JP4797925B2 - 情報処理プログラムおよび情報処理システム - Google Patents

情報処理プログラムおよび情報処理システム Download PDF

Info

Publication number
JP4797925B2
JP4797925B2 JP2006277971A JP2006277971A JP4797925B2 JP 4797925 B2 JP4797925 B2 JP 4797925B2 JP 2006277971 A JP2006277971 A JP 2006277971A JP 2006277971 A JP2006277971 A JP 2006277971A JP 4797925 B2 JP4797925 B2 JP 4797925B2
Authority
JP
Japan
Prior art keywords
information
user
processing
notification
url
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006277971A
Other languages
English (en)
Other versions
JP2008097294A (ja
Inventor
浩章 町田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2006277971A priority Critical patent/JP4797925B2/ja
Priority to AU2007201980A priority patent/AU2007201980B2/en
Priority to US11/744,902 priority patent/US20080263134A1/en
Priority to KR1020070066940A priority patent/KR100941404B1/ko
Priority to CNB2007101366104A priority patent/CN100565540C/zh
Publication of JP2008097294A publication Critical patent/JP2008097294A/ja
Application granted granted Critical
Publication of JP4797925B2 publication Critical patent/JP4797925B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Description

本発明は、情報処理プログラムおよび情報処理システムに関する。
近年、情報やサービスを特定の利用者に提供する方法として、その情報又はサービスを提供するためのWebページのURL(Uniform Resource Locator)を含んだ電子メールを、それら特定の利用者たちに送信することが行われている。
特許文献1に開示されたサーバは、Webサーバにアクセス可能なWebサーバアドレスコード(アドレス情報)と、顧客を識別するためのアクセスコード(識別情報)とを、一組に組み合せてURLアドレスを作成し、それを電子メールに盛り込んで発信する。電子メールを受けた顧客等が、その電子メールに盛り込まれているURLアドレスをクリックすると、自動的にそのURLアドレスを用いてWebサーバに対するアクセスが開始される。サーバは、そのときのURLアドレスに含まれるアクセスコード(識別情報)から、電子メールを送った特定人と特定でき、アクセスの際に入力される顧客入力情報を顧客特定情報と対応付けて収集できる。
特開2001−290740号公報
本発明は、特定の利用者宛の通知に含まれる、情報又は処理機能を提供する装置と通信するための情報が、その利用者以外の第三者によって利用されてしまうことを防止又は低減することを目的とする。
請求項1の発明は、処理装置によって提供される情報を特定する、又は前記処理装置によって提供される処理機能を特定する対象特定情報と、認証の第1段階である旨を示す第1段階情報と、前記処理装置によって提供される情報の提供先である利用者を特定する、又は前記処理装置によって提供される処理機能の提供先である利用者を特定する利用者特定情報と、を含んだ第1の通知情報を当該利用者宛に送信するステップと、前記第1の通知情報の前記対象特定情報及び前記第1段階情報及び前記利用者特定情報を含む要求を受けた場合に、認証の第一段階の処理として、前記対象特定情報と、認証の第2段階である旨の示す第2段階情報と、を含んだ第2の通知情報を、前記要求に含まれる前記利用者特定情報に対応する利用者宛に送信するステップと、前記第2の通知情報の前記対象特定情報及び前記第2段階情報を含む要求を利用者から受けると、認証の第2段階の処理として、当該利用者に当該対象特定情報が特定する前記処理装置によって提供される情報又は処理機能を提供するように前記処理装置に指示するステップと、をコンピュータに実行させる。
請求項2の発明は、請求項1の発明において、前記第2の通知情報を送信するステップでは、前記第2の通知情報として、制約条件に対応づけられた第2の通知情報を送信し、前記処理装置に指示するステップでは、前記利用者から受けた前記第2の通知情報の少なくも一部を含む要求が、前記第2の通知情報に対応する制約条件を満足する場合に、前記第2の通知情報内の前記対象特定情報が特定する前記処理装置によって提供される情報又は処理機能を提供するように前記処理装置に指示する。
請求項3の発明は、請求項1の発明において、前記第2の通知情報を送信するステップでは、有効期限が設定された前記第2の通知情報を送信し、前記処理装置に指示するステップでは、利用者から要求を受けた時点がその要求に含まれる第2の通知情報に対して設定された有効期限以内であれば、前記第2の通知情報内の前記対象特定情報が特定する前記処理装置によって提供される情報又は処理機能を提供するように前記処理装置に指示する。
請求項4記載の発明は、請求項3記載の発明において、前記第2の通知情報を送信するステップでは、前記利用者から有効期限の入力を受け付け、入力された有効期限を設定した第2の通知情報を送信する。
請求項5の発明は、請求項1の発明において、前記第2の通知情報を送信するステップでは、秘密情報と対応づけられた前記第2の通知情報を送信し、前記処理装置に指示するステップでは、前記利用者から、前記第2の通知情報の少なくとも一部を含む要求に対応づけて、前記第2の通知情報に対応づけられた正しい秘密情報が入力された場合に、前記第2の通知情報内の前記対象特定情報が特定する前記処理装置によって提供される情報又は処理機能を提供するように前記処理装置に指示する。
請求項6の発明は、請求項5の発明において、前記第2の通知情報を送信するステップでは、前記利用者から秘密情報の入力を受け付け、入力された秘密情報と対応づけられた第2の通知情報を送信する。
請求項7の発明は、処理装置によって提供される情報を特定する、又は前記処理装置によって提供される処理機能を特定する対象特定情報と、認証の第1段階である旨を示す第1段階情報と、前記処理装置によって提供される情報の提供先である利用者を特定する、又は前記処理装置によって提供される処理機能の提供先である利用者を特定する利用者特定情報と、を含んだ第1の通知情報を当該利用者宛に送信する第1通知送信部と、前記第1の通知情報の前記対象特定情報及び前記第1段階情報及び前記利用者特定情報を含む要求を受けた場合に、認証の第一段階の処理として、前記対象特定情報と、認証の第2段階である旨の示す第2段階情報と、を含んだ第2の通知情報を、前記要求に含まれる前記利用者特定情報に対応する利用者宛に送信する第2通知送信部と、前記第2の通知情報の前記対象特定情報及び前記第2段階情報を含む要求を利用者から受けると、認証の第2段階の処理として、当該利用者に当該対象特定情報が特定する前記処理装置によって提供される情報又は処理機能を提供するように前記処理装置に指示する指示部と、を備える。





請求項1又は7の発明によれば、正当な利用者以外の第三者が第1の通知情報を取得したとしても、それだけでは処理装置から情報又は処理機能の提供を受けることができなくできる。
請求項2の発明によれば、第三者が第2の通知情報を取得した場合でも、発明を採用しない場合に比較して、その第三者が処理装置の提供する情報又は処理機能を利用する可能性を低減できる。
請求項3の発明によれば、第三者が第2の通知情報を取得した場合でも、その第三者は有効期限以内に要求を行わない限り、情報又は処理機能を利用することができなくなり、発明を採用しない場合に比較して、その第三者が処理装置の提供する情報又は処理機能を利用する可能性を低減できる。
請求項4の発明によれば、第2の通知情報の有効期限を、情報又は処理機能の提供を受ける利用者自身が指定できる。
請求項5の発明によれば、第三者が第2の通知情報を取得した場合でも、その第三者は秘密情報を正しく入力しない限り、情報又は処理機能の提供を受けることができない。
請求項6の発明によれば、第2の通知情報に対応づけられる秘密情報を、情報又は処理機能の提供を受ける利用者自身が指定できる。
まず、図1を参照して、本実施形態の方式が適用できる文書管理システムの一例について説明する。
このシステムは、利用者側のLAN(ローカルエリアネットワーク)10に接続されたMFP(Multifunction Peripheral)20,クライアントPC(パーソナルコンピュータ)30,及びメールサーバ40と、サーバ側のLAN50に接続された文書管理サーバ60及びメールサーバ70とを含む。MFP20,クライアントPC(パーソナルコンピュータ)30,及びメールサーバ40と、文書管理サーバ60及びメールサーバ70は、LAN10または50を介してインターネット80に接続されている。
文書管理サーバ60は、登録された文書ファイルを保存し、それら文書ファイルを利用者に提供するコンピュータシステムである。
MFP20は、いわゆるデジタル複合機であり、例えばスキャン機能、コピー機能、プリント機能、ファクシミリ機能のうちの少なくとも1つを備えている。また、MFP20は、LAN等のネットワークに接続する機能や、ネットワーク上のWebサービスを利用するための機能を備える。MFP20は、これらのネットワークを介して文書管理サーバ60からサービスを受けることができる。MFP20は、例えばスキャン機能により読み取った文書のファイルを、文書管理サーバ60に登録することができる。
クライアントPC30は、Web(すなわちWorld Wide Web)ブラウザ32とメールツール(すなわちメールクライアント・プログラム)34とを備える。利用者は、Webブラウザ32とメールツール34を用いて、文書管理サーバ60のサービスを受けることができる。
クライアントPC30は、LAN10に接続されたメールサーバ40を介して電子メールの送受信を行う。
MFP20及びクライアントPC30は、文書管理サーバ60からサービスを受けるクライアントの一例である。PCやMFP以外の装置も、文書管理サーバ60のクライアントとなり得る。図1でMFP20及びクライアントPC30をそれぞれ1つずつ示したのは、あくまで例示にすぎない。文書管理サーバ60のクライアントはもっと多数存在してもよい。また、当然ながら、それらクライアントは、同じLAN10に接続されていなくてもよい。また、MFP20は、自分の接続されているLAN10上のメールサーバ40ではなく、インターネット80上のメールサーバ40を介して電子メールを送信または受信してもよい。
次に、図2を用いて、MFP20の機能構成の一例の詳細を説明する。MFP20は、例えば、MFP基本機能部210と、外部サービス連携部220と、ネットワーク機能部230とを備える。
MFP基本機能部210は、スキャン部211,コピー部212,プリント部213,ファックス処理部214,ファイル作成部215及び設定管理部216を備える。スキャン部211は、紙等のシート媒体上の原稿画像を光学的に読み取って電子的な画像データを生成する装置である。プリント部213は、画像データをシート媒体上に印刷する装置である。コピー部212は、シート媒体上の原稿画像を別のシート媒体に複写するための機能部分である。コピー部212の機能は、スキャン部211で読み取った原稿の画像データをプリント部213に供給して印刷させることにより実現することができる。ファックス処理部214は、ファクシミリの送信または受信のための装置である。ファックス処理部214は、例えば、スキャン部211が読み取った原稿の画像データを宛先に送信する。またファックス処理部214は、例えば、電話回線から受信したファクシミリ画像をプリント部213に渡して印刷させたり、そのファクシミリ画像を記憶装置に蓄積したりする。ファイル作成部215は、スキャン部211が読み取った原稿画像から、指定されたファイル形式の画像ファイルを作成する。ファイル作成部215は、例えばPDF(Portable Document Format)や、富士ゼロックス株式会社の開発したDocuWorks(登録商標)形式など、1以上のファイル形式に対応しており、それらファイル形式のうち、利用者から明示的に指定された、またはデフォルト形式として設定されているファイル形式の画像ファイルを生成する。設定管理部216は、スキャン部211,コピー部212,プリント部213,ファックス処理部214及びファイル作成部215などの各手段の動作に関する各種の設定項目の値を管理する。設定管理部216は、MFP20の管理者や一般利用者から各設定項目の設定を受け付ける。スキャン部211等の各手段は、設定管理部216の設定値を参照して動作を行う。
ネットワーク機能部230は、LANやインターネットなどのデータ通信ネットワークを介して他の装置と通信するための手段である。ネットワーク機能部230は、通信インタフェース回路などのようなデータ通信のためのハードウエアを備える。またネットワーク機能部230は、通信プロトコル実行部231を備える。通信プロトコル実行部231は、データ通信の為のプロトコルを実行する。通信プロトコル実行部231が実行する通信プロトコルとしては、例えば、SNMP(Simple Network Management Protocol)等といったネットワーク危機管理プロトコル、コンピュータからの印刷指示を受け付けるためのLPD (Line Printer Daemon)等の印刷プロトコル、コンピュータからのスキャン指示を処理するためのプロトコルなどがある。また、通信プロトコル実行部231は、SOAP(Simple Object Access Protocol)などのような、Webサービスを利用するためのプロトコルも実行する。
外部サービス連携部220は、LANやインターネット80上にある外部サービスを利用した処理を実行する。外部サービスは、ネットワーク上にあるサーバにより提供される処理機能であり、例えばWebサービスとして実現される。外部サービスを利用することで、MFP20を操作する利用者に対し、MFP20が備えていない情報処理機能を提供することができる。例えば、MFP20が読み取った原稿画像に対し、MFP20が画像処理や文字認識などの処理を外部サービスにて施すことができる。外部サービスの例としては、この他に、ファイル形式の変換、データベースへのファイルの登録など、様々なものが考えられる。
外部サービス連携部220は、処理指示書を参照することで連携処理の実行を制御する。連携処理は、1以上のサービスが連携することにより実現される処理である。処理指示書は、連携処理を定義する定義情報を記述したファイルである。処理指示書には、1つの連携処理を構成する各サービスと、それらサービスの実行順序の情報とが記述される。処理指示書において、各サービスは、そのサービスを一意に特定する識別情報により表される。このような識別情報としては、そのサービスにアクセスするためのアクセス情報(例えばURL(Uniform Resource Locator))を用いてもよいし、所定の規則に従って一意に付与された識別番号を用いてもよいし、その他のものを用いてもよい。連携処理内での各サービスの実行順序には、条件分岐や繰り返しなどが含まれてもよい。また、処理指示書には、連携処理全体についての処理パラメータや、個々のサービスについての処理パラメータを記述することもできる。例えば、電子メール送信サービスの場合、電子メールの送信宛先は処理パラメータの一つとなる。処理指示書によれば、例えばMFP20で読み取った原稿画像に対し、インターネット80上のサーバA(図示省略)で文字認識を施し、原稿画像とその文字認識結果とを含んだファイルをメールサーバから所定の宛先に送信する、などといった連携処理を記述できる。なお、処理指示書に基づく連携処理については、例えば特開2004−288112号公報(又はUS-2004-0194108-A1)にその一例が示されるので、必要に応じ参照されたい。
外部サービス連携部220において、外部サービス情報管理部221は、外部サービスごとに、その外部サービスにアクセスするためのアクセス情報(例えばURL)などといった属性情報を保持する。
処理指示書取得部222は、LAN又はインターネット80上にある文書管理サーバ60から、処理指示書のリストを取得し、利用者に提示する。この例では、MFP20が利用可能な様々な処理指示書を文書管理サーバ60から提供する。MFP20を操作する利用者は、文書管理サーバ60からリストを取得し、その中から自分の希望する処理指示書を選択する。選択結果の情報は、処理指示書取得部222からMFP20に伝えられ、これに応じてMFP20が、選択された処理指示書を処理指示書取得部222に提供する。文書管理サーバ60はWebサービスとして実現することができる。この場合、処理指示書取得部222は、通信プロトコル実行部231のWebサービスアクセス用のプロトコルを用いて、リストの取得や、処理指示書の取得を行う。
処理指示書実行部223は、利用者の指示に応じて処理指示書取得部222が取得した処理指示書、又はMFP20にあらかじめ登録されている処理指示書のうち利用者が選択した処理指示書を解釈し、そのファイル内に記述された各サービスを順に呼び出すことで、連携処理を実現する。
次に図3を参照して、文書管理サーバ60の機能構成の一例の詳細を説明する。この文書管理サーバ60は、文書ファイルを登録する機能と、登録した文書ファイルを指定された通知先に配布する機能とを備える。この配布機能は、基本的には、文書管理サーバ60内に格納されたその文書ファイルに対するアクセス情報(例えばURL)を記載した電子メール(以下「通知メール」と呼ぶ)を通知先に送ることにより実現する。この場合、電子メールを受け取った利用者がそのアクセス情報を用いて文書管理サーバ60にアクセスすると、文書管理サーバ60はそのアクセスの際に利用者側から送られてくる情報に基づき、対象の文書ファイルを特定し、そのファイルを利用者側に提供するための処理を行う。ここで、本実施形態では、2段階の通知メールを送ることで、正当な通知先以外の人に文書ファイルが取得される可能性を低減する。2段階の通知メールによる文書配布処理の詳細については、後で詳しく説明する。その前に、この文書管理サーバ60の概要について説明する。
この例の文書管理サーバ60は、図4に示すように、「キャビネット」1000−1,2,3,・・・(以下、キャビネット1000と総称)と呼ばれる文書空間を提供する。1つのキャビネット1000は1つの利用者グループに対して割り当てられる。キャビネット1000には、それぞれ一意なキャビネットID(識別情報)が割り当てられる。また、キャビネット1000にはキャビネット属性1005が対応づけられている。キャビネット属性1005には、画面表示などに用いるキャビネットの表示名や説明、キャビネットの管理機能を利用する場合に必要な管理パスワード、キャビネットにアクセスするために必要なアクセス用パスワードなどが含まれる。キャビネットの中には、1以上のボックス1010を設定することができる。ボックス1010は、一般的なファイルシステムにおけるフォルダ又はディレクトリに該当する。キャビネット1000の管理者又は利用者は、目的に応じてボックス1010を作成し、その中に文書ファイル1020を登録することができる。ボックス1010には、一意なボックスIDが割り当てられ、ボックス属性1015が対応づけられる。ボックス属性1015には、画面表示などに用いるボックスの表示名や説明、ボックスにアクセスするために必要なアクセス用パスワード、そのボックス1010に登録された文書ファイルの保持期間が含まれる。また、ボックス属性1015には、そのボックス1010に文書ファイルが登録されたときに通知メールを出すべき通知先メールアドレスのリストが含まれる。
再び図3の説明に戻ると、文書管理部610は、図4に例示した文書空間の管理を行う。文書管理部610において、キャビネット管理部611はキャビネット群を、ボックス管理部612はボックス群を、ファイル管理部613はファイル群を、それぞれ管理する。
ボックス管理部612が管理するボックス属性のデータ内容の一例を図5及び図6に示す。図5及び図6に例示するテーブルでは、それぞれ1つの行が1つのボックスに対応する。図5に示すように、ボックスの属性には、そのボックスの属するキャビネットのキャビネットID、そのボックス自身のボックスID、そのボックスの名前、説明文、そのボックスに登録された文書を利用者がダウンロードする際にキャビネットのパスワードを要求するか否かを示す情報、通知メールに記載する格納通知メッセージ、そのボックスに登録されたファイルの保持期間、の各情報が含まれる。また、図6に示すように、ボックスに文書ファイルが登録された時に通知メールを送る通知先の電子メールアドレスが、そのボックスのボックスID及びそのボックスが属するキャビネットのキャビネットIDと対応づけて登録されている。
ファイル管理部613が管理するファイル属性の一例を図7に示す。図7に示すように、ファイルの属性には、そのファイルの属するボックスが属するキャビネットのキャビネットID、そのボックスのボックスID、そのファイル自身のファイルID、そのファイルのファイル名、そのファイルに付随する説明文、そのファイルの登録日時、そのファイルの保持期限、の各情報が含まれる。
また、ファイルアクセスURL処理部614は、利用者に送る通知メールに載せるURLを作成する。また、ファイルアクセスURL処理部614は、通知メール上のURLを用いて利用者が文書管理サーバ60にアクセスしてきたときに利用者側から送られてくる情報を解析し、その解析結果に基づき文書ファイルをその利用者に提供するか否かを判定する処理を行う。この処理の詳細は、後で説明する。
ユーティリティ機能部620は、文書管理部610の処理に付随する各種の処理を実行する手段である。ユーティリティ機能部620において、メール送信部621は、通知メールを送信する。ログ管理部622は、文書管理サーバ60に対する各利用者からの操作(例えば文書ファイルの登録や、文書ファイルのダウンロードなど)やエラー発生などの履歴情報を記録する。処理指示書作成部623は、MFP20からの要求に応じて、文書管理サーバ60が提供する各種サービスを利用した処理を示す処理指示書を作成し、MFP20に提供する。
ネットワーク機能部630は、LANやインターネットなどのデータ通信ネットワークを介して他の装置と通信するための手段である。ネットワーク機能部630における通信プロトコル実行部631は、SNMP,SOAPなどといったデータ通信の為のプロトコルを実行する。
次に、図8を参照して管理者が文書ファイル登録時の通知メールの宛先を文書管理サーバ60に対して登録する際の処理の流れの一例を説明する。
管理者は、クライアントPC30のWebブラウザ32を操作して文書管理サーバ60の管理UI(ユーザインタフェース)のWebページにアクセスすると(S1)、文書管理サーバ60はそのWebページをWebブラウザ32に提供する(S2)。そのWebページには、キャビネット名やキャビネットへのアクセス用パスワードなどを入力するための管理者ログインUIが表示される。管理者が、Webブラウザ32を介してそのUIにキャビネット名及びパスワードを入力すると(S3)、文書管理サーバ60はキャビネット名に対応する正しいパスワードか否かを検証し(S4)、正しくなければステップS2に戻る。正しければ、そのキャビネット名に対応するキャビネットに含まれるボックスのリストを示したWebページをWebブラウザ32に提供する(S5)。管理者がWebブラウザ32に表示されたリストから編集したいボックスを選択すると(S6)、その選択情報がWebブラウザ32から文書管理サーバ60に伝わり、これに応じ文書管理サーバ60は選択されたボックスのボックス属性をボックス管理部612から取得し、ボックス編集UI画面を示すWebページを生成し、これをWebブラウザ32に送る(S7)。このWebページには、ボックス属性の項目が列挙され、その中から編集対象の項目が選択可能となっている。管理者が、その中で通知先の編集を選択すると(S8)、その選択指示に応じて文書管理サーバ60は、当該ボックスの属性として登録されている通知先のリストをボックス管理部612から取得し、そのリストを表示した通知先編集UIのWebページを作成してWebブラウザ32に返す(S9)。管理者が、その通知先編集UIを用いて通知先の電子メールアドレスの追加や削除、修正などの編集作業を行い、登録を指示すると、その編集の結果がWebブラウザ32から文書管理サーバ60に送られる(S10)。文書管理サーバ60は、編集結果の通知先リストをボックス管理部612に登録する(S11)。
次に、図9を参照して、利用者が文書管理サーバ60に対し配布対象の文書ファイルを登録する際の処理の流れの一例を説明する。ここでは、利用者がMFP20で紙文書をスキャンして登録する場合を例にとる。
この手順では、まずMFP20が液晶タッチパネルなどを備えるUI画面に操作メニューを表示し(S21)、利用者がその操作メニュー上で、文書登録という操作項目を選択する(S22)と、MFP20の処理指示書取得部222が、処理指示書リストを文書管理サーバ60に要求する(S23)。ここで、MFP20には、文書管理サーバ60のアドレス及び特定のキャビネットにアクセスするために必要なパスワードなどの付加情報が予め設定されている。ステップS23で、処理指示書取得部222は、これらの情報を用いることで、そのキャビネットに対応する処理指示書リストを文書管理サーバ60に要求する。要求する処理指示書リストは、そのキャビネット内に存在する各ボックスに文書を登録するための処理を記述した処理指示書のリストである。
この要求に応じ、文書管理サーバ60は、要求されたキャビネット内に存在するボックスのリストを取得し、そのリストに含まれる各ボックスに対応したメニュー項目を含んだ処理指示書リストを作成してMFP20に返す(S24)。MFP20はその処理指示書リストを画面表示する(S25)。このとき表示される処理指示書リスト画面1100の例を図10に示す。この画面1100には、キャビネット内の各ボックスに対応した文書ファイル登録ボタン1110が列挙されている。各ボタン1110には、それぞれ、対応するボックスに文書ファイルを登録するための処理指示書を要求するための情報が対応づけられている。また、各ボックスの最終更新日の情報が示されている。利用者がその画面上で文書ファイルの登録先とするボックスのボタンを選択して処理の実行が指示すると(S26)、MFP20の処理指示書取得部222は、選択されたボタンに対応するボックスの処理指示書を文書管理サーバ60に要求する(S27)。
文書管理サーバ60は、その要求の情報から対象ボックスを特定し、そのボックスに文書ファイルを登録するための処理指示書を作成してMFP20に返す(S28)。MFP20の処理指示書実行部223は、その処理指示書を解釈して実行する(S29)。この実行処理により、MFP20の原稿送り装置(図示省略)上にセットされた原稿文書をスキャン部211がスキャンし、そのスキャン結果の画像データをファイル作成部215がファイルに格納する(S30)。そして、処理指示書実行部223は、処理指示書に指定されたファイル送付用のWebサービスを呼び出し、作成されたスキャン結果の文書ファイルを、そのWebサービスに渡して、文書管理サーバ60の指定されたボックスへと格納するよう依頼する(S31)。このWebサービスは、例えば文書管理サーバ60が提供すればよい。文書管理サーバ60は、このようなWebサービスの処理に応じて、指定されたボックスにその文書ファイルを格納する(S32)。
以上、MFP20でスキャンした文書のファイルを文書管理サーバ60に登録する場合を説明した。クライアントPC30上にある文書ファイルを文書管理サーバ60に登録する場合は、処理指示書ではなく、文書管理サーバ60が提供するWebページをUIとして用い、同様の手順が行われる。
このように、利用者からの指示に応じて文書ファイルをボックスに格納すると、文書管理サーバ60は、そのボックスに設定された通知先に対して、文書配布のための通知メールを送る。ここで、本実施形態では、文書管理サーバ60は2段階の通知メールを用いて文書配布制御を行う。この流れの一例の概要を、図11を用いて説明する。
この流れでは、文書管理サーバ60は、文書ファイルをボックスに格納すると、通知先のメールアドレスに対して2段階のうちの第1のメール1200を送信する。この第1のメール1200には、第1のURLが含まれる。第1のURLには、例えば、図12に示すような制御情報、すなわち例えば対象の文書ファイルを特定するためファイル識別情報1310、要求の際にキャビネット又はボックス又はその両方のアクセス用パスワードが必要か否かを示すパスワード要否情報1320、その通知メールが第1段階のものであることを示す情報1330、及びその通知メールを送る通知先のメールアドレス1340が含まれる。なお、通知メールが第1段階のものか第2段階のものかが、制御情報以外の部分、例えばパス情報の部分に示されている場合には、情報1330は不要である。また、キャビネットやボックスのパスワードによる保護を行わないシステムの場合、パスワード要否情報1320は不要である。このような制御情報は、例えば第1URLの中にクエリ文字列として組み込めばよい。
図13に第1のメール1200の具体例を示す。この例では、第1のメール1200には、第1メール用の定型メッセージ1410と、第1URL1420と、その文書ファイルに関する関連情報1430とが含まれる。第1メール用の定型メッセージ1410は、例えば文書ファイルが登録されたことを知らせるメッセージである。関連情報1430には、その文書ファイルの登録先のボックス名や保持期限、ファイル名やファイルサイズ、格納通知メッセージが含まれる。関連情報は、図5に示したボックス属性や、図7に示した当該ファイルの属性情報に基づき生成される。第1URL1420の文字列のうち、https://www.xxxxxxxは文書管理サーバ60のホスト名であり、"/DMSService/urlAccess"はファイルアクセスURL処理部614のうちの第1URLに対する処理を呼び出すためのパスである。そのパスに続く"?id="以降が、図12に示した制御情報を表すクエリ文字列である。図13の例では、制御情報の文字列は、暗号化されている。
再び図11の説明に戻ると、通知先の利用者は、自分のクライアントPC30のメールツール34でこの第1のメール1200を閲覧し、その中の第1URLに対してWebブラウザ32を用いてアクセスする。このような操作に応じ、Webブラウザ32から文書管理サーバ60に対し、第1URL中のホスト名、パス、クエリ文字列を含んだリクエスト1210が送られる。このリクエスト1210を受け取った文書管理サーバ60のファイルアクセスURL処理部614は、そのリクエスト中のパスの情報に基づき第1URL用の処理を実行する。この処理では、ファイルアクセスURL処理部614は、第2段階目の通知メールである第2のメール1220を生成し、同じ通知先メールアドレスに送る。通知先メールアドレスは、リクエスト1210の中のクエリ文字列を解析することで取得することができる。第2のメール1220には、第2URLが含まれる。第2URLは、文書管理サーバ60のファイルアクセスURL処理部614を特定するホスト名及びパスと、制御情報とを含む。制御情報は、例えば、対象の文書ファイルを特定するファイル識別情報を含む。制御情報は、例えばクエリ文字列として記述される。第2URLの制御情報に組み込むファイル識別情報は、リクエスト1210に含まれるファイル識別情報から生成すればよい。制御情報には、当該メールが第2メールであることを示す情報を含めてもよい。
この第2のURLには、制約条件が設定される。制約条件の一例には、有効期限がある。第2のURLを用いたアクセスは、有効期限以内になされた場合にのみ認めるようにする。第1のメール1200は通常は通知先の利用者とは異なる人が文書ファイルを格納したときに送られるので、その通知先の利用者が第1のメール1200にいつ気づくかはわからない。このため、第1のメール1200の第1URLに短い有効期限を設定したのでは、通知先の利用者が文書ファイルを取得できない場合が出てくる。それに対し、第2のメール1220は、利用者が第1のメール1200を読んで文書ファイルを取得する操作をした後に送られるので、その利用者はその操作の後第2のメール1220がすぐにやってくることを知っている。したがって、第2URLに有効期限を設けておいても、正当な通知先の利用者は通常問題なくその有効期限内に文書ファイルを取得できる。有効期限の情報は、例えば制御情報の一部として第2URLに組み込めばよい。
図14に第2のメール1220の具体例を示す。この例の第2のメール1220には、第2メール用の定型メッセージ1510と、第2URLの有効期限情報1520と、第2URL1530と、その文書ファイルに関する関連情報1540とが含まれる。第2メール用の定型メッセージ1510は、例えば、当該メールが第2のメールであることと、当該メールに示されたURLには有効期限があることを示すメッセージである。また、そのメッセージ1510には、万が一第2URLの有効期限が切れた場合には、元の格納通知メール(第1のメール)の第1のURLを用いて文書管理サーバ60にアクセスすることで、文書ファイルが取得できることを示す文面を含めておいてもよい。第2URL1530は、第1URLと同様文書管理サーバ60のホスト名を含むが、その後に続くパス"/DMSService/urlAccess2"はファイルアクセスURL処理部614のうちの第2URLに対する処理を呼び出すためのパスである。パスの後に続く制御情報は、暗号化されている。関連情報1540は、第1のメール1200の関連情報1430と同じものでよい。
図11の説明に戻ると、このような第2のメール1220を受け取った利用者は、自分のクライアントPC30のメールツール34でこの第2メール1220を閲覧し、その中の第2URLに対してWebブラウザ32を用いてアクセスする。このような操作に応じ、Webブラウザ32から文書管理サーバ60に対し、第2URL中のホスト名、パス、クエリ文字列を含んだリクエスト1230が送られる。このリクエスト1230を受け取った文書管理サーバ60のファイルアクセスURL処理部614は、そのリクエスト1230に含まれるパスの情報に基づき、第2URL用の処理を実行する。この処理では、ファイルアクセスURL処理部614は、クエリ文字列を解析して有効期限とファイル識別情報を求める。そして、現在時刻が有効期限以内であれば、そのファイル識別情報に対応する文書ファイル1240をファイル管理部613から取り出し、クライアントPC30に送信する。
図11の方式では、第三者が第1のメールの第1URLを知り、これを用いて文書管理サーバ60に文書ファイルを要求しても、その要求に応じた第2のメールはその第1のメールの正当な通知先の利用者に送られる。第2のメールの第2URLを用いないと文書ファイルを取得することはできないので、第三者は仮に第1URLを入手したとしてもそれだけでは文書ファイルを得ることができない。また、仮に第三者が第2URLを入手したとしても、その第2URLには有効期限が設定されているので、第三者が文書ファイルを入手する可能性は低い。
図11に示した処理の流れにおける文書管理サーバ60の処理手順を更に詳しく説明する。まず、図15を参照して、文書ファイルをボックスに格納した際の処理手順の一例を説明する。上述のステップS32で文書ファイルをボックスに格納した場合、文書管理サーバ60のファイルアクセスURL処理部614は、ボックス管理部612が管理するそのボックスの属性情報のうち、通知先メールアドレスのリスト、文書ファイルのダウンロード時にキャビネットのアクセス用パスワードを必要とする否かの情報、及びボックスのアクセス用パスワードを必要とするか否かの情報、を取得する。そして、リストにある各通知先メールアドレスについて、ステップS43及びS44の処理を繰り返す(S42)。ステップS43では、通知先メールアドレスのリストから、まだ第1のメールを送っていないメールアドレスを1つ取り出してそのメールアドレス用の第1URLを作成し、その第1URLを含んだ第1のメールを生成する。そして、その第1のメールを、メール送信部621を用いて通知先メールアドレスへ送信する(S44)。なお、ボックスに設定された通知先メールアドレスの代わりに、或いはそれに加え、文書ファイルの格納を指示した利用者から指定された通知先メールアドレスをステップS43及びS44の処理の対象としてもよい。
次に図16及び図17を参照して、利用者からメール上のURLを用いたリクエストを受けたときの文書管理サーバのファイルアクセスURL処理部614の処理手順の一例を説明する。前述のように、ファイルアクセスURL処理部614には、第1URLを用いたアクセスに対応する処理を行う機能と、第2URLを用いたアクセスに対応する処理を行う機能とを備え、これらはアクセスに用いられたURLのパスによって区別される。
図16に示すように、まず利用者がクライアントPC30にて、第1のメール上に示された第1URLにアクセスする操作を行うと(S51)、その操作に応じてWebブラウザ32が発したHTTP(Hypertext Transfer Protocol)リクエストを文書管理サーバ60が受け取る。そのリクエストの中のパス情報は、ファイルアクセスURL処理部614の持つ機能のうちの第1URLに対応する機能を指しているので、その機能が呼び出される。この機能は、まずリクエストを解析して(S52)、パスワード入力が必要なリクエストか、そうでないリクエストかを判定する(S53)。ステップS52の解析では、リクエストに含まれるクエリ文字列が復号され、その復号結果から各項目の情報を求める。
図16の例は、文書ファイルを保護する方法として、キャビネットやボックスのパスワードを用いる方法と、図11に示した2段階のメールを用いる方法と、を選択的に用いる場合の例である。キャビネットやボックスのパスワードにより保護する方法は、キャビネットやボックスのパスワードを知っている利用者に対して文書ファイルを提供する場合に用いることができる。これに対し、キャビネットやボックスのパスワードを用いず、図11の方法」による文書ファイル保護を採用すれば、キャビネットやボックスのパスワードを知らない利用者に対して文書ファイルを提供することができる。いずれの方法を選択するかは、文書ファイルが登録されるボックスの属性として設定することができる。また、利用者が文書ファイルを文書管理サーバ60に登録する際に、どちらの保護方式を用いるかを指定するようにしてもよい。
ステップS53の判定は、例えばリクエストに含まれるパスワード要否情報(図12参照)に基づき行われる。ステップS53で、パスワード入力が必要と判定された場合、文書管理サーバ60は、パスワード入力UI画面を示すWebページを生成し、リクエスト元のクライアントPC30に返す(S54)。利用者が、Webブラウザ32により表示されたそのパスワード入力UIに対し、キャビネット及びボックスのアクセス用パスワードを入力すると(S55)、そのパスワードのデータが文書管理サーバ60に送られる。文書管理サーバ60は、送られてきたパスワードを、リクエスト対象の文書ファイルが格納されたキャビネット及びボックスのパスワードと照合する(S56)。照合の結果、パスワードが正しくないと判定された場合ステップS54に戻り、利用者に再度パスワード入力を促す。照合の結果、パスワードが正しいと判定された場合には、ファイルアクセスURL処理部614は、文書ファイルダウンロード用のUI画面を表すWebページを生成してクライアントPC30に送る(S57)。このUI画面は、文書ファイルダウンロード要否の確認のためのUI画面であり、例えば、対象の文書ファイルのファイル名、そのファイルの属するボックス及びキャビネットの名前、などの属性情報とともに、ダウンロードの要否を指示するためのUI部品(例えばボタン)が表示される。利用者が、Webブラウザ32に表示されたそのUI画面を確認し、ダウンロードの指示を入力すると(S58)、文書管理サーバ60は対象の文書ファイルをクライアントPC30にダウンロードするための処理を行う(S59)。利用者は、ダウンロードされた文書ファイルを取得する(S60)。なお、ダウンロード要否の確認のためのUIを提供する処理(S57)を行わず、ステップS56で正しいパスワードが入力された場合には、直ちに文書管理サーバ60が対象の文書ファイルを提供してもよい。
ステップS53で、パスワード入力が不要、すなわち2段階のメールによる保護方式が用いられていると判定された場合、図17の処理に進む。この処理では、まずファイルアクセスURL処理部614は、第2URLの有効期限を決定する(S61)。第2URLの有効期限は、例えば、あらかじめ文書管理サーバ60に設定された第2URLの有効期間を現在の時刻に足すことで、計算してもよい。第2URLの有効期間は、例えば、数十秒から数時間程度であり、文書ファイルの保存期間に比べて遙かに短い期間である。第2URLの有効期間の長さは、文書管理サーバ60全体で一律でもよいが、キャビネットごと又はボックスごとに個別に設定できるようにしてもよい。また、文書管理サーバ60にその文書ファイルを登録した人が、その文書ファイルに対応する第2URLの有効期間の長さを指定してもよい。また、第1URLを用いてリクエストを行った人が、そのリクエストに対応して発行する第2URLの有効期間の長さを指定してもよい。次に、ファイルアクセスURL処理部614は、ステップS61で決定した有効期限及びそのリクエストに含まれていたファイル識別情報を含んだ第2URLを生成し(S62)、その第2URLを表示した第2のメールを生成する。この第2のメールの宛先には、リクエストに含まれていた通知先メールアドレスが設定される。ファイルアクセスURL処理部614は、この第2のメールを宛先に送信するよう、メール送信部621に指示する。メール送信部621が第2のメールを送信すると、ファイルアクセスURL処理部614は、第2のメールを送信した旨を示すUI画面を、リクエスト元のクライアントPC30に返す(S64)。このUI画面には、例えば図18に示すように、第2のメール(図18では、「確認メール」と呼んでいる)を送信したことと、第2URLの有効期間(図示例では1時間)とを示すメッセージ1610が示される。利用者は、クライアントPC30にてこのUI画面を見ることで、第2のメールの到来を待ちかまえる。
利用者は、第2のメールを受信し(S65)、その第2のメールに示される第2URLへのアクセスをWebブラウザ32に指示する(S66)。この指示に応じ、Webブラウザ32は、第2URLに対応したHTTPリクエストを生成し、文書管理サーバ60に送る。このリクエストを受け取った文書管理サーバ60では、ファイルアクセスURL処理部614の機能のうち、第2URLを処理する機能が呼び出される。この機能は、そのリクエストを解析する(S67)。この解析では、リクエストに含まれるクエリ文字列を復号し、その中に含まれるファイル識別情報や有効期限の情報を得る。そして、ファイルアクセスURL処理部614は、現在の時刻がその有効期限内であるかどうかを判定し(S68)、有効期限内であれば、文書ファイルダウンロード用のUI画面を表すWebページをクライアントPC30に送る(S69)。このUI画面は、ステップS57で提供したものと同様のものでよい。利用者がWebブラウザ32に表示されたそのUI画面に対しダウンロードの指示を入力すると(S70)、文書管理サーバ60は対象の文書ファイルをクライアントPC30にダウンロードするための処理を行う(S71)。利用者は、ダウンロードされた文書ファイルを取得する(S72)。ここで、ステップS69を行わず、ステップS69で現在時刻が有効期限内と判定された場合には、直ちに文書管理サーバ60が対象の文書ファイルを提供してもよい。
なお、ステップS69で現在時刻が有効期限内でないと判定された場合は、ファイルアクセスURL処理部614は、エラー画面を示すWebページをクライアントPC30に返す(S73)。エラー画面には、例えば第2URLの有効期限切れである旨のメッセージが含まれる。また、元の第1のメールの第1URLに再度アクセスして第2のメールを取得し直すことで文書ファイルが取得できるなどといった、有効期限切れに対する対処方法をエラー画面に表示してもよい。
以上に説明したファイルアクセスURL処理部614の処理機能は、図19に示すように、例えば、格納通知処理部6142,第1URL処理部6144及び第2URL処理部6146に分類することができる。格納通知処理部6142は、文書ファイルが文書管理サーバ60に格納されたときの通知処理を担当する部分であり、上記の例では図15に示した処理手順を実行する。第1URL処理部6144は、第1URLを用いたリクエストに対する処理を担当する部分であり、上記の例では図16に示した処理手順と図17のステップS61〜S64を実行する。第2URL処理部6146は、第1URLを用いたリクエストに対する処理を担当する部分であり、上記の例では図17のステップS67〜S73を実行する。
以上の例では、第2URLの有効期限をその第2URL自身に組み込んだが、この代わりに、第2メールの送信日時を第2URLに組み込んで利用者に通知してもよい。この場合、文書管理サーバ60は、第2URLに基づくリクエストから送信日時を求め、対象となるファイルの属するボックス又はキャビネットの属性として設定された有効期間をその送信日時に足すことで、第2URLの有効期限を計算してもよい。
また、第1URLに基づくリクエストに対し、第2URLの有効期限を入力するUI画面を返し、利用者に第2URLの有効期限を指定させてもよい。
以上、第2URLに対し、制約条件として有効期限を設定する場合の例を示した。しかし、第2URLに対して設定する制約条件はこれに限らない。別の例として、第2URLに対してパスワードを制約条件として設定してもよい。例えば、第1URLを用いて文書管理サーバ60にアクセスした利用者が、パスワードを指定する。この場合の処理では、図15及び図16に示した処理手順はそのまま用いることができる。図17の処理手順は、図20及び図21に示す手順に変わる。以下、図20及び図21の手順を説明する。
この手順では、図16の手順のステップS53で(キャビネット及びボックスの)パスワード入力不要と判定された場合、ファイルアクセスURL処理部614の第1URL処理部6144は、第2URLを用いたアクセスの際に入力すべきパスワードを指定するためのWebページをクライアントPC30に返す(S81)。このWebページの表示例を図22に示す。このWebページには、パスワードの指定を促すメッセージと共に、パスワード入力欄1710が表示される。
