JP2004032670A - データ処理システム、およびデータ処理方法 - Google Patents

データ処理システム、およびデータ処理方法 Download PDF

Info

Publication number
JP2004032670A
JP2004032670A JP2003026422A JP2003026422A JP2004032670A JP 2004032670 A JP2004032670 A JP 2004032670A JP 2003026422 A JP2003026422 A JP 2003026422A JP 2003026422 A JP2003026422 A JP 2003026422A JP 2004032670 A JP2004032670 A JP 2004032670A
Authority
JP
Japan
Prior art keywords
document data
document
task
access
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2003026422A
Other languages
English (en)
Inventor
Gary Lin Gaebel
ガーリー リン ゲーベル
Sara Lynn Leslie
サラ リン レスリー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Publication of JP2004032670A publication Critical patent/JP2004032670A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32358Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter
    • H04N1/32363Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter at the transmitter or at the receiver
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3285Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter
    • H04N2201/3295Deletion of stored data; Preventing such deletion

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Facsimiles In General (AREA)
  • Storage Device Security (AREA)
  • Record Information Processing For Printing (AREA)
  • Storing Facsimile Image Data (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】ドキュメント処理ジョブにおけるドキュメントデータの安全性を高めたデータ処理方法を提供。
【解決手段】本発明のデータ処理システム10および方法は、スキャニング、コピーイング、プリンティングおよびファックシングの何れかのジョブの処理中に、上記システム10内にて処理されるドキュメントデータへのアクセスに対する安全性を高める動作モードを有している。上記安全性を高める動作モードでは、(1) ドキュメントデータへの外部世界(ネットワーク28、電話線24)からのアクセスをドキュメントデータにて処理しているときに遮断し、(2) ハードドライブデバイス12bへのドキュメントデータの格納を防止し、(3) 一時的にランダムアクセスメモリ12cに格納されたドキュメントデータの全ては、ジョブの完了後で、かつ外部世界との接続の回復前に破壊される。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明は、実行されようとしているドキュメント処理ジョブにおける、ドキュメントデータの安全性を高めたデータ処理方法、およびマルチファンクションの周辺デバイス(MFP)などのデータ処理装置におけるドキュメントデータの安全性を高めたデータ処理を実行できるデータ処理システムに関するものである。
【0002】
本発明の背景および要約
機密性を有するドキュメントを、プリント(印刷)、ネットワークスキャン、コピー、あるいはファックスといった、ドキュメント処理ジョブ(タスク)を実行するとき、上記ジョブが完了した後においては、上記ドキュメントデータの痕跡を後に残さないことが望ましい。
【0003】
通常、人または法人の法務部により取り扱われる、例えば、従業員の人事評価の、苦情の、弁護士と顧客との間の微妙な特別扱いの、各ドキュメントが、もしコピー機の上に、あるいはコピー機のメモリに後に残されるか、あるいはドキュメント処理ジョブの実行時の間に内密に外部からアクセスされて漏洩するなら、上記ドキュメントを処理する(取り扱う)人や法人に対して、不利益を発生させる可能性がある。
【0004】
【特許文献1】
特開平9−218754号公報(公開日:1997年8月19日)
本発明のシステムおよび方法の寄与によれば、または本発明を実行することについての好ましい方法によれば、MFPデバイスのような、デバイスの側(サイト)においてドキュメント処理するデバイスのユーザが安全性を高めた動作(ドキュメント処理)モードで、上記ドキュメントデータを取り扱うことを選択するオプションが提供される。
【0005】
このような選択は、例えば、デバイスの外表面上のユーザインタフェースボタンを押すことによって、あるいはデバイスのスクリーン上に提供された、仮想のユーザインタフェース動作ボタンにアクセスまたはクリックすることによって、実行することができる。
【0006】
安全性を高めた動作モードの選択が、ネットワークおよび/または電話線で存在する多くの物理的な接続や交信(コミュニケーション)に関する切断をMFPデバイスと外部世界との間に生じさせる。
【0007】
上記の切断は、ドキュメントデータを無許可にてアクセスできなくする。しかし、もし、例えば特定のプリントジョブにおける、直接要求事項としてネットワークあるいは電話線を通した、ある交信(コミュニケーション)が必要であるなら、このようなネットワークと電話線とに関連した部分をユーザがアクセスできるままとしてもよい。
