JP2022186592A - 情報処理装置およびその制御方法、情報処理システム、プログラム、記憶媒体 - Google Patents

情報処理装置およびその制御方法、情報処理システム、プログラム、記憶媒体 Download PDF

Info

Publication number
JP2022186592A
JP2022186592A JP2022056180A JP2022056180A JP2022186592A JP 2022186592 A JP2022186592 A JP 2022186592A JP 2022056180 A JP2022056180 A JP 2022056180A JP 2022056180 A JP2022056180 A JP 2022056180A JP 2022186592 A JP2022186592 A JP 2022186592A
Authority
JP
Japan
Prior art keywords
character string
scan data
censorship
censored
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022056180A
Other languages
English (en)
Inventor
健 裏垣
Takeshi Uragaki
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to US17/825,265 priority Critical patent/US20220394150A1/en
Priority to CN202210592237.8A priority patent/CN115438234A/zh
Publication of JP2022186592A publication Critical patent/JP2022186592A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】スキャンデータに関する情報漏洩防止効果を高める。【解決手段】原稿のスキャンにより取得されたスキャンデータは、抽出された文字列に検閲キーワードが含まれていないことを条件に保存される。BOX出力を要するジョブを実行するに当たって、保存済みスキャンデータに対して文字列が抽出されると共に、抽出された文字列に検閲キーワードが含まれると判定された場合は、保存済みスキャンデータは出力されず、抽出された文字列に検閲キーワードが含まれないと判定された場合は、保存済みスキャンデータは出力(送信または印刷)される。【選択図】図6

Description

本発明は、情報処理装置およびその制御方法、情報処理システム、プログラム、記憶媒体に関する。
近年、社内・社外問わず情報漏洩の発生や不正操作による攻撃が問題となっている。そのような状況から、セキュリティモデルは、ファイアーウォールによって守られた中では安全という境界型モデルから、全てを信用しないという性悪説に基づいたゼロトラストのモデルへと変化している。
情報処理装置、例えば画像形成装置は多様な機能を備えており、スキャンデータの送信機能、FAX機能、保存文書の送信機能等、外部ストレージへのデータ送信や通信機能を持つ。ゼロトラストのセキュリティモデルにおいては全てを疑う必要があるため、やり取りされるデータが情報漏洩に繋がらないことや、不正な操作がされていないことを常に検証することが重要となる。
スキャンデータを検証し不正な操作が実施されることを防ぐ方法として、スキャン文書に対して文字列抽出(OCR)を行って抽出したテキストが事前登録された文字列や位置に合致するかどうかを確認(検閲)する技術が提案されている(特許文献1)。これにより、従来の画像による比較に比べて少ないメモリ量でもデータの検証を実施することができ、有価証券のような不正コピーを防止することができる。
また、画像形成装置内部に保存された画像データに対し、個人情報が含まれていないかを定期的に確認し、問題があれば警告表示を行うことで情報漏洩を防ぐ方法も知られている(特許文献2)。この方法によれば、保存された画像データから取得したテキストデータの中に個人情報が含まれているとユーザに通知される。
特開平8-194412号公報 特開2007-48053号公報
しかしながら、特許文献1の装置では、検閲は印刷やコピー等の出力時にだけ実施され、スキャンデータの保存の際には実施されない。また、特許文献2の装置では、所定のタイミングで検閲が実施されるが、保存されたデータを送信等の出力をする際に必ずしも検閲は実施されない。スキャンされたデータは、保存後、出力されるまでの間に、悪意あるユーザによって改ざんされることがある。さらに、保存後、出力されるまでの間に、検閲対象となる文字列が更新される場合もある。従って、スキャンデータに関する情報漏洩防止効果を高める上で改善の余地があった。
上記目的を達成するために本発明は、原稿のスキャンにより取得されたスキャンデータから文字列を抽出する抽出手段と、前記取得されたスキャンデータから前記抽出手段により抽出された文字列に検閲対象文字列が含まれていないことを条件に、前記取得されたスキャンデータを保存部に保存する保存手段と、前記保存部に保存されたスキャンデータを出力するジョブを実行するに当たって、前記保存されたスキャンデータに対して、前記抽出手段により文字列を抽出させると共に抽出された文字列に前記検閲対象文字列が含まれるか否かを判定する判定処理を実行する判定手段と、前記ジョブを実行するに当たって、前記判定手段により、前記抽出された文字列に前記検閲対象文字列が含まれると判定された場合は、前記保存されたスキャンデータを出力せず、前記判定手段により、前記抽出された文字列に前記検閲対象文字列が含まれないと判定された場合は、前記保存されたスキャンデータを出力するよう制御する制御手段と、を有することを特徴とする。
本発明によれば、スキャンデータに関する情報漏洩防止効果を高めることができる。
情報処理システムの全体構成を示すブロック図である。 検閲処理の概要を示す図である。 メインコントローラの機能ブロック図である。 スキャン処理、データ検閲処理を示すフローチャートである。 エラー画面の一例を示す図である。 BOX出力処理を示すフローチャートである。 辞書登録処理を示すフローチャートである。 検閲キーワード入力画面を示す図である。 データ検閲処理を示すフローチャートである。 スキャンデータの送信先と検閲処理の要否との対応関係を示す図である。 サーバ装置のソフトウェア構成を示すブロック図である。 データ検閲処理、サーバ側検閲処理を示すフローチャートである。 データ検閲処理を示すフローチャートである。 送信ファイル設定画面の例を示す図である。 スキャン処理を示すフローチャートである。
以下、図面を参照して本発明の実施の形態を説明する。
(第1の実施の形態)
図1は、本発明の第1の実施の形態に係る情報処理装置を含む情報処理システムの全体構成を示すブロック図である。この情報処理装置として、画像形成装置100を例示するが、画像形成装置に限定されない。画像形成装置100は、例えば、MFP(Multifunction Peripheral)である。図1では、画像形成装置100に関して、ハードウェアを示すブロック図が示されている。
情報処理システムは、画像形成装置100が、LAN160を介してサーバ装置180およびPC190と通信可能に接続されて構成される。画像形成装置100は、メインコントローラ110、操作部ユニット130、プリンタユニット140、スキャナユニット150を有する。
メインコントローラ110において、CPU111は、ROM112やフラッシュメモリ114に記憶されたメインコントローラ110用のプログラムをRAM113に読み出して実行する。ROM112はリードオンリーメモリであり、メインコントローラ110のブートプログラム、BIOS、固定パラメータ等を格納している。RAM113はランダムアクセスメモリであり、CPU111がメインコントローラ110を制御する際に、プログラムや一時的なデータの格納などに使用される。フラッシュメモリ114はローダ、カーネル、アプリケーションを格納する。またフラッシュメモリ114には、実行プログラムの他に、画像形成装置100の機能を有効にするためのライセンス情報や、プログラムの改ざん検知に使用する署名や公開鍵が記憶されている。
HDD115はハードディスクドライブであり、一部のアプリケーション、各種データのほか、ネットワークI/F120を介してPC190から受信した印刷データなどを記憶する。フラッシュメモリ114から読み出されCPU111により実行されるプログラムには、プリント用アプリケーションプログラムが含まれる。そして、このプリント用アプリケーションプログラムにより、HDD115に記憶された印刷データが、プリンタユニット140によるプリントが可能な画像データに変換され、それらの画像データもまたHDD115に記憶される。
また、フラッシュメモリ114から読み出されCPU111により実行されるファームウェアには、スキャン用アプリケーションプログラムが含まれる。このスキャン用アプリケーションプログラムにより、スキャナユニット150により画像データが読み取られるとともに、読み取られた画像データがHDD115に転送される。そして、HDD115には、読み取られた画像データが記憶される。
操作部I/F116は、操作部ユニット130を介して画像形成装置100の使用者により入力される指示をCPU111に伝達するためのI/F(インターフェース)である。また、操作部I/F116は、操作部ユニット130に表示する内容を切り替えるための処理内容をCPU111から受信して操作部ユニット130に伝達する。なお、操作部ユニット130は、タッチパネル機能を有する液晶表示部やキーボードなどを備え、画像形成装置100の状態や操作メニューを表示し、使用者の指示を受け付ける。
プリンタI/F117は、メインコントローラ110とプリンタユニット140とを接続するためのインターフェースである。ここで、プリンタユニット140は、プリンタI/F117を介してHDD115から転送される画像データに基づいて記録媒体上に印刷を行う。
スキャナI/F118は、メインコントローラ110とスキャナユニット150とを接続するためのインターフェースである。ここで、スキャナユニット150(スキャナ部)は、原稿上の画像をCCD(ChargeCoupledDevice)等により構成されるラインセンサを用いて画像データとして読み取る。スキャナユニット150は、読み取った画像データをスキャナI/F118を介してHDD115へ転送する。記憶された画像データは、プリンタユニット140によりプリントすることが可能である。スキャナユニット150により読み取った画像データをプリンタユニット140によりプリントすることにより、複写(コピー)処理が可能となる。
USB-HostI/F119は、メインコントローラ110と外部USBデバイス170を接続するためのインターフェースである。ここで、外部USBデバイス170の例としてはFAXユニットが挙げられる。FAXユニットの例では、外部USBデバイス170は、USB-HostI/F119を介してHDD115から転送される画像データに基づいてFAX送信を行う。また、外部USBデバイス170は、受信したデータに基づいて画像データを生成し、USB-HostI/F119を介してHDD115に画像データを転送する。なお、HDD115に記憶された画像データは、前述したようにプリンタユニット140により記録媒体にプリントされる。外部USBデバイス170の他の例としては、USBメモリやUSBキーボードなども挙げられる。USBメモリからは、ファームウェアアップデートに必要な更新ファイルの転送も可能である。
ネットワークI/F120は、メインコントローラ110をLAN160に接続し、LAN上のPC190との通信を行う。PC190は画像形成装置100とLAN160で接続され、画像形成装置100に対して、印刷データの送信、WEBブラウザ経由での機器の操作、ファームウェアファイルの転送等が可能である。さらに画像形成装置100は、LAN160を介してサーバ装置180と接続され、スキャンデータや各種ログの送信先としてサーバ装置180を設定することができる。ここでの送信方式は、SMTP(Simple Mail Transfer Protocol)、FTP(File Transfer Protocol)等であるが、そのプロトコルは限定されない。
また、画像形成装置100は、必要とする設定やデータの保存場所としてサーバ装置180を使用することができる。ただし、画像形成装置100の設置環境によっては、サーバ装置180には接続しないケースもある。なお、サーバ装置180に代えてクラウドサービス等を採用してもよい。
次に、スキャンデータの検閲処理を実行するためにメインコントローラ110のCPU111によって実行されるデータ検閲機能について説明する。
図2は、データ検閲機能を実現するソフトウェアによる検閲処理の概要を示す図である。なお、データ検閲機能を実現するソフトウェアプログラムは、ROM112、フラッシュメモリ114またはHDD115に記憶されている。
画像形成装置100は、コピー、スキャン送信、FAX送信、BOX保存等、スキャンの実行を必要するジョブ処理が投入されると、スキャンデータのコンテンツをチェックするために検閲処理を実施する。ここで、BOX保存ジョブは、原稿をスキャンし、スキャンデータを画像形成装置100のBOX200(保存部)に保存するジョブである。ここでいうBOX200は、例えばHDD115により実現される。なお、BOX200は、画像形成装置100内に構築されることは必須でなく、通信を通じてアクセス可能な場所に構築されてもよい。
検閲処理の結果、事前に管理者またはユーザが登録した所定の文字列としての検閲キーワード(検閲対象文字列)が含まれていないと判定された場合にのみ、その後の処理が実行される。例えば、コピージョブの場合は、スキャンデータが印刷される。スキャン送信ジョブの場合は、スキャンデータに対してメール送信やFTP等によるデータ送信が行われ、FAX送信ジョブの場合は、スキャンデータに対してFAX送信処理が実行される。BOX保存ジョブの場合は、スキャンデータにIDが付与され、BOX200に保存される。
以降、BOX200に保存されたスキャンデータ(文書)を、保存前のスキャンデータと特に区別して呼称する際には、「保存済みスキャンデータ」と記す場合がある。また、保存済みスキャンデータをBOX200から読み出して出力(送信・印刷)に利用することを、「BOX出力」と呼称する。
BOX出力において、保存済みスキャンデータは、ユーザの指示によってBOX200から読み出され、印刷や送信が実行される。スキャンデータは、BOX200に保存された後、読み出されて出力(送信・印刷)に利用されるまでの間に変化する場合がある。例えば、保存済みスキャンデータに対して不正な操作が行われて改ざんされる可能性がある。そこで、画像形成装置100は、BOX出力の際、改めて検閲処理を実施してから送信・印刷を実行する。また、検閲キーワードも、スキャンデータを保存したときとBOX出力のときとでは異なっている可能性がある。この点でも、BOX出力の際、改めて検閲処理を実施する利点がある。
図3は、メインコントローラ110の機能ブロック図である。図3を用いて、メインコントローラ110のCPU111により実行されるソフトウェアの構成について説明する。図3に示されるプログラムは、フラッシュメモリ114(図1)に記憶される。図3に示す各機能部は、主として、CPU111、フラッシュメモリ114、RAM113の協働により実現される。
起動制御部311は、画像形成装置100の起動時の処理を制御するプログラムであり、メインコントローラ110のOS(オペレーションシステム)を起動させ、各種プログラムを動作させるための基本システムを立ち上げる。操作部制御部312は、操作部I/F116を介して操作部ユニット130の制御を行うためのプログラムである。プリンタ制御部313は、プリンタI/F117を介してプリンタユニット140の制御を行うプログラムである。スキャナ制御部314は、スキャナI/F118を介してスキャナユニット150の制御を行うためのプログラムである。
画像処理部315は、スキャナ制御部314を介して受け取ったスキャンデータの画像処理を行うと共に、スキャンデータから文字情報を抽出する処理も行う。文字情報は、OCR(Optical character recognition)によってスキャンデータから抽出されるが、他の方法によって抽出されてもよい。なお、画像処理部315で行う文字情報の抽出は、検閲処理を実行するために行われるだけでなく、スキャンデータに文字情報を付したデータを作成するためにも行われてもよい。
USB制御部316は、USB-HostI/F119を介して外部USBデバイス170を制御するためのプログラムである。通信制御部317は、ネットワークI/F120を介して、サーバ装置180やPC190との通信を行う。この通信はLAN160を介して行われ、スキャンデータの送信やデータの検閲に必要な設定データの転送が行われる。転送されたファイルはHDD115に保存される。
検閲設定管理部318は、スキャン時に検閲を実行する必要があるか否かの設定値(検閲モードのON/OFF)を管理する。また、検閲設定管理部318は、検閲実施に必要な設定をユーザから受け付け、HDD115に保存する。なお、検閲実施に必要な設定を受け付ける設定画面を、操作部制御部312を通して操作部ユニット130に表示してもよいし、PC190に搭載されたWebブラウザによってユーザが操作できるようWebサーバ機能によって提供してもよい。検閲設定管理部318は、これらによって受け付けた設定値をHDD115に保存し、データ検閲処理部319が検閲を実行する際に設定値を提供する。
データ検閲処理部319は、スキャナ制御部314によってスキャンが実行された際、画像処理部315がスキャンデータから抽出した文字情報を読み込む。そしてデータ検閲処理部319は、読み込んだ文字情報に、検閲設定管理部318が管理する検閲キーワードが含まるかどうかを調べる(検閲する)。
エラー通知制御部320は、図4(b)で後述するデータ検閲処理により、スキャンデータのコンテンツに、送信が禁止されるような検閲キーワードが存在すると判定された際に、報知処理として例えばエラー通知を実施する。このエラー通知は、例えば、操作部ユニット130や、LAN160に接続された外部機器に対して行われる。
ユーザデータ管理部321は、個々のユーザごとのデータを管理する。ここで管理されるデータには、FAX等で用いる宛先表、BOX200に保存されたスキャンデータ、各種設定値が含まれる。認証制御部322は、各ユーザの認証情報を管理し、画像形成装置100を使用する際の認証操作を受け付ける。認証制御部322で行った認証情報に基づいて、ユーザデータ管理部321から権限に紐づいたデータを読み出すことが可能となる。
次に、図4、図5を用いて、原稿のスキャンとスキャンデータの検閲について説明する。
図4(a)は、スキャン処理を示すフローチャートである。この処理は、CPU111が、フラッシュメモリ114に記憶されたプログラムをRAM113に展開して実行することにより実現される。この処理は、スキャンを要するジョブが投入されると開始される。スキャンを要するジョブとしては、コピージョブ、スキャン送信ジョブ、FAX送信ジョブ、BOX保存ジョブが想定される。
ステップS401では、スキャナ制御部314は、スキャナユニット150を用いて原稿を1枚スキャンし、読み取り結果を画像処理部315がデータ化する。ステップS402では、スキャナ制御部314は、未スキャンの原稿があるか否かを判別し、未スキャンの原稿がない場合は図4(a)に示す処理を終了する。一方、スキャナ制御部314は、未スキャンの原稿があれば、ステップS403で、停止フラグがONに設定されているか否かを判別する。なお、停止フラグは後述する図4(b)のステップS421でONに設定される。そしてスキャナ制御部314は、停止フラグがONに設定されていない(OFFに設定されている)場合はステップS401に戻り、次の原稿のスキャンへ移行する一方、停止フラグがONに設定されている場合は図4(a)に示す処理を終了する。
図4(b)は、データ検閲処理を示すフローチャートである。この処理は、CPU111が、フラッシュメモリ114に記憶されたプログラムをRAM113に展開して実行することにより実現される。この処理は、スキャン処理(図4(a))の開始以降に開始され、同処理とは非同期に実行される。例えば、スキャン処理において1枚目のスキャンデータが生成されたタイミングでデータ検閲処理が開始されてもよいし、全ての原稿のスキャンが終了後にデータ検閲処理が開始されてもよい。
ステップS411では、検閲設定管理部318は、管理する検閲モードがONに設定されているか否かを判別する。検閲設定管理部318は、検閲モードがONに設定されている場合はステップS412に遷移し、検閲モードがOFFに設定されている場合は、検閲処理を実施しないのでステップS416に遷移する。
ステップS412~S414では、判定手段としてのCPU111は、ステップS401で取得されたスキャンデータに対する判定処理を実行する。まず、ステップS412では、抽出手段としての画像処理部315は、ステップS401で取得されたスキャンデータに対してOCRを実行することで、当該スキャンデータから文字列(テキストデータ)を抽出する。ステップS413では、データ検閲処理部319は、データ検閲を実行する。すなわち、データ検閲処理部319は、抽出された文字列と検閲辞書とを比較し、抽出された文字列に検閲キーワードが含まれているかどうかを確認する。ここで、検閲辞書には、辞書登録(図7で後述)によって少なくとも1つの検閲キーワードが登録されている。検閲辞書は検閲設定管理部318により管理される。
ステップS414では、データ検閲処理部319は、ステップS413でのデータ検閲の結果、抽出された文字列に、検閲キーワードと一致する文字列が存在しない(抽出された文字列に検閲キーワードが含まれていない)か否かを判別する。その判別の結果、データ検閲処理部319は、抽出された文字列に、検閲キーワードと一致する文字列が存在しない場合はステップS415に進む。
ステップS415では、データ検閲処理部319は、検閲辞書との比較が未実施の文字列、すなわち未検閲のデータがないか否かを判別する。そしてデータ検閲処理部319は、未検閲のデータがある場合はステップS412に戻り、未検閲のデータがない場合は、全てのデータに対してデータ検閲を終えたので、ステップS416に進む。
ステップS416では、データ検閲処理部319は、今回投入された(図4(a)の処理開始の元となった)ジョブが、BOX保存ジョブであるか否かを判別する。データ検閲処理部319は、今回投入されたジョブがBOX保存ジョブである場合は、ステップS417に進む。ステップS417では、保存手段としてのユーザデータ管理部321は、検閲済みのスキャンデータにIDを付与してBOX200に保存する。BOX200に保存されたデータは、これ以降、保存済みスキャンデータとなる。なお、ステップS417で保存されるスキャンデータは、ステップS412で抽出されたテキストデータと共に保存されていても良く、保存の態様は限定はしない。
データ検閲処理部319は、今回投入されたジョブがBOX保存ジョブでない場合は、ステップS418に進み、今回投入されたジョブが送信ジョブ(スキャン送信ジョブまたはFAX送信ジョブ)であるか否かを判別する。そしてデータ検閲処理部319は、今回投入されたジョブが送信ジョブである場合は、ステップS419に進む。ステップS419では、通信制御部317は、スキャンデータを、ユーザにより指定された送信先へ、指定に応じた送信の形態(メール送信、FTP送信またはFAX送信)にて送信する。
ここで、スキャンデータが、ステップS412で抽出されたテキストデータと共に送信されていてもよい。その際、例えば、スキャンデータは、SearchablePDFのようなテキスト付きファイルの形態で送信されていてもよいし、テキストデータがメールタイトルや本文として送信されてもよい。
今回投入されたジョブが送信ジョブでない場合は、今回投入されたジョブはコピージョブであるので、プリンタ制御部313は、ステップS420に進み、プリンタユニット140を用いてスキャンデータを印刷する。
ステップS414での判別の結果、データ検閲処理部319は、抽出された文字列に、検閲キーワードと一致する文字列が存在する場合は、今回の検閲済みのデータは情報漏洩防止の必要性が高いので、ステップS421に進む。従って、検閲済みのデータの印刷、送信、保存は行われない。ステップS421では、データ検閲処理部319は、スキャナ制御部314により管理される停止フラグをONにする。これは、スキャンデータが情報漏洩防止の必要性が高いことから、実行中のスキャン処理がある場合はその処理を中止するのが適切だからである。
ステップS422では、エラー通知制御部320は報知処理を実行する。この報知処理では、図5(a)に示すように、エラー通知制御部320は操作部制御部312を用いて操作部ユニット130にエラー画面500を表示する。
図5(a)は、エラー画面500の一例を示す図である。エラー画面500では、エラーメッセージが表示され、これにより、今回の検閲済みデータは情報漏洩防止要請が高いために出力不可であったことがユーザに通知される。なお、報知処理では、メッセージの表示に限らず、マークの表示や、音声による報知を行ってもよい。
また、報知処理では、図5(b)に他の例を示すように、エラーの内容510を電子メールでユーザに通知するようにしてもよい。この場合、エラー通知制御部320は、認証制御部322に対して現在のユーザが誰であるかを確認し、ユーザデータ管理部321からユーザのメールアドレスを取得する。通信制御部317を通して電子メールが送信されることにより、ユーザはスキャンしたデータが出力不可のデータであることを通知される。ステップS417、S419、S420、S422の後、図4(b)に示す処理は終了される。
なお、画面による報知とメール送信による報知とを併用してもよい。すなわち、ユーザがログオフするまでは操作部ユニット130にエラー画面500を表示し、ログオフ後は画像形成装置100の前にユーザがいないと判断して、電子メールでユーザに通知する構成としてもよい。この場合でも、スキャンデータの送信は行われない。
なお、コピージョブ、スキャン送信ジョブ、FAX送信ジョブ、BOX保存ジョブ以外の他のジョブが選択肢として存在してもよい。他のジョブが投入された場合は、それに応じた処理が実行される。
次に、保存済みスキャンデータをBOX200から読み出して出力するBOX出力処理について説明する。図6は、BOX出力処理を示すフローチャートである。この処理は、CPU111が、フラッシュメモリ114に記憶されたプログラムをRAM113に展開して実行することにより実現される。この処理は、BOX出力を要するジョブ(BOX送信ジョブまたはBOX印刷ジョブ)が投入されると開始される。この処理において、データ検閲処理部319ないしCPU111は、本発明における制御手段としての機能を果たす。
ステップS601では、ユーザデータ管理部321は、投入されたジョブに応じた保存済みスキャンデータをBOX200から読み出す。ステップS602では、検閲設定管理部318は、ステップS411と同様の処理を実行する。そして検閲設定管理部318は、検閲モードがONに設定されている場合はステップS603に遷移し、検閲モードがOFFに設定されている場合はステップS606に遷移する。
ステップS603~S605では、判定手段としてのCPU111は、読み出した保存済みスキャンデータに対する判定処理を実行する。これは、スキャンされたデータが、保存されてから出力されるまでの間に改ざんされたり、検閲キーワードが更新されたりする可能性があるため、BOX出力の際にデータ検閲を改めて実施するのが適切だからである。
まず、ステップS603では、画像処理部315は、ステップS601で読み出された保存済みスキャンデータに対してOCRを実行することで、当該スキャンデータから文字列(テキスト)を抽出する。なお、保存済みスキャンデータにテキスト情報が付与されていた場合は、ステップS603の処理を行わず、ステップS604に進んでも良い。その場合、付与されていたテキスト情報が、抽出した文字列(テキスト)と同等に扱われる。ステップS604、S605では、データ検閲処理部319は、図4(b)のステップS413、S414と同様の処理を実行する。ステップS605での判別の結果、データ検閲処理部319は、抽出された文字列に、検閲キーワードと一致する文字列が存在しない場合はステップS606に進む。
ステップS606では、データ検閲処理部319は、今回投入されたジョブがBOX送信ジョブであるか否かを判別する。そしてデータ検閲処理部319は、今回投入されたジョブがBOX送信ジョブである場合は、ステップS607に進む。ステップS607では、通信制御部317は、ステップS604で検閲されたスキャンデータを、ユーザにより指定された送信先へ、指定に応じた送信の形態(メール送信、FTP送信またはFAX送信)にて送信する。
データ検閲処理部319は、今回投入されたジョブが送信ジョブでない場合は、今回投入されたジョブはBOX印刷ジョブであるので、プリンタ制御部313は、ステップS608に進む。ステップS608では、データ検閲処理部319は、プリンタユニット140を用いて、ステップS604で検閲されたスキャンデータを印刷する。
ステップS605での判別の結果、データ検閲処理部319は、抽出された文字列に、検閲キーワードと一致する文字列が存在する場合は、今回の検閲済みのデータは情報漏洩防止の必要性が高いので、ステップS609に進む。従って、検閲済みのデータの印刷や送信は行われない。ステップS609、S610では、データ検閲処理部319は、図4のステップS421、S422と同様の処理を実行する。ステップS607、S608、S610の後、図6に示す処理は終了される。
図7は、辞書登録処理を示すフローチャートである。この処理は、CPU111が、フラッシュメモリ114に記憶されたプログラムをRAM113に展開して実行することにより実現される。この処理は、操作部ユニット130を介してユーザから辞書登録の実行指示が入力されると開始される。
まず、辞書登録の実行指示が入力されると、設定画面が表示される。設定画面は操作部ユニット130に表示されるか、または、Webサーバ機能によって、PC190が備えるWebブラウザに表示される。
ステップS701では、検閲設定管理部318は、ユーザが設定画面にアクセスするのを待ち、ユーザが設定画面にアクセスすると、ステップS702で、検閲設定管理部318は、図8に示す検閲キーワード入力画面800を操作部ユニット130に表示する。図8に示す検閲キーワード入力画面800には、キーワードリスト表示部801、キーワード入力受付部802、OKボタン803、キャンセルボタン804が表示される。なお、これ以外にも、スキャンデータの検閲結果が不合格だった場合の動作の設定や検閲文字列を、ユーザやグループ単位で設定できるようにしてもよい。
ステップS703では、検閲設定管理部318は、検閲キーワード入力画面800において、ユーザからの検閲キーワードの入力を受け付ける。ステップ704では、検閲設定管理部318は、入力された検閲キーワードをHDD115に保存し、図7に示す処理を終了する。登録された検閲キーワードが存在する段階で、図7に示す処理が実行されることで、検閲キーワードの登録内容は更新され得る。上述した判定処理における検閲は、最新の検閲キーワードを用いてなされる。
本実施の形態によれば、まず、原稿のスキャンにより取得されたスキャンデータの保存や出力を試みる際に、取得されたスキャンデータに対する判定処理が実行される(S412~S414)。取得されたスキャンデータから抽出された文字列に検閲キーワード(検閲対象文字列)が含まれていないことを条件に、取得されたスキャンデータがHDD115(保存部)に保存される(S414~S417)。BOX出力を要するジョブを実行するに当たって、保存済みスキャンデータに対する判定処理が実行される(S603~S605)。すなわち、保存済みスキャンデータに対して文字列が抽出されると共に、抽出された文字列に検閲キーワードが含まれるか否かが判定される。そして、抽出された文字列に検閲キーワードが含まれると判定された場合は、保存済みスキャンデータは出力されない(S605→S609)。抽出された文字列に検閲キーワードが含まれないと判定された場合は、保存済みスキャンデータは出力(送信または印刷)される(S605→S606→S607、S608)。
これにより、スキャンデータは、保存時だけでなく出力時にも検閲されるので、保存後のデータ改ざんや検閲キーワードの更新にも対処できる。よって、スキャンデータに関する情報漏洩防止効果を高めることができる。特に、検閲キーワードは更新され得るが、出力時での検閲は最新の検閲キーワードに基づき実行される。従って、出力時の状況に適した条件で検閲が実施され情報漏洩防止効果が高い。
また、抽出された文字列に検閲キーワードと一致する文字列が存在する場合は、停止フラグがONにされるので、未スキャンの原稿があればそのスキャンが中止される(S421、S403)。これにより、情報漏洩のおそれのあるスキャンデータの生成を中断することができる。
また、抽出された文字列に検閲キーワードと一致する文字列が存在する場合は、エラーを報知されるので(S422)、情報漏洩防止の観点でスキャンデータが出力不可である旨をユーザに知らせることができる。
また、検閲モードのON、OFFの設定によって検閲の実行要否を設定可能であり、検閲モードの実行が必要と設定されていることを条件に判定処理が実行される。これにより、情報漏洩のおそれがないデータの保存や出力については円滑に処理することができる。
(第2の実施の形態)
第1の実施の形態では、スキャンを要するジョブが投入されると一律に検閲が実施された。しかし、検閲が必須であるとすると処理負荷が増加し、処理完了までの待ち時間が増えてしまう。そこで、本発明の第2の実施の形態では、画像形成装置100は、検閲が必要なジョブについてだけ、スキャンデータに対する判定処理を実行する。本実施の形態では、第1の実施の形態に対し、データ検閲処理が異なり、その他の構成は同様である。
図9は、データ検閲処理を示すフローチャートである。この処理の実行主体、実行・開始条件は図4(b)に示す処理と同様である。図9に示すデータ検閲処理は、図4(b)に示す処理に対し、ステップS901が追加された点が異なり、その他のステップは同様であり図4(b)で説明した通りである。
ステップS411での判別の結果、検閲設定管理部318は、検閲モードがONに設定されている場合はステップS901に遷移し、検閲モードがOFFに設定されている場合はステップS416に遷移する。
図10(a)は、スキャンデータの送信先と検閲処理の要否との対応関係を示す図である。この対応関係を示す情報は、例えばフラッシュメモリ114に記憶され、ユーザによって随時更新可能である。
ステップS901では、検閲設定管理部318は、図10(a)に示す情報を参照して、今回投入されたジョブが検閲処理を要するジョブであるか否かを判別する。例えば、投入されたジョブに指定されている、スキャンデータの送信先の情報に基づいて、検閲設定管理部318は、検閲処理の要否を判別する。
具体的には、検閲設定管理部318は、スキャンデータの送信先の情報をテーブル1000と照らし合わせる。そして検閲設定管理部318は、検閲処理の実行指示としての「検閲する」が対応付けられているか、検閲処理の非実行指示としての「検閲しない」が対応付けられているかを判断する。スキャンデータの送信先に「検閲する」が対応付けられている場合は、当該スキャンデータは検閲必要と判別される。スキャンデータの送信先に「検閲しない」が対応付けられている場合は、当該スキャンデータは検閲不要と判別される。
例えば、図10(a)に示す例によれば、送信先が社内ストレージサーバであれば、外部への情報漏洩のおそれがないため検閲不要と判別される。送信先がクラウドサービスまたは電子メールアドレスである場合は、外部への情報漏洩のおそれがあるため検閲必要と判別される。なお、送信先が複数選択されていた場合は、1つでも検閲が必要な宛先が含まれる場合は検閲が必要であると判別される。
ステップS901での判別の結果、検閲設定管理部318は、今回投入されたジョブが検閲処理を要するジョブでないと判別した場合はステップS416に進む。検閲設定管理部318は、今回投入されたジョブが検閲処理を要するジョブであると判別した場合はステップS412に進む。従って、検閲が必要な場合にだけ、取得されたスキャンデータに対する判定処理が実行される。
本実施の形態によれば、スキャンデータに関する情報漏洩防止効果を高めることに関し、第1の実施の形態と同様の効果を奏することができる。また、検閲処理が必要なジョブについてだけ検閲処理が実行されるので、画像形成装置100の処理負荷を低下させることができる。
なお、図10(a)では、一例としてスキャン後の送信先として社内ストレージサーバ、クラウド上、メールサーバと分け、検閲する・しないの切り替えを行っているが、これに限らない。例えば、図10(b)に示すように、メールアドレスや電話番号に対して検閲する・しないを登録するように構成されていてもよい。例えば、機密情報を含む文書のやり取りが頻繁に行われることが想定される会社の役員クラスのメールアドレス1002及び電話番号1004は、検閲処理を必要としないメールアドレスおよび電話番号として予め登録しておく。メールアドレス内に「@mail」という文字列が含まれるドメイン1003は、検閲処理を必要とするドメインとして登録しておく。送信宛先のメールアドレスがメールアドレス1002として登録されていないメールアドレスであった場合は、検閲するように制御される。
従来、例えば特開2005-184743号公報においては、取得したスキャンデータに対して必ず検閲が実行されていた。そのため、検閲の必要がない送信先に送信される場合にも検閲処理を実行していたので検閲処理に時間がかかっていた。これに対し、図10(a)、(b)に示すように、スキャン後の送信先に応じて検閲処理を実行するかどうかを切り替えることで、検閲処理にかかる時間を短縮することが可能となる。
なお、検閲処理の要否は、送信先に限らず、通信路の形態、送信元ユーザの権限、送信先ユーザの権限等によって判定されてもよい。
(第3の実施の形態)
第1、第2の実施の形態では、検閲を含む判定処理を一貫して画像形成装置100が実行した。しかし、CPU111やHDD115のリソースには限りがあり、高負荷な処理を実行すると処理が遅延するおそれがある。そこで、本発明の第3の実施の形態では、画像形成装置100がサーバ装置やクラウドサービスと連携して検閲処理を実施する。
図11は、サーバ装置180のソフトウェア構成を示すブロック図である。なお、サーバ装置180に代えて、同様の構成を持つクラウドサーバを採用してもよい。サーバ装置180は、データ閲覧サービス1100を有する。図11に示すデータ閲覧サービス1100が含む各機能部は、主として、サーバ装置180が備えるCPU、ROM、RAM(いずれも図示せず)の協働により実現される。
データ閲覧サービス1100において、認証制御部1101は、各ユーザの認証情報を管理し、ユーザの権限に応じて機能を提供する。データ検閲処理部1102は、画像形成装置100から送信されたスキャンデータに記載された文字列を元に、データの検閲処理を実施する。検閲設定管理部1103は、データの検閲処理に必要な検閲キーワード(検閲対象文字列)を含む検閲辞書を保持する。ユーザデータ管理部1104は、ユーザの画像や文書等の管理を行う。エラー通知制御部1105は、スキャンデータに検閲キーワードが存在する場合にユーザに対してエラーを通知する機能を持つ。通信制御部1106は、画像形成装置100との通信を行う役割を持つ。
図12(a)は、データ検閲処理を示すフローチャートである。この処理の実行主体、実行・開始条件は図4(b)に示す処理と同様である。本実施の形態では、第1の実施の形態に対し、図4(b)に代えて図12(a)に示すデータ検閲処理が採用される。
ステップS1201、S1202では、図9のステップS411、S901と同様の処理が実行される。ステップS1202での判別の結果、検閲設定管理部318は、今回投入されたジョブが検閲処理を要するジョブでないと判別した場合はステップS1207に進み、今回投入されたジョブが検閲処理を要するジョブであると判別した場合はステップS1203に進む。
ステップS1203~S1206では、CPU111は、図4(a)のステップS401で取得されたスキャンデータに対する判定処理を実行する。まず、ステップS1203では、画像処理部315は、ステップS412と同様の処理を実行する。
ステップS1204では、画像処理部315は、未スキャンのデータがない(全てのスキャンデータに対してOCRを実行した)か否かを判別する。そして画像処理部315は、未スキャンのデータある場合はステップS1203に戻り、未スキャンのデータがない場合はステップS1205に進む。
ステップS1205では、データ検閲処理部319は、ステップS1203で抽出されたテキストデータを、通信制御部317を用いて、外部装置であるサーバ装置180に対して送信する。すなわち、データ検閲処理部319は、スキャンデータから抽出された文字列をサーバ装置180へ送信することで、抽出された文字列に検閲キーワードが含まれるか否かの検閲を依頼する。ここで、検閲キーワードを含む検閲辞書は、画像形成装置100からサーバ装置180に随時送信される。例えば、辞書登録処理(図7)が実行されるごとに、サーバ装置180で管理される検閲辞書が更新される。
上記依頼に応答してサーバ装置180では検閲が実施され、その検閲結果が返信される(後述する図12(b))。ステップS1206では、データ検閲処理部319は、通信制御部317を用いて、サーバ装置180から検閲結果を受信する。さらに、データ検閲処理部319は、抽出された文字列に、検閲キーワードと一致する文字列が存在しない(抽出された文字列に検閲キーワードが含まれていない)か否かを検閲結果に基づき判別する。その判別の結果、データ検閲処理部319は、抽出された文字列に、検閲キーワードと一致する文字列が存在しない場合はステップS1207に進む。ステップS1207~S1211では、図4(b)のステップS416~S420と同様の処理が実行される。
一方、データ検閲処理部319は、ステップS1206での判別の結果、抽出された文字列に、検閲キーワードと一致する文字列が存在する場合は、今回の検閲済みのデータは情報漏洩防止の必要性が高いので、ステップS1212に進む。ステップS1212では、データ検閲処理部319は、図4(b)のステップS422と同様の処理を実行する。従って、検閲済みのデータの印刷、送信、保存は行われない。
図12(b)は、サーバ装置180で実行されるサーバ側検閲処理を示すフローチャートである。この処理は、サーバ装置180が備えるCPUが、サーバ装置180が備えるROMに記憶されたプログラムをサーバ装置180が備えるRAMに展開して実行することにより実現される。この処理は、図12(a)のステップS1205で送信された検閲の依頼を画像形成装置100から受信すると開始される。
ステップS1221では、通信制御部1106は、画像形成装置100から送信された検閲対象のテキストデータを受信する。ステップS1112では、データ検閲処理部1102は、受信されたテキストデータに対してデータ検閲を実行する。すなわち、データ検閲処理部1102は、テキストデータの文字列と検閲辞書とを比較し、抽出された文字列に検閲キーワードが含まれているかどうかを確認する。
ステップS1223では、データ検閲処理部1102は、ステップS1222でのデータ検閲の結果、抽出された文字列に、検閲キーワードと一致する文字列が存在しない(抽出された文字列に検閲キーワードが含まれていない)か否かを判別する。その判別の結果、データ検閲処理部1102は、抽出された文字列に、検閲キーワードと一致する文字列が存在しない場合はステップS1224に進む。
ステップS1224では、データ検閲処理部1102は、出力可能である旨の検閲結果を画像形成装置100へ通知する。すなわち、データ検閲処理部1102は、抽出された文字列に、検閲キーワードと一致する文字列が存在しないことを示す検閲結果を、通信制御部1106を用いて画像形成装置100へ送信する。
ステップS1223での判別の結果、データ検閲処理部1102は、抽出された文字列に、検閲キーワードと一致する文字列が存在する場合はステップS1225に進む。ステップS1225では、データ検閲処理部1102は、出力不可である旨の検閲結果を画像形成装置100へ通知する。すなわち、データ検閲処理部1102は、抽出された文字列に、検閲キーワードと一致する文字列が存在することを示す検閲結果を、通信制御部1106を用いて画像形成装置100へ送信する。ステップS1224、S1225の後、図12(b)に示す処理は終了される。
本実施の形態によれば、スキャンデータに関する情報漏洩防止効果を高めることに関し、第1の実施の形態と同様の効果を奏することができる。
また、画像形成装置100は、取得されたスキャンデータの保存や出力を試みる際の判定処理において、スキャンデータから抽出された文字列をサーバ装置180へ送信して検閲を依頼する(S1205)。さらに画像形成装置100は、サーバ装置180から受信した検閲結果に基づき、抽出された文字列に検閲キーワード(検閲対象文字列)が含まれていないか否かを判定する(S1206)。よって、判定処理がサーバ装置180と連携して実施されることで、費やされる処理リソースを削減できるので、処理の遅延を抑制することができる。
(第4の実施の形態)
上記各実施の形態においては、抽出された文字列に、検閲キーワードと一致する文字列が存在する場合、エラーを通知する報知処理が実施され、スキャンデータの印刷、送信、保存は行われない。特に、送信ジョブ(スキャン送信ジョブ、FAX送信ジョブ)の場合、送信自体ができなくなってしまう。そこで、本発明の第4の実施の形態では、検閲キーワードと一致する文字列が存在するスキャンデータであっても、一定条件下で送信を可能にする。
図13は、データ検閲処理を示すフローチャートである。この処理の実行主体、実行・開始条件は図4(b)に示す処理と同様である。本実施の形態では、第1の実施の形態に対し、データ検閲処理として図13に示すデータ検閲処理が追加採用される。この処理は、送信ジョブに基づくスキャン処理(図4(a))の開始に応じて実行される。
図4(b)に示す処理と図13に示す処理とは併用される。つまり、コピージョブまたはBOX保存ジョブの場合は図4(b)に示す処理が実行され、スキャン送信ジョブまたはFAX送信ジョブの場合は図13に示す処理が実行される。なお、図4(b)のステップS419は廃止される。
ステップS1301では、図4のテップS411と同様の処理が実行される。ステップS1301での判別の結果、検閲設定管理部318は、検閲モードがONに設定されている場合はステップS1302に遷移し、検閲モードがOFFに設定されている場合はステップS1307に遷移する。
ステップS1302では、図9のステップS901と同様の処理が実行される。ステップS1302での判別の結果、検閲設定管理部318は、今回投入されたジョブが検閲処理を要するジョブでないと判別した場合はステップS1307に進み、今回投入されたジョブが検閲処理を要するジョブであると判別した場合はステップS1303に進む。ステップS1307では、ステップS419と同様の処理が実行される。
ステップS1303~S1306では、CPU111は、ステップS401で取得されたスキャンデータに対する判定処理を実行する。まず、ステップS1303、S1304、S1305では、図4(b)のステップS412、S413、S415と同様の処理が実行される。ステップS1305での判別の結果、データ検閲処理部319は、未検閲のデータがある場合はステップS1303に戻り、未検閲のデータがない場合は、全てのデータに対してデータ検閲を終えたので、ステップS1306に進む。
ステップS1306では、データ検閲処理部319は、ステップS1304でのデータ検閲の結果、抽出された文字列に、検閲キーワードと一致する文字列が存在しない(抽出された文字列に検閲キーワードが含まれていない)か否かを判別する。その判別の結果、データ検閲処理部319は、抽出された文字列に、検閲キーワードと一致する文字列が存在しない場合はステップS1307に進む。一方、データ検閲処理部319は、抽出された文字列に、検閲キーワードと一致する文字列が存在する場合はステップS1308に進む。
ステップS1308では、通信制御部317は、スキャンデータにパスワードを付加すると共に、パスワードを付加したスキャンデータを、ユーザにより指定された送信先へ、指定に応じた送信の形態にて送信する。
例えば、通信制御部317は、スキャンデータをパスワード付きPDFに変換し、不正にスキャンデータを参照できないようにする。このパスワードは事前に検閲設定管理部318に対してユーザが設定できるようにしてもよい。あるいは、操作部ユニット130に入力画面を表示し、ユーザがパスワードを指定できるようにしてもよい。なお、パスワードの付加だけでなく、署名の付加や、暗号化することによって不正操作を防ぐようにしてもよい。スキャンデータをどのようなファイルに変換するかは、事前に設定画面によって設定可能に構成してもよい。なお、ファイルの変換だけでなく、送信時の通信プロトコルをSMTPからSMTPSにするなど、SSLによって通信経路を暗号化することによって不正を防ぐようにしてもよい。ステップS1307、S1308の後、図13に示す処理は終了される。
本実施の形態によれば、スキャンデータに関する情報漏洩防止効果を高めることに関し、第1の実施の形態と同様の効果を奏することができる。
また、スキャン送信ジョブの実行に当たって、抽出された文字列に検閲キーワードが含まれる場合は、スキャンデータにパスワードや暗号化等が施されてから送信される(S1308)。これにより、そのままでは情報漏洩のおそれがあると判断されるスキャンデータであっても、パスワードや暗号化等によって情報漏洩を回避した形態で送信を確保することができる。従って、ユーザの負担を軽減することができる。
なお、上記各実施の形態において、画像処理部315がスキャンデータに対してOCRを実行し、テキスト情報をもつスキャンデータを作成するように構成してもよい。
図14は、送信ファイル設定画面の例を示す図である。この送信ファイル設定画面1400は、スキャン実行時のファイル形式を設定する画面であり、操作部ユニット130に表示される。検閲設定管理部318は、送信ファイル設定画面1400に対するユーザ指示に基づき、スキャンと同時に(スキャンデータの取得時に)OCRを行うか否かを設定する。ユーザは、ボタン1401をタッチ操作で選択し、OKボタン1403を押下することでOCRの実行を指示する。キャンセルボタン1402を押下すると選択状態が解除される。
なお、OCRの実行指示は、スキャンデータ1枚ごとに設定できてもよいし、複数枚からなるジョブに対して設定できてもよい。CPU111は、ボタン1401が選択されたことにより、例えばSearchablePDFとしてスキャンデータを扱えるようにしてもよい。
なお、上記各実施の形態において、図4(a)に示すスキャン処理に代えて、図15に示すスキャン処理を採用してもよい。図15は、図4(a)に対し、ステップS423、S424を追加した点が異なる。従って、ステップS401、S402、S403の処理は、図4(a)で説明した通りである。また、スキャンと同時にOCRを行うか否かは、送信ファイル設定画面1400(図14)により設定されるとする。
ステップS423では、スキャナ制御部314は、スキャンと同時にOCRを行うよう設定されているか否かを判別する。スキャナ制御部314は、スキャンと同時にOCRを行うよう設定されていない場合はステップS402に進み、スキャンと同時にOCRを行うよう設定されている場合はステップS424に進む。ステップS424では、画像処理部315は、ステップS401で取得されたスキャンデータに対してOCRを実行することで、当該スキャンデータから文字列(テキストデータ)を抽出する。
なお、ステップS424でのOCRは、ステップS412で実行されるOCRと同程度の精度で行ってもよいし、文字抽出の精度を下げることでOCRの速度を速めてもよい。ステップS424の後、画像処理部315は、ステップS402に進む。
従って、例えば第1の実施の形態での検閲処理では、ステップS412で抽出された文字列と検閲辞書とが比較されたが、これに限らない。例えば、ステップS424でOCRが実行され且つステップS411で検閲モードがONに設定されている場合に実行される検閲処理では、ステップS424で抽出された文字列と検閲辞書とが比較される。すなわち、ステップS412でのOCRの実行は省略される。この場合、判定処理には、スキャンデータに対するOCR処理は含まれない。
また、スキャンと同時にOCRを行うよう設定されている場合は、ステップS411で検閲モードがOFFに設定されている場合であっても、結果として(S424で)スキャンデータに対するOCRは実行されることになる。
なお、上記各実施の形態において、このほか、図4(b)に示すステップの順序を次のように変更してもよい。例えば、S412→S411→S413の順で処理してもよい。すなわち、データ検閲が開始されると、ステップS412でスキャンデータに対するOCRが実行され、ステップS411で検閲モードがONに設定されているか否かが判別される。検閲設定管理部318は、検閲モードがONに設定されている場合はステップS413に遷移し、検閲モードがOFFに設定されている場合は、検閲処理を実施しないのでステップS416に遷移する。ステップS415でNoと判別された場合は、検閲設定管理部318はステップS412に戻る。これ以外の処理は図4(b)で説明したのと同様である。
以上、本発明をその好適な実施形態に基づいて詳述してきたが、本発明はこれら特定の実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の様々な形態も本発明に含まれる。上述の実施形態の一部を適宜組み合わせてもよい。
(その他の実施例)
本発明は、上記した実施形態の1以上の機能を実現するプログラムをネットワークや非一過性の記憶媒体を介してシステムや装置に供給し、そのシステム又は装置のコンピュータの1以上のプロセッサがプログラムを読み出して実行する処理でも実現可能である。以上のプログラムおよび以上のプログラムを記憶する記憶媒体は、本発明を構成する。また、本発明は、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
111 CPU
200 BOX
315 画像処理部
319 データ検閲処理部
321 ユーザデータ管理部

Claims (21)

  1. 原稿のスキャンにより取得されたスキャンデータから文字列を抽出する抽出手段と、
    前記取得されたスキャンデータから前記抽出手段により抽出された文字列に検閲対象文字列が含まれていないことを条件に、前記取得されたスキャンデータを保存部に保存する保存手段と、
    前記保存部に保存されたスキャンデータを出力するジョブを実行するに当たって、前記保存されたスキャンデータに対して、前記抽出手段により抽出された文字列に前記検閲対象文字列が含まれるか否かを判定する判定処理を実行する判定手段と、
    前記ジョブを実行するに当たって、前記判定手段により、前記抽出された文字列に前記検閲対象文字列が含まれると判定された場合は、前記保存されたスキャンデータを出力せず、前記判定手段により、前記抽出された文字列に前記検閲対象文字列が含まれないと判定された場合は、前記保存されたスキャンデータを出力するよう制御する制御手段と、を有することを特徴とする情報処理装置。
  2. 前記判定手段は、前記取得されたスキャンデータの前記保存部への保存を前記保存手段が試みる際にも、前記取得されたスキャンデータに対する前記判定処理を実行することを特徴とする請求項1に記載の情報処理装置。
  3. 前記判定手段は、前記取得されたスキャンデータの前記保存部への保存を前記保存手段が試みる際に、スキャナ部が前記原稿からスキャンデータを取得するためのスキャン処理の開始以降に、前記取得されたスキャンデータに対する前記判定処理を開始し、
    前記制御手段は、前記スキャナ部による未スキャンの原稿があり且つ、前記抽出された文字列に前記検閲対象文字列が含まれると判定された場合は、前記スキャナ部によるスキャンを中止させるよう制御することを特徴とする請求項2に記載の情報処理装置。
  4. 前記判定手段は、前記取得されたスキャンデータの送信先の情報に基づいて検閲の要否を判定し、検閲が必要と判定された場合には前記取得されたスキャンデータに対する前記判定処理を実行し、検閲が必要と判定されなかった場合には前記取得されたスキャンデータに対する前記判定処理を実行しないことを特徴とする請求項2または3に記載の情報処理装置。
  5. 前記判定手段は、前記取得されたスキャンデータの前記保存部への保存を前記保存手段が試みる際の前記判定処理において、前記取得されたスキャンデータから抽出された文字列を外部装置へ送信して、前記抽出された文字列に前記検閲対象文字列が含まれるか否かの検閲を前記外部装置に依頼すると共に、前記外部装置から受信した検閲結果に基づき、前記抽出された文字列に前記検閲対象文字列が含まれるか否かを判定することを特徴とする請求項2または3に記載の情報処理装置。
  6. 前記判定手段は、前記取得されたスキャンデータの送信先の情報に基づいて検閲の要否を判定し、検閲が必要と判定された場合には前記抽出された文字列に前記検閲対象文字列が含まれるか否かの検閲を前記外部装置に依頼し、検閲が必要と判定されなかった場合には前記抽出された文字列に前記検閲対象文字列が含まれるか否かの検閲を前記外部装置に依頼しないことを特徴とする請求項5に記載の情報処理装置。
  7. 前記制御手段は、前記抽出手段により抽出された文字列に前記検閲対象文字列が含まれると判定された場合は、エラーを報知することを特徴とする請求項1乃至6のいずれか1項に記載の情報処理装置。
  8. 前記検閲対象文字列を更新する手段を有し、
    前記判定手段は、最新の前記検閲対象文字列に基づき前記判定処理を実行することを特徴とする請求項1乃至7のいずれか1項に記載の情報処理装置。
  9. 前記ジョブは、前記保存されたスキャンデータを外部に送信するジョブであることを特徴とする請求項1乃至8のいずれか1項に記載の情報処理装置。
  10. 前記ジョブは、前記保存されたスキャンデータを印刷するジョブであることを特徴とする請求項1乃至8のいずれか1項に記載の情報処理装置。
  11. 検閲モードの実行の要否を設定する手段を有し、
    前記判定手段は、検閲モードの実行が必要と設定されていることを条件に前記判定処理を実行することを特徴とする請求項1乃至10のいずれか1項に記載の情報処理装置。
  12. 前記判定処理には、前記抽出手段により前記文字列を抽出させることが含まれることを特徴とする請求項1乃至11のいずれか1項に記載の情報処理装置。
  13. 前記スキャンデータの取得時に文字列を抽出する処理を実行するかしないかをユーザ指示に応じて設定する手段を有し、
    前記抽出手段は、前記スキャンデータの取得時に文字列を抽出する処理を実行すると設定されている場合は、前記スキャンデータが取得された際に前記スキャンデータから文字列を抽出し、前記スキャンデータの取得時に文字列を抽出する処理を実行しないと設定されている場合は、前記判定手段により前記判定処理が実行される際に前記スキャンデータから文字列を抽出することを特徴とする請求項1乃至11のいずれか1項に記載の情報処理装置。
  14. 前記判定手段は、前記検閲モードの実行が必要と設定されているか否かを判定する前に、前記抽出手段により前記文字列を抽出させることを特徴とする請求項11に記載の情報処理装置。
  15. 前記判定手段は、送信先の情報と検閲の要否との対応関係を示す情報と、前記取得されたスキャンデータの送信先の情報と、に基づいて検閲の要否を判定することを特徴とする請求項4に記載の情報処理装置。
  16. 前記対応関係を示す情報における前記送信先の情報には、電話番号、メールアドレス、サーバ装置のファイルを指定する情報、クラウドサービスのファイルを指定する情報の少なくとも1つが含まれることを特徴とする請求項15に記載の情報処理装置。
  17. 前記制御手段は、前記取得されたスキャンデータを外部へ送信するジョブを実行するに当たって、前記判定手段に前記判定処理を実行させ、前記判定手段により、前記抽出された文字列に前記検閲対象文字列が含まれると判定された場合は、前記取得されたスキャンデータにパスワードまたは暗号化を施してから送信するよう制御することを特徴とする請求項1に記載の情報処理装置。
  18. 情報処理装置と、前記情報処理装置と通信可能に接続された外部装置と、を有する情報処理システムであって、
    前記情報処理装置は、
    原稿のスキャンにより取得されたスキャンデータから文字列を抽出する抽出手段と、
    前記取得されたスキャンデータから前記抽出手段により抽出された文字列に検閲対象文字列が含まれていないことを条件に、前記取得されたスキャンデータを保存部に保存する保存手段と、
    前記取得されたスキャンデータの前記保存部への保存を前記保存手段が試みる際に、前記抽出された文字列を外部装置へ送信して、前記抽出された文字列に前記検閲対象文字列が含まれるか否かの検閲を前記外部装置に依頼する依頼手段と、を有し、
    前記外部装置は、
    前記依頼手段の依頼に応答して、前記抽出された文字列に前記検閲対象文字列が含まれるか否かを検閲し、その検閲結果を前記情報処理装置へ送信し、
    前記情報処理装置は、さらに、
    前記保存部に保存されたスキャンデータを出力するジョブを実行するに当たって、前記情報処理装置から受信された前記検閲結果に基づき、前記抽出された文字列に前記検閲対象文字列が含まれると判定した場合は、前記保存されたスキャンデータを出力せず、前記抽出された文字列に前記検閲対象文字列が含まれないと判定した場合は、前記保存されたスキャンデータを出力するよう制御する制御手段を有することを特徴とする情報処理システム。
  19. 原稿のスキャンにより取得されたスキャンデータから文字列を抽出する抽出ステップと、
    前記取得されたスキャンデータから前記抽出ステップにより抽出された文字列に検閲対象文字列が含まれていないことを条件に、前記取得されたスキャンデータを保存部に保存する保存ステップと、
    前記保存部に保存されたスキャンデータを出力するジョブを実行するに当たって、前記保存されたスキャンデータに対して、前記抽出ステップにより抽出された文字列に前記検閲対象文字列が含まれるか否かを判定する判定処理を実行する判定ステップと、
    前記ジョブを実行するに当たって、前記判定ステップにより、前記抽出された文字列に前記検閲対象文字列が含まれると判定された場合は、前記保存されたスキャンデータを出力せず、前記判定ステップにより、前記抽出された文字列に前記検閲対象文字列が含まれないと判定された場合は、前記保存されたスキャンデータを出力するよう制御する制御ステップと、を有することを特徴とする情報処理装置の制御方法。
  20. コンピュータを、請求項1乃至17のいずれか1項に記載の情報処理装置の各手段として機能させるためのプログラム。
  21. コンピュータを、請求項1乃至17のいずれか1項に記載の情報処理装置の各手段として機能させるためのプログラムを格納した、コンピュータが読み取り可能な記憶媒体。
JP2022056180A 2021-06-03 2022-03-30 情報処理装置およびその制御方法、情報処理システム、プログラム、記憶媒体 Pending JP2022186592A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US17/825,265 US20220394150A1 (en) 2021-06-03 2022-05-26 Information processing apparatus capable of executing inspection process, control method therefor, storage medium storing control program therefor, and information processing system
CN202210592237.8A CN115438234A (zh) 2021-06-03 2022-05-27 信息处理装置及其控制方法、存储介质和信息处理系统

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2021093723 2021-06-03
JP2021093723 2021-06-03

Publications (1)

Publication Number Publication Date
JP2022186592A true JP2022186592A (ja) 2022-12-15

Family

ID=84442410

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022056180A Pending JP2022186592A (ja) 2021-06-03 2022-03-30 情報処理装置およびその制御方法、情報処理システム、プログラム、記憶媒体

Country Status (1)

Country Link
JP (1) JP2022186592A (ja)

Similar Documents

Publication Publication Date Title
JP5020781B2 (ja) 設定引継ぎシステム、および設定引継ぎ方法
EP2431905B1 (en) Image information processing apparatus, image information processing system, and computer-readable storage medium for computer program
US20190020768A1 (en) Image processing apparatus, control method thereof, and storage medium
JP2007004512A (ja) 画像処理システム及び装置及び承認サーバ
JP2007108883A (ja) 情報処理方法およびその装置
JP6415209B2 (ja) 印刷装置、印刷装置の制御方法、及びプログラム
US20080289051A1 (en) Information processing apparatus and system, computer readable recording medium, and information processing method
JP5630101B2 (ja) 情報処理システム、画像形成装置、認証サーバ、その処理方法およびプログラム
JP2013054635A (ja) 画像形成装置、画像形成システム、その制御方法及びプログラム
JP2011029848A (ja) 画像形成装置とその情報処理方法及びプログラム
JP2022186592A (ja) 情報処理装置およびその制御方法、情報処理システム、プログラム、記憶媒体
JP2012105000A (ja) 複合機制御システム、制御プログラム、記録媒体
US11979542B2 (en) Image processing apparatus and method of controlling an image processing apparatus for censorship processing
US20220394150A1 (en) Information processing apparatus capable of executing inspection process, control method therefor, storage medium storing control program therefor, and information processing system
US20240073331A1 (en) Print control apparatus and method for controlling the same
US11861253B2 (en) Image processing apparatus and image processing method for managing settings to allow or prohibit a character recognition function
US20220405031A1 (en) Image forming apparatus, control method of image forming apparatus, and storage medium
JP4936397B2 (ja) 画像処理装置、その制御方法及びプログラム
JP6433551B2 (ja) 画像処理装置、画像処理装置の制御方法、及びプログラム
JP2023006605A (ja) 画像形成装置、画像形成装置の制御方法、及びプログラム
JP6072628B2 (ja) 画像形成装置及び画像形成方法
JP6394992B2 (ja) 画像処理装置、画像処理装置用プログラムおよび画像処理システム
JP2024047697A (ja) 画像処理装置、画像処理装置の制御方法、及びプログラム
JP2022192004A (ja) 印刷制御装置、印刷制御装置の制御方法、及びプログラム
JP2018103415A (ja) 印刷装置、印刷システム、制御方法、及びプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220420