利用者がWebブラウザ32により表示されたこのWebページに対してパスワードを入力すると(S82)、第1URL処理部6144はそのパスワードを取得し(S83)、そのパスワードを制御情報の1項目として含んだ第2URLを生成する(S84)。図17の手順のステップS62では、第2URLの有効期限の情報を含んだ第2URLを作成したが、このステップS84では有効期限の代わりに、利用者が指定したパスワードを含んだ第2URLを生成する。なお、利用者が指定したパスワードは暗号化された上で第2URLに組み込まれるので、第三者が第2URLを見ただけではパスワードの値は分からない。そして、第1URL処理部6144はその第2URLを含んだ第2のメールを生成する。このとき生成される第2のメールの文面の例を図23に示す。この文面には、第2メール用の定型メッセージ1810と、第2URL1820と、その文書ファイルに関する関連情報1830とが含まれる。第2メール用の定型メッセージ1810は、例えば、当該メールが第2のメールであることと、当該メールに示されたURLを用いて文書を取得する場合には当該利用者自身が設定したパスワードの入力が必要であることを示す。また、そのメッセージ1810には、万が一利用者が自分の設定したパスワードを忘れた場合には、元の格納通知メール(第1のメール)の第1のURLを用いて文書管理サーバ60にアクセスし直すことで、文書ファイルが取得できることを示す文面を含めておいてもよい。
第1URL処理部6144は、作成した第2のメールをリクエスト元の利用者宛に送信し(S85)、第2のメールを送信した旨を示すUI画面をクライアントPC30に提供する(S86)。このUI画面は図18に示すようなものでよいが、有効期間又は有効期限に関するメッセージは不要であり、代わりにステップS82で指定したパスワードを忘れないように促すメッセージを含んでいてもよい。
図21の説明に移ると、第2のメールを受け取った利用者が、そのメール上に示された第2URLにアクセスする操作を行うと(S91)、Webブラウザ32がその第2URLの情報を含んだリクエストを文書管理サーバ60に送る。これを受け取った文書管理サーバ60では、第2URL処理部6146が呼び出される。第2URL処理部6146は、そのリクエストを解析し(S92)、第2URLに対応するパスワードの値を求める。また、第2URL処理部6146は、パスワード入力のためのWebページを生成し、これをリクエスト元のクライアントPC30に送る(S93)。利用者が、Webブラウザ32を操作してこのWebページに対してパスワードを入力すると(S94)、このパスワードを受け取った第2URL処理部6146は、そのパスワードがステップS92でリクエスト中から求めたパスワードと一致するか否かを判定する(S95)。一致しなければ、ステップS93に戻り、再度パスワード入力のためのWebページをクライアントPC30に提供する。ステップS95でパスワードが一致した場合、第2URL処理部6146は、文書ファイルダウンロード用のWebページをクライアントPC30に送り(S96)、利用者がそのWebページに対しダウンロードの指示を入力すると(S97)、対象の文書ファイルをクライアントPC30に送信する(S98)。これにより、利用者は第1のメールで通知された文書ファイルを取得する(S99)。
図20〜図23の例では、第1URLに基づくリクエストを行った利用者に対し、第2URLを用いて文書を取得するためのパスワードを設定させた。しかし、利用者に設定させる情報はパスワードに限らず、その利用者にしか分からない秘密情報であれば何でもよい。例えば、パスワードの代わりに、質問とそれに対する回答とのペアをその利用者に設定させるようにしてもよい。この場合、第2URLに基づくリクエストを受けた文書管理サーバ60は、その質問とそれに対する回答欄とを示したUI画面をクライアントPC30に送り、利用者が回答欄に入力した回答が正しい場合には、文書ファイルを提供する。
図20〜図23を用いて説明した例では、ファイル識別情報とパスワードとを暗号化した上で第2URLに組み込んで利用者に通知した。別の例として、それらの情報を第2URLに組み込まず、文書管理サーバ60で管理する例を、図24及び図25を参照して説明する。図24及び図25に示す手順の一例は、図20及び図21に示した手順に対応するものであり、図20及び図21のステップと同様の処理を行うステップには、同じ符号を付す。なお、格納通知処理部6142及び第1URL処理部6144の処理手順としては、図15及び図16に示した手順をそのまま利用してよい。
図24の手順において、第1URL処理部6144は、ステップS83でクライアントPC30からパスワードを取得すると、第2のメールに割り当てる一意なID(第2メールIDと呼ぶ)を作成し(S101)、そのパスワードとステップS52(図16参照)で取得したリクエストに含まれるファイル識別情報とをこのIDに対応づけて、所定のデータベースに記憶する(S102)。そして第1URL処理部6144は、ファイル識別情報及びパスワードの代わりに第2メールIDを含んだ第2URLを作成し(S84a)、この第2URLを含んだ第2のメールを送信する(S85)。
次に図25を説明すると、第2のメールを受け取った利用者が、第2のメールに示された第2URLにアクセスすると(S91)、第2URL処理部6146は、利用者からのリクエストを解析して(S92)第2メールIDを求め、その第2メールIDに関連づけられたファイル識別情報及びパスワードをデータベースから検索する(S103)。このあとの処理は、図21の手順と同様である。
図24及び図25の例では、パスワードやファイル識別情報などの実体的な制御情報を第2URLに組み込む代わりに、それら実体的な制御情報を第2メールIDに関連づけて文書管理サーバ60で保管し、第2メールIDを第2URLに組み込んだ。同様の考え方は、パスワードではなく有効期限によって第2URLの使用を制限する図13〜図18の例にも適用可能である。すなわち、この場合、ファイル識別情報及び有効期限の情報を第2メールIDと対応づけて記憶し、第2URLにはその第2メールIDを組み込む。また同様に、第1URLの処理に用いられるファイル識別情報や通知先メールアドレスなどの制御情報(図12参照)を第1のメールのIDに対応づけて記憶し、第1URLに対してそれら制御情報の代わりに第1のメールのIDを組み込んでもよい。
また、別の例として、第2URLに対し、有効期限とパスワード等の秘密情報との両方を制約条件として設定してもよい。この場合、文書管理サーバ60は、第2URLに基づくリクエストが有効期限以内であり、かつ利用者が秘密情報を正しく入力した場合にのみ、文書ファイルを提供する。
本実施形態の文書管理サーバは、典型的には、汎用のコンピュータにて上述の各部の機能又は処理内容を記述したプログラムを実行することにより実現される。コンピュータは、例えば、ハードウエアとして、図26に示すように、CPU(中央演算装置)1、メモリ(一次記憶)2、各種I/O(入出力)インタフェース3等がバス6を介して接続された回路構成を有する。また、そのバス6に対し、例えばI/Oインタフェース3経由で、ハードディスクドライブ4やCDやDVD、フラッシュメモリなどの各種規格の可搬型の不揮発性記録媒体を読み取るためのディスクドライブ5が接続される。このようなドライブ4又は5は、メモリに対する外部記憶装置として機能する。実施形態の処理内容が記述されたプログラムがハードディスクドライブ4等の固定記憶装置に保存され、コンピュータにインストールされる。固定記憶装置に記憶されたプログラムがメモリに読み出されCPUにより実行されることにより、実施形態の処理が実現される。なお、説明したプログラムについては、CDやDVD等の記録媒体に格納することも可能であり、また、そのプログラムを通信手段によって提供することもできる。
以上は、登録された文書ファイルを示すURLを含む電子メールを通知先に送ることで文書を配布する文書管理サーバの例であった。しかし、2段階の電子メールを用いた保護方式は、このような場合に限らず、他の応用システムにも適用可能である。例えば、限定した利用者に対して処理機能を例えばWebサービスとして提供するシステムにおいて、その処理機能のURLを電子メールにて対象の利用者に通知する場合にも、2段階の電子メールを用いた保護方式は適用可能である。保護の対象が文書ファイルではなく処理機能になるだけで、他の部分は同様でよい。
実施形態の方式が適用できる文書管理システムの例を示す図である。 MFP(デジタル複合機)の機能構成の一例を示す図である。 文書管理サーバの機能構成を示す図である。 文書管理サーバが文書空間の構造の一例を示す図である。 ボックス属性を管理するテーブルの例を示す図である。 ボックス属性のうちの通知先アドレスを管理するテーブルの例を示す図である。 ファイル属性を管理するテーブルの例を示す図である。 ボックスに対して通知先メールアドレスを登録する処理の手順の一例を示すフローチャートである。 利用者が文書管理サーバに文書ファイルを登録する際の処理手順の一例を示すフローチャートである。 処理指示書リスト画面の例を示す図である。 実施形態における文書提供の流れの一例の概要を説明するための図である。 第1URLに含まれる制御情報の例を示す図である。 第1のメールの内容の例を示す図である。 第2のメールの内容の例を示す図である。 文書格納時の文書管理サーバの処理手順の一例を示すフローチャートである。 第1URLを用いたリクエストを受けたときの文書管理サーバの処理手順の一例の一部を示すフローチャートである。 第1URLを用いたリクエストを受けたときの文書管理サーバの処理手順の一例の残りの部分と、第2URLを用いたリクエストを受けたときの文書管理サーバの処理手順の一例を示すフローチャートである。 第2のメールを送信した後に利用者に提供する送信完了通知画面の例を示す図である。 ファイルアクセスURL処理部の内部構成の一例を示す図である。 第2URLをパスワードで保護する方式での第1URL処理部の処理手順の一例を示すフローチャートである。 第2URLをパスワードで保護する方式での第2URL処理部の処理手順の一例を示すフローチャートである。 第2URLを保護するためのパスワードの設定画面の例を示す図である。 図20の例において利用者に送信される第2のメールの例を示す図である。 図20の処理の変形例の手順の一例を示すフローチャートである。 図21の処理の変形例の手順の一例を示すフローチャートである。 コンピュータのハードウエア構成の一例を示す図である。
符号の説明
30 クライアントPC、60 文書管理サーバ、1200 第1のメール、1210 第1URLに基づくリクエスト、1220 第2のメール、1230 第2URLに基づくリクエスト、1240 文書ファイル。

Claims (7)

  1. 処理装置によって提供される情報を特定する、又は前記処理装置によって提供される処理機能を特定する対象特定情報と、認証の第1段階である旨を示す第1段階情報と、前記処理装置によって提供される情報の提供先である利用者を特定する、又は前記処理装置によって提供される処理機能の提供先である利用者を特定する利用者特定情報と、を含んだ第1の通知情報を当該利用者宛に送信するステップと、
    前記第1の通知情報の前記対象特定情報及び前記第1段階情報及び前記利用者特定情報を含む要求を受けた場合に、認証の第一段階の処理として、前記対象特定情報と、認証の第2段階である旨の示す第2段階情報と、を含んだ第2の通知情報を、前記要求に含まれる前記利用者特定情報に対応する利用者宛に送信するステップと、
    前記第2の通知情報の前記対象特定情報及び前記第2段階情報を含む要求を利用者から受けると、認証の第2段階の処理として、当該利用者に当該対象特定情報が特定する前記処理装置によって提供される情報又は処理機能を提供するように前記処理装置に指示するステップと、
    をコンピュータに実行させるための情報処理プログラム。
  2. 前記第2の通知情報を送信するステップでは、前記第2の通知情報として、制約条件に対応づけられた第2の通知情報を送信し、
    前記処理装置に指示するステップでは、前記利用者から受けた前記要求が、前記第2の通知情報に対応する制約条件を満足する場合に、前記第2の通知情報内の前記対象特定情報が特定する前記処理装置によって提供される情報又は処理機能を提供するように前記処理装置に指示する、
    ことを特徴とする請求項1記載の情報処理プログラム。
  3. 前記第2の通知情報を送信するステップでは、有効期限が設定された前記第2の通知情報を送信し、
    前記処理装置に指示するステップでは、利用者から要求を受けた時点がその要求に含まれる第2の通知情報に対して設定された有効期限以内であれば、前記第2の通知情報内の前記対象特定情報が特定する前記処理装置によって提供される情報又は処理機能を提供するように前記処理装置に指示する、
    ことを特徴とする請求項1記載の情報処理プログラム。
  4. 前記第2の通知情報を送信するステップでは、前記利用者から有効期限の入力を受け付け、入力された有効期限を設定した第2の通知情報を送信する、
    ことを特徴とする請求項3記載の情報処理プログラム。
  5. 前記第2の通知情報を送信するステップでは、秘密情報と対応づけられた前記第2の通知情報を送信し、
    前記処理装置に指示するステップでは、前記利用者から、前記要求に対応づけて、前記第2の通知情報に対応づけられた正しい秘密情報が入力された場合に、前記第2の通知情報内の前記対象特定情報が特定する前記処理装置によって提供される情報又は処理機能を提供するように前記処理装置に指示する、
    ことを特徴とする請求項1記載の情報処理プログラム。
  6. 前記第2の通知情報を送信するステップでは、前記利用者から秘密情報の入力を受け付け、入力された秘密情報と対応づけられた第2の通知情報を送信する、
    ことを特徴とする請求項5記載の情報処理プログラム。
  7. 処理装置によって提供される情報を特定する、又は前記処理装置によって提供される処理機能を特定する対象特定情報と、認証の第1段階である旨を示す第1段階情報と、前記処理装置によって提供される情報の提供先である利用者を特定する、又は前記処理装置によって提供される処理機能の提供先である利用者を特定する利用者特定情報と、を含んだ第1の通知情報を当該利用者宛に送信する第1通知送信部と、
    前記第1の通知情報の前記対象特定情報及び前記第1段階情報及び前記利用者特定情報を含む要求を受けた場合に、認証の第一段階の処理として、前記対象特定情報と、認証の第2段階である旨の示す第2段階情報と、を含んだ第2の通知情報を、前記要求に含まれる前記利用者特定情報に対応する利用者宛に送信する第2通知送信部と、
    前記第2の通知情報の前記対象特定情報及び前記第2段階情報を含む要求を利用者から受けると、認証の第2段階の処理として、当該利用者に当該対象特定情報が特定する前記処理装置によって提供される情報又は処理機能を提供するように前記処理装置に指示する指示部と、
    を備える情報処理システム。
JP2006277971A 2006-10-11 2006-10-11 情報処理プログラムおよび情報処理システム Expired - Fee Related JP4797925B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2006277971A JP4797925B2 (ja) 2006-10-11 2006-10-11 情報処理プログラムおよび情報処理システム
AU2007201980A AU2007201980B2 (en) 2006-10-11 2007-05-03 Information-processing system, method, and program for controlling provision of information or processing service
US11/744,902 US20080263134A1 (en) 2006-10-11 2007-05-07 Information-processing system, method, computer-readable medium, and computer data signal for controlling provision of information or processing service
KR1020070066940A KR100941404B1 (ko) 2006-10-11 2007-07-04 정보 처리 시스템, 정보 또는 처리 기능의 제공을 제어하기 위한 프로그램을 기억한 기록 매체, 및 방법
CNB2007101366104A CN100565540C (zh) 2006-10-11 2007-07-18 信息处理系统和控制提供信息或处理服务的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006277971A JP4797925B2 (ja) 2006-10-11 2006-10-11 情報処理プログラムおよび情報処理システム

Publications (2)

Publication Number Publication Date
JP2008097294A JP2008097294A (ja) 2008-04-24
JP4797925B2 true JP4797925B2 (ja) 2011-10-19

Family

ID=39297410

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006277971A Expired - Fee Related JP4797925B2 (ja) 2006-10-11 2006-10-11 情報処理プログラムおよび情報処理システム

Country Status (5)

Country Link
US (1) US20080263134A1 (ja)
JP (1) JP4797925B2 (ja)
KR (1) KR100941404B1 (ja)
CN (1) CN100565540C (ja)
AU (1) AU2007201980B2 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101425969B (zh) * 2008-11-25 2010-12-08 华为技术有限公司 调度方法、调度装置和调度系统
JP5850001B2 (ja) 2012-07-10 2016-02-03 株式会社リコー システム及び方法
US8732853B1 (en) * 2013-03-22 2014-05-20 Dropbox, Inc. Web-based system providing sharable content item links with link sharer specified use restrictions
JP6065767B2 (ja) * 2013-07-01 2017-01-25 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム
JP6751253B2 (ja) * 2015-12-10 2020-09-02 セイコーエプソン株式会社 電子機器、電子機器と管理装置とを含むシステム、および電子機器が実行する方法
CN110651463B (zh) * 2017-05-22 2022-03-04 联邦科学和工业研究组织 基于云的数据的加密
JP6855964B2 (ja) * 2017-07-11 2021-04-07 株式会社リコー 情報入力装置、情報処理システム、プログラム、情報処理方法
JP7302193B2 (ja) 2019-02-15 2023-07-04 株式会社リコー 情報処理装置
JP2021111855A (ja) 2020-01-08 2021-08-02 東芝テック株式会社 画像形成装置
JP2021111856A (ja) 2020-01-08 2021-08-02 東芝テック株式会社 画像形成装置
US20230224303A1 (en) * 2022-01-07 2023-07-13 Axis Cyber Security Ltd. Techniques for providing long uniform resource locators through a secure environment

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6356633B1 (en) * 1999-08-19 2002-03-12 Mci Worldcom, Inc. Electronic mail message processing and routing for call center response to same
JP2001075890A (ja) * 1999-09-09 2001-03-23 Fuji Xerox Co Ltd ドキュメント配信システム
JP3767730B2 (ja) * 2000-03-03 2006-04-19 シャープ株式会社 印刷装置,印刷システムおよび印刷装置の制御方法
US7054905B1 (en) * 2000-03-30 2006-05-30 Sun Microsystems, Inc. Replacing an email attachment with an address specifying where the attachment is stored
JP3616302B2 (ja) * 2000-04-10 2005-02-02 Smk株式会社 情報通信装置
EP1209597A1 (en) * 2000-11-24 2002-05-29 Matsushita Electric Industrial Co., Ltd. Methods for sending and receiving content and system for delivering content through use of e-mail
US7181506B1 (en) * 2001-04-06 2007-02-20 Mcafee, Inc. System and method to securely confirm performance of task by a peer in a peer-to-peer network environment
CA2414246C (en) * 2001-05-14 2014-01-28 Ntt Docomo, Inc. System for managing program stored in storage block of mobile terminal
US7305381B1 (en) * 2001-09-14 2007-12-04 Ricoh Co., Ltd Asynchronous unconscious retrieval in a network of information appliances
US7085385B2 (en) * 2002-01-04 2006-08-01 Hewlett-Packard Development Company, L.P. Method and apparatus for initiating strong encryption using existing SSL connection for secure key exchange
JP2003208392A (ja) * 2002-01-11 2003-07-25 Fujitsu Ltd ファイル送信装置、ウェブサーバ、ファイル送信システム、ファイル送信プログラム、およびウェブサーバプログラム
US7376709B1 (en) * 2002-05-09 2008-05-20 Proquest Method for creating durable web-enabled uniform resource locator links
JP4101023B2 (ja) * 2002-11-05 2008-06-11 シャープ株式会社 ネットワークスキャナ
US7627640B2 (en) * 2003-03-17 2009-12-01 Epostal Services, Inc. Messaging and document management system and method
JP2004288112A (ja) * 2003-03-25 2004-10-14 Fuji Xerox Co Ltd 情報処理装置及び方法
US20050021938A1 (en) * 2003-06-10 2005-01-27 Kabushiki Kaisha Toshiba Document access control system and method
US7599083B2 (en) * 2003-08-28 2009-10-06 Hewlett-Packard Development Company, L.P. Remote printer management via email
JP2005184278A (ja) * 2003-12-17 2005-07-07 Ntt Docomo Inc 端末管理方法、端末管理装置、携帯通信端末
JP4079928B2 (ja) * 2004-09-21 2008-04-23 株式会社データ復旧センター 電子ファイル配信装置および配信方法
JP2006135496A (ja) * 2004-11-04 2006-05-25 Canon Inc 文書登録システム
US20060253409A1 (en) * 2005-03-04 2006-11-09 Nokia Corporation Method, apparatus and computer program product providing local service discovery with browser search
US20070250576A1 (en) * 2006-04-21 2007-10-25 Shruti Kumar Method and system for automatically providing an abstract of a response message in a subject line of the response message

Also Published As

Publication number Publication date
JP2008097294A (ja) 2008-04-24
US20080263134A1 (en) 2008-10-23
KR20080033052A (ko) 2008-04-16
KR100941404B1 (ko) 2010-02-10
CN101162487A (zh) 2008-04-16
CN100565540C (zh) 2009-12-02
AU2007201980B2 (en) 2009-01-08
AU2007201980A1 (en) 2008-05-01

Similar Documents

Publication Publication Date Title
JP4797925B2 (ja) 情報処理プログラムおよび情報処理システム
US8284427B2 (en) Client communicating with a server through an image forming apparatus
US7988050B2 (en) System, method and apparatus for processing an embedded barcode
US9164747B2 (en) Information processing system, device, and information processing method
JP2008538241A (ja) 複数のネットワーク・アプリケーションによって文書を管理するシステム及び方法
US10148849B2 (en) Systems and methods for printing a document using a graphical code image
JP2008084324A (ja) 文書管理システム、装置、及び方法
US8607063B2 (en) Information processing system, image processing apparatus, information processing apparatus, control method therefor and computer-readable storage medium
JP2014081779A (ja) 機器管理システム、周辺機器、及びその制御方法。
JP6295532B2 (ja) 情報処理システム及び情報処理方法
US20040003056A1 (en) Information processing system, information processing apparatus, information processing method, and program for making computer implement that method
JP2007172615A (ja) ドキュメント・テンプレート共有システム、方法およびプログラム
US8325191B2 (en) Image distribution apparatus, image distribution method, and image distribution program
US10142501B2 (en) Image processing apparatus, method for controlling the same, and storage medium
US8508541B2 (en) Information processing device, information processing method, and recording medium
JP4501723B2 (ja) 画像処理装置、画像処理方法及びプログラム
JP2004133672A (ja) 予約印刷システム
JP2009020785A (ja) 画像形成装置、画像形成システム及びプログラム
JP2009075637A (ja) データ管理システム、データ提供システム及びプログラム
JP2005044079A (ja) サービス提供方法及びサービス提供システム
EP1942439A2 (en) Document management system, method, and program, and image forming apparatus
JP5900204B2 (ja) 文書処理装置及びプログラム
JP4872437B2 (ja) 情報処理システム
JP2008065501A (ja) サービス利用制御システム、サービス利用制御装置、およびサービス利用制御プログラム
JP2009033731A (ja) 画像形成装置、文書管理方法およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090210

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110331

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110405

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110601

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110705

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110718

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140812

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4797925

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees