JP7474170B2 - 情報処理装置、制御方法及びプログラム - Google Patents

情報処理装置、制御方法及びプログラム Download PDF

Info

Publication number
JP7474170B2
JP7474170B2 JP2020162668A JP2020162668A JP7474170B2 JP 7474170 B2 JP7474170 B2 JP 7474170B2 JP 2020162668 A JP2020162668 A JP 2020162668A JP 2020162668 A JP2020162668 A JP 2020162668A JP 7474170 B2 JP7474170 B2 JP 7474170B2
Authority
JP
Japan
Prior art keywords
data
display
unit
communication path
control unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020162668A
Other languages
English (en)
Other versions
JP2022055213A (ja
Inventor
真悟 徳永
竜也 渡部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2020162668A priority Critical patent/JP7474170B2/ja
Priority to US17/467,983 priority patent/US11825059B2/en
Publication of JP2022055213A publication Critical patent/JP2022055213A/ja
Application granted granted Critical
Publication of JP7474170B2 publication Critical patent/JP7474170B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • H04N1/4493Subsequently rendering the image intelligible using a co-operating image, mask or the like
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/0035User-machine interface; Control console
    • H04N1/00405Output means
    • H04N1/00408Display of information to the user, e.g. menus
    • H04N1/00411Display of information to the user, e.g. menus the display also being used for user input, e.g. touch screen
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Facsimiles In General (AREA)
  • User Interface Of Digital Computer (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Description

本開示は、情報処理装置等に関する。
従来より、画像形成装置のシステム設定を、PC(パーソナルコンピュータ)等の外部の装置を用いて行う技術が用いられており、その際のセキュリティを確保するための技術も提案されている。
例えば、画像形成装置において、セキュリティ機能を有する管理プロトコルにより要求を受信したか否かに基づき、設定変更を受け付けるか否かの判断を行う技術が提案されている(例えば、特許文献1参照)。また、画像形成装置と携帯端末がネットワーク接続されたシステムにおいて、携帯端末を画像形成装置の外部表示装置とした場合にパスワード入力を行う際に携帯端末の画面から入力する時はパスワードを表示し、本体の操作画面から入力する場合はパスワードを非表示にする技術が提案されている(例えば、特許文献2参照)。
特開2009-223862号公報 特開2009-44349号公報
画像形成装置のシステム設定をPC(パーソナルコンピュータ)等の外部の装置を用いて行う場合、例えば、パスワード等、第三者に対して秘匿にされるべきデータ(秘匿データ)は、全てアスタリスク(*)や黒丸(●)等で表示される。このような表示を一般的にマスク表示という。マスク表示により、秘匿データの内容は、ユーザや第三者に視認されなくなる。しかし、ユーザは、パスワード等を入力したときに、何の文字を入力したかを確認できず、また、設定後に秘匿データの内容を再確認することができなかった。
一方、秘匿データを可視化するためのマークを設ける技術もあるが、秘匿データを可視化するためには、秘匿データが画像形成装置からPC等の端末装置に送信される必要がある。ここで、通信経路上を攻撃者が監視している場合は、ネットワークパケットの取得やプロキシからの漏洩により、通信中のデータが傍受される恐れがある。このとき、秘匿データが暗号化されていない、又は、暗号強度が弱く復号が容易であるといったように、通信路がセキュアではない場合、秘匿データが漏洩したり復号されたりする可能性がある。
そのため、通信経路がセキュアであるか否かといった状態に基づき秘匿データが送受信され、当該秘匿データがPC等の端末装置において適切に可視化される必要がある。このような課題を解決する技術は、特許文献1や特許文献2には開示されていない。
上述した課題に鑑み、本開示は、セキュアな通信を介して受信されたデータのマスク表示を解除する表示ボタンを適切に表示する情報処理装置等を提供することを目的とする。
上述した課題を解決するための第1の実施態様は、
通信路を介してデータを送受信する通信部と、表示部と、制御部とを備えた情報処理装置において、
前記制御部は、
前記通信部を介して受信されたデータに基づいて、前記表示部にマスク表示を行い、
前記データがセキュアな通信路を介して受信された場合には、表示ボタンを前記表示部に表示し、
前記表示ボタンが選択された場合は、前記データのマスク表示を解除して、当該データを前記表示部に表示する、
ことを特徴とする情報処理装置である。
上述した課題を解決するための第2の実施態様は、
通信路を介してデータを送受信する通信部と、表示部とを備えた情報処理装置の制御方法であって、
前記通信部を介して受信されたデータに基づいて、前記表示部にマスク表示を行うステップと、
前記データがセキュアな通信路を介して受信された場合には、表示ボタンを前記表示部に表示するステップと、
前記表示ボタンが選択された場合は、前記データのマスク表示を解除して、当該データを前記表示部に表示するステップと、
を含むことを特徴とする制御方法である。
上述した課題を解決するための第3の実施態様は、
通信路を介してデータを送受信する通信部と、表示部とを備えた情報処理装置のコンピュータに、
前記通信部を介して受信されたデータに基づいて、前記表示部にマスク表示を行う機能と、
前記データがセキュアな通信路を介して受信された場合には、表示ボタンを前記表示部に表示する機能と、
前記表示ボタンが選択された場合は、前記データのマスク表示を解除して、当該データを前記表示部に表示する機能と、
を実現させることを特徴とするプログラムである。
本開示によれば、本開示は、セキュアな通信を介して受信データのマスク表示を解除する表示ボタンを適切に表示することが可能となる。
第1実施形態における全体構成を説明するための図である。 第1実施形態における機能構成を説明するための図である。 第1実施形態における管理データのデータ構造の一例を示す図である。 第1実施形態における端末装置のメイン処理の流れを説明するためのフロー図である。 第1実施形態における処理の流れを説明するためのシーケンス図である。 第1実施形態における処理の流れを説明するためのシーケンス図である。 第1実施形態における動作例を示す図である。 第1実施形態における動作例を示す図である。 第2実施形態における処理の流れを説明するためのシーケンス図である。 第3実施形態における処理の流れを説明するためのシーケンス図である。
以下、図面を参照して、本開示を実施するための一実施形態について説明する。なお、以下の実施形態は、本開示を説明するための一例であり、特許請求の範囲に記載した発明の技術的範囲が、以下の記載に限定されるものではない。
[1.第1実施形態]
[1.1 全体構成]
本実施形態のシステム1の全体構成を、図1に基づいて説明する。図1に示すように、システム1は、端末装置10と画像形成装置20とが、ネットワークNWを介して接続される。本実施形態では、ネットワークNWは、LAN(Local Area Network)といったネットワークであるとして説明するが、各装置が相互にデータを交換可能であれば、LAN以外のネットワーク(例えば、インターネット等の外部ネットワーク)であってもよい。
端末装置10は、例えば、スマートフォンや、タブレット、PC(Personal Computer)等によって構成される情報処理装置である。
画像形成装置20は、画像を記録媒体(例えば、記録用紙)に形成することで出力(印刷)する印刷装置(プリンタ)である。
[1.2 機能構成]
つづいて、システム1を構成する端末装置10及び画像形成装置20の機能構成を、図2を参照して説明する。図2に示すように、端末装置10及び画像形成装置20は、通信部140及び通信部250を介して接続される。
[1.2.1 端末装置]
端末装置10は、制御部100、入力部110、表示部120、記憶部130、通信部140を備えて構成される。
制御部100は、端末装置10の全体を制御するための機能部である。制御部100は、記憶部130に記憶されている各種プログラムを読み出して実行することにより各種機能を実現しており、1又は複数の演算装置(例えば、CPU(Central Processing Unit))により構成されている。
入力部110は、端末装置10を使用するユーザの操作を受け付けるための機能部である。入力部110は、マウス、キーボードといった種々の操作装置や、タッチ入力を検出する入力装置によって構成される。タッチ入力を検出する方式は、例えば、抵抗膜方式、赤外線方式、電磁誘導方式、静電容量方式といった、一般的な検出方式であればよい。
表示部120は、各種情報を表示するための機能部であり、例えば、LCD(Liquid crystal display)、有機EL(electro-luminescence)パネル、マイクロLED(Light Emitting Diode)ディスプレイ等の表示装置により構成される。
なお、端末装置10は、入力部110と表示部120とが一体に形成されたタッチパネルを備えてもよい。
記憶部130は、端末装置10の動作に必要な各種プログラムや、各種データを記憶する機能部である。記憶部130は、例えば、半導体メモリであるSSD(Solid State Drive)や、HDD(Hard Disk Drive)等の記憶装置により構成される。
通信部140は、端末装置10が画像形成装置20等の外部の装置と、ネットワーク(通信路)を介してデータの通信を行うための機能部である。通信部140は、例えば、有線/無線LANで利用されるNIC(Network Interface Card)や、LTE(Long Term Evolution)/LTE-A(LTE-Advanced)/LAA(License-Assisted Access using LTE)/5G回線に接続可能な通信モジュールにより構成される。
制御部100は、プログラムを実行することにより、設定画面表示部102、判定部104、表示切替制御部106として機能する。
設定画面表示部102は、画像形成装置20の設定画面を表示部120に表示する。設定画面表示部102は、例えば、専用のアプリケーションを実行することにより実現されてもよいし、Webブラウザによって実現されてもよい。設定画面は、例えば、Webページとして構成されてもよいし、アプリの画面として構成されてもよい。
設定画面表示部102は、画像形成装置20に対して、設定画面を表示するために必要なデータを取得するための要求(設定画面要求)を送信する。また、設定画面表示部102は、当該要求の応答として画像形成装置20から設定画面を表示するために必要なデータ(設定画面データ)を受信する。設定画面データには、設定画面を構成するために用いられるレイアウトデータが含まれる。設定画面表示部102は、レイアウトデータに基づき、所定の位置に所定の表示要素を配置した設定画面を表示する。表示要素とは、例えば、テキストボックス、ラベル、ボタンといったGUI(Graphical User Interface)の部品(コントロール、ウィジェット)である。
また、設定画面データには、設定項目毎の設定値データが含まれる。設定画面表示部102は、設定項目毎に、当該設定項目に対応する設定値データが所定の表示要素に入力された状態又は表示された状態にする。
なお、画像形成装置20から受信する設定値データの一部は、秘匿データであってもよい。本実施形態における秘匿データとは、第三者に対して秘密にされるデータである。秘匿データは、例えば、通信経路上を攻撃者に監視され、ネットワークパケットの取得やプロキシからの漏洩により、通信中のデータが傍受されたとしても、漏洩することを避けるべきデータであり、一例としては、パスワードである。なお、秘匿データは、パスワード以外でも、画像形成装置20における所定の設定値(例えば、IP(Internet Protocol)アドレス等のアドレス情報、個人情報、連絡先等)であってもよい。
どの項目の設定値データが秘匿データであるかを示すデータは、レイアウトデータに含まれていてもよいし、設定値データの属性として含まれていてもよい。設定値データに秘匿データが含まれる場合、設定画面表示部102は、秘匿データをマスク表示された状態にする。マスク表示とは、入力又は表示されているデータがユーザによって視認されない状態(可視化されていない状態)となっている表示態様である。一例として、マスク表示は、秘匿データに含まれる文字を、1文字ずつ当該文字とは異なるマスク文字(例えば、アスタリスク(*)や、円(●)といった記号)に置き換えて表示した表示態様である。
判定部104は、マスク表示されたデータを表示するための可視化用のマークを、設定画面に表示するか否かを判定する。
可視化用のマークは、マスク表示がされている秘匿データを可視化するための操作を受け付けるマークである。識別表示は、例えば、Webページのパスワード設定欄の横や隅に表示されるボタンやラベル、スイッチなどである。本実施形態では、可視化用のマークが、ボタン(表示ボタン)であるとして説明する。
表示切替制御部106は、表示ボタンの表示の制御や、表示ボタンが選択された場合において、マスク表示を解除する制御を行う。例えば、表示切替制御部106は、設定画面に秘匿データを入力又は表示する表示要素が含まれる場合、当該表示要素の周辺や内部に、表示ボタンを表示する。
また、表示切替制御部106は、表示ボタンがユーザによって選択されている間や、表示ボタンがユーザによって選択された後一定時間が経過するまでの間、秘匿データのマスク表示を解除して、秘匿データを可視化する。また、表示切替制御部106は、表示ボタンが選択される操作が終了したときや、表示ボタンがユーザによって選択された後一定時間が経過したときに、秘匿データのマスク表示を行う。
なお、表示切替制御部106は、表示ボタンが選択される度に、秘匿データのマスク表示を解除した状態と、秘匿データがマスク表示された状態とを切り替えてもよい。
[1.2.2 画像形成装置]
画像形成装置20は、制御部200、画像入力部210、画像形成部220、入力部230、表示部240、通信部250、記憶部260を備えて構成される。
制御部200は、画像形成装置20の全体を制御するための機能部である。制御部200は、記憶部260に記憶されている各種プログラムを読み出して実行することにより各種機能を実現しており、1又は複数の演算装置(例えば、CPU)により構成されている。
画像入力部210は、画像形成装置20に画像データを入力する。例えば、画像入力部210は、画像を読み取って画像データを生成することが可能なスキャナ装置等により構成される。スキャナ装置は、例えば、CCD(Charge Coupled Device)やCIS(Contact Image Sensor)等のイメージセンサによって画像を電気信号に変換し、電気信号を量子化及び符号化することでデジタルデータを生成する。なお、画像入力部210は、USB(Universal Serial Bus)メモリや、SDカード等の記憶媒体に記憶された画像データを入力してもよいし、通信部250を介して他の装置から取得された画像データを入力してもよい。
画像形成部220は、画像データに基づく画像を記録媒体(例えば記録用紙)に形成する。画像形成部220は、例えば、電子写真方式を利用したレーザプリンタ等により構成される。
入力部230は、ユーザによる操作指示を受け付ける。入力部230は、例えば、ハードキー(例えば、テンキー)やボタン等により構成される。表示部240は、ユーザに各種情報を表示する。表示部240は、例えば、LCD等の表示装置により構成される。なお、画像形成装置20は、入力部230と表示部240とが一体に形成されたタッチパネルを備えてもよい。入力を検出する方式は、例えば、抵抗膜方式、赤外線方式、電磁誘導方式、静電容量方式といった、一般的な検出方式であればよい。
通信部250は、画像形成装置20が、端末装置10等の外部の装置と、ネットワーク(通信路)を介してデータの通信を行うための機能部である。通信部250は、例えば、有線/無線LANで利用されるNICによって構成される。
記憶部260は、画像形成装置20の動作に必要な各種プログラムや、各種データを記憶する。記憶部260は、例えば、半導体メモリであるSSDや、HDD等の記憶装置により構成される。
記憶部260には、画像形成装置20が管理するデータである管理データ262が記憶される。管理データ262は、例えば、画像形成装置20が通信する他の装置(例えば、メールサーバやファイルサーバ)のデータであったり、画像形成装置20を利用するユーザのデータであったり、画像形成装置20に設定されたデータ(設定情報)であったりする。
本実施形態では、管理データ262としてメールサーバのデータが記憶されることとして説明する。管理データ262には、例えば、図3に示すように、メールサーバのサーバ名(例えば、「mail1.exampe1.com」)と、メールサーバにログインするために用いられるログイン名(例えば、「mail1」)及びパスワード(例えば、「aaaaaaaa」)とが記憶される。なお、本実施形態では、パスワードが秘匿データであるとして説明する。
制御部200は、プログラムを実行することにより、画像処理部202及び設定画面データ提供部204として機能する。
画像処理部202は、画像データ(例えば、画像入力部210によって入力された画像データ)に各種画像処理を施す機能部である。例えば、画像処理部202は、画像データの鮮鋭化処理を行ったり、色変換処理を行ったりする。
設定画面データ提供部204は、他の装置(例えば、端末装置10)から設定画面要求を受信し、当該要求の応答として、設定画面のレイアウトデータや管理データ262に記憶されたデータを含む設定画面データを提供(送信)する。
[1.3 処理の流れ]
図4を参照して、本実施形態における端末装置10のメイン処理について説明する。はじめに、制御部100(設定画面表示部102)は、通信部140を介して、画像形成装置20に設定画面要求を送信する(ステップS102)。
つづいて、制御部100(設定画面表示部102)は、通信部140を介して、画像形成装置20から、設定画面要求に対する応答として、設定画面データを受信する(ステップS104)。
ここで、ステップS104において、端末装置10と画像形成装置20との通信路がセキュアである場合、制御部100(設定画面表示部102)は、画像形成装置20から秘匿データを含む設定値データを受信する。一方で、制御部100(設定画面表示部102)は、端末装置10と画像形成装置20との通信路がセキュアではない場合は、画像形成装置20から秘匿データの代わりとなるデータを含む設定値データを受信する。
秘匿データの代わりとなるデータとは、秘匿データとは異なるデータであって、設定画面において秘匿データが入力又は表示される表示要素に所定の表示を行うために用いられるデータである。秘匿データの代わりとなるデータは、例えば、秘匿データと同じ文字数によって構成されるランダムな文字列である。
つづいて、制御部100(設定画面表示部102)は、ステップS104において受信した設定画面データに基づき設定画面を生成する(ステップS106)。例えば、制御部100(設定画面表示部102)は、レイアウトデータに基づきテキストボックスを配置したり、テキストボックスに設定値データが入力された状態にしたりする。
つづいて、制御部100(設定画面表示部102)は、設定画面において、秘匿データが表示される表示要素に入力又は表示された設定値データをマスク表示する(ステップS108)。これにより、制御部100(設定画面表示部102)は、ステップS104において秘匿データを受信していた場合は、当該秘匿データをマスク表示する。一方で、制御部100(設定画面表示部102)は、ステップS104において秘匿データの代わりとなるデータを受信していた場合は、当該秘匿データの代わりとなるデータをマスク表示する。
つづいて、制御部100(設定画面表示部102)は、ステップS106において生成し、ステップS108において所定のデータをマスク表示した設定画面を、表示部120に表示する(ステップS110)。
つづいて、制御部100(判定部104)は、表示ボタンを設定画面に表示するか否かを判定する。本実施形態では、制御部100(判定部104)は、端末装置10と画像形成装置20との間の通信路がセキュアであるか否かを判定する(ステップS112)。
通信路がセキュアである場合とは、例えば、端末装置10と画像形成装置20との間で、HTTPS(Hypertext Transfer Protocol Secure)通信がされている場合(TLS(Transport Layer Security)暗号化がなされている場合)である。一方で、通信路がセキュアでない場合とは、HTTP(Hypertext Transfer Protocol)通信が行われている場合(TLS暗号化がなされていない場合)である。
制御部100(判定部104)は、例えば、URL(Uniform Resource Locator)に含まれるスキーム名や、通信に用いるプロトコルやポート番号等に基づいて、通信路がセキュアであるか否かの判定を行う。
ステップS112において、通信路がセキュアであると判定された場合、制御部100(表示切替制御部106)は、マスク表示がされたデータが入力又は表示される表示要素の周囲や内部に、表示ボタンを表示する(ステップS114)。
つづいて、制御部100(表示切替制御部106)は、表示ボタンが選択されたか否かを判定する(ステップS116)。表示ボタンが選択された場合、制御部100(表示切替制御部106)は、ステップS108においてマスク表示がされたデータのマスク表示を解除する(ステップS118)。
ここで、通信路がセキュアである場合、ステップS104において、制御部100(設定画面表示部102)によって秘匿データが受信され、ステップS108において、制御部100(設定画面表示部102)によって秘匿データがマスク表示される。したがって、マスク表示された秘匿データは、ステップS118において、制御部100(表示切替制御部106)によってマスク表示が解除される。この結果、秘匿データの内容が、設定画面に表示される。
なお、制御部100(表示切替制御部106)は、表示ボタンの選択が解除された場合や、表示ボタンが選択されてから一定時間が経過した場合に、秘匿データを再びマスク表示する。また、制御部100(表示切替制御部106)は、表示ボタンが選択される度に、秘匿データのマスク表示が解除された状態と秘匿データがマスク表示された状態とを切り替えてもよい。
つづいて、制御部100(設定画面表示部102)は、設定が終了したか否かを判定する(ステップS120)。設定が終了していない場合は、制御部100は、ステップS116に戻る(ステップS120;No→ステップS116)。設定が終了している場合は、制御部100は、メイン処理を終了する(ステップS120;Yes)。
なお、ステップS112において、制御部100(判定部104)によって、通信路がセキュアではないことが判定された場合、制御部100(表示切替制御部106)は、ステップS114からステップS118までの処理をスキップ(省略)する。したがって、通信路がセキュアではない場合、設定画面には、表示ボタンが表示されない。
通信路がセキュアではない場合は、制御部100(設定画面表示部102)は、画像形成装置20から受信したランダムな文字列をマスク表示する。ここで、設定画面に表示ボタンが表示されないため、制御部100(表示切替制御部106)は、当該ランダムな文字列のマスク表示を解除する処理を実行しない。
上述した処理により、端末装置10と画像形成装置20との間の通信路がセキュアであれば、端末装置10の表示部120に表示される設定画面に含まれる表示ボタンにより、画像形成装置20から受信された秘匿データの表示状態を切り替えることができる。一方で、端末装置10と画像形成装置20との間の通信路がセキュアでない場合は、秘匿データの代わりとなるデータが送受信されるため、通信中のデータが漏洩しても、秘匿データ自体は漏洩しない。また、端末装置10において、秘匿データの代わりとなるデータの表示状態は切り替えられることがない。さらに、ユーザは、マスク表示されたランダムな文字列を確認することで、画像形成装置20に秘匿データが記憶されているか否かといったことや、秘匿データの文字数を確認することができる。
つづいて、図5及び図6を参照して、本実施形態における端末装置10と画像形成装置20との処理のシーケンスを説明する。
図5は、端末装置10と画像形成装置20との間の通信路がセキュアでない場合において、端末装置10の表示部120に設定画面が表示されるまでに実行される、端末装置10及び画像形成装置20の処理のシーケンスを示す図である。
はじめに、端末装置10の制御部100(設定画面表示部102)は、画像形成装置20に対して、設定画面要求を送信する(S1002)。画像形成装置20の制御部200(設定画面データ提供部204)は、設定画面要求を受信した場合、端末装置10との通信に用いる通信路がセキュアであるか否かを判定する(S1004)。これにより、端末装置10と画像形成装置20との間の通信路がセキュアでないことが、制御部200によって判定される。
つづいて、制御部200は、管理データ262を読み出して、端末装置10に送信する設定値データを取得する。なお、設定値データの一部は秘匿データであるとする。
ここで、S1004において、端末装置10と画像形成装置20との間の通信路がセキュアでないことが判定されている。したがって、制御部200(設定画面データ提供部204)は、通信部250を介して、設定画面データとして、レイアウトデータとランダムな文字列のデータを含む設定値データとを端末装置10に送信する(S1006)。
つづいて、端末装置10の制御部100(設定画面表示部102)は、設定画面データに基づき、設定画面を生成する(S1008)。また、制御部100(設定画面表示部102)は、秘匿データが表示される表示要素に入力又は表示された設定値データをマスク表示し(S1010)、表示部120に設定画面を表示する(S1012)。これにより、秘匿データの代わりとなるデータとして受信されたランダムな文字列がマスク表示される。
つづいて、端末装置10の制御部100(判定部104)は、通信路がセキュアであるか否かを判定する(S1014)。これにより、端末装置10と画像形成装置20との間の通信路がセキュアでないことが、制御部100(判定部104)によって判定される。この場合、制御部100(表示切替制御部106)は、表示ボタンを表示する処理をスキップするため、設定画面には表示ボタンは表示されない。
図6は、端末装置10と画像形成装置20との間の通信路がセキュアである場合において、端末装置10の表示部120に設定画面が表示されるまでに実行される、端末装置10及び画像形成装置20の処理のシーケンスを示す図である。
はじめに、端末装置10の制御部100(設定画面表示部102)は、画像形成装置20に対して、設定画面要求を送信する(S1002)。画像形成装置20の制御部200(設定画面データ提供部204)は、設定画面要求を受信した場合、端末装置10と画像形成装置20との間の通信路がセキュアであるか否かを判定する(S1004)。これにより、端末装置10と画像形成装置20との間の通信路がセキュアであることが、制御部200によって判定される。
つづいて、制御部200は、管理データ262を読み出して、端末装置10に送信する設定値データを取得する。なお、設定値データの一部は秘匿データであるとする。
ここで、S1004において、端末装置10と画像形成装置20との間の通信路がセキュアであることが判定されている。したがって、制御部200(設定画面データ提供部204)は、通信部250を介して、設定画面データとして、レイアウトデータと秘匿データとを含む設定値データとを端末装置10に送信する(S1102)。
つづいて、端末装置10の制御部100(設定画面表示部102)は、図5のS1008からS1012までの処理を実行する。これにより、秘匿データがマスク表示される。また、制御部100(判定部104)は、通信路がセキュアであるか否かの判定を行う(S1014)。これにより、端末装置10と画像形成装置20との間の通信路がセキュアであることが、制御部100(判定部104)によって判定される。
つづいて、制御部100(表示切替制御部106)は、設定画面に表示ボタンを表示する(S1104)。これにより、端末装置10と画像形成装置20との間の通信路がセキュアである場合における設定画面には、表示ボタンが表示される。
[1.4 動作例]
つづいて、図を参照して、本実施形態の動作例を説明する。図7は、端末装置10と画像形成装置20との間の通信路が暗号化されていない場合に、端末装置10の表示部120に表示される設定画面W100の表示例である。設定画面W100は、画像形成装置20が接続するメールサーバの設定画面の表示例であり、メールサーバのサーバ名と、メールサーバにログインするために用いられるログイン名及びパスワードを入力するための表示要素を含む。パスワードを入力するための表示要素は、入力欄E100として表示される。
メールサーバにログインするためのパスワードが秘匿データである場合、図7の入力欄E100には、秘匿データの代わりにランダムな文字列がマスク表示される。ここで、設定画面W100には、入力欄E100に入力されているデータを可視化するための表示ボタンが含まれない。したがって、ユーザは、入力欄E100に入力されているデータを視認することができない。
図8は、端末装置10と画像形成装置20との間の通信路が暗号化されている場合に、端末装置10の表示部120に表示される設定画面の表示例である。設定画面W110は、図7に示した設定画面W100と同様に、メールサーバにログインするためのパスワードが秘匿データである場合における、画像形成装置20が接続するメールサーバの設定画面の表示例である。
図8(a)は、設定画面W110が表示部120に最初に表示された時点における設定画面W110の表示例である。設定画面W110には、パスワードを入力するための表示要素である入力欄E110が含まれる。設定画面W110が表示部120に最初に表示された時点では、パスワードがマスク表示されている。
設定画面W110には、表示ボタンB110が含まれる。ユーザによって表示ボタンB110が選択された場合、表示部120には、図8(b)に示した設定画面W120が表示部120に表示される。設定画面W120には、パスワードを入力するための表示要素である入力欄E120が含まれる。入力欄E120には、パスワードがそのまま表示される。
これにより、ユーザは、表示ボタンを選択することでパスワードの内容を視認することができる。なお、ユーザによって設定画面W120に含まれる表示ボタンB120の選択が解除された場合、図8(a)に示した設定画面W110が表示部120に表示される。このように、表示ボタンが選択される度にパスワードの表示態様が切り替わり、パスワードがマスク表示されたりそのまま表示されたりする。
なお、秘匿データが画像形成装置20に記憶されていない場合は、図7に示した設定画面W100の入力欄E100や、図8に示した設定画面の入力欄E110及びE120には、何らの表示がされない。この場合、ユーザは、秘匿データが画像形成装置20に記憶されていないことを視認することができる。
本実施形態では、メールサーバの情報の入力及び表示を行う設定画面の例について説明したが、本実施形態において説明した技術は、メールサーバの情報以外の入力及び表示を行う設定画面に適用してもよい。また、本実施形態において説明した技術は、ログイン画面など、設定画面以外の画面に適用してもよい。すなわち、秘匿データの入力や表示を行う画面が表示される場合に、本実施形態において説明した技術を適用することができる。
また、本実施形態では、端末装置10と通信を行う装置は画像形成装置20以外の装置であってもよい。端末装置10と通信を行う装置は、例えば、サーバ装置等、所定のサービスを提供する情報処理装置であってもよいし、他の端末装置であってもよい。
また、本実施形態では、端末装置10と画像形成装置20との通信路がセキュアでない場合は、秘匿データと同じ文字数によって構成されたランダムな文字列が送受信されることとして説明したが、別のデータが送られてもよい。例えば、端末装置10と画像形成装置20との通信路がセキュアでない場合、画像形成装置20から端末装置10に対して、秘匿データの文字数が送受信されてもよい。この場合、端末装置10の制御部100(設定画面表示部102)は、秘匿データを表示する表示要素に、受信した文字数分のマスク文字を表示すればよい。
さらに、より安全性を高めるために、端末装置10と画像形成装置20との通信路がセキュアでない場合は、秘匿データの文字数と一致しない文字数や、秘匿データの文字数と一致しない文字数によって構成されるランダムな文字列が送受信されてもよい。これにより、端末装置10と画像形成装置20との間で通信されるデータが傍受されても、秘匿データの文字数が漏洩することがなくなる。なお、端末装置10と画像形成装置20との通信路がセキュアでない場合は、画像形成装置20に秘匿データが記憶されているか否かを示すフラグデータが送受信されてもよい。制御部100(設定画面表示部102)は、秘匿データが記憶されていることを示すフラグデータを受信した場合、所定のマスク表示を行うことで、ユーザに対して、画像形成装置20に秘匿データが記憶されているか否かを確認させることができる。
本実施形態によれば、端末装置10と画像形成装置20との間の通信路として、HTTPSプロトコルが利用されていない(TLS暗号化がされていない)場合、秘匿データの代わりとなるデータが送受信される。したがって、本実施形態のシステムによれば、通信路が傍受されることにより、秘匿データが平文で漏洩することを防ぐことができる。一方で、秘匿データの代わりとなるデータが送受信されることで、本実施形態のシステムによれば、ユーザに対して、画像形成装置において秘匿データが設定されているか否かを視認させることができる。
また、本実施形態のシステムによれば、端末装置10と画像形成装置20との間の通信路として、HTTPSプロトコルが利用されている場合(TLS暗号化がされている場合)、通信路を介して送受信された秘匿データを表示させることができる。
このように、本実施形態によれば、画像形成装置に設定(又は入力)されたパスワード等の秘匿データを確認可能な画面を画像形成装置と通信可能な端末装置に表示させる際に、通信経路上から秘匿データが漏洩しないように安全を確保した上で、秘匿データをユーザに確認させることができる。
[2.第2実施形態]
つづいて、第2実施形態について説明する。第2実施形態は、通信路の暗号化の強度に基づき、通信路がセキュアであるか否かを判定する実施形態である。
本実施形態では、端末装置10及び画像形成装置20は、通信路がセキュアであることを判定するための閾値を共有する。
本実施形態では、図5及び図6におけるS1004において、制御部200(設定画面データ提供部204)は、通信路の暗号化強度が所定の閾値に満たない場合は、通信路がセキュアではないと判定する。この場合は、制御部200(設定画面データ提供部204)は、端末装置10に対して、秘匿データを送信せず、秘匿データの代わりとなるデータを送信する。
一方で、制御部200(設定画面データ提供部204)は、通信路の暗号化強度が所定の閾値以上である場合は、通信路がセキュアであると判定する。この場合は、制御部200(設定画面データ提供部204)は、端末装置10に対して、秘匿データを送信する。
また、本実施形態では、図4におけるステップS112と、図5及び図6におけるS1014とにおいて、制御部100(判定部104)は、通信路の暗号化強度が所定の閾値に満たない場合は、通信路がセキュアではないと判定する。この場合は、制御部100(表示切替制御部106)は、設定画面に表示ボタンを表示しない。
一方で、制御部100(判定部104)は、通信路の暗号化強度が所定の閾値以上である場合は、通信路がセキュアであると判定する。この場合は、制御部100(表示切替制御部106)は、設定画面に表示ボタンを表示する。
通信路の暗号化強度は、通信を行うためのプロトコルの種類やバージョンに基づいて判定されればよい。また、通信路がセキュアであるか否かを判定するために用いられる閾値は、画像形成装置20の管理者などにより設定され、変更される。このように閾値を変更可能とすることで、計算機能力が向上した場合における秘匿データの復号化のリスクが増大した場合に、閾値を上げることにより対応することができる。
このように、本実施形態によれば、通信時の暗号化強度が弱い場合には、表示ボタンが表示されないようにできる。これにより、暗号化強度が強い場合にのみ秘匿データが送受信されるため、傍受された暗号化データの復号化リスクを軽減することができる。
また、本実施形態によれば、通信路がセキュアであるか否かを判定するための閾値を変更することが可能である。したがって、計算機能力の向上により、傍受された暗号化データの復号化のリスクが増大した場合に、閾値を上げることにより対応することができる。
特に、画像形成装置においては、SSL(Secure Sockets Layer)/TLS等のセキュア通信の有効/無効を切り替える設定があり、セキュア通信が無効な場合は画像形成装置と端末装置間のデータは平文で送信されることがあり、悪意のある者にパスワードが漏洩する危険がある。また、画像形成装置と端末装置間のセキュア通信に使用される暗号セットの強度は相互のネゴシエーションで決定される。そのため、古い端末装置が使用された場合等は、画像形成装置と端末装置間のセキュア通信において、復号化が容易な強度の弱い暗号セットが選択される可能性がある。本実施形態によれば、強度の弱い暗号セットが選択される場合には、パスワード等の秘匿データの送受信及び可視化を行わないことで、パスワード等の秘匿データの漏洩を防止することができる。一方で、画像形成装置と端末装置間のセキュア通信において強度の強い暗号セットが選択される場合には、パスワード等の秘匿データが入力された時に、ユーザに入力内容を確認させることができる。
[3.第3実施形態]
つづいて、第3実施形態について説明する。第3実施形態は、端末装置10と画像形成装置20との間の通信路がセキュアであり、画像形成装置20から端末装置10に秘匿データが送信される場合において、画像形成装置20が、秘匿データの表示を許可するか否かを決定する実施形態である。第3実施形態は、第1実施形態の図6を図9に置き換えたものであり、同一の機能部及び処理には同一の符号を付し、説明については省略する。
図9は、端末装置10と画像形成装置20との間の通信路がセキュアである場合において、端末装置10の表示部120に設定画面が表示されるまでに実行される、端末装置10及び画像形成装置20の処理のシーケンスを示す図である。
本実施形態では、制御部200(設定画面データ提供部204)は、S1004において端末装置10と画像形成装置20との間の通信路がセキュアであることを判定したあと、さらに、端末装置10に秘匿データの表示を許可するか否かを判定する(S2002)。例えば、制御部200(設定画面データ提供部204)は、以下のように、秘匿データの表示の許否を判定する。
(1)ユーザの属性に基づく判定方法
制御部200(設定画面データ提供部204)は、端末装置10を利用するユーザが有する権限、ユーザの役職、ユーザの所属等、ユーザに関する属性の情報に基づき、秘匿データの表示許否を判定する。例えば、制御部200(設定画面データ提供部204)は、端末装置10を利用するユーザが画像形成装置20の管理権限を有していなければ、秘匿データの表示を許可しない。一方、制御部200(設定画面データ提供部204)は、端末装置10を利用するユーザが画像形成装置20の管理権限を有していれば、秘匿データの表示を許可する。
(2)端末装置10に基づく判定方法
制御部200(設定画面データ提供部204)は、設定画面要求を送信した端末装置10の送信元の情報や属性に基づいて、秘匿データの表示の許否を判定する。例えば、制御部200(設定画面データ提供部204)は、設定画面要求を送信した端末装置10が特定のグループ(ドメイン)やネットワークに属す場合に秘匿データの表示を許可する。一方で、制御部200(設定画面データ提供部204)は、設定画面要求を送信した端末装置10が特定のグループ等に属しない場合は、秘匿データの表示を許可しない。
(3)画像形成装置20の設定に基づく判定方法
制御部200(設定画面データ提供部204)は、画像形成装置20において秘匿データの表示を許可するか否かを示す設定が記憶されている場合は、当該設定に基づき、秘匿データの許否を判定する。例えば、制御部200(設定画面データ提供部204)は、画像形成装置20において、秘匿データの表示を許可することを示す設定がされていた場合は、秘匿データの表示を許可する。一方で、制御部200(設定画面データ提供部204)は、秘匿データの表示を許可しないことを示す設定がされていた場合は、秘匿データの表示を許可しない。
つづいて、制御部200(設定画面データ提供部204)は、端末装置10に対して、レイアウトデータ及び秘匿データと、S2002における判定された表示許否を示すデータ(例えば、フラグデータ)を送信する(S2004)。
また、制御部100(表示切替制御部106)は、画像形成装置20から受信した表示許否を示すデータに基づいて、表示ボタンの表示を行うか否かを判定する(S2006)。ステップS2004において、秘匿データの表示が許可されていることを示すデータを受信した場合は、制御部100(表示切替制御部106)は、設定画面に表示ボタンを表示する(S2006;Yes→S1104)。一方で、ステップS2004において、秘匿データの表示が許可されていないことを示すデータを受信した場合は、制御部100(表示切替制御部106)は、S1104の処理をスキップ(省略)する(S2006;No)。この場合は、表示ボタンが設定画面に表示されない。
なお、本実施形態において、第3実施形態は、端末装置10と画像形成装置20との間の通信路がセキュアではない場合は、端末装置10及び画像形成装置20は、第1実施形態の図5に示した処理を実行すればよい。
本実施形態によれば、端末装置のユーザや端末装置の属性といった情報に基づき、秘匿データの表示許否を切り替えることが可能となる。これにより、通信路がセキュアな場合において、例えば、管理権限を有しないユーザに対して、秘匿データが漏洩してしまうことを防ぐことが可能となる。
[4.第4実施形態]
つづいて、第4実施形態について説明する。第4実施形態は、端末装置10と画像形成装置20との間の通信路がセキュアであり、画像形成装置20から端末装置10に秘匿データが送信される場合において、端末装置10が、利用状況に基づき、秘匿データの表示を許可するか否かを決定する実施形態である。第4実施形態は、第1実施形態の図6を図10に置き換えたものであり、同一の機能部及び処理には同一の符号を付し、説明については省略する。
図10は、端末装置10と画像形成装置20との間の通信路がセキュアである場合において、端末装置10の表示部120に設定画面が表示されるまでに実行される、端末装置10及び画像形成装置20の処理のシーケンスを示す図である。
本実施形態では、端末装置10と画像形成装置20とは、図10に示すように、S1002からS1014までの処理を実行する。
つづいて、端末装置10の制御部100(判定部104)は、利用状況に基づき、秘匿データの表示の許否を判定する(S3002)。利用状況は、例えば、ユーザの属性、端末装置10が所属するグループやネットワーク、端末装置10の設定の状況等である。
具体的には、第3実施形態のS2002のように、制御部100(判定部104)は、端末装置10を利用するユーザが管理権限を有していれば秘匿データの表示を許可し、管理権限を有していなければ秘匿データの表示を許可しない。また、制御部100(判定部104)は、接続しているネットワークが特定のドメインやネットワークに属すか否かに基づき、秘匿データの表示の許否を判定してもよい。また、制御部100(判定部104)は、端末装置10に記憶された設定の内容(例えば、秘匿データの表示許否を示すフラグデータ)に基づいて、秘匿データの表示の許否を判定してもよい。
秘匿データの表示を許可する場合、制御部100(表示切替制御部106)は、設定画面に表示ボタンを表示する(S3002;Yes→S1104)。一方、秘匿データの表示を許可しない場合、制御部100(表示切替制御部106)は、S1104の処理をスキップ(省略)する(S3002;No)。これにより、設定画面は表示ボタンが表示されない状態となる。
上述した処理により、端末装置10は、画像形成装置20から秘匿データを受信した場合であっても、当該秘匿データの表示を許可するか否かを切り替えることが可能となる。
本実施形態によれば、端末装置は、画像形成装置から秘匿データを受信した場合であっても、端末装置の利用状況(例えば、端末装置の利用者や端末装置の属性)に基づき、柔軟に秘匿データの表示許否を設定することが可能となる。
[5.変形例]
本発明は上述した各実施の形態に限定されるものではなく、種々の変更が可能である。すなわち、本発明の要旨を逸脱しない範囲内において適宜変更した技術的手段を組み合わせて得られる実施の形態についても本発明の技術的範囲に含まれる。また、上述した実施形態は、説明の都合上、それぞれ別に説明している部分があるが、技術的に可能な範囲で組み合わせて実行してもよいことは勿論である。
また、実施形態において各装置で動作するプログラムは、上述した実施形態の機能を実現するように、CPU等を制御するプログラム(コンピュータを機能させるプログラム)である。そして、これら装置で取り扱われる情報は、その処理時に一時的に一時記憶装置(例えば、RAM)に蓄積され、その後、各種ROM(Read Only Memory)やHDD等の記憶装置に格納され、必要に応じてCPUによって読み出し、修正・書き込みが行なわれる。
ここで、プログラムを格納する記録媒体としては、半導体媒体(例えば、ROMや、不揮発性のメモリカード等)、光記録媒体・光磁気記録媒体(例えば、DVD(Digital Versatile Disc)、MO(Magneto Optical Disc)、MD(Mini Disc)、CD(Compact Disc)、BD(Blu-ray(登録商標) Disc)等)、磁気記録媒体(例えば、磁気テープ、フレキシブルディスク等)等の何れであってもよい。また、ロードしたプログラムを実行することにより、上述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、オペレーティングシステムあるいは他のアプリケーションプログラム等と共同して処理することにより、本発明の機能が実現される場合もある。
また、市場に流通させる場合には、可搬型の記録媒体にプログラムを格納して流通させたり、インターネット等のネットワークを介して接続されたサーバコンピュータに転送したりすることができる。この場合、サーバコンピュータの記憶装置も本発明に含まれるのは勿論である。
1 システム
10 端末装置
100 制御部
102 設定画面表示部
104 判定部
106 表示切替制御部
110 入力部
120 表示部
130 記憶部
140 通信部
20 画像形成装置
200 制御部
202 画像処理部
204 設定画面データ提供部
210 画像入力部
220 画像形成部
230 入力部
240 表示部
250 通信部
260 記憶部
262 管理データ

Claims (9)

  1. 通信路を介してデータを送受信する通信部と、表示部と、制御部とを備えた情報処理装置において、
    前記制御部は、
    前記通信部により、セキュアな通信路を介してデータを受信するときは秘匿データを含むデータを受信し、
    前記通信部により、セキュアでない通信路を介してデータを受信するときは前記秘匿データの代わりとなるデータを含むデータを受信し、
    前記通信部を介して受信されたデータに基づいて、前記表示部にマスク表示を行い、
    前記データがセキュアな通信路を介して受信された場合には、表示ボタンを前記表示部に表示し、
    前記表示ボタンが選択された場合は、前記データのマスク表示を解除して、当該データに含まれる前記秘匿データを前記表示部に表示する、
    ことを特徴とする情報処理装置。
  2. 前記制御部は、前記データがセキュアではない通信路を介して受信された場合には、前記表示ボタンを前記表示部に表示しないことを特徴とする請求項1に記載の情報処理装置。
  3. 前記制御部は、前記データがセキュアではない通信路を介して受信された場合には、前記表示部に、前記データの代替となるデータを表示することを特徴とする請求項2に記載の情報処理装置。
  4. 前記制御部は、前記通信部に接続されている通信路の暗号化強度に基づいて通信路がセキュアであるか否かを判定することを特徴とする請求項1から3の何れか一項に記載の情報処理装置。
  5. 前記通信部は、さらに前記データの表示許否を示すデータを受信し、
    前記制御部は、前記データがセキュアな通信路を介して受信された場合であって、前記データの表示を許可することを示すデータが受信された場合に、前記表示ボタンを前記表示部に表示することを特徴とする請求項1から4の何れか一項に記載の情報処理装置。
  6. 前記制御部は、前記データがセキュアな通信路を介して受信された場合であって、前記情報処理装置の利用状況に応じて前記データの表示を許可する場合に、前記表示ボタンを前記表示部に表示することを特徴とする請求項1から4の何れか一項に記載の情報処理装置。
  7. 前記利用状況はユーザの属性であることを特徴とする請求項6に記載の情報処理装置。
  8. 通信路を介してデータを送受信する通信部と、表示部とを備えた情報処理装置の制御方法であって、
    前記通信部により、セキュアな通信路を介してデータを受信するときは秘匿データを含むデータを受信するステップと、
    前記通信部により、セキュアでない通信路を介してデータを受信するときは前記秘匿データの代わりとなるデータを含むデータを受信するステップと、
    前記通信部を介して受信されたデータに基づいて、前記表示部にマスク表示を行うステップと、
    前記データがセキュアな通信路を介して受信された場合には、表示ボタンを前記表示部に表示するステップと、
    前記表示ボタンが選択された場合は、前記データのマスク表示を解除して、当該データに含まれる前記秘匿データを前記表示部に表示するステップと、
    を含むことを特徴とする制御方法。
  9. 通信路を介してデータを送受信する通信部と、表示部とを備えた情報処理装置のコンピュータに、
    前記通信部により、セキュアな通信路を介してデータを受信するときは秘匿データを含むデータを受信する機能と、
    前記通信部により、セキュアでない通信路を介してデータを受信するときは前記秘匿データの代わりとなるデータを含むデータを受信する機能と、
    前記通信部を介して受信されたデータに基づいて、前記表示部にマスク表示を行う機能と、
    前記データがセキュアな通信路を介して受信された場合には、表示ボタンを前記表示部に表示する機能と、
    前記表示ボタンが選択された場合は、前記データのマスク表示を解除して、当該データに含まれる前記秘匿データを前記表示部に表示する機能と、
    を実現させることを特徴とするプログラム。
JP2020162668A 2020-09-28 2020-09-28 情報処理装置、制御方法及びプログラム Active JP7474170B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2020162668A JP7474170B2 (ja) 2020-09-28 2020-09-28 情報処理装置、制御方法及びプログラム
US17/467,983 US11825059B2 (en) 2020-09-28 2021-09-07 Information processing device, control method, and recording medium storing program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020162668A JP7474170B2 (ja) 2020-09-28 2020-09-28 情報処理装置、制御方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2022055213A JP2022055213A (ja) 2022-04-07
JP7474170B2 true JP7474170B2 (ja) 2024-04-24

Family

ID=80821648

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020162668A Active JP7474170B2 (ja) 2020-09-28 2020-09-28 情報処理装置、制御方法及びプログラム

Country Status (2)

Country Link
US (1) US11825059B2 (ja)
JP (1) JP7474170B2 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005216085A (ja) 2004-01-30 2005-08-11 All Nippon Airways Co Ltd パスワード提供システムおよびその方法
JP2006185313A (ja) 2004-12-28 2006-07-13 Impress Holdings Inc ネットワーク上のid管理システム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8161395B2 (en) * 2006-11-13 2012-04-17 Cisco Technology, Inc. Method for secure data entry in an application
US8601370B2 (en) * 2007-01-31 2013-12-03 Blackberry Limited System and method for organizing icons for applications on a mobile device
JP2009044349A (ja) 2007-08-07 2009-02-26 Konica Minolta Business Technologies Inc 画像処理装置
JP4981724B2 (ja) 2008-03-19 2012-07-25 京セラドキュメントソリューションズ株式会社 情報処理装置および情報処理方法
CN105659244A (zh) * 2013-08-12 2016-06-08 朴炫秀 使用附加代码的安全系统、设备和方法
US20160232880A1 (en) * 2015-02-11 2016-08-11 Peeqsee, Inc. Trigger-Based Viewing of Media in Layers
US10049227B1 (en) * 2015-03-27 2018-08-14 State Farm Mutual Automobile Insurance Company Data field masking and logging system and method
US20190050600A1 (en) * 2017-08-11 2019-02-14 Ca, Inc. Masking display of sensitive information

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005216085A (ja) 2004-01-30 2005-08-11 All Nippon Airways Co Ltd パスワード提供システムおよびその方法
JP2006185313A (ja) 2004-12-28 2006-07-13 Impress Holdings Inc ネットワーク上のid管理システム

Also Published As

Publication number Publication date
JP2022055213A (ja) 2022-04-07
US11825059B2 (en) 2023-11-21
US20220103718A1 (en) 2022-03-31

Similar Documents

Publication Publication Date Title
EP3788760B1 (en) Systems and methods for adding watermarks using an embedded browser
JP2008035494A (ja) 画像処理装置及び画像処理方法
US20100024011A1 (en) Document management system and document management method
JP2007325274A (ja) プロセス間データ通信システムおよびプロセス間データ通信方法
CN105393524A (zh) 图像分析和管理
JP2006341601A (ja) 電子文書のセキュアな印刷
KR101324181B1 (ko) 화상형성장치 및 화상형성장치의 보안인쇄방법
US9300689B2 (en) Apparatus connecting to network, control method for apparatus, and storage medium
CN105556535A (zh) 用于保护私有数据的方法和设备
US20180082067A1 (en) Information Sharing Server, Information Sharing System And Non-Transitory Recording Medium
JP2012238150A (ja) 情報処理システム及び情報処理方法
JP2008102633A (ja) 画像形成装置、ユーザ認証システム、画像形成装置を作動させる制御プログラムおよびコンピュータ読取可能な記録媒体
KR101391756B1 (ko) 화상형성장치 및 화상형성장치의 보안인쇄방법
CN116243874A (zh) 打印装置、打印装置的控制方法和存储介质
JP2010177845A (ja) 画像読取装置、サーバ装置およびシステム
JP2018202708A (ja) 設定情報利用システム、電子機器、設定情報利用方法、プログラム
JP7474170B2 (ja) 情報処理装置、制御方法及びプログラム
AU2019381676B2 (en) Systems and methods for live SaaS objects
US11409480B2 (en) Print method and print system for image forming device that prints re-encrypted and re-decrypted data
JP2006201845A (ja) ウィルス感染及び機密情報漏洩防止対策コンピュータ
US10135869B2 (en) Information processing system, information processing apparatus, and method for controlling information processing system
JP4813768B2 (ja) リソース管理装置、リソース管理プログラム、及び記録媒体
JP2013089153A (ja) プリンタードライバー
JP2016057878A (ja) プログラム、情報処理装置、情報処理システム、及び情報処理方法
JP2006211157A (ja) サービス提供装置、サービス提供システム、サービス提供方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230322

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20231226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240306

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240319

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240412