[go: up one dir, main page]

JP7383947B2 - 情報処理装置および画像処理装置 - Google Patents

情報処理装置および画像処理装置 Download PDF

Info

Publication number
JP7383947B2
JP7383947B2 JP2019169789A JP2019169789A JP7383947B2 JP 7383947 B2 JP7383947 B2 JP 7383947B2 JP 2019169789 A JP2019169789 A JP 2019169789A JP 2019169789 A JP2019169789 A JP 2019169789A JP 7383947 B2 JP7383947 B2 JP 7383947B2
Authority
JP
Japan
Prior art keywords
image processing
data
information
processing
processed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019169789A
Other languages
English (en)
Other versions
JP2021047642A (ja
Inventor
大典 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2019169789A priority Critical patent/JP7383947B2/ja
Priority to CN202010159067.5A priority patent/CN112532800A/zh
Priority to US16/822,131 priority patent/US11113014B2/en
Publication of JP2021047642A publication Critical patent/JP2021047642A/ja
Application granted granted Critical
Publication of JP7383947B2 publication Critical patent/JP7383947B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1229Printer resources management or printer maintenance, e.g. device status, power levels
    • G06F3/1232Transmitting printer device capabilities, e.g. upon request or periodically
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00209Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax
    • H04N1/00222Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax details of image data generation or reproduction, e.g. scan-to-email or network printing
    • H04N1/00233Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax details of image data generation or reproduction, e.g. scan-to-email or network printing details of image data reproduction, e.g. network printing or remote image display
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/126Job scheduling, e.g. queuing, determine appropriate device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00912Arrangements for controlling a still picture apparatus or components thereof not otherwise provided for
    • H04N1/00954Scheduling operations or managing resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Description

本発明は、情報処理装置および画像処理装置に関する。
ネットワークを介して外部の画像形成装置により画像出力を行う場合、外部の装置に対してセキュリティを確保するため種々の手段が提案されている。
特許文献1には、読み取ったデータ或はネットワークを介して入力されるデータをボックスに登録し、その登録されているデータに対してセキュリティポリシーを設定し、その設定されたセキュリティポリシーをネットワークを介してセキュリティサーバに登録する画像処理システムが開示されている。
特許文献2には、デバイス毎に準備された仮想セキュリティポリシーを選択し、選択された仮想セキュリティポリシーと、仮想セキュリティポリシーを設定した設定者の認証情報とに基づき、ファイルに対するアクセスが可能な権限を定めるアクセス権限情報を取得し、アクセス権限情報に基づいて、仮想セキュリティポリシーを、文書管理システムで共通に解釈可能な実セキュリティポリシーに変換し、変換された実セキュリティポリシーをファイルに設定し、ファイルへのアクセスを管理する文書管理システムが開示されている。
特許文献3には、複数の異なるタイプの装置に共通に適用されるセキュリティポリシー及びセキュリティポリシーの適用先を管理するセキュリティサーバと、セキュリティサーバから配布されるセキュリティポリシーを取得しアクセス制御を行うセキュリティクライアントを備えるセキュリティポリシー配布システムが開示されている。
特開2008-35501号公報 特開2008-102871号公報 特開2004-94401号公報
ユーザが自身の所属する組織外の画像処理装置を使用する場合、装置のセキュリティの程度が把握できないため、データの出力に適しているか否かの判断が難しい場合がある。
本発明は、ユーザが自身の所属する組織外の画像処理装置を使用する場合におけるセキュリティを向上させることを目的とする。
請求項1に係る本発明は、画像処理装置による処理の実行要求を取得する実行要求取得手段と、実行先として指定された画像処理装置の信頼度情報を取得する信頼度情報取得手段と、前記実行要求に係る処理対象のデータの機密度を判定する機密度判定手段と、前記信頼度情報と前記機密度とに基づき、前記画像処理装置が前記実行要求に基づく処理を実行可能か否かを判定する処理判定手段と、を備え、前記処理判定手段は、前記信頼度情報に基づき、処理対象のデータの機密度に応じて予め定められた判定基準に、実行先として指定された画像処理装置が該当するか否かを判断し、判断結果に応じて、前記実行要求に基づく処理の実行可否を判定することを特徴とし、前記判定基準は、前記処理対象のデータに付加され、前記処理判定手段は、取得した処理対象のデータから前記判定基準を抽出し、当該判定基準を用いて、前記実行先として指定された画像処理装置による処理の実行可否を判定することを特徴とする、情報処理装置である。
請求項2に係る本発明は、前記機密度判定手段は、前記処理対象のデータの内容に基づいて当該データの機密度を判定することを特徴とする、請求項に記載の情報処理装置である。
請求項3に係る本発明は、前記処理判定手段は、前記実行先として指定された画像処理装置が前記判定基準に基づく特定の条件を満たす場合に、前記実行要求に基づく処理を実行しないと判定することを特徴とする、請求項に記載の情報処理装置である。
請求項4に係る本発明は、前記実行要求および前記処理判定手段の判定結果に応じて、前記画像処理装置による処理を制御する処理制御手段をさらに備えることを特徴とする、請求項1に記載の情報処理装置である。
請求項5に係る本発明は、前記処理制御手段は、前記画像処理装置を制御する制御命令を生成し、前記実行要求および前記処理対象のデータと共に当該制御命令を当該画像処理装置へ送信することを特徴とする、請求項に記載の情報処理装置である。
請求項6に係る本発明は、前記処理制御手段は、前記画像処理装置による処理を実行しない場合、前記処理対象のデータを当該画像処理装置へ送信しないことを特徴とする、請求項に記載の情報処理装置である。
請求項7に係る本発明は、画像処理装置による処理の実行要求および当該実行要求に係る処理対象のデータの機密度を特定する機密度情報を取得する第1取得手段と、前記機密度情報と自装置の設定とに基づき、前記実行要求による前記処理対象のデータの処理を実行可能か否かを判定する処理判定手段と、前記処理判定手段により処理を実行可能と判定された場合に外部から前記処理対象のデータを取得する第2取得手段と、前記実行要求に基づき前記処理対象のデータの処理を実行する処理手段と、を備えることを特徴とする、画像処理装置である。
請求項8に係る本発明は、前記処理手段は、前記実行要求および前記処理判定手段の判定結果に応じて、前記処理対象のデータに対する処理の動作を変更することを特徴とする、請求項に記載の画像処理装置である。
請求項9に係る本発明は、前記処理判定手段は、自装置の設定が処理対象のデータの機密度に応じて予め定められた判定基準に基づく特定の条件を満たす場合に、前記実行要求に基づく処理を実行しないと判定することを特徴とする、請求項に記載の画像処理装置である。
請求項1の発明によれば、判定基準をサーバ等に別途管理する場合と比較して、処理対象のデータごとに、個別に設定される機密度に基づく判定基準を管理する手間を軽減することができる。
請求項2の発明によれば、処理対象のデータに対して予めユーザが機密度の情報を付加する場合と比較して、処理対象のデータごとに情報を付加する手間を削減することができる。
請求項3の発明によれば、単にセキュリティポリシーを設定して処理を制御する場合と比較して、データの機密度と画像処理装置ごとに、処理を実行しない場合を具体的に判定することができる。
請求項4の発明によれば、機密度の高い処理対象のデータに関して、単に処理を実行しない場合と比較して、画像処理装置の信頼度に応じて実行可能な範囲で処理を実行することができる。
請求項5の発明によれば、画像処理装置の動作を制御する場合に、実行要求自体を編集する場合と比較して、処理コストを低減することができる。
請求項6の発明によれば、実行要求および処理対象のデータを送信した上で画像処理装置での処理を実行しない場合と比較して、処理対象のデータが画像処理装置に残ることを回避することができる。
請求項7の発明によれば、単にセキュリティポリシーを設定して処理を制御する場合と比較して、ユーザが自身の所属する組織外の画像処理装置を使用する場合におけるセキュリティを向上させることができる。
請求項8の発明によれば、機密度の高い処理対象のデータに関して、単に処理を実行しない場合と比較して、画像処理装置の信頼度に応じて実行可能な範囲で処理を実行することができる。
請求項9の発明によれば、単にセキュリティポリシーを設定して処理を制御する場合と比較して、データの機密度と画像処理装置ごとに、処理を実行しない場合を具体的に判定することができる。
本実施形態が適用される情報処理システムの全体構成および管理サーバの機能構成を示す図である。 管理サーバのハードウェア構成例を示す図である。 信頼度情報の例を示す図である。 機密度に基づく処理の実行可否の判定基準の例を示す図である。 画像処理装置の機能構成を示す図である。 画像処理装置による印刷処理の実行時の動作を示すフローチャートである。 画像処理装置による読み取り処理の実行時の動作を示すフローチャートである。 画像処理装置が処理の実行可否を判定する場合における制御部の機能構成を示す図である。
以下、添付図面を参照して、本発明の実施の形態について詳細に説明する。
<システム構成>
図1は、本実施形態が適用される情報処理システムの全体構成および管理サーバの機能構成を示す図である。本実施形態の情報処理システムは、管理サーバ100と、クライアント端末200と、画像処理装置300とを備える。
管理サーバ100は、クライアント端末200からの実行要求を受け付けて、画像処理装置300に処理を実行させるサーバである。管理サーバ100は、実行要求において処理の実行先として指定された画像処理装置300の信頼度と、処理対象のデータの機密度とに基づいて、指定された画像処理装置300に処理を実行させるか否かを判断する。管理サーバ100による処理の実行制御については後述する。
クライアント端末200は、ユーザがデータ処理の実行要求を送信したり、画像処理装置300による処理結果を取得したりする装置である。クライアント端末200としては、例えば、パーソナルコンピュータや、スマートフォン等の情報端末が用いられる。ユーザは、クライアント端末200を操作して実行先の画像処理装置300を指定し、クライアント端末200を操作して、画像処理装置300によるデータ処理の実行を指示する。
画像処理装置300は、ユーザがクライアント端末200を操作して入力した実行要求に基づく処理を実行する。画像処理装置300は、例えば、文書ファイルを画像処理して印刷出力する印刷機能や、用紙等の媒体上に形成された画像を読み取って文書ファイルに変換する読み取り機能を備えた、いわゆる複合機である。
<管理サーバ100の機能構成>
図1に示した構成において、管理サーバ100は、デバイス管理部110と、ユーザ管理部120と、ジョブ管理部130と、ジョブ送受信部140と、デバイス信頼度取得部150と、ジョブ機密度判定部160と、デバイス制御部170とを備える。また、管理サーバ100は、例えば、ネットワーク上に構築されたサーバにより実現される。
デバイス管理部110は、画像処理装置300の情報(以下、装置情報)を登録して管理する。装置情報には、管理対象の画像処理装置300を特定する情報(以下、装置特定情報)と共に、画像処理装置300から取得される装置の信頼度に関する情報(以下、信頼度情報)が含まれる。具体的には、例えば、装置特定情報として、画像処理装置300の名称(デバイス名)、装置ID、IPアドレス、管理者等が登録される。信頼度情報は、画像処理装置300の環境や設定に関する情報である。信頼度情報の詳細については後述する。なお、これらの情報は例示であり、装置特定情報および信頼度情報の何れにおいても、上記以外の情報を含んでも良いし、上記の情報の全てを含んでいなくても良い。信頼度情報は、画像処理装置300から取得しても良いし、画像処理装置300を管理するサーバ等から取得しても良い。
ユーザ管理部120は、画像処理装置300のユーザの情報(以下、ユーザ情報)を登録して管理する。ユーザ情報としては、例えば、ユーザごとに、名前、ユーザID、所属組織や所属部署の情報が登録される。ユーザ情報は、例えば、ユーザが画像処理装置300を使用するためのユーザ認証等に用いられる。なお、これらの情報は例示であり、ユーザ情報として、上記以外の情報を含んでも良いし、上記の情報の全てを含んでいなくても良い。
ジョブ管理部130は、画像処理装置300により実行される処理(ジョブ)の情報(以下、ジョブ情報)を管理する。ジョブ情報には、例えば、処理ごとに、実行要求を行ったユーザ、処理を実行する画像処理装置300の識別情報、処理の完了時刻等の情報が含まれる。ジョブ情報は、例えば、印刷処理の場合は、クライアント端末200から取得され、管理サーバ100から画像処理装置300へ送信される。また、読み取り処理の場合は、入力操作が画像処理装置300において行われるため、画像処理装置300から管理サーバ100へ送信される。なお、これらの情報は例示であり、ジョブ情報として、上記以外の情報を含んでも良いし、上記の情報の全てを含んでいなくても良い。
ジョブ送受信部140は、クライアント端末200および画像処理装置300との間で処理の実行要求の送受信を行う。実行要求は、上記のジョブ情報と同様に、印刷処理の場合は、クライアント端末200から取得され、管理サーバ100から画像処理装置300へ送信される。また、読み取り処理の場合は、画像処理装置300から取得される。ジョブ送受信部140は、実行要求取得手段の一例である。
デバイス信頼度取得部150は、画像処理装置300から信頼度情報を取得する。デバイス信頼度取得部150は、信頼度情報取得手段の一例である。信頼度情報としては、例えば、設置場所、通信の暗号化の有無、HDD(磁気ディスク装置)の暗号化の有無、HDDの初期化の有無、イメージログの保存の有無、管理者情報等が取得される。通信の暗号化の有無とは、管理サーバ100と画像処理装置300との間で行われる通信に対して暗号化を行う通信プロトコルが用いられているか否かを表す。HDDの暗号化の有無とは、処理の実行に伴って画像処理装置300のHDDに記憶されたデータに対して暗号化が行われているか否かを表す。HDDの初期化の有無とは、処理の実行後にHDDのデータ領域を初期化し、処理の実行に伴って記憶されたデータを消去する操作が行われているか否かを表す。イメージログとは、画像処理装置300の処理の実行に伴って生成されるイメージデータを含むログである。印刷処理を実行した場合は、イメージログには、印刷出力した画像のイメージデータが含まれる。読み取り処理を実行した場合は、イメージログには、読み取った画像のイメージデータが含まれる。
ジョブ機密度判定部160は、実行要求に係る処理対象のデータ(以下、対象データ)の機密度を判定する。機密度は、対象データの内容に基づいて判定される。具体的には、例えば、対象データである文書ファイルの文書名等に「機密」等の特定の文字が記されているか否かに応じて判定しても良い。機密度は、例えば、機密情報か否かのみを表す「高」、「低」の2段階の設定としても良い。また、全体が機密情報である高度の機密度と、一部に機密情報を含む中程度の機密度とを分けて、「高」、「中」、「低」の3段階の設定としても良い。その他、システムの運用や対象データの種類に応じて、種々の方法で機密度を設定し得る。ジョブ機密度判定部160は、機密度判定手段の一例である。
デバイス制御部170は、デバイス信頼度取得部150により取得された信頼度情報と、ジョブ機密度判定部160により判定された機密度とに基づき、画像処理装置300が実行要求に基づく処理を実行可能か否かを判定する。具体的には、デバイス制御部170は、信頼度情報に基づき、処理対象のデータの機密度に応じて予め定められた判定基準に、実行先として指定された画像処理装置300が該当するか否かを判断する。そして、デバイス制御部170は、この判断結果に応じて、実行要求に基づく処理の実行可否を判定する。例えば、実行先として指定された画像処理装置300が判定基準に基づく特定の条件を満たす場合に、実行要求に基づく処理を実行しないと判定する。
判定基準は、例えば、想定される信頼度情報および機密度に応じて予め用意し、管理サーバ100の記憶装置に保持される。デバイス制御部170は、処理の実行要求を受け付けると、デバイス信頼度取得部150から信頼度情報を取得し、記憶装置に保持されている判定基準を参照して、処理の実行可否を判定する。また、判定基準を外部サーバに保持しておき、処理の実行可否を判定する際に取得するようにしても良い。さらに、判定基準を対象データに付加してクライアント端末200から管理サーバ100へ送信し、デバイス制御部170が、取得した対象データから判定基準を抽出し、抽出した判定基準を用いて、実行先として指定された画像処理装置による処理の実行可否を判定するようにしても良い。デバイス制御部170は、処理判定手段の一例である。
また、デバイス制御部170は、処理の実行要求および実行可否の判定結果に応じて、画像処理装置300による処理を制御する。具体的には、デバイス制御部170は、画像処理装置300を制御する制御命令を生成し、実行要求および対象データと共に、生成した制御命令を画像処理装置300へ送信する。制御の内容としては、例えば、対象データの一部を隠蔽して印刷することや、画像処理装置300の表示装置に機密情報であることを示すメッセージや警告を表示した上で対象データを印刷することが考えられる。また、印刷処理は実行するが、管理サーバ100から画像処理装置300へ送られる実行要求および対象データから一部の情報を削除しても良い。例えば、ジョブ管理部130に管理されている処理要求を画像処理装置300に表示させる際に、対象データである文書ファイルの文書名を隠蔽して表示させても良い。また、管理サーバ100から画像処理装置300へ送られる実行要求および対象データから、実行要求を行ったユーザのユーザ名や対象データである文書ファイルの文書名を削除しても良い。これにより、画像処理装置300において処理の実行に伴って作成されるログデータに、これらの情報が含まれなくなる。また、デバイス制御部170は、画像処理装置300による処理を実行しないと判定した場合、対象データを画像処理装置300へ送信しない。デバイス制御部170は、処理制御手段の一例である。
<管理サーバ100のハードウェア構成>
図2は、管理サーバ100のハードウェア構成例を示す図である。管理サーバ100は、演算手段であるCPU(Central Processing Unit)101と、記憶手段であるRAM(Random Access Memory)102、ROM(Read Only Memory)103、記憶装置104とを備える。RAM102は、主記憶装置(メイン・メモリ)であり、CPU101が演算処理を行う際の作業用メモリとして用いられる。ROM103にはプログラムや予め用意された設定値等のデータが保持されており、CPU101はROM103から直接プログラムやデータを読み込んで処理を実行することができる。記憶装置104は、プログラムやデータの保存手段である。記憶装置104にはプログラムが記憶されており、CPU101は記憶装置104に格納されたプログラムを主記憶装置に読み込んで実行する。記憶装置104としては、例えば磁気ディスク装置やSSD(Solid State Drive)等が用いられる。また、管理サーバ100は、図示しないネットワーク・インターフェイスを有し、クライアント端末200および画像処理装置300との間でデータ交換を行う。
上述した管理サーバ100の機能構成において、デバイス管理部110、ユーザ管理部120およびジョブ管理部130は、例えば、プログラムを実行するCPU101と、RAM102または記憶装置104により実現される。ジョブ送受信部140は、例えば、プログラムを実行するCPU101と、図示しないネットワーク・インターフェイスとで実現される。デバイス信頼度取得部150、ジョブ機密度判定部160およびデバイス制御部170の各機能は、CPU101がプログラムを実行することにより実現される。なお、管理サーバ100は、単一のハードウェア(サーバマシン等)による構成に限定されず、複数のハードウェアや仮想マシンに分散して構成しても良い。
<信頼度情報の例>
図3は、信頼度情報の例を示す図である。図3に示す例では、4台の画像処理装置300に関して、識別情報(図では「ID」と記載)、デバイス名、設置場所、管理者、通信暗号化の有無、HDD暗号化の有無、HDD初期化の有無、イメージログの有無の各情報が示されている。ここで、デバイス名には、画像処理装置300が使用されている組織の名称が用いられている。例えば、ID「1」の画像処理装置300を参照すると、デバイス名が「A社-営業部」となっており、A社の営業部で使用されている画像処理装置300であることを示している。この画像処理装置300は、設置場所がA社の1階であり、管理者はA社である。また、通信暗号化、HDD暗号化、HDD初期化の何れも行っておらず、イメージログを保存していない。
<機密度に基づく処理の実行可否の判定基準の例>
図4は、機密度に基づく処理の実行可否の判定基準の例を示す図である。図4に示す例では、機密度、設置場所、管理者、通信暗号化、HDD暗号化、HDD初期化、イメージログの各項目に基づいて判定基準が設定されている。また、図4において、IDは判定基準の識別情報である。判定結果の「OK」は、処理を実行するという判定結果を表し、「NG」は、処理を実行しないという判定結果を表す。
また、ここでは、対象データの機密度を、対象データが機密情報を含むことを表す「高」と、対象データが機密情報を含まないことを表す「低」の2段階とする。機密度「低」の場合は、何ら制限なく処理を実行できるため、図4に示す例では機密度「高」の場合の判定基準が示されている。図4において、設置場所に「社外」とあるのは、対象データが帰属する会社以外の者が使用し得る環境に画像処理装置300が設置されていることを表し、「社内」とあるのは、対象データが帰属する会社内の者のみが使用し得る環境に画像処理装置300が設置されていることを表す。また、管理者に「社外」とあるのは、画像処理装置300の管理者が、対象データが帰属する会社以外の者であることを表し、「社内」とあるのは、画像処理装置300の管理者が、対象データが帰属する会社内の者であることを表す。
図4を参照すると、まず、管理者が「社外」である場合は、他の条件に関わらず、処理を実行しないという判定結果「NG」である(ID1、2を参照)。また、管理者が「社内」であり、設置場所が「社内」である場合は、他の条件に関わらず、処理を実行するという判定結果「OK」である(ID4を参照)。
管理者が「社内」であり、設置場所が「社外」である場合は、他の条件により判定が行われる。まず、イメージログで「あり」の場合、処理が実行されると、画像処理装置300の記憶装置にイメージログが保存される。この場合、外部装置によりイメージログが読み出されると、実行された処理の結果が読み出されることになる。そこで、イメージログが「あり」の場合は、他の条件(通信暗号化、HDD暗号化、HDD初期化)の内容に関わらず、処理を実行しないという判定結果「NG」である(ID3-3を参照)。
一方、イメージログで「なし」の場合、通信暗号化、HDD暗号化、HDD初期化の全てが「あり」ならば、処理を実行するという判定結果「OK」である(ID3-2を参照)。これに対し、通信暗号化、HDD暗号化、HDD初期化の全てが「なし」ならば、処理を実行しないという判定結果「NG」である(ID3-1を参照)。なお、ここでは、通信暗号化、HDD暗号化、HDD初期化の3項目は1組のセキュリティ対策として同時に実施されるものとする。したがって、図4では、ID3-1、ID3-2に示すように、3項目の全てが「あり」または「なし」の場合のみを記載している。ただし、これらの項目を個別に実施可能としても良い。この場合、何れの項目について「あり」であれば判定結果「OK」とするか、一つ(または二つ)の項目が「あり」であれば判定結果「OK」とするか等、細かく判定基準を設定しても良い。
なお、図4に示す判定基準は例示であり、他の判定基準を用いて処理の実行可否を判定しても良い。また、機密情報を含まない機密度「低」の対象データに関しても、画像処理装置300の設置場所や設定、管理者の種別等に応じて、処理の実行可否を判定しても良い。また、単に処理の実行可否を判定するだけでなく、画像処理装置300のUI画面に表示される情報から対象データのファイル名や実行指示を行ったユーザの情報を隠して処理を実行する等のように、画像処理装置300に対する動作制御を行うか否かを判定しても良い。
<画像処理装置300の機能構成>
図5は、画像処理装置300の機能構成を示す図である。画像処理装置300は、通信部310と、画像形成部320と、画像読み取り部330と、制御部340と、画像処理部350と、記憶部360と、ユーザ・インターフェイス(UI)部370とを備える。
通信部310は、ネットワークを介して管理サーバ100と接続し、データ交換を行うためのネットワーク・インターフェイスである。通信部310におけるネットワークの接続手段は特に限定されず、通信回線は有線であっても無線であっても良い。
画像形成部320は、IOT(Image Output Terminal)である。画像形成部320は、いわゆるプリンタ装置により構成され、記録材の一例である用紙に対して、画像形成材を用いて画像データに基づく画像を形成する。記録材に画像を形成する方式としては、例えば、感光体に付着させたトナーを記録材に転写して像を形成する電子写真方式や、インクを記録材上に吐出して像を形成するインクジェット方式等が用いられる。
画像読み取り部330は、IIT(Image Input Terminal)である。画像読み取り部330は、いわゆるスキャナ装置により構成され、セットされた原稿上の画像を光学的に読み取り、読み取り画像(画像データ)を生成する。画像の読み取り方式としては、例えば、光源から原稿に照射した光に対する反射光をレンズで縮小してCCD(Charge Coupled Devices)で受光するCCD方式や、LED(Light Emitting Diode)光源から原稿に順に照射した光に対する反射光をCIS(Contact Image Sensor)で受光するCIS方式が用いられる。
制御部340は、画像処理装置300の動作を制御する。具体的には、制御部340は、例えば、通信部310を用いた外部装置との通信、画像形成部320や画像読み取り部330を用いて行われる処理の実行、UI部370を用いたユーザへの情報提示およびユーザの操作の受け付け等の動作を制御する。制御部340は、演算手段であるCPUと、記憶手段である主記憶装置とを備える。CPUは、プログラムを主記憶装置に読み込んで実行する。そして、CPUがプログラムを実行することにより、上述した各種の制御が実行される。
画像処理部350は、画像形成部320や画像読み取り部330により実行される処理に関して、処理対象である画像に対して、色補正や階調補正等の画像処理を実行する。
記憶部360は、各種のデータやプログラムを記憶する。具体的には、記憶部360は、処理対象の画像等のデータ、画像形成部320や画像読み取り部330の動作履歴データ、画像処理装置300の動作を制御するプログラム等が記憶される。記憶部360としては、例えば、磁気ディスク装置やSSD等の不揮発性の記憶手段が用いられる。
UI部370は、操作画面や情報提示画面等の画面を表示する表示手段と、操作者による入力操作が行われる入力手段とを備える。表示手段に表示された操作画面にしたがって入力手段による入力操作が行われることにより、各種の制御命令や制御データが入力される。表示手段としては、例えば液晶ディスプレイが用いられる。入力手段としては、例えばハードウェア・キーやタッチセンサが用いられる。一例として、表示手段である液晶ディスプレイと入力手段であるタッチセンサとを組み合わせたタッチ・パネルを用いてUI部370を構成しても良い。
<画像処理装置300の動作>
図6は、画像処理装置300による印刷処理の実行時の動作を示すフローチャートである。この動作例では、クライアント端末200から印刷処理の実行要求が管理サーバ100へ送信され、管理サーバ100のジョブ管理部130に保持されているものとする。そして、ユーザが画像処理装置300のUI部370を操作することにより、画像処理装置300において、ジョブ管理部130に保持されている該当ユーザの実行要求に基づく処理が実行されるものとする。
まず、画像処理装置300は、ユーザ認証を行う(S601)。ユーザ認証は、例えば、近距離無線通信等の接続手段で、ユーザが所持しているIDカードから認証情報(ユーザID等)を取得して行っても良い。また、UI部370に表示される認証画面からユーザが入力した認証情報により行っても良い。ユーザ認証が済むと、次に画像処理装置300は、管理サーバ100の判定および制御に従って動作する。
画像処理装置300の設置場所が「社外」(図4参照)である場合、画像処理装置300は、対象データである文書ファイルの文書名をマスクして隠蔽し(S602、S603)、UI部370にジョブリストを表示する(S604)。ジョブリストとは、クライアント端末200から送信されて管理サーバ100に管理されている処理の実行要求のうち、認証されたユーザにより現在操作されている画像処理装置300を実行先とし、かかるユーザにより行われた実行要求のリストである。画像処理装置300の設置場所が「社内」(図4参照)である場合は、画像処理装置300は、対象データである文書ファイルの文書名をマスクせずに、UI部370にジョブリストを表示する(S602、S604)。
次に、ユーザが画像処理装置300のUI部370に表示された操作画面を操作し、表示されているジョブリスト中から実行要求を選択して印刷指示を行うと(S605)、画像処理装置300は、管理サーバ100による実行可否の判定結果を取得する。そして、選択された実行要求に基づく印刷処理が実行可能であれば(S606でYES)、画像処理装置300は、管理サーバ100から実行要求および対象データを取得し、この実行要求および対象データに基づき印刷処理を実行する(S607)。一方、選択された実行要求に基づく印刷処理が実行可能でない場合(S606でNO)、画像処理装置300は、印刷処理を実行せず、エラー処理を実行する(S608)。この場合、印刷処理が実行されないため、管理サーバ100から画像処理装置300へ対象データは送信されない。エラー処理としては、例えば、印刷が実行されないことを示すメッセージがUI部370に表示される。
図7は、画像処理装置300による読み取り処理の実行時の動作を示すフローチャートである。この動作例では、画像の読み取りを含む全ての操作が画像処理装置300において行われる。したがって、画像処理装置300は、ユーザ認証を行うと(S701)、UI部370に表示された操作画面において、ユーザによる処理の実行指示が行われる(S702)。これに応じて、画像処理装置300は、管理サーバ100による実行可否の判定結果を取得する。そして、読み取り処理が実行可能であれば(S703でYES)、画像処理装置300は、実行指示に基づき読み取り処理を実行する(S704)。一方、選択された実行要求に基づく印刷処理が実行可能でない場合(S703でNO)、画像処理装置300は、印刷処理を実行せず、エラー処理を実行する(S705)。
<管理サーバ100を用いない実施形態>
上記の実施形態では、管理サーバ100が画像処理装置300による処理の実行要求を受け付けて管理し、対象データの機密度と、処理の実行先に指定された画像処理装置300の信頼度情報とに基づいて処理を実行するか否かを判定した。そして、処理を実行しないと判定した場合は、管理サーバ100から画像処理装置300へ対象データを送信しないこととした。ここで、処理の実行先の画像処理装置300は、自装置の信頼度情報は自装置の設定から得ることができる。そこで、管理サーバ100を用いず、対象データの機密度の情報をクライアント端末200から画像処理装置300へ送り、画像処理装置300自身に処理の実行可否を判定させる構成が考えられる。
図8は、画像処理装置300が処理の実行可否を判定する場合における制御部340の機能構成を示す図である。本構成において、制御部340は、ジョブ受け付け部341と、判定部342と、処理対象データ取得部343と、実行制御部344とを備える。各機能は、例えばCPUがプログラムを読み込んで実行することにより実現される。なお、以下では、画像処理装置300が対象データに基づく印刷処理を実行することを想定して各機能を説明する。
ジョブ受け付け部341は、画像処理装置300による処理の実行要求と、この実行要求に係る対象データの機密度の情報(以下、機密度情報)とをクライアント端末200から受け付ける。このとき、対象データ自体は、クライアント端末200から送信されない。ジョブ受け付け部341は、第1取得手段の一例である。
判定部342は、取得した機密度情報と自装置の設定とに基づき、実行要求による処理を実行可能か否かを判定する。ここで、自装置の設定とは、上述した信頼度情報に相当する設定である。すなわち、設置場所および管理者の情報、通信暗号化、HDD暗号化およびHDD初期化の設定、イメージログの保存設定等である。そして、管理サーバ100のデバイス制御部170による判定と同様に、判定部342は、かかる自装置の設定が処理対象のデータの機密度に応じて予め定められた判定基準に基づく特定の条件を満たす場合に、実行要求に基づく処理を実行しないと判定する。なお、判定基準は、予め画像処理装置300の記憶部360に保持しておいても良いし、実行要求および機密度情報と共にクライアント端末200から画像処理装置300へ送っても良い。判定部342は、処理判定手段の一例である。
処理対象データ取得部343は、判定部342が処理を実行可能と判定した場合に、対象データを取得する。対象データは、クライアント端末200から送信しても良いし、外部の文書サーバ等から取得するようにしても良い。後者の場合、クライアント端末200は、対象データの保存場所の情報と共に取得指示を画像処理装置300へ送信し、画像処理装置300が取得した保存場所にアクセスして対象データを取得する。処理対象データ取得部343は、第2取得手段の一例である。
実行制御部344は、実行要求に基づいて対象データに対する処理を実行する。また、実行制御部344は、判定部342の判定結果に応じて、処理対象のデータを対象とする処理の動作を変更する。変更の内容は、上述した管理サーバ100のデバイス制御部170による画像処理装置300の制御と同様に、例えば、対象データの一部を隠蔽して印刷することや、画像処理装置300の表示装置に機密情報であることを示すメッセージや警告を表示した上で対象データの印刷すること等が挙げられる。実行制御部344は、処理手段の一例である。
以上、本発明の実施形態について説明したが、本発明の技術的範囲は上記実施形態には限定されない。例えば、上記の実施形態では、管理サーバ100のジョブ機密度判定部160は、対象データの内容に基づいて機密度を判定した。これに対し、図8を参照して説明した構成の場合と同様に、クライアント端末200から管理サーバ100へ機密度情報を提供しても良い。また、ユーザが画像処理装置300のUI部370に表示される操作画面を操作して機密度の情報を手入力して提供しても良い。その他、本発明の技術思想の範囲から逸脱しない様々な変更や構成の代替は、本発明に含まれる。
100…管理サーバ、110…デバイス管理部、120…ユーザ管理部、130…ジョブ管理部、140…ジョブ送受信部、150…デバイス信頼度取得部、160…ジョブ機密度判定部、170…デバイス制御部、200…クライアント端末、300…画像処理装置、340…制御部、341…ジョブ受け付け部、342…判定部、343…処理対象データ取得部、344…実行制御部

Claims (9)

  1. 画像処理装置による処理の実行要求を取得する実行要求取得手段と、
    実行先として指定された画像処理装置の信頼度情報を取得する信頼度情報取得手段と、
    前記実行要求に係る処理対象のデータの機密度を判定する機密度判定手段と、
    前記信頼度情報と前記機密度とに基づき、前記画像処理装置が前記実行要求に基づく処理を実行可能か否かを判定する処理判定手段と、
    を備え
    前記処理判定手段は、前記信頼度情報に基づき、処理対象のデータの機密度に応じて予め定められた判定基準に、実行先として指定された画像処理装置が該当するか否かを判断し、判断結果に応じて、前記実行要求に基づく処理の実行可否を判定することを特徴とし、
    前記判定基準は、前記処理対象のデータに付加され、
    前記処理判定手段は、取得した処理対象のデータから前記判定基準を抽出し、当該判定基準を用いて、前記実行先として指定された画像処理装置による処理の実行可否を判定することを特徴とする、情報処理装置。
  2. 前記機密度判定手段は、前記処理対象のデータの内容に基づいて当該データの機密度を判定することを特徴とする、請求項に記載の情報処理装置。
  3. 前記処理判定手段は、前記実行先として指定された画像処理装置が前記判定基準に基づく特定の条件を満たす場合に、前記実行要求に基づく処理を実行しないと判定することを特徴とする、請求項に記載の情報処理装置。
  4. 前記実行要求および前記処理判定手段の判定結果に応じて、前記画像処理装置による処理を制御する処理制御手段をさらに備えることを特徴とする、請求項1に記載の情報処理装置。
  5. 前記処理制御手段は、前記画像処理装置を制御する制御命令を生成し、前記実行要求および前記処理対象のデータと共に当該制御命令を当該画像処理装置へ送信することを特徴とする、請求項に記載の情報処理装置。
  6. 前記処理制御手段は、前記画像処理装置による処理を実行しない場合、前記処理対象のデータを当該画像処理装置へ送信しないことを特徴とする、請求項に記載の情報処理装置。
  7. 画像処理装置による処理の実行要求および当該実行要求に係る処理対象のデータの機密度を特定する機密度情報を取得する第1取得手段と、
    前記機密度情報と自装置の設定とに基づき、前記実行要求による前記処理対象のデータの処理を実行可能か否かを判定する処理判定手段と、
    前記処理判定手段により処理を実行可能と判定された場合に外部から前記処理対象のデータを取得する第2取得手段と、
    前記実行要求に基づき前記処理対象のデータの処理を実行する処理手段と、
    を備えることを特徴とする、画像処理装置。
  8. 前記処理手段は、前記実行要求および前記処理判定手段の判定結果に応じて、前記処理対象のデータに対する処理の動作を変更することを特徴とする、請求項に記載の画像処理装置。
  9. 前記処理判定手段は、自装置の設定が処理対象のデータの機密度に応じて予め定められた判定基準に基づく特定の条件を満たす場合に、前記実行要求に基づく処理を実行しないと判定することを特徴とする、請求項に記載の画像処理装置。
JP2019169789A 2019-09-18 2019-09-18 情報処理装置および画像処理装置 Active JP7383947B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2019169789A JP7383947B2 (ja) 2019-09-18 2019-09-18 情報処理装置および画像処理装置
CN202010159067.5A CN112532800A (zh) 2019-09-18 2020-03-09 信息处理装置及图像处理装置
US16/822,131 US11113014B2 (en) 2019-09-18 2020-03-18 Information processing apparatus determines whether image processing device suitable to execute processing according to reliability and confidentiality information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019169789A JP7383947B2 (ja) 2019-09-18 2019-09-18 情報処理装置および画像処理装置

Publications (2)

Publication Number Publication Date
JP2021047642A JP2021047642A (ja) 2021-03-25
JP7383947B2 true JP7383947B2 (ja) 2023-11-21

Family

ID=74868495

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019169789A Active JP7383947B2 (ja) 2019-09-18 2019-09-18 情報処理装置および画像処理装置

Country Status (3)

Country Link
US (1) US11113014B2 (ja)
JP (1) JP7383947B2 (ja)
CN (1) CN112532800A (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022044363A (ja) * 2020-09-07 2022-03-17 富士フイルムビジネスイノベーション株式会社 情報処理装置及びコンピュータプログラム
EP4195023A1 (en) 2021-12-08 2023-06-14 Canon Kabushiki Kaisha Printing apparatus, control method of printing apparatus, and storage medium
JP2023135959A (ja) * 2022-03-16 2023-09-29 キヤノン株式会社 画像処理装置、画像処理装置の制御方法及びプログラム

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005027214A (ja) 2003-07-02 2005-01-27 Murata Mach Ltd 通信装置
JP2006334873A (ja) 2005-06-01 2006-12-14 Murata Mach Ltd 画像形成装置およびその制御プログラム、ならびにセキュリティ印刷システム
JP2007324774A (ja) 2006-05-30 2007-12-13 Konica Minolta Business Technologies Inc 文書データ処理装置、文書データ処理システム及び文書データ処理プログラム
JP2008006778A (ja) 2006-06-30 2008-01-17 Sharp Corp 印刷装置
JP2008046918A (ja) 2006-08-17 2008-02-28 Konica Minolta Business Technologies Inc プリント管理サーバ、画像形成装置、画像形成認証システム及びプログラム
JP2010020397A (ja) 2008-07-08 2010-01-28 Canon Inc 情報処理装置及び情報処理方法
JP2010154333A (ja) 2008-12-25 2010-07-08 Brother Ind Ltd 画像読取装置
JP2010208075A (ja) 2009-03-09 2010-09-24 Ricoh Co Ltd 画像形成装置、画像形成制御方法、画像形成制御プログラム及び記録媒体
US20140320888A1 (en) 2013-04-30 2014-10-30 Kings Information & Network Co., Ltd. Apparatus and Method for Securing Confidential Information of Printed Document in Cloud Computing Environment
JP2015084159A (ja) 2013-10-25 2015-04-30 富士ゼロックス株式会社 情報処理装置及びプログラム
JP2015191595A (ja) 2014-03-28 2015-11-02 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation セキュリティ要件に応じて印刷を行うシステム、コンピュータ、方法およびプログラム
JP2016175226A (ja) 2015-03-19 2016-10-06 富士ゼロックス株式会社 画像処理装置、画像形成装置およびプログラム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0695464A (ja) * 1992-09-11 1994-04-08 Fuji Xerox Co Ltd 画像処理装置
JP2004094401A (ja) 2002-08-29 2004-03-25 Ricoh Co Ltd セキュリティポリシー配布システム、セキュリティポリシーに基づき動作する装置、セキュリティポリシー配布方法、セキュリティポリシー配布プログラム、及びプログラムを記録した記録媒体
JP4229735B2 (ja) * 2003-03-20 2009-02-25 シャープ株式会社 情報処理方法、情報処理システム、管理サーバ、コンピュータプログラム、及び記録媒体
JP4451814B2 (ja) * 2005-06-07 2010-04-14 大日本印刷株式会社 印刷システム及びプログラム
JP5006709B2 (ja) 2006-07-04 2012-08-22 キヤノン株式会社 処理装置及びその制御方法
JP5072314B2 (ja) 2006-10-20 2012-11-14 キヤノン株式会社 文書管理システム、文書管理方法、文書管理プログラム、記憶媒体
JP4651053B2 (ja) * 2008-02-05 2011-03-16 三菱電機インフォメーションシステムズ株式会社 Faxサーバおよびプログラム
CN102131023A (zh) * 2010-01-12 2011-07-20 株式会社东芝 图像形成装置以及图像形成处理方法
JP2012191368A (ja) * 2011-03-10 2012-10-04 Sharp Corp 画像処理装置及びその操作方法
JP6318698B2 (ja) * 2013-04-10 2018-05-09 株式会社リコー セキュリティ管理システム、セキュリティ管理方法およびプログラム
JP2015090682A (ja) * 2013-11-07 2015-05-11 キヤノン株式会社 画像形成装置、その制御方法及びプログラム
JP6732470B2 (ja) * 2016-02-19 2020-07-29 キヤノン株式会社 データ処理装置、データ処理装置の制御方法、プログラム、及び記憶媒体
JP7064162B2 (ja) * 2017-11-01 2022-05-10 株式会社リコー 情報処理装置、情報処理システム、情報処理方法およびプログラム
JP7086626B2 (ja) * 2018-02-02 2022-06-20 キヤノン株式会社 画像処理装置、画像処理装置の制御方法及びプログラム

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005027214A (ja) 2003-07-02 2005-01-27 Murata Mach Ltd 通信装置
JP2006334873A (ja) 2005-06-01 2006-12-14 Murata Mach Ltd 画像形成装置およびその制御プログラム、ならびにセキュリティ印刷システム
JP2007324774A (ja) 2006-05-30 2007-12-13 Konica Minolta Business Technologies Inc 文書データ処理装置、文書データ処理システム及び文書データ処理プログラム
JP2008006778A (ja) 2006-06-30 2008-01-17 Sharp Corp 印刷装置
JP2008046918A (ja) 2006-08-17 2008-02-28 Konica Minolta Business Technologies Inc プリント管理サーバ、画像形成装置、画像形成認証システム及びプログラム
JP2010020397A (ja) 2008-07-08 2010-01-28 Canon Inc 情報処理装置及び情報処理方法
JP2010154333A (ja) 2008-12-25 2010-07-08 Brother Ind Ltd 画像読取装置
JP2010208075A (ja) 2009-03-09 2010-09-24 Ricoh Co Ltd 画像形成装置、画像形成制御方法、画像形成制御プログラム及び記録媒体
US20140320888A1 (en) 2013-04-30 2014-10-30 Kings Information & Network Co., Ltd. Apparatus and Method for Securing Confidential Information of Printed Document in Cloud Computing Environment
JP2015084159A (ja) 2013-10-25 2015-04-30 富士ゼロックス株式会社 情報処理装置及びプログラム
JP2015191595A (ja) 2014-03-28 2015-11-02 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation セキュリティ要件に応じて印刷を行うシステム、コンピュータ、方法およびプログラム
JP2016175226A (ja) 2015-03-19 2016-10-06 富士ゼロックス株式会社 画像処理装置、画像形成装置およびプログラム

Also Published As

Publication number Publication date
CN112532800A (zh) 2021-03-19
US20210081152A1 (en) 2021-03-18
JP2021047642A (ja) 2021-03-25
US11113014B2 (en) 2021-09-07

Similar Documents

Publication Publication Date Title
JP4229735B2 (ja) 情報処理方法、情報処理システム、管理サーバ、コンピュータプログラム、及び記録媒体
US8948383B2 (en) Printing system, printing method, terminal, and computer-readable storage medium for computer program
JP7383947B2 (ja) 情報処理装置および画像処理装置
JP6319584B2 (ja) 画像形成システム
KR100914698B1 (ko) 인쇄 시스템 및 호스트 장치
JP7099007B2 (ja) アプリケーションプログラム
JP2016009471A (ja) 機器導入情報配信装置、機器導入プログラムのデータ構造及び機器導入情報配信プログラム
JP6067648B2 (ja) プルプリントシステム
JP6089769B2 (ja) 画像処理装置および画像処理システム
US10776058B2 (en) Processor that permits or restricts access to data stored in a first area of a memory
JP6354383B2 (ja) 機器導入情報配信装置、機器導入情報配信プログラム及びシステム
JP2017054222A (ja) 情報処理装置、プリントシステムおよびプログラム
EP3048522B1 (en) Method of outputting content through network, and apparatus and system for performing the method
US11917414B2 (en) Information processing method and information processing system
US20170026549A1 (en) Information processing system, information processing method, and recording medium
JP6467789B2 (ja) 情報処理装置、情報処理方法、プログラムおよびシステム
US10924626B2 (en) Image forming apparatus and log information acquisition system
JP4562630B2 (ja) 画像形成処理システム、端末装置、画像形成装置の管理方法、およびプログラム
JP7086771B2 (ja) 印刷装置、印刷装置の制御方法、並びにプログラム
JP7380074B2 (ja) 文書管理システム
JP6237576B2 (ja) プルプリントシステム
JP2021043895A (ja) 情報処理装置、履歴情報管理システムおよびプログラム
JP5049332B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP2015118586A (ja) 印刷システムとその処理方法及びプログラム
JP2021092917A (ja) 印刷システム、印刷装置および印刷制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220831

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230531

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230613

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230810

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231010

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231023

R150 Certificate of patent or registration of utility model

Ref document number: 7383947

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150