JP5448539B2 - 情報処理装置及び方法、並びにプログラム - Google Patents

情報処理装置及び方法、並びにプログラム Download PDF

Info

Publication number
JP5448539B2
JP5448539B2 JP2009096999A JP2009096999A JP5448539B2 JP 5448539 B2 JP5448539 B2 JP 5448539B2 JP 2009096999 A JP2009096999 A JP 2009096999A JP 2009096999 A JP2009096999 A JP 2009096999A JP 5448539 B2 JP5448539 B2 JP 5448539B2
Authority
JP
Japan
Prior art keywords
information
address book
user
destination information
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009096999A
Other languages
English (en)
Other versions
JP2010250428A (ja
JP2010250428A5 (ja
Inventor
王徳 笠原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2009096999A priority Critical patent/JP5448539B2/ja
Priority to US12/756,582 priority patent/US8555399B2/en
Publication of JP2010250428A publication Critical patent/JP2010250428A/ja
Publication of JP2010250428A5 publication Critical patent/JP2010250428A5/ja
Application granted granted Critical
Publication of JP5448539B2 publication Critical patent/JP5448539B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Description

本発明は、送信宛先を指定してデータを送信することが可能な情報処理装置及び方法、並びにプログラムに関する。
従来、送信宛先を指定してデータを送信することが可能な情報処理装置には、登録したユーザのみが利用可能な送信宛先の情報で構成されるユーザ毎のアドレス帳での個人情報の保護に関する技術が提案されている(例えば、特許文献1を参照)。そして、ユーザ毎のアドレス帳に格納されている送信宛先を利用するには、登録したユーザであることを確認するための認証が必要となる。
特開2006−114992号公報
しかしながら、ユーザ毎のアドレス帳に加えて、情報処理装置のユーザ全員が利用可能な共有のアドレス帳が管理されている場合、送信宛先の情報を、ユーザ毎のアドレス帳から装置共有のアドレス帳に移動することが想定される。例えば、ユーザAが自分専用のアドレス帳に登録した送信宛先をユーザBが使用したい場合には、送信宛先をユーザAのアドレス帳から装置共有のアドレス帳に移動する必要がある。
ここで、装置共有のアドレス帳に移動する送信宛先にユーザAの個人情報が含まれている場合、装置共有のアドレス帳への移動により、情報処理装置を利用する不特定多数のユーザがユーザAの個人情報を利用可能となってしまう問題が生じる。ここで個人情報としては、例えば、データの送信先のサーバにログインするための認証情報が挙げられる。認証情報は、例えば、ユーザ名やパスワード等からなり、サーバに接続しようとするユーザが、このサーバに対して接続する権限を持つことを示す情報である。そのため、ユーザAの認証情報を不特定多数のユーザが利用可能になってしまうと、なりすまし等が生じてセキュリティ上の問題となる恐れがある。
本発明は、ユーザ毎のアドレス帳で管理されている送信宛先情報を装置共有のアドレス帳に移動した場合においても、ユーザの個人情報の漏洩を防止することができる情報処理装置及び方法、並びにプログラムを提供することを目的とする。
上記目的を達成するために、本発明の情報処理装置は、利用可能なユーザを特定のユーザに制限していないアドレス帳である第1のアドレス帳と、利用可能なユーザを特定のユーザに制限しているアドレス帳である第2のアドレス帳とを格納する格納手段と、ユーザの操作に従って、前記格納手段に格納された前記第2のアドレス帳に含まれる任意の宛先情報を、前記格納手段に格納された前記第1のアドレス帳への移動対象として選択する選択手段と、前記選択手段により選択された前記任意の宛先情報に特定の情報が含まれる場合、前記任意の宛先情報から当該特定の情報を除いた前記任意の宛先情報を削除する削除手段と前記削除手段により前記特定の情報が削された後に前記第1のアドレス帳に移動する移動手段と、を備えることを特徴とする。
上記目的を達成するために、本発明の情報処理装置は、利用可能なユーザを特定のユーザに制限していないアドレス帳である第1のアドレス帳と、利用可能なユーザを特定のユーザに制限しているアドレス帳である第2のアドレス帳とを格納する格納手段と、ユーザの操作に従って、前記格納手段に格納された前記第2のアドレス帳に含まれる任意の宛先情報を、前記格納手段に格納された前記第1のアドレス帳への移動対象として選択する選択手段と、前記選択手段により選択された前記任意の宛先情報に、データの送信を行う度にユーザに前記任意の宛先情報に含まれる一部の情報の入力を求めるようにする制御情報を付与する付与手段と、前記付与手段により前記制御情報が付与された後に前記任意の宛先情報を、前記第1のアドレス帳に移動する移動手段とを備えることを特徴とする。
本発明によれば、ユーザ毎のアドレス帳で管理されている送信宛先情報を装置共有のアドレス帳に移動した場合においてもユーザの個人情報の漏洩を防止することできる。
本発明の第1の実施形態における文書管理システムの構成例を示す図である。 複合機の概略構成を示すブロック図である。 HDDに記録される情報の概略構成を示す図である。 送信宛先情報の概略構成を示す図である。 ユーザA領域内の送信宛先情報を装置共有アドレス帳領域に移動する際の複合機の動作処理の一例を示すフローチャートである。 UI部に表示されるユーザ認証画面の一例を示す図である。 複合機のUI部に表示されるユーザ毎アドレス帳操作画面の一例を示す図である。 本発明の第2の実施形態における複合機のUI部に表示される代替入力要求画面の一例を示す図である。 ユーザA領域内の送信宛先情報を装置共有アドレス帳領域に移動する際の複合機の動作処理の一例を示すフローチャートである。 本発明の第3の実施形態における規定認証情報の一例を示す図である。 ユーザA領域内の送信宛先情報を装置共有アドレス帳領域に移動する際の複合機の動作処理の一例を示すフローチャートである。 本発明の第4の実施形態における送信宛先情報の概略構成を示す図である。 ユーザA領域内の送信宛先情報を装置共有アドレス帳領域に移動する際の複合機の動作処理の一例を示すフローチャートである。
以下、本発明の実施の形態を図面を参照して詳細に説明する。
[第1の実施形態]
図1は、本発明の第1の実施形態における文書管理システムの構成例を示す図である。
図1において、文書管理システムは、画像読取機能や印刷機能等を備えた画像形成装置としての複合機10と、情報処理装置としてのサーバ20と、パーソナルコンピュータ(PC)30とを備え、これらがLAN50を介して相互に接続されている。
サーバ20は、FTPやSMBプロトコルを用いて複合機10やPC30との間で画像データや文書データ等のファイルを送受信したり、電子メールを送受信したりすることができる。また、サーバ20やPC30は、複合機10に対して、プリンタドライバを介した印字命令を行うことが可能となっている。
図2は、複合機10の概略構成を示すブロック図である。
図2において、コントローラ201は、スキャナ部202やプリンタ部203と電気的に接続されており、一方ではLAN50を介してサーバ20やPC30等の外部の装置と接続されている。これにより、データファイルやデバイス情報の送受信が可能となっている。
また、コントローラ201は、USB_I/F218を通してUSBデバイスと接続することが可能であり、USBデバイスに格納されているデータを取得することができる。
コントローラ201は、CPU210と、RAM211と、HDD212と、UI_I/F213と、画像処理部214と、プリンタI/F215と、スキャナI/F216と、LAN_I/F217と、USB_I/F218と、システムバス205とを備える。
CPU210は、接続中の各種デバイスとのアクセスを統括的に制御すると共に、コントローラ内部で行われる各種処理についても統括的に制御する。RAM211は、CPU201が動作するためのシステムワークメモリであって、画像データ等を一時記憶するためのメモリでもある。このRAM211は、記憶内容が電源OFF後も保持されるSRAMや電源OFF後には記憶内容が消去されてしまうDRAM等により構成される。
UI_I/F213は、システムバス205とUI部204とを接続するためのインタフェース部である。このUI_I/F213は、UI部204に表示するための画像データをシステムバス205から受け取り、UI部204に出力すると共に、UI部204から入力された情報をシステムバス205へと出力する。UI部204は、タッチパネルディスプレイや操作キー等で構成される。
LAN_I/F217は、LAN50及びシステムバス205に接続し、情報の入出力を行う。画像処理部214は、入力された画像データに対しては補正、加工、編集を行うが、プリント出力画像データに対してはプリンタの補正、解像度変換等を行う。また、画像処理部214は、画像データの回転処理を行ったり、多値画像データに対してはJPEG、2値画像データはJBIG、MMR、MH等の圧縮伸張処理を行う。
HDD212は、ハードディスク等の記憶装置で構成され、複合機10を利用するユーザの認証データや、ユーザが登録した電子メールやデータファイルの送信宛先を記録する。なお、複合機10が利用するユーザの認証データや送信宛先は、必ずしも複合機10内のHDD212に記録されていなくてもよい。例えば、サーバ20に同等の情報が記録されている場合には、LAN50等を介してその情報を取得するように構成してもよい。
次に、HDD212に記録されるユーザ認証情報やアドレス帳情報の構成について図3を参照して説明する。
図3は、HDD212に記録される情報の概略構成を示す図である。
HDD212には、ユーザ認証情報を格納するためのユーザ認証情報領域301と、送信宛先情報を格納するためのアドレス帳領域302という2つの記録領域が設定されている。
ユーザ認証情報領域301には、複合機10を利用するユーザのユーザ認証情報が格納(記録)される。図示例では、ユーザAの認証情報を格納するユーザA認証情報領域310と、ユーザBの認証情報を格納するユーザB認証情報領域311が設定されている。ユーザA認証情報領域310やユーザB認証情報領域311には、各ユーザを認証するための情報が格納されていればその内容は問わない。例えば、ユーザ名とパスワードのペアであってもよいし、ユーザの指紋等の生体情報でもよい。
アドレス帳領域302には、装置共有アドレス帳領域303と、ユーザ毎アドレス帳領域という2つの記録領域が設定されている。装置共有アドレス帳領域303には、複合機10を利用する全てのユーザが利用できる宛先宛先情報が記録される。装置共有アドレス帳領域303は本実施例において第1の格納領域の一例である。
ユーザ毎アドレス帳領域304は、複合機10を利用するユーザ毎の送信宛先情報が記録される。図示例では、ユーザAが個別に利用する送信宛先情報を格納するユーザA領域305と、ユーザBが個別に利用する送信宛先情報を格納するユーザB領域306が設定されている。ユーザ毎アドレス帳領域304は本実施例において第2の格納手段の一例である。
複合機10は、例えば、ユーザAから、ユーザ毎アドレス帳304に送信宛先情報321を登録する操作を受け付けた場合、入力された送信宛先情報321をHDD212内のユーザA領域305に記録する。
次に、送信宛先情報321の内容について図4を参照して説明する。
図4は、送信宛先情報321の概略構成を示す図である。ここでは、複合機10からサーバ20にFTP(File Transfer Protocol)を用いて文書データを送信するための送信宛先情報321がユーザA領域305に格納されているものとして説明する。
送信宛先情報321には、サーバアドレス401、フォルダ名402、認証ユーザ名403、及び認証パスワード404が格納されている。サーバアドレス401は、複合機10がLAN50上のサーバ20を特定するために必要なアドレスである。サーバアドレス401としては、例えば、TCP/IPの通信で用いられるIPアドレスやURL(Uniform Resource Locator)が挙げられるが、これ以外にもネットワーク上でサーバの位置を特定できる情報であればよい。
フォルダ名402は、サーバ20内における文書データの保存場所を表す。保存場所の表現形式は、サーバ20で判別できる形式であればよい。認証ユーザ名403と認証パスワード404は、FTPを利用してサーバ20にログインする際に使用される認証情報である。
複合機10は、サーバ20に文書データを送信する前に、認証ユーザ名403、認証パスワード404をサーバ20に送信する。サーバ20は、受信した認証ユーザ名403と認証パスワード404に対応するユーザに対してFTP通信が許可されていれば、複合機10との間のFTP通信を許可する。一方、認証ユーザ名403と認証パスワード404に対応するユーザに対してFTP通信が許可されていなければ、ログインエラーとして、その後のFTP通信を許可しない。
次に、ユーザ毎のアドレス帳で管理されている送信宛先情報を装置共有のアドレス帳に移動した場合の複合機10の動作処理を図5のフローチャートを用いて説明する。
図5は、ユーザA領域305内の送信宛先情報321を装置共有アドレス帳領域303に移動する際の複合機10の動作処理の一例を示すフローチャートである。本処理は、CPU210がHDD212等から読み出した制御プログラムを実行することでなされる。
図5において、ユーザがユーザ毎アドレス帳の操作を指示した場合、複合機10は、初めにユーザ毎アドレス帳を利用するユーザを特定するためのユーザ認証画面501をUI部204に表示する(ステップS701)。UI部204に表示されるユーザ認証画面501の一例を図6に示す。
ユーザ認証画面501では、認証を行うために必要なユーザ名とパスワードの入力を受け付ける。ユーザ認証画面501には、ユーザ名を入力するためのユーザ名入力領域502と、パスワードを入力するためのパスワード入力領域503が配置されている。また、ユーザ認証画面501には、認証開始の指示を受け付ける認証開始(OK)ボタン504と認証キャンセル(キャンセル)ボタン505が配置されている。なお、本実施の形態では、認証情報としてユーザ名とパスワードを利用することから、ユーザ認証画面501にはユーザ名入力領域502やパスワード入力領域503が配置されているが、これらに限定されるものではない。すなわち、ユーザ認証情報領域301に格納されているユーザ認証情報と照合できる情報を入力可能であれば、どのような画面であっても、どのような形態であってもよい。
ユーザ認証画面501上で認証開始ボタン504が押下されると、複合機10はユーザ名入力領域502とパスワード入力領域503に入力された内容が、ユーザ認証情報領域301に登録されたユーザ認証情報と一致するか否かを判定する(ステップS702)。入力された内容に一致する認証情報が存在すると判定した場合、認証(ログイン)が成功したと判断して、複合機10は図7に示すようなユーザ毎アドレス帳操作画面601をUI部204に表示する(ステップS703)。
図7は、複合機10のUI部204に表示されるユーザ毎アドレス帳操作画面の一例を示す図である。
ユーザ毎アドレス帳操作画面601には、ユーザ毎アドレス帳に登録された送信宛先を表示する送信宛先リスト602、選択した送信宛先に対する操作を行う詳細/編集ボタン620、送信宛先移動ボタン622、操作終了(OK)ボタン630が配置される。
送信宛先リスト602には、プロトコル列603、宛先名称列604、及び宛先列605を備え、それぞれには、アドレス帳に登録されている送信宛先のプロトコル、宛先の名称、宛先を識別するための情報が表示される。ユーザにより選択された送信宛先は、選択されたことを表すために、他の宛先と異なる表示形式となる。
図5に戻し、ステップS702において、入力された内容に一致する認証情報が存在しないと判定した場合、複合機10は認証に失敗した旨のメッセージをUI部204に表示して(ステップS709)、本処理を終了する。また、ユーザ認証画面501上で認証キャンセルボタン505が押下された場合も本処理を終了する。
次に、複合機10は、ユーザ毎アドレス帳操作画面601の表示後、画面上のいずれかのボタンが押下されたかどうかを判別する(ステップS704)。ここで、何のボタンも押下されていない場合には再びボタンが押下されているかどうかを判別する。そして、ユーザにより何らかのボタンが押下された場合には、複合機10は押下されたボタンが操作終了(OK)ボタン630であるかどうかを判別する(ステップS705)。押下されたボタンが操作終了(OK)ボタン630であると判定した場合には本処理を終了する。
一方、押下されたボタンが操作終了(OK)ボタンでないと判定した場合には、送信宛先リスト602に表示されている送信宛先で選択されている宛先があるかどうかを判別する(ステップS706)。ここで宛先が選択されていないと判断した場合、操作すべき宛先がないため、複合機10は再びボタンが押下されているかどうかを判別する。
ステップS706の判別の結果、宛先が選択されていると判断した場合、複合機10は、何のボタンが押下されたかを判別する(ステップS707)。そして、詳細/編集ボタン620が押下されたと判断した場合、複合機10は、選択された送信宛先の詳細情報を編集可能な形でUI部204に表示し(ステップS710)、その後、ステップS703に戻る。
一方、ステップS707で送信宛先移動ボタン622が押下されたと判断した場合、複合機10は、選択された送信宛先の送信宛先情報321のうち、認証ユーザ名403と認証パスワード404を削除する(ステップS720)。本ステップは本実施例において第1の削除手段の一例である。なお、本実施形態では、個人情報として認証ユーザ名403と認証パスワード404を削除するが、他にユーザ固有の個人情報が送信宛先情報に含まれていれば、これらを削除するように構成してもよい。
選択された送信宛先情報のうちの個人情報を削除した後に、複合機10は、当該送信宛先情報をユーザ毎アドレス帳領域304から装置共有アドレス帳領域303に移動して(ステップS721)、その後、ステップS703に戻る。
以上説明したように、上記第1の実施形態では、送信宛先情報321をユーザ毎アドレス帳領域304から装置共有アドレス帳領域303に移動する前に、送信宛先情報321に含まれる個人情報(認証ユーザ名403、認証パスワード404)を削除する。これにより、不特定多数のユーザが個人情報を利用可能となることを防ぐことができる。この結果、ユーザ毎のアドレス帳で管理されている送信宛先情報を装置共有のアドレス帳に移動した場合においても、ユーザの個人情報の漏洩を防止することができる。
[第2の実施形態]
本発明の第2の実施形態では、送信宛先情報をユーザ毎アドレス帳から装置共有のアドレス帳に移動する前に、該送信宛先情報に含まれる個人情報を削除し、その後、代替の個人情報を入力させる画像形成装置について説明する。なお、上記第1の実施形態に対して重複又は相当する部分については、図に同一符号を付してその説明を省略する。
図8は、第2の実施形態における複合機10のUI部204に表示される代替入力要求画面の一例を示す図である。
代替入力要求画面801は、移動対象の送信宛先情報から認証ユーザ名403と認証パスワード404が削除された後に、ユーザに対して代替の認証ユーザ名403と認証パスワード404の入力を促すためにUI部204に表示される。
代替入力要求画面801には、ログインユーザ代替入力領域802、認証パスワード代替入力領域803、及び入力終了(OK)ボタン804が配置される。ログインユーザ代替入力領域802には、代替の認証ユーザ名が入力される。認証パスワード代替入力領域803には、代替の認証パスワードが入力される。代替の認証ユーザ名やパスワードとしては、例えば、全てのユーザが共有する認証情報がある。
図9は、第2の実施形態における、ユーザA領域305内の送信宛先情報321を装置共有アドレス帳領域303に移動する際の複合機10の動作処理の一例を示すフローチャートである。なお、図9において、図5の処理と同一のステップには同一のステップ番号を付し、それらの説明については省略する。
ステップS720で送信宛先の送信宛先情報から認証ユーザ名403と認証パスワード404を削除した後、複合機10は、UI部204に代替入力要求画面801を表示する(ステップS821)。そして、代替入力要求画面801上のログインユーザ代替入力領域802及び認証パスワード代替入力領域803に入力された後に入力終了(OK)ボタン804が押下されるとステップS822へ移行する。
ステップS822では、複合機10は、ログインユーザ代替入力領域802、認証パスワード代替入力領域803に入力された内容(代替情報)を、それぞれ選択された送信宛先情報に記録する。本ステップは、本実施例において第1の記録手段の一例である。この結果、送信宛先情報321における認証ユーザ名403、認証パスワード404が記録されていた領域に、代替入力要求画面801上で入力された認証ユーザ名と認証パスワードが格納される。そして、複合機10は、宛先情報の移動を行う(ステップS721)。
以上説明したように、上記第2の実施形態では、送信宛先情報321をユーザ毎アドレス帳領域304から装置共有アドレス帳領域303に移動する前に、該送信宛先情報321に含まれる個人情報を削除した後に代替の個人情報を入力させる。これにより、送信宛先の移動後に直ちに送信宛先を利用して文書データを送信することが可能となる。
[第3の実施形態]
本発明の第3の実施形態では、送信宛先情報に含まれる個人情報を削除した後に該送信宛先情報に記録される代替の個人情報として、予めHDD212に記録された規定値を記録する画像形成装置について説明する。なお、上記第1及び第2の実施形態に対して重複又は相当する部分については、図に同一符号を付してその説明を省略する。
図10は、本発明の第3の実施形態における規定認証情報の一例を示す図である。
規定認証情報は、代替の個人情報として、予めHDD212に記録された規定値であり、HDD212内に設定された規定認証情報領域901に記録される。規定認証情報領域901は、本実施例において第3の格納手段の一例である。規定認証情報領域901は、プロトコル毎の規定認証情報を記録する領域である。図示例では、プロトコル毎の規定認証情報として、FTP規定認証情報910と、SMB規定認証情報911が格納されている。FTP規定認証情報910は、FTPプロトコルの送信宛先において規定で使用される認証情報である。SMB規定認証情報911は、SMBプロトコルの送信宛先において規定で使用される認証情報である。なお、複合機10で使用可能なプロトコルにおいて、規定で使用する認証情報を規定認証情報領域901に記録しておくことが可能である。規定認証情報領域901に記録されている情報は、複合機10に予め設定されていてもよいし、UI部204等を使用してユーザに変更させる構成であってもよい。
図11は、第3の実施形態における、ユーザA領域305内の送信宛先情報321を装置共有アドレス帳領域303に移動する際の複合機10の動作処理の一例を示すフローチャートである。なお、図11において、図5の処理と同一のステップには同一のステップ番号を付し、それらの説明については省略する。
ステップS720で送信宛先の送信宛先情報から認証ユーザ名403と認証パスワード404を削除した後、複合機10は、対応する規定認証情報を規定認証情報領域901から読み出す(ステップS921)。そして、複合機10は、ステップS921で読み出した規定認証情報を送信宛先情報に記録する(ステップS922)。本ステップは、本実施例において第2の記録手段の一例である。この結果、送信宛先情報321における認証ユーザ名403、認証パスワード404が記録されていた領域に、HDD212に予め記録された規定認証情報が格納される。そして、複合機10は、宛先情報の移動を行う(ステップS721)。
上記第3の実施形態では、送信宛先情報321をユーザ毎アドレス帳領域304から装置共有アドレス帳領域303に移動する前に、該送信宛先情報321内の個人情報を削除して予め記録された規定の個人情報を代替の個人情報として記録する。これにより、ユーザに入力を促すことなく、送信宛先の移動後に直ちに送信宛先を利用して文書データを送信することが可能となる。
[第4の実施形態]
本第4の実施形態では、複合機10が文書データの送信時に都度個人情報を入力する機能を備えている場合には、送信宛先情報をユーザ毎アドレス帳から装置共有のアドレス帳に移動する前にこの機能を有効にする画像形成装置について説明する。例えば、複合機10が、文書データの送信時に、その都度、個人情報を入力可能とする機能構成を有するものである。
なお、上記第1〜第3の実施形態に対して重複又は相当する部分については、図に同一符号を付してその説明を省略する。
図12は、第4の実施形態における送信宛先情報1321の概略構成を示す図である。ここでは、上記第1〜第3の実施形態と同様に、複合機10からサーバ20にFTPを用いて文書データを送信するための送信宛先情報1321がユーザA領域305に格納されているものとして説明する。
送信宛先情報1321には、サーバアドレス401、フォルダ名402、認証ユーザ名403、認証パスワード404、及び都度入力フラグ1005が格納されている。サーバアドレス401〜認証パスワード404は、図4に示したものと同一であり、それらの説明は省略する。
複合機10は、サーバ20に文書データを送信する前に、認証ユーザ名403、認証パスワード404をサーバ20に送信する。サーバ20は、受信した認証ユーザ名403と認証パスワード404に対応するユーザに対してFTP通信が許可されていれば、複合機10との間のFTP通信を許可する。一方、認証ユーザ名403と認証パスワード404に対応するユーザに対してFTP通信が許可されていなければ、ログインエラーとして、その後のFTP通信を許可しない。
都度入力フラグ1005は、送信宛先情報1321を利用して文書データの送信を行う際に、その都度個人情報を入力するかどうかを制御するフラグである(制御情報)。このフラグの値が1である場合、送信を行おうとするユーザがその都度個人情報を入力しなければならないことを表す。一方、このフラグの値が0である場合、送信を行おうとするユーザはその都度個人情報を入力する必要がないことを表す。この都度入力フラグ1005は、複合機10の全てのユーザがUI部204等を利用して変更できるように構成してもよいし、管理者等、特別な権限を持つユーザのみが変更できるようになっていてもよい。
図13は、第4の実施形態における、ユーザA領域305内の送信宛先情報321を装置共有アドレス帳領域303に移動する際の複合機10の動作処理の一例を示すフローチャートである。なお、図13において、図5の処理と同一のステップには同一のステップ番号を付し、それらの説明については省略する。
ステップS707で送信宛先移動ボタン622が押下されたと判断した場合、複合機10は、選択された送信宛先の送信宛先情報1321に含まれる都度入力フラグ1005に1を付与する(ステップS1120)。都度入力フラグ1005に1を付与した後に、複合機10は、選択された送信宛先情報1321をユーザ毎アドレス帳領域304から装置共有アドレス帳領域303に移動する(ステップS1121)。
以上説明したように、複合機10が文書データの送信時に都度個人情報を入力する機能を備えている場合、送信宛先情報1321をユーザ毎アドレス帳領域304から装置共有アドレス帳領域303に移動する前にこの機能を有効にする。これにより、ユーザが装置共有のアドレス帳に格納された送信宛先情報を利用して文書データを送信する度に個人情報の入力を求められるようになり、不特定多数のユーザが個人情報を利用可能となることを防ぐことができる。
[第5の実施形態]
上記第4の実施形態における画像形成装置では、例えば、ユーザAが自分のユーザ毎アドレス帳に登録されている送信宛先情報を装置共有アドレス帳に移動する場合、送信宛先情報に含まれる都度入力フラグ1005を有効にする。しかしながら、複合機10を利用する全ユーザが都度入力フラグ1005の値を変更できる場合、ユーザA以外のユーザが、移動された送信宛先情報の都度入力フラグ1005を無効にしたとき、ユーザAが入力した個人情報を他のユーザが使用可能となってしまう。
そこで、ユーザによって都度入力フラグ1005の値が変更された場合には、複合機10は、送信宛先情報1321に含まれる個人情報を削除するように構成してもよい。この処理は、本実施例において第2の削除手段の一例である。このようにすることで、ユーザが都度入力フラグ1005の値を変更した場合でも、送信宛先情報1321に記録されている個人情報を保護することが可能となる。
[第6の実施形態]
本第6の実施形態における画像形成装置は、都度入力フラグ1005が2である場合、文書データを送信する度にユーザに個人情報の入力を求め、かつ都度入力フラグ1005の値を変更することができないように制限する構成を備える。この場合、管理者等の特別な権限を持つユーザのみが都度入力フラグ1005の値を変更できるようになっていてもよい。
具体的には、図13におけるステップS1120において、都度入力フラグ1005を1にする代わりに2とする。このように、ユーザ毎アドレス帳領域304から装置共有アドレス帳領域303に移動させた送信宛先情報については都度個人情報を入力する機能を無効とすることができないようにすることで、個人情報の漏洩の可能性を更に低下させることができる。
[第7の実施形態]
上記第1〜第6の実施形態では、単一の送信宛先情報に対して個人情報が漏洩を防ぐ手段について説明したが、複数の送信宛先情報に対して一度に適用してもよい。例えば、ユーザA領域305に含まれる全ての送信宛先情報を装置共有アドレス帳領域303に移動する場合には、上記第1〜第6の実施形態で説明した手段を一括して適用してもよい。
上記第1〜第7の実施形態では、文書管理システムを構成する画像形成装置として複合機10を例にして説明したが、これに限定されるものではなく、送信宛先情報を管理可能な構成であれば、PC等の情報処理装置や他の装置にも適用可能である。
また、本発明の各工程は、ネットワーク又は各種記憶媒体を介して取得したソフトウエア(プログラム)を画像形成装置や情報処理装置等の処理装置(CPU、プロセッサ)にて実行することでも実現できる。
10 複合機
20 サーバ
50 LAN
204 UI部
210 CPU
211 RAM
212 HDD
301 ユーザ認証情報領域
303 装置共有アドレス帳領域
304 ユーザ毎アドレス帳領域
320,321,323 送信宛先情報

Claims (13)

  1. 利用可能なユーザを特定のユーザに制限していないアドレス帳である第1のアドレス帳と、利用可能なユーザを特定のユーザに制限しているアドレス帳である第2のアドレス帳とを格納する格納手段と、
    ユーザの操作に従って、前記格納手段に格納された前記第2のアドレス帳に含まれる任意の宛先情報を、前記格納手段に格納された前記第1のアドレス帳への移動対象として選択する選択手段と、
    前記選択手段により選択された前記任意の宛先情報に特定の情報が含まれる場合、前記任意の宛先情報から当該特定の情報を削除する削除手段と
    前記削除手段により前記特定の情報が削された後に前記任意の宛先情報を、前記第1のアドレス帳に移動する移動手段と、
    を備えることを特徴とする情報処理装置。
  2. 前記削除手段により削れる前記特定の情報に替わる代替情報の入力を行う入力手段を更に有し、
    前記移動手段は、前記入力手段により入力された前記代替情報を、前記削除手段により削除された前記特定の情報に替えて前記任意の宛先情報に記録した後に、前記任意の宛先情報を前記第1のアドレス帳に移動することを特徴とする請求項1記載の情報処理装置。
  3. 前記入力手段による前記代替情報の入力は、前記選択手段による選択のユーザの操作が行われる前に実行されることを特徴とする請求項2記載の情報処理装置。
  4. 前記削除手段により削除される前記特定の情報に替わる代替情報を予め記憶する記憶手段を更に有し、
    前記移動手段は、前記記憶手段により記憶された前記代替情報を、前記削除手段により削除された前記特定の情報の替わりに前記任意の宛先情報に記録した後に、前記任意の宛先情報を前記第1のアドレス帳に移動することを特徴とする請求項1記載の情報処理装置。
  5. 前記削除手段により削除される前記特定の情報には、外部のサーバにログインするために使用される認証情報が含まれることを特徴とする請求項1乃至4のいずれか一項に記載の情報処理装置。
  6. 利用可能なユーザを特定のユーザに制限していないアドレス帳である第1のアドレス帳と、利用可能なユーザを特定のユーザに制限しているアドレス帳である第2のアドレス帳とを格納する格納手段と、
    ユーザの操作に従って、前記格納手段に格納された前記第2のアドレス帳に含まれる任意の宛先情報を、前記格納手段に格納された前記第1のアドレス帳への移動対象として選択する選択手段と、
    前記選択手段により選択された前記任意の宛先情報に、データの送信を行う度にユーザに前記任意の宛先情報に含まれる一部の情報の入力を求めるようにする制御情報を付与する付与手段と
    前記付与手段により前記制御情報が付与された後に前記任意の宛先情報を、前記第1のアドレス帳に移動する移動手段と、
    を備えることを特徴とする情報処理装置。
  7. ユーザの操作に応じて、前記付与手段により前記任意の宛先情報に付与された前記制御情報を変更する変更手段と、を有し、
    前記変更手段により前記任意の宛先情報に付与された前記制御情報が変更された場合、当該宛先情報を利用してデータの送信が行われるときには、当該宛先情報に含まれる前記一部の情報を前記特定ユーザ以外のユーザはアクセスできないようにすることを特徴とする請求項記載の情報処理装置。
  8. 前記付与手段は、前記任意の宛先情報に付与された制御情報の変更をできないように制限する他の制御情報をさらに付与することを特徴とする請求項6又は7記載の情報処理装置。
  9. 前記一部の情報には、外部のサーバにログインするための使用される認証情報が含まれることを特徴とする請求項乃至のいずれか1項に記載の情報処理装置。
  10. 前記第2のアドレス帳は、利用するためにユーザ認証を必要とするアドレス帳であり、前記第1のアドレス帳は、利用するためにユーザ認証を必要としないアドレス帳であることを特徴とする請求項1乃至のいずれか1項に記載の情報処理装置。
  11. 利用可能なユーザを特定のユーザに制限していないアドレス帳である第1のアドレス帳と、利用可能なユーザを特定のユーザに制限しているアドレス帳である第2のアドレス帳とを格納する格納手段を備える情報処理装置の情報処理方法において
    ユーザの操作に従って、前記格納手段に格納された前記第2のアドレス帳に含まれる任意の宛先情報を、前記格納手段に格納された前記第1のアドレス帳への移動対象として選択する選択する移動工程と
    前記選択工程で選択された前記任意の宛先情報に特定の情報が含まれる場合、前記任意の宛先情報から当該特定の情報を削除する削除工程と、
    前記削除工程で前記特定の情報が削された後に前記任意の宛先情報を、前記第1のアドレス帳に移動する移動工程と、
    を備えることを特徴とする情報処理方法。
  12. 利用可能なユーザを特定のユーザに制限していないアドレス帳である第1のアドレス帳と、利用可能なユーザを特定のユーザに制限しているアドレス帳である第2のアドレス帳とを格納する格納手段を備える情報処理装置の情報処理方法において
    ユーザの操作に従って、前記格納手段に格納された前記第2のアドレス帳に含まれる任意の宛先情報を、前記格納手段に格納された前記第1のアドレス帳への移動対象として選択する選択工程と、
    前記選択工程で選択された前記任意の宛先情報に、データの送信を行う度にユーザに前記任意の宛先情報に含まれる一部の情報の入力を求めるようにする制御情報を付与する付与工程と
    前記付与工程で前記制御情報が付与された後に前記任意の宛先情報を、前記第1のアドレス帳に移動する移動工程と、
    を備えることを特徴とする情報処理方法。
  13. 請求項11または12記載の情報処理方法をコンピュータに実行させるためのコンピュータで読み取り可能なプログラム。
JP2009096999A 2009-04-13 2009-04-13 情報処理装置及び方法、並びにプログラム Expired - Fee Related JP5448539B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2009096999A JP5448539B2 (ja) 2009-04-13 2009-04-13 情報処理装置及び方法、並びにプログラム
US12/756,582 US8555399B2 (en) 2009-04-13 2010-04-08 Information processing apparatus and method and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009096999A JP5448539B2 (ja) 2009-04-13 2009-04-13 情報処理装置及び方法、並びにプログラム

Publications (3)

Publication Number Publication Date
JP2010250428A JP2010250428A (ja) 2010-11-04
JP2010250428A5 JP2010250428A5 (ja) 2012-05-31
JP5448539B2 true JP5448539B2 (ja) 2014-03-19

Family

ID=42935406

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009096999A Expired - Fee Related JP5448539B2 (ja) 2009-04-13 2009-04-13 情報処理装置及び方法、並びにプログラム

Country Status (2)

Country Link
US (1) US8555399B2 (ja)
JP (1) JP5448539B2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5847546B2 (ja) 2011-11-14 2016-01-27 キヤノン株式会社 情報処理装置、その制御方法、及びプログラム
JP2013109631A (ja) 2011-11-22 2013-06-06 Canon Inc データ通信装置及びその制御方法、並びにプログラム
JP6027750B2 (ja) * 2012-02-08 2016-11-16 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、およびプログラム
JP6168821B2 (ja) * 2013-04-01 2017-07-26 キヤノン株式会社 画像通信装置の制御方法、データ配信システム、インポート装置、プログラム
JP6160374B2 (ja) * 2013-09-06 2017-07-12 コニカミノルタ株式会社 画像形成装置およびプログラム
JP6180951B2 (ja) * 2014-01-31 2017-08-16 株式会社沖データ 電子アドレス帳記憶装置及び電子アドレス帳記憶方法
JP6448713B2 (ja) * 2017-06-19 2019-01-09 キヤノン株式会社 インポート装置、インポート方法
JP6576407B2 (ja) * 2017-10-12 2019-09-18 キヤノン株式会社 データ送信装置及びその制御方法、並びにプログラム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002288040A (ja) * 2001-03-23 2002-10-04 Sharp Corp シークレット機能付き情報処理装置及びその情報処理プログラム
JP4115285B2 (ja) * 2003-01-17 2008-07-09 株式会社リコー ネットワークスキャナ装置
JP4448000B2 (ja) * 2003-11-05 2010-04-07 キヤノン株式会社 情報送信装置および情報送信宛先指定方法および記憶媒体およびプログラム
JP4425726B2 (ja) * 2004-06-28 2010-03-03 コニカミノルタビジネステクノロジーズ株式会社 データ送信装置、データ送信方法、およびデータ送信プログラム
JP2006114992A (ja) 2004-10-12 2006-04-27 Murata Mach Ltd 通信端末装置
JP4238851B2 (ja) * 2005-07-12 2009-03-18 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置、画像形成方法およびプログラム
JP4455462B2 (ja) * 2005-09-12 2010-04-21 キヤノン株式会社 データ配信装置およびデータ配信方法及びそれを実現するためのプログラム
JP4604928B2 (ja) * 2005-09-13 2011-01-05 富士ゼロックス株式会社 送信機能付き共有情報処理装置、画像形成装置
KR101310235B1 (ko) * 2007-07-19 2013-09-24 삼성전자주식회사 화상형성작업에서 작업처리정보를 이용한 수신자별전송방법, 클라이언트 및 화상형성장치
JP2009141700A (ja) * 2007-12-06 2009-06-25 Ricoh Co Ltd 画像処理装置、画像処理方法、画像処理プログラムおよび記録媒体
JP4870700B2 (ja) * 2008-03-11 2012-02-08 株式会社リコー 通信システム

Also Published As

Publication number Publication date
US8555399B2 (en) 2013-10-08
US20100263054A1 (en) 2010-10-14
JP2010250428A (ja) 2010-11-04

Similar Documents

Publication Publication Date Title
JP5448539B2 (ja) 情報処理装置及び方法、並びにプログラム
JP6399730B2 (ja) 画像形成装置、画像形成方法
JP6327930B2 (ja) 画像形成装置、情報処理方法及びプログラム
JP4325680B2 (ja) 画像処理装置および画像処理システム
JP2010020712A (ja) 情報処理装置、情報処理装置の制御方法、記憶媒体及びプログラム
JP4900495B2 (ja) 画像形成装置、印刷ジョブ管理方法、及び、コンピュータプログラム
JP5693051B2 (ja) 情報処理装置、情報処理装置のユーザ認証方法
JP4958118B2 (ja) 画像形成装置、情報処理システムと、その処理方法およびプログラム
JP6183035B2 (ja) サービス提供システム、サービス提供方法及びプログラム
JP6949585B2 (ja) 管理サーバ、サービス提供サーバ、システム、制御方法、および、プログラム
JP5045691B2 (ja) 画像処理システム、画像処理方法、画像処理装置及び情報処理装置、並びに画像処理プログラム
JP7124609B2 (ja) 情報処理装置、認証方法及びプログラム
JP4978571B2 (ja) 情報処理装置、情報処理システム、情報処理方法、情報処理プログラムおよび記録媒体
JP5713129B2 (ja) 認証システム、画像形成装置、ユーザ管理装置とその処理方法及びプログラム
JP6813784B2 (ja) 画像処理装置とその処理方法及びプログラム
US11693611B2 (en) Printing system including server device capable of communicating with printers and client device
JP6582906B2 (ja) 画像処理装置、画像処理方法及びプログラム
JP2023135959A (ja) 画像処理装置、画像処理装置の制御方法及びプログラム
JP6567151B2 (ja) 印刷装置、印刷装置の制御方法、及びプログラム
JP5145104B2 (ja) 画像形成装置
JP2019209690A (ja) 印刷装置、印刷装置の制御方法、及びプログラム
JP6299101B2 (ja) サービス提供システム、サービス提供方法及びプログラム
JP5376546B2 (ja) 画像形成装置、情報処理システムと、その処理方法およびプログラム
JP5714081B2 (ja) 画像形成装置、その制御方法、及びプログラム
US11675551B2 (en) Printing system including server and printer printing image based on print job stored in the server

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120409

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120409

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130219

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130418

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131126

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131224

LAPS Cancellation because of no payment of annual fees