CN101188649A - 通信设备及其控制方法 - Google Patents
通信设备及其控制方法 Download PDFInfo
- Publication number
- CN101188649A CN101188649A CNA2007101873202A CN200710187320A CN101188649A CN 101188649 A CN101188649 A CN 101188649A CN A2007101873202 A CNA2007101873202 A CN A2007101873202A CN 200710187320 A CN200710187320 A CN 200710187320A CN 101188649 A CN101188649 A CN 101188649A
- Authority
- CN
- China
- Prior art keywords
- electronic signature
- digital certificates
- data
- communication equipment
- time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Computer Security & Cryptography (AREA)
- Facsimiles In General (AREA)
Abstract
本发明涉及一种通信设备及其控制方法。如果删除了包含用于对具有定时发送设置的数据添加电子签名的私钥和公钥的电子证书数据,则在所设置的定时发送时间不能添加电子签名。为了实现它,当对发送对象数据设置了定时发送和使用所存储的密钥信息和电子证书的电子签名添加时(S38中为“是”),限制删除用于生成电子签名的所存储的密钥信息和电子证书(S40)。
Description
技术领域
本发明涉及一种通信设备及其控制方法,尤其涉及一种用于发送具有电子签名(electronic signature)的发送对象数据的技术。
背景技术
为了在数据通信中保护信息的安全性,对通信数据进行加密。特别地,近年来广泛使用被称为公钥基础架构(Public KeyInfrastructure,PKI)的加密技术。PKI是基于RSA加密或数字签名等公钥密码***和使用由被称为证书授权中心(certificateauthority,CA)的认证机构所颁发的电子证书的认证技术的。通过使用电子证书进行通过网络的服务器和客户端的认证及数据加密密钥的交换。另外,执行使用所交换的密钥的数据加密通信,从而确保安全的网络通信。
在作为WWW中通常使用的加密通信协议的SSL(SecureSocket Layer,安全套接层)/TLS(Transport Layer Security,传输层安全)中,在开始加密通信前,进行使用数字签名的服务器和客户端的认证。
不仅执行上述通信的PC等通信设备,而且近年来在办公室中使用的MFP(多功能***设备)也具有通过电子邮件发送由扫描器读取的文档的电子数据的功能(日本特开平11-134263号公报)。在这类MFP中,为了确保高安全性的发送,将由扫描器读取的文档数据转换成PDF等数据格式。MFP还具有将基于PKI的电子签名添加给转换后的数据并发送该数据的功能(以下称之为附加了电子签名的电子文档发送功能)。利用该功能,MFP预先保持用于电子签名创建的MFP或用户的私钥(priyate key)和包含公钥的电子证书,并通过使用该私钥和电子证书将电子签名添加给电子数据。这说明了哪一用户通过使用哪一装置(MFP)创建了电子数据。这样可以保证装置和用户的真实性,并检测电子数据的改变。因此,可以保持电子数据的安全性。
图19是用于简单说明传统数字签名的机制的图。
发送侧MFP 1901将文档数据1902转换成PDF数据1903。使用基于PDF数据1903的散列函数计算摘要(digest)1904。通过使用发送侧私钥1905对摘要1904加密,从而创建数字签名1906。通过组合所生成的PDF数据1903和数字签名1906生成发送数据1907,并将该数据1907发送给接收侧MFP 1911。接收侧MFP1911通过使用与发送侧的散列函数相同的散列函数,根据接收数据1912的PDF数据部分计算摘要1913。通过使用预先获取的发送者的公钥1914将接收数据1912的数字签名解密成摘要1915。接收侧MFP将摘要1913和摘要1915进行比较,从而检测接收数据1912的改变。
目前,上述功能中通常使用的电子证书的数据格式是基于标准X.509,即,由ITU(International Telecommunications Union,国际电信联盟)定义的数字证书的标准规范的。X.509格式的电子证书包括X.509版本号、电子证书的序列号、公钥信息、颁发该电子证书的证书授权中心的识别信息、该电子证书的到期日期、待认证的主体(电子证书颁发目的地)的识别信息、以及扩展区域。
为了使CA颁发电子证书,电子证书颁发目的地的主体向CA发送被称为CSR(Certificate Signing Request,证书签名请求)的证书颁发请求格式的数据。CA基于CSR中描述的内容颁发证书。作为CSR的格式,使用标准PKC#10(RFC2986因特网X.509证书请求消息格式1.7版本)。CSR通常包括由电子证书颁发目的地所保持的公钥信息和待认证主体(电子证书颁发目的地)的信息。即使当CA向打印设备颁发电子证书时,打印设备也要生成包括由打印设备所保持的公钥和打印设备的识别信息的CSR,并请求CA颁发证书。
这类MFP具有作为通过例如电子邮件发送由扫描器读取的电子文档的功能之一的定时发送功能(timer transmissionfunction)。利用该定时发送功能,MFP将由其扫描器所扫描的文档数据暂时保持在存储单元中,而不是在扫描后立即发送该文档数据。用户指定所保持的文档数据的发送时间和目的地,从而使得将文档数据在指定时间发送给指定目的地。在该指定时间,MFP将所存储的文档数据转换成PDF等发送文件格式,并将其发送给指定目的地。
如果通过附加了电子签名的文档数据发送功能来实现定时发送功能,则会出现以下问题。
为了向文档数据添加电子签名,MFP或用户的私钥和包含与该私钥成对的公钥的电子证书是必需的。因此,MFP必须预先保持用于电子签名创建的私钥和电子证书。通常,在使用MFP的操作面板等用户界面启动密钥对或电子证书的生成、登记、显示和删除等操作的同时,管理私钥和电子证书。然而, 当通过附加了电子签名的文档数据发送功能设置了定时发送时,可能与发送者的意图相反地删除电子签名添加所需的私钥和电子证书。在这种情况下,当指定的定时发送日期/时间到来时,由于删除了所需的私钥和电子证书,因而可能不能向文档数据添加电子签名。为了防止这种情况, 当在删除所需的私钥和电子证书前设置了定时发送时,可以将文档数据转换成发送文件格式,并且可以基于转换后的文件创建电子签名,并将该电子签名添加给该发送文件。然而,在这种情况下,在与对象文档数据对应的发送时间前,需要保持多种文件格式,因而消耗了不必要的存储区域。
用于电子签名的电子证书具有到期日期,在该到期日期之前可以保证电子证书的有效性。因为这个原因,通过使用有效时间还未开始的电子证书或到期的电子证书所创建的电子签名本身不具有有效性。如果在电子证书的有效时间以外的指定日期/时间通过定时发送功能发送了具有电子签名的文档数据,则该文档数据与无效电子签名一起被发送。
发明内容
本发明能够实现一种当在指定时间发送具有电子签名的数据时,在该指定时间发送具有适当电子签名的数据的通信设备。
本发明的一个方面提供一种通信设备,所述通信设备具有在指定时间发送数据的功能,包括:存储单元,用于存储生成电子签名所使用的生成信息;签名生成单元,用于通过使用所述生成信息生成所述电子签名;删除单元,用于删除所述生成信息;发送预约单元,用于预约对具有由所述签名生成单元生成的所述电子签名的数据的发送;以及限制单元,用于当通过所述发送预约单元预约了对具有所生成的电子签名的数据的发送时,限制删除对所预约数据添加的电子签名的生成信息。
本发明的另一方面提供一种通信设备,所述通信设备具有在指定时间发送数据的功能,包括:存储单元,用于存储生成电子签名所使用的生成信息;签名生成单元,用于通过使用所述生成信息生成电子签名;发送预约单元,用于预约发送,以在指定时间发送具有由所述签名生成单元生成的所述电子签名的数据;判断单元,用于判断所述指定时间是否在所述生成信息的有效时间内;以及通知单元,用于在所述判断单元判断为所述指定时间不在所述有效时间内时向用户通知警告。
本发明的再一方面提供一种通信设备的控制方法,所述通信设备具有在指定时间发送数据的功能,所述控制方法包括:通过使用存储在存储器中的且用于生成电子签名的生成信息,生成电子签名;删除所述生成信息;预约对具有所生成的电子签名的数据的发送;以及当预约了对具有所生成的电子签名的数据的发送时,限制删除对所预约数据添加的电子签名的生成信息。
本发明的又一方面提供一种通信设备的控制方法,所述通信设备具有在指定时间发送数据的功能,所述控制方法包括:通过使用存储在存储器中的且用于生成电子签名的生成信息,生成电子签名;预约发送,以在指定时间发送具有所生成的电子签名的数据;判断所述指定时间是否在所述生成信息的有效时间内;以及当判断为所述指定时间不在所述有效时间内时,向用户通知警告。
通过以下参考附图对典型实施例的说明,本发明的其它特征将显而易见。
附图说明
图1是示出根据本发明实施例的网络***的配置的图;
图2是示出根据该实施例的打印设备(MFP)的硬件结构的框图;
图3是示出根据该实施例的服务器设备或客户端设备的硬件结构的框图;
图4是示出形成根据该实施例的MFP的UI的操作面板的配置的图;
图5A~B是用于说明根据本发明第一实施例的MFP的附加了电子签名的电子文档发送功能的操作的流程图;
图6是示出用于设置根据该实施例的MFP的附加了电子签名的电子文档发送功能的用户界面窗口示例的图;
图7是示出以列表显示地址簿的内容并选择地址701的状态的图;
图8是示出从所显示的文档名称的列表中选择文档(AAA)801的状态的图;
图9是示出结束了目的地和发送对象文档的指定及主题输入的输入等待窗口显示的示例的图;
图10是示出在按下证书详细信息显示按钮时的电子证书详细信息窗口的显示示例的图;
图11是示出从所显示的密钥和证书信息的列表中选择将用于电子签名的密钥和证书信息的状态的显示示例的图;
图12是示出用于设置定时发送的窗口示例的图;
图13是用于说明删除表示在根据第一实施例的MFP中用于电子签名的私钥、公钥和包含公钥的电子证书的密钥/证书信息的操作和动作的流程图;
图14是示出显示多个密钥/证书信息并选择信息1401的状态的图;
图15A~B是用于说明根据本发明第二实施例的MFP的附加了电子签名的电子文档发送功能的操作和动作的流程图;
图16A~B是用于说明根据本发明第三实施例的MFP的附加了电子签名的电子文档发送功能的操作和动作的流程图;
图17是示出用于设置是否更新根据本发明第三实施例的MFP中的电子证书的窗口示例的图;
图18是示出在根据第三实施例的步骤S63中的电子证书更新处理示例的流程图;以及
图19是简单示出传统数字签名的机制的图。
具体实施方式
现参考附图详细说明本发明的优选实施例。应该注意,在这些实施例中说明的组件的相对排列、数字表达式和数值不限制本发明的范围,除非特别说明。
图1是示出根据本发明实施例的网络***的配置的图。
该网络***包括MFP(打印设备)110、服务器设备120和客户端设备130。MFP 110、服务器设备120和客户端设备130通过网络100连接,以使它们可以相互交换数据。图1仅示出一个MFP110和一个客户端设备。然而,该***可以包括多个MFP和多个客户端设备。具有扫描器的MFP 110可以用作复印机和网络打印机。
MFP 110可以将由扫描器读取的电子文档或通过网络100接收的电子文档存储在它的存储单元(HDD)中。具有电子邮件客户端(电子邮件发送)功能的MFP 110可以通过电子邮件将存储在它的存储单元中的电子文档发送给其它网络装置。MFP110具有将被用于电子签名等的公钥加密部件。MFP 110还可以保持使用MFP 110的用户的私钥、公钥和包含公钥的电子证书。在通过电子邮件将存储在存储单元中的电子文档发送给其它网络装置时,MFP 110还具有通过使用私钥、公钥和包含公钥的电子证书向该电子文档添加电子签名的功能。MFP 110还可以生成包含由MFP本身所保持的公钥的电子证书的颁发请求信息,并向在网络上执行证书授权服务(CA服务)的服务器设备120请求电子证书的颁发。MFP 110可以获取并保持由服务器设备120响应于该请求颁发的电子证书。
具有电子邮件服务器功能的服务器设备120接收从网络100上的装置所发送的电子邮件,并将所接收的电子邮件传送到指定的目的地。服务器设备120还具有管理网络100中的电子证书颁发的证书授权服务功能。利用该证书授权服务功能,服务器设备接收来自MFP 110的电子证书颁发请求,基于该颁发请求颁发电子证书,并将所颁发的电子证书发送给请求源的MFP110。
具有电子邮件客户端(电子邮件接收)功能的客户端设备130从服务器设备120接收目的地设置为客户端设备130的电子邮件。
在该实施例中,与MFP 110、服务器设备120和客户端设备130之间的电子邮件发送/接收相关的控制和通信协议为标准协议SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)和POP(Post Office Protocol,邮局协议)。然而,可以使用任何其它的通信协议进行通信。为了将电子文档发送给网络上的装置,MFP 110可以使用通过电子邮件以外的例如SMB(ServerMessage Block,服务器消息块)协议的文件传输或HTTP(HyperText Transfer Protocol,超文本传输协议)或FTP(File TransferProtocol,文件传输协议)等的通信协议。
图2是示出根据该实施例的打印设备(MFP)110的硬件结构的框图。
CPU(中央处理单元)201执行存储在ROM(只读存储器)202或硬盘(HD)209中的装置控制程序,从而全面控制与***总线205连接的单元。RAM 203用作CPU 201的主存储器或工作区。NVRAM 204是保持MFP 110的各种设置信息和状态信息的非易失性存储器。装置控制器(DVC)206控制与例如MFP 110的图像读取和打印功能相关的扫描器207和打印机引擎212等硬件装置(装置)。盘控制器(DKC)208控制对硬盘209的访问。硬盘209存储假脱机打印数据和用以执行装置控制和根据该实施例的功能的应用程序。硬盘209还存储MFP 110或使用MFP 110的用户的私钥、公钥和包含公钥的电子证书。将存储在硬盘209中的各程序装载到RAM 203,并执行所述各程序。网络接口卡(NIC)210通过LAN(局域网)100与网络打印机或其它网络装置双向交换数据。具有触摸面板显示屏和各种按键和按钮的UI(用户界面)211可以指示MFP 110执行设置和打印,或通过电子邮件发送具有电子签名的电子文档。
图3是示出根据该实施例的服务器设备120或客户端设备130的硬件结构的框图。在该实施例中,服务器设备120和客户端设备130具有相同硬件结构,该结构与普通PC的硬件结构相同,但是控制程序不同。
CPU 301将存储在ROM 302或硬盘(HD)311中的程序、或从软盘(FD,Floppy)312等可移动介质所提供的程序装载到RAM303。CPU 301执行装载到RAM 303的程序,从而全面控制与***总线304连接的单元。CPU 301和存储在ROM 302或硬盘(HD)311中的应用程序构成用作根据该实施例的电子邮件服务器或电子邮件客户端的部件。注意,将安装在HD 311中的各程序装载到RAM 303,并在CPU 301的控制下,执行所述各程序。RAM 303用作CPU 301的主存储器或工作区。键盘控制器(KBC)305控制从键盘(KB)309或指示装置(未示出)输入的指令。显示控制器306控制显示单元310上的显示。盘控制器(DKC)307控制对硬盘(HD)311和软盘(FD,Floppy)312等可移动介质的访问。HD 311存储例如引导程序(启动程序)、多个应用程序、服务应用程序、***文件和网络管理程序。网络接口卡(NIC)308通过网络100与网络打印机或其它网络装置双向交换数据。
图4是示出形成根据该实施例的MFP 110的用户界面211的操作面板的配置的图。
触摸面板401可以显示消息等,还可以根据用户的触摸操作输入操作指令和各种设置。图4示出了复印待机模式下的窗口。在该示例中,复印大小为A4,浓度设置为“自动”,缩放比例因子为“100%”,复印份数为“1”。数字键盘402用于输入数字“1”~“9”和“0”。当用户按下服务按钮S时,触摸面板401上显示各种服务窗口,并且用户可以给出除复印外的服务的指令。当用户按下设置按钮R时,触摸面板401上显示各种设置窗口,用户可以在观察窗口的同时设置各种参数。用户按下开始按钮403以指示开始复印和扫描等各种操作。用户按下停止按钮404以指示停止复印和扫描等各种操作。
通过操作触摸面板401和按钮给出根据该实施例的电子文档发送等处理的指令。
图5A~B是用于说明根据该实施例的MFP 110的附加了电子签名的电子文档发送功能的操作的流程图。用以执行该处理的程序存储在ROM 202或硬盘209中,并且在CPU 201的控制下执行该程序。
想要从MFP 110发送电子文档的用户按下MFP 110用户界面的服务按钮S。显示出图6所示的附加了电子签名的电子文档发送功能操作窗口。用户通过触摸触摸面板401或按下各种按钮来执行操作。
在该实施例中,MFP 110可以将具有电子签名的电子文档的电子邮件发送给用作电子邮件服务器的服务器设备120。客户端设备130的电子邮件客户端应用程序可以接收该电子邮件。在发送该电子邮件的MFP 110中,预先执行与MFP 110的电子邮件发送相关的各种设置(服务器设备120的SMTP服务器地址和关于SMTP认证的信息)。在设置中,用户按下用户界面211的设置按钮R以在触摸面板401上显示电子邮件设置窗口,并根据该设置窗口设置各种信息。
图6是示出用于设置根据该实施例的MFP 110的附加了电子签名的电子文档发送功能的用户界面窗口的示例的图。
参考图6,用户向栏601输入电子邮件的目的地。用户按下输入按钮602以向目的地栏601输入目的地。当用户按下输入按钮602时,在触摸面板401上显示用以输入字符等的键盘。用户按下按钮603以在地址簿中指定目的地。当用户按下按钮603时,在触摸面板401上显示地址簿。用户指定包括在地址簿中的目的地,从而完成向目的地栏601的目的地输入。用户在栏604中从存储在存储单元(硬盘209)内的电子文档中指定发送对象文档。当用户按下电子文档参考按钮605时,将存储在存储单元中的电子文档的列表显示在触摸面板401上。用户可以通过指定所显示的电子文档列表中的特定电子文档,来指定发送对象文档。当用户按下文件格式按钮时,以下拉式菜单显示文件格式。用户可以选择将发送的文件格式。对于文件格式,如图6所示,可以预先设置默认值。用户将发送对象文档的标题(主题)输入到主题输入栏607。用户按下输入按钮608以输入发送对象文档的标题。输入按钮608的功能与上述输入按钮602的功能相同。按下按钮609以指示向发送对象文档添加电子签名。按钮610用于指定定时发送。用户按下发送执行按钮611以立即发送该文档。
接着参考图5A~B中的流程图说明MFP 110的操作。
假定MFP 110在该处理开始时显示附加了电子签名的电子文档发送功能操作窗口。在步骤S1,MFP 110等待来自用户界面211的输入。如果输入了某些类型的信息(执行了输入操作),则处理进入步骤S2。在步骤S2,MFP 110判断输入操作的类型。如果判断为执行了目的地输入操作,则处理进入步骤S3以将作为目的地信息输入的电子邮件地址存储在RAM 203中。当目的地输入处理完成时,处理返回到步骤S1的输入等待。
为了在步骤S3中输入目的地信息,用户按下图6中的输入按钮602。然后,在触摸面板401上显示软键盘。用户可以通过使用软键盘输入目的地电子邮件地址。在该实施例中,可以将电子邮件地址保持在地址簿中。因此,还可以将保持在地址簿中的电子邮件地址指定为目的地信息。将保持在地址簿中的电子邮件地址存储在NVRAM 204或硬盘209中,并且在需要时读出该信息。为了从地址簿中选择目的地电子邮件地址,用户按下按钮603。当按下了按钮603时,读出存储在NVRAM 204或硬盘209中的电子邮件地址,且将所读出的电子邮件地址的列表显示在触摸面板401上。当用户从由此所显示的电子邮件地址列表中选择了将被指定为目的地的电子邮件地址时,将所选择的电子邮件地址选择为目的地。
图7是示出显示地址簿的内容并选择电子邮件地址701的状态的图。
当用户按下确定按钮702时,将所选择的电子邮件地址701确定为目的地。显示返回到初始窗口(图6),并且在目的地栏601中显示地址“[email protected]”。
如果在步骤S2中判断为指示了由扫描器207进行原稿扫描,则处理进入步骤S4以使装置控制器206控制扫描器207。扫描器207扫描置于其上的原稿。RAM 203保持所扫描的原稿的电子数据(以下称之为电子文档)。当步骤S4中的处理完成时,处理返回到步骤S1。
为了给出用于扫描原稿的指令,用户将原稿放置于MFP110的扫描器207上,并按下开始按钮403。在该实施例中,MFP110将所扫描的原稿的电子文档或通过网络100从外部装置所接收的电子文档存储在硬盘209中。用户还可以指定保持在MFP110中的电子文档作为发送对象文档。
如果在步骤S2中判断为执行了指定发送对象文档的操作,则处理进入步骤S5以读出所指定的电子文档,并将其存储在RAM 203中作为发送对象文档。为了指定发送对象文档,用户按下图6中的参考按钮605。当按下参考按钮605时,MFP 110读出存储在硬盘209中的电子文档的列表,并将该列表显示在触摸面板401上。根据该实施例的MFP 110不仅保持电子文档本身,而且还保持各电子文档的文档名称、纸张大小、页数和保存日期/时间等索引信息作为管理信息。 当显示电子文档列表时,MFP可以读出与各电子文档相对应的索引信息,并显示该索引信息。
图8是示出从由此所显示的电子文档列表中选择了电子文档(文档名称为“AAA”) 801的状态的图。
当用户从所显示的电子文档列表中指定了待发送的电子文档并按下了确定按钮802时,指定该电子文档作为发送对象文档,并且显示返回到图6所示的初始窗口。在这种情况下,将所指定的电子文档的文档名称显示在图6中的电子文档指定栏604中。之后,当用户按下文件格式按钮时,以下拉式菜单显示PDF、TIFF和JIF作为可发送文件格式,用户可以选择其中一个。文件格式不局限于PDF、TIFF和JIF。
如果在步骤S2中判断为执行了主题输入操作,则处理进入步骤S6以将表示输入主题(电子邮件的主题)的信息保持在RAM203中。当该处理完成时,处理返回到步骤S1中的输入等待窗口显示。为了在步骤S6中输入主题,用户按下输入按钮608。然后,在触摸面板401上显示软键盘。用户通过按下软键盘的按键输入主题。
图9是示出结束了目的地和发送对象文档的指定及主题输入的输入等待窗口显示的示例的图。图9中与图6中相同的附图标记表示相同部分。
在该示例中,在目的地栏601中设置了图7中所指定的地址。在电子文档指定栏604中设置了在图8中所选择的电子文档的文档名称。此外,在主题输入栏607中设置了表示文档的“document”。
如果在步骤S2中判断为指定了电子签名按钮609,则处理进入步骤S7。如上所述,MFP 110可以将多个用于向电子文档添加电子签名的私钥、公钥和包含公钥的电子证书保持在NVRAM 204或硬盘209中。
在步骤S7,当用户指定了用于电子签名的密钥和电子证书时,设置向待发送的电子文档添加的电子签名。当指定了用于电子签名的密钥和电子证书时,RAM 203保持用于识别密钥和电子证书的信息。当该处理完成时,处理返回到步骤S1中的等待窗口输入。
为了给出添加电子签名的指令,用户按下图6中的电子签名按钮609。当按下了电子签名按钮609时,读出存储在NVRAM204或硬盘209中的密钥和电子证书。基于所读出的密钥和电子证书,在触摸面板401上显示密钥/证书列表。
图11是示出密钥/证书列表的显示示例的图。在该实施例中,在该列表中显示每对私钥和公钥的名称(密钥名称)、密钥类型(公钥算法)和密钥位长(密钥长度)。将详细信息显示按钮添加给该列表,以显示与一对私钥和公钥相关的各电子证书的详细信息。
图10是示出在按下详细信息显示按钮时的电子证书详细信息窗口的显示示例的图。
在该实施例中,在电子证书详细信息窗口1001中显示了电子证书的版本、序列号和颁发者、证书颁发目的地的名称、以及有效时间的起始日期和到期日期等多条信息。当用户按下确定按钮1002时,显示返回到密钥/证书列表。
图11是示出从所显示的密钥/证书列表中选择了将用于电子签名的密钥和电子证书的状态的显示示例的图。
如图11所示,选择了密钥和电子证书1101。当用户指定确定按钮1102时,将所选择的密钥和电子证书设置为将用于电子签名的密钥和电子证书,并且显示返回到前一窗口(图6或9)。此时,MFP 110将用于识别所选择的密钥和电子证书的信息保持在RAM 203中。密钥和电子证书表示生成电子签名的生成信息。
如果在步骤S2中判断为用户按下了定时发送按钮610以指示定时发送,则处理进入步骤S8,以输入定时发送的日期/时间(时间)。RAM 203保持表示输入日期/时间的信息。当该处理完成时,处理返回到步骤S1中的等待窗口输入。
为了给出定时发送的指令,用户按下图6中的定时发送按钮610。当按下定时发送按钮610时,在触摸面板401上显示图12所示的定时发送设置窗口。
图12是示出用于设置定时发送的日期/时间的窗口的示例的图。
用户通过使用用户界面211的数字键盘402向该窗口输入发送日期/时间。将输入的日期/时间显示在输入栏1201中。当结束日期/时间输入时,用户按下设置按钮1202。将输入的日期/时间设置为用以执行定时发送的日期/时间。处理返回到步骤S1,并且显示返回到初始窗口。
如果在步骤S2中判断为输入了发送执行指令,则处理进入步骤S9,以判断是否输入了发送所需的所有信息。步骤S9中的多条判断对象信息包括步骤S3中的目的地信息和步骤S4或S5中的发送对象文档的信息。在步骤S10,如果在步骤S9中判断为输入了发送所需的所有信息,则处理进入步骤S11。如果没有输入发送所需的所有信息,则处理进入步骤S23以显示错误窗口。处理返回到步骤S1。在这种情况下,错误窗口显示消息“你仍需要输入发送所需的信息”,并且还显示所需的项。例如,显示消息“请输入目的地”。当用户按下了该窗口中的确定按钮时,显示返回到图6中所示的输入窗口。
在步骤S11,判断是否在步骤S7中设置了电子签名添加或在步骤S8中设置了定时发送。如果没有设置任一处理,则从硬盘读出被指定为发送对象文档的电子文档,将该电子文档转换成在步骤S5中指定的文件格式,并将其保持在RAM 203中。处理进入步骤S20。如果设置了其中一个处理,则处理进入步骤S12。在步骤S20,根据SMTP协议和在步骤S20前设置并存储在RAM 203中的信息,发送具有作为附件的电子文档的电子邮件。在步骤S21,判断电子邮件发送是否成功。如果发送成功,则结束处理。如果发送失败,则处理进入步骤S22以显示错误窗口,并结束处理。该错误窗口显示消息“发送失败”作为错误内容。
在步骤S12,判断是否设置了电子签名添加和定时发送二者。如果仅设置了其中一个,则处理进入步骤S13。如果设置了二者,则处理进入步骤S16。在步骤S13,判断是否设置了定时发送。如果判断为设置了定时发送,则处理进入步骤S14以暂时停止该处理,直到在步骤S8中所指定的日期/时间为止。在该指定的日期/时间,从硬盘读出被指定为发送对象文档的电子文档,将该电子文档转换成在步骤S5中所指定的文件格式,并将其保持在RAM 203中。处理进入步骤S20以发送电子邮件。如果在步骤S13判断为没有设置定时发送,则从硬盘读出被指定为发送对象文档的电子文档,将该电子文档转换成在步骤S5中所指定的文件格式,并将其保持在RAM 203中。处理进入步骤S15以生成将添加给该电子文档的电子签名。在将电子签名添加给电子文档数据后,处理进入步骤S20以发送电子邮件。
如果设置了电子签名添加和定时发送二者,则处理进入步骤S16以打开表示正在执行具有电子签名的电子文档的定时发送的标志。基于NVRAM 204中的标志值,限制与一对私钥和公钥相关的电子证书的删除。处理进入步骤S17以暂时停止该处理,直到步骤S8中所指定的日期/时间为止。在该指定的日期/时间,从硬盘读出被指定为发送对象文档的电子文档,将该电子文档转换成在步骤S5中所指定的文件格式,并将其保持在RAM 203中。在步骤S18,通过使用在步骤S7中所选择的密钥和电子证书(用以生成电子签名的生成信息),生成待发送的电子文档的电子签名。在将该电子签名添加给电子文档后,处理进入步骤S19以清除在步骤S16所设置的标志值和存储在RAM203的预定区域中的密钥和证书。处理进入步骤S20以发送电子邮件。
图13是用于说明删除在根据该实施例的MFP 110中用于电子签名的私钥、公钥和包含公钥的电子证书的操作和动作的流程图。将用以执行该处理的程序存储在ROM 202或硬盘209中,并在CPU 201的控制下执行该程序。
想要删除密钥和电子证书的用户按下MFP 110的用户界面211的服务按钮S。MFP 110显示密钥/电子证书列表。
图14是示出显示了密钥/电子证书列表并选择了信息1401的状态的图。
在步骤S31,MFP 110读出存储在NVRAM 204或硬盘209中的密钥和电子证书。根据该实施例的MFP 110可以保持多个密钥和电子证书。因此,重复步骤S31和S32中的处理,直到在步骤S32中获取到所保持的所有密钥和电子证书为止。当获取了所有密钥和电子证书时,处理从步骤S32进入步骤S33,以基于所读出的信息在触摸面板401上显示列表1400(图14)。尽管在图14中选择了密钥和电子证书(信息1401),但是在初始窗口中不显示选择。
在该实施例中,在该列表中显示每对私钥和公钥的名称(密钥名称)、密钥类型(公钥算法)和密钥长度。当用户按下该列表上的详细信息显示按钮时,可以在图10所示的电子证书详细信息窗口中显示与一对私钥和公钥相关的相应电子证书的详细信息。
在该实施例中,在电子证书详细信息窗口1001中显示电子证书的版本、序列号和颁发者、证书颁发目的地的名称、以及有效时间的起始日期和到期日期等多条信息。当用户按下确定按钮1002时,显示返回到密钥/电子证书列表。
处理进入步骤S34以等待来自触摸面板401的输入。当执行了操作时,处理进入步骤S35以判断操作的类型。如果在步骤S35中执行了密钥和电子证书指定操作,则选择所指定的密钥和电子证书,如图14所示。在图14中,如1401所示,显示密钥和电子证书的选择。处理返回到步骤S34中的输入等待。另一方面,如果在步骤S35中判断为按下了删除按钮1402,则处理进入步骤S37以判断是否选择了作为删除对象的密钥和电子证书。如果选择了作为删除对象的密钥和电子证书,则处理进入步骤S38。如果没有选择删除对象,则处理进入步骤S40。在步骤S40,通过错误处理显示消息“未选择密钥/电子信息”。当用户按下该错误窗口中的确定按钮时,处理返回到步骤S33中的处理。
如果选择了作为删除对象的密钥和电子证书,则处理进入步骤S38。在步骤S38,MFP 110参考在图5A~B的步骤S16中设置并存储在NVRAM 204中的标志值和在图6的步骤S7中所保持的信息,以识别密钥和电子证书。判断是否设置了使用在步骤S36中所选择的密钥和电子证书的定时发送。如果判断为设置了使用在步骤S36中所选择的密钥和电子证书的定时发送,则处理进入步骤S40以显示错误窗口。通过错误处理显示删除限制消息“由于设置了使用该信息的定时发送,因而不能删除该密钥/电子证书信息”。当用户按下该错误窗口中的确定按钮时,处理返回到步骤S33中的处理。
如果判断为没有设置使用在步骤S36中所选择的密钥和电子证书的定时发送,则处理进入步骤S39,以删除存储在NVRAM 204或硬盘209中的密钥和电子证书,并且结束该处理。
如果在步骤S35中判断为按下了“取消”按钮1403,则立即结束该处理。
如上所述,根据第一实施例,在应当向将要定时发送的电子文档添加电子签名,并且输入了删除用于该电子签名的密钥和电子证书的指示时,限制该删除处理。这样防止删除向将要定时发送的电子文档添加电子签名所需的私钥和电子证书。因此可以防止以下任何状况:由于删除了所需的私钥和电子证书,因而在所设置的定时发送日期/时间不能添加电子签名。
第二实施例
图15A~B是用于说明根据本发明第二实施例的MFP 110的附加了电子签名的电子文档发送功能的操作和动作的流程图。图15A~B中与上述图5A~B的流程图中相同的步骤编号表示相同的处理,并将省略其说明。将用以执行该处理的程序存储在ROM 202或硬盘209中,并且在CPU 201的控制下执行该程序。根据第二实施例的MFP 110、服务器设备120和客户端设备130具有与上述第一实施例相同的硬件结构,并将省略其说明。
在步骤S12,判断是否设置了电子签名添加和定时发送二者。如果仅设置了其中一个,则处理进入步骤S13。如果设置了二者,则处理进入步骤S51。在步骤S51,从存储在NVRAM 204或硬盘209内的电子证书中选择用于生成电子签名的电子证书,并且获取所选择的电子证书的到期日期。将所设置的定时发送日期/时间与所获取的电子证书的到期日期进行比较。如果在步骤S52判断为定时发送日期/时间落在该电子证书的有效时间内,则处理进入步骤S17,以执行正常的定时发送。另一方面,如果在步骤S52判断为定时发送日期/时间落在电子证书的有效时间外,则处理进入步骤S55,以执行错误处理。
在错误处理中,触摸面板401显示消息“你为定时发送所指定的日期/时间在用于电子签名的电子证书的有效时间外。请选择其它密钥和证书、或为定时发送设置其它日期/时间”,从而使设置无效。
在步骤S17,暂时停止该处理,直到所指定的定时发送日期/时间为止。在该指定的日期/时间,从硬盘读出被指定为发送对象文档的电子文档,将该电子文档转换成在步骤S5中所指定的文件格式,并将其保持在RAM 203中。处理进入步骤S18,以对将发送的电子文档生成电子签名。在将电子签名添加给电子文档后,处理进入步骤S20以发送电子邮件。
如上所述,根据第二实施例,当定时发送日期/时间落在用于电子签名的电子证书的有效时间外时,可以向用户呈现警告(警告显示)。因此可以防止以下任何状况:由于在定时发送日期/时间电子证书已经到期, 因而电子证书的电子签名无效。
第三实施例
图16A~B是用于说明根据本发明第三实施例的MFP 110的附加了电子签名的电子文档发送功能的操作和动作的流程图。图16A~B中与上述图15A~B的流程图中相同的步骤编号表示相同的处理,并将省略其说明。将用以执行该处理的程序存储在ROM 202或硬盘209中,并在CPU 201的控制下执行该程序。根据第三实施例的MFP 110、服务器设备120和客户端设备130具有与上述第一实施例相同的硬件结构,并将省略其说明。这里将主要说明不同于图5和图15中的流程图的处理。
在步骤S12,判断是否设置了电子签名添加和定时发送二者。如果仅设置了其中一个,则处理进入步骤S13。如果设置了二者,则处理进入步骤S51。在步骤S51,从存储在NVRAM 204或硬盘209内的电子证书中选择用于生成电子签名的电子证书,并且获取所选择的电子证书的到期日期。在步骤S52,将所设置的定时发送日期/时间与该电子证书的到期日期进行比较。如果判断为定时发送日期/时间落在该电子证书的有效时间内,则处理进入步骤S17,以执行具有电子签名添加的定时发送。
另一方面,在步骤S52中,如果定时发送日期/时间落在该电子证书的有效时间外,则处理进入步骤S61,以在触摸面板401上显示如图17所示的选择是否更新用于生成电子签名的电子证书的窗口。
图17是示出用于设置是否更新根据本发明第三实施例的MFP中的电子证书的窗口示例的图。
用户按下“是”按钮1701以更新电子证书。否则,用户按下“否”按钮1702。
在步骤S62,判断所按下的按钮。如果按下了“是”按钮1701,则处理进入步骤S63。如果按下了“否”按钮1702,则处理进入步骤S67中的错误处理。在步骤S67的错误处理中,触摸面板401显示消息“取消证书的更新。为了发送,请选择其它密钥和电子证书、或为定时发送设置其它日期/时间”。当用户按下了该窗口中的确定按钮时,处理返回到步骤S1。
为了更新电子证书,在步骤S63更新用于电子签名的电子证书,并且处理进入步骤S64。在步骤S64,判断电子证书的更新是否成功。如果更新了电子证书,则处理进入步骤S65。如果电子证书的更新失败,则处理进入步骤S67中的错误处理。在这种情况下,在步骤S67,触摸面板401显示消息“电子证书的更新失败。为了发送,请选择其它密钥和电子证书、或为定时发送设置其它日期/时间”。当用户按下该窗口中的确定按钮时,处理返回到步骤S1。
在步骤S65,暂时停止处理,直到所指定的定时发送日期/时间为止。在所指定的日期/时间,从硬盘读出被指定为发送对象文档的电子文档,将该电子文档转换成在步骤S5中所指定的文件格式,并将其保持在RAM 203中。处理进入步骤S66,以通过使用更新后的电子证书生成待发送的电子文档的电子签名。在将电子签名添加给该电子文档后,处理进入步骤S20以发送电子邮件。
图18是示出根据第三实施例的步骤S63中的电子证书更新处理示例的流程图。
在第三实施例中,网络100上的服务器设备120执行CA服务以接收电子证书颁发请求,基于该颁发请求颁发电子证书,并更新该电子证书。MFP 110请求CA服务以更新电子证书,并且在线获取更新后的电子证书。
在步骤S71,将MFP 110与CA服务连接。如果在步骤S72判断为连接成功,则处理进入步骤S73。在步骤S73,MFP 110生成作为格式数据的CSR,以请求待更新的电子证书。如果判断为CSR生成成功,则处理进入步骤S75,以将更新并颁发电子证书的请求(以下称之为颁发请求)与步骤S73中所生成的CSR一起发送给服务器设备120中的CA服务。如果在步骤S76判断为颁发请求发送成功,则处理进入步骤S77。在步骤S77,MFP 110将与颁发请求相对应的电子证书获取请求发送给服务器设备120。如果判断为获取请求发送成功,则处理从步骤S78进入步骤S79。在步骤S79,MFP 110获取更新后的/颁发的电子证书。处理进入步骤S80。如果判断为更新后的/颁发的电子证书的获取成功,则结束该处理。
另一方面,如果在步骤S72、S74、S76、S78和S80中的一个步骤中判断为处理失败,则处理进入步骤S81中的错误处理,以断开CA服务的连接,并结束该处理。
在该实施例中,假定使用CMP等证书管理协议作为与MFP110和服务器设备120之间的电子证书管理相关的控制/通信协议,其中,CMP使用HTTP或FTP等通信协议进行传输。然而,本发明不局限于此。可以使用任何其它现有或独特的电子证书管理控制/通信协议进行通信。
如上所述,该实施例通过防止删除保持在MFP 110中的且用于生成电子签名的一对私钥和公钥及包含公钥的电子证书,使得能够可靠地进行具有电子签名的数据的定时发送。
也可以在通过抑制对数据添加无效签名的定时发送设置、设置新的有效定时发送日期/时间、并更新无效的电子证书来防止无效电子签名添加的同时,定时发送具有电子签名的数据。
其它实施例
以上详细说明了本发明的实施例。本发明适用于包括多个装置的***或包括单个装置的设备。
通过直接或从远程站点向***或设备提供用以实现上述实施例的功能的软件程序,并使该***或设备的计算机读出并执行所提供的程序,也可以实现本发明。在这种情况下,本发明不必总是采用程序的形式,只要具有该程序的功能即可。
因此,安装在计算机中用于实现本发明的功能处理的程序代码本身也实现本发明。也就是说,本发明的权利要求还包含实现本发明的功能处理的计算机程序。在这种情况下,只要具有该程序的功能,该程序可以采用任何形式,如目标代码、由解释程序执行的程序、或提供给操作***(Operating System,OS)的脚本数据。
提供程序的记录介质的示例有软盘(Floppy)、硬盘、光盘、磁光盘、MO、CD-ROM、CD-R、CD-RW、磁带、非易失性存储卡、ROM、以及DVD(DVD-ROM和DVD-R)。
还可以使用下面的程序提供方法。客户计算机可以通过浏览器连接到因特网上的主页,以将程序从该主页下载到硬盘等记录介质。在这种情况下,可以下载本发明的计算机程序本身或包含自动安装功能的压缩文件。可以将本发明的程序中所包含的程序代码分成多个文件,以使用户可以从不同主页下载这些文件。也就是说,本发明的权利要求还包括使多个用户下载实现本发明的功能处理的程序文件的WWW服务器。
可以对本发明的程序进行加密,将其存储在CD-ROM等存储介质中,并分发给用户。任何满足预定条件的用户都可以通过因特网从主页下载用以解密该程序的密钥信息。用户可以通过使用该密钥信息执行加密的程序,并将该程序安装在计算机中。
当计算机执行该读出的程序时, 实现了上述实施例的功能。例如,当运行在计算机上的OS基于该程序的指令部分或全部地执行实际处理时,也可以实现上述实施例的功能。
当将从记录介质读出的程序写入***计算机中的功能扩展板或与计算机连接的功能扩展单元的存储器中并执行该程序时,也可以实现上述实施例的功能。也就是说,该功能扩展板或功能扩展单元的CPU可以部分或全部地执行实际处理。
根据本发明,当在指定时间发送具有电子签名的数据时,可以在该指定时间发送具有适当电子签名的数据。
尽管参考典型实施例说明了本发明,但是应该理解,本发明不局限于所公开的典型实施例。所附权利要求书的范围符合最宽的解释,以包含所有这类修改、等同结构和功能。
Claims (14)
1.一种通信设备,其具有在指定时间发送数据的功能,所述通信设备包括:
存储单元,用于存储生成电子签名所使用的生成信息;
签名生成单元,用于通过使用所述生成信息生成所述电子签名;
删除单元,用于删除所述生成信息;
发送预约单元,用于预约对具有由所述签名生成单元生成的所述电子签名的数据的发送;以及
限制单元,用于当通过所述发送预约单元预约了对具有所生成的电子签名的数据的发送时,限制删除对所预约数据添加的电子签名的生成信息。
2.根据权利要求1所述的通信设备,其特征在于,所述发送预约单元用于预约发送,使得在指定时间发送具有由所述签名生成单元生成的所述电子签名的数据。
3.一种通信设备,其具有在指定时间发送数据的功能,所述通信设备包括;
存储单元,用于存储生成电子签名所使用的生成信息;
签名生成单元,用于通过使用所述生成信息生成电子签名;
发送预约单元,用于预约发送,以在指定时间发送具有由所述签名生成单元生成的所述电子签名的数据;
判断单元,用于判断所述指定时间是否在所述生成信息的有效时间内;以及
通知单元,用于在所述判断单元判断为所述指定时间不在所述有效时间内时向用户通知警告。
4.根据权利要求3所述的通信设备,其特征在于,还包括警告显示单元,该警告显示单元用于在所述判断单元判断为所述指定时间不在所述生成信息的有效时间内时显示警告。
5.根据权利要求3所述的通信设备,其特征在于,所述生成信息是电子证书。
6.根据权利要求5所述的通信设备,其特征在于,还包括更新单元,该更新单元用于在所述判断单元判断为所述指定时间不在所述有效时间内时更新所述电子证书。
7.根据权利要求6所述的通信设备,其特征在于,所述更新单元包括:
生成单元,用于生成请求颁发所述电子证书的颁发请求信息;
发送单元,用于将由所述生成单元生成的所述颁发请求信息发送给颁发电子证书的证书授权中心;以及
获取单元,用于响应于所述颁发请求信息,获取由所述证书授权中心颁发的电子证书。
8.一种通信设备的控制方法,所述通信设备具有在指定时间发送数据的功能,所述控制方法包括:
通过使用存储在存储器中的且用于生成电子签名的生成信息,生成电子签名;
删除所述生成信息;
预约对具有所生成的电子签名的数据的发送;以及
当预约了对具有所生成的电子签名的数据的发送时,限制删除对所预约数据添加的电子签名的生成信息。
9.根据权利要求8所述的通信设备的控制方法,其特征在于,在指定时间发送具有所生成的电子签名的数据的预约发送。
10.一种通信设备的控制方法,所述通信设备具有在指定时间发送数据的功能,所述控制方法包括:
通过使用存储在存储器中的且用于生成电子签名的生成信息,生成电子签名;
预约发送,以在指定时间发送具有所生成的电子签名的数据;
判断所述指定时间是否在所述生成信息的有效时间内;以及
当判断为所述指定时间不在所述有效时间内时,向用户通知警告。
11.根据权利要求10所述的通信设备的控制方法,其特征在于,还包括在判断为所述指定时间不在所述有效时间内时显示警告。
12.根据权利要求10所述的通信设备的控制方法,其特征在于,所述生成信息是电子证书。
13.根据权利要求12所述的通信设备的控制方法,其特征在于,还包括当判断为所述指定时间不在所述有效时间内时更新所述电子证书。
14.根据权利要求13所述的通信设备的控制方法,其特征在于,还包括:
生成请求颁发所述电子证书的颁发请求信息;
将所生成的颁发请求信息发送给颁发电子证书的证书授权中心;以及
响应于所述颁发请求信息,获取由所述证书授权中心颁发的电子证书。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006313597 | 2006-11-20 | ||
JP2006313597 | 2006-11-20 | ||
JP2007146105 | 2007-05-31 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101188649A true CN101188649A (zh) | 2008-05-28 |
Family
ID=39480829
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2007101873202A Pending CN101188649A (zh) | 2006-11-20 | 2007-11-20 | 通信设备及其控制方法 |
Country Status (3)
Country | Link |
---|---|
JP (1) | JP5100209B2 (zh) |
KR (1) | KR100975173B1 (zh) |
CN (1) | CN101188649A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102340399A (zh) * | 2010-07-14 | 2012-02-01 | 富士施乐株式会社 | 信息处理装置和信息处理方法 |
CN106507687A (zh) * | 2015-07-07 | 2017-03-15 | 松下知识产权经营株式会社 | 认证方法 |
CN109039597A (zh) * | 2017-06-08 | 2018-12-18 | 佳能株式会社 | 信息处理装置、控制信息处理装置的控制方法和存储介质 |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5391766B2 (ja) * | 2009-03-23 | 2014-01-15 | 株式会社Jvcケンウッド | 認証方法、認証システム、サーバ装置、およびクライアント装置 |
JP5355487B2 (ja) * | 2010-04-26 | 2013-11-27 | キヤノン株式会社 | 画像送信装置、画像送信装置の認証方法 |
JP2017151859A (ja) * | 2016-02-26 | 2017-08-31 | 沖電気工業株式会社 | 情報処理装置およびプログラム |
JP7208707B2 (ja) * | 2017-02-17 | 2023-01-19 | キヤノン株式会社 | 情報処理装置及びその制御方法とプログラム |
JP7187209B2 (ja) * | 2018-06-19 | 2022-12-12 | キヤノン株式会社 | 情報処理装置、その制御方法とそのプログラム |
JP7163083B2 (ja) * | 2018-06-29 | 2022-10-31 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、及び、プログラム |
JP7262938B2 (ja) | 2018-06-29 | 2023-04-24 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、及び、プログラム |
JP7015030B2 (ja) * | 2020-02-20 | 2022-02-02 | 株式会社ユー・エス・イー | 情報処理方法、情報処理装置及びプログラム |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2001272886A1 (en) * | 2000-10-11 | 2002-04-22 | Trustcopy Pte Ltd. | Remote printing of secure and/or authenticated documents |
JP2002215826A (ja) * | 2001-01-19 | 2002-08-02 | Hitachi Ltd | 証明書自動更新装置および方法 |
JP2005159726A (ja) * | 2003-11-26 | 2005-06-16 | Canon Inc | 画像形成装置、画像形成装置の制御方法、コンピュータプログラム、並びにコンピュータ読み取り可能な記録媒体 |
JP2005191675A (ja) * | 2003-12-24 | 2005-07-14 | Murata Mach Ltd | ファクシミリ装置 |
KR20050112391A (ko) * | 2004-05-25 | 2005-11-30 | 삼성전자주식회사 | 인쇄작업 히스토리를 이용한 인쇄 방법 및 장치 |
KR100797174B1 (ko) * | 2004-07-24 | 2008-01-23 | 삼성전자주식회사 | 화상데이터의 보안인증 기능을 구비한 화상형성시스템 및그 방법 |
US20060179299A1 (en) * | 2005-02-08 | 2006-08-10 | Murata Kikai Kabushiki Kaisha | E-mail communication device |
JP4561387B2 (ja) * | 2005-02-08 | 2010-10-13 | 村田機械株式会社 | 電子メール通信装置 |
-
2007
- 2007-05-31 JP JP2007146105A patent/JP5100209B2/ja not_active Expired - Fee Related
- 2007-11-20 CN CNA2007101873202A patent/CN101188649A/zh active Pending
- 2007-11-20 KR KR1020070118815A patent/KR100975173B1/ko active IP Right Grant
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102340399A (zh) * | 2010-07-14 | 2012-02-01 | 富士施乐株式会社 | 信息处理装置和信息处理方法 |
CN102340399B (zh) * | 2010-07-14 | 2016-06-29 | 富士施乐株式会社 | 信息处理装置和信息处理方法 |
CN106507687A (zh) * | 2015-07-07 | 2017-03-15 | 松下知识产权经营株式会社 | 认证方法 |
CN109039597A (zh) * | 2017-06-08 | 2018-12-18 | 佳能株式会社 | 信息处理装置、控制信息处理装置的控制方法和存储介质 |
US11212116B2 (en) | 2017-06-08 | 2021-12-28 | Canon Kabushiki Kaisha | Information processing apparatus, control method for controlling information processing apparatus, and storage medium |
Also Published As
Publication number | Publication date |
---|---|
KR20080045656A (ko) | 2008-05-23 |
JP2008154196A (ja) | 2008-07-03 |
KR100975173B1 (ko) | 2010-08-10 |
JP5100209B2 (ja) | 2012-12-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101188649A (zh) | 通信设备及其控制方法 | |
US7987375B2 (en) | Communication apparatus, control method thereof and computer readable medium | |
JP4891300B2 (ja) | 画像読取システム、画像読取装置、および画像読取プログラム | |
CN101968837B (zh) | 图像形成装置、图像处理装置和图像传送*** | |
US9516013B2 (en) | Communication apparatus, method of controlling the same and storage medium for transmitting image file to a network address | |
EP2637122B1 (en) | Image processing system and image processing apparatus for sending image data | |
US20060179317A1 (en) | E-mail terminal device | |
JP6569567B2 (ja) | 情報処理装置、情報処理システム及び情報処理プログラム | |
JP2008205921A (ja) | 通信装置、画像形成装置及びプログラム | |
JP5122877B2 (ja) | 通信装置 | |
US9621351B2 (en) | Image processing device and image data transmission method | |
JP5215637B2 (ja) | ファクシミリ装置、その制御方法及びプログラム | |
JP2004214731A (ja) | 複合機及びその制御方法、データ配信管理システム、プログラム | |
JP4861452B2 (ja) | 文書処理自動化システム及び画像形成装置 | |
EP1821499A1 (en) | Communication apparatus and communication control method of the apparatus | |
JP2006268628A (ja) | 出力内容承認システム、出力内容承認デバイス、出力内容承認装置および出力内容承認プログラム、並びに出力内容承認方法 | |
JP5716618B2 (ja) | 画像処理装置、画像処理システム、及び該画像処理装置におけるメール送信プログラム | |
JP5145814B2 (ja) | データ送受信システム、データ受信装置、データ送受信方法、データ受信方法およびデータ受信プログラム | |
JP2005286564A (ja) | 画像読取装置、それを制御するための制御プログラムおよび制御方法 | |
JP2008187521A (ja) | 画像読取装置 | |
JP2005262675A (ja) | サービス処理装置 | |
JP2005286563A (ja) | 画像読取装置、それを制御するための制御プログラムおよび制御方法 | |
JP6728706B2 (ja) | 情報処理システム、情報処理装置及び情報処理プログラム | |
JP5578221B2 (ja) | 通信装置、プログラム及び通信方法 | |
JP2009213079A (ja) | 画像読取装置及び画像読取装置の制御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20080528 |