証情報領域301と、送信宛先情報を格納するためのアドレス帳領域302という2つの記録領域が設定されている。
ユーザ認証情報領域301には、複合機10を利用するユーザのユーザ認証情報が格納(記録)される。図示例では、ユーザAの認証情報を格納するユーザA認証情報領域310と、ユーザBの認証情報を格納するユーザB認証情報領域311が設定されている。ユーザA認証情報領域310やユーザB認証情報領域311には、各ユーザを認証するための情報が格納されていればその内容は問わない。例えば、ユーザ名とパスワードのペアであってもよいし、ユーザの指紋等の生体情報でもよい。
アドレス帳領域302には、装置共有アドレス帳領域303と、ユーザ毎アドレス帳領域という2つの記録領域が設定されている。装置共有アドレス帳領域303には、複合機10を利用する全てのユーザが利用できる宛先宛先情報が記録される。装置共有アドレス帳領域303は本実施例において第1の格納領域の一例である。
ユーザ毎アドレス帳領域304は、複合機10を利用するユーザ毎の送信宛先情報が記録される。図示例では、ユーザAが個別に利用する送信宛先情報を格納するユーザA領域305と、ユーザBが個別に利用する送信宛先情報を格納するユーザB領域306が設定されている。ユーザ毎アドレス帳領域304は本実施例において第2の格納手段の一例である。
複合機10は、例えば、ユーザAから、ユーザ毎アドレス帳304に送信宛先情報321を登録する操作を受け付けた場合、入力された送信宛先情報321をHDD212内のユーザA領域305に記録する。
次に、送信宛先情報321の内容について図4を参照して説明する。
図4は、送信宛先情報321の概略構成を示す図である。ここでは、複合機10からサーバ20にFTP(File Transfer Protocol)を用いて文書データを送信するための送信宛先情報321がユーザA領域305に格納されているものとして説明する。
送信宛先情報321には、サーバアドレス401、フォルダ名402、認証ユーザ名403、及び認証パスワード404が格納されている。サーバアドレス401は、複合機10がLAN50上のサーバ20を特定するために必要なアドレスである。サーバアドレス401としては、例えば、TCP/IPの通信で用いられるIPアドレスやURL(Uniform Resource Locator)が挙げられるが、これ以外にもネットワーク上でサーバの位置を特定できる情報であればよい。
フォルダ名402は、サーバ20内における文書データの保存場所を表す。保存場所の表現形式は、サーバ20で判別できる形式であればよい。認証ユーザ名403と認証パスワード404は、FTPを利用してサーバ20にログインする際に使用される認証情報である。
複合機10は、サーバ20に文書データを送信する前に、認証ユーザ名403、認証パスワード404をサーバ20に送信する。サーバ20は、受信した認証ユーザ名403と認証パスワード404に対応するユーザに対してFTP通信が許可されていれば、複合機10との間のFTP通信を許可する。一方、認証ユーザ名403と認証パスワード404に対応するユーザに対してFTP通信が許可されていなければ、ログインエラーとして、その後のFTP通信を許可しない。
次に、ユーザ毎のアドレス帳で管理されている送信宛先情報を装置共有のアドレス帳に移動した場合の複合機10の動作処理を図5のフローチャートを用いて説明する。
図5は、ユーザA領域305内の送信宛先情報321を装置共有アドレス帳領域303に移動する際の複合機10の動作処理の一例を示すフローチャートである。本処理は、CPU210がHDD212等から読み出した制御プログラムを実行することでなされる。
図5において、ユーザがユーザ毎アドレス帳の操作を指示した場合、複合機10は、初めにユーザ毎アドレス帳を利用するユーザを特定するためのユーザ認証画面501をUI部204に表示する(ステップS701)。UI部204に表示されるユーザ認証画面501の一例を図6に示す。
ユーザ認証画面501では、認証を行うために必要なユーザ名とパスワードの入力を受け付ける。ユーザ認証画面501には、ユーザ名を入力するためのユーザ名入力領域502と、パスワードを入力するためのパスワード入力領域503が配置されている。また、ユーザ認証画面501には、認証開始の指示を受け付ける認証開始(OK)ボタン504と認証キャンセル(キャンセル)ボタン505が配置されている。なお、本実施の形態では、認証情報としてユーザ名とパスワードを利用することから、ユーザ認証画面501にはユーザ名入力領域502やパスワード入力領域503が配置されているが、これらに限定されるものではない。すなわち、ユーザ認証情報領域301に格納されているユーザ認証情報と照合できる情報を入力可能であれば、どのような画面であっても、どのような形態であってもよい。
ユーザ認証画面501上で認証開始ボタン504が押下されると、複合機10はユーザ名入力領域502とパスワード入力領域503に入力された内容が、ユーザ認証情報領域301に登録されたユーザ認証情報と一致するか否かを判定する(ステップS702)。入力された内容に一致する認証情報が存在すると判定した場合、認証(ログイン)が成功したと判断して、複合機10は図7に示すようなユーザ毎アドレス帳操作画面601をUI部204に表示する(ステップS703)。
図7は、複合機10のUI部204に表示されるユーザ毎アドレス帳操作画面の一例を示す図である。
ユーザ毎アドレス帳操作画面601には、ユーザ毎アドレス帳に登録された送信宛先を表示する送信宛先リスト602、選択した送信宛先に対する操作を行う詳細/編集ボタン620、送信宛先移動ボタン622、操作終了(OK)ボタン630が配置される。
送信宛先リスト602には、プロトコル列603、宛先名称列604、及び宛先列605を備え、それぞれには、アドレス帳に登録されている送信宛先のプロトコル、宛先の名称、宛先を識別するための情報が表示される。ユーザにより選択された送信宛先は、選択されたことを表すために、他の宛先と異なる表示形式となる。
図5に戻し、ステップS702において、入力された内容に一致する認証情報が存在しないと判定した場合、複合機10は認証に失敗した旨のメッセージをUI部204に表示して(ステップS709)、本処理を終了する。また、ユーザ認証画面501上で認証キャンセルボタン505が押下された場合も本処理を終了する。
次に、複合機10は、ユーザ毎アドレス帳操作画面601の表示後、画面上のいずれかのボタンが押下されたかどうかを判別する(ステップS704)。ここで、何のボタンも押下されていない場合には再びボタンが押下されているかどうかを判別する。そして、ユーザにより何らかのボタンが押下された場合には、複合機10は押下されたボタンが操作終了(OK)ボタン630であるかどうかを判別する(ステップS705)。押下されたボタンが操作終了(OK)ボタン630であると判定した場合には本処理を終了する。
一方、押下されたボタンが操作終了(OK)ボタンでないと判定した場合には、送信宛先リスト602に表示されている送信宛先で選択されている宛先があるかどうかを判別する(ステップS706)。ここで宛先が選択されていないと判断した場合、操作すべき宛先がないため、複合機10は再びボタンが押下されているかどうかを判別する。
ステップS706の判別の結果、宛先が選択されていると判断した場合、複合機10は、何のボタンが押下されたかを判別する(ステップS707)。そして、詳細/編集ボタン620が押下されたと判断した場合、複合機10は、選択された送信宛先の詳細情報を編集可能な形でUI部204に表示し(ステップS710)、その後、ステップS703に戻る。
一方、ステップS707で送信宛先移動ボタン622が押下されたと判断した場合、複合機10は、選択された送信宛先の送信宛先情報321のうち、認証ユーザ名403と認証パスワード404を削除する(ステップS720)。本ステップは本実施例において第1の削除手段の一例である。なお、本実施形態では、個人情報として認証ユーザ名403と認証パスワード404を削除するが、他にユーザ固有の個人情報が送信宛先情報に含まれていれば、これらを削除するように構成してもよい。
選択された送信宛先情報のうちの個人情報を削除した後に、複合機10は、当該送信宛先情報をユーザ毎アドレス帳領域304から装置共有アドレス帳領域303に移動して(ステップS721)、その後、ステップS703に戻る。
以上説明したように、上記第1の実施形態では、送信宛先情報321をユーザ毎アドレス帳領域304から装置共有アドレス帳領域303に移動する前に、送信宛先情報321に含まれる個人情報(認証ユーザ名403、認証パスワード404)を削除する。これにより、不特定多数のユーザが個人情報を利用可能となることを防ぐことができる。この結果、ユーザ毎のアドレス帳で管理されている送信宛先情報を装置共有のアドレス帳に移動した場合においても、ユーザの個人情報の漏洩を防止することができる。
[第2の実施形態]
本発明の第2の実施形態では、送信宛先情報をユーザ毎アドレス帳から装置共有のアドレス帳に移動する前に、該送信宛先情報に含まれる個人情報を削除し、その後、代替の個人情報を入力させる画像形成装置について説明する。なお、上記第1の実施形態に対して重複又は相当する部分については、図に同一符号を付してその説明を省略する。
図8は、第2の実施形態における複合機10のUI部204に表示される代替入力要求画面の一例を示す図である。
代替入力要求画面801は、移動対象の送信宛先情報から認証ユーザ名403と認証パスワード404が削除された後に、ユーザに対して代替の認証ユーザ名403と認証パスワード404の入力を促すためにUI部204に表示される。
代替入力要求画面801には、ログインユーザ代替入力領域802、認証パスワード代替入力領域803、及び入力終了(OK)ボタン804が配置される。ログインユーザ代替入力領域802には、代替の認証ユーザ名が入力される。認証パスワード代替入力領域803には、代替の認証パスワードが入力される。代替の認証ユーザ名やパスワードとしては、例えば、全てのユーザが共有する認証情報がある。
図9は、第2の実施形態における、ユーザA領域305内の送信宛先情報321を装置共有アドレス帳領域303に移動する際の複合機10の動作処理の一例を示すフローチャートである。なお、図9において、図5の処理と同一のステップには同一のステップ番号を付し、それらの説明については省略する。
ステップS720で送信宛先の送信宛先情報から認証ユーザ名403と認証パスワード404を削除した後、複合機10は、UI部204に代替入力要求画面801を表示する(ステップS821)。そして、代替入力要求画面801上のログインユーザ代替入力領域802及び認証パスワード代替入力領域803に入力された後に入力終了(OK)ボタン804が押下されるとステップS822へ移行する。
ステップS822では、複合機10は、ログインユーザ代替入力領域802、認証パスワード代替入力領域803に入力された内容(代替情報)を、それぞれ選択された送信宛先情報に記録する。本ステップは、本実施例において第1の記録手段の一例である。この結果、送信宛先情報321における認証ユーザ名403、認証パスワード404が記録されていた領域に、代替入力要求画面801上で入力された認証ユーザ名と認証パスワードが格納される。そして、複合機10は、宛先情報の移動を行う(ステップS721)。
以上説明したように、上記第2の実施形態では、送信宛先情報321をユーザ毎アドレス帳領域304から装置共有アドレス帳領域303に移動する前に、該送信宛先情報321に含まれる個人情報を削除した後に代替の個人情報を入力させる。これにより、送信宛先の移動後に直ちに送信宛先を利用して文書データを送信することが可能となる。
[第3の実施形態]
本発明の第3の実施形態では、送信宛先情報に含まれる個人情報を削除した後に該送信宛先情報に記録される代替の個人情報として、予めHDD212に記録された規定値を記録する画像形成装置について説明する。なお、上記第1及び第2の実施形態に対して重複又は相当する部分については、図に同一符号を付してその説明を省略する。
図10は、本発明の第3の実施形態における規定認証情報の一例を示す図である。
規定認証情報は、代替の個人情報として、予めHDD212に記録された規定値であり、HDD212内に設定された規定認証情報領域901に記録される。規定認証情報領域901は、本実施例において第3の格納手段の一例である。規定認証情報領域901は、プロトコル毎の規定認証情報を記録する領域である。図示例では、プロトコル毎の規定認証情報として、FTP規定認証情報910と、SMB規定認証情報911が格納されている。FTP規定認証情報910は、FTPプロトコルの送信宛先において規定で使用される認証情報である。SMB規定認証情報911は、SMBプロトコルの送信宛先において規定で使用される認証情報である。なお、複合機10で使用可能なプロトコルにおいて、規定で使用する認証情報を規定認証情報領域901に記録しておくことが可能である。規定認証情報領域901に記録されている情報は、複合機10に予め設定されていてもよいし、UI部204等を使用してユーザに変更させる構成であってもよい。
図11は、第3の実施形態における、ユーザA領域305内の送信宛先情報321を装置共有アドレス帳領域303に移動する際の複合機10の動作処理の一例を示すフローチャートである。なお、図11において、図5の処理と同一のステップには同一のステップ番号を付し、それらの説明については省略する。
ステップS720で送信宛先の送信宛先情報から認証ユーザ名403と認証パスワード404を削除した後、複合機10は、対応する規定認証情報を規定認証情報領域901から読み出す(ステップS921)。そして、複合機10は、ステップS921で読み出した規定認証情報を送信宛先情報に記録する(ステップS922)。本ステップは、本実施例において第2の記録手段の一例である。この結果、送信宛先情報321における認証ユーザ名403、認証パスワード404が記録されていた領域に、HDD212に予め記録された規定認証情報が格納される。そして、複合機10は、宛先情報の移動を行う(ステップS721)。
上記第3の実施形態では、送信宛先情報321をユーザ毎アドレス帳領域304から装置共有アドレス帳領域303に移動する前に、該送信宛先情報321内の個人情報を削除して予め記録された規定の個人情報を代替の個人情報として記録する。これにより、ユーザに入力を促すことなく、送信宛先の移動後に直ちに送信宛先を利用して文書データを送信することが可能となる。
[第4の実施形態]
本第4の実施形態では、複合機10が文書データの送信時に都度個人情報を入力する機能を備えている場合には、送信宛先情報をユーザ毎アドレス帳から装置共有のアドレス帳に移動する前にこの機能を有効にする画像形成装置について説明する。例えば、複合機10が、文書データの送信時に、その都度、個人情報を入力可能とする機能構成を有するものである。
なお、上記第1〜第3の実施形態に対して重複又は相当する部分については、図に同一符号を付してその説明を省略する。
図12は、第4の実施形態における送信宛先情報1321の概略構成を示す図である。ここでは、上記第1〜第3の実施形態と同様に、複合機10からサーバ20にFTPを用いて文書データを送信するための送信宛先情報1321がユーザA領域305に格納されているものとして説明する。
送信宛先情報1321には、サーバアドレス401、フォルダ名402、認証ユーザ名403、認証パスワード404、及び都度入力フラグ1005が格納されている。サーバアドレス401〜認証パスワード404は、図4に示したものと同一であり、それらの説明は省略する。
複合機10は、サーバ20に文書データを送信する前に、認証ユーザ名403、認証パスワード404をサーバ20に送信する。サーバ20は、受信した認証ユーザ名403と認証パスワード404に対応するユーザに対してFTP通信が許可されていれば、複合機10との間のFTP通信を許可する。一方、認証ユーザ名403と認証パスワード404に対応するユーザに対してFTP通信が許可されていなければ、ログインエラーとして、その後のFTP通信を許可しない。
都度入力フラグ1005は、送信宛先情報1321を利用して文書データの送信を行う際に、その都度個人情報を入力するかどうかを制御するフラグである(制御情報)。このフラグの値が1である場合、送信を行おうとするユーザがその都度個人情報を入力しなければならないことを表す。一方、このフラグの値が0である場合、送信を行おうとするユーザはその都度個人情報を入力する必要がないことを表す。この都度入力フラグ1005は、複合機10の全てのユーザがUI部204等を利用して変更できるように構成してもよいし、管理者等、特別な権限を持つユーザのみが変更できるようになっていてもよい。
図13は、第4の実施形態における、ユーザA領域305内の送信宛先情報321を装置共有アドレス帳領域303に移動する際の複合機10の動作処理の一例を示すフローチャートである。なお、図13において、図5の処理と同一のステップには同一のステップ番号を付し、それらの説明については省略する。
ステップS707で送信宛先移動ボタン622が押下されたと判断した場合、複合機10は、選択された送信宛先の送信宛先情報1321に含まれる都度入力フラグ1005に1を付与する(ステップS1120)。都度入力フラグ1005に1を付与した後に、複合機10は、選択された送信宛先情報1321をユーザ毎アドレス帳領域304から装置共有アドレス帳領域303に移動する(ステップS1121)。
以上説明したように、複合機10が文書データの送信時に都度個人情報を入力する機能を備えている場合、送信宛先情報1321をユーザ毎アドレス帳領域304から装置共有アドレス帳領域303に移動する前にこの機能を有効にする。これにより、ユーザが装置共有のアドレス帳に格納された送信宛先情報を利用して文書データを送信する度に個人情報の入力を求められるようになり、不特定多数のユーザが個人情報を利用可能となることを防ぐことができる。
[第5の実施形態]
上記第4の実施形態における画像形成装置では、例えば、ユーザAが自分のユーザ毎アドレス帳に登録されている送信宛先情報を装置共有アドレス帳に移動する場合、送信宛先情報に含まれる都度入力フラグ1005を有効にする。しかしながら、複合機10を利用する全ユーザが都度入力フラグ1005の値を変更できる場合、ユーザA以外のユーザが、移動された送信宛先情報の都度入力フラグ1005を無効にしたとき、ユーザAが入力した個人情報を他のユーザが使用可能となってしまう。
そこで、ユーザによって都度入力フラグ1005の値が変更された場合には、複合機10は、送信宛先情報1321に含まれる個人情報を削除するように構成してもよい。この処理は、本実施例において第2の削除手段の一例である。このようにすることで、ユーザが都度入力フラグ1005の値を変更した場合でも、送信宛先情報1321に記録されている個人情報を保護することが可能となる。
[第6の実施形態]
本第6の実施形態における画像形成装置は、都度入力フラグ1005が2である場合、文書データを送信する度にユーザに個人情報の入力を求め、かつ都度入力フラグ1005の値を変更することができないように制限する構成を備える。この場合、管理者等の特別な権限を持つユーザのみが都度入力フラグ1005の値を変更できるようになっていてもよい。
具体的には、図13におけるステップS1120において、都度入力フラグ1005を1にする代わりに2とする。このように、ユーザ毎アドレス帳領域304から装置共有アドレス帳領域303に移動させた送信宛先情報については都度個人情報を入力する機能を無効とすることができないようにすることで、個人情報の漏洩の可能性を更に低下させることができる。
[第7の実施形態]
上記第1〜第6の実施形態では、単一の送信宛先情報に対して個人情報が漏洩を防ぐ手段について説明したが、複数の送信宛先情報に対して一度に適用してもよい。例えば、ユーザA領域305に含まれる全ての送信宛先情報を装置共有アドレス帳領域303に移動する場合には、上記第1〜第6の実施形態で説明した手段を一括して適用してもよい。
上記第1〜第7の実施形態では、文書管理システムを構成する画像形成装置として複合機10を例にして説明したが、これに限定されるものではなく、送信宛先情報を管理可能な構成であれば、PC等の情報処理装置や他の装置にも適用可能である。
また、本発明の各工程は、ネットワーク又は各種記憶媒体を介して取得したソフトウエア(プログラム)を画像形成装置や情報処理装置等の処理装置(CPU、プロセッサ)にて実行することでも実現できる。
10 複合機
20 サーバ
50 LAN
204 UI部
210 CPU
211 RAM
212 HDD
301 ユーザ認証情報領域
303 装置共有アドレス帳領域
304 ユーザ毎アドレス帳領域
320,321,323 送信宛先情報

Claims (10)

  1. 外部の装置に送信するデータの宛先を示す宛先情報を管理する機能を備える情報処理装置において、
    利用可能なユーザが制限されていない宛先情報を格納する第1の格納手段と、
    利用可能なユーザが特定のユーザに制限されている宛先情報を格納する第2の格納手段と、
    ユーザの操作に応じて、前記第2の格納手段に格納されている宛先情報を前記第1の格納手段に移動する宛先移動手段と、
    前記宛先移動手段により前記宛先情報を移動する際に、当該宛先情報に含まれるユーザの個人情報を削除する第1の削除手段とを備えることを特徴とする情報処理装置。
  2. 前記第1の削除手段によって前記個人情報が削除された場合、当該個人情報に替わる代替情報の入力を求める入力手段と、
    前記入力手段により入力された代替情報を前記宛先情報に記録する第1の記録手段とをさらに備えることを特徴とする請求項1記載の情報処理装置。
  3. 前記個人情報に替わる代替情報を予め格納する第3の格納手段と、
    前記第1の削除手段によって前記個人情報が削除された場合、前記第3の格納手段に格納された代替情報を前記宛先情報に記録する第2の記録手段とをさらに備えることを特徴とする請求項1記載の情報処理装置。
  4. 外部の装置に送信するデータの宛先を示す宛先情報を管理する機能を備える情報処理装置において、
    利用可能なユーザが制限されていない宛先情報を格納する第1の格納手段と、
    利用可能なユーザが特定のユーザに制限されている宛先情報を格納する第2の格納手段と、
    ユーザの操作に応じて、前記第2の格納手段に格納されている宛先情報を前記第1の格納手段に移動する宛先移動手段と、
    前記宛先移動手段により前記宛先情報を移動する際に、データの送信を行う度にユーザに前記宛先情報に含まれる個人情報の入力を求めるようにする制御情報を前記宛先情報に付与する付与手段とを備えることを特徴とする情報処理装置。
  5. ユーザの操作に応じて、前記付与手段により前記宛先情報に付与された制御情報を変更する変更手段と、
    前記変更手段により前記宛先情報に付与された制御情報が変更された場合、当該宛先情報を利用してデータの送信が行われるときには、当該宛先情報に含まれる個人情報を削除する第2の削除手段とをさらに備えることを特徴とする請求項4記載の情報処理装置。
  6. 前記付与手段は、前記宛先情報に付与された制御情報の変更をできないように制限する制御情報を付与することを特徴とする請求項4記載の情報処理装置。
  7. 前記個人情報には、外部のサーバにログインするための使用される認証情報が含まれることを特徴とする請求項1乃至6のいずれか1項に記載の情報処理装置。
  8. 外部の装置に送信するデータの宛先を示す宛先情報を管理する機能を備える情報処理装置の情報処理方法において、
    利用可能なユーザが特定のユーザに制限されている宛先情報を格納する第2の格納手段から、利用可能なユーザが制限されていない宛先情報を格納する第1の格納手段に、前記宛先情報を移動する宛先移動工程と、
    前記宛先移動工程にて前記宛先情報を移動する際に、当該宛先情報に含まれるユーザの個人情報を削除する削除工程とを備えることを特徴とする情報処理方法。
  9. 外部の装置に送信するデータの宛先を示す宛先情報を管理する機能を備える情報処理装置の情報処理方法において、
    利用可能なユーザが特定のユーザに制限されている宛先情報を格納する第2の格納手段から、利用可能なユーザが制限されていない宛先情報を格納する第1の格納手段に、前記宛先情報を移動する宛先移動工程と、
    前記宛先移動工程にて前記宛先情報を移動する際に、データの送信を行う度にユーザに前記宛先情報に含まれる個人情報の入力を求めるようにする制御情報を前記宛先情報に付与する付与工程とを備えることを特徴とする情報処理方法。
  10. 請求項8または9記載の情報処理方法をコンピュータに実行させるためのコンピュータに読み取り可能なプログラム。
JP2009096999A 2009-04-13 2009-04-13 情報処理装置及び方法、並びにプログラム Expired - Fee Related JP5448539B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2009096999A JP5448539B2 (ja) 2009-04-13 2009-04-13 情報処理装置及び方法、並びにプログラム
US12/756,582 US8555399B2 (en) 2009-04-13 2010-04-08 Information processing apparatus and method and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009096999A JP5448539B2 (ja) 2009-04-13 2009-04-13 情報処理装置及び方法、並びにプログラム

Publications (3)

Publication Number Publication Date
JP2010250428A true JP2010250428A (ja) 2010-11-04
JP2010250428A5 JP2010250428A5 (ja) 2012-05-31
JP5448539B2 JP5448539B2 (ja) 2014-03-19

Family

ID=42935406

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009096999A Expired - Fee Related JP5448539B2 (ja) 2009-04-13 2009-04-13 情報処理装置及び方法、並びにプログラム

Country Status (2)

Country Link
US (1) US8555399B2 (ja)
JP (1) JP5448539B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014204152A (ja) * 2013-04-01 2014-10-27 キヤノン株式会社 画像通信装置の制御方法、データ配信システム、エクスポート装置、インポート装置
JP2015052910A (ja) * 2013-09-06 2015-03-19 コニカミノルタ株式会社 画像形成装置およびプログラム
JP2017169241A (ja) * 2017-06-19 2017-09-21 キヤノン株式会社 インポート装置、インポート方法
JP2018056995A (ja) * 2017-10-12 2018-04-05 キヤノン株式会社 データ送信装置及びその制御方法、並びにプログラム
US10609253B2 (en) 2011-11-22 2020-03-31 Canon Kabushiki Kaisha Data communication apparatus, control method therefor, and storage medium storing control program therefor

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5847546B2 (ja) * 2011-11-14 2016-01-27 キヤノン株式会社 情報処理装置、その制御方法、及びプログラム
JP6027750B2 (ja) * 2012-02-08 2016-11-16 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、およびプログラム
JP6180951B2 (ja) * 2014-01-31 2017-08-16 株式会社沖データ 電子アドレス帳記憶装置及び電子アドレス帳記憶方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002288040A (ja) * 2001-03-23 2002-10-04 Sharp Corp シークレット機能付き情報処理装置及びその情報処理プログラム
JP2004222141A (ja) * 2003-01-17 2004-08-05 Ricoh Co Ltd ネットワークスキャナ装置
JP2005158038A (ja) * 2003-11-05 2005-06-16 Canon Inc 情報送信装置および情報送信宛先指定方法およびデータ送信装置およびデータ送信処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
JP2007081652A (ja) * 2005-09-13 2007-03-29 Fuji Xerox Co Ltd 送信機能付き共有情報処理装置、画像形成装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4425726B2 (ja) * 2004-06-28 2010-03-03 コニカミノルタビジネステクノロジーズ株式会社 データ送信装置、データ送信方法、およびデータ送信プログラム
JP2006114992A (ja) 2004-10-12 2006-04-27 Murata Mach Ltd 通信端末装置
JP4238851B2 (ja) * 2005-07-12 2009-03-18 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置、画像形成方法およびプログラム
JP4455462B2 (ja) * 2005-09-12 2010-04-21 キヤノン株式会社 データ配信装置およびデータ配信方法及びそれを実現するためのプログラム
KR101310235B1 (ko) * 2007-07-19 2013-09-24 삼성전자주식회사 화상형성작업에서 작업처리정보를 이용한 수신자별전송방법, 클라이언트 및 화상형성장치
JP2009141700A (ja) * 2007-12-06 2009-06-25 Ricoh Co Ltd 画像処理装置、画像処理方法、画像処理プログラムおよび記録媒体
JP4870700B2 (ja) * 2008-03-11 2012-02-08 株式会社リコー 通信システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002288040A (ja) * 2001-03-23 2002-10-04 Sharp Corp シークレット機能付き情報処理装置及びその情報処理プログラム
JP2004222141A (ja) * 2003-01-17 2004-08-05 Ricoh Co Ltd ネットワークスキャナ装置
JP2005158038A (ja) * 2003-11-05 2005-06-16 Canon Inc 情報送信装置および情報送信宛先指定方法およびデータ送信装置およびデータ送信処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
JP2007081652A (ja) * 2005-09-13 2007-03-29 Fuji Xerox Co Ltd 送信機能付き共有情報処理装置、画像形成装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10609253B2 (en) 2011-11-22 2020-03-31 Canon Kabushiki Kaisha Data communication apparatus, control method therefor, and storage medium storing control program therefor
US11128779B2 (en) 2011-11-22 2021-09-21 Canon Kabushiki Kaisha Data communication apparatus, control method therefor, and storage medium storing control program therefor
JP2014204152A (ja) * 2013-04-01 2014-10-27 キヤノン株式会社 画像通信装置の制御方法、データ配信システム、エクスポート装置、インポート装置
JP2015052910A (ja) * 2013-09-06 2015-03-19 コニカミノルタ株式会社 画像形成装置およびプログラム
JP2017169241A (ja) * 2017-06-19 2017-09-21 キヤノン株式会社 インポート装置、インポート方法
JP2018056995A (ja) * 2017-10-12 2018-04-05 キヤノン株式会社 データ送信装置及びその制御方法、並びにプログラム

Also Published As

Publication number Publication date
US8555399B2 (en) 2013-10-08
US20100263054A1 (en) 2010-10-14
JP5448539B2 (ja) 2014-03-19

Similar Documents

Publication Publication Date Title
JP6167879B2 (ja) 印刷システム、情報処理装置、プログラム
JP5448539B2 (ja) 情報処理装置及び方法、並びにプログラム
JP4379499B2 (ja) 画像出力認証システム、画像出力認証サーバおよび画像出力認証方法
JP4325680B2 (ja) 画像処理装置および画像処理システム
JP2010020712A (ja) 情報処理装置、情報処理装置の制御方法、記憶媒体及びプログラム
JP2014159123A (ja) 印刷装置、印刷装置の制御方法、及びプログラム
JP4900495B2 (ja) 画像形成装置、印刷ジョブ管理方法、及び、コンピュータプログラム
JP4958118B2 (ja) 画像形成装置、情報処理システムと、その処理方法およびプログラム
JP6029300B2 (ja) 画像処理装置、画像処理装置の制御方法、及びプログラム
JP6183035B2 (ja) サービス提供システム、サービス提供方法及びプログラム
JP6949585B2 (ja) 管理サーバ、サービス提供サーバ、システム、制御方法、および、プログラム
JP2010181972A (ja) 画像処理システム、画像処理方法、画像処理装置及び情報処理装置、並びに画像処理プログラム
JP6813784B2 (ja) 画像処理装置とその処理方法及びプログラム
JP4961535B2 (ja) 画像形成装置、制御方法、プログラム
JP4846830B2 (ja) 画像形成装置とその情報処理方法及びプログラム
JP4978571B2 (ja) 情報処理装置、情報処理システム、情報処理方法、情報処理プログラムおよび記録媒体
JP2022056789A (ja) 印刷システムおよびプリンタ
JP6813783B2 (ja) 画像処理装置とその処理方法及びプログラム
JP5145104B2 (ja) 画像形成装置
JP6299101B2 (ja) サービス提供システム、サービス提供方法及びプログラム
JP5714081B2 (ja) 画像形成装置、その制御方法、及びプログラム
JP5420088B2 (ja) 画像形成装置、その制御方法、及びプログラム
JP2014102543A (ja) 印刷システム、画像形成装置と、それらの処理方法及びプログラム
JP5376546B2 (ja) 画像形成装置、情報処理システムと、その処理方法およびプログラム
JP6000639B2 (ja) 画像処理装置、画像処理装置の制御方法、及びプログラム

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120409

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120409

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130219

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130418

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131126

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131224

LAPS Cancellation because of no payment of annual fees