JP2002207636A - ネットワーク装置 - Google Patents

ネットワーク装置

Info

Publication number
JP2002207636A
JP2002207636A JP2001003210A JP2001003210A JP2002207636A JP 2002207636 A JP2002207636 A JP 2002207636A JP 2001003210 A JP2001003210 A JP 2001003210A JP 2001003210 A JP2001003210 A JP 2001003210A JP 2002207636 A JP2002207636 A JP 2002207636A
Authority
JP
Japan
Prior art keywords
document
unit
confidentiality
input
mail
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001003210A
Other languages
English (en)
Inventor
Takanori Masui
隆徳 益井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2001003210A priority Critical patent/JP2002207636A/ja
Publication of JP2002207636A publication Critical patent/JP2002207636A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)
  • Document Processing Apparatus (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 装置に入力蓄積された文書の秘匿性に応じ
て、文書毎にクライアントが文書を取得するための通信
プロトコルを適切に決定すること。 【解決手段】 本発明のネットワーク装置10は、入力
した文書を記憶する文書記憶手段をハードディスク15
に設け、入力した文書の秘匿性を判断する秘匿性判断手
段、記憶された文書の秘匿性に応じてクライアントが文
書を取得するための通信プロトコルを決定するプロトコ
ル決定手段、決定した通信プロトコルによるクライアン
トからの文書取得要求を受信する取得要求受信手段、ク
ライアントからの取得要求を受信した場合に、記憶され
た文書を決定した通信プロトコルでクライアントに送信
する文書送信手段をCPU11によるプログラムで実現
したものである。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ネットワーク装置
に関し、詳細には、スキャナインタフェース、ネットワ
ークインタフェースまたはファクシミリインタフェース
から入力され蓄積された文書の秘匿性に応じて、ネット
ワーク上の秘匿性や認証性を適切に確保するようにネッ
トワーク上のクライアントからの文書の取得を制御する
ネットワーク装置、および、文書の秘匿性に応じて文書
の印刷の実行を制御するネットワーク装置に関する。さ
らには、文書の転送先の公開鍵を装置で予め取得記憶せ
ずに、文書を暗号化して転送先に安全に送信するネット
ワーク装置に関する。
【0002】
【従来の技術】近年、スキャナインタフェース、ファク
シミリインタフェース、ネットワークインタフェースを
備えるデジタル複合機やインターネットファクシミリ装
置、あるいは、スキャナ・サーバーやファックス・サー
バーなどのネットワークに接続されるネットワーク装置
において、WEBサーバー機能を有し、装置に入力蓄積
された文書を、ネットワーク上のクライアントからWE
Bブラウザにより閲覧することが可能となっている。
【0003】このような技術として、例えば、特開平1
1−112716号公報には、受信したFAX文書をそ
のユーザーIDに応じて個人または共通のボックスに格
納し、ネットワーク上のクライアントによるWEBブラ
ウザの取得要求に対して文書を送信し、文書の閲覧を可
能としたFAXデータ管理システムが開示されている。
【0004】また、同様に、特開平11−239238
号公報には、受信したFAX文書が親展文書であるかを
判断して別々の領域に記憶格納し、まず、文書に対応す
る通知先クライアントへ電子メールで文書の受信を通知
した後、通知先クライアントのWEBブラウザの取得要
求に対して文書を送信し、文書の閲覧を可能としたファ
クシミリ装置が開示されている。
【0005】また、電子メール装置やインターネットフ
ァクシミリ装置などの電子メールの送受信が可能なネッ
トワーク装置においては、文書を電子メールで送信する
場合に、ネットワーク上の文書の秘匿性や完全性を確保
するために、公開鍵暗号方式による暗号電子メールを利
用したものが知られている。
【0006】このような技術として、例えば、特開平6
−224898号公報には、宛先の公開鍵を予め自装置
のアドレス帳に記憶しておき、指定された宛先の公開鍵
を使って、電子メールを暗号化して宛先へ送信する場合
に、アドレス帳の宛先検索を2段階で行うようにして、
宛先指定の間違いを検知することを可能とした暗号化電
子メール装置が開示されている。この暗号化電子メール
装置では、暗号化された電子メールを受信した場合に
は、その電子メールを復号化し、表示または印刷出力を
している。
【0007】
【発明が解決しようとする課題】しかしながら、上記に
説明した従来のネットワーク装置では、スキャナインタ
フェース、ファクシミリインタフェース、ネットワーク
インタフェースなどのインタフェースから入力され、蓄
積された文書を、ネットワーク上のクライアントからW
EBブラウザを使って閲覧する場合、クライアントから
文書取得要求を受信する通信プロトコルやクライアント
へ文書を送信する通信プロトコルは、文書の秘匿性に関
わらず、装置単位またはフォルダ単位で、装置で予め決
められた通信プロトコルを用いている。
【0008】このため、例えば、文書閲覧のための通信
プロトコルが装置単位またはフォルダ単位で、予めHT
TP(Hyper Text Transfer Protocol)と決定されてい
る場合には、仮に入力された文書が秘匿性を有している
場合であっても、HTTPで送信されるため、ネットワ
ーク上で文書が他人に盗聴されてしまうという問題があ
る。
【0009】また、文書閲覧のための通信プロトコルが
装置単位またはフォルダ単位で、予めHTTPS(セキ
ュアなHTTPで、SSLまたはTLSを使ったHTT
P、SSL:Secure Socket Layer、TLS:Transport Layer S
ecurity)と決定されている場合には、仮に入力された
文書が秘匿性を有しない場合であっても、全ての文書が
HTTPSで送信されるため、SSLやTLSに対応し
ていないクライアントでは、秘匿性を有しない文書も閲
覧できないといった問題が生じる。
【0010】また、上記に説明した従来のネットワーク
装置では、スキャナインタフェース、ファクシミリイン
タフェース、ネットワークインタフェースなどのインタ
フェースから入力され、蓄積された文書を、ネットワー
ク上のクライアントからWEBブラウザを使って閲覧す
る場合、クライアントから文書を閲覧するための認証方
法は、文書の秘匿性に関わらず、装置単位またはフォル
ダ単位で予め決められた認証方法となっている。
【0011】このため、例えば、文書閲覧のための認証
方法が装置単位またはフォルダ単位で、予め、認証なし
か単純パスワード認証で設定されていた場合には、仮に
入力された文書が秘匿性を有している場合であっても、
認証なく文書を取得できたり、または、ネットワーク上
をパスワードが暗号化されずにそのまま転送されるため
パスワードが他人に盗聴されてしまう可能性がある。
【0012】また、文書閲覧のための認証方法が、装置
単位またはフォルダ単位で予めダイジェストパスワード
認証に設定されていた場合には、仮に入力された文書が
秘匿性を有しない場合であっても、全ての文書の閲覧に
ダイジェストパスワード認証が要求されるため、秘匿性
を有しない文書の閲覧に認証のための冗長な手続きが発
生するといった問題が生じる。
【0013】また、上記に説明した従来のネットワーク
装置では、スキャナインタフェース、ファクシミリイン
タフェース、ネットワークインタフェースなどのインタ
フェースから入力され蓄積された文書を、文書に対応す
る転送先に暗号化して電子メールで転送する場合、転送
先の公開鍵を予め取得して記憶しておく必要がある。
【0014】このため、転送先の暗号化鍵を記憶してお
くための記憶容量が必要となり、転送先が多数ある場合
には、公開鍵の記憶のために必要となる記憶容量が大き
くなるという問題がある。
【0015】また、公開鍵を記憶しておく場合には、記
憶された転送先の公開鍵の有効期限切れなどによる失効
を常に監視し、公開鍵が失効した場合には新しい公開鍵
を再度取得するといった公開鍵管理の煩雑な処理が必要
となる。
【0016】また、上記に説明した従来のネットワーク
装置では、スキャナインタフェース、ファクシミリイン
タフェース、ネットワークインタフェースなどのインタ
フェースから入力され、蓄積された文書を、印刷処理す
る場合に、文書が暗号化されているどうか、または通信
プロトコルが暗号通信であるかどうかに関わらず、入力
された文書は全て印刷処理される。
【0017】このため、文書が暗号化されているかまた
は暗号通信で入力された場合に、その文書は秘匿性を有
する可能性が高いにも関わらず、印刷出力されてしまっ
たため、他人に印刷出力結果を見られてしまうという問
題が生じる。
【0018】本発明は、このような問題に鑑みてなされ
たものであり、その目的は、装置に入力蓄積された文書
の秘匿性に応じて、文書毎にクライアントが文書を取得
するための通信プロトコルを適切に決定し、秘匿性を有
する文書が非秘匿通信により途中で盗聴改ざんされた
り、秘匿性を有しない文書に対して不必要な秘匿通信を
行うことなく、適切な通信プロトコルでクライアントが
文書を取得することが可能なネットワーク装置を提供す
ることである。
【0019】また、本発明の別の目的は、装置に入力蓄
積された文書の秘匿性に応じて、文書毎にクライアント
が文書を取得するための認証方法を適切に決定し、秘匿
性を有する文書の取得にセキュリティ上脆弱な認証を行
ったり、秘匿性を有しない文書の取得に対して不必要な
認証を行うことなく、適切な認証方法でクライアントが
文書を取得することが可能なネットワーク装置を提供す
ることである。
【0020】また、本発明の別の目的は、装置に入力蓄
積された文書を、暗号化して転送先に電子メールで転送
する場合に、転送先の公開鍵を予め記憶することなく、
文書を暗号化して転送先に電子メールで送信することが
可能なネットワーク装置を提供することである。
【0021】さらに、本発明の別の目的は、入力された
文書が暗号化されているかまたは暗号通信で入力された
場合には、印刷せずにユーザーからの印刷指示があるま
で蓄積待機させ、その文書が自動的に印刷出力されて他
人に印刷結果を見られることのないネットワーク装置を
提供することである。
【0022】
【課題を解決するための手段】上記目的を達成するた
め、請求項1記載のネットワーク装置は、文書入力手段
によってスキャナインタフェース、ファクシミリインタ
フェースやネットワークインタフェースなどから文書が
入力されると、秘匿性判断手段がその文書の秘匿性を判
断すると共に文書記憶手段がその文書を記憶格納する。
そして、プロトコル決定手段が、その記憶された文書の
秘匿性に応じて、ネットワーク上のクライアントから取
得するための通信プロトコル(例えば、HTTPかHT
TPSなど)を決定し、取得要求受信手段が該決定した
通信プロトコルによるクライアントからの文書の取得要
求を受信する。前記取得要求受信手段が文書の取得要求
を受信すると、文書送信手段が、文書を該決定した通信
プロトコルでクライアントに送信するので、秘匿性を有
する文書のみがセキュアな通信プロトコルでクライアン
トへ送信され、クライアントヘの文書のネットワーク送
信上における盗聴や改ざんを防止することができる。ま
た、秘匿性を有しない文書は、通常の通信プロトコルで
クライアントに送信されるので、セキュアな通信プロト
コルに対応していないクライアント(携帯端末など)で
も文書を取得することが可能になる。
【0023】請求項2記載のネットワーク装置は、文書
入力手段によってスキャナインタフェース、ファクシミ
リインタフェースやネットワークインタフェースなどか
ら文書が入力されると、秘匿性判断手段がその文書の秘
匿性を判断すると共に文書記憶手段がその文書を記憶格
納する。そして、認証方法決定手段が、その記憶された
文書の秘匿性に応じて、ネットワーク上のクライアント
から取得するための認証方法(例えば、認証なし、単純
パスワード認証、ダイジェストパスワード認証など)を
決定し、所得要求受信手段がクライアントからの文書の
取得要求を受信する。前記取得要求受信手段が文書の取
得要求を受信すると、認証手段が該決定した認証方法に
よってその取得要求を認証する。前記認証手段が、その
認証を承認すると、文書送信手段により文書をクライア
ントに送信するので、秘匿性を有する文書のみが強力な
認証方式で認証されてからクライアントヘで送信され、
クライアントからの不正な文書取出しを防止することが
できる。また、秘匿性の有しない文書は、認証なしまた
は簡単な認証方式で認証してからクライアントに送信さ
れ、不要に強固な認証を行うことなくクライアントが文
書を取得できる。
【0024】請求項3記載のネットワーク装置は、請求
項1記載のネットワーク装置において、前記プロトコル
決定手段が決定した文書を取得するための通信プロトコ
ルと、前記文書記憶手段が記憶した文書のアドレス情報
とから、リンク情報生成手段が、文書のリンク情報
(例:URL:Uniform Resource Locator)を生成し、その
リンク情報をリンク情報設定手段が、HTML(Hyper
Text Markup Language)などクライアントが参照できる
データとして設定するので、クライアントは、要求に応
じてリンク情報送信手段から送られる文書のリンク情報
を参照することで、文書の入力を検知すると共に、リン
ク情報にネットワーク装置が決定した通信プロトコルで
アクセスして、文書の秘匿性に応じて文書をネットワー
ク装置から安全に取得することが可能となる。
【0025】請求項4記載のネットワーク装置は、請求
項2記載のネットワーク装置において、前記認証方法決
定手段が決定した文書を取得するための認証方法と、前
記文書記憶手段が記憶した文書のアドレス情報とから、
リンク情報生成手段が、文書のリンク情報(例えば、U
RL)を生成し、そのリンク情報をリンク情報設定手段
が、HTTPやSMTPなどクライアントが参照できる
データとして設定するので、クライアントは、要求に応
じてリンク情報送信手段から送られる文書のリンク情報
を参照することで、文書の入力を検知すると共に、リン
ク情報にネットワーク装置が決定した認証方式でアクセ
スして、文書の秘匿性に応じて文書をネットワーク装置
から安全に取得することが可能となる。
【0026】請求項5記載のネットワーク装置は、文書
入力手段によってスキャナインタフェース、ファクシミ
リインタフェースやネットワークインタフェースなどか
ら文書が入力されると、秘匿性判断手段がその文書の秘
匿性を判断すると共に文書記憶手段がその文書を記憶格
納する。文書が秘匿性を有しない場合には、文書メール
送信手段が、文書に対応する転送先へ文書を電子メール
で送信し、文書が秘匿性を有する場合には、リンク情報
メール送信手段が、文書に対応する転送先へ文書を取得
するためのリンク情報(例えば、URL)を電子メール
で送信し、クライアントがそのリンク情報を基に文書を
取得するので、文書をそのまま電子メールで転送してネ
ットワーク送信上の盗聴や改ざんが行われることのない
ように、秘匿性を有する文書のみ、別のセキュアな通信
路や強力な認証方法によって取得するよう制御すること
ができる。
【0027】請求項6記載のネットワーク装置は、文書
入力手段によってスキャナインタフェース、ファクシミ
リインタフェースやネットワークインタフェースなどか
ら文書が入力されると、秘匿性判断手段がその文書の秘
匿性を判断すると共に文書記憶手段がその文書を記憶格
納する。文書が秘匿性を有しない場合には、文書メール
送信手段が、文書に対応する転送先へ文書を電子メール
で送信し、文書が秘匿性を有する場合には、通知メール
送信手段が、文書に対応する転送先へ文書が入力記憶さ
れた旨の通知を電子メールで行う。これにより、秘匿性
を有する文書が蓄積された場合には、その文書が出力さ
れる前に、電子メールで知らせることができるようにな
る。
【0028】請求項7記載のネットワーク装置は、請求
項6記載のネットワーク装置において、通知メール送信
手段が通知した転送先から公開鍵受信手段が公開鍵の添
付された電子メールを受信すると、正当性検証手段が転
送先の公開鍵とメールアドレスとの対応関係の正当性を
検証して、正当性が検証された場合に、文書メール送信
手段によって、前記公開鍵受信手段が受信した転送先の
公開鍵を使って、文書を暗号して電子メールで転送先に
送信する。これにより、文書を暗号化されていない電子
メールで転送してネットワーク送信上の盗聴や改ざんが
行われることのないようにすることができ、秘匿性を有
する文書のみ、転送先の公開鍵を使って文書を暗号化し
て電子メールで送信し、安全に転送先へ送信することが
できる。また、転送先の公開鍵は予め取得記憶せずに、
秘匿性を有する文書の電子メール送信が必要な場合の
み、転送先から取得するので、全ての転送先の公開鍵を
記憶する必要がなく、また、記憶した公開鍵の有効期限
切れの判定処理を定期的に行うなどの公開鍵管理に関わ
る処理が不要となる。
【0029】請求項8記載のネットワーク装置は、前記
請求項1から請求項6のうちいずれか1項に記載のネッ
トワーク装置において、さらに文書を暗号化する暗号化
手段を有し、秘匿性を有する文書が入力された場合に、
これを予め生成または都度生成した装置の暗号化鍵で暗
号化して、前記文書記憶手段に格納するので、文書の記
憶手段が不正に装置から取り外されるなどして持ち出さ
れても、記憶された秘匿性の有る文書が他者に露見され
ることを防止することができる。
【0030】請求項9記載のネットワーク装置は、前記
請求項1から請求項6のうちいずれか1項に記載のネッ
トワーク装置において、前記文書記憶手段は、文書の秘
匿性に応じて、文書を別のフォルダに記憶するので、各
文書に対して秘匿性情報を記憶する必要がなくなり、フ
ォルダに対してのみ秘匿性情報を設定しておけばよいの
で、記憶する情報を少なくして、記憶部の記憶容量を効
率的に使用することができる。
【0031】請求項10記載のネットワーク装置は、文
書入力手段によってスキャナインタフェース、ファクシ
ミリインタフェースやネットワークインタフェースなど
から文書が入力されると、文書記憶手段がその文書を記
憶格納する。そして通知メール送信手段が、文書に対応
する転送先へ、文書が入力記憶された旨の通知を電子メ
ールで行い、公開鍵受信手段が転送先から公開鍵が添付
された電子メールを受信すると、正当性検証手段が転送
先の公開鍵とメールアドレスとの対応関係の正当性を検
証して、正当性が検証された場合に、文書メール送信手
段が、前記公開鍵受信手段が受信した転送先の公開鍵を
使って、文書を暗号して電子メールで転送先に送信す
る。これにより、文書を暗号化されていない電子メール
で転送してネットワーク送信上の盗聴や改ざんが行われ
ることのないようにすることができ、転送先の公開鍵を
使って文書を暗号化して電子メールで送信し、安全に転
送先に送信することができる。また、転送先の公開鍵は
予め取得記憶せずに、転送先への文書の電子メール送信
が必要な場合のみ、転送先から取得するので、全ての転
送先の公開鍵を記憶する必要がなく、また、記憶した公
開鍵の有効期限切れの判定処理を定期的に行うなどの公
開鍵管理に関わる処理が不要となる。
【0032】請求項11記載のネットワーク装置は、文
書入力手段によってスキャナインタフェース、ファクシ
ミリインタフェースやネットワークインタフェースなど
から文書が入力されると、暗号通信判断手段が前記文書
入力手段で文書を入力した際の通信プロトコルが暗号通
信であるかどうかを判断し、印刷制御手段は、暗号通信
である場合には、前記文書入力手段が入力した文書を印
刷せずにユーザーからの印刷指示があるまで蓄積待機
し、暗号通信でない場合には、前記文書入力手段が入力
した文書を印刷する。これにより、暗号通信で入力され
た秘匿性を有する文書が自動的に印刷されてしまいその
印刷結果を他人に見られることを防止することができ
る。
【0033】請求項12記載のネットワーク装置は、文
書入力手段によってスキャナインタフェース、ファクシ
ミリインタフェースやネットワークインタフェースなど
から文書が入力されると、暗号文書判断手段が前記文書
入力手段で入力した文書が暗号化されているかどうかを
判断する。そして、印刷制御手段は、文書が暗号化され
ている場合には、該文書を印刷せずにユーザーからの印
刷指示があるまで蓄積待機し、文書が暗号化されていな
い場合には、該文書を印刷する。これにより、暗号化さ
れた秘匿性を有する文書が自動的に印刷されてしまいそ
の印刷結果を他人に見られることを防止することができ
る。
【0034】請求項13記載のネットワーク装置は、請
求項1から請求項12のうちいずれか1項に記載のネッ
トワーク装置において、前記文書入力手段が、文書をス
キャナから受信するスキャナインタフェース、文書をネ
ットワークから受信するネットワークインタフェース、
文書を公衆回線からファクシミリ受信するファクシミリ
インタフェースのうち少なくとも1つ以上のインタフェ
ースから構成されるものであり、これにより、多様なイ
ンタフェースから受信入力される文書の処理に対応する
ことが可能となる
【0035】
【発明の実施の形態】以下、本発明の実施形態につい
て、図面を参照しながら詳細に説明する。図1は、本発
明の第1から第3の実施形態に係るネットワーク装置1
0の概略構成とネットワーク構成を示す図である。
【0036】図1において、ネットワーク装置10はネ
ットワーク21に接続されており、ネットワーク装置1
0のスキャナインタフェース18、ネットワークインタ
フェース19、ファクシミリインタフェース20(文書
入力手段)から受信入力された文書データが、ネットワ
ーク21に接続されるクライアント23のWEBブラウ
ザから閲覧できるようになっている。
【0037】また、文書の転送先または通知先アドレス
としてクライアント23のメールアドレスが設定されて
いる場合には、ネットワーク装置10に文書が受信入力
されると、その文書または受信通知を電子メールでクラ
イアント23に送信する。
【0038】また、ネットワーク装置22は、ネットワ
ーク21に接続され、ネットワークインタフェース19
を介してネットワーク装置10と、文書データの送受信
を行う。
【0039】ネットワーク装置10は、CPU11、R
OM(リード・オンリー・メモリ)13、RAM(ラン
ダム・アクセス・メモリ)14、ハードディスク(H
D)15、プリンタ部16、操作表示部17、スキャナ
インタフェース18、ネットワークインタフェース19
およびファクシミリインタフェース20を備えており、
各部がアドレス・データバス12によって接続されてい
る。
【0040】このうち、CPU11は、ROM13に格
納されたプログラムにしたがって本装置の制御を行う。
アドレス・データバス12は、CPU11の制御対象と
なる各部分と接続してデータ通信を行う。
【0041】ROM13は、各種プログラムを格納す
る。本実施形態では、ネットワーク装置10の全体制
御、電子メールや通信の暗号と復号処理、文書の受信入
力処理、WEBサーバー処理、秘匿性判断処理(手
段)、プロトコル決定処理(手段)、取得要求受信処理
(手段)、文書送信処理(手段)、認証方法決定処理
(手段)、リンク情報生成処理(手段)、リンク情報設
定処理(手段)、リンク情報送信処理(手段)、文書メ
ール送信処理(手段)、リンク情報メール送信処理(手
段)、通知メール送信処理(手段)、公開鍵受信処理
(手段)、正当性検証処理(手段)、暗号文書メール送
信処理(手段)、暗号化処理(手段)、暗号通信判断処
理(手段)、印刷制御処理(手段)、暗号文書判断処理
(手段)、文書蓄積処理などのプログラムを格納してい
る。
【0042】RAM14は、プログラム実行時のワーク
メモリや文書受信入力の通信バッファメモリとなる。ハ
ードディスク15は、スキャナネットワークインタフェ
ース18、ネットワークインタフェース19、ファクシ
ミリインタフェース20から入力した文書の一時記憶
や、親展文書を格納する親展ボックスおよび非親展文書
を格納する共通ボックスの文書記憶や、装置の各種設定
パラメータの記憶保存を行う。
【0043】プリンタ部16は、ネットワークインタフ
ェース19から受信した電子メールの内容の印刷出力を
行う。操作表示部17は、ネットワーク装置10の状態
表示や各種パラメータの設定、スキャナインタフェース
18に接続されるスキャナ(図示せず)からの”スキャ
ン+蓄積操作”や”スキャン+電子メール送信”などの
操作指示を行う。
【0044】スキャナインタフェース18は、接続され
るスキャナ(図示せず)からの文書データ(画像)の入
力を行う。ネットワークインタフェース19は、ネット
ワーク21に接続されるネットワーク装置22やクライ
アント23などのネットワーク装置と文書データの送受
信を行う。ファクシミリインタフェース20は、公衆回
線(図示せず)に接続し、公衆回線に接続される他のフ
ァクシミリ装置(図示せず)とのファクシミリ通信を行
い、画像データの送受信を行う。
【0045】次に、本発明の第1の実施形態であるネッ
トワーク装置10による文書データの受信入力時の処理
について図2、図3のフローチャートを使って説明す
る。なお、以下の説明で図2、図3に示されない符号は
図1を参照するものとする。
【0046】先ず、ステップS100で、ネットワーク
装置10が、スキャナインタフェース18、ネットワー
クインタフェース19、ファクシミリインタフェース2
0から文書を受信入力すると、次にステップS101で
その文書に該当する親展ボックスがあるか調べる。
【0047】例えば、文書がスキャナインタフェース1
8から入力される場合には、操作表示部17でスキャン
指示を行うとともに、スキャン文書を格納する親展ボッ
クスを設定することが可能である。操作表示部17で親
展ボックスが指定された場合には、文書と一緒に親展ボ
ックス名がスキャナインタフェース18から入力され
る。
【0048】また、文書がネットワークインタフェース
19から入力される場合には、その通信プロトコルがS
MTP(Simple Mail Transfer Protocol)であれば、
宛先アドレスから親展ボックスを判断する。
【0049】例えば、ネットワーク装置10のDNS
(Domain Name System)名が”device.domain.co.jp”
であった場合、宛先メールアドレス”BOX#[email protected]
omain.co.jp”は親展ボックス名“BOX#001”へ受信する
文書を示し、宛先メールアドレス”[email protected]
in.co.jp”は共通ボックスに受信する文書を示す。
【0050】また、文書がファクシミリインタフェース
20から入力される場合、Fコードを受信するとそのF
コードに対応する親展ボックスが選択され、Fコードを
受信しなかった場合には、共通ボックスが選択される。
ここで、Fコードと親展ボックスとの対応は、予めネッ
トワーク装置10で設定登録しておく。
【0051】ステップS101で、入力文書に対応する
親展ボックスがあると判断された場合には、ステップS
102に進む。ステップS102では、クライアント2
3のWEBブラウザからアクセスする場合の認証方法
を、ダイジェストパスワード認証に設定する(認証方法
決定処理)。
【0052】この場合、WEBブラウザから送信される
パスワードが、メッセージダイジェストにより変換さ
れ、ネットワーク装置10によって受信されるので、ネ
ットワーク上でパスワードを盗聴することが困難とな
る。
【0053】次にステップS103において、ステップ
S100で入力した文書が秘匿性を有するか否かを判断
する(秘匿性判断処理)。例えば、文書がスキャナイン
タフェース18から入力される場合には、操作表示部1
7からスキャン指示を行うときにスキャン文書の秘匿性
の有無を設定することが可能であり、文書と一緒に文書
の秘匿性情報がスキャナインタフェース18から入力さ
れるので、これを判断する。
【0054】また、例えば、文書がネットワークインタ
フェース19から入力される場合には、その通信プロト
コルがSMTPであれば、メール内の文書を添付してあ
るMIME(Multipurpose Internet Mail Extention
s)パートのパートヘッダに、X-Secretのような秘匿性
を示す拡張フィールドを設定することが可能である。
【0055】その場合、受信したメールの文書が添付さ
れているMIMEパートに、秘匿性なしを示す”X-Secr
et:None”、または、秘匿性ありを示す”X-Secret:Hig
h”が設定されているので、これを判断する。
【0056】また、受信したメールが暗号化されている
場合には秘匿性有りと判断し、メールが暗号化されてい
ない場合には秘匿性無しと判断してもよい。また、例え
ば、文書がファクシミリインタフェース20から入力さ
れる場合には、標準ファクシミリ手順T.30の非標準フィ
ールド(NSS)に文書の秘匿性情報を設定し、判断す
ることもできる。
【0057】文書に秘匿性がある場合には、ステップS
104に進み、文書を装置が生成した対称暗号鍵で暗号
化する(暗号化処理)。この処理は、秘匿性の有る文書
を暗号化せずに、ハードディスク15に格納した場合
に、ハードディスク15がネットワーク装置10から取
り外された場合に、その文書の内容が他人に露見してし
まうのを防止するために行われる。文書が暗号化されて
いれば、ハードディスク15に格納されている文書の内
容を知ることは困難である。
【0058】次にステップS105において、ステップ
S104で暗号化した暗号化文書をハードディスク15
の親展ボックスに格納する。
【0059】そして、ステップS106では、クライア
ント23のWEBブラウザから出される文書取得要求と
応答のための通信プロトコルとしてHTTPSを設定す
る(プロトコル決定処理)。HTTPSは、暗号通信プ
ロトコルであるSSL(Secure Socket Layer)または
TLS(Transport Layer Security)とHTTP(Hype
r Text Transfer Protocol)の組み合わせを利用するこ
と意味する。
【0060】次に、ステップS107で、文書のリンク
情報をURL(Uniform Resource Locator)として生成
する(リンク情報生成処理)。文書のURLは、ステッ
プS106で決定した通信プロトコルと文書の格納アド
レスから構成される。例えば、親展ボックス名”BOX#00
1”に格納された文書名”document#001”のURL
は、”https://device.domain.co.jp/BOX#001/document
#001”のようになる。
【0061】ステップS108では、ステップS107
で生成した文書のリンク情報を、HTML(Hyper Text
Markup Language)で記述された親展ボックスの文書リ
ストに設定する(リンク情報設定処理)。クライアント
23が親展ボックスの文書リストを取得する要求をネッ
トワーク装置10に送信した場合には、その親展ボック
スに格納された文書の一覧情報とその文書へのリンク情
報が送信される。この処理については、図4を使って後
述する。
【0062】ステップS109では、親展ボックスに転
送先のメールアドレスが設定されているかを判断する。
親展ボックスの転送先メールアドレスは、操作表示部1
7より管理者が設定する。
【0063】転送先メールアドレスが設定されている場
合には、ステップS110に進み、ステップS107で
生成したリンク情報を電子メールで転送先に送信し(リ
ンク情報メール送信処理)、処理を終了する。
【0064】転送先のクライアント23では、受信した
電子メールに記述されている文書へのリンク情報(UR
L)をアクセスして、文書を取得する。また、転送先メ
ールアドレスが設定されていない場合には、これで処理
を終了する。この場合、クライアント23は、WEBブ
ラウザにより、親展ボックス内の文書リストを取得し、
新たに入力された文書があればその文書のリンク情報
(URL)にアクセスして文書を入手することになる。
【0065】ステップS103で文書が秘匿性なしと判
断された場合には、ステップS111に進み、その親展
ボックスに転送先が設定されているかどうかを判定す
る。ステップS111の判断処理は、ステップS109
の判断処理と同じである。
【0066】ここで、文書に転送先が設定されていれ
ば、ステップS112に進んで、文書を電子メールに添
付して、転送先のメールアドレスに電子メールで送信す
る。この場合、文書は秘匿性を有しないので、仮に、文
書を添付した電子メールが、途中に他者に盗聴されて
も、被害は問題ないと判断される。また、文書に転送先
が設定されていなければ、ステップS113に進み、文
書をハードディスク15上の親展ボックスに格納する。
【0067】次に、ステップS114で、クライアント
23のWEBブラウザからの文書取得要求と応答のため
の通信プロトコルとしてHTTPを設定する。
【0068】次に、ステップS115で、文書のリンク
情報をURLとして生成する(リンク情報生成処理)。
文書のURLは、ステップS114で決定した通信プロ
トコルと文書の格納アドレスから構成される。例えば、
親展ボックス名”BOX#002”に格納された文書名”docum
ent#002”のURLは、”http://device.domain.co.jp/
BOX#002/document#002”のようになる。
【0069】ステップS116では、ステップS115
で生成した文書のリンク情報を、HTMLで記述された
親展ボックスの文書リストに設定する。クライアント2
3が親展ボックスの文書リストを取得する要求をネット
ワーク装置10に送信した場合には、その親展ボックス
に格納された文書の一覧情報とその文書へのリンク情報
が送信される。この処理については、図4を使って後述
する。
【0070】さて、ステップS101で入力された文書
に該当する親展ボックスがないと判断された場合には、
その文書は共有の共通ボックスに格納されることにな
る。その場合、先ず、ステップS117で、文書が秘匿
性を有するかどうか判断する。秘匿性の判断は、ステッ
プS103と同じである。
【0071】ステップS117で、文書が秘匿性を有す
ると判断された場合には、ステップS118に進み、文
書を装置が生成した対称暗号鍵で暗号化する。
【0072】次に、ステップS119では、文書を共通
ボックス内の秘匿文書フォルダに格納する。共通ボック
スには、秘匿文書を格納するための秘匿文書フォルダ
と、非秘匿文書を格納するための通常文書フォルダが自
動的に生成される。
【0073】本実施形態では、共通ボックス内に秘匿文
書フォルダと通常文書フォルダとを生成して、文書の秘
匿性に応じて区別して格納するようにしたが、もちろ
ん、本発明はこれに限定されるわけでなく、このような
フォルダを作成せずに、共通ボックス内に秘匿文書と非
秘匿文書を一緒に格納しても良い。
【0074】次に、ステップS120では、クライアン
ト23のWEBブラウザからアクセスする場合の認証方
法を、ダイジェストパスワード認証に設定する。この場
合、WEBブラウザから送信されるパスワードが、メッ
セージダイジェストにより変換されてネットワーク装置
10で受信されるので、ネットワーク上でパスワードを
盗聴することが困難となる。入力された文書は、非親展
文書であるが、秘匿性を有するので、文書取得のための
認証を強固に設定する必要がある。
【0075】次に、ステップS121では、クライアン
ト23のWEBブラウザからの文書取得要求と応答のた
めの通信プロトコルとしてHTTPSを設定する。HT
TPSにより、クライアント23がWEBブラウザから
文書を取得する場合には、通信が暗号化されるので、ネ
ットワーク上で文書の内容が他人に盗聴される危険性が
なくなる。
【0076】次に、ステップS122で、文書のリンク
情報をURLとして生成する。文書のURLは、ステッ
プS130で決定した通信プロトコルと文書の格納アド
レスから構成される。
【0077】そして、ステップS123では、ステップ
S122で生成した文書のリンク情報を、HTMLで記
述された親展ボックスの文書リストに設定する(リンク
情報設定処理)。
【0078】次に、ステップS124では、共通ボック
スに転送先のメールアドレスが設定されているかを判断
する。共通ボックスの転送先メールアドレスは、操作表
示部17より管理者が設定する。転送先メールアドレス
が設定されている場合には、ステップS125に進み、
ステップS122で生成したリンク情報を電子メールで
転送先に送信し(リンク情報メール送信処理)、処理を
終了する。
【0079】また、共通ボックスに転送先のメールアド
レスが設定されていない場合には、これで処理を終了す
る。この場合、クライアント23は、WEBブラウザに
より、親展ボックス内の文書リストを取得し、新たに入
力された文書があればその文書のリンク情報(URL)
にアクセスして文書を入手することになる。
【0080】ステップS117で、文書が秘匿性を有し
ないと判断され場合には、ステップS126へ進み、共
通ボックスに転送先のメールアドレスが設定されている
かどうか判断する。
【0081】転送先のメールアドレスが設定されていれ
ば、ステップS127に進み、文書を添付した電子メー
ルを転送先のメールアドレスへ送信する。また、転送先
のメールアドレスが設定されていなければ、ステップS
128に進み、文書を共通ボックスの通常フォルダに格
納する。
【0082】次に、ステップS129では、クライアン
ト23のWEBブラウザからアクセスする場合の認証方
法を、認証なしに設定する。この場合、WEBブラウザ
からは、認証なしに文書を閲覧することが可能となる。
ここで、文書は親展文書ではなく、また、秘匿性が無い
ため、このように認証無く閲覧されることは通常問題な
い。
【0083】次に、ステップS130では、クライアン
ト23のWEBブラウザからの文書取得要求と応答のた
めの通信プロトコルとしてHTTPを設定する。
【0084】次に、ステップS131で、文書のリンク
情報をURLとして生成する。文書のURLは、ステッ
プS130で決定した通信プロトコルと文書の格納アド
レスから構成される。
【0085】そして、ステップS132では、ステップ
S131で生成した文書のリンク情報を、HTMLで記
述された親展ボックスの文書リストに設定し、ここで処
理を終了する。
【0086】次に、本発明の第1の実施形態であるネッ
トワーク装置10がクライアント23のWEBブラウザ
から要求を受信した時の処理について図4のフローチャ
ートを使って説明する。なお、以下の説明で図4に示さ
れない符号は図1〜図3を参照するものとする。
【0087】先ず、ステップS200でクライアント2
3のWEBブラウザから要求を受信すると(取得要求受
信処理)、ステップS201に進み、その要求が親展ボ
ックスまたは共通ボックスの文書リスト取得要求である
か判断する。共通ボックスの親展文書フォルダの文書リ
ストおよび通常文書フォルダの文書リスト取得要求につ
いてはここで判断される。
【0088】文書リストの取得要求があれば、ステップ
S202に進み、ボックスまたはフォルダ内に格納され
ている文書の一覧とその文書へのリンク情報(URL)
を含むHTML文書を、クライアント23のWEBブラ
ウザに送信し(リンク情報送信処理)、処理を終了す
る。
【0089】ここで、文書リストの取得要求と応答の通
信プロトコルは、HTTPを利用するが、もちろん、格
納されている文書の特性に応じて、秘匿文書が格納され
ているボックスまたはフォルダヘの文書リストの取得要
求と応答の通信プロトコルにHTTPSを利用しても良
い。
【0090】また、ステップS201で、クライアント
23からの要求が文書リスト取得要求でないと判断され
た場合には、ステップS203に進み、その要求が文書
取得要求であるかどうかを判断する。文書取得要求でな
い場合には、不正な要求として、ステップS209に進
み、クライアント23に要求拒絶の応答を返す。
【0091】また、クライアントからの要求が、文書取
得要求であった場合には、ステップS204に進み、そ
の文書取得要求を行っている通信プロトコルが、ステッ
プS106、ステップS114、ステップS121、ス
テップS130で文書に対して設定された通信プロトコ
ルであるか判断を行う。
【0092】例えば、秘匿文書の取得のための通信プロ
トコルとしてHTTPSが設定されていた場合には、H
TTPSであるかどうか判断する。ここで、文書取得要
求の通信プロトコルが文書に設定された通信プロトコル
と異なる場合には、不正な要求として、ステップS20
9に進み、クライアント23に要求拒絶の応答を返す。
【0093】また、文書取得要求の通信プロトコルが文
書に設定された通信プロトコルと同じであれば、ステッ
プS205に進み、その文書取得要求が、ステップS1
02、ステップS120、ステップS129で文書に対
して設定された認証方法で承認されたかを判断する。
【0094】ここで、文書取得要求が承認されなかった
場合には、認証エラーとして、ステップS209に進
み、クライアント23に要求拒絶の応答を返す。また、
文書取得要求が承認された場合には、ステップS206
に進み、文書が暗号化されているかどうか判断する。
【0095】文書が暗号化されていれば、ステップS2
07に進み、文書を暗号化するために装置で生成した対
称暗号鍵で復号化する。ここで、文書を復号化するの
は、文書をクライアント23のWEBブラウザに送信す
るためである。また、文書が暗号化されていなければ、
ステップS208に進む。
【0096】ステップS208では、文書をステップS
106、ステップS114、ステップS121、ステッ
プS130で文書に対して設定された通信プロトコル
で、クライアント23のWEBブラウザに送信して(文
書送信処理)、処理を終了する。
【0097】次に、本発明の第2の実施形態であるネッ
トワーク装置10での文書データの受信入力時の処理に
ついて図5のフローチャートを使って説明する。
【0098】まずステップS300で、ネットワーク装
置10が、スキャナインタフェース18、ネットワーク
インタフェース19、ファクシミリインタフェース20
から文書を受信入力すると、ステップS301で文書を
ハードディスク15に蓄積する。
【0099】ステップS302では、文書の秘匿性判断
を行うかどうか判断する。秘匿性判断を行うか行わない
かの設定は、操作表示部17から管理者が予め設定して
おくものとする。
【0100】秘匿性判断を行うよう設定されていれば、
ステップS302に進み、文書が秘匿性を有するがどう
か判断する。例えば、文書がスキャナインタフェース1
8から入力される場合には、操作表示部17からスキャ
ン指示を行う際にスキャン文書の秘匿性の有無を設定す
ることが可能であり、文書と一緒に文書の秘匿性情報が
スキャナインタフェース18から入力されるので、これ
を判断する。
【0101】また、文書がネットワークインタフェース
19から入力される場合には、その通信プロトコルがS
MTPであれば、メール内の文書を添付してあるMIM
Eパートのパートヘッダに、X-Secretのような秘匿性を
示す拡張フィールドを設定することが可能である。
【0102】その場合、受信したメールの文書が添付さ
れているMIMEパートに、秘匿性なしを示す”X-Secr
et:None”、または、秘匿性ありを示す”X-Secret:Hig
h”が設定されているので、これを判断する。
【0103】また、受信したメールが暗号化されている
場合には、秘匿性有りと判断し、メールが暗号化されて
いない場合に秘匿性無しと判断してもよい。また、例え
ば、文書がファクシミリインタフェース20から入力さ
れる場合には、標準ファクシミリ手順T.30の非標準フィ
ールド(NSS)に文書の秘匿性情報を設定し、判断す
ることができる。
【0104】ステップS302で秘匿性を有しないと判
断された場合には、ステップS309に進み、文書を設
定された転送先のメールアドレスに電子メールに添付し
てメール送信する。
【0105】ステップS302で秘匿性を有すると判断
された場合には、ステップS303に進む。
【0106】また、ステップS301で秘匿性の判断を
行わないように設定されていた場合には、ステップS3
03に進む。秘匿性の判断を行わない、ステップS30
0と、ステップS303からステップS308の処理
は、請求項8に示した発明に対応する。
【0107】次に、ステップS303では、転送先のメ
ールアドレスヘ、文書を受信入力した旨の通知を電子メ
ールで送信する(通知メール送信処理)。
【0108】次に、ステップS304では、ステップS
303で通知した転送先から、公開鍵を含む署名メール
を受信したか判断する(公開鍵受信処理)。転送先から
公開鍵を含む署名メールを受信するまで、ステップS3
03で待機する。
【0109】ステップS303で、文書の受信入力の通
知を受けた転送先では、その返信メールに、例えば、S
/MlME(SecureMlME)の署名を付けて送信する。S
/MlMEの署名メールには、通常送信者のX.509公開
鍵証明書が添付されている。
【0110】ステップS304で、転送先から公開鍵を
含む署名メールを受信すると、次にステップS305に
進み、転送先から受信した電子メールに添付されている
公開鍵と転送先のメールアドレスの対応の確認および署
名の検証を行う(正当性検証処理)。
【0111】署名メールがS/MlMEであれば、ま
ず、X.509公開鍵証明書の有効期限の検証と証明書発行
者の署名の検証を行う。X.509公開鍵証明書の有効期限
が切れている場合や、X.509公開鍵証明書の証明書発行
者の署名が不正である場合には、検証は不正となる。
【0112】そして、転送先のメールアドレスと公開鍵
の対応は、X.509公開鍵証明書内の主体者別名(Subject
Alt Name)に設定されている転送者のメールアドレス
と、ステップS304で受信したメールの送信者のメー
ルアドレスが一致するかどうか調べることで判断され
る。
【0113】もし、これらが一致すれば、X.509公開鍵
証明書内の公開鍵は転送先のものであると判断できる。
また、署名の検証は、X.509公開鍵証明書内の公開鍵を
使って署名を復号化したメッセージダイジェストと受信
電子メールのメッセージダイジェストが一致するかどう
か判断することで行われる。両方のメッセージダイジェ
ストが一致すれば署名は正しく、両方のメッセージダイ
ジェストが一致しなければ署名は不正となる。
【0114】次にステップS306で、公開鍵と転送先
のメールアドレスの対応および署名が正しいかどうかを
ステップS305の検証結果を元に判断する。すべてが
正しければ、ステップS307に進み、どれか一つでも
不正であれば、ステップS308に進む。
【0115】ステップS307では、文書を添付した電
子メールをステップS305で取得した転送先の公開鍵
で暗号化して転送先へ送信する(暗号文書メール送信処
理)。電子メールの暗号化は詳細には、乱数を発生して
生成した対称暗号鍵で、電子メールの内容を暗号化し、
次に、その対称暗号鍵を転送先の公開鍵で暗号化して、
暗号化された電子メールの内容と、暗号化された対称暗
号化鍵を一緒に転送先に電子メールで送信することで行
われる。
【0116】ステップS308では、転送先から受信し
た公開鍵は不正であった旨のエラー通知を転送先に電子
メールで送信する。
【0117】次に、本発明の第3の実施形態であるネッ
トワーク装置10における文書データ受信入力時の処理
について図6のフローチャートを使って説明する。
【0118】先ず、ステップS400で、ネットワーク
装置10が、スキャナインタフェース18、ネットワー
クインタフェース19、ファクシミリインタフェース2
0から文書を受信入力すると、ステップS401でその
文書は暗号通信により入力されたかどうかを判断する
(暗号通信判断処理)。
【0119】例えば、HTTPまたはHTTPSでネッ
トワークインタフェース19から文書が受信入力される
場合には、HTTPSであれば、暗号通信で文書が受信
入力されたと判断し、HTTPの場合にはそうでないと
判断する。
【0120】文書が暗号通信で入力された場合には、ス
テップS402に進み、受信入力された文書が暗号化さ
れているかどうか判定する(暗号文書判断処理)。例え
ば、ネットワークインタフェース19から文書が電子メ
ールで受信入力される場合には、そのメールがS/MI
MEの暗号メールであれば文書は暗号化されていると判
断し、それ以外の場合暗号化されていないと判断する。
【0121】文書が暗号化されていれば、ステップS4
03に進み、暗号化された文書を復号化し、ハードディ
スク15に蓄積する。暗号化された文書の復号化は、ネ
ットワーク装置10の公開鍵に対応する秘密鍵を使って
行う。また、文書が暗号化されていない場合には、ステ
ッフS406へ進んで、文書をハードディスク15に蓄
積する。
【0122】ステップS404では、ユーザーが操作表
示部17からステップS403またはステップS406
で蓄積された文書の印刷指示を行ったか判断し、印刷指
示があるまで待機を行う。
【0123】ステップS404で印刷指示が入力された
場合には、ステップS405に進み、蓄積された文書を
プリンタ部16から印刷出力する。また、ステップS4
01で、受信入力文書が暗号化されていないと判断され
た場合には、ステップS405に進み、受信した文書を
プリンタ部16から印刷出力する(印刷制御処理)。
【0124】なお、上記処理では、暗号化された文書の
場合に復号化して蓄積しているが、印刷指示があるまで
は暗号化された文書をそのまま蓄積しておき、印刷指示
があった後に復号化して印刷処理するようにしてもよ
い。
【0125】
【発明の効果】以上説明したように、本発明のネットワ
ーク装置によれば、装置に入力蓄積された文書の秘匿性
に応じて、文書毎にクライアントが文書を取得するため
の通信プロトコルを適切に決定するので、秘匿性を有す
る文書が非秘匿通信により途中で盗聴改ざんされたり、
秘匿性を有しない文書に対して不必要な秘匿通信を行う
ことなく、適切な通信プロトコルでクライアントが文書
を取得することが可能となる。
【0126】また、本発明のネットワーク装置では、装
置に入力蓄積された文書の秘匿性に応じて、文書毎にク
ライアントが文書を取得するための認証方法を適切に決
定するので、秘匿性を有する文書の取得にセキュリティ
上脆弱な認証を行ったり、秘匿性を有しない文書の取得
に対して不必要な認証を行うことなく、適切な認証方法
でクライアントが文書を取得することが可能となる。
【0127】さらに、本発明のネットワーク装置では、
装置に入力蓄積された文書を、暗号化して転送先に電子
メールで転送する場合に、転送先から送信される署名メ
ールにより転送先の認証と公開鍵取得を行うので、転送
先の公開鍵を予め記憶することなく、文書を暗号化して
転送先に電子メールで送信することが可能となる。
【0128】さらに、本発明のネットワーク装置は、入
力された文書が暗号化されているかまたは暗号通信で入
力された場合には、印刷せずにユーザーからの印刷指示
があるまで蓄積待機させるので、その文書が自動的に印
刷出力されて他人に印刷結果を見られてしまうのを防止
することができる。
【図面の簡単な説明】
【図1】 本発明の実施形態におけるネットワーク装置
の概略構成とネットワーク構成を示す図である。
【図2】 本発明の第1の実施形態におけるネットワー
ク装置の文書の受信入力時処理の動作フローチャート
(その1)である。
【図3】 本発明の第1の実施形態におけるネットワー
ク装置の文書の受信入力時処理の動作フローチャート
(その2)である。
【図4】 本発明の第1の実施形態におけるネットワー
ク装置のクライアント23からのWEB要求受信時の動
作フローチャートである。
【図5】 本発明の第2の実施形態におけるネットワー
ク装置の文書の受信入力時処理の動作フローチャートで
ある。
【図6】 本発明の第3の実施形態におけるネットワー
ク装置の文書の受信入力時処理の動作フローチャートで
ある。
【符号の説明】
10…ネットワーク装置、11…CPU、12…アドレ
ス・データバス、13…ROM、14…RAM、15…
ハードディスク、16…プリンタ部、17…操作表示
部、18…スキャナインタフェース、19…ネットワー
クインタフェース、20…ファクシミリインタフェー
ス、21…ネットワーク、23…クライアント
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 17/21 596 G06F 17/21 596Z G09C 1/00 640 G09C 1/00 640B 640D Fターム(参考) 5B009 RC01 SA04 SA14 TB13 VC02 5B017 AA03 BA07 CA16 5B089 GA21 GB01 HB18 JA01 KA04 LB10 5J104 AA04 AA08 AA09 AA16 EA05 EA16 LA05 LA06 NA02 NA05 PA08

Claims (13)

    【特許請求の範囲】
  1. 【請求項1】 文書を入力する文書入力手段と、 前記文書入力手段が入力した文書の秘匿性を判断する秘
    匿性判断手段と、 前記文書入力手段が入力した文書を記憶する文書記憶手
    段と、 前記文書記憶手段に記憶された文書の、前記秘匿性判断
    手段で判断された秘匿性に応じて、クライアントが文書
    を取得するための通信プロトコルを決定するプロトコル
    決定手段と、 前記プロトコル決定手段が決定した通信プロトコルによ
    るクライアントからの文書の取得要求を受信する取得要
    求受信手段と、 前記取得要求受信手段がクライアントからの取得要求を
    受信した場合に、前記文書記憶手段に記憶された文書を
    前記プロトコル決定手段が決定した通信プロトコルでク
    ライアントに送信する文書送信手段とを有することを特
    徴とするネットワーク装置。
  2. 【請求項2】 文書を入力する文書入力手段と、 前記文書入力手段が入力した文書の秘匿性を判断する秘
    匿性判断手段と、 前記文書入力手段が入力した文書を記憶する文書記憶手
    段と、 前記文書記憶手段に記憶された文書の、前記秘匿性判断
    手段で判断された秘匿性に応じて、クライアントが文書
    を取得するための認証方法を決定する認証方法決定手段
    と、 クライアントから文書の取得要求を受信する取得要求受
    信手段と、 前記取得要求受信手段がクライアントからの取得要求を
    受信した場合に、前記認証方法決定手段が決定した認証
    方法によってこれを認証する認証手段と、 前記認証手段により認証が承認された場合に、前記文書
    記憶手段に記憶された文書をクライアントに送信する文
    書送信手段とを有することを特徴とするネットワーク装
    置。
  3. 【請求項3】 前記プロトコル決定手段が決定した文書
    を取得するための通信プロトコルと、前記文書記憶手段
    に記憶された文書のアドレス情報とから文書のリンク情
    報を生成するリンク情報生成手段と、 前記リンク情報生成手段で生成したリンク情報をクライ
    アントが参照できるデータとして設定するリンク情報設
    定手段と、 前記リンク情報設定手段により設定されたデータをクラ
    イアントの要求に応じて送信するリンク情報送信手段と
    を有することを特徴とする請求項1記載のネットワーク
    装置。
  4. 【請求項4】 前記認証方法決定手段が決定した文書を
    取得するための認証方法と、前記文書記憶手段に記憶さ
    れた文書のアドレス情報とから文書のリンク情報を生成
    するリンク情報生成手段と、 前記リンク情報生成手段で生成したリンク情報をクライ
    アントが参照できるデータとして設定するリンク情報設
    定手段と、 前記リンク情報設定手段により設定されたデータをクラ
    イアントの要求に応じて送信するリンク情報送信手段と
    を有することを特徴とする請求項2記載のネットワーク
    装置。
  5. 【請求項5】 文書を入力する文書入力手段と、 前記文書入力手段が入力した文書の秘匿性を判断する秘
    匿性判断手段と、 前記文書入力手段が入力した文書を記憶する文書記憶手
    段と、 前記秘匿性判断手段によって前記文書が秘匿性を有しな
    いと判断された場合に、前記文書記憶手段に記憶された
    前記文書に対応する転送先へその文書を電子メールで送
    信する文書メール送信手段と、 前記秘匿性判断手段によって前記文書が秘匿性を有する
    と判断された場合に、前記文書記憶手段に記憶された前
    記文書に対応する転送先へその文書を取得するためのリ
    ンク情報を電子メールで送信するリンク情報メール送信
    手段とを有することを特徴とするネットワーク装置。
  6. 【請求項6】 文書を入力する文書入力手段と、 前記文書入力手段が入力した文書の秘匿性を判断する秘
    匿性判断手段と、 前記文書入力手段が入力した文書を記憶する文書記憶手
    段と、 前記秘匿性判断手段によって前記文書が秘匿性を有しな
    いと判断された場合に、前記文書記憶手段に記憶された
    前記文書に対応する転送先へその文書を電子メールで送
    信する文書メール送信手段と、 前記秘匿性判断手段によって前記文書が秘匿性を有する
    と判断された場合に、前記文書記憶手段に記憶された前
    記文書に対応する転送先へその文書が入力された旨の通
    知を電子メールで送信する通知メール送信手段とを有す
    ることを特徴とするネットワーク装置。
  7. 【請求項7】 前記通知メール送信手段が通知した転送
    先から公開鍵を電子メールで受信する公開鍵受信手段
    と、 前記公開鍵受信手段が受信した転送先の公開鍵と転送先
    のメールアドレスとの対応の正当性を検証する正当性検
    証手段と、 前記正当性検証手段により転送先の公開鍵とメールアド
    レスとの対応の正当性が検証された場合に、前記公開鍵
    受信手段が受信した転送先の公開鍵を使って前記文書を
    暗号化して電子メールで転送先に送信する暗号文書メー
    ル送信手段とを有することを特徴とする請求項6記載の
    ネットワーク装置。
  8. 【請求項8】 前記文書を暗号化する暗号化手段を有
    し、 前記文書記憶手段は、前記文書が秘匿性を有する場合
    に、前記暗号化手段で文書を暗号化して記憶することを
    特徴とする請求項1から請求項6のうちいずれか1項に
    記載のネットワーク装置。
  9. 【請求項9】 前記文書記憶手段は、文書の秘匿性に応
    じて、文書を異なるフォルダに記憶するよう制御するこ
    とを特徴とする請求項1から請求項6のうちいずれか1
    項に記載のネットワーク装置。
  10. 【請求項10】 文書を入力する文書入力手段と、 前記文書入力手段が入力した文書を記憶する文書記憶手
    段と、 前記文書記憶手段に記憶された文書に対応する転送先へ
    文書が入力された旨の通知を電子メールで送信する通知
    メール送信手段と、 前記通知メール送信手段が通知した転送先から公開鍵を
    電子メールで受信する公開鍵受信手段と、 前記公開鍵受信手段が受信した転送先の公開鍵を使って
    文書を暗号化して電子メールで転送先に送信する暗号文
    書メール送信手段とを有することを特徴とするネットワ
    ーク装置。
  11. 【請求項11】 文書をネットワークから入力する文書
    入力手段と、 前記文書入力手段により文書を入力した際の通信プロト
    コルが暗号通信であるかどうかを判断する暗号通信判断
    手段と、 前記暗号通信判断手段により通信プロトコルが暗号通信
    であると判断された場合には前記文書入力手段が入力し
    た文書を印刷せずにユーザーからの印刷指示があるまで
    蓄積待機し、前記暗号通信判断手段により通信プロトコ
    ルが暗号通信でないと判断された場合には前記入力手段
    が入力した文書を印刷するよう制御する印刷制御手段と
    を有することを特徴とするネットワーク装置。
  12. 【請求項12】 文書をネットワークから入力する文書
    入力手段と、 前記文書入力手段が入力した文書が暗号化されているど
    うかを判断する暗号文書判断手段と、 前記暗号文書判断手段により前記文書が暗号化されてい
    ると判断された場合には前記文書入力手段が入力した文
    書を印刷せずユーザーからの印刷指示があるまで蓄積待
    機し、前記暗号文書判断手段により前記文書が暗号化さ
    れていないと判断された場合には前記文書入力手段が入
    力した文書を印刷するよう制御する印刷制御手段とを有
    することを特徴とするネットワーク装置。
  13. 【請求項13】 前記文書入力手段は、文書をスキャナ
    から受信するスキャナインタフェース、文書をネットワ
    ークから受信するネットワークインタフェース、文書を
    公衆回線からファクシミリ受信するファクシミリインタ
    フェースのうち少なくとも1つ以上のインタフェースか
    ら構成されることを特徴とする請求項1から請求項12
    のうちいずれか1項に記載のネットワーク装置。
JP2001003210A 2001-01-11 2001-01-11 ネットワーク装置 Pending JP2002207636A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001003210A JP2002207636A (ja) 2001-01-11 2001-01-11 ネットワーク装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001003210A JP2002207636A (ja) 2001-01-11 2001-01-11 ネットワーク装置

Publications (1)

Publication Number Publication Date
JP2002207636A true JP2002207636A (ja) 2002-07-26

Family

ID=18871591

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001003210A Pending JP2002207636A (ja) 2001-01-11 2001-01-11 ネットワーク装置

Country Status (1)

Country Link
JP (1) JP2002207636A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007251492A (ja) * 2006-03-15 2007-09-27 Ricoh Co Ltd 通信装置
JP2007323105A (ja) * 2006-05-30 2007-12-13 Fuji Xerox Co Ltd 暗号化転送装置及びプログラム
JP2010288313A (ja) * 2005-06-28 2010-12-24 Internatl Business Mach Corp <Ibm> ウェブ・サービスにおける秘密データ通信
JP2011124698A (ja) * 2009-12-09 2011-06-23 Konica Minolta Business Technologies Inc 電子メール送信装置、電子メール送信方法および電子メール送信用プログラム
JP2012068832A (ja) * 2010-09-22 2012-04-05 Canon Inc 情報処理装置、その制御方法、及び制御プログラム
JP2012190320A (ja) * 2011-03-11 2012-10-04 Brother Ind Ltd 通信装置およびコンピュータプログラム
US8413208B2 (en) 2006-02-10 2013-04-02 Fuji Xerox Co., Ltd. Access control and protocol/policy determination based on the client's environment
JP2015097129A (ja) * 2015-02-12 2015-05-21 キヤノン株式会社 画像処理装置、その制御方法、及び制御プログラム
JP2020119016A (ja) * 2019-01-18 2020-08-06 キヤノン株式会社 クラウドプリントサービスに対応した印刷装置および印刷装置の制御方法およびプログラム

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010288313A (ja) * 2005-06-28 2010-12-24 Internatl Business Mach Corp <Ibm> ウェブ・サービスにおける秘密データ通信
TWI416923B (zh) * 2005-06-28 2013-11-21 Ibm 網路服務中之安全資料通信
US8413208B2 (en) 2006-02-10 2013-04-02 Fuji Xerox Co., Ltd. Access control and protocol/policy determination based on the client's environment
JP2007251492A (ja) * 2006-03-15 2007-09-27 Ricoh Co Ltd 通信装置
JP2007323105A (ja) * 2006-05-30 2007-12-13 Fuji Xerox Co Ltd 暗号化転送装置及びプログラム
JP2011124698A (ja) * 2009-12-09 2011-06-23 Konica Minolta Business Technologies Inc 電子メール送信装置、電子メール送信方法および電子メール送信用プログラム
JP2012068832A (ja) * 2010-09-22 2012-04-05 Canon Inc 情報処理装置、その制御方法、及び制御プログラム
US10382644B2 (en) 2010-09-22 2019-08-13 Canon Kabushiki Kaisha Information processing apparatus, method of controlling the same, and storage medium
US11368598B2 (en) 2010-09-22 2022-06-21 Canon Kabushiki Kaisha Information processing apparatus, method of controlling the same, and storage medium
JP2012190320A (ja) * 2011-03-11 2012-10-04 Brother Ind Ltd 通信装置およびコンピュータプログラム
US9038190B2 (en) 2011-03-11 2015-05-19 Brother Kogyo Kabushiki Kaisha Communication apparatus that communicate in different security levels and computer-readable media for controlling such apparatus
JP2015097129A (ja) * 2015-02-12 2015-05-21 キヤノン株式会社 画像処理装置、その制御方法、及び制御プログラム
JP2020119016A (ja) * 2019-01-18 2020-08-06 キヤノン株式会社 クラウドプリントサービスに対応した印刷装置および印刷装置の制御方法およびプログラム
JP7204497B2 (ja) 2019-01-18 2023-01-16 キヤノン株式会社 クラウドプリントサービスに対応した印刷装置および印刷装置の制御方法およびプログラム

Similar Documents

Publication Publication Date Title
US6378070B1 (en) Secure printing
EP0929023B1 (en) Secure printing
US20060269053A1 (en) Network Communication System and Communication Device
US20060053278A1 (en) Encryption device
US8924430B2 (en) Image processing apparatus, image processing system, and method of processing image
CN101087350A (zh) 对扫描文档进行安全处理的***和方法
JP4555322B2 (ja) 画像通信システムおよび画像通信装置
US9516013B2 (en) Communication apparatus, method of controlling the same and storage medium for transmitting image file to a network address
US20060179317A1 (en) E-mail terminal device
JP2007082208A (ja) 電子ドキュメントをセキュリティ面で安全にドメイン間で伝送するシステム、方法、およびプログラム
EP1517514A2 (en) Communication apparatus, communication system, communication apparatus control method and implementation program thereof
JP4085573B2 (ja) 電子メール装置
JP2009200565A (ja) デジタル複合機
JP4513272B2 (ja) 処理サービス提供装置
JP2002208960A (ja) 電子メール装置
JP2002207636A (ja) ネットワーク装置
GB2423679A (en) E-mail server with encryption / decryption and signing / verification capability
JP3711931B2 (ja) 電子メールシステム、その処理方法及びそのプログラム
JP2007141230A (ja) 新たなセキュリティ認証情報を適格化するシステム、方法およびプログラム
JP2008134985A (ja) ネットワークシステム
JP2007214979A (ja) 画像処理装置、転送装置、データ送信方法、プログラム、および記録媒体
JP3563649B2 (ja) 通信制御装置及び記録媒体
JP4220671B2 (ja) 暗号化データ通信方法並びにそのための暗号化データ生成システム及び記録媒体
JP2007235716A (ja) 画像読み取り装置、画像読み取り方法およびコンピュータプログラム
JP4983047B2 (ja) 電子データ格納装置、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040910

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080404

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20081209