[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP4977387B2 - Information processing device - Google Patents

Information processing device Download PDF

Info

Publication number
JP4977387B2
JP4977387B2 JP2006075017A JP2006075017A JP4977387B2 JP 4977387 B2 JP4977387 B2 JP 4977387B2 JP 2006075017 A JP2006075017 A JP 2006075017A JP 2006075017 A JP2006075017 A JP 2006075017A JP 4977387 B2 JP4977387 B2 JP 4977387B2
Authority
JP
Japan
Prior art keywords
transmission
information
transmission destination
unit
destination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006075017A
Other languages
Japanese (ja)
Other versions
JP2007251796A (en
Inventor
亮介 水梨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2006075017A priority Critical patent/JP4977387B2/en
Publication of JP2007251796A publication Critical patent/JP2007251796A/en
Application granted granted Critical
Publication of JP4977387B2 publication Critical patent/JP4977387B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、情報処理装置に関するものであり、特に暗号化処理が施された情報を送信先に受け渡す技術に関するものである。   The present invention relates to an information processing apparatus, and more particularly to a technique for delivering information subjected to encryption processing to a transmission destination.

近年、インターネットなどのネットワーク環境を普及により、インターネットなどを利用してFAX送信が可能なインターネットファクシミリなども出現している。   In recent years, with the spread of network environments such as the Internet, Internet facsimiles capable of FAX transmission using the Internet have also appeared.

この、このようにインターネットで情報を送受信する場合に、他の利用者に閲覧されることを防止するために、暗号化処理を施す技術が提案されている。   In order to prevent browsing by other users when information is transmitted / received via the Internet in this way, a technique for performing encryption processing has been proposed.

例えば、特許文献1では、エスクローサービスを用いて情報を送信する際に、暗号化処理を施している。この特許文献1では、利用者の公開鍵を有している否かを判断して、公開鍵がない場合には新規に公開鍵を登録するための通知を行うこととした。これにより、利用者が公開鍵の有無にかかわらず暗号化処理を施された情報を、エスクローサービスを用いて取得できる。   For example, in Patent Document 1, an encryption process is performed when information is transmitted using an escrow service. In Patent Document 1, it is determined whether or not the user has a public key, and if there is no public key, a notification for newly registering the public key is made. Thereby, the user can acquire the information subjected to the encryption process regardless of the presence or absence of the public key using the escrow service.

特表2002−535922号公報JP 2002-535922 gazette

しかしながら、利用者が公開鍵を有していない場合、公開鍵を登録する必要があり、情報を取得するまでの手続きが煩雑になるという問題がある。   However, when the user does not have a public key, it is necessary to register the public key, and there is a problem that a procedure until acquiring information becomes complicated.

本発明は、上記に鑑みてなされたものであって、送信先の環境に応じて適切な手法で暗号化処理が施した情報を送信する情報処理装置を提供することを目的とする。   The present invention has been made in view of the above, and an object of the present invention is to provide an information processing apparatus that transmits information that has been encrypted by an appropriate method according to the environment of the transmission destination.

上述した課題を解決し、目的を達成するために、請求項1にかかる発明は、電子メールに対して暗号化処理を施す暗号化処理手段と、前記暗号化処理手段により暗号化処理が施された前記電子メールを、送信先で復号化処理を施すことが可能か否か判断する第1の判断手段と、送信先と、当該送信先が自装置にログイン可能か否かの判定の基準となる、当該送信先との間の通信で秘密状態を確保する秘密確保手段と、を対応付けた通信情報記憶手段と、前記第1の判断手段により前記送信先で復号化処理を施すことができないと判断された場合に、前記通信情報記憶手段で前記送信先と対応付けられた前記秘密確保手段に基づいて、前記送信先から自装置にログイン可能であるか否かを判断する第2の判定手段と、前記第2の判断手段によりログイン可能でないと判断された場合に、前記電子メールとして送信する予定だった送信対象情報を、前記送信先が利用可能な秘密確保手段を用いて、前記送信先に受け渡す代替受渡手段と、を備えたことを特徴とする。 In order to solve the above-described problems and achieve the object, the invention according to claim 1 includes an encryption processing unit that performs an encryption process on an electronic mail, and an encryption process that is performed by the encryption processing unit. A first determination means for determining whether or not the electronic mail can be decrypted at a transmission destination, a transmission destination, and a criterion for determining whether or not the transmission destination can log in to the own device; Thus, it is impossible to perform decryption processing at the destination by the communication information storage means associated with the secret ensuring means for ensuring the secret state by communication with the destination, and the first determination means. A second determination for determining whether or not it is possible to log in to the own device from the transmission destination based on the secret securing means associated with the transmission destination in the communication information storage means Means and the second judging means If it is determined not to be ins, the transmission target information was scheduled to be transmitted as the e-mail, the destination using the secret securing means available, and alternative delivery means to pass to said destination, It is provided with.

また、請求項2にかかる発明は、請求項1にかかる発明において、前記代替受渡手段は、前記第2の判断手段によりログイン可能でないと判断された場合に、前記秘密確保手段により前記送信先との間の通信で秘密状態が確保された時に、前記送信対象情報を前記送信先の要求により送信する情報送信手段を備え、前記第2の判断手段によりログイン可能であると判断された場合に、記憶手段に前記送信対象情報を蓄積する蓄積手段をさらに備えた、ことを特徴とする。 Further, in the invention according to claim 2, in the invention according to claim 1, when the alternative delivery means determines that the login is not possible by the second determination means, the secret ensuring means and the transmission destination. communication when the secret state is ensured between the pre Symbol transmission target information comprises information transmitting means for transmitting by the destination request, if it is determined to be logged by the second determination means the further comprising a storage means for storing transmission target information to the storage means and the this.

また、請求項3にかかる発明は、請求項2にかかる発明において、前記蓄積手段により前記送信対象情報が前記記憶手段に蓄積された場合に、前記送信対象情報が前記記憶手段に蓄積された位置情報を、前記送信先に送信する位置情報送信手段と、をさらに備えたことを特徴とする。   According to a third aspect of the present invention, in the second aspect of the invention, when the transmission target information is stored in the storage unit by the storage unit, the transmission target information is stored in the storage unit. It further comprises position information transmission means for transmitting information to the transmission destination.

また、請求項4にかかる発明は、請求項3にかかる発明は、前記代替受渡手段は、前記送信先との間での通信の秘密状態を確保する秘密状態確保手段を複数個備えたこと、を特徴とする。   The invention according to claim 4 is the invention according to claim 3, wherein the alternative delivery means includes a plurality of secret state securing means for securing a secret state of communication with the transmission destination, It is characterized by.

また、請求項5にかかる発明は、請求項3又は4にかかる発明は、前記位置情報送信手段は、前記位置情報と共に、前記記憶手段に蓄積された前記送信対象情報を前記送信先に受け渡せる有効期限を送信すること、を特徴とする。   The invention according to claim 5 is the invention according to claim 3 or 4, wherein the position information transmitting means can deliver the transmission target information stored in the storage means together with the position information to the transmission destination. It is characterized by transmitting an expiration date.

また、請求項にかかる発明は、請求項2乃至のいずれか一つにかかる発明は、前記送信対象情報を受け渡した利用者を履歴として保持する利用者履歴情報を記憶する履歴記憶手段と、前記送信先の利用者を認証する認証手段と、前記認証手段により認証された前記利用者に対して、前記送信対象情報を、受け渡した場合、前記履歴記憶手段に記憶された前記受渡利用者履歴情報に、前記利用者に固有の利用者識別情報を追加する履歴追加手段と、をさらに備えたことを特徴とする。 According to a sixth aspect of the present invention, the invention according to any one of the second to fifth aspects includes a history storage unit that stores user history information that holds a user who has received the transmission target information as a history. Authentication means for authenticating the user of the transmission destination, and the delivery user stored in the history storage means when the transmission target information is delivered to the user authenticated by the authentication means History adding means for adding user identification information unique to the user to the history information is further provided.

また、請求項にかかる発明は、請求項2乃至のいずれか一つにかかる発明は、前記送信対象情報を受け渡した送信先の数を保持する利用者数履歴情報を記憶する履歴記憶手段と、前記代替受渡手段により、前記送信対象情報を受け渡した場合、前記履歴記憶手段に記憶された前記利用者数履歴情報の利用者の数を追加する履歴追加手段と、をさらに備えたことを特徴とする。 According to a seventh aspect of the present invention, in the invention according to any one of the second to fifth aspects, the history storage means stores user number history information that holds the number of transmission destinations that have received the transmission target information. And a history addition means for adding the number of users of the user number history information stored in the history storage means when the transmission target information is delivered by the alternative delivery means. Features.

また、請求項にかかる発明は、請求項1にかかる発明は、前記代替受渡手段は、前記第2の判断手段により前記第2の判断手段によりログイン可能でないと判断された場合に、前記送信対象情報に対して、前記送信先で復号化処理が可能な暗号化処理を施した暗号化文書情報を生成する暗号化文書情報生成手段と、前記暗号化文書情報を添付した電子メールを、前記送信先に送信する暗号化文書送信手段と、を備えたことを特徴とする。 The invention according to claim 8, the invention according to claim 1, wherein the alternate delivery means, if it is determined not to be logged by the second determining means by said second determining means, said transmission Encrypted document information generating means for generating encrypted document information subjected to encryption processing that can be decrypted at the transmission destination for the target information, and an e-mail attached with the encrypted document information, And an encrypted document transmission means for transmitting to a transmission destination.

また、請求項にかかる発明は、請求項1乃至のいずれか一つにかかる発明は、前記第1の判断手段は、複数の送信先に電子メールを送信する場合に、送信先で復号化処理を施すことが可能か否か送信先毎に判断すること、を特徴とする。 The invention according to claim 9 is the invention according to any one of claims 1 to 8 , wherein the first determination means decrypts at the transmission destination when the electronic mail is transmitted to a plurality of transmission destinations. It is characterized in that it is determined for each transmission destination whether or not the conversion processing can be performed.

また、請求項10にかかる発明は、請求項にかかる発明は、前記代替受渡手段は、前記第1の判断手段により複数の前記送信先で復号化処理を施すことができないと判断された場合に、利用者から該複数の送信先に共通の前記秘密確保手段の選択を受け付ける選択受付手段と、を備え、前記選択受付手段により選択された前記秘密確保手段を用いて前記複数の送信先に受け渡すこと、を特徴とする。 The invention according to claim 10 is the invention according to claim 9 , wherein the alternative delivery means is judged by the first judging means to be unable to perform decryption processing at a plurality of the destinations. A selection receiving unit that receives a selection of the secret securing unit common to the plurality of destinations from a user, and uses the secret securing unit selected by the selection receiving unit to It is characterized by delivering.

また、請求項11にかかる発明は、請求項にかかる発明は、前記代替受渡手段は、前記判断手段により複数の送信先で復号化処理を施すことができないと判断された場合に、利用者から前記送信先毎に前記秘密確保手段の選択を受け付ける選択受付手段と、を備え、前記選択受付手段により選択された前記秘密確保手段を用いて前記送信先毎に受け渡すこと、を特徴とする。 The invention according to claim 11 is the invention according to claim 9 , in which the alternative delivery unit is configured to be used when the determination unit determines that the decoding process cannot be performed at a plurality of transmission destinations. Selection accepting means for accepting selection of the secret securing means for each transmission destination, and delivering to each transmission destination using the secret securing means selected by the selection accepting means .

また、請求項12にかかる発明は、請求項1乃至11のいずれか一つにかかる発明は、前記暗号化処理手段は、電子メールに対して、送信先毎に異なる公開鍵を用いて暗号化処理を施し、前記第1の判断手段は、送信先に対応する公開鍵を備えているか否か判断すること、を特徴とする。 The invention according to claim 12 is the invention according to any one of claims 1 to 11 , wherein the encryption processing means encrypts the electronic mail using a different public key for each destination. Processing is performed, and the first determining means determines whether or not a public key corresponding to the transmission destination is provided.

また、請求項13にかかる発明は、請求項1乃至12のいずれか一つにかかる発明は、前記第1の判断手段により、送信先に対応する公開鍵を備えていないと判断された場合、前記送信先に対して公開鍵の送付を要求する旨を送信する鍵要求送信手段と、をさらに備えたことを特徴とする。 Further, in the invention according to claim 13, when the invention according to any one of claims 1 to 12 is determined by the first determination means not to have a public key corresponding to a transmission destination, It further comprises key request transmission means for transmitting a request for sending the public key to the transmission destination.

請求項1にかかる発明によれば、送信先で復号化処理を施すことができず且つログイン可能でないと判断された場合、送信先との間で秘密状態を確保する秘密確保手段を用いて受け渡すことで、送信先の環境に応じて適切な手法で暗号化処理が施した送信対象情報を受け渡せるという効果を奏する。 According to the first aspect of the present invention, when it is determined that the decryption process can not be performed at the transmission destination and the login is not possible, the secret securing means for securing the secret state with the transmission destination is used. By delivering, it is possible to deliver the transmission target information that has been encrypted by an appropriate method according to the environment of the transmission destination.

また、請求項2にかかる発明によれば、送信対象情報を蓄積する、又は秘密状態が確保された時に送信先に送信するので、安全に送信対象情報を受け渡すことができるという効果を奏する。 Further, according to the invention of claim 2, since the transmission target information is accumulated or transmitted to the transmission destination when the secret state is ensured, there is an effect that the transmission target information can be delivered safely.

また、請求項3にかかる発明によれば、位置情報を送信するので、送信先に対して受け渡すべき送信対象情報を蓄積していることを認識させることができるという効果を奏する。   According to the invention of claim 3, since the position information is transmitted, it is possible to recognize that the transmission target information to be delivered to the transmission destination can be recognized.

また、請求項4にかかる発明によれば、秘密状態確保手段を複数個備えているので、送信先の環境に応じて適切な手法で暗号化処理が施した送信対象情報を受け渡せるという効果を奏する。   Further, according to the invention of claim 4, since a plurality of secret state securing means are provided, it is possible to deliver the transmission target information that has been encrypted by an appropriate method according to the environment of the transmission destination. Play.

また、請求項5にかかる発明によれば、送信先に対して有効期限を送信することで、送信先が送信対象情報を引き取ることができる期限が認識できるので、信頼性が向上するという効果を奏する。   Further, according to the invention of claim 5, by transmitting the expiration date to the transmission destination, it is possible to recognize the time limit at which the transmission destination can take over the transmission target information, so that the reliability is improved. Play.

また、請求項にかかる発明によれば、送信対象情報と利用者識別情報を対応付けて蓄積することで、送信先が送信対象データを引き取ったか否かを確認できるという効果を奏する。 According to the sixth aspect of the invention, it is possible to confirm whether or not the transmission destination has taken over the transmission target data by associating and storing the transmission target information and the user identification information.

また、請求項にかかる発明によれば、送信対象情報を受け渡した利用者の数を蓄積することで、送信先が送信対象データを引き取ったか否かを確認できるという効果を奏する。 Further, according to the invention of claim 7 , it is possible to confirm whether or not the transmission destination has received the transmission target data by accumulating the number of users who have received the transmission target information.

また、請求項にかかる発明によれば、送信対象情報を蓄積せずに暗号化処理を送信対象情報に施して送信するので、権限のない第三者の閲覧や改ざんを防止できるという効果を奏する。 In addition, according to the invention of claim 8 , since the transmission target information is subjected to the encryption process without being transmitted, the transmission target information is transmitted, so that it is possible to prevent unauthorized third parties from browsing or falsification. Play.

また、請求項にかかる発明によれば、送信先毎に送信可能か否か判断するので、送信先の環境に応じて適切な手法で暗号化処理が施した送信対象情報を受け渡せるという効果を奏する。 Further, according to the invention according to claim 9 , since it is determined whether transmission is possible for each transmission destination, it is possible to deliver the transmission target information that has been encrypted by an appropriate method according to the environment of the transmission destination. Play.

また、請求項10にかかる発明によれば、送信先に一括で選択できるので、送信先毎の選択を受け付ける手間を省略させるという効果を奏する。 According to the tenth aspect of the present invention, since it is possible to select the transmission destinations in a lump, there is an effect of omitting the trouble of accepting selection for each transmission destination.

また、請求項11にかかる発明によれば、送信先毎に秘密確保手段の選択を受け付けるので、送信先の環境に応じて適切な手法で暗号化処理が施した送信対象情報を受け渡せるという効果を奏する。 According to the eleventh aspect of the invention, since the selection of the secret securing means is accepted for each transmission destination, it is possible to deliver the transmission target information that has been encrypted by an appropriate method according to the environment of the transmission destination. Play.

また、請求項12にかかる発明によれば、送信先毎に公開鍵を備えているか否か判断し、備えている場合に暗号化処理を施すので、安全に送信先に対して電子メールを送信できるという効果を奏する。 According to the twelfth aspect of the present invention, it is determined whether or not each transmission destination has a public key, and if it is provided, an encryption process is performed. There is an effect that can be done.

また、請求項13にかかる発明によれば、次回送信時に、公開鍵を用いて暗号化処理が施された電子メールで送信できる可能性を向上させるという効果を奏する。 According to the invention of claim 13 , there is an effect of improving the possibility of transmission by e-mail that has been encrypted using the public key at the next transmission.

以下に添付図面を参照して、この発明にかかる情報処理装置の最良な実施の形態を詳細に説明する。   Exemplary embodiments of an information processing apparatus according to the present invention will be explained below in detail with reference to the accompanying drawings.

(第1の実施の形態)
図1は、本実施の形態にかかる電子機器がLAN(Local Area Network)110を介して接続されたネットワーク構成を示した図である。図1に示すように、近年のネットワーク化の進展により、電子機器は、LAN110などのネットワークに接続され、相互に通信することが通常となった。たとえば、本図に示したように、かかるネットワークには、MFP(Multi Function Peripherals)100と、FAX101と、スキャナ102と、プリンタ103と、コピー機104と、クライアントPC111と、クライアントPC112と、メールサーバ113などが接続され、電子メールの送受信やファイル転送をすることができる。
(First embodiment)
FIG. 1 is a diagram showing a network configuration in which electronic devices according to the present embodiment are connected via a LAN (Local Area Network) 110. As shown in FIG. 1, with the recent progress of networking, electronic devices are usually connected to a network such as a LAN 110 and communicate with each other. For example, as shown in this figure, the network includes an MFP (Multi Function Peripherals) 100, a FAX 101, a scanner 102, a printer 103, a copier 104, a client PC 111, a client PC 112, and a mail server. 113 and the like can be connected to send and receive e-mails and transfer files.

このようなネットワーク化の進展に伴い、MFP100もかかるネットワークに接続され、PC等の機器と相互に通信することが可能となり、ハードディスク等の記憶装置を内蔵することで、いわゆるネットワーク複合機へと進化し、ユーザの様々なニーズに応えることができるようになった。   Along with the progress of such networking, the MFP 100 is also connected to such a network and can communicate with devices such as PCs. By incorporating a storage device such as a hard disk, it has evolved into a so-called network multifunction device. And it has become possible to meet the various needs of users.

また、MFP100、FAX101と、スキャナ102と、プリンタ103と、コピー機104は、それぞれユーザDBを備え、読み込まれた又は受信した文書データ等をクライアントPC111等の送信先に送信する際に認証処理などを行う。   The MFP 100, the FAX 101, the scanner 102, the printer 103, and the copier 104 are each provided with a user DB, and an authentication process or the like when transmitting read or received document data or the like to a transmission destination such as the client PC 111. I do.

そこで、本発明の一実施の形態として、情報処理装置であってコピー機能、ファクシミリ(FAX)機能、プリント機能、スキャナ機能及び入力画像(スキャナ機能による読み取り原稿画像やプリンタあるいはFAX機能により入力された画像)を配信する機能等を複合したMFP100に適用した例を示す。なお、FAX101と、スキャナ102と、プリンタ103と、コピー機104とについても後述する構成を備え、同様の処理を行えることとし、説明を省略する。   Therefore, as an embodiment of the present invention, an information processing apparatus is a copy function, a facsimile (FAX) function, a print function, a scanner function, and an input image (a document image read by a scanner function, a printer, or a FAX function. An example in which the MFP 100 is combined with a function that distributes (image) is shown. Note that the FAX 101, the scanner 102, the printer 103, and the copier 104 have the configurations described later, and the same processing can be performed, and the description thereof is omitted.

図2は、第1の実施の形態にかかるMFP100のハードウェア構成を示すブロック図である。本図に示すように、このMFP100は、コントローラ210とエンジン部(Engine)260とをPCI(Peripheral Component Interconnect)バスで接続した構成となる。コントローラ210は、MFP100全体の制御と描画、通信、操作表示部220からの入力を制御するコントローラである。エンジン部260は、PCIバスに接続可能なプリンタエンジン等であり、たとえば白黒プロッタ、1ドラムカラープロッタ、4ドラムカラープロッタ、スキャナまたはファックスユニット等である。なお、このエンジン部260には、プロッタ等のいわゆるエンジン部分に加えて、誤差拡散やガンマ変換等の画像処理部分が含まれる。   FIG. 2 is a block diagram illustrating a hardware configuration of the MFP 100 according to the first embodiment. As shown in the figure, the MFP 100 has a configuration in which a controller 210 and an engine unit (Engine) 260 are connected by a PCI (Peripheral Component Interconnect) bus. The controller 210 is a controller that controls the entire MFP 100 and controls drawing, communication, and input from the operation display unit 220. The engine unit 260 is a printer engine or the like that can be connected to the PCI bus, and is, for example, a monochrome plotter, a 1-drum color plotter, a 4-drum color plotter, a scanner, or a fax unit. The engine unit 260 includes an image processing unit such as error diffusion and gamma conversion in addition to a so-called engine unit such as a plotter.

コントローラ210は、CPU211と、ノースブリッジ(NB)213と、システムメモリ(MEM−P)212と、サウスブリッジ(SB)214と、ローカルメモリ(MEM−C)217と、ASIC(Application Specific Integrated Circuit)216と、ハードディスクドライブ(HDD)218とを有し、ノースブリッジ(NB)213とASIC216との間をAGP(Accelerated Graphics Port)バス215で接続した構成となる。また、MEM−P212は、ROM(Read Only Memory)212aと、RAM(Random Access Memory)212bとをさらに有する。   The controller 210 includes a CPU 211, a north bridge (NB) 213, a system memory (MEM-P) 212, a south bridge (SB) 214, a local memory (MEM-C) 217, and an ASIC (Application Specific Integrated Circuit). 216 and a hard disk drive (HDD) 218, and the north bridge (NB) 213 and the ASIC 216 are connected by an AGP (Accelerated Graphics Port) bus 215. The MEM-P 212 further includes a ROM (Read Only Memory) 212a and a RAM (Random Access Memory) 212b.

CPU211は、MFP100の全体制御をおこなうものであり、NB213、MEM−P212及びSB214からなるチップセットを有し、このチップセットを介して他の機器と接続される。   The CPU 211 performs overall control of the MFP 100, has a chip set including the NB 213, the MEM-P 212, and the SB 214, and is connected to other devices via the chip set.

NB213は、CPU211とMEM−P212、SB214、AGP215とを接続するためのブリッジであり、MEM−P212に対する読み書き等を制御するメモリコントローラと、PCIマスタ及びAGPターゲットとを有する。   The NB 213 is a bridge for connecting the CPU 211 to the MEM-P 212, SB 214, and AGP 215, and includes a memory controller that controls read / write to the MEM-P 212, a PCI master, and an AGP target.

MEM−P212は、プログラムやデータの格納用メモリ、プログラムやデータの展開用メモリ、プリンタの描画用メモリ等として用いるシステムメモリであり、ROM212aとRAM212bとからなる。ROM212aは、プログラムやデータの格納用メモリとして用いる読み出し専用のメモリであり、RAM212bは、プログラムやデータの展開用メモリ、プリンタの描画用メモリ等として用いる書き込み及び読み出し可能なメモリである。   The MEM-P 212 is a system memory used as a memory for storing programs and data, a memory for developing programs and data, a memory for drawing printers, and the like, and includes a ROM 212a and a RAM 212b. The ROM 212a is a read-only memory used as a memory for storing programs and data, and the RAM 212b is a writable and readable memory used as a program and data development memory, a printer drawing memory, and the like.

SB214は、NB213とPCIデバイス、周辺デバイスとを接続するためのブリッジである。このSB214は、PCIバスを介してNB213と接続されており、このPCIバスには、ネットワークインターフェース(I/F)部等も接続される。   The SB 214 is a bridge for connecting the NB 213 to a PCI device and peripheral devices. The SB 214 is connected to the NB 213 via a PCI bus, and a network interface (I / F) unit and the like are also connected to the PCI bus.

ASIC216は、画像処理用のハードウェア要素を有する画像処理用途向けのIC(Integrated Circuit)であり、AGP215、PCIバス、HDD218及びMEM−C217をそれぞれ接続するブリッジの役割を有する。このASIC216は、PCIターゲット及びAGPマスタと、ASIC216の中核をなすアービタ(ARB)と、MEM−C217を制御するメモリコントローラと、ハードウェアロジック等により画像データの回転等をおこなう複数のDMAC(Direct Memory Access Controller)と、エンジン部260との間でPCIバスを介したデータ転送をおこなうPCIユニットとからなる。このASIC216には、PCIバスを介してFCU(Fax Control Unit)230、USB(Universal Serial Bus)240、IEEE1394(the Institute of Electrical and Electronics Engineers 1394)インターフェース250が接続される。   The ASIC 216 is an IC (Integrated Circuit) for image processing having hardware elements for image processing, and has a role of a bridge for connecting the AGP 215, the PCI bus, the HDD 218, and the MEM-C 217. The ASIC 216 includes a PCI target and an AGP master, an arbiter (ARB) that forms the core of the ASIC 216, a memory controller that controls the MEM-C 217, and a plurality of DMACs (Direct Memory) that rotate image data using hardware logic or the like. Access Controller) and a PCI unit that performs data transfer between the engine unit 260 via the PCI bus. The ASIC 216 is connected to an FCU (Fax Control Unit) 230, a USB (Universal Serial Bus) 240, and an IEEE 1394 (the Institute of Electrical and Electronics Engineers 1394) interface 250 via a PCI bus.

MEM−C217は、コピー用画像バッファ、符号バッファとして用いるローカルメモリであり、HDD(Hard Disk Drive)218は、画像データの蓄積、プログラムの蓄積、フォントデータの蓄積、フォームの蓄積を行うためのストレージである。   The MEM-C 217 is a local memory used as a copy image buffer and a code buffer, and an HDD (Hard Disk Drive) 218 is a storage for storing image data, programs, font data, and forms. It is.

AGP215は、グラフィック処理を高速化するために提案されたグラフィックスアクセラレーターカード用のバスインターフェースであり、MEM−P212に高スループットで直接アクセスすることにより、グラフィックスアクセラレーターカードを高速にするものである。   The AGP 215 is a bus interface for a graphics accelerator card that has been proposed to speed up graphics processing. The AGP 215 speeds up the graphics accelerator card by directly accessing the MEM-P 212 with high throughput. .

操作表示部220は、図示されていないが上述したCPU211とは別の制御部により制御される。そして、この別の制御部が使用するメモリとして、上述したMEM−C217とは別のメモリを備えている。この別の制御部は、メモリ上に確保された作業領域を用いて、後述する液晶タッチパネルに表示する画像データの展開処理などを行う。また、他の変形例としては、MEM−Cを用いても良いが、液晶タッチパネル用の作業領域と、CPU211の作業領域とが別の領域に確保されているなどが考えられる。   Although not shown, the operation display unit 220 is controlled by a control unit different from the CPU 211 described above. And as a memory which this another control part uses, the memory different from MEM-C217 mentioned above is provided. The other control unit performs processing for developing image data to be displayed on the liquid crystal touch panel, which will be described later, using a work area secured on the memory. As another modification, MEM-C may be used, but it is conceivable that the work area for the liquid crystal touch panel and the work area of the CPU 211 are secured in different areas.

図3は、MFP100の操作パネル300の一例を示した図である。本図に示したように、かかる操作パネル300は、初期設定キー301、コピーキー302、コピーサーバキー303、プリンタキー304、送信キー305、テンキー306、クリア/ストップキー307、スタートキー308、予熱キー309、リセットキー310および液晶タッチパネル320を有する。   FIG. 3 is a diagram illustrating an example of the operation panel 300 of the MFP 100. As shown in the figure, the operation panel 300 includes an initial setting key 301, a copy key 302, a copy server key 303, a printer key 304, a transmission key 305, a ten key 306, a clear / stop key 307, a start key 308, a preheat. A key 309, a reset key 310, and a liquid crystal touch panel 320 are provided.

また、テンキー306はコピーの部数の入力などに用いられる。クリア/ストップキー307はコピー動作を中断するのに用いる。スタートキー308はコピー動作の実行開始を行うのに用いる。初期設定キー301は機器の初期状態を設定する画面に移るときに用いられる。   A numeric keypad 306 is used for inputting the number of copies. A clear / stop key 307 is used to interrupt the copy operation. A start key 308 is used to start execution of a copy operation. An initial setting key 301 is used to move to a screen for setting an initial state of the device.

初期設定キー301をタッチすると、液晶タッチパネル320に初期設定用のメニューが表示され、かかるメニューにおいては、収納される用紙サイズなどを設定することができる。コピーサーバキー303を押下した場合、スキャンした画像データが蓄積されることになる。   When the initial setting key 301 is touched, an initial setting menu is displayed on the liquid crystal touch panel 320, and in this menu, the size of paper to be stored can be set. When the copy server key 303 is pressed, the scanned image data is accumulated.

図4は、本発明の第1の実施の形態にかかるMFP100の構成を示すブロック図である。本図に示すようにMFP100の内部は、判断部401と、暗号化処理部402と、電子メール送信部403と、蓄積部404と、位置データ送信部405と、対象データ送信部406と、選択受付部408と、秘密状態確保部409と、履歴追加部410と、認証部407と、を備える。また、MFP100は、記憶装置として、ユーザDB150と、公開鍵記憶部451と、文書データ蓄積部452とを備える。   FIG. 4 is a block diagram showing a configuration of MFP 100 according to the first embodiment of the present invention. As shown in this figure, the MFP 100 includes a determination unit 401, an encryption processing unit 402, an e-mail transmission unit 403, a storage unit 404, a position data transmission unit 405, a target data transmission unit 406, a selection A reception unit 408, a secret state securing unit 409, a history addition unit 410, and an authentication unit 407 are provided. Further, the MFP 100 includes a user DB 150, a public key storage unit 451, and a document data storage unit 452 as storage devices.

ユーザDB150は、利用者を特定するために用いられるデータベースとする。具体的には、ユーザIDとパスワードを対応付けてユーザ管理テーブルを保持する。また、ユーザがMFP100にログインして文書データを取得した際の履歴を保持する。具体的には、ユーザIDとログインした時間と取得した文書データ名を保持する。また、文書データに対して利用者が取得した回数を保持する。   The user DB 150 is a database used for specifying a user. Specifically, a user ID and password are associated with each other and a user management table is held. In addition, a history when the user logs into MFP 100 and acquires document data is held. Specifically, the user ID, the login time, and the acquired document data name are held. Also, the number of times the user has acquired the document data is stored.

また、文書データは、送信先に対して送信すべきデータであり、以下においては送信対象データとも示す。   The document data is data to be transmitted to the transmission destination, and is also referred to as transmission target data below.

公開鍵記憶部451は、公開鍵管理テーブルを保持する。図5は、公開鍵管理テーブルのテーブル構造を示した図である。本図に示すように、公開鍵管理テーブルは、ユーザ名と、ユーザIDと、メールアドレスと、公開鍵とを対応付けて管理する。つまり、公開鍵とメールアドレスとを対応付けて管理することで、公開鍵を用いて暗号化処理を施すことができる送信先を特定できる。   The public key storage unit 451 holds a public key management table. FIG. 5 is a diagram showing a table structure of the public key management table. As shown in the figure, the public key management table manages user names, user IDs, mail addresses, and public keys in association with each other. That is, by managing the public key and the mail address in association with each other, it is possible to specify a transmission destination that can perform encryption processing using the public key.

図4に戻り、文書データ蓄積部452は、ユーザが公開鍵を保持しない場合に、当該ユーザが引き取るまで送信対象データを保持する。この文書データ蓄積部452に蓄積された送信対象データは、適切に認証処理が行われたユーザのみ閲覧することができる。これにより、送信対象データの不正利用を防止することができる。   Returning to FIG. 4, when the user does not hold the public key, the document data storage unit 452 holds the transmission target data until the user collects it. The transmission target data stored in the document data storage unit 452 can be browsed only by users who have been properly authenticated. Thereby, unauthorized use of transmission target data can be prevented.

また、ユーザDB150と、公開鍵記憶部451と、文書データ蓄積部452は、HDD(Hard Disk Drive)、光ディスク、メモリカード、RAM(Random Access Memory)などの一般的に利用されているあらゆる記憶手段により構成することができる。   The user DB 150, the public key storage unit 451, and the document data storage unit 452 may be any storage unit that is generally used, such as an HDD (Hard Disk Drive), an optical disk, a memory card, and a RAM (Random Access Memory). Can be configured.

判断部401は、後述する暗号化処理部402で暗号化処理が施された電子メールを、送信先で復号化処理を施すことが可能か否か判断する。具体的には、判断部401は、公開鍵記憶部451において送信先の公開鍵を保持しているか否かにより判断する。なお、公開鍵は、本実施の形態においては、公開鍵はMFP100内でローカル管理することとしたが、外部で管理されている公開鍵を、LDAP等を用いて取得しても良い。   The determination unit 401 determines whether or not the e-mail encrypted by the encryption processing unit 402 described later can be decrypted at the transmission destination. Specifically, the determination unit 401 determines whether or not the public key storage unit 451 holds the transmission destination public key. In the present embodiment, the public key is locally managed in MFP 100 in the present embodiment. However, a public key managed externally may be acquired using LDAP or the like.

また、判断部401は、送信先が複数設定されていた場合、送信先毎に復号化処理を施すことが可能か否か判断する。   In addition, when a plurality of transmission destinations are set, the determination unit 401 determines whether it is possible to perform a decoding process for each transmission destination.

暗号化処理部402は、判断部401により送信先の公開鍵を保持していると判断された場合に、送信先の公開鍵を用いて暗号化処理を施す。なお、本実施の形態においては、暗号化方式としてS/MIME(Secure MIME)やPGP(Pretty Good Privacy)を想定しているが、他の暗号化方式を用いても良い。   When the determination unit 401 determines that the transmission destination public key is held, the encryption processing unit 402 performs an encryption process using the transmission destination public key. In this embodiment, S / MIME (Secure MIME) or PGP (Pretty Good Privacy) is assumed as the encryption method, but other encryption methods may be used.

電子メール送信部403は、暗号化処理部402により暗号化処理が施された電子メールを、送信先に送信する処理を行う。   The e-mail transmission unit 403 performs processing for transmitting the e-mail that has been encrypted by the encryption processing unit 402 to a transmission destination.

蓄積部404は、判断部401により送信先の公開鍵を保持していないと判断された場合に、電子メールとして送信する予定だった送信対象データ(例として文書データとするが、画像データなどあらゆるデータを含むものとする)を、文書データ蓄積部452に蓄積する処理を行う。   The accumulating unit 404 is data to be transmitted that is scheduled to be transmitted as an e-mail when the determining unit 401 determines that the public key of the transmission destination is not held (for example, document data, but any data such as image data). The data is stored in the document data storage unit 452.

位置データ送信部405は、蓄積部404により蓄積された送信対象データの保管場所を、送信先に対して送信する処理を行う。なお、MFP100上の保管場所はURI(Uniform Resource Identifier)などで示す。このように保管場所を送信するので、送信先に対して受け渡すべき送信対象データを蓄積していることを認識させることができる。   The position data transmission unit 405 performs processing to transmit the storage location of the transmission target data accumulated by the accumulation unit 404 to the transmission destination. The storage location on the MFP 100 is indicated by a URI (Uniform Resource Identifier) or the like. Since the storage location is transmitted in this way, it is possible to recognize that the transmission target data to be delivered to the transmission destination is accumulated.

図6は、位置データ送信部405により送信された電子メールの文書例を示した図である。本図に示すように、送信対象データの保管場所を通知すると共に、公開鍵の登録を促すこととする。つまり、位置データ送信部405は、換言すれば鍵要求送信手段としての機能を備えるものといえる。また、本図に示すように登録手法と、有効期限が記載されている。また、登録手法を記載することで、次回送信時より、文書データ蓄積部452に蓄積して、保存場所を示した電子メールを送信するのではなく、公開鍵を用いて暗号化処理が施された電子メールで送信できる可能性を向上させる。   FIG. 6 is a diagram illustrating an example of an e-mail document transmitted by the position data transmission unit 405. As shown in the figure, the storage location of the transmission target data is notified and the registration of the public key is prompted. That is, it can be said that the position data transmission unit 405 has a function as a key request transmission unit in other words. Also, as shown in the figure, a registration method and an expiration date are described. Also, by describing the registration method, from the next transmission, it is not stored in the document data storage unit 452 and an e-mail indicating the storage location is transmitted, but an encryption process is performed using a public key. Improve the possibility of sending by e-mail.

そして、有効期限を経過した場合、蓄積部404が、当該送信対象データの削除を行う。これにより送信対象データに記載された情報の漏洩を防止すると共に、不要なデータを削除することで、管理するデータ量を低減させることができる。また、電子メールに有効期限を示すことで、MFP100内に送信対象データをいつまで保存しておかなければいけないかを明確にできる。送信先の利用者も、引き取り期限が認識できるので、信頼性が向上する。   When the expiration date has passed, the storage unit 404 deletes the transmission target data. This prevents leakage of information described in the transmission target data and deletes unnecessary data, thereby reducing the amount of data to be managed. In addition, by indicating the expiration date in the e-mail, it is possible to clarify how long the transmission target data must be stored in the MFP 100. Since the user at the transmission destination can also recognize the collection deadline, the reliability is improved.

認証部407は、MFP100に対してログインする利用者に対して認証処理を行う。認証処理には、ユーザDB150で保持するユーザID及びパスワードを用いるものとするが、他のどのような認証手段を用いても良い。本実施の形態においては、秘密状態を確保するプロトコルの違いに応じて、適切な認証処理を行うものとする。これにより権限のない第三者による閲覧を防止できる。   Authentication unit 407 performs authentication processing for a user who logs in to MFP 100. In the authentication process, the user ID and password stored in the user DB 150 are used, but any other authentication means may be used. In the present embodiment, it is assumed that an appropriate authentication process is performed according to the difference in the protocol that secures the secret state. This prevents browsing by unauthorized third parties.

履歴追加部410は、認証部407により認証処理が行われた場合に、ログインしたユーザを示すユーザID、ログインした時間及びアクセス先の送信対象データ名を履歴情報として、ユーザDB150に追加する。また、当該送信対象データにアクセスされた利用者の数についても保持する。   When the authentication process is performed by the authentication unit 407, the history adding unit 410 adds the user ID indicating the logged-in user, the login time, and the transmission target data name of the access destination to the user DB 150 as history information. It also holds the number of users who have accessed the transmission target data.

また、送信した利用者が、履歴情報を参照することで、送信対象データを引き取った者を確認できる。また、アクセスされた利用者の数を保持する。これにより、送信した利用者は、送信先の利用者が送信対象データを引き取ったか否かの確認や、送信先の利用者より多くの引き取りの有無を確認できる。つまり、MFP100の文書保管場所に対して、不正にアクセスされていないか確認できる。   Moreover, the user who transmitted can refer the history information, and can confirm the person who took the transmission target data. In addition, the number of accessed users is held. Thereby, the transmitting user can confirm whether or not the transmission destination user has collected the data to be transmitted, and can confirm whether or not more data is collected than the transmission destination user. That is, it can be confirmed whether or not the document storage location of the MFP 100 has been illegally accessed.

選択受付部408は、ログインした利用者が送信対象データを取得する際に、送信先との間で秘密状態を確保する手段(プロトコルなど)の選択を受け付ける。なお、秘密状態を確保する手段は、後述する秘密状態確保部409で実行可能な手段とし、例えば、HTTPS(Hypertext Transfer Protocol Security)やSFTP(Secure File Transfer Protocol)等が考えられる。   The selection accepting unit 408 accepts selection of a means (such as a protocol) that ensures a secret state with the transmission destination when the logged-in user acquires the transmission target data. The means for securing the secret state is a means that can be executed by the secret state securing unit 409, which will be described later. For example, HTTPS (Hypertext Transfer Protocol Security), SFTP (Secure File Transfer Protocol), and the like are conceivable.

秘密状態確保部409は、HTTPS処理部421と、SFTP処理部422とを備え、送信先との間の通信に暗号化処理を施す。   The secret state securing unit 409 includes an HTTPS processing unit 421 and an SFTP processing unit 422, and performs encryption processing for communication with the transmission destination.

HTTPS処理部421は、HTTPにSSLによる暗号化機能を付加したプロトコルHTTPSを用いて、送信先との通信に暗号化処理を施す。   The HTTPS processing unit 421 performs encryption processing for communication with a transmission destination using a protocol HTTPS in which an encryption function by SSL is added to HTTP.

SFTP処理部422は、ファイルの転送機能に暗号化機能を付加したプロトコルSFTPを用いて、送信先に送信対象データを送信する際に暗号化処理を施す。   The SFTP processing unit 422 performs the encryption process when transmitting the transmission target data to the transmission destination using the protocol SFTP in which the encryption function is added to the file transfer function.

つまり、HTTPS処理部421と、SFTP処理部422は、換言すれば秘密確保手段に相当する。このように、本実施の形態にかかるMFP100は、秘密状態確保手段が複数個備えられていることとなる。   In other words, the HTTPS processing unit 421 and the SFTP processing unit 422 correspond to secret securing means. As described above, MFP 100 according to the present embodiment includes a plurality of secret state securing means.

対象データ送信部406は、秘密状態確保部409により暗号化処理を施された通信で、送信先からの要求に従い、送信先に送信対象データの送信処理を行う。つまり、対象データ送信部406は、換言すれば代替受渡手段に相当する。   The target data transmission unit 406 performs the transmission process of the transmission target data to the transmission destination according to the request from the transmission destination in the communication subjected to the encryption process by the secret state securing unit 409. In other words, the target data transmission unit 406 corresponds to an alternative delivery unit in other words.

次に、以上のように構成された本実施の形態にかかるMFP100における送信先の公開鍵の検索から送信先に対して送信処理を行うまでの処理について説明する。図7は、本実施の形態にかかるMFP100における上述した処理の手順を示すフローチャートである。まず、MFP100が、利用者から文書データを送信する要求を受け付けたものとする。   Next, processing from the search for the public key of the transmission destination to the transmission processing for the transmission destination in MFP 100 according to the present embodiment configured as described above will be described. FIG. 7 is a flowchart showing the above-described processing procedure in MFP 100 according to the present embodiment. First, it is assumed that MFP 100 receives a request for transmitting document data from a user.

まず、判断部401が、送信先の公開鍵の検索を、公開鍵記憶部451に対して行う(ステップS701)。そして、判断部401は、送信先の公開鍵があるか否か判断する(ステップS702)。   First, the determination unit 401 searches the public key storage unit 451 for the public key of the transmission destination (step S701). Then, the determination unit 401 determines whether or not there is a transmission destination public key (step S702).

次に、判断部401が、公開鍵があると判断した場合(ステップS702:Yes)、暗号化処理部402が、添付されたデータを含む電子メール全体に対して暗号化処理を施す(ステップS703)。そして、電子メール送信部403が、暗号化処理が施された電子メールを、送信先に対して送信する処理を行う(ステップS704)。   Next, when the determination unit 401 determines that there is a public key (step S702: Yes), the encryption processing unit 402 performs encryption processing on the entire email including the attached data (step S703). ). Then, the e-mail transmission unit 403 performs processing for transmitting the encrypted e-mail to the transmission destination (step S704).

また、判断部401が、公開鍵がないと判断した場合(ステップS702:No)、蓄積部404が、送信する送信対象データを、文書データ蓄積部452に蓄積する(ステップS705)。なお、送信対象データは、電子メールに添付された文書データに限らず、電子メールに添付された他のデータや、電子メールの本文などでも良い。   If the determination unit 401 determines that there is no public key (step S702: No), the storage unit 404 stores the transmission target data to be transmitted in the document data storage unit 452 (step S705). Note that the transmission target data is not limited to the document data attached to the e-mail, but may be other data attached to the e-mail or the text of the e-mail.

そして、位置データ送信部405が、蓄積部404により蓄積された送信対象データの保管場所が記載された電子メールを、送信先に対して送信する処理を行う(ステップS706)。   Then, the position data transmission unit 405 performs processing for transmitting an e-mail in which the storage location of the transmission target data accumulated by the accumulation unit 404 is described to the transmission destination (step S706).

これにより、公開鍵がある場合には、送信先に暗号化処理が施された電子メールが、公開鍵がない場合には、送信先には送信対象データが蓄積された保管場所が記載されたメールが送信される。   As a result, if there is a public key, an email that has been encrypted is sent to the destination, and if there is no public key, the destination stores the storage location where the data to be sent is stored. An email is sent.

次に、送信先に保管場所が送信された場合に、利用者が送信対象データを引き取る間での処理手順について説明する。図8は、MFP100上の文書保管場所に対して、利用者が文書データを引き取るとき処理手順を示した動作シーケンスである。なお、本実施の形態では、送信先が2個ある場合について説明するが、送信先が1個又は3個以上ある場合についても、同様の処理手順で適用可能である。   Next, a description will be given of a processing procedure during which a user collects data to be transmitted when a storage location is transmitted to a transmission destination. FIG. 8 is an operation sequence showing a processing procedure when a user collects document data from a document storage location on MFP 100. In this embodiment, a case where there are two transmission destinations will be described. However, the same processing procedure can be applied to a case where there are one transmission destination or three or more transmission destinations.

まず、MFP100は、PC111に対して、文書送信として文書保存場所を示すURI又はIPアドレスを送信処理する(ステップS801)。まず、次に、MFP100は、PC112に対して、文書送信として文書保存場所を示すURI又はIPアドレスを送信処理する(ステップS802)。   First, the MFP 100 transmits a URI or IP address indicating a document storage location as document transmission to the PC 111 (step S801). First, the MFP 100 transmits a URI or an IP address indicating a document storage location as document transmission to the PC 112 (step S802).

そして、PC111は、MFP100の文書保存場所にアクセスする際に、送信対象データを引き取る際の取得方法を選択する(ステップS804)。取得方法としては、例えばHTTPSやSFTP等がある。また、PC111は、MFP100に対して接続する際に認証処理を行う(ステップS805)。なお、認証処理の詳細については後述する。   Then, when accessing the document storage location of the MFP 100, the PC 111 selects an acquisition method for collecting the transmission target data (step S804). Examples of the acquisition method include HTTPS and SFTP. Further, the PC 111 performs an authentication process when connecting to the MFP 100 (step S805). Details of the authentication process will be described later.

また、PC112は、送信対象データを引き取る際の取得方法を選択する(ステップS806)。   Further, the PC 112 selects an acquisition method for collecting the transmission target data (step S806).

そして、PC111は、HTTPS−GETにより、文書データ(送信対象データ)の引き取り要求を行う(ステップS807)。これに対して、MFP100は、HTTPSで文書データ(送信対象データ)応答を行う(ステップS808)。これにより、PC111の利用者は、送信対象データを、引き取ることができる。   Then, the PC 111 makes a document data (transmission target data) collection request by HTTPS-GET (step S807). In response to this, the MFP 100 makes a document data (transmission target data) response using HTTPS (step S808). As a result, the user of the PC 111 can collect the transmission target data.

次に、PC112は、SFTPでMFP100に対して接続する(ステップS809)。そして、PC112は、MFP100に対してログインする(ステップS810)。なお、認証処理については、後述する。そして、認証処理が適正に行われた場合、MFP100から、PC112は、ログインの承諾を受ける(ステップS811)。次に、PC112は、GETコマンドを用いて、文書(送信対象データ)の引き取り要求を行う(ステップS812)。   Next, the PC 112 connects to the MFP 100 via SFTP (step S809). Then, the PC 112 logs in to the MFP 100 (step S810). The authentication process will be described later. If the authentication process is properly performed, the PC 112 receives a login consent from the MFP 100 (step S811). Next, the PC 112 uses the GET command to make a document (transmission target data) collection request (step S812).

そして、MFP100が、PC112に対して、文書(送信対象データ)応答を行う(ステップS813)。これにより、PC111の利用者は、送信対象データを、引き取ることができる。その後、PC112が、SFTPによる接続を終了する(ステップS814)。   Then, the MFP 100 makes a document (transmission target data) response to the PC 112 (step S813). As a result, the user of the PC 111 can collect the transmission target data. Thereafter, the PC 112 ends the connection by SFTP (step S814).

上述した処理手順では、PC111の利用者はHTTPSプロトコルで、PC112の利用者はSFTPプロトコルで文書データを取得した。このように、送信先は、送信先毎に異なるプロトコルで、送信対象データであった文書データを引き取ることが可能となる。なお、プロトコルは、HTTPS又はSFTPに制限するものではない。また、送信先の利用者が、文書データが秘密情報を含んでいないと判断した場合、HTTP等の暗号化処理が施されていないプロトコルを用いることができる。   In the processing procedure described above, the user of the PC 111 acquires document data using the HTTPS protocol, and the user of the PC 112 acquires document data using the SFTP protocol. In this way, the transmission destination can take over the document data that was the transmission target data with a different protocol for each transmission destination. The protocol is not limited to HTTPS or SFTP. In addition, when the transmission destination user determines that the document data does not include confidential information, a protocol that is not subjected to encryption processing such as HTTP can be used.

次に、MFP100における認証処理について説明する。図9は、本実施の形態にかかるMFP100における上述した処理の手順を示すフローチャートである。本図で示した処理においては、MFP100が、送信先(例えばPC111やPC112)から、SFTPのログイン要求や、HTTPSの接続要求を受け付けているものとする。   Next, authentication processing in MFP 100 will be described. FIG. 9 is a flowchart showing the above-described processing procedure in MFP 100 according to the present embodiment. In the processing shown in this figure, it is assumed that the MFP 100 accepts an FTP login request or an HTTPS connection request from a transmission destination (for example, the PC 111 or the PC 112).

まず、認証部411が、文書を引き取りに来たユーザ(PC111やPC112)に対して認証処理を行う(ステップS901)。なお、認証処理についてはどのような手段を用いても良い。   First, the authentication unit 411 performs an authentication process on a user (PC 111 or PC 112) who has received a document (step S901). Any means may be used for the authentication process.

次に、認証部411が、ユーザに対して適正な認証が行われたか否か判断する(ステップS902)。   Next, the authentication unit 411 determines whether or not proper authentication has been performed for the user (step S902).

そして、適正な認証が行われた場合(ステップS902:Yes)、文書データの送信処理等が行われた後、履歴追加部410は、認証したユーザIDと引き取られた送信対象データ名を、ユーザDB150が保持している履歴に追加する(ステップS903)。   If proper authentication is performed (step S902: Yes), after the document data transmission processing or the like is performed, the history adding unit 410 sets the authenticated user ID and the transmission target data name as the user. It adds to the log | history which DB150 hold | maintains (step S903).

また、適正な認証が行われなかった場合(ステップS902:No)、認証部411は、アクセスエラーをユーザに対して応答する(ステップS904)。   If proper authentication has not been performed (step S902: No), the authentication unit 411 responds to the user with an access error (step S904).

さらに、履歴追加部410は、送信対象データに対してアクセスがあったものとして、ユーザDB150が保持する文書データを取得した回数のインクリメントを行う(ステップS905)。なお、適正な認証が行われず、送信対象データの取得要求がなかった場合は、インクリメントを行う必要はない。   Further, the history adding unit 410 increments the number of times the document data held by the user DB 150 is acquired assuming that the transmission target data has been accessed (step S905). If proper authentication is not performed and there is no request for acquisition of transmission target data, it is not necessary to increment.

上述した処理手順を行うことで、認証処理と共に、ユーザが文書データを引き取った旨を履歴として管理することが可能となる。   By performing the above-described processing procedure, it is possible to manage the fact that the user has received the document data as a history together with the authentication processing.

本実施の形態にかかるMFP100は、送信先の公開鍵がない場合に、送信先との間でHTTPSやSFTPにより秘密状態を確保された後で、送信対象データを送信先に受け渡すので、送信先の環境に応じて適切な手法で暗号化処理が施した送信対象データを受け渡せるという効果を奏する。   Since MFP 100 according to the present embodiment secures a secret state by HTTPS or SFTP with the transmission destination when there is no public key of the transmission destination, the transmission target data is transferred to the transmission destination. There is an effect that the transmission target data subjected to the encryption process can be delivered by an appropriate method according to the previous environment.

本実施の形態にかかるMFP100は、秘密状態確保部409で暗号化処理を施した後、送信対象データを受け渡すことができるので、送信先の公開鍵を保持せずとも、安全に送信対象データを受け渡すことができる。これにより、MFP100は、送信先から公開鍵の登録を受け付けた後に、送信対象データの送信処理等を再度行う必要がない。   Since the MFP 100 according to the present embodiment can deliver the transmission target data after the encryption process is performed by the secret state securing unit 409, the transmission target data can be safely transmitted without holding the transmission destination public key. Can be handed over. This eliminates the need for the MFP 100 to perform transmission processing of the transmission target data again after accepting registration of the public key from the transmission destination.

また、本実施の形態にかかるMFP100は、送信先との秘密状態を確保するためにHTTPSやSFTP等の複数の秘密状態確保手段から選択できるので、送信先が送信対象データを引き取る可能性が向上する。   Further, since the MFP 100 according to the present embodiment can be selected from a plurality of secret state securing means such as HTTPS and SFTP in order to secure the secret state with the transmission destination, the possibility that the transmission destination takes over the transmission target data is improved. To do.

(第2の実施の形態)
上述した実施の形態においては、送信先の公開鍵がない場合に、MFP100で蓄積して保存場所を電子メールで送信することとした。しかしながら、送信先の公開鍵がない場合に行う処理を、このような処理に制限するものではない。そこで、第2の実施の形態においては、送信先の公開鍵がない場合に、文書データに対して文書暗号を施した暗号化PDFで送信処理を行う場合とする。
(Second Embodiment)
In the above-described embodiment, when there is no destination public key, MFP 100 stores and saves the storage location by e-mail. However, the processing performed when there is no transmission destination public key is not limited to such processing. Therefore, in the second embodiment, when there is no transmission destination public key, it is assumed that transmission processing is performed using an encrypted PDF obtained by applying document encryption to document data.

なお、本実施の形態においても、図1で示すようにLANを介して電子機器が接続されているものとするが、本実施の形態においては、電子機器がユーザDBを備えていないものとする。   In this embodiment, it is assumed that an electronic device is connected via a LAN as shown in FIG. 1, but in this embodiment, the electronic device does not include a user DB. .

図10は、第2の実施の形態にかかるMFP1000の構成を示すブロック図である。本図に示すようにMFP1000の内部は、判断部401と、暗号化処理部402と、電子メール送信部403と、暗号化文書データ生成部1001と、暗号化文書送信部1002とを備える。以下の説明では、上述した第1の実施の形態と同一の構成要素には同一の符号を付してその説明を省略している。   FIG. 10 is a block diagram illustrating a configuration of the MFP 1000 according to the second embodiment. As shown in the figure, the MFP 1000 includes a determination unit 401, an encryption processing unit 402, an email transmission unit 403, an encrypted document data generation unit 1001, and an encrypted document transmission unit 1002. In the following description, the same components as those in the first embodiment described above are denoted by the same reference numerals and description thereof is omitted.

暗号化文書データ生成部1001は、判断部401により送信先の公開鍵を保持していないと判断された場合に、電子メールとして送信する予定だった送信対象データを、文書暗号を施して暗号化PDFを生成する。なお、本実施の形態においては、送信先の利用者は予め暗号化PDFを復号するための復号化鍵を知っているものとする。つまり、暗号化文書データ生成部1001は、換言すれば秘密確保手段に相当する。   The encrypted document data generation unit 1001 encrypts the transmission target data that was scheduled to be transmitted as an e-mail by applying document encryption when the determination unit 401 determines that the transmission destination public key is not held. Generate PDF. In the present embodiment, it is assumed that the transmission destination user knows the decryption key for decrypting the encrypted PDF in advance. In other words, the encrypted document data generation unit 1001 corresponds to a secret securing unit.

暗号化文書送信部1002は、暗号化文書データ生成部1001で生成された暗号化PDFを送信先に送信処理を行う。つまり、暗号化文書送信部1002は、換言すれば代替受渡手段に相当する。   The encrypted document transmission unit 1002 performs transmission processing of the encrypted PDF generated by the encrypted document data generation unit 1001 to the transmission destination. In other words, the encrypted document transmission unit 1002 corresponds to an alternative delivery unit.

次に、MFP1000における送信先の公開鍵の検索から送信先に対して送信処理を行うまでの処理について説明する。図11は、本実施の形態にかかるMFP1000における上述した処理の手順を示すフローチャートである。まず、MFP100が、利用者から文書データを送信する要求を受け付けたものとする。   Next, a process from the search for the transmission destination public key in the MFP 1000 to the transmission process for the transmission destination will be described. FIG. 11 is a flowchart showing a procedure of the above-described processing in MFP 1000 according to the present embodiment. First, it is assumed that MFP 100 receives a request for transmitting document data from a user.

まず、判断部401が、送信先の公開鍵の検索を、公開鍵記憶部451に対して行う(ステップS1101)。そして、判断部401は、送信先の公開鍵があるか否か判断する(ステップS1102)。   First, the determination unit 401 searches the public key storage unit 451 for the public key of the transmission destination (step S1101). Then, the determination unit 401 determines whether or not there is a transmission destination public key (step S1102).

次に、判断部401が、公開鍵があると判断した場合(ステップS1102:Yes)、暗号化処理部402が、添付されたデータを含む電子メール全体に対して暗号化処理を施す(ステップS1103)。そして、電子メール送信部403が、暗号化処理が施された電子メールを、送信先に対して送信する処理を行う(ステップS1104)。   Next, when the determination unit 401 determines that there is a public key (step S1102: Yes), the encryption processing unit 402 performs encryption processing on the entire email including the attached data (step S1103). ). Then, the e-mail transmission unit 403 performs processing for transmitting the encrypted e-mail to the transmission destination (step S1104).

また、判断部401が、公開鍵がないと判断した場合(ステップS1102:No)、
暗号化文書データ生成部1001が、電子メールとして送信する予定だった送信対象データを、文書暗号を施して暗号化PDFを生成する(ステップS1105)。そして、暗号化文書送信部1002は、暗号化文書データ生成部1001で生成された暗号化PDFを送信先に送信処理を行う(ステップS1106)。
If the determination unit 401 determines that there is no public key (step S1102: No),
The encrypted document data generation unit 1001 applies document encryption to the transmission target data that was scheduled to be transmitted as an e-mail to generate an encrypted PDF (step S1105). Then, the encrypted document transmission unit 1002 performs transmission processing of the encrypted PDF generated by the encrypted document data generation unit 1001 to the transmission destination (step S1106).

これにより、MFP1000は、公開鍵がある場合には、送信先に暗号化処理が施された電子メールを、公開鍵がない場合には、送信先が復号化鍵を保持しているに暗号化処理が施された暗号化PDFを、送信することができる。   As a result, the MFP 1000 encrypts an e-mail that has been encrypted at the destination when there is a public key, and encrypts the destination with the decryption key when there is no public key. The encrypted PDF that has been processed can be transmitted.

本実施の形態にかかるMFP1000では、MFP1000で送信先の公開鍵を保持していなくとも、送信先が復号鍵を保持していること前提に、暗号化PDFを送信できる。この場合、送信対象データをMFP1000に蓄積されないので、権限のない第三者の閲覧や改ざんを防止できる。   The MFP 1000 according to the present embodiment can transmit the encrypted PDF on the assumption that the transmission destination holds a decryption key even if the MFP 1000 does not hold the public key of the transmission destination. In this case, since the transmission target data is not stored in the MFP 1000, it is possible to prevent unauthorized third parties from browsing or falsifying.

(第3の実施の形態)
上述した実施の形態においては、公開鍵がない場合に行う処理が一種類しかない場合について説明した。そこで、第3の実施の形態においては、公開鍵がない場合に行う処理を複数種類備える場合について説明する。
(Third embodiment)
In the above-described embodiment, the case where there is only one type of processing performed when there is no public key has been described. Therefore, in the third embodiment, a case will be described in which a plurality of types of processing is performed when there is no public key.

図12は、第3の実施の形態にかかるMFP1200の構成を示すブロック図である。MFP1200は、上述した第1の実施の形態にかかるMFP100と第2の実施形態にかかるMFP1000で説明した構成を備え、さらに、選択受付部408とは処理が異なる選択受付部1201に変更され、判断部1202とは処理が異なる判断部1202に変更された点で異なる。以下の説明では、上述した第1の実施の形態及び第2の実施の形態と同一の構成要素には同一の符号を付してその説明を省略している。   FIG. 12 is a block diagram illustrating a configuration of the MFP 1200 according to the third embodiment. The MFP 1200 includes the configuration described in the MFP 100 according to the first embodiment and the MFP 1000 according to the second embodiment described above, and is further changed to a selection receiving unit 1201 having a process different from that of the selection receiving unit 408. It differs from the unit 1202 in that the process is changed to a determination unit 1202 having a different process. In the following description, the same components as those in the first embodiment and the second embodiment described above are denoted by the same reference numerals, and the description thereof is omitted.

選択受付部1201は、第1の実施の形態の選択受付部408の処理を行うほか、判断部1202により送信先の公開鍵を保持していないと判断された場合に、送信対象データを文書データ蓄積部452に蓄積するか、暗号化PDFを生成して送信するか、暗号化処理を施さずに送信するかを、通信手段として利用者から選択を受け付ける。   The selection receiving unit 1201 performs the processing of the selection receiving unit 408 of the first embodiment, and when the determination unit 1202 determines that the transmission destination public key is not held, the transmission target data is converted into document data. The user accepts selection as a communication means whether to store in the storage unit 452, to generate and transmit an encrypted PDF, or to transmit without performing encryption processing.

図13は、送信先の公開鍵を保持していないと判断された場合に、液晶タッチパネル220に表示される通信手段選択を受け付ける画面例を示した図である。本図に示した通信手段選択欄1401で、利用者が送信対象データを受け渡すための処理を選択することになる。本図に示すように、本画面ではユーザID1402が表示され、ユーザ毎に通信手段を選択することとなる。また、一括して通信手段を選択したい場合は、選択項目1403をチェックすることで、全てのユーザに対して、一括で通信手段を選択できることになる。つまり、選択項目1403をチェックすると以後問い合わせがなくなる。   FIG. 13 is a diagram showing an example of a screen for accepting communication means selection displayed on the liquid crystal touch panel 220 when it is determined that the transmission destination public key is not held. In the communication means selection field 1401 shown in this figure, the user selects a process for delivering the transmission target data. As shown in the figure, a user ID 1402 is displayed on this screen, and a communication means is selected for each user. Also, when it is desired to select communication means at once, the communication means can be selected at once for all users by checking the selection item 1403. That is, when the selection item 1403 is checked, there is no further inquiry.

また、選択受付部1201は、文書データを送信する際に、送信先の選択を受け付けるものとする。そして、選択受付部1201は、複数の送信先の選択も受け付けることができる。   The selection receiving unit 1201 receives a selection of a transmission destination when transmitting document data. The selection receiving unit 1201 can also receive selection of a plurality of transmission destinations.

また、実際に送信対象データを受け渡す処理の選択を、選択受付部1201による、利用者から通信手段の選択の受け付けに制限するものではない。例えば、判断部1202が、送信先毎に送信対象データを受け渡す処理を判断しても良い。   Further, the selection of the process for actually delivering the transmission target data is not limited to the reception of the selection of the communication means from the user by the selection receiving unit 1201. For example, the determination unit 1202 may determine processing for delivering transmission target data for each transmission destination.

判断部1202が、送信先毎に送信対象データを受け渡す処理を判断する手法はどのような手法を用いても良い。本実施の形態においては、公開鍵管理テーブルにおいて、送信先毎に通信手段を対応付けられているものとする。なお、通信手段とは、URI送信(第1の実施の形態で示した保存場所を送信し、HTTPSやSFTPによるログイン)や、暗号化PDF等とする。   Any method may be used as a method for the determination unit 1202 to determine a process for transferring transmission target data for each transmission destination. In the present embodiment, it is assumed that a communication unit is associated with each transmission destination in the public key management table. Note that the communication means is URI transmission (the storage location shown in the first embodiment is transmitted and login by HTTPS or SFTP), encrypted PDF, or the like.

そして、判断部1202は、この公開鍵管理テーブルを参照することで、送信先毎にログインできるのか否か判断することができる。つまり、判断部1202は、送信先にURI通信が対応付けられている場合にログインできると判断し、送信先に暗号化PDFが対応付けられている場合にログインできないと判断する。   Then, the determination unit 1202 can determine whether or not it is possible to log in for each transmission destination by referring to the public key management table. In other words, the determination unit 1202 determines that login is possible when URI communication is associated with the transmission destination, and determines that login is not possible when encrypted PDF is associated with the transmission destination.

次に、MFP1200における送信先の選択の受け付けから送信先に対して送信処理を行うまでの処理について説明する。図14は、本実施の形態にかかるMFP1000における上述した処理の手順を示すフローチャートである。   Next, processing from reception of selection of a transmission destination in MFP 1200 to transmission processing for the transmission destination will be described. FIG. 14 is a flowchart showing the processing procedure described above in the MFP 1000 according to the present embodiment.

まず、選択受付部1201が、利用者から文書データを送信する送信先の選択を複数受け付ける(ステップS1301)。   First, the selection receiving unit 1201 receives a plurality of selections of transmission destinations for transmitting document data from the user (step S1301).

次に、判断部1202が、送信先の公開鍵の検索を、公開鍵記憶部451に対して行う(ステップS1302)。そして、判断部1202は、送信先の公開鍵があるか否か判断する(ステップS1303)。   Next, the determination unit 1202 searches the public key storage unit 451 for the transmission destination public key (step S1302). Then, the determination unit 1202 determines whether or not there is a transmission destination public key (step S1303).

次に、判断部1202が、公開鍵があると判断した場合(ステップS1303:Yes)、暗号化処理部402が、添付されたデータを含む電子メール全体に対して暗号化処理を施す(ステップS1304)。そして、電子メール送信部403が、暗号化処理が施された電子メールを、送信先に対して送信する処理を行う(ステップS1305)。   Next, when the determination unit 1202 determines that there is a public key (step S1303: Yes), the encryption processing unit 402 performs encryption processing on the entire email including the attached data (step S1304). ). Then, the e-mail transmission unit 403 performs processing for transmitting the encrypted e-mail to the transmission destination (step S1305).

また、判断部1202が、公開鍵がないと判断した場合(ステップS1303:No)、
選択受付部1201が、通信手段(代替手段)の選択を受け付ける(ステップS1306)。
If the determination unit 1202 determines that there is no public key (step S1303: No),
The selection receiving unit 1201 receives the selection of the communication unit (alternative unit) (step S1306).

そして、MFP1200で、選択された通信手段で処理が行われる(ステップS1307)。なお、通信手段としては、第1の実施の形態で示したURI通信と、第2の実施の形態で示した暗号化PDFとし、処理も上述した実施の形態と同様なので、説明を省略する。   Then, the MFP 1200 performs processing using the selected communication means (step S1307). Note that the communication means is the URI communication shown in the first embodiment and the encrypted PDF shown in the second embodiment, and the processing is the same as that of the above-described embodiment, and thus the description thereof is omitted.

そして、判断部1202が、選択を受け付けた送信先が他にあるか否か判断する(ステップS1308)。判断部1202があると判断した場合(ステップS1308:Yes)、判断部1202は、他の送信先の公開鍵の検索を再び行う(ステップS1302)。   Then, the determination unit 1202 determines whether there is another transmission destination that has received the selection (step S1308). If it is determined that there is the determination unit 1202 (step S1308: Yes), the determination unit 1202 searches for a public key of another transmission destination again (step S1302).

また、判断部1202がないと判断した場合(ステップS1308:No)、全て送信したものとして処理を終了する。   If it is determined that there is no determination unit 1202 (step S1308: No), the processing is terminated as if all the information has been transmitted.

これにより、MFP1000は、公開鍵がある場合には、送信先に暗号化処理が施された電子メールを、公開鍵がない場合には、利用者により選択された通信手段で送信対象データを受け渡すことができる。   As a result, the MFP 1000 receives the e-mail that has been encrypted at the transmission destination when there is a public key, and the data to be transmitted by the communication means selected by the user when there is no public key. Can pass.

上述した処理手順においては、利用者から通信手段の選択を受け付ける場合について、説明した。次に判断部1202が、送信先毎に送信対象データを受け渡す処理を判断する場合について説明する。   In the processing procedure described above, the case where the selection of the communication means is received from the user has been described. Next, a case where the determination unit 1202 determines a process for transferring transmission target data for each transmission destination will be described.

次に、MFP1200における送信先の選択の受付から送信先に対して送信処理を行うまでの処理について説明する。図15は、本実施の形態にかかるMFP1000における上述した処理の手順を示すフローチャートである。   Next, processing from reception of selection of a transmission destination in MFP 1200 to transmission processing for the transmission destination will be described. FIG. 15 is a flowchart showing a procedure of the above-described processing in MFP 1000 according to the present embodiment.

まず、選択受付部1201が、利用者から文書を送信する送信先の選択を複数受け付ける(ステップS1501)。   First, the selection receiving unit 1201 receives a plurality of selections of transmission destinations for transmitting a document from the user (step S1501).

次に、判断部1202が、送信先の公開鍵の検索を、公開鍵記憶部451に対して行う(ステップS1502)。そして、判断部1202は、送信先の公開鍵があるか否か判断する(ステップS1503)。   Next, the determination unit 1202 searches the public key storage unit 451 for the transmission destination public key (step S1502). Then, the determination unit 1202 determines whether or not there is a transmission destination public key (step S1503).

次に、判断部1202が、公開鍵があると判断した場合(ステップS1503:Yes)、暗号化処理部402が、添付されたデータを含む電子メール全体に対して暗号化処理を施す(ステップS1504)。そして、電子メール送信部403が、暗号化処理が施された電子メールを、送信先に対して送信する処理を行う(ステップS1505)。   Next, when the determination unit 1202 determines that there is a public key (step S1503: Yes), the encryption processing unit 402 performs encryption processing on the entire email including the attached data (step S1504). ). Then, the e-mail transmission unit 403 performs processing for transmitting the encrypted e-mail to the transmission destination (step S1505).

また、判断部1202が、公開鍵がないと判断した場合(ステップS1303:No)、判断部1202が、送信先がMFP1200にログイン可能なユーザであるか否か判断する(ステップS1506)。これは、公開鍵管理テーブルにおいてユーザIDと対応付けられた通信手段により判断できる。   If the determination unit 1202 determines that there is no public key (step S1303: No), the determination unit 1202 determines whether the transmission destination is a user who can log in to the MFP 1200 (step S1506). This can be determined by communication means associated with the user ID in the public key management table.

そして、判断部1202が、ログイン可能だと判断した場合(ステップS1506:Yes)、蓄積部404が、送信する送信対象データを、文書データ蓄積部452に蓄積する(ステップS1507)。   If the determination unit 1202 determines that login is possible (step S1506: Yes), the storage unit 404 stores the transmission target data to be transmitted in the document data storage unit 452 (step S1507).

次に、位置データ送信部405が、蓄積部404により蓄積された送信対象データの保管場所が記載された電子メールを、送信先に対して送信する処理を行う(ステップS1508)。   Next, the position data transmission unit 405 performs processing for transmitting an e-mail in which the storage location of the transmission target data accumulated by the accumulation unit 404 is described to the transmission destination (step S1508).

また、判断部401が、ログイン可能ではないと判断した場合(ステップS1506:No)、暗号化文書データ生成部1001が、電子メールとして送信する予定だった送信対象データを、文書暗号を施して暗号化PDFを生成する(ステップS1509)。そして、暗号化文書送信部1002は、暗号化文書データ生成部1001で生成された暗号化PDFを送信先に送信処理を行う(ステップS1510)。   If the determination unit 401 determines that login is not possible (step S1506: No), the encrypted document data generation unit 1001 encrypts the transmission target data that was scheduled to be transmitted as an e-mail by applying document encryption. PDF is generated (step S1509). Then, the encrypted document transmission unit 1002 performs transmission processing of the encrypted PDF generated by the encrypted document data generation unit 1001 to the transmission destination (step S1510).

そして、判断部1202が、選択を受け付けた送信先が他にあるか否か判断する(ステップS1511)。判断部1202があると判断した場合(ステップS1511:Yes)、判断部1202は、他の送信先の公開鍵の検索を再び行う(ステップS1502)。   Then, the determination unit 1202 determines whether there is another transmission destination that has received the selection (step S1511). If it is determined that there is the determination unit 1202 (step S1511: Yes), the determination unit 1202 searches for a public key of another transmission destination again (step S1502).

また、判断部1202がないと判断した場合(ステップS1511:No)、全て送信したものとして処理を終了する。   If it is determined that there is no determination unit 1202 (step S1511: No), the process is terminated as if all transmissions have been transmitted.

これにより、MFP1000は、公開鍵がある場合には、送信先に暗号化処理が施された電子メールを、公開鍵がない場合には、送信先毎に適切な処理で送信対象データが受け渡される。   As a result, the MFP 1000 delivers an e-mail that has been encrypted at the destination when there is a public key, and the data to be sent through an appropriate process for each destination when there is no public key. It is.

なお、MFP1200は、利用者から通信手段の選択を受け付けるか、判断部が送信対象データを受け渡す処理を判断するか、を選択可能とする。   Note that the MFP 1200 can select whether to accept selection of a communication means from a user, or whether the determination unit determines processing for delivering transmission target data.

本実施の形態にかかるMFP1200では、送信先に応じて、MFP1200の文書保管場所を使用した送信と、暗号化PDFによる送信を使い分けることができる。   In MFP 1200 according to the present embodiment, transmission using the document storage location of MFP 1200 and transmission using encrypted PDF can be used properly according to the transmission destination.

また、MFP1200では、選択受付部1201が、利用者から通信手段の選択を受け付けることとした、これにより予め送信先毎に送信対象データを受け渡す処理が設定されていない場合でも、通信手段で選択された処理を用いて送信先に送信対象データを受け渡すことができる。なお、MFP1200において、デフォルトとなる通信手段を決めてもよい。設定することで、このような選択の受付を不要にできる。   Further, in MFP 1200, even if the selection receiving unit 1201 receives the selection of the communication means from the user, and the process for transferring the transmission target data for each transmission destination is not set in advance, the selection is performed by the communication means. The transmission target data can be transferred to the transmission destination using the processed processing. Note that the MFP 1200 may determine a default communication means. By setting, it is possible to eliminate reception of such a selection.

本実施の形態にかかるMFP1200では、判断部1202により送信先毎に送信対象データを受け渡す処理を判断することができる。これにより送信先毎に設定せずとも最適な送信対象データを受け渡す処理を用いることができるので、操作負担を低減させると共に、適切な送信対象データを受け渡す処理で送信対象データを受け渡すことができる。   In MFP 1200 according to the present embodiment, determination unit 1202 can determine processing for delivering transmission target data for each transmission destination. As a result, it is possible to use an optimal transmission target data transfer process without setting for each transmission destination, so that the operation load is reduced and the transmission target data is transferred by an appropriate transmission target data transfer process. Can do.

また、本実施の形態にかかるMFP1200では、送信先に一括で通信手段を設定できるので、送信先毎の選択の手間を省略させることで、利便性が向上する。   Further, in MFP 1200 according to the present embodiment, since communication means can be set as a transmission destination in a lump, convenience is improved by omitting the selection effort for each transmission destination.

また、本実施の形態にかかるMFP1200では、MFP1200にログインできない利用者に対して、ログイン不要な手段で、送信対象データが受け渡される。これにより利便性が向上する。   Also, in MFP 1200 according to the present embodiment, transmission target data is delivered to a user who cannot log in to MFP 1200 by means that does not require login. This improves convenience.

(変形例)
また、上述した各実施の形態に限定されるものではなく、以下に例示するような種々の変形が可能である。
(Modification)
Moreover, it is not limited to each embodiment mentioned above, The various deformation | transformation which is illustrated below is possible.

上述した第1又は3の実施の形態においては、電子機器毎にユーザDBを備えることとした。しかしながら、このような構成に制限するものではない。そこで、本変形例では、ユーザDB1601をサーバ1602で管理した場合とする。なお、ユーザDBに限らず、公開鍵記憶部や文書データ蓄積部452もサーバで管理しても良い。   In the first or third embodiment described above, a user DB is provided for each electronic device. However, it is not limited to such a configuration. Therefore, in this modification, it is assumed that the user DB 1601 is managed by the server 1602. In addition to the user DB, the public key storage unit and the document data storage unit 452 may be managed by the server.

図16は、本変形例にかかる電子機器がLANを介して接続されたネットワーク構成を示した図である。   FIG. 16 is a diagram illustrating a network configuration in which electronic devices according to this modification are connected via a LAN.

つまり、MFPが、サーバとの間で暗号化処理が施された通信を行うことで、ユーザDBのみならず公開鍵記憶部の情報を取得できる。これにより、MFPは、公開鍵記憶部を備えていなくとも、送信先毎の判断を行うことができる。また、MFPは、サーバに対して更新を要求することで履歴を更新することができる。これにより利用者の情報をサーバで一括管理できる。   In other words, when the MFP performs communication with the server that has been encrypted, information in the public key storage unit as well as the user DB can be acquired. As a result, the MFP can make a determination for each destination even if the MFP does not include a public key storage unit. The MFP can update the history by requesting the server to update. As a result, user information can be collectively managed by the server.

また、MFPが、サーバに送信対象データを送信することで、サーバで送信対象データを蓄積できる。この場合、送信先は、サーバに対してログインを行って、送信対象データを取得する。   In addition, since the MFP transmits the transmission target data to the server, the transmission target data can be stored in the server. In this case, the transmission destination logs in to the server and acquires transmission target data.

なお、上述した実施の形態にかかるMFPで実行される情報処理プログラムは、ROM等に予め組み込まれて提供される。   The information processing program executed by the MFP according to the above-described embodiment is provided by being incorporated in advance in a ROM or the like.

上述した実施の形態にかかるMFPで実行される情報処理プログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)、CD−R、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録して提供するように構成してもよい。   The information processing program executed by the MFP according to the above-described embodiment is an installable or executable file, such as a CD-ROM, a flexible disk (FD), a CD-R, a DVD (Digital Versatile Disk), or the like. It may be configured to be recorded on a computer-readable recording medium.

さらに、上述した実施の形態にかかるMFPで実行される情報処理プログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成しても良い。また、上述した実施の形態にかかるMFPで実行される情報処理プログラムをインターネット等のネットワーク経由で提供または配布するように構成しても良い。   Furthermore, the information processing program executed by the MFP according to the above-described embodiment may be provided by being stored on a computer connected to a network such as the Internet and downloaded via the network. The information processing program executed by the MFP according to the above-described embodiment may be provided or distributed via a network such as the Internet.

本実施の形態のMFPで実行される情報処理プログラムは、実施の形態毎に異なる各部を含むモジュール構成となっており、実際のハードウェアとしてはCPU(プロセッサ)が上記ROMから情報処理プログラムを読み出して実行することにより上記各部が主記憶装置上にロードされ、実施の形態毎に異なる各部が主記憶装置上に生成されるようになっている。   The information processing program executed by the MFP according to the present embodiment has a module configuration that includes different units for each embodiment. As actual hardware, a CPU (processor) reads the information processing program from the ROM. By executing the above, the above-described units are loaded onto the main storage device, and the different units for each embodiment are generated on the main storage device.

以上のように、本発明にかかる情報処理装置は、暗号化処理を施して情報を受け渡す技術に有用であり、特に、送信先の環境に応じて適した手法で情報を受け渡す技術に適している。   As described above, the information processing apparatus according to the present invention is useful for a technique for delivering information by performing an encryption process, and particularly suitable for a technique for delivering information by a method suitable for the environment of the transmission destination. ing.

第1の実施の形態にかかる電子機器がLANを介して接続されたネットワーク構成を示した図である。1 is a diagram illustrating a network configuration in which electronic devices according to a first embodiment are connected via a LAN. 第1の実施の形態にかかるMFPのハードウェア構成を示すブロック図である。2 is a block diagram illustrating a hardware configuration of the MFP according to the first embodiment. FIG. MFPの操作パネルの一例を示した図である。2 is a diagram illustrating an example of an operation panel of an MFP. FIG. 第1の実施の形態にかかるMFPの構成を示すブロック図である。1 is a block diagram showing a configuration of an MFP according to a first embodiment. 第1の実施の形態にかかるMFPの公開鍵管理テーブルのテーブル構造を示した図である。3 is a diagram showing a table structure of a public key management table of the MFP according to the first embodiment. FIG. 第1の実施の形態にかかるMFPの位置データ送信部により送信された電子メールの文書例を示した図である。6 is a diagram illustrating an example of an e-mail document transmitted by a position data transmission unit of the MFP according to the first embodiment. FIG. 第1の実施の形態にかかるMFPにおける送信先の公開鍵の検索から送信先に対して送信処理を行うまでの処理の手順を示すフローチャートである。6 is a flowchart illustrating a processing procedure from a search for a public key of a transmission destination to a transmission process performed on the transmission destination in the MFP according to the first embodiment. 第1の実施の形態にかかるMFPの文書保管場所に対して、利用者が文書データを引き取るとき処理手順を示した動作シーケンスである。6 is an operation sequence showing a processing procedure when a user collects document data from a document storage location of the MFP according to the first embodiment. 第1の実施の形態にかかるMFPにおける認証処理の手順を示すフローチャートである。4 is a flowchart illustrating a procedure of authentication processing in the MFP according to the first embodiment. 第2の実施の形態にかかるMFPの構成を示すブロック図である。It is a block diagram which shows the structure of MFP concerning 2nd Embodiment. 第2の実施の形態にかかるMFPにおける送信先の公開鍵の検索から送信先に対して送信処理を行うまでの処理の手順を示すフローチャートである。10 is a flowchart showing a processing procedure from searching for a transmission destination public key to performing transmission processing on a transmission destination in the MFP according to the second embodiment. 第3の実施の形態にかかるMFPの構成を示すブロック図である。It is a block diagram which shows the structure of MFP concerning 3rd Embodiment. 第3の実施の形態にかかるMFPの判断部で送信先の公開鍵を保持していないと判断された場合に、液晶タッチパネルに表示される通信手段の選択を受け付ける画面例を示した図である。FIG. 10 is a diagram illustrating an example of a screen that accepts selection of a communication unit displayed on a liquid crystal touch panel when the determination unit of the MFP according to the third embodiment determines that the transmission destination public key is not held. . 第3の実施の形態にかかるMFPの選択受付部で通信手段の選択を受け付ける場合における送信先の選択の受け付けから送信先に対して送信処理を行うまでの処理の手順を示すフローチャートである。14 is a flowchart illustrating a processing procedure from reception of a selection of a transmission destination to transmission processing on the transmission destination when a selection of a communication unit is received by an MFP selection reception unit according to a third embodiment. 第3の実施の形態にかかるMFPの判断部で送信対象データを受け渡す処理を判断する場合における送信先の選択の受付から送信先に対して送信処理を行うまでの処理の手順を示すフローチャートである。FIG. 10 is a flowchart showing a processing procedure from reception of a selection of a transmission destination to transmission processing to the transmission destination when the determination unit of the MFP according to the third embodiment determines a process of delivering the transmission target data. is there. 変形例にかかる電子機器がLANを介して接続されたネットワーク構成を示した図である。It is the figure which showed the network structure to which the electronic device concerning a modification was connected via LAN.

符号の説明Explanation of symbols

100、1000、1200 MFP
101 FAX
102 スキャナ
103 プリンタ
104 コピー機
111 PC
112 PC
113 メールサーバ
150、151、152、153、154 ユーザDB
210 コントローラ
211 CPU
212 MEM−P
212a ROM
212b RAM
213 NB
214 SB
215 AGPバス
216 ASIC
217 MEM−C
218 HDD
220 操作部
230 FCU
240 プロッタ
250 スキャナ
260 エンジン部
300 操作パネル
301 初期設定キー
302 コピーキー
303 コピーサーバキー
304 プリンタキー
305 送信キー
306 テンキー
307 クリア/ストップキー
308 スタートキー
309 予熱キー
310 リセットキー
320 液晶タッチパネル
401、1202 判断部
402 暗号化処理部
403 電子メール送信部
404 蓄積部
405 位置データ送信部
406 対象データ送信部
407 認証部
408、1201 選択受付部
409 秘密状態確保部
410 履歴追加部
411 認証部
421 HTTPS処理部
422 SFTP処理部
451 公開鍵記憶部
452 文書データ蓄積部
1001 暗号化文書データ生成部
1002 暗号化文書送信部
1401 通信手段選択欄
1402 ユーザID
1403 選択項目
100, 1000, 1200 MFP
101 FAX
102 Scanner 103 Printer 104 Copier 111 PC
112 PC
113 Mail server 150, 151, 152, 153, 154 User DB
210 Controller 211 CPU
212 MEM-P
212a ROM
212b RAM
213 NB
214 SB
215 AGP bus 216 ASIC
217 MEM-C
218 HDD
220 Operation unit 230 FCU
240 Plotter 250 Scanner 260 Engine unit 300 Operation panel 301 Initial setting key 302 Copy key 303 Copy server key 304 Printer key 305 Transmission key 306 Numeric keypad 307 Clear / stop key 308 Start key 309 Preheating key 310 Reset key 320 LCD touch panel 401, 1202 judgment Unit 402 encryption processing unit 403 e-mail transmission unit 404 storage unit 405 location data transmission unit 406 target data transmission unit 407 authentication unit 408, 1201 selection reception unit 409 secret state securing unit 410 history addition unit 411 authentication unit 421 HTTPS processing unit 422 SFTP processing unit 451 public key storage unit 452 document data storage unit 1001 encrypted document data generation unit 1002 encrypted document transmission unit 1401 communication means selection field 402 user ID
1403 Selection item

Claims (13)

電子メールに対して暗号化処理を施す暗号化処理手段と、
前記暗号化処理手段により暗号化処理が施された前記電子メールを、送信先で復号化処理を施すことが可能か否か判断する第1の判断手段と、
送信先と、当該送信先が自装置にログイン可能か否かの判定の基準となる、当該送信先との間の通信で秘密状態を確保する秘密確保手段と、を対応付けた通信情報記憶手段と、
前記第1の判断手段により前記送信先で復号化処理を施すことができないと判断された場合に、前記通信情報記憶手段で前記送信先と対応付けられた前記秘密確保手段に基づいて、前記送信先から自装置にログイン可能であるか否かを判断する第2の判定手段と、
前記第2の判断手段によりログイン可能でないと判断された場合に、前記電子メールとして送信する予定だった送信対象情報を、前記送信先が利用可能な秘密確保手段を用いて、前記送信先に受け渡す代替受渡手段と、
を備えたことを特徴とする情報処理装置。
An encryption processing means for performing encryption processing on the e-mail;
First determination means for determining whether or not the e-mail encrypted by the encryption processing means can be decrypted at a transmission destination;
A communication information storage unit that associates a transmission destination with a secret securing unit that secures a secret state by communication with the transmission destination, which is a criterion for determining whether or not the transmission destination can log in to the own device. When,
When it is determined by the first determination means that the decryption process cannot be performed at the transmission destination, the transmission is performed based on the secret securing means associated with the transmission destination by the communication information storage means. Second determination means for determining whether or not it is possible to log in to the device from the beginning;
If it is determined not to be logged by the second determination means, the transmission target information was scheduled to be transmitted as the e-mail, the destination using the secret securing means available, to the destination An alternative delivery means to deliver,
An information processing apparatus comprising:
前記代替受渡手段は、前記第2の判断手段によりログイン可能でないと判断された場合に、前記秘密確保手段により前記送信先との間の通信で秘密状態が確保された時に、前記送信対象情報を前記送信先の要求により送信する情報送信手段を備え、
前記第2の判断手段によりログイン可能であると判断された場合に、記憶手段に前記送信対象情報を蓄積する蓄積手段をさらに備えた、
とを特徴とする請求項1に記載の情報処理装置。
The alternative delivery means, if it is determined not to be logged by the second determining means, wherein when a secret state in communication with the destination is secured by a secret securing means, before Symbol transmission target information Comprising information transmission means for transmitting a request at the request of the destination ,
And a storage unit that stores the transmission target information in a storage unit when the second determination unit determines that login is possible .
The information processing apparatus according to claim 1, wherein the this.
前記蓄積手段により前記送信対象情報が前記記憶手段に蓄積された場合に、前記送信対象情報が前記記憶手段に蓄積された位置情報を、前記送信先に送信する位置情報送信手段と、
をさらに備えたことを特徴とする請求項2に記載の情報処理装置。
Position information transmitting means for transmitting the position information stored in the storage means to the transmission destination when the transmission target information is stored in the storage means by the storage means;
The information processing apparatus according to claim 2, further comprising:
前記代替受渡手段は、前記送信先との間での通信の秘密状態を確保する秘密状態確保手段を複数個備えたこと、
を特徴とする請求項3に記載の情報処理装置。
The alternative delivery means comprises a plurality of secret state securing means for securing a secret state of communication with the transmission destination;
The information processing apparatus according to claim 3.
前記位置情報送信手段は、前記位置情報と共に、前記記憶手段に蓄積された前記送信対象情報を前記送信先に受け渡せる有効期限を送信すること、
を特徴とする請求項3又は4に記載の情報処理装置。
The location information transmitting means transmits an expiration date with which the transmission target information stored in the storage means can be delivered to the transmission destination together with the location information.
The information processing apparatus according to claim 3 or 4, characterized in that:
前記送信対象情報を受け渡した利用者を履歴として保持する利用者履歴情報を記憶する履歴記憶手段と、
前記送信先の利用者を認証する認証手段と、
前記認証手段により認証された前記利用者に対して、前記送信対象情報を、受け渡した場合、前記履歴記憶手段に記憶された前記受渡利用者履歴情報に、前記利用者に固有の利用者識別情報を追加する履歴追加手段と、
をさらに備えたことを特徴とする請求項2乃至のいずれか一つに記載の情報処理装置。
History storage means for storing user history information for holding a user who has received the transmission target information as a history;
Authentication means for authenticating the user of the destination;
When the transmission target information is delivered to the user authenticated by the authentication means, the user identification information unique to the user is included in the delivery user history information stored in the history storage means. A history adding means for adding
The information processing apparatus according to any one of claims 2 to 5, further comprising a.
前記送信対象情報を受け渡した送信先の数を保持する利用者数履歴情報を記憶する履歴記憶手段と、
前記代替受渡手段により、前記送信対象情報を受け渡した場合、前記履歴記憶手段に記憶された前記利用者数履歴情報の利用者の数を追加する履歴追加手段と、
をさらに備えたことを特徴とする請求項2乃至のいずれか一つに記載の情報処理装置。
History storage means for storing user number history information that holds the number of destinations that have received the transmission target information;
A history adding means for adding the number of users of the user number history information stored in the history storage means when the transmission information is delivered by the alternative delivery means;
The information processing apparatus according to any one of claims 2 to 5, further comprising a.
前記代替受渡手段は、
前記第2の判断手段により前記第2の判断手段によりログイン可能でないと判断された場合に、前記送信対象情報に対して、前記送信先で復号化処理が可能な暗号化処理を施した暗号化文書情報を生成する暗号化文書情報生成手段と、
前記暗号化文書情報を添付した電子メールを、前記送信先に送信する暗号化文書送信手段と、
を備えたことを特徴とする請求項1に記載の情報処理装置。
The alternative delivery means is
If it is determined not to be logged by the second determining means by said second determination means, encryption to the transmission target information, subjected to the destination decoding processing capable encryption Encrypted document information generating means for generating document information;
An encrypted document transmitting means for transmitting an e-mail attached with the encrypted document information to the transmission destination;
The information processing apparatus according to claim 1, further comprising:
前記第1の判断手段は、複数の送信先に電子メールを送信する場合に、送信先で復号化処理を施すことが可能か否か送信先毎に判断すること、
を特徴とする請求項1乃至のいずれか一つに記載の情報処理装置。
The first determining means determines, for each transmission destination, whether or not it is possible to perform decryption processing at the transmission destination when sending an e-mail to a plurality of transmission destinations;
The information processing apparatus according to any one of claims 1 to 8 .
前記代替受渡手段は、
前記第1の判断手段により複数の前記送信先で復号化処理を施すことができないと判断された場合に、利用者から該複数の送信先に共通の前記秘密確保手段の選択を受け付ける選択受付手段と、を備え、
前記選択受付手段により選択された前記秘密確保手段を用いて前記複数の送信先に受け渡すこと、
を特徴とする請求項に記載の情報処理装置。
The alternative delivery means is
Selection accepting means for accepting selection of the secret securing means common to the plurality of transmission destinations from the user when the first judgment means determines that the decryption processing cannot be performed at the plurality of transmission destinations. And comprising
Passing to the plurality of destinations using the secret securing means selected by the selection accepting means;
The information processing apparatus according to claim 9 .
前記代替受渡手段は、
前記判断手段により複数の送信先で復号化処理を施すことができないと判断された場合に、利用者から前記送信先毎に前記秘密確保手段の選択を受け付ける選択受付手段と、を備え、
前記選択受付手段により選択された前記秘密確保手段を用いて前記送信先毎に受け渡すこと、
を特徴とする請求項に記載の情報処理装置。
The alternative delivery means is
A selection receiving unit that receives selection of the secret securing unit for each transmission destination from a user when it is determined by the determination unit that the decryption process cannot be performed at a plurality of transmission destinations;
Passing for each transmission destination using the secret securing means selected by the selection accepting means;
The information processing apparatus according to claim 9 .
前記暗号化処理手段は、電子メールに対して、送信先毎に異なる公開鍵を用いて暗号化処理を施し、
前記第1の判断手段は、送信先に対応する公開鍵を備えているか否か判断すること、
を特徴とする請求項1乃至11のいずれか一つに記載の情報処理装置。
The encryption processing means performs an encryption process on the e-mail using a different public key for each destination,
The first determining means determines whether or not a public key corresponding to the transmission destination is provided;
The information processing apparatus according to any one of claims 1 to 11, wherein the.
前記第1の判断手段により、送信先に対応する公開鍵を備えていないと判断された場合、前記送信先に対して公開鍵の送付を要求する旨を送信する鍵要求送信手段と、
をさらに備えたことを特徴とする請求項1乃至12のいずれか一つに記載の情報処理装置。
A key request transmission unit that transmits a request to the transmission destination to send a public key, when the first determination unit determines that the public key corresponding to the transmission destination is not provided;
The information processing apparatus according to any one of claims 1 to 12, further comprising a.
JP2006075017A 2006-03-17 2006-03-17 Information processing device Active JP4977387B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006075017A JP4977387B2 (en) 2006-03-17 2006-03-17 Information processing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006075017A JP4977387B2 (en) 2006-03-17 2006-03-17 Information processing device

Publications (2)

Publication Number Publication Date
JP2007251796A JP2007251796A (en) 2007-09-27
JP4977387B2 true JP4977387B2 (en) 2012-07-18

Family

ID=38595590

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006075017A Active JP4977387B2 (en) 2006-03-17 2006-03-17 Information processing device

Country Status (1)

Country Link
JP (1) JP4977387B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4763817B2 (en) 2009-04-30 2011-08-31 インターナショナル・ビジネス・マシーンズ・コーポレーション System, server, method and computer program for relaying electronic mail

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0907120A3 (en) * 1997-10-02 2004-03-24 Tumbleweed Software Corporation Method amd apparatus for delivering documents over an electronic network
JP2000049850A (en) * 1998-07-30 2000-02-18 Nec Corp Transmitter for electronic mail, its method and storage medium
JP3731371B2 (en) * 1999-02-08 2006-01-05 富士ゼロックス株式会社 Network facsimile apparatus and communication control method therefor
JP4434465B2 (en) * 1999-11-16 2010-03-17 キヤノン株式会社 Communication apparatus and method, and storage medium
JP2003006120A (en) * 2001-06-20 2003-01-10 Fuji Xerox Co Ltd System and method for mediating mail delivery
JP2003229847A (en) * 2001-11-28 2003-08-15 Yun-Factory:Kk Key exchange apparatus, method, program and recording medium recording the program
US7996673B2 (en) * 2004-05-12 2011-08-09 Echoworx Corporation System, method and computer product for sending encrypted messages to recipients where the sender does not possess the credentials of the recipient

Also Published As

Publication number Publication date
JP2007251796A (en) 2007-09-27

Similar Documents

Publication Publication Date Title
JP5887937B2 (en) Output control system, output control method, output control device, and output control program
US8570544B2 (en) Multifunction peripheral (MFP) and a method for restricting use thereof
US8284427B2 (en) Client communicating with a server through an image forming apparatus
US7865933B2 (en) Authentication agent apparatus, authentication method, and program product therefor
US20060026434A1 (en) Image forming apparatus and image forming system
EP1646179B1 (en) Service providing system, service providing server and method of authentication of service requests
JP6112779B2 (en) Data processing apparatus, data processing apparatus control method, and program
JP4835111B2 (en) Job processing system and image reading apparatus
US9223957B2 (en) Image forming apparatus, image processing apparatus and image delivery system
US9516013B2 (en) Communication apparatus, method of controlling the same and storage medium for transmitting image file to a network address
JP2008165368A (en) Service restriction method, image processing restriction method, and image processing system
US8555399B2 (en) Information processing apparatus and method and storage medium
KR20060068063A (en) All-in-One and How to Restrict Its Use
US20090009814A1 (en) Document management system, method, and program, and image forming apparatus
JP2007214979A (en) Image processor, transfer device, data transmission method, program and recording medium
JP4977387B2 (en) Information processing device
JP2012018570A (en) Image forming device, authentication system, authentication method, authentication program, and recording medium
JP5247540B2 (en) Information processing system, control method therefor, and program
JP2008059150A (en) Information processing program, image reading program, information processor, image reader and information processing system
JP4835266B2 (en) Encrypted transfer device and program
JP7000735B2 (en) Image forming device, information processing method, information processing program and information processing system
JP5168043B2 (en) DATA DISTRIBUTION SYSTEM, DATA DISTRIBUTION DEVICE, DATA DISTRIBUTION METHOD, DATA DISTRIBUTION PROGRAM, AND RECORDING MEDIUM
JP6576529B2 (en) Data processing apparatus, data processing apparatus control method, and program
JP2006110911A (en) Printing system and printer
JP6391742B2 (en) Data processing apparatus, data processing apparatus control method, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090113

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110824

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110830

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111025

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120410

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120416

R150 Certificate of patent or registration of utility model

Ref document number: 4977387

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150420

Year of fee payment: 3