JP7143603B2 - 情報処理システム、情報処理装置及びプログラム - Google Patents

情報処理システム、情報処理装置及びプログラム Download PDF

Info

Publication number
JP7143603B2
JP7143603B2 JP2018053734A JP2018053734A JP7143603B2 JP 7143603 B2 JP7143603 B2 JP 7143603B2 JP 2018053734 A JP2018053734 A JP 2018053734A JP 2018053734 A JP2018053734 A JP 2018053734A JP 7143603 B2 JP7143603 B2 JP 7143603B2
Authority
JP
Japan
Prior art keywords
individual
data
information
storage area
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018053734A
Other languages
English (en)
Other versions
JP2019168735A (ja
Inventor
茂樹 石野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2018053734A priority Critical patent/JP7143603B2/ja
Priority to CN201811042251.0A priority patent/CN110300236B/zh
Priority to US16/352,809 priority patent/US11233919B2/en
Publication of JP2019168735A publication Critical patent/JP2019168735A/ja
Application granted granted Critical
Publication of JP7143603B2 publication Critical patent/JP7143603B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32358Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter
    • H04N1/324Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter intermediate the transmitter and receiver terminals, e.g. at an exchange
    • H04N1/32406Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter intermediate the transmitter and receiver terminals, e.g. at an exchange in connection with routing or relaying, e.g. using a fax-server or a store-and-forward facility
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00002Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for
    • H04N1/00005Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for relating to image data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00002Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for
    • H04N1/00071Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for characterised by the action taken
    • H04N1/0009Storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00095Systems or arrangements for the transmission of the picture signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32358Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3285Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter
    • H04N2201/3298Checking or indicating the storage space

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Facsimiles In General (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、情報処理システム、情報処理装置及びプログラムに関する。
ログインしたユーザの操作に伴って取得されたデータ(例えばスキャナで読み取ったデータ)を、クラウド上に保存するサービスがある。このサービスでは、ログインしたユーザに紐づけられている認証情報を用いてクラウドとの接続が実行される。
特開2017-45099号公報
個人が特定されていない状態で発生したデータは、個人の特定を必要とする通信先に送信できない。
本発明は、送信したいデータが個人を特定しない状態で取得された場合でも、個人の特定を必要とする通信先に送信できるようにすることを目的とする。
請求項1に記載の発明は、個人の認証が無い状態で取得された第1のデータに関連する個人を特定し、特定された個人に関連付けられた記憶領域に当該第1のデータを記憶する振分手段と、前記第1のデータが特定の個人に関連づけられた記憶領域に記憶された場合に、当該第1のデータに個人を特定する情報を付与して第2のデータとする付与手段と、個人の認証を必要とする特定の相手先から予め取得されている、前記個人を特定する情報に対応づけられている認証情報を使用して、前記第のデータを当該特定の相手先に送信する送信手段とを有する情報処理システムである。
請求項2に記載の発明は、前記付与手段は、前記記憶領域を利用する権限を有する個人の情報を、前記個人を特定する情報として付与する、請求項1に記載の情報処理システムである。
請求項3に記載の発明は、前記第1のデータは、外部から受信した画像データである、請求項1又は2に記載の情報処理システムである。
請求項4に記載の発明は、外部から受信した前記画像データを予め定められた規則に基づいて分類し、前記記憶領域に記憶する、請求項3に記載の情報処理システムである。
請求項5に記載の発明は、前記個人を特定する情報は、前記記憶領域毎に外部の装置から予め与えられる、請求項1に記載の情報処理システムである。
請求項6に記載の発明は、前記個人を特定する情報は、前記記憶領域に関連づけられている特定の個人の情報と、当該記憶領域に関連づけられている処理を規定する情報とに基づいて、前記外部の装置で生成される、請求項5に記載の情報処理システムである。
請求項7に記載の発明は、前記送信手段は、前記第のデータの送信を、前記記憶領域に関連づけられている特定の個人の操作の履歴として記録する、請求項1に記載の情報処理システムである。
請求項8に記載の発明は、前記特定の相手先は、クラウド上に用意された個人別の格納領域である、請求項1に記載の情報処理システムである。
請求項9に記載の発明は、個人の認証が無い状態で外部から受信した画像データに関連する個人を特定し、特定された個人に関連付けられた記憶領域に当該画像データを記憶する振分手段と、前記画像データが特定の個人に関連づけられた記憶領域に第1のデータとして記憶された場合に、当該第1のデータに個人を特定する情報を付与して第2のデータとする付与手段と、個人の認証を必要とする特定の相手先への通信を中継する中継装置に前記第2のデータを送信する送信手段とを有する情報処理装置である。
請求項10に記載の発明は、前記個人を特定する情報は、前記記憶領域毎に外部の装置から予め与えられる、請求項9に記載の情報処理装置である。
請求項11に記載の発明は、前記個人を特定する情報は、前記記憶領域に関連づけられている特定の個人の情報と、当該記憶領域に関連づけられている処理を規定する情報とに基づいて、前記外部の装置で生成される、請求項10に記載の情報処理装置である。
請求項12に記載の発明は、前記送信手段は、前記第2のデータの送信を、前記記憶領域に関連づけられている特定の個人の操作の履歴として記録する、請求項9に記載の情報処理装置である。
請求項13に記載の発明は、前記特定の相手先は、クラウド上に用意された個人別の格納領域である、請求項9に記載の情報処理装置である。
請求項14に記載の発明は、コンピュータを、個人の認証が無い状態で取得された第1のデータに関連する個人を特定し、特定された個人に関連付けられた記憶領域に当該第1のデータを記憶する振分手段と、前記第1のデータが、特定の個人に関連づけられた記憶領域に記憶された場合に、当該第1のデータに個人を特定する情報を付与して第2のデータとする付与手段と、個人の認証を必要とする特定の相手先から予め取得されている、前記個人を特定する情報に対応づけられている認証情報を使用して、前記第のデータを当該特定の相手先に送信する送信手段として機能させるプログラムである。
請求項15に記載の発明は、コンピュータを、個人の認証が無い状態で外部から受信した画像データに関連する個人を特定し、特定された個人に関連付けられた記憶領域に当該画像データを記憶する振分手段と、前記画像データが特定の個人に関連づけられた記憶領域に第1のデータとして記憶された場合に、当該第1のデータに個人を特定する情報を付与して第2のデータとする付与手段と、個人の認証を必要とする特定の相手先への通信を中継する中継装置に前記第2のデータを送信する送信手段として機能させるプログラムである。
請求項1記載の発明によれば、送信したいデータが個人を特定しない状態で取得された場合でも、個人の特定を必要とする通信先に送信できる。
請求項2記載の発明によれば、送信の対象とする第1のデータが属する個人を特定できる。
請求項3記載の発明によれば、個人を特定しない状態で取得された画像データを個人の特定を必要とする特定の相手先に送信できる。
請求項4記載の発明によれば、送信の対象とするデータが属する個人を特定できる。
請求項5記載の発明によれば、特定される個人の正当性を担保できる。
請求項6記載の発明によれば、特定される個人と処理を規定する情報の正当性を担保できる。
請求項7記載の発明によれば、特定の個人の操作としての検証を可能にできる。
請求項8記載の発明によれば、個人を特定しない状態で取得されたデータをクラウド上に記録できる。
請求項9記載の発明によれば、送信したいデータが個人を特定しない状態で取得された場合でも、個人の特定を必要とする通信先に送信できる。
請求項10記載の発明によれば、特定される個人の正当性を担保できる。
請求項11記載の発明によれば、特定される個人と処理を規定する情報の正当性を担保できる。
請求項12記載の発明によれば、特定の個人の操作としての検証を可能にできる。
請求項13記載の発明によれば、クラウド上の特定の個人の領域を個人を特定しない状態で取得されたデータの送信先に指定できる。
請求項14記載の発明によれば、送信したいデータが個人を特定しない状態で取得された場合でも、個人の特定を必要とする通信先に送信できる。
請求項15記載の発明によれば、送信したいデータが個人を特定しない状態で取得された場合でも、個人の特定を必要とする通信先に送信できる。
実施の形態1に係るクラウド連携システムの構成例を示す図である。 実施の形態に係る画像形成装置の外観構成の一例を示す図である。 画像形成ユニットのハードウェア構成の一例を説明する図である。 ハードディスク装置における記憶領域の使用例を説明する図である。 実施の形態に係る画像形成装置の機能構成の一例を示す図である。 証明書付与部による処理の内容を説明する図である。(A)は送信の対象である受信FAX文書を示し、(B)は証明書付与部が生成する送信データの一例を示す。 実施の形態1に係る中継装置のハードウェア構成の一例を示す図である。 中継装置を構成するハードディスク装置の記憶領域の使用例を説明する図である。 実施の形態に係る中継装置の機能構成の一例を示す図である。 トークン付与部による処理の内容を説明する図である。(A)は中継装置が受信した送信データを示し、(B)はトークン付与部が生成する送信データの一例である。 画像形成装置がFAX文書を受信した場合に実行する処理動作を説明するフローチャートである。 中継装置が受信FAX文書を受信した場合に実行する処理動作を説明するフローチャートである。 ユーザA宛のFAX文書が受信された場合の処理動作の例を説明する図である。 ユーザB宛のFAX文書が受信された場合の処理動作の例を説明する図である。 ユーザC宛のFAX文書が受信された場合の処理動作の例を説明する図である。 図13~図15で説明した一連の処理の流れを概念的に説明する図である。 実施の形態2に係るクラウド連携システムの構成例を示す図である。 実施の形態2に係るセンサデータ収集サーバのハードウェア構成の一例を示す図である。 実施の形態2に係るセンサデータ収集サーバの機能構成の一例を示す図である。
以下、図面を参照して、本発明の実施の形態を説明する。
<実施の形態1>
<システム構成>
図1は、実施の形態1に係るクラウド連携システム1の構成例を示す。
クラウド連携システム1は、通信網を通じてFAX(Facsimile)文書を送受信するファクシミリ100と、記録材(例えば用紙)に画像を形成する画像形成装置200と、画像形成装置200と連携してクラウドサービスの利用を実現する中継装置300と、ネットワーククラウド600と、クラウド事業者が管理するクラウドサーバ700と、を有している。
本実施の形態における画像形成装置200は、FAX文書を送受信するFAX機能の他、複製物を生成するコピー機能、原稿の画像を読み取るスキャン機能、用紙に画像を印刷する印刷機能等を備えている。
本実施の形態の場合、FAX文書は、ファクシミリ100によって送受信される写真、文字、図形などの文書の意味で使用する。FAX文書は、画像データの一例である。
本実施の形態における中継装置300は、ネットワーククラウド600に接続され、画像形成装置200で受信されたFAX文書をクラウドサーバ700に転送する機能を提供する。
本実施の形態では、画像形成装置200と中継装置300とによって構成されるシステムを情報処理システム400と言う。
画像形成装置200と中継装置300は、いずれも情報処理装置の一例である。
もっとも、画像形成装置200は、情報処理システム400を構成する付与手段の一例としても機能する。また、中継装置300は、情報処理システム400を構成する送信手段の一例としても機能する。
図1に示す画像形成装置200には、認証サーバ500が接続されている。
認証サーバ500は、後述する指示書が特定の個人ユーザの作成であることを証明する証明書を生成する外部の装置の一例である。この証明書は、中継装置300に送信するFAX文書が特定の個人ユーザに属することの証明にも使用される。
ネットワーククラウド600には、クラウド上でストレージサービスを提供するクラウドサーバ700が接続されている。
図1では、クラウドサーバ700として、ストレージサービスを提供する事業者Xが運用するクラウドサーバ700Xと、事業者Yが運用するクラウドサーバ700Yと、事業者Zが運用するクラウドサーバ700Zとの3つを表している。
ここで、クラウドサーバ700X、700Y、700Zとの接続には、個人の認証が必要とされる。すなわち、クラウドサーバ700X、700Y、700Zは、個人の認証を必要とする特定の相手先の一例である。
<画像形成装置200のハードウェア構成>
図2は、実施の形態に係る画像形成装置200の外観構成の一例を示す図である。
図2に示す画像形成装置200は、操作の受け付けや各種情報の提示に用いられるユーザインタフェース部210と、原稿から画像を読み取る画像読取ユニット220と、用紙上に画像を記録する画像形成ユニット230と、用紙を収容する収容部240とで構成されている。
ユーザインタフェース部210は、ユーザからの指示を受け付ける操作受付部とユーザに対して情報を提供する表示部とを有している。
画像読取ユニット220は、原稿に形成されている画像を光学的に読み取る画像読取部と、画像読取部に原稿を搬送する原稿搬送部とを備えている。
画像形成ユニット230は、電子写真方式又はインクジェット方式により用紙に画像を形成する画像形成部、画像形成部に対して用紙を供給する用紙供給部、画像が形成された用紙を排出する用紙排出部、用紙の表裏を反転して画像形成部に案内する反転搬送部等を備えている。
図3は、画像形成ユニット230のハードウェア構成の一例を説明する図である。
画像形成ユニット230は、インターフェース238を通じてユーザインタフェース部210及び画像読取ユニット220と接続されている。
ここで、ユーザインタフェース部210は、ユーザインタフェース画面を表示する表示部211と、ユーザの操作を受け付ける操作受付部212とを有している。
画像形成ユニット230は、プログラム(ファームウェアを含む)の実行を通じて装置全体を制御するCPU(Central Processing Unit)231と、BIOS(Basic Input Output System)やファームウェア等のプログラムを記憶するROM232と、プログラムの実行領域として使用されるRAM(Random Access Memory)233とを有している。
また、画像形成ユニット230は、画像データや管理データ等を記憶するハードディスク装置(HDD)234と、画像データに色補正や階調補正等の画像処理を施す画像処理部235と、例えば電子写真方式やインクジェット方式で用紙に画像を形成する画像形成部236と、外部との通信に用いられる通信インターフェース(通信IF)237と、を有している。
これらの各部は、バス239を通じて互いに接続されており、バス239を介してデータの受け渡しを実行する。
図4は、ハードディスク装置234における記憶領域の使用例を説明する図である。
本実施の形態に係る画像形成装置200(図1参照)には、ハードディスク装置234の記憶領域の一部を、私書箱のように利用するための機能が用意されている。
本実施の形態では、この機能を親展ボックス機能といい、ハードディスク装置234に確保された領域を親展ボックス261という。
親展ボックス261は、特定の個人に関連づけられた記憶領域の一例である。図4の場合、親展ボックス261は、ユーザA、ユーザB、ユーザCの3名に用意されている。勿論、親展ボックス261の個数は任意である。
本実施の形態の場合、親展ボックス261は、利用する権限を有する個人のユーザに関連づけられている。従って、親展ボックス261に保存されているデータは、関連づけられている個人以外には見ることができない。
本実施の形態における親展ボックス261には、個人の認証がない状態で受信されたFAX文書が記憶される。もっとも、本実施の形態における親展ボックス261には、個人を認証した状態で取り込まれたスキャン画像やFAX文書を記録することも可能である。
本実施の形態では、ファクシミリ100から受信されたFAX文書を、受信FAX文書という。FAX文書の受信には、個人ユーザの操作を必要としない。このため、受信FAX文書は、個人の認証が無い状態で発生する。従って、受信FAX文書は、第1のデータの一例である。
本実施の形態の場合、親展ボックス261には、受信FAX文書が記憶された場合に実行される処理を記述した指示書262と、親展ボックス261に記憶されているデータが特定の個人ユーザの所有であることを示す証明書263とが関連づけて記憶されている。
証明書263は、外部の認証サーバ500(図1参照)によって事前に生成され、親展ボックス261に関連づけられている。
本実施の形態における認証サーバ500は、親展ボックス261を利用する権限を有するユーザ個人の認証情報と、対応する指示書262の記述とに基づいて証明書263を生成する。証明書263は、仮想のアカウントの一例である。
本実施の形態における指示書262には、親展ボックス261に受信FAX文書が記憶された場合に、特定のクラウドサーバを転送先に指定して中継装置300に受信FAX文書を送信する旨が記述されている。
指示書262の作成者は、親展ボックス261に関連づけられている個人ユーザであるので、転送先は個人ユーザが自由に指定することが可能である。
証明書263は、親展ボックス261を利用する権限を有するユーザ個人を特定する情報として指示書262の正当性の証明と、親展ボックス261に記憶されている受信FAX文書の所有者の特定に使用される。
<画像形成装置200の機能構成>
図5は、実施の形態に係る画像形成装置200の機能構成の一例を示す図である。
図5に示す機能は、CPU231によるプログラムの実行を通じて実現される。
なお、図5は、プログラムの実行を通じて実現される機能のうち、中継装置300(図1参照)との連携で必要になる一部の機能について表している。
画像形成装置200は、ファクシミリ100(図1参照)からFAX文書を受信するFAX受信部271と、受信したFAX文書(受信FAX文書)を対応する親展ボックス261(261A~261C)に振り分ける受信FAX文書振分部272と、親展ボックス261に関連づけられている指示書262(262A~262C)を実行する指示書実行部273と、中継装置300(図1)に送信される受信FAX文書に証明書263(263A~263C)を付与する証明書付与部274と、証明書263を付与した受信FAX文書を中継装置300に送信するデータ送信部275と、データの送信を対応するユーザ個人の操作として記録するログ記録部276とを有している。
因みに、親展ボックス261Aは、ユーザA専用の領域であり、ユーザAだけが利用の権限を有している。親展ボックス261Bは、ユーザB専用の領域であり、ユーザBだけが利用の権限を有している。親展ボックス261Cは、ユーザC専用の領域であり、ユーザCだけが利用の権限を有している。
指示書262Aは、親展ボックス261Aに受信FAX文書が記憶された場合に実行する処理を規定する情報であり、ユーザAにより作成される。指示書262Bは、親展ボックス261Bに受信FAX文書が記憶された場合に実行する処理を規定する情報であり、ユーザBにより作成される。指示書262Cは、親展ボックス261Cに受信FAX文書が記憶された場合に実行する処理を規定する情報であり、ユーザCにより作成される。
証明書263Aは、親展ボックス261Aに関連づけられているユーザAを特定する情報であり、証明書263Bは、親展ボックス261Bに関連づけられているユーザBを特定する情報であり、証明書263Cは、親展ボックス261Cに関連づけられているユーザCを特定する情報である。
なお、ハードディスク装置234には、ジョブログ281が記憶されている。
本実施の形態の場合、受信FAX文書振分部272は、例えば受信したFAX文書の送信先を特定する情報(番号、識別子(ID:identifier)など)を使用し、事前に定めた規則に従って振分先(又は分類先)となる親展ボックス261を決定する。
例えばユーザ個人にダイヤルイン番号が付されている場合、受信FAX文書振分部272は、ダイヤルイン番号に対応するユーザ個人の親展ボックス261に受信FAX文書を記憶する。この他、親展ボックス261への振り分けには、発信電話番号、リモートコントロール用の電話番号、FAX番号(G3 ID)等を用いることも可能である。
指示書実行部273は、親展ボックス261に新たな受信FAX文書が記憶された場合、記憶された親展ボックス261に関連づけられている指示書262を読み出して実行する。前述したように、指示書262には、受信FAX文書を中継装置300(図1参照)経由で特定のクラウドストレージに送信すべき旨が記述されている。
証明書付与部274は、中継装置300に送信される受信FAX文書に対し、関連する指示書262を付与する。証明書付与部274は、付与手段の一例として機能する。
図6は、証明書付与部274による処理の内容を説明する図である。(A)は送信の対象である受信FAX文書290を示し、(B)は証明書付与部274が生成する送信データ295の一例を示す。
図6に示すように、送信データ295には、受信FAX文書290に加え、対応する証明書263と転送先情報264とが含まれる。ここでの送信データ295は、第2のデータの一例である。
ここで、転送先情報264は、指示書262(図5参照)に記述されている転送先を特定する情報である。本実施の形態では、転送先情報264として、例えばクラウドサーバのURL(Uniform Resource Locator)を使用する。
図5の説明に戻る。
データ送信部275は、送信データ295(図6参照)を中継装置300(図1参照)に送信する。
ログ記録部276は、受信FAX文書290(図6参照)を含む送信データ295が中継装置300に送信された場合に、送信ジョブの実行者として受信FAX文書290が振り分けられた親展ボックス261の個人ユーザを記録する。具体的には、受信FAX文書290の中継装置300(又はクラウドサーバ)への送信が特定の個人ユーザの操作によって実行された旨がジョブログ281として記録される。
<中継装置300のハードウェア構成>
図7は、実施の形態1に係る中継装置300のハードウェア構成の一例を示す図である。
図7に示す中継装置300は、いわゆるコンピュータとしての構成を有している。
このため、中継装置300は、プログラム(ファームウェアを含む)の実行を通じて装置全体を制御するCPU301と、BIOS(Basic Input Output System)やOS(Operation System)等のプログラムを記憶するROM302と、プログラムの実行領域として使用されるRAM303と、画像データや管理データ等が記憶されるハードディスク装置(HDD)304と、外部との通信に用いられる通信インターフェース(通信IF)305と、を有している。
これらの各部は、バス306を通じて互いに接続されており、バス306を介してデータの受け渡しが実行される。
図8は、中継装置300(図7参照)を構成するハードディスク装置234の記憶領域の使用例を説明する図である。
本実施の形態の場合、ハードディスク装置304の記憶領域の一部には、受信FAX文書290(図6参照)の中継に必要とされる情報が記憶されている。
具体的には、特定のユーザ個人に関連づけられている証明書263と、クラウドサーバ700を運営する事業者が発行したトークン310と、が関連づけられた状態で記憶されている。
トークン310は、個人情報などの機密性の高い情報を含まない意味のない文字列であり、クラウドサービスを利用する際に発行される。
トークン310は、クラウドサービスを提供する事業者(ここではクラウドサーバ700を運営する事業者)が、個人を識別するために使用する。
図8の場合、トークン310として、事業者Xが特定のユーザ個人に対して事前に発行したトークン311と、事業者Yが特定のユーザ個人に対して事前に発行したトークン312と、事業者Zが特定のユーザ個人に対して事前に発行したトークン313が記憶されている。
図8の場合、ユーザAの証明書Aには、事業者Xが発行したユーザA用のトークンX_A、事業者Yが発行したユーザA用のトークンY_A、事業者Zが発行したユーザA用のトークンZ_Aが関連づけられている。
ユーザAの場合には、本実施の形態で想定する全ての事業者からトークンを取得済であるが、取得済みのトークンの数やトークンを発行した事業者はユーザ毎に異なる。
例えばユーザBの証明書Bには、事業者Xが発行したユーザB用のトークンX_B、事業者Zが発行したユーザB用のトークンZ_Bが関連づけられている。
また例えばユーザCの証明書Cには、事業者Xが発行したユーザC用のトークンX_C、事業者Yが発行したユーザC用のトークンY_Cが関連づけられている。
<中継装置300の機能構成>
図9は、実施の形態に係る中継装置300の機能構成の一例を示す図である。
図9に示す機能は、CPU301によるプログラムの実行を通じて実現される。
なお、図9は、プログラムの実行を通じて実現される機能のうち、画像形成装置200(図1参照)との連携で必要になる一部の機能について表している。
図9に示す機能は、外部からデータを受信するデータ受信部321と、受信したデータに転送先の指定がある場合、転送先を確認する転送先確認部322と、転送先がクラウドサービスである場合、送信するデータにサービスの提供者に応じたトークンを付与するトークン付与部323と、トークン付きの送信データを送信するデータ送信部324と、データの送信を対応するユーザ個人の操作として記録するログ記録部325とを有している。
本実施の形態の場合、データ受信部321は、画像形成装置200から受信FAX文書290(図6参照)をコンテンツとして含む送信データ295(図6参照)を受信する。
また、転送先確認部322は、送信データ295に含まれる転送先情報263(図6参照)を読み出し、トークン付与部323に与える。
トークン付与部323は、送信データ295に含まれる証明書263(図6参照)によって特定された個人ユーザに対応するトークン310(図8参照)を読み出し、送信データに付与する。
図10は、トークン付与部323による処理の内容を説明する図である。(A)は中継装置200(図1参照)が受信した送信データ295を示し、(B)はトークン付与部323が生成する送信データ330の一例である。
送信データ330は、転送の対象である受信FAX文書290に、個人ユーザと転送先とで特定されるトークン310を付与した構造で与えられている。
図9の説明に戻る。
データ送信部324は、送信データ330(図10参照)を転送先情報264(図10参照)で指定されたクラウドサーバ700(図1参照)に送信する。
ログ記録部325は、受信FAX文書290(図10参照)を含む送信データ330が特定のクラウドサーバ700に送信された場合に、送信ジョブの実行者として証明書263によって特定される個人ユーザを記録する。
具体的には、受信FAX文書290のクラウドサーバへの送信が特定の個人ユーザの操作によって実行された旨がジョブログ314として記録される。
<情報処理システム400の処理動作>
以下では、情報処理システム400(図1参照)で実行される処理動作を、画像形成装置200の処理動作と中継装置300の処理動作とに分けて説明する。
<画像形成装置200の処理動作>
図11は、画像形成装置200(図1参照)がFAX文書を受信した場合に実行する処理動作を説明するフローチャートである。なお、図中の記号Sはステップを意味する。
まず、画像形成装置200は、FAX文書を受信する(ステップ101)。FAX文書の受信は、人の操作を必要としない。すなわち、FAX文書の受信は、個人の認証が無い状態で実行される。
次に、画像形成装置200は、受信したFAX文書(受信FAX文書)を予め定めた規則に従って、対応する親展ボックス261(図5参照)に振り分ける(ステップ102)。
その後、画像形成装置200は、振り分け先の親展ボックス261に関連づけられている指示書262を読み出す(ステップ103)。指示書262には、新たに記憶された受信FAX文書290(図6参照)の転送先の情報が記述されている。
次に、画像形成装置200は、親展ボックス261に対応する証明書263(図6参照)を読み出し、指示書262の正当性を確認する(ステップ104)。
証明書263は、指示書262が特定のユーザの作成であることを証明する。従って、不正に作成された指示書262が読み出されたとしても、証明書263によって正当性が否定される。このため、親展ボックス261に記憶された受信FAX文書が特定のユーザの予期しない場所に送信される自体を回避できる。
画像形成装置200は、親展ボックス261から読み出した受信FAX文書に証明書263を付して中継装置300に送信する(ステップ105)。受信FAX文書と証明書263には、転送先情報264(図6参照)が付されている。
ここでの証明書263は、送信データ295(図6参照)に含まれる受信FAX文書290を所有する個人の特定に使用される。この意味で、証明書263は、個人を特定する情報の一例である。
因みに、個人の特定に使用される情報の一例には、例えば親展ボックス261を使用する権限を有する個人を特定する情報、すなわち親展ボックス261の所有者のユーザ情報又は証明書などがある。
そこで、本実施の形態に係る画像形成装置200は、中継装置300にデータを転送する際に、受信FAX文書とその所有者のユーザ情報とを送信する。
その後、画像形成装置200は、受信FAX文書290と証明書263の送信ログを記録する(ステップ106)。
<中継装置300の処理動作>
図12は、中継装置300(図1参照)が受信FAX文書290(図10参照)を受信した場合に実行する処理動作を説明するフローチャートである。なお、図中の記号Sはステップを意味する。
中継装置300は、画像形成装置200(図1参照)から受信FAX文書290を受信する(ステップ201)。前述したように、ここでの受信FAX文書290には、証明書263(図10参照)と転送先情報264(図10参照)とが付属している。
次に、中継装置300は、証明書263で特定された個人について記憶されている転送先用のトークンを読み出す(ステップ202)。
この後、中継装置300は、読み出したトークンを用い、指定された転送先に受信FAX文書290を送信する(ステップ203)。
最後に、中継装置300は、受信FAX文書290の送信ログを記録する(ステップ204)。
<処理動作の具体例>
図13は、ユーザA宛のFAX文書が受信された場合の処理動作の例を説明する図である。図中の記号Sはステップを意味する。
まず、画像形成装置200は、ユーザAのダイヤルイン番号宛のFAX文書を受信する(ステップ301)。
画像形成装置200は、ダイヤルイン番号を用い、受信したFAX文書をユーザAの親展ボックス261A(図5参照)に振り分ける(ステップ302)。
次に、画像形成装置200は、親展ボックス261Aに関連づけられている指示書262A(図5参照)を読み出す(ステップ303)。
この例の場合、指示書262Aには転送先として事業者Xのクラウドサーバ700Xが記述されている。
従って、画像形成装置200は、中継装置300に対し、受信FAX文書290と、証明書263Aと、転送先情報264(クラウドサーバ700X)を送信する(ステップ304)。
中継装置300は、受信した証明書263Aに基づいて、事業者X用のユーザAのトークンX_Aを読み出した後(ステップ305)、読み出したトークンX_Aを用いて受信FAX文書290をクラウドサーバ700Xに送信する(ステップ306)。
図14は、ユーザB宛のFAX文書が受信された場合の処理動作の例を説明する図である。図中の記号Sはステップを意味する。
まず、画像形成装置200は、ユーザBのダイヤルイン番号宛のFAX文書を受信する(ステップ401)。
画像形成装置200は、ダイヤルイン番号を用い、受信したFAX文書をユーザBの親展ボックス261B(図5参照)に振り分ける(ステップ402)。
次に、画像形成装置200は、親展ボックス261Bに関連づけられている指示書262B(図5参照)を読み出す(ステップ403)。
この例の場合、指示書262Bには転送先として事業者Zのクラウドサーバ700Zが記述されている。
従って、画像形成装置200は、中継装置300に対し、受信FAX文書290と、証明書263Bと、転送先情報264(クラウドサーバ700Z)を送信する(ステップ404)。
中継装置300は、受信した証明書263Bに基づいて、事業者Z用のユーザBのトークンZ_Bを読み出した後(ステップ405)、読み出したトークンZ_Bを用いて受信FAX文書290をクラウドサーバ700Zに送信する(ステップ406)。
図15は、ユーザC宛のFAX文書が受信された場合の処理動作の例を説明する図である。図中の記号Sはステップを意味する。
まず、画像形成装置200は、ユーザCのダイヤルイン番号宛のFAX文書を受信する(ステップ501)。
画像形成装置200は、ダイヤルイン番号を用い、受信したFAX文書をユーザCの親展ボックス261C(図5参照)に振り分ける(ステップ502)。
次に、画像形成装置200は、親展ボックス261Cに関連づけられている指示書262C(図5参照)を読み出す(ステップ503)。
この例の場合、指示書262Cには転送先として事業者Yのクラウドサーバ700Yが記述されている。
従って、画像形成装置200は、中継装置300に対し、受信FAX文書と、証明書263Cと、転送先情報264(クラウドサーバ700Y)を送信する(ステップ504)。
中継装置300は、受信した証明書263Cに基づいて、事業者Y用のユーザCのトークンY_Cを読み出した後(ステップ505)、読み出したトークンY_Cを用いて受信FAX文書290をクラウドサーバ700Yに送信する(ステップ506)。
以上のように、画像形成装置200で受信されたFAX文書は、振り分け先である親展ボックス261(図5参照)に対応するユーザを特定する情報(すなわち証明書263(図5参照)とともに指示書262で指定された特定のクラウドサーバ700(図1参照)宛に送信される。
図16は、図13~図15で説明した一連の処理の流れを概念的に説明する図である。
図16では、受信FAX文書290がユーザ別の親展ボックス261(261A~261C)に振り分けられた後、親展ボックス261(261A~261C)に関連づけられている証明書263(263A~263C)とともに中継装置300に送信される様子を確認できる。
また、中継装置300は、証明書263(263A~263C)によって特定される個人別に用意されているトークン311~313を使用して、それぞれ指定された転送先に受信FAX文書290を転送する様子を確認できる。
図中では、事業者X用のトークン311のうちユーザA用のトークンX_Aを使用してクラウドサーバ700Xに受信FAX文書290が送信されている。また、事業者Y用のトークン312のうちユーザC用のトークンY_Cを使用してクラウドサーバ700Yに受信FAX文書290が送信されている。また、事業者Z用のトークン313のうちユーザB用のトークンZ_Bを使用してクラウドサーバ700Zに受信FAX文書290が送信されている。
<実施の形態2>
<システム構成>
図17は、実施の形態2に係るクラウド連携システム1000の構成例を示す図である。
図17には、図1との対応部分に対応する符号を付して示している。
本実施の形態では、個人の認証が無い状態で発生するデータとして、センサ1100が出力するセンサデータを想定している。
本実施の形態におけるセンサ1100は、個人1001の認証とは無関係に、検知又は測定される情報をセンサデータD1として出力する。例えばセンサ1100は、特定の地点に設定されており、気温、家電の操作、扉の開閉、個人1001の通過等を検知する。
本実施の形態では、センサデータD1の振り分け先の決定に顔認識技術を使用する。
このため、図17では、カメラ1110が用意されている。
センサデータ収集サーバ1200は、センサ1100からセンサデータD1を入力し、カメラ1110から画像データD2を入力する。
本実施の形態におけるセンサデータ収集サーバ1200は、画像データD2の被写体である個人を顔認識技術によって特定し、特定された個人用の親展ボックスに対応するセンサデータD1を振り分ける機能を有している。なお、センサデータD1の変化などを起点として画像認識を実行する場合と、画像認識の結果を起点として対応する時点のセンサデータD1を取り込む場合が考えられる。
本実施の形態では、センサデータ収集サーバ1200と中継装置300とによって構成されるシステムを、情報処理システム1300と言う。
センサデータ収集サーバ1200は、情報処理装置の一例である。また、センサデータ収集サーバ1200は、情報処理システム1300を構成する付与手段の一例としても機能する。
図18は、実施の形態2に係るセンサデータ収集サーバ1200のハードウェア構成の一例を示す図である。
図18に示すセンサデータ収集サーバ1200は、いわゆるコンピュータとしての構成を有している。
このため、センサデータ収集サーバ1200は、プログラム(基本プログラムを含む)の実行を通じて装置全体を制御するCPU1201と、BIOSやOS(Operation System)等のプログラムを記憶するROM1202と、プログラムの実行領域としてのRAM1203と、センサデータD1、画像データD2、管理データ等を記憶するハードディスク装置(HDD)1204と、外部との通信に用いられる通信インターフェース(通信IF)1205と、を有している。
これらの各部は、バス1206を通じて互いに接続されており、バス1206を介してデータの受け渡しが実行される。
図19は、実施の形態2に係るセンサデータ収集サーバ1200の機能構成の一例を示す図である。
図19には、図5との対応部分に対応する符号を付して示している。
図19に示す機能は、CPU1201によるプログラムの実行を通じて実現される。
図19の場合も、プログラムの実行を通じて実現される機能のうち、中継装置300(図17参照)との連携で必要になる一部の機能について表している。
図19に示す機能のうち図5に示す機能と相違する点は、センサデータD1を受信するセンサデータ受信部1211と、受信したセンサデータD1を対応する親展ボックス261(261A~261C)に振り分ける受信センサデータ振分部1212とを設ける点である。
前述した顔認識技術は、受信センサデータ振分部1212の機能の一部として実行される。もっとも、画像データD2を処理して被写体の顔を認識して個人1001を特定する処理部を独立して設け、顔認識の結果を受信センサデータ振分部1212で受け取る仕組みを用いてもよい。いずれにしても、個人を特定できた場合、特定された個人1001について用意されている親展ボックス261に対応するセンサデータD1が振り分けられる。
例えば特定の地点で測定された気温の情報が、対応する個人の親展ボックス261に振り分けられる。
また例えば家電の操作の内容が、対応する個人の親展ボックス261に振り分けられる。
また例えば扉の開く操作の発生又は閉じる操作の発生が、対応する個人の親展ボックス261に振り分けられる。
また例えば特定の地点を通過した日時の情報が、対応する個人の親展ボックス261に振り分けられる。
親展ボックス261に振り分けられた以降の処理動作は、実施の形態1の場合と同様であるので説明を省略する。
なお、親展ボックス261、指示書262、証明書263、ジョブログ281は、いずれもハードディスク装置(HDD)1204に記憶される。
<他の実施形態>
以上、本発明の実施の形態について説明したが、本発明の技術的範囲は上述の実施の形態に記載の範囲に限定されない。上述の実施の形態に、種々の変更又は改良を加えたものも、本発明の技術的範囲に含まれることは、特許請求の範囲の記載から明らかである。
例えば前述の実施の形態においては、画像形成装置200と中継装置300を独立した装置として説明しているが、中継装置300は画像形成装置200に内蔵されていてもよい。
1、1000…クラウド連携システム、100…ファクシミリ、200…画像形成装置、261、261A、261B、261C…親展ボックス、262、262A、262B、262C…指示書、263、263A、263B、263C…証明書、264…転送先情報、271…FAX受信部、272…受信FAX文書振分部、273…指示書実行部、274…証明書付与部、275…データ送信部、276…ログ記録部、290…受信FAX文書、295、330…送信データ、300…中継装置、310、311、312、313…トークン、321…データ受信部、322…転送先確認部、323…トークン付与部、324…データ送信部、325…ログ記録部、400、1300…情報処理システム、500…認証サーバ、600…ネットワーククラウド、700、700X、700Y、700Z…クラウドサーバ、1100…センサ、1110…カメラ、1200…センサデータ収集サーバ

Claims (15)

  1. 個人の認証が無い状態で取得された第1のデータに関連する個人を特定し、特定された個人に関連付けられた記憶領域に当該第1のデータを記憶する振分手段と、
    前記第1のデータが特定の個人に関連づけられた記憶領域に記憶された場合に、当該第1のデータに個人を特定する情報を付与して第2のデータとする付与手段と、
    個人の認証を必要とする特定の相手先から予め取得されている、前記個人を特定する情報に対応づけられている認証情報を使用して、前記第のデータを当該特定の相手先に送信する送信手段と
    を有する情報処理システム。
  2. 前記付与手段は、前記記憶領域を利用する権限を有する個人の情報を、前記個人を特定する情報として付与する、請求項1に記載の情報処理システム。
  3. 前記第1のデータは、外部から受信した画像データである、請求項1又は2に記載の情報処理システム。
  4. 外部から受信した前記画像データを予め定められた規則に基づいて分類し、前記記憶領域に記憶する、請求項3に記載の情報処理システム。
  5. 前記個人を特定する情報は、前記記憶領域毎に外部の装置から予め与えられる、請求項1に記載の情報処理システム。
  6. 前記個人を特定する情報は、前記記憶領域に関連づけられている特定の個人の情報と、当該記憶領域に関連づけられている処理を規定する情報とに基づいて、前記外部の装置で生成される、請求項5に記載の情報処理システム。
  7. 前記送信手段は、前記第のデータの送信を、前記記憶領域に関連づけられている特定の個人の操作の履歴として記録する、請求項1に記載の情報処理システム。
  8. 前記特定の相手先は、クラウド上に用意された個人別の格納領域である、請求項1に記載の情報処理システム。
  9. 個人の認証が無い状態で外部から受信した画像データに関連する個人を特定し、特定された個人に関連付けられた記憶領域に当該画像データを記憶する振分手段と、
    前記画像データが特定の個人に関連づけられた記憶領域に第1のデータとして記憶された場合に、当該第1のデータに個人を特定する情報を付与して第2のデータとする付与手段と、
    個人の認証を必要とする特定の相手先への通信を中継する中継装置に前記第2のデータを送信する送信手段と
    を有する情報処理装置。
  10. 前記個人を特定する情報は、前記記憶領域毎に外部の装置から予め与えられる、請求項9に記載の情報処理装置。
  11. 前記個人を特定する情報は、前記記憶領域に関連づけられている特定の個人の情報と、当該記憶領域に関連づけられている処理を規定する情報とに基づいて、前記外部の装置で生成される、請求項10に記載の情報処理装置。
  12. 前記送信手段は、前記第2のデータの送信を、前記記憶領域に関連づけられている特定の個人の操作の履歴として記録する、請求項9に記載の情報処理装置。
  13. 前記特定の相手先は、クラウド上に用意された個人別の格納領域である、請求項9に記載の情報処理装置。
  14. コンピュータを、
    個人の認証が無い状態で取得された第1のデータに関連する個人を特定し、特定された個人に関連付けられた記憶領域に当該第1のデータを記憶する振分手段と、
    前記第1のデータが、特定の個人に関連づけられた記憶領域に記憶された場合に、当該第1のデータに個人を特定する情報を付与して第2のデータとする付与手段と、
    個人の認証を必要とする特定の相手先から予め取得されている、前記個人を特定する情報に対応づけられている認証情報を使用して、前記第のデータを当該特定の相手先に送信する送信手段
    として機能させるプログラム。
  15. コンピュータを、
    個人の認証が無い状態で外部から受信した画像データに関連する個人を特定し、特定された個人に関連付けられた記憶領域に当該画像データを記憶する振分手段と、
    前記画像データが特定の個人に関連づけられた記憶領域に第1のデータとして記憶された場合に、当該第1のデータに個人を特定する情報を付与して第2のデータとする付与手段と、
    個人の認証を必要とする特定の相手先への通信を中継する中継装置に前記第2のデータを送信する送信手段
    として機能させるプログラム。
JP2018053734A 2018-03-22 2018-03-22 情報処理システム、情報処理装置及びプログラム Active JP7143603B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2018053734A JP7143603B2 (ja) 2018-03-22 2018-03-22 情報処理システム、情報処理装置及びプログラム
CN201811042251.0A CN110300236B (zh) 2018-03-22 2018-09-07 信息处理***、信息处理方法及计算机可读存储介质
US16/352,809 US11233919B2 (en) 2018-03-22 2019-03-13 Information processing system, information processing apparatus, and non-transitory computer readable medium storing program for transmitting data in a state where individual is not specified

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018053734A JP7143603B2 (ja) 2018-03-22 2018-03-22 情報処理システム、情報処理装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2019168735A JP2019168735A (ja) 2019-10-03
JP7143603B2 true JP7143603B2 (ja) 2022-09-29

Family

ID=67983275

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018053734A Active JP7143603B2 (ja) 2018-03-22 2018-03-22 情報処理システム、情報処理装置及びプログラム

Country Status (3)

Country Link
US (1) US11233919B2 (ja)
JP (1) JP7143603B2 (ja)
CN (1) CN110300236B (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005184612A (ja) 2003-12-22 2005-07-07 Fuji Xerox Co Ltd 情報処理システム
JP2006287280A (ja) 2005-03-31 2006-10-19 Kyocera Mita Corp ファクシミリ装置
JP2017045099A (ja) 2015-08-24 2017-03-02 富士ゼロックス株式会社 中継装置及び中継処理プログラム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5956154A (en) * 1994-09-22 1999-09-21 Matthew J. Cairo Certified facsimile
US8387130B2 (en) * 2007-12-10 2013-02-26 Emc Corporation Authenticated service virtualization
SG183313A1 (en) * 2010-02-15 2012-09-27 Cse Co Ltd Content presentation-type authentication system
JP5761241B2 (ja) * 2013-03-25 2015-08-12 コニカミノルタ株式会社 認証システム、情報処理装置、認証方法及びプログラム
CA2895520A1 (en) * 2014-06-23 2015-12-23 Prabaharan Sivashanmugam Systems and methods for authenticating user identities in networked computer systems
JP6507854B2 (ja) * 2015-05-28 2019-05-08 株式会社リコー 情報処理システム、情報処理装置、電子証明書の管理方法、及びプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005184612A (ja) 2003-12-22 2005-07-07 Fuji Xerox Co Ltd 情報処理システム
JP2006287280A (ja) 2005-03-31 2006-10-19 Kyocera Mita Corp ファクシミリ装置
JP2017045099A (ja) 2015-08-24 2017-03-02 富士ゼロックス株式会社 中継装置及び中継処理プログラム

Also Published As

Publication number Publication date
US11233919B2 (en) 2022-01-25
JP2019168735A (ja) 2019-10-03
CN110300236B (zh) 2023-01-06
CN110300236A (zh) 2019-10-01
US20190297222A1 (en) 2019-09-26

Similar Documents

Publication Publication Date Title
JP5022362B2 (ja) 走査システムおよび方法
JP6090020B2 (ja) 画像形成システム
CN101192135B (zh) 访问控制设备、访问控制方法和打印***
JP4455462B2 (ja) データ配信装置およびデータ配信方法及びそれを実現するためのプログラム
CN108628917B (zh) 文档管理***和管理设备
US8108669B2 (en) Image forming apparatus for generating electronic signature
US9124599B2 (en) Network synchronization system and information processing apparatus
US8205797B2 (en) Method and system for transmitting proof of payment for “pay-as-you-go” multi-function devices
CN108629160B (zh) 文档管理***和处理设备
JP6819748B2 (ja) 情報処理装置、情報処理システム及びプログラム
JP6459398B2 (ja) 情報処理システム、情報処理装置、アクセス制御方法及びプログラム
US10771654B2 (en) Information processing apparatus and method using billing destination identification information correlated with user
CN104333672A (zh) 信息处理***、装置和方法
CN104010105A (zh) 能够执行认证处理的图像形成设备及其控制方法
CN108629188B (zh) 管理设备和文档管理***
JP2009070385A (ja) 装置使用データを管理する手法
JP5558230B2 (ja) ログ情報処理装置、画像形成装置、ログ情報処理方法およびログ情報処理プログラム
JP2005110126A (ja) 通信装置及びその通信制御方法及び通信システム
US11010331B2 (en) Document management system
CN111740940A (zh) 信息处理***
JP7143603B2 (ja) 情報処理システム、情報処理装置及びプログラム
JP2009087160A (ja) ログ集計システム、暗号化ログ生成装置及びプログラム
JP4821562B2 (ja) 原本性管理システム
US20060087688A1 (en) Scan apparatus capable of identifying users
JP6733791B2 (ja) 管理装置及び処理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210226

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220324

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220816

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220829

R150 Certificate of patent or registration of utility model

Ref document number: 7143603

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150