【0008】
このような切断は、上記と同様に、あらゆる種類のネットワークコミュニケーション、例えばピング交信のような比較的低レベル(ドキュメントデータを含まない)の交信(コミュニケーション)を、必ずしも阻止しなくともよい。
【0009】
プリントジョブの間の、安全性を高めた動作モードの履行は、上記と同様に、MFPデバイスのメモリ機構の一部を形成可能なハードドライブデバイス上において、いかなるドキュメントデータでも格納された状態となることを阻止するようになっている。
【0010】
ドキュメント処理ジョブの実行の間にドキュメントデータを獲得し、格納できるランダムアクセスメモリ(RAM)においては、ジョブが完了したとき、上記データは消去される。その後、ネットワーク、電話線などとの通常の接続が回復される。
【0011】
このように本発明の一つは、ドキュメント処理ジョブの間に、ドキュメントデータにアクセスして上記ジョブが完了するまでは、ネットワークあるいは電話線による接続のような外部世界との接続が効果的に阻止(遮断)されており、上記ジョブの完了後に、デバイス内のメモリ機構内に格納されている可能性が有る全てのドキュメントデータを完全に破壊/除去した後、外部世界と上記デバイスとの接続を回復させて、上記ドキュメントデータの漏洩を回避できるデータ処理システムおよびデータ処理方法に関連するものである。
【0012】
本発明の他のデータ処理システムは、外部世界との間にてドキュメントデータを交信するためのデータ交信部と、ドキュメントデータを処理して処理結果を出力するデータ処理部と、処理するドキュメントデータへの安全性を高める安全性確保動作モードと、上記安全性確保動作モードであると、上記ドキュメントデータを処理する前に、外部世界からの上記ドキュメントデータへのアクセス範囲を狭くするアクセス範囲調整部とを有していることを特徴としている。
【0013】
上記構成によれば、上記安全性確保動作モードであると、アクセス範囲調整部によって、外部世界からのデータ交信部を介した上記ドキュメントデータへのアクセス範囲が狭くなっているから、ドキュメント処理ジョブの間に、上記ドキュメントデータを外部からアクセスすることを抑制できて、上記ドキュメントデータの機密性つまり安全性を向上でき、上記ドキュメントデータの漏洩を回避できる。
【0014】
本発明を図解する目的のために、本発明の、好ましい実施形態や実施例は、MFPデバイスに関連して説明されている。しかしながら、本発明の特徴が、MFPデバイスによって提供された1つまたは複数の機能を実行できる、他のタイプのデバイスにも適用可能であることは明瞭に理解されるべきである。
【0015】
本発明によって提供される種々の各特徴と発揮される各利点は、添付した各図面と共に理解される後述する説明により、いっそう完全に明白になるであろう。
【0016】
本発明の詳細な記述
本発明は、上述されたように、また、本発明の図解目的のために、安全性を高めた動作モードに関する、幾つかの相互に異なる各ドキュメントデータ処理の一つ、例えばコピージョブが、図3のフローチャートにより文言にて説明されている。
【0017】
下記に記述されたコピーするドキュメント処理ジョブに関する、この図示で提出されるものに基づき、当業者にとって、上記と類似のスキャニング、プリンティング、およびファックシングといった、他の各ドキュメント処理ジョブについても、それぞれ、単独でも、組み合わせでも本発明の各動作を実現可能であることは非常に明白であろう。
【0018】
まず、図1に戻って示すように、本発明に係るデータ処理方法の各動作を履行するための、本発明の各実施形態である各データ処理システムの一つを、部材番号10を付与したシステム10にて示した。
【0019】
図1に示されるようなシステム10は、マルチファンクション周辺(MFP)デバイス12といったマシン機構を有している。上記MFPデバイス12には、マシン機構としての、スキャンニング、コピーイング、プリンティング、およびファックシングの少なくとの一つを実行可能なファームウェアやソフトウェアといった適切な機構(structure、データ処理部)が内部に設けられている。
【0020】
上記MFPデバイス12の各ポーションは、各部材番号14、16、18、19、20にてそれぞれ示される、スキャンニング、コピーイング、プリンティング、およびファックシングを実行可能な各機構であり、ドキュメントデータを処理して処理結果を出力するものとしてそれぞれ機能する。
【0021】
ポーション14は、本明細書ではスキャンニング可能な機構でスキャンとして参照され、ポーション16は、コピーイング可能な機構でコピーとして参照され、ポーション18は、プリンティングをコントロール可能な機構でプリントとして参照され、ポーション19は、プリンティングを実行してハードコピーを形成するためのマーキングエンジン(プリントエンジン)であり、ポーション20は、ファックシング可能な機構でファックスとして参照されている。
【0022】
同じく、MFPデバイス12には、本明細書ではハードドライブデバイス12bとランダムアクセスメモリ12cとを含む適切なメモリ機構12aが備えられている。ハードドライブデバイス12bとしては、データの記録、再生が可能な、ハードディスクドライバ、MOドライバ、CDドライバ、DVDドライバ等が挙げられる。
【0023】
以下に詳述するように、本発明のデータ処理システムおよびデータ処理方法においては、その動作の間において、ドキュメントデータは、ハードドライブデバイス12bに伝送および格納の少なくとも一方が許されず、上記ハードドライブデバイス12b内に格納されない、つまり上記ハードドライブデバイス12b内への格納が阻止されるようになっている(応答機構、アクセス範囲調整部)。
【0024】
ジョブの履行のために格納される必要がある、全てのドキュメントデータは、ランダムアクセスメモリ12cにて格納される。そして、本発明に基づき行使されたプリントジョブが完了したとき、上記ドキュメントデータは適切に破壊される。
【0025】
MFPデバイス12が図1で具体的に図示されている一方、上記MFPデバイス12内に設けられた4つの特定の各機能あるいはそれらに相当する各機能の一つ、または複数を実現可能なシステム10を含めば、どのようなマシンでも本発明を実現できる点を指摘しておく。
【0026】
MFPデバイス12は、断片的に示されているライン24にて示された電話線に対し、データ接続線(データ交信部)22を通して接続され、断片的に示されているライン28にて示された、ローカルおよび/またはブロードなエリアネットワークにデータ接続線(データ交信部)26を通して接続される。なお、図示していないが、MFPデバイス12には、外部世界との交信のための、入出力用の各I/Oインタフェース(データ交信部)がそれぞれ各データ接続線22、26に接続されて設けられている。
【0027】
各ライン24、28は、本明細書においては、外部の交信(コミュニケーション)機構、または外部世界としてそれぞれ参照されている。さらに、データ接続線32を通して、同じくネットワークを示すライン28に接続されているコンピュータが図1では部材番号30にて示されている。なお、上記では、各データ接続線22、26、32は、有線の例を挙げたが、無線でも可能なことは明らかである。
【0028】
本明細書では、MFPデバイス12内での、ハードウエアでのユーザインタフェースを構成するパネルが図2では部材番号34にて示されている。上記のユーザインタフェースは、図示されているように、「コピー」、「プリント」、「スキャン」および「ファックス」にてマークされた、4つの各起動ボタンが、それぞれ、部材番号が36、38、40、42にて表わされて有している。
【0029】
さらに、上記ユーザインタフェース34は、「スタート」ボタン44、「セキュア(安全性確保、secure)」ボタン46、およびクリアボタン48を備えている。上記のボタン46は、本明細書では、安全性確保を履行するための機構の一部として参照されている。上記のボタン48は、ユーザが、安全性を高める動作モードの途中にて、上記動作モードを中止したい状況下にて、安全性を高める動作モードのマニュアル(手動)での解除機構として機能する。
【0030】
さらに、上記MFPデバイス12の上記ユーザインタフェース34には、ディスプレイ用のスクリーン50が以下に詳述するように設けられている。スクリーン50上には、仮想線である二点鎖線にて示された長方形54が、上記の各制御のための各ボタン36−48の何れか、または複数を示すための、バーチャル(仮想)インタフェースボタンとしてスクリーン50上において表されるように配置されている。
【0031】
本発明によれば、MFPデバイス12に関するシステム10にて生じる、幾つかの互いに異なる各ジョブに関する簡単な記述によって、ユーザは、スキャン、コピー、プリント、およびファックスを含めた4つの互いに異なる各動作の何れも、開始し履行できる。
【0032】
本明細書にて参照された上記の各動作のそれぞれと、一つ一つに関しては、ユーザは、本発明に従って安全性を確保した(安全性を高めた)ドキュメント処理動作モードを確立するための、安全性を確保できる対応機構として行使できる。
【0033】
次に、スキャンの動作の一般的な説明から始めると、このような動作は、例えば、MFPデバイス12から各データ接続線22、26の一方を通して外部へドキュメントのコンテント(内容)を伝達する目的のためにMFPデバイス12の側(サイト)において履行させることができる。
【0034】
このような動作は、MFPデバイス12内のスキャナのプラテン上に、ユーザがドキュメントを置くことにより開始され、その後、ドキュメントをスキャン(走査)し、続いて、メモリ機構12aの中の何れかに抽出されたドキュメントデータが格納され、その後、メモリ機構12aからドキュメントデータは、例えばデータ接続線22、26を通して外部に伝達される。
【0035】
従来では、ドキュメントデータがスキャンされている間に、そのドキュメントデータへの無許可アクセスがMFPデバイス12に接続している誰かによって、例えば、データ接続線22、26の何れかを通して、そのつもりであれば可能であった。
【0036】
さらに、もし、実際、履行される特定のスキャン動作がドキュメントデータのコンテントをメモリ機構12a内に格納するという結果になるなら、上記ジョブが完了した後、ドキュメントデータは、ユーザにとって制御不能な不定期間、上記メモリ機構12a内に存在していて、従来では無許可の人によってアクセス可能であった。
【0037】
一方、コピーする場合、一般的なコピー動作は、ドキュメントデータに変換するための事前のスキャンニング動作を含み、続いて、通常はメモリ機構12a内に、上記ドキュメントデータの一部または全てが格納され、その後、MFPデバイス12のマーキングエンジン19を用いて、上記ドキュメントデータに基づくハードコピーをプリントアウトしている。
【0038】
このようなコピー動作の間、上記動作の完了後、まさしく前記スキャンの場合と同様な無許可アクセスに関する、非常によく似た各種の危険性は、従来において前記スキャンの動作と同じく存在している。
【0039】
同様に、ファックス動作の間や、外部にファックスを送る場合にも、ファックスされるドキュメントは、スキャンされ、ドキュメントから取り入れられたドキュメントデータは、メモリ機構12a中にて格納される可能性が高く、その後、次にデータ接続線22、26のような、データ接続に通して外部に伝達される。
【0040】
同じく、上記ファックスに関する動作では、類似の安全性が確保されていない状態が、ドキュメントデータを取り入れ、ファックス送信するといった、上記ドキュメントデータの処理期間、かつ、もし、ドキュメントデータの残存物がメモリ機構12aに残されるならファックス動作の完了後においても、上記ドキュメントデータをアクセス可能であることは従来においては明白であろう。
【0041】
さらに、以下に述べる他の二種類の一般的な各動作状態についても、通常、同様な問題を生じるものとして考慮に入れられるべきである。
【0042】
上記他の二種類の各動作状態の内の第一は、ドキュメントをプリントすることを、例えば、コンピュータ30のように、離れた位置のコンピュータから開始させるための着信コマンドをMFPデバイス12が受け取ることである。
【0043】
このタイプの動作では、MFPデバイス12に入ってくるドキュメントデータは、上記MFPデバイス12のスキャナを通してではなく、むしろ、図示されているように、ネットワーク28に接続されているデータ接続線26を介して入力されたものである。
【0044】
上記他の二種類の各動作状態における他の第二の動作状態は、上記の第一の動作状態といくぶん関連しているが、MFPデバイス12による、データ接続線22を通して入ってくるファックシミリ伝送のためのドキュメントデータの受け取りである。ここでは同じく、ドキュメントに関連しているデータが、内部のスキャニングを通してではなく、どちらかと言うと外部世界からデータ接続線22を通してMFPデバイス12に入力される。
【0045】
外部世界からMFPデバイス12にドキュメントデータが入力されるという上記の各状況において、いわば、上記ドキュメントデータが受け取られ、そしてMFPデバイス12で処理されている時間に、上記ドキュメントデータに対する無許可アクセスを起こすことができて、機密性を有する上記ドキュメントデータが漏洩するという不利益を従来では招来することがあった。
【0046】
また、もし、取り入れられるドキュメントデータの一部または全てがメモリ機構12a内の図示された2つのハードドライブ12bおよびランダムアクセスメモリ12cの少なくとも一方に格納され、その後、上記の特定の処理の完了後、上記ドキュメントデータがメモリ機構12a内に未だ残っていれば、上記ドキュメントデータは無許可の人によってアクセスされて、機密性を有する上記ドキュメントデータが漏洩するという不利益も従来において招来する可能性があった。
【0047】
本発明は、上記にて記述された各処理(活動)の全てでのドキュメントデータへのアクセスに関し、際立って安全性を向上できるデータ処理システムおよびデータ処理方法を提供するものである。
【0048】
基本的に、本発明のデータ処理システムおよびデータ処理方法が達成できることは、ドキュメントデータを取り扱っている間に、MFPデバイス12の中で、データ接続線22、26を通したような外部世界への(からの)全ての「危険な」接続(アクセス可能な接続)が完全に閉ざされ、つまり阻止されている(切断されている)ことである(安全性を高める機構、アクセス範囲調整部)。
【0049】
ただし、ある最小のレベルにおいて維持される外部世界との接続が必要な、特定の場合は上記切断から除外される。上記場合とは、ドキュメント処理ジョブを実行して完了する目的のための、あるいは前述したある特定の低レベルタイプの通信を許すための場合である。
【0050】
このような状況下では、本発明のデータ処理システムおよびデータ処理方法は、安全性確保を守るための第一段階として、ただそれ自体ではジョブの詳細を履行するために必要なだけの、機密性が高いドキュメントデータへの接続性を重点的に制限している(安全性を高める機構、アクセス範囲調整部)。
【0051】
このような接続性の制限は、全ての接続を遮断する他、特定のIPアドレスからのアクセスを遮断したり、ICMP(PINGコマンド)などの特定のプロトコルを回線が接続中のみ受信する既存の技術を利用することで一部の接続を遮断したりすることにより実現できる。
【0052】
また、機密性が高いドキュメントデータであるか否かの判断は、MFPデバイス12や、ドキュメントデータを送信する側のコンピュータ、のユーザインタフェースで、ユーザが安全性確保ボタンを押下されること等のユーザからの指示により識別される。
【0053】
外部世界からMFPデバイス12の中に流れ込むデータを伴わない、他の前述された状況では、潜在的に問題となるネットワークと電話線との全ての接続は、MFPデバイス12がドキュメントデータに対して処理動作をしている、またはドキュメントデータを何かのデータ源、通常は内部スキャンニングから受け取っているときの間切断されているのが効果的である。
【0054】
第二に、本発明の動作および手法(practice)では、本発明が適用されているとき、ハードドライブデバイス12bへのドキュメントデータの伝送および格納少なくとも一方の完全な阻止をMFPデバイス12の内部にて結果としてもたらすことである。
【0055】
上記のような結果において、内部使用のためにアクセス可能にされる唯一のメモリ機構はランダムアクセスメモリ12cである。よって、特定のドキュメント処理ジョブの完了時点において、かつデータ接続線22、26を介したような外部世界との接続が回復する前において、ランダムアクセスメモリ12c中に格納された全てのドキュメントデータは効果的に消去される。
【0056】
上記消去方法は、ランダムなデータの適切なオーバーライト(上書き)、または、より好ましくは、一時的で制御されたパワーダウン動作によることが挙げられる。上記パワーダウン動作により、ランダムアクセスメモリ12cの内容情報が失われる。上記消去動作は、本発明の履行に従って備えられた、適切な安全性確保のための切断機構のコントロール下において、自動的に起こるようになっている。
【0057】
図3は、概略的な図面で、かつフローチャートの論理方法で、コピーすることを含むドキュメント処理ジョブを図示している。それゆえ、上記ドキュメント処理ジョブは、スキャナ14によってドキュメントデータをスキャンして取り入れ、ドキュメントデータを例えばランダムアクセスメモリ12cの中に格納し、続いて、マーキングエンジン19を利用して、上記ドキュメントデータに基づくハードコピーをプリントアウトする。
【0058】
このようなコピーの状況下において、本発明によって提供された、ドキュメントデータの安全性を高めた動作モード(機密保護モード)を利用することを望むユーザは、ユーザインタフェース34の上に利用可能に設けられている「セキュア」ボタンを押すか、あるいは、ユーザインタフェース34内のスクリーン50上に仮想的に利用可能に設定された、同等の「セキュア」ボタンを押す(操作する)。
【0059】
ユーザの選択による上記ボタンの機能を起動することは、その後、MFPデバイス12が安全性を高めた(secure)動作モードに設定され(安全性確保動作モード)、(a) 外部世界からの交信の切断を生じさせ、(b) ハードドライブデバイス12bの上へのドキュメントデータの記録を防止し、(c) ジョブの完了の後にランダムアクセスメモリ12cでの全ての格納(記憶)内容が自動消去されることをMFPデバイス12にてそれぞれ順次実行することを生じさせる。図3のフローチャートを形成する、各四角形と各ひし形とにそれぞれ設けられた各マーキングは、上記の本発明に関する動作を明瞭に記述している。
【0060】
本明細書において前述された、本発明に関する記述を考慮に入れた図3に対する理解は、安全性を高めた動作モードにてドキュメントをコピーする動作を、完全に理解可能な本発明に従い再現できる。なお、図3に記載のHDDはハードディスクドライブの略である。
【0061】
当業者にとって、安全性の向上が実行可能な動作モードについて、上述した種々の各ドキュメント処理ジョブに関してなされた各記述に沿うと共に、図3に表されたフローチャートを検討すれば、図3に論理的に表されたフローチャートに示された本発明や、本発明に関連するが他の上述された具体的な各ドキュメント処理ジョブの動作を、どのようにして構成できるかについては明白に理解されるであろう。
【0062】
したがって、本発明は、MFPデバイス12に関して上述された、各種ドキュメント処理ジョブの動作の内に、かつそれらの間に取り扱われている、ドキュメントデータの安全性および完全性を守ることについての非常に簡素で、信頼できる、そして確かなデータ処理システムやデータ処理方法を提供できる。
【0063】
本発明の履行により、外部世界からのドキュメントデータへのアクセスが、厳密に限定されている範囲に狭める条件がもたらされ、かつ、ジョブが完了された後、格納された全てのドキュメントデータが自動的にあるいはユーザによるマニュアル操作で破壊(消去)される。
【0064】
本発明では、外部世界からのアクセスの問題に関して、ジョブの処理が進行中の、また、ドキュメントデータがMFPデバイス12の中で処理されているときの間に、外部世界からの各データ接続線、例えば図1に示される各データ接続線22、26を介した、離れた位置からのアクセスは、機密性が高いドキュメントデータへの無許可アクセスに関する少なくとも可能性がある範囲内において、十分に完全に閉ざされている。
【0065】
上記のようにアクセスを完全に閉ざすことが正しくない唯一の状況は、ファックス送信のような、あるいはピンギングを送るようなデータアクセスへの危険なしで認められることができる、特定のジョブを完了するために最小レベルの外部世界との接続性が維持されることを必要とする場合である。
【0066】
上記ピンギング(pinging, packet internet groper)は、インターネット制御メッセージ・プロトコル(ICMP)を用いたコマンドを示し、エコー/エコー応答メッセージを利用して、例えば、送信側と受信側との間のコネクション(接続)が確立していることを確認するために必要な手続を示す。
【0067】
上記MFPデバイス12のような、デバイスの上に直接提供される利便なユーザインタフェースが「セキュア(安全性確保)」動作モードに関する、簡素なユーザ選択を可能にする。
【0068】
ドキュメントデータが、コンピュータ30からのような、遠隔地(離れた場所)から、処理のためにMFPデバイス12のようなデバイスまで伝達されている場合、本発明では、MFPデバイス12のようなデバイスのための、適切な,例えばドライバが、上記のようなコンピュータに接続されたモニタスクリーン上にユーザインタフェースを表し、安全性を高めた動作モードに、MFPデバイス12のようなデバイスを設定するコマンドを送るオプション(選択)を提供するドキュメント伝達部として設けられていることが望ましい。
【0069】
このようなジョブが完了したときでも、ランダムアクセスメモリ12c内に格納されたドキュメントデータを消去するメモリイレース(消去)が自動的に起きるようになっている。
【0070】
ユーザは、安全性を高める(安全性確保)モードに基づくジョブ(タスク)が完了される前に、上記ジョブを終了させることをユーザが望む場合、マニュアル操作によるメモリイレース(メモリ消去)を、ボタン48のような、リアルな(ハードウエアでの)、あるいは仮想的なインタフェースボタンを用いて発動させることができる。ただし、本発明では、メモリイレースが生じた後だけに、十分な接続性が外部世界とMFPデバイス12との間で回復される。
【0071】
本発明のシステムと方法は、(a) ユーザが、上述したように機能する、安全性を高める動作モードを選択し、(b) ジョブの完了のときに、メモリの自動イレースを備えている、好ましい実施形態に合わせて説明されている。
【0072】
また、安全性を高める動作モードを標準モードとし、常時、上記安全性を高める動作モードにて、MFPデバイス12のようなマシンを、基本的に完全に動作するように、本発明を適用したシステムを設けることはもちろん可能である。
【0073】
そのような場合では、本発明が適用されるデバイスは、上記デバイスと外部世界とが互いに交信(コミュニケート)することが必要または望ましいとき、選択的に安全性を高める動作モードから離脱できるようにしてもよい。
【0074】
本発明のデータ処理システムやデータ処理方法は、当業者にとって、例えば、コンピュータにて読み取り、実行可能なソフトウェア(プログラム)や、上記ソフトウェアが記録された記録媒体(例えば、フレキシブルディスクや、CD、DVD等)についても、適用可能なことは容易に理解されるであろう。
【0075】
本発明に関する、好ましい実施形態と方法とそれらの変形例は、本明細書において図示され、説明されている。また、本発明の技術的な思想の範囲内にて種々な変形や調整が可能なことは理解されるだろう。
【図面の簡単な説明】
【図1】MFPデバイス、コンピュータ、ネットワークおよび電話線を含むシステムの、上記のすべてが互いに接続されていて、本発明に沿って動作した状態を示す、ブロック/系統図である。
【図2】図1のMFPデバイスのユーザインタフェース(ハードおよび仮想の双方)に代表的なレイアウトを示し、特にMFPデバイスのユーザが特定のドキュメント処理ジョブあるいは動作(オペレーション)に関して安全性を高めたドキュメント処理動作モードに入る機会を与えるインタフェースを示すものである。
【図3】特にシステムと図1および図2に示すMFPデバイスにて開始されたコピージョブを実行する際の、本発明に関するシステムおよび方法の動作を示すフローチャートである。上記の単一のフローチャートは、さらに、コピーすること以外の各機能(本明細書にて記述された)を遂行することに関する、本発明の可能な動作モデル、およびその十分な記述としても機能する。
【符号の説明】
10  データ処理システム
12  MFPデバイス
12a メモリ機構
12b ハードドライブ
12c ランダムアクセスメモリ
14  スキャン
16  コピー
18  プリント
20  ファックス
24  電話線(外部世界)
28  ネットワーク(外部世界)

Claims (15)

  1. (1) ドキュメントデータを備え、(2) (a) スキャニング、(b) コピーイング、(c) プリンティング、および(d) ファックシングを含む各機能の少なくとも一つのためのタスクまたは各タスクの実行に関するコンピュータ作動環境にて、
    ユーザインタフェースにより、ユーザにより開始され履行されるタスクを実行し、
    上記タスクの開始それに続く履行に用いられる上記ドキュメントデータの少なくとも一部を受け取り、メモリ機構に格納するデータ処理方法において、
    上記環境への上記ドキュメントデータの導入の前に、ユーザ選択のタスクの直接的履行のみへのアクセスおよび内部交信に実質的に限定し、かつ他の外部からの影響がないように、上記ドキュメントデータが入力されて上記環境下に存在するときの間、上記ドキュメントデータに認められた、アクセスおよび内部交信の予期される範囲を予め狭くし、
    上記のアクセス範囲を狭くした環境下に上記ドキュメントデータを導入し、
    上記の選択されたタスクを履行し、
    上記タスクの履行の完了したときに、上記完了したタスクに関係したドキュメントデータの内容を、上記環境下の全てのメモリ機構から取り除いて、上記ドキュメントデータが安全性を高めて取り扱われるデータ処理方法。
  2. 前記の予め狭くすることは、前記ユーザインタフェースの場所において行われたユーザ選択によってもたらされる請求項1記載の方法。
  3. 前記ユーザ選択は、前記ユーザインタフェースのサイトにおいてユーザに利用可能に作成されたハードウェアデバイスにより履行される請求項2記載の方法。
  4. 前記ユーザ選択は、前記ユーザインタフェースのサイトにおいてユーザに表された仮想入力デバイスによって履行される請求項2記載の方法。
  5. 前記メモリ機構は、ハードドライブ格納デバイスを含み、前記の予め狭くすることは、上記ハードドライブ格納デバイスへのドキュメントデータの格納を阻止することを含む請求項1ないし4の何れか1項に記載の方法。
  6. 前記メモリ機構は、ランダムアクセスメモリ機構を含み、前記のドキュメントデータ内容を取り除くことは、上記ランダムアクセスメモリ機構に格納された全てのドキュメントデータを破壊することを含む請求項1ないし5の何れか1項に記載の方法。
  7. (1) ドキュメントデータを備え、(2) (a) スキャニング、(b) コピーイング、(c) プリンティング、および(d) ファックシングを含む各機能の少なくとも一つのためのタスクまたは各タスクの実行に関するコンピュータ作動環境にて、
    ユーザインタフェースにより、ユーザにより開始され履行されるタスクを実行するデータ処理方法において、
    上記環境への上記ドキュメントデータの導入の前に、ユーザ選択のタスクの直接的履行のみへのアクセスおよび内部交信に実質的に限定し、かつ他の外部からの影響がないように、上記ドキュメントデータが入力されて上記環境下に存在するときの間、上記ドキュメントデータに認められた、アクセスおよび内部交信の予期される範囲を予め狭くし、
    上記のアクセス範囲を狭くした環境下に上記ドキュメントデータを導入し、
    上記の選択されたタスクを履行し、
    上記タスクの履行の完了したときに、以前に生成された上記のアクセス範囲を狭くした環境を解除し、完了したタスクが実行されることに関するドキュメントデータについて、上記ドキュメントデータの痕跡を上記環境下にアクセス可能に残さないようにして、上記ドキュメントデータが安全性を高めて取り扱われるデータ処理方法。
  8. ドキュメントデータに関するタスクまたは各タスクの実行に関するコンピュータ作動環境にて、
    ユーザにより選択され、(a) スキャニング、(b) コピーイング、(c) プリンティング、および(d) ファックシングを含む各機能の少なくとも一つのためのタスクまたは各タスクを開始し履行可能なマシン機構と、
    上記タスクまたは各タスクの実行に関して、ユーザにより開始され履行されるタスクまたは各タスクをインタフェースする中にて用いられ、上記マシン機構と動作可能なように接続されるユーザインタフェースとを有するデータ処理システムにおいて、
    上記ドキュメントデータの導入前のときに、ユーザ選択のタスクの直接的履行のみへのアクセスおよび内部交信に実質的に限定し、かつ他の外部からの影響がないように、上記ドキュメントデータが上記システム内に入力されて存在するときの間、上記ドキュメントデータに認められた、アクセスおよび内部交信の予期される範囲を予め狭くした状態に設定するように動作可能な、安全性を高める機構と、
    ユーザにより履行が選択されて履行されたタスクの完了のときに、上記のアクセス範囲や内部交信範囲を狭くした上記環境を解除し、上記解除後に上記完了したタスクに関するドキュメントデータの痕跡を残さないように動作可能な安全性自動解除機構とを備える、上記ドキュメントデータの安全性を高めて取り扱うためのデータ処理システム。
  9. さらに、ハードドライブデバイスを有するメモリ機構を含み、
    上記アクセスの範囲と内部交信の範囲を狭くする機能は、上記ハードドライブデバイスに対する、タスクまたは各タスク実行の間のどのようなドキュメントデータの格納も阻止するものである請求項8記載のシステム。
  10. ネットワークおよび/または電話線のような外部交信機構への接続部が設けられ、
    ユーザによって選択されたタスクあるいは各タスクの履行の間にアクセスと内部交信の範囲を狭くするアクト部が設けられ、
    さらに、タスクあるいは各タスクに関するドキュメントデータに対する、上記外部交信機構を通した、どのようなアクセスも拒否する拒否部が設けられている請求項9記載のシステム。
  11. ドキュメントをスキャンするスキャナ、プリントエンジン、コピー、およびファックシミリの少なくとも一つの機構と、ドキュメントデータを格納するメモリ機構とを含むMFPデバイスと、
    ドキュメント処理ジョブのユーザによる開始が上記MFPデバイス内にて可能なユーザインタフェースと、
    上記開始に関しては、上記ジョブを遂行する間、上記MFPデバイスにより実行される、スキャンニング、コピーイング、プリンティングおよびファックシングの各機能の少なくとも一つに対するユーザによる選択および履行可能とする、安全性を高めたドキュメント処理の動作モードと、
    上記インタフェースと機能とを互いに動作可能に接続し、安全性を高めたドキュメント処理の動作モードのユーザ選択に対応して、(a) 上記メモリ機構内において、どのようなドキュメントデータの残存を上記ジョブ後に防止し、(b) 上記ジョブを実行している間、上記ジョブに関するドキュメントデータへの外部からのどのようなアクセスも防止し、上記ジョブの遂行に直接的かつ必要なアクセスを確保するように動作可能な、安全性を高めた応答機構とを有する、安全性を高めるためのドキュメント処理システム。
  12. 前記メモリ機構は、ハードドライブを含み、
    前記の安全性を高めたドキュメント処理モードの履行は、ドキュメントデータが前記ハードドライブにて格納されない状況を作ることを含む請求項11記載のシステム。
  13. 前記の安全を高めたドキュメント処理の動作モードの間における、外部からのアクセスの防止は、外部世界からの前記MFPデバイスへの接続の効果的な切断を含む請求項11または12に記載のシステム。
  14. 前記の安全を高めたドキュメント処理モードの履行は、上記ジョブの完了のときに、メモリ機構に格納された、上記ジョブに関連するドキュメントデータの全てを消去しているという結果になる請求項11ないし13の何れか1項に記載のシステム。
  15. 外部世界との間にてドキュメントデータを交信するためのデータ交信部と、
    ドキュメントデータを処理して処理結果を出力するデータ処理部と、
    処理するドキュメントデータへの安全性を高める安全性確保動作モードと、
    上記安全性確保動作モードであると、上記ドキュメントデータを処理する前に、外部世界からの上記ドキュメントデータへのアクセス範囲を狭くするアクセス範囲調整部とを有していることを特徴とするデータ処理システム。
JP2003026422A 2002-04-29 2003-02-03 データ処理システム、およびデータ処理方法 Withdrawn JP2004032670A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/135,969 US7343627B2 (en) 2002-04-29 2002-04-29 Secure document-data-handling system and methodology

Publications (1)

Publication Number Publication Date
JP2004032670A true JP2004032670A (ja) 2004-01-29

Family

ID=29249581

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003026422A Withdrawn JP2004032670A (ja) 2002-04-29 2003-02-03 データ処理システム、およびデータ処理方法

Country Status (2)

Country Link
US (1) US7343627B2 (ja)
JP (1) JP2004032670A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009171526A (ja) * 2008-01-21 2009-07-30 Brother Ind Ltd 画像処置装置

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040114265A1 (en) * 2002-12-16 2004-06-17 Xerox Corporation User-selectable automatic secure data file erasure of job after job completion
US7154628B2 (en) * 2002-12-17 2006-12-26 Xerox Corporation Job secure overwrite failure notification
EP1542396B1 (en) * 2003-11-27 2007-05-30 Océ-Technologies B.V. Secure data transmission in a network system of image processing devices
EP1536305A1 (en) 2003-11-27 2005-06-01 Océ-Technologies B.V. Secure transmission of electronic documents
US8181261B2 (en) * 2005-05-13 2012-05-15 Xerox Corporation System and method for controlling reproduction of documents containing sensitive information
US20080163364A1 (en) * 2006-12-27 2008-07-03 Andrew Rodney Ferlitsch Security method for controlled documents
US8319993B2 (en) * 2008-01-24 2012-11-27 Sharp Laboratories Of America, Inc. Methods for operating user interfaces of a device controllable at a plurality of access points
GB2459097B (en) * 2008-04-08 2012-03-28 Advanced Risc Mach Ltd A method and apparatus for processing and displaying secure and non-secure data
JP4710966B2 (ja) * 2008-12-12 2011-06-29 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置、画像処理装置の制御方法、及び画像処理装置の制御プログラム
JP5974050B2 (ja) * 2014-07-30 2016-08-23 京セラドキュメントソリューションズ株式会社 機器管理装置、機器管理プログラムおよび機器管理方法
US10650621B1 (en) 2016-09-13 2020-05-12 Iocurrents, Inc. Interfacing with a vehicular controller area network
US11363168B2 (en) 2018-11-01 2022-06-14 Hewlett-Packard Development Company, L.P. Securing authorized access of a scanned image

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4603970A (en) 1982-07-09 1986-08-05 Fuji Xerox Co., Ltd. Apparatus for inhibiting copying of confidential documents
US4739377A (en) 1986-10-10 1988-04-19 Eastman Kodak Company Confidential document reproduction method and apparatus
US4894805A (en) * 1988-04-28 1990-01-16 Eastman Kodak Company Security printer/copier
US5077795A (en) * 1990-09-28 1991-12-31 Xerox Corporation Security system for electronic printing systems
DE69329360T2 (de) * 1992-06-11 2001-03-01 Canon K.K., Tokio/Tokyo Datenverarbeitungsgerät und Ausgabegerät
US5987127A (en) 1992-06-30 1999-11-16 Minolta Co., Ltd. Image forming apparatus and copy management system
FR2732532B1 (fr) 1995-03-29 1997-06-20 Lahmi Paul David Procede securise de reproduction de documents sensibles
EP0880840A4 (en) 1996-01-11 2002-10-23 Mrj Inc DEVICE FOR CONTROLLING ACCESS AND DISTRIBUTION OF DIGITAL PROPERTY
US6085323A (en) 1996-04-15 2000-07-04 Kabushiki Kaisha Toshiba Information processing system having function of securely protecting confidential information
US6330648B1 (en) * 1996-05-28 2001-12-11 Mark L. Wambach Computer memory with anti-virus and anti-overwrite protection apparatus
CA2244626A1 (en) * 1998-07-31 2000-01-31 Kom Inc. A hardware and software system
US6968459B1 (en) * 1999-12-15 2005-11-22 Imation Corp. Computing environment having secure storage device
US7185192B1 (en) * 2000-07-07 2007-02-27 Emc Corporation Methods and apparatus for controlling access to a resource
US7539828B2 (en) 2000-08-08 2009-05-26 Faronics Corporation Method and system for automatically preserving persistent storage
JP3624864B2 (ja) * 2000-08-28 2005-03-02 セイコーエプソン株式会社 プリンタ、及び、印刷システム
US6813682B2 (en) * 2000-09-29 2004-11-02 Steven Bress Write protection for computer long-term memory devices
US7454796B2 (en) * 2000-12-22 2008-11-18 Canon Kabushiki Kaisha Obtaining temporary exclusive control of a printing device
US20020143957A1 (en) * 2001-04-03 2002-10-03 Murata Kikai Kabushiki Kaisha Relay server, network device, communication system, and communication method
US7016358B2 (en) * 2001-05-14 2006-03-21 Canon Kabushiki Kaisha Interface device with network isolation
US6961936B2 (en) * 2001-09-20 2005-11-01 Hewlett-Packard Development Company, L.P. Apparatus and method for controlling stored jobs
US7349118B2 (en) * 2001-10-19 2008-03-25 Xerox Corp. Confirmation of secure data file erasure

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009171526A (ja) * 2008-01-21 2009-07-30 Brother Ind Ltd 画像処置装置

Also Published As

Publication number Publication date
US7343627B2 (en) 2008-03-11
US20030204747A1 (en) 2003-10-30

Similar Documents

Publication Publication Date Title
JP4338508B2 (ja) データ処理装置
JP4481914B2 (ja) 情報処理方法およびその装置
US10657256B2 (en) Information processing system controlling performance of virus detection processing at devices included in the system, and information processing apparatus and recording medium
JP2004032670A (ja) データ処理システム、およびデータ処理方法
JP2006279967A (ja) 画像形成方法及び画像形成装置
JP2004120356A (ja) 画像処理装置
JP4389558B2 (ja) 情報処理装置
US7456992B2 (en) Image processing device
JP5663446B2 (ja) 画像形成装置及びジョブ制御プログラム
JP2009061728A (ja) 印刷装置、印刷システム、及び印刷装置の制御方法
JP2007098786A (ja) 画像形成装置及び画像形成システム
JP2010273159A (ja) 画像処理装置及び画像処理システム
JP2004304291A (ja) 画像処理装置及び画像処理方法
EP1591882B1 (en) Image processing system, information processing device, and computer program
JP4332709B2 (ja) 通信装置
JP2013243540A (ja) 画像処理装置、画像処理装置の制御方法、及びプログラム
US20060098225A1 (en) Job control method in image forming apparatus, image forming apparatus and image forming program
JP3933538B2 (ja) デジタル複合機
JP4386762B2 (ja) データ処理装置及び画像形成装置
JP4282502B2 (ja) 画像処理装置
JP4183564B2 (ja) 情報処理システム、情報処理装置及びコンピュータプログラム
JP4480692B2 (ja) 情報処理装置
JP4471576B2 (ja) 画像処理装置
JP4669793B2 (ja) 画像読取装置及びスキャンデータを内包するプログラム
JP4626459B2 (ja) 画像処理装置、画像処理方法、及び画像処理プログラム

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20060404