JP2004229041A - Communication terminal and management server - Google Patents

Communication terminal and management server Download PDF

Info

Publication number
JP2004229041A
JP2004229041A JP2003015605A JP2003015605A JP2004229041A JP 2004229041 A JP2004229041 A JP 2004229041A JP 2003015605 A JP2003015605 A JP 2003015605A JP 2003015605 A JP2003015605 A JP 2003015605A JP 2004229041 A JP2004229041 A JP 2004229041A
Authority
JP
Japan
Prior art keywords
transmission
information
management server
destination
transmission data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003015605A
Other languages
Japanese (ja)
Other versions
JP4062105B2 (en
Inventor
Kenji Dokuni
賢治 堂国
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Murata Machinery Ltd
Original Assignee
Murata Machinery Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Murata Machinery Ltd filed Critical Murata Machinery Ltd
Priority to JP2003015605A priority Critical patent/JP4062105B2/en
Publication of JP2004229041A publication Critical patent/JP2004229041A/en
Application granted granted Critical
Publication of JP4062105B2 publication Critical patent/JP4062105B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To prevent address list information from leaking through a device such as a multifunction machine. <P>SOLUTION: This management server 2 extracts the address access information from an address list information memory 21 (ST2) depending on label information when receiving transmitted data including the label information from the multifunction machine 1-A (ST1), and checks security adaptability by reading the security level (ST3) to find whether the transmitted data are subject to security or not (ST4). When they are not subject to the security, the management server transmits the data to extracted the address access information (ST6). When they are subject to the security on the other hand, the management server informs the data to the requesting party (ST5) and updates the transmission reject list (ST7). <P>COPYRIGHT: (C)2004,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
この発明は、各種入出力装置である複数の通信端末装置と、これらの通信端末装置を一括管理する管理サーバからなる通信システムの通信端末装置、管理サーバに関する。
【0002】
【従来の技術】
電話やファクシミリ、電子メール、動画情報、プリンタなど、各種の入出力機器に関する各種データを総合的に管理するのに、従来、データ受信すべき複数のデータ発信元の識別情報及びそのデータ形式が登録されている登録手段と、この登録手段に登録されているデータ形式に従って、データ変換する変換手段と、この変換手段により、データ変換されたデータを蓄積する蓄積手段とを有し、また送信すべきデータを蓄積した蓄積手段と、データ送信すべき複数のデータ送信先の識別情報及びそのデータ形式が登録されている登録手段と、この登録手段に登録されている識別情報に対応したデータ送信先のデータ形式に従って、前記蓄積手段に蓄積されているデータをデータ変換する変換手段とを有するデータサーバ装置が提案されている(例えば、特許文献1参照)。
【0003】
【特許文献1】
特開平7−288543号公報
【0004】
【発明が解決しようとする課題】
上記した従来の技術では、管理サーバで、入力出力機器のデータを総合的に管理するものであるが、ファクシミリや複合機において、ワンタッチダイヤルや短縮ダイヤルに登録されている電話番号、メールアドレス、担当者名等がリストプリントや画面表示により、不法に取り出されるおそれがある。これを防止する技術については、上記特許文献1にも示されていない。
【0005】
この発明は上記問題点に着目してなされたものであって、複合機等の通信端末装置から宛先リスト情報の漏洩を防止し得る通信端末装置及び管理サーバを提供することを目的としている。
【0006】
【課題を解決するための手段】
この発明の通信端末装置は、送信データを記憶する手段と、宛先リストの識別情報を記憶する手段と、送信宛先として所定の識別情報を選択する手段と、送信データを外部に送信する際、ネットワークを介して接続された管理サーバに対して、識別情報及び送信データを含む送信要求を送る手段と、を備えている。
【0007】
この発明において、識別情報(ラベル情報)は、単体では意味をなさないが、管理サーバの情報と対応が取れて、初めて意味を持つ情報である。即ち、識別情報は、単体では外部装置に送信するためのアクセスは不可であるが、管理サーバの宛先リスト情報を用いることにより、外部装置に送信データを送信するために必要な宛先アクセス情報を生成することができるものである。例えば「管理サーバで保持する宛先リストのデータベースレコード番号」や「メールアドレス・電話番号の一部(先頭文字)」等である。管理サーバで解釈可能であれば、圧縮データや暗号化データでも良い。
【0008】
この発明の管理サーバは、識別情報と宛先アクセス情報とを対応付けて宛先リスト情報として記憶する手段と、通信端末装置からネットワークを介して受信した送信要求に含まれる識別情報に基づいて、保持している宛先リスト情報を参照して、宛先アクセス情報を抽出する手段と、抽出した宛先アクセス情報に対して、受信した送信要求に含まれる送信データを送信する手段と、を備えている。
【0009】
この発明において、宛先アクセス情報は、単体で宛先へのデータ送信用のアクセスを可能とする情報である。例えば、電話番号やメールアドレスである。
【0010】
この発明の管理サーバの、前記前記宛先リスト情報においては、宛先に対応してセキュリティレベルが設定されており、受信した送信要求に含まれる送信データの内容に基づいて、その送信データがセキュリティ対象文書か否かを判断する手段を備え、前記送信手段は、セキュリティ対象文書か否かの判断に応じて、送信データの送信について異なる処理を実行する。
【0011】
また、この発明の管理サーバの前記送信手段は、セキュリティ対象文書ではないと判断した場合、抽出した宛先アクセス情報に対して送信データを送信し、セキュリティ対象文書であると判断した場合、送信要求の発信元である通信端末装置に、その旨を通知することができる。
【0012】
また、この発明の管理サーバの、前記送信手段は、セキュリティ対象文書ではないと判断した場合、抽出した宛先アクセス情報に対して送信データを送信し、セキュリティ対象文書であると判断した場合、送信拒否リストに必要な情報を追加することができる。
【0013】
【発明の実施の形態】
以下、実施の形態により、この発明をさらに詳細に説明する。図1は、この発明が実施される通信システムの機器構成を示すブロック図である。この実施形態通信システムでは、複合機1−Aと、複合機1−Bと、管理サーバ2とがネットワーク(LAN等)3にて接続され、ルータ4を介してインターネット5に接続される。また、管理サーバ2は、公衆電話回線6に接続される。
【0014】
複合機1−Aは、ファクシミリ機能、コピー機能、プリント機能等、いわゆる多機能を有する。複合機1−Bも同様である。これら複合機は、一般的には、CPUと、NCUと、MODEMと、RAMと、ROMと、画像メモリと、スキャナと、表示部と、操作部と、記録部と、LANI/Fと、その他の機能部を備えている。
【0015】
図1では、複合機1−A(1−B)に、特徴的に操作部11と、送信データ記憶部12と、宛先リストのラベル情報を記憶するラベル情報記憶部13と、送受信部14とを示している。
【0016】
送信データ記憶部12は、スキャン画像又は受信画像、又はメール用テキストデータを記憶する。ラベル情報記憶部13は、単体では意味をなさないが、管理サーバ2の情報と対応が取れて初めて意味を持つラベル情報として、例えば管理サーバ2で保持する宛先リストのデータベースレコードNoや、メールアドレス・電話番号の一部(先頭文字)等を記憶している。送信宛先として1つの識別情報(ラベル情報)を選択するための操作部11のキーを操作する。送信データを外部装置に送信する際に、ネットワーク3を介して接続された管理サーバ2に対して、識別情報及び送信データを含む送信要求を出力する。
【0017】
管理サーバ2は、識別情報と宛先アクセス情報とを対応付けて宛先リスト情報として記憶する(図3参照)宛先リスト情報記憶部21と、送信拒否リスト記憶部22とを有する。宛先リスト情報記憶部21に記憶される宛先アクセス情報は、単体で宛先へのデータ送信用のアクセスを可能とする情報であり、例えば電話番号やメールアドレスである。送信リスト記憶部22に記憶される送信拒否リストは、送信要求を受信した時刻、受信した送信要求に含まれる識別情報(ラベル情報)、受信した送信要求に含まれる送信データの一部、又は全部、拒否した理由等が記憶される。
【0018】
管理サーバ2の宛先リスト情報記憶部21に記憶される宛先リスト情報は、図3に示すように、ラベル情報と、各ラベル情報に対応して、宛先アクセス情報と、宛先名とが記憶され、更に宛先に対応して、セキュリティレベルが前記されている。
【0019】
次に、管理サーバ2において、複合機1−A、1−B等から送信要求があった場合の処理を、図2に示すフロー図を参照して説明する。先ず、ステップST1においては、複合機1−A、1−B等からの送信要求を受信したか否かを判定する。送信要求を受信した場合には、ステップST2へ移行する。
【0020】
ステップST2においては、受信した送信要求に含まれるラベル情報に基づいて、宛先リスト情報記憶部21に記憶されている宛先リスト情報中より、宛先リスト情報を抽出する。続いて、ステップST3へ移行する。ステップST3においては、送信要求に含まれる送信データのセキュリティ適合性をチェックする。各宛先毎にセキュリティ対象文書(送信拒否文書)とするセキュリティレベルが宛先リスト情報記憶部21に、ラベル情報、宛先アクセス情報に対応して記憶されているので、送信データのセキュリティレベルと宛先リストのセキュリティレベルとを比較する。
【0021】
ステップST4においては、比較結果に基づいて、送信データがセキュリティ対象文書であるか否か判定する。送信データがセキュリティ対象文書でない場合は、ステップST6へ移行する。一方、セキュリティ対象文書である場合は、ステップST5へ移行する。ステップST6においては、抽出した宛先アドレス情報に送信データを送信する。宛先アドレス情報が、例えばメールアドレスの場合には、ネットワーク3、ルータ4を介して、インターネット5に送信データを送出する。宛先アドレス情報が電話番号の場合は、公衆電話回線6を介して相手方に送信データが送信される。
【0022】
ステップST5においては、送信データを宛先に送出せず、送信要求を出した発信元の複合機1−A(1−B)に送信を拒否する旨の通信データを送信する。発信元の複合機1−A(1−B)では、この通知を受けると、送信を拒否する旨の放置を表示部に表示し、及び又は音声出力部より音声でユーザに通知することになる。また、この管理サーバ2は、発信元以外の宛先に対し、送信が拒否される旨の通知メールを送信する。続いてステップST7へ移行する。
【0023】
ステップST7においては、送信拒否リスト記憶部22の送信拒否リスト(図4参照)に必要な情報を追加し、更新する。追加される送信拒否情報は、送信要求を受信した時刻、受信した送信要求に含まれる識別情報(ラベル情報)、受信した送信要求に含まれる送信データの一部又は全部、拒否した理由等である。拒否した理由の具体例として、テキストデータ中に特定文字(「極秘」、「社外秘」、「取引先情報」等)が含まれている場合、画像ファイル内にウオータマークとして記録された特定データ(セキュリティ対象文書であることを示すデータ)がある場合である。
【0024】
上記において、送信拒否の場合、ステップST5において、発信元以外の設定宛先に電子メールで、その旨を通知しているが、これは宛先リスト情報に設定されたセキュリティレベルに基づいて、電子メールによる通知を行うか否かを判断するようにしても良い。
【0025】
また、上記実施形態において、複合機の方にセキュリティレベルの判断基準を記憶しておき、管理サーバに対して送信要求を行う際、複合機の方でセキュリティレベルを判断し、その診断結果(レベル)を送信要求に求めて送信するようにしても良い。その場合、管理サーバは、複合機から受信したセキュリティレベルに応じた処理(送信拒否、通知、履歴更新)を行うことができる。
【0026】
【発明の効果】
この発明の請求項1に係る通信端末装置では、外部装置に送信データを送信するための宛先アクセス情報(電話番号やメールアドレス)を内部に保持せず、外部装置に送信データを送信する際には、管理サーバに対して識別情報を送信し、管理サーバでその識別情報に基づいて、宛先アドレス情報を生成し、外部装置に対する送信データの送信を行う。従って、通信端末装置では、管理サーバで宛先アクセス情報を生成するために必要な識別情報のみを保持しておけば良く、単体で外部装置への送信用アクセスを可能とする宛先アドレス情報を保持しておく必要がないので、通信端末装置からの宛先に関する情報の漏洩を防止できる。
【0027】
請求項2に係る管理サーバでは、ネットワークを介して通信端末装置から受信した識別情報に基づいて、宛先アクセス情報を生成し、その宛先アクセス情報を用いて、通信端末装置から受信した送信データを送信するので、通信端末装置側には、単体では宛先に関する情報(宛先アドレス情報)を理解できない識別情報のみを保持しておけば良く、通信端末装置からの宛先に関する情報を漏洩を防止できる。
【0028】
請求項3に係る管理サーバでは、セキュリティ対象文書か否かを判断するための判断基準を設定しておけば、通信端末装置から送信要求があった際、送信データの内容を解析し、セキュリティ対象文書か否かに応じて適切な処理を実行できる。これにより、外部装置に対するセキュリティ対象文書の送信を管理サーバでブロックできる。従って、通信端末装置から社外秘の文書が外部装置に送信されようとしても、管理サーバでその送信を拒否することができ、通信端末装置に対して複雑なセキュリティチェックの機能を追加することなく、通信端末装置から外部装置に社外秘の情報が漏洩するのを防止できる。
【0029】
請求項4に係る管理サーバでは、通信端末装置から送信要求があった際、セキュリティ対象文書であると判断した場合には、発信元である通信端末装置にその旨を通知するので、通信端末装置の使用者は、送信しようとした文書(送信データ)がセキュリティ対象文書として送信拒否された旨を知ることができる。
【0030】
請求項5に係る管理サーバでは、通信端末装置から送信要求があった際、セキュリティ対象文書であると判断した場合には、送信拒否リストに必要な情報(送信要求受信時刻、拒否の理由等)を追加するので、セキュリティ対象文書の送信が試みられた記録を送信拒否リストとして蓄積することができる。これにより、管理サーバの管理者が、セキュリティ対象文書の送信試行履歴を把握することができる。
【図面の簡単な説明】
【図1】この発明が実施される通信システムの機器構成を示すブロック図である。
【図2】同通信システムの管理サーバの送信要求を受信した場合の処理を説明するフロー図である。
【図3】同管理サーバの宛先リストの一例を示す図である。
【図4】同管理サーバの送信拒否リストの一例を示す図である。
【符号の説明】
1−A、1−B 複合機
2 管理サーバ
3 ネットワーク
4 ルータ
5 インターネット
6 公衆電話回線
11 操作部
12 送信データ記憶部
13 ラベル情報記憶部
14 送受信部
21 宛先リスト情報記憶部
22 送信拒否リスト記憶部
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a communication terminal device and a management server of a communication system including a plurality of communication terminal devices as various input / output devices, and a management server that collectively manages these communication terminal devices.
[0002]
[Prior art]
Conventionally, identification information of multiple data sources that should receive data and their data formats are registered to comprehensively manage various data related to various input / output devices such as telephone, facsimile, e-mail, video information, printer, etc. Registration means, a conversion means for performing data conversion in accordance with the data format registered in the registration means, and a storage means for storing data converted by the conversion means, and to be transmitted. Storage means for storing data, registration means for registering identification information and data formats of a plurality of data transmission destinations to be transmitted, and data transmission destinations corresponding to the identification information registered in the registration means. There has been proposed a data server device having a conversion unit that converts data stored in the storage unit according to a data format. For example, see Patent Document 1).
[0003]
[Patent Document 1]
JP-A-7-288543
[Problems to be solved by the invention]
In the above-mentioned conventional technology, the data of the input / output device is comprehensively managed by the management server. However, in a facsimile or a multifunction device, the telephone number, e-mail address, There is a possibility that a person's name or the like may be illegally taken out by list printing or screen display. The technology for preventing this is not disclosed in Patent Document 1 described above.
[0005]
SUMMARY OF THE INVENTION The present invention has been made in view of the above problems, and has as its object to provide a communication terminal device and a management server that can prevent leakage of destination list information from a communication terminal device such as a multifunction peripheral.
[0006]
[Means for Solving the Problems]
A communication terminal device according to the present invention includes a unit for storing transmission data, a unit for storing identification information of a destination list, a unit for selecting predetermined identification information as a transmission destination, and a network for transmitting transmission data to the outside. Means for sending a transmission request including identification information and transmission data to the management server connected via the.
[0007]
In the present invention, the identification information (label information) does not make sense by itself, but is meaningful information only when it is associated with the information of the management server. That is, the identification information alone cannot be accessed for transmission to the external device, but the destination access information required for transmitting the transmission data to the external device is generated by using the destination list information of the management server. Is what you can do. For example, "database record number of destination list held in management server", "part of mail address / telephone number (first character)" and the like. As long as it can be interpreted by the management server, compressed data or encrypted data may be used.
[0008]
The management server of the present invention stores identification information and destination access information in association with each other as destination list information, and holds the identification information based on identification information included in a transmission request received via a network from a communication terminal device. Means for extracting destination access information with reference to the destination list information, and means for transmitting transmission data included in the received transmission request with respect to the extracted destination access information.
[0009]
In the present invention, destination access information is information that enables access for data transmission to a destination by itself. For example, a telephone number or a mail address.
[0010]
In the management server of the present invention, in the destination list information, a security level is set corresponding to the destination, and based on the content of the transmission data included in the received transmission request, the transmission data is stored in the security target document. Means for judging whether or not the document is a security target document.
[0011]
Further, the transmitting means of the management server of the present invention transmits transmission data to the extracted destination access information when it is determined that the document is not a security target document, and transmits a transmission request when it determines that the document is a security target document. This can be notified to the communication terminal device that is the transmission source.
[0012]
The transmitting means of the management server according to the present invention transmits transmission data to the extracted destination access information when it is determined that the document is not a security target document, and rejects transmission when it determines that the document is a security target document. You can add necessary information to the list.
[0013]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, the present invention will be described in more detail with reference to embodiments. FIG. 1 is a block diagram showing a device configuration of a communication system in which the present invention is implemented. In the communication system of this embodiment, the multifunction peripheral 1-A, the multifunction peripheral 1-B, and the management server 2 are connected by a network (LAN or the like) 3 and are connected to the Internet 5 via a router 4. The management server 2 is connected to a public telephone line 6.
[0014]
The multifunction peripheral 1-A has so-called multi-functions such as a facsimile function, a copy function, and a print function. The same applies to the multifunction peripheral 1-B. These MFPs generally include a CPU, an NCU, a MODEM, a RAM, a ROM, an image memory, a scanner, a display unit, an operation unit, a recording unit, a LAN I / F, and others. Function unit.
[0015]
In FIG. 1, the multifunction peripheral 1-A (1-B) is characterized by an operation unit 11, a transmission data storage unit 12, a label information storage unit 13 for storing label information of a destination list, and a transmission / reception unit 14. Is shown.
[0016]
The transmission data storage unit 12 stores a scanned image or a received image, or text data for mail. The label information storage unit 13 has no meaning when used alone, but as label information having meaning only after being associated with the information of the management server 2, for example, a database record No. of a destination list held by the management server 2, a mail address -A part of the telephone number (the first character) is stored. A key of the operation unit 11 for selecting one piece of identification information (label information) as a transmission destination is operated. When transmitting the transmission data to the external device, a transmission request including the identification information and the transmission data is output to the management server 2 connected via the network 3.
[0017]
The management server 2 includes a destination list information storage unit 21 that stores identification information and destination access information in association with each other as destination list information (see FIG. 3), and a transmission rejection list storage unit 22. The destination access information stored in the destination list information storage unit 21 is information enabling access for data transmission to the destination by itself, for example, a telephone number or a mail address. The transmission rejection list stored in the transmission list storage unit 22 includes the time when the transmission request was received, the identification information (label information) included in the received transmission request, a part or all of the transmission data included in the received transmission request. And the reason for refusal is stored.
[0018]
As shown in FIG. 3, the destination list information stored in the destination list information storage unit 21 of the management server 2 stores label information, destination access information and a destination name corresponding to each piece of label information, Further, the security level is described in correspondence with the destination.
[0019]
Next, a process in the case where there is a transmission request from the multifunction peripherals 1-A and 1-B in the management server 2 will be described with reference to a flowchart shown in FIG. First, in step ST1, it is determined whether a transmission request has been received from the multifunction peripherals 1-A, 1-B or the like. If a transmission request has been received, the process proceeds to step ST2.
[0020]
In step ST2, the destination list information is extracted from the destination list information stored in the destination list information storage unit 21 based on the label information included in the received transmission request. Subsequently, the process proceeds to step ST3. In step ST3, the security of the transmission data included in the transmission request is checked. Since the security level to be a security target document (transmission rejection document) for each destination is stored in the destination list information storage unit 21 in correspondence with the label information and the destination access information, the security level of the transmission data and the destination list are stored. Compare with security level.
[0021]
In step ST4, it is determined whether or not the transmission data is a security target document based on the comparison result. If the transmission data is not a security target document, the process proceeds to step ST6. On the other hand, if the document is a security target document, the process proceeds to step ST5. In step ST6, the transmission data is transmitted to the extracted destination address information. When the destination address information is, for example, a mail address, the transmission data is transmitted to the Internet 5 via the network 3 and the router 4. If the destination address information is a telephone number, the transmission data is transmitted to the other party via the public telephone line 6.
[0022]
In step ST5, the transmission data is not transmitted to the destination, and communication data indicating that transmission is rejected is transmitted to the multifunction device 1-A (1-B) that has issued the transmission request. Upon receiving this notification, the multifunction peripheral 1-A (1-B) of the transmission source displays on the display unit that the transmission is refused, and / or notifies the user by voice from the voice output unit. . Further, the management server 2 transmits a notification mail indicating that transmission is rejected to a destination other than the transmission source. Subsequently, the process proceeds to step ST7.
[0023]
In step ST7, necessary information is added to the transmission rejection list (see FIG. 4) in the transmission rejection list storage unit 22 and updated. The transmission refusal information to be added is the time when the transmission request was received, identification information (label information) included in the received transmission request, part or all of the transmission data included in the received transmission request, the reason for rejection, and the like. . As a specific example of the reason for the rejection, when the text data includes a specific character (“top secret”, “company secret”, “customer information”, etc.), the specific data recorded as a watermark in the image file ( (Data indicating that the document is a security target document).
[0024]
In the above case, in the case of the transmission refusal, in step ST5, the setting destination other than the transmission source is notified by e-mail to that effect, but this is done by e-mail based on the security level set in the destination list information. It may be determined whether or not to notify.
[0025]
Further, in the above embodiment, the multifunction peripheral stores the security level determination criteria, and when making a transmission request to the management server, the multifunction peripheral determines the security level and determines the diagnosis result (level ) May be transmitted in response to a transmission request. In that case, the management server can perform processing (transmission refusal, notification, history update) according to the security level received from the multifunction peripheral.
[0026]
【The invention's effect】
In the communication terminal according to the first aspect of the present invention, destination transmission information (telephone number and mail address) for transmitting transmission data to an external device is not stored internally, and the transmission data is transmitted to the external device. Transmits the identification information to the management server, generates the destination address information based on the identification information in the management server, and transmits the transmission data to the external device. Therefore, the communication terminal device only needs to hold the identification information necessary for generating the destination access information in the management server, and holds the destination address information enabling the transmission access to the external device by itself. Since there is no need to keep the information, it is possible to prevent leakage of information regarding the destination from the communication terminal device.
[0027]
The management server according to claim 2 generates destination access information based on the identification information received from the communication terminal device via the network, and transmits the transmission data received from the communication terminal device using the destination access information. Therefore, the communication terminal device only needs to hold only identification information that cannot understand information on the destination (destination address information) by itself, thereby preventing leakage of the information on the destination from the communication terminal device.
[0028]
In the management server according to the third aspect, if a judgment criterion for judging whether or not the document is a security target is set, when a transmission request is issued from the communication terminal device, the contents of the transmission data are analyzed and the security target is analyzed. Appropriate processing can be performed depending on whether the document is a document or not. Thus, the transmission of the security target document to the external device can be blocked by the management server. Therefore, even if an confidential document is transmitted from the communication terminal to an external device, the transmission can be refused by the management server, and the communication can be performed without adding a complicated security check function to the communication terminal. Leakage of confidential information from the terminal device to the external device can be prevented.
[0029]
In the management server according to claim 4, when it is determined that the document is a security target document when a transmission request is made from the communication terminal device, the communication terminal device is notified of the fact to that effect. Can know that the document to be transmitted (transmission data) has been rejected as a security target document.
[0030]
In the management server according to claim 5, when a transmission request is received from the communication terminal device, if it is determined that the document is a security target document, information necessary for the transmission rejection list (transmission request reception time, reason for rejection, etc.) Is added, a record of an attempt to transmit a security target document can be stored as a transmission rejection list. Thereby, the administrator of the management server can grasp the transmission attempt history of the security target document.
[Brief description of the drawings]
FIG. 1 is a block diagram illustrating a device configuration of a communication system in which the present invention is implemented.
FIG. 2 is a flowchart illustrating a process when a transmission request of a management server of the communication system is received.
FIG. 3 is a diagram illustrating an example of a destination list of the management server.
FIG. 4 is a diagram showing an example of a transmission refusal list of the management server.
[Explanation of symbols]
1-A, 1-B MFP 2 Management server 3 Network 4 Router 5 Internet 6 Public telephone line 11 Operation unit 12 Transmission data storage unit 13 Label information storage unit 14 Transmission / reception unit 21 Destination list information storage unit 22 Transmission rejection list storage unit

Claims (5)

送信データを記憶する手段と、宛先リストの識別情報を記憶する手段と、送信宛先として所定の識別情報を選択する手段と、送信データを外部に送信する際、ネットワークを介して接続された管理サーバに対して、識別情報及び送信データを含む送信要求を送る手段と、を備えることを特徴とする通信端末装置。Means for storing transmission data, means for storing identification information of a destination list, means for selecting predetermined identification information as a transmission destination, and a management server connected via a network when transmitting transmission data to the outside Means for sending a transmission request including identification information and transmission data to the communication terminal. 識別情報と宛先アクセス情報とを対応付けて宛先リスト情報として記憶する手段と、通信端末装置からネットワークを介して受信した送信要求に含まれる識別情報に基づいて、保持している宛先リスト情報を参照して、宛先アクセス情報を抽出する手段と、抽出した宛先アクセス情報に対して、受信した送信要求に含まれる送信データを送信する手段と、を備えることを特徴とする管理サーバ。Means for storing the identification information and the destination access information in association with each other as destination list information, and referring to the held destination list information based on the identification information included in the transmission request received from the communication terminal device via the network. A management server comprising: means for extracting destination access information; and means for transmitting transmission data included in the received transmission request with respect to the extracted destination access information. 前記宛先リスト情報においては、宛先に対応してセキュリティレベルが設定されており、受信した送信要求に含まれる送信データの内容に基づいて、その送信データがセキュリティ対象文書か否かを判断する手段を備え、前記送信手段は、セキュリティ対象文書か否かの判断に応じて、送信データの送信について異なる処理を実行することを特徴とする請求項2記載の管理サーバ。In the destination list information, a security level is set corresponding to the destination, and based on the content of the transmission data included in the received transmission request, means for determining whether or not the transmission data is a security target document is provided. 3. The management server according to claim 2, wherein the transmission unit executes different processing for transmission of transmission data according to a determination as to whether the document is a security target document. 前記送信手段は、セキュリティ対象文書ではないと判断した場合、抽出した宛先アクセス情報に対して送信データを送信し、セキュリティ対象文書であると判断した場合、送信要求の発信元である通信端末装置に、その旨を通知することを特徴とする請求項3記載の管理サーバ。The transmitting unit transmits transmission data to the extracted destination access information when determining that the document is not a security target document, and transmits the transmission data to a communication terminal device that is a transmission source of the transmission request when determining that the document is a security target document. 4. The management server according to claim 3, wherein a notification to that effect is sent. 前記送信手段は、セキュリティ対象文書ではないと判断した場合、抽出した宛先アクセス情報に対して送信データを送信し、セキュリティ対象文書であると判断した場合、送信拒否リストに必要な情報を追加することを特徴とする請求項3記載の管理サーバ。The transmitting means transmits transmission data to the extracted destination access information when it is determined that the document is not a security target document, and adds necessary information to a transmission rejection list when it determines that the document is a security target document. The management server according to claim 3, wherein:
JP2003015605A 2003-01-24 2003-01-24 Management server Expired - Lifetime JP4062105B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003015605A JP4062105B2 (en) 2003-01-24 2003-01-24 Management server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003015605A JP4062105B2 (en) 2003-01-24 2003-01-24 Management server

Publications (2)

Publication Number Publication Date
JP2004229041A true JP2004229041A (en) 2004-08-12
JP4062105B2 JP4062105B2 (en) 2008-03-19

Family

ID=32903307

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003015605A Expired - Lifetime JP4062105B2 (en) 2003-01-24 2003-01-24 Management server

Country Status (1)

Country Link
JP (1) JP4062105B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008152689A (en) * 2006-12-20 2008-07-03 Ricoh Co Ltd Image transmitting set
US7929184B2 (en) 2006-07-06 2011-04-19 Sharp Kabushiki Kaisha Facsimile communication system and image processing apparatus

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7929184B2 (en) 2006-07-06 2011-04-19 Sharp Kabushiki Kaisha Facsimile communication system and image processing apparatus
JP2008152689A (en) * 2006-12-20 2008-07-03 Ricoh Co Ltd Image transmitting set
US8259328B2 (en) 2006-12-20 2012-09-04 Ricoh Company, Ltd. Apparatus for transmitting image

Also Published As

Publication number Publication date
JP4062105B2 (en) 2008-03-19

Similar Documents

Publication Publication Date Title
US7889373B2 (en) Image processing apparatus
US20100188684A1 (en) Method and system for identification of scanning/transferring of confidential document
US7739342B2 (en) Image formation apparatus, image formation method, and image formation program embodied on computer readable medium
JP2003198792A (en) Internet facsimile machine
US8149467B2 (en) E-mail transmission apparatus, e-mail transmission method and e-mail transmission program
US20070083935A1 (en) Information processing method and apparatus thereof
US20050254070A1 (en) Image output apparatus
US20110063672A1 (en) Apparatus and method for log management, and computer-readable storage medium for computer program
US20060179317A1 (en) E-mail terminal device
US8566614B2 (en) Method for outputting image data, image processing apparatus, and computer-readable storage medium for computer program
US20070297002A1 (en) Image processing apparatus, image processing method, and recording medium having computer executable program stored therein
JP2006209504A (en) Network compatible image forming system
JP2008177825A (en) Image processor, image processing method and image processing program
US8559641B2 (en) Application program distributing apparatus, image processing apparatus and program, allowing data communications using S/MIME at ease
US7589855B2 (en) Image forming apparatus
JP2002237849A (en) Relay transfer service providing apparatus, relay transfer service using apparatus and relay transfer service system
JP2007208957A (en) Ip facsimile distribution system and ip facsimile distribution program
JP2004229041A (en) Communication terminal and management server
JP2008166958A (en) Document processing system and document processor
US20020131089A1 (en) Internet facsimile machine, and internet facsimile communication method
JP2014121056A (en) Internet facsimile transmission propriety determination system, facsimile transmission propriety determination device, and method for the same
JP4408041B2 (en) Image processing apparatus and control method thereof
JP3702782B2 (en) Facsimile server
JP2003008822A (en) Facsimile equipment, system and method for image data transfer, and program
JP2006195722A (en) Network service system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051018

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070517

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070522

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070704

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071217

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4062105

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110111

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110111

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120111

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130111

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140111

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term