JP5474593B2 - File distribution system - Google Patents

File distribution system Download PDF

Info

Publication number
JP5474593B2
JP5474593B2 JP2010028779A JP2010028779A JP5474593B2 JP 5474593 B2 JP5474593 B2 JP 5474593B2 JP 2010028779 A JP2010028779 A JP 2010028779A JP 2010028779 A JP2010028779 A JP 2010028779A JP 5474593 B2 JP5474593 B2 JP 5474593B2
Authority
JP
Japan
Prior art keywords
file
transmission source
distribution
information
image
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010028779A
Other languages
Japanese (ja)
Other versions
JP2011118855A (en
Inventor
静江 森井
大輔 吉田
慶作 松前
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Document Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Document Solutions Inc filed Critical Kyocera Document Solutions Inc
Priority to JP2010028779A priority Critical patent/JP5474593B2/en
Priority to US12/940,779 priority patent/US8732848B2/en
Publication of JP2011118855A publication Critical patent/JP2011118855A/en
Application granted granted Critical
Publication of JP5474593B2 publication Critical patent/JP5474593B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ファイル配信装置及びシステム並びにファイル配信プログラムに係り、特に、画像形成装置からネットワークを介し受信した画像ファイルを、このネットワークに結合された情報端末装置へ配信するファイル配信装置及びシステム並びにファイル配信プログラムに関する。   The present invention relates to a file distribution apparatus and system and a file distribution program, and more particularly to a file distribution apparatus and system and a file for distributing an image file received from an image forming apparatus via a network to an information terminal apparatus coupled to the network. Regarding distribution programs.

ファイル共有サービスプロトコル、例えばSMB(Server Message Block)プロトコルを用いたファイル共有サービスによれば、コンピュータ間でのファイル配信システムを構築することができる(下記特許文献1)。例えば、パーソナルコンピュータ内の所定フォルダを共有フォルダにして画像形成装置でこのフォルダを操作可能にし、画像形成装置でスキャンした画像のファイルをこの共有フォルダへ投入することにより、ファイルをパーソナルコンピュータ内の該共有フォルダ内へ送信することができる。ファイル共有サービスは、OS(オペレーティングシステム)に備えられているので、専用アプリケーションを追加することなく、ファイル配信システムを容易に構築することができる。   According to a file sharing service using a file sharing service protocol, for example, an SMB (Server Message Block) protocol, a file distribution system between computers can be constructed (Patent Document 1 below). For example, a predetermined folder in a personal computer is set as a shared folder, the folder can be operated by the image forming apparatus, and an image file scanned by the image forming apparatus is input to the shared folder, whereby the file is stored in the personal computer. Can be sent into a shared folder. Since the file sharing service is provided in the OS (operating system), a file distribution system can be easily constructed without adding a dedicated application.

特開2002−297467号公報JP 2002-297467 A

しかしながら、画像形成装置からネットワークを介し受信した画像ファイルを、このネットワークに結合された1以上の情報端末装置へ配信する場合、受信した各情報端末装置でユーザが、該画像ファイルが不正なものでないか否かを判断しなければならない。   However, when an image file received from an image forming apparatus via a network is distributed to one or more information terminal apparatuses connected to the network, the user does not have an illegal image file in each received information terminal apparatus. You must judge whether or not.

本発明の目的は、このような問題点に鑑み、簡単な構成で、不正ファイル配信を止めてユーザの負担を軽減することが可能なファイル配信装置及びシステム並びにファイル配信プログラムを提供することにある。   In view of such problems, an object of the present invention is to provide a file distribution apparatus and system, and a file distribution program that can reduce the burden on the user by stopping unauthorized file distribution with a simple configuration. .

本発明の第1態様では、ネットワークに結合された画像形成装置と、該ネットワークに結合された情報端末装置と、該ネットワークに結合されて前記画像形成装置から受信した画像ファイルを前記情報端末装置へ配信するファイル配信装置とを備えたファイル配信システムにおいて、該画像形成装置から、該画像ファイルに対応付けられた関連情報を受信し、該関連情報には定期的にランダムに変更された送信元装置識別子及び送信元ユーザ識別子が含まれ、送信元装置識別子及び送信元ユーザ識別子を含む送信元参照情報が格納された送信元参照情報記憶手段と、受信した各画像ファイルについて、該関連情報の存否、並びに、該関連情報中の送信元装置識別子及び送信元ユーザ識別子が該送信元参照情報に含まれているか否かを判定し、前者及び後者で肯定判定した場合には該画像ファイルを配信し、前者又は後者で否定判定した場合には該画像ファイルを配信せずに削除するセキュリティ管理手段と、を有する。 In the first aspect of the present invention, an image forming apparatus coupled to a network, an information terminal apparatus coupled to the network, and an image file coupled to the network and received from the image forming apparatus to the information terminal apparatus In a file delivery system including a file delivery device for delivery, a transmission source device that receives related information associated with the image file from the image forming device and periodically changes the related information to random A transmission source reference information storage unit including a transmission source reference identifier including a transmission source device identifier and a transmission source user identifier, and presence / absence of the related information for each received image file, And determining whether the transmission source device identifier and the transmission source user identifier in the related information are included in the transmission source reference information, 'S and delivers the image file if an affirmative determination is made in the latter, having a security management means for deleting without delivering the image file If a negative determination in the former or the latter.

本発明によるファイル配信システムの第2態様では、第1態様において、ファイル振分条件とファイル振分先アドレスとを対応付けたファイル振分情報が格納されるファイル振分情報記憶手段と、受け取ったファイルの振分先アドレスを、該ファイルの関連情報と該ファイル振分情報とに基づいて決定するファイル振分先決定手段と、をさらに有し、決定されたファイル振分先アドレスへ該ファイルを配信することを特徴とする。 In a second aspect of the file distribution system according to the present invention, in the first aspect, a file distribution information storage means for storing file distribution information in which a file distribution condition and a file distribution destination address are associated with each other is received. File distribution destination determination means for determining a file distribution destination address based on the related information of the file and the file distribution information, and the file is transferred to the determined file distribution destination address. It is characterized by delivering.

本発明によるファイル配信システムの第3態様では、第1態様において、該送信元ユーザ識別子は公開鍵を含み、
該関連情報を含むファイルをデジタル署名したものを該画像形成装置から受信し、
該セキュリティ管理手段はさらに、該ファイルのデジタル署名を検証し、検証をパスしなかった場合には、該画像ファイルを配信せずに削除する。
In a third aspect of the file distribution system according to the present invention, in the first aspect, the transmission source user identifier includes a public key,
A digitally signed file containing the related information is received from the image forming apparatus;
The security management unit further verifies the digital signature of the file, and if the verification fails, deletes the image file without distributing it.

本発明によるファイル配信システムの第4態様では、第1態様において、該関連情報を含むファイルを暗号化したものを該画像形成装置から受信し、
該セキュリティ管理手段による処理の前に、該ファイルを復号する復号手段をさらに有する。
In a fourth aspect of the file delivery system according to the present invention, in the first aspect, an encrypted file containing the relevant information is received from the image forming apparatus,
Prior to the processing by the security management means, it further comprises decryption means for decrypting the file.

上記第1態様の構成によれば、画像形成装置から画像ファイルと共に、送信元装置識別子を含む関連情報を受信し、この関連情報が存在せず又はこの送信元装置識別子が送信元参照情報に含まれている場合のみ、該画像ファイルを配信するので、簡単な構成でセキュリティを確保でき、ユーザの負担を軽減できるという効果を奏する。
また、該関連情報として送信元ユーザ識別子も含まれ、これが該送信元参照情報に含まれていなければ、該画像ファイルを配信せずに削除するので、上記の効果が高められる。
According to the configuration of the first aspect, the related information including the transmission source device identifier is received together with the image file from the image forming device, and the related information does not exist or the transmission source device identifier is included in the transmission source reference information. Since the image file is distributed only when it is displayed, security can be ensured with a simple configuration, and the burden on the user can be reduced.
In addition, as the related information, a transmission source user identifier is also included. If this is not included in the transmission source reference information, the image file is deleted without being distributed, so that the above effect is enhanced.

上記第2態様の構成によれば、ファイル関連情報がファイル振分情報としても用いられるので、セキュリティを確保できるとともに、配信対象ファイル毎に振分先を指定することなく所望の振分先へファイルを配信可能となるという効果を奏する。 According to the configuration of the second aspect , since file-related information is also used as file distribution information, security can be ensured and a file can be sent to a desired distribution destination without specifying a distribution destination for each distribution target file. Can be delivered.

