CN104954606B - 通信装置及其控制方法 - Google Patents

通信装置及其控制方法 Download PDF

Info

Publication number
CN104954606B
CN104954606B CN201510113978.3A CN201510113978A CN104954606B CN 104954606 B CN104954606 B CN 104954606B CN 201510113978 A CN201510113978 A CN 201510113978A CN 104954606 B CN104954606 B CN 104954606B
Authority
CN
China
Prior art keywords
communication device
data
public
key
mail
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510113978.3A
Other languages
English (en)
Other versions
CN104954606A (zh
Inventor
利根川信行
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Publication of CN104954606A publication Critical patent/CN104954606A/zh
Application granted granted Critical
Publication of CN104954606B publication Critical patent/CN104954606B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/23Reliability checks, e.g. acknowledgments or fault reporting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Facsimiles In General (AREA)
  • Facsimile Transmission Control (AREA)

Abstract

本发明公开一种通信装置及其控制方法。所述通信装置接收至少(i)通过内容加密密钥来加密的邮件数据,(ii)通过所述通信装置的公共密钥来加密的内容加密密钥,以及(iii)所述通信装置的公共密钥证书。所述通信装置通过与所述通信装置的公共密钥证书相对应的私有密钥来解密被加密的内容加密密钥,并且通过解密的内容加密密钥来解密所述邮件数据;以及所述通信装置打印至少所述邮件数据和所述通信装置的所述公共密钥证书。

Description

通信装置及其控制方法
技术领域
本发明涉及一种通信装置及其控制方法。
背景技术
存在一种由RFC 2311作为提高邮件安全性的技术而定义的S/MIME(安全/多用途网际邮件扩充协议,Secure/Multipurpose Internet Mail Extensions),所述S/MIME可以实现邮件数据的加密。如果使用S/MIME将数据传输到包括密件抄送(Bcc)地址的多个目的地,则所附带的传输目的地的公共密钥证书不需要地表明了Bcc地址的存在。为了解决该问题,美国专利US7293171描述了分别向Bcc地址和其他目的地传输数据的技术。
将附带有MFP(多功能***设备,Multi Function Peripheral)扫描的图像的邮件传输到传输目的地并打印所接收到的附带的图像文件的网络传真(IFAX)变得普遍。一般来说,在IFAX中,如果打印邮件正文和附带的图像文件,则将邮件数据从装置中删除而不保留在装置中。
因此,普通用户无法确定所打印的邮件是附带有数字签名的并且经过了加密处理和证书验证的具有高安全性的邮件,还是可能包括错误目的地和被窜改了数据的邮件。
发明内容
本发明的一方面是消除传统技术的上述问题。
本发明提供这样一种通信装置及其控制方法:即使在向多个目的地广播加密的邮件数据的情况下,也能够防止与除本装置以外的其他传输目的地有关的信息被打印。
本发明在其第一方面提供了一种通信装置,所述通信装置包括:接收单元,其被构造成接收(i)通过密钥来加密的邮件数据,(i i)通过所述通信装置的公共密钥来加密的内容加密密钥,以及(i i i)所述通信装置的公共密钥的公共密钥证书;解密单元,其被构造成通过使用与所述通信装置的公共密钥相对应的私有密钥来解密被加密的密钥,然后通过使用解密的密钥来解密所述邮件数据;以及打印单元,其被构造成:在一个打印处理中,打印由所述解密单元所解密的所述邮件数据和所述通信装置的公共密钥的所述公共密钥证书的有效数据。
本发明在其第二方面提供了一种通信装置的控制方法,所述控制方法包括:接收(i)通过密钥来加密的邮件数据,(i i)通过所述通信装置的公共密钥来加密的内容加密密钥,以及(i i i)所述通信装置的公共密钥的公共密钥证书;通过使用与所述通信装置的公共密钥相对应的私有密钥来解密被加密的密钥,并且通过使用解密的密钥来解密所述邮件数据;以及在一个打印处理中,打印解密的所述邮件数据和所述通信装置的公共密钥的所述公共密钥证书的有效数据。
根据本发明,即使在向多个目的地广播加密的邮件数据的情况下,也可以通过不打印与除本装置以外的其他传输目的地有关的信息,来防止泄露包含的作为目的地的Bcc地址。
通过以下参照附图对示例性实施例的描述,本发明的其他特征将变得清楚。
附图说明
图1是用于说明包括通信装置的通信***的配置的视图;
图2是示出MFP的电气配置的框图;
图3A至图3D是用于说明在利用S/MIME加密邮件数据并通过邮件和通过IFAX来传输邮件数据的情况下的示意图;
图4是示出作为接收机的MFP 100或107的管理员能够做出设置的用户模式设置画面的示例的视图;
图5是示出在图3D中所示的邮件数据的第一页的邮件正文图像的示例的视图,所述邮件数据利用S/MIME而被加密,并且被MFP接收并打印;
图6是例示当MFP 100或107接收到图3D中所示的S/MIME邮件时的处理的流程图;
图7是例示在步骤S414中加密的邮件处理的流程图;
图8是示出由MFP管理的文档管理数据的视图;
图9是示出用于做出传输设置的画面的示例的视图,该画面显示在MFP的操作单元上;
图10是例示在步骤S419中的打印或传输处理的流程图;
图11是示出从MFP传输到邮件传输目的地的邮件正文的文本数据的示例的视图。
具体实施方式
下文将参照附图来详细地描述本发明的优选实施例。应当理解,以下实施例并不意图限制本发明的权利要求,并且根据以下实施例所描述的各方面的所有组合对于解决根据本发明的问题的手段而言并非都是必不可少的。相同的附图标记表示相同的组件,将省略对其的描述。
图1是用于说明包括根据本发明的实施例的通信装置的通信***的配置的视图。在该实施例中,MFP(多功能***设备,Multi Function Peripheral)将被例示为根据本发明的通信装置。
MFP(Multi Function Peripheral)100具有采用电子照相方法的复印功能、传真(FAX)功能、打印机功能等,并与网络110相连。MFP 100还具有将由扫描器读取的图像文件传输到计算机装置的发送(SEND)功能,以及将由扫描器通过读取而获得的图像数据在相同类型的装置之间进行通信并打印所接收到的图像数据的IFAX功能。
网络110具有域名“abc.co.jp”。邮件服务器102也与网络110相连。邮件服务器102能够通过SMTP和POP3协议与MFP 100通信,以传送附带有图像文件的邮件数据。网络110与互联网111相连,从而与世界各地的网络相连。
网络112与邮件服务器104、客户端PC 105以及MFP 106和107相连,网络112具有域名“xyz.co.jp”,并且还与互联网111相连。邮件服务器104是处理SMTP和POP3协议的邮件服务器,并且能够通过SMTP协议经由互联网111与邮件服务器102通信。与MFP 100类似的,MFP106和107中的每个是具有复印、FAX和打印机功能的多功能***设备。
图像浏览器软件被安装在客户端PC 105中。这样可以使由MFP 106通过扫描而获得的图像数据显示在客户端PC 105的显示单元上,并且还通过MFP 107利用打印机功能来打印该图像数据。邮件客户端软件也被安装在客户端PC 105中。客户端PC 105可以通过与邮件服务器104的合作来传输/接收邮件。
图2是用于说明根据本实施例的MFP的电气配置的框图。请注意,MFP 100将会被例示,但是其他MFP 106和107具有相同的配置。
参照图2,CPU 130利用RAM 132和在ROM 131中存储的程序来控制整个MFP。操作单元133包括显示面板以及诸如开始键和十键小键盘等的硬键,操作单元133在显示面板上显示软件按钮,并且可以通过检测到用户通过手指触摸按钮而顺利地执行用户操作。扫描器134通过读取原稿上的图像来生成图像数据。打印机135基于该图像数据在打印介质上打印图像。
图像处理电路136包括大容量图像存储器、图像旋转电路、分辨率变换电路以及MH、MR、MMR、JBIG、JPEG等的编码/解码电路。图像处理电路136还可以执行诸如明暗、裁切和掩码等的各种图像处理。硬盘驱动器(HDD)137是经由诸如小型计算机***接口(SCSI)或集成开发环境(IDE)等的接口(I/F)而连接的大容量记录介质。网络I/F 138是由10BASE-T或100BASE-T表示的、连接诸如以太网或令牌环等的网络线141的电路。请注意,网络线141与图1中所示的网络110或112相对应。格式器单元(formatter unit)139是创建将要被打印机135打印的图像数据的绘制(rendering)电路。在经由网络I/F 138从客户端PC 105接收到PDL(页面描述语言)数据时,格式器单元139根据所接收到的PDL数据来创建图像数据。然后,所创建的图像数据经过图像处理电路136的图像处理,并被打印机135打印。
扫描器134、打印机135、图像处理电路136和格式器单元139经由与CPU 130的CPU总线不同的高速视频总线进行连接,以便能够实现图像数据的高速传送。MFP 100使图像处理电路136针对通过扫描器134所获得的图像数据执行图像处理,并使打印机单元135基于经过了图像处理的图像数据来打印图像,从而实现复印功能。传真单元140控制与电话线142上的外部装置的传真通信。也就是说,由扫描器134读取的图像数据经过图像处理电路136的图像处理,并经由电话线142被传输到外部装置。作为一种选择,从外部装置接收到数据,经过图像处理电路136的图像处理,然后被打印机135打印。MFP 100还具有BOX(存储箱)功能,所述BOX功能使图像处理电路136基于扫描器134通过读取而获得的图像数据来创建诸如JPEG、PDF或TIFF数据等的图像数据并将所创建的图像数据存储到HDD 137中。
SEND功能根据诸如SMTP、FTP或SMB协议等通信协议经由网络I/F 138来传输所创建的PDF图像数据。SEND功能被分类为文件传输、邮件传输、网络传真(IFAX)传输或FAX传输。通过SMTP协议来传输诸如JPEG、PDF或TIFF文件等的图像文件的功能将被称为邮件传输,以及通过诸如FTP、SMB或WebDAV协议等的传输协议来传输图像文件的功能将被称为文件传输。IFAX传输通过在相同类型的装置之间传输/接收附带有图像文件的邮件来实现由RFC 2305所定义的传真功能。在IFAX传输中,图像处理电路136基于由扫描器134所获得的图像数据来创建由RFC 3949所定义的TIFF文件,从而利用SMTP协议来传输所创建的TIFF文件。另外,利用SMTP或POP3功能来接收附带有TIFF文件的邮件,并且利用图像处理电路136将TIFF文件转换为内部图像格式图像,并通过打印机135打印。在FAX传输中,传真单元140用于与电话线142相连,从而执行G3FAX传输。
串行I/F 143是诸如RS232C等的串行I/F,并且是用于将外部串行装置连接到MFP100的I/F。读卡器144与串行I/F 143相连,并且可以读出在卡120中记录的信息。卡120被分配给MFP 100的各用户,读卡器144读出在卡120中记录的卡ID,从而验证或指定作为卡持有者的用户。
图3A至图3D是用于说明在利用S/MIME来加密邮件数据并通过邮件和通过IFAX来传输邮件数据的情况下的示意图。
在该实施例中,当MFP接收到利用S/MIME加密并传输到包括Bcc地址的多个目的地的邮件时,如果存在多个关于收件人的证书,则MFP仅打印关于本装置的证书的信息,而不打印关于其他目的地的信息。这样向作为接收机的MFP的用户明确地表明在防止泄露关于Bcc的信息的同时,已正常执行了证书的验证。
将要例示邮件从MFP 106的[email protected]广播到作为To地址的MFP 100的[email protected]和作为Bcc地址的MFP 107的[email protected]的情况。
参照图3A,邮件数据200表示加密前的邮件数据,并被附带有电子文件,所述电子文件是将通过MFP 106的扫描器134所获得的图像数据转换为TIFF文件而获得的。内容加密密钥201是改变每个传输操作的通用加密密钥(通用密钥)。利用内容加密密钥201通过通用密钥密码***来加密邮件数据200,从而创建加密的邮件数据202。
参照图3B,利用作为预设传输目的地的MFP 107的公共密钥203、通过公共密钥密码***对用于加密的内容加密密钥201进行加密,从而创建加密的内容加密密钥(加密的通用密钥)204。
参照图3C,利用作为预设传输目的地的MFP 100的公共密钥205、通过公共密钥密码***对用于加密的内容加密密钥201进行加密,从而创建加密的内容加密密钥(加密的通用密钥)206。
图3D示出了从作为传输源的MFP 106传输的邮件数据。
在邮件头210中,作为传输源的MFP 106的邮件地址([email protected])被设置在From区域,作为传输目的地的MFP 100的邮件地址([email protected])被设置在To区域。MFP107被设置为Bcc的传输目的地,但是这里没有示出Bcc区域。
加密的邮件数据202被设置在邮件头210的下方,然后设置加密的内容加密密钥(加密的通用密钥)204和作为预设传输目的地的MFP 107的公共密钥证书211。接着,设置作为预设传输目的地的MFP 100的加密的内容加密密钥(加密的通用密钥)206和MFP 100的公共密钥证书212。最后,设置作为传输源的MFP 106数字证书213,该数字证书213描述了邮件数据的摘要等。请注意,可以在加密的邮件上附带签名或者可以对附带有签名的邮件进行加密。
图4是示出根据本实施例的用户模式设置画面的示例的视图,在该用户模式设置画面中,作为接收机的MFP 100或107的管理员可以做出设置。
“在IFAX接收时的签名验证”250用于在接收到附带有签名的邮件时选择是否验证所附带的证书,并且配设有ON和OFF开关。默认设置OFF开关(不验证证书)。然而,如果需要执行S/MIME通信来提高安全性,则设置ON开关。
“在接收时的签名打印”251用于在接收时附带有效签名时选择是否打印签名数据,并且配设有ON和OFF开关。默认设置OFF开关(不打印签名数据)。然而,如果邮件是附带有签名的诸如S/MIME邮件等的邮件并且确定谁是发件人以及是否窜改了接收信息,则设置ON开关。
图5是示出在图3D中所示的邮件数据的第一页的邮件正文图像的示例的视图,该邮件数据利用S/MIME被加密并且通过MFP 100接收并打印。
邮件正文图像被光栅化为A4或LTR图像。邮件头300是通过从图3D中所示的邮件头210中所描述的数据中提取From、To、Subject、Data和Message-Id区域而获得的数据。邮件正文301表示当从MFP 106传输数据时,由用户经由MFP 106的操作单元133输入的作为邮件文本的文档数据。假设在MFP 100中,图4中所示的“在IFAX接收时的签名验证”250和“在接收时的签名打印”251两者都被设置为ON以提高安全性。所打印的邮件正文包括发件人签名302和收件人签名303。请注意,每个签名包括除了发行人以外的关于制造MFP的厂商名称、型号名称和序列号的信息,这样即使普通用户也可以容易地理解内容。
图6是用于说明当根据本实施例的MFP 100或107接收到图3D中所示的S/MIME邮件时的处理的流程图。请注意,用于执行该处理的程序被存储在ROM 131中。当CPU 130读出并执行该程序时执行该流程图所示的处理。请注意,IFAX接收包括通过SMTP协议的接收操作和通过POP3协议的接收操作。如果开始通过SMTP协议的接收操作,则处理从步骤S400开始。如果开始通过POP3协议的接收操作,则处理从步骤S403开始。
在步骤S401中,CPU 130通过SMTP接收处理执行接收。在接收完成时,处理进入到步骤S405。或者,如果开始通过POP3协议的接收操作,则在步骤S404中,CPU 130执行POP3接收处理。在接收完成时,处理进入到步骤S405。在步骤S405中,CPU 130确定在接收到的邮件中是否存在发件人的数字证书213的签名。如果存在签名,则处理进入到步骤S406,CPU 130确定图4中所示的用户模式设置的“在IFAX接收时的签名验证”250是否被设置为ON。如果在步骤S406中确定“在IFAX接收时的签名验证”250没有被设置为ON或者在步骤S405中确定不存在发件人的签名,则处理进入到步骤S413。
如果在步骤S406中CPU 130确定“在IFAX接收时的签名验证”250被设置为ON,则处理进入到步骤S407,CPU 130验证发件人的签名。在步骤S408中,CPU 130确定是否出现了验证错误。在步骤S408中,如果CPU 130确定出现了验证错误,则处理进入到步骤S409,CPU130将表示出现了签名验证错误的信息添加到邮件正文中。然后,处理进入到步骤S416。
另一方面,在步骤S408中,如果CPU 130确定没有出现验证错误,则处理进入到步骤S411,CPU 130确定图4中所示的用户模式设置的“在接收时的签名打印”251是否被设置为ON。如果CPU 130确定“在接收时的签名打印”251被设置为ON(打印),则处理进入到步骤S412,CPU130提取发件人签名302,并将其***到邮件正文中。然后,处理进入到步骤S413。另外,在步骤S411中,如果确定“在接收时的签名打印”251没有被设置为ON,则处理进入到步骤S413。在步骤S413中,CPU 130确定邮件是否已被加密。如果CPU 130确定邮件已被加密,则处理进入到步骤S414,CPU 130执行对所加密的邮件进行解密的加密的邮件处理(稍后将参照图7来描述)。然后,处理进入到步骤S415。另外,在步骤S413中,如果CPU 130确定邮件没有被加密,则处理进入到步骤S415。
在步骤S415中,CPU 130对所附带的文件执行base64解码,从而将邮件格式的数据解码成图像文件。处理进入到步骤S416,CPU 130光栅化邮件正文文本,以将其转换为针对各页的图像数据。CPU 130还将由多页组成的所附带的图像文件分离成针对各页的图像数据,并将它们作为文档管理数据(稍后将参照图8来描述)而存储在HDD 137中。如上所述,在步骤S416中,当CPU 130正常地存储作为文档管理数据的文档数据时,处理进入到步骤S417,CPU 130注册接收日志。处理进入到步骤S418,CPU 130将包括在图5的发件人签名302和收件人签名303中的传输方的数字证书213的信息以及本装置的公共密钥证书211注册到日志中。用户可以经由操作单元133来指示以显示或打印作为通信管理报告的日志。就像图5中所示的所打印的邮件正文图像那样,用户可以随后确认该日志。然后,处理进入到步骤S419,CPU 130执行邮件正文图像的打印或传输处理(稍后将参照图10来描述),从而终止处理。
图7是用于说明图6的步骤S414中加密的邮件处理的流程图。
如果邮件是广播的,则如图3D中所示,在邮件中存在多个加密的内容加密密钥。因此,在步骤S551中,CPU 130搜索本装置的加密的内容加密密钥(图3D中的206)。处理进入到步骤S552,CPU 130利用自身的私有密钥对找到的加密的内容加密密钥进行解密,以获得内容加密密钥201,从而利用该内容加密密钥201来解密接收到的加密邮件。处理进入到步骤S553,CPU 130确定图4中所示的用户模式设置的“在接收时的签名打印”251是否被设置为ON。在步骤S553中,如果CPU 130确定“在接收时的签名打印”251被设置为ON,则处理进入到步骤S554,CPU 130将自身的公共密钥证书数据303***到邮件正文中。然后处理进入到步骤S555。或者,在步骤S553中,如果CPU 130确定“在接收时的签名打印”251没有被设置为ON,则处理进入到步骤S555。在步骤S555中,CPU 130根据通用密钥密码***利用所获得的内容加密密钥201来解密加密的邮件数据,从而终止处理。
该处理能够使传输目的地MFP获得指定给本装置的内容加密密钥201,并解密加密的邮件数据。如果设置了邮件打印,则MFP可以将自身的公共密钥证书数据303***到邮件正文中,从而执行打印。
图8是用于说明由根据本实施例的MFP 100所管理的文档管理数据的视图。请注意,图8示出了一个文档数据,但实际上管理多个文档数据。
在该实施例中,管理针对各页的图像数据以实现高速打印。各图像数据被存储在图像区域610中。各图像数据附带有针对各页的属性信息611。如果存在与图像数据相关的文件,则该文件被存储在相关文件612中。
在图8的示例中,MFP 106根据从MFP 106的操作单元133输入的指令来传输邮件正文和三页的扫描图像,MFP 100接收到邮件,并将接收到的数据存储在HDD 137的文档管理单元中。在该示例中,如图5中所示,邮件正文被光栅化为A4图像,并且一页的TIFF图像被存储为邮件正文的图像数据600。邮件正文的文本数据作为文本数据608而被管理,所述文本数据608被存储为相关文件612。因此,邮件正文的图像数据600包括TIFF图像文件和文本文件,这样“TIFF-TEXT”604被记录在属性信息611中。此外,扫描图像数据作为各页的扫描图像数据601至603而被存储,并且如附图标记605至607所示,“TIFF”被记录在各页的扫描图像数据的属性信息611的块中。
图9是用于做出传输设置的画面的示例的视图,该画面被显示在根据本实施例的MFP 100的操作单元133上。
可以通过按下设置按钮704来输入作为传输设置的详细设置。通过相应的按钮700可以打开(ON)/关闭(OFF)传输设置。该ON/OFF设置可以在不擦除传输设置的信息块的情况下使设置有效/无效。每次按下操作使各按钮700的ON和OFF状态被触发。可以为各传输设置分配传输条件名称701,并选择作为接收方式702的FAX或IFAX。如果接收方式702是FAX,则可以根据诸如电话号码或目的地的子地址等的条件来决定传输目的地。如果接收方式702是IFAX,则可以根据邮件头的From地址、To地址和主题数据来决定传输目的地。FAX、IFAX、邮件或文件传输可以作为传输目的地703而被选择。也可以从地址簿中选择传输目的地,并且还可以在打印的同时指定传输操作。默认打印按钮705是用于在条件不与任何传输设置的条件相匹配时设置是否打印接收到的数据的触发按钮。可以注册多达2000个传输设置。可以利用滚动按钮706和707来滚动传输设置的信息。OK按钮708是用于指示完成并确认画面上的设置的按钮。
对于这些传输设置,即使在条件与传输条件之一相匹配的情况下,也不结束处理,并执行与传输条件相匹配的所有传输操作。在由多个用户使用的MFP中,很难检查条件是否与由其他用户做出的传输设置的条件相匹配。可以在不考虑检索顺序的情况下输入多个传输设置。
图10是用于说明在图6的步骤S419中的打印或传输处理的流程图。
在步骤S801中,CPU 130确定在接收处理中是否出现了错误。在步骤S801中,如果CPU 130像图6的步骤S408中那样确定签名验证失败或在加密处理中出现了错误,则处理进入到步骤S813以执行打印而不执行传输操作,从而终止处理。因此,可以通知使用接收机的用户出现了错误,而不向不相干的目的地传输已出现接收错误的文档数据等。请注意,如果在图6的步骤S408中确定出现了验证错误,则将要被打印的文档数据仅为图5的邮件头300并在步骤S409中添加错误信息,并且不处理剩余部分的信息从而不打印该信息。
在步骤S801中,如果CPU 130确定没有出现错误,则处理进入到步骤S802,以检查传输目的地是否包括邮件目的地。如果不存在邮件目的地,则处理进入到步骤S804。如果存在邮件目的地,则处理进入到步骤S803,CPU 130将数据传输至邮件目的地。然后,处理进入到步骤S804。在将数据传输至邮件目的地时,相较于根据文本信息所创建的图像数据的传输,作为邮件正文的创建源的文本数据的传输使数据尺寸减小并容易处理。因此,在将数据传输至邮件目的地时,如果图8中所示的文档管理数据的属性信息611是“TIFF-TEXT”,则传输在相关文件612中存在的文本数据608。稍后将参照图11来描述文本数据608。另外,由于第二页和随后页的扫描图像数据的属性信息611的块是“TIFF”,因此发件人传输附带有扫描图像数据601至603的图像文件(TIFF)605至607的邮件。
在步骤S804中,CPU 130确定传输目的地是否包括FAX。如果不包括FAX,则处理进入到步骤S806;否则,处理进入到步骤S805以执行到FAX目的地的传输,然后进入到步骤S806。将要被传输到FAX目的地的数据是图8中所示的TIFF图像数据。可以经过FAX传输的图像仅为TIFF图像文件。因此,如果属性信息611是“TIFF-TEXT”,则仅选择TIFF图像文件。与图5中所描述的打印图像相同的图像数据600作为第一页的图像数据而被传输。通过由传输源MFP扫描而获得的扫描图像数据601至603的图像文件(TIFF)605至607作为第二页和随后页的图像数据而被传输。
在步骤S806中,CPU 130确定传输目的地是否包括IFAX。如果不包括IFAX,则处理进入到步骤S808;否则,处理进入到步骤S807以执行到IFAX目的地的传输,然后进入到步骤S808。如同FAX目的地那样,选择TIFF图像文件并将其传输到IFAX目的地。
在步骤S808中,CPU 130确定传输目的地是否包括文件传输目的地。如果不包括文件传输目的地,则处理进入到步骤S810。另一方面,在步骤S808中,如果确定包括文件传输目的地,则处理进入到步骤S809,以将数据传输到文件传输目的地,然后进入到步骤S810。如同FAX目的地那样,选择TIFF图像数据600并将其传输到文件传输目的地。然而,如果文档管理数据的属性信息611是“TIFF-TEXT”,则图像数据600和文本数据608两者都可以被传输。
处理进入到步骤S810,CPU 130确定传输目的地是否包括BOX目的地。如果不包括BOX目的地,则处理进入到步骤S812;否则,处理进入到步骤S811。在步骤S811中,CPU 130复印包括参照图8所描述的文档管理信息的完整的数据,处理进入到步骤S812。因此,如果文档数据被传输到BOX,则然后从BOX中选择文档数据并传输,如上所述,可以根据传输目的地的设置来传输最适合的文件。
处理进入到步骤S812,CPU 130确定其是否被设置为在传输时执行打印或确定在条件不与传输设置的任何条件相匹配时所使用的默认打印按钮705是否被设置为ON。如果默认打印按钮705没有被设置为ON,则处理结束;否则,处理进入到步骤S813,CPU 130打印接收到的文档数据,从而终止处理。
请注意,由于针对将要作为第一页而被打印的数据的文档管理数据的属性信息611为“TIFF-TEXT”,因此,在步骤S813中选择图像数据600以打印例如图5中所示的图像。由于针对第二页和随后页的属性信息611的块是“TIFF”,因此打印扫描图像数据601至603的图像文件605至607。
图11是示出根据本实施例的从MFP 100([email protected])传输到邮件传输目的地([email protected])的邮件正文的文本数据的例示的视图。
邮件头850是在MFP 100将接收到的数据传输到传输目的地([email protected])时将要被添加的新邮件头。文本数据851是例如在图8中所示的文本数据608,并且是所接收到的邮件正文的文本数据,该文本数据用于创建例如参照图5所示的图像。示出MFP 106将账单发送到MFP 100的情况。
本发明不限于上述实施例,可以做出各种改变和变形。
其他实施例
本发明的实施例还可以通过如下的方法来实现,即,通过网络或者各种存储介质将执行上述实施例的功能的软件(程序)提供给***或装置,该***或装置的计算机或是中央处理单元(CPU)、微处理单元(MPU)读出并执行程序的方法。
虽然已经参照示例性实施例描述了本发明,但是应当认识到,本发明并不局限于公开的示例性实施例。下列权利要求的范围应当被赋予最宽的解释,以便涵盖所有这类修改、等同结构和功能。

Claims (8)

1.一种通信装置,所述通信装置包括:
接收单元,其被构造成接收(i)通过密钥来加密的邮件数据,(ii)通过所述通信装置的公共密钥来加密的密钥,以及(iii)所述通信装置的公共密钥的公共密钥证书;
解密单元,其被构造成通过使用与所述通信装置的公共密钥相对应的私有密钥来解密被加密的密钥,然后通过使用解密的密钥来解密所述邮件数据;以及
打印单元,其被构造成:在一个打印处理中,打印由所述解密单元所解密的所述邮件数据和所述通信装置的公共密钥的所述公共密钥证书的有效数据。
2.根据权利要求1所述的通信装置,其中,所述打印单元,其被构造成打印解密的所述邮件数据、所述通信装置的公共密钥的所述公共密钥证书的有效数据以及发件人的公共密钥的公共密钥证书的有效数据。
3.根据权利要求1所述的通信装置,其中,根据安全/多用途网际邮件扩充协议S/MIME来加密所述邮件数据。
4.根据权利要求1所述的通信装置,其中,在所述接收单元接收到其他通信装置的第二公共密钥证书的情况下,所述打印单元被构造成不打印所述其他通信装置的所述第二公共密钥证书的有效数据。
5.根据权利要求1所述的通信装置,所述通信装置还包括:
传输单元,其被构造成传输解密的所述邮件数据和所述通信装置的公共密钥的公共密钥证书。
6.根据权利要求1所述的通信装置,所述通信装置还包括:
传输单元,其被构造成将解密的所述邮件数据和所述通信装置的公共密钥的所述公共密钥证书作为图像数据来传输。
7.根据权利要求1所述的通信装置,所述通信装置还包括:
传输单元,其被构造成将解密的所述邮件数据和所述通信装置的公共密钥的所述公共密钥证书作为图像数据和文本数据来传输。
8.一种通信装置的控制方法,所述控制方法包括:
接收(i)通过密钥来加密的邮件数据,(ii)通过所述通信装置的公共密钥来加密的密钥,以及(iii)所述通信装置的公共密钥的公共密钥证书;
通过使用与所述通信装置的公共密钥相对应的私有密钥来解密被加密的密钥,并且通过使用解密的密钥来解密所述邮件数据;以及
在一个打印处理中,打印解密的所述邮件数据和所述通信装置的公共密钥的所述公共密钥证书的有效数据。
CN201510113978.3A 2014-03-24 2015-03-16 通信装置及其控制方法 Active CN104954606B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2014-060800 2014-03-24
JP2014060800A JP6362076B2 (ja) 2014-03-24 2014-03-24 通信装置及びその制御方法とプログラム

Publications (2)

Publication Number Publication Date
CN104954606A CN104954606A (zh) 2015-09-30
CN104954606B true CN104954606B (zh) 2018-07-03

Family

ID=54143084

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510113978.3A Active CN104954606B (zh) 2014-03-24 2015-03-16 通信装置及其控制方法

Country Status (3)

Country Link
US (1) US10110372B2 (zh)
JP (1) JP6362076B2 (zh)
CN (1) CN104954606B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1091285A3 (en) * 1999-10-04 2006-01-04 Canon Kabushiki Kaisha Targeted secure printing
CN1934819A (zh) * 2004-03-22 2007-03-21 Lm爱立信电话有限公司 用于电子内容的数字权限管理的***和方法
US7293171B2 (en) * 2004-01-21 2007-11-06 Microsoft Corporation Encryption to BCC recipients with S/MIME
CN101416458A (zh) * 2006-04-03 2009-04-22 艾登特姆有限公司 电子数据通信***

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7305556B2 (en) * 2001-12-05 2007-12-04 Canon Kabushiki Kaisha Secure printing with authenticated printer key
JP4262025B2 (ja) * 2002-08-06 2009-05-13 キヤノン株式会社 印刷制御装置、画像形成装置管理サーバ、印刷制御方法、及びコンピュータプログラム
JP2004126670A (ja) * 2002-09-30 2004-04-22 Sharp Corp 電子メール印刷処理装置、印刷処理方法、印刷処理プログラム及び印刷処理プログラムを記録した記録媒体
US7111322B2 (en) * 2002-12-05 2006-09-19 Canon Kabushiki Kaisha Automatic generation of a new encryption key
US20050038754A1 (en) * 2003-07-24 2005-02-17 Geist Bruce K. Methods for authenticating self-authenticating documents
JP4707373B2 (ja) * 2003-12-16 2011-06-22 株式会社リコー 電子装置、電子装置の制御方法、プログラム、記録媒体、管理システム、および交換部材
JP4607567B2 (ja) * 2004-01-09 2011-01-05 株式会社リコー 証明書転送方法、証明書転送装置、証明書転送システム、プログラム及び記録媒体
US8015393B2 (en) * 2004-04-12 2011-09-06 Canon Kabushiki Kaisha Data processing device, encryption communication method, key generation method, and computer program
JP2006222478A (ja) * 2005-02-08 2006-08-24 Murata Mach Ltd 電子メール通信装置
US20060265590A1 (en) * 2005-05-18 2006-11-23 Deyoung Dennis C Digital signature/certificate for hard-copy documents
US20060271787A1 (en) * 2005-05-31 2006-11-30 Xerox Corporation System and method for validating a hard-copy document against an electronic version
JP4684901B2 (ja) * 2006-01-23 2011-05-18 キヤノン株式会社 印刷システム、印刷装置、印刷装置の制御方法およびプログラム
JP2008299522A (ja) * 2007-05-30 2008-12-11 Murata Mach Ltd 暗号化メールの送付方法、暗号化メール送信装置およびプログラム
JP5025519B2 (ja) * 2008-02-12 2012-09-12 キヤノン株式会社 情報処理装置及び印刷システム
JP5376863B2 (ja) * 2008-08-07 2013-12-25 キヤノン株式会社 画像処理装置、画像処理方法、プログラム
JP4743306B2 (ja) * 2009-03-31 2011-08-10 ブラザー工業株式会社 通信装置
JP5397019B2 (ja) * 2009-05-28 2014-01-22 ブラザー工業株式会社 通信装置
EP2458812B1 (en) * 2010-11-29 2016-09-14 BlackBerry Limited Server and method of signing a message
US8966256B2 (en) * 2012-04-30 2015-02-24 Hewlett-Packard Development Company, L.P. Transmitting a document
US9361466B2 (en) * 2012-12-21 2016-06-07 Hewlett-Packard Development Company, L.P. Printer consumable locking

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1091285A3 (en) * 1999-10-04 2006-01-04 Canon Kabushiki Kaisha Targeted secure printing
US7293171B2 (en) * 2004-01-21 2007-11-06 Microsoft Corporation Encryption to BCC recipients with S/MIME
CN1934819A (zh) * 2004-03-22 2007-03-21 Lm爱立信电话有限公司 用于电子内容的数字权限管理的***和方法
CN101416458A (zh) * 2006-04-03 2009-04-22 艾登特姆有限公司 电子数据通信***

Also Published As

Publication number Publication date
CN104954606A (zh) 2015-09-30
JP2015184483A (ja) 2015-10-22
US20150270953A1 (en) 2015-09-24
US10110372B2 (en) 2018-10-23
JP6362076B2 (ja) 2018-07-25

Similar Documents

Publication Publication Date Title
US10250391B2 (en) Communication apparatus, method of controlling the same, and storage medium
US9516013B2 (en) Communication apparatus, method of controlling the same and storage medium for transmitting image file to a network address
JP4665663B2 (ja) 画像送受信システム、画像受信処理装置、プログラム、方法
JP2005192198A (ja) 画像処理装置のネットワークシステムにおける安全なデータ伝送
JP2005295541A (ja) スキャン機密保持印刷ジョブ通信
US20080148370A1 (en) Method and multi-function machine having an email system for password protecting scanned documents
US8181012B2 (en) Image processing apparatus transmitting encrypted document to another apparatus, control method thereof, and program product for information processing
US8045192B2 (en) Image data encryption apparatus, image data encryption method and recording medium having computer executable program stored therein
JP2007336556A (ja) セキュリティ面で安全なファクシミリ通信システムおよび方法
JP4557559B2 (ja) データ通信装置およびコンピュータプログラム
JP4765872B2 (ja) 印刷装置
US7209263B2 (en) E-mail transmission apparatus, e-mail transmission method and e-mail transmission program
JP2008134985A (ja) ネットワークシステム
CN104954606B (zh) 通信装置及其控制方法
JP2006050504A (ja) 画像処理装置およびその方法
JP2006099348A (ja) 文書管理システム
JP2007235716A (ja) 画像読み取り装置、画像読み取り方法およびコンピュータプログラム
JP2007181945A (ja) 画像形成装置、出力判断プログラムおよび出力判断方法
JP2006334941A (ja) 画像形成装置、画像形成方法、画像形成プログラムおよびコンピュータ読み取り可能な記録媒体
JP5071261B2 (ja) 画像ファイル送信システムおよび画像ファイル送信方法
US20210036844A1 (en) Reception apparatus, information processing system, and reception method
JP4692493B2 (ja) 画情報送信装置及び画情報送信管理プログラム
JP2006222483A (ja) 電子メール通信装置
US20080091936A1 (en) Communication apparatus, control method for communication apparatus and computer-readable storage medium
JP2008085769A (ja) ネットワーク通信装置およびネットワーク通信方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant