JP4977387B2 - Information processing device - Google Patents
Information processing device Download PDFInfo
- Publication number
- JP4977387B2 JP4977387B2 JP2006075017A JP2006075017A JP4977387B2 JP 4977387 B2 JP4977387 B2 JP 4977387B2 JP 2006075017 A JP2006075017 A JP 2006075017A JP 2006075017 A JP2006075017 A JP 2006075017A JP 4977387 B2 JP4977387 B2 JP 4977387B2
- Authority
- JP
- Japan
- Prior art keywords
- transmission
- information
- transmission destination
- unit
- destination
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
本発明は、情報処理装置に関するものであり、特に暗号化処理が施された情報を送信先に受け渡す技術に関するものである。 The present invention relates to an information processing apparatus, and more particularly to a technique for delivering information subjected to encryption processing to a transmission destination.
近年、インターネットなどのネットワーク環境を普及により、インターネットなどを利用してFAX送信が可能なインターネットファクシミリなども出現している。 In recent years, with the spread of network environments such as the Internet, Internet facsimiles capable of FAX transmission using the Internet have also appeared.
この、このようにインターネットで情報を送受信する場合に、他の利用者に閲覧されることを防止するために、暗号化処理を施す技術が提案されている。 In order to prevent browsing by other users when information is transmitted / received via the Internet in this way, a technique for performing encryption processing has been proposed.
例えば、特許文献1では、エスクローサービスを用いて情報を送信する際に、暗号化処理を施している。この特許文献1では、利用者の公開鍵を有している否かを判断して、公開鍵がない場合には新規に公開鍵を登録するための通知を行うこととした。これにより、利用者が公開鍵の有無にかかわらず暗号化処理を施された情報を、エスクローサービスを用いて取得できる。
For example, in
しかしながら、利用者が公開鍵を有していない場合、公開鍵を登録する必要があり、情報を取得するまでの手続きが煩雑になるという問題がある。 However, when the user does not have a public key, it is necessary to register the public key, and there is a problem that a procedure until acquiring information becomes complicated.
本発明は、上記に鑑みてなされたものであって、送信先の環境に応じて適切な手法で暗号化処理が施した情報を送信する情報処理装置を提供することを目的とする。 The present invention has been made in view of the above, and an object of the present invention is to provide an information processing apparatus that transmits information that has been encrypted by an appropriate method according to the environment of the transmission destination.
上述した課題を解決し、目的を達成するために、請求項1にかかる発明は、電子メールに対して暗号化処理を施す暗号化処理手段と、前記暗号化処理手段により暗号化処理が施された前記電子メールを、送信先で復号化処理を施すことが可能か否か判断する第1の判断手段と、送信先と、当該送信先が自装置にログイン可能か否かの判定の基準となる、当該送信先との間の通信で秘密状態を確保する秘密確保手段と、を対応付けた通信情報記憶手段と、前記第1の判断手段により前記送信先で復号化処理を施すことができないと判断された場合に、前記通信情報記憶手段で前記送信先と対応付けられた前記秘密確保手段に基づいて、前記送信先から自装置にログイン可能であるか否かを判断する第2の判定手段と、前記第2の判断手段によりログイン可能でないと判断された場合に、前記電子メールとして送信する予定だった送信対象情報を、前記送信先が利用可能な秘密確保手段を用いて、前記送信先に受け渡す代替受渡手段と、を備えたことを特徴とする。
In order to solve the above-described problems and achieve the object, the invention according to
また、請求項2にかかる発明は、請求項1にかかる発明において、前記代替受渡手段は、前記第2の判断手段によりログイン可能でないと判断された場合に、前記秘密確保手段により前記送信先との間の通信で秘密状態が確保された時に、前記送信対象情報を前記送信先の要求により送信する情報送信手段を備え、前記第2の判断手段によりログイン可能であると判断された場合に、記憶手段に前記送信対象情報を蓄積する蓄積手段をさらに備えた、ことを特徴とする。
Further, in the invention according to
また、請求項3にかかる発明は、請求項2にかかる発明において、前記蓄積手段により前記送信対象情報が前記記憶手段に蓄積された場合に、前記送信対象情報が前記記憶手段に蓄積された位置情報を、前記送信先に送信する位置情報送信手段と、をさらに備えたことを特徴とする。 According to a third aspect of the present invention, in the second aspect of the invention, when the transmission target information is stored in the storage unit by the storage unit, the transmission target information is stored in the storage unit. It further comprises position information transmission means for transmitting information to the transmission destination.
また、請求項4にかかる発明は、請求項3にかかる発明は、前記代替受渡手段は、前記送信先との間での通信の秘密状態を確保する秘密状態確保手段を複数個備えたこと、を特徴とする。
The invention according to claim 4 is the invention according to
また、請求項5にかかる発明は、請求項3又は4にかかる発明は、前記位置情報送信手段は、前記位置情報と共に、前記記憶手段に蓄積された前記送信対象情報を前記送信先に受け渡せる有効期限を送信すること、を特徴とする。
The invention according to
また、請求項6にかかる発明は、請求項2乃至5のいずれか一つにかかる発明は、前記送信対象情報を受け渡した利用者を履歴として保持する利用者履歴情報を記憶する履歴記憶手段と、前記送信先の利用者を認証する認証手段と、前記認証手段により認証された前記利用者に対して、前記送信対象情報を、受け渡した場合、前記履歴記憶手段に記憶された前記受渡利用者履歴情報に、前記利用者に固有の利用者識別情報を追加する履歴追加手段と、をさらに備えたことを特徴とする。 According to a sixth aspect of the present invention, the invention according to any one of the second to fifth aspects includes a history storage unit that stores user history information that holds a user who has received the transmission target information as a history. Authentication means for authenticating the user of the transmission destination, and the delivery user stored in the history storage means when the transmission target information is delivered to the user authenticated by the authentication means History adding means for adding user identification information unique to the user to the history information is further provided.
また、請求項7にかかる発明は、請求項2乃至5のいずれか一つにかかる発明は、前記送信対象情報を受け渡した送信先の数を保持する利用者数履歴情報を記憶する履歴記憶手段と、前記代替受渡手段により、前記送信対象情報を受け渡した場合、前記履歴記憶手段に記憶された前記利用者数履歴情報の利用者の数を追加する履歴追加手段と、をさらに備えたことを特徴とする。 According to a seventh aspect of the present invention, in the invention according to any one of the second to fifth aspects, the history storage means stores user number history information that holds the number of transmission destinations that have received the transmission target information. And a history addition means for adding the number of users of the user number history information stored in the history storage means when the transmission target information is delivered by the alternative delivery means. Features.
また、請求項8にかかる発明は、請求項1にかかる発明は、前記代替受渡手段は、前記第2の判断手段により前記第2の判断手段によりログイン可能でないと判断された場合に、前記送信対象情報に対して、前記送信先で復号化処理が可能な暗号化処理を施した暗号化文書情報を生成する暗号化文書情報生成手段と、前記暗号化文書情報を添付した電子メールを、前記送信先に送信する暗号化文書送信手段と、を備えたことを特徴とする。
The invention according to
また、請求項9にかかる発明は、請求項1乃至8のいずれか一つにかかる発明は、前記第1の判断手段は、複数の送信先に電子メールを送信する場合に、送信先で復号化処理を施すことが可能か否か送信先毎に判断すること、を特徴とする。
The invention according to
また、請求項10にかかる発明は、請求項9にかかる発明は、前記代替受渡手段は、前記第1の判断手段により複数の前記送信先で復号化処理を施すことができないと判断された場合に、利用者から該複数の送信先に共通の前記秘密確保手段の選択を受け付ける選択受付手段と、を備え、前記選択受付手段により選択された前記秘密確保手段を用いて前記複数の送信先に受け渡すこと、を特徴とする。
The invention according to claim 10 is the invention according to
また、請求項11にかかる発明は、請求項9にかかる発明は、前記代替受渡手段は、前記判断手段により複数の送信先で復号化処理を施すことができないと判断された場合に、利用者から前記送信先毎に前記秘密確保手段の選択を受け付ける選択受付手段と、を備え、前記選択受付手段により選択された前記秘密確保手段を用いて前記送信先毎に受け渡すこと、を特徴とする。
The invention according to claim 11 is the invention according to
また、請求項12にかかる発明は、請求項1乃至11のいずれか一つにかかる発明は、前記暗号化処理手段は、電子メールに対して、送信先毎に異なる公開鍵を用いて暗号化処理を施し、前記第1の判断手段は、送信先に対応する公開鍵を備えているか否か判断すること、を特徴とする。
The invention according to claim 12 is the invention according to any one of
また、請求項13にかかる発明は、請求項1乃至12のいずれか一つにかかる発明は、前記第1の判断手段により、送信先に対応する公開鍵を備えていないと判断された場合、前記送信先に対して公開鍵の送付を要求する旨を送信する鍵要求送信手段と、をさらに備えたことを特徴とする。
Further, in the invention according to claim 13, when the invention according to any one of
請求項1にかかる発明によれば、送信先で復号化処理を施すことができず且つログイン可能でないと判断された場合、送信先との間で秘密状態を確保する秘密確保手段を用いて受け渡すことで、送信先の環境に応じて適切な手法で暗号化処理が施した送信対象情報を受け渡せるという効果を奏する。 According to the first aspect of the present invention, when it is determined that the decryption process can not be performed at the transmission destination and the login is not possible, the secret securing means for securing the secret state with the transmission destination is used. By delivering, it is possible to deliver the transmission target information that has been encrypted by an appropriate method according to the environment of the transmission destination.
また、請求項2にかかる発明によれば、送信対象情報を蓄積する、又は秘密状態が確保された時に送信先に送信するので、安全に送信対象情報を受け渡すことができるという効果を奏する。
Further, according to the invention of
また、請求項3にかかる発明によれば、位置情報を送信するので、送信先に対して受け渡すべき送信対象情報を蓄積していることを認識させることができるという効果を奏する。
According to the invention of
また、請求項4にかかる発明によれば、秘密状態確保手段を複数個備えているので、送信先の環境に応じて適切な手法で暗号化処理が施した送信対象情報を受け渡せるという効果を奏する。 Further, according to the invention of claim 4, since a plurality of secret state securing means are provided, it is possible to deliver the transmission target information that has been encrypted by an appropriate method according to the environment of the transmission destination. Play.
また、請求項5にかかる発明によれば、送信先に対して有効期限を送信することで、送信先が送信対象情報を引き取ることができる期限が認識できるので、信頼性が向上するという効果を奏する。
Further, according to the invention of
また、請求項6にかかる発明によれば、送信対象情報と利用者識別情報を対応付けて蓄積することで、送信先が送信対象データを引き取ったか否かを確認できるという効果を奏する。 According to the sixth aspect of the invention, it is possible to confirm whether or not the transmission destination has taken over the transmission target data by associating and storing the transmission target information and the user identification information.
また、請求項7にかかる発明によれば、送信対象情報を受け渡した利用者の数を蓄積することで、送信先が送信対象データを引き取ったか否かを確認できるという効果を奏する。 Further, according to the invention of claim 7 , it is possible to confirm whether or not the transmission destination has received the transmission target data by accumulating the number of users who have received the transmission target information.
また、請求項8にかかる発明によれば、送信対象情報を蓄積せずに暗号化処理を送信対象情報に施して送信するので、権限のない第三者の閲覧や改ざんを防止できるという効果を奏する。
In addition, according to the invention of
また、請求項9にかかる発明によれば、送信先毎に送信可能か否か判断するので、送信先の環境に応じて適切な手法で暗号化処理が施した送信対象情報を受け渡せるという効果を奏する。
Further, according to the invention according to
また、請求項10にかかる発明によれば、送信先に一括で選択できるので、送信先毎の選択を受け付ける手間を省略させるという効果を奏する。 According to the tenth aspect of the present invention, since it is possible to select the transmission destinations in a lump, there is an effect of omitting the trouble of accepting selection for each transmission destination.
また、請求項11にかかる発明によれば、送信先毎に秘密確保手段の選択を受け付けるので、送信先の環境に応じて適切な手法で暗号化処理が施した送信対象情報を受け渡せるという効果を奏する。 According to the eleventh aspect of the invention, since the selection of the secret securing means is accepted for each transmission destination, it is possible to deliver the transmission target information that has been encrypted by an appropriate method according to the environment of the transmission destination. Play.
また、請求項12にかかる発明によれば、送信先毎に公開鍵を備えているか否か判断し、備えている場合に暗号化処理を施すので、安全に送信先に対して電子メールを送信できるという効果を奏する。 According to the twelfth aspect of the present invention, it is determined whether or not each transmission destination has a public key, and if it is provided, an encryption process is performed. There is an effect that can be done.
また、請求項13にかかる発明によれば、次回送信時に、公開鍵を用いて暗号化処理が施された電子メールで送信できる可能性を向上させるという効果を奏する。 According to the invention of claim 13 , there is an effect of improving the possibility of transmission by e-mail that has been encrypted using the public key at the next transmission.
以下に添付図面を参照して、この発明にかかる情報処理装置の最良な実施の形態を詳細に説明する。 Exemplary embodiments of an information processing apparatus according to the present invention will be explained below in detail with reference to the accompanying drawings.
(第1の実施の形態)
図1は、本実施の形態にかかる電子機器がLAN(Local Area Network)110を介して接続されたネットワーク構成を示した図である。図1に示すように、近年のネットワーク化の進展により、電子機器は、LAN110などのネットワークに接続され、相互に通信することが通常となった。たとえば、本図に示したように、かかるネットワークには、MFP(Multi Function Peripherals)100と、FAX101と、スキャナ102と、プリンタ103と、コピー機104と、クライアントPC111と、クライアントPC112と、メールサーバ113などが接続され、電子メールの送受信やファイル転送をすることができる。
(First embodiment)
FIG. 1 is a diagram showing a network configuration in which electronic devices according to the present embodiment are connected via a LAN (Local Area Network) 110. As shown in FIG. 1, with the recent progress of networking, electronic devices are usually connected to a network such as a
このようなネットワーク化の進展に伴い、MFP100もかかるネットワークに接続され、PC等の機器と相互に通信することが可能となり、ハードディスク等の記憶装置を内蔵することで、いわゆるネットワーク複合機へと進化し、ユーザの様々なニーズに応えることができるようになった。 Along with the progress of such networking, the MFP 100 is also connected to such a network and can communicate with devices such as PCs. By incorporating a storage device such as a hard disk, it has evolved into a so-called network multifunction device. And it has become possible to meet the various needs of users.
また、MFP100、FAX101と、スキャナ102と、プリンタ103と、コピー機104は、それぞれユーザDBを備え、読み込まれた又は受信した文書データ等をクライアントPC111等の送信先に送信する際に認証処理などを行う。
The MFP 100, the
そこで、本発明の一実施の形態として、情報処理装置であってコピー機能、ファクシミリ(FAX)機能、プリント機能、スキャナ機能及び入力画像(スキャナ機能による読み取り原稿画像やプリンタあるいはFAX機能により入力された画像)を配信する機能等を複合したMFP100に適用した例を示す。なお、FAX101と、スキャナ102と、プリンタ103と、コピー機104とについても後述する構成を備え、同様の処理を行えることとし、説明を省略する。
Therefore, as an embodiment of the present invention, an information processing apparatus is a copy function, a facsimile (FAX) function, a print function, a scanner function, and an input image (a document image read by a scanner function, a printer, or a FAX function. An example in which the
図2は、第1の実施の形態にかかるMFP100のハードウェア構成を示すブロック図である。本図に示すように、このMFP100は、コントローラ210とエンジン部(Engine)260とをPCI(Peripheral Component Interconnect)バスで接続した構成となる。コントローラ210は、MFP100全体の制御と描画、通信、操作表示部220からの入力を制御するコントローラである。エンジン部260は、PCIバスに接続可能なプリンタエンジン等であり、たとえば白黒プロッタ、1ドラムカラープロッタ、4ドラムカラープロッタ、スキャナまたはファックスユニット等である。なお、このエンジン部260には、プロッタ等のいわゆるエンジン部分に加えて、誤差拡散やガンマ変換等の画像処理部分が含まれる。
FIG. 2 is a block diagram illustrating a hardware configuration of the
コントローラ210は、CPU211と、ノースブリッジ(NB)213と、システムメモリ(MEM−P)212と、サウスブリッジ(SB)214と、ローカルメモリ(MEM−C)217と、ASIC(Application Specific Integrated Circuit)216と、ハードディスクドライブ(HDD)218とを有し、ノースブリッジ(NB)213とASIC216との間をAGP(Accelerated Graphics Port)バス215で接続した構成となる。また、MEM−P212は、ROM(Read Only Memory)212aと、RAM(Random Access Memory)212bとをさらに有する。
The
CPU211は、MFP100の全体制御をおこなうものであり、NB213、MEM−P212及びSB214からなるチップセットを有し、このチップセットを介して他の機器と接続される。
The
NB213は、CPU211とMEM−P212、SB214、AGP215とを接続するためのブリッジであり、MEM−P212に対する読み書き等を制御するメモリコントローラと、PCIマスタ及びAGPターゲットとを有する。
The
MEM−P212は、プログラムやデータの格納用メモリ、プログラムやデータの展開用メモリ、プリンタの描画用メモリ等として用いるシステムメモリであり、ROM212aとRAM212bとからなる。ROM212aは、プログラムやデータの格納用メモリとして用いる読み出し専用のメモリであり、RAM212bは、プログラムやデータの展開用メモリ、プリンタの描画用メモリ等として用いる書き込み及び読み出し可能なメモリである。
The MEM-
SB214は、NB213とPCIデバイス、周辺デバイスとを接続するためのブリッジである。このSB214は、PCIバスを介してNB213と接続されており、このPCIバスには、ネットワークインターフェース(I/F)部等も接続される。
The
ASIC216は、画像処理用のハードウェア要素を有する画像処理用途向けのIC(Integrated Circuit)であり、AGP215、PCIバス、HDD218及びMEM−C217をそれぞれ接続するブリッジの役割を有する。このASIC216は、PCIターゲット及びAGPマスタと、ASIC216の中核をなすアービタ(ARB)と、MEM−C217を制御するメモリコントローラと、ハードウェアロジック等により画像データの回転等をおこなう複数のDMAC(Direct Memory Access Controller)と、エンジン部260との間でPCIバスを介したデータ転送をおこなうPCIユニットとからなる。このASIC216には、PCIバスを介してFCU(Fax Control Unit)230、USB(Universal Serial Bus)240、IEEE1394(the Institute of Electrical and Electronics Engineers 1394)インターフェース250が接続される。
The
MEM−C217は、コピー用画像バッファ、符号バッファとして用いるローカルメモリであり、HDD(Hard Disk Drive)218は、画像データの蓄積、プログラムの蓄積、フォントデータの蓄積、フォームの蓄積を行うためのストレージである。
The MEM-
AGP215は、グラフィック処理を高速化するために提案されたグラフィックスアクセラレーターカード用のバスインターフェースであり、MEM−P212に高スループットで直接アクセスすることにより、グラフィックスアクセラレーターカードを高速にするものである。
The
操作表示部220は、図示されていないが上述したCPU211とは別の制御部により制御される。そして、この別の制御部が使用するメモリとして、上述したMEM−C217とは別のメモリを備えている。この別の制御部は、メモリ上に確保された作業領域を用いて、後述する液晶タッチパネルに表示する画像データの展開処理などを行う。また、他の変形例としては、MEM−Cを用いても良いが、液晶タッチパネル用の作業領域と、CPU211の作業領域とが別の領域に確保されているなどが考えられる。
Although not shown, the
図3は、MFP100の操作パネル300の一例を示した図である。本図に示したように、かかる操作パネル300は、初期設定キー301、コピーキー302、コピーサーバキー303、プリンタキー304、送信キー305、テンキー306、クリア/ストップキー307、スタートキー308、予熱キー309、リセットキー310および液晶タッチパネル320を有する。
FIG. 3 is a diagram illustrating an example of the
また、テンキー306はコピーの部数の入力などに用いられる。クリア/ストップキー307はコピー動作を中断するのに用いる。スタートキー308はコピー動作の実行開始を行うのに用いる。初期設定キー301は機器の初期状態を設定する画面に移るときに用いられる。
A
初期設定キー301をタッチすると、液晶タッチパネル320に初期設定用のメニューが表示され、かかるメニューにおいては、収納される用紙サイズなどを設定することができる。コピーサーバキー303を押下した場合、スキャンした画像データが蓄積されることになる。
When the
図4は、本発明の第1の実施の形態にかかるMFP100の構成を示すブロック図である。本図に示すようにMFP100の内部は、判断部401と、暗号化処理部402と、電子メール送信部403と、蓄積部404と、位置データ送信部405と、対象データ送信部406と、選択受付部408と、秘密状態確保部409と、履歴追加部410と、認証部407と、を備える。また、MFP100は、記憶装置として、ユーザDB150と、公開鍵記憶部451と、文書データ蓄積部452とを備える。
FIG. 4 is a block diagram showing a configuration of
ユーザDB150は、利用者を特定するために用いられるデータベースとする。具体的には、ユーザIDとパスワードを対応付けてユーザ管理テーブルを保持する。また、ユーザがMFP100にログインして文書データを取得した際の履歴を保持する。具体的には、ユーザIDとログインした時間と取得した文書データ名を保持する。また、文書データに対して利用者が取得した回数を保持する。
The
また、文書データは、送信先に対して送信すべきデータであり、以下においては送信対象データとも示す。 The document data is data to be transmitted to the transmission destination, and is also referred to as transmission target data below.
公開鍵記憶部451は、公開鍵管理テーブルを保持する。図5は、公開鍵管理テーブルのテーブル構造を示した図である。本図に示すように、公開鍵管理テーブルは、ユーザ名と、ユーザIDと、メールアドレスと、公開鍵とを対応付けて管理する。つまり、公開鍵とメールアドレスとを対応付けて管理することで、公開鍵を用いて暗号化処理を施すことができる送信先を特定できる。
The public
図4に戻り、文書データ蓄積部452は、ユーザが公開鍵を保持しない場合に、当該ユーザが引き取るまで送信対象データを保持する。この文書データ蓄積部452に蓄積された送信対象データは、適切に認証処理が行われたユーザのみ閲覧することができる。これにより、送信対象データの不正利用を防止することができる。
Returning to FIG. 4, when the user does not hold the public key, the document
また、ユーザDB150と、公開鍵記憶部451と、文書データ蓄積部452は、HDD(Hard Disk Drive)、光ディスク、メモリカード、RAM(Random Access Memory)などの一般的に利用されているあらゆる記憶手段により構成することができる。
The
判断部401は、後述する暗号化処理部402で暗号化処理が施された電子メールを、送信先で復号化処理を施すことが可能か否か判断する。具体的には、判断部401は、公開鍵記憶部451において送信先の公開鍵を保持しているか否かにより判断する。なお、公開鍵は、本実施の形態においては、公開鍵はMFP100内でローカル管理することとしたが、外部で管理されている公開鍵を、LDAP等を用いて取得しても良い。
The
また、判断部401は、送信先が複数設定されていた場合、送信先毎に復号化処理を施すことが可能か否か判断する。
In addition, when a plurality of transmission destinations are set, the
暗号化処理部402は、判断部401により送信先の公開鍵を保持していると判断された場合に、送信先の公開鍵を用いて暗号化処理を施す。なお、本実施の形態においては、暗号化方式としてS/MIME(Secure MIME)やPGP(Pretty Good Privacy)を想定しているが、他の暗号化方式を用いても良い。
When the
電子メール送信部403は、暗号化処理部402により暗号化処理が施された電子メールを、送信先に送信する処理を行う。
The
蓄積部404は、判断部401により送信先の公開鍵を保持していないと判断された場合に、電子メールとして送信する予定だった送信対象データ(例として文書データとするが、画像データなどあらゆるデータを含むものとする)を、文書データ蓄積部452に蓄積する処理を行う。
The accumulating
位置データ送信部405は、蓄積部404により蓄積された送信対象データの保管場所を、送信先に対して送信する処理を行う。なお、MFP100上の保管場所はURI(Uniform Resource Identifier)などで示す。このように保管場所を送信するので、送信先に対して受け渡すべき送信対象データを蓄積していることを認識させることができる。
The position
図6は、位置データ送信部405により送信された電子メールの文書例を示した図である。本図に示すように、送信対象データの保管場所を通知すると共に、公開鍵の登録を促すこととする。つまり、位置データ送信部405は、換言すれば鍵要求送信手段としての機能を備えるものといえる。また、本図に示すように登録手法と、有効期限が記載されている。また、登録手法を記載することで、次回送信時より、文書データ蓄積部452に蓄積して、保存場所を示した電子メールを送信するのではなく、公開鍵を用いて暗号化処理が施された電子メールで送信できる可能性を向上させる。
FIG. 6 is a diagram illustrating an example of an e-mail document transmitted by the position
そして、有効期限を経過した場合、蓄積部404が、当該送信対象データの削除を行う。これにより送信対象データに記載された情報の漏洩を防止すると共に、不要なデータを削除することで、管理するデータ量を低減させることができる。また、電子メールに有効期限を示すことで、MFP100内に送信対象データをいつまで保存しておかなければいけないかを明確にできる。送信先の利用者も、引き取り期限が認識できるので、信頼性が向上する。
When the expiration date has passed, the
認証部407は、MFP100に対してログインする利用者に対して認証処理を行う。認証処理には、ユーザDB150で保持するユーザID及びパスワードを用いるものとするが、他のどのような認証手段を用いても良い。本実施の形態においては、秘密状態を確保するプロトコルの違いに応じて、適切な認証処理を行うものとする。これにより権限のない第三者による閲覧を防止できる。
履歴追加部410は、認証部407により認証処理が行われた場合に、ログインしたユーザを示すユーザID、ログインした時間及びアクセス先の送信対象データ名を履歴情報として、ユーザDB150に追加する。また、当該送信対象データにアクセスされた利用者の数についても保持する。
When the authentication process is performed by the
また、送信した利用者が、履歴情報を参照することで、送信対象データを引き取った者を確認できる。また、アクセスされた利用者の数を保持する。これにより、送信した利用者は、送信先の利用者が送信対象データを引き取ったか否かの確認や、送信先の利用者より多くの引き取りの有無を確認できる。つまり、MFP100の文書保管場所に対して、不正にアクセスされていないか確認できる。
Moreover, the user who transmitted can refer the history information, and can confirm the person who took the transmission target data. In addition, the number of accessed users is held. Thereby, the transmitting user can confirm whether or not the transmission destination user has collected the data to be transmitted, and can confirm whether or not more data is collected than the transmission destination user. That is, it can be confirmed whether or not the document storage location of the
選択受付部408は、ログインした利用者が送信対象データを取得する際に、送信先との間で秘密状態を確保する手段(プロトコルなど)の選択を受け付ける。なお、秘密状態を確保する手段は、後述する秘密状態確保部409で実行可能な手段とし、例えば、HTTPS(Hypertext Transfer Protocol Security)やSFTP(Secure File Transfer Protocol)等が考えられる。
The
秘密状態確保部409は、HTTPS処理部421と、SFTP処理部422とを備え、送信先との間の通信に暗号化処理を施す。
The secret
HTTPS処理部421は、HTTPにSSLによる暗号化機能を付加したプロトコルHTTPSを用いて、送信先との通信に暗号化処理を施す。
The
SFTP処理部422は、ファイルの転送機能に暗号化機能を付加したプロトコルSFTPを用いて、送信先に送信対象データを送信する際に暗号化処理を施す。
The
つまり、HTTPS処理部421と、SFTP処理部422は、換言すれば秘密確保手段に相当する。このように、本実施の形態にかかるMFP100は、秘密状態確保手段が複数個備えられていることとなる。
In other words, the
対象データ送信部406は、秘密状態確保部409により暗号化処理を施された通信で、送信先からの要求に従い、送信先に送信対象データの送信処理を行う。つまり、対象データ送信部406は、換言すれば代替受渡手段に相当する。
The target
次に、以上のように構成された本実施の形態にかかるMFP100における送信先の公開鍵の検索から送信先に対して送信処理を行うまでの処理について説明する。図7は、本実施の形態にかかるMFP100における上述した処理の手順を示すフローチャートである。まず、MFP100が、利用者から文書データを送信する要求を受け付けたものとする。
Next, processing from the search for the public key of the transmission destination to the transmission processing for the transmission destination in
まず、判断部401が、送信先の公開鍵の検索を、公開鍵記憶部451に対して行う(ステップS701)。そして、判断部401は、送信先の公開鍵があるか否か判断する(ステップS702)。
First, the
次に、判断部401が、公開鍵があると判断した場合(ステップS702:Yes)、暗号化処理部402が、添付されたデータを含む電子メール全体に対して暗号化処理を施す(ステップS703)。そして、電子メール送信部403が、暗号化処理が施された電子メールを、送信先に対して送信する処理を行う(ステップS704)。
Next, when the
また、判断部401が、公開鍵がないと判断した場合(ステップS702:No)、蓄積部404が、送信する送信対象データを、文書データ蓄積部452に蓄積する(ステップS705)。なお、送信対象データは、電子メールに添付された文書データに限らず、電子メールに添付された他のデータや、電子メールの本文などでも良い。
If the
そして、位置データ送信部405が、蓄積部404により蓄積された送信対象データの保管場所が記載された電子メールを、送信先に対して送信する処理を行う(ステップS706)。
Then, the position
これにより、公開鍵がある場合には、送信先に暗号化処理が施された電子メールが、公開鍵がない場合には、送信先には送信対象データが蓄積された保管場所が記載されたメールが送信される。 As a result, if there is a public key, an email that has been encrypted is sent to the destination, and if there is no public key, the destination stores the storage location where the data to be sent is stored. An email is sent.
次に、送信先に保管場所が送信された場合に、利用者が送信対象データを引き取る間での処理手順について説明する。図8は、MFP100上の文書保管場所に対して、利用者が文書データを引き取るとき処理手順を示した動作シーケンスである。なお、本実施の形態では、送信先が2個ある場合について説明するが、送信先が1個又は3個以上ある場合についても、同様の処理手順で適用可能である。
Next, a description will be given of a processing procedure during which a user collects data to be transmitted when a storage location is transmitted to a transmission destination. FIG. 8 is an operation sequence showing a processing procedure when a user collects document data from a document storage location on
まず、MFP100は、PC111に対して、文書送信として文書保存場所を示すURI又はIPアドレスを送信処理する(ステップS801)。まず、次に、MFP100は、PC112に対して、文書送信として文書保存場所を示すURI又はIPアドレスを送信処理する(ステップS802)。
First, the
そして、PC111は、MFP100の文書保存場所にアクセスする際に、送信対象データを引き取る際の取得方法を選択する(ステップS804)。取得方法としては、例えばHTTPSやSFTP等がある。また、PC111は、MFP100に対して接続する際に認証処理を行う(ステップS805)。なお、認証処理の詳細については後述する。
Then, when accessing the document storage location of the
また、PC112は、送信対象データを引き取る際の取得方法を選択する(ステップS806)。
Further, the
そして、PC111は、HTTPS−GETにより、文書データ(送信対象データ)の引き取り要求を行う(ステップS807)。これに対して、MFP100は、HTTPSで文書データ(送信対象データ)応答を行う(ステップS808)。これにより、PC111の利用者は、送信対象データを、引き取ることができる。
Then, the
次に、PC112は、SFTPでMFP100に対して接続する(ステップS809)。そして、PC112は、MFP100に対してログインする(ステップS810)。なお、認証処理については、後述する。そして、認証処理が適正に行われた場合、MFP100から、PC112は、ログインの承諾を受ける(ステップS811)。次に、PC112は、GETコマンドを用いて、文書(送信対象データ)の引き取り要求を行う(ステップS812)。
Next, the
そして、MFP100が、PC112に対して、文書(送信対象データ)応答を行う(ステップS813)。これにより、PC111の利用者は、送信対象データを、引き取ることができる。その後、PC112が、SFTPによる接続を終了する(ステップS814)。
Then, the
上述した処理手順では、PC111の利用者はHTTPSプロトコルで、PC112の利用者はSFTPプロトコルで文書データを取得した。このように、送信先は、送信先毎に異なるプロトコルで、送信対象データであった文書データを引き取ることが可能となる。なお、プロトコルは、HTTPS又はSFTPに制限するものではない。また、送信先の利用者が、文書データが秘密情報を含んでいないと判断した場合、HTTP等の暗号化処理が施されていないプロトコルを用いることができる。
In the processing procedure described above, the user of the
次に、MFP100における認証処理について説明する。図9は、本実施の形態にかかるMFP100における上述した処理の手順を示すフローチャートである。本図で示した処理においては、MFP100が、送信先(例えばPC111やPC112)から、SFTPのログイン要求や、HTTPSの接続要求を受け付けているものとする。
Next, authentication processing in
まず、認証部411が、文書を引き取りに来たユーザ(PC111やPC112)に対して認証処理を行う(ステップS901)。なお、認証処理についてはどのような手段を用いても良い。
First, the
次に、認証部411が、ユーザに対して適正な認証が行われたか否か判断する(ステップS902)。
Next, the
そして、適正な認証が行われた場合(ステップS902:Yes)、文書データの送信処理等が行われた後、履歴追加部410は、認証したユーザIDと引き取られた送信対象データ名を、ユーザDB150が保持している履歴に追加する(ステップS903)。
If proper authentication is performed (step S902: Yes), after the document data transmission processing or the like is performed, the
また、適正な認証が行われなかった場合(ステップS902:No)、認証部411は、アクセスエラーをユーザに対して応答する(ステップS904)。
If proper authentication has not been performed (step S902: No), the
さらに、履歴追加部410は、送信対象データに対してアクセスがあったものとして、ユーザDB150が保持する文書データを取得した回数のインクリメントを行う(ステップS905)。なお、適正な認証が行われず、送信対象データの取得要求がなかった場合は、インクリメントを行う必要はない。
Further, the
上述した処理手順を行うことで、認証処理と共に、ユーザが文書データを引き取った旨を履歴として管理することが可能となる。 By performing the above-described processing procedure, it is possible to manage the fact that the user has received the document data as a history together with the authentication processing.
本実施の形態にかかるMFP100は、送信先の公開鍵がない場合に、送信先との間でHTTPSやSFTPにより秘密状態を確保された後で、送信対象データを送信先に受け渡すので、送信先の環境に応じて適切な手法で暗号化処理が施した送信対象データを受け渡せるという効果を奏する。
Since
本実施の形態にかかるMFP100は、秘密状態確保部409で暗号化処理を施した後、送信対象データを受け渡すことができるので、送信先の公開鍵を保持せずとも、安全に送信対象データを受け渡すことができる。これにより、MFP100は、送信先から公開鍵の登録を受け付けた後に、送信対象データの送信処理等を再度行う必要がない。
Since the
また、本実施の形態にかかるMFP100は、送信先との秘密状態を確保するためにHTTPSやSFTP等の複数の秘密状態確保手段から選択できるので、送信先が送信対象データを引き取る可能性が向上する。
Further, since the
(第2の実施の形態)
上述した実施の形態においては、送信先の公開鍵がない場合に、MFP100で蓄積して保存場所を電子メールで送信することとした。しかしながら、送信先の公開鍵がない場合に行う処理を、このような処理に制限するものではない。そこで、第2の実施の形態においては、送信先の公開鍵がない場合に、文書データに対して文書暗号を施した暗号化PDFで送信処理を行う場合とする。
(Second Embodiment)
In the above-described embodiment, when there is no destination public key,
なお、本実施の形態においても、図1で示すようにLANを介して電子機器が接続されているものとするが、本実施の形態においては、電子機器がユーザDBを備えていないものとする。 In this embodiment, it is assumed that an electronic device is connected via a LAN as shown in FIG. 1, but in this embodiment, the electronic device does not include a user DB. .
図10は、第2の実施の形態にかかるMFP1000の構成を示すブロック図である。本図に示すようにMFP1000の内部は、判断部401と、暗号化処理部402と、電子メール送信部403と、暗号化文書データ生成部1001と、暗号化文書送信部1002とを備える。以下の説明では、上述した第1の実施の形態と同一の構成要素には同一の符号を付してその説明を省略している。
FIG. 10 is a block diagram illustrating a configuration of the
暗号化文書データ生成部1001は、判断部401により送信先の公開鍵を保持していないと判断された場合に、電子メールとして送信する予定だった送信対象データを、文書暗号を施して暗号化PDFを生成する。なお、本実施の形態においては、送信先の利用者は予め暗号化PDFを復号するための復号化鍵を知っているものとする。つまり、暗号化文書データ生成部1001は、換言すれば秘密確保手段に相当する。
The encrypted document
暗号化文書送信部1002は、暗号化文書データ生成部1001で生成された暗号化PDFを送信先に送信処理を行う。つまり、暗号化文書送信部1002は、換言すれば代替受渡手段に相当する。
The encrypted
次に、MFP1000における送信先の公開鍵の検索から送信先に対して送信処理を行うまでの処理について説明する。図11は、本実施の形態にかかるMFP1000における上述した処理の手順を示すフローチャートである。まず、MFP100が、利用者から文書データを送信する要求を受け付けたものとする。
Next, a process from the search for the transmission destination public key in the
まず、判断部401が、送信先の公開鍵の検索を、公開鍵記憶部451に対して行う(ステップS1101)。そして、判断部401は、送信先の公開鍵があるか否か判断する(ステップS1102)。
First, the
次に、判断部401が、公開鍵があると判断した場合(ステップS1102:Yes)、暗号化処理部402が、添付されたデータを含む電子メール全体に対して暗号化処理を施す(ステップS1103)。そして、電子メール送信部403が、暗号化処理が施された電子メールを、送信先に対して送信する処理を行う(ステップS1104)。
Next, when the
また、判断部401が、公開鍵がないと判断した場合(ステップS1102:No)、
暗号化文書データ生成部1001が、電子メールとして送信する予定だった送信対象データを、文書暗号を施して暗号化PDFを生成する(ステップS1105)。そして、暗号化文書送信部1002は、暗号化文書データ生成部1001で生成された暗号化PDFを送信先に送信処理を行う(ステップS1106)。
If the
The encrypted document
これにより、MFP1000は、公開鍵がある場合には、送信先に暗号化処理が施された電子メールを、公開鍵がない場合には、送信先が復号化鍵を保持しているに暗号化処理が施された暗号化PDFを、送信することができる。
As a result, the
本実施の形態にかかるMFP1000では、MFP1000で送信先の公開鍵を保持していなくとも、送信先が復号鍵を保持していること前提に、暗号化PDFを送信できる。この場合、送信対象データをMFP1000に蓄積されないので、権限のない第三者の閲覧や改ざんを防止できる。
The
(第3の実施の形態)
上述した実施の形態においては、公開鍵がない場合に行う処理が一種類しかない場合について説明した。そこで、第3の実施の形態においては、公開鍵がない場合に行う処理を複数種類備える場合について説明する。
(Third embodiment)
In the above-described embodiment, the case where there is only one type of processing performed when there is no public key has been described. Therefore, in the third embodiment, a case will be described in which a plurality of types of processing is performed when there is no public key.
図12は、第3の実施の形態にかかるMFP1200の構成を示すブロック図である。MFP1200は、上述した第1の実施の形態にかかるMFP100と第2の実施形態にかかるMFP1000で説明した構成を備え、さらに、選択受付部408とは処理が異なる選択受付部1201に変更され、判断部1202とは処理が異なる判断部1202に変更された点で異なる。以下の説明では、上述した第1の実施の形態及び第2の実施の形態と同一の構成要素には同一の符号を付してその説明を省略している。
FIG. 12 is a block diagram illustrating a configuration of the
選択受付部1201は、第1の実施の形態の選択受付部408の処理を行うほか、判断部1202により送信先の公開鍵を保持していないと判断された場合に、送信対象データを文書データ蓄積部452に蓄積するか、暗号化PDFを生成して送信するか、暗号化処理を施さずに送信するかを、通信手段として利用者から選択を受け付ける。
The
図13は、送信先の公開鍵を保持していないと判断された場合に、液晶タッチパネル220に表示される通信手段選択を受け付ける画面例を示した図である。本図に示した通信手段選択欄1401で、利用者が送信対象データを受け渡すための処理を選択することになる。本図に示すように、本画面ではユーザID1402が表示され、ユーザ毎に通信手段を選択することとなる。また、一括して通信手段を選択したい場合は、選択項目1403をチェックすることで、全てのユーザに対して、一括で通信手段を選択できることになる。つまり、選択項目1403をチェックすると以後問い合わせがなくなる。
FIG. 13 is a diagram showing an example of a screen for accepting communication means selection displayed on the liquid
また、選択受付部1201は、文書データを送信する際に、送信先の選択を受け付けるものとする。そして、選択受付部1201は、複数の送信先の選択も受け付けることができる。
The
また、実際に送信対象データを受け渡す処理の選択を、選択受付部1201による、利用者から通信手段の選択の受け付けに制限するものではない。例えば、判断部1202が、送信先毎に送信対象データを受け渡す処理を判断しても良い。
Further, the selection of the process for actually delivering the transmission target data is not limited to the reception of the selection of the communication means from the user by the
判断部1202が、送信先毎に送信対象データを受け渡す処理を判断する手法はどのような手法を用いても良い。本実施の形態においては、公開鍵管理テーブルにおいて、送信先毎に通信手段を対応付けられているものとする。なお、通信手段とは、URI送信(第1の実施の形態で示した保存場所を送信し、HTTPSやSFTPによるログイン)や、暗号化PDF等とする。
Any method may be used as a method for the
そして、判断部1202は、この公開鍵管理テーブルを参照することで、送信先毎にログインできるのか否か判断することができる。つまり、判断部1202は、送信先にURI通信が対応付けられている場合にログインできると判断し、送信先に暗号化PDFが対応付けられている場合にログインできないと判断する。
Then, the
次に、MFP1200における送信先の選択の受け付けから送信先に対して送信処理を行うまでの処理について説明する。図14は、本実施の形態にかかるMFP1000における上述した処理の手順を示すフローチャートである。
Next, processing from reception of selection of a transmission destination in
まず、選択受付部1201が、利用者から文書データを送信する送信先の選択を複数受け付ける(ステップS1301)。
First, the
次に、判断部1202が、送信先の公開鍵の検索を、公開鍵記憶部451に対して行う(ステップS1302)。そして、判断部1202は、送信先の公開鍵があるか否か判断する(ステップS1303)。
Next, the
次に、判断部1202が、公開鍵があると判断した場合(ステップS1303:Yes)、暗号化処理部402が、添付されたデータを含む電子メール全体に対して暗号化処理を施す(ステップS1304)。そして、電子メール送信部403が、暗号化処理が施された電子メールを、送信先に対して送信する処理を行う(ステップS1305)。
Next, when the
また、判断部1202が、公開鍵がないと判断した場合(ステップS1303:No)、
選択受付部1201が、通信手段(代替手段)の選択を受け付ける(ステップS1306)。
If the
The
そして、MFP1200で、選択された通信手段で処理が行われる(ステップS1307)。なお、通信手段としては、第1の実施の形態で示したURI通信と、第2の実施の形態で示した暗号化PDFとし、処理も上述した実施の形態と同様なので、説明を省略する。
Then, the
そして、判断部1202が、選択を受け付けた送信先が他にあるか否か判断する(ステップS1308)。判断部1202があると判断した場合(ステップS1308:Yes)、判断部1202は、他の送信先の公開鍵の検索を再び行う(ステップS1302)。
Then, the
また、判断部1202がないと判断した場合(ステップS1308:No)、全て送信したものとして処理を終了する。 If it is determined that there is no determination unit 1202 (step S1308: No), the processing is terminated as if all the information has been transmitted.
これにより、MFP1000は、公開鍵がある場合には、送信先に暗号化処理が施された電子メールを、公開鍵がない場合には、利用者により選択された通信手段で送信対象データを受け渡すことができる。
As a result, the
上述した処理手順においては、利用者から通信手段の選択を受け付ける場合について、説明した。次に判断部1202が、送信先毎に送信対象データを受け渡す処理を判断する場合について説明する。
In the processing procedure described above, the case where the selection of the communication means is received from the user has been described. Next, a case where the
次に、MFP1200における送信先の選択の受付から送信先に対して送信処理を行うまでの処理について説明する。図15は、本実施の形態にかかるMFP1000における上述した処理の手順を示すフローチャートである。
Next, processing from reception of selection of a transmission destination in
まず、選択受付部1201が、利用者から文書を送信する送信先の選択を複数受け付ける(ステップS1501)。
First, the
次に、判断部1202が、送信先の公開鍵の検索を、公開鍵記憶部451に対して行う(ステップS1502)。そして、判断部1202は、送信先の公開鍵があるか否か判断する(ステップS1503)。
Next, the
次に、判断部1202が、公開鍵があると判断した場合(ステップS1503:Yes)、暗号化処理部402が、添付されたデータを含む電子メール全体に対して暗号化処理を施す(ステップS1504)。そして、電子メール送信部403が、暗号化処理が施された電子メールを、送信先に対して送信する処理を行う(ステップS1505)。
Next, when the
また、判断部1202が、公開鍵がないと判断した場合(ステップS1303:No)、判断部1202が、送信先がMFP1200にログイン可能なユーザであるか否か判断する(ステップS1506)。これは、公開鍵管理テーブルにおいてユーザIDと対応付けられた通信手段により判断できる。
If the
そして、判断部1202が、ログイン可能だと判断した場合(ステップS1506:Yes)、蓄積部404が、送信する送信対象データを、文書データ蓄積部452に蓄積する(ステップS1507)。
If the
次に、位置データ送信部405が、蓄積部404により蓄積された送信対象データの保管場所が記載された電子メールを、送信先に対して送信する処理を行う(ステップS1508)。
Next, the position
また、判断部401が、ログイン可能ではないと判断した場合(ステップS1506:No)、暗号化文書データ生成部1001が、電子メールとして送信する予定だった送信対象データを、文書暗号を施して暗号化PDFを生成する(ステップS1509)。そして、暗号化文書送信部1002は、暗号化文書データ生成部1001で生成された暗号化PDFを送信先に送信処理を行う(ステップS1510)。
If the
そして、判断部1202が、選択を受け付けた送信先が他にあるか否か判断する(ステップS1511)。判断部1202があると判断した場合(ステップS1511:Yes)、判断部1202は、他の送信先の公開鍵の検索を再び行う(ステップS1502)。
Then, the
また、判断部1202がないと判断した場合(ステップS1511:No)、全て送信したものとして処理を終了する。 If it is determined that there is no determination unit 1202 (step S1511: No), the process is terminated as if all transmissions have been transmitted.
これにより、MFP1000は、公開鍵がある場合には、送信先に暗号化処理が施された電子メールを、公開鍵がない場合には、送信先毎に適切な処理で送信対象データが受け渡される。
As a result, the
なお、MFP1200は、利用者から通信手段の選択を受け付けるか、判断部が送信対象データを受け渡す処理を判断するか、を選択可能とする。
Note that the
本実施の形態にかかるMFP1200では、送信先に応じて、MFP1200の文書保管場所を使用した送信と、暗号化PDFによる送信を使い分けることができる。
In
また、MFP1200では、選択受付部1201が、利用者から通信手段の選択を受け付けることとした、これにより予め送信先毎に送信対象データを受け渡す処理が設定されていない場合でも、通信手段で選択された処理を用いて送信先に送信対象データを受け渡すことができる。なお、MFP1200において、デフォルトとなる通信手段を決めてもよい。設定することで、このような選択の受付を不要にできる。
Further, in
本実施の形態にかかるMFP1200では、判断部1202により送信先毎に送信対象データを受け渡す処理を判断することができる。これにより送信先毎に設定せずとも最適な送信対象データを受け渡す処理を用いることができるので、操作負担を低減させると共に、適切な送信対象データを受け渡す処理で送信対象データを受け渡すことができる。
In
また、本実施の形態にかかるMFP1200では、送信先に一括で通信手段を設定できるので、送信先毎の選択の手間を省略させることで、利便性が向上する。
Further, in
また、本実施の形態にかかるMFP1200では、MFP1200にログインできない利用者に対して、ログイン不要な手段で、送信対象データが受け渡される。これにより利便性が向上する。
Also, in
(変形例)
また、上述した各実施の形態に限定されるものではなく、以下に例示するような種々の変形が可能である。
(Modification)
Moreover, it is not limited to each embodiment mentioned above, The various deformation | transformation which is illustrated below is possible.
上述した第1又は3の実施の形態においては、電子機器毎にユーザDBを備えることとした。しかしながら、このような構成に制限するものではない。そこで、本変形例では、ユーザDB1601をサーバ1602で管理した場合とする。なお、ユーザDBに限らず、公開鍵記憶部や文書データ蓄積部452もサーバで管理しても良い。
In the first or third embodiment described above, a user DB is provided for each electronic device. However, it is not limited to such a configuration. Therefore, in this modification, it is assumed that the
図16は、本変形例にかかる電子機器がLANを介して接続されたネットワーク構成を示した図である。 FIG. 16 is a diagram illustrating a network configuration in which electronic devices according to this modification are connected via a LAN.
つまり、MFPが、サーバとの間で暗号化処理が施された通信を行うことで、ユーザDBのみならず公開鍵記憶部の情報を取得できる。これにより、MFPは、公開鍵記憶部を備えていなくとも、送信先毎の判断を行うことができる。また、MFPは、サーバに対して更新を要求することで履歴を更新することができる。これにより利用者の情報をサーバで一括管理できる。 In other words, when the MFP performs communication with the server that has been encrypted, information in the public key storage unit as well as the user DB can be acquired. As a result, the MFP can make a determination for each destination even if the MFP does not include a public key storage unit. The MFP can update the history by requesting the server to update. As a result, user information can be collectively managed by the server.
また、MFPが、サーバに送信対象データを送信することで、サーバで送信対象データを蓄積できる。この場合、送信先は、サーバに対してログインを行って、送信対象データを取得する。 In addition, since the MFP transmits the transmission target data to the server, the transmission target data can be stored in the server. In this case, the transmission destination logs in to the server and acquires transmission target data.
なお、上述した実施の形態にかかるMFPで実行される情報処理プログラムは、ROM等に予め組み込まれて提供される。 The information processing program executed by the MFP according to the above-described embodiment is provided by being incorporated in advance in a ROM or the like.
上述した実施の形態にかかるMFPで実行される情報処理プログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)、CD−R、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録して提供するように構成してもよい。 The information processing program executed by the MFP according to the above-described embodiment is an installable or executable file, such as a CD-ROM, a flexible disk (FD), a CD-R, a DVD (Digital Versatile Disk), or the like. It may be configured to be recorded on a computer-readable recording medium.
さらに、上述した実施の形態にかかるMFPで実行される情報処理プログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成しても良い。また、上述した実施の形態にかかるMFPで実行される情報処理プログラムをインターネット等のネットワーク経由で提供または配布するように構成しても良い。 Furthermore, the information processing program executed by the MFP according to the above-described embodiment may be provided by being stored on a computer connected to a network such as the Internet and downloaded via the network. The information processing program executed by the MFP according to the above-described embodiment may be provided or distributed via a network such as the Internet.
本実施の形態のMFPで実行される情報処理プログラムは、実施の形態毎に異なる各部を含むモジュール構成となっており、実際のハードウェアとしてはCPU(プロセッサ)が上記ROMから情報処理プログラムを読み出して実行することにより上記各部が主記憶装置上にロードされ、実施の形態毎に異なる各部が主記憶装置上に生成されるようになっている。 The information processing program executed by the MFP according to the present embodiment has a module configuration that includes different units for each embodiment. As actual hardware, a CPU (processor) reads the information processing program from the ROM. By executing the above, the above-described units are loaded onto the main storage device, and the different units for each embodiment are generated on the main storage device.
以上のように、本発明にかかる情報処理装置は、暗号化処理を施して情報を受け渡す技術に有用であり、特に、送信先の環境に応じて適した手法で情報を受け渡す技術に適している。 As described above, the information processing apparatus according to the present invention is useful for a technique for delivering information by performing an encryption process, and particularly suitable for a technique for delivering information by a method suitable for the environment of the transmission destination. ing.
100、1000、1200 MFP
101 FAX
102 スキャナ
103 プリンタ
104 コピー機
111 PC
112 PC
113 メールサーバ
150、151、152、153、154 ユーザDB
210 コントローラ
211 CPU
212 MEM−P
212a ROM
212b RAM
213 NB
214 SB
215 AGPバス
216 ASIC
217 MEM−C
218 HDD
220 操作部
230 FCU
240 プロッタ
250 スキャナ
260 エンジン部
300 操作パネル
301 初期設定キー
302 コピーキー
303 コピーサーバキー
304 プリンタキー
305 送信キー
306 テンキー
307 クリア/ストップキー
308 スタートキー
309 予熱キー
310 リセットキー
320 液晶タッチパネル
401、1202 判断部
402 暗号化処理部
403 電子メール送信部
404 蓄積部
405 位置データ送信部
406 対象データ送信部
407 認証部
408、1201 選択受付部
409 秘密状態確保部
410 履歴追加部
411 認証部
421 HTTPS処理部
422 SFTP処理部
451 公開鍵記憶部
452 文書データ蓄積部
1001 暗号化文書データ生成部
1002 暗号化文書送信部
1401 通信手段選択欄
1402 ユーザID
1403 選択項目
100, 1000, 1200 MFP
101 FAX
102
112 PC
113
210
212 MEM-P
212a ROM
212b RAM
213 NB
214 SB
215
217 MEM-C
218 HDD
220
240
1403 Selection item
Claims (13)
前記暗号化処理手段により暗号化処理が施された前記電子メールを、送信先で復号化処理を施すことが可能か否か判断する第1の判断手段と、
送信先と、当該送信先が自装置にログイン可能か否かの判定の基準となる、当該送信先との間の通信で秘密状態を確保する秘密確保手段と、を対応付けた通信情報記憶手段と、
前記第1の判断手段により前記送信先で復号化処理を施すことができないと判断された場合に、前記通信情報記憶手段で前記送信先と対応付けられた前記秘密確保手段に基づいて、前記送信先から自装置にログイン可能であるか否かを判断する第2の判定手段と、
前記第2の判断手段によりログイン可能でないと判断された場合に、前記電子メールとして送信する予定だった送信対象情報を、前記送信先が利用可能な秘密確保手段を用いて、前記送信先に受け渡す代替受渡手段と、
を備えたことを特徴とする情報処理装置。 An encryption processing means for performing encryption processing on the e-mail;
First determination means for determining whether or not the e-mail encrypted by the encryption processing means can be decrypted at a transmission destination;
A communication information storage unit that associates a transmission destination with a secret securing unit that secures a secret state by communication with the transmission destination, which is a criterion for determining whether or not the transmission destination can log in to the own device. When,
When it is determined by the first determination means that the decryption process cannot be performed at the transmission destination, the transmission is performed based on the secret securing means associated with the transmission destination by the communication information storage means. Second determination means for determining whether or not it is possible to log in to the device from the beginning;
If it is determined not to be logged by the second determination means, the transmission target information was scheduled to be transmitted as the e-mail, the destination using the secret securing means available, to the destination An alternative delivery means to deliver,
An information processing apparatus comprising:
前記第2の判断手段によりログイン可能であると判断された場合に、記憶手段に前記送信対象情報を蓄積する蓄積手段をさらに備えた、
ことを特徴とする請求項1に記載の情報処理装置。 The alternative delivery means, if it is determined not to be logged by the second determining means, wherein when a secret state in communication with the destination is secured by a secret securing means, before Symbol transmission target information Comprising information transmission means for transmitting a request at the request of the destination ,
And a storage unit that stores the transmission target information in a storage unit when the second determination unit determines that login is possible .
The information processing apparatus according to claim 1, wherein the this.
をさらに備えたことを特徴とする請求項2に記載の情報処理装置。 Position information transmitting means for transmitting the position information stored in the storage means to the transmission destination when the transmission target information is stored in the storage means by the storage means;
The information processing apparatus according to claim 2, further comprising:
を特徴とする請求項3に記載の情報処理装置。 The alternative delivery means comprises a plurality of secret state securing means for securing a secret state of communication with the transmission destination;
The information processing apparatus according to claim 3.
を特徴とする請求項3又は4に記載の情報処理装置。 The location information transmitting means transmits an expiration date with which the transmission target information stored in the storage means can be delivered to the transmission destination together with the location information.
The information processing apparatus according to claim 3 or 4, characterized in that:
前記送信先の利用者を認証する認証手段と、
前記認証手段により認証された前記利用者に対して、前記送信対象情報を、受け渡した場合、前記履歴記憶手段に記憶された前記受渡利用者履歴情報に、前記利用者に固有の利用者識別情報を追加する履歴追加手段と、
をさらに備えたことを特徴とする請求項2乃至5のいずれか一つに記載の情報処理装置。 History storage means for storing user history information for holding a user who has received the transmission target information as a history;
Authentication means for authenticating the user of the destination;
When the transmission target information is delivered to the user authenticated by the authentication means, the user identification information unique to the user is included in the delivery user history information stored in the history storage means. A history adding means for adding
The information processing apparatus according to any one of claims 2 to 5, further comprising a.
前記代替受渡手段により、前記送信対象情報を受け渡した場合、前記履歴記憶手段に記憶された前記利用者数履歴情報の利用者の数を追加する履歴追加手段と、
をさらに備えたことを特徴とする請求項2乃至5のいずれか一つに記載の情報処理装置。 History storage means for storing user number history information that holds the number of destinations that have received the transmission target information;
A history adding means for adding the number of users of the user number history information stored in the history storage means when the transmission information is delivered by the alternative delivery means;
The information processing apparatus according to any one of claims 2 to 5, further comprising a.
前記第2の判断手段により前記第2の判断手段によりログイン可能でないと判断された場合に、前記送信対象情報に対して、前記送信先で復号化処理が可能な暗号化処理を施した暗号化文書情報を生成する暗号化文書情報生成手段と、
前記暗号化文書情報を添付した電子メールを、前記送信先に送信する暗号化文書送信手段と、
を備えたことを特徴とする請求項1に記載の情報処理装置。 The alternative delivery means is
If it is determined not to be logged by the second determining means by said second determination means, encryption to the transmission target information, subjected to the destination decoding processing capable encryption Encrypted document information generating means for generating document information;
An encrypted document transmitting means for transmitting an e-mail attached with the encrypted document information to the transmission destination;
The information processing apparatus according to claim 1, further comprising:
を特徴とする請求項1乃至8のいずれか一つに記載の情報処理装置。 The first determining means determines, for each transmission destination, whether or not it is possible to perform decryption processing at the transmission destination when sending an e-mail to a plurality of transmission destinations;
The information processing apparatus according to any one of claims 1 to 8 .
前記第1の判断手段により複数の前記送信先で復号化処理を施すことができないと判断された場合に、利用者から該複数の送信先に共通の前記秘密確保手段の選択を受け付ける選択受付手段と、を備え、
前記選択受付手段により選択された前記秘密確保手段を用いて前記複数の送信先に受け渡すこと、
を特徴とする請求項9に記載の情報処理装置。 The alternative delivery means is
Selection accepting means for accepting selection of the secret securing means common to the plurality of transmission destinations from the user when the first judgment means determines that the decryption processing cannot be performed at the plurality of transmission destinations. And comprising
Passing to the plurality of destinations using the secret securing means selected by the selection accepting means;
The information processing apparatus according to claim 9 .
前記判断手段により複数の送信先で復号化処理を施すことができないと判断された場合に、利用者から前記送信先毎に前記秘密確保手段の選択を受け付ける選択受付手段と、を備え、
前記選択受付手段により選択された前記秘密確保手段を用いて前記送信先毎に受け渡すこと、
を特徴とする請求項9に記載の情報処理装置。 The alternative delivery means is
A selection receiving unit that receives selection of the secret securing unit for each transmission destination from a user when it is determined by the determination unit that the decryption process cannot be performed at a plurality of transmission destinations;
Passing for each transmission destination using the secret securing means selected by the selection accepting means;
The information processing apparatus according to claim 9 .
前記第1の判断手段は、送信先に対応する公開鍵を備えているか否か判断すること、
を特徴とする請求項1乃至11のいずれか一つに記載の情報処理装置。 The encryption processing means performs an encryption process on the e-mail using a different public key for each destination,
The first determining means determines whether or not a public key corresponding to the transmission destination is provided;
The information processing apparatus according to any one of claims 1 to 11, wherein the.
をさらに備えたことを特徴とする請求項1乃至12のいずれか一つに記載の情報処理装置。 A key request transmission unit that transmits a request to the transmission destination to send a public key, when the first determination unit determines that the public key corresponding to the transmission destination is not provided;
The information processing apparatus according to any one of claims 1 to 12, further comprising a.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006075017A JP4977387B2 (en) | 2006-03-17 | 2006-03-17 | Information processing device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006075017A JP4977387B2 (en) | 2006-03-17 | 2006-03-17 | Information processing device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007251796A JP2007251796A (en) | 2007-09-27 |
JP4977387B2 true JP4977387B2 (en) | 2012-07-18 |
Family
ID=38595590
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006075017A Active JP4977387B2 (en) | 2006-03-17 | 2006-03-17 | Information processing device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4977387B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4763817B2 (en) | 2009-04-30 | 2011-08-31 | インターナショナル・ビジネス・マシーンズ・コーポレーション | System, server, method and computer program for relaying electronic mail |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0907120A3 (en) * | 1997-10-02 | 2004-03-24 | Tumbleweed Software Corporation | Method amd apparatus for delivering documents over an electronic network |
JP2000049850A (en) * | 1998-07-30 | 2000-02-18 | Nec Corp | Transmitter for electronic mail, its method and storage medium |
JP3731371B2 (en) * | 1999-02-08 | 2006-01-05 | 富士ゼロックス株式会社 | Network facsimile apparatus and communication control method therefor |
JP4434465B2 (en) * | 1999-11-16 | 2010-03-17 | キヤノン株式会社 | Communication apparatus and method, and storage medium |
JP2003006120A (en) * | 2001-06-20 | 2003-01-10 | Fuji Xerox Co Ltd | System and method for mediating mail delivery |
JP2003229847A (en) * | 2001-11-28 | 2003-08-15 | Yun-Factory:Kk | Key exchange apparatus, method, program and recording medium recording the program |
US7996673B2 (en) * | 2004-05-12 | 2011-08-09 | Echoworx Corporation | System, method and computer product for sending encrypted messages to recipients where the sender does not possess the credentials of the recipient |
-
2006
- 2006-03-17 JP JP2006075017A patent/JP4977387B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2007251796A (en) | 2007-09-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5887937B2 (en) | Output control system, output control method, output control device, and output control program | |
US8570544B2 (en) | Multifunction peripheral (MFP) and a method for restricting use thereof | |
US8284427B2 (en) | Client communicating with a server through an image forming apparatus | |
US7865933B2 (en) | Authentication agent apparatus, authentication method, and program product therefor | |
US20060026434A1 (en) | Image forming apparatus and image forming system | |
EP1646179B1 (en) | Service providing system, service providing server and method of authentication of service requests | |
JP6112779B2 (en) | Data processing apparatus, data processing apparatus control method, and program | |
JP4835111B2 (en) | Job processing system and image reading apparatus | |
US9223957B2 (en) | Image forming apparatus, image processing apparatus and image delivery system | |
US9516013B2 (en) | Communication apparatus, method of controlling the same and storage medium for transmitting image file to a network address | |
JP2008165368A (en) | Service restriction method, image processing restriction method, and image processing system | |
US8555399B2 (en) | Information processing apparatus and method and storage medium | |
KR20060068063A (en) | All-in-One and How to Restrict Its Use | |
US20090009814A1 (en) | Document management system, method, and program, and image forming apparatus | |
JP2007214979A (en) | Image processor, transfer device, data transmission method, program and recording medium | |
JP4977387B2 (en) | Information processing device | |
JP2012018570A (en) | Image forming device, authentication system, authentication method, authentication program, and recording medium | |
JP5247540B2 (en) | Information processing system, control method therefor, and program | |
JP2008059150A (en) | Information processing program, image reading program, information processor, image reader and information processing system | |
JP4835266B2 (en) | Encrypted transfer device and program | |
JP7000735B2 (en) | Image forming device, information processing method, information processing program and information processing system | |
JP5168043B2 (en) | DATA DISTRIBUTION SYSTEM, DATA DISTRIBUTION DEVICE, DATA DISTRIBUTION METHOD, DATA DISTRIBUTION PROGRAM, AND RECORDING MEDIUM | |
JP6576529B2 (en) | Data processing apparatus, data processing apparatus control method, and program | |
JP2006110911A (en) | Printing system and printer | |
JP6391742B2 (en) | Data processing apparatus, data processing apparatus control method, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090113 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110824 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110830 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111025 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120410 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120416 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4977387 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150420 Year of fee payment: 3 |