説明

情報処理装置、情報処理装置の制御方法、および情報処理装置の制御プログラム

【課題】電子データを効率よく収集することができると共に、機密性の高いセキュアな電子データを不特定数のユーザと共有してしまうことを回避することができる情報処理装置を提供する。
【解決手段】情報処理装置100は、外部装置201からネットワーク111を介して受信した電子データが機密データであるか否かを判断する。そして、受信した電子データが機密データでないと判断した場合に、電子データに関連する属性情報をインデックステーブル205に登録し、受信した電子データが機密データであると判断した場合に、電子データに関連する属性情報をインデックステーブル205に登録しないように制御する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、電子データを複数のユーザで共有する機能を有する情報処理装置、情報処理装置の制御方法、および情報処理装置の制御プログラムに関する。
【背景技術】
【0002】
従来、外部装置から受信した電子データを印刷するとともに、印刷された電子データを装置内に保存し、複数のユーザが保存した電子データを参照、共有することにより電子データを有効利用する情報処理装置がある。
【0003】
このような情報処理装置では、電子データを効率的に収集するために、外部装置から受信した電子データを自動的に装置内に蓄積している。また、ユーザが所望の電子データを容易に取得できるようにするため、電子データを蓄積する際に、属性情報を電子データと関連付けて自動的に装置内に保存している。これにより、ユーザは、属性情報をキーとして、所望の電子データを検索することが可能となる。
【0004】
しかし、このような情報処理装置では、受信した電子データに関する属性情報を自動的に蓄積するため、機密性の高いセキュアな電子データを誤って不特定数のユーザと共有してしまう可能性がある。また、特に登録された電子データをネットワークを介して参照することが可能な場合は、この問題はより深刻なものとなる。また、このような問題に対処するために、電子データの登録時に機密保護コードを入力することが考えられているが、その入力作業が煩雑である。
【0005】
さらに、電子データに「禁複写」や「社外秘」等の情報が印刷されているか否かを判断し、この判断結果に応じて、コード情報部の機密保護項目にフラグを立て、このフラグに応じて検索や出力を制限する情報処理装置が提案されている(特許文献1)。
【特許文献1】特開平5−189538号公報
【発明の開示】
【発明が解決しようとする課題】
【0006】
しかし、上記特許文献1では、受信した電子データに「禁複写」、「社外秘」等の情報が印刷されていない限り、電子データへのアクセスを制限することはできず、機密性の高いセキュアな電子データを誤って不特定数のユーザと共有してしまう可能性がある。
【0007】
そこで、本発明は、電子データを効率よく収集することができると共に、機密性の高いセキュアな電子データを不特定数のユーザと共有してしまうことを回避することができる情報処理装置、該装置の制御方法及び制御プログラムを提供することを目的とする。
【課題を解決するための手段】
【0008】
上記目的を達成するために、本発明の情報処理装置は、ネットワークを介して接続された外部装置から電子データを受信する受信手段と、前記受信した電子データに関する属性情報を該電子データに関連付けて登録する登録手段と、前記受信した電子データが機密データであるか否かを判断する判断手段と、前記受信した電子データが機密データでないと前記判断手段が判断した場合に、前記登録手段により前記電子データに関連する属性情報を登録し、前記受信した電子データが機密データであると前記判断手段が判断した場合に、前記登録手段により前記電子データに関連する属性情報を登録しないように制御する制御手段と、を備えることを特徴とする。
【0009】
また、本発明の情報処理装置は、ネットワークを介して接続された外部装置から電子データを受信する受信手段と、前記受信した電子データを保存する保存手段と、前記受信手段が前記電子データを受信する際に、IPsec通信により当該電子データを受信したか否かを判断する判断手段と、前記受信手段がIPSec通信により前記電子データを受信したと前記判断手段が判断した場合に、前記受信したデータを検索非対象として前記保存手段に保存し、前記受信手段がIPsec通信により前記電子データを受信していないと前記判断手段が判断した場合に、前記受信したデータを検索対象として前記保存手段に保存する制御手段と、を備えることを特徴とする。
【0010】
また、本発明の情報処理装置は、ネットワークを介して接続された外部装置から電子データを受信する受信手段と、前記受信した電子データを保存する保存手段と、前記受信した電子データに、ユーザがあらかじめ設定したパスワードが含まれているか否かを判断する判断手段と、前記受信した電子データに、ユーザがあらかじめ設定したパスワードが含まれていると前記判断手段が判断した場合に、前記受信したデータを検索非対象として前記保存手段に保存し、前記受信した電子データに、ユーザがあらかじめ設定したパスワードが含まれていないと前記判断手段が判断した場合に、前記受信したデータを検索対象として前記保存手段に保存する制御手段と、を備えることを特徴とする。
【発明の効果】
【0011】
本発明によれば、電子データを効率よく収集することができると共に、機密性の高いセキュアな電子データを誤って不特定数のユーザと共有してしまうことを回避することができる。
【発明を実施するための最良の形態】
【0012】
以下、本発明の実施の形態の一例を図面を参照して説明する。
【0013】
図1は、本発明の実施の形態の一例である情報処理装置のハードウェア構成例を説明するためのブロック図である。
【0014】
図1に示すように、本実施形態の情報処理装置100は、CPU101、ROM102、RAM103、HDD108、タイマ112、プリンタI/F制御部104、NVRAM105、パネル制御部106、ネットワークI/F制御部107を備える。
【0015】
CPU(制御手段)101は、ソフトウェアプログラムを実行し、装置全体を制御する。ROM(リードオンリーメモリ)102には、装置のブートプログラムや固定パラメータ等が格納されている。RAM(ランダムアクセスメモリ)103は、CPU101が装置を制御する際に、一時的なデータの格納などに使用する。
【0016】
HDD(ハードディスクドライブ)108は、印刷データの格納など、様々なデータの格納に使用する。タイマ112は、タイマ処理における経過時刻を管理する。プリンタI/F制御部104は、プリンタ110を制御する。NVRAM105は、不揮発性のメモリであり、装置の各種設定値を保存する。
【0017】
パネル制御部106は、オペレーションパネル109を制御し、各種情報の表示、ユーザからの指示が入力される。ネットワークI/F制御部107は、LAN(ネットワーク)111との間でデータの送受信を制御する。
【0018】
バス108には、CPU101、ROM102、RAM103、HDD108、タイマ112、プリンタI/F制御部104、NVRAM105、パネル制御部106、ネットワークI/F制御部107が接続される。このバス108を介してCPU101からの制御信号や各装置間のデータ信号が送受信される。
【0019】
図2は、本実施形態の情報処理装置100にLAN111を介してクライアントPC(外部装置)201が接続されたシステムを示す図である。
【0020】
図2に示すように、クライアントPC201は、印刷ドキュメント(電子データ)206をLPR等の印刷プロトコルを使用し情報処理装置100に送信する。印刷ドキュメント206には、属性情報207が付加されており、この属性情報207も印刷ドキュメント206と同時に情報処理装置100に送信される。
【0021】
属性情報207には、文書名、作成者、所属、キーワード等の情報が含まれる。文書名は、ユーザがクライアントPC201から印刷を行う際にファイル名から自動的に取得され、作成者、所属、キーワード等の情報は、クライアントPC201からユーザが印刷を行う際にユーザが入力することにより取得される。
【0022】
情報処理装置100は、受信した印刷ドキュメント206から属性情報207を取得し、属性情報207から抽出したデータを、インデックス情報としてインデックステーブル205に登録する(登録手段)。即ち、印刷ドキュメント206を検索対象の文書として保存する。なお、インデックステーブル205はHDD108内に格納されている。
【0023】
図2に示す例では、「社員旅行計画書」という文書の属性情報に含まれる「第一開発部」、「田中花子」、「保養所」というインデックスが既に登録されている情報で、「プリンタソフト仕様書」という文書の属性情報が新たに登録される。即ち、「プリンタ仕様書」の属性情報に含まれる「鈴木一郎」、「第一開発部」、「LBP」、「管理ツール」というインデックスを登録する。なお、ここでは、「鈴木一郎」、「LBP」、「管理ツール」というインデックスはインデックステーブル205に新たに登録されるインデックスであるので、新しいレコードが作成される。一方、「第一開発部」というインデックスはすでに登録済みなので、関連文書に印刷ドキュメント206を特定するドキュメント名「プリンタソフト仕様書」を追加する。
【0024】
また、情報処理装置100は、受信した印刷ドキュメント206をジョブ保存エリア204に保存するとともに、受信した印刷ドキュメント206を印刷出力する。なお、ジョブ保存エリア204はHDD108内に設けられた記憶領域である。
【0025】
図3は、本実施形態の情報処理装置100がセキュア印刷を実行する場合の処理について説明するための図である。
【0026】
セキュア印刷とは、一般に、機密文書を印刷する際に使用される機能である。簡単に説明すると、ユーザは、クライアントPC201からセキュアなデータの印刷を行う際に、そのジョブに対して暗証番号(パスワード)をセットし、ジョブと暗証番号をセットで情報処理装置100に送信する。
【0027】
情報処理装置100は、暗証番号がセットされたジョブを受信した場合、すぐに印刷は行わず印刷データを装置内に保持する。クライアントPC201上で印刷を実行したユーザは、情報処理装置100のUIパネルから暗証番号を入力する。情報処理装置100は、クライアントPC201から送信された暗証番号と、UIパネルから入力された暗証番号とが一致した場合のみ、暗証番号がセットされたジョブを実行する。
【0028】
図3の例では、クライアントPC201が、印刷ドキュメント206をLPR等の印刷プロトコルを使用して情報処理装置100に送信する。その際に、セキュア印刷機能を適用して印刷ドキュメントを送信する。
【0029】
情報処理装置100は、受信した印刷ドキュメント206をジョブ保存エリア204に保存する。ユーザ208は、情報処理装置100のオペレーションパネル109から暗証番号を入力する。そして、情報処理装置100は、クライアントPC201から送信された暗証番号と、オペレーションパネル109から入力された暗証番号とが一致するかどうか判断し、一致した場合、受信したセキュアな印刷ドキュメント206を印刷する。
【0030】
図3の例では、印刷ジョブがセキュアであるため、図2で説明した処理とは異なり、インデックステーブル205への属性情報の登録は行わない。即ち、印刷ドキュメント206を検索非対象の文書としてジョブ保存エリアに保存する。なお、印刷ドキュメント206の印刷後に、該印刷ドキュメント206をジョブ保存エリア204から消去するようにしてもよい。
【0031】
図4は、本実施形態の情報処理装置100がIPsec等のプロトコルを使用し、通信経路を暗号化して印刷を実行する場合の処理を説明するための図である。
【0032】
図4の例では、クライアントPC201が印刷ドキュメント206をIPsec適用したLPR等の印刷プロトコルを使用することにより通信経路を暗号化して情報処理装置100に送信する。IPsecは、あらかじめ指定されたノード(IPアドレスで特定される)との間でデータを暗号化して通信するものである。どのノードとの間でIPsecを適用するかの情報は、情報処理装置100のNVRAM105保存されている。
【0033】
情報処理装置100は、通信コネクションが確立した時点で、通信相手のIPアドレスからIPsec通信であるか否かを判断し、IPsec通信である場合、受信した印刷ドキュメント206をジョブ保存エリア204に保存する。そして、情報処理装置100は、受信した印刷ドキュメント206を印刷する。図4の例では、図2で説明した処理とは異なり、インデックステーブル205への属性情報の登録は行わない。即ち、印刷ドキュメント206を検索非対象の文書としてジョブ保存エリアに保存する。なお、印刷ドキュメント206の印刷後に、該印刷ドキュメント206をジョブ保存エリア204から消去するようにしてもよい。
【0034】
図5は、本実施形態の情報処理装置100におけるインデックス自動登録設定画面例を示す図である。
【0035】
本実施形態の情報処理装置100では、オペレーションパネル109を介してインデックス自動登録の各種設定を行うことができる。
【0036】
図5において、「インデックスを自動登録する」の設定501がチェックされている場合は、情報処理装置100は、受信した電子データのインデックス情報を自動的にインデックステーブル205に登録する。
【0037】
また、「機密データはインデックス登録しない」の設定502がチェックされている場合は、情報処理装置100は、機密データ以外のデータのインデックスの登録は行うが、機密データのインデックスの登録は行わない。
【0038】
さらに、本実施形態では、オペレーションパネル109に表示される機密データ定義の設定画面503において、機密データを定義することができる。
【0039】
例えば、「セキュアプリント」の設定504がチェックされている場合は、セキュアプリントで印刷されたジョブを機密データとする。また、「IPsec」の設定505がチェックされている場合は、IPsec経由で印刷されたジョブを機密データとする。
【0040】
図6は、本実施形態の情報処理装置100が電子データを受信する際の処理を説明するためのフローチャート図である。図6での各処理は、情報処理装置100のROM102やHDD108等に記憶された制御プログラムがRAM103にロードされて、CPU101により実行される。
【0041】
まず、クライアントPC201から電子データを受信すると(ステップS600)、情報処理装置100は、図5の「インデックスを自動登録する」の設定501がチェックされているか否かを判断する(ステップS601)。
【0042】
図5の「インデックスを自動登録する」の設定501がチェックされていない場合は、情報処理装置100は、電子データ処理(印刷/格納)を実行(ステップS606)して処理を終了する。一方、図5の「インデックスを自動登録する」の設定501がチェックされている場合、情報処理装置100は、図5の「機密データはインデックス登録しない」の設定502がチェックされているか否かを判断する(ステップS602)。
【0043】
図5の「機密データはインデックス登録しない」の設定502がチェックされていない場合は、情報処理装置100は、インデックス情報のインデックステーブル205への登録処理を行う(ステップS605)。続いて、情報処理装置100は、電子データ処理(印刷/格納)を実行(ステップS606)して処理を終了する。一方、図5の「機密データはインデックス登録しない」の設定502がチェックされている場合は、情報処理装置100は、電子データが機密データか否かを判断する処理を実行する(ステップS603)。
【0044】
そして、電子データが機密データである場合、情報処理装置100は、インデックス情報のインデックステーブル205への登録処理を行なうことなく、電子データ処理(印刷/格納)を実行(ステップS606)して処理を終了する。また、電子データが機密データでなかった場合、情報処理装置100は、インデックス情報のインデックステーブル205への登録処理を行う(ステップS605)。続いて、情報処理装置100は、電子データ処理(印刷/格納)を実行(ステップS606)して処理を終了する。
【0045】
図7は、本実施形態の情報処理装置100が電子データを受信した際に、受信した電子データが機密データか否かを判断する処理(図6のステップS603の処理)を説明するためのフローチャート図である。図7での各処理は、情報処理装置100のROM102やHDD108等に記憶された制御プログラムがRAM103にロードされて、CPU101により実行される。
【0046】
まず、情報処理装置100は、図5の機密データ定義の設定画面503において、「セキュアプリント」の設定504がチェックされているか否かを判断する(ステップS701)。
【0047】
そして、「セキュアプリント」の設定504がチェックされていない場合、情報処理装置100は、図5の機密データ定義の設定画面503において、「IPsec」の設定505がチェックされているか否かを判断する(ステップS703)。
【0048】
一方、「セキュアプリント」の設定504がチェックされている場合、情報処理装置100は、受信ジョブがセキュアプリントであるか否かを判断する(ステップS702)。受信ジョブがセキュアプリントである場合、情報処理装置100は、受信した電子データが機密データであると判断し(ステップS706)、処理を終了する。受信ジョブがセキュアプリントでない場合、情報処理装置100は、図5の機密データ定義の設定画面503において、「IPsec」の設定505がチェックされているか否かを判断する(ステップS703)。
【0049】
ステップS703において、「IPsec」の設定505がチェックされていない場合、情報処理装置100は、受信した電子データが機密データでないと判断し(ステップS705)、処理を終了する。ステップS703において、「IPsec」の設定505がチェックされている場合、情報処理装置100は、受信ジョブがIPsec経由で送信されたか否かを判断する(ステップS704)。
【0050】
そして、受信ジョブがIPsec経由で送信された場合、情報処理装置100は、受信した電子データが機密データであると判断し(ステップS706)、処理を終了する。受信ジョブがIPsec経由で送信されていない場合、情報処理装置100は、受信した電子データが機密データでないと判断し(ステップS705)、処理を終了する。
【0051】
図8は、本実施形態の情報処理装置100が作成したインデックステーブル205の一例を示す図である。
【0052】
図8に示すように、このインデックステーブルには、インデックス列801に、受信した電子データの属性情報をインデックスキーとして登録し、関連文書列802に、そのインデックスを属性としてもつ電子データを登録する。例えば、鈴木一郎というインデックスに、それに関連する文書として、特許提案書やプリンタソフト仕様書等の関連文書が登録されている。
【0053】
図9は、本実施形態の情報処理装置100に保存されたドキュメントを検索するUI画面の一例を示す図である。
【0054】
図9に示すように、このUI画面では、検索キーワード入力欄901に検索キーワードを入力する。検索キーワード入力欄901での検索キーワードの指定は、「and」,「or」を使用することで論理和、論理積を使用することができる。
【0055】
そして、検索キーワード入力欄901に検索キーワードを入力した後、検索ボタン902を押下することにより、図8のインデックステーブル205を参照することにより印刷ドキュメントが検索され、検索されたドキュメントが検索結果表示欄903に表示される。検索結果表示欄903に表示されたドキュメントは、参照ボタン904を押下することによりプレビューを表示することができる。また、印刷ボタン905を押下することにより、検索結果表示欄903に表示されたドキュメントを印刷することが可能となる。
【0056】
以上説明したように、本実施形態では、送信された電子データに関するインデックス情報を自動的に蓄積する機能を持つことにより、効率的に電子データを収集することが可能となる。
【0057】
また、機密性の高いセキュアな電子データを送信方法から自動的に判断するので、誤って不特定多数のユーザと共有してしまうことをユーザが明示的に指定することなく回避することが可能となる。
【0058】
なお、本発明は、上記実施の形態に例示したものに限定されるものではなく、本発明の要旨を逸脱しない範囲において適宜変更可能である。
【0059】
また、本発明の目的は、以下の処理を実行することによって達成される。即ち、上述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)が記憶媒体に格納されたプログラムコードを読み出す処理である。
【0060】
この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施の形態の機能を実現することになり、そのプログラムコード及び該プログラムコードを記憶した記憶媒体は本発明を構成することになる。
【0061】
また、プログラムコードを供給するための記憶媒体としては、次のものを用いることができる。例えば、フロッピー(登録商標)ディスク、ハードディスク、光磁気ディスク、CD−ROM、CD−R、CD−RW、DVD−ROM、DVD−RAM、DVD−RW、DVD+RW、磁気テープ、不揮発性のメモリカード、ROM等である。または、プログラムコードをネットワークを介してダウンロードしてもよい。
【0062】
また、コンピュータが読み出したプログラムコードを実行することにより、上記実施の形態の機能が実現される場合も本発明に含まれる。加えて、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれる。
【0063】
更に、前述した実施形態の機能が以下の処理によって実現される場合も本発明に含まれる。即ち、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれる。その後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行う場合である。
【図面の簡単な説明】
【0064】
【図1】本発明の実施の形態の一例である情報処理装置のハードウェア構成例を説明するためのブロック図である。
【図2】本実施形態の情報処理装置にLANを介してクライアントPCが接続されたシステムを示す図である。
【図3】本実施形態の情報処理装置がセキュア印刷を実行する場合の処理について説明するための図である。
【図4】本実施形態の情報処理装置がIPsec等のプロトコルを使用し、通信経路を暗号化して印刷を実行する場合の処理を説明するための図である。
【図5】本実施形態の情報処理装置におけるインデックス自動登録設定画面例を示す図である。
【図6】本実施形態の情報処理装置が電子データを受信する際の処理を説明するためのフローチャート図である。
【図7】本実施形態の情報処理装置が電子データを受信した際に、受信した電子データが機密データか否かを判断する処理(図6のステップS603の処理)を説明するためのフローチャート図である。
【図8】本実施形態の情報処理装置が作成したインデックステーブルの一例を示す図である。
【図9】本実施形態の情報処理装置に保存されたドキュメントを検索するUI画面の一例を示す図である。
【符号の説明】
【0065】
100 情報処理装置
101 CPU
102 ROM
103 RAM
108 HDD
111 LAN
201 クライアントPC

【特許請求の範囲】
【請求項1】
ネットワークを介して接続された外部装置から電子データを受信する受信手段と、
前記受信した電子データに関する属性情報を該電子データに関連付けて登録する登録手段と、
前記受信した電子データが機密データであるか否かを判断する判断手段と、
前記受信した電子データが機密データでないと前記判断手段が判断した場合に、前記登録手段により前記電子データに関連する属性情報を登録し、
前記受信した電子データが機密データであると前記判断手段が判断した場合に、前記登録手段により前記電子データに関連する属性情報を登録しないように制御する制御手段と、を備える
ことを特徴とする情報処理装置。
【請求項2】
前記属性情報には、前記電子データを検索する際に用いられるキーワードの情報が含まれる、
ことを特徴とする請求項1に記載の情報処理装置。
【請求項3】
前記判断手段は、前記受信手段がIPsec通信により前記電子データを受信した場合に、当該受信したデータが機密データであると判断し、そうでない場合、機密データではないと判断する、
ことを特徴とする請求項1又は2に記載の情報処理装置。
【請求項4】
前記判断手段は、ユーザがあらかじめ設定したパスワードを含む電子データを受信した場合に、当該受信したデータが機密データであると判断し、そうでない場合に、機密データではないと判断する、
ことを特徴とする請求項1又は2に記載の情報処理装置。
【請求項5】
前記制御手段は、前記受信した電子データが機密データであると前記判断手段が判断した場合に、当該受信した電子データを保存しないように制御する、ことを特徴とする請求項1〜4のいずれか一項に記載の情報処理装置。
【請求項6】
ネットワークを介して接続された外部装置から電子データを受信する受信手段と、
前記受信した電子データを保存する保存手段と、
前記受信手段が前記電子データを受信する際に、IPsec通信により当該電子データを受信したか否かを判断する判断手段と、
前記受信手段がIPsec通信により前記電子データを受信したと前記判断手段が判断した場合に、前記受信したデータを検索非対象として前記保存手段に保存し、
前記受信手段がIPsec通信により前記電子データを受信していないと前記判断手段が判断した場合に、前記受信したデータを検索対象として前記保存手段に保存する制御手段と、を備えることを特徴とする情報処理装置。
【請求項7】
ネットワークを介して接続された外部装置から電子データを受信する受信手段と、
前記受信した電子データを保存する保存手段と、
前記受信した電子データに、ユーザがあらかじめ設定したパスワードが含まれているか否かを判断する判断手段と、
前記受信した電子データに、ユーザがあらかじめ設定したパスワードが含まれていると前記判断手段が判断した場合に、前記受信したデータを検索非対象として前記保存手段に保存し、
前記受信した電子データに、ユーザがあらかじめ設定したパスワードが含まれていないと前記判断手段が判断した場合に、前記受信したデータを検索対象として前記保存手段に保存する制御手段と、を備えることを特徴とする情報処理装置。
【請求項8】
ネットワークを介して接続された外部装置から電子データを受信する受信ステップと、
前記受信した電子データに関する属性情報を該電子データに関連付けて登録する登録ステップと、
前記受信した電子データが機密データであるか否かを判断する判断ステップと、
前記受信した電子データが機密データでないと前記判断ステップで判断した場合に、前記登録ステップで前記電子データに関連する属性情報を登録し、
前記受信した電子データが機密データであると前記判断ステップで判断した場合に、前記登録ステップで前記電子データに関連する属性情報を登録しないように制御する制御ステップと、を備える
ことを特徴とする情報処理装置の制御方法。
【請求項9】
ネットワークを介して接続された外部装置から電子データを受信する受信ステップと、
前記受信した電子データに関する属性情報を該電子データに関連付けて登録する登録ステップと、
前記受信した電子データが機密データであるか否かを判断する判断ステップと、
前記受信した電子データが機密データでないと前記判断ステップで判断した場合に、前記登録ステップで前記電子データに関連する属性情報を登録し、
前記受信した電子データが機密データであると前記判断ステップで判断した場合に、前記登録ステップで前記電子データに関連する属性情報を登録しないように制御する制御ステップと、をコンピュータに実行させる、
ことを特徴とする情報処理装置の制御プログラム。
【請求項10】
ネットワークを介して接続された外部装置から電子データを受信する受信ステップと、
前記受信した電子データを保存する保存ステップと、
前記受信ステップにおいて前記電子データを受信する際に、IPsec通信により当該電子データを受信したか否かを判断する判断ステップと、
前記受信ステップにおいてIPsec通信により前記電子データを受信したと前記判断ステップで判断した場合に、前記保存ステップにおいて前記受信したデータを検索非対象として保存し、
前記受信ステップにおいてIPsec通信により前記電子データを受信していないと前記判断ステップで判断した場合に、前記保存ステップにおいて前記受信したデータを検索対象として保存する制御ステップと、を備える
ことを特徴とする情報処理装置の制御方法。
【請求項11】
ネットワークを介して接続された外部装置から電子データを受信する受信ステップと、
前記受信した電子データを保存する保存ステップと、
前記受信ステップにおいて前記電子データを受信する際に、IPsec通信により当該電子データを受信したか否かを判断する判断ステップと、
前記受信ステップにおいてIPsec通信により前記電子データを受信したと前記判断ステップで判断した場合に、前記保存ステップにおいて前記受信したデータを検索非対象として保存し、
前記受信ステップにおいてIPsec通信により前記電子データを受信していないと前記判断ステップで判断した場合に、前記保存ステップにおいて前記受信したデータを検索対象として保存する制御ステップと、をコンピュータに実行させる、
ことを特徴とする情報処理装置の制御プログラム。
【請求項12】
ネットワークを介して接続された外部装置から電子データを受信する受信ステップと、
前記受信した電子データを保存する保存ステップと、
前記受信した電子データに、ユーザがあらかじめ設定したパスワードが含まれているか否かを判断する判断ステップと、
前記受信した電子データに、ユーザがあらかじめ設定したパスワードが含まれていると前記判断ステップで判断した場合に、前記保存ステップにおいて前記受信したデータを検索非対象として保存し、
前記受信した電子データに、ユーザがあらかじめ設定したパスワードが含まれていないと前記判断ステップで判断した場合に、前記保存ステップにおいて前記受信したデータを検索対象として保存する制御ステップと、を備える
ことを特徴とする情報処理装置の制御方法。
【請求項13】
ネットワークを介して接続された外部装置から電子データを受信する受信ステップと、
前記受信した電子データを保存する保存ステップと、
前記受信した電子データに、ユーザがあらかじめ設定したパスワードが含まれているか否かを判断する判断ステップと、
前記受信した電子データに、ユーザがあらかじめ設定したパスワードが含まれていると前記判断ステップで判断した場合に、前記保存ステップにおいて前記受信したデータを検索非対象として保存し、
前記受信した電子データに、ユーザがあらかじめ設定したパスワードが含まれていないと前記判断ステップで判断した場合に、前記保存ステップにおいて前記受信したデータを検索対象として保存する制御ステップと、をコンピュータに実行させる、
ことを特徴とする情報処理装置の制御プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate