JP2004364096A - Communication apparatus - Google Patents

Communication apparatus Download PDF

Info

Publication number
JP2004364096A
JP2004364096A JP2003161912A JP2003161912A JP2004364096A JP 2004364096 A JP2004364096 A JP 2004364096A JP 2003161912 A JP2003161912 A JP 2003161912A JP 2003161912 A JP2003161912 A JP 2003161912A JP 2004364096 A JP2004364096 A JP 2004364096A
Authority
JP
Japan
Prior art keywords
information
communication
printing
security
received
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003161912A
Other languages
Japanese (ja)
Inventor
Yoshifumi Tanimoto
好史 谷本
Masafumi Eguchi
政史 江口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Murata Machinery Ltd
Original Assignee
Murata Machinery Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Murata Machinery Ltd filed Critical Murata Machinery Ltd
Priority to JP2003161912A priority Critical patent/JP2004364096A/en
Publication of JP2004364096A publication Critical patent/JP2004364096A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Facsimiles In General (AREA)
  • Storing Facsimile Image Data (AREA)
  • Facsimile Transmission Control (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a communication apparatus having a function of accepting the designation of security protection and protecting security when the communication apparatus receives information and the information requires the security protection. <P>SOLUTION: When receiving information through a communication section 11, a control section 13 receives the information and stores the information to a storage section 12 when the security protection is designated for the information, and the control section 13 deletes the information from the storage section 12 so that the information cannot be restored after a print section 14 prints out the information. The processing such as copying, transfer, and display other than the printout for the information is inhibited while the information is stored in the storage section 12. Further, when the print section 14 is out of order at the reception of information, the received information is deleted from the storage section 12 so that the received information in its original form cannot be restored from the storage section 12 resulting in protecting the security. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、機密保護を必要とする情報を受信し、その情報の機密保護を行う通信装置に関するものである。
【0002】
【従来の技術】
近年の通信装置の機能向上に従い、画像データなどの情報を送受信するだけでなく、その情報を蓄積し、様々な用途に利用できるようになってきている。例えば送信した情報を蓄積しておいて、印刷出力したり他の装置に転送するなどといったことが可能である。また、例えば受信した情報を蓄積しておけば、何回でも印刷出力したり、この場合も他の装置に転送することも可能である。
【0003】
しかし、送受信する情報によっては機密保護を必要とする情報もある。例えば秘匿しておかなければならない情報の他、著作権の関係から複製が制限される場合や、送信する情報に対して課金する場合なども複製が禁止されなければならない。これらの場合も、情報は機密保護を必要とする情報である。従来の高機能の通信装置では、このような機密保護を必要とする情報についても装置内に蓄積され、2次利用が可能であった。
【0004】
このような問題に対して、例えば非特許文献1に記載されているように、処理済みの情報をメモリから完全に消去する技術が搭載された複写装置が開発されている。これによって自装置に蓄積されている情報については消去してしまえば2次利用ができなくなり、機密保護を実現することができる。しかし、通信装置においては、情報を送る通信装置及び情報を受け取る通信装置の双方で機密が保護されなければならない。従来、このような通信を行う通信装置間の関係において機密が保護されるシステムはなかった。
【0005】
【非特許文献1】
シャープ(SHARP)株式会社,“セキュリティソリューション(Security Solution)”,[online],平成15年,シャープ(SHARP)株式会社,[平成15年5月1日検索],インターネット<URL:http://www.sharp.co.jp/print/document/security/security_1.htm>
【0006】
【発明が解決しようとする課題】
本発明は、上述した事情に鑑みてなされたもので、情報を受信したときに、その情報が機密保護を必要とする情報である場合にその指定を受けて機密を保護する機能を有する通信装置を提供することを目的とするものである。
【0007】
【課題を解決するための手段】
本発明は、通信装置において、通信を行う通信手段と、少なくとも前記通信手段を介して受信した情報を記憶する記憶手段と、情報を印刷出力する印刷手段と、前記受信した情報中に機密保護が指定されているとき前記受信した情報を前記印刷手段で印刷出力した後に前記受信した情報を前記記憶手段から復元不能に抹消する制御手段を有することを特徴とするものである。これによって、受信した情報は印刷手段によって印刷出力されるのみとなり、機密保護が指定された情報が装置内に記憶されたまま残り、2次利用などによる情報の漏洩を防止することができる。
【0008】
また本発明は、通信装置において、通信を行う通信手段と、少なくとも前記通信手段を介して受信した情報を記憶する記憶手段と、情報を印刷出力する印刷手段と、前記受信した情報中に機密保護が指定されているとき前記受信した情報に対する前記印刷手段による印刷出力以外の処理を禁止する制御手段を有することを特徴とするものである。このように、機密保護が指定された情報について印刷出力以外の処理を禁止することによって、受信した情報の2次利用を防止し、情報の漏洩を防ぐことができる。このとき、印刷出力に関しても、印刷手段で印刷出力した後に、受信した情報を記憶手段から復元不能に抹消することによって、印刷手段を利用した複製も禁止され、さらに機密保護を図ることができる。
【0009】
なお、上述の2つの構成において、印刷手段が印刷できない状態の時には、機密保護が指定された受信情報について、そのまま記憶手段から復元不能に抹消するように構成することもできる。印刷手段が印刷できない場合、受信した情報が装置内に長時間記憶され、それに伴って情報が漏洩する危険性も高まってしまう。印刷手段が印刷できないときには記憶手段から復元不能に抹消してしまうことによって、情報の漏洩等を防ぐことができる。
【0010】
さらに本発明は、通信装置において、通信を行う通信手段と、少なくとも受信した情報を記憶する記憶手段と、情報を印刷出力する印刷手段と、前記通信手段を介して情報を受信したときに通信手順中で機密保護が指定された場合には受信した情報を前記記憶手段に記憶させずに前記印刷手段で印刷出力する制御手段を有することを特徴とするものである。このように受信した情報を記憶手段に記憶させずに印刷出力することによって、記憶手段には情報が残らないので、その情報の2次利用などが防止され、情報の漏洩等を防ぐことができる。
【0011】
この場合、送信側の相手先の通信装置に対して、通信手順の中で機密保護の機能を有している旨を通知することによって、相手先の通信装置は受信先でも機密保護が図られることを確認した上で機密保護を指定して情報を送信することが可能となる。
【0012】
また上述のように、印刷手段が印刷できない場合、受信した情報が装置内に長時間記憶され、それに伴って情報が漏洩する危険性も高まる。そのため、印刷手段が印刷できない状態の時には機密保護が指定された情報の受信を行わないように構成し、機密保護を図ることができる。あるいは、印刷手段が印刷できない状態の時には、機密保護が指定された前記受信した情報を記憶手段に記憶させるが、その受信した情報に対する印刷手段による印刷出力以外の処理を禁止するように構成し、2次利用を防止して機密保護を図ることができる。この場合、印刷手段が回復し、機密保護が指定された受信情報が印刷手段により印刷出力された場合には、その後に、受信情報を記憶手段から復元不能に抹消するように構成することによって、さらに安全性を高めることができる。
【0013】
また、通信手順中で機密保護が指定されているとき、情報の受信中にエラーが発生することも考えられる。このような場合には、途中まで受信した情報を復元不能に抹消するように構成することができる。これによって、途中までの情報についても、漏洩等を防止することができる。
【0014】
【発明の実施の形態】
図1は、本発明の通信装置の第1の実施の形態を示すブロック図である。図中、1,2は通信装置、3は通信回線、11は通信部、12は記憶部、13は制御部、14は印刷部である。図1に示す例では、本発明の通信装置1が通信回線3を通じて相手先の通信装置2と通信可能に接続されている例を示している。なお、通信回線3は公衆回線や専用線、LANやインターネットなど、種々の通信手段で構成することができるが、以下の説明ではLANやインターネットなどのデータ交換ネットワークで構成されているものとする。
【0015】
通信装置1は、通信部11,記憶部12,制御部13、印刷部14などを含んで構成されている。このほかにも図示しない操作部や読取部、他の装置とのインタフェースなどを有していて良い。通信部11は、通信回線3を通じて他の通信装置と通信を行う。例えば電子メールやHTTP、FTPなどによって画像データの送受信を行うことができる。ここではサーバに問い合わせて電子メールの受信を行うものとする。記憶部12は、装置において記憶する必要のある情報を記憶する。ここでは、少なくとも受信した電子メール(及び添付された情報)を記憶する。印刷部14は、受信した情報を含め、各種のデータを印刷出力することができる。なお、印刷部14は通信装置1内に含まれている構成に限らず、外部に接続される構成であっても良い。
【0016】
制御部13は、通信部11を通じて相手先の通信装置との間で画像データの授受を行うほか、通信装置として公知の各種の機能を提供する。さらに制御部13は、通信部11を介して通信回線3を通じて受信し、記憶部12に記憶されている情報を調べ、その中に機密保護が指定されている場合には、その情報の機密を保護するための処理を行う。機密保護の指定は、例えば電子メールであればヘッダ、件名欄、本文欄などに記述しておくことができる。記述形式は任意であるが、送信側と受信側の通信装置の間で取り決めておけばよい。
【0017】
機密保護の指定は、例えば秘密を保持する必要のある情報の他、著作権などの権利関係から複製が禁止されている情報や、課金などの関係上、同じく複製を禁止したい情報など、機密を保護すべき画像データに対して、送信側の通信装置から指定される。もちろん、送信側の通信装置のユーザが送信以外の2次的な利用を望まない場合などを含み、そのような情報については、機密保護が指定される。
【0018】
通常の情報であれば、その情報が記憶部12に記憶されていることによって、複製や転送などといった2次利用によって情報を有効に活用することができる。しかし、機密保護を必要とする情報については、通常の情報と同様に扱ったのでは2次利用が容易に行われてしまい、情報が漏洩してしまったり、著作権が保護されなかったり、確実に課金できないなどの問題が生じる。例えば記憶部12に記憶されている情報の内容がいつでも参照できたり、内容がいつでも印刷出力できるだけでも、機密保護を必要とする情報の場合には問題となる。
【0019】
上述のような機密を保護すべき情報は、このような複写や転送などといった2次利用によって情報が漏洩したり、複製されることを防止し、機密が保護されなければならない。そのため、送信側の通信装置では、情報中に機密保護を指定して送信して、情報が機密保護を必要とする旨を受信側の通信装置に指示し、受信側の通信装置では受信した情報について機密を保護するように扱う。
【0020】
具体的な例としては、機密保護が指定されている情報については、印刷部14からの1回の印刷出力のみを許し、それ以外の処理を禁止する。それとともに、印刷出力が終了したら、その情報を記憶部12から復元不能に抹消する。これによって、情報の複製や転送を極力抑え、情報の漏洩を防止する。また、受信側での複製や転送ができないことによって、例えば著作権の問題や課金などの問題についても解決することができる。
【0021】
一般に情報を記憶部12に記憶する場合には、当該情報の実体を格納するとともにディレクトリやインデックスなどの管理情報を格納している。通常、情報を削除する場合には管理情報のみを消去し、情報の実体が格納されていた領域については空き領域と見なすだけで実際には消去しない。しかし本発明において情報を復元不能に抹消する場合には、管理情報を消去するとともに情報の実体についても消去する。消去方法は任意であり、例えば所定のデータやランダムなデータで1ないし複数回上書きしたり、上書きするデータを変更しながら複数回の上書きを行うことによって消去を行うことができる。
【0022】
なお、印刷部14が印刷できない状態の時に機密保護が指定された情報を受信した場合、印刷部14が復旧して1回の印刷出力を行うまで、長時間にわたり情報が記憶部12に記憶されたままとなる場合が考えられる。このような状態で記憶部12の内容を参照されると情報の漏洩などの問題が発生する可能性がある。そのため、印刷部14が印刷できない状態で機密保護が指定された情報を受信した場合には、その情報を記憶部12から復元できないように抹消するとよい。もちろん、抹消するか否かを設定できるように構成してもよい。
【0023】
図2は、本発明の通信装置の第1の実施の形態における情報の受信時の動作の一例を示すフローチャートである。ここでは電子メールを受信する場合の動作の概要について示している。S21において、例えばメールサーバなどに問い合わせを行い、受信すべき電子メールが存在するか否かを判定する。受信すべき電子メールが存在しなければ、そのまま受信動作を終了する。
【0024】
受信すべき電子メールが存在する場合には、S22において電子メールを受信し、記憶部12に記憶させる。電子メールに添付ファイルが添付されている場合には、添付ファイルについても受信して記憶部12に記憶させる。そしてS23において、受信した電子メールを調べ、機密保護が指定されているか否かを判定する。機密保護が指定されていなければ、受信した電子メールを通常の電子メールとして扱い、必要に応じてS24において受信後の処理を決定し、S25においてS24で決定した処理を行う。この場合、記憶部12に記憶されている電子メール(及び添付ファイル)について、転送や複写、表示など、2次利用が可能である。もちろん、必要な処理がなければ、敢えて処理を行う必要はない。このようにして通常の電子メールについての受信処理を終了する。
【0025】
受信した電子メールに機密保護が指定されてることがS23で判定された場合には、当該電子メール(及び添付ファイル)について、機密を保護するための処理を行う。ここではS26において印刷部14が動作できる状態にあることをチェックした後、S27において、受信した電子メールの内容を印刷部14で印刷出力する。もちろん、添付ファイルが添付されていた場合には、その添付ファイルの内容も印刷部14で印刷出力する。そしてS28において、受信した電子メール(及び添付ファイルなど)を記憶部12から復元できないように抹消する。
【0026】
このようにして、機密保護が指定された電子メールについては、S27で1回のみ印刷部14で印刷出力し、受信した電子メールを復元できないように記憶部12から抹消する。これによって、装置内に電子メールが残存することによる複製や転送などの2次的な利用を防止し、情報の漏洩を防止するとともに著作権を保護し、また正当な課金を行うことができるようになる。
【0027】
S26で印刷部14が動作できる状態にないと判定された場合には、受信した電子メールをすぐに印刷出力して抹消することができない。S29において代行受信する設定であるか否かを判定し、代行受信しない設定であればS30において記憶部12に記憶されている受信した電子メール(及び添付ファイル)を復元できないように抹消する。この場合、受信した電子メール(及び添付ファイル)の内容は受信側では分からないが、情報の漏洩を防止し、機密を保護することができる。
【0028】
代行受信する設定の場合には、S31において、できるだけ機密が保護されるように、受信した電子メール(及び添付ファイル)を管理する。例えば受信した電子メール(及び添付ファイル)を記憶部12に暗号化して記憶する。また、受信した電子メールや添付ファイルの転送や複写、表示など、印刷出力以外の処理を禁止する。さらに、暗号化した受信情報が記憶されている記憶部12の記憶領域へのアクセス自体も制限する。これによって、電子メールや添付ファイルの2次利用を防止し、機密を保護する。そして、印刷部14が動作可能となったら印刷部14で印刷出力し、記憶部12から復元できないように抹消する。
【0029】
なお、S26における印刷部14の動作の可否の判定は、例えば判定時点で印刷部14が当該電子メール及び添付ファイルの印刷出力に印刷可能か否かを判定するほか、他のデータの印刷中には印刷部14は動作可能とし、代行受信の設定に拘わらず代行受信時の処理を行ってもよい。
【0030】
また、上述の動作例では、一旦電子メールを受信してから、受信した電子メールを解析して機密保護が指定されているか否かを判定した。しかしこれに限らず、例えばヘッダ部に機密保護の指定が行われており、電子メールのヘッダ部の一覧が取得できるような場合などのように、電子メールの内容や添付ファイルなどを受信しなくても機密保護の指定を判定できる場合には、受信前に機密保護の指定の判定を行い、すぐに印刷出力できない場合には受信しないように構成してもよい。
【0031】
なお、上述の動作の説明は、1通の電子メールについての受信処理を示しており、受信すべき電子メールが複数存在する場合には、上述の動作をそれぞれの電子メールについて実行すればよい。
【0032】
次に、本発明の通信装置の第2の実施の形態について説明する。この第2の実施の形態では、通信回線3として公衆回線や専用線などを用いてファクシミリ通信を行う場合を示す。従って通信装置1の通信部11は、通信回線3を通じてファクシミリ通信を行うことになる。
【0033】
上述の第1の実施の形態と同様に、ファクシミリ通信時にも送られてくる画像データとともに機密保護の指定を行うことができる。そのほかに、ファクシミリ通信の場合には送信元の通信装置と直接通信を行うため、情報送信前の通信手順において、機密保護機能の有無を通知したり、機密保護の指定を行うことができる。以下、通信手順中で機密保護の指定を行う場合について説明する。
【0034】
図3は、本発明の通信装置の第2の実施の形態における情報の受信時の動作の一例を示すフローチャートである。他の通信装置(ここでは通信装置2とする)から着信すると、ファクシミリ通信手順に従い、S41において、デジタル識別信号(DIS)及び必要に応じて非標準機能識別信号(NSF)を発信元である相手先の通信装置2へ送信する。この中で、機密保護機能を有している旨を相手先の通信装置2へ伝える。相手先の通信装置2では、この機密保護機能を有している旨の情報を受け取り、通信装置1が機密保護機能を有していることを確認した上で、機密保護を必要とする情報を送信することができる。
【0035】
通信装置2は、通信装置1から受け取ったデジタル識別信号(DIS)や非標準機能識別信号(NSF)から通信時に用いる機能を決定し、デジタル命令信号(DCS)及び必要に応じて非標準機能設定信号(NSS)により通信装置1へ通知する。この中で機密保護の指定を行うことができる。
【0036】
通信装置1では、通信装置2から送られてきたデジタル識別信号(DIS)や非標準機能識別信号(NSF)をS42で受信し、これらの信号を解析して、各種通信時の設定を行う。このとき、機密保護の指定があれば、その指定を受け取る。
【0037】
S43において、機密保護が指定されたか否かを判定する。機密保護が指定されていなければ、S44で通常のファクシミリ通信を行い、ファクシミリ画像を受信して、S45において必要に応じて対応する通常時の処理を行い、受信処理を終了する。このように、機密保護が指定されているか否かを判断する以外は、通常のファクシミリ通信を行い、ファクシミリ画像を受信することができる。この場合には、受信したファクシミリ画像は記憶部12に記憶され、印刷出力や表示出力、複製、転送など、各種の2次利用が可能である。
【0038】
S43で機密保護が指定されていると判定された場合には、機密保護の処理下において受信処理を行う。ここではS46において印刷部14が動作できる状態にあることをチェックした後、S47においてファクシミリ画像を受信しながら、S48において印刷部14により印刷出力する。このとき、受信したファクシミリ画像を記憶部12に記憶せずに行う。これによって、記憶部12にファクシミリ画像が記憶されることによる情報の漏洩や複製、転送などの2次利用を防止することができる。この場合、記憶部12に対する抹消処理は不要であるが、万全を期すため、受信時に用いた受信バッファについて、復元できないように抹消する処理を行っても良い。
【0039】
なお、上述のような即時印刷を行わずにメモリ受信を行うこともできる。その場合にはS47で受信したファクシミリ画像は記憶部12に記憶され、受信終了後にS48において印刷部14により印刷出力することになる。そして、印刷出力の終了後に、受信したファクシミリ画像を復元できないように記憶部12から抹消すればよい。受信してから印刷出力が終了するまでは、記憶部12にファクシミリ画像が記憶されるので、その間、ファクシミリ画像に対する印刷出力以外の処理、例えば転送や複写、表示などの処理を禁止しておく。
【0040】
このようにして、機密保護が指定された場合には、記憶部12に記憶せずにS48で印刷部14で印刷出力し、あるいは、メモリ受信した場合には1回だけ印刷出力した後に復元できないように記憶部12から抹消する。これによって、装置内にファクシミリ画像が残存することによる複製や転送などの2次的な利用を防止し、情報の漏洩を防止するとともに著作権を保護し、また正当な課金を行うことができるようになる。
【0041】
S46で印刷部14が動作できる状態にないと判定された場合には、ファクシミリ画像を受信してもすぐに印刷出力できない。S49において代行受信する設定であるか否かを判定し、代行受信しない設定であればS50においてファクシミリ画像を受信せずに受信処理を終える。これによって、機密保護が必要なファクシミリ画像が長時間にわたり記憶部12に記憶されることがなく、機密を保護することができる。
【0042】
代行受信する設定の場合には、S51においてファクシミリ画像を受信して記憶部12に記憶するが、S52において、できるだけ機密が保護されるように、受信したファクシミリ画像を管理する。例えば受信したファクシミリ画像の転送や複写、表示など、印刷出力以外の処理を禁止する。これによって、ファクシミリ画像の2次利用を防止し、機密を保護する。そして、印刷部14が動作可能となったら印刷部14で印刷出力し、記憶部12から復元できないように抹消する。
【0043】
なお、上述の動作の一例では、通信手順で機密保護が指定された場合に、印刷部14の動作状態を判断しているが、着信時に印刷部14の動作状態を判断し、すぐに印刷出力できない状態では受信能力として機密保護機能を有している旨を通知しないか、あるいは機密保護機能を利用できない旨を通知するように構成してもよい。この通知に従って、送信側の通信装置2で通信を取り止めるなどといった処理が可能となる。
【0044】
また、機密保護が指定され、例えばメモリ受信中にエラーが発生することも考えられる。そのような場合には、途中まで受信したファクシミリ画像が記憶部12に存在することになる。そのまま放置すると、途中までではあるが機密保護が必要な情報が漏洩する危険性がある。従って、途中まで受信したファクシミリ画像については、復元できないように記憶部12から抹消するとよい。なお、抹消の前に、途中までのファクシミリ画像を印刷部14で印刷出力しても良い。
【0045】
さらにこの第2の実施の形態においても、上述の第1の実施の形態の場合と同様に、印刷部14の動作の可否の判定は、判定時点での印刷部14が印刷可能か否かを判定するほか、他のデータの印刷中には印刷部14は動作可能とし、代行受信の設定に拘わらず代行受信時の処理を行ってもよい。
【0046】
【発明の効果】
以上の説明から明らかなように、本発明によれば、機密保護が指定されて受信した情報については、例えば印刷出力以外の他の機能、例えば複製、転送、表示などの2次利用を禁止し、印刷出力後に復元できないように記憶手段から抹消するようにした。あるいは、受信した情報を記憶手段に記憶させずに印刷出力するようにした。これによって、機密保護が必要な情報が装置内に記憶されたまま残り、不正アクセスや2次利用などによる情報の漏洩を防止し、著作権を保護し、また課金する場合にも確実な課金を行うことができる。
【0047】
なお、印刷手段が印刷できない状態の時には、機密保護が指定された受信情報について、受信しないか、あるいはそのまま記憶手段から復元不能に抹消する。これによって、情報が漏洩する危険性を低減し、より機密を保護することができるという効果がある。
【図面の簡単な説明】
【図1】本発明の通信装置の第1の実施の形態を示すブロック図である。
【図2】本発明の通信装置の第1の実施の形態における情報の受信時の動作の一例を示すフローチャートである。
【図3】本発明の通信装置の第2の実施の形態における情報の受信時の動作の一例を示すフローチャートである。
【符号の説明】
1,2…通信装置、3…通信回線、11…通信部、12…記憶部、13…制御部、14…印刷部。
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a communication device that receives information that requires security and performs security of the information.
[0002]
[Prior art]
2. Description of the Related Art In recent years, with the improvement of functions of communication devices, information such as image data is transmitted and received, and the information is accumulated and can be used for various purposes. For example, it is possible to accumulate the transmitted information, print it out, or transfer it to another device. Also, for example, if the received information is stored, it can be printed out any number of times, and in this case, it can be transferred to another device.
[0003]
However, there is information that requires confidentiality depending on information to be transmitted and received. For example, in addition to information that must be kept confidential, copying must be prohibited in cases where copying is restricted due to copyright issues, and where information to be transmitted is charged. Also in these cases, the information is information that requires security protection. In a conventional high-performance communication device, such information that requires confidentiality protection is also stored in the device and can be used secondarily.
[0004]
To cope with such a problem, for example, as described in Non-Patent Document 1, a copying apparatus equipped with a technology for completely erasing processed information from a memory has been developed. As a result, if the information stored in the own device is erased, secondary use becomes impossible, and security can be realized. However, in a communication device, confidentiality must be protected in both the communication device that sends information and the communication device that receives information. Conventionally, there has been no system in which confidentiality is protected in relation between communication devices that perform such communication.
[0005]
[Non-patent document 1]
SHARP, Inc., “Security Solution”, [online], 2003, SHARP, Inc., [May 1, 2003 search], Internet <URL: http: // www. sharp. co. jp / print / document / security / security_1. htm>
[0006]
[Problems to be solved by the invention]
SUMMARY OF THE INVENTION The present invention has been made in view of the above-described circumstances, and has a function of receiving information and, when the information is information that requires confidentiality protection, receiving the designation and protecting the confidentiality. The purpose is to provide.
[0007]
[Means for Solving the Problems]
The present invention provides a communication apparatus, comprising: a communication unit that performs communication; a storage unit that stores at least information received via the communication unit; a printing unit that prints out the information; A control means for printing out the received information by the printing means when designated, and deleting the received information from the storage means so as to be unrecoverable. As a result, the received information is only printed out by the printing means, and the information for which security is specified remains stored in the apparatus, thereby preventing information leakage due to secondary use or the like.
[0008]
Further, according to the present invention, in a communication device, a communication means for performing communication, a storage means for storing at least information received via the communication means, a printing means for printing out information, and a security function in the received information. Is designated, the control unit prohibits processing other than print output by the printing unit on the received information. In this way, by prohibiting processes other than print output for information for which security is specified, secondary use of received information can be prevented, and information leakage can be prevented. At this time, with respect to the print output, the received information is deleted from the storage means after the print output by the print means so as to be unrecoverable, so that the duplication using the print means is prohibited, and the confidentiality can be further secured.
[0009]
In the above two configurations, when the printing unit is in a state where printing cannot be performed, the reception information for which security is designated may be deleted from the storage unit without being restored. If the printing unit cannot print, the received information is stored in the apparatus for a long time, and the risk of information leakage increases accordingly. When the printing means cannot print, the information is deleted from the storage means so that it cannot be restored, thereby preventing information leakage or the like.
[0010]
Further, the present invention provides a communication apparatus, comprising: a communication unit for performing communication, a storage unit for storing at least received information, a printing unit for printing out information, and a communication procedure when receiving information via the communication unit. When security is designated in the above, a control means is provided for printing out the received information by the printing means without storing the received information in the storage means. By printing out the received information without storing it in the storage means, no information remains in the storage means, so that secondary use of the information can be prevented, and leakage of the information can be prevented. .
[0011]
In this case, the communication device of the transmission side is notified of the fact that it has a security function in the communication procedure, so that the communication device of the communication destination can be protected at the reception destination. After confirming this, it is possible to transmit information with security specified.
[0012]
Further, as described above, when the printing unit cannot perform printing, the received information is stored in the apparatus for a long time, and the risk of information leakage increases accordingly. Therefore, when the printing unit is in a state in which printing cannot be performed, it is possible to configure so as not to receive the information for which security is designated, thereby achieving security. Alternatively, when the printing unit is in a state where printing cannot be performed, the received information specified as security is stored in the storage unit, but processing other than print output by the printing unit for the received information is configured to be prohibited, Secondary use can be prevented to secure confidentiality. In this case, when the printing unit recovers and the received information for which security has been designated is printed out by the printing unit, the received information is thereafter deleted from the storage unit so that it cannot be restored. Further, safety can be improved.
[0013]
Further, when security is specified in the communication procedure, an error may occur during reception of information. In such a case, the information received halfway can be deleted so that it cannot be restored. As a result, it is possible to prevent leakage of information halfway through.
[0014]
BEST MODE FOR CARRYING OUT THE INVENTION
FIG. 1 is a block diagram showing a first embodiment of the communication device of the present invention. In the figure, 1 and 2 are communication devices, 3 is a communication line, 11 is a communication unit, 12 is a storage unit, 13 is a control unit, and 14 is a printing unit. The example shown in FIG. 1 shows an example in which the communication device 1 of the present invention is communicably connected to the communication device 2 of the other party through the communication line 3. The communication line 3 can be constituted by various communication means such as a public line, a dedicated line, a LAN and the Internet. In the following description, it is assumed that the communication line 3 is constituted by a data exchange network such as a LAN and the Internet.
[0015]
The communication device 1 includes a communication unit 11, a storage unit 12, a control unit 13, a printing unit 14, and the like. In addition, an operation unit, a reading unit, and an interface with other devices (not shown) may be provided. The communication unit 11 communicates with another communication device via the communication line 3. For example, image data can be transmitted and received by e-mail, HTTP, FTP, or the like. Here, it is assumed that an e-mail is received by inquiring of the server. The storage unit 12 stores information that needs to be stored in the device. Here, at least the received e-mail (and attached information) is stored. The printing unit 14 can print out various data including the received information. In addition, the printing unit 14 is not limited to the configuration included in the communication device 1 and may be configured to be connected to the outside.
[0016]
The control unit 13 transmits and receives image data to and from a communication device of the other party through the communication unit 11 and provides various functions known as a communication device. Further, the control unit 13 checks the information received through the communication line 3 via the communication unit 11 and stored in the storage unit 12, and if the security is specified therein, the confidentiality of the information is determined. Perform processing to protect. The specification of security can be described in a header, a subject column, a body column, and the like in the case of an electronic mail, for example. The description format is arbitrary, but may be determined between the communication devices on the transmission side and the reception side.
[0017]
Designation of confidentiality is not limited to information that must be kept confidential, such as information for which copying is prohibited due to copyright or other rights, and information that is also prohibited to be copied due to charging, etc. The transmission-side communication device specifies the image data to be protected. Needless to say, there is a case where the user of the communication device on the transmission side does not want secondary use other than transmission, and the security is designated for such information.
[0018]
If the information is ordinary information, since the information is stored in the storage unit 12, the information can be effectively used by secondary use such as duplication or transfer. However, if information that requires confidentiality is handled in the same way as ordinary information, secondary use is easily performed, and information is leaked, copyright is not protected, Problems such as not being able to charge for For example, even if the content of the information stored in the storage unit 12 can be referred to at any time or the content can be printed out at any time, it is a problem in the case of information that requires security protection.
[0019]
The information to be protected from confidentiality as described above must be protected from leakage or duplication by secondary use such as copying or transfer, and the confidentiality must be protected. Therefore, the communication device on the transmission side specifies the security in the information and transmits the information, instructs the communication device on the reception side that the information requires security, and the communication device on the reception side receives the received information. Treat it as confidential.
[0020]
As a specific example, for information for which security is specified, only one print output from the printing unit 14 is permitted, and other processing is prohibited. At the same time, when the printout is completed, the information is deleted from the storage unit 12 so that it cannot be restored. As a result, duplication and transfer of information are suppressed as much as possible, and leakage of information is prevented. In addition, the inability to copy or transfer on the receiving side can solve, for example, copyright problems and billing problems.
[0021]
Generally, when information is stored in the storage unit 12, the entity of the information is stored and management information such as a directory and an index is stored. Normally, when deleting information, only the management information is deleted, and the area where the substance of the information is stored is merely regarded as a free area and is not actually deleted. However, in the present invention, when information is deleted so that it cannot be restored, the management information is deleted and the entity of the information is also deleted. The erasing method is arbitrary. For example, erasing can be performed by overwriting one or more times with predetermined data or random data, or by performing overwriting a plurality of times while changing the overwritten data.
[0022]
If the printing unit 14 receives information for which security is designated when printing is not possible, the information is stored in the storage unit 12 for a long time until the printing unit 14 recovers and performs one print output. It is conceivable that it will remain. If the contents of the storage unit 12 are referred to in such a state, a problem such as leakage of information may occur. Therefore, when the printing unit 14 receives information for which security is specified in a state where printing cannot be performed, it is preferable to delete the information so that the information cannot be restored from the storage unit 12. Of course, it may be configured to be able to set whether or not to delete.
[0023]
FIG. 2 is a flowchart illustrating an example of an operation at the time of receiving information in the first embodiment of the communication device of the present invention. Here, an outline of the operation when receiving an e-mail is shown. In S21, for example, an inquiry is made to a mail server or the like to determine whether there is an e-mail to be received. If there is no e-mail to be received, the receiving operation is terminated.
[0024]
If there is an e-mail to be received, the e-mail is received in S22 and stored in the storage unit 12. When an attached file is attached to the e-mail, the attached file is also received and stored in the storage unit 12. Then, in S23, the received electronic mail is examined to determine whether or not the security is designated. If the security is not specified, the received e-mail is treated as a normal e-mail, the process after reception is determined in S24 as necessary, and the process determined in S24 is performed in S25. In this case, the electronic mail (and the attached file) stored in the storage unit 12 can be secondary-used, such as transferred, copied, and displayed. Of course, if there is no necessary processing, there is no need to dare to perform the processing. In this way, the reception process for the normal electronic mail is completed.
[0025]
If it is determined in step S23 that the received e-mail specifies confidentiality, a process for protecting the confidentiality is performed on the e-mail (and the attached file). Here, after checking that the printing unit 14 is operable in S26, the printing unit 14 prints out the content of the received e-mail in S27. Of course, when an attached file is attached, the contents of the attached file are also printed out by the printing unit 14. Then, in S28, the received electronic mail (and the attached file, etc.) is deleted from the storage unit 12 so that it cannot be restored.
[0026]
In this manner, the e-mail for which the security is designated is printed out only once by the printing unit 14 in S27, and is deleted from the storage unit 12 so that the received e-mail cannot be restored. As a result, it is possible to prevent secondary use such as duplication or transfer due to the remaining e-mail in the device, prevent information leakage, protect copyright, and perform proper billing. become.
[0027]
If it is determined in S26 that the printing unit 14 is not in an operable state, the received e-mail cannot be immediately printed out and deleted. In S29, it is determined whether or not the setting is for proxy reception. If the setting is not for proxy reception, the received electronic mail (and attached file) stored in the storage unit 12 is deleted in S30 so that it cannot be restored. In this case, although the contents of the received e-mail (and attached file) are not known on the receiving side, it is possible to prevent information leakage and protect confidentiality.
[0028]
In the case of the setting of intercepting, in S31, the received e-mail (and attached file) is managed so that the confidentiality is protected as much as possible. For example, the received electronic mail (and attached file) is encrypted and stored in the storage unit 12. In addition, processing other than print output, such as transfer, copying, and display of received e-mails and attached files, is prohibited. Further, access to the storage area of the storage unit 12 in which the encrypted reception information is stored is also restricted. This prevents secondary use of e-mails and attached files and protects confidentiality. Then, when the printing unit 14 becomes operable, the printing unit 14 prints out the data and deletes it from the storage unit 12 so that it cannot be restored.
[0029]
The determination of whether or not the operation of the printing unit 14 in S26 is possible includes, for example, determining whether or not the printing unit 14 can print the printout of the e-mail and the attached file at the time of the determination. The printing unit 14 may be operable, and the process at the time of proxy reception may be performed regardless of the proxy reception setting.
[0030]
Further, in the above-described operation example, once the electronic mail is received, the received electronic mail is analyzed to determine whether or not the security is designated. However, the present invention is not limited to this. For example, when security is specified in the header part and a list of the header part of the e-mail can be obtained, the content of the e-mail or the attached file is not received. However, if the security specification can be determined, the security specification may be determined before the reception, and the reception may not be performed if the printout cannot be immediately performed.
[0031]
The above description of the operation shows the reception process for one e-mail, and when there are a plurality of e-mails to be received, the above operation may be executed for each e-mail.
[0032]
Next, a second embodiment of the communication device of the present invention will be described. In the second embodiment, a case is described in which facsimile communication is performed using a public line or a dedicated line as the communication line 3. Therefore, the communication unit 11 of the communication device 1 performs facsimile communication through the communication line 3.
[0033]
Similarly to the first embodiment, the security can be designated together with the image data sent at the time of facsimile communication. In addition, in the case of facsimile communication, since direct communication is performed with the communication device of the transmission source, it is possible to notify the presence or absence of a security function or to designate security in a communication procedure before information transmission. Hereinafter, a case where the security is designated during the communication procedure will be described.
[0034]
FIG. 3 is a flowchart illustrating an example of an operation at the time of receiving information in the communication apparatus according to the second embodiment of the present invention. When an incoming call is received from another communication device (here, the communication device 2), in step S41, a digital identification signal (DIS) and, if necessary, a non-standard function identification signal (NSF) are transmitted from the other party. It transmits to the communication device 2 of the previous. In this, the fact that it has the security function is notified to the communication device 2 of the other party. The communication device 2 of the other party receives the information indicating that the communication device 1 has the security function, and confirms that the communication device 1 has the security function. Can be sent.
[0035]
The communication device 2 determines a function to be used for communication from the digital identification signal (DIS) and the non-standard function identification signal (NSF) received from the communication device 1, and sets a digital command signal (DCS) and, if necessary, a non-standard function setting. The communication device 1 is notified by a signal (NSS). In this, the security can be designated.
[0036]
The communication device 1 receives the digital identification signal (DIS) and the non-standard function identification signal (NSF) transmitted from the communication device 2 in S42, analyzes these signals, and performs various communication settings. At this time, if there is a specification of security, the specification is received.
[0037]
In S43, it is determined whether security is designated. If the security is not designated, normal facsimile communication is performed in S44, a facsimile image is received, and in S45, a corresponding normal process is performed as necessary, and the reception process ends. As described above, it is possible to perform normal facsimile communication and receive a facsimile image except for determining whether or not security is designated. In this case, the received facsimile image is stored in the storage unit 12, and various secondary uses such as print output, display output, duplication, and transfer are possible.
[0038]
If it is determined in S43 that security is designated, the reception process is performed under security processing. Here, after checking that the printing unit 14 is in an operable state in S46, the printing unit 14 prints out in S48 while receiving the facsimile image in S47. At this time, the process is performed without storing the received facsimile image in the storage unit 12. As a result, it is possible to prevent secondary use such as leakage, duplication, and transfer of information due to storage of a facsimile image in the storage unit 12. In this case, the erasing process for the storage unit 12 is unnecessary, but for the sake of completeness, a process for erasing the reception buffer used at the time of reception so that it cannot be restored may be performed.
[0039]
Note that it is also possible to perform memory reception without performing immediate printing as described above. In that case, the facsimile image received in S47 is stored in the storage unit 12, and after the reception is completed, it is printed out by the printing unit 14 in S48. Then, after the printout is completed, the received facsimile image may be deleted from the storage unit 12 so as not to be restored. Since the facsimile image is stored in the storage unit 12 from the reception to the end of the print output, processing other than the print output for the facsimile image, for example, processing such as transfer, copying, and display is prohibited.
[0040]
In this way, if the security is designated, the printout is not stored in the storage unit 12 but is printed out by the print unit 14 in S48, or if received in the memory, the printout is performed only once and cannot be restored after the printout. As described above. As a result, it is possible to prevent secondary use such as duplication or transfer due to the remaining facsimile image in the apparatus, prevent information leakage, protect copyright, and perform proper billing. become.
[0041]
If it is determined in S46 that the printing unit 14 is not in an operable state, the printout cannot be immediately performed even if the facsimile image is received. In S49, it is determined whether or not the setting is to perform the substitute reception. If the setting is not to perform the substitute reception, the reception process ends without receiving the facsimile image in S50. As a result, the facsimile image requiring security protection is not stored in the storage unit 12 for a long time, and the security can be protected.
[0042]
In the case of the setting for proxy reception, the facsimile image is received in S51 and stored in the storage unit 12. In S52, the received facsimile image is managed so as to protect the confidentiality as much as possible. For example, processing other than print output, such as transfer, copying, and display of the received facsimile image, is prohibited. This prevents secondary use of facsimile images and protects confidentiality. Then, when the printing unit 14 becomes operable, the printing unit 14 prints out the data and deletes it from the storage unit 12 so that it cannot be restored.
[0043]
In the example of the above-described operation, when the security is specified in the communication procedure, the operation state of the printing unit 14 is determined. In a state where the security function cannot be performed, a notification that the security function is provided may not be provided or a notification that the security function cannot be used may be provided. According to this notification, processing such as stopping communication in the communication device 2 on the transmission side becomes possible.
[0044]
It is also conceivable that security is specified and an error occurs during memory reception, for example. In such a case, the facsimile image received halfway exists in the storage unit 12. If left as it is, there is a risk that information that needs to be protected confidentially is leaked halfway. Therefore, the facsimile image received halfway may be deleted from the storage unit 12 so that it cannot be restored. It should be noted that the facsimile image up to the middle may be printed out by the printing unit 14 before the deletion.
[0045]
Further, in the second embodiment, as in the case of the above-described first embodiment, the determination of whether or not the operation of the printing unit 14 is possible is based on whether or not the printing unit 14 can print at the determination time. In addition to the determination, the printing unit 14 may be operable while other data is being printed, and may perform the process at the time of proxy reception regardless of the proxy reception setting.
[0046]
【The invention's effect】
As is clear from the above description, according to the present invention, for information received with security specified, secondary functions other than print output, for example, duplication, transfer, and display, are prohibited. Then, the data is deleted from the storage means so that it cannot be restored after the printout. Alternatively, the received information is printed out without being stored in the storage means. As a result, information that requires confidentiality remains stored in the device, preventing information leakage due to unauthorized access, secondary use, etc., protecting copyrights, and ensuring charging when charging. It can be carried out.
[0047]
When the printing unit is in a state where printing cannot be performed, the reception information for which security is designated is not received, or is deleted from the storage unit as it cannot be restored. This has the effect of reducing the risk of information leakage and protecting confidentiality.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a first embodiment of a communication device of the present invention.
FIG. 2 is a flowchart illustrating an example of an operation at the time of receiving information in the communication device according to the first exemplary embodiment of the present invention.
FIG. 3 is a flowchart illustrating an example of an operation at the time of receiving information in a communication device according to a second embodiment of the present invention.
[Explanation of symbols]
Reference numerals 1 and 2 communication devices, 3 communication lines, 11 communication units, 12 storage units, 13 control units, 14 printing units.

Claims (10)

通信を行う通信手段と、少なくとも前記通信手段を介して受信した情報を記憶する記憶手段と、情報を印刷出力する印刷手段と、前記受信した情報中に機密保護が指定されているとき前記受信した情報を前記印刷手段で印刷出力した後に前記受信した情報を前記記憶手段から復元不能に抹消する制御手段を有することを特徴とする通信装置。Communication means for performing communication; storage means for storing at least information received via the communication means; printing means for printing out information; and receiving the information when security is designated in the received information. A communication device, comprising: a control unit for deleting the received information from the storage unit after the information is printed out by the printing unit. 通信を行う通信手段と、少なくとも前記通信手段を介して受信した情報を記憶する記憶手段と、情報を印刷出力する印刷手段と、前記受信した情報中に機密保護が指定されているとき前記受信した情報に対する前記印刷手段による印刷出力以外の処理を禁止する制御手段を有することを特徴とする通信装置。Communication means for performing communication; storage means for storing at least information received via the communication means; printing means for printing out information; and receiving the information when security is designated in the received information. A communication apparatus, comprising: a control unit that prohibits processing other than print output by the printing unit on information. 前記制御手段は、前記印刷手段で印刷出力した後に前記受信した情報を前記記憶手段から復元不能に抹消することを特徴とする請求項2に記載の通信装置。3. The communication apparatus according to claim 2, wherein the control unit deletes the received information from the storage unit after printing by the printing unit. 前記制御手段は、前記印刷手段が印刷できない状態の時には前記機密保護が指定された前記受信した情報をそのまま前記記憶手段から復元不能に抹消することを特徴とする請求項1ないし請求項3のいずれか1項に記載の通信装置。4. The control unit according to claim 1, wherein the control unit deletes the received information with the designated security from the storage unit as it cannot be restored when the printing unit cannot print. The communication device according to claim 1. 通信を行う通信手段と、少なくとも受信した情報を記憶する記憶手段と、情報を印刷出力する印刷手段と、前記通信手段を介して情報を受信したときに通信手順中で機密保護が指定された場合には受信した情報を前記記憶手段に記憶させずに前記印刷手段で印刷出力する制御手段を有することを特徴とする通信装置。A communication unit for performing communication, a storage unit for storing at least received information, a printing unit for printing out information, and a case where security is designated in a communication procedure when information is received via the communication unit The communication device according to claim 1, further comprising control means for printing out the received information by the printing means without storing the received information in the storage means. 前記制御手段は、前記相手先の通信装置との通信手順の中で機密保護の機能を有している旨を相手先の通信装置へ通知することを特徴とする請求項5に記載の通信装置。6. The communication device according to claim 5, wherein the control unit notifies the communication device of the other party that it has a security function in the communication procedure with the communication device of the other party. . 前記制御手段は、前記印刷手段が印刷できない状態の時には機密保護が指定された情報の受信を行わないことを特徴とする請求項5または請求項6に記載の通信装置。7. The communication apparatus according to claim 5, wherein the control unit does not receive the information for which security is designated when the printing unit is in a state where printing is not possible. 前記制御手段は、前記印刷手段が印刷できない状態の時には機密保護が指定された前記受信した情報を前記記憶手段に記憶させるとともに該受信した情報に対する前記印刷手段による印刷出力以外の処理を禁止することを特徴とする請求項5または請求項6に記載の通信装置。When the printing unit is in a state where printing cannot be performed, the control unit stores the received information for which security is specified in the storage unit, and prohibits processing other than print output by the printing unit on the received information. The communication device according to claim 5 or 6, wherein: 前記制御手段は、機密保護が指定された前記受信した情報が前記印刷手段により印刷出力された後に、該受信した情報を前記記憶手段から復元不能に抹消することを特徴とする請求項8に記載の通信装置。9. The method according to claim 8, wherein the control unit deletes the received information from the storage unit so that it cannot be restored after the received information for which security is designated is printed out by the printing unit. Communication device. 前記制御手段は、通信手順中で機密保護が指定されているとき、情報の受信中にエラーが発生した場合には、途中まで受信した情報を復元不能に抹消することを特徴とする請求項5ないし請求項9のいずれか1項に記載の通信装置。6. The control means according to claim 5, wherein when security is specified in the communication procedure, if an error occurs during the reception of the information, the information received halfway is irrevocably deleted. The communication device according to claim 9.
JP2003161912A 2003-06-06 2003-06-06 Communication apparatus Pending JP2004364096A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003161912A JP2004364096A (en) 2003-06-06 2003-06-06 Communication apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003161912A JP2004364096A (en) 2003-06-06 2003-06-06 Communication apparatus

Publications (1)

Publication Number Publication Date
JP2004364096A true JP2004364096A (en) 2004-12-24

Family

ID=34054202

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003161912A Pending JP2004364096A (en) 2003-06-06 2003-06-06 Communication apparatus

Country Status (1)

Country Link
JP (1) JP2004364096A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006209198A (en) * 2005-01-25 2006-08-10 Kyocera Mita Corp Image forming device and image security program
JP2008017231A (en) * 2006-07-06 2008-01-24 Ricoh Co Ltd Communication unit

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006209198A (en) * 2005-01-25 2006-08-10 Kyocera Mita Corp Image forming device and image security program
JP2008017231A (en) * 2006-07-06 2008-01-24 Ricoh Co Ltd Communication unit

Similar Documents

Publication Publication Date Title
US20040264698A1 (en) Data encrypting device, data decoding device, image data storing device and image forming apparatus
EP1133163B1 (en) Method for data copyright control
JP4338508B2 (en) Data processing device
US20070083935A1 (en) Information processing method and apparatus thereof
CN100493129C (en) Data transmission apparatus and control method therefor
JP4389558B2 (en) Information processing device
JP2003186642A (en) Printer and electronic data distribution apparatus
JP4435811B2 (en) Image communication device
US20110103587A1 (en) Data concealing apparatus, data decryption apparatus and image forming apparatus having data encrypting function
US20020054365A1 (en) Server device and communication method
JP2004032670A (en) Data processing system and data processing method
JP2004364096A (en) Communication apparatus
JP4332709B2 (en) Communication device
JP4380614B2 (en) Data storage device, image forming apparatus, and data storage device control method
JP2009157848A (en) Data transmitter, data receiver, and data transmitting/receiving system
JP4768323B2 (en) Storage device and content distribution device
JP2005027214A (en) Communication system
JP5064292B2 (en) Image processing apparatus, image processing method, and program
JP3300375B2 (en) Transmission device having encryption function
JP2006025170A (en) Image processor
JP4282502B2 (en) Image processing device
JP4450590B2 (en) Image processing device
JP4027541B2 (en) Computer system
JP2004291290A (en) Image forming apparatus and image forming method
JP4716674B2 (en) Image processing device