JP2023074733A - 画像処理装置およびその制御方法、画像処理システム、プログラム - Google Patents
画像処理装置およびその制御方法、画像処理システム、プログラム Download PDFInfo
- Publication number
- JP2023074733A JP2023074733A JP2021187835A JP2021187835A JP2023074733A JP 2023074733 A JP2023074733 A JP 2023074733A JP 2021187835 A JP2021187835 A JP 2021187835A JP 2021187835 A JP2021187835 A JP 2021187835A JP 2023074733 A JP2023074733 A JP 2023074733A
- Authority
- JP
- Japan
- Prior art keywords
- censorship
- image processing
- data
- image
- transmission
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012545 processing Methods 0.000 title claims abstract description 71
- 238000000034 method Methods 0.000 title claims description 32
- 230000005540 biological transmission Effects 0.000 claims abstract description 71
- 238000007639 printing Methods 0.000 claims description 16
- 238000000605 extraction Methods 0.000 claims description 2
- 238000012217 deletion Methods 0.000 claims 1
- 230000037430 deletion Effects 0.000 claims 1
- 238000007726 management method Methods 0.000 description 25
- 230000006870 function Effects 0.000 description 18
- 238000004891 communication Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 8
- 230000010365 information processing Effects 0.000 description 7
- 238000012546 transfer Methods 0.000 description 7
- 238000013523 data management Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 6
- 230000002265 prevention Effects 0.000 description 5
- 238000012790 confirmation Methods 0.000 description 3
- 238000013500 data storage Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 238000013524 data verification Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00127—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
- H04N1/00204—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
- H04N1/00209—Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax
- H04N1/00222—Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax details of image data generation or reproduction, e.g. scan-to-email or network printing
- H04N1/00233—Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax details of image data generation or reproduction, e.g. scan-to-email or network printing details of image data reproduction, e.g. network printing or remote image display
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/444—Restricting access, e.g. according to user identity to a particular document or image or part thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1237—Print job management
- G06F3/1238—Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00127—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
- H04N1/00204—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
- H04N1/00209—Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax
- H04N1/00214—Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax details of transmission
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00127—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
- H04N1/00204—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
- H04N1/00244—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server with a server, e.g. an internet server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/0035—User-machine interface; Control console
- H04N1/00405—Output means
- H04N1/00408—Display of information to the user, e.g. menus
- H04N1/00411—Display of information to the user, e.g. menus the display also being used for user input, e.g. touch screen
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00838—Preventing unauthorised reproduction
- H04N1/00856—Preventive measures
- H04N1/00864—Modifying the reproduction, e.g. outputting a modified copy of a scanned original
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/4413—Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4446—Hiding of documents or document information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00127—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
- H04N1/00326—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a data reading, recognizing or recording apparatus, e.g. with a bar-code apparatus
- H04N1/00328—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a data reading, recognizing or recording apparatus, e.g. with a bar-code apparatus with an apparatus processing optically-read information
- H04N1/00331—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a data reading, recognizing or recording apparatus, e.g. with a bar-code apparatus with an apparatus processing optically-read information with an apparatus performing optical character recognition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/0077—Types of the still picture apparatus
- H04N2201/0094—Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Facsimiles In General (AREA)
Abstract
【課題】 画像形成装置が、スキャン処理により生成したスキャン画像においても検閲結果を利用することができる仕組みを提供することである。【解決手段】 本発明における画像形成装置は、検閲機能を有するシステムと通信可能な画像形成装置であって、スキャン画像を生成する生成手段と、前記スキャン画像を前記システムに対して送信する第1送信手段と、前記システムから検閲結果を受信する受信手段と、前記受信した検閲結果に応じた、所定のオペレーションで前記画像形成装置を実行させる制御手段とを有することを特徴とする。【選択図】 図5
Description
本発明は、画像処理装置およびその制御方法、画像処理システム、プログラムに関する。
近年、社内・社外問わず情報漏洩の発生や不正操作による攻撃が問題となっている。そのような状況から、ファイアーウォールによって守られた中では安全という境界型モデルから、全てを信用しないという性悪説に基づいたゼロトラストのモデルへとセキュリティモデルが変化している。
情報処理装置、例えば画像形成装置は多様な機能を備えており、スキャンデータの送信機能、FAX機能、保存文書の送信機能等、外部ストレージへのデータ送信や通信機能を持つ。ゼロトラストのセキュリティモデルにおいては全てを疑う必要があるため、やり取りされるデータが情報漏洩に繋がらないことや、不正な操作がされていないことを常に検証することが重要となる。
スキャンデータを検証し不正な操作が実施されることを防ぐ方法として、スキャン文書に対して文字列抽出(OCR)を行って抽出したテキストが事前登録された文字列や位置に合致するかどうかを確認(検閲)する技術が提案されている(特許文献1)。これにより、従来の画像による比較に比べて少ないメモリ量でもデータの検証を実施することができ、有価証券のような不正コピーを防止することができる。
また、情報公開サーバに保存されたデータに対して検閲を実施し、その結果に応じて公開・非公開を決定する技術が提案されている(特許文献2)。この方法によれば、著作物等、公開してはならないデータを適切に非公開とすることが出来る。
しかしながら、特許文献1の装置では、検閲は印刷やコピー等の出力時にだけ実施され、スキャンデータを送信宛先に送信する際には実施されない。また、特許文献2の装置では、検閲の結果のみで判断され、データを閲覧するユーザの権限等を考慮した公開・非公開の判断が出来ないため、適切なアクセス制限が難しい。
本発明は、上述の課題の少なくとも一部を顧みてなされたものであり、本発明の一つの目的は、画像処理装置や情報処理装置が、表示媒体を読み取って得られた画像においても検閲結果を利用することができる仕組みを提供することである。
本発明の別の目的は、サーバ上での検閲結果に基づいて、画像処理装置の設置環境やログインユーザのユーザ権限に応じたスキャン画像の送信ジョブの制御を行うことである。
本発明における画像処理装置は、検閲機能を有するシステムと通信可能な画像処理装置であって、スキャン画像を生成する生成手段と、前記スキャン画像を前記システムに対して送信する第1送信手段と、前記システムから検閲結果を受信する受信手段と、前記受信した検閲結果に応じた、所定のオペレーションで前記画像処理装置を実行させる制御手段とを有することを特徴とする。
本発明によれば、スキャンデータを送信宛先に送信することに関する情報漏洩防止効果を高めるとともに、ユーザ権限や送信宛先に応じた柔軟な判断を実施することができる。
以下、図面を参照して本発明の実施の形態を説明する。
図1は、本発明の実施形態に係る情報処理装置を含む情報処理システムの全体構成を示すブロック図である。この情報処理装置として、画像形成装置100を例示するが、画像形成装置に限定されない。画像形成装置100は、例えば、MFP(Multifunction Peripheral)、画像処理装置、複合機である。図1では、画像形成装置100に関して、ハードウェアを示すブロック図が示されている。
情報処理システムは、画像形成装置100が、LAN160を介してサーバ装置180およびPC190と通信可能に接続されて構成される。画像形成装置100は、メインコントローラ110、操作部ユニット130、プリンタユニット140、スキャナユニット150を有する。
メインコントローラ110において、CPU111は、ROM112やフラッシュメモリ114に記憶されたメインコントローラ110用のプログラムをRAM113に読み出して実行する。ROM112はリードオンリーメモリであり、メインコントローラ110のブートプログラム、BIOS、固定パラメータ等を格納している。RAM113はランダムアクセスメモリであり、CPU111がメインコントローラ110を制御する際に、プログラムや一時的なデータの格納などに使用される。フラッシュメモリ114はローダ、カーネル、アプリケーションを格納する。またフラッシュメモリ114には、実行プログラムの他に、画像形成装置100の機能を有効にするためのライセンス情報や、プログラムの改ざん検知に使用する署名や公開鍵が記憶されている。
HDD115はハードディスクドライブであり、一部のアプリケーション、各種データのほか、ネットワークI/F120を介してPC190から受信した印刷データなどを記憶する。フラッシュメモリ114から読み出されCPU111により実行されるプログラムには、プリント用アプリケーションプログラムが含まれる。そして、このプリント用アプリケーションプログラムにより、HDD115に記憶された印刷データが、プリンタユニット140によるプリントが可能な画像データに変換され、それらの画像データもまたHDD115に記憶される。
また、フラッシュメモリ114から読み出されCPU111により実行されるファームウェアには、スキャン用アプリケーションプログラムが含まれる。このスキャン用アプリケーションプログラムにより、スキャナユニット150により画像データが読み取られるとともに、読み取られた画像データがHDD115に転送される。そして、HDD115には、読み取られた画像データが記憶される。例えば、シートをスキャナユニット150が読み取ることにより画像データが得られる。画像処理装置の一例として、カメラを内蔵したスマートフォンもあげられる。カメラにより、シートや、電子機器の表示部を撮像することにより、得られた画像データも処理対象と出来る。
操作部I/F116は、操作部ユニット130を介して画像形成装置100の使用者により入力される指示をCPU111に伝達するためのI/F(インターフェース)である。また、操作部I/F116は、操作部ユニット130に表示する内容を切り替えるための処理内容をCPU111から受信して操作部ユニット130に伝達する。なお、操作部ユニット130は、タッチパネル機能を有する液晶表示部やキーボードなどを備え、画像形成装置100の状態や操作メニューを表示し、使用者の指示を受け付ける。
プリンタI/F117は、メインコントローラ110とプリンタユニット140とを接続するためのインターフェースである。ここで、プリンタユニット140は、プリンタI/F117を介してHDD115から転送される画像データに基づいて記録媒体上に印刷を行う。
スキャナI/F118は、メインコントローラ110とスキャナユニット150とを接続するためのインターフェースである。ここで、スキャナユニット150(スキャナ部)は、原稿上の画像をCCD(ChargeCoupledDevice)等により構成されるラインセンサを用いて画像データとして読み取る。スキャナユニット150は、読み取った画像データをスキャナI/F118を介してHDD115へ転送する。記憶された画像データは、プリンタユニット140によりプリントすることが可能である。スキャナユニット150により読み取った画像データをプリンタユニット140によりプリントすることにより、複写(コピー)処理が可能となる。
USB-HostI/F119は、メインコントローラ110と外部USBデバイス170を接続するためのインターフェースである。ここで、外部USBデバイス170の例としてはFAXユニットが挙げられる。FAXユニットの例では、外部USBデバイス170は、USB-HostI/F119を介してHDD115から転送される画像データに基づいてFAX送信を行う。また、外部USBデバイス170は、受信したデータに基づいて画像データを生成し、USB-HostI/F119を介してHDD115に画像データを転送する。なお、HDD115に記憶された画像データは、前述したようにプリンタユニット140により記録媒体にプリントされる。外部USBデバイス170の他の例としては、USBメモリやUSBキーボードなども挙げられる。USBメモリからは、ファームウェアアップデートに必要な更新ファイルの転送も可能である。
ネットワークI/F120は、メインコントローラ110をLAN160に接続し、LAN上のPC190との通信を行う。PC190は画像形成装置100とLAN160で接続され、画像形成装置100に対して、印刷データの送信、WEBブラウザ経由での機器の操作、ファームウェアファイルの転送等が可能である。さらに画像形成装置100は、LAN160を介してサーバ装置180と接続され、スキャンデータや各種ログの送信先としてサーバ装置180を設定することができる。ここでの送信方式は、SMTP(Simple Mail Transfer Protocol)、FTP(File Transfer Protocol)等であるが、そのプロトコルは限定されない。
また、画像形成装置100は、必要とする設定やデータの保存場所としてサーバ装置180を使用することができる。ただし、画像形成装置100の設置環境によっては、サーバ装置180には接続しないケースもある。なお、サーバ装置180はクラウドサービス等であっても同様である。
次に、スキャンデータの検閲処理を実行するためデータ検閲機能について説明する。
図2は、クラウドサービスを用いたデータ検閲機能の概要を示す図である。なお、本実施形態において、データ検閲機能を提供するクラウドサービスは、検閲機能を有するシステムである。
図1におけるサーバ装置180上にクラウドサービス200が存在することとする。なお、図1では、クラウドサービス200はサーバ装置180上に存在しているが、クラウドサービス200は、複数のサーバにより構成されるようにしてもよい。
ステップS201で、画像形成装置100は、コピー、スキャン送信、FAX送信、BOX保存等、スキャンの実行を必要するジョブ処理が投入されると、ステップS202へ移行する。
ステップS202では、スキャンデータのコンテンツの検閲を実行するためにスキャンデータを一旦クラウドサービス200に送信する。
ステップS203では、クラウドサービス200は、受信したスキャンデータを一時的にストレージ210に保存し、事前に管理者またはユーザが登録した検閲キーワードに従い、検閲処理を実施する。
ここで、クラウドサービス200は、サービスの一つとしてデータ検閲(DLP:Data Loss Preventation)の仕組みが提供されている。データ検閲(DLP)とは、事前に登録された検閲キーワードがテキストデータに含まれていないかの判定や、判定された機密情報部分の秘匿化や削除などを行うことが可能となるサービスである。例えば電話番号を検閲キーワードとして設定した場合を例に具体的に説明する。
はじめにクラウドサービス上において、電話番号が書かれたデータに対し何かしらの制御を行うよう設定する。制御の内容は様々であり、例えば、データ内に電話番号がどの程度の数含まれるかを複数段階のアラートとして予め登録された管理者に通知する、電話番号部分を黒塗りにしたデータに変換するといったことが可能である。
次に、クラウドサービス上にデータが保存されたタイミングもしくは、検閲が指示されたタイミングで、保存されたデータの中身のチェックが行われる。電話番号であれば、例えば所定の数の数値と記号の組み合わせを検索することにより電話番号が記載されているかどうかを判断する。
続いて、データ内に電話番号が含まれると判断された場合は、予め設定された内容に基づいて制御が行われる。
なお、DLP上で判断することが可能な検閲キーワードの種類や、設定できる制御の内容、データの中身のチェック方法は、サービスを提供するクラウドサービスにより様々でありその内容は限定しない。
ステップS204で、検閲処理の結果が画像形成装置100に通知される。通知される検閲結果は、スキャンデータに検閲キーワードが含まれていない場合は重大度「低」、検閲キーワードに類似したキーワードが含まれる場合は重要度「中」、検閲キーワードが含まれている場合は重大度「高」が通知されるものとする。検閲結果は、検閲キーワードが含まれるかどうかの確からしさや、キーワードの出現回数などに応じて、複数のレベルに細分化して通知されてもよい。
ステップS205では、画像形成装置100は検閲結果と、画像形成装置100が管理しているユーザ情報、スキャンデータの送信先情報などに応じて、実際にスキャンデータを送信してよいかどうかを判断する。送信可能と判断した場合は、ステップS206にて、スキャンデータをユーザ指定の送信先、たとえばPC190に送る。スキャンデータの送信先は、例えばメールアドレスや電話番号により指定することを想定しているが、他にも、チャットアプリなどのトークルームを指定して送信するようにしてもよい。
これにより、スキャンデータの内容を検閲することで機密情報の漏洩防止や、ユーザのアクセス権限に応じた細かい単位でのアクセス制御を実現することが可能となる。
図3は、メインコントローラ110の機能ブロック図である。図3を用いて、メインコントローラ110のCPU111により実行されるソフトウェアの構成について説明する。図3に示されるプログラムは、フラッシュメモリ114に記憶される。図3に示す各機能部は、主として、CPU111、フラッシュメモリ114、RAM113の協働により実現される。
起動制御部311は、画像形成装置100の起動時の処理を制御するプログラムであり、メインコントローラ110のOS(オペレーションシステム)を起動させ、各種プログラムを動作させるための基本システムを立ち上げる。操作部制御部312は、操作部I/F116を介して操作部ユニット130の制御を行うためのプログラムである。プリンタ制御部313は、プリンタI/F117を介してプリンタユニット140の制御を行うプログラムである。スキャナ制御部314は、スキャナI/F118を介してスキャナユニット150の制御を行うためのプログラムである。
画像処理部315は、スキャナ制御部314を介して受け取ったスキャンデータの画像処理を行う。
USB制御部316は、USB-HostI/F119を介して外部USBデバイス170を制御するためのプログラムである。通信制御部317は、ネットワークI/F120を介して、サーバ装置180やPC190との通信を行う。この通信はLAN160を介して行われ、スキャンデータの送信やデータの検閲に必要な設定データの転送が行われる。転送されたファイルはHDD115に保存される。
検閲設定管理部318は、スキャン時に検閲を実行する必要があるか否かの設定値(検閲モードのON/OFF)を管理する。また、検閲設定管理部318は、検閲実施に必要な設定をユーザから受け付け、HDD115に保存する。なお、検閲実施に必要な設定を受け付ける設定画面を、操作部制御部312を通して操作部ユニット130に表示してもよいし、PC190に搭載されたWebブラウザによってユーザが操作できるようWebサーバ機能によって提供してもよい。検閲設定管理部318は、これらによって受け付けた設定値をHDD115に保存し、検閲処理管理部319がクラウドサービスに対して検閲を実行させる際に設定値として提供する。
検閲処理管理部319は、スキャナ制御部314によってスキャンされたスキャンデータをデータ検閲サービス400に送信し、データの検閲を実行させる。クラウドサービス200への処理の依頼は通信制御部317を用いて行われ、REST API(Representional State Transfer API)を用いて行われる。なお、SOAP(Simple Object Access Protocol)などによって実現されてもよい。
受信した検閲結果は検閲結果判定部320に通知する。
検閲結果判定部320は、検閲の結果、スキャンデータのコンテンツに送信が禁止されるような検閲キーワードが存在すると判定された際に、さらに、ユーザの権限や、スキャンデータの送信先を確認する。
これらの条件を後述する検閲設定管理部318が持つ判定テーブルに従い、送信可能であるかどうかを判断する。送信不可であると判断された場合は、エラー通知を実施する。このエラー通知は、例えば、操作部ユニット130や、LAN160に接続された外部機器に対して行われ、ユーザに検閲でエラーが出たことを通知する。
ユーザデータ管理部321は、個々のユーザごとのデータを管理する。ここで管理されるデータには、FAX等で用いる宛先表、BOX200に保存されたスキャンデータ、各種設定値が含まれる。
認証制御部322は、各ユーザの認証情報を管理し、画像形成装置100を使用する際の認証操作を受け付ける。認証制御部322で行った認証情報に基づいて、ユーザデータ管理部321から権限に紐づいたデータを読み出すことが可能となる。
次に、図4を用いて、スキャンデータの検閲に使用するデータ検閲サービス400のソフトウェア構成について説明する。
データの検閲を実施可能なクラウドサービスであるデータ検閲サービス400はサーバ装置180で動作する。認証制御部401は、データ検閲サービス400を利用するためのユーザ管理と認証を行う。データ検閲サービスはPC190に搭載されるWebブラウザを利用して直接アクセスすることも可能である。この際も、認証制御部401を用いて認証を実行する。
データ検閲処理部402は、画像形成装置100の検閲処理管理部319より送信されたスキャンデータの検閲を実施する。検閲は、画像形成装置100から処理の依頼を受け取る際に指定された検閲キーワードに従って行われてもよいし、検閲設定管理部403に事前に設定しておく形でも構わない。
検閲設定管理部403は検閲に必要な検閲キーワードや検閲アルゴリズムの設定などを管理する。
ユーザ―データ管理部404は画像形成装置100から送信されるスキャンデータを管理する。
通信制御部405は画像形成装置100との通信やWebサーバの役割を果たす。
次に、図5、図6を用いて、原稿のスキャンとスキャンデータの検閲処理について説明する。
図5(a)は、画像形成装置100が行う、スキャン送信処理を示すフローチャートである。なお、画像形成装置100の動作は、本実施形態におけるオペレーションの一例である。この処理は、CPU111が、フラッシュメモリ114に記憶されたプログラムをRAM113に展開して実行することにより実現される。この処理は、スキャンを要するジョブが投入されると開始される。スキャンを要するジョブとしては、コピージョブ、スキャン送信ジョブ、FAX送信ジョブ、BOX保存ジョブがなど想定される。送信ジョブの場合は、その送信宛先の指定がジョブの投入時に行われる。
なお、スキャンを伴うジョブを開始する前に、CPU111は複合機のログインユーザのユーザ権限を判別するようにする。この判別方法は認証サーバ(不図示)から情報を取得するようにしてもよいし、あらかじめ複合機のログインユーザのユーザ権限を動作設定管理テーブル等で登録する手段を持っておき判断するようにしてもよい。
ステップS501では、スキャナ制御部314は、スキャナユニット150を用いてシートに印字された原稿などの表示媒体を読み取り、読み取り結果を画像処理部315がデータ化する。
ステップS502では、S501で実行したスキャンを要するジョブが、送信を伴うジョブかを確認する。具体的には、送信宛先の指定がなされているかで確認を行うことが想定されるが、確認方法はこれに限定しない。送信を伴うジョブとして、例えばスキャン送信ジョブ、FAX送信ジョブなどが想定される。送信を伴うジョブであればS503に移行し、コピージョブ、BOX保存ジョブなどの送信を伴うジョブでないならば、本フローを終了する。これは、コピージョブであればコピーを実行する際に、BOX保存ジョブであれば、BOX保存後にBOXに保存されたスキャンデータを用いて印刷などを実行する際に、それぞれ検閲を実施することが想定されるためである。
例えば、前述したように、クラウドサービス上の特定の記憶領域に対して検閲の設定がされているとする。
ステップS503では、検閲設定管理部318が検閲モードONに設定されているかどうかを確認する。検閲モードがONに設定されている場合は、ステップS504でデータ検閲を実行するため、クラウドストレージにスキャンデータを送信する。検閲モードがOFFに設定されている場合は、ステップS511において、スキャン実行時にユーザが設定した送信設定に従い、スキャンデータを送信する。ステップS504では、検閲処理管理部319がデータ検閲サービス400にログインし、データ保存領域にスキャンデータを送信する。
ステップS505では、検閲処理管理部319がデータ検閲サービス400に検閲(DLP)の実行を依頼する。この際、事前に検閲設定管理部317に設定された検閲設定も通知される。ここでの依頼は、クラウドサービス上で公開されているAPIを用いた依頼を想定している。例えば、特定のAPIに従った実行依頼の情報が画像形成装置100からサーバ装置180に対して送信される。なお、ステップS504、S505をまとめて指示するようなAPIであっても構わない。例えば、APIのコマンドには、前述の設定された特定の領域を指定される。コマンドは、実行依頼の一例である。
ステップS506では、データ検閲サービス400の検閲結果を受信する。
ステップS507では、ステップS506で受信した検閲結果と、ユーザの権限などに基づいて検閲結果判定部320がスキャンデータの送信可否を判断する。
ステップS508ではスキャンデータを送信してよいと判断されたかどうかを判断し、送信可となった場合は、ステップS509においてスキャンデータを送信する。送信不可と判断された場合は、ステップS510において操作部ユニット130に、エラーが発生した旨を表示する。
ステップS510では、エラー通知制御部320が報知処理を実行する。この報知処理では、図6(a)に示すように、エラー通知制御部320は操作部制御部312を用いて操作部ユニット130にエラー画面600を表示する。
図6(a)は、エラー画面600の一例を示す図である。エラー画面600では、エラーメッセージが表示され、これにより、今回の検閲済みデータは情報漏洩防止要請が高いために出力不可であったことがユーザに通知される。なお、報知処理では、メッセージの表示に限らず、マークの表示や、音声による報知を行ってもよい。
また、報知処理では、図6(b)に他の例を示すように、エラーの内容610を電子メールでユーザに通知するようにしてもよい。この場合、エラー通知制御部320は、認証制御部322に対して現在のユーザが誰であるかを確認し、ユーザデータ管理部321からユーザのメールアドレスを取得する。通信制御部317を通して電子メールが送信されることにより、ユーザはスキャンしたデータが出力不可のデータであることを通知される。
なお、画面による報知とメール送信による報知とを併用してもよい。すなわち、ユーザがログオフするまでは操作部ユニット130にエラー画面600を表示し、ログオフ後は画像形成装置100の前にユーザがいないと判断して、電子メールでユーザに通知する構成としてもよい。この場合でも、スキャンデータの送信は行われない。
図5(b)は、データ検閲サービス400で動作するデータ検閲処理を示すフローチャートである。
ステップS521では、通信制御部405が画像形成装置100からのスキャンデータを受信する。受信データはステップS522において、ユーザデータ管理部404がクラウドストレージに保存する。受信データは、前述の特定の領域に保存される。クラウドストレージは、サーバ装置180内に保存領域があってもよいし、連携するクラウドサービス200に実態がってもよい。
ステップS523では、画像形成装置100から検閲処理の実行指示と検閲内容を受け付ける。なお、本実施例では、画像形成装置100から検閲内容を受け取ることとしているが、事前にクラウドサービス200上に設定されていても構わない。
次に、ステップS524では、ステップS522で取得されたスキャンデータに対してOCRを実行することで、当該スキャンデータから文字列(テキストデータ)を抽出する。ステップS525では、データ検閲処理部402がデータ検閲を実行する。データ検閲処理部402は、抽出された文字列と検閲辞書とを比較し、抽出された文字列に検閲キーワードが含まれているかどうかを確認する。ここで、検閲辞書には、辞書登録(図7で後述)によって少なくとも1つの検閲キーワードが登録されている。検閲辞書は検閲設定管理部403により管理される。本実施例では、クラウドサービス200上でスキャンデータのOCRを実行する形としたが、MFPでOCRを実施した後、テキストデータのみをクラウドサービス200に送信する形でもよい。
ステップS526では、ステップS525でのデータ検閲の結果、抽出された文字列に、検閲キーワードと一致する文字列が存在する(抽出された文字列に検閲キーワードが含まれる)か否かのデータ検閲結果を画像形成装置100に送信する。具体的には、検閲結果をデータ検閲処理部402が通信制御部405を通して、画像形成装置100に対し送信する。データ検閲結果は、検閲文字列が含まれていなかったことを示す重大度「低」や、検閲文字列が高い割合で含まれることを示す重大度「高」、検閲文字列がやや含まれていることを示す重大度「中」を返す。本実施例では、検閲キーワードが含まれる割合に応じて「低」「中」「高」の3つのレベルで結果を通知する形としたが、検閲キーワードの出現回数や、文字列の尤度によって、レベルを細分化するなどしてもよい。
ステップS527では、検閲が終了したスキャンデータをクラウドストレージから削除する。
なお、コピージョブ、スキャン送信ジョブ、FAX送信ジョブ、BOX保存ジョブ以外の他のジョブがクラウドサービス上の検閲実行の対象にしてもよい。他のジョブが投入された場合は、それに応じた処理が実行される。
次に図9を用いてステップS507の送信可否の判断において検閲結果判定部320が用いる判定テーブル900について説明する。
判定テーブル900は検閲結果だけでなく、利用ユーザのユーザ権限、スキャンデータの送信先などの要素を持ち、これらを総合して、送信可否を判断する。例えば、検閲結果が重大度「低」でE-Mail送信する場合は送信可と判断されるが、検閲結果が重大度「高」である場合、ユーザ権限が管理職であれば送信可、一般職は送信不可と判断されるなどのバリエーションを事前に設定しておくことが出来る。これにより、より柔軟な送信可否判断が可能となる。ここで示した判定テーブルは一例であり、他にも、送信プロトコルやデバイスの設置場所、ファイルのフォーマットなどの要素などに基づいて、送信可否判断を設定出来るようにしてもよい。
図7は、辞書登録処理を示すフローチャートである。この処理は、CPU111が、フラッシュメモリ114に記憶されたプログラムをRAM113に展開して実行することにより実現される。この処理は、操作部ユニット130を介してユーザから辞書登録の実行指示が入力されると開始される。
まず、辞書登録の実行指示が入力されると、設定画面が表示される。設定画面は操作部ユニット130に表示されるか、または、Webサーバ機能によって、PC190が備えるWebブラウザに表示される。
ステップS701では、検閲設定管理部318は、ユーザが設定画面にアクセスするのを待ち、ユーザが設定画面にアクセスすると、ステップS702で、検閲設定管理部318は、図8に示す検閲キーワード入力画面800を操作部ユニット130に表示する。図8に示す検閲キーワード入力画面800には、キーワードリスト表示部801、キーワード入力受付部802、OKボタン803、キャンセルボタン804が表示される。なお、これ以外にも、スキャンデータの検閲結果に応じた動作の設定や検閲文字列を、ユーザやグループ単位で設定できるようにしてもよい。
ステップS703では、検閲設定管理部318は、検閲キーワード入力画面800において、ユーザからの検閲キーワードの入力を受け付ける。ステップ704では、検閲設定管理部318は、入力された検閲キーワードをHDD115に保存し、図7に示す処理を終了する。登録された検閲キーワードが存在する段階で、図7に示す処理が実行されることで、検閲キーワードの登録内容は更新され得る。上述した判定処理における検閲は、最新の検閲キーワードを用いてなされる。
また、抽出された文字列に検閲キーワードと一致する文字列が存在する場合は、エラーを報知されるので(S509)、情報漏洩防止の観点でスキャンデータが出力不可である旨をユーザに知らせることができる。
また、検閲モードのON、OFFの設定によって検閲の実行要否を設定可能であり、検閲モードの実行が必要と設定されていることを条件に判定処理が実行される。これにより、情報漏洩のおそれがないデータの保存や出力については円滑に処理することができる。
また、図5に示す図は、スキャンを伴い送信するジョブについてのみ校閲を行うようにしたが、コピージョブ、BOX保存ジョブなどの送信を伴うジョブでない場合でも、クラウドストレージにてDLPを実行するようにしてもよい。以下、コピージョブの場合で説明を行う。コピージョブでもクラウドストレージにてDLPを行い場合は、S503からS506までの処理が行われる。S507でDLPの実行結果に応じて、印刷が可能であるか判断し、S508で印刷可能かを確認し、可能であればS509で印刷を実行する。印刷不可の場合は、S510でエラーを表示する。なお、印刷が可能であるかの判断は、クラウドサービス上で判断を行うようにしてもよい。
前述の実施形態では、スキャンデータの検閲が終了すると、クラウドストレージに保存したスキャンデータを削除していた。しかし、クラウドストレージにデータを保存しておきたいケースや、クラウドサービス200がデータ送信の機能を提供しているような場合、クラウドストレージに保存したデータを有効に活用したい。そこで、他の実施形態では、ファイルの送信をクラウドサービス200が実施する。
図10はクラウドストレージに保存したスキャンデータをクラウド経由で外部に送信する処理のフローチャートである。
ステップS501-S507については、図5と同様のため、説明は省略する。
ステップS1001では、ステップS507の送信可否判断が、送信可である場合はステップS1002に進み、すでにクラウドストレージに保存されているスキャンデータを指定した送信先に送るよう、クラウドサービス200に通知する。送信不可の場合は、ステップS1003において、エラーダイアログを表示し、ステップS1004においてクラウドストレージからスキャンデータを削除する。具体的には、クラウドストレージへスキャンデータの削除依頼をする。
検閲モードがOFFの場合は、ステップS1005においてクラウドストレージにスキャンデータを送信し、ステップS1006においてステップS1002と同様にクラウドサービス200から指定した送信先にデータ送信をする。
クラウドストレージにスキャンデータを保存したい場合は、ステップS1002、ステップS1006において送信依頼はせず、所望の保存場所にスキャンデータを保存する。
なお、クラウドストレージにデータを保存した段階で、PC104などからファイルアクセスを行うことが可能となり、検閲前のスキャンデータにアクセス出来てしまうため好ましくない。ステップS504においてスキャンデータをクラウドサービス200に送信し、クラウドサービスにスキャンデータを保存したタイミングでは非公開のフラグを設定するようにすることが好ましい。非公開のフラグを設定することで他者からファイルアクセス出来ないようにすることが可能である。また、ステップS1002のタイミングで公開状態に設定しなおす等の処理を行ってもよい。
本実施の形態によれば、スキャンデータに関する情報漏洩防止効果を高めることに関し、前述の実施形態と同様の効果を奏することができる。また、クラウドサービス200に保存したスキャンデータを効率良く使用することが可能となる。
前述の複数の実施形態では、送信可否の判定処を一貫して画像形成装置100が実行した。しかし、画像形成装置100と常に連携するクラウドサービス200が展開されているようなケースにおいては、クラウドサービス200において、送信可否の判断を行う方がより効率がよい。そのため、第3の実施形態では、画像形成装置100が、データの管理や送信等を行う第1のクラウドサービス(管理サーバ)200と、データ検閲サービスを提供する第2のクラウドサービス200(検閲サーバ)とが通信可能であることを想定する。そして、画像形成装置100がスキャンしたデータを管理サーバに送信し、データ検閲を行うために更に検閲サーバに送信してデータ検閲を行う方法について説明する。なお、管理サーバ及び検閲サーバは、それぞれ上記のサービスを提供するクラウドサービスのことを指している。
図11(a)は画像形成装置100がスキャンデータを第1のクラウドサービス200の送信する処理についてのフローチャートである。
ステップS1101では、画像形成装置100が原稿のスキャンを行い、ステップS1102において、第1のクラウドサービス200にスキャンデータを送信する。
ステップS1103では、第1のクラウドサービス200から送信可否の通知を受け取る。ステップS1104で送信可否を確認し、送信可の場合は処理を終了する。送信不可の場合は、ステップS1105において、エラー表示を行う。
図11(b)は第1のクラウドサービス200において、データの送信可否を判断する処理について説明するフローチャートである。
ステップS1111では、画像形成装置100からスキャンデータと、ユーザの指定した送信先情報を受信する。
ステップS1112-S1116については、ステップS503-S507と同様のため、説明は省略する。
ステップS1117では、第2クラウドストレージ上からスキャン画像を削除する。具体的には、第2クラウドストレージへスキャンデータの削除依頼をする。
ステップS1118で送信可である場合は、ステップS1119においてユーザ指定の送信先にスキャンデータを送信し、ステップS1120において画像形成装置100に対して送信成功を通知する。なお、送信先は、メールアドレスや電話番号により指定することを想定しているが、他にも、チャットアプリなどのトークルームを指定して送信するようにしてもよい。送信不可である場合は、ステップS1121において、送信失敗を画像形成装置100に通知する。
検閲モードがOFFに設定されている場合は、ステップS1122において、ユーザの指定先にスキャンデータを送信する。
第2のクラウドサービス200の動作については、実施形態1におけるクラウドサービス200と同様となるため、説明は省略する。
本実施の形態によれば、スキャンデータに関する情報漏洩防止効果を高めることに関し、データの管理を行う管理サーバとデータ検閲サービスを提供する検閲サーバを連携することにより前述の実施形態と同様の効果を奏することができる。
また、クラウドサービス200で送信可否の判断までを一括して行うことで、画像形成装置100に比べて多くのリソースをすることが可能となり、短時間で処理を完了することが可能となる。
以上、本発明をその好適な実施形態に基づいて詳述してきたが、本発明はこれら特定の実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の様々な形態も本発明に含まれる。上述の実施形態の一部を適宜組み合わせてもよい。
(その他の実施例)
本発明は、上記した実施形態の1以上の機能を実現するプログラムをネットワークや非一過性の記憶媒体を介してシステムや装置に供給し、そのシステム又は装置のコンピュータの1以上のプロセッサがプログラムを読み出して実行する処理でも実現可能である。以上のプログラムおよび以上のプログラムを記憶する記憶媒体は、本発明を構成する。また、本発明は、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
本発明は、上記した実施形態の1以上の機能を実現するプログラムをネットワークや非一過性の記憶媒体を介してシステムや装置に供給し、そのシステム又は装置のコンピュータの1以上のプロセッサがプログラムを読み出して実行する処理でも実現可能である。以上のプログラムおよび以上のプログラムを記憶する記憶媒体は、本発明を構成する。また、本発明は、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
111 CPU
314 スキャナ制御理部
319 検閲処理管理部
402 データ検閲処理部
404 ユーザデータ管理部
314 スキャナ制御理部
319 検閲処理管理部
402 データ検閲処理部
404 ユーザデータ管理部
Claims (14)
- 検閲機能を有するシステムと通信可能な画像処理装置であって、
表示媒体を読み取ることにより得られた画像を前記システムに対して送信する第1送信手段と、
前記システムから検閲結果を受信する受信手段と、
前記受信した検閲結果に応じた、所定のオペレーションで前記画像処理装置を実行させる制御手段と
を有することを特徴とする画像処理装置。 - 前記所定のオペレーションは、事前に設定された、前記受信した検閲結果に応じて画像処理装置が実行するオペレーションである
ことを特徴とする請求項1に記載の画像処理装置。 - 前記画像を送信宛先に送信する第2送信手段を有し、
前記所定のオペレーションは、前記送信宛先に基づいて設定される
ことを特徴とする請求項1または2に記載の画像処理装置。 - ログインユーザの認証を行う認証手段を備え、
前記所定のオペレーションは、前記ログインユーザのユーザ権限に基づいて設定される
ことを特徴とする請求項1乃至3のいずれか1項に記載の画像処理装置。 - 前記画像を送信宛先に送信する第2送信手段を有し、
前記受信した検閲結果に応じた前記所定のオペレーションが、送信可能に設定されていた場合、前記第2送信手段にて前記画像を送信宛先に送信する処理を実行する
ことを特徴とする請求項1乃至4のいずれか1項に記載の画像処理装置。 - 前記画像を印刷する印刷手段を有し、
前記受信した検閲結果に応じた前記所定のオペレーションが、印刷可能に設定されていた場合、前記印刷手段にて前記画像を印刷する処理を実行する
ことを特徴とする請求項1乃至4のいずれか1項に記載の画像処理装置。 - 前記受信した検閲結果に応じた前記所定のオペレーションが、送信不可に設定されていた場合、前記システムに対して、前記画像の削除依頼を送信する
ことを特徴とする請求項1乃至6のいずれか1項に記載の画像処理装置。 - 画面を表示する表示部を備え、
前記受信した検閲結果に応じた前記所定のオペレーションが、印刷不可に設定されていた場合、前記制御手段は、前記表示部に印刷不可である旨を表示する
ことを特徴とする請求項1乃至7のいずれか1項に記載の画像処理装置。 - 前記所定のオペレーションは、前記表示部に表示された設定画面により設定される
ことを特徴とする請求項1乃至8のいずれか1項に記載の画像処理装置。 - 前記検閲機能を有するシステムは、1または複数のサーバにより構成されている
ことを特徴とする請求項1乃至9のいずれか1項に記載の画像処理装置。 - 前記画像からテキストデータを抽出する抽出手段を有し、
前記第1送信手段は、前記抽出手段で抽出した前記テキストデータを前記システムに送信する
ことを特徴とする請求項1乃至10のいずれか1項に記載の画像処理装置。 - 前記表示媒体は、シートである
ことを特徴とする請求項1乃至11のいずれか1項に記載の画像処理装置。 - 検閲機能を有するシステムと通信可能な画像処理装置であって、
表示媒体を読み取ることにより得られた画像を前記システムに対して送信する送信ステップと、
前記システムから検閲結果を受信する受信ステップ
前記受信した検閲結果に応じた、所定のオペレーションで前記画像処理装置を実行させる制御ステップ
を有することを特徴とする画像処理装置の制御方法。 - 請求項13に記載の制御方法を、コンピュータに実行させるためのプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021187835A JP2023074733A (ja) | 2021-11-18 | 2021-11-18 | 画像処理装置およびその制御方法、画像処理システム、プログラム |
US18/055,085 US11979542B2 (en) | 2021-11-18 | 2022-11-14 | Image processing apparatus and method of controlling an image processing apparatus for censorship processing |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021187835A JP2023074733A (ja) | 2021-11-18 | 2021-11-18 | 画像処理装置およびその制御方法、画像処理システム、プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023074733A true JP2023074733A (ja) | 2023-05-30 |
Family
ID=86323231
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021187835A Pending JP2023074733A (ja) | 2021-11-18 | 2021-11-18 | 画像処理装置およびその制御方法、画像処理システム、プログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US11979542B2 (ja) |
JP (1) | JP2023074733A (ja) |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08194412A (ja) | 1995-01-13 | 1996-07-30 | Ricoh Co Ltd | カラー複写機 |
US8130951B2 (en) * | 2007-08-08 | 2012-03-06 | Ricoh Company, Ltd. | Intelligent electronic document content processing |
JP5401654B2 (ja) | 2009-05-12 | 2014-01-29 | 株式会社回線媒体研究所 | 情報検閲システム、情報公開サーバ、情報検閲装置、情報検閲方法、及び情報検閲プログラム |
US11210039B2 (en) * | 2019-06-25 | 2021-12-28 | Kyocera Document Solutions, Inc. | System and method for implementing policy-based printing operations for documents having confidential information |
-
2021
- 2021-11-18 JP JP2021187835A patent/JP2023074733A/ja active Pending
-
2022
- 2022-11-14 US US18/055,085 patent/US11979542B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US11979542B2 (en) | 2024-05-07 |
US20230156140A1 (en) | 2023-05-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4481914B2 (ja) | 情報処理方法およびその装置 | |
JP5240264B2 (ja) | 画像情報処理装置、画像情報処理システムおよびコンピュータプログラム | |
JP5474916B2 (ja) | 情報処理装置および複合機 | |
JP5004860B2 (ja) | 画像処理装置、画像処理方法、及びコンピュータプログラム | |
JP6184060B2 (ja) | 画像処理装置、画像処理装置の制御方法、及びプログラム | |
JP3982520B2 (ja) | アクセス管理システムおよび方法、画像形成装置、およびコンピュータプログラム | |
JP2008177825A (ja) | 画像処理装置、画像処理方法および画像処理プログラム | |
JP2012174170A (ja) | 画像処理装置、出力制御システム、出力制御方法、及び出力制御プログラム | |
JP5137858B2 (ja) | 画像処理装置、画像処理方法、記憶媒体、プログラム | |
JP2017027274A (ja) | 情報処理システム、情報処理方法、及びプログラム | |
JP6874732B2 (ja) | 画像形成システム及び画像形成方法 | |
JP2013048353A (ja) | データ処理装置 | |
JP2010273159A (ja) | 画像処理装置及び画像処理システム | |
JP2011015323A (ja) | 画像形成装置とその処理方法及びプログラム | |
JP2023074733A (ja) | 画像処理装置およびその制御方法、画像処理システム、プログラム | |
JP7087755B2 (ja) | データ送信システム、およびデータ送信装置 | |
JP2012105000A (ja) | 複合機制御システム、制御プログラム、記録媒体 | |
JP4765881B2 (ja) | 情報管理装置、情報管理方法及びそのプログラム | |
JP2022186592A (ja) | 情報処理装置およびその制御方法、情報処理システム、プログラム、記憶媒体 | |
JP6433551B2 (ja) | 画像処理装置、画像処理装置の制御方法、及びプログラム | |
JP6897369B2 (ja) | 画像形成装置及び画像形成プログラム | |
JP2008066783A (ja) | 画像処理システムおよび画像処理装置 | |
JP2023081552A (ja) | 画像形成装置および画像読取装置 | |
JP4818419B2 (ja) | 情報処理方法およびその装置 | |
JP2024029838A (ja) | 印刷制御装置、印刷制御装置の制御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20231213 |