本発明の他の目的、構成及び効果は以下の説明から明らかになる。   Other objects, configurations and effects of the present invention will become apparent from the following description.

本発明の実施例1に係る、ファイル配信装置とパーソナルコンピュータとのファイル配信に関する機能ブロック図である。It is a functional block diagram regarding the file delivery of the file delivery apparatus and personal computer based on Example 1 of this invention. 図1中のセキュリティ管理部での処理を示す概略フローチャートである。It is a schematic flowchart which shows the process in the security management part in FIG. 図1中の送信元参照情報の説明図である。It is explanatory drawing of the transmission source reference information in FIG. 図1中の解析モジュールの構成を示す概略ブロック図である。It is a schematic block diagram which shows the structure of the analysis module in FIG. 本発明の実施例1に係るファイル振分情報としての、図1中の振分条件/振分先対応情報の説明図である。It is explanatory drawing of the allocation condition / allocation destination correspondence information in FIG. 1 as file allocation information which concerns on Example 1 of this invention. ユーザが画像形成装置を操作して原稿画像をスキャンさせることにより、スキャン画像を生成し、そのファイルを、ファイル配信装置を介しその装置内のフォルダや外部パーソナルコンピュータへ自動配信する処理のシーケンス図である。A sequence diagram of processing in which a user operates an image forming apparatus to scan a document image to generate a scanned image and automatically distribute the file to a folder in the apparatus or an external personal computer via the file distribution apparatus. is there. 本発明の実施例1に係るファイル配信装置とパーソナルコンピュータとのシステムのハードウェア概略ブロック図である。It is a hardware schematic block diagram of the system of the file delivery apparatus and personal computer which concern on Example 1 of this invention. 本発明の実施例1に係るファイル配信システムの概略説明図である。It is a schematic explanatory drawing of the file delivery system which concerns on Example 1 of this invention. 本発明の実施例2に係るファイル振分情報としての、図1中の振分条件/振分先対応情報の説明図である。It is explanatory drawing of the allocation condition / allocation destination correspondence information in FIG. 1 as file allocation information which concerns on Example 2 of this invention. 本発明の実施例3に係る、ファイル配信装置とパーソナルコンピュータとのファイル配信に関する機能ブロック図である。It is a functional block diagram regarding the file delivery of the file delivery apparatus and personal computer based on Example 3 of this invention. 本発明の実施例に係る画像形成装置のハードウェア概略ブロック図である。1 is a schematic hardware block diagram of an image forming apparatus according to an embodiment of the present invention. 本発明の実施例4に係るスキャン画像ファイル配信システムの処理の一部を示すシーケンス図である。It is a sequence diagram which shows a part of process of the scanned image file delivery system which concerns on Example 4 of this invention. 本発明の実施例5に係る送信元参照情報の説明図である。It is explanatory drawing of the transmission source reference information which concerns on Example 5 of this invention. 本発明の実施例5に係るスキャン画像ファイル配信システムによる処理の一部を示すシーケンス図である。It is a sequence diagram which shows a part of process by the scanned image file delivery system which concerns on Example 5 of this invention.

図8は、本発明の実施例1に係るファイル配信システムの概略説明図である。   FIG. 8 is a schematic explanatory diagram of the file distribution system according to the first embodiment of the present invention.

ファイル送信を仲介するファイル配信装置10は、送信元の画像形成装置20〜2Mと、配信先の情報処理端末としてのパーソナルコンピュータ(PC)30〜3Nと共に、ネットワーク40に結合されている。画像形成装置20〜2Mのいずれかからファイル配信装置10へのファイル送信及びファイル配信装置10からPC30〜3Nのうちの1つ以上の装置へのファイル送信は、これらのOSに備えられているファイル共有サービスを用いて行う。すなわち、送信先の補助記憶装置に共有フォルダを作成し、送信元でこれを操作可能にして、この共有フォルダへファイルを投入することにより、ファイルを送信する。   A file distribution apparatus 10 that mediates file transmission is coupled to a network 40 together with image forming apparatuses 20 to 2M that are transmission sources and personal computers (PCs) 30 to 3N that are information processing terminals that are distribution destinations. File transmissions from any of the image forming apparatuses 20 to 2M to the file delivery apparatus 10 and file transmissions from the file delivery apparatus 10 to one or more of the PCs 30 to 3N are provided in these OSs. Use a shared service. That is, a file is transmitted by creating a shared folder in the auxiliary storage device of the transmission destination, making it operable at the transmission source, and putting the file into this shared folder.

図7は、ファイル配信装置10とPC3iとのファイル送信に関するハードウェア概略ブロック図である。このPC3iは、図8のPC30〜3Nのいずれかである。   FIG. 7 is a hardware schematic block diagram relating to file transmission between the file delivery apparatus 10 and the PC 3i. The PC 3i is one of the PCs 30 to 3N in FIG.

ファイル配信装置10では、CPU11がインターフェイス12を介してPROM13、DRAM14、ハードディスクドライブ15、ネットワークインターフェイス16及び会話型入出力装置17に結合されている。図7では、簡単化の為に、複数種のインターフェイスを1つのブロック12で表している。   In the file distribution apparatus 10, a CPU 11 is coupled to a PROM 13, a DRAM 14, a hard disk drive 15, a network interface 16, and an interactive input / output device 17 via an interface 12. In FIG. 7, a plurality of types of interfaces are represented by one block 12 for simplification.

PROM13は、例えばフラッシュメモリであり、BIOSが格納されている。DRAM14は、主記憶装置として用いられる。ハードディスクドライブ15には、仮想記憶方式のOS、各種ドライバ及びファイル配信アプリケーション並びに送信元参照情報及び振分条件/振分先対応情報を含むデータが格納されている。ネットワークインターフェイス16は、ネットワーク40に結合されている。会話型入出力装置17は、例えばキーボード、ポインティングデバイス及び表示装置を備えている。   The PROM 13 is a flash memory, for example, and stores a BIOS. The DRAM 14 is used as a main storage device. The hard disk drive 15 stores data including a virtual storage system OS, various drivers, a file distribution application, transmission source reference information, and distribution condition / distribution destination correspondence information. Network interface 16 is coupled to network 40. The interactive input / output device 17 includes, for example, a keyboard, a pointing device, and a display device.

画像形成装置20の構成要素21〜2Aはそれぞれファイル配信装置10の構成要素11〜17に対応している。ハードディスクドライブ25には、印刷用データを生成するアプリケーション及びプリンタドライバが格納されている。   The components 21 to 2A of the image forming apparatus 20 correspond to the components 11 to 17 of the file distribution apparatus 10, respectively. The hard disk drive 25 stores an application for generating print data and a printer driver.

図1は、ファイル配信装置10とPC3iとのファイル配信に関する機能ブロック図である。   FIG. 1 is a functional block diagram relating to file distribution between the file distribution apparatus 10 and the PC 3i.

各機能ブロックは、コンピュータのハードウェアとソフトウェアとの協働により動作する。   Each functional block operates in cooperation with computer hardware and software.

図6は、ユーザUが画像形成装置20を操作して原稿画像をスキャンさせることにより、スキャン画像を生成し、そのファイルを、ファイル配信装置10を介しPC3iに自動送信する処理のシーケンス図である。以下、括弧内の「S」付符号は、図6中のシーケンスのステップ識別符号である。   FIG. 6 is a sequence diagram of a process in which a user U operates the image forming apparatus 20 to scan a document image, thereby generating a scanned image and automatically transmitting the file to the PC 3 i via the file distribution apparatus 10. . Hereinafter, the reference numerals with “S” in parentheses are step identification codes of the sequence in FIG. 6.

(S1)ユーザは、画像形成装置20の操作パネルを操作し又はICカードにより、ユーザID(グループIDもユーザIDに含まれる。)とパスワードとを画像形成装置20に入力してログインし、操作パネルでスキャン機能を選択し、画像読取りにおけるカラー/モノクロモード、解像度、画像ファイルのフォーマット等の条件を選択し、スキャン開始ボタンを押下する。   (S1) The user operates the operation panel of the image forming apparatus 20 or logs in by inputting the user ID (the group ID is also included in the user ID) and the password to the image forming apparatus 20 using an IC card. Select the scan function on the panel, select conditions such as color / monochrome mode, resolution, and image file format for image reading, and press the scan start button.

(S2)画像形成装置20はこれに応答して、選択された条件の下で原稿画像をスキャンし、そのスキャン画像ファイルを画像形成装置20のメモリ上又は補助記憶装置内に生成する。   (S2) In response to this, the image forming apparatus 20 scans the document image under the selected condition, and generates the scanned image file on the memory of the image forming apparatus 20 or in the auxiliary storage device.

(S3)画像形成装置20は次に、これに格納されている、ユーザIDと電子メールアドレスとを対応付けたテーブルから、上記ユーザIDの電子メールアドレスを読み出し、また、自身に格納されている自装置のIDとIPアドレスとを読み出して、図3(A)に示すような内容の関連情報ファイル102を生成する。関連情報ファイル102中の装置ID(MID)と装置のIPアドレス(MIP)とは送信元装置情報であり、ユーザID(UID)とユーザの電子メールアドレス(EMAIL)とは送信元ユーザ情報である。装置IDは、型式名とシリアル番号とを含んでいる。   (S3) Next, the image forming apparatus 20 reads out the e-mail address of the user ID from the table in which the user ID and the e-mail address are associated with each other, and stores the e-mail address in the table. The ID and IP address of the own device are read out, and the related information file 102 having the contents as shown in FIG. The device ID (MID) and the device IP address (MIP) in the related information file 102 are transmission source device information, and the user ID (UID) and the user's e-mail address (EMAIL) are transmission source user information. . The device ID includes a model name and a serial number.

(S4)画像形成装置20は次に、OSの共有サービスを用いてこれらスキャン画像ファイル101及び関連情報ファイル102をファイル配信装置10内の共有フォルダ100内へ配信する(投入する)。これにより、共有フォルダ100内には、スキャン画像ファイル101及び関連情報ファイル102が格納される。   (S4) Next, the image forming apparatus 20 distributes (injects) the scanned image file 101 and the related information file 102 into the shared folder 100 in the file distribution apparatus 10 using the OS sharing service. As a result, the scan image file 101 and the related information file 102 are stored in the shared folder 100.

(S5)フォルダ内監視モジュール103は、OSの、バックグラウンドで動作するサービスソフトウェアに含まれるイベント通知機能を介して、共有フォルダ100内にファイルが投入されたか否かを監視し、ファイルが投入されたことを検出した場合には、セキュリティ管理部104に制御を移す。   (S5) The in-folder monitoring module 103 monitors whether or not a file has been input into the shared folder 100 via the event notification function included in the service software operating in the background of the OS. If it is detected, control is transferred to the security management unit 104.

フォルダ内監視モジュール103は、インターバルタイマのタイムアップイベントに応答して、共有フォルダ100内にファイルが投入されたか否かを判定する構成であってもよい。   The intra-folder monitoring module 103 may be configured to determine whether or not a file has been input into the shared folder 100 in response to a time-up event of the interval timer.

(S6)セキュリティ管理部104は、共有フォルダ100内のファイルに対し、以下のような、セキュリティ確保のための処理を行う。   (S6) The security management unit 104 performs the following security ensuring process on the files in the shared folder 100.

図2は、セキュリティ管理部104の処理を示す概略フローチャートである。以下、括弧内の「ST」付符号は、図2中のステップ識別符号である。   FIG. 2 is a schematic flowchart showing processing of the security management unit 104. Hereinafter, the reference numerals with “ST” in parentheses are step identification codes in FIG.

(ST0)共有フォルダ100内に、スキャン画像ファイル101に対応した関連情報ファイル102が存在するか否かを判定する。存在すればステップST1へ進み、そうでなければステップST6へ進む。   (ST0) It is determined whether or not the related information file 102 corresponding to the scanned image file 101 exists in the shared folder 100. If it exists, the process proceeds to step ST1, and if not, the process proceeds to step ST6.

スキャン画像ファイル101と関連情報ファイル102との対応関係は、例えば両者のファイル名本体部が同一で拡張子が異なる。スキャン画像ファイル101のファイル名を関連情報ファイル102内に記述することにより、両者を対応付けてもよい。   As for the correspondence relationship between the scanned image file 101 and the related information file 102, for example, the file name body portions of both are the same and the extensions are different. By describing the file name of the scanned image file 101 in the related information file 102, they may be associated with each other.

(ST1)関連情報ファイル102から、送信元装置情報として装置ID及びIPアドレスの組を読取る。   (ST1) A set of a device ID and an IP address is read from the related information file 102 as transmission source device information.

(ST2)これら装置ID及びIPアドレスの組が、送信元参照情報105に含まれているか否かを判定し、肯定判定した場合には、ステップST3へ進み、そうでなければステップST6へ進む。   (ST2) It is determined whether or not the combination of the device ID and the IP address is included in the transmission source reference information 105. If the determination is affirmative, the process proceeds to step ST3, and if not, the process proceeds to step ST6.

送信元参照情報105は、例えば図3(B)に示すように、XMLファイルで表現される。送信元参照情報105には、ネットワーク40に結合されている画像形成装置20〜2Mのそれぞれの、装置IDとそのIPアドレスとの組と、ネットワーク40に結合されているPC30〜3Nのそれぞれを使用しているユーザのユーザIDと電子メールアドレスとの組とが、記述されている。   The source reference information 105 is expressed as an XML file as shown in FIG. 3B, for example. As the transmission source reference information 105, a pair of the device ID and its IP address of each of the image forming apparatuses 20 to 2M coupled to the network 40 and each of the PCs 30 to 3N coupled to the network 40 are used. A set of a user ID and an e-mail address of the user who is doing is described.

(ST3)関連情報ファイル102から、送信元ユーザ情報として、ユーザIDと電子メールアドレスとを読み取る。   (ST3) The user ID and the e-mail address are read from the related information file 102 as the transmission source user information.

(ST4)これらユーザIDと電子メールアドレスとの組が、送信元参照情報105に含まれているか否かを判定し、肯定判定した場合には、ステップST5へ進み、そうでなければステップST6へ進む。   (ST4) It is determined whether or not the combination of the user ID and the e-mail address is included in the transmission source reference information 105. If the determination is affirmative, the process proceeds to step ST5, otherwise, the process proceeds to step ST6. move on.

(ST5)ファイル解析モジュール106に制御を移し、セキュリティ管理部104での処理を終了する。   (ST5) Control is transferred to the file analysis module 106, and the process in the security management unit 104 is terminated.

(ST6)関連情報ファイル102が存在しないスキャン画像ファイル101を共有フォルダ100内から削除し、又は、関連情報ファイル102をこれに対応したスキャン画像ファイル101とともに共有フォルダ100内から削除し、セキュリティ管理部104の処理を終了する。この際、スキャン画像ファイル101及び関連情報ファイル102の内容と削除日時とを示すログ(不図示)を作成し、管理者が後で閲覧可能にしておく。   (ST6) The scan image file 101 in which the related information file 102 does not exist is deleted from the shared folder 100, or the related information file 102 is deleted from the shared folder 100 together with the corresponding scan image file 101, and the security management unit The process of 104 is finished. At this time, a log (not shown) indicating the contents of the scanned image file 101 and the related information file 102 and the date and time of deletion is created and can be viewed later by the administrator.

ファイル解析モジュール106は、図4に示すように、スキャン画像ファイル解析部1061と、情報ファイル解析部1062と、振分先解析部1063とを備えている。   As shown in FIG. 4, the file analysis module 106 includes a scanned image file analysis unit 1061, an information file analysis unit 1062, and a distribution destination analysis unit 1063.

(S7)スキャン画像ファイル解析部1061は、スキャン画像ファイル101からファイル名及び画像フォーマット(ファイル名の拡張子)を検出する。   (S7) The scan image file analysis unit 1061 detects the file name and the image format (file name extension) from the scan image file 101.

(S8)情報ファイル解析部1062は、関連情報ファイル102の内容からユーザ識別子及び送信元識別子を検出する。   (S8) The information file analysis unit 1062 detects the user identifier and the transmission source identifier from the contents of the related information file 102.

(S9)振分先解析部1063は、これらファイル名、画像フォーマット、ユーザ識別子、送信元識別子及びファイル作成日時(それぞれはファイル関連要素)を含むファイル関連情報と、例えば図5に示すような振分条件/振分先対応情報Info1とから、振分先URIを決定し、制御をファイル配信モジュール107へ移す。   (S9) The distribution destination analysis unit 1063 performs file-related information including these file name, image format, user identifier, transmission source identifier, and file creation date and time (each of which is a file-related element), for example, as shown in FIG. The allocation destination URI is determined from the allocation condition / allocation destination correspondence information Info 1, and control is transferred to the file distribution module 107.

図5において、振分条件は、1つ以上のファイル関連要素の論理式を含み、振分先解析部1063は、ファイル関連情報がこの論理式を満たす場合、すなわち論理式の値が「真」である場合に、論理式に対応したファイル振分先アドレスを、このファイルの振分先アドレスと決定する。図5中の論理式の意味は次の通りである。   In FIG. 5, the distribution condition includes a logical expression of one or more file-related elements, and the distribution destination analysis unit 1063 indicates that the file-related information satisfies this logical expression, that is, the value of the logical expression is “true”. If it is, the file distribution destination address corresponding to the logical expression is determined as the distribution destination address of this file. The meanings of the logical expressions in FIG. 5 are as follows.

(1)論理式[KW=稟議]AND[KW=1000〜15000]は、ファイル名中にキーワードKWとして「稟議」が含まれ、且つ、ファイル名中にキーワードKWとして連番が含まれその番号が1000〜15000の範囲に含まれれば(番号が1000〜15000のいずれかという論理和を満たせば)、「真」となる。   (1) The logical expression [KW = approval] AND [KW = 1000 to 15000] includes “contest” as the keyword KW in the file name, and a serial number as the keyword KW in the file name. Is included in the range of 1000 to 15000 (if the number satisfies the logical sum of 1000 to 15000), it is “true”.

(2)論理式[UID=Shizue]AND[KW=発注書控]AND[KW=総務課]は、ユーザ識別子UIDが「Shizue」であり、且つ、ファイル名中にキーワードKWとして「発注書控」及び「総務課」が含まれれば、「真」となる。   (2) The logical expression [UID = Shizue] AND [KW = Purchase Order Deduction] AND [KW = General Affairs Division] has the user identifier UID “Shizue” and the keyword “KW” in the file name as “Purchase Order Deduction”. ”And“ General Affairs Division ”are“ true ”.

(3)論理式[KW=???-???-????]において、「?」は任意の1桁の数値であり、論理式[KW=???-???-????]は、ファイル名中にキーワードKWとして任意の3桁、3桁及び4桁の数字が「−」で結合されていれば、「真」となる。   (3) In the logical expression [KW = ???-???-????], “?” Is an arbitrary single-digit numerical value, and the logical expression [KW = ???-???-? “???” becomes “true” if arbitrary three-digit, three-digit, and four-digit numbers are combined with “−” as the keyword KW in the file name.

(4)論理式[UID=Hanako]AND[MID=KM6235]AND([KW=経理]OR[KW=会計])は、ユーザ識別子UIDが「Hanako」であり、送信元装置識別子MIDが「KM6235」であり、且つ、ファイル名中にキーワードKWとして「経理」又は「会計」が含まれれば、「真」となる。   (4) The logical expression [UID = Hanako] AND [MID = KM6235] AND ([KW = Accounting] OR [KW = Accounting]) has the user identifier UID “Hanako” and the transmission source device identifier MID “KM6235. And “true” if “accounting” or “accounting” is included as the keyword KW in the file name.

(5)論理式[UID=Taro]AND[Time<12:00]は、ユーザ識別子UIDが「Taro」であり、ファイルの属性であるファイル作成日時中の時刻が「12:00」前であれば、「真」となる。   (5) If the logical expression [UID = Taro] AND [Time <12:00] has the user identifier UID “Taro” and the file creation date and time that is the file attribute is before “12:00” “True”.

(6)論理式[UID=Taro]AND[Time≧12:00]は、ユーザ識別子UIDが「Taro」であり、ファイルの属性であるファイル作成日時中の時刻が「12:00」以降であれば、「真」となる。   (6) The logical expression [UID = Taro] AND [Time ≧ 12: 00] is that the user identifier UID is “Taro” and the file creation date and time that is the file attribute is after “12:00” “True”.

(7)論理式[GID=設計]AND[Format=PDF]は、グループ識別子UIDが「設計」であり、ファイルフォーマットが「PDF」(ファイル拡張子が.pdf)であれば、「真」となる。   (7) The logical expression [GID = design] AND [Format = PDF] is “true” if the group identifier UID is “design” and the file format is “PDF” (file extension is .pdf). Become.

図5中のファイル振分先アドレス関連情報ファイルA〜Kはいずれもファイル配信装置10内の図1に示すフォルダ108A、108B若しくはフォルダ108CのURI又はファイル配信装置10外の共有フォルダURIであって、例えば、A="SMB://192.168.126.162/SCAN/稟議/"、J="Design/"である。   Each of the file distribution destination address related information files A to K in FIG. 5 is a URI of the folder 108A, 108B or 108C shown in FIG. 1 in the file distribution apparatus 10 or a shared folder URI outside the file distribution apparatus 10. For example, A = “SMB: //192.168.126.162/SCAN/approval/”, J = “Design /”.

上記論理式(1)〜(4)のように論理式の変数としてファイル名中の文字列を含んでいるので、ファイルの内容の種類に応じファイル振分先を自動決定することができる。   Since the character string in the file name is included as a variable of the logical expression as in the logical expressions (1) to (4), the file distribution destination can be automatically determined according to the type of the file contents.

また、上記論理式(2)、(4)〜(7)のように論理式の変数としてユーザID又は部課等のグループIDを含んでいるので、ファイルの内容の種類が同一であっても、ユーザID又はグループIDに応じファイル振分先を異ならせることができる。   In addition, since the group ID such as the user ID or the section is included as a variable of the logical expression as in the logical expressions (2) and (4) to (7), even if the types of the file contents are the same, The file distribution destination can be varied according to the user ID or group ID.

上記論理式(5)及び(6)は特に、ファイル受信者が時間帯によって異なる場所に存在する場合に好適である。   The above logical expressions (5) and (6) are particularly suitable when the file recipient exists in a different place depending on the time zone.

上記論理式(7)は、論理式の変数としてファイルフォーマットを含んでいるので、ファイルの内容の種類が同一であっても、ファイル形式に応じファイル振分先を異ならせることができる。   Since the logical expression (7) includes a file format as a variable of the logical expression, the file distribution destination can be varied depending on the file format even if the content type of the file is the same.

図5中のファイル名変更の列は、ファイル名を変更してファイルを配信することを意味する。但し、空欄はファイル名変更無しを意味する。例えば、「発注書[Count]」は、文字列「発注書」に、ファイル配信毎に1だけインクリメントされるソフトウェアカウンタ[Count]の値の文字列を付加したものにファイル名を変更することを意味する。FAX[Now]は、文字列「FAX」に、現在の日時[Now]の文字列を付加したものにファイル名を変更することを意味する。   The file name change column in FIG. 5 means that the file is changed and the file is distributed. However, the blank column means no file name change. For example, “Purchase Order [Count]” changes the file name to the character string “Purchase Order” with a character string of the value of the software counter [Count] incremented by 1 for each file distribution. means. FAX [Now] means that the file name is changed to the character string “FAX” appended with the character string of the current date and time [Now].

図5中の配信時の列は、決められた時刻にファイルを配信することを意味する。但し、空欄は即時配信を意味する。例えば、「毎日10:00」は、その日の時刻10:00までファイルを溜めておき、時刻10:00になったらファイルを配信することを意味する。   The distribution column in FIG. 5 means that the file is distributed at a predetermined time. However, a blank means immediate delivery. For example, “every day at 10:00” means that a file is accumulated until 10:00 of the day, and the file is distributed when the time reaches 10:00.

1つのファイルのファイル関連情報が図5の振分条件/振分先対応情報Info1中の複数行の振分条件を満たす場合、上の行ほど優先順位が高く、上の行から順に振分条件を照合し、最初に「真」となる行が適用される。この規則は、下の行ほど優先順位が高く、上の行から順に振分条件を照合し、最後に「真」となる行が適用されるようにしても、「真」となる行の全てが適用されるようにしても、これらの規則から1つ以上を選択可能にしてもよい。   When the file-related information of one file satisfies the allocation condition of multiple rows in the allocation condition / allocation destination correspondence information Info1 in FIG. 5, the priority is higher in the upper row, and the allocation conditions in order from the upper row. And the first “true” line is applied. This rule has a higher priority in the lower row, collating the sorting conditions in order from the upper row, and even if the row that becomes “true” is applied last, all the rows that become “true” May be applied, or one or more of these rules may be selectable.

(S10、S11)ファイル配信モジュール107は、決定された振分先フォルダURI内へスキャン画像ファイル101を、OSのファイルシステムを介し配信(移動)し、又は、SMBプロトコルで配信(送信)する。関連情報ファイル102は、削除する。   (S10, S11) The file distribution module 107 distributes (moves) the scanned image file 101 into the determined distribution destination folder URI via the OS file system, or distributes (transmits) it using the SMB protocol. The related information file 102 is deleted.

(S12)ファイル配信モジュール107は次に、前記配信を行った場合、配信先PC3iのプリンタドライバ302に備えられているステータスモニタ303に対し、スキャン画像ファイル101を共有フォルダ301内へ配信したことを示す情報を送信する。この情報送信は、既存のステータスモニタ303が用いるプロトコル、例えばSOAP、SNMP又は独自のプロトコルで行われる。   (S12) Next, when the distribution is performed, the file distribution module 107 distributes the scanned image file 101 into the shared folder 301 to the status monitor 303 provided in the printer driver 302 of the distribution destination PC 3i. Send information to indicate. This information transmission is performed by a protocol used by the existing status monitor 303, for example, SOAP, SNMP, or a unique protocol.

例えばSNMPを用いる場合には、画像形成装置20は、その状態情報をPC30〜34のうち選択されたものへ送信するSNMPエージェントを備え、PC30〜34のステータスモニタ303は、画像形成装置20の状態を受信して自装置の画面にこれを表示するSNMPマネージャを備えている。また、ファイル配信モジュール107は、InformRequestメッセージを生成してSNMPプロトコルでステータスモニタ303へ送信するSNMPマネージャを備えている。   For example, when SNMP is used, the image forming apparatus 20 includes an SNMP agent that transmits the status information to a selected one of the PCs 30 to 34, and the status monitor 303 of the PC 30 to 34 displays the status of the image forming apparatus 20. And an SNMP manager for displaying the message on the screen of its own device. The file distribution module 107 also includes an SNMP manager that generates an InformRequest message and transmits it to the status monitor 303 using the SNMP protocol.

(S13)ステータスモニタ303は、この通知の受信に応答して、そのメッセージの内容を、画像形成装置ファイル配信装置10の状態表示の場合と同様にして、PC3iの画面上にポップアップ表示する。   (S13) In response to receiving this notification, the status monitor 303 pops up the content of the message on the screen of the PC 3i in the same manner as the status display of the image forming apparatus file delivery apparatus 10.

本実施例1によれば、画像形成装置からスキャン画像ファイル101と共に、送信元装置ID及び送信元ユーザIDを含む関連情報ファイル102を受信し、この関連情報ファイル102が存在せず又はこれら送信元装置ID及び送信元ユーザIDが送信元参照情報105に含まれていない場合に、画像ファイル101を配信せずに削除するので、簡単な構成でセキュリティを確保でき、ユーザの負担を軽減できるという効果を奏する。   According to the first embodiment, the related information file 102 including the transmission source apparatus ID and the transmission source user ID is received from the image forming apparatus together with the scanned image file 101, and the related information file 102 does not exist or is the transmission source. When the device ID and the transmission source user ID are not included in the transmission source reference information 105, the image file 101 is deleted without being distributed, so that security can be secured with a simple configuration and the burden on the user can be reduced. Play.

また、ファイル関連情報ファイル102がファイル振分情報としても用いられるので、セキュリティを確保できるとともに、配信対象ファイル毎に振分先を指定することなく所望の振分先へファイルを配信可能となるという効果を奏する。   Further, since the file-related information file 102 is also used as file distribution information, security can be ensured and the file can be distributed to a desired distribution destination without specifying the distribution destination for each distribution target file. There is an effect.

さらに、ファイル振分条件が、1つ以上のファイル関連要素の論理式を含み、ファイルの関連情報がこの論理式を満たす場合に該論理式に対応したファイル振分先アドレスをファイル振分先アドレスと決定するので、ファイル振分条件を容易に設定できるという効果を奏する。   Furthermore, when the file distribution condition includes a logical expression of one or more file-related elements and the file-related information satisfies this logical expression, the file distribution destination address corresponding to the logical expression is set as the file distribution destination address. Therefore, the file distribution condition can be easily set.

図9は、本発明の実施例2に係るファイル振分情報としての、図1中の振分条件/振分先対応情報の説明図である。   FIG. 9 is an explanatory diagram of the distribution condition / distribution destination correspondence information in FIG. 1 as file distribution information according to the second embodiment of the present invention.

図5の振分条件は、1つ以上のファイル関連要素の論理式を明示的に含んでいるが、1つ以上のファイル関連要素の論理式を実質的に含めばよく、図9に示すように黙示的に含んでいてもよい。図9中の空白欄は、任意であることを示している。   Although the distribution condition of FIG. 5 explicitly includes a logical expression of one or more file-related elements, the logical expression of one or more file-related elements may be substantially included as shown in FIG. May be included implicitly. The blank column in FIG. 9 indicates that it is optional.

図9では、ユーザ識別子(ユーザID)と送信元識別子とファイルに含まれる文字列とファイルフォーマット名(ファイル拡張子)との論理積が振分条件となっており、この論理積が暗黙的に含まれている。   In FIG. 9, the logical product of the user identifier (user ID), the transmission source identifier, the character string included in the file, and the file format name (file extension) is the distribution condition, and this logical product is implicitly include.

例えば、ユーザIDが「Design1」(実施例1ではユーザIDとグループIDとを分けていたが、本実施例2では振分条件/振分先対応情報Info2に関し両者を同一に取り扱っている。)の場合、送信元識別子が「KM6235」であるか「KM6325」であるかにより振分先が異なり、送信元識別子が「KM6235」の場合、ファイルに含まれる文字列が「稟議」、「報告」、「設計」、その他のいずれであるかにより振分先が異なり、その他の場合、ファイルフォーマットが「PDF」であるかその他であるかにより振分先が異なる。   For example, the user ID is “Design1” (in the first embodiment, the user ID and the group ID are separated, but in the second embodiment, both are handled in the same way regarding the distribution condition / allocation destination correspondence information Info2). If the source identifier is "KM6235" or "KM6325", the distribution destination is different. If the source identifier is "KM6235", the character string contained in the file is "Deliberate", "Report" , “Design”, or other, the distribution destination is different. In other cases, the distribution destination is different depending on whether the file format is “PDF” or other.

図9の振分条件/振分先対応情報Info2は、階層構造になっているので、例えばXMLファイルで表現することができる。複数行の条件を満たす場合の優先順位については、実施例1の場合と同様である。   The distribution condition / distribution destination correspondence information Info2 in FIG. 9 has a hierarchical structure, and can be expressed, for example, in an XML file. The order of priority when the conditions for a plurality of rows are satisfied is the same as in the first embodiment.

他の点は、実施例1と同一である。   The other points are the same as those in the first embodiment.

図10は、本発明の実施例3に係る、ファイル配信装置とパーソナルコンピュータとのファイル配信に関する機能ブロック図である。   FIG. 10 is a functional block diagram relating to file distribution between the file distribution apparatus and the personal computer according to the third embodiment of the present invention.

この実施例3では、ファイル配信装置10Aにおいて、図1のファイル配信装置10の構成に更に、送信元参照情報更新部109が付加されている。   In the third embodiment, in the file delivery apparatus 10A, a transmission source reference information update unit 109 is further added to the configuration of the file delivery apparatus 10 in FIG.

図8の画像形成装置20〜2Mのそれぞれにおいて、定期的に且つ図6のS3の前に、本来の装置IDにランダムな符号を付加し、ファイル配信装置10Aの送信元参照情報更新部109に通知する。例えば、本来の装置IDが「KM6235」である場合に、「_AW3Q8」を付加して、装置IDを「KM6235_AW3Q8」に変更し、送信元参照情報更新部109に通知する。送信元参照情報更新部109はこれに応答して、送信元参照情報105内の対応する装置IDを更新する。   In each of the image forming apparatuses 20 to 2M in FIG. 8, a random code is added to the original apparatus ID periodically and before S3 in FIG. 6, and the transmission source reference information updating unit 109 of the file distribution apparatus 10A is added. Notice. For example, when the original device ID is “KM6235”, “_AW3Q8” is added, the device ID is changed to “KM6235_AW3Q8”, and the source reference information update unit 109 is notified. In response to this, the transmission source reference information update unit 109 updates the corresponding device ID in the transmission source reference information 105.

他の点は上記実施例1と同一である。   Other points are the same as those of the first embodiment.

本実施例3によれば、画像形成装置の装置IDが定期的にランダムに更新されるので、画像形成装置20〜2M以外において不正に関連情報ファイル102を生成し、これに対応したスキャン画像ファイル101をファイル配信装置10Aに送信したとしても、セキュリティ管理部104でこれが不正なものであると判定される確率が高くなり、より確実にセキュリティを確保すると共に、ユーザの負担を軽減することができる。   According to the third embodiment, since the apparatus ID of the image forming apparatus is periodically updated at random, the related information file 102 is illegally generated in other than the image forming apparatuses 20 to 2M, and the scan image file corresponding thereto Even if 101 is transmitted to the file delivery apparatus 10A, the probability that the security management unit 104 determines that this is illegal is increased, and security can be ensured more reliably and the burden on the user can be reduced. .

他の点は、実施例1又は2と同一である。   The other points are the same as in the first or second embodiment.

以上において、本発明の好適な実施例を説明したが、本発明には他にも種々の変形例が含まれ、上記複数の実施例で述べた構成要素の他の組み合わせ、各構成要素の機能を実現する他の構成を用いたもの、当業者であればこれらの構成又は機能から想到するであろう他の構成も、本発明に含まれる。   In the above, preferred embodiments of the present invention have been described. However, the present invention includes various modifications, and other combinations of the components described in the above-described embodiments, and functions of the components. Those using other configurations for realizing the above, and other configurations that would be conceived by those skilled in the art from these configurations or functions are also included in the present invention.

例えば、送信元情報として、上記以外の情報を付加したり、送信元装置ID全体をランダムな符号にしてもよい。すなわち、本発明の送信元情報はセキュリティ確保の目的で使用されるので、ユーザが識別できなくても、送信元と送信元情報とが1対1に対応しておればよい。送信元装置IDとして、自己発行又は第3者機関(認証局)発行のデバイス証明書(型式名及びシリアル番号を含む電子証明書)を用い、ファイル配信装置10が送信元装置から受信したデバイス証明書の正当性を、管理サーバ又は認証局から取得したデバイス証明書でチェックしてもよい。   For example, information other than the above may be added as the transmission source information, or the entire transmission source device ID may be a random code. That is, since the transmission source information of the present invention is used for the purpose of ensuring security, even if the user cannot be identified, the transmission source and the transmission source information need only correspond one-to-one. A device certificate received by the file distribution apparatus 10 from the transmission source apparatus using a self-issued or third party authority (certificate authority) issued device certificate (electronic certificate including model name and serial number) as the transmission source apparatus ID The validity of the certificate may be checked with a device certificate acquired from the management server or the certificate authority.

また、ファイル配信装置10による振分先フォルダURIの決定は、他の情報を用いたり、上述の情報の一部のみを用いたりする構成であってもよい。   The determination of the distribution destination folder URI by the file delivery apparatus 10 may be configured to use other information or use only a part of the above information.

さらに、ファイル配信装置10の機能を画像形成装置20内に備えて、画像形成装置20からPC3iへファイルを直接送信する場合にも本発明を適用することができる。   Furthermore, the present invention can also be applied to the case where the function of the file distribution apparatus 10 is provided in the image forming apparatus 20 and the file is directly transmitted from the image forming apparatus 20 to the PC 3i.

また、配信対象のファイルはスキャナで読み取った画像ファイルに限定されず、FAX受信ファイルやその他の一般のファイルであってもよい。配信形態には、任意のプロトコルによる配信が含まれ、FTPプロトコルによる配信、ファイルを添付した電子メールの配信又はFAXによる配信等であってもよい。   Further, the file to be distributed is not limited to the image file read by the scanner, and may be a FAX reception file or another general file. The distribution form includes distribution by an arbitrary protocol, and may be distribution by an FTP protocol, distribution of an e-mail attached with a file, distribution by FAX, or the like.

図11は、画像形成装置20のハードウェア構成を示す概略ブロック図である。   FIG. 11 is a schematic block diagram illustrating a hardware configuration of the image forming apparatus 20.

画像形成装置20では、CPU21がインターフェイス22を介してPROM23、DRAM24、ハードディスクドライブ25、ネットワークインターフェイス26、操作パネル27、スキャナ28、プリンタ29及びファックスモデム2Aに結合されている。   In the image forming apparatus 20, a CPU 21 is coupled to a PROM 23, a DRAM 24, a hard disk drive 25, a network interface 26, an operation panel 27, a scanner 28, a printer 29, and a fax modem 2A via an interface 22.

PROM23は、例えばフラッシュメモリであり、BIOS(Basic Input/Output System)、OS(Operating System)、各種ドライバ、及び、画像形成装置として機能させるための各種アプリケーションが格納されている。DRAM24は、主記憶装置として用いられる。ハードディスクドライブ25には、印刷用データ、スキャナ2Aで読み取った画像データ及びファクシミリ受信データが保存される。ネットワークインターフェイス26は、ネットワーク40に結合されている。操作パネル27は、キー及び表示パネルを供えている。スキャナ28は、印刷及びファクシミリ送信の入力装置として用いられるとともに、画像ファイル生成のために用いられる。プリンタ29は、プリントエンジン並びに用紙の給紙部、搬送部及び排紙部を備え、DRAM24に生成されたビットマップデータが供給され、このデータに基づいて感光ドラムに静電潜像を形成し、この像をトナーで現像し、トナー像を用紙に転写し定着させ、排紙する。   The PROM 23 is, for example, a flash memory, and stores a basic input / output system (BIOS), an operating system (OS), various drivers, and various applications for causing the image forming apparatus to function. The DRAM 24 is used as a main storage device. The hard disk drive 25 stores printing data, image data read by the scanner 2A, and facsimile reception data. Network interface 26 is coupled to network 40. The operation panel 27 is provided with keys and a display panel. The scanner 28 is used as an input device for printing and facsimile transmission, and is used for generating an image file. The printer 29 includes a print engine, a paper feeding unit, a conveyance unit, and a paper discharge unit. The bitmap data generated in the DRAM 24 is supplied, and an electrostatic latent image is formed on the photosensitive drum based on the data. This image is developed with toner, and the toner image is transferred and fixed on a sheet, and discharged.

図12は、本発明の実施例4に係るスキャン画像ファイル配信システムによる処理の一部を示すシーケンス図である。図中の装置20Bのハードウェア構成は画像形成装置20のそれと同一である。   FIG. 12 is a sequence diagram illustrating a part of the processing by the scanned image file distribution system according to the fourth embodiment of the present invention. The hardware configuration of the apparatus 20B in the figure is the same as that of the image forming apparatus 20.

S1〜S3での処理は、図6でのそれらと同一である。但しS3では図3(A)の関連情報ファイル102に装置20BのIPアドレスを含めない。   The processes in S1 to S3 are the same as those in FIG. However, in S3, the IP address of the device 20B is not included in the related information file 102 in FIG.

(S30)画像形成装置20Bはネットワークインターフェイス26及びネットワーク40を介しファイル配信装置10Bに対し、公開鍵を要求する。   (S30) The image forming apparatus 20B requests the public key from the file distribution apparatus 10B via the network interface 26 and the network 40.

(S31)ファイル配信装置10Bは、例えば画像形成装置20BのIPアドレスと現時刻とを種として、秘密鍵と公開鍵のペアを生成する。   (S31) The file distribution apparatus 10B generates a private key / public key pair using, for example, the IP address of the image forming apparatus 20B and the current time as seeds.

(S32)ファイル配信装置10Bは、画像形成装置20Bに対し、この公開鍵を返信する。   (S32) The file delivery apparatus 10B returns this public key to the image forming apparatus 20B.

(S33)画像形成装置20Bはこれを受信した後、S2で生成したスキャン画像GとS3で生成した関連情報ATとを併合(マージ)する。例えばこれらを圧縮して1つのZIPファイルにする。さらに、併合したファイルを、前記公開鍵で暗号化する。   (S33) After receiving this, the image forming apparatus 20B merges the scan image G generated in S2 with the related information AT generated in S3. For example, these are compressed into one ZIP file. Further, the merged file is encrypted with the public key.

S4及びS5での処理は、図6でのそれらと同様である。但しS4では、暗号化したファイルを送信対象とする。   The processes in S4 and S5 are the same as those in FIG. However, in S4, the encrypted file is the transmission target.

(S50)ファイル配信装置10Bは、セキュリティ管理部104において、図2のステップST0の前で、受信したファイルを上記秘密鍵で復号し、さらに前記併合されたファイルを分離して、スキャン画像Gと関連情報ATとを得、図2のステップST0へ進む。     (S50) In the security management unit 104, the file delivery apparatus 10B decrypts the received file with the secret key before separating the merged file before the step ST0 in FIG. The related information AT is obtained, and the process proceeds to step ST0 in FIG.

これ以降の処理は、図6と同一である。但し、S6ではS4で受信したパケットのヘッダに含まれているIPアドレスを、送信元参照情報105に含まれているIPアドレスと比較して送信元を確かめる。   The subsequent processing is the same as in FIG. However, in S6, the IP address included in the header of the packet received in S4 is compared with the IP address included in the source reference information 105 to confirm the source.

本実施例4によれば、暗号化によりネットワーク40上での盗聴を防止でき、ファイル配信装置10Bでの秘密鍵による復号により、この秘密鍵とペアになっている公開鍵で暗号化されたものであることを確認できるとともに、スキャン画像Gと関連情報ATとが改竄されていないことを確認でき、また、これら鍵ペアがファイル配信装置10Bで直前に生成された1回限りのものであることから、鍵盗聴による不正使用を防止できるという効果を奏する。   According to the fourth embodiment, eavesdropping on the network 40 can be prevented by encryption, and encrypted with the public key paired with this secret key by decryption with the secret key in the file distribution apparatus 10B. That the scanned image G and the related information AT have not been falsified, and these key pairs are generated only once by the file delivery apparatus 10B. Therefore, it is possible to prevent unauthorized use due to key eavesdropping.

図13は、図3(B)の送信元参照情報の替わりに用いられるものの説明図である。   FIG. 13 is an explanatory diagram of what is used instead of the transmission source reference information of FIG.

この送信元参照情報105Aには、送信元確認のために、各画像形成装置で用いられる秘密鍵に対応した公開鍵がpkeyタグの内容として記述されている。他の点は、図3(B)の送信元参照情報と同一である。   In the transmission source reference information 105A, a public key corresponding to a secret key used in each image forming apparatus is described as the contents of the pkey tag for transmission source confirmation. The other points are the same as the transmission source reference information in FIG.

図14は、本発明の実施例5に係るスキャン画像ファイル配信システムによる処理の一部を示すシーケンス図である。図中の装置20Cのハードウェア構成は画像形成装置20のそれと同一である。   FIG. 14 is a sequence diagram illustrating a part of processing by the scanned image file distribution system according to the fifth embodiment of the present invention. The hardware configuration of the apparatus 20C in the figure is the same as that of the image forming apparatus 20.

この処理の前に予め、画像形成装置20Cは、例えば画像形成装置20CのIPアドレスと現時刻とを種として、秘密鍵と公開鍵のペアを生成し、この公開鍵をファイル配信装置10Cの送信元参照情報105Aに登録している。   Prior to this processing, the image forming apparatus 20C previously generates a private key / public key pair using, for example, the IP address of the image forming apparatus 20C and the current time as a seed, and transmits the public key to the file distribution apparatus 10C. Registered in the original reference information 105A.

S1〜S3での処理は、図12でのそれらと同一である。   The processes in S1 to S3 are the same as those in FIG.

(S34)画像形成装置20Cは、S2で生成したスキャン画像GとS3で生成した関連情報ATとを併合し、これを前記秘密鍵でデジタル署名する。すなわち、併合したファイルのハッシュをハッシュ関数で生成し、このハッシュを該秘密鍵で暗号化したものをデジタル署名DSとして得る。   (S34) The image forming apparatus 20C merges the scanned image G generated in S2 with the related information AT generated in S3, and digitally signs it with the secret key. In other words, a hash of the merged file is generated by a hash function, and a digital signature DS is obtained by encrypting this hash with the secret key.

S4及びS5での処理は、図12でのそれらと同様である。但しS4では、前記併合したファイル(併合ファイル)とデジタル署名DSと該公開鍵(PKEY)とを送信対象とする。   The processes in S4 and S5 are the same as those in FIG. However, in S4, the merged file (merged file), the digital signature DS, and the public key (PKEY) are targeted for transmission.

(S51)ファイル配信装置10Cは、セキュリティ管理部104において、図2のステップST0の前で、受信した併合ファイルのデジタル署名を検証する。すなわち、前記ハッシュ関数と同一のもので併合ファイルのハッシュを生成し、これを、デジタル署名DSを、受信した公開鍵で復号したものと比較し、両者が一致していれば検証をパスする。次に、併合ファイルを分離して、スキャン画像Gと関連情報ATとを得、図2のステップST0へ進む。検証をパスしなかった場合には、図2のステップST6へ進む。   (S51) The file distribution apparatus 10C verifies the digital signature of the received merged file in the security management unit 104 before step ST0 in FIG. That is, a hash of the merged file is generated with the same hash function, and this is compared with the one obtained by decrypting the digital signature DS with the received public key. If they match, the verification is passed. Next, the merged file is separated to obtain a scanned image G and related information AT, and the process proceeds to step ST0 in FIG. If the verification is not passed, the process proceeds to step ST6 in FIG.

これ以降の処理は、図6と同一である。但し、S6ではS4で受信したパケットのヘッダに含まれているIPアドレスを、送信元参照情報105に含まれているIPアドレスと比較して送信元を確かめる。また、前記受信した公開鍵を、送信元参照情報105Aに登録されている対応するものと比較して送信元を確かめる。   The subsequent processing is the same as in FIG. However, in S6, the IP address included in the header of the packet received in S4 is compared with the IP address included in the source reference information 105 to confirm the source. Further, the received public key is compared with the corresponding one registered in the transmission source reference information 105A to confirm the transmission source.

本実施例5によれば、デジタル署名により、送信元である画像形成装置を確認できるとともに、併合ファイルが改竄されていないことを確認することができるという効果を奏する。   According to the fifth embodiment, the digital signature can confirm the image forming apparatus that is the transmission source, and can confirm that the merged file has not been tampered with.

以上において、本発明の好適な実施例を説明したが、本発明には他にも種々の変形例が含まれ、上記複数の実施例で述べた構成要素の他の組み合わせ、各構成要素の機能を実現する他の構成を用いたもの、当業者であればこれらの構成又は機能から想到するであろう他の構成も、本発明に含まれる。例えば、実施例4での暗号化と実施例5でのデジタル署名とをともに行う構成であってもよい。   In the above, preferred embodiments of the present invention have been described. However, the present invention includes various modifications, and other combinations of the components described in the above-described embodiments, and functions of the components. Those using other configurations for realizing the above, and other configurations that would be conceived by those skilled in the art from these configurations or functions are also included in the present invention. For example, a configuration in which the encryption in the fourth embodiment and the digital signature in the fifth embodiment are performed together may be employed.

10、10A〜10C ファイル配信装置
11、21 CPU
12、22 インターフェイス
13、23 PROM
14、24 DRAM
15、25 ハードディスクドライブ
16、26 ネットワークインターフェイス
17 会話型入出力装置
20〜2M、20B、20C 画像形成装置
30〜3N PC
40 ネットワーク
100、301 共有フォルダ
101、G スキャン画像ファイル
102、AT 関連情報ファイル
103 フォルダ内監視モジュール
104 セキュリティ管理部
105 送信元参照情報
106 ファイル解析モジュール
1061 スキャン画像ファイル解析部
1062 情報ファイル解析部
1063 振分先解析部
107 ファイル配信モジュール
108A〜108C フォルダ
109 送信元参照情報更新部
302 プリンタドライバ
303 ステータスモニタ
Info1、Info2 振分条件/振分先対応情報
U ユーザ
10, 10A-10C File distribution device 11, 21 CPU
12, 22 Interface 13, 23 PROM
14, 24 DRAM
15, 25 Hard disk drive 16, 26 Network interface 17 Interactive input / output device 20-2M, 20B, 20C Image forming device 30-3N PC
40 Network 100, 301 Shared folder 101, G Scan image file 102, AT related information file 103 In-folder monitoring module 104 Security management unit 105 Transmission source reference information 106 File analysis module 1061 Scan image file analysis unit 1062 Information file analysis unit 1063 Minute analysis unit 107 File distribution module 108A to 108C Folder 109 Source reference information update unit 302 Printer driver 303 Status monitor Info1, Info2 Distribution condition / allocation destination correspondence information U user

Claims (4)

ネットワークに結合された画像形成装置と該ネットワークに結合された情報端末装置と、該ネットワークに結合されて前記画像形成装置から受信した画像ファイルを前記情報端末装置へ配信するファイル配信装置とを備えたファイル配信システムにおいて、
該画像形成装置から、該画像ファイルに対応付けられた関連情報を受信し、該関連情報には定期的にランダムに変更された送信元装置識別子及び送信元ユーザ識別子が含まれ、
送信元装置識別子及び送信元ユーザ識別子を含む送信元参照情報が格納された送信元参照情報記憶手段と、
受信した各画像ファイルについて、該関連情報の存否、並びに、該関連情報中の送信元装置識別子及び送信元ユーザ識別子が該送信元参照情報に含まれているか否かを判定し、
前者及び後者で肯定判定した場合には該画像ファイルを配信し、前者又は後者で否定判定した場合には該画像ファイルを配信せずに削除するセキュリティ管理手段と、
を有することを特徴とするファイル配信システム
Comprising an image forming apparatus coupled to the network, and the information terminal device coupled to said network, and a file distribution device that distributes the image file being coupled to the network receives from the image forming apparatus to the information terminal device In the file distribution system
Relevant information associated with the image file is received from the image forming apparatus, and the related information includes a transmission source device identifier and a transmission source user identifier that are periodically and randomly changed .
Transmission source reference information storage means storing transmission source reference information including a transmission source device identifier and a transmission source user identifier;
For each received image file, it is determined whether or not the related information exists, and whether or not the transmission source device identifier and the transmission source user identifier in the related information are included in the transmission source reference information,
A security management means for delivering the image file when an affirmative determination is made in the former and the latter, and deleting the image file without a delivery when a negative determination is made in the former or the latter;
A file delivery system comprising:
ファイル振分条件とファイル振分先アドレスとを対応付けたファイル振分情報が格納されるファイル振分情報記憶手段と、
受け取ったファイルの振分先アドレスを、該ファイルの関連情報と該ファイル振分情報とに基づいて決定するファイル振分先決定手段と、
をさらに有し、決定されたファイル振分先アドレスへ該ファイルを配信することを特徴とする請求項1に記載のファイル配信システム
File distribution information storage means for storing file distribution information in which file distribution conditions and file distribution destination addresses are associated;
File distribution destination determination means for determining the distribution destination address of the received file based on the related information of the file and the file distribution information;
The file distribution system according to claim 1, further comprising: a file distribution unit that distributes the file to the determined file distribution destination address.
該送信元ユーザ識別子は公開鍵を含み、
該関連情報を含むファイルをデジタル署名したものを該画像形成装置から受信し、
該セキュリティ管理手段はさらに、該ファイルのデジタル署名を検証し、検証をパスしなかった場合には、該画像ファイルを配信せずに削除する、
ことを特徴とする請求項1に記載のファイル配信システム
The source user identifier includes a public key;
A digitally signed file containing the related information is received from the image forming apparatus;
The security management means further verifies the digital signature of the file, and if the verification does not pass, deletes the image file without distributing it.
The file delivery system according to claim 1.
該関連情報を含むファイルを暗号化したものを該画像形成装置から受信し、
該セキュリティ管理手段による処理の前に、該ファイルを復号する復号手段をさらに有する、
ことを特徴とする請求項1に記載のファイル配信システム
An encrypted file containing the related information is received from the image forming apparatus,
Further comprising decryption means for decrypting the file before processing by the security management means;
The file delivery system according to claim 1.
JP2010028779A 2009-11-05 2010-02-12 File distribution system Expired - Fee Related JP5474593B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2010028779A JP5474593B2 (en) 2009-11-05 2010-02-12 File distribution system
US12/940,779 US8732848B2 (en) 2009-11-05 2010-11-05 File-distribution apparatus and recording medium having file-distribution authorization program recorded therein

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2009254053 2009-11-05
JP2009254053 2009-11-05
JP2010028779A JP5474593B2 (en) 2009-11-05 2010-02-12 File distribution system

Publications (2)

Publication Number Publication Date
JP2011118855A JP2011118855A (en) 2011-06-16
JP5474593B2 true JP5474593B2 (en) 2014-04-16

Family

ID=44284065

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010028779A Expired - Fee Related JP5474593B2 (en) 2009-11-05 2010-02-12 File distribution system

Country Status (1)

Country Link
JP (1) JP5474593B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013058006A (en) * 2011-09-07 2013-03-28 Fuji Xerox Co Ltd Information processor and information processing program
JP6601110B2 (en) * 2015-09-30 2019-11-06 ブラザー工業株式会社 server
JP6791247B2 (en) * 2016-07-14 2020-11-25 ソニー株式会社 Authentication device and authentication method, and content transmission device
JP7139818B2 (en) * 2018-09-19 2022-09-21 株式会社リコー Delivery management system and delivery management method

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09139828A (en) * 1995-11-15 1997-05-27 Mita Ind Co Ltd Facsimile equipment
JPH09233301A (en) * 1996-02-26 1997-09-05 Ricoh Co Ltd Image recorder
JP3899239B2 (en) * 1997-09-29 2007-03-28 パナソニック コミュニケーションズ株式会社 E-mail transfer apparatus and e-mail transfer method
JP2001077993A (en) * 1999-09-03 2001-03-23 Ricoh Co Ltd Communication terminal device, facsimile machine and method for controlling them
JP4078201B2 (en) * 2002-12-26 2008-04-23 キヤノン株式会社 Distribution system, control method therefor, and program
JP4362302B2 (en) * 2003-03-27 2009-11-11 株式会社リコー Electronic information storage system and electronic information storage method

Also Published As

Publication number Publication date
JP2011118855A (en) 2011-06-16

Similar Documents

Publication Publication Date Title
US20110107106A1 (en) File-Distribution Apparatus and Recording Medium Having File-Distribution Authorization Program Recorded Therein
JP4807106B2 (en) Electronic form, electronic document generation apparatus, program, and method
EP2285088B1 (en) Charging for image processing services carried out by service providing devices external to an image processing device
US20110311046A1 (en) Image Forming System, Image Forming Apparatus, and Method in which an Application is Added
US20110228311A1 (en) Image Forming System and Image Forming Method for Collectively Supporting Output Data Formats and Authentication Methods
US9088566B2 (en) Information processing system, information processing device, and relay server
US20040205261A1 (en) Image forming apparatus and control method therefor, program for executing the control method and storage medium storing the program
JP2002152458A (en) Picture formation system, software acquisition method and computer readable recording medium with program for allowing computer to execute the method recorded
JP2010124301A (en) Information processing device and information processing program
JP4135733B2 (en) Job ticket issuing device and job execution device
US10185523B2 (en) Information processing system, information processing apparatus and control method therefor, and program for preventing inconsistency of a setting
US8054977B2 (en) Monitoring apparatus, method of controlling the monitoring apparatus, and program therefor
US11063757B2 (en) Setting information utilization system and setting information utilization method
JP5474593B2 (en) File distribution system
US8559641B2 (en) Application program distributing apparatus, image processing apparatus and program, allowing data communications using S/MIME at ease
US20100242117A1 (en) Information processing apparatus, information processing method and program, and storage medium storing the same
US9059843B2 (en) Information protection apparatus, information protection method, and storage medium
JP7375425B2 (en) Information processing systems, service systems and electronic equipment
JP2011192119A (en) Image forming system and user manager server device
JP5186521B2 (en) Image forming system and user manager server device
JP5969681B1 (en) Confidential information management system
JP2016009472A (en) Device introduction information delivery device, device introduction program, device introduction information delivery program, and system
JP2011113261A (en) Image forming system and user manager server device
JP2011061563A (en) Image forming apparatus and program
JP2016083890A (en) Image formation apparatus and network system including the same

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120124

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130423

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20130426

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131008

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131206

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140107

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140205

R150 Certificate of patent or registration of utility model

Ref document number: 5474593

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees