JP7142458B2 - 複合機、複合機のファイル管理方法及びプログラム - Google Patents

複合機、複合機のファイル管理方法及びプログラム Download PDF

Info

Publication number
JP7142458B2
JP7142458B2 JP2018087066A JP2018087066A JP7142458B2 JP 7142458 B2 JP7142458 B2 JP 7142458B2 JP 2018087066 A JP2018087066 A JP 2018087066A JP 2018087066 A JP2018087066 A JP 2018087066A JP 7142458 B2 JP7142458 B2 JP 7142458B2
Authority
JP
Japan
Prior art keywords
authentication
destination
file
existing
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018087066A
Other languages
English (en)
Other versions
JP2019192127A (ja
Inventor
佳代子 瀬尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2018087066A priority Critical patent/JP7142458B2/ja
Publication of JP2019192127A publication Critical patent/JP2019192127A/ja
Priority to JP2022144939A priority patent/JP7437470B2/ja
Application granted granted Critical
Publication of JP7142458B2 publication Critical patent/JP7142458B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Facsimiles In General (AREA)
  • Information Transfer Between Computers (AREA)
  • Facsimile Transmission Control (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Description

本発明は、サーバにアップロードされたファイルを管理する、ファイル管理装置、複合機、情報管理方法及びプログラムに関する。
多くの複合機は、スキャナ機能を有しており、このスキャナ機能によりスキャンした原稿データをファイル化して、複合機の内部又は外部に設けられた記憶装置に格納することができる。そして、スキャンした原稿の画像データファイルにアクセスするためのURLを電子メール(URL通知メール)で所望の利用者に知らせるScan to URLという機能が知られている。URL通知メールを受信した利用者は、メール本文に記載されているURLを選択することにより、画像データファイルを表示したり取得したりすることができる。
特許文献1には、スキャンした原稿のファイルをサーバから取得するためのURLとパスワードをメールで送信し、それを受信した者のみがファイルを取得することができるスキャンメール送信装置が開示されている。
特許文献2には、管理者には、ファイルの取得用ウエブサイトのURLと、削除用ウエブサイトのURLを送信し、管理者以外の送信先には、ファイルの取得用ウエブサイトのURLのみを送信し、全員がファイルを取得できるが、管理者のみがファイルを削除できるようにした情報処理装置が開示されている。
特許文献3には、同一のファイルに対して宛先毎に異なる取得用のURLをメールで送信し、このURLを受信した全てのユーザがファイル取得要求を行った場合にそのファイルを削除するデータ処理システムが開示されている。
ところで、アップロードされたファイルが機密文書だった場合、情報漏洩を防止するための方策が必要である。
特許文献1は、ウエブサイトにアクセスする際にパスワードの入力を求めるだけであるから、URLとパスワードが第三者に知られてしまった場合の情報漏洩のリスクがある。
特許文献2は、ファイル取得の如何に関わらず、管理者側でファイル削除用ウエブサイトのURLにアクセスすればファイルが削除されてしまうため、例えば、誤ってファイルを削除してしまった場合に、ファイルの再アップロードが必要になると共に、ファイルを取得していない他のユーザに多大な迷惑をかけることとなる。
特許文献3は、全てのユーザからファイル取得要求があった事実を以て即時ファイルを削除してしまうため、それ以降は再取得ができなくなる。また、全てのユーザからファイル取得要求があるまではファイルを削除することができないため、長期間ファイル未取得のユーザが存在するようなケースでは、ファイルがアップロードされた状態で放置されることになり、情報漏洩のリスクも高くなる。
特開2004-86731号公報(2004年3月18日公開) 特開2016-63379号公報(2016年4月25日公開) 特開2009-301329号公報(2009年12月24日公開)
情報漏洩を防止するためには、例えば、利用者IDとパスワードによる認証をする方法があるが、どのような利用者IDとパスワードにより認証を行うのかという問題がある。既に複合機が認証のために用いている利用者IDとパスワードを用いることも考えられるが、そうすると、認証のために用いる利用者IDとパスワードを持っている利用者のみしかScan to URLの機能を用いることができない。そうかといって、認証を行わないならば、URLさえ知れば自由にファイルを取得することができてしまうので、情報漏洩をあまり防止することができない。
そこで、本発明は、ファイルの不正取得による情報漏洩防止が強化されたファイル管理装置、複合機、ファイル管理方法及びプログラムを提供することを目的とする。
本発明によれば、
スキャナ機能によりスキャンされ、かつ記録媒体に記録されたファイルにアクセスするためのURL(例えば、画像データファイルにアクセスするためのURLであって、電子メールの本文に挿入されるURL)の送信先(例えば、電子メールの宛先)からの要求に応じて、前記ファイルを前記送信先に取得させる複合機であって、
前記送信先に前記URLを送信するときに、既存認証用テーブル(例えば、ユーザ情報テーブル)に登録されている前記複合機を利用するための認証に用いられる既存認証情報(例えば、既存のID及びパスワード)の何れも前記送信先に対応付けられていないならば、前記ファイルへアクセスするための認証に用いられる補助認証情報(例えば、新たな利用者ID及びパスワード)を前記送信先に対応付けて補助認証テーブル(例えば、Scan to URL用送信先テーブル)に登録する補助認証テーブル登録手段と、
前記送信先から前記ファイルの取得の要求を受けたならば、要求に付随してきた要求元認証情報(例えば、既存のID及びパスワード又は前記新たな利用者ID及びパスワード)を前記既存認証用テーブル(例えば、ユーザ情報テーブル)に存在する既存認証情報(例えば、既存のID及びパスワード)と照合することにより前記送信先を認証する第一認証手段と、
前記送信先から前記ファイルの取得の要求を受けたならば、要求に付随してきた前記要求元認証情報(例えば、既存のID及びパスワード又は前記新たな利用者ID及びパスワード)を前記補助認証用テーブル(例えば、Scan to URL用送信先テーブル)に存在する補助認証情報(例えば、前記新たな利用者ID及びパスワード)と照合することにより前記送信先を認証する第二認証手段と、
前記第一認証手段又は前記第二認証手段による認証に成功したならば、前記記録媒体に記録されているファイルを前記送信先に取得させる取得手段と、
を備えることを特徴とする複合機が提供される。
また、本発明によれば、上記の複合機であって、
前記第一認証手段が、前記第二認証手段に優先して動作し、前記第一認証手段による認証に成功したならば、前記第二認証手段の動作は省略されることを特徴とする複合機が提供される。
更に、本発明によれば、上記の複合機であって、
前記補助認証情報(例えば、前記新たな利用者ID及びパスワード)を送信先に通知する認証情報通知手段を更に備えることを特徴とする複合機が提供される。
更に、本発明によれば、上記の複合機であって、
前記補助認証テーブル登録手段は、前記補助認証用テーブル(例えば、Scan to URL用送信先テーブル)に、前記補助認証情報(例えば、前記新たな利用者ID及びパスワード)を送信先の電子メールアドレスに関連付けられた状態で登録し、
前記認証情報通知手段は、前記補助認証用テーブル(例えば、Scan to URL用送信先テーブル)において送信先の電子メールアドレスに対応付けられている前記補助認証情報(例えば、前記新たな利用者ID及びパスワード)を送信先の電子メールアドレス宛に通知することを特徴とする複合機が提供される。
更に、本発明によれば、上記の複合機であって、
前記第一認証手段による認証及び前記第二認証手段による認証に所定回数以上失敗したならば、送信先の識別情報を接続禁止テーブルに登録する接続禁止テーブル登録手段と、
前記取得手段は、前記第一認証手段又は前記第二認証手段による認証に成功しても、前記送信先の識別情報が前記接続禁止テーブルに登録されているならば、前記記録媒体に記録されているファイルを取得させることを実行しないことを特徴とする複合機が提供される。
更に、本発明によれば、上記の複合機であって、
前記第一認証手段又は前記第二認証手段による前記照合を認証情報に含まれている識別情報及びパスワードにより行うことを特徴とする複合機が提供される。
更に、本発明によれば、上記の複合機であって、
前記既存認証用テーブルには、既存認証情報と送信先の電子メールアドレスが関連付けられた状態で記録されており、
前記既存認証用テーブル(例えば、ユーザ情報テーブル)に登録されている何れかの既存認証情報(例えば、既存のID及びパスワード)が前記送信先に対応付けられているか否かを、前記送信先の電子メールアドレスが前記既存認証用テーブル(例えば、ユーザ情報テーブル)に存在するか否かにより判断する登録判断手段を更に備えることを特徴とする複合機が提供される。
更に、本発明によれば、
コンピュータが、
スキャナ機能によりスキャンされ、かつ記録媒体に記録されたファイルにアクセスするためのURL(例えば、画像データファイルにアクセスするためのURLであって、電子メールの本文に挿入されるURL)の送信先(例えば、電子メールの宛先)からの要求に応じて、前記ファイルを前記送信先に取得させる複合機のファイル管理方法であって、
前記送信先に前記URLを送信するときに、既存認証用テーブル(例えば、ユーザ情報テーブル)に登録されている前記複合機を利用するための認証に用いられる既存認証情報(例えば、既存のID及びパスワード)の何れも前記送信先に対応付けられていないならば、前記ファイルへアクセスするための認証に用いられる補助認証情報(例えば、新たな利用者ID及びパスワード)を前記送信先に対応付けて補助認証テーブル(例えば、Scan to URL用送信先テーブル)に登録する補助認証テーブル登録ステップと、
前記送信先から前記ファイルの取得の要求を受けたならば、要求に付随してきた要求元認証情報(例えば、既存のID及びパスワード又は前記新たな利用者ID及びパスワード)を前記既存認証用テーブル(例えば、ユーザ情報テーブル)に存在する既存認証情報(例えば、既存のID及びパスワード)と照合することにより前記送信先を認証する第一認証ステップと、
前記送信先から前記ファイルの取得の要求を受けたならば、要求に付随してきた前記要求元認証情報(例えば、既存のID及びパスワード又は前記新たな利用者ID及びパスワード)を前記補助認証用テーブル(例えば、Scan to URL用送信先テーブル)に存在する補助認証情報(例えば、前記新たな利用者ID及びパスワード)と照合することにより前記送信先を認証する第二認証ステップと、
前記第一認証ステップ又は前記第二認証ステップによる認証に成功したならば、前記記録媒体に記録されているファイルを前記送信先に取得させる取得ステップと、
実行することを特徴とする複合機のファイル管理方法が提供される。
更に、本発明によれば、コンピュータを上記の複合機として機能させるためのプログラムが提供される。
本発明によれば、ファイルの不正取得による情報漏洩防止が強化される。
本発明の第1の実施の形態による複合機の機能ブロック図である。 本発明の第1の実施の形態による複合機の概念的断面図である。 本発明の第1の実施の形態においてファイルをアップロードする際に複合機の表示部に表示される画面の一例を示す図である。 本発明の第1の実施の形態の動作を説明するための概念図である。 本発明の第1の実施の形態の動作を説明するための他の概念図である。 本発明の第1の実施の形態で利用されるメールを示す模式図である。 本発明の第1の実施の形態で利用される入力画面を示す模式図である。 本発明の第1の実施の形態の動作を説明するための更に他の概念図である。 本発明の第1の実施の形態で利用される他のメールを示す模式図である。 本発明の第1の実施の形態で利用される更に他のメールを示す模式図である。 本発明の第1の実施の形態で利用される他の入力画面を示す模式図である。 本発明の第1の実施の形態の動作を説明するための更に他の概念図である。 本発明の第1の実施の形態の動作を説明するためのフローチャートである。 本発明の第3の実施の形態などで利用される、画像データファイルに関連したデータを示す図である。 本発明の第3の実施の形態で利用されるメールを示す模式図である。 本発明の第3の実施の形態で利用されるファイルを開くための画面を示す模式図である。 本発明の第3の実施の形態で利用されるファイルを削除するための画面を示す模式図である。 本発明の第3の実施の形態による複合機のファイル管理動作を示すフローチャートである。 本発明の第3の実施の形態による複合機のファイル管理動作を示す他のフローチャートである。 本発明の第3の実施の形態による複合機のファイル管理動作を示す更に他のフローチャートである。 本発明の第3の実施の形態による複合機のファイル管理動作を示す更に他のフローチャートである。 本発明の第3の実施の形態で利用される他のメールを示す模式図である。 本発明の第3の実施の形態で利用される更に他のメールを示す模式図である。 本発明の第3の実施の形態で利用される更に他のメールを示す模式図である。
以下、図面を参照して本発明を実施するための形態について詳細に説明する。
[第1の実施の形態]
第1の実施の形態は、画像読取装置を含む複合機800に関するものである。図1及び図2は、複合機800の構成などを示すものである。
図1及び図2に示すように、複合機800は、原稿の画像を読み取る原稿読取装置820と、シートに画像を形成する複合機本体(画像形成部本体)830と、原稿読取装置820及び複合機本体830を操作するための操作パネル部850と、操作パネル部850による操作に基づいて原稿読取装置820及び複合機本体830を制御する演算処理部840と、各種公衆回線を介して画像情報の送受信を行う送受信部860と、コンピュータとの有線又は無線接続を行うためのインターフェース870と、ファイル管理部880と、外部記憶部890を備えている。
なお、図1に示すように、演算処理部840が他の部分と個々に接続されていてもよいが、これらが全てバスを介して接続されていてもよい。
操作パネル部850は、表示部852と入力部854からなるタッチパネルディスプレイであり、複合機800のモードに応じた各種情報やボタンが表示される。
送受信部860は、原稿読取装置820により読み取られた画像や記憶装置に格納されている画像を送信することと、外部から画像を受信することができる。インターフェース部870は、ネットワークを介してパーソナルコンピュータと接続される。複合機800に接続されたパーソナルコンピュータは、これが管理できるデータについて複合機の機能を利用することができる。画像読取のために原稿読取装置820を単体で用いること、画像形成のために複合機本体830を単体で用いることの他に、画像を複写するためにこれらを連動させることもできる。
原稿読取装置820は、原稿を自動給送する原稿自動給送部SPF(Single Pass Feeder)824と、原稿の画像を読み取る読取装置本体822と、を備えている。なお、原稿読取装置820は、図2に示す構成要素の他に、図2は示されないが図1に示される構成要素も含む。また、図1に示すように、読取装置本体822には、原稿台826が備わる。
ファイル管理部880は、原稿読取装置820が読み取った原稿の画像データファイルを外部記憶部890に対して読み書きするための管理を行う。また、ファイル管理部880は、送受信部860を介して接続される外部の装置又はインターフェース870を介して接続される外部の装置又はデバイスからの要求に従って、外部記憶部890に書き込まれている画像データファイルをそれらの外部の装置に送信することができる。更に、ファイル管理部880は、送受信部860を介して接続される外部の装置又はインターフェース870を介して接続される外部の装置又はデバイスからの要求に従って、それらの外部の装置からアップロードされてきた画像データファイルを外部記憶部890に書き込むことができる。本発明では、外部記憶部890に書き込むべき画像データファイルなどのファイルを複合機の内部(例えば、原稿読取装置820)から入力したり、複合機の外部(例えば、送受信部860を介して接続される外部の装置、インターフェース870を介して接続される外部の装置又はデバイス)から入力したりすることをアップロードするという。
ファイル管理部880は、コンピュータプログラムにより構成される。ファイル管理部880を管理するサーバのIPアドレスとそのコンピュータプログラムがあるフォルダとそのプログラムの名称に対応したURLがファイル管理部880であるコンピュータプログラムに割り当てられる。このURLを指定すればファイル管理部880にアクセスすることができ、また、URLに続く引数によりファイル管理部880の管理下にある外部記憶部890にアクセスすることができる。
なお、ファイル管理部880と外部記憶部890は、複合機800に接続された外部装置に含まれていてもよい。その外部装置は、ローカルIPネットワークに接続されていてもよいし、グローバルIPネットワークに接続されていてもよい。また、ファイル管理部880は、複合機800に含まれたままであるとしても、複合機800の外部に設けられた記憶装置を外部記憶部890と同様に管理してもよい。更に、ファイル管理部880は、ネットワークにより接続された他の複合機800に備わる外部記憶部890を管理してもよい。
複合機本体830は、シートを給送するシート給送部10と、シートを手差し給送可能な手差し給送部20と、シート給送部10又は手差し給送部20により給送されるシートに画像を形成する画像形成部30と、を備えている。
シート給送部10は、シートを積載するシート積載部11と、シート積載部11に積載されたシートを1枚ずつ分離給送する分離給送部12と、を備えている。シート積載部11は、回転軸13を中心に回動する中板14を備えており、中板14は、シートを給送する際に回動してシートを上方に持ち上げる。分離給送部12は、中板14により持ち上げられたシートを給送するピックアップローラ15と、ピックアップローラ15により給送されるシートを1枚ずつに分離する分離ローラ対16と、を備えている。
手差し給送部20は、シートを積載可能な手差しトレイ21と、手差しトレイ21に積載されたシートを1枚ずつ分離給送する分離給送部22と、を備えている。手差しトレイ21は、複合機本体830に回動自在に支持されており、手差し給送する際には、所定の角度に固定させることでシートを積載可能になる。分離給送部22は、手差しトレイ21に積載されたシートを給送するピックアップローラ23と、ピックアップローラ23により給送されるシートを1枚ずつに分離する分離ローラ24及び分離パッド25と、を備えている。
画像形成部30は、イエロー(Y)、マゼンタ(M)、シアン(C)、ブラック(K)の画像を形成する4つのプロセスカートリッジ31Y~31Kと、後述する感光体ドラム740Y~740Kと、これらの表面を露光する露光装置32と、感光体ドラム740Y~740Kの表面に形成されたトナー像をシートに転写する転写部(転写手段)33と、転写したトナー像をシートに定着させる定着部34と、を備えている。なお、符号の最後に付すアルファベット(Y、M、C、K)は、それぞれの色(イエロー、マゼンタ、シアン、ブラック)を示している。
4つのプロセスカートリッジ31Y~31Kのそれぞれは、複合機本体830から取り外し可能に構成されており、交換可能となっている。なお、4つのプロセスカートリッジ31Y~31Kは、形成する画像の色が異なること以外は同様な構成であるため、イエロー(Y)の画像を形成するプロセスカートリッジ31Yの構成のみ説明し、プロセスカートリッジ31M~31Kの説明は省略する。
プロセスカートリッジ31Yは、像担持体としての感光体ドラム740Yと、感光体ドラム740Yを帯電させる帯電器741Yと、感光体ドラム740Y上に形成された静電潜像を現像する現像装置742Yと、感光体ドラム740Yの表面に残留するトナーを除去するドラムクリーナと、を備えている。現像装置742Yは、感光体ドラム740Yを現像する現像装置本体(詳細には図示せず)と、現像装置本体にトナーを供給するトナーカートリッジ(詳細には図示せず)と、を備えている。トナーカートリッジは、現像装置本体に着脱可能に構成されており、収容されたトナーが無くなると、現像装置本体から取り外して、交換することができるようになっている。
露光装置32は、レーザ光を照射する光源(図示せず)と、レーザ光を感光体ドラム740Y~740Kに導く複数のミラー(図示せず)等と、を備えている。転写部33は、感光体ドラム740Y~740Kに形成されたトナー像を担持する中間転写ベルト35と、感光体ドラム740Y~740Kに形成されたトナー像を中間転写ベルト35に一次転写する一次転写ローラ36Y~36Kと、中間転写ベルト35に転写されたトナー像をシートに二次転写する二次転写ローラ37と、中間転写ベルト35に残留するトナーを除去するベルトクリーナ38と、を備えている。中間転写ベルト35は、駆動ローラ39a及び従動ローラ39bに掛け渡されており、一次転写ローラ36Y~36Kによって感光体ドラム740Y~740Kに押し付けられている。二次転写ローラ37は、駆動ローラ39aとで中間転写ベルト35をニップ(挟持)しており、ニップ部Nで中間転写ベルト35が担持するトナー像をシートに転写する。定着部34は、シートを加熱する加熱ローラ34aと、加熱ローラ34aに圧接する加圧ローラ34bと、を備えている。
操作パネル部850は、所定の情報を表示する表示部852と、利用者が原稿読取装置820及び複合機本体830への指示を入力する入力部854と、を備えている。本実施形態においては、操作パネル部850は、読取装置本体822の正面側に配設されている。なお、正面側は図1の紙面の手前側に対応し、裏面側は図1の背面側に対応する。
図1に示すように、演算処理部840は、シート給送部10、手差し給送部20、画像形成部30及び原稿読取装置820を駆動制御する制御部50と、制御部50を動作させるための各種プログラムと制御部50が用いる各種情報等を記憶する記憶部60と、を備えている。記憶部60は、原稿読取装置820により読み取られた画像や送受信部860により受信した画像を格納することができる。演算処理部840は、利用者による操作パネル部850への操作に基づいて、シート給送部10、手差し給送部20、画像形成部30及び原稿読取装置820の動作を統合して制御し、シートに画像を形成させる。
次に、上述のように構成された複合機800による画像形成動作(演算処理部840による画像形成制御)について説明する。本実施形態においては、原稿自動給送部824により給送され、読取装置本体822により読み取られた読取原稿の画像を、シート給送部10により給送されるシートに画像形成部30が形成する画像形成動作を例にとり説明する。
利用者による操作パネル部850の入力部854への入力により、画像形成開始信号が発信されると、利用者により原稿自動給送部824に載置された読取原稿が原稿読取位置に向けて自動給送され、原稿読取位置で読取装置本体822によって画像が読み取られる。
読取装置本体822により原稿の画像が読み取られると、読み取られた原稿の画像情報に基づいて、露光装置32が感光体ドラム740Y~740Kに向けて、それぞれに対応する複数のレーザ光を照射する。このとき、感光体ドラム740Y~740Kは、それぞれ、帯電器741Y~741Kにより予め帯電されており、それぞれに対応するレーザ光が照射されることで感光体ドラム740Y~740K上にそれぞれの静電潜像が形成される。その後、現像装置742Y~742Kにより感光体ドラム740Y~740K上にそれぞれ形成された静電潜像が現像され、感光体ドラム740Y~740K上に、イエロー(Y)、マゼンタ(M)、シアン(C)及びブラック(K)のトナー像が形成される。感光体ドラム740Y~740K上に形成された各色のトナー像は、一次転写ローラ36Y~36Kによって中間転写ベルト35に重畳転写され、重畳転写されたトナー像(フルカラーのトナー像)は、中間転写ベルト35に担持された状態でニップ部Nまで搬送される。
上述の画像形成動作に並行して、シート積載部11に積載されたシートが、分離給送部12によって1枚ずつに分離されながら、ピックアップローラ15によりシート搬送路26に給送される。そして、ニップ部Nのシート搬送方向上流にあるレジストローラ対27で、斜行が補正されると共に、所定の搬送タイミングでニップ部Nに搬送される。ニップ部Nに搬送されたシートは、二次転写ローラ37によって中間転写ベルト35が担持するフルカラーのトナー像が転写される。
トナー像が転写されたシートは、定着部34で加熱・加圧されることでトナー像が溶融定着され、排出ローラ対18により装置外に排出される。装置外に排出されたシートは、排出シート積載部19に積載される。
なお、シートの両面(第1面及び第2面)に画像を形成する場合には、第1面に画像が形成されたシートが装置外に排出される前に、排出ローラ対18を逆回転させて両面搬送路17に搬送し、両面搬送路17を介して画像形成部30に再搬送する。そして、第1面と同様に、第2面に画像を形成し、装置外に排出する。装置外に排出されたシートは、排出シート積載部19に積載される。
利用者の操作により、原稿読取装置により読み取った画像のデータにアクセスするためのURLをScan to URLの機能を用いて他の装置に送る場合、利用者は、図3に示すような画面を利用する。
利用者は、宛先の欄に宛先となる電子メールアドレスを入力し、件名の欄に送信メールにつける件名を入力し、ファイル名の欄に原稿読取装置で読み取った画像のデータファイルに付けるファイル名を入力する。但し、ファイル名は複合機が付けてもよい。利用者がスタートボタンを押すと、複合機は、カラーモード、解像度、フォーマット、読取用紙、濃度などの設定に従って、画像を読取り、これにより取得した画像データファイルにアクセスするためのURLを本文に記載したメールを宛先電子メールアドレスに送信する。
宛先となる電子メールアドレスは、複合機の内部又は複合機に接続されているサーバのアドレス帳から選択をすることもできるし、電子メールアドレスの欄にソフトキーボード又はハードウェアキーボード等を用いて直接入力することもできる。
なお、アドレス帳には、任意の宛先を登録することができる。アドレス帳としては、例えば、認証された利用者でなければ利用できないものもあるし、認証されていない利用者でも使えるものもある。認証された利用者専用のアドレス帳もあるし、認証された利用者が属するグループ専用のアドレス帳もある。
アドレス帳に登録されている者には、認証されて複合機を利用する利用者が含まれていてもよいし、そのような利用者でない者が含まれていてもよいので、一般には両者が混合してアドレス帳に登録されている。認証されて複合機を利用する利用者は、利用者を認証するために利用されるユーザ情報テーブルに登録されている。そのような利用者でない者は、アドレス帳に登録されているとしても、ユーザ情報テーブルには登録されていない。
ユーザ情報テーブルの各レコードは、例えば、図4に示すように、利用者ID、パスワード及び電子メールアドレスのフィールドを有する。なお、登録番号も各レコードにあるが図4ではこれを示していない。
図4は、送信先電子メールアドレスがユーザ情報テーブルに登録されている利用者の電子メールアドレスである場合のものである。このような場合には、ユーザ情報テーブルとは別に用意されているScan to URL用送信先テーブルには、何も登録されない。
図5は、送信先電子メールアドレスがユーザ情報テーブルに登録されていない利用者の電子メールアドレスである場合のものである。このような場合には、Scan to URL用送信先テーブルに、送信先電子メールアドレスが、複合機により自動的に生成された利用者ID及びパスワードと一緒に登録される。なお、ここで生成された利用者ID及びパスワードは、複合機を利用するための認証に用いるものとは異なる。ユーザ情報テーブルに登録されていないためにScan to URL用送信先テーブルに登録された者のことを以下では「送信先テーブル登録者」ということにする。
図6A、図6B及び図6Cは、図4に対応するものであり、ユーザ情報テーブルに登録されている利用者が複合機から送られてきた電子メールアドレスの本文に挿入されているURL(本発明の「取得用情報」)を用いて、複合機で読み取られた原稿の画像データファイルを自分のパーソナルコンピュータの画面に表示したり、取得したりする場合のものである。
利用者のパーソナルコンピュータなどに図6Aに示すような画面が表示される。利用者がメール本文に挿入されているURLを選択すると、パーソナルコンピュータは、複合機に対して、そのURLに対応した画像データファイルの送信を要求する。この要求を受けると複合機は、図6Bに示すようなユーザ名とパスワードにより認証を行うための画面を表示するためのデータをパーソナルコンピュータに送信する。図の例を用いて説明すると、利用者がこの画面にユーザ名「BBB」とパスワード「s9t8u7」を入力してログインボタンを押下すると、パーソナルコンピュータは、複合機にこのユーザ名とパスワードと一緒に認証要求を送信する。この認証要求を受けた複合機は、ユーザ情報テーブルからパーソナルコンピュータから受信したユーザ名「BBB」とパスワード「s9t8u7」を検索する。この例では、利用者のユーザ名「BBB」は、ユーザ情報テーブルに登録されているので、図6Cに示すように、検索に成功する。この場合には、Scan to URL用送信先テーブルは検索されない。
検索に成功したということは、認証に成功したということであるので、複合機は、すでに受信している画像データファイルの送信の要求に応じて、画像データファイルをパーソナルコンピュータに送信する。
仮に、図6Bに示す画面に間違ったユーザ名や間違ったパスワードを入力すると、認証に失敗するので、複合機は、画像データファイルをパーソナルコンピュータに送信しない。なお、この場合、認証に失敗した旨をパーソナルコンピュータの画面に表示するための情報を送ってもよい。更に、ユーザ名とパスワードを再入力することを促すメッセージをパーソナルコンピュータの画面に表示するための情報を送ってもよい。
従って、複合機の利用のための認証に使用するユーザ情報テーブルを用いて画像データファイルのセキュリティを確保することができる。
図7A、図7B、図7C及び図7Dは、図5に対応するものである。ユーザ情報テーブルに登録されていないが、図5を参照して説明した動作によりScan to URL用送信先テーブルに登録されている者(つまり、送信先テーブル登録者)が複合機から送られてきた電子メールアドレスの本文に挿入されているURLを用いて、複合機で読み取られた原稿の画像データファイルを自分のパーソナルコンピュータの画面に表示したり、取得したりする場合のものである。
送信先テーブル登録者のパーソナルコンピュータなどに図7Aに示すような画面が表示される。送信先テーブル登録者がメール本文に挿入されているURLを選択すると、パーソナルコンピュータは、複合機に対して、そのURLに対応した画像データファイルの送信を要求する。この要求を受けると複合機は、図7Cに示すようなユーザ名とパスワードにより認証を行うための画面を表示するためのデータをパーソナルコンピュータに送信する。送信先テーブル登録者は、この画面にユーザ名とパスワードを入力する必要がある。複合機から、図7Aに示すメールの他に図7Bに示すメールも送信先テーブル登録者の電子メールアドレス宛に送られてきている。そこで、送信先テーブル登録者が図7Aに示すメールの本文にあるURLを選択すると表示される図7Cに示す画面に、図の例を用いて説明すると、図7Bに示すメールで送られてきたユーザ名「PPP」とパスワード「p9p9p9」を入力してログインボタンを押下すると、パーソナルコンピュータは、複合機にこのユーザ名「PPP」とパスワード「p9p9p9」と一緒に認証要求を送信する。この認証要求を受けた複合機は、ユーザ情報テーブルにおいてパーソナルコンピュータから受信したユーザ名とパスワードを検索する。この例では、送信先テーブル登録者は、ユーザ情報テーブルに登録されていないので、図7Dに示すように、検索に失敗する。次に、複合機は、Scan to URL用送信先テーブルからパーソナルコンピュータから受信したユーザ名「PPP」とパスワード「p9p9p9」を検索する。この例では、送信先テーブル登録者は、Scan to URL用送信先テーブルに登録されているので、図7Dに示すように、検索に成功する。
検索に成功したということは、認証に成功したということであるので、複合機は、すでに受信している画像データファイルの送信の要求に応じて、画像データファイルをパーソナルコンピュータに送信する。
なお、図7Bに示すメールを送信する方法以外の方法により図7Bに示すメールで送る利用者IDとパスワードを送信先テーブル登録者に通知してもよい。送信先テーブル登録者に他の電子メールアドレス宛のメールにより伝えてもよいし、SMSにより伝えてもよいし、何かしらのメッセージで伝えてもよいし、ファクシミリで伝えてもよいし、紙ベースで伝えてもよいし、電話で伝えてもよいし、直接個人的に伝えてもよい。
仮に、図7Cに示す画面に間違ったユーザ名や間違ったパスワードを入力すると、認証に失敗するので、複合機は、画像データファイルをパーソナルコンピュータに送信しない。なお、この場合、認証に失敗した旨をパーソナルコンピュータの画面に表示するための情報を送ってもよい。更に、ユーザ名とパスワードを再入力することを促すメッセージをパーソナルコンピュータの画面に表示するための情報を送ってもよい。
従って、複合機の利用のための認証に使用するユーザ情報テーブルを用いて画像データファイルのセキュリティを確保することができる。
利用者が同一の利用者ID及び何かしらのパスワードを用いて所定回数以上認証に失敗したならば、その利用者IDを接続禁止テーブルに追加する。ここで、認証に失敗するとは、利用者により入力された利用者IDとパスワードとの組み合わせがユーザ情報テーブルにもScan to URL用送信先テーブルにも存在しないことをいう。
ユーザ情報テーブルに存在する利用者IDが接続禁止テーブルに追加された場合には、それ以降は、ユーザ情報テーブルに存在する利用者IDを有する正規の利用者であっても認証に失敗することになる。その後どうするかは運用に従う。例えば、正規の利用者からの依頼により、管理者がその利用者IDを接続禁止テーブルから削除する。
Scan to URL用送信先テーブルに存在する利用者IDが接続禁止テーブルに追加された場合には、それ以降は、Scan to URL用送信先テーブルに存在する利用者IDを有する正規の利用者であっても認証に失敗することになる。その後どうするかは運用に従う。例えば、その利用者IDを有する者からの依頼により、管理者がその利用者IDをテーブルから削除する。
ユーザ情報テーブルにもScan to URL用送信先テーブルにも存在しない利用者IDが接続禁止テーブルに追加された場合には、正規の利用者は影響を受けない。
図8は、第1の実施の形態による方法を説明するためのフローチャートを示す。
図8を参照すると、例えば、図6Bに示すようなユーザ認証画面を表示する(ステップS337)。次に、ログインボタンが押下されたならば(ステップS339でYES)、ユーザ認証画面に入力された利用者IDがユーザ情報テーブルに存在するか否かを確認する(ステップS341)。この確認のためには、直接ユーザ情報テーブルを参照してもよいし、取得を要求されている画像データファイルに関連して記録されているデータを参照してもよい。後者の場合、例えば、図9に示す宛先毎に記録されているアクセス用ユーザ名が「なし」であるか否かをみることにより確認してもよい。
ユーザ認証画面に入力された利用者IDがユーザ情報テーブルに存在する場合には(ステップS341でYES)、ステップS337で表示した画面に入力された利用者IDとパスワードがユーザ情報テーブルに認証情報として登録されているかを判断することにより認証を行う(ステップS343)。
ユーザ認証画面に入力された利用者IDがユーザ情報テーブルに存在しない場合には(ステップS341でNO)、ステップS337で表示した画面に入力された利用者IDとパスワードがScan to URL送信先テーブルに登録されているかを判断することにより認証を行う(ステップS345)。
ステップS343又はステップS345で認証に成功したならば(ステップS347でYES)、ステップS349に進み、そうでなければステップS355に進む。
ステップS349では、ステップS337で表示した画面に入力された利用者DIとパスワードが接続禁止テーブルに存在するかを確認し、存在しないならば(ステップS349でNO)、ファイル取得の画面を表示してから(ステップS351)、画像データファイルを取得させる(ステップS353)。
ステップS349では、ステップS337で表示した画面に入力された利用者DIとパスワードが接続禁止テーブルに存在するかを確認し、存在するならば(ステップS349でYES)、ロック画面を表示する(ステップS361)。
ステップS355では、認証失敗回数をカウントアップする。次に、カウントアップ後の認証失敗回数が4回以上ならば、ステップS337で表示した画面に入力された利用者IDを接続禁止テーブルに追加し(ステップS359)、ロック画面を表示する(ステップS361)。
カウントアップ後の認証失敗回数が3回以下ならば(ステップS357でNO)、ステップS337に戻る。
なお、ステップS355での4回、ステップS357での3回はあくまで一例であり、他の回数であってもよい。
なお、ステップS341を省略して、ステップS343を実行し、ここでの認証に失敗したならば、ステップS345による認証を行い、ここでの認証に成功したならば認証成功としてもよい。
また、ステップS341を省略して、ステップS345を実行し、ここでの認証に失敗したならば、ステップS343による認証を行い、ここでの認証に成功したならば認証成功としてもよい。
更に、ステップS341を省略して、ステップS343とステップS345の双方を実行し、何れかの認証で成功したならば、認証成功としてもよい。
[第2の実施の形態]
次に、本発明の第2の実施の形態によるファイル管理方法について説明する。
このファイル管理方法は、アップロードされた画像データファイルに対応するURLを指定すれば、外部からそのファイルにアクセスすることができる機能を基本としたものである。
例えば、一人の者が複合機800の操作パネル850を利用して、その複合機800に備わる原稿読取装置820に原稿を読み取らせて外部記憶部890に記録させるための操作と、その原稿の画像データファイルについてURL通知メールを誰かに送信するための操作をまとめて行うならば、その者は画像データファイルを外部記憶部890にアップロードする者でもあり、URL通知メールを送信する者でもある。この場合、以下に説明する取得後の画像データファイルの削除などに関する指定は、この一人の者がする。
しかし、例えば、或る者が複合機800の操作パネル850を利用して、その複合機800に備わる原稿読取装置820に原稿を読み取らせて外部記憶部890に記録させるための操作をした後に、他の者が外部記憶部890に保存されているその原稿の画像データファイルを検索して、その画像データファイルについてURL通知メールを誰かに送信するための操作をするならば、最初の者が画像データファイルを外部記憶部890にアップロードする者であり、後の者がURL通知メールを送信する者である。この場合、以下に説明する取得後の画像データファイルの削除などに関する指定は、最初の者が行ってもよいし、後の者が行ってもよい。
以下では、上の2通りの場合のうちの最初の場合を例にとり説明をしているが、これを残りの1通りの場合に変形させることもできる。つまり、両方をする者を指して便宜的にアップロードする者が指定すると説明されていることは、独立したアップロードする者も独立したURL通知メールを送信する者も指定できることであり、逆に、両方をする者を指して便宜的にURL通知メールを送信する者が指定すると説明されていることは、独立したアップロードする者も独立したURL通知メールを送信する者も指定できることある。
第1の実施の形態では、原稿読取装置820により読み取られた原稿の画像データファイルを、ファイル管理部880を介して外部記憶部890にアップロードする際に次のことができる。
すなわち、画像データファイルの取得後にそのファイルを外部記憶部890から削除するか否かの指定をアップロードした者が指定することができる。そのような指定があった場合には、その通りの動作をする。また、複数の者に取得させる場合には、全員が取得したならば、ファイルを削除する。
ファイルをアップロードする者がそのような指定をしなかった場合には、URL通知メールの宛先となっている利用者が通知されたURLにある画像データファイルを取得した後に、ファイルの削除指定ができる。URL通知メールの宛先が複数だった場合には、ファイルの削除指定が全宛先からされた場合にファイルが削除される。
図3は、原稿読取装置820がスキャナモードに入っている時の表示部852に表示される画面の例である。この図3に示すように、この画面は、URL通知メールの宛先を入力するためのテキストボックスD、宛先の利用者がファイルを取得した後にファイルを削除するか否かを入力するためのチェックボックスC、原稿の読取りと外部記憶部890への格納とメール送信を利用者に始めさせるためのスタートボタンB1を含む。また、この画面はアドレス帳ボタンAも含む。テキストボックスDには直接ソフトキーボード又はハードウェアキーボード(図示せず)を用いて宛先を入力することもできるが、利用者がアドレス帳ボタンAを押すと、複合機の内部および/または外部に保存されたアドレス帳(図示せず)が表示され、ここで利用者が選択した宛先をテキストボックスDに挿入することもできる。
チェックボックスCにチェックがされた場合には、サーバからURL通知メールの宛先のユーザによりファイルが取得された後に、そのユーザによる指定が特になくても、サーバ上のファイルを削除する。一方、チェックボックスCにチェックがされなかった場合には、URL通知メールの宛先の利用者は、通知されたURLにあるファイルを取得した後に、ファイルを削除するか残すかを指定することができる。
図10Aに示すように、図3に示した表示画面上で設定した宛先に対し、取得用のプログラムのURLと画像データファイルを特定するための引数を含むリンク文字列が表示されたURL通知メールが送信される。以降は、リンク文字列のことを単にURLということがある。
ユーザがこのリンク文字列をクリックすると、取得用プログラムが起動し、そのプログラムは、引数によりファイルを特定する。また、そのプログラムにより、URL通知メールの宛先の利用者のコンピュータには、図10Bに示すように、ファイルを開く指示をするための「開く」ボタンB4、ファイルを保存する指示をするための「保存」ボタンB5、ファイルの取得をキャンセルするための「キャンセル」ボタンB6を含むダイアログボックスが表示される。この利用者は、これらの何れかのボタンを押すことにより、ファイルを開いて画像内容を確認したり、ファイルを自身のパーソナルコンピュータに保存したり、キャンセルをすることができる。
尚、図3に示すチェックボックスCにチェックがされなかった場合、図10Cに示すように、図3に示した表示画面上で設定した宛先に対し、サーバ上のファイル削除を指定するための「はい」ボタンB7、ファイル保持を指示するための「いいえ」ボタンB8を含むダイアログボックスが表示される。
ここで、宛先となるユーザが複数の場合、全てのユーザに図10Cに示すダイアログボックスが表示され、全ユーザが「はい」ボタンB7を押した場合にファイルが削除される。
以下、図11乃至図14のフローチャートを参照して、ファイル管理方法の動作について詳述する。
URL通知メールの送信時に「削除する」が指定されたか否かを判断する(ステップS100)。図3に示したチェックボックスCにチェックがされていれば、「削除する」である。削除が指定されたと判断した場合には、送信先が単数か否かを判断し(ステップS200)、単数と判断した場合には、図10Aに示すように、URL通知メールを、設定された宛先に送信する(ステップS300)。
次に、URL通知メールの受信者がそのメールに記載したURLにアクセスし、ファイルを取得したか否かを判断し(ステップS400)、取得したと判断した場合はサーバS(図9参照)上のファイルを削除する(ステップS500)。
送信時に「削除する」が指定されていなかった場合、即ち、図3に示したチェックボックスCにチェックがされていなかった場合には、送信先が単数か否かを判断し(ステップS101(図12))、単数と判断した場合には、図10Aに示すように、URL通知メールを、設定された宛先に送信する(ステップS102)。
次に、URL通知メールの受信者がそのメールに記載したURLにアクセスしたか否かを判断し(ステップS103)、アクセスしたと判断した場合は図10Cに示すダイアログボックス上で、URL通知メールの受信者が、図10Cに示すダイアログボックスの「はい」ボタンB7の押圧により、サーバSのファイルの削除を選択したか否かを判断する(ステップS104)。ここでファイルの削除が指定されたと判断した場合は、サーバS上のファイルを削除する(ステップS105)。
再び図11に戻り、送信先が単数か否か判断し(ステップS200)、単数ではない、即ち、複数であると判断した場合は、URL通知メールを、設定された全ての宛先に送信する(ステップS201(図13))。
ここで、送信先が複数の場合は、図15A、図15B及び図15Cに夫々示すように、取得用のプログラムのURLと画像データファイルを特定するための引数を含むリンク文字列を記載したURL通知メールを送信する。この図15A、図15B及び図15Cに示すように、宛先A(アドレスはaaa@abc-kaisha.co.jp)には、「http://abc-kaisha.co.jp=?321aaa」を、宛先B(アドレスはbbb@abc-kaisha.co.jp)には、「http://abc-kaisha.co.jp=?321bbb」を、宛先C(宛先はppp@abc-kaisha.co.jp)には、「http://abc-kaisha.co.jp=?321ppp」を夫々URL通知メールに記載して送付している。
図9に示すように、サーバSには、ファイル名とファイル削除選択有無が登録されると共に、このファイルに関連して複数の宛先A、B及びCについて夫々ユーザ情報(ユーザ情報テーブルに登録されているならばユーザ情報における登録番号、ユーザ情報テーブルに登録されていなければ「なし」)、アクセス情報(「済」又は「未」の値を有する。)、取得情報(「済」又は「未」の値を有する。)が登録される。また、ユーザ情報テーブルに登録されていない宛先についてのみアクセス用ユーザ名及びパスワードが登録される。この例では、図3に示したチェックボックスCにチェックがされていたため、取得後にサーバSのファイル削除をする設定がされていることを示す「ファイル削除選択:有」となっている。
この例では、宛先Aについては、ユーザ情報が「No.5」、アクセス用ユーザ名が「なし」、パスワードが「なし」、アクセスが「済」、取得が「済」、宛先Bについては、ユーザ情報が「No.10」、アクセス用ユーザ名が「なし」、パスワードが「なし」、アクセスが「未」、取得が「未」、宛先Cについては、ユーザ情報が「なし」、アクセス用ユーザ名が「ppp」、パスワードが「p9p9p9」、アクセスが「済」、取得が「済」となっている。尚、受信者毎に画像データファイルを特定するための引数を含むリンク文字列を割り当てているので、受信者がURL通知メールに記載されたURLをクリックしてアクセスすることで、アクセスした受信者を識別することができる。
再び図13に戻って説明する。URL通知メールの受信者がURLにアクセスしたか否かを判断し(ステップS202)、アクセスしたと判断した場合には、図9に示した取得させるファイルのファイル情報を更新する(ステップS203)。具体的には、「アクセス:未」を「アクセス:済」に更新する。
次に、URL通知メールの受信者がファイルを取得したか否かを判断し(ステップS204)、取得したと判断した場合には、図9に示した取得させるファイルのファイル情報を更新する(ステップS205)。具体的には、「取得:未」を「取得:済」に更新する。
次に、全ての受信者がアクセスし、ファイルの取得を実行したか否かを判断し(ステップS206)、全ての受信者がファイルの取得を実行したと判断した場合は、サーバSのファイルを削除する(ステップS207)。
再び図12に戻り、送信先が単数か否かを判断し(ステップS101)、単数ではないと判断した場合には、取得用のプログラムのURLと画像データファイルを特定するための引数を含むリンク文字列を記載したURL通知メールを、設定された全ての宛先に送信する(ステップS106(図14))。
ここで、送信先が複数の場合は、図15A、図15B及び図15Cに夫々示すように、取得用のプログラムのURLと画像データファイルを特定するための引数を含むリンク文字列を記載したURL通知メールを送信する。これについては既に説明をした。
図9に示すように、サーバSには、ファイル名とファイル削除選択有無が登録されると共に、このファイルに関連して複数の宛先A、B及びCについて夫々必要に応じてユーザ情報、アクセス用ユーザ名及びパスワードが登録され、また、アクセス情報、取得情報が登録される。この例では、図3に示したチェックボックスCにチェックがされていないため、取得後にサーバSのファイル削除をする設定がされていないことを示す「ファイル削除選択:いいえ」となっている。
再び図14に戻って説明する。URL通知メールの受信者が通知されたURLにあるファイルにアクセスしたか否かを判断し(ステップS107)、アクセスしたと判断した場合には、図9に示した取得させるファイルのファイル情報を更新する(ステップS108)。具体的には、「アクセス:未」を「アクセス:済」に更新する。
次に、サーバSのファイル削除選択を保持する(ステップS109)。つまり、図10Cの画面で「はい」であれば、ファイル削除選択を「はい」にして、その画面で「いいえ」であれば、ファイル削除選択を「いいえ」にする。
次に、URL通知メールの受信者がファイルを取得したか否かを判断し(ステップS110)、取得したと判断した場合には、図9に示した取得させるファイルのファイル情報を更新する(ステップS111)。具体的には、「取得:未」を「取得:済」に更新する。
次に、全ての受信者がアクセスし、ファイルの取得を実行したか否かを判断し(ステップS112)する。
全ての受信者がファイルの取得を実行したと判断した場合は、全受信者がサーバSのファイル削除を選択したか否かを判断し(ステップS113)、全受信者のファイル削除選択に基づいて、全受信者がファイル削除を選択したと判断した場合には、サーバSのファイルを削除する(ステップS114)。
以上説明したように、通知されたURLにあるファイルが不要になったときにタイミング良く削除することで、効率的で使い易く、且つ、情報漏洩のリスクを最小限にすることができる。
なお、ユーザ情報テーブル及びScan to URL用送信先テーブルは、通常は、複数のレコードを含み、各レコードが1以上のフィールドを有するような構成の二次元的なテーブルであるが、他の構成のテーブルであってもよい。また、テーブルに保存されるデータがテーブル以外の構成のファイルに格納されてもよい。本発明でテーブルといったときには、テーブルに保存することができるデータを含む他の構成のファイルを含む。また、上記のファイル管理装置は、ハードウェア、ソフトウェア又はこれらの組合せにより実現することができる。また、上記のファイル管理装置により行なわれる情報管理方法も、ハードウェア、ソフトウェア又はこれらの組合せにより実現することができる。ここで、ソフトウェアによって実現されるとは、コンピュータがプログラムを読み込んで実行することにより実現されることを意味する。
プログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(Tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えば、フレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば、光磁気ディスク)、CD-ROM(Read Only Memory)、CD-R、CD-R/W、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable ROM)、フラッシュROM、RAM(Random Access Memory)を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(Transitory computer Readable Medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
本発明はその精神または主要な特徴から逸脱することなく、他の種々の形で実施することができる。そのため、前述した各実施形態は単なる例示にすぎず、限定的に解釈されるべきではない。本発明の範囲は特許請求の範囲によって示すものであって、明細書本文にはなんら拘束されない。さらに、特許請求の範囲の均等範囲に属する変形や変更はすべて本発明の範囲内のものである。
本発明は、サーバにアップロードしたファイルに対する適切な削除処理とセキュリティを強化するために利用することができる。
10 シート給送部
20 手差し給送部
30 画像形成部
50 制御部
60 記憶部
800 複合機
820 原稿読取装置
822 読取装置本体
824 原稿自動給送部
840 演算処理部
850 操作パネル部
852 表示部
854 入力部
860 送受信部
870 インターフェース

Claims (9)

  1. スキャナ機能によりスキャンされ、かつ記録媒体に記録されたファイルにアクセスするためのURLの送信先からの要求に応じて、前記ファイルを前記送信先に取得させる複合機であって、
    前記送信先に前記URLを送信するときに、既存認証用テーブルに登録されている前記複合機を利用するための認証に用いられる既存認証情報の何れも前記送信先に対応付けられていないならば、前記ファイルへアクセスするための認証に用いられる補助認証情報を前記送信先に対応付けて補助認証テーブルに登録する補助認証テーブル登録手段と、
    前記送信先から前記ファイルの取得の要求を受けたならば、要求に付随してきた要求元認証情報を前記既存認証用テーブルに存在する既存認証情報と照合することにより前記送信先を認証する第一認証手段と、
    前記送信先から前記ファイルの取得の要求を受けたならば、要求に付随してきた前記要求元認証情報を前記補助認証用テーブルに存在する補助認証情報と照合することにより前記送信先を認証する第二認証手段と、
    前記第一認証手段又は前記第二認証手段による認証に成功したならば、前記記録媒体に記録されているファイルを前記送信先に取得させる取得手段と、
    を備えることを特徴とする複合機
  2. 請求項1に記載の複合機であって、
    前記第一認証手段が、前記第二認証手段に優先して動作し、前記第一認証手段による認証に成功したならば、前記第二認証手段の動作は省略されることを特徴とする複合機
  3. 請求項1又は2に記載の複合機であって、
    前記補助認証情報を送信先に通知する認証情報通知手段を更に備えることを特徴とする複合機
  4. 請求項3に記載の複合機であって、
    前記補助認証テーブル登録手段は、前記補助認証用テーブルに、前記補助認証情報を送信先の電子メールアドレスに関連付けられた状態で登録し、
    前記認証情報通知手段は、前記補助認証用テーブルにおいて送信先の電子メールアドレスに対応付けられている前記補助認証情報を送信先の電子メールアドレス宛に通知することを特徴とする複合機
  5. 請求項1乃至4の何れか1項に記載の複合機であって、
    前記第一認証手段による認証及び前記第二認証手段による認証に所定回数以上失敗したならば、送信先の識別情報を接続禁止テーブルに登録する接続禁止テーブル登録手段と、
    前記取得手段は、前記第一認証手段又は前記第二認証手段による認証に成功しても、前記送信先の識別情報が前記接続禁止テーブルに登録されているならば、前記記録媒体に記録されているファイルを取得させることを実行しないことを特徴とする複合機
  6. 請求項1乃至5の何れか1項に記載の複合機であって、
    前記第一認証手段又は前記第二認証手段による前記照合を認証情報に含まれている識別情報及びパスワードにより行うことを特徴とする複合機
  7. 請求項1乃至6の何れか1項に記載の複合機であって、
    前記既存認証用テーブルには、既存認証情報と送信先の電子メールアドレスが関連付けられた状態で記録されており、
    前記既存認証用テーブルに登録されている何れかの既存認証情報が前記送信先に対応付けられているか否かを、前記送信先の電子メールアドレスが前記既存認証用テーブルに存在するか否かにより判断する登録判断手段を更に備えることを特徴とする複合機
  8. コンピュータが、
    スキャナ機能によりスキャンされ、かつ記録媒体に記録されたファイルにアクセスするためのURLの送信先からの要求に応じて、前記ファイルを前記送信先に取得させる複合機のファイル管理方法であって、
    前記送信先に前記URLを送信するときに、既存認証用テーブルに登録されている前記複合機を利用するための認証に用いられる既存認証情報の何れも前記送信先に対応付けられていないならば、前記ファイルへアクセスするための認証に用いられる補助認証情報を前記送信先に対応付けて補助認証テーブルに登録する補助認証テーブル登録ステップと、
    前記送信先から前記ファイルの取得の要求を受けたならば、要求に付随してきた要求元認証情報を前記既存認証用テーブルに存在する既存認証情報と照合することにより前記送信先を認証する第一認証ステップと、
    前記送信先から前記ファイルの取得の要求を受けたならば、要求に付随してきた前記要求元認証情報を前記補助認証用テーブルに存在する補助認証情報と照合することにより前記送信先を認証する第二認証ステップと、
    前記第一認証ステップ又は前記第二認証ステップによる認証に成功したならば、前記記録媒体に記録されているファイルを前記送信先に取得させる取得ステップと、
    実行することを特徴とする複合機のファイル管理方法。
  9. コンピュータを請求項1乃至7の何れか1項に記載の複合機として機能させるためのプログラム。
JP2018087066A 2018-04-27 2018-04-27 複合機、複合機のファイル管理方法及びプログラム Active JP7142458B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2018087066A JP7142458B2 (ja) 2018-04-27 2018-04-27 複合機、複合機のファイル管理方法及びプログラム
JP2022144939A JP7437470B2 (ja) 2018-04-27 2022-09-13 画像形成装置及びファイル管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018087066A JP7142458B2 (ja) 2018-04-27 2018-04-27 複合機、複合機のファイル管理方法及びプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2022144939A Division JP7437470B2 (ja) 2018-04-27 2022-09-13 画像形成装置及びファイル管理方法

Publications (2)

Publication Number Publication Date
JP2019192127A JP2019192127A (ja) 2019-10-31
JP7142458B2 true JP7142458B2 (ja) 2022-09-27

Family

ID=68390491

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2018087066A Active JP7142458B2 (ja) 2018-04-27 2018-04-27 複合機、複合機のファイル管理方法及びプログラム
JP2022144939A Active JP7437470B2 (ja) 2018-04-27 2022-09-13 画像形成装置及びファイル管理方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2022144939A Active JP7437470B2 (ja) 2018-04-27 2022-09-13 画像形成装置及びファイル管理方法

Country Status (1)

Country Link
JP (2) JP7142458B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7569724B2 (ja) 2021-03-22 2024-10-18 シャープ株式会社 画像処理装置及び制御方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090259729A1 (en) 2008-04-11 2009-10-15 Iseeu Global Limited Secure Transfer of Data Files
JP2010212972A (ja) 2009-03-10 2010-09-24 Fuji Xerox Co Ltd 画像読取装置および画像読取システム
JP2012038189A (ja) 2010-08-10 2012-02-23 Kyocera Mita Corp 情報処理装置、情報処理システム、情報処理プログラムおよび画像形成装置
JP2014142902A (ja) 2012-12-28 2014-08-07 Canon Marketing Japan Inc 情報処理装置、情報処理方法、及びプログラム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5299787B2 (ja) 2009-03-05 2013-09-25 キヤノンマーケティングジャパン株式会社 情報処理システムと認証サーバと、その処理方法およびプログラム
JP6197432B2 (ja) 2013-07-22 2017-09-20 株式会社リコー 情報処理システム、情報処理方法、プログラム、及び記録媒体

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090259729A1 (en) 2008-04-11 2009-10-15 Iseeu Global Limited Secure Transfer of Data Files
JP2010212972A (ja) 2009-03-10 2010-09-24 Fuji Xerox Co Ltd 画像読取装置および画像読取システム
JP2012038189A (ja) 2010-08-10 2012-02-23 Kyocera Mita Corp 情報処理装置、情報処理システム、情報処理プログラムおよび画像形成装置
JP2014142902A (ja) 2012-12-28 2014-08-07 Canon Marketing Japan Inc 情報処理装置、情報処理方法、及びプログラム

Also Published As

Publication number Publication date
JP7437470B2 (ja) 2024-02-22
JP2022191229A (ja) 2022-12-27
JP2019192127A (ja) 2019-10-31

Similar Documents

Publication Publication Date Title
JP4991428B2 (ja) 情報処理装置、ユーザ情報管理方法及びユーザ情報管理プログラム
US7889373B2 (en) Image processing apparatus
JP7255237B2 (ja) 画像読取装置及び画像読取方法
US20140002856A1 (en) Image forming apparatus, image forming system, and image forming method
JP2018206201A (ja) ファイル管理装置、複合機、ファイル管理方法及びプログラム
JP5443148B2 (ja) データ通信機器および画像処理装置
US9066044B2 (en) Image forming apparatus with increased security for functional prohibitions
JP4437789B2 (ja) スキャナ装置、及び画像形成装置
JP5453145B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP7437470B2 (ja) 画像形成装置及びファイル管理方法
JP6000844B2 (ja) 画像形成装置及び画像形成方法
JP2018137539A (ja) 画像情報提供装置、複合機、画像情報提供方法及びプログラム
US8751410B2 (en) Charging system for charging for image processing conducted based on image data, image processing apparatus, and charging program embodied on computer readable medium
JP2005062231A (ja) 画像形成装置
JP2014017592A (ja) 画像形成装置及び画像形成方法
JP5553086B2 (ja) システム
JP2004171237A (ja) 画像形成装置及び画像形成方法
JP6418184B2 (ja) 原稿読み取り装置及び画像形成装置
JP2020038575A (ja) 画像読取装置及び生成制御プログラム
JP7428257B2 (ja) 画像形成装置
JP2019057202A (ja) 画像形成装置及び画像形成方法
JP5346852B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP4684216B2 (ja) データ送信装置、データ送信方法、及びプログラム
JP6710176B2 (ja) 画像形成装置及びユーザ認証方法
US20190068835A1 (en) Information transmission apparatus, information transmission system, multifunction peripheral, information transmission method, and information transmission program

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20210108

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20210121

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210324

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220419

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220816

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220913

R150 Certificate of patent or registration of utility model

Ref document number: 7142458

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150