JP2005157770A - Information processor - Google Patents

Information processor Download PDF

Info

Publication number
JP2005157770A
JP2005157770A JP2003395857A JP2003395857A JP2005157770A JP 2005157770 A JP2005157770 A JP 2005157770A JP 2003395857 A JP2003395857 A JP 2003395857A JP 2003395857 A JP2003395857 A JP 2003395857A JP 2005157770 A JP2005157770 A JP 2005157770A
Authority
JP
Japan
Prior art keywords
transmission
encryption
destination
information
target data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003395857A
Other languages
Japanese (ja)
Other versions
JP4389558B2 (en
Inventor
Takanori Masui
隆徳 益井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2003395857A priority Critical patent/JP4389558B2/en
Publication of JP2005157770A publication Critical patent/JP2005157770A/en
Application granted granted Critical
Publication of JP4389558B2 publication Critical patent/JP4389558B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Facsimiles In General (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an information processor such as a multi-function device capable of restricting transmission as the need arises. <P>SOLUTION: When a destination is specified and a transmission instruction is given by a user, a control part 106 checks whether or not the specified destination is the one to which the transmission is prohibited based on a transmission propriety information DB 122. If the transmission is not prohibited, the control part 106 checks whether or not encryption processing is required for the destination based on a DB 124 of the information on presence or absence of the encryption. If the encryption is required, the control part 106 checks whether or not a public key certificate for the destination can be obtained. If the public key certificate is obtained, an encryption processing part 110 executes encryption processing of the object data with a public key attached to the public key certificate obtained by the control part 106, and the control part 106 controls a transmission part 108 and transmits the object data to which encryption processing is provided, to the specified destination. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は、例えばプリンタ機能、コピー機能、スキャナ機能およびファックス機能などのうち、1つまたは複数の機能を備えたマルチファンクション機などの情報処理装置に関する。   The present invention relates to an information processing apparatus such as a multifunction machine having one or a plurality of functions among a printer function, a copy function, a scanner function, a fax function, and the like.

パーソナルコンピュータ(PC)やデジタルカメラなどのデジタルデータの利用拡大により、PCで作成した文書やデジタルカメラで撮影した画像などをプリントするためのプリンタの需要が拡大し、これに伴って種々のプリンタが提案されている。中でも近年では、プリンタ機能に加えてコピー機能、スキャナ機能、及びファックス機能などの多くの機能を兼ね揃えた多機能プリンタ(マルチファンクション機:MF機)が提案されている。   With the expansion of the use of digital data such as personal computers (PCs) and digital cameras, the demand for printers for printing documents created on PCs and images taken with digital cameras has increased. Proposed. In particular, in recent years, a multi-function printer (multi-function machine: MF machine) that has many functions such as a copy function, a scanner function, and a fax function in addition to a printer function has been proposed.

MF機は、複数のユーザにより共用されるのが一般的である、つまり、ネットワークを介して複数のPCがMF機に接続され、複数のユーザが一つのMF機を共用する利用形態が一般的である。このように、ネットワークに接続された利用環境下では、MF機で利用される文書データなどの情報管理が重要になる。   An MF machine is generally shared by a plurality of users, that is, a usage form in which a plurality of PCs are connected to the MF machine via a network, and a plurality of users share one MF machine. It is. As described above, in a use environment connected to a network, information management such as document data used by the MF machine is important.

米国では「医療保険の携行性と責任に関する法律」HIPAA(Health Insurance Portability and Accountability Act)が施行され、個人情報の保護を盛り込んだ法律が制定され、医療関連組織においてカルテなどの個人情報の開示について厳格な管理がなされることが要求されている。従って、医療機関においてMF機を利用する場合、利用者の故意またはミスにより、カルテのスキャン文書などが組織外に誤送信または不正送信された場合、それは、プライバシー保護の観点から大きな問題となる。このため、禁止されたアドレスやドメインに送信できないようにMF機を制御したいという要求がある。また、許可されている宛先であっても、組織外へのメール送信時には、必ず暗号化して送信するよう規制したいと言う要求もある。   In the United States, the “Health Insurance Portability and Accountability Act” HIPAA (Health Insurance Portability and Accountability Act) was enacted, and a law that included the protection of personal information was enacted. Strict management is required. Therefore, when an MF machine is used in a medical institution, if a scan document of a medical record is erroneously transmitted or illegally transmitted outside the organization due to a user's intention or mistake, it becomes a big problem from the viewpoint of privacy protection. For this reason, there is a request to control the MF machine so that transmission to a prohibited address or domain is not possible. In addition, there is a request that even if the destination is permitted, it is necessary to restrict transmission when mail is sent outside the organization.

このように、送信制限を行いたいという要求は企業においても同様である。つまり、企業内の機密情報や重要情報のスキャン文書が、企業内の社員の故意またはミスにより、社外に誤送信または不正送信された場合、それは、機密保護の観点から大きな問題となる。このため、社外あるいは禁止されたアドレスやドメインに送信できないようにMF機を制御したいという要求がある。また、許可されている宛先であっても、社外へのメール送信時には、必ず暗号化して送信するよう規制したいと言う要求もある。   In this way, the request for restricting transmission is the same in companies. That is, when a confidential document or important information scan document in a company is erroneously or illegally transmitted outside the company due to intention or mistake of an employee in the company, it becomes a big problem from the viewpoint of security. For this reason, there is a request for controlling the MF machine so that it cannot be transmitted to outside or prohibited addresses and domains. In addition, there is a request that even if the destination is permitted, it is necessary to restrict the transmission to the outside when the mail is transmitted outside the company.

送信制限を行う装置の例として、特許文献1に記載のファクシミリ装置が挙げられる。特許文献1に記載のファクシミリ装置は、電子メールを送信可能なものであり、宛先にメールアドレスが指定されている場合にダイレクト送信を禁止している。しかし、特許文献1に記載された装置は、情報管理の観点から送信制限を行うものではないため、上述した要求を満足するものではなかった。   As an example of an apparatus that performs transmission restriction, a facsimile apparatus described in Patent Document 1 can be cited. The facsimile apparatus described in Patent Document 1 is capable of transmitting an electronic mail, and prohibits direct transmission when a mail address is designated as a destination. However, since the apparatus described in Patent Document 1 does not limit transmission from the viewpoint of information management, it does not satisfy the above-described requirements.

特開2003−78697号公報JP 2003-78697 A

従来のMF機では、送信メールサーバーが企業内に設置され、この送信メールサーバーでの制御によって送信制限を実現することができる。しかし、企業内にメールサーバーを持たず、例えばインターネットサービスプロバイダ(ISP)の送信メールサーバーを利用している場合には、ISP側で送信制限されていなければならない。同様に、従来のMF機では、送信先に応じて暗号化してメール送信するように制御することができなかった。   In a conventional MF machine, a transmission mail server is installed in a company, and transmission restrictions can be realized by control of this transmission mail server. However, if the company does not have a mail server and uses, for example, a transmission mail server of an Internet service provider (ISP), transmission must be restricted on the ISP side. Similarly, in the conventional MF machine, it was not possible to control to send an e-mail with encryption according to the destination.

そこで本発明は、必要に応じて送信制限できるマルチファンクション機を提供することを目的とする。   SUMMARY OF THE INVENTION An object of the present invention is to provide a multi-function device that can restrict transmission as required.

上記目的を達成するために、本発明の好適な態様である情報処理装置は、ネットワークで接続された送信先へ対象データを送信する情報処理装置において、送信先を指定する指定情報を受け付けるインターフェース部と、送信先に対する送信可否を示した送信可否情報を記憶する記憶部と、前記送信可否情報に基づいて、前記指定された送信先への送信が許可されているか否かを判断し、許可されていない場合に対象データの送信を禁止する送信制御部と、を有することを特徴とする。   In order to achieve the above object, an information processing apparatus according to a preferred aspect of the present invention is an information processing apparatus that transmits target data to a transmission destination connected via a network, and an interface unit that receives designation information that designates the transmission destination And a storage unit that stores transmission permission / inhibition information indicating whether transmission to the transmission destination is possible, and based on the transmission permission / inhibition information, determines whether transmission to the specified transmission destination is permitted, and is permitted. And a transmission control unit that prohibits transmission of the target data if not.

この構成において、対象データとは、電子メールなどであり、電子メールに添付される文書データや画像データが含まれてもよい。さらに、電子メールによる送信に限定されず、ネットワークを介して送信可能なデータは、対象データの概念に含まれる。また、送信可否情報とは、例えば、送信を禁止すべき送信先の一覧を示す情報である。この構成によれば、例えばMF機の機器管理者が送信可否情報を予めMF機に設定しておくことで、MF機のユーザに対して送信制限を行うことができる。このため、ユーザによる不正送信や誤送信による情報漏えい防止に好適である。   In this configuration, the target data is an e-mail or the like, and may include document data and image data attached to the e-mail. Furthermore, data that can be transmitted via a network is included in the concept of target data without being limited to transmission by e-mail. Further, the transmission permission / inhibition information is information indicating a list of transmission destinations whose transmission should be prohibited, for example. According to this configuration, for example, the device administrator of the MF machine can set transmission permission information in the MF machine in advance, thereby restricting transmission to the user of the MF machine. For this reason, it is suitable for prevention of information leakage due to unauthorized transmission or erroneous transmission by the user.

また、上記目的を達成するために、本発明の他の好適な態様である情報処理装置は、ネットワークで接続された送信先へ対象データを送信する情報処理装置において、送信先を指定する指定情報を受け付けるインターフェース部と、送信先に対する暗号化処理の有無を示した暗号化有無情報を記憶する記憶部と、前記暗号化有無情報に基づいて、前記指定された送信先への送信が暗号化を必要とするか否かを判断し、暗号化を必要とする場合に対象データに対して暗号化処理を施す暗号化部と、前記暗号化を必要とする送信先へ前記暗号化処理が施された対象データを送信する送信部と、を有することを特徴とする。   In order to achieve the above object, an information processing apparatus according to another preferred embodiment of the present invention provides designation information for designating a transmission destination in an information processing apparatus that transmits target data to a transmission destination connected via a network. An interface unit that accepts data, a storage unit that stores encryption presence / absence information indicating the presence / absence of encryption processing for the destination, and transmission to the designated destination based on the encryption presence / absence information is encrypted. An encryption unit that determines whether it is necessary and performs encryption processing on the target data when encryption is required, and the encryption processing is performed on the transmission destination that requires encryption And a transmission unit for transmitting the target data.

この構成によれば、例えばMF機の機器管理者が暗号化有無情報を予めMF機に設定しておくことで、MF機のユーザに対して暗号化制御を行うことができる。つまり、送信先に応じて暗号化の要、不要を制限できるため、ユーザによる不正送信や誤送信による情報漏えい防止に好適である。   According to this configuration, for example, when the device administrator of the MF machine sets the encryption presence / absence information in the MF machine in advance, the user of the MF machine can perform encryption control. In other words, the necessity or unnecessity of encryption can be limited according to the transmission destination, which is suitable for preventing information leakage due to unauthorized transmission or erroneous transmission by the user.

また、上記目的を達成するために、本発明の他の好適な態様である情報処理装置は、ネットワークで接続された送信先へ対象データを送信する情報処理装置において、送信先を指定する指定情報を受け付けるインターフェース部と、送信先に対する送信可否を示した送信可否情報および送信先に対する暗号化処理の有無を示した暗号化有無情報を記憶する記憶部と、前記送信可否情報に基づいて、前記指定された送信先への送信が許可されているか否かを判断し、許可されていない場合に送信を禁止する送信制御部と、前記暗号化有無情報に基づいて、前記指定された送信先への暗号化を必要とするか否かを判断し、暗号化を必要とする場合に対象データに対して暗号化処理を施す暗号化部と、前記暗号化を必要とする許可送信先へ前記暗号化処理が施された対象データを送信する送信部と、を有することを特徴とする。   In order to achieve the above object, an information processing apparatus according to another preferred embodiment of the present invention provides designation information for designating a transmission destination in an information processing apparatus that transmits target data to a transmission destination connected via a network. An interface unit that accepts information, a transmission unit information indicating whether transmission to a transmission destination is possible, a storage unit that stores encryption presence / absence information indicating whether encryption processing is performed on the transmission destination, and the designation based on the transmission availability information A transmission control unit that determines whether transmission to the specified transmission destination is permitted, and prohibits transmission when the transmission is not permitted; and based on the encryption presence / absence information, An encryption unit that determines whether encryption is required and performs encryption processing on the target data when encryption is required, and the encryption to the permitted transmission destination that requires encryption Process and having a transmitter which transmits the target data subjected.

望ましくは、送信先の宛先情報を前記記憶部に登録する宛先情報登録部をさらに有し、前記宛先情報登録部は、ユーザから登録を指示された宛先について、前記送信可否情報に基づいてその宛先への送信が許可されているか否かを判断し、許可されていない場合にその宛先に関する宛先情報の登録を禁止する、ことを特徴とする。この構成において、宛先情報とは、1つもしくは複数の送信先に関する宛先が示された情報であり、いわゆるアドレス帳として機能するものである。   Preferably, the information processing apparatus further includes a destination information registration unit that registers destination information of a transmission destination in the storage unit, and the destination information registration unit is configured to determine a destination for which a registration is instructed by a user based on the transmission permission information. It is determined whether or not transmission to the destination is permitted, and registration of destination information regarding the destination is prohibited when the transmission is not permitted. In this configuration, the destination information is information indicating destinations regarding one or a plurality of transmission destinations, and functions as a so-called address book.

望ましくは、前記暗号化処理は、前記暗号化を必要とする許可送信先の公開鍵を利用した暗号化処理である、ことを特徴とする。さらに望ましくは、前記暗号化を必要とする許可送信先の公開鍵が取得できない場合に、エラー部が、対象データの送信を禁止する、ことを特徴とする。また、望ましくは、前記送信可否情報は、ユーザに対応した情報である、ことを特徴とする。ここで、ユーザに対応した情報とは、例えばユーザごとに設定される情報である。複数のユーザ単位で、つまりグループ単位で送信可否情報が設定されてもよい。   Preferably, the encryption process is an encryption process using a public key of an authorized transmission destination that requires the encryption. More preferably, the error part prohibits the transmission of the target data when the public key of the permitted transmission destination that requires the encryption cannot be acquired. Preferably, the transmission permission / inhibition information is information corresponding to a user. Here, the information corresponding to the user is information set for each user, for example. Transmission permission / inhibition information may be set for a plurality of users, that is, for each group.

また、上記目的を達成するために、本発明の好適な態様である動作処理方法は、情報処理装置が実行する動作処理方法であって、送信先に対する送信可否を示した送信可否情報に基づいて、指定された送信先への送信が許可されているか否かを判断する送信可否判断ステップと、送信先に対する暗号化処理の有無を示した暗号化有無情報に基づいて、前記送信可否判断ステップにおいて送信が許可された許可送信先について、暗号化を必要とするか否かを判断する暗号化判断ステップと、前記暗号化判断ステップにおいて暗号化が必要と判断された場合に対象データに対して暗号化処理を施す暗号化処理ステップと、前記暗号化が必要と判断された許可送信先へ、前記暗号化処理された対象データを送信する送信ステップと、を含むことを特徴とする。   In order to achieve the above object, an operation processing method according to a preferred aspect of the present invention is an operation processing method executed by an information processing apparatus, based on transmission permission / inhibition information indicating whether transmission to a transmission destination is possible. In the transmission permission / inhibition determining step for determining whether or not transmission to the specified transmission destination is permitted, and in the transmission permission / inhibition determining step based on the encryption presence / absence information indicating the presence / absence of the encryption processing for the transmission destination. An encryption determination step for determining whether or not encryption is required for the permitted transmission destination permitted to transmit, and encryption is performed on the target data when it is determined that encryption is necessary in the encryption determination step. An encryption processing step for performing encryption processing, and a transmission step for transmitting the target data subjected to the encryption processing to an authorized transmission destination determined to require encryption. To.

本発明により、必要に応じて送信制限できる情報処理装置を提供することができる。   According to the present invention, it is possible to provide an information processing apparatus capable of restricting transmission as necessary.

以下、本発明の好適な実施形態を図面に基づいて説明する。   DESCRIPTION OF EXEMPLARY EMBODIMENTS Hereinafter, preferred embodiments of the invention will be described with reference to the drawings.

図1には、本発明の好適な実施形態が示されており、図1は、情報処理装置であるマルチファンクション機を含むネットワークシステムの構成を示す図である。   FIG. 1 shows a preferred embodiment of the present invention, and FIG. 1 is a diagram showing a configuration of a network system including a multi-function device that is an information processing apparatus.

マルチファンクション機(MF機)100は、複数のコンピュータ(PC)200a〜200cに接続されている。つまり、複数のユーザがPC200a〜200cを介してMF機100を利用できるローカルエリアネットワークが構成され、例えば、ある企業内においてその企業内の複数のユーザによりMF機100が共有される。MF機100は、さらに、インターネット300を介して社外PC400や社外MF機500に接続され、MF機100で利用されるデータは、社外PC400や社外MF機500へ転送することができる。   The multifunction machine (MF machine) 100 is connected to a plurality of computers (PC) 200a to 200c. That is, a local area network in which a plurality of users can use the MF device 100 via the PCs 200a to 200c is configured. For example, the MF device 100 is shared by a plurality of users in the company. The MF machine 100 is further connected to the external PC 400 or the external MF machine 500 via the Internet 300, and data used in the MF machine 100 can be transferred to the external PC 400 or the external MF machine 500.

MF機100の内部構成は次のとおりである。印刷部102は制御部106により制御されており、MF機100の外部から入力された印刷対象データに基づいて印刷を行う。この印刷部102は、例えば、カラー画像を形成する場合には、色毎に対応した色材画像を形成する複数の色材画像形成ユニットと中間転写体とを備え、例えば、通信インターフェース140を介して入力された印刷対象ドキュメントに基づいて色材画像形成ユニットによってそれぞれ形成される色材画像を中間転写体上に重ね合わせて転写することにより、カラー画像を形成する構成とすることができる。なお、本発明はこの構成に限られるものではない。   The internal configuration of the MF machine 100 is as follows. The printing unit 102 is controlled by the control unit 106 and performs printing based on print target data input from the outside of the MF machine 100. For example, when forming a color image, the printing unit 102 includes a plurality of color material image forming units that form color material images corresponding to each color and an intermediate transfer body. A color image can be formed by superimposing and transferring the color material images respectively formed by the color material image forming unit on the intermediate transfer body based on the input print target document. The present invention is not limited to this configuration.

スキャナ部104は、従来周知の構成であるので詳細な説明は省略するが、CCDラインセンサ等の画像読取部を備え、紙やフィルムなどの記録媒体に記録された原稿画像を読み取ってデジタルデータに変換し、このデジタルデータを親展ボックス132に記録する。デジタルデータは、通信インターフェース140を経由してPC200a〜200cへ出力されてもよい。   The scanner unit 104 has a conventionally well-known configuration and will not be described in detail. However, the scanner unit 104 includes an image reading unit such as a CCD line sensor, and reads an original image recorded on a recording medium such as paper or film into digital data. The digital data is converted and recorded in the confidential box 132. The digital data may be output to the PCs 200a to 200c via the communication interface 140.

制御部106は、予め記憶されたプログラムに従ってMF機100の動作を制御する。このプログラムには、MF機100全体の動作をコントロールする情報が記述され、制御部106はMF機100の各部をこの情報に従って制御する。操作パネル142は、MF機100の動作状況やモードの選択画面などを表示するとともに、ユーザからの操作を受け付ける。ユーザは、操作パネル142を介して、プリンタ枚数や挿入ページ条件やプリント条件などの各種処理条件を設定するなど、MF機100の各種設定を行う。ユーザが行った操作は、操作パネル142から制御部106へ伝えられる。通信インターフェース140は、ローカルエリアネットワークを介してPC200a〜200cに接続され、また、インターネット300を介して社外PC400や社外MF機500に接続され、印刷対象データや各種情報を受け渡しする。ユーザはPC200a〜200cを介してMF機100に操作指示を行うこともできる。   The control unit 106 controls the operation of the MF machine 100 according to a program stored in advance. In this program, information for controlling the overall operation of the MF machine 100 is described, and the control unit 106 controls each part of the MF machine 100 according to this information. The operation panel 142 displays an operation status of the MF machine 100, a mode selection screen, and the like, and accepts an operation from the user. The user performs various settings of the MF machine 100 such as setting various processing conditions such as the number of printers, insertion page conditions, and printing conditions via the operation panel 142. The operation performed by the user is transmitted from the operation panel 142 to the control unit 106. The communication interface 140 is connected to the PCs 200a to 200c via the local area network, and is connected to the external PC 400 and the external MF machine 500 via the Internet 300, and passes print target data and various types of information. The user can also give an operation instruction to the MF machine 100 via the PCs 200a to 200c.

送信部108は、制御部106により制御され、操作パネル142や通信インターフェース140を介してユーザから入力される送信指示に基づいて、MF機100で利用される文書データ、画像データなどの対象データをMF機100の外部へ送信する。MF機100による対象データの送信にはいくつかの形態が挙げられる。例えば、スキャナ部104で読み込んだ対象データを、メールに添付して送信するスキャンメール送信、対象データをプリンタに送信するリモートコピーなどである。対象データは、スキャナ部104で読み込まれて直接送信されるか、あるいは、親展ボックス132に一度記録されてから送信される。送信先は、スキャンメール送信であればPC200a〜200cや社外PC400であり、リモートコピーであればプリンタ機能を有する社外MF機500や図示しないプリンタなどである。   The transmission unit 108 is controlled by the control unit 106, and based on transmission instructions input from the user via the operation panel 142 or the communication interface 140, target data such as document data and image data used by the MF machine 100 is received. Transmit to the outside of the MF machine 100. There are several forms of transmission of target data by the MF machine 100. For example, scan mail transmission in which target data read by the scanner unit 104 is attached to a mail and transmitted, remote copy in which target data is transmitted to a printer, and the like. The target data is read by the scanner unit 104 and directly transmitted, or is recorded once in the confidential box 132 and then transmitted. The transmission destinations are the PCs 200a to 200c and the external PC 400 for scan mail transmission, and the external MF machine 500 having a printer function or a printer (not shown) for remote copy.

また、送信される対象データには、必要に応じて、暗号化処理部110において暗号化処理が施される。この暗号化処理には、公開鍵暗号化方式が利用される。つまり、送信先の公開鍵で対象データに暗号化処理を施してから対象データを送信先へ送信し、対象データを受け取った送信先は自身の公開鍵に対応する秘密鍵によって対象データの復号処理を実行する。本実施形態による対象データの送信動作については後に図2を利用して詳述する。   The target data to be transmitted is subjected to encryption processing by the encryption processing unit 110 as necessary. A public key encryption method is used for this encryption process. In other words, after encrypting the target data with the public key of the destination, the target data is transmitted to the destination, and the destination receiving the target data decrypts the target data with the private key corresponding to its own public key. Execute. The target data transmission operation according to the present embodiment will be described in detail later with reference to FIG.

記録部120は、MF機100で利用される各種情報を記録するものであり、例えば、ハードディスクで構成される。記録部120内には、送信可否情報DB122、暗号化有無情報DB124、宛先情報DB126、証明書DB128、送信ログDB130の各データベース(DB)および親展ボックス132が構成される。   The recording unit 120 records various types of information used by the MF machine 100, and is composed of, for example, a hard disk. In the recording unit 120, a transmission permission / inhibition information DB 122, an encryption presence / absence information DB 124, a destination information DB 126, a certificate DB 128, a transmission log DB 130, and a confidential box 132 are configured.

送信可否情報DB122には、送信を禁止すべき宛先が機器管理者によって設定される。図3は、送信可否情報DB122を説明するための図であり、送信禁止ドメイン、送信禁止メールアドレスおよび送信禁止プリンタアドレスの設定例が示されている。送信禁止ドメインは、送信が禁止されたメールアドレスのドメインを示しており、図3の例では、「a社.co.jp」ドメインおよび「b社.co.jp」ドメインへの送信が禁止されている。つまり、これらドメイン下にあるアドレス全てへの送信が禁止される。個々のアドレスに対して禁止設定を行う場合には、送信禁止メールアドレスへ禁止したいメールアドレスを設定する。図3の例では、「aaa.@bbb.co.jp」アドレスおよび「ddd.@eee.co.jp」アドレスへの送信が禁止されている。また、プリンタへの送信を禁止したい場合には、そのプリンタのアドレスが送信禁止プリンタアドレスとして設定される。   In the transmission permission / inhibition information DB 122, a destination to be prohibited from transmission is set by the device administrator. FIG. 3 is a diagram for explaining the transmission permission / inhibition information DB 122, and shows a setting example of a transmission prohibited domain, a transmission prohibited mail address, and a transmission prohibited printer address. The transmission prohibited domain indicates a domain of a mail address for which transmission is prohibited. In the example of FIG. 3, transmission to the “a company.co.jp” domain and the “b company.co.jp” domain is prohibited. ing. That is, transmission to all addresses under these domains is prohibited. When prohibition is set for each address, the mail address to be prohibited is set to the transmission prohibition mail address. In the example of FIG. 3, transmission to the “aaa. @ Bbb.co.jp” address and the “ddd. @ Eeee.co.jp” address is prohibited. When it is desired to prohibit transmission to a printer, the printer address is set as a transmission prohibited printer address.

本発明は、本実施例に限定されるわけでなく、対象データを送信するサーバーへの送信禁止制御などにも適用できることは、同業者であれば明らかである。   It is obvious to those skilled in the art that the present invention is not limited to the present embodiment, but can also be applied to transmission prohibition control to a server that transmits target data.

送信可否情報DB122に設定された禁止宛先は、制御部106によって参照され、対象データの送信が許可されているか否か判断される。従って、禁止宛先を適切に設定することにより、例えば社外MF機500への送信を禁止し、あるいは、社外PC400への送信を禁止するなど、機器管理者が送信制限を行うことができる。なお、送信可否情報DB122には、禁止宛先に替えて許可宛先が設定されてもよい。つまり、送信許可ドメイン、送信許可メールアドレスおよび送信許可プリンタアドレスが設定され、制御部106がこれを参照して送信が許可された宛先にのみ対象データの送信を可能にする構成でもよい。   The prohibited destination set in the transmission permission / inhibition information DB 122 is referred to by the control unit 106, and it is determined whether transmission of the target data is permitted. Accordingly, by appropriately setting the prohibited destination, the device administrator can restrict transmission, for example, prohibiting transmission to the external MF device 500 or prohibiting transmission to the external PC 400. In the transmission permission / inhibition information DB 122, a permitted destination may be set instead of the prohibited destination. That is, a configuration may be adopted in which a transmission permission domain, a transmission permission mail address, and a transmission permission printer address are set, and the control unit 106 can transmit the target data only to a destination permitted to transmit by referring to this.

暗号化有無情報DB124には、対象データに対して暗号化処理を施して送信すべき宛先が機器管理者によって設定される。図4は、暗号化有無情報DB124を説明するための図であり、暗号化要求ドメインおよび暗号化要求メールアドレスの設定例が示されている。暗号化要求ドメインは、暗号化すべき宛先のメールアドレスのドメインを示しており、図4の例では、「x社.co.jp」ドメインおよび「y事務所.co.jp」ドメインへの送信の際に対象データに暗号化を施すことが要求されている。つまり、これらドメイン下にあるアドレスへの送信の際に対象データに対して暗号化が必要とされる。個々のアドレスに対して暗号化要求設定を行う場合には、暗号化要求メールアドレスへそのアドレスを設定する。図4の例では、「fff.@ggg.co.jp」アドレスおよび「hhh.@iii.co.jp」アドレスへの送信の際に暗号化が要求されている。   In the encryption presence / absence information DB 124, a destination to which the target data is to be transmitted after being encrypted is set by the device administrator. FIG. 4 is a diagram for explaining the encryption presence / absence information DB 124, and shows an example of setting the encryption request domain and the encryption request mail address. The encryption request domain indicates the domain of the destination mail address to be encrypted. In the example of FIG. 4, transmissions to the “x company.co.jp” domain and the “y office.co.jp” domain are sent. At this time, it is required to encrypt the target data. In other words, encryption is required for the target data when transmitting to addresses under these domains. When the encryption request is set for each address, the address is set to the encryption request mail address. In the example of FIG. 4, encryption is requested at the time of transmission to the “fff. @ Ggg.co.jp” address and the “hh. @ Iii.co.jp” address.

ここでは、説明を簡単にするために、プリンタへの暗号化要求についての記述を省略するが、スキャンメール送信と同様にリモートコピーの暗号化を行うよう設定することが可能である。   Here, in order to simplify the explanation, description of the encryption request to the printer is omitted, but it is possible to set to perform remote copy encryption in the same way as scan mail transmission.

暗号化有無情報DB124に設定された暗号化要求宛先は、制御部106によって参照され、対象データの送信の際に暗号化を行うか否か判断される。従って、暗号化要求宛先を適切に設定することにより、例えばインターネット300を介して業務上の提携関係にある会社の社外PC400へ対象データを送信する場合に、強制的に暗号化処理を施すなど、機器管理者が送信制限を行うことができる。なお、暗号化有無情報DB124には、暗号化要求宛先に替えて暗号化不要宛先が設定されてもよい。つまり、暗号化不要ドメインおよび暗号化不要アドレスが設定され、これら以外の宛先には暗号化を施して送信を行う構成でもよい。   The encryption request destination set in the encryption presence / absence information DB 124 is referred to by the control unit 106, and it is determined whether or not to perform encryption when transmitting the target data. Therefore, by appropriately setting the encryption request destination, for example, when the target data is transmitted to the external PC 400 of the company that has a business tie-up relationship via the Internet 300, the encryption process is forcibly performed. The device administrator can restrict transmission. In the encryption presence / absence information DB 124, an encryption unnecessary destination may be set instead of the encryption request destination. In other words, a configuration may be used in which an encryption unnecessary domain and an encryption unnecessary address are set, and transmission is performed by encrypting other destinations.

図1に戻り、証明書DB128には、暗号化を必要とする送信先についての公開鍵証明書が登録される。公開鍵暗号化方式では、データを取得する側(送信先)の公開鍵に対して、認証局による電子署名が施された公開鍵証明書を利用することで、その鍵と送信先との対応が保証される。つまり、データを送信する側(MF機100のユーザ)は、認証局が発行した公開鍵証明書を確認することで、証明書に添付された公開鍵が確かに送信先の公開鍵であることを確認することができる。このため、証明書DB128には、暗号化を必要とする送信先について公開鍵証明書が登録されている。   Returning to FIG. 1, in the certificate DB 128, a public key certificate for a transmission destination that requires encryption is registered. In the public key encryption method, the public key certificate that is digitally signed by the certificate authority is used for the public key of the data acquisition side (destination), and the correspondence between the key and the destination Is guaranteed. In other words, the data transmission side (the user of the MF device 100) confirms the public key certificate issued by the certificate authority, so that the public key attached to the certificate is indeed the transmission destination public key. Can be confirmed. For this reason, public key certificates are registered in the certificate DB 128 for destinations that require encryption.

宛先情報DB126には、複数の送信先に関する宛先が示された宛先情報が登録されており、ユーザは、送信先の宛先を指定する際に、予め登録された宛先情報の中から宛先を選択することができる。つまり、宛先情報DB126は、いわゆるアドレス帳として機能する。宛先情報は、MF機100の各ユーザごとに設定されてもよい。例えばPC200aを利用するユーザAの宛先情報や、PC200bを利用するユーザBの宛先情報が各々設定される。宛先情報は、複数のユーザによるグループ単位で設定され、そのグループに属するユーザのみがアクセスできるように構成してもよい。   In the destination information DB 126, destination information indicating destinations related to a plurality of transmission destinations is registered, and the user selects a destination from pre-registered destination information when specifying the destination of the transmission destination. be able to. That is, the destination information DB 126 functions as a so-called address book. The destination information may be set for each user of the MF device 100. For example, the destination information of the user A who uses the PC 200a and the destination information of the user B who uses the PC 200b are set. The destination information may be set in units of groups by a plurality of users, and may be configured to be accessible only by users belonging to the group.

なお、宛先情報DB126に登録された宛先への送信が、送信可否情報DB122において禁止されている場合や、暗号化有無情報DB124において暗号化を必要とされている場合には、その旨を宛先情報DB126に登録しておき、ユーザが宛先情報を利用する際に、利用する宛先に対して、送信禁止あるいは暗号化要求がなされていることを知らせてもよい。また、ユーザが宛先情報を登録する際に、送信可否情報DB122において禁止されている宛先についての登録を禁止し、また暗号化有無情報DB124において暗号化を必要とされているにもかかわらず公開鍵証明書が取得できない宛先についての登録を禁止してもよい。   If transmission to the destination registered in the destination information DB 126 is prohibited in the transmission permission / inhibition information DB 122, or if encryption is required in the encryption presence / absence information DB 124, that fact is indicated. It may be registered in the DB 126 so that when the user uses the destination information, the destination to be used may be notified that transmission is prohibited or an encryption request is made. Further, when the user registers the destination information, registration of the destination prohibited in the transmission permission / inhibition information DB 122 is prohibited, and the public key is used even though encryption is required in the encryption presence / absence information DB 124. Registration of a destination for which a certificate cannot be obtained may be prohibited.

送信ログDB130には、MF機100で実行された対象データの送信状況を示したジョブログが記録される。図5は、送信ログDB130を説明するための図であり、ジョブログの記録例が示されている。図5に示すように、ジョブログには、ジョブを実行した日時、実行したジョブ名(実行ジョブ)、ジョブの実行状況(ステータス)およびユーザIDが記録される。ジョブとしては、前述のスキャンメール送信やリモートコピーなどの送信ジョブが挙げられる。図5に示す例では、ユーザaが2003年10月30日に行ったリモートコピーは完了しており、送信が無事に行われたことが記録されている。一方、ユーザbが2003年11月7日に行ったスキャンメール送信は、送信禁止により送信されなかったことが記録されている。つまり、ユーザbが送信可否情報DB122に設定された禁止宛先への送信を行おうとしたため、その送信が禁止されたことが記録される。送信ログDB130に記録されたジョブログは機器管理者によって参照され、機器管理者はこのジョブログを通じてMF機100の送信状況を確認することができる。なお、ジョブログを操作パネル142に表示し、あるいは、PC200a〜200cに転送して表示させるなど、ユーザが閲覧可能な構成にしてもよい。ただし、ユーザがジョブログ内容を書き換えることを禁止することが望ましい。   In the transmission log DB 130, a job log indicating the transmission status of the target data executed by the MF device 100 is recorded. FIG. 5 is a diagram for explaining the transmission log DB 130, and shows an example of recording a job log. As shown in FIG. 5, the job log records the date and time of job execution, the name of the job executed (execution job), the job execution status (status), and the user ID. Examples of the job include transmission jobs such as scan mail transmission and remote copy described above. In the example shown in FIG. 5, it is recorded that the remote copy performed by the user a on October 30, 2003 has been completed, and the transmission has been performed successfully. On the other hand, it is recorded that the scan mail transmission performed by the user b on November 7, 2003 was not transmitted due to transmission prohibition. That is, it is recorded that the transmission is prohibited because the user b tried to perform transmission to the prohibited destination set in the transmission permission / inhibition information DB 122. The job log recorded in the transmission log DB 130 is referred to by the device administrator, and the device administrator can check the transmission status of the MF machine 100 through this job log. The job log may be displayed on the operation panel 142, or may be transferred to the PCs 200a to 200c and displayed so that the user can view the job log. However, it is desirable to prohibit the user from rewriting the job log contents.

図1に戻り、親展ボックス132は、ユーザが利用する印刷対象データなどが記録される記憶領域である。この親展ボックス132には、各ユーザごとに利用可能領域が設けられる。つまり、例えばPC200aを利用するユーザAの親展領域や、PC200bを利用するユーザBの親展領域が構成される。各親展領域には対応するユーザのみがアクセス可能なように、パスワードなどでそのアクセスが制限される。もちろん、親展領域を複数のユーザによるグループ単位で設定し、そのグループに属するユーザのみがアクセスできるように構成してもよい。   Returning to FIG. 1, the confidential box 132 is a storage area in which print target data used by the user is recorded. In the confidential box 132, an available area is provided for each user. That is, for example, a confidential area of the user A who uses the PC 200a and a confidential area of the user B who uses the PC 200b are configured. Access to each confidential area is restricted by a password or the like so that only the corresponding user can access it. Of course, the confidential area may be set by a group of a plurality of users so that only users belonging to the group can access.

図2は、図1のMF機による対象データの送信動作を説明するためのフローチャートである。以下、図1に示した部分には図1の符号を付して、MF機100による送信動作を説明する。   FIG. 2 is a flowchart for explaining the transmission operation of the target data by the MF machine of FIG. Hereinafter, the transmission operation performed by the MF machine 100 will be described with reference to FIG.

ユーザは、操作パネル142または通信インターフェース140を介して、宛先の指定および送信指示を行う(S201)。操作パネル142を利用する場合、ユーザはMF機100の設置場所に行き、操作パネル142を操作して送信先の宛先(メールアドレスやプリンタアドレスなど)を入力し、所望の送信指示(スキャンメール送信やリモートコピーなど)を指定する。この際、スキャンすべき対象ドキュメントをスキャナ部104で読み取らせてもよい。また、ユーザは、自身のPC(例えばPC200a)を利用して、通信インターフェース140を介して、宛先の指定や送信指示を行ってもよい。この場合、例えば、親展ボックス132に記録された対象データのフォルダ名やファイル名が指定される。なお、宛先を指定する際に、宛先情報DB126を参照してもよい。   The user designates a destination and gives a transmission instruction via the operation panel 142 or the communication interface 140 (S201). When using the operation panel 142, the user goes to the installation location of the MF machine 100, operates the operation panel 142, inputs a destination address (e-mail address, printer address, etc.), and sends a desired transmission instruction (scan mail transmission). Or remote copy). At this time, the target document to be scanned may be read by the scanner unit 104. In addition, the user may specify a destination or send a transmission instruction via the communication interface 140 using his or her PC (for example, the PC 200a). In this case, for example, the folder name or file name of the target data recorded in the confidential box 132 is designated. Note that the destination information DB 126 may be referred to when specifying the destination.

ユーザによって宛先の指定および送信指示が行われると、制御部106は、指定された宛先が送信禁止された宛先か否かの確認を行う(S202)。つまり、送信可否情報DB122(図3参照)に基づいて、指定された宛先への送信が禁止されているか否かを判断する。送信が禁止されている場合、送信ジョブを実行せずに、あるいは実行を途中で中断してエラー警告を行い(S207)、本フローを終了する。エラー警告としては、操作パネル142やユーザのPCに対して、送信が禁止されており送信できなかった旨を表示させる。また、送信ログDB130(図5参照)にステータスとして送信禁止を記録する。   When the user designates a destination and sends a transmission instruction, the control unit 106 checks whether or not the designated destination is a destination whose transmission is prohibited (S202). That is, it is determined whether transmission to the designated destination is prohibited based on the transmission permission / inhibition information DB 122 (see FIG. 3). If transmission is prohibited, an error warning is issued without executing the transmission job or by interrupting the execution (S207), and this flow ends. As an error warning, a message is displayed on the operation panel 142 or the user's PC indicating that transmission is prohibited and transmission could not be performed. Further, transmission prohibition is recorded as a status in the transmission log DB 130 (see FIG. 5).

S202で送信が禁止されていない場合、制御部106は、その宛先に対して暗号化処理が要求されているか否かの確認を行う(S203)。つまり、暗号化有無情報DB124(図4参照)に基づいて、送信許可された宛先に対して暗号化処理が必要か否かを判断する。暗号化要求されていない場合、制御部106は、暗号化処理を行わずに送信部108を制御して対象データを指定された宛先へ送信する(S206)。   If transmission is not prohibited in S202, the control unit 106 checks whether or not encryption processing is requested for the destination (S203). That is, based on the encryption presence / absence information DB 124 (see FIG. 4), it is determined whether or not an encryption process is necessary for a transmission permitted destination. When the encryption request is not requested, the control unit 106 controls the transmission unit 108 without performing the encryption process, and transmits the target data to the designated destination (S206).

S203で暗号化要求されている場合、制御部106は、その宛先についての公開鍵証明書を取得できるか否かを確認する(S204)。つまり、証明書DB128にその宛先についての公開鍵証明書が登録されているか否かを確認し、登録されていれば証明書DB128から公開鍵証明書を取得する。また、証明書DB128に公開鍵証明書が登録されていなければ、通信インターフェース140からインターネット300を介して認証局の証明書DBから公開鍵証明書を取得する。公開鍵証明書が取得できない場合、送信ジョブを実行せずに、あるいは実行を途中で中断してエラー警告を行う(S207)。   When the encryption request is made in S203, the control unit 106 confirms whether or not the public key certificate for the destination can be acquired (S204). That is, it is confirmed whether or not the public key certificate for the destination is registered in the certificate DB 128. If it is registered, the public key certificate is acquired from the certificate DB 128. If the public key certificate is not registered in the certificate DB 128, the public key certificate is acquired from the certificate DB of the certificate authority via the Internet 300 from the communication interface 140. If the public key certificate cannot be acquired, an error warning is issued without executing the transmission job or by interrupting the execution (S207).

S204で公開鍵証明書が取得された場合、暗号化処理部110は、制御部106によって取得された公開鍵証明書に添付された公開鍵を使って対象データの暗号化処理を実行し(S205)、制御部106は、送信部108を制御して暗号化処理された対象データを指定された宛先へ送信する(S206)。   When the public key certificate is acquired in S204, the encryption processing unit 110 executes encryption processing of the target data using the public key attached to the public key certificate acquired by the control unit 106 (S205). ), The control unit 106 controls the transmission unit 108 to transmit the encrypted target data to the designated destination (S206).

なお、S201でユーザが指定する宛先が複数の場合も考えられる。この場合、指定された複数の宛先の各々について、S202以降の動作処理を実行して、複数の宛先の各々について、送信可能か否かおよび暗号化が必要か否かの判断がなされる。そして、各宛先について、送信許可された宛先には対象データに対して暗号化処理を施してあるいは暗号化処理を施さずに送信し、送信禁止された宛先には対象データの送信を行わない。暗号化すべき宛先と暗号化の必要のない宛先が混在する場合には、送信許可されたすべての宛先に暗号化処理を施して送信してもよい。また、S201でユーザが宛先を指定した際に、指定した宛先に禁止宛先や暗号化要求宛先が含まれる場合には、ユーザに対して禁止あるいは暗号化が必要とされる宛先が含まれる旨を知らせてもよい。   Note that there may be a plurality of destinations designated by the user in S201. In this case, the operation processing from S202 onward is executed for each of the plurality of designated destinations, and it is determined whether each of the plurality of destinations can be transmitted and whether encryption is necessary. Then, for each destination, transmission is performed with respect to the destination permitted for transmission with or without performing encryption processing on the target data, and transmission of the target data is not performed for the destination for which transmission is prohibited. When a destination to be encrypted and a destination that does not need to be encrypted coexist, all destinations permitted to be transmitted may be subjected to encryption processing and transmitted. In addition, when the user designates a destination in S201, if the designated destination includes a prohibited destination or an encryption request destination, it indicates that a destination that is prohibited or requires encryption for the user is included. You may let me know.

以上、本発明の好適な実施形態を説明したが、上述した実施形態は、あらゆる点で単なる例示にすぎず、本発明の範囲を限定するものではない。   As mentioned above, although preferred embodiment of this invention was described, embodiment mentioned above is only a mere illustration in all the points, and does not limit the scope of the present invention.

本発明に係るマルチファンクション機を含むネットワークシステムの構成を示す図である。It is a figure which shows the structure of the network system containing the multifunction machine which concerns on this invention. 本発明に係るマルチファンクション機による対象データの送信動作を説明するためのフローチャートである。3 is a flowchart for explaining an operation of transmitting target data by the multi-function device according to the present invention. 送信可否情報を説明するための図である。It is a figure for demonstrating transmission propriety information. 暗号化有無情報を説明するための図である。It is a figure for demonstrating encryption presence / absence information. 送信ログを説明するための図である。It is a figure for demonstrating a transmission log.

符号の説明Explanation of symbols

100 マルチファンクション機、106 制御部、110 暗号化処理部、122 送信可否情報DB、124 暗号化有無情報DB、128 証明書DB。   100 multi-function device, 106 control unit, 110 encryption processing unit, 122 transmission enable / disable information DB, 124 encryption presence / absence information DB, 128 certificate DB.

Claims (8)

ネットワークで接続された送信先へ対象データを送信する情報処理装置において、
送信先を指定する指定情報を受け付けるインターフェース部と、
送信先に対する送信可否を示した送信可否情報を記憶する記憶部と、
前記送信可否情報に基づいて、前記指定された送信先への送信が許可されているか否かを判断し、許可されていない場合に対象データの送信を禁止する送信制御部と、
を有することを特徴とする情報処理装置。
In an information processing apparatus that transmits target data to a destination connected via a network,
An interface unit for accepting designation information for designating a transmission destination;
A storage unit that stores transmission permission / inhibition information indicating whether transmission to a transmission destination is possible;
A transmission control unit that determines whether transmission to the designated transmission destination is permitted based on the transmission permission information, and prohibits transmission of the target data when the transmission is not permitted;
An information processing apparatus comprising:
ネットワークで接続された送信先へ対象データを送信する情報処理装置において、
送信先を指定する指定情報を受け付けるインターフェース部と、
送信先に対する暗号化処理の有無を示した暗号化有無情報を記憶する記憶部と、
前記暗号化有無情報に基づいて、前記指定された送信先への送信が暗号化を必要とするか否かを判断し、暗号化を必要とする場合に対象データに対して暗号化処理を施す暗号化部と、
前記暗号化を必要とする送信先へ前記暗号化処理が施された対象データを送信する送信部と、
を有することを特徴とする情報処理装置。
In an information processing apparatus that transmits target data to a destination connected via a network,
An interface unit for accepting designation information for designating a transmission destination;
A storage unit for storing encryption presence / absence information indicating the presence / absence of encryption processing for the transmission destination;
Based on the encryption presence / absence information, it is determined whether or not transmission to the designated transmission destination requires encryption, and if encryption is required, the target data is encrypted. An encryption unit;
A transmission unit that transmits the target data subjected to the encryption process to a transmission destination that requires the encryption;
An information processing apparatus comprising:
ネットワークで接続された送信先へ対象データを送信する情報処理装置において、
送信先を指定する指定情報を受け付けるインターフェース部と、
送信先に対する送信可否を示した送信可否情報および送信先に対する暗号化処理の有無を示した暗号化有無情報を記憶する記憶部と、
前記送信可否情報に基づいて、前記指定された送信先への送信が許可されているか否かを判断し、許可されていない場合に送信を禁止する送信制御部と、
前記暗号化有無情報に基づいて、前記指定された送信先への送信が暗号化を必要とするか否かを判断し、暗号化を必要とする場合に対象データに対して暗号化処理を施す暗号化部と、
前記暗号化を必要とする許可送信先へ前記暗号化処理が施された対象データを送信する送信部と、
を有することを特徴とする情報処理装置。
In an information processing apparatus that transmits target data to a destination connected via a network,
An interface unit for accepting designation information for designating a transmission destination;
A storage unit that stores transmission permission / inhibition information indicating whether transmission to a transmission destination is possible and encryption presence / absence information indicating whether encryption processing is performed for the transmission destination;
A transmission control unit that determines whether transmission to the designated transmission destination is permitted based on the transmission permission information, and prohibits transmission when the transmission is not permitted;
Based on the encryption presence / absence information, it is determined whether or not transmission to the designated transmission destination requires encryption, and if encryption is required, the target data is encrypted. An encryption unit;
A transmission unit that transmits the target data subjected to the encryption process to an authorized transmission destination that requires the encryption;
An information processing apparatus comprising:
請求項1から3のいずれか1項に記載の情報処理装置において、
送信先の宛先情報を前記記憶部に登録する宛先情報登録部、
をさらに有し、
前記宛先情報登録部は、ユーザから登録を指示された宛先について、前記送信可否情報に基づいてその宛先への送信が許可されているか否かを判断し、許可されていない場合にその宛先に関する宛先情報の登録を禁止する、
ことを特徴とする情報処理装置。
The information processing apparatus according to any one of claims 1 to 3,
A destination information registration unit for registering destination information of the transmission destination in the storage unit;
Further comprising
The destination information registration unit determines whether or not transmission to a destination for which registration has been instructed by a user is permitted based on the transmission permission / inhibition information. Prohibit registration of information,
An information processing apparatus characterized by that.
請求項2または3に記載の情報処理装置において、
前記暗号化処理は、前記暗号化を必要とする許可送信先の公開鍵を利用した暗号化処理である、
ことを特徴とする情報処理装置。
The information processing apparatus according to claim 2 or 3,
The encryption process is an encryption process using a public key of an authorized transmission destination that requires the encryption.
An information processing apparatus characterized by that.
請求項5に記載の情報処理装置において、
前記暗号化を必要とする送信先の公開鍵が取得できない場合に対象データの送信を禁止するエラー部、
をさらに有することを特徴とする情報処理装置。
The information processing apparatus according to claim 5,
An error part that prohibits transmission of the target data when the public key of the transmission destination that requires the encryption cannot be obtained;
An information processing apparatus further comprising:
請求項1または3に記載の情報処理装置において、
前記送信可否情報は、ユーザ毎に設定される情報である、
ことを特徴とする情報処理装置。
The information processing apparatus according to claim 1 or 3,
The transmission permission / inhibition information is information set for each user.
An information processing apparatus characterized by that.
情報処理装置が実行する動作処理方法であって、
送信先に対する送信可否を示した送信可否情報に基づいて、指定された送信先への送信が許可されているか否かを判断する送信可否判断ステップと、
送信先に対する暗号化処理の有無を示した暗号化有無情報に基づいて、指定された送信先へ暗号化を必要とするか否かを判断する暗号化判断ステップと、
前記暗号化判断ステップにおいて暗号化が必要と判断された場合に対象データに対して暗号化処理を施す暗号化処理ステップと、
前記暗号化が必要と判断された許可送信先へ、前記暗号化処理された対象データを送信する送信ステップと、
を含むことを特徴とする動作処理方法。

An operation processing method executed by the information processing apparatus,
A transmission permission determination step for determining whether transmission to a specified transmission destination is permitted based on transmission permission information indicating whether transmission to a transmission destination is possible;
An encryption determination step for determining whether or not encryption is required for the specified destination based on the encryption presence / absence information indicating the presence / absence of encryption processing for the destination; and
An encryption processing step of performing encryption processing on the target data when it is determined that encryption is necessary in the encryption determination step;
A transmission step of transmitting the encrypted target data to an authorized transmission destination determined to require encryption;
An operation processing method comprising:

JP2003395857A 2003-11-26 2003-11-26 Information processing device Expired - Fee Related JP4389558B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003395857A JP4389558B2 (en) 2003-11-26 2003-11-26 Information processing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003395857A JP4389558B2 (en) 2003-11-26 2003-11-26 Information processing device

Publications (2)

Publication Number Publication Date
JP2005157770A true JP2005157770A (en) 2005-06-16
JP4389558B2 JP4389558B2 (en) 2009-12-24

Family

ID=34721510

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003395857A Expired - Fee Related JP4389558B2 (en) 2003-11-26 2003-11-26 Information processing device

Country Status (1)

Country Link
JP (1) JP4389558B2 (en)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007006137A (en) * 2005-06-23 2007-01-11 Oki Electric Ind Co Ltd Ip telephone exchange and connection destination control method
JP2007011889A (en) * 2005-07-01 2007-01-18 Fuji Xerox Co Ltd Document transmitting system and document transmitting method
EP1770980A1 (en) * 2005-09-30 2007-04-04 Canon Kabushiki Kaisha Data transmission apparatus, control method therefor, and image input/output apparatus
JP2007166049A (en) * 2005-12-12 2007-06-28 Fuji Xerox Co Ltd Image input-output apparatus, client device, and method and program for information processing
JP2007208409A (en) * 2006-01-31 2007-08-16 Ricoh Co Ltd Communication device, control method thereof, and program
JP2007304756A (en) * 2006-05-10 2007-11-22 Fuji Xerox Co Ltd Electronic mail preparation device, program, and method
JP2008005235A (en) * 2006-06-22 2008-01-10 Chugoku Electric Power Co Inc:The Accident information transmitter, method and program
JP2008112431A (en) * 2006-10-04 2008-05-15 Ricoh Co Ltd Communication device
JP2008262466A (en) * 2007-04-13 2008-10-30 Nippon Telegr & Teleph Corp <Ntt> Information sharing system, information sharing method and information sharing program mounted with the method
JP2009048286A (en) * 2007-08-15 2009-03-05 Canon Inc Image processing device, information processing device, log processing method, storage medium, program
JP2009301381A (en) * 2008-06-16 2009-12-24 Ricoh Co Ltd Information delivery system, control method of information delivery system, delivery device, program, and recording medium
JP2010212914A (en) * 2009-03-09 2010-09-24 Ricoh Co Ltd Image reader, information processing method, and program
JP2013030197A (en) * 2006-10-04 2013-02-07 Ricoh Co Ltd Communication apparatus, program, and communication method
US8549194B2 (en) 2006-10-11 2013-10-01 Konica Minolta Business Technologies, Inc. Data transmission apparatus, image processing apparatus and program of the same
WO2014027417A1 (en) * 2012-08-17 2014-02-20 富士通株式会社 Mail transmission server, mail transmission method, mail transmission program, recording medium, mail alteration device, mail alteration method, and mail alteration program
JP2017034505A (en) * 2015-08-03 2017-02-09 コニカミノルタ株式会社 Image transmission device

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4600177B2 (en) * 2005-06-23 2010-12-15 沖電気工業株式会社 IP telephone exchange and connection restriction method
JP2007006137A (en) * 2005-06-23 2007-01-11 Oki Electric Ind Co Ltd Ip telephone exchange and connection destination control method
JP2007011889A (en) * 2005-07-01 2007-01-18 Fuji Xerox Co Ltd Document transmitting system and document transmitting method
EP1770980A1 (en) * 2005-09-30 2007-04-04 Canon Kabushiki Kaisha Data transmission apparatus, control method therefor, and image input/output apparatus
US8181256B2 (en) 2005-09-30 2012-05-15 Canon Kabushiki Kaisha Data transmission apparatus, control method therefor, and image input/output apparatus
US8726401B2 (en) 2005-09-30 2014-05-13 Canon Kabushiki Kaisha Data transmission apparatus, control method therefor, and image input/output apparatus
KR100841159B1 (en) * 2005-09-30 2008-06-24 캐논 가부시끼가이샤 Data transmission apparatus, control method therefor, and image input/output apparatus
JP4715490B2 (en) * 2005-12-12 2011-07-06 富士ゼロックス株式会社 Image input / output device, information processing method, and computer program
JP2007166049A (en) * 2005-12-12 2007-06-28 Fuji Xerox Co Ltd Image input-output apparatus, client device, and method and program for information processing
US8826012B2 (en) 2006-01-31 2014-09-02 Ricoh Company, Ltd. Communication apparatus, control method thereof, and program
JP2007208409A (en) * 2006-01-31 2007-08-16 Ricoh Co Ltd Communication device, control method thereof, and program
JP2007304756A (en) * 2006-05-10 2007-11-22 Fuji Xerox Co Ltd Electronic mail preparation device, program, and method
JP2008005235A (en) * 2006-06-22 2008-01-10 Chugoku Electric Power Co Inc:The Accident information transmitter, method and program
JP2008112431A (en) * 2006-10-04 2008-05-15 Ricoh Co Ltd Communication device
JP2013030197A (en) * 2006-10-04 2013-02-07 Ricoh Co Ltd Communication apparatus, program, and communication method
US8549194B2 (en) 2006-10-11 2013-10-01 Konica Minolta Business Technologies, Inc. Data transmission apparatus, image processing apparatus and program of the same
JP4675351B2 (en) * 2007-04-13 2011-04-20 日本電信電話株式会社 Information sharing system, information sharing method, and information sharing program implementing the method
JP2008262466A (en) * 2007-04-13 2008-10-30 Nippon Telegr & Teleph Corp <Ntt> Information sharing system, information sharing method and information sharing program mounted with the method
JP2009048286A (en) * 2007-08-15 2009-03-05 Canon Inc Image processing device, information processing device, log processing method, storage medium, program
JP2009301381A (en) * 2008-06-16 2009-12-24 Ricoh Co Ltd Information delivery system, control method of information delivery system, delivery device, program, and recording medium
JP2010212914A (en) * 2009-03-09 2010-09-24 Ricoh Co Ltd Image reader, information processing method, and program
WO2014027417A1 (en) * 2012-08-17 2014-02-20 富士通株式会社 Mail transmission server, mail transmission method, mail transmission program, recording medium, mail alteration device, mail alteration method, and mail alteration program
JP5804207B2 (en) * 2012-08-17 2015-11-04 富士通株式会社 Mail sending server, mail sending method, mail sending program, mail changing method, and mail changing program
JP2017034505A (en) * 2015-08-03 2017-02-09 コニカミノルタ株式会社 Image transmission device

Also Published As

Publication number Publication date
JP4389558B2 (en) 2009-12-24

Similar Documents

Publication Publication Date Title
JP4334332B2 (en) Data protection apparatus and image forming apparatus
JP4389558B2 (en) Information processing device
JP4826265B2 (en) Security policy assigning apparatus, program, and method
JP4413152B2 (en) Image forming apparatus, program, recording medium, and data transmission method
US20130318634A1 (en) Image forming apparatus, launching method of program in the apparatus, image forming system, and program and storage medium therefor
JP5004860B2 (en) Image processing apparatus, image processing method, and computer program
JP4519108B2 (en) Image processing apparatus and program
JP4325659B2 (en) Data transmission apparatus, image processing apparatus, and program
US7437022B2 (en) Image data processing apparatus, and image data registration apparatus and attribute information registration apparatus pertaining thereto
JP2006013627A (en) Image processing apparatus and image output apparatus
JP4814348B2 (en) Image reading apparatus, server apparatus, and system
JP4435811B2 (en) Image communication device
JP2011147128A (en) Image forming apparatus, method for setting the same, and security setting device
JP3880562B2 (en) Image processing device
US20080123127A1 (en) Image processing apparatus
JP2009032002A (en) Exceptional operation processor, document operation processing system and exceptional operation processing program
JP4171505B2 (en) Image processing device
JP4381329B2 (en) Communications system
JP4306466B2 (en) Information processing device
JP4148860B2 (en) Image transmission device
JP4699962B2 (en) Image processing system and image processing apparatus
JP2005222464A (en) Information processor
JP2012015645A (en) Document tracking information management device and method, and program
JP2007058535A (en) Image processor and image processing method
JP2023137811A (en) Image forming device and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061020

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081014

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081208

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090915

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090928

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121016

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121016

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131016

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees