JP2016177672A - 情報処理装置及びプログラム - Google Patents

情報処理装置及びプログラム Download PDF

Info

Publication number
JP2016177672A
JP2016177672A JP2015058631A JP2015058631A JP2016177672A JP 2016177672 A JP2016177672 A JP 2016177672A JP 2015058631 A JP2015058631 A JP 2015058631A JP 2015058631 A JP2015058631 A JP 2015058631A JP 2016177672 A JP2016177672 A JP 2016177672A
Authority
JP
Japan
Prior art keywords
file
security level
communication network
data
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015058631A
Other languages
English (en)
Other versions
JP6547356B2 (ja
Inventor
望月 明子
Akiko Mochizuki
明子 望月
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2015058631A priority Critical patent/JP6547356B2/ja
Priority to US14/845,532 priority patent/US9942443B2/en
Priority to CN201510650575.2A priority patent/CN105991897A/zh
Publication of JP2016177672A publication Critical patent/JP2016177672A/ja
Priority to US15/920,140 priority patent/US10547764B2/en
Application granted granted Critical
Publication of JP6547356B2 publication Critical patent/JP6547356B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4426Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4446Hiding of documents or document information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Abstract

【課題】セキュリティレベルが互いに異なる複数の通信ネットワークに接続可能な画像形成装置において、データ保存部に保存された機密性の高いファイルの情報漏洩を防ぐ。【解決手段】画像形成装置10は、第1通信ネットワーク30aに接続された第1通信インターフェース108aと、第1通信ネットワーク30aよりもセキュリティレベルの低い第2通信ネットワーク30bに接続された第2通信インターフェース108bと、データ保存部106に保存されたファイルの送信先端末を特定するアクセス受信部204と、ファイルが送信先端末へ送信される際に経由する通信ネットワークを判定するネットワーク判定部202と、ファイルのセキュリティレベルが、通信ネットワークのセキュリティレベルよりも低い場合は該ファイルの送信先端末への送信を禁止する送信制御部207と、を含む。【選択図】図2

Description

本発明は、情報処理装置及びプログラムに関する。
従来より、プリンタ機能やスキャナ機能を備えた画像形成装置では、ユーザ端末から送信されたデータ(印刷ジョブデータ)やスキャナ機能により読み取ったデータ(スキャンデータ)をファイル形式にして内部の記憶部(データ保存部)に保存し、保存されたファイルを通信ネットワークを介して他のユーザ端末に転送することが可能となっている。また近年では、イントラネットやインターネット等の複数の通信ネットワークに接続可能な画像形成装置も提案されている(例えば特許文献1)。このような画像形成装置では、例えば、ローカルエリアにおいて利用可能に構築された通信ネットワーク(例えばイントラネット)を介して特定のユーザが利用したり、公衆が利用可能に構築された通信ネットワーク(例えばインターネット)を介して不特定のユーザが利用したりすることが可能である。
特開2011−16284号公報
昨今、会社、病院、大学等の所定の領域において、性質の異なる複数の通信ネットワークが運用されている場合がある。例えば、病院の例では、カルテやレントゲン画像データ等の個人情報を含む診療情報のようなセキュリティが厳しく管理されるべきデータを扱う医師が利用する端末が接続された、セキュリティレベルが高く設定された医師系ネットワークと、このネットワークとは相対的にセキュリティが緩く管理されたデータを扱う一般利用者が利用するセキュリティレベルが低く設定された一般通信ネットワークとが、同一の組織や同一の建物で運用されている場合がある。これらのセキュリティレベルが高い通信ネットワークと低い通信ネットワークとは独立して運用されているため、それぞれの通信ネットワークに個別に画像形成装置を設けることも考えられるが、1台の画像形成装置で複数のネットワークに接続可能とし、1台の画像形成装置で運用することが求められている。しかしながら、複数の通信ネットワークに接続可能な画像形成装置では、ファイルに設定されたセキュリティレベルと、送信経路の通信ネットワークのセキュリティレベルとを考慮しない装置構成の場合、例えば、機密性の高いファイルが、セキュリティレベルの低い通信ネットワークを介して外部に送信されると、不特定のユーザに機密情報が漏洩するおそれがある。
本発明は、セキュリティレベルが互いに異なる複数の通信ネットワークに接続可能な情報処理装置において、データ保存部に保存された機密性の高いファイルの情報漏洩を防ぐことができる情報処理装置及びプログラムを提供することを目的とする。
本発明の請求項1に係る情報処理装置は、セキュリティレベルが互いに異なる複数の通信ネットワークのそれぞれに個別に接続される複数の通信インターフェースと、データ保存部に保存されたファイルの送信先端末を特定する特定手段と、前記ファイルが前記送信先端末へ送信される際に経由する前記通信ネットワークを判定するネットワーク判定手段と、前記ファイルに設定されたセキュリティレベルが、前記ネットワーク判定手段により判定された前記通信ネットワークに設定されたセキュリティレベルよりも低い場合は、該ファイルの前記送信先端末への送信を禁止する送信制御手段と、を含むことを特徴とする。
本発明の請求項2に係る情報処理装置は、請求項1に記載の構成において、前記送信制御手段は、前記ファイルに設定されたセキュリティレベルが、前記ネットワーク判定手段により判定された前記通信ネットワークに設定されたセキュリティレベル以上の場合は、該ファイルの前記送信先端末への送信を実行する。
本発明の請求項3に係る情報処理装置は、請求項1に記載の構成において、前記ファイルに設定されるセキュリティレベルは、該ファイルが前記データ保存部に入力される際に経由した前記通信ネットワークに設定されたセキュリティレベルに応じて設定される。
本発明の請求項4に係る情報処理装置は、請求項3に記載の構成において、第1通信ネットワークを介して前記データ保存部に入力される前記ファイルに設定されるセキュリティレベルは、前記第1通信ネットワークよりもセキュリティレベルの低い第2通信ネットワークを介して前記データ保存部に入力される前記ファイルに設定されるセキュリティレベルよりも高い。
本発明の請求項5に係る情報処理装置は、請求項1に記載の構成において、前記データ保存部には、外部端末から前記通信ネットワークを介して入力されたファイルが保存されており、前記ファイルには、前記データ保存部に入力される際に経由した前記通信ネットワークに設定されたセキュリティレベルに応じたセキュリティレベルが設定される。
本発明の請求項6に係る情報処理装置は、請求項1に記載の構成において、紙媒体の情報を光学的に走査して読み取る読取部をさらに含み、前記データ保存部には、前記読取部により読み取られた情報に対応するファイルが保存されており、前記ファイルには、前記紙媒体に予め付加されたセキュリティレベルが設定される。
本発明の請求項7に係る情報処理装置は、請求項6に記載の構成において、前記紙媒体に、セキュリティレベルに対応する電子透かしの情報が付加され、前記紙媒体を前記読取部が読み取ることにより得られた前記電子透かしの情報に基づいて、前記ファイルのセキュリティレベルを設定する。
本発明の請求項8に係る情報処理装置は、請求項1に記載の構成において、紙媒体の情報を光学的に走査して読み取る読取部をさらに含み、前記データ保存部には、前記読取部により読み取られた画像データに対応するファイルが保存されており、前記ファイルには、前記画像データを文書解析して抽出されたキーワードに基づいてセキュリティレベルが設定される。
本発明の請求項9に係る情報処理装置は、請求項1に記載の構成において、当該情報処理装置にネットワーク接続された端末の情報を表示部に表示させる表示制御手段をさらに含み、前記表示制御手段は、前記ファイルに設定されたセキュリティレベルが、前記ネットワーク判定手段により判定された前記通信ネットワークに設定されたセキュリティレベルよりも低い場合は、前記端末の情報の一覧から前記送信先端末を選択できないように表示させる。
本発明の請求項10に係るプログラムは、セキュリティレベルが互いに異なる複数の通信ネットワークのそれぞれに個別に接続される複数の通信インターフェースを含むコンピュータを、データ保存部に保存されたファイルの送信先端末を特定する特定手段、前記ファイルが前記送信先端末へ送信される際に経由する前記通信ネットワークを判定するネットワーク判定手段、及び、前記ファイルに設定されたセキュリティレベルが、前記ネットワーク判定手段により判定された前記通信ネットワークに設定されたセキュリティレベルよりも低い場合は、該ファイルの前記送信先端末への送信を禁止する送信制御手段、として機能させるためのプログラムである。このプログラムは、CD−ROMやDVD−ROMなどの、コンピュータが読み取り可能な情報記憶媒体に格納されてもよい。
本発明の請求項1、10の構成によれば、セキュリティレベルが互いに異なる複数の通信ネットワークに接続可能な情報処理装置において、データ保存部に保存された機密性の高いファイルの情報漏洩が防止される。
本発明の請求項2の構成によれば、ファイルに設定されたセキュリティレベルが、ネットワーク判定手段により判定された通信ネットワークのセキュリティレベル以上の場合は、該ファイルが送信先端末へ送信される。
本発明の請求項3の構成によれば、セキュリティレベルが高い通信ネットワークを介してデータ保存部に入力されたデータには、高いセキュリティレベルが設定される。
本発明の請求項4の構成によれば、第1通信ネットワークを介してデータ保存部に入力されるファイルは、第2通信ネットワークを介してデータ保存部に入力されるファイルよりもセキュリティレベルが高く設定される。
本発明の請求項5の構成によれば、ファイルには、データ保存部に入力される際に経由した通信ネットワークのセキュリティレベルに応じたセキュリティレベルが設定される。
本発明の請求項6の構成によれば、ファイル(スキャンデータ)には、紙媒体に予め付加されたセキュリティレベルが設定される。
本発明の請求項7の構成によれば、電子透かしの技術を利用してファイルのセキュリティレベルが設定される。
本発明の請求項8の構成によれば、文書解析(例えばOCR)の技術を利用してファイルのセキュリティレベルが設定される。
本発明の請求項9の構成によれば、ファイルのセキュリティレベルが通信ネットワークのセキュリティレベルよりも低い場合は、端末の情報の一覧から送信先端末を選択できないように表示される。例えば、送信先端末として選択可能な端末のみが表示される。
本実施形態に係る画像形成システムの全体構成図である。 本実施形態に係る画像形成装置の機能的なブロック図である。 ネットワーク情報DBに登録される情報の一例を示すテーブルである。 端末情報DBに登録される情報の一例を示すテーブルである。 データ保存部の構成を示す模式図である。 データ情報DBに登録されるファイルの情報の一例を示すテーブルである。 送信先端末の選択画面の一例を示す図である。 送信先端末の選択画面の一例を示す図である。 ファイルの選択画面の一例を示す図である。 ファイルの選択画面の一例を示す図である。 ファイルの送信可否の関係の一例を示す対応表である。 本実施形態に係る画像形成装置の動作フロー図である。 ファイルの送信可否の関係の一例を示す対応表である。 データ情報DBに登録されるファイルの情報の一例を示すテーブルである。
本発明の一実施形態について、図面を用いて以下に説明する。本発明の情報処理装置は、一般的なコンピュータであってもよいし、画像形成装置であってもよい。以下では、画像形成装置を例に挙げて説明する。
図1は、本実施形態に係る画像形成システム(情報処理システム)の全体構成図である。同図に示すように、画像形成システム100は、画像形成装置10と、ユーザが利用するユーザ端末20a、20bとを含んでいる。画像形成装置10とユーザ端末20aとは、第1通信ネットワーク30aを介して相互に接続され、画像形成装置10とユーザ端末20bとは、第2通信ネットワーク30bを介して相互に接続されている。ユーザ端末の数は限定されない。すなわち、第1通信ネットワーク30aに接続されるユーザ端末の数、及び、第2通信ネットワーク30bに接続されるユーザ端末の数は、それぞれ、1台であってもよいし複数台であってもよい。ここでは便宜上、第1通信ネットワーク30a及び第2通信ネットワーク30bそれぞれに接続される2台のユーザ端末20a、20bを示している。以下では、ユーザ端末20a、20bに共通する機能を説明する際には「ユーザ端末20」と称し、第1及び第2通信ネットワーク30a、30bに共通する機能を説明する際には「通信ネットワーク30」と称する。
第1通信ネットワーク30a及び第2通信ネットワーク30bは、互いに独立した通信ネットワークであり、相互に接続されていない。また、ここでは、第1通信ネットワーク30aは、相対的にセキュリティレベルが高い(セキュアな)通信ネットワークであり、第2通信ネットワーク30bは、相対的にセキュリティレベルが低い(非セキュアな)通信ネットワークであると仮定する。セキュリティレベルが高い通信ネットワークは、例えば社内LAN等のイントラネットであり、セキュリティレベルが低い通信ネットワークは、例えばインターネットである。イントラネットは、例えばローカルエリア(社内等)において特定のユーザが利用可能に構築されたネットワークであり、インターネットは、例えば公衆において不特定多数のユーザが利用可能に構築されたネットワークである。画像形成装置10が接続可能な通信ネットワークの種類は、上記に限定されず、3種類以上であってもよい。すなわち、画像形成装置10は、セキュリティレベルが互いに異なる複数の通信ネットワークに接続可能な構成を有している。
ユーザ端末20は、通信ネットワーク30に接続された、ユーザが利用する端末装置である。ユーザ端末20は、ユーザの操作に基づいて、通信ネットワーク30を介して画像形成装置10とデータ通信を行う。これにより、例えば、ユーザ端末20は、ユーザの操作に応じて、画像形成装置10に対して、文書データ等のファイル(例えば印刷ジョブデータ)を送信したり、印刷命令を送信したり、画像形成装置10で読み取られた画像データ(例えばスキャンデータ)を取得(受信)したりする。ユーザ端末20には、ブラウザや電子メールクライアント等のソフトウェアが組み込まれている。ユーザ端末20は、例えば、パーソナルコンピュータ、PDA(Personal Digital Assistant)、スマートフォン等の情報端末装置等である。通信ネットワーク30に接続される機器は、ユーザ端末20に限定されず、他の画像形成装置やサーバ等であってもよい。
画像形成装置10は、コピー機能、スキャナ機能、FAX機能等の一般的な複合機の機能を有する。本実施形態に係る画像形成装置10は、少なくとも上記何れか1つの機能を有する装置であってもよい。これらの機能は周知の構成であるため説明を省略する。
図1には、画像形成装置10のハードウェア構成も合わせて示している。画像形成装置10は、制御部101、表示部102、入力部103、記憶部104、読取部105、データ保存部106、出力部107、及び、通信部108を含む。画像形成装置10は、操作部や電源スイッチ等を含んでもよい。制御部101は、CPU(Central Processing Unit)を含み、記憶部104に記憶されたプログラムに基づいて、各種の演算処理を実行するとともに画像形成装置10の各部を制御する。制御部101の詳細については後述する。
表示部102は、液晶ディスプレイ等の表示装置で構成され、制御部101による情報処理の結果等を表示する。入力部103は、タッチパネルやボタンキー等の入力装置により構成され、ユーザからの操作入力を受け付ける。入力部103は、電子的な入力装置として表示部102に表示されてもよい。入力部103は、ユーザインターフェース(UI)として機能する。記憶部104は、例えば、ROM、RAM、ハードディスクなどの情報記録媒体で構成され、制御部101によって実行されるプログラムを保持する情報記録媒体である。また、記憶部104は、例えば、制御部101のワークメモリとしても動作する。なお、記憶部104としては、種々のメモリが適用可能である。例えば、半導体メモリ等の記憶装置によって、記憶部104が実現されるようにしてもよい。また、本実施形態において記憶部104に記憶されることとして説明するプログラムや各種データは、通信部108を介して外部装置から取得されるようにしてもよいし、外部記憶媒体から取得されるようにしてもよい。また、記憶部104は、画像形成装置10の外部に設けられ、画像形成装置10とネットワーク接続されてもよい。
読取部105は、スキャナ等によって構成される。読取部105は、紙媒体等の対象物を光学的に走査することにより、対象物の情報を例えば画像情報(画像データ)として読み取る。
データ保存部106は、外部(ユーザ端末20)から通信ネットワーク30を介して画像形成装置10に入力(送信)された文書データ、画像データや、読取部105により読み取られた画像の電子データ(画像データ)等をファイル形式にして保存する。すなわち、データ保存部106には、印刷ジョブデータやスキャンデータ等がファイル形式で保存される。データ保存部106は、記憶部104と同様、例えば、ROMやRAM、ハードディスクなどの情報記録媒体で構成される。データ保存部106は、記憶部104に含まれてもよいし、画像形成装置10の外部に設けられ、画像形成装置10とネットワーク接続されてもよい。例えば、データ保存部106は、通信部108を介してネットワーク接続されたデータサーバにより構成されてもよい。
出力部107は、用紙等の媒体に画像を形成するための印刷手段等で構成される。例えばユーザが印刷指示操作を行うと、出力部107は、制御部101の処理に基づいて、画像データ等を紙媒体に印刷(出力)する。
通信部108は、複数の通信ネットワークに応じた複数の通信インターフェースを含み、複数のユーザ端末20とデータ通信を行う。例えば、通信部108は、第1通信インターフェース108a及び第2通信インターフェース108bを含む。第1通信インターフェース108aは、第1通信ネットワーク30a(例えばイントラネット)に接続され、第2通信インターフェース108bは、第2通信ネットワーク30b(例えばインターネット)に接続される。各通信インターフェースは、例えば、NIC(Network Interface Card)等により構成される。なお、図1には、通信部108が2つの通信インターフェース108a、108bを含む例を示しているが、通信部108に含まれる通信インターフェースの数は、通信ネットワークの数に対応しており、2つに限定されず3つ以上であってもよい。
図2は、画像形成装置10の機能的なブロック図である。図2に示すように、制御部101は、機能的には、データ取得部201、ネットワーク判定部202、データ情報設定部203、アクセス受信部204、セキュリティレベル判定部205、表示制御部206、及び、送信制御部207を含む。これら各機能は、記憶部104に記憶されたプログラムが、制御部101により実行されることによって実現される。
記憶部104には、ネットワーク情報データベース(ネットワーク情報DB)401が含まれる。ネットワーク情報DB401には、通信ネットワーク毎に設定されたセキュリティレベルが登録される。例えば、図3に示すように、セキュリティレベルが高い第1通信ネットワーク30aには、セキュリティレベル「3」が設定され、セキュリティレベルが低い第2通信ネットワーク30bには、セキュリティレベル「1」が設定されて、ネットワーク情報DB401に登録される。通信ネットワークのセキュリティレベルは、例えば画像形成装置10の管理者により予め設定される。また、記憶部104には、端末情報データベース(端末情報DB)402が含まれる。端末情報DB402には、図4に示すように、画像形成装置10にネットワーク接続されたユーザ端末20の情報(端末名、アドレス等)が登録される。
データ取得部201は、ユーザ端末20から通信ネットワーク30を介して画像形成装置10に送信(入力)されたデータ(例えば印刷ジョブデータ)や、読取部105が読み取った画像のデータ(例えばスキャンデータ)を取得する。また、データ取得部201は、取得したデータをファイル形式にしてデータ保存部106に保存する。
データ保存部106は、複数のデータ保存領域(フォルダ)を含んでもよい。図5は、データ保存部106の構成例を示す模式図である。各データ保存領域は、複数のファイルを保存可能に構成されている。また、各データ保存領域は、1又は複数のユーザ端末20と対応付けられていてもよい。また、例えば、データ保存領域Aは、ユーザ端末20から受信したデータを保存し、データ保存領域Bは、読取部105が読み取ったデータを保存してもよい。
ネットワーク判定部202は、データ取得部201がユーザ端末20から送信されたデータを受信すると、該データの伝送において経由した通信ネットワークを判定(特定)する。例えば、ネットワーク判定部202は、通信インターフェース毎に付与されている識別子(インターフェース識別子)に基づいて、上記データが、第1通信ネットワーク30a及び第2通信ネットワーク30bの何れの通信ネットワークを経由してデータ保存部106に入力されたかを判定する。なお、通信ネットワークの種類の判定は、以下に示す周知の方法により行うことができる。
例えば、ネットワーク判定部202が、通信インターフェースがインターネット上の特定の通信先に接続できるか否かの接続テスト(例えば、Pingによる接続テスト)を実施し、この接続テストが成功した場合、ネットワーク判定部202は、上記通信インターフェースに接続される通信ネットワークの種類をインターネットと判定する。また、ネットワーク判定部202が、通信インターフェースがイントラネット上の特定の通信先に接続できるか否かの接続テストを実施し、この接続テストが成功した場合、ネットワーク判定部202は、上記通信インターフェースに接続される通信ネットワークの種類をイントラネットと判定する。また、ネットワーク判定部202は、通信インターフェースに割り当てられたIPアドレスに基づいて、この通信インターフェースに接続される通信ネットワークの種類を判定してもよい。IPアドレスは、通信ネットワーク(インターネット又はイントラネット)を介して接続されるDHCPサーバ(図示せず)により割り当てられてもよい。
データ情報設定部203は、データ取得部201が取得したデータの各種情報をデータ情報DB403に登録する。
例えば、データ情報設定部203は、データ取得部201がユーザ端末20から通信ネットワーク30を介してデータを受信すると、該データ(ファイル)のファイル名、セキュリティレベル、送信元のユーザ端末20の情報、及び受信日時などの各種情報を、データ保存部106に保存される該データ(ファイル)に対応付けてデータ情報DB403に登録する。ファイルのセキュリティレベルは、ネットワーク情報DB401に登録されている通信ネットワークのセキュリティレベル(図3参照)に基づいて設定される。具体的には、ファイルのセキュリティレベルは、ネットワーク判定部202の判定結果に基づいて、該ファイルのデータが経由した通信ネットワークの種類に応じて設定される。例えば、ファイルのデータが、ユーザ端末20aからセキュリティレベルの高い第1通信ネットワーク30a(ここではイントラネット)を介して画像形成装置10に入力された場合、データ情報設定部203は、該ファイルに高セキュリティレベル「3」を設定する。また例えば、ファイルのデータが、ユーザ端末20bからセキュリティレベルの低い第2通信ネットワーク30b(ここではインターネット)を介して画像形成装置10に入力された場合、データ情報設定部203は、該ファイルに低セキュリティレベル「1」を設定する。図6には、データ情報DB403に登録される、ファイル(受信データ)の情報の一例を示している。
アクセス受信部204は、ユーザ端末20又は画像形成装置10の入力部103(UI)から、データ保存部106に保存されているファイルに対するアクセスや、端末情報DB402に登録されている端末情報(ユーザ端末20の情報)に対するアクセスを受信する。具体的には例えば、ユーザAが、データ保存部106に保存されているファイル(ファイル名「P−A001」)を、あるユーザ端末20に送信しようとして当該ファイルにアクセス(例えばファイルを選択)すると、アクセス受信部204は、当該アクセスを受信する。また、例えば、ユーザAが、データ保存部106に保存されているファイルをあるユーザ端末20に送信しようとして、画像形成装置10に登録されている端末情報にアクセス(例えばユーザ端末「t0003」のアドレス「ccc.server.net」を選択)すると、アクセス受信部204は、当該アクセスを受信する。アクセス受信部204は、データ保存部106に保存されたファイルの送信先端末を特定する特定手段として機能する。
セキュリティレベル判定部205は、データ保存部106に保存されている送信対象のファイルに設定されたセキュリティレベル(図6参照)が、該ファイルを送信先端末(ユーザ端末20)に送信する際に利用(経由)する通信ネットワークのセキュリティレベル(図3参照)を超えるか否かを判定する。すなわち、ファイルに設定されたセキュリティレベルを「L1」、通信ネットワークに設定されたセキュリティレベルを「L2」としたとき、セキュリティレベル判定部205は、L1>L2を満たすか否かを判定する。
ここで、ネットワーク判定部202は、送信先端末に送信する際に利用される通信ネットワークの種類を判定する。例えば、ネットワーク判定部202は、データ情報DBに登録されたファイルの情報(図6参照)に基づいて通信ネットワークの種類を判定する。図6に示すファイルの情報に、データがデータ保存部106に入力される際に経由した通信ネットワークの識別情報が登録されてもよい。
表示制御部206は、アクセス受信部204が受信したアクセス内容と、セキュリティレベル判定部205の判定結果とに基づいて、ユーザ端末20及び画像形成装置10の表示部102に表示される画像の表示内容を制御する。以下、上記アクセス内容に応じた表示内容を例示する。
例えば、データ保存部106に保存されているファイルをユーザが選択した場合、表示制御部206は、複数のユーザ端末20のうち、上記「L1>L2」を満たす通信ネットワークに接続されたユーザ端末20を選択できないように表示させ、上記「L1>L2」を満たさない通信ネットワークに接続されたユーザ端末20を選択できるように表示させる。例えば図7には、端末名「t0001」及び「t0003」のユーザ端末20が第1通信ネットワーク30aに接続され、端末名「t0002」のユーザ端末20が第2通信ネットワーク30bに接続されている場合において、ユーザが高セキュリティレベル(L1=「3」)に設定されたファイル(ファイル名「P−A001」)を選択した場合の送信先端末の選択画面を示している。この場合、端末名「t0002」のユーザ端末20は、選択されたファイル(「P−A001」)のセキュリティレベル「3」よりも低いセキュリティレベル(L2=「1」)である第2通信ネットワーク30bに接続されているため(L1>L2)、該ユーザ端末20(「t0002」)は送信先端末として選択できないように表示される。また、図8には、ユーザが低セキュリティレベル(L1=「1」)に設定されたファイル(ファイル名「P−B001」)を選択した場合の送信先端末の選択画面を示している。この場合、端末名「t0001」、「t0002」、「t0003」のユーザ端末20は、選択されたファイル(「P−B001」)のセキュリティレベル「1」以上のセキュリティレベル(L2=「1」、「3」)の通信ネットワークに接続されているため、これらユーザ端末20は送信先端末として選択できるように表示される。なお、表示制御部206は、送信先端末として選択可能なユーザ端末20のみを表示させてもよい。
また例えば、ユーザがファイルを送信する際に、端末情報DB208に登録されている端末情報(ユーザ端末20の情報)(図4参照)をユーザが選択した場合、表示制御部206は、データ保存部106に保存されている複数のファイル(図6参照)のうち、上記「L1>L2」を満たすファイルを選択できないように表示させ、上記「L1>L2」を満たさないファイルを選択できるように表示させる。図9には、端末名「t0001」及び「t0003」のユーザ端末20が第1通信ネットワーク30aに接続され、端末名「t0002」のユーザ端末20が第2通信ネットワーク30bに接続されている場合において、ユーザが、初めに、ファイルの送信先端末として端末名「t0002」のユーザ端末20のアドレス「bbb.server.net」を選択した場合のファイルの選択画面を示している。この場合、端末名「t0002」のユーザ端末20は、セキュリティレベルの低い第2通信ネットワーク30b(L2=「1」)に接続されているため、上記「L1>L2」を満たすファイル「P−A001」及び「P−A002」を選択できないように表示される。また図10には、ユーザが、初めに、ファイルの送信先端末として端末名「t0003」のユーザ端末20のアドレス「ccc.server.net」を選択した場合のファイルの選択画面を示している。この場合、端末名「t0003」のユーザ端末20は、セキュリティレベルの高い第1通信ネットワーク30a(L2=「3」)に接続されているため、上記「L1>L2」を満たさない(「L1≦L2」を満たす)ファイル「P−A001」、「P−B001」、及び「P−A002」を選択できるように表示される。なお、表示制御部206は、送信ファイルとして選択可能なファイルのみを表示させてもよい。
また、表示制御部206は、選択できない送信先端末やファイルが存在する場合に、その旨のメッセージ(警告)を、ユーザ端末20や画像形成装置10の表示部102に表示させてもよい。また、表示制御部206は、選択できない送信先端末やファイルが存在する場合に、送信先端末の変更を促すメッセージや、送信対象のファイルの変更を促すメッセージを、ユーザ端末20や画像形成装置10の表示部102に表示させてもよい。
なお、表示制御部206の上記処理は省略されてもよい。すなわち、表示制御部206は、全ての送信先端末や送信対象のファイルをユーザ端末20や表示部102に表示させてもよい。
送信制御部207は、セキュリティレベル判定部205の判定結果に基づいて、ファイルの送信を実行したり送信を禁止したりする。すなわち、送信制御部207は、ユーザが送信対象として選択したファイルのセキュリティレベルと、ユーザが選択した送信先端末が接続される通信ネットワークのセキュリティレベルとに基づいてセキュリティレベル判定部205が上記判定処理を行い、この判定結果に基づいて、該ファイルの送信を実行したり送信を禁止したりする。具体的には、送信制御部207は、送信対象のファイルのセキュリティレベル「L1」が、該ファイルを送信する際に利用(経由)する通信ネットワークのセキュリティレベル「L2」よりも大きい場合(L1>L2)は、該ファイルの送信を禁止し、上記L1が上記L2以下の場合(L1≦L2)は、該ファイルの送信を実行する。図11は、上記L1及び上記L2と、送信可否の関係の一例を示す対応表である。図11に示すように、セキュリティレベルの高いファイルが、セキュリティレベルの低い通信ネットワークを介して外部の機器に送信されることを禁止される。
図12は、画像形成装置10の動作フロー図である。ここでは、表示制御部206の上記処理は省略して説明する。
初めに、データ取得部201が、ユーザ端末20から画像形成装置10に送信されたデータ(ファイル)を取得する(S101)。データ取得部201は、取得したデータをデータ保存部106に保存する。次に、ネットワーク判定部202が、上記データの伝送において経由した通信ネットワークを判定する(S102)。ここでは、ネットワーク判定部202は、上記通信ネットワークが第1通信ネットワーク30aであるか、又は第2通信ネットワーク30bであるかを判定する。
次に、データ情報設定部203が、ネットワーク判定部202の判定結果に基づいて、上記データのセキュリティレベルを設定する(S103)。例えば、上記データが経由した通信ネットワークが第1通信ネットワーク30aである場合は、データ情報設定部203は、上記データのファイルにセキュリティレベル「3」を設定する。また例えば、上記データが経由した通信ネットワークが第2通信ネットワーク30bである場合は、データ情報設定部203は、上記データのファイルにセキュリティレベル「1」を設定する。
次に、アクセス受信部204が、データ保存部106に保存されているファイルに対するアクセス(ファイルの選択)と、該ファイルの送信先端末に対するアクセス(送信先端末の選択)とを受信する(S104)。これにより、アクセス受信部204は、送信対象のファイルと、該ファイルの送信先端末とを特定する。
次に、ネットワーク判定部202が、上記ファイルが送信先端末へ送信される際に利用(経由)する通信ネットワークが第1通信ネットワーク30aであるか又は第2通信ネットワーク30bであるかを判定する(S105)。
次に、セキュリティレベル判定部205が、データ保存部106に保存されている送信対象のファイルに設定されたセキュリティレベル(L1)が、ネットワーク判定部202により判定された通信ネットワークのセキュリティレベル(L2)を超えるか否かを判定する(S106)。
ファイルのセキュリティレベルL1が通信ネットワークのセキュリティレベルL2を超える場合(L1>L2)、送信制御部207は、該ファイルの送信を禁止する(S107)。一方、ファイルのセキュリティレベルL1が通信ネットワークのセキュリティレベルL2以下である場合(L1≦L2)、送信制御部207は、該ファイルの送信を実行する(S108)。
画像形成装置10は、例えば以上の処理により、データ保存部106に保存されたファイルの外部への送信を制御する。
以上説明した画像形成装置10の構成によれば、データ保存部106に保存されたデータ(ファイル)を通信ネットワークを介して他の機器(ユーザ端末等)に送信する際に、ユーザが、送信を要求するファイルの機密性や、送信先の機器に接続される通信ネットワークのセキュリティレベルを考慮せずに送信指示した場合でも、セキュリティレベルの高い機密文書が、セキュリティレベルの低い通信ネットワークを介して送信されてしまうことを防ぐことができる。このため、情報漏洩のリスクを低減することができる。
ここで、上記の構成では、ファイルのセキュリティレベルは、データ情報設定部203が、通信ネットワーク30のセキュリティレベルに基づいて設定しているが、これに限定されない。例えば、ファイルを作成及び送信するユーザが、該ファイルのセキュリティレベルを手動で設定してもよい。また、ファイルが保存される保存領域に応じて、該ファイルのセキュリティレベルが設定されてもよい。例えば、図5に示すデータ保存領域において、データ保存領域A,Bに保存されるファイルには、セキュリティレベル「3」が設定され、データ保存領域C,Dに保存されるファイルには、セキュリティレベル「1」が設定されてもよい。
また、上記の構成では、ファイルのセキュリティレベル及び通信ネットワークのセキュリティレベルは、2段階(「3」、「1」)に設定されるが、これに限定されない。例えば、両セキュリティレベルが、高、中、低の3段階(「3」、「2」、「1」)に設定されてもよい。この場合の画像形成装置10に接続される通信ネットワークは、例えば、社内LANを構築する通信ネットワーク(セキュリティレベル「3」)と、拠点(事業所)間の通信を構築する通信ネットワーク(セキュリティレベル「2」)と、インターネットを構築する通信ネットワーク(セキュリティレベル「1」)とで構成される通信形態が挙げられる。この場合、ファイルのセキュリティレベルは、上記3つの通信ネットワークのセキュリティレベルに応じて設定される。図13は、両セキュリティレベルが3段階に設定される場合の、ファイルのセキュリティレベルL1及び通信ネットワークのセキュリティレベルL2と、ファイルの送信可否の関係の一例を示す対応表である。図13に示すように、送信対象のファイルのセキュリティレベル「L1」が、ファイルを送信する際に利用(経由)する通信ネットワークのセキュリティレベル「L2」よりも大きい場合(L1>L2)は、該ファイルの送信を禁止し、上記L1が上記L2以下の場合(L1≦L2)は、該ファイルの送信を実行する。
ここで、上記の構成では、データ保存部106に保存されるデータ(ファイル)が、外部の機器(ユーザ端末)から何れかの通信ネットワーク30を介して伝送(入力)されたものであるが、該データはこれに限定されない。例えば、データ保存部106に保存されるデータ(ファイル)は、読取部105が読み取った画像のスキャンデータ(以下、データという。)であってもよい。以下では、上記データがスキャンデータである場合について説明する。なお、上述した構成と同一の構成については、説明を省略する。
データ取得部201は、読取部105が読み取った画像のデータを取得し、取得したデータをファイル形式にしてデータ保存部106に保存する。
データ情報設定部203は、データ取得部201が取得したデータの各種情報をデータ情報DB403に登録する。例えば、データ情報設定部203は、読取部105が読み取った画像のデータをデータ取得部201が取得すると、該データ(ファイル)のファイル名、セキュリティレベル、及び取得日時などの情報を、データ保存部106に保存される該データ(ファイル)に対応付けてデータ情報DB403に登録する。ファイルのセキュリティレベルは、読取対象の用紙(対象物)に設定されたセキュリティレベルに基づいて設定される。例えば、対象物に電子透かし等の方法を利用して付加された情報に基づいて、該対象物を読み取ったデータのセキュリティレベルが設定される。より具体的には、例えば、対象物が、ユーザ端末20aから第1通信ネットワーク30aを介して画像形成装置10に入力されたデータの画像が印刷されたものである場合は、該対象物に高セキュリティレベル(例えば「3」)を示す電子透かしの情報が付加される。そして、高セキュリティレベルを示す電子透かしの情報が付加された対象物を読取部105が読み取った場合、データ情報設定部203は、読み取ったデータに高セキュリティレベル(「3」)を設定する。また例えば、対象物が、ユーザ端末20bから第2通信ネットワーク30bを介して画像形成装置10に入力されたデータの画像が印刷されたものである場合は、該対象物に低セキュリティレベル(例えば「1」)を示す電子透かしの情報が付加される。そして、低セキュリティレベルを示す電子透かしの情報が付加された対象物を読取部105が読み取った場合、データ情報設定部203は、読み取ったデータに低セキュリティレベル(「1」)を設定する。図14には、データ情報DB403に登録される、ファイル(スキャンデータ)の情報の一例を示している。
なお、ファイルのセキュリティレベルは、対象物の内容(例えば文書中のキーワード)を解析(文書解析)し、解析結果に基づいてセキュリティレベルを設定してもよい。例えば、対象物の文書中に予め定められたキーワードが含まれる場合は、データ情報設定部203は、読み取ったデータに高セキュリティレベル(例えば「3」)を設定する。文書作成アプリケーションプログラムを用いて作成されたファイルの場合は、ファイルに含まれるデータを解析してキーワードを抽出してもよいし、紙媒体の情報を光学的に走査して読み取ることにより得られた画像データをOCR(Optical Character Recognition)技術により解析することによりキーワードを抽出するようにしてもよい。また、ファイルのセキュリティレベルは、対象物を読み取った際に、入力部103(UI)においてユーザにより手動で設定されてもよい。
データ保存部106に保存されたスキャンデータの外部への送信を制御する構成は、上述の構成と同一である。
100 画像形成システム、10 画像形成装置、20 ユーザ端末、30a 第1通信ネットワーク、30b 第2通信ネットワーク、101 制御部、102 表示部、103 入力部、104 記憶部、105 読取部、106 データ保存部、107 出力部、108 通信部、108a 第1通信インターフェース、108b 第2通信インターフェース、201 データ取得部、202 ネットワーク判定部、203 データ情報設定部、204 アクセス受信部、205 セキュリティレベル判定部、206 表示制御部、207 送信制御部、401 ネットワーク情報DB、402 端末情報DB、403 データ情報DB。

Claims (10)

  1. セキュリティレベルが互いに異なる複数の通信ネットワークのそれぞれに個別に接続される複数の通信インターフェースと、
    データ保存部に保存されたファイルの送信先端末を特定する特定手段と、
    前記ファイルが前記送信先端末へ送信される際に経由する前記通信ネットワークを判定するネットワーク判定手段と、
    前記ファイルに設定されたセキュリティレベルが、前記ネットワーク判定手段により判定された前記通信ネットワークに設定されたセキュリティレベルよりも低い場合は、該ファイルの前記送信先端末への送信を禁止する送信制御手段と、
    を含むことを特徴とする情報処理装置。
  2. 前記送信制御手段は、前記ファイルに設定されたセキュリティレベルが、前記ネットワーク判定手段により判定された前記通信ネットワークに設定されたセキュリティレベル以上の場合は、該ファイルの前記送信先端末への送信を実行する、
    ことを特徴とする請求項1に記載の情報処理装置。
  3. 前記ファイルに設定されるセキュリティレベルは、該ファイルが前記データ保存部に入力される際に経由した前記通信ネットワークに設定されたセキュリティレベルに応じて設定される、
    ことを特徴とする請求項1に記載の情報処理装置。
  4. 第1通信ネットワークを介して前記データ保存部に入力される前記ファイルに設定されるセキュリティレベルは、前記第1通信ネットワークよりもセキュリティレベルの低い第2通信ネットワークを介して前記データ保存部に入力される前記ファイルに設定されるセキュリティレベルよりも高い、
    ことを特徴とする請求項3に記載の情報処理装置。
  5. 前記データ保存部には、外部端末から前記通信ネットワークを介して入力されたファイルが保存されており、
    前記ファイルには、前記データ保存部に入力される際に経由した前記通信ネットワークに設定されたセキュリティレベルに応じたセキュリティレベルが設定される、
    ことを特徴とする請求項1に記載の情報処理装置。
  6. 紙媒体の情報を光学的に走査して読み取る読取部をさらに含み、
    前記データ保存部には、前記読取部により読み取られた情報に対応するファイルが保存されており、
    前記ファイルには、前記紙媒体に予め付加されたセキュリティレベルが設定される、
    ことを特徴とする請求項1に記載の情報処理装置。
  7. 前記紙媒体に、セキュリティレベルに対応する電子透かしの情報が付加され、
    前記紙媒体を前記読取部が読み取ることにより得られた前記電子透かしの情報に基づいて、前記ファイルのセキュリティレベルを設定する、
    ことを特徴とする請求項6に記載の情報処理装置。
  8. 紙媒体の情報を光学的に走査して読み取る読取部をさらに含み、
    前記データ保存部には、前記読取部により読み取られた画像データに対応するファイルが保存されており、
    前記ファイルには、前記画像データを文書解析して抽出されたキーワードに基づいてセキュリティレベルが設定される、
    ことを特徴とする請求項1に記載の情報処理装置。
  9. 当該情報処理装置にネットワーク接続された端末の情報を表示部に表示させる表示制御手段をさらに含み、
    前記表示制御手段は、前記ファイルに設定されたセキュリティレベルが、前記ネットワーク判定手段により判定された前記通信ネットワークに設定されたセキュリティレベルよりも低い場合は、前記端末の情報の一覧から前記送信先端末を選択できないように表示させる、
    ことを特徴とする請求項1に記載の情報処理装置。
  10. セキュリティレベルが互いに異なる複数の通信ネットワークのそれぞれに個別に接続される複数の通信インターフェースを含むコンピュータを、
    データ保存部に保存されたファイルの送信先端末を特定する特定手段、
    前記ファイルが前記送信先端末へ送信される際に経由する前記通信ネットワークを判定するネットワーク判定手段、及び、
    前記ファイルに設定されたセキュリティレベルが、前記ネットワーク判定手段により判定された前記通信ネットワークに設定されたセキュリティレベルよりも低い場合は、該ファイルの前記送信先端末への送信を禁止する送信制御手段、
    として機能させるためのプログラム。
JP2015058631A 2015-03-20 2015-03-20 情報処理装置及びプログラム Expired - Fee Related JP6547356B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2015058631A JP6547356B2 (ja) 2015-03-20 2015-03-20 情報処理装置及びプログラム
US14/845,532 US9942443B2 (en) 2015-03-20 2015-09-04 Information processing apparatus, information processing method, and non-transitory computer readable medium
CN201510650575.2A CN105991897A (zh) 2015-03-20 2015-10-09 信息处理设备和信息处理方法
US15/920,140 US10547764B2 (en) 2015-03-20 2018-03-13 Information processing apparatus, information processing method, and non-transitory computer readable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015058631A JP6547356B2 (ja) 2015-03-20 2015-03-20 情報処理装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2016177672A true JP2016177672A (ja) 2016-10-06
JP6547356B2 JP6547356B2 (ja) 2019-07-24

Family

ID=56924100

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015058631A Expired - Fee Related JP6547356B2 (ja) 2015-03-20 2015-03-20 情報処理装置及びプログラム

Country Status (3)

Country Link
US (2) US9942443B2 (ja)
JP (1) JP6547356B2 (ja)
CN (1) CN105991897A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018125613A (ja) * 2017-01-30 2018-08-09 沖電気工業株式会社 情報処理システム、情報処理装置、及び情報処理方法
JP2019079215A (ja) * 2017-10-24 2019-05-23 富士ゼロックス株式会社 情報処理装置、情報処理システム及びプログラム
JP2019185154A (ja) * 2018-04-03 2019-10-24 富士ゼロックス株式会社 情報処理装置及びプログラム
JP2020167453A (ja) * 2019-03-28 2020-10-08 株式会社沖データ 情報処理装置およびネットワーク接続判断方法
US11055033B2 (en) 2017-09-21 2021-07-06 Fujifilm Business Innovation Corp. Information processing apparatus, image forming apparatus, and non-transitory computer readable medium for inhibiting transmission of specific combinations of private information
WO2022054529A1 (ja) * 2020-09-09 2022-03-17 日立Astemo株式会社 車載制御装置及び方法

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9826121B2 (en) * 2015-12-17 2017-11-21 Xerox Corporation System and method for printing documents using print hardware and automatic print device identification based on context correlation
FR3060808B1 (fr) * 2016-12-21 2019-05-31 Thales Procede de securisation de l'acheminement d'un courrier electronique et serveur de courrier electronique associe
JP6988239B2 (ja) * 2017-08-01 2022-01-05 コニカミノルタ株式会社 画像処理装置、画像処理システム及びプログラム
JP7124343B2 (ja) * 2018-03-01 2022-08-24 コニカミノルタ株式会社 情報処理装置およびプログラム
JP6996378B2 (ja) * 2018-03-22 2022-01-17 富士フイルムビジネスイノベーション株式会社 情報処理装置及びプログラム
JP2021078026A (ja) * 2019-11-11 2021-05-20 富士ゼロックス株式会社 情報処理装置及びコンピュータプログラム
DE102022214427A1 (de) * 2022-01-14 2023-07-20 Canon Kabushiki Kaisha Informationsverarbeitungsvorrichtung und steuerverfahren der informationsverarbeitungsvorrichtung

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008306279A (ja) * 2007-06-05 2008-12-18 Canon Inc 画像処理装置、画像処理装置の機能制限方法
JP2010198400A (ja) * 2009-02-26 2010-09-09 Fuji Xerox Co Ltd 情報伝送システム、情報伝送装置、情報管理装置、プログラム
JP2011114806A (ja) * 2009-11-30 2011-06-09 Canon Inc 通信装置及び方法、並びにプログラム
JP2014220607A (ja) * 2013-05-07 2014-11-20 富士ゼロックス株式会社 画像形成装置及びプログラム
JP2014230005A (ja) * 2013-05-20 2014-12-08 富士ゼロックス株式会社 画像形成装置及びプログラム

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4265915B2 (ja) * 2003-01-29 2009-05-20 シャープ株式会社 電子機器ネットワークシステムおよび電子機器ネットワークシステムによるデータ送信先検索方法
US20050091355A1 (en) * 2003-10-02 2005-04-28 International Business Machines Corporation Providing a necessary level of security for computers capable of connecting to different computing environments
US7779449B2 (en) * 2005-04-13 2010-08-17 The Boeing Company Secured network processor
JP2006338147A (ja) * 2005-05-31 2006-12-14 Ricoh Co Ltd 文書管理装置、文書管理方法およびプログラム
JP4218971B2 (ja) * 2006-01-11 2009-02-04 京セラミタ株式会社 画像形成装置及び画像形成プログラム
US8041946B2 (en) * 2006-02-28 2011-10-18 The Boeing Company Data transfer between networks operating at different security levels
JP4781883B2 (ja) * 2006-04-04 2011-09-28 株式会社日立製作所 情報管理方法及び情報管理システム
US20090037520A1 (en) * 2007-07-30 2009-02-05 Caterpillar Inc. System and method for secure file transfer
US8352729B2 (en) * 2008-07-29 2013-01-08 International Business Machines Corporation Secure application routing
JP2010135979A (ja) 2008-12-03 2010-06-17 Mitsubishi Electric Corp 暗号装置及びプログラム及び記録媒体
JP5305999B2 (ja) 2009-03-16 2013-10-02 キヤノン株式会社 情報処理装置、その制御方法、及びプログラム
JP5419571B2 (ja) 2009-07-08 2014-02-19 キヤノン株式会社 印刷制御装置、画像形成装置の制御方法、およびプログラム
CN102063583B (zh) * 2010-09-16 2013-02-13 广州世安信息技术有限公司 移动储存介质的数据交换方法及其装置
US9699141B2 (en) * 2013-04-03 2017-07-04 Symantec Corporation Method and apparatus for integrating security context in network routing decisions
US9521122B2 (en) * 2014-05-09 2016-12-13 International Business Machines Corporation Intelligent security analysis and enforcement for data transfer

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008306279A (ja) * 2007-06-05 2008-12-18 Canon Inc 画像処理装置、画像処理装置の機能制限方法
JP2010198400A (ja) * 2009-02-26 2010-09-09 Fuji Xerox Co Ltd 情報伝送システム、情報伝送装置、情報管理装置、プログラム
JP2011114806A (ja) * 2009-11-30 2011-06-09 Canon Inc 通信装置及び方法、並びにプログラム
JP2014220607A (ja) * 2013-05-07 2014-11-20 富士ゼロックス株式会社 画像形成装置及びプログラム
JP2014230005A (ja) * 2013-05-20 2014-12-08 富士ゼロックス株式会社 画像形成装置及びプログラム

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018125613A (ja) * 2017-01-30 2018-08-09 沖電気工業株式会社 情報処理システム、情報処理装置、及び情報処理方法
US11055033B2 (en) 2017-09-21 2021-07-06 Fujifilm Business Innovation Corp. Information processing apparatus, image forming apparatus, and non-transitory computer readable medium for inhibiting transmission of specific combinations of private information
JP2019079215A (ja) * 2017-10-24 2019-05-23 富士ゼロックス株式会社 情報処理装置、情報処理システム及びプログラム
JP2019185154A (ja) * 2018-04-03 2019-10-24 富士ゼロックス株式会社 情報処理装置及びプログラム
JP7163606B2 (ja) 2018-04-03 2022-11-01 富士フイルムビジネスイノベーション株式会社 情報処理装置及びプログラム
JP2020167453A (ja) * 2019-03-28 2020-10-08 株式会社沖データ 情報処理装置およびネットワーク接続判断方法
JP7167809B2 (ja) 2019-03-28 2022-11-09 沖電気工業株式会社 情報処理装置およびネットワーク接続判断方法
US11546342B2 (en) 2019-03-28 2023-01-03 Oki Electric Industry Co., Ltd. Information processing apparatus and network connection determining method
WO2022054529A1 (ja) * 2020-09-09 2022-03-17 日立Astemo株式会社 車載制御装置及び方法
JPWO2022054529A1 (ja) * 2020-09-09 2022-03-17
JP7431341B2 (ja) 2020-09-09 2024-02-14 日立Astemo株式会社 車載制御装置及び方法

Also Published As

Publication number Publication date
US20160277638A1 (en) 2016-09-22
US9942443B2 (en) 2018-04-10
US20180205852A1 (en) 2018-07-19
US10547764B2 (en) 2020-01-28
CN105991897A (zh) 2016-10-05
JP6547356B2 (ja) 2019-07-24

Similar Documents

Publication Publication Date Title
JP6547356B2 (ja) 情報処理装置及びプログラム
US8363242B2 (en) Image processing apparatus and image processing apparatus control method for requesting an external apparatus to transmit image data
JP6184060B2 (ja) 画像処理装置、画像処理装置の制御方法、及びプログラム
JP4779907B2 (ja) 画像形成装置
JP6520277B2 (ja) 情報処理装置及びプログラム
US20100332624A1 (en) Information processing apparatus for managing address book data, control method therefor, and storage medium storing control program therefor
EP2284761A2 (en) Image forming apparatus, image processing apparatus, and image delivery system
JP2007295077A (ja) 画像処理装置、機能提示方法、およびコンピュータプログラム
JP2009273028A (ja) データ送信装置、データ送信方法およびデータ送信プログラム
JP2011029708A (ja) 情報処理装置、情報処理装置利用システム、処理条件編集方法
JP2008005209A (ja) 画像処理装置及びプログラム
JP2007329572A (ja) 画像処理装置、設定に関する処理方法、およびコンピュータプログラム
US8896861B2 (en) Image reading apparatus
US9176682B2 (en) Job performing control system, job performing system and job performing control method
JP2019022171A (ja) 通信制御装置及び通信回線システム
JP2007094541A (ja) 周辺機器装置、その制御方法、及び、その周辺機器装置での処理をコンピュータに行わせるためのプログラム
JP2007243840A (ja) 画像処理装置及びプログラム
JP2008098789A (ja) 画像処理装置及びプログラム
JP5874715B2 (ja) 画像処理装置、同装置における機能実行方法及び機能実行プログラム
US10924626B2 (en) Image forming apparatus and log information acquisition system
US8411297B2 (en) Image forming apparatus and image forming system involving sharing member information and a check image being associated with each other
CN101827185A (zh) 信息处理系统及其控制方法
JP2008166958A (ja) ドキュメント処理システム及びドキュメント処理装置
US9019539B2 (en) Image data transmission apparatus, image data transmission method, and computer-readable storage medium for computer program configured to send image data to a plurality of destinations using separate methods
JP7291021B2 (ja) 情報処理装置、ネットワーク管理方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180228

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190307

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190319

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190517

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190528

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190610

R150 Certificate of patent or registration of utility model

Ref document number: 6547356

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees