JP2006074527A - 複合機 - Google Patents

複合機 Download PDF

Info

Publication number
JP2006074527A
JP2006074527A JP2004256331A JP2004256331A JP2006074527A JP 2006074527 A JP2006074527 A JP 2006074527A JP 2004256331 A JP2004256331 A JP 2004256331A JP 2004256331 A JP2004256331 A JP 2004256331A JP 2006074527 A JP2006074527 A JP 2006074527A
Authority
JP
Japan
Prior art keywords
information
data
attribute
multifunction device
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004256331A
Other languages
English (en)
Other versions
JP4124185B2 (ja
Inventor
Kazuma Aoki
一磨 青木
Yuji Sato
裕二 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2004256331A priority Critical patent/JP4124185B2/ja
Priority to US11/217,424 priority patent/US20060070120A1/en
Publication of JP2006074527A publication Critical patent/JP2006074527A/ja
Application granted granted Critical
Publication of JP4124185B2 publication Critical patent/JP4124185B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Facsimiles In General (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】 できるだけ利用者に手間を要求せずに、公開する情報のセキュリティを確保することができる複合機を提供する。
【解決手段】 蓄積している情報を要求元の端末に送信する際に、その要求元の端末が接続されているネットワークの種別に応じて認証を行う。具体的には、ネットワークの種別がVPNであった場合(S215:Yの場合)は、VPN用の認証処理を行い(S217)、ネットワークの種別がWANであった場合(S219:Y)は、WAN用の認証処理を行い、ネットワークの種別がLANであった場合(S219:Nの場合)は、何も認証処理を行わない。このため利用者は、複合機に情報を記憶させる際に、その情報毎に異なるパスワードを設定する必要がない。また、同一利用者であっても、例えば社内ネットワーク上の端末から閲覧する場合とインターネットに接続された公共の端末から閲覧する場合とでは認証処理が異なる。
【選択図】 図5

Description

本発明は、情報を入力する手段と情報を出力する手段とを複数備え、さらに入力した情報を蓄積して後から出力することが可能な蓄積機能を有する複合機に関する。
従来、例えば特許文献1(具体的には第2の実施形態)に記載の複合機のように、プリント処理やコピー処理と同等の誰にでもできる単純な操作で自動的に処理対象の文章(図表等も含む)のWebページを作成し、処理対象の文章を公開することを可能にする複合機が知られている。この複合機は、PostScriptのようなページ記述言語によって記述された文章や、スキャナによって読み取った画像を、HTMLファイルやJPEGファイル等に変換してハードディスクに記憶させておく。そして、ネットワーク上のパーソナルコンピュータから閲覧要求があった際に、ハードディスクに記憶させておいたHTMLファイルやJPEGファイル等をネットワークを介して要求があったパーソナルコンピュータに送信する。
したがって、このような複合機によれば、利用者がプリント処理やコピー処理を行う際に複雑な操作を行うことなく自動的にWebページが作成されてネットワーク上のパーソナルコンピュータから閲覧可能になるため、非常に容易に情報の公開を実現できる。
特開平11−195128号公報
ところが、このように複合機を用いてプリント処理やコピー処理をした文章を容易にネットワークを介して様々な機器に提供できるようになっていると、セキュリティの観点からは様々な問題が発生し得る。そこで、従来から行われているセキュリティ確保の方法、例えばハードディスクに記憶させる文章毎にパスワードを設定し、閲覧時に当該文章に対応したパスワードを要求することによってセキュリティを確保する方法や、ハードディスクに記憶されている文章にアクセス可能な利用者をパスワードによって制限するセキュリティ確保の方法を適用することが考えられる。
しかし、前者の方法の場合は、ハードディスクに記憶させる際やその後一括して文章毎に異なるバスワードを設定する必要があり、利用者にとって手間である。また、後者の方法の場合は、例えば認証された利用者であっても社内ネットワーク上の端末から閲覧する分には問題ないが、社外以外の場所、例えばインターネットに接続された公共の端末から閲覧することには問題がある場合がある。
本発明はこのような問題に鑑みなされたものであり、できるだけ利用者に手間を要求せずに、公開する情報のセキュリティを確保することができる複合機を提供することを目的とする。
上記課題を解決するためになされた請求項1に記載の複合機は、入力された情報を蓄積して後から出力することが可能な蓄積機能を有する複合機であって、蓄積した情報を出力する際に、出力要求元の端末が接続されているネットワークの種別に基づいて所定のセキュリティ処理を実行した後、その実行結果に基づいて端末に情報を出力する実行手段を有する。なお、もちろん実行結果次第では要求元の端末へ情報を出力しない場合もあることは言うまでもない。
このような複合機によれば、出力要求元の端末が接続されているネットワークの種別(例えばLANやWAN等の種別)に応じて様々なセキュリティ処理(例えば認証確認処理)を実行するため、利用者は、複合機に情報(例えば文章情報)を記憶させる際に、その情報毎に異なるパスワードを設定する必要がない。その上、利用者毎にパスワードによって制限するセキュリティ確保の方法の場合と異なり、同一利用者であっても、例えば社内ネットワーク上の端末から閲覧する場合とインターネットに接続された公共の端末から閲覧する場合とでは、それぞれの閲覧場所に対応するセキュリティが確保される。したがって、本発明の複合機は、従来と比較して利用者に手間を要求せずに、公開する情報のセキュリティを確保することができる。
ところで、上述した「ネットワークの種別に基づいて所定のセキュリティ処理を実行」というは、ネットワークがローカルエリアネットワーク(LAN)であるかワイドエリアネットワーク(WAN)であるかを判定し、その判定結果に対応する所定のセキュリティ処理を実行するようになっていてもよい(請求項2)。
一般的に、セキュリティ上の扱いを区別したい場合の一例として、LAN上の端末からの要求とWAN上の端末からの要求とで区別したい場合が考えられる。したがって、このように出力要求元の端末が接続されているネットワークがLANであるかWANであるかによって実行するセキュリティ処理を変えるようになっていれば、例えばIPアドレスのネットワークアドレスで判定するなどしてネットワークの種別を簡易に判定することができながら、セキュリティ上の要求を満たすことができる。しかも、実用的状況においてはこれで足りる場合も多い。
また、ネットワークがローカルエリアネットワーク(LAN)であるか、ワイドエリアネットワーク(WAN)であるか、ワイドエリアネットワーク(WAN)上に設けられた仮想私設ネットワーク(VPN)であるかを判定し、対応する所定のセキュリティ処理を実行するようになっていてもよい(請求項3)。
このように、出力要求元の端末が接続されているネットワークがLANであるかWAN(VPNでないWAN)であるかWAN上に設けられたVPNであるかによって実行するセキュリティ処理を変えるようになっていても、ネットワークの種別を簡易に判定することができながら、セキュリティ上の要求を満たすことができる。しかも、実用的状況においてはこれで足りる場合も多い。
ところで、実行手段が実行するセキュリティ処理というのは、具体的には、出力要求元のネットワークに対応する認証確認処理であってもよい(請求項4)。
このように、認証確認処理(例えばユーザーIDとパスワードを入力させて認証確認を行う処理や、指紋認証等のバイオメトリクス認証を用いた確認処理)をセキュリティ処理として実行すれば、利用者に大きな負担をしいることなく簡易にセキュリティ上の要求を満たすことができる。
もちろん、実行手段は、出力要求元の端末が接続されたネットワークの種別によっては、所定のセキュリティ処理を実行せずに、端末に情報を出力する場合又は出力しない場合があるようになっていてもよい(請求項5)。
LANは一般的に、社内や家庭内等のように情報の漏洩や改竄等の可能性が比較的低く、また漏洩したとしても問題が発生しにくい環境であることが多い。したがって、このような特性を有するLANに接続された端末へ情報を提供する場合には何らかのセキュリティ処理を実質的に行わない方が利用者の手間や複合機の処理負担が軽減され、利用者は快適に情報を閲覧することができる。
ところで、実行手段は、上述した判定結果だけに基づいて、対応する所定のセキュリティ処理を実行するようになっていてもよいが、判定結果に加え、出力する情報に付された(関係づけられた)属性に基づいて、対応する所定のセキュリティ処理を実行するようになっていてもよい(請求項6)。
このようになっていれば、例えば、利用者が複合機に情報を蓄積させる際にこの文章だけはLAN上の端末からのみ閲覧できるようにし、WAN上の端末からは閲覧させたくないと思うような場合に属性情報をそのように設定することができ、LAN上の端末からのみ閲覧できるようにすることを簡易に実現できる。つまり、情報を作成した側(あるいは情報を提供する側)の意志を反映させて、情報をいずれのセキュリティ処理の対象にするかを決定でき、セキュリティのかけ方に多様性を持たせることができる。
なお、属性情報は、情報が当該複合機に入力された際に属性を設定し、蓄積機能を有する蓄積手段に蓄積させる属性設定手段によって設定されるものであるとよい(請求項7)。
このようになっていれば、蓄積後に一括して設定する場合と比較して、蓄積してから正しい属性が設定されるまのでタイムラグを無くすことができ、よりセキュリティ度合いが向上する。また、設定ミスの発生も軽減することができる。
そして、具体的な属性は、例えば、利用者からの操作を受け付ける受付手段によって指定されるようになっているとよい(請求項8)。
このようになっていれば、利用者が簡易に属性を設定することができる。
また、特に、当該複合機が情報を自動受信した際、予め定めた、情報の送信元に基づく属性を情報に付して蓄積手段に蓄積させるようになっているとよい(請求項9)。
このようになっていれば、利用者によって操作機会の無い蓄積させる情報(例えば他の装置から送信されてくる情報)に対しても属性を設定することができ、そのような文章に対してもセキュリティのかけ方に多様性を持たせることができる。
また、特に自動受信の例としてファクシミリ機能によって情報を自動受信した場合は、属性設定手段が、保持している電話番号と属性との対応関係から、自動受信した情報の送信元の電話番号に対応する属性を特定し、その特定した属性を自動受信した情報に付して蓄積手段に蓄積させるようになっているとよい(請求項10)。
このようになっていれば、閲覧要求がなされた際に実行するセキュリティ処理をファクシミリの送信元によって変えることができ、受信して蓄積するファクシミリ文章に対するセキュリティのかけ方に多様性を持たせることができる。
以下、本発明が適用された実施形態について図面を用いて説明する。尚、本発明の実施の形態は、下記の実施形態に何ら限定されることはなく、本発明の技術的範囲に属する限り種々の形態を採りうる。
図1は、本発明の複合機の機能が組み込まれた複合機11の概略構成を示すブロック図である。複合機11は、LAN通信部13,WAN通信部15,FAX通信部17,FAX符号部19,FAX復号部21,PC通信部23,記憶媒体アクセス部25,記録部27,読取部29,データ記憶部31,設定記憶部33,操作部35,表示部37及び制御部39を備える。
LAN通信部13は、LANと接続され、LANに接続された他の様々な機器と通信を行う。
WAN通信部15は、WANと接続され、WANに接続された他の様々な機器と通信を行う。また、VPNに関わるデータ処理(符号化、複合化)も行う。さらに、VPN通信を識別可能な情報を制御部39へ通知することを行う。
FAX通信部17は、PSTN(公衆交換電話網)と接続され、FAX符号部19から渡された符号化されたデータをPSTNに接続された他の機器に送信すると共に、PSTNに接続された他の機器から送信されたデータをFAX復号部21に渡す。
FAX符号部19は、制御部39から渡されるデータをファクシミリ規格に準じて符号化し、FAX通信部17に渡す。
FAX復号部21は、FAX通信部17から渡されるファクシミリ規格に準じたデータを復号化して制御部39が処理可能なデータにし、制御部39に渡す。
PC通信部23は、制御部39からの指令に基づき、USB規格やIEEE1394規格等の通信規格を利用してパーソナルコンピュータと通信を行う機能を備える。
記憶媒体アクセス部25は、制御部39からの指令に基づきメモリカード(記憶媒体)にアクセスし、メモリカードからデータを読み込んだり、メモリカードにデータを書き込んだりする。
記録部27は、制御部39からの指令に基づき、レーザー転写方式、インクジェット方式等の記録方式によって紙媒体に画像を記録する機能を有する。
読取部29は、制御部39からの指令に基づき、CCD等の読取機能を有する素子により、紙媒体に記録された画像を画像データとして読み取る機能を有する。
データ記憶部31は、ハードディスク等から構成され、制御部39からの指令に基づいてデータを記憶したり読み出したりする。データ記憶部31は、入力データの属性データを記憶するコンテンツテーブルと、入力データを記憶するデータテーブルと、入力データ中に含まれるキーワード情報を記憶するキーワードテーブルと、を備える。例えば、複合機11がFAXデータを入力した場合には、コンテンツテーブルにはFAXデータの属性に関するデータが記憶され、データテーブルにはFAXデータのデータそのもの(画像データ)が記憶され、キーワードテーブルにはFAXデータに含まれるキーワードが記憶される。なお、キーワードテーブルに記憶されるデータは、FAXデータ(画像データ)をOCR処理し、その結果得られた文章を構文解析し、所定の条件に基づいてキーワードを抽出したものである。FAXデータ以外のプリントデータ等を入力した場合も同様である(ただし、文字コードを直接入力した場合はOCR処理は省く)。なお、コンテンツテーブル、データテーブル及びキーワードテーブルの詳細については後述する。
設定記憶部33は、使用者が操作部35等を操作することによって複合機11の動作について設定した設定情報を記憶する記憶部である。フラッシュメモリ等によって構成される。なお、記憶する設定情報の一つとして、機密キーワードデータがある(詳細は後述)。
操作部35は、表示部37の表示面と一体に構成されたタッチパネルと、表示部37の周辺に配置されたメカニカルなキーとから構成され、使用者が様々な指示を入力するためのものである。
表示部37は、液晶ディスプレイ、有機ELディスプレイ等から構成され、制御部39からの指令にしたがって、情報を表示させる。
制御部39は、CPU,ROM,RAM,SRAM,I/O及びこれらの構成を接続するバスラインなどからなる周知のマイクロコンピュータを中心に構成されており、ROMに記憶されたプログラムに基づいて上記各部を統括的に制御して各種処理を実行する。
次に、図2に示す、テーブルのフィールド説明図を用い、データ記憶部31が記憶するコンテンツテーブル、データテーブル及びキーワードテーブルの各フィールドについて説明する。
図2(a)は、コンテンツテーブルの各フィールドを説明するための説明図である。コンテンツテーブルは、コンテンツID51a,レコードステータス51b,日時51c,利用者51d,入力元51e,セキュリティ属性51f,電子透かし情報51g,機能種別51h,機能固有属性51i,データID51j及びキーワードID51kから構成される。
コンテンツID51aは、レコードを識別するためのIDが記録されるフィールドであり、IDはレコードの生成順にしたがって昇順のものが振られるようになっている。
レコードステータス51bは、レコードの状態を示す情報が記録されるフィールドであり、ロック状態(更新不許可状態)、削除による無効状態、保留状態等を示す情報が記録される。
日時51cは、レコードが生成された日時が記録されるフィールドである。
利用者51dは、データを入力した利用者を識別するための情報が記録されるフィールドである。入力した利用者を特定することができない場合は空きフィールドとなる。
入力元51eは、データの入力元を示す情報が記録されるフィールドである。データの入力元としては、LAN通信部13,WAN通信部15,FAX通信部17,PC通信部23,記憶媒体アクセス部25,読取部29の何れかを特定可能な情報が記録される。なお、LAN通信部13,WAN通信部15,FAX通信部17の場合については、さらにその送信元の情報(PCのIPアドレスやFAXの発信元番号等)も記録される。
セキュリティ属性51fは、データの公開情報が記録されるフィールドである。具体的には、「全公開」、「社内公開」、「パートナー公開」、「非公開」の何れかの情報が記録される。ここで、これらの情報が記録される際の様子について図11〜図13の操作画面および図14の操作パネル図を用いて説明する。
図11の操作画面101は、利用者が端末(パーソナルコンピュータ)から複合機11に対して印刷操作を行った際、その印刷属性(印刷モードや出力先等)を利用者に指定させる目的で端末のモニタに表示される画面である。図11に示すように操作画面101には、印刷モードや出力先(プリント有無,複合機11への蓄積有無等)を指定するためのオブジェクトと共に、複合機11に蓄積させた際のデータの公開範囲を指定するためのドロップダウンリストボックス103が存在する。このドロップダウンリストボックス103のメンバには、図11に示すように、「全公開」、「社内公開」、「パートナー公開」、「非公開」があり、何れかが選択可能になっている。ドロップダウンリストボックス103のメンバの何れかを利用者が選択し、OKコマンドボタン105を押下すると、操作画面101で設定されている情報が複合機11に送信され、実行・登録されるようになっている。そして、その際にドロップダウンリストボックス103で選ばれている公開範囲がセキュリティ属性51fに記録される。
図12の操作画面111は、利用者が端末から複合機11に対してファクシミリ送信の操作を行った際、その送信属性(相手先や送信モード等)を利用者に指定させる目的で端末のモニタに表示される画面である。図12に示すように操作画面111には、相手先や送信モードを指定するためのオブジェクトと共に、複合機11に蓄積させた際のデータの公開範囲を指定するためのドロップダウンリストボックス113が存在する。このドロップダウンリストボックス113のメンバには、「全公開」、「社内公開」、「パートナー公開」、「非公開」があり、何れかが選択可能になっている。ドロップダウンリストボックス113のメンバの何れかを利用者が選択し、OKコマンドボタン115を押下すると、操作画面111で設定されている情報が複合機11に送信され、実行・登録されるようになっている。そして、その際にドロップダウンリストボックス113で選ばれている公開範囲がセキュリティ属性51fに記録される。
図13の操作画面121は、利用者が端末から複合機11に対してスキャナ機能を動作させる操作を行った際、そのスキャン属性等(読み取りモードや、保存ファイル名等)を利用者に指定させる目的で端末のモニタに表示される画面である。図13に示すように操作画面121には、読み取りモードや保存先を指定するためのオブジェクトと共に、複合機11に蓄積させた際のデータの公開範囲を指定するためのドロップダウンリストボックス123が存在する。このドロップダウンリストボックス123のメンバには、「全公開」、「社内公開」、「パートナー公開」、「非公開」があり、何れかが選択可能になっている。ドロップダウンリストボックス123のメンバの何れかを利用者が選択し、OKコマンドボタン125を押下すると、操作画面121で設定されている情報が複合機11に送信され、実行・登録されるようになっている。そして、その際にドロップダウンリストボックス123で選ばれている公開範囲がセキュリティ属性51fに記録される。
図14の操作パネル図は、操作部35の一部を模擬的に記載したものである。図14に記されたキーのうち、モードキー群131(何れかのキー一つがONになりON状態ではキーの明度や彩度が変わる)の中から実行させようとしている機能に対応する何れかのキーを押下し、スタートキー132を押下すると機能が実行されるようになっている。なお、複合機11にデータを蓄積させたい場合には、モードキー群131の中の何れかのキーを押下したのち、DB保存キー133(トグルタイプのキー)を押下し、公開範囲指定キー群134を操作して「全公開」、「社内公開」、「パートナー公開」、「非公開」の何れかを選択した後(選択結果は液晶パネル135に表示される)、スタートキー132を押下するという手順を踏むように構成されている。なお、スタートキー132が押下されると、そのときに選択されている公開範囲がセキュリティ属性51fに記憶される。
図2に説明を戻し、電子透かし情報51gは、複合機11の製造番号と、日時51cのフィールドに記録された日時とから生成されたコードが記録されるフィールドである。
機能種別51hは、機能の種別が記憶されるフィールドである。ここで言う「機能」というのは、プリント機能、コピー機能、FAX送信機能、FAX受信機能、PC−FAX送信機能、スキャナ機能、メディアプリント機能、メディア保存機能またはメール転送機能の何れかである。
機能固有属性51iは、機能毎の固有属性(例えばFAX送信機能であれば、送信したモードや、送信した倍率や、読取時の画像解像度や、レイアウト情報や、モノクロかカラーかの情報や、送信先情報や、送信先の出力可能解像度等)が記録されるフィールドである。
データID51jは、入力データを識別するためのIDが記録されるフィールドである。そのIDによってデータテーブルに記憶される入力データを特定することができる。
キーワードID51kは、キーワードデータを識別するためのIDが記録されるフィールドである。そのIDによってキーワードテーブルに記憶されるキーワードに関するデータを特定することができる。
次に、図2(b)を用いて、入力データを記憶するデータテーブルの各フィールドを説明する。データテーブルは、データID53a,参照数53b,データ形式53c,データサイズ53d及び実データ53eから構成される。
データID53aは、レコードを識別するためのIDが記録されるフィールドであり、上述したコンテンツテーブルのデータID51jに対応するものである。
参照数53bは、当該レコードを参照しているコンテンツテーブルのレコード数が記録されるフィールドである。
データ形式53cは、入力データの形式が記録されるフィールドである。例えば、印刷データ、FAXデータ、JPEG、テキスト等の種別が記録される。
データサイズ53dは、入力データのデータサイズが記録されるフィールドである。
実データ53eは、入力データ自体が記録されるフィールドである。
次に、図2(c)を用いて、入力データ中に含まれるキーワード情報を記憶するキーワードテーブルの各フィールドを説明する。キーワードテーブルは、キーワードID55a,キーワード55b,場所55c,出現回数55d,色55e及びサイズ55fから構成される。
キーワードID55aは、レコードを識別するためのIDが記録されるフィールドであり、上述したコンテンツテーブルのキーワードID51kに対応するものである。
キーワード55bは、キーワードそのものが記録されるフィールドである。具体的なキーワードとしては、例えば「社外秘」や「特許」や「顧客情報」等、様々なものがキーワードとなり得る。
場所55cは、当該キーワードが記載されていた文章中の場所が記録されるフィールドであり、例えば、ヘッダー、本文、フッター等の場所を意味する情報が記録される。
出現回数55dは、当該キーワードがデータ中に含まれている回数を記録するフィールドである。
色55eは、当該キーワードの色を記録するフィールドである。
サイズ55fは、当該キーワードの文字のサイズ(ポイント数)を記録するフィールドである。
次に、図3の機密キーワードテーブル説明図を用い、設定記憶部33が記憶する機密キーワードデータについて説明する。図3に示すように、機密キーワードデータは、テーブル形式によって格納され、各レコードは、キーワードID61a,キーワード61b,アクセス制限範囲(LAN)61c,アクセス制限範囲(VPN)61d,アクセス制限範囲(WAN)61e,場所61f,色61g,出現回数61h及びサイズ61iから構成される。
キーワードID61aは、機密キーワードデータを特定するための一意のIDである。入力時に昇順で自動付番される。
キーワード61bは、存在した場合に機密ファイルであると判定すべき機密キーワードである。
アクセス制限範囲(LAN)61cは、要求端末が接続されたネットワークがLANの場合に、キーワード61bを含む要求データをアクセス制限の対象にすべきか否かのフラグである。つまり、このフラグが「N」であればアクセス制限の対象とせずに、キーワード61bが要求データ中に含まれていても要求端末に送信される。一方、このフラグが「Y」であればキーワード61bを含む要求データであってもアクセス制限の対象とし、所定の処理を行う。
アクセス制限範囲(VPN)61dは、要求端末が接続されたネットワークがVPNの場合に、キーワード61bを含む要求データをアクセス制限の対象にすべきか否かのフラグである。
アクセス制限範囲(WAN)61eは、要求端末が接続されたネットワークがWANの場合に、キーワード61bを含む要求データをアクセス制限の対象にすべきか否かのフラグである。
場所61fは、アクセス制限の対象とする、文章中の機密キーワードの存在場所の条件である。例えば「Any」であれば、どの場所にある機密キーワードも対象とし、「H」であれば、ヘッダーにある機密キーワードのみを対象とし、「F」であれば、フッターにある機密キーワードのみを対象とする。
色61gは、アクセス制限の対象とする、文章中の機密キーワードの色の条件である。例えば「Any」であれば、どの色の機密キーワードも対象とし、「赤」であれば、赤色の機密キーワードのみを対象とする。
出現回数61hは、アクセス制限の対象とする機密キーワードの出現回数の条件である。例えば、「1」であれば1度の出現でも対象とし、「3」であれば3度出現してはじめてアクセス制限の対象とする。
サイズ61iは、アクセス制限の対象とする機密キーワードの文字サイズ(ポイント数)の条件である。例えば、「12pt」であれば12ポイント以上の文字サイズの場合にアクセス制限の対象とし、「Any」であればどのような文字サイズであってもアクセス制限の対象とする。
ここまでで複合機11の概略構成を説明したが、ここで複合機11の各部と特許請求の範囲に記載の用語との対応を示す。データ記憶部31が蓄積手段に相当し、制御部39が実行手段、属性設定手段,LAN通信部13,WAN通信部15及び操作部35が、受付手段に相当する(LAN通信部13,WAN通信部15は、それぞれに接続されたネットワーク上の端末から指令を受け付ける場合に受付手段に相当する)。
次に制御部39が実行する各処理について説明する。なお、各処理の説明に関し、端末からの閲覧要求に関するもののみを説明し、通常の蓄積機能付き複合機が実行する処理については説明を省略する。以下で具体的に説明する処理は、閲覧処理(1)、閲覧処理の中から呼び出される閲覧画面生成処理(2)、閲覧画面生成処理の中から呼び出される機密キーワードチェック処理(3)について説明する。
(1)閲覧処理
まず、閲覧処理について、図4のフローチャートを用いて説明する。閲覧処理は、LAN又はWANに接続された端末から閲覧に関する何らかの要求があった際に制御部39が実行を開始する。
制御部39は閲覧処理の実行を開始するとまず、端末がログイン画面を要求しているか否かによって処理を分岐する(S105)。端末がログイン画面を要求している場合にはS110に進み、端末がログイン画面を要求していない場合にはS115に進む。
端末がログイン画面を要求している場合に進むS110では、ログイン画面を生成する。そして、ログイン画面の生成を終えるとS165に進む。ここで、ログイン画面について、図8のログイン画面41(端末側で出力されるイメージ)を用いて一例を説明する。ログイン画面41は、ユーザー名テキストボックス42とパスワードテキストボックス43とログインコマンドボタン44とを備える。ユーザー名テキストボックス42は、ユーザー名が入力可能となっており、パスワードテキストボックス43はパスワードが入力可能になっている。また、ログインコマンドボタン44は、利用者が押下することにより、複合機11に対してログイン認証の要求が行われるようになっている。
図4のフローチャートに説明を戻し、端末がログイン画面を要求していない場合に進むS115では、端末がログイン認証を要求しているか否かによって処理を分岐する(S115)。端末がログイン認証を要求している場合にはS120に進み、端末がログイン認証を要求していない場合にはS140に進む。
端末がログイン認証を要求している場合に進むS120では、ログイン認証を実行する。これは、端末からログイン画面で入力されたユーザー名とパスワードとを受け取り、それらの組み合わせが設定記憶部33に記憶されているユーザー名とパスワードの組み合わせと等しいか否かを判断することである。
続くS125では、S120での認証の結果によって処理を分岐する。認証が成功した場合にはS130に進み、認証に失敗した場合にはS135に進む。
認証が成功した場合に進むS130では、検索画面を生成する。そして、検索画面の生成を終えるとS165に進む。ここで、検索画面について、図9の検索画面81(端末側で出力されるイメージ)を用いて一例を説明する。検索画面81は、主に、グリッド82と、条件入力ボックス群83と、検索コマンドボタン84と、閲覧(品質優先)コマンドボタン85aと、閲覧(DL速度優先)コマンドボタン85bと、終了コマンドボタン86とを備える。グリッド82は、文章番号、記録された日時、文書種別(プリント、FAX送信、コピー等)、文書情報(タイトル、利用者名等)が文章毎に表示され、文章単位で選択可能に構成されている。条件入力ボックス群83は、グリッド82に表示させる文章を絞り込むための条件を入力するボックス群であり、利用者が、文章番号,日時,文章種別,文章情報,キーワードの少なくとも何れか一つを選択して入力し、検索コマンドボタン84を押下することにより、グリッド82に表示させる文章を絞り込むことができる。検索コマンドボタン84は、条件入力ボックス群83に入力された条件にしたがってグリッド82に表示させる文章の絞り込みを実行するコマンドボタンである。閲覧(品質優先)コマンドボタン85aは、グリッド82中で選択されている文章を品質優先で閲覧する際に押下するコマンドボタンである。閲覧(DL速度優先)コマンドボタン85bは、グリッド82中で選択されている文章をダウンロード速度優先で閲覧する際に押下するコマンドボタンである。終了コマンドボタン86は、文章検索画面の表示を終了させるためのコマンドボタンである。
図4のフローチャートに説明を戻し、認証が失敗した場合(S125:Nの場合)に進むS135では、エラーメッセージ付きのログイン画面を生成する。そして、エラーメッセージ付きのログイン画面の生成を終えるとS165に進む。なお、エラーメッセージ付きのログイン画面というのは、上述したS110で生成するログイン画面に更に、例えば「認証に失敗しました」というような意味のメッセージを付加したログイン画面である。実例については省略する。
端末がログイン認証を要求していない場合(S115:Nの場合)に進むS140では、検索結果を端末が要求しているか否かによって処理を分岐する(S150)。つまり、上述した図9の検索画面81における検索コマンドボタン84が押下されたか否かによって処理を分岐する。検索結果を端末が要求している場合にはS145に進み、検索結果を端末が要求していない場合にはS150に進む。
検索結果を端末が要求している場合に進むS145では、図9の検索画面81の条件入力ボックス群83に入力された条件に基づいて検索を行い、検索結果画面を生成する。そして、検索結果画面の生成を終えるとS165に進む。なお、この検索結果画面の構成は、図9の検索画面81と同様の構成をしており、グリッド82の内容が更新され、条件入力ボックス群83に入力された条件に基づいた文章だけがグリッド82に表示される。
図4のフローチャートに説明を戻し、検索結果を端末が要求していない場合に進むS150では、端末が閲覧要求を要求しているか否かによって処理を分岐する。具体的には、閲覧(品質優先)コマンドボタン85aまたは閲覧(DL速度優先)コマンドボタン85bの何れか一方が押下されているか否かによって処理を分岐する。端末が閲覧を要求している場合にはS155に進み、端末が閲覧を要求していない場合にはS152に進む。
端末が閲覧を要求している場合に進むS155では、閲覧画面を生成する閲覧画面生成処理を実行する。この閲覧画面生成処理については後述する。閲覧画面生成処理を終了するとS165に進む。
端末が閲覧を要求していない場合(S150:Nの場合)に進むS152では、端末が終了を要求しているか否かによって処理を分岐する。端末が終了を要求している場合にはS153に進み、端末が終了を要求していない場合にはS160に進む。
端末が終了を要求している場合に進むS153では、終了画面を生成し、その生成した画面を端末に送信し、本処理(閲覧処理)を終了する。なお、この終了画面は例えば「ログアウトしました」という文字が描かれた画面であるとよい。具体例については説明を省略する。
端末が終了を要求していない場合(S152:Nの場合)に進むS160では、エラーメッセージ画面を生成し、S165に進む。このエラーメッセージ画面は例えば「異常な要求を受け付けました」という文字が描かれた画面であるとよい。具体例については説明を省略する。
S165では、S110,S130,S135,S145,S155又はS160で生成した画面を要求元の端末に送信し、S105に処理を戻す。
(2)閲覧画面生成処理
次に閲覧画面生成処理について図5及び図6のフローチャートを用いて説明する。閲覧画面生成処理は、上述した閲覧処理の中で呼び出されて実行が開始される。
制御部39は閲覧画面生成処理の実行を開始すると、まず、閲覧要求されたデータをデータ記憶部31(より詳しくは、コンテンツテーブル、データテーブル及びキーワードテーブル)から読み出す(S203)。
続いて、読み出したデータに基づいて、データの所有者とログイン認証をしたユーザー(図8のユーザー名テキストボックス42に入力され、認証を通過したユーザー)とが同じであるか否かによって処理を分岐する(S205)。データの所有者とログイン認証をしたユーザーとが同じである場合には、結合子1にしたがって図6のフローチャートのS225に進み、データの所有者とログイン認証をしたユーザーとが同じでない場合にはS207に進む。
データの所有者とログイン認証をしたユーザーとが同じでないとして進んだS207では、データのセキュリティ属性(コンテンツテーブルのセキュリティ属性51fに記憶されているデータ)にしたがって処理を分岐する。セキュリティ属性が「非公開」であれば結合子2にしたがって図6のフローチャートのS233に進み、セキュリティ属性が「非公開」でなければS209に進む。
セキュリティ属性が「非公開」でない場合に進んだS209では、さらに、セキュリティ属性が「社内公開」であるか否かによって処理を分岐する。セキュリティ属性が「社内公開」である場合にはS211に進み、セキュリティ属性が「社内公開」でない場合にはS213に進む。
セキュリティ属性が「社内公開」である場合に進むS211では、要求元の端末が接続されているネットワークの種別がWAN(VPNである場合も含む)であるか否かによって処理を分岐する。要求元の端末が接続されているネットワークの種別がWAN(VPNである場合も含む)である場合には結合子2にしたがって図6のフローチャートのS233に進み、要求元の端末が接続されているネットワークの種別がWAN(VPNである場合も含む)でない場合には結合子1にしたがって図6のフローチャートのS225に進む。
セキュリティ属性が「社内公開」でない場合(S209:Nの場合)として進んだS213では、さらに、セキュリティ属性が「パートナー公開」であるか否かによって処理を分岐する。セキュリティ属性が「パートナー公開」である場合にはS215に進み、セキュリティ属性が「パートナー公開」でない場合には結合子1にしたがって図6のフローチャートのS225に進む。
セキュリティ属性が「パートナー公開」である場合に進むS215では、要求元の端末が接続されているネットワークの種別がVPNであるか否かによって処理を分岐する。要求元の端末が接続されているネットワークの種別がVPNである場合にはS217に進み、要求元の端末が接続されているネットワークの種別がVPNでない場合にはS219に進む。
要求元の端末が接続されているネットワークの種別がVPNであるとして進んだS217では、VPN用の認証を行い、その後、S223に進む。なお、このVPN用の認証というのは、例えば、この認証専用のユーザー名とパスワードをさらに端末に要求して行う認証や、端末から電子証明書を要求して行う認証等である。
要求元の端末が接続されているネットワークの種別がVPNでないとして進んだS219では、要求元の端末が接続されているネットワークの種別がWAN(VPNでないWAN)であるか否かによって処理を分岐する。要求元の端末が接続されているネットワークの種別がWAN(VPNでないWAN)である場合にはS221に進み、要求元の端末が接続されているネットワークの種別がWAN(VPNでないWAN)でない場合には結合子1にしたがって図6のフローチャートのS225に進む。
要求元の端末が接続されているネットワークの種別がWAN(VPNでないWAN)であるとして進んだS221では、WAN用の認証を行い、その後、S223に進む。なお、このWAN用の認証というのは、例えば、この認証専用のユーザー名とパスワードをさらに端末に要求して行う認証や、端末から電子証明書を要求して行う認証等である。
VPN用の認証またはWAN用の認証を行った後に進むS223では、それぞれの認証が成功したか否かによって処理を分岐する。認証が成功した場合は結合子1にしたがって図6のフローチャートのS225に進み、認証が失敗した場合は結合子2にしたがって図6のフローチャートのS233に進む。
続いて、図6のフローチャートに説明を移し、結合子1にしたがって処理が移行して実行するS225では、機密キーワードチェック処理を実行する。この機密キーワードチェック処理は、対象のデータ内に機密キーワードが存在しているか否かをチェックする処理である。機密キーワードチェック処理の詳細については後述する。
続いて、機密キーワードチェック処理の実行結果に基づいて処理を分岐する。つまり、閲覧対象のデータ内に機密キーワードが存在しているか否かによって処理を分岐する(S227)。閲覧対象のデータ内に機密キーワードが存在している場合にはS229に進み、閲覧対象のデータ内に機密キーワードが存在していない場合にはS235に進む。
閲覧対象のデータ内に機密キーワードが存在しているとして進んだS229では、機密キーワード用の認証を行い、その後、S231に進む。なお、この機密キーワード用の認証というのは、例えば、この認証専用のユーザー名とパスワードをさらに端末に要求して行う認証や、端末から電子証明書を要求して行う認証等である。
S231では、S229で認証に成功したか否かによって処理を分岐する。S229で認証に成功している場合にはS235に進み、S229で認証に失敗している場合にはS233に進む。
機密キーワード用の認証に失敗している場合(S231:Nの場合)に進む、および、結合子2にしたがって処理が移行して実行するS233では、エラーメッセージ画面を生成する。このエラーメッセージ画面は、機密キーワード用の認証に失敗した旨を表すメッセージが記載された画面である。具体例については説明を省略する。エラーメッセージ画面の生成を終えると、本処理(閲覧画面生成処理)を終了し、閲覧処理の呼び出しもと(図4のS155)に処理を戻す。
機密キーワード用の認証に成功している場合(S231:Yの場合)に進む、および、閲覧対象のデータ内に機密キーワードが存在しないとして進んだS235では、WAN通信部15を介して要求元の端末と通信を行っているか否かによって処理を分岐する。WAN通信部15を介して要求元の端末と通信を行っている場合にはS237に進み、WAN通信部15を介して要求元の端末と通信を行っていない場合、すなわちLAN通信部13を介して要求元の端末と通信を行っている場合にはS255に進む。
WAN通信部15を介して要求元の端末と通信を行っていないと判定して進んだS255では、閲覧対象のデータをPDF(Portable Document Format)に変換する。そして、S257に進む。
WAN通信部15を介して要求元の端末と通信を行っていると判定して進んだS237では、閲覧対象のデータに印刷禁止データを追加する。そして、そのデータから冗長データ(例えば空白データや、不要な属性データ)を削除し(S239)、電子透かしデータを挿入する(S241)。
続くS243では、要求端末から品質優先で閲覧の要求があったか否かによって処理を分岐する。つまり、閲覧(品質優先)コマンドボタン85aが押下されたか、閲覧(DL速度優先)コマンドボタン85bが押下されたかによって処理を分岐する(図9参照)。品質優先で閲覧の要求があった場合にはS249に進み、DL速度優先で閲覧の要求があった場合にはS245に進む。
品質優先で閲覧の要求があった場合に進むS249では、閲覧対象のデータをPDFに変換する。そして、S251に進む。
一方、DL速度優先で閲覧の要求があった場合に進むS245では、閲覧対象データの解像度を640ドットx480ドット以下の解像度に縦横比を維持させながら縮小変換する。そして、その縮小変換させたデータをJPEG(ISO/IEC 10918−1)形式に変換し(S247)、S251に進む。
S251では、変換したデータを暗号化する。この暗号化アルゴリズムとしては例えばDESやMD5等を用いる。そして、暗号化したデータをgzip(RFC1952)形式で圧縮し(S253)、S257に進む。
S257では、S253で圧縮したデータ、または、S255でPDFに変換したデータを貼り付けた閲覧画面を生成する。ここで、この閲覧画面について、図10の閲覧画面91(端末側で出力されるイメージ)を用いて一例を説明する。閲覧画面91は、データ表示エリア92と、属性表示エリア93と、戻るコマンドボタン94とを備える。データ表示エリア92は、閲覧対象のデータを表示する場所であり、具体的には、複合機11からgzip(RFC1952)形式で圧縮され送信されてきた閲覧データ(画像データ)を伸張して表示させたり、PDFファイルを展開させて表示させたりするための場所である。属性表示エリア93は、データ表示エリア92に表示させるデータの属性を表示させる場所である。戻るコマンドボタン94は、文章検索画面に戻るためのコマンドボタンである。閲覧画面の生成を終えると、本処理(閲覧画面生成処理)を終了し、閲覧処理の呼び出しもと(図4のS155)に処理を戻す。
(3)機密キーワードチェック処理
次に、機密キーワードチェック処理について図7のフローチャートを用いて説明する。機密キーワードチェック処理は、上述した閲覧画面生成処理の中で呼び出されて実行が開始される。
制御部39は機密キーワードチェック処理の実行を開始すると、まず、閲覧対象データの全てのキーワード(閲覧対象データに関連づけられたキーワードテーブルに記憶されているキーワード)について、後述するS310の処理対象となったか否かによって処理を分岐する(S305)。閲覧対象データの全てのキーワードが既に、後述するS310の処理対象となっている場合には、本処理(機密キーワードチェック処理)を終了し、閲覧画面生成処理の呼び出しもと(図6のS225)に処理を戻す。
一方、閲覧対象データの全てのキーワードが後述するS310の処理対象となっていない場合には、閲覧対象データのキーワード(閲覧対象データに関連づけられたキーワードテーブルに記憶されているキーワード)のうち、未だ処理対象となっていないキーワードを1レコードだけ読み出す(S310)。
続いて、機密キーワードテーブルに記憶されている機密キーワードデータの先頭レコードを選択する(S315)。
続くS320では、機密キーワードテーブルに記憶されている全ての機密キーワードデータについて、後述するS325の処理対象となったか否かによって処理を分岐する(S320)。ただし、S315において機密キーワードテーブルに記憶されている機密キーワードデータの先頭レコードを選択する毎に、全ての機密キーワードデータが未処理状態に初期化される。
全ての機密キーワードデータが既に、後述するS325の処理対象となっている場合(S320:Yの場合)には、S305に処理を戻す。
一方、全ての機密キーワードデータが、後述するS325の処理対象となっていない場合(S320:Nの場合)には、未処理の機密キーワードデータ1レコード読み出す(S325)。
そして、読み出した機密キーワードデータのキーワードと、閲覧対象データのキーワード(S310で読み出したキーワード)とが一致するか否かによって処理を分岐する(S330)。読み出した機密キーワードデータのキーワードと、対象データのキーワード(S310で読み出したキーワード)とが一致する場合にはS335に進み、一致しない場合にはS320に処理を戻す。
S335では、読み出した機密キーワードデータにおける、閲覧要求元の端末のネットワーク種別に対応するアクセス制限対象が「Y」(アクセス制限の対象)であるか否かによって処理を分岐する。閲覧要求元の端末のネットワーク種別に対応するアクセス制限対象が「Y」である場合にはS340に進み、閲覧要求元の端末のネットワーク種別に対応するアクセス制限対象が「Y」でない場合にはS320に処理を戻す。
S340では、閲覧対象データのキーワード(S310で読み出したキーワード)の出現場所が、読み出した機密キーワードデータにおける場所の条件を満たしているか否かによって処理を分岐する。読み出した機密キーワードデータにおける場所の条件を満たしている場合にはS345に進み、読み出した機密キーワードデータにおける場所の条件を満たしていない場合にはS320に処理を戻す。
S345では、閲覧対象データのキーワード(S310で読み出したキーワード)の色が、読み出した機密キーワードデータにおける色の条件を満たしているか否かによって処理を分岐する。読み出した機密キーワードデータにおける色の条件を満たしている場合にはS350に進み、読み出した機密キーワードデータにおける色の条件を満たしていない場合にはS320に処理を戻す。
S350では、閲覧対象データのキーワード(S310で読み出したキーワード)の出現回数が、読み出した機密キーワードデータにおける出現回数の条件を満たしているか否かによって処理を分岐する。読み出した機密キーワードデータにおける出現回数の条件を満たしている場合にはS355に進み、読み出した機密キーワードデータにおける出現回数の条件を満たしていない場合にはS320に処理を戻す。
S355では、閲覧対象データのキーワード(S310で読み出したキーワード)の文字サイズが、読み出した機密キーワードデータにおけるサイズの条件を満たしているか否かによって処理を分岐する。読み出した機密キーワードデータにおけるサイズの条件を満たしている場合にはS360に進み、読み出した機密キーワードデータにおけるサイズの条件を満たしていない場合にはS320に処理を戻す。
S360では、機密キーワードデータは「有り」と設定し、本処理(機密キーワードチェック処理)を終了し、閲覧画面生成処理の呼び出しもと(図6のS225)に処理を戻す。
ここまでで実施形態の複合機11の構成及び動作について説明したが、本実施形態の複合機11によれば、出力要求元の端末が接続されているネットワークの種別(LAN,WAN,VPN)に応じた認証確認処理(図5のS217,S221)を実行するため、利用者は、複合機に情報(例えば文章情報)を記憶させる際に、その情報毎に異なるパスワードを設定する必要がない。その上、利用者毎にパスワードによって制限するセキュリティ確保の方法の場合と異なり、同一利用者であっても、例えば社内ネットワーク上の端末から閲覧する場合とインターネットに接続された公共の端末から閲覧する場合とでは、それぞれの閲覧場所に対応するセキュリティが確保される。したがって、複合機11によれば、従来と比較して利用者に手間を要求せずに、公開する情報のセキュリティを確保することができる。
また、ネットワークの種別に加え、複合機11に情報を記憶させる際に操作者が公開範囲を設定できるため、セキュリティのかけ方に多様性を持たせることができる。
以下、他の実施形態について述べる。
上記実施形態では、複合機11に情報を記憶させる際に操作者が公開範囲を設定できるようになっていたが、複合機11がファクシミリ受信を行ってデータを蓄積した場合における蓄積データの公開範囲については、送信元の電話番号に対応した公開範囲のリストを予め用意しておき、そのリストに基づいて公開範囲を決定して公開するようになっているとよい。このようになっていれば、ファクシミリ受信を行って蓄積したデータを適切な公開範囲に対して公開することができる。
実施形態の複合機の概略構成を示すブロック図である。 コンテンツテーブル、データテーブル及びキーワードテーブルのフィールド一覧である。 機密キーワードテーブルを説明するための説明図である。 閲覧処理を説明するためのフローチャートである。 閲覧画面生成処理を説明するためのフローチャートである。 閲覧画面生成処理を説明するためのフローチャートである。 機密キーワードチェック処理を説明するためのフローチャートである。 ログイン画面を説明するための画面例である。 検索画面を説明するための画面例である。 閲覧画面を説明するための画面例である。 印刷時の操作画面の一例である。 PC−FAX送信時の操作画面の一例である。 スキャナー機能実行時の操作画面の一例である。 操作パネルの一例である。
符号の説明
11…複合機、13…LAN通信部、15…WAN通信部、17…FAX通信部、19…FAX符号部、21…FAX復号部、23…PC通信部、25…記憶媒体アクセス部、27…記録部、29…読取部、31…データ記憶部、33…設定記憶部、35…操作部、37…表示部、39…制御部。

Claims (10)

  1. 入力された情報を蓄積して後から出力することが可能な蓄積機能を有する複合機において、
    蓄積した前記情報を出力する際に、出力要求元の端末が接続されているネットワークの種別に基づいて所定のセキュリティ処理を実行した後、その実行結果に基づいて前記端末に情報を出力する実行手段を有すること
    を特徴とする複合機。
  2. 請求項1に記載の複合機において、
    前記実行手段は、前記ネットワークがローカルエリアネットワーク(LAN)であるかワイドエリアネットワーク(WAN)であるかを判定し、その判定結果に対応する所定のセキュリティ処理を実行すること
    を特徴とする複合機。
  3. 請求項1に記載の複合機において、
    前記ネットワークがローカルエリアネットワーク(LAN)であるか、ワイドエリアネットワーク(WAN)であるか、ワイドエリアネットワーク(WAN)上に設けられた仮想私設ネットワーク(VPN)であるかを判定し、対応する所定のセキュリティ処理を実行すること
    を特徴とする複合機。
  4. 請求項1〜請求項3の何れかに記載の複合機において、
    前記実行手段が実行する前記所定のセキュリティ処理は、前記ネットワークに対応する認証確認処理であること
    を特徴とする複合機。
  5. 請求項1〜請求項4の何れかに記載の複合機において、
    前記実行手段は、前記種別によっては、前記所定のセキュリティ処理を実行せずに、前記端末に情報を出力する場合又は出力しない場合があること
    を特徴とする複合機。
  6. 請求項1〜請求項5の何れかに記載の複合機において、
    前記実行手段は、前記種別に加え、出力する情報に付された属性に基づいて、対応する所定のセキュリティ処理を実行すること
    を特徴とする複合機。
  7. 請求項6に記載の複合機において、
    さらに、前記情報が当該複合機に入力された際に前記属性を設定し、蓄積機能を有する蓄積手段に蓄積させる属性設定手段を備えること
    を特徴とする複合機。
  8. 請求項7に記載の複合機において、
    さらに、利用者からの操作を受け付ける受付手段を備え、
    前記属性設定手段は前記受付手段が受け付けた操作に基づいて前記属性を設定すること
    を特徴とする複合機。
  9. 請求項7に記載の複合機において、
    前記属性設定手段は、当該複合機が情報を自動受信した際には、予め定めた、当該情報の送信元に基づく前記属性を前記情報に付して前記蓄積手段に蓄積させること
    を特徴とする複合機。
  10. 請求項9に記載の複合機において、
    前記属性設定手段は、電話番号と前記属性との対応関係を示す対応情報を有し、前記自動受信した情報がファクシミリ機能によって受信した情報であった場合、前記対応情報から送信元の電話番号に対応する前記属性を特定し、その特定した属性を前記自動受信した情報に付して前記蓄積手段に蓄積させること
    を特徴とする複合機。
JP2004256331A 2004-09-02 2004-09-02 判定装置及びネットワークシステム Expired - Fee Related JP4124185B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004256331A JP4124185B2 (ja) 2004-09-02 2004-09-02 判定装置及びネットワークシステム
US11/217,424 US20060070120A1 (en) 2004-09-02 2005-09-02 File transmitting device and multi function device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004256331A JP4124185B2 (ja) 2004-09-02 2004-09-02 判定装置及びネットワークシステム

Publications (2)

Publication Number Publication Date
JP2006074527A true JP2006074527A (ja) 2006-03-16
JP4124185B2 JP4124185B2 (ja) 2008-07-23

Family

ID=36154632

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004256331A Expired - Fee Related JP4124185B2 (ja) 2004-09-02 2004-09-02 判定装置及びネットワークシステム

Country Status (1)

Country Link
JP (1) JP4124185B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007249864A (ja) * 2006-03-17 2007-09-27 Ricoh Co Ltd 文書セキュリティ検出方法、文書セキュリティ検出装置および文書セキュリティ検出プログラム
US7882225B2 (en) 2007-10-02 2011-02-01 Brother Kogyo Kabushiki Kaisha Information processing device, and method and computer readable medium for the same
JP2012054690A (ja) * 2010-08-31 2012-03-15 Nec Access Technica Ltd ファクシミリ送受信システム、ファクシミリ送受信装置、その送信方法及びプログラム
JP2012103784A (ja) * 2010-11-08 2012-05-31 Ntt Docomo Inc ユーザ認証装置及びユーザ認証方法
JP2016062434A (ja) * 2014-09-19 2016-04-25 富士ゼロックス株式会社 画像形成装置及びプログラム
US9514398B2 (en) 2014-03-28 2016-12-06 International Business Machines Corporation Securely printing a document

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007249864A (ja) * 2006-03-17 2007-09-27 Ricoh Co Ltd 文書セキュリティ検出方法、文書セキュリティ検出装置および文書セキュリティ検出プログラム
US7882225B2 (en) 2007-10-02 2011-02-01 Brother Kogyo Kabushiki Kaisha Information processing device, and method and computer readable medium for the same
JP2012054690A (ja) * 2010-08-31 2012-03-15 Nec Access Technica Ltd ファクシミリ送受信システム、ファクシミリ送受信装置、その送信方法及びプログラム
JP2012103784A (ja) * 2010-11-08 2012-05-31 Ntt Docomo Inc ユーザ認証装置及びユーザ認証方法
US9514398B2 (en) 2014-03-28 2016-12-06 International Business Machines Corporation Securely printing a document
JP2016062434A (ja) * 2014-09-19 2016-04-25 富士ゼロックス株式会社 画像形成装置及びプログラム

Also Published As

Publication number Publication date
JP4124185B2 (ja) 2008-07-23

Similar Documents

Publication Publication Date Title
JP4612863B2 (ja) 画像処理装置およびその制御方法とプログラム
JP4325680B2 (ja) 画像処理装置および画像処理システム
US7611050B2 (en) Image processing system including plurality of image processing apparatuses connected to network for use by plurality of users, and image processing apparatus included in the image processing system
US7173730B1 (en) Rule-based data reproduction system and method
US9026532B2 (en) Image forming apparatus and file management system
JP2007318360A (ja) ジョブ実行装置及びジョブ実行方法並びにジョブ実行処理プログラム
KR100941404B1 (ko) 정보 처리 시스템, 정보 또는 처리 기능의 제공을 제어하기 위한 프로그램을 기억한 기록 매체, 및 방법
JP3982520B2 (ja) アクセス管理システムおよび方法、画像形成装置、およびコンピュータプログラム
US10142501B2 (en) Image processing apparatus, method for controlling the same, and storage medium
US8786882B2 (en) Image processing apparatus, control method for controlling image processing apparatus, and storage medium to execute a process defined in a job ticket
US8508541B2 (en) Information processing device, information processing method, and recording medium
JP2008177825A (ja) 画像処理装置、画像処理方法および画像処理プログラム
JP2011066470A (ja) 画像データ出力方法、画像処理装置、およびコンピュータプログラム
JP5120443B2 (ja) 文書作成システム、文書作成方法、画像処理装置及び文書作成処理プログラム
JP4124185B2 (ja) 判定装置及びネットワークシステム
JP2010055524A (ja) 認証制御装置、認証制御方法、及びプログラム
US9215348B2 (en) Method of selecting a workform having redefined attribute information in an image forming apparatus and image forming apparatus for performing the method
US8319983B2 (en) Image forming device, image forming device terminal, image forming system, and program for confidential documents
JP4079133B2 (ja) ファイル送信装置及びファイルネットワークシステム
JP2008204301A (ja) データ管理装置、データ管理方法およびデータ管理プログラム
JP2007179145A (ja) アドレス情報検索システム、およびアドレス情報検索プログラム
JP2006074525A (ja) 情報提供装置
JP2011028557A (ja) 格納禁止フォーマット設定を有する画像形成装置
JP2009290652A (ja) 画像処理装置、画像データの管理方法、およびコンピュータプログラム
JP5087956B2 (ja) 情報処理装置、プログラム、及び情報処理システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070426

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070515

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070717

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080324

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080415

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080428

R150 Certificate of patent or registration of utility model

Ref document number: 4124185

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110516

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120516

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120516

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130516

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130516

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140516